id;language;title;abstract;class_1;class_2;class_3;text;DABI;JITA;o-bib;springer fc018fc623deadadce203821814b1c6f;de;;;1.4.;;;Entwicklungsherausforderungen durch Forschung angehen: Das Forschungsumfeld der Universitäten und die unterstützende Rolle der Bibliotheken, die einen positiven nationalen Beitrag ermöglichen. Es ist die Aufgabe eines Entwicklungsökonomen, die Entwicklungsherausforderungen Sri Lankas zu analysieren, aber ich freue mich, dass mir diese Gelegenheit gegeben wurde, meine Aufmerksamkeit auf die Herausforderungen zu richten, denen Sri Lanka bei der Erreichung der höheren globalen Entwicklungsstandards gegenübersteht. Ich werde kurz die Entwicklungsherausforderungen Sri Lankas diskutieren und wie die Forschung diese Probleme angehen kann. Dann werde ich auf die Innovationsfähigkeit Sri Lankas und die Probleme unserer Forscherinnen und Forscher achten. Abschließend werde ich auf das sich verändernde Arbeitsumfeld der Forschenden eingehen und wie die Universitätsbibliotheken durch einen Wandel des Service-Paradigmas entlastet werden können.;-;http://eprints.rclis.org/28003/;-;- 2dc2fc6e2df1661e74a642aae832ee0c;de;;;1.4.;;;Auf dem Weg zum widerständigen Lesen von Informationen: Google, widerständige Zuschauer und kritische Informationskompetenz Die Theorie der widerständigen Zuschauerschaft geht davon aus, dass Personen, die mit Medien und Informationen interagieren, die Möglichkeit oder Macht haben, sich der Botschaft, die sie begegnen, zu widersetzen, sie abzulehnen oder neu zusammenzusetzen, anstatt sie passiv zu akzeptieren. Diese Studie bringt widerständige Zuschauer ins Gespräch mit Informationskompetenz und kritisiert ein Beispiel für ein dominantes Informationserkennungssystem, die Google-Suche, aus einer „resistenten“ Position. Darüber hinaus argumentiert diese Studie, dass in wissenschaftlichen Bibliotheken die Praxis der kritischen Informationskompetenz, ein pädagogischer Ansatz, der auf das Konzept der widerständigen Zuschauerschaft ausgerichtet ist, ein idealer Weg ist, um Studenten zu ermutigen, resistente Leser von Informationen in ihren zunehmend unternehmensvermittelten Formen zu werden.;-;http://eprints.rclis.org/29811/;-;- 5d1c693f0dc03621bb8789476def3389;de;;;1.4.;;; verein.wissenschaft : Entstehung und Funktion wissenschaftlicher Gesellschaften Wissenschaft als Werk einsamer Heroen? Noch heute stellen naturwissenschaftliche Lehrbücher die Geschichte ihrer Disziplinen als kontinuierliche Abfolge von Ideen und Ahnenreihe einsamer Heroen dar. Diese seit jeher fragwürdigen Klischees sind unter heutiger „Big Science“ vollends obsolet: Nach Karl Popper ist Wissenschaft nicht auf der Objektivität der Wissenschaftler gegründet, sondern auf dem „öffentlichen Charakter“ wis­sen­schaftlicher Methoden - freier Kritik und funk­tionstüchtiger Wissenschaftskommunikation. Konkurrierende Hypo­the­sen bräuchten Anwälte, Geschworene und ein Publikum, die Organisation von Status, Glaubwürdigkeit und Priorität. Die rasche Wissensakkumulation seit dem 17. Jh. ist historisch neu. Die Herausbildung der Wissenschaften als eigenes Feld erfolgte auf einem „katholischen“ Weg in Italien (Galileo Galilei), auf einem „protestantischen“ in England (die Gründung der „Royal Society“). Der (lücken- und fehlerhafte) „World Guide to Scientific Associations and Learned Societies“ verzeichnete 1998 ca. 17 000 Gesellschaften und Institute in Vereinsform. Fast alle außer­universitären Institute sind vereinsrechtlich konstituiert. Ihnen kommt große Bedeutung zu, als sich neue theoretische Ansätze, Spezialisierungen wie auch inter­diszi­plinäre Integrationsversuche oft außeruniversitär etablieren müssen und erst Jahr­zehn­te später in Universitäten eindringen können. Arbeits­kreise, Kongresse, Kongressakten, Buchreihen, Journale, Grau­er Literatur, Öffentlichkeitsarbeit, Bibliografien, Datenbanken, Thesauri, ja Entwicklung und Durchsetzung des Internets wurden und werden maßgeblich von Vereinen organisiert. BibliothekarInnen, DokumentarInnen, ArchivarInnen er­fül­len wichtige Aufgaben für den Wissenschaftsbetriebes, werden aber vielfach – arroganterweise – nicht zum „eigentlichen wissenschaftlichen“ Sektor gezählt. Ihre Verbände fördern die Weiterbildung ihrer Mitglieder, an­ge­sichts rasanter informationstechnologischer Änderungen. Die Macht der Funktionäre ist mitunter groß. Mitglieder einflussreicher Seilschaften („old boys networks“) können einander sym­bo­lische Macht und Belohnungen (Posten, Preise) zuschanzen. Die modernen Wissenschaften hätten sich ohne die Aktivitäten wissenschaftlicher Vereinigungen kaum ent­wickeln und halten können. Laboratorien, Kongresse, Journale – ja das Internet selbst - verdanken Exi­stenz, Durchsetzung und Fortbestand wissenschaftlich-technischen Vereinen.;-;http://eprints.rclis.org/9998/;-;- 358335a32a340b9085e91ae097ab10ed;de;;;1.4.;;; Customer Relationship Management in Hochschulbibliotheken. Chancen und Grenzen Längst haben betriebswirtschaftliche Methoden und Strategien in Hochschulbibliotheken Eingang gefunden. So überrascht es nicht, wenn der Blick auch auf das Customer Realationship Management fällt. Die Autorin geht der Frage nach, inwieweit sich dieses Konzept auf eine Hochschulbibliothek als Non-Profit-Organisation übertragen lässt. Prinzipielle Unterschiede zwischen privatwirtschaftlichen Unternehmen und Bibliotheken zeigen, dass die Kundenorientierung beider Seiten verschieden motiviert ist und eine andere Zielrichtung besitzt. Dennoch sind CRM - Maßnahmen auch für Hochschulbibliotheken geeignet: Sie tragen bei zur Intensivierung von Kundennähe und Kundenbindung. Die eingehende Beschäftigung mit dem Customer Relationship Management eröffnet Möglichkeiten für eine wirkungsvolle Unterstützung des wissenschaftliches Betriebes. Im Fokus steht dabei die Personalisierung bibliothekarischer Dienstleistungen. Dieses Buch richtet sich vor allem an Leser, die am Bibliotheksmanagement interessierte sind.;-;http://eprints.rclis.org/3914/;-;- 9b6407008b462cb5da46e4f8e659d91f;de;;;1.4.;;;Geokompetenzen bei akademischen Bibliothekaren in Griechenland, Zypern und Spanien Die vorhandene Literatur zu geografischen Informationen (GI) und Bibliotheken weist darauf hin, dass amerikanische und kanadische Bibliothekare sich der engen Beziehung zwischen Geodaten und Bibliotheken seit langem bewusst sind. In Europa gibt es diesbezüglich jedoch kaum Literatur, und wissenschaftliche Bibliotheken, die GI-Dienste anbieten, sind die Ausnahme., Trotz der Tatsache, dass europäische und nationale Institutionen große Anstrengungen unternehmen, offene Daten für die Gesellschaft frei zugänglich zu machen, und zur Unterstützung umfassender Programme zur Generierung von Geschäften untersucht dieses Papier, warum Bibliotheken und Bibliothekare nicht als Hauptakteure in der (geo-) datengesteuerten Wirtschaft wahrgenommen werden. Ausgehend von einer Umfrage an akademische Bibliothekare (in drei europäischen Ländern: Griechenland, Zypern und Spanien) zu ihren GI-Kenntnissen und -Fähigkeiten, versucht der Beitrag, die Wahrnehmung der Bibliothekare über ihre Rolle im GI-Management zu beleuchten und inwieweit sie bereit sind, ihren Gemeinden GI-Dienste anzubieten. Das ultimative Ziel dieses Papiers ist es, als auslösender Faktor zu dienen, um europäische wissenschaftliche Bibliotheken, Bibliotheksprogrammierer und Bibliothekare selbst aufzuwecken, um sie zu ermutigen, nach Möglichkeiten im Geodatenmanagement zu suchen.;-;http://eprints.rclis.org/30222/;-;- 4bfa9b1f9b51047625549b981d28a41e;de;;;1.4.;;; Walther Ryff – Gesundheit im Zusammenhang von Küche, Keller und Apotheke am Übergang vom Mittelalter zur Frühen Neuzeit Walther Ryff steht mit seinem Werken aus der ersten Hälfte des 16. Jahrhunderts an der Schwelle zwischen Mittelalter und Neuzeit. Zudem wird er immer wieder als Bestsellerautor seiner Zeit bezeichnet, mitunter aber auch – nicht zuletzt von Zeitgenossen – als Plagiator beschimpft. Hier gilt es, den bewertenden Blickwinkel von der Frage nach der Originalität seiner Texte weg auf die enorme Wirkungsmächtigkeit von Ryffs auf Laienbildung ausgerichteten Werke zu verändern. Ryff erscheint mir als besonders geeigneter Zeitzeuge in Bezug auf Wissenstransfer und Wissenstransformation am Übergang vom Mittelalter zur Neuzeit. Im Zentrum stehen hier Ryffs Werke zur Gesunderhaltung des Körpers – besonders sein Confect Buechlin vnd Hausz Apoteck sowie sein Spiegel unnd Regiment der Gesundtheyt –, um an seinem Beispiel in groben Umrissen die Weiterwirkungen von mittelalterlichen Vorstellungen in der Neuzeit aufzuzeigen.;-;http://eprints.rclis.org/20939/;-;- fc5702847d9acbe3f7dbe5bcc0ffd927;de;;;1.4.;;; Open Access: Soziologische Aspekte Die Forderung nach Open Access wird wissenschaftslogisch (Beschleunigung der wissenschaftlichen Kommunikation), finanziell (Linderung der Zeitschriftenkrise), sozial (Verringerung des Digital Divide), demokratietheoretisch (Zugang zu Informationen ermöglicht Partizipation) und sozialpolitisch (freier Zugang zu Informationen nivelliert Ungleichheiten) begründet. Dieser Beitrag untersucht einige dieser Annahmen mittels sozialwissenschaftlicher Modelle. Von Befunden aus der Bildungssoziologie und Sozialpsychologie bereits hinlänglich widerlegte Naivitäten wie die Annahme, Zugang zu Informationen wirke per se nivellierend, bleiben außen vor. Im Zentrum stehen die Erkenntnisse aus Pierre Bourdieus Kapitaltheorie für die Akzeptanz von Open Access und die Erkenntnisse aus Michel Foucaults Diskursanalyse für die Wirkung von Open Access innerhalb des Digital-Divide-Konzepts. Bourdieus Kapitaltheorie deutet darauf hin, dass für die Akzeptanz von Open Access bei Wissenschaftlern nicht hagiographische, wissenschaftslogische Argumente wie die Beschleunigung der Kommunikation ausschlaggebend sein dürften, sondern machtlogische Argumente: Entscheidend für die Akzeptanz von Open Access (und konzeptionell verbundener Modelle wie etwa alternative metrische Verfahren) ist, wie Wissenschaftler dessen mögliche Auswirkungen auf bestehende Akkumulationsprozesse wissenschaftlichen Kapitals wahrnehmen. Hinsichtlich der Wirkung von Open Access im Digital-Divide-Modell legt Foucaults Diskursanalyse nahe, dass Open Access Abhängigkeiten, Szientozentrismen und Ethnozentrismen verstärken kann.;-;http://eprints.rclis.org/9890/;-;- 84aaa991e57ade3ef7fa1bea78c54dab;de;;;1.4.;;; Die Suche nach Informationen unter sprachwissenschaftlichen Gesichtspunkten: das Potenzial von Anaphern Die Informatik tendiert dazu, zur Lösung von natürlichsprachigen Anwendungen vor allem quantitative Analysen zu verwenden sowie qualitative Methoden, die einfach umzusetzen sind. Doch könnte eine Einbeziehung der Sprachwissenschaft auf Augenhöhe solche Anwendungen entscheidend verbessern. Ein vielversprechender Ansatz sind Anaphern, die den Text semantisch-syntaktisch verknüpfen und dadurch den Inhalt eines Textes an der Oberfläche spiegeln. Auf Basis einer umfassenden Definition und Kategorisierung zeigt sich an einem Korpus, dass die Anaphernart, die bisher noch nie beachtet wurde, am häufigsten auftritt. Diese Erkenntnisse bergen großes Potenzial, wenn sie bei Suchmaschinen, wo Anaphern bisher generell kaum Beachtung finden, angewandt werden.;-;http://eprints.rclis.org/23850/;-;- f5f15854056a860068ac4c6dc6847622;de;;;1.4.;;; Über einen kritischen Kommentar zum IFLA-Ethikkodex Der Beitrag beschäftigt sich mit einer kritischen Blog-Stellungnahme des amerikanischen Professors R. David Lankes zu dem internationalen Ethikkodex der IFLA und versucht, daraus die Essenz zu extrahieren.;-;http://eprints.rclis.org/22981/;-;- f3949df42038510c2f98f4bec5a1bc92;de;;;1.4.;;; Bibliothekarische Berufsethik auf nationaler und internationaler Ebene: Struktur und Funktion des IFLA-Ethikkodex In diesem Beitrag wird die grundlegende Bedeutung der Berufsethik für die bibliothekarische Arbeit erläutert. Bibliothekarische Berufsethik bildet den individualethischen Teil der Bibliotheksethik, die wiederum Teil der umfassenderen Disziplin der Informationsethik ist. 2012 hat die IFLA den IFLA-Ethikkodex als internationale Berufsethik verabschiedet. Funktion, Struktur und Inhalt dieses Dokuments werden im Einzelnen dargestellt.;-;http://eprints.rclis.org/22978/;-;- e098bba5e49100106e68bd34a9206869;de;;;1.4.;;; Gefährden Suchmaschinen und Discovery-Systeme die informationelle Autonomie? Für eine effiziente und effektive Suche von Informationen benötigt man Wissen über Informationsressourcen, Recherchestrategien, -methoden und -techniken. Diese Informationskompetenz ist zugleich die Voraussetzung, dass die Informationsarbeit der Recherche informationell autonom erfolgt. Doch es ist unmöglich, die ganze Informationsarbeit selbst durchzuführen. Zu einem grossen Teil wird sie delegiert, an andere Menschen, z.B. Bibliothekar/innen, und zunehmend auch an Suchmaschinen und Discovery-Systeme. Durch die Delegation kommt es zwangsläufig zu einem Verlust an informationeller Autonomie, der im Allgemeinen durch Vertrauen zu Personen und Systemen kompensiert wird. Gilt dies auch für Suchmaschinen und Discovery-Systeme, z.B. für das geheimnisvolle Relevance Ranking? Durch einige Beispiele wird angedeutet, dass Vertrauen in diese Systeme durch Massnahmen der Transparenz, Partizipation und Interaktivität forciert werden könnte.;-;http://eprints.rclis.org/22983/;-;- 3b1e5304952e0b42794d869d5a44fe0a;de;;;1.4.;;; Ein neuer professioneller Ethikkodex für die Bibliothekare und Informationsfachleute der Schweiz: Hintergrund und Entstehung Der Beitrag berichtet über die Hintergründe und Genese des 2013 neu implementierten bibliothekarischen Ethikkodex der Schweiz. Zunächst erfolgt eine Diskussion der Charakteristika von sowie der Gründe für derartige Kodizes, sowie ihre Abgrenzung zu institutionellen Satzungen. Der erste Ethikkodex der Schweizer Bibliothekare wurde 1998 vom damaligen bibliothekarischen Berufsverband BBS verabschiedet. 2008 wurde BBS mit dem Schweizer Dokumentarverband zu der neuen Berufsvereinigung BIS fusioniert. Deren erweiterte professionelle Bandbreite sowie die inzwischen vergangene Zeit liessen eine Totalrevision des Ethikkodex ratsam erscheinen. Der neue Text ist stark von dem 2012 von der IFLA veröffentlichten internationalen Ethikkodex beeinflusst, weicht aber in einigen Punkten davon ab. Bei seiner Erstellung wurde grosser Wert auf die Diskussion mit den Mitgliedern der Berufsvereinigung gelegt. Eine neue Kommission des BIS soll den Ethikkodex propagieren, pflegen und aktualisieren, wobei man sich anstatt auf Sanktionen auf Beratungs- und Überzeugungsarbeit stützen will.;-;http://eprints.rclis.org/22979/;-;- 1c04e594a472b3f7b0af8deeb15c70fe;de;;;1.4.;;; Verbindlichkeit durch Methode: Warum der Schweizer Ethikkodex das Thema Whistleblowing methodisch zurecht nicht aufgreift Die Schweizer Version des Ethikkodexes der IFLA verzichtet darauf, die Hinweise auf das Whistleblowing zu übernehmen. An dieser Beobachtung setzt der Artikel an und reflektiert Methoden der Implementierung vorgegebener Richtlinien (insbesondere ethischer Art). Ganz grundsätzlich kann man drei Methoden unterscheiden entsprechend dreier Typen von Ethik: erstens die Orientierung an vorschreibenden Prozessen (Verfahrensethiken wie die Diskursethik oder die Pflichtethik), zweitens die Abschätzung von Werten und ihrer Ordnung (Tugendethik) und drittens die Abwägung von Vor- und Nachteilen durch Szenarien (utilitaristische Ethik). Diese methodischen Richtlinien sollten in der Praxis durch didaktische Methoden ergänzt werden, um die Aneignung des Ethikkodexes durch die Adressaten zu unterstützen.;-;http://eprints.rclis.org/22980/;-;- efa6c674b0971895b98a27e3d72ea921;de;;;1.4.;;;MOOCs: Eine neue Plattform für LIS Professional Development Massive Open Online Courses (MOOCs) sind eine neue innovative Ergänzung der Online-Lernlandschaft und verbreiten sich schnell in allen Disziplinen, einschließlich der Bibliotheks- und Informationswissenschaft (LIS). MOOCs nehmen zu, LIS-Experten haben die Möglichkeit, diese Technologie zu nutzen, um ihre beruflichen Fähigkeiten zu verbessern. Dieses Papier soll das MOOCs-Konzept, MOOCs und LIS-Ausbildung, MOOCs-Vorteile, Warum LIS Teil von MOOC sein sollte, und am Ende mögliche Anwendungsbereiche von MOOCs im LIS-Bereich usw.;-;http://eprints.rclis.org/32396/;-;- 4af9fec266690e81b3161b013bbb8b2c;de;;;1.4.;;;Theoretische Annahmen der Diskurse der institutionellen Repository-Innovationsdisziplin überdenken In diesem Beitrag evaluieren wir die theoretischen Annahmen der Diskurse der Innovationsdisziplin Institutional Repository (IR). Wir argumentieren, dass die aktuellen theoretischen Annahmen der Disziplin einschränkend sind. Wir schlagen dann vor, dass eine neue theoretische Annahme, die IR-Stakeholder als rationale soziale Akteure sieht, wahrscheinlich dazu beitragen wird, neue Erkenntnisse in der IR-Disziplin zu gewinnen. Um unser Ziel zu erreichen, haben wir uns Erkenntnisse der Institutionentheorie, der gesellschaftlichen Gestaltung der Technologietheorie und der Stakeholdertheorie zu eigen gemacht. Wir nutzten die Erkenntnisse aus diesen drei Theorien, um eine neue theoretische Annahme für die IR-Innovationsdisziplin vorzuschlagen. Die vorgeschlagene theoretische Annahme ist von entscheidender Bedeutung, da sie verdeutlicht, wie wichtig es ist, IR-Stakeholder zu identifizieren und wie ihre alltäglichen Lebensrealitäten zum Aufbau von Institutionen führen, die ihre Konzepte von IR und Annahmen darüber, wie sie innoviert werden sollten, beeinflussen. Wir schließen daraus, dass die theoretische Annahme, die in dieser Studie entwickelt wurde, für die IR-Gemeinschaft in zweierlei Hinsicht hilfreich ist. Erstens bietet es der Community neue Konstrukte und Konzepte, die für empirische Studien zur IR-Innovation nützlich sind. Zweitens erleichtert es die Entwicklung eines Modells, das erklärt, wie praktische IR-Innovationsbarrieren überwunden werden können. Aus einer breiteren Perspektive unterstützt unsere Studie sozio-technisch orientierte Ansätze zur Untersuchung und Umsetzung von IR-Innovationen.;-;http://eprints.rclis.org/33342/;-;- 592a84db7bd439456820f4b8a7b041af;de;;;1.4.;;;Warum sind wir reich oder arm? Es ist schwierig, diese Frage zu beantworten. Ist es philosophisch, ist es ökonomisch, soziologisch, sogar ethisch oder religiös? Dieses Thema ist eine wirklich aktuelle Herausforderung in unserer Informationsgesellschaft. Die Informationswissenschaft versucht genau auf diese Frage eine Antwort zu geben. Unsere Arbeits- und Lebenswelt muss eigentlich eine zu große Menge an Informationen und Daten verwalten. Dieser Wissenschaftszweig hat das Ziel, diese große Herausforderung menschenwürdig und wissenschaftlich zu meistern. Die Wissenschaft sollte nicht nur detailliertes Spezialwissen – wie altgriechische Sophisten – mitbringen, sondern auch wertvolle geistige, philosophische Orientierungen. Die Generation von Wissenschaftlern, die mit dem Computer aufgewachsen ist und die breiten Einflüsse der modernen IT (Informationstechnologie) auf unsere gesamte Gesellschaft erkannt hat, ist nun, etwa 70 Jahre nach der Entdeckung der ersten Computer, gezwungen, einige Begriffe in unserer Gesellschaft neu zu ordnen. Wir erkennen an, dass unsere Kinder und Enkelkinder keine Erfahrung mehr von einem Leben ohne Computer haben. Wir nannten sie – neu – die Digitale Generation. Die Informationswissenschaft entstand parallel zur Informatik um 1968 als eigener Forschungszweig, der sich für alles interessierte, was der Computer veränderte. Die Faszination der technisch neuen Tatsachen hat ihre führende Rolle zu allgemeinen neuen Herausforderungen und Gefolgschaften für unsere gesamte Gesellschaft gemacht. Diese Wissenschaftler streben nach notwendigen Ergebnissen, weil sie seit ihren Anfängen in leitenden Positionen in der Informatik verantwortlich gearbeitet haben. Unsere Gesellschaft braucht Vertrauen in zukünftige Ereignisse. Es kann noch schlimmer kommen – sollte es aber nicht. Dieser Artikel versucht, die wirtschaftlichen Ereignisse im Auge der Autoren zu behalten. Ökonomie, Ökologie und Arbeitswelt stehen im Fokus. Geopolitische Erkenntnisse werden einbezogen. Tolle, orientierende Richtlinien werden recherchiert und aufgeschrieben. Persönliche, menschliche Grenzen als ein Forscher sind natürlich nicht verhandelbar.;-;http://eprints.rclis.org/34138/;-;- ae7e5f9acf44f384d1c617acf3832b66;de;;;1.4.;;;Was fehlt in unserer Umwelt? (2019) Ökologie als Wissenschaft unserer Umwelt (altgriechisch: „oikos“ = das Haus, „logos“ = das Wort, die Wissenschaft) begleitet den Menschen seit seinem ersten Auftreten. Was uns heute so hellhörig oder gar ängstlich macht, ist die Erkenntnis, dass der Mensch technische Fähigkeiten zu effizient und ohne Rücksicht auf Evolution und Ressourcen unserer Natur entwickelt hat. Die weiche Fähigkeit, Informationen zu erhalten, zeigt sicherlich unsere Fehler der letzten Jahrzehnte. Glücklicherweise ist unsere Ökologie in der Lage, klare Quellen und Schöpfer zu ermitteln. Wir haben erkannt, dass wir unsere Klimakrise selbst verursacht haben. Wir wissen bereits, wie wir aus unserer Erwärmung unserer Erdumgebung schlimme Gefahren ausschließen können. Selbst einige künstlich geschaffene neue Materialien (z. B. Kunststoff) sind länger verwendbar als die evolutionär entwickelten unserer Natur, aber wir können sie nicht problemlos recyceln. „Mikroplastik“ verursacht also weitreichende Verschmutzungen in unseren Meeren. Fische fressen sie und sterben, weil das keine Nahrung für sie ist. Einige gegessene chemische Elemente können als Nahrung für den Menschen giftige Folgen haben. Das sind – echt journalistisch-kommerziell – die eigentlich entsetzlichsten Katastrophenmeldungen. Ökologie kann bisher keine wirksamen, weltweiten Strategien gegen den Klimawandel starten. Unsere ganze Menschheit – wir müssen in dieser Dimension denken – wird erst im letzten Moment eine gemeinsame Strategie starten. Tatsächlich beginnt ein weltweiter oder sogar regionaler Konsens. Wir sind an unsere Nachkommen gebunden. Unverantwortliche oder alleinstehende Personen kümmern sich nicht darum. Der Mensch ist in seltenen Fällen suizidal.;-;http://eprints.rclis.org/38907/;-;- 5c43ed59d463a154c162240c4d233a14;de;;;1.4.;;;Den Grenzen des Dialogs begegnen: Charlottesville, 2017 Kapitel 3: Die Grenzen des Dialogs konfrontieren: Charlottesville, 2017 in Bibliotheken, die einen reflektierenden Dialog in einer Zeit politischer Polarisierung fördern. ISBN 978-0-8389-4652-7;-;http://eprints.rclis.org/39062/;-;- fe8e2d6f8f1104e0601b715382545462;de;;;1.4.;;;Human Orientation: Ursprung, Konzept und Anwendbarkeit auf Bibliotheken – Dialog mit Pionieren Die Wissenschaft der menschlichen Orientierung (HO) ist ein Konzept, das im Jahr 1993 geprägt wurde und zunächst auf Verkehrsterminals als öffentlicher Ort angewendet wurde. Es wurde noch nicht festgestellt, dass es auf Bibliotheken als öffentliche oder gemeinschaftliche Orte angewendet wird. Der vorliegende Artikel porträtiert den Beitrag zweier wegweisender Wissenschaftler, die das Konzept der Human Orientation Science förderten und auf verschiedene Bereiche wie Verkehr, Gesundheit und Banken übertragen haben. Darüber hinaus stellt der Artikel die Anwendungsseite/Eigenschaften des Konzepts anhand von Experteninterviews vor, die im Rahmen der Recherche durchgeführt wurden.;-;http://eprints.rclis.org/39863/;-;- 709008edc786e750aabff01837a358ee;de;;;1.4.;;;Methodische Rolle der Künstlichen Intelligenz im Bailiwick of Library Management System In diesem Beitrag wurde versucht, die verschiedenen Anwendungen der Künstlichen Intelligenz auf die Bibliotheken zurückzuverfolgen. Die zahlreichen Wahrnehmungen wie Expertensystem, Natural Language Processing und deren Anwendung auf die Bibliotheken haben gerechnet. Die Funktionsfähigkeit der künstlichen Intelligenz im Prozess der Katalogisierung, Klassifizierung, Dokumentation usw. wurde fokussiert. Die Forscher weisen darauf hin, dass die Bibliotheks- und Informationswissenschaft durch die Verbesserung der grünen professionellen Maschine für technische Angebote zusätzlich zur Informationsverarbeitung und -verwaltung erheblich profitieren könnte.;-;http://eprints.rclis.org/42082/;-;- 01c453cf4c79babeddef1b3e85cda6e1;de;;;1.4.;;; Informationsethik als Diskursethik Der Aufsatz beleuchtet grundlegende Aspekte von Informationsethik als Angewandter Ethik des BID-Bereiches. Dabei wird der Vorschlag unterbreitet, Normen für das Handeln im beruflichen Alltag durch Verfahren einer situativen Diskursethik zu formulieren und zu überprüfen.;-;http://eprints.rclis.org/22977/;-;- 502d6fcedcb1f92498da169483e62d54;de;;;1.4.;;;Menschliche und institutionelle Faktoren als Herausforderungen für den Einsatz mobiler Technologien für teambasiertes Lernen: Fallstudie dreier Hochschulen in Ede, Bundesstaat Osun Die Studie wurde durch die Notwendigkeit motiviert, die Faktoren herauszufinden, die das teambasierte Lernen an Hochschulen in Ede, Bundesstaat Osun, Nigeria, bestimmt haben. Der Forscher stellte fest, dass die Rate, mit der Studierende an Hochschulen am teambasierten Lernen teilnehmen, beträchtlich hoch ist. Es wurde auch festgestellt, dass sehr wenig unternommen wurde, um die Faktoren zu bewerten, die den Einsatz mobiler Technologien und akademischer und wissenschaftlicher Bibliotheken für das teambasierte Lernen durch Studenten im Grundstudium bestimmen. Die Fallstudienforschungsmethode wurde übernommen, um die Studie in drei tertiären Einrichtungen in Ede, Bundesstaat Osun, Nigeria durchzuführen. Eine gezielte Stichprobentechnik wurde verwendet, um die eintausendhundert Studenten auszuwählen, die die Stichprobenpopulation der Studie bildeten. Der Fragebogen wurde als Datenerhebungsinstrument der Studie übernommen. Als Datenanalysetechnik der Studie wurde der einfache Prozentwert verwendet. Die Studie ergab drei Indikatoren für menschliche Faktoren, nämlich Vertrauen, Konkurrenzdenken und Bereitschaft zum Wissensaustausch als die menschlichen Faktoren, die das Ausmaß beeinflussen, in dem mobile Technologien zur Erleichterung der Kommunikation zwischen Mitgliedern von teambasierten Lerngruppen eingesetzt werden. Die Studie enthüllte auch drei Indikatoren, nämlich Platz, Regeln, die Gruppendiskussionen verbieten, und Regeln, die den Einsatz mobiler Technologien verbieten, als in akademischen und wissenschaftlichen Bibliotheken vorherrschende Faktoren, die die Nutzung von akademischen und wissenschaftlichen Bibliotheken durch Mitglieder von teambasierten Lerngruppen bestimmen. Die Studie kommt zu dem Schluss, dass menschliche Faktoren entscheidend dafür sind, inwieweit mobile Technologien teambasiertes Lernen unterstützen können, und dass Hochschul- und Forschungsbibliotheken ihre Regeln und Vorschriften im Hinblick auf die Anforderungen des teambasierten Lernens neu bewerten müssen. Den Studierenden wurden Empfehlungen zum Umgang mit menschlichen Faktoren und akademischen und wissenschaftlichen Bibliotheken gegeben, um Regeln zu implementieren, die das teambasierte Lernen nicht behindern. Die Studie ist nützlich für Studenten, Dozenten, Bibliothekare und Administratoren von Hochschulen.;-;http://eprints.rclis.org/42254/;-;- f27513a1e47e06b143d60a6b4538e210;de;;;1.4.;;; Präsentation eines vierbändigen Lexikons mit rund 6.500 Biografien österreichischer Frauen durch Bundespräsident Heinz Fischer in den Räumen der Präsidentschaftskanzlei in Wien am 20. Mai 2016 Am 20.Mai 2016 wurde in den Räumen der österreichischen Präsidentschaftskanzlei biografiA: Lexikon österreichischer Frauen von Bundespräsident Heinz Fischer persönlich der Öffentlichkeit präsentiert. Neben einem Bericht über diese Veranstaltung beinhaltet der vorliegende Beitrag die Reden von Edith Stumpf-Fischer, Waltraud Heindl und Ilse Korotin über das Zustandekommen und die Bedeutung dieses Werkes für die feministische Geschichtsschreibung in Österreich.;-;http://eprints.rclis.org/30494/;-;- d308911e44f16958ec9ed44da1fcb213;de;;;1.4.;;; Das Motiv der Bibiothek in der Kriminalliteratur Zielsetzung — Die Arbeit will der Frage nachgehen, wie das Motiv der Bibliothek in Kriminalromanen dargestellt wird. Konkret werden drei Romane untersucht, ob sie die üblichen Elemente des Kriminalromans und des Bibliotheksmotivs beinhalten. Eine weitere Forschungsfrage beschäftigt sich damit, inwiefern die in den Romanen dargestellten Bibliothekare herkömmliche Stereotype bedienen. Forschungsmethoden — Im Rahmen einer strukturalistischen Literaturanalyse werden drei Romane auf die zwingend notwendigen Elemente eines Kriminalromans mit Bibliotheksmotiv untersucht. Ergebnisse — Im Zuge dieser Untersuchung konnte gezeigt werden, in welchen unterschiedlichen Formen die drei ausgewählten Kriminalromane die Bibliothek als Motiv enthalten und wie Bibliothekare dargestellt werden. Schlussfolgerungen — Obwohl alle drei Romane Library Mysteries sind, gab es durchaus Unterschiede, in welchem Ausmaß das Motiv und die Krimielemente vorkommen und wie wichtig diese aus dem Gesichtspunkt des Geschehens sind.;-;http://eprints.rclis.org/33693/;-;- d44bfd73c9ae3c69055a8487e23ff26b;de;;;1.4.;;; Verständlichkeit politischer Sprache in Österreich Zielsetzung – Der Artikel soll einen ersten Einblick in die Verständlichkeit der politischen Kommunikation in Österreich geben. Dazu werden schriftlich verfasste Textbotschaften der Textsorten ›Parteiprogramm‹, ›Webseiten‹ und ›Social-Media-Beiträge‹ von allen österreichischen Parlamentsparteien zu den Themen ›Bildung‹, ›Umwelt‹ und ›Migration‹ analysiert. Forschungsmethode – Zur Bestimmung bzw. Quantifizierung von ›Verständlichkeit‹ wird der Ansatz der Lesbarkeitsforschung gewählt, ein empirisch-induktiver Ansatz, der sich auf Parameter der Textoberfläche beschränkt. Konkret wurde der Hohenheimer Verständlichkeitsindex (HIX, mit dem Wertebereich von 0, sehr geringe, bis 20, sehr hohe Textverständlichkeit) beziehungsweise ›TextLab‹, seine softwaretechnische Umsetzung, zur Bewertung herangezogen. Dabei werden die durchschnittliche Satzlänge in Wörtern, die durchschnittliche Satzteillänge in Wörtern, die durchschnittliche Wortlänge in Buchstaben sowie der Anteil der Wörter mit mehr als sechs Buchstaben, der Anteil der Satzteile mit mehr als 12 Wörtern und der Anteil der Sätze mit mehr als 20 Wörtern berücksichtigt. Ergebnisse – Erwartungsgemäß unterscheiden sich die Verständlichkeitswerte der Textsorten überaus signifikant mit einem durchschnittlichen HIX-Wert von unter 5 bei den Parteiprogrammen, circa 10 bei den Webseiten und knapp unter 16 bei den Social-Media-Beiträgen. Bei Betrachtung der Themenbereiche liegt ›Bildung‹ nur geringfügig unterhalb der Verständlichkeitswerte von ›Umwelt‹. Das Thema ›Migration‹ zeigt dagegen deutlich geringere HIX-Werte. Bei den Parteien zeigt sich – abhängig von der Textsorte – eine klare Differenzierung. Die erwartete Korrelation der Verständlichkeitswerte mit der Populismusneigung bzw. einem Links-Rechts-Schema wurde jedoch nicht bestätigt. Schlussfolgerungen – Die mit Lesbarkeitsparametern statistisch erfassten Verständlichkeitsmuster der Parteien zeigen keine Übereinstimmung mit dem vor allem in den USA gut belegten Zusammenhang zwischen ›integrativer Komplexität‹ (d.h., die im Text abgebildete Fähigkeit oder Bereitschaft unterschiedliche Standpunkte abzuwägen und zu versöhnen) der Politiker-Sprache und einer Links-Rechts-Einstufung der Parteien.;-;http://eprints.rclis.org/40993/;-;- 387d594182a7769b4290b2759b0caa9a;de;;;7.2.;;;Ricoh beim CLEF 2004 Dieses Papier beschreibt Ricohs Teilnahme an ein- und zweisprachigen Informationsbeschaffungsaufgaben, die in der German Indexing and Retrieval Testdatabase (GIRT) beim Cross-Language Evaluation Forum (CLEF) 2004 durchgeführt wurden zweisprachige Informationen abrufen. Während der einsprachige Informationsabruf durch die Verwendung des Analysators verbessert wurde, hat der zweisprachige Informationsabruf noch Raum für Verbesserungen.;-;-;-;https://link.springer.com/chapter/10.1007/11519645_30 e7835b3cd74cc93b5098e0ecdfa1c99b;de;;;7.2.;;;Psychophysiologische Messungen der emotionalen Reaktion auf romantische Orchestermusik und ihre musikalischen und akustischen Korrelate Dieser Beitrag untersucht die Induktion von Emotionen beim Hören romantischer Orchestermusik. Die Studie versucht, die Beziehung zwischen subjektiven Bewertungen gefühlter Emotionen und akustischen und physiologischen Merkmalen zu untersuchen. Wir verwendeten 75 Musikausschnitte als Stimuli, um von 20 Teilnehmern aufregende und angenehme Reaktionen zu sammeln. Während der Experimente wurden physiologische Reaktionen der Teilnehmer gemessen, einschließlich Blutvolumenpuls (BVP), Hautleitfähigkeit (SC), Atemfrequenz (RR) und Gesichts-Elektromyographie (EMG). Es wurde eine Reihe von akustischen Merkmalen in Bezug auf Dynamik, Harmonie, Klangfarbe und rhythmische Eigenschaften der Musikreize abgeleitet. Basierend auf den gemessenen physiologischen Signalen wurde auch eine Reihe von physiologischen Merkmalen extrahiert. Der Prozess der Merkmalsextraktion wird unter besonderer Berücksichtigung der Interaktion zwischen akustischen und physiologischen Parametern diskutiert. Statistische Beziehungen zwischen Audio, physiologischen Merkmalen und emotionalen Bewertungen aus psychologischen Experimenten wurden systematisch untersucht. Schließlich wurde ein vorwärts stufenweises multiples lineares Regressionsmodell (MLR) unter Verwendung der besten Eigenschaften verwendet und seine Vorhersageeffizienz wurde bewertet und diskutiert. Die Ergebnisse deuten darauf hin, dass die Verschmelzung von akustischen und physiologischen Modalitäten die Vorhersage der Einschätzung der empfundenen Emotionen durch die Teilnehmer im Vergleich zu den Ergebnissen mit isolierten Modalitäten erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41248-6_3 eb54e2fa5c66980b8edba7d1bdeb6ea9;de;;;7.2.;;;Panel: Datensemantik: Was, wo und wie? Auf dem Panel, das während der letzten Sitzung der DS-6-Konferenz stattfand, gingen vier Diskussionsteilnehmer – Leo Mark, Robert Meersman, Sham Navathe und Anion Rosenthal – die zentralen Fragen zum Thema der Konferenz an und bezogen ihre Perspektiven auf das Präsentierte und diskutiert auf der Konferenz und schlugen Forschungsfragen in der Datensemantik vor, die sie gerne in Zukunft behandelt sehen würden. Das Panel wurde vom Autor organisiert, eingeführt und moderiert. Mehrere Konferenzteilnehmer präsentierten während des Panels auch kurze Stellungnahmen. Dieses Kapitel fasst die lebhafte und oft aufschlussreiche Podiumsdiskussion zusammen mit zusätzlichen Gedanken des Autors/Moderators zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_26 a23f35b80e56a45d694a3762281ca3fd;de;;;7.2.;;;Ein CBK für Informationssicherheit und den Schutz kritischer Infrastrukturen Akademische Einrichtungen bilden zukünftige Fachleute für Informationssicherheit und den Schutz kritischer Infrastrukturen (ISCIP) aus und bieten zweckdienliche und umfassende Kenntnisse auf diesem Gebiet. Da die Industrie oft eine höhere Produktivität und stärkere Spezialisierung verlangt, erwogen mehrere Organisationen (akademische, staatliche, industrielle) die Verwendung eines Common Body of Knowledge (CBK), um als Instrument zu dienen, das das wesentliche Wissen in diesem Bereich angemessen zusammenfasst. In diesem Papier überprüfen wir den Inhalt der aktuellen ISCIP-Curricula, definieren die erforderlichen Fähigkeiten eines ISCIP-Experten – wie von der Industrie angegeben und vorgeschlagen – und bilden eine multidisziplinäre CBK des ISCIP-Bereichs.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73269-5_7 9eebcc1c353ee02944bbbe1df804e2f5;de;;;7.2.;;;Risikobewusste Preisgestaltung von B2B-Diensten: Ansatz, Realisierung und Anwendung für einen Zahlungsverkehrsabwicklungsdienst In diesem Papier wird ein risikobewusster Ansatz für die Preisgestaltung von B2B-Diensten vorgeschlagen. Der Ansatz charakterisiert relevante Kostenpositionen nach ihrer Menge und Anpassungsfähigkeit an Veränderungen der verkauften Mengen. Basierend auf der erreichten Transparenz über Kostenstruktur, Kostenniveau und Kostenadaptivität ermöglicht der Ansatz die Konfiguration eines risikobewussten Preisschemas mit einer beliebigen Anzahl unterschiedlicher Preiskomponenten. Es ermöglicht auch mehrere verschiedene Preisschemata und bietet Analysefunktionen zum Vergleich dieser Schemata in Bezug auf Risiko- und Renditekriterien. Der Ansatz trägt zur Domäne der Dienstleistungswissenschaft bei, die in der Vergangenheit den risikobasierten Preisansatz nicht eingehend erörtert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39426-8_27 c726e75251163e478bb821040e41ca36;de;;;7.2.;;;Ein Schutzprofil-Ansatz zur Risikoanalyse für kleine und mittlere Unternehmen Die Durchführung einer Risikoanalyse gilt seit langem als notwendige Sicherheitspraxis für Unternehmen, jedoch zeigen Umfragen, dass kleine und mittlere Unternehmen dazu neigen, keine durchzuführen. Einige der Hauptgründe dafür sind der Mangel an Mitteln, Fachwissen und Bewusstsein innerhalb solcher Organisationen. Dieses Papier beschreibt eine Methodik, die darauf abzielt, diese Probleme zu bewerten und den Bedürfnissen dieser KMU durch die Verwendung von Schutzprofilen und Threat-Tree-Ansatz, um die Bewertung anstelle von langwierigen Fragebögen durchzuführen und andere Elemente wie finanzielle Erwägungen und die Erstellung einer Sicherheitsrichtlinie einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-31167-X_17 f25031ec15bc03fcbd8f0d278ce786d7;de;;;7.2.;;;LIP6 auf der INEX’10: OWPC für Ad-hoc-Track Wir präsentieren ein Retrieval Information System für XML-Dokumente mit einem Machine Learning Ranking-Ansatz. In diesem Jahr ergänzen wir die im Vorjahr präsentierte Arbeit, indem wir die Präzision unserer Machine-Learning-Läufe verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23577-1_4 0f297b93faa52f066544c761fa28b698;de;;;7.2.;;;Verstehen und Verbessern neuronaler Ranking-Modelle aus der Sicht der Begriffsabhängigkeit In letzter Zeit hat das neuronale Informationsabruf (NeuIR) viel Interesse geweckt, wobei eine Vielzahl von neuronalen Modellen für das zentrale Ranking-Problem vorgeschlagen wurden. Neben der kontinuierlichen Aktualisierung der hochmodernen neuronalen Ranking-Leistung fordert die Community mehr Analyse und Verständnis der aufkommenden neuronalen Ranking-Modelle. In diesem Beitrag versuchen wir, diese neuen Modelle aus einer traditionellen Sicht zu analysieren, nämlich der Begriffsabhängigkeit. Ohne Beschränkung der Allgemeinheit könnten die meisten existierenden neuronalen Ranking-Modelle in Bezug auf ihre zugrunde liegende Annahme zur Abhängigkeit von Abfragebegriffen in drei Kategorien eingeteilt werden, d. Wir führen strenge empirische Experimente an mehreren repräsentativen Modellen aus diesen drei Kategorien an einem Benchmark-Datensatz und einem großen Click-Through-Datensatz durch. Interessanterweise stellen wir fest, dass kein einzelner Modelltyp bei verschiedenen Suchanfragen einen konsistenten Gewinn gegenüber anderen erzielen kann. Ein Oracle-Modell, das für jede Abfrage das richtige Modell auswählen kann, kann eine erhebliche Leistungsverbesserung erzielen. Basierend auf der Analyse stellen wir eine adaptive Strategie für neuronale Rankingmodelle vor. Wir nehmen an, dass der Begriff Abhängigkeit in einer Abfrage durch die Divergenz zwischen seinen unabhängigen und abhängigen Darstellungen gemessen werden könnte. Wir schlagen daher ein Abhängigkeitstor basierend auf einer solchen Divergenzdarstellung vor, um entsprechend sanft neuronale Rankingmodelle für jede Abfrage auszuwählen. Experimentelle Ergebnisse bestätigen die Wirksamkeit der adaptiven Strategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42835-8_11 e5537248bcf8c3e36d9c24e9c64b8190;de;;;7.2.;;;Klassifikationsentscheidungskombination zur Textkategorisierung: Eine experimentelle Studie Diese Studie untersucht die Kombination von vier verschiedenen Klassifikationsmethoden zur Textkategorisierung durch experimentelle Vergleiche. Zu diesen Methoden gehören die Support Vector Machine, kNN (Nearest Neighbors), kNN Model-based Approach (kNNM) und Rocchio-Methoden. Wir überprüfen zunächst diese Lernmethoden und die Methode zum Kombinieren der Klassifikatoren und präsentieren dann einige experimentelle Ergebnisse zu einer Benchmark-Datensammlung der 20-Newsgroup mit einem Schwerpunkt auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30075-5_22 67de56cdad2792e9a06f0ab0cadce838;de;;;7.2.;;;Aufbau eines entwicklungsfähigen Prototyps für ein multiples GAAP-Buchhaltungsinformationssystem In diesem Papier bauen wir einen Prototyp eines entwicklungsfähigen Accounting Information Systems (AIS), das mehrere allgemein anerkannte Rechnungslegungsstandards (GAAP) unterstützt. Die Berichterstattung in mehreren GAAP kann unterschiedliche Ursachen haben: Unterschiede in lokalen und steuerlichen GAAP, Zugehörigkeit zu einer Wirtschaftsgruppe oder zusätzliche Vorschriften. Vorschriften ändern sich häufig: Unternehmen werden zusätzliche GAAP auferlegt und die GAAP selbst werden an sich ändernde wirtschaftliche Bedingungen angepasst. AIS müssen mehrere GAAP unterstützen, und die Entwicklungsfähigkeit ist aufgrund der sich ändernden Natur dieser GAAP wichtig. Die Normalized Systems Theory (NST) schlägt Theoreme für den Aufbau entwicklungsfähiger Informationssysteme vor, es fehlen jedoch spezifische Leitlinien in betriebswirtschaftlichen Bereichen (z. B. Rechnungswesen). Daher tragen wir zur Literatur bei, indem wir die Machbarkeit der Verwendung von NST für den Entwurf und den Bau eines AIS zeigen. Wir verwenden Konstruktionsprinzipien aus der Literatur, um mit dem Bau unseres Prototyps zu beginnen. Der resultierende Prototyp zeigt detaillierter, wie die Designprinzipien in einem tatsächlichen Softwaredesign verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39567-8_5 cb67e45a093ac632ca3c8cbac43a8eea;de;;;7.2.;;;Ein graphenbasierter Ansatz für die semantische medizinische Suche Einer der größten Durchbrüche im medizinischen Bereich war wohl die weit verbreitete Einführung medizinischer Suchtechnologien. Viele traditionelle Technologien zum Abrufen von Informationen werden jedoch schlecht ausgeführt, wenn sie im medizinischen Bereich eingesetzt werden. Dieser Beitrag stellt einen neuen Ansatz mit dem Ziel vor, den Stand der Technik in der medizinischen Informationssuche voranzutreiben, indem die Frage des Dokumentenrankings in die medizinische Domäne der breiteren Frage der Abfrage-Dokument-Relevanz gestellt wird. Dies wird durch zwei Faktoren erreicht: Abfrageverständnis und Bewertung der Dokumentwichtigkeit. Für das Abfrageverständnis konzentrieren wir uns darauf, Abfrageabsichten durch semantische Informationen (Konzepte und Beziehungen zwischen ihnen) aus Abfragen zu verstehen. Für die Bedeutung von Dokumenten schlagen wir eine neuartige Strategie vor, die semantische Verknüpfungen zwischen in Zieldokumenten verteilten Konzepten und Referenzdokumenten erstellt, die nicht nur die Bedeutung der Aspekte, sondern auch die Ähnlichkeit der Aspekte berücksichtigt. Die endgültige Rangliste wird durch die Integration der obigen zwei Faktoren erstellt. Schließlich präsentieren wir eine detaillierte Leistungsanalyse unseres Ansatzes im Vergleich zu bestehenden Modellen für die medizinische Suche, und die experimentellen Ergebnisse zeigen, dass unser Ansatz die Ranggenauigkeit erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_10 ab45e6c01c3b7051ead4cd1e1c8445d3;de;;;7.2.;;;Reduzierung des bewegungskompensierten zeitlichen Interpolationsrauschens von DVC-Seiteninformationen durch ODWT Die Verbesserung der Nebeninformationsqualität war in den letzten Jahren ein Forschungsschwerpunkt für die verteilte Videocodierung. Ohne Zugriff auf den aktuellen Frame stellt sich jedoch die häufig verwendete bewegungskompensierte zeitliche Interpolation (MCTI) im räumlichen Bereich beim DVC-Decoder einer harten Herausforderung. Dieses Papier stellt einen neuartigen MCTI-ODWT-Algorithmus zur Erzeugung eines besseren Side-Information-Frames vor, der eine überkomplette diskrete Wavelet-Transformation (ODWT) verwendet, um nicht nur das durch den dichten Bewegungsfeldfehler verursachte Rauschen zu reduzieren, sondern auch das Rauschen zu vermeiden, das aus der Empfindlichkeit von High . resultiert Frequenzkomponenten zu den ungenauen Bewegungsvektoren unter Verwendung des mittleren quadratischen Differenzfehlers zwischen den benachbarten decodierten Rahmen als eine Beurteilung, auf welche Teilbänder der Pegel MCTI angewendet wird. Sowohl die Analyse als auch die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus effektiv ist, um einen besseren SI-Rahmen als MCTI im räumlichen Bereich mit einer Verstärkung von bis zu 4 dB zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_103 157287bda72a9a6e2ebbad08bf3f6cf3;de;;;7.2.;;;Fuzzy-Clustering für Dokumente basierend auf der Optimierung des Klassifikators mit dem genetischen Algorithmus Es ist ein Problem, dass das etablierte Dokumentkategorisierungsverfahren die semantische Beziehung beim Merkmalsausdruck des Dokuments ungenau widerspiegelt. Um dieses Problem zu lösen, schlagen wir einen genetischen Algorithmus und einen C-Means-Clustering-Algorithmus vor, um einen geeigneten Satz von Fuzzy-Clustering für Klassifizierungsprobleme von Dokumenten auszuwählen. Ziel der vorgeschlagenen Methode ist es, eine minimale Menge von Fuzzy-Clustern zu finden, die alle Trainingsdokumente korrekt klassifizieren kann. Die Anzahl der Fuzzy-Pseudopartitionen und die Formen der Fuzzy-Zugehörigkeitsfunktionen, die wir als Klassifizierungskriterien verwenden, werden durch die genetischen Algorithmen bestimmt. Dann entscheidet der Klassifizierer unter Verwendung von Fuzzy-C-Means-Clustering-Algorithmen für die Dokumentenklassifizierung. Eine durch den genetischen Algorithmus erhaltene Lösung ist eine Menge von Fuzzy-Clustern, und ihre Fitnessfunktion wird durch die Fuzzy-Zugehörigkeitsfunktion bestimmt;-;-;-;https://link.springer.com/chapter/10.1007/11424826_2 add7ecf8415ab297997206fff3fb675a;de;;;7.2.;;;Ein neuartiges Framework für den inhaltsbasierten Bildabruf durch Relevanz-Feedback-Optimierung Die inhaltsbasierte Bildsuche bleibt in vielen Domänen ein wichtiges Forschungsthema. Es kann angewendet werden, um Spezialisten dabei zu unterstützen, die Effizienz und Genauigkeit der Bildinterpretation zu verbessern. Es weist jedoch einige intrinsische Probleme auf. Dies geschieht, weil die semantische Interpretation eines Bildes noch in weiter Ferne liegt, da sie von der Wahrnehmung des Benutzers über das Bild abhängt. Außerdem präsentiert jeder Benutzer unterschiedliche persönliche Verhaltensweisen und Erfahrungen, was eine hohe subjektive Analyse eines bestimmten Bildes erzeugt. Um diese Probleme zu mildern, präsentiert das Papier einen neuartigen Rahmen für die inhaltsbasierte Bildsuche, der Relevanz-Feedback-Techniken mit Optimierungsmethoden verbindet. Es ist in der Lage, nicht nur die Absicht des Benutzers zu erfassen, sondern auch den Prozess durch die Optimierungsmethode auf jeden Benutzer abzustimmen. Die Experimente demonstrieren die große Anwendbarkeit und Wirksamkeit des vorgeschlagenen Frameworks, das erhebliche Präzisionsgewinne bei Ähnlichkeitsabfragen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25751-8_34 6a03d95ae661cc063847d4146a7a6932;de;;;7.2.;;;Auf dem Weg zu einer Qualitätsüberwachungs- und Evaluierungsmethodik: Fallstudie zur Hochschulbildung Das Qualitätsmonitoring ist eine kontinuierliche Funktion, die durch die systematische Datenerhebung dem Management Hinweise auf die Zielerreichung liefert. Hochschulbildung wird in dieser Arbeit betrachtet. Probleme des Hochschulqualitätsmonitorings werden diskutiert. Das Referenzmodell der Qualitätsüberwachung und -bewertung wird vorgeschlagen. Web-Mining wird als Datenerhebungsmethode für das Qualitätsüberwachungssystem der Hochschulbildung vorgeschlagen. Die Architektur des Qualitätsüberwachungssystems im Hochschulbereich basiert auf einer agentenorientierten Methodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38370-0_11 942c384ba947796f3510e6dd39d805a1;de;;;7.2.;;;Erlernen der Einstufung der Entitätsverbundenheit durch einbettungsbasierte Funktionen Dieses Papier beschreibt die Wirkung der Einführung von Einbettungs-basierten Features in einen Learning-to-Rank-Ansatz zur Entitätsbezogenheit. Wir definieren mehrere Funktionen, die Ansätze zur Wort- und Linkeinbettung nutzen, indem wir uns sowohl auf Links als auch auf den Inhalt verlassen, der in Wikipedia-Artikeln erscheint. Diese Funktionen werden mit anderen State-of-the-Art-Relationness-Maßnahmen kombiniert, indem ein Learning-to-Rank-Framework verwendet wird. In der Auswertung berichten wir die Leistung jedes Features einzeln. Darüber hinaus untersuchen wir den Beitrag jedes Merkmals zur Rankingfunktion, indem wir die Ausgabe eines Merkmalsauswahlalgorithmus analysieren. Die Ergebnisse dieser Analyse belegen, dass Features, die auf Wort- und Linkeinbettungen basieren, in der Lage sind, die Leistung des Learning-to-Rank-Algorithmus zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41754-7_51 111aca627547844af92f0745105740e5;de;;;7.2.;;;Dublin City University beim CLEF 2006: Cross-Language Speech Retrieval (CL-SR) Experimente Die Teilnahme der Dublin City University an der CLEF 2006 CL-SR-Aufgabe konzentrierte sich auf die Erforschung der Kombination der verschiedenen Bereiche, die mit den Dokumenten verbunden sind. Dies basierte auf der Verwendung des erweiterten Feldkombinationsmodells BM25F, das ursprünglich für Textdokumente mit mehreren Feldern entwickelt wurde. Darüber hinaus haben wir wieder Läufe mit unseren bestehenden Information Retrieval-Methoden auf Basis des Okapi-Modells durchgeführt. Diese letztere Methode erforderte einen Ansatz zur Bestimmung ungefährer Satzgrenzen innerhalb der bereitgestellten frei fließenden automatischen Transkription, damit wir unser zusammenfassendes Pseudo-Relevanz-Feedback (PRF) verwenden können. Für die englische Dokumentensammlung wurden Experimente durchgeführt, bei denen Themen mit Hilfe der maschinellen Übersetzung Systran V3.0 ins Englische übersetzt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_100 545298dd1019817c23b5c5c77fa1ca47;de;;;7.2.;;;Ein graphentheoretischer Ansatz zur Optimierung von Keyword-Abfragen in relationalen Datenbanken Die Stichwortsuche kann Benutzern eine einfache Methode zum Abfragen großer und komplexer Datenbanken bieten, ohne Kenntnisse über strukturierte Abfragesprachen oder das zugrunde liegende Datenbankschema. Die meisten der vorliegenden Studien haben sich auf die Generierung von strukturierten Kandidatenanfragen konzentriert, die für Keywords relevant sind. Aufgrund der großen Größe der generierten Abfragen können die Ausführungskosten unerschwinglich sein. In bestehenden Studien fehlt jedoch die Idee einer verallgemeinerten Methode zur Optimierung des Plans der großen Menge generierter Anfragen. In diesem Beitrag stellen wir einen graphentheoretischen Optimierungsansatz vor. Wir schlagen ein allgemeines Graphenmodell vor,;-;-;-;https://link.springer.com/article/10.1007/s10115-013-0690-2 4ca21d5d0def1d2ee9c77bf182ef9b8d;de;;;7.2.;;;Kennenlernen von Gewohnheitsdomänen Wie in Kapitel 5 besprochen, hat jeder von uns eine einzigartige Gewohnheitsdomäne (HD). Wie Schnecken, die ihr Gehäuse überall hin mitnehmen, tragen wir unsere HD überall hin. Da die HD unsichtbar, ungeschrieben, unausgesprochen, aber immer präsent ist, beeinflusst sie unsere Entscheidungen und unser Verhalten kontinuierlich, aber unbewusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61295-4_10 098f365b96b134b55969ddb42aa669df;de;;;7.2.;;;Klassifikationsmethode für mehrdeutige Abfragen nach der Suche basierend auf kontextuellen und zeitlichen Informationen Bei der Websuche müssen Benutzeranfragen verarbeitet und dann als Reaktion darauf Informationen bereitgestellt werden. Im Allgemeinen führen die bereitgestellten Informationen zu vielen irrelevanten Informationen, die entsprechend den Benutzerbedürfnissen gefiltert werden müssen. Anfragen an Suchmaschinen sind von Natur aus mehrdeutig. Die mehrdeutigen Abfragen machen einen erheblichen Teil dieser Fälle aus und stellen die Websuche vor echte Herausforderungen. Es hat auch ein Interesse für die Forscher geweckt, sich mit der Suche zu befassen, indem sie den Kontext zusammen mit der zeitlichen Perspektive berücksichtigt. Darüber hinaus ist die kontextuelle sowie zeitliche Informationsbeschaffung in den letzten Jahren ein Thema mit übermäßigem Interesse gewesen. Der Zweck besteht darin, die Effektivität der abgerufenen Informationen in Dokumenten und Abfragen zu verbessern. In diesem Beitrag wird eine neue Methode PsAQCM zur Klassifizierung der mehrdeutigen Abfragen basierend auf den Post-Search-Ergebnissen durch Anwendung des Content-Ähnlichkeitsansatzes vorgestellt. Ein Java-basierter Prototyp wird entwickelt, um die kontextuellen und zeitlichen Informationen aus den Webergebnissen basierend auf den 220, 44 und 114 mehrdeutigen Abfragen des GISQC_DS, AMBIENT und MORESQUE Datensatzes separat abzuleiten. Unsere vorgeschlagene Methode erreichte unabhängig voneinander 51 %, 82 % und 78 %, verbesserte Ergebnisse in Bezug auf die Auflösung der Abfragemehrdeutigkeit. In zukünftigen Arbeiten beabsichtigen wir, eine kleine Suchmaschine zu entwickeln, die es uns ermöglicht, eine Volltextanalyse durchzuführen, um die Suchleistung bei mehrdeutigen Abfragen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49390-8_56 3c66ea87c6d353287f774137155ca6f7;de;;;7.2.;;;Ein Ontologie-basierter Mehrzweck-Ansatz für personalisiertes Filtern und Abrufen von Inhalten Der personalisierte Multimedia-Zugang zielt darauf ab, den Abrufprozess zu verbessern, indem explizite Benutzeranfragen mit impliziten Benutzerpräferenzen ergänzt werden. Wir schlagen und diskutieren die Vorteile der Einführung von Ontologien für eine verbesserte Darstellung des relevanten Wissens über den Benutzer, den Kontext und die Diskursdomäne, um Verbesserungen im Retrievalprozess und die Leistung adaptiver Fähigkeiten zu ermöglichen. Wir entwickeln unseren Vorschlag, indem wir Techniken in verschiedenen Bereichen beschreiben, die die Ausnutzung des Reichtums und der Macht formaler und expliziter semantischer Beschreibungen und deren Verbesserungen veranschaulichen. Darüber hinaus diskutieren wir, wie diese explizite Semantik automatisch aus der Analyse der von einem Benutzer konsumierten Inhalte gelernt werden kann, um zu bestimmen, welche Konzepte für die Interessenrepräsentation des Benutzers wichtig erscheinen. Die Einführung neuer Präferenzen in das Benutzerprofil sollte Heuristiken entsprechen, die einen Kompromiss zwischen Konsistenz und Persistenz der impliziten Interessen des Benutzers bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76361_2 131f3d08baf14d0a37910bbca34e5d6f;de;;;7.2.;;;Recovery Watcher: Ein Katastrophenkommunikationssystem zur Lageaufklärung und dessen Einsatz für eine barrierefreie Informationsbereitstellung Seit dem Großen Hanshin-Awaji-Erdbeben im Jahr 1995 sowie dem Großen Erdbeben im Osten Japans im Jahr 2011 sind wir uns des Bedarfs an Informationsverarbeitung für die Katastrophenhilfe und den Wiederaufbau in Japan bewusst. Dieser Forschungsbereich wurde im Hinblick auf die Informationsverarbeitung für das Notfallmanagement in hohem Maße von Forschern in den Vereinigten Staaten von Amerika und in Europa geleitet. Während wir in Japan viele Naturkatastrophen erlebt haben, haben sich nur wenige Forscher in der Informationsverarbeitung mit diesem Thema beschäftigt. Aus dieser Perspektive versuchen wir, unser IT-Wissen zu nutzen, um Systeme für den Katastrophenschutz und die Wiederherstellung zu implementieren, damit wir sehen können, was verwendet werden könnte. Darüber hinaus haben wir den Bedarf und die Voraussetzungen für die Verarbeitung von Katastropheninformationen in Iwate, Japan, untersucht. Wir haben lokale Regierungsbeamte, Ärzte und Universitätsverwalter befragt und festgestellt, dass für die Rettung Situationsbewusstsein erforderlich ist. In diesem Whitepaper stellen wir unsere Arbeit zum Recovery Watcher vor, die in erster Linie für die Berichterstattung über den Verlauf der Wiederherstellung aus einem Katastrophengebiet und deren Verwendung für das Situationsbewusstsein bei der Notfallreaktion entwickelt wurde. Darüber hinaus zeigen wir, dass diese Systeme sowohl zur Unterstützung der Barrierefreiheit als auch hinsichtlich der Informationsbereitstellung einsetzbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32169-7_1 03a89bb93238a90e878043b74f2d35ff;de;;;7.2.;;;Wiederverwendung einer Zeitontologie Ontologien werden in verschiedenen Bereichen, wie dem Semantic Web oder dem Wissensmanagement, immer wichtiger. Das Bauen von Ontologien ist immer noch mehr eine Kunst- als eine Ingenieursaufgabe. Keine der verfügbaren Methoden zum Erstellen von Ontologien von Grund auf wurde weithin akzeptiert. Eine kostengünstige Möglichkeit, Ontologien aufzubauen, ist die Wiederverwendung. In diesem Artikel beschreiben wir die Entwicklung einer Ontologie der Zeit durch Wiederverwendung nach einem sich entwickelnden Prototyping-Lebenszyklus. Dieser Prozess umfasste mehrere komplexe Teilprozesse: Wissenserwerb und Anforderungsspezifikation unter Verwendung natürlicher Sprachtechniken, Reverse Engineering, Übersetzung von Wissensrepräsentationen, technische Bewertung. Soweit uns bekannt ist, werden all diese Prozesse zum ersten Mal miteinander kombiniert. Wir beschreiben die Techniken und Best Practices, die erfolgreich eingesetzt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-2673-0_28 0faefd3ac98defd5fbf904c74929d5b9;de;;;7.2.;;;Generische Multi-Document-Zusammenfassung mit themenorientierten Informationen Die grafikbasierten Ranking-Modelle wurden in letzter Zeit häufig für die Zusammenfassung mehrerer Dokumente verwendet. Durch die Verwendung der Korrelationen zwischen Sätzen können die hervorstechenden Sätze gemäß den Ranking-Werten extrahiert werden. Sätze werden jedoch einheitlich behandelt, ohne die Informationen auf Themenebene in traditionellen Methoden zu berücksichtigen. In diesem Beitrag wird das themenorientierte PageRank-Modell (ToPageRank) vorgeschlagen, in das Themeninformationen vollständig integriert werden, und das themenorientierte HITS-Modell (ToHITS) soll den Einfluss verschiedener graphbasierter Algorithmen vergleichen. Wir wählen den Datensatz DUC2004, um die Modelle zu untersuchen. Experimentelle Ergebnisse belegen die Wirksamkeit von ToPageRank. Und die Ergebnisse zeigen auch, dass ToPageRank unter anderen Bewertungsmetriken effektiver und robuster ist als andere Modelle, einschließlich ToHIST.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32695-0_39 f8083b609b45595530a610ef187e3698;de;;;7.2.;;;Visuelle Programmiersprachen: Eine Perspektive und eine Dimensionsanalyse In den letzten Jahren hat der rapide Rückgang der Computerkosten in Verbindung mit der starken Zunahme von Personalcomputern und „konservierter“ Software die Bevölkerung der Computerbenutzergemeinschaft dramatisch vergrößert. Immer mehr Menschen benutzen heute Computer. Für viele Menschen ist die Nützlichkeit eines Computers jedoch durch die Nützlichkeit der für den Computer verfügbaren Anwendungssoftware begrenzt. Anwendungsprogramme, die für ein Massenpublikum geschrieben wurden, geben selten jedem Benutzer alle Fähigkeiten, die er/sie benötigt. Diejenigen, die den Computer verwenden möchten, um etwas zu tun, das über die Fähigkeiten der vorgefertigten Programme hinausgeht, stellen fest, dass sie „programmieren“ müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1805-7_2 8e8e85881388d2e98ae0bd3127c32498;de;;;7.2.;;;Ein abfragegesteuerter Ansatz zur Überprüfung der semantischen Korrektheit von ontologiebasierten Prozessdarstellungen Der Beitrag stellt einen Ansatz vor, um die semantische Korrektheit von Geschäftsprozessmodellen durch Abfragen in Verbindung mit einer ontologiebasierten Prozessdarstellung zu überprüfen. Der Ansatz basiert auf der Formalisierung der Semantik einzelner Modellelemente durch Annotation mit Konzepten einer formalen Ontologie. Um die semantische Korrektheit sicherzustellen, werden Constraints als Abfragen formalisiert, die gegen die ontologiebasierte Prozessdarstellung ausgeführt werden. Die Wirksamkeit dieses Ansatzes wird durch ein Nutzerexperiment demonstriert. Das Experiment zeigt, dass die Suche nach Einschränkungsverletzungen mithilfe der Abfragesprache genauere Ergebnisse liefert und weniger Zeit in Anspruch nimmt als die manuelle Suche, wenn große Modelle überprüft werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21863-7_6 6c5196bfa299e9307fb5122d7af06ced;de;;;7.2.;;;Interaktive Videosuche mit mehrstufiger Indizierung Große Videosammlungen stellen den Entwickler von Suchsystemen vor einzigartige Herausforderungen. Texttranskripte liefern nicht immer einen genauen Index für den visuellen Inhalt, und die Leistung visuell basierter semantischer Extraktionsverfahren ist für Suchaufgaben oft unzureichend. Der Suchende muss sich darauf verlassen können, dass er die Relevanz bestimmter Videosegmente detailliert beurteilt. Wir beschreiben ein Videosuchsystem, das diese Benutzeraufgabe erleichtert, indem es Suchergebnisse effizient in semantisch sinnvollen Einheiten präsentiert, um die Untersuchung von Abfrageergebnissen und die Neuformulierung von Abfragen zu vereinfachen. Wir verwenden ein Story-Segmentierungssystem und unterstützende Elemente der Benutzeroberfläche, um Abfrageergebnisse auf Story-Ebene effektiv darzustellen. Das System wurde in den interaktiven Suchauswertungen von TRECVID 2004 mit sehr positiven Ergebnissen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/11526346_24 53ec0e2004f9907ebd8df3e4fd680988;de;;;7.2.;;;Abfrageerweiterung mit ConceptNet und WordNet: Ein intrinsischer Vergleich Dieses Papier vergleicht die Verwendung von ConceptNet und WordNet bei der Abfrageerweiterung. Die Spreading-Aktivierung wählt aus diesen beiden Ressourcen Kandidatenbegriffe für die Abfrageerweiterung aus. Für Vergleiche werden drei Messgrößen verwendet, darunter Unterscheidungsfähigkeit, Konzeptvielfalt und Suchleistung. Die Themen- und Dokumentensammlungen im Ad-hoc-Track von TREC-6, TREC-7 und TREC-8 werden in die Experimente übernommen. Die Ergebnisse zeigen, dass ConceptNet und WordNet komplementär sind. Abfragen, die mit WordNet erweitert wurden, haben eine höhere Unterscheidungsfähigkeit. Im Gegensatz dazu weisen mit ConceptNet erweiterte Abfragen eine höhere Konzeptvielfalt auf. Die Leistung von Abfragen, die durch Auswahl der Kandidatenbegriffe aus ConceptNet und WordNet erweitert wurden, übertrifft die von Abfragen ohne Erweiterung und Abfragen, die mit einer einzigen Ressource erweitert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11880592_1 3659a23f2960c719b3d300612ef8641b;de;;;7.2.;;;Ein neues Modell für Gabor-basierte unabhängige radiale Basisfunktions-Neuralnetze und seine Anwendung auf die Gesichtserkennung In diesem Artikel wird ein neues Modell für ein Gabor-basiertes neuronales Netz mit unabhängiger radialer Basisfunktion (IRBF) vorgeschlagen und auf die Gesichtserkennung angewendet. In dem neuen Modell wird zunächst eine Bank von Gabor-Filtern erstellt, um Gabor-Gesichtsdarstellungen zu extrahieren, die durch ausgewählte Häufigkeit, Lokalität und Ausrichtung gekennzeichnet sind, um verschiedene Beleuchtungen, Gesichtsausdrücke und Posen bei der Gesichtserkennung zu bewältigen. Dann wird die Hauptkomponentenanalyse (PCA) angewendet, um die Dimension der extrahierten Gabor-Gesichtsdarstellungen für jede Gesichtsprobe zu reduzieren. Schließlich wird ein neues neuronales IRBF-Netz aufgebaut, um statistische Merkmale hoher Ordnung aus extrahierten Gabor-Gesichtsdarstellungen mit niedrigerer Dimension zu extrahieren und diese extrahierten statistischen Merkmale höherer Ordnung zu klassifizieren. Gemäß den Experimenten an der berühmten CAS-PEAL-Gesichtsdatenbank könnte unser vorgeschlagener Ansatz ICA mit Architektur II (ICA2) und Kernel-PCA (KPCA) mit Standing Testing Sets übertreffen, die in der aktuellen Release-Disk der CAS-PEAL-Gesichtsdatenbank vorgeschlagen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_24 2dea51dd23177813ba11f226129a22d1;de;;;7.2.;;;Eine agentenbasierte intelligente Metasuchmaschine Um die Probleme anzugehen, dass verfügbare Suchmaschinen selten die personalisierten Bedürfnisse von Benutzern mit niedriger Genauigkeitsrate und den diskreten Abrufergebnissen berücksichtigen, wird ein agentenbasiertes intelligentes Metasuchmaschinenmodell vorgeschlagen. Es kommt Agententechnologie zum Einsatz, die das System intelligenter macht. Um eine personalisierte Abrufanalyse zu erreichen, verwendet das Modell ein Vier-Tupel-Benutzerinteressenmodell und ein verbessertes Textklassifizierungsmodell. Basierend auf den Faktoren der Anfangspositionen, dem damit verbundenen Grad von Abfragen und Abstracts und der Gewichtung einzelner Suchmaschinen wird eine Suchergebnissynthesestrategie vorgeschlagen. Auch eine Sortierung der Ergebniskonsistenz wird realisiert. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell eine bevorzugte Leistung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33469-6_71 c2733aa6819d318cf1353fe41b41ff06;de;;;7.2.;;;Semantische Analyse-verbesserte Interaktion mit natürlicher Sprache beim ubiquitären Lernen Natürliche Sprachinteraktion (NLI) ist in Bildungsumgebungen von Natur aus lebenswichtig und allgegenwärtig. Es wird weiterhin eine Schlüsselrolle beim ubiquitären Lernen spielen und dort sogar stärker präsent sein. NLI kann allgegenwärtig sein, mit vielen unterschiedlichen Textformen, größeren Textdaten und unterschiedlichen Lernsituationen auf allen Arten von Geräten, um neue Benutzerbedürfnisse zu erfüllen und somit Herausforderungen an Design und Entwicklung zu stellen. In diesem Kapitel wird vorgestellt, wie Natural Language Processing (NLP)-Technologien eingesetzt werden können, um NLI aufzubauen und zu verbessern, die allgegenwärtiges Lernen unterstützen können. Wir legen Wert auf semantische Analysen wie semantische Rollenkennzeichnung und semantische Ähnlichkeit und entwickeln und verwenden sie, um die Frage- und Antwortverarbeitung, die automatisierte Fragebeantwortung und die automatische Textzusammenfassung zu verbessern, die in unseren Bildungssystemen enthalten sind. Unsere vorgeschlagenen Ansätze können die Technologie der Verarbeitung natürlicher Sprache verbessern und dabei helfen, verschiedene NLI-Systeme in den allgegenwärtigen Lernumgebungen zu entwickeln und schließlich den Lernenden zugute kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44659-1_7 ed1ac2e6ce361039ee2d77678999db7e;de;;;7.2.;;;Rolle bei der Neugestaltung von Geschäftsprozessen in der elektronischen Verwaltung Business Process Reengineering (BPR) wurde in den 1990er Jahren als Schlüsselkonzept mit großen Auswirkungen auf das Management und die Transaktionen privater Unternehmen entwickelt. In der öffentlichen Verwaltung wird sie jedoch nicht so gut angenommen. Heutzutage beziehen sich viele Projekte zum Regierungswechsel auf die elektronische Verwaltung. Dementsprechend diskutiert dieser Artikel die Rolle der BPR in diesem Zusammenhang, ihren Beitrag zu dieser Art von Initiative und ob dies ein erforderliches Element für die weitere Entwicklung ist. Außerdem werden die Schwierigkeiten bei der Durchführung der BPR im speziellen Fall von E-Government analysiert, wobei die Merkmale dieser Art von Projekten, die im Allgemeinen involvierten Phasen und das Umfeld, in dem sie durchgeführt werden, berücksichtigt werden. Schließlich wird eine Grundstruktur für die Entwicklung von E-Government bereitgestellt, die die Einführung von BPR spezifiziert, um ein effizienteres, effektiveres und vorhersehbareres Management neuer Projekte zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34732-5_8 5c6f674e8c15df828e53b6cb11f5c2a4;de;;;7.2.;;;Effektive Übersetzung, Tokenisierung und Kombination für den mehrsprachigen Abruf Retriev Unser Ansatz für den mehrsprachigen Dokumentenabruf geht von der Annahme aus, dass ein effektiver einsprachiger Abruf der Kern jedes sprachübergreifenden Abrufsystems ist. Besondere Aufmerksamkeit widmen wir drei wesentlichen Bestandteilen unseres Ansatzes zur sprachenübergreifenden Abfrage. Erstens, effektiv;-;-;-;https://link.springer.com/chapter/10.1007/11519645_12 5c6d17437a23656ce516264ca87b57ae;de;;;7.2.;;;Extraktion arabischer rhetorischer Beziehungen zur Beantwortung von Warum- und Wie-Fragen In der aktuellen Studie wollen wir die Diskursstruktur arabischer Texte nutzen, um automatisch Antworten auf nicht-faktoide Fragen zu finden („Warum“ und „Wie“). Unsere Methode basiert auf der Rhetorical Structure Theory (RST), die sich in vielen Studien als sehr effektiver Ansatz für viele Anwendungen der Computerlinguistik wie (Textgenerierung, Textzusammenfassung und maschinelle Übersetzung) erwiesen hat. Für beide Fragetypen weisen wir eine oder mehrere rhetorische Relationen zu, die helfen, die entsprechenden Antworten zu finden. Dies ist das erste arabische Frageantwortsystem, das versucht, die „Warum“- und „Wie“-Fragen zu beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_52 e4f781e4ec5f4ad1d2da6ffcc5cd2472;de;;;7.2.;;;UB beim GeoCLEF 2006 Dieses Papier fasst die Arbeiten der State University of New York in Buffalo (UB) im GeoCLEF 2006 Track zusammen. Der vorgestellte Ansatz verwendet reine IR-Techniken (Indexierung von Einzelwortbegriffen sowie Wort-Bigrammen und automatisches Abruf-Feedback), um zu versuchen, die Abrufleistung von Abfragen mit geografischen Referenzen zu verbessern. Der Hauptzweck dieser Arbeit besteht darin, die Stärken und Schwächen dieses Ansatzes zu identifizieren, damit er als Grundlage für die zukünftige Entwicklung eines geografischen Referenzextraktionssystems dient. Wir reichten vier Durchläufe für die einsprachige Englischaufgabe ein, zwei automatische Durchläufe und zwei manuelle Durchläufe, wobei die Titel- und Beschreibungsfelder der Themen verwendet wurden. Unsere offiziellen Ergebnisse liegen über dem Mediansystem (auto=0.2344 MAP, manual=0.2445 MAP). Wir präsentieren auch einen inoffiziellen Lauf, der eine Titelbeschreibung und Erzählung verwendet und eine Verbesserung der Ergebnisse um 10 % im Vergleich zu unseren Basisläufen zeigt. Unsere manuellen Durchläufe wurden vorbereitet, indem eine boolesche Abfrage basierend auf der Themenbeschreibung erstellt und Begriffe aus im Web verfügbaren geografischen Ressourcen manuell hinzugefügt wurden. Obwohl die durchschnittliche Performance des manuellen Laufs mit den automatischen Läufen vergleichbar ist, zeigt eine Abfrage für Abfrage Analyse erhebliche Unterschiede zwischen einzelnen Abfragen. Im Allgemeinen haben wir bei 8 der 25 Abfragen signifikante Verbesserungen (mehr als 10 % durchschnittliche Genauigkeit) erzielt. Wir haben jedoch auch festgestellt, dass 5 Abfragen in den manuellen Läufen deutlich unter den automatischen Läufen abschneiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_126 148e62dd04672d0585de5925903e81f8;de;;;7.2.;;;Hybride Abfrageplanung für eine replizierte Suchmaschine Suchmaschinen verwenden die Replikation und Verteilung großer Indizes über viele Abfrageserver, um einen effizienten Abruf zu erzielen. Bei hoher Abfragelast können Abfragen für Replikate geplant werden, von denen erwartet wird, dass sie am ehesten inaktiv sind, was durch die Verwendung vorhergesagter Abfrageantwortzeiten erleichtert wird. Der Aufwand für die Erstellung von Antwortzeitvorhersagen kann jedoch die Nützlichkeit der Abfrageplanung bei geringer Abfragelast beeinträchtigen. In diesem Papier schlagen wir einen hybriden Scheduling-Ansatz vor, der die Scheduling-Methoden kombiniert, die sowohl für niedrige als auch für hohe Lastbedingungen geeignet sind und sich an sich ändernde Bedingungen anpassen kann. Wir setzen ein Simulationsframework ein, das mit tatsächlichen und prognostizierten Antwortzeiten für echte Web-Suchanfragen einen ganzen Tag lang aufbereitet ist. Unsere Experimente mit unterschiedlicher Anzahl von Shards und Repliken des ClueWeb09-Korpus mit 50 Millionen Dokumenten zeigen, dass hybrides Scheduling die durchschnittlichen Wartezeiten eines Tages für Abfragen um 68 % unter Hochlastbedingungen und um 7 % unter Niedriglastbedingungen reduzieren kann traditionelle Scheduling-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_37 dc629bc9e37938e42759885fd8cb006e;de;;;7.2.;;;MRIM-LIG auf der ImageCLEF 2009: Robotvision, Image Annotation und Retrieval Tasks Dieses Papier beschreibt hauptsächlich die Experimente, die von der MRIM-Gruppe am LIG in Grenoble für die ImageCLEF 2009-Kampagne durchgeführt wurden, wobei der Schwerpunkt auf der Arbeit für die Robotvision-Aufgabe liegt. Der Vorschlag für diese Aufgabe besteht darin, das Verhalten eines generativen Ansatzes zu untersuchen, der vom Sprachmodell des Information Retrieval inspiriert ist. Um der Besonderheit der Robotvision-Aufgabe gerecht zu werden, haben wir die Nachbearbeitung hinzugefügt, um der Tatsache Rechnung zu tragen, dass Bilder nur zu mehreren Klassen (Räumen) gehören und dass Bilder nicht unabhängig voneinander sind (dh der Roboter eine Sekunde in drei verschiedenen Räumen sein). Die erhaltenen Ergebnisse sind noch verbesserungsbedürftig, aber die Verwendung eines solchen Sprachmodells im Fall von Robotvision wird gezeigt. Einige Ergebnisse im Zusammenhang mit der Bildabrufaufgabe und der Bildanmerkungsaufgabe werden ebenfalls präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15751-6_42 d436e285a5f2c6abfba98f579ed53681;de;;;7.2.;;;Der Einsatz von Künstlicher Intelligenz in der E-Accounting-Prüfung Das Kapitel befasste sich mit dem theoretisch-analytischen Ansatz bei der Klärung dessen, was künstliche Intelligenz in Bezug auf ihre Definition, ihre Eigenschaften und ihre verschiedenen Typen ist, und die Erklärung der Beziehung zwischen künstlicher Intelligenz und Rechnungswesen unter Berufung auf elektronische und digitale Transaktionen, die sowohl in Bezug auf die Rendite und Nutzen, Kosten und Belastung, Risikograd, Flexibilität und Informationsmerkmale Rechnungslegung und Qualität der Finanzberichte, mit Erläuterung der Entwicklung des Berufsstands des Rechnungsprüfers für elektronische und digitale Arbeitnehmer, insbesondere im Zuge der aktuellen Geschäftsumfeld, das von der COVID-19-Pandemie durch die Notwendigkeit der Entwicklung der Rechnungsprüfung geprägt war, was zur Entstehung der sogenannten E-Rechnungsprüfung führte, die wiederum von den folgenden Arten von Informationen abhängt Die verschiedenen synthetischen Elemente in der Bereich der Rechnungsprüfung und die Herausforderungen und Schwierigkeiten ihrer Anwendung ion sowie die Bestimmung der effektiven Rolle der künstlichen Intelligenz bei der Rechnungsprüfung durch die bei ihrer Durchführung verwendete Arbeitsmethode und Programme und die Darstellung der Auswirkungen auf die Interne Revision als Ergebnis der E-Rechnungsprüfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62796-6_20 1a9cb2f49d6bbb33cd20cb8b3bd885b1;de;;;7.2.;;;Suche nach komplexen Mustern über große gespeicherte Informations-Repositories Obwohl Information Retrieval (IR)-Systeme, einschließlich Suchmaschinen, beim Auffinden von Dokumenten, die bestimmte Muster aus großen Repositorys enthalten, effektiv waren, unterstützen sie nur Schlüsselwortsuchen und Abfragen/Muster, die Boolesche Operatoren verwenden. Die ausdrucksstarke Suche nach komplexen Textmustern ist in vielen Bereichen wichtig, z. In diesem Beitrag stellen wir zunächst die Operatoren und ihre Semantik vor, um eine ausdrucksstarke Suche zu spezifizieren. Anschließend untersuchen wir die Erkennung komplexer Muster – die derzeit von Suchmaschinen nicht unterstützt werden – mithilfe eines vorberechneten Index und die Art der Informationen, die als Teil des Index benötigt werden, um solche komplexen Muster effizient zu erkennen. Wir verwenden eine ausdrucksstarke Musterspezifikationssprache und einen Mustererkennungs-Graph-Mechanismus, der die gemeinsame Nutzung gemeinsamer Untermuster ermöglicht. Für alle Musteroperatoren wurden Algorithmen entwickelt, die den Index verwenden, um komplexe Muster effizient zu erkennen. Es wurden Experimente durchgeführt, um die Skalierbarkeit des vorgeschlagenen Ansatzes und seine Effizienz im Vergleich zu einem Streaming-Ansatz zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24577-0_8 8adf590dd9c2bb2a5585e9cd83247288;de;;;7.2.;;;Die Auswirkungen der Cybersicherheit auf das Rettungssystem regionaler Regierungen in SmartCities Das Thema des Artikels ist die Lösung des Problems der Cybersicherheit von IoT in Smart Cities bei gleichzeitiger Gewährleistung der Sicherheit der Bürger in Zusammenarbeit von Regionalregierungen und Sicherheitsbehörden (einschließlich Polizei, Feuerwehr und Sanitäter).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_30 ed4580b662f25b9b0b52d353fe910e5b;de;;;7.2.;;;Ein Rahmen für die automatische Analyse der Regulierung Selbstreguliertes Lernen hat in den letzten Jahren an Bedeutung gewonnen. Studenten zu helfen, selbstregulierte Lernende zu werden, wird zu einem bevorzugten Ziel von Forschern und Bildungspraktikern. Diese Studie schlägt einen neuartigen Rahmen vor, der automatisch online selbstregulierte Lernprozesse und -kompetenzen analysieren kann. Es präsentiert ein Analyse-Dashboard, das die Schüler dazu ermutigt, Aktivitäten zur Selbstregulierung zu initiieren und sie anleitet, ihre Kompetenzen zu reflektieren. Die Architektur des Frameworks und ein angewandtes Szenario werden detailliert vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44188-6_3 5b9cb1fac0db177e88ee6f9d7502a46a;de;;;7.2.;;;Kapitel 1 Einleitung Zeit und Raum sind allgegenwärtige Aspekte der Realität. Es ist schwer vorstellbar, dass ein Tag in unserem Leben vergeht, ohne dass zeitliche und räumliche Informationen verwendet werden. In der digitalen Welt von heute gibt es kaum ein Informationssystem, bei dem Zeit, Raum oder beides nicht als erstklassige Konzepte vorhanden sein müssen, um die zielgerichtete Anwendung effektiv zu unterstützen. Der Leser ist eingeladen, die Informationssysteme so unterschiedlicher Organisationen wie Finanzinstitute, öffentliche Verwaltungen, Fabriken, Krankenhäuser, Umweltbehörden, Unterhaltungsindustrie, Militär, Raumfahrtbehörden, Schulen oder Universitäten zu betrachten, um nur einige zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45081-8_1 53968fd667a09535d983388a54c44104;de;;;7.2.;;;Einbeziehung von Expertenrat in das verstärkende Lernen mit konstruktiven neuronalen Netzen In diesem Artikel wird ein neuartiger Ansatz vorgestellt und untersucht, wie Expertenrat zur Beschleunigung der Lernleistung eines Agenten verwendet wird, der innerhalb eines Rahmens für verstärktes Lernen arbeitet. Dies wird durch die Verwendung eines konstruktiven neuronalen Netzes basierend auf radialen Basisfunktionen erreicht. Es wird gezeigt, dass die Einbeziehung von Ratschlägen eines menschlichen Lehrers die Leistung eines Verstärkungslernagenten wesentlich verbessern kann und dass der vorgeschlagene konstruktive Algorithmus besonders effektiv ist, um die frühe Leistung des Agenten zu unterstützen, während gleichzeitig die Menge an Feedback vom Lehrer reduziert wird. Der Einsatz von konstruktiven Netzwerken in einem Kontext des Reinforcement Learning ist ein relativ neues Forschungsgebiet für sich, und daher bietet dieser Beitrag auch einen Überblick über die bisherigen Arbeiten auf diesem Gebiet als Leitfaden für zukünftige Forscher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04512-7_11 bb39299dfa9b70363255a118e52dff6b;de;;;7.2.;;;Gegner und Feedback: Visuelle Aufmerksamkeit erfasst Visuelle Aufmerksamkeit, als ein wichtiges Thema im Bereich der Computer Vision, wird seit Jahrzehnten angesprochen. Und viele Ansätze, die hauptsächlich auf dem Bottom-Up- oder Top-Down-Computing-Modell basieren, wurden vorgeschlagen, um dieses Problem zu lösen. In diesem Beitrag schlagen wir ein neues und effektives Salienzmodell vor, das die innere Gegnerbeziehung der Bildinformationen berücksichtigt. Inspiriert durch den Gegner- und Rückkopplungsmechanismus beim menschlichen Wahrnehmungslernen werden zunächst einige Gegnermodelle basierend auf der Analyse von Originalfarbbildinformationen vorgeschlagen. Zweitens, da sowohl positive als auch negative Rückkopplungen aus den Gegnermodellen gelernt werden können, erstellen wir die Auffälligkeitskarte gemäß der optimalen Kombination dieser Rückkopplungen unter Verwendung der Methode der kleinsten Quadrate der Regression mit Einschränkungen. Experimentelle Ergebnisse zeigen, dass unser Modell sowohl in einfachen als auch in komplexen Naturszenen eine bessere Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24965-5_75 13588ccc29d060fbd2ddd301a51a234f;de;;;7.2.;;;Schulen, Studenten, Computer und Lehrplan in Victoria in den 1970er und 1980er Jahren Obwohl Computer heute an der Tagesordnung sind und auf allen Bildungsstufen weit verbreitet sind, war vor Mitte der 1970er Jahre die Idee, Schüler an den Umgang mit Computern heranzuführen oder einen eigenen Computer zu besitzen, schwer vorstellbar. Dieses Kapitel erzählt die Geschichte der Einführung von Computern in den Schulen in Victoria, Australien in den 1970er und 1980er Jahren. Es beginnt damit, dass man sich die Computer in der Schule vor dem PC anschaut und beschreibt dann die Verwendung von Computern an der Watsonia High School, an der ich zu dieser Zeit unterrichtete. Ich beschreibe mein Engagement und meine Erfahrungen mit Computern in Schulen in dieser aufregenden Zeit, insbesondere mit Blick auf die Computerlehrpläne: Computer in der Gesellschaft und Informatik an der Watsonia High. Das Kapitel erzählt auch vom Commonwealth Computer Education Program und den verschiedenen Unterstützungsstrukturen, die eingerichtet wurden, um Schulen zu unterstützen. Es besteht aus einer Reflexion über meine eigenen Erfahrungen mit der Schulinformatik während dieser Zeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55119-2_17 b7edef4ca71fe4fe1d7745850f8336e7;de;;;7.2.;;;Neurobiologische Gedächtnismodelle In den vorangegangenen Kapiteln wurden Diskussionen über die Grundlagen der Informationsverarbeitung geführt. Zelluläre, morphogenetische und funktionelle Prinzipien wurden in Bezug auf die Art und Weise angesprochen, wie Organismen Informationen empfangen, leiten, übertragen und speichern. Die bemerkenswerte Plastizität (d. h. Anpassungsfähigkeit) neuronaler Prozesse, insbesondere in Bezug auf die Informationsübertragung und synaptische Ereignisse, muss noch einmal betont werden. Im Lichte dieser Diskussionen ist es nun angebracht, über die neuronalen Grundlagen des Langzeitgedächtnisses nachzudenken und die bestehenden Gedächtnishypothesen in Bezug auf Solidität, Effizienz und Effektivität zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2772-4_11 8e6142bfdb8c62f533791a295fe842ba;de;;;7.2.;;;Explorationsansichten: Dashboard-Erstellung und -Anpassung für Visualisierungs-Neulinge verstehen Mit der Zunahme von Visualisierungsplattformen, die sich an Anfänger richten, konzentrieren sich die Forscher nun darauf, Erkenntnisse über die Praktiken von Anfängern zu sammeln. Wir beschreiben das Design und die Bewertung von Exploration Views (EV), einem System, das es Anfängern der Visualisierung ermöglicht, auf einfache Weise Business Intelligence-Informations-Dashboards zu erstellen und anzupassen. EV bietet eine intuitive Umgebung zum dynamischen Erstellen, Neuanordnen, Suchen und Untersuchen mehrerer visueller Datendarstellungen aus verschiedenen Datenquellen. Diese Aspekte helfen Benutzern, ihre Daten besser abzurufen, zu experimentieren und sich mit ihnen vertraut zu machen. Wir haben EV sowohl mit Anfängern als auch mit erfahrenen Dashboard-Designern bewertet und berichten hier (i) wie Anfänger mit dem System interagieren, (ii) Unterschiede in der Reaktion von Anfängern und Experten auf ein Dashboard-System, das auf beide abzielt, und (iii) ein neues Design bieten Richtlinien für Praktiker, die Dashboard-Anwendungen erstellen, auf die Bedürfnisse von Anfängern der Visualisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_23 604ba2c67ab46f46145b201cd2ae6552;de;;;7.2.;;;Blickbewusstsein und metakognitive Vorschläge eines pädagogischen Gesprächspartners: eine experimentelle Untersuchung zu Interventionen zur Unterstützung kollaborativer Lernprozesse und Leistung Die Forschung zum kollaborativen Lernen hat gezeigt, dass Erklärungsaktivitäten der Peer-Collaboration Reflexion und Metakognition erleichtern und dass die Etablierung einer gemeinsamen Basis und eine erfolgreiche Koordination der Schlüssel zur Verwirklichung eines effektiven Wissensaustauschs bei kollaborativen Lernaufgaben sind. Studien zum computergestützten kollaborativen Lernen haben untersucht, wie Sensibilisierungstools die Koordination innerhalb einer Gruppe erleichtern können und wie der Einsatz externer Moderationsskripte elaboriertes Wissen während der Zusammenarbeit hervorruft. Die getrennten und gemeinsamen Auswirkungen dieser Werkzeuge auf die Art des kollaborativen Prozesses und die Leistung wurden jedoch selten untersucht. Diese Studie untersucht, wie zwei Moderationsmethoden – Koordinationsunterstützung über das Blickbewusstsein der Lernenden und die Bereitstellung von metakognitiven Suggestionen über einen pädagogischen Konversationsagenten (PCA) – den Lernprozess und den Lerngewinn verbessern können. Achtzig Teilnehmer, die in Dyaden organisiert waren, wurden in eine 2 × 2-Studie zwischen den Fächern aufgenommen. Der erste und der zweite Faktor waren das Vorhandensein von Blick-Feedback in Echtzeit (kein vs. sichtbarer Blick) bzw. das eines vorschlaggebenden PCA (kein vs. sichtbarer Agent). Dabei kamen zwei Evaluationsmethoden zum Einsatz: die Dialoganalyse des kollaborativen Prozesses und die Evaluation der Lernerfolge. Das Blick-Feedback in Echtzeit und die PCA-Vorschläge erleichterten den Koordinationsprozess, während der Blick relativ effektiver bei der Verbesserung der Lernzuwächse war. Lernende in der Bedingung Blick-Feedback erzielten nach Erhalt von PCA-Vorschlägen überlegene Lernzuwächse. Eine erfolgreiche Korrelation zwischen Koordination und hoher Lernleistung wurde nur für Lernende festgestellt, die gleichzeitig sichtbares Blickfeedback und PCA-Vorschläge erhielten (sichtbarer Blick/sichtbarer Agent). Diese Erkenntnis hat das Potenzial, durch die Integration dieser beiden Methoden zu verbesserten kollaborativen Prozessen und Lerngewinnen zu führen und allgemein zu Designprinzipien für kollaborative Lernunterstützungssysteme beizutragen.;-;-;-;https://link.springer.com/article/10.1007/s11412-020-09333-3 29c071aa7707e8622ba15e6bdb0d1513;de;;;7.2.;;;Grundlagen einer Unternehmenstheorie in den Naturwissenschaften Dieses Papier begründet die Theorie jeder Art von Unternehmen in der Wissenschaft der Kontrolle und Kommunikation, die als Kybernetik bezeichnet wird. Es basiert auch auf den physiologischen und neurologischen Einschränkungen des Menschen, Daten zu empfangen, zu speichern, zu verarbeiten und darauf zu reagieren, um seine Aktivitäten zu koordinieren. Um die von führenden Wissenschaftlern identifizierten Einschränkungen in der Marktversagenstheorie des Unternehmens zu überwinden, wird die Transaktionsbyteanalyse (TBA) eingeführt. TBA basiert eher auf der Einsparung von Bytes als auf Kosten und ist auf alle Arten von Organisationen jeder Art anwendbar. Es wird gezeigt, dass TBA die Transaktionskostenökonomie subsumiert und erklärt, warum Unternehmen als Hierarchien oder in anderen Formen existieren. Inkonsequentes und gegensätzliches Verhalten beim Menschen wird erkannt. Kybernetische Gesetze zeigen, wie diese Probleme minimiert werden können und es Menschen mit eingeschränkter Fähigkeit zur Transaktion von Bytes ermöglicht wird, ihre Fähigkeit und Zuverlässigkeit zu verbessern, Komplexität in sozialen Institutionen zu bewältigen. TBA wird verwendet, um Antworten auf Fragen zu geben, die Zingales bei seiner Suche nach „neuen Grundlagen“ aufgeworfen hat, um zu erklären, wie verschiedene Arten von Unternehmen in der New Economy entstehen.;-;-;-;https://link.springer.com/article/10.1007/s41463-016-0017-z c24b594e231f3274fde91561560723ad;de;;;7.2.;;;Reichen Passagen? Teilnahme des MIRACLE-Teams an QA@CLEF2009 Dieses Papier fasst die Teilnahme des MIRACLE-Teams am Multilingual Question Answering Track beim CLEF 2009 zusammen. In dieser Kampagne haben wir an der einsprachigen Spanischaufgabe bei ResPubliQA teilgenommen und zwei Durchgänge eingereicht. Wir haben unser QS-System an die neue JRC-Acquis-Sammlung und den Rechtsbereich angepasst. Wir testeten die Verwendung von Antwortfilterungs- und Ranking-Techniken gegen ein Basissystem mit Passagenabruf ohne Erfolg. Der Durchlauf mit Frageanalyse und Passage Retrieval ergab eine globale Genauigkeit von 0,33, während die Hinzufügung einer Antwortfilterung 0,29 ergab. Wir bieten eine Analyse der Ergebnisse für verschiedene Fragetypen, um zu untersuchen, warum es schwierig ist, bisherige QA-Techniken zu nutzen. Eine weitere Aufgabe unserer Arbeit war die Anwendung des Zeitmanagements auf die QS. Schließlich fügen wir einige Diskussionen über die bei der neuen Sammlung gefundenen Probleme und die Komplexität der Domäne hinzu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_32 2eb789a1f0f52bfa34eb8dd691349905;de;;;7.2.;;;Musikinteraktion auf Mobiltelefonen Dieses Papier schlägt eine interaktive Musikanwendung für Smartphones vor, um die mögliche Verbreitung von Musik zu erhöhen. Benutzer können den Ausdruck von Musik mit Gesten auf Smartphones anpassen. Unsere experimentellen Ergebnisse belegen die Zufriedenheit der Benutzer mit diesem System. Die Benutzerstudie zeigt auch, dass die Benutzerpräferenz von Musikstücken nach dem Spielen mit dem System verbessert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13168-9_16 9415f51cadfb39a7d80f17619e8eefea;de;;;7.2.;;;Die Rolle von Touchscreens für den Lernprozess in der Sonderpädagogik Touch-Technologien gehören heute für viele Menschen zum Alltag. Diese Technologien finden sich in verschiedenen Bereichen sowohl im Arbeits- als auch im Bildungsbereich mit einer großen Vielfalt von Anwendungen und Anwendungen. Die massive Nutzung durch verschiedene Altersgruppen hängt direkt damit zusammen, wie intuitiv sie für den Benutzer sind. In einem von einem interdisziplinären Team durchgeführten Forschungsprojekt wurde die Gebrauchstauglichkeit quantitativ und qualitativ bewertet, wie Kinder mit Behinderungen intuitiv Zugang zur Nutzung verschiedener Technologien haben oder auf natürliche Weise die Einbindung wichtiger schulischer Inhalte fördern. Das Projekt Natural Interfaces führte zu Ergebnissen, die als Grundlage für den Einsatz von taktilen Interfaces als sonderpädagogisches Förderelement dienten. Etablieren Sie sie auch als bedeutsame Lernmethoden durch die substantielle Einbindung neuen Wissens in eine kognitive Struktur, die nicht willkürlich und auf vorheriger Lernweise basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31232-3_99 8554b25e3e8d207b342a59b8fe903637;de;;;7.2.;;;Automatische Beschriftung von Themenmodellen mit Wortvektoren und Buchstabentrigrammvektoren Die native Darstellung von Themen im LDA-Stil ist eine multinomiale Verteilung über Wörter, deren direkte Interpretation zeitaufwändig sein kann. Als alternative Darstellung hat sich gezeigt, dass eine automatische Kennzeichnung den Lesern hilft, die Themen effizienter zu interpretieren. Wir schlagen einen neuartigen Rahmen für die Themenkennzeichnung mit Wortvektoren und Buchstabentrigrammvektoren vor. Wir generieren automatisch Labels und schlagen automatische und menschliche Bewertungen unserer Methode vor. Zuerst verwenden wir einen Chunk-Parser, um Kandidatenlabels zu generieren, und ordnen dann Themen und Kandidatenlabels Wortvektoren und Buchstabentrigrammvektoren zu, um herauszufinden, welches Labelkandidaten semantisch mit diesem Thema verwandt ist. Ein Label kann gefunden werden, indem die Ähnlichkeit zwischen einem Thema und seinen Kandidaten-Label-Vektoren berechnet wird. Experimente mit drei gängigen Datensätzen zeigen, dass nicht nur die Kennzeichnungsmethode, sondern auch unser Ansatz zur automatischen Auswertung effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28940-3_20 5eb0fba991cc8802603c5f01741fa4de;de;;;7.2.;;;Zur Modellierung von Entitäten für die Ad-hoc-Entitätssuche im Web of Data Das Web of Data beschreibt Objekte, Entitäten oder „Dinge“ in Bezug auf ihre Attribute und ihre Beziehungen mithilfe von RDF-Anweisungen. Dieser Wissensschatz muss über eine Stichwortsuche leicht zugänglich gemacht werden. Trotz neuerer Forschungsbemühungen in dieser Richtung fehlt es an Verständnis dafür, wie strukturierte semantische Daten am besten für die textbasierte Abfrage von Entitäten dargestellt werden. Die Aufgabe, die wir in diesem Papier behandeln, ist die Ad-hoc-Entitätssuche: das Abrufen von RDF-Ressourcen, die eine in der Schlüsselwortabfrage beschriebene Entität darstellen. Wir bauen auf bestehenden Ansätzen zur Entitätsmodellierung auf und formalisieren diese innerhalb eines generativen Sprachmodellierungs-Frameworks und vergleichen sie experimentell mit einer Standardtestsammlung, die von der Semantic Search Challenge-Evaluierungsreihe bereitgestellt wird. Wir zeigen, dass diese Modelle den aktuellen Stand der Technik in Bezug auf die Retrieval-Effektivität übertreffen, dies jedoch auf Kosten eines großen Teils der Semantik hinter den Daten. Wir schlagen ein neuartiges Entitätsmodell vor, das in der Lage ist, die mit Entitäten verbundene Semantik zu bewahren, ohne die Retrieval-Effektivität zu beeinträchtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_12 a169fa073f101986d31e2a3f9602d499;de;;;7.2.;;;Qualität im Internet etablieren Eine qualitativ hochwertige Online-Bildung erfordert ein erfolgreiches Management von Ressourcen und Diensten. Dieses Papier untersucht die zunehmende Notwendigkeit, produktive akademische Teams zu unterstützen und die Zusammenarbeit bei der Entwicklung einer qualitativ hochwertigen Online-Umgebung zu fördern. Das Papier basiert auf einer Studie über akademische Unterstützungsdienste und Zusammenarbeit an der Deakin University. Angesichts der Komplexität der Online-Universitätsumgebung stellte sich die Bereitstellung einer qualitativ hochwertigen Unterstützung als zunehmende Herausforderung heraus. Aus der Studie ergeben sich eine Reihe von Empfehlungen, darunter einige praktische Änderungen im Dienstleistungsbereich, die Notwendigkeit, sich für Innovation zu engagieren, die Bedeutung von Rahmenbedingungen und Standards sowie eine Reihe breiterer kultureller, organisatorischer und politischer Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35700-3_32 f3088d762131224921cc416dfd6f1d95;de;;;7.2.;;;Ein Framework für die integrierte Optimierung des Produktentwicklungsprozesses Die integrierte Optimierung des Produktentwicklungsprozesses (PDP) ist eine kritische Strategie zur Verbesserung der Produktentwicklungsfähigkeit. Es sollte auf Zeit, Qualität, Kosten, Service und Umwelt ausgerichtet sein. Ausgehend von einem Überblick über bestehende Optimierungsmethoden und -werkzeuge, die in der PDP eingesetzt werden, die nach ihren Optimierungszielen sortiert sind, werden in diesem Beitrag die Probleme und Schwierigkeiten der integrierten PDP-Optimierung aufgezeigt und analysiert. Anschließend präsentieren und erarbeiten wir die grundlegenden Prinzipien für die integrierte Optimierung von PDP. Nach diesen Grundprinzipien wird am Ende dieses Beitrags ein vorläufiger Rahmen für die integrierte PDP-Optimierung erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_61 261cae2721499952963773c35b89f290;de;;;7.2.;;;Kommunikation bei der Arbeit Der Einsatz von Informationstechnologie (IT) zur Unterstützung der Kommunikation wird bei vielen Arbeiten immer wichtiger. Die in dem Papier vorgestellte empirische Studie zeigt, dass eine solche IT keine angemessene Unterstützung für alle aktuellen Einsatzsituationen bietet. Daher treten Probleme auf, da der Einsatz von IT nicht effektiv auf die Arbeitsaktivitäten abgestimmt werden kann. Mängel in der Unterstützung wurden in sechs Bereichen festgestellt: Nachverfolgung und Wiederaufnahme nicht abgeschlossener Aktivitäten, Kommunikationsformen, Gesprächsanbahnung, Benachrichtigung über eingehende Nachrichten, Informationsflut und „Junk-Mails“. Wir analysieren die Probleme und ermitteln kurze Anforderungen an die Gestaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5915-3_37 493466d14a84a79a2351270882aed0b5;de;;;7.2.;;;Prozesswissensmodellierung Wissen ist mit einem Subjekt (einer Theorie, einer Lektion) verbunden, aber Prozesswissen ist mit einem Objekt und seinem Produktionsprozess verbunden. Daraus ergibt sich die Notwendigkeit einer spezifischen Herangehensweise an die tatsächliche Nutzung von Prozesswissensmodellen bei der Durchführung von Prozessen. Modelle können dann konstruiert werden, um Benutzer zu führen, zu unterstützen und Ratschläge oder Anweisungen zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0019917 9ca99538dcd3fe2e358bacd11e5ee2e2;de;;;7.2.;;;Erforschung eines digitalen Wasserzeichenschemas zur geheimen gemeinsamen Nutzung basierend auf Spread Spectrum Algorithm und PCA Mit der zunehmenden Popularisierung und Förderung der Informationstechnologie wird das auf die digitale Wasserzeichendomäne angewandte Geheimhaltungsschema immer wichtiger. Tatsächlich ist das Teilen von Geheimnissen eine sehr nützliche kryptografische Technik, die geheime Informationen nach bestimmten Regeln teilt und speichert. Dieser Algorithmus kombiniert mit digitalem Wasserzeichen, um das Urheberrecht des Bildverarbeitungssystems mit höherer Effizienz, höherer Zuverlässigkeit und besserer Sicherheit zu schützen. Während dieser Arbeit wird ein synthetisches Schema erforscht und diskutiert. Einer ist der PCA-Algorithmus, der als Datenverarbeitungstechnik die Dimensionalität der ursprünglichen komplexen Daten reduzieren kann. Dabei werden Merkmalskoeffizienten, die repräsentativsten Merkmale der ursprünglichen Trägerbilder, die zufällig ausgewählt und aus diesen mittels PCA-Transformation extrahiert werden. Dann, um die Fähigkeit zu verbessern, Verzerrungen und Störungen zu widerstehen, kann das Anwenden von Streuspektrum auf digitale Wasserzeichen die Gesamtsystemstabilität und -robustheit garantieren. Das in die Hauptkomponentenkoeffizienten des Trägerbildes eingebettete Wasserzeichenbild wird durch die geheime gemeinsame Vorverarbeitung des Originalbildes erzeugt. Schließlich können wir die Gesamtleistung des digitalen Wasserzeichensystems zusammenfassen und die Ähnlichkeit zwischen dem wiederhergestellten Bild und dem Originalbild vergleichen, indem wir die Werte von NC und PSNR beobachten, die aus allen Arten von Experimenten stammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00764-5_73 6aa1e0a94a83ba38088c81b0fc81c66a;de;;;7.2.;;;Untersuchung der Nützlichkeit von Ergebnissen in der mobilen Suche Die bestehenden Bewertungsansätze für Suchmaschinen messen und schätzen in der Regel den Nutzen bzw. die Nützlichkeit von Suchergebnissen entweder durch explizite Relevanzannotationen externer Bewerter oder implizite Verhaltenssignale von Nutzern. Da sich die mobile Suche in Bezug auf die Suchaufgaben und die Darstellungsstile der SERPs von der Desktopsuche unterscheidet, bedarf es weiterer Untersuchungen, ob die aus den Desktopeinstellungen stammenden Ansätze im mobilen Szenario noch gültig sind. Um dieses Problem anzugehen, führen wir eine Labor-Benutzerstudie durch, um das Suchverhalten der Benutzer zu erfassen und ihre Nützlichkeits-Feedbacks für Suchergebnisse bei der Verwendung mobiler Geräte zu sammeln. Durch die Analyse der gesammelten Daten untersuchen und charakterisieren wir, wie sich die Relevanz sowie die Ranking-Position und der Präsentationsstil eines Ergebnisses auf den vom Nutzer wahrgenommenen Nützlichkeitsgrad auswirken. Ein moderierender Effekt des Präsentationsstils auf die Korrelation zwischen Relevanz und Nützlichkeit sowie ein Positionsbias, der die Nützlichkeit im anfänglichen Viewport beeinflusst, werden identifiziert. Durch die Korrelation von Nützlichkeitsfeedbacks auf Ergebnisebene und Relevanzanmerkungen mit der Zufriedenheit auf Abfrageebene bestätigen wir die Ergebnisse, dass Nützlichkeitsfeedbacks die Nutzerzufriedenheit besser widerspiegeln können als Relevanzanmerkungen in der mobilen Suche. Wir untersuchen auch die Beziehung zwischen den Nützlichkeits-Feedbacks der Benutzer und ihrem impliziten Suchverhalten und zeigen, dass die Darstellungsfunktionen verwendet werden können, um die Nützlichkeit zu schätzen, wenn Klicksignale fehlen. Unsere Studie beleuchtet den Unterschied zwischen der Desktop- und der mobilen Suche und beleuchtet die Entwicklung einer nutzerzentrierten Bewertungsmethode für die mobile Suche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_17 6d7f976b04767c8c36551a84b301f02e;de;;;7.2.;;;Verkehrsunfallanalyse mit einer funktionalen Datenbanksprache Unter Verwendung der neuen funktionalen Datenbanksprache PFL wurde ein Datenbanksystem für eine Anwendung zur Analyse von Verkehrsunfällen entwickelt. Diese Anwendung erfordert eine umfangreiche Datenvalidierung und -restrukturierung, und Abfragen (und damit Datenabrufmuster) neigen dazu, komplex und ad-hoc zu sein. PFL passt die funktionale Programmierung an deduktive Datenbanken an und besitzt Eigenschaften, die für Anwendungen wünschenswert sind, die durch große Daten- und Programmmengen und durch komplexe Daten- und Abfragestrukturen gekennzeichnet sind. In diesem Papier beschreiben wir die Anwendungsdomäne und geben einen Überblick über die wesentlichen Merkmale von PFL. Anschließend diskutieren wir die Entwicklung einer Verkehrsunfalldatenbank mit PFL und kommentieren die Erkenntnisse, die diese sowohl in Bezug auf die Anwendung als auch auf die Sprache gebracht haben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57234-1_22 059ba73a4b4b8e8c7647805987c14401;de;;;7.2.;;;Relevanzmaße mit geografischen Bereichen und Typen Dieses Papier schlägt zwei Arten von Relevanzmaßen vor, um Dokumente nach geografischer Beschränkung einzuordnen: bereichsbasiert und typbasiert. Die nicht-geografischen und geografischen Relevanzbewertungen werden unter Verwendung eines gewichteten harmonischen Mittels kombiniert. Die vorgeschlagenen Relevanzmaße und Gewichtungsschemata werden anhand des GeoCLEF 2007-Datensatzes mit ermutigender Leistung gegenüber der Standard-IR-Leistung bewertet. Die beste Leistung wird erzielt, wenn die Bedeutung der nicht-geografischen Relevanzbewertungen die Bedeutung der geografischen Relevanzbewertung überwiegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_100 52fa3cb5e6b5dd51e85abe7f64a67564;de;;;7.2.;;;Intelligentes Entscheidungsunterstützungssystem zur Bewertung von Schiffsdesignern In diesem Beitrag schlagen wir die Anwendung nichtklassischer Logik in einem intelligenten Entscheidungsunterstützungssystem vor. Insbesondere werden Entscheidungsregeln diskutiert, die ein intelligenter Agent zur Bewertung der Zuverlässigkeit eines Schiffskonstrukteurs anwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74819-9_68 307a8f665670353a2763f88bdcedb173;de;;;7.2.;;;Adaptive und QoS-Downlink-Multimedia-Paketplanung für drahtlose Breitbandsysteme In diesem Papier schlagen wir einen adaptiven, auf Dringlichkeit und Effizienz basierenden Paketplanungsalgorithmus (A-UEPS) vor, der so konzipiert ist, dass er den Durchsatz von Nicht-Echtzeit-(NRT)-Verkehr maximiert, solange die QoS-Anforderungen von Echtzeit-(RT)-Verkehren erfüllt sind wie die Paketverzögerung und die Verlustratenanforderungen erfüllt sind. Darüber hinaus bietet der A-UEPS-Algorithmus einen Kompromiss zwischen Leistungszielen von RT- und NRT-Verkehren, indem er die Scheduling-Priorität von Paketen von RT- und NRT-Verkehr in Übereinstimmung mit den zeitveränderlichen Verkehrssituationen wie der angebotenen Verkehrslast und Verkehrsmischung anpasst . Simulationsstudie zeigt, dass der A-UEPS-Algorithmus zu einer effizienten und adaptiven Planungsleistung unter verschiedenen Verkehrssituationen führt.;-;-;-;https://link.springer.com/chapter/10.1007/11582267_37 56f38f57b59104baccb3868207dd9048;de;;;7.2.;;;ITC-erst auf der CLEF 2003: Abruf von sprachübergreifenden Dokumenten Dieses Papier fasst die Ergebnisse von ITC-erst im Cross-Language Spoken Document Retrieval Track beim Cross Language Evaluation Forum 2003 zusammen. Die Zielsammlung bestand aus automatischen Transkriptionen von American Broadcast News, die manuell in Geschichten segmentiert wurden. Die Themen bestanden aus 50 kurzen Abfragen in Englisch, für die von Menschen erstellte Übersetzungen in mehrere Sprachen verfügbar sind: Niederländisch, Französisch, Deutsch, Italienisch und Spanisch. Die Experimente wurden unter Anwendung eines zweisprachigen Dokumenten-Retrieval-Systems durchgeführt, das im Abfrageerweiterungsmodul leicht modifiziert wurde. Durch die Anwendung der Abfrageerweiterung sowohl auf die Zielsammlung als auch auf einen größeren Korpus geschriebener Nachrichten wurden erhebliche Leistungsverbesserungen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30222-3_65 3eb6db27e2113f8235c1d166927a1d5f;de;;;7.2.;;;Mensch-Maschine-Kollaboration von Wissen in HWMSE Ziel der Halle für Werkstatt des Meta-Synthetik-Engineerings (HWMSE) ist es, die menschlichen Expertensysteme, Maschinensysteme und Wissenssysteme organisch zu verbinden, um Metasynthesen zu realisieren. Die Verfügbarkeit von HWMSE verkörpert die Fähigkeiten der Wissensnutzung und Wissenserzeugung. In HWMSE können die Wissenssysteme in zwei Typen eingeteilt werden: allgemeines Wissenssystem und Objektwissenssystem. Ein hochgradig starkes und kontinuierlich akkumuliertes Objektwissenssystem ist für die Lösung komplexer Systemprobleme unerlässlich. Die systematische Untersuchung des Objektsystems ist die Grundlage für die Konstruktion von Wissenssystemen in HWMSE. Es ist wichtig, das Wissenssystem als Ganzes für eine systematische Forschung zu gestalten und gleichzeitig offen für Akkumulation durch Nutzung. Der Fall des Aufbaus und der Nutzung von Objektwissenssystemen im Projekt Forschung an der Mensch-Maschine-kollaborierten HWMSE zur Unterstützung der makroökonomischen Politikgestaltung wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11518-006-0205-8 725dea2dd1a52e2e11ea1119658297f2;de;;;7.2.;;;Vertrauensbasierte Authentifizierung für Smart Home-Systeme Smart-Home-Systeme werden entwickelt, um Haushaltsgeräte zu vernetzen und zu automatisieren und allgegenwärtige Home-Services zu schaffen. Ein solches System wird hauptsächlich durch die Kommunikation zwischen Internet-of-Things (IoT)-Objekten zusammen mit Radio Frequency IDentification (RFID)-Technologien angetrieben, bei denen die RFID-Techniken im IoT-Netzwerk aufgrund der inhärenten Schwächen der zugrunde liegenden Elemente häufig anfällig für böswillige Angriffe sind drahtlose Funkkommunikation. Dadurch werden die Smart-Home-Systeme anfällig für einige aktive Angriffe wie Jamming- und Klon-Angriffe, die wiederum mit einer Verletzung des Zuhauses und der Offenlegung personenbezogener Daten drohen. Dieses Papier schlägt daher ein neues vertrauensbasiertes Authentifizierungsschema vor, um zwei typische Angriffe, Jamming- und Klonangriffe, in einer Smart-Home-Umgebung effektiv zu bekämpfen. Die Auswertung zeigt, dass unsere Lösung den Authentifizierungsfehler bei Jamming-Angriffen deutlich reduzieren, die Erkennungswahrscheinlichkeit von Klonangriffen erhöhen und die Authentifizierungseffizienz verbessern kann, um die Authentifizierungsverzögerung in angemessener Zeit zu bewältigen.;-;-;-;https://link.springer.com/article/10.1007/s11277-020-07965-0 b99fd897b9a3ba2f2dd80145ef802ce4;de;;;7.2.;;;Nahtlose Kommunikation und Zugriff auf Informationen für mobile Benutzer in einer drahtlosen Umgebung Die Ausstattung mobiler Mitarbeiter mit mobilen Geräten wie einem Compaq iPaq mit einer CDPD-Karte kann sie beim Abrufen von Informationen aus zentralisierten Informationssystemen unterstützen. Insbesondere können mobile Geräte es mobilen Benutzern ermöglichen, Benachrichtigungen über Fahrplanänderungen zu machen und neue Daten in das Informationssystem hinzuzufügen. Darüber hinaus können diese Geräte die Gruppenkommunikation jederzeit und überall ermöglichen. In diesem Whitepaper werden verschiedene Möglichkeiten vorgestellt, unkritische Informationen zeitnah für nomadische Benutzer mobiler Geräte bereitzustellen, die ein drahtloses Netzwerk verwenden. Es wird ein verteilter Anwendungsprototyp vorgeschlagen, um nomadische Benutzer zu unterstützen, und eine simulierte Umgebung wird verwendet, um den Prototyp zu evaluieren. Da Lösungen für einen nahtlosen Zugang sehr domänenspezifisch sind, bezieht die Studie Heimpflegekräfte des Saskatoon District Health (SDH) mit ein. Durch die Verfolgung des aktuellen Kontexts der Benutzer (Zeit, Ort usw.) und eines Benutzeraufgabenmodells ist es möglich, den Informationsbedarf mobiler Benutzer vorherzusagen und eine kontextabhängige Anpassung sowohl des Inhalts als auch der Funktionalität bereitzustellen. Um Unterbrechungen in der Interaktion des Benutzers mit den Hauptinformationsquellen zu vermeiden, werden außerdem Methoden für das mobile Transaktionsmanagement eingeführt, die agentenbasierte Smart Proxys verwenden, die Informationen/Daten puffern, verzögern oder vorab abrufen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3675-2_29 2c244baa9fcbd6c84f3eed7cbd18e6c7;de;;;7.2.;;;Neu einordnen oder neu abfragen: Kann Visual Analytics dieses Dilemma lösen? Evaluation spielt bei (IR) eine entscheidende Rolle, da sie es ermöglicht, mögliche Fehlerpunkte eines IR-Ansatzes zu identifizieren und diese so anzugehen, um seine Wirksamkeit zu verbessern. Die Entwicklung von Tools zur Unterstützung von Forschern und Analysten bei der Analyse von Ergebnissen und der Untersuchung von Strategien zur Verbesserung der IR-Systemleistung kann dazu beitragen, die Analyse einfacher und effektiver zu machen. In diesem Papier diskutieren wir einen VA-basierten Ansatz, um den Analytiker bei der Entscheidung zu unterstützen, ob ein Re-Ranking untersucht werden soll oder nicht, um die nach einem Abruflauf gemessene Systemeffektivität zu verbessern. Unser Ansatz basiert auf Effektivitätsmessungen, die abgestufte Relevanzbeurteilungen ausnutzen, und bietet sowohl eine prinzipientreue als auch intuitive Möglichkeit, die Analyse zu unterstützen. Ein Prototyp wird beschrieben und genutzt, um einige Fallstudien basierend auf TREC-Daten zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23708-9_14 dee1f18c5af62d39bdac14f6b24fd4a6;de;;;7.2.;;;Evaluierung von Algorithmen zur Auswahlsatzgenerierung für Routenwahlmodelle In diesem Artikel werden die Erzeugung von Auswahlsätzen und die Schätzung von Routenwahlmodellen für großräumige städtische Netze erörtert. Die Bewertung der Effektivität von Advanced Traveler Information Systems (ATIS) erfordert genaue Modelle, wie Fahrer Routen basierend auf ihrer Kenntnis des Straßennetzes und ihrer Wahrnehmung der Reisezeit auswählen. Viele der in der Literatur vorgestellten Routenwahlmodelle schenken empirischen Schätz- und Validierungsverfahren wenig Beachtung. In diesem Artikel wird ein in Boston gesammelter Datensatz zur Routenwahl beschrieben und die Fähigkeit verschiedener Algorithmen zur Routengenerierung analysiert, Pfade zu erstellen, die den in der Umfrage beobachteten ähnlich sind. Das Papier präsentiert auch Schätzergebnisse einiger Routenwahlmodelle, die kürzlich unter Verwendung des gesammelten Datensatzes entwickelt wurden.;-;-;-;https://link.springer.com/article/10.1007/s10479-006-0009-8 214a8d9d5d01795cec602a3ced535d31;de;;;7.2.;;;Verknüpfen von Life-Sciences-Daten mit graphbasiertem Mapping Es stehen über 1100 verschiedene Datenbanken zur Verfügung, die primäre und abgeleitete Daten enthalten, die für Forschungsbiologen von Interesse sind. Es ist unvermeidlich, dass viele dieser Datenbanken überlappende, verwandte oder widersprüchliche Informationen enthalten. Es werden Datenintegrationsmethoden entwickelt, um diese Probleme zu lösen, indem eine konsolidierte Ansicht über mehrere Datenbanken bereitgestellt wird. Eine zentrale Herausforderung für die Datenintegration ist jedoch die Identifizierung von Verknüpfungen zwischen eng verwandten Einträgen in verschiedenen Life-Science-Datenbanken, wenn es keine direkten Informationen gibt, die einen zuverlässigen Querverweis bieten. Hier beschreiben und bewerten wir drei Datenintegrationsmethoden, um diese Herausforderung im Kontext eines graphenbasierten Datenintegrations-Frameworks (dem ONDEX-System) anzugehen. Ein wichtiges Ergebnis, das in diesem Papier vorgestellt wird, ist eine quantitative Bewertung ihrer Leistung in zwei verschiedenen Situationen: die Integration und Analyse verschiedener Ressourcen von Stoffwechselwegen und die Kartierung äquivalenter Elemente zwischen der Gen-Ontologie und einer Nomenklatur, die die Enzymfunktion beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02879-3_3 866bf3468ded971636a3d460c4418828;de;;;7.2.;;;Strategien zum Filtern von E-Mail-Nachrichten, die inhaltsbasierte und soziologische Filterung mit Benutzer-Stereotypen kombinieren Ein Prototypsystem wurde entwickelt, um die Anwendbarkeit eines Dualmethoden-Informationsfilterungsmodells zum Filtern von E-Mail-Nachrichten zu testen: inhaltsbasiertes Filtern und soziologisches Filtern, implementiert mit Benutzerstereotypen. Dieses Papier berichtet über die wichtigsten Ergebnisse von Experimenten, die durchgeführt wurden, um die Auswirkungen der Kombination der beiden Methoden auf verschiedene Weise zu bestimmen. Ein wesentliches Ergebnis der Experimente ist, dass die Kombination beider Methoden bessere Ergebnisse liefert als die Verwendung jeder Methode einzeln. Die optimale Kombination der beiden Filtermethoden ist stereotypabhängig.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48521-X_4 d54157def83b35a243f288cec07b2e43;de;;;7.2.;;;Ein sicherheitstechnischer Prozessansatz für die zukünftige Entwicklung komplexer Flugzeugkabinensysteme Aufgrund der zunehmenden Funktionalität in Verbindung mit der steigenden Komplexität von Flugzeugkabinensystemen, die von Kabinenpersonal, Passagieren, Wartungspersonal und anderen Interessengruppen verwendet werden, muss Sicherheitstechnik ein integraler Bestandteil des Systementwicklungsprozesses in der Luftfahrtindustrie werden. Dieser Beitrag beschäftigt sich mit einem sicherheitstechnischen Prozessansatz zur Entwicklung komplexer Flugzeugsysteme, der vollständig in den Entwicklungsprozess integriert ist. Als geeignetes Vorgehensmodell führen wir das sogenannte Drei-V-Modell ein, das den maßgebenden System Engineering Prozess (SEP) in Verbindung mit dem Safety Engineering Prozess (SafEP) und dem Security Engineering Prozess (SecEP) repräsentiert. Alle drei Prozesse werden parallel verfolgt und interagieren auf jeder Entwicklungsstufe wechselseitig mit dem vorherrschenden SEP. Wir beschreiben detailliert die beteiligten Security-Engineering-Aktivitäten und zeigen abschließend, wie das Zusammenspiel zwischen SEP und SecEP durch den Einsatz sogenannter Security Context Parameter (SCPs) verbessert und optimiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39218-4_15 b1965aa637a1a2950762ff353b801c4b;de;;;7.2.;;;Ein flexibles Framework zur Bewertung der Benutzer- und Artikelgerechtigkeit in Empfehlungssystemen Ein gemeinsames Merkmal von Forschungsarbeiten, die sich auf die Bewertung der Fairness (beim maschinellen Lernen) konzentrieren, besteht darin, dass sie eine Form von Gleichheit (Gleichheit) entweder in der Behandlung fordern – das heißt, sie ignorieren die Informationen über die Mitgliedschaft von Benutzern in geschützten Klassen während des Trainings – oder in der Wirkung durch die Durchsetzung proportionaler vorteilhafter Ergebnisse für Benutzer in verschiedenen geschützten Klassen. In der Community von Empfehlungssystemen wurde Fairness in Bezug auf die Mitgliedschaft von Benutzern und Artikeln in geschützten Klassen untersucht, die durch einige sensible Attribute definiert sind (z. Auch hier wurde das Konzept allgemein als eine Form von form interpretiert;-;-;-;https://link.springer.com/article/10.1007/s11257-020-09285-1 e9282a632551204789568c57487d4036;de;;;7.2.;;;Personalisieren von Kartenfunktionsinhalten für mobile Kartenbenutzer Bei der Darstellung von Karten auf mobilen Geräten ergeben sich mehrere Herausforderungen. Benutzer stoßen unterwegs auf Probleme mit der Informationsflut und der Abbildung von Schnittstelleninteraktionen – Fragen der Mensch-Computer-Interaktion. Um Karten effektiv auf mobilen Geräten anzuzeigen, müssen Entwickler außerdem Einschränkungen in Bezug auf Bildschirmgröße und begrenzte Bandbreite – Probleme der Recheneffizienz – angehen. Wir haben MAPPER entwickelt, einen neuartigen Ansatz für die Bereitstellung personalisierter Karten für mobile Geräte, der mobile Mapping-Probleme aus beiden Perspektiven angeht. MAPPER generiert Karten mit spezifischen räumlichen Merkmalsinhalten, die auf die expliziten Präferenzen von Benutzern mit gegensätzlichen Anforderungen zugeschnitten sind, indem die Interaktionen von Personen beim Durchsuchen von Karten überwacht werden. Alle Interaktionen zwischen Benutzern und Karten werden implizit erfasst und verwendet, um individuelle und Gruppenpräferenzen in Bezug auf bestimmte Kartenfunktionsinhalte abzuleiten. MAPPER bietet ein effektives und effizientes Mittel zur Bereitstellung und Darstellung von Karten auf mobilen Geräten, das der Informationsflut entgegenwirkt, indem es genau die Karteninformationen bereitstellt, die für die Interaktionspräferenzen des Benutzers erforderlich sind. Das Anpassen des Karteninhalts an die Benutzerpräferenzen reduziert wiederum die Größe der Vektordatensätze, die zum Übertragen und Rendern von Karten erforderlich sind, erheblich. In diesem Kapitel wird der Ansatz zur Kartenpersonalisierung in MAPPER beschrieben und eine Benutzerstudie vorgestellt, die die Vorteile zeigt, wenn eine Vielzahl von Personen mit personalisierten Kartenfunktionsinhalten versorgt wird, wenn sie mobile Kartenaufgaben ausführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37110-6_7 9a220fde74700bc4e981836738022d65;de;;;7.2.;;;Design und Evaluierung eines verteilten Ereigniserkennungssystems Netzwerk- und Systemmanagementumgebungen, z.B. B. für Telekommunikationssysteme, mit einer großen Anzahl von Ereignismeldungen, d. h. Hunderten von Alarmen pro Sekunde, umgehen müssen. Herkömmliche Netzverwaltungssysteme bewältigen diese Art von Arbeitsbelastung aufgrund ihrer zentralisierten Natur nicht. Daher sind verteilte Ansätze erforderlich. Wir präsentieren einen neuartigen Ansatz zur Ereigniserkennung, bei dem nicht nur die Ereignisaufzeichnung, sondern auch die Erkennung komplexer Ereignisse verteilt erfolgt. Außergewöhnliches Systemverhalten kann sich oft nicht nur auf Ereignisbenachrichtigungen verlassen, sondern muss aktiv werden, um die Ursache eines Ereignisses genau zu bestimmen. Daher kann ein sogenannter aktiver Überwachungsagent entweder zusätzliche Daten lesen oder Testvorgänge auslösen. Wir beschreiben die Implementierung unseres verteilten Ereigniserkennungssystems auf der ANSAware-Plattform. Die Präsentation mehrerer Messexperimente in einem MAN- und WAN-Szenario rundet diese Arbeit ab. Erkennungszeit und Puffernutzung werden in verschiedenen Arbeitslastszenarien mit deterministischen Ankünften, Ankünften gemäß einem Poisson-Prozess und einem Markov-modulierten Poisson-Prozess gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35188-9_15 03883c360e67d726279382cdd26db86a;de;;;7.2.;;;Analyse des Benutzerverhaltens in Suchprozessmodellen Suchprozesse stellen eine Art von Customer Journey Processes (CJP) dar, da sie die Suche (Interaktion) von Kunden mit einem Informationssystem oder einer Webplattform widerspiegeln. Das Verständnis des Suchverhaltens von Kunden kann unschätzbare Erkenntnisse liefern, um beispielsweise ein besseres Suchdienstangebot bereitzustellen. Diese Arbeit ist ein erster Schritt zur Analyse des Suchverhaltens entlang von Pfaden in den Suchprozessmodellen. Die Pfade werden basierend auf einer bestehenden strukturellen Prozessmodellmetrik identifiziert. Es wird eine neuartige datenorientierte Metrik basierend auf der Anzahl der abgerufenen Suchergebnisse pro Suchaktivität vorgeschlagen. Diese Metrik ermöglicht die Identifizierung von Suchmustern entlang der Pfade. Die metrikbasierte Suchverhaltensanalyse wird prototypisch umgesetzt und auf Basis eines realen Datensatzes aus dem Tourismusbereich ausgewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21297-1_16 d9ea678c53d879b639909d9bfe2301a8;de;;;7.2.;;;Kann maschinelle Intelligenz genauso gemessen werden wie menschliche Intelligenz? In den letzten Jahren ist die Zahl der Forschungsprojekte zu Computerprogrammen zur Lösung menschlicher Intelligenzprobleme in der Künstlichen Intelligenz (KI), der Künstlichen Allgemeinen Intelligenz sowie der Kognitiven Modellierung deutlich gewachsen. Ein Grund könnte das Interesse solcher Probleme wie Benchmarks für KI-Algorithmen sein. Eine weitere, grundlegendere Motivation dieses Forschungsbereichs könnte die (implizite) Annahme sein, dass ein Computerprogramm, das erfolgreich Probleme der menschlichen Intelligenz lösen kann, Intelligenz auf menschlicher Ebene hat und umgekehrt. Dieser Beitrag analysiert diese Annahme.;-;-;-;https://link.springer.com/article/10.1007/s13218-015-0361-4 40d50d9ff580be58a7e06dbaa78248ae;de;;;7.2.;;;Diagnostische Anforderungen für ein effizientes, adaptives Roboterchirurgie-Training Das roboterassistierte Chirurgietraining verlagert sich hin zum simulationsbasierten Training. Herausforderungen, die diesen Wandel begleiten, sind hohe Kosten, Arbeitszeitregelungen und die hohen Einsätze im Bereich Chirurgie. Adaptives Training könnte eine mögliche Lösung sein, um die Probleme zu reduzieren. Zunächst benötigt ein adaptives System Diagnosedaten, mit denen das System eine Aktionsauswahl treffen kann. Um einen Überblick über den Stand der Forschung zu diagnostischen Anforderungen zu geben, wurde eine scoping Literaturrecherche durchgeführt. Diagnostische Metriken sollten (a) für die formative und nicht nur für die summative Beurteilung des Trainingsfortschritts nützlich sein, (b) valide und zuverlässig, (c) für den Trainierenden so unaufdringlich wie möglich sein, (d) die zukünftige Leistung im OP vorhersagen ) erklärend und (f) geeignet für die Echtzeitbewertung des Lernzustands des Auszubildenden. Für ein tieferes Verständnis bedarf es weiterer Forschung, welche Simulatorparameter als in Echtzeit auswertbare diagnostische Metriken verwendet werden können. Ein möglicher Rahmen für adaptive Trainingssysteme wird diskutiert und zukünftige Forschungsthemen werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22341-0_37 19849fb015eab46487d1f4137b908a42;de;;;7.2.;;;Beweiswürdigung bei Ermittlungen zu Betrugsfällen bei Internetauktionen Betrug bei Internetauktionen ist weit verbreitet. Methoden zur Erkennung betrügerischer Transaktionen verwenden historische Informationen über Internet-Auktionsteilnehmer, um zu entscheiden, ob ein Benutzer ein potenzieller Betrüger ist oder nicht. Die Informationen umfassen Reputationsbewertungen, Werte von Artikeln, Zeitrahmen verschiedener Aktivitäten und Transaktionsaufzeichnungen. In diesem Beitrag werden anhand einer Analyse von 278 Vorwürfen über den Verkauf von gefälschten Waren auf Internetauktionsseiten verschiedene Merkmale von Betrügern vorgestellt. Außerdem wird ein Bayes-Ansatz verwendet, um die Relevanz von Beweismitteln in Betrugsfällen bei Internet-Auktionen zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15506-2_9 51e619d3cef08efdbba46a3855eef078;de;;;7.2.;;;Verfeinern der Bildannotation durch die Integration von PLSA mit dem Random-Walk-Modell In diesem Artikel stellen wir eine neue Methode zur Verfeinerung der Bildannotation vor, indem wir die probabilistische latente semantische Analyse (PLSA) mit dem Random-Walk-Modell (RW) integrieren. Zuerst konstruieren wir ein PLSA-Modell mit asymmetrischen Modalitäten, um die Posterior-Wahrscheinlichkeiten jedes annotierenden Schlüsselworts für ein Bild zu schätzen, und dann wird ein Label-Ähnlichkeitsgraph durch eine gewichtete Linearkombination von Label-Ähnlichkeit und visueller Ähnlichkeit konstruiert. Gefolgt von einem Random-Walk-Prozess über den Label-Graphen wird die Korrelation der Schlüsselwörter weiter untersucht, um die verfeinernde Anmerkung zu erfassen, die eine entscheidende Rolle bei der semantikbasierten Bildsuche spielt. Die Neuheit unseres Verfahrens liegt hauptsächlich in zwei Aspekten: Ausnutzen von PLSA, um die anfängliche semantische Annotationsaufgabe zu erfüllen, und Implementieren eines Random-Walk-Prozesses über den konstruierten Label-Ähnlichkeitsgraphen, um die von der PLSA erzeugten Kandidaten-Annotationen zu verfeinern. Verglichen mit mehreren hochmodernen Ansätzen für Corel5k- und Mirflickr25k-Datensätze zeigen die experimentellen Ergebnisse, dass unser Ansatz effizienter und genauer funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35725-1_2 d1e4d2576c11b7a00772fdb78d7f3710;de;;;7.2.;;;Auf dem Weg zu einer neuen Dimension der Nutzermodellierung: der Einsatz von sensorischem Vokabular Ein Aspekt der Nutzerpräferenz, der insbesondere für den Bereich E-Learning von großem Interesse ist, betrifft die Art der Informationsdarstellung: Welche(s) sensorische(n) System(e) soll(en) angesprochen werden, um Informationen für den Nutzer interessant und verständlich zu machen? Die Antwort könnte gefunden werden, wenn man sich die Wahrnehmungspräferenzen des Benutzers ansieht. Den User zu testen wäre der direkteste Weg – und für den User am nervigsten. In unserer Forschung untersuchen wir die Verwendung von sensorischem Vokabular in Forentexten als Quelle impliziter Informationen über den Benutzer. Daher wurde ein Korpus mit mehr als 1.000.000 Forenbeiträgen auf das Auftreten von Ausdrücken untersucht, die direkt mit einem sensorischen System verknüpft sind. Wir fanden heraus, dass sich die Benutzer in der Verwendung sensorischer Ausdrücke signifikant unterscheiden und dass die meisten Benutzer Muster für die Verwendung sensorischer Ausdrücke bevorzugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28509-7_36 66e60cc6650072690e817bb034b806b8;de;;;7.2.;;;Die Konsonanzerkennung wird nicht durch Intonationsabweichungen beeinträchtigt: Eine revidierte Theorie The Die Erkennung musikalischer Intervalle wird im Vergleich neurobiologischer und theoretischer Modelle untersucht (Tramo et al., The Biological Foundations of Music, Annals of the New York Academy of Sciences, 930, S. 92–116, 2001, Ebeling, Verschmelzung und neuronale Autokorrelation Grundlage einer Konsonanztheorie, Lang, Peter, Frankfurt/Main, 2007). Die aktuellen Analysen konzentrieren sich auf Tonhöhentoleranzen der Konsonanzerkennung. Die Mechanismen unterscheiden sich in Modellen und dem neurobiologischen Prozess (Pulsbreite und zeitliche Latenz), dass der Hörer die Abweichung des exakten Frequenzverhältnisses bei der Konsonanzerkennung toleriert. Der neurobiologische Prozess ist durch die spontane neuronale Aktivität gekennzeichnet, die durch eine Poisson-Verteilung beschrieben wird. Ereignisbezogene Aktivitäten können in Interspike-Intervall (ISI) und Peri-Ereignis-Zeit-Histogrammen (PETH) angezeigt werden. Konsonante musikalische Intervalle sind in ISI-Histogrammen aller Ordnung durch Periodizität gekennzeichnet. Dieses Ergebnis wird durch das Frequenzverhältnis des Tonhöhenintervalls erklärt. Diese ISI-Histogramme zeigen auch Subharmonische, die aus methodischen Gründen als Artefakte erklärbar sind. Im Gegensatz dazu gibt die Peridozität die Häufigkeit des Rückstands an. Um das Modell an die Realität anzupassen, sollte die Breite der statistischen Verteilung der neuronalen Impulse berücksichtigt werden. Die Spike-Analyse zur Periodizitätserkennung wird anhand der statistischen Verteilung untersucht und mit den statistischen Ergebnissen der Hörereinschätzung der musikalischen Intervalle verglichen. Die experimentellen Daten stammen aus einer Studie, die sich mit der Bewertung von Intervallen im musikalischen Kontext beschäftigt (Fricke, Classification: The Ubiquitous Challenge, S. 585–592, Berlin, Springer, 2005).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24466-7_39 11bb19e993dac51730c78e67d479c5ce;de;;;7.2.;;;Videomodell zur Erkennung hervorstechender Regionen basierend auf Wavelet-Transformation und Merkmalsvergleich Mit dem Aufkommen des Big Data-Zeitalters hat die Internetindustrie riesige Mengen an Multimedia-Videodaten produziert. Um diese Videosequenzdaten schnell und effektiv zu verarbeiten, wird ein visuelles Informationsextraktionsverfahren basierend auf Wavelet-Transformation und Merkmalsvergleich vorgeschlagen, um das interessierende Ziel durch Simulieren der Mehrkanal-Raumfrequenzzerlegungsfunktion des menschlichen visuellen Systems wahrzunehmen, die schnell extrahieren kann die signifikante Verteilung aus dem Bild und erhalten Sie die Region of Interest (ROI). Zunächst wurden das Prinzip des visuellen Aufmerksamkeitsmechanismus und die visuelle Auffälligkeitserkennung analysiert. Dann wird die DOG-Funktion (Gauss-Differenz) als Wavelet-Basisfunktion verwendet, und die Wavelet-Daten werden verwendet, um die Bilddaten in den Raumbereich und Frequenzbereich zu zerlegen, wodurch sie auf den Mehrkanal des menschlichen Sehsystems angewendet werden. Schließlich wird die signifikante Verteilung im gesamten Bild durch einen globalen Farbvergleich ermittelt und somit der interessierende Bereich extrahiert. Das vorgeschlagene Extraktionsmodell visueller Informationen wird in einer MATLAB-Umgebung simuliert. Die Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus im Vergleich zu den bestehenden Algorithmen den ROI genauer und effizienter extrahieren kann.;-;-;-;https://link.springer.com/article/10.1186/s13640-019-0455-2 7f8243ba7aba7e40457b81b77bdd1885;de;;;7.2.;;;Ein Vorschlag für eine zuverlässige Informations-Multicast-Umgebung: ihre Implementierung und Bewertung Dieses Papier schlägt RIME (eine zuverlässige Informations-Multicast-Umgebung) vor, die eine zuverlässige, fehlerfreie und sichere Multicast-Informationslieferung zwischen einem einzelnen Server und Tausenden von Remote-Clients unterstützt. Verwenden von;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34979-4_43 8fb2b09deef07663e3c7f807b6b3cc2c;de;;;7.2.;;;Integration wissenschaftlicher Produktionsinformationen von Forschern durch Ogmios Heutzutage implementieren viele FuI-Institutionen Mechanismen zur Messung und Bewertung ihrer wissenschaftlichen Produktion, um der geltenden Gesetzgebung zu entsprechen und das Forschungsmanagement und die Entscheidungsfindung zu unterstützen. In vielen Fällen sind sie auf die Implementierung aktueller Forschungsinformationssysteme (CRIS) angewiesen. Dies ist eine herausfordernde Aufgabe, die oft einen großen menschlichen Eingriff und eine große Überwachung erfordert, um alle wissenschaftlichen Produktionen, Projekte, Patente usw. manuell in das System einzufügen. In diesem Papier stellen wir Ogmios vor, ein System, das darauf abzielt, den Zeit- und Arbeitsaufwand dieses Prozesses zu reduzieren. Ogmios ist ein CRIS, das automatisch Informationen aus verschiedenen Quellen extrahiert und kombiniert, wie z. B. akademischen sozialen Netzwerken oder akademischen Suchmaschinen. Diese Redundanz trägt dazu bei, potenzielle Fehler zu reduzieren. Darüber hinaus stützt sich Ogmios auf andere Quellen, wie z. B. auf Online-Abonnements basierende Indexierungsdienste für wissenschaftliche Zitate, um Metadaten zu den für Rankingzwecke gesammelten Informationen hinzuzufügen. Wir haben die Leistung dieses Systems mit einer Stichprobe von 216 Forschern der Universität Málaga bewertet, 815 Profile wurden abgerufen und mit einer Genauigkeit von über 90% bei der Profilerkennung validiert. Der Hauptbeitrag dieser Arbeit ist die autonome Fähigkeit von Ogmios, alle notwendigen Informationen zu wissenschaftlichen Profilen und Produktion aus verschiedenen Datenquellen abzurufen und zu kombinieren sowie seine Anpassbarkeit an jede Universität oder Forschungseinrichtung.;-;-;-;https://link.springer.com/article/10.1007/s10115-020-01479-8 3eab984a2e262e38514c39c264128251;de;;;7.2.;;;Auffälligkeitserkennung durch vielfältiges Ranking basierend auf robustem Vordergrund Die graphenbasierte Erkennung der Mannigfaltigkeitsrangfolge beruht nur auf dem Grenzhintergrund, um Vordergrund-Seeds zu extrahieren, was zu einem schlechten Erkennungsergebnis der Ausprägungen führt. Zuerst wird die Grenzkonnektivität verwendet, um den Grenzhintergrund für die Rangfolge der Mannigfaltigkeiten auszuwählen, um eine vorläufige Salienzkarte zu erhalten, und eine Vordergrundregion wird durch eine binäre Segmentierung der Karte erfasst. Zweitens werden die Merkmalspunkte des Originalbildes und des gefilterten Bildes durch Verwendung von Harris-Ecken mit Farbverstärkung erhalten, um zwei verschiedene konvexe Hüllen zu erzeugen. Wenn man den Schnittpunkt dieser beiden konvexen Hüllen berechnet, wird eine endgültige konvexe Hülle gefunden. Schließlich werden die Vordergrundregion und die endgültige konvexe Hülle kombiniert, um robuste Vordergrund-Seeds für das Rangieren von Mannigfaltigkeiten und das Erhalten einer endgültigen Salienzkarte zu extrahieren. Experimentelle Ergebnisse an zwei öffentlichen Bilddatensätzen zeigen, dass die vorgeschlagene Methode im Vergleich zu einigen anderen klassischen Methoden in drei Bewertungsindikatoren eine verbesserte Leistung erzielt: Präzisions-Rückruf-Kurve, F-Maß und mittlerer absoluter Fehler.;-;-;-;https://link.springer.com/article/10.1007/s11633-020-1246-z 80c6ad771b9ae7aefb764f2817071805;de;;;7.2.;;;„Konfigurieren des Benutzers und des Designers“ – Eine kritische Untersuchung der Usability-Arbeit im Kontext der Open Source Softwareentwicklung von Unternehmen Dieses Papier untersucht das komplexe Zusammenspiel zwischen Human Computer Interaction (HCI), Open Source Software (OSS) und kommerziellen Entwicklungspraktiken für mobile Anwendungen anhand einer Fallstudie zur Usability-Arbeit in der OSS-Entwicklungsumgebung von Unternehmen. Das Fallunternehmen begann vor einigen Jahren, OSS in seinen Produkten zu verwenden. Es gibt Usability-Spezialisten, die „den Nutzer vertreten“ in der Entwicklung sind. Das Papier untersucht, wie sich die Entstehung von OSS auf den Designprozess und das Ergebnis im Fall ausgewirkt hat. Ein besonderer Fokus wird darauf liegen, wie das Aufkommen von OSS zu der Dynamik beigetragen hat, die mit der „Konfiguration des Benutzers“ und der „Konfiguration des Designers“ verbunden ist. Die Ergebnisse zeigen, dass Usability-Spezialisten und Entwickler gemeinsam „den Benutzer konfigurierten“, aber das Aufkommen von OSS ermöglichte es den Benutzern, früher teilzunehmen und eine größere Bedeutung zu haben. Die Betonung von Benutzern und Usability sowie OSS-Ideologie hingegen „konfigurierte die Designer“ teilweise. Nicht-Computer-versierte Benutzer blieben jedoch vernachlässigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39832-2_1 b21310817b0f730415f31e3958108252;de;;;7.2.;;;Clustering von abgerufenen Bildern durch Integration von Wahrnehmungssignalmerkmalen in schlüsselwortbasierte Bildsuchmaschinen Die meisten Bildsuchmaschinen leiden unter dem Mangel an umfassenden Bildmodellen, die den semantischen Reichtum und die übermittelten Signalinformationen erfassen. Stattdessen verlassen sie sich auf die Textinformationen, die den Bildern zugeordnet sind, wie ihre Namen, den umgebenden Text usw. Als Folge davon können die Abrufergebnisse große Mengen an Junk-Bildern zurückgeben, die für die gegebene Abfrage irrelevant sind. Um solche Unzulänglichkeiten zu beheben, schlagen wir vor, die Leistung der textbasierten Bildsuchmaschinen zu verbessern, indem ein Rahmen entwickelt wird, der die semantischen Signalinformationen des Bildes zum Clustern der abgerufenen Bilder „SCRI“ eng verknüpft. Unsere Clustering-Methode beruht nicht auf schwer zu beschaffenden Ähnlichkeitsmatrizen einzelner Modalitäten. Stattdessen werden leicht berechenbare High-Level-Charakterisierungen der wahrnehmbaren Signalmerkmale (dh colorred,..., texturebumpy,... und shapepandurate,...) verwendet, um eine benutzerfreundlichere und intuitivere Suchmethode durchzuführen, die darauf abzielt, die abgerufenen Bilder basierend auf ihrer Symbolische Signalinformationen. SCRI führt eine Partitionierung der abgerufenen Bilder in mehrere „symbolische“ ähnliche Cluster durch, um die relevanten/irrelevanten Bilder herauszufiltern. Daher führt SCRI für Bilder, die von den Abfragebildern abgerufen werden, einen dreischichtigen Fuzzy-Filter an den symbolischen Charakterisierungen durch, die die Signalmerkmale darstellen, um eine genauere Charakterisierung der Vielfalt der visuellen Ähnlichkeiten zwischen den abgerufenen Bildern zu erreichen. Experimente zu diversen Suchanfragen bei Google Images haben gezeigt, dass SCRI die Junk-Images effektiv herausfiltern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_88 9d0e550c1763bb89f6aeb5a572800d3c;de;;;7.2.;;;CLEF 2005: Mehrsprachiger Abruf durch Kombination mehrerer mehrsprachiger Ranglisten Wir nahmen an zwei Aufgaben teil: Multi-8-Abruf nach zwei Jahren und Multi-8-Ergebniszusammenführung. Für die mehr als acht zweijährige Recherchearbeit werden Algorithmen vorgeschlagen, um einfache mehrsprachige Ranglisten zu einer genaueren Rangliste zu kombinieren. Empirische Studien zeigen, dass der Ansatz, mehrsprachige Retrievalergebnisse zu kombinieren, die Genauigkeit gegenüber einzelnen mehrsprachigen Ranglisten erheblich verbessern kann. Der Task zum Zusammenführen von Multi-8-Ergebnissen wird als ähnlich angesehen wie der Task zum Zusammenführen von Ergebnissen der föderierten Suche. Es werden abfragespezifische und sprachspezifische Modelle vorgeschlagen, um vergleichbare Dokumentenbewertungen für eine kleine Menge von Dokumenten zu berechnen und logistische Modelle anhand der Informationen dieser Dokumente zu schätzen. Die logistischen Modelle dienen dazu, für alle Dokumente vergleichbare Scores abzuschätzen und somit die Dokumente in eine endgültige Rangliste einsortieren zu können. Experimentelle Ergebnisse zeigen den Vorteil der abfragespezifischen und sprachspezifischen Modelle gegenüber mehreren anderen Alternativen.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_13 1dccd7dce537691893c1468f111521d9;de;;;7.2.;;;Modellfindung durch latent semantischen Ansatz, um das Diskussionsthema im Diskussionsforum aufzudecken Es gibt viele Informationen und Wissen kann aus einem Diskussionsforum extrahiert werden. Obwohl eine Diskussion durch das Einreichen eines Threads als Diskussionsthema eröffnet wird, kann sich die Diskussion jedoch zu anderen Themen öffnen. Dieses Papier zielt darauf ab, ein Modell vorzustellen, um ein Diskussionsthema durch einen latenten semantischen Ansatz zu finden, das als Topics Finding Model (TFM) bezeichnet wird. Das Modell schlägt einen vollständigen Schritt vor, um das Diskussionsthema aus einem Thread in einem Diskussionsforum aufzudecken, bestehend aus der Vorverarbeitung des Textdokuments, der Korpusklassifizierung und der Suche nach einem Thema. Das Modell kann in verschiedenen Diskussionsforen und in verschiedenen Sprachen mit wenigen Anpassungen, wie zB Stoppwort-Entfernungsliste und Wortstamm-Algorithmus, angewendet werden. Die Daten wurden aus Diskussionsforen in einem Lernmanagementsystem gewonnen. Die Daten bestehen aus 1050 Posts, die in drei verschiedene Kursthemen unterteilt sind: Informationssysteme, Management und Charakterbildung. Der Grund für die Verwendung mehrerer Kursthemen ist die Konsistenz des Modells zu beachten. Das F-Maß wurde verwendet, um die Effektivität des Modells zu messen, und die Ergebnisse zeigten, dass das TFM konsistent und effektiv war, um das Diskussionsthema mit einer guten Genauigkeit aufzudecken. Der Recall kann jedoch in einer weiteren Studie noch gesteigert werden.;-;-;-;https://link.springer.com/article/10.1007/s10639-019-09901-7 5ce81900f6ed79005f48505058069f03;de;;;7.2.;;;Kriminelle Identitätstäuschung und Täuschungsaufdeckung in der Strafverfolgung Kriminelle fälschen oft absichtlich ihre Identität, um polizeiliche Ermittlungen abzuschrecken. In diesem Artikel konzentrieren wir uns auf die Aufdeckung von Mustern krimineller Identitätstäuschung, die durch eine Fallstudie bei einer lokalen Strafverfolgungsbehörde beobachtet wurden. Wir definieren kriminelle Identitätstäuschung basierend auf einem Verständnis der verschiedenen Täuschungstheorien. Wir befragen einen Kriminalexperten der Polizei und besprechen die Besonderheiten der kriminellen Identitätstäuschung. Eine Taxonomie für kriminelle Identitätstäuschung wurde erstellt, um die verschiedenen Muster darzustellen, die in der Fallstudie identifiziert wurden. Wir besprechen auch Methoden, die derzeit von Strafverfolgungsbehörden verwendet werden, um Täuschung aufzudecken. Polizeidatenbanksysteme enthalten nur wenige Informationen, die dazu beitragen können, täuschende Identitäten aufzudecken. Um Täuschungen aufzudecken, verlassen sich Polizeibeamte daher hauptsächlich auf Ermittlungen. Aktuelle Methoden zur Aufdeckung irreführender krimineller Identitäten sind weder effektiv noch effizient. Daher schlagen wir eine automatisierte Lösung vor, um dieses Problem zu lösen.;-;-;-;https://link.springer.com/article/10.1023/B%3AGRUP.0000021838.66662.0c 63b7998b170429104c88dc99a30324c4;de;;;7.2.;;;Digitalisierungsfähige Innovation in Servicesystemen: Analyse MDAX-gelisteter Unternehmen Die ersten beiden Teile dieser Forschung beschäftigten sich mit dem Forschungskontext und legten die Grundlagen einer Servicesystem-Perspektive für die Analyse von digitalisierungsfähigen Innovationen. Teil III befasst sich nun ausführlich mit der Digitalisierung aus Servicesystem-Perspektive und untersucht die Veränderungen aus dieser Perspektive. Es ist die erste empirische Studie und zugleich auch der erste Schritt in der Analyse digitalisierungsfähiger Innovation in dieser Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28719-1_3 c85edc801f23d228152edc77ce483929;de;;;7.2.;;;Partnerbewertung und -auswahl in virtuellen Unternehmen mit einem profiltheoretischen Ansatz Virtuelle Unternehmen wurden weithin als neues Geschäftsparadigma beworben, das es Teilnehmern mehrerer Organisationen ermöglicht, gemeinsam auf Geschäftsmöglichkeiten zu reagieren, die für sie einzeln nicht möglich gewesen wären. Es wurden mehrere Referenzmodelle vorgeschlagen, die sich mit Fragen wie der Koordinierung und dem Management virtueller Unternehmen befassen, aber ein entscheidendes Element vermissen, nämlich die vorherige Bewertung des Erfolgspotenzials auf der Grundlage der von den teilnehmenden Organisationen zusammengestellten Ressourcen. Erforderlich ist ein systematischer Ansatz, der eine Auswahl und Bewertung der Teilnehmer vorsieht, um tragfähige virtuelle Unternehmen zu bilden. In diesem Papier wird die Bedeutung von Leistungsfähigkeits- und Kompatibilitätsfaktoren der Kandidatenunternehmen erörtert, die einem virtuellen Unternehmen beitreten möchten. Ein Ansatz wurde entwickelt und wird hier zusammen mit den Ergebnissen einer Evaluation vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_8 d424d0c2c3505876bc260444cd035bc7;de;;;7.2.;;;Überblick über RepLab 2014: Autorenprofilierung und Reputationsdimensionen für das Online-Reputationsmanagement Dieses Papier beschreibt die Organisation und die Ergebnisse von RepLab 2014, der dritten kompetitiven Evaluierungskampagne für Online-Reputationsmanagementsysteme. In diesem Jahr standen zwei neue Aufgaben im Fokus: Reputationsdimensionen Klassifikation und Autorenprofilierung, die die in den vorangegangenen Kampagnen untersuchten Aspekte der Reputationsanalyse ergänzen. Die Teilnehmer wurden gebeten, (1) Tweets anhand einer Standardtypologie von Reputationsdimensionen zu klassifizieren und (2) Twitter-Profile nach Autorentyp zu kategorisieren sowie nach ihrem Einfluss zu ordnen. Für die Entwicklung und Bewertung von Systemen, die an dieser Benchmarking-Aktivität teilgenommen haben, wurden neue Datensammlungen bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11382-1_24 f59fe33111d730b6de8e4d63f11d6f12;de;;;7.2.;;;Abrufbarkeit und Abrufverzerrung: Ein Vergleich von Ungleichheitsmaßen Die Disposition eines Retrieval-Systems, bestimmte Dokumente gegenüber anderen zu bevorzugen, kann mit Hilfe der Wiederauffindbarkeit quantifiziert werden. Typischerweise wurde der Gini-Koeffizient verwendet, um den Grad der Verzerrung zu quantifizieren, den ein System der Sammlung mit einem einzigen Wert auferlegt. Es wurden jedoch zahlreiche Ungleichheitsmaße vorgeschlagen, die unterschiedliche Einblicke in die Auffindbarkeitsverzerrung liefern können. In diesem Papier untersuchen wir 8 Ungleichheitsmaße und sehen die Veränderungen in der Schätzung der Verzerrung bei 3 Standard-Retrieval-Modellen in ihren jeweiligen Parameterräumen. Wir stellen fest, dass die meisten Messgrößen miteinander übereinstimmen und dass die Parametereinstellungen, die die Ungleichung gemäß jeder Messgröße minimieren, ähnlich sind. Diese Arbeit legt nahe, dass das Standard-Ungleichheitsmaß, der Gini-Koeffizient, ähnliche Informationen bezüglich des Bias liefert. Wir stellen jedoch fest, dass der Palma-Index und das 20:20-Verhältnis die größten Unterschiede aufweisen und nützlich sein können, um beim Ranking von Systemen nach Verzerrungen eine andere Perspektive zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_22 1c9f77ef5b584bb8d1a490328cfac8b3;de;;;7.2.;;;Der Stand der IKT-Ausbildung in China: Eine Literaturübersicht Die Informations- und Kommunikationstechnologie (IKT) im Bildungswesen hat in China in den letzten zwei Jahrzehnten erhebliche Fortschritte gemacht, und dieses Papier bietet eine Gesamtdarstellung ihrer Verbreitung und Verwendung. In diesem Beitrag wurde eine Literaturrecherche basierend auf der Forschung im Bereich der IKT im Bildungswesen durchgeführt. Elf Hauptthemen wurden nach ihren Gemeinsamkeiten und Unterschieden klassifiziert und diskutiert. Als Überblick und synthetischer Blickwinkel konzentriert sich dieses Papier darauf, wie diese Fragen untersucht werden, wie sie sich entwickelt haben und welche Ergebnisse aus der Forschung erzielt wurden.;-;-;-;https://link.springer.com/article/10.1007/s11516-010-0006-1 96eee0e465db5136cae863a0f7dfc7c3;de;;;7.2.;;;Abfrageauswertung in Peer-to-Peer-Netzwerken taxonomiebasierter Quellen Wir betrachten das Problem der Abfrageauswertung in Peer-to-Peer (P2P)-Systemen, die semantikbasierte Retrievaldienste unterstützen. Wir beschränken uns auf den Fall, in dem die Peers beschäftigen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39964-3_18 273a58d1dd1ec441d428f71b1a9ec701;de;;;7.2.;;;Methoden zur Merkmalsextraktion und vielfältige Lernmethoden In den vorangegangenen Kapiteln haben wir mehrere Lernalgorithmen für Klassifikations- und Regressionsaufgaben vorgestellt. Bei vielen Anwendungsproblemen können die Daten nicht sofort zur Fütterung von Lernalgorithmen verwendet werden, sie müssen zuvor einer Vorprüfung unterzogen worden sein;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-007-0_11 0c58c5337ecb8c9726721bc7083e4590;de;;;7.2.;;;Eine axiomatische Untersuchung der Reihenfolge von Abfragebegriffen beim Ad-hoc-Abruf Klassische Retrieval-Methoden verwenden einfache Bag-of-Word-Darstellungen für Abfragen und Dokumente. Diese Darstellung erfasst nicht den vollen semantischen Reichtum von Abfragen und Dokumenten. Neuere Retrieval-Modelle haben versucht, diesen Mangel zu überwinden, indem Ansätze wie das Einbeziehen von Abhängigkeiten zwischen Abfragebegriffen, die Verwendung von Bigramm-Darstellungen von Dokumenten, Proximity-Heuristiken und Passage-Retrieval verwendet werden. Während einige dieser früheren Arbeiten implizit die Begriffsordnung berücksichtigten, war die Begriffsordnung unseres Wissens nach nicht der Hauptfokus jeder Forschung. In diesem Beitrag zeigen wir, dass Dokumente mit zwei Abfragebegriffen in derselben Reihenfolge wie in der Abfrage eine höhere Wahrscheinlichkeit haben, relevant zu sein, als Dokumente, die zwei Abfragebegriffe in umgekehrter Reihenfolge aufweisen. Unter Verwendung des axiomatischen Rahmens für den Informationsabruf führen wir eine Einschränkung ein, die Abrufmodelle einhalten müssen, um die Abhängigkeit von der Termreihenfolge zwischen den Abfragetermen effektiv zu nutzen. Wir modifizieren zwei bestehende robuste Retrievalmodelle basierend auf dieser Einschränkung. Unsere empirische Auswertung unter Verwendung von TREC Newswire und Web-Korpora zeigt, dass die modifizierten Abrufmodelle ihre ursprünglichen Gegenstücke deutlich übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15719-7_25 6a44e2aa459aef1c458ddb16d133ebb2;de;;;7.2.;;;Exakte Indizierung von dynamischem Time Warping Das Problem der Indizierung von Zeitreihen hat großes Interesse geweckt. Die meisten Algorithmen, die zum Indexieren von Zeitreihen verwendet werden, verwenden die euklidische Distanz oder eine Variation davon. Es wurde jedoch mit Nachdruck gezeigt, dass die euklidische Distanz ein sehr sprödes Distanzmaß ist. Dynamic Time Warping (DTW) ist ein viel robusteres Distanzmaß für Zeitreihen, das es ermöglicht, dass ähnliche Formen übereinstimmen, selbst wenn sie auf der Zeitachse phasenverschoben sind. Aufgrund dieser Flexibilität wird DTW häufig in Wissenschaft, Medizin, Industrie und Finanzen eingesetzt. Leider hält sich DTW jedoch nicht an die Dreiecksungleichung und hat sich daher Versuchen einer genauen Indexierung widersetzt. Stattdessen haben viele Forscher ungefähre Indexierungstechniken eingeführt oder die Idee der Indexierung aufgegeben und sich darauf konzentriert, sequentielle Suchen zu beschleunigen. In dieser Arbeit stellen wir eine neuartige Technik zur exakten Indizierung von DTW vor. Wir beweisen, dass unsere Methode keine falschen Entlassungen garantiert und demonstrieren ihre enorme Überlegenheit gegenüber allen konkurrierenden Ansätzen in der größten und umfassendsten Reihe von Zeitreihenindexierungsexperimenten, die jemals durchgeführt wurden.;-;-;-;https://link.springer.com/article/10.1007/s10115-004-0154-9 486973e22b39a2d367b588fd6afffc08;de;;;7.2.;;;Leistungsbewertung einer Sprachschnittstelle für die Motorradumgebung In der vorliegenden Arbeit untersuchen wir die Leistungsfähigkeit einer Reihe von traditionellen und neueren Sprachverbesserungsalgorithmen unter den widrigen instationären Bedingungen, die für das Motorradfahren charakteristisch sind. Die Leistung dieser Algorithmen wird hinsichtlich der Verbesserung, die sie zur Spracherkennungsrate beitragen, im Vergleich zum Ausgangsergebnis, d. h. ohne Sprachverbesserung, eingestuft. Die Experimente mit der MoveOn Motorrad-Sprach- und Geräuschdatenbank haben ergeben, dass es keine Äquivalenz zwischen der Rangfolge von Algorithmen basierend auf der menschlichen Wahrnehmung der Sprachqualität und der Spracherkennungsleistung gibt. Es wurde beobachtet, dass das Multiband-Spektralsubtraktionsverfahren zu der höchsten Spracherkennungsleistung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0221-4_31 9601598b11393df2c4c007db1534ef97;de;;;7.2.;;;Eine vorläufige Bewertung eines beteiligungszentrierten Gameplay-Erlebnis-Designmodells In diesem Beitrag berichten wir über Evaluationsexperimente eines Participation-Centered Gameplay Experience Design- und Operationalisierungsinstruments nach einem Design Science Research-Ansatz. Das vorgeschlagene Modell soll zu einem informierten Spieldesignprozess beitragen, indem es den Begriff der Partizipation – die Art und Weise, wie Spieler an der Spielaktivität teilnehmen – in den Mittelpunkt stellt, aus der ein Spielerlebnis entsteht und von den Spielern interpretiert wird. Um ein solches Ergebnis zu erzielen, schlägt das Modell sechs Beteiligungslinsen vor: Verspieltheit, Herausforderung, Verkörperung, Geselligkeit, Sinnfindung und Sinnlichkeit, um unterschiedliche Spielformen rationalisieren und reflektieren zu können. Zur Operationalisierung des Modells stellen wir ein Gestaltungsinstrument vor, das aus einer Reihe von Leitfragen besteht, die darauf ausgelegt sind, die wichtigsten Spielerlebnis-Merkmale zu entlocken, die jede Form der Partizipation stärken. Wir berichten über die Evaluation des Modells und Instruments anhand der Einführung und Anwendung durch 15 Teams von Gamedesign-Studenten während ihrer Konzeptionsphasen zu 8 verschiedenen Projektthemen. Darüber hinaus präsentieren wir eine Analyse der Schülerklassifizierung der Instrumente hinsichtlich Verständlichkeit, Produktivität und Relevanz, gekreuzt mit einer Analyse der während der Konzepterstellung erstellten Notizbücher, um verschiedene Möglichkeiten zur Verbesserung des Modells zu diskutieren und zu entscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39062-3_21 8922d64de6c9400b71cf6302df70a830;de;;;7.2.;;;Integration von maschinenlesbarem Wörterbuch und Thesaurus für die konzeptionelle Kontextdarstellung von Wortsinn Dieser Beitrag beschreibt einen heuristischen Ansatz zur automatischen Erfassung kontextueller Sinnesrepräsentationen in einem maschinenlesbaren Wörterbuch (MRD). Das Einbinden von Kontextinformationen in eine MRD-basierte lexikalische Datenbank bietet mehrere Vorteile. Erstens kann die Darstellung verwendet werden, um eng verwandte Sinne zu verschmelzen und eine gröbere Sinneseinteilung zu konstruieren, so dass unnötig feine Sinnesunterscheidungen bei der Wortsinn-Disambiguierung (WSD) vermieden werden können. Die Kontextinformationen können auch als Wissensbasis verwendet werden, um ein WSD-System zu entwickeln. Wenn die Algorithmen auf mehreren MRDs laufen, bietet die kontextuelle Darstellung außerdem ein Mittel zum Verknüpfen relevanter Sinne über mehrere MRDs hinweg, um eine integrierte lexikalische Datenbank zu erstellen. Die Algorithmen basieren hauptsächlich auf Information Retrieval-Techniken, um eine Liste von Themen zu erstellen, die für die Definition jedes MRD-Sinnes am relevantesten sind. Eine Implementierung des Verfahrens unter Verwendung von Definitionssätzen im Longman Dictionary of Contemporary English wird beschrieben. Dazu werden die thematischen Wortlisten und thematischen Querverweise im Longman Lexicon of Contemporary English verwendet. Wir haben eine Reihe von Experimenten und Bewertungen durchgeführt, um die Leistung des vorgeschlagenen Ansatzes zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0952-1_10 8ed9d5416726ff3ef9f72692a61f4635;de;;;7.2.;;;Eine Replikationsstrategie zur Reduzierung der Wartezeit in Video-on-Demand-Systemen Die Benutzerwartezeit – die Zeit, die ein Benutzer damit verbringt, auf den Beginn eines Videos zu warten – ist ein wichtiger Dienstparameter in vielen Video-on-Demand-(VOD)-Systemen. In einem Begleitpapier (TS Chua, J. Li, BC Ooi und KL Tan, in Proceedings of the ACM Multimedia '96, Boston, 1996, S. 297–306) haben wir ein phasenbasiertes Striping-Verfahren vorgeschlagen, in dem Ein Video kann auf mehreren Festplatten abgelegt werden, um deren kombinierte Bandbreite zu nutzen. In diesem Papier erweitern wir die phasenbasierte Striping-Methode um eine Replikationsstrategie, die darauf abzielt, die durchschnittliche Wartezeit des Benutzers zu reduzieren. Um die Wirksamkeit der vorgeschlagenen Strategie nachzuweisen, führten wir umfangreiche Simulationen eines Videoservers unter verschiedenen Last- und Hardwarekonfigurationen durch. Unsere Ergebnisse zeigen, dass die Replikation zu einer erheblichen Verkürzung der durchschnittlichen Wartezeit führen kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011363719345 a57089c0a224b614b01163d8157dec0c;de;;;7.2.;;;Abfrageauswertung in einem objektorientierten Multimedia-Mediator Ein Multimedia-Mediator zielt darauf ab, ein gut strukturiertes Gateway zu einem anwendungsabhängigen Teil eines föderierten Multimediasystems bereitzustellen. Unser spezifisches Design verwendet Proxy-Objekte für externe Multimedia-Elemente und führt ein neues Konzept von halbstrukturierten und selbstbeschreibenden Typen für Multimedia-Elemente ein. Abfrageauswertung und -optimierung verbergen alle Details der Kommunikation mit externen Quellen und untersuchen die externen parallelen Rechenkapazitäten, die Selektivität der lokalen Vorverarbeitung und die Auswirkungen der Materialisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1525-0_4 8e15d2eccef7b02d205dae7c1194b591;de;;;7.2.;;;Bewertung von Indizes für Atemmechanik aus einem automatisierten System Die traditionelle Überwachung der Atemmechanik bei beatmeten Patienten umfasst den Atemwegsdruck und das Expirationsvolumen Minute für Minute (Widemann et al. 1984). Aus diesen Parametern können semistatische Compliance und Resistenz berechnet werden (Jonson et al. 1975). Die automatische Berechnung und Darstellung der Lungenmechanik ist durch den Einsatz von Bedside-Monitoren möglich geworden. Mehrpatientensysteme zur automatischen Berechnung dieser Parameter sind beschrieben (Matell et al. 1983: Baehrendtz et al. 1980: Brandt und Frank 1980). Mit Hilfe eines solchen Systems berechnete Referenzwerte für die Lungenmechanik bei narkotisierten Patienten ohne Lungenerkrankung sind veröffentlicht worden (Carvalhas 1983). Der Einfluss verschiedener Erkrankungen auf überwachte atemmechanische Parameter ist jedoch unseres Wissens nicht systematisch untersucht worden. Um den Einfluss häufiger Lungenerkrankungen auf mechanische Variablen der Lunge zu ermitteln, wurde bei vier wohldefinierten Patientengruppen, bei denen unterschiedliche lungenmechanische Eigenschaften zu erwarten waren, ein automatisches Atemmonitoring durchgeführt. Die Stichprobenvariablen wurden auf Unterschiede zwischen den Gruppen untersucht. Darüber hinaus wollten wir testen, ob ein komplexer computerberechneter Index eine bessere diagnostische Trennung liefert als herkömmliche Parameter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70068-2_29 f64c392c30647b493c66bb85e6555bd6;de;;;7.2.;;;Ontologie-geführter Ansatz für Feature-Based Opinion Mining Der Boom des Social Web hat eine Vielzahl unterschiedlicher Forschungsthemen stark beeinflusst. Insbesondere die Möglichkeit, verschiedene Arten von Mehrwert- und Informationselementen aus den Meinungen der Nutzer zu extrahieren, hat Forscher aus den Bereichen Information Retrieval und Computerlinguistik angezogen. Aktuelle Ansätze zum sogenannten Opinion Mining weisen jedoch eine Reihe von Nachteilen auf. In diesem Beitrag schlagen wir eine innovative Methodik für Opinion Mining vor, die traditionelle Techniken der Verarbeitung natürlicher Sprache mit Sentimentalanalyseverfahren und Semantic Web-Technologien kombiniert. Die Hauptziele dieser Methodik sind die Verbesserung des merkmalsbasierten Meinungsabbaus durch den Einsatz von Ontologien bei der Auswahl von Merkmalen und die Bereitstellung einer neuen Methode für die Sentimentalanalyse basierend auf der Vektoranalyse. Die vorläufigen experimentellen Ergebnisse erscheinen im Vergleich zu den traditionellen Ansätzen vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_20 7532b67a7d923a61738fd4e3c2e511c5;de;;;7.2.;;;TLS: Ein baumbasierter DHT-Suchdienst für hochdynamische Netzwerke Das P2P-Paradigma findet in vielen Kontexten, wie beispielsweise in kooperativen Informationssystemen, zunehmend Beachtung. In diesem Papier stellen wir einen P2P-Lookup-Dienst vor, der auf einer Hash-Tabelle basiert, die auf einer hierarchischen Datenstruktur (einem Wald) verteilt ist. Die Neuheit unseres Vorschlags besteht darin, dass er eine sich dynamisch anpassende (an die Anzahl der Peers) Routing-Lastverzerrung bereitstellt, um die Kosten der Peer-Einfügung und -Löschung bzgl. der Stand der Technik. Dadurch eignet sich unser System besonders für sehr dynamische Umgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30468-5_35 819b1fdfd86c4f77cd32576a25e218ec;de;;;7.2.;;;Kombinator-Auswertung von Funktionsprogrammen mit logischen Variablen Es wird eine Technik vorgestellt, die logische Variablen in den Anwendungsbereich des wohlbekannten Turner-Verfahrens zur Bewertung von Funktionsprogrammen in normaler Ordnung durch S, K, I-Kombinatorgraphenreduktion bringt. Diese Erweiterung wird veranschaulicht durch;-;-;-;https://link.springer.com/article/10.1007/BF01806101 60541c12ff7383956373769f6326c6a3;de;;;7.2.;;;Charakterisierung und Bewertung von Ähnlichkeitsmaßen für Clustering-Paare Bei der Auswertung der Ergebnisse der Clusteranalyse ist es gängige Praxis, eine Reihe fester Heuristiken zu verwenden, anstatt ein Datenclustering direkt mit einem empirisch abgeleiteten Standard zu vergleichen, wie beispielsweise einem Clustering, das empirisch von menschlichen Informanten erhalten wurde. Angesichts des Mangels an Erforschung von Techniken, um die Ähnlichkeit zwischen Clustern auszudrücken, gibt es einen breiten Spielraum für Grundlagenforschung in diesem Bereich. Bei der Definition des Vergleichsproblems identifizieren wir zwei Arten von Worst-Case-Übereinstimmungen zwischen Paaren von Clustern, gekennzeichnet als;-;-;-;https://link.springer.com/article/10.1007/s10115-008-0150-6 f1b464287f1bc444084002bd5d88fc73;de;;;7.2.;;;Reduzierung der semantischen Lücke bei der inhaltsbasierten Bildgewinnung in der Mammographie durch Relevanz-Feedback und Einbezug von Expertenwissen Wir untersuchen den Einsatz von Relevanz-Feedback (RFb) und die Einbeziehung von Expertenwissen, um die semantische Lücke beim Content-based Image Retrieval (CBIR) von Mammographien zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s11548-008-0154-4 ae2a103f2383dd1102990d5c7fdaf8c9;de;;;7.2.;;;Anwendung von Petrinetz-basierten Modellen beim Design von Systemen Es werden viele Ansätze entwickelt, um die verschiedenen Phasen des Entwurfs komplexer Informationssysteme zu handhaben, nämlich Spezifikation, Verifikation, Evaluierung, Implementierung und Test. Diese Ansätze sind mehr oder weniger auf die verschiedenen spezifischen Aspekte der Designphasen anwendbar und werden teilweise durch effiziente Werkzeuge unterstützt. Dieser Beitrag befasst sich mit einem der wichtigsten Ansätze bei der Gestaltung von Informationssystemen, d.h. B. der Petrinetz-basierte Modellansatz, der sich als besonders interessant erweist. Es wird aufgezeigt, wie Petri-Netz-basierte Modelle verwendet werden, um das Systemverhalten darzustellen, und dann werden einige der daraus resultierenden Vorteile aufgezeigt. Darüber hinaus wird hervorgehoben, warum und wie ein Petrinetz-basierter Ansatz alle Designphasen unterstützen kann und für welche Zwecke und in welchen Anwendungen Petrinetz-basierte Designs wichtig sind. Es werden auch einige anschauliche Beispiele gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72822-8_7 ce4996a5d3c181049a6d0400f737c151;de;;;7.2.;;;Verwenden von Statistiken zweiter Ordnung zur Verbesserung der automatisierten Bildanmerkung Wir untersuchen, ob ein traditionelles automatisiertes Annotationssystem durch die Nutzung von Hintergrundwissen verbessert werden kann. Traditionell bedeutet jeder Ansatz des maschinellen Lernens zusammen mit Bildanalysetechniken. Als Basis für unsere Experimente verwenden wir die Arbeit von Yavlinsky et al. [1], die nichtparametrische Dichteschätzung eingesetzt haben. Wir stellen fest, dass die probabilistische Bildanalyse allein nicht ausreicht, um die reichhaltige Semantik eines Bildes zu beschreiben. Unsere Hypothese ist, dass genauere Annotationen erzeugt werden können, indem zusätzliches Wissen in Form von statistischem gleichzeitigem Auftreten von Begriffen eingeführt wird. Dies wird durch den Kontext von Bildern bereitgestellt, die ansonsten einer unabhängigen Keyword-Generierung entgehen würden. Wir testen unseren Algorithmus mit zwei verschiedenen Datensätzen: Corel 5k und ImageCLEF 2008. Für den Corel 5k-Datensatz erhalten wir deutlich bessere Ergebnisse, während unser Algorithmus im obersten Quartil aller in ImageCLEF 2008 eingereichten Methoden erscheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_52 68ee8255122647faccf7fe4c6a059003;de;;;7.2.;;;Hierarchisches Dokumentenclustering mit häufig geschlossenen Sets Die Luftbildarchäologie spielt eine wichtige Rolle bei der Entdeckung und Dokumentation archäologischer Stätten, die vom Boden aus oft nicht ohne weiteres einsehbar sind. Es ist eine schnelle Möglichkeit, große Bereiche zu vermessen, erfordert jedoch viel fehleranfällige menschliche Arbeit, um sie anschließend zu analysieren. In diesem Beitrag verwenden wir einige der leistungsfähigsten Bildverarbeitungs- und Data-Mining-Methoden, um ein System zu entwickeln, das eine genaue automatisierte Klassifizierung solcher Luftbilder ermöglicht. Das System besteht aus Phasen der Bildindizierung, der groben Bildsegmentierung, der Merkmalsextraktion, der Merkmalgruppierung und der Erstellung des Klassifikators. Wir präsentieren die Ergebnisse von Experimenten, die an einem realen Set von archäologischen und nicht-archäologischen Luftbildern durchgeführt wurden, und schließen mit Perspektiven für zukünftige Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33521-8_53 774715e04a376fbf70e8851c5771c07e;de;;;7.2.;;;Informationssensibilität als kulturelles Merkmal: Abstimmung auf Klangdetails für ästhetisches Erlebnis Die Frage der effektiven Vermittlung eines Kunstwerks in einem kulturellen Kontext beruht auf dem gemeinsamen Verständnis bestimmter kreativer Konventionen, die zwischen einem Künstler und seinem Publikum geteilt werden. Die Modellierung einer solchen kulturellen Mitnahme erfordert die Darstellung eines für jedes Genre spezifischen Stils, eine Aufgabe, die wiederum von bestimmten kompositorischen Regeln und ästhetischen Sensibilitäten jeder Kultur abhängt. In diesem Kapitel erweitern wir unsere bisherige Forschung zum maschinellen Lernen von Musikstilen auf einen breiteren Ansatz zur Modellierung ästhetischer Kommunikation. Die zugrunde liegende kognitive Annahme unseres Modells ist, dass die Musikerfahrung des Hörers ein Prozess der aktiven Suche nach Erklärungen ist, indem die Komplexität eines eingehenden Klangstroms durch einen Annäherungs- und Vorhersageprozess reduziert wird. Musical Information Dynamic ist eine Analysemethode, die Veränderungen des Informationsgehalts von Musiksignalen über die Zeit misst. Motiviert durch die semiotische Analyse wenden wir die Informationsdynamikanalyse an, um den Kompromiss zwischen der Genauigkeit oder dem Annäherungsgrad eines Signals, wie es durch seine Grundeinheiten erfasst wird, und seinem Gesamtinformationsgehalt, der aus seiner Wiederholungsstruktur abgeleitet wird, zu messen. Dieser Ansatz ermöglicht es uns, kulturelle Kommunikation auf ästhetischer und poietischer Ebene in der paradigmatischen Analyse formal zu analysieren. Vergleiche von Flötenaufnahmen aus westlichen und fernöstlichen Kulturen zeigen, dass optimale Sensibilitäten für akustische Nuancen, die den Informationsgehalt durch größere strukturelle Elemente in der Musik maximieren, kulturabhängig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42873-4_3 6bcbbedd6cb12dd4e22cc416f1f962f0;de;;;7.2.;;;"Überblick über den INEX 2008 Buchtrack Dieses Papier bietet einen Überblick über den INEX 2008 Book Track. Der Track, der nun im zweiten Jahr stattfindet, zielt darauf ab, seinen Umfang zu erweitern, indem er interessante Themen in den Bereichen Information Retrieval, Mensch-Computer-Interaktion, digitale Bibliotheken und eBooks untersucht. Die Hauptthemen der Untersuchung wurden um Herausforderungen bei der Unterstützung von Benutzern beim Lesen, Suchen und Navigieren in den Volltexten digitalisierter Bücher definiert. Ausgehend von diesen Themen wurden vier Aufgaben definiert: 1) Die Aufgabe „Buchsuche“ zum Vergleich traditioneller und buchspezifischer Rechercheansätze, 2) die Aufgabe „Seite im Kontext“ zur Bewertung des Werts fokussierter Rechercheansätze für die Suche nach Büchern Die Aufgabe ""Strukturextraktion"" zielte darauf ab, automatische Techniken zum Ableiten von Strukturen aus OCR- und Layoutinformationen zu testen, und 4) die Aufgabe ""Aktives Lesen"" zielte darauf ab, geeignete Benutzeroberflächen für eBooks zu erkunden, die das Lesen, Kommentieren, Überprüfen und Zusammenfassen über mehrere Bücher hinweg ermöglichen. Wir berichten über den Aufbau und die Ergebnisse jeder dieser Aufgaben.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03761-0_12 0a17660c11e1b9d63c97a956a5b1da65;de;;;7.2.;;;Ein probabilistisches Framework für die Audio-basierte Tonart- und Akkorderkennung Ein einheitlicher probabilistischer Rahmen für die audiobasierte Akkord- und Tonarterkennung wird beschrieben und bewertet. Der vorgeschlagene Rahmen verkörpert ein akustisches Beobachtungswahrscheinlichkeitsmodell und Tonart- und Akkordübergangsmodelle. Es wird gezeigt, wie diese Modelle zu konzipieren sind und wie man Musiktheorie verwendet, um die Wahrscheinlichkeiten des Ton/Akkord-Übergangs mit wahrnehmungsähnlichen Ähnlichkeiten zwischen Tonarten/Akkorden zu verknüpfen. Der Vorteil eines theoriebasierten Modells besteht darin, dass es kein Training erfordert und folglich seine Leistung nicht von der Qualität der verfügbaren Trainingsdaten beeinflusst wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70981-7_73 b05e9948a765ab563e216f6b1dd154f6;de;;;7.2.;;;Extrahieren der potenziellen Verkaufsartikel aus den Trendführern mit den ID-POS-Daten In diesem Papier konzentrieren wir uns auf Empfehlungsfunktionen, um mit den ID (Identification)-POS (Point-Of-Sales)-Daten die Verkaufsartikel mit hohem Potenzial aus den Aktivitäten der Trendführer zu extrahieren. Obwohl das Empfehlungssystem im B2B- oder B2C-Geschäft üblich ist, liefern die herkömmlichen Empfehlungsmaschinen die richtigen Ergebnisse, daher müssen wir die Algorithmen für die Empfehlung verbessern. Wir haben den Index des Trendführers mit den Kriterien für den Tag und die Verkaufszahl definiert. Anhand der Ergebnisse sind wir in der Lage, detaillierte Entscheidungen in den folgenden drei Punkten zu treffen: 1) dem anderen Gruppenmitglied basierend auf den Übergängen der Präferenzen der Trendführer geeignete Empfehlungen zu geben, 2) die Wirkung der Empfehlung mit die Präferenzen der Trendleader und 3) Verbesserung der Handelsmanagementprozesse: Vermeidung von Fehlbeständen, Verkaufsförderung für frühzeitige Kaufeffekte und Steigerung der Verkaufszahlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04592-9_36 e7e7a035939a8338cd7ac73ade3c977d;de;;;7.2.;;;Kompromiss zwischen Effizienz und Sicherheit bei der Unterstützung von Reichweitenabfragen in verschlüsselten Datenbanken Das Database-as-a-Service (DAS)-Modell ist ein neu entstehendes Computing-Paradigma, bei dem die DBMS-Funktionen ausgelagert werden. Es ist wünschenswert, Daten auf Datenbankservern in verschlüsselter Form zu speichern, um Sicherheits- und Datenschutzrisiken zu reduzieren, da dem Server möglicherweise nicht vollständig vertraut wird. Dies bedeutet jedoch in der Regel, dass Funktionalität und Effizienz zugunsten der Sicherheit geopfert werden müssen. In der neueren Literatur wurden mehrere Ansätze vorgeschlagen, um Abfragen auf verschlüsselte Datenbanken effizient zu unterstützen. Diese Ansätze unterscheiden sich darin, wie der Index der Attributwerte erstellt wird. Zufällige Eins-zu-Eins-Zuordnung und Ordnungserhaltung sind zwei Beispiele. In diesem Papier werden wir ein präfixerhaltendes Verschlüsselungsschema anpassen, um den Index zu erstellen. Sicherlich suchen alle diese Ansätze nach einem bequemen Kompromiss zwischen Effizienz und Sicherheit. In diesem Whitepaper werden die Sicherheitsaspekte und die Effizienz dieser Ansätze zur Unterstützung von Bereichsabfragen verschlüsselter numerischer Daten erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/11535706_6 147b2bc7fd1152254c7766548fca65e0;de;;;7.2.;;;Einfluss von „Feel Appetite“ durch das Essensbild Um die Struktur des Lebensmittelbildes für das „Appetitgefühl“ zu verstehen, wenn der Benutzer das Bild sieht, wurden Wörter im Zusammenhang mit „Appetit“ experimentell extrahiert und basierend auf der menschlichen Informationsverarbeitung gruppiert. Es wurden fünf Skalenauswertungen für 33 Items in vier Clustern durchgeführt, nämlich „Gefühl“, „Erster Eindruck“, „Schätzung durch Sicht“, „Bild der Essensszene“. Das Ergebnis ist, dass „cool“, „frisch“, „gesund“ den „Appetit“ nicht beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58524-6_46 16c363c39618156bf32b841158f11a16;de;;;7.2.;;;Geoinformation und -technologien für die internationale Verifizierung von Schutzmaßnahmen Die internationale Verifizierung von Sicherheitsvorkehrungen basiert auf der Analyse einer Vielzahl von Informationen aus verschiedenen Quellen, einschließlich staatlich deklarierter Informationen, Inspektionsdaten, Open Source und Informationen Dritter. Geografische Informationssysteme (GIS) werden für die Verwaltung und Analyse räumlicher Informationen verwendet, wie zum Beispiel Satellitenbilder und Lagepläne, die gemäß dem Zusatzprotokoll erklärt wurden. Sie können auch für die Verwaltung von nicht-räumlichen Sicherheitsinformationen verwendet werden, die sich oft auf einen bestimmten Standort, eine Einrichtung oder einen bestimmten Standort beziehen. Mobile Geodatentechnologien können Inspektortools vor Ort wie Positionsbestimmung und Navigation, standortbasierte Informationsabfrage, Standortkennzeichnung von Informationen für eine effiziente Analyse nach der Inspektion und Augmented Reality (AR)-Anwendungen erleichtern. Diese Fähigkeiten können dem Inspektor eine proaktivere und untersuchende Rolle verleihen und Sicherheitsmaßnahmen vor Ort und in der Zentrale weiter integrieren. In diesem Kapitel wird die aktuelle und mögliche zukünftige Nutzung von Geoinformationen und -technologien für die Sicherungsanalyse am Hauptsitz der Aufsichtsbehörden diskutiert und das Potenzial mobiler Geotools für Vor-Ort-Inspektionen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29537-0_22 7e0cc7e6edcfc691f5a54ee6d17c27c3;de;;;7.2.;;;Browsing und Ähnlichkeitssuche von Videos basierend auf Cluster-Extraktion aus Graphen In diesem Artikel wird eine Browsing- und Ähnlichkeitssuchmethode für Videos vorgestellt, die auf der Clusterextraktion aus Diagrammen basiert. Videos werden in Aufnahmen segmentiert und als Folge von Symbolen dargestellt. Der gerichtete Graph von Videos wird aus der Beziehung zwischen diesen Symbolen erstellt. Anfangs- und Endaufnahmen werden daraus extrahiert und den Benutzern nacheinander von den Anfangsaufnahmen bis zu den Endaufnahmen angezeigt. Die über dieses Browsing ausgewählten Aufnahmen werden als Abfragevideo zur Ähnlichkeitssuche verwendet. Die Leistungsfähigkeit der vorgeschlagenen Methode wird anhand des Videodatensatzes der NASA untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30542-2_21 96bb635c6983d72c666624bbdf1c0f91;de;;;7.2.;;;Matching von Events und Aktivitäten – Ein Ansatz, der auf der Zufriedenheit mit Beschränkungen basiert Heutzutage werden Geschäftsprozesse zunehmend durch IT-Systeme unterstützt, die während der Ausführung eines Prozesses riesige Mengen an Ereignisdaten produzieren. Diese Ereignisdaten können verwendet werden, um den Prozess mithilfe von Process-Mining-Techniken zu analysieren, um den realen Prozess zu entdecken, die Konformität mit einem bestimmten Prozessmodell zu messen oder vorhandene Modelle mit Leistungsinformationen zu verbessern. Während es für die Konformitätsanalyse und die Annotation des Prozessmodells wichtig ist, die erzeugten Ereignisse den Aktivitäten eines bestimmten Prozessmodells zuzuordnen, ist dies auch ein wichtiger Schritt für die einfache Interpretation der Ergebnisse der Prozesserkennung. Um dieses Mapping mit minimalem manuellen Aufwand zu erreichen, haben wir einen halbautomatischen Ansatz entwickelt, der Ereignisse auf Aktivitäten abbildet, indem das Mapping-Problem in die Optimierung eines Constraint-Erfüllungsproblems transformiert wird. Der Ansatz verwendet Log-Replay-Techniken und wurde anhand einer realen Prozesssammlung aus dem Finanzdienstleistungs- und Telekommunikationsbereich evaluiert. Die Bewertungsergebnisse zeigen die Robustheit des Ansatzes gegenüber nicht-konformer Ausführung und dass die Technik in der Lage ist, die Anzahl möglicher Abbildungen effizient zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45501-2_5 2ea92ef46816d247753170da4ab2b37e;de;;;7.2.;;;Granulare neuronale Netze Fuzzy neuronale Netze (FNNs) und raue neuronale Netze (RNNs) waren in den letzten Jahren beide heiße Forschungsthemen in der künstlichen Intelligenz. Der eine ahmt das menschliche Gehirn im Umgang mit Problemen nach, der andere nutzt die grobe Mengenlehre, um Fragen unsicher zu verarbeiten. Das Ziel von FNNs und RNNs ist es, die riesige Menge an unsicheren Informationen zu verarbeiten, die in unserem Leben weit verbreitet sind. Dieser Artikel fasst die aktuelle Forschungsentwicklung von FNNs und RNNs (zusammen als granulare neuronale Netze bezeichnet) zusammen. Zuerst werden das Fuzzy-Neuron und das grobe Neuron eingeführt, als nächstes werden FNNs in zwei Kategorien analysiert: normale FNNs und Fuzzy-Logik-Neuralnetzwerke, dann werden die RNNs in den folgenden vier Aspekten analysiert: neuronale Netzwerke basierend auf der Verwendung grober Sätze in der Vorverarbeitung von Informationen, neuronale Netzwerke basierend auf grober Logik, neuronalen Netzen basierend auf groben Neuronen und neuronalen Netzen basierend auf grob-granular, dann geben wir ein Flussdiagramm der RNNs-Verarbeitungsfragen und eine Anwendung klassischer neuronaler Netze basierend auf groben Sets, als nächstes wird dies mit FNNs verglichen und RNNs und die Art und Weise der Integration werden beschrieben, schließlich werden einige Ratschläge zur zukünftigen Entwicklung von FNNs und RNNs gegeben.;-;-;-;https://link.springer.com/article/10.1007/s10462-012-9313-7 5c55f875509525a28fccb766b205aec5;de;;;7.2.;;;Berücksichtigung von Kontextparametern und Verwendung von RDF-Mustern für die Semantic Web Image Annotation Die semantische Annotation von Webressourcen bietet eine Lösung für den Übergang vom traditionellen Web zum zukünftigen semantischen Web. Tatsächlich ist es ein Prozess, der es ermöglicht, extrahierte Interpretationen aus Webressourcen zu formalisieren. In diesem Beitrag stellen wir eine neue Methode vor, die die semantische Annotation von Web aus dem Web ermöglicht. Die Originalität unseres Ansatzes liegt in zwei Punkten. Der erste Punkt ist die Verwendung mehrerer kontextueller Faktoren, die das Bild umgeben, um es zu kommentieren. Der zweite Punkt ist der Aufbau und die Instanziierung von RDF (Resource Description Framework) Mustern. Jedes Muster stellt eine Gruppe von Informationen dar, die sich auf die Bedrohungsdomäne beziehen. In unseren Experimenten sind wir für den Kinobereich interessant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29133-8_16 d781a9dd3de2fb9011182ea678bdefd5;de;;;7.2.;;;Multimodale semantische Indexierung von Bildern mit mehreren Labels basierend auf hybridem Ensemble-Lernen Automatische Bildannotation (AIA) bezieht sich auf die Zuordnung von Wörtern zu ganzen Bildern, die als vielversprechender und effektiver Ansatz angesehen wird, um die semantische Lücke zwischen visuellen Merkmalen auf niedriger Ebene und semantischen Konzepten auf hoher Ebene zu schließen. In diesem Beitrag formulieren wir die Aufgabe der Bildannotation als semantisches Bildklassifizierungsproblem mit mehreren Labels und mehreren Klassen und schlagen eine einfache, aber effektive Methode vor: Hybrid-Ensemble-Learning-Framework, bei dem Multilabel-Klassifikatoren auf unimodalen Merkmalen basieren und Ensemble-Klassifikatoren basierend auf bimodalen Merkmalen werden in ein gemeinsames Klassifizierungsmodell integriert, um eine multimodale semantische Bildannotation mit mehreren Labels durchzuführen. Wir haben Experimente mit zwei häufig verwendeten Keyframe- und Bildsammlungen durchgeführt: MediaMill und Scene-Dataset mit etwa 40.000 Beispielen. Die empirischen Studien zeigten, dass die vorgeschlagene Hybrid-Ensemble-Lernmethode einen gegebenen schwachen Multi-Label-Klassifikator bis zu einem gewissen Grad verbessern kann, was die Wirksamkeit unserer vorgeschlagenen Methode zeigt, wenn eine begrenzte Anzahl von Multi-Label-Trainingsdaten verfügbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77255-2_90 2d3325af0bd42992d66c2567d5cd3003;de;;;7.2.;;;Modelle und Werkzeuge zur quantitativen Bewertung der Betriebssicherheit Dieses Papier schlägt einen neuartigen Ansatz vor, um Computersystemadministratoren bei der Überwachung der Sicherheit ihrer Systeme zu unterstützen. Der Ansatz basiert darauf, das System als Berechtigungsgraph zu modellieren, der Betriebssicherheitslücken aufweist, und diesen Berechtigungsgraphen in eine Markov-Kette zu transformieren, die allen möglichen erfolgreichen Angriffsszenarien entspricht. Zur Unterstützung dieses Ansatzes und zur automatischen Sicherheitsbewertung von Unix-Systemen im Betrieb wurde eine Reihe von Werkzeugen entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_15 e66dae6f79f69a5fa8809787d3c0b5ea;de;;;7.2.;;;Ein neuartiger Verkettungsansatz für indirekte Kontrollübertragungsanweisungen Sowohl dynamische binäre Übersetzungssysteme als auch Optimierungssysteme speichern den übersetzten oder optimierten Code in dem von der Software verwalteten Code-Cache zur Wiederverwendung. Die Leistung des Code-Cache ist entscheidend. Übersetzter Code ist normalerweise als Codeblöcke im Code-Cache organisiert, und jeder Codeblock überträgt die Steuerung durch einen Steuerungsübertragungsbefehl an den nächsten. Da die Zieladresse eines Steuerübertragungsbefehls in Form seines Quellprogrammzählers vorliegt, muss das herkömmliche Code-Cache-System die Adresszuordnungstabelle für die übersetzte Zieladresse überprüfen, um den erforderlichen Zielcodeblock zu finden, was zu erheblichen Leistungseinbußen führt . Steuerübertragungsanweisungen können in zwei Kategorien als direkte Steuerübertragungsanweisungen und indirekte Steuerübertragungsanweisungen unterteilt werden. Bei indirekten Steuerübertragungsbefehlen wird die Zieladresse in dem Register oder Speicherelement gehalten, dessen Inhalt während der Ausführung des Programms geändert werden kann. Es ist schwierig, die indirekten Steuerungsübertragungsanweisungen mit einer festen übersetzten Zieladresse durch reine Softwareansätze zu verketten. In diesem Beitrag wird ein neuartiger Ansatz der indirekten Kontrollübertragungsverkettung vorgeschlagen. Das Prinzip der Technik besteht darin, benutzerdefinierte Verkettungsbefehle in den übersetzten Codeblock einzufügen, während die indirekten Steuerungsübertragungsbefehle übersetzt werden, und diese Verkettungsbefehle auszuführen, um eine dynamische Verkettung zu implementieren. In diesem Papier werden einige spezielle Hardware- und Softwareunterstützungen vorgeschlagen. Die Evaluierung des vorgeschlagenen Ansatzes wird auf einem Code-Cache-Simulator durchgeführt. Die Versuchsergebnisse zeigen, dass unser hardwaregestützter Ansatz der indirekten Steuerungsübertragungs-Instruktionsverkettung die Leistung des Code-Cache-Systems dramatisch verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23300-5_24 15b2a7229451db0e6709277adf54034a;de;;;7.2.;;;Passage Reranking für die Beantwortung von Fragen mit syntaktischen Strukturen und Antworttypen Passage Retrieval ist ein entscheidender Schritt in Frageantwortsystemen, der in der Vergangenheit gut erforscht wurde. Aufgrund des Vokabular-Mismatch-Problems und der Unabhängigkeitsannahme von Bag-of-Words-Retrieval-Modellen werden korrekte Passagen oft niedriger eingestuft als andere falsche Passagen in der abgerufenen Liste. Während in früheren Arbeiten Passagen nur anhand von syntaktischen Strukturen von Fragen und Antworten neu geordnet wurden, erreicht unsere Methode ein besseres Ranking, indem die syntaktischen Strukturen basierend auf dem Antworttyp der Frage und erkannten benannten Entitäten in der Kandidatenpassage ausgerichtet werden. Wir vergleichen unsere Technik mit starken Retrieval- und Reranking-Baselines. Experimentelle Ergebnisse mit den Datensätzen von TREC QA 1999-2003 zeigen, dass unsere Methode die Baselines über alle Ränge in Bezug auf das MRR-Maß deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_62 59083d54c42cdcdb560593177ea3f744;de;;;7.2.;;;Text Mining zur Bewertung von Kandidaten anhand ihres Lebenslaufs Das Problem des Lebenslauf-Text-Mining wird heutzutage immer relevanter, solange es die Beurteilung zukünftiger Mitarbeiter und deren Eignung für die Stelle, auf die sie sich bewerben, vereinfachen könnte. Das Papier schlägt ein Verfahren zur automatischen Extraktion von Informationen aus Textdokumenten vor, nämlich aus den Lebensläufen von Kandidaten. Der beschriebene Algorithmus basiert auf Methoden der Natural Language Processing und ermöglicht es, Textinformationen in kategoriale Merkmale oder Klassen umzuwandeln. Diese Merkmale können ferner als Eingaben für ein maschinelles Lernmodell verwendet werden, um die Eignung des Kandidaten für die Position vorherzusagen. Neben der allgemeinen Methode wird die Beschreibung der Experimente gegeben, in denen der Algorithmus zur Clusterung zukünftiger Mitarbeiter nach ihrer vorherigen Position und Tätigkeitsbereichen verwendet wurde ersten sechs Monate. Ihre Hinzufügung ermöglichte es, die Modellpunktzahl zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39575-9_19 1540ec1a9c975fc20802a6ab50b7189d;de;;;7.2.;;;Kontextsensitive Funktionen zur Erkennung von Singstimmen in polyphoner Musik Die Wirksamkeit der Audioinhaltsanalyse für den Musikabruf kann durch die Verwendung verfügbarer Metadaten verbessert werden. In der vorliegenden Arbeit werden beobachtete Unterschiede in Gesangsstil und Instrumentierung zwischen den Genres verwendet, um akustische Merkmale für die Aufgabe der Singstimmenerkennung anzupassen. Timbrale Deskriptoren, die traditionell verwendet werden, um Singstimmen von Begleitinstrumenten zu unterscheiden, werden durch neue Funktionen ergänzt, die die zeitliche Dynamik von Tonhöhe und Klangfarbe der Quelle darstellen. Ein Verfahren zum Isolieren des dominanten Quellenspektrums dient dazu, die Robustheit der extrahierten Merkmale im Kontext von polyphonem Audio zu erhöhen. Während Experimente mit einer kulturell vielfältigen Musikdatenbank die Effektivität der Kombination statischer und dynamischer Merkmale demonstrieren, zeigen deutlich den Wert der Anpassung von Merkmalssätzen an genrespezifische akustische Eigenschaften. Somit können allgemein verfügbare Metadaten, wie beispielsweise das Genre, im Front-End eines MIR-Systems nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37425-8_4 5ca2da9970835e6ce665839d7d5bfe18;de;;;7.2.;;;Effektive Begriffsgewichtung für den Satzabruf Eine bekannte Herausforderung beim Informationsabruf besteht darin, den zugrunde liegenden Informationsbedarf eines Benutzers abzuleiten, wenn die Eingabeabfrage nur aus wenigen Schlüsselwörtern besteht. Question Answering (QA)-Systeme stehen vor einer ebenso wichtigen, aber entgegengesetzten Herausforderung: Wie kann das System bei einer ausführlichen Frage die relative Bedeutung von Begriffen ableiten, um den Kerninformationsbedarf vom unterstützenden Kontext zu unterscheiden? Wir untersuchen drei einfache Begriffsgewichtungsschemata für eine solche Schätzung innerhalb des Sprachmodellierungs-Retrieval-Paradigmas [6]. Während die drei beschriebenen Schemata ad hoc sind, adressieren sie ein prinzipielles Schätzproblem, das dem Standard-Wort-Unigramm-Modell zugrunde liegt. Wir zeigen auch, dass diese Schemata eine bessere Schätzung eines State-of-the-Art-Klassenmodells basierend auf Term-Clustering ermöglichen [5]. Unter Verwendung eines TREC-QA-Datensatzes evaluieren wir die drei Gewichtungsschemata sowohl für Wort- als auch für Klassenmodelle für die QA-Unteraufgabe des Satzabrufs. Unser inverses Satzhäufigkeitsgewichtungsschema erreicht über 5 %;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15464-5_62 42ada44f08e2b48cea9ad154b84c4d38;de;;;7.2.;;;Blockbasierte Gesichtserkennung mit WLD Dieses Papier stellt einen neuen Ansatz zur Gesichtserkennung vor, der einen neuen lokalen Deskriptor verwendet, den Weber Local Descriptor (WLD). Um lokale Informationen weiter zu extrahieren, wurde die Idee übernommen, Gesichter in kleine Regionen zu unterteilen. Aus jeder Region wird ein Merkmalshistogramm extrahiert und zu einem einzelnen Merkmalsvektor verkettet, um das Gesichtsbild effizient darzustellen. Die Erkennung erfolgt unter Verwendung eines Nächstnachbarn-Klassifikators im berechneten Merkmalsraum mit dem Chi-Quadrat als Unähnlichkeitsmaß. Die Experimente zu ORL, FERET, Yale Gesichtsdatenbank zeigen, dass der vorgeschlagene Ansatz nicht nur ganzheitlichen Methoden wie PCA, KPCA, 2DPCA überlegen, sondern auch LBP überlegen ist. Inzwischen ist es robust gegenüber Posen, Geräuschen, Mimik und Beleuchtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03731-8_76 fac534ae563d43cc3e337cbbfc74b986;de;;;7.2.;;;Fusionsfunktionen und gerichtete Monotonie Nach Einführung von Fusionsfunktionen wird die gerichtete Monotonie von Fusionsfunktionen eingeführt und untersucht. Darüber hinaus werden in speziellen Fällen die Mengen aller Vektoren, gegenüber denen die untersuchten Fusionsfunktionen steigen (fallen), vollständig charakterisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08852-5_27 e3f8aa66ecad360c82fa5b1deabcfc54;de;;;7.2.;;;Kombination von statischer Analyse und Laufzeitprüfung unter Sicherheitsaspekten für verteilte Tupelräume Die Durchsetzung von Sicherheitsrichtlinien für verteilte Systeme ist insbesondere für ein System mit nicht vertrauenswürdigen Komponenten schwierig. Wir haben AspectKE* entwickelt, eine aspektorientierte Programmiersprache, die auf verteilten Tupelräumen basiert, um dieses Problem anzugehen. Eine der wichtigsten Funktionen in AspectKE* sind die Prädikate und Funktionen zur Programmanalyse, die Informationen über das zukünftige Verhalten eines Programms liefern. Mit einem Dual-Value-Auswertungsmechanismus, der gleichzeitig Ergebnisse der statischen Analyse und Laufzeitwerte verarbeitet, ermöglichen diese Funktionen und Prädikate den Benutzern, Sicherheitsrichtlinien einheitlich festzulegen. Unsere zweistufige Implementierungsstrategie sammelt grundlegende statische Analyseinformationen zur Ladezeit, um zu vermeiden, dass alle Analysen zur Laufzeit durchgeführt werden. Wir haben einen Compiler für AspectKE* entwickelt und erfolgreich Sicherheitsaspekte für ein verteiltes Chat-System und ein Workflow-System für elektronische Patientenakten implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21464-6_14 8ba5b4ab7973a3e656dd5f88747a9646;de;;;7.2.;;;Computer in der Medizin: Haftungsfragen für Ärzte Ärzte verwenden Computer routinemäßig, um medizinische Informationen zu speichern, darauf zuzugreifen und sie abzurufen. Mit zunehmender Verbreitung der Computernutzung in der Medizin kann die Nichtbenutzung von Informationssystemen als Verletzung der Berufsgewohnheit gewertet werden und zu Feststellungen der Berufshaftpflicht führen. Auch wenn eine Technologie nicht weit verbreitet ist, kann ihre Nichteinführung in die medizinische Praxis eine Haftung begründen, wenn die Technologie für den Arzt zugänglich ist und das Risiko für den Patienten verringert. Die Verbesserung der Verfügbarkeit medizinischer Informationsquellen erlegt dem Arzt eine größere Belastung auf, auf dem Laufenden zu bleiben und die Einwilligung der Patienten einzuholen. Computergestützte Literaturrecherchen routinemäßig nach Aufklärung und Diagnose durchzuführen, ist „gute Medizin“.;-;-;-;https://link.springer.com/article/10.1007/BF01721032 07f5253ab4273fb234a3cbb8e2b87f0a;de;;;7.2.;;;IR und OLAP in XML Document Warehouses In diesem Beitrag schlagen wir vor, IR- und OLAP-Technologien (On-Line Analytical Processing) zu kombinieren, um ein Warehouse mit textreichen XML-Dokumenten zu nutzen. In dem von uns zu entwickelnden System wird eine multidimensionale Implementierung eines Relevanzmodellierungs-Dokumentenmodells zur interaktiven Abfrage des Lagers verwendet, indem eine Navigation in der Struktur von Dokumenten und in einer Konzepthierarchie von Abfragebegriffen ermöglicht wird. Die in den relevanten Dokumenten beschriebenen Fakten werden in einem neuartigen OLAP-Cube-Modell geordnet und analysiert, das Fakten mit Relevanzindizes darstellen und verwalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_43 52637d60d14d6c2e892c131371b8ec29;de;;;7.2.;;;Entwicklung eines Algorithmus nach der AHP-Methode zur Auswahl von Software nach ihrer Funktionalität Der Artikel entwickelt einen Algorithmus, indem die Methode des analytischen Hierarchieprozesses (AHP) verwendet wird, um die Funktionalität von Software zu bewerten. Softwarefunktionalität ist die Fähigkeit, eine Reihe von Softwareproduktfunktionen auszuführen. Mit anderen Worten, die Softwarefunktionalität bedeutet die Fähigkeit eines Softwareprodukts, eine Reihe von Funktionen auszuführen. AHP ist eine strukturierte Technik der einheitlichen Entscheidungsfindung. Es beantwortet nicht die Frage, was richtig oder falsch ist, sondern ermöglicht es einem Entscheidungsträger, zu beurteilen, welche der von ihm gewählten Optionen seinen Bedürfnissen entspricht und das Problem zu verstehen. Hier kommen zwei Möglichkeiten in Betracht. Die erste Option erfüllt den paarweisen Vergleich unter Verwendung von drei Funktionalitätskriterien und drei Funktionalitätsalternativen, um zu bestimmen, welches Kriterium überlegen ist. Angenommen, es gibt drei Kriterien: Korrektheit, Kompatibilität und Genauigkeit. Es ist notwendig, durch paarweisen Vergleich zu bestimmen, welches Kriterium am wichtigsten ist. Die zweite Option verwendet fünf Software, fünf Funktionalitätskriterien und fünf Funktionalitätsalternativen. Hier werden überlegene Kriterien und beste Software identifiziert. Diese Arbeit ist einer der ersten Artikel, der den paarweisen Vergleich und die Bewertung der Softwarefunktionalität für fünf Kriterien und fünf Alternativen durch AHP implementiert. Es ermöglicht dem Programm, korrekt und genau zu arbeiten. Dies belegen die gewonnenen Erfahrungen und Ergebnisse. In allen anderen Studien wurden bisher maximal drei Kriterien der Softwarefunktionalität verwendet.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-04902-y 72c936af17b32b23909728a1923f1513;de;;;7.2.;;;Ermittlung von Mitarbeitern und Fähigkeiten in Unternehmen mit tolerantem Abruf und Visualisierung Das Verständnis der Mitarbeiter und Fähigkeiten eines Unternehmens kann als der Schlüssel zum Verständnis der Fähigkeiten einer Organisation angesehen werden. In den großen Organisationen von heute ist es immer schwieriger geworden, Personen mit spezifischen Fähigkeiten oder Fachkenntnissen zu finden oder das Gesamtbild des Portfolios an Themenkompetenzen einer Organisation zu erkunden und zu verstehen. Dieser Artikel präsentiert eine Fallstudie zur Analyse und Visualisierung solcher Expertise mit dem Ziel, es menschlichen Benutzern zu ermöglichen, Personen mit den gewünschten Fähigkeiten einzuschätzen und schnell zu finden. Unser Ansatz basiert auf Techniken wie N-Grams, Clustering und Visualisierung zur Verbesserung der Benutzersucherfahrung für Personen und Fähigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_66 0fabd97f9d4da3ca087f2c502e755008;de;;;7.2.;;;Intrusion Detection-Systeme mit adaptiven Regressionsstacheln In den letzten Jahren haben intelligente Techniken zum Aufbau effizienter und zuverlässiger Intrusion Detection-Systeme eine wachsende Anerkennung erfahren. Aufgrund der zunehmenden Vorfälle von Cyberangriffen ist der Aufbau effektiver Intrusion Detection Systems (IDS) für den Schutz der Sicherheit von Informationssystemen unerlässlich, und dennoch bleibt es ein schwer fassbares Ziel und eine große Herausforderung. In diesem Papier berichten wir über eine Leistungsanalyse zwischen Multivariate Adaptive Regression Splines (MARS), neuronalen Netzen und Support Vector Machines. Die MARS-Prozedur erstellt flexible Regressionsmodelle, indem separate Splines an unterschiedliche Intervalle der Prädiktorvariablen angepasst werden. Ein kurzer Vergleich verschiedener Lernalgorithmen neuronaler Netze wird ebenfalls gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3675-2_25 667c315f60f53fc9bffc22f349074b69;de;;;7.2.;;;Optimierter Fuzzy-Entscheidungsbaum mit genetischem Algorithmus Fuzzy-Regeln eignen sich zur Beschreibung unsicherer Phänomene und sind für das menschliche Verständnis natürlich und im Allgemeinen effizient für die Klassifizierung. Außerdem ermöglichen uns Fuzzy-Regeln, Daten mit nicht achsenparallelen Entscheidungsgrenzen effektiv zu klassifizieren, was für die herkömmlichen attributbasierten Verfahren schwierig ist. In diesem Beitrag schlagen wir eine optimierte Methode zur Erzeugung von Fuzzy-Regeln zur Klassifizierung sowohl hinsichtlich Genauigkeit als auch Verständlichkeit (oder Regelkomplexität) vor. Wir untersuchen die Verwendung genetischer Algorithmen, um einen optimalen Satz von Zugehörigkeitsfunktionen für quantitative Daten zu bestimmen. In unserem Verfahren wird für einen gegebenen Satz von Zugehörigkeitsfunktionen ein Fuzzy-Entscheidungsbaum konstruiert und dessen Genauigkeit und Regelkomplexität bewertet, die zu der zu optimierenden Fitnessfunktion kombiniert werden. Wir haben unseren Algorithmus mit mehreren Benchmark-Datensätzen experimentiert. Die Versuchsergebnisse zeigen, dass unsere Methode im Vergleich zu den bestehenden Methoden in der Leistung und Komplexität der Regeln effizienter ist.;-;-;-;https://link.springer.com/chapter/10.1007/11893295_88 3ac6b0d5fb15596b0c2424700b958ead;de;;;7.2.;;;Verwendung eines multimedialen semantischen Graphen für die Visualisierung und Zusammenfassung von Webdokumenten Der Syntheseprozess von Dokumenteninhalten und deren Visualisierung spielen eine grundlegende Rolle im Kontext der Wissensrepräsentation und -suche. Bestehende Methoden zur Generierung von Tag-Clouds basieren meist auf Textinhalten von Dokumenten, andere berücksichtigen auch statistische oder semantische Informationen, um die Dokumentzusammenfassung zu bereichern, während wertvolle Informationen aus Multimedia-Inhalten oft vernachlässigt werden. In diesem Beitrag stellen wir eine Dokumentzusammenfassungs- und Visualisierungstechnik vor, die auf statistischer und semantischer Analyse von Text- und Bildinhalten basiert. Das Ergebnis unseres Frameworks ist eine Visual Semantic Tag Cloud, die auf der Hervorhebung relevanter Begriffe in einem Dokument unter Verwendung einiger Merkmale (Schriftgröße, Farbe usw.) basiert und die Bedeutung eines Begriffs im Vergleich zu anderen zeigt. Die semantischen Informationen werden aus einer Wissensdatenbank abgeleitet, in der Konzepte durch mehrere Multimediaelemente dargestellt werden. Die Visual Semantic Tag Cloud kann nicht nur verwendet werden, um ein Dokument zu synthetisieren, sondern auch eine Reihe von Dokumenten darzustellen, die nach Kategorien gruppiert sind, unter Verwendung einer Themenerkennungstechnik, die auf textueller und visueller Analyse von Multimediafunktionen basiert. Unsere Arbeit zielt darauf ab zu zeigen, dass es mit Hilfe der semantischen Analyse und der Kombination von textuellen und visuellen Merkmalen möglich ist, den Wissenserwerb durch eine synthetisierte Visualisierung zu verbessern. Die gesamte Strategie wurde anhand einer Ground Truth evaluiert und mit ähnlichen Ansätzen verglichen. Experimentelle Ergebnisse belegen die Effektivität unseres Ansatzes, der moderne Algorithmen bei der Themenerkennung übertrifft und sowohl visuelle als auch semantische Informationen kombiniert.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09761-1 b77471494aee6e13aa6992405b23515f;de;;;7.2.;;;Personalisierte Facettennavigation im Semantic Web Dieses Papier präsentiert den Prototyp eines adaptiven facettierten semantischen Browsers – Factic. Factic implementiert unsere neuartige Methode der Navigation in offenen Informationsräumen, die durch Ontologien basierend auf einem erweiterten Facettenbrowser mit Unterstützung für dynamische Facettengenerierung und Anpassung basierend auf Benutzereigenschaften dargestellt werden. Es wird als Teil eines modularen Frameworks entwickelt, das die Personalisierung basierend auf einem automatisch erfassten ontologischen Benutzermodell unterstützt. Wir beschreiben das Design und die Implementierung von Softwarewerkzeugen zusammen mit einer Diskussion verschiedener Probleme, die hauptsächlich mit der allgemeinen Unreife aktueller Semantic Web-Lösungen zusammenhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73597-7_46 72458951fe73f6e71b7a5c7f4420e4b6;de;;;7.2.;;;Winsim: Ein Tool zur Leistungsbewertung von parallelen und verteilten Systemen Ein Simulationssystem Winsim zur Modellierung von parallelen und verteilten Systemen wird vorgestellt. Winsim basiert auf einer Klasse von erweiterten Petrinetzen, verfügt über eine einfache grafische Benutzeroberfläche, Programmiersprachen auf hoher Ebene für die komplexe Datenverarbeitung, ermöglicht die Simulation von Systemen, die aus einer großen Anzahl von Prozessen bestehen, und bietet eine schnelle Simulation. Das Papier betrachtet die grundlegenden Eigenschaften des Systems, skizziert seine Architektur und gibt ein Beispiel für ein Simulationsmodell eines verteilten gegenseitigen Ausschlussalgorithmus, der in Winsim entwickelt und implementiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30198-1_32 1c00d5d53339769b5ef1fd8ab5f2f392;de;;;7.2.;;;Eine empirische Studie zu webbasierten Services und Kundenbindung Der Erfolg des E-Business ist an die Fähigkeit gebunden, die Kundenbindung zu fördern. Unternehmen, die aus exzellenten Dienstleistungen und Qualitätsprodukten einen überlegenen Wert liefern, werden wahrscheinlich Kundentreue gewinnen. In diesem Papier werden webbasierte Dienste und die Auswirkungen von drei Faktorengruppen untersucht: Dienste vor dem Kauf, transaktionsbezogen und nach dem Kauf auf die Kundenbindung (gemessen als Wiederholungskaufabsicht in einem bestimmten webbasierten Geschäft) zum Verbraucherumfeld. Basierend auf den Ergebnissen der Studie haben Pre-Purchase-Services, die die Suche und Bewertung von Produkten in E-Commerce-Systemen unterstützen, einen begrenzten Einfluss auf die Kundenbindung. Bei transaktionsbezogenen Dienstleistungen wirkt sich die Transparenz des Abrechnungsmechanismus positiv auf die Kundenbindung aus. Kunden meiden versteckte Kosten im Zusammenhang mit der Produktbeschaffung. Post-Purchase-Services, bestehend aus der Unterstützung der Auftragsverfolgung, der termingerechten Lieferung und der Kundenbetreuung, wirken sich positiv auf die Kundenbindung aus. Diese Ergebnisse deuten darauf hin, dass webbasierte Geschäfte in ihrer Strategie zur Kundenbindung stärker auf Services nach dem Kauf achten müssen. Das ist es, was die Kunden zufrieden stellt und bereit ist, die Beziehung zu einem Unternehmen langfristig fortzusetzen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000652 54a17cc7945768d6184f567ff57f4896;de;;;7.2.;;;Struktur und Wissensvermittlung Der Wissensbereich ist umfassender als der von Reichtum und Materialien. Für den Umgang mit dem Wissensnutzen müssen alle Faktoren (seine Knappheit, sein Gesamtnutzen, sein Grenznutzen, sein Gebrauchswert, sein Tauschwert usw.) berücksichtigt werden, die seine Bewertung beeinflussen. Aus kommunikativer Sicht kann Wissen, ähnlich wie wissenschaftliche Parameter, rückwärts verfolgt und vorwärts extrapoliert werden. Aus struktureller Sicht schlagen wir vor, dass die Verarbeitung von Wissen auf den einfachsten und wenigsten Binsenweisheiten basiert. Diese Binsenweisheiten basieren auf der Realität und erlauben die Charakterisierung von Informationen und Wissen. Insofern hängt die computergestützte Verarbeitung nicht von den philosophischen Schriften früherer Ökonomen ab. Die Binsenweisheiten werden jedoch durch eine längerfristige philosophische Interpretation davon bestätigt, wie diese Binsenweisheiten überlebt haben, damit sie in Computerumgebungen erweitert und wiederverwendet werden können. Dieser Ansatz ermöglicht es Maschinen, Wissen basierend auf dem Inhalt einer Information zu verarbeiten und den Inhalt zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14171-3_32 116df7108ed4a9c57f8df487123e47b5;de;;;7.2.;;;Zeitliche linguistische Zusammenfassungen von Zeitreihen mit Fuzzy-Logik Wir betrachten linguistische Zusammenfassungen von Zeitreihen, die für eine Analyse der vergangenen Performance von Investmentfonds (Investmentfonds) verwendet werden, um zukünftige Investitionsentscheidungen zu treffen. Wir verwenden Ergebnisse aus Psychologie, Kognitionswissenschaften und menschlicher Entscheidungsfindung, die auf eine entscheidende Rolle der Zeit in dem Sinne hinweisen, dass Mittel und Ziele wie Entscheidungen und Ergebnisse je nach Zeitpunkt ihres Auftretens eine unterschiedliche Relevanz und Wirkung haben, insbesondere das, was in einer unmittelbareren Vergangenheit auftritt, ist relevanter und bedeutungsvoller als das, was früher passiert ist. Wir schlagen vor, einige psychologische Erkenntnisse im Zusammenhang mit der Bedeutung der Zeit zu berücksichtigen, indem wir verschiedene Prototypen linguistischer Zusammenfassungen verwenden,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_45 4574310d470f717b3f19cf3be3a5569e;de;;;7.2.;;;Verbesserung der Lehrpläne von Studierenden in Bildungsumgebungen durch Online-Communitys und soziale Netzwerke Die Schule ist Teil unserer Gesellschaft, die immer mehr die sozialen Netzwerke nutzt. Daher müssen wir diese Dynamik fortsetzen, nicht nur indem wir sie nutzen, sondern auch die Schüler in der richtigen Anwendung anleiten. Daher sind sich die meisten Pädagogen, die mit Gymnasien arbeiten, der Einbindung junger Menschen in soziale Netzwerke bewusst, aber nur wenige dieser Pädagogen sind bereit, sich mit ihnen zu befassen. Experten diskutieren die Risiken und Vorteile solcher Websites und die Rolle der Schulen, um einen umfassenden Ansatz anzubieten, der auf die Bedürfnisse von Online-Studenten eingeht. Dieses Papier sucht eine Lösung für die komplexe Welt der sozialen Netzwerke im Bildungsbereich, in der Benutzer nicht als solche zu einem sozialen Netzwerk gehören können, sondern als eine Menge von Objekten, die eine Notwendigkeit definieren. Diese Forschungsarbeit versucht, die soziale Vernetzung einer Online-Community neu zu definieren, in der Objekte, die auf derselben Bühne arbeiten, das Team definieren. Dazu schlagen wir eine Schularchitektur vor, in der Objekte die curricularen Aktivitäten mit bekannten Merkmalen definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39371-6_17 70b3ecfda86f7de5fa189cdab79077d6;de;;;7.2.;;;Eine effiziente Methode zur Messung der semantischen Ähnlichkeit von Ontologien Mit der jüngsten Verfügbarkeit einer großen Anzahl von Bioinformatik-Datenquellen verwenden Abfragen aus solchen Datenbanken und rigorose Anmerkungen experimenteller Ergebnisse oft semantische Frameworks in Form einer Ontologie. Angesichts des wachsenden Zugriffs auf heterogene und unabhängige Datenspeicher ist die Bestimmung der semantischen Ähnlichkeit oder Differenz zweier Ontologien bei der Informationsabfrage, der Informationsintegration und bei semantischen Webdiensten von entscheidender Bedeutung. In diesem Artikel wird ein Sinnverfeinerungsalgorithmus vorgeschlagen, um einen verfeinerten Sinnsatz (RSS) für eine Ontologie zu konstruieren, so dass die Sinne (Synonymwörter) in diesem verfeinerten Sinnsatz die semantischen Bedeutungen der von dieser Ontologie verwendeten Begriffe repräsentieren. Darüber hinaus wird eine semantische Menge vorgeschlagen, die die verfeinerte Bedeutungsmenge der Ontologie mit den Beziehungskanten kombiniert, die die Terme in dieser Ontologie verbinden, um die Semantik dieser Ontologie darzustellen. Mit den semantischen Mengen wird die Messung der semantischen Ähnlichkeit oder Differenz zweier Ontologien vereinfacht als Vergleich der Gemeinsamkeit oder Differenz zweier Mengen. Die experimentellen Studien zeigen, dass die vorgeschlagene Methode zur Messung der semantischen Ähnlichkeit oder Differenz zweier Ontologien effizient und genau ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68083-3_43 28b4f8055c362513d0f4ec0686b7abce;de;;;7.2.;;;Anerkennung von benannten Entitäten aus griechischen Texten: Das GIE-Projekt Die heutige Informationsflut, insbesondere durch das World Wide Web, erschwert den Zugang der Nutzer zu den richtigen Informationen. Die Situation wird noch schwieriger, da viele dieser Informationen in verschiedenen Sprachen vorliegen. Daher ist es wichtig, einen Informationsprozess anzuwenden, der aus all dieser Informationsmenge nur die Fakten extrahiert, die den Interessen der Benutzer entsprechen, und es dem Benutzer ermöglicht, auf Fakten zuzugreifen, die in einer anderen Sprache verfasst sind. Die Technologie der Informationsextraktion (IE) kann diese Anforderungen erfüllen, da im Gegensatz zur Informationsabruf- und Filtertechnologie im IE die Benutzerinteressen auf bestimmten Fakten gerichtet sind, die aus den Dokumenten extrahiert wurden, und nicht auf den Dokumenten selbst. Einige Dokumente können die angeforderten Schlüsselwörter enthalten, sind aber für die Interessen der Benutzer irrelevant. Die Arbeit mit bestimmten Fakten anstelle von Dokumenten bietet Benutzern Informationen, die für ihren Interessenbereich relevanter sind. Die bisher entwickelten IE-Systeme extrahieren in den meisten Fällen feste Informationen aus Dokumenten in einer festen Sprache. Damit die IE-Technologie jedoch in realen Anwendungen wirklich anwendbar ist und die oben genannten Anforderungen erfüllt, müssen IE-Systeme leicht an neue Domänen und Benutzerinteressen sowie an mehrere Sprachen anpassbar (anpassbar) sein. In den letzten zehn Jahren wurden erhebliche Fortschritte bei der Entwicklung einer zuverlässigen Technologie zur Informationsextraktion (IE) erzielt. Die IE-Technologie wird derzeit in realen Anwendungen genutzt, wie z. B. der Extraktion von Informationen für Unternehmenskäufe [1], [2], [3], Börsen [4], Unternehmensgewinne und -verluste [5], Joint Ventures und Managementnachfolgeereignisse [6],[7],[8] sowie zum Verständnis von Militärbotschaften [9] und Polizeiberichten [10],[11],[12].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4840-5_12 8d71098d8d1b941284114294eca7683b;de;;;7.2.;;;Auftragsbasiertes Beschriftungsschema für die dynamische XML-Abfrageverarbeitung Der Bedarf an robusten und leistungsstarken XML-Datenbanksystemen stieg aufgrund der wachsenden XML-Daten, die von heutigen Anwendungen erzeugt werden. Wie Indizes in relationalen Datenbanken ist die XML-Beschriftung der Schlüssel zur XML-Abfrage. Das Zuweisen von eindeutigen Labels zu Knoten eines dynamischen XML-Baums, in dem die Labels alle strukturellen Beziehungen zwischen den Knoten kodieren, ist ein herausforderndes Problem. Frühe Labeling-Schemata, die für statische XML-Dokumente entwickelt wurden, erzeugen kurze Labels, jedoch verschlechtert sich ihre Leistung in aktualisierungsintensiven Umgebungen aufgrund der Notwendigkeit einer Neukennzeichnung. Andererseits erreichen dynamische Labeling-Schemata Dynamik auf Kosten einer großen Labelgröße oder Komplexität, was zu einer schlechten Abfrageleistung führt. Dieses Papier stellt ein auftragsbasiertes Beschriftungsschema vor, das dynamisch, einfach und kompakt ist und dennoch strukturelle Beziehungen zwischen Knoten identifizieren kann. Eine Reihe von Leistungstests zeigt vielversprechende Labeling-, Abfrage-, Update-Performance und optimale Labelgröße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_22 2455e604369a16eef1c6c11903b01de2;de;;;7.2.;;;Räumliches SQL mit anpassbaren weichen Auswahlbedingungen Räumliche Datenbanksysteme sind zu einem beliebten Forschungsgebiet geworden, da sie in verschiedenen Bereichen Anwendung finden, in denen geometrische, geografische oder räumliche Daten verwaltet werden müssen, d. h. raumbezogene Daten wie die physikalische Welt (Geographie, Stadtplanung, Astronomie), Teile lebender Organismen (Körperanatomie), technisches Design (VLSI-Schaltungen, molekulare Strukturen) usw. Wenn die Erdoberfläche und der Untergrund von Interesse sind, werden die Systeme als Geographische Informationssysteme (GIS) bezeichnet. Ein herausragendes Merkmal von räumlichen Datenbanksystemen ist die Verwaltung von Gruppen von Entitäten mit einem räumlichen Bezug, was bedeutet, dass räumliche Datenbanksysteme Operationen zum Umgang mit der Ausdehnung, Lage und Beziehungen der räumlichen Elemente bereitstellen. Es wird jedoch allgemein anerkannt, dass aktuelle räumliche Datenbanksysteme nicht ausreichen, um typische Anwendungen von GIS und CAD und auch für potenzielle Anwendungen wie Data Warehousing zu unterstützen. Dies ist der Grund für die aktuelle Forschung, die darauf abzielt, die Funktionalitäten und die Leistung der verfügbaren Geodatenbank-Managementsysteme zu verbessern, einschließlich der Modellierung von stetigen Feldern, der Verwaltung großer Datensätze und der Gestaltung von Benutzeroberflächen zur Vereinfachung der Benutzer-System-Interaktion [1, 7, 26, 27]. Konkret sind die aktuellen Spatial-Query-Sprachen aus vielen Gründen für die Durchführung einer räumlichen Analyse nicht ausreichend [3, 7, 14, 20, 25, 27]: Ein Grund ist, dass sie die Benutzer zwingen, ihre oft vagen Anforderungen durch klare Auswahlbedingungen für räumliche zu formulieren Daten. Für viele Benutzerkategorien, wie Planer und Ressourcenmanager, kann die Möglichkeit, tolerante Bedingungen für konventionelle und räumliche Daten auszudrücken und diskriminierte räumliche Informationen in absteigender Relevanz abzurufen, ihre räumliche Situation erheblich vereinfachen;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33289-8_13 6c4108b46cf0cec22f33380fdbe37aee;de;;;7.2.;;;Netzwerkdynamische Filteralgorithmen für schlechte Informationssicherheit basierend auf der Analyse großer Daten Angesichts der geringen Filtergenauigkeit herkömmlicher fehlerhafter Informationen in der Umgebung mit massiven Datenmengen wird der Sicherheitsfilteralgorithmus von netzwerkdynamischen fehlerhaften Informationen in der Big Data-Umgebung innoviert und verbessert. Durch die Kombination des Datensatzanalysealgorithmus mit der grauen Statistiktheorie bewertet dieses Papier den dynamischen Informationssicherheitsstatus der Netzwerkstruktur, extrahiert die Informationssicherheitsmerkmale in den Bewertungsergebnissen, vergleicht die Datenmerkmale in der Netzwerkstruktur, erkennt den dynamischen Zeitbereich von schlechten Informationen und filtert und korrigiert die Informationen im Zeitbereich nach Knoten und Kanälen, um die Sicherheit der dynamischen schlechten Informationen des Netzwerks zu realisieren Die experimentellen Ergebnisse zeigen, dass der auf Big Data basierende dynamische Filteralgorithmus für schlechte Netzwerkinformationen Die Analyse ist genauer und effektiver als der traditionelle Algorithmus, mit hoher Genauigkeit und kürzester Zeit und kann im Netzwerk dynamischer schlechter Informationssicherheit effektiv eingesetzt werden, was den Forschungsanforderungen entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67874-6_11 07da215724c54c4127ff13b314d7307b;de;;;7.2.;;;Entwicklung von Empfehlungssystemen unter Verwendung von Nutzerpräferenztendenzen: Ein Algorithmus zur Diversifizierung von Empfehlungen Viele E-Commerce-Sites verwenden ein Empfehlungssystem, um die spezifischen Informationen, die ein Benutzer wünscht, aus einer Überfülle von Informationen herauszufiltern. Derzeit wird die Nützlichkeit der Empfehlung durch ihre Genauigkeit definiert. Es wurden jedoch Ergebnisse berichtet, dass die Benutzer nicht nur mit der Genauigkeit zufrieden sind. Eine Empfehlung, die nur Richtigkeit hat, halten wir für unbefriedigend. Aus diesem Grund definieren wir die Nützlichkeit einer Empfehlung als ihre Fähigkeit, ein Element zu empfehlen, das der Benutzer nicht kennt, aber möglicherweise mag. Um die Benutzerzufriedenheit mit Empfehlungslisten zu verbessern, schlagen wir einen alternativen Empfehlungsalgorithmus vor, der die Vielfalt der empfohlenen Artikel erhöht. Wir haben Artikel untersucht, die mehrere unterschiedliche Geschmackstendenzen ansprechen, um eine Liste zu erstellen und in dieser Liste Vielfalt zu erzielen. Zuerst haben wir ein Ähnlichkeitsnetzwerk von Artikeln erstellt, indem wir Artikelbewertungsdaten verwendet haben. Zweitens haben wir die Items im Netzwerk geclustert und die Themen identifiziert, die die gleiche Präferenztendenz ansprachen. Unser vorgeschlagener Algorithmus war in der Lage, Elemente zu mehreren Themen in die Empfehlungsliste aufzunehmen. Um die Auswirkung auf die Benutzerzufriedenheit zu bewerten, haben wir mit unserem Algorithmus eine Empfehlungsliste für DVD-Artikel von Amazon.co.jp erstellt und eine Fragebogenumfrage durchgeführt. Die Ergebnisse zeigten eine höhere Benutzerzufriedenheit mit unserer Liste als eine Liste, die mit Collaborative Filtering (CF) erstellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-85691-9_6 a9ff0daa717180a9a4c9448b1f5641ad;de;;;7.2.;;;Ein Diskurs über Ethnographie Ethnographie ist ein von Anthropologen entwickelter und kürzlich von Forschern für interpretative Informationssysteme übernommener Ansatz zur sozialen Untersuchung. In den jüngsten Debatten in der Anthropologie wurden radikale Veränderungen in Bezug auf angemessene Ansätze zur Ethnographie dargestellt. Dieses Papier befasst sich mit diesen Veränderungen und wendet die Debatte auf die interpretative Informationssystemforschung an. Die zentrale Annahme in diesem Beitrag ist, dass Informationssysteme eine Disziplin sind, die sich in einem sozio-historischen Kontext wandelt. Betrachtet man die interpretative Wirtschaftsinformatik als ein aufstrebendes Gebiet in der Disziplin der Wirtschaftsinformatik, wird ein Produkt des soziohistorischen Kontextes analysiert, um den scheinbaren Fluss der Veränderungen aufzuzeigen. Diese Veränderungen stehen im Zusammenhang mit den Debatten über Ethnographie in der Anthropologie. Das analysierte Produkt des sozialhistorischen disziplinären Wandels ist eine unveröffentlichte Ph.D. Dissertation in den USA 1988 abgeschlossen (Orlikowski, 1988). Die Analyse erfolgt durch eine textuelle Neuinterpretation dieser Dissertation, wobei der Schwerpunkt auf Genres als Indikatoren für den Wandel ideologischer Veränderungen im Hinblick auf den Übergang von einem im Wesentlichen realistischen Genre zu einem eher evokativen oder postmodernen Genre liegt. Die Bedeutung von Diskurs und Genretextualität wird diskutiert. Ziel dieses Beitrags ist es aufzuzeigen, wie Wirtschaftsinformatiker in soziohistorischen Kontexten agieren, die disziplinäre Veränderungen widerspiegeln. Es wird argumentiert, dass Wirtschaftsinformatiker von der Reflexion ihrer Arbeit im Kontext profitieren können und dass die Reflexion einen kritischen Ansatz bietet, der die Bewertung der Forschungsqualität anhand philosophischer Prinzipien ergänzt. Die Auffassung, dass die Disziplin der Wirtschaftsinformatik eine historisch abhängige soziale Konstruktion mit sich weiterentwickelnden methodischen Prinzipien ist, wird unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35309-8_12 5dae2e5b55657b7ac4677508ce1f5631;de;;;7.2.;;;Medienobjekte für benutzerzentrierten Ähnlichkeitsvergleich Die Zunahme digitaler Bild- und Videoerfassungsgeräte, verbunden mit dem Wachstum des World Wide Web, erfordert die Definition von benutzerrelevanten Ähnlichkeitsvergleichsverfahren, die einen sinnvollen Zugang zu Dokumenten ermöglichen, die von Benutzern in großen Datenmengen gesucht werden. Ziel unserer Arbeit ist die Definition von Medienobjekten zur Dokumentenbeschreibung passend zu Bildern und Videos, die eine nutzerzentrierte Definition von Bedeutung für den Ähnlichkeitsvergleich integrieren. Die Bedeutung wird anhand experimentell validierter Kriterien und Hypothesen definiert. Dies führt zu einer Definition eines Gewichtungsschemas für Medienobjekte (basierend auf Objektgröße, Position und Szenenhomogenität), das auch mit Benutzern in einem zweiten Experiment validiert wurde. Dieses Modell ermöglicht einen sinnvollen Ähnlichkeitsabgleich zwischen Dokumentpaaren und zwischen Benutzerabfragen und Dokumenten.;-;-;-;https://link.springer.com/article/10.1007/s11042-008-0200-9 eb6f10d83f3028ab07e45ddfd3694d35;de;;;7.2.;;;Ein Ansatz zur Kombination von Ontologie-Lernen und semantischem Tagging im Ontologie-Entwicklungsprozess: E-Government-Anwendungsfall In diesem Beitrag stellen wir eine neuartige Methode zur Ontologieentwicklung vor, die Ontologielernen und Social-Tagging-Prozesse kombiniert. Der Ansatz basiert auf der Idee, Tagging-Prozesse als Methode zur Verfeinerung (Pruning) der aus verfügbaren Wissensquellen automatisch gelernten Ontologie zu verwenden. Im Kern des Ansatzes steht ein Modell zur konzeptionellen Tag-Verfeinerung, das grundsätzlich nach Begriffen sucht, die sich konzeptionell auf die einer Informationsquelle zugeordneten Tags beziehen. Auf diese Weise kann die Bedeutung der Tags eindeutig geklärt werden, was eine bessere Nutzung des Tagging-Prozesses für die Ontologie-Bereinigung unterstützt. Wir haben ein Softwaretool entwickelt, ein Annotation Framework, das diese Idee realisiert. Wir präsentieren Ergebnisse aus ersten Evaluationsstudien zur Anwendung dieses Ansatzes im eGovernment-Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76993-4_21 ee074066a25aa2e0b37b914543718211;de;;;7.2.;;;Ein Such- und Visualisierungssystem für tamilische Texte Die Verfügbarkeit von tamilischen Liedtexten, die im Internet verfügbar sind, wächst schnell. Es war für den Benutzer schwierig, aus einem großen Datensatz nach lyrischen Merkmalen wie Emotion, Genre, Reimmerkmalen, Freundlichkeit und rhetorischem Stil zu suchen. Um das Interesse des Benutzers an tamilischen Texten zu steigern, haben wir eine Textvisualisierung mit statistischer Modellierung entwickelt. Eine Sammlung von 10000 Texten aus verschiedenen tamilischen Textbüchern und Websites wird verwendet, um die internen und externen Merkmale der einzelnen Texte zu erkunden. Diese Daten wurden in eine Multi-Suchmaschine integriert, in der der Benutzer die Möglichkeit hat, eine Schlüsselwortsuche basierend auf einem bekannten „Gewichtungsfaktor“ namens Term Frequency-Inverse Document Frequency (TF-IDF), einer semantischen Suche basierend auf der Universal Networking Language (UNL) und einer Textersuche basierend auf dem Feature-Style-Modell. Es ist jedoch eine schwierige Aufgabe, jeden Song mit unterschiedlichen Eigenschaften zu visualisieren. Deshalb haben wir eine blumenähnliche Struktur entworfen, die mit einem Graphics2D-Tool erstellt wurde, um jedes Liedmerkmal zu visualisieren und das Interesse des Benutzers an der Liedtextsuche zu erhöhen. Darüber hinaus wurden auch verschiedene statistische Ansätze behandelt, um die lyrischen Merkmale zu identifizieren. Die vorgeschlagene Visualisierung wurde anhand verschiedener Parameter bewertet, um den Komfort und die Neigung des Benutzers zu unterscheiden. Die Relevanz des in der Suche angezeigten Dokuments sowie die Genauigkeit des Genres und der Emotion wurden mithilfe eines Präzisions- und Erinnerungsmechanismus charakterisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45068-6_44 368807db984cc46275be81e71ada9eee;de;;;7.2.;;;Satzähnlichkeit basierend auf semantischen Kerneln für die intelligente Textsuche Wir schlagen einen neuen Ansatz vor, um semantische Ähnlichkeiten zwischen Sätzen zu berechnen. Es basiert auf dem semantischen Kern, bestehend aus Subjekt, Verb und Objekt, der die allgemeine Bedeutung jedes Satzes zusammenfasst. Dank verfügbarer linguistischer Ressourcen wie Stanford Parser werden dann viele Merkmale aus den semantischen Kerneln extrahiert und mittels Gewichten aggregiert. Die Gewichtung wird durch eine überwachte maschinelle Lerntechnik auf einem Trainingsdatensatz erzeugt, der von menschlichen Experten als Ground Truth bereitgestellt wird. Die Kreuzvalidierung zeigt gute Leistungen. Dank dieses Ähnlichkeitsmaßes zwischen Sätzen kann man eine intelligente Text-Retrieval-Engine aufbauen, die sensibler auf den semantischen Inhalt ist und speziell für kurze Texte geeignet ist als die klassischen Methoden auf der Grundlage von Wörtern. Zur Hervorhebung von Wortarten in wissenschaftlichen Artikeln wird eine Anwendung entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s10844-016-0434-3 f29bcab81b6269d4e746df4b91ab5ed7;de;;;7.2.;;;Ein parametrisiertes Suchsystem Dieses Papier stellt das Konzept eines parametrisierten Suchsystems (PSS) vor, das Flexibilität bei Benutzerabfragen ermöglicht und es Systemingenieuren, was noch wichtiger ist, einfach benutzerdefinierte Suchstrategien definieren lässt. Um diese Idee in die Praxis umzusetzen, bedarf es einer sorgfältig konzipierten Systemarchitektur, die eine deklarative Abstraktionssprache zur Spezifikation von Suchstrategien unterstützt. Diese Spezifikationen sollten so nah wie möglich an der Problemdefinition (d. h. dem in der Suchanwendung zu verwendenden Retrieval-Modell) bleiben und die Details der physischen Organisation von Daten und Inhalten abstrahieren. Wir zeigen, wie die Erweiterung eines bestehenden XML-Retrieval-Systems um einen Abstraktionsmechanismus auf Basis von Array-Datenbanken dieser Anforderung gerecht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_4 3ac2f8d7191e05f459b674ecdaeee324;de;;;7.2.;;;Auf Funktionsreduzierung basierendes DoS-Angriffserkennungssystem Denial-of-Service (DoS) wird von Angreifern immer noch gerne verwendet. Es ist in China und den USA zu sehen, die in den letzten Jahren Hauptopfer von DoS-Angriffen sind. Aus diesem Grund bleibt die Entwicklung eines intelligenten Intrusion Detection Systems (IDS) eine anspruchsvolle Aufgabe. Diese Studie schlägt ein System zur Erkennung von DoS-Angriffen mit Merkmalsreduktion unter Verwendung eines regelbasierten PART-Klassifikators vor. Der reduzierte Merkmalssatz wird basierend auf der Kombination von Informationsgewinn- und Korrelationsattributbewertungsverfahren identifiziert. Das System wird auf dem CICIDS 2017-Datensatz implementiert und getestet. Schließlich bietet das vorgeschlagene System eine Genauigkeit von 99,9871 % für die Erkennung von DoS-Angriffen mit 56 reduzierten Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4851-2_18 2dac4dbe3a7baca1ca6897a246f5b385;de;;;7.2.;;;Bergbauberufliches Wissen aus Krankenakten Das Papier zielt auf zwei Aufgaben der elektronischen Patientenaktenverarbeitung (EMR) ab: EMR-Abruf und Extraktion von medizinischen Begriffen. Die sprachlichen Phänomene in EMRs in verschiedenen Abteilungen werden eingehend analysiert, einschließlich Datensatzgröße, Wortschatz, Entropie medizinischer Sprachen, Grammatikalität usw. Wir untersuchen verschiedene Techniken des Informationsabrufs für den EMR-Abruf, darunter fünf Abrufmodelle mit sechs Vorverarbeitungsstrategien für verschiedene Teile von EMRs. Der Lern-Rang-Algorithmus wird auch verwendet, um die Abrufleistung zu verbessern. Schließlich wird unser Retrieval-Modell angewendet, um medizinische Begriffe aus EMRs zu extrahieren. Es werden sowohl eine grobkörnige Relevanzbewertung auf Abteilungsebene als auch eine feingranulare Relevanzbewertung auf Behandlungsebene durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09891-3_15 2a42d8a5f8c15ab9b33d21c0b9357f30;de;;;7.2.;;;Erkennen von ortszentrierten Communities mithilfe von sozial-räumlichen Links mit zeitlichen Einschränkungen Die Community-Erkennung in sozialen Netzwerken zielt in der Regel darauf ab, Benutzer basierend auf ihren sozialen Links in verschiedene Communities einzuteilen. Die zunehmende Popularität von standortbasierten sozialen Netzwerken bietet die Möglichkeit, diese sozialen Verbindungen mit räumlichen Informationen zu erweitern, um standortzentrierte Gemeinschaften zu erkennen, die häufig ähnliche Orte besuchen. Solche standortzentrierten Communities sind für Unternehmen für ihre standortbasierten und mobilen Werbemaßnahmen wichtig. Wir schlagen einen Ansatz vor, um standortzentrierte Gemeinschaften zu erkennen, indem wir soziale Verbindungen sowohl mit räumlichen als auch zeitlichen Informationen ergänzen, und demonstrieren seine Wirksamkeit mit zwei Foursquare-Datensätzen. Darüber hinaus untersuchen wir die Auswirkungen sozialer, räumlicher und zeitlicher Informationen auf Gemeinschaften und beobachten Folgendes: (i) Die Erweiterung sozialer Verbindungen mit räumlichen und zeitlichen Informationen führt zu ortszentrierten Gemeinschaften mit einem hohen Grad an Check-in und Ortsähnlichkeit, ( ii) die Verwendung von räumlichen und zeitlichen Informationen ohne soziale Verbindungen führt jedoch zu Gemeinschaften, die weniger ortszentriert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_53 732e429536503244beb6527e6ed636d1;de;;;7.2.;;;Anpassung von Produkten mit Unterstützung von Kansei Engineering, Sensory Analysis und Soft Computing Dieses Papier stellt eine neue Methodik vor, die darauf abzielt, den Product/Market-Fit-Prozess zu vereinfachen. Wir schlagen einen benutzerzentrierten Ansatz vor, der von der orientalischen Philosophie inspiriert ist, die hinter Kansei Engineering steht. Im Wesentlichen plädieren wir für die Anpassung von Produkten, die sich an den Erwartungen der Benutzer orientieren. Unser Vorschlag kombiniert sensorische Analyse- und Soft-Computing-Techniken, um herauszufinden, was Benutzer denken, aber auch was sie fühlen und wünschen, wenn sie sich neuen Produkten gegenübersehen. Das ist die Erhebung der sogenannten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_62 fd77a6bcb6ec61224034d3bc93b41749;de;;;7.2.;;;Adaptive Benutzermodellierung für inhaltsbasierten Musikabruf Ein Ansatz zur Anpassung eines inhaltsbasierten Musik-Retrieval-Systems (CBMR-System) an den Benutzer wird vorgestellt und evaluiert. Akzeptierte und abgelehnte Songs werden gesammelt, um die Präferenzen des Benutzers zu extrahieren. Um die akustischen Eigenschaften von Musikdateien zu vergleichen, werden Profile eingeführt. Diese basieren auf Ergebnislisten. Jede Ergebnisliste wird von einem Klassifikator erstellt und entsprechend der Ähnlichkeit des gegebenen Seed-Songs sortiert. Um wichtige Merkmale zu erkennen, werden die akzeptierten und abgelehnten Songs mit gruppiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14758-6_4 2f260ba38ded342304d258b919bfeaa6;de;;;7.2.;;;CLEF-2006 CL-SR in Maryland: Englisch und Tschechisch An den englischen und tschechischen Aufgaben beteiligte sich die University of Maryland. Für Englisch wurden ein einsprachiger Lauf mit Feldern basierend auf automatischer Transkription (die erforderliche Bedingung) und ein (sonst identischer) sprachenübergreifender Lauf mit französischen Abfragen offiziell bewertet. Die gewichtete Verwendung alternativer Übersetzungen ergab eine offensichtliche Verbesserung gegenüber der besten Übersetzung, die statistisch nicht signifikant war, aber es wurde festgestellt, dass statistische Übersetzungsmodelle, die an den Verfahren des Europäischen Parlaments trainiert wurden, für diese Aufgabe schlecht geeignet waren. Auch drei kontrastive Läufe, in denen manuell generierte Metadaten aus der englischen Sammlung indiziert wurden, wurden offiziell gewertet. Die Ergebnisse für Tschechisch waren im ersten Jahr dieser Aufgabe nicht aussagekräftig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_99 8aa56f6812bf74342a08c217945d0ae6;de;;;7.2.;;;Verwendung von Topic Shifts beim XML Retrieval auf der INEX 2006 Dieses Papier beschreibt die Retrieval-Ansätze, die von Queen Mary, University of London, im Ad-hoc-Track von INEX 2006 verwendet werden. In unserer Teilnahme untersuchen wir hauptsächlich elementspezifische Glättungsverfahren im Rahmen der Sprachmodellierung. Wir passen den erforderlichen Glättungsgrad für jedes XML-Element an die Anzahl der Themenwechsel an, um einen fokussierten Zugriff auf XML-Elemente in der Wikipedia-Sammlung zu ermöglichen. Wir untersuchen auch, ob die Verwendung von uneinheitlichen Prioren für die Ad-hoc-Aufgaben von Vorteil ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_26 60cc537f3b04ee40c94c27a1ffe6413d;de;;;7.2.;;;Ein Modell für Datenstrukturen und seine Anwendungen. (Teil II) Dieses Papier ist der zweite und letzte Teil von [6]. Mit dem vorgeschlagenen Modell werden einige Probleme unregelmäßiger Datenstrukturen (Listenstrukturen) analysiert. Operationen an Datenstrukturen werden eingeführt und diskutiert. Das Modell wird auf ein Problem beim Information Retrieval angewendet. Abschließend werden einige allgemeine Bemerkungen zu Datenstrukturproblemen gemacht, die den Ansatz dieses Papiers rechtfertigen.;-;-;-;https://link.springer.com/article/10.1007/BF00289508 7ad40417d331a1eccaf53ebde0a8a302;de;;;7.2.;;;IRIT bei INEX: Aufgabe zur Beantwortung von Fragen In diesem Papier beschreiben wir einen Ansatz zur Kontextualisierung von Tweets, der im Kontext des INEX-Frage-Antwort-Tracks entwickelt wurde. Die Aufgabe besteht darin, einem Tweet einen Kontext von bis zu 500 Wörtern bereitzustellen. Die Zusammenfassung sollte ein Auszug aus der Wikipedia sein. Unser Ansatz basiert auf dem Index, der neben Lemmata auch Named Entities (NE) enthält. Das Abrufen von Sätzen basiert auf einem Standard-TF-IDF-Maß, das durch die Erkennung von benannten Entitäten, die Gewichtung von Wortarten (POS) und die Glättung aus dem lokalen Kontext angereichert wird. Die Methode wurde im INEX QS Track nach inhaltlicher Bewertung an erster Stelle gerankt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35734-3_19 036b118f1060fa9a0758795df6e50ddd;de;;;7.2.;;;NLP-gesteuertes konstruktives Lernen zum Filtern eines IR-Dokumentenstroms Feature Engineering gilt als eine der wichtigsten Herausforderungen für den Wissenserwerb, da jedes induktive Lernsystem auf ein effizientes Darstellungsmodell angewiesen ist, um gute Lösungen für ein gegebenes Problem zu finden. Wir präsentieren eine NLP-gesteuerte konstruktive Lernmethode zum Erstellen von Merkmalen basierend auf Nominalphrasenstrukturen, die die höchsten diskriminierenden Informationen tragen sollen. Die Methode wurde beim CLEF 2006 getestet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_10 3a6833adeebc30e98f5911b2ba028072;de;;;7.2.;;;Architekturdesign zur Erfüllung der Anforderungen von Stakeholdern Der Architekturentwurf nimmt eine zentrale Stellung in der Softwareentwicklung ein. Während des Architekturentwurfs müssen entscheidende Anforderungen wie Leistung, Zuverlässigkeit, Kosten usw. berücksichtigt werden. Die Aufgabe, diese Eigenschaften zu erreichen, bleibt jedoch eine schwierige Aufgabe und wird durch den Paradigmenwechsel im Software-Engineering von monolithischen, eigenständigen, von Grund auf neu gebauten Systemen zu komponentenbasierten, entwicklungsfähigen, standardbasierten und Produktlinien noch schwieriger orientierte Systeme. Viele etablierte Designstrategien müssen überdacht werden, da neue Anforderungen wie Evolvierbarkeit, Wiederverwendbarkeit, Time-to-Market usw. an Bedeutung gewinnen. Dieses Papier skizziert einen Ansatz, der architektonische Eigenschaften wie Modifizierbarkeit und Leistung als „weiche Ziele“ formuliert, die inkrementell verfeinert werden. Wenn Konflikte und Synergien entdeckt werden, werden Kompromisse eingegangen. Architekturentscheidungen werden auf Stakeholder und deren Abhängigkeitsbeziehungen zurückgeführt. Eine wissensbasierte Werkzeugunterstützung für den Prozess würde eine Anleitung während der Konstruktion sowie Aufzeichnungen von Konstruktionsgründen bieten, um das Verständnis und das Änderungsmanagement zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35563-4_32 3c5e73ac18a8fce15b25f3374525ea0a;de;;;7.2.;;;ESSOT: Ein Expertensystem zur Unterstützung der Ontologieübersetzung Um einen sprachübergreifenden Wissenszugang zu ermöglichen, müssen Ontologien, die meist nur auf Englisch dargestellt werden, in verschiedene Sprachen übersetzt werden. Die größte Herausforderung bei der Übersetzung von Ontologien mit maschineller Übersetzung besteht darin, ein Ontologie-Label in Bezug auf die von der Ontologie selbst modellierte Domäne eindeutig zu machen. Reale Anwendungen müssen ein Unterstützungssystem implementieren, das diese Aufgabe adressiert, um Experten bei der Validierung automatisch generierter Übersetzungen zu unterstützen. In diesem Beitrag stellen wir ESSOT vor, ein Expertenunterstützungssystem für die Ontologieübersetzung. Die Besonderheit dieses Systems besteht darin, die semantischen Informationen des Label-Kontexts zu nutzen, um die Qualität der Label-Übersetzungen zu verbessern. Das System wurde innerhalb der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41754-7_6 af44029ebcea96cfbdfea11e8b409b0e;de;;;7.2.;;;Probabilistischer Echtzeitansatz für die Verkehrsvorhersage in IoT-Datenströmen IoT-Datenanalyse bezieht sich auf die Analyse umfangreicher Daten, die von verbundenen Geräten erfasst werden. Diese Geräte interagieren mit der Umgebung und erfassen die Details, die an ein zentrales Repository gestreamt werden, wo die Verarbeitung dieser Daten erfolgt. Diese gesammelten Daten können heterogen sein, da die Forschung Wetter-, Sozial- und Umweltdaten als Schlüsselakteure bei der Verkehrsvorhersage in intelligenten Städten identifiziert hat, was die Analyse zu einer Herausforderung macht. In dieser Arbeit schlagen wir Unir vor, ein ereignisgesteuertes Framework zur Analyse heterogener IoT-Datenströme. Im ersten Schritt übernehmen wir die Daten von Twitter, Wetter- und Verkehrs-APIs und speichern sie in einem persistenten Datenspeicher. Später werden diese Daten durch Deep-Learning-Modelle vorverarbeitet und analysiert, um zukünftige Datenpunkte vorherzusagen. Im zweiten Schritt konsumiert ein überwachtes Hidden-Markov-Modell die Folge der vorhergesagten Datenpunkte aus der ersten Schicht. Das HMM wird unter Verwendung der von der TomTom API erhaltenen Ground-Truth-Labels trainiert, um die Wahrscheinlichkeitswerte eines Überlastungsereignisses zu finden. Die Wahrscheinlichkeit für Überlastungs- und Nichtüberlastungssequenzen wird durch eine logistische Regression gelernt, die dem Auftreten eines Ereignisses eine Konfidenz zuweist. Der vorgeschlagene Ansatz zeigt eine Gesamtgenauigkeit von 77 % im Vergleich zum Basisansatz bei Experimenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_72 0fd98e1aae527aaed4fbc40380754dac;de;;;7.2.;;;Verarbeitung von mongolischen Inflektionssuffixen im NLP: Eine Fallstudie Das Flexionssuffix ist ein wichtiges morphologisches Merkmal mongolischer Wörter, da die Suffixe reichlich syntaktische und semantische Bedeutungen ausdrücken. Um eine informative Einführung zu bieten, implementiert dieser Beitrag eine Fallstudie dazu. Durch drei mongolische NLP-Aufgaben legen wir die folgenden Informationen offen: (1) Ansichten des Flexionssuffix in NLP-Aufgaben, (2) Flexionssuffix-Verarbeitungswege, (3) Flexionssuffix-Effekte auf die Systemleistung und (4) einige suffixbezogene Schlussfolgerungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25207-0_29 ddd6b6f9a7ec279e49df3dfdfa66a1ac;de;;;7.2.;;;Förderung der mathematischen Suche: Das ARQMath-2-Labor beim CLEF 2021 ARQMath-2 ist eine Fortsetzung des ARQMath Lab auf der CLEF 2020 mit zwei Hauptaufgaben: (1) Antworten auf mathematische Fragen unter geposteten Antworten auf einer Community-Frage-Antwort-Site (Math Stack Exchange) finden und (2) Formelabruf, wobei Formeln in Frageposts dienen als Abfragen für Formeln in früheren Frage- und Antwortposts, die Relevanz von abgerufenen Formeln berücksichtigt den Kontext der Posts, in denen Abfrage- und abgerufene Formeln erscheinen. Das 2020 Lab hat eine große neue Testsammlung erstellt und starke Grundlagen für beide Aufgaben geschaffen. Die Pläne für ARQMath-2 umfassen die Erweiterung derselben Testsammlung um zusätzliche Themen, die Bereitstellung von Standardkomponenten zur optionalen Verwendung durch Teams, die neu in der Aufgabe sind, und Post-hoc-Bewertungsskripte zur Unterstützung der Abstimmung neuer Systeme, die nicht zu den Beurteilungspools 2020 beigetragen haben .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72240-1_74 44255d6cd09fc405efdfc2b4b2d9cd74;de;;;7.2.;;;Worteinbettungen für Texte mit Entity-Annotation Gelernte Vektordarstellungen von Wörtern sind aufgrund ihrer Fähigkeit, lexikalische Semantik zu erfassen, nützliche Werkzeuge für viele Aufgaben der Informationsbeschaffung und der Verarbeitung natürlicher Sprache. Während jedoch viele dieser Aufgaben benannte Entitäten als zentrale Komponenten beinhalten oder sogar darauf angewiesen sind, haben populäre Worteinbettungsmodelle bisher keine Entitäten als erstklassige Bürger einbeziehen können. Während es intuitiv erscheint, dass die Annotation benannter Entitäten im Trainingskorpus zu intelligenteren Wortmerkmalen für nachgelagerte Aufgaben führen sollte, treten Leistungsprobleme auf, wenn gängige Einbettungsansätze naiv auf Entity-annotierte Korpora angewendet werden. Die resultierenden Entitätseinbettungen sind nicht nur weniger nützlich als erwartet, sondern man stellt auch fest, dass sich die Leistung der Nicht-Entitätsworteinbettungen im Vergleich zu denen verschlechtert, die auf dem rohen, nicht kommentierten Korpus trainiert wurden. In diesem Artikel untersuchen wir Ansätze, um Wort- und Entitätseinbettungen auf einem großen Korpus mit automatisch annotierten und verknüpften Entitäten gemeinsam zu trainieren. Wir diskutieren zwei unterschiedliche Ansätze zur Generierung solcher Einbettungen, nämlich das Training moderner Einbettungen auf Rohtext- und annotierte Versionen des Korpus sowie Knoteneinbettungen einer Kookkurrenzgraphendarstellung der annotierten Korpus. Wir vergleichen die Leistung von annotierten Einbettungen und klassischen Worteinbettungen bei einer Vielzahl von Wortähnlichkeits-, Analogie- und Clustering-Bewertungsaufgaben und untersuchen ihre Leistung bei entitätsspezifischen Aufgaben. Unsere Ergebnisse zeigen, dass es mehr braucht, als populäre Worteinbettungsmodelle auf einem annotierten Korpus zu trainieren, um Entitätseinbettungen mit akzeptabler Leistung in gängigen Testfällen zu erstellen. Basierend auf diesen Ergebnissen diskutieren wir, wie und wann Knoteneinbettungen der Kookkurrenzgraphendarstellung des Textes die Leistung wiederherstellen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15712-8_20 e1639dc8177de8b9c7e0967a20429741;de;;;7.2.;;;Dimensionsprojektion zwischen Sprachen basierend auf pseudo-relevanten Dokumenten für die Übersetzung von Abfragen Es hat sich gezeigt, dass die Verwendung von Dokumenten mit dem höchsten Rang, die als Reaktion auf eine Abfrage eines Benutzers abgerufen werden, ein effektiver Ansatz ist, um die Qualität der Abfrageübersetzung beim wörterbuchbasierten, sprachübergreifenden Informationsabruf zu verbessern. In diesem Beitrag schlagen wir eine neue Methode zur wörterbuchbasierten Übersetzung von Abfragen vor, die auf der Dimensionsprojektion eingebetteter Vektoren aus den pseudo-relevanten Dokumenten in der Ausgangssprache auf ihre Äquivalente in der Zielsprache basiert. Dazu lernen wir zunächst separat niedrigdimensionale Vektoren der Wörter in den pseudo-relevanten Sammlungen und streben dann an, eine anfrageabhängige Transformationsmatrix zwischen den Vektoren von in den Sammlungen aufgetretenen Übersetzungspaaren zu finden. Im nächsten Schritt wird die Darstellung jedes Abfragebegriffs in die Zielsprache projiziert und dann nach Verwendung einer Softmax-Funktion ein Übersetzungsmodell erstellt. Schließlich wird das Modell für die Abfrageübersetzung verwendet. Unsere Experimente mit vier CLEF-Sammlungen in Französisch, Spanisch, Deutsch und Italienisch zeigen, dass die vorgeschlagene Methode kompetitive Baselines übertrifft, einschließlich einer worteinbettenden Baseline, die auf zweisprachigem Shuffling basiert. Die vorgeschlagene Methode erreicht bis zu 87% Leistung der maschinellen Übersetzung (MT) bei kurzen Abfragen und erhebliche Verbesserungen bei ausführlichen Abfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56608-5_39 aef6745a05dbef9b7119135834ef6077;de;;;7.2.;;;Integration erlernter und expliziter Dokumentfunktionen für die Reputationsüberwachung in sozialen Medien Derzeit ist die Überwachung der Reputation in sozialen Medien wahrscheinlich eine der lukrativsten Anwendungen von Methoden zum Abrufen von Informationen. Diese Aufgabe stellt jedoch aufgrund der Dynamik der Inhalte und der Notwendigkeit der Früherkennung von Themen, die die Reputation von Unternehmen beeinflussen, neue Herausforderungen. Dieses Problem mit Lernmechanismen anzugehen, die auf Trainingsdatensätzen basieren, ist eine Herausforderung, da unsichtbare Merkmale eine entscheidende Rolle spielen. Um Domänenmerkmale und Abhängigkeitsphänomene zu erfassen, sind jedoch Lernprozesse erforderlich. In dieser Arbeit definieren wir, basierend auf der Beobachtungsinformationstheorie, einen Dokumentenrepräsentationsrahmen, der die Kombination von expliziten Textmerkmalen und überwachten und unüberwachten Signalen in einem einzigen Repräsentationsmodell ermöglicht. Unsere theoretische Analyse zeigt, dass die Beobachtungsinformationsquantität (OIQ) neben der Erfassung quantitativer Werte, die für die Integration von Signalen aus Lernprozessen erforderlich ist, die gängigsten Darstellungsmethoden verallgemeinert. Mit anderen Worten, der OIQ ermöglicht es uns, Funktionen, die derzeit separat verwaltet werden, gleich zu behandeln. Empirisch haben unsere Experimente zum Reputationsüberwachungsszenario gezeigt, dass das schrittweise Hinzufügen von Merkmalen aus überwachten (insbesondere Bayes-Inferenz über annotierte Daten) und nicht überwachten Lernmethoden (insbesondere Nähe zu Clustern) die Ähnlichkeitsschätzungsleistung erhöht. Dieses Ergebnis wird unter verschiedenen Ähnlichkeitskriterien verifiziert (punktweise gegenseitige Information, Jaccard- und Lin-Abstände und das Informationskontrastmodell). Nach unserer formalen Analyse ist der OIQ das erste Darstellungsmodell, das die Aussagekraft (Spezifität) quantitativer Merkmale in der Dokumentendarstellung erfasst.;-;-;-;https://link.springer.com/article/10.1007/s10115-019-01383-w 7ee4b1a9fe8c9a98f9d281cc4ce57182;de;;;7.2.;;;Die Rolle des Vertrauens in der Post-Adoption-Phase bei der B2C-E-Service-Loyalität: hin zu einem umfassenderen Bild Trotz des großen Interesses an Vertrauen innerhalb der Wirtschaftsinformatik (IS) und E-Commerce-Disziplinen untersuchen nur wenige Studien das Vertrauen in der Post-Adoption-Phase der Kundenbeziehung. Nicht nur die Gewinnung neuer Kunden durch steigende Akzeptanz, sondern auch die Bindung bestehender Kunden wird für den Erfolg des E-Business weitgehend als wichtig erachtet. Dieses Papier untersucht die Rolle des Vertrauens bei der Kundenbindung und konzentriert sich auf B2C-E-Services, indem eine dreiteilige Literaturrecherche aus den Bereichen IS, E-Commerce und Marketing durchgeführt wird. Die wichtigsten Ergebnisse dieser Studie sind: 1. Literatur, die die Rolle von Vertrauen nach der Adoptionsphase diskutiert, ist relativ knapp und fragmentiert 2. Vertrauen wird in der empirischen Prüfung meist als Monolith betrachtet 3. Quantitative Forschungsmethoden dominieren das Feld 4. Da Vertrauen während der gesamten Beziehung eine Rolle spielen können, wären auch dynamische Wege der Vertrauensprüfung angebracht. Implikationen dieser Ergebnisse werden diskutiert und Ideen für weitere Forschung vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_18 b137492555f8d58f8ee3576906792de8;de;;;7.2.;;;Informationssystem für chirurgische Notfallstationen mit Computertomogramm-Verarbeitungsmodul Beschrieben wird ein Informationssystem für chirurgische Notfallstationen basierend auf einem computergestützten Entscheidungsfindungssystem. Das System beinhaltet ein Modul zur statistischen Verarbeitung von 2D-Computertomogrammen. Das System bietet eine 3D-Simulation von Brust und Bauch bei Patienten mit Leberverletzungen. Das 3D-Modell ermittelt anatomische Referenzpunkte für den kombinierten Zugang zu schwer zugänglichen Operationsstellen bei Patienten mit Leberschäden.;-;-;-;https://link.springer.com/article/10.1007/s10527-014-9425-2 48f2e53813bb5ff42e3f9ccba19f9560;de;;;7.2.;;;Eine Methode zum Filtern großer konzeptioneller Schemata Wir konzentrieren uns auf das Problem des Filterns eines Fragments des Wissens, das in einem großen konzeptionellen Schema enthalten ist. Das Problem tritt bei vielen Aktivitäten zur Entwicklung von Informationssystemen auf, bei denen Menschen mit einem Teil des in diesem Schema enthaltenen Wissens arbeiten müssen. Wir schlagen eine neue Methode vor, bei der sich ein Benutzer auf einen oder mehrere für seine Aufgabe interessierende Entitätstypen konzentriert und die Methode automatisch das Schema filtert, um eine Menge von Entitäts- und Beziehungstypen (und anderem Wissen) zu erhalten, die dafür relevant sind Aufgabe unter Berücksichtigung des Interesses jedes Entitätstyps in Bezug auf den Fokus, berechnet aus den Maßen der Wichtigkeit und Nähe der Entitätstypen Die Methode wurde in einem Prototyp-Tool implementiert und mit dem Schema der osCommerce- und ResearchCyc-Ontologie experimentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16373-9_18 04ca2c7834e401ff5584fb4a3b8fff58;de;;;7.2.;;;Gezielter Abruf und Extraktion hochwertiger Produktspezifikationen In den letzten Jahren wurde eine große Anzahl von Algorithmen zum Extrahieren von Informationen aus halbstrukturierten Quellen wie HTML-Seiten vorgestellt. Einige von ihnen fokussieren bereits auf Produktinformationen und werden z. B. in Online-Plattformen übernommen. Die meisten dieser Algorithmen zielen jedoch nicht speziell auf technische Produktspezifikationen ab und berücksichtigen nie die Lokalisierung solcher Spezifikationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19802-1_30 fdccd58435e0b53fe697943b62b70c6b;de;;;7.2.;;;Eine neuartige intelligente Drei-Wege-Gruppensortiermethode mit mehreren Attributen basierend auf der Dempster-Shafer-Theorie Multi-Attribute Group Sorting (MAGS) ist zu einem beliebten Thema in den Bereichen der Multi-Attribute-Entscheidungsfindung geworden. Zur Lösung dieser Art von Problemen werden häufig die Methode der Optimierungspräferenzdisaggregation und die Outranking-Relations-Methode verwendet. Bei einem MAGS mit mehr Attributen und Alternativen zeigen diese Methoden jedoch ihre Grenzen wie die intensiven Berechnungen und die Schwierigkeit, die notwendigen Parameter zu bestimmen. Um diese Einschränkungen zu überwinden, schlagen wir hier ein intelligentes Drei-Wege-Gruppensortierungsverfahren vor, das auf der Dempster-Shafer-Theorie basiert, um ein glaubwürdigeres Sortierergebnis zu erhalten. Bei dem vorgeschlagenen Verfahren werden Entscheidungsbeweise durch Berechnen der Fuzzy-Zugehörigkeiten einer Alternative, die zu den Entscheidungsklassen gehört, konstruiert, ferner wird der berühmte Dempster-Kombinationsansatz verwendet, um diese Beweise für die endgültige Gruppensortierung zu aggregieren. Am Ende wird anhand eines Simulationsbeispiels die Wirksamkeit der neuen Methode demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_72 4fc3544fb70a4847ccec096292f4a4d8;de;;;7.2.;;;Adaptive Hypertext-Navigation basierend auf Benutzerzielen und Kontext Hypertextsysteme ermöglichen einen flexiblen Zugang zu Informationsthemen, aber diese Flexibilität hat Nachteile. Benutzer gehen oft verloren oder werden von Entscheidungen überwältigt. Ein adaptives Hypertextsystem kann diese Nachteile überwinden, indem es Benutzern Informationen auf der Grundlage ihrer spezifischen Informationsbedürfnisse und Präferenzen empfiehlt. Einfache assoziative Matrizen bieten eine effektive Möglichkeit, diese Benutzerpräferenzen zu erfassen. Da die Matrizen leicht aktualisiert werden können, unterstützen sie die Art des dynamischen Lernens, das in einem adaptiven System erforderlich ist.;-;-;-;https://link.springer.com/article/10.1007/BF01257889 b7dd5d07d5480c75e86901f511ed8c98;de;;;7.2.;;;Collaterally Cued Labeling Framework, das den visuellen Inhaltsdeskriptor auf semantischer Ebene untermauert In diesem Artikel stellen wir einen neuartigen High-Level-Deskriptor für visuellen Inhalt vor, der für die Durchführung einer semantikbasierten Bildklassifizierung und -abfrage entwickelt wurde. Die Arbeit kann als Versuch angesehen werden, die sogenannte „semantische Lücke“ zu überbrücken. Das vorgeschlagene Bildmerkmalsvektormodell wird im Wesentlichen durch ein automatisches Bildkennzeichnungs-Framework, genannt Collaterally Cued Labeling (CCL), untermauert, das das Begleitwissen, das aus den Begleittexten der Bilder extrahiert wurde, mit dem modernen Low-Level-Visual verbindet Merkmalsextraktionstechniken zum automatischen Zuweisen von Textschlüsselwörtern zu Bildbereichen. Eine Teilmenge der Corel-Bildersammlung wurde zur Bewertung der vorgeschlagenen Methode verwendet. Die experimentellen Ergebnisse zeigen, dass unsere visuellen Inhaltsdeskriptoren auf semantischer Ebene sowohl konventionelle visuelle als auch textuelle Bildmerkmalsmodelle übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76414-4_37 038ad44f26da63140814e7285f9223f2;de;;;7.2.;;;Verbessern der Volltextsuche mit Text-Mining-Tools Wissenschaftliche Forscher sehen sich heute einer Flut von Informationen gegenüber. Die Volltextsuche bietet eine wichtige Möglichkeit, nützliche Informationen aus Bergen von Veröffentlichungen zu finden, leidet jedoch im Allgemeinen unter geringer Genauigkeit oder geringer Qualität beim Wiederauffinden von Dokumenten. Ein Volltextsuchalgorithmus untersucht normalerweise jedes Wort in einem bestimmten Text und versucht, die gesuchten Wörter zu finden. Leider sind viele Wörter in natürlicher Sprache polysem, und daher sind viele Dokumente, die mit diesem Ansatz abgerufen werden, für tatsächliche Suchanfragen irrelevant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12550-8_29 27ad6105b651146b3c76b6812263a695;de;;;7.2.;;;Audio Content Discovery: Ein unüberwachter Ansatz Das automatische Extrahieren von semantischen Inhalten aus Audiostreams kann in vielen Multimediaanwendungen hilfreich sein. Motiviert durch die bekannten Einschränkungen traditioneller überwachter Ansätze zur Inhaltsextraktion, die schwer zu verallgemeinern sind und geeignete Trainingsdaten erfordern, schlagen wir in diesem Kapitel einen völlig unüberwachten Ansatz zur Inhaltserkennung in zusammengesetzten Audiosignalen vor. Der Ansatz übernimmt die Ideen aus der Textanalyse, um die grundlegenden und repräsentativen Audiosegmente (analog zu Wörtern und Schlüsselwörtern) zu finden und sie zum Parsen eines allgemeinen Audiodokuments in sinnvolle Absätze und Absatzcluster einzusetzen. In unserem Ansatz verwenden wir zunächst Spectral Clustering, um natürliche semantische Klangcluster (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76569-3_4 5a79390fd0721dae6c58972b36f7634d;de;;;7.2.;;;Die Servitisierung der Peer-Produktion: Überlegungen zur Open-Source-Software-Erfahrung Das Konzept dessen, was Yochai Benkler als „Peer Production“ bezeichnete, als alternativer Mechanismus zu traditionellen Hierarchien und Märkten hat die Fantasie zahlreicher Communities in Kontexten von T-Shirt-Design über Software bis hin zu Goldminen geweckt. Während einige die Eignung und potenzielle Langlebigkeit dieser Produktionsweise in Frage stellen, konzentrieren sich andere darauf, Wege zu finden, wie von Peer produzierte Produkte und Dienstleistungen angemessen verpackt werden können, um die Anforderungen der Verbraucher zu erfüllen. Insbesondere das ausgereifte Peer-Production-Phänomen, das als Open-Source-Software bekannt ist, hat sich als glaubwürdige Alternative zu seinem proprietären Gegenstück herausgestellt und stellt sowohl die Industrie als auch die Wissenschaft vor eine zwingende Herausforderung, da wir versuchen zu verstehen, wie Unternehmen und andere Organisationen nachhaltige Geschäftsmodelle aufbauen können, die die Public Commons von Open-Source-Produkten und die kollaborative Engine, die sie erstellt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09768-8_27 987b2aee2d44dc068c226debe2f1cd59;de;;;7.2.;;;Assessorenvereinbarung: Eine Fallstudie zu Assessortyp, Zahlungsebenen, Abfragevariationen und Relevanzdimensionen Relevanzbewertungen sind der Eckpfeiler der Information Retrieval Evaluation. Allerdings ist nur bedingt bekannt, wie sich Bewertungsunterschiede auf die Verlässlichkeit der Bewertung im Hinblick auf Systemrankings auswirken. In diesem Beitrag untersuchen wir die Rolle des Gutachtertyps (Experte vs. Laie), Zahlungsniveaus (bezahlt vs. unbezahlt), Abfragevariationen und Relevanzdimensionen (Aktualität und Verständlichkeit) und deren Einfluss auf die Systembewertung bei Meinungsverschiedenheiten zwischen den erhaltenen Bewertungen in den verschiedenen Einstellungen. Die Analyse wird im Rahmen der CLEF 2015 eHealth Task 2 Sammlung durchgeführt und zeigt, dass Meinungsverschiedenheiten zwischen Assessoren derselben Gruppe wenig Einfluss auf die Evaluation haben. Es zeigt jedoch auch, dass einstellungsübergreifende Meinungsverschiedenheiten große Auswirkungen auf die Bewertung haben, wenn die Themenrelevanz berücksichtigt wird, während sie bei der Berücksichtigung von Verständlichkeitsbewertungen keine Auswirkungen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44564-9_4 df5f05d480245b90913dee0a96b8678e;de;;;7.2.;;;Modellieren von Beziehungen und deren Erwähnungen ohne beschrifteten Text Mehrere neuere Arbeiten zur Extraktion von Beziehungen wenden das Paradigma der Fernüberwachung an: Anstatt sich auf kommentierten Text zu verlassen, um zu lernen, wie man Beziehungen vorhersagt, verwenden sie vorhandene Wissensbasen (KBs) als Quelle der Überwachung. Entscheidend ist, dass diese Ansätze auf der Grundlage der Annahme trainiert werden, dass jeder Satz, der die beiden verwandten Entitäten erwähnt, ein Ausdruck der gegebenen Beziehung ist. Hier argumentieren wir, dass dies zu verrauschten Mustern führt, die die Präzision beeinträchtigen, insbesondere wenn die Wissensbasis nicht direkt mit dem Text zusammenhängt, mit dem wir arbeiten. Wir präsentieren einen neuartigen Ansatz zur Fernüberwachung, der dieses Problem auf der Grundlage der folgenden zwei Ideen lösen kann: Erstens verwenden wir einen Faktorgraphen, um explizit die Entscheidung zu modellieren, ob zwei Entitäten verwandt sind und ob diese Beziehung in einem gegebenen Satz erwähnt wird , zweitens wenden wir Constraint-driven Semi-Supervision an, um dieses Modell zu trainieren, ohne zu wissen, welche Sätze die Beziehungen in unserer Trainings-KB ausdrücken. Wir wenden unseren Ansatz an, um Beziehungen aus dem Korpus der New York Times zu extrahieren und verwenden Freebase als Wissensbasis. Im Vergleich zu einem State-of-the-Art-Ansatz zur Relationsextraktion unter Fernüberwachung erreichen wir eine Fehlerreduktion von 31 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15939-8_10 8eb9383c8ad3f52bc647bedc5c76b471;de;;;7.2.;;;Bewusstsein für die Datenqualität: eine Fallstudie für das Mining von kostenoptimalen Assoziationsregeln Die Qualität der entdeckten Assoziationsregeln wird üblicherweise durch Maße der Interessantheit (üblicherweise Unterstützung und Vertrauen) bewertet, um dem Benutzer Indikatoren für das Verständnis und die Verwendung des neu entdeckten Wissens zu liefern. Datensätze von geringer Qualität haben einen sehr schlechten Einfluss auf die Qualität der entdeckten Assoziationsregeln, und man könnte sich berechtigterweise fragen, ob eine sogenannte „interessante“ Regel bemerkt wird;-;-;-;https://link.springer.com/article/10.1007/s10115-006-0006-x 7ab4b693ffcce1c9baf06eccb6f75daf;de;;;7.2.;;;Anwendung des Interactive Systems Framework auf die Verbreitung und Annahme nationaler und staatlicher Empfehlungen für Bluthochdruck Die Centers for Disease Control and Prevention (CDC), Division for Heart Disease and Stroke Prevention (DHDSP), gab einen Bericht des Institute of Medicine (IOM) in Auftrag, um die vorrangigen Aktionsbereiche für CDC, staatliche Gesundheitsbehörden und andere Partner des öffentlichen Gesundheitswesens zu identifizieren in ihren Bemühungen, Bluthochdruck zu reduzieren und zu kontrollieren. Um die Verbreitung und Annahme der Empfehlungen des IOM-Berichts zu bewerten, entwickelte DHDSP eine Bewertung auf der Grundlage des Interactive Systems Framework for Dissemination and Implementation (ISF). Die Evaluierung umfasst die Datenerhebung an kritischen Punkten über 3 Jahre. In diesem Artikel konzentrieren wir uns auf die ISF-Systeme, um die Rolle der finanzierten staatlichen Partner und ihre Beziehung zur CDC bei der Umsetzung von Empfehlungen für die öffentliche Gesundheit zu beschreiben. Wir beschreiben Basisergebnisse für drei Datenerhebungsaktivitäten: (1) Interviews mit Schlüsselinformanten, (2) eine webbasierte Umfrage und (3) Inhaltsanalyse der staatlichen Arbeitspläne, um den Grad der Übereinstimmung mit den IOM-Empfehlungen zu bestimmen. Beispielsweise setzen derzeit 30 % der befragten Programme die meisten (oder alle) Empfehlungen des IOM-Berichts um, 76 % beabsichtigen jedoch, die Prioritäten der Hypertonie-Programme auf der Grundlage der Empfehlungen des IOM-Berichts zu ändern. Qualitative Daten deuten darauf hin, dass die Umsetzung der Empfehlungen der öffentlichen Gesundheitspolitik durch mehrere Erleichterungen und Hindernisse unterstützt wird. Das DHDSP wird diese Basisergebnisse nutzen, um den staatlichen Gesundheitsbehörden zusätzliche technische Unterstützung und Unterstützung bei ihren Bemühungen zur Umsetzung der Empfehlungen des IOM-Berichts zu bieten.;-;-;-;https://link.springer.com/article/10.1007/s10464-012-9511-0 7dc6ba56c754ecc5ad57f945465ed69d;de;;;7.2.;;;Automatisierte chinesische Domänenontologiekonstruktion aus Textdokumenten Ontologie als wichtiges Werkzeug zur Wissensrepräsentation ist in vielen Bereichen weit verbreitet. Die Erstellung einer Domänenontologie ist eine langwierige und kostspielige Aufgabe. Die schnelle und genaue Konstruktion von Ontologien ist daher zu einem wichtigen Thema geworden. In diesem Beitrag wird eine Methode vorgeschlagen, die die Konstruktion der Ontologie automatisiert. Die Methode integriert Textanalyse, TF/IDF-Berechnung, Assoziationsregelextraktion, Musterregelabgleich und RDF-Technologien. Die Ontologie-Konstruktionsmethode erfordert keinen Zeitaufwand, um Schlüsselwörter auszuwählen und die Beziehungen durch menschliche Bearbeitung oder Expertenhilfe zu definieren. Das Verfahren erleichtert dem Benutzer das Verständnis des Inhalts von Daten und deren Relevanz und ist in der Lage, Inhalte mit hoher Relevanz vorzuschlagen. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz effektiv chinesische Domänenontologie aus Textdokumenten konstruieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74769-7_68 5ac16dd6cd670ae8ab2032d60491bf86;de;;;7.2.;;;Hierarchische Geodatenstrukturen Es wird ein Überblick über die Verwendung hierarchischer Geodatenstrukturen wie dem Quadtree gegeben. Sie basieren auf dem Prinzip der rekursiven Zerlegung. Der Fokus liegt auf der Darstellung von Daten, die in Bilddatenbanken verwendet werden. Der Schwerpunkt liegt auf zweidimensionalen Regionen, Punkten, Rechtecken und Linien.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-52208-5_28 af1b676c47a703bc28c27a24c65e40bc;de;;;7.2.;;;Ein Ansatz für das kompakte und effiziente visuelle Codebuch basierend auf dem SIFT-Deskriptor Der aus lokalen Schlüsselpunkten abgeleitete Bag-of-Words (BoW) wurde in der visuellen Informationsforschung wie Bildsuche, Videoabruf, Objektkategorisierung und Computer Vision weit verbreitet eingesetzt. Die Konstruktion eines visuellen Codebuchs ist ein bekanntes und vorherrschendes Verfahren zur Darstellung von BoW. Ein visuelles Codebuch hat jedoch normalerweise eine hohe Dimension, die zu einer hohen Rechenkomplexität führt. In diesem Beitrag wird ein Ansatz zum Aufbau eines kompakten visuellen Codebuchs vorgestellt. Zwei wichtige Parameter, nämlich das Wahrscheinlichkeitsverhältnis und das signifikante Niveau, werden vorgeschlagen, um die Unterscheidungsfähigkeit jedes der Codewörter abzuschätzen. Somit werden die Codewörter, die eine höhere Unterscheidungsfähigkeit aufweisen, reserviert und die anderen entfernt. Experimente beweisen, dass die Anwendung des vorgeschlagenen kompakten Codebuchs nicht nur die Rechenkomplexität reduziert, sondern auch die Leistung der Objektklassifizierung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_42 35a8fbf3db43cf18a1b2951df6928f2d;de;;;7.2.;;;Analyse von Kundenbewertungen basierend auf Ansätzen zur Informationsextraktion Die bestehenden Ansätze zur Informationsextraktion werden im Allgemeinen analysiert und dann in mehrere Gruppen eingeteilt, basierend auf der Überlegenheit und Intelligenz der Ansätze sowie ihrer Fähigkeit, komplexe Probleme zu lösen. Zwei praktische Ansätze werden vorgestellt, um zu verdeutlichen, wie die Informationsextraktionslösungen verwendet werden können, um die wertvollen Informationen aus zahlreichen Übersichten zu erhalten. Der erste Ansatz besteht darin, die Frontend-Dienste im EASY-IMP-Projekt zu unterstützen. Anhand des TF-IDF-Ansatzes wird die Kundenpräferenz und das optimale Kundeninteresse bestimmt. Rund 100.000 Seiten wurden analysiert und die Kundenpräferenzen anhand der relevantesten Keywords untersucht. Der TF-IDF-Ansatz schränkt jedoch die Fähigkeit ein, personalisierte Informationen bereitzustellen, die nur die eingeschränkten Informationen basierend auf einer Gewichtungsberechnung erhalten können. Um effizientere Kundeninformationen zu extrahieren, wird ein Opinion-Mining-Algorithmus vorgeschlagen. Der vorgeschlagene Algorithmus zielt darauf ab, ausreichende Ergebnisse der Informationsextraktion zu erhalten und die Komplexität und Laufzeit der Informationsextraktion durch gemeinsames Entdecken der wichtigsten Opinion-Mining-Elemente zu reduzieren. Die analysierten Reviews zeigen, dass der vorgeschlagene Algorithmus die Hauptelemente effektiv und gleichzeitig identifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33111-9_21 5d5429d42a6425fceab418c767f41574;de;;;7.2.;;;Wahrnehmungen von Praktikern zur Verwendung einiger semantischer Konzepte im Entity-Relationship-Modell Dieses Papier versucht zu zeigen, dass Aspekte der Entity-Relationship-Datenmodellierungsmethode für die Analyse von Systemen im kommerziellen Bereich nicht gut verstanden werden. Das Wissen der Praktiker über verfügbare semantische Konstrukte im Entity-Relationship-Modell wird zusammen mit der Wahrnehmung der Praktiker über das Wissen von Analysten und Kundendatenmodellierung gemessen. Eine Reihe von Kriterien wird verwendet, um die Wahrnehmung der Praktiker hinsichtlich der Verwendbarkeit von Datenmodellen innerhalb des Analyseprozesses zu ermitteln. Die Ergebnisse belegen, dass Praktiker einige wichtige semantische Konstrukte nicht verstehen und wahrnehmen, dass andere Analysten und Kunden ein unvollständiges Verständnis der verfügbaren Modellsemantik haben. Diese empirischen Beweise aus dem kommerziellen Bereich können nützlich sein, um die Effektivität der Datenmodellierungsmethode durch Schulung und weitere Forschung zu verbessern.;-;-;-;https://link.springer.com/article/10.1057/ejis.1995.4 48ed98a39ec0384b9b0ce49ce4d93cec;de;;;7.2.;;;Bewertung von Designs interaktiver Sprachausgabesysteme für eine bessere Benutzerfreundlichkeit Interaktive Sprachausgabesysteme (IVR) haben sich als beliebtes Medium für den Zugriff auf Informationen über Telefone herausgebildet. Trotz der geringen Benutzerfreundlichkeit von IVR-Systemen werden sie aufgrund der hohen Reichweite von Telefonen häufig von kommerziellen Organisationen verwendet. Mehrere Studien haben sich auf die Verbesserung der Benutzerfreundlichkeit und des Designs von IVR-Systemen konzentriert. Ein IVR kann auf verschiedene Weise gestaltet werden, das eine oder mehrere Funktionen wie Tonwahl, Spracherkennung, Inhaltssuche usw. aufweisen kann. Die Auswahl eines geeigneten Designs erfordert jedoch den Vergleich verschiedener Designs. In diesem Papier schlagen wir einen Informationsraum mit drei Dimensionen vor, um die Nutzbarkeit des IVR-Designs als Informationssystem zu untersuchen. Wir untersuchen zwei verschiedene IVR-Designs - Real-World-Deployment und kontrolliertes Experiment. Wir vergleichen diese weiter mit dem traditionellen IVR-Design über die vorgeschlagenen Dimensionen des Informationsraums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39229-0_21 34a1a8494dbfebc082d8c63a08489243;de;;;7.2.;;;Eine neuartige Markierungswahrscheinlichkeitsverteilung unter Verwendung der Wahrscheinlichkeitspropagation in hierarchischen WSN Ein DoS/DDoS-Angriff kann aufgrund der Energieerschöpfung der Knoten entlang des Angriffspfads zu einem Ausfall des drahtlosen Sensornetzwerks führen. Eine kosteneffektive Abschwächungsstrategie sollte die Entwicklung der Rückverfolgung der angreifenden Quelle beinhalten. Es gibt die Lösung für die Wahrscheinlichkeitspaketmarkierung (PPM), um den Angriffspfad zu rekonstruieren und die Angriffsquelle zu lokalisieren. Die Konvergenzzeit von PPM ist sehr empfindlich gegenüber der Markierungswahrscheinlichkeit, und diese Verzerrung muss bei der praktischen Umsetzung berücksichtigt werden. Außerdem ist eine feste Wahrscheinlichkeitszuweisung für die dynamische Topologie von hierarchischen drahtlosen Sensornetzwerken (HWSNs) nicht geeignet. In diesem Papier schlagen wir das Stratified Probability Propagation Model (SPPM) vor, das in die Clusterbildungsphase integriert ist, um die Markierungswahrscheinlichkeit auf verteilte Weise zuzuweisen. Die Bewertungen von SPPM werden auf der Qualnet-Plattform durchgeführt und zeigen die Effektivität der Konvergenzzeit von SPPM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01440-6_21 bac740441a898740f8e388f58fa75674;de;;;7.2.;;;Abfragegesteuerte Hypothesengenerierung zur Beantwortung von Abfragen über NLP-Graphen Es ist üblich geworden, RDF zu verwenden, um die Ergebnisse von Natural Language Processing (NLP) als Graph der im Text erwähnten Entitäten mit den im Text erwähnten Beziehungen als Verknüpfungen zwischen ihnen zu speichern. Diese NLP-Graphen können mit Precision and Recall gegen einen Ground-Truth-Graphen gemessen werden, der die tatsächlichen Aussagen der Dokumente darstellt. Wenn konjunktive Abfragen in NLP-Graphen gestellt werden, wird erwartet, dass der Abruf der Abfrage ungefähr das Produkt des Abrufs der Beziehungen in jeder Konjunktion ist. Da Recall typischerweise kleiner als eins ist, verschlechtert sich der konjunktive Abfrage-Recall auf NLP-Graphen geometrisch mit der Anzahl der Konjunkte. Wir präsentieren einen Ansatz, um dieses Recall-Problem anzugehen, indem wir Links im Graphen aufstellen, die den Abfrage-Recall verbessern würden, und dann versuchen, mehr Beweise zu finden, um sie zu stützen. Mit diesem Ansatz bestätigen wir, dass wir im Zusammenhang mit der Beantwortung von Abfragen über NLP-Graphen Ergebnisse mit geringerer Konfidenz von NLP-Komponenten verwenden können, wenn sie ein Abfrageergebnis vervollständigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35173-0_15 9beef99a771df75e36d72ad0ab25fdda;de;;;7.2.;;;Kommentare zu „Übersichten von Modellen, die mit Charts of Concepts definiert sind“ von X. Castellani In diesem Beitrag wurde ein vereinfachtes Modell zur Darstellung von Systementwicklungsmethoden vorgestellt. Das Modell bildet Konzeptdiagramme. Im Gegensatz zu anderen Metamodellen, die Methoden im Detail erklären sollen, sollen die Konzeptdiagramme das Verständnis der Methodenkonzepte durch grafische Darstellung erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35500-9_21 984fa81223cf3c2cc65c5cea91531174;de;;;7.2.;;;Bergbau Interessante klinisch-genomische Assoziationen: Der HealthObs-Ansatz HealthObs ist eine integrierte (Java-basierte) Umgebung, die auf die nahtlose Integration und intelligente Verarbeitung verteilter und heterogener klinischer und genomischer Daten abzielt. Durch die entsprechende Anpassung von medizinischen und genomischen Standarddatenmodellen erreicht HealthObs die semantische Homogenisierung von entfernten klinischen und Genexpressionsdatensätzen und deren einheitlicher XML-basierter Darstellung. Das System verwendet Data-Mining-Techniken (Association Rules Mining), die auf abfragespezifischen XML-Dokumenten arbeiten. Die Anwendung von HealthObs auf eine klinisch-genomische Studie zu Brustkrebs in der Praxis zeigt die Nützlichkeit und Effizienz des Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74161-1_15 e2e871728180bb548e7c00483bd49778;de;;;7.2.;;;Vielseitiger hyperelliptischer Clustering-Ansatz zum Streamen von Daten basierend auf One-Pass-Thrown-Away-Learning Das Auffinden von Mustern oder Clustern in Streaming-Daten ist beim aktuellen Information Mining sehr wichtig. Das kritischste Problem ist die riesige Datenmenge im Vergleich zu der begrenzten Größe des Speicherplatzes. In den vorherigen Arbeiten wurden die wesentlichen Informationen riesiger Daten durch Teilmengen von Daten, Gitterzusammenfassung oder Kugelfunktion dargestellt. Diese Formen der Datendarstellung sind nicht kompakt genug, um die Topologie der ankommenden Datenpunkte zu erfassen, und können dazu führen, dass Informationen zum Generieren des genauen Clusterergebnisses fehlen. In dieser Arbeit haben wir einen neuen vielseitigen hyperelliptischen Clustering-Algorithmus namens VHEC vorgeschlagen, um die Streaming-Daten in One-Pass-Thrown-away-Weise zu clustern, um die ursprüngliche Topologie des Datenraums zu erhalten. Um das Problem des One-Pass-Thrown-Away-Clustering zu lösen, wurde ein neuer Satz von elliptischen Mikrocluster-Parametern, d. h. Grenze, Dichte, Richtung, Intra-Distanz und Inter-Distanz, eingeführt. Darüber hinaus wurde eine praktikable Technik zum Zusammenführen zweier Mikrocluster entwickelt. Die vorgeschlagenen Parameter und der One-Pass-Throw-Away-Clustering-Algorithmus wurden mit mehreren Benchmark-Datensätzen und strukturellen Clustering-Datensätzen getestet. Unsere Leistung wurde mit bestehenden Algorithmen verglichen. Unabhängig von unterschiedlichen Größen, Formen und Dichten übertraf VHEC die anderen früheren Datenstrom-Clustering-Algorithmen sowohl bei synthetischen als auch bei realen Datensätzen. Darüber hinaus ist VHEC in Bezug auf Reinheit, Rand-Index und angepasste Rand-Index-Maßnahmen signifikant robuster gegenüber Streaming-Geschwindigkeit und eingehender Datensequenz als die anderen verglichenen Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s00357-017-9222-1 f68572f1d689d7b3b3234c4c25197364;de;;;7.2.;;;Informationsfusionsmodell basierend auf Multisensor-Array und seiner Anti-Jamming-Fähigkeit Um das Problem der Multiinformationsfusion von Wahrnehmungsprozessen zu lösen, wurde das auf Informationswahrnehmung basierende Fusionsmodell basierend auf vier Verhaltensschichten und einem zweistufigen Optimierungsmechanismus aufgebaut. Die Mittelwert-Varianz-Normalisierungsmethode wurde verwendet, um den Datensatz mit Nullmittelwert und Einheitsvarianz vorzuverarbeiten. Die elektronische Nase wurde zur Informationsverarbeitung im Brandfallmanagement eingesetzt. Die Anwendungen dieser Forschung erhöhten das Niveau der Systemintelligenz und ihrer Anti-Jamming-Fähigkeit und waren parallel zum Stand der Technik auf nationaler Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40072-8_1 488bd2fa5211b23ba31379891c0ae5b5;de;;;7.2.;;;Eine menschenzentrierte Perspektive auf die Entdeckung von allgegenwärtigem Wissen Die Relevanz einer menschzentrierten Sichtweise für KDubiq im Besonderen oder Knowledge Discovery (KD) im Allgemeinen ergibt sich aus dem umfassenden Charakter von KD. KD ist mehr als die Anwendung von Algorithmen – es umfasst den gesamten Prozess der Umwandlung von Daten in Wissen: Geschäfts-/Anwendungsverständnis, Datenverständnis, Datenaufbereitung, Modellierung, Auswertung und Bereitstellung [1]. Menschen spielen in diesem Prozess eine zentrale Rolle: Menschen erstellen Daten, Daten und Wissen handeln von Menschen, und Menschen sind (oder sollten einige von ihnen) die ultimativen Nutznießer des entdeckten Wissens. Wie in den vorherigen Kapiteln gezeigt, fügt Ubiquity KD weitere Dimensionen hinzu. Dieses Kapitel analysiert, wie sich diese Dimensionen auf die Benutzerperspektive von KDubiq-Systemen auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16392-0_6 c993fd9b0551ecd249638eff431a4e9f;de;;;7.2.;;;Verwenden von Metamodellen und Ontologien für den Unternehmensmodellabgleich Die Modellierung des Unternehmens aus verschiedenen Sichten, auf verschiedenen Abstraktionsebenen und in verschiedenen Modellierungssprachen führt zu einer Vielzahl von Modellen. Oftmals existieren die Modelle, die sich auf dasselbe Thema beziehen, unabhängig voneinander und ihre semantischen Beziehungen sind schwer zu entdecken oder zu analysieren. Diese Tatsache behindert die effektive Nutzung von Unternehmensmodellen zum Zwecke der Integration und Interoperabilität. Die in diesem Beitrag vorgeschlagene Methode basiert auf semantischen Annotationen und zielt auf die Externalisierung und Maschinenlesbarkeit der im Modell enthaltenen Informationen ab. Dies gewährleistet die Zugänglichkeit für die weitere automatische Verarbeitung und erleichtert das Auffinden und Analysieren von Inter-Modell-Beziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36796-0_18 948bc8f9224fffa63c14648368cd5965;de;;;7.2.;;;Intelligente Entscheidungsfindung im Training basierend auf Virtual Reality Virtual Reality (VR) ist ein sich entwickelnder Bereich für Simulations- und Trainingsanwendungen. Der Bereich bezieht sich auf realistische und interaktive Experimente in Echtzeit-Rechensystemen. Diese Systeme erzeugen Daten und Informationen, die für eine intelligente Entscheidungsfindung verwendet werden können, als Kompetenzbewertung in Bezug auf Geschicklichkeit und Denkvermögen in kritischen Verfahren.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-91216-29-9_4 178af375ff35a1449e08722d8c5015ab;de;;;7.2.;;;Vorhersage von Benutzereinstellungen in der mobilen Suche Da die Suchanfragen von mobilen Endgeräten sehr schnell wachsen, wird die mobile Suchauswertung zu einem der zentralen Anliegen in mobilen Suchstudien. Jenseits des traditionellen Cranfield-Paradigmas hängt die parallele Benutzerpräferenz zwischen zwei Ranglisten nicht von Annahmen zum Benutzerverhalten ab und liefert nachweislich genauere Ergebnisse im Vergleich zu herkömmlichen Bewertungsmethoden, die auf der Relevanz von „Abfragedokumenten“ basieren. Andererseits haben Ergebnislisten-Präferenzbeurteilungen sehr hohe Annotationskosten. Frühere Studien versuchten, menschlichen Richtern zu helfen, indem sie automatisch Präferenzen vorhersagen. Ob diese Modelle in der mobilen Suchumgebung effektiv sind, wird jedoch noch untersucht. In diesem Artikel haben wir ein Modell für maschinelles Lernen vorgeschlagen, um Benutzerpräferenzen in einer mobilen Suchumgebung automatisch vorherzusagen. Wir stellen fest, dass die Relevanzmerkmale die Benutzerpräferenz sehr gut vorhersagen können, daher vergleichen wir die Übereinstimmung der Bewertungsmetriken mit den parallelen Benutzerpräferenzen in unserem Datensatz. Wir lassen uns von der Vereinbarungsvergleichsmethode inspirieren und schlagen neue Relevanzfunktionen vor, um Modelle zu erstellen. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes Modell die Benutzerpräferenz sehr effektiv vorhersagen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68699-8_7 2ecc4355dfc93985a05eebbd8d053960;de;;;7.2.;;;Forschung zur Fuzzy-Erkennungsmethode von Regionalverkehrsstaus basierend auf GPS Wenn ein herkömmliches Verfahren zur Erkennung von Verkehrsstaus verwendet wird, um Verkehrsstaus zu beurteilen, mangelt es an Genauigkeit. Angesichts der obigen Probleme wird ein auf GPS basierendes Fuzzy-Identifikationsverfahren für regionale Verkehrsstaus vorgeschlagen. Zunächst wird die Verkehrsinformations-Sammeltechnologie für schwimmende GPS-Fahrzeuge verwendet, um die Verkehrsinformationen des Straßennetzes zu sammeln, und sie werden gleichzeitig vorbehandelt. Dann werden die effektiven Daten und die elektronische Karte abgeglichen, um die genaue Position des schwimmenden Autos auf der Straße zu bestimmen. Schließlich wird ein auf den GPS-Daten basierendes Fuzzy-Complete-Diskriminanzmodell erstellt und der Straßenverkehrsstatus eingegeben. Die Linie ist genau. Die Ergebnisse zeigen, dass die Genauigkeit der Methode um 44% höher ist als die der traditionellen Stauerkennungsmethode, die den Zweck dieser Studie grundsätzlich erfüllt. Experimentelle Ergebnisse sind besser, dieser Artikel kann der zukünftigen Forschung eine Orientierungshilfe geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36405-2_45 d2465245572525044d2cc4a8c3bf5a51;de;;;7.2.;;;Ein Vorschlag für einen Bachelor-Studiengang Software Engineering Die Wahrnehmung des Software Engineering als multidisziplinärer Beruf wie etablierte Ingenieurwissenschaften rechtfertigt seine Behandlung in einem spezialisierten Bachelor. Die Identifizierung des Wesens der professionellen Ingenieurausbildung im Allgemeinen und die Instanziierung dieses Wesens mit den besonderen inhaltlichen Anforderungen von SE liefern präzise SEE-Designkriterien. Die entscheidende Rolle des Einführungskurses in die Programmierung bei der Feststellung der Bedeutung korrekter SE-Methoden diktiert die Einführung der funktionalen Programmierung für ihre Zwecke. Notwendige Ressourcen zum Unterrichten der funktionalen Programmierung in Einführungsklassen sind entweder verfügbar oder leicht zugänglich. Auf dieser Grundlage baut das Curriculum insgesamt auf, vermeidet Fehler in bestehenden CS-Curricula und bietet eine qualitativ hochwertige akademische Ausbildung mit umfangreicher praktischer und integrativer Arbeit für eine professionelle Vorbereitung.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0042352 9c7c7743b3678613faa900a6fcc962c8;de;;;7.2.;;;DDS: Das Datenliefersystem DSS ist eine Plug-In-basierte Datenbereitstellungssystemerweiterung des anwendungsorientierten DBMS Phasme. Es soll als hochleistungsfähiges anpassbares Plug-In-Backend für unterschiedlichste Anwendungsdomänen verwendet werden. Es wurde entwickelt, um maximale Anwendungsanforderungen und Anforderungen von Informationssystemen zu erfüllen und die maximale Datenbankleistung aus den heutigen Hardwaretrends herauszuholen. Die Architektur hat bereits Erfolge bei der Unterstützung der Videoverarbeitung erzielt (Andres, 1996a, 1996b), und die Arbeit an einem Projekt, in dem sie als Hypermedia-Server verwendet wird, ist in vollem Gange. DSS bietet eine erweiterbare Schicht, die Plug-Ins-Mechanismen unterstützt und verwendet sowohl Inter- als auch Intra-Operation-Parallelität. In diesem Papier beschreiben wir, wie wir die Datenlieferungsfunktionalität mit unserem offenen System angegangen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34979-4_54 5bc618cc56b6b8af0e87ad90fc1217cd;de;;;7.2.;;;XML Multimedia Retrieval: Von relevanten Textinformationen zu relevanten Multimedia-Fragmenten In diesem Beitrag interessieren wir uns für XML Multimedia Document Retrieval, dessen Ziel es ist, relevante Multimediakomponenten (d. Die hier beschriebene Arbeit erfolgt mit Bildern, kann aber auf beliebige andere Medien ausgedehnt werden. Wir schlagen einen XML-Multimedia-Fragment-Retrieval-Ansatz vor, der auf zwei Schritten basiert. In einem ersten Schritt suchen wir nach relevanten Bildern und suchen dann die besten Multimediafragmente, die diesen Bildern entsprechen. Das Abrufen von Bildern erfolgt unter Verwendung von Text- und Strukturinformationen von aufsteigenden, gleichgeordneten und direkt nachkommenden Knoten im XML-Baum, während das Abrufen von Multimediafragmenten durch Auswertung der Vorfahren der im ersten Schritt abgerufenen Bilder erfolgt. Die Experimente wurden an der INEX 2006 und 2007 Multimedia Fragments Aufgabe durchgeführt und zeigen das Interesse unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_16 bb6ec6ef85356ad8d4ffc58d9acd7f64;de;;;7.2.;;;Unvollständigkeit und Ranking in Baumabfragen kombinieren In vielen Fällen möchten Benutzer möglicherweise unvollständige Antworten auf ihre Fragen in Betracht ziehen. Oftmals gibt es jedoch eine überwältigende Anzahl solcher Antworten, auch wenn subsumierte Antworten ignoriert und nur maximale berücksichtigt werden. Daher ist es wichtig, Antworten nach ihrem Unvollständigkeitsgrad zu ranken und dieses Ranking sollte zudem mit anderen, bereits eingesetzten, konventionellen Rankingtechniken kombiniert werden (z. Die Abfragebewertung sollte die Rangfolge berücksichtigen, indem die Antworten inkrementell, d. h. in einer Rangfolge, berechnet werden. Insbesondere soll der Evaluationsprozess die Top-;-;-;-;https://link.springer.com/chapter/10.1007/11965893_23 9e70e2749d25a8abcd6f154f8e2f1f1e;de;;;7.2.;;;Informationsqualität, Systemqualität und Effektivität von Informationssystemen: Einführung in QoIS’06 Dieses Papier ist eine Einführung in den 2. Internationalen Workshop zur Qualität von Informationssystemen. Es stellt die 6 für den Workshop akzeptierten Beiträge anhand eines bekannten Erfolgsmodells für Informationssysteme vor.;-;-;-;https://link.springer.com/chapter/10.1007/11908883_39 b67aa196df31e1cf90458b007f3bf000;de;;;7.2.;;;Mining und Unterstützung von Task-Stage-Wissen: Eine hierarchische Clustering-Technik In aufgabenbasierten Geschäftsumgebungen führen Organisationen normalerweise wissensintensive Aufgaben durch, um Unternehmensziele zu erreichen. Daher müssen Wissensmanagementsysteme (KMS) relevante Informationen bereitstellen, um den Informationsbedarf von Wissensarbeitern zu decken. Da Wissensarbeiter eine Aufgabe in der Regel in Phasen erledigen, können ihre Aufgabenanforderungen in verschiedenen Phasen der Ausführung der Aufgabe unterschiedlich sein. Daher ist ein wichtiges Thema, wie Wissen aus historischen Aufgaben extrahiert und aufgabenrelevantes Wissen entsprechend den Aufgabenbedürfnissen der Arbeiter in verschiedenen Aufgabenphasen weiter unterstützt werden kann. Diese Arbeit schlägt eine Mining-Technik für die Aufgabenphase vor, um die Anforderungen der Aufgabenphase aus historischen (zuvor ausgeführten) Aufgaben zu ermitteln. Die vorgeschlagene Methode verwendet Information Retrieval-Techniken und einen modifizierten hierarchischen agglomerativen Clustering-Algorithmus, um die Bedürfnisse der Aufgabenphase zu identifizieren, indem kodifiziertes Wissen (Dokumente) analysiert wird, auf das während der Ausführung der Aufgabe zugegriffen oder es generiert wird. Aufgabenphasenprofile werden generiert, um die Anforderungen der Mitarbeiter in der Aufgabenphase zu modellieren und verwendet, um aufgabenrelevantes Wissen in verschiedenen Aufgabenphasen bereitzustellen. Schließlich führen wir empirische Evaluationen durch, um zu zeigen, dass die vorgeschlagene Methode eine Grundlage für eine effektive Wissensunterstützung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/11944935_16 fad45f097913989af6c5672b8d801413;de;;;7.2.;;;Modellieren der Käufe mehrerer Benutzer über ein einziges Konto für kollaboratives Filtern Wir schlagen ein probabilistisches Themenmodell vor, um Empfehlungssysteme zu verbessern, um mehrere Benutzer zu verwalten, die sich ein einziges Konto teilen. Da sich bei mehreren Webdiensten mehrere Personen ein Konto teilen können (z. B. eine Familie), können individuelle Präferenzen nicht durch einfaches Durchlesen der Kaufhistorie des Kontos geschätzt werden, daher ist es schwierig, Artikeln, die ein Konto teilen, genau zu empfehlen. Wir gehen dieses Problem an, indem wir davon ausgehen, dass latente Benutzer ein Konto teilen, und ein Modell erstellen, indem wir die probabilistische latente semantische Analyse (PLSA) erweitern. Experimente mit echten Log-Datensätzen von Online-Filmdiensten und künstlichen Datensätzen, die aus diesen echten Datensätzen durch Kombination der Kaufhistorien zweier Konten erstellt wurden, zeigen eine hohe Vorhersagegenauigkeit der Nutzer und eine höhere Empfehlungsgenauigkeit als herkömmliche Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17616-6_30 c3f0761645d24f11dd2777966024926a;de;;;7.2.;;;Anwendung von Lemmatisierungs- und Zusammenfassungsmethoden im Themenidentifikationsmodul für die Datenfilterung der Sprachmodellierung in großem Maßstab Der Beitrag stellt Experimente mit dem Themenidentifikationsmodul vor, das Teil eines komplexen Systems zur Erfassung und Speicherung großer Textdatenmengen ist. Das Themenidentifikationsmodul verarbeitet jedes erfasste Datenelement und weist ihm Themen aus einer definierten Themenhierarchie zu. Die Themenhierarchie ist recht umfangreich – sie umfasst etwa 450 Themen und Themenkategorien. Es kann leicht passieren, dass für ein eng fokussiertes Thema nicht genügend Daten für das Themenidentifikationstraining vorhanden sind. Es wird gezeigt, dass die Lemmatisierung die Ergebnisse beim Umgang mit spärlichen Daten im Bereich des Information Retrieval verbessert, daher werden in der Arbeit die Auswirkungen der Lemmatisierung auf die Ergebnisse der Themenfindung untersucht. Da das System andererseits zum Verarbeiten großer Datenmengen verwendet wird, wurde ein Zusammenfassungsverfahren implementiert und die Wirkung der Verwendung nur der Zusammenfassung eines Artikels zum Thema Identifizierungsgenauigkeit untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32790-2_23 38db9f94d1791af60702be712b2bff05;de;;;7.2.;;;Multi-Objekt-Tracking mit bedingtem Zufallsfeld Das Ziel des Online-Multi-Object-Tracking (MOT) besteht darin, die Spuren mehrerer Objekte mit jedem eingehenden Frame sofort anhand aktueller Informationen zu schätzen. Herkömmliche Ansätze für MOT berücksichtigen nicht die Bewegung der Kamera oder des Hintergrunds. Auch erzeugen herkömmliche optische Flussmerkmale oder Farbmerkmale keine zufriedenstellende Unterscheidung. Dieser Artikel versucht, mit solchen Problemen umzugehen, indem er das Online-MOT-Problem in das Problem der Minimierung der globalen Energie durch die Konstruktion eines bedingten Zufallsfeldmodells umwandelt. Gleichzeitig werden strukturelle Informationen und diskriminierende Tiefendarstellungsmerkmale zusammen integriert, um die Datenzuordnung genauer zu machen. Auf diese Weise werden einzelne Objekte nicht nur rahmenübergreifend genauer zugeordnet, sondern auch global dynamisch miteinander eingeschränkt. Wir führen Experimente mit dem MOT-Challenge-Benchmark durch, um die Wirksamkeit unserer Methode zu überprüfen und wettbewerbsfähige Ergebnisse zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_23 b742a2d6b536719ce283c23293cbd676;de;;;7.2.;;;Ein mehrstufiger Matching-Algorithmus zum Kombinieren von Ähnlichkeitsmaßen in der Ontologieintegration Für die Ontologieintegration wurden verschiedene Ähnlichkeitsmaße vorgeschlagen, um mögliche Übereinstimmungen von Komponenten in einem halbautomatischen Prozess zu identifizieren und vorzuschlagen. Mit einem (einfachen) Multi-Match-Algorithmus (MMA) können diese Maßnahmen effektiv kombiniert werden, was es den Nutzern in solchen Anwendungen erleichtert, gefundene „ideale“ Übereinstimmungen zu identifizieren. Wir schlagen eine mehrstufige Erweiterung von MMA, genannt MLMA, vor, die davon ausgeht, dass die Sammlung von Ähnlichkeitsmaßen vom Benutzer partitioniert wird und dass es eine Teilordnung der Partitionen gibt, die ebenfalls vom Benutzer definiert wird. Wir haben einen laufenden Prototyp der vorgeschlagenen Multi-Level-Methode entwickelt und veranschaulichen, wie unsere Methode im Vergleich zum Basis-MMA verbesserte Match-Ergebnisse liefert. Während unser Ziel in dieser Studie darin bestand, Werkzeuge und Techniken zu entwickeln, um den hybriden Ansatz zu unterstützen, den wir zuvor für die Ontologie-Integration eingeführt haben, können die Ideen in Anwendungen für den Informationsaustausch und die Ontologie-Integration angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75474-9_1 cb9d8bac59b6bb2690d90f00320a43f2;de;;;7.2.;;;Ein tiefes Top-K-Relevanz-Matching-Modell für die Ad-hoc-Abfrage In diesem Papier schlagen wir ein neuartiges Modell namens DTMM vor, das speziell für den Ad-hoc-Abruf entwickelt wurde. Bei einer Abfrage und einem Dokument erstellt DTMM zunächst eine Interaktionsmatrix auf Wortebene basierend auf Worteinbettungen aus Abfrage und Dokument. Gleichzeitig komprimieren wir auch die Einbettungen von Dokumentwort und Abfragewort in eine kleine Dimension, um die Bedeutung jedes Wortes zu erfahren. Insbesondere wird die komprimierte Abfrageworteinbettung in das Begriffsgatternetzwerk projiziert und die komprimierte Dokumentworteinbettung wird in die Interaktionsmatrix verkettet. Dann wenden wir die Top-k-Pooling-Schicht (d. h. geordnetes k-max-Pooling) auf die Interaktionsmatrix an und erhalten die wesentlichen Top-Relevanz-Signale. Die Signale mit der höchsten Relevanz werden jedem Abfragebegriff zugeordnet und in ein mehrschichtiges neuronales Perzeptron-Netzwerk projiziert, um die Übereinstimmungsbewertung auf der Ebene des Abfragebegriffs zu erhalten. Schließlich werden die Übereinstimmungsbewertungen auf Abfragebegriffsebene mit dem Term-Gating-Netzwerk aggregiert, um die endgültige Relevanzbewertung zu erzeugen. Wir haben unser Modell an zwei repräsentativen Benchmark-Datensätzen getestet. Experimentelle Ergebnisse zeigen, dass unser Modell bestehende Basismodelle deutlich übertreffen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01012-6_2 f0890cb319b1a947ac46624e063d931c;de;;;7.2.;;;Semantische Klassen als Dokumentschlüsselwörter verwenden Schlüsselphrasen sind hauptsächlich Wörter, die die Hauptthemen eines Dokuments erfassen. Wir denken, dass semantische Klassen als Schlüsselphrasen für einen Text verwendet werden können. Wir haben ein semantisches klassenbasiertes WSD-System entwickelt, das die Wörter eines Textes mit ihrer semantischen Klasse markieren kann. Es wird eine Methode entwickelt, um die semantischen Klassen der Wörter eines Textes anhand von statistischen Maßen mit den richtigen zu vergleichen. Wir stellen fest, dass die Bewertung semantischer Klassen, die als Schlüsselphrasen betrachtet werden, in den meisten Fällen sehr nahe an 100% liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_25 17445f314dc9ba080787d886e53baaff;de;;;7.2.;;;Domänenspezifischer Track CLEF 2005: Überblick über Ergebnisse und Ansätze, Anmerkungen zur Bewertungsanalyse Die Herausforderung des domänenspezifischen CLEF-Tracks besteht darin, Benutzeranfragen in einer Sprache auf Dokumente in verschiedenen Sprachen abzubilden, wobei die verwendeten Systeme an das Vokabular und den Wortlaut des sozialwissenschaftlichen Bereichs angepasst werden. Neben einem allgemeinen Überblick über diesen Track und seine Aufgaben werden einige Details zu den Ansätzen der beteiligten Gruppen und deren Ergebnissen berichtet. Eines der Ergebnisse ist die erhebliche Ergebnisverbesserung, wenn die Retrievalsysteme die bereitgestellten Thesauri oder die intellektuell zugewiesenen Deskriptoren verwenden. Andere Ergebnisse für IR in einem domänenspezifischen Kontext werden ebenfalls angegeben. Abschließend werden auf Basis empirischer Daten überwiegend aus dem GIRT-Korpus Überlegungen zum Thema Erstellungs- und Bewertungsprozesse angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_25 b138010a3e58d898c1766eaa7abdeee6;de;;;7.2.;;;Erkennung embryonaler Forschungsthemen durch Analyse semantischer Themennetzwerke Das Wissen um neue Forschungsthemen ist ein wichtiges Gut für alle, die im Forschungsumfeld tätig sind, einschließlich Forschern, wissenschaftlichen Verlagen und institutionellen Fördereinrichtungen. In den letzten Jahren ist die Menge der im Internet verfügbaren wissenschaftlichen Daten stetig gestiegen, was die Entwicklung mehrerer Ansätze ermöglicht, neue Forschungsthemen zu erkennen und deren Trends zu bewerten. Aktuelle Methoden konzentrieren sich jedoch auf die Erkennung von Themen, die bereits mit einem Label oder einer erheblichen Anzahl von Dokumenten verbunden sind. In diesem Papier beschäftigen wir uns stattdessen mit der Frage der Erkennung embryonaler Themen, die diese Eigenschaften noch nicht aufweisen. Wir schlagen vor, dass es möglich ist, die Entstehung neuer Forschungsthemen auch in einem so frühen Stadium vorherzusagen und zeigen, dass die Entstehung eines neuen Themas durch die Analyse der Dynamik bereits bestehender Themen antizipiert werden kann. Wir präsentieren einen Ansatz zur Bewertung solcher Dynamiken und ein Experiment an einer Stichprobe von 3 Millionen Forschungsarbeiten, das unsere Hypothese bestätigt. Insbesondere stellten wir fest, dass das Tempo der Zusammenarbeit in Teildiagrammen von Themen, die zu neuen Themen führen werden, signifikant höher ist als in der Kontrollgruppe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53637-8_13 7cc69918fa59d96dbcb064c221da8b92;de;;;7.2.;;;LibraRing: Eine Architektur für verteilte digitale Bibliotheken basierend auf DHTs Wir präsentieren eine digitale Bibliotheksarchitektur basierend auf verteilten Hash-Tabellen. Wir besprechen die Hauptkomponenten dieser Architektur und die Protokolle zum Anbieten von Informationsabruf- und Informationsfilterungsfunktionen. Wir präsentieren eine experimentelle Bewertung unserer Vorschläge.;-;-;-;https://link.springer.com/chapter/10.1007/11551362_3 aa6351aec76ae7ab6f48dd5f64b54f08;de;;;7.2.;;;Facettenbasierte Nutzermodellierung in Social Media für personalisiertes Ranking Der Mikroblogging-Dienst hat sich zu einem beliebten sozialen Medium entwickelt und bietet eine Reihe von Echtzeitnachrichten für Benutzer. Obwohl diese Nachrichten den Benutzern den schnellen Zugriff auf Informationen ermöglichen, beklagen Benutzer häufig die Probleme der Informationsüberflutung und des Informationsmangels. Somit werden eine Vielzahl von Methoden der Informationsfilterung und -empfehlung vorgeschlagen, die mit der Benutzermodellierung verbunden sind. In dieser Studie schlagen wir eine effektive Methode der Benutzermodellierung vor, die facettenbasierte Benutzermodellierung, um die Interessen der Benutzer in sozialen Medien zu erfassen. Wir bewerten unsere Modelle im Rahmen des personalisierten Rankings von Microblogs. Experimente mit realen Daten zeigen, dass die facettenbasierte Benutzermodellierung ein deutlich besseres Ranking liefern kann als herkömmliche Ranking-Methoden. Wir beleuchten auch, wie sich verschiedene Facetten auf das Interesse der Benutzer auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_39 2dbc023fde6480319b8e75dee8c89053;de;;;7.2.;;;DiffPost: Filtern von nicht relevanten Inhalten basierend auf Inhaltsunterschieden zwischen zwei aufeinanderfolgenden Blog-Posts Eines der wichtigen Themen in Blog-Suchmaschinen ist das Extrahieren des bereinigten Textes aus Blog-Posts. In der Praxis wird dieser Extraktionsprozess mit vielen nicht relevanten Inhalten im ursprünglichen Blogbeitrag konfrontiert, wie z. B. Menü, Banner, Seitenbeschreibung usw., wodurch das Ranking weniger effektiv ist. Das Problem ist, dass diese nicht relevanten Inhalte nicht einheitlich kodiert sind, sondern auf viele verschiedene Arten zwischen Blog-Sites kodiert werden. Daher sollte der kommerzielle Anbieter von Blog-Sites Optimierungsarbeiten in Betracht ziehen, wie z. B. von Menschen gesteuerte Regeln zur Beseitigung dieser nicht relevanten Inhalte für alle Blog-Sites. Eine solche Abstimmung ist jedoch ein sehr ineffizienter Prozess. Anstelle dieser arbeitsintensiven Methode erkennt dieses Papier zunächst an, dass viele dieser nicht relevanten Inhalte zwischen mehreren aufeinander folgenden Blogbeiträgen nicht geändert werden, und schlägt dann einen einfachen und effektiven DiffPost-Algorithmus vor, um sie basierend auf Inhaltsunterschieden zwischen zwei aufeinander folgenden Blogbeiträgen zu beseitigen auf derselben Blogseite. Das experimentelle Ergebnis im TREC-Blogtrack ist bemerkenswert und zeigt, dass das Abrufsystem mit DiffPost eine wichtige Leistungsverbesserung von etwa 10 % MAP (Mean Average Precision) gegenüber dem ohne DiffPost erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_87 250f723a8d19d84629d34d25a20c3d76;de;;;7.2.;;;"Sprachtechnologie-Unterstützung für Estnisch Sprachtechnologie wird verwendet, um Softwaresysteme zu entwickeln, die auf den Umgang mit menschlicher Sprache ausgelegt sind, und werden daher oft als ""Human Language Technology"" bezeichnet. Die menschliche Sprache kommt in gesprochener und geschriebener Form. Während Sprache die älteste und in Bezug auf die menschliche Evolution natürlichste Form der Sprachkommunikation ist, werden komplexe Informationen und das meiste menschliche Wissen durch das geschriebene Wort gespeichert und übertragen. Sprach- und Texttechnologien verarbeiten oder produzieren diese unterschiedlichen Sprachformen unter Verwendung von Wörterbüchern, Grammatikregeln und Semantik. Das bedeutet, dass die Sprachtechnologie (LT) Sprache mit verschiedenen Wissensformen verknüpft, unabhängig davon, in welchen Medien (Sprache oder Text) sie ausgedrückt wird.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30785-0_9 62848f108d09a7da91daa150b7e8bba0;de;;;7.2.;;;Zum Bildabruf unter Verwendung hervorstechender Regionen mit Vektorräumen und latenter Semantik Das Vektorraum-Retrieval-Modell und Latent Semantic Indexing-Ansätze zum Wiederauffinden wurden in den letzten Jahren stark auf dem Gebiet der Textinformationsauffindung verwendet. Die Verwendung dieser Ansätze bei der Bildwiederherstellung war jedoch etwas eingeschränkt. In diesem Beitrag stellen wir Methoden vor, um diese Techniken in Kombination mit einer invarianten Bilddarstellung basierend auf lokalen Deskriptoren hervorstechender Regionen zu verwenden. Das Papier präsentiert auch eine Bewertung, bei der die beiden Techniken verwendet werden, um Bilder mit ähnlichen semantischen Labels zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/11526346_57 0e2487a6bd7bb7127d1db2e40178ab08;de;;;7.2.;;;Untersuchung eines Schwellenwerts für Ähnlichkeit basierend auf Unsicherheit bei der Worteinbettung Die Worteinbettung verspricht eine Quantifizierung der Ähnlichkeit zwischen Begriffen. Es ist jedoch nicht klar, inwieweit dieser Ähnlichkeitswert für nachfolgende Informationszugriffsaufgaben von praktischem Nutzen sein kann. Welcher Bereich von Ähnlichkeitswerten weist insbesondere auf die tatsächliche Begriffsverwandtschaft hin? Wir beobachten und quantifizieren zunächst die Unsicherheit von Worteinbettungsmodellen in Bezug auf die von ihnen erzeugten Ähnlichkeitswerte. Auf dieser Grundlage führen wir einen allgemeinen Schwellenwert ein, der verwandte Begriffe effektiv filtert. Wir untersuchen den Einfluss der Dimensionalität auf diese allgemeine Schwelle, indem wir die Experimente in verschiedenen Vektordimensionen durchführen. Unsere Auswertung von vier Testkollektionen mit vier Relevanzbewertungsmodellen unterstützt die Wirksamkeit unseres Ansatzes, da die Ergebnisse des vorgeschlagenen Schwellenwerts signifikant besser sind als der Ausgangswert, während sie den optimalen Ergebnissen entsprechen oder statistisch nicht von diesen zu unterscheiden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56608-5_31 a2b87a78e20aa6726152998217f6764b;de;;;7.2.;;;Optimale Auswahl von Ressourcendiensten basierend auf intuitionistischem Fuzzy-Set und Nicht-Funktionalitäts-QoS im Herstellungs-Grid-System Im Manufacturing Grid (MGrid)-System gibt es gemäß den funktionalen Anforderungen einer Aufgabe viele Ressourcendienste, die ähnliche funktionale Eigenschaften aufweisen. Mehrere Ressourcendienste mit ähnlichen funktionalen Merkmalen geben Anlass zu Bedenken hinsichtlich der optimalen Auswahl von Ressourcendiensten (RSOS). Es ist wichtig, den optimalen Ressourcendienst entsprechend ihrer Nichtfunktionsmerkmale oder Dienstgüte (QoS) auszuwählen. QoS-Attribute sind jedoch aufgrund ihrer Komplexität und der Einbeziehung schlecht strukturierter Informationen nicht einfach zu messen. In dieser Studie wird das Gefühl des Benutzers in RSOS in einem MGrid-System berücksichtigt. Die QoS-Bewertung von Ressourcendiensten ohne Funktionalität basiert auf dem Gefühl und den Transaktionserfahrungen der Benutzer unter Verwendung von Intuitionistic Fuzzy Set (IFS). Darüber hinaus wird die Dynamik der Nicht-Funktionalitäts-QoS berücksichtigt, und eine Zeit-Abklingfunktion wird in die Nicht-Funktionalitäts-QoS-Bewertung eingeführt. Für RSOS wird ein neues Verfahren vorgeschlagen, das auf IFS und Nicht-Funktionalität QoS basiert, und die Verfahren werden im Detail vorgestellt. Anhand einer Fallstudie aus der Praxis wird die vorgeschlagene Methode und Vorgehensweise veranschaulicht. Die Leistungsfähigkeit und der Vorteil des vorgeschlagenen Verfahrens werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0263-6 61c8887be54df492c22226512225d2a5;de;;;7.2.;;;Bewertung der relativen Gewichtung der Faktoren, die die Nutzung von Social Media-Diensten beeinflussen Da sich der Einfluss von Social Media Service (SMS) enorm ausdehnt und SMS zu einem wichtigen Marketingweg und einem Feld der modernen Industrie jenseits einer Methode zur Informationsübertragung wird. Unter diesen Umständen, dass der Einfluss von SMS immer größer wird, muss untersucht werden, welche Faktoren die Nutzer dazu bewegen, am Social Media-Dienst teilzunehmen und zu arbeiten und wie relativ diese Faktoren zwischen ihnen sind. Aber SMS unterscheiden sich von den bestehenden Informationssystemen. Die meisten Informationssysteme sind aufgabenorientiert, das heißt, die Systeme zielen darauf ab, Benutzern nützliche Informationen für eine bessere Entscheidungsfindung bereitzustellen. Daher ist ein anderer Ansatz erforderlich. In dieser Studie untersuchen und wählen wir die Hauptfaktoren aus, die die Nutzung von Social-Media-Diensten durch die Benutzer beeinflussen, und bewerten den relativen Wichtigkeitsgrad jedes Faktors auf der Grundlage der Beziehungen zwischen den Faktoren mit dem Analytic Network Process (ANP).;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1713-4 51dc333f339de959773573a4d040a61c;de;;;7.2.;;;Die Glasgow Persistent Libraries Dieses Kapitel beschreibt die Entwicklung der Glasgow Persistent Libraries für Napier88. Unser übergeordnetes Ziel besteht darin, die Wiederverwendung von Software zu erhöhen und die Entwicklung und Wartung von Software zu beschleunigen. Die Ziele dieser Arbeit bestanden darin, die Erstellung hochwertiger Bibliothekskomponenten und die Bereitstellung genauer Abrufmechanismen zu untersuchen, die es Benutzern ermöglichen, relevante Bibliothekskomponenten zu finden. Wir besprechen die grundlegenden Prinzipien, die unsere Forschung geleitet haben, und beschreiben die Werkzeuge, die entwickelt wurden, um den Aufbau und die Nutzung der Bibliotheken zu unterstützen. Abschließend skizzieren wir mögliche zukünftige Arbeiten im Bereich großer Komponentenbibliotheken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59623-0_46 9f1a81aa0ab5ef5aaaacad72b838c730;de;;;7.2.;;;Dualismus in der aktuellen Relevanz Es gibt mehrere Konzepte, deren Interpretation und Bedeutung durch ihre binäre Opposition mit anderen entgegengesetzten Konzepten definiert wird. Zu diesem Zweck gehen wir in diesem Papier auf die Idee ein, die verfügbaren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_40 6b864158c19eed1983828783991a5609;de;;;7.2.;;;Umgang mit der Entwicklung von Spezifikationswissen mithilfe von Kontextgittern Internetbasierte Informationstechnologien haben ein erhebliches Potenzial zur Verbesserung der Zusammenarbeit in professionellen Gemeinschaften. In diesem Papier erläutern wir das Konzept der benutzergesteuerten Spezifikation von Netzwerkinformationssystemen, das diese Gemeinschaften benötigen, und beschreiben einige Probleme im Zusammenhang mit der Suche nach dem richtigen Fokus für eine angemessene Benutzerbeteiligung. Ein methodischer Ansatz zum Management von Spezifikationswissensdefinitionen, der Kompositionsnormen einbezieht, wird zusammengefasst. Anschließend wird ein existierender konzeptioneller graphenbasierter Definitionsrahmen für Kontexte vorgestellt. Konzeptgraphen sind eine einfache, allgemeine und leistungsstarke Möglichkeit, komplexe Wissensstrukturen darzustellen und zu argumentieren. Dieser Definitionsrahmen organisiert solche Graphen in Kontextgittern, was ihre effiziente Handhabung ermöglicht. Wir zeigen, wie Kontextgitter zur Strukturierung von Kompositionsnormen verwendet werden können. Der Ansatz verwendet Kontextgitter, um automatisch Spezifikationsbeschränkungen zu verifizieren. Um einen strukturierten Spezifikationsdiskurs zu ermöglichen, wird dieser Mechanismus verwendet, um automatisch relevante Benutzer auszuwählen, die einbezogen werden sollen, sowie die Informationen, die für den Aufbau ihrer Diskursagenden geeignet sind. Folglich zeigt dieser Beitrag, wie konzeptionelle Graphen eine wichtige Rolle bei der Entwicklung dieser wichtigen internetbasierten Aktivität spielen können.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0054932 1332c6208f11a2d17ef61e7d8b77479b;de;;;7.2.;;;Gawk-Websuche-Personalisierung mit dynamischem Benutzerprofil Suchmaschinen sind zu einer wesentlichen Öffnung für die große Menge an Wissen im Internet geworden und Benutzer schauen normalerweise nur auf die ersten Seiten der Suchergebnisse. Das Ranking wird einen großen Einblick in das Web und die gewonnenen Informationen geben. Die meisten traditionellen Suchmaschinen haben Vokabelprobleme wie Polysemie, Synonymie und produzieren irrelevante Informationen für den Benutzer. Es hilft, solche Probleme zu überwinden, indem das Ergebnis des Websuchprozesses basierend auf der Domäne und dem Benutzerprofil personalisiert wird. In diesem Beitrag schlagen wir eine neue Methode zur Personalisierung der Websuchergebnisse vor. Wir haben eine Methode vorgeschlagen, ein Gawk Web Search Personalize (GWSP)-Modell zur Erstellung des Benutzerprofils, das grundlegende Informationen enthält, und das dynamische Aktualisieren des Benutzerprofils eingeführt wird. Im GWSP-Modell optimieren Sie die Benutzerabfrage auf zwei Arten, nämlich die Suchabfrageverarbeitung und den Suchabfrageoptimierer mit WordNet. Die Suchabfrageverarbeitung hat die Kombination von Domäne und Suchabfrage durchgeführt. Der Suchabfrageoptimierer liefert dem personalisierten Suchergebnis relevantere Informationen zur Benutzerabfrage mit WordNet und Benutzerprofil. Wir präsentieren eine detaillierte Erklärung der Modellbewertung des Ergebnisses, die die Präzision und den Wiedererkennungswert der traditionellen Suchmaschinen im Vergleich zu unserem vorgeschlagenen GWSP-Modell erhöht und die oben genannten Probleme löst. Schließlich wurde der Vergleich der Suchzeit für neue Benutzer und vorhandene Benutzer verbessert.;-;-;-;https://link.springer.com/article/10.1007/s41870-019-00400-z 720e9be3ece294e50919b378d010083f;de;;;7.2.;;;Die Vertrauensbewertung für luftgestützte GPS-Daten Kinematische GPS-Trägerphasenmessungen können verwendet werden, um siebendimensionale Zustands- und drei Lageparameter eines Bewegungsträgers zu bestimmen, wie etwa eines Flugzeugs oder eines Raumfahrzeugs mit niedriger Erdumlaufbahn, auf dem eine Antenne installiert ist, um GPS-Signale zu empfangen. Aus luftgestützten GPS-Testergebnissen für Photogrammetrie in China seit 1994 ist bekannt, dass GPS-Trägerphasenmessungen in einer bewegten Umgebung externe Genauigkeiten von ±7,9 cm für zweidimensionale Positionen und ± 18,1 cm für Punkthöhen erreicht haben. Dieses Papier beschreibt luftgestützte GPS-Trägerphasenmessungen mit Multireferenzstationen und diskutiert, wie die Zuverlässigkeit von GPS-Kinematikdaten bewertet werden kann.;-;-;-;https://link.springer.com/article/10.1007/BF02826807 c148e095a164d96bd1ae073b4d03a326;de;;;7.2.;;;Portabilität eines regelbasierten Case-Frame-Parsers In diesem Kapitel werden die Sprachportabilität eines regelbasierten Case-Frame-Parsers und seine Leistungsstabilität zur Erhöhung der Domänenabdeckung analysiert. Dieser Teil der Arbeit wurde hauptsächlich durch die Verfügbarkeit großer Datenmengen im ARPA-ATIS-Bereich und durch die Möglichkeit motiviert, die Leistung des Parsers mit dem offiziellen MADCOW-Bewertungsparadigma und ARPA-ATIS-Benchmark-Testdaten zu bewerten. Der regelbasierte Parser ermöglichte auch eine automatische semantische Datenkennzeichnung. Wie in Kapitel 5 beschrieben, wurde der stochastische Parser zunächst auf Basis dieser semantischen Labels entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5255-0_4 823dd5a2765eb812c6111ea7e977c3e3;de;;;7.2.;;;Bewertung der Qualitätswerte von Wikipedia-Artikeln anhand impliziter positiver und negativer Bewertungen In diesem Papier schlagen wir eine Methode vor, um qualitativ hochwertige Wikipedia-Artikel zu identifizieren, indem Redakteure und Text gegenseitig anhand impliziter positiver und negativer Bewertungen bewertet werden. Einer der wichtigsten Ansätze zur Bewertung von Wikipedia-Artikeln ist ein auf der Textüberlebensrate basierender Ansatz. Das Problem dieses Ansatzes besteht jedoch darin, dass viele Artikel von geringer Qualität aufgrund von zwei Punkten fälschlicherweise als qualitativ hochwertig eingeschätzt werden. Denn nicht jeder Redakteur liest immer die ganzen Artikel. Wenn sich am Ende eines langen Artikels ein Text von geringer Qualität befindet und der Text von den anderen Herausgebern nicht gesehen wurde, überlebt der Text daher viele Bearbeitungen und die Überlebensrate des Textes ist hoch. Um dieses Problem zu lösen, verwenden wir anstelle einer ganzen Seite einen Abschnitt oder einen Absatz als verbleibende Einheit. Das heißt, wenn ein Redakteur einen Artikel bearbeitet, behandelt das System, dass der Redakteur den Abschnitt oder den Absatz, den der Redakteur bearbeitet, positiv bewertet. Dies liegt daran, dass Redakteure, wenn sie Artikel bearbeiten, möglicherweise nicht die gesamte Seite lesen, sondern die gesamten Abschnitte oder Absätze lesen und minderwertige Texte löschen sollten. Aus der experimentellen Bewertung haben wir bestätigt, dass die vorgeschlagene Methode die Genauigkeit der Qualitätswerte für Artikel verbessern könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32281-5_13 1be94c66f3a1264cdec8477ae509e224;de;;;7.2.;;;Unbeaufsichtigter Ansatz zur Klassifikation der Stimmung in Hindi-Musik Wir entscheiden uns oft, ein Lied zu hören, das in diesem Moment zu unserer Stimmung passt, weil eine intime Beziehung zwischen Musik und menschlichen Emotionen besteht. Daher werden die automatischen Verfahren benötigt, um Musik nach Stimmungen zu klassifizieren, die in den letzten Jahren stark an Bedeutung gewonnen haben. Es hilft bei der Erstellung einer Bibliothek, der Suche nach Musik und anderen verwandten Anwendungen. In den letzten Jahrzehnten wurden auch mehrere Studien zum Music Information Retrieval (MIR) durchgeführt. In der vorliegenden Aufgabe haben wir einen unbeaufsichtigten Klassifikator für die Hindi-Musik-Stimmungsklassifizierung erstellt, der verschiedene audiobezogene Funktionen wie Rhythmus, Holz und Intensität verwendet. Der in unserem Experiment verwendete Datensatz wird von fünf Annotatoren manuell erstellt und besteht aus 250 Hindi-Musikclips von 30 Sekunden, die aus fünf Stimmungsclustern bestehen. Die Genauigkeit der Musikstimmungsklassifizierung der obigen Daten beträgt 48%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03844-5_7 762730eacbb741d143e727943eb2d21e;de;;;7.2.;;;Aktivitätszyklen in der Designforschung: Eine pragmatische Konzeptualisierung wechselseitiger Praktiken Unter Wissenschaftlern besteht ein großes Interesse daran, Aktivitäten und Prozesse der Forschung zum Design von Informationssystemen zu identifizieren und zu konzeptualisieren. Basierend auf einem paradigmatischen Fundament des Pragmatismus, fördert dieser Beitrag diese früheren Arbeiten zu Aktivitäten und Prozessen. Es identifiziert drei Hauptunterpraktiken der Designforschung: Theoretisieren, Bauen und Bewerten. Es identifiziert auch drei externe Praktiken/Gemeinschaften: Forschungsgemeinschaft, allgemeine Praxis und lokale Anwendungspraxis. Die verschiedenen Praktiken sind durch das Konstrukt eines Aktivitätszyklus miteinander verbunden. Im Papier werden sieben verschiedene Aktivitätszyklen spezifiziert: Theorize – Build cycle, Theorize – Evaluate cycle, Build – Evaluate cycle, Theorize – Research community cycle, Design research – general practice cycle, build – use cycle und Evaluate – use cycle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04090-5_6 0581af67545b1adec333fa9a11f7bbf2;de;;;7.2.;;;Zitationsbasierte Zusammenfassung von Rechtstexten Dieses Papier präsentiert einen Ansatz zur Verwendung sowohl eingehender als auch ausgehender Zitationsinformationen zur Dokumentenzusammenfassung. Ziel unserer Arbeit ist die automatische Generierung von Schlagworten für juristische Fallberichte, die neben dem Volltext auch den Text zitierter Fälle und Fälle, die den aktuellen Fall zitieren, verwenden. Wir schlagen Methoden vor, um Schlagworte und Sätze zitierter/zitierender Fälle zu verwenden, um Schlagworte aus dem Text des Zielfalls zu extrahieren. Wir haben ein Korpus von Fällen, Schlagworten und Zitationen erstellt und eine ROUGE-basierte Bewertung durchgeführt, die die Überlegenheit unserer zitationsbasierten Methoden gegenüber reinen Volltextmethoden zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32695-0_6 2a283c0cff0e82f3906b63ee532682ba;de;;;7.2.;;;LIG auf der ImageCLEF 2008 Dieses Papier beschreibt die Arbeit der LIG für ImageCLEF 2008. Für ImageCLEFPhoto wurden zwei nicht diversifizierte Durchläufe (nur Text und Text + Bild) und zwei diversifizierte Durchläufe offiziell eingereicht. Wir fügen in diesem Papier Ergebnisse zu reinen Bildläufen hinzu. Der Textabrufteil basiert auf einem Sprachmodell des Informationsabrufs, und der Bildteil verwendet RGB-Histogramme. Text+Bild-Ergebnisse werden durch späte Fusion erhalten, indem Text- und Bildergebnisse zusammengeführt werden. Wir haben drei Strategien zur Förderung der Vielfalt anhand von Datum/Ort oder visuellen Merkmalen getestet. Die Diversifizierung bei reinen Bildläufen funktioniert nicht gut. Die Diversifikation bei Bild und Text+Bild übertrifft nicht diversifizierte Läufe. In einem zweiten Teil beschreibt dieses Papier die Läufe und Ergebnisse, die das LIG auf der ImageCLEFmed 2008 erzielt hat. Unser Modell nutzt den textuellen Teil des Korpus und das medizinische Wissen aus den Wissensquellen des Unified Medical Language System (UMLS). Und das Modell wird erweitert, um verschiedene Grapherkennungsmethoden für Abfragen und Dokumente zu kombinieren. Die Ergebnisse zeigen, dass die Detektionskombination die Leistungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04447-2_89 d2925ec79ae7f1f8572527f71c678e4e;de;;;7.2.;;;Multifaktorielle hierarchische Fuzzy-Vertrauensbewertung in Peer-to-Peer-Netzwerken Dezentrale Peer-to-Peer (P2P) Netzwerke bieten nicht nur Chancen, sondern auch Gefahren. Aufgrund der Autonomie, des Eigeninteresses und der Heterogenität der Peers sind die Interaktionsergebnisse ungewiss. Eine Möglichkeit, die Bedrohungen in einer solchen offenen Umgebung zu minimieren, besteht darin, die Reputationsmethode auszunutzen, um die Vertrauenswürdigkeit zu bewerten und das zukünftige Verhalten von Kollegen vorherzusagen. Während sich die meisten der bestehenden Reputations-basierten Vertrauensmodelle darauf konzentrieren, das Netzwerk vor böswilligen Peers zu schützen, werden die Fähigkeiten der Peers, die Aufgaben zu erfüllen, meist ignoriert. In diesem Beitrag stellen wir ein neuartiges Vertrauensmodell MHFTrust vor, das die Vertrauenswürdigkeit von Peers basierend auf einem hierarchischen Fuzzy-System quantifiziert und vergleicht. Es werden sechs Fähigkeitsfaktoren identifiziert, um das Vertrauen der Peers in die Fähigkeit zu beschreiben, und ein Sicherheitsfaktor namens „bösartiges Verhalten“ wird verwendet, um das Vertrauen der Peers in die Sicherheit zu bewerten. Unser Vertrauensmodell bestand aus einer lokalen Vertrauensberechnung basierend auf Fuzzy-Techniken und einer globalen Reputationsaggregation, die Feedback von anderen Peers integriert, um eine globale Reputation für jeden Peer zu erstellen. Glaubwürdigkeit und Gewichtung des Feedbacks werden eingeführt, um die Berechnung der globalen Reputation zu erleichtern. In der Simulation wird gezeigt, dass unser Vertrauensmodell die Effizienz des P2P-Systems erheblich verbessert, während die Anzahl der nicht authentischen Dateien im Netzwerk erheblich verringert wird.;-;-;-;https://link.springer.com/article/10.1007/s12083-010-0096-9 105b4f45f367b05486650fe30931b588;de;;;7.2.;;;Neurokognitive Beeinträchtigung mit Hepatitis C und HIV-Koinfektion in Südbrasilien Obwohl kognitive Beeinträchtigungen bei Monoinfektionen mit dem humanen Immunschwächevirus (HIV) und dem Hepatitis-C-Virus (HCV) gut dokumentiert sind, ist die Forschung zu neurokognitiven Wirkungen im Zusammenhang mit einer HIV/HCV-Koinfektion begrenzt. Die Ziele dieser Studie bestanden darin, das Zusammenspiel zwischen HIV- und HCV-Infektionen bei der Ausprägung einer neurokognitiven Beeinträchtigung (NCI) zu untersuchen und die Unterschiede in der Testleistung zwischen HIV/HCV-Koinfizierten und HIV- oder HCV-Monoinfizierten zu untersuchen. Insgesamt 128 Teilnehmer aus Südbrasilien durchliefen eine umfassende neuropsychologische (NP) Batterie mit 18 Tests. Die Teilnehmer wurden nach ihrem serologischen Status gruppiert: HCV-monoinfiziert (;-;-;-;https://link.springer.com/article/10.1007/s13365-018-0617-5 5c406c60431f6dfa50a5a13fa983d64a;de;;;7.2.;;;Nutzung von Indexbereinigungsmethoden für das Clustering von XML-Sammlungen In diesem Papier verwenden wir zunächst die bekannte Cover-Coefficient Based Clustering Methodology (C3M) zum Clustern von XML-Dokumenten. Als nächstes wenden wir Index-Pruning-Techniken aus der Literatur an, um die Größe der Dokumentvektoren zu reduzieren. Unsere Experimente zeigen, dass es in bestimmten Fällen möglich ist, bis zu 70 % der Sammlung (oder genauer die zugrunde liegenden Dokumentvektoren) zu beschneiden und dennoch eine Clustering-Struktur zu erzeugen, die in Bezug auf die Qualität der ursprünglichen Sammlung dieselbe Qualität liefert einer Reihe von Bewertungsmetriken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14556-8_37 c308dfaff14276c5019d507ec618117c;de;;;7.2.;;;Verwendung eines kontextsensitiven und auf semantischer Ähnlichkeit basierenden Modells zur Bereicherung von Ontologiekonzepten Domänenontologien sind ein guter Ausgangspunkt, um das grundlegende Vokabular einer bestimmten Domäne formal zu modellieren. Damit eine Ontologie jedoch in realen Anwendungen verwendbar ist, muss sie mit lexikalischen Ressourcen dieser speziellen Domäne ergänzt werden. Der Lernprozess der Anreicherung von Domänenontologien mit neuen lexikalischen Ressourcen, die in den bestehenden Ansätzen verwendet werden, berücksichtigt nur die kontextuellen Aspekte von Begriffen und berücksichtigt nicht ihre Semantik. Daher schlägt dieses Papier eine neue objektive Metrik vor, nämlich SEMCON, die kontextuelle sowie semantische Informationen von Begriffen kombiniert, um die Domänenontologie mit neuen Konzepten anzureichern. Das SEMCON definiert den Kontext, indem es zunächst eine Beobachtungsmatrix berechnet, die die statistischen Merkmale wie Häufigkeit des Auftretens eines Begriffs, Schriftart und Schriftgröße des Begriffs ausnutzt. Die Semantik wird dann durch Berechnen einer semantischen Ähnlichkeitsbewertung unter Verwendung der lexikalischen Datenbank WordNet integriert. Es werden subjektive und objektive Experimente durchgeführt und die Ergebnisse zeigen eine verbesserte Leistung von SEMCON im Vergleich zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19581-0_11 73b4fb962c69642ea415d8832a85a361;de;;;7.2.;;;Analyse von E-Government-Outsourcing E-Government-Outsourcing ermöglicht es, Regierungen vom Aufbau und der Wartung von IT-Systemen zu entlasten und sich auf ihre Managementangelegenheiten zu konzentrieren, wodurch niedrigere Kosten, fortschrittlichere Technologie und zusätzlich weniger Personalbedarf erzielt werden. Dieses Papier analysiert das E-Government-Outsourcing nach Arten, Vorteilen, Risiken, Prozessen und entscheidenden Faktoren, gibt Anregungen für die Zusammenarbeit zwischen Ministerien und Anbietern und trägt zu einer gesunden Weiterentwicklung des E-Government-Outsourcings bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_44 a22010acb0bded4a86f5576682fe2484;de;;;7.2.;;;Datengesteuerte Klassifikatoren zur Vorhersage des Graswachstums in Nordirland: Eine Fallstudie Der Druck, den Klimawandel zu bekämpfen und eine nachhaltige Landbewirtschaftung zu verbessern, steigt. Die Agrarindustrie ist einer der schwierigsten Bereiche für diese Veränderungen, insbesondere in Nordirland, da die Landwirtschaft eine der größeren Industrien ist. Auf der gesamten irischen Insel wurden Methoden zur Verbesserung der landwirtschaftlichen Effizienz in verschiedenen Bereichen der Landwirtschaft untersucht, einschließlich der Tiergesundheit, der Verbesserung der Maschinen und des Pflanzenwachstums. In dieser Studie wurde das Graswachstum in der Milchviehhaltung, insbesondere in Nordirland, untersucht. Die Graswachstumsvorhersage soll Landwirte und politische Entscheidungsträger in ihrem Entscheidungsprozess über eine nachhaltige Landbewirtschaftung in der Landwirtschaft informieren. Die vorliegende Arbeit konzentriert sich auf die Analyse und Bewertung, wie datengesteuerte Klassifikatoren für die Vorhersage des Graswachstums unter Verwendung der Daten zu Bodengehalt, Wetter und Grasqualitätskomponenten verwendet werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50146-4_23 2cc181c2688bb320f60f59a958638bbe;de;;;7.2.;;;Zuschreibung der Autorenschaft durch Kombination von Beweisen Die Zuschreibung der Autorenschaft ist ein Prozess, mit dem festgestellt wird, wer ein bestimmtes Dokument geschrieben hat. Wir haben festgestellt, dass verschiedene Systeme für bestimmte Autorengruppen gut funktionieren, für andere jedoch nicht. In diesem Beitrag schlagen wir drei Autorenschaftszuordnungssysteme vor, die auf verschiedenen Wegen der Kombination bestehender Methoden basieren. Alle Systeme zeigen eine bessere Wirksamkeit als die Methoden des Standes der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_64 f4aac57d02b6ab4067f43ad38729a2a7;de;;;7.2.;;;Kommunikationssicherheit in ferngesteuerten Computersystemen Heutzutage sind ferngesteuerte Computersysteme weit verbreitet. Mehrere Systeme nutzen die Kommunikationsmöglichkeiten, die das öffentliche Fernsprechnetz bietet. Angesichts der öffentlichen Aspekte des Netzes ist es erforderlich, dass DFÜ-Systeme über eine ausreichende Zugangs- und Kommunikationssicherheit verfügen. In dieser Arbeit wird vorgeschlagen, dass diese Sicherheit durch die Verwendung von Kryptographie bereitgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-39466-4_15 232266d0ca5c78ab691736b7aef994bc;de;;;7.2.;;;Geografische Informationssystem-basierte Bewertung der ökologischen Sicherheit in der Changbai-Bergregion Ökologische Sicherheit definiert als die Schaffung eines Zustands, in dem die physische Umgebung einer Gemeinschaft die Bedürfnisse ihrer Bewohner decken kann, ohne ihren natürlichen Bestand zu beeinträchtigen, was für die regionale Sicherheit und soziale Stabilität wichtig ist. In den letzten Jahren haben sich die Landnutzungsmuster in der Changbai-Bergregion durch intensive menschliche Aktivitäten erheblich verändert und in der Folge zu zunehmenden Problemen der regionalen ökologischen Sicherheit geführt. Basierend auf dem Pressure-State-Impact-Response (PSIR)-Modell und der mathematischen Methode des Katastrophenverlaufs unterstützt durch ein Geographisches Informationssystem (GIS) wurde die ökologische Sicherheitslage des Untersuchungsgebietes unter Landnutzungs- und Bedeckungsänderung (LUCC) bewertet. Die Ergebnisse zeigten, dass die ökologische Sicherheit in der Changbai-Bergregion nichtlinear variierte, die von 1990 bis 2000 besser wurde, sich jedoch von 2000 bis 2007 verschlechterte, die ökologischen Sicherheitsniveaus in der Changbai-Bergregion in den letzten 17 Jahren hauptsächlich mittel und mittel bis niedrig waren. mit höheren Werten des Ecological Security Index (ESI) in der Zentralregion und niedrigeren Werten im Osten und Westen war die ökologische Sicherheitslage in den Siedlungen und Flusstälern ernster, wo der LUCC am bemerkenswertesten war.;-;-;-;https://link.springer.com/article/10.1007/s11629-013-2293-5 10806320644441c5a948d2e2bfa215fc;de;;;7.2.;;;Ein Repository-System für Geschäftsregeln In den letzten Jahren sind Regeln als neuer Schwerpunkt in der Systemanalyse von zunehmendem Interesse. Ein Grund dafür sind neuere Entwicklungen in der aktiven Datenbankforschung, die zu ersten kommerziell erhältlichen Datenbankmanagementsystemen mit aktiven Komponenten geführt haben. Zur Unterstützung dieser regelbasierten Wirkmechanismen ist es wünschenswert, dass Regeln auf konzeptioneller Ebene berücksichtigt werden können. Ein weiterer wichtiger Grund für die Fokussierung auf Regeln ist ihre Bedeutung in Organisationen, in diesem Zusammenhang der Begriff;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_7 b98ab78e5ee9eed73e4dda568551324d;de;;;7.2.;;;Zur Robustheit und Gegenmaßnahmen zuverlässiger Server-Pooling-Systeme gegen Denial-of-Service-Angriffe Die Reliable Server Pooling (RSerPool)-Architektur ist der neuartige Ansatz der IETF zur Standardisierung eines leichtgewichtigen Protokoll-Frameworks für Serverredundanz und Sitzungs-Failover. Es vereint Ideen aus verschiedenen Forschungsbereichen in einer einzigen, ressourceneffizienten und einheitlichen Architektur. Während es bereits einige Beiträge zur Leistungsfähigkeit von RSerPool für seine Hauptaufgaben – Poolmanagement, Lastverteilung und Failover-Handling – gab, wurde die Robustheit des Protokoll-Frameworks gegenüber absichtlichen Angriffen noch nicht bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79549-0_51 6a714b3b3b0f2db6450ce58ba96a051f;de;;;7.2.;;;Das Prozess-Reengineering des Rechnungswesen-Informationssystems Die Anforderungen an die Abrechnungsinformationen in den verschiedenen Einheiten werden unterschiedlich sein, das gleiche gilt für das Abrechnungsverfahren und die interne Datenverarbeitung. Durch den Vergleich zwischen der traditionellen Datenverarbeitung und dem informationsbasierten Prozess entwirft dieses Papier einen auf Informationstechnologie basierenden buchhalterischen Behandlungsprozess, der den Fluss der Datenübertragung zwischen Subsystemen, den Eingangsdatentest, die gemeinsame Nutzung von Ausgangsdaten usw. umfasst .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_59 43862b80d94e0c6c8bb6990922fb79da;de;;;7.2.;;;Konvergenz der fortgeschrittenen Wissenschaften für Verteidigung und Sicherheit Der Prozess der Advanced Science Convergence besteht darin, zu verstehen, wie verschiedene Disziplinen, die sich auf einzelne Probleme und Anwendungen konzentrieren, zu einem System zusammengefügt werden können, um ein hartnäckiges Problem zu lösen. Es erfordert das Verständnis weitreichender Endziele, die noch nicht definiert sind, aber in Form von gewünschten Handlungen oder Qualitäten beschrieben werden können. Das Institute of Advanced Sciences Convergence (IASC) bietet eine frühzeitige Überwachung und Identifizierung aufkommender wissenschaftlicher Fortschritte in mehreren Disziplinen, die revolutionäre, integrierte und übergreifende Technologien schaffen, um bestehende Lösungsparadigmen zu durchbrechen. Das Ziel des IASC besteht darin, Bundesbehörden durch die Bereitstellung modernster, funktionaler und fortschrittlicher technologischer Lösungen zur Unterstützung der nationalen Sicherheit zu unterstützen, indem aufstrebende Bereiche in der Nanotechnologie, Biotechnologie, Informationsverarbeitung und Kognitionswissenschaften eingesetzt werden. Unser Team wird von Fachleuten mit umfassendem Hintergrund in Wissenschaft, Militär, Bundesbehörden und internationalen Organisationen unterstützt. Das Wertversprechen des IASC basiert auf einer Bewertung, die aus Daten abgeleitet wird, die aus verschiedenen Quellen gesammelt wurden. Das Geschäftsmodell des IASC bietet unschätzbare Informationen zur Unterstützung der nationalen Sicherheit basierend auf der Erfahrung der Mitarbeiter ohne die Kosten für die Laborinfrastruktur. Aufgrund der schnellen Entwicklungen in der Nanotechnologie sucht das IASC nach Partnern durch Forschungszusammenarbeit als KMU, um Ziele durch die Identifizierung von Fortschritten in NBIC-Bereichen zu unterstützen und strategische Investitionen für den Technologie-/Wissenschaftsfahrplan zu entwickeln.;-;-;-;https://link.springer.com/article/10.1557/PROC-1209-P04-01 ee273439f3e89819dcb7a902853d4af2;de;;;7.2.;;;Zur Anwendung von lexikalisch-syntaktischem Wissen auf die Antwortvalidierungsübung Dieses Papier stellt ein System vor, das Textual Entailment-Erkennungstechniken auf die AVE-Aufgabe anwendet. Dies erfolgt im Vergleich von Repräsentationen von Textschnipseln mit Hilfe verschiedener lexikalischer Maße und syntaktischer Strukturen. Die Darstellungen der Frage und der Antwort werden verglichen, um festzustellen, ob zwischen ihnen eine Folgerungsbeziehung besteht. Die durchgeführten Experimente am englischen Testkorpus ergaben einen maximalen F-Score von 0,39.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_48 9cf2a45cad8ed6a5202f93b5fed3f1e4;de;;;7.2.;;;Kognitive Belastung durch kontextsensitive Informationsbereitstellung mittels binokularer Smart Glasses im industriellen Umfeld Neue Formen der technologischen Arbeitsassistenz können helfen, die steigende Menge und Verfügbarkeit von Informationen zu bewältigen und die Entscheidungsprozesse der Mitarbeiter durch die Bereitstellung kontextsensitiver Informationen zu unterstützen. Bei der Betrachtung der Vision von Augmented Reality können hierfür insbesondere binokulare Durchsichts-Datenbrillen hilfreich sein. Daher sollte ein starker Fokus auf die Analyse des Informations- und Interaktionsdesigns sowie dessen Einfluss auf die kognitive Belastung und den Sehkomfort bei der Nutzung in der Arbeitsumgebung gelegt werden. Konsequenterweise wird in zwei systematischen Reviews untersucht, wie die Usability von Smart Devices sichergestellt werden kann und welche Einflussfaktoren auf die menschliche Belastung durch das Informations- und Interaktionsdesign von Smart Glasses bestehen. Ziel der Übersichtsarbeiten ist es, den weiteren Forschungsbedarf in den genannten Themenbereichen zu identifizieren und einen Versuchsaufbau für Untersuchungen an binokularen durchsichtigen Datenbrillen abzuleiten. Die Ergebnisse zeigen, dass die etablierten Usability-Methoden und -Kriterien konventioneller Bildschirmarbeit noch ausreichend sind, diese jedoch an die rasante Entwicklung neuer Technologien angepasst werden müssen. Als potenzielle Einflussfaktoren auf die menschliche Belastung werden der Akkommodations-Konvergenz-Konflikt und die Positionierung von Informationen für primäre sowie sekundäre Aufgabenanweisungen identifiziert. Darüber hinaus stellt sich die Frage, ob die Möglichkeit der Individualisierung der Informationsbereitstellung nach den Bedürfnissen der Nutzer hilfreich ist, um Lerneffekte zu unterstützen und die psychische Belastung zu optimieren. Dazu wird eine Laborstudie durchgeführt, die die beschriebenen Effekte untersucht. Der experimentelle Aufbau der Studie wird in dieser Arbeit vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58481-2_30 27da49f66b9d152f9eb3589369db841b;de;;;7.2.;;;Neuronale Netze und Statistik: Ein Überblick über die Literatur In der Literatur besteht ein enger Zusammenhang zwischen Künstlichen Neuronalen Netzen (KNN) und statistischen Verfahren, da beide Verfahren unter anderem ähnlichen Klassifikations- und Vorhersageproblemen gegenüberstehen. KNN werden größtenteils unter Verwendung einer zugrunde liegenden statistischen Methodik implementiert, manchmal entsprechend bezeichnete statistische neuronale Netze. Mit dem Aufkommen von KNN wurden einige statistische Verfahren wie Regression, Diskriminanzanalyse, Clusteranalyse und Zeitreihen durch KNN mit weniger restriktiven Bedingungen definiert. Ziel der vorliegenden Studie war es, die Literatur zu neuronalen Netzen und Statistik zu überprüfen und eine Klassifikation bestehender Dokumente (Artikel, Abstracts, Internetdokumente ua) anhand der Anwendungsform der beiden Methoden zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44465-7_74 d094eb87285af4cd633af98058ff40b9;de;;;7.2.;;;Vorschlag eines Benutzeridentifikationsschemas mit der Maus Die Benutzeridentifikation ist sehr effektiv, um Informationen vor illegalem Zugriff zu schützen. Es gibt ein Passwort- und Handschrift-Authentifizierungssystem, aber das Passwort-Authentifizierungssystem wurde häufig geknackt und das Handschrift-Authentifizierungssystem benötigt eine spezielle Vorrichtung. Daher prüfen wir, ob es möglich ist, Benutzer mit einem Standardgerät, einer Maus, zu identifizieren. Wir implementieren ein Benutzeridentifikationssystem mit einer Maus und experimentieren damit. Die experimentellen Ergebnisse zeigen, dass die Maus zur Benutzeridentifikation verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0028470 824590e1022171cc19736e56f16da339;de;;;7.2.;;;Entwicklung eines Modells zur Messung der Benutzerzufriedenheit und des Erfolgs von virtuellen Meeting-Tools in einer Organisation Die Bewertung von Informationssystemen ist ein wichtiges Thema für die Manager in einer Organisation. Aber es ist sehr schwer zu bewerten. In diesem speziellen Bereich wurden viele Arbeiten durchgeführt. Im Laufe der Jahre wurden viele Methoden entwickelt, um die Informationssysteme zu bewerten. Die einfachste und am häufigsten verwendete Bewertungsmethode ist die Messung der Benutzerzufriedenheit eines Systems. Es gibt jedoch kein einzigartiges Modell, mit dem alle Arten von Informationssystemen bewertet werden können. In diesem Papier schlagen wir ein Modell vor, um die Benutzerzufriedenheit mit virtuellen Meeting-Tools zu messen, die in einer Organisation verwendet werden. Wir verifizieren das Modell, indem wir zwei Umfragen durchführen und unterschiedliche statistische Analysen auf die gesammelten Umfragedaten anwenden. Das vorgeschlagene Modell misst die Benutzerzufriedenheit und den Erfolg basierend auf sechs Faktoren, nämlich Inhalt, Genauigkeit, Benutzerfreundlichkeit, Aktualität, Systemzuverlässigkeit und Systemgeschwindigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_81 5b13b9b425cad9852d97228a3f13454a;de;;;7.2.;;;Eine intelligente automatische Textzusammenfassung Dieses Papier beschreibt einen intelligenten Textzusammenfasser, der einen bestimmten Textabschnitt basierend auf drei verschiedenen Algorithmen in drei verschiedene Zusammenfassungen zusammenfasst. Dieser Summierer verwendet statistische Methoden, um einen Text zusammenzufassen, z. B. unter Berücksichtigung der Häufigkeit von Wörtern, seltenen Wörtern usw. Er gibt dann dem Haupttext einen aussagekräftigen Titel und wählt schließlich die beste Zusammenfassung aus einer Liste von vorgegebenen Zusammenfassungen aus. Diese Zusammenfassung weist dem Autor ein Kompetenzniveau (in geschriebenem Englisch) zu, nachdem er den Text analysiert hat, wie die Anzahl der verwendeten seltenen Wörter. Der Titelgenerator des Summarys gibt dem Haupttext einen kurzen Titel. Die experimentellen Ergebnisse zeigten, dass es tatsächlich möglich ist, das Kompetenzniveau des Autors aus dem Text zu bestimmen und die Nähe der Sätze eine entscheidende Rolle bei der Auswahl der besten Zusammenfassung spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-8489-203-1_21 49a46e740ea7f16e814608cdd056a460;de;;;7.2.;;;EXTIRP: Baseline Retrieval aus Wikipedia Die Wikipedia-XML-Dokumente gelten als eine interessante Herausforderung für jedes XML-Retrieval-System, das in der Lage ist, XML ohne vorherige Kenntnis der Struktur zu indizieren und abzurufen. Obwohl die Struktur der Wikipedia-XML-Dokumente sehr unregelmäßig und damit unvorhersehbar ist, schafft es EXTIRP problemlos, alle wohlgeformten XML-Dokumente zu verarbeiten. Ob die hohe Flexibilität von EXTIRP auch eine hohe Leistungsfähigkeit in Bezug auf die Qualität von IR bedeutet, war bisher eine Frage ohne eindeutige Antworten. Die ersten Ergebnisse bestätigen keine positiven Antworten, sondern verleiten uns dazu, einige Anforderungen an die XML-Dokumente zu definieren, die EXTIRP indizieren soll. Die interessanteste Frage, die sich aus unseren Ergebnissen ergibt, betrifft die Grenze zwischen hochwertigem XML-Markup, das genaue IR unterstützt, und lautem „XML-Spam“, das flexible XML-Suchmaschinen in die Irre führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_12 236f4d33a41feda4d4f567eed0efbbae;de;;;7.2.;;;PatEx: Untersuchung musterorientierter RDF-Graphen Im Web sind immer mehr RDF-Datensätze verfügbar. Um diese Datensätze abzufragen, müssen Benutzer über Informationen zu ihren Inhalten sowie Kenntnisse einer Abfragesprache wie SPARQL verfügen. Unser Ziel ist es, die Exploration dieser Datensätze zu erleichtern. In diesem Beitrag stellen wir PatEx vor, ein System zur Untersuchung von RDF(S)/OWL-Daten. PatEx bietet zwei Erkundungsstrategien: themenbasierte Erkundung und Stichwortsuche, und Benutzer können interaktiv zwischen den beiden wechseln. Darüber hinaus ermöglicht das System die Definition von Mustern, um die Anforderungen der Benutzer während des Explorationsprozesses zu formalisieren. Außerdem stellen wir einige Auswertungen an realen Datensätzen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41754-7_9 ce9bcf2ad613312cf5dc56a1729df2ab;de;;;7.2.;;;Verbesserung der Patentrecherche mit inhaltsbasiertem Bildabruf Heutzutage verlassen sich die meisten Patentrecherchesysteme immer noch auf Text, um Abruffunktionen bereitzustellen. In letzter Zeit haben die Gemeinschaften zum Abrufen von geistigem Eigentum und Informationen großes Interesse am Abruf von Patentbildern gezeigt, der die gegenwärtigen Praktiken der Patentrecherche ergänzen könnte. In diesem Kapitel stellen wir ein Framework zur Extraktion und zum Abruf von Patentbildern vor, das sich mit der Extraktion von Patentbildern und der multimodalen (Text- und visuellen) Metadatengenerierung aus Patentbildern befasst, um inhaltsbasierte Such- und konzeptbasierte Abruffunktionen bereitzustellen. Die Extraktion von Patentbildern baut auf der Erkennung und Segmentierung der Seitenorientierung auf, während die Extraktion von Metadaten aus Bildern auf der Erzeugung von visuellen und textlichen Merkmalen auf niedriger Ebene basiert. Die inhaltsbasierte Abruffunktionalität basiert auf visuellen Low-Level-Funktionen, die entwickelt wurden, um mit komplexen Schwarz-Weiß-Zeichnungen umzugehen. Die Extraktion von Konzepten baut auf einem überwachten Machine-Learning-Framework auf, das mit Support Vector Machines und einer Kombination aus visuellen und textuellen Funktionen realisiert wird. Wir evaluieren die verschiedenen Retrieval-Teile des Frameworks, indem wir einen Datensatz aus dem Schuhwerk- und Lithografiebereich verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12511-4_12 815b9d04b4343cd4e470cacb09703be8;de;;;7.2.;;;Multidisziplinäre Modelle und Leitlinien für eProcurement-Projekte: die eReadiness-Phase In diesem Papier wird eine multidisziplinäre Methodik für die Entwicklung öffentlicher eProcurement-Projekte (eProc.) in Ländern vorgestellt, deren Wirtschaft sich entweder im Aufbruch, in der Entwicklung oder im Übergang befindet. Der Fokus liegt auf dem ersten Teil der Methodik, nämlich eReadiness. Unser Ziel ist es, durch einen integrierten Ansatz unter Einbeziehung soziologischer, wirtschaftlicher, organisatorischer, rechtlicher und technologischer Faktoren eine Reihe von Fragestellungen herauszuarbeiten, die derzeit viele eGovemment-Projekte herausfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39229-5_12 29dc5047b7dec3f952dfb663f861ad42;de;;;7.2.;;;Annotation in Digital Humanities In früheren Studien zum Nutzerverhalten mit Digital Scholarly Editions (DSE) haben wir festgestellt, dass das Kommentieren des Textes eine Schlüsseltechnik für die Arbeit mit dem Text ist. In dieser Folgestudie luden wir Freiwillige ein, offene Forschungsaufgaben an einem DSE von Lope de Vega durchzuführen, und stellten das Anmerkungstool hypothes.is zur Unterstützung ihrer Aufgaben bereit. Wir fanden heraus, dass keiner der Teilnehmer das Tool ausgiebig nutzte, aber es war klar, dass die Annotation von Text ein wichtiger Teil ihres Workflows war. In einer Fokusdiskussion nach dem Experiment gaben die Teilnehmer Beispiele dafür, wie sie den Mangel an geeigneten Werkzeugen kompensieren könnten, oft mit erheblichem Mehraufwand und Overhead. Weitere Untersuchungen sind erforderlich, um herauszufinden, warum die Benutzer die bereitgestellten Tools nicht akzeptierten. Daher schlagen wir einen menschzentrierten, strukturierten Längsschnittansatz vor, um ein Annotation-Tool zu entwerfen, das tatsächlich verwendbar wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15200-0_3 6f6026a83fa63e3187a9615a4f1f619d;de;;;7.2.;;;Kombinieren von Wort- und Entitätseinbettungen für die Entitätsverknüpfung Die korrekte Identifizierung der Verbindung zwischen einer Erwähnung einer Entität in einem Text und einer bekannten Entität in einer großen Wissensdatenbank ist beim Informationsabruf oder der Informationsextraktion wichtig. Der allgemeine Ansatz für diese Aufgabe besteht darin, für eine gegebene Erwähnung eine Menge von Kandidatenentitäten aus der Basis zu generieren und in einem zweiten Schritt zu bestimmen, welche die beste ist. Dieser Beitrag schlägt für den zweiten Schritt eine neuartige Methode vor, die auf dem gemeinsamen Lernen von Einbettungen für die Wörter im Text und die Entitäten in der Wissensbasis basiert. Durch das Erlernen dieser Einbettungen in denselben Raum gelangen wir zu einem konzeptionell fundierteren Modell, das für die Kandidatenauswahl basierend auf dem umgebenden Kontext verwendet werden kann. Die relative Verbesserung dieses Ansatzes wird experimentell an einem aktuellen Benchmark-Korpus der TAC-EDL 2015-Evaluierungskampagne validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58068-5_21 cf655c4ac09dcfdb84a1bfb25d1c2035;de;;;7.2.;;;Eine Minwise-Hashing-Methode zur Behandlung der Beziehungsextraktion aus Text Die Beziehungsextraktion betrifft die Erkennung und Klassifizierung semantischer Beziehungen zwischen Entitäten, die in einer Sammlung von Textdokumenten erwähnt werden. Dieses Papier schlägt einen einfachen Online-Ansatz für die automatisierte Extraktion semantischer Beziehungen vor, der auf der Idee der Klassifikation des nächsten Nachbarn basiert und eine minwise-Hashing-Methode zur Messung der Ähnlichkeit zwischen Beziehungsinstanzen nutzt. Experimente mit drei verschiedenen Datensätzen, die häufig für das Benchmarking von Beziehungsextraktionsmethoden verwendet werden, zeigen vielversprechende Ergebnisse sowohl in Bezug auf die Klassifikationsleistung als auch auf die Skalierbarkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41154-0_16 ef11220c4a4683a364494190b18c4eda;de;;;7.2.;;;Textabruf und blindes Feedback für die ImageCLEFphoto-Aufgabe In diesem Papier werden wir Berkeleys Ansatz für die ImageCLEFphoto-Aufgabe für CLEF 2006 beschreiben. In diesem Jahr nehmen wir zum ersten Mal an ImageCLEF teil und haben uns dafür entschieden, in erster Linie eine Basislinie für das Cheshire II-System für diese Aufgabe zu erstellen, während wir ursprünglich gehofft, GeoCLEF-Methoden für diese Aufgabe zu verwenden, führten uns letztendlich dazu, dass wir unsere Einreichungen auf die grundlegenden erforderlichen Durchläufe für die Aufgabe beschränkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_73 7b2619af9de540d216dc5a5455612ff6;de;;;7.2.;;;Ein Rahmen für die kollaborative Bewertung von Dienstleistungs-Outsourcing-Verträgen in der pharmazeutischen Logistik Das Management der Pharmalogistik wird hauptsächlich an externe Dienstleister ausgelagert, da es eine effiziente Organisation von Lagern und Medikamentenflüssen sowie eine optimierte und langfristige Prozessplanung in Zusammenarbeit mit mehreren Akteuren des Gesundheitswesens erfordert. Diese Arbeit entwickelt ein Referenzinstrument zur Bewertung der Effizienz des Outsourcing-Vertrags für pharmazeutische Logistikdienstleistungen, das die technischen Spezifikationen und die Betriebsabläufe des Logistikdienstes umfasst. Es strukturiert die zu erhebenden und zu analysierenden Daten aus der Sicht der verschiedenen Akteure des Arzneimittellogistikdienstes zur Bewertung der Elemente: Komplexität, Preis, Managementsystem und Qualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62412-5_51 82d7ebfa3eb18f112a57be1ef99d401e;de;;;7.2.;;;Erfüllung der Anforderungen eines Metadaten-Erstellers und -Analysten Die Realisierung der Semantic Web Vision basiert auf der Erstellung und Nutzung von Semantic Web Content, der Software-Tools sowohl für Semantic Web Entwickler als auch Endbenutzer benötigt. In den letzten Jahren sind semantische Web-Softwaretools wie Ontologie-Editoren und Triple-Storage-Systeme entstanden und werden mit der Zeit immer ausgereifter. Während der Arbeit an einem großen Dreifach-Datensatz im Rahmen einer Forschung, die auf ein lebenslanges „semantisches“ Repository für persönliche Informationen abzielte, haben wir neben anderen semantischen Web-Tools mehrere RDF-Browsing- und Visualisierungstools zur Analyse unserer Daten verwendet. Diese Analyse umfasste die Sicherstellung der Korrektheit der Daten, die Übereinstimmung der Instanzdaten mit der Ontologie, das Auffinden von Mustern und Spuren in den Daten, das Abgleichen und Auswerten von abgeleiteten Daten usw. Wir haben festgestellt, dass viele der Funktionen, die ein Ersteller und Analyst von Metadaten benötigt fehlen diesen Werkzeugen. In diesem Artikel werden die Werkzeuge untersucht, die zum Durchsuchen und Visualisieren von RDF-Datensätzen verwendet werden. Es identifiziert zunächst die Browsing- und Visualisierungsfunktionen, die von einem semantischen Webentwickler und einem Metadaten-Ersteller und -Analysten benötigt werden, und bewertet dann basierend auf diesen Funktionen die gängigsten RDF-Browsing- und Visualisierungstools, die bis heute verfügbar sind. Wir schließen dieses Papier mit Empfehlungen für Anforderungen, die für zukünftiges semantisches Web-Browsing und -Visualisierung zu erfüllen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34732-5_17 ad3fe3cdbb3c0953e376ed6862df1d1b;de;;;7.2.;;;Rechtschreibkorrektur bei Abfragen In diesem Kapitel konzentrieren wir uns auf die Diskussion eines wichtigen Typs von Abfrageverständnissen: Die Rechtschreibkorrektur von Abfragen, insbesondere bei Websuchabfragen. Abfragen von Websuchmaschinenbenutzern enthalten in der Regel Fehler und falsch verwendete Wörter/Phrasen. Obwohl ein Benutzer eine klare Absicht im Kopf hat, wird es in diesem Fall schwierig, die Absicht der Abfrage abzuleiten, da Bearbeitungsfehler oder Wortschatzlücken zwischen der idealen Abfrage des Benutzers und der an die Suchmaschine ausgegebenen Abfrage bestehen. Aus diesem Grund ist die Rechtschreibkorrektur bei Abfragen ein wesentlicher Bestandteil moderner Suchmaschinen. Die Leistung der Komponente zur Rechtschreibkorrektur bei Abfragen wirkt sich auf alle anderen Teile der Suchmaschine aus. In diesem Kapitel werden wir zunächst frühe Arbeiten zur Rechtschreibkorrektur von Abfragen basierend auf dem Bearbeitungsabstand vorstellen. Dann werden wir das verrauschte Kanalmodell für das Problem diskutieren. Danach werden wir moderne Ansätze für komplexere und realistischere Problemstellungen vorstellen, bei denen es um mehrere Arten von Rechtschreibfehlern geht. Schließlich werden wir auch andere Komponenten zusammenfassen, die zur Unterstützung eines modernen umfangreichen Rechtschreibkorrektursystems für Abfragen erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58334-7_5 b9c7334995b50a461bced4573d23d048;de;;;7.2.;;;Anpassbare Textfilter und unüberwachte neuronale Klassifikatoren zur Spam-Erkennung Spam-Erkennung ist zu einer Notwendigkeit für erfolgreiche E-Mail-Kommunikation, Sicherheit und Komfort geworden. Dieses Papier beschreibt einen Lernprozess, bei dem der Text eingehender E-Mails analysiert und basierend auf den identifizierten hervorstechenden Merkmalen gefiltert wird. Die beschriebene Methode hat vielversprechende Ergebnisse und gleichzeitig eine deutlich bessere Leistung als andere statistische und probabilistische Methoden. Die hervorstechenden Merkmale von E-Mails werden automatisch basierend auf Funktionen ausgewählt, die Worthäufigkeit und andere unterscheidende Matrizen kombinieren, und E-Mails werden dann in ein repräsentatives Vektormodell codiert. Mehrere Klassifikatoren werden dann verwendet, um Spam zu identifizieren, und selbstorganisierende Karten scheinen deutlich bessere Ergebnisse zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88181-0_25 f641440e32813be182b83ac971cf2cdd;de;;;7.2.;;;Erkennen fehlender Inhaltsabfragen in einem SMS-basierten HIV/AIDS-FAQ-Abrufsystem Automatisierte Antwortsysteme für häufig gestellte Fragen (FAQ) verwenden vorab gespeicherte Sätze von Frage-Antwort-Paaren als Informationsquelle, um von Benutzern gestellte Fragen in natürlicher Sprache zu beantworten. Das Hauptproblem bei dieser Art von Informationsquelle besteht darin, dass es keine Garantie dafür gibt, dass es für alle Benutzeranfragen ein relevantes Frage-Antwort-Paar gibt. In diesem Papier schlagen wir vor, einen binären Klassifikator in einem bestehenden SMS-basierten HIV/AIDS-FAQ-Abrufsystem bereitzustellen, um Benutzeranfragen zu erkennen, die nicht das relevante Frage-Antwort-Paar in der FAQ-Dokumentensammlung enthalten. Vor der Bereitstellung eines solchen Klassifikators evaluieren wir zunächst verschiedene Feature-Sets für das Training, um die Feature-Sets zu bestimmen, mit denen ein Modell erstellt werden kann, das die beste Klassifikationsgenauigkeit liefert. Wir führen unsere Auswertung anhand von sieben verschiedenen Feature-Sets durch, die aus einem Abfrageprotokoll vor und nach dem Abruf durch das FAQ-Retrieval-System generiert werden. Unsere Ergebnisse legen nahe, dass die Kombination verschiedener Feature-Sets die Klassifikationsgenauigkeit deutlich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_21 71a45d192be7d7f0bc5a242424dc26d8;de;;;7.2.;;;Ricoh beim CLEF 2003 Dieses Papier beschreibt die Teilnahme von RICOH an den monolingualen Informationsbeschaffungsaufgaben des Cross-Language Evaluation Forum (CLEF) 2003. Wir haben unser System mit der gleichen Art von Stemmer, den gleichen Optionen und unterschiedlichen Parametern auf fünf europäische Sprachen angewendet und die Ergebnisse für jede miteinander verglichen Sprache. Obwohl die Gesamtleistung des Systems angemessen war, gab es zwei Probleme. Der erste war das Fehlen eines zusammengesetzten Splitters für Deutsch und der zweite das Fehlschlagen der Abfrageerweiterung, wenn nur wenige relevante Dokumente vorhanden waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30222-3_35 28ecbc4e21a75a27673a2b8b72f10993;de;;;7.2.;;;Ein kombiniertes Framework für die Entwicklung von Geschäftsprozessunterstützungssystemen In diesem Beitrag wird ein kombiniertes Modellierungsframework bestehend aus Zielmodellierung, Prozessmodellierung und geschäftsprozesscharakterisierender Modellierung vorgestellt. Das Framework soll sowohl Business-Experten als auch Modellentwickler während des Lebenszyklus einer modellierungsbasierten Projektentwicklung begleiten. Als Ausgangspunkt für die Entwicklung eines IT-Systems betrachten wir ein Business Process Characterizing Model (BPCM). Aus einem BPCM-Modell kann dann der Start von Zielmodellen und Prozessmodellen abgeleitet werden. Prozessmodelle werden dann als Input für die Ableitung eines Kandidaten-IT-Systems verwendet. Es wird eine Entwicklungsmethodik vorgeschlagen, um die Entwicklung von Prozessmodellen aus einem Modell zur Charakterisierung von Geschäftsprozessen zu leiten. Darüber hinaus wird die Entwicklungsmethodik an einem Beispiel aus dem Bereich der wissenschaftlichen Konferenzorganisation veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05352-8_10 5cff53b6de5f51dd89099a45c7f6f8c7;de;;;7.2.;;;Inhaltsbasierte Videoanalyse, Abruf und Durchsuchen In diesem Kapitel werden das Parsing von Videostrukturen, die Darstellung von Inhalten sowie inhaltsbasierte Technologien zum Abrufen und Durchsuchen von Videos vorgestellt. Zunächst stellen wir in Abschnitt 2.1 Forschungsfragen in diesem aktiven Forschungsgebiet vor. Abschnitt 2.2 beschreibt Video-Parsing-Algorithmen, nämlich die Erkennung von Aufnahmegrenzen, Szenengruppierung und Story-Segmentierung. Schemata zur Darstellung von Videoinhalten werden in Abschnitt 2.3 ausführlich vorgestellt, gefolgt von einer Diskussion über Technologien für die Videozusammenfassung in Abschnitt 2.4. Diskussionen über Videoähnlichkeit, Clustering und inhaltsbasierte Videoabruf- und Browsing-Technologien werden in Abschnitt 2.5 vorgestellt. Abschnitt 2.6 schließt das Kapitel mit einem Überblick über aktuelle Forschungsfragen in den Bereichen Video Content Analyse, Retrieval und Browsing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05300-3_2 d0c24711ddefbf967c43e50afd4f2abe;de;;;7.2.;;;Die Bewertung des Modells des erweiterten Sendeleistungsverbrauchs (ETPC) zur Durchführung von Kommunikationsprozessen In energiebewussten Informationssystemen ist es wichtig zu diskutieren, wie ein Server für jede Anforderung von Clients ausgewählt wird, um nicht nur Leistungsziele zu erreichen, sondern auch den Gesamtstromverbrauch eines Systems zu reduzieren. Um den Serverauswahlalgorithmus zu entwerfen und zu bewerten, ist es wichtig, das Stromverbrauchsmodell eines Servers zum Ausführen von Prozessen zu definieren. In unseren früheren Studien wurde das Modell des Sendeleistungsverbrauchs (TPC) eines Servers vorgeschlagen, um Sendeprozesse durchzuführen. Im TPC-Modell wird die elektrische Leistungsaufnahme von Kühlgeräten als konstant angenommen. Kühlgeräte wie Lüfter verbrauchen die elektrische Energie in einem Server. Somit hängt der Gesamtstromverbrauch eines Servers nicht nur von Rechen- und Kommunikationsgeräten, sondern auch von Kühlgeräten ab. In diesem Beitrag schlagen wir das erweiterte TPC-Modell (ETPC) vor, um den Stromverbrauch von Kühlgeräten zu berücksichtigen. Wir validieren die TPC- und ETPC-Modelle, indem wir den Stromverbrauch und die Übertragungszeit eines Servers messen.;-;-;-;https://link.springer.com/article/10.1007/s00607-012-0222-z 461951b52e0f5d015c3f19f2169524ff;de;;;7.2.;;;Räumliche/zeitliche Abfrageverarbeitung für Informationsfusionsanwendungen Um das Abrufen und Zusammenführen von Multimediainformationen aus mehreren Quellen und Datenbanken zu unterstützen, wurde eine räumliche/zeitliche Abfragesprache namens ΣQL vorgeschlagen. ΣQL basiert auf der σ-Operatorsequenz und ist in der Praxis in SQL-ähnlicher Syntax ausdrückbar. ΣQL ermöglicht es einem Benutzer, leistungsstarke räumliche/zeitliche Abfragen sowohl für Multimediadatenquellen als auch für Multimediadatenbanken zu spezifizieren, wodurch die Notwendigkeit entfällt, für jede unterschiedliche Abfragen zu schreiben. In diesem Whitepaper veranschaulichen wir diesen Ansatz anhand von Beispielen zur Abfrageverarbeitung für Anwendungen der Informationsfusion.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40053-2_12 bcbfff5afa44e816b8e487832b1a9ec4;de;;;7.2.;;;Beschreibung der Bedrohung für die Entwicklung von Sicherheitsmaßnahmen Evaluierung ist das traditionelle Mittel zur Gewährleistung von Sicherheit und die Grundlage für frühere Evaluierungskriteriendokumente wie ITSEC. Die Common Criteria (CC) definiert ein Schutzprofil (PP), das die Sicherheitsumgebungen definiert und die Sicherheitsanforderungen und Schutzmaßnahmen des zu bewertenden Produkts spezifiziert. Die Sicherheitsumgebungen bestehen aus Annahmen, Bedrohungen und organisatorischen Sicherheitsrichtlinien, daher muss der Herausgeber der PP die Bedrohungen für die PP beschreiben. Dieses Papier schlägt eine Methode zur Beschreibung der Bedrohungen für die Entwicklung von PPs oder Gegenmaßnahmen vor, indem das Konzept der durch Target of Evaluations (TOE) geschützten Vermögenswerte eingeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_67 2afe930691d307000dc62be05a4a49be;de;;;7.2.;;;Ranking- und Fusionsansätze für den XML-Buchabruf Für INEX 2009 konzentrierte sich die UC Berkeley auf den Buch-Track und alle unsere Einreichungen waren für diesen Track. Wir haben eine Vielzahl verschiedener Ansätze für unsere Book Track-Läufe ausprobiert, das TREC2-Logistic Regression Probabilistic Model, das in früheren INEX Book Track-Einreichungen verwendet wurde, sowie verschiedene Fusionsansätze, einschließlich der Verwendung des Okapi BM-25-Algorithmus. Dieses Papier konzentriert sich auf die in den verschiedenen eingereichten Durchläufen verwendeten Ansätze und zeigt die vorläufigen Ergebnisse der Buchsuche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14556-8_19 8cd3ae8b89458aa5df0eb86996c81ae3;de;;;7.2.;;;Eine formale und empirische Studie zur unüberwachten Signalkombination für Textähnlichkeitsaufgaben Wir präsentieren einen eingehenden formalen und empirischen Vergleich unüberwachter Signalkombinationsansätze im Kontext von Aufgaben, die auf Textähnlichkeit basieren. Unsere formale Studie stellt das Konzept der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56608-5_29 5fc50e2135c57909a1018dc9a979ed6b;de;;;7.2.;;;Retrospektive Instanzsuche mit Fokus auf TRECVID Dieser Beitrag gibt einen Überblick über den Suchbenchmark der Videoinstanz, der über einen Zeitraum von 6 Jahren (2010–2015) im Rahmen der TREC Video Retrieval Workshop-Reihe durchgeführt wurde. Zu den Hauptbeiträgen des Papiers gehören (i) eine Untersuchung des sich entwickelnden Designs des Bewertungsrahmens und seiner Komponenten (Systemaufgaben, Daten, Maßnahmen), (ii) eine Analyse des Einflusses von Themenmerkmalen (wie starre/nicht- starr, planar/nicht-planar, stationär/mobil auf Leistung, (iii) eine allgemeine Übersicht der Ergebnisse und Ansätze mit der besten Leistung Der Instanzsuch-Benchmark funktionierte mit einer Vielzahl großer Datensammlungen, darunter Sound & Vision, Flickr, BBC Rushes für die ersten drei Pilotjahre und mit der kleinen Welt der BBC EastEnders-Serie für die letzten 3 Jahre.;-;-;-;https://link.springer.com/article/10.1007/s13735-017-0121-3 587db8fd172c5421f16e38b205c1ccc1;de;;;7.2.;;;Knowledge Inventory Management mit aktuariellen Methoden Knowledge Inventory Management ist heutzutage ein zentrales Thema, da Wissensmanagement für Unternehmen von entscheidender Bedeutung wird. Das Wissensbestandsmanagement umfasst den Erwerb, die Beibehaltung, die Bereitstellung, den Leerlauf und die Aufgabe von Technologien. Manager müssen Investitionsentscheidungen darüber treffen, welche Technologien für die zukünftige Nutzung in den Bestand einbezogen werden sollten. Options-Pricing-Modell (OPM) ist weithin akzeptiert, um Anlageentscheidungen zu treffen. Eine alternative Technologie wird als Option angesehen, um Technologien zu wechseln, um zukünftige Eventualitäten zu bewältigen. In diesem Artikel wird eine andere Art von Wissensinventarproblem untersucht, mit der OPM irgendwie ineffizient umzugehen ist. Ein Unternehmen könnte aufgrund eines bestimmten Vorfalls gezwungen sein, in Zukunft in eine Technologie zu investieren, sodass die Option durch eine Verpflichtung ersetzt wird. Die Charakteristika dieser Art von Problem werden dargestellt und wir zeigen, warum OPM nicht anwendbar ist. Wir behandeln den spezifischen Vorfall für Organisationen als Versicherungsunfall und die anfängliche Investition in eine Technologie als Versicherungsgebühr, die den Schaden bei einem Unfall decken kann. Wir verwenden aktuarielle Modelle, um das Problem zu analysieren und die Bewertungsmethoden unter verschiedenen Bedingungen zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_81 712a7ba6e39d2432b0b7d0bbd3a36068;de;;;7.2.;;;Experimente mit N-Gram-Präfixen in einem multinomialen Sprachmodell im Vergleich zu Lucenes Standard-Ranking-Schema und Rocchio-Abfrageerweiterung (TEL@CLEF Monolingual Task) Wir beschreiben unsere Teilnahme an der TEL@CLEF-Aufgabe des CLEF 2009-Ad-hoc-Tracks, bei der wir die Abrufleistung von LGTE gemessen haben, einer Index-Engine für geo-temporale Sammlungen, die hauptsächlich auf Lucene basiert, zusammen mit Erweiterungen zur Abfrageerweiterung und Multinomiale Sprachmodellierung. Wir experimentieren mit einem N-Gram-Stemming-Modell, um unsere Experimente aus dem letzten Jahr zu verbessern, die aus Kombinationen aus der Abfrageerweiterung, dem Standard-Ranking-Schema von Lucene und dem auf multinomialer Sprachmodellierung basierenden Ranking-Schema bestanden. Das N-Gram-Stemming-Modell basierte auf einer linearen Kombination von N-Grams, mit N zwischen 2 und 5, unter Verwendung von Gewichtungsfaktoren, die durch das Lernen aus den Themen und Bewertungen des letzten Jahres erhalten wurden. Zur Umsetzung dieses N-Gram-Modells wurde auch die Rocchio-Ranking-Funktion angepasst. Die Ergebnisse zeigen, dass diese Stemming-Technik zusammen mit der Abfrageerweiterung und der multinomialen Sprachmodellierung zu einer Leistungssteigerung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_10 af50b184444ad8475d56e3faca9a5b59;de;;;7.2.;;;Einfluss von Parkinformationen auf das Wissen und Verhalten der Reisenden In vielen Ballungszentren steigt die Nachfrage nach Parkplätzen vor Weihnachten vor allem aufgrund der Einkaufstätigkeit stark an – was zu Staus führt. Eine Möglichkeit, solche Staus zu mildern, ist die Verbreitung von Parkinformationen. Informierte Fahrer können auf relativ wenig genutzte Parkmöglichkeiten umleiten, um den Druck auf überlastete Einrichtungen zu verringern. Die Stadt Nottingham in England testete ein Echtzeit-Parkinformationssystem, das die Überlastung der Parkanlagen im Stadtzentrum verringern soll. Echtzeit-Informationen wurden über das Radio verbreitet, während historische Informationen zu den Parkplätzen durch Zeitungsanzeigen und Flugblätter verbreitet wurden. Ziel dieser Studie ist es, die Auswirkungen des Parkinformationssystems auf das Wissen und die Entscheidungen der Reisenden zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/BF01100465 678680517a39d1811cef2fd04dc847e8;de;;;7.2.;;;Maxitives Integral reellwertiger Funktionen Der Beitrag verfolgt die Definition eines maximalen Integrals über alle reellwertigen Funktionen (d. h. das Integral des punktweisen Maximums zweier Funktionen muss das Maximum ihrer Integrale sein). Diese Definition wird nicht allein durch die Maxitivität bestimmt: zusätzliche Anforderungen an das Integral sind notwendig. Der Beitrag untersucht die Konsequenzen zusätzlicher Invarianzanforderungen in Bezug auf affine Transformationen der reellen Geraden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_24 f2c6fb87ed487412b004634ec05d91e9;de;;;7.2.;;;Ein Linked Data-basierter Ansatz für den personalisierten Multimedia Retrieval Mit der Entwicklung des Semantic Web werden immer mehr multimediale Datensätze als RDF-Format dargestellt und werden Teil der Linked Data, die einen grundlegend neuen Ort für die personalisierte inhaltsbasierte multimediale Informationsabfrage im Web of Data bieten. In diesem Beitrag schlagen wir einen personalisierten Multimedia-Retrieval-Ansatz vor, der durch den Vergleich von RDF-basierten Benutzerprofilen mit Multimedia-Datensätzen in Linked Open Data durchgeführt wird. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Ansatz multimediale Ressourcen in Bezug auf die Interessen des Benutzers effektiv zurückgeben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34522-7_60 4b66e4b66cf81cffc7592b24880504ca;de;;;7.2.;;;Funktionsbasierte Stimmungsanalyse von Tweets in mehreren Sprachen Feature-basierte Sentiment-Analysen werden normalerweise über Bewertungs-Websites durchgeführt, da es schwierig ist, genaue Produkteigenschaften aus Tweets zu extrahieren. Twitter-Nutzer drücken jedoch ihre Meinung zu einer Vielzahl von Produkten in vielen verschiedenen Sprachen aus. Außerdem ist die auf Twitter geäußerte Stimmung aktueller und repräsentiert die Stimmung einer größeren Bevölkerung als Rezensionsartikel. Daher schlagen wir eine Methode vor, die Produktmerkmale anhand von Rezensionsartikeln identifiziert und dann eine Stimmungsanalyse für Tweets durchführt, die diese Merkmale enthalten. Auf diese Weise können wir die Genauigkeit der Merkmalsextraktion um bis zu 40 % erhöhen, verglichen mit Merkmalen, die direkt aus Tweets extrahiert werden. Darüber hinaus übersetzt und gleicht unsere Methode die extrahierten Funktionen für mehrere Sprachen ab und ordnet sie basierend darauf, wie häufig die Funktionen in den Tweets jeder Sprache erwähnt werden. Auf diese Weise können wir die Funktionen hervorheben, die für die mehrsprachige Analyse am relevantesten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11746-1_8 d34b793aea606e4f81775dd9ebd950b5;de;;;7.2.;;;Interaktive virtuelle Anprobe basierend auf Echtzeit-Motion-Capture In diesem Beitrag stellen wir ein Augmented-Reality-System zur interaktiven virtuellen Anprobe von Kleidungsstücken vor, das auf Echtzeit-Motion-Capture basiert. Das System verwendet einen handelsüblichen Tiefensensor, um Tiefenbilder und gemeinsame Bewegungsdaten eines Benutzers zu erhalten. Zunächst wenden wir eine neuartige Auswertungsmethode über zwei spezifische Tiefenbilder an, um die Körpermaße des Benutzers zu bestimmen, nach denen Kleidungsstücke auf seine tatsächliche Größe verformt werden. Das Rumpfgelenk des ausgewählten Bekleidungsmodells wird verschoben, um der Position des Benutzers zu folgen, während andere Gelenke gedreht werden, um die Körperhaltung des Benutzers nachzuahmen. Dann überlagert das System das transformierte Modell in einer Live-Bildsequenz auf denselben Benutzer und bewegt sich genau mit ihm. Wir schlagen auch ein Verfahren zur Handhabung von Modell-Dangling-Artefakten aufgrund der Beschränkungen aktueller Tracking-Techniken bei der Erzeugung glatter, rauschfreier Bewegungsdaten in Echtzeit vor. Das System kann sowohl zu Hause als auch im Laden des Händlers verwendet werden, um ein interaktives Anprobeerlebnis zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_58 9902296959317badc15f25d6092a3e27;de;;;7.2.;;;Syntaktisch-semantische Frames für klinische Kohortenidentifikationsabfragen In retrospektiven klinischen Studien und vergleichenden Wirksamkeitsforschungen werden zunehmend große Mengen elektronischer Patientenaktendaten verwendet. Die gewünschten Patientenkohortenmerkmale für solche Studien lassen sich am besten als Freitextbeschreibungen ausdrücken. Wir präsentieren einen syntaktisch-semantischen Ansatz zur Strukturierung dieser Beschreibungen. Wir haben den Ansatz zu 60 Schulungsthemen (Beschreibungen) entwickelt und zu 35 Testthemen bewertet, die im Rahmen der TREC Medical Record Evaluation 2011 bereitgestellt wurden. Wir bewerteten die Genauigkeit der Rahmen sowie die erforderlichen Modifikationen, um eine nahezu perfekte Präzision bei der Identifizierung der Top 10 der geeigneten Patienten zu erreichen. Unser automatischer Ansatz erfasste 34 Testbeschreibungen genau, 25 automatische Frames erforderten keine Änderungen, um geeignete Patienten zu finden. Weitere Auswertungen der gesamten durchschnittlichen Retrieval-Effektivität zeigten, dass für einfache Beschreibungen mit einem oder zwei Schlüsselbegriffen keine Frames benötigt werden. Unsere Trainingsergebnisse legen jedoch nahe, dass die Frames für komplexere reale Kohortenauswahlaufgaben benötigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31040-9_11 6a44ff587123e1e20d5db814af470e02;de;;;7.2.;;;CODA — Kommunikationsdiagnose Die Implementierung einer bedarfsorientierten Kommunikationsstruktur in einem Unternehmen gewinnt zunehmend an Bedeutung. Durch die Beherrschung der Komplexität von Information und Kommunikation lassen sich heute und noch mehr Erfolge erzielen. Dies macht die organisatorische, soziale und technische Gestaltung optimaler Kommunikationsnetze unabdingbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35569-6_32 5bbddeb4bffdb53c66fa51f05286c8c2;de;;;7.2.;;;Halbautomatisches Etikettieren mit aktivem Lernen für die Bildklassifizierung mit mehreren Etiketten Für die Klassifizierung von Bildern mit mehreren Labels verwenden wir aktives Lernen, um Beispiel-Label-Paare auszuwählen, um Labels von Experten zu erwerben. Der Kern des aktiven Lernens besteht darin, die informativsten Beispiele auszuwählen, um ihre Labels anzufordern. Die meisten früheren Studien zum aktiven Lernen für die Multi-Label-Klassifikation weisen zwei Mängel auf. Einer ist, dass sie den Label-Korrelationen nicht genug Aufmerksamkeit geschenkt haben. Der andere Nachteil besteht darin, dass existierende Beispiel-Label-Auswahlverfahren alle restlichen Labels des ausgewählten Beispiel-Label-Paares vorhersagen. Dies führt zu einer schlechten Klassifikationsleistung, wenn die Anzahl der Labels groß ist. In diesem Papier schlagen wir einen halbautomatischen Labeling-Multi-Label-Active-Learning-Algorithmus (SLMAL) vor. Erstens integriert SLMAL Unsicherheit und Label-Informativität, um Beispiel-Label-Paare auszuwählen, um Labels anzufordern. Dann wählen wir das unsicherste Beispiel-Label-Paar und sagen seine partiellen Labels anhand seines nächsten Nachbarn voraus. Unsere empirischen Ergebnisse zeigen, dass unsere vorgeschlagene Methode SLMAL die modernen aktiven Lernmethoden für die Multi-Label-Klassifikation übertrifft. Es reduziert den Kennzeichnungsaufwand erheblich und verbessert die Leistung eines erstellten Klassifikators.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_46 1591805b79c327e7109c5f1337aed24e;de;;;7.2.;;;Forschung zum Informationssicherheitsmanagement in E-Commerce-Systemen Das Thema Sicherheit von Informationsressourcen in E-Commerce-Systemen ist der wichtigste Kern, mit dem der E-Commerce-Markt konfrontiert ist. Dies ist auch der Hauptgrund, der die Entwicklung des E-Commerce hemmt. Ausgehend von dem Papier beginnt es mit der aktuellen Situation des Informationssicherheitsmanagements in E-Commerce-Systemen und stellt die damit verbundenen Fragen vor. Theorie der bestehenden Probleme des Informationssicherheitsmanagements in E-Commerce-Systemen. Forschung zu Datenverschlüsselungs- und Authentifizierungstechniken und unterbreitet meine eigenen Vorschläge zur Verbesserung des Informationssicherheitsmanagements in E-Commerce-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27311-7_57 46eaa8b29b7e2d95f086ebafb008ffc3;de;;;7.2.;;;Adaptive zeitliche Modellierung von Audiomerkmalen im Kontext der Segmentierung von Musikstrukturen Dieses Papier beschreibt eine Methode zur automatischen Anpassung der Länge der zeitlichen Modellierung, die auf Audiomerkmale im Kontext der Musikstruktursegmentierung angewendet wird. Durch das Erkennen von Regionen mit homogenem akustischem Inhalt und abrupten Änderungen in der Audiomerkmalssequenz zeigen wir, dass wir die zeitliche Modellierung konsequent anpassen können, um sowohl schnell als auch langsam variierende Strukturinformationen im Audiosignal zu erfassen. Die Evaluierung der Methode zeigt, dass die zeitliche Modellierung konsequent an verschiedene musikalische Kontexte angepasst wird, was eine robuste Segmentierung der Musikstruktur ermöglicht und gleichzeitig Unabhängigkeit in Bezug auf die Parameterabstimmung gewinnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12093-5_15 7463ffbdee33fe0fef2fbf0fc4a33ada;de;;;7.2.;;;User Experience Evaluation in eModeration: Der Fall von Hochschulen in Entwicklungsländern Während die Notwendigkeit der Moderation von Prüfungsarbeiten im Rahmen der Qualitätssicherung weltweit unbestritten ist, sind die mit der Moderation verbundenen Risiken und Herausforderungen in Entwicklungsländern ausgeprägter. eModeration (Online-Moderation von Prüfungsskripten) kann die Benutzerfreundlichkeit eines Prüfungsmoderationsprozesses verbessern und gleichzeitig das Risiko des Verlusts von Skripten verringern und den Moderationsprozess verzögern. Verschiedene Faktoren könnten zum Widerstand gegen die Implementierung und Übernahme von eModerate-Systemen in Hochschuleinrichtungen beitragen, von menschlichen Faktoren über technische Probleme bis hin zu organisatorischem Widerstand gegen Veränderungen. Der Fokus dieser Studie liegt auf den Human Factors der eModeration, also den Faktoren, die die User Experience bei der Nutzung von eModeration beeinflussen. Die Forschung verwendet eine Design-Science-Forschungsmethodik, die das Design, die Entwicklung und das Testen eines User Experience Evaluation Framework für eModeration umfasst. Der Beitrag dieses Papiers ist die Demonstration der Relevanz von eModeration (e-Service) für das Hochschulmanagement sowie die Bereitstellung einiger Einblicke in die Benutzererfahrung von eModeratoren mit einem bestehenden System. Das resultierende Artefakt ist ein validiertes User Experience Evaluation Framework für eModeration, das verwendet werden kann, um die menschliche Erfahrung der elektronischen Moderation zu verbessern, wobei der Schwerpunkt auf der Verbesserung der Qualität der Bildungsbewertungspraktiken in Entwicklungsländern liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29374-1_50 af1e6182bc5f91e4a5d888f32a6752cb;de;;;7.2.;;;Kontextsensitive Distanzsemantik für inkonsistente Datenbanksysteme Viele Ansätze zur Konsistenzwiederherstellung in Datenbanksystemen haben mit dem Problem einer exponentiellen Zunahme der Anzahl möglicher Reparaturen zu kämpfen. Aus diesem Grund befürworten neuere Ansätze flexiblere und feinkörnigere Strategien, die auf den Präferenzen des Denkers basieren. In diesem Papier gehen wir einen weiteren Schritt hin zu einem personalisierteren Inkonsistenzmanagement, indem wir Ideen aus kontextsensitiven Systemen einbeziehen. Das Ergebnis ist ein allgemeiner distanzbasierter Ansatz zur Inkonsistenzpflege in Datenbanksystemen, der durch kontextbezogene Überlegungen gesteuert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_20 f01acfa4396680b6b12bdf35894bbb98;de;;;7.2.;;;Eine Bewertungsvorlage für die Expertenprüfung von Reifegradmodellen Dieses Papier beschreibt eine Bewertungsvorlage für die Expertenbewertung von Reifegradmodellen. Die Vorlage befasst sich mit den verschiedenen Aspekten, die bei der Bewertung sowohl des Konstrukts als auch der Instrumente von Reifegradmodellen eine Rolle spielen. Es wurde durch eine umfangreiche Literaturrecherche zu Prinzipien der Gestaltung, Entwicklung und Bewertung von Reifegradmodellen erstellt. Diese Vorlage kann für die Ersteller von Reifegradmodellen von Vorteil sein, da sie ihnen eine Roadmap der Probleme bei der Bewertung von Reifegradmodellen durch fachkundige Gutachter bietet. Die Ergebnisse der Expertenbewertung können zur Weiterentwicklung des Reifegradmodells in eine Reihe von Folgeversionen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13835-0_31 f7174736d3e5bc2866299456176ab655;de;;;7.2.;;;Bergbau Wikipedia und Yahoo! Antworten zur Frageerweiterung in Meinungs-QA Die Beantwortung von Meinungsfragen (Opinion QA) ist noch ein relativ neues Gebiet in der QS-Forschung. Die erzielten Methoden konzentrieren sich auf die Kombination der Sentiment-Analyse mit den traditionellen Question Answering-Methoden. Es wurden nur wenige Versuche unternommen, Meinungsfragen mit externen Hintergrundinformationen zu erweitern. In diesem Beitrag stellen wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13657-3_40 2d5aa3095f42e6bd097d5e164d962d58;de;;;7.2.;;;Abfragefilterung trainieren für semi-überwachtes Lernen, um mit Pseudo-Labels zu ranken Semi-überwachtes Lernen ist ein Paradigma des maschinellen Lernens, das angewendet werden kann, um Pseudolabels aus nicht gekennzeichneten Daten zum Erlernen eines Ranking-Modells zu erstellen, wenn nur begrenzte oder keine Trainingsbeispiele verfügbar sind. Jedoch kann die Effektivität des halbüberwachten Lernens beim Informationswiederauffinden (IR) durch die Pseudoetiketten niedriger Qualität behindert werden, daher die Notwendigkeit der Trainingsabfragefilterung, die die Abfragen niedriger Qualität entfernt. In diesem Beitrag gehen wir von zwei Anwendungsszenarien in Bezug auf die Verfügbarkeit von Humanlabels aus. Zunächst wird für Anwendungen ohne verfügbare gekennzeichnete Daten ein Clustering-basierter Ansatz vorgeschlagen, um die qualitativ hochwertigen Trainingsabfragen auszuwählen. Dieser Ansatz wählt die Trainingsanfragen nach der empirischen Beobachtung aus, dass die relevanten Dokumente von qualitativ hochwertigen Trainingsanfragen hochgradig kohärent sind. Zweitens wird für Anwendungen mit begrenzt verfügbaren gekennzeichneten Daten ein klassifikationsbasierter Ansatz vorgeschlagen. Dieser Ansatz lernt einen schwachen Klassifikator, um den Abrufleistungsgewinn einer gegebenen Trainingsabfrage durch Verwendung von Abfragefunktionen vorherzusagen. Die Abfragen mit hohen Leistungszuwächsen werden für den folgenden Transduktionsprozess ausgewählt, um die Pseudolabels zum Erlernen der Rangordnungsalgorithmen zu erzeugen. Experimentelle Ergebnisse des Standard-LETOR-Datensatzes zeigen, dass unsere vorgeschlagenen Ansätze die starken Basislinien übertreffen.;-;-;-;https://link.springer.com/article/10.1007/s11280-015-0363-z 7f253d580fd8c03788d9e1cd34a63435;de;;;7.2.;;;Nachhaltige Geschäftsmodelle für Services mit Semantic Web Components: Erkenntnisse aus der Praxis Semantische Webtechnologien für Human Resource Information Systems (HRIS) müssen ihr volles Potenzial noch ausschöpfen. In diesem Beitrag reflektieren wir ein E-Recruiting-Dienstleistungsentwicklungsprojekt mit semantischen Web-Technologien. Wir verwenden eine modifizierte Action Design Research (ADR)-Linse, um Erkenntnisse aus einem innovativen, unternehmerischen Dienstleistungsangebot zu organisieren. Die Ergebnisse zeigen, dass es nicht trivial ist, nachhaltige Geschäftsmodelle für E-Recruiting-Dienste auf Basis semantischer Webkomponenten zu erreichen. Es erfordert ein reiches und kontinuierliches Zusammenspiel zwischen theoretischem Wissen (Semantic Web, Service Management und Fachgebietswissen), technischem Wissen und Know-how beim Aufbau von Semantic Web-Komponenten und der Community von Bewerbern und Recruitern, die die Sematic Web-Komponenten nutzen und erweitern in neue Serviceangebote. Wir stellen außerdem fest, dass der komplexe, interaktive, adaptive, multidisziplinäre und iterative Charakter von HRIS-Projekten Herausforderungen bei der Kommunikation zwischen den Interessengruppen und bei der Extraktion und Präsentation theoretischer Beiträge mit sich bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39336-5_3 d34b70b2dd049b86e32be2d19a9e9803;de;;;7.2.;;;Ein neuartiger Texturbeispiel-Extraktionsansatz basierend auf Patch-Homogenität und Defekterkennung Texturbeispiele sind in der beispielbasierten Textursynthese und Merkmalsanalyse weit verbreitet. Leider ist das manuelle Zuschneiden von Texturbeispielen eine mühsame und langweilige Aufgabe. Herkömmliche Verfahren betonen die Synthesealgorithmusanalyse und erfordern häufige Benutzerinteraktionen. In diesem Papier beschäftigen wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_72 85ad14a6bfcc2d7000ea12f80846b264;de;;;7.2.;;;Neuronale Netze mit tiefer Restfaltung für robuste Einzelbild-Mengenzählung Crowd Counting ist in überfüllten Szenen immer noch eine sehr herausfordernde Aufgabe. Die Convolutional Neural Network (CNN)-Architekturen, die die Dichtekarte direkt aus dem Eingabebild schätzen, zeigen eine gute Leistung. Während die existierenden Methoden meist die Multiskalenmodelle verwenden, um ihre Netzwerke zu erweitern, haben wir ein sehr tiefes Netzwerk vorgeschlagen, um die Maske zu adressieren. Wir verwenden den Restblock, um zu vermeiden, dass ein zu tiefes Netzwerk nicht konvergieren kann. Anschließend führen wir umfangreiche Experimente in drei Diversity-Datensätzen durch, die zeigen, dass unsere Methode andere hochmoderne Methoden übertrifft. Die hervorragende Leistung ermöglicht es, dass unser Modell nicht nur beim genauen Zählen von Menschenmengen, sondern auch bei der Schätzung der Fußgängerverteilung angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_64 c5adfc500cea2cc167d91d9abf654e4c;de;;;7.2.;;;Anwendung evolutionärer Algorithmen zur Optimierung der Flammenposition in kohlebefeuerten Großdampferzeugern Bau und Betrieb moderner Kraftwerksblöcke auf Kohlebasis unterliegen erheblichen ökonomischen, ökologischen und politischen Auflagen, die die Anlagenelemente an ihre technischen Obergrenzen zwingen. Die Beherrschung und Vermeidung brennstoffbedingter Schadwirkungen ist entscheidend für Gewinn und Verlust in Bezug auf Verfügbarkeit, Effizienz und Wartungsaufwand. Fortschrittliche Kraftwerkstechnologien sind ohne adäquat entwickelte Überwachungs- und Optimierungssysteme ein unvertretbares Hochrisiko. Es wird ein Echtzeit-Optimierungsverfahren der Flammenlage in einer Mehrbrennerfeuerung vorgestellt, die durch Korrosionsprozesse an den Verdunstungsheizflächen beeinflusst wird. Basis ist ein Modell der Flammenposition, das von künstlichen neuronalen Netzen erzeugt wird. Evolutionäre Algorithmen werden verwendet, um die Brennstoffverteilung zu optimieren, die von der Beschickung der Kohlenstaubbrenner abhängt. Durch die Analyse des aktuellen Anlagenzustandes und technischer Restriktionen für die jeweiligen Komponenten wird der Lösungssatz auf eine einzige Lösung reduziert, die als Steuerungsmaßnahme realisiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_76 09d8ad088c0e5e9f14432bf3841ba284;de;;;7.2.;;;Kombination impliziter und expliziter Methoden zur Bewertung einer Ambient Persuasive Factory Display Die Forschung an intelligenten Umgebungssystemen steht vor einem herausfordernden Unterfangen, nämlich der Bewertung der Benutzererfahrung von Umgebungsdisplays. Da Ambient-Displays unauffällig sein sollen, ist eine reflexive Bewertung (z. In diesem Beitrag stellen wir einen methodischen Ansatz vor, der eine implizite (Affect Misattribution Procedure (AMP)) und eine explizite Messtechnik (Fragebogen zum Persuasive Effect (PeQ)) kombiniert, um dieses Problem anzugehen. Wir haben diesen Ansatz in einer Studie über eine Schnittstelle (Operator Guide) verwendet, die den Bedienern in einer Halbleiterfabrik Informationen bereitstellt. Die Ergebnisse zeigen, dass die implizite Technik besser geeignet ist, feine Einstellungsunterschiede in Bezug auf die Nutzererfahrung der Anzeige zu erfassen als explizite Fragebögen. Explizite Maßnahmen sind jedoch wertvoll, um Verbesserungsvorschläge zu erhalten, und es wird der Schluss gezogen, dass diese Methodentriangulation einen Mehrwert für die Forschung zu Ambient Persuasive Interfaces bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34898-3_8 f7f529ed0e1a8fb805e55959e7a010dd;de;;;7.2.;;;Überwachung der Qualität der drahtlosen Kommunikation mit künstlichen neuronalen Netzen Qualität und Zuverlässigkeit der drahtlosen Kommunikation sind ein aktuelles Thema für die Gestaltung moderner hocheffizienter Informationssysteme im weiten Bereich menschlicher Aktivitäten. In der Arbeit werden das Problem der Zuverlässigkeit der drahtlosen Kommunikation und Methoden zu ihrer Bewertung untersucht. Die Qualität der Kommunikation vor Ort wird mit der von den Autoren vorgeschlagenen Methode abgeschätzt. Es basiert auf der Verwendung eines mathematischen Vorhersagemodells, das die Zeitreihen für den Empfang von Signalpegeldaten darstellt. Für die Datenbeschreibung werden verschiedene Modellklassen einschließlich neuronaler Netzmodelle berücksichtigt. Ein spezielles Modelltrainingsverfahren basierend auf der Aggregative Learning Method (ALM) wird zusammen mit einem Expertenansatz für die Datenklassifizierung angewendet. Die Gültigkeit und Effizienz des vorgeschlagenen Ansatzes wurden durch seine Anwendung in verschiedenen Fällen getestet, einschließlich „Freiluft“- und „Gebäude“-Umgebungen. Als Testumgebung für das vorgeschlagene Verfahren wird das Mobilfunk-Kommunikationsnetz der DoCoMo Inc. verwendet. Die Klassifikationsfähigkeiten des Verfahrens werden zur Einschätzung der Kommunikationsqualität zuverlässig gezeigt. Gekennzeichnet durch eine hohe Recheneffizienz und ein einfaches Entscheidungsfindungsverfahren, kann das abgeleitete Verfahren für den Entwurf einfacher und zuverlässiger Echtzeitsysteme zur Überwachung der Kommunikationsqualität nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_32 96b4934a5cfc33a880659bc9703470e4;de;;;7.2.;;;Entscheidungsfindungswissen mit dem Entscheidungsdatenmodell explizit machen In diesem Beitrag stellen wir einen Ansatz für Bergbauentscheidungen vor. Wir zeigen, dass wir durch die Verwendung eines Entscheidungsdatenmodells (DDM) das bei der Entscheidungsfindung verwendete Wissen explizit machen können. Wir verwenden das DDM, um Einblicke in die Datensicht eines Geschäftsentscheidungsprozesses zu geben. Um unseren Anspruch zu untermauern, stellen wir unseren kompletten, funktionalen Decision-Mining-Ansatz vor. Zunächst führt ein „entscheidungsbewusstes System“ den Entscheidungsträger in eine simulierte Umgebung ein, die alle für die Entscheidung benötigten Daten enthält. Wir protokollieren die Interaktion des Benutzers mit dem System (mit Schwerpunkt auf Datenmanipulation und -aggregation). Das Protokoll wird abgebaut und ein DDM erstellt. Der Vorteil unseres Ansatzes besteht darin, dass er bei einer großen Anzahl von Themen wesentlich schneller, kostengünstiger und objektiver ist als klassische Methoden der Wissensgewinnung wie Interviews und Fragebögen. Die Machbarkeit und Anwendbarkeit unseres Ansatzes wird durch eine Fallstudie und Experimente gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21863-7_15 13965a232e183857a35c27aee6d8a3f5;de;;;7.2.;;;Anreichern von Abfrageflussdiagrammen mit Klickinformationen Die zunehmende Verfügbarkeit großer Datenmengen über das Suchverhalten der Nutzer in Suchmaschinen hat in den letzten Jahren viel Forschung ausgelöst. Dazu gehört die Entwicklung von Methoden des maschinellen Lernens zum Aufbau von Wissensstrukturen, die für eine Reihe von Aufgaben wie etwa Abfrageempfehlungen genutzt werden könnten. Abfrageflussdiagramme sind ein erfolgreiches Beispiel für diese Strukturen, sie werden aus der Folge von Abfragen generiert, die von einem Benutzer in einer Suchsitzung eingegeben werden. In diesem Artikel schlagen wir vor, das Abfrageflussdiagramm zu ändern, indem Klickinformationen aus den Suchprotokollen integriert werden. Klickinformationen liefern Beweise für den Erfolg oder Misserfolg des Suchverlaufs und können daher verwendet werden, um das Abfrageflussdiagramm anzureichern, um es genauer und nützlicher für die Abfrageempfehlung zu machen. Wir schlagen eine Methode zum Anpassen der Gewichtungen an den Rändern des Abfrageflussdiagramms vor, indem die Anzahl der angeklickten Dokumente nach dem Absenden einer Abfrage berücksichtigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25631-8_18 34bd9b2b971af6b62bb4a5c350f8412b;de;;;7.2.;;;Dokumentenclustering basierend auf dem semantischen Glättungsansatz Das Clustern von Textdokumenten ist ein wichtiges Data-Mining-Thema und hat breite Anwendungsfelder. Viele Clustering-Ansätze liefern jedoch aufgrund der komplexen Dokumentensemantik keine hohe Clustering-Qualität. Kürzlich wird als effiziente Lösung die semantische Glättung vorgeschlagen, die auf dem Gebiet des Information Retrieval umfassend untersucht wurde. Die existierenden semantischen Glättungsverfahren sind jedoch für das partitionierende Clustering nicht effektiv. In diesem Beitrag schlagen wir basierend auf dem Prinzip des TF*IDF-Schemas eine verbesserte semantische Glättungsmethode vor, die sowohl für agglomeratives als auch für partitionsbasiertes Clustering geeignet ist. Die experimentellen Ergebnisse zeigen, dass unsere Methode in Bezug auf die Clusterqualität effektiver ist als die vorherigen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72575-6_35 babfb4b0b809c12b03c32cd23dc046af;de;;;7.2.;;;Beispielbasierte Wiederherstellung der menschlichen Pose unter vorhergesagten partiellen Okklusionen Für die Wiederherstellung der menschlichen Pose bleibt das Vorhandensein von Okklusionen aufgrund von Objekten oder anderen Personen in der Szene ein schwierig zu bewältigendes Problem. Jüngste Fortschritte auf dem Gebiet der Humandetektion ermöglichen jedoch die gleichzeitige Segmentierung von Menschen und die Vorhersage verdeckter Regionen. In diesem Kapitel stellen wir einen beispielbasierten Ansatz zur Wiederherstellung der Pose vor, bei dem diese Informationen verwendet werden. Wir haben die gitterbasierte Natur von Histogrammen von orientierten Gradientendeskriptoren effektiv genutzt, um einen Teil des Bildbeobachtungsraums zu ignorieren. Dies ermöglichte es uns, Posen auch bei erheblichen Okklusionen direkt wiederherzustellen. Wir haben unseren Ansatz anhand des HumanEva-I-Datensatzes evaluiert, in dem wir verschiedene Okklusionsbedingungen simuliert haben. Ohne Okklusion haben wir relative 3D-Fehler von ca. 69 mm erhalten. Unsere Ergebnisse zeigten eine Erhöhung des Fehlers um etwa 10 %, wenn 20 % der Beobachtung verdeckt sind. Wenn 33% der Beobachtung verdeckt sind, ist der Fehler im Durchschnitt 15% höher als bei den Beobachtungen ohne Okklusion. Diese Ergebnisse zeigten, dass Posen aus teilweise verdeckten Beobachtungen mit einem moderaten Anstieg des Fehlers wiederhergestellt werden können. Nach unserem besten Wissen ist unser Ansatz der erste, der die Wirkung von partiellen Okklusionen in einem Direct-Matching-Ansatz untersucht. Zukünftige Arbeiten zielen darauf ab, unsere Arbeit mit der menschlichen Erkennung zu kombinieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11688-9_12 ddcd125e1f00d25ddb1b58226f63e62b;de;;;7.2.;;;Aggregationsmodelle für Personen, die in Unternehmenskorpora suchen Das automatische Finden von maßgeblichen Personen eines bestimmten Bereichs innerhalb einer großen Organisation ist in verschiedenen Aspekten sehr hilfreich, wie z. B. bei der Problemberatung und der Teambildung. In diesem Beitrag wird ein neuartiges Aggregationsmodell vorgeschlagen, um das Problem der Suche nach autoritativen Personen zu lösen. Verschiedene Arten von verwandten Informationen in einem Unternehmens-Repository werden zusammengestellt, um das Wissen und die Fähigkeiten eines Kandidaten zu modellieren, beispielsweise das Profil, das eine persönliche Beschreibung des Kandidaten enthält, Dokumente zu dem Kandidaten, Personen mit ähnlicher intellektueller Struktur usw. Dann wird der Kandidat als multinomiale Wahrscheinlichkeitsverteilung über diese gesammelten Kompetenznachweise modelliert und die Kandidaten werden entsprechend der Wahrscheinlichkeit des durch ihre Modelle generierten Themas eingestuft. Experimentelle Ergebnisse zu TREC-Benchmark-Unternehmenskorpora zeigen, dass unser Modell aktuelle Ansätze weit übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10488-6_20 67cd56fec430e4b112e2cda04fd54cb5;de;;;7.2.;;;Zur MEdiaSys Videosuchmaschine (MEVISE) Die Multimediasuche über das Internet hat in den letzten zwei Jahren beträchtlich an Popularität gewonnen und das Aufkommen von Multimediaportalen vorangetrieben. Die Schlüsselfragen sind, wie auf Multimediadaten zugegriffen wird und wie Multimediadaten dargestellt werden, um solche Zugriffe zu erleichtern und zu beschleunigen. Zugangswege entwickeln sich von Schlüsselwörtern und verwandten Metadaten zu intelligenteren Darstellungen (Schattensemantik wie Informationsbeziehungen innerhalb des Videos selbst). Darüber hinaus erleichtern Technologien wie Java zusammen mit der wachsenden Zahl von Webbrowsern, die Java-Applets ausführen können, verteilte Multimedia-Zugriffe. Netzwerk- und Rechenleistung sind wichtige Aspekte, wenn man die Verwendung von Java in Betracht zieht, um leistungsempfindliche verteilte Multimedia-Suchmaschinen zu entwickeln. Dieses Papier leistet drei Beiträge zur Untersuchung solcher leistungsempfindlicher verteilter Multimedia-Suchmaschinen. Zuerst beschreiben wir die innovative Architektur von MEVISE, der MediaSys Video Search Engine über ein großes Netzwerk. Zweitens stellen wir die inhaltsbasierte Darstellung der Videodaten innerhalb des MediaSys-Servers vor. Drittens stellen wir die Suchfunktionen von MEVISE vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35504-7_3 e2f8c17cd33840bc4d87ff3752a93341;de;;;7.2.;;;Auf dem Weg zur Hardwarebeschleunigung der Neuroevolution für Multimedia-Verarbeitungsanwendungen auf mobilen Geräten Dieses Papier befasst sich mit dem Problem der Beschleunigung großer künstlicher neuronaler Netze (KNN), deren Topologie und Gewichte sich durch die Verwendung eines genetischen Algorithmus entwickeln können. Die vorgeschlagene digitale Hardwarearchitektur ist in der Lage, jede weiterentwickelte Netzwerktopologie zu verarbeiten, während sie gleichzeitig einen guten Kompromiss zwischen Durchsatz, Fläche und Stromverbrauch bietet. Letzteres ist entscheidend für eine längere Akkulaufzeit auf mobilen Geräten. Die Architektur verwendet mehrere parallele Recheneinheiten in jedem Verarbeitungselement (PE). Speicherpartitionierung und Daten-Caching werden verwendet, um die Auswirkungen des Blockierens der PE-Pipeline zu minimieren. Für den Aktivierungsfunktionsgenerator wird ein über einen genetischen Algorithmus abgestimmtes Minimax-Polynom-Approximationsschema erster Ordnung verwendet. Effiziente arithmetische Schaltkreise, die modifizierte Booth-Rekodierung, Spaltenkompressoren und Addierer mit Übertragsspeicherung nutzen, werden im gesamten Design verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/11893295_130 209aac66b7a7544da12f61633e9f6180;de;;;7.2.;;;Text-zu-Sprache-Ausrichtung Die Text-zu-Sprache-Ausrichtung ist die Ausrichtung eines Texttranskripts an einem Audiostream. Die berechneten Synchronisationsdaten sind eine Abbildung von Wörtern im Texttranskript auf zeitliche Intervalle im Audio. Diese Ausrichtung bietet ein grundlegendes Werkzeug, das viele Anwendungen erleichtert und eine weit verbreitete allgemeine Anwendbarkeit hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4830-7_6 45377e6fe1b39d20734a36078acb4ed0;de;;;7.2.;;;Suchverhalten von Medizinstudenten: Eine explorative Umfrage Die Suche nach medizinischen Informationen ist aus dem Leben eines Medizinstudenten nicht mehr wegzudenken. Medizinstudenten erhalten jedoch keine formale Ausbildung, um nach medizinischen Informationen in medizinischen Bereichen zu suchen. Die Suche nach medizinischen Informationen in medizinischen Bereichen ist keine triviale Aufgabe. Es erfordert die Verwendung einer geeigneten Terminologie und die Fähigkeit, die zurückgegebenen Ergebnisse zu verstehen. Das Suchverhalten von Medizinstudenten wird selten untersucht, um zu verstehen, wie ihr Informationssuchziel erreicht wird, oder um spezifische Suchherausforderungen zu identifizieren, denen sie gegenüberstehen. In diesem Artikel untersuchen wir das interaktive Informationssuchverhalten von Medizinstudenten. Anhand simulierter Arbeitsaufgaben-Szenarien identifizieren wir Ähnlichkeiten und Variabilitäten in Suchmustern und analysieren Suchverhaltensmerkmale, die von Medizinstudenten nachgewiesen wurden. Basierend auf unseren Ergebnissen schlagen wir intuitive Methoden vor, die medizinische Suchmaschinen anpassen könnten, um die Suchinteraktion von Medizinstudenten zu verbessern und den Suchprozess besser zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2969-1_22 51ed828c95934e7cb211c8d532b2194e;de;;;7.2.;;;Partikelschwarmoptimierung für die Neubewertung von Abfrageelementen Heutzutage gilt Swarm Intelligence (SI) als eine der vielversprechendsten Klassen von Soft Computing und bioinspirierten Algorithmen zur Lösung komplexer Optimierungsprobleme. Particle Swarm Optimization (PSO) ist aufgrund seiner effizienten Einfachheit, hohen Flexibilität und schnellen Konvergenzgeschwindigkeit mit Abstand der beliebteste und am weitesten verbreitete Swarm Intelligence-Algorithmus. Auf der anderen Seite leiden Information Retrieval (IR)-Systeme immer noch unter Mängeln in Bezug auf die Bewertung von Abfrageelementen und geben daher irrelevante Antworten zurück. Daher verwenden wir in diesem Papier den PSO-Algorithmus, um Abfrageelemente neu zu bewerten und die Abrufeffektivität von IR-Systemen zu verbessern. Die Kernidee besteht darin, den Rauscheffekt weit verbreiteter Items zu reduzieren, indem die Anzahl der Antworten, die diese häufigen Items enthalten, minimiert und die diskriminierende Wirkung seltener Items erhöht wird, indem die Anzahl der Antworten maximiert wird, die diese seltenen Items enthalten. Umfangreiche Experimente wurden mit echten Daten aus einem medizinischen Online-Datensatz durchgeführt. Die Ergebnisse zeigen, dass der vorgeschlagene Algorithmus die Retrieval-Effektivität verbessert und eine wesentliche Verbesserung gegenüber dem Stand der Technik darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73050-5_71 2e7788141611d8956684673fd60fbd54;de;;;7.2.;;;Ein hybrider Ansatz zur Textkategorisierung, angewendet auf semantische Annotationen In diesem Beitrag wird ein hybrider Ansatz als neue Technik zur Textkategorisierung vorgestellt, der auf maschinellen Lerntechniken wie dem Vektorraummodell in Kombination mit N-Grammen basiert. Bei einem bestimmten Inhalt sorgt diese Technik dafür, dass aus verschiedenen Kategorien diejenige ausgewählt wird, die am besten zu ihr passt. FLERSA ist ein Annotationstool für Webinhalte, bei denen diese Technik verwendet wird. Der hybride Ansatz bietet FLERSA die Möglichkeit, semantische Annotationen automatisch zu definieren und die Konzepte zu bestimmen, mit denen sich der Inhalt eines Webdokuments befasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32597-7_4 9be2f78f08c4d72319797012d0feadc9;de;;;7.2.;;;Abrufen relevanter Teile aus strukturierten digitalen Dokumenten Das Abrufen relevanter Teile aus strukturierten Dokumenten, die aus logischen Komponenten bestehen, war sowohl in der Datenbank- als auch in der Informationssuche-Welt eine herausfordernde Aufgabe, da eine Antwort in Bezug auf eine Abfrage auf mehrere Komponenten aufgeteilt werden kann. In diesem Papier schlagen wir einen Abfragemechanismus vor, der eine Abfragebewertung im Datenbankstil als Reaktion auf schlüsselwortbasierte Abfragen im IR-Stil anwendet, um relevante Antworten aus einem logisch strukturierten Dokument abzurufen. Wir definieren zunächst eine geeignete Semantik von schlüsselwortbasierten Abfragen und schlagen dann eine berechenbare Algebra vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30075-5_32 812c4d95c68be7013ca24c3888ffc8d5;de;;;7.2.;;;Eine domänenübergreifende empirische Studie und rechtliche Bewertung der Anforderungen Wasserkennzeichnungsmethode Unternehmen, die personenbezogene Daten besitzen, lizenzieren oder verwalten, sind mit einer gewaltigen Anzahl von Datenschutz- und Sicherheitsbestimmungen konfrontiert. Unternehmen unterliegen neuen Vorschriften von einem oder mehreren Leitungsgremien, wenn Unternehmen neue oder bestehende Produkte in einer Rechtsordnung einführen, wenn sich Vorschriften ändern oder wenn Daten über politische Grenzen hinweg übertragen werden. Um dieses Problem anzugehen, haben wir ein Framework namens „Requirements Water Marking“ entwickelt, mit dem Business-Analysten Anforderungen aus mehreren Rechtsordnungen (Gemeinden, Provinzen, Nationen) aufeinander abstimmen und in Einklang bringen können, um einen einzigen hohen oder niedrigen Versorgungsstandard zu erreichen. Wir evaluieren den Rahmen in zwei empirischen Fallstudien, die einen Teil der US-amerikanischen Gesetze zur Meldung von Datenschutzverletzungen und Gesetze zur Aufbewahrung von Krankenakten abdecken. In diesen Studien reduzierte die Anwendung unseres Frameworks die Anzahl der Anforderungen, die ein Unternehmen erfüllen muss, um 76 % in 8 Rechtsordnungen bzw. 15 % in 4 Rechtsordnungen. Wir zeigen, wie das Framework kritische Anforderungskompromisse und potenzielle regulatorische Konflikte aufdeckt, die Unternehmen während des Abstimmungsprozesses angehen müssen. Wir fassen unsere Ergebnisse zusammen, einschließlich Befragungen von IT-Rechtsexperten, um unsere empirischen Ergebnisse in der Rechtspraxis zu kontextualisieren.;-;-;-;https://link.springer.com/article/10.1007/s00766-013-0167-6 a4886f76b047d45fb619b4e5948138fa;de;;;7.2.;;;Verbesserung der Expertensuche durch Abfragemodellierung Ein Expertenfund ist eine sehr häufige Aufgabe bei Enterprise Search-Aktivitäten, während seine übliche Retrieval-Performance weit von der Qualität der Websuche entfernt ist. Die Abfragemodellierung trägt dazu bei, den traditionellen Dokumentenabruf zu verbessern, daher schlagen wir vor, sie in einer neuen Umgebung anzuwenden. Wir verwenden einen allgemeinen Rahmen der Sprachmodellierung für die Expertenfindung. Wir zeigen, wie Expertensprachmodelle für die erweiterte Abfragemodellierung verwendet werden können. Eine vorläufige experimentelle Auswertung der TREC Enterprise Track 2006-Sammlung zeigt, dass unsere Methode die Retrieval-Präzision bei der Expertenfindungsaufgabe verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_81 0d01d78e8adc8798d0f58c9e9f3251d4;de;;;7.2.;;;Clusteranalyse benannter Entitäten Dieses Papier präsentiert einen statistikbasierten und sprachunabhängigen unüberwachten Ansatz zum Clustern möglicher benannter Entitäten. Wir beschreiben und motivieren die Funktionen und statistischen Filter, die von unserem Clustering-Prozess verwendet werden. Mit der modellbasierten Clusteranalyse-Software haben wir verschiedene Cluster von benannten Entitäten erhalten. Die Methode wurde auf Bulgarisch und Englisch angewendet. Bei einigen Clustern liegt die Präzision bei nahezu 100 %, dies hilft bei der Validierung durch den Menschen und spart Zeit. Andere Cluster müssen noch weiter verfeinert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_47 cd79909a0f1be344dee5d28d98afa4d9;de;;;7.2.;;;Ein Fall für die Entfernung von Hubness bei der hochdimensionalen Multimedia-Wiederherstellung Diese Arbeit untersucht die negativen Auswirkungen von Hubness auf Multimedia-Retrieval-Systeme. Aufgrund des Problems der Entfernungsmessung in hochdimensionalen Räumen befinden sich Hub-Objekte in der Nähe eines außergewöhnlich großen Teils der Daten, während Anti-Hubs weit entfernt von allen anderen Datenpunkten sind. Beim ähnlichkeitsbasierten Abruf werden Hub-Objekte immer wieder abgerufen, während Anti-Hubs in den Abruflisten nicht vorhanden sind. Wir untersuchen Text-, Bild- und Musikdaten und zeigen, wie Re-Scaling-Verfahren das Problem vermeiden und die Abrufqualität insgesamt entscheidend verbessern können. Die Beobachtungen dieser Arbeit legen nahe, die Hubness-Analyse zu einem integralen Bestandteil beim Aufbau eines Retrieval-Systems zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_77 fa7db0388750c27b7a34750e8719ef8f;de;;;7.2.;;;Computergestützte Untersuchung der Tiefenwahrnehmung für einen mehrdeutigen Bildbereich: Wie können wir die Tiefe von Schwarz- oder Weißbuch schätzen? Wir schlagen ein neues Rechenmodell vor, das die menschliche Tiefenwahrnehmung für „mehrdeutige Regionen“ berücksichtigt, in denen keine Informationen zur Schätzung der binokularen Disparität vorhanden sind, wie sie in Schwarzweiß-Papieren zu sehen ist. Zufällige Punktstereogramme sind weit verbreitete Beispiele, da diese Muster ausreichende Informationen für die Disparitätsberechnung liefern. Dann stellt sich uns eine einfache Frage: „Wie können wir die Tiefe von Bildern ohne Textur, wie denen auf weißem Papier, einschätzen?“ In solchen nicht-texturierten Regionen sind mathematische Lösungen der räumlichen Disparitäten nicht eindeutig, sondern unbestimmt. Wir untersuchen eine mathematische Beschreibung der Tiefenschätzung, die mit psychologischen Experimenten für nicht texturierte Bilder übereinstimmt. Mittels Computersimulation zeigen wir, dass resultierende Tiefenkarten mit unserem Modell basierend auf der obigen mathematischen Beschreibung die menschliche Tiefenwahrnehmung qualitativ wiedergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42051-1_29 3bf9ec5d421c08b8cd4c0e5e9dff59c2;de;;;7.2.;;;Ontologie-basiertes medizinisches Informationsdienstsystem Dieses Papier beschreibt ein medizinisches Wissens- und Informationsabrufsystem für Hausärzte. Jedes Jahr steigt die Zahl der Patienten, aber die auf die lebensstilbedingte Erkrankung Diabetes spezialisierten Hausärzte reichen nicht aus. Die Hausärzte sind zu beschäftigt, um ganz neue Kenntnisse und Informationen über ihre medizinischen Fachgebiete zu studieren. Daher haben wir ein medizinisches Informationssystem entwickelt, das über eine semantische Suchfunktion verfügt und unter Verwendung einer medizinischen Ontologie entwickelt wurde, die eine semantische Struktur der medizinischen Terminologie darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_49 1ff60df6794e78447f68472353a073e9;de;;;7.2.;;;Die Ähnlichkeitsberechnung von Dokumenten basierend auf VSM Die Präzision und Effizienz der Ähnlichkeitsberechnung von Dokumenten ist die Grundlage und der Schlüssel für die Verarbeitung anderer Dokumente. In diesem Papier werden die DF- und TF-IDF-Algorithmen verbessert. Erstens ist die Zeitkomplexität von DF linear, was für die Massenverarbeitung von Dokumenten geeignet ist, aber es hat den Fehler, dass außergewöhnliche nützliche Funktionen gelöscht werden können, also kompensieren wir die Anzahl der Wörter an den wichtigen Stellen. Zweitens korrigieren wir die Gewichtung des Merkmals durch das Ergebnis der Merkmalsauswahlphase. Auf diese Weise verbessern wir die Präzision der Ähnlichkeit von Dokumenten, ohne viel Zeit und Platzaufwand hinzuzufügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85693-1_16 b581996573e9c5fa021df41372b19595;de;;;7.2.;;;Strategische Ausrichtung: Vergleich der Ansätze Heutzutage ist die strategische Ausrichtung von Informationssystemen in den meisten großen Unternehmen zu einer Priorität geworden. Es geht darum, das Informationssystem auf die Geschäftsstrategien der Organisation auszurichten. Dieser Schritt zielt darauf ab, den praktischen Wert des Informationssystems zu erhöhen und macht es zu einem strategischen Vorteil für die Organisation. In der Literatur wurden mehrere Ansätze entwickelt, um das Problem der Ausrichtung zu lösen. Zum Beispiel der Ansatz der Ausrichtung zwischen Architektur und dem Geschäftskontext, der Ansatz bedarfsorientiert, Ansatz der Ausrichtung zwischen Prozess und Informationssystem...etc. In diesem Papier schlagen wir eine detaillierte Untersuchung jedes Ansatzes (Vorteile und Einschränkungen) vor und schlagen einen Vergleich zwischen diesen verschiedenen Ansätzen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_35 61bdbb2be3f6424f39a4ebfcdc626a88;de;;;7.2.;;;Die Bewertung bestellter Funktionen für die SMS-Spamfilterung In dieser Arbeit schlagen wir eine Methode vor, um den Schreibstil von Spam- und Nicht-Spam-Nachrichten zu erfassen, indem die Sequenzität des Textes im Merkmalsraum erhalten bleibt. Genauer gesagt schlagen wir vor, den Merkmalsvektor unter Berücksichtigung der Erscheinungsreihenfolge der Merkmale im Text zu erstellen. Wir extrahieren Merkmale aus Nachrichten, indem wir drei Techniken anwenden: Extrinsic Information, Sequential Labeling Extraction und Term Clustering. Dabei präsentiert das Verfahren einen niedrigdimensionalen Merkmalsraum, der eine wettbewerbsfähige Klassifikationsgenauigkeit für die getesteten Klassifikatoren zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12568-8_47 a1e59625f3a5534fcefefbe69cc852a2;de;;;7.2.;;;Einfache vs. ausgeklügelte Ansätze für die Patentrecherche nach dem Stand der Technik Bei der Patentrecherche nach dem Stand der Technik geht es darum, alle eingereichten Patente zu finden, die für eine bestimmte Patentanmeldung relevant sind. Wir berichten über einen Vergleich zwischen zwei Rechercheansätzen, die den Stand der Technik bei der Patentrecherche nach dem Stand der Technik repräsentieren. Der erste Ansatz verwendet einfache und unkomplizierte Information Retrieval (IR)-Techniken, während der zweite sehr viel ausgefeiltere Techniken verwendet, die versuchen, die Schritte eines Patentprüfers bei der Patentrecherche zu modellieren. Experimente zeigen, dass die Retrieval-Effektivität mit beiden Techniken statistisch nicht unterscheidbar ist, wenn Patentanmeldungen einige anfängliche Zitate enthalten. Die erweiterte Suchtechnik ist jedoch statistisch besser, wenn keine anfänglichen Zitate angegeben werden. Unsere Ergebnisse legen nahe, dass durch die Anwendung einfacher IR-Ansätze bei der Bereitstellung von Erstzitaten weniger Zeit und Aufwand aufgewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_80 5a6878ecf1bf06530fc29b46b986c4db;de;;;7.2.;;;Ein neuartiger Ansatz zur kontextbasierten automatischen Abfrage von gesprochenen Dokumenten von politischen Reden basierend auf der Wavelet-Tree-Indexierung Das Abrufen gesprochener Dokumente für einen bestimmten Kontext ist ein sehr trendiges und interessantes Forschungsgebiet. Es macht es für Benutzer bequem, Spracharchive zu durchsuchen, was manuell nicht möglich ist, da es sehr zeitaufwendig und teuer ist. Im aktuellen Artikel konzentrieren wir uns darauf, dasselbe für politische Reden zu halten, die in einer Vielzahl von Umgebungen gehalten werden. Die hier verwendete Technik nimmt ein Archiv gesprochener Dokumente (Audiodateien) als Eingabe und führt darauf eine automatische Spracherkennung (ASR) durch, um die Texttranskripte abzuleiten, wobei tiefe neuronale Netze (DNN), Hidden-Markov-Modelle (HMM) und Gaußsche Mischungsmodelle verwendet werden (GMM). Diese Transkriptionen werden für die Indizierung weiter beschnitten, indem bestimmte Vorverarbeitungstechniken angewendet werden. Danach erstellt es einen zeit- und platzsparenden Index der Dokumente unter Verwendung von Wavelet-Bäumen für seinen Abruf. Der erstellte Index wird durchsucht, um die Anzahl der Vorkommen der Wörter in der von den Benutzern ausgelösten Abfrage zu finden. Diese Zählungen werden dann verwendet, um die Termhäufigkeit – inverse Dokumenthäufigkeit (TF-IDF)-Werte zu berechnen, und dann wird der Ähnlichkeitswert der Abfrage mit jedem Dokument unter Verwendung der Kosinus-Ähnlichkeitsmethode berechnet. Schließlich werden die Dokumente basierend auf diesen Bewertungen in der Reihenfolge ihrer Relevanz geordnet. Daher entwickelt das vorgeschlagene System ein Spracherkennungssystem und führt ein neuartiges Indexierungsschema ein, das auf Wavelet-Bäumen zum Abrufen von Daten basiert.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10800-8 af70cb18b38a481713cdc248b3a47289;de;;;7.2.;;;Anpassung eines Bewertungssystems für e-Health-Umgebungen Die zunehmende Alterung der europäischen Bevölkerung bringt in jedem europäischen Land hohe Kosten für Wirtschaft und Gesellschaft mit sich und kann verringert werden, wenn wir aufmerksam sind und häusliche Pflegesysteme entwickeln. Die Bewertung dieser Systeme ist ein kritisches und herausforderndes Thema, das jedoch selten in Angriff genommen wird. Es ist wichtig, vor der Bewertung eines Systems herauszufinden, was das Bewertungsziel ist. In unserem Fall besteht ein solches Ziel darin, eine verbesserte Benutzererfahrung zu bewerten, und über das Bewertungsziel hinaus ist es auch ein zentrales Anliegen, was zu bewerten ist. In diesem Papier schlagen wir ein Multi-Agenten-Heimpflegesystem vor, in dem wir beschreiben, wie Agenten ihre Entscheidungen koordinieren, um Patienten nach einem Krankenhausaufenthalt zu Hause elektronische Dienste bereitzustellen. Schließlich konzentrieren wir unseren Vorschlag auf die Anpassung eines zuvor entwickelten Bewertungssystems, um die Herausforderungen einer e-Health-Umgebung und auch die Multi-User-Bewertung zu unterstützen. Diese Bewertungsmethoden (online/offline) geben dem Benutzer (Patienten, Angehörige des Patienten und medizinisches Fachpersonal) Feedback in das System.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15384-6_38 f06e5b9580d05163894b81c1fed5eb7f;de;;;7.2.;;;Repräsentationsübergreifende Vermittlung von Nutzermodellen Die Personalisierung gilt als leistungsstarke Methode zur Verbesserung der Effektivität der Informationssuche und der Entscheidungsfindung. Es hat zur Verbreitung von Systemen geführt, die in der Lage sind, den Benutzern relevante und personalisierte Informationen (oder Elemente) entsprechend ihren Merkmalen und Präferenzen vorzuschlagen, wie sie durch ein Benutzermodell (UM) dargestellt werden. Da die Qualität der Personalisierung weitgehend von der Größe und Genauigkeit der verwalteten UMs abhängt, wäre es von Vorteil, die UMs durch Vermittlung, d. h. Importieren und Integrieren von UMs, die von anderen Personalisierungssystemen erstellt wurden, anzureichern. Diese Arbeit diskutiert und bewertet eine darstellungsübergreifende Vermittlung von UMs von kollaborativer Filterung bis hin zu inhaltsbasierten Empfehlungssystemen. Gemäß diesem Ansatz kann ein inhaltsbasiertes Empfehlungssystem mit teilweisen oder keinen UM-Daten Empfehlungen für Benutzer generieren, indem es UM-Daten derselben Benutzer vermittelt, die von einem kollaborativen Filtersystem gesammelt wurden. Der Vermittlungsprozess wandelt die UMs von den kollaborativen Filterbewertungen in die inhaltsbasierten gewichteten Artikelmerkmale um. Der Vermittlungsprozess nutzt die Artikelbeschreibungen aus, die normalerweise nicht von den Empfehlungssystemen mit kollaborativer Filterung verwendet werden. Eine im Filmbereich durchgeführte experimentelle Auswertung zeigt, dass für Benutzer mit kleinen kollaborativen Filter-UMs, dh Benutzern mit wenigen Artikelbewertungen, die Genauigkeit der Empfehlungen, die mit den vermittelten inhaltsbasierten UMs bereitgestellt werden, denen der ursprünglichen kollaborativen Filter-UMs überlegen ist . Darüber hinaus zeigt es, dass die Mediation verwendet werden kann, um ein inhaltsbasiertes Empfehlungssystem zu verbessern, indem kollaboratives Filtern von UM-Daten (Item Ratings) inkrementell vermittelt und die verfügbaren inhaltsbasierten UMs angereichert werden.;-;-;-;https://link.springer.com/article/10.1007/s11257-008-9055-z 93ed83486d87b960eee4cc89c058ccd4;de;;;7.2.;;;JOPA: Bleiben Sie objektorientiert, wenn Sie Ontologien persistieren Der Zugriff auf OWL-Ontologien von IT-Systemen kann viele Probleme mit sich bringen, die Entwicklern, die an den gängigeren relationalen Speicheransatz gewöhnt sind, nicht vertraut sind. Diese Probleme ergeben sich aus der dynamischen Natur von Ontologien, ihrem Open-World-Charakter und ihrer Ausdruckskraft. In diesem Beitrag stellen wir die Java OWL Persistence API (JOPA) vor, eine Persistenzschicht, die den objektorientierten Zugriff auf semantische Web-Ontologien ermöglicht. Es unterstützt Funktionen wie Caching, Transaktionsverarbeitung und einen semantisch klaren Vertrag zwischen der Ontologie und dem Objektmodell. Darüber hinaus präsentieren wir den OntoDriver, eine Softwareschicht, die den Speicherzugriff vom objektontologischen Mapping entkoppelt. Wir bieten eine eingehende theoretische Komplexitätsanalyse unseres Ansatzes in Verbindung mit einer Analyse und praktischen Bewertung der Leistungsfähigkeit von ontologischen Speichern im Hinblick auf Anwendungszugriffsszenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29133-8_20 60763b4d6c384ad3d8903560dc2c2361;de;;;7.2.;;;Ein Konfliktmodell und ein interaktiver Simulator (FASTCARS) zur Vorhersage des Fahrverhaltens des Fahrers auf der Strecke als Reaktion auf Echtzeitinformationen zum Verkehrszustand Dieses Papier schlägt eine theoretische Methodik und einen praktischen Datenerhebungsansatz zur Modellierung der Verhaltenswahl von Fahrern auf der Strecke unter Advanced Traveler Information Systems (ATIS) vor. Der theoretische Rahmen basiert auf Konfliktbewertungs- und Lösungstheorien, die in der Psychologie populär sind und auf Modelle des individuellen Konsumverhaltens angewendet werden. Es wird postuliert, dass die Beurteilung und Anpassung der Route ein reaktionärer Prozess ist, der durch erhöhte Konflikterregung und Motivation zur Veränderung beeinflusst wird. Wenn der Konflikt auf ein Niveau ansteigt, bei dem der Konflikt eine persönliche Toleranzschwelle überschreitet, werden die Fahrer wahrscheinlich das Streckenverhalten ändern, um den Konflikt durch eine der Routenumleitungen oder der Zielrevision zu lindern. Die Bewertung und Reaktion auf Konflikterregung beziehen sich direkt auf die Fähigkeiten des Fahrers, Netzwerkbedingungen in Verbindung mit der Vertrautheit von Netzwerkkonfigurationen und zugänglichen alternativen Routen wahrzunehmen und vorherzusagen.;-;-;-;https://link.springer.com/article/10.1007/BF01307054 fea74fbfec0165d3f90f19442eec76d6;de;;;7.2.;;;Merkmalsextraktion mit Einzelvariablen-Klassifikatoren für die binäre Textklassifizierung Der beliebteste Ansatz für die Dokumentdarstellung ist der Wortsack, bei dem Begriffe als Merkmale betrachtet werden. Um die Werte dieser Merkmale zu berechnen, werden die Termhäufigkeiten im Allgemeinen durch einen Erfassungshäufigkeitsfaktor skaliert, um die relative Bedeutung verschiedener Terme zu berücksichtigen. Der Begriff Häufigkeit kann als Rohdaten über das Eingabedokument betrachtet werden. In dieser Studie wird ein neuer Rahmen für die Merkmalsextraktion für die binäre Textklassifizierung vorgeschlagen, bei dem die Merkmalsextraktion als ein einzelnes Variablenklassifikationsproblem definiert wird. Die Begriffshäufigkeiten sind die Eingaben und die Ausgabe jedes Klassifikators wird verwendet, um ein Tripel von Merkmalen für den entsprechenden Begriff zu definieren. Die Größe der Klassifikatorausgabe, die im Intervall [0.5,1] liegt, ist ein Indikator für die Konfidenz des Klassifikators und wird zusammen mit der Termhäufigkeit und dem Erfassungshäufigkeitsfaktor auch in der Dokumentendarstellung verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38577-3_34 22b052bac01fb4c15898b26d3b804b5d;de;;;7.2.;;;Recherche nach dem Stand der Technik unter Verwendung internationaler Patentklassifikationscodes und All-Claims-Abfragen In diesem Papier beschreiben wir das System, das wir für den Intellectual Property Track des Cross-Language Evaluation Forum 2009 entwickelt haben. Der Track befasste sich mit der Suche nach Patentanmeldungen nach dem Stand der Technik. Wir haben die Lucene-Bibliothek verwendet, um Experimente mit dem traditionellen TF-IDF-basierten Ranking-Ansatz durchzuführen und sowohl den Textinhalt als auch die jedem Dokument zugewiesenen IPC-Codes zu indizieren. Wir haben unsere Anfragen formuliert, indem wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_54 59ee6fbfd428ca0b8bd56b1765bb9aca;de;;;7.2.;;;Expert2Vec: Expertenvertretung in der Community-Fragenbeantwortung für das Fragen-Routing Communities of Question Answering (CQAs) sind schnell wachsende Communities zum Austausch von Informationen in Form von Fragen und Antworten. Sie stützen sich auf die Beiträge von Nutzern (d. h. Mitgliedern der Community), die über entsprechende Domänenkenntnisse verfügen und hilfreiche Antworten geben können. Um die am besten geeigneten und wertvollsten Antworten zu liefern, ist die Identifizierung solcher Benutzer (Experten) von entscheidender Bedeutung. Ein häufiges Problem bei CQAs ist jedoch das schlechte Know-how-Matching, d. h. die Weiterleitung von Fragen an ungeeignete Benutzer. In diesem Papier konzentrieren wir uns auf Stack Overflow (ein Programmier-CQA) und gehen dieses Problem an, indem wir einen auf Einbettung basierenden Ansatz vorschlagen, der Textinhalte der Benutzer aus der Community (z. Unser einbettungsbasierter Ansatz wird verwendet, um die am besten relevanten Benutzer für eine bestimmte Frage zu finden, indem die Ähnlichkeit zwischen den Fragen und unserer Darstellung der Benutzerexpertise berechnet wird. Dann nutzt unser Framework das Feedback der Community, um die relevanten Benutzer nach ihrem Fachwissen einzustufen. Wir evaluieren experimentell die Leistung des vorgeschlagenen Ansatzes mit dem Datensatz von Stack Overflow, vergleichen ihn mit modernsten Modellen und zeigen, dass er bessere Ergebnisse liefern kann als die alternativen Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21290-2_14 c6c8b6f7e59f201742c8af0b53fe854a;de;;;7.2.;;;ImageCLEF 2013: Die Vision, die Daten und die offenen Herausforderungen Dieses Papier bietet einen Überblick über das ImageCLEF 2013-Labor. Seit seiner ersten Ausgabe im Jahr 2003 hat sich ImageCLEF zu einer der wichtigsten Initiativen entwickelt, die die Benchmark-Bewertung von Algorithmen für die sprachübergreifende Annotation und den Abruf von Bildern in verschiedenen Domänen, wie öffentlichen und persönlichen Bildern, mit Daten fördert, die von mobilen Roboterplattformen erfasst werden botanische Sammlungen. Im Laufe der Jahre hat das ImageCLEF-Labor durch die Bereitstellung neuer Datensammlungen und herausfordernder Aufgaben für die Interessengemeinschaft eine einzigartige Position in der mehrsprachigen Forschungslandschaft für Bildannotation und -abruf erreicht. Die Ausgabe 2013 bestand aus drei Aufgaben: der Fotoannotation and Retrieval-Aufgabe, der Pflanzenidentifikations-Aufgabe und der Robot-Vision-Aufgabe. Darüber hinaus wurde die medizinische Annotation-Aufgabe, die traditionell unter dem Dach von ImageCLEF steht und in diesem Jahr ihr zehnjähriges Bestehen feiert, erstmals gemeinsam mit AMIA organisiert. Das Papier beschreibt die Aufgaben und den Wettbewerb 2013, gibt eine vereinheitlichende Perspektive der gegenwärtigen Aktivitäten des Labors und diskutiert die zukünftigen Herausforderungen und Chancen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40802-1_26 ae358ff7c3a9125c08b114514bc90e43;de;;;7.2.;;;Time-Surfer: Zeitbasierter grafischer Zugriff auf Dokumentinhalte Diese Demonstration präsentiert eine neuartige interaktive grafische Oberfläche zum Dokumentieren von Inhalten mit Schwerpunkt auf der Zeitdimension. Das Ziel von Time-Surfer ist es Benutzern zu ermöglichen, Informationen zu einem bestimmten Zeitraum, Ereignis oder Ereignisteilnehmer in einem Dokument zu suchen und zu erkunden. Das System basiert auf der automatischen Erkennung nicht nur von Zeitausdrücken, sondern auch von Ereignissen und zeitlichen Beziehungen. Durch ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_90 38c46d46070bd1d48e9b5e0550024e55;de;;;7.2.;;;Evaluation eigenständiger Trainingsverfahren für die Time-Sample Behavioral Checklist Die vergleichende Wirksamkeit von zwei zeitlich begrenzten Modi des Trainings von Beobachtern zur Kodierung des Verhaltens von Klienten in stationären Behandlungsprogrammen auf der Time-Sample Behavioral Checklist (TSBC) wurde bewertet. Die Anfälligkeit von Trainingsverfahren gegenüber konsensualer Beobachterdrift und die Vorhersagbarkeit der TSBC-Beherrschung anhand der Merkmale des Trainierenden wurden ebenfalls untersucht. Zwei gleichgestellte Gruppen von Studenten (;-;-;-;https://link.springer.com/article/10.1007/BF01321267 aa2ae67bf0ac7de38998a32fca73a8a1;de;;;7.2.;;;Bewerten einer Rechtschreibunterstützung in einer Suchmaschine Auf die Informationen in einer Datenbank wird normalerweise mit SQL oder einer anderen Abfragesprache zugegriffen, aber wenn man ein Freitext-Suchsystem verwendet, wird das Abrufen von textbasierten Informationen viel einfacher und benutzerfreundlicher, da man natürliche Sprachtechniken wie die automatische Rechtschreibprüfung verwenden kann und stammeln. Das Freitext-Retrieval-System muss zuerst die Datenbank indizieren, dann aber nur die Datenbank durchsuchen. Normalerweise gibt eine Suchmaschine keine Antworten auf Anfragen, wenn die Suchbegriffe nicht im Index vorhanden sind, deshalb haben wir ein Rechtschreibprüfungsmodul in eine Suchmaschine eingebunden und ausgewertet. Bei der verwendeten Domain handelte es sich um die Website der schwedischen Steuerbehörde (Riksskatteverket, RSV), wo die Suchmaschine zwischen April und September 2001 verwendet wurde. Eine Million Anfragen wurden von der Öffentlichkeit gestellt. Von diesen Abfragen waren 10 Prozent „falsch geschrieben“ oder falsch und unsere Rechtschreibprüfung korrigierte etwa 90 Prozent davon.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36271-1_16 898efe5a7d92cc8ab49160225ba53dce;de;;;7.2.;;;Kombinieren mehrerer Beweisquellen in XML-Multimedia-Dokumenten: Ein Inferenznetzwerk mit Elementsprachmodellen Diese Arbeit nutzt die semantische Struktur und die logische Struktur in XML-Dokumenten und deren Kombination, um XML-Multimedia-Inhalte darzustellen und abzurufen. Wir entwickeln ein Bayessches Netzwerk mit Elementsprachmodellen zum Wiederauffinden einer Mischung aus Text und Bild. Außerdem wird ein elementbasiertes Sammlungssprachmodell bei der Elementsprachmodellglättung verwendet. Der vorgeschlagene Ansatz wurde am Multimediadatensatz INEX 2005 erfolgreich evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_76 f9368e7f67e8d271a7b3f74833624475;de;;;7.2.;;;Zeitbasiertes Feedback und Abfrageerweiterung für die Twitter-Suche Twitter ist eine von Nutzern akzeptierte Plattform, um ihre Ansichten in einem kurzen Text namens „Tweet“ zu äußern . In diesem Artikel schlagen wir ein modifiziertes Sprachsuchmodell vor, indem wir ein traditionelles Sprachmodell mit Abfragewahrscheinlichkeit um zeitbasiertes Feedback und Abfrageerweiterung erweitern. Das vorgeschlagene Verfahren verwendet zwei Arten von Feedback, Zeitfeedback durch Auswertung der zeitlichen Verteilung der am häufigsten abgerufenen Tweets und Abfrageerweiterung durch Verwendung von hochfrequenten Begriffen in Top-Tweets als erweiterte Begriffe. Unsere Ergebnisse legen nahe, dass wir mit beiden Arten von Feedback bessere Ergebnisse erzielen als mit einem Standardsprachmodell, und das zeitbasierte Feedback verbessert die Ergebnisse einheitlich, unabhängig davon, ob die Abfrageerweiterung verwendet wird oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_72 631fb7e643ae6ba889de735923ade6b9;de;;;7.2.;;;Seg-CapNet: Ein kapselbasiertes neuronales Netzwerk zur Segmentierung des linken Ventrikels aus der kardialen Magnetresonanztomographie Tiefe neuronale Netze (DNNs) wurden ausführlich in der medizinischen Bildsegmentierung untersucht. Bestehende DNNs müssen jedoch häufig Formmodelle für jedes zu segmentierende Objekt trainieren, was zu Ergebnissen führen kann, die bei der Segmentierung der kardialen Magnetresonanztomographie (MRT) die anatomische Struktur des Herzens verletzen. In diesem Artikel schlagen wir ein kapselbasiertes neuronales Netzwerk namens Seg-CapNet vor, um mehrere Regionen gleichzeitig innerhalb eines einzigen Trainingsprozesses zu modellieren. Das Seg-CapNet-Modell besteht aus dem Encoder und dem Decoder. Der Codierer wandelt das Eingabebild in Merkmalsvektoren um, die Objekte darstellen, die durch Faltungsschichten, Kapselschichten und vollständig verbundene Schichten zu segmentieren sind. Und der Decoder wandelt die Merkmalsvektoren durch Upsampling in Segmentierungsmasken um. Merkmalsabbildungen jeder Downsampling-Schicht im Codierer sind mit den entsprechenden Upsampling-Schichten verbunden, die der Backpropagation des Modells zuträglich sind. Die Ausgabevektoren von Seg-CapNet enthalten Low-Level-Bildmerkmale wie Graustufen und Textur sowie semantische Merkmale einschließlich der Position und Größe der Objekte, was für die Verbesserung der Segmentierungsgenauigkeit von Vorteil ist. Das vorgeschlagene Modell wird anhand des offenen Datensatzes der Automated Cardiac Diagnosis Challenge 2017 (ACDC 2017) und der Sunnybrook Cardiac Magnetic Resonance Imaging (MRI) Segmentation Challenge validiert. Experimentelle Ergebnisse zeigen, dass der mittlere Dice-Koeffizient von Seg-CapNet um 4,7% erhöht und die durchschnittliche Hausdorff-Distanz um 22% reduziert wird. Das vorgeschlagene Modell reduziert auch die Modellparameter und verbessert die Trainingsgeschwindigkeit, während es die genaue Segmentierung mehrerer Regionen erhält.;-;-;-;https://link.springer.com/article/10.1007/s11390-021-0782-5 5e37b022ccf80d1cf5fce72dddd28fb8;de;;;7.2.;;;Extrahieren von Zeitbezügen zum Zuweisen von Dokumentereigniszeiträumen* In diesem Beitrag wird ein neuer Ansatz für die automatische Zuordnung von Dokumentereignis-Zeiträumen vorgestellt. Dieser Ansatz besteht darin, zeitliche Informationen aus Dokumenttexten zu extrahieren und in zeitliche Ausdrücke eines formalen Zeitmodells zu übersetzen. Aus diesen Ausdrücken können wir ungefähr die Ereigniszeiträume von Dokumenten berechnen. Die erhaltenen Ereigniszeiträume können sowohl für das Abrufen von Dokumenten als auch für das Auffinden von Beziehungen zwischen ihnen nützlich sein, und ihre Einbeziehung in Informationsabrufsysteme kann zu erheblichen Verbesserungen ihrer Abrufeffektivität führen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_8 698f5713af6530b473b19d1d2ef1db13;de;;;7.2.;;;Evaluierung von Sybil-Angriffsschutzsystemen in KAD In diesem Papier bewerten wir die Schutzmechanismen, die kürzlich von Clients zur Bekämpfung des Sybil-Angriffs in KAD, einer weit verbreiteten Distributed Hash Table, eingeführt wurden. Wir untersuchen drei Hauptmechanismen: einen Schutz vor Überflutung durch Paketverfolgung, eine IP-Adressbegrenzung und eine Identitätsprüfung. Wir bewerten ihre Effizienz, indem wir einen Angriff für mehrere KAD-Clients mit unterschiedlichen Schutzstufen entwerfen und anpassen. Unsere Ergebnisse zeigen, dass die neuen Sicherheitsregeln die zuvor gestarteten Sybil-Angriffe abschwächen. Wir beweisen jedoch, dass es trotz der neu eingefügten Abwehrmechanismen mit einem verteilten Eclipse-Angriff und begrenzten Ressourcen immer noch möglich ist, einen kleinen Teil des Netzwerks zu kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02627-0_6 498ee07131f7611735509e0230586417;de;;;7.2.;;;Zufriedenheit mit virtuellen Communities in B2B-Finanzdienstleistungen: soziale Dynamik, Inhalte und Technologie Diese Studie untersucht die Zufriedenheit mit virtuellen Gemeinschaften in einer Finanzdienstleistungsumgebung. Basierend auf der Erwartungswerttheorie und dem Konzept des Erfahrungswertes stellen wir die Hypothese auf, dass drei Wertquellen die Benutzerzufriedenheit in einem B2B-VC steigern: soziale Bindungen, Inhalte und Technologie. Wir schlagen ein theoretisches Modell vor, um diese Konzepte zu operationalisieren. Die Hypothesen im Modell werden durch eine Partial Least Square-Analyse auf Daten getestet, die im Rahmen einer Umfrage unter Teilnehmern einer führenden virtuellen Community in der Finanzdienstleistungsbranche gesammelt wurden. Als solches möchten wir zum wachsenden Wissensschatz über Social Media beitragen und insbesondere den relativ unerforschten Bereich Business-to-Business (B2B) adressieren, in dem Einzelpersonen im Namen eines Unternehmens anstelle ihrer eigenen Interessen handeln. Unsere Ergebnisse zeigen, dass die Benutzerzufriedenheit in einem B2B-VC von den drei oben genannten Wertquellen bestimmt wird.;-;-;-;https://link.springer.com/article/10.1007/s12525-014-0160-z f2385bafb88b9276a896bbbab59bf003;de;;;7.2.;;;"Sprachtechnologie-Unterstützung für Italienisch Sprachtechnologie wird verwendet, um Softwaresysteme zu entwickeln, die für den Umgang mit menschlicher Sprache ausgelegt sind und werden daher als ""Human Language Technology"" bezeichnet. Die menschliche Sprache kommt in gesprochener und geschriebener Form. Während Sprache die älteste und in Bezug auf die menschliche Evolution natürlichste Form der Sprachkommunikation ist, werden komplexe Informationen und das meiste menschliche Wissen durch das geschriebene Wort gespeichert und übertragen.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30776-8_9 6f34777bd47ddae09fa8e8659fcaa9a5;de;;;7.2.;;;Textzusammenfassung mehrerer Dokumente im E-Learning-System für Betriebssystemdomäne Die Beantwortung von Anfragen in E-Learning-Systemen bedeutet im Allgemeinen das Abrufen einer relevanten Antwort für die Benutzeranfrage. Im Allgemeinen rufen die herkömmlichen E-Learning-Systeme Antworten aus ihrer eingebauten Wissensdatenbank ab. Dies führt zu der Einschränkung, dass das System nicht aus seiner Schranke heraus arbeiten kann, d. h. es antwortet nicht auf eine Anfrage, deren Inhalt nicht in der Wissensdatenbank ist. Das vorgeschlagene System überwindet diese Einschränkung, indem es die Abfrage online weiterleitet und eine Zusammenfassung mehrerer Dokumente für Online-Dokumente durchführt. Das vorgeschlagene System ist ein komplettes E-Learning-System für den Bereich Betriebssysteme. Das System vermeidet die Notwendigkeit, die Wissensbasis zu pflegen, wodurch die Raumkomplexität reduziert wird. Eine Ähnlichkeitsprüfung gefolgt von einer Zusammenfassung mehrerer Dokumente führt zu einer nicht redundanten Antwort. Die Abfragen werden in einfache und komplexe Typen unterteilt. Bei einfachen Abfragen werden kurze Antworten abgerufen, bei komplexen Abfragen detaillierte Antworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22726-4_19 31ce282b4b4ee3bc5aef6e371148dccb;de;;;7.2.;;;Fusion von Text- und Audio-Semantik-Repräsentationen durch CCA Menschen sind natürliche Multimedia-Verarbeitungsmaschinen. Multimedia ist eine Domäne von Multimodalitäten, einschließlich Audio, Text und Bildern. Ein zentraler Aspekt der Multimediaverarbeitung ist die kohärente Integration von Medien unterschiedlicher Modalitäten zu einer einheitlichen Identität. Multimodale Informationsfusionsarchitekturen werden zur Notwendigkeit, wenn nicht alle Informationskanäle jederzeit verfügbar sind. In diesem Beitrag stellen wir eine multimodale Fusion von Audiosignalen und Texten in einem gemeinsamen semantischen Raum durch kanonische Korrelationsanalyse vor. Wir schlagen ein Audio-Retrieval-System vor, das auf einer erweiterten semantischen Analyse von Audiosignalen basiert. Wir werden dieses Modell mit einer tf-idf-Darstellung von Liedtexten kombinieren, um ein multimodales Abrufsystem zu erreichen. Wir verwenden kanonische Korrelationsanalyse und überwachte Lernmethoden als Grundlage, um Audio- und Liedtextinformationen in Beziehung zu setzen. Unsere experimentelle Bewertung der vorgeschlagenen Methode zeigte, dass das vorgeschlagene Modell die bisherigen Ansätze, die auf einfachen kanonischen Korrelationsmethoden basieren, übertrifft. Schließlich ermöglicht die Effizienz des vorgeschlagenen Verfahrens den Umgang mit großen Musik- und Liedtextsammlungen, was es Benutzern ermöglicht, relevante Liedtextinformationen für Musikdatensätze zu erkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14899-1_7 a490fa8fecb244de84530b45fee54a73;de;;;7.2.;;;Nutzung von Klickprotokollen für die adaptive Intranet-Navigation Websites und Intranets können schwierig zu navigieren sein, da sie eher statisch sind und ein neuer Benutzer möglicherweise keine Ahnung hat, welche Dokumente für seine Bedürfnisse am relevantesten sind. Unser Ziel ist es, das Navigationsverhalten bestehender Benutzer (wie in den Klickprotokollen aufgezeichnet) zu erfassen, damit wir zukünftigen Benutzern helfen können, indem wir die relevantesten Seiten vorschlagen, während sie auf der Website navigieren, ohne die tatsächliche Website zu ändern, und dies adaptiv tun, damit a Es wird ein kontinuierlicher Lernzyklus eingesetzt. In diesem Papier untersuchen wir drei verschiedene Algorithmen, die verwendet werden können, um solche Vorschläge aus Navigationsprotokollen zu lernen. Wir stellen fest, dass Benutzer die Aufgaben signifikant schneller als die (rein frequenzbasierte) Baseline durchführen konnten, indem sie Ameisenkolonienoptimierung oder Random-Walk-Ansätze für die Protokolldaten zum Erstellen eines Vorschlagsmodells verwendeten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_86 b80493cfb28acad56cb431dee333a1d8;de;;;7.2.;;;Überbrückung von Sprachmodellierung und Divergenz von Zufallsmodellen: Ein log-logistisches Modell für IR Wir sind an dieser Arbeit daran interessiert, den Divergence from Randomness (DFR)-Ansatz zum Information Retrieval (IR) zu überdenken, um die verschiedenen Beiträge, auf die er sich stützt, besser zu verstehen und so vereinfachen zu können. Dazu führen wir zunächst eine analytische Charakterisierung heuristischer Retrieval-Constraints ein und überprüfen verschiedene DFR-Modelle in Bezug auf diese Charakterisierung. Diese Überprüfung zeigt, dass das erste Normalisierungsprinzip von DFR notwendig ist, um das Modell mit den Retrieval-Beschränkungen konform zu machen. Wir zeigen dann, dass die log-logistische Verteilung verwendet werden kann, um ein vereinfachtes DFR-Modell abzuleiten. Interessanterweise enthält dieses vereinfachte Modell Sprachmodelle (LM) mit Jelinek-Mercer-Glättung. Die hier vorgeschlagene Beziehung ist unseres Wissens die erste Verbindung zwischen dem DFR- und dem LM-Ansatz. Schließlich präsentieren wir experimentelle Ergebnisse aus mehreren Standardsammlungen, die die Vereinfachung und das von uns vorgeschlagene Modell validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04417-5_6 b555702b324bba6987459fe35b7848a3;de;;;7.2.;;;Dynamische neuronale Netze, die auf den Melodieabruf angewendet werden In diesem Beitrag wird eine neue Methode zum Abrufen von Melodien aus einer Datenbank beschrieben. Für seine Funktionsweise verwendet das Verfahren dynamische neuronale Netze (DNN). Während des Trainings wird zunächst ein Satz von DNN mit Informationen über die abzurufenden Melodien trainiert. Anstatt herkömmliche Signaldeskriptoren zu verwenden, verwenden wir die Matrix synaptischer Gewichte, die effizient zur Melodiedarstellung und zum Abrufen verwendet werden können. Die meisten der berichteten Werke haben sich auf die symbolische Darstellung musikalischer Informationen konzentriert. Keine von ihnen hat gute Ergebnisse mit Originalsignalen geliefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16773-7_23 d49ffabae781e5212f91a9ce511377ae;de;;;7.2.;;;Intuitionistische Fuzzy-Aggregationstechniken Intuitionistische Fuzzy-Werte (IFVs), die jeweils aus einem Mitgliedschaftsgrad, einem Nicht-Mitgliedschaftsgrad und einem Zögerlichkeitsgrad bestehen, sind ein leistungsstarkes Werkzeug, um unsichere oder unscharfe Informationen darzustellen. In vielen Bereichen, wie Entscheidungsfindung, Clusteranalyse und Informationsabruf usw., ist die Informationsaggregation ein wesentlicher Prozess. Daher ist die Aggregation von Schützenpanzern ein interessantes und wichtiges Forschungsthema, das von Forschern große Aufmerksamkeit erhalten hat und viele intuitive Fuzzy-Aggregationstechniken entwickelt wurden. Dieses Kapitel bietet eine systematische Einführung in die neuesten Forschungsergebnisse zur intuitionistischen Fuzzy-Aggregation, die erweiterten Ergebnisse zu intervallbewerteten intuitionistischen Fuzzy-Umgebungen und deren Anwendungen bei der Entscheidungsfindung mit mehreren Attributen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28406-9_1 0d1ded14e394034a5ac7e87c011ad7d4;de;;;7.2.;;;Strukturelles Re-Ranking mit clusterbasiertem Retrieval Re-Ranking (RR) und Cluster-based Retrieval (CR) sind polare Methoden zur Verbesserung der Retrieval-Effektivität durch die Verwendung von Ähnlichkeiten zwischen Dokumenten. Allerdings verbessern RR und CR die Präzision bzw. das Recall nicht gleichzeitig. Somit kann die Verbesserung durch RR und CR unterschiedlich sein, je nachdem, ob eine Abfrage mangelhaft ist oder nicht. Frühere Forscher haben diesen Punkt jedoch übersehen und einzelne Ansätze separat untersucht, was zu einer begrenzten Verbesserung führte. Um alle positiven Effekte von RR und CR widerzuspiegeln, schlägt dieses Papier RCR vor, die Neuordnung mit clusterbasiertem Abruf, bei der RR auf die anfänglich abgerufenen Ergebnisse von CR angewendet wird. Experimentelle Ergebnisse zeigen, dass RCR die Basislinie signifikant verbessert, während CR oder RR die Basislinie manchmal nicht signifikant verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78646-7_74 40bbc1ecb1a5d423001b3473b541f7f8;de;;;7.2.;;;Wikipedia effektiv durchsuchen, um mehrsprachige Dokumente zu gruppieren Dieses Papier stellt Multilingual Document Clustering (MDC) unter Verwendung von Wikipedia auf vergleichbaren Korpora vor. Insbesondere haben wir die in Wikipedia vorhandenen sprachenübergreifenden Links, Kategorien, Outlinks und Infobox-Informationen verwendet, um die Dokumentdarstellung zu bereichern. Wir haben den Bisecting k-Means-Algorithmus verwendet, um mehrsprachige Dokumente basierend auf den Dokumentähnlichkeiten zu gruppieren. Die Experimente werden auf der Grundlage der englischen und Hindi-Wikipedia durchgeführt. Wir haben von FIRE’10 bereitgestellte englische und Hindi-Datensätze für die sprachenübergreifende Ad-hoc-Dokumentabrufaufgabe für indische Sprachen berücksichtigt. Es werden keine sprachspezifischen Tools verwendet, wodurch der vorgeschlagene Ansatz leicht auf andere Sprachen erweitert werden kann. Das System wird anhand von F-Score und Reinheitsmaßen bewertet und die erhaltenen Ergebnisse sind ermutigend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_32 adecdd463daf331dbde4d18a5c96b25c;de;;;7.2.;;;Methodik zur Effizienzbewertung der kommunalen Umweltschutzausgaben Dieser Beitrag befasst sich mit der Effizienz der laufenden kommunalen Umweltschutzausgaben und schlägt eine Methodik zur Bewertung dieser Effizienz vor. Ein Vorschlag für ein methodisches Verfahren zur Bewertung der Effizienz der kommunalen Umweltschutzausgaben verwendet eine multikriterielle Bewertung, wobei ein vorherrschendes Leistungskriterium die modifizierte Methode der Kosteneffektivitätsanalyse ist. Es wurde in Open-Source-Software implementiert. Die Effizienz der Methodik wird im Sinne der 3E-Methodik – Wirtschaftlichkeit, Effizienz und Effektivität, zusammen mit der Methodik der nachhaltigen Entwicklung – sozialer, ökologischer und ökonomischer Teil der nachhaltigen Entwicklung angestrebt. Dieses Verfahren wird auf eine Reihe von Umweltschutzausgabendaten angewendet, die aus der repräsentativen Stichprobe von Gemeinden in Bereichen der Abfallwirtschaft stammen, die in einem Projekt des Umweltministeriums der Tschechischen Republik SP/4i1/54/08 „Analyse von Effizienz der kommunalen Haushalte in Bezug auf den Umweltschutz“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22285-6_36 ca4f80793d6a766df32e61428d7e7159;de;;;7.2.;;;Angewandte Forschung im Bereich Lernautomatisierung und Wissenssteuerung In diesem Beitrag werden die Forschungsergebnisse zur Implementierung eines intelligenten Informationssystems für das Lernen und die Kontrolle von Wissen vorgestellt. Das System wurde entwickelt, um eine effektive Umgebung zu schaffen, die in der Lage ist, qualitativ hochwertige Trainingsfunktionen mit minimaler Beteiligung des Lehrers bereitzustellen und eine angemessene Kontrolle der Lernprozesse des Einzelnen zu gewährleisten. Die Grundprinzipien der vorgestellten Forschung sind Analysemethoden und das algorithmische Verhalten des Lehrers, der das Training und die Kontrolle von Wissen durchführt. Das System ist mit mehreren Lösungen für eine Reihe von Problemen ausgestattet: Organisation von Informationsmaterial, Formalisierung der Bedeutung von Frage-Antwort-Paaren unter verschiedenen Umständen und Berücksichtigung subjektiver Meinungen von Experten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34922-5_16 e0214c7b87a9d449593ab31a69291d09;de;;;7.2.;;;Multimediale Datenbanksysteme Eine der Anforderungen an Multimedia-Datenbanksysteme besteht darin, dass sie ein leistungsfähigeres Datenmodell als das relationale Modell benötigen, ohne seine Vorteile zu beeinträchtigen. Das relationale Datenmodell weist Einschränkungen hinsichtlich der Unterstützung komplexer Objekte, des Typsystems und der Objektverwaltung auf. Um diese Probleme anzugehen, haben wir eine Schlüsselanforderung für Multimediadatenbanken hervorgehoben, nämlich den Prozess der zeitlichen Synchronisation. Wir haben verschiedene konzeptionelle Modelle diskutiert, um diese Anforderung zu spezifizieren, und ihre Möglichkeiten und Grenzen aufgezeigt. Bevor Multimedia-Datenbanksysteme Realität werden, müssen jedoch noch eine Reihe anderer Probleme gelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57507-3_20 fc6259f22846f383c34e0b0180a8902b;de;;;7.2.;;;Deep Convolutional Neural Network für bidirektionales Bild-Satz-Mapping Mit der rasanten Entwicklung des Internets und der Explosion des Datenvolumens ist es wichtig, effizient und präzise auf die crossmedialen Big Data wie Text, Bild, Audio und Video etc. zuzugreifen. Die inhaltliche Heterogenität und semantische Lücke machen es jedoch schwierig, solche medienübergreifenden Archive wiederzufinden. Die existierenden Ansätze versuchen, die Verbindung zwischen mehreren Modalitäten durch direkte Verwendung von handgemachten Low-Level-Features zu lernen, und die gelernten Korrelationen werden lediglich mit High-Level-Feature-Repräsentationen konstruiert, ohne semantische Informationen zu berücksichtigen. Um die intrinsischen Strukturen multimodaler Datenrepräsentationen weiter zu nutzen, ist es unerlässlich, eine interpretierbare Korrelation zwischen diesen heterogenen Repräsentationen aufzubauen. In diesem Papier wird ein Tiefenmodell vorgeschlagen, um zuerst die High-Level-Feature-Repräsentation zu lernen, die von verschiedenen Modalitäten wie Texten und Bildern mit Convolutional Neural Network (CNN) geteilt wird. Darüber hinaus können die erlernten CNN-Merkmale die hervorstechenden Objekte sowie die Details in den Bildern und Sätzen widerspiegeln. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz die aktuellen Basismethoden des öffentlichen Flickr8K-Datensatzes übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51814-5_12 5a035f50009bfd234b1277d0212271bb;de;;;7.2.;;;Evaluieren von sprachübergreifender expliziter semantischer Analyse und Cross Querying Dieses Papier beschreibt unsere Teilnahme an der TEL@CLEF-Aufgabe des CLEF 2009-Ad-hoc-Tracks. Die Aufgabe besteht darin, Elemente aus verschiedenen mehrsprachigen Sammlungen von Bibliothekskatalogdatensätzen abzurufen, die für die Abfrage eines Benutzers relevant sind. Zwei verschiedene Strategien werden angewendet: (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_4 67428798db2c00f3013969eeddad5093;de;;;7.2.;;;Ein Vorschlag für eine Nachrichtenempfehlung basierend auf Clustering-Techniken Die Anwendung von Clustering-Techniken in Empfehlungssystemen wird in diesem Artikel speziell im journalistischen Kontext diskutiert, in dem mehrere Benutzer Zugriff auf kategorisierte Nachrichten haben. Ziel dieser Arbeit ist es, einen Ansatz vorzustellen, den Lesern einer elektronischen Zeitschrift Nachrichten entsprechend ihrem Profil, d. Das Aspektmodell sowie der K-Means-Clustering-Algorithmus werden auf dieses Problem angewendet und empirisch verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13033-5_49 b394ca5e410cbf9137cb18575265e465;de;;;7.2.;;;Entwicklung und Evaluierung eines No-Record-Chat-Systems gegen Bildschirmaufnahmen Die Verhinderung des Durchsickerns privater Informationen wird im Bereich der Informationstechnologie zu ernsthaften Problemen. Die Sicherheit der Telekommunikationsleitung ist fast ausreichend. Die Umgebung, die eine geheime Konversation durchführt, reicht jedoch über das Netzwerk nicht aus. Wir haben festgestellt, dass es peinlich sein kann, dass die Aufzeichnung des Gesprächs erhalten bleibt, obwohl eine Person privat mit einer anderen kommunizieren möchte. In diesem Papier schlagen wir das Chat-System vor, das Kommunikationen aufnehmen kann, um das oben genannte Problem zu lösen. Wir haben ein Chat-System namens „you-me Chat“ entwickelt. Sie können den Bildschirm der Konversation nicht erfassen, obwohl Benutzer die Konversationssätze im You-me-Chat während des Chats lesen können. Im you-me-Chat wird der Charakter in unvollkommene Teile als Bilddaten aufgelöst. Sie werden fortlaufend angezeigt. Sie sind unvollkommene Zeichen, selbst wenn eine Person sie als Daten auf einem PC gespeichert hat. Eine Person kann sie für die Bildverzögerung der Augen lesen. Wir präsentieren die Wirksamkeit des Systems aus den Experimenten.;-;-;-;https://link.springer.com/chapter/10.1007/11893011_23 451aed64ac84b203beabd7ab5a9647e3;de;;;7.2.;;;Verbessern der Text-Clustering-Leistung durch semantische Ähnlichkeit Das Clustern von Textdokumenten kann aufgrund komplexer linguistischer Eigenschaften der Textdokumente eine Herausforderung darstellen. Die meisten Clustering-Techniken basieren auf traditionellen Wörtersammlungen, um die Dokumente darzustellen. Bei einer solchen Dokumentdarstellung können Mehrdeutigkeit, Synonymie und semantische Ähnlichkeiten nicht unter Verwendung herkömmlicher Text-Mining-Techniken erfasst werden, die auf Wort- und/oder Satzhäufigkeiten im Text basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_28 52a4ca8dcecb47dee34d68bb2a65bb73;de;;;7.2.;;;Bipolares SQLf: Eine flexible Abfragesprache für relationale Datenbanken Die flexible Abfrage von Informationssystemen ermöglicht es, komplexe Präferenzen in Benutzeranfragen auszudrücken. Solche Präferenzen können durch Fuzzy-Bipolar-Bedingungen modelliert werden, die aus Constraints bestehen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24764-4_41 572ccb62d7fbde0750d3c01b752ec237;de;;;7.2.;;;Ökonomische Aspekte von Informationen zu Gesundheit und Gesundheitsversorgung Informationen über Gesundheit und Gesundheitsversorgung gewinnen aufgrund der steigenden Gesamtausgaben für Gesundheitsdienste und der Auswirkungen von Eigenleistungen auf die Familienbudgets als wirtschaftliches Thema an Bedeutung. Politische Entscheidungsträger sind besorgt, da tatsächliche und geplante Bemühungen, finanzielle Hindernisse für den Erhalt von Gesundheitsleistungen zu beseitigen, die anderen Variablen, die sich auf die Inanspruchnahme auswirken können, einschließlich Informationen, wichtiger machen. Und die Beziehung dieser Informationssammlung zum Gesundheitszustand hat weitreichende sozioökonomische Auswirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8168-3_13 cb54e6480a698bebf5cf128b90bfc09e;de;;;7.2.;;;Abfrage- und Dokumenterweiterung mit Begriffen für medizinische Schlagworte bei Medical Imageclef 2008 In diesem Artikel berichten wir über die Abfrage- und Dokumenterweiterung unter Verwendung von Medical Subject Headings (MeSH)-Begriffen, die für das medizinische ImageCLEF 2008 entwickelt wurden , oder aus der zugehörigen Beschriftung extrahiert werden. Wir haben die Dokumentenerweiterung mit beiden verglichen. Ausgehend von einer Grundlinie von 0,136 für die mittlere durchschnittliche Präzision (MAP) erreichten wir mit der ersten Methode eine MAP von 0,176 (+29%) und mit der zweiten Methode 0,154 (+13%). Eingehende Analysen zeigen, wie vorteilhaft beide Strategien waren, da sie verschiedene Aspekte des Bildes abdeckten. Schließlich haben wir sie kombiniert, um einen deutlich besseren Lauf zu erzielen (0,254 MAP, +86%). Die Kombination der MeSH-Begriffe mit beiden Methoden ergibt somit eine bessere Darstellung der Bilder, um eine Dokumentenerweiterung durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04447-2_95 ed924a70d59dd73feb9c5a37a23cfe26;de;;;7.2.;;;TIDS: Vertrauensbasiertes Intrusion Detection System für drahtlose Ad-hoc-Netzwerke Dieses Papier zielt darauf ab, ein neues vertrauensbasiertes Intrusion Detection System (IDS) für drahtlose Ad-hoc-Netzwerke mit oder ohne Mobilität von Knoten vorzuschlagen. Tatsächlich erkennt die vorgeschlagene Lösung nicht nur Einbrüche, sondern reagiert auch proaktiv auf den Routenaufbau, wobei die kompromittierten Knoten vermieden werden. Es könnte auch für Mesh- oder Hybrid-Netzwerkumgebungen erweitert werden. Vertrauen wird als gewichtete Summe der direkten Bewertung der Nachbarknoten sowie der indirekten Referenzen bewertet. Auf der Zeitskala wird ein gleitendes Fenster definiert und das IDS soll nach jeder Zeitscheibe evoziert werden. Die indirekte Referenz wird aus den Empfehlungen derjenigen 1-Hop-Nachbarn des Zielknotens abgeleitet, die auch Nachbarn des bewertenden Knotens sind. Die Leistung des vorgeschlagenen Algorithmus wurde mit dem Qualnet-Netzwerksimulator bewertet. Simulationsergebnisse belegen auch die Überlegenheit des vorgeschlagenen Algorithmus gegenüber HIDS, einem weiteren neuen vertrauensbasierten IDS für drahtlose Ad-hoc-Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33260-9_6 858ed7fc0bf6b8f7fb892a70b5095f4f;de;;;7.2.;;;Verschmelzung von Ähnlichkeitsfunktionen zur Erkennung von Coversongs Die Cover Song Identification (CSI)-Technik bezieht sich auf den Prozess der Identifizierung einer alternativen Version, Aufführung, Wiedergabe oder Aufnahme einer zuvor aufgenommenen Musikkomposition durch quantitatives und objektives Messen und Modellieren der musikalischen Ähnlichkeit zwischen ihnen. Mit nur einer Ähnlichkeitsfunktion ist es jedoch nicht möglich, die Ähnlichkeit zwischen Tracks umfassend und zuverlässig zu beschreiben. In diesem Artikel wird die Ähnlichkeitsnetzwerk-Fusion (SNF)-Technik, die ursprünglich für die Kombination verschiedener Kernel zur Vorhersage von Wirkstoff-Ziel-Wechselwirkungen vorgeschlagen wurde, verwendet, um unterschiedliche Ähnlichkeiten basierend auf demselben Deskriptor und unterschiedlichen Ähnlichkeitsfunktionen zu fusionieren. Zuerst wird das Harmonic Pitch Class Profile (HPCP) aus jeder Spur extrahiert. Als nächstes werden die Ähnlichkeiten in Bezug auf Qmax- und Dmax-Maßnahmen zwischen den HPCP-Deskriptoren von zwei beliebigen Spuren jeweils berechnet. Dann werden die Spur-für-Spur-Ähnlichkeitsnetze basierend auf Qmax- und Dmax-Ähnlichkeit getrennt aufgebaut und dann durch SNF zu einem Netz verschmolzen. Schließlich werden die aus dem fusionierten Ähnlichkeitsnetzwerk erhaltenen verschmolzenen Ähnlichkeiten verwendet, um einen Klassifizierer zu trainieren, der dann verwendet werden kann, um zu identifizieren, ob die beiden eingegebenen Spuren zu einem Referenz/Überdeckungs- oder Referenz/Nichtüberdeckungs-Paar gehören. Experimentelle Ergebnisse zu Covers80 (;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4456-9 ba5b80c04bbd5d22954287b0aa450f52;de;;;7.2.;;;Vergleichende Studien zwischen den regionalen Wirtschaftswachstumsstufen basierend auf der dreistufigen gewichtsdynamischen Gesamtbewertung Dieses Papier schlägt eine dynamische, umfassende Bewertungsmethode vor, die auf dem dreifachen Gewicht basiert. Erstens bestimmt dieses Papier das Indexgewicht basierend auf den zweistufigen Differenzantriebsmerkmalen. Dann führt es den relativen Bilanzkoeffizienten ein, um den Gesamtbewertungswert zu berechnen. Diese Methode hat folgende Eigenschaften: 1) Das umfassende Bewertungsergebnis basiert vollständig auf den Informationen des bewertenden Indikatorensystems, ohne den Einfluss subjektiver Faktoren, 2) Die Ergebnisse sind jeweils direkt zwischen verschiedenen Bewertungssystemen vergleichbar, 3) Motivation oder Bestrafung sind die Merkmale dieser Methode. Dieser Ansatz wurde auf eine empirische Untersuchung des regionalen Wirtschaftswachstums in den Jahren 2001 und 2011 angewendet. Schließlich werden in diesem Beitrag Vorschläge zur wirtschaftlichen Entwicklung von acht heimischen Wirtschaftsregionen gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_31 fe67b4183e5d0943d0e29b20e66dd61a;de;;;7.2.;;;Ein Rechenmodell zur Identifizierung und Bewertung struktureller Ähnlichkeiten in argumentativen Diskursen Zeitgenössische Argumentationssysteme bieten eine begrenzte oder keine Unterstützung für die Argumentation und die damit verbundene Informationsverarbeitung. In diesem Beitrag wird ein generisches Rechenmodell vorgestellt, das in der Lage ist, strukturelle Ähnlichkeiten in argumentativen Diskursen zu identifizieren und zu bewerten. Mit dem Fokus auf die Struktur solcher Diskurse skizzieren wir repräsentative Szenarien, in denen das vorgeschlagene Modell auf eine Vielzahl von Argumentationssystemen angewendet werden kann, um sinnvolle Argumentationsmuster zu definieren, zu erarbeiten und zu erarbeiten. Wir argumentieren, dass das vorgeschlagene Modell sowohl zu theoretischen als auch praktischen Aspekten der Argumentation beiträgt.;-;-;-;https://link.springer.com/article/10.1007/s10844-012-0212-9 b590b3b67dfcfa1cab25c7d6229e62e7;de;;;7.2.;;;Adaptives Routing in drahtlosen Sensornetzwerken für die Brandbekämpfung Feuerwehrleute arbeiten oft in gefährlichen und dynamischen Umgebungen, was zu häufigen Änderungen der Netzwerktopologien und Routing-Anforderungen führt. Während die existierenden Routing-Protokolle mit solch einer veränderlichen Umgebung nicht zurechtkommen, schlägt dieses Papier einen selbstadaptiven Hybrid-Routing-Algorithmus vor. Dieser Routing-Algorithmus kann für jedes Knotenpaar automatisch zwischen dem proaktiven Routing-Algorithmus und dem reaktiven Routing-Algorithmus umschalten. Ein analytisches Modell wird erstellt, um den Entscheidungsfindungsalgorithmus der Routing-Vermittlung zu beschreiben. Dieses Modell basiert auf einer Menge von Kostenfunktionen. Ein numerisches Beispiel zeigt die Notwendigkeit des Umschaltens von Routing-Algorithmen, um den gesamten Steuernachrichten-Overhead zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32808-4_25 64fa070bb17d5010890f36b0268f5366;de;;;7.2.;;;Ein Vorschlag für eine Bewertungsmethode für das Servicedesign Dieses Papier beschreibt Service-Evaluierungs-Methoden Nachdem eine Service-Struktur erklärt wurde, wird das Service-Design konkret dargestellt. Eine Dienstleistungsstruktur besteht aus den 4 Faktoren Umgebung, Maschine, Kunde und Mitarbeiter. Das Verhältnis von Kunde zu Umwelt, Maschine und Servicemitarbeiter wird definiert. Die Struktur des Service-Designs wird auf Basis von 5 Faktoren aufgebaut: Service-Organisationssystem, Service-Design-Konzept, Interaktion zwischen Kunden und Servicemitarbeiter/Maschine, produzierte gute Servicequalität und gesteigerte Serviceproduktivität. Schließlich werden die beiden Service-Design-Bewertungsmethoden basierend auf den oben genannten Service-Items vorgeschlagen. Der eine wird aus Sicht der Kundenerwartung und -bewertung bewertet. Das andere ist die Checkliste bestehend aus sieben Fragebögen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21753-1_18 e664f1ba56424f9d0c1d436534d7b1b9;de;;;7.2.;;;Erneutes Aufleuchten von Gesichtsproben zur Erkennung basierend auf den harmonischen Bildern Eine unterschiedliche Umgebungsbeleuchtung hat einen großen Einfluss auf die Gesichtserkennung. In diesem Beitrag präsentieren wir eine Lösung durch die Gesichtswiederbeleuchtung basierend auf den harmonischen Bildern. Die Grundidee ist, dass es neun harmonische Bilder gibt, die aus einem 3D-Modell eines Gesichts abgeleitet werden können und anhand derer wir den Beleuchtungskoeffizienten von Gesichtsproben schätzen können. Um Gesichter unter bestimmten Lichtbedingungen zu erkennen, zünden wir diese ursprünglichen Gesichtsproben erneut an, um durch ein Beleuchtungsverhältnisbild weitere neue Gesichtsproben unter den verschiedenen möglichen Lichtbedingungen zu erhalten, und fügen sie dann dem Trainingssatz hinzu. Durch das Trainieren eines Klassifikators auf Basis von Support Vector Machine (SVM) zeigen die experimentellen Ergebnisse, dass der nachleuchtende Unterraum bei der Detektion unter den unterschiedlichen Lichtverhältnissen wirksam ist. Wir verwenden die Relighting-Datenbank auch, um einen AdaBoost-basierten Gesichtsdetektor zu trainieren und ihn auf dem MIT+CMU-Frontal-Gesichtstest-Set zu testen. Die experimentellen Ergebnisse zeigen, dass die Datenerhebung durch die vorgeschlagenen Methoden effizient beschleunigt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30542-2_72 ce4a42581ad087ed9882e03b2079e8d5;de;;;7.2.;;;Die Konstruktion eines umfassenden Modells zur Bewertung der Produktionsstrategie Um angemessene Gewinne zu erzielen und auf dem globalisierten Markt wettbewerbsfähig zu sein, nutzen heute immer mehr Firmen verschiedene Arten von Produktionsstrategien wie Outsourcing, Joint Venture oder eine Art strategische Allianz. Da jede Produktionsstrategie ihre Vorteile und Kosten hat und für ein Unternehmen unterschiedliche Chancen und Risiken mit sich bringen kann, ist die für ein Unternehmen am besten geeignete Produktionsstrategie eine schwierige und komplizierte Entscheidung mit einem hohen Maß an Unsicherheit. Daher schlägt diese Studie ein umfassendes Modell zur Bewertung der Produktionsstrategie vor, das eine solche Entscheidungsfindung für ein Unternehmen erleichtern kann. Die Faktoren, die bei der Entwicklung einer Produktionsstrategie berücksichtigt werden sollten, werden zuerst für die Vorteile, Chancen, Kosten und Risiken (BOCR) aufgelistet, und als nächstes wird die Fuzzy-Delphi-Methode angewendet, um die wichtigsten Faktoren für jeden Vorteil auszuwählen. Ein Netzwerk mit BOCR-Vorteilen wird konstruiert, um die ausgewählten Faktoren einzubeziehen, und dann wird ein Fuzzy-Analyse-Netzwerkprozess angewendet, um die gegenseitige Abhängigkeit und das Feedback innerhalb des Netzwerks zu berücksichtigen. Das vorgeschlagene Modell kann die Entscheidungsfindung darüber, welche Art von Produktionsstrategie ein Unternehmen anwenden sollte, effektiv unterstützen. Zur Veranschaulichung des vorgeschlagenen Modells wird ein Fall eines Leiterplattenherstellers vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10700-010-9077-y ec738e5ae9c7f075f8105e35ada5746e;de;;;7.2.;;;Zum Verständnis natürlicher Sprache: Neurokognitive Inspirationen Es werden neurokognitive Prozesse untersucht, die für die Bedeutungsrepräsentation und das Verstehen von Wörtern verantwortlich sind. Zunächst wird ein Überblick über das aktuelle Wissen über Wortrepräsentation, neuere Experimente, die diese mit dem assoziativen Gedächtnis und der synchronen Aktivität der rechten Hemisphäre in Verbindung bringen, präsentiert. Es werden verschiedene Vermutungen darüber präsentiert, wie Bedeutung entsteht und wie Argumentation und Problemlösung durchgeführt werden. Diese Inspirationen werden verwendet, um eine systematische Annäherung an die Ausbreitung von Aktivierung in semantischen Gedächtnisnetzwerken zu machen. Unter Verwendung hierarchischer Ontologien werden Darstellungen von kurzen Texten verbessert und es wird gezeigt, dass hochdimensionale Vektormodelle als Momentaufnahme-Approximation der neuronalen Aktivität behandelt werden können. Die Gruppierung kurzer medizinischer Texte in verschiedene Kategorien wird durch diesen Prozess erheblich verbessert und erleichtert so das Verständnis des Textes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74695-9_97 d36932e2a330072ce6a9e3d83f162779;de;;;7.2.;;;Ein intellektuelles Fest: Ein Rückblick auf das Jurix-Stipendium für wissensbasierte Systeme Die Foundation for Legal Knowledge Systems (JURIX) hat sich seit ihrer Gründung 1988 zu einem international renommierten Forum für Recht und Künstliche Intelligenz in den Niederlanden entwickelt. Dieses Papier basiert auf einer intellektuellen Bestandsaufnahme der Arbeit von JURIX, die von der Organisation im Rahmen ihres 10-jährigen Bestehens im Dezember 1997 angefordert und als Impulsvortrag auf der 10-jährigen Jubiläumskonferenz präsentiert wurde. Es wurde um die folgenden beiden Konferenzen aktualisiert. Es begrüßt die Gesamtbemühungen, schlägt aber auch einige Richtungen für die zukünftige Entwicklung vor und schlägt insbesondere vor:;-;-;-;https://link.springer.com/article/10.1023/A%3A1011242531937 912d81d341377136dbb946ca94228910;de;;;7.2.;;;Bewertung der Machbarkeit von Method Engineering zur Erstellung agentenorientierter Methoden Im Kontext agentenorientierter Methodiken haben frühere Arbeiten eine Reihe spezifischer Methodenfragmente zur Verwendung mit dem OPF-Metamodell und -Repository erstellt. Diese wurden aus einer Analyse einer Vielzahl von eigenständigen agentenorientierten Methoden abgeleitet. Um die Machbarkeit dieses methodischen Ansatzes zu bewerten, wurde eine andere AOSE-Methodik ausgewählt, um ein wissenschaftliches Experiment durchzuführen. Die Hypothese, dass das Agenten-Enhanced OPF-Repository ohne Änderung verwendet werden könnte, um jede andere AOSE-Methodik zu entwickeln, erwies sich als falsch, da dem Repository zwei Aufgaben für die Erstellung von Agenten basierend auf Rollenmodellen hinzugefügt werden mussten.;-;-;-;https://link.springer.com/chapter/10.1007/11559221_15 ce46325ccb9264ab1668edbea8a2a53d;de;;;7.2.;;;Umfassende Bewertung der Tragfähigkeit regionaler landwirtschaftlicher Wasser- und Landressourcen basierend auf dem DPSIR-Konzeptrahmen und dem PP-Modell Mit Blick auf die bestehenden Probleme bei der derzeitigen Nutzung der landwirtschaftlichen Wasser- und Landressourcen in China und um eine nachhaltige Nutzung der beiden Ressourcen zu realisieren, haben wir ein Indikatorensystem zur umfassenden Bewertung der landwirtschaftlichen Wasser- und Landressourcentragfähigkeit basierend auf den treibenden Kräften entwickelt -Pressures-States-Impacts-Responses (DPSIR)-Konzeptrahmen. Dann nahmen wir Sanjiang Plain als Untersuchungsgebiet (einschließlich 6 Städten und 1 Landkreis) und verwendeten das Projektionsverfolgungsmodell (PP), um die Tragfähigkeit der regionalen landwirtschaftlichen Wasser- und Landressourcen zu bewerten. Die Bewertungsergebnisse zeigten, dass sieben Indikatoren, darunter die Rate der Ackerbrache, die Nutzungsrate der Wasserressourcen, die Urbanisierungsrate, die Anwendung von Kunstdünger auf Ackerland pro Flächeneinheit, die Bewässerungsrate des Ackerlandes, das Produktions-BIP pro Einheit Wasserverbrauch und die Produktionsrate der landwirtschaftlichen Flächen, die Schlüssel waren Faktoren, die die Tragfähigkeit der landwirtschaftlichen Wasser- und Landressourcen in der Sanjiang-Ebene beeinflussen. Jiamusi, die wichtigste landwirtschaftliche Region der Sanjiang-Ebene, hat die geringste Kapazität an landwirtschaftlichen Wasser- und Landressourcen. Muling hat jedoch die höchste Tragfähigkeit. Die Evaluierungsergebnisse könnten wissenschaftliche Leitlinien für eine nachhaltige Nutzung der regionalen landwirtschaftlichen Wasser- und Landressourcen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27275-2_44 589e35da1c41b5696092446c716403a9;de;;;7.2.;;;Linkbasierte Cluster-Ensemble-Methode für einen verbesserten Meta-Clustering-Algorithmus Ensemble-Clustering hat sich zu einem heißen Forschungsgebiet in der intelligenten Informationsverarbeitung und im maschinellen Lernen entwickelt. Obwohl in den letzten Jahren erhebliche Fortschritte erzielt wurden, gibt es in der aktuellen Ensembleclusterforschung noch zwei Herausforderungen. Zuallererst neigen die meisten Ensemble-Clustering-Algorithmen dazu, Ähnlichkeiten auf der Ebene des Objekts zu untersuchen, aber es fehlt ihnen die Fähigkeit, Informationen auf der Ebene des Clusters zu untersuchen. Zweitens konzentrieren sich viele Ensemble-Clustering-Algorithmen nur auf die direkte Beziehung, während die indirekte Beziehung zwischen Clustern ignoriert wird. Um diese beiden Probleme zu lösen, wurde in dieser Arbeit ein Link-basierter Meta-Clustering-Algorithmus (L-MCLA) vorgeschlagen. Eine Reihe von Versuchsergebnissen zeigt, dass der vorgeschlagene Algorithmus nicht nur einen besseren Clustering-Effekt erzeugt, sondern auch weniger von unterschiedlichen Ensemblegrößen beeinflusst wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46931-3_2 8dbbeb4c6ac415baa46e76d052846534;de;;;7.2.;;;Der Einfluss der Unsicherheitsvisualisierung auf die Entscheidungsfindung: Eine empirische Bewertung Unsicherheitsvisualisierung ist ein Forschungsgebiet, das die Visualisierung mit der Untersuchung von Unsicherheit integriert. Es wurden viele Techniken entwickelt, um Unsicherheit darzustellen, und es gab viele teilnehmerbasierte empirische Studien, die die Wirksamkeit bestimmter Techniken bewerteten. Es gibt jedoch wenig empirische Beweise dafür, dass die Visualisierung von Unsicherheit unterschiedliche Entscheidungen beeinflusst oder dazu führt. Durch ein Mensch-Subjekt-Experiment bewertet diese Forschung, ob bestimmte Methoden zur Visualisierung von Unsicherheit, einschließlich Textur und Wert, Entscheidungen und das Vertrauen der Benutzer in ihre Entscheidungen beeinflussen. Die Ergebnisse dieser Studie zeigen, dass die Visualisierung von Unsicherheit Entscheidungen beeinflussen kann, der Grad des Einflusses jedoch davon abhängt, wie die Unsicherheit ausgedrückt wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35589-8_45 5368715e5b029a4850d953f532100eee;de;;;7.2.;;;Flugbahnwiederherstellungssystem: Orientierungshilfe für den Angriffswinkel bei Kontrollverlust während des Fluges Dieses Papier beschreibt das Design und die Entwicklung eines ökologischen Displays, um Piloten bei der Wiederherstellung eines Kontrollverlusts während des Fluges aufgrund eines Stalls (ILOC-S) zu unterstützen. Das Trajectory Recovery System (TRS) gibt einen Stimulus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40030-3_39 2ec05be956b503b84a90cc843ea02f2d;de;;;7.2.;;;Ein adaptives System mit geschlossenem Regelkreis für Steuerung und Kontrolle Auf Schiffen der Marine ermöglichen technologische Entwicklungen den Besatzungen, effizienter und effektiver zu arbeiten. In solch komplexen, autonomen und informationsreichen Umgebungen findet jedoch ein Wettbewerb um die Aufmerksamkeit der Benutzer zwischen verschiedenen Informationen statt, der möglicherweise zu einer kognitiven Überlastung führt. Diese Überlastung hat ihren Ursprung in den Einschränkungen der menschlichen Aufmerksamkeit und stellt einen bekannten und gut untersuchten Engpass in der menschlichen Informationsverarbeitung dar. Das Konzept der adaptiven Automatisierung verspricht dem überforderten Bediener eine Lösung durch die zeitliche Verlagerung des Arbeitsaufwands zwischen Mensch und System bei gleichzeitig hohem Situationsbewusstsein. Eine der größten Herausforderungen bei der Entwicklung einer adaptiven Mensch-Maschine-Kollaboration betrifft das Design eines Triggermechanismus. Dieser Beitrag diskutiert und bewertet eine Reihe möglicher Auslöser für den Einsatz in der adaptiven Automatisierung mit geschlossenem Regelkreis aus der Sicht von Command and Control.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73216-7_31 11d90f139155561aac04328c6211f5fe;de;;;7.2.;;;Ein Modell für die Lieferantenauswahl und dynamische Bewertung Das vorliegende Papier schlägt ein Bewertungsmodell vor, das in der Lage ist, die Auswahlphase mit der Überwachung und der kontinuierlichen Analyse der Anbieterleistungen zu integrieren. Der Lieferantenbewertungsprozess wird durch eine geeignete Methodik realisiert, die neben qualitativen Beurteilungen (dh der Angemessenheit der Organisation oder der Wartungsmanagementrichtlinien) und Leistungsdaten (dh Lieferverzögerungen, Anzahl der Nichtkonformitäten, Abweichungen in den gelieferten Mengen usw.) und baut die Datenbank auf, die die täglichen Entscheidungen der Käufer unterstützt. Dank seiner Allgemeingültigkeit und Anpassbarkeit sowie der Verwendung grundlegender Managementtools stellt das System einen angemessenen Kompromiss zwischen Implementierungskosten und erzielbarem Nutzen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_36 484ceadaf691ade6cc865d98596cd84b;de;;;7.2.;;;Kognitive Ablenkungserkennung des Fahrers durch Augenbewegungen Die Ablenkung des Fahrers ist ein wichtiges Sicherheitsproblem [518]. Die Ergebnisse einer Studie, bei der 100 Fahrzeuge ein Jahr lang verfolgt wurden, zeigten, dass fast 80 % der Unfälle und 65 % der Beinahe-Unfälle innerhalb von drei Sekunden nach den Ereignissen auf irgendeine Form der Unaufmerksamkeit des Fahrers zurückzuführen waren. Zu den häufigsten Formen der Unaufmerksamkeit gehörten Nebentätigkeiten, fahrbedingte Unaufmerksamkeit, Müdigkeit und Kombinationen davon [325]. Fahrzeuginformationssysteme (IVIS), wie Navigationssysteme und Internetdienste, bringen verschiedene Nebenaufgaben in die Fahrumgebung ein, die das Unfallrisiko erhöhen können [5,516]. Daher wäre es in Zukunft sehr vorteilhaft, wenn IVIS die Ablenkung des Fahrers überwachen könnte, damit das System die Ablenkung anpassen und abschwächen könnte. Um das Fahren nicht zu stören, ist eine nicht aufdringliche Überwachung der Ablenkung in Echtzeit unerlässlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75412-1_13 08cf22285dce22afcd63c7bed2aa49bc;de;;;7.2.;;;Fuzzy-Audio-Ähnlichkeitsmessungen basierend auf Spektrum-Histogrammen und Fluktuationsmustern Spektrumhistogramme und Fluktuationsmuster sind Darstellungen von Audiofragmenten. Durch Vergleich dieser Darstellungen können wir die Ähnlichkeit zwischen den entsprechenden Fragmenten bestimmen. Traditionell geschieht dies unter Verwendung der euklidischen Distanz. In diesem Kapitel untersuchen wir jedoch einen alternativen Ansatz, nämlich den Vergleich der Darstellungen mittels Fuzzy-Ähnlichkeitsmaßen. Nachdem die vorläufigen Begriffe geklärt sind, präsentieren wir eine kürzlich eingeführte dreiparametrische Familie von Fuzzy-Ähnlichkeitsmaßen zusammen mit mehreren Einschränkungen ihrer Parameter, die bestimmte potenziell wünschenswerte oder nützliche Eigenschaften rechtfertigen. Insbesondere stellen wir Einschränkungen für verschiedene Formen der Einschränkbarkeit vor, die es ermöglichen, die Rechenzeit in praktischen Anwendungen zu reduzieren. Als nächstes verwenden wir einige Mitglieder dieser Familie, um verschiedene Audioähnlichkeitsmaße basierend auf Spektrumhistogrammen und Fluktuationsmustern zu konstruieren. Abschließend analysieren wir experimentell die Leistung der konstruierten Audioähnlichkeitsmaße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76827-2_9 8249b5e705d39a47d3da1c744de9e3df;de;;;7.2.;;;Crowdsourcing-Bewertungen für den XML-Ranglistenabruf Crowdsourcing hat als praktikabler Ansatz zur Durchführung von IR-Bewertungen viel Aufmerksamkeit erlangt. Dieses Papier zeigt anhand einer Reihe von Experimenten mit INEX-Daten, dass Crowdsourcing eine gute Alternative zur Relevanzbewertung im Kontext des XML-Retrievals sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_57 d160215a89990bd589c75338d2e2b952;de;;;7.2.;;;Arbeitsgedächtnisspanne und E-Learning: Der Einfluss von Personalisierungstechniken auf die Leistung der Lernenden In diesem Forschungspapier wird der positive Effekt der Einbeziehung der individuellen Arbeitsgedächtnisspanne (WM) als Personalisierungsfaktor im Hinblick auf die Verbesserung der schulischen Leistung der Benutzer im Kontext adaptiver pädagogischer Hypermedien dargestellt. Das psychologische Konstrukt des WM steht in engem Zusammenhang mit der Informationsverarbeitung und dem Lernen, während es eine breite Differenzierung der WM-Spanne zwischen Individuen gibt. Um die Rolle kognitiver und affektiver Faktoren bei adaptiven Hypermedien zusammen mit Überlegungen zur psychometrischen Benutzerprofilierung zu untersuchen, spielt WM daher eine zentrale Rolle bei den Bemühungen der Autoren, ein Modell zur Verarbeitung von Benutzerinformationen zu entwickeln. Ermutigt durch frühere Ergebnisse wurde eine groß angelegte Studie unter Beteiligung von 230 Universitätsstudenten durchgeführt, um zu klären, ob es durch Personalisierung möglich ist, die Leistung von Lernenden mit geringeren WM-Spanne zu steigern. Den Ergebnissen zufolge schnitten Benutzer mit niedrigem WM besser im personalisierten Zustand ab, der eine Segmentierung des Webinhalts und eine ästhetische Annotation beinhaltete, während Benutzer mit mittlerer/hoher WM-Spanne durch die gleichen Techniken leicht negativ beeinflusst wurden. Daher kann es unterstützt werden, das Problem der geringen WM-Spanne mit signifikanten Ergebnissen gezielt anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13470-8_8 5feaa79aa46edb657f1b5be497e6dff5;de;;;7.2.;;;Eine quantitative Analyse der Robustheit wissensbasierter Systeme durch Degradationsstudien Das übergeordnete Ziel dieses Papiers ist es, einen allgemeinen Rahmen für quantitative Qualitätsmaße des wissensbasierten Systemverhaltens bereitzustellen, der auf viele wissensbasierte Systeme allgemein anwendbar ist. Wir schlagen einen allgemeinen Ansatz vor, den wir Degradationsstudien nennen: eine Analyse, wie sich der Systemoutput als Funktion des degradierenden Systeminputs ändert, wie beispielsweise unvollständige oder falsche Daten oder Wissen. Um die Machbarkeit unseres Ansatzes zu zeigen, haben wir ihn in einer Fallstudie angewendet. Wir haben ein großes und realistisches Vegetationsklassifikationssystem genommen und sein Verhalten bei verschiedenen Arten unvollständiger und falscher Eingaben analysiert. Diese Fallstudie zeigt, dass Abbaustudien interessante und überraschende Eigenschaften des untersuchten Systems aufdecken können.;-;-;-;https://link.springer.com/article/10.1007/s10115-003-0140-7 2a898c092b8f205a4f712c104d928a25;de;;;7.2.;;;Vereinfachung des 3D-Mehrkanal-Soundsystems basierend auf der Mehrzonen-Soundfield-Reproduktion Heimtonumgebungen werden für die Unterhaltungs- und Audioindustrie immer wichtiger. Im Vergleich zur Einzelzonen-Schallfeldwiedergabe ist die räumliche 3D-Mehrzonen-Schallfeldwiedergabe ein komplexeres und anspruchsvolleres Problem mit wenigen Lautsprechern. In diesem Beitrag stellen wir eine Vereinfachungsmethode vor, die auf dem Least-Squares-Schalldruckanpassungsverfahren basiert, und zwei getrennte Zonen können genau wiedergegeben werden. Für das NHK 22.2-System werden vierzehn Arten von Lautsprecheranordnungen von 22 bis 8 Kanälen abgeleitet. Simulationsergebnisse belegen die günstige Leistung für die Schallfeldwiedergabe in zwei Zonen, und subjektive Bewertungsergebnisse zeigen, dass das Schallfeld von zwei Köpfen bis zu 10 Kanälen perfekt reproduziert werden kann und 8-Kanal-Systeme Verzerrungen an den Ohren gering halten können. Im Vergleich zu Andos Mehrkanal-Umwandlungsmethode durch subjektive Bewertung kommt unsere vorgeschlagene Methode der von Ando in Bezug auf die Schalllokalisierung in der Mittelzone sehr nahe, außerdem ist die Leistung der Schalllokalisierung in der anderen Zone, deren Position außerhalb der Mitte liegt, deutlich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_33 17c126a6ed9738dae0b4eef8d8e3fc8c;de;;;7.2.;;;Ein Überblick über die Imperfektionsdarstellung in semistrukturierten Daten Heutzutage müssen viele wichtige Datenbankanwendungen mit Daten umgehen, die sowohl semistrukturiert als auch ungenau oder unsicher sind. Beispielsweise enthalten wissenschaftliche Datenbanken wahrscheinlich Daten, die von einigen Arten von Unvollkommenheiten betroffen sind, mit einem Schema, das a priori nicht genau definiert ist [6, Kap.10]. Ein anderer Bereich mit ähnlichen Eigenschaften ist das strukturierte Information Retrieval, das nach der Verbreitung von XML-Dokumenten sehr populär geworden ist [15].;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33289-8_9 6ad2e544317df2f7cc38ecb73a97039c;de;;;7.2.;;;Einstellen der Szene Die Kommentare hier sind meine eigenen und stimmen nicht in allen Punkten mit denen meiner Kollegen überein. Ich habe versucht, einen Standpunkt darzulegen, der dem Konsens unter den Autoren nahe kommt, aber mir ist klar, dass es unmöglich ist, die Meinung einer anderen Person mit genau der gleichen Betonung und Nuance zu vertreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4154-3_1 af7b73601938ca64025c23dbb45a0223;de;;;7.2.;;;Bewertung der spanischen Fragebeantwortung Dieses Papier berichtet über die wichtigsten Probleme im Zusammenhang mit der Einführung eines einsprachigen Bewertungspfads zur Beantwortung von Fragen auf Spanisch beim Cross Language Evaluation Forum (CLEF 2003). Es stellt einige Fragen zur Mehrsprachigkeit vor und beschreibt die Methodik zur Testsuiteerstellung, Aufgabenstellung, Bewertung der Antworten sowie die von den teilnehmenden Systemen erzielten Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24630-5_58 45a0cc95cd1d2bfed2d0f3a712a277b9;de;;;7.2.;;;GIS-basierte Bewertung der Eignung von Sojaanbaugebieten in China In dieser Studie wurden die geeigneten Flächen für Sojabohnen in China durch den GIS-basierten Multi-Criteria Evaluation (MCE)-Ansatz vorgestellt. Wir sammelten Daten über Umweltbedingungen und mit dem Sojabohnenwachstum verbundene Faktoren und erstellten dann mit der GIS-Technologie eine räumliche Datenbank für regionales Wetter, Topographie und Bodenbedingungen. Mit dem Spatial Analyst, der Spatial Interpolation, der Reclassification und dem Weighted Overlay von ARCGIS9.2 wurde die Datenbank bedient. Anschließend wurde die geeignete Kriterienkarte für Soja in China erstellt und die potenzielle Eignung von Sojaanbaugebieten bewertet. Die Ergebnisse zeigen 5.960.271 km;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_43 12650dd42213018b4e3e261fe3bbee81;de;;;7.2.;;;Axiomatische Analyse von Kontaktempfehlungsmethoden in sozialen Netzwerken: Eine IR-Perspektive Die Kontaktempfehlung ist eine wichtige Funktion in vielen sozialen Netzwerkszenarien, einschließlich Twitter und Facebook, da sie dazu beitragen können, die sozialen Netzwerke der Benutzer zu erweitern, indem sie einem bestimmten Benutzer Personen vorschlagen, denen sie möglicherweise folgen möchten. Kürzlich hat sich gezeigt, dass klassische Information-Retrieval (IR)-Gewichtungsmodelle – wie BM25 – angepasst werden können, um einem bestimmten Nutzer effektiv neue soziale Kontakte zu empfehlen. Die genauen Eigenschaften, die solche angepassten Kontaktempfehlungsmodelle für die Aufgabe effektiv machen, sind jedoch noch unbekannt. In diesem Artikel, inspiriert von neuen Fortschritten in der axiomatischen Theorie der IR, untersuchen wir die bestehenden IR-Axiome für die Kontaktempfehlungsaufgabe. Unsere theoretische Analyse und empirische Befunde zeigen, dass die klassischen Axiome zur Begriffshäufigkeit und zur Begriffsdiskriminierung zwar einen positiven Einfluss auf die Empfehlungswirksamkeit zu haben scheinen, die zur Längennormalisierung für die Aufgabenstellung jedoch eher unerwünscht sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45439-5_12 19386cbd8bf655b32f05d1b5059bf3cd;de;;;7.2.;;;Entwicklung einer Evaluationsmethodik für IKT-gestütztes Lernen: Verbesserung und Förderung der Qualität durch „Change Knowledge“ Dieses Papier berichtet über die Evaluierungserfahrungen in europäischen Projekten, die sich auf Veränderungen in der allgemeinen und beruflichen Bildung konzentrieren. Die Gestaltung von Evaluierungsprozessen und -praktiken in einem solchen Umfeld stellt Ressourcen für 2018Sensemaking2019 für die am Veränderungsprozess Beteiligten bereit und konzeptualisiert so den Qualitätsbegriff als Verbesserung und Entwicklung neu. Der Beitrag beschreibt die Hauptmerkmale der evaluierten Fernlehrprojekte, die Hauptphasen des Evaluationsansatzes und schlägt schließlich eine Diskussion der beobachteten Auswirkungen eines solchen Evaluationsansatzes auf Qualitätssteigerungs- und Veränderungsprozesse vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35700-3_22 12f3efe556afc6a3a8277477419f26de;de;;;7.2.;;;Verwenden von Fuzzy Conceptual Graphs zum Abbilden von Ontologien In diesem Beitrag wird eine neue Ontologie-Mapping-Methode vorgestellt. Dieses Verfahren adressiert den Fall, in dem eine nicht strukturierte Ontologie auf eine strukturierte abgebildet werden soll. Beide Ontologien bestehen aus Tripletts der Form (Objekt, Merkmal, Wert). Strukturiert bedeutet, dass die Werte, die die Objekte nach einem bestimmten Merkmal beschreiben, hierarchisch unter Verwendung der;-;-;-;https://link.springer.com/chapter/10.1007/11914853_55 2e9fd850f43b2df51b50b599deed0f60;de;;;7.2.;;;Leistungsbewertungsmodell von Wushu Sanda Athleten basierend auf visueller Signalverarbeitung Um die Genauigkeit der Leistungsbewertung von Wushu Sanda-Athleten zu verbessern, wurde das Leistungsbewertungsmodell von Wushu Sanda-Athleten basierend auf visueller Signalverarbeitung entwickelt. Extrahieren Sie zuerst die Konturen der Wushu Sanda-Athleten, sammeln Sie dann die Leistungsinformationen der Wushu Sanda-Athleten und vervollständigen Sie schließlich die Leistungsbewertung durch die Einrichtung des Leistungsbewertungsindex der Wushu Sanda-Athleten und die Indexverarbeitung. Experimentelle Ergebnisse zeigen, dass das in dieser Studie entworfene Bewertungsmodell nicht nur die Genauigkeit der Bewertung verbessert, sondern auch eine höhere Bewertungseffizienz aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-82565-2_9 0b0c6645b98d24fec75bccc562d63ef6;de;;;7.2.;;;Unüberwachte Stimmungsanalyse von Twitter-Posts mit Density-Matrix-Darstellung Heutzutage liefern eine Reihe bahnbrechender Studien den Beweis, dass die Quantenwahrscheinlichkeitstheorie als mathematisches Framework in der Informationsgewinnung angewendet werden kann, wie das Quantum Language Model (QLM) und seine Varianten. In diesen Studien wird die Dichtematrix, die auf dem quantenwahrscheinlichen Raum definiert ist, verwendet, um Abfrage und Dokument darzustellen. Diese Studien sind jedoch nur für Informationsabrufaufgaben konzipiert, die keine Sentiment-Informationen modellieren können. In diesem Artikel untersuchen wir die Durchführbarkeit der Quantenwahrscheinlichkeitstheorie für die Twitter-Sentimentanalyse und schlagen einen auf Dichtematrix basierenden Ansatz zur unüberwachten Sentimentanalyse vor. Die Hauptidee besteht darin, künstlich zwei Sentimentwörterbücher zu erstellen, Dichtematrizen von Dokumenten und Wörterbüchern mit einem erweiterten QLM zu generieren und dann die quantenrelative Entropie zu verwenden, um die Ähnlichkeit zwischen Dichtematrizen von Dokumenten und Wörterbüchern zu beurteilen. Umfangreiche Experimente werden mit zwei weit verbreiteten Twitter-Datensätzen durchgeführt, dem Obama-McCain Debate (OMD) Datensatz und dem Sentiment Strength Twitter Datensatz (SS-Tweet). Die experimentellen Ergebnisse zeigen, dass unser Ansatz eine Reihe von Baselines deutlich übertrifft, was die Wirksamkeit des vorgeschlagenen dichtematrixbasierten Sentimentanalyseansatzes demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_24 995537c85a57ff65eec1d67f925422fb;de;;;7.2.;;;Die Bewertung der Systemgesundheit im Einzugsgebiet auf der Grundlage des TOPSIS-Modells Der Gesundheitszustand des Naolihe-Beckens hat sich bereits erheblich durch den Klimawandel und die menschlichen Aktivitäten verändert. Daher ist es von großer Bedeutung, den Gesundheitszustand der Flüsse zu analysieren und zu bewerten, der die Grundlage für die umfassende Entwicklung und den Schutz des Naolihe-Beckens bilden könnte. Dieses Papier nimmt das Baoqing-Land als Studienregion, verwendet den stabilen Zustand, den harmonischen Grad und die Entwicklungsrate, um den Gesundheitszustand zu beschreiben, und erstellt das Gesundheitsbewertungsindexsystem des wasserbasierten Systems im Baoqing-Land basierend auf dem Konzept des Wassers -basiertes System. Die Entropiemethode wird für den Gewichtsvektor des Steady-State-Index und des Harmonic-Grad-Index verwendet. TOPSIS wurde zur Analyse des Gesundheitszustands des wasserbasierten Systems des Baoqing-Landes von 2005 bis 2009 verwendet Das System des Baoqing-Landes befindet sich in einem vergleichsweise gesunden Zustand, der Hauptgrund ist, dass die Wasserressourcen des Untersuchungsgebiets relativ unzureichend sind und die Trinkwassersicherheit und der Wasserverbrauch nicht vollständig gewährleistet werden können, was zu einem niedrigeren stationären Zustand führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19620-6_29 8db4833acefd0af681c048d9a52c9d87;de;;;7.2.;;;Erkennung und Lokalisierung abnormaler Ereignisse durch Verwendung von Sparse Coding and Reconstruction In diesem Artikel stellen wir einen neuartigen Ansatz vor, der ein lokales Merkmal namens Histograms of Sparse Codes (HSC) und eine spärliche Rekonstruktion für eine genaue Lokalisierung von abnormalen Ereignissen in Überwachungsvideos verwendet, und wir entwickeln eine Methode mit zwei Schwellenwerten, um weitere Änderungen an Rekonstruktionsfehlern vorzunehmen . Darüber hinaus formulieren wir die Erkennung abnormaler Ereignisse als ein optimales Pfaderkennungsproblem, das durch den Max-Path-Algorithmus in einem räumlich-zeitlichen Raum gelöst wird, und unsere Methode kann mehrere Vorkommen abnormaler Ereignisse gleichzeitig erkennen. Das vorgeschlagene Verfahren kann die globale optimale Lösung erhalten und die Gesamtgenauigkeit der Detektion und Lokalisierung verbessern. Experimentelle Ergebnisse zu UCSD-Datensätzen und der Vergleich mit den neuesten Methoden zeigen die Wirksamkeit und Vorteile unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48896-7_30 89395172493e3f0f3991385bb2eba160;de;;;7.2.;;;Bewertung der Gebrauchtteilqualität zur Integration des inversen Fertigungsprozesses Um den Produktlebenszyklus zu vervollständigen, muss man einen umgekehrten Fluss von Produkten zu Materialien oder Teilen einbeziehen. Beim inversen Herstellungsverfahren werden Produkte nach der Nutzungsphase in mehrere Teile zerlegt. Einige dieser Teile werden in der Produktionsphase und während des Wartungs-/Upgrade-Prozesses wiederverwendet. In diesem Beitrag wird das Bewertungssystem der Qualität zerlegter Teile vorgeschlagen, um den Output des inversen Prozesses mit dem Input des Vorwärtsfertigungsprozesses zu verbinden. Um den verschlechterten Zustand von Gebrauchtteilen darzustellen, wird eine geometrische Qualitätsbeschreibung in das Produktmodell eingeführt. Verhaltens-Mechanismus-Beziehungstabellen werden verwendet, um das Funktionsverhalten des Produkts mit entsprechenden sich verschlechternden Teilen im Bewertungsprozess zu verbinden. Die endgültige Ausgabe des Bewertungsprozesses ist der geometrisch verschlechterte Zustand des geometrischen Elements der Teile. Diese Daten können in der Planungsphase für die Wiederverwendung von Teilen im Vorwärtsfluss des Produktlebenszyklus verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35492-7_15 31bf455d9202cde08bf8d894bd36e9af;de;;;7.2.;;;Verbesserung der Textklassifizierung mit semantischen Funktionen Aktuelle Textklassifikationssysteme verwenden typischerweise Begriffsstämme zum Darstellen von Dokumentinhalten. Semantic Web-Technologien ermöglichen die Verwendung von Funktionen auf einer höheren semantischen Ebene als einzelne Wörter für Textklassifizierungszwecke. In diesem Beitrag schlagen wir eine solche Erweiterung der klassischen Dokumentendarstellung durch Konzepte vor, die aus dem Hintergrundwissen extrahiert wurden. Boosting, eine erfolgreiche maschinelle Lerntechnik, wird zur Klassifizierung verwendet. Vergleichende experimentelle Auswertungen in drei verschiedenen Settings unterstützen unseren Ansatz durch konsequente Verbesserung der Ergebnisse. Eine Analyse der Ergebnisse zeigt, dass diese Verbesserung auf zwei getrennte Effekte zurückzuführen ist.;-;-;-;https://link.springer.com/chapter/10.1007/11899402_10 34cf4f0b3772070b43bd8e717ce45325;de;;;7.2.;;;Dokumentstruktur formalisieren und Dokumentelemente automatisch erkennen: Eine Fallstudie zu Kfz-Reparaturhandbüchern Das richtige Verständnis der Dokumentstrukturen ist entscheidend für die Verbesserung verschiedener Praktiken und Anwendungen, wie z. In diesem Beitrag berichten wir mit Fokus auf Verfahrensdokumente von Kfz-Reparaturhandbüchern über eine Formalisierung der Dokumentenstruktur und ein Experiment zur automatischen Klassifikation von Sätzen nach Dokumentenstruktur. Um die Dokumentstruktur zu formalisieren, haben wir zunächst untersucht, welche Arten von Inhalten in den Zieldokumenten enthalten sind. Durch manuelle Anmerkungen haben wir 26 indikative Inhaltskategorien identifiziert (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34058-2_23 74e01b4d561d8bc49a4d11a3fe406ba8;de;;;7.2.;;;ViSE – Eine virtuelle intelligente Umgebung für die Usability-Evaluierung Innerhalb des Forschungsfeldes der HCI werden Aufgabenmodelle häufig zur modellbasierten Entwicklung interaktiver Systeme verwendet. Kürzlich eingeführte Ansätze wendeten Aufgabenmodelle weiter an, um das kooperative Verhalten von Menschen zu modellieren, die in intelligenten Umgebungen interagieren. Es fehlt jedoch an Usability-Methoden, um die Evaluationsbedürfnisse während eines modellbasierten Entwicklungsprozesses für Smart Environments zu unterstützen. Besonders in frühen Phasen der Entwicklung ist der Aufbau einer prototypischen Umgebung für Benutzerbewertungen ressourcenintensiv. Um die Herausforderungen zu meistern, stellen wir ein Vorgehensmodell und eine entsprechende Toolunterstützung vor. Wir stellen die virtuelle intelligente Umgebung ViSE zur Verfügung, um Expertenbewertungen und Benutzerstudien während eines nutzerzentrierten Designprozesses durchzuführen und iterative Bewertungen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16488-0_4 dcf9274954e2b925c71554038a962bd3;de;;;7.2.;;;Zur invertierten Indexkomprimierung für Suchmaschineneffizienz Der effiziente Zugriff auf die invertierte Indexdatenstruktur ist ein wichtiger Aspekt für eine Suchmaschine, um schnelle Reaktionszeiten auf Benutzeranfragen zu erreichen. Während die Leistung eines Informationsabrufsystems (IR) durch die Komprimierung seiner Posting-Listen verbessert werden kann, gibt es in der Literatur nur wenige Arbeiten, die die Leistung moderner Integer-Komprimierungsschemata für verschiedene Arten von Posting-Informationen gründlich vergleichen und IDs, Frequenzen, Positionen). In diesem Papier experimentieren wir mit verschiedenen modernen Integer-Kompressionsalgorithmen und integrieren diese in ein modernes IR-System. Durch umfassende Experimente, die an zwei großen, weit verbreiteten Dokumentenkorpora und großen Abfragesätzen durchgeführt wurden, zeigen unsere Ergebnisse den Vorteil der Komprimierung für verschiedene Arten von Posting-Informationen für die Raum- und Zeiteffizienz der Suchmaschine. Insgesamt stellen wir fest, dass das einfache Komprimierungsschema des Referenzrahmens zu den besten Antwortzeiten für Abfragen für alle Arten von Veröffentlichungsinformationen führt. Darüber hinaus stellen wir fest, dass die Häufigkeit und Position von Veröffentlichungsinformationen in Webkorpora, die große Mengen an Ankertext enthalten, schwieriger zu komprimieren sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_30 12426b4b0d56298f9f57f2354c71cad1;de;;;7.2.;;;Semantische Bewertung in possibilistischer Logikanwendung auf diskrete Min-Max-Optimierungsprobleme Die propositionale possibilistische Logik ist eine Logik der Ungewissheit, bei der der Begriff der Inkonsistenz graduell ist, wobei jede Interpretation einen Kompatibilitätsgrad mit dem unsicheren verfügbaren Wissen hat. Wir präsentieren hier einen Algorithmus zur Suche nach der besten Interpretation einer Menge unsicherer Klauseln (d. h. der mit ihr am besten kompatiblen), der eine Erweiterung der possibilistischen Logik der semantischen Bewertung (basierend auf dem Davis- und Putnam-Verfahren) darstellt. Possibilistische Logik ist auch ein allgemeiner Rahmen für die Übersetzung diskreter Min-Max-Optimierungsprobleme (einige Beispiele für solche Probleme werden diskutiert).;-;-;-;https://link.springer.com/chapter/10.1007/BFb0028111 9b8215918ae41d9dc7b7ca7c63307cbc;de;;;7.2.;;;Domänen-N-Gramm-Konstruktion und ihre Anwendung auf den Texteditor Google hat N-Gramm-Daten veröffentlicht, die aus einem riesigen Dokumentensatz erstellt wurden, der bis 2005 gesammelt wurde. Aufgrund ihres riesigen Volumens ist es jedoch schwierig, die Daten in realen Anwendungen zu verwenden. In diesem Papier schlagen wir eine Methode vor, um Domänen-N-Gramm-Daten zu konstruieren, an denen eine bestimmte Domänengruppe interessiert ist, und wenden die Daten für eine praktische Effizienz bei der Auswertung auf einen Texteditor an. Es enthält diverse Testergebnisse je nach Schreibgeschwindigkeitsstufe der Personen und Vergleichsergebnisse mit anderen Werken. Das Ergebnis dieser Forschung wird nur durch die Anwendung auf die Typisierung durchgeführt, hat jedoch große Bedeutung, um ihre Wirksamkeit erwarten zu können, da die n-Gramm-Daten auf viele Gebiete anwendbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20039-7_27 3bf199f18df0a15fbf45c5b226fcf761;de;;;7.2.;;;Verständnis von Dokumentenbildern Trotz der Ausweitung der elektronischen Datenverarbeitung bleibt Papier das beliebteste Medium zur Anzeige, Speicherung und Übermittlung von Informationen für Personen und Organisationen. Mit zunehmender Büroautomatisierung wird die Papier-Computer-Schnittstelle immer wichtiger. Um nützlich zu sein, muss diese Schnittstelle in der Lage sein, sowohl Texte als auch Grafiken zu verarbeiten und in eine standardisierte elektronische Darstellung umzuwandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_15 3642f16338fe0c6924c52283d4fba698;de;;;7.2.;;;Leistungsvergleich von Multicast-Routing-Protokollen für MANETs Mobile Ad-hoc Network (MANET) ist ein dynamisches Netzwerk selbstgesteuerter mobiler Knoten ohne zentralisierten Koordinator oder kabelgebundene Infrastruktur. Die physikalischen Maßnahmen in kabelgebundenen Netzwerken sind für drahtlose Netzwerke weniger effizient. Die größten Herausforderungen bei drahtlosen Netzwerken sind Batterieleistung, Bandbreite und Mobilität. Der beste Weg, diese Herausforderungen in drahtlosen Netzwerken zu meistern, sind effiziente Routing-Protokolle. Multicast überträgt Daten von einer einzelnen Quelle an eine Gruppe von Zielen, die durch eine einzelne Adresse identifiziert werden. In diesem Artikel werden drei Multicast-Routing-Protokolle verglichen und das optimale gefunden, das die größten Herausforderungen besser meistert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_76 2ad4ff7f5e4ec1ff7631307603644aea;de;;;7.2.;;;Ein neues Experiment zur bengalischen Zeichenerkennung Dieses Papier präsentiert eine Methode zur Verwendung eines ansichtsbasierten Ansatzes in einem optischen Zeichenerkennungssystem (OCR) von Bangla, das einen reduzierten Datensatz für die KNN-Klassifizierungsmaschine anstelle der herkömmlichen OCR-Methoden bereitstellt. Es beschreibt, wie Bangla-Zeichen mit Hilfe eines künstlichen neuronalen Netzes mit Backpropagation verarbeitet, trainiert und dann erkannt werden. Dies ist der erste veröffentlichte Bericht über die Verwendung eines segmentierungsfreien optischen Zeichenerkennungssystems für Bangla unter Verwendung eines ansichtsbasierten Ansatzes. Die hier vorgestellte Methodik geht davon aus, dass der OCR-Präprozessor die Eingabebilder der hier beschriebenen Klassifikationsmaschine präsentiert hat. Die Größe und die Schriftart, die zum Rendern der Zeichen verwendet werden, sind sowohl beim Training als auch bei der Klassifizierung von Bedeutung. Die Bilder werden zuerst in Graustufen und dann in Binärbilder umgewandelt, diese Bilder werden dann skaliert, damit sie in einen vorbestimmten Bereich mit einer festen, aber signifikanten Anzahl von Pixeln passen. Die Merkmalsvektoren werden dann gebildet, indem die Merkmalspunkte extrahiert werden, die in diesem Fall einfach eine Reihe von Nullen und Einsen fester Länge sind. Schließlich wird ein künstliches neuronales Netz für den Trainings- und Klassifizierungsprozess ausgewählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13467-8_3 215f3e3105cb29860eaa992e51f99052;de;;;7.2.;;;Ein effizientes und kosteneffektives mehrschichtiges Peer-to-Peer-verteiltes Datenbankmodell für ein mobiles E-Polling-System Derzeit gibt es zwei Möglichkeiten der Stimmabgabe: entweder über das Papier-Ballot-System oder über die elektronische Wahlmaschine (EVM). Beide Methoden gewährleisten keine Integrität, Geheimhaltung, Genauigkeit, Authentifizierung und Flexibilität. Wir haben ein netzwerkeffizientes, kosteneffektives Multilayer-Peer-to-Peer-verteiltes Modell für das E-Polling-System vorgeschlagen, das die oben genannten Probleme auf effektive Weise löst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_74 6cf032f492d317209c96428a440d502e;de;;;7.2.;;;Die Aufgabe besteht darin, eine wohlüberlegte Wahl zu treffen In diesem Kapitel werden die Probleme erörtert, mit denen politische Entscheidungsträger konfrontiert sind, wenn sie eine intuitive Wahl treffen. Drei Subsysteme sind wesentlich: das Akteursystem, das Auswahlsystem und das Rechensystem. Die Diskussion konzentriert sich auf die Frage, ob die auftretenden Probleme mit dem in Kapitel 1 diskutierten Modell überwunden werden können. Normalerweise wird davon ausgegangen, dass Entscheidungen, die mit dem Modell getroffen werden, rationaler sind als intuitive Entscheidungen und zu besseren Ergebnissen führen. Es wird sich herausstellen, dass viele der Probleme bezüglich des Auswahlsystems und des Rechensystems durch die Verwendung des Modells überwunden werden können. Das Akteursystem bleibt jedoch ein wesentlicher Faktor bei der Entscheidungsfindung. Da das Akteursystem eng mit dem Auswahlsystem und dem Rechensystem verwandt ist, kann das Modell nicht alle Probleme dieser Systeme lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14800-4_2 c0ca9f57e406e383a874266d30e4d1d5;de;;;7.2.;;;Überprüfung von Smartphone-Anwendungen mithilfe von Verhaltenssignaturen Die starke Zunahme von Smartphone-Malware ist zu einem der gravierendsten Sicherheitsprobleme geworden. Der bedeutendste Teil des Wachstums sind die Varianten vorhandener Malware. Ein Legacy-Ansatz für Malware, der Signaturabgleich, ist in zeitlicher Hinsicht effizient, aber aufgrund seiner mangelnden Robustheit gegenüber den Varianten nicht praktikabel. Ein Gegenansatz, die Verhaltensanalyse zur Behandlung des Variantenproblems, nimmt zu viel Zeit und Ressourcen in Anspruch. Wir schlagen einen Variantenerkennungsmechanismus vor, der eine semantische Laufzeitsignatur verwendet. Unsere Kernidee ist es, den Kontroll- und Datenflussanalyseaufwand zu reduzieren, indem binäre Muster für die Kontrolle und den Datenfluss kritischer Aktionen als Signatur verwendet werden. Die Flussinformationen sind ein wesentlicher Teil der Verhaltensanalyse, erfordern jedoch einen hohen Analyseaufwand. Im Gegensatz zu den vorherigen Verhaltenssignaturen hat die semantische Laufzeitsignatur eine höhere Familienklassifikationsgenauigkeit ohne den Overhead der Flussanalyse, da die binären Muster der Flussteile kaum von den Mitgliedern außerhalb der Familie geteilt werden. Mit der vorgeschlagenen Signatur erkennen wir die neuen Varianten bekannter Malware durch statisches Matching effizient und genau. Wir haben unseren Mechanismus mit 1.759 zufällig gesammelten realen Android-Anwendungen bewertet, darunter 79 Varianten von 4 Malware-Familien. Als experimentelles Ergebnis zeigte unser Mechanismus eine Genauigkeit von 99,89 % bei der Variantenerkennung. Wir haben auch gezeigt, dass der Mechanismus eine lineare Zeitkomplexität wie die Anzahl der Zielanwendungen hat. Es ist voll praktisch und fortschrittliche Leistung als die vorherigen Werke in Bezug auf Genauigkeit und Effizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39218-4_2 f9d97d5d441102147f6ec7f4f6bd10b4;de;;;7.2.;;;Textklassifizierung von Fachbeiträgen basierend auf Textsegmentierung Das Ziel dieser Forschung ist es, ein Multi-Label-Klassifikationsmodell zu entwerfen, das die Forschungsthemen einer bestimmten Facharbeit bestimmt. Ausgehend von der Idee, dass Aufsätze gut organisiert sind und einige Teile von Aufsätzen für die Textklassifikation wichtiger sind als andere, werden Segmente wie Titel, Zusammenfassung, Einleitung und Schluss intensiv in der Textdarstellung verwendet. Darüber hinaus werden neue Funktionen namens Title Bi-Gram und Title SigNoun verwendet, um die Leistung zu verbessern. Die Ergebnisse der Experimente zeigen, dass die Merkmalsauswahl basierend auf der Textsegmentierung und diese beiden Merkmale effektiv sind. Darüber hinaus haben wir ein neues Modell für die Textklassifizierung basierend auf der Struktur von Papieren vorgeschlagen, das sogenannte Back-off-Modell, das 60,45 % Exact Match Ratio und 68,75 % F-Measure erreicht. Es wurde auch gezeigt, dass das Back-off-Modell zwei bestehende Methoden, ML-kNN und Binary Approach, übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38824-8_25 68623c3a561ee8816e1b911cc14fcafe;de;;;7.2.;;;Konzeptionelles Modell des Debris Flow Informationssystems Schuttströme sind Naturgefahren, die durch intensive Niederschläge oder Schneeschmelze ausgelöst werden und stellen eine schnelle Bewegung wassergesättigter kolluvialer und proluvialer Erdmassen dar. Die Ausbreitung dieses gefährlichen Ereignisses könnte Ökosysteme verändern, den Feststoffabfluss in den Flüssen und die Verlandung von Staudämmen erhöhen sowie Infrastruktur und Menschen beeinträchtigen. Der zusammengesetzte Charakter von Murgängen erfordert das Sammeln und Analysieren verschiedener Informationen, und dafür bieten die Computertechnologie und geografische Informationssysteme große Möglichkeiten. Ziel der Arbeit ist es, ein konzeptionelles Modell eines Murganginformationssystems vorzustellen, das zur Risikobewertung und Entscheidungsfindung verwendet werden kann. Die Studie legt den Schwerpunkt auf Faktoren und Voraussetzungen, Murgangdaten, Analysen und Visualisierungen. Ein Fuzzy-Logik-Modell zur integrierten Risikobewertung des Murgangs aufgrund der vielfältigen natürlichen Faktoren (wie Niederschlagsdauer, Niederschlagsmenge, Neigung, Erosion etc.) wird vorgeschlagen. Ein Beispiel für ein Geoinformationsportal wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48939-7_13 09fc0a0b4f3020607c9f2fbccc61c180;de;;;7.2.;;;Analyse der Smartphone-Nachrichten-Sentiment-Analyse Menschen neigen dazu, bestimmte Wörter zu verwenden, um ihre emotionalen Zustände in schriftlicher und mündlicher Kommunikation auszudrücken. Wissenschaftler im Bereich Text Mining und Natural Language Processing haben Sentiment-Fingerabdrücke in Texten untersucht, um die emotionale Polarität von Kunden für ein Produkt zu extrahieren oder die Popularität von Politikern zu bewerten. Neuere Forschungen, die sich auf Microblogging konzentrieren, haben bemerkenswerte Ähnlichkeiten zwischen Twitter-Feeds und SMS (Short Message Service)-Textnachrichten gefunden. In diesem Beitrag werden die gemeinsamen Merkmale beider Formate für Sentimentanalysezwecke untersucht und die Richtigkeit der Ähnlichkeitsannahme überprüft. Ein lexikonbasierter Ansatz wird verwendet, um die Stimmungsbewertungen von SMS-Nachrichten auf Smartphones zu extrahieren und zu berechnen. Die Daten werden entlang einer Zeitleiste präsentiert, die den emotionalen Fingerabdruck eines Absenders abbildet. Diese Form der Analyse und Visualisierung kann eine forensische Untersuchung bereichern, indem sie potenzielle psychologische Muster aus Textnachrichten vermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44952-3_17 16160bc5e460679769e094ef381f76e7;de;;;7.2.;;;Das GENIE-System: Klassifizieren von Dokumenten durch Kombination von Mixed-Techniques Die automatische Textklassifikation ist heute noch ein offenes Problem und deren Umsetzung in Unternehmen und Organisationen mit großen Datenmengen im Textformat keine triviale Angelegenheit. Um optimale Ergebnisse zu erzielen, spielen viele Parameter eine Rolle, wie die Sprache, der Kontext, der Kenntnisstand der behandelten Themen, das Format der Dokumente oder die Art der Sprache, die in den zu klassifizierenden Dokumenten verwendet wurde. In diesem Artikel beschreiben wir ein mehrsprachiges regelbasiertes Pipeline-System namens GENIE, das zur automatischen Dokumentkategorisierung verwendet wird. Wir haben mehrere Unternehmenskorpora verwendet, um die tatsächlichen Fähigkeiten unseres Vorschlags zu testen, und wir haben die Ergebnisse der Anwendung verschiedener Phasen der Pipeline auf dieselben Daten untersucht, um den Einfluss jedes Schritts im Kategorisierungsprozess zu testen. Die mit diesem System erzielten Ergebnisse sind sehr vielversprechend, und tatsächlich wird das GENIE-System bereits mit sehr guten Ergebnissen in realen Produktionsumgebungen eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27030-2_15 59506bfaf8b86e03fa2fc35915633ab6;de;;;7.2.;;;Musik-inspirierter Optimierungsalgorithmus: Harmony-Tabu für den Dokumentenabruf mit Relevanz-Feedback In diesem Beitrag wurde ein neuartiges hybrides Harmony Clustering mit Tabu Search (TS) vorgeschlagen, um eine bessere Dokumentensuche zu erreichen. Experimentelle Ergebnisse des TREC-Datensatzes zeigen, dass der vorgeschlagene Algorithmus bessere Ergebnisse erzielen kann. Schließlich werden Relevanz-Feedback-Mechanismen wie Term-Feedback, Cluster-Feedback und Term-Cluster-Feedback verwendet, um die Leistung der abgerufenen Ergebnisse weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_62 e32539198a8c898ad1746093e05f4d64;de;;;7.2.;;;Modellierung der semantischen Assoziation und der konzeptionellen Vererbung für die semantische Analyse Benutzern die Interaktion über Sprachgrenzen hinweg zu ermöglichen, ist eine interessante Herausforderung für die Informationstechnologie. Für den Zweck eines computergestützten Sprachlernsystems haben wir Icons zur Darstellung von Bedeutungen auf der Eingabeschnittstelle gewählt, da Icons nicht von einer bestimmten Sprache abhängen. Eine wesentliche Einschränkung dieser Art der Kommunikation besteht jedoch darin, artikulierte Ideen anstelle isolierter Konzepte auszudrücken und für die Satzerzeugung in natürlicher Sprache verwendet werden. Dieses Verfahren basiert auf einem elektronischen Wörterbuch, das semantische Informationen enthält.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44805-5_7 386dbafcb13fe12f4093582886a8a967;de;;;7.2.;;;"""...Es ist orange und klein und weiße Streifen..."" Dieser Artikel präsentiert ein originelles Augmented-Reality-System zur automatischen Identifizierung von Aquarienfischarten, das den Kunden ein reichhaltiges Multimedia-Erlebnis bietet. Unser Ziel ist es, die in Aquarien angebrachten Schilder in der Nähe von Aquarien durch eine auf Bildverarbeitung basierende Smartphone-Anwendung zu ersetzen. Unser System basiert auf dem Active Appearance Model für die Probenahme von Fischtexturen. Dieses Papier stellt auch eine neuartige AAM-Matching-Funktion vor, die den Überlagerungsgrad der AAM-Instanzkanten und der Kanten der Ziele misst. Die neu definierte Funktion verbessert die AAM-Anpassungsleistung auf texturlosen Zielen erheblich, ohne die Rechenkosten zu ändern. Wir bewerten unseren Identifikationsalgorithmus quantitativ an einem umfassenden synthetischen Datensatz von statischen Bildern, während wir die Verwendbarkeit unseres AR-Systems unter realen Bedingungen qualitativ bewerten. Es liefert eine 94%ige korrekte Identifizierungsrate bei 15 Arten und läuft mit bis zu 15 Bildern pro Sekunde auf einem iPod Touch 4G, um eine zufriedenstellende Benutzererfahrung zu gewährleisten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_19 05963c0a4f6ea95102d79308c86f96d2;de;;;7.2.;;;Ein neuartiger Ansatz zum Aufbau eines dynamisch rekonfigurierbaren vertrauenswürdigen verteilten Systems Vertrauensmanagementsysteme sind die robusten Architekturrahmen, die die Autorisierung von Ressourcen einer verteilten Computerumgebung ermöglichen, die Cluster- und Grid-basiert sein könnte, erweiterbar auf ein Peer-to-Peer-Paradigma. Eine richtliniengesteuerte Methodik wird in einer Cluster-basierten Architektur verwendet, um die Kontrolle über entfernt zugängliche Ressourcen bereitzustellen. Die Interaktion zwischen Knoten und Ressourcenzuweisung mit Vertrauenswürdigkeitsdimensionen ist eine zentrale Herausforderung beim Aufbau eines vertrauenswürdigen verteilten Systems. Durch das Auferlegen eines Authentifizierungsverfahrens in einem Cluster können Knoten einander Zugriff auf ihre kritischen Ressourcen gewähren und so eine vertrauenswürdige Beziehung bilden. Diese Arbeit befasst sich mit dem entscheidenden Problem der Bildung eines vertrauenswürdigen Clusters von verteilten Entitäten, um die gemeinsame Nutzung von Ressourcen und den Lastausgleich zu erleichtern. Experimentelle Ergebnisse zeigen, dass die Kommunikationskosten für den Aufbau von Vertrauen zwischen Entitäten in Bezug auf die Anzahl des Nachrichtenaustauschs durch unseren Ansatz bei vergleichbarem Speicherverbrauch um 11–18% reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_42 0ed6db86afeac0a31a2fded4ae0eaacb;de;;;7.2.;;;Automatische Einarbeitung von Korrekturen in geprüfte Dokumente In diesem Beitrag schlagen wir eine bildverarbeitungsbasierte Lösung vor, um die Aufgabe der Integration von Korrekturvorschlägen in überprüfte Dokumente zu automatisieren. Das vorgeschlagene Verfahren extrahiert die von einem Gutachter eingegebenen Symbole auf einer Hardcopy und erkennt dann die Symbole, um ihre Bedeutung zu verstehen. Die Erkennung wird durch die Verwendung von Schwerpunktprofilmerkmalen erreicht. Ein Softwarepaket wird entwickelt, um die Korrekturen in die Softcopy einzubauen, indem die Positionen von Symbolen (in der Hardcopy) identifiziert werden. Mehrere Experimente wurden durchgeführt, um die Machbarkeit der vorgeschlagenen Methodik zu demonstrieren. Experimentelle Ergebnisse haben gezeigt, dass das vorgeschlagene Verfahren geringfügigen Verformungen und Orientierungen standhält und darüber hinaus verbundene Symbole verarbeiten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_75 6103cdcac57b17dcc496c90d76d1f905;de;;;7.2.;;;Refactoring interprozedurales dynamisches Slicing für die Handhabung von Zeigern In diesem Beitrag wird ein interprozedurales dynamisches Slicing für die Handhabung von Zeigern in Programmen vorgestellt. Die Verwendung von Zeigern stellt ernsthafte Probleme für Softwareproduktivitätswerkzeuge für das Softwareverständnis, die Umstrukturierung und das Testen. Zeiger ermöglichen indirekte Speicherzugriffe durch Zeiger-Dereferenzierungen sowie indirekte Prozeduraufrufe (z. B. durch Funktionszeiger in C). Solche indirekten Zugriffe und Aufrufe können mit Zeigeranalyse eindeutig geklärt werden. Neben einer konservativen Analyse schlagen wir einen optimistischen Algorithmus vor, der das Slicing gängiger Programme widerspiegelt. Dieses Papier verwendet die vorgeschlagenen Pointer-Alias-Analysen, um die Typen von Variablen in C-Programmen abzuleiten und zeigt, dass die meisten C-Variablen in einer Weise verwendet werden, die mit ihren deklarierten Typen konsistent ist. Die hier vorgeschlagenen Konzepte für interprozedurales dynamisches Slicing sind effizienter als die bestehenden Konzepte, da sie eine detaillierte Vorstellung von den Slices geben, die für eindimensionale Zeiger, zweidimensionale Zeiger, Zeiger auf Arrays und dynamische Speicherzuweisung erhalten werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_113 15882f7f129ebcfbd0bd41b818e23ceb;de;;;7.2.;;;Rezeption von Produktempfehlungen durch Nutzer: Analysen auf Basis von Eye-Tracking-Daten Basierend auf der Eye-Tracking-Technologie untersuchen wir die allgemeine Aufmerksamkeit der Verbraucher auf Empfehlungen, die zu unterschiedlichen Zeiteinstellungen erscheinen (dh früh, mittel und spät) und ihre Aufmerksamkeit auf unterschiedliche Informationen, die in jeder Empfehlung enthalten sind, wie z. B. Empfehlungsschilder, Produktbeschreibungen und Bewertungen . Durch die Untersuchung von Augenbewegungsmustern und Aufmerksamkeitsverteilungen von Verbrauchern auf Empfehlungen öffnen wir die „Black Box“, warum die Rezeption von Empfehlungen, die zu unterschiedlichen Zeiteinstellungen erscheinen, durch die Verbraucher variiert. Die Literatur zur Konstruktion von Produktpräferenzen und die Mindset-Theorie helfen zu erklären, warum die frühen Empfehlungen die meiste Aufmerksamkeit erhalten. Die Notwendigkeit einer Begründung hilft zu erklären, warum den späten Empfehlungen mehr Aufmerksamkeit geschenkt werden sollte als den mittleren Empfehlungen. Außerdem fördert die Tatsache, dass nicht alle Informationen, die in Empfehlungen erscheinen, die Aufmerksamkeit jedes Kunden, ein effizienteres Design der Empfehlungsseite. Indem wir die Muster der Aufmerksamkeit der Verbraucher auf Empfehlungen untersuchen, tragen wir zur Ansammlung von Empfehlungsliteratur bei und bieten Anleitungen für die Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77750-0_6 4306362caeec9806b19534c33fcace6c;de;;;7.2.;;;Eine Analyse der BER-Leistungen von differentiellen OFDM-Systemen In einem OFDM-System können verschiedene Modulationsverfahren verwendet werden, um die binären Informationen zu codieren. Wenn ein differentielles Phasenmodulationsschema gewählt wird, können Daten in der relativen Phase aufeinander folgender Symbole in jedem Unterkanal oder in der relativen Phase der Symbole in den benachbarten Unterkanälen codiert werden. Die beiden Verfahren zeigen unter Fading-Bedingungen zwei wesentlich unterschiedliche Verhaltensweisen. In diesem Papier werden wir die BER-Leistungen beider Modulationsarten analysieren. Die Leistung wird unter Berücksichtigung eines Mehrwege-Fading-Kanals analysiert, wie in Mobilkommunikationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_104 0d6a2b7131df8dc590465ebb7220cbf0;de;;;7.2.;;;Say Cheese: Empfehlung für persönliche Fotografie-Layouts mit 3D-Ästhetikschätzung Viele Menschen scheitern aufgrund des Mangels an professionellen Fotografiekenntnissen daran, exquisite Bilder in einer wunderschönen Landschaft zu machen. In diesem Artikel konzentrieren wir uns darauf, wie Menschen mithilfe einer computergestützten Layoutempfehlungsmethode dabei helfen können, die Fotografie des täglichen Lebens zu meistern. Zu einer ausgewählten Szene generieren wir zunächst mehrere synthetische Fotos mit unterschiedlichen Layouts mittels 3D-Schätzung. Dann verwenden wir ein ästhetisches Schätzungsmodell für das 3D-Layout, um die vorgeschlagenen Fotos zu ordnen. Die Ergebnisse mit hoher Punktzahl werden als Layout-Empfehlungen ausgewählt, die dann in einen Hinweis für den Standort übersetzt werden. Der Schlüssel zu unserem Erfolg liegt in der Kombination von 3D-Strukturen mit ästhetischen Modellen. Die subjektive Bewertung zeigt eine überlegene Bevorzugung unserer Methode gegenüber früheren Arbeiten. Wir geben auch einige Anwendungsbeispiele, um die Leistungsfähigkeit unserer Methode bei der Erstellung besserer Alltagsfotos zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48896-7_2 85d3d4ebfb90a4f33d161f1e134be3ac;de;;;7.2.;;;Monitoring-Ansatz Cyber-Physical Systems durch Qualitätsmaßnahmen Moderne Städte, Industrieanlagen, Autos, Lastwagen und Schiffe nutzen unter anderem in großem Umfang cyber-physische Systeme und Sensoren. Diese Systeme sind sehr kritisch und tragen zur Entscheidungsfindung bei. Auf diese Weise werden große Datenströme erzeugt und analysiert, um Informationen zu extrahieren, die es ermöglichen, Wissen durch eine Reihe von Prinzipien namens Weisheit aufzubauen. Aufgrund mehrerer Unvollkommenheiten sowie intrinsischer, kontextbezogener und extrinsischer Bedingungen, die Daten verändern, muss jedoch die Qualität der generierten Streams bewertet werden, um ihre Relevanz für die Entscheidungsunterstützung zu bestimmen. In diesem Beitrag wird eine Methodik zur Überwachung von Cyber-Physischen Systemen durch Qualitätsschätzung vorgestellt, die geeignete Bewertungsmerkmale für eine entsprechende Analyse definiert. Die Qualitätsbewertung ist für Datenunvollkommenheiten, Informationsdimensionen, Wissensfaktoren und Weisheitsaspekte definiert. Die Fallstudie eines cyber-physischen Netzwerks einer Flüssigkeitsbehälter-Trainingsplattform wird detailliert vorgestellt, um zu zeigen, wie der Ansatz angewendet werden kann. Die erhaltenen Maße sind mehrdimensional, heterogen und variabel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61563-9_9 1a0aa38630f18135d79b48114bc176d5;de;;;7.2.;;;Evaluation eines Ansatzes zur Expertisenfindung In diesem Papier wird ein Ansatz vorgestellt, um einen Experten durch die Nutzung vorhandener Organisationsinformationen zu finden. Dieser Ansatz wurde durch ein von den Autoren entwickeltes Expert-Finder-Framework realisiert. Das Framework ermöglicht es, die Beziehungen heterogener Informationsquellen zu Experten in die Modellierung der individuellen Expertise einzubeziehen. Das Framework bietet auch eine Architektur, die leicht an verschiedene Organisationen angepasst werden kann. Das Framework wurde auf eine reale Anwendung angewendet und unter Verwendung der Begriffe Präzision und Erinnerung evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30545-3_13 8b42fe8675d8c53e84b6e39bce9ad2dd;de;;;7.2.;;;Klassifizierung von Musikgenres: Ein halbüberwachter Ansatz Musikgenres können als kategorische Beschreibungen angesehen werden, die verwendet werden, um Musik basierend auf verschiedenen Merkmalen wie Instrumentierung, Tonhöhe, rhythmischer Struktur und harmonischem Inhalt zu klassifizieren. Die automatische Musikgenreklassifizierung ist wichtig für den Musikabruf in großen Musiksammlungen im Web. Wir bauen einen Klassifikator, der aus sehr wenigen gekennzeichneten Beispielen plus einer großen Menge nicht gekennzeichneter Daten lernt, und zeigen, dass unsere Methodik bestehende überwachte und unüberwachte Ansätze übertrifft. Wir identifizieren auch hervorstechende Merkmale, die für die Klassifizierung von Musikgenres nützlich sind. Wir erreichen eine Genauigkeit von 97,1 % der 10-Wege-Klassifizierung bei realen Audiosammlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38989-4_26 007beda5babd5812c8506f422fbbfee1;de;;;7.2.;;;Optimierung des hybriden Ansatzes für die Zeitsynchronisation in drahtlosen Sensornetzwerken Für die Zeitsynchronisation bei drahtlosen Sensornetzwerken gibt es verschiedene Ansätze. Darunter „Sender to Receiver“ und „Receiver to Receiver“ sind die häufig verwendeten Ansätze zur Zeitsynchronisation. Beide Methoden haben einige Nachteile in Bezug auf die Anzahl der zur Synchronisation ausgetauschten Nachrichten. Um diese Nachteile zu überwinden, wurde ein Hybrid-Ansatz eingeführt. Der hybride Ansatz ist in Bezug auf die Anzahl der ausgetauschten Nachrichten im Vergleich zu beiden Methoden effizient. In diesem Artikel wird der Hybrid-Ansatz verbessert, um die Nachrichtenkommunikation zu reduzieren, die erforderlich ist, um die Zeit zwischen den Knoten im Sensornetzwerk zu synchronisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_29 a6672d7ff42c4644ccf761874148c5e6;de;;;7.2.;;;Zeitlich-räumliche Kooperationsunterstützung für Pflege- und Betreuungsdienste Eine alternde Bevölkerung führt zu einem enormen Bedarf, sowohl die Effizienz als auch die Qualität der Pflege und Betreuung zu verbessern. Zu diesem Zweck wäre ein System zur Unterstützung der Zusammenarbeit nützlich, da indirekte Operationen wie die Führung von Aufzeichnungen und die Kommunikation ein wesentlicher Bestandteil der Gesundheitsarbeit sind. Dieses Kapitel schlägt ein informationsüberwachendes Kontrollmodell für ein Kollaborationsunterstützungssystem vor, das auf Pflege- und Pflegedienstsysteme ausgerichtet ist, außerdem haben wir ein intelligentes Sprachnachrichtensystem basierend auf diesem Modell entwickelt. Anschließend formulieren wir Hypothesen, die durch Feldtests, virtuelle Feldtests und Simulationen aus der Perspektive der informationsüberwachenden Kontrolle überprüft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-3594-9_13 057e3e3f008d5c6dcd0803e626bd05d1;de;;;7.2.;;;Von Meinungen zu Empfehlungen Traditionell stützen sich Empfehlungssysteme auf Benutzerpräferenzdaten (wie Bewertungen) und Produktbeschreibungen (wie Metadaten) als primäre Quellen für Empfehlungswissen. In jüngerer Zeit haben sich neue Quellen für Empfehlungswissen in Form von Social-Media-Informationen und anderen Arten von nutzergenerierten Inhalten als praktikable Alternativen herauskristallisiert. Dienste wie Twitter, Facebook, Amazon und TripAdvisor bieten beispielsweise eine reichhaltige Quelle von positiven und negativen Nutzermeinungen zu einer Vielzahl von Produkten und Dienstleistungen. Sie haben das Potenzial, Empfehlungssystemen den Zugriff auf die feinkörnigen Meinungen echter Nutzer zu ermöglichen, die auf echten Erfahrungen basieren. In diesem Kapitel wird untersucht, wie Produktmeinungen aus solchen Quellen gewonnen und als Grundlage für Empfehlungsaufgaben verwendet werden können. Anhand einer Reihe konkreter Fallstudien werden wir verschiedene Beispiele dafür liefern, wie Meinungen extrahiert und in der Praxis verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90092-6_13 8c242ecd857a30a5bad6811accc9f6c3;de;;;7.2.;;;Neurale Merkmalsauswahl zum Erlernen von Rang LEarning TO Rank (LETOR) ist ein Forschungsgebiet im Bereich Information Retrieval (IR), bei dem Modelle des maschinellen Lernens eingesetzt werden, um eine Reihe von Elementen einzustufen. In den letzten Jahren haben sich neuronale LETOR-Ansätze zu einer wettbewerbsfähigen Alternative zu traditionellen wie LambdaMART entwickelt. Die Leistung neuronaler Architekturen wuchs jedoch proportional zu ihrer Komplexität und Größe. Dies kann ein Hindernis für ihre Einführung in groß angelegte Suchsysteme sein, bei denen die Modellgröße die Latenz und die Aktualisierungszeit beeinflusst. Aus diesem Grund schlagen wir einen architekturunabhängigen Ansatz vor, der auf einem neuronalen LETOR-Modell basiert, um die Größe seiner Eingabe um bis zu 60% zu reduzieren, ohne die Systemleistung zu beeinträchtigen. Dieser Ansatz ermöglicht es auch, die Komplexität eines LETOR-Modells und damit seine Trainings- und Inferenzzeit um bis zu 50% zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72240-1_34 07e0dfe4f8989d6a3175b8936f854dc5;de;;;7.2.;;;Automatische Auswertung der Computerdomänenontologie Die Ontologie spielt in den letzten Jahren eine wichtige Rolle. Seine Anwendungen sind jetzt beliebter und vielfältiger. Ontologien werden in den verschiedenen Bereichen der Informationstechnologie, Biologie und Medizin verwendet, insbesondere bei der Informationsbeschaffung, der Informationsextraktion und der Beantwortung von Fragen. Ontologien erfassen Hintergrundwissen, indem sie relevante Begriffe und die formalen Beziehungen zwischen ihnen bereitstellen, damit sie maschinell verarbeitet werden können. Abhängig von den unterschiedlichen Anwendungen wurde die Struktur von Ontologien mit unterschiedlichen Modellen aufgebaut und gestaltet. Gute Ontologien führen direkt zu einem höheren Wiederverwendungsgrad und einer besseren Zusammenarbeit über Anwendungs- und Domänengrenzen hinweg. Es gibt jedoch eine Reihe von Herausforderungen, denen man sich bei der Evaluierung von Ontologien stellen muss. In diesem Papier schlagen wir einen neuartigen Ansatz vor, der auf einem datengesteuerten und Informationsextraktionssystem zur Bewertung des Lexikons/Vokabulars und der Konsistenz einer domänenspezifischen Ontologie basiert. Darüber hinaus evaluieren wir die ontologische Struktur und die Beziehungen einiger Begriffe der Ontologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26135-5_21 a619f8352cdbb54d44360c73db66fc8c;de;;;7.2.;;;Auswertung von Ähnlichkeitsmaßen für den Videoabruf Ähnlichkeitsmaße sind gerade im Bereich des Information Retrieval sehr wichtig. Daher wurden in der gesamten Literatur verschiedene Entfernungs-/Ähnlichkeitsmaße vorgeschlagen. Im Videoabruffeld werden Videos als mehrdimensionaler Merkmalsvektor dargestellt. Sobald dieser Merkmalsvektor aus Videoaufnahmen extrahiert wurde, wird die Abrufaufgabe hauptsächlich basierend auf der Messung der Ähnlichkeit zwischen den Merkmalsvektoren der jeweiligen Videos durchgeführt. Darüber hinaus konnte die Abrufqualität durch eine sorgfältige Auswahl des Entfernungsmaßes stark verbessert werden. In diesem Artikel wird eine umfassende Analyse der am häufigsten verwendeten Ähnlichkeitsmaße für das Abrufen von Videos vorgestellt. Die Ergebnisse werden mit einer facettenreichen Analyse konsolidiert, d. h. mehrere anspruchsvolle Videodatensätze, Retrievalkurven und Konfusionsmatrizen. Der Hauptbeitrag dieses Papiers besteht darin, die Wirksamkeit der gemeinsamen Ähnlichkeitsmaße aus der Perspektive des Video-Retrievals zu untersuchen. Dies würde den Feldforschern das erforderliche Wissen an die Hand geben, um das am besten geeignete Entfernungsmaß für ihre Forschungsarbeit zum Videoabruf auszuwählen.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08539-4 81756a9cdc58704532fdd244f151ed8f;de;;;7.2.;;;Entwicklung der Evaluation eines musterbasierten Ansatzes zur Geschäftsprozessverbesserung Die Bewertung von Design Science (DS)-Artefakten ist ein häufig diskutiertes Forschungsthema, und für diese DS-Aktivität wurden viele Ansätze entwickelt. Allerdings wird oft behauptet, dass diese Ansätze nur rudimentäre Unterstützung bei der Bestimmung geeigneter Evaluationsmethoden für ein individuelles DS-Projekt bieten. In diesem Beitrag wird eine Evaluationsmethode für einen in Entwicklung befindlichen Business Process Improvement (BPI) Pattern-Ansatz ausgearbeitet. Dazu werden Erkenntnisse aus der Literaturrecherche sowie allgemeine DS-Bewertungskriterien untersucht, um eine Bewertungsmethode für den BPI-Musteransatz abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06701-8_15 65dd245329924d902c9c65cfba0c9f2a;de;;;7.2.;;;Kombination aus Wavelet-Transformation und morphologischer Filterung zur Verbesserung von Magnetresonanzbildern Ein Hirntumor ist eine abnormale Gewebemasse mit unkoordiniertem Wachstum im Inneren des Schädels, die in Nerven und anderes gesundes Gewebe eindringen und diese schädigen kann. Einschränkungen durch die Bildaufnahmesysteme führen selbst durch erfahrene Neurologen zu einer ungenauen Analyse von Magnetresonanzbildern (MRT). Dieses Papier präsentiert einen verbesserten Rahmen für die Verbesserung der zerebralen MRT-Merkmale durch Einbeziehung von Verbesserungsansätzen sowohl im Frequenz- als auch im Ortsbereich. Das vorgeschlagene Verfahren erfordert Rauschunterdrückung, Verbesserung unter Verwendung einer nichtlinearen Verbesserungsfunktion im Wavelet-Bereich und dann wird ein iterativer Verbesserungsalgorithmus unter Verwendung des morphologischen Filters zur weiteren Verbesserung der Kanten angewendet. Mit dem vorgeschlagenen Verfahren wird eine gute Verbesserung der Region Of Interest (ROI) erzielt, die durch Schätzungen von drei Qualitätsmetriken gut dargestellt wird. Kontrastverbesserungsindex (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_41 2fe4b4c7a2da33cc06f99326bbc701d4;de;;;7.2.;;;Fuzzy State Machine-basiertes Sanierungsprotokoll für städtische Wohngebäude Die Wohnhäuser urbanen Typs, die vor dem 2. Weltkrieg gebaut wurden, stellen einen großen Teil der gebauten Umwelt in Ungarn dar. Aufgrund ihres baulichen Zustands und ihrer geringen Energieeffizienz ist die Sanierung dieser Gebäude heutzutage sehr ratsam. In diesem Beitrag schlagen wir einen auf Fuzzy-Signaturen und Zustandsautomaten basierenden Ansatz vor, der Entscheidungshilfen zur Bestimmung des Sanierungsszenarios hinsichtlich Notwendigkeit, Kosteneffizienz und Qualität bietet. Unter Verwendung der Erkenntnisse aus diagnostischen Untersuchungen, die in den letzten Jahrzehnten von Architektenexperten durchgeführt wurden, sowie technischer Anleitungen und der verfügbaren Datenbank der Auftragnehmerabrechnungen wird ein Protokoll für die Vorbereitung einer optimierten Sanierung vorgeschlagen, basierend auf dem Konzept eines erweiterten Fuzzy-State-Machine-Modells. In diesem kombinierten Modell werden die theoretischen Konzepte der Finite State Machine und Fuzzy State Machine sowie die Prinzipien der Fuzzy-Signaturen angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_38 77d34c74bedfc0d942b7d29a2443dfed;de;;;7.2.;;;Aufbau des Vertrauens der Verbraucher in elektronische Einzelhandelsplattformen im Subsahara-Kontext: eine explorative Studie zu Treibern und Auswirkungen auf die Absicht des Fortbestands Mangelndes Vertrauen kann die Bereitschaft der Verbraucher, elektronische Handelsplattformen (E-Tail) zu nutzen, insbesondere in Ländern mit schwachen Regulierungen und schlechten Verbraucherrechten, negativ beeinflussen. In diesem Papier wurden Faktoren untersucht, die verwendet werden können, um das Vertrauen der Verbraucher und die Absicht, E-Tail-Plattformen in Subsahara-Afrika zu nutzen, zu stärken. Umfragedaten wurden von 207 Befragten gesammelt und mithilfe von Strukturgleichungsmodellen mit der PLS-Software analysiert. Die Ergebnisse zeigen, dass Informationsqualität, wahrgenommene Nützlichkeit, hedonische Motivation und wahrgenommenes Risiko einen signifikanten Einfluss auf das Vertrauen der Verbraucher in E-Tail-Plattformen haben. Die Studie trägt zu dem vorhandenen Wissensschatz bei, der die Bemühungen um die Umsetzung von Maßnahmen in schwachen institutionellen Kontexten leitet, die durch institutionelle Lücken gekennzeichnet sind, wie sie in Ländern südlich der Sahara erlebt werden. Schließlich liefert die Studie Erkenntnisse, die Managern von E-Tail-Plattformen helfen können, den Vertrauensaufbau in ihren Gemeinschaften effektiv zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s10796-020-10043-2 68f3ee2e5bb85d040d5c59f95136e0ee;de;;;7.2.;;;Automatisierter Malware-Identifizierer und -Analysator Die Malware-Analyse ist ein wesentlicher Bestandteil für jede Art von Crimeware-Analyse, die in einem Unternehmen erforderlich ist. Derzeit gibt es auf dem Markt so viele Malware-Varianten mit dem Ziel, sich in das IT-Exoskelett des Unternehmens einzuschleichen. Jeden Monat werden Millionen schädlicher Anwendungen und Programme erfunden. Die meisten Malware sind so stark getarnt, dass sie ihre ursprüngliche Absicht verbergen können. Es gibt zwar Anti-Malware-Software und Firewalls zur Hilfe, aber manchmal reichen sie nicht aus, hier kommt die Malware-Analyse ins Spiel.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4851-2_9 c8847126ec63709c968edc7f0c6f3896;de;;;7.2.;;;Klassifizieren mit Co-Stämmen Neben dem Inhalt ist der Schreibstil ein wichtiges Unterscheidungsmerkmal bei Informationsfilterungsaufgaben. Idealerweise verwendet die Lösung einer Filteraufgabe eine Textdarstellung, die beide Arten von Eigenschaften modelliert. In dieser Hinsicht sind Wortstämme eindeutig inhaltserfassend, während Wortsuffixe als Zeichen für den Schreibstil gelten. Obwohl der letztere Merkmalstyp für die Kennzeichnung von Sprachteilen verwendet wird, wurde er noch nicht allgemein für die Informationsfilterung verwendet. Wir schlagen eine Textdarstellung vor, die sowohl die Ausgabe eines Wortstamm-Algorithmus (Stämme) als auch die Wortstamm-reduzierten Wörter (Co-Stämme) kombiniert. Co-Stämme können ein Präfix, ein Infix, ein Suffix oder eine Verkettung von Präfixen, Infixen oder Suffixen sein. Unter Verwendung anerkannter Standardkorpora analysieren wir die Unterscheidungskraft dieser Darstellung für ein breites Spektrum von Informationsfilterungsaufgaben, um neue Einblicke in die Angemessenheit und Aufgabenspezifität von Textdarstellungsmodellen zu gewinnen. Insgesamt beobachten wir, dass Co-Stämme-basierte Repräsentationen das klassische Bag-of-Words-Modell für mehrere Filteraufgaben übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_31 e50ed8fbc41a758f24be2da1fb8320fc;de;;;7.2.;;;SimSpectrum: Ein ähnlichkeitsbasierter spektraler Clustering-Ansatz zur Generierung einer Tag-Cloud Tag-Clouds sind Mittel zur Navigation und Erkundung von Informationsressourcen im Web, die von sozialen Websites bereitgestellt werden. Der bisher am häufigsten verwendete Ansatz zum Generieren einer Tag-Cloud basiert auf der Beliebtheit von Tags bei Benutzern, die mit diesen Tags kommentieren. Dieser Ansatz hat jedoch mehrere Einschränkungen, wie das Unterdrücken der Anzahl von Tags, die nicht oft verwendet werden, aber zu interessanten Ressourcen führen können, sowie Tags, die aufgrund der standardmäßigen Anzahl von Tags, die in der Tag-Cloud angezeigt werden, unterdrückt wurden. In diesem Beitrag schlagen wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27997-3_14 87de5ff35d3bea94cf063752b9b5464f;de;;;7.2.;;;Zusammenfassung des Tweet-Streams für das Online-Reputationsmanagement Die Erstellung von Online-Reputationsberichten für eine Entität (Unternehmen, Marke usw.) ist eine fokussierte Zusammenfassungsaufgabe mit einer Besonderheit: Themen, die die Reputation der Entität beeinträchtigen können, haben in der Zusammenfassung Priorität. In diesem Beitrag schlagen wir (i) eine neuartige Methodik zur Bewertung von Zusammenfassungen im Kontext der Online-Reputation vor, die von einer Analogie zwischen Reputationsberichten und dem Problem der Diversität in der Suche profitiert, und (ii) liefern empirische Belege dafür, dass die Einbeziehung von Prioritätssignalen davon profitieren kann Zusammenfassungsaufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_28 6d616e1433232968cdcd9383664597ec;de;;;7.2.;;;Anforderungszentrierte Rückverfolgbarkeit für die Change Impact Analyse: Eine Fallstudie Case Anforderungsänderungen treten während des gesamten Softwarelebenszyklus auf, was nicht nur unvermeidlich, sondern auch notwendig ist. Eine unkontrollierte Änderung der Anforderungen führt jedoch zu einer enormen Zeit- und Arbeitsverschwendung. Die meisten Studien zur Change Impact Analyse gehen davon aus, dass Änderungen im Code stattfinden, was dazu führt, dass die Analyse nur auf Quellcode-Ebene erfolgt und das Ignorieren der Anforderungsänderung die grundlegende Ursache ist. Dieses Whitepaper stellt einen anforderungszentrierten Rückverfolgbarkeitsansatz (RCT) vor, um die Auswirkungen von Änderungen auf Anforderungsebene zu analysieren. Das RCT kombiniert mit dem Anforderungs-Interdependenz-Diagramm und der dynamischen Anforderungsrückverfolgung, um die potenziellen Auswirkungen von Anforderungsänderungen auf das gesamte System in der späten Phase zu identifizieren. Dieser Ansatz wurde erfolgreich auf ein reales Projekt angewendet, und die Vorteile und gewonnenen Erkenntnisse werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79588-9_10 8a35918dbf85217d39f3e70fd33167b3;de;;;7.2.;;;Der Einsatz von künstlicher Intelligenz im Bewertungsmodell für Rohstoff-Hauspreise Die derzeitige Standardisierung und Legalisierung der gewerblichen Wohnungspreisbewertung ist gering. Außerdem wird die Computertechnologie in diesem Bereich weniger verwendet. Daher kann die Bewertung von Gewerbeimmobilienpreisen den Anforderungen der heutigen Wirtschaft und Gesellschaft nicht mehr gerecht werden. Traditionelle Immobilienbewertungsmethoden wie Marktvergleichsverfahren, Kostenschätzungsverfahren, Einkommensminderungsverfahren usw. achten auf Marktinformationen, betonen jedoch in der Bewertungspraxis tendenziell den Gesamtwert von Immobilien und ignorieren die Auswirkungen verschiedener Einschränkungen auf Immobilienpreise, so dass es unmöglich ist, die Einflussfaktoren von Immobilienpreisen und deren Wirkmechanismen wissenschaftlich zu verstehen, sodass die wissenschaftliche Entscheidungsgrundlage von Regierungen, Bauträgern oder Immobiliennutzern fehlt. Daher stellt dieses Papier den verbesserten Algorithmus des neuronalen BP-Netzwerks vor, um das Immobilienpreisbewertungsmodell zu erstellen, das die Subjektivität und Zufälligkeit im Bewertungsprozess reduziert. Dies hat einen gewissen Bezug zur Entwicklung der chinesischen Immobilienbewertungsmethode. Die Bewertungsergebnisse zeigen, dass der Immobilienbewertungspreis der Netzleistung nahe am tatsächlichen Preis liegt, mit einem maximalen Fehler von 3,04 %. Dies zeigt, dass die Anwendung des verbesserten neuronalen Netzmodells von BP in der Immobilienpreisbewertung nicht nur technisch machbar, sondern auch glaubwürdig ist.;-;-;-;https://link.springer.com/article/10.1007/s12652-019-01616-4 dee758a651e46e5ba7e83cf76b113f9d;de;;;7.2.;;;Getrennte und integrale Zusammenstellung von Subsystemen Die Quellstruktur eines in einer Hochsprache geschriebenen Programms und die Struktur seines Zielcodes unterliegen unterschiedlichen Anforderungen. Während die Zerlegung in Module und Algorithmen ausschließlich durch logische Überlegungen bestimmt werden sollte, muss die Zerlegung in Codesegmente und Routinen den Ausführungsbeziehungen zwischen diesen Objekten entsprechen und unterliegt zeitlichen und räumlichen Kompromissen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-10885-8_30 fc5feca3bd013a3203366fb87b0cf3d2;de;;;7.2.;;;Interaktiver Ontologie-basierter Erwerb von Benutzerwissen: Eine Fallstudie Im Semantic Web werden Personalisierungstechnologien benötigt, um mit der Benutzervielfalt umzugehen. Unsere Forschung zielt darauf ab, die Automatisierung des Erwerbs von Benutzerwissen zu maximieren und so eine effektive Lösung für die facettenreiche Benutzermodellierung bereitzustellen. Dieses Papier stellt einen Ansatz vor, um die Konzeptualisierung eines Benutzers durch die Teilnahme an einem ontologiegesteuerten Dialog hervorzurufen. Dies wird als ein OWL-basierter domänenunabhängiger Diagnoseagent implementiert. Wir zeigen den Einsatz des Agenten in einem Use Case zur personalisierten Verwaltung von Lerninhalten, der in drei Studien mit Nutzern evaluiert wurde. Derzeit wird das System in einem Bereich des Kulturerbes für die personalisierte Empfehlung von Museumsressourcen eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/11762256_41 c86b215d2f54b5f918290e4075e1bd86;de;;;7.2.;;;FCA-basiertes Browsen und Durchsuchen einer Sammlung von Bildern In diesem Artikel wird ImageSleuth vorgestellt, ein Tool zum Durchsuchen und Durchsuchen von annotierten Bildsammlungen. Es kombiniert die Methoden der Formalen Konzeptanalyse (FCA) zur Informationsbeschaffung mit den grafischen Informationen, die in Miniaturansichten vermittelt werden. Um Miniaturansichten von Bildern zur Darstellung von Konzeptausdehnungen zu verwenden, können Liniendiagramme nicht effizient genutzt werden und daher sind andere Navigationsmethoden erforderlich. Neben etablierten Methoden wie Search und Upper/Lower Neighbors sind eine Abfrage per Beispielfunktion und die Möglichkeit die Attributmenge einzuschränken enthalten. Darüber hinaus werden Metriken zur konzeptionellen Distanz und Ähnlichkeit diskutiert und auf die automatisierte Entdeckung relevanter Konzepte angewendet. Dieses Papier beschreibt die FCA-Basis von ImageSleuth, die die Grundlage für das Design und die anschließende Implementierung bildete.;-;-;-;https://link.springer.com/chapter/10.1007/11787181_15 57ab53a9a4daae56e8f526904d4a0840;de;;;7.2.;;;Bewertung von Blendungsbeschwerden bei älteren Menschen über 50: experimentelle Studie Ziel der Studie war es, das unangenehme Blendempfinden bei Probanden ab 50 Jahren im Vergleich zu jüngeren Probanden (d. h. jünger als 35 Jahre) zu analysieren.;-;-;-;https://link.springer.com/article/10.2478/s13382-014-0257-9 cf13d190185ed741f40fe87402fb78c5;de;;;7.2.;;;Hybride verlustfreie und verlustbehaftete Komprimierung für Echtzeit-Tiefensensor-Streams in 3D-Telepräsenz-Anwendungen Wir haben verschiedene Schemata für die Echtzeitkompression von Bildströmen mit mehreren Tiefen entwickelt und evaluiert. Unsere Analyse legt nahe, dass ein hybrider verlustfreier und verlustbehafteter Komprimierungsansatz einen guten Kompromiss zwischen Qualität und Komprimierungsverhältnis bietet. Eine verlustfreie Komprimierung basierend auf einer Lauflängencodierung wird verwendet, um die Informationen der höchsten Bits der Tiefenbildpixel zu bewahren. Die niedrigsten 10 Bit eines Tiefenpixelwertes werden direkt im Y-Kanal eines YUV-Bildes kodiert und von einem x264-Codec kodiert. Unsere Experimente zeigen, dass das vorgeschlagene Verfahren mehrere Tiefenbildströme in durchschnittlich weniger als 12 ms kodieren und dekodieren kann. Je nach Kompressionsgrad, der während der Laufzeit der Anwendung angepasst werden kann, erreichen wir ein Kompressionsverhältnis von etwa 4:1 bis 20:1. Erste Ergebnisse deuten darauf hin, dass die Qualität von 3D-Rekonstruktionen bis zu einem Kompressionsverhältnis von 10:1 vom Original kaum zu unterscheiden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_43 e545293625ed75ff5b9b4cf0ddd15223;de;;;7.2.;;;Convolutional Neural Network Based Inter-Frame Enhancement für 360-Grad-Videostreaming 360-Grad-Video hat in den letzten Jahren immer mehr Aufmerksamkeit auf sich gezogen. Es ist jedoch eine sehr anspruchsvolle Aufgabe, das hochauflösende Video innerhalb der begrenzten Bandbreite zu übertragen. In diesem Papier schlagen wir zunächst vor, die Cubemaps in jedem Frame des 360-Grad-Videos ungleich zu komprimieren, um die Gesamtbitrate der übertragenen Daten zu reduzieren. Insbesondere wird eine Gruppe von Bildern (GOP) als eine Einheit verwendet, um abwechselnd verschiedene Versionen des Videos zu übertragen. Jede Version besteht aus 3 Cubemaps von hoher Qualität und 3 Cubemaps von geringer Qualität. Dann wird das Convolutional Neural Network (CNN) eingeführt, um die Cubemaps geringer Qualität mit den Cubemaps hoher Qualität zu verbessern, indem die Ähnlichkeiten zwischen den Frames untersucht werden. Im Experiment wird gezeigt, dass ein einziges CNN-Modell für verschiedene Videos verwendet werden kann. Die experimentellen Ergebnisse zeigen auch, dass das vorgeschlagene Verfahren insbesondere bei Videos mit Zeitlupe eine hervorragende Qualitätssteigerung gegenüber dem Benchmark hinsichtlich PSNR aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00767-6_6 8bd887d92a4c493758fdc739e5df80dc;de;;;7.2.;;;Erweiterung des Rahmens für Überwachung und Steuerung in der Soft Systems Methodology Die Soft Systems Methodology (SSM) wurde unter anderem von kritischen Systemdenkern für ihre interpretativistische Haltung kritisiert. Durch die Lokalisierung von Problemen, die den SSM-Techniken inhärent sind, schlägt dieser Beitrag einen erweiterten theoretischen Rahmen vor, der die Leistungsmessung in den konzeptionellen Modellen betrifft. Die Erweiterung basiert auf den Theorien der multimodalen Methodik und hat zu einem neuen Modell von Leistungsindikatoren für das Design geführt.;-;-;-;https://link.springer.com/article/10.1007/BF02168872 e3f47f11c6dfe5c70967c5d2083a01fc;de;;;7.2.;;;Sampling-Präzision bis in eine Tiefe von 10000 beim CLEF 2008 Wir haben ein Experiment durchgeführt, um die Vollständigkeit der Relevanzbeurteilungen für die einsprachigen Informationsbeschaffungsaufgaben Deutsch, Französisch, Englisch und Persisch (Farsi) des Ad-hoc-Tracks des Cross-Language Evaluation Forum (CLEF) 2008 zu testen Aufgaben erhielt das System 50 Anfragen in natürlicher Sprache mit dem Ziel, alle relevanten Dokumente (mit hoher Präzision) in einem bestimmten Dokumentensatz zu finden. Für jede Sprache haben wir eine Stichprobe der ersten 10000 abgerufenen Elemente eingereicht, um die Häufigkeit relevanter Elemente in tieferen Rängen als der offiziellen Bewertungstiefe (von 60) zu untersuchen. Die Ergebnisse legen nahe, dass der Anteil der bewerteten relevanten Items im Durchschnitt weniger als 55 % für Deutsch, Französisch und Englisch und weniger als 25 % für Persisch betrug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04447-2_20 895b7570ef4c135dbb45b70f673472ff;de;;;7.2.;;;Generieren kurzer Produktdeskriptoren basierend auf sehr wenigen Trainingsdaten Wir schlagen ein Pipeline-Modell vor, um eine kurze textuelle Produktbeschreibung für die Aufnahme in ein Online-Werbebanner zusammenzufassen. Während ein Standardansatz darin besteht, die ursprüngliche Produktbeschreibung des Werbetreibenden zu kürzen, damit der Text in das kleine Banner passt, entfernt dieser vereinfachte Ansatz häufig wichtige Informationen oder attraktive Ausdrücke aus der ursprünglichen Beschreibung. Unser Ziel ist es, die ursprüngliche Beschreibung intelligenter zu kürzen, damit sich die Klickrate (CTR) der Nutzer verbessert. Eine große Schwierigkeit bei dieser Aufgabe ist jedoch das Fehlen großer Trainingsdaten: Methoden des maschinellen Lernens, die auf Tausenden von Paaren aus Original- und gekürzten Texten beruhen, wären nicht praktikabel. Daher verwendet unsere vorgeschlagene Methode zunächst eine halbüberwachte Sequenz-Tagging-Methode namens TagLM, um die ursprüngliche Beschreibung in eine Sequenz von Entitäten umzuwandeln, und dann einen BiLSTM-Entity-Ranker, der bestimmt, welche Entitäten erhalten bleiben sollen: die Nutzung von Sequenzen von Entitäten statt von Wortsequenzen. In unseren Offline-Experimenten mit koreanischen Daten aus Reise- und Modebereichen übertrifft unser Sequenz-Tagger eine LSTM-CRF-Basislinie und unser Entity-Ranker die LambdaMART- und RandomForest-Basislinien. Noch wichtiger ist, dass sich in unseren Online-A/B-Tests, bei denen die vorgeschlagene Methode mit dem einfachen Trunkierungsansatz verglichen wurde, die CTR in der Desktop-PC-Umgebung um 34,1 % verbesserte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42835-8_12 16362f9e793d81570a50541b9ceedde4;de;;;7.2.;;;Online-Bewertung Der Multiplexing Tag Recommender von BibSonomy ermöglicht Vergleiche verschiedener Tag Recommender in einer realistischen Umgebung. Wir zeigen in diesem Kapitel, welche Art von Evaluation das Framework erlaubt und wie sich Empfehler in der Praxis verhalten. Wir beginnen mit einer Einführung in das Evaluationssetting (Abschnitt 7.1) und präsentieren dann in Abschnitt 7.2 eine Fallstudie mit zwei einfachen Empfehlungsmethoden. Abschließend wird in Abschnitt 7.3 die Online-Empfehlungsaufgabe der ECML PKDD Discovery Challenge 2009 vorgestellt, die mit dem Framework durchgeführt und evaluiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1894-8_7 e202a66bca5ce0de19afd5c04c9a955d;de;;;7.2.;;;Beschleunigung der visuellen Kategorisierung mit der GPU Visuelle Kategorisierung ist wichtig, um große Sammlungen digitaler Bilder und Videos zu verwalten, bei denen textuelle Metadaten oft unvollständig oder einfach nicht verfügbar sind. Das Bag-of-Words-Modell hat sich zur mächtigsten Methode zur visuellen Kategorisierung von Bildern und Videos entwickelt. Trotz seiner hohen Genauigkeit ist ein schwerwiegender Nachteil dieses Modells der hohe Rechenaufwand. Da der Trend zur Erhöhung der Rechenleistung in neueren CPU- und GPU-Architekturen darin besteht, ihren Grad an Parallelität zu erhöhen, wird die Ausnutzung dieser Parallelität zu einer wichtigen Richtung, um die Rechenkosten des Beutel-of-Wörter-Ansatzes zu bewältigen. In diesem Beitrag analysieren wir das Bag-of-Words-Modell für die visuelle Kategorisierung im Hinblick auf den Rechenaufwand und identifizieren zwei Hauptengpässe: den Quantisierungsschritt und den Klassifizierungsschritt. Wir adressieren diese beiden Engpässe, indem wir zwei effiziente Algorithmen zur Quantisierung und Klassifizierung vorschlagen, indem wir die GPU-Hardware und das parallele Programmiermodell CUDA nutzen. Die Algorithmen wurden entwickelt, um die Kategorisierungsgenauigkeit intakt zu halten und dieselben numerischen Ergebnisse zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35740-4_34 4c1d7524be215ef7fd7a4d1e622e0886;de;;;7.2.;;;Erlernen der Vektorquantisierung mit adaptiver kostenbasierter Ausreißerunterdrückung Wir betrachten eine Ablehnungsoption für die prototypbasierte Learning Vector Quantization (LVQ), die die Erkennung von Ausreißern in den Daten während des Klassifizierungsprozesses erleichtert. Der Ablehnungsmechanismus basiert auf einem entfernungsabhängigen Kriterium und der entsprechende Schwellenwert wird in der Trainingsphase automatisch nach vordefinierten Ablehnungskosten angepasst. Die Adaption von LVQ-Prototypen wird gleichzeitig von den komplementären Zielen eines geringen Klassifikationsfehlers, einer getreuen Darstellung der beobachteten Daten und niedriger Gesamtausstoßkosten geleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23117-4_66 ed4c0622cb6bc68e78487629861f7149;de;;;7.2.;;;Mixup-basierte akustische Szenenklassifizierung unter Verwendung eines mehrkanaligen Convolutional Neural Network Die Klassifizierung von Audioszenen, das Problem der Vorhersage von Klassenbezeichnungen von Audioszenen, hat in den letzten Jahren viel Aufmerksamkeit auf sich gezogen. Es bleibt jedoch eine Herausforderung und mangelt an Genauigkeit und Effizienz. In letzter Zeit haben auf dem Convolutional Neural Network (CNN) basierende Verfahren eine bessere Leistung im Vergleich zu den herkömmlichen Verfahren erzielt. Nichtsdestotrotz kann herkömmliches Einkanal-CNN die Tatsache nicht berücksichtigen, dass zusätzliche Hinweise in die Mehrkanalaufzeichnungen eingebettet sein können. In diesem Papier untersuchen wir die Verwendung von Mehrkanal-CNN für die Klassifizierungsaufgabe, die darauf abzielt, Merkmale aus verschiedenen Kanälen auf End-to-End-Weise zu extrahieren. Wir führen die Auswertung im Vergleich zu herkömmlichen CNN- und traditionellen Gaußian Mixture Model-basierten Methoden durch. Um die Klassifikationsgenauigkeit weiter zu verbessern, untersucht dieses Papier außerdem die Verwendung der Verwechslungsmethode. Kurz gesagt trainiert Mixup das neuronale Netz auf Linearkombinationen von Paaren der Darstellung von Audioszenenbeispielen und ihren Labels. Durch die Verwendung des Mixup-Ansatzes zur Datenanreicherung kann das neue Modell im Vergleich zu früheren Modellen eine höhere Vorhersagegenauigkeit und Robustheit bieten, während auch der Generalisierungsfehler der Bewertungsdaten reduziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00764-5_2 f5f1e8f1234780844d85af065fb6bb5b;de;;;7.2.;;;Forschung zu Verwendung, Eigenschaften und Auswirkungen von E-Commerce-Produktempfehlungs-Agenten: Eine Überprüfung und Aktualisierung für 2007–2012 Fünf Jahre sind seit der Veröffentlichung unseres MISQ 2007-Papiers über die Verwendung, Eigenschaften und Auswirkungen von E-Commerce-Produktempfehlungsagenten (RAs) vergangen. Uns interessiert, wie sich die Forschung zu E-Commerce-Produkt-RAs seither entwickelt hat. Insbesondere interessiert uns, ob das konzeptionelle Modell, das wir in unserem MISQ 2007-Papier entwickelt haben, weitere empirische Unterstützung erhalten hat und wie das konzeptionelle Modell erweitert wurde. In diesem Kapitel überprüfen wir empirische Studien zu E-Commerce-Produktempfehlungsagenten, die zwischen 2007 und 2012 veröffentlicht wurden, insbesondere im Hinblick auf die Theorie, die wir im MISQ 2007-Papier vorgebracht haben. Darüber hinaus aktualisieren wir unser ursprüngliches konzeptionelles Modell, indem wir gegebenenfalls wichtige zusätzliche Dimensionen integrieren, die in der Überprüfung empirischer Studien aufgedeckt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39747-9_18 4631bb69ac69bb431ff286c4c3e84ece;de;;;7.2.;;;Semantische Suche mit GoPubMed Die Suche nach relevanten Informationen im Web ist heutzutage eine Hauptbeschäftigung von Forschern. Klassische Keyword-basierte Suchmaschinen haben Grenzen. Inkonsistentes Vokabular, das von Autoren verwendet wird, wird nicht behandelt. Relevante Informationen, die über mehrere Dokumente verteilt sind, können nicht gefunden werden. Ein Überblick über eine gesamte Dokumentensammlung kann anhand von Ranglisten nicht gegeben werden. Eine Beantwortung von Fragen, die eine semantische Begriffsklärung der vorkommenden Terminologie erfordert, ist nicht möglich. Trends in der Literatur können nicht verfolgt werden, wenn sich der Wortschatz im Laufe der Zeit entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04581-3_7 bfefaff3951c9efe94248417ea4ea935;de;;;7.2.;;;Digitalisierung der Pixelverschiebung in 3CCD-Kamera-überwachten Bildern Dieses Papier beschreibt ein Phänomen der „Pixelverschiebung“, das manchmal in Bildern auftritt, die von 3CCD-Kameras und anderen überwacht werden. Wenn es eine solche Pixelverschiebung im Bild gibt, leidet ein Benutzer an einem Mangel an Genauigkeit des zu messenden oder für die Bilderkennung und anderes Bildverständnis zu verwendenden Bildes. Bei einem herkömmlichen Ansatz hat ein Spezialist festgestellt, ob eine Pixelverschiebung im Bild auftritt oder nicht, und er/sie hat eine Leistungsbewertung für die entsprechende Kamera, die das Bild überwacht, berichtet. Dieser Artikel schlägt eine numerische Methode vor, um das Auftreten von Pixelverschiebungen im Bild mit der Lagrange-Interpolationsfunktion zu erkennen, berechnet die Werte des Pegels für das Auftreten von Pixelverschiebungen quantitativ und vergleicht dann die berechneten Ergebnisse mit der Bestimmung durch einen Spezialisten für 20 Beispielbilddateien. Die Vergleichsergebnisse weisen gute Bewertungen auf und unterstützen die Wahrscheinlichkeit eines vorgeschlagenen Ansatzes, das Auftreten von Pixelverschiebungen im Bild ohne Hilfe eines Spezialisten zu erkennen. Dieses Papier nennt die unten stehende Prozedursequenz „Digitalisierung der Pixelverschiebung“, nämlich 1) Lesen der Werte der R-, G- und B-Signale aus dem Zielbild, 2) Auswählen einiger Abtastwerte, 3) Interpolieren einer geeigneten Näherungsfunktion mit die vorherigen Abtastwerte und 4) numerisches Berechnen der Phasendifferenz von R-, G-, B-Signalen als Pegel für das Auftreten einer Pixelverschiebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_40 930a60110cefae0fc30ea5b8e1015726;de;;;7.2.;;;Überarbeitung der Superauflösung einzelner Bilder in einer Internetumgebung: Unschärfe-Kernel und Rekonstruktionsalgorithmen Aufgrund der begrenzten Netzwerkbandbreite werden die unscharfen und heruntergerechneten hochauflösenden Bilder im räumlichen Bereich unweigerlich für die Übertragung über das Internet verwendet die Bilder mit niedriger Auflösung. Vor kurzem wurde erkannt, dass der Unschärfekernel entscheidend für die SISR-Leistungen ist. Da die meisten der existierenden SISR-Verfahren typischerweise davon ausgehen, dass der Unschärfekernel bekannt ist und tatsächlich der Unschärfekernel entweder mit dem Skalierungsfaktor fixiert oder unbekannt ist, wäre es daher von hohem Wert, die Beziehung zwischen Unschärfekerneln und Rekonstruktionsalgorithmen zu untersuchen. In diesem Papier schlagen wir zunächst eine schnelle und effektive SISR-Methode vor, die auf einer Mischung von Experten basiert, und geben dann eine empirische Studie zur Empfindlichkeit verschiedener SISR-Algorithmen gegenüber den Unschärfekernen. Insbesondere stellen wir fest, dass verschiedene Algorithmen unterschiedliche Empfindlichkeit gegenüber den Unschärfekerneln aufweisen und die am besten geeigneten Unschärfekernel für verschiedene Algorithmen unterschiedlich sind. Unsere Ergebnisse unterstreichen die Bedeutung der Unschärfemodelle für SISR-Algorithmen und können aktuellen Verfahren zur Codierung räumlicher Informationen in der Multimediaverarbeitung zugutekommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_65 77b63b31b4072872b989443b66081660;de;;;7.2.;;;Score-Level-Fusion von Multibiometrie mit Local Phase Array Lokale Phasenanordnungen für die biometrische Erkennung haben eine effiziente Leistung bei der Gesichts-, Handabdruck- und Fingerknöchelerkennung gezeigt. Wenn der Matching-Score für jedes Merkmal von einem Matcher unter Verwendung eines lokalen Phasenarrays berechnet wird, kann die Größe des Systems reduziert werden und die einfache Score-Level-Fusion kann verwendet werden, um eine gute Leistung für die Personenauthentifizierung zu zeigen. In dieser Arbeit betrachten wir die Fusion von Gesicht, Iris, Handflächenabdruck und Fingerknöchel auf Score-Ebene, deren Matching-Scores unter Verwendung eines lokalen Phasenarrays berechnet werden. Durch eine Reihe von Experimenten unter Verwendung öffentlicher Datenbanken demonstrieren wir die Wirksamkeit des lokalen Phasenarrays für die multibiometrische Erkennung im Vergleich mit der Kombination des hochmodernen Erkennungsalgorithmus für jedes Merkmal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24078-7_21 5551c6b6aff39ce869d1116ab80baa4b;de;;;7.2.;;;Verteilte und skalierbare Ähnlichkeitssuche in metrischen Räumen In diesem Beitrag beschäftigen wir uns mit dem Problem der skalierbaren verteilten Ähnlichkeitssuche. Unsere Arbeit basiert auf Single-Site-Metrik-Space-Indizierungsalgorithmen. Sie bieten eine effiziente Möglichkeit, Abfragen nach dem Bereich und dem nächsten Nachbarn für beliebige Daten in allgemeinen metrischen Räumen durchzuführen. Die metrischen Räume sind eine ausgezeichnete Abstraktion, die den Vergleich sehr komplexer Objekte (wie Audiodateien, DNA-Sequenzen, Texte) ermöglicht. Wir haben die SDDS (Scalable and Distributed Data Structures)-Paradigmen und P2P (Peer to Peer)-Systeme ausgenutzt, um eine Ähnlichkeitssuchstruktur im metrischen Raum in einer verteilten Umgebung zu bilden. Unsere vorgeschlagene Methode ist ohne zentralisierten Teil vollständig skalierbar und ermöglicht die Durchführung von Ähnlichkeitsabfragen für gespeicherte Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30192-9_5 34a2a0e8afc18d06dfa4531b5401fa48;de;;;7.2.;;;IBIZA: E-Market-Infrastruktur für maßgeschneiderte Informationsprodukte Die Fusion von elektronischem Handel, intelligenten Agenten und verteilten Computertechnologien über TCP/IP-basierte Plattformen ermöglicht die Schaffung elektronischer Märkte für neue Arten von Produkten, die sowohl menschliche als auch Softwareagenten als Akteure aufweisen. Ein solches Beispiel ist ein Markt für maßgeschneiderte Informationsprodukte. Dabei handelt es sich um Informationsprodukte, die speziell für die Anforderungen des Verbrauchers entwickelt wurden. Beispiele hierfür sind benutzerdefinierte Forschungsberichte, Analysen und Berechnungsobjekte. Wie sollen diese Märkte gestaltet sein? Welche Marktmechanismen sollten genutzt werden, um die Interaktionen zwischen den Akteuren zu koordinieren? Welche Entscheidungsstrategien sollten die am Markt teilnehmenden Softwareagenten anwenden? IBIZA ist eine Computer-Workbench, die es Designern ermöglicht, elektronische Märkte für Informationsprodukte zu erstellen und zu simulieren. Es bietet ein Repository von Softwareagenten, Gebotsstrategien, Vermittlungsstrategien und Marktmechanismen. Mithilfe des Repositorys können Designer bestimmte Designs elektronischer Märkte instanziieren und Experimente durchführen, um die Auswirkungen von Designentscheidungen auf gewünschte Ziele zu untersuchen. In diesem Papier konzentrieren wir uns auf die wichtigsten technischen und wirtschaftlichen Aspekte, die bei der Gestaltung von IBIZA auftreten. Wir illustrieren anhand von Beispielen aus unserer Arbeit zur Gestaltung eines softwareagentenbasierten elektronischen Marktes für die automatisierte Modellentwicklung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010097921178 ebe23e17f19fbd6f5fe74112dd8f2438;de;;;7.2.;;;AUnet: Eine unüberwachte Methode zur Bewertung der Zuverlässigkeit von Antworten in Community-QS-Systemen In letzter Zeit sind cQA-Websites wie Baidu Zhidao und StackExchange immer beliebter geworden, da jeder Fragen an andere Benutzer stellen kann, um sie zu beantworten, die den Wert des Austauschs voll und ganz erkennen. Dennoch können die Antworten verschiedener Benutzer auf dieselbe Frage aufgrund der sehr unterschiedlichen Hintergründe der Benutzer Fehler, irrelevante Nachrichten oder bösartige Werbung enthalten. Daher ist die automatische Methode zur Bewertung der Antwortzuverlässigkeit sehr wichtig, um die Benutzererfahrung zu verbessern. Die Schwäche bestehender überwachter Methoden sind jedoch die hohen Kosten, da sie viele annotierte Daten benötigen. Um solche Probleme zu lindern, haben wir in diesem Papier eine neuartige Methode zur unbeaufsichtigten Antwortbewertung vorgeschlagen, die das Answer-User-Assoziationsnetzwerk nutzt. Basierend auf dem aufgebauten Netzwerk kann die Zuverlässigkeit von Antworten und Benutzern gleichzeitig durch einen iterativen Prozess gewonnen werden. Die experimentellen Ergebnisse an Real-Word-Datensätzen zeigen, dass unsere vorgeschlagene Methode bestehende Ansätze übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01298-4_24 54ee55392bd1906382f43e1d35b91383;de;;;7.2.;;;Einige Experimente zur Bewertung von ASR-Systemen, die auf Multimedia Retrieval angewendet werden In diesem Artikel werden einige Tests beschrieben, die an verschiedenen Arten von Sprach-/Audioeingaben durchgeführt wurden, wobei drei kommerzielle Spracherkennungstools verwendet wurden. Es werden drei Multimedia-Retrieval-Szenarien betrachtet: ein Frage-Antwort-System, eine automatische Transkription von Audio aus Videodateien und ein Echtzeit-Untertitelsystem, das im Klassenzimmer für gehörlose Schüler verwendet wird. Ein Softwaretool, RET (Recognition Evaluation Tool), wurde entwickelt, um die Ergebnisse kommerzieller ASR-Systeme zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18449-9_2 43c45f1890029a20967242a4a1451742;de;;;7.2.;;;Feature-Set-Aggregator: unüberwachtes Repräsentationslernen von Sets für deren Vergleich Das unüberwachte Repräsentationslernen von unbeschrifteten Multimediadaten ist ein wichtiges, aber herausforderndes Problem für deren Indizierung, Clusterbildung und Wiedergewinnung. Es gab viele Versuche, die Darstellung aus einer Sammlung von unbeschrifteten 2D-Bildern zu lernen. Im Gegensatz dazu wurde dem unüberwachten Repräsentationslernen jedoch weniger Aufmerksamkeit geschenkt für;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08078-y 987d650978447a7c154802c9aac8cd2a;de;;;7.2.;;;Kombinieren von Signalen für sprachenübergreifendes Relevanz-Feedback Wir präsentieren ein neues sprachenübergreifendes Relevanz-Feedback-Modell, das einen maschinell erlernten Ranger für eine Sprache mit wenigen Trainingsressourcen verbessert, indem Feedback von einem besseren Ranger für eine Sprache mit mehr Trainingsressourcen verwendet wird. Das Modell konzentriert sich auf linguistisch nicht-lokale Abfragen wie [world cup] und [copa mundial], die in verschiedenen Sprachen ähnliche Nutzerabsichten haben, sodass der ressourcenarme Ranger direktes Relevanz-Feedback vom ressourcenintensiven Ranger erhält. Unser Modell erweitert die bisherige Arbeit, indem es Relevanzsignale auf Abfrage- und Dokumentebene unter Verwendung eines maschinell gelernten Rangers kombiniert. Bei einer Auswertung mit Webdaten, die von einer realen Suchmaschine abgetastet wurden, übertrifft das vorgeschlagene sprachenübergreifende Feedbackmodell zwei hochmoderne Modelle in zwei verschiedenen ressourcenarmen Sprachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35341-3_31 c31584540e36defaf799904bb1d5fb7a;de;;;7.2.;;;Eine spieltheoretische Analyse zum Anreiz zur Kooperation in einem selbstreparierenden Netzwerk In diesem Papier wird diskutiert, wann egoistische Agenten anfangen zu kooperieren, anstatt zu versagen, indem sie eine bestimmte Aufgabe der Aufrechterhaltung ihrer selbst übernehmen. Das Problem der Netzwerkbereinigung, bei dem eine Sammlung von Agenten, die andere Agenten durch Überschreiben ihres Inhalts reparieren können, die Sammlung bereinigen kann, wird erörtert. Bei diesem Problem entspricht Zusammenarbeit dem Reparieren anderer Agenten und Defekt dem Nicht-Reparieren. Obwohl beide Defekte ein Nash-Gleichgewicht sind: Kein Agent ist bereit, andere zu reparieren, wenn nur die Reparaturkosten in die Auszahlung einfließen, Agenten können miteinander kooperieren, wenn auch die Systemzuverlässigkeit in die Auszahlung einbezogen wird und bestimmte Bedingungen erfüllt sind. Der Anreiz zur Zusammenarbeit wird stärker sein, wenn weitere systemweite Kriterien wie die Verfügbarkeit in die Auszahlung einfließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_89 bca71970dbc647114e99746ad0da5121;de;;;7.2.;;;Verwenden von Pseudo-Relevanz-Feedback zur Verbesserung der Ergebnisse des Bildabrufs In diesem Beitrag schlagen wir eine Pseudorelevanz-Feedback-Methode vor, um die fotografischen und medizinischen Retrieval-Aufgaben von ImageCLEF 2007 zu bewältigen Themen. Der Ansatz verarbeitet Bildabfragen und führt sie mit Textabfragen zusammen, um die Ergebnisse zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_85 cc66b66806b96d2312f038b0abc8e40f;de;;;7.2.;;;Erfassen des zeitlichen Bereichs in Echonest-Funktionen für eine verbesserte Klassifikationseffektivität Dieses Papier schlägt Temporale Echonest-Features vor, um die Informationen zu nutzen, die aus den Beat-aligned Vektorsequenzen der Features von The Echo Nest verfügbar sind. Anstatt sie über einfache Mittelungsansätze zu aggregieren, werden die Statistiken der zeitlichen Variationen analysiert und verwendet, um den Audioinhalt darzustellen. Wir bewerten die Leistung von vier traditionellen Musikgenre-Klassifizierungstestsammlungen und vergleichen sie mit hochmodernen Audiodeskriptoren. Experimente zeigen, dass die Ausnutzung der zeitlichen Variabilität von beat-aligned Vektorsequenzen und Kombinationen verschiedener Deskriptoren zu einer Verbesserung der Klassifikationsgenauigkeit führt. Vergleicht man die Ergebnisse von Temporal Echonest Features mit denen anerkannter konventioneller Audiodeskriptoren, die als Benchmarks verwendet werden, zeigen diese Ansätze gute Leistungen, übertreffen ihre Vorgänger oft deutlich und können effektiv für die Klassifizierung von Musikgenres in großem Maßstab verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12093-5_13 0b7daa45a2d4c60de54b7a21b0890e4c;de;;;7.2.;;;Ein hybrides Konzeptähnlichkeitsmaßmodell für die Ontologieumgebung In diesem Beitrag stellen wir ein Modell für ein Ähnlichkeitsmaß mit hybriden Konzepten für die Ontologieumgebung vor. Während bisher viele ähnliche Technologien für semantische Netze entwickelt wurden, können nur wenige von ihnen direkt auf die semantikreiche Ontologieumgebung angewendet werden. Bevor das Maßmodell angenommen wird, muss eine Ontologie in einen leichtgewichtigen Ontologieraum umgewandelt werden, und darin müssen alle Ontologiekonzepte in Pseudokonzepte umgewandelt werden. Mit diesem Modell werden Ontologiekonzeptähnlichkeiten jeweils anhand des Inhalts von Pseudokonzepten und der Struktur des leichtgewichtigen Ontologieraums gemessen. Danach werden die beiden Aspekte der Konzeptähnlichkeit als Endprodukt genutzt. Zusätzlich wird ein Experiment durchgeführt, um das Maßmodell basierend auf einer kleinen Ontologie zu evaluieren. Im letzten Abschnitt werden Schlussfolgerungen gezogen und zukünftige Arbeiten geplant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05290-3_103 98bd3d7d590f95d96bc4e7b9315db6c9;de;;;7.2.;;;Leistungsbewertung des Bildabrufs unter Verwendung von Energiekomprimierung und Bildkacheln über DCT-Zeilenmittelwert und DCT-Spaltenmittelwert Content Based Image Retrieval (CBIR) ist eine Technik zum Abrufen von Bildern auf der Grundlage bildspezifischer Merkmale wie Farbe [5, 17, 19], Textur [11, 14, 16, 23] und Form [2, 4]. CBIR arbeitet nach einem völlig anderen Prinzip als die Stichwortindexierung. Zu Beginn werden Merkmale sowohl für gespeicherte als auch für Abfragebilder berechnet und verwendet, um Bilder zu identifizieren, die der Abfrage am ehesten entsprechen. Das Bedürfnis, ein gewünschtes Bild aus einer Sammlung zu finden, wird von vielen Berufsgruppen geteilt, darunter Journalisten, Konstrukteure [24] und Kunsthistoriker. Während die Anforderungen der Bildbenutzer sehr unterschiedlich sein können, kann es sinnvoll sein, Bildanfragen in drei Abstraktionsebenen zu charakterisieren: primitive Merkmale wie Farbe oder Form, logische Merkmale wie die Identität der dargestellten Objekte und abstrakte Attribute wie die Textur des Bildes abgebildet [12, 15, 18]. Benutzer, die Bilder aus einer Sammlung abrufen müssen, kommen aus einer Vielzahl von Bereichen, darunter Kriminalprävention [13, 20], Medizin, Architektur [6, 9, 10, 21, 22], Mode und Verlagswesen. Es wurden viele Techniken für den inhaltsbasierten Bildabruf vorgeschlagen, aber es besteht immer noch der Wunsch nach besserer Leistung [1, 3] und schnellerem Abruf [1, 7, 8].;-;-;-;https://link.springer.com/chapter/10.1007/978-81-8489-989-4_29 f174fc07acf684ac26efd579aea209e6;de;;;7.2.;;;Orientierte Regionen für linear konzeptionierte Features Die typischen Phänomene im geografischen Raum sind von Natur aus zwei- oder dreidimensional, aber die Menschen stellen sich einige von ihnen oft als eindimensionale Einheiten vor, die in einen zweidimensionalen Raum eingebettet sind – Flüsse haben Breiten und Tiefen und erstrecken sich über die Oberfläche Erde, aber für einige Aufgaben werden sie als lineare Objekte betrachtet, ebenso haben Straßen als Fahrwege Breiten, wenn sie sich durch die Landschaft winden, aber in einigen Szenarien wird die Ausdehnung ignoriert und nur die Konnektivität zwischen Punkten entlang des Pfades berücksichtigt. Eine kritische Eigenschaft, die diese Funktionen besonders macht, ist die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11593-1_22 95fa86da256fbd1d7dadbaa1b19e0071;de;;;7.2.;;;Semantisch verbessertes Entitätsranking Benutzer möchten häufig nach Entitäten statt nur nach Dokumenten suchen, d. h. nach Dokumenten, die sich ausschließlich auf bestimmte reale Entitäten beziehen, und nicht auf allgemeine Dokumente, in denen die Entitäten nur erwähnt werden. Die Suche nach Entitäten in Web-Repositories ist immer noch eine offene Herausforderung, da die Effektivität des Rankings normalerweise nicht zufriedenstellend ist. Semantik kann in diesem Zusammenhang verwendet werden, um die Ergebnisse zu verbessern, indem sie auf entitätsgesteuerten Ontologien zurückgreift. In diesem Papier schlagen wir drei Kategorien von Algorithmen zur Abfrageanpassung vor, die (1) semantische Informationen, (2) NLP-Techniken und (3) Linkstruktur verwenden, um Entitäten in Wikipedia einzustufen. Unsere Ansätze konzentrieren sich auf die Konstruktion von Abfragen, die nicht nur Schlüsselwörter, sondern auch zusätzliche syntaktische Informationen verwenden, während die Abfrage semantisch entspannt wird, basierend auf einer hochgenauen Ontologie. Die Ergebnisse zeigen, dass unsere Ansätze effektiv arbeiten und dass die Kombination aus einfacher NLP, Linkanalyse und semantischen Techniken die Retrieval-Performance der Entity-Suche verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85481-4_15 f30a87ce1ab5444c0de2c1231cf1f517;de;;;7.2.;;;Ein Ansatz zum inhaltsbasierten Abrufen von Bildern basierend auf der Lucene Search Engine Library Der inhaltsbasierte Bildabruf wird zu einem beliebten Weg zum Durchsuchen digitaler Bibliotheken, da die Menge der verfügbaren Multimediadaten zunimmt. Die Kosten für die Neuentwicklung eines robusten und zuverlässigen Systems mit inhaltsbasierten Bildabrufmöglichkeiten für große Datenbanken sind jedoch ziemlich unerschwinglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15464-5_8 3c47443b19f580868b658dfe94bb6e72;de;;;7.2.;;;ABOM und ADOM: Arabische Datensätze für die Ontology Alignment Evaluation Campaign In diesem Beitrag stellen wir zwei Testsätze in arabischer Sprache vor, ABOM und ADOM, um Ontologie-Alignment-Systeme zu evaluieren. Der Zweck dieser Testsets besteht darin, nicht nur das Verhalten von Ontologie-Alignment-Systemen zu bewerten, die speziell für arabische Sprache entwickelt wurden, sondern auch für mehrsprachige Ontologien. Wir haben ABOM und ADOM mit zwei Ontologie-Alignment-Systemen getestet, nämlich den Systemen LogMap und AOT, die an der OAEI-Evaluierungskampagne teilgenommen haben. Das Experiment zeigt, dass die Datensätze ABOM und ADOM geeignet sind, Ontologie-Alignment-Systeme zu evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26148-5_37 60a70ca93f0974fb6718072ed01c5bb7;de;;;7.2.;;;Bewertung eines mobilen Notfallreaktionssystems Vorhandenen Informationssystemen fehlt es oft an Unterstützung für Krisen- und Notfallsituationen. In solchen Szenarien gehen die beteiligten Akteure oft Ad-hoc-Kooperationen ein, die notwendig sind, um die aufkommenden Ereignisse zu verstehen und darauf zu reagieren. Wir schlagen ein Kooperationsmodell und einen Prototypen vor, die darauf abzielen, die Konsistenz und Effektivität der entstehenden Arbeitsaktivitäten zu verbessern. Unser Ansatz verteidigt die Forderung nach Konstruktion;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92831-7_11 d7e0dce73c020d28f143a65217c2e0c9;de;;;7.2.;;;Spektrale Fluktuationsanalyse für Audiokompression mit adaptiver Wavelet-Zerlegung In diesem Artikel werden der Entwurf und die Implementierung eines auf der spektralen Fluktuationsanalyse basierenden verlustbehafteten Audiocodierungsschemas erörtert. Wir präsentieren einen einfachen verlustbehafteten Audiocodec, bestehend aus einem adaptiven Wavelet-Zerlegungsfilter, einem modifizierten psychoakustischen Modell, einem Intrakanal-Dekorrelationsblock gefolgt von einem Quantisierungs- und Codierungsblock. Der Intrakanal-Dekorrelationsblock führt die spektrale Fluktuationsanalyse durch, um die aufeinanderfolgenden Rahmen zu finden, die als ähnlich befunden wurden, und dekorreliert sie und codiert. Ein modifiziertes psychoakustisches Modell mit vereinfachtem Maskierungsmodell wurde entworfen, um zu diesem System zu passen. Die Evaluierung des Systems erfolgte unter Verwendung von Stereowellendateien der European Broadcasting Union – Sound Quality Assessment Material (EBU-SQAM). Experimentelle Ergebnisse zeigen die erreichten Kompressionsverhältnisse und den subjektiven Qualitätsbewertungsbericht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_71 ab54a819b86c8a2fe475629daa386ad4;de;;;7.2.;;;Virtualität und Nicht-Virtualität im Remote-Aktienhandel Fortschritte in der Informationstechnologie ermöglichen Remote-Arbeiten, was zu Vorschlägen führt, dass Remote-Personen in virtuellen anstelle von persönlichen Teams arbeiten können. In diesem Papier wird die Fortsetzung der persönlichen Kommunikation in einer europäischen Gruppe von Aktienhändlern betrachtet, trotz der Möglichkeiten der Informationstechnologie, die Arbeit zu individualisieren. Der Fall zeigt, dass Trader aus verschiedenen Gründen lieber persönlich arbeiten möchten und müssen. Kurzfristige Gründe ergeben sich aus dem Bedürfnis nach sofortiger und müheloser Kommunikation bei der Manipulation von Marktpreisen und nach sofortigem Wissensaustausch, was sowohl zu höheren individuellen als auch kollektiven Gewinnen führt. Langfristige Gründe ergeben sich aus dem Bedarf an kontinuierlichem Lernen von Anfängern und Experten, da sich Aktienmärkte und Aktienkurse über längere Zeiträume in Verhaltensmustern einleben. Die Implikationen für Computer und Arbeit werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09768-8_11 f53566e249a6893b7a411e3650c4fa23;de;;;7.2.;;;Lernen von Diskriminanzmerkmalen mit Selbstaufmerksamkeit zur Personen-Re-Identifikation Die kameraübergreifende Personen-Re-Identifikation (Re-ID) ist eine entscheidende Aufgabe, insbesondere wenn sich die Sichtfelder der Kameras nicht überschneiden. Die Merkmalsextraktion ist aufgrund sich ändernder Beleuchtungsbedingungen, komplexer Hintergrundechos, verschiedener Kamerablickwinkel und Verdeckungen in diesem Fall eine Herausforderung. Darüber hinaus ist die durch Detektoren verursachte räumliche Fehlausrichtung von menschlichen entsprechenden Bereichen ein großes Problem für die Merkmalsübereinstimmung über Ansichten hinweg. In diesem Papier schlagen wir eine Strategie vor, Aufmerksamkeitsmodelle mit dem resnet-50-Netzwerk für robustes Merkmalslernen zu verschmelzen. Das effiziente Selbstaufmerksamkeitsmodell wird direkt auf der Merkmalskarte verwendet, um die Probleme der Raumfehlausrichtung und der lokalen Merkmalsabhängigkeit zu lösen. Darüber hinaus ermöglicht die Verlustfunktion, die den Kreuzentropieverlust und den Triplettverlust im Training gemeinsam berücksichtigt, dem Netzwerk, sowohl invariante Merkmale innerhalb desselben Individuums als auch charakteristische Merkmale zwischen verschiedenen Personen zu erfassen. Umfangreiche Experimente zeigen, dass unser vorgeschlagener Mechanismus die State-of-the-Art-Ansätze bei den groß angelegten Datensätzen Market-1501 und DukeMTMC-reID übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_2 d44065e3d7a871461b58412e2d6617e2;de;;;7.2.;;;Der dofin irs ermöglicht die Suche nach Partnern Es wird eine Beschreibung des Informationsdienstes gegeben, der aus den Informationssystemen und Datenbanken des Instituts für Materialwissenschaften der Nationalen Akademie der Wissenschaften der Ukraine abgerufen werden kann. Es wird ein Schema für den horizontalen Informationsfluss Benutzer-System-Benutzer vorgeschlagen, das einen beschleunigten Informationsaustausch in Forschung und Nutzung ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/BF00559787 88d14a3e82d76b822129f2614abc5ebb;de;;;7.2.;;;Ein Überblick über aktuelle Methoden zur Bewertung der menschlichen Zuverlässigkeit, die beim Design von Mensch-System-Schnittstellen mit hohem Risiko verwendet werden Dieses Papier hat drei Ziele. Der erste besteht darin, die Rolle zu diskutieren, die die menschliche Zuverlässigkeitsbewertung im Schnittstellendesign für menschliche Systeme implementiert hat. Die zweite besteht darin, signifikante Merkmale der verfügbaren HRA-Techniken darzustellen. Die dritte besteht darin, unsere Standpunkte zur Anwendbarkeit von HRA-Methoden im KIS-Design darzulegen. Im Allgemeinen befürworten HRA-Ansätze sieben Stufen, Problemdefinition, Analyse der leistungsgestaltenden Faktoren, Aufgabenanalyse, Analyse menschlicher Fehler, Wirkungsanalyse, Fehlerreduzierungsstrategien und Bewertung von Empfehlungen. Die schwierigste Technik ist die Schätzung und Vorhersage der Wahrscheinlichkeit menschlicher Fehler. Es gibt vier Unzulänglichkeiten der bisherigen Schätzungs- und Vorhersagemethoden für die Wahrscheinlichkeit menschlicher Fehler. Erstens sind die zuverlässigen Daten mangelhaft. Zweitens gibt es unzureichende Kriterien für die Auswahl von PSFs. Drittens gibt es eine begrenzte Fähigkeit, kognitives Verhalten zu bewerten. Schließlich werden mögliche Ursachen ignoriert. Um die oben beschriebenen Probleme zu untersuchen, überprüfte diese Studie aktuelle HRA-Methoden und schlug mehrere Aspekte für die zukünftige Entwicklung von HRA-Methoden vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73331-7_23 9a9a07544e277c2fbc013ebc5d96ff9e;de;;;7.2.;;;Eine Umfrage zum Schutz der Privatsphäre für sensible Assoziationsregeln in Datenbanken Privacy Preserving Data Mining (PPDM) ist ein neuartiges Forschungsgebiet, um die Privatsphäre sensiblen Wissens vor der Offenlegung zu schützen. Viele der Forscher auf diesem Gebiet haben sich in letzter Zeit bemüht, die Privatsphäre für sensibles Wissen in statistischen Datenbanken zu wahren. In diesem Beitrag präsentieren wir einen detaillierten Überblick und eine Klassifikation von Ansätzen, die im Kontext des Assoziationsregelminings zum Verbergen von Wissen angewendet wurden. Wir beschreiben einige Bewertungsmetriken, die verwendet werden, um die Leistung der vorgestellten Versteckalgorithmen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_96 435180f6d96765acc8f431fd0ea7df30;de;;;7.2.;;;Ein verbesserter Empfehlungsgeber für Reiserouten Angesichts der Fülle an Informationen, einschließlich der zahlreichen Points-of-Interests (POIs) und der verschiedenen Hotels, die auf Reisewebsites wie Tripadvisor oder Booking verfügbar sind, würde ein Empfehlungssystem Benutzern, die ihre nächste Reise planen, helfen, unnötiges herauszufiltern Informationen nach ihren Anforderungen. Wir verbesserten unsere bisherige Arbeit an einem Empfehlungssystem, das die Erstellung von täglichen Reiserouten erleichtern sollte. Wir haben den X-Means-Clustering-Algorithmus verwendet, um alle Sehenswürdigkeiten und Hotels nach geografischen Standorten in Gruppen einzuteilen. In der Zwischenzeit wurde ein Word2Vec-Modell unter Verwendung des Wikipedia-Textkorpus trainiert, um ähnliche Tags bestimmter Tags zu erhalten. Ein Tag-basierter Mapping-Algorithmus wurde angewendet, um eine Liste von Kandidatenattraktionen zu erstellen, die am besten zu den Lieblingsplätzen des Benutzers passen. Schließlich kann unser Empfehler unter Berücksichtigung der Wetterinformationen die Liste der in Frage kommenden Attraktionen weiter verfeinern und eine tägliche Reiseroute mit wünschenswerten Hotels und Attraktionen ausarbeiten. Die kürzeste Reiseroute (SI) und die Reiseroute mit dem höchsten Preis-Leistungs-Verhältnis (MEI) werden dann für die Benutzerauswahl erstellt. Die Ergebnisse einer Reihe von Experimenten haben gezeigt, dass unser personalisierter Empfehlungsgeber für die Reiseplanung im Vergleich zu anderen einen ansprechenderen und detaillierteren Reiseplan mit täglichen Reiserouten für Benutzer bereitstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00828-4_23 bf3d4207fefbae40b56e515da2878c32;de;;;7.2.;;;Stochastische Blockmodelle treffen auf überlappende Community-Erkennung Es zeigt sich, dass das Stochastische Blockmodell (SBM) und seine Varianten eine Vielzahl von Aufgaben erfolgreich bewältigen können, wie beispielsweise das Auffinden von Community-Strukturen. Beachten Sie, dass die Haupteinschränkungen auf eine hohe Zeitkomplexität und eine schlechte Skalierbarkeit zurückzuführen sind. Unsere Bemühungen sind motiviert durch das Ziel, ihre komplementären Stärken zu nutzen, um ein skalierbares SBM für Graphen zu entwickeln, das auch einen effizienten Inferenzprozess und auffindbare interpretierbare Gemeinschaften bietet. Im Gegensatz zu herkömmlichen SBM, bei denen angenommen wird, dass jeder Knoten zu nur einem Block gehört, möchten wir die Knotenwichtigkeit verwenden, um auch die Community-Mitgliedschaft(en) jedes Knotens abzuleiten (da dies eines der Ziele von SBMs ist). Zu diesem Zweck schlagen wir eine mehrstufige Maximum-Likelihood-Strategie vor, um die latenten Parameter der Anpassung der stochastischen Blockmodelle an die Overlapping Community Detection (OCD-SBM) abzuleiten. Die intuitiven Eigenschaften zum Erstellen des Modells entsprechen eher dem realen Netzwerk, um die verborgenen strukturellen Merkmale der Gemeinschaft aufzudecken. Dies ermöglicht insbesondere Rückschlüsse auf nicht nur die Mitgliedschaft des Knotens in Gemeinschaften, sondern auch auf die Stärke der Mitgliedschaft in jeder der Gemeinschaften, zu denen der Knoten gehört. Experimente mit verschiedenen Datensätzen bestätigen die Wirksamkeit unseres Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46931-3_14 598e2b533df483e46d3f5c0b4a976244;de;;;7.2.;;;Technologie zur Bewertung der Cyberspace-Sicherheit zum Zustand von Angriffen und Verteidigungskonfrontation Es wird die unscharfe Synthesebewertungsarithmetik basierend auf dem analytischen Netzwerkprozess und dem systemischen Sicherheitsbewertungszielsystem entworfen, und die Haupttechnologie und die Systemrealisierung des Cyberspace-Sicherheitsbewertungssystems werden vorgestellt, die auf der Grundlage der Angriffs- und Verteidigungszuneigungsbewertung und der systemischen Sicherheitsbewertung der Kampftheorie realisiert wird Technologie. Die Technologie und das System können eine systemische Sicherheitsbewertung der Sicherheit des Informationssystemziels bereitstellen und Vorschläge für Sicherheitslösungen vorschlagen, die wichtige Auswirkungen und Bedeutung für die Beschleunigung von Chinas Fähigkeit zum Cyberspace-Krieg haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_119 0ab99822e09b4b5e7132179074a62c18;de;;;7.2.;;;Ein strukturierter Blick auf Unsicherheitsquellen im überwachten Lernen Beim überwachten Lernen beeinflussen verschiedene Unsicherheitsquellen das resultierende Funktionsverhalten des lernenden Systems, was das Risiko von Fehlverhalten erhöht. Dennoch ist ein lernendes System oft die einzige Möglichkeit, mit komplexen Systemen und großen Datenmengen umzugehen. Daher ist es wichtig, die Unsicherheitsquellen zu berücksichtigen und so weit wie möglich anzugehen. In diesem Beitrag kategorisieren wir die Unsicherheitsquellen und geben einen kurzen Überblick über den Umgang mit Unsicherheit beim überwachten Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33362-0_44 5552cb8585ecfbaee0e34d615ed754bb;de;;;7.2.;;;Bewertung der pragmatischen Interoperabilität für die Prozessausrichtung in einer kollaborativen Arbeitsumgebung Dieses Papier ist eine Erweiterung unserer vorherigen Studie zur pragmatischen Interoperabilitätsbewertung für die Prozessausrichtung. In dieser Studie führen wir vier Fallstudien in Industrieunternehmen und Krankenhäusern durch, um deren Standpunkte zu den Anliegen bei der Verdichtung von Prozessausrichtungen in einer kollaborativen Arbeitsumgebung zu sammeln. Zu den verwendeten Techniken gehören Interview, Beobachtung und Dokumentation. Die gesammelten Ergebnisse werden zunächst basierend auf unserem zuvor entwickelten pragmatischen Bewertungsmodell in drei Schichten zusammengefasst und dann in die Elemente transformiert, die die beabsichtigte Methode ausmachen, und schließlich basierend auf den zusammengefassten Ergebnissen eine Methode zur Bewertung der pragmatischen Interoperabilität zur Prozessausrichtung kollaboratives Arbeitsumfeld. Die Methode besteht aus zwei Teilen: Der eine gibt alle Elemente der pragmatischen Interoperabilität an, die bei der Betrachtung der Prozessausrichtung in einer kollaborativen Arbeitsumgebung berücksichtigt werden sollten, und der andere ist eine ergänzende Methode zum Umgang mit technischen Belangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16274-4_7 044ab671494ee676bb6f5c9fd82fa199;de;;;7.2.;;;Lernen entwirrter Darstellungen mit dem aufmerksamen gemeinsamen Variations-Autoencoder Tiefe generative Modelle für das entwirrte Repräsentationslernen im unüberwachten Paradigma haben in letzter Zeit vielversprechende bessere Leistungen erzielt. In diesem Beitrag schlagen wir einen neuartigen Attentive Joint Variational Autoencoder (AJVAE) vor. Wir generieren intermediäre kontinuierliche latente Variablen im Kodierungsprozess und untersuchen explizit die zugrunde liegenden Instinktvarianten und Diversitäten, die implizit in Trainingsproben enthalten sind, und fusionieren sie, indem wir das dynamische Gewicht jeder Variablen berücksichtigen, das durch den Selbstaufmerksamkeitsmechanismus erhalten wird. Unser Verfahren versucht, mehrere latente Zwischenvariablen zu entwickeln und in den Stichproben enthaltene Variationsfaktoren umfassend auszugleichen, um eine endgültige latente Variable zu erzeugen. Die experimentellen Ergebnisse an mehreren realen Datensätzen haben gezeigt, dass die Leistung unseres vorgeschlagenen Frameworks die aktuellen Entwirrungsmethoden nach dem Stand der Technik übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_47 b80e4bda7fd76b361ccb8280c79fe79f;de;;;7.2.;;;Aufdeckung von Dokumentenbetrug im Seegüterverkehr basierend auf probabilistischer Klassifizierung Class Mangelnde Transparenz in globalen Lieferketten birgt erhebliche Risiken für die Zollabwicklung von Spediteuren. Eines der Risiken, denen Spediteure ausgesetzt sind, besteht darin, dass die Versanddokumente Dokumentenbetrug enthalten und zur Deklaration einer Sendung verwendet werden. Herkömmliche Risikokontrollen sind in dieser Hinsicht wirkungslos, da die Erstellung der Versanddokumentation von Spediteuren nicht kontrolliert werden kann. In diesem Papier schlagen wir einen Data-Mining-Ansatz vor, mit dem Spediteure Dokumentenbetrug aus Lieferkettendaten erkennen können. Genauer gesagt lernen wir Modelle, die das Vorhandensein von Waren auf einer Einfuhranmeldung basierend auf anderen angemeldeten Waren und dem Transportweg vorhersagen. Entscheidungsregeln werden verwendet, um Warnungen wegen falscher Codierung und Schmuggelwarnungen zu erzeugen. Experimentelle Tests zeigen, dass unser Ansatz die traditionelle Prüfungsstrategie übertrifft, bei der stichprobenartige Erklärungen zur weiteren Untersuchung ausgewählt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_23 e1dc032de00af9ce6f58fe526282f9e9;de;;;7.2.;;;Erkennung von Führungskräften zur Verringerung der Latenz in Empfehlungssystemen Die exponentielle Zunahme von Informationen im Web und in Information-Retrieval-Systemen führte zu einem erhöhten Bedarf an Personalisierung von Inhalten. Zu diesem Zweck werden häufig Empfehlungssysteme verwendet. Collaborative Filtering (CF) ist die beliebteste Empfehlungstechnik. CF-Systeme sind jedoch sehr abhängig von der Verfügbarkeit von Bewertungen, um Beziehungen zwischen Benutzern zu modellieren und genaue Vorhersagen zu generieren. Somit kann für neu aufgenommene Artikel keine Empfehlung berechnet werden. Dieses Papier schlägt einen originellen Weg vor, das Latenzproblem zu lindern, indem Verhaltensführer im Kontext eines Verhaltensnetzwerks genutzt werden. In diesem Netzwerk werden Benutzer verlinkt, wenn sie ein ähnliches Navigationsverhalten haben. Wir präsentieren einen Algorithmus, der darauf abzielt, Verhaltenslenker basierend auf ihrer Konnektivität und ihrem Vorhersagepotenzial zu erkennen. Diese Leader stellen die Eingangsknoten dar, auf die das Empfehlungssystem abzielt, um die Präferenzen ihrer Nachbarn in Bezug auf neue Elemente vorherzusagen. Dieser Ansatz wird hinsichtlich der Genauigkeit anhand eines realen Nutzungsdatensatzes evaluiert. Die Ergebnisse der Experimente zeigen, dass unser Ansatz nicht nur das Latenzproblem löst, sondern auch zu einer höheren Präzision als Standard-CF führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15208-5_21 fbdb71aac48b20a64edfce1297ee8c4a;de;;;7.2.;;;Ein Ausfallrisikomodell in einem Fuzzy-Framework Ein Ausfallrisikomodell wird bereitgestellt, indem die Optionspreistheorie in einem Fuzzy-Framework verwendet wird, wobei ein einfaches Unternehmen betrachtet wird, das aus einer einzigen Art von Schulden besteht, die frei von Gewinnzahlungen ist, und einer einzigen Art von Kapital, das von Dividenden befreit ist. Das Modell basiert auf der Annahme, dass der Vermögenswert eines Unternehmens die Summe aus dem Gesamtmarktwert der Aktien und dem Fremdkapitalwert ist, wobei eine Situation berücksichtigt wird, in der der Vermögenswert unter den Fremdkapitalwert fällt, ist ein Ausfall. Zur Erstellung des Ausfallrisikomodells wird eine neue Variable definiert, um eine Formel zur Bewertung der Ausfallwahrscheinlichkeit abzuleiten. Daher wird ein EDP-Modell (geschätzte Ausfallwahrscheinlichkeit) mit dem ersten und zweiten Moment vorgeschlagen, und da der Schuldenwert als Vermögenspreis schwankt, werden einige Grenzen festgelegt, um die Schwankung der Schuldenwerte irgendwie zuzulassen, wobei eine Fuzzy-Zahl im Gesamtmarktwert von verwendet wird Vermögenswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_28 ad4fba32e937f528060687b8a6dcc93d;de;;;7.2.;;;Effizienter inhaltsbasierter Bildabruf mithilfe von Support Vector Machines für die Feature-Aggregation In diesem Beitrag wird ein inhaltsbasiertes Bildabrufsystem zur Aggregation und Kombination verschiedener Bildmerkmale vorgestellt. Die Merkmalsaggregation ist eine wichtige Technik in allgemeinen inhaltsbasierten Bildwiedergewinnungssystemen, die mehrere visuelle Merkmale verwenden, um Bildinhalt zu charakterisieren. Wir haben Linearkombinations- und Support-Vektor-Maschinen eingeführt und evaluiert, um die verschiedenen Bildmerkmale zu verschmelzen. Das implementierte System hat mehrere Vorteile gegenüber den existierenden inhaltsbasierten Bildwiedergewinnungssystemen. Mehrere implementierte Funktionen, die in unserem System enthalten sind, ermöglichen es dem Benutzer, das System an das Abfragebild anzupassen. Der SVM-basierte Ansatz zur Rangfolge von Retrieval-Ergebnissen hilft bei der Verarbeitung spezifischer Anfragen, für die Benutzer keine geeigneten Deskriptoren kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9112-3_54 5faead5f13113420b7811fa7935e180f;de;;;7.2.;;;Anwendung von CRM in der Preisgestaltung von Informationsprodukten Da Informationsprodukte einzigartige Kostenstrukturen und -merkmale aufweisen, nämlich hohe Fixkosten und niedrige variable Kosten, kann die traditionelle Preisstrategie basierend auf der Grenzkostentheorie von den Herstellern nicht angewendet werden. Dieses Papier weist auf ein neues Pricing-Prinzip hin – das Customer Value (CV)-Prinzip. Basierend auf dem Prinzip können die Produzenten eine Reihe verschiedener Preisstrategien anwenden, um den CV zu maximieren, um Geschäftsgewinne zu erzielen. In diesem Artikel konzentrieren wir uns auf die Möglichkeiten von CRM (Customer Relationship Management) in diesem Bereich. CRM kann helfen, Käufer zu bewerten, Produkte anzupassen und Lock-in-Effekte zu verwalten, um CV zu implementieren. Wir präsentieren zunächst einen wirtschaftlichen Ansatz zur Analyse der Marktstruktur und der Preisstrategien und veranschaulichen dann die CRM-Anwendungsmodelle in den beiden Preisstrategien, die auf dem Preisdiskriminierungs-Framework von Pigou basieren. Schließlich zeigt die Schlussfolgerung, dass die CRM-Anwendung in der Preisgestaltung von Informationsprodukten sowohl Kunden als auch Herstellern zugute kommen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_70 308f1953ab11b70b8c31e90ab59e03fb;de;;;7.2.;;;Der CLEF 2005 Cross-Language Image Retrieval Track In diesem Papier werden die Bemühungen der CLEF-Kampagne zur sprachübergreifenden Bildsuche (ImageCLEF) von 2005 beschrieben. Ziel des CLEF-Tracks ist es, den Einsatz von text- und inhaltsbasierten Retrieval-Methoden für den sprachübergreifenden Bild-Retrieval zu untersuchen. In ImageCLEF wurden vier Aufgaben angeboten: Ad-hoc-Abruf aus einer historischen Fotosammlung, Ad-hoc-Abruf aus einer medizinischen Sammlung, eine automatische Bildkommentierungsaufgabe und eine benutzerzentrierte (interaktive) Auswertungsaufgabe. An ImageCLEF nahmen 24 Forschungsgruppen mit unterschiedlichen Hintergründen und Nationalitäten (14 Länder) teil. Dieses Papier präsentiert die ImageCLEF-Aufgaben, Einreichungen der teilnehmenden Gruppen und eine Zusammenfassung der wichtigsten Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_60 a9217ca11c8ab8c048d649a0d1f87bab;de;;;7.2.;;;Mehrere Regelsätze für die Textkategorisierung In diesem Beitrag geht es darum, wie mehrere Regelwerke mit einer groben Sets-basierten induktiven Lernmethode generiert und zur Textkategorisierung mit der Dempster-Kombinationsregel kombiniert werden können. Wir schlagen zunächst eine Boosting-ähnliche Technik vor, um mehrere Regelsätze basierend auf der groben Mengentheorie zu generieren, und modellieren dann die aus Regeln abgeleiteten Ergebnisse als Beweismittel. Die verschiedenen Experimente wurden an 10 der 20 Newsgroups – einer Benchmark-Datensammlung – einzeln und in Kombination durchgeführt. Unsere experimentellen Ergebnisse unterstützen die Behauptung, dass „k Experten besser sein können als jeder andere, wenn ihre individuellen Urteile angemessen kombiniert werden“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30198-1_27 7f536f1036d37c46aac7c2b7c6b85304;de;;;7.2.;;;Grundlagen der regelbasierten Abfragebeantwortung Dieser Übersichtsartikel führt in die grundlegenden Konzepte und Methoden ein, die regelbasierten Abfragesprachen zugrunde liegen. Es umfasst vier sich ergänzende Bereiche: deklarative Semantik basierend auf Anpassungen der mathematischen Logik, operationelle Semantik, Komplexität und Ausdruckskraft sowie Optimierung der Abfrageauswertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74615-7_1 a6e6bb6765c46a28ec4eadbb770887b7;de;;;7.2.;;;Einsatz simulationsbasierter Experimente für das Software Requirements Engineering Wir beschreiben die Verwendung simulationsbasierter Experimente zur Bewertung des Computerunterstützungsbedarfs von Automatisierungsleitern im United States Postal Service (USPS). Aufgrund der hohen Kosten des vorgeschlagenen Systems, der Unfähigkeit der Vorgesetzten, ihren Bedarf an Computerunterstützung zu artikulieren, und der Undurchführbarkeit direkter Experimente in der tatsächlichen Arbeitsumgebung, verwendeten wir eine Simulation, um die Entscheidungsfindung der Endbenutzer zu untersuchen und mit Alternativen Computerunterstützungsfunktionen. In Phase Eins untersuchten wir Unterschiede zwischen Experten- und Anfänger-Informationssuche und Entscheidungsstrategien in der bestehenden Arbeitsumgebung. In Phase 2 haben wir die Auswirkungen von Computerunterstützungsfunktionen auf die Leistung getestet. Die empirischen Ergebnisse der beiden Experimente zeigten, wie Experten und Anfänger unterschiedlich unterstützt werden können und wie effektiv die vorgeschlagenen Informationssysteme vor deren Bau sind. Der Beitrag schließt mit einer Untersuchung der Implikationen des Projekts für die Software Requirements Engineering Community.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018942122436 d83dbdc352accd90242d88abf12eee51;de;;;7.2.;;;Nutzung digitaler Infrastrukturen zur Konzeption von Wahrnehmung und Reaktion in der Mensch-Computer-Interaktion Dieses Papier erweitert die bestehenden Perspektiven der Informationssysteme auf die Mensch-Computer-Interaktion (HCI), um HCI innerhalb digitaler Infrastrukturen (DI) zu berücksichtigen – heterogene und sich entwickelnde Systeme, die sowohl die IT als auch ihr Design und Benutzergemeinschaften umfassen. Am Beispiel einer neuen Schnittstelle, die die Anrufbearbeitungszeiten für Vertriebs- und Supportagenten (Wissensarbeiter innerhalb eines Kontaktzentrums) erheblich verkürzt hat, stellt das Papier fest, dass DI ein Maß an Flexibilität schafft, das es Mitarbeitern ermöglicht, Werkzeuge im Laufe der Zeit zu gestalten. Es argumentiert, dass DI ein nützliches Konzept für HCI sind, da sie die sozio-technische und sich entwickelnde Natur von IT-Artefakten betonen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39396-4_26 fccce80e8b6115b7e68daf66be4e33ba;de;;;7.2.;;;Eine Studie zur Mehrwortextraktion aus chinesischen Dokumenten Als Folge von zwei oder mehr aufeinanderfolgenden Einzelwörtern, die der kontextuellen Semantik einzelner Wörter innewohnen, erregt Mehrwort viel Aufmerksamkeit in der statistischen Linguistik und bei umfangreichen Anwendungen im Text-Mining. In diesem Artikel haben wir eine Reihe von Studien zur Mehrwortextraktion aus chinesischen Dokumenten durchgeführt. Zunächst haben wir eine neue statistische Methode, Augmented Mutual Information (AMI), für die Abhängigkeit von Wörtern vorgeschlagen. Die Versuchsergebnisse zeigen, dass die AMI-Methode durchschnittlich einen Rückruf von 80 % erzeugen kann und ihre Präzision etwa 20 bis 30 % beträgt. Zweitens versuchen wir, die Varianz der Auftrittshäufigkeiten einzelner Wörter in einem Mehrwortkandidaten zu nutzen, um das Problem des seltenen Auftretens zu lösen. Aber experimentelle Ergebnisse können die Wirksamkeit der Varianz nicht bestätigen. Drittens haben wir eine syntaktische Methode entwickelt, die auf lexikalischen Gesetzmäßigkeiten chinesischer Mehrwörter basiert, um die Mehrwörter aus chinesischen Dokumenten zu extrahieren. Experimentelle Ergebnisse zeigen, dass diese syntaktische Methode im Durchschnitt eine höhere Präzision von 0,5521 als die AMI-Methode erzielen kann, jedoch keinen vergleichbaren Recall. Schließlich wird der mögliche Durchbruch bei der Kombination statistischer Methoden und syntaktischer Methoden beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89376-9_4 ff4ffdc3e1205eebe52c94e07caa8cd5;de;;;7.2.;;;Dokumentenauswahl zum Extrahieren von Entitäts- und Beziehungsinstanzen terroristischer Ereignisse In diesem Kapitel untersuchen wir das Problem der Auswahl von Dokumenten, um Informationen über terroristische Ereignisse aus einer Sammlung von Dokumenten zu extrahieren. Wir repräsentieren ein Ereignis durch seine Entitäts- und Beziehungsinstanzen. Sehr oft müssen diese Entitäts- und Beziehungsinstanzen aus mehreren Dokumenten extrahiert werden. Wir definieren daher eine Aufgabe der Informationsextraktion (IE) als das Auswählen von Dokumenten und das Extrahieren, aus welchen Entitäts- und Beziehungsinstanzen, die für ein benutzerdefiniertes Ereignis relevant sind (auch bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-71613-8_15 9560e1601264ffe435fdddaca02d12dd;de;;;7.2.;;;Ein auf Halal- und Qualitätsattributen basierendes formales Produktionssystem für Tierprodukte basierend auf HQESPNM Normalerweise besteht das formale Produktionssystem für Halal-Tierprodukte aus mehreren Komponenten, die die Hauptphasen einschließlich Vorverarbeitung, Verarbeitung und Nachverarbeitung abdecken. In diesem Beitrag stellen wir fünf Informationssysteme zur Implementierung grundlegender Funktionen des formalen Managements, des wissenschaftlichen Lebensmittelmanagements, der Diagnose und Prävention von Tierseuchen, der Prozessstandardisierung und des Marktmanagements vor, die jeweils den oben genannten Komponenten zugeordnet sind. Als formales Produktionssystem für Halal-Tierprodukte gibt es in allen fünf Informationssystemen Halal- und Qualitätsattribute. Dadurch könnte eine konzentrierte und systematische Kontrolle der Halal- und Qualitätsmerkmale die gesamte Qualität des Produktionssystems verbessern und sicherstellen, dass die Produkte halal sind. Auf das Problem des Kontrollschemas angesprochen, wird in diesem Papier zunächst ein Halal & Quality Elements Extended SPN Model (HQESPNM) im Detail vorgestellt. Zweitens schlägt es eine plattformunabhängige Architektur des formalen Produktionssystems basierend auf HQESPNM durch die Infrastruktur einer datenbankintegrierten Middleware vor. Schließlich wird in diesem Papier ein Fall von Electronic-Agriculture Services durch plattformspezifische Software basierend auf SOA gegeben, um zu bescheinigen, dass das in diesem Papier vorgeschlagene Modell für ein Halal-Tierproduktsystem machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18333-1_7 830b1bf9d5f51561163480c8b4820600;de;;;7.2.;;;Ein Fuzzy-Inferenzsystem, das Gaußsche Verteilungskurven zur Abschätzung des Waldbrandrisikos verwendet Dieses Papier beschreibt die Entwicklung eines Fuzzy-Inferenzsystems unter der MATLAB-Plattform. Das System verwendet drei verschiedene Fuzzy-Zugehörigkeitsfunktionen der Gaußschen Verteilung, um die Teil- und Gesamtrisikoindizes aufgrund von Waldbränden im Süden Griechenlands zu schätzen. Das Verhalten jeder Kurve wurde untersucht, um zu bestimmen, welche für das spezifische Problem und für die spezifischen Bereiche besser geeignet ist. Unabhängig von den Merkmalen der einzelnen Funktionen wurden die Risikobereiche von 1984 bis 2007 entdeckt. Die Ergebnisse haben eine zuverlässige Leistung im Laufe der Zeit gezeigt und ermutigen zu einer breiteren Verwendung in naher Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_49 8281f7cff95dc36add10d199333780af;de;;;7.2.;;;Mehrfachklassifikatormethode für strukturierte Ausgabevorhersage basierend auf fehlerkorrigierenden Ausgabecodes In der Arbeit wird ein neues Verfahren zur strukturierten Ausgabevorhersage unter Verwendung eines Ensembles von Klassifikatoren vorgeschlagen, das auf der Grundlage von fehlerkorrigierenden Ausgabecodes zusammengesetzt ist. Es wurde präsentiert, dass die neu vorgestellte Multiple Classifier Method for Structured Output Prediction basierend auf Error Correcting Output Codes eine vergleichbare Rechenzeit im Vergleich zu anderen genauen Algorithmen benötigt und gleichzeitig bei der Klassifizierung komplexerer Strukturen deutlich bessere Ergebnisse bei gleicher Rechenzeit liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20042-7_34 346fb4965be7916b9accfac57977b34f;de;;;7.2.;;;Ein axiomatischer Ansatz zur Ausnutzung von Begriffsabhängigkeiten im Sprachmodell Eines der wichtigsten Probleme des Abhängigkeits-Retrieval-Modells ist die Herausforderung, sowohl einzelne Wörter als auch Abhängigkeiten in einem Gewichtungsschema zu integrieren. Obwohl es viele Abrufmodelle gibt, die Begriffsabhängigkeiten im Sprachmodellierungs-Framework ausnutzen, untersuchen sie selten gleichzeitig das Problem bei verschiedenen Abfragetypen, z. In diesem Papier leiten wir ein axiomatisches Abhängigkeitsmodell ab, indem wir mehrere grundlegende wünschenswerte Einschränkungen definieren, die ein Retrievalmodell erfüllen sollte. Die Experimentergebnisse zeigen, dass unser Modell die Abrufgenauigkeit bei ausführlichen Abfragen gegenüber der Baseline (Unigrammmodell) signifikant und robust verbessert und eine bessere Leistung als einige moderne Abhängigkeitsmodelle erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_68 12f258e6e049f1367b762bf3ee9222df;de;;;7.2.;;;Modellierung von E-Business-Brokerage-Systemen mit UML und Petri Net Von besonderer Bedeutung für das E-Business ist die Modellierung von Softwareanwendungen, die Brokerage-Funktionalität realisieren. UML scheint ein geeignetes Werkzeug zu sein, um eine solche Modellierung durchzuführen. Die UML wird heute weithin als Standardmodellierungsumgebung für die moderne Anwendungssoftwareentwicklung akzeptiert. Es ist unter Forschern beliebt und in der Praxis bewährt. UML bietet auch eine entsprechende „Schnittstelle“ zwischen Requirements Engineering und Softwaredesign, nämlich das Konzept des Use Case. Es stellt sich jedoch noch die Frage, wie Anwendungsfälle richtig abgeleitet werden, sodass das Software-Designmodell aus einem Modell der von der Software zu unterstützenden Prozesse stammt. Die vorgeschlagene und ausgearbeitete Idee besteht darin, Use Cases aus einem Petri-Net-Geschäftsprozessmodell abzuleiten. Das Petrinetz wird aufgrund seiner Fähigkeit gewählt, ein System vollständig zu erfassen (einschließlich seiner Dynamik) und weil ein Petrinetzmodell einfach in ein Anwendungsfallmodell abgebildet werden kann. Es wird ein Entwicklungsprozess über die Kombination von UML und Petri-Net vorgeschlagen, um das Design (das aus der Geschäftsprozessmodellierung stammt) eines E-Business-Brokerage-Systems zu realisieren. Der Entwicklungsprozess wird anhand eines Fallbeispiels veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35604-4_5 d88065b2b271b9a912527c4c0abccb64;de;;;7.2.;;;Echtzeit-Nachrichtenempfehlung mit kontextsensitiven Ensembles Bei der schnell wachsenden Menge an Nachrichten und Artikeln im Internet sind Empfehlungssysteme eine der Schlüsseltechnologien, um der Informationsflut zu begegnen und den Benutzern zu helfen, Informationen zu finden, die ihren individuellen Vorlieben entsprechen. Nachrichten- und domänenspezifische Informationsportale sind wichtige Wissensquellen im Web, die von Millionen Nutzern häufig genutzt werden. Im Gegensatz zu Produktempfehlungssystemen müssen Nachrichtenempfehlungssysteme zusätzliche Herausforderungen bewältigen, z.B. kurze Lebenszyklen von Nachrichtenartikeln, heterogene Benutzerinteressen, strikte Zeitbeschränkungen und kontextabhängige Artikelrelevanz. Da Nachrichtenartikel nur eine kurze Lebensdauer haben, müssen Empfehlungsmodelle ständig angepasst werden, um sicherzustellen, dass die Empfehlungen immer aktuell sind, was die Vorberechnung von Vorschlägen erschwert. In diesem Papier stellen wir unser Framework für die Bereitstellung von Nachrichtenempfehlungen in Echtzeit vor. Wir diskutieren die implementierten Algorithmen optimiert für den Nachrichtenbereich und präsentieren einen Ansatz zur Schätzung der Empfehlungsleistung. Basierend auf unserer Analyse implementieren wir ein agentenbasiertes Empfehlungssystem, das mehrere verschiedene Empfehlungsstrategien aggregiert. Wir lernen eine kontextsensitive Delegationsstrategie, die es uns ermöglicht, den besten Empfehlungsalgorithmus für jede Anfrage auszuwählen. Die Auswertung zeigt, dass das implementierte Framework traditionelle Empfehlungsansätze übertrifft und uns eine Anpassung an die spezifischen Eigenschaften der betrachteten Nachrichtenportale und Empfehlungsanfragen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_5 249f166e93270e11bd6a9fb673b6f64c;de;;;7.2.;;;Ein Vorschlag für ein Vorgehensmodell zur Anforderungserhebung in Information-Mining-Projekten Ein von einem Information-Mining-Projekt adressiertes Problem besteht darin, vorhandene Geschäftsinformationen einer Organisation in nützliches Wissen für die Entscheidungsfindung umzuwandeln. Somit kann der traditionelle Softwareentwicklungsprozess zur Anforderungserhebung nicht verwendet werden, um erforderliche Informationen für den Information-Mining-Prozess zu erhalten. In diesem Zusammenhang wird ein Prozess der Anforderungserhebung für Information-Mining-Projekte vorgestellt, der die folgenden Phasen betont: Konzeptualisierung, Geschäftsdefinition und Information-Mining-Prozessidentifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36611-6_13 9aed011f4bd6ba1599392900b55cc347;de;;;7.2.;;;Auf dem Weg zur automatischen Kompetenzzuweisung von Lernobjekten Kompetenzanmerkungen helfen den Lernenden, das Niveau der Fähigkeiten abzurufen und besser zu verstehen, die zum Verstehen von Lernobjekten erforderlich sind. Das Annotieren von Lernobjekten mit Kompetenzstufen ist jedoch eine sehr zeitaufwändige Aufgabe, die idealerweise von Experten zu den Themen der Bildungsressourcen durchgeführt werden sollte. Aus diesem Grund enthalten die meisten online verfügbaren Bildungsressourcen keine Kompetenzinformationen. In diesem Beitrag stellen wir eine Methode vor, um das Problem der automatischen Zuordnung einer Bildungsressource mit Kompetenzthemen anzugehen. Um dieses Problem zu lösen, nutzen wir Informationen aus externen Repositorys, die im Web verfügbar sind, was uns zu einem domänenunabhängigen Ansatz führt. Die Ergebnisse zeigen, dass automatisch zugewiesene Kompetenzen kohärent sind und verwendet werden können, um die Metadaten von Lernobjekten automatisch zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33263-0_34 49c885f42da31d99c0311ed9a164cabd;de;;;7.2.;;;Abfragen von artikulierten Quellen In dieser Studie beschäftigen wir uns mit dem Problem der Beantwortung von Anfragen über Informationsquellen, die Objekte speichern, die nach Begriffen in einer Taxonomie indiziert sind. Wir untersuchen Abfragesprachen unterschiedlicher Expressivität und Quellen mit unterschiedlichen Taxonomien. Im einfachsten Fall enthält die Taxonomie nur Subsumtionslinks von Begriffen zu Begriffen. Dieser Fall dient als Grundlage für weitere Entwicklungen, bei denen wir Taxonomien betrachten, die aus Term-to-Query-Links bestehen. Für diese Art von Taxonomien wird ein Algorithmus zur Abfrageauswertung vorgestellt, und es wird gezeigt, dass das Hinzufügen der Negation zur Abfragesprache zu Unhandlichkeit führt. Schließlich werden Abfrage-zu-Abfrage-Taxonomien betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30469-2_8 7d7774aa611e0925db6fbc2840944e29;de;;;7.2.;;;Beteiligung der Industrie an grundständigen Curricula: Stärkung des Lernens durch Anwendung der Prinzipien Dieses Papier beschreibt die Beteiligung der Industrie an der Bildung durch ihre Beteiligung am Programm für Wirtschaftsinformatik an der University of New South Wales. Obwohl es in erster Linie darauf abzielt, Einzelheiten der angewandten Praktiken und der gewonnenen Erfahrungen zu liefern, beginnt der Beitrag mit einem umfassenden Überblick über die Literatur zur IS-Ausbildung, insbesondere zur kooperativen Ausbildung. Die Industrie ist an allen Aspekten des Programms beteiligt, leistet aber einen wesentlichen Beitrag durch die Bereitstellung von betrieblichen Schulungen und einer Kolloquiumsreihe. Es gibt auch Interaktionen mit Studenten durch Kurse für Führungskräfte, Rekrutierungsabende, Industriebesuche und soziale Aktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58951-1_92 47bb83fa16f8417dce76c7243763616b;de;;;7.2.;;;Mehrdimensionale Interpolationen mit Fuzzy-Sets Geografische Phänomene sind kontinuierlich und dynamisch, werden jedoch häufig mit statischen, diskreten und klaren Daten dargestellt. Interpolation ist eine Technik, die diskrete Stichprobendaten verwendet, um eine kontinuierliche räumliche Darstellung geographischer Phänomene zu erzeugen. Darüber hinaus stellt die Fuzzy-Set-Theorie einen der Wege dar, um die Probleme statischer und scharfer Datendarstellungen zu überwinden. Dieses Kapitel untersucht die Vorteile der Integration von Fuzzy-Set-Theorie und raum-zeitlichen Interpolationstechniken in geographische Informationssysteme (GIS), um die Multidimensionalität geographischer Phänomene anzugehen. Die grundlegende Theorie der räumlichen Interpolation mit geographischen Stichprobendaten wird zusammen mit einer Bewertung der Ungenauigkeit solcher Daten vorgestellt. Darüber hinaus werden Fuzzy-Interpolationsverfahren entwickelt, die die Konzepte Fuzzy-Daten, Fuzzy-Zahlen und Fuzzy-Arithmetik verwenden, um Fuzzy-Oberflächen zu erzeugen. Es werden vier Fallstudien diskutiert, die GIS-basiertes Fuzzy-Set-Argumentation verwenden, um mehrdimensionale räumliche oder raum-zeitliche Interpolationsmethoden zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26886-3_7 aa9a01e14eb32165c7517ce93cba8415;de;;;7.2.;;;Ein auf Logikprogrammierung basierender Ansatz für den QA@CLEF05-Track In diesem Papier wird die Methodik beschrieben, die zum Aufbau eines Frage-Antwort-Systems für die portugiesische Sprache verfolgt wird. Die Systemmodule werden unter Verwendung computerlinguistischer Werkzeuge erstellt, wie zum Beispiel: ein auf Constraint-Grammatiken basierender portugiesischer Parser für die syntaktische Analyse der Dokumentsätze und der Benutzerfragen, ein semantischer Interpreter, der Sätze syntaktische Analyse in Diskursrepräsentationsstrukturen umschreibt, um das Korpus Dokumente und Benutzerfragen semantische Repräsentation und schließlich einen semantischen/pragmatischen Interpreter, um eine Wissensbasis mit Fakten zu erhalten, die aus den Dokumenten unter Verwendung von Ontologien (allgemein und domänenspezifisch) und logischer Inferenz extrahiert wurden. Dieser Artikel enthält die Systembewertung im Rahmen des CLEF’05-Frage-und-Antwort-Tracks.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_40 9df3e8a6ddae6bc66bafbfbc5280b3e7;de;;;7.2.;;;Codierung lokaler binärer Deskriptoren nach Feature-Bag mit Hamming-Distanz für die visuelle Objektkategorisierung Dieses Papier stellt eine neuartige Methode zur Codierung lokaler binärer Deskriptoren für die Visual Object Kategorisierung (VOC) vor. Heutzutage werden lokale binäre Deskriptoren, z.B. LBP und BRIEF sind bei Bildabgleichsaufgaben aufgrund ihrer schnellen Berechnung und Abgleichung unter Verwendung binärer Bitstrings sehr beliebt geworden. Der Flaschenhals ihrer Anwendung im VOC-Bereich liegt jedoch in den hochdimensionalen Histogrammen, die durch Codieren dieser binären Bitfolgen in Dezimalcodes erzeugt werden. Um dieses Problem zu lösen, schlagen wir vor, lokale binäre Bitstrings direkt nach dem Bag-of-Features (BoF)-Modell mit Hamming-Distanz zu kodieren. Die Vorteile dieses Ansatzes sind zweifach: (1) Er löst das Problem der hohen Dimensionalität der traditionellen binären Bitstring-Kodierungsverfahren, wodurch lokale binäre Deskriptoren für die VOC-Aufgabe besser geeignet werden, insbesondere wenn mehr Bits berücksichtigt werden, (2) ist recheneffizient, da die zum Vergleich von Bitstrings sehr geeignete Hamming-Distanz auf bitweisen XOR-Operationen basiert, die auf modernen CPUs schnell berechnet werden können. Die vorgeschlagene Methode wird validiert, indem die LBP-Funktion zum Zweck der VOC angewendet wird. Die experimentellen Ergebnisse des PASCAL VOC 2007 Benchmarks zeigen, dass unser Ansatz die Erkennungsgenauigkeit im Vergleich zur traditionellen LBP-Funktion effektiv verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_53 f1280f764f7968e5f4202c42c236c4be;de;;;7.2.;;;Ermittlung der Verwandtschaft zwischen Forschungspapieren unter Verwendung von Ähnlichkeits- und Unähnlichkeitswerten Die Identifizierung der Verwandtschaft zwischen Forschungsarbeiten ist in Empfehlungssystemen, Informationsabruf und Dokumentkategorisierung usw. sehr wichtig. Die modernen Ansätze berechnen die Verwandtschaft mithilfe von Ähnlichkeitsfunktionen, indem sie Begriffe aus Inhalten und Metadaten ausnutzen nicht verwendet, um die Verwandtschaft zu berechnen. Diese Forschung schlägt einen Ansatz vor, um Verwandtschaft basierend auf Ähnlichkeit sowie auf Unähnlichkeit basierende Merkmale des Dokumentinhalts zu finden. Die Verwandtschaft zwischen Dokumenten wurde durch Kombinieren und Normalisieren von Ähnlichkeit und Unähnlichkeit berechnet. Es wurde festgestellt, dass die Ergebnisse unseres Experiments ermutigend mit anderen inhaltsbasierten Ähnlichkeitsmessverfahren vergleichbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08010-9_76 ab1d150583195e8aba18aa5ff31d7023;de;;;7.2.;;;Textklassifizierung mit Dokumenteinbettungen Verteilte Repräsentationen haben in der Community zur Verarbeitung natürlicher Sprache viel Interesse geweckt. In diesem Papier schlagen wir eine Methode vor, um das Einbetten von Dokumenten mit neuronaler Netzwerkarchitektur für Textklassifizierungsaufgaben zu erlernen. In unserer Architektur kann jedes Dokument als feinkörnige Darstellung verschiedener Bedeutungen dargestellt werden, damit die Klassifizierung genauer erfolgen kann. Die Ergebnisse unserer Experimente zeigen, dass unsere Methode bei zwei gängigen Datensätzen bessere Leistungen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12277-9_12 c07d24ed32c90d9a5894e9a009fb3d46;de;;;7.2.;;;Wirksamkeit einiger primärer Diskriminanzfunktionen bei der Diagnose von Planetengetrieben Wir betrachten die Effizienz einiger primärer Diskriminanzfunktionen, die in der Planetengetriebediagnose verwendet werden. Realdaten für Planetengetriebe, die in Schaufelradbaggern im Feldeinsatz montiert sind, werden erarbeitet. Ziel ist die Zustandsüberwachung (fehlerhaft oder fehlerfrei) solcher Geräte. Die aufgezeichneten Rohdaten (vom Gerät emittierte Schwingungsserien) wurden zuerst segmentiert und mithilfe von Leistungsspektradichten (PSD) in den Frequenzbereich transformiert. Als nächstes wurden 15 Variablen extrahiert, die Amplituden abgeleiteter Spektren bezeichnen. Dies ergab zwei Datenmatrizen A und B der Größe 1232 × 15 und 951 × 15, die das fehlerhafte und das gesunde Gerät angemessen darstellen. Die Daten sind nicht-Gaussian und die Kovarianzen in beiden Gruppen unterscheiden sich signifikant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40925-7_3 fc1440837c045ae3ee16685b5e492aa2;de;;;7.2.;;;Objektorientiertes Design für die Fertigung Eine wirtschaftliche und termingerechte Produktherstellung erfordert, dass bei der Produktgestaltung entsprechende Entscheidungen getroffen werden. Die Erforschung und Vermittlung von Wissen im Bereich Design for Manufacturing (DFM) ist in den letzten Jahren sehr stark gewachsen. Gleichzeitig traten viele zusätzliche Belastungen auf den Designprozess auf: schnelle Veränderungen der Marktanforderungen, Entwicklung und Revolution der Produkt- und Prozesstechnologien, gesetzliche Beschränkungen und Verpflichtungen sowie Qualitäts- und Kostenfragen, die im Laufe der Entwicklung zunehmend angegangen werden müssen Produktdesign. Infolgedessen besteht ein dringender Bedarf, Entwurfsmethoden zu verbessern, um die vielen unterschiedlichen Aspekte des Entwurfs auf effiziente Weise anzugehen. In diesem Beitrag wird das DFM-Problem in diesem größeren Zusammenhang behandelt. Der im Beitrag beschriebene Ansatz beginnt mit der Hypothese, dass das Konzept der Herstellbarkeit als eines von mehreren geforderten Attributen eines zu entwickelnden und herzustellenden Teils etabliert werden kann. Anschließend wird ein Informationsmodell vorgeschlagen, das die Möglichkeit bietet, die Herstellbarkeit fortlaufend parallel zu anderen Konstruktionsaktivitäten zu bestimmen. Die Natur des Informationsmodells steht im Einklang mit objektorientierten Programmierumgebungen. Schließlich wird das Informationsmodell verwendet, um das Potenzial zu veranschaulichen, das bereits vorhandene, aber noch nicht systematisch kodierte umfangreiche DFM-Wissen zu verkörpern.;-;-;-;https://link.springer.com/article/10.1007/BF00124682 f4470b8d00df0c72bb1570816e0d1bdb;de;;;7.2.;;;"Die USA: Technologie- und Datenschutz-Letzter Während die USA leidenschaftlich gegen die faschistischen Achsenmächte kämpften, gerieten sie kurz nach Ende des Zweiten Weltkriegs in ein eigenes Dilemma in Sachen Datenschutz. „Blacklists“ und „Redlists“ waren in den USA an der Tagesordnung. Bundesbehörden begannen, umfangreiche Dossiers über Personen zu führen, die sie als Sicherheitsrisiken oder, noch schlimmer, als Landesverräter betrachteten. Man musste nur von einem Kollegen denunziert werden, um sich für eine Regierungsakte zu qualifizieren. So erlebten die USA zum zweiten Mal in ihrer Geschichte das Phänomen der „Hexenjagd"". und religiöser Fanatismus. Die Rückkehr zu den Hexenjagden in den späten vierziger Jahren ließ viele Datenschutzbefürworter sich fragen, ob die USA den Weg beschreiten, den die Puritaner von Salem bereits vor über 200 Jahren gebahnt hatten.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12806-8_5 02c3315bd2c3846bee99c83b115bd5c1;de;;;7.2.;;;Automatisierte Färbung: Dako-Perspektive Dako ist seit Jahrzehnten ein Branchenführer in der Entwicklung automatisierter Färbeinstrumente. Wir haben Dako eingeladen, Perspektiven und Einblicke in die Vergangenheit, Gegenwart und Zukunft automatisierter Färbesysteme anzubieten. Experten von Dako beantworten Fragen dazu, was Automatisierung leisten kann und was nicht, wie Automatisierung den Arbeitsablauf verbessern und eine hohe Färbequalität sichern kann, Vorteile aus der Anbindung an Laborinformationssysteme, automatisierte In-situ-Hybridisierungsassays und die nächsten Schritte bei der Automatisierung von Färbe- und anderen Prozessen in das pathologische Labor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8062-5_4 39e88ff45dc0dbb5317b6886c7fc99d1;de;;;7.2.;;;Schwellenwertmethode zur Erkennung einer Langzeit-TPM-Synchronisierung Das Phänomen der Synchronisation neuronaler Netze durch gegenseitiges Lernen kann verwendet werden, um ein Schlüsselaustauschprotokoll auf einem offenen Kanal zu konstruieren. Für die Sicherheit dieses Protokolls ist es wichtig, das Wissen über die Synchronisierung von Netzwerken, das dem potenziellen Angreifer zur Verfügung steht, zu minimieren. Das hier vorgestellte Verfahren ermöglicht die Bewertung des Synchronisationsniveaus, bevor es endet. Anschließend ermöglicht diese Forschung eine Bewertung der Synchronisationen, die wahrscheinlich als Langzeitsynchronisationen angesehen werden. Sobald dies auftritt, ist es vorzuziehen, eine weitere Synchronisation mit den neuen ausgewählten Gewichtungen zu starten, da eine hohe Wahrscheinlichkeit (wie zuvor gezeigt) besteht, dass eine neue Synchronisation zu der kurzen gehört.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40925-7_23 8bbaef1cd5852569b36f79fedc5c13c8;de;;;7.2.;;;Minderung der Informationsüberflutung in E-Commerce-Interaktionen mit Konversationsagenten Die Informationsüberflutung beeinflusst die Zufriedenheit und Leistung der Benutzer bei der Erledigung einer komplexen Aufgabe. Bei E-Commerce-Interaktionen führt dies dazu, dass die Entscheidungsfindung der Kunden unübersichtlich, ungenauer und weniger effektiv wird. Für Websites wurden zahlreiche Gegenmaßnahmen zur Verringerung der Informationsüberflutung vorgestellt, während nicht viele Versuche unternommen wurden, die kognitive Belastung zu reduzieren, wenn stattdessen Konversationsagenten verwendet werden. Von Gesprächsagenten wird erwartet, dass sie die wahrgenommene Überlastung aufgrund der Sprachschnittstelleneigenschaften erhöhen. In dieser Pilotstudie wurde die kognitive Belastung der Probanden während einer Online-Shopping-Aufgabe gemessen, die unterschiedliche benutzerdefinierte Einkaufsfähigkeiten für Amazon Alexa erforderte. Es wurde getestet, ob die Gegenmaßnahme gefilterte Wiederholung die wahrgenommene Überlastung der Probanden bei der Nutzung des Sprachassistenten reduzieren kann und welche Belastungsunterschiede im Vergleich zu einer Shopping-Website zu finden sind. Zur Messung der psychischen Belastung wurde der Hautleitwert aufgezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28144-1_24 91e308932127fdb37a55b1e40f2db72d;de;;;7.2.;;;Segmentierung epithelialer humaner Typ-2-Zellbilder für die indirekte Immunfluoreszenz basierend auf modifizierter Quantenentropie Die Autoimmunerkrankungen wie Rheuma, Arthritis und Sklerodermie sind Bindegewebserkrankungen (CTD). Autoimmunerkrankungen werden in der Regel mit dem Bluttest auf antinukleäre Antikörper (ANA) diagnostiziert. Dieser Test verwendet eine indirekte Immunfluoreszenz (IIf)-Bildanalyse, um in Intervallen das Vorhandensein von Antikörpern gegen flüssige Substanzen im Blut nachzuweisen, die für CTDs verantwortlich sind. Als Substrat für die Objektträger werden typischerweise humane Alveolarepithelzellen Typ 2 (HEp2) verwendet. Die verschiedenen Fluoreszenz-Antikörpermuster auf HEp-2-Zellen ermöglichen die differentielle Designation-Diagnose. Die Segmentierung von HEp-2-Zellen von IIf-Bildern ist daher ein entscheidender Schritt im ANA-Test. Diese Aufgabe ist jedoch nicht nur äußerst anspruchsvoll, sondern Ärzte haben oft auch eine beträchtliche Anzahl von IIf-Bildern zu untersuchen. In dieser Studie schlagen wir eine neue Methodik zur HEp2-Segmentierung aus IIf-Bildern durch maximal modifizierte Quantenentropie vor. Außerdem haben wir ein neues Kriterium mit einer flexiblen Darstellung des Quantenbildes (FRQI) verwendet. Die vorgeschlagene Methodik bestimmt den optimalen Schwellenwert basierend auf dem Quantenentropiemaß durch Maximieren des Maßes der Klassentrennbarkeit für die erhaltenen Klassen über alle Graustufen. Wir haben den vorgeschlagenen Algorithmus für alle Bilder des MIVIA HEp 2-Bilddatensatzes getestet das Peak-Signal-Rausch-Verhältnis (PSNR) wurde verwendet, um die Leistung zu bewerten. Wir haben die vorgeschlagene Methodik mit Quantenentropie-, Kapur- bzw. Otsu-Algorithmen verglichen. Die Ergebnisse zeigen, dass der vorgeschlagene Algorithmus besser ist als die Quantenentropie- und Kapur-Methoden. Darüber hinaus überwindet sie die Einschränkungen der Otsu-Methode in Bezug auf Bilder mit positivem Skew-Histogramm. Diese Studie kann dazu beitragen, einen computergestützten Entscheidungsrahmen (CAD) für die Diagnose von Erkrankungen des Immunsystems zu erstellen;-;-;-;https://link.springer.com/article/10.1186/s13640-021-00554-6 cbd4274b4d0f6a70b1f4a4956d3b3379;de;;;7.2.;;;Kooperativer Black-Hole-Angriff: Eine Bedrohung für die Zukunft drahtloser Mesh-Netzwerke Wireless Mesh Network hat sich als die drahtlose Kommunikationstechnologie der nächsten Generation herausgestellt. Es bietet eine gute Lösung für billige drahtlose Netzwerke. Die Netzwerkschicht in WMN ist für die Weiterleitung der Paketzustellung verantwortlich und Eindringlinge sind sehr daran interessiert, diese Schicht zu sabotieren. Ein Black-Hole-Angriff ist eine Art von Denial-of-Service (DoS)-Angriff, der, wenn er ausgeführt wird, die Dienste dieser Schicht stören kann. Wenn die bösartigen Knoten kollabieren, wird der Angriff als kooperativer Black-Hole-Angriff bezeichnet und das Ergebnis dieses Angriffs ist weitaus schwerwiegender. Das Ziel dieses Papiers ist es, die Nachteile der zur Abwehr dieses Angriffs verwendeten Sicherheitsmechanismen aufzuzeigen und ein verbessertes Sicherheitsschema vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_3 fd9ac078c885acb63f5224d4108ea598;de;;;7.2.;;;Verbesserung der Robustheit durch Abfrageerweiterung Dieses Papier beschreibt unsere Arbeit bei CLEF 2007 Robust Task. Wir haben eine lokale Abfrageerweiterung unter Verwendung von Begriffsfenstern angewendet, aber während der Trainingsphase verschiedene Robustheitsmaße berücksichtigt, um die Leistung zu optimieren: MAP, GMAP, MMR, GS@10, P@10, Anzahl fehlgeschlagener Themen, Anzahl der Themen unter 0,1 MAP und Anzahl der Themen mit P@10=0. Die Ergebnisse waren nicht enttäuschend, aber es wurden keine Einstellungen gefunden, die alle Maßnahmen gleichzeitig verbesserten. Ein zentrales Thema für uns war die Entscheidung, welches Maßnahmenpaket wir zur Optimierung auswählen mussten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_19 0515338edf9ecb7a2343cd41ab7fa847;de;;;7.2.;;;Eine integrierte intelligente Technik für die räumliche Interpolation des monatlichen Niederschlags in der Nordostregion Thailands Die räumliche Interpolation ist eine Methode zum Erstellen einer räumlich zusammenhängenden Oberfläche aus beobachteten Datenpunkten. Die räumliche Interpolation ist für die Wasserwirtschaft und -planung wichtig, da sie Niederschlagsschätzungen in unbeobachteten Gebieten liefern könnte. Dieses Papier schlägt eine Methodik vor, um ein integriertes intelligentes räumliches Interpolationsmodell für monatliche Niederschlagsdaten zu analysieren und zu etablieren. Die vorgeschlagene Methodik beginnt mit der Bestimmung der optimalen Anzahl von Unterregionen mittels Standardabweichungsanalyse und künstlichen neuronalen Netzen. Sobald die optimale Anzahl von Unterregionen bestimmt ist, wird ein Mamdani-Fuzzy-Inferenzsystem durch Fuzzy-C-Mittel erzeugt und dann durch einen genetischen Algorithmus optimiert. Anhand von vier Fallstudien wurde die Genauigkeit der etablierten Modelle bewertet und mit Trendoberflächenanalysen und künstlichen neuronalen Netzen verglichen. Die experimentellen Ergebnisse zeigten, dass die vorgeschlagene Methodik eine angemessene Interpolationsgenauigkeit lieferte und die Methodik menschlichen Analytikern verständliche Fuzzy-Regeln lieferte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42042-9_48 0f53486eecff7f8e89076ae3f36f6abb;de;;;7.2.;;;Auf dem Weg zu einem Dokumentenmodell für Frageantwortsysteme Das Problem der Gewinnung wertvoller Informationen aus den großen Mengen, die heute in elektronischen Medien verfügbar sind, erfordert automatisierte Mechanismen, die natürlicher und effizienter sind als die bereits bestehenden. Der Trend in der Entwicklung von Information-Retrieval-Systemen geht hin zu Systemen, die in der Lage sind, spezifische Fragen des Benutzers in seiner Sprache zu beantworten. Die erwarteten Antworten solcher Systeme sind kurze und genaue Sätze anstelle von großen Dokumentenlisten. Andererseits konzentriert sich der Stand der Technik dieser Systeme - hauptsächlich - auf die Lösung von Sachfragen, deren Antworten als Entitäten (Daten, Mengen, Eigennamen usw.) bezeichnet werden. Dieses Papier schlägt ein Modell vor, um Quelldokumente darzustellen, die dann von Frage-Antwort-Systemen verwendet werden. Das Modell basiert auf einer Darstellung eines Dokuments als eine Menge von benannten Entitäten (NEs) und ihrem lokalen lexikalischen Kontext. Diese NEs werden automatisch durch einen Offline-Prozess extrahiert und klassifiziert. Die Entitäten werden dann als Instanzkonzepte in einer oberen Ontologie verwendet und als ein Satz von DAML+OIL-Ressourcen gespeichert, die später von Frage-Antwort-Engines verwendet werden könnten. Der Beitrag präsentiert einen Fallstudien mit einer Nachrichtensammlung auf Spanisch und einigen vorläufigen Ergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24681-7_17 318cf79b5084710d92b5574d21708d38;de;;;7.2.;;;Eine neuartige Koran-Suchmaschine, die eine Ontologie-basierte semantische Indexierung verwendet Der Koran ist das bedeutendste religiöse Dokument in der arabischen Sprache im islamischen Recht. Mehrere Koran-Suchmaschinen wurden in den letzten zwei Jahrzehnten entwickelt und weit verbreitet. Diese Suchmaschinen haben jedoch gewisse Einschränkungen. Beispielsweise kann die Suche in vielen Fällen keine relevanten Verse abrufen, da sie auf Schlüsselwörtern oder einer Wurzelsuche basiert und sich nicht auf die semantische Beziehung zwischen den Wörtern in der Abfrage verlässt. Das Hauptziel der vorliegenden Arbeit ist es, eine semantische Suchmaschine zu entwerfen, die auf der Ontologie als Index basiert. In unserer Arbeit konzentrieren wir uns darauf, eine neue Ontologie für ein Korandokument zu erstellen, die auf einer Reihe nützlicher Wörter basiert, die aus dem Koran-Earab-Buch mit grammatikalischen Funktionen, die als Konzepte dienen, extrahiert wurden. Diese Ontologie wird als Index beim Information Retrieval verwendet. Die Hauptidee besteht darin, Verknüpfungen zwischen den bestehenden Koranwörtern im selben Vers zu erstellen, die mit der Abfrage des Benutzers verwendet werden, um die gewünschten Verse zu finden. Wir haben eine grafische Benutzeroberfläche mit kostenlosen und mehreren Eingaben entwickelt, die arabische Abfragen der Benutzer in SPARQL-Abfragen umwandeln und dann relevante Verse aus der Ontologie abrufen. Die erhaltenen Ergebnisse zeigen, dass unser Vorschlag im Vergleich zu anderen Suchmaschinen eine höhere Präzision und Erinnerung bietet.;-;-;-;https://link.springer.com/article/10.1007/s13369-020-05082-5 d9007790103269ebe2241b91aba7366e;de;;;7.2.;;;Kriterien für die Informationsqualität Die Informationsqualität (IQ) ist einer der Hauptdiskriminatoren von Daten und Datenquellen im Web. Wie wir in den vorherigen Abschnitten gesehen haben, macht es die Autonomie von Web-Datenquellen notwendig und sinnvoll, ihre Qualität beim Zugriff darauf und bei der Integration ihrer Daten zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45921-9_3 fc818c8f5f7e25ed273babc7a8efc6de;de;;;7.2.;;;Eichhörnchen: Eine erweiterte semantische Such- und Browse-Funktion Die Suche wird als eine Schlüsselanwendung angesehen, die von der semantischen Technologie mit Verbesserungen beim Abruf und der Präzision gegenüber herkömmlichen Informationsabruftechniken profitieren kann. Dieses Papier beschreibt Squirrel, ein Such- und Browse-Tool, das Zugriff auf semantisch kommentierte Daten bietet. Squirrel bietet eine kombinierte schlüsselwortbasierte und semantische Suche. Ziel ist es, ein Gleichgewicht zwischen der Geschwindigkeit und Benutzerfreundlichkeit der einfachen Freitextsuche und der Leistungsfähigkeit der semantischen Suche herzustellen. Darüber hinaus bietet der ontologische Ansatz dem Benutzer ein viel umfassenderes Surferlebnis. Squirrel baut auf und integriert eine Reihe von semantischen Technologiekomponenten. Dazu gehören Komponenten für maschinelles Lernen und Informationsextraktion, die semantische Metadaten generieren, extrahieren und verwalten, die in und zu Textdokumenten zur Indexzeit enthalten sind. Eine Reihe von Laufzeitkomponenten wurden ebenfalls integriert, um eine verbesserte Benutzererfahrung zu bieten, die über die bloße Darstellung einer Liste von Dokumenten als Antwort auf eine Abfrage hinausgeht. Das Tool wurde in zwei Fallstudien getestet und evaluiert und wir berichten über erste Ergebnisse dieser Übung, die vielversprechende Ergebnisse zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72667-8_25 baa42817c250e48203f05d7d092121d0;de;;;7.2.;;;Ausnutzung des Empfehlungsvertrauens in entscheidungsbewussten Empfehlungssystemen Das Hauptziel eines Empfehlungssystems besteht darin, Benutzern relevante Elemente vorzuschlagen, obwohl andere Nutzendimensionen – wie Vielfalt, Neuheit, Vertrauen, Erklärungsmöglichkeiten – häufig berücksichtigt werden. In dieser Arbeit untersuchen wir das Vertrauen, jedoch aus der Perspektive des Systems: Wie viel Vertrauen hat ein System in seine eigenen Empfehlungen, genauer gesagt, konzentrieren wir uns auf verschiedene Methoden, um Bewusstsein in die Empfehlungsalgorithmen einzubetten, um zu entscheiden, ob ein Element empfohlen. Manchmal ist es besser, nicht zu empfehlen als zu scheitern, da ein Fehler das Vertrauen des Benutzers in das System verringern kann. Auf diese Weise gehen wir davon aus, dass das System nur die zuverlässigeren Vorschläge anzeigen sollte, wodurch die Leistung solcher Empfehlungen auf Kosten einer vermutlichen Verringerung der Anzahl potenzieller Empfehlungen erhöht wird. Im Gegensatz zu anderen Arbeiten in der Literatur nutzen oder analysieren unsere Ansätze die Eingabedaten nicht, sondern berücksichtigen intrinsische Aspekte der Empfehlungsalgorithmen oder der bei der Vorhersage verwendeten Komponenten. Wir schlagen eine Taxonomie von Techniken vor, die auf einige Familien von Empfehlungssystemen angewendet werden kann, die es ermöglicht, Mechanismen einzubeziehen, um zu entscheiden, ob eine Empfehlung generiert werden soll. Insbesondere nutzen wir die Unsicherheit im Vorhersagewert für einen probabilistischen Matrixfaktorisierungsalgorithmus und die Familie der Nächste-Nachbar-Algorithmen, die Unterstützung des Vorhersagewerts für Nächste-Nachbar-Algorithmen und ein vom Algorithmus unabhängiges Verfahren. Wir untersuchen, wie sich die Leistung eines Empfehlungsalgorithmus entwickelt, wenn er in bestimmten Situationen beschließt, keine Empfehlungen zu geben. Wenn die Entscheidung, eine Empfehlung zu vermeiden, sinnvoll ist – dh nicht zufällig, sondern in Bezug auf die dem System verfügbaren Informationen über den Zielbenutzer oder das Zielobjekt –, wird erwartet, dass sich die Leistung auf Kosten anderer Qualitätsdimensionen wie Abdeckung, Neuheit oder Vielfalt. Dieses Gleichgewicht ist kritisch, da es möglich ist, eine sehr hohe Präzision zu erreichen, indem einem einzelnen Benutzer nur ein Element empfohlen wird, was kein sehr nützlicher Empfehlungsgeber wäre. Aus diesem Grund untersuchen wir einerseits einige Techniken, um Präzisions- und Abdeckungsmetriken zu kombinieren, ein offenes Problem in diesem Bereich. Andererseits wird hier eine Familie von Metriken (Korrektheit) basierend auf der Annahme vorgeschlagen, dass es besser ist, eine Empfehlung zu vermeiden, als eine schlechte Empfehlung bereitzustellen. Zusammenfassend lässt sich sagen, dass die Beiträge dieses Papiers zweierlei sind: eine Taxonomie von Techniken, die auf einige Familien von Empfehlungssystemen angewendet werden können, die es ermöglicht, Mechanismen einzubeziehen, um zu entscheiden, ob eine Empfehlung generiert werden sollte, und eine erste Untersuchung der Kombination von Bewertungsmetriken, meist konzentrierte sich auf Maßnahmen für Präzision und Abdeckung. Empirische Ergebnisse zeigen, dass große Präzisionsverbesserungen erzielt werden, wenn diese Ansätze auf Kosten der Nutzer- und Item-Abdeckung und mit unterschiedlichem Grad an Neuheit und Vielfalt verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10844-018-0526-3 22ec308c64d41427e988fa90b939358b;de;;;7.2.;;;MAC modernisieren: Neue Formen der obligatorischen Zugangskontrolle im Zeitalter von DRM Per Definition war „diskretionäre Zugangskontrolle“ oder „DAC“ nicht für den Einsatz in der nicht vertrauenswürdigen Umgebung aktueller global vernetzter Informationssysteme konzipiert oder vorgesehen. Darüber hinaus übernahm DAC die Kontrolle und Verantwortung für alle Programme des Benutzers, eine Situation, die mit der rasanten Entwicklung der Softwareindustrie selbst weitgehend überholt ist. Allerdings erwiesen sich die überlegenen „Mandatory Access Control“- oder „MAC“-Spezifikationen und die daraus resultierenden Implementierungen für kommerziell orientierte Systeme und deren Manager als inakzeptabel. Zum Beispiel das „Secure LINUX“ der US-amerikanischen National Security Agency (NSA) oder;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72367-9_37 7f306d222def43d391a85b052a2c4b4a;de;;;7.2.;;;Durchsuchen von Geschäftsprozess-Repositorys mithilfe von Betriebsähnlichkeit Das effektive Abrufen relevanter Know-how-Segmente aus Geschäftsprozess-Repositorys kann wertvolle Mitarbeiterzeit sparen und nicht erfahrene Benutzer beim Auffinden und Wiederverwenden von Prozessdaten unterstützen. Wir präsentieren eine Methodik zum Durchsuchen von Repositories und zum Abrufen relevanter Prozesssegmente unter Verwendung von Geschäftslogik, die aus realen Prozessmodellen extrahiert wird. Die Analyse eines Prozessrepositorys ermöglicht die Konstruktion von drei Taxonomien, mit denen die Suchintention operativ bearbeitet werden kann. Wir haben die Methode am Oracle ERP Business Process Model (OBM) getestet und gezeigt, dass der Ansatz effektiv ist, um die Suche nach Geschäftsprozess-Repositorys zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25109-2_2 22bf26645fd1a6ec79adcd1b05296cc6;de;;;7.2.;;;Das Transparenzspiel: Regierungsinformationen, Zugang und Handlungsfähigkeit Demokratische Regierungen könnten gesetzlich verpflichtet sein, Informationen an die Bevölkerung weiterzugeben. Dies wird als staatliche Transparenz bezeichnet. Was ist die Last der Transparenz? Wir schlagen eine „pragmatische Informationstheorie der Kommunikation“ vor, die die Zugänglichkeit von Informationen als Grundlage der Transparenz darstellt. Anhand eines Spielmodells – dem Transparency Game – zeigen wir, dass die pragmatische Theorie die einzige ist, die es Regierungen schwer macht, transparent zu erscheinen (Transparenz;-;-;-;https://link.springer.com/article/10.1007/s13347-019-0340-z d1cadfad5f4b098668a2d762ecbb0af3;de;;;7.2.;;;Nutzung der Clusterstruktur bei der Wahrscheinlichkeitsmatrixfaktorisierung Die Faktorisierung der niederrangigen Matrix ist ein grundlegendes Modell für das kollaborative Filtern. Das Matrix-Approximationsmodell mit niedrigem Rang entspricht der Darstellung von Benutzern und Elementen durch latente Faktoren, und die Bewertung wird durch Berechnung des inneren Produkts von Faktoren erhalten. Die meisten Matrix-Approximationsmodelle mit niedrigem Rang gehen davon aus, dass die latenten Faktoren aus einer gemeinsamen Gaußschen Verteilung stammen. Benutzer mit ähnlichen Präferenzen oder Artikeln des gleichen Typs neigen jedoch dazu, ähnliche Faktoren zu haben, daher existiert eine Clusterstruktur, die Benutzerfaktoren und Artikelfaktoren zugrunde liegt. In diesem Papier nutzen wir die Clusterstruktur im Faktorisierungsmodell der niederrangigen Matrix, um die Vorhersagegenauigkeit zu verbessern. Experimentelle Ergebnisse zu MovieLens-1m- und MovieLens-10m-Datensätzen belegen die Wirksamkeit der vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_79 4fabb4c79435b5452289460d70833321;de;;;7.2.;;;Suche nach semantischen Assoziationen basierend auf einem virtuellen Dokument Mit dem explosionsartigen Wachstum von online verknüpften Daten werden jede Minute enorme RDF-Triples in verschiedenen Bereichen wie Gesundheit, Transport, Chemie usw. produziert. Es besteht ein dringender Bedarf an einem Ansatz zum Auffinden und Suchen semantischer Assoziationen aus massiven Daten. Die komplexe Graphenstruktur der semantischen Assoziation stellt jedoch eine große Barriere für den Suchprozess dar. Die Umwandlung des komplexen Graphen in eine textbasierte Struktur ist eine bessere Idee. Um die Semantik jeder Assoziation zu charakterisieren, wird mit Hilfe einer benachbarten Operation ein virtuelles Dokument jeder Assoziation erstellt. Ein Suchmodell virtueller Assoziationsdokumente und ein Ranking-Schema werden ebenfalls in diesem Beitrag diskutiert. Experimente zeigen, dass unser Ansatz machbar und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54025-7_6 011f9f608427e8a9f90f8e6c51edfe71;de;;;7.2.;;;Ein Backend-Textsuchgerät für signaturbasiertes Dokumentenranking Wir diskutieren zentrale Fragen zur Umsetzung einer Rankingstrategie auf Basis von Signaturdateien. Der Hauptbeitrag unserer Methode ist die Fähigkeit, Termhäufigkeiten darzustellen und inverse Dokumenthäufigkeiten zu erhalten, ohne sie explizit zu speichern. Dies reduziert den Speicher-Overhead erheblich, ohne jedoch die Verarbeitungszeit zu erhöhen. Anschließend beschreiben wir das Design eines Hardware-Signatur-Prozessors zur Umsetzung der Ranking-Strategie.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54029-6_177 33c7d8d29d2d896d28184391fbf173ba;de;;;7.2.;;;"Datenschutzerhaltende Personalisierung in der probabilistischen Suche Heutzutage möchten Benutzer unter Wahrung ihrer Privatsphäre so schnell wie möglich genaue und relevante Informationen abrufen. Die größte Herausforderung bei der Gewährleistung des Datenschutzes besteht darin, dem Benutzer genaue Ergebnisse zu liefern und relevante Informationen vor externen Stellen zu verbergen. Um die Sicherheit im Informationsabrufsystem bereitzustellen, müssen die relevanten Informationen vor externen Einheiten geschützt werden. Der vorgeschlagene Mechanismus namens ""Privacy Preserving Probabilistic Search"" bietet die notwendige Privatsphäre für eine bestimmte personalisierte Suche. Das Benutzerprofil hilft dabei, wichtige Eingaben für die personalisierte Suche zu erhalten. Die Hauptmotivation für die ontologische Abfrageerweiterung besteht darin, die Ergebnisse zu verbessern, indem Begriffe aufgenommen werden, die zum Abrufen relevanterer Dokumente führen würden. Bei der vorgeschlagenen Methode werden sowohl das Schlüsselwort als auch die interessierenden Entitäten ausgeblendet. Ein verschlüsseltes Datenschema wird zum Hochladen und Abrufen von Dokumenten ohne Verlust der Privatsphäre verwendet. Die probabilistische Suche sorgt für hervorragende Ergebnisse mit hohem Wiedererkennungswert.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27161-3_40 ff4eac688f0fa57591c7bff4869386e3;de;;;7.2.;;;Bewertung von Bewegungsschätzungsmodellen aus Verhaltens- und psychophysischen Daten Das Anbieten einer geeigneten Bewertungsmethodik ist wesentlich, um weitere Fortschritte bei der Modellierung der neuronalen Mechanismen zu erzielen, die an der Verarbeitung von Sehinformationen beteiligt sind. Derzeit fehlt der Bewertung von biologisch inspirierten Bewegungsschätzungsmodellen eine geeignete Methodik zum Vergleich ihrer Leistung mit Verhaltens- und psychophysischen Daten. Hier haben wir die Grundlage für eine solche neue Benchmark-Methodik basierend auf der menschlichen Sehleistung gelegt und eine Datenbank mit Bildsequenzen aus der neurowissenschaftlichen und psychophysikalischen Literatur entworfen. In diesem Artikel haben wir uns auf zwei grundlegende Aspekte der Bewegungsschätzung konzentriert, nämlich den jeweiligen Einfluss zwischen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32615-8_46 3cc3e655ede6a8e958084092b3ebbee8;de;;;7.2.;;;STILE: das Wachstum einer flexiblen, interdisziplinären Ressourcenbasis für offenes Lernen Das Projekt STILE (The Students’ and Teachers’ Integrated Learning Environment) kombiniert das Engagement für offenes und flexibles Lernen mit einem innovativen technischen Ansatz, um eine flexible, interdisziplinäre und kontinuierlich wachsende Ressourcenbasis für das studierendenzentrierte Lernen im gesamten Lehrplan der Hochschulbildung bereitzustellen. Zunächst an vier britischen Universitäten tätig, hat es ein einfaches, aber sehr leistungsfähiges abstraktes Modell entwickelt, das es sowohl Studenten als auch Tutoren ermöglicht, Ressourcen, die für ihre aktuellen Bedürfnisse relevant sind, effizient zu finden und darauf zuzugreifen. An den vier Standorten findet die formative Evaluation in Departementen verschiedenster Fachdisziplinen statt. Dieses Papier beschreibt den Ansatz von STILE, das abstrakte Modell und die bisherige Umsetzung des Projekts, wobei besondere Aufmerksamkeit auf einige der angesprochenen pädagogischen, technischen und allgemeinen Fragen gelenkt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34844-5_84 6a0806d88427d424e9eb3158d23accbd;de;;;7.2.;;;Verwendung von Evolving Agents zur Kritik subjektiver Musikkompositionen Die Autoren beschreiben ein Empfehlungsmodell, das Zwischenagenten verwendet, um eine große Menge subjektiver Daten nach einem Regelwerk auszuwerten und Empfehlungen an Benutzer auszusprechen. Nach der Bewertung der empfohlenen Elemente passen die Agenten ihre eigenen Auswahlregeln über interaktives evolutionäres Computing an den Benutzergeschmack an, selbst wenn sich die Benutzerpräferenzen schnell ändern. Das Modell kann auf Aufgaben wie die Kritik einer großen Anzahl von Musikstücken oder geschriebenen Kompositionen angewendet werden. In diesem Papier verwenden wir musikalische Auswahlen, um zu veranschaulichen, wie Agenten Empfehlungen abgeben, und berichten über die Ergebnisse mehrerer Experimente, die darauf abzielen, die Fähigkeit des Modells zu testen, sich an sich schnell ändernde Bedingungen anzupassen und dennoch angemessene Entscheidungen und Empfehlungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74377-4_36 59a6cc83d1f04712cc02a2e35a66b841;de;;;7.2.;;;ConferenceXP: Eine förderliche Technologie für organisatorische Resilienz Um auf dynamische Herausforderungen zu reagieren, argumentiert dieses Papier, dass Unternehmen durch die Entwicklung virtueller Teams und den Einsatz von Basistechnologien wie Videokonferenzen eine belastbare Kapazität entwickeln können. Die Fähigkeit, auf Veränderungen zu reagieren, erzeugt Druck zu proaktiven Reaktionen und zur Entwicklung von organisatorischer Flexibilität und struktureller Agilität. Virtuelle Teams und der Einsatz von Technologien wie Videokonferenzen können Unternehmen dabei helfen, die sich wandelnden Herausforderungen der Geschäftswelt zu meistern und Unternehmen in die Lage zu versetzen, sich besser anzupassen. Diese Technologie ermöglicht es den Mitarbeitern, ihre Produktionskapazität zu erhöhen und die Zusammenarbeit mit Experten zu nutzen. Aus diesem Grund suchen Manager nach Videokonferenztechnologien, um Initiativen zur Entwicklung der Widerstandsfähigkeit von Unternehmen umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34410-1_15 d41ede6df02641b5d6a25dc27f3b44a6;de;;;7.2.;;;Immuninspirierte Informationsfilterung in einem hochdimensionalen Raum Adaptive Informationsfilterung ist ein anspruchsvolles Rechenproblem, das einen hochdimensionalen Merkmalsraum erfordert. Allerdings treten theoretische Probleme auf, wenn vektorbasierte Darstellungen in einem solchen Raum übernommen werden. In diesem Papier verwenden wir AIF als Testumgebung, um experimentelle Beweise dafür zu liefern, dass die Lernfähigkeiten von vektorbasierten künstlichen Immunsystemen in einem hochdimensionalen Raum verringert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14547-6_5 296059a53b2928d6fafe0826bcbf86f1;de;;;7.2.;;;Ein affektbasiertes Videoabrufsystem mit offener Vokabelabfrage Inhaltsbasierte Video-Retrieval-Systeme (CBVR) schaffen neue Such- und Browse-Funktionen unter Verwendung von Metadaten, die wichtige Merkmale der Daten beschreiben. Ein oft übersehener Aspekt der menschlichen Interpretation von Multimediadaten ist die affektive Dimension. Das Einbeziehen affektiver Informationen in Multimedia-Metadaten kann möglicherweise eine Suche unter Verwendung dieser alternativen Interpretation von Multimediainhalten ermöglichen. Neuere Arbeiten haben Verfahren beschrieben, um Multimediadaten unter Verwendung verschiedener Ansätze automatisch affektive Labels zuzuweisen. Die subjektive und ungenaue Natur affektiver Labels macht es jedoch schwierig, die semantische Lücke zwischen vom System erkannten Labels und dem Ausdruck von Informationsanforderungen durch den Benutzer beim Multimedia-Retrieval zu überbrücken. Wir präsentieren ein neuartiges affektbasiertes Video-Retrieval-System, das eine offene Vokabular-Abfragestufe basierend auf WordNet enthält, die die Suche mit einem uneingeschränkten Abfragevokabular ermöglicht. Das System führt eine automatische Annotation von Videodaten mit Labels von wohldefinierten affektiven Begriffen durch. Beim Abruf werden annotierte Dokumente unter Verwendung des standardmäßigen Okapi-Abrufmodells basierend auf Textabfragen mit offenem Vokabular eingestuft. Wir präsentieren experimentelle Ergebnisse, die das Verhalten des Systems zum Abrufen einer Sammlung von automatisch kommentierten Spielfilmen verschiedener Genres untersuchen. Unsere Ergebnisse weisen darauf hin, dass affektive Annotation möglicherweise eine nützliche Erweiterung der traditionelleren objektiven Inhaltsbeschreibung beim Multimedia-Retrieval bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27169-4_8 c42ab06c2b8c3590fcfb806b688add0b;de;;;7.2.;;;Nutzung der morphologischen Abfragestruktur mit genetischer Optimierung In diesem Beitrag beschäftigen wir uns mit zwei Themen. Zuerst diskutieren wir die negativen Auswirkungen der Begriffskorrelation in Abfrageerweiterungsalgorithmen und schlagen eine neue und einfache Methode (Abfrageklauseln) vor, um erweiterte Abfragen darzustellen, die einige dieser negativen Auswirkungen mildern können. Zweitens diskutieren wir eine Methode zur Optimierung lokaler Abfrageerweiterungsmethoden unter Verwendung genetischer Algorithmen und wenden diese Methode an, um das Stemming zu verbessern. Wir evaluieren diese Methode mit der neuartigen Query-Repräsentations-Methode und zeigen ganz signifikante Verbesserungen für das Problem der Stemming-Optimierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69858-6_13 c32fa29e4a62679aa460b83ce1f30d73;de;;;7.2.;;;Von Informationserlebnissen bis hin zum Engagement der Verbraucher auf den Social-Media-Konten der Marke Der Zweck dieses Papiers besteht darin, ein Modell vorzuschlagen und empirisch zu validieren, das die Benutzererfahrungen mit Informationsinteraktionen auf den Seiten von Modemarken erklärt, was zu einer Verbraucherbindung in sozialen Medien führt. Konkret wird in dieser Studie getestet, ob Werte, die in Informationsinteraktionen involviert sind, positive Emotionen auslösen, die wiederum Erfahrungszustände fördern, die zu den Absichten der Kundenbindung beitragen. Auch die moderierende Rolle der Neugierde wird untersucht. Die Daten von 290 Nutzern der Modemarkenseite in Südkorea wurden mithilfe einer webbasierten Umfragemethode erhoben. Zur Überprüfung der Forschungshypothesen wurden die Strukturgleichungsmodellierung und das Makro PROCESS verwendet. Die Ergebnisse zeigten, dass die wahrgenommenen Werte der Informationsinteraktionen (Nützlichkeit, Freude) positive Emotionen hervorrufen, die Erfahrungszustände (Zufriedenheit, kognitives Engagement, Elaboration) fördern, die zu Engagement-Intentionen mit Markenseiten führen. Die Ergebnisse zeigten auch die moderierende Wirkung von Neugier auf die Beziehung zwischen wahrgenommenen Werten und positiven Emotionen. Theoretische und praktische Beiträge werden diskutiert.;-;-;-;https://link.springer.com/article/10.1186/s40691-021-00246-9 ca778cd4d4aff9a754b0b1b808642627;de;;;7.2.;;;Über arabische Stoppwörter: Eine umfassende Liste und ein spezieller morphologischer Analysator Die Stoppworterkennung ist ein wichtiger Vorverarbeitungsschritt und eine wichtige Komponente für viele Anwendungen zur Verarbeitung natürlicher Sprache. Für die arabische Sprache ist die Erkennung von Stoppwörtern aufgrund des Reichtums der arabischen Morphologie und des Fehlens einer allgemein akzeptierten Liste eine komplexe Aufgabe. In diesem Artikel stellen wir eine neue umfassende arabische Stoppwortliste zusammen mit einem Stoppwortanalysator zusammen, der diese Liste mit einem auf maschinellem Lernen basierenden Ansatz kombiniert, um das wahrscheinlichste Stoppwort zu erhalten. Der erste Schritt unseres Ansatzes bietet eine kontextfreie Analyse und im zweiten Schritt wird das am besten geeignete Stoppwort gemäß dem Satzkontext mithilfe des Hidden-Markov-Modells ermittelt. Die entwickelte Analysatorauswertung ergibt eine Genauigkeit von über 97%. Diese Errungenschaft übertrifft die Leistung moderner Analysatoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32959-4_11 bef16ac9e1510e3c00e244ae5e60f4cc;de;;;7.2.;;;Die Effektivität von personalisiertem Marketing im Online-Banking: Such- und Erlebnisangebote im Vergleich Diese Studie berichtet über die Ergebnisse personalisierter Online-Werbung in einem Kontext, in dem die Personalisierung bisher noch nicht erforscht wurde – im Online-Banking. Echten Online-Bankkunden wurden personalisierte Banner-Werbung angezeigt, wenn sie sich in ihr Online-Bankkonto einloggten. Drei Finanzangebote mit unterschiedlichen Such- und Erfahrungsattributen wurden an drei Kundengruppen beworben. Wir haben die Aufmerksamkeits-, Ausarbeitungs- und Auswahlmaßnahmen untersucht und die Wirksamkeit personalisierter Banner mit Standardbannern und der Online-Werbung mit Direktmail-Werbung verglichen. Trotz der zielgerichteten Routinen, die das vorherrschende Kundenverhalten im Online-Banking widerspiegeln, erregten personalisierte Banner mehr Aufmerksamkeit als Standardbanner. Außerdem sind Nachrichten, die relativ einfache Suchangebote bewerben, die einfach anzuwenden sind und mit dem Kontext verknüpft sind, in dem die Werbung stattfindet, effektiver als Nachrichten, die diese Kriterien nicht erfüllen. Die Ergebnisse bieten Implikationen sowohl für die Forschung als auch für die Praxis.;-;-;-;https://link.springer.com/article/10.1057/fsm.2011.24 dc4735c34cc19d92f52caa58d74be113;de;;;7.2.;;;Auf Bewegungsaktivität basierender semantischer Video-Ähnlichkeitsabruf Die semantische Merkmalsextraktion von Videoaufnahmen und ein schneller Videosequenz-Matching sind wichtig und für ein effizientes Wiederauffinden in einer großen Videodatenbank erforderlich. In dieser Arbeit wird ein neuartiger Mechanismus der Ähnlichkeitssuche vorgeschlagen. Es wird ein Ähnlichkeitsmaß zwischen Videosequenzen unter Berücksichtigung der räumlich-zeitlichen Variation durch aufeinanderfolgende Frames dargestellt. Um die semantische Lücke zwischen Low-Level-Features und der reichhaltigen Bedeutung, die Benutzer erfassen möchten, zu überbrücken, werden Videoaufnahmen analysiert und durch das High-Level-Feature der Bewegungsaktivität im komprimierten Bereich charakterisiert. Die extrahierten Merkmale der Bewegungsaktivität werden weiter durch das 2D-Histogramm beschrieben, das auf die raumzeitliche Variation von bewegten Objekten reagiert. Um die Dimensionen des Merkmalsvektorraums beim Sequenzabgleich zu reduzieren, wird die diskrete Kosinustransformation (DCT) verwendet, um semantische Merkmale aufeinanderfolgender Rahmen auf den Frequenzbereich abzubilden, während die Unterscheidungsinformationen beibehalten werden und der euklidische Abstand zwischen Merkmalsvektoren beibehalten wird. Es werden Experimente an MPEG-7-Testvideos durchgeführt, und die Ergebnisse des Sequenzabgleichs zeigen, dass einige DCT-transformierte Koeffizienten angemessen sind und zeigen somit die Wirksamkeit des vorgeschlagenen Mechanismus der Videowiederherstellung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_40 5d86c84fc3d281dcc1ecab6ecb33f814;de;;;7.2.;;;Erkennen von heißen Themen in chinesischen Microblog-Streams basierend auf häufigem Muster-Mining Microblog spielt eine immer wichtigere Rolle bei der Entstehung und Verbreitung der öffentlichen Meinung im Web. Obwohl die Themenerkennung seit langem ein heißes Forschungsthema ist, machen es die Eigenschaften von Microblogs zu einer nicht trivialen Aufgabe. In diesem Beitrag schlagen wir einen neuartigen Ansatz zur Erkennung heißer Themen vor, der auf der Schlüsselwortextraktion und dem Mining von häufigen Mustern basiert. Wir analysieren die Eigenschaften von Microblogs mit aktuellen Themen und die aktuellen Keywords werden entsprechend der steigenden Rate und Häufigkeit in chinesischen Microblog-Streams extrahiert. Im Gegensatz zu herkömmlichen Clustering-basierten Erkennungsmethoden behandeln wir in diesem Artikel die Kurztexte von Microblogs als Transaktionselemente und wenden den Apriori-Algorithmus an, um die aktuellen Themen zu generieren. Die Experimente im realen Datensatz bestätigen die Effizienz und Effektivität unserer vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33469-6_79 3cd36f7b726634683a3000ce13317c33;de;;;7.2.;;;Herausforderungen der Marktanalyse für standortbasierte Dienste: Aktuelle Marktbeschreibung Location-Based Services (LBS) haben einen riesigen und schnell wachsenden Markt, jedoch stimmen LBS-Marktberichte über die aktuelle Marktgröße, die genaue Anzahl der LBS-Benutzer, die Marktwachstumsrate usw. nicht vollständig überein. Verschiedene Marktstudienberichte beschreiben die LBS-Marktgröße , Anzahl der LBS-Abonnenten und Vielnutzer, Einnahmen und Kosten und die beliebtesten Anwendungstypen mit unterschiedlichen und teilweise sehr gegensätzlichen Zahlen und Zahlen und dies wird problematischer, wenn es um die Prognose des zukünftigen Marktes der LBS geht. Einer der allerersten Schritte bei jeder Marktanalyse ist die Definition des Business Contribution-Bereichs, der entscheidet, was in die Marktanalyse aufgenommen oder davon ausgeschlossen werden soll. Standortbasierte Dienste haben einen großen Markt, daher ist es keine leichte Aufgabe, die Grenzen des LBS-Marktes zu identifizieren, um zu analysieren, was sich als LBS-Anwendungen in der Box befindet und den Rest auszuschließen. Dieses Papier erläutert die Auswirkungen solcher vagen Grenzen auf die Schätzung der Marktgröße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11879-6_19 1ddfe92d4f6e9c586bf89ece04affcac;de;;;7.2.;;;Klinische Fragen zu PICO beantworten: Ein semantischer Graph-basierter Ansatz In diesem Papier behandeln wir das Problem im Zusammenhang mit dem Abrufen der besten Evidenz, die zu einer PICO-Frage (Population, Intervention, Comparison and Outcome) passt. Wir schlagen einen neuen Algorithmus zum Ranking von Dokumenten vor, der auf einer semantikbasierten Abfrageerweiterung basiert, die durch den lokalen Suchkontext begrenzt ist, um irrelevante Dokumente besser zu verwerfen. Experimente mit einem Standarddatensatz mit 423 PICO-Fragen und mehr als 1,2 Millionen Dokumenten zeigen, dass unser Ansatz vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19551-3_30 db45924b40b96bb2b16f9f9d4754e457;de;;;7.2.;;;dbrec – Musikempfehlungen mit DBpedia Dieser Artikel beschreibt den theoretischen Hintergrund und die Implementierung von dbrec, einem auf DBpedia aufbauenden Musikempfehlungssystem, das Empfehlungen für mehr als 39.000 Bands und Solokünstler bietet. Wir besprechen die verschiedenen Herausforderungen und die bei der Erstellung gewonnenen Erkenntnisse und liefern relevante Erkenntnisse für Personen, die Anwendungen entwickeln, die Linked Data konsumieren. Darüber hinaus bieten wir eine nutzerzentrierte Bewertung des Systems, insbesondere durch den Vergleich mit last.fm.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17749-1_14 3fb81705cb720481b0b6f11b45b52464;de;;;7.2.;;;Verwenden von Collectionlinks und Dokumenten als Kontext für INEX 2008 In diesem Beitrag stellen wir die Arbeit der Information Retrieval Modeling Group (MRIM) des Computer Science Laboratory of Grenoble (LIG) beim INEX 2008 Ad Hoc Track vor. Wir untersuchen hier die Verwendung nichtstruktureller Beziehungen zwischen Dokumentelementen (Doxels) in Verbindung mit strukturellen Dokument/Doxel-Beziehungen. Die nicht-strukturellen Verbindungen zwischen den Doxels der Sammlung stammen aus der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03761-0_10 fae5b55786f1b6ba5db9e5c6c481d36d;de;;;7.2.;;;Evaluierung einer Entwurfsmethode für Graphdatenbanken Wir präsentieren eine Evaluierung einer neuen Entwurfsmethode eines Graphdatenbankschemas (GDBS). Das Verfahren basiert auf einem Entity-Relationship-Diagramm (ERD) der Anwendungsdomäne, das nach bestimmten Regeln in einem zweistufigen Verfahren auf ein GDBS abgebildet wird. Im Anschluss an die Entwicklung der Methode evaluieren wir sie in einem kontrollierten Experiment, in dem wir sie mit alternativen Designmethoden verglichen haben. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren das Design einer Graphdatenbank verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91704-7_19 0987417abbb7718fb28a4705f6a4eaaa;de;;;7.2.;;;Das Multimedia-Informationssystem von Manchester Ein Multimedia Information System (MMIS) ist ein Repository für alle Arten von elektronisch darstellbaren Daten (O’Docherty et al., 1990). Herkömmliche Datenbanken bieten einen großen Satz von Operationen zum Abrufen einfacher Datentypen. Der einfachste Weg, dies auf Multimedia-Objekte auszudehnen, ist das Speichern und Abrufen auf Basis weniger manuell eingegebener zugehöriger Attribute oder Links. Das wahre Potenzial von Multimedia-Datenbanken wird realisiert, wenn ein reichhaltiger Satz von Operationen bereitgestellt wird, um eine transparente Manipulation von Datenobjekten aller Medien zu ermöglichen. Dies kann am besten durch das Abrufen von Inhalten erreicht werden, basierend auf der automatischen Interpretation von Medienobjekten. Das automatische Abrufen von Inhalten vermeidet die Probleme der Inkonsistenz, der Subjektivität und der arbeitsintensiven manuellen Eingabe. MMISs mit Content Retrieval werden in Industrie, Medizin, Bildung und Militär weit verbreitet sein. Die Multimedia Group der Universität Manchester hat ein MMIS für die Inhaltssuche von Bildern in einer bestimmten Anwendungsdomäne entwickelt und entwickelt ein zweites System, das die Inhaltssuche von Texten und Dokumenten umfasst. Im Folgenden wird der Begriff;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77331-0_18 725d02b919c2e7015be99e149ff01e5f;de;;;7.2.;;;Online-Lernen in feindlichen Lipschitz-Umgebungen Wir betrachten das Problem des Online-Lernens in einer gegnerischen Umgebung, wenn angenommen wird, dass die vom Gegner gewählten Belohnungsfunktionen Lipschitz sind. Diese Einstellung erweitert bisherige Arbeiten zum linearen und konvexen Online-Lernen. Wir bieten eine Klasse von Algorithmen mit kumulativem Bedauern nach oben begrenzt durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15883-4_20 b61d3b74b9961af6ae5336db3c7b90be;de;;;7.2.;;;Multikriterielles Retrieval in Empfehlungssystemen für das Kulturerbe In den letzten Jahren ist das Interesse an mobilen Empfehlungssystemen für den Tourismusbereich gestiegen, da sie Benutzern helfen können, neue Orte zu besuchen, Restaurants, Hotels, Attraktionen oder ganze Reiserouten vorzuschlagen. Die Wirksamkeit ihrer Vorschläge hängt hauptsächlich vom Abrufprozess der Elemente ab. Wie gut ist das System in der Lage, Elemente abzurufen, die den Bedürfnissen und Präferenzen der Benutzer entsprechen? In diesem Papier schlagen wir einen kollaborativen Ansatz mit mehreren Kriterien vor, der eine vollständige Methode zur Berechnung von Benutzerähnlichkeiten und Bewertungsvorhersagen für zu empfehlende Elemente bietet. Es handelt sich um einen rein multikriteriellen Ansatz, der den Korrelationskoeffizienten von Pearson verwendet, um Ähnlichkeiten zwischen Benutzern zu berechnen. Experimentelle Ergebnisse zur Bewertung der Abrufwirksamkeit des vorgeschlagenen Ansatzes in einem Prototyp eines mobilen Empfehlungssystems für das Kulturerbe (das Besuche von Kulturstätten in der Region Apulien vorschlägt) zeigen eine bessere Abrufpräzision als ein kollaborativer Standardansatz, der auf denselben Metriken basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15390-7_7 ea41b9753096b37e7e4d0fde0beb7527;de;;;7.2.;;;ADRTrace: Erkennung erwarteter und unerwarteter unerwünschter Arzneimittelwirkungen aus Nutzerbewertungen auf Social-Media-Sites Wir extrahieren automatisch unerwünschte Arzneimittelwirkungen (UAW) aus Verbraucherbewertungen, die auf verschiedenen Social-Media-Websites zu Arzneimitteln bereitgestellt werden, um Nebenwirkungen zu identifizieren, die nicht von der US-amerikanischen Food and Drug Administration (FDA) gemeldet, aber von Verbrauchern angepriesen werden. Wir verwenden verschiedene Lexika, identifizieren Muster und generieren einen Synonymsatz, der Variationen medizinischer Begriffe enthält. Wir identifizieren „erwartete“ und „unerwartete“ UAW. Die Hintergrundsprache (Medikamentensprache) wird verwendet, um die Stärke der erkannten unerwarteten UAW zu bewerten. Die Auswertungsergebnisse für unser Synonym-Set und die ADR-Extraktion sind vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_92 457784a948705949424bd259b4a70f7f;de;;;7.2.;;;Auswertung kontinuierlicher Top- Im Zeitalter von Web 2.0 werden Webinhalte live und Nutzer möchten automatisch interessante Inhalte erhalten. Der beliebte RSS-Abonnement-Ansatz kann keinen fein abgestuften Filteransatz bieten. In diesem Papier schlagen wir einen personalisierten Abonnementansatz über den Live-Webinhalt vor. Das Dokument wird durch Paare von Begriffen und Gewichtungen dargestellt. Inzwischen definiert jeder Benutzer eine Top-;-;-;-;https://link.springer.com/article/10.1007/s11280-012-0191-3 61b14ee7345552f0ecd0223a1eb8829c;de;;;7.2.;;;Das russische nationale medizinische und dosimetrische Register Unmittelbar nach dem Unfall im Mai 1986 berief das Gesundheitsministerium der ehemaligen UdSSR eine erweiterte Expertenkonferenz ein, die sich mit der Organisation von ambulanten Untersuchungen von Personen befasste, die durch den Unfall von Tschernobyl strahlenexponiert waren. Die Konferenz hat eine Resolution zur Einrichtung des;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80010-8_2 61f0e898a3185a812352ca113a5d15f7;de;;;7.2.;;;Überprüfung der Nützlichkeit von Algorithmen für die Wortnetz-basierte Ähnlichkeitserkennung Die zukünftigen Leser dieses Papiers gehören der Gemeinschaft von Forschern und Praktikern an, die auf dem Gebiet der Verarbeitung natürlicher Sprache arbeiten, sind jedoch nicht unbedingt auf die Begriffsklärung des Wortsinns (WSD) spezialisiert. Es beginnt mit einer kurzen Einführung in WSD und gibt einen Überblick über die klassischen Lösungsansätze. Ziel der Arbeit ist es, die Genauigkeit mehrerer bereits bekannter Algorithmen zur Berechnung der Synset-Ähnlichkeit zu bewerten. Diese werden später verwendet, um Wortsinne durch einen vorgeschlagenen Algorithmus auszuwählen. Es verwendet die Abwägung von Synset-Ähnlichkeiten. Die Validität des gesamten Prozesses wurde anhand eines großen Korpus linguistischer Daten überprüft, die von einem professionellen Linguisten markiert wurden. Die Sinne wurden durch die WordNet 2.1 Synsets repräsentiert. Die Experimente zeigen deutlich, dass das Wiegen den Präzisionsdisambiguierungsprozess erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98678-4_24 f8b0e40e9b6e5e826dabb4d71ab0a407;de;;;7.2.;;;Lockere XML-Präferenzabfragen für den kooperativen Abruf Heute ist XML eine unverzichtbare Technologie für das Wissensmanagement in Unternehmen und die Verbreitung von Daten über das Web. Daher wurde die effiziente Auswertung von XML-Abfragen gründlich erforscht. Aber angesichts der ständig wachsenden Menge an Informationen, die in verschiedenen Quellen verfügbar sind, wird auch das Abfragen komplexer. Im Gegensatz zum einfachen Abrufen von exakten Übereinstimmungen sind ungefähre Übereinstimmungen bei Sammlungen komplexer XML-Dokumente weitaus geeigneter. Erst kürzlich wurde eine ungefähre XML-Abfrageverarbeitung vorgeschlagen, bei der Struktur und Wert erforderlichen Lockerungen unterliegen. Alle möglichen Abfragelockerungen, die durch die Präferenzen des Benutzers bestimmt werden, werden so generiert, dass Prädikate nach und nach gelockert werden, bis ein geeigneter Satz bestmöglicher Ergebnisse abgerufen wird. In diesem Beitrag stellen wir einen neuartigen Rahmen zur Entwicklung von Präferenzlockerungen für die Abfrage vor, der zusätzliche Flexibilität ermöglicht, um die Wünsche eines Benutzers zu erfüllen. Wir entwerfen auch IPX, eine Schnittstelle für die Verarbeitung von XML-Präferenzabfragen, die es Benutzern ermöglicht, komplexe Benutzerpräferenzen auszudrücken und zu formulieren, und bietet eine erste Lösung für die Aspekte der Verarbeitung von XML-Präferenzabfragen, die eine Präferenzabfrage und die Rückgabe von Rangantworten ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_14 4df913074df2529ba7ba05cf9ac3e75f;de;;;7.2.;;;Ein vorgeschlagenes Expertensystem für die Pflegepraxis: Ein Sprungbrett in die Pflegewissenschaft Seit mehr als einem Jahrhundert entwickeln und vermitteln Pflegekräfte das Wissen, auf dem ihre Praxis basiert. Signifikante wissenschaftliche Forschungen zur Pflegepraxis gibt es jedoch erst seit den 1960er Jahren. Das meiste Pflegewissen wurde daher aus der klinischen Erfahrung von Praktikern gewonnen und von Experten an Anfänger weitergegeben. Als Ergebnis ist es oft idiosynkratisch in der Konzeptualisierung und ungetestet in Bezug auf Validität und Reliabilität. Frühe Pflegeinformationssysteme haben die weitgehend unsystematische Natur des Pflegewissens widergespiegelt. Das heißt, sie haben es den Pflegekräften ermöglicht, die Art von Informationen auszutauschen und zu kommunizieren, die sie für nützlich halten, aber sie haben nur die rudimentärsten Entscheidungshilfen bereitgestellt – d. h. Standardversorgungspläne im Zusammenhang mit allgemeinen Problemen. Entscheidungen über die Ableitung von Diagnosen aus Daten und die Individualisierung des Pflegeplans liegen in den kognitiven und intuitiven Prozessen der Pflegekraft. Die Entwicklung der nächsten Generation von Pflegeinformationssystemen erfordert, dass Pflegewissen für die Einbindung in die Systeme kodifiziert wird. Sobald solche Systeme eingerichtet sind, werden sie einen Mechanismus bieten, um vorhandenes Wissen systematisch zu testen und neues Wissen in die Praxis zurückzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3622-1_26 ed836e0c4690abb1e2a8a2e9fa8afbc8;de;;;7.2.;;;Ein systematischer Ansatz zur Bewertung und Auswahl von ERP-Systemen Unternehmen nutzen fortschrittliche Informationssysteme wie Enterprise Resource Planning (ERP)-Systeme, um ihre Ressourcen zu verwalten und ihre Wettbewerbsfähigkeit zu verbessern. Die Evaluierung, Auswahl und Implementierung geeigneter ERP-Systeme ist jedoch für viele Unternehmen, insbesondere kleine und mittlere Unternehmen (KMU), eine anspruchsvolle Aufgabe. Ein sehr intransparenter ERP-Markt mit vielen verschiedenen Anbietern und Systemversionen, die Vielfalt möglicher Auswahlkriterien sowie individuelle Anforderungen des Unternehmens bilden einen komplexen Entscheidungsprozess. Gerade kleine und mittelständische Unternehmen brauchen in dieser Phase Unterstützung, da sie eine kritische Investition und ein wichtiger Erfolgsfaktor ist. In diesem Artikel stellen wir einen systematischen Ansatz zur Bewertung und Auswahl von ERP-Systemen vor. Unsere Methodik bietet Entscheidungshilfen für die Anschaffung eines neuen ERP-Systems unter Berücksichtigung individueller Anforderungen insbesondere unter Einbeziehung der aktuellen Prozesse und der IT-Infrastruktur des Unternehmens. Sie wird durch einen mehrstufigen Prozess vorangetrieben, der zunächst eine Vorauswahl von ERP-Systemen durchführt und anschließend in einer zweiten Verhandlungsphase eingrenzt, um schließlich ein geeignetes ERP-System auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11373-9_4 f5182956b2bce540f3f7b2070cd00654;de;;;7.2.;;;Gewährleistung der Solidität adaptiver Geschäftsprozesse mit ABIS Das Internet der Dienste erfordert die Ad-hoc-Zusammenarbeit von Unternehmen in Geschäftsprozessen. Jede Zusammenarbeit erfordert spezifische Anpassungen des zugrunde liegenden Prozesses. Bei der Anpassung dieser variablen Prozesse in Zusammenarbeit mit mehreren Parteien entsteht die Notwendigkeit, die Solidität von Geschäftsprozessvarianten zu gewährleisten. In diesem Beitrag erweitern wir den ABIS-Ansatz der adaptiven Geschäftsprozessmodellierung um Soliditätskonzepte, wenden diese in einem interaktiven Variantenerstellungsalgorithmus an und implementieren diesen Algorithmus prototypisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21863-7_7 7995cb51eb2daa9964edb753fbbffb51;de;;;7.2.;;;Erstellen von persönlichen Reiseführern - und wer will sie? In diesem Papier beschreiben wir ein System, das synthetisierte Webseiten als Reiseführer durch die Integration eines Diskursplaners mit einem Dokumentenabrufsystem generiert. Anschließend stellen wir unsere Untersuchung vor, ob der von einem solchen System erstellte Leitfaden von den Benutzern tatsächlich einem allgemeineren Leitfaden vorgezogen wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44566-8_36 fadaa6a3e271b05796bc47f6bf873c6f;de;;;7.2.;;;Ein nichtnegatives Matrixfaktorisierungs-Framework für halbüberwachtes Dokumentenclustering mit dualen Einschränkungen In diesem Papier schlagen wir einen neuen semi-überwachten Co-Clustering-Algorithmus Orthogonal Semi-Supervised Nonnegative Matrix Factorization (OSS-NMF) für das Dokumentenclustering vor. Bei diesem neuen Ansatz wird der Clustering-Prozess durchgeführt, indem sowohl vorheriges Domänenwissen von Datenpunkten (Dokumenten) in Form von paarweisen Beschränkungen als auch Kategoriewissen von Merkmalen (Wörtern) in das NMF-Co-Clustering-Framework integriert wird. In diesem Rahmen wird das Clusteringproblem als das Problem formuliert, den lokalen Minimierer der Zielfunktion unter Berücksichtigung des dualen Vorwissens zu finden. Die Aktualisierungsregeln werden abgeleitet und ein iterativer Algorithmus wird für den Co-Clustering-Prozess entworfen. Theoretisch beweisen wir die Korrektheit und Konvergenz unseres Algorithmus und demonstrieren seine mathematische Strenge. Unsere experimentellen Auswertungen zeigen, dass das vorgeschlagene Dokument-Clustering-Modell mit diesen Einschränkungen bemerkenswerte Leistungsverbesserungen bietet.;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0560-3 4089cdd2e598a842df4fdf443fdd893a;de;;;7.2.;;;Diversifizierung der Tag-Auswahlergebnisse für Tag-Clouds durch Verbesserung der Abdeckung und der Unähnlichkeit Tag Cloud ist eine beliebte Einrichtung, die von sozialen Websites für die Zusammenfassung und Navigation von Online-Ressourcen verwendet wird. Die Tag-Selektion, die darauf abzielt, eine begrenzte Anzahl repräsentativer Tags aus einer großen Menge von Tags auszuwählen, ist die Kernaufgabe bei der Erstellung von Tag-Clouds. Die Vielfalt der Ergebnisse der Tag-Auswahl ist ein wichtiger Faktor, der die Benutzerzufriedenheit beeinflusst. Informationsabdeckung und Elementunähnlichkeit sind zwei wichtige Perspektiven für die Erforschung des Diversitätskonzepts, während bestehende Tag-Auswahlansätze die Diversifizierung normalerweise aus einer einzigen Perspektive betrachten. In diesem Papier schlagen wir einen neuen Ansatz zur Diversifizierung der Tag-Auswahlergebnisse vor, der sowohl die Informationsabdeckung als auch die Tag-Unähnlichkeit berücksichtigt. Wir entwerfen zwei Unterzielfunktionen über Informationsabdeckung bzw. Tag-Unähnlichkeit und konstruieren eine Zielfunktion als konvexe Kombination der beiden Unterziele. Wir geben auch einen gierigen Algorithmus aus, der die Zielfunktion gut annähern kann. Wir führen Experimente mit 17 Datensätzen durch, die von der Website von CiteULike extrahiert wurden, um unseren Ansatz mit bestehenden zu vergleichen. Die Versuchsergebnisse zeigen, dass unser Ansatz vielversprechende Diversifikationsleistungen erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41154-0_3 5d9fb9dc72ca7a7e420ff10384ab808d;de;;;7.2.;;;Management-Kontrollsystem der Bauunternehmensgruppe basierend auf GDSS Kombiniert mit den Besonderheiten der Baubranche wird das Management-Kontrollsystem basierend auf dem Group Decision Support System (GDSS) der Bauunternehmensgruppe entwickelt. Durch den Aufbau und die Implementierung eines Managementkontrollsystems auf der Grundlage von GDSS könnte die Konzernzentrale effektive Managementkontrollinformationen von untergeordneten Geschäftseinheiten erhalten, um eine effektive Managementkontrolle jeder Einheit zu erreichen, um operative Risiken kontrollierbar und effiziente Integration der Ressourcen, um die Verwirklichung des strategischen Unternehmensziels zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40660-7_52 0177aa6f3f9c3d58dc9b5e34f838179b;de;;;7.2.;;;Cultural Computing – Wie man eine Form unbewusster Benutzererfahrungen in gemischten Realitäten untersucht Dieses Papier stellt eine neue Richtung der Forschung in den Bereichen Benutzererfahrungen und Kognitionswissenschaft vor. Das angesprochene Problem greift auf Ergebnisse verschiedener Disziplinen zurück: Psychologie, Hirn- und Kognitionswissenschaften, Physik und Interaktionsdesign. Als Hauptziel planen wir die empirische Validierung des Claims: Cultural Computing als Enabling Technology für gesellschaftliche Transformationen. Cultural Computing basiert auf einer Form der kulturellen Übersetzung, die wissenschaftliche Methoden verwendet, um wesentliche Aspekte einer bestimmten Kultur zu erfassen und darzustellen. Cultural Computing wird besondere kognitive und emotionale Reaktionen von Benutzern als Reflexionen über und von ihrem inneren, unterschwelligen Bewusstsein ermöglichen. Cultural Computing integriert nicht nur kulturelle Aspekte in die Interaktion, sondern ermöglicht es dem Benutzer auch, eine Interaktion zu erleben, die eng mit den Kernaspekten seiner eigenen Kultur verbunden ist. Daher ist es wichtig, die eigenen kulturellen Determinanten zu verstehen und sie während der Interaktion wiederzugeben. Wir werden uns individuell und kollektiv mit den kulturellen Determinanten der westlichen Kultur befassen. Basierend auf der gegebenen Erzählung „Alice Adventures in Wonderland“ haben wir bereits die erste Demoversion erstellt und planen eine optimierte Version einer Mixed-Reality-Installation, um kulturelle Benutzererfahrungen bereitzustellen und zu untersuchen. Um die Forschungsfragen zu beantworten, schlagen wir drei Hauptforschungslinien vor: (1) Entwurf einer Mixed-Reality-Umgebung, um bestimmte unbewusste Benutzererfahrungen bereitzustellen, (2) Induzieren und Messen der Veränderungen in der unbewussten Wissensstruktur des Einzelnen und (3) empirische Validierung von grundlegend neuer Synchronisationsmechanismus, um einzelne Änderungen gemeinsam zu teilen. Wir gehen davon aus, dass es letztendlich ein miteinander verbundenes Wissensfeld auf der Grundlage der Realität gibt, das Informationen kollektiv bewahrt und vermittelt. Dieses Wissensfeld scheint ein möglicher Kandidat für ein erforderliches „übernatürliches“ Gedächtnis für kulturelles Wissen zu sein, das für soziale Transformationen genutzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15214-6_19 3e1e202962ea9226a158174a4b0e3845;de;;;7.2.;;;Modellbasierte Entscheidungsunterstützung In der Einleitung haben wir die folgenden drei dominierenden Aspekte der Entscheidungsfindung erwähnt: (i) Informationen über die aktuelle Situation und Geschichte, (ii) die Beziehung zwischen grundlegenden Prozessen und Handlungen oder Entscheidungen und (iii) den Entscheidungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9552-0_2 45a7e9e557be3fc73d03b5600c888717;de;;;7.2.;;;KEYSTONE WG2: Übersicht über Aktivitäten und Ergebnisse zur Stichwortsuche In diesem Kapitel fassen wir Aktivitäten und Ergebnisse der Keyword Search Working Group (WG2) der KEYSTONE Cost Action IC1302 zusammen. Wir stellen die Ziele der WG2, ihre Hauptaktivitäten im Verlauf der Aktion vor und geben eine Zusammenfassung der ausgewählten Publikationen zu den WG2-Zielen, die von WG2-Mitgliedern mitverfasst wurden. Wir schließen mit einer Zusammenfassung offener Forschungsrichtungen im Bereich der Stichwortsuche für strukturierte Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74497-1_21 ebd5de15c8127cd9234cede2a63954d2;de;;;7.2.;;;Ein adaptives Term-Proximity-basiertes Rocchio-Modell für die klinische Entscheidungsunterstützung Um Ärzten bei der Entscheidungsfindung im klinischen Umfeld besser zu helfen, ist es notwendig, die elektronische Patientenakte (EHR) mit der biomedizinischen Literatur zu verbinden. Pseudo-Relevanz-Feedback (PRF) ist eine Art klassisches Abfragemodifikationsverfahren, das sich in vielen Retrievalmodellen als effektiv erwiesen hat und sich daher für den Umgang mit knapper Sprache und klinischem Jargon in der EHR eignet. Frühere Arbeiten haben eine Reihe von Einschränkungen (Axiome) des traditionellen PRF-Modells eingeführt. Im Feedback-Dokument jedoch der Wichtigkeitsgrad des Kandidatenbegriffs und die gleichzeitige Vorkommensbeziehung zwischen einem Kandidatenbegriff und einem Abfragebegriff. Die meisten Methoden berücksichtigen diese beiden Faktoren nicht. Intuitiv haben Begriffe, die einen höheren Grad an gleichzeitigem Auftreten mit einem Abfragebegriff aufweisen, eher einen Bezug zum Abfragethema.;-;-;-;https://link.springer.com/article/10.1186/s12911-019-0986-6 126a3836d799acbfb4c773161fc2da5d;de;;;7.2.;;;Grundwasserqualitätsmodellierung mit selbstorganisierender Karte (SOM) und geografischem Informationssystem (GIS) an der kaspischen Südküste Grundwasser ist die Hauptquelle für die Wasserversorgung in ariden und semiariden Gebieten wie dem Iran. Die Grundwasserqualität wurde mithilfe eines Hybridmodells simuliert, das eine selbstorganisierende Karte (SOM) und ein geografisches Informationssystem (GIS) integriert. SOM und GIS wurden als Vor- und Nachbearbeitungswerkzeuge in der Mazandaran-Ebene verwendet. Darüber hinaus wurden der Grundwasserqualitätsindex (GWQI) und seine effektiven Faktoren anhand digitaler Karten und der Sekundärdaten geschätzt. Zur Simulation der Grundwasserqualität wurde die Software NeuroSolutions verwendet. Dazu wurde ein Modell im SOM trainiert und optimiert und anschließend das optimierte Modell getestet. Im nächsten Schritt wurde die Leistungsfähigkeit von SOM in der Grundwasserqualitätssimulation bestätigt (Testphase,;-;-;-;https://link.springer.com/article/10.1007/s11629-019-5483-y 5fbceed7d859faa930a87509a2c70d1b;de;;;7.2.;;;Informationsextraktion für Deep Web mit sich wiederholenden Betreffmustern In diesem Artikel schlagen wir ein Informationsextraktionssystem (IE) zum Extrahieren von Datensätzen aus halbstrukturierten Dokumenten im Deep Web mit einer vielversprechenden vorgeschlagenen Technik namens Repetitive Subject Pattern vor. Diese Technik basierte auf der Hypothese, dass Datensätze in der Webseite ein Betreffelement aufweisen müssen und das sich wiederholende Muster der Betreffelemente verwendet werden kann, um die Grenze von Datensätzen zu identifizieren. Das System besteht aus vier automatischen Aufgaben: (1) Parsen einer Musterseite in einen DOM-Baum, (2) Erkennen einer Betreffzeichenfolge im DOM-Baum, (3) Verwenden der Betreffzeichenfolge zum Identifizieren des Musters von Datensätzen und Erzeugen eines Wrappers wrap und (4) Verwenden des erzeugten Wrappers zum Extrahieren von Datensätzen. Dieser Ansatz ermöglicht den sehr flexiblen Wrapper-Generator. Wenn der automatische Prozess den falschen Wrapper generiert hat, kann der Benutzer auch eine neue Muster-Betreff-Zeichenfolge bereitstellen, um einen besseren Wrapper zu erzeugen. Als Ergebnis kann das System sowohl ein halbüberwachtes als auch ein unüberwachtes System sein. Die Experimente zeigen, dass die vorgeschlagene Technik die hervorragenden Ergebnisse bei der Generierung von sehr hochwertigen Wrappern liefert, mit sowohl Recall als auch Präzision nahe 100 %, wenn sie an einer Reihe von Datensätzen getestet wurden.;-;-;-;https://link.springer.com/article/10.1007/s11280-013-0248-y 43a578acbe36779be17509535c73fa73;de;;;7.2.;;;Formbasierter Bildabruf mit mehreren Auflösungen mit Ridgelet-Transformation Komplizierte Formen können unter Verwendung von Deskriptoren mit mehreren Auflösungen effektiv charakterisiert werden. Eine beliebte Methode ist die Ridgelet-Transformation, die bei der Beschreibung von Formen für den inhaltsbasierten Bildabruf (CBIR) sehr wenig Beachtung gefunden hat. Viele der vorhandenen Ridgelet-Transformationen werden nur auf Bilder der Größe angewendet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12844-3_10 4d93fb53655cfae81fab47ffa5bf6e09;de;;;7.2.;;;Stand der Technik beim Beitrag einer ontologieorientierten Wissensbasis zur Entwicklung eines kollaborativen Informationssystems Dieser Artikel gibt einen Überblick über den Stand der Technik bei der Implementierung kollaborativer Informationssysteme, die Interoperabilität unter Verwendung von Ontologien als semantische Dimension gewährleisten. Es präsentiert die Implementierung verschiedener Systeme kollaborativer Informationen und kollaborativer Plattformen. Es stellt auch die verschiedenen Einschränkungen dar, unter denen diese Art von Informationssystemen immer noch leidet, und arbeitet, die versucht haben, ihre Grenzen zu überwinden, und gibt schließlich unsere Perspektive auf dieses Thema.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11196-0_50 a9cd5f8dfee8ff332d01470822a306fe;de;;;7.2.;;;Extraktion des Patientenalters für den Abruf klinischer Berichte Patientendemografie ist in klinischen Entscheidungsprozessen sowohl für Diagnose, Tests als auch für Behandlungen von großer Bedeutung. Natürliche Sprache ist der Standard in klinischen Fallberichten, jedoch zeigen numerische Konzepte wie das Alter nicht ihr volles Potenzial, wenn sie als Textzeichen behandelt werden. In diesem Artikel betrachten wir das Patientenalter als numerische Dimension und untersuchen verschiedene Kernel-Methoden, um ein zeitliches Retrievalmodell zu glätten. Wir extrahieren das Patientenalter aus der klinischen Fallbeschreibung und erweitern eine Dirichlet-Sprache um die zeitliche Dimension. Experimentelle Ergebnisse einer klinischen Entscheidungsunterstützungsaufgabe zeigten, dass unser Vorschlag eine relative Verbesserung von 5,7% bei den 10 am häufigsten abgerufenen Dokumenten über eine zeitunabhängige Basislinie erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_46 286c28be72bf05c48cd77f2d32394794;de;;;7.2.;;;Ein faires Datenmarktsystem mit Datenqualitätsbewertung und Reparaturempfehlung Mit der Entwicklung des Datenmarktes spielen Datenressourcen als Teil der Geschäftsressourcen eine Schlüsselrolle. Bestehende Datenmärkte sind jedoch zu einfach, um die realen Datenwerte in der praktischen Anwendung zu offenbaren. Motiviert durch die Effektivität und Fairness des Datenmarktes entwickeln wir ein faires Datenmarktsystem, das die Datenqualität berücksichtigt. In unserem System entwerfen wir einen fairen Datenpreisbewertungsmechanismus, der darauf abzielt, den Bedarf von Angebot und Nachfrage zu decken. Für die Datenqualitätsprobleme im Datenmarkt werden mehrere kritische Faktoren wie Genauigkeit, Vollständigkeit, Konsistenz und Aktualität integriert, um eine umfassende Bewertung der Daten zu zeigen. Darüber hinaus kann unser System auch Empfehlungen zur Datenreparatur basierend auf der Bewertung der Datenqualität bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25255-1_70 6692e24528adec22a62f8006d68ce85b;de;;;7.2.;;;Wenn kontrafaktisches Denken auf das Technologieakzeptanzmodell trifft Technologie bietet den Mitarbeitern große Vorteile. Diese Studie stützt sich auf die Theorie des Technologieakzeptanzmodells (TAM) und die Theorie des kontrafaktischen Denkens und postuliert die antizipierte Emotion als eine wichtige Zwischenvariable zwischen der Adoptionsabsicht und exogenen Faktoren (d. h. wahrgenommener Nutzen und wahrgenommene Benutzerfreundlichkeit). Das vorgeschlagene Modell legt die Grundlage für ein umfassenderes Verständnis der Technologieakzeptanz der Mitarbeiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72804-9_40 c8ea10e2d3408b074a5602e1260084df;de;;;7.2.;;;Benutzerbedürfnisse erkennen: Erkennungstechnologien und Benutzermodelle für adaptive Benutzeroberflächen In diesem Whitepaper stellen wir das Konzept eines Virtual User Lab vor, das Virtual-Reality-Tools einsetzt, um Endbenutzer in realistischen Anwendungsszenarien zu simulieren, um Industriedesignern und Anwendungsentwicklern zu helfen, adaptive Schnittstellen zu erstellen und zu testen, die sich an die Vorlieben der Benutzer und potenzielle Behinderungen anpassen entdeckt werden. Wir beschreiben Schlüsselelemente des VUL, diskutieren computergestützte Algorithmen für die Gesichtsinformationsverarbeitung, um das Benutzerverhalten zu verstehen, und präsentieren ein E-Mail-Leseszenario, um die Anpassungsfähigkeiten und die praktische Nutzbarkeit des Systems besser hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21602-2_54 142f3c4b229d86425ba28a4a73cfba42;de;;;7.2.;;;Design und Evaluierung einer Scale-Patching-Technik für VOD-Server In diesem Beitrag wird die Scale-Patching-Technik vorgeschlagen, die auf der traditionellen Patching-Technik basiert und Medienskalierung verwendet. In unserem Schema hat der Videoserver skaliertes Video mit der Größe des Patch-Fensters. Wenn die Patch-Anforderung ausgegeben wird, überträgt und verarbeitet der Videoserver den skalencodierten Videostrom mit einer normal codierten Rate über den Patch-Kanal. Daher ist die Kanalnutzungszeit des Scale-Patching-Kanals größer als die des allgemeinen Patching-Kanals, so dass die Verfügbarkeit der Gesamtkanäle im Videoserver verbessert wird. Dementsprechend kann das virtuelle Patching-Fenster, das größer als das Patching-Fenster ist, angenommen werden, indem der Scale-Patching-Stream übertragen wird, der länger als der normale Patching-Stream in derselben Patching-Fensterzeit spielen kann. Gemäß den Ergebnissen der Leistungsbewertung durch eine Simulation wissen wir, dass die Leistung der vorgeschlagenen Scale-Patching-Technik viel besser ist als die anderer allgemeiner Patching-Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30133-2_29 73cfca35045a3d0e64b735d2677b3918;de;;;7.2.;;;Universität und Spitäler Genf nehmen an ImageCLEF 2007 teil Dieser Artikel beschreibt die Beteiligung der Universität und der Krankenhäuser von Genf an drei Aufgaben des ImageCLEF-Benchmarks zum Bildabruf 2007. Die visuellen Abruftechniken beruhten hauptsächlich auf dem GNU Image Finding Tool (GIFT), während die mehrsprachige Textsuche durch die Zuordnung der Volltextdokumente und der Abfragen in einer Vielzahl von Sprachen zu MeSH-Begriffen (Medical Subject Headings) unter Verwendung der EasyIR-Textsuchmaschine durchgeführt wurde zum Abrufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_83 626de8fe27b017ab4a940fc0efac65a1;de;;;7.2.;;;Vielseitige Bewertung von Produktbewertungen Online-Produktbewertungen werden zunehmend verfügbar und werden von Verbrauchern immer häufiger genutzt, um zwischen konkurrierenden Produkten zu wählen. Auch Tools, die Konkurrenzprodukte nach der Zufriedenheit der Verbraucher, die das Produkt bereits gekauft haben, einstufen, werden daher immer beliebter. Wir gehen das Problem der Bewertung (d. h. der Zuweisung eines numerischen Zufriedenheitswerts) von Verbraucherbewertungen basierend auf ihrem Textinhalt an. Wir konzentrieren uns hier auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_41 e17f0ea3b9a2f09167887fd8c708d822;de;;;7.2.;;;Die Entwicklung der Wissensbasis des Frage-Antwort-Systems mit der Methode der Syntagmatic Patterns Dieser Beitrag präsentiert ein ontologisches Modell eines Textdokuments eines großen elektronischen Archivs. Darüber hinaus enthält der Artikel Originalalgorithmen zum Extrahieren syntagmatischer Muster aus Textdokumenten. Der Beitrag beschreibt auch die entwickelten Suchalgorithmen in der Wissensdatenbank des elektronischen Archivs unter Verwendung des Mechanismus syntagmatischer Muster. Abschließend werden die Ergebnisse der Experimente zum entwickelten Frage-Antwort (QS)-System im Vergleich zu bestehenden Informationssystemen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50097-9_38 a4f8f56d3ef8095b51036d774775df1d;de;;;7.2.;;;Elektronische Informationen in der Kardiologie: Überprüfung externer Datenbanken und Dienste Dieses Papier gibt einen Überblick über die aktuelle Situation in der Online-Datenbankbranche und beschreibt verschiedene Aspekte dieses Marktes (Online-Datenbanken, Anbieter, Hostcomputer, Gateways, Dokumentenlieferanten). Das Papier diskutiert auch die Entwicklung einiger benutzerfreundlicher Dienste (Dialog Medical Connection, BRS/Kollege), die insbesondere der biomedizinischen Gemeinschaft zur Verfügung stehen. Der zweite Abschnitt dieses Papiers beschreibt ausführlich eine Reihe von Datenbanken, die sowohl online als auch auf CD-ROM für die Verwendung im kardiologischen Sektor verfügbar sind. Es wird ein Vergleich zwischen den beiden Medien angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3720-1_6 2d465de6dfd8bb84b5a3f045bc0d7fe8;de;;;7.2.;;;Clustering mit einem semantischen Kriterium basierend auf Dimensionalitätsanalyse Betrachtet man Datenverarbeitungsprobleme aus geometrischer Sicht, haben frühere Arbeiten gezeigt, dass die intrinsische Dimension der Daten eine gewisse Semantik haben könnte. In diesem Beitrag gehen wir von der Betrachtung dieser inhärenten Topologieeigenschaft aus und schlagen die Verwendung eines solchen semantischen Kriteriums für die Clusterbildung vor. Die entsprechenden Lernalgorithmen werden bereitgestellt. Theoretische Begründung und Analyse der Algorithmen werden gezeigt. Vielversprechende Ergebnisse werden von den Experimenten berichtet, die im Allgemeinen mit herkömmlichen Clustering-Algorithmen versagen.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_88 406160b2b6da2f05d803e47e14132f03;de;;;7.2.;;;Kortikal inspiriertes Sensorfusionsnetzwerk für die Kursschätzung mobiler Roboter Alle physikalischen Systeme müssen zuverlässig Informationen aus ihrer verrauschten und teilweise beobachtbaren Umgebung extrahieren, beispielsweise Entfernungen zu Objekten. Die Biologie hat zuverlässige Mechanismen entwickelt, um multimodale sensorische Informationen zu einer kohärenten Überzeugung über die zugrunde liegende Umgebung zu kombinieren, die die Wahrnehmung verursacht hat, ein Prozess, der als Sensorfusion bezeichnet wird. Autonome technische Systeme (wie mobile Roboter) verwenden rechenintensive Algorithmen zur Sensorfusion, die kaum in Echtzeit funktionieren, ihre Ergebnisse in komplexen unvorbereiteten Umgebungen jedoch der menschlichen Leistung typischerweise unterlegen sind. Trotz des wenigen Wissens, das wir über kortikale Rechenprinzipien für die Sensorfusion wissen, liegt ein offensichtlicher Unterschied zwischen biologischer und technischer Informationsverarbeitung in der Art und Weise des Informationsflusses: Computeralgorithmen sind typischerweise als Feed-Forward-Filterbänke konzipiert, während wir in Cortex sehr häufig wiederkehrende Verbindungen sehen Netzwerke mit verflochtener Informationsverarbeitung, -speicherung und -austausch. In diesem Papier modellieren wir eine solche Informationsverarbeitung als verteiltes grafisches Netzwerk, in dem unabhängige neuronale Rechenknoten sensorische Informationen erhalten und darstellen, während sie ausschließlich lokale Daten verarbeiten und austauschen. Bei verschiedenen äußeren sensorischen Reizen entspannt sich das Netzwerk in die bestmögliche Erklärung der zugrunde liegenden Ursache, abhängig von der daraus abgeleiteten Zuverlässigkeit der Sensorsignale. Wir implementieren ein einfaches Testfall-Szenario mit einer 4-dimensionalen Sensorfusionsaufgabe an einem autonomen mobilen Roboter und demonstrieren dessen Leistungsfähigkeit. Wir gehen davon aus, dieses Sensorfusionsprinzip auf wesentlich komplexere Aufgaben ausweiten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40728-4_30 640b60bfc435aba8499d159471ed8d51;de;;;7.2.;;;Methodische Herausforderungen bei der Modellierung neuronaler räumlicher Interaktionen: Die Frage der Modellauswahl Räumliche Interaktionsmodellierung ist ein gut etabliertes Feld in der Geographie und Regionalwissenschaft. Seit der bahnbrechenden Arbeit von Wilson (1970) zur Entropiemaximierung gab es jedoch überraschend wenig Neuerungen beim Entwurf räumlicher Interaktionsmodelle. Die wichtigsten Ausnahmen sind die konkurrierende Destinationsversion von Fotheringham (1983), die Verwendung genetischer Algorithmen zur Züchtung neuer Formen räumlicher Interaktionsmodelle, entweder direkt (Openshaw 1988) oder durch genetische Programmierung (Turton et al. 1997) und das Design von neuronale räumliche Interaktionsinteraktionsmodelle (Fischer und Gopal 1994, Gopal und Fischer 1993, Openshaw 1993). Neuronale räumliche Modelle werden in dem Sinne als neuronal bezeichnet, dass sie auf neuronalen Computeransätzen basieren, die von den Neurowissenschaften inspiriert sind. Sie sind enger mit räumlichen Interaktionsmodellen vom Gravitationstyp verwandt und können unter allgemein erfüllten Bedingungen als eine spezielle Klasse allgemeiner Feedforward-Neuralnetzmodelle mit einer einzelnen verborgenen Schicht und sigmoidalen Übertragungsfunktionen angesehen werden (siehe Fischer 1998). Strenge mathematische Beweise für die Universalität solcher Feedforward-Neuralnetzwerkmodelle (siehe ua Hornik et al. 1989) begründen die neuronalen räumlichen Interaktionsmodelle als eine leistungsfähige Klasse universeller Approximatoren für räumliche Interaktionsflussdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59787-9_6 d235129c797be00e7bebd5dd7dab8e84;de;;;7.2.;;;Datenmodelle für den Umgang mit sprachlichen und ungenauen Informationen Datenmodelle spielen eine wichtige Rolle im Umgang mit sprachlichen und ungenauen Informationen. Dieses Papier beschreibt zunächst Fuzzy-Erweiterungen von ER/EER-Konzepten, damit Unsicherheit und Ungenauigkeit in Daten und Semantik auf konzeptioneller Ebene behandelt werden können. Fuzzy-Erweiterungen der Konzepte wie Superklasse/Unterklasse, Generalisierung/Spezialisierung und gemeinsame Unterklasse/Kategorie werden diskutiert. Die Attributvererbung wird in einem Fuzzy-Kontext untersucht, einschließlich Mehrfachvererbung, selektiver Vererbung und der Vererbung für abgeleitete Attribute. Darüber hinaus werden bestimmte Beschränkungen von Beziehungen in Bezug auf die Vererbungsbeschränkung, die Teilnahmebeschränkung und die Kardinalitätsbeschränkung untersucht. Auf der (gewöhnlichen) Datenebene werden Ungenauigkeiten und Unsicherheiten, die Attributwerten, Datenbankabfragen und Integritätsbedingungen innewohnen, in Fuzzy-Relational-Datenbankmodellen behandelt. Die betreffenden Themen drehen sich um Fuzzy-Datendarstellung und -speicherung, Datenmanipulation und erweiterte algebraische Operatoren, Aktualisierungsanomalien und Informationspflege.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1872-7_15 b567a562fc61cae199e5ed9df7bae4c0;de;;;7.2.;;;Schnelles Lernen für die statistische Gesichtserkennung In diesem Beitrag schlagen wir eine neuartige Lernmethode zur Gesichtserkennung mit diskriminativer Merkmalsauswahl vor. Der Hauptmangel des Boosting-Algorithmus für die Gesichtserkennung ist seine lange Trainingszeit. Durch die statistische Lerntheorie kann unsere diskriminative Merkmalsauswahlmethode den Trainingsprozess für die Gesichtserkennung viel schneller machen als der Boosting-Algorithmus, ohne die Generalisierungsleistung zu beeinträchtigen. Anders als der Boosting-Algorithmus, der iterativ lernend arbeitet, kann unsere Methode das Lernproblem der Gesichtserkennung direkt lösen. Unsere Methode ist eine neuartige Ensemble-Lernmethode zur Kombination mehrerer schwacher Klassifikatoren. Die diskriminierendsten Komponentenklassifikatoren werden für das Ensemble ausgewählt. Unsere Experimente zeigen, dass das vorgeschlagene diskriminative Merkmalsauswahlverfahren effizienter ist als der Boosting-Algorithmus zur Gesichtserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_21 24dbcac48ffc24e2c2d03431e33301c5;de;;;7.2.;;;Der Nachrichteneffekt von erweiterten Gesundheitsnachrichten auf den Körper Diese Studie untersucht den Gesundheitsnachrichteneffekt von Spatial Augmented Reality (SAR) mit der Projektions-Mapping-Technologie, während ein zweidimensionaler Flachbildschirm und ein dreidimensionales Bild des Körpers eines Teilnehmers verglichen werden. Diese aktuelle Studie bietet Einsichten, dass das Dualprozessmodell auftritt, wenn Menschen, die eine räumliche Präsenz erfahren, auch bekannt als das Gefühl des „Da-Seins“, insbesondere affektive Gefühle erleben, nicht kognitive Gefühle. Das affektive Gefühl als räumliche Präsenz wiederum verstärkt negative Einstellungen zum Zigarettenrauchen und virale Online-Verhaltensabsichten, während es ein heuristisch-systematisches Prozessmodell (HSM) demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91584-5_7 dbdd84002eddf0e529c26c7fee6439ed;de;;;7.2.;;;Texas Hold’em Poker automatisieren mit Beeinflusst von den Möglichkeiten des Internets ist Poker zu einem beliebten Online-Spiel geworden. Beflügelt durch diese Entwicklung rückte automatisiertes Poker in den Fokus der Forschung in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_13 ba2d77d7bd18c6ed35a969ff2a6dc5b2;de;;;7.2.;;;Augenbewegungen als Indikatoren für mentale Arbeitsbelastung, um adaptive Automatisierung auszulösen Diese Forschung beschreibt einen Ansatz zur objektiven Bewertung der mentalen Arbeitsbelastung, indem Unterschiede im Pupillendurchmesser und verschiedene Aspekte der Augenbewegung (Fixierungszeit, Sakkadenabstand und Sakkadengeschwindigkeit) unter verschiedenen Ebenen der mentalen Arbeitsbelastung analysiert werden. In einem Experiment wurden diese Aspekte mit einem Eye-Tracking-Gerät gemessen, um zu untersuchen, ob es sich tatsächlich um Indikatoren für mentale Arbeitsbelastung handelt. Pupillendurchmesser und Fixationszeit zeigen beide eine generell signifikante Zunahme, wenn die mentale Belastung zunimmt, während Sakkadendistanz und Sakkadengeschwindigkeit keine signifikanten Unterschiede aufweisen. Diese Einschätzung der psychischen Arbeitsbelastung könnte ein Auslöser sein, den Betreiber eines Informationssystems zu unterstützen, um betriebliche Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02812-0_26 1d2ae16801b2429cd3f0f5ea2a76eca6;de;;;7.2.;;;Auf dem Weg zur Nutzung statistischer Sprachmodelle für die Sentimentanalyse von Twitter-Posts In diesem Artikel untersuchen wir die Nützlichkeit linguistischer Funktionen zur Erkennung des Sentiments von Twitter-Nachrichten. Das Sentiment ist definiert als ein persönliches positives oder negatives Gefühl. Wir haben N-Gram-Sprachmodelle über Zoos von positiven und negativen Tweets erstellt. Wir behaupten die Polarität eines bestimmten Tweets, indem wir die Ratlosigkeit mit dem positiven oder negativen Sprachmodell beobachten. Der gegebene Tweet wird als nahe am Sprachmodell angesehen, das eine geringere Perplexität zuweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59105-6_22 1e3c7275d19c795cab339474123d1812;de;;;7.2.;;;Bewertungsmethode auf der Grundlage einer Wichtigkeits-Leistungs-Analyse für die Fähigkeit zum Management von Sicherheitsvorfällen Die Incident Management Capability Metrics von SEI bieten einen Überblick darüber, wie die Metriken verwendet werden können, um die Fähigkeiten des Informationssicherheits-Incident-Managements von Unternehmen zu bewerten und zu verbessern. Es gibt jedoch noch einige Mängel bei der Verwendung der SEI-Metriken zur Messung der Funktionsbereiche der Fähigkeit zum Management von Sicherheitsvorfällen. In diesem Papier wurde eine Bewertungsmethode auf der Grundlage einer Wichtigkeits-Leistungs-Analyse vorgeschlagen, um die Fähigkeit zum Management von Informationssicherheitsvorfällen von Unternehmen zu messen und zu verbessern. Die Bewertungsmethode erzeugt eine Vier-Quadranten-IPA-Matrix, die sowohl Bedeutung als auch Leistung gleichzeitig berücksichtigt, um verbesserungsbedürftige Funktionsbereiche besser identifizieren zu können. Ein numerisches Beispiel der Bewertungsmethode zeigte, dass die vorgeschlagene Methode effizient ist, um ein kontinuierliches Verbesserungsprogramm zu implementieren und begrenzte Ressourcen besser zuzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54430-4_18 7e1fa5c292b45a6bddaf9abab786884d;de;;;7.2.;;;Automatische chinesische Textklassifizierung mithilfe des N-Gram-Modells Die automatische chinesische Textklassifikation ist ein wichtiges und bekanntes Forschungsthema im Bereich Information Retrieval und Natural Language Processing. Frühere Forschungen ignorieren jedoch oft das Problem der Wortsegmentierung und die Beziehung zwischen Wörtern. Dieses Papier schlägt eine;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12179-1_38 49920e5b814bd156a6d80277d5f493b1;de;;;7.2.;;;Bewertung von Computersystemen für ausdrucksstarke Musikdarbietungen In diesem Kapitel überprüfen und fassen wir verschiedene Methoden zur Bewertung von CSEMPs zusammen. Die Hauptkategorien der Bewertungsmethoden sind (1) Vergleiche mit Messungen von realen Aufführungen, (2) Hörversuche und (3) Produktionsversuche. Hörexperimente können unterschiedlicher Art sein. In einigen Experimenten können die Probanden beispielsweise aufgefordert werden, ein bestimmtes Ausdrucksmerkmal (wie die vermittelte Emotion oder den Gesamtausdruck) oder die Wirkung eines bestimmten akustischen Hinweises zu bewerten. In Produktionsexperimenten manipulieren Versuchspersonen aktiv Systemparameter, um eine Zielleistung zu erreichen. Maßnahmen zur Abschätzung der Leistungsdifferenz werden in Bezug auf die Ziele des Modells und die Ziele der Evaluation diskutiert. Es wird auch einen Abschnitt mit einer Präsentation und Diskussion des Rencon (Performance Rendering Contest) geben. Rencon ist ein Wettbewerb zum Vergleich der ausdrucksstarken musikalischen Darbietungen derselben Partitur, die von verschiedenen CSEMPs generiert wurden. Praxisbeispiele aus früheren Arbeiten werden vorgestellt, kommentiert und analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4123-5_7 f47290280e5d3f837cb9c6b2362b29c4;de;;;7.2.;;;Untersuchung von Zusammenfassungstechniken für die Indexierung von Bildern mit Geo-Tags Bilder mit Geotagging-Informationen sind zunehmend im Web verfügbar. Solche Bilder müssen jedoch mit zusätzlichen Textinformationen versehen werden, wenn sie wiederauffindbar sein sollen, da Benutzer nicht nach Geokoordinaten suchen. Wir schlagen vor, solche Textinformationen automatisch zu generieren durch (1) Generieren von Toponymen aus den Geo-Tagging-Informationen (2) Abrufen von Webdokumenten unter Verwendung von Toponymen als Abfragen (3) Zusammenfassen der abgerufenen Dokumente. Die Zusammenfassungen werden dann verwendet, um die Bilder zu indizieren. In diesem Artikel untersuchen wir, wie sich verschiedene Zusammenfassungstechniken auf die Leistung beim Abrufen von Bildern auswirken und zeigen, dass signifikante Verbesserungen erzielt werden können, wenn die Zusammenfassungen für die Indexierung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_44 2b5f0aecc6bcf863e4836191465bf44e;de;;;7.2.;;;Zur Verbesserung der Passage Retrieval in arabischen Frage-/Antwortsystemen (Q/A) Die Entwicklung von Advanced Information Retrieval (IR)-Anwendungen hat im Kontext der arabischen Sprache besondere Priorität. In dieser Dissertation haben wir uns zum Ziel gesetzt, die Leistungen arabischer Frage-/Antwortsysteme (Q/A) zu verbessern. Tatsächlich schlagen wir einen Ansatz vor, der aus drei Ebenen besteht. Wir haben durch Experimente, die an einer Reihe von 2.264 übersetzten CLEF- und TREC-Fragen durchgeführt wurden, gezeigt, dass die Genauigkeit, der mittlere reziproke Rang (MRR) und die Anzahl der beantworteten Fragen durch ein Query Expansion (QE)-Modul basierend auf dem arabischen Wordnet (AWN) verbessert werden in der ersten Ebene und ein strukturbasiertes Passage Retrieval (PR)-Modul in der zweiten Ebene. Um die Auswirkungen der AWN-Abdeckung auf die Leistungen zu bewerten, haben wir ihren Inhalt automatisch in Bezug auf Named Entities (NE), Nomen und Verben erweitert. Der nächste Schritt besteht in der Entwicklung eines semantischen Argumentationsprozesses basierend auf Conceptual Graphs (CGs) als dritter Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_50 f9c7b2737cf557722853ed71a505ab3b;de;;;7.2.;;;Proteinidentifizierung aus Tandem-Massenspektren mit probabilistischer Sprachmodellierung Dieser Artikel präsentiert eine interdisziplinäre Untersuchung statistischer Information Retrieval (IR)-Techniken zur Proteinidentifizierung aus Tandem-Massenspektren, einem herausfordernden Problem in der proteomischen Datenanalyse. Wir formulieren die Aufgabe als IR-Problem, indem wir einen „Abfragevektor“ konstruieren, dessen Elemente systemvorhergesagte Peptide mit Konfidenzwerten basierend auf einer Spektralanalyse der Eingangsprobe sind, und indem wir jeweils den Vektorraum von „Dokumenten“ mit Proteinprofilen definieren von denen basierend auf dem theoretischen Spektrum eines Proteins konstruiert ist. Diese Formulierung stellt eine neue Verbindung vom Proteinidentifikationsproblem zu einem probabilistischen Sprachmodellierungsansatz sowie den Vektorraummodellen in IR her und ermöglicht es uns, grundlegende Unterschiede in den IR-Modellen und gängigen Ansätzen in der Proteinidentifikation zu vergleichen. Unsere Experimente zu Benchmark-Spektrometrie-Abfragesätzen und großen Proteindatenbanken zeigen, dass die IR-Modelle etablierten Methoden der Proteinidentifikation deutlich überlegen sind, indem sie die Präzision insbesondere in Regionen mit hoher Wiederaufrufbarkeit verbessern, in denen die herkömmlichen Ansätze schwach sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04174-7_36 bffd4d55de06d54fbb3fe7a2a8e84d32;de;;;7.2.;;;QA4MRE 2011-2013: Überblick über die Beantwortung von Fragen für die Bewertung des maschinellen Lesens Dieses Dokument beschreibt die Methodik zum Testen der Leistung von maschinellen Lesesystemen durch Fragenbeantwortung und Leseverständnistests. Dies war der Versuch der QA4MRE-Herausforderung, die als Lab beim CLEF 2011–2013 durchgeführt wurde. Die traditionelle QS-Aufgabe wurde durch eine neue Machine-Reading-Aufgabe ersetzt, deren Intention es war, Fragen zu stellen, die eine tiefe Kenntnis einzelner Kurztexte erfordern und bei denen Systeme eine Antwort auswählen müssen, indem das entsprechende Testdokument in Verbindung mit Hintergrundtext analysiert wird Sammlungen, die von der Organisation bereitgestellt werden. In diesen Jahren wurden vier verschiedene Aufgaben organisiert: Hauptaufgabe, Verarbeitungsmodalität und Negation für maschinelles Lesen, maschinelles Lesen biomedizinischer Texte über die Alzheimer-Krankheit und Aufnahmeprüfungen. Dieses Papier beschreibt ihre Motivation, ihre Ziele, ihre Methodik zur Erstellung der Datensätze, ihre Hintergrundsammlungen, ihre für die Bewertung verwendeten Metriken und die in diesen drei Jahren gewonnenen Erkenntnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40802-1_29 b8bc2d0df552e48a59473d3c0b53b641;de;;;7.2.;;;Die Rolle des sozialen Netzwerks bei der Verbesserung der Empfehlungsleistung des kollaborativen Filterns Kürzlich wurde ein Empfehlungssystem angewendet, um mehrere verschiedene Probleme zu lösen, mit denen die Benutzer konfrontiert sind. Kollaboratives Filtern ist die am häufigsten verwendete und erfolgreich eingesetzte Empfehlungstechnik. Trotz allem operiert das traditionelle Collaborative Filtering (TCF) nur im zweidimensionalen User-Item-Space. Das explosionsartige Wachstum sozialer Online-Netzwerke in letzter Zeit hat eine leistungsstarke Informationsquelle geschaffen, die als zusätzliche Quelle zur Unterstützung des Empfehlungsprozesses genutzt werden kann. Der Zweck dieses Papiers ist es, einen Überblick über kollaboratives Filtern (CF) und bestehende Methoden zu geben, die soziale Netzwerkinformationen verwenden, um sie in Empfehlungssysteme für kollaboratives Filtern zu integrieren, um die Leistung und Genauigkeit zu verbessern. Wir klassifizieren CF-basierte soziale Netzwerkinformationen in zwei Kategorien: TCF-basierte Vertrauensbeziehungsansätze und TCF-basierte Freundschaftsbeziehungsansätze. Für jede Kategorie überprüfen wir das grundlegende Konzept der Methoden, die zur Verbesserung der Empfehlungsleistung verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4585-18-7_27 b59f868e0164155d22528de1b3a0d94c;de;;;7.2.;;;Verbesserung der Videoqualität bei niedriger Bitrate durch Hochkonvertierung der Bildrate und adaptive Bildkodierung Die Bildraten-Aufwärtskonvertierung (FRUC) ist eine nützliche Technik für viele praktische Anwendungen, wie z. Im Gegensatz zu herkömmlichen Ansätzen, wie beispielsweise Frame-Wiederholung oder lineare Frame-Interpolation, wird die bewegungskompensierte Frame-Interpolations-(MCFI)-Technik, die die Blockbewegung berücksichtigt, als ein effizienteres Schema angesehen. Unter Berücksichtigung der Mängel in früheren Arbeiten werden neue Kriterien und Kodierungsschemata zur Verbesserung der Bewegungsableitungs- und Interpolationsprozesse vorgeschlagen. Anschließend integrieren wir das vorgeschlagene MCFI-Schema in den Dekodierungsprozess des neuesten Kodierungsstandards H.264/AVC. Zusätzlich wird auf der Codiererseite adaptiver Frame-Skip erfüllt, um die Leistung von MCFI in Videocodieranwendungen zu maximieren. Dadurch kann der Codierer den MCFI dynamisch übernehmen und entscheiden, ob der Eingangsrahmen codiert oder fallengelassen und dann interpoliert werden soll. Experimentelle Ergebnisse zeigen, dass unser Vorschlag die Gesamtqualität sowohl subjektiv als auch objektiv verbessert, insbesondere für die Videocodierung mit niedriger Bitrate.;-;-;-;https://link.springer.com/chapter/10.1007/11582267_73 173bcb1b31c270ae5f2da31cfe27109c;de;;;7.2.;;;Bewertung des automatisch erstellten domänenspezifischen Vokabulars für IT-Sicherheit Das Volumen der veröffentlichten wissenschaftlichen Literatur, die im Internet verfügbar ist, hat exponentiell zugenommen. Viele Projekte wurden finanziert, die auf das Online-Mining wissenschaftlicher Literatur abzielen, insbesondere in der biomedizinischen Forschung. Die wissenschaftliche Literatur deckt die meisten aktuellen Themen im Forschungsbereich ab und hat einen sehr großen domänenspezifischen Wortschatz. Die Nutzung von Domänenwissen und Fachvokabular kann das Ergebnis der Literaturtextverarbeitung dramatisch verbessern. In diesem Beitrag wurde aus abstrakten Inhalten der IT-Sicherheitsliteratur ein umfangreiches kommentiertes Korpus aufgebaut, aus dem die Domänenvokabulare mit einem TF/IDF-ähnlichen Schema aufgebaut wurden. Um die Unterscheidungsfähigkeit zwischen Einzelwortvokabular und Co-Occurrence-Phrasenvokabularen zu bewerten, die jeweils aus positivem und negativem Korpus aufgebaut sind, wurde in diesem Artikel das Konzept des Diskriminierungsindexes, berechnet aus Kosinusähnlichkeit und Jicard-Distanz, vorgestellt, eine jährliche Verteilungsanalyse des abgerufenen Papiers vorgestellt und aufgelistet einige neu aufkommende bilexikalische Ko-Auftrittsphrasen. Das experimentelle Ergebnis zeigt die Wirksamkeit des Domänenvokabulars bei der Unterscheidung domänenspezifischer Dokumente.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4847-0_49 da318dda84c971bc8f5b2f7cb6622ebe;de;;;7.2.;;;Ausnutzen von Vertrauen und Verdacht für die Echtzeit-Angriffserkennung in Recommender-Anwendungen Wie in Gesellschaften der realen Welt weit verbreitet, sind Betrug und Täuschung auch in der virtuellen Welt allgegenwärtig. Die Verfolgung und Erkennung solcher bösartigen Aktivitäten im Cyberspace ist aufgrund verschleierter Identitäten und unzureichender Kenntnis der Umgebung viel schwieriger. Empfehlungssysteme sind eine der attraktivsten Anwendungen, die häufig verwendet werden, um Benutzern dabei zu helfen, ihre Interessen aus einer breiten Palette interessanter Optionen zu finden, die sie sehr anfällig für böswillige Angriffe macht. In diesem Beitrag schlagen wir ein dreidimensionales, vertrauensbasiertes Filtermodell vor, das Rauschen und Angriffe auf Empfehlungssysteme durch Berechnung von drei Hauptfaktoren erkennt: Wichtigkeit, Häufigkeit und Qualität. Die Ergebnisse unserer Experimente zeigen, dass der vorgeschlagene Ansatz in der Lage ist, Rauschen und Angriffe korrekt zu erkennen und somit den absoluten Fehler des vorhergesagten Artikelbewertungswerts zu verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73655-6_16 254f26a87788434e4aaad40c88214bea;de;;;7.2.;;;Ungefähre und genaue Hybridalgorithmen für private Nearest-Neighbor-Abfragen mit Datenbankschutz Mobilgeräte mit globalen Positionierungsfunktionen ermöglichen es Benutzern, Points of Interest (POI) in ihrer Nähe abzurufen. Um die Privatsphäre der Benutzer zu schützen, ist es wichtig, keine genauen Benutzerkoordinaten an nicht vertrauenswürdige Unternehmen weiterzugeben, die standortbasierte Dienste anbieten. Derzeit gibt es zwei Hauptansätze, um die Standortgeheimnisse von Benutzern zu schützen: (i) Verstecken von Standorten innerhalb von Cloaking-Regionen (CRs) und (ii) Verschlüsseln von Standortdaten unter Verwendung von Protokollen zur privaten Informationsabfrage (PIR). Frühere Arbeiten konzentrierten sich darauf, gute Kompromisse zwischen Datenschutz und Leistung von Benutzerschutztechniken zu finden, ignorierten jedoch das wichtige Thema des Schutzes des POI-Datensatzes;-;-;-;https://link.springer.com/article/10.1007/s10707-010-0121-4 ebbef12acbaa13ce5c802f7b5b24ac9a;de;;;7.2.;;;"Wissensbasierte Entscheidungsunterstützung für das Monitoring in der Anästhesie: Probleme, Design und Benutzerinteraktion Eine wissensbasierte Entscheidungsunterstützung zur Patientenüberwachung stellt besondere Anforderungen an die Wissensakquisition, Wissensrepräsentation (einschließlich unscharfer Wissenskomponenten) und an die Validierung. Darüber hinaus muss die Mensch-Maschine-Schnittstelle an die Bedürfnisse des Benutzers sowie an seine kognitiven Fähigkeiten und Grenzen angepasst werden. Diese Aufgaben werden exemplarisch an einer Stellung aus der Anästhesie erläutert. Mögliche Lösungen werden am Beispiel des Systems AES-2 diskutiert. Dieses System wird zur Generierung ""intelligenter Alarme"" und geeigneter Therapie-Hinweise während einer Operation entwickelt.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48706-4_39 ea6506b5729d1f1578f3da09af1e2124;de;;;7.2.;;;Abscheidbarkeitsbewertung ausgewählter fahrzeugbedingter Geräusche Der Bereich Music Information Retrieval (MIR) sowie die Entwicklung von Techniken zur Erkennung von Sprach- und Umgebungsinformationen brachten verschiedene Werkzeuge hervor, die zum Erkennen von Low-Level-Merkmalen von akustischen Signalen basierend auf einem Satz berechneter Parameter bestimmt sind. In dieser Studie wird das MIRtoolbox MATLAB-Tool, das für die Extraktion von Musikparametern entwickelt wurde, verwendet, um einen Vektor von Parametern zu erhalten, um zu überprüfen, ob sie für die Trennung ausgewählter Arten von fahrzeugassoziierten Geräuschen geeignet sind, d. Dann wird die Kreuzkorrelation zwischen Parameterpaaren berechnet. Parameter, für die der absolute Wert des Kreuzkorrelationsfaktors unter einem ausgewählten Schwellenwert liegt, werden zur weiteren Analyse ausgewählt. Anschließend werden die im vorherigen Schritt gefundenen Parameterpaare unter Verwendung des Bron-Kerbosch-Algorithmus als Graph von niedrig korrelierten Parametern analysiert. Der Graph wird auf das Vorhandensein von Cliquen von Parametern überprüft, die in Bezug auf ihre geringe Korrelation auf eine All-to-All-Weise verknüpft sind. Die größte Clique von niedrig korrelierten Parametern wird dann auf Eignung zur Einteilung in drei Fahrzeuggeräuschklassen getestet. Dazu wird die Behrens-Fisher-Statistik verwendet. Die Ergebnisse werden in Form von 2D- und 3D-Scatterplots visualisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43982-2_10 1b121693c57ba08fe1b16d682f499071;de;;;7.2.;;;Hybride Empfehlung basierend auf niedrigdimensionaler Erweiterung kombinierter Merkmalsprofile Wir führen eine neue hybride Empfehlungsmethode ein, die auf vier Datenverarbeitungsschritten basiert: 1) Vorverarbeitung von Inhaltsmerkmalen, die Elemente beschreiben, 2) vorläufige Dimensionsreduktion angewendet auf Benutzer-/Elementvektoren, die im Inhaltsmerkmalsraum ausgedrückt werden (durchgeführt mittels SVD), 3 ) Erweiterung normalisierter niedrigdimensionaler vorläufiger Benutzer-/Objektvektoren gemäß kollaborativer Filterdaten und führt zur Rekonstruktion von Benutzer-/Objektvektoren (basierend auf endgültigen Objekt-/Benutzervektoren und der ursprünglichen Eingabematrix) und 4) die Schätzung fehlender Einträge in der User-Item-Bewertungsmatrix. In den in der Arbeit vorgestellten Experimenten konzentrieren wir uns auf den schwierigsten Fall extremer kollaborativer Datensparsität. Wir zeigen, dass ein niedrigdimensionaler Raum für die Empfehlungsgenerierung geeignet ist, trotz der kollaborativen Datenknappheit, die den Einsatz von Methoden, auf die in der einschlägigen Literatur weithin Bezug genommen wird, disqualifiziert. Insbesondere zeigen wir, dass das vorgeschlagene niedrigdimensionale Merkmalserweiterungsverfahren effektiver ist als das bekannte gewichtete Merkmalskombinationsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23938-0_3 72cc0989a50fce331f96d10f9830b922;de;;;7.2.;;;Manipuri-Transliteration von bengalischer Schrift in Meitei Mayek: Ein regelbasierter Ansatz Dieser Artikel beschreibt die Transliteration von Manipuri aus der bengalischen Schrift in Meitei Mayek (Meitei-Schrift). Bisher wurde noch keine Manipuri-Transliteration durchgeführt und da es sich um eine Acht-Sprachen-Sprache der indischen Verfassung handelt, hielten wir es für notwendig, mit einer regelbasierten Vorgehensweise zu beginnen. Ein Modell und ein Algorithmus werden entwickelt, um Manipuri von der bengalischen Schrift in Meitei Mayek (Meitei-Schrift) zu transliterieren. Obwohl das Modell einer einfachen Regelbasis angenähert ist, zeigte sich zu unserer Überraschung, dass der Algorithmus eine Genauigkeit von 86,28 % erreichte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19403-0_31 48879d21a8145ef02955f28f913cada7;de;;;7.2.;;;Zielerkennung aus Abfragen in natürlicher Sprache Dieses Papier zielt darauf ab, das/die Kommunikationsziel(e) einer informationssuchenden Abfrage eines Benutzers aus einer endlichen Menge von domäneninternen Zielen in natürlichsprachlichen Abfragen zu identifizieren. Es schlägt vor, Tree-Augmented Naive Bayes Networks (TANs) zur Zielerkennung zu verwenden. Das Problem wird formuliert als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13881-2_16 f7eb8313a99ddbdb92f80c75abd190a2;de;;;7.2.;;;Ein lexikalischer Kettenansatz für die abfrageorientierte Zusammenfassung mehrerer Dokumente im Aktualisierungsstil In diesem Artikel schlagen wir eine neuartige Chain-Scoring-Methode (Chain-Selection) vor, um die Leistung des Lexical-Chain-Algorithmus bei der abfrageorientierten Zusammenfassung zu verbessern und stellen eine Informationsfilterungsstrategie vor, um die Lexical-Chain-Methode an die Aktualisierungs-Zusammenfassung anzupassen. Experimente mit DUC2007-Datensätzen zeigen die ermutigende Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_30 d6610da516e59460d9daf027ee458736;de;;;7.2.;;;Energiebewertungsmodell für einen verbesserten hierarchischen Algorithmus für zentralisiertes Clustering in WSN Wireless Sensor Networks (WSN) bestehen aus batteriebetriebenen Sensorknoten, die Daten sammeln und an die Basisstation weiterleiten. Zentralisierte Cluster-basierte Routing-Protokolle nutzen effizient die begrenzte Energie der Knoten, indem sie in jeder Runde Cluster Heads (CHs) auswählen. Die Auswahl von CHs und die Clusterbildung wird von der Basisstation durchgeführt. In jeder Runde übertragen Knoten ihre Standortinformationen und ihre Restenergie an die Basisstation. Diese Operation ist eine erhebliche Belastung für diese ressourcenhungrigen Sensorknoten. In diesem Papier schlagen wir ein Schema vor, bei dem eine kleine Anzahl von Hochenergieknoten Standortinformationen und den Restenergiestatus der Messknoten sammeln und an die Basisstation übertragen. Dieses Schema eliminiert die CH-Werbephase, um Energie zu sparen. Aus dem Energieverbrauch verschiedener Knotentypen haben wir für unseren Algorithmus ein Energiemodell abgeleitet, das den Gesamtenergieverbrauch im Netz abbildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38401-1_12 23659c9a5825d4e25018f67ea2e00a16;de;;;7.2.;;;Leistungsbewertung eines generalisierten Musikstimmungsklassifikationsmodells Dieses Papier konzentriert sich auf den Aufbau eines generalisierten Stimmungsklassifikationsmodells mit vielen Stimmungsklassen anstelle eines personalisierten Modells mit wenigen Stimmungsklassen. Zwei Methoden werden angewendet, um die Leistung der Stimmungsklassifikation zu verbessern. Die eine davon ist eine neue Feature-Reduktion basierend auf der Standardabweichung von Feature-Werten, die das Problem der verringerten Leistung lösen soll, wenn alle 391 Features der MIR-Toolbox verwendet werden, um Features von Musik zu extrahieren. Unsere Experimente zeigen, dass das in diesem Papier vorgeschlagene Merkmalsreduktionsverfahren eine bessere Leistung aufweist als die herkömmlichen Dimensionsreduktionsverfahren R-Squared und PCA. Da die Leistungsverbesserung nur durch Merkmalsreduzierung begrenzt ist, wird zusätzlich der Ansatz des modularen neuronalen Netzes verwendet. Die Experimente zeigen auch, dass das Verfahren die Leistung effektiv verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41671-2_7 5293b8bc0935c7ff43a939b4a13b7b03;de;;;7.2.;;;Eine neue halbüberwachte Dimensionsreduktionstechnik für die textuelle Datenanalyse Dimensionsreduktionstechniken sind wichtige Vorverarbeitungsalgorithmen für hochdimensionale Anwendungen, die das Rauschen reduzieren und die Hauptstruktur des Datensatzes beibehalten. Sie wurden erfolgreich auf eine Vielzahl von Problemen und insbesondere in Text-Mining-Anwendungen angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/11875581_79 d6c13f05a3529cb7d4ed70974dcba2d9;de;;;7.2.;;;Topic Cropping: Nutzung latenter Themen für die Analyse kleiner Korpora Die Themenmodellierung hat als Mittel zur Identifizierung und Beschreibung der thematischen Struktur von Textdokumenten und ganzen Korpora große Popularität erlangt. Es gibt jedoch viele Dokumentensammlungen wie qualitative Studien in den Digital Humanities, die nicht ohne weiteres von dieser Technologie profitieren können. Die begrenzte Größe dieser Korpora führt zu qualitativ schlechten Themenmodellen. Qualitativ hochwertigere Themenmodelle können durch die Einbindung zusätzlicher domänenspezifischer Dokumente mit ähnlichen thematischen Inhalten erlernt werden. Dies erfordert jedoch das Auffinden oder sogar das manuelle Zusammenstellen solcher Korpora, was einen erheblichen Aufwand erfordert. Zur Lösung dieses Problems schlagen wir einen vollautomatisierten anpassungsfähigen Prozess vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40501-3_30 c7bdc94376cecb3f2a06e3a39d203d97;de;;;7.2.;;;Überblick über VideoCLEF 2008: Automatische Generierung themenbasierter Feeds für zweisprachige audiovisuelle Inhalte Der 2008 eingeführte VideoCLEF-Track zielt darauf ab, Aufgaben im Zusammenhang mit der Analyse von und dem Zugang zu mehrsprachigen Multimedia-Inhalten zu entwickeln und zu evaluieren. Im ersten Jahr führte VideoCLEF als Pilotprojekt die Vid2RSS-Aufgabe durch, deren Hauptunteraufgabe die Klassifizierung von zweisprachigem Video war (niederländischsprachige Fernsehinhalte mit englischsprachigen Experten und Studiogästen). Die Aufgabe bot zwei zusätzliche frei wählbare Unteraufgaben: Feed-Übersetzung und automatische Keyframe-Extraktion. Die Aufgabenteilnehmer erhielten niederländische Archivmetadaten, niederländische Sprachtranskripte, englische Sprachtranskripte und zehn thematische Kategoriebezeichnungen, die sie den Testvideos zuordnen mussten. Die Videos wurden nach Klassenbezeichnung in themenbezogene RSS-Feeds gruppiert, die Titel, Beschreibung und Keyframe für jedes Video anzeigten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04447-2_119 ad702f729c09b8d3dbff06bb7c068822;de;;;7.2.;;;Verwendung von Key Alignment Indicators zur Leistungsbewertung in kollaborativen Netzwerken Dieses Papier zielt darauf ab, die Leistungsausrichtung in kollaborativen Netzwerkumgebungen zu untersuchen. Es wurde festgestellt, dass ein Leistungsmanagement auf der Grundlage von Datenerhebung und der Bewertung von Leistungskennzahlen (KPIs) aufgrund der unterschiedlichen Indikatoren und Messsysteme, die für die verschiedenen Teilnehmer in einem kollaborativen Netzwerk (CN) vorhanden sind, möglicherweise nicht effektiv ist. Daher kann die Messung der strategischen und organisationsübergreifenden Ausrichtung anhand von Key Alignment Indicators (KAIs) eine hervorragende Alternative zur Verbesserung von Leistungsbewertungssystemen sein. Dieser Ansatz hat zur Erforschung des Leistungsvorhersageparadigmas geführt und Werkzeuge entwickelt, um eine Leistung zu schätzen und den Grad der Ausrichtung zu bewerten, indem Instanzen einer zukünftigen Leistung in kollaborativen Netzwerken erstellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23330-2_18 1454852903a94284dfa97ec5450c2a24;de;;;7.2.;;;Evaluation der Effektivität von Fernkursen – Untersuchung der Qualität interaktiver Prozesse Das Verständnis der Dynamik von Lernprozessen setzt ein Verständnis ihrer Komponenten voraus: Individuen, Umgebung oder Kontext und Vermittlung. Es ist bekannt, dass das Fernstudium (DL) eine Besonderheit in Bezug auf die Vermittlungskomponente aufweist. Aufgrund der Notwendigkeit, Distanz- und Zeitbarrieren zu überwinden, setzt DL intensiv Informations- und Kommunikationstechnologien (IKT) ein, um interaktive Prozesse durchzuführen. Der Aufbau effektiver Lernumgebungen hängt von menschlichen Beziehungen ab. Es hängt auch von der Emotionalität ab, die solchen Beziehungen zugeschrieben wird. Daher kommt dem Wissen, wie man sich in virtuellen Umgebungen verhält, im Sinne der Schaffung des erforderlichen Ambientes für die Animation von Lernprozessen eine einzigartige Bedeutung zu. Dies ist das Thema dieser Studie. Die allgemeinen Ziele wurden erreicht und lassen sich wie folgt zusammenfassen: Analyse von Indizes, die für die Evaluation der Effektivität von Fernkursen von Bedeutung sind, Untersuchung, inwieweit die Effektivität von DL-Kursen mit der Qualität interaktiver Prozesse korreliert, Suchmerkmale der Gespräche von Personen, die im Studium interagieren Gruppen, die in virtuellen Umgebungen gebildet werden, was zur Effektivität von Fernkursen beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03115-1_3 20b0741f0fff2b4db8df413cb8a172ce;de;;;7.2.;;;3D-Geometrie verbesserte Superpixel für RGB-D-Daten In diesem Artikel werden neuartige Superpixel mit verbesserter 3D-Geometrie für RGB-D-Daten vorgestellt. Zuerst rekonstruieren wir die 3D-Geometrie der Szene, indem wir die Tiefenkarte in 3D-Koordinaten projizieren. Dann wird eine Distanzmetrik für Superpixel-Clustering unter Verwendung von 3D-Geometrie und Farbinformationen konstruiert. Schließlich werden Pixel unter Verwendung der vorgeschlagenen Distanzmetrik iterativ zu Superpixeln geclustert. Das vorgeschlagene Verfahren ist aufgrund der eingeführten 3-D-Geometrie in der Lage, Objekte in ähnlichen Farben zu unterscheiden. Die Ergebnisse der Übersegmentierung von RGB-D-Paaren in den Middlebury-Datensätzen zeigen, dass unser Ansatz eine bessere Leistung zeigt als andere drei hochmoderne Superpixel-Methoden. Die vorgeschlagenen Superpixel werden auch bei der Anwendung der Segmentierung evaluiert und wir erzielen die besten Segmentierungsergebnisse im Vergleich zu drei hochmodernen Segmentierungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03731-8_4 7a5bf60f747af7ddf58ff70ed0f8cf96;de;;;7.2.;;;Entwurf und Bewertung von Kachelauswahlalgorithmen für gekacheltes HTTP Adaptive Streaming Die Zukunft des digitalen Videos soll eine Steigerung sowohl der Auflösung als auch der Interaktivität aufweisen. Neue Auflösungen wie 8k UHDTV sind bis zu 16-mal so groß in der Pixelzahl im Vergleich zu aktuellen HD-Videos. Interaktivität beinhaltet die Möglichkeit, im Video zu zoomen und zu schwenken. Wir untersuchen Tiled HTTP Adaptive Streaming (TAS) als eine Technik, um diese Trends zu unterstützen und ihre Implementierung in konventionelle Internet-Infrastrukturen zu ermöglichen. In diesem Artikel schlagen wir drei Kachelauswahlalgorithmen für verschiedene Anwendungsfälle (z. B. Zoomen, Schwenken) vor. Eine Leistungsbewertung dieser Algorithmen auf einem TAS-Testbed zeigt, dass sie bei der Manipulation des ROI zu einer besseren Bandbreitennutzung, einer höheren statischen Videoqualität (ROI) und einer höheren Videoqualität führen. Wir zeigen, dass wir Videos bei Bandbreiteneinbrüchen mit bis zu viermal höheren Auflösungen als bestehende Algorithmen übertragen können, was zu einem qualitativ hochwertigeren Seherlebnis führt. Auch bei interaktiven Videos, beim Schwenken oder Zoomen können wir die Videoqualität um bis zu 40 Prozent steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38998-6_3 3c1caea3376bcc0a431918caeca9c316;de;;;7.2.;;;Eine effiziente Methode zur Erkennung nahezu doppelter Videos Um Videoströme in Echtzeit zu überwachen oder große Sammlungen von Videodokumenten zu durchsuchen, wurden in der Literatur mehrere Lösungen vorgeschlagen, die auf der Erkennung von nahezu doppeltem Video basieren. In diesem Beitrag stellen wir eine Architektur vor, die auf signaturbasierten Indexstrukturen basiert, die visuelle und zeitliche Merkmale koppeln, und auf einem N-Gram-Matching- und Scoring-Framework. Die von uns behandelten Techniken sind robust und unempfindlich gegenüber allgemeiner Videobearbeitung und/oder -verschlechterung, was sie ideal für die Suche nach erneut gesendeten Videos macht. Durch den Einsatz von signaturbasierter Indexierung und N-Gram-Matching und -Scoring identifizieren wir entsprechende Abfrage- und Indexinhalte genau, um nahezu doppelte Videos zu erkennen, auch wenn diese Inhalte nur einen kleinen Teil der verglichenen Videos ausmachen. Es werden Experimente mit großen Mengen von Videodaten aus den Sammlungen TRECVID 02, 03 und 04 und realen Videoübertragungen von zwei deutschen Fernsehsendern durchgeführt. Ein empirischer Vergleich über zwei moderne dynamische Programmiertechniken ist ermutigend und zeigt den Vorteil und die Machbarkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_39 382145dea800283cb5be886042a1772c;de;;;7.2.;;;Auf dem Weg zu einer Verbesserung des textuellen Datenbankabrufs mithilfe von NLP-Techniken Verbesserungen in Hardware, Kommunikationstechnologie und Datenbank haben zu einer Explosion von Multimedia-Informationsspeichern geführt. Um die Qualität des Informationsabrufs im Vergleich zu bereits existierenden fortgeschrittenen Dokumentenmanagementsystemen zu verbessern, haben Forschungsarbeiten gezeigt, dass es notwendig ist, die vertikale Integration von Abruftechniken in die Datenbankdienstarchitektur zu berücksichtigen. Dieser Artikel konzentriert sich auf die Integration von NLP-Techniken für den effizienten Abruf von Textdatenbanken im Rahmen des VLSHDS-Projekts -Very Large Scale Hypermedia Delivery System. Ein Ziel dieses Projektes ist es, die Qualität der textuellen Informationssuche (Präzision/Erinnerung) im Vergleich zu bereits existierenden mehrsprachigen IR-Systemen zu erhöhen, indem morphologische Analyse und flaches Parsing auf Phrasenebene auf die Dokumenten- und Abfrageverarbeitung angewendet werden. Der Umfang dieses Papiers ist auf thailändische Dokumente beschränkt. Das zugrunde liegende System ist das Active HYpermedia Delivery System-(AHYDS)-Framework, das den Lieferdienst über das Internet bereitstellt. Basierend auf 1100 thailändischen Dokumenten verbesserte unser Ansatz als erste Ergebnisse die Präzision und den Wiedererkennungswert von 72,666% bzw.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45399-7_15 3c73dedda9c131170ab922a17963c76e;de;;;7.2.;;;Nutzung von gesicherten Inhalten in elektronischen Patientenakten Der zunehmende Bedarf an medizinischen Informationsanwendungen zur Handhabung unterschiedlicher Multimediadaten durch interoperable Systeme wird ständig durch inkompatible begrenzte Plattformen mit geringer oder nicht vorhandener Sicherheit behindert. Anhand des Workflows eines bildgebenden Dienstes beschreibt dieses Kapitel den Aufbau und die Schutzstrategie einer gesicherten spezialisierten elektronischen Patientenakte, die den sicheren Austausch multimedialer medizinischer Daten ermöglicht. Es wurde ein offener Multimedia-Standard verwendet, der an die Anforderungen der Patientenakten angepasst ist, kombiniert mit Sicherheitstools. Prospektive Anwendungsszenarien werden identifiziert und die Kernfragen des Ansatzes diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-49009-0_12 423e9d6a007bee506cc70f641658d6a4;de;;;7.2.;;;Erstellung von Assurance Cases mit Kollaborationsdiagramm In letzter Zeit werden schwerwiegende Ausfälle komplexer IT-Systeme zu gesellschaftlichen Problemen. Assurance Case erregt Aufmerksamkeit als eine Technik, um die Zuverlässigkeit kritischer Systeme sicherzustellen. Wir haben das d*-Framework vorgeschlagen, das eine erweiterte Assurance-Fall-Notation ist, die auf dem Netzwerk zuverlässiger Akteure basiert. In diesem Whitepaper wird das Verfahren zur Erstellung von Sicherheitsfällen vorgeschlagen, bei dem der Sicherheitsfall aus dem Kollaborationsdiagramm erstellt wird, und die Fallstudie wird mit diesem Verfahren durchgeführt. In dieser Fallstudie wird ein Ergebnis durch das d*-Framework beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_41 1735b4a7908635b79b677af83d5e2e36;de;;;7.2.;;;Evaluierungstechniken: Erkundung der Schnittmenge von HCI und Software Engineering In diesem Artikel wird die Verbesserung der Usability interaktiver Systeme durch den Transfer von Methoden, Werkzeugen und Konzepten zwischen Software Engineering und HCI diskutiert. Es untersucht Gemeinsamkeiten zwischen diesen beiden Gemeinschaften und zeigt, wie Usability-Tests in verschiedene Modelle des Softwareentwicklungsprozesses integriert werden können. Techniken und Methoden für Usability-Tests unterscheiden sich je nach Entwicklungsstadium, verfügbaren Ressourcen und Kompetenz der Assessoren stark. Dieses Papier zeigt, dass jede Usability-Technik einen natürlichen Ankerpunkt innerhalb des Softwareentwicklungsprozesses hat. In der Praxis werden solche Techniken jedoch nicht von der Software-Gemeinschaft ausgenutzt. Dieser Artikel schlägt ergänzende Möglichkeiten zur Verbesserung der Situation vor.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035806 c39ab028ab45f1d693ae93a3215c558b;de;;;7.2.;;;User Centric Homogenity-based Clustering-Ansatz für Intelligence Computing Clustering ist eine klassische Technik, die in der Computation Intelligence weit verbreitet ist, um Ähnlichkeitsmaße zwischen interessierenden Entitäten zu untersuchen. Die Ausgabemessung des Clusterings ist jedoch häufig rechnerzentriert (z. B. Anzahl der Peaks, K) anstatt benutzerzentriert (z. B. Qualität der Cluster). Dadurch entsteht eine große Lücke zwischen den Algorithmen und den Benutzern, insbesondere wenn sie auf Bereiche wie Softwaredienste angewendet werden. Um dieses Problem anzugehen, schlagen wir vor, den erwarteten Homogenitätsgrad zwischen Entitäten innerhalb eines gegebenen Clusters als die von den Benutzern spezifizierten Eingabequalitätsanforderungen zu verwenden, um den Datenclustering-Prozess voranzutreiben. Wir bewerten die Wirksamkeit unseres Vorschlags, indem wir zwei der am häufigsten verwendeten Clustering-Methoden, K-Means und hierarchisch, entsprechend dem Homogenitätsgrad der geclusterten Ausgabeergebnisse modifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22185-9_31 69573489ba9b0207de7e862469529a5b;de;;;7.2.;;;Techno-ökonomische Evaluation von Cognitive Radio im Fabrikszenario Drahtlose Anwendungen dringen nach und nach in jeden Aspekt unseres Lebens ein. Leider müssen diese Anwendungen dasselbe knappe Spektrum wiederverwenden, was zu erhöhten Interferenzen und eingeschränkter Nutzbarkeit führt. Cognitive Radio schlägt vor, dieses Problem zu mildern, indem die Betriebsparameter von drahtlosen Geräten an unterschiedliche Interferenzbedingungen angepasst werden. Dies ist jedoch mit einer Kostensteigerung verbunden. In diesem Papier untersuchen wir das wirtschaftliche Gleichgewicht zwischen den zusätzlichen Kosten und der erhöhten Benutzerfreundlichkeit in einem bestimmten realen Szenario. Wir konzentrieren uns auf den Produktionsbereich einer Industrieanlage – wo drahtlose Sensoren Produktionsmaschinen überwachen und ein Wireless LAN als Daten-Backbone verwendet wird. Wir untersuchen die Auswirkungen der Implementierung eines dynamischen Spektrumzugriffs mittels idealer HF-Erfassung und modellieren den Nutzen in Bezug auf erhöhte Zuverlässigkeit und Batterielebensdauer. Wir schätzen die finanziellen Kosten von Interferenzen und den potenziellen Gewinn und kommen zu dem Schluss, dass Cognitive Radio in realen Anwendungen geschäftliche Vorteile bringen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23041-7_6 2d9836125036ff772c840758606a01dd;de;;;7.2.;;;Bewertung des Integrationseffekts von Inhaltslokalisierung und Anforderungsrouting in Inhaltsverteilungsnetzwerken In letzter Zeit werden die Content Distribution Networks (CDNs) als das neue Netzwerkparadigma hervorgehoben, das die Latenz für den Webzugriff verbessern kann. In CDNs sind die Inhaltslokalisierungsstrategie und die Techniken des Request-Routings wichtige technische Aspekte. Beide sollten im Allgemeinen in integrierter Weise verwendet werden, aber die CDN-Leistung bei der Anwendung dieser beiden Technologien wurde nicht im Detail bewertet. In diesem Beitrag untersuchen wir die Wirkung der Integration dieser Techniken. Beim Request-Routing konzentrieren wir uns auf eine Request-Routing-Technik, die auf aktive Netzwerktechnologie angewendet wird,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71500-9_7 b119b9c8f3f77af0b1b84ed4b51fa907;de;;;7.2.;;;Klassifizierung und Vorhersage von Softwarekosten durch Fuzzy-Entscheidungsbäume Diese Arbeit befasst sich mit dem Problem der Vorhersage des Softwareaufwands über Fuzzy-Entscheidungsbäume, die aus historischen Projektdatenproben generiert werden. Darüber hinaus wird der Einfluss verschiedener numerischer und nominaler Projektmerkmale, die als Prädiktoren verwendet werden, auf den Softwareentwicklungsaufwand untersucht, indem die extrahierten Klassifikationsregeln verwendet werden. Der Ansatz versucht, erfolgreich vergangene Projektdaten in homogene Cluster zu klassifizieren, um genaue und zuverlässige Kostenschätzungen innerhalb jedes Clusters bereitzustellen. CHAID- und CART-Algorithmen werden auf ca. 1000 Projektkostendatensätze angewendet, die analysiert, vorverarbeitet und zur Generierung von Fuzzy-Entscheidungsbauminstanzen verwendet wurden, gefolgt von einer Bewertungsmethode zur Bewertung der Vorhersagegenauigkeit, die durch die erstellten Klassifizierungsregeln erreicht wird. Obwohl das Experimentieren einem heuristischen Ansatz folgt, wurde festgestellt, dass die erstellten Bäume richtig zu den Daten passen, während die vorhergesagten Aufwandswerte den tatsächlichen Aufwand gut annähern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_20 e0d7a64831702cac107ad2cfc0b1225d;de;;;7.2.;;;Social-Tag-Anreicherung durch automatische abstrakte Tag-Verfeinerung Kollaborative Image-Tagging-Systeme wie Flickr sind sehr attraktiv für die Unterstützung des schlüsselwortbasierten Bildabrufs, aber einige Social-Tags dieser gemeinsam mit Tags versehenen Social-Media-Bilder können ungenau sein. Einige Leute verwenden möglicherweise allgemeine oder übergeordnete Wörter (d. h. abstrakte Tags), um ihre Bilder zu taggen, um Zeit und Mühe zu sparen. Daher sind solche allgemeinen oder übergeordneten Tags zu abstrakt, um den visuellen Inhalt sozialer Bilder genau zu beschreiben. Infolgedessen können Benutzer möglicherweise nicht finden, was sie benötigen, wenn sie die spezifischen Schlüsselwörter für die Abfragespezifikation verwenden. Um dieses Problem der abstrakten Tags anzugehen, wird eine Konzeptontologie konstruiert, um die abstrakten Tags aus groß angelegten sozialen Bildern zu erkennen. Die Kontexte des gemeinsamen Auftretens von Social Tags und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_18 f9221f91f12950dd5c9833635f86381f;de;;;7.2.;;;Die Implementierung und Evaluierung eines Low-Power-Taktverteilungsnetzwerks basierend auf EPIC Die Multiply Clock Domain (MCD)-Technik ist eine neuartige Technik, um Kompromisse zwischen synchronen Systemen und asynchronen Systemen einzugehen, um die Leistung zu reduzieren. Die meisten gegenwärtigen Studien zu MCD basieren jedoch auf superskalaren Architekturen. In diesem Artikel wird MCDE, eine MCD-Technik, die auf einer explizit parallelen Instruktions-Computing-(EPIC)-Architektur basiert, entworfen und implementiert, um die Leistung des Taktverteilungsnetzwerks zu reduzieren. Darüber hinaus wurden eine Reihe von Experimenten durchgeführt, um dies zu bewerten. Die Ergebnisse der Experimente zeigen, dass bei Verwendung einer MCDE-Taktnetzwerk-Mikroarchitektur mit einem feinkörnigen adaptiven dynamischen Anpassungsalgorithmus die Mikroprozessorleistung im Vergleich zur ursprünglichen EPIC-Taktnetzwerk-Mikroarchitektur effektiv um 40% gesenkt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74784-0_48 2e2f19bd79ae7705e4d9ab34c1da177b;de;;;7.2.;;;Informationsfilterung basierend auf modalen symbolischen Objekten Empfehlungssysteme zielen darauf ab, automatisch personalisierte Vorschläge basierend auf Benutzerpräferenzen bereitzustellen. Diese Systeme verwenden Informationsfilterungs-(IF)-Techniken, um neue Elemente zu empfehlen, indem sie diese mit einem Benutzerprofil vergleichen. Dieses Papier stellt einen Ansatz vor, bei dem jedes Benutzerprofil durch eine Reihe von modalen symbolischen Beschreibungen modelliert wird, die die Informationen zusammenfassen, die durch die bereits vom Benutzer bewerteten Elemente gegeben werden. Der Abgleich zwischen einem neuen Artikel und einem Nutzerprofil erfolgt durch eine neue geeignete Unähnlichkeitsfunktion, die inhaltliche und positionelle Unterschiede berücksichtigt. Dieser neue Ansatz wird im Vergleich mit der kNN-Methode bewertet, einer in dieser Art von Systemen häufig verwendeten ZF-Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18991-3_45 b806398f7c02bfac5bc1b323f6a1ab28;de;;;7.2.;;;Greedy versus Dynamic Channel Aggregation Strategy in CRNs: Markov-Modelle und Leistungsbewertung In kognitiven Funknetzen sind in vielen MAC-Protokollen Kanalaggregationstechniken vorgeschlagen worden, die mehrere Kanäle zu einem Kanal zusammenfassen. In diesem Papier betrachten wir elastischen Datenverkehr und Spektrumsanpassung für die Kanalaggregation und schlagen zwei neue Strategien vor, die als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23041-7_3 2e8cd84546d57fde597780a068882458;de;;;7.2.;;;Evaluierung von ON-OFF-Schemata und linearen Vorhersagemethoden zur Steigerung der Energieeffizienz in mobilen Breitbandnetzen Energieeffizienz ist heute ein wichtiges Thema im Mobilfunknetzbetrieb. Aufgrund des exponentiellen Anstiegs der Anzahl von mobilen Geräten mit drahtloser Internetverbindung ist die Reduzierung des elektrischen Energieverbrauchs nicht nur eine Frage der Verantwortung für die Umwelt, sondern auch eine erhebliche Reduzierung ihrer Betriebskosten. Die Energieeinsparung kann jedoch nicht um jeden Preis betrieben werden und ein entsprechender Service muss unterstützt werden. Unter den verschiedenen verfügbaren Hard- und Softwarelösungen konzentriert sich dieser Beitrag auf den dynamischen Betrieb von Mobilfunk-Basisstationen, bei dem redundante Basisstationen in Zeiten mit geringem Verkehr abgeschaltet werden. Außerdem beschreiben wir auch die Verwendung von Vorhersagemechanismen, um eine richtige Entscheidung zu treffen, wann diese Maßnahme ergriffen werden soll. Die vorgeschlagenen Schemata werden durch Simulationen mit theoretischen und realen Lastmodellen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30039-4_4 e80b089709d46c7bffe85a42b368928f;de;;;7.2.;;;Kommentare zu „Die Qualität von Geschäftsprozessmodellierungsmethoden“ von B.-J. Hommes und V. van Reijswoud Qualität zählt. Gute Modelle sind wichtig für unsere Disziplin, und Bart-Jan Hommes und Victor van Reijswoud sind für ihre Bemühungen zu loben, was ein gutes Geschäftsprozessmodell ausmacht. Ihre ersten Schritte bei der Entwicklung eines qualitätsbasierten Modellierungsbewertungsrahmens (Q-Me) spiegeln die aufrichtige Entschlossenheit wider, die derzeitige Praxis der Geschäftsmodellierung zu verbessern, indem sie die Mittel zum objektiven Vergleich von Modellierungsmethoden bereitstellen. Die grundlegenden Fragen, die sie sich stellen müssen, lauten: „Was ist Modellqualität?“ und „Kann sie objektiv gemessen werden?“ Qualität ist ein schwer fassbarer Begriff, und wenn man versucht, ihn in einen Rahmen zu fassen, muss man sich in Hofstadter (1981) nennt „lustige Schleifen“. Um die Herangehensweise der Autoren bei der Definition und Operationalisierung der Modellqualität richtig zu verstehen, versuche ich, die von ihnen getroffenen Entscheidungen zu verfolgen und die Konsequenzen dieser Entscheidungen abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35500-9_11 0d094dcf04e958ae6c094a3d542bbf94;de;;;7.2.;;;Design und Evaluierung von parallelen String-Matching-Algorithmen für Network Intrusion Detection Systeme Die Netzwerksicherheit ist für Hosts mit Internetverbindung sehr wichtig, da Würmer, Viren, DoS-Angriffe usw. weit verbreitet sind. Daher wird normalerweise ein Network Intrusion Detection System (NIDS) benötigt, um Netzwerkangriffe durch Paketprüfung zu erkennen. Für ein NIDS-System ist der String-Matching die rechenintensive Aufgabe und damit der Performance-Engpass, da jedes Byte der Nutzdaten von Paketen gegen zahlreiche vordefinierte Signatur-Strings geprüft werden muss, die beliebig in den Nutzdaten vorkommen können. In diesem Papier stellen wir das Design und die Bewertung von parallelen String-Matching-Algorithmen vor, die auf die Hardwareimplementierung auf FPGAs und die Softwareimplementierung auf Mehrkernprozessoren abzielen. Experimentelle Ergebnisse zeigen, dass auf einem Multiprozessorsystem die Multithread-Implementierung des vorgeschlagenen parallelen String-Matching-Algorithmus die String-Matching-Zeit um mehr als 40% reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74784-0_35 1852c1c36d59062124294f14b43bd5d3;de;;;7.2.;;;Lokale Trennbarkeitsbewertung: Eine neuartige Feature-Auswahlmethode für Multimedia-Anwendungen Die Merkmalsauswahltechnologie kann dazu beitragen, die Merkmalsredundanz zu reduzieren und die Klassifizierungsleistung zu verbessern. Die meisten allgemeinen Merkmalsauswahlverfahren funktionieren bei hochdimensionalen großen Datensätzen von Multimediaanwendungen nicht gut. In diesem Beitrag schlagen wir eine neuartige Merkmalsauswahlmethode namens Local Separability Assessment vor. Wir versuchen, den Trenngrad von Stichproben in Teilbereichen des Merkmalsraums zu messen und sie zur Bewertung der Trennbarkeit von Merkmalen zu integrieren. Unsere Methode weist eine günstige Leistung bei großen kontinuierlichen Datensätzen auf und erfordert keine a priori Hypothese zur Datenverteilung. Die Versuche zu verschiedenen Anwendungen haben sich als hervorragend erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_102 f08f3bc7f8d9909946595a5af273c828;de;;;7.2.;;;Frühzeitige Evaluierung zukünftiger Consumer-AV-Content-Analyseanwendungen mit PC-Netzwerken Der Beitrag befasst sich mit der Verbesserung der Softwareproduktivität für Consumer-Multimediageräte mittels PC- und Komponententechnologie und zeigt, wie dies für komplexe Echtzeit real;-;-;-;https://link.springer.com/article/10.1007/s11042-006-0090-7 1ec81dfa8b49ea46f4e290ecf5cf2c2b;de;;;7.2.;;;Bewertung und Berechnung der Dynamik in der Umweltverträglichkeitsprüfung In zehn Jahren werden Kunden Produkte nicht nur nach Preis und Qualität auswählen, sondern auch nach dem ökologischen Fußabdruck des Produktwertes, einschließlich beispielsweise des Energieverbrauchs. Kunden erwarten Transparenz im Produktrealisierungsprozess, bei dem die meisten Produkte mit ihrem ökologischen Fußabdruck gekennzeichnet sind. Starke Unternehmen sehen diesen neuen Produktwert als Chance, wettbewerbsfähiger zu sein. Um die Umweltauswirkungen eines Produkts effektiv zu kennzeichnen, ist es für Unternehmen wichtig, den ökologischen Fußabdruck jeder Komponente von ihren Lieferanten anzufordern. Daher benötigen Unternehmen entlang des Produktlebenszyklus ein Tool, das nicht nur die Berechnung des ökologischen Fußabdrucks erleichtert, sondern auch dazu beiträgt, die Umweltauswirkungen während des Lebenszyklus des Produkts zu reduzieren bzw. auszugleichen. In diesem Papier wird vorgeschlagen, ein Verfahren zu entwickeln, mit dem Unternehmen den ökologischen Fußabdruck ihres Produkts bewerten, verbessern und extern bei Kunden bewerben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_18 a5e48442766c32b0f62205295f76fd08;de;;;7.2.;;;In Twitter-Nachrichten erwähnte Standorte erkennen und eindeutig machen Das Erkennen der in Twitter-Nachrichten erwähnten Standortentitäten ist beim Text-Mining für Geschäfts-, Marketing- oder Verteidigungsanwendungen nützlich. Daher werden Techniken zum Extrahieren der Standortentitäten aus dem Twitter-Textinhalt benötigt. In dieser Arbeit gehen wir diese Aufgabe ähnlich wie die Named Entity Recognition (NER)-Aufgabe an, die sich nur auf Standorte konzentriert, aber wir adressieren eine tiefere Aufgabe: die Klassifikation der erkannten Standorte in Namen von Städten, Provinzen/Bundesstaaten und Ländern. Wir gehen die Aufgabe auf neuartige Weise an, bestehend aus zwei Stufen. In der ersten Phase trainieren wir Conditional Random Fields (CRF)-Modelle mit verschiedenen Funktionen, wir haben unseren eigenen Datensatz gesammelt und annotiert oder trainiert und getestet. In der zweiten Phase lösen wir Fälle, in denen mehr als ein Ort mit demselben Namen existiert. Wir schlagen eine Reihe von Heuristiken vor, um in diesen Fällen den richtigen physischen Standort auszuwählen. Für beide Aufgaben berichten wir über gute Bewertungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18117-2_24 3f364b7de8510603d25d13624534901d;de;;;7.2.;;;Experimentelle Bewertung ausgewählter Ansätze zur Regularisierung der Kovarianzmatrix Unser Ziel ist es, die Leistungsfähigkeit von Kovarianz-Matrix-Regularisierungsmethoden an realen Daten zu bewerten, um Referenzpunkte für zukünftige Anwendungen bereitzustellen. Wir analysieren die folgenden Schätzer: OAS, Rao-Blackwell-Ledoit-Wolf, Ledoit-Wolf in zwei Versionen und Thresholding auf Daten aus mehreren öffentlich verfügbaren Datensätzen (K9, Isolet, Slice, Gistette, S1 ADL1). Wir untersuchen anhand mehrerer Normen den Schätzfehler aus reduzierten Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19369-4_35 42417912ec1cd5d7af39eeb8fb7b8896;de;;;7.2.;;;Der Einfluss der Farben von E-Commerce-Websites auf die Stimmung, das Auswendiglernen und die Kaufabsicht der Verbraucher Dieses Papier zielt darauf ab, den Einfluss der Farben von E-Commerce-Websites auf die Verbraucherstimmung, das Auswendiglernen und die Kaufabsicht zu untersuchen. Auf der Grundlage einer Literaturrecherche wird ein konzeptionelles Modell vorgeschlagen, das die Auswirkungen der Farbe von E-Commerce-Websites und insbesondere ihrer Komponenten, Farbton und Helligkeit auf die Verhaltensreaktionen des Verbrauchers, das Auswendiglernen und die Kaufabsicht zeigt. Diese Antworten werden durch die Stimmung vermittelt. Die Datenerhebung wurde während eines Laborexperiments durchgeführt, um die Messung des farbigen Erscheinungsbilds von E-Commerce-Websites zu kontrollieren. Die Teilnehmer besuchten eine der acht Versionen einer für die Recherche konzipierten Website, auf der Musik-CDs verkauft wurden. Die Datenanalyse mit ANOVA, Regressionen und allgemeinen linearen Modellen zeigt einen signifikanten Einfluss der Farbe auf das Gedächtnis, der durch die Stimmung vermittelt wird. Das Zusammenspiel von Farbton und Helligkeit unter Verwendung chromatischer Farben für Hintergrund und Vordergrund unterstützt das Auswendiglernen und die Kaufabsicht, wenn der Kontrast auf geringer Helligkeit basiert. Eine negative Stimmung lässt auf ein besseres Auswendiglernen, aber eine abnehmende Kaufabsicht schließen. Implikationen für Theorie und Praxis werden diskutiert.;-;-;-;https://link.springer.com/article/10.1057/ejis.2012.17 d5912b105c2d55adca2669ce65867b60;de;;;7.2.;;;Ein zielorientierter Ansatz zur Verbesserung von Geschäftsprozessen mithilfe von Process Warehouse-Daten In einer prozessorientierten Unternehmensführung konzentriert sich die Prozessoptimierung auf die Untersuchung und Bewertung bestehender Prozesse, wie beispielsweise die Auslastung von Ressourcen und das Erkennen von Problemen im Prozessablauf und in der Funktionalität, um Verbesserungspotenziale zu ermöglichen. Herkömmliche Data Warehouses liefern keine Informationen, die zum Studium von Prozessen erforderlich sind, wie beispielsweise ausgeführte Prozessaktivitäten, genutzte Ressourcen oder Kontrollflüsse. Dabei können Entscheidungen über Prozessverbesserungen entweder nicht oder ohne vollständige Information getroffen werden. Darüber hinaus leiden Verfahren zur Prozessverbesserung häufig unter einer Reihe von Einschränkungen in Bezug auf ihre Komplexität, Effizienz und ihren Automatisierungsgrad. In dieser Studie betrachten wir prozessorientierte Data Warehouses und identifizieren dadurch die Informationen, die aus einem solchen Awarehouse benötigt werden, um eine halbautomatische Methode zur Verbesserung von Prozessen ausgehend von festgelegten Geschäftszielen zu konkreten Entscheidungen zu ermöglichen. Eine Fallstudie aus dem schwedischen Gesundheitssektor wird verwendet, um die vorgestellte Methode zu begründen und zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05352-8_8 3fbd19e9743886c325cbc48e5f82e8da;de;;;7.2.;;;Automatische Musikgenreklassifizierung basierend auf der Trennung von Musikinstrumentenspuren Das Ziel dieses Artikels ist es zu untersuchen, ob das Trennen von Musiktiteln in der Vorverarbeitungsphase und das Erweitern des Merkmalsvektors um Parameter in Bezug auf die spezifischen Musikinstrumente, die für das jeweilige Musikgenre charakteristisch sind, eine effiziente automatische Musikgenreklassifizierung im Falle einer Datenbank mit Tausende von Musikausschnitten und ein Dutzend Genres. Ergebnisse umfangreicher Experimente zeigen, dass der vorgeschlagene Ansatz zur Klassifizierung von Musikgenres vielversprechend ist. Insgesamt verbessern konglomerierende Parameter, die sowohl aus einem Originalaudio als auch aus einer Mischung getrennter Tracks abgeleitet wurden, die Effektivitätsmessungen der Klassifizierung und zeigen, dass der vorgeschlagene Merkmalsvektor und die Support Vector Machine (SVM) mit Co-Trainingsmechanismus auf einen großen Datensatz anwendbar sind.;-;-;-;https://link.springer.com/article/10.1007/s10844-017-0464-5 4b1d9f466e9a05577454247a31aef787;de;;;7.2.;;;Funktionale Evaluierung einer integrierten IP-over-WDM-Managementlösung Das Management heterogener und hybrider Netze war für Netzbetreiber schon immer eine Herausforderung. In der Literatur wurden verschiedene Frameworks und Architekturansätze vorgeschlagen und untersucht. Der Zweck dieses Papiers besteht darin, die Bewertungsergebnisse einer integrierten Netzwerkmanagementlösung für die Bereitstellung und Wartung von IP-über-WDM-End-to-End-Diensten mit Netzwerkparametern, die aus Service Level Agreements (SLAs) abgeleitet werden, vorzustellen. Eine detaillierte Beschreibung der Prüfstandsumgebung sowie ein integriertes Szenario zur Architekturbewertung sind ebenfalls enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35674-7_64 174bc7c0cfd38c96125e975c0570e274;de;;;7.2.;;;Domänengesteuerte automatische Rechtschreibkorrektur für Mammographieberichte Der Beitrag stellt ein Programm zur automatischen Rechtschreibkorrektur von Texten aus einem ganz bestimmten Bereich vor, das auf Mammographie-Berichte angewendet wurde. Wir beschreiben verschiedene Arten von Fehlern und präsentieren das Korrekturprogramm basierend auf dem Levenshtein-Abstand und der Wahrscheinlichkeit von Bigrammen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33521-8_56 080a761b40b6729b1bae05976a9e794e;de;;;7.2.;;;Bewertung der Resonanz bei der Personalauswahl durch multimediale Inhalte In diesem Beitrag präsentieren wir die Ergebnisse eines experimentellen italienischen Forschungsprojekts, das abgeschlossen wurde, um den Klassifizierungsprozess der beiden Verhaltensstatus (Resonanz und Dissonanz) eines Bewerbers zu unterstützen, der sich um eine Stelle bewirbt. Der vorgeschlagene Rahmen basiert auf einem innovativen System, das entwickelt und implementiert wurde, um die nonverbalen Ausdrücke wie Mimik, Gestik und Prosodität des Subjekts zu extrahieren und zu verarbeiten, die während der gesamten Vorstellungsgesprächssitzung erworben wurden. Im Prinzip haben wir eine eigene Datenbank erstellt, die Multimediadaten enthält, die von verschiedenen Softwaremodulen aus Video-, Audio- und 3D-Sensorstreams extrahiert wurden, und dann SVM-Klassifikatoren verwendet, die in Bezug auf die Genauigkeit 72%, 79% bzw. stimmliche und gestische Merkmale. Es wurden auch KNN-Klassifikatoren verwendet, die vergleichbare Ergebnisse erzielten. Schließlich kombinierten wir alle drei Domänen und berichteten dann über die Ergebnisse dieses letzten Klassifizierungstests, die beweisen, dass die vorgeschlagene experimentelle Arbeit sehr ermutigend zu sein scheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09339-0_19 f5bde00dacf9712b3d7fd35ca415dd1c;de;;;7.2.;;;Bewertung des EPIC-Modells von Boden-NO Das EPIC-Modell wurde weltweit evaluiert und verwendet, jedoch gibt es immer noch einige Meinungsverschiedenheiten über die Simulationsergebnisse des Stickstoffkreislaufs. Basierend auf experimentellen Felddaten, Simulationsergebnisse von Boden-NO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54341-8_30 b09a41678b0cdaf7710bdf740e361247;de;;;7.2.;;;Erkennung von Interaktionen sozialer Benutzer basierend auf Gesprächsaspekten In den letzten Jahren wurden die Menschen durch die Erweiterung von Diensten und plattformübergreifenden Anwendungen wie Blogs, Foren und sozialen Netzwerken kommunikativer, wodurch soziale und kollaborative Hintergründe geschaffen wurden. Diese Dienste wie Twitter, die Hauptdomäne unserer Arbeit, können als sehr großer Informationsspeicher angesehen werden, der Millionen von Textnachrichten enthält, die normalerweise in komplexen Netzwerken organisiert sind, in denen Benutzer zu bestimmten Zeiten miteinander interagieren. Mehrere Arbeiten haben Tools für die Tweet-Suche vorgeschlagen, die sich nur darauf konzentrieren, die neuesten, aber relevanten Tweets abzurufen, die den Informationsbedarf adressieren. Daher sind Benutzer nicht in der Lage, die Ergebnisse zu untersuchen oder relevantere Tweets basierend auf dem Inhalt abzurufen, und können durch die Informationsflut verloren gehen oder frustriert werden. Darüber hinaus muss der gesamte Kontext berücksichtigt werden, um gute Ergebnisse zu den gegebenen Themen zu erzielen. Kontext kann jedoch aus Benutzerinteraktionen abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16211-9_17 410eca4ff2bfb46165d371070f3029de;de;;;7.2.;;;Eine systematische Evaluierung mobiler Anwendungen für das Diabetes-Management Dieses kurze Papier enthält eine Zusammenfassung der derzeit laufenden Arbeiten zur Entwicklung eines intelligenten, personalisierten Werkzeugs für das Diabetes-Management. Ein erster Teil des Entwicklungsprozesses bestand in einer systematischen Evaluierung bestehender Anwendungen für Mobiltelefone.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_59 4dcce3609251ce043d958aeaf23c9f21;de;;;7.2.;;;Ähnlichkeits- und Kernel-Matrix-Bewertung basierend auf der räumlichen Autokorrelationsanalyse Wir erweitern den Rahmen der räumlichen Autokorrelationsanalyse auf den reproduzierenden Kernel-Hilbert-Raum (RKHS). Unsere Ergebnisse basieren auf der Tatsache, dass einige geometrische Nachbarschaftsstrukturen variieren, wenn Proben in ein RKHS abgebildet werden, während dies bei anderen Nachbarschaftsstrukturen nicht der Fall ist. Diese Ergebnisse ermöglichen es uns, ein neues Maß zum Messen der Güte eines Kernels und allgemeiner eine Ähnlichkeitsmatrix zu entwerfen. Experimente mit UCI-Datensätzen zeigen die Relevanz unserer Methodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04125-9_45 58e45332ff7209d528454daa394b1fb2;de;;;7.2.;;;Untersuchung länderspezifischer Musikpräferenzen und Musikempfehlungsalgorithmen mit dem LFM-1b-Datensatz Kürzlich wurde der LFM-1b-Datensatz vorgeschlagen, um die Forschung und Bewertung in Musikabruf- und Musikempfehlungssystemen zu fördern, Schedl (Proceedings of the ACM International Conference on Multimedia Retrieval (ICMR). New York,;-;-;-;https://link.springer.com/article/10.1007/s13735-017-0118-y bcc5efa88f4d50942f1e258b72be4a09;de;;;7.2.;;;Bewertung der nichtdeterministischen Klassifikatorleistung für flussbasiertes IP-Switching In modernen IP-Netzen gelten die Verarbeitungskosten in Netzknoten als Engpass. Dieses Problem wird mit verkehrsbasiertem IP-Switching angegangen. Die Leistung von verkehrsbasiertem IP-Switching hängt stark von der Flussklassifizierung ab. Wir demonstrieren eine Methode zur Bewertung der mit dieser Technik verfügbaren Leistungssteigerungen mit einem optimalen nichtdeterministischen Klassifikator, der eine praktische Untergrenze für die Verarbeitungskosten ergibt, und vergleichen sie mit zwei realen Klassifikatoren unter Verwendung aufgezeichneter Spuren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35388-3_36 564216df8d70cbd4a5ba666c3cd0ec0d;de;;;7.2.;;;Implementierung und Evaluierung des Agenten-Interoperabilitätsmechanismus zwischen heterogenen Agentenplattformen für symbiotisches Computing Eine „Agentenplattform“ ist ein Framework, das intelligente Operationen unterstützt und erleichtert. In dieser Studie befassen wir uns insbesondere mit der Interoperabilität zwischen Agenten, die sich auf verschiedenen Agentenplattformen befinden. Dieser Beitrag präsentiert einen Vorschlag für einen flexiblen Interoperabilitätsmechanismus zwischen heterogenen Agenten, der effiziente Entwicklungs- und Wartungsprozesse von Agentensystemen ermöglicht. Darüber hinaus präsentieren wir Ergebnisse von Experimenten, um die Wirksamkeit der vorgeschlagenen Methode zu unterstreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12189-0_10 efc23036837fa317c24290802449297a;de;;;7.2.;;;Verhaltensbewertung von Reputations-basierten Vertrauenssystemen Im Bereich der Vertrauens- und Reputationssystemforschung besteht ein Bedarf an gemeinsamen und ausgereifteren Bewertungsmetriken, um aussagekräftige Vergleiche von Systemvorschlägen zu erstellen. Im Stand der Technik basieren Auswertungen beispielsweise auf simulierten Vergleichen, wie schnell sich negative Reputationsmeldungen im Netz verbreiten oder welche Entscheidungspolitik in einem bestimmten spielähnlichen Setting mehr Punkte gegen andere einbringt. Wir schlagen einen nächsten Schritt vor, um Kriterien für ein Reifegradmodell zur Verhaltensanalyse von Reputations-basierten Vertrauenssystemen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36796-0_14 31744319b5c0383f8c020fbeff9a5d04;de;;;7.2.;;;Ein unüberwachter WSD-Algorithmus für ein NLP-System Der zunehmende Informationsfluss erfordert eine erweiterte Freitextfilterung. Ein wichtiger Teil dieser Aufgabe besteht darin, Wortvorkommen mit unangemessenem Sinn zu eliminieren, was einer Operation zur Wortsinn-Begriffsklärung entspricht. In diesem Beitrag schlagen wir eine vollautomatische WSD-Methode für Spanisch – beschränkt auf Substantive – vor, die als Modul in einem System zur Verarbeitung natürlicher Sprache für unbegrenzten Text verwendet werden kann. Wir nennen es den kommutativen Test. Diese Methode nutzt eine Anpassung von EuroWordNet, Sense Discriminators, die implizit alle lexikalisch-semantischen Beziehungen ihrer nominalen Hierarchie behält. Die einzige Voraussetzung ist die Verfügbarkeit eines großen Korpus und eines Part-of-Speech-Taggers, ohne dass vorher Sense-Tagging erforderlich ist. Eine Evaluation der Methode wurde am Senseval-Testkorpus durchgeführt. Die Methode lässt sich leicht an andere Sprachen anpassen, die über einen Korpus, eine WordNet-Komponente und einen Wortart-Tagger verfügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27779-8_25 7497a04a39dd0660a3be98d95909d5ad;de;;;7.2.;;;Personalisierungsdienstforschung des E-Learning-Systems basierend auf dem Clustering-Koeffizienten-Partitionsalgorithmus In den letzten Jahren hat die netzwerkbasierte Bildung schnell an Umfang und Komplexität zugenommen. Daher wird Wissensclustering bei der personalisierten Informationsbeschaffung für E-Learning immer wichtiger. In diesem Papier wird ein Clustering-Koeffizientenpartitionsalgorithmus zur Bereitstellung eines E-Learning-Personalisierungsdienstes vorgestellt, nachdem das Wissen der Lernenden mit Clustering klassifiziert wurde. Durch die automatische Analyse des Verhaltens der Lernenden kann ihr Anteil mit ähnlichem Wissensstand und ähnlichen Interessen entdeckt werden, um den Lernenden Inhalte bereitzustellen, die ihren Bildungsbedürfnissen für kollaboratives Lernen am besten entsprechen. Experimentelle Ergebnisse zeigen, dass unser Algorithmus beim Extrahieren von Clustern aus großen Inhaltsmengen effizient und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03996-6_12 da7ce49d7c71fc107e6a019ffb182769;de;;;7.2.;;;Ontologie-gesteuertes Dokumenten-Clustering mit semantischen Kernfunktionen Die Integration von semantischem Wissen aus einer Ontologie in das Dokumentenclustering ist ein wichtiges, aber herausforderndes Problem. Obwohl zahlreiche Methoden entwickelt wurden, ist der Wert einer solchen Ontologie noch nicht klar. In diesem Artikel zeigen wir, dass eine Ontologie verwendet werden kann, um die Anzahl der für das Dokumentenclustering erforderlichen Funktionen erheblich zu reduzieren. Unsere Hypothese ist, dass;-;-;-;https://link.springer.com/article/10.1007/s10115-010-0370-4 9f4c5deef4607f96fbed979e036022d4;de;;;7.2.;;;Bewertung von Spieler-Feedback: Aufzeigen des öffentlichen Massenpotenzials für Pervasive Games Für das allgegenwärtige Spiel „Meet Your Heartbeat Twin“ wurden Spieler-Feedback-Daten gesammelt, ein LBS-Spiel (Location-Based Service) vom Ereignistyp, das affektives Computing durch die Live-Herzschläge des Spielers umfasst. Die Korrelationsanalyse der Daten zeigt ein breites Kundenprofil für allgegenwärtige Spiele, das Alter, Geschlecht und Hobbys abdeckt. Die Daten zeigen auch, dass Urban Games eindeutig ein neuartiges Erlebnis sind, sie sind weder eine Erweiterung von Videospielen noch von Handy-Casual Games. Überraschenderweise wurde der Online-Austausch von sehr persönlichen Daten des Spielers, dem Standort des Spielers und der Live-Herzfrequenz überhaupt nicht als kritisches Thema wahrgenommen. Wie erwartet ist die Spielsteuerung entscheidend: Um Spaß zu haben, benötigen die Spieler eine gewisse Anpassungszeit für die GPS-Orientierung und dies selbst bei einer sehr geringen Komplexität der Handynutzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04052-8_29 3b0f9d61ec283cdbb73d1be4724a37e8;de;;;7.2.;;;Soziales Altern, Informatisierung und kognitive Aufgaben, die für das menschliche Gedächtnis im täglichen Leben erforderlich sind: Probleme, die in einem Usability-Test für medizinische Heimgeräte beobachtet wurden Verschiedene Phänomene im Zusammenhang mit dem Leben älterer Menschen werden heute in Japans überalterter Gesellschaft weithin beobachtet. Es ist wichtig zu wissen, dass diese Phänomene nicht nur mit dem kognitiven Altern zusammenhängen, sondern auch mit vielen Veränderungen der Umstände, die das soziale Altern und die soziale digitale Informatisierung begleiten. Nachdem wir einige Themen, Konzepte oder Modelle vorgestellt haben, um unser Verständnis dieser zusammengesetzten Situationen zu verbessern, berichten wir als Beispiel für die komplexe Kombination dieser drei Faktoren über ein Experiment mit der Usability-Testmethode an medizinischen Geräten für den Heimgebrauch.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-56591-8_18 f290df72e7b0543e2954958d4ffead6b;de;;;7.2.;;;Computergestützte Modellierung der Mensch-Roboter-Interaktion basierend auf der Schätzung der aktiven Absicht In der menschlichen Interaktion mit einem Roboter gilt die Einschätzung der Absicht des anderen als unverzichtbarer Faktor für das Erreichen einer präzisen Selbsthandlung. Aber die Einschätzung der Absicht des anderen ist eine schwer belastete Informationsverarbeitung, und wir glauben nicht, dass Menschen dies immer tun. Daher schlagen wir in diesem Papier einen leicht belasteten Rechenalgorithmus vor, der eine Mensch-Roboter-Interaktion ohne Absichtsschätzung im Selbstagenten erreicht. Bei dem Verfahren nimmt der Selbstagent an, dass der andere Agent die Absicht abschätzt, und sucht nach einer Aktion, die von dem anderen Agenten leicht interpretiert werden kann. Wir haben die Wirksamkeit des vorgeschlagenen Modells durch Computersimulation an einer Jägeraufgabe bewertet. Diese Methode sollte als eine der möglichen Variationen der absichtsbasierten Interaktion positioniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_20 b15b3ebe01fbce9f82ae605229a71d14;de;;;7.2.;;;eResponder: Elektronischer Fragenbeantworter Mit zunehmender Komplexität der Systeme werden Support-Center mit Fragen überflutet, die per E-Mail, Web oder Telefon gestellt werden. Dieses Papier beschreibt eResponder, ein System, das eine integrierte Lösung für automatische Antworten auf Benutzerfragen bietet. eResponder speichert Frage-Antwort-Paare, die zuvor gestellt wurden. Diese Paare können verwendet werden, um entweder eine sofortige Antwort auf Benutzerfragen zu geben oder Kundendienstmitarbeiter beim Verfassen neuer Antworten auf ähnliche oder noch unbeantwortete Fragen zu unterstützen. Benutzer senden über eine einheitliche Oberfläche Freitextfragen an das System. Wenn eine neue Frage eintrifft, durchsucht das System seine Datenbanken nach ähnlichen Fragen sowie nach relevanten Antworten und findet anhand dieser beiden Kennzahlen das relevanteste Q&A-Paar. eResponder bietet einen Relevanz-Feedback-Mechanismus und eine Antwortzusammenfassung, um CSRs bei der Erstellung neuer Antworten zu unterstützen. Die Ergebnisse eines Experiments zur Bewertung der Systemleistung zeigen, dass die Kombination von unabhängigen Frage- und Antwortwerten zu hochpräzisen Suchergebnissen führt.;-;-;-;https://link.springer.com/chapter/10.1007/10722620_16 09738d3d25077bb418fb0e81acf5fd38;de;;;7.2.;;;LiPS: Soziale Beziehungen im Proberaum lernen Das Verständnis der sozialen Beziehungen der Benutzer spielt in vielen Disziplinen, einschließlich Marketing, Managementwissenschaft usw., eine wichtige Rolle und ist die grundlegende Kontextinformation, die in vielen kontextsensitiven Anwendungen benötigt wird. Trotz erheblicher Forschungsfortschritte im Bereich des sozialen Lernens ist das genaue und unaufdringliche Erfassen und Erfassen der täglichen sozialen Beziehungen von Benutzern jedoch immer noch ein herausforderndes offenes Problem. In diesem Beitrag schlagen wir LiPS vor, ein soziales Lernsystem, das drahtlose Sonden nutzt, die von den von den Benutzern mitgeführten Smartphones ausgesendet werden, um ihre sozialen Beziehungen zu lernen. Eine neuartige Sondenfilterung und ein Skipgram-basierter Lernalgorithmus werden verwendet, um den sozialen Graphen der Benutzer auf unauffällige Weise automatisch zu erstellen. Die Auswertungsergebnisse zeigen, dass das LiPS-System in der Lage ist, die sozialen Beziehungen zwischen Smartphone-Nutzern genau abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77380-3_84 f58646fae2f5787a4249be401492feb3;de;;;7.2.;;;Wie viel sollten wir für Sicherheit bezahlen? (Eingeladenes Papier) Die Sicherheit von Informationssystemen ist für die meisten Unternehmen weltweit zu einem Thema mit höchster Priorität geworden. IT-Manager versuchen, ihre Systeme durch eine Reihe technischer Sicherheitsmaßnahmen zu schützen. Auch wenn diese Maßnahmen durch Risikoanalysen ermittelt werden können, wird der angemessene Betrag, der in die Sicherheit von Informationssystemen investiert werden sollte, im Großen und Ganzen empirisch bestimmt. Unternehmen möchten auch ihre Informationssysteme gegen potenzielle Sicherheitsvorfälle versichern. In diesem Fall wären beide Parteien, nämlich die Organisation und die Versicherungsgesellschaft, daran interessiert, eine faire, gegenseitig vorteilhafte Prämie zu berechnen. In diesem Beitrag wird eine probabilistische Struktur in Form eines Markov-Modells verwendet, um einen Einblick in diese Probleme zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-31167-X_4 b675d02628175cf872dbb9ea88c0d573;de;;;7.2.;;;Umweltverträglichkeits- und Kostenbewertung bei der Wiederaufbereitung von Geschäftsentscheidungen Die Forschung implementiert ein System zur Unterstützung von Geschäftsentscheidungen, um die ökologischen und wirtschaftlichen Auswirkungen für verschiedene alternative Strategien am Ende des Lebenszyklus zu bewerten. Die in dem Papier beschriebene Fallstudie ist die Bewertung von Kraftfahrzeugmotoren am Ende ihrer Lebensdauer. Im Detail besteht die Analyse aus der Bewertung der Umweltauswirkungen und der wirtschaftlichen Kosten des Motorenaufarbeitungsprozesses. Insbesondere werden drei verschiedene Alternativen verglichen: Wiederaufarbeitung, Wiederverwendung und Recycling (stoffliche Verwertung). Dank Remanufacturing ist es ohnehin möglich, den End-of-Life-Nutzen im Vergleich zum Recycling zu erhöhen, indem aus Sicht des Lebenszyklus der Herstellungsprozess neuer Produkte durch Aufarbeitung oder Wiederverwendung vermieden und gleichzeitig eine gewisse Abfallerzeugung vermieden wird. Die Ergebnisse werden in einer zweidimensionalen Grafik dargestellt, die die drei Alternativen mit ihren wirtschaftlichen Einnahmen und Umweltgewinnen darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44736-9_51 1cccb90aa135b3d04a9c50a430d21513;de;;;7.2.;;;PERT-basierter Ansatz zur Leistungsanalyse von Multi-Agent-Systemen Die folgenden analytischen Ansätze: Warteschlangennetzwerkmodelle, stochastische zeitgesteuerte Petrinetze, stochastische Prozessalgebra, Markovketten werden in der Leistungsbewertung von Multi-Agentensystemen verwendet. In diesem Papier wird ein neuer Ansatz vorgeschlagen, der auf PERT-Netzwerken basiert. Dieser Ansatz wird bei der Leistungsbewertung von geschichteten Multi-Agenten-Systemen angewendet. Diese Ebenen sind den folgenden Agententypen zugeordnet: Manager, Bieter und Suchende. Unsere Methode basiert auf einer Approximation unter Verwendung der Erlang-Verteilung. Die Genauigkeit unseres Näherungsverfahrens wird durch Simulationsexperimente überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/11785231_109 b92ffc3b537fbded40ffabd8f48eb071;de;;;7.2.;;;Fortgeschrittene Methoden zur Analyse von Prozessdaten der Halbleiterherstellung Die Analyse, Steuerung und Optimierung von Herstellungsprozessen in der Halbleiterindustrie sind Anwendungen mit erheblichen wirtschaftlichen Auswirkungen. Moderne Halbleiterfertigungsprozesse zeichnen sich durch eine zunehmende Anzahl von Verarbeitungsschritten mit zunehmender Komplexität der Schritte selbst aus, um eine Flut von multivariaten Überwachungsdaten zu generieren. Diese exponentiell steigende Komplexität und die damit verbundenen Anforderungen an die Informationsverarbeitung und Produktivität stellen hohe Anforderungen, die mit modernsten Monitoring- und Analysemethoden und -werkzeugen nur schwer zu erfüllen sind. Dieses Kapitel befasst sich mit der Anwendung ausgewählter Methoden aus dem Soft Computing zur Analyse von Abweichungen von zulässigen Parametern oder Betriebsbereichen, dh der Erkennung von Anomalie oder Neuheiten, und der Entdeckung nicht offensichtlicher multivariater Abhängigkeiten der beteiligten Parameter und der Struktur in den Daten für verbesserte Prozesssteuerung. In dieser Machbarkeitsstudie werden Methoden für die Online-Beobachtung und die interaktive Offline-Analyse untersucht, die neuartige Klassifizierungs-, Dimensionsreduktions- und interaktive Datenvisualisierungstechniken verwenden, basierend auf einem tatsächlichen Anwendungsproblem und Daten, die aus einem CMOS-Submikronprozess extrahiert wurden. Die Realisierbarkeit und Machbarkeit der untersuchten Methoden wird demonstriert. Besonders vielversprechend sind die Ergebnisse der interaktiven Datenvisualisierung und der automatischen Merkmalsauswahlverfahren. Das Kapitel führt in Tutorium in die Datenerfassung der Halbleiterfertigung, Anwendungsprobleme und die betrachteten Soft-Computing-Methoden ein. Die Ergebnisse der durchgeführten Datenanalyse- und Klassifikationsexperimente werden vorgestellt und ein Entwurf einer auf dieser Machbarkeitsstudie basierenden, industrietauglichen Systemarchitektur vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-183-0_2 247fba37ddbbeadfbe41b9ea95768dec;de;;;7.2.;;;Computergestützte Beurteilung der Alzheimer-Krankheit mit fMRT und/oder EEG: Eine umfassende Überprüfung In diesem Kapitel werden die neuesten Methoden zur Beurteilung der Alzheimer-Krankheit vorgestellt. Zunächst wird das Problem der Alzheimer-Krankheit und ihre grundlegenden Komplikationen dargestellt. Anschließend werden die Bewertungsmethoden basierend auf der Analyse der funktionellen Magnetresonanztomographie (fMRT) und der Analyse der Elektroenzephalographie (EEG) überprüft. Schließlich werden die Methoden vorgestellt, die sich auf die Datenfusion der beiden oben genannten Techniken (fMRI und EEG) stützen.;-;-;-;https://link.springer.com/protocol/10.1007/7657_2014_70 5189ca175e1c202dc58bfc1cc05b0594;de;;;7.2.;;;Entwicklung von Automatisierungssystemen zur Erkennung von Schliffbildern für die Bewertung der Mineralerzzusammensetzung in der Bergbauindustrie Der Artikel beschäftigt sich mit der Problematik der automatisierten Schliffbildgewinnung und der automatisierten Schliffbildbearbeitung von Erzproben von Erzaufbereitungsprozessen in der Eisenmetallurgie. Beschrieben wird die Aufgabe der Interpretation der Ergebnisse und Interaktion Subsystem automatisierte Gewinnung und automatisierte Verarbeitung von Proben von Erzbergbau Schliffbildern und Aufbereitungsprozessen Eisenmetalle, die zur Analyse der Qualität von Mineralgesteinen mit anderen Automatisierungssystemen verwendet werden. Es ist definiert, spezifiziert Anforderungen für das Teilsystem Schliffbildanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44654-6_60 cb325f2c2ec0851e241e27d2b6637c5b;de;;;7.2.;;;Co-Clustering mit Augmented Data Matrix Clustering spielt beim Data Mining eine wichtige Rolle, da es von vielen Anwendungen als Vorverarbeitungsschritt für die Datenanalyse verwendet wird. Herkömmliches Clustering konzentriert sich auf die Gruppierung ähnlicher Objekte, während bidirektionales Co-Clustering dyadische Daten (Objekte sowie deren Attribute) gleichzeitig gruppieren kann. Die meisten Co-Clustering-Forschungen konzentrieren sich auf einzelne Korrelationsdaten, aber es könnte auch andere mögliche Beschreibungen von dyadischen Daten geben, die die Co-Clustering-Leistung verbessern könnten. In dieser Forschung erweitern wir ITCC (Information Theoretic Co-Clustering) auf das Problem des Co-Clustering mit Augmented Matrix. Wir haben CCAM (Co-Clustering with Augmented Data Matrix) vorgeschlagen, um diese erweiterten Daten für ein besseres Co-Clustering einzubeziehen. Wir wenden CCAM bei der Analyse von Online-Werbung an, bei der sowohl Anzeigen als auch Benutzer geclustert werden müssen. Die Schlüsseldaten, die Anzeigen und Nutzer verbinden, sind die User-Ad-Link-Matrix, die die Anzeigen identifiziert, die jeder Nutzer verlinkt hat, sowohl Anzeigen als auch Nutzer haben auch ihre Merkmalsdaten, d. Um die vorgeschlagene Methode zu bewerten, verwenden wir zwei Maße: Klassifikationsgenauigkeit und K-L-Divergenz. Das Experiment wird mit den Anzeigen und Benutzerdaten von Morgenstern durchgeführt, einer finanziellen Social-Website, die sich auf die Werbeagentur konzentriert. Die Versuchsergebnisse zeigen, dass CCAM eine bessere Leistung bietet als ITCC, da es die Verwendung von erweiterten Daten während des Clusterings berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23544-3_22 67b7077a8b689c0c80a3238ea7392d1c;de;;;7.2.;;;Probabilistischer mehrblättriger Gradientenabstieg Online-Learning-to-Rank-Methoden zielen darauf ab, Ranking-Modelle basierend auf Benutzerinteraktionen zu optimieren. Der Duelling Bandit Gradient Descent (DBGD)-Algorithmus ist in der Lage, lineare Ranking-Modelle allein aus Benutzerinteraktionen effektiv zu optimieren. Wir schlagen eine Erweiterung von DBGD vor, genannt probabilistic multileave gradient decent (P-MGD), die auf probabilistic multileave aufbaut, einer kürzlich vorgeschlagenen hochempfindlichen und unverzerrten Online-Bewertungsmethode. Wir zeigen, dass P-MGD modernste Online-Lernmethoden in Bezug auf die Online-Leistung deutlich übertrifft, ohne die Offline-Leistung zu beeinträchtigen und eine höhere Lerngeschwindigkeit zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_50 0dcdcf44775aa5dee1a830bf2b5a6fb6;de;;;7.2.;;;Zur Leistungsbewertung der Handhabung von Streaming-Datenverkehr in IP-Netzwerken unter Verwendung des TFRC-Protokolls Dieses Papier befasst sich mit der Leistungsbewertung der Handhabung von Streaming-Datenverkehr in IP-Best-Effort-Netzwerken unter Verwendung des TFRC-Protokolls. In unseren Studien prüfen und diskutieren wir einen Einfluss von Video auf den Nachfrageverkehr und verschiedene Netzwerkbedingungen auf den TFRC-Überlastungskontrollmechanismus. Darüber hinaus überprüfen wir die TFRC-Leistung, wenn sie sich einen Engpass mit verschiedenen TCP-Versionen teilt. Wir veranschaulichen unsere Studien durch Simulationsergebnisse, die im ns-2-Simulationstool durchgeführt wurden, und vergleichen die Ergebnisse mit denen, die für UDP erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79549-0_18 1170efdc7b19979abd408693022cadc6;de;;;7.2.;;;Untersuchung des Einsatzes der IKT zur Unterstützung des bevorzugten Lernstils von legasthenen Schülern: Eine vorläufige Bewertung Legasthenie ist eine der häufigsten Lernbehinderungen. Es wird als eine Störung beschrieben, die sich in Schwierigkeiten beim Erlernen des Lesens trotz konventionellem Unterricht, angemessener Intelligenz und soziokultureller Möglichkeiten manifestiert. Sie betrifft relativ etwa 7–10 % der Bevölkerung in den meisten Sprachen und Kulturen. In dieser Studie untersuchen wir die potenziellen Vorteile, die der Einsatz von Informations- und Kommunikationstechnologie (IKT) bietet, um legasthene Schüler unter Berücksichtigung ihrer bevorzugten Lernstile zu unterstützen. In der aktuellen Arbeit haben wir 28 arabischen Schülern im Alter zwischen 8 und 10 Jahren die Fragebögen von VAK und Honey & Mumford verabreicht. 8 Schüler aus der Gruppe mit Legasthenie und 20 Schüler aus der Kontrollgruppe wurden ausgewählt, um ihren bevorzugten Lernstil zu bewerten und zu vergleichen. Das implementierte System konzentriert sich auf Legasthenie in arabischer Sprache, insbesondere in arabischen Ländern wie Marokko. Basierend auf den Ergebnissen der Analyse von Lernstilunterschieden haben wir ein adaptives mobiles Lernen eingeführt, um das Lernen für Legastheniker zu unterstützen und zu fördern. Ziel der Studie ist es, den Zusammenhang zwischen Legasthenie und Lernstil zu untersuchen und einen anderen Lernweg vorzuschlagen. Vorläufige Ergebnisse zeigen, dass die IKT eine wertvolle Rolle dabei spielt, Lernenden mit Legasthenie eine umfassendere Teilnahme an der Bildung zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s10639-016-9551-4 6dafe4c1e3a726fab7bd853ee53bf284;de;;;7.2.;;;Kategorisierung von Ambient-Media-Projekten nach ihren Geschäftsmodellen, ihrer Innovationskraft und ihren Eigenschaften – Bewertung der Nokia Ubimedia MindTrek Award Projects of 2010 Ambient Media beschreiben Medienumgebungen, in denen das Medium in die natürliche Umgebung eingebettet ist. Sie folgen dem jederzeit, überall und trotzdem Prinzip für den Medienzugriff. Die Nokia Ubimedia MindTreks Awards wurden vor einigen Jahren ins Leben gerufen, um das Potenzial von Ambient Media zu erkunden. In diesem Artikel analysieren wir das gesamte Projektportfolio, das 2010 bei den 4. Nokia Ubimedia MindTrek Awards eingereicht wurde, nach ihrem Geschäftswert, ihrer Innovationskraft und ihrem Einsatz von Umgebungsmedien. Ziel dieses Artikels ist es, Einblicke in die allgemeinen Eigenschaften von Ambient Media, deren Eigenschaften und Geschäftsfunktionen zu gewinnen. Der Artikel rundet ab, indem er einen wesentlichen Rahmen und Richtlinien für Entwickler von Umgebungsmedien in ihren Produktdesigns bietet.;-;-;-;https://link.springer.com/article/10.1007/s11042-012-1143-8 abb6f40904762af6dd0a995d359987cb;de;;;7.2.;;;Bewertungskriterien für technische Verstöße für die nachhaltige Produktion von IT-Unterstützungsdiensten im Ministerium für Arbeit und Beschäftigung in Brasilien Der Entwurf und die Umsetzung von Qualitätsindikatoren für unterstützende Dienste in der Informationstechnologie sind in Brasilien noch immer schwierig durchzuführende Tätigkeiten. Die Analyse von Verstößen selbst wird oft unsachgemäß durchgeführt, wie im Ministerium für Arbeit und Beschäftigung, ohne standardisierte Klassifizierungsroutinen zur Unterstützung der Managementaufgaben. Darüber hinaus führt die hohe Anzahl von Fehlern beim Erkennen der Art der zu lösenden Probleme zu steigenden Kosten für die Versetzung von Technikern, da es in den regionalen Arbeits- und Arbeitsaufsichtsbehörden keine Teams gibt, die den lokalen Anforderungen gerecht werden könnten. Die vorliegende Arbeit diskutiert und schlägt eine Methode vor, um die Nichteinhaltung während Audit-Prozessen von Unterstützungsdiensten in Situationen zu bewerten, in denen noch kein robustes Qualitätsprogramm eingeführt wurde. Zentrale Idee ist es, geografisch der Realität angepasste Indikatoren mit minimalen Verzerrungen zu etablieren, um das Bemühen um Kostendämpfung zu lenken sowie Beiträge zur Minimierung der Umweltauswirkungen durch den übermäßigen Transport von Fachpersonal zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41263-9_40 8374711123ad49c38f046dc7b04ed4d2;de;;;7.2.;;;Annotieren von Wörtern mit WordNet Semantic Glosses Es wird ein Ansatz für die Wortsinn-Disambiguierung (WSD) vorgeschlagen, der sich auf die WordNet-Synsets stützt. Das Verfahren verwendet semantisch markierte Glossen, um einen Prozess ähnlich der Ausbreitungsaktivierung in einem semantischen Netzwerk durchzuführen, wodurch eine Rangfolge der wahrscheinlichsten Bedeutungen für die Wortanmerkung erstellt wird. Die vorläufige Auswertung zeigt recht vielversprechende Ergebnisse. Ein Vergleich mit den modernen WSD-Methoden zeigt, dass die Verwendung von WordNet-Beziehungen und semantisch gekennzeichneten Glossen die Genauigkeit von Wortbegriffsbegriffen verbessern sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34478-7_23 be0d4fbb1f032aabafe9a0551225bcf6;de;;;7.2.;;;Bewertung des Betriebszustands für Bediener in der Hauptwarte des KKW durch Erkennung des menschlichen Verhaltens Der kognitive Zustand des Operators des Hauptkontrollraums (MCR) ist der Zustand des kognitiven Fortschritts. Dieses Papier schlägt eine Videoanalysemethode vor, um die Analyse des Betriebszustands zu unterstützen. Für die Merkmalsextraktion des MCR-Operators wird eine Verhaltenscodierungsmethode vorgestellt, und die Methode der Zeitlinienanalyse wird verwendet, um die Haltungen und Aktionen des Operators kontinuierlich abzutasten. Der OpenPose-Algorithmus und die ST-GCN-Methode werden zur Erkennung des Verhaltens des Bedieners verwendet. Der Bewusstseins- und Kognitionsgrad wird anhand der Körpersprache des Bedieners analysiert und verwendet, um den Grad der psychischen Belastung in leistungsformenden Faktoren (PSF) zu bewerten. Es wird ein Fall für die Machbarkeitsanalyse des Betriebszustandsbewertungsverfahrens vorgestellt. Die Ergebnisse der Videoanalyse helfen, schlechtes oder fehlerhaftes Verhalten des Bedieners zu erkennen und den Betriebszustand des Bedieners zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10799-y aefe8dd2144de00e8ab0f4f372ee2cb6;de;;;7.2.;;;Automatische semantische Bildannotation basierend auf dem Image-Keyword-Dokumentmodell In diesem Beitrag wird eine neuartige Methode zur automatischen semantischen Annotation von Bildern vorgestellt. Unser Ansatz basiert auf dem Image-Keyword Document Model (IKDM) mit Diskretisierung von Bildmerkmalen. Gemäß IKDM wird die Bild-Schlüsselwort-Annotation unter Verwendung einer Bildähnlichkeitsmessung basierend auf einem Sprachmodell aus einer Textinformations-Abrufdomäne durchgeführt. Durch die Experimente an einem Testsatz von 5000 annotierten Bildern zeigt unser Ansatz eine große Verbesserung der Annotationsleistung im Vergleich zu dem bekannten diskretisierungsbasierten Bildannotationsmodell wie CMRM. Unser Ansatz schneidet auch bei der Annotationszeit besser ab als das kontinuierliche Modell wie CRM.;-;-;-;https://link.springer.com/chapter/10.1007/11526346_22 2a86d904c8b3d9d6789ec67d06ee7ed9;de;;;7.2.;;;Audiobandbreitenerweiterung mit niedrigen Bitraten mit einem Deep Auto-Encoder Moderne Audiocodierungstechnologien wenden Verfahren der Bandbreitenerweiterung (BWE) an, um Audiodaten bei niedrigen Bitraten effizient darzustellen. Eine etablierte Methode ist die bekannte Spectral Band Replication (SBR), die eine sehr hohe Klangqualität mit nicht wahrnehmbaren Artefakten liefern kann. Seine Bitraten und Komplexität sind jedoch sehr hoch. Eine weitere großartige Methode ist das LPC-basierte BWE, das Teil des 3GPP AMR-WB+-Codecs ist. Obwohl Bitraten und Komplexität deutlich reduziert sind, ist die Klangqualität für Musik unbefriedigend. In diesem Artikel wird ein neuartiges Verfahren zur Bandbreitenerweiterung vorgeschlagen, das mit nur 0,8 kbps Bitraten eine hohe Tonqualität nahe eSBR liefert. Das vorgeschlagene Verfahren sagt die Feinstruktur des Hochfrequenzbandes vom Niederfrequenzband durch einen tiefen Auto-Encoder vorher und extrahiert nur die Hüllkurve der Hochfrequenz als Nebeninformation. Die Leistungsbewertung zeigt den Vorteil des vorgeschlagenen Verfahrens gegenüber dem Stand der Technik. Im Vergleich zu eSBR sinken die Bitraten um etwa 63 % und die subjektive Hörqualität liegt nahe daran. Im Vergleich zu LPC-basiertem BWE ist die subjektive Hörqualität besser als bei gleichen Bitraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_51 a70af49b3a58fde97f73b9433dd3a939;de;;;7.2.;;;Ein hoch skalierbarer paralleler Algorithmus für maximal informatives K-Itemset-Mining Das Auffinden informativer Itemsets ist ein grundlegender Baustein in der Datenanalyse und beim Informationsabruf. Obwohl das Problem umfassend untersucht wurde, skalieren nur wenige Lösungen. Dies ist insbesondere dann der Fall, wenn (1) der Datensatz massiv ist und eine großräumige Verteilung erfordert, und/oder (2) die Länge;-;-;-;https://link.springer.com/article/10.1007/s10115-016-0931-2 d8556de27cb2a33033e58fe73c305098;de;;;7.2.;;;Bannerbewertung, die von der Eye-Tracking-Leistung und dem Median-Denkstil vorhergesagt wird Die aktuelle Studie untersuchte, ob und wie sich der in der chinesischen Kultur verwurzelte mediane Denkstil auf die Anzeige und Bewertung von Bannerwerbung auswirken kann. Die Eye-Tracking-Leistung wurde aufgezeichnet, als die Teilnehmer Bannerwerbung mit unterschiedlicher Informationskomplexität sahen. Die Teilnehmer mit hohem Mediandenken zeichneten sich durch einen flexiblen Wahrnehmungsverarbeitungsstil aus. Ihre Eye-Tracking-Performance zeigte, dass sie auf die Informationskomplexität der Bannerwerbung reagierten und versuchten, Informationen für Banner mit geringer Komplexität räumlich zu integrieren. Weniger aufwändige (und flüssigere) Eye-Tracking-Leistung war mit einer positiveren Bannerbewertung verbunden und die Beziehung wurde durch erfahrene Geläufigkeit bei Denkern mit hohem Median vermittelt. Informationskomplexität führte auch zum Eye-Tracking. Diese Ergebnisse zeigten das Potenzial von Eye-Tracking-Maßnahmen bei der Vorhersage der Auswirkungen von kultur- (und design-)bezogenen Faktoren auf die Bannerbewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39241-2_16 51f500554745bc510ddf0276ab59e505;de;;;7.2.;;;Priberams Frage-Antwort-System für Portugiesisch Dieses Papier beschreibt die Arbeit von Priberam bei der Entwicklung eines Frage-Antwort-(QA)-Systems für Portugiesisch. Das System wurde mit der Natural Language Processing (NLP)-Workbench und der Information Retrieval-Technologie des Unternehmens erstellt. Ein besonderer Fokus liegt auf der Frageanalyse, der Dokumenten- und Satzsuche sowie den Phasen der Antwortextraktion. Das Papier diskutiert die Leistung des Systems im Kontext der QA@CLEF 2005-Evaluierung.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_46 f146bd7d9a0e5f290c97a13b0df2fb26;de;;;7.2.;;;Evaluierung der Prozessverfolgungstechnik zur Beurteilung des Situationsbewusstseins von Piloten in Luftkampfmissionen Dieses Papier bewertet eine Prozessverfolgungstechnik, die entwickelt wurde, um das Situation Awareness (SA) von Piloten in Luftkampfmissionen zu bewerten. Unter Verwendung des Tools erfolgt die Bewertung der SA des Piloten und die Übersetzung des Verhaltens des Piloten in ein Bewertungsformular für Beobachter durch Beobachtung und Analyse durch Fachexperten. Es hat sich herausgestellt, dass das Tool eine minimale Unterbrechung der Aufgabenausführung auferlegt, die von einem Bewertungstool gewünscht wird, das in einer hochdynamischen Umgebung wie Luftkampf angewendet werden soll. Es erweist sich auch als vorteilhaft, umfassende und detaillierte Informationen über die dynamischen Veränderungen der Pilot-SA und des Situationsbewertungsprozesses sowie die Qualität der erworbenen SA bereitzustellen. Einige Probleme mit dem Tool werden identifiziert und Modifikationen vorgeschlagen, um diese zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73331-7_90 84743f123459d053357cfaa19976718f;de;;;7.2.;;;Lean Product Development: Serious Game und Evaluation der Lernergebnisse Dieses Papier präsentiert ein Serious Game (SG) über SBCE (Set-Based Concurrent Engineering), das ein Element des Lean Thinking in der Produktentwicklung (PD) ist. Das Spiel ist in zwei Phasen gegliedert, die den traditionellen Ansatz der Produktkonzeptentwicklung namens PBCE (Pont-Based Concurrent Engineering) und SBCE-Ansätze simulieren. Darüber hinaus stellt dieses Papier die Lernergebnisse vor, die durch die Durchführung des Spiels in einem Unternehmen erzielt werden. Schließlich werden einige praktische und theoretische Erkenntnisse vorgestellt, die während des Spiels gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_74 fa050df1d82cdae95399786faeaebbba;de;;;7.2.;;;Multi-Label Emotion Tagging für Online-Nachrichten nach betreutem Themenmodell Ein riesiger Online-Nachrichtendienst bietet Benutzern interaktive Plattformen, auf denen Benutzer ihre subjektiven Emotionen wie Traurigkeit, Überraschung und Wut gegenüber den Nachrichtenartikeln frei teilen können. Solche Emotionen können nicht nur dazu beitragen, die Vorlieben und Perspektiven einzelner Nutzer zu verstehen, sondern auch einer Reihe von Online-Anwendungen zugute kommen, um Nutzern relevantere Dienste anzubieten. Während die meisten bisherigen Ansätze darauf abzielen, eine einzelne Emotion des Autors zu erkennen, wurde beobachtet, dass unterschiedliche Emotionen der Leser repräsentativer für die Nachrichtenartikel sind. Daher konzentriert sich dieser Artikel auf die Vorhersage der multiplen Emotionen der Leser, die durch Online-Nachrichten hervorgerufen werden. Dies ist unseres Wissens nach die erste Forschungsarbeit zur Lösung der Aufgabenstellung. Dieser Beitrag schlägt ein neuartiges überwachtes Themenmodell vor, das eine zusätzliche Emotionsschicht einführt, um latente Themen mit evozierten multiplen Emotionen von Lesern zu assoziieren. Insbesondere generiert das Modell einen Satz latenter Themen aus Emotionen, gefolgt von der Generierung von Wörtern aus jedem Thema. Die Experimente am realen Datensatz von Online-Nachrichtendiensten demonstrieren die Wirksamkeit des vorgeschlagenen Ansatzes beim Multi-Label-Emotion-Tagging für Online-Nachrichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25255-1_6 ee6f3d48fa3c15e453134f538f2b411a;de;;;7.2.;;;Für eine schnelle Bewertung von Umweltauswirkungen Die vollständige Ökobilanz ist eine bekannte Methode, die Entscheidungsträgern helfen kann, das Produkt oder den Prozess auszuwählen, der die geringste Auswirkung auf die Umwelt hat. Die Durchführung einer vollständigen Ökobilanz ist jedoch ressourcen- und zeitintensiv. Daher werden in der Literatur verschiedene vereinfachte Ökobilanzmethoden entwickelt. Dieses Papier würde ein weiteres vereinfachtes LCA-Tool entwickeln, das von der extremen Benutzerfreundlichkeit für alle Personen angetrieben wird, die sich nicht mit Umweltproblemen auskennen oder keine Zeit / Daten haben, um diese Themen zu vertiefen. Dieses Tool kann für die Designer sehr nützlich sein. Sie sollten die Umweltauswirkungen von etwas bewerten, das nicht existiert, und es kann ihnen helfen, das „grünere“ Produkt schnell zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41263-9_50 f8b039b2d8d22cdc7facd380913df94e;de;;;7.2.;;;Leistungsbewertung in nachhaltigkeitsbewussten Produktionsunternehmen mit der TOPSIS-Methode In einer Fertigungsumgebung war der Umgang mit begrenzten Ressourcen schon immer ein Hauptthema für Ingenieure. In letzter Zeit ist die Idee, begrenzte Ressourcen zu verwalten, ohne die ökologische Umwelt zu schädigen, von der verarbeitenden Industrie übernommen und eine nachhaltige Produktion zu einem Schlüsselthema geworden. Obwohl das Konzept der Nachhaltigkeit anerkannt ist, müssen Unternehmen messen, wie nachhaltig sie arbeiten. Daher werden Nachhaltigkeitsindikatoren entwickelt und verwendet, um die Produktionsaktivitäten von Unternehmen im Sinne einer nachhaltigen Produktion sinnvoll zu bewerten. Dieses Papier präsentiert eine Untersuchung, die die Anwendung der TOPSIS-Methode auf Nachhaltigkeitsindikatoren im Zusammenhang mit der Produktion für zwei verschiedene multikriterielle Entscheidungsprobleme in einem nachhaltigkeitsbewussten Produktionsunternehmen zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_29 efdf57d32ba7e4458e5dd74e5af354ed;de;;;7.2.;;;Zusammenbau knöcherner Fragmente in der orthopädischen Chirurgie: Die Notwendigkeit neuer Evaluationsstandards In der orthopädischen Chirurgie sind die intraoperative Knochenbearbeitung und die Montage knöcherner Fragmente zwei sehr wichtige Forschungsgebiete. Eine der anspruchsvollsten Anwendungen ist die Behandlung von bösartigen Knochentumoren im Becken aufgrund ihrer komplexen dreidimensionalen Geometrie. Das konventionelle chirurgische Verfahren umfasst die Tumorresektion (Durchtrennen des knöchernen Tumors) und die Rekonstruktion durch Allograft (Zusammenbau von Fragmenten). Die Genauigkeit des Knochenschneidens und der knöchernen Montage ist noch nicht dokumentiert. In diesem Beitrag wird eine experimentelle Studie an Kunststoffknochen vorgestellt, bei der erfahrene Chirurgen unter idealen Bedingungen arbeiten. Ziel war es, die Genauigkeit anhand geometrischer Parameter zu beurteilen, die sich aus der chirurgischen Sprache ergeben: chirurgischer Rand für Tumorschnitte und maximale Lücke, Lückenvolumen und mittlere Lücke zwischen den beiden Knochenfragmenten. Sowohl die Mittelwerte als auch die Korrelation zwischen den Montageparametern waren relativ schlecht. Erfahrenen Chirurgen ist es selbst unter idealen Arbeitsbedingungen nicht gelungen, durchgängig genaue Schnitte und knöcherne Zusammenbauten durchzuführen. Die komplexe dreidimensionale Architektur des Beckens kann diese Ungenauigkeit hauptsächlich erklären. Es besteht ein Bedarf, computer- und robotergestützte Technologien für Tumorschnitte und knöcherne Anordnungen anzupassen. Schließlich war unser Versuch, die Genauigkeit anhand einfacher geometrischer Parameter zu bewerten, nicht zufriedenstellend. Für diese Baugruppen müssen neue Bewertungsstandards definiert werden. Wir denken, dass für dieses Problem der Qualitätsbewertung maschinenbautechnische Werkzeuge wie geometrische Toleranzen und mechanische Passungen besser geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77405-3_20 b0f4c39a64c2a562ff977022dea095e8;de;;;7.2.;;;Pilot Situational Awareness Modeling für die Evaluierung von Cockpit-Schnittstellen Mit der hohen Entwicklung der Komplexität und des Automatisierungsgrades des Mensch-Maschine-Systems im Flugzeugcockpit wurden die in Anzeige- und Steuersystemen angezeigten Fluginformationen vielfältiger und komplizierter, was bedeutete, dass enorme Informationen gleichzeitig für den Piloten verarbeitet werden mussten. Daher würden umfangreiche Informationen eine umfassendere Datenunterstützung bieten und gleichzeitig höhere Anforderungen an das Schnittstellendesign der Cockpitanzeige stellen. Dieses Papier konzentrierte sich auf die Modellierung des Situational Awareness (SA) von Piloten basierend auf der Mensch-Maschine-Interaktion im Cockpitsystem und entwickelte theoretische Anwendungsforschung in drei miteinander verbundenen Teilen: SA-Modellierung basierend auf Aufmerksamkeitsressourcenallokation, SA-Modellierung basierend auf kognitiver Prozessanalyse und SA-Modellierung basierend auf Schnittstellenbewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40030-3_46 d6840b72fd3e9a10a87b27c3c7838c2d;de;;;7.2.;;;Programmbewertung Schüler jeden Alters und Niveaus fällen täglich Beurteilungen über ihre Lehrer und Kurse. Diese Urteile sind informell und basieren wahrscheinlich am häufigsten auf Vorlieben und Zufriedenheitsgraden. Eltern, Pädagogen und Gesetzgeber wünschen sich oft formellere Bewertungen und Informationen darüber, wie viel die Schüler gelernt haben und wie kosteneffizient die Lehrpläne oder Programminnovationen waren. Unabhängig davon, ob die Urteile von Studierenden oder Gesetzgebern gefällt werden, können die Bewertungen komplex sein und es gibt unterschiedliche Ansichten darüber, welche Art von Bewertungsinformationen benötigt werden und wie sie verwendet werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3620-2_12 830f670d4a80c3917ffb874a37790ad8;de;;;7.2.;;;Leistungsbewertung der Richtlinienbereitstellung mit COPS-PR in einem richtlinienbasierten Netzwerk Dieses Papier stellt eine Studie vor, die durchgeführt wurde, um die Leistung der Richtlinienbereitstellung nach dem COPS-PR-Protokoll in einer richtlinienbasierten Umgebung zu bewerten. Zunächst werden die entwickelten Prototypen vorgestellt. Diese simulieren das Komponentenverhalten der beiden unteren Schichten eines richtlinienbasierten Managementsystems. Anschließend werden die verschiedenen Messungen, die an den Prototypen durchgeführt wurden, gezeigt. Alle Maßnahmen werden für mehrere Szenarien, beschrieben durch die Verwendung entsprechender Konfigurationsrichtlinien, in steigender Komplexitätsreihenfolge durchgeführt. Es wird gezeigt, dass die Architektur von COPS-PR skalierbar ist, obwohl das PDP zu einem Engpass werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35674-7_26 3f17e3894699718c6e3d24b447836b47;de;;;7.2.;;;Langfristige Informationssammlung mit kabellosen Energy-Harvesting-Sensoren: ein Ansatz auf Basis von mehrarmigen Banditen Dieses Papier berichtet über die Entwicklung eines Multi-Agenten-Ansatzes zur langfristigen Informationssammlung in Netzwerken von energieerntenden drahtlosen Sensoren. Insbesondere konzentrieren wir uns auf die Entwicklung von Energiemanagement- und Datenrouting-Richtlinien, die ihr Verhalten an die geerntete Energie anpassen, um die Menge der gesammelten Informationen angesichts des verfügbaren Energiebudgets zu maximieren. Dabei führen wir eine neue Energiemanagementtechnik ein, die auf Multiarmed Bandit Learning basiert und es jedem Agenten ermöglicht, sein Energiebudget adaptiv auf die Aufgaben des Datenabtastens, Empfangens und Sendens zu verteilen. Durch diesen Ansatz kann jeder Agent die optimalen Energiebudgeteinstellungen lernen, die ihm auf lange Sicht eine effiziente Informationssammlung ermöglichen. Dann schlagen wir zwei neuartige dezentrale Multi-Hop-Algorithmen für das Datenrouting vor. Die erste maximiert nachweislich den Informationsdurchsatz im Netzwerk, kann jedoch manchmal mit hohen Kommunikationskosten verbunden sein. Der zweite Algorithmus bietet eine nahezu optimale Leistung, jedoch mit reduzierten Rechen- und Kommunikationskosten. Schließlich zeigen wir, dass wir mit unseren Ansätzen für Energiemanagement und Routing eine Verbesserung der langfristigen Informationssammlung um 120 % gegenüber modernsten Benchmarks erreichen können.;-;-;-;https://link.springer.com/article/10.1007/s10458-011-9179-0 523ddd90406b7e182f65b7c1675ebaad;de;;;7.2.;;;Community-Erkennung basierend auf Links und Knotenfunktionen in sozialen Netzwerken Community Detection ist eine bedeutende, aber herausfordernde Aufgabe im Bereich der Analyse sozialer Netzwerke. Viele wirksame Verfahren wurden vorgeschlagen, um dieses Problem zu lösen. Die meisten basieren jedoch hauptsächlich auf der topologischen Struktur oder den Knotenattributen. In diesem Papier schlagen wir basierend auf SPAEM [1] ein gemeinsames probabilistisches Modell zur Erkennung von Gemeinschaften vor, das Knotenattribute und topologische Struktur kombiniert. In unserem Modell erstellen wir ein neuartiges merkmalbasiertes gewichtetes Netzwerk, in dem jede Kantengewichtung durch die Knotenmerkmalsähnlichkeit zwischen zwei Knoten am Ende der Kante repräsentiert wird. Dann fusionieren wir das ursprüngliche Netzwerk und das erstellte Netzwerk mit einem Parameter und verwenden einen Erwartungsmaximierungsalgorithmus (EM), um eine Gemeinschaft zu identifizieren. Experimente mit einer Vielzahl von Daten, die von Facebook und Twitter gesammelt wurden, zeigen, dass unser Algorithmus im Vergleich zu anderen Algorithmen vielversprechende Ergebnisse erzielt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14445-0_36 29922a9996eb0c7db8ea514b80b70f5c;de;;;7.2.;;;Begriffsklärung von Abfragen basierend auf Clustering-Techniken In diesem Papier beschreiben wir einen neuartigen Rahmen zur Verbesserung der Ergebnisse der Informationsbeschaffung. Zunächst werden relevante Dokumente in Clustern organisiert, wobei die Containment-Metrik zusammen mit Sprachmodellierungswerkzeugen verwendet wird. Anschließend wird die endgültige Rangliste (aufsteigend/absteigend) der Dokumente erstellt, die für die spezifische Abfrage an den Benutzer zurückgegeben werden. Um dies zu erreichen, extrahieren wir zunächst die Scores zwischen den Clustern und den Query-Repräsentationen und kombinieren dann die internen Rankings der Dokumente innerhalb der Cluster mit diesen Scores als Gewichtungsfaktor. Das verwendete Verfahren basiert auf der Ausnutzung der Ähnlichkeiten zwischen Dokumenten (lexikalisch und/oder semantisch) nach einer ausgeklügelten Vorverarbeitung. Die experimentelle Auswertung zeigt, dass der vorgeschlagene Algorithmus das Potenzial hat, die Qualität der abgerufenen Ergebnisse zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92016-0_13 cbe67737e2a6f25bdc07ac8634ed3e68;de;;;7.2.;;;Bereicherung der Bewertung in Videospielen Eine der größten Herausforderungen bei der Bewertung von UX in Videospielen besteht darin, festzustellen, ob die Erfahrung für das Spiel angemessen ist. Daher ist es notwendig zu wissen, wie man die Spielbarkeit misst, um sie zu analysieren, zu optimieren und an die Vorlieben des Spielers anzupassen. Es ist jedoch auch wichtig, sich daran zu erinnern, dass die endgültige Zufriedenheit des Benutzers von seiner emotionalen Reaktion, sozialen und kulturellen Einflüssen und hedonischen Eigenschaften des Interaktionsprozesses mit einem Videospiel abhängt. In diesem Artikel stellen wir eine Möglichkeit vor, eine UX-Bewertung basierend auf der Spielbarkeit durchzuführen, indem hedonische Faktoren hinzugefügt werden. Ziel ist es, die UX in einem agilen Videospiel-Entwicklungsprozess einfach und kostengünstig zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_72 dddb6f8d620f0ae5ae56df49986b60b6;de;;;7.2.;;;Eine empirische Bewertung von Design-Entscheidungskonzepten in der Unternehmensarchitektur Sprachen der Enterprise Architecture (EA) beschreiben das Design eines Unternehmens ganzheitlich und verknüpfen typischerweise Produkte und Services mit unterstützenden Geschäftsprozessen und wiederum Geschäftsprozesse mit ihren unterstützenden IT-Systemen. In früheren Arbeiten haben wir EA Anamnesis vorgestellt, das einen Ansatz und ein entsprechendes Metamodell zur Rationalisierung von Architekturentwürfen bietet. EA Anamnesis erfasst die Motivationen von Designentscheidungen in der Unternehmensarchitektur, alternative Designs, Designkriterien, beobachtete Auswirkungen einer Designentscheidung und mehr. Wir argumentierten, dass EA Anamnesis aktuelle Architektursprachen gut ergänzt, indem es die Möglichkeit bietet, aus früheren Entscheidungen zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41641-5_3 9bb28318da07c422d6e340eff8141438;de;;;7.2.;;;Fuzzy-Logic-Entscheidungen und Webdienste für ein personalisiertes geografisches Informationssystem Dieser Artikel beschreibt ein Software-Navigationssystem, das standortbasierte Dienste auf personalisierte Weise unter Berücksichtigung der Vorlieben und Interessen jedes Benutzers bereitstellt. Das System heißt Smart Earth und kombiniert die geografische Position der Benutzer mit dem Verhalten, den Aktionen und ihrem Profil, um dem Benutzer einen Mehrwert zu bieten. Die Technologie der Webdienste wird verwendet, um standortbezogene Dienste bereitzustellen. Die Nutzung von Webdiensten stellt einen alternativen Weg im Wachstum von Navigationssystemen dar. Der Personalisierungsmechanismus basiert auf Fuzzy-Logik-Entscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68127-4_45 1484a18da212ced19bf5722dfc3298e9;de;;;7.2.;;;Semantik-angereicherte Web-APIs-Auswahl für die Unternehmens-Mashup-Entwicklung Die Zusammenarbeit innerhalb und zwischen Unternehmen beruht häufig auf Mashup als neuem Entwicklungsstil für nicht geschäftskritische Webanwendungen, die erstellt werden, um eine Geschäftsanforderung zu erfüllen und die oft nur für kurze Zeiträume verwendet werden, solange der Bedarf besteht. Beispiele für solche Webanwendungen sind Unternehmens-Dashboards, die verwendet werden, um die Entscheidungsfindung und das Auffinden von Inhalten zu verbessern. Mashup-Anwendungen werden aus unabhängig entwickelten Softwarekomponenten, sogenannten Web-APIs, aufgebaut, in geeigneten Registern oder Katalogen gesammelt und durch programmatische Kopplung verknüpft. Im Idealfall erfordern Mashups einen geringeren Entwicklungsaufwand gegenüber herkömmlichen Anwendungen. Zu diesem Zweck schlagen wir Web-API-Auswahlmuster vor, die einen Mashup-Designer bei der Auswahl und Aggregation von Web-APIs unterstützen können, und diskutieren deren Anwendung auf die Mashup-Entwicklung in Unternehmen. Eine Prototypimplementierung einer grafischen Benutzeroberfläche zur Unterstützung von Web-API-Auswahlmustern wird ebenfalls beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2789-7_12 9611bf818153958ea4d2e097daadf12f;de;;;7.2.;;;Strukturbewertung durch verallgemeinerte integrale Eigenschaft In diesem Beitrag zeigen wir strukturelle Kryptoanalysen gegen zwei beliebte Netzwerke, nämlich das Feistel-Netzwerk und das Substitute-Permutation-Netzwerk (SPN). Unsere Kryptoanalysen unterscheiden Angriffe durch einen verbesserten integralen Unterscheider. Der integrale Unterscheider ist einer der mächtigsten Angriffe gegen Blockchiffren und wird normalerweise konstruiert, indem man die Ausbreitungscharakteristik von integralen Eigenschaften auswertet, z. B. die ALL- oder BALANCE-Eigenschaft. Die integrale Eigenschaft leitet jedoch keine nützlichen Unterscheidungsmerkmale gegen Blockchiffren mit nicht-bijektiven Funktionen und bitorientierten Strukturen ab. Da die Integraleigenschaft darüber hinaus den algebraischen Grad von Blockchiffren nicht klar ausnutzt, neigt sie dazu, keine nützlichen Unterscheidungsmerkmale gegen Blockchiffren mit Funktionen niedrigen Grades aufzubauen. In diesem Papier schlagen wir eine neue Eigenschaft namens vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46800-5_12 86af0fbd38029ed28b4fa5b33febcf7a;de;;;7.2.;;;Versionierte Verknüpfung der semantischen Anreicherung von Rechtsdokumenten Vorschriften betreffen jeden Aspekt unseres Lebens. Die Einhaltung der Vorschriften betrifft Bürger und Unternehmen gleichermaßen: Sie müssen ihre Rechte und Pflichten im komplexen rechtlichen Umfeld finden. Die Situation ist komplexer, wenn Sprachen und Zeitversionen von Vorschriften berücksichtigt werden sollten. Um eine Lösung für diese Anforderungen vorzuschlagen, präsentieren wir einen Ansatz zur semantischen Anreicherung, der darauf abzielt, (1) die Mehrdeutigkeit von Rechtstexten zu verringern, (2) die Wahrscheinlichkeit des Auffindens relevanter juristischer Materialien zu erhöhen und (3) die Anwendung von juristischen Argumenten zu nutzen . Unser Ansatz wird sowohl als Service für Bürger und Unternehmen als auch als Modellierungsumgebung für Rechtsverfasser umgesetzt. Um die Nützlichkeit des Ansatzes zu bewerten, wurde eine Fallstudie in einer großen Organisation durchgeführt und auf Unternehmensvorschriften und ungarische Gesetze angewendet. Die Ergebnisse legen nahe, dass dieser Ansatz die vorherigen Ziele unterstützen kann.;-;-;-;https://link.springer.com/article/10.1007/s10506-013-9145-z bcf9c8a182d0df10ab12e61600459166;de;;;7.2.;;;Medizinischer Bildabruf mit multimodalen Daten In diesem Beitrag schlagen wir ein System zur medizinischen Bildgewinnung unter Verwendung multimodaler Daten vor. Das System kann in eine Offline- und eine Online-Phase getrennt werden. Die Offline-Phase befasst sich mit der Modalitätsklassifizierung der Bilder nach ihrem visuellen Inhalt. Für diesen Teil verwenden wir modernste GegnerSIFT-Visualfunktionen zur Beschreibung des Bildinhalts, wie für die Klassifizierung verwenden wir SVMs. Die Modalitätsklassifikation kennzeichnet alle Bilder in der Datenbank mit ihrer entsprechenden Modalität. Die Offline-Phase implementiert auch die textbasierte Abrufstruktur des Systems. In diesem Teil indizieren wir den mit den Bildern verknüpften Text mit der Open-Source-Suchmaschine Terrier IR. In der Online-Phase erfolgt der Abruf. In dieser Phase erhält das System eine Textanfrage. Das System verarbeitet die Anfrage und führt den textbasierten Abruf mit Terrier IR durch und die ersten Ergebnisse werden generiert. Danach werden die Bilder in den ersten Ergebnissen basierend auf ihrer Modalität neu geordnet und die endgültigen Ergebnisse werden bereitgestellt. Unser System wurde anhand des standardisierten medizinischen Datensatzes ImageCLEF 2013 bewertet. Unser System hat Ergebnisse mit einer mittleren durchschnittlichen Genauigkeit von 0,32 gemeldet, was dem neuesten Stand der Technik für den Datensatz entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11812-3_13 916ef4e9d4d4a11abbd32e51e4431e82;de;;;7.2.;;;Hin zu einem kontextorientierten Ansatz zur ethischen Bewertung interaktiver Technologien Dieser Beitrag untersucht und entwickelt den Begriff der Anwendung der ethischen Perspektive des dänischen Philosophen und Theologen K.E. Løgstrup bei der Gestaltung und Entwicklung interaktiver Technologien. Die in diesem Beitrag vorgestellten ethischen Überlegungen fließen derzeit in die Entwicklung von Persuasive Learning Designs im EU-geförderten PLOT-Projekt ein, so dass dieser Beitrag die Argumentation mit einem praktischen Beispiel für die Integration ethischer Überlegungen in die verschiedenen Phasen eines Designprozesses unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_99 7e42e354858b21ee58d8a56e0bcd31e3;de;;;7.2.;;;Forschung zur Anwendung von Rough Set und Decision Tree Method bei der Bewertung der Bodenfruchtbarkeit Clustering, Grobsätze und Entscheidungsbaumtheorie wurden auf die Bewertung der Bodenfruchtbarkeit angewendet und lieferten neue Ideen und Methoden im Bereich der Geodatengewinnung und Wissensentdeckung. In dem Experiment, das Grobsätze - Entscheidungsbaum-Bewertungsmodell mit 1400 Studienstichproben erstellt, beträgt die Genauigkeitsrate 92% des Tests. Die Ergebnisse zeigen: Das Modell hat eine gute Verallgemeinerungsfähigkeit, die Verwendung der Clustering-Methode kann die typischen Stichproben effektiv extrahieren und den Trainingsstichprobenraum reduzieren, die Verwendung von Grobsatzattributreduzierung, kann redundante Attribute entfernen, kann die Größe der Entscheidungsbaum-Entscheidungsfindung reduzieren Modell, die Entscheidungsregeln zu reduzieren und die Entscheidungsgenauigkeit zu verbessern, indem die Kombination von grobem Set und Entscheidungsbaum-Entscheidungsmethode verwendet wird, um den Pegel einer großen Anzahl von unbekannten Stichproben abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_50 f2319a5da6715398c7899bcda9bae071;de;;;7.2.;;;Evaluation eines gemeinsamen internationalen Studiengangs Bioinformatik und Medizininformatik in Peru Neue Technologien, die an der Schnittstelle von Computerwissenschaften und Biomedizin entstehen, könnten neue Fortschritte in der globalen Gesundheit vorantreiben, daher ist eine stärkere Ausbildung des Gesundheitspersonals in Technologie erforderlich. Um das Potenzial einer Informatikausbildung mit einem Ansatz zur Förderung der Interaktion an dieser Schnittstelle zu bewerten, haben die University of Washington und die Universidad Peruana Cayetano Heredia einen einwöchigen Kurs entwickelt und bewertet, der einen neuen Bioinformatik (BIO)-Track sowie einen etablierten Medical /Public Health Informatics Track (MI) für Teilnehmer in Peru.;-;-;-;https://link.springer.com/article/10.1186/1472-6920-8-1 ad8fcef1ffe633e52e35556542128ad2;de;;;7.2.;;;Eine neue Unterscheidbarkeitsmetrik und ihre Anwendung bei der Musterklassifizierung und Merkmalsbewertung Basierend auf dem Konzept der Unterscheidbarkeit wird eine neue Bewertungsmetrik eingeführt. Diese Metrik, der Distance-based Index of Discernibility (DID), soll eine genaue und schnelle Abbildung der Klassifizierungsleistung eines Merkmals oder Datensatzes liefern. DID wurde erfolgreich in einem Programm implementiert, das auf eine Reihe von Datensätzen, einige künstliche Merkmale und einen typischen Benchmark-Datensatz angewendet wurde. Die Ergebnisse scheinen recht vielversprechend zu sein und bestätigen die ursprüngliche Hypothese.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23960-1_4 01536c2bc70dd8e41a6539599f6abfba;de;;;7.2.;;;Experimentelle Bewertung einer Gezeitenvorhersageanzeige basierend auf dem Ecological Interface Design Framework Diese Studie untersucht, ob der Ansatz des ökologischen Interfacedesigns (EID) auf natürliche Systeme übertragen werden kann. Während sich die EID in einer Reihe von Studien an Schnittstellen komplexer künstlicher Systeme bewährt hat, steht ihre Anwendung auf natürliche Systeme erst am Anfang. Für Gezeitenvorhersagen wurde ein Display entwickelt. Diese neue Gezeitenanzeige, die als ökologisches Dokument (ED) bezeichnet wird, wurde anhand eines klassischen Tabellenformats und einer kommerziell erhältlichen grafischen Anzeige bewertet, um den kognitiven Beitrag der ED zur Benutzerleistung für maritime Anfänger und Experten zu bewerten. Die Ergebnisse sind, dass die ED zu weniger Fehlinterpretationen, kürzeren Reaktionszeiten und einer subjektiven Präferenz bei Anfängern und Experten führt. Insbesondere die Antwortzeiten auf Fragen zu abstrakten Funktionen der Domäne verkürzen sich mit der Nutzung des ED. Somit kann ein Dokument, das die Domäne widerspiegelt, das Abrufen von Informationen und insbesondere die kognitive Verarbeitung abstrakter Funktionen erheblich verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10111-007-0103-y fb3709b6896fc2d17e8be6dd6121991b;de;;;7.2.;;;UNIBA-SENSE @ CLEF 2009: Robuste WSD-Aufgabe In diesem Beitrag wird die Teilnahme der semantischen N-Ebenen-Suchmaschine SENSE am CLEF 2009 Ad Hoc Robust-WSD Task vorgestellt. Unser Ziel ist es zu zeigen, dass die Kombination des N-Level-Modells und der WSD die Abrufleistung verbessern kann, selbst wenn ein effektives Abrufmodell verwendet wird. Um dieses Ziel zu erreichen, haben wir an zwei unterschiedlichen Strategien gearbeitet. Einerseits wurde auf jeder Ebene ein auf Okapi BM25 basierendes Modell übernommen. Andererseits haben wir in beiden Indexierungsebenen des Systems (Schlüsselwort und Wortbedeutung) eine lokale Relevanz-Feedback-Technik, die so genannte Local Context Analysis, integriert. Die Hypothese, dass die lokale Kontextanalyse effektiv sein kann, selbst wenn sie mit Wortbedeutungen arbeitet, die von einem WSD-Algorithmus stammen, wird durch experimentelle Ergebnisse gestützt. Bei einsprachigen Aufgaben stieg der MAP unter Ausnutzung der Begriffsklärung um etwa 2%, während GMAP von 4% auf 9% anstieg, wenn wir WSD sowohl bei ein- als auch bei zweisprachigen Aufgaben verwendeten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_18 7672f28b7f51cbb3d82601bdb62984be;de;;;7.2.;;;Auswertungsmethoden von Spline In diesem Artikel werden die Spline-Methoden und die besten Werkzeuge und ihre Funktionen für die Signalverarbeitung und -analyse beschrieben. Eine umfassende Analyse bestehender Hardware, die für die digitale Verarbeitung bestimmt ist, zeigte, dass Architektur und Verfügbarkeit von Hardware implementierte spezielle Multiplikations-Spezialmultiplikationsbefehle, parallele kumulative Multiplikation in Harvard eine breite Verwendung moderner digitaler Signalprozessoren für die Implementierung von Spline-Wiederherstellungsverfahren ermöglichen könnten. Instrumentelle MATLAB-Tools helfen bei der Beschleunigung des Anwendungsentwicklungsprozesses durch Tools wie Sprache für die Arbeit mit Matrizen, visuelle Modellierung und automatische Generierung des Softwarecodes und verschiedene andere Pakete, die unterschiedliche Wissenseingaben in einer einzigen Umgebung bieten. Die leistungsstarke und einfach zu bedienende Sprache von MATLAB für Matrixberechnungen bietet eine natürliche Darstellung von Signalen und ist daher in der digitalen Signalverarbeitung hervorragend anwendbar. Zusätzliche Pakete von angewandten MATLAB (Toolboxes) und Simulink-Blöcken sind die reichhaltigsten Quellen für vorgefertigte Funktionen zur weiteren Erweiterung, Basisblöcke für die Konstruktion von Modellen und visuelle Werkzeuge, die visuell mit Signalen arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2239-6_5 3b6869f4ef90ddf94378c2ded60b1882;de;;;7.2.;;;Analyse der Zusammenarbeit über inhaltsbasierte soziale Netzwerke Dieses Kapitel stellt eine Methodik und eine Softwareanwendung vor, um die Analyse von Kooperationen und Kooperationsinhalten in wissenschaftlichen Gemeinschaften zu unterstützen. Zur Identifizierung der relevanten Forschungsthemen werden hochwertige Terminologieextraktion, semantische Graphen und Clustering-Techniken verwendet. Anschließend werden traditionelle und neuartige soziale Analysetools verwendet, um die Entstehung von Interessen zu bestimmten Themen, die Entwicklung von Kooperationen zu diesen Themen zu untersuchen und Potenziale für eine bessere Zusammenarbeit zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-229-0_15 4df39faa6267cc802f3d64f48f6dea4b;de;;;7.2.;;;Leistungsanalyse auktionsbasierter verteilter Shop-Floor-Steuerungssysteme aus Sicht des Kommunikationssystems Ein wachsendes Interesse in Wissenschaft und Industrie konzentriert sich auf das Paradigma der verteilten Fertigungssteuerung, bei der die Aufgaben- und Ressourcenzuweisung im Fertigungssystem auf verteilte Weise durch Nachrichtenweitergabe und auktionsbasierte Entscheidungsfindung zwischen autonomen Einheiten erfolgt. Aufgrund der herausragenden Rolle, die das Kommunikationssystem in diesem Paradigma spielt, ist es wichtig, die Anforderungen und Leistungsmerkmale des Kommunikationssystems bei der Gestaltung und Bewertung von verteilten Fertigungssteuerungssystemen zu berücksichtigen. In diesem Papier schlagen wir eine zweiphasige Methodik vor, um auktionsbasierte Shopfloor-Steuerungsschemata aus der Perspektive des Kommunikationssystems zu analysieren. In der ersten Phase wird das Steuerungsschema als geschlossenes Warteschlangennetzwerk modelliert und Leistungsmaße in Bezug auf den Auktionsprozess und das Kommunikationssystem werden schnell durch asymptotische Bounding-Analyse und Mittelwertanalyse erhalten. In der ersten Phase als attraktiv identifizierte Steuerungsschemata werden dann in der zweiten Phase unter Verwendung eines diskreten Ereignissimulationsmodells detaillierter bewertet. Wir veranschaulichen diese Methodik anhand von Zweiklassen- und Vierklassen-Kontrollschemata und diskutieren Erkenntnisse über die Auswirkungen verschiedener Kontrollschema-bezogener Faktoren auf die Leistung des Auktionsprozesses und des Kommunikationssystems.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007985017305 41064d095aca42347563943f8b2d4d27;de;;;7.2.;;;Eine effiziente proaktive Routing-Methode für mobile Ad-hoc-Netzwerke mit Peer-to-Peer- und Mobilfunk-Kommunikationssystemen Informationssysteme von Automobilen werden in Zukunft mehrere drahtlose Breitbandzugangssysteme zum Internet haben. Darunter ist DSRC (Dedicated Short Range Communications)[1] als mobiles Breitbandzugangssystem attraktiv, obwohl die Abdeckung begrenzt sein wird. Um die Abdeckung effektiv vom Standpunkt der Benutzer aus zu erweitern, kann ein System effektiv sein, bei dem Terminals Daten, die vom Internet empfangen werden, mit anderen Terminals teilen, die sich außerhalb der Abdeckung befinden, unter Verwendung einer Kommunikation zwischen Fahrzeugen. In diesem Fall sollte das Routing-Protokoll des Multi-Hop-Kommunikationsnetzwerks zwischen Fahrzeugen einen hohen Durchsatz mit geringem Steuerungsaufwand erreichen, wenn viele Endgeräte vorhanden sind und dem Netzwerk eine große Menge an Datenverkehr angeboten wird. Jedoch sind herkömmliche Routing-Protokolle, die nur eine Peer-to-Peer-Kommunikation verwenden, schwierig, diese Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35618-1_4 739cc86f0314e77f624791a02d2c70a6;de;;;7.2.;;;Verteilte Architektur für Kollaboratives Filtern ist eine der beliebtesten Empfehlungstechniken. Obwohl sich die Qualität der Empfehlungen in den letzten Jahren deutlich verbessert hat, weisen die meisten Ansätze eine geringe Effizienz und Skalierbarkeit auf. In diesem Papier untersuchen wir mehrere Faktoren, die die Leistung von a . beeinflussen;-;-;-;https://link.springer.com/article/10.1007/s11280-014-0298-9 82516279a9a76295b84ba41a5c99eda3;de;;;7.2.;;;Hin zu hierarchischem Clustering (erweiterte Zusammenfassung) In der Arbeit werden neue modifizierte agglomerative Algorithmen für hierarchisches Clustering vorgeschlagen. Der Clustering-Prozess zielt darauf ab, eine Cluster-Hierarchie zu erzeugen, die die gleichen Elemente in verschiedenen Clustern enthalten kann. Die Algorithmen basieren auf den folgenden zusätzlichen Operationen: (i) Aufbau einer ordinalen Itempaar-Nähe („Distanz“) einschließlich der Verwendung von multikriteriellen Ansätzen, (ii) Integration mehrerer Itempaare in jeder Stufe des Algorithmus und (iii) Aufnahme der gleichen Artikel in verschiedene integrierte Artikelpaare/Cluster. Die oben vorgeschlagenen Modifikationen sind aus Sicht der Praxis bedeutsam, z. B. Entwurf einer Systemarchitektur für Ingenieur- und Computersysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74510-5_22 e3dc988916d1ba2ee85e3694295a49e0;de;;;7.2.;;;Adaptive E-Learning-Lehrbuchbewertungsmethoden In den letzten Jahren konzentrierte sich die Forschung an der Universität Ostrava auf die Theorie des adaptiven E-Learning und deren Erprobung in der Praxis. Qualitativ hochwertige, anpassungsfähige Lehrbücher sind für den Erfolg dieser Art von Bildung unerlässlich. Der Beitrag befasst sich mit einem der Hauptteile des genannten Themas – einer Evaluation adaptiver Lehrbücher. Die Evaluation kann (a) vor Beginn des Bildungsprozesses, (b) unmittelbar nach dem Einfügen des Lehrbuchs in das LMS oder (c) nach der Analyse des Verhaltensprotokolls der Schüler im Online-Modus erfolgen. Der Beitrag beschreibt den theoretischen Vorschlag einer Bewertungsart und ihre Verifizierung in der Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41165-1_10 380156f2df8e0e8d37155af4ae445f69;de;;;7.2.;;;High-Level-Feature-Erkennung aus Video in TRECVid: Eine 5-Jahres-Retrospektive der Errungenschaften Ein erfolgreicher und effektiver inhaltsbasierter Zugriff auf digitales Video erfordert schnelle, genaue und skalierbare Methoden zur automatischen Bestimmung des Videoinhalts. Eine Vielzahl zeitgenössischer Ansätze dazu beruht auf Text, der der Sprache innerhalb des Videos entnommen wird, oder auf dem Abgleich eines Videoframes mit anderen unter Verwendung von Eigenschaften niedriger Ebene wie Farbe, Textur oder Formen oder auf der Bestimmung und Übereinstimmung von Objekten, die im Video erscheinen. Die möglicherweise wichtigste Technik ist jedoch eine, die das Vorhandensein oder Fehlen eines hochrangigen oder semantischen Merkmals innerhalb eines Videoclips oder einer Aufnahme bestimmt. Durch die Verwendung von Dutzenden, Hunderten oder sogar Tausenden solcher semantischen Funktionen können wir viele Arten von inhaltsbasierter Videonavigation unterstützen. Dies hängt jedoch entscheidend davon ab, ob jedes Merkmal in einem Videoclip vorhanden ist oder nicht. In den letzten 5 Jahren gab es große Fortschritte bei der Entwicklung von Techniken, um das Vorhandensein semantischer Merkmale in Videos zu bestimmen. Dieser Fortschritt kann in der jährlichen Benchmarking-Aktivität von TRECVid verfolgt werden, bei der Dutzende von Forschungsgruppen die Wirksamkeit ihrer Techniken anhand gemeinsamer Daten und unter Verwendung eines offenen, messbasierten Ansatzes messen. In diesem Kapitel fassen wir die Arbeit zusammen, die an der TRECVid-Funktionsaufgabe auf hoher Ebene geleistet wurde, und zeigen die Fortschritte, die im Jahresvergleich erzielt wurden. Damit lässt sich nicht nur für eine Forschungsgruppe oder einen Ansatz, sondern über das gesamte Spektrum hinweg eine recht umfassende Aussage über den Stand der Technik bei dieser wichtigen Aufgabe treffen. Auf Basis dieser vergangenen und laufenden Arbeiten zeigen wir dann die sich abzeichnenden Trends in diesem Bereich und die Fragen auf, die noch zu klären sind, bevor wir eine großflächige, schnelle und zuverlässige High-Level-Feature-Erkennung auf Video erreichen können .;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76569-3_6 89dfa5274cc0b30069c34d5f227dbabe;de;;;7.2.;;;Vergleich von Informationsverlustarchitekturen in CNNs Jüngste Fortschritte bei der Bildklassifizierung wurden mit Deep Convolutional Neural Networks (CNNs) erzielt. Die Zusammenlegungs- und Unterabtastungsoperationen in den CNNs führen zu Invarianz bei lokalen Transformationen, führen jedoch zu einem Genauigkeitsverlust bei den Bildanwendungen. In diesem Papier schlagen wir ein neuartiges tiefes Netzwerk namens „Weighted Integration Architecture Network“ (WIAN) vor, das den Informationsverlust aufgrund des Pooling-Vorgangs in den CNNs effektiv wiederherstellen kann. Das vorgeschlagene WIAN verwendet die Informationen aus den vorherigen Schichten im Netzwerk wieder und weist jedem entsprechend den Antworten oder der Entropie in der Schicht eine Gewichtung zu und summiert sie dann elementweise, um die Bildklassifizierungsleistung weiter zu verbessern. Umfangreiche Experimente an vier Standard-Benchmark-Datensätzen (CIFAR-10, CIFAR-100, MNIST und SVHN) demonstrieren die Wirksamkeit sowie eine verbesserte Leistung von WIAN.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48896-7_34 502ffd9fbd6827b4bf008f1cfd898e98;de;;;7.2.;;;Ein auf Fuzzy-Argumentation basierender Ansatz zur Bestimmung geeigneter Pfade zwischen zwei Standorten in einem Verkehrsnetz Eine der Hauptanwendungen von Geoinformationen ist das Finden von Pfaden oder Routen zwischen zwei Orten. Es wurden zwar mehrere Arbeiten durchgeführt, um den/die kürzesten oder optimalen Pfad(e) zwischen zwei Standorten zu finden, aber es wurden nicht viele Anstrengungen unternommen, um die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12156-2_24 e02e7a6a23f7b12c7668402361e9d531;de;;;7.2.;;;Eine neue Methode zur Berechnung der Benutzerähnlichkeit für kollaboratives Filtern mit künstlichen neuronalen Netzen Ein Algorithmus zur kollaborativen Filterung von Benutzern und Benutzern (CF) sagt die Bewertung eines bestimmten Elements für einen bestimmten Benutzer basierend auf der Beurteilung anderer Benutzer, die dem gegebenen Benutzer ähnlich sind, voraus. Daher erweist sich die Messung der Ähnlichkeit zwischen zwei Benutzern als eine entscheidende und herausfordernde Aufgabe, da die Ähnlichkeitsfunktion die Kernkomponente der Vorhersagefunktion für die Artikelbewertung für einen bestimmten Benutzer ist. In diesem Beitrag untersuchen wir die Wirksamkeit eines mehrschichtigen Feed-Forward-künstlichen neuronalen Netzes als Ähnlichkeitsmessfunktion. Wir modellieren die Ähnlichkeit zwischen zwei Benutzern als Funktion, die aus einem Satz adaptiver Gewichtungen besteht, und versuchen, ein neuronales Netz zu trainieren, um die Gewichte zu optimieren. Konkret liegt unser Beitrag darin, eine Fehlerfunktion für das neuronale Netz zu entwerfen, die das Netz optimiert und Gewichte so setzt, dass das neuronale Netz als Ausgabe einen vernünftigen Ähnlichkeitswert zwischen zwei Benutzern erzeugen kann. Durch Experimente mit dem Movielens-Datensatz kommen wir zu dem Schluss, dass das neuronale Netzwerk als Ähnlichkeitsfunktion im Vergleich zu der von Bobadilla et al. vorgeschlagenen Ähnlichkeitsarchitektur auf Basis von Genetic Algorithm (GA) mehr Genauigkeit und Abdeckung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11071-4_14 7d15f85796052b1d3622609958f586f2;de;;;7.2.;;;Eine automatische Modell-zu-Modell-Mapping- und Transformationsmethodik für die modellbasierte Systementwicklung Da die Zusammenarbeit zwischen Unternehmen immer häufiger wird, ist die Fähigkeit eines Unternehmens, mit anderen zusammenzuarbeiten, zu einem der Kernfaktoren für die Erzielung von Wettbewerbsvorteilen geworden. Dieser Trend hat zu einer dringenden Notwendigkeit geführt, die Kooperationsfähigkeit zu verbessern. Dazu wird das modellbasierte Systems Engineering so angepasst, dass es zur Darstellung und Simulation der Arbeitsprozesse von Unternehmen eingesetzt werden kann. Modell-zu-Modell-Mappings und -Transformationen als wichtige Aspekte im modellbasierten Systems Engineering sind zu zwei der Schlüsselfaktoren für die Verbesserung der Kooperationsfähigkeiten von Unternehmen geworden. Die Grundlagen für eine automatische Modell-zu-Modell-Transformation sind jedoch noch nicht geschaffen. Normalerweise werden Modelltransformationsregeln auf der Grundlage von Modellzuordnungen erstellt, und Modellzuordnungen betreffen semantische oder syntaktische Darstellungen. Eine der Schwierigkeiten bei der Erzielung von Modell-zu-Modell-Abbildungen und Transformationen besteht darin, die Semantik und die semantischen Beziehungen zu erkennen, die in verschiedenen Modellen vermittelt werden. Dieses Papier stellt eine automatische Modell-zu-Modell-Mapping- und Transformationsmethodik vor, die semantische und syntaktische Prüfmessungen anwendet, um die Bedeutungen und Beziehungen zwischen verschiedenen Modellen automatisch zu erkennen. Sowohl die semantischen als auch die syntaktischen Prüfmessungen werden zu einem verfeinerten metamodellbasierten Modelltransformationsprozess kombiniert. Um die Leistungsfähigkeit dieser Methodik zu bewerten, demonstrieren wir ihre Anwendbarkeit an einem realistischen Beispiel.;-;-;-;https://link.springer.com/article/10.1007/s10257-016-0321-z b7bcb311945e0b271c569afd72bfd10b;de;;;7.2.;;;Verbesserung der auf Click-Draw basierenden grafischen Passwörter mit Multi-Touch auf Mobiltelefonen Grafische passwortbasierte Authentifizierungssysteme werden jetzt zu einer der potenziellen Alternativen, um die derzeitige übermäßige Abhängigkeit von der traditionellen textbasierten Passwortauthentifizierung zu verringern. Mit der rasanten Entwicklung mobiler Geräte (d. h. der Zunahme der Rechenleistung) wurde diese Art von Authentifizierungssystemen auf Mobiltelefonen implementiert, um legitime Benutzer zu authentifizieren und Betrüger zu erkennen. Im realen Einsatz stellen wir jedoch fest, dass Benutzer mehr Aktionen wie Multi-Touch auf einem Mobiltelefon ausführen können als auf einem herkömmlichen Computer. Die Aktion Multi-Touch, die sich auf das gleichzeitige Berühren eines Touchscreens mit mehreren Fingern bezieht, ist ein herausragendes Merkmal eines Touchscreen-Mobiltelefons. In diesem Beitrag versuchen wir daher, die Wirkung von Multi-Touch auf die Erstellung von grafischen Passwörtern unter dem Aspekt der Sicherheit und Benutzerfreundlichkeit zu untersuchen. Insbesondere führen wir eine Studie zum Einsatz von Click-Draw-basierten grafischen Passwörtern in der Auswertung durch, die aktuelle Eingabearten im Bereich grafischer Passwörter kombiniert, und entwickeln ein Multi-Touch-fähiges Schema auf Mobiltelefonen weiter. Es wurden drei Experimente mit 60 Teilnehmern durchgeführt und die experimentellen Ergebnisse zeigen, dass grafische Passwörter durch die Integration der Aktion von Multi-Touch generell sowohl in Bezug auf Sicherheit als auch Benutzerfreundlichkeit verbessert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39218-4_5 2f581c9033832d26828f16340c820c01;de;;;7.2.;;;ADAPT: Eine vom Spiel inspirierte Angriffs-Verteidigungs- und Leistungsmetrik-Taxonomie Die Spieltheorie wurde intensiv im Bereich der Netzwerksicherheit erforscht, was den Vorteil der Modellierung der Interaktionen zwischen Angreifern und Verteidigern zeigt. Spieltheoretische Verteidigungslösungen haben sich in den letzten Jahren kontinuierlich weiterentwickelt. Eines der dringendsten Probleme beim Aufbau eines spieltheoretischen Verteidigungssystems ist die Entwicklung konsistenter quantifizierbarer Metriken, um das beste spieltheoretische Verteidigungsmodell auszuwählen. Wir untersuchen bestehende spieltheoretische Verteidigungs-, Informationssicherungs- und Risikobewertungs-Frameworks, die Metriken für die Informations- und Netzwerksicherheit und Leistungsbewertung bereitstellen. In Verbindung mit diesen Frameworks schlagen wir einen spieltheoretischen Ansatz für Angriffsabwehr und Leistungsmetrik-Taxonomie (ADAPT) vor. ADAPT verwendet drei Klassifizierungen von Metriken: (i) Angreifer, (ii) Verteidiger (iii) Leistung. Wir bieten ADAPT mit dem Versuch an, spieltheoretische Leistungsmetriken zu unterstützen. Wir schlagen außerdem ein Spielentscheidungssystem (GDS) vor, das ADAPT verwendet, um konkurrierende Spielmodelle zu vergleichen. Wir demonstrieren unseren Ansatz anhand eines Distributed Denial of Service (DDoS)-Angriffsszenarios.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39218-4_26 168ccab5f6e23366305a9c79fce78bba;de;;;7.2.;;;Ein Ansatz zur Standardisierung von Sicherheitsanalysemethoden für virtuelle Systeme Da die Nutzung globaler Vernetzung zunimmt und Informationssysteme ihre Eigenschaften ändern, offen, verteilt und Kommunikations-, Computer- und Medientechnologie integrieren, besteht ein Bedarf an Sicherheitsanalysemethoden, die mit der neuen Umgebung mit neuen Akteuren, neuen Regeln Systementwicklung und Lebensdauer, aber auch neue Nutzungsmöglichkeiten der Systeme. Darüber hinaus besteht ein Bedarf an Methoden, die bereits in einer frühen Systementwicklungsphase eingesetzt werden können. In diesem Beitrag stellen wir einen Ansatz zur Standardisierung der Sicherheitsanalysemethode vor und zeigen, wie diese Methode zur Bewertung der Sicherheit in einem virtuellen Zielsystem eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35575-7_6 1181146fc5336115188a7ee5515935ee;de;;;7.2.;;;Operative Maßnahmen von Informationsmerkmalen Die Erkenntnis der Notwendigkeit quantitativer Analysemethoden bei der Gestaltung und Bewertung von militärischen und zivilen Informationssystemen hat zu den in diesem Beitrag beschriebenen Arbeiten geführt.;-;-;-;https://link.springer.com/article/10.1007/BF03013702 4b636b89d2bcd732550eab34eca6d187;de;;;7.2.;;;Unterstützung von Konsensfindungsprozessen unter Fuzzy-Präferenzen und einer Fuzzy-Mehrheit durch linguistische Zusammenfassungen und Aktionsregeln Rule Wir beschäftigen uns mit dem klassischen Ansatz zur Bewertung eines Konsensgrades nach Kacprzyk und Fedrizzi [21, 22, 23], bei dem ein weicher Konsensgrad eingeführt wurde, als ein Grad, zu dem beispielsweise „die meisten wichtige Personen stimmen fast allen relevanten Optionen zu“. Die Fuzzy-Majorität wird mit einem Fuzzy-linguistischen Quantifizierer (die meisten, fast alle, ... ) gleichgesetzt und über Zadehs [64] klassisches Kalkül linguistisch quantifizierter Aussagen und Yagers [63] OWA-Operatoren (Ordered Weighted Average) behandelt. Der Prozess der Konsensfindung wird von einem Moderator geleitet, der möglicherweise eine Unterstützung benötigt, die durch eine neuartige Kombination bereitgestellt wird: erstens die Verwendung eines weichen Grads an Konsens allein nach dem Vorbild von Fedrizzi, Kacprzyk und Zadrożny [12], Fedrizzi, Kacprzyk, Owsiński und Zadrożny [11], Kacprzyk und Zadrożny [31, 34]. Zweitens die linguistischen Datenzusammenfassungen im Sinne von Yager [62], Kacprzyk und Yager [26], Kacprzyk, Yager und Zadrożny [27], insbesondere in ihrer protoformbasierten Version von Kacprzyk und Zadrożny [33], [35] , werden verwendet, um in einer natürlichen Sprache einige interessante Beziehungen zwischen Individuen und Optionen aufzuzeigen, um dem Moderator zu helfen, entscheidende (Paare von) Individuen und/Optionen zu identifizieren, die einige Bedrohungen für die Konsensfindung darstellen. Drittens verwenden wir unter Verwendung der Ergebnisse unserer jüngsten Arbeit (Kacprzyk, Zadrożny und Raś [41]) zusätzlich ein neuartiges Data-Mining-Tool, eine sogenannte Aktionsregel, die von Raś und Wieczorkowska [48] vorgeschlagen wurde, die in unserem Kontext dazu gedacht sind, die besten Zugeständnisse zu finden, die den Individuen angeboten werden, um ihre Präferenzen zu ändern, um den Konsens zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20533-0_16 d21f7daee9fec8d789c1442b27409282;de;;;7.2.;;;Analyse der wahrnehmungsbezogenen Bedeutung von Audiofunktionen für die musikalische Emotionserkennung Während die affektive Organisation von Musik für den Menschen ein natürlicher Vorgang ist, erweist sich ihre empirische Quantifizierung als sehr schwierig. Folglich hat sich kein akustisches Merkmal (oder eine Kombination davon) als optimale Darstellung für die musikalische Emotionserkennung herausgestellt. Aufgrund der subjektiven Natur von Emotionen erfordert die Bestimmung, ob eine akustische Merkmalsdomäne informativ ist, eine Bewertung durch menschliche Subjekte. In dieser Arbeit versuchen wir, zwei der am häufigsten verwendeten Funktionen beim Abrufen von Musikinformationen wahrnehmungsbezogen zu bewerten: Mel-Frequenz-Cepstralkoeffizienten und Chroma. Um emotional-informative Merkmalsdomänen zu identifizieren, untersuchen wir außerdem, welche musikalischen Merkmale für die Wahrnehmung von Emotionen am relevantesten sind und welche akustischen Merkmalsdomänen am variantenreichsten oder invariantsten gegenüber diesen Veränderungen sind. Schließlich führen wir mit unseren gesammelten Wahrnehmungsdaten ein umfangreiches Computerexperiment zur Genauigkeit der Emotionsvorhersage in einer großen Anzahl von akustischen Merkmalsdomänen durch, wobei wir die paarweise Vorhersage sowohl im Kontext eines allgemeinen Korpus als auch im Kontext eines eingeschränkten Korpus untersuchen invest nur bestimmte musikalische Merkmalstransformationen enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41248-6_15 c728ab7a92319123b6d067d8ee90ee20;de;;;7.2.;;;Dynamic Content Manager – ein neues Konzeptmodell für E-Learning In diesem Beitrag wird ein konzeptionelles Modell für E-Learning vorgestellt, das Elemente aus Lernobjekten und Concepts Maps verwendet. Das Lernmaterial ist in atomare Einheiten unterteilt und in Grafiken namens Knowledge Map, Learning Map und Student Map organisiert. Eine solche Struktur bietet eine einfach zu bedienende Navigationsschnittstelle für vorhandenes Lernmaterial. Alle erstellten Kursinhalte werden zum späteren Nachschlagen in einem Repository gespeichert. Das Modell wird verwendet, um einen Kurs in Geometrie für Lehramtsstudenten zu strukturieren. In der Lehrerbildung ist neben der Wissensaneignung auch die Fähigkeit zur Wissensvermittlung an die Studierenden zu berücksichtigen. Das etablierte Modell wird daher in einem Lern- oder didaktischen Kontext diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05250-7_52 2961f220de020c569f0f71c01d97ab0b;de;;;7.2.;;;Hot Topic Trend Vorhersage des Themas basierend auf Markov Chain und dynamischem Backtracking Die Vorhersage von Thementrends in sozialen Netzwerken kann einen guten Referenzwert für die öffentliche Meinungsführung und das kommerzielle Marketing bieten. In diesem Artikel diskutieren wir die Bewertungsmethoden für heiße Themen und präsentieren dann eine Methode zur Bewertung der Themenpopularität von Mikroblogs basierend auf mehreren Faktoren, die vier Faktoren umfasst (Anzahl der Mikroblogs, Anzahl der Weiterleitungen, Anzahl der Kommentare und des Lobes) und die Verwendung der relativen Ranking-Methode, um den Wert der Popularität von Mikroblogs zu definieren. Um die Vorhersagegenauigkeit von Hot Topics zu verbessern, präsentieren wir einen Vorhersagealgorithmus basierend auf Markov-Kette und dynamischem Backtracking, der auf unserer Bewertungsmethode basiert. Im Algorithmus verwenden wir das simulierte Annealing-Verfahren, um die optimalen Parameter zu finden und die Genauigkeit des Vorhersagealgorithmus basierend auf der Markov-Kette durch historisches Backtracking zu verbessern. Analyse- und Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus genauer ist als einige konventionelle Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_51 78b071f8edbce36d825518e050cf257b;de;;;7.2.;;;Platzsparende Berechnung maximaler und supermaximaler Wiederholungen in Genomsequenzen Die Identifizierung repetitiver Sequenzen (Repeats) ist ein wesentlicher Bestandteil der Genomsequenzanalyse, und die Begriffe maximale und supermaximale Wiederholungen erfassen auf kompakte Weise alle exakten Wiederholungen in einem Genom. Vor kurzem haben Külekci et al. (Computational Biology and Bioinformatics, 2012) einen Algorithmus zum Finden aller maximalen Wiederholungen entwickelt, der sehr platzsparend ist, da er die Burrows-Wheeler-Transformation und Wavelet-Bäume verwendet. In diesem Artikel stellen wir einen neuen platzsparenden Algorithmus zum Finden maximaler Wiederholungen in massiven Daten vor, der seinen Algorithmus sowohl in Theorie als auch in der Praxis übertrifft. Der Algorithmus ist nicht auf diese Aufgabe beschränkt, er kann auch verwendet werden, um alle supermaximalen Wiederholungen zu finden oder andere Probleme raumeffizient zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34109-0_11 0578bd5d33429fdd240743a619655d9a;de;;;7.2.;;;Objekterkennung und Cosegmentierung basierend auf dichten Korrespondenzen Wir schlagen vor, Objekterkennung und Cosegmentierung in verrauschten Datensätzen unter Verwendung von CNN-Funktionen durchzuführen. Wir verwenden ein Objekterkennungs-Framework, das davon ausgeht, dass gemeinsame Objektmuster in Bezug auf Transformationen zwischen Bildern spärlich sind. Die entscheidende Frage ist dann, wie man die Wechselbeziehungen zwischen den Bildern nutzt. Da ein Bild normalerweise besser zu ähnlichen Bildern passt, die das gleiche Objekt enthalten, als Rauschbilder, nutzen wir die Bildvergleichssituationen eines Datensatzes, um die darin enthaltenen Wechselbeziehungsinformationen zu erfassen. Im Vergleich zum lokalen Feature-Matching möchten wir die dichten Korrespondenzen zwischen Regionen mit gemeinsamer Semantik anhand von visuellen Informationen mittlerer Ebene schätzen, die die visuelle Variabilität innerhalb des gesamten Datensatzes erfassen. Außerdem verwenden wir aufgrund der leistungsstarken Fähigkeit zum Erlernen von Funktionen von tiefen Modellen VGG-Funktionen, um unüberwachtes Clustering durchzuführen und repräsentative Kandidaten als Vorkenntnisse zu finden. Experimente mit verrauschten Datensätzen zeigen die Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_12 a6a1074e98b877753dcdcd30d5291378;de;;;7.2.;;;Rangfunktionen, Perzeptronen und zugehörige Wahrscheinlichkeiten Die Arbeit wird durch ein Ranking-Problem motiviert, das z.B. bei Finanzinstituten. Dieses Rangordnungsproblem wird auf ein System von Ungleichungen reduziert, das durch Anwendung des Perzeptron-Lerntheorems gelöst werden kann. Unter bestimmten zusätzlichen Annahmen werden die zugehörigen Wahrscheinlichkeiten durch Ausnutzung des Bayesschen Theorems abgeleitet. Es wird gezeigt, dass aus diesen a posteriori Wahrscheinlichkeiten der ursprüngliche Klassifikator wiederhergestellt werden kann. Andererseits wird unter der Annahme, dass eine perfekte Klassifizierung möglich ist, eine Maximum-Likelihood-Lösung vom Klassifikator abgeleitet. Einige experimentelle Ergebnisse werden angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/11553939_159 18be5e5ab757cd063e086b2fa39631e6;de;;;7.2.;;;Audiopartitionierung und -transkription für die Indexierung von Sendedaten Diese Arbeit befasst sich mit der automatischen Transkription von Fernseh- und Radiosendungen in mehreren Sprachen. Die Transkription solcher Datentypen ist ein wichtiger Schritt bei der Entwicklung automatischer Tools für die Indexierung und den Abruf der täglich generierten riesigen Informationsmengen. Radio- und Fernsehsendungen bestehen aus einem kontinuierlichen Datenstrom, der aus Segmenten unterschiedlicher sprachlicher und akustischer Natur besteht, was die Transkription vor Herausforderungen stellt. Vor der Worterkennung werden die Daten in homogene akustische Segmente unterteilt. Nicht-Sprachsegmente werden identifiziert und entfernt, und die Sprachsegmente werden gruppiert und entsprechend Bandbreite und Geschlecht gekennzeichnet. Die Worterkennung wird mit einem sprecherunabhängigen kontinuierlichen Spracherkenner mit großem Vokabular durchgeführt, der n-Gramm-Statistiken für die Sprachmodellierung und HMMs mit kontinuierlicher Dichte mit Gaußschen Mischungen für die akustische Modellierung verwendet. Dieses System hat bei DARPA-Bewertungen durchweg Spitzenleistungen erzielt. Über 500 Stunden unpartitionierter, uneingeschränkter amerikanischer Rundfunkdaten wurden partitioniert, transkribiert und indiziert, mit einem durchschnittlichen Wortfehler von etwa 20 %. Bei der aktuellen IR-Technologie gibt es im Wesentlichen keine Verschlechterung der Informationsabrufleistung für automatische und manuelle Transkriptionen dieses Datensatzes.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011303401042 c8009d4151c5976a3c16e1d69ed5df70;de;;;7.2.;;;Spärliche räumliche Auswahl für eine auf Neuheiten basierende Diversifizierung der Suchergebnisse Neuheitsbasierte Diversifikationsansätze zielen darauf ab, durch den direkten Vergleich der gefundenen Dokumente ein vielfältiges Ranking zu erzeugen. Da solche Ansätze jedoch typischerweise gierig sind, erfordern sie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24583-1_34 1272bcfada31813860f4a12491316dec;de;;;7.2.;;;Ein konversationeller, kollaborativer Filteransatz zur Empfehlung Neuere Arbeiten haben gezeigt, wie wertvoll es ist, Empfehlungen als Konversation zwischen Benutzer und System zu behandeln, was Konversations-Recommender getan haben, indem sie Feedback wie „nicht so teuer“ zu Empfehlungen zulassen. Dies ermöglicht eine natürlichere Alternative zum inhaltsbasierten Informationszugriff. Unsere Forschung konzentriert sich auf die Entwicklung einer praktikablen Gesprächsmethodik für kollaborative Filterempfehlungen, die auf jede Art von Informationen angewendet werden kann, insbesondere auf visuelle. Da das kollaborative Filtern kein intrinsisches Verständnis der vorgeschlagenen Elemente hat, d. h. den Inhalt nicht versteht, hat es keinen offensichtlichen Mechanismus für die Konversation. Hier entwickeln wir ein Mittel, mit dem ein rein durch kollaboratives Filtern getriebener Empfehlungsgeber ein Gespräch mit einem Benutzer aufrechterhalten kann, und in unserer Bewertung zeigen wir, dass er es ermöglicht, Multimedia-Elemente zu finden, die der Benutzer möchte, ohne dass Domänenkenntnisse erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02958-0_2 09f3b706a4244e703e67b595ae7ec5e7;de;;;7.2.;;;Ein einheitlicher Tone-Mapping-Vorgang für HDR-Bilder mit Gleitkomma- und Ganzzahldaten In diesem Papier wird eine vereinheitlichte Tone-Mapping-Operation (TMO) für HDR-Bilder betrachtet. Dieses Papier enthält nicht nur Gleitkommadaten, sondern auch langzahlige (d. h. länger als 8 Bit) Daten als HDR-Bildausdruck. Ein TMO erzeugt ein Bild mit niedrigem Dynamikbereich (LDR) aus einem Bild mit hohem Dynamikbereich (HDR) durch Komprimieren seines Dynamikbereichs. Ein Unified TMO kann Tone Mapping für verschiedene HDR-Bildformate mit einem einzigen gemeinsamen TMO durchführen. Es wurde das Integer-TMO vorgeschlagen, das eine vereinheitlichte Tonwertabbildung durch Umwandeln eines eingegebenen HDR-Bildes in ein Zwischenformat durchführen kann. Dieses Verfahren kann mit geringem Speicher und Prozessor mit geringer Leistung effizient ausgeführt werden. Im vereinheitlichten TMO wurden jedoch nur Fließkomma-HDR-Bildformate berücksichtigt. Mit anderen Worten, eine lange Ganzzahl, die eines der HDR-Bildformate ist, wurde in der einheitlichen TMO nicht berücksichtigt. Dieses Papier erweitert die einheitliche TMO auf ein langes Integer-Format. Dadurch kann das einheitliche TMO für alle möglichen HDR-Bildformate realisiert werden. Das vorgeschlagene Verfahren wagt es, eine lange ganze Zahl in eine Gleitkommazahl umzuwandeln und behandelt sie als zwei 8-Bit-Ganzzahlen, die ihrem Exponententeil und Mantissenteil entsprechen. Diese beiden Ganzzahlen werden separat auf das Tone Mapping angewendet. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren für ein ganzzahliges Format in Bezug auf die Ressourcen wie Rechenkosten und Speicherkosten effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_31 32252aa0c15c203ee2b1cb1021aea4a9;de;;;7.2.;;;Den Wert der Bewertung von IKT-Modellen zur Verbesserung mittlerer und kleiner Unternehmen verstehen Diese Forschung untersuchte Bewertungsmodelle zum Verständnis des Werts von Informations- und Kommunikationstechnologie (IKT) Operational Risk Management (ORM) in mittleren und kleinen Unternehmen (KKU). Es wurden eine multiple Regression, eine Varianzanalyse mit wiederholten Messungen (RM-ANOVA) und eine multivariate Varianzanalyse mit wiederholten Messungen (RM-MANOVA) durchgeführt. Die Ergebnisse der Verteilung zeigten, dass nur eine Variable einen signifikanten prozentualen Beitrag zum Umfang des IKT-Einsatzes in KKU leistete, die Payback-Methode (β = 0,410, p < .000). Daraus lässt sich schließen, dass die Payback-Methode die wichtigste Variable ist, die die unterschiedlichen Niveaus der Bewertungsmodelle erklärt, die sich auf die IKT-Einführung innerhalb der KKU auswirken. Betrachtet man (1) den erklärten Grad der Variabilität und (2) die Prädiktoren, zeigten die Ergebnisse, dass die Variable etwa 88,4 % der Variationen in Bewertungsmodellen beitrug, die die IKT-Einführung in den KKU beeinflussten. Die Varianzanalyse ergab auch, dass die Regressionskoeffizienten real waren und nicht zufällig entstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16886-9_30 8cbc7859223c45dd57cbb41830a6b917;de;;;7.2.;;;End-to-End-Lernen für die Bewertung der Handlungsqualität Heutzutage hat die Bewertung der Handlungsqualität bei den Forschern im Bereich Computer Vision immer mehr Aufmerksamkeit auf sich gezogen. In diesem Papier wird ein End-to-End-Framework basierend auf einem fragmentbasierten 3D Convolutional Neural Network vorgeschlagen, um die Bewertung der Aktionsqualität in Videos zu realisieren. Darüber hinaus bildet der mit dem MSE integrierte Ranking-Verlust die Verlustfunktion, um die Optimierung sowohl im Hinblick auf den Score-Wert als auch auf die Ranking-Aspekte sinnvoller zu machen. Durch Deep Learning verringern wir die Lücke zwischen den Vorhersagen und den Ground-Truth-Scores und sorgen dafür, dass die Vorhersagen die Ranking-Beschränkung erfüllen. Das vorgeschlagene Netzwerk kann tatsächlich die Bewertungskriterien von Aktionen lernen und funktioniert gut mit begrenzten Trainingsdaten. Umfangreiche Experimente an drei öffentlichen Datensätzen zeigen überzeugend, dass unsere Methode die State-of-the-Art-Ergebnisse erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00767-6_12 7c0be8403424d3f77e9956627fc31ef3;de;;;7.2.;;;Benannte Entity-Tagging für Koreanisch mit dem DL-CoTrain-Algorithmus Unser Ansatz zur Lösung des Problems der koreanischen Klassifikation benannter Entitäten basiert auf einer Co-Training-Methode namens DL-CoTrain. Wir verwenden nur einen Part-of-Speech-Tagger und einen einfachen Nominalphrasen-Chunker anstelle eines vollständigen Parsers, um die kontextbezogenen Merkmale einer benannten Entität zu extrahieren. Wir werden die linguistischen Merkmale im Koreanischen diskutieren, die für die Klassifikation benannter Entitäten wertvoll sind, und experimentell zeigen, wie groß ein beschrifteter Korpus und welcher nicht beschriftete Korpus für die bessere Leistung und Portabilität eines benannten Entitätsklassifikators erforderlich ist. Mit nur etwa einem Viertel des beschrifteten Korpus kann unsere Methode mit ihrem überwachten Gegenstück konkurrieren.;-;-;-;https://link.springer.com/chapter/10.1007/11562382_55 6ce342389ca8e30d7c7600e25d4e07e6;de;;;7.2.;;;Eine bioinformatische Plattform für eine Bayessche, mehrphasige, mehrstufige Analyse in der Immunogenomik Die Anhäufung von elektronisch zugänglichen Daten und Wissen stellt das Studiendesign und die statistische Datenanalyse vor theoretische und praktische Herausforderungen. Es besteht aus der Nutzung der Ergebnisse früherer Hochdurchsatzmessungen von genetischen Variationen, microRNA- und Genexpressionsgraden sowie der Nutzung der biologischen Wissensgrundlagen. Wir untersuchen die Fusion in den Phasen des Studiendesigns, der Datenanalyse und -interpretation, insbesondere präsentieren wir Methoden und bioinformatische Werkzeuge im Bayesschen Rahmen, um diese Fusion zu vertiefen, zu verlängern und zu erweitern. Zuerst geben wir einen Überblick über eine Bayessche Entscheidungshilfe für das Design von partiellen genetischen Assoziationsstudien (GASs), die Domänenliteratur, Wissensdatenbanken und Analyseergebnisse früherer Studien einbeziehen. Zweitens präsentieren wir eine Bayessche Multilevel-Analyse (BMLA) für GAS, die eine integrierte Analyse auf der uni- und multivariaten Ebene sowie auf der Ebene der Interaktionen durchführt. Drittens präsentieren wir eine Bayes'sche Logik zur Unterstützung der Interpretation, die die Ergebnisse der Datenanalyse und Faktenwissen integriert. Schließlich diskutieren wir die Vorteile des Bayes-Frameworks, um eine kleine Stichprobengröße, die Verschmelzung von Daten und Wissen, die Herausforderungen von Mehrfachtests, Metaanalysen und positive Ergebnisverzerrung (d. h. die Kommunikation wissenschaftlicher Unsicherheit) zu bewältigen. Als Anwendungsdomäne wird die Genomik von Asthma dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0540-6_11 c1181cb297992324537b5bde4f5ddf37;de;;;7.2.;;;Vorstellung der CLEF 2020 HIPE Shared Task: Namenserkennung und Verlinkung in historischen Zeitungen Seit seiner Einführung vor etwa zwanzig Jahren ist die Verarbeitung von Named Entity (NE) zu einem wesentlichen Bestandteil praktisch jeder Text-Mining-Anwendung geworden und hat sich stark verändert. In letzter Zeit charakterisieren zwei Haupttrends seine Entwicklungen: die Einführung von Deep-Learning-Architekturen und die Berücksichtigung von Textmaterial, das aus historischen und kulturellen Sammlungen stammt. Während ersteres neue Möglichkeiten eröffnet, bringt letzteres neue Herausforderungen mit heterogenen, historischen und lauten Eingaben mit sich. Werden NE-Bearbeitungstools zunehmend im Kontext historischer Dokumente eingesetzt, liegen die Leistungswerte unter denen aktueller Daten und sind kaum vergleichbar. In diesem Zusammenhang stellt dieses Papier das CLEF 2020 Evaluation Lab HIPE (Identifying Historical People, Places and other Entities) zur Erkennung benannter Entitäten und zur Verlinkung von diachronem historischem Zeitungsmaterial in Französisch, Deutsch und Englisch vor. Unser Ziel ist ein dreifaches: Stärkung der Robustheit bestehender Ansätze für nicht standardmäßige Eingaben, Ermöglichung des Leistungsvergleichs der NE-Verarbeitung von historischen Texten und langfristig Förderung einer effizienten semantischen Erschließung historischer Dokumente, um die Forschung zum digitalen Kulturerbe zu unterstützen Sammlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_68 453c78339c8795f451512da3dbae2b1d;de;;;7.2.;;;Überblick über den VISCERAL Retrieval Benchmark 2015 Die Ergebnisse des VISCERAL 3D Case Retrieval Benchmark wurden während des Multimodal Retrieval in the Medical Domain (MRMD) 2015 Workshops in Wien, Österreich am 29. März 2015 präsentiert. Die Hauptaufgabe der Teilnehmer bestand darin, ähnliche medizinische Fälle aus a großer multimodaler Datensatz (semantische RadLex-Begriffe extrahiert aus Text und visuellen 3D-Daten) unter Verwendung eines Abfragefalls als Eingabe. Die Ansätze, die Informationen sowohl aus den RadLex-Begriffen als auch aus den im Benchmark bereitgestellten 3D-Volumen integriert haben, erzielten basierend auf 5 Standardbewertungsmetriken die besten Ergebnisse. Für alle eingereichten Methoden werden Benchmark-Aufbau, Datensatzbeschreibung und Ergebnisanalyse aus dem Benchmark vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24471-6_10 c159201f8623be76634eea923340fd62;de;;;7.2.;;;Visuelle Objektverfolgung durch Graph Learning und flexibles Manifold-Ranking Kürzlich wurde die gewichtete Patch-Darstellung umfassend untersucht, um die visuelle Verfolgung zu verbessern, indem der unerwünschte Einfluss von Hintergrundinformationen in der Zielbegrenzungsbox gemildert wird. Bestehende Darstellungsverfahren verwenden jedoch im Allgemeinen nur räumliche Strukturinformationen zwischen Patches, die die unären Merkmalsinformationen jedes Patches nicht ausnutzen. Darüber hinaus verwenden herkömmliche Verfahren im Allgemeinen einen menschlichen festen Nachbarschaftsgraphen für die Darstellung der Patchstruktur, der möglicherweise keine klare Struktur hat und auch empfindlich gegenüber Rauschen ist. Um diese Probleme zu überwinden, schlagen wir ein Graphenlernen und ein flexibles Manifold-Ranking-Modell für die gewichtete Patch-Darstellung vor. Erstens schlagen wir vor, eine flexible Mannigfaltigkeitsrangfolge für die Patch-Gewichtsberechnung zu verwenden, die sowohl unäre Merkmals- als auch Strukturbeziehungen auf einheitliche Weise untersucht und somit diskriminativer arbeitet als bestehende Modelle, die im Allgemeinen nur Strukturbeziehungen in Patch-Repräsentation untersuchen. Zweitens lernen wir einen adaptiven und robusten Graphen kennen, um die intrinsische Beziehung zwischen Patches besser zu erfassen und können somit helfen, eine robustere Patch-Darstellung zu erhalten. Umfangreiche Experimente an zwei Standard-Benchmark-Datensätzen zeigen die Wirksamkeit der vorgeschlagenen Tracking-Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00776-8_29 cf47469635197ab04029a96f1bf6da1d;de;;;7.2.;;;Inhalt vs. Kontext für Multimedia-Semantik: Der Fall der SenseCam-Bildstrukturierung Ein Großteil der aktuellen Arbeit zur Bestimmung der Multimedia-Semantik aus Multimedia-Artefakten basiert entweder auf der Verwendung von Kontext oder der Verwendung von Inhalten. Bei gründlicher Nutzung können diese unabhängig voneinander eine Inhaltsbeschreibung bereitstellen, die beim Erstellen inhaltsbasierter Anwendungen verwendet wird. Es gibt jedoch wenige Fälle, in denen die Multimedia-Semantik auf der Grundlage einer;-;-;-;https://link.springer.com/chapter/10.1007/11930334_1 3344d5cd52c7babf033f88159f0043af;de;;;7.2.;;;BuddyNet: Verlaufsbasierte P2P-Suche Peer-to-Peer-Filesharing hat sich zu einer sehr beliebten Internetanwendung entwickelt. P2P-Systeme wie Gnutella und Kazaa funktionieren gut, wenn die Anzahl der Peers gering ist. Ihre Leistungen verschlechterten sich deutlich, wenn die Zahl der Peers skaliert. Um das Skalierbarkeitsproblem zu überwinden, haben zahlreiche Forschungsgruppen mit unterschiedlichen Ansätzen experimentiert. Wir führen eine neuartige Bewertungsstudie zum Kazaa-Verkehr durch, die sich auf die interessenbasierte Lokalität konzentriert. Unsere Analyse zeigt, dass in P2P-Systemen eine starke interessenbasierte Lokalität existiert und zur Leistungssteigerung genutzt werden kann. Basierend auf unseren Ergebnissen schlagen wir einen historienbasierten P2P-Suchalgorithmus und einen Topologie-Anpassungsmechanismus vor. Das resultierende System gruppiert auf natürliche Weise Peers mit ähnlichen Interessen und verbessert die Effizienz der Suche erheblich. Wir testen unser Design durch Simulationen, die Ergebnisse zeigen eine signifikante Reduzierung der Gesamtsystemlast und eine große Beschleunigung der Sucheffizienz im Vergleich zu Random-Walk- und Interessenverknüpfungsschemata. Außerdem zeigen wir, dass unser System in dynamischen Situationen robuster ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_3 0e0c921cd5acdc456e4119abbcb6c10b;de;;;7.2.;;;Interaktive Fragenbeantwortung basierend auf FAQ Ein Frage-Antwort-System empfängt die Frage des Benutzers in Natursprache und beantwortet sie präzise und präzise. Eine interaktive Fragebeantwortung (IQA) bietet Benutzern eine natürliche Möglichkeit, ihren Informationsbedarf auszudrücken. Es gibt zwei wichtige Punkte für IQA. Die erste ist, wie man die Frage eines Benutzers in einem kontinuierlichen Fragebeantwortungsprozess beantwortet. Die zweite ist die Art und Weise, wie das Frage-Antwort-System mit dem Benutzer interagiert. In dieser Arbeit stammen die Antworten aus der FAQ-Wissensdatenbank, die aus Community-Webportalen zur Beantwortung von Fragen extrahiert wurde. Die syntaktischen, semantischen und pragmatischen Merkmale zwischen Frage- und Kandidatenantworten und Kontextinformationen werden verwendet, um Modelle zu konstruieren, indem das Ranking-Lernverfahren zur Extraktion der Antworten verwendet wird. Und das Frage-Antwort-System fordert den Benutzer auf, eine Rückmeldung der Antwort zu geben. Es ist eine naive und effektive interaktive Methode. Die Ergebnisse von Experimenten zeigen, dass unsere Methode für die interaktive Fragebeantwortung effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41491-6_8 ac568f7d0adc7bd4a219ea6ae4ea5c56;de;;;7.2.;;;Termstatistik-Zeitreihen komprimieren und dekodieren Es wird zunehmend anerkannt, dass Zeitlichkeit eine wichtige Rolle bei der Informationsbeschaffung spielt, insbesondere bei Dokumentensammlungen mit Zeitstempeln wie Tweets. In diesem Artikel wird das Problem der Komprimierung und Dekodierung von Zeitreihen von Begriffsstatistiken oder der Anzahl von Begriffen innerhalb eines bestimmten Zeitfensters in einer großen Dokumentensammlung untersucht. Solche Daten sind groß – im Wesentlichen das Kreuzprodukt des Vokabulars und der Anzahl der Zeitintervalle –, aber auch spärlich, was sie einer Komprimierung zugänglich macht. Wir untersuchen verschiedene ganzzahlige Kompressionstechniken, beginnend mit einer Reihe von Codierungsschemata, die in der Literatur zum Informationsabruf gut bekannt sind, und bauen auf einen neuartigen Kompressionsansatz auf, der auf Huffman-Codes über Blöcke von Termzählungen basiert. Wir zeigen, dass unsere Huffman-basierten Methoden in der Lage sind, den Speicherbedarf im Vergleich zu modernsten Komprimierungstechniken erheblich zu reduzieren und gleichzeitig eine gute Decodierleistung beizubehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_52 ae79ed7f80a4577576f65722325f914f;de;;;7.2.;;;Wikiometrics: ein Wikipedia-basiertes Ranking-System Wir präsentieren ein neues Konzept – Wikiometrie – die Ableitung von Metriken und Indikatoren aus Wikipedia. Wikipedia bietet aufgrund seiner Größe, Struktur, Bearbeitungspolitik und Beliebtheit eine genaue Darstellung der realen Welt. Wir demonstrieren eine innovative „Mining“-Methodik, bei der verschiedene Elemente von Wikipedia – Inhalt, Struktur, redaktionelle Aktionen und Leserbewertungen – verwendet werden, um Artikel in einer Weise zu ranken, die den von Experten erstellten Rankings oder anderen Methoden in nichts nachsteht. Wir testen unsere vorgeschlagene Methode, indem wir sie auf zwei reale Ranking-Probleme anwenden: weltweit führende Universitäten und akademische Zeitschriften. Unsere vorgeschlagenen Ranking-Methoden wurden mit führenden und weithin akzeptierten Benchmarks verglichen und erwiesen sich als äußerst korrelativ, jedoch mit dem Vorteil, dass die Daten öffentlich verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s11280-016-0427-8 020679364ebc2a13f1f7e236db70adfa;de;;;7.2.;;;Ein automatischer Ansatz zur Abbildung von Produkttaxonomien in E-Commerce-Systemen Die jüngste Explosion von Webshops hat es den Benutzern immer schwerer gemacht, die gewünschten Produkte zu finden. Eine Möglichkeit, dieses Problem zu lösen, besteht darin, einen integrierten Zugang zu Produktinformationen im Web anzubieten, wobei ein wichtiger Bestandteil die Abbildung von Produkttaxonomien ist. In diesem Beitrag stellen wir CMAP vor, einen Algorithmus, der verwendet werden kann, um eine Produkttaxonomie einer anderen Produkttaxonomie zuzuordnen. CMAP verwendet Techniken zur Begriffsklärung des Wortsinns sowie lexikalische und strukturelle Ähnlichkeitsmaße, um die am besten passenden Kategorien zu finden. Die Leistung in Bezug auf Präzision, Rückruf und die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31095-9_22 608fbb723bbf97a018234d2268f70d73;de;;;7.2.;;;ELMDist: Ein Vektorraummodell mit Wörtern und MusicBrainz-Entitäten Musikkonsumgewohnheiten sowie der Musikmarkt haben sich aufgrund der zunehmenden Popularität digitaler Audio- und Streaming-Dienste dramatisch verändert. Heute sind die Nutzer einer Vielzahl von Songs, Alben, Künstlern und Bands näher denn je. Es bleibt jedoch die Herausforderung, wie alle im Musikbereich verfügbaren Daten zu verstehen sind und wie der aktuelle Stand der Technik der Verarbeitung natürlicher Sprache und semantischer Technologien zu Bereichen der Musikinformationssuche wie Musikempfehlung, Künstlerähnlichkeit oder automatisch beitragen kann Playlist-Generierung. In diesem Beitrag präsentieren und evaluieren wir ein verteilungsorientiertes Einbettungsmodell im Musikbereich, das für diese Aufgaben leicht verwendet werden kann, sowie ein Gerät zur Verbesserung des Künstler- oder Album-Clusterings. Das Modell wird auf einem eindeutigen Korpus trainiert, der mit der musikalischen Wissensdatenbank von MusicBrainz verknüpft ist, und nach aktuellen wissensbasierten Ansätzen für Einbettungen auf Sinnesebene werden entitätsbezogene Vektoren bereitgestellt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70407-4_44 c651901f11b71896b996fd55a2f5919b;de;;;7.2.;;;Eine Abstimmungsmethode für den XML-Abruf Dieses Papier beschreibt den Retrieval-Ansatz, der von der SIG/EVI-Gruppe des IRIT-Forschungszentrums in der INEX’2004-Evaluierung vorgeschlagen wurde. Der Ansatz verwendet eine Abstimmungsmethode, die mit einigen Prozessen gekoppelt ist, um nur den Inhalt und die Inhalts- und Strukturabfragen zu beantworten. Dieser Ansatz basiert auf früheren Arbeiten, die wir im Zusammenhang mit der automatischen Textkategorisierung durchgeführt haben.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_15 3f61135b85e0069aa41908267794c923;de;;;7.2.;;;Eine praktische Multicast-Übertragungssteuerungsmethode für ein Mehrkanal-HDTV-IP-Rundfunksystem Aufgrund der Einführung von Breitbandzugangsnetzen wie FTTH (Fiber-To-The-Home) beginnen viele Internetdienstanbieter in Japan, Videoübertragungsdienste über IP-Multicast bereitzustellen. Da sich der Dienst zu einer höheren Qualität und Vielfalt entwickelt, wird ein Rundfunksystem benötigt, das Inhalte mit hoher Bitrate verarbeiten kann. Jedoch kann eine typische Implementierung eines Rundsendeservers aufgrund einer schlechten Paketzeitsteuerungspräzision Probleme haben. In diesem Beitrag stellen wir eine neue Übertragungssteuerungsmethode für IP-Multicast vor, die mit TCP-Flusskontrolle synchronisiert ist und auf QoS-garantierte Netzwerke angewendet werden kann. Wir evaluieren seine Gültigkeit mit einem experimentellen System mit HDTV-Streams (High Definition TV). Wir können zeigen, dass das System gleichzeitig 8-Kanal-HDTV-Streams verteilen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11582267_38 93fb09a882f16fd5c10bfecc158a3a43;de;;;7.2.;;;Ein effektiver Relevanzvorhersagealgorithmus basierend auf einer hierarchischen Taxonomie für fokussiertes Crawling Wie man das interessierte Thema eines Benutzers formal beschreibt und die Relevanz nicht besuchter Seiten für das gegebene Thema effektiv vorhersagt, ist ein Schlüsselthema beim Design fokussierter Crawler. Fast alle bisher bekannten fokussierten Crawler führen die Relevanzprädikation jedoch nur auf Basis der Flat Information (RPFI) des Themas durch, d. h. unabhängig vom Kontext zwischen Schlüsselwörtern oder Themen. In diesem Artikel stellen wir zunächst einen Algorithmus vor, um das Thema, das in einem Schlüsselwortsatz oder einem in natürlichsprachlichem Text geschriebenen Dokument beschrieben wird, den in der hierarchischen Thementaxonomie beschriebenen zuzuordnen. Dann schlagen wir einen neuen Ansatz vor, um die Relevanzprädikation basierend auf den hierarchischen Kontextinformationen (RPHCI) der Taxonomie durchzuführen. Experimente zeigen, dass der fokussierte Crawler auf Basis von RPHCI eine deutlich höhere Effizienz erzielen kann als solche auf Basis von RPFI.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_72 0469cc1c94f5d6fe34883548cb75cf32;de;;;7.2.;;;Akustische Merkmale zur Schätzung der Wahrnehmungsähnlichkeit Dieser Beitrag beschreibt eine Untersuchung akustischer Merkmale zur Abschätzung der Wahrnehmungsähnlichkeit zwischen Sprache. Aus den Reden von 36 Personen extrahieren wir zunächst einige akustische Merkmale einschließlich der Persönlichkeit. Zweitens berechnen wir jeden Abstand zwischen extrahierten Merkmalen mithilfe des Gaussian Mixture Model (GMM) oder Dynamic Time Warping (DTW) und sortieren dann die Sprache basierend auf der physikalischen Ähnlichkeit. Auf der anderen Seite gibt es die Permutation auf der Grundlage der Wahrnehmungsähnlichkeit, die nach Themen sortiert ist. Wir bewerten die physikalischen Merkmale durch den Rangkorrelationskoeffizienten von Spearman mit zwei Permutationen. Folglich zeigen die Ergebnisse, dass die DTW-Distanz mit hohem STRAIGHT Cepstrum ein optimales Merkmal zur Schätzung der Wahrnehmungsähnlichkeit ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77255-2_33 93735e64aaf053af24fcb8cb42883d00;de;;;7.2.;;;Modellierungsdienste mit DEMO Nach Angaben des portugiesischen Stadtrats (DGAL – portugiesische Abkürzung) beschäftigen die 308 Stadträte in Portugal etwa 135.000 Menschen und geben jährlich etwa 3,8 Milliarden Euro aus [1]. Die portugiesische Regierung versucht, diese Zahlen aufgrund der Forderungen des Troika-Memorandums zu reduzieren. In diesem Beitrag zeigen wir einen Vorschlag zur Identifizierung von Diensten, die keine neuen Originalergebnisse erzeugen, also Dienste mit großem Automatisierungspotenzial. Diese Demonstration wurde in einem portugiesischen Stadtrat namens Pombal (CMP) durchgeführt. Wir haben den Vorschlag bewertet, indem wir Feedback von CMP-Mitarbeitern und Kunden eingeholt haben. Wir haben einige Verbesserungen identifiziert, die dem portugiesischen Staat Millionen von Euro einsparen und somit zu den Forderungen des Troika-Memorandums beitragen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_15 8840f1662968253886f86bdc5767d593;de;;;7.2.;;;Interaktionsbasierte kollaborative Filtermethoden zur Empfehlung beim Online-Dating Wir betrachten das Problem der Entwicklung eines Empfehlungssystems zum Vorschlagen geeigneter Übereinstimmungen in einer Online-Dating-Website. Das zu lösende Hauptproblem besteht darin, dass Spiele hochgradig personalisiert sein müssen. Darüber hinaus ist es im Gegensatz zu typischen Produktempfehlungssystemen nicht hilfreich, beliebte Artikel zu empfehlen: Übereinstimmungen müssen sehr spezifisch für den Geschmack und die Interessen des Benutzers sein, aber es ist schwierig, solche Übereinstimmungen aufgrund der Zweiwege-Natur der Interaktionen zu generieren ( benutzerinitiierte Kontakte können vom Empfänger abgelehnt werden). In diesem Beitrag zeigen wir, dass kollaboratives Filtern basierend auf Interaktionen zwischen Benutzern ein praktikabler Ansatz in diesem Bereich ist. Wir schlagen eine Reihe neuer Methoden und Metriken vor, um eine potenzielle Verbesserung des Erfolgs der Benutzerinteraktion zu messen und vorherzusagen, die zu einer erhöhten Benutzerzufriedenheit mit der Dating-Site führen kann. Wir verwenden diese Metriken, um die vorgeschlagenen Methoden für historische Daten, die von einer kommerziellen Online-Dating-Website gesammelt wurden, rigoros zu bewerten. Die Auswertung ergab, dass sich die Erfolgsquote, wenn die Nutzer den Top-20-Empfehlungen unserer besten Methode folgen könnten, um den Faktor 2,3 verbessert hätten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17616-6_31 6867495324ad00de79a25c7cee2910df;de;;;7.2.;;;Verbesserung des Abrufs von arabischen Microblogs mit verteilten Darstellungen Die Abfrageerweiterung (QE) mit Pseudo-Relevanz-Feedback (PRF) ist einer der Ansätze, der sich als effektiv erwiesen hat, um das Abrufen von Microblogs zu verbessern. In diesem Artikel untersuchen wir die Leistung von drei verschiedenen einbettungsbasierten Methoden beim Abruf von arabischen Microblogs: Einbettungsbasierte QE, Einbettungsbasierte PRF und PRF mit integrierter Einbettungsbasierter Neuordnung. Unsere experimentellen Ergebnisse über drei Varianten von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42835-8_16 8ecbcdb88ab716047ccf55cd29f0d104;de;;;7.2.;;;Ein hybrider Ansatz für facettenreiche IR im multimodalen Bereich Wir präsentieren ein Modell für den multimodalen Informationsabruf, der verschiedene Informationsquellen nutzt, um die Effektivität eines Abfragesystems zu verbessern. Dieses Verfahren berücksichtigt neben den in Datenobjekten vorhandenen semantischen Beziehungen auch vielfältige IR, die zur Beantwortung komplexer Anfragen verwendet werden können, indem Ähnlichkeit und semantische Suche kombiniert werden. Durch die Bereitstellung einer grafischen Datenstruktur und die Verwendung einer Hybridsuche zusätzlich zu strukturierten Suchtechniken nutzen wir die Beziehungen in den Daten, um das Wiederauffinden zu verbessern. Wir haben das Modell mit der Wikipedia-Sammlung ImageCLEF 2011 als multimodale Benchmark-Datensammlung für eine Bildabrufaufgabe getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11382-1_9 7f90c9c224a51230b24c97f90d200017;de;;;7.2.;;;Eine neue semantische Verwandtschaftsmessung mit WordNet-Funktionen Die Berechnung der semantischen Ähnlichkeit/Beziehung zwischen Konzepten und Wörtern ist ein wichtiges Thema vieler Forschungsgebiete. Informationstheoretische Ansätze nutzen den Begriff des Informationsinhalts (IC), der einem Konzept ein besseres Verständnis seiner Semantik ermöglicht. In diesem Papier präsentieren wir eine vollständige IC-Metriken-Umfrage mit einer kritischen Studie. Dann schlagen wir eine neue intrinsische IC-Computing-Methode vor, die taxonomische Merkmale verwendet, die aus einer Ontologie für ein bestimmtes Konzept extrahiert wurden. Dieser Ansatz quantifiziert den Teilgraphen, der von den Konzeptsubsumern gebildet wird, indem die Tiefe und die Nachkommenzählung als taxonomische Parameter verwendet wird. In einem zweiten Teil integrieren wir diese IC-Metrik in einen neuen parametrisierten Multistrategie-Ansatz zur Messung der Wortsemantik. Diese Maßnahme nutzt die WordNet-Funktionen wie die Substantiv-Taxonomie „ist eine“, die Nominalisierungsrelation, die die Verwendung der Taxonomie des Verbs „ist eine“ und die gemeinsamen Wörter (Überlappungen) in Glossen ermöglicht. Unsere Arbeit wurde evaluiert und mit verwandten Arbeiten unter Verwendung einer breiten Palette von Benchmarks verglichen, die für wortsemantische Ähnlichkeits-/Beziehungsaufgaben konzipiert wurden. Die erhaltenen Ergebnisse zeigen, dass unsere IC-Methode und das neue Relatedness-Maß besser mit menschlichen Urteilen korrelierten als verwandte Arbeiten.;-;-;-;https://link.springer.com/article/10.1007/s10115-013-0672-4 ce06b3509f3af2ea34a17f7b9eb81e64;de;;;7.2.;;;Vergleich der Robustheit von Expansionstechniken und Bergungsmaßnahmen Wir untersuchen, mit welchen Retrieval-Maßnahmen Robustheitsgewinne bei den einsprachigen (Bulgarisch, Französisch, Ungarisch, Portugiesisch und Englisch) Information Retrieval-Aufgaben des Ad-hoc-Tracks des Cross-Language Evaluation Forum (CLEF) 2006 erfolgreich erkannt werden mit blindem Feedback (einer Technik, die bekanntermaßen die Robustheit über Themen hinweg beeinträchtigt), stiegen die Mittelwerte der Maße Average Precision, Geometric MAP und Precision@10 (und die meisten dieser Erhöhungen waren statistisch signifikant), was bedeutet, dass diese Maße nicht als robust geeignet sind Rückholmaßnahmen. Im Gegensatz dazu stellten wir fest, dass Messungen, die nur auf dem ersten relevanten Element basieren, wie z. B. eine Generalized Success@10-Kennzahl, erfolgreich einige Robustheitsgewinne festgestellt haben, insbesondere den Robustheitsvorteil der Erweiterung von Titelabfragen durch die Verwendung des Felds Beschreibung anstelle von blindem Feedback.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_18 5dae76fb9c9b6dfc1212b6e4374612c3;de;;;7.2.;;;Automatische Bewertung der Wikipedia-Artikelqualität durch Nutzung von Artikel-Editor-Netzwerken Wir betrachten das Problem der automatischen Bewertung der Wikipedia-Artikelqualität. Wir entwickeln mehrere Modelle, um Artikel zu ordnen, indem wir die redaktionellen Beziehungen zwischen Artikeln und Redakteuren verwenden. Zunächst erstellen wir ein Basismodell, indem wir das Artikel-Editor-Netzwerk modellieren. Dann entwerfen wir Kennzahlen für den Beitrag eines Redakteurs und bauen gewichtete Modelle, die die Ranking-Performance verbessern. Schließlich verwenden wir eine Kombination aus Informationen zu den vorgestellten Artikeln und den gewichteten Modellen, um die beste Leistung zu erzielen. Wir finden, dass die manuelle Bewertung zur Unterstützung der automatischen Bewertung eine praktikable Lösung für die Aufgabe der Artikelqualitätsbewertung auf Wikipedia ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_64 25b55d09cf107ee06cfe6ac7f7a8a103;de;;;7.2.;;;Titelbasierte Produktsuche – am Beispiel eines chinesischen E-Commerce-Portals Es gibt zu viele Produkte auf einer Online-Shopping-Website. Wir müssen Käufern dabei helfen, die gewünschten Produkte auf effiziente Weise zu finden. Für die Suche nach Produkten scheint ein schlüsselwortbasiertes IR-System geeignet. Leider beobachten wir aus realen Abfrageprotokollen und stellen fest, dass Abfragen für die Produktsuche normalerweise sehr kurz sind. Was noch schlimmer ist, ein Dokument, in dem ein Produkt beschrieben wird, kann viele Wörter über verwandte Produkte enthalten. Für ein IR-System ist es schwierig, repräsentative Begriffe von anderen verrauschten Begriffen zu unterscheiden. Daher schlagen wir eine überwachte Lernmethode vor, um semantische Typen jedes Begriffs in Produktdokumenttiteln zu realisieren. Dann modifizieren wir das Sprachmodell, um die Relevanz der Suchergebnisse zu verbessern. Unsere Methoden haben eine signifikante Verbesserung der Suchergebnisgenauigkeit bei der Dokumentensammlung und Abfragesammlungen in der realen Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17187-1_3 a108ab99b82665c84859c7555b1f051a;de;;;7.2.;;;Stärkung einer semantischen Suchmaschine durch benannte Entitäten Herkömmliche Information Retrieval (IR)-Systeme basieren auf der Darstellung von Wörtern. Dieser Ansatz ruft relevante Dokumente durch lexikalischen Abgleich zwischen Abfrage- und Dokumentbegriffen ab. Aufgrund von Synonymie und Polysemie liefern lexikalische Methoden ungenaue oder unvollständige Ergebnisse. In diesem Beitrag stellen wir SENSE (SEmantic N-levels Search Engine) vor, ein IR-System, das versucht, die Einschränkungen des Rangfolge-Keyword-Ansatzes zu überwinden, indem es;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04125-9_27 b56471e28c6fee5955b25c010b44b27e;de;;;7.2.;;;Ad-hoc- und Personal-Ontologien: Ein Prototyping-Ansatz für das Ontologie-Engineering Groß angelegte oder gängige Ontologien werden in der Regel mit strukturierten und formalen Techniken entwickelt, die mit dem Lebenszyklus eines Wasserfallsystems gleichgesetzt werden können. In Domänen, die nicht stabil oder gut verstanden sind, kann ein Prototyping-Ansatz jedoch nützlich sein, um die Erforschung und Kommunikation von Ideen zu ermöglichen. Alternativ kann die Ontologie Teil eines Zwischenschritts oder einer Repräsentation sein, die Struktur, Organisation, Anleitung und Semantik für eine andere Aufgabe oder Repräsentation bereitstellt. Da die Ontologie nicht das Endziel ist und möglicherweise nicht wiederverwendbar ist, muss der Aufwand für die Entwicklung oder Pflege solcher Ontologien minimal sein. Dieser Artikel gibt einen Überblick über einige der Forschungsergebnisse, die Ad-hoc-, einmalige und manchmal weggeworfene persönliche Ontologien verwenden, und bietet ein Beispiel für eine einfache Technik, die die formale Konzeptanalyse verwendet, um bei Bedarf automatisch eine Ontologie aus einer Reihe von Datenquellen zu generieren einschließlich propositionaler Regelbasen, Anwendungsfälle, historische Fälle, Text- und Webdokumente, die eine Reihe von Anwendungen und Problembereichen abdecken.;-;-;-;https://link.springer.com/chapter/10.1007/11961239_2 8ea43130935a178ba90583d8065107e1;de;;;7.2.;;;Multimodale Schnittstellentechniken beim inhaltsbasierten Multimedia Retrieval Multimodale Schnittstellen (MI) können die Interaktivität zwischen Benutzern und Computern durch die Zusammenarbeit verschiedener interaktiver Geräte und Methoden zum Austausch von Informationen und zum Verständnis ihrer Anforderungen oder Reaktionen verbessern. Als Hotspot in der Informationsverarbeitung hat die inhaltsbasierte Wiedergewinnung (CBR) von Multimedia einen intrinsischen Bedarf an multimodalen Schnittstellentechniken, die für die Eingabe/Ausgabe mehrerer Medientypen geeignet sind. In diesem Beitrag werden verschiedene MI-Techniken in CBR von Multimedia vorgestellt, die in drei Klassen eingeteilt werden, nämlich traditionelle CUI/GUI, Multimedia UI und intelligente multimodale UI. Die Analyse und der Vergleich dieser MI-Techniken mit entsprechenden Medienabrufwegen werden ebenfalls gegeben. Es ist zu hoffen, dass die Untersuchung in diesem Papier die Arbeit sowohl in MI als auch in CBR von Multimedia für eine effiziente und effektive Informationsinteraktion zwischen Mensch und Maschine erheblich fördern kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40063-X_82 63c1dc5ce1c3cce9548fd8e828f57c65;de;;;7.2.;;;RL-Gen: Ein Textgenerierungs-Framework auf Zeichenebene mit Verstärkungslernen im Fall eines Domänengenerierungsalgorithmus Malware-Familien verwenden häufig den Domain Generation Algorithm (DGA), um mit den Command and Control (C&C)-Servern zu kommunizieren. Obwohl maschinelles Lernen und auf Deep Learning basierende Methoden eine gute Genauigkeit bei der DGA-Erkennungsaufgabe erreicht haben, treten bei den neuen DGA-Familien mit begrenzten Datensätzen Probleme auf. In diesem Papier wird RL-Gen, ein Reinforcement Learning (RL)-Framework, vorgeschlagen, um die Leistung der Textgenerierung auf Zeichenebene mit wenigen Eingabeproben zu verbessern. RL-Gen hat zwei Module, W-Generator und Evaluator. W-Generator ist ein verbessertes Generierungsmodell auf Basis von WGAN-GP, das als Agent gilt, und Evaluator fungiert als Umgebung zur Auswertung des generierten Textes. Insbesondere im DGA-Fall ist Evaluator ein effektives DGA-Erkennungsmodell (ATT-GRU). Die Aktualisierung der Parameter des W-Generators wird durch die Belohnung von Evaluator optimiert, die die Generierungsfähigkeiten in Bezug auf Geschwindigkeit und Qualität fördert. Experimente zeigen, dass die erzeugten DGAs realen DGAs hinreichend nahe kommen und eine alternative Rolle zu realen DGAs beim Detektionsmodelltraining spielen können. Und RL-Gen erreicht schneller und reibungsloser als WGAN-GP eine bessere Qualität der Textgenerierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_73 62cc30a7ffff5c58c04475d7f199fffd;de;;;7.2.;;;Multimedia Evidence Fusion zur Erkennung von Videokonzepten über OWA Operator Wir präsentieren eine neuartige multimodale Evidence-Fusion-Methode zur Erkennung von High-Level-Features (HLF) in Videos. Die unimodalen Merkmale wie Farbhistogramm, Transkripttexte usw. erfassen tendenziell verschiedene Aspekte von HLFs und teilen sich daher Komplementarität und Redundanz bei der Modellierung der Inhalte solcher HLFs. Wir argumentieren, dass eine solche Wechselbeziehung der Schlüssel zu einer effektiven multimodalen Fusion ist. Hier formulieren wir die Fusion als eine multikriterielle Gruppenentscheidungsaufgabe, bei der die unimodalen Detektoren für eine konsensuelle endgültige Detektionsentscheidung basierend auf ihren Wechselbeziehungen koordiniert werden. Insbesondere untersuchen wir die Komplementarität und die Redundanzbeziehung von unimodalen Detektoren unter Verwendung des Operators Ordered Weighted Average (OWA). Das „Or-ness“-Maß in OWA modelliert die Wechselbeziehung von unimodalen Detektoren als Kombination aus reiner Komplementarität und reiner Redundanz. Die resultierenden Gewichte von OWA können dann eine Konsensfusion ergeben, indem die Entscheidungen unimodaler Detektoren optimal genutzt werden. Die Experimente mit dem TRECVID 07-Datensatz zeigen, dass der vorgeschlagene OWA-Aggregationsoperator andere Fusionsmethoden deutlich übertreffen kann, indem er einen MAP von 0,132 nach dem Stand der Technik erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92892-8_21 097be36180d15f42bdf258938925a5ea;de;;;7.2.;;;Mehr als Worte: Entwicklung multimodaler Systeme Die Mehrzahl der multimodalen Systeme sowohl auf Forschungs- als auch auf Produktebene beinhalten Spracheingaben. Mit Sprache als augenfreier freihändiger Eingabemodalität ermöglichen diese Systeme dem Benutzer eine effektivere Interaktion über eine Vielzahl von Aufgaben und Umgebungen hinweg. Doch die Vorteile multimodaler Benutzerschnittstellen zeigen sich nur, wenn sie die Fähigkeiten und Eigenschaften der menschlichen Nutzer unterstützen. Daher ist es notwendig, Forschungsergebnisse aus den Kognitionswissenschaften in den Entwicklungsprozess zu integrieren. In diesem Beitrag werden mehrere experimentelle Befunde diskutiert, die diese Notwendigkeit belegen. Benutzerzentrierte Entwurfsmethoden und Benutzertests werden die Benutzerfreundlichkeit multimodaler Systeme weiter verbessern. Im Vergleich zu reinen Sprachschnittstellen sind Design, Entwicklung und Usability-Tests von multimodalen Systemen jedoch weitaus komplizierter. Ein Vorgehensmodell zeigt, wie das Zusammenspiel zwischen der Entwicklung von Systemkomponenten, der nutzerzentrierten Evaluation und der Integration von Wissen aus den Kognitionswissenschaften gestaltet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78343-5_6 aca7a60c04641fd64668827a72502f03;de;;;7.2.;;;Split-Brain-Wahnsinn Da sich „Fakten“ und Metaphern bezüglich der unterschiedlichen Funktionsweise unserer beiden Hemisphären schneller vermehren, als wir es verstehen, besteht eindeutig das Potenzial für eine neue Wahnsinnsabwehr, die bestimmten Jekylland-Hyde-ähnlichen Angeklagten entspricht. Und da Psychologen unterschiedlicher Couleur den Gerichtssaal immer häufiger und in neueren Funktionen betreten, wächst die Gefahr von Verstrickungen und Irrtümern. Dieser Artikel analysiert eine Split-Brain-Wahnsinnsverteidigung auf der Grundlage rechtlicher, logischer, psychologischer und aktueller neuropsychologischer Beweise. Darüber hinaus wird die Wahrscheinlichkeit, Bedeutung und Stellung dieser Verteidigung im historischen Kontext der Verteidigung gegen Wahnsinn untersucht. Das Konzept der „persönlichen Verantwortung“, das von Experten in Split-Brain- oder Split-Psyche-Fällen sowohl behauptet als auch geleugnet wurde, wird erprobt und der Jury eine abschließende Zusammenfassung vorgelegt.;-;-;-;https://link.springer.com/article/10.1007/BF01044694 ca65a8c9edeaa15a4e34b8e15a4e1563;de;;;7.2.;;;Erkennung von Pickup-Fehlern durch künstliche neuronale Netze Bandwickelmaschinen, Chipmontagegeräte und SMD-Inspektionssysteme verwenden Bildverarbeitungstechniken zum Positionieren von SMDs. Die Verbesserung der Produktionsqualität sowie der Produktivität ist bei diesen Anlagen stark gefordert. Das Bildverarbeitungssystem in diesen Systemen verfügt über Inspektionsfunktionen zur Verbesserung der Produktionsqualität. Im Allgemeinen werden Bilder des von der Düse aufgenommenen Teils in horizontaler Richtung erfasst, und Aufnahmefehler werden durch Verarbeiten dieser Bilder erfasst. Das Ziel dieser Arbeit ist die Entwicklung eines Systems zur Erkennung von Aufnahmefehlern durch die Verarbeitung von Bildern von Teilen, die von unten aufgenommen wurden. Bei Verwendung unseres vorgeschlagenen Verfahrens beträgt die Erkennungsrate von Aufnahmefehlern 99,3%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_58 0bebd75a395f367d0b6f47a822639b7e;de;;;7.2.;;;Oppositionsdifferenzielle Evolutionsbasierte Methode zur Textzusammenfassung Die Evolutionary Algorithms (EAs) speichern während der Laufzeit ausreichend Daten über Problemmerkmale, Suchraum und Populationsinformationen. Dementsprechend wurden die Techniken des maschinellen Lernens (ML) verwendet, um diese Daten zu untersuchen, um die Suchleistung der EAs im Vergleich zu ihren klassischen Versionen zu verbessern. In diesem Artikel wird ein Oppositionsbasiertes Lernen als ML-Ansatz verwendet, um die Anfangspopulation des Differentialevolution-Algorithmus beim Problem der Textzusammenfassung zu verbessern. Darüber hinaus wird der Einsatz der OBL-Technik in ganzzahligen evolutionären Populationen untersucht. Das Ziel dieser vorgeschlagenen Verbesserung besteht darin, das Booten des Algorithmus anzupassen, anstatt sich nur auf Zufallszahlenerzeugungen zu verlassen. Grundsätzlich wurden alle methodischen Schritte in diesem Beitrag durch eine frühere Studie vorgestellt, wobei die Unterschiede zwischen beiden später aufgezeigt werden. Daher versucht dieses Papier, die Verbesserungsgröße abzuschätzen, die das OBL erreichen kann, und die Ergebnisse mit einer herkömmlichen DE-basierten Textzusammenfassungsanwendung und anderen Basismethoden zu vergleichen. Der DUC2002-Datensatz wurde als Testumgebung zugewiesen und das ROUGE-Toolkit zur Bewertung der Methodenleistung verwendet. Die experimentellen Ergebnisse zeigten, dass unsere vorgeschlagene Methode die Notwendigkeit des Lernens und der Verbesserung der zufallsbasierten EAs sicherstellte, bevor mit der Generierung der Lösungen fortgefahren wurde. Die Studienergebnisse kommen zu dem Schluss, dass unsere vorgeschlagene Methode eine klassische DE und andere Baseline-Methoden in Bezug auf das F-Maß übertraf. OBL wurde zuvor umfassend in numerischen Prüfständen getestet, in diesem Artikel wird es an einem textbasierten Prüfstandsnachrichtenartikel zum Textzusammenfassungsproblem getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36546-1_50 a44256b6dc628732457e3513ec3a9105;de;;;7.2.;;;Kognitive Werkzeuge prägen das Denken: Diagramme im Design Denken beinhaltet oft die Interaktion mit kognitiven Werkzeugen. In vielen Fällen, insbesondere im Design, ist die Seite das vorherrschende Werkzeug. Die Seite ermöglicht das Externalisieren, Organisieren und Reorganisieren von Gedanken. Dennoch hat die Seite ihre eigenen Eigenschaften, die sie durch das Ausdrücken von Gedanken beeinflussen: Weg, Nähe, Ort und Beständigkeit. Die Auswirkungen dieser Eigenschaften zeigten sich in von Studenten erstellten Entwürfen von Informationssystemen. Pfade wurden als Wege durch Komponenten interpretiert. Nähe wurde verwendet, um Subsysteme zu gruppieren. Die horizontale Position auf der Seite wurde verwendet, um die zeitliche Abfolge auszudrücken, und die vertikale Position, um die räumliche Position der realen Welt widerzuspiegeln. Die Beständigkeit von Designs auf der Seite führte aber auch zur eingeschränkten Generierung alternativer Designs. Kognitive Werkzeuge reflektieren und beeinflussen das Denken.;-;-;-;https://link.springer.com/article/10.1007/s10339-013-0547-3 0c3671981a1cf3d995fbf10c6265888a;de;;;7.2.;;;Auf dem Weg zu einem experimentellen Rahmen zur Messung der Benutzerfreundlichkeit modellgetriebener Werkzeuge Nach dem Paradigma Model-Driven Development (MDD) können Analysten den Softwareentwicklungsprozess wesentlich verbessern, indem sie ihre Bemühungen auf ein konzeptionelles Modell konzentrieren, das mit Hilfe von Transformationsregeln, die von einem Modellcompiler angewendet werden, in Code umgewandelt werden kann. MDD-Tools sind jedoch in der Industrie nicht weit verbreitet. Einer der Gründe für diese schlechte Akzeptanz ist die mangelnde Benutzerfreundlichkeit von MDD-Tools. Dieses Papier stellt einen Rahmen vor, um die Benutzerfreundlichkeit solcher Tools zu bewerten. Das Framework wird als Grundlage für eine Reihe von Experimenten verwendet, um klare Einblicke in die Barrieren für die Benutzerfreundlichkeit zu erhalten, die eine breite Akzeptanz von MDD-Tools in der Industrie verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_102 818df30f3c1249a094f18419deccc5bc;de;;;7.2.;;;Ad-hoc-Aufgabe der Universität Lissabon beim CLEF 2006 Dieses Papier berichtet über die Teilnahme der XLDB Group von der Universität Lissabon an den CLEF 2006 ad-hoc einsprachigen und zweisprachigen Teilaufgaben für Portugiesisch. Wir stellen unser IR-System vor, erläutern die Query-Expansionsstrategie und das Gewichtungsschema, beschreiben die eingereichten Läufe und diskutieren die erzielten Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_6 7a9e9de2d81749fed66949dc3d64160f;de;;;7.2.;;;Aufstrebende Stars in sozialen Netzwerken finden Dieses Papier befasst sich mit dem Problem, aufstrebende Stars in akademischen sozialen Netzwerken zu finden. Aufstrebende Stars sind Autoren, die zu Beginn ihrer Karriere ein geringes Forschungsprofil haben, aber in Zukunft zu prominenten Mitwirkenden werden könnten. Es wird ein Versuch vorgeschlagen, aufstrebende Stars namens PubRank zu finden, der die gegenseitige Beeinflussung und das statische Ranking von Konferenzen oder Zeitschriften berücksichtigt. In dieser Arbeit wird eine Verbesserung von PubRank vorgeschlagen, indem die beitragsbasierte gegenseitige Beeinflussung der Autoren und dynamische Scores für den Publikationsort berücksichtigt werden. Experimentelle Ergebnisse zeigen, dass vorgeschlagene Verbesserungen nützlich sind und dass unsere vorgeschlagenen Methoden in Bezug auf die durchschnittliche Leistungsbewertung auf der Grundlage von Zitaten bessere aufsteigende Sterne finden. Der Einfluss des Parameters Alpha und des Dämpfungsfaktors wird ebenfalls im Detail untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37487-6_4 494289d760b5c1df57d705a5af9ab415;de;;;7.2.;;;Externe Abfrageumformulierung für textbasierten Bildabruf Beim textbasierten Bildabruf kann das Problem der unvollständigen Anmerkungen (IAP) die Abrufeffektivität stark beeinträchtigen. Ein Standardverfahren, das verwendet wird, um dieses Problem zu lösen, ist Pseudo-Relevanz-Feedback (PRF), das Benutzeranfragen aktualisiert, indem es Feedback-Begriffe hinzufügt, die automatisch aus Dokumenten mit der höchsten Rangliste in einem vorherigen Abruflauf ausgewählt werden. PRF geht davon aus, dass die Zielsammlung genügend Feedback-Informationen liefert, um effektive Erweiterungsbedingungen auszuwählen. Dies ist beim Bildabruf oft nicht der Fall, da Bilder oft nur kurze Metadatenannotationen haben, die zum IAP führen. Unsere Arbeit schlägt die Verwendung einer externen Wissensressource (Wikipedia) bei der Verfeinerung von Benutzeranfragen vor. Bei unserer Methode werden Wikipedia-Dokumente, die stark mit den Begriffen in der Benutzerabfrage verbunden sind („Definitionsdokumente“), zuerst durch den Titelabgleich zwischen der Abfrage und den Titeln der Wikipedia-Artikel identifiziert. Diese Definitionsdokumente werden als Indikatoren verwendet, um die Feedback-Dokumente aus einem ersten Suchlauf in einer Wikipedia-Abstract-Sammlung mit dem Jaccard-Koeffizienten neu zu gewichten. Die neuen Gewichtungen der Feedback-Dokumente werden mit den von verschiedenen Indikatoren bewerteten Werten kombiniert. Auf der Grundlage dieser neuen Gewichtungen für die Feedback-Dokumente werden dann Abfrageerweiterungsbegriffe ausgewählt. Unsere Methode wird anhand der Image-Retrieval-Aufgabe ImageCLEF WikipediaMM unter Verwendung des textbasierten Abrufs in den Metadatenfeldern des Dokuments evaluiert. Die Ergebnisse zeigen eine deutliche Verbesserung im Vergleich zu Standard-PRF-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24583-1_24 bdf34249b436cfae40859395620cd643;de;;;7.2.;;;Ähnlichkeitsmetrik-Verhalten für die Bildwiederherstellungsmodellierung im Kontext der radialen Spline-Basisfunktion In diesem Papier wird die Analyse von Ähnlichkeitsmetriken zur Leistungsbewertung von Bildabruf-Frameworks bereitgestellt. Die Bildsuche auf der Grundlage von Ähnlichkeitsmetriken erzielt bemerkenswerte Ergebnisse im Vergleich zu robusten Diskriminierungsverfahren. Somit werden die Ähnlichkeitsmetriken im Abgleichprozess zwischen der visuellen Abfrage vom Benutzer und den Deskriptoren von Bildern in einer vorverarbeiteten Sammlung verwendet. Im Gegensatz dazu vergleichen die Diskriminationsverfahren normalerweise Merkmalsvektoren, die Entfernungen zwischen visueller Abfrage und Bildern in Sammlungen berechnen. In dieser Arbeit wird ein Verhalten einer Spline-Radialbasisfunktion, die als Metrik für die Bildähnlichkeitsmessung verwendet wird, vorgeschlagen und bewertet, indem es mit Diskriminierungsmethoden verglichen wird, insbesondere mit dem allgemeinen Hauptkomponentenanalysealgorithmus (GPCA). Die radiale Spline-Basisfunktion wurde beim Bildabruf unter Verwendung einer Standardbildsammlung, wie beispielsweise COIL-100, getestet. Die erhaltenen Ergebnisse unter Verwendung der Spline-Radialbasisfunktion melden 88% der korrekten Bildwiederherstellung, wodurch eine Klassifikationsphase vermieden wird, die bei anderen bekannten Verfahren erforderlich ist. Die Diskussion von Tests mit dem entwickelten Image Data Segmentation with Spline (IDSS)-Framework veranschaulicht die Optimierung und Verbesserung des Bildabrufprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25330-0_39 5b5528817a9435c003c89497ce5c2fed;de;;;7.2.;;;Eine mehrstufige Bewertung zur Verbesserung der Interaktion mit Fusionssystemen Fusionssysteme zur Bildinterpretation sind komplexe Systeme, die eine vollständige Informationsverarbeitungskette (von der Informationsextraktion bis zur Entscheidung) umfassen. Die lokale Auswertung aller Unterkomponenten, aus denen das System besteht, ist ein interessanter Weg, um sein Verhalten besser zu charakterisieren, erzeugt jedoch viele numerische Indikatoren. In diesem Beitrag werden zwei Zwischenbewertungen vorgeschlagen, die auf der Konstruktion symbolischer Indikatoren aus den numerischen Trennbarkeitsindizes basieren. Alle verfügbaren Qualitätsinformationen werden dann in einem fortschrittlichen Dashboard verwendet, das eine bessere Interaktion mit dem System ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31709-5_53 dc311559f2d8897a12510a3f0c8c53cc;de;;;7.2.;;;OpinionBlocks: Ein von der Masse betriebenes, sich selbst verbesserndes interaktives visuelles Analysesystem zum Verstehen von Meinungstexten Millionen von Menschen verlassen sich auf Online-Meinungen, um ihre Entscheidungen zu treffen. Um Menschen dabei zu helfen, Erkenntnisse aus riesigen Mengen von Meinungen zu gewinnen, präsentieren wir das Design, die Implementierung und die Bewertung von OpinionBlocks, einem neuartigen interaktiven visuellen Textanalysesystem. Unser System bietet zwei einzigartige Funktionen. Erstens erstellt es automatisch eine feinkörnige, aspektbasierte visuelle Zusammenfassung von Meinungen, die Benutzern Einblicke auf mehreren Ebenen bietet. Zweitens fordert und unterstützt es Benutzerinteraktionen, um Textanalysefehler zu korrigieren, was zur Verbesserung der Gesamtsystemqualität beiträgt. Durch zwei Crowdsourcing-Studien zu Amazon Mechanical Turk mit 101 Benutzern demonstriert OpinionBlocks seine Wirksamkeit bei der Unterstützung von Benutzern bei der Durchführung realer Meinungsanalyseaufgaben. Darüber hinaus zeigen unsere Studien, dass die Crowd bereit ist, Analysefehler zu korrigieren, und die Korrekturen tragen dazu bei, die Zeit für die Erledigung von Benutzeraufgaben erheblich zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40480-1_8 9dbafa34d46c14b87ec4946c734c0fc2;de;;;7.2.;;;Geschicktes Erlernen des Roboterhandgriffs unter Verwendung des stückweisen linearen dynamischen Systemmodells Das Lernen aus Sensordaten spielt in der Robotikforschung eine wichtige Rolle, insbesondere beim geschickten robotischen Greifen von Händen. Das Manuskript bemüht sich um das Lernen aus taktilen dynamischen Prozessen beim Greifen von Roboterhand. Ein stückweise lineares dynamisches System und eine Gruppe von Modellen werden vorgestellt, unter deren Anleitung dann die richtige Geste gemäß verschiedenen Arten von Zielen ausgewählt werden könnte, um ein stabiles und genaues Greifen zu ermöglichen. Dies wird auf dem experimentellen Prüfstand ausgewertet und zeigt vielversprechende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37835-5_73 92f7704e6b98ea0cd15a47f8079e14bc;de;;;7.2.;;;Automatisierte Ontologie-Evolution für einen E-Commerce-Empfehler Diese Forschung schlägt eine vollständig automatisierte OWL-Produktdomänen-Ontologie (PDO)-Evolution vor, indem ein bestehendes Ontologie-Evolutionskonzept verbessert wird. Seine manuellen Tätigkeiten werden eliminiert, indem eine Anpassungsstrategie für die konzeptionellen Aspekte einer automatisierten PDO-Evolution formuliert und ein Feedback-Zyklus etabliert wird. Diese Strategie entscheidet, wann und wie eine Weiterentwicklung erfolgt, indem sie die Auswirkungen der Weiterentwicklung im vorangegangenen Feedback-Zyklus bewertet und in einer neuen Anpassungsschicht implementiert wird. Die Anpassungsstrategie wurde validiert/zunächst „instanziiert“, indem sie als Anwendungsfall auf einen realen konversationsbasierten E-Commerce-Recommender angewendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25370-6_17 3e85ff26b4f505efe6965dcd99bf69c4;de;;;7.2.;;;Auswertung von Informationsartefakten mit TEDSrate Die Bewertung von Systemen oder Artefakten als „Ergebnisse“ von Software Engineering (SE)-Projekten ist seit geraumer Zeit ein Forschungsschwerpunkt der SE-bezogenen Forschung. In den letzten Jahren hat die Bewertung von Artefakten, beispielsweise von mobilen Anwendungen oder Websites, an Bedeutung gewonnen, da solche Artefakte eine immer wichtigere Rolle bei der Umsatzgenerierung für Unternehmen spielen und der Grad der Artefakteffektivität als Wettbewerbsfaktor angesehen wird. Mit dem TEDS-Framework/-Verfahren wurde vor einigen Jahren ein neuartiger und umfassender Ansatz zur systematischen Artefaktbewertung und -vergleich vorgestellt, dessen Wirksamkeit und analytische Kraft bei umfassenden und hochdetaillierten Artefaktbewertungen und -vergleichen jedoch trotz seiner nachgewiesenen Leistungsfähigkeit empirisch nachgewiesen wurde TEDS erwiesen sich nach wie vor als zeit- und ressourcenaufwendig wie andere Evaluierungsansätze zuvor. Um diese Einschränkungen zu überwinden und Entwicklern und Dienstanbietern schneller bewertendes Feedback zu geben, wurde TEDSrate, ein webbasiertes Bewertungstool, das das TEDS-Framework/-Verfahren verwendet, entwickelt. Das Tool wurde mit zwei realen Organisationen getestet, dem City of Seattle Emergency Operations Center (EOC) und dem Seattle Sounders Football Club. Die Tests legen nahe, dass das hochgradig konfigurierbare TEDSrate-Tool das TEDS-Framework/-Verfahren vollständig implementieren und verwalten kann und gleichzeitig Entwicklern und Serviceanbietern sofortige, kostengünstige, umfassende und sehr detaillierte Artefaktbewertungen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64677-0_30 e581a6d812435a38629e9071b2205ac4;de;;;7.2.;;;Neuronales Netz mit alternativer Vorverarbeitung für Elektroenzephalogramm durch transponierte Faltung Bei der Klassifikation von Elektroenzephalogrammen für ein Brain-Computer-Interface (BCI) werden im Allgemeinen zwei Schritte angewendet: Vorverarbeitung zur Merkmalsextraktion und Klassifikation mit einem Klassifikator. Als Ergebnis sind Kombinationen aus unzähligen Vorverarbeitungen und unzähligen Klassifikationsverfahren für jedes Klassifikationsziel und jede Daten ungeordnet. Umgekehrt können neuronale Netze auf jedes Klassifikationsproblem angewendet werden, da sie eine beliebige Form der Eingabe in eine beliebige Form der Ausgabe umwandeln können. Wir haben eine transponierte Faltung als Präprozessor betrachtet, der die Fensterbreite und die Anzahl der Ausgabemerkmale festlegen kann, und sie mithilfe eines neuronalen Faltungsnetzes (CNN) klassifiziert. Unter Verwendung eines einfachen CNN mit einer transponierten Faltung in der ersten Schicht haben wir die Daten der motorischen Bildaufgaben des BCI-Wettbewerbs IV 2-Datensatzes klassifiziert. Die Ergebnisse zeigten, dass wir, obwohl sie nicht zu den besten verfügbaren konventionellen Methoden gehören, dennoch ein hohes Maß an Genauigkeit erzielen konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_17 78d793c7b237cf625469310aeaea84c2;de;;;7.2.;;;Ein Vergleich von fünf Fuzzy-Rand-Indizes In den letzten drei Jahren sind fünf Veröffentlichungen erschienen, die verschiedene Fuzzy-Verallgemeinerungen von Rands klassischem Vergleichsindex für knackige Clustering-Algorithmen vorschlagen. Wir überprüfen die fünf Verallgemeinerungen, vergleichen ihre Komplexität und geben dann zwei numerische Beispiele, um ihre Leistung zu vergleichen. Unsere Erweiterung (für die paarweisen Vereinbarungen) ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_46 2a20bd084342c11753575c848fc8d2d5;de;;;7.2.;;;Wiederverwendung von Domänenwissen während des Requirements Engineering Das genaue Erfassen, Verstehen und Darstellen von Anforderungen ist ein entscheidender Schritt beim Aufbau effektiver und nutzbarer Informationssysteme. Diese Tätigkeit ist hochkognitiv und personen- und wissensintensiv, ihr Erfolg oder Misserfolg wird maßgeblich von den Fähigkeiten und insbesondere der Vorerfahrung der beteiligten Entwicklungsmitarbeiter beeinflusst. Viele der Prozesse des Requirements Engineering sind nicht gut definiert und bleiben schwierig und problematisch, signifikant werden die anfängliche Untersuchung, Erhebung und Überprüfung von Anforderungen durch aktuelle Entwicklungswerkzeuge und Entwicklungsmethoden nur unzureichend unterstützt. Dieses Papier beschreibt die Forschung im Bereich des Requirements Engineering, die sich auf die KI/KBS-Forschung stützt, um einen wissensbasierten Ansatz für die Erfassung, Modellierung und Validierung von Anforderungen zu verfolgen und die Wiederverwendung von Wissen über typische Informationssystemanwendungen und -domänen während solcher Aktivitäten zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59498-1_253 5082f0b7cd80d475dfcbfe48e6c5c799;de;;;7.2.;;;Ein immunologischer und ein ethisch-sozialer Ansatz für Sicherheitsmechanismen in einem Multiagentensystem Dieser Artikel enthält eine Diskussion über Sicherheitsmechanismen in Agenten- und Multiagentensystemen. Die vorgestellte Diskussion konzentriert sich auf das Design eines künstlichen Immunsystems zur Erkennung von Eindringlingen in Agentensysteme. Ein immunologischer Ansatz zur Erkennung von Veränderungen scheint beim Entwurf von Sicherheitsmechanismen für einen Agenten, der in seiner Umgebung funktioniert, sehr nützlich zu sein. Gründe für diese Erwartung sind die Prinzipien eines Computerimmunsystems wie Verteilung und Autonomie. Die erwähnten Prinzipien des künstlichen Immunsystems sind stark mit den Hauptprinzipien der Wirkstofftechnologie verbunden, die die Autonomie eines Wirkstoffs und die Verteilung im Fall eines Multiagentensystems sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33521-8_2 94829a1c9506db16a0ee45ae957b993e;de;;;7.2.;;;Eine neue Zeitreihenprognose unter Verwendung der Dekompositionsmethode mit dem SARIMAX-Modell In diesem Papier stellen wir eine neue Methode zur Vorhersage von Zeitreihendaten vor, nämlich die Dekompositionsmethode mit SARIMA und die Dekompositionsmethode mit SARIMAX-Modellen. Die vorgeschlagene Technik beginnt mit der Zerlegung von Zeitreihendaten in Trend-Zyklus-unregelmäßige und saisonale Komponenten durch multiplikative Zerlegungsverfahren. Sowohl SARIMA als auch SARIMAX werden auf den Trend-Zyklus-unregelmäßigen Teil angewendet, um das Modell zu finden, das ihn am besten beschreibt. Jeder von SARIMA-Trend-Zyklus-Unregelmäßig und SARIMAX-Trend-Zyklus-Unregelmäßig wird dann mit dem Saisonindex kombiniert, um eine Reihe von Prognosewerten zu erstellen. Diese vorgeschlagenen Prognosemethoden werden auf vier reale monatliche Datensätze angewendet, wie den Stromverbrauch im Provinzgebiet Thailands, die Anzahl internationaler Touristen in Thailand, den US$/THB-Wechselkurs und den SET-Index. Die vorgeschlagenen Methoden werden mit SARIMA- und SARIMAX-Modellen verglichen. Das Ergebnis zeigt, dass die Zerlegungsmethode mit SARIMAX trend-cycle-irregular gut abschneiden kann. Die beste Methode hat die durchschnittliche Fehlerrate für 3 Monate und 12 Monate Vorlaufzeit-Prognose von 39,9622% bzw. 10,4992% reduziert. Darüber hinaus hat die Zerlegungsmethode mit dem SARIMAX-Modell den niedrigsten durchschnittlichen MAPE von 1,8364% für 3 Monate bzw. 2,9575 % für 12 Monate Vorlaufzeitvorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_84 f861b73d2f4ebc83cf361a7e229fde97;de;;;7.2.;;;Kurze Untersuchung der Schlüsselfaktoren, die die Anfälligkeit für Dürre in der Landwirtschaft in Peking beeinflussen Dürre ist eine große Katastrophe, mit der die landwirtschaftlichen Systeme in Peking konfrontiert sind. Das Risiko von Dürrekatastrophen ist das Ergebnis einer Dürrekatastrophe zusammen mit der Anfälligkeit, das Ergebnis der Dürrekatastrophe trat erst nach der Katastrophe auf, bevor die Katastrophe eintrat, müssen wir die Dürreanfälligkeit untersuchen, mit der die landwirtschaftlichen Systeme in Peking konfrontiert waren VAM (Verwundbarkeitsbewertungsmethode), die aus drei Dürreelementen besteht: Exposition, Sensitivität und Anpassungsfähigkeit, basierend auf zwei Arten von analytischen Hierarchieprozessmethoden, um das Gewicht der einzelnen Faktoren zu bestimmen. Versuchen Sie, die Ergebnisse des Indikatorsystems für landwirtschaftliche Dürren durch die räumliche Verteilungskarte der Bodenfeuchtigkeit zu überprüfen und die Schlüsselfaktoren zu untersuchen, die die Anfälligkeit für landwirtschaftliche Dürren in Peking beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54341-8_41 143e197ac523e80cdc50e5c2c9dcf3ac;de;;;7.2.;;;Machbarkeit der Unterstützung für die flexible Informationsmodellierung Die Notwendigkeit von CASE-Tools für die Systementwicklung ist unbestritten. Die aktuelle Generation der CASE-Tools ist jedoch zu unflexibel, um eine angemessene Modellierungsunterstützung zu bieten. Eine der vorgeschlagenen Lösungen für dieses Problem ist die Entwicklung sogenannter;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59498-1_245 bd07e84dbfd5bd904cbd04e505f147ca;de;;;7.2.;;;Paradigmenwechsel der Wissenschaftsphilosophie: Informationsphilosophie und eine neue Renaissance Die Informatik verändert das traditionelle Feld der Wissenschaftstheorie tiefgreifend. Zunächst als methodisches Werkzeug ermöglicht die Informatik die ``experimentelle Philosophie'', die praktische Tests für verschiedene philosophische Ideen zur Verfügung stellen kann. Gleichzeitig verändert sich der ideale Untersuchungsgegenstand der Wissenschaftsphilosophie. Die ideale Wissenschaft war lange Zeit die Physik (z. B. Popper, Carnap, Kuhn und Chalmers). Nun verlagert sich der Fokus auf den Bereich Computing/Informatics. Für diesen Paradigmenwechsel gibt es viele gute Gründe, unter anderem die seit langem bestehende Notwendigkeit einer neuen Begegnung der Natur- und Geisteswissenschaften, für die die neue Disziplin Informatik/Informatik unzählige Möglichkeiten bietet. Im Gegensatz zur Physik ist die Informatik/Informatik sehr menschzentriert. Sie birgt das Potenzial für eine neue Renaissance, in der Wissenschaft und Geisteswissenschaften, Kunst und Technik eine neue Synthese erreichen können, die in unserer intellektuell gespaltenen Kultur so dringend benötigt wird. Dieser Beitrag untersucht zeitgenössische Tendenzen und die Beziehung zwischen Wissenschaftstheorie und Philosophie der Informatik und Information, die der gegenwärtigen Beziehung zwischen Wissenschaftstheorie und Physikphilosophie entspricht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026248701090 9242ad34770422c0a9014aa5c0d04b40;de;;;7.2.;;;Ungleichmäßige Rauschunterdrückung basierend auf nicht-lokalen Mitteln Durch die Kamerahardware eingeschränkt, sind von Digitalkameras aufgenommene Digitalbilder verrauscht, und der Rauschgehalt jedes Farbkanals des Digitalbilds ist nicht ausgeglichen. Die meisten der existierenden Rauschunterdrückungsalgorithmen gehen jedoch davon aus, dass das gesamte Bildrauschen konstant ist, was Fehler bei der Rauschunterdrückung von Farbbildern (ungleichmäßige Rauschbilder) verursacht und die Bildrauschentfernung und den Texturdetailschutz beeinträchtigt. Um dieses Problem zu lösen, schlagen wir einen Bewertungsoperator vor, der den Rauschgehalt und den Texturgehalt im lokalen Bereich des Bildes beschreiben kann. Entsprechend dem Beschreibungswert werden die Bildpixel klassifiziert und heuristische Entrauschungsparameter werden für jede Klasse ausgewählt, um ein Gleichgewicht zwischen Rauschentfernungseffekt und Texturbeibehaltungseffekt zu erreichen. Experimentelle Ergebnisse mehrerer Entrauschungsverfahren zeigen, dass der vorgeschlagene Algorithmus eine bessere Entrauschungswirkung auf Farbbilder hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00828-4_45 7e72f958d5fbc05209cefa0ed63a8643;de;;;7.2.;;;Visuelle Sprecherauthentifizierung durch ein CNN-basiertes Schema mit diskriminierender Segmentanalyse Neuere Forschungen zeigen, dass die statischen und dynamischen Merkmale einer Lippenäußerung reichlich identitätsbezogene Informationen enthalten. In diesem Artikel wird ein neues Schema eines tiefen Faltungsneuralnetzwerks vorgeschlagen. Die gesamte Lippenäußerung wird zuerst in eine Reihe überlappender Segmente unterteilt, dann wird ein adaptives Schema entworfen, um automatisch die Unterscheidungskraft zu untersuchen und jedem Segment in der gesamten Äußerung eine entsprechende Gewichtung zuzuweisen. Das endgültige Authentifizierungsergebnis der gesamten Äußerung wird durch gewichtetes Voting der Ergebnisse für alle Segmente bestimmt. Außerdem wird unter Berücksichtigung der verschiedenen Beleuchtungsbedingungen in der natürlichen Umgebung ein Beleuchtungsnormierungsverfahren vorgeschlagen. Experimentelle Ergebnisse zeigen, dass verschiedene Segmente derselben Äußerung unterschiedliche Unterscheidungskraft für die Benutzerauthentifizierung haben und die Konzentration auf die Unterscheidungsdetails effektiver ist. Das vorgeschlagene Verfahren hat eine überlegene Leistung im Vergleich zu zwei untersuchten Ansätzen zur Lippenauthentifizierung nach dem Stand der Technik gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_18 9118b5299bdc9304679496ad316c7eac;de;;;7.2.;;;Verwenden des genetischen Algorithmus zum Ausgleich des D-Index-Algorithmus für die Metriksuche Der Distanzindex (D-Index) ist eine kürzlich eingeführte metrische Indexierungsstruktur, die in der Lage ist, bei groß angelegten metrischen Suchanwendungen eine hochmoderne Leistung zu erbringen. In diesem Papier beschäftigen wir uns mit dem Problem, die D-Index-Struktur für eine effizientere Ähnlichkeitssuche auszubalancieren. Eine Gruppe von Bewertungsfunktionen, die die Balanceeigenschaft einer D-Indexstruktur messen, wird eingeführt, um den Aufbau der Indexierungsstruktur zu leiten. Die Optimierung wird in einer genetischen Darstellung formuliert, die durch einen generischen genetischen Algorithmus (GA) effektiv gelöst wird. Im Vergleich zum klassischen D-Index zeigen ausgewogene D-Index-Strukturen eine deutliche Verbesserung bei der Reduzierung von Distanzberechnungen bei gleichzeitig guter Input-Output (IO) Performance.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_28 035f5033afcc0053a283ca7af2916b0f;de;;;7.2.;;;Das Immunsystem als sich selbst definierender Prozess Wir haben die Merkmale des Immunsystems vorgestellt: seinen Systemaspekt motiviert durch Jernes Netzwerksicht (Kap. 5) und seinen Prozessaspekt motiviert durch Burnets Selektionssicht (Kap. 7). Dieses Kapitel behandelt den Designaspekt, der durch Metchinikoffs selbstdefinierte Sichtweise motiviert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07863-1_10 de6d296689604a26b45650183f12d4f0;de;;;7.2.;;;Effiziente Peer-to-Peer-Glaubensverbreitung In diesem Beitrag stellen wir einen effizienten Ansatz für verteilte Inferenz vor. Wir verwenden den Message-Passing-Algorithmus von Glaubenspropagation auf einem DHT, der ein Bayes-Netzwerk speichert. Knoten im DHT führen eine Variante des Federrelaxationsalgorithmus aus, um das Bayes-Netzwerk unter ihnen neu zu verteilen. Danach werden korrelierte Daten nahe beieinander gespeichert, wodurch die Nachrichtenkosten für die Inferenz reduziert werden. Wir haben unseren Ansatz in Matlab simuliert und zeigen die Nachrichtenreduktion und den erreichten Lastausgleich für zufällige, baumförmige und skalenfreie Bayes-Netzwerke unterschiedlicher Größe.;-;-;-;https://link.springer.com/chapter/10.1007/11914853_31 144820c32246609e71e12b127b94b99e;de;;;7.2.;;;Das Focus-Aspect-Value-Modell zur Vorhersage subjektiver visueller Attribute Die Vorhersage der subjektiven visuellen Interpretation ist für mehrere wichtige Aufgaben in der Computer Vision wichtig, einschließlich der Multimedia-Wiederherstellung. Viele Ansätze reduzieren dieses Problem auf die Vorhersage von Adjektiv- oder Attributbezeichnungen aus Bildern, während sie die Attributsemantik vernachlässigen und das Bild nur ganzheitlich verarbeiten. Darüber hinaus fehlen relevante Datensätze mit feinkörnigen subjektiven Labels und ausreichender Skalierung für maschinelles Lernen. In diesem Beitrag erläutern wir das Focus-Aspect-Value (FAV)-Modell, um den Prozess der subjektiven Bildinterpretation in drei Schritte zu unterteilen, und beschreiben einen Datensatz, der dieser Modellierung folgt. Wir trainieren und evaluieren mehrere Deep-Learning-Methoden an diesem Datensatz, während wir die Experimente des Papiers, in dem ursprünglich FAV eingeführt wurde, erweitern, indem wir eine neue Bewertungsmetrik hinzufügen, den Verkettungsansatz verbessern und multiplikative Fusion als weitere Methode hinzufügen. In unseren Experimenten gehört Tensor Fusion über alle Messgrößen hinweg zu den leistungsstärksten Methoden und übertrifft die Standardmethode der Informationsfusion (Verkettung). Darüber hinaus stellen wir fest, dass die Art und Weise der Kombination von Informationen in neuronalen Netzen nicht nur die Vorhersageleistung beeinflusst, sondern auch andere Eigenschaften des Modells drastisch verändern kann.;-;-;-;https://link.springer.com/article/10.1007/s13735-019-00188-5 d1308d74a1f29852998690a5c0ecf95b;de;;;7.2.;;;BoostMF: Verstärkte Matrixfaktorisierung für kollaboratives Ranking Personalisierte Empfehlungssysteme sind weit verbreitete Informationsfilterung für den Informationsabruf, wobei die Matrixfaktorisierung (MF) als modellbasierter Ansatz für personalisierte Empfehlungen populär geworden ist. Klassische MF-Verfahren, die Matrizen mit niedrigem Rang direkt approximieren, indem sie einige Bewertungsvorhersagekriterien minimieren, erreichen keine zufriedenstellende Leistung für die Aufgabe der Top-N-Empfehlung. In diesem Beitrag schlagen wir eine neuartige MF-Methode vor, nämlich BoostMF, die Faktorisierung als Lernproblem formuliert und Boosting in die Faktorisierung integriert. Anstatt Boosting als Wrapper zu verwenden, lernt BoostMF direkt latente Faktoren, die auf die Top-N-Empfehlung hin optimiert sind. Die vorgeschlagene Methode wird anhand einer Reihe von hochmodernen Methoden anhand von drei populären öffentlichen Benchmark-Datensätzen bewertet. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode eine signifikante Verbesserung gegenüber diesen Basismethoden für die Aufgabe der Top-N-Empfehlung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23525-7_1 6feacbe4ab7ff3562c599399ba039ced;de;;;7.2.;;;Robuste Audioindizierung und Schlüsselwortsuche, optimiert für den Rettungseinsatzbereich Aufgrund der extremen Umgebungsbedingungen ist die Spracherkennung im Rettungseinsatzbereich eine komplexe und schwierige Aufgabe. Die Hauptprobleme für die Erkennungsmaschine sind verschiedene Arten von Geräuschen und Lautsprecherbelastungen. Im Rahmen des SHARE-Projekts wurde ein spezielles domänenspezifisches Trainingskorpus aufgenommen, um die Robustheit des Audioindexierungsdienstes zu verbessern. Eine experimentelle Auswertung zeigte, dass ein mit einer kleinen Menge domänenspezifischer Daten trainiertes Spracherkennungsmodell Modelle übertrifft, die auf einer großen Menge bereits verfügbarer Daten aus anderen Domänen basieren. Mit den domänenspezifischen Modellen konnte die Zahl der Fehlalarme in einer lauten Testumgebung um 80 % reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75668-2_15 f4744120ae29edda0cfecdd6828182cf;de;;;7.2.;;;Metasynthese-Ansatz zur Erforschung des Aufbaus eines umfassenden Verkehrssystems in China In diesem Beitrag wird der Metasynthesesystemansatz (MSA) auf ein Beratungsprojekt zur Erforschung des Baus eines umfassenden Verkehrssystems in China angewendet. Zunächst wird eine kurze Einführung in das Konzept des umfassenden Verkehrs gegeben, um darauf hinzuweisen, dass der umfassende Verkehr ein offenes komplexes Riesensystem ist, das MSA daher zur Erforschung seiner Konstruktion in China verwendet. Eine Gruppenargumentationsumgebung (GAE) wird angewendet, um einen gruppendivergenten Denkprozess über die betreffenden Themen im Projekt zu erleichtern und qualitative Hypothesen für die Modellierung metasynthetischer Systeme zu gewinnen. Ein Multi-Agenten-Systemmodell wird konstruiert, um die Wettbewerbsbeziehungen des Personenverkehrs zwischen Schiene und Autobahn zu analysieren, um die Modellierung nach Regeln, eine von 6 Strategien der metasynthetischen Systemmodellierung, zu demonstrieren. Es wird ein Bewertungsunterstützungssystem entwickelt, um eine Vielzahl von Indikatoren und die dazugehörigen Messmethoden durch einen Rahmen von Input-Output-Output eines umfassenden Verkehrs zu integrieren, um es Beratern zu erleichtern, den aktuellen Zustand des Betriebs und des Managements des Verkehrssystems zu überwachen und Alternativen einer Reihe von Indikatoren zur Bewertung der Effizienz oder Effektivität des gesamten Systems oder seiner Elemente nach Bedarf.;-;-;-;https://link.springer.com/article/10.1007/s11518-006-0206-7 aacfd88bac1bee019e4f3a0795a37c45;de;;;7.2.;;;Fusion von Multi-Abstraktions-Vektorraummodellen zur Lokalisierung von Bedenken Betroffenheitslokalisierung bezieht sich auf den Prozess des Auffindens von Codeeinheiten, die einer bestimmten Textbeschreibung entsprechen. Es nimmt als Eingabe Textdokumente wie Fehlerberichte und Funktionsanforderungen und gibt eine Liste von Kandidatencodeeinheiten aus, die für die Fehlerberichte oder Funktionsanforderungen relevant sind. In der Literatur wurden viele auf Information Retrieval (IR) basierende Techniken zur Lokalisierung von Anliegen vorgeschlagen. Diese Techniken stellen in der Regel Codeeinheiten und Textbeschreibungen als eine Tüte mit Token dar;-;-;-;https://link.springer.com/article/10.1007/s10664-017-9585-2 b98f54d50d487dd9bea53b29035e6035;de;;;7.2.;;;Bewertungsmethode von Variablen und Indikatoren für den Operationsblockprozess mit Process Mining und Datenvisualisierung In diesem Beitrag haben wir eine Methode vorgeschlagen, die es uns ermöglicht, durch Fragen der Prozessrückverfolgbarkeit Process-Mining-Indikatoren zu formulieren und zu bewerten und durch Datenvisualisierungstechniken ein klares Verständnis der Prozessvariablen zu erreichen. Dieser Vorschlag identifiziert Engpässe und Richtlinienverstöße, die sich aus der Schwierigkeit ergeben, Messungen und Analysen zur Verbesserung der Prozessqualitätssicherung und Prozesstransformation durchzuführen. Die Angebotsvalidierung wurde in einer Gesundheitsklinik in Lima (Peru) mit Daten aus einem Informationssystem durchgeführt, das den OP-Blockprozess unterstützt. Schließlich tragen die Ergebnisse zur Optimierung der Entscheidungsfindung des am OP-Blockprozess beteiligten medizinischen Personals bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57566-3_16 39d2bb052e29a807a15137cb88a1965e;de;;;7.2.;;;Helfen wichtige Wörter im Bag-of-Words-Modell der Textverbundenheit? Wir gehen der Frage nach, wie Bag-of-Words (BoW)-Modelle der Textbezogenheit verbessert werden können, indem anstelle aller Wörter wichtige Wörter im Textpaar verwendet werden. Um wichtige Wörter in einem Text zu finden, verwenden wir einen neuen Ansatz, der auf Wortverwandtschaft basiert. Wir verwenden zwei Textbezugsmethoden: Latent Semantic Analysis (LSA) und Google Trigram Model (GTM) an fünf verschiedenen Datensätzen, bei denen Wörter im Textpaar nach Wichtigkeit sortiert werden. Wir vergleichen die Verwendung einer kleinen Anzahl wichtiger Wörter mit der Verwendung aller Wörter in den Texten und stellen fest, dass sowohl LSA als auch GTM bei vier Datensätzen bessere Ergebnisse erzielen und beim fünften Datensatz dasselbe Ergebnis erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24033-6_64 71515e84341d85d2bd21b23d584ce282;de;;;7.2.;;;Ein statistisches Modell der Abfrageprotokollgenerierung Abfrageprotokolle zeichnen vergangene Abfragesitzungen über einen Zeitraum hinweg auf. Ein statistisches Modell wird vorgeschlagen, um den Protokollerzeugungsprozess zu erklären. Innerhalb einer Suchmaschinen-Ergebnisliste erklärt das Modell die Dokumentenauswahl – den Klick eines Nutzers – unter Berücksichtigung sowohl einer Dokumentenposition als auch ihrer Popularität. Wir zeigen, dass es möglich ist, diesen Einfluss zu quantifizieren und folglich die „unverzerrte“ Popularität von Dokumenten abzuschätzen. Dies ermöglicht unter anderem, die Ergebnisliste neu zu ordnen, um den Benutzerpräferenzen besser zu entsprechen, und die Protokolle als Feedback zur Verbesserung von Suchmaschinen zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/11880561_18 cf3184a2e18314878fe97869536ae310;de;;;7.2.;;;Trinity: Gehen auf einem heterogenen User-Object-Tag-Netzwerk für personalisierte Empfehlungen Die schnelle Entwicklung des Internets hat effektive Empfehlungssysteme zum Auffinden nützlicher Informationen aus Online-Ressourcen attraktiv gemacht. Obwohl historische Bewertungsdaten weithin als die wichtigsten Informationen in Empfehlungsverfahren verwendet wurden, haben jüngste Fortschritte die Verbesserung der Empfehlungsleistung durch die Einbeziehung von Tag-Informationen gezeigt. Darüber hinaus wurde die Verfügbarkeit von Tag-Annotationen von so fruchtbaren Online-Social-Tagging-Anwendungen wie CiteULike, MovieLens und BibSonomy gut angesprochen, die es Benutzern ermöglichen, ihre Vorlieben auszudrücken, Ressourcen hochzuladen und ihre eigenen Tags zuzuweisen. Nichtsdestotrotz modellieren die meisten existierenden Tag-bewussten Empfehlungsmodelle Beziehungen zwischen Benutzern, Objekten und Tags unter Verwendung eines dreiteiligen Graphen und übersehen daher Beziehungen innerhalb derselben Knotentypen. Um diese Einschränkung zu überwinden, schlagen wir einen neuartigen Ansatz vor, Trinity, um historische Daten und Tag-Informationen für personalisierte Empfehlungen zu integrieren. Trinity konstruiert ein dreischichtiges Objekt-Benutzer-Tag-Netzwerk, das nicht nur Verbindungen zwischen verschiedenen Knotentypen berücksichtigt, sondern auch Beziehungen innerhalb derselben Knotentypen. Basierend auf diesem heterogenen Netzwerk verwendet Trinity ein Random-Walk-Modell mit Neustart, um Kandidatenobjekten die Stärke von Assoziationen zuzuweisen, wodurch ein Mittel zur Priorisierung der Objekte für einen Abfragebenutzer bereitgestellt wird. Wir validieren unseren Ansatz durch eine Reihe von groß angelegten 10-fach-Kreuzvalidierungsexperimenten und bewerten seine Leistung anhand von drei umfassenden Kriterien. Die Ergebnisse zeigen, dass unsere Methode mehrere bestehende Methoden übertrifft, darunter überwachter Random Walk mit Neustart, Simulation von Ressourcenzuweisungsprozessen und traditionelles kollaboratives Filtern.;-;-;-;https://link.springer.com/article/10.1007/s11390-016-1648-0 6ac5dbab14642bbbd79ed4e1bf4efdea;de;;;7.2.;;;Kapitel 1. Grundlagen der Algorithmentechnik Effiziente Algorithmen sind zentrale Bestandteile fast jeder Computeranwendung. Damit gewinnen sie in allen Bereichen der Wirtschaft, Technik, Wissenschaft und des täglichen Lebens zunehmend an Bedeutung. Prominenteste Beispiele für Bereiche, in denen effiziente Algorithmen eine entscheidende Rolle spielen, sind Bioinformatik, Information Retrieval, Kommunikationsnetze, Kryptographie, Geographische Informationssysteme, Bildverarbeitung, Logistik, um nur einige zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14866-8_1 09e94fdbf503a7fdd9ce8ae8069086d8;de;;;7.2.;;;Der Algorithmusentwurf und die Anwendung des neuronalen Netzes Um die Öl- und Gasproduktion zu verbessern, bot die Nutzung fortschrittlicher neuronaler Netzwerkzeuge zur Entwicklung eines geeigneten Algorithmus zur Vorhersage des Ausmaßes von Öl- und Gasschäden und dann zum Schutz der Öl- und Gasschicht eine starke Garantie für die Förderung der Öl- und Gasproduktion. Die Anwendung im Karamay Oilfield zeigt, dass die Kombination der neuronalen Netzwerk-Toolbox von Matlab mit den Beispieldaten des Öl- und Gasschichttrainings und der Erstellung eines Satzes mathematischer Modelle zur Vorhersage des Schadensausmaßes der Öl- und Gasschicht eine starke Hilfe zum Schutz der Öl- und Gasschicht bietet Gasschicht. Das Vorhersagemodell für neuronale Netze hat eine positive Rolle bei der Förderung der Öl- und Gasförderung und der Verbesserung der Anwendung neuronaler Netzsysteme bei der Öl- und Gasvorhersage gespielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23214-5_21 f840ea42508fd8f78fc92e88dfc82ede;de;;;7.2.;;;Entwicklung und Implementierung eines drahtlosen Echtzeit-Monitorsystems mit COFDM für den Wettbewerb intelligenter Fahrzeuge in China Um den Echtzeit-Wettbewerb für alle Zuschauer bequem zu sehen, wurde im dritten Wettbewerb für intelligente Fahrzeuge in China das Echtzeit-Bildübertragungs- und Anzeigesystem aus der Ferne etabliert. Die bestehenden drahtlosen Bildübertragungstechnologien wurden analysiert, da dies die Kerntechnologie des Systems ist und COFDM wurde ausgewählt, um ein Echtzeit-Bildübertragungssystem entsprechend den Anforderungen aufzubauen. Das Testexperiment wurde in einer Campusumgebung durchgeführt, um das entworfene System zu validieren. Im dritten Wettbewerb wurden einige verbesserte Methoden für die reale Anwendung vorgestellt. Das Ergebnis zeigt, dass das vorgeschlagene System erfolgreich funktioniert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_69 e04995fea2d53a976519dd619335defb;de;;;7.2.;;;Ein effizienter Ansatz für das Mining von Top-k-High-Utility-spezialisierten Abfrageerweiterungen auf Social-Tagging-Systemen Eine spezialisierte Sucherweiterung besteht aus einer Reihe von Schlüsselwörtern, die verwendet werden, um die Größe der Suchergebnisse zu reduzieren, um Benutzern zu helfen, die erforderlichen Daten bequem zu finden. Der Nutzen einer spezialisierten Abfrageerweiterung repräsentiert die Qualitäten der Top-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05813-9_24 104dcab6036c3b0eb7c68c501b36626f;de;;;7.2.;;;Eine klinische Datenanalysemetrik für die medizinische Ontologie unter Verwendung semantischer Ähnlichkeit Ontologie ist eine Reihe von Konzepten in einer Domäne, die ihre Eigenschaften und die Beziehungen zwischen ihnen zeigt. Medizinischer Bereich Ontologie ist in der elektronischen Gesundheitsversorgung, in medizinischen Informationssystemen usw. weit verbreitet und sehr beliebt. Der wichtigste Vorteil, den Ontologie den Gesundheitssystemen bringen kann, ist seine Fähigkeit, die unverzichtbare Integration von Wissen und Daten zu unterstützen (Pisanelli et al und medizinische Datenanalyse, 6. internationales Symposium, 2005, [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00665-5_46 260d75f076ba16b234847f0ec8bb3e14;de;;;7.2.;;;Datenschutzanalyse von Android-Apps: Implizite Datenflüsse und quantitative Analyse Es wird eine statische Analyse basierend auf der Theorie der abstrakten Interpretation vorgestellt, um die Einhaltung der Datenschutzrichtlinien durch mobile Anwendungen zu überprüfen. Dazu gehören Fälle, in denen die Anwendung beispielsweise den Standort oder die Geräte-ID des Benutzers unbefugt freigibt. Es erweitert die bisherige Arbeit zur datenzentrischen Semantik zur Überprüfung der Einhaltung von Datenschutzrichtlinien durch mobile Anwendungen, indem es (i) den impliziten Informationsfluss verfolgt und (ii) eine quantitative Analyse von Informationslecks durchführt. Dies führt zu einer neuartigen Kombination qualitativer und quantitativer Analysen von Informationsflüssen in mobilen Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_1 77dc3a96b4a6dbcb4789634b49188d27;de;;;7.2.;;;Eine Bewertung, wie Big Data und Data Warehouses die Entscheidungsfindung in Business Intelligence verbessern Improve Analysieren und verstehen Sie, wie Data Warehouse mit Business-Intelligence-Tools kombiniert werden kann, und andere nützliche Informationen oder Tools zur Visualisierung von KPIs sind kritische Faktoren, um das Ziel der Steigerung der Kompetenzen und Geschäftsergebnisse eines Unternehmens zu erreichen. In diesem Artikel werden Data-Warehouse-Konzepte und deren angemessene Verwendung in Business-Intelligence-Projekten mit Fokus auf große Informationsmengen beschrieben. Heutzutage ist das Datenvolumen bedeutender und kritischer, und eine ordnungsgemäße Datenanalyse ist für ein erfolgreiches Projekt unerlässlich. Vom Importieren von Daten bis zum Anzeigen von Ergebnissen gibt es wichtige Aufgaben wie das Extrahieren von Informationen, deren Transformation, Analyse und das Speichern von Daten für spätere Abfragen. Diese Arbeit trägt mit dem Vorschlag einer Big-Data-Business-Intelligence-Architektur für eine effiziente BI-Plattform und der Erläuterung jedes Schritts bei der Erstellung eines Data Warehouse bei und wie die Datentransformation gestaltet ist, um nützliche und wertvolle Informationen bereitzustellen. Um wertvolle Informationen nutzbar zu machen, werden Business-Intelligence-Tools vorgestellt und ausgewertet, die zur kontinuierlichen Verbesserung der Geschäftsergebnisse beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45688-7_61 b385cfbe6e714ecd0e4949b3ace6d7ba;de;;;7.2.;;;Fehlererkennungstechnologie basierend auf dem neuronalen Netzwerkalgorithmus von BP Dieses Papier beschreibt ein automatisches Online-Erkennungssystem. In dem System wird digitale Bildverarbeitungstechnologie verwendet, um Röntgenbilder der Produkte vorzuverarbeiten, und ein neuronaler Netzwerkalgorithmus wird angewendet, um Fehler zu diagnostizieren. Das Fehlererkennungsmodell verwendet ein verbessertes, sich rückwärts ausbreitendes neuronales Netz, das durch eine Reihe von Standard-Röntgenbildern von korrekt zusammengesetzten Produkten trainiert wird. Das Erkennungssystem kombiniert digitale Radiographietechnologie mit digitaler Bildverarbeitung und wendet den rückwärts ausbreitenden neuronalen Netzwerkalgorithmus im Fehlererkennungsprozess an. Das System verbessert die Geschwindigkeit und Zuverlässigkeit der Fehlererkennung und findet Anwendung im Bereich der industriellen zerstörungsfreien Erkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74827-4_25 cb9715a2294c3cd29e54874e03b267b3;de;;;7.2.;;;Interaktive Erkundung von Bildsammlungen auf Mobilgeräten Mobile Bildsammlungen werden immer größer und daher werden visuelle Informationen immer wichtiger. Darüber hinaus hat sich das klassische Paradigma des Fotografierens zunächst mit der Verbreitung von Digitalkameras und in jüngerer Zeit mit mobilen Geräten mit integrierten Kameras verändert. Es ist klar, dass diese Bildarchive verwaltet werden müssen, und Tools zum effektiven und effizienten Durchsuchen von Bilddatenbanken sind sehr gefragt, insbesondere auf mobilen Geräten, auf denen immer mehr Bilder gespeichert werden. In diesem Beitrag stellen wir ein Bildsuchsystem zur interaktiven Erkundung von Bildsammlungen auf mobilen Geräten vor. Bilder werden so angeordnet, dass visuell ähnliche Bilder gruppiert werden, während große Bildspeicher durch eine hierarchische, durchsuchbare Baumstruktur zugänglich werden, die auf einem hexagonalen Gitter angeordnet ist. Das entwickelte System bietet eine intuitive und schnelle Oberfläche zum Navigieren durch Bilddatenbanken mit einer Vielzahl von Touch-Gesten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_29 92b63563907ebabb18839ef9609697f6;de;;;7.2.;;;Innovative Informations- und Wissensinfrastrukturen – Wie finde ich, was ich brauche? Die L3S-Forschung konzentriert sich auf drei Schlüsselfaktoren für die europäische Informationsgesellschaft, nämlich Wissen, Information und Lernen. Der erste Teil des Vortrags wird diesen Hintergrund des Projekts Revue passieren lassen und einige dieser Projekte näher beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/11890393_4 21ef38eac4b46e3a5a7aadefb01976eb;de;;;7.2.;;;Das Modell für die Nutzenanalyse der landwirtschaftlichen Informationalisierung Basierend auf der Bewertung des landwirtschaftlichen Informationalisierungsgrades schlug dieses Papier ein Modell für die Nutzenanalyse der landwirtschaftlichen Informationalisierung mit der Cobb-Douglas-Produktionsfunktion vor, um den Zusammenhang zwischen dem Agrarinformationsindex und der landwirtschaftlichen Produktion aufzuzeigen, und wir führten eine empirische Analyse von Shandong Provinz. Es ist erwiesen, dass sowohl die landwirtschaftliche Informationalisierung als auch die landwirtschaftliche Bevölkerung einen direkten und positiven Einfluss auf die Entwicklung der ländlichen Wirtschaft in der Provinz Shandong haben, insbesondere hat die Entwicklung der landwirtschaftlichen Informationalisierungsstufe einen signifikanten Einfluss auf die Zunahme der ländlichen Wirtschaft in Shandong Provinz, während die Auswirkungen der Investitionen in landwirtschaftliche Anlagegüter begrenzt bleiben. Durch einen Anstieg des landwirtschaftlichen Informationalisierungsgrads um 1 % steigt die ländliche Wirtschaft um 0,565 %, was darauf hindeutet, dass die landwirtschaftliche Informationalisierung für die Entwicklung der Agrarwirtschaft von Shandong sehr vorteilhaft ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54341-8_53 328741b49191f789712aaa52de0c0f8d;de;;;7.2.;;;Verbessern der Abfragegenauigkeit mit der zentralisierten PAC-Suche (Wahrscheinlich ungefähr korrekt) Kürzlich wurde eine nicht-deterministische Architektur für die Informationswiedergewinnung vorgeschlagen, die als wahrscheinlich ungefähr korrekte (PAC) Suche bekannt ist. Bei gleichwertigen Speicher- und Rechenressourcen beträgt die Leistung von PAC jedoch nur 63 % eines deterministischen Systems. Wir schlagen eine Modifikation der PAC-Architektur vor, die einen zentralisierten Abfragekoordinationsknoten einführt. Um auf eine Abfrage zu antworten, wird die Zufallsstichprobe von Computern durch eine Pseudozufallsstichprobe ersetzt, wobei die Abfrage als Startwert verwendet wird. Anschließend wird diese pseudozufällige Stichprobe für häufig auftretende Abfragen iterativ verfeinert, sodass sich die Leistung mit jeder Iteration verbessert. Es wird eine theoretische Analyse präsentiert, die eine obere Grenze für die Leistung jedes iterativen Algorithmus liefert. Dann werden zwei heuristische Algorithmen vorgeschlagen, um die Leistung der PAC-Suche iterativ zu verbessern. Experimente mit dem TREC-8-Datensatz zeigen, dass sich die Leistung in nur 10 Iterationen von 67 % auf 96 % verbessern kann und sich mit jeder Iteration weiter verbessert. Somit kann die Leistung einer nicht-deterministischen PAC-Architektur bei Abfragen, die 10 oder öfter auftreten, der eines deterministischen Systems sehr nahe kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_25 5dea65f845c83eaa267180ceae4e0d46;de;;;7.2.;;;Der Einfluss von Empfehlungssystemen auf Item-, User- und Rating-Diversity Empfehlungssysteme werden zunehmend zur personalisierten Navigation durch große Informationsmengen eingesetzt, insbesondere im E-Commerce-Bereich zur Produktkaufberatung. Während viel Forschungsaufwand für die Weiterentwicklung von Empfehlungsgebern aufgewendet wird, wird wenig bis gar kein Aufwand für die Analyse der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27609-5_17 3ce49c10e6a3f2c8e6921482a440c2b3;de;;;7.2.;;;Unterstützend Peer-to-Peer-Systeme sind weit verbreitet zum Teilen und Austauschen von Daten und Ressourcen zwischen zahlreichen Computerknoten verwendet worden. Verschiedene Datenobjekte, die mit hochdimensionalen Merkmalsvektoren identifizierbar sind, wie Text, Bilder, Genomsequenzen, beginnen, die P2P-Technologie zu nutzen. Die meisten der existierenden Arbeiten haben sich auf Abfragen von Datenobjekten mit einem oder wenigen Attributen konzentriert und sind daher nicht auf hochdimensionale Datenobjekte anwendbar. In dieser Studie untersuchen wir;-;-;-;https://link.springer.com/article/10.1007/s11704-008-0026-7 a8776d6f089baecf5e6578d0b2ce8fec;de;;;7.2.;;;Prozessalgebren als Unterstützung für nachhaltige Dienstleistungssysteme Prozessalgebren sind unverzichtbare Werkzeuge zur Modellierung nebenläufiger Prozesse in der theoretischen Informatik. Wir schlagen eine neuartige Verwendung der Prozessalgebra als Rückgrat beim Entwurf und der Pflege komplexer offener verteilter Informationssysteme vor. Unser;-;-;-;https://link.springer.com/article/10.1007/s00200-005-0175-y dcd5202496bcd37c550cd416755969c3;de;;;7.2.;;;Ein Ansatz zur Extraktion und Zusammenfassung von Informationen zur Transgender-Population aus dem Text klinischer Studien trial In den Zulassungskriterien von klinischen Studientexten sind häufig geschlechtsspezifische Informationen als wesentliche Informationen für die Rekrutierung der Teilnehmerpopulation enthalten. Insbesondere enthält der aktuelle Text zu den Auswahlkriterien die Unvollständigkeit und Mehrdeutigkeit bei der Angabe von Transgender-Populationen, was zu Schwierigkeiten oder sogar zum Scheitern der Rekrutierung von Transgender-Populationen in klinischen Studien führt.;-;-;-;https://link.springer.com/article/10.1186/s12911-019-0768-1 c71b8c1b0990f456ee55aa2ef07cb420;de;;;7.2.;;;Nutzung heterogener Patentnetzwerkfunktionen, um einflussreiche Erfinder zu bewerten und zu entdecken Die meisten klassischen Sortieralgorithmen von Netzwerkentitäten werden in einem homogenen Netzwerk implementiert und sind nicht auf ein heterogenes Netzwerk anwendbar. Registrierte Daten zur Patenthistorie kennzeichnen die Innovationen und Errungenschaften in verschiedenen Forschungsbereichen. In diesem Beitrag stellen wir einen Iterationsalgorithmus namens Inventor-Ranking vor, um die Einflüsse von Patenterfindern in heterogenen Netzwerken zu sortieren, die basierend auf ihren Patentdaten konstruiert wurden. Dieser Ansatz ist ein flexibles, regelbasiertes Verfahren, das die Funktionen der Netzwerktopologie voll ausnutzt. Wir sortieren die Erfinder und Patente nach einem Regelwerk und der Algorithmus iteriert kontinuierlich, bis er eine bestimmte Konvergenzbedingung erfüllt. Wir geben auch eine detaillierte Analyse der interessanten Themen einflussreicher Erfinder unter Verwendung eines latenten Dirichlet-Allokationsmodells (LDA). Im Vergleich zu traditionellen Methoden wie dem PageRank nutzt unser Ansatz die Informationen im heterogenen Netzwerk, einschließlich der Beziehung zwischen Erfindern und der Beziehung zwischen Erfinder und Patent. Experimentelle Ergebnisse zeigen, dass unsere Methode Erfinder mit hohem Einfluss auf Patentdaten effektiv identifizieren kann und schneller konvergiert als PageRank.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1400394 76ec9bf833d0495ce87d798eaa2e669b;de;;;7.2.;;;Der Einfluss des gesellschaftlichen Kontexts und der gezielten Kommunikation auf die Akzeptanz von E-Government-Diensten Der elektronische Personalausweis (eID) wurde 2010 in Deutschland eingeführt. Er bietet neben der klassischen Authentifizierung die Möglichkeit, eine Funktion zur Online-Authentifizierung zu aktivieren. Mehr als zwei Drittel der Deutschen nutzen diese Funktion jedoch nicht. Trotz der Vorteile, die die eID bietet, soll die fehlende Akzeptanz auf fehlende Informationen und nur wenige Anwendungsfälle zurückgeführt werden. In unserer Studie schlagen wir die Online-Bewerbung als Anwendungsfall für die eID an einer Hochschule vor. In einer quantitativen Befragung mit 1.632 Studierenden analysieren wir die Einflussfaktoren auf eine mögliche Übernahme der eID durch Studierende. Dazu erweitern wir das Basis-TAM um die Variablen Risikowahrnehmung, sozialer Kontext, Erfahrungen, Kommunikation und Demografie. Unsere Analyse zeigt, dass vor allem der soziale Kontext und die gezielte Kommunikation die Verhaltensintention zur Nutzung beeinflussen und die Einstellung zur Nutzung des Dienstes stark prägen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40358-3_25 5a4c8771c631227ba6375e961f070d8a;de;;;7.2.;;;Geochemie des Grundwassers und Bewertung der Grundwasseraussichten, Anekal Taluk, Bangalore Urban District, Karnataka, Indien Anekal Taluk liegt im südlichen Teil des Stadtbezirks von Bangalore, der für das Naturschutzgebiet Bannerghatta, das Industriegebiet Jigani, die Seidenindustrie und die Elektronikstadt bekannt ist, der Stolz Indiens und Zentrum der Informationstechnologie von Bangalore. In der vorliegenden Studie wurde die geochemische Bewertung von 28 repräsentativen Bohrlochproben von Anekal Taluk durchgeführt. Es wurde festgestellt, dass die meisten Proben (92,9%) zu Ca . gehören;-;-;-;https://link.springer.com/article/10.1007/s10661-010-1721-z 181df5fc882f06948dad23a505e65bda;de;;;7.2.;;;Messung der Freundschaftsstärke in sozialen Online-Netzwerken Bestimmte Freunde können für eine Person unterschiedliche Bedeutung haben, und sogar die Relevanz einer bestimmten Freundschaft kann sich im Laufe der Zeit ändern. Freundschaftsstärke vorherzusagen kann für soziale, technische oder kommerzielle Zwecke nützlich sein. Eine interessante Anwendung der Freundschaftsstärke besteht darin, Menschen dabei zu helfen, Freunde zu finden, mit denen sie Kontakt aufnehmen möchten, um eine enge Beziehung aufrechtzuerhalten. In diesem Papier schlagen wir eine Strategie vor, um eine Bindungsstärke-Metrik für Freundschaften in sozialen Online-Netzwerken zu definieren. Wir haben die Freundschaftsmetrik in Facebook unter Berücksichtigung der Öffentlichkeit junger Erwachsener berechnet und bei Experimenten 75 % Akzeptanz gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30996-5_6 df37ce5e7bd3cabe47031b62daac3ab4;de;;;7.2.;;;Eine Multipolarisationsmethode für Themenpersonen mit Freundschaftsnetzwerkanalyse In diesem Papier nutzen wir konkurrierende Standpunkte der Personen, die in einer Reihe von Themendokumenten erwähnt werden. Wir schlagen eine Methode vor, um ein Freundschaftsnetzwerk der Personen zu konstruieren und präsentieren einen auf Graphenpartitionen basierenden Multipolarisationsalgorithmus, um die Personen in Cluster mit konkurrierenden Standpunkten zu gruppieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_61 f90c9edc54855cd6aa4f34c4ba5940f3;de;;;7.2.;;;Keyboards and keying Eine kommentierte Bibliographie der Literatur von 1878 bis 1999 Diese Bibliographie deckt den Zeitraum von 1878 bis 1999 ab. Sie enthält in chronologischer Reihenfolge eine gründliche Auswahl der Literatur zum Design und zur Verwendung von Tastaturen. Die Auswahl und Kommentierung der Quellen orientiert sich am Stand des ingenieurwissenschaftlichen und technologischen Know-hows sowie des Wissens über ergonomische Aspekte der Tastaturbenutzung zunächst bei mechanischen Schreibmaschinen, dann bei elektrischen Schreibmaschinen und schließlich ab den 1960er Jahren auch bei Computern. Die Bibliographie illustriert den Ursprung der QWERTY-Tastatur von Sholes aus dem Jahr 1878 und ihre fortgesetzte Verwendung trotz ihrer vielen Mängel, die – zumindest teilweise – der Grund für kumulative Traumata bei früheren Schreibkräften und heutigen Keyboardern sein können.;-;-;-;https://link.springer.com/article/10.1007/s102090100012 381efab127d1c924680537f443691359;de;;;7.2.;;;Ausrichtung von Knowledge Graph-Entitäten mit Graph Convolutional Networks: Gelernte Lektionen In dieser Arbeit konzentrieren wir uns auf das Problem des Entity Alignments in Knowledge Graphs (KG) und berichten über unsere Erfahrungen bei der Anwendung eines Graph Convolutional Network (GCN) basierenden Modells für diese Aufgabe. Varianten von GCN werden in mehreren State-of-the-Art-Ansätzen verwendet, und daher ist es wichtig, die Besonderheiten und Einschränkungen von GCN-basierten Modellen zu verstehen. Trotz ernsthafter Bemühungen konnten wir die Ergebnisse des Originalpapiers nicht vollständig reproduzieren und kamen nach einer gründlichen Prüfung des von den Autoren bereitgestellten Codes zu dem Schluss, dass sich ihre Implementierung von der im Papier beschriebenen Architektur unterscheidet. Darüber hinaus sind mehrere Tricks erforderlich, damit das Modell funktioniert, und einige davon sind nicht sehr intuitiv. Wir bieten eine umfassende Ablationsstudie an, um die Auswirkungen dieser Tricks und Änderungen der Architektur auf die endgültige Leistung zu quantifizieren. Darüber hinaus untersuchen wir aktuelle Bewertungsansätze und systematisieren verfügbare Benchmark-Datensätze. Wir glauben, dass sowohl Interessenten am KG-Matching als auch Einsteiger von unserer Arbeit profitieren könnten. (Code:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_1 e2b1608889f2da72172435fd4ade1791;de;;;7.2.;;;Notenvorhersage von wöchentlichen Aufgaben in MOOCS: Mining-Video-Viewing-Verhalten Massive Open Online Courses (MOOCs) versprechen eine Demokratisierung des Lernprozesses. Es hat sich jedoch als schwierig erwiesen, ein effektives Feedback in großem Umfang anzubieten, da die meisten Methoden einen Lehrer oder Tutor erfordern. Die Nutzung von Big Data in MOOCs bietet einen Mechanismus zur Entwicklung von Vorhersagemodellen, die computergestützte pädagogische Tutoren informieren können. Wir überprüfen die Forschung zur Notenvorhersage und untersuchen die Vorhersagekraft eines Modells, das auf dem Verhalten von Benutzern beim Ansehen von Videos basiert. In einem MOOC, der um wöchentliche Aufgaben herum organisiert ist, stellen wir fest, dass die Häufigkeit der Videowiedergabe pro Woche ein besserer Prädiktor ist als einzelne Anzeigefunktionen wie Wiedergaben, Pausen, Suchen und Ratenänderungen. Dieser Befund ist hilfreich für MOOCs, die Aufgaben zur Kursbewertung zusätzlich oder unter Ausschluss von In-Video-Quiz zur formativen Bewertung verwenden. Engagierte, gut gestaltete Aufgaben in MOOCs haben das Potenzial, die Schülerbindung und den Kursabschluss zu steigern, indem sie durch Anwendung und Praxis ein tieferes Verständnis fördern.;-;-;-;https://link.springer.com/article/10.1007/s10639-019-10022-4 4e38fd4f9e6089bd8f41ab2c4d838b73;de;;;7.2.;;;AWML: adaptives gewichtetes Margin-Lernen für die Einbettung von Wissensgraphen Wissensrepräsentationslernen (KRL), das von verschiedenen Anwendungen wie der Beantwortung von Fragen und dem Abruf von Informationen genutzt wird, zielt darauf ab, die im Wissensgraphen enthaltenen Entitäten und Beziehungen in Punkte eines Vektorraums einzubetten, so dass die Semantik- und Strukturinformationen des Graphen gut erhalten bleiben im Darstellungsraum. Die vorherigen Arbeiten lernten jedoch hauptsächlich die einbettenden Darstellungen, indem sie jede Entität und Beziehung gleich behandelten, was dazu neigt, das inhärente Ungleichgewicht und die heterogenen Eigenschaften des Wissensgraphen zu ignorieren. Durch die detaillierte Visualisierung der Repräsentationsergebnisse des klassischen Algorithmus TransE zeigen wir die Nachteile dieser homogenen Lernstrategie auf und gewinnen einen Einblick in die Gestaltungspolitik für das homogene Repräsentationslernen. In diesem Papier schlagen wir ein neuartiges randbasiertes Lernframework für paarweise Repräsentation vor, das in viele KRL-Ansätze integriert werden kann, mit der Methode der Einführung von Adaptivität entsprechend dem Grad der Wissensheterogenität. Insbesondere wird zunächst eine adaptive Marge vorgeschlagen, die geeignet ist, die realen Stichproben von gefälschten Stichproben im Einbettungsraum zu trennen, basierend auf der Verteilungsdichte der Stichprobe, und dann wird eine adaptive Gewichtung vorgeschlagen, um den Kompromiss zwischen den verschiedenen Beiträgen, die von echte und gefälschte proben bzw. Die Experimente zeigen, dass unser Adaptive Weighted Margin Learning (AWML)-Framework der vorherigen Arbeit helfen kann, eine bessere Leistung in realen Knowledge Graphs zu erzielen;-;-;-;https://link.springer.com/article/10.1007/s10844-018-0535-2 777edfef62e5dc90ba96c5dea1b32487;de;;;7.2.;;;Ein adaptives kNN mit einem listenweisen Ansatz für implizites Feedback Kollaboratives Filtern ist eine sehr beliebte Methode in Empfehlungssystemen. Bei Item-Empfehlungsaufgaben wird Benutzern eine Liste von Items nach Rangfolge empfohlen, aber traditionelle CF-Methoden behandeln sie nicht als Rangfolgeproblem für implizite Feedback-Datensätze. In diesem Papier schlagen wir MAP-kNN vor, einen adaptiven kNN-Ansatz, der einen listenweisen Ansatz für implizite Feedback-Datensätze verwendet. Die Ähnlichkeitsmatrix wird durch Maximieren der mittleren durchschnittlichen Präzision erlernt, die ein bekanntes Maß bei der Informationsabfrage zum Darstellen der Leistung einer Liste von Ranglistenelementen ist. Eine Optimierungsstrategie und ein neues Abtastverfahren werden vorgeschlagen, um die Lerneffizienz von MAP-kNN zu verbessern. Die Komplexität unseres Algorithmus über jede Iteration nach der Optimierung ist geringer als bei anderen Methoden, die ebenfalls einen listenweisen Ansatz verwenden. Experimentelle Ergebnisse an zwei Datensätzen zeigen, dass unser Ansatz andere Empfehlungsansätze nach dem Stand der Technik übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45814-4_42 4c491f1fd5c76fccc15532ab392c61fd;de;;;7.2.;;;Ermittlung des Vulnerabilitätsindex gegenüber Cyberangriffen und Zustandsschätzungsproblemen anhand von SCADA-Daten und zeitgesteuerten Vektormessungen Die Zustandsschätzung ist ein mathematisches tabellarisches Verfahren, das häufig für die EPS-Berechnung basierend auf Messdaten verwendet wird. Das Zustandsschätzproblem bietet nur dann eine richtige Lösung, wenn Fernmessungen keine gravierenden Fehler enthalten. Schwerwiegende Fehler können sowohl durch zufällige Faktoren im Zusammenhang mit einem Ausfall des Datenerfassungssystems, Personalfehler usw. als auch durch vorsätzliche Versuche (Cyberangriffe) auf das System der Datenerfassung und -übertragung, Datenbanken und Zustandsschätzungssoftware verursacht werden. Dieses Papier konzentriert sich auf die möglichen Auswirkungen von Cyberangriffen auf die Ergebnisse der Zustandsschätzung. Der Begriff des Cyber-Vulnerabilitätsindex des Zustandsschätzproblems wird eingeführt. Es wird ein Ansatz zur Bestimmung ihrer Niveaus und Werte vorgeschlagen. Die Studie zeigt, dass die kombinierte Anwendung von aus der Ferne gemessenen SCADA- und TVM-Daten für die EPS-Zustandsschätzung es ermöglicht, die Effizienz eines Erkennungsalgorithmus für schwerwiegende Fehler bei Fernmessungen und die Genauigkeit der erhaltenen Schätzungen zu verbessern, wodurch die Anfälligkeit des Zustandsschätzproblems für Cyberangriffe verringert wird.;-;-;-;https://link.springer.com/article/10.3103/S1068371217010096 28938d0901633d71fd20f2bab79cc079;de;;;7.2.;;;Ein Lernansatz mit mehreren Labels basierend auf der Zuordnung von Instanz zu Label Multi-Label-Klassifizierungsansätze behandeln mehrdeutige Instanzen, die gleichzeitig zu mehreren Konzepten gehören können. In diesen Lernframeworks wird die inhärente Mehrdeutigkeit jeder Instanz explizit im Ausgaberaum ausgedrückt, wo sie mehreren Klassenlabels zugeordnet ist. Das Erkennen der Label-Sets für unsichtbare Instanzen wird aufgrund der Konzeptmehrdeutigkeit schwierig. Um mit den Multi-Label-Lernproblemen umzugehen, schlagen wir einen neuartigen Multi-Label-Klassifikationsansatz vor, der auf der Annahme basiert, dass die Beziehung zwischen Instanzen im Merkmalsraum die Beziehung zwischen ihren Labels darstellt. Wir rekonstruieren eine neu kommende Instanz unter Verwendung der Trainingsdaten und erhalten einen Gewichtungsvektor dafür. Dieser Gewichtungsvektor stellt die Beziehung zwischen der Instanz und den Trainingsinstanzen dar, und sein Label-Vektor kann durch die gewichtete Summe der Label-Vektoren der Trainingsdaten erhalten werden. Experimente mit realen Multi-Label-Datensätzen zeigen, dass der Ansatz im Vergleich zu anderen etablierten Multi-Label-Lernalgorithmen eine sehr wettbewerbsfähige Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09265-2_75 aac65ab8dc265faff685d94aa39aacd7;de;;;7.2.;;;Extraktion von Musikschnipseln über melodiebasierte, wiederholte Mustererkennung In diesem Papier stellen wir einen vollständigen Satz von Verfahren vor, um automatisch einen Musikausschnitt zu extrahieren, der als der repräsentativste oder hervorgehobene Auszug eines Musikclips definiert ist. Wir erzeugen zunächst eine modifizierte und kompakte Ähnlichkeitsmatrix basierend auf ausgewählten Merkmalen und Distanzmetriken, und dann werden verschiedene verbesserte Techniken zur Erkennung von wiederholten Musikmustern verwendet, da ein Musikausschnitt normalerweise ein Teil der wiederholten Melodie, des Hauptthemas oder des Refrains ist. Während des Prozesses werden redundante und falsch erkannte Muster verworfen, Grenzen werden anhand von Schwebungsinformationen korrigiert und endgültige Cluster werden auch weiter nach Häufigkeit und Energieinformationen sortiert. Anschließend haben wir nach unseren Methoden ein Musik-Snippet-Extraktionssystem entwickelt, das es Benutzern ermöglicht, Snippets zu erkennen. An dem System durchgeführte Experimente zeigen die Überlegenheit unseres vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0092-y 90df254f4154d51b0c1eed8165c72339;de;;;7.2.;;;Empfehlung für groß angelegte Tags mit unterschiedlichen Bilddarstellungen Heutzutage sind in großen Bilddatensätzen geografische Koordinaten (Geo-Tags), soziale Annotationen (Tags) und Low-Level-Features verfügbar. In unserem Artikel nutzen wir diese drei Arten von Bildbeschreibungen, um mögliche Anmerkungen für neue Bilder vorzuschlagen, die in ein Social-Tagging-System hochgeladen werden. Um die Vorteile jeder dieser Beschreibungstypen für sich allein zu vergleichen, untersuchen wir sie unabhängig voneinander. Zunächst wird die vorhandene Datensammlung getrennt nach geografischen Koordinaten, Tags und Low-Level-Features geclustert. Zusätzlich wird eine zufällige Clusterbildung durchgeführt, um eine Basislinie für experimentelle Ergebnisse bereitzustellen. Sobald ein neues Bild in das System hochgeladen wurde, wird es einem der Cluster entweder anhand seiner geografischen oder seiner Low-Level-Darstellung zugewiesen. Schließlich werden dem Benutzer die repräsentativsten Tags für den resultierenden Cluster vorgeschlagen, um das neue Bild mit Anmerkungen zu versehen. In groß angelegten Experimenten mit mehr als 400.000 Bildern werden die verschiedenen Bilddarstellungstechniken hinsichtlich Präzision und Wiedererkennungswert bei der Tag-Empfehlung verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10543-2_8 a52d6e600e7c266a09b0d3044cce66f1;de;;;7.2.;;;Ein genetisch inspirierter Multicast-Routing-Optimierungsalgorithmus mit Einschränkungen hinsichtlich Bandbreite und Ende-zu-Ende-Verzögerung Dieses Papier präsentiert einen genetisch inspirierten Multicast-Routing-Algorithmus mit Einschränkungen der Dienstgüte (d. h. Bandbreite und Ende-zu-Ende-Verzögerung). Das Ziel besteht darin, effizient einen Multicast-Baum mit minimalen Kosten (einen Satz von Pfaden) zu entdecken, der verschiedene Dienste von einer bestimmten Quelle zu mehreren Zielen zufriedenstellend unterstützt. Um dieses Ziel zu erreichen, werden modernste genetische Optimierungstechniken eingesetzt. Jedes Chromosom wird als Baumstruktur der genetischen Programmierung dargestellt. Es wurde eine Fitnessfunktion vorgeschlagen, die Baumkosten zurückgibt. In dieser Hinsicht werden neue Variationsoperatoren (d. h. Crossover und Mutation) entwickelt. Crossover tauscht partielle Chromosomen (d. h. Unterbäume) positionsunabhängig aus. Mutation führt (teilweise) einen neuen Unterbaum mit geringer Wahrscheinlichkeit ein. Darüber hinaus werden alle nicht durchführbaren Chromosomen mit einer einfachen Reparaturfunktion behandelt. Die Synergie, die durch die Kombination neuer Zutaten (d. h. Repräsentation, Crossover und Mutation) erreicht wird, bietet eine effektive Suchfähigkeit, die zu einer verbesserten Lösungsqualität und einer erhöhten Konvergenzrate führt. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene GA einen minimalen Spannbaum, eine schnelle Konvergenzgeschwindigkeit und eine hohe Zuverlässigkeit erreicht. Außerdem ist seine Leistung besser als die einer Vergleichsreferenz.;-;-;-;https://link.springer.com/chapter/10.1007/11893295_89 f125ba423900340342eaf75f985f561d;de;;;7.2.;;;Entwicklung eines rahmenbasierten Lexikons für die brasilianische Rechtssprache: Der Fall des Die FrameNet-Datenbank wurde für semantisches Tagging und die Entwicklung mehrsprachiger Lexika verwendet. Dieser Beitrag beschreibt die ersten Schritte in der Entwicklung eines lexikografischen Projekts, das darauf abzielt, ein auf Rechtsrahmen basierendes Lexikon für die brasilianische Rechtssprache aufzubauen. Zuerst besprechen wir die lexikalische Analysemethodik von FrameNet. Zweitens präsentieren wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35731-2_18 87d430985e8ae55498ec392cd2ee667b;de;;;7.2.;;;Eine natürliche Sprachschnittstelle für die Beantwortung von Data Warehouse-Fragen Business Intelligence (BI) zielt darauf ab, Methoden und Werkzeuge bereitzustellen, die zu schnellen Entscheidungen aus vertrauenswürdigen Daten führen. Solche fortgeschrittenen Tools erfordern einige technische Kenntnisse zur Formulierung der Abfragen. Wir schlagen eine natürliche Sprachschnittstelle (NL) für ein Data Warehouse-basiertes Question Answering-System vor. Dieses System ermöglicht es Benutzern, mit Fragen in natürlicher Sprache abzufragen. Das vorgeschlagene System ist vollständig automatisiert, was zu niedrigen Gesamtbetriebskosten führt. Unser Ziel ist es zu zeigen, wie wichtig es ist, bereits vorhandene Semantiken zu identifizieren und Text-Mining-Techniken im Web zu verwenden, um auf die Bedürfnisse der Benutzer einzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_21 ec1de270d9ac3c9bbf25455ac71e04f5;de;;;7.2.;;;Auf dem Weg zu einer Schlüsselverbrauchserkennung in QKD-VoIP-Systemen Die auf den Gesetzen der Quantenphysik basierende Quantum Key Distribution (QKD)-Technologie kann bedingungslose Sicherheitsschlüssel zwischen zwei Kommunikationspartnern generieren. QKD ist fast eine kommerzielle Technologie und kann sie der Öffentlichkeit zugänglich machen. In bestehenden QKD-Netzwerken und kommerziellen QKD-Systemen ist das klassische Netzwerk ein wesentlicher Bestandteil der Implementierung von QKD-Protokollen. Mit Sicherheitsschlüsseln und Verschlüsselungsschema (One-Time-Pad) können wir die Sicherheit verschiedener Netzwerkanwendungen schützen. Der öffentliche klassische Kanal im QKD-Netzwerk kann jedoch potenzielle Schlüssel verbrauchende Angriffe erleiden. In diesem Papier konzentrieren wir uns darauf, wie potenzielle Angriffe während der Sicherheitsanwendungen im QKD-Netzwerk erkannt werden können. Insbesondere schlagen wir ein Dynamic Key Consuming Detection Schema (DKode) in QKD-VoIP-Systemen vor, das VoIP-Streams mit Sicherheitsschlüsseln von QKD-Systemen verschlüsselt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10975-6_22 0dbb894dc3d700c99cc690063417d9a5;de;;;7.2.;;;Untersuchung der Segmentierungsergebnisse mehrerer chinesischer Wörter basierend auf einem linearen Modell Bei der Entwicklung eines domänenspezifischen maschinellen Übersetzungssystems Chinesisch-Englisch nimmt die Genauigkeit der chinesischen Wortsegmentierung bei großen Mengen an Trainingstext oft aufgrund unbekannter Wörter ab. Das Fehlen eines domänenspezifischen annotierten Korpus macht überwachte Lernansätze unfähig, sich an eine Zieldomäne anzupassen. Dieses Problem führt zu vielen Fehlern bei der Extraktion von Übersetzungswissen und verringert daher die Übersetzungsqualität erheblich. Um das Domänenanpassungsproblem zu lösen, implementieren wir die chinesische Wortsegmentierung, indem wir statistische N-Gramm-Merkmale in einem großen chinesischen Rohkorpus bzw. eine zweisprachig motivierte chinesische Wortsegmentierung untersuchen. Darüber hinaus schlagen wir ein Verfahren zum Kombinieren mehrerer chinesischer Wortsegmentierungsergebnisse basierend auf einem linearen Modell vor, um die Domänenanpassung zu verbessern. Zur Auswertung führen wir Experimente der chinesischen Wortsegmentierung und der maschinellen Übersetzung Chinesisch-Englisch unter Verwendung der Daten der NTCIR-10-Patentaufgabe Chinesisch-Englisch durch. Die experimentellen Ergebnisse zeigten, dass das vorgeschlagene Verfahren sowohl beim F-Maß der chinesischen Wortsegmentierung als auch beim BLEU-Score des statistischen maschinellen Übersetzungssystems Chinesisch-Englisch Verbesserungen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41644-6_6 aa188b5ab7b3cf7eb41780d82292fe3c;de;;;7.2.;;;Die Rolle der Schulung und Akkreditierung der Informationssicherheitsbranche in der Hochschulbildung In diesem Papier wird ein Vorschlag für eine Arbeitsgruppensitzung zur Rolle von Industrieausbildung und Berufszertifizierung in der Informationssicherheitsausbildung im Tertiärbereich vorgestellt. Die Hauptfrage ist;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73269-5_18 44dc9cefb0362ff6ead6a382a0db5a2f;de;;;7.2.;;;Ein Peer-to-Peer-Werbespiel Werbung spielt eine Schlüsselrolle bei der serviceorientierten Empfehlung über ein Peer-to-Peer-Netzwerk. Das Werbeproblem kann als das Problem betrachtet werden, eine gemeinsame Sprache zu finden, um die Fähigkeiten und Bedürfnisse der Peers zu beschreiben. Bisherige Ansätze zum Werbeproblem haben gezeigt, dass die vorgeschlagenen Lösungen entweder die Autonomieannahme beeinflussen oder die Größe des Netzwerks nicht skalieren. Wir erklären, wie ein auf Sprachspielen basierender Ansatz effektiv sein kann, um das typische Problem der Werbung zu lösen: keine Ex-ante-Vereinbarung erfordern und auf die Entwicklung des Netzwerks als offenes System reagieren. In dem Beitrag stellen wir den Begriff des Werbespiels vor, ein spezifisches Sprachspiel, das sich mit dem Thema befasst, die Entstehung einer gemeinsamen Bezeichnungssprache über ein Netzwerk von Gleichgesinnten zu unterstützen. Wir stellen das dazugehörige Rechenmodell und eine experimentelle Auswertung zur Verfügung. Eine positive empirische Evidenz wird durch das Skizzieren eines Peer-to-Peer-Empfehlungsdienstes für den Lesezeichenaustausch mit realen Daten erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24593-3_3 e8bba31de626cf1d3ff7004b407e1c6e;de;;;7.2.;;;Score-Verfolgung und -Abruf basierend auf Chroma- und Oktavdarstellung Mit dem Studium der effektiven Darstellung von Musiksignalen und Musikpartituren, d. Um den Mangel an Chromagrammdarstellung zu ergänzen, werden Energieverteilungen in verschiedenen Oktaven verwendet, um Tonhöheninformationen zu beschreiben. Durch Transformieren von Musiksignalen und Partituren in Sequenzen von Merkmalsvektoren wird die Partiturverfolgung als ein Sequenzanpassungsproblem transformiert und durch den dynamischen Time Warping (DTW)-Algorithmus gelöst. Um einen Score-Abruf durchzuführen, modifizieren wir den Backtracking-Schritt von DTW, um mehrere partielle Übereinstimmungen zwischen der Abfrage und einem Score zu bestimmen. Experimentelle Ergebnisse zeigen die Wirksamkeit der vorgeschlagenen Funktionen und die Durchführbarkeit des modifizierten DTW-Algorithmus beim Abrufen von Scores.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17832-0_22 bc6ce8112deac4b3915b3824adc86cf7;de;;;7.2.;;;Eine maximale Metrik zur Bewertung eines Clusters In diesem Papier wird ein neues Kriterium für die Clustervalidierung vorgeschlagen. Dieses neue Clustervalidierungskriterium wird verwendet, um die Güte eines Clusters anzunähern. Die Cluster, die einen Schwellenwert der vorgeschlagenen Maßnahme erfüllen, werden ausgewählt, um an dem Clustering-Ensemble teilzunehmen. Um die ausgewählten Cluster zu kombinieren, werden einige Methoden als Aggregatoren verwendet. Unter Verwendung dieses neuen Cluster-Validierungskriteriums wird das erhaltene Ensemble anhand einiger bekannter und standardmäßiger Datensätze bewertet. Die empirischen Studien zeigen vielversprechende Ergebnisse für das unter Verwendung des vorgeschlagenen Kriteriums erhaltene Ensemble im Vergleich zu dem unter Verwendung des Standard-Cluster-Validierungskriteriums erhaltenen Ensemble. Um die besten Ergebnisse zu erzielen, liefert das Verfahren einen Algorithmus, auf dessen Grundlage man herausfinden kann, wie man die beste Teilmenge von Clustern aus einem Pool von Clustern auswählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28942-2_23 0be0a0f8ee4731989778fa14be7cd502;de;;;7.2.;;;Moderatoren für Partitionsabhängigkeit in Prognosemärkten Jede Investitionsentscheidung von Organisationen ist implizit Ausdruck einer Vorhersage über den zukünftigen Zustand von Unternehmen, Nachfragetrends, zukünftige Herausforderungen oder Politik. Entscheider können in der Regel zwischen verschiedenen Anlagemöglichkeiten wählen und neigen dazu, Anlagen zu diversifizieren, um das Risiko zu reduzieren. Untersuchungen zur kognitiven Verarbeitung haben jedoch gezeigt, dass unbewusste Heuristiken, die durch „heuristische Hinweise“ ausgelöst werden, solche Entscheidungen irrational beeinflussen. Die Aufteilungsabhängigkeit, die Aufteilung des Zustandsraums, ist ein solcher heuristischer Hinweis, der zu einer irrationalen Verzerrung bei der Einschätzung von Wahrscheinlichkeiten in Richtung einer gleichmäßigen Verteilung führt. Diese Arbeit zeigt, dass dieser Bias auch in der gruppenbasierten Prognose bestehen bleibt. Wir erklären und prognostizieren das Auftreten des Partitionsabhängigkeitsbias, indem wir die Dual-Process-Theorie der kognitiven Verarbeitung anwenden. Die Ergebnisse unserer drei aufeinanderfolgenden Experimente legen nahe, dass neben der Aufgabenkomplexität auch individuelle Expertise und Motivation Moderatoren für das Auftreten von Partitionsabhängigkeit sind. Wir tragen zur Erforschung von Verzerrungen in der Vorhersage bei, indem wir Ansätze der Dual-Prozess-Theorien anwenden, um erstmals das Auftreten von Partitionsabhängigkeit zu erklären und zukünftige Pfade in diesem Forschungsfeld zu beleuchten.;-;-;-;https://link.springer.com/article/10.1007/s10726-019-09622-9 d5061fea1a6018568b78988e5b33c7ee;de;;;7.2.;;;Von Zero-Knowledge zu einem praktischen Authentifizierungsprotokoll Dieses Posterpapier beschreibt kurz die Entwicklung eines neuen Mechanismus für den Austausch von zwei geheimen Schlüsseln und die gegenseitige Authentifizierung zweier kommunizierender Parteien, der derzeit als Teil des ISO/IEC-Standardentwurfs öffentlich geprüft wird [1]. Aufgrund des endgültigen Schemaentwicklungsprozesses nennen wir es;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_48 d3f4058892994a46cdd4b517724082a7;de;;;7.2.;;;Forschung zu einem autonomen Verkehrsinformationssystem basierend auf der Kommunikation zwischen Fahrzeugen Ad-hoc Dieser Beitrag untersucht und präsentiert ein Muster für ein autonomes Verkehrsinformationssystem basierend auf Ad Hoc. Bei diesem Muster werden die Verkehrsinformationen über die Fahrzeit des Straßenabschnitts und die durchschnittliche Fahrgeschwindigkeit automatisch von sich bewegenden Fahrzeugen im Straßennetz gesammelt, ohne dass feste Einrichtungen zum Sammeln und Veröffentlichen von Verkehrsinformationen erforderlich sind. Mit der Nutzung des Fahrzeugflusses im Straßennetz und dem Wechsel von Ad-Hoc-Überschneidungen werden die gesammelten Verkehrsinformationen übertragen, empfangen und über die Fahrzeugkommunikation integriert und so Echtzeit-Verkehrsinformationen des gesamten Straßennetzes gebildet. Darüber hinaus untersucht und erstellt dieser Beitrag auch die Modelle der automatischen Erfassung, Übertragung und Integration von Verkehrsinformationen auf der Grundlage von Ad-hoc sowie das Modell der automatischen Aktualisierung von Straßennetz-Verkehrsinformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25553-3_78 061080511ac41b3f65a7eb4bb0eaf4bc;de;;;7.2.;;;Lebensmittelumgebung in der Nachbarschaft und Body-Mass-Index bei älteren japanischen Erwachsenen: Ergebnisse der Aichi Gerontological Evaluation Study (AGES) Die meisten Studien über das lokale Lebensmittelumfeld in Bezug auf das Fettleibigkeitsrisiko wurden in den USA, Großbritannien und Australien durchgeführt. Die Beweise bleiben auf westliche Gesellschaften beschränkt. Das Ziel dieser Arbeit ist es, den Zusammenhang zwischen der lokalen Lebensmittelumgebung und dem Body-Mass-Index (BMI) in einer Studie an älteren Japanern zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-10-43 864ce3fd970b7587648e5836ec57123d;de;;;7.2.;;;Eine Implementierung eines Hybridalgorithmus zur Diagnose von MRT-Bildern mit Image-Mining-Konzepten Bilder spielen heute bei jeder Art von Problemen eine große Rolle. Insbesondere Medizin- und Weltraumbilder spielen in der Forschung eine wichtige Rolle. Image Mining ist die führende Technologie, bei der eine allgemeine Sammlung von Bildern verarbeitet wird, anstatt sich auf ein einzelnes Bild zu konzentrieren, nicht wie im Bildverarbeitungskonzept. In diesem Artikel wurden MRT-Bilder klassifiziert, um die Art von Tumoren im menschlichen Gehirn basierend auf dem Konzept der Image-Mining-Techniken zu diagnostizieren. Im Bereich der Bildverarbeitungskonzepte gibt es mehrere Algorithmen zur Bildklassifizierung. Hier haben wir einen hybriden Algorithmus zur Klassifizierung von MRT-Bildern mit KNN- und SVM-Konzepten zur Erkennung des Hirntumors entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25453-6_13 ba97e6b68771c94b54e0d5688775ee1b;de;;;7.2.;;;Effektiver schlüsselwortbasierter XML-Abruf mit den datenzentrierten und dokumentenzentrierten Funktionen Extensible Markup Language (XML) wird nicht nur zum Beschreiben strukturierter Dokumente verwendet, sondern auch zum Beschreiben von Daten, nur um XML aus relationalen Daten zu generieren. Ersteres wird als dokumentenzentriertes XML und letzteres als datenzentriertes XML bezeichnet. Aus Studien zum Abrufen von datenzentriertem XML mithilfe von Schlüsselwortsuchen wurden Methoden auf der Grundlage von LCA vorgeschlagen, während aus Studien zum Abrufen von dokumentenzentriertem XML Methoden zum Abrufen von Informationen vorgeschlagen wurden, die sich auf die Granularität von XML-Elementen konzentrieren. Dokumente weisen jedoch im Allgemeinen sowohl datenzentrierte als auch dokumentenzentrierte Elemente auf, sodass es Fälle gibt, in denen die gewünschten Ergebnisse durch die Verwendung vorhandener Recherchen nicht zurückgegeben werden können. Wir schlagen eine Methode zum Konstruieren geeigneter Suchergebnisse für XML-Dokumente vor, die sowohl datenzentrierte als auch dokumentenzentrierte Elemente enthalten, indem die Abfrageintention des Benutzers und die Elementmerkmale (datenzentriert oder dokumentenzentriert) berücksichtigt werden. Unsere Experimente zeigen, dass für tatsächliche XML-Dokumente sowohl datenzentrierte als auch dokumentenzentrierte Elemente berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35341-3_38 1b05b3852c488ef2959d6d8e902f49b4;de;;;7.2.;;;RI-Match: Integration von Repräsentationen und Interaktionen für Deep Semantic Matching Bestehende Deep-Matching-Verfahren können hauptsächlich in zwei Arten eingeteilt werden, d. Repräsentationsfokussierte Methoden konzentrieren sich normalerweise auf das Erlernen der Repräsentation jedes Satzes, während interaktionsfokussierte Methoden typischerweise darauf abzielen, die Repräsentationen verschiedener Interaktionssignale zu erhalten. Für die komplexen semantischen Matching-Aufgaben sind jedoch sowohl Repräsentationen auf Satzebene als auch Interaktionssignale wichtig. Daher schlagen wir in diesem Papier eine neue Deep-Learning-Architektur vor, um die Vorzüge beider Deep-Matching-Ansätze zu kombinieren. Zunächst werden zwei Arten von Wortebenen-Matrizen basierend auf Wortidentitäten und Worteinbettungen konstruiert, um sowohl exakte als auch semantische Übereinstimmungssignale zu erfassen. Zweitens wird eine Matching-Matrix auf Satzebene konstruiert, wobei jedes Element für die Interaktion zwischen zwei Satzdarstellungen an entsprechenden Positionen steht, erzeugt durch ein bidirektionales Langzeit-Kurzzeitgedächtnis (Bi-LSTM). Auf diese Weise werden Repräsentationen auf Satzebene im Matching-Prozess gut erfasst. Die obigen Matrizen werden dann in ein räumlich rekurrentes neuronales Netz (RNN) eingespeist, um die Interaktionsdarstellungen auf hoher Ebene zu erzeugen. Schließlich wird der Matching-Score durch ein k-Max-Pooling und ein Multilayer-Perzeptron (MLP) erzeugt. Experimente zur paraphrasierenden Identifizierung zeigen, dass unser Modell die traditionellen Baselines nach dem Stand der Technik deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03520-4_9 516c18e366fc4781eba867dc8ac75a3c;de;;;7.2.;;;Automatisierte Keyword-Extraktion unter Verwendung der Kategoriekorrelation von Daten In diesem Papier haben wir ein System vorgeschlagen, das Schlüsselwörter mithilfe eines Thesaurus extrahiert, der Daten enthält, die nach Kategorie gespeichert sind. Das System verbessert die Genauigkeit der extrahierten Schlüsselwörter basierend auf der Berücksichtigung der Korrelation der Kategorie. Zur Leistungsmessung des Systems wurden 30 experimentelle Dokumente zu lebenden modifizierten Organismen verwendet. Das vorgeschlagene System zeigte um 47 % eine bessere Genauigkeit als das frequenzbasierte System und um 18 % das Thesaurus-basierte System.;-;-;-;https://link.springer.com/chapter/10.1007/11751588_24 7913190ecbe299fc44eb6220fb140756;de;;;7.2.;;;Ein neuartiger genetischer Algorithmus basierend auf Multi-Agenten-Systemen Ein neuer Algorithmus, Multi-Agent Genetic Algorithm (MAGA), wird zur Lösung globaler numerischer Optimierungsprobleme vorgeschlagen. Alle Agenten leben in einer gitterähnlichen Umgebung, wobei jeder Agent auf einem Gitterpunkt fixiert ist. Um Energien zu steigern, konkurrieren oder kooperieren sie mit ihren Nachbarn, und sie können auch Wissen nutzen. Theoretische Analysen zeigen, dass MAGA gegen das globale Optimum konvergiert. In den Experimenten werden 6 Benchmarkfunktionen verwendet, um die Leistung von MAGA zu testen, und die Skalierbarkeit von MAGA entlang der Problemdimension wird mit großer Sorgfalt untersucht. Die Ergebnisse zeigen, dass MAGA eine gute Leistung erbringt, wenn die Abmessungen von 20 auf 10.000 erhöht werden. Darüber hinaus kann MAGA selbst bei einer Vergrößerung der Abmessungen auf bis zu 10.000 qualitativ hochwertige Lösungen mit geringem Rechenaufwand finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_18 04fb214a20c0561f8d5b606c8c271b9d;de;;;7.2.;;;Ontologie-getriebene Geschäftsmodellierung: Verbesserung der konzeptionellen Darstellung der REA-Ontologie Die Geschäftsmodellforschung interessiert sich zunehmend dafür, wie Domänenontologien als Referenzmodelle für Geschäftsmodelle verwendet werden können. Die Ontologie des Resource Event Agent (REA) ist ein primärer Kandidat für die ontologiegesteuerte Modellierung von Geschäftsprozessen, da die Sicht von REA auf die Geschäftsrealität der konzeptionellen Modellierungsperspektive auf Geschäftsmodelle nahe kommt. In diesem Artikel werden die Prinzipien des Ontology Engineering verwendet, um REA neu zu konstruieren, um es für die ontologiegesteuerte Geschäftsmodellierung geeigneter zu machen. Die neue konzeptionelle Darstellung von REA, die wir vorschlagen, verwendet einen einzigen Darstellungsformalismus, umfasst eine vollständigere Domänenaxiomatisierung (mit Definitionen von Konzepten, Konzeptbeziehungen und ontologischen Axiomen) und wird als generisches Modell vorgeschlagen, das instanziiert werden kann, um valide Geschäftsmodelle. Die Auswirkungen dieser vorgeschlagenen Verbesserungen auf die REA-getriebene Geschäftsmodellierung werden anhand eines Geschäftsmodells demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75563-0_28 c1e107815f095a502262416cf184b8cd;de;;;7.2.;;;Englisch-Französisch CLIR: Ein wissensbasierter Ansatz durch Charakter Dieses Papier beschreibt eine Erweiterung unserer Arbeit, die in der robusten zweisprachigen Aufgabe Englisch-Französisch des CLEF 2007-Workshops vorgestellt wurde, einem wissensorientierten Ansatz für die Übersetzung von Abfragen in Systemen zur sprachübergreifenden Informationssuche. Unsere Arbeit basiert auf der direkten Übersetzung von Charakteren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_20 33e96552434e7d3f085000892e855bef;de;;;7.2.;;;Bewertung der Effektivität einer Wissensrepräsentation basierend auf Ontologie im Ontoweb-System In den letzten Jahren haben mehrere Studien die Verwendung von Ontologien als Alternative zur Informationsorganisation hervorgehoben. Der Begriff der Ontologie ist in Bereichen wie der intelligenten Informationsintegration, der Informationsabfrage im Internet und des Wissensmanagements populär geworden. Verschiedene Gruppen verwenden unterschiedliche Ansätze, um die Wirksamkeit von Ontologien zu entwickeln und zu überprüfen [1] [2] [3]. Diese Vielfalt kann ein Faktor sein, der die Formulierung formaler Evaluationsmethoden erschwert. Dieses Papier versucht, einen Weg zur Verfügung zu stellen, um die Effektivität der Wissensrepräsentation basierend auf der Ontologie zu identifizieren, die mit Werkzeugen des Wissensbasierten Systems entwickelt wurde. Der Grund dafür ist, dass die gesamte Verarbeitung und Speicherung der gesammelten Informationen und die Organisation der Wissensdatenbank unter Verwendung dieser Struktur erfolgt. Unsere Bewertung basiert auf Fallstudien im Ontoweb-System [4], die eine reale Ontologie für den Bereich Geldwäscherei beinhalten. Unsere Ergebnisse zeigen, dass eine Modifikation der Ontologiestruktur Fehler effektiv aufdecken kann, solange sie den Programmzustand nachteilig beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/11766254_53 5f8a3e7296186e3f9cd0db07f721c492;de;;;7.2.;;;Erlernen des Rankings mit ergänzenden Daten Dieser Beitrag beschäftigt sich mit einer neuen Aufgabe des Rankings, die als „Supplementary Data Assisted Ranking“ oder kurz „Supplementary Ranking“ bezeichnet wird. Anders als beim herkömmlichen Ranking wird in der neuen Aufgabe jeder Abfrage zwei Objektgruppen zugeordnet: den zu ordnenden Zielobjekten und den ergänzenden Objekten, deren Reihenfolgen nicht von unserem Interesse sind. Bestehende Lern-Rang-Ansätze (entweder überwacht oder halbüberwacht) können die neue Aufgabe nicht gut bewältigen, da sie die ergänzenden Daten entweder in Training, Test oder beidem ignorieren. In diesem Beitrag schlagen wir einen allgemeinen Ansatz für die Aufgabe vor, bei dem das Ranking-Modell aus zwei Teilen besteht. Der erste Teil basiert auf dem Abgleich zwischen einem Zielobjekt und der Abfrage (ähnlich wie bei herkömmlichen Ansätzen). Der zweite Teil hängt von der Beziehung zwischen Zielobjekten und Ergänzungsobjekten ab. Das neue Ranking-Modell wird erlernt, indem eine bestimmte Verlustfunktion auf die Trainingsdaten minimiert wird. Wir nennen diesen Ansatz „supplementary learning to rank“. Als Demonstration des Ansatzes entwickeln wir zwei Algorithmen im Boosting-Stil. In diesen Algorithmen nutzen wir die Ergänzungsobjekte bei der Definition von schwachen Rangern für den zweiten Teil des Ranking-Modells und spezifizieren die Beziehung zwischen Ziel- und Ergänzungsobjekten als paarweise Präferenz. Experimentelle Ergebnisse sowohl öffentlicher als auch groß angelegter kommerzieller Datensätze zeigen die Wirksamkeit der vorgeschlagenen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17187-1_46 32a88ae8aa2215d8c8dbd1a8173a4f42;de;;;7.2.;;;GIS in Kombination mit MCE zur Bewertung der Bodenqualität Die Bewertung der Bodenqualität spielt eine wichtige Rolle bei der Untersuchung von Bodenressourcen. Einige GIS-Software wurde in den letzten Jahren zur Bewertung der Bodenqualität verwendet. Es gibt einige Einschränkungen in Appling GIS, um die Bodenqualität direkt zu bewerten. GIS in Kombination mit MCE (Multi-Criteria Evaluation) kann bestehende Einschränkungen bei der alleinigen Verwendung von GIS beseitigen. In dieser Arbeit wird die Schlüsseltechnologie zur Bewertung der Bodenqualität mit GIS und MCE untersucht, einschließlich Methoden zur Bestätigung von Bewertungskriterien, zum Plotten von räumlichen Zellen, zur Diffusion von räumlichen Attributwerten und zur numerischen Kombination räumlicher Daten. Die obige Technologie wurde bei der Planung von Grundstücksblöcken im Tongshan-Land angewendet. Die Forschung zeigte, dass die GIS-Technologie in Kombination mit MCE mehrere Quelleninformationen in lobenswerter Weise in Bezug auf die Bodenqualität integrieren und eine messbare Bodenqualitätsbewertung erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77251-6_24 e8ad05f4b66d1f791e1e85c178ab7228;de;;;7.2.;;;Modellierung digitaler Ökosysteme: Herausforderungen und Chancen „Digitale Ökosysteme“ ist eine von natürlichen Ökosystemen inspirierte Metapher, die eine Reihe von verteilten, adaptiven und offenen soziotechnischen Systemen beschreibt. Als Teil solcher Ökosysteme werden Einzelpersonen, öffentliche und private Organisationen zunehmend voneinander abhängig. Wenn eine solche Zusammenarbeit über den einfachen Kauf und Verkauf von Waren und genau definierten Dienstleistungen hinausgeht, besteht ein Bedarf an einer flexiblen Infrastruktur, die nicht nur den Informationsaustausch, sondern auch die kollaborative Wissensgenerierung, -entwicklung und den Austausch über eine Reihe von Kooperations- und Kooperationsnetzwerken unterstützt, die arbeiten traditionell von unten nach oben und eher improvisiert. In diesem Beitrag werden wir uns ansehen, wie Techniken und Ansätze zur Modellierung verwendet werden, z. für Unternehmensarchitektur und kollaborative Netzwerke sollten sich weiterentwickeln, um die Entwicklung, Unterstützung und Weiterentwicklung digitaler Ökosysteme zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_14 2d87bc15d4d41fc5f42210a0252905c6;de;;;7.2.;;;Komplexe Systemzusammenbruchsteuerung basierend auf komplexen Netzwerken STCCM (System Theory Cognize-Constraint Model) ist eine neue Unfallanalyse- und -verhinderungstechnik basierend auf der Systemtheorie, die in diesem Beitrag erstmals vorgestellt wird. Nachdem der Bewertungsparameter der Knotenwichtigkeit destilliert wurde, wurde eine verbesserte Berechnungsarithmetik für die Knotenwichtigkeitsbewertung eines komplexen Systems entworfen. Schließlich wurde das Konzept der Constraint-Entropie eingeführt und das Constraint-Entropie-Messmodell konstruiert. Forschungsergebnisse können Referenzen für die Unfallverhütung und -kontrolle der komplexen Systemsicherheit bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_45 9571aba6dedd09148c12b97942e52959;de;;;7.2.;;;Wissensbasierte Abfrageerweiterung in der Echtzeit-Microblog-Suche Da die Länge von Mikroblog-Texten, wie z. B. Tweets, streng auf 140 Zeichen begrenzt ist, leiden traditionelle Information Retrieval-Techniken in der Regel stark unter dem Vokabular-Mismatch-Problem, sodass sie im Kontext der Mikroblogosphäre keine gute Leistung erbringen können. Um dieser kritischen Herausforderung zu begegnen, schlagen wir in diesem Artikel einen neuen Sprachmodellierungsansatz für das Abrufen von Microblogs vor, indem wir verschiedene Arten von Kontextinformationen ableiten. Insbesondere erweitern wir die Abfrage mit aus Freebase abgeleiteten Wissensbegriffen, damit die erweiterte Abfrage den Informationsbedarf besser widerspiegeln kann. Um dem Echtzeit-Informationsbedarf der Benutzer weiter gerecht zu werden, integrieren wir außerdem zeitliche Hinweise in die Erweiterungsmethoden, sodass der vorgeschlagene Ansatz die jüngsten Tweets in den Abrufergebnissen in Bezug auf ein bestimmtes Thema verstärken kann. Experimentelle Ergebnisse zu zwei offiziellen TREC-Twitter-Korpora zeigen die signifikante Überlegenheit unseres Ansatzes gegenüber Basismethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28940-3_4 2bb4201449a9bea1f7814dd3e72aab4b;de;;;7.2.;;;Offene und kostenlose Datensätze für den multimedialen Abruf Eine der Säulen der Scientific Community sind offene und kostenlose Datensätze. Sie ermöglichen nicht nur Benchmarking, Auswertung und Reproduzierbarkeit, sondern leisten selbst einen wichtigen Beitrag, indem sie den Forschern einen tieferen Einblick in die Stärken und Schwächen ihrer Algorithmen und Paradigmen ermöglichen. Darüber hinaus ermöglichen sie bei größeren Datensätzen große Fortschritte (z. Hier stellen wir einige der neuesten freien und offenen Datensätze für die wissenschaftliche Gemeinschaft vor.;-;-;-;https://link.springer.com/article/10.1007/s13735-016-0106-7 990089d28f58ce3809ec8fb58fb34fc0;de;;;7.2.;;;Intent-basierte Segmentierung von Browse-Aktivitäten Es ist bekannt, dass Benutzer, die mit speziellen Symbolleisten durchsucht und durchsucht werden, verschiedene wertvolle Informationen für die Suchmaschine bereitstellen. Insbesondere hilft es, das Informationsbedürfnis eines Suchenden, seine persönlichen Vorlieben, den Kontext des Themas, das ihn gerade interessiert, zu verstehen. Die meisten bisherigen Studien zu diesem Thema haben entweder die gesamte Nutzeraktivität für einen festgelegten Zeitraum betrachtet oder unterteilt basierend auf einem vordefinierten Inaktivitäts-Timeout. Es hilft, Gruppen von besuchten Websites mit dem gleichen Informationsbedarf zu identifizieren. Dieses Papier befasst sich mit dem Problem der automatischen Segmentierung von Benutzern, die Protokolle durchsuchen, in logische Segmente. Wir schlagen eine Methode zur automatischen Aufteilung ihrer täglichen Aktivitäten in absichtsbezogene Teile vor. Diese Segmentierung bringt die gebräuchlichen Ansätze voran. Wir schlagen verschiedene Methoden zum Durchsuchen der Log-Partitionierung vor und bieten eine detaillierte Untersuchung ihrer Leistung. Wir evaluieren alle Algorithmen und analysieren Beiträge verschiedener Arten von Features.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_21 4aa0aa03fe4398e01a846fc5421d2625;de;;;7.2.;;;Hypermetrisches k-Means-Clustering für inhaltsbasiertes Dokumentenmanagement Text-Mining-Methoden sind zu einem Schlüsselmerkmal für Homeland-Security-Technologien geworden, da sie dabei helfen können, immer mehr digitale Dokumente bei der Suche nach relevanten Informationen effektiv zu durchsuchen. Diese Forschung präsentiert ein Modell für Dokumenten-Clustering, das unstrukturierte Dokumente in inhaltsbasierte homogene Gruppen anordnet. Das Gesamtparadigma ist hybrid, weil es Gruppierungsalgorithmen zur Mustererkennung mit semantisch getriebener Verarbeitung kombiniert. Zunächst misst eine semantikbasierte Metrik Abstände zwischen Dokumenten, indem sie eine inhaltsbasierte mit einer Verhaltensanalyse kombiniert. Die Metrik berücksichtigt sowohl lexikalische Eigenschaften als auch die Struktur und Stile, die die verarbeiteten Dokumente charakterisieren. Zweitens beruht das Modell auf einem Kernel-basierten Mapping der Radial Basis Function (RBF) für das Clustering. Als Ergebnis besteht der Hauptneuheitsaspekt des vorgeschlagenen Ansatzes darin, die implizite Abbildung von RBF-Kernelfunktionen zu nutzen, um die entscheidende Aufgabe der Normalisierung von Ähnlichkeiten zu bewältigen und gleichzeitig semantische Informationen in den gesamten Mechanismus einzubetten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88181-0_8 b512b5e3722038810ee369232b03d67f;de;;;7.2.;;;Granulare Methoden zur automatischen Klassifizierung von Musikgenres: eine Fallstudie Die Klassifizierung von Musikdateien anhand der Eigenschaften der Songs basierend auf ihrem Genre ist eine sehr beliebte Anwendung des maschinellen Lernens. Der Fokus dieser Arbeit liegt auf der automatischen Musikgenreklassifikation basierend auf Granular Computing Methoden (Fuzzy Rough, Rough und Near Sets). Wir haben eine modifizierte Form des überwachten Lernalgorithmus basierend auf Tolerance Near Sets (TCL 2.0) mit dem Ziel vorgeschlagen, die Skalierbarkeit des Lernalgorithmus auf eine gut recherchierte Musikdatenbank bestehend aus mehreren Genres zu untersuchen. Bei der Toleranz-nahe-Set-Methode werden Toleranzklassen direkt aus dem Datensatz mit Hilfe des Toleranzniveaus induziert;-;-;-;https://link.springer.com/article/10.1007/s10844-018-0505-8 73082214b8bc87cab75235e2eec87d55;de;;;7.2.;;;Eine Forschung zu einem genetischen Algorithmus für den hybriden Produktionsstil Entsprechend der Koexistenz zweier Produktionsstile: Einzel-Kleinserienproduktion und Batch-Produktion im aktuellen Unternehmen, analysierte dieser Artikel die Planungsprobleme dieses Produktionsmodells und untersuchte den Arbeitsfluss dieses Produktionsplanungsproblems. Mit dem genetischen Algorithmus für die Planung der Hybridproduktion wird ein neues System zur Lösung der Probleme der Planung der Hybridproduktion erstellt, kombiniert mit einigen Beispielen im Prozess der tatsächlichen Fertigung. Es hat sich gezeigt, dass dieses System einige Probleme der hybriden Produktionsplanung lösen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_71 9585bd1e9bf63c2858e939507cf464d9;de;;;7.2.;;;Das Selbst als „virtuelle Maschine“: Struktur versus Inhalt Vor einiger Zeit kam mein Sohn aus seinem Zimmer, wo er sich auf eine Prüfung am nächsten Tag vorbereitete, mit der einfachen Frage: „Papa, ich verstehe diesen Teil der Mathematik nicht, kannst du mir helfen?“ Meine erste Reaktion war, ihn zu fragen: „Welche Mathematik?“ Er antwortete: „Differential- und Integralrechnung“. Mein Selbstbild als Vater/Elternteil, das nach meiner eigenen Definition unter anderem durch die Funktion gekennzeichnet ist, bei Bedarf Hindernisse für die Kinder zu beseitigen, wurde schlagartig durch das Bild von mir als Schülerin im Gymnasium ersetzt. Damals hatte ich selbst einige Schwierigkeiten, diese komplexe Art von Kalkül zu verstehen. Aufgrund dieses Bildes aus meiner eigenen Vergangenheit sank mein Selbstbewusstsein, meinem Sohn helfen zu können, weit unter Null und ich hatte ziemliche Angst, dass ich dem Bild, das mein Sohn von mir hat, nicht gerecht werden könnte „Alleswisser“ und Supermathematiker. Ich reagierte mit den Worten: „Ich bezweifelte, ob ich selbst die Differential- und Integralrechnung verstehe, das war sicherlich keine meiner Stärken während der High School.“ Aber das stimmte nicht, ich erinnerte mich plötzlich, dass ich alle Prüfungen zur Differential- und Integralrechnung an der Universität erfolgreich bestanden hatte. So gelang es mir nach kurzer Durchsicht des Buches und Auffrischung meines Gedächtnisses über Differential- und Integralrechnung, verschiedene Probleme zu erklären. Nachdem mein Sohn wieder gegangen war, um selbst einige Übungen zu machen, fühlte ich mich immer noch beunruhigt. Wenn ich an die Zukunft denke, waren meine Erwartungen, meinem Sohn in den kommenden Jahren in Mathematik und Physik helfen zu können, gering und von Angstgefühlen umgeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0331-2_10 3bcef79e9512724780bd6341c86f20fe;de;;;7.2.;;;Informationstechnologien zur Aufrechterhaltung der Managementtätigkeit von Universitäten Es wird eine spezifizierte Methode und ein Modell zur Analyse des organisatorischen Managements von Informationsflüssen einer großen Bildungseinrichtung vorgeschlagen. Die beschriebenen Lösungen ermöglichen die Aufdeckung von Informationsressourcen, für Systeme zur Unterstützung der Entscheidungsfindung des Managements und der Kontrolle von Entwicklungsplänen. Als Datenquelle werden Informationen aus Softwarekomplexen verwendet, insbesondere aus Informationskomplexen und elektronischer Dokumentenzirkulation von Bildungseinrichtungen. Die Konfiguration und die Merkmale des Informationsaustauschs in den Informationssystemen, die die Managemententscheidungen der Europäischen Universität unterstützen, werden untersucht. Während der Forschung wurden Ansätze zur Schaffung und Modernisierung effektiver Informationssysteme großer Bildungseinrichtungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91008-6_65 f102a29c893b925d9a6343a9e1d9645e;de;;;7.2.;;;Vorhersage der IR-Personalisierungsleistung mithilfe von Abfrageprädiktoren vor dem Abruf Obwohl die Personalisierung im Allgemeinen die Abfrageleistung verbessert, kann sie gelegentlich auch die Abfrageleistung beeinträchtigen. Wenn wir in der Lage sind, die Personalisierung für solche Situationen vorherzusagen und daher zu deaktivieren, wird die Gesamtleistung höher und die Benutzer werden mit personalisierten Systemen zufriedener sein. Zu diesem Zweck verwenden wir verschiedene hochmoderne Vorhersageleistungsprädiktoren für Abfragen vor dem Abruf und schlagen mehrere andere vor, einschließlich Benutzerprofilinformationen. Wir untersuchen die Korrelationen zwischen diesen Prädiktoren und den Unterschied zwischen personalisierten und ursprünglichen Anfragen. Wir verwenden auch Klassifikations- und Regressionstechniken, um die Ergebnisse zu verbessern und schließlich etwas mehr als ein Drittel der maximalen Idealleistung zu erreichen. Wir halten dies für einen guten Ansatzpunkt innerhalb dieser Forschungslinie, der zweifellos zu weiteren Arbeiten und Verbesserungen führen wird.;-;-;-;https://link.springer.com/article/10.1007/s10844-018-0498-3 a18db61a09ba8d0c4ce4745af2b711a7;de;;;7.2.;;;Abfrage durch heterogene Ontologien mit Assoziationsmatrix Dieses Papier führt in die Definition und Berechnung der Assoziationsmatrix zwischen Ontologien ein. Es verwendet die Assoziationsmatrix, um die Beziehungen zwischen Konzepten in verschiedenen Ontologien zu beschreiben und verwendet Konzeptvektoren, um Abfragen darzustellen, und berechnet dann die Vektoren mit der Assoziationsmatrix, um Abfragen neu zu schreiben. Dieses Papier schlägt eine einfache Methode zur Abfrage durch heterogene Ontologie unter Verwendung einer Assoziationsmatrix vor. Dieses Verfahren basiert auf der Korrektheit der Theorie der angenäherten Informationsfilterung, und es ist einfach zu implementieren und es wird erwartet, dass es ziemlich schnell läuft.;-;-;-;https://link.springer.com/article/10.1007/BF02831644 43ed94f056482fa8c31c098119993c1d;de;;;7.2.;;;Das IT-Outsourcing-Risiko: eine auf Transaktionskosten und Agency-Theorie basierende Perspektive Viele Unternehmen haben in den letzten Jahren Outsourcing als Mittel zur Steuerung ihrer Informationstechnologie (IT) eingeführt. Outsourcing ist zwar mit erheblichen Vorteilen verbunden, kann aber auch ein riskantes Unterfangen sein. Dieses Papier schlägt eine szenariobasierte Konzeptualisierung des IT-Outsourcing-Risikos vor, wobei Risiko als ein Quadrupel definiert wird, das ein Szenario, die Wahrscheinlichkeit dieses Szenarios, seine Folgen und die Risikominderungsmechanismen umfasst, die das Eintreten eines Szenarios abschwächen oder vermeiden helfen. Diese Definition stützt sich auf einen in der Technik weit verbreiteten Rahmen für die Risikobewertung und erweitert diesen. Die vorgeschlagene Risikokonzeption wird dann auf den spezifischen Kontext des IT-Outsourcings angewendet, wobei die bisherige Forschung zum IT-Outsourcing sowie die Transaktionskosten- und Agenturtheorie als Ausgangspunkt dienen.;-;-;-;https://link.springer.com/article/10.1080/0268396032000130214 8ea4ac10844f60613b1144e51aa599c9;de;;;7.2.;;;Ein integrierter Ansatz zur automatischen Erstellung eines zweisprachigen chinesisch-englischen WordNet Dieses Papier vergleicht verschiedene Ansätze zum Aufbau des zweisprachigen chinesisch-englischen WordNet. Zunächst implementieren wir drei unabhängige Ansätze, die das englische WordNet automatisch in das chinesische WordNet übersetzen, darunter Minimum Distance (MDA), Intersection (IA) und Words Co-Occurrence (WCA). Minimum Distance vergleicht den Gloss von Synset mit den Erklärungen von Wörtern aus Wörterbüchern. Schnittmenge wählt den Schnittpunkt von Chinesisch in einem Synset aus. Words Co-occurrence zählt die Ergebnisse chinesischer und englischer Wörter von Google. Dann integrieren wir diese drei Ansätze in einen integrierten Ansatz, der MIWA genannt wird. Experimentelle Ergebnisse zeigen, dass der integrierte Ansatz MIWA eine bessere Leistung hat: Das F-Maß erreicht 0,615, was höher ist als das jedes unabhängigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89704-0_21 58d4283ee51f45eb003c4d22519ab75a;de;;;7.2.;;;Design und Implementierung von Visualisierungstools für den Advanced Patient Data Generator APDG (Adanced Patient Data Generator) ist ein Werkzeug zur wissensbasierten Generierung von Patientendaten. Die bestehende APDG hat jedoch noch kein Visualisierungstool zur Definition von Patientendaten bereitgestellt. Dieses Papier schlägt einen Visualisierungsansatz vor, um das APDG-System für Entwickler und Endbenutzer medizinischer Informationssysteme praktikabler zu machen. In diesem Artikel wird das Design des Visualisierungsschnittstellentools für APDG untersucht und erläutert, wie der vorgeschlagene Ansatz unter Verwendung von C# in der dot NET-Plattform implementiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54370-8_34 c66b877371665a702bb7c9251b9a59cc;de;;;7.2.;;;Zwei- und mehrsprachige Experimente mit dem IR-n-System Unser Papier beschreibt die Teilnahme des IR-n-Systems am CLEF-2005. Dieses Jahr haben wir an der zweisprachigen Aufgabe (Englisch-Französisch und Englisch-Portugiesisch) und der mehrsprachigen Aufgabe (Englisch, Französisch, Italienisch, Deutsch, Niederländisch, Finnisch und Schwedisch) teilgenommen. Wir haben die Methode der kombinierten Passagen für die zweisprachige Aufgabe eingeführt. Außerdem haben wir die Methode der logischen Formen in der gleichen Aufgabe angewendet. Für die mehrsprachige Aufgabe hatten wir eine gemeinsame Beteiligung mit der Universität Alicante und der Universität Jaén. Hervorheben möchten wir die gute Punktzahl, die bei der zweisprachigen Aufgabe erreicht wurde, die sich in Bezug auf die durchschnittliche Präzision um etwa 45% verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_8 78835c92ab3a89a59c601b01dae6d429;de;;;7.2.;;;CLOVIS: hin zu einem präzisionsorientierten textbasierten Video-Retrieval durch die Vereinheitlichung automatisch extrahierter Konzepte und Beziehungen der visuellen und Audio-/Sprachinhalte Herkömmliche Multimedia-(Video-)Abrufsysteme verwenden den schlüsselwortbasierten Ansatz, um den Suchprozess schnell zu machen, obwohl dieser Ansatz mehrere Unzulänglichkeiten und Einschränkungen in Bezug auf die Art und Weise hat, wie der Benutzer seinen Informationsbedarf formulieren kann. Typische Web-Multimedia-Retrieval-Systeme veranschaulichen dieses Paradigma in dem Sinne, dass das Ergebnis einer Suche aus einer Sammlung von Tausenden von Multimedia-Dokumenten besteht, von denen viele irrelevant wären oder vom typischen Benutzer nicht vollständig genutzt würden. Studien zum Nutzerverhalten zufolge ist eine Person in der Tat am meisten an den ursprünglichen Dokumenten interessiert, die während einer Suchsitzung zurückgegeben werden, und daher muss ein Multimedia-Retrieval-System den Multimedia-Inhalt so genau wie möglich modellieren, damit die ersten abgerufenen Bilder wiederhergestellt werden können vollständig relevant für das Informationsbedürfnis des Benutzers. Dafür erweist sich der schlüsselwortbasierte Ansatz als eindeutig unzureichend und die Notwendigkeit einer hochrangigen Index- und Abfragesprache, die das Problem der Kombination von Modalitäten innerhalb ausdrucksstarker Frameworks für die Videoindexierung und den Abruf angeht, ist von großer Bedeutung und die einzige Lösung, um dies zu erreichen deutliche Abrufleistung. Dieses Papier präsentiert einen facettenreichen konzeptionellen Rahmen, der mehrere Charakterisierungen der visuellen und Audioinhalte für den automatischen Videoabruf integriert. Es beruht auf einem ausdrucksstarken Darstellungsformalismus, der Videobeschreibungen auf hoher Ebene und ein Volltext-Abfrage-Framework verarbeitet, um zu versuchen, die Videoindizierung und den Abruf über triviale Low-Level-Prozesse, Schlüsselwort-Annotations-Frameworks und hochmoderne Architekturen hinaus zu betreiben. Kopplung von visuellen und akustischen Beschreibungen. Experimente zur multimedialen Themensuche der TRECVID-Evaluierungskampagne bestätigen unseren Vorschlag.;-;-;-;https://link.springer.com/article/10.1007/s10844-009-0083-x a3fe057da335772a156928a5a3f29b02;de;;;7.2.;;;Effiziente AUC-Optimierung für Informationsranking-Anwendungen Eine adäquate Bewertung eines Information Retrieval Systems zur Einschätzung der zukünftigen Leistung ist eine entscheidende Aufgabe. Die Fläche unter der ROC-Kurve (AUC) wird häufig verwendet, um die Verallgemeinerung eines Retrievalsystems zu bewerten. Die in vielen Retrievalsystemen optimierte Zielfunktion ist jedoch die Fehlerrate und nicht der AUC-Wert. Dieses Papier bietet einen effizienten und effektiven nichtlinearen Ansatz zur Optimierung der AUC mit additiven Regressionsbäumen, mit besonderem Schwerpunkt auf der Verwendung von Multi-Class-AUC (MAUC), da in vielen Ranking-Anwendungen vielfach mehrere Relevanzstufen verwendet werden. Im Vergleich zu einem herkömmlichen linearen Ansatz ist die Leistung des nichtlinearen Ansatzes bei Benchmark-Datensätzen mit binärer Relevanz vergleichbar und bei Benchmark-Datensätzen mit mehrfacher Relevanz besser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_12 8b27681650b1eb8f440f0c4b279b5e6c;de;;;7.2.;;;Eine LDA-Themenmodellanpassung für kontextbasierten Bildabruf Bei der kontextbasierten Bildsuche spielen die Textinformationen rund um das Bild eine zentrale Rolle für das Ranking der zurückgegebenen Ergebnisse. Obwohl diese Technik inhaltsbasierte Ansätze übertrifft, kann sie fehlschlagen, wenn die Abfrageschlüsselwörter nicht mit dem Textinhalt vieler Dokumente mit relevanten Bildern übereinstimmen. Zudem sind Nutzer in der Regel keine Experten und stellen mehrdeutige Anfragen, die zu heterogenen Ergebnissen führen. Um diese Probleme zu lösen, versuchen Forscher, primäre Ergebnisse mit anderen Techniken wie Abfrageerweiterung, konzeptbasiertem Abruf usw. neu einzuordnen. In diesem Artikel schlagen wir vor, das LDA-Themenmodell zu verwenden, um die Ergebnisse neu einzuordnen und damit die Abrufgenauigkeit zu verbessern . Wir wenden dieses Modell auf zwei Ebenen an: die globale Ebene, die durch das gesamte Dokument repräsentiert wird, das das Bild enthält, und die lokale Ebene, die durch den Absatz repräsentiert wird, der ein Bild enthält (wird als spezifische Textinformation für das Bild angesehen). Die Ergebnisse zeigen eine signifikante Verbesserung gegenüber dem standardmäßigen Textretrieval-Ansatz durch die Neuordnung mit dem auf lokaler Ebene angewendeten LDA-Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27729-5_6 7a1b4505e7a7cd79e371cdef579cba60;de;;;7.2.;;;Indizieren von Datenräumen mit Partitionen Dataspaces wurden kürzlich vorgeschlagen, um heterogene Daten mit Funktionen wie teilweise unstrukturiert, hochdimensioniert und extrem spärlich zu verwalten. Der invertierte Index wurde zuvor erweitert, um Datenräume abzurufen. Um einen effizienteren Zugriff auf Datenräume zu erreichen, stellen wir in diesem Artikel zunächst unsere Übersicht über die Datenmerkmale in den realen Datenräumen vor. Basierend auf den in unserer Studie beobachteten Merkmalen werden mehrere partitionierungsbasierte Indexansätze vorgeschlagen, um die Abfrageverarbeitung in Datenräumen zu beschleunigen. Insbesondere die;-;-;-;https://link.springer.com/article/10.1007/s11280-012-0163-7 ec730ccdbe7f353ff3b646bd4a1aa640;de;;;7.2.;;;Semantischer interaktiver Bildabruf, der visuelle und konzeptionelle Inhaltsbeschreibung kombiniert Wir adressieren die Herausforderung der semantischen Lückenreduzierung für die Bildwiederherstellung durch ein verbessertes Support-Vektor-Maschinen (SVM)-basiertes aktives Relevanz-Feedback-Framework, zusammen mit einer hybriden visuellen und konzeptionellen Inhaltsdarstellung und -abfrage. Wir führen einen neuen Merkmalsvektor ein, der auf der Projektion der einem Bild zugeordneten Schlüsselwörter auf eine Reihe von „Schlüsselbegriffen“ mit Hilfe einer externen lexikalischen Datenbank basiert. Anschließend stellen wir zwei Verbesserungen der SVM-basierten Relevanz-Feedback-Methode vor. Um die Übertragung von Informationen zwischen dem Benutzer und dem System zu optimieren, führen wir zunächst ein neues Auswahlkriterium für aktives Lernen ein, das die Redundanz zwischen den dem Benutzer angezeigten Kandidatenbildern minimiert. Zweitens, da die meisten Bildklassen im Beschreibungsraum eine breite Skala von Skalen abdecken, argumentieren wir, dass die Unempfindlichkeit der SVM gegenüber der Skala der Daten in diesem Zusammenhang wünschenswert ist, und wir zeigen, wie man sie mithilfe spezifischer Kernelfunktionen erhält. Experimentelle Auswertungen zeigen, dass die gemeinsame Nutzung des neuen konzeptbasierten Merkmalsvektors und der visuellen Merkmale mit unserem Relevanz-Feedback-Schema die Qualität der Ergebnisse deutlich verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s00530-007-0094-9 2eb918560cd0ed63ebd3a1b3260f3ae7;de;;;7.2.;;;Usability beschaffen: Erfahrungen mit Usability Testing in der Ausschreibungsbewertung Der Vergleich von Softwaresystemen für eine Kaufentscheidung in einem stark regulierten öffentlichen Beschaffungsprozess ist eine neue Domäne für Usability-Tests. Wir haben eine vergleichende summative Gebrauchstauglichkeitsbewertung aktueller Forschungsinformationssysteme (CRIS) als Teil eines öffentlichen Beschaffungsprozesses in Finnland, EU, durchgeführt. Die Bewertungsmethode musste objektive und unverzerrte Vergleichsergebnisse liefern und bereits in der Ausschreibung detailliert definiert werden. In diesem Papier berichten wir über die Details unseres erfolgreichen Verfahrens, das eine einfache und schnelle Entscheidungsfindung bei der Auswahl des Siegersystems ermöglichte. Darüber hinaus stellen wir Berechnungen vor, um die potenziell höheren Investitionskosten durch geschätzte Einsparungen und höhere Einnahmen zu rechtfertigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21783-3_8 7f09a7a0a06b9267e510247f1dcb9fd1;de;;;7.2.;;;S-SimRank: Inhalts- und Verknüpfungsinformationen zu Cluster-Papieren effektiv und effizient kombinieren Sowohl die Inhaltsanalyse als auch die Linkanalyse haben ihre Vorteile bei der Messung von Beziehungen zwischen Dokumenten. In diesem Artikel schlagen wir eine neue Methode vor, um diese beiden Methoden zu kombinieren, um die Ähnlichkeit von Forschungsarbeiten zu berechnen, damit wir diese Arbeiten genauer gruppieren können. Um die Effizienz der Ähnlichkeitsberechnung zu verbessern, entwickeln wir eine Strategie, den Beziehungsgraphen separat zu behandeln, ohne die Genauigkeit zu beeinträchtigen. Wir entwickeln auch einen Ansatz, um verschiedenen Links zu den Papieren unterschiedliche Gewichtungen zuzuweisen, was die Genauigkeit der Ähnlichkeitsberechnung verbessern kann. Die experimentellen Ergebnisse, die mit dem ACM-Datensatz durchgeführt wurden, zeigen, dass unser neuer Algorithmus,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88192-6_30 4087767d34118850b28aedca3dd84923;de;;;7.2.;;;GIS-basierte multikriterielle Entscheidungsanalyse für den „Highway in the Sky“ Dieses Papier beschreibt eine Methodik zur Analyse der Durchführbarkeit eines Systems kleinerer Flughäfen, das darauf abzielt, die Nutzung des Flugverkehrs für Kurzstrecken in Italien zu erhöhen. Die Studie beginnt mit einer Analyse des italienischen Territoriums und der Positionierung seiner kleineren Flughäfen. Die Datenbank des Geographischen Informationssystems (GIS) des italienischen Nationalen Statistikinstituts (ISTAT) soll die wichtigsten geografischen und wirtschaftlichen Merkmale des Landes beschreiben. Eine multikriterielle Entscheidungsanalyse (MCDA) wird entwickelt, um den Datensatz zu verarbeiten und eine Plattform zu schaffen, die von allen Beteiligten geteilt wird. Dank der so gewonnenen Spatial Multi-Criteria Analysis (SDSS) ist es möglich, die beste Position für neue Kleinflughäfen zu lokalisieren und Strategien zur Verbesserung bestehender Flughäfen zu formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21470-2_11 dfc8992f43c86bdd973d1eceec30a5ad;de;;;7.2.;;;Kollektive evolutionäre Indizierung von Multimedia-Objekten Die Entwicklung der Multimediatechnologie und des Internets fördern die gemeinsame Nutzung von Multimedia und Suchaktivitäten in sozialen Netzwerken. Die Anforderungen an das semantische Multimedia-Retrieval gehen weit über die der textbasierten Suchmaschinentechnologie hinaus. Hier präsentieren wir einen kollaborativen Ansatz, der die semantische Suche der multimedialen Objekte durch das kollektive Auffinden und sinnvolle Indizieren ihrer semantischen Konzepte ermöglicht. Durch den sukzessiven Einsatz unseres Modells können semantische Konzepte durch die Analyse der Suchanfragen der Nutzer, Relevanz-Feedbacks und Auswahlmuster entdeckt und eingearbeitet werden. Schließlich kann der semantische Index durch das Wachstum und die Entwicklung der Indexhierarchie dynamisch konstruiert, validiert und auf natürliche Weise gemäß den Erwartungen des sozialen Netzwerks aufgebaut werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_73 bfddc700088a6e330ae96959763e0d34;de;;;7.2.;;;Einschätzung der Aufmerksamkeit und des Bewusstseins des Benutzers in okklusionsreichen Umgebungen mit RGB-D-Kameras Objektive Erkennung durch Systeme stimmt oft nicht mit subjektiver Erkennung durch Benutzer überein. Daher ist es wichtig, die subjektiven Zustände der Benutzer angemessen einzuschätzen. Insbesondere in Umgebungen mit vielen Okklusionen sind Informationen darüber, was ein Benutzer sehen kann/nicht sehen kann, worauf er/sie seine Aufmerksamkeit achtet und was er/sie in den Umgebungen wahrnimmt oder nicht wahrnimmt, einer der wichtigen Hinweise, um seine/ihre subjektive Einschätzung Zustände und prognostizieren nächste Aktionen. In diesem Artikel schlagen wir ein System vor, um Karten der Aufmerksamkeit und des Bewusstseins eines Benutzers in solchen Umgebungen basierend auf dem Ansichtsschätzungssystem unter Verwendung von RGB-D-Kameras zu schätzen. Das vorgeschlagene System kann in Pixeln von aufgenommenen Bildern schätzen, was der Benutzer sieht, worauf er seine Aufmerksamkeit achtet und was er in Umgebungen wahrnimmt. Experimentelle Ergebnisse in einer realen Umgebung zeigen die Wirksamkeit des vorgeschlagenen Systems. Darüber hinaus diskutieren wir eine Erweiterung des vorgeschlagenen Systems auf Schätzungen für mehrere Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_42 1df1482fa2461ac0d64c797b3a58b703;de;;;7.2.;;;Verifizierung der Urheberschaft ohne explizite Merkmale und Schwellenwerte Die Verbesserung von Information-Retrieval-Systemen mit der Fähigkeit, den Schreibstil von Menschen zu berücksichtigen, öffnet die Tür für eine Reihe von Anwendungen. Beispielsweise kann man Artikel nach Autorenschaften verlinken, um Autoren zu identifizieren, die Falschmeldungen und absichtliche Fehlinformationen in Nachrichtenberichten generieren, die über verschiedene Plattformen verteilt werden. Die Verifizierung der Autorschaft (AV) ist eine Technik, die für diesen Zweck verwendet werden kann. AV beschäftigt sich mit der Aufgabe zu beurteilen, ob zwei oder mehr Dokumente vom gleichen Autor stammen. Die Mehrheit der bestehenden AV-Ansätze basiert auf Machine-Learning-Konzepten, die auf explizit definierten Stilmerkmalen und komplexen Modellen basieren, die eine ganze Reihe von Parametern beinhalten. Darüber hinaus basieren viele existierende AV-Methoden auf expliziten Schwellenwerten (erforderlich, um eine angegebene Autorschaft zu akzeptieren oder abzulehnen), die auf Trainingskorpora festgelegt werden. Wir schlagen einen neuartigen parameterfreien AV-Ansatz vor, der seine Schwellenwerte für jeden Verifikationsfall individuell ableitet und AV ohne explizite Merkmale und Trainingskorpora ermöglicht. In einem experimentellen Aufbau basierend auf acht Bewertungskorpora (jeweils aus einer anderen Sprache) zeigen wir, dass unser Ansatz wettbewerbsfähige Ergebnisse gegenüber dem aktuellen Stand der Technik und anderen bemerkenswerten AV-Basislinien liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_34 05288e9ff7a1913e1b14c6c96b8fe9b1;de;;;7.2.;;;Eine herausfordernde Navigationsumgebung – Indoor-Anwendungen Indoor-Umgebungen stellen eine der schwierigsten Umgebungen für Navigationsanwendungen dar. Gleichzeitig gehören sie – zusammen mit dicht besiedelten Ballungsräumen – zu den zentralen Zielgebieten für Location Based Services, die eine obligatorische Positionierung und optionale Orientierungskomponente erfordern. Die Beschränkungen bestehender und zukünftiger Satellitennavigationssysteme in Innenräumen erhöhen die Notwendigkeit, maßgeschneiderte technische Lösungen zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0401-4_18 c684b1b54531655c5faba0789af98d9d;de;;;7.2.;;;Modellierungsrelevanzbeurteilung inspiriert durch quantenschwache Messung Konzept in der Quantentheorie (QT) wurde erfolgreich von analogen Konzepten im Bereich des Information Retrieval (IR) inspiriert. Viele IR-Forscher haben das QT eingesetzt, um kognitive Phänomene innerhalb des Benutzerverhaltens zu untersuchen, und haben auch die Existenz quantenähnlicher Phänomene in der realen Websuche bestätigt. Für einige komplexe Suchaufgaben, bei denen der Informationsbedarf (IN) des Benutzers dynamisch und schwer zu erfassen ist, kann das derzeit eingesetzte QT jedoch einige komplexere kognitive Phänomene nicht erklären. In diesem Artikel wird ein Benutzerexperiment durchgeführt, um die Varianz der Relevanzbeurteilung zu untersuchen, und die Ergebnisse zeigen, dass die Quanten-Schwach-Messung (WM) besser geeignet ist als die Standard-Quantenmessung, um die Relevanzbeurteilung zu modellieren. Darüber hinaus wird ein WM-basiertes Sitzungssuchmodell (WSM) präsentiert, um das sich dynamisch entwickelnde IN des Benutzers zu modellieren. Die umfangreichen Experimente werden auf dem Session Track von TREC 2013 & 2014 getestet und belegen die Wirksamkeit von WSM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_32 027969bbd9d47d12e3f4f66aa5da998d;de;;;7.2.;;;Ähnlichkeitsmaße für OLAP-Sitzungen OLAP-Abfragen werden normalerweise nicht isoliert formuliert, sondern in Form von Sequenzen, die als OLAP-Sitzungen bezeichnet werden. Die Erkenntnis, dass zwei OLAP-Sitzungen ähnlich sind, wäre für verschiedene Anwendungen nützlich, z. B. für Abfrageempfehlungen und Personalisierung, jedoch wurde das Problem der Messung der Ähnlichkeit von OLAP-Sitzungen bisher nicht untersucht. In diesem Beitrag wollen wir diese Lücke schließen. Zunächst schlagen wir eine Reihe von Ähnlichkeitskriterien vor, die aus einer Benutzerstudie abgeleitet wurden, die mit einer Reihe von OLAP-Praktikern und -Forschern durchgeführt wurde. Anschließend schlagen wir eine Funktion zum Schätzen der Ähnlichkeit zwischen OLAP-Abfragen vor, die auf drei Komponenten basiert: der Gruppe der Abfragen, ihrem Auswahlprädikat und den für die Ausgabe erforderlichen Kennzahlen. Um die Ähnlichkeit von OLAP-Sitzungen zu beurteilen, untersuchen wir die Machbarkeit der Erweiterung von vier gängigen Methoden zur Messung der Ähnlichkeit, nämlich den Levenshtein-Abstand, den Dice-Koeffizienten, das tf-idf-Gewicht und den Smith-Waterman-Algorithmus. Schließlich vergleichen wir diese vier Erweiterungen experimentell, um zu zeigen, dass die Smith-Waterman-Erweiterung die Kriterien der Benutzer für Sitzungsähnlichkeit am besten erfasst.;-;-;-;https://link.springer.com/article/10.1007/s10115-013-0614-1 68242d40104316dbd1e9231953a91504;de;;;7.2.;;;Besonderheiten der Interaktion zwischen Gesundheitsversorgungsorganisationen und Verbrauchern medizinischer Dienste angesichts der Informatisierung des Gesundheitswesens Die heutige Entwicklung der Informationstechnologie betrifft alle Sektoren der Wirtschaft, einschließlich des Gesundheitswesens. Die Arbeiten einheimischer Spezialisten zeigen verschiedene Aspekte der Informatisierung des Gesundheitswesens. Die Führung des Landes hat bekanntlich die Schaffung eines einheitlichen digitalen Gesundheitskreislaufs als Schwerpunkt für die Entwicklung der digitalen Gesundheitsversorgung identifiziert. Dieser digitale Kreislauf soll das Zusammenspiel der medizinischen Informationssysteme aller Akteure des Gesundheitswesens sicherstellen und die Zugänglichkeit und Qualität der medizinischen Dienste für die Bevölkerung der russischen Regionen verbessern. Im Rahmen der Implementierung des Uniform State Health Information Systems, des Aufbaus medizinischer Informationssysteme von Gesundheitsorganisationen werden verschiedene Nutzerdienste entwickelt und implementiert. Diese Dienstleistungen sind hauptsächlich darauf ausgerichtet, die Verfügbarkeit der Gesundheitsversorgung zu verbessern. Gleichzeitig ist die Nutzung von Feedback-Diensten oft inkonsistent. Aufgrund der gegebenen Umstände bleibt das Problem der Erhöhung des Informationsaustausches zwischen den Versicherten und den Akteuren des öffentlichen Gesundheitswesens aktuell und erfordert die Entwicklung entsprechender Gestaltungslösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59126-7_103 1a3c2208657bcb0687af1bba27a847bc;de;;;7.2.;;;IKT-Politik als Governance-Domäne: Der Fall Griechenland und die Europäische Kommission Dieses Kapitel untersucht die IKT-Politik als einen Bereich, der aus dem Zusammenspiel nationaler und supranationaler Bemühungen entsteht. Vor diesem Hintergrund untersucht das Kapitel die Fallstudie der griechischen IKT-Politik unter dem maßgeblichen Einfluss der Europäischen Kommission. Foucaults Konzept der Gouvernementalität wird konstruktiv als theoretische Linse verwendet, um die Analyse der empirischen Daten zu stützen. Ich behaupte, dass die IKT-Politik in Griechenland als steuerbarer Bereich konstituiert wurde. Eine Reihe von Techniken, die den Grundgedanken der IKT-Politik der Kommission verkörpern, regulieren das Verhalten der griechischen Verwaltungsbeamten, die ihrerseits ihr Verhalten bereitwillig selbst regulieren, um die Beziehung am Laufen zu halten. Tatsächlich stellen die empirische Untersuchung und theoretische Analyse der in diesem Kapitel vorgestellten Forschung die traditionelle Auffassung von IKT-Politik als Produkt rationaler Überlegungen eines Landes in Frage.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84822-8_4 47907d250793245b4ff1e2cb3acde381;de;;;7.2.;;;Begründung geo-räumlicher neutraler Ähnlichkeit aus seismischen Daten unter Verwendung von Mischungs- und Zustands-Clustering-Modellen Herkömmlicherweise werden Erdbebenereignisse durch geführte und gut etablierte geografische Regionsgrenzen erkannt. Explizite regionale Schemata neigen jedoch dazu, Muster zu übersehen, die sich in grenzüberschreitenden seismischen Beziehungen manifestieren, die für die seismologische Forschung als wesentlich angesehen werden. Stattdessen untersuchen wir ein statistisch motiviertes System, das von Erdbeben betroffene Orte nach Ähnlichkeit im seismischen Merkmalsraum gruppiert und daher gegenüber räumlichen Näherestriktionen unparteiisch ist. Um unsere Studie zu erleichtern, haben wir Hunderttausende Aufzeichnungen von Erdbebenepisoden erworben, die sich über einen längeren Zeitraum von vierzig Jahren erstrecken. Die Episoden sind in Gruppen unterteilt, die nach ihrem zugehörigen geografischen Ort ausgewählt sind, und aus jeder haben wir objektive seismische Merkmale extrahiert, die sowohl in einem kompakten Term-Frequenz-Skalen-Format als auch als diskrete Signaldarstellung ausgedrückt werden, die Magnituden-Abtastungen in regelmäßigen Zeitintervallen erfasst . Attributvektoren der Verteilungs- und Zeitdomäne werden ferner auf unser Mischmodell bzw. die Markov-Ketten-Frameworks angewendet, um eine Clusterung von mutmaßlich unmarkierten, von Erschütterungen betroffenen Orten durchzuführen. Wir führten umfassende Clusteranalyse- und Klassifikationsexperimente durch und berichten über robuste Ergebnisse, die die Intuition der räumlich neutralen Ähnlichkeit unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29589-3_1 0b3a8598bd4a8c4c4c7db0a0e79c604f;de;;;7.2.;;;Flexible Abfragen – Vereinheitlichung von Datenstrukturen In unseren vorherigen Arbeiten haben wir die Architektur des flexiblen Abfragesystems vorgeschlagen und die Hauptprozesse der unsicheren Abfragebewertung skizziert. In diesem Papier beschreiben wir den Prozess der Fuzzy-Vereinheitlichung der Benutzerabfrage mit den Datenstrukturen in der Datenquelle. Wir schlagen Algorithmen für eine solche Vereinigung vor. In den vorgeschlagenen Algorithmen spielen Metadaten, die eine bestimmte Datenquelle beschreiben, die wichtigste Rolle. Wir beschreiben, wie Modelle der Informationssysteme (UML, ERD usw.) und andere Standard-Metadada-Quellen im Prozess der Fuzzy-Unification auf Metadatenebene verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1844-4_24 d1042f360bdb9a47ce9f10ab313d951e;de;;;7.2.;;;MAGELLAN: Kartenakquisition geographischer Labels durch Legend ANalysis Es wird ein System mit dem Namen MAGELLAN (das Kartenerfassung von GEographischen Labels durch Legendenanalyse bezeichnet) beschrieben, das das in der Legende der Karte gefundene symbolische Wissen verwendet, um die Erkennung von geografischen Symbolen (oder Labels) voranzutreiben. MAGELLAN scannt zuerst die geographische(n) Symbolebene(n) der Karte. Die Legende der Karte wird lokalisiert und segmentiert. Die geografischen Symbole (d. h. Labels) werden identifiziert und ihre semantische Bedeutung wird angehängt. Basierend auf diesen Informationen wird eine anfängliche Trainingssatzbibliothek erstellt. Die Trainingssatzbibliothek wird anschließend verwendet, um geografische Symbole in Eingabekarten unter Verwendung statistischer Mustererkennung zu klassifizieren. Eine Benutzerinteraktion ist zunächst erforderlich, um die Konstruktion der Trainingssatzbibliothek zu unterstützen, um die Variabilität in den Symbolen zu berücksichtigen. Die Trainingssatzbibliothek wird dynamisch erstellt, indem nur Instanzen eingegeben werden, die ihr Informationen hinzufügen. MAGELLAN fährt dann fort, die geografischen Symbole in den Eingabekarten automatisch zu identifizieren. MAGELLAN kann vom Anwender auf die jeweiligen Bedürfnisse abgestimmt werden. In einer experimentellen Studie mit einer großen Datenmenge wurden Erkennungsraten von über 93% erreicht.;-;-;-;https://link.springer.com/article/10.1007/s100320050009 deb063e7e32cb307bbf8f4410feb3534;de;;;7.2.;;;Abbildungsabruf aus Sammlungen von Forschungsartikeln In diesem Papier stellen wir eine neue Aufgabe des Zahlenretrievals vor und untersuchen sie, bei der die Retrievaleinheiten Zahlen von Forschungsartikeln sind und die Aufgabe darin besteht, Zahlen mit Antwort auf eine Abfrage zu ordnen. Als ersten Schritt zur Lösung dieser Aufgabe konzentrieren wir uns auf textuelle Abfragen und stellen eine Figur mit Text dar, der aus ihrem Artikel extrahiert wurde. Wir schlagen vor und untersuchen die Wirksamkeit verschiedener Retrievalmethoden für die Aufgabe. Wir erstellen eine Testsammlung, indem wir Forschungsartikel aus dem ACL Anthology-Korpus verwenden und Bildunterschriften als Abfragen behandeln. Trotz einiger Einschränkungen konnten wir mit diesem Datensatz einige interessante vorläufige Ergebnisse zur relativen Wirksamkeit verschiedener Darstellungen einer Figur und verschiedener Abrufmethoden erhalten, die auch etwas Licht in Bezug auf mögliche Arten von Informationsbedarf und potenzielle Herausforderungen bei der Abbildung werfen Abruf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15712-8_45 71096f51ce1579fc0404e186ec59b72e;de;;;7.2.;;;Instrumentenunabhängige Musikgenreklassifizierung unter Verwendung eines zufälligen 3000-ms-Segments Dieses Papier präsentiert einen neuen Ansatz zur Klassifizierung von Musikgenres, indem zufällig ausgewählte, maximal 3000 ms lange Segmente jeder Aufnahme verwendet werden. Aufnahmen werden in drei Hauptgenres eingeteilt: Jazz, Klassik und Pop. EIN;-;-;-;https://link.springer.com/chapter/10.1007/11803089_18 ceadef07811308db04a9a9c174ed911c;de;;;7.2.;;;Einhändige mobile Texteingabe Dieses Papier befasst sich mit Texteingabetechniken für Miniatur- oder tragbare Geräte. Für die Interaktionssteuerung werden fünf Tasten verwendet – eine Taste für jeden Finger. Es werden Baumansätze untersucht: eine wörterbuchunabhängige Technik (Multi-Tap), eine teilweise wörterbuchabhängige Technik (baumbasiert) und eine wörterbuchabhängige Technik (Einstrich). Die Studie zeigt, dass Benutzer nach nur 5 Minuten Übung mit dem One-Stroke-Ansatz Text mit Geschwindigkeiten von bis zu 30 Zeichen pro Minute eingeben können. Obwohl die vorgeschlagenen Methoden langsamer sind als akkordbasierte Techniken, erfordern sie nicht den gleichen Trainingsaufwand, der erforderlich ist, um Akkordtechniken zu erwerben und zu erhalten. Folglich sind die vorgeschlagenen Strategien für Benutzer geeignet, die nur gelegentlich Texte auf einem kleinen Gerät eingeben.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22874-8_24 79cab706bed22a426d32095e4a2bd31b;de;;;7.2.;;;Know-How Mapping – Zielgerichtetes Vorgehen und Evaluation Entwickler von Informationssystemen müssen mit einer sich ständig ändernden technologischen Landschaft zurechtkommen. Zu wissen, was jede Art von Technik oder Technologie leisten kann und wie gut sie unter verschiedenen Bedingungen funktioniert, ist ein wichtiges Know-how, das Systemprofis suchen. In diesem Papier behaupten wir, dass solche Know-how-Informationen als Karte strukturiert werden können, um das Verständnis und die Entscheidungsfindung darüber zu erleichtern, welche Technologie übernommen oder entwickelt werden soll. Neuere Arbeiten haben vorgeschlagen, einen zielorientierten Ansatz zu verwenden, um die Herausforderung beim Erstellen einer solchen Karte anzugehen. In diesem Beitrag untersuchen wir die Hypothese, dass ein zielorientierter Ansatz zur Abbildung und Analyse von Technologiedomänen verwendet werden kann. Zunächst wenden wir den Ansatz auf mehrere Domänen an, um die Anwendbarkeit und Aussagekraft des Ansatzes zu überprüfen. Zweitens führen wir eine Feature-basierte Analyse durch und untersuchen, inwieweit der Ansatz die gewünschten Eigenschaften einer Know-how-Landkarte adressiert. Drittens führen wir ein kontrolliertes Experiment durch, in dem das Verständnis von zielorientierten Know-how-Maps im Vergleich zu einer textuellen Zusammenfassung aus einer Literaturrecherche untersucht wurde. Die Evaluationsergebnisse zeigen, dass die zielgerichteten Know-how-Maps eine ausreichende Aussagekraft haben, gut lesbar und verständlich sind und eine Reihe von gewünschten Merkmalen adressieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59466-8_17 bfbf6bded1843093b4359596ce4ad723;de;;;7.2.;;;Ein mehrschichtiger Ansatz für die Akteursmodellierung Mehrere BPMLs, die in erster Linie den Fluss von Aktivitäten ausdrücken, bieten nur begrenzte Unterstützung für die Akteursmodellierung. BPMN- und UML-Aktivitätsdiagramme schlagen beispielsweise starre Swimlane-Konzepte vor, um Rollen und Akteure zu modellieren. Daher präsentieren wir in diesem Kapitel einen aufgabenbasierten Ansatz zur Akteursmodellierung, erweitert um deontische Logik und Sprechakttheorie. Eine Erweiterung von Prozessdiagrammen mit deontischer Logik zur Hervorhebung von Modalitäten und zur Reduzierung der strukturellen Komplexität des Prozessablaufs wurde bereits im vorherigen Kapitel vorgeschlagen. Darüber hinaus ist ein weiteres Problem, das mit deontischer Logik angegangen werden kann, die begrenzte Unterstützung für die Akteursmodellierung. Der vorgeschlagene Ansatz zur Akteursmodellierung umfasst drei verschiedene Sichtweisen. Ergänzt wird die deontisch klassifizierte Prozesssicht durch eine Organisationssicht, die die relevanten Benutzerrollen, Gruppen und deren Hierarchie grafisch darstellt, sowie durch eine Regelsicht, die zusätzliche Regeln zur Angabe weiterer Einschränkungen enthält. Der neue Ansatz zur Akteursmodellierung ist aussagekräftiger und bietet die Möglichkeit, die strukturelle Komplexität des Prozessablaufs anhand eines Anwendungsszenarios und einer Auswertung anhand der Workflow Resource Patterns zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30496-0_3 7ea1f9dd1c147908a7bd07af74c691a0;de;;;7.2.;;;Tool-gestützte Risikomodellierung und Analyse sich entwickelnder Kritischer Infrastrukturen Risikomanagement umfasst koordinierte Aktivitäten zur Steuerung und Kontrolle einer Organisation in Bezug auf Risiken und umfasst die Identifizierung, Analyse und Minderung inakzeptabler Risiken. Bei kritischen Infrastrukturen, die aus voneinander abhängigen Systemen bestehen, ist die Risikoanalyse und -minderung eine Herausforderung, da das Gesamtrisikobild durch Änderungen in nur wenigen Systemen stark beeinflusst werden kann. Um Risiken kontinuierlich zu managen und ein angemessenes Schutzniveau aufrechtzuerhalten, ist es erforderlich, die Gültigkeit von Risikomodellen kontinuierlich zu wahren, während sich Systeme ändern und weiterentwickeln. Dieses Papier stellt ein Risikoanalysetool vor, das die Modellierung und Analyse von sich ändernden und sich entwickelnden Risiken unterstützt. Das Tool unterstützt die Nachvollziehbarkeit von Systemänderungen an Risikomodellen sowie die explizite Modellierung der Auswirkungen auf das Risikobild. Das Tool sowie die zugrunde liegende Risikoanalysemethode werden im Bereich des Flugverkehrsmanagements beispielhaft und validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_43 8d037f5aaba4e296c2a58c7d1a5c1591;de;;;7.2.;;;Fernberatungssystem mit hierarchisch strukturierten Agenten In Bereichen der technologischen Innovation ist die Geschwindigkeit des Fortschritts hoch, und obwohl es für manche Menschen schwierig ist, Schritt zu halten, gibt es nur wenige Experten für neue Technologien. Da sich die Beratung auf wenige Experten konzentriert, treten Phänomene wie die mangelnde rechtzeitige Informationsbeschaffung auf und sind einer der Hauptgründe für die zunehmende sozial-technologische Kluft. Dieses Papier schlägt ein zweistufiges hierarchisches Fernberatungssystem vor, das zwei Arten von Agenten verwendet. Das System verfügt über die Eigenschaften, dass sich Experten durch die vorab erfolgten Rückmeldungen mehrerer Agenten auf komplexe Fragestellungen konzentrieren können und zudem die Wartezeiten der Berater reduziert werden. Seine Wirksamkeit wird experimentell nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02559-4_67 aa5c54e46a26f4a54f78128fd3ee201e;de;;;7.2.;;;Eine Studie zur Diagnosemethode für Anlagenausfälle In jüngster Zeit, im Zeitalter der vierten industriellen Revolution, wurde die rasante Entwicklung der IKT- (Informations- und Kommunikationstechnologie) und der IoT-Technologie (Internet der Dinge) aktiv angewendet, um die Zustandsdaten der Anlagenausrüstung während ihrer Betriebszeit zu sammeln und zu nutzen. Bei diesen Technologien ist es sehr wichtig, die Verfügbarkeit und Zuverlässigkeit der Geräte während ihrer Nutzungsdauer ohne Unterbrechung oder Ausfall aufrechtzuerhalten. In diesem Sinne wird die CBM (Condition Based Maintenance) oder PHM (Prognostics and Health Management) Politik, die Instandhaltungsaktivitäten basierend auf dem Zustand der Ausrüstung durchführt, zunehmend in der Anlagenindustrie angewendet. Obwohl es ein hohes Potenzial hat, durch Datenanalyse den wichtigen Wert aus Betriebsdaten von Anlagenausrüstungen abzuleiten, ist die Forschung zur Datenanalyse in der Anlagenindustrie noch in einem frühen Stadium bekannt. In dieser Studie stellen wir kurz eine Methode vor, um den Fehlerzustand der Ausrüstung zu diagnostizieren, indem Muster im Zusammenhang mit den Fehlermodi der Ausrüstung basierend auf gesammelten Sensordaten erkannt werden. Zur Entwicklung der Methode wenden wir die bekannten Clustering-/Klassifikationsalgorithmen sowie die Text Mining- und Information Retrieval-Methode an. In einer Fallstudie wenden wir die vorgeschlagene Methode an und zeigen ihre Möglichkeit in Vorversuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30000-5_85 3f09594bea9ef78cbaced22edccb5362;de;;;7.2.;;;Benchmark-Standards für Computer in Großbritannien Im Vereinigten Königreich ist die Regierung besorgt, dass Standards existieren sollten, um sicherzustellen, dass alle an Hochschulen verliehenen Abschlüsse bestimmte Mindestkriterien erfüllen und daher zumindest einem bestimmten Standard entsprechen. Zu diesem Zweck haben sie eine Reihe von Gremien aus Fachexperten geschaffen, deren Aufgabe es ist, die erforderlichen Standards für ihre Disziplin zu definieren. Der Zweck dieses Papiers besteht darin, den Ansatz zu skizzieren, mit dem diese Benchmarking-Standards für Computing berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35619-8_1 9c41d0c23f845d138a3cfaa7631f2418;de;;;7.2.;;;Ein Ansatz zum Definieren flexibler struktureller Einschränkungen in XQuery Dieses Papier präsentiert eine formale Definition einer Erweiterung der XQuery-Volltextsprache: Die vorgeschlagene Erweiterung besteht darin, zwei neue flexible Achsen mit dem Namen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_31 3b026d61104511d280e486edbabd060f;de;;;7.2.;;;Textclustering für Peer-to-Peer-Netzwerke mit Wahrscheinlichkeitsgarantien Textclustering ist eine etablierte Technik zur Verbesserung der Qualität beim Informationsabruf, sowohl für zentralisierte als auch für verteilte Umgebungen. In stark verteilten Umgebungen wie Peer-to-Peer-Netzwerken können die aktuellen Clustering-Algorithmen jedoch nicht skalieren. Unser Algorithmus für Peer-to-Peer-Clustering erreicht eine hohe Skalierbarkeit, indem er einen probabilistischen Ansatz für die Zuordnung von Dokumenten zu Clustern verwendet. Es ermöglicht einem Peer, jedes seiner Dokumente nur mit sehr wenigen ausgewählten Clustern zu vergleichen, ohne dass die Clustering-Qualität erheblich beeinträchtigt wird. Der Algorithmus bietet probabilistische Garantien für die Richtigkeit jeder Dokumentzuordnung zu einem Cluster. Umfangreiche experimentelle Auswertungen mit bis zu 100.000 Peers und 1 Million Dokumenten demonstrieren die Skalierbarkeit und Effektivität des Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_27 e207c3fbcd3828029d15699424d7b45e;de;;;7.2.;;;Organisationsübergreifendes Workflow-Management in virtuellen Unternehmen des Gesundheitswesens Virtuelle Unternehmen bieten ein attraktives Modell für autonome Gesundheitsorganisationen, um Synergien zu erzielen und die Stärken der anderen zu nutzen. In diesem Beitrag stellen wir das Designkonzept und das Arbeitsprinzip eines interorganisationalen Workflow-Prozessmanagementsystems für virtuelle Gesundheitsunternehmen vor. Wir schlagen ein erweitertes WFMC-Prozess-Metamodell und ein neues Konzept der Partial View of Virtual Process zur Darstellung und Umsetzung organisationsübergreifender Prozesse vor. Mit diesem Ansatz können lokale Prozesse der beteiligten Organisationen schnell in andere externe Prozesse integriert werden. Das Ein- und Ausgliedern eines virtuellen Unternehmens durch eine Organisation ist auch für alle außer den direkt interagierenden Organisationen transparent.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_20 2079d50a7279fda7ced45768dc846a7a;de;;;7.2.;;;Kollaborative Videoszenenannotation basierend auf Tag Cloud In diesem Whitepaper schlagen wir eine Videoszenen-Annotationsmethode vor, die auf Tag-Clouds basiert. Zunächst werden einem Video zugeordnete Benutzerkommentare von bestehenden Video-Sharing-Diensten gesammelt. Als nächstes wird aus diesen Benutzerkommentaren eine Tag-Cloud generiert. Die Tag-Cloud wird im Videofenster des Webbrowsers angezeigt. Wenn Benutzer beim Ansehen des Videos auf ein Tag in der Tag-Cloud klicken, wird das Tag mit dem Zeitpunkt des Videos verknüpft. Benutzer können die Informationen zu den bereits angeklickten Tags teilen. Wir haben bestätigt, dass die Abdeckung der mit dieser Methode generierten Annotationen höher ist als die der bestehenden Methoden, und Benutzer werden motiviert, Tags mithilfe von Tag-Sharing- und Tag-Cloud-Methoden hinzuzufügen. Diese Methode hilft bei der Einrichtung hochpräziser erweiterter Videoanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_41 97ca035e68cb0e0d5f133e1948a778ff;de;;;7.2.;;;Sind Sie bereit, für hochwertige Personalisierung zu bezahlen? Kompromiss zwischen Qualität und Privatsphäre Die Online-Personalisierung präsentiert Empfehlungen von Produkten und Dienstleistungen basierend auf früheren Online-Käufen oder dem Surfverhalten der Kunden. Personalisierungsanwendungen reduzieren die Informationsflut und bieten Mehrwertdienste. Ihre Akzeptanz wird jedoch durch die Bedenken der Kunden bezüglich des Datenschutzes behindert. Dieses Papier berichtet über Untersuchungen, die durchgeführt wurden, um festzustellen, ob ein qualitativ hochwertiger Empfehlungsdienst Kunden dazu anregt, die Online-Personalisierung zu nutzen. Wir haben Daten durch eine Reihe von Online-Experimenten gesammelt, um die Auswirkungen von Datenschutz und Qualität auf die Nutzung der Personalisierung und auf die Zahlungsbereitschaft der Benutzer und die Offenlegung von Informationen bei der Nutzung von Nachrichten und Finanzdienstleistungen zu untersuchen. Unsere Ergebnisse legen nahe, dass unter bestimmten Umständen die wahrgenommene Personalisierungsqualität die Auswirkungen von Datenschutzbedenken überwiegen kann. Dies impliziert, dass Dienstanbieter die wahrgenommene Qualität der angebotenen Personalisierungsdienste verbessern können, um Bedenken hinsichtlich der Privatsphäre der Kunden auszugleichen. Dennoch ist der Einfluss der wahrgenommenen Qualität auf die Personalisierungsnutzung für Kunden geringer, die in der Vergangenheit eine Verletzung der Privatsphäre erlebt haben. Die Ergebnisse zeigen, dass Kunden, die wahrscheinlich Online-Personalisierung nutzen, auch für den Service bezahlen. Dieses Ergebnis deutet darauf hin, dass Unternehmen trotz Datenschutzbedenken die Möglichkeit haben, qualitativ hochwertige Personalisierung zu monetarisieren.;-;-;-;https://link.springer.com/article/10.1057/ejis.2012.13 3acec0fc23674b6d998d6fa7a9960b60;de;;;7.2.;;;Zusammenfassung und Beitrag Diese Arbeit beschäftigte sich mit dem Management des Lebenszyklus von OIPs. Es lieferte die Grundlage für die Strukturierung und Priorisierung des Lebenszyklus eines OIP durch die Entwicklung des OIP-Lebenszyklusmodells. Darüber hinaus lieferte es Richtlinien, was in jeder Phase des Lebenszyklus eines OIP zu tun ist und wie mit auftretenden Herausforderungen umzugehen ist. Basierend auf diesem Wissen können Praktiker nun den Lebenszyklus von OIPs basierend auf einem informierten Ansatz verwalten. Darüber hinaus können Forscher die eingangs gestellte Frage beantworten, ob es wichtiger ist, bei der Entwicklung auf einen nutzerzentrierten Designprozess zu achten, oder ob es wichtiger ist, Zeit in das Community-Management zu investieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02508-3_20 329bbc20cbaf69a9ef0b29fda6c15cca;de;;;7.2.;;;Evaluierung von Cloud Business Intelligence vor der Einführung: Die Stimme kleiner Unternehmen in einem südafrikanischen Township Der Zweck dieser qualitativen Studie war es, einen Einblick zu geben, wie kleine Unternehmen aus einem südafrikanischen Township Cloud-Business-Intelligence-Lösungen und die damit verbundenen Herausforderungen bewertet haben. Die Studie ergab, dass Entscheidungsträger trotz begrenzter Kenntnisse in der Sicherheitsbewertung und des Fehlens einfach zu verwendender Techniken für kleine Unternehmen vor der Einführung eine grundlegende und unsystematische Bewertung von Cloud-Business-Intelligence durchgeführt haben. Die unsystematische Sicherheitsbewertung bezog sich hauptsächlich auf Datensicherheit, Zugriffskontrollfunktionen wie Authentifizierung, Sicherheit der Cloud-Dienstleister, Vertrauen und Zuverlässigkeit sowie finanzielle Risiken. Die Studie kam zu dem Schluss, dass ein benutzerfreundlicher Sicherheitsbewertungsrahmen für Cloud-Business-Intelligence-Lösungen, die auf kleine Unternehmen zugeschnitten sind, eine Notwendigkeit darstellt, um die Herausforderungen zwischen Unternehmen in südafrikanischen Townships zu überwinden und gute Sicherheitspraktiken bei der Einführung von Cloud-Diensten zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63396-7_30 05001934a2964ed3964f44a9d562212e;de;;;7.2.;;;Ein Evaluierungsframework für Business Process Management-Produkte Die Anzahl der verfügbaren BPM-Produkte hat in den letzten Jahren stark zugenommen, so dass die Auswahl unter diesen Produkten für potenzielle BPM-Anwender zu einer schwierigen Aufgabe wurde. Dieses Papier definiert einen Rahmen für die Bewertung von BPM-Produkten und diskutiert, wie dieser Rahmen bei der Entwicklung einer offenen und objektiven Bewertungsmethode für diese Produkte angewendet wurde. Unser Framework wurde basierend auf dem BPM-Lebenszyklus entwickelt, den wir als Ergebnis einer gründlichen Literaturrecherche entwickelt haben. Unsere Methode besteht aus einem Kriterienset, einem Testfall und einem Bewertungsschema. Das Papier diskutiert auch, wie wir unsere Methode (und indirekt unser Framework) evaluiert haben, indem wir sie auf drei BPM-Toolsuiten angewendet haben. Wir zeigen, dass unsere Methode den rigorosen Vergleich dieser Produkte nach unterschiedlichen Kriterien ermöglicht, sodass die Wahl des BPM-Produkts auf die spezifischen Ziele der Nutzer dieser Produkte abgestimmt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12186-9_42 f97d0940c1f7fbc9168ba560b4a8bb08;de;;;7.2.;;;Vorbereitung von Hochschulabsolventen auf Industrie und lebenslanges Lernen: Ein projektbasierter Ansatz Es wird argumentiert, dass die Studenten durch die Durchführung von Projekten mit realer Dimension eher die Fähigkeiten und Fertigkeiten erwerben, die die Industrie benötigt. Es werden Hintergrundinformationen zu Verbindungen zwischen Wissenschaft und Industrie sowie zur Rolle studentischer Projekte präsentiert. Es werden Einzelheiten zu den an der University of Sunderland unterrichteten Computerprogrammen auf Master-Ebene und den jeweiligen Projekten gegeben. Ein besonderer Ansatz, der es ermöglicht hat, jedes Jahr Hunderte von erfolgreichen Projekten mit der Industrie durchzuführen, wird dann zusammen mit einer Bewertung seiner Wirksamkeit bei der Vermittlung lebenslanger Fähigkeiten an die Schüler beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03115-1_31 e8d473c92b3be1f0a61971b55f1ac9c2;de;;;7.2.;;;Identifizieren von Verb-Präposition-Mehrkategorienwörtern in der maschinellen Patentübersetzung Chinesisch-EnglischEnglish Wörter aus mehreren Kategorien sind in chinesischen Patentdokumenten weit verbreitet, und ihre Identifizierung war eine der Schwierigkeiten bei der maschinellen Übersetzung (MT). In diesem Artikel wird eine regelbasierte Methode zur Identifizierung von Wörtern mit mehreren Kategorien von Verben und Präpositionen in der chinesisch-englischen maschinellen Patentübersetzung vorgeschlagen. Basierend auf den Prinzipien der Grenzwahrnehmung und nach syntaktischen und semantischen Informationen von Wörtern mit mehreren Kategorien sowie Kontextinformationen werden einige zuverlässige Begriffsklärungsregeln entwickelt, die dem MT-System helfen, geeignete Kategorien von Wörtern zu analysieren, und schlägt dann adverbiale und Prädikatsidentifikationsregeln vor, um zu bestimmen und identifizieren Sie die Wörter weiter. Verwandte Experimente und BLEU-Bewertungen zeigen, dass die Methode effizient ist, um Verben und Präpositionen besser zu erkennen, und auch hilfreich ist, um die endgültige Übersetzungsqualität zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14803-8_32 9bec3ceca906d4085ea9e280d07ab76f;de;;;7.2.;;;Analytischer Hierarchieprozess zur Verbesserung des Bewertungsprozesses im F&E-Managementsystem Die vorliegende Arbeit wurde entwickelt, um bei der Auswahl von Projekten im Bereich Forschung und Entwicklung für Elektrizitätsunternehmen in Brasilien zu helfen. Bei jedem Bewertungssystem ist die richtige Auswahl von Kriterien, die für die jeweilige Situation relevant und angemessen sind, von grundlegender Bedeutung. Die Normalisierung dieser Kriterien wird die Qualität bei der Förderung der technologischen Innovation im Elektrosektor garantieren, der eine Schlüsselrolle für die Integration wirtschaftlicher, sozialer und ökologischer Faktoren innerhalb der Elektrizitätsunternehmen spielt. Aus diesem Grund wurde ein Projektbewertungsmodell entwickelt, das auf Methoden der Wissensrepräsentation und multikriteriellen Entscheidungsproblemen basiert. Dieses Modell nutzte Aspekte von Albertyn, Saaty und Bueno, um den Prozess der Qualitätsmessung von F&E-Projekten zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41687-3_3 4a9450a8d0b0731b57ae322b1814f953;de;;;7.2.;;;Verbesserung der Qualität der Kodierung der Primärdiagnose in standardisierten Entlassungszusammenfassungen Wir schlagen vor, ein Informationsverarbeitungsmodell zu entwerfen und zu testen, um an der Bewertung der Qualität und Konsistenz der Kodierung für die Abrechnung von Standardized Discharge Summaries (SDB) teilzunehmen. Wir haben ein Modell entwickelt, das sowohl symbolisches Wissen aus dem UMLS des NLM als auch statistisches Wissen verwendet. Ziel ist es, aus den in einem SDB aufgezeichneten ICD-10-Begriffen die Hauptdiagnose (PD) zum Zeitpunkt der Kodierung abzurufen. In 90 % der Fälle wurde die PD an erster oder zweiter Stelle im SDB mit drei ICD-10-Codes oder mehr abgerufen. Dieses Modell könnte als Teil eines automatisierten Qualitätskontrollprozesses in einem Krankenhausinformationssystem durch die Überprüfung der Konsistenz codierter Sicherheitsdatenblätter dazu beitragen, das Einkommen des Krankenhauses zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10729-008-9060-0 e2829e7404602f4c46458a28138dbfb6;de;;;7.2.;;;Eine Methode der Stilübertragung für die chinesische Malerei Dieser Beitrag stellt eine Methode zur Stilübertragung für die traditionelle chinesische Malerei vor. Wir haben die traditionelle Methode verbessert, indem wir Stilmerkmale und Einschränkungen hinzugefügt haben, die für die chinesische Malerei einzigartig sind. Wenn wir chinesische Malerei mit westlicher Malerei und Naturbildern vergleichen, stellen wir fest, dass sich die Merkmale wie Linien und Texturen in der chinesischen Malerei stark von anderen Bildern unterscheiden. Daher werden diese Merkmale in restriktiver Weise extrahiert und dem ursprünglichen Verfahren hinzugefügt. Schließlich beweisen Experimente, dass die Methode einen gewissen Verbesserungseffekt auf das Ergebnis der Stilübertragung der chinesischen Malerei hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46931-3_25 a54e6f06044706f44c0fb687574838f1;de;;;7.2.;;;Training neuronaler RBF-Netze mit PSO und verbesserten subtraktiven Clustering-Algorithmen In diesem Artikel wurden Particle Swarm Optimization (PSO) und ein verbesserter subtraktiver Clustering-Algorithmus zum Trainieren von neuronalen RBF-Netzen vorgeschlagen. PSO wurde zur Merkmalsauswahl in Verbindung mit RBF-Klassifikatoren für die individuelle Fitnessbewertung verwendet. Während des RBF-Trainingsprozesses wurde ein überwachter Mean-Subtractive-Clustering-Algorithmus (SMSCA) verwendet, um RBF-Netzwerke dynamisch mit der ausgewählten Merkmalsteilmenge basierend auf dem PSO-Algorithmus zu entwickeln. Experimentelle Ergebnisse an vier Datensätzen zeigen, dass RBF-Netzwerke, die durch unseren vorgeschlagenen Algorithmus entwickelt wurden, eine einfachere Architektur und eine stärkere Generalisierungsfähigkeit bei nahezu derselben Klassifikationsleistung aufweisen, verglichen mit den Netzwerken, die durch andere Methoden entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_125 d896e47480a77bb86bc90f9379ef0447;de;;;7.2.;;;Market Engineering: Eine Forschungsagenda Market Engineering ist die Disziplin, Märkte zum Funktionieren zu bringen. Es umfasst den Einsatz von rechtlichen Rahmenbedingungen, wirtschaftlichen Mechanismen, wirtschaftswissenschaftlichen Modellen und Informations- und Kommunikationstechnologien zu folgenden Zwecken: (i) Gestaltung und Aufbau von Foren, in denen Waren und Dienstleistungen gekauft und verkauft werden können, und (ii) Bereitstellung von Dienstleistungen im Zusammenhang mit dem Kauf und verkaufen. Vor diesem Hintergrund legt dieses Papier die Notwendigkeit einer kohärenten und umfassenden Agenda in diesem Bereich dar und hebt die wichtigsten Bausteine ​​hervor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77554-6_1 94c6a10072b7ac03eaff91d37cf721c1;de;;;7.2.;;;Automatisieren von Entscheidungen für das Management der unternehmensübergreifenden Zusammenarbeit Der aktuelle Trend zu vernetzten Unternehmen zwingt Unternehmen dazu, sich an föderierten, lose gekoppelten Unternehmensnetzwerken zu beteiligen, da ein Großteil des Wettbewerbs zwischen Netzwerken und Wertschöpfungsnetzen stattfindet. Die B2B-Interoperabilitäts-Middleware von Pilarcos unterstützt den Trend durch die Bereitstellung von Diensten wie Erkennung und Auswahl von Geschäftsdiensten, Interoperabilitätsmanagement, eContracting und rufbasiertes Vertrauensmanagement. Obwohl diese Dienste das Interoperabilitäts-Wissensmanagement und Interoperabilitätstests automatisieren und bei Routineentscheidungen helfen können, umfasst ein wesentliches Element der Architektur ein Expertensystem, das Entscheidungen über den Beitritt zu Kooperationen, das Handeln in ihnen oder das Verlassen dieser automatisiert oder unterstützt. Das Expertensystem konzentriert sich auf die Bedürfnisse eines einzelnen Unternehmens. Dieser Beitrag konzentriert sich auf die Möglichkeiten, den Automatisierungsgrad im Expertensystem so zu steuern, dass autonome Unternehmen ihre Teilnahme an agilen Kollaborationen steuern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_13 4ac5441d746caa9e93f6d81ea8e702a5;de;;;7.2.;;;eGovernment-Trends im Web 2.0-Zeitalter und die Open-Innovation-Perspektive: Eine explorative Feldstudie Die Integration von Web 2.0-Technologien in E-Government eröffnet neue Möglichkeiten zur Verbesserung der Qualität öffentlicher Online-Dienste und zur Entwicklung neuer und kann potenziell dazu beitragen, strategische Ziele des E-Government zu erreichen. In diesem Beitrag werden die Ergebnisse einer explorativen Feldstudie vorgestellt und analysiert, die kürzlich mit einer Gruppe von E-Government-Experten in Frankreich durchgeführt wurde. Unser Ziel ist es, E-Government-Entwicklungstrends zu identifizieren und das Transformationspotenzial von Web 2.0 und Open Innovation (OI) abzuschätzen. Wir haben eine angereicherte Delphi-Methode übernommen und ein GSS (Group Support System) verwendet, um das Brainstorming und die Ideengenerierung zu erleichtern. Die vorläufigen Ergebnisse werden aus zwei Perspektiven analysiert: Ihr Beitrag zum E-Government 2.0 und zu Open Government sowie ihre Unterschiede und Komplementaritäten mit einem aktuellen Regierungsbericht über die Zukunft öffentlicher E-Dienste in Frankreich. Diese Arbeit ist ein erster Schritt in einer umfassenden Forschung, deren Ziel es ist, die Transformation öffentlicher Organisationen und die Entstehung des Konzepts der Regierung 2.0 zu untersuchen. Es ist ein Beitrag zu einem besseren Verständnis der E-Government-Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22878-0_18 46db84da7b130ac894bc06e8f51eb537;de;;;7.2.;;;Design, Durchführung und Analyse von Demonstrationsstudien Demonstrationsstudien beantworten Fragen zu einer Informationsressource und untersuchen Themen wie den Wert der Ressource für eine bestimmte Berufsgruppe oder ihre Auswirkungen auf die Prozesse und Ergebnisse der Gesundheitsversorgung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2685-5_7 888ebb3a1b43cbc91edcb2a3d3345598;de;;;7.1.;;;Agentenbasiertes Fahrerinformationsassistenzsystem „Drivers’ Information Assistance System (DIA-System)“ ist ein ITS-Anwendungsframework (Intelligent Transport Systems), das den Fahrern agentenbasierte Informationsunterstützung über Autonavigationssysteme oder Bord-PCs bietet.;-;-;-;https://link.springer.com/article/10.1007/BF03037242 63bbdcf79dcb576517d86d21797c8057;de;;;7.1.;;;webBPMN: Eine Sprache zum Entwerfen von Webanwendungen, die durch Workflows reguliert werden In den letzten Jahren wurden viele durch Workflows geregelte Webanwendungen entwickelt, um die Zusammenarbeit zwischen vielen Beteiligten bei der Ausführung von Geschäftsprozessen zu ermöglichen. Im Allgemeinen werden diese Art von Systemen mit Web-Technologien implementiert, um leicht entworfen, implementiert und in verschiedenen Betriebssystemen und Plattformen verfügbar zu sein. Standard-Allzwecksprachen für die Geschäftsprozessmodellierung wie BPMN können verwendet werden, um den Workflow dieser Systeme zu gestalten, aber es fehlt ihnen an der Definition, welche Webtechnologie verwendet werden muss, um jede einzelne Geschäftsaktivität zu implementieren. In diesem Beitrag schlagen wir eine neuartige Geschäftsprozessmodellierungsnotation namens webBPMN vor, die Elemente enthält, die verwendet werden können, um durch Workflows regulierte Webanwendungen zu modellieren. Wir experimentierten mit der Notation zur Gestaltung des Geschäftsprozesses der Praktikums-Webanwendung der Universität Camerino.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31232-3_54 8c1e3e646c13e4686a1cc462c5f2fb83;de;;;7.1.;;;HIS-Kostenmodellierung ein Vorschlag für Einheitlichkeit Die Notwendigkeit einer Einsicht in die Kosten, die mit dem Einsatz von Computern im Gesundheitswesen verbunden sind, wird betont. Es wird beobachtet, dass es kaum veröffentlichte Zahlen zu solchen Kosten gibt. Außerdem wird bei den veröffentlichten Zahlen oft nicht beschrieben, wie diese gewonnen wurden, sodass sie nicht mit denen anderer Institutionen verglichen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51659-7_29 ac3a58106a03b6ed1f85a58616939880;de;;;7.2.;;;Diskussion der zu lösenden Probleme bei der Migration auf OSS-Produktivitätssoftware in Unternehmen Business In den letzten Jahren gibt es eine Tendenz, von proprietärer Produktivitätssoftware zu Open-Source-Produktivitätssoftware zu migrieren, insbesondere in Regierungs- und Gemeindeämtern. ODPG (OpenOffice.org & OpenDocument Format Promotion Group, Japan) ist eine Organisation, die gegründet wurde, um die Migration auf die OSS-Produktivitätssoftware auch in privaten Unternehmen zu fördern. In der Arbeitsgruppe Fallbewertung der ODPG wurden häufig Geschäftslösungen zur Nutzung von OpenOffice.org diskutiert, um die Migration zu OpenOffice.org zu unterstützen, indem die Informationen von Fallstudien, die für die Mitgliedsunternehmen nützlich sind, gesammelt und zurückgegeben werden . Dieses Papier berichtet über verschiedene Themen und Lösungen, wie zB die weit verbreitete Promotionsstrategie für OpenOffice.org, das Problem beim Dateiaustausch mit den anderen Stakeholdern, die Vorbereitung der Nutzungsumgebung und Sicherheitsfragen, die in der Arbeitsgruppe diskutiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33442-9_38 c43d196ec66a560d439e7fbd7edac9ec;de;;;7.2.;;;Ein ganzheitlicher Ansatz für IT-Sicherheit In diesem Beitrag wird der systemisch-ganzheitliche Ansatz vorgestellt, der in einem akademischen Ausbildungsprogramm im Bereich IT-Sicherheit entwickelt und verwendet wird. Das Programm selbst wurde bereits in [Yngström 1983, 1988, 1994] vorgestellt. Diesmal wird der theoretische Hintergrund des ganzheitlichen Ansatzes ausführlich erläutert, es wird dargestellt, wie er das konzeptionelle Modell des Studiengangs beeinflusst hat und wie er im Unterricht inklusive Lesestoff vermittelt wird. Abschließend werden die zuvor vorgestellten Evaluierungen um Evaluierungen des gleichen Ansatzes in einem anderen sozialen Umfeld erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34873-5_9 f78879459b54eb218b5447558fc41c2c;de;;;7.1.;;;GiPHouse, ein professionelles Softwarehaus für Studenten Für akademische Informatiker werden neue Kompetenzen benötigt. Inhalt und Organisation der Informatikausbildung werden sich ändern müssen. Die Universität Nijmegen bietet anwendungsorientierte Informatik-Masterstudiengänge an, die auf diese neuen Kompetenzen abzielen. In diesen Programmen spielt ein professionell geführtes studentisches Softwarehaus eine wichtige Rolle. Dieses Softwarehaus hat echte Kunden, für die reale Probleme durch professionelle Anwendung von Software-Engineering-Techniken gelöst werden. Das Softwarehaus ist ein wissensintensives, studentenorientiertes Lernnetzwerk, das durch Informationstechnologie unterstützt wird. Die Lernergebnisse in diesem Netzwerk sind hervorragend.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34844-5_42 ca573efa17a858ec7d4fd34c8d1f9801;de;;;7.1.;;;Reaktionen der Nutzer auf die Informationstechnologie: einige multivariate Modelle und ihre Implikationen Wir fassen empirische Arbeiten zusammen, die die Auswirkungen auf die Nutzer von Informationstechnologie (IT) untersuchen, und identifizieren einige Lücken im aktuellen Wissen. Wir skizzieren einige alternative multivariate Modelle der Reaktionen von Benutzern auf IT, beschreiben einen ersten empirischen Test dieser Arbeit und argumentieren, dass die Spezifikation multivariater Modelle notwendig ist, um weitere empirische, theoretische und praktische Entwicklungen zu leiten. Insbesondere argumentieren wir, dass Modelle dieser Art als Hilfsmittel bei der Steuerung der Entwicklung, Implementierung und Nutzung von IT verwendet werden können.;-;-;-;https://link.springer.com/article/10.1080/026839697345189 a082a104f41a441242797936f26f0f87;de;;;7.1.;;;Eine mehrstufige Architektur zur Darstellung von Unternehmensdatenmodellen Eine der gravierendsten Einschränkungen des Entity-Relationship-Modells in der Praxis ist seine Unfähigkeit, mit Komplexität umzugehen. Bei einer großen Anzahl von Entitäten werden Datenmodelle schwer zu verstehen und zu verwalten. Das Problem wird auf Unternehmensebene unüberschaubar, wo Modelle typischerweise aus Hunderten von Einheiten bestehen. In der Literatur wurde eine Reihe von Ansätzen vorgeschlagen, um dieses Problem anzugehen, aber keiner hat in der Praxis eine breite Akzeptanz erreicht. Dieses Papier schlägt eine einfache und natürliche Erweiterung des Entity-Relationship-Modells vor, die es ermöglicht, Unternehmensdatenmodelle auf mehreren Abstraktionsebenen darzustellen, von einer einseitigen Übersicht bis hin zu primitiven Entitäten und Beziehungen. Das Modell kann je nach Komplexität in eine beliebige Anzahl von Ebenen unterteilt werden. Die Technik basiert auf der Organisation eines Stadtstraßenverzeichnisses, das eine praktische Lösung für das Problem der Darstellung eines großen und komplexen Modells im Alltag darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63699-4_16 b2db0d3162599a58ce654e5c27b15782;de;;;7.1.;;;On-Arrival Planning für Sub-Graph Routing Protection in WDM-Netzwerken In diesem Papier beziehen wir die Umleitung von Backup-Pfade zum Call Admission Control-Algorithmus von Sub-Graph Routing Protection (SGRP) ein. Sub-Graph Routing Protection mit On-Arrival Planning (SGRP-OAP) hat den zweifachen Vorteil, dass die Blockierungswahrscheinlichkeit des geschützten Systems stark reduziert wird und gleichzeitig die physische Umleitung bestehender Verbindungen eliminiert wird, was ein wesentlicher Nachteil des ursprünglichen Vorschlags von . ist SGRP. Das neue Schema ist so kapazitätseffizient, dass für alle untersuchten Topologien bei geringer Verkehrsintensität die Blockierungswahrscheinlichkeit des gegen Single-Link-Ausfälle geschützten Systems gleich der Blockierungswahrscheinlichkeit des ungeschützten Systems ist. Dies ist möglich, weil das neue Schutzschema äußerst effektiv ist, um die ungenutzte Netzwerkkapazität zu nutzen, um Backup-Pfade bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23178-1_15 e5367d797d22084e6baaddedd9165ef9;de;;;7.1.;;;Eine faule Benutzerperspektive bei der Patientenadoption und der Verwendung von persönlichen Gesundheitsakten Persönliche Gesundheitsakten (PHRs) werden als das Fundament des Patientenengagements angesehen. Sie haben das Potenzial, die Gesundheitsergebnisse für einzelne Verbraucher im Gesundheitswesen, Anbieter und das gesamte Gesundheitssystem zu verbessern. Werden die Verbraucher im Gesundheitswesen PHRs tatsächlich nutzen, da Phase 2 der sinnvollen Nutzung jetzt die Implementierung angebundener PHRs (als Patientenportale) vorschreibt und die Beiträge zu Patientensicherheit, Qualität der Versorgung, Effizienz und verringerten gesundheitlichen Ungleichheiten durch Engagement realisieren? Oder wird die tatsächliche PHR-Nutzung gering bleiben? In dieser interpretativen qualitativen Studie unter Verwendung der Grounded Theory haben wir die Nutzer des Gesundheitswesens gefragt, wie sie derzeit ihre persönlichen Gesundheitsdaten (PHI) verwalten und warum. Beweise aus unserer Studie wiederholen sich mit der Lazy-User-Theorie, dass wir festgestellt haben, dass die Verwaltung der PHI der Gesundheitsverbraucher durch Ärzte die am wenigsten aufwandsbasierte Lösung und somit die vorherrschende und bevorzugte Lösung von Gesundheitsverbrauchern ist. Anbieter als Hüter der PHI von Patienten weisen darauf hin, dass die niedrigen Nutzungsraten noch andauern könnten. Die implizite Gleichsetzung von persönlichen Gesundheitsinformationen mit anbietergenerierten Gesundheitsinformationen sowohl durch die Verbraucher im Gesundheitswesen als auch durch die Designer der von ihnen verwendeten PHR-Tools verwischt das Wertversprechen für die Verbraucher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17347-0_30 5a2bdef240059397f76a335dc418698f;de;;;7.2.;;;Clustering-Ensemble-Selektion mit determinanten Punktprozessen Clustering-Ensemble-Auswahlverfahren wählen qualifizierte und vielfältige Basis-Clusterings für das Ensemble. Vorhandene Methoden ordnen Basis-Clusterings nach Validitätsindizes als Qualitätsmaßstäbe und selektieren diverse Clusterings in bestqualifizierte. Die auf Ranglisten basierende Auswahl ist jedoch schwierig, Basis-Clusterings herauszufiltern und kann wichtige diverse Clusterings von mäßiger Qualität für das Ensemble übersehen. Um das Problem anzugehen, betrachten wir die Basis-Clustering-Selektion aus der Sicht des stochastischen Samplings und schlagen eine Clustering-Ensemble-Selection-Methode mit Determinantal Point Processes (DPPCES) vor. Die DPP-Abtastung von Basis-Clusterings fügt der Clustering-Auswahl die Zufälligkeit hinzu und garantiert gleichzeitig Qualität und Vielfalt. Die Zufälligkeit ist hilfreich, um die lokal optimale Lösung zu vermeiden und bietet eine flexible Möglichkeit, qualifizierte und unterschiedliche Basis-Clusterings für das Ensemble auszuwählen. Experimentelle Ergebnisse bestätigen die Wirksamkeit des vorgeschlagenen DPP-basierten Clustering-Ensemble-Auswahlverfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36718-3_52 df5537d2b50346ee4d0ff218901bfa9c;de;;;7.2.;;;Ein Framework für Group Converging Pattern Mining mit räumlich-zeitlichen Trajektorien Ein Gruppenereignis, wie beispielsweise eine Personen- und Verkehrsstauung, kann grob in drei Phasen unterteilt werden: Konvergenzphase vor einer Stauung, Sammelphase, wenn eine Stauung auftritt, und Auflösephase, in der die Stauung verschwindet. Es ist von großem Interesse, konvergierende Verhaltensweisen zu modellieren und zu identifizieren, bevor gesammelte Ereignisse tatsächlich eintreten, was dazu beiträgt, potenzielle öffentliche Vorfälle wie schwere Massenanstürme proaktiv vorherzusagen und zu behandeln. Die meisten existierenden Literaturen legen jedoch zu viel Wert auf die zweite Stufe, nur wenige widmen sich der ersten Stufe. In diesem Artikel schlagen wir ein neuartiges Gruppenmuster vor, nämlich Konvergieren, das sich auf eine Gruppe von sich bewegenden Objekten bezieht, die während eines bestimmten Zeitraums vor dem Sammeln aus verschiedenen Richtungen konvergieren. Um solche konvergierenden Muster effizient zu entdecken, entwickeln wir ein Framework für Converging Pattern Mining (CPM), indem wir untersuchen, wie sich bewegende Objekte Cluster bilden und den Prozess der „Cluster-Eindämmung“. Das Framework besteht aus drei Phasen: Snapshot-Cluster-Erkennungsphase, Cluster-Containment-Join-Phase und konvergierende Erkennungsphase. Da Cluster Containment Mining der Schlüsselschritt ist, entwickeln wir drei Algorithmen, um Cluster-Containment-Matches zu entdecken: einen Containment-Join-Algorithmus namens SSCCJ, der räumliche Nähe nutzt, einen Signaturbaum-basierten Cluster-Containment-Join-Algorithmus namens STCCJ, die sich die Cluster-Eindämmungsbeziehungen und Signaturtechniken zunutze macht, um enorme unqualifizierte Kandidaten auf effiziente und effektive Weise zu filtern, und drittens, um die Vorteile der oben genannten Algorithmen beizubehalten und gleichzeitig ihre Fehler zu vermeiden, schlagen wir weiterhin einen Signatur-Quadtree-basierten Cluster vor Containment-Join-Algorithmus, genannt SQTCCJ, der effizient Übereinstimmungen identifizieren kann, indem er die räumliche Nähe des Clusters sowie die Containment-Beziehungen gleichzeitig berücksichtigt. Zur Bewertung der vorgeschlagenen Methoden definieren wir zwei Bewertungsmetriken basierend auf dem Konzept von „Precision and Recall“ im Bereich Information Retrieval und den Eigenschaften konvergierender Muster neu. Wir schlagen auch einen neuen Indikator vor, um die Dauer der Konvergenzphase in einem Gruppenereignis zu messen. Schließlich werden die Effektivität des CPM und die Effizienz der Mining-Algorithmen anhand von drei Arten von Trajektorien-Datensätzen bewertet und die Ergebnisse zeigen, dass der SQTCCJ-Algorithmus eine überlegene Leistung zeigt.;-;-;-;https://link.springer.com/article/10.1007/s10707-020-00404-z a1e4d650d0f8763d909356ba1174ad42;de;;;7.1.;;;P2P-basierte Open Health Cloud für das Medikamentenmanagement In letzter Zeit wurde Veränderungen bei medizinischen Dienstleistungen viel Aufmerksamkeit geschenkt, wie z. B. medizinischen Ferndiensten und auf Benutzer zugeschnittenen Gesundheitsdiensten, bei denen Cloud-Technologie in der Gesundheits- und Medizinbranche eingesetzt wird. Es ist möglich, von den Nutzern benötigte Gesundheitsinformationen in Echtzeit zu nutzen, wenn dadurch Krankenakten und Gesundheitsinformationen gespeichert werden, so dass das Niveau der medizinischen Praxis steigt und medizinische Informationen in neuer Form vorhergesagt und basierend auf Big-Data-Analyse bereitgestellt werden können und Verarbeitung durch die gesammelten medizinischen Daten. Daher werden Studien zu mobilen Diensten durchgeführt, die dies verwenden. Insbesondere im Pharmamanagement besteht ein zunehmender Bedarf an der Entwicklung eines Cloud-basierten Dienstes. Mit der Entwicklung der modernen Medizin ist es durch die einfache Einnahme von Medikamenten möglich geworden, Krankheiten zu behandeln, die in der Vergangenheit Leben bedroht haben könnten. Wenn Patienten verschiedene Medikamente verschrieben bekommen, ist es notwendig zu wissen, welche Rolle und Wirkung sie haben, und um Missbrauch und Missbrauch zu verhindern, ist es notwendig, korrekte und genaue Informationen über diese Medikamente bereitzustellen. Zahlreiche Medikamente verbessern die Lebensqualität, aber diejenigen, die auf eine Behandlung abzielen, können tödlich sein, wenn die Patienten nicht wissen, wie sie sie einnehmen sollen. In dieser Studie schlagen wir eine Peer-to-Peer (P2P)-basierte Open Health Cloud für das Medizinmanagement vor. Das vorgeschlagene System ist darauf ausgelegt, einen virtuellen Cloud-Dienst reibungslos bereitzustellen, indem verschiedene Cloud-Umgebungen aufgebaut und mit Cloud-Servern in einer vorab reservierten On-Demand-Methode kommuniziert werden. Ziel ist es, die Probleme der Datenverarbeitung zu lösen und Verzögerungen mit drahtlosen Body Area Networks (WBANs), die in bestehenden Cloud-Health-Diensten auftreten, zu reduzieren und die Stabilität und QoS für Dinge wie Antwortzeiten zu verbessern. Darüber hinaus ist das vorgeschlagene System so konzipiert, dass es den Zugriff auf Dateimanager über offene Datenbankkonnektoren ermöglicht, um persönliche Gesundheitsdaten (PHR) zu integrieren, die in einer von jeder Einrichtung aufgebauten internen medizinischen Datenbank gespeichert sind, und für die Integration verschiedener medizinischer Systeme es enthält Quellkonnektoren, die eine Verbindung zu externen Systemen herstellen. Darauf aufbauend wurde eine Zugangsschnittstelle entwickelt, um einen mobilen Chat-Bot-Dienst für den Benutzerkomfort bereitzustellen. Das vorgeschlagene System ist ein mobiler Gesundheitsdienst in Form eines Chat-Bots, um schnell auf Veränderungen durch Vorfälle zu reagieren, die auftreten können, weil Benutzer im Alltag versehentlich falsche Medikamente einnehmen. Um Big Data basierend auf auf verschiedene Weise gesammelten Informationen aufzubauen und zu analysieren und die Daten den Benutzern bequem zur Verfügung zu stellen, wird der Dienst grob in fünf Klassen unterteilt, und in jeder Klasse und in jeder Dienstklasse gibt es eine angepasste Benutzeroberfläche/Benutzererfahrung .;-;-;-;https://link.springer.com/article/10.1007/s12083-019-00791-7 d7dfe99f9c848c62e52e0fe585306eea;de;;;7.1.;;;Auf dem Weg zu einem Business Network Management Unternehmen sind Teil von Wertschöpfungsketten, die aus unternehmensübergreifenden Geschäftsprozessen bestehen, die große Geschäftsnetzwerke von Kunden, Lieferanten, Partnern und Wettbewerbern bilden. Diese Geschäftsprozessnetzwerke laufen auf (technischen) Integrationsnetzwerken, die semantisch mit den Prozessen verknüpft sind, während beide mit organisatorischen (sozialen) Netzwerken korreliert sind, bestehend aus technischen und betriebswirtschaftlichen Experten. Der Einblick in diese Netzwerke verspricht einen Wettbewerbsvorteil durch die Sichtbarkeit der verknüpften Unternehmensdaten. Diese Informationen sind jedoch in komplexen, dynamischen und heterogenen Unternehmensdomänen verborgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36611-6_11 a63b47edab89fd9fed038c9fc6fbf7f8;de;;;7.1.;;;ProCon: Entscheidungsunterstützung für das Ressourcenmanagement in einem globalen Produktionsnetzwerk Die Anwendung moderner Transport- und Kommunikationsmittel im Kontext unternehmensübergreifender globaler und lokaler (regionaler) geschäftlicher Zusammenarbeit im Virtual Enterprise wird als Virtual Global Production Network (GPN) bezeichnet. Der neue Ansatz für die GPN-Konfiguration namens „Erschwinglicher Kostenstrukturansatz“ wird beschrieben. Dieser Ansatz zielt darauf ab, die Investitionseffizienz über die gesamte Lebensdauer der Anlage zu verbessern. Kernstück dieses Ansatzes ist eine verteilte mehrstufige Constraint-Erfüllungs-Technologie, die auf einem Shared-Domain-Wissensmodell „Produkt – Prozess – Ressourcen“ basiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45049-1_42 e71d2cdf79797a90e77dba446393750d;de;;;7.1.;;;Beobachtungen zu E-Business-Implementierungsmöglichkeiten in heterogenen Geschäftsnetzwerken Das Ziel dieser qualitativen Studie war es, die Faktoren zu verstehen, die große Industrieunternehmen bei der Implementierung von e-Business-Lösungen behindern. Die Studie umfasste 4 Organisationen, die in heterogenen Unternehmensnetzwerken operierten, die auch aus kleinen Partnern bestanden. Es wurden Interviews mit Führungskräften aus den Bereichen IT, Einkauf und Business Development geführt. Die Ergebnisse zeigen, dass die Organisationen mit einer Mischung aus miteinander verbundenen, sich kumulierenden Herausforderungen konfrontiert waren. Mangelnde IT-Ressourcen und die zunehmende Abhängigkeit von Dritten hatten die IT-Expertise reduziert und Investitionen erschwert. Gleichzeitig stellte sich heraus, dass e-Business-Projekte sehr anspruchsvoll zu planen und auszuführen waren, und ohne e-Business-Kenntnisse oder bewusste e-Business-Strategien kamen die Unternehmen planlos voran. Das heterogene Geschäftsumfeld stellte auch externe Herausforderungen dar, da die Partner über sehr unterschiedliche IT-Kapazitäten verfügten. Vorhandene e-Business-Technologien schienen entweder den Anforderungen dieser Netze nicht gerecht zu werden oder die entsprechende Technologie fehlte gänzlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27260-8_17 30804a21bf79cf24b7c1db79647c005c;de;;;7.1.;;;Agiles Projektmanagement Agile Softwareentwicklung stellt einen neuen Ansatz zur Planung und Steuerung von Softwareprojekten dar. Es legt weniger Wert auf Vorauspläne und strenge Kontrolle und verlässt sich mehr auf informelle Zusammenarbeit, Koordination und Lernen. Dieses Kapitel bietet eine Charakterisierung und Definition des agilen Projektmanagements basierend auf umfangreichen Studien zu Industrieprojekten. Es erläutert die Umstände des Wandels vom traditionellen Management mit Fokus auf direkte Kontrolle und Standardisierung von Arbeitsabläufen hin zum neueren, agilen Fokus auf selbstführende Teams, inklusive seiner Chancen und Vorteile, aber auch seiner Komplexität und Herausforderungen. Der Hauptbeitrag des Kapitels sind die vier Prinzipien des agilen Projektmanagements: minimale kritische Spezifikation, autonome Teams, Redundanz sowie Feedback und Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55035-5_11 aa46c51208d5482fa2b236f64a99a040;de;;;7.1.;;;Bewertung der Effizienz der Enterprise Architecture Function Viele große Unternehmen haben Schwierigkeiten bei der Bewältigung von Unternehmenstransformationen, die ihr umfangreiches und komplexes Portfolio an Geschäftsprozessen, Informationssystemen und Infrastruktur betreffen. Enterprise Architecture (EA) ist ein immer wichtigeres Instrument, um Unternehmenstransformationen besser zu managen. EA bietet die Möglichkeit, Einblicke in die aktuelle Zustandslandschaft zu erhalten, einen Zielplan zu erstellen und eine Roadmap zum Erreichen dieses Zielzustands festzulegen. Obwohl viel in EA investiert wurde, haben nur wenige Unternehmen eine wirklich effiziente EA-Funktion implementiert. Um einen Verbesserungszyklus für die EA-Funktion zu implementieren, führen Unternehmen Effizienzbewertungen durch. In diesem Artikel stellen wir ein integrales Bewertungsmodell vor, um die Effizienz der gesamten EA-Funktion zu bestimmen. Unser Modell verfolgt eine eklektische Sichtweise, die es leicht an organisationsspezifische Besonderheiten anpassen lässt. Anhand einer Fallbeschreibung veranschaulichen wir die Funktionsweise unseres Modells und zeigen auf, welche konkreten Erkenntnisse es liefert, um Verbesserungspotenziale zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01859-6_5 251953253a7f7e145ee6ddab2a6a0420;de;;;7.1.;;;Der urbane Wandel der Katastrophen-Governance in Asien Die zunehmende Häufigkeit und Schwere von Naturkatastrophen in Asien korreliert stark mit dem raschen urbanen Wandel in dieser Weltregion. Fünf Arten von urbanen Transformationseffekten werden identifiziert, um zu erklären, wie die Urbanisierung von Katastrophen grundlegende Veränderungen in den Ansätzen zur Katastrophenprävention, Reaktion, Anpassung und Resilienz erfordert. Zu den Folgen zählen Agglomeration und die Bildung megaurbaner Regionen, räumliche Polarisierung in Hochrisikogebieten, neue Formen und Ausmaße der Vulnerabilität, zusammengesetzte Katastrophen und die wachsende ökologische Reichweite von Städten. Zusammengenommen fordern sie eine Verlagerung von einem expertenzentrierten Katastrophenmanagement hin zu einer partizipativen Katastrophenführung als Rahmen für ein gesamtgesellschaftliches Engagement in allen Phasen der Katastrophenerfahrung und -reaktion. Drei räumliche Governance-Skalen – Nachbarschaft, Stadtregion und grenzüberschreitende Uferregion – gehören zu den wichtigsten, die bei der Suche nach Innovationen im Bereich Katastrophenmanagement berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-649-2_2 6dada22adf487c2b445913a04e00eb1a;de;;;7.1.;;;Sechs Fallstudien In diesem Kapitel haben wir sechs Fallstudien beschrieben, die den Einsatz und das Potenzial von RFID in der Fertigungsindustrie veranschaulichen. In allen Fallstudien haben wir zunächst die aktuelle Situation im Shopfloor analysiert. Anschließend haben wir gezeigt, wie die aktuelle Produktion durch den Einsatz von RFID-Technologie in verschiedenen Szenarien optimiert werden kann. Die Fallstudien schlossen wir mit einer Kosten-Nutzen-Diskussion für jede dargestellte RFID-Anwendung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76454-0_4 d2fc256ecdf680b598a53d6931609f2e;de;;;7.1.;;;Wertschöpfung in kollaborativen Netzwerken: Der Fall der RFiD-Implementierung In diesem Artikel hinterfragen wir, wie CNs um die Implementierung von RFiD in einer Lieferkette herum aufgebaut sind und welche Wertschöpfungslogiken zwischen diesen CNs bestehen. Wir adressieren drei Hauptfragen: die Art und Art von CNs in einem RFiD-Implementierungsprojekt, die Art des Aggregators und die Wertschöpfung jedes Akteurs während der verschiedenen Projektphasen und schließlich die Verbindungen zwischen den CNs in der Wertschöpfungslogik. Antworten auf diese Fragen geben wir anhand einer Fallstudie, die die Implementierung der innovativen RFiD-Technologie in einer Schmucklieferkette beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_79 e2e82e9ca097b72f5febfcdfba3c5586;de;;;7.1.;;;Kosten pro Flugstunde – Nutzung von Informationen aus dem Integrierten Managementsystem Eine Organisation kann nicht funktionieren, ohne zu wissen, wie viel sie produziert und wie viel jedes Produkt kostet. Die portugiesische Luftwaffe ist keine Ausnahme, und daher ist die Bestimmung der Kosten pro Flugstunde für die Entscheidungsfindung unerlässlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_1 064ef4b204a9a5c70873a6e4d18f6ea9;de;;;7.1.;;;Design und Implementierung eines E-Journal Review Systems mit Text-Mining-Technologie Mit dem Fortschritt in der Informationskommunikationstechnologie und dem Konzept des Web 2.0-Frameworks wird das E-Learning immer beliebter und vielfältiger. In den letzten zehn Jahren hat sich die Veröffentlichung von Zeitschriftenartikeln zu einem wichtigen Kanal für die Ergebnisse von Studien von Forschern entwickelt. Die derzeitige Einreichungsmethode der internationalen Zeitschriftenartikel wird jedoch hauptsächlich durch das traditionelle Paper-Review-Verfahren gehandhabt. Wenn die eingereichten Artikel zunehmen, wird die Belastung des Papierreview-Prozesses groß. Es ist nicht nur zeitaufwändig und mühsam, sondern kann in manchen Fällen auch keine geeigneten Gutachter finden, um die einzelnen Manuskripte zu begutachten. Manchmal ist die Zuordnung von Arbeiten zu bestimmten Gutachtern nicht objektiv genug. Daher basiert diese Studie auf dem Designkonzept des Content Managements, CMS, um ein kollaboratives Online-Begutachtungssystem für elektronische Zeitschriften zu entwickeln. Wir übernehmen Rich-Internet-Anwendungen, RIA, Technologie für die Entwicklung von Webanwendungen und wenden Text-Mining-Technologien für die Klassifizierung von Artikeln an. Wir schlagen einen Zuweisungsmechanismus für Paper-Reviews vor, um eine automatische, faire und effiziente Zuweisung der Paper-Reviewer zu erreichen. Erwarten Sie, dass die Studie den komplexen Zuordnungsprozess effektiv vereinfacht und die Überprüfungsarbeit objektiver und effizienter macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16696-9_23 a3047a9163ca0d9e86f92e4dd910d601;de;;;7.1.;;;Ereignisgesteuerte Business-Intelligence-Architektur für die Echtzeit-Prozessausführung in Lieferketten Dieses Papier gibt einen Einblick in die Perspektive für die Entwicklung einer Business-Intelligence-Architektur, um den ständig wachsenden Anforderungen an das Controlling in komplexen Verteilnetzen gerecht zu werden. Supply Chain Management (SCM) als Teil der Managementwissenschaft zur intelligenten Synchronisation von Angebot und Nachfrage ist die Grundlage für die Entwicklung flexibler, proaktiver und adaptiver Echtzeit-Informationssysteme, sogenannte Operational Business Intelligence (OpBI)-Systeme, die eine wesentliche Unterstützung bei der Entscheidungsfindung auf operativer Ebene. Anwendungsszenarien mit konkreten Entscheidungsproblemen werden hinsichtlich der Systemimplementierung und unter Berücksichtigung der Supply Chain Performance analysiert. Das Fazit spiegelt den Entwicklungsprozess wider, um eine Vorausschau zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12814-1_24 a06cc817258a493c6a89ecefc38308f9;de;;;7.1.;;;Scrum als Methode für agiles Projektmanagement außerhalb des Produktentwicklungsbereichs In den letzten Jahren haben Agile Project Management (APM) und insbesondere das Scrum-Framework an Popularität gewonnen, um mit „vuca“-Geschäftsumgebungen umzugehen. Scrum hat sich in der Softwareentwicklung immer mehr durchgesetzt und wurde bereits in einigen Hardwaredomänen getestet. Aber ist es auch außerhalb des Entwicklungsgebietes anwendbar? Das Paper zielt darauf ab, Potenziale und Grenzen beim Einsatz von Scrum im Einkaufsumfeld aufzuzeigen und beschreibt implementierte Anpassungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22756-6_69 3fdf70ab06ec1d27458ce302a37f2287;de;;;7.1.;;;Ein Repository-basiertes Enterprise Strategy Management Prozessreifebewertungsmodell Enterprise Strategy Management kann im Wesentlichen als ein Prozess der strategischen Planung, Umsetzung, Bewertung und Kontrolle betrachtet werden. Darüber hinaus gibt es viele detaillierte Arbeitsweisen in diesem Prozess. Die Bewertung des Prozesses des Enterprise Strategy Managements, der verschiedene Arbeitsweisen mit einem einheitlichen Bewertungsstandard anwendet und quantitativ und qualitativ misst, steht immer im Fokus der Forschung des Enterprise Strategy Managements. Daher verwendet dieses Papier den Gedanken des Capability Maturity Model (CMM), das im Prozess der Softwareentwicklung als Referenz verwendet wird, und stellt ein Repository-basiertes Enterprise Strategy Management Process Maturity Evaluation Model vor. In diesem Modell wird der Enterprise Strategy Management Prozess umfassend bewertet und nach dem Wissensstand der im Prozess eingesetzten Methoden der strategischen Planung, Umsetzung, Bewertung und Steuerung (d. h. Score basierend auf dem Repository) als Ganzes klassifiziert. Dieses Modell enthält ein 4-stufiges Reifegrad-Framework für das Management der Unternehmensstrategie und ein Reifegradbewertungs-Repository. Das Repository-basierte Enterprise Strategy Management Process Maturity Evaluation Model misst die Wissenschaftlichkeit und Qualität des Prozesses des Enterprise Strategy Managements. Wir hoffen, dass beim Unternehmensstrategiemanagement zuerst die Prozessreife bewertet werden sollte, und dann können die wissenschaftlichen Methoden und Betriebstechniken eingeführt werden, die den Unternehmensstrategiemanagementprozess in der Reifestufe aufsteigen lassen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24010-2_64 f1be0e40a27dfe714b848134dc2c8e26;de;;;7.1.;;;Agentenbasierte Supply-Chain-Integration Das Supply Chain Management ist im heutigen schnelllebigen, globalen Geschäftsumfeld eine kritische Kompetenz. Beim aktuellen Übergang von EDI zu webbasierten Supply-Chain-Technologien gehen jedoch viele Möglichkeiten der Prozessintegration verloren. Und die Integration von Käufer- und Verkäufer-Lieferkettenprozessen ist entscheidend für Geschwindigkeit und Reaktionsfähigkeit in den heutigen hyperkompetitiven Produkt- und Dienstleistungsmärkten. Intelligente Agententechnologie bietet das Potenzial, viele Einschränkungen aktueller Lieferkettentechnologien zu überwinden. In diesem Whitepaper werden intelligente Lieferkettenagenten vorgestellt, die im Namen von Produktnutzern, Käufern und Verkäufern Geschäfte vertreten und autonom durchführen. Wir klassifizieren und präsentieren zahlreiche existierende Agentenanwendungen und erweitern einen technologischen Rahmen, um intelligente Agenten mit anderen Klassen der Informationstechnologie zu vergleichen und zu kontrastieren. Anschließend beschreiben wir ein agentenbasiertes Supply-Chain-Prozessdesign zusammen mit seinen Entwicklungstechniken und die Struktur und das Verhalten einer Agentenföderation, die für die Integration in ein großes Unternehmen verwendet wird. Wir präsentieren Ergebnisse dieser explorativen Forschung in Bezug auf technische Machbarkeit und Prozessleistung im Unternehmenskontext. Diese Arbeit ist insofern neu, als sie Wissen auf Prozessebene aus operativen Unternehmen mit verteilten Agententechnologien integriert. Und es leistet einen Beitrag, indem es zeigt, wie eine agentenbasierte Supply-Chain-Integration entlang eines groß angelegten, operativen, interorganisationalen Prozesses erfolgen kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011449109160 705fdcddf78eb6741057eeade138cce7;de;;;7.1.;;;Einfluss der Anreizpolitik auf die strategische Ausrichtung von Informationstechnologie und Wirtschaft Die strategische Ausrichtung von IS/IT und Business ist komplex und dynamisch. Unabhängig von anderen beeinflussenden Faktoren gibt der Autor vor, die Bedeutung von Verhaltensaspekten innerhalb der Tätigkeit von IT-Praktikern zu untersuchen, daher überprüft er drei wichtige Verhaltenstheorien und setzt sie in diesen Kontext. Die Einführung einer Anreizpolitik fördert nicht nur die Arbeitseffizienz jedes Mitarbeiters, seine Zufriedenheit und Arbeitsleistung, sondern auch das psychologische und organisatorische Verhalten. Der Autor unterstreicht, wie wichtig es ist, eine globale Anreizpolitik zu definieren, die das Erreichen einer höheren strategischen Ausrichtung berücksichtigt. Die Anreizpolitik der Organisation sollte individuelle Ziele berücksichtigen, einschließlich aller Aspekte, die von den Mitarbeitern in ihren Arbeitsbeziehungen wie Bezahlung, Zusatzleistungen, Karriere und Arbeitsumfeld geschätzt werden. Basierend auf der Definition einer Anreizpolitik wird ein strategisches Alignment-Modell zwischen IT und Business vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16402-6_44 9a822bb57a87334d3acf6c1e3e2b5d6e;de;;;7.1.;;;Verschmelzen von bürokratischen und kollaborativen Managementstilen, um Kontroll-Ambidextrie in IS-Projekten zu erreichen Das Management von Informationssystemen (IS)-Projekten erfordert, was wir als „Kontroll-Ambidextrie“ bezeichnen, d. h. den Einsatz verschiedener Arten von Kontrolle, um widersprüchliche Anforderungen zu erfüllen. Dies führt zur Verwendung gegensätzlicher Stile des IS-Projektmanagements und führt zu Spannungen in der Managementpraxis, die beide nicht gut verstanden werden. Wir adressieren diese theoretische Lücke in unserem Verständnis anhand einer explorativen Fallstudie eines IS-Implementierungsprojekts in der Finanzdienstleistungsbranche. Ausgehend von der Linse der Führungsstile als metatheoretische Perspektive versuchten wir, zwei Forschungsfragen zu beantworten: (1) Welche(n) Führungsstil(e) greifen IS-Projektmanager in der Praxis auf und warum? (2) Welche Spannungen ergeben sich für IS-Projektleiter und Teammitglieder aus der Kombination gegensätzlicher Führungsstile – und wie gehen IS-Projektleiter und Teammitglieder mit diesen Spannungen um? Aus unseren Daten haben sich zwei gegensätzliche Führungsstile herauskristallisiert – bürokratisch und kollaborativ –, die von IS-Projektmanagern genutzt werden, um eine Ambidextrie der Kontrolle zu erreichen. Darüber hinaus erzeugt die Kombination dieser beiden unterschiedlichen Stile innerhalb eines einzigen Projekts Spannungen. Wir gehen diesen Spannungen nach und präsentieren ein anschauliches Beispiel, wie IS-Projektmanager diese Spannungen in der Praxis erfolgreich bewältigen können. Konkret stellen wir fest, dass sie von einem Tandem von zwei Projektmanagern, die die Verantwortung für die Leitung des IS-Projekts teilen, effektiv bearbeitet werden können. Die Ergebnisse dieser Studie haben wichtige Implikationen für unser Verständnis von Kontroll-Ambidextrie in IS-Projekten.;-;-;-;https://link.springer.com/article/10.1057/ejis.2013.3 36f46ba08a7812e938c7fafa7deeac70;de;;;7.1.;;;Entwicklung der Denkfähigkeit durch den Einsatz von Datenbanksoftware Das Ziel des in dieser Arbeit beschriebenen Projekts war es, die Auswirkungen der Nutzung von Datenbank-Softwaretools auf die Fähigkeit der Schüler, Daten zu manipulieren, zu untersuchen, Hypothesen und Abfragen mit Booleschen Operatoren zu definieren und Schlussfolgerungen im Kontext der Standard-Biologie-Lehrpläne zu ziehen. Um diese Fähigkeiten zu verbessern, wurden spezielle Lehrmaterialien entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35061-5_13 158ffa56427a5042b284775c558beda9;de;;;7.1.;;;Klassifizierung von Datenanalyseaufgaben für Produktionsumgebungen Im Zeitalter von „Industrie 4.0“ wird die steigende Datenmenge aus Produktionsumgebungen vor allem zur Steuerung der betrieblichen Produktionsumgebung genutzt. Allerdings schöpfen Unternehmen das Potenzial der Daten für strategische und taktische Entscheidungen häufig nicht aus. Ein möglicher Grund ist, dass viele Datenanalysetools einer methodenzentrierten Perspektive folgen, die mit der problemzentrierten Sicht auf die Aufgaben einer bestimmten Abteilung nicht vereinbar ist. Dieses Dissertationsprojekt untersucht die theoretische und praktische Verbesserung von Datenanalyseprozessen in Industrieunternehmen. Um diese oft unterschiedlichen Perspektiven zu überwinden und die Implementierung modernster Methoden der Datenanalyse wie Data Mining zu fördern, schlagen wir die Standardisierung von Datenanalyseaufgaben in Industrieunternehmen durch den Aufbau eines Referenzmodells vor, das beim Aufbau der Datenanalyse helfen kann Werkzeuge. In einem ersten Schritt untersuchen wir verschiedene Arten von Analyseaufgaben, die im Umfeld der Automobilindustrie, nämlich der AUDI AG, auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52464-1_37 16565f6f9355fcb36d5af197ca0af3e8;de;;;7.1.;;;Ein CDSS, das klinische Leitlinien unterstützt, integriert und interoperabel in das klinische Informationssystem Es wurde ein CDSS (Clinical Decision Support System) entwickelt, das darauf abzielt, die Nutzung von CG (Clinical Guidelines) durch HCP (Health Care Practitioners) zu unterstützen, das in der Lage ist, das verfügbare Wissen über die Gesundheit des Patienten, das im CIS (Clinical Information System) gespeichert ist, zu berücksichtigen. mit den CIS-nativen, gut trainierten Funktionen und Ergonomie. Zu den wichtigsten verwendeten Methoden zählen abbildungsregelbasierte Entscheidungsbäume zur Darstellung des CG-Wissens, ein an internationale Standardterminologiesysteme gebundenes Konzeptwörterbuch zur semantischen Indexierung, die Verwendung von CIS-Komponenten als Teil des CDSS, um die Einhaltung des klinischen Workflows sicherzustellen. Die erzielten Ergebnisse sind dreifach: 1) eine CG-Modellstruktur, die für ein solches CDSS angepasst ist, 2) eine semantische Interoperabilitätsplattform, die mit dem internationalen Terminologiesystem SNOMED 3.5 zwischen CDSS und elektronischen Gesundheitsakten bestückt ist, 3) ein Workflow von klinischen Informationssystemelementen, die durch eine Regel gekoppelt sind Engine-Lösung, die das Erstellen von CG als Entscheidungsbäume ermöglicht. Die semantische Interoperabilitätsplattform ist in mehr als sechzig großen französischen Gesundheitsorganisationen in Betrieb, das CDSS steht für erste Nutzungsexperimente zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01866-9_7 fb00817a64a22f09407967fef4fa7d10;de;;;7.1.;;;Eine primogenitär verknüpfte Quad-Tree-Datenstruktur und ihre Anwendung auf die diskrete Optimierung mehrerer Kriterien criteria Es wird eine Datenstruktur entwickelt, die als primogenitär verknüpfter Quad-Baum bezeichnet wird. Jeder Knoten in der Datenstruktur hat einen Zeiger auf seinen Elternteil, einen Zeiger auf seinen unmittelbar existierenden jüngeren Bruder, einen Zeiger auf seinen ältesten existierenden Sohn und eine ganze Zahl als Nachfolger seines Elternteils. Um auf einen anderen Sohn eines Knotens zuzugreifen, muss zuerst auf den erstgeborenen Sohn zugegriffen werden. Die Geschwister desselben Elternteils werden als verknüpfte Liste verwaltet. Diese Datenstruktur ist eine Erweiterung oder Verbesserung der traditionellen Quad-Tree-Datenstruktur. Der primogenitär verknüpfte Quad-Baum wird zur diskreten Optimierung mehrerer Kriterien zur Identifizierung, Speicherung und Wiedergewinnung von nicht dominierten Kriteriumsvektoren angewendet. Algorithmen zur Verwaltung dieser Datenstruktur werden entwickelt und implementiert. Die Hauptvorteile der Verwendung des primogenitär verknüpften Quad-Trees anstelle des herkömmlichen Quad-Trees sind Einsparungen an Arbeitsspeicher oder Speicherplatz und Einsparungen an Ausführungszeit. Beispiele werden bereitgestellt, um die Anwendung zu demonstrieren. Ein Computerexperiment wird durchgeführt, um die Leistung der Datenstruktur und der Algorithmen zu testen. Berechnungsergebnisse zeigen, dass diese Datenstruktur nur einen kleinen Bruchteil der CPU-Zeit benötigt, die der herkömmliche Quad-Tree für die Ausführung derselben Aufgabe benötigt. Unter Verwendung dieser Datenstruktur wird das Identifizieren, Speichern und Abrufen von nicht dominierten Kriteriumsvektoren zu einer einfachen Aufgabe für diskrete Optimierungsprobleme mit mehreren Kriterien mit vielen Kriterien und Hunderttausenden von Kriteriumsvektoren. Diese Datenstruktur kann auch zum Speichern und Abrufen von Daten mit zusammengesetzten Schlüsseln in anderen Anwendungen verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10479-006-0063-2 8df6bf8fff2472a18b6b4c3684b0fea8;de;;;7.1.;;;Braucht es neue Informationssicherheitsmodelle? In den letzten zwei Jahrzehnten wurde eine beträchtliche Anzahl formaler Informationssicherheitsmodelle entwickelt. Wir präsentieren und diskutieren einige der am weitesten verbreiteten, die erfolgreich auf die traditionellen, zentralisierten Informationssysteme der Vergangenheit angewendet wurden. Wir zeigen die besonderen Sicherheitsbedürfnisse moderner Informationssysteme, die auf den Konzepten des Open Distributed Processing, des objektorientierten Paradigmas und der Multimedia-Technologie basieren. Wir argumentieren, dass diese Informationssysteme neue oder verbesserte Informationssicherheitsmodelle benötigen, um das Problem der Informationssicherheit effektiv anzugehen, und stellen einige Anstrengungen zur Erreichung dieses Ziels vor;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35083-7_23 73374f7985fab31b461a0bdff86cdd94;de;;;7.1.;;;Zur Praxisrelevanz eines integrierten Workflow-Management-Systems – Ergebnisse einer empirischen Studie Die Einführung der integrierten Standardsoftware SAP R/3 ist in vielen Schweizer Unternehmen ganz oder teilweise abgeschlossen. Viele dieser Unternehmen initiieren inzwischen Folgeprojekte mit dem Ziel, den Einsatz von SAP R/3 auszubauen. Ein in diesem Zusammenhang häufig genannter möglicher Bereich ist der Einsatz von Workflow-Management-Systemen (WfMS). Die Forschungsgruppe Information Engineering des Instituts für Wirtschaftsinformatik der Universität Bern hat deshalb Ende 1997 eine empirische Studie unter Schweizer R/3-Anwendern durchgeführt, um die Bedeutung und den aktuellen Stand des Workflow-Managements besser einschätzen zu können , insbesondere auf Basis von SAP R/3. Diese Umfrage versucht, die bisherigen Erkenntnisse mit dem SAP Business Workflow (SAP BWF) zusammenzufassen, um Anregungen für Anwendungsszenarien und Hinweise auf mögliche Vor- und Nachteile zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45594-9_20 238518443e3572a696b0058ba8e303db;de;;;7.1.;;;Informationstechnologietransfer: Die Singapur-Strategie Der konventionelle Ansatz zur wirtschaftlichen Entwicklung war taktisch und baute auf den komparativen Vorteilen der Produktionsfaktoren auf. Diese Vorteile, die auf entropischen Faktoren wie Löhnen, Wechselkursen und Rohstoffpreisen beruhen, können oft nicht aufrechterhalten werden. Der strategische Ansatz hat sich stärker auf Programme zur Überwindung der kritischen Hindernisse (Lücken oder Schwächen) konzentriert, die angegangen werden müssen, wenn die gewünschten Entwicklungsziele erreicht werden sollen, und so wichtige interne und externe wirtschaftliche Verknüpfungen neu strukturiert (Thurber, 1973, S. 15). Heutzutage werden globale digitale Informationsströme kanalisiert, um Industrien weltweit umzustrukturieren, was Chancen für Nationen mit (und eine Bedrohung für diejenigen ohne) starke IT-Infrastrukturen und -Fähigkeiten schafft. In nur fünf Jahren hat Singapur eine nationale IT-Infrastruktur aufgebaut und erfolgreich als strategische Entwicklungsplattform eingesetzt. Diese Analyse konzentriert sich auf die Strategie hinter diesem Erfolg und extrahiert die kritischen Elemente für Technologiemanager, Entwicklungsadministratoren und politische Entscheidungsträger.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20558-5_25 bd650b97f1729a8cfcab4b25e6d895d4;de;;;7.1.;;;Die Erfahrungswissensbasis als kognitive Prothese Wachsende Anforderungen an Anwendungen, schnelle Fortschritte in der Computertechnologie und die anhaltenden Auswirkungen der Informationsexplosion haben im letzten Jahrzehnt zu erheblichen Fortschritten in der Technologie komplexer Datenverwaltungssysteme geführt. Parallel dazu hat sich in den letzten Jahren auch der Trend zur Nutzung wissensbasierter Systeme als unterstützende Rolle bei der Entscheidungsfindung verstärkt. Expertenwissenssysteme, die codierte Expertise verwenden, werden entwickelt, um Diagnose-, Klassifizierungs- und Planungsprobleme auf eine Weise zu lösen, die der von menschlichen Experten ähnelt. Zusätzlich zu ihrer Nutzung durch Entscheidungsträger als Beratungsressourcen für die Politikgestaltung können Expertenwissenssysteme auch verwendet werden, damit Manager die riesigen Datenbanken der fortschrittlichen Managementinformationssysteme intelligent nutzen können, indem sie leichten Zugang zu Fachwissen über Finanzen, Planung und Unternehmensrichtlinien.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1805-7_17 26e96c70c6e3654f3eaa6466e7f677f9;de;;;7.1.;;;Reduzierung der Retrieval-Kosten für Online-Retrieval-Systeme Das Ziel von Online-Informationsabrufsystemen ist der Abruf von Informationen, die sich in der Datenbank des Systems befinden und für eine Abfrage des Systems relevant sind. Eine Abfrage wird als ein Satz von Attributen angegeben, und es wird erwartet, dass das System nur die von der Abfrage beschriebenen (oder für sie relevanten) Informationen abruft. Solche Systeme werden in einer Vielzahl von Anwendungen verwendet, einschließlich medizinischer Informationssysteme, automatischer Dokumentenabruf, computergestützter Anweisungen, Verwaltungsinformationssysteme, Banksysteme und Bestandskontrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41148-3_38 c88b5fb7de9719ad8d9e6a0defbcb8bb;de;;;7.1.;;;Auf dem Weg zu einem Workflow-Management-Ansatz für die Zustandsüberwachung von Brücken Kurz gesagt bezieht sich Structural Health Monitoring (SHM) auf die Speicherung und Analyse großer Mengen von Sensordaten, die mit bestimmten Variablen verknüpft sind, die den Zustand eines Bauwerks anzeigen, z. eine Brücke auf einer Bundesstraße. SHM-Analyseaufgaben beinhalten typischerweise die Integration verschiedener Tools, die sehr heterogen, autonom und physisch auf verschiedene Organisationen verteilt sein können. Dieses Papier stellt einen wissenschaftlichen Workflow-Management-Ansatz vor, um strategische SHM-Abfragen zu modellieren und auszuführen, die eine ordnungsgemäße Integration der von verschiedenen Softwarekomponenten generierten Daten erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_49 99bc9a9a201d4e224098d217ba8bfe5c;de;;;7.1.;;;Auf dem Weg zu einem generischen Ressourcenbuchungsmanagementsystem Die Ressourcenbuchung (das Vorbestellen von Ressourcen) ist ein wichtiger Bestandteil planungsbezogener Aktivitäten. Typischerweise wird dies von einem Booking Management System (BMS) verwaltet, das darauf abzielt, den Zugriff von Personen auf Ressourcen zu einem bestimmten zukünftigen Zeitpunkt zu kontrollieren. Ein gemeinsames Problem von BMS besteht jedoch darin, dass sie in der Regel so modelliert und entwickelt werden, dass sie den Anforderungen einiger spezifischer Kontexte (Anwendungsfälle) genau entsprechen. Dies kann dazu führen, dass bestehende BMS nicht wiederverwendbar sind. Um dieses Problem anzugehen, schlagen wir eine Reihe von grundlegenden und generischen Komponenten von BMS vor und zeigen, wie diese Komponenten flexibel modelliert werden können, um unterschiedlichen Buchungskontexten gerecht zu werden. Zu diesen Komponenten gehören Ressourcen, Buchungen, Buchungsbeschränkungen, Buchungsworkflows, Zeit. Wir glauben, dass die Berücksichtigung dieser Komponenten durch Entwickler zur Implementierung wiederverwendbarer BMS für Organisationen führen kann, deren Anforderungen in bestehenden BMS noch nicht erfüllt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32799-0_6 556e9451db272f308d0372ae8cad2c59;de;;;7.1.;;;Produktionskontrolle in der Flugzeugindustrie Aufgrund der extrem hohen Entwicklungskosten und der begrenzten nationalen Märkte werden neue Flugzeugprogramme in Europa heute nur noch in multinationaler Zusammenarbeit durchgeführt. In der Regel wird entsprechend der finanziellen Beteiligung der einzelnen Partner eine Arbeitsteilung konzipiert, so dass Konstruktion und Produktion der Flugzeuge auf mehrere Länder verteilt sind. Dies wird durch die Zulieferung von Komponenten an die Industrie der Kundenländer (Offset-Geschäfte) akzentuiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73318-5_24 40023b1ff6350f64ae7725f193bb7c99;de;;;7.1.;;;Auf dem Weg zu einem Umweltmanagementansatz für kollaborative Netzwerke Die Verantwortung für die Umwelt entwickelt sich zu einem entscheidenden Aspekt des strategischen Managements, da aufgrund der Notwendigkeit, die Auswirkungen des Klimawandels zu mildern, in naher Zukunft mit einer deutlichen Verschärfung der Vorschriften zu rechnen ist. Viele Unternehmen reagieren auf diese Herausforderung mit der Einführung von Umweltberichts- und -managementsystemen. Oftmals ist das Umweltprogramm jedoch nicht richtig in die allgemeine Geschäftsstrategie integriert und das Management hat keinen rechtzeitigen Zugang zu entsprechenden Umweltinformationen. Darüber hinaus sollten innerhalb von kollaborativen Netzwerken (CNs) die Bemühungen des Umweltmanagements (EM) zwischen den Partnern koordiniert werden, um eine dringend benötigte Synergie zu erzielen und auch eine schnelle Bereitstellung der erforderlichen EM-Artefakte innerhalb der geschaffenen virtuellen Organisationen (VOs) zu ermöglichen. In diesem Papier wird versucht, einen möglichen Weg aufzuzeigen, wie Umweltmanagement (EM) in die von den CN-Teilnehmern eingerichteten VOs integriert werden kann, indem ein lebenszyklusbasierter Ansatz der Enterprise Architecture (EA) verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_2 c454d822e27294c276b1a2713ab15af6;de;;;7.1.;;;Skalierbare elektrische Verteilungsnetze Planung für Mittel- und Niederspannung unter Berücksichtigung der Kapazität an Transformatoren und des Spannungsabfalls Dieser Beitrag zeigt einen heuristischen Algorithmus zum Entwurf eines skalierbaren und zuverlässigen Verteilnetzes mit realen Daten. Die Datenbank verwendet ein geografisches Informationssystem (GIS), das die Koordinaten von Haushalten, Gebäuden, Straßen, Parks usw. enthält. Die Daten werden vom Algorithmus verwendet, um den optimalen Weg für das Primärnetz der Mittelspannung (MS), Sekundär Niederspannungsnetz (NS), Standort von Transformatoren und Inspektionsschächten. Mittel- und Niederspannungsverteilungsnetze sind unterirdisch, die Leiter müssen entlang der Straßen verlegt werden. Dieser Algorithmus berechnet die Kapazität, die jeder Transformator benötigt, und den Spannungsabfall in jedem Zweig. Schließlich wird die Software CYMDIST verwendet, um das Modell des Verteilungssystems zu analysieren, um die Ergebnisse der Leistungsflussanalyse, der Leitungsverluste, der Belastbarkeit der Transformatoren zu validieren und zu überprüfen, ob die Spannungsprofile den technischen Spezifikationen entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46785-2_7 f4d27c0b4347c73cc2d8c88db0217f2e;de;;;7.1.;;;Interoperabilität, Unternehmensarchitekturen und IT-Governance in der Regierung Regierung stellt eine einzigartige und auch einzigartig komplexe Umgebung für die Interoperabilität von Informationssystemen sowie für die Integration von Arbeitsabläufen und Prozessen über Regierungsebenen und Zweigstellen hinweg dar. Während privatwirtschaftliche Organisationen im Großen und Ganzen in der Lage sind, „Unternehmensarchitekturen“ auf relativ einfache Weise zu implementieren, genießen Regierungen aus bemerkenswerten Gründen keinen solchen Luxus. Für diese Studie haben wir 77 erfolgreiche Projekte der Regierungsinteroperation und -integration aus ganz Europa ausgewertet und festgestellt, dass die Governance hochgradig interoperierter Informationssysteme nicht nur aus funktionaler Sicht, sondern auch aus einer allgemeineren politischen Perspektive sehr genaue Aufmerksamkeit erfordert. Wenn sie nicht kontrolliert wird, könnten Interoperation und Integration in der Regierung das Potenzial haben, wichtige Sicherheitsvorkehrungen, die durch die verfassungsmäßige Gestaltung der Gewaltenteilung und der Kontrolle und des Gleichgewichts getroffen wurden, zu kompensieren oder zu neutralisieren. Wir stellten fest, dass die IT-Governance eine wichtigere Rolle spielen könnte als allgemein anerkannt und sogar wichtige Hinweise für potenzielle Veränderungen des Modells der demokratischen Governance im 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22878-0_29 37b9a53dd8fb02d27fb2a48c96a036fb;de;;;7.1.;;;Aktivitätsobjekte in CAD-Programmen für die Gebäudeplanung In den frühen Phasen des Gebäudeentwurfsprozesses, während der Programmierung und der Angebotsphase, stehen sowohl die Nutzeraktivitäten als auch das Gebäude für den Planer im Fokus. Trotzdem bieten heutige CAD-Programme keine Unterstützung für die Verwaltung von Informationen über Benutzeraktivitäten im Gebäude. In diesem Beitrag werden die Anforderungen an die Modellierung von Nutzeraktivitäten im Kontext der Gebäudeplanung diskutiert und eine prototypische Software vorgestellt. Der Prototyp wird als Add-On zur Architekturentwurfssoftware ArchiCAD entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0868-6_5 e5b5513ccf05fc712216d966737b3419;de;;;7.1.;;;Auf dem Weg zu einem nachhaltigen Innovationsrahmen zur Bewertung neuer indisch-schweizerischer Kooperationsszenarien Die Welt wird „flach“ (Friedman, 2005), das bedeutet, dass Innovationen dank des Einsatzes neuer offener kollaborativer Frameworks und Informations- und Kommunikationstechnologien entstehen, die die Entwicklung neuer Produkte und Dienstleistungen ermöglichen. Darüber hinaus gibt es zwei wichtige aufkommende Trends, die die Geschäftswelt verändern: 1) die schnelle Entwicklung von Volkswirtschaften wie China und Indien, die neben niedrigen Kosten auch neue attraktive Märkte mit zusammen mehr als 2 Milliarden Menschen darstellen und die gleichzeitig investieren, um ihre Innovationsfähigkeit zu verbessern und 2) die Anerkennung der latenten weltweiten Notwendigkeit, sich nicht nur um den wirtschaftlichen Ertrag zu kümmern, sondern auch um das soziale Wohlergehen der Menschen, auf welchem ​​Markt sie auch immer leben, und die Auswirkungen, die jede Art von Organisation hat auf die Umwelt, um Sorgen wie globale Erwärmung, Energieverbrauch und Abfall zu verringern. Daher verfolgt dieses Papier zwei Ziele: 1) einen nachhaltigen Innovationsrahmen vorzuschlagen, der vier Schlüsselfaktoren integriert, und 2) zu erklären, wie dieser Rahmen im SWISSMAIN-Projekt angewendet wurde, um sieben identifizierte Szenarien zu bewerten und zu vergleichen, um Schweizer und indische Unternehmen zu ermöglichen, zusammenzuarbeiten hin zu neuen Geschäftsmöglichkeiten unter Berücksichtigung wirtschaftlicher, sozialer und ökologischer Auswirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_57 6ce837834954978592e093e5c1d47af2;de;;;7.1.;;;Eine ontologiegesteuerte personalisierte Lebensmittelempfehlung im IoT-basierten Gesundheitssystem Die jüngsten Entwicklungen der Internet-Technologie haben Premium-Raum für Empfehlungssysteme (RS) geschaffen, um Benutzern in ihrem täglichen Leben zu helfen. Eine effektive personalisierte Empfehlung eines Reiseempfehlungssystems kann Zeit und Reisekosten der Reisenden reduzieren. ProTrip RS geht das Personalisierungsproblem an, indem es Benutzerinteressen und -präferenzen ausnutzt, um Vorschläge zu generieren. Die für die Empfehlungen berücksichtigten Daten umfassen Reisesequenz, Aktionen, Motivationen, Meinungen und demografische Informationen des Benutzers. ProTrip ist vollständig intelligent konzipiert und darüber hinaus ist der ProTrip ein gesundheitsorientierter RS, der in der Lage ist, die Nahrungsmittelverfügbarkeit durch Berücksichtigung von Klimaattributen basierend auf der persönlichen Wahl des Benutzers und dem Nährwert vorzuschlagen. Eine neuartige Funktionalität von ProTrip unterstützt Reisende mit Langzeiterkrankungen und Anhänger einer strengen Diät. Der ProTrip baut auf den Säulen der ontologischen Wissensbasis und maßgeschneiderten Filtermechanismen auf. Die Lücke zwischen heterogenen Benutzerprofilen und Beschreibungen wird durch semantische Ontologien überbrückt. Die Wirksamkeit der Empfehlungen wird durch ein Hybridmodell von Blended-Filtering-Ansätzen verbessert und die Ergebnisse beweisen, dass das vorgeschlagene ProTrip ein kompetentes System ist. Der entwickelte Ernährungsempfehlungsansatz wird für das Echtzeit-IoT-basierte Gesundheitsunterstützungssystem evaluiert. Außerdem präsentieren wir eine ausführliche Fallstudie zum ernährungsempfehlungsbasierten Gesundheitsmanagement. Das vorgeschlagene System wird anhand von Echtzeitdatensätzen bewertet, und die Analyse der Ergebnisse zeigt eine verbesserte Genauigkeit und Effizienz im Vergleich zu bestehenden Modellen.;-;-;-;https://link.springer.com/article/10.1007/s11227-018-2331-8 6d7d030c32fcf7fbe15b95da34b5f38a;de;;;7.1.;;;APS-Machbarkeit in einer Engineer-to-Order-Umgebung In diesem Papier wird die Machbarkeit des Einsatzes von Advanced Planning and Scheduling (APS) in einem auftragsorientierten Fertigungsunternehmen erörtert. Ausgangspunkt ist ein Unternehmen, das kundenspezifische Varianten von Standardprodukten in den Bereichen Engineering, Bearbeitung, Unter- und Endmontage herstellt. Aufgrund der hohen Produktvielfalt in Bezug auf Material und Größe ist die Teile-Gemeinsamkeit begrenzt. APS wird normalerweise in sich wiederholenden Fertigungsunternehmen verwendet, aber wir argumentieren, dass einige ETO-Unternehmen mit einem etwas festen Planungs-Setup von der Implementierung einer APS-Engine auf ihrem ERP-System profitieren könnten. Eines der kritischen Elemente ist jedoch, ob das Unternehmen in der Lage ist, sein implizites Wissen in den komplizierten Planungsprozessen zu Regeln und Optionen in einer APS-Umgebung zu formalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30000-5_74 ed5274bfdd88ed0130646e3258d2a30e;de;;;7.1.;;;Drahtloses Managementsystem für vorgefertigte Baustoffe auf Basis der BIM-Technologie Das primäre Ziel des Materialmanagements ist es, den Materialeinsatz sinnvoll zu gestalten, was insbesondere für die Bauwirtschaft von Bedeutung ist. Drahtlose Kommunikation kann in der Produktion viele Informationen rechtzeitig übertragen, was die Verwaltung und Anordnung von Baumaterialien fördern kann. Um die Managementmethode von vorgefertigten Materialien zu untersuchen, vergleicht dieser Beitrag das auf BIM basierende Fertigbaustoffmanagement mit der traditionellen Methode und der Managementmethode, die BIM und drahtlose Kommunikation durch Stichprobenuntersuchung und Sandtischsimulation kombiniert. Dieses Papier vergleicht die Materialbeschaffung, -lagerung und -qualität in der Bauphase und analysiert die Materialmanagementunterschiede verschiedener technischer Verfahren in verschiedenen Phasen. Die Ergebnisse zeigen, dass die durchschnittliche Lagerumschlagsrate der BIM-basierten Managementmethode das 6-fache und die der konventionellen Methode das 4-fache beträgt. In der Bauphase wird die Lücke zwischen den beiden Methoden jedoch enger. Die Kombination aus drahtloser Kommunikation und BIM führt den gesamten Prozess in Bezug auf die Lagerumschlagsrate. Die Umschlagzeiten der Fertigbaustoff-Management-Methode auf Basis der BIM-Technologie werden auf das 3-fache und die der konventionellen Verfahren auf das 2-fache reduziert. Die Umschlagszeiten von BIM in Kombination mit drahtloser Kommunikation betragen jedoch mehr als das Vierfache. So kann ein BIM-basiertes Fertigbaustoffmanagement den Mitteleinsatz und die Lagerbelegung reduzieren und die Materialqualität besser kontrollieren als mit herkömmlichen Methoden. Die Kombination von BIM und drahtloser Kommunikation kann jedoch bessere Ergebnisse erzielen.;-;-;-;https://link.springer.com/article/10.1186/s13638-021-01955-x 640d257b11c6aab6eea92d7b1ee29783;de;;;7.1.;;;Neue Trends und Forschungsherausforderungen Die Methoden, mit denen verteilte Agenten – von Mikro- und Nanosensoren bis hin zu Computern, Maschinen, Menschen und Unternehmen – interagieren und zusammenarbeiten, werden rasant verändert. Die Konzepte, theoretischen Grundlagen und Anwendungen kollaborativer e-Work, die in diesem Buch diskutiert werden, sind sowohl Wegbereiter als auch direkte Ergebnisse der Automatisierung kollaborativer Prozesse, Aktivitäten und Interaktionen zwischen den verteilten Einheiten. Die Zukunft von Produktions- und Dienstleistungssystemen hängt in hohem Maße von der effektiven Gestaltung und Entwicklung kollaborativer e-Arbeit und ihrer Integration in ihr Design, d. h. von automatisierten und kollaborativen Systemen, ab. Die Prinzipien, Modelle und Techniken der CCT, der Collaborative Control Theory (Nof, 2007), wie in den vorherigen Kapiteln erläutert, liefern Erkenntnisse für das Design und unterstützen die Ausführung und Kontrolle durch optimierte e-Aktivitäten. Die zukünftigen Herausforderungen betreffen auch die Bewertung und Bewertung neuer e-Kriterien wie Integrität, Lebensfähigkeit, Kollaborationsfähigkeit, Überlebensfähigkeit usw. Dieses Kapitel fasst die aufkommenden Trends und Herausforderungen der nächsten Generation von e-Work-, e-Business- und e-Service-Systemen (einfach e-Systems) aus verschiedenen Perspektiven zusammen und diskutiert sie kurz. Ziel ist es, neue offene Fragen und Forschungsherausforderungen aufzuzeigen und organisierte Erkenntnisse für zukünftige Forschung und Entwicklung bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45777-1_11 42495feef0f127c13d1b31d9a5905c74;de;;;7.1.;;;Design integrierter Systeme Der effiziente und fehlerfreie Entwurf hochkomplexer integrierter Systeme wird immer mehr zu einem wichtigen Faktor für den zunehmenden Einsatz von ASICs (Application Specific Integrated Circuits) im industriellen Umfeld. Die Möglichkeit eines einfachen Designs solcher ASICs, gepaart mit dem rasanten Fortschritt in der IC-Technologie, wird definitiv den vielseitigen Einsatz von ASICs in der Industrie eröffnen. Gegenwärtig stoßen die üblichen Entwurfstechniken schnell an ihre Grenzen, wenn komplexe Schaltungen entworfen werden müssen. Nur in seltenen Fällen können sie optimale Designs innerhalb einer kurzen Designzykluszeit liefern. Um den Komplexitätsfaktor zu überwinden, ist es notwendig, leistungsstarke CAD-Techniken und -Werkzeuge (Computer Aided Design) zu verwenden und einen großen Teil des Konstruktionsprozesses zu automatisieren. Diese Automatisierung würde den Designer entlasten und es auch ungelernten IC-Designern ermöglichen, komplexe Systeme in aktuellen Technologien zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_21 dc951289355d6248675782b125046ad9;de;;;7.1.;;;Flexibilität beim Aufbau und der operativen Planung dynamischer Fertigungsnetzwerke Der Begriff Dynamic Manufacturing Network (DMN) bezeichnet ein neues kollaboratives Geschäftsmodell, das auf Echtzeit-Informationsaustausch, synchronisierter Planung und gemeinsamen Geschäftsprozessen beruht. DMNs sind operative Netzwerke, die zwischen autonomen und global verteilten Partnern gebildet werden, und können als Anwendung des Virtual Enterprise (VE)-Konzepts in der Fertigungsindustrie angesehen werden. Trotz ihrer zahlreichen praktischen Vorteile wie optimierten Prozessen und Zugang zu neuen und globalen Märkten sind sie besonders anfällig für Störungen. Jede Unterbrechung der Herstellung oder des Transports von Produkten kann offensichtlich zu fehlgeschlagenen Bestellungen führen und somit die gesamte Zuverlässigkeit von DMN beeinträchtigen. Anstatt wie üblich stochastische Modelle zum Umgang mit Unsicherheit zu entwickeln, haben wir das Konzept der Flexibilität vielmehr in die taktische und operative Planung solcher Netzwerke integriert. Daher schlagen wir in dieser Arbeit ein multizielorientiertes Optimierungsmodell vor, das gleichzeitig reaktive Flexibilitätsmaßnahmen maximiert und gleichzeitig die Gesamtbetriebskosten minimiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24141-8_56 2828c08cf5c21fc90d3aaeb9af1779e4;de;;;7.1.;;;Design eines Waldbrandüberwachungssystems in der autonomen Region Guangxi Zhuang basierend auf 3S-Technologie Mit der Entwicklung der 3S-Technologie hat die 3S-Integrationstechnologie, die enge Fernerkundung (RS), geografische Informationssysteme (GIS) und globales Satellitenpositionierungssystem (GPS) kombiniert, eine große Zukunft gezeigt. In diesem Papier entwerfen wir das Waldbrandüberwachungssystem basierend auf 3S-Technologie für Waldbrandvorhersage in Echtzeit, Waldbrandüberwachung und Entscheidungsunterstützung. Das System wird für die meteorologische Abteilung von Guangxi hilfreich sein, um den Service bei der Überwachung von Waldbränden zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33030-8_62 bf8ed5e53ebef69306d1afdea449ef20;de;;;7.1.;;;Zeitliche Planung in dynamischen Umgebungen für P-CLAIM-Agenten Zeit und Unsicherheit der Umgebung sind sehr wichtige Aspekte bei der Entwicklung von realen Anwendungen. Ein weiteres wichtiges Thema für die Agenten der realen Welt ist die Balance zwischen Überlegung und Reaktivität. Aber die meisten agentenorientierten Programmiersprachen ignorieren einige oder alle dieser wichtigen Aspekte. In diesem Papier versuchen wir, diese Lücke zu schließen, indem wir eine Erweiterung der Architektur der agentenorientierten Programmiersprache CLAIM präsentieren, um den Agenten Planungsfähigkeiten zu verleihen. Wir entfernen die Annahme, dass die Aktionen von Agenten sofort erfolgen. Wir interessieren uns für die zeitliche Planung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13338-1_4 58a436a567efb586fd5fedf443692e40;de;;;7.1.;;;Informationstechnologien und soziale Macht Das Motto der frühen Neuzeit: „Wissen ist Macht“, wurde von dem englischen Philosophen Bacon geprägt. Damit hat er dem Ziel des Menschen Ausdruck verliehen, Natur und Mensch zu beherrschen. Dieser Satz kann jedoch vereinzelt werden, um ihn dem Wesen dessen näher zu bringen, was durch Informationen und ihre Technologien impliziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70453-6_3 f6c15e2b8e7ff50e7591f765f84e5366;de;;;7.1.;;;Vom Wissen zum Zeichenmanagement: Eine Co-Design-Methodik für Biodiversität und Musikverbesserung Beim Einsatz von Techniken der Künstlichen Intelligenz für das Wissensmanagement in Entscheidungsunterstützungssystemen sollte die Wissenserweiterung sowohl auf Methoden des künstlichen maschinellen Lernens als auch auf einem natürlichen menschlichen Lernansatz basieren. Tatsächlich reicht Wissensrepräsentation mit Ontologien und Case-Based Reasoning (CBR) nicht aus, um qualitative Ergebnisse in Entscheidungsunterstützungssystemen zu erzielen. Wir müssen Know-how managen, also lebendiges Wissen. Die Förderung der Artenvielfalt und der Musik bedeutet beispielsweise, die Wirksamkeit individueller und lebendiger Interpretationen zu lehren und zu erlernen (wie man ein Naturexemplar beobachtet, wie man ein Notenblatt spielt). Die Qualität der Beschreibungen ist daher sehr wichtig, um marine oder terrestrische Organismen richtig zu klassifizieren oder zu identifizieren oder ein Instrument wie die Gitarre oder das Klavier angemessen zu erlernen. In diesem Artikel wird das Zeichenmanagement vorgestellt, um dieses qualitative Lernproblem in der KI anzugehen. Dann werden eine Co-Design-Methodik und eine Kochmethode auf einer Kreativitätsplattform vorgeschlagen: Wenn wir uns mit solch komplexen Domänen befassen, müssen wir uns auf die Bedeutung der Wissenskonstruktion konzentrieren, die beim Co-Design eines E-Services nützlich sein sollte für eine solidere Wissensbasis zu erreichen. Unser Ergebnis ist, dass wir aufgrund unterschiedlicher Interpretationen von Domänenobjekten von Subjekten (Personen) Zeichenbasen benötigen, um von der schriftlichen Vermittlung von Expertenwissen zum multimedialen Know-how-Sharing in der Community zu gelangen, um bessere Ergebnisse zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55970-4_6 14e086004d1b9045adbd62418b4f2d7e;de;;;7.1.;;;Antizipative Ausrichtungsmechanismen für Verhaltenslernen in Multiagentensystemen In diesem Papier präsentieren wir eine Konzeptualisierung und eine Formalisierung, um das Verhalten von Agenten (wie in Interaktionen von Agenten zu Agenten gezeigt) über eine Erweiterung von Petrinetzen zu definieren, und zeigen, wie das Verhalten verschiedener Agenten ausgerichtet werden kann. Wir erklären, warum diese Agenten als antizipatorisch angesehen werden können, und die Verbindung zwischen Wirtschaftsinformatik und antizipatorischen Systemen wird herausgearbeitet. Wir zeigen, dass Alignment ein Zustandsvorwegnahmemechanismus ist, bei dem Vorhersagen über zukünftige Zustände direkt die aktuelle Verhaltensentscheidung beeinflussen. Dies führt zu einer schnelleren und zuverlässigeren Interaktionsausführung. Außerdem bietet die Ausrichtung einen Mechanismus für ein direkteres Verhaltenslernen. Wir haben drei Arten der Ausrichtung untersucht: individuelle Ausrichtung im laufenden Betrieb, Ausrichtung vor der Interaktion und Ausrichtung mit der Intervention eines Dritten. In diesem Artikel wird ausführlich erläutert, wie die Ausrichtung im laufenden Betrieb mithilfe von Ausrichtungsrichtlinien realisiert wird. Die Merkmale der anderen beiden Arten der Ausrichtung werden diskutiert und zukünftige Forschungsrichtungen werden aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74262-3_18 e9e60a7ea16e736c9bad89c770787fef;de;;;7.1.;;;Die Reaktion des Einzelnen auf Sicherheitsnachrichten: Eine entscheidungsrelevante Perspektive Die individuelle Entscheidungsfindung bestimmt kritische Ergebnisse für Unternehmen in verschiedenen Bereichen, einschließlich der Informationssicherheit, wo die Zunahme von Sicherheitsvorfällen den Unternehmen große Sorgen bereitet. Programme zur Sensibilisierung für die Informationssicherheit sind ein wichtiger Ansatz, um Benutzer zu schulen, um solche Vorfälle zu verhindern. Es ist jedoch unklar, wie Sicherheitsprogramme und Nachrichten effektiv so gestaltet werden können, dass sie das Benutzerverhalten informieren und ändern können. In diesem Artikel wird versucht, dieses Problem zu untersuchen, indem die Auswirkungen von Sicherheitsnachrichtenmerkmalen auf Benutzer untersucht werden, wobei die Entscheidungstheorie der Elaboration-Wahrscheinlichkeit verwendet wird. Ein 2×2-faktorielles Designexperiment wurde durchgeführt, um den Einfluss der Nachrichtenwiederholung und der Nachrichtenverständlichkeit auf die Elaborationswahrscheinlichkeit des Benutzers für eine Sicherheitsnachricht zu bestimmen. Unsere Ergebnisse zeigen, dass die Wiederholung von Nachrichten die Elaborationswahrscheinlichkeit der Benutzer erhöht. Die Nachrichtenverständlichkeit interagiert mit der Nachrichtenwiederholung bei der Bestimmung der Ausarbeitungswahrscheinlichkeit. Die Ergebnisse haben Implikationen für die Gestaltung effektiver Sicherheitsnachrichten und für Entscheidungsunterstützungssysteme zu diesem Zweck.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-48137-1_10 b97c2bc95a18bf80715359b3ad05fdb3;de;;;7.1.;;;Profitieren Sie von ITEM-Vorteilen Dieses Papier berichtet über eine Umfrage zu IKT-Zugang, -Fähigkeit und -Nutzung, die 2002/03 an 25 Schulen in England und Wales durchgeführt wurde. Die Umfrage konzentrierte sich auf das Schulpersonal und versuchte Verbindungen zwischen vier Schlüsselbereichen zu untersuchen: (a) Zugang zu IKT sowohl innerhalb als auch außerhalb der Schule, (b) wahrgenommene und gewünschte IKT-Fähigkeiten des Personals, (c) Nutzung von IKT sowohl innerhalb als auch außerhalb Schule und (d) Probleme, die einen verstärkten Einsatz von IKT in Lehren, Lernen und Verwaltung hemmen. Umfrageergebnisse zeigten, dass der Zugang zu IKT-Ressourcen für diese Stichprobe sowohl in der Schule als auch zu Hause hoch war. Darüber hinaus gaben die Mitarbeiter an, mit ihren IKT-Fähigkeiten in allen Kernanwendungen insgesamt zufrieden zu sein, forderten jedoch mehr Schulungen in „fortgeschrittenen“ Anwendungen. Trotz dieser zuversichtlichen Ergebnisse in Bezug auf Zugang und Fähigkeiten berichteten die Mitarbeiter von einer großen Variabilität bei der tatsächlichen Nutzung von IKT. Die Ergebnisse der Umfrage werden vergleichbaren Studien aus Großbritannien und Übersee gegenübergestellt, um Schulen dabei zu unterstützen, die Vorteile von E-Learning-Innovationen zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-24045-4_3 f7a01cee742da6d85e260b430cb423b8;de;;;7.1.;;;Computererleichterung der Kommunikation innerhalb von Berufsgemeinschaften Dieser Bericht basiert auf mehreren Projekten der University of Michigan. Die verwendete Software ist CONFER, ein computergestütztes Konferenzprogramm. Der Zugang erfolgt landesweit über TELENET-Datendienste. Das Papier beschreibt Hardware und Software für Informationssysteme an der University of Michigan, die Entwicklung von CONFER und eine Begründung für die computergestützte Kommunikation innerhalb der Fachwelt. Sechs Anwendungen dieser speziellen Software und dieses speziellen Systems werden zusammengefasst: nationale Komitees, regionale Planungsgruppen, Arbeitsgruppen auf dem Campus und Beratungsdienste für Benutzer. Eine innovative Anwendung (Unterstützung eines kürzlich in Ann Arbor abgehaltenen internationalen Kongresses) wird ausführlich beschrieben. Computerbasierte Kommunikation wurde verwendet, um Nachrichten zu senden, Zeitpläne anzupassen, zusätzliche Sitzungen und Reisen zu planen und schriftliches Material durch computervermittelte Sitzungen zu bestimmten Themen zu entwickeln. Die Beiträge der Informatik zur beruflichen Kommunikation werden zusammengefasst, wobei den prognostizierten Auswirkungen auf Lehre und Forschung an Universitäten besondere Aufmerksamkeit gewidmet wird.;-;-;-;https://link.springer.com/article/10.3758/BF03214481 1f0ed4dbdd352c51299cd1783d0d7ada;de;;;7.1.;;;Design für Skalierbarkeit und Vertrauenswürdigkeit in mHealth-Systemen Mobile Healthcare (mHealth)-Systeme verwenden mobile Smartphones und tragbare Sensorkits, um unterversorgten Gemeinden oder Personen mit eingeschränkter Mobilität, die eine regelmäßige Überwachung benötigen, verbesserte und erschwingliche Gesundheitslösungen bereitzustellen. Die architektonischen Beschränkungen solcher Systeme stellen eine Vielzahl von Rechenherausforderungen: die verteilte Natur des Systems, Mobilität der beteiligten Personen und Geräte, Asynchronität in der Kommunikation, Sicherheit, Integrität und Authentizität der gesammelten Daten sowie eine Vielzahl von Verwaltungsdomänen und die Vermächtnis der installierten elektronischen Gesundheits-/medizinischen Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14977-6_7 8fa816765cfc1961b352600194da89a4;de;;;7.2.;;;Convolutional Neural Networks Based Image Classification for Himawari-8 Stationary Satellite Imagery Wolken spielen in der Atmosphäre eine äußerst wichtige Rolle, die sich direkt auf die Strahlungsbilanz auswirkt und auf das mögliche Wetter und den Klimawandel hinweist. Es baut auch die Stärke lokal thermischer und dynamischer Prozesse auf. Ein neuartiger Convolutional Neural Networks (CNN)-Ansatz, nämlich das Satellitenmodell (SatMod), wird in die Klassifizierung von Satellitenbildern eingeführt, die unter mehreren Kondensstreifenbedingungen gut funktioniert. Wir berücksichtigen Kondensstreifen bei der Klassifizierung von Satellitenbildern, was dazu führt, dass die Klassifizierung von Satellitenbildern schwieriger ist als die der bestehenden Satellitenbilddatenbank, da ein klares Verständnis von Kondensstreifen die Untersuchung der Auswirkungen von Kondensstreifen auf die globale Erwärmung erleichtern würde. Ein neuartiger Datensatz basierend auf stationären Himawari-8-Satellitenbildern (HSSI) wird vorgeschlagen, um 5 verschiedene Szenen darzustellen. Umfangreiche Experimente und Auswertungen zeigen, dass das vorgeschlagene SatMod eine gute Leistung auf der HSSI-Datenbank erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00764-5_74 4a0edf73af113e95b812f1c75f826f52;de;;;7.2.;;;Die Structured Process Modeling Theory (SPMT) eine kognitive Sichtweise, warum und wie Modellierer von der Strukturierung des Prozesses der Prozessmodellierung profitieren benefit Nachdem verschiedene unerfahrene Modellierer dabei beobachtet wurden, wie sie ein Geschäftsprozessmodell basierend auf der gleichen textlichen Fallbeschreibung konstruierten, wurde festgestellt, dass große Unterschiede in der Qualität der erstellten Modelle bestanden. Es entstand der Eindruck, dass bestimmte Qualitätsprobleme von kognitiven Fehlern während des Modellierungsprozesses herrührten. Daher haben wir eine erklärende Theorie entwickelt, die die kognitiven Mechanismen beschreibt, die die Effektivität und Effizienz der Prozessmodellkonstruktion beeinflussen: die Structured Process Modeling Theory (SPMT). Diese Theorie besagt, dass die Modellierungsgenauigkeit und -geschwindigkeit höher sind, wenn der Modellierer eine (i);-;-;-;https://link.springer.com/article/10.1007/s10796-015-9585-y 88e30a357fd84aa891524eb57c90db27;de;;;7.2.;;;"Ein auf genetischem Algorithmus basierender neuronaler Netz-Kurzzeitvorhersagerahmen für ein System zur Vorhersage von Datenbankintrusionen Informationssysteme sind eines der sich am schnellsten ändernden und anfälligsten Systeme, bei denen Sicherheit ein wichtiges Thema ist. Die Zahl der Versuche, Sicherheitslücken innerhalb der Organisationen zu knacken, nimmt stetig zu. Auf diese Weise durchgeführte Angriffe, die normalerweise von ""autorisierten"" Benutzern des Systems ausgeführt werden, können nicht sofort verfolgt werden. Da die Idee, den Verkehr an der Eingangstür durch den Einsatz von Firewalls und dergleichen zu filtern, nicht ganz erfolgreich ist, sollte der Einsatz von Intrusion Detection Systemen in Erwägung gezogen werden, um die Abwehrleistung eines Informationssystems zu erhöhen. Dieses Papier stellt einen Rahmen für ein statistisches Anomalienvorhersagesystem unter Verwendung eines neurogenetischen Vorhersagemodells vor, das unbefugte Invasionen des Benutzers basierend auf früheren Beobachtungen vorhersagt und weitere Maßnahmen ergreift, bevor ein Eindringen auftritt. In diesem Artikel schlagen wir ein evolutionäres Zeitreihenmodell für die kurzfristige Vorhersage von Datenbankintrusionen unter Verwendung genetischer Algorithmen aufgrund seiner globalen Suchfähigkeit vor. Die experimentellen Ergebnisse zeigen, dass die Kombinationsstrategie (neurogenetisch) die Lerngeschwindigkeit des Netzwerks beschleunigen und die Vorhersagegenauigkeit im Vergleich zum traditionellen künstlichen neuronalen Netzwerk verbessern kann. Dieser Artikel konzentriert sich auch auf die Erkennung signifikanter Änderungen der Transaktionsintensität für die Intrusionsvorhersage. Die experimentelle Studie wird unter Verwendung von Echtzeitdaten einer großen Unternehmensbank durchgeführt. Darüber hinaus wurde eine vergleichende Bewertung des vorgeschlagenen neurogenetischen Modells mit dem traditionellen Feed-Forward-Netzwerk vorgestellt, das durch Backpropagation mit Impuls und adaptiver Lernrate unter Verwendung des Summenquadratfehlers an einem Vorhersagedatensatz trainiert wurde, und eine bessere Vorhersagegenauigkeit wurde beobachtet.";-;-;-;https://link.springer.com/article/10.1007/s00500-005-0513-9 ec039ddd33b9d308945dc12fcc7ff9eb;de;;;7.1.;;;Wissensbasierte Entwicklung neuer Produkte durch Wissenstransfer und Wissensinnovation Dieses Papier entwickelt und präsentiert das Konzept der wissensbasierten Entwicklung neuer Produkte, um die Rolle von Wissen bei der Entwicklung neuer Produkte und dem Prozess des Innovationsmanagements zu erklären. Aufgrund des Fortschritts in Wissenschaft und Technologie und der schnellen Veränderungen auf dem Markt ist der Lebenszyklus eines Produkts viel kürzer als zuvor. Eine neue Produktstrategie ist eine wichtige Aktivität, die dem Unternehmen hilft, zu überleben und kontinuierliche Verbesserungen vorzunehmen. Die meisten Unternehmen haben großen Wert darauf gelegt, die Zeit bis zur Markteinführung eines neuen Produkts zu verkürzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14594-0_31 94fc0dbe548eaba7197d96eba2a45d2a;de;;;7.1.;;;Bewertung der Auswirkungen von Virtual Reality auf chirurgische Planungsverfahren in der Leber In diesem Beitrag wird ein auf Virtual Reality (VR) basierendes Modell vorgeschlagen, um die chirurgischen Planungsverfahren für Leberpatienten zu verbessern. Im Mittelpunkt steht die Idee, eine Virtual-Reality-Umgebung (VE) basierend auf dem Virtual Reality Surgical Planning System (VLSPS) zu entwickeln, in der die Planung im klinischen Alltag zu einem einfachen und intuitiven Prozess wird. Das Papier präsentiert auch eine Fallstudie, die an einer Reihe von medizinischen Leberzentren in ÄGYPTEN durchgeführt wurde, um die Anwendbarkeit sowie die Wirksamkeit solcher Techniken zu bewerten. Die Forschung hat auch einen subjektiven Fragebogen durchgeführt und analysiert, der auf der Bewertung eines chirurgischen Planungssystems mit virtueller Realität (VLSPS) basiert. Die Untersuchungsanalyse wurde an über 20 Leberchirurgen in den sechs größten Leberzentren in Ägypten durchgeführt. Die Ergebnisse solcher Untersuchungen haben sich als vielversprechender Erfolg für die VR in der Leberchirurgie erwiesen, die durch die Wirksamkeit des Ansatzes bei der Ausbildung von Chirurgen und der Verkürzung der Operationsplanungszeit erreicht wird. Bei einer Reihe von Axiomen wurden Verbesserungen vereinbart, darunter: (i) interaktive qualitative Analyse von bereits segmentierten leberbezogenen Strukturen, Lebersegmenten, Gefäßen oder angesehenem Lebergewebe. Solche Verbesserungen bei den Planungsverfahren für Leberoperationen führen dazu, dass Chirurgen eine genauere quantitative Analyse und Entfernung in Bezug auf Leberstrukturen durchführen können, was zu einer besseren Entscheidungsfindung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30433-0_21 9702d38ef73411024ccdcbfe5ae79e0c;de;;;7.1.;;;Wissensbasierte Servicearchitektur für Multi-Risk-Umweltentscheidungsunterstützungsanwendungen Dieses Papier beschreibt unsere bisherigen Arbeiten zu wissensbasierten Servicearchitektur-Implementierungen zur Unterstützung von Umweltentscheidungen bei mehreren Risiken. Die beschriebene Arbeit umfasst zwei Forschungsprojekte, SANY und TRIDEC, und deckt Anwendungsbereiche ab, in denen sehr große Echtzeit-Informationsquellen mit hoher Berichtsfrequenz in herausfordernden Zeiträumen verarbeitet werden müssen, um Multi-Risiko-Entscheidungsunterstützung in sich entwickelnden Krisen zu unterstützen. Wir beschreiben, wie OGC- und W3C-Standards verwendet werden können, um semantische Interoperabilität zu unterstützen, und wie kontextbezogene Informationsfilterung die Menge der verarbeiteten Daten auf ein überschaubares Maß reduzieren kann. Wir unterteilen unsere Data Mining- und Datenfusionsverarbeitung in verschiedene Pipelines, von denen jede JDL-inspirierte semantische Ebenen der Datenverarbeitung unterstützt. Abschließend skizzieren wir die bevorstehenden Herausforderungen und unsere Vision, wie wissensbasierte Servicearchitekturen diese Herausforderungen bewältigen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22285-6_11 0a201f229b8aae3cd102b3c3298f38a6;de;;;7.1.;;;Die Anatomie komplexer gesellschaftlicher Probleme und ihre Implikationen für OR Dieser Beitrag diskutiert die Entstehung und Entwicklung komplexer gesellschaftlicher Probleme. Sie werden anhand verschiedener Modelle und Theorien aus den Sozialwissenschaften hinsichtlich ihres Inhalts und ihrer Anerkennung durch Medien, Öffentlichkeit und politische Entscheidungsträger analysiert. Diese Beschreibungen, die gesellschaftliche Probleme als stark politisierte Themen und Konflikte zwischen Stakeholdern konzeptualisieren, haben wichtige Implikationen für den Umgang mit solchen Problemen in einem OP-Beratungsprozess, z. Da sich komplexe gesellschaftliche Probleme wie bewegliche Ziele verhalten, werden auch die Konsequenzen für die Formulierung geeigneter Modelle in einem solchen Kontext herausgearbeitet.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jors.2601293 306d317bab2aed636ecd7b67ff8553ad;de;;;7.1.;;;Entwurf eines bedienergesteuerten verteilten Robotersystems Moderne Roboter verwenden oft mehr als eine Bearbeitungseinheit, um die Anforderungen in der Robotik zu lösen. Mobile Roboter werden immer mehr modular aufgebaut, um die Möglichkeit der Erweiterung für zukünftige Aufgaben zu erfüllen. Die Verwendung mehrerer Verarbeitungseinheiten führt zu einem verteilten System innerhalb eines einzigen Roboters. Daher ist die (Software-)Architektur noch wichtiger als bei Ein-Computer-Robotern. Der vorgestellte DAEbot wurde entwickelt, um das Operator-Controller Module (OCM) auf einem mobilen Roboter zu implementieren. Dieses OCM wurde in anderen technischen Systemen verwendet und teilt das System hierarchisch in Controller und Operator(en) auf. Die Controller interagieren direkt mit allen Sensoren und Aktoren innerhalb des Systems. Aus diesem Grund müssen harte Echtzeitbeschränkungen eingehalten werden. Der Operator verarbeitet jedoch die Informationen der Controller, was nach modellbasierten Prinzipien unter Verwendung von Zustandsautomaten erfolgen kann. Dieses Papier beschreibt das Design des autonomen mobilen DAEbot-Roboters mit Fokus auf seiner Architektur mit drei Controllern und zwei Operatoren sowie dem internen Kommunikationsframework. Darüber hinaus werden die Simulationsmöglichkeiten des Systemverhaltens und einige Sicherheitsmerkmale aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99972-2_5 3e2e1745a67ed493cf8357b29e2db297;de;;;7.1.;;;Ein Doktoratsstudium in den Politikwissenschaften Die Komplexität politischer Probleme erfordert innovative Ansätze zur Problemanalyse und eine neue sozialwissenschaftliche Interdisziplin, die sich auf politische Prozesse konzentriert. Das Policy Science Program bei SUNY Buffalo soll dieses Feld voranbringen und hybride Doktoranden als Forscher/Praktiker ausbilden. Diese neuen Experten für Politikwissenschaft werden politische Entscheidungsträger als Politikanalysten, Bewertungsforscher, Wissensvermittler, Vermittler von Forschungsfeedback, Prozessbeobachter und Berater ergänzen. Ihre Ausbildung muss Forschungsmethodik, analytische Ansätze, orientierende konzeptionelle Schemata aus der Systemtheorie, den Sozialwissenschaften und spezifischen Problembereichen sowie Handlungskompetenzen umfassen. Das Curriculum umfasst sowohl akademische als auch praxisbezogene Aspekte.;-;-;-;https://link.springer.com/article/10.1007/BF01404905 4f317354b88a7c8716a0ffce6bdb94e2;de;;;7.1.;;;Eine Studie über die Beziehung zwischen ERP-Logik und Direktverbrauchskoeffizient der E/A-Tabelle Der Beitrag analysiert die Notwendigkeit und Möglichkeit der Integration von ERP mit der Input-Output-Technologie (I/O). Es untersucht die Beziehung zwischen der ERP-Logik und dem direkten Verbrauchskoeffizienten der Unternehmens-E/A-Tabelle und beweist, dass es möglich ist, grundlegende ERP-Daten in den direkten Verbrauchskoeffizienten und den gesamten Verbrauchskoeffizienten der Unternehmens-E/A-Tabelle umzuwandeln. Es beweist auch, dass es praktisch ist, ERP-Basisdaten zu verwenden, um E/A-Tabellen für das Fertigungsunternehmen zu erstellen und die Entscheidungsfindung zu analysieren und zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_14 4352aca1dc111f065766d0e9afa066ea;de;;;7.1.;;;Design für den Wissenstransfer Welches Wissen kann dargestellt werden? Ist es möglich, praktisches Wissen darzustellen? Ist es möglich, persönliches Wissen darzustellen? Diese Fragen befassen sich mit Design als einem Prozess, in dem Design ein Beispiel für die Bildung und Weitergabe von Wissen ist, sowie mit zwei gegensätzlichen „Traditionen“ des Wissens (Gill, 1988, Josefson, 1987, 1988).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3247-9_8 63bf4c195c1b5968582de97708492c63;de;;;7.1.;;;Soft Computing als Werkzeug, sechs Jahre später Nach einem kurzen Ausdruck meiner persönlichen Dankbarkeit für die inspirierende Betreuung durch die Professoren Lotfi Zadeh und Abe Mamdani bespreche ich einige der wegweisenden Arbeiten aus den 70er Jahren, die zu Prof. Mamdanis Innovation in der Fuzzy Control (FC) führten. Dann diskutiere ich die gleichzeitige Entwicklung von FC- und Expertensystemanwendungen, die in den 80er Jahren stattfand, und stelle die Ähnlichkeit fest, die sich aus der gemeinsamen Verwendung von Wissensdatenbanken (KB) ergibt, die durch Rapid Prototyping entwickelt wurden. FC und Expertensysteme hatten auch eine gemeinsame Schwierigkeit: die Vermeidung von KB-Obsoleszenz, die durch die dynamische Umgebung, in der sie bereitgestellt wurden, verursacht wurde. Für FC änderte sich der Mangel an Automatisierung in ihrem Design- und Wartungsprozess in den 90er Jahren, als Soft Computing (SC) ein breiteres Rechenparadigma für die Entwicklung intelligenter Systeme bot, indem es der Fuzzy-Logic-Argumentation-Komponente eine Such- und Lernkomponente hinzufügte. Diese SC-Komponenten ermöglichten es den Forschern, die Feinabstimmung von Fuzzy-Systemen zu automatisieren. In einem Positionspapier aus dem Jahr 2004 haben Prof. Mamdani und ich erste Anmerkungen zum Einsatz und Missbrauch von SC als Werkzeug gemacht. In den letzten sechs Jahren haben wir eine Entwicklung von SC gesehen, mit einer klareren Rolle für ihre Verwendung bei der Erfassung von Wissen zur Einbettung in Modelle auf Objektebene und Meta-Wissen, um das Design und die Pflege dieser Modelle zu leiten. Ich veranschauliche dieses Konzept mit drei Praxisbeispielen aus den Bereichen Versicherungsrisikomanagement, Flottenauswahl und Kraftwerksmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24666-1_3 b7a5cb8b5f4105e4ab373386159205c6;de;;;7.2.;;;Vorhersagemodell der Mehrkanal-Audioqualität basierend auf multipler linearer Regression Die wahrgenommene Audioqualität ist eine wichtige Metrik, um die Wahrnehmungsverschlechterung von Mehrkanal-Audiosignalen zu messen, insbesondere für Codierungs- und Wiedergabesysteme. Herkömmliche objektive Qualitätsmessungen wie PEAQ (Perceptual Evaluation of Audio Quality) beschränken sich darauf, sowohl die grundlegende Audioqualität als auch den räumlichen Eindruck zu beschreiben. Ein neuartiges Vorhersagemodell wird vorgeschlagen, um die subjektive Qualität von 5.1-Kanal-Audiosystemen vorherzusagen. Zwei Attribute fließen in die Bewertung ein, darunter Basisqualität und Surround-Effekte. Multiple Linear Regression (MLR) in Kombination mit der Hauptkomponentenanalyse (PCA) wird verwendet, um das Vorhersagemodell von den objektiven Parametern bis zur subjektiven Audioqualität zu erstellen. Der Datensatz für das Modelltraining und das Testen wird aus formalen Hörtests unter verschiedenen Codierungsbedingungen erhalten. Vorläufige Versuchsergebnisse mit 5.1-Kanal-Audio zeigen, dass das vorgeschlagene Modell die Mehrkanal-Audioqualität genauer vorhersagen kann als die herkömmliche PEAQ-Methode unter Berücksichtigung sowohl der grundlegenden Audioqualität als auch der Surround-Effekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_66 867a028f8f0bc4eac8a87caae137b9af;de;;;7.2.;;;State of the Art im Shape Matching Große Bilddatenbanken werden in außergewöhnlich vielen multimedialen Anwendungen in Bereichen wie Unterhaltung, Wirtschaft, Kunst, Ingenieurwesen und Wissenschaft verwendet. Das Abrufen von Bildern anhand ihres Inhalts im Gegensatz zu externen Funktionen ist zu einem wichtigen Vorgang geworden. Ein grundlegender Bestandteil des inhaltsbasierten Bildabrufs ist die Technik zum Vergleichen von Bildern. Es gibt zwei allgemeine Methoden für den Bildvergleich: intensitätsbasiert (Farbe und Textur) und geometriebasiert (Form). Eine kürzlich durchgeführte Benutzerumfrage zu Kognitionsaspekten des Bildaufrufs zeigt, dass Benutzer mehr an der Auffindung nach Form als an Farbe und Textur interessiert sind [62]. Das Auffinden nach Form gilt jedoch immer noch als einer der schwierigsten Aspekte der inhaltsbasierten Suche. Tatsächlich sind Systeme wie IBMs Query By Image Content, QBIC [57], vielleicht eines der fortschrittlichsten Systeme zum Abrufen von Bildern, relativ erfolgreich beim Abrufen nach Farbe und Textur, aber bei der Suche nach Form schlecht. Ein ähnliches Verhalten zeigt der neue Fotofinder Alta Vista [10].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3702-3_4 c8c7cda7432271e5bc988fb91f268785;de;;;7.1.;;;Federated Accounting Management Systemarchitektur für die Verwaltung der Multimedia-Dienstnutzung Service-Konsumenten werden zunehmend auf QoS und Service-Abonnements aufmerksam. Auch Service Provider (SPs) erkennen die Möglichkeit, Einnahmen zu generieren, indem sie Dienste in Paketen bündeln und an Kunden anbieten. Standardisierungsgremien haben damit begonnen, sich mit den Anforderungen des Gebühren- und Nutzungsabrechnungsmanagements zu befassen, da sich SPs zunehmend darauf verlassen. Das Konzept des föderierten Rechnungswesens leitet sich aus diesen Entwicklungen ab. Es unterstützt insbesondere die Anforderung von SPs, in föderaler Weise zusammenzuarbeiten und die Einnahmen zu teilen. Es unterstützt auch die Anforderungen der Abrechnung und Abrechnung an Dritte. Dieses Papier schlägt vor, dass standardbasierte Schnittstellen und ein gemeinsames Informationsmodell sowie eine anerkannte Entwicklungsmethodik Schlüssel zur Ermöglichung der Zusammenarbeit zwischen SPs sind. Es präsentiert eine Anforderungsanalyse und eine föderierte Buchhaltungsmanagementsystemarchitektur, die auf den Empfehlungen der Organisationen TMForum, IPDR, OMG und IETF basieren. Die Architektur unterstützt Vermittlung, Bewertung, Gebührenaggregation, Abrechnung und Online-Abrechnung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45812-3_2 8a2337e5e955a055462d8d2f7ecb2704;de;;;7.1.;;;Benchmarking und Integrationsmodelle Benchmarking ist ein Ansatz zur Bewertung und Verbesserung der Unternehmensleistung durch den Vergleich mit den Unternehmen mit der besten Leistung. Benchmarking untersucht zuerst den zu verbessernden Prozess, findet einen Best-Practice-Prozess, um zu versuchen, zwei Teile des Prozesses mit Analogien zusammenzubringen, und versucht dann, die Verbindungen, Strukturen oder das Verhalten des zu verbessernden Teils mithilfe Analogie zum besten Transformationsprozess. In diesem Beitrag versuchen wir, Benchmarking aus Modellierungssicht zu definieren und zu skizzieren, wie die entsprechenden Konzepte zur Bewertung des Integrationsgrades computerintegrierter Fertigungssysteme mit Fokus auf Kostenrechnungs-Subsystemen verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1132-4_13 08582ca21951652e95e7257c0dd3e6b4;de;;;7.1.;;;Pflege auf dem Land: Ein Quilt in vielen verschiedenen Farben In diesem Band befassen wir uns mit dem aktuellen Stand und der zukünftigen Ausrichtung der ländlichen Pflege in vier Bereichen: Praxis, Bildung und Ausbildung, Forschung sowie Politik und Interessenvertretung. Es haben sich mehrere Schlüsselthemen in der ländlichen Pflege herauskristallisiert. Diese Themen werden im Lichte der persönlichen, kontextuellen, wirtschaftlichen, ökologischen und geografischen Merkmale präsentiert und diskutiert, die die ländliche Pflege prägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0302-9_13 0155dee6a4b2ad789b3a6d33cee0f696;de;;;7.1.;;;Der Einfluss der Autonomie auf schlanke Fertigungssysteme Aufgrund veränderter Marktbedingungen, eines stärkeren Marktwettbewerbs und des großen Erfolgs des Toyota Production Systems in den 1970er Jahren implementieren immer mehr Unternehmen Lean-Prinzipien in ihre Produktionsprozesse. Da sich Lean Manufacturing primär auf Veränderungen in der Prozessorganisation konzentriert, erfordern die meisten dieser Veränderungen keine komplexen Technologien. Darüber hinaus etablieren viele Unternehmen IT-Systeme, z. B. ein Manufacturing Execution System (MES) oder ein Enterprise Resource Planning System (ERP), sowie RFID- und Sensortechnologien zur Verbesserung und Überwachung ihrer Prozesse. Sie können eine autonome Produktion ermöglichen, die die Entscheidungsfindung von zentral auf dezentral verlagert. Die Frage ist, wie menschliche Faktoren, IT-Systeme und intelligente Kommunikationstechnologien die Ziele der schlanken Fertigung unterstützen können. Dieser Beitrag liefert einen Ansatz zur Analyse des Zusammenhangs von Lean Manufacturing und dezentral gesteuerter Produktion durch moderne Technologien, moderne Softwaresysteme sowie menschliche und organisatorische Faktoren. Somit lassen sich die Auswirkungen der Autonomienutzung für eine dezentrale Produktionssteuerung und der Nutzen für verschiedene Ziele einordnen. Daher stellt das Papier einen dreischichtigen Cluster zur Klassifizierung des Autonomiegrades vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00557-7_114 dbdc1387b6a9d8d6938280d04342ac67;de;;;7.1.;;;Umweltverträglichkeitsprüfung (UVP) und Fotomanipulationstechniken In letzter Zeit ist es üblich geworden, Fotomanipulationstechniken in Umweltverträglichkeitsprüfungsverfahren zu implementieren. Mit den Vorteilen und der Unterstützung computergenerierter Fotomontagen kann EIA flexibler und wissenschaftlich glaubwürdiger sein. In der Vergangenheit wurden konventionelle Medien wie Karten, Pläne, Illustrationen, Schnitte und physische Modelle verwendet. Aufgrund des technischen Fortschritts und sinkender Kosten hat sich das Potenzial der Fotomanipulation jedoch stark verbessert und wird zunehmend in den UVP-Prozess aufgenommen. Die Forschung verwendet Fallstudien als Methodik. Basierend auf einer kritischen Überprüfung der vorhandenen Literatur untersucht diese Forschung insbesondere die Fragen der Glaubwürdigkeit, des Realismus und der Produktionskosten. Die Forschungsergebnisse verdeutlichen die Bedeutung der Glaubwürdigkeit der Fotomontage, ein Thema, das in der wissenschaftlichen Literatur nur unzureichend berücksichtigt wird. Während der Realismus von Visualisierungen im Mittelpunkt vieler früherer Forschungen stand, sind die Ergebnisse der Fallstudie. Obwohl Visualisierungen immer eine Vereinfachung der Realität sein werden und ihre Realitätsnähe subjektiv ist, besteht immer noch Potenzial, Richtlinien oder Protokolle für die Bildproduktion auf der Grundlage gemeinsamer Standards zu entwickeln. Diese Ergebnisse legen nahe, dass bei der Produktion von Fotomontagen ein Gleichgewicht zwischen wissenschaftlichen Protokollen und künstlerischer Freiheit bestehen muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_53 c62a1a2ad3e0f7cd83066972c84496b0;de;;;7.1.;;;Neue Trends für technologiegetriebene Start-ups: Erfahrungen aus der Metropolregion Berlin: Eine empirische Studie Die technologiegetriebenen Start-up-Unternehmen agieren in einem wettbewerbsorientierten Umfeld. Die richtige Entwicklung von Fähigkeiten und Fertigkeiten erhöht nicht nur die Überlebensrate, sondern hilft diesen unternehmerischen Firmen auch, einen Wettbewerbsvorteil zu erzielen. Die folgende Untersuchung schlägt einen integrativen Rahmen vor, der auf früheren Untersuchungen aufbaut und testet die verschiedenen Vorläufer und Ergebnisse der Leistungsfähigkeit von Unternehmen in unternehmerischen Unternehmen. Umweltturbulenzen, unternehmerische und Marktorientierung des Unternehmens werden als Vorläufer der Marketingfähigkeit des Unternehmens getestet. Die Unternehmensleistung wird als Ergebnis des Konstrukts der Marketingfähigkeiten getestet. Im Zeitraum August 2008 bis Januar 2009 wurde eine Umfrage unter den CEOs technologiegetriebener Start-up-Unternehmen in Deutschland durchgeführt. Ein Strukturgleichungsmodell unter Verwendung von PLS wurde entwickelt, um das Modell zu testen. Es wurde festgestellt, dass Umweltturbulenzen einen erheblichen Einfluss auf die unternehmerische Ausrichtung und Marktorientierung des Unternehmens haben, die wiederum einen erheblichen Einfluss auf die Marketingfähigkeiten haben. Darüber hinaus wurde festgestellt, dass die Marketingfähigkeit des Unternehmens in signifikantem Zusammenhang mit der Unternehmensleistung steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20183-7_11 3bc730418c054b8eda6754c1f61172f8;de;;;7.2.;;;Organisationswissen, kognitiv plausible Akteure und Multi-Akteur-Systeme Organisationswissen und Wissensmanagement können nur dann erfolgreich studiert werden, wenn zwei Grundvoraussetzungen erfüllt sind: (1) die Feststellung, worum es bei Wissen geht und welche Wissensträger erlaubt sind und (2) die Mechanismen, die die Interaktion zwischen den Trägern (Akteure und Software) gewährleisten Agenten). Wir müssen daher auf eine niedrigere Aggregationsebene zurücktreten, dh zu Akteuren, zu (gemeinsamen) mentalen Modellen, zu Agenten und der Interaktion zwischen ihnen. Um das Studium dieser konstituierenden Elemente zu leiten, formulieren wir zwei Fragen. (A) Was ist der Unterschied zwischen Information und Wissen und welche Konsequenzen hat dieser Unterschied für Unternehmens- und Organisationsfragen? (B) Wenn das menschliche Individuum eine Art von Akteur ist, welche anderen Arten von Akteuren (oder Agenten) können wir erkennen, welche Eigenschaften haben die verschiedenen Akteure und welche Mechanismen werden verwendet, um in Multi-Actor-Systemen (MAS) zusammenzuarbeiten?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0011-1_17 e24a86dd40a5eb941cef029ad917d993;de;;;7.1.;;;Design und Implementierung eines Mobile-Based Personal Digital Assistant (MPDA) In dieser Arbeit stellen wir eine mobilbasierte persönliche digitale Assistenz für Studierende von Hochschulen vor. Heutzutage kann die Notwendigkeit einer To-Do-Liste oder eines Tagesplans nicht genug betont werden. Dies liegt daran, dass so viele Dinge um unser Wertvolles konkurrieren. Es scheint, dass die 24 Stunden eines Tages für unsere täglichen Aktivitäten nicht mehr ausreichen. Obwohl dies zutrifft, kann die Priorisierung unserer Aktivitäten im Allgemeinen einen großen Beitrag zur Zeiteinteilung leisten. Mehrere Plattformen und Medien, die vor einigen Jahren existierten, basierten auf der Verwendung von Stift und Papier, um Aktivitäten für den Tag zu organisieren. Diese können nicht mehr mit den jüngsten Fortschritten in Technologie und Informationsfluss mithalten, die sehr schnell sind. Diese Arbeit nutzt die aktuelle Verbreitung mobiler Geräte, bei denen jeder Schüler jetzt ein mobiles Gerät für den persönlichen Gebrauch hat. In dieser Arbeit wird ein mobilbasierter persönlicher digitaler Assistent speziell auf der Android-Plattform entwickelt. Das System übernimmt die Materialrichtlinien von Google für die Gestaltung seiner Benutzeroberfläche. Für die Implementierung der Kernaspekte des Systems wurde Android Java verwendet, während für die Datenbank SQLite verwendet wurde. Die Anwendung wird den Schülern helfen, ihre täglichen Aktivitäten zu priorisieren und zu organisieren, wodurch sie mehr Verantwortung übernehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8581-0_2 9c860a667ddb5ebfed6f6f6bd92a0037;de;;;7.1.;;;Neuro-Computing und Concurrent Engineering Die Suche nach automatisch funktionierenden Gebäudesystemen hat im Laufe der Jahrhunderte viel Aufmerksamkeit erregt und zu kontinuierlichen Forschungsaktivitäten geführt. Als Benutzer dieser Systeme waren wir nie zufrieden und verlangen mehr von den Artefakten, die entworfen und hergestellt werden. Der aktuelle Trend geht dahin, autonome Systeme zu bauen, die sich an Veränderungen in ihrer Umgebung anpassen können. Es gibt zwar noch viel zu tun, bevor wir diesen Punkt erreichen, aber es ist nicht möglich, die Fertigungssysteme von diesem Trend zu trennen. Der Wunsch nach vollautomatisierten Fertigungssystemen bleibt bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3062-6_25 b2e9f6217e4ec728349589af86eea057;de;;;7.2.;;;Ein automatisierter Ansatz zur Architekturbewertung basierend auf Metadaten und Codeanalyse Herkömmliche Methoden der szenariobasierten Softwarearchitekturbewertung beruhen auf manueller Überprüfung und fortgeschrittenen Fähigkeiten von Architekten und Entwicklern. Sie werden verwendet, wenn die Systemarchitektur spezifiziert wurde, jedoch bevor mit der Implementierung begonnen wurde. Wenn sich die Systemimplementierung weiterentwickelt, kann die Codeanalyse die Automatisierung dieses Prozesses und die Wiederverwendung von Architekturinformationen ermöglichen. Wir schlagen einen Ansatz vor, der Metadaten zu Anwendungsszenarien und Qualitätsattributen in den Quellcode des Systems einführt, um die automatisierte Architekturbewertung durch statische und dynamische Codeanalyse zu unterstützen und Berichte über Szenarien, Qualitätsattribute, Code-Assets und potenzielle Kompromisse zu erstellen Punkte unter den Qualitätsmerkmalen. Unsere Arbeit beschreibt auch die Implementierung eines Codeanalysetools, das den Ansatz unterstützt. Darüber hinaus präsentiert das Papier auch die vorläufigen Ergebnisse seiner Anwendung für die Architekturanalyse eines Enterprise-Websystems und eines E-Commerce-Websystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09492-2_29 f3ce0d871478a2856f654891d5827875;de;;;7.2.;;;User Message Model: Ein neuer Ansatz zur skalierbaren Benutzermodellierung auf Microblog Die thematischen Interessen der Nutzer auf Microblogs zu modellieren, ist eine wichtige, aber herausfordernde Aufgabe. In diesem Artikel schlagen wir das User Message Model (UMM) vor, ein hierarchisches Themenmodell, das speziell für die Benutzermodellierung auf Microblogs entwickelt wurde. In UMM werden Benutzer und ihre Nachrichten durch eine Themenhierarchie modelliert. Somit hat es die Fähigkeit, 1) sowohl mit der Datenknappheit als auch mit den Problemen der Themenvielfalt umzugehen, unter denen bisherige Verfahren leiden, und 2) gemeinsam Benutzer und Nachrichten in einem einheitlichen Rahmen zu modellieren. Darüber hinaus kann UMM einfach verteilt werden, um große Datensätze zu verarbeiten. Experimentelle Ergebnisse sowohl zu Sina Weibo- als auch zu Twitter-Datensätzen zeigen, dass UMM die Interessen der Benutzer auf Microblogs effektiv modellieren kann. Es kann bessere Ergebnisse als bisherige Methoden bei der Themenfindung und Nachrichtenempfehlung erzielen. Experimentelle Ergebnisse eines großen Twitter-Datensatzes mit etwa 2 Millionen Benutzern und 50 Millionen Nachrichten belegen die Skalierbarkeit und Effizienz von verteiltem UMM weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12844-3_18 900e62c3d417939b5429e7a14116e53f;de;;;7.2.;;;Räumliche Statistiken über das gemeinsame Vorkommen von Begriffen für die Standortvorhersage von Tweets Die Vorhersage der Standorte von Tweets ohne Geo-Tags ist ein aktives Forschungsgebiet beim Abrufen von geografischen Informationen. In dieser Arbeit schlagen wir eine Methode vor, um Term-Ko-Vorkommen in Tweets zu erkennen, die eine räumliche Clustering- oder Dispersionstendenz mit signifikanter Abweichung von den zugrunde liegenden Einzel-Term-Mustern aufweisen, und verwenden diese Ko-Vorkommen, um den Merkmalsraum in probabilistischen Sprachmodellen zu erweitern. Wir beobachten, dass die Verwendung von Begriffspaaren, die sich räumlich anziehen oder abstoßen, zu einer signifikanten Erhöhung der Genauigkeit der vorhergesagten Standorte führt. Die von uns vorgeschlagene Methode basiert auf rein statistischen Ansätzen und räumlichen Punktmustern, ohne externe Datenquellen oder Ortsverzeichnisse zu verwenden. Auswertungen, die an einer großen Menge mehrsprachiger Tweets durchgeführt wurden, zeigen eine höhere Genauigkeit als die bestehenden Methoden nach dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_37 0dc5deccc742edf16b49182a916f4708;de;;;7.2.;;;Ein einheitliches Framework für Business Process Intelligence Unternehmen sind bestrebt, ihre Kosten zu senken und gleichzeitig ein erwartetes Qualitätsniveau bei der Servicebereitstellung aufrechtzuerhalten, um wettbewerbsfähig zu bleiben. Integral dazu ist eine Analyse von Geschäftsprozessen, um Ineffizienzen in der Gestaltung und Ausführung von Prozessen aufzudecken. Anschließend werden basierend auf der Analyse Verbesserungsmaßnahmen eingeleitet. Die Techniken zum Identifizieren von Ineffizienzen im Prozess werden in zwei Typen eingeteilt, A-priori-Analyse (vor der Ausführung) und nachträgliche (nach der Ausführung) Analyse. Diese Studie konzentriert sich auf die nachträgliche Analyse, bei der die als Ergebnis der Prozessausführung erzeugten Daten verwendet werden, um Ineffizienzen wie Ausführungsverzögerungen und Ressourcenauslastung zu identifizieren. Ziel der Studie ist es, die bestehenden Arbeiten zur Geschäftsprozessverbesserung zu analysieren und einen einheitlichen Rahmen für die Geschäftsprozessintelligenz aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4585-18-7_49 8d86f1370be2cfbbda22646b2ce142f7;de;;;7.1.;;;Lösung konzeptioneller Unklarheiten im Technologierisikomanagement Obwohl die Industrialisierung von Finanzprodukten und -dienstleistungen im Finanzdienstleistungsbereich seit vielen Jahren ganz oben auf der Agenda steht, besteht nach wie vor ein erheblicher Druck, die Cost Income Ratio zu senken. Dieser anhaltende Trend stimuliert die Restrukturierung der IT-Landschaften (EZB 2004) und führt damit zu neuen Risikoarten. Aus Unternehmenssicht besteht eine große Herausforderung darin, den rasanten technologischen Wandel und die zunehmende Komplexität der IT-Landschaft zu bewältigen (BCBS 2003). Gleichzeitig wird die Restrukturierung von Geschäftsprozessen und Anwendungssystemen extern durch internationale Vorschriften wie die International Accounting Standards (IASB 2004) und den Sarbanes-Oxley Act (Sarbanes-Oxley Act 2002) ausgelöst. Diese signifikanten Veränderungen werden außerdem durch die erforderliche Integration der IT-Managementaktivitäten in den Operational Risk Management-Prozess mit dem Aufkommen von Basel II (BCBS 2005a) begleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49487-4_15 c606580096b7d9f393730bf64f5315c0;de;;;7.1.;;;Humanitärer Zugang, unterbrochen: dynamische Netzwerkanalysen und Kartierungen in Echtzeit, um Gemeinden in von Katastrophen betroffenen Ländern zu erreichen Unmittelbar nach einer Katastrophe sind lokale und internationale Hilfsorganisationen im Einsatz, um der betroffenen Bevölkerung lebensrettende Hilfe zu leisten. Straßenkarten und Straßenverkehrsmodelle vor der Katastrophe erfassen jedoch nicht die durch die Katastrophe verursachten Störungen des Verkehrsnetzes oder die dynamischen Veränderungen der Situation, was zu Unsicherheit und Ineffizienz bei der Planung und Entscheidungsfindung führt. Die Integration von Daten in nahezu Echtzeit zum Zustand der Straßeninfrastruktur in der betroffenen Region kann Hilfsorganisationen helfen, die sich schnell ändernden Bedingungen vor Ort zu verfolgen und die Auswirkungen auf ihre logistische Planung und ihren Betrieb abzuschätzen. In diesem Beitrag stellen wir ein schnelles graphentheoretisches Erreichbarkeitsinformationssystem vor, das auf einer Kombination von OpenStreetMap und offenen humanitären Daten basiert. Das System unterstützt die Logistikplanung bei der Ermittlung des Straßenzugangs zu den betroffenen Gemeinden. Die Ergebnisse unseres Ansatzes zeigen wir in einer Fallstudie zum Erdbeben 2018 in Papua-Neuguinea. Unsere Ergebnisse zeigen die Erreichbarkeit betroffener Gemeinden in Abhängigkeit vom aktuellen Zustand des Straßennetzes, was eine Priorisierung von Zielorten und die Identifizierung von Alternativrouten ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s00291-020-00582-0 8104bdf76cd2d8e6ed1a129ee47eb7ae;de;;;7.1.;;;Eine Fallstudie zum Prototyping von Power-Management-Protokollen für Sensornetzwerke Die Energieverwaltung ist ein wichtiges Problem in batteriebetriebenen Sensornetzwerken, da die Sensoren über einen langen Zeitraum (normalerweise mehrere Wochen bis mehrere Monate) arbeiten müssen. Eine der Herausforderungen bei der Entwicklung von Power-Management-Protokollen für Sensornetzwerke ist das Prototyping. Speziell existierende Programmierplattformen für Sensornetzwerke (z. B. nesC/TinyOS) verwenden ein ereignisgesteuertes Programmiermodell und verlangen daher von den Designern, dass sie für Stack-Management, Puffermanagement, Flusskontrolle usw. verantwortlich sind. Daher vereinfachen die Designer das Prototyping ihre Lösungen entweder durch die Implementierung eigener diskreter Ereignissimulatoren oder durch deren Modellierung in spezialisierten Simulatoren. Um es den Designern zu ermöglichen, Energieverwaltungsprotokolle in der Zielplattform (z. B. nesC/TinyOS) zu prototypieren, verwenden wir in diesem Papier paper;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49823-0_4 a8aead619304aa84b854068543deeada;de;;;7.1.;;;Quantitativer Vergleich der Erfolgsfaktoren von Big Data Analytics und Business Intelligence-Projekten Entscheidungsunterstützungssysteme wie Big Data, Business Intelligence (BI) und Analytics bieten Unternehmen die Möglichkeit, neue Einnahmequellen zu erschließen, Produktivität und Output zu steigern und strategische Vorteile zu erzielen. Das Feld ist jedoch mit Terminologie überfüllt, die es schwierig macht, vernünftige Projektumfänge festzulegen und Projekte zu besetzen und zu verwalten. Diese Studie klärt die Terminologie rund um Data Science, Computational Social Science, Big Data, Business Intelligence und Analytics und definiert Projekte zur Entscheidungsunterstützung. Die Studie verwendet quantitative Methoden, um die Projektumfänge empirisch einzuordnen, die Gemeinsamkeiten und Unterschiede zwischen den Projekttypen zu untersuchen und die kritischen Erfolgsfaktoren zu identifizieren. Die Ergebnisse legen nahe, dass BI- und Big-Data-Analyseprojekte basierend auf Analysekompetenz, proprietären Algorithmen und unterschiedlichen Geschäftsprozessen differenziert werden. Sie unterscheiden sich bei 19 der 52 bewerteten Items signifikant. Bei Big-Data-Analyseprojekten korrelieren viele der Elemente mit strategischen Vorteilen, während sie bei BI-Projekten mit den operativen Vorteilen der Kosten- und Umsatzleistung verbunden sind. Die Projektkomplexität wird durch die Projektmerkmale für BI-Projekte bestimmt, während der externe Markt die Komplexität von Big-Data-Analyseprojekten treibt. Diese Ergebnisse sollten Projektsponsoren und Projektmanager über die Eventualfaktoren informieren, die bei der Erstellung von Projektplänen zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15154-6_4 35eecc0a91216c7b02313acac67a0cca;de;;;7.1.;;;Ansätze des E-Records Managements im E-State Transformationsprozess in der Türkei In der Türkei hat die E-State-Transformation seit 2002 mit den Reformen der öffentlichen Verwaltung an Fahrt gewonnen. In diesem Rahmen wurde ein wichtiger Teil der im Aktivitätsplan der Strategie für die Informationsgesellschaft festgelegten Ziele verwirklicht. Es gibt jedoch Schwierigkeiten bei der Strukturierung des elektronischen Aktenverwaltungssystems, das innerhalb der elektronischen Zustandskomponenten liegt. Unter Berücksichtigung der OECD-Indikatoren fallen Mängel in Anwendungen auf, die den Informations- und Dienstleistungsaustausch zwischen Bürgern und Institutionen sowie zwischen Institutionen ermöglichen. Es kann möglich sein, dass die Institutionen ihre Akten und Dienste im Rahmen der Standards und Gesetze, die den Hintergrund des E-Akten-Managements bilden, auf einem nationalen Portal öffentlich zugänglich machen. Darüber hinaus bedarf es einer nationalen Politik, die darauf achten sollte, wie die Anpassung an die genannten Normen und Gesetze erfolgt und die Institutionen dabei anleiten sollte. Ziel dieser Studie ist es, die Prinzipien der nationalen Aktenverwaltung aufzuzeigen und die Gestaltung einer Politik zu lenken, die der integrierten staatlichen Strukturierung in der Öffentlichkeit Geschwindigkeit und Funktion verleiht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_42 88dee97d3001c9aa626ecd087f598dfb;de;;;7.1.;;;Ein S-QFD-Ansatz mit bipolaren Fuzzy-Hamacher-Aggregationsoperatoren und seine Anwendung im E-Commerce In einem globalen Wettbewerbsumfeld ist die Fähigkeit von Unternehmen, Produkte zu entwickeln und auf Kundenanforderungen zu reagieren, entscheidend für ihren Erfolg. Quality Function Deployment ist ein Ansatz, den Unternehmen verwenden, um die Kundenbedürfnisse und -erwartungen im Produktdesignprozess zu erfüllen. Es verschafft dem Unternehmen einen Wettbewerbsvorteil, indem es die Entwicklungszeit von Produkten verkürzt, die die Kundenerwartungen erfüllen. Der Zweck dieser Untersuchung besteht darin, die Durchführbarkeit des QFD-Ansatzes beim Design einer E-Commerce-Website zu untersuchen. In diesem Zusammenhang wurde die QFD-Anwendung implementiert, um die Kundenerwartungen zu erfüllen und die Wettbewerbsfähigkeit der zu gestaltenden Site zu erhöhen. Bipolare Fuzzy-Zahlen werden verwendet, um Kundenentscheidungen auszudrücken. Diese Forschung trägt mit einem neuen QFD-Ansatz mit bipolaren Fuzzy-Zahlen und der Praxis zur Literatur bei, indem sie das Anwendungsfeld von QFD im Softwarebereich erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_45 efb998c46efb1cfa871f874f1e8eb46c;de;;;7.1.;;;Eine vergleichende Analyse von Konzepten für Capability Design, die in Capability Driven Development und dem NATO Architecture Framework verwendet werden Kürzlich wurde ein Ansatz für das Design und die Bereitstellung von Informationssystemen gemäß dem Laufzeitkontext entwickelt. Es verwendet das Konzept der Fähigkeit, um die Fähigkeit und Kapazität der Organisation auszudrücken, die es ihr ermöglicht, ein Geschäftsziel in einem bestimmten Kontext zu erreichen, und wird daher als Capability Driven Development (CDD) bezeichnet. Das Konzept der Fähigkeit wurde auch in anderen Ansätzen verwendet, da es den Fokus auf Geschäftsinvestitionen erleichtert, als Grundlage für die Geschäftsplanung verwendet werden kann und direkt zur Servicespezifikation und -gestaltung führt. Beispielsweise haben mehrere Enterprise Architecture-Frameworks die Fähigkeit als Schlüsselkonzept für die Analyse der Fähigkeiten einer Organisation zur Bereitstellung der gewünschten Funktionen enthalten. Ein bemerkenswerter Beitrag in diesem Bereich ist das NATO Architecture Framework (NAF), das als De-facto-Standard für Organisationen dienen soll, die in den Bereichen der NATO tätig sind. In diesem Beitrag werden die Möglichkeiten analysiert, die CDD-Konzepte auf NAF-Konzepte abzubilden, die für das Capability Design relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60048-2_3 911bf1a5fc3d70a741daace53f4d602c;de;;;7.1.;;;Elektronisch generierte Aufzeichnungen und die Geschichte des 20. Jahrhunderts Die elektronische Generierung von Dokumenten in modernen Büros wird das Wesen von Archiven und auch die Techniken der historischen Forschung verändern. Obwohl der Entwicklung von Forschungsmethoden für die Sozial- und Wirtschaftsgeschichte unter Verwendung computergestützter numerischer Daten beträchtliche Aufmerksamkeit gewidmet wurde, wurde den Auswirkungen maschinenlesbarer Textaufzeichnungen auf die Geschichtsschreibung fast keine Aufmerksamkeit geschenkt. In diesem Artikel werden die Vor- und Nachteile des Wechsels von Papierdokumenten zu elektronischen Dokumenten für den Historiker erörtert und eine Reihe von Ansätzen für die historische Forschung vorgeschlagen, die durch die neue Technologie ermöglicht werden.;-;-;-;https://link.springer.com/article/10.1007/BF01830300 89af4cbf5055a7b0ff3d40718586da63;de;;;7.1.;;;Änderungen der Stakeholder-Salienz in einem E-Government-Implementierungsprojekt In diesem Artikel diskutieren wir, auf welche Weise ein E-Government-Projekt erwartete und unerwartete Auswirkungen für die Agenturmitarbeiter und ihre Arbeitsaufgaben haben kann. Ziel dieses Artikels ist es, die Tatsache zu veranschaulichen, dass die E-Government-Implementierung neben dem Ziel, die Effizienz der Behörden und den Bürgernutzen zu steigern, auch die Bedeutung der beteiligten Akteure verändern kann. Wir tun dies, indem wir uns auf eine Interessengruppe konzentrieren, die zu Beginn des untersuchten Projekts zurückhaltend und zögerlich war, marginalisiert, passiv, leicht zu überzeugen und altmodisch war. Nach der E-Government-Implementierung hatte sich diese Gruppe an zufriedene, stolze, einflussreiche, aktive, leistungsstarke und moderne IT-Anwender gewandt. Der Fall zeigt, wie sich die Salienz von Stakeholdern im Laufe der Zeit in einem E-Government-Projekt verändern kann. Stakeholder-Einflussaspekte und IT-getriebene Change-Aspekte sind miteinander verflochten. Dies macht es für jedes E-Government-Projekt notwendig, sich mit dem Gedanken der Einbeziehung von Interessengruppen in die Entscheidungsfindung während der Entwicklungs- und Implementierungsphase zu befassen, aber auch anzuerkennen, dass E-Services dazu beitragen, die Wahrnehmung von Dingen und Menschen in diesen Phasen zu verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40358-3_20 0b78f30529506b1c2d9fa03e304a6659;de;;;7.1.;;;Serendipity: Integrierte Umgebungsunterstützung für Prozessmodellierung, Umsetzung und Arbeitskoordination Große kooperative Arbeitssysteme erfordern Arbeitskoordination, Kontextbewusstsein und Prozessmodellierung und Umsetzungsmechanismen, um effektiv zu sein. Die Unterstützung der Prozessmodellierung und Arbeitskoordination in solchen Systemen muss auch informelle Aspekte der Arbeit unterstützen, die schwer zu kodifizieren sind. Auch computergestützte kooperative Arbeitsmöglichkeiten (CSCW) wie die Kommunikation zwischen Personen und das kollaborative Bearbeiten müssen sowohl in die Prozessmodellierungswerkzeuge als auch in die Werkzeuge zur Arbeitsausführung gut integriert sein. Serendipity ist eine Umgebung, die visuelle Prozessmodellierungs- und Ereignisbehandlungssprachen auf hoher Ebene sowie verschiedene CSCW-Funktionen bereitstellt und die in eine Reihe von Tools zur Koordinierung der kooperativen Arbeit integriert werden kann. Dieses Papier beschreibt die visuellen Sprachen, die Supportumgebung, die Architektur und die Implementierung von Serendipity zusammen mit der Erfahrung mit der Umgebung und deren Integration in andere Umgebungen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008606308460 e3a8d0bdfa5f0f08bf3fdd67850647c5;de;;;7.1.;;;Optimales Eingangssignaldesign für eine dynamische Systemidentifikation zweiter Ordnung, abhängig von D-Effizienz-Einschränkungen Die Systemidentifikation erfolgt in der Praxis durch Störprozesse oder Anlagen im Betrieb. Aus diesem Grund wäre in vielen industriellen Anwendungen ein optimales Eingangssignal zur Systemidentifikation vorzuziehen. In diesem Fall wurde die Zielfunktion durch Maximierung der Fisher-Informationsmatrix-Determinante (D-Optimalität) in konventioneller Bolza-Form formuliert. Da wir solche Bedingungen des Identifizierungsexperiments festlegen können wir nur über die D-Suboptimalität sagen, wir quantifizieren die Pflanzentrajektorien mit dem D-Effizienz-Maß. Eine zusätzliche Einschränkung, die der D-Effizienz der Lösung auferlegt wird, sollte es ermöglichen, den am besten geeigneten Informationsinhalt von der Anlage zu erhalten, welcher Betriebspunkt auf die am wenigsten invasive Weise gestört wird. Ein einfaches Zahlenbeispiel, das die in der Arbeit vorgestellte Idee anschaulich demonstriert, wird aufgenommen und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_29 985469115b9fdc79022a23eb44f005a2;de;;;7.1.;;;Aufbauend auf einer jahrzehntelangen Forschung zu IT und Organisationen Am Ende dieses Jahrzehnts und am „offiziellen Beginn“ des neuen Jahrtausends sehen wir weiterhin die Technologisierung unserer sozialen Welten, des Arbeitsplatzes, des Privatlebens usw. In Organisationen, dem Schwerpunkt unserer Forschung, ist die IT allgegenwärtig geworden . Die Verbreitung von elektronischer Kommunikation, Zusammenarbeit, ERP, Supply Chain Management und Web-Technologien haben alle unsere grundlegenden Annahmen über Organisationen, Organisation und Arbeit in Frage gestellt. Während des Jahrzehnts der 1990er Jahre hat IFIP W.G. Als Gruppe kritisch orientierter Wissenschaftler hatten wir das Glück, uns in diesem letzten Jahrzehnt des Jahrtausends auf eine spannende und lohnende Forschungsreise zu begeben. In diesem Jahrzehnt haben wir uns immer wieder mit der Bedeutung der IT für den Unternehmensalltag beschäftigt, uns mit den zentralen theoretischen Fragen unserer Zeit beschäftigt und den Wissensstand dieser neuen Informationstechnologien weiterentwickelt. 1990 begannen wir mit der Konferenz über Informationssystemforschung: Zeitgenössische Ansätze und aufkommende Traditionen in Kopenhagen, Dänemark, das Jahrzehnt der Forschung und kritischen Debatte. In Kopenhagen haben wir darüber nachgedacht, welchen Weg unsere Arbeitsgruppe (8.2) gegangen ist und wie uns die Traditionen der Forschung und Praxis, die wir im letzten Jahrzehnt gepflegt hatten, in diesem Jahrzehnt dienen würden. Wir haben unsere Forschungsansätze und -methoden im Lichte einiger wichtiger Forschungsfragen untersucht, die sich abzeichnen. Im folgenden Jahr reagierten wir auf den Zustrom neuer Kommunikations- und kollaborativer Technologien in Organisationen und boten eine kritische Analyse dieser in unserer Konferenz über Collaborative Work, Social Communications and Information Systems, Hanasaari, Finnland (1991). In Hanasaari haben wir die Konzepte der Kommunikation und Zusammenarbeit, die den Technologien der Zeit zugrunde liegen, kritisch beleuchtet und einige ihrer Mängel aufgezeigt Kommunikations- und Kollaborationstechnologien, um ihre Unzulänglichkeiten zu überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35566-5_1 8b47b037096cb38e4f600dbe625fa429;de;;;7.1.;;;Geschäftsarchitektur: Ein neues Paradigma, um die Geschäftsstrategie mit der IKT zu verbinden In diesem Beitrag befassen wir uns mit dem Konzept der Unternehmensarchitektur. Wir erläutern das Konzept und diskutieren anhand einer Fallstudie dessen Relevanz, Funktionsweise, Beziehung zu Strategie und Geschäftsmodellen sowie Wert für eine Organisation. Außerdem besprechen wir kurz den Ansatz, mit dem die Geschäftsarchitektur erstellt wurde, wie sie auf der Geschäftsstrategie basiert und daraus abgeleitet wurde. Geschäftsarchitekturen tragen dazu bei, die Komplexität innerhalb einer Organisation zu verdeutlichen und bilden einen sinnvollen Ausgangspunkt, um spätere Funktions-, Informations-, Prozess- und Anwendungsarchitekturen zu entwickeln. Wir klären diese Zusammenhänge durch ein Architekturverknüpfungsmodell. Eine explizite Business-Architektur hilft auch, die Verantwortlichkeiten innerhalb einer Organisation zu strukturieren und Outsourcing-Aktivitäten zu gestalten, sowohl im Primärprozess als auch im Hinblick auf die ICT-Unterstützung. Geschäftsarchitekturen tragen zu einer angemessenen ICT-Governance bei, um die Ressourcen für kritische Geschäftsaktivitäten zu orchestrieren und die Entwicklung und Unterstützung für E-Business effizient zu managen.;-;-;-;https://link.springer.com/article/10.1007/s10796-006-7973-z 4a562cb2bb3086b168a44781bf651387;de;;;7.1.;;;Laufzeitmodellbasierter Ansatz für die Entwicklung von IoT-Anwendungen Das Internet der Dinge (IoT) stößt in vielen Anwendungsbereichen, die sich mit der Überwachung und Steuerung physikalischer Phänomene beschäftigen, auf großes Interesse. Die Anwendungsentwicklung ist jedoch immer noch eine der Haupthürden für eine breite Einführung der IoT-Technologie. Die Anwendungsentwicklung erfolgt auf niedriger Ebene, sehr nahe am Betriebssystem und erfordert, dass sich Programmierer auf Systemprobleme auf niedriger Ebene konzentrieren. Die zugrunde liegenden APIs können sehr kompliziert sein und die Menge der gesammelten Daten kann enorm sein. Dies kann als Entwickler sehr schwierig sein. In diesem Whitepaper stellen wir einen auf Laufzeitmodellen basierenden Ansatz für die Entwicklung von IoT-Anwendungen vor. Zunächst wird die Handhabbarkeit von Sensorgeräten als Laufzeitmodelle abstrahiert, die automatisch mit den entsprechenden Systemen verbunden werden. Zweitens wird ein kundenspezifisches Modell gemäß einem personalisierten Anwendungsszenario konstruiert und die Synchronisation zwischen dem kundenspezifischen Modell und den Laufzeitmodellen der Sensorvorrichtung durch Modelltransformation sichergestellt. Somit kann die gesamte Anwendungslogik durch Ausführen von Programmen auf dem angepassten Modell ausgeführt werden. Ein Experiment an einem realen Anwendungsszenario demonstriert die Machbarkeit, Effektivität und Vorteile des neuen Ansatzes für die Entwicklung von IoT-Anwendungen.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-4362-0 82d4a2465f09e1c0fbf7b3ce06774aa7;de;;;7.2.;;;Die Bedeutung von Vertrauen in der Computersicherheit Die Computersicherheitsgemeinschaft betrachtet Sicherheit traditionell als „harte“ Eigenschaft, die unter bestimmten vereinfachenden Annahmen modelliert und formal nachgewiesen werden kann. Herkömmliche Sicherheitstechnologien gehen davon aus, dass Computerbenutzer entweder bösartig sind, z. Hacker oder Spione, oder wohlwollend, kompetent und gut informiert über die Sicherheitsrichtlinien. In den letzten zwei Jahrzehnten hat sich die Computertechnik jedoch in allen Bereichen der modernen Gesellschaft verbreitet und die Verbreitung von Schadsoftware (Malware) wie Würmern, Viren und Botnets ist zu einer zunehmenden Bedrohung geworden. Diese Entwicklung weist darauf hin, dass einige der grundlegenden Annahmen, die den bestehenden Computersicherheitstechnologien zugrunde liegen, versagt haben und dass eine neue Sichtweise der Computersicherheit längst überfällig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43813-8_1 900968c358da088e0272632a5bdc4795;de;;;7.1.;;;Evaluation der Workflow-Management-Technologie zur Koordination von Telearbeit Telearbeit ist ein Anwendungsbereich, der noch ein großes Wachstumspotenzial besitzt. Die Flexibilität in den Dimensionen Zeit und Ort der Aufgabenerfüllung steht für eine innovative Arbeitsorganisationsform. Das Haupthindernis der Telearbeit ist jedoch ein zunehmender Aufwand für die Prozesskoordination und -überwachung. Ziel des COBIP-Projekts ist es daher, die Wettbewerbsfähigkeit der Unternehmen durch die Bereitstellung einer workflowbasierten Infrastruktur zu steigern, die in der Lage ist, notwendige Interaktions- und Kooperationsmethoden zu unterstützen und zu verbessern. Dieses Dokument zeigt die Ergebnisse des COBIP-Projekts in verschiedenen Anwendungsbereichen, d. h. Telearbeit innerhalb eines Medien- und Designunternehmens, im Karosseriebau eines Automobilherstellers und Telearbeit in der Systemintegration.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35529-0_14 988950d858c8a4d4fda07a101f7a3633;de;;;7.1.;;;Simulationsbasiertes Wissensmanagement im Flughafenbetrieb Das Erfassen und Bewahren von Wissen in jeder Organisation ist eine große Herausforderung. Dieser Vortrag beschreibt, wie diese Herausforderungen durch Simulations- und Modellierungstechniken für komplexe technische Systeme angegangen wurden. Anhand einer Reihe von Fallstudien zu Flughafenprozessen werden die Konzepte demonstriert. Darüber hinaus werden die zusätzlichen Vorteile diskutiert, die ein Simulationsmodell durch Online-Steuerung und Entscheidungsunterstützung bringen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34471-8_7 d4e2cd6866f862226035044652da9c88;de;;;7.1.;;;Design einer Industrie-SPS basierend auf dem ZigBee-Protokoll Nach Ansicht von Intelligent Industry schlägt dieses Papier ein Echtzeitsystem vor, das die Arbeitsparameter der speicherprogrammierbaren Steuerung (SPS) wie die Relaiszustände und die Reaktion auf anormale Zustände überwachen kann. Dieses System umfasst den ARM-Mikroprozessor, drahtlose RF-Transceiver-Module und eine SPS. Das drahtlose RF-Transceiver-Modul besitzt einen Mikrocontroller zum Erfassen von SPS-Parametern. Dann werden die erhaltenen Parameter von einem RF-Transceiver unter Verwendung des ZigBee-Protokolls an den ARM-Mikroprozessor gesendet. Der Mikroprozessor speichert die gesammelten Parameter und analysiert die empfangenen Daten. Wenn die Parameter nicht mit einem Standard übereinstimmen, informiert der Mikroprozessor den Benutzer durch einen Piepser. Sogar der Mikroprozessor kann die SPS bei Bedarf direkt stoppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_7 26fdeddaba8c9d268d59213b99c62489;de;;;7.1.;;;Ein interaktives Zielprogrammierungsverfahren für operative Wiederherstellungsprobleme Wir schlagen ein interaktives Goal Programming (GP) für operative Recovery-Probleme vor, die in verschiedenen Anwendungsbereichen vorkommen. Nach der Definition des Problems diskutieren wir seine Relevanz für Szenarien aus der Flugplanung, dem Supply Chain Management und dem Call Center-Betrieb. Anschließend konstruieren wir das GP-Verfahren für die Entscheidungsfindung bei der operativen Wiederherstellung und veranschaulichen die Mechanik des vorgeschlagenen Verfahrens durch zwei Beispiele: ein abstraktes Beispiel basierend auf einem minimalen Spannbaumproblem und ein praktischeres Beispiel für ein Produktionsinventarproblem.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020959218072 58d866cb38821fb8d3c8ee0357792085;de;;;7.1.;;;Verbesserungen der Fähigkeitsmodellierung durch Implementierung von Expertenwissen über organisatorische Veränderungen Moderne digitale Organisationen sind ständig neuen Chancen und Bedrohungen ausgesetzt, die sich aus den hochdynamischen Umgebungen, in denen sie tätig sind, ergeben. Aufgrund dieser Situation müssen sie sich ständig verändern und weiterentwickeln, um ihre Ziele zu erreichen oder ihr Überleben zu sichern durch Anpassung ihrer Fähigkeiten erreicht. Unternehmensmodellierung und Fähigkeitsmodellierung haben eine Vielzahl von Ansätzen zur Verfügung gestellt, um die Analyse und das Design von organisatorischen Fähigkeiten zu erleichtern. Es besteht jedoch Potenzial zur Verbesserung des Managements von Fähigkeitsänderungen. Diese Design Science-Forschung zielt darauf ab, Organisationen, die sich im Wandel befinden, methodische und instrumentelle Unterstützung zu bieten. Ein zuvor vorgestelltes Metamodell wird als Grundlage für eine Methode zur Unterstützung des Fähigkeitswandels dienen. Ziel dieser Studie ist es, Expertenwissen über organisatorische Veränderungen zu erforschen, um die erste Version des Metamodells zu bewerten und mögliche Schwächen zu identifizieren. Es wurden zehn halbstrukturierte Interviews durchgeführt, um die Perspektiven erfahrener Entscheidungsträger in Bezug auf den Fähigkeitswandel zu untersuchen. Aus der Analyse gingen drei Kategorien hervor, die reflektieren, wie Fähigkeitsänderungen beobachtet, entschieden und durchgeführt werden. Diese wurden als Input für die Überarbeitung der konzeptionellen Struktur des Fähigkeitsänderungs-Metamodells verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63479-7_12 e152aa4bec0a1a7eacf5d4018fb53c7e;de;;;7.1.;;;Präsentation und Validierung der Methode zur Ermittlung von Sicherheitsanforderungen aus Geschäftsprozessen In den letzten Jahren wurde die Geschäftsprozessmodellierung dahingehend ausgereift, das Organisationsverhalten von Unternehmen auszudrücken. Dies zeigt das Potenzial für eine frühzeitige Sicherheitsanalyse, um die Sicherheitsanforderungen von Unternehmen zu erfassen. Traditionell wird Sicherheit in Geschäftsprozessen entweder durch die grafische Darstellung von Sicherheitskonzepten oder durch die Durchsetzung von Sicherheitsbeschränkungen angesprochen. Bei solchen Sicherheitsansätzen fehlt jedoch die Ermittlung von Sicherheitsbedürfnissen und deren Umsetzung in Sicherheitsanforderungen für das zukünftige System. Dieses Papier schlägt eine Methode vor, um Sicherheitsziele aus Geschäftsprozessmodellen zu eruieren und in Sicherheitsanforderungen zu übersetzen. Dadurch trägt die Methode zu einer Ausrichtung von Geschäftsprozessen auf die Technologie bei, die die Ausführung von Geschäftsprozessen unterstützt. Die Anwendbarkeit des Ansatzes wird in wenigen Beispielen veranschaulicht und seine Gültigkeit wird in der vergleichenden Studie berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19270-3_2 0157a828b525b77b672aed23085c4079;de;;;7.2.;;;Erweitern von Preisvergleichsseiten um Datenschutzinformationen für Einzelhändler Im Internet sind Preisvergleichsportale zu wichtigen Anlaufstellen für Kunden geworden, die Waren online kaufen möchten. Diese Websites vergleichen die Preise aller Arten von Produkten, und einige von ihnen geben Informationen zu Versandkosten oder zum Ruf der Online-Shopping-Sites, die die Waren anbieten, die aus früheren Kundenerfahrungen gewonnen wurden. Derzeit gibt es für Kunden jedoch keine schnelle und einfache Möglichkeit, Datenschutzkriterien dieser Online-Shops zu vergleichen oder abzugleichen, ob ein Shop seine Datenschutzpräferenzen erfüllt. Stattdessen muss der Kunde jede Datenschutzerklärung lesen und verstehen, wenn er sich für datenschutzrelevante Eigenschaften des Shops interessiert. In diesem Beitrag wird eine Methode vorgestellt, um datenschutzrelevante Eigenschaften von Online-Shops zu vergleichen, sofern diese automatisiert bewertet werden können. Es zeigt, wie diese Funktionalität in die Ausgabe von Preisvergleichsseiten integriert werden kann, wenn Produkte und Händler für die Suche eines Kunden aufgelistet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31668-5_13 2c8e70801d9bd982b63a46365ace5aab;de;;;7.1.;;;Untersuchen von Schlüsselbegriffen für die Methodenanpassung Es ist allgemein bekannt, dass IS-Entwicklungsmethoden in realen Entwicklungsprojekten nicht wie vorgeschrieben eingesetzt werden. Das heißt, jede ISD-Methode in einem Entwicklungsprojekt unterliegt ihren Modifikationen, weil ihre Besonderheiten und auftretenden Situationen nicht in vorgegebener Weise angemessen verstanden werden können. Obwohl die Idee der Methodenmodifikation ausschließlich unter dem Thema situative Methodenentwicklung untersucht wurde, sind die zugrunde liegenden Begriffe (Situation, Kontext, Handlungsfähigkeit und Methodenfragment) für ihre theoretische Grundlage in der Literatur nicht explizit verankert. In diesem Beitrag artikulieren wir geeignete Erklärungen für diese Schlüsselbegriffe und induzieren eine Vermutung, die sogenannte Methodenanpassung, die sich auf einen Prozess oder eine Fähigkeit bezieht, in dem Agenten, die Absichten durch responsive Veränderungen in und dynamische Wechselbeziehungen zwischen Kontexten und Methodenfragmenten halten, eine situierte Fragment für eine bestimmte Projektsituation. Abschließend werden theoretische Implikationen der Methodenadaption diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73947-2_6 9747787c3cc69030ebf6be271e4fe278;de;;;7.1.;;;Gemeinsamkeit mal anders Kann die subjektive Replikation valides und wertvolles Wissen generieren? Eine Theorie der Multimediasystementwicklung (MSD), die mit einem Inhaltsanalyseverfahren generiert wurde, wird mit einem Grounded-Theory-Verfahren getestet. Die Theorie, dass innerhalb von MSD zwei verschiedene Gemeinschaften von Softwareingenieuren und Grafikdesignern existieren, wird bestätigt. Tatsächlich findet der Test mehr Unterschiede und weniger Gemeinsamkeiten. Dieses Ergebnis hat Auswirkungen auf die Entwicklung von MSD-Methodiken und auf die Aus- und Weiterbildung von MSD-Praktikern. Die Schlussfolgerung ist, dass subjektive Replikation lohnenswert ist, aber aufgrund von Problemen bei der Anwendung von Methoden in diesem relativ unerforschten Forschungsraum der Informationssysteme sorgfältig durchgeführt werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72804-9_8 2b6546d056747dd610977ffc174fb1b8;de;;;7.1.;;;Ein theoretischer Rahmen für die Prüfung der Entscheidung über die Unternehmensübernahme unter Einbeziehung von XBRL als Technologie für die kontinuierliche Offenlegung von Berichten Seit einiger Zeit befürworten Regulierungsbehörden auf der ganzen Welt einen moderneren Rechnungslegungsprozess, der zusätzliche Informationen (d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9633-2_4 a3e9a93d9b3a98f1a42e76b46c1817ff;de;;;7.1.;;;Erklären der organisationalen Wissenserzeugung mit einem Wissensreifungsmodell Soziale Medien stellen das Wissensmanagement vor Herausforderungen, da sie Gespräche, Vernetzung und Teilnahme an verteilteren, vielfältigeren und dynamischeren Wegen der Wissensentwicklung fördern und die Interessen immer wichtiger werden, die sie antreiben. Daher müssen wir die komplexen Beziehungen zwischen verschiedenen Wissensqualitäten verstehen, die in informellen und formalen Prozessen entwickelt werden, sowie um Fehlausrichtungen in Routinen, Werkzeugen und Infrastrukturen zu überwinden, die die Wissenserzeugung in Organisationen unterstützen. Dieser Beitrag trägt aus einer Reifeperspektive zur Erklärung der organisationalen Wissenserzeugung bei und stellt ein Modell der Wissensreifung vor, das auf der organisationalen Praxis basiert und mit qualitativen und quantitativen empirischen und gestalterischen Studien validiert wird. Die Ergebnisse beschreiben, wie sich die Eigenschaften von Wissen und Unterstützung durch die IT zwischen Phasen der Wissensreifung ändern. Unsere Ergebnisse bestätigen Theorien der organisationalen Wissensgenerierung in Bezug auf die Erweiterung des Spielraums von Einzelpersonen über Gemeinschaften bis hin zu Organisationen, die von einer interessengesteuerten Wissenserforschung in informellen Kontexten zu einer zielorientierten Wissensnutzung in formalen Kontexten wechseln. Die Reifungsperspektive trägt zu unserem Verständnis bei, dass die Wissensgenerierung in Unternehmen nicht einfach ein kontinuierlicher Prozess ist. Phasen, die die Wandlungsfähigkeit betonen, wechseln sich mit Phasen der Stabilität ab. Wissen entwickelt sich in Kontexten, die mehrfach zwischen der Öffnung für neues Wissen und der Filterung von relevantem Wissen sowie zwischen De- und Rekontextualisierung wechseln müssen.;-;-;-;https://link.springer.com/article/10.1057/kmrp.2013.56 d4b316e0040b5bb35494885d7ed36b0f;de;;;7.1.;;;Big Data als strategischer Enabler – Erkenntnisse aus mitteleuropäischen Unternehmen Big Data erhöht die zur Analyse zur Verfügung stehende Datenmenge, indem Volumen, Geschwindigkeit und Vielfalt deutlich erhöht werden. Big Data ist das Zusammentreffen technologischer Entwicklungen mit einer radikalen Transformation der Informationsflüsse. Über technologische Überlegungen hinaus existieren nur wenige, allgemeine Analysen der strategischen Auswirkungen von Big Data. Daher haben wir eine Studie konzipiert, die die strategischen Wirkungsfaktoren von Big Data analysiert. Die Studie basiert auf einer Befragung von 148 Antworten von Unternehmensspezialisten und -managern im Bereich Big Data, die aus mitteleuropäischen Unternehmen stammen. Zentrale Erkenntnisse sind, dass Leerlaufdaten einen negativen moderaten Effekt haben und die Art des Geschäftsprozesses einen positiven Einfluss auf die wahrgenommenen Vorteile von Big Data hat. Darüber hinaus wirken sich die wahrgenommenen Vorteile von Big Data auf die geplante und aktuelle Nutzung aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06695-0_5 e590f97eee4d74498bd2666c176966f7;de;;;7.1.;;;Ein multi-objektives Optimierungsmodell für das Design von Informationssystemen Um die Qualität von Informationssystemen zu verbessern, ist die Wiederverwendung von Komponenten sowohl in der Wissenschaft als auch in der Industrie weit verbreitet. In dieser Forschung konzentrieren wir uns auf die Entwicklung wiederverwendbarer Informationssysteme, bei denen die Praktiken von komponentenbasierten Softwaresystemen (CBSS) schnell gewachsen sind. Bei der CBSS-Entwicklung entwickelt sich das System unter Verwendung geeigneter Softwarekomponenten, die basierend auf den unterschiedlichen Anforderungen der Kunden ausgewählt werden. Allerdings haben bisher nur wenige Untersuchungen auf die Messung der Softwarequalität bezüglich der Interaktionen von Softwarekomponenten basierend auf der Kundenzufriedenheit mit den Optimierungsmodellen aufmerksam gemacht. In diesem Beitrag wird ein multizielles Optimierungsmodell basierend auf Softwarequalität, bestehend aus Funktionalität und Zuverlässigkeit, für die Auswahl von Softwarekomponenten im Informationssystemdesign vorgestellt. Zur Lösung des Optimierungsmodells wird ein Binary Particle Swarm Optimization (BPSO)-Algorithmus vorgeschlagen. Ein anschauliches Beispiel wird verwendet, um die Machbarkeit und Wirksamkeit unserer vorgeschlagenen Methode zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_43 ae18dcfee3bb57dcd1e76619f52539d3;de;;;7.1.;;;Typ Toyota Management Systems (MSTT) kleiner und mittlerer Unternehmen in der Maschinenbau- und Elektroindustrie Dieser Beitrag gibt einen Überblick und berücksichtigt die neuesten Aspekte einer Studie zum Thema Toyota Management Systems. In der Umfrage wurden KMU der Maschinen- und Elektroindustrie befragt. Zum einen wurde ein Fragebogen für eine Massenevaluation verwendet und zum anderen wurden Spezialisten für die spezifische Evaluation mündlich befragt. Das Papier zeigt die Methodik der Umfrage und einige der Highlights der Ergebnisse. Darüber hinaus werden einige Ansätze zur Bewältigung zukünftiger Herausforderungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_13 4db659ed0097f9aa691bf1cf75e7aeff;de;;;7.1.;;;Auf dem Weg zu einem GRID-basierten digitalen Bibliotheksverwaltungssystem Dieses Papier beschreibt einen ontologiebasierten Ansatz für den Entwurf eines digitalen Bibliotheksverwaltungssystems für wissenschaftliche und technische Zwecke und analysiert die Probleme bei der Implementierung eines digitalen Inhaltsverwaltungssystems auf einer GRID-Infrastruktur. Die Autoren schlagen ein Implementierungsmodell vor, das von den Diensten einer GRID-Middleware profitiert. Als Teil der Lösung werden zwei vertiefende Suchtechniken vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-79448-8_8 23fa99d1c733eee9128035959fd5d819;de;;;7.1.;;;Auf dem Weg zur Entwicklung groß angelegter Data Warehouse-Anwendungsframeworks Angesichts wachsender Datenmengen und tieferer Analyseanforderungen ist die aktuelle Entwicklung von Business Intelligence (BI) und Data Warehousing Systemen (DWHs) eine herausfordernde und komplizierte Aufgabe, die hauptsächlich in Ad-hoc-Integration und Data Reengineering besteht. Daraus ergibt sich ein zunehmender Bedarf an einem skalierbaren Anwendungsframework, mit dem sich unkompliziert und kostengünstig verschiedenste BI-Anwendungen implementieren und administrieren lassen. In diesem Zusammenhang stellt dieses Papier ein groß angelegtes Anwendungsframework für standardisierte BI-Anwendungen vor, das die Fähigkeit zur Definition und Konstruktion von Data-Warehouse-Prozessen, neue Datenanalysefunktionen sowie die Bereitstellungsanforderungen von multiskalierbaren Frontend-Anwendungen unterstützt. Der Kern des Frameworks besteht aus definierten Metadaten-Repositories mit vorgefertigten und funktionsspezifischen Informationsvorlagen sowie Anwendungsdefinitionen. Darüber hinaus basiert das Anwendungsframework auch auf Workflow-Mechanismen zur Entwicklung und Ausführung automatischer Datenverarbeitungsaufgaben. Daher ist das Framework in der Lage, Endbenutzern eine einheitliche Referenzarchitektur anzubieten, die verschiedene Aspekte des Entwicklungslebenszyklus umfasst und angepasst oder erweitert werden kann, um den anwendungsspezifischen BI-Engineering-Prozess besser zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28827-2_7 d6339ad34836ee6e04f0392e3aa26048;de;;;7.1.;;;Einsatz wertschätzender Nachfrage für eine erfolgreiche Prozessverbesserung Traditionell wurde die Verbesserung von Softwareprozessen (SPI) angegangen. aus problemorientierter Perspektive mit Fokus auf die Diagnose und Lösung von Problemen mit Methoden wie dem IDEAL-Modell und DMAIC Im Gegensatz dazu ist Appreciative Inquiry ein Ansatz, der sich auf das Beste in einer Organisation konzentriert, um dies für eine bessere Zukunft weiterzuentwickeln. Es ist daher interessant zu untersuchen, ob und wie Softwareorganisationen, die mit Problemlösungsansätzen vertraut sind, von der Anwendung von Appreciative Inquiry profitieren können. In diesem Beitrag stellen wir eine Aktionsforschungsstudie vor, die beim Telekommunikationsunternehmen Ericsson in Schweden durchgeführt wurde. Appreciative Inquiry wurde verwendet, um eine SPI-Initiative zu unterstützen, die einen neuen Prozess und ein neues Tool für das Anforderungs- und Testfallmanagement implementiert. Obwohl die SPI-Initiative als erfolgreich angesehen wurde, wurden wichtige Lehren in Bezug auf die Anwendung der wertschätzenden Untersuchung gezogen. Wir kommen zu dem Schluss, dass der Einsatz von Appreciative Inquiry die Abhängigkeit von anderen bekannten Schlüsselfaktoren für den SPI-Erfolg nicht beseitigt. Die Studie weist auch darauf hin, dass die Präferenz und Zufriedenheit von Personen, die mit problemorientierten Ansätzen vertraut sind, die Problemlösung zu bevorzugen, den Einsatz von wertschätzender Untersuchung behindern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72804-9_13 fb19493d161e099cc890ee0c69d7cda1;de;;;7.1.;;;Innovation im Performing Arts Management durch einen Product Lifecycle Management-Ansatz Die Kultur- und Kreativwirtschaft ist ein breiter Sektor mit unterschiedlichen Spezialisierungen und Anwendungsbereichen. Es bezieht sich auf die Schaffung und den Vertrieb von Dienstleistungen oder Produkten kultureller oder künstlerischer Art wie Spiele, bildende Kunst, Film, darstellende Kunst, Musik und Theater.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01614-2_39 8c4c1b688e2ea6755aab22e4d08f61d8;de;;;7.1.;;;Generierung natürlicher Sprache als Planung unter Unsicherheit für Sprachdialogsysteme Wir präsentieren und evaluieren ein neues Modell für die Natural Language Generation (NLG) in Spoken Dialogue Systems, basierend auf statistischer Planung, basierend auf verrauschtem Feedback aus dem aktuellen Generationskontext (z. B. einem Benutzer und einem Oberflächenrealisierer). Das Modell ist auf Turn-Ebene adaptiv und inkrementell und optimiert NLG-Aktionen in Bezug auf eine datengesteuerte Zielfunktion. Wir untersuchen seine Verwendung in einem Standard-NLG-Problem: Wie Informationen (in diesem Fall eine Reihe von Suchergebnissen) den Benutzern präsentiert werden, wenn man die komplexen Kompromisse zwischen Äußerungslänge, übertragener Informationsmenge und kognitiver Belastung berücksichtigt. Wir setzen diese Kompromisse in eine objektive Funktion, indem wir bestehende;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15573-4_6 3615a5c31e8cbab574b3fc9ae2e8863a;de;;;7.1.;;;OMNIS/Myriad auf dem Weg zu einem vollständigen Hypermedia-Informationssystem Das Advanced Information Retrieval System OMNIS wird vom Volltext-Datenbanksystem Myriad unterstützt und bietet Archivierungs-, Offenlegungs- und Suchfunktionen zu drastisch reduzierten Kosten. Die Benutzeroberfläche von OMNIS ist intuitiv gestaltet und im Vergleich zum Dexter Hypertext Reference Model lassen sich zwei wesentliche Unterschiede feststellen: (1) OMNIS/Myriad unterstützt keine beliebigen Hypermedia-Datentypen, sondern nur Dokumente bestehend aus Text und optional PostScript und/oder Bilder, und (2) OMNIS bietet eine leistungsstarke, benutzerfreundliche Volltext-Abfragesprache, die das Dexter-Modell nicht benötigt, und bietet auch eine viel komfortablere Abfrageschnittstelle als ein reines Hypermedia-System. In diesem Papier werden auch die OMNIS/Myriad-Fähigkeiten diskutiert, andere Hypermedia-Datentypen (d. h. Audiodaten und Bildsequenzen) zu integrieren und Verknüpfungen zwischen den gespeicherten Dokumenten bereitzustellen. Die Volltext-Abfragesprache ist ein beliebtes und mächtiges Werkzeug, und die Kombination des Hypertexts mit einer deklarativen Abfragesprache ermöglicht die Beibehaltung der Vorteile beider Paradigmen. Das Ergebnis ist ein vollwertiges Hypermedia-Informationssystem, das sowohl als elektronische Hypermedia-Bibliothek als auch als Basis für Tutoring-Systeme und kooperative Hypermedia-Systeme eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85220-6_20 4c9e9ec231496b5756931ac4aa23b7cf;de;;;7.1.;;;Asset & Liability Management: Regulatorische Richtlinien zur Zinsrisikokontrolle und deren Auswirkungen auf Finanzinstitute Die Ziele dieses Kapitels sind zweierlei: die Ansätze der Aufsichtsbehörden zum Problem der Messung und Überwachung der Zinsänderungsrisiken (IRR) von Finanzinstituten zu überprüfen und die Auswirkungen der Interventionen der Behörden auf die Finanzinstitute selbst darzustellen insbesondere auf die Einführung und Umsetzung wirksamer Asset-and-Liability-Techniken (ALM) durch diese Institute. Zu diesem Zweck werde ich das Umfeld beschreiben, in dem Finanzinstitute tätig sind, und insbesondere die Gründe für die verstärkte Aufmerksamkeit für IRR. Anschließend werde ich mich auf die verfolgten politischen Ziele, unternommenen Schritte und politischen Instrumente konzentrieren, die die Regulierungsbehörden in dieser Angelegenheit verwenden. Danach werde ich den derzeitigen Stand der Technik hinsichtlich behördlicher Eingriffe überprüfen. Schließlich werde ich die Hauptunterschiede ziehen und die Gemeinsamkeiten zwischen Behörden und Institutionen bei ihren Bemühungen um das IRR-Management hervorheben und dabei die Auswirkungen durch die Optik von ALM skizzieren und bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3007-4_3 8e46cb0c5b45bd0418d572e0b478bc44;de;;;7.1.;;;ENTSCHEIDUNGSFASSUNG IN SCHNELLER BEWERTUNG UND DIAGNOSE VON CBRN-AUSWIRKUNGEN AUF KÜSTENLAGUNEN Zahlreiche Beispiele für Reaktionspläne für Naturkatastrophen wie Überschwemmungen, Wirbelstürme, Brände usw. existieren in vielen Regionen der Welt, wie das National Incident Management System in den Vereinigten Staaten, das entwickelt wurde, damit Einsatzkräfte aus verschiedenen Rechtsordnungen und Disziplinen discipline zusammenarbeiten können, um besser auf Naturkatastrophen und Notfälle zu reagieren, und das Zentrum für Notfallvorsorge und -reaktion (CEPR) in Kanada (http://www.phac-aspc.gc.ca/cepr-cmiu/).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5528-7_2 7c936ec1c088a3ff03bb90c975307c3b;de;;;7.2.;;;Invariante Funktion der Mesh-Bewegungsskala und kollaboratives Lernen zur visuellen Erkennung Die visuelle Erkennung hat nach und nach in vielen Bereichen eine wichtige Rolle gespielt. Ein effektiver Merkmalsdeskriptor mit höherer Unterscheidung und höherer Beschreibbarkeit für die verschiedenen visuellen Erkennungsaufgaben ist eine Herausforderung. In diesem Artikel schlagen wir ein neuartiges Merkmal vor, das als invariante Merkmalsbeschreibung der Maschenbewegungsskala bezeichnet wird, um die Beschreibung verschiedener visueller Aufgaben zu erleichtern und Diskriminierung und Effizienz auszugleichen. Dann wird ein hierarchisches kollaboratives Merkmalslernmodell für multivisuelle Aufgaben in komplexen Szenen präsentiert, um die Erkennungsergebnisse zu erhalten. Vier große Datenbanken, FRGC, CASIA, BU-3DFE und 3D Online Action, werden in den Leistungsvergleich eingeführt und die experimentellen Ergebnisse zeigen eine bessere Leistung bei der Gesichtserkennung, Gesichtserkennung und Aktivitätserkennung basierend auf unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5969-6 d4843e99c6384c32831187a6c93baec2;de;;;7.2.;;;Integration verschiedener Patientenaktensysteme In diesem Kapitel wird die Integration zwischen den Gesundheitsaktensystemen und dem Patientenaktensystem erläutert. Das Kapitel hebt auch die Bedeutung eines patientenzentrierten Gesundheitsaktensystems hervor. Solche Systeme können Patienten in die Lage versetzen, an der Verbesserung der Qualität der Gesundheitsversorgung mitzuwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-8495-0_23 b1dd32f678469c3e7f0af07205fad5a1;de;;;7.2.;;;Ein verbessertes Matching von Ameisenkolonien durch diskrete Kurvenevolution In diesem Beitrag stellen wir eine verbesserte Ameisenkolonie-Optimierung (ACO) für die Konturanpassung vor, die zum Anpassen von 2D-Formen verwendet werden kann. Die Discrete Curve Evolution (DCE)-Technik wird verwendet, um die extrahierte Kontur zu vereinfachen. Um die beste Entsprechung zwischen Formen zu finden, wird der Übereinstimmungsprozess als quadratisches Zuordnungsproblem (QAP) formuliert und unter Verwendung von Ant Colony Optimization (ACO) gelöst. Die experimentellen Ergebnisse rechtfertigen, dass die Discrete Curve Evolution (DCE) besser abschneidet als die bisherige Constant Sampling (CS) Technik, die für das ACO-Matching ausgewählt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_24 e3df8f256dfacce8de67c21b45d83988;de;;;7.2.;;;Lehren aus Freiwilligenarbeit und freier Open-Source-Softwareentwicklung für die Zukunft der Arbeit In diesem Papier überprüfen wir die Forschung zu Freiwilligenorganisationen, um die wichtigsten Merkmale und Probleme von Freiwilligenarbeit und -organisationen zu identifizieren. Anschließend untersuchen wir am Beispiel von Free/Libre Open Source Software (FLOSS) Entwicklungsteams, wie diese Funktionen und Probleme in dieser Situation zutreffen und wie sie durch den Einsatz von Informations- und Kommunikationstechnologien (IKT) beeinflusst werden könnten. Wir schlagen vor, dass das Verständnis von Freiwilligenorganisationen die sich ändernde Natur aller bezahlten wie auch unbezahlten Wissensarbeit beleuchten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21364-9_14 97422b8990f34dd809b6c6f2c9f876b6;de;;;7.2.;;;LDA-basierte Ressourcenauswahl zur Diversifizierung der Ergebnisse in der Verbundsuche Die Ressourcenauswahl ist ein wichtiger Schritt in einer föderierten Suchumgebung, insbesondere für die Diversifizierung der Suchergebnisse. Die meisten früheren Arbeiten zur Ressourcenauswahl in der föderierten Suche betrachteten nur die Relevanz der Ressource für den Informationsbedarf, und nur sehr wenige betrachteten sowohl die Relevanz als auch die Diversifizierung der darin enthaltenen Informationen. In diesem Papier schlagen wir eine Methode vor, die das Latent Dirichlet Allocation (LDA)-Modell verwendet, um zugrunde liegende Themen in jeder Ressource zu entdecken, indem eine Reihe von Dokumenten daraus entnommen werden. Somit kann die Vektordarstellung jeder Ressource verwendet werden, um die Ähnlichkeit zwischen verschiedenen Ressourcen zu berechnen und deren Diversität zu bestimmen. Anhand einer Gruppe diversitätsbezogener Metriken stellen wir fest, dass die LDA-basierte Ressourcenauswahlmethode effektiver ist als andere hochmoderne Methoden in derselben Kategorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02934-0_14 715562b0f22bf3edaea1d21f75844b47;de;;;7.1.;;;Kernthemen der Entwicklung der Informationsinfrastruktur und Informationsunterstützung von Innovationsaktivitäten Wir betrachten einige Fragen der Entwicklung der nationalen Informationsinfrastruktur im Bereich Innovation, einschließlich eines nationalen Systems zur Bilanzierung der Ergebnisse wissenschaftlicher und technischer Aktivitäten (RSTA) und eines nationalen Forschungscomputernetzes der neuen Generation (NNGRCN). Der aktuelle Stand des nationalen wissenschaftlich-technischen Informationssystems und seine Ressourcen zur informationstechnischen Unterstützung von Innovationsprozessen werden analysiert. Im Rahmen der Weiterentwicklung der Gemeinschaft Unabhängiger Staaten (GUS) schlagen wir eine Konzeption der wissenschaftlich-technischen Unterstützung von Programmen und Projekten der NUS-Mitgliedstaaten im Bereich Innovation vor, die es ermöglicht, die bestehenden innovationsorientierten Informationsressourcen in ein gemeinsames verteiltes integriertes Informationssystem umzuwandeln sowie neue Informationsressourcen und Technologien zu schaffen.;-;-;-;https://link.springer.com/article/10.3103/S0147688208020019 e64015202c0877ff6282b0984500b989;de;;;7.1.;;;PIF Das Prozessaustauschformat Dieses Dokument beschreibt die Gründe und die Spezifikation des Process Interchange Format (PIF). PIF ist ein Austauschformat, das den automatischen Austausch von Prozessbeschreibungen zwischen einer Vielzahl von Prozesswerkzeugen wie Prozessmodellierern, Workflow-Software, Flussdiagrammwerkzeugen, Planern, Prozesssimulationssystemen und Prozess-Repositorys unterstützt. Diese Tools arbeiten zusammen, indem sie zwischen ihrem nativen Format und PIF übersetzen. Dann kann jedes System automatisch Prozessbeschreibungen mit jedem anderen System austauschen, ohne Übersetzer für jedes Paar solcher Systeme schreiben zu müssen. Dieses Dokument spezifiziert den PIF-CORE 1.2, d. h. den Kernsatz von Objekttypen (wie Aktivitäten, Agenten und Voraussetzungsbeziehungen), mit denen die Grundelemente jedes Prozesses beschrieben werden können. Das Dokument beschreibt auch einen Rahmen zum Erweitern des Kernsatzes von Objekttypen, um zusätzliche Informationen einzuschließen, die in bestimmten Anwendungen benötigt werden. Diese erweiterten Beschreibungen werden so ausgetauscht, dass die gemeinsamen Elemente von jedem PIF-Übersetzer und die zusätzlichen Elemente von jedem Übersetzer interpretierbar sind, der die Erweiterungen kennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03526-9_8 0d905e75051129b6e22903d2bd90f539;de;;;7.1.;;;Informationstechnologie in der ePartizipationsforschung: Eine Worthäufigkeitsanalyse Neuere Literatur- und Projektreviews deuten darauf hin, dass die Informationstechnologie in der eParticipation-Forschung nur unzureichend berücksichtigt wird. Diese Studie untersucht mithilfe von Textsuchabfragen das Vorkommen von 60 Technologiekategorien in einer bibliografischen Datenbank, die aus über tausend Forschungsartikeln besteht. Die Ergebnisse zeigen, dass sich die Forschung zur ePartizipation überwiegend auf Websites und Diskussionsforen als die wichtigsten untersuchten Technologien konzentriert hat. Viele andere Technologien, die in Übersichtsartikeln häufig als Teil der ePartizipation genannt werden, haben in der aktuellen Forschung relativ wenig Beachtung gefunden. In diesem Artikel werden Erkenntnisse vorgestellt, die bei der Erweiterung und Vertiefung der Technologiebehandlung in diesem Bereich hilfreich sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44914-1_7 b7aacdf75aa02cb6ed7e2d1530b5dc2b;de;;;7.1.;;;LRM: Ein lokales Bandressourcen-Managementsystem In einem herkömmlichen Best-Effort-Weiterleitungs-(BE)-Dienstnetzwerk (z. B. Internet) ist die Bandbreitenressource für Videostreaming nicht festgelegt und die Dienstleistung hängt stark von der restlichen lokalen Bandbreite ab. In diesem Dokument wird ein lokales Bandressourcenmanagementsystem (LRM) entwickelt, um die Bandbreite des lokalen Zugangsnetzes zu verwalten sowie einen Assured Forwarding (AF)-Dienst bereitzustellen. Testergebnisse zeigen, dass LRM nicht nur eine effektive Verwaltung der lokalen Bandressourcen bietet, sondern auch die QoS des Videostreamings erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_85 831fa8aaebf357d4822bddc8534a34f2;de;;;7.1.;;;Kompetenzsysteme für wissensbasierte Organisationen überdenken Bestehende Kompetenzsysteme basieren auf einem rationalistischen Kompetenzverständnis. Während diese Kompetenzsysteme in arbeitsplatzbasierten Organisationen funktionieren könnten, argumentieren wir, dass in dynamischeren Umgebungen, wie etwa in wissensbasierten Organisationen, die interessengeleiteten Aktionen, die die aufstrebenden Kompetenzen von morgen erfassen, unterschiedliche Arten von IT-Unterstützung erfordern. Das Hauptziel dieses Papiers ist es, die Möglichkeiten und Implikationen der Verwendung von interessenaktivierter Technologie als Design-Grundlage für Kompetenzsysteme herauszuarbeiten. Dieses Papier basiert auf einer Fallstudie zu einem implementierten interessenaktivierten Intranet-Recommender-Systemprototyp bei Volvo Information Technology AB in Göteborg, Schweden. Auf der Grundlage der Art und Weise, wie Organisationsmitglieder diesen Prototyp verwendeten, um Informationen zu finden, an denen sie interessiert waren, konnte unser Forschungsteam untersuchen, wie persönliches Interesse, das in Aktivitäten zur Informationssuche verkörpert wird, ein Mittel zur Identifizierung von Kompetenzen sein könnte. Aufbauend auf der Beziehung zwischen persönlichem Interesse und Kompetenz diskutieren wir das Design von Kompetenzsystemen und formulieren explizite Implikationen für die Führungspraxis in wissensbasierten Organisationen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000442 52abe02e1140be4620659f9baa5e57b8;de;;;7.1.;;;Ein Browser für die Wiederverwendung von Software Ein wichtiger Aspekt der Wiederverwendung von Software ist die Organisation von Sammlungen wiederverwendbarer Softwareartefakte. Die im Rahmen des ESPRIT-Projekts ITHACA entwickelte Software Information Base (SIB) stellt ein Verzeichnis für wiederverwendbare Software bereit, indem sie Informationen zu Softwareobjekten über den gesamten Softwarelebenszyklus speichert, nämlich Anforderungen, Design- und Implementierungsbeschreibungen sowie aggregierte Darstellungen vollständiger Systeme und Anwendungsdomänen. Der SIB hat eine attributierte Graphenstruktur. Die Auswahl von Artefakten aus dem SIB, entweder direkt oder durch andere Softwareentwicklungswerkzeuge, erfolgt mit einem spezialisierten Auswahlwerkzeug (ST). In diesem Beitrag stellen wir das Design und die Funktionalität des Selection Tools vor. Der Hauptsuchmodus, der vom Auswahlwerkzeug unterstützt wird, ist das Browsen. Es ist ein flexibler Navigationsprozess, der die Mechanismen der Wissensrepräsentation, die dem semantischen Netzwerk des SIB zugrunde liegen, voll ausnutzt und eine lokale Suche von kontrollierbarer Größe, direkten Zugriff auf bestimmte Bereiche oder Objekte im SIB, Filtermechanismen und Orientierungshilfen bietet. Die in der SIB gespeicherten und vom Auswahlwerkzeug angezeigten Informationen sind multimedial. Die vom SIB-ST-System angesprochenen Repräsentationsfragen sowie die Beziehung zwischen dem ST- und dem Hypertext-System werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035139 4785c28ab524b35e680211e44136402b;de;;;7.1.;;;Integration von Touristenpaketen und Touristenattraktionen für eine personalisierte Reiseplanung basierend auf Reisebeschränkungen In den letzten Jahren erhält die standortbezogene Forschung mit der Aufrüstung der mobilen Ortung und der Popularität von Smart Devices viel Aufmerksamkeit. Eines der beliebtesten Probleme ist das Problem der Reiseplanung. Obwohl viele verwandte wissenschaftliche oder technische Literatur vorgeschlagen wurde, konzentrierten sich die meisten von ihnen nur auf Empfehlungen oder Arrangements von Touristenattraktionen, die einigen Benutzeranforderungen entsprechen. Um die enormen touristischen Möglichkeiten zu nutzen, entwerfen immer mehr Reiseveranstalter touristische Pakete und bieten sie den Nutzern an. Im Allgemeinen haben Touristenpakete viele Vorteile wie einen günstigeren Ticketpreis und einen höheren Transportkomfort. Untersuchungen zur Reiseplanung, die Touristenpakete kombinieren, wurden jedoch in den vergangenen Studien nicht erwähnt. In dieser Studie präsentieren wir einen neuen Ansatz namens;-;-;-;https://link.springer.com/article/10.1007/s10707-016-0262-1 d19a7618f9fc31cd050cfef52558d029;de;;;7.1.;;;Erfolg und Misserfolg bei der Implementierung neuer Technologien noch einmal aufgegriffen: Einige Überlegungen zum Capella-Projekt Berichte über Erfolg und Misserfolg von IS-Implementierungsinitiativen sind reichlich vorhanden, aber die Verwendung solcher Labels ist zu oft unkritisch, abwertend und vereinfachend. Wir reflektieren ein zweijähriges Implementierungsprojekt mit Erfolgs- und Misserfolgselementen, um die Bedeutungen der Begriffe zu überdenken und genauer zu untersuchen und andere Schlüsseldimensionen des Innovationsprozesses zu berücksichtigen, wie zum Beispiel die zentrale Rolle der Organisation Kultur und Krisen entscheidend mitzugestalten.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8000-X_4 f8b0042e180d15f2a1dd0f1623925eab;de;;;7.2.;;;Layoutgesteuerte Top-Down-Salienzerkennung für Webseiten Web Webseiten sind ein wesentlicher Bestandteil von Internetinhalten und ein allgegenwärtiges Medium für die Informationskommunikation. Die Untersuchung der Verteilungseigenschaften der Augenfixierung für Webseiten kann dazu beitragen, die Qualität des Webseitendesigns zu verbessern. In diesem Artikel untersuchen wir das Web-Betrachtungsverhalten, das durch das Webseiten-Layout verursacht wird, und schlagen eine neuartige Methode der Webseiten-Salienz vor, die auf diesem Top-Down-Wissen basiert. Wir leiten eine Layout-Salienzkarte per Wahrscheinlichkeitsmodell als Top-Down-Wissen nach verschiedenen Layout-Stilen ab und integrieren sie in die von konventionellen Modellen berechnete Bottom-Up-Salienzkarte. Experimentelle Ergebnisse zeigen, dass mit der vorgeschlagenen layoutgesteuerten Top-Down-Salienz die Webseiten-Salienz-Erkennung für fast alle herkömmlichen Salienz-Modelle verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_43 e3ff0d78af933f728c45b35a0bbfba51;de;;;7.2.;;;Organisationskoordinationstheorie und ihre Anwendung in virtuellen Unternehmen Als eine der wichtigsten Theorien taucht Koordination in vielen Bereichen auf und wird zu einem bemerkenswerten Thema. Dieses Papier fasst den Rahmen der Organisationskoordinationstheorie zusammen, indem er die Bedeutung von Koordination verfeinert, und untersucht mit Unterstützung dieses Rahmens den Koordinationsmechanismus des virtuellen Unternehmens in zwei Schichten, der Strategieschicht und der Aufgabenschicht gemäß den Merkmalen Abhängigkeiten zwischen den Mitgliedsunternehmen. In der Strategieschicht wird die Vertrauensbeziehung im virtuellen Unternehmen aufgebaut, um die Kooperationsbeziehungen der Mitgliedsunternehmen zu koordinieren. Und in der Aufgabenschicht wird die Aufgabe reibungslos zerlegt und koordiniert, um sicherzustellen, dass das Ziel des virtuellen Unternehmens erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_32 2263786f15273f956ec88a23c1fb4fe0;de;;;7.2.;;;Entwicklung der Glaubenskultur-Ontologie und ihre Anwendung: Fallstudie der Subregion GreaterMekong In diesem Beitrag wird die Entwicklung einer Ontologie vorgestellt, die das Wissen der Glaubenskultur in der Greater Mekong Subregion (GMS) repräsentiert. Die Ontologie wurde sorgfältig entworfen, um die für das immaterielle und materielle Kulturerbe relevanten Konzepte und die Beziehungen zwischen ihnen zu spezifizieren. Die Wissensdomäne in dieser Arbeit konzentriert sich auf den kulturellen Kontext und die impliziten Attribute des GMS als erste Fallstudie. Um das Potenzial der entwickelten Ontologie weiter zu verdeutlichen, wurde eine semantische Suchanwendung implementiert und anschließend von Experten evaluiert. Bei den Evaluierungsprozessen wurden mehrere komplizierte Abfragen entworfen, um die Beziehungen zwischen den ontologischen Klassen vollständig auszunutzen, und die Ergebnisse wurden genau zurückgegeben. Die Evaluierung zeigte, dass die Ontologie in Bezug auf ihre hierarchische Struktur und die Beziehungen zwischen den Konzeptzwischenschichten gut definiert war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15615-6_22 f7952125cfeacdf4c9e8061aa2444477;de;;;7.2.;;;De-Wort-Klassifikationsalgorithmus basierend auf der elektrischen Leistung des Abrufs großer Datenbibliotheken Um die Leistung der Textklassifizierung und des Informationsabrufs in Big Data des Strombereichs zu verbessern, schlagen wir einen neuen Klassifikationsalgorithmus für chinesische Sprache vor - den De-Wort-Klassifizierungsalgorithmus. Dieser Algorithmus konzentriert sich auf die Schlüsselrolle, die das De-Wort in der modernen chinesischen Sprache spielt, und untersucht die chinesische Textklassifikationsmethode aus einem einzigartigen Blickwinkel. Außerdem entwirft es auf der Grundlage eines traditionellen gewichteten Algorithmus ein neues Relevanzgewichtungsmodell - De-TFIDF und erreicht eine höhere Korrelation beim Abruf von Textinformationen. Experimente zeigen, dass der De-Wort-Klassifizierungsalgorithmus die Effizienz der Textklassifizierung signifikant verbessert und die Informationsabrufleistung signifikant verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45402-2_85 2dae982794872bbafeff88a76ce432b6;de;;;7.2.;;;Statisches Beschneiden von Begriffen in invertierten Dateien Dieses Papier befasst sich mit dem Problem, sammlungsabhängige Stoppwörter zu identifizieren, um die Größe invertierter Dateien zu reduzieren. Wir stellen vier Methoden vor, um Stoppwörter automatisch zu erkennen, den Kompromiss zwischen Effizienz und Effektivität zu analysieren und mit einem früheren Pruning-Ansatz zu vergleichen. Die Experimente lassen uns schlussfolgern, dass das Beschneiden von Stoppwörtern in einigen Situationen mit anderen Techniken zur invertierten Dateireduktion konkurrieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_9 11730d46bb0668e6cdd577a56da8cbcd;de;;;7.1.;;;Die Nutzung der zufallsbedingten Fuzzy-Zielprogrammierung für die langfristige Landnutzungsplanung in landwirtschaftlichen Systemen Dieses Papier beschreibt, wie die Fuzzy Goal Programming (FGP) effizient zur Modellierung und Lösung von Landverteilungsproblemen mit Zufallsbeschränkungen für die optimale Produktion saisonaler Pflanzen in landwirtschaftlichen Systemen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19263-0_22 f5ac7fcc73d0e95921ed18c1ee0d629c;de;;;7.1.;;;Angemessene Technologie für Mensch und Organisation Dieses Papier stellt die Idee der „angemessenen Technologie“ vor und wendet sie auf einige der Entscheidungen an, die Organisationen bei der Gestaltung, Implementierung und Verwaltung von Informationstechnologie (IT) treffen. Sie hinterfragt, ob Unternehmen angemessene Entscheidungen über den Technologieumfang, die Zuordnung von Systemfunktionen zwischen Mensch und Maschine, die Gestaltung von Arbeitsplätzen und Rollen für den Menschen, die Gestaltung unterstützender Organisationsstrukturen und die Methoden bei der Gestaltung und Umsetzung treffen. Wenn in diesen Bereichen unangemessene Entscheidungen getroffen werden, können Moral-, Motivations- und Systemleistungsprobleme auftreten. Die Ziele des Papiers sind zu untersuchen, ob diese Ideen dazu beitragen können, Probleme bei der Implementierung neuer Technologien zu identifizieren und zu erklären, und zu argumentieren, dass Sozialwissenschaftler bisher relativ wenig erreicht haben, um Organisationen dabei zu helfen, angemessenere Entscheidungen in diesen Bereichen zu treffen. Der Beitrag macht eine Reihe von Vorschlägen zu neuen Technologien aus sozialwissenschaftlicher Perspektive, führt ein, was unter angemessener Technologie zu verstehen ist, verwendet die Fertigung als Beispiel für ein Umfeld, in dem neue Technologien implementiert werden, und beschreibt fünf wichtige Entscheidungsbereiche für Manager. Als Ergebnis wird eine neue Reihe von Vorschlägen gemacht, diesmal aus der Perspektive des General Managements und des Engineerings. Der Autor stützt sich auf Forschungs- und Entwicklungserfahrungen mit einer Reihe von Unternehmen sowie auf Arbeiten im Rahmen der ESPRIT- und Alvey-Programme.;-;-;-;https://link.springer.com/article/10.1057/jit.1988.29 601f250c3d7d6e9c2346b9ff4f8c1b8d;de;;;7.1.;;;Informationsflussmanagement als Eckpfeiler für die Optimierung von Geschäftsprozessen Der Zweck dieses Papiers besteht darin, die Bedeutung eines Informationsflussmanagements (IFM) hervorzuheben und einen Weg aufzuzeigen, wie IFM Geschäftsprozesse rationalisieren kann. Zunächst wird eine Definition relevanter Begriffe gegeben. Anschließend zeigt das Papier, wie IFM auf einen industriellen Fall angewendet werden kann, um die Geschäftsprozesse zu rationalisieren und zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_21 0b2e27f5544b1e1aad7f4fad44019789;de;;;7.1.;;;Wissensmanagement anwenden: Techniken zum Aufbau organisatorischer Erinnerungen In den letzten zwei Jahren habe ich Fallstudien von erfolgreich eingesetzten kommerziellen Wissensmanagementsystemen gesammelt, die fallbasiertes Denken (CBR) verwenden. Diese Fallstudien wurden in einem Buch zusammengefasst, das im November 2002 von Morgan Kaufmann veröffentlicht werden soll;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46119-1_2 45a7a9d27bd7abc96be94b5e0437a6bf;de;;;7.1.;;;Faktoren, die die Entscheidung für Crowdsourcing beeinflussen: Eine systematische Literaturrecherche Crowdsourcing zieht derzeit aufgrund seiner Wettbewerbsvorteile gegenüber traditionellen Arbeitsstrukturen hinsichtlich der Nutzung von Fähigkeiten und Arbeitskräften und insbesondere der Gewinnung von Know-how und Innovation große Aufmerksamkeit von Organisationen auf sich. Frühere Untersuchungen legen nahe, dass die Entscheidung für Crowdsourcing nicht einfach auf wahrgenommenen Vorteilen basieren kann, sondern mehrere Faktoren berücksichtigt werden sollten. Allerdings fehlt es noch an einer strukturierten Berücksichtigung und Integration der wichtigsten Entscheidungsfaktoren. Diese Forschung schließt die Lücke, indem sie eine systematische Literaturrecherche der Entscheidung für Crowdsourcing bereitstellt. Unsere Ergebnisse identifizieren neun Faktoren und sechzehn Subfaktoren, die diese Entscheidung beeinflussen. Diese Faktoren werden in einen Entscheidungsrahmen über Aufgaben, Personen, Management und Umweltfaktoren strukturiert. Basierend auf diesem Rahmen geben wir mehrere Empfehlungen für Manager, die die Crowdsourcing-Entscheidung treffen.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9578-x 033e0ff130ede431800f1d0cc62427fa;de;;;7.1.;;;Wissensmanagement-Fähigkeits-Framework Dieses Papier präsentiert ein Wissensmanagementfähigkeits-Framework basierend auf einer empirischen Fallstudie, die in einer CMM Level 5-Softwareprojektorganisation durchgeführt wurde. Das Papier diskutiert die Entwicklung der Wissensmanagement-(WM-)Initiative der Organisation von ihrem Anfangszustand zu einem organisatorischen Zustand, in dem die WM-Praktiken institutionalisiert und in die täglichen Aktivitäten und Arbeitsmethoden der Organisation eingebettet sind. Die WM-Initiative der Organisation wird durch die Entwicklung von zwei WM-Fähigkeiten analysiert, nämlich Infrastruktur und Prozesse, die während der Durchführung der Fallstudie eingehend untersucht wurden und die Grundlage für das WM-Fähigkeitsrahmen bilden. Der resultierende Rahmen hilft Organisationen, jedes Ungleichgewicht zu analysieren, das in ihrer WM-Initiative bestehen kann und angegangen werden muss. Dabei hilft das Framework Organisationen, Korrekturen vorzunehmen und das Gleichgewicht zwischen ihrer KM-Infrastruktur und ihren Prozessfähigkeiten wiederherzustellen, wodurch der Weg einer erfolgreichen KM-Implementierung zu einem Zustand der organisationalen KM-Fähigkeit verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09659-9_12 a0d87af257e1a67d18aef0cd04e1adb2;de;;;7.1.;;;Ein Expertensystem für die besten Managementpraktiken auf Baustellen Die Bauindustrie hat das Potenzial, unsere Umwelt erheblich zu beeinflussen. Der Einsatz von Best Management Practices (BMPs) auf Baustellen ist der effektivste Weg, um unsere Umwelt zu schützen und Umweltverschmutzung zu vermeiden. In den letzten Jahren wurden intelligente Systeme umfassend in verschiedenen Anwendungsbereichen einschließlich Umweltstudien eingesetzt. Als Hilfe zur Reduzierung der Umweltbelastung durch Bautätigkeiten wurde die Expertensystemsoftware -CSBMP- unter Verwendung von Microsoft Visual Basic entwickelt. CSBMP, das für BMPs auf Baustellen verwendet werden soll, wurde auf der Grundlage des Rechtsverfahrens entwickelt. CSBMP zielt in erster Linie darauf ab, ein Bildungs- und Unterstützungssystem für Umweltingenieure und Entscheidungsträger während der Bauaktivitäten bereitzustellen. Es zeigt Systemempfehlungen in Berichtsform an. Wenn der Einsatz von CSBMP in Baustellen-BMPs weit verbreitet ist, ist es sehr wahrscheinlich, dass es im Hinblick auf genauere und objektivere Entscheidungen bei Bauprojekten profitiert, die hauptsächlich auf die Reduzierung der Umweltbelastung ausgerichtet sind .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27337-7_9 225758631a411259f8e1545ebf43e386;de;;;7.1.;;;Entwicklung eines multidisziplinären Ansatzes des Concurrent Engineering Dieser Beitrag stellt eine industrielle Anwendung zur Implementierung von Concurrent Engineering in einem Schienenfahrzeughersteller in China vor. Um die Anwendung auf ein wissensbasiertes verteiltes kollaboratives Designsystem auszudehnen, werden einige theoretische Überlegungen und konzeptionelle Überlegungen zu einem menschenzentrierten Ansatz basierend auf Wissensinteraktionen zwischen Interessengruppen und Lernen skizziert. Zukünftige relevante Forschung zur Entwicklung eines multidisziplinären Designansatzes wird ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/11568421_23 3ae612dc12d73354785705c8a10b08fe;de;;;7.1.;;;Modell der Entscheidungsunterstützung im heterarchischen Systemmanagement des regionalen Bauclusters In diesem Beitrag wird die Notwendigkeit der Schaffung eines gemeinsamen Informationsraums eines regionalen Bauclusters begründet. Es wird gezeigt, dass der regionale Baucluster ein komplexes heterarchisches System ist. Die Heterogenität der Informationsumgebung, die dadurch verursacht wird, dass die Einheiten in einem Cluster des primären Produktionszweigs und der dazugehörigen Industrien vereint sind, erschwert die Schaffung eines gemeinsamen Informationsraums, der die Aktivitäten eines Clusters unterstützt. Die Funktions- und Informationssimulation des Systems wird zum Zweck der Bildung der integrierten Informations- und Kommunikationsumgebung des regionalen Bauclusters Astrachan ausgeführt. Die Notation IDEF0 wird für die Modellierung von Geschäftsprozessen verwendet. Die Informationsmodellierung wird in der Notation von DFD ausgeführt. Das Modell in der IDEF3-Notation und das SwimLane-Diagramm wurden zur Beschreibung der Prozesslogik und der vertikalen und horizontalen Verbindungen zwischen ihnen entwickelt. Die erstellten Modelle sind eine Grundlage für die Entwicklung des Bauclusterportals.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_23 8704a34f30ca0a1e851ed49538e2fb36;de;;;7.1.;;;Kooperative E-Organisationen für verteilte Bioinformatik-Experimente Kollaboration in großem Maßstab ist ein wesentlicher Erfolgsfaktor bei heutigen wissenschaftlichen Experimenten, die normalerweise eine Vielzahl digitaler Ressourcen umfassen, während kooperative Informationssysteme (CISs) eine praktikable Lösung für den Austausch verteilter Informationsquellen und -aktivitäten darstellen. Unter dieser Prämisse besteht das Ziel dieses Beitrags darin, ein Paradigma für die Modellierung wissenschaftlicher Experimente als verteilte Prozesse bereitzustellen, die eine Gruppe von Wissenschaftlern in einem Netzwerk kooperativer E-Knoten durchlaufen kann, die miteinander interagieren, um Dienstleistungen anzubieten oder anzufragen . Anhand einer Bioinformatik-Fallstudie wird erläutert, wie die Problemlösungsstrategie in Bezug auf ein wissenschaftliches Experiment durch einen Workflow einzelner kooperierender Aktivitäten ausgedrückt werden kann, deren Umsetzung in einer prototypischen servicebasierten wissenschaftlichen Umgebung erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88906-9_39 08d47f9a36feb20739a56575c02400d5;de;;;7.1.;;;Das Paradox von mehr Flexibilität in der Bildung: Bessere Steuerung von Bildungsaktivitäten als Voraussetzung für mehr Flexibilität Der Paradigmenwechsel hin zu kompetenzbasierter Bildung in den Niederlanden hat ein logisches Gegenstück: die Notwendigkeit mehr Flexibilität in den Lehrplänen. Schließlich wird in der kompetenzbasierten Bildung anerkannt, dass Lernen nicht nur an bestimmten Orten (Schule, Universität) stattfindet, sondern immer dann, wenn der Lernende mit einer Herausforderung konfrontiert wird. Diese Beobachtung führt zu der Notwendigkeit, die Lernergebnisse der formalen und informellen Bildung in einen Lehrplan zu integrieren. Dadurch wird der Bildungsprozess komplexer und muss besser strukturiert werden, um die individuellen Lernergebnisse zu kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15378-5_29 19fc6e774444f817de625a0dac156c0d;de;;;7.1.;;;SAMS in Hongkonger Schulen: Ein Benutzerakzeptanz-Audit In diesem Papier wird beschrieben, wie SAMS an Schulen in Hongkong implementiert wurde und wie hoch der Nutzungsgrad am Ende des fünfjährigen Projekts war. Anhand quantitativer und qualitativer Ergebnisse werden die Probleme bei der Implementierung von SAMW an Hongkonger Schulen diskutiert. Das Audit der Benutzerakzeptanz zeigt eine geringe Nutzung und Faktoren, die die Implementierung und Nutzung des Systems beeinflussen, werden berichtet. Die empirische Evidenz aus der Studie zeigt deutlich die Notwendigkeit eines kundenzentrierten Ansatzes sowohl im Entwurfs- als auch im Implementierungsprozess, um mit computergestützten Schulinformationssystemen (SIS) erfolgreich zu sein. Auch die Zukunft von SAMS wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-306-47006-6_10 9d5c585749fc071be41ffddd48d4d326;de;;;7.1.;;;Die Bedeutung von Metawissen für Umweltinformationssysteme Dieser Beitrag beschäftigt sich mit der Bedeutung von Metawissen als Schlüsselthema für neue und anspruchsvolle Anwendungen von Informationssystemen. Um dies greifbar zu machen, werden eine Reihe interessanter Anwendungen, insbesondere im Bereich der Umweltinformationssysteme, diskutiert. Im Hinblick auf diese Anwendungen werden Schwierigkeiten bei der Verbreitung von Informationen, aus der impliziten Nutzung von Wissen durch die Beteiligten und Schwierigkeiten bei der Umwandlung von Daten in Informationen angesprochen. Die hier gegebenen Einblicke bauen im Wesentlichen auf eine Reihe von Projekten und Workshops zum Thema auf, die am FAW in Ulm behandelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54414-3_30 3e914a584db9a65e022b4bca56fa5967;de;;;7.1.;;;Störungsmanagement-Optimierung für die Militärlogistik Um die Wettbewerbsfähigkeit langfristig zu sichern, bemühen sich Unternehmen um ein hohes Maß an Agilität, Flexibilität und Reaktionsfähigkeit. In vielen Domänen werden hierarchische SCs als dynamische Systeme betrachtet, die mit vielen Störungen umgehen. In diesem Papier behandeln wir eine bestimmte Art von Lieferkette: eine Crisis Management Supply Chain (CMSC). Die Versorgung in Friedenszeiten kann durch proaktive Logistikpläne und klassische Supply-Chain-Management-Techniken gesteuert werden, um die Verfügbarkeit des erforderlichen Bedarfs zu gewährleisten. Bei Störungen (Kriegszeiten, Naturkatastrophen…) steigt jedoch der Bedarf an Unterstützung dramatisch und Logistikpläne müssen schnell angepasst werden. Subjektive Variablen wie Risiko, Unsicherheit und Anfälligkeit werden in Verbindung mit objektiven Variablen wie Lagerbeständen, Lieferzeiten und finanziellen Verlusten verwendet, um bevorzugte Vorgehensweisen zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23960-1_8 fea38e2d439154a7242315e245f3e85a;de;;;7.1.;;;Neue kombinierte Soft-Computing-Technologien Fuzzy-Logik [161] wurde in vielen Bereichen erfolgreich angewendet, wie z. B. Steuerung industrieller Prozesse, Steuerung von Robotermanipulatoren, Steuerung von Servomotoren, komplexe Entscheidungsfindung, Diagnosesysteme und andere [10,93,94,98]. Bei Verwendung von Fuzzy-Logik werden Eingabedaten in Form von linguistischen Werten durch Zugehörigkeitsfunktionen dargestellt, die zum Definieren von Fuzzy-Sätzen scharfer Werte und ihrer entsprechenden Zugehörigkeitsgrade in Bezug auf diese Mengen verwendet werden. Viele Parameter von Systemen, die auf Fuzzy-Logik basieren, sollten mit Hilfe eines Experten definiert werden. Gleichzeitig werden jedoch die zugehörigen Parameterkonstruktionsprozesse nach der Methode von Versuch und Irrtum oder einigen heuristischen Algorithmen durchgeführt [143]. Darüber hinaus braucht ein Konstrukteur, der die Eigenschaften des Systems kennt, auch erste Regeln. Einige Forscher haben eine Reihe von Mechanismen vorgeschlagen, um Fuzzy-Regeln zu generieren, und Methoden zu ihrer Modifikation auf der Grundlage von Erfahrungen entwickelt [131,134,140,141,142]. Unter ihnen sind der selbstorganisierende Fuzzy-Regler zu unterscheiden, der Fuzzy-Regeln bilden und modifizieren kann [134,142], der Clustering-Algorithmus zur Fuzzy-Partitionierung des Eingangsdatenraums [140] und der Least-Square-Algorithmus zum Definieren einer Folge von Parametern [ 140,141], die verwendet werden können, um auf Fuzzy-Logik basierende Systeme zu konstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44429-9_3 de74ecfb4a26f3479f64f66ea03a7bdb;de;;;7.1.;;;Vom SCM zum Öko-Industriepark-Management: Modellierung der Symbiose des Öko-Industrieparks mit dem SCOR-Modell Aus betriebswirtschaftlicher Sicht werden sowohl auf überbetrieblicher als auch auf innerbetrieblicher Ebene Initiativen ergriffen, um das Konzept der nachhaltigen Entwicklung umzusetzen. Auf unternehmensübergreifender Ebene nutzt die Industrieökologie natürliche Ökosysteme als Analogien, um nachhaltige Industriesysteme wie Eco-Industrial Parks (EIPs) zu gestalten. Ähnlich einer Supply Chain (SC) ist eine EIP eine Gemeinschaft unabhängiger Unternehmen, die zusammenarbeiten, um Ressourcen (Materialien, Ressourcen und Informationen) effizient zu teilen. Wenn sich die SC-Kooperation jedoch auf die Produktherstellung konzentriert, beabsichtigt die EIP-Kooperation wirtschaftliche Vorteile, Verbesserungen der Umweltqualität und eine gerechte Verbesserung der Humanressourcen, die einzeln nicht erreichbar wären. In der umfangreichen und multidisziplinären Literatur, die sich mit EIP befasst, wird das Fehlen eines Rahmens zur Bewertung der Leistung und des Nutzens eines EIP wiederholt diskutiert. Nachdem Ähnlichkeiten zwischen SCs und EIPs festgestellt wurden, ist der Einsatz von Supply-Chain-Management-Tools zur Beschreibung von Synergien zwischen EIPs motiviert. Ein vom SCOR-Modell übernommenes Modell wird vorgeschlagen, um diese Symbiose abzubilden und wird in einer Fallstudie demonstriert. Auch wenn EIPs und SCs nicht die gleichen Ziele verfolgen, schließen wir mit der Relevanz der Verwendung des SCOR-Modells für das EIP-Management.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_54 fb269cea5d83359b7fba06114563ac57;de;;;7.1.;;;Ein Soft-Wissens-Modellierungsansatz für geografisch verteilte Finanzorganisationen Das Fondsmanagement ist eine wichtige Funktion für die meisten Unternehmen des Finanzsektors mit geografisch verteilten Aktivitäten. Das mit solchen Managemententscheidungen verbundene Risiko wirkt sich direkt auf die Kontinuität, Rentabilität und Reputation des Unternehmens aus. Dieses Papier stellt ein methodisches Werkzeug zur Wissensmodellierung vor, das als Entscheidungshilfemechanismus für geografisch verstreute Finanzunternehmen dienen kann;-;-;-;https://link.springer.com/article/10.1007/s00500-004-0401-8 7a11d0f4054f364687e469f9ce5f57f6;de;;;7.1.;;;Ein Referenzschema für Unternehmen zur Integration von modellbasiertem Knowledge Engineering und Unternehmensmodellierung enterprise In den letzten Jahren wurde die Nachfrage nach Business Process Modeling (BPM) in vielen verschiedenen Communities deutlich. Um einen einheitlichen Rahmen für unterschiedliche Anforderungen an die Unternehmensmodellierung bereitzustellen, definieren wir ein Unternehmensreferenzschema und zeigen, wie die Entwicklung wissensbasierter Systeme in ein solches Rahmenwerk integriert werden kann. Aus diesem Rahmen werden Schlussfolgerungen für die Werkzeugunterstützung gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0026779 8f608af3d278b1f4709e044b4986a926;de;;;7.1.;;;Plan- und Zielstrukturrekonstruktion: Eine automatisierte und inkrementelle Methode basierend auf der Beobachtung eines einzelnen Agenten Die Planrekonstruktion ist eine Aufgabe, die sich in der Planerkennung und dem Lernen durch die Praxis zeigt. Das Dokument stellt ein Verfahren zum Erstellen eines Zielgraphen vor, der eine rekonstruierte Planstruktur enthält, basierend auf der Analyse von Daten, die durch die Beobachtung eines Agenten bereitgestellt werden. Der Ansatz ist STRIPS-frei und verwendet nur wenig Wissen über eine Umgebung. Der Prozess ist automatisch, daher ist keine manuelle Anmerkung der Beobachtungen erforderlich. Das Papier enthält Details des entwickelten Algorithmus. In der experimentellen Studie wurden Eigenschaften eines Zielgraphen bewertet. Mögliche Anwendungsgebiete des Verfahrens werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33260-9_25 8aa9886101f57e0aa190c1e18b925b67;de;;;7.1.;;;Effektivität und Effizienz der Semantik Die Verarbeitung von Semantik, z. B. durch die Analyse von Ontologien, mit dem damit einhergehenden Aufwand für den Aufbau von Ontologien, wird immer mit kontinuierlichen Fortschritten bei Algorithmen und Kodierungen für Graphentheorie, Spracherkennung und Synthese konkurrieren müssen. Letztendlich wird sich die Technik in einer gegebenen Situation durchsetzen, die hinsichtlich Effektivität (Erfüllen einer erforderlichen Funktionalität, die mit anderen Mitteln nicht leicht zu erreichen ist) und/oder Effizienz (Bereitstellung der Funktionalität mit einem Minimum an Ressourcen) überlegen ist. Ausgehend von einem Hintergrund der Datenbanktechnologie gibt dieses Papier einige Beispiele für aktuelle Projekte, bei denen die Effizienz von Datenbank- und Webtechnologien mit der Effektivität von Techniken rund um Ontologien kombiniert wurde. Der Beitrag argumentiert weiter, dass man durch die Erweiterung des Konzepts der Datenbanksichten auf die Semantik die Möglichkeit erhält, sich systematisch mit Pragmatik auseinanderzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19797-0_3 26a072f5a1378a3286aa32eb13bf81e3;de;;;7.1.;;;System- und Anwendungsszenarien für Disaster Management-Prozesse, Fallstudie zum Niederschlag-Abfluss-Modell In Zukunft wird sich die Siliziumtechnologie nach dem Mooreschen Gesetz weiter reduzieren. Die Variabilität der Vorrichtung wird aufgrund eines Verlusts an Steuerbarkeit während der Siliziumchipherstellung zunehmen. Dann verringert sich auch die mittlere Zeit zwischen Ausfällen. Die aktuellen Methoden, die auf Fehlererkennung und Thread-Neuausführung (Rollback) basieren, können nicht ausreichen, wenn die Anzahl der Fehler zunimmt und einen bestimmten Schwellenwert erreicht. Dieses dynamische Szenario kann sehr negativ sein, wenn wir Programme in HPC-Systemen ausführen, bei denen eine korrekte, genaue und zeitlich begrenzte Lösung erwartet wird. Das Ziel dieses Papiers ist es, die Bedürfnisse und Einschränkungen verschiedener Anwendungen, die in Katastrophenmanagementprozessen untersucht werden, zu beschreiben und zu analysieren. Diese Anwendungen fallen hauptsächlich in die Domänen des High Performance Computing (HPC). Auch wenn diese Domäne Unterschiede in Bezug auf Rechenanforderungen, Systemformfaktor und Stromverbrauch aufweisen kann, weist sie dennoch einige Gemeinsamkeiten auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45237-0_30 22a965c6396decd085c6c414fbcea4c2;de;;;7.1.;;;Action Learning: Vorbereitung der Mitarbeiter auf das International Office der Zukunft Dieses Papier konzentriert sich auf einige organisatorische und soziale Aspekte des International Office of the Future (IOF). Insbesondere schlägt es ein Aktionslernmodell vor, das verwendet werden könnte, um Büroangestellte der gegenwärtigen Generation auf die dynamische, komplexe und turbulente IOF vorzubereiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35085-1_23 08525179b9ad956a2ccbf9165e3445e7;de;;;7.1.;;;The Living Requirements Space: Auf dem Weg zur kollaborativen Entwicklung von Anforderungen an zukünftige ERP-Systeme Unternehmen weltweit sind mit einem zunehmend volatilen Geschäftsumfeld konfrontiert. Dies führt zu häufigen Änderungen der Geschäftsanforderungen. Die in diesem Papier beschriebene Forschung befasst sich mit dem Softwareentwicklungsprozess für das unterstützende ERP-System, Standardsoftware, die im Allgemeinen über spezialisierte ERP-Softwareanbieter erhältlich ist. Wir argumentieren, dass der Zyklus von der Erfassung von Anforderungen bis zur tatsächlichen Umsetzung in die Software verkürzt und effizienter gestaltet werden muss. Wir schlagen den Living Requirements Space (LRS) vor, eine Webplattform zum verteilten Sammeln, Speichern und Diskutieren von Geschäftsanforderungen. Das Wissen über Geschäftsprozesse wird oft auf verschiedene Experten verteilt. Während die meisten bestehenden Tools für das Anforderungsmanagement lokalisiert und oft auf ein bestimmtes Projekt oder eine bestimmte Organisation beschränkt sind, besteht ein zunehmender Bedarf an verteilter heterogener Zusammenarbeit. Die vorgeschlagene Lösung vereint Aspekte aus Social Software sowie aus der klassischen Business Requirements Modeling.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14874-3_3 1994674fe8275e43de45f4a3761e932d;de;;;7.1.;;;Integration von Anforderungen an die Definition des Leistungsindikatorsystems und Implementierungsmethoden Das Thema Leistungsmessung und -management wird seit mehr als 25 Jahren untersucht, was zu mehr als 35 Methoden auf der ganzen Welt geführt hat, die entweder von Forschern oder pragmatischer von Praktikern entwickelt wurden, um Indikatoren zu definieren und umzusetzen. Die meisten von ihnen sind mehr auf die Definition und wenige auf die Implementierung ausgerichtet. Andere sind einfach eine Liste empfohlener PIs. Es wurden mehrere Studien durchgeführt, um einige dieser Methoden zu vergleichen und die Gründe für die fehlgeschlagenen Implementierungen von PI zu erklären. Das Ziel dieses Papiers ist es, in den Vergleich tiefer ins Detail zu gehen und ein zweites Mal einen generischen Rahmen zu definieren, der helfen könnte zu erkennen, was eine generische Methode zur Definition und Implementierung eines Leistungsindikatorsystems beinhalten sollte und welches Wissen sein muss in dieser Art von Methode enthalten, um effizienter zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_66 d071e1413cd244c8428323ecd59c974b;de;;;7.1.;;;Ein Datenvorbereitungs- und Migrations-Framework zur Implementierung modularer Produktstrukturen in PLM Dieser Beitrag berichtet über die Forschung zum komplexen Prozess der Implementierung modularer Produktstrukturen in einem Product Lifecycle Management (PLM)-System. Bei der Implementierung des Systems gibt es viele Herausforderungen. Eine große Herausforderung besteht darin, vorhandene Produktdaten zu organisieren bzw. abzubilden und in das neue PLM-System zu migrieren. Unternehmen verwenden häufig ein PLM-Tool zur Verwaltung von CAD-Dateien, Dokumenten und Zeichnungen, nutzen jedoch nicht das volle Potenzial des PLM-Systems, um die Entwicklungsaktivitäten modularer Produkte zu unterstützen. Produktdatenmanagement-Tools werden hauptsächlich für das Produkt-CAD-Datenmanagement und die Unterstützung von PLM-Systemen verwendet, indem ein Teil der betrieblichen Komplexität des modularen Produktdesigns automatisiert und verwaltet wird. Ziel dieser Forschung ist es, ein Datenmodell vorzuschlagen, mit dem modulare Produktstrukturen in einem PLM-System implementiert werden können, sowie ein Werkzeug, das die vorhandenen Daten formalisieren kann, um sie in das PLM-System zu migrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42250-9_19 f222be8846134a9c6c2330428b3bfe8a;de;;;7.1.;;;Die Rolle von IKT-basierten Informationssystemen beim Wissenstransfer in multinationalen Unternehmen Dieses Papier konzentriert sich auf das interne Netzwerk multinationaler Unternehmen (MNC) und zielt darauf ab, die Rolle von Informationssystemen (IS) basierend auf modernen Informations- und Kommunikationstechnologien (IKT) für den Wissenstransfer zwischen verschiedenen Werken des MNC zu untersuchen, ein Thema, das noch in der die Literatur. Um diesen Zusammenhang näher zu beleuchten, schlagen wir vor, im Kontext des MNC die Rolle des Werks im Wissensnetzwerk zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66923-6_22 ada586fe6fb87f10fa09ef848ed0786e;de;;;7.1.;;;"Die Modellkomponenten Paul war einer der erfolgreichsten Firmenpräsidenten der multinationalen Dieppe Corporation. Die Dieppe Corporation war ein Hersteller von Sondermaschinen für die Fertigung. Es hatte Pflanzen in vielen Teilen der Welt und jede wurde als ""Abteilung"" bezeichnet. Paul Upper war sein ganzes Berufsleben im Unternehmen. Nach seinem Abschluss an einer der besten technischen Hochschulen des Landes war er als Junior-Zeichner in das Unternehmen in England eingetreten. Im Laufe der Jahre war er von diesem Job zum Ingenieur aufgestiegen, dann zum Design Manager und General Manager. Vor etwa fünf Jahren wurde er dann zum Präsidenten der größten Maschinenbausparte des Unternehmens in Europa befördert.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4127-1_5 4cb3cc35473815beeacaad59a5d9cf46;de;;;7.1.;;;Die Workflow-fähige Lieferkette, die Fallstudie für Bauunternehmen im Bauwesen In diesem Beitrag werden aktuelle Forschungsergebnisse im Bereich Supply Chain Management vorgestellt. Damit wollen wir die Lücke zwischen der Geschäftsprozessmodellierung in der Lieferkette und der Geschäftsprozesskoordination durch innovative Workflow-Management-Tools schließen. In diesem Zusammenhang stellen wir das Supply Chain Operation Reference Model (SCOR) vor und veranschaulichen seine Anwendung in einer Fallstudie für Bauunternehmen. Das Bauunternehmen weist in der Regel eine verteilte Organisationsstruktur auf (strategisches Unternehmen, Baustellen, Lager, Zentrale usw.) und operiert in einem flüchtigen und variablen Umfeld, je nach Sammlung der laufenden Arbeiten. Ein häufiges Szenario ist der Bauprozess, der die Interaktion mit mehreren Lieferanten und die Koordination vieler kleinerer Firmen (Subunternehmer) beinhaltet, die normalerweise von einem Auftragnehmer koordiniert werden. Die Beziehung zu den Unternehmenslieferanten sowie zwischen Auftragnehmer und Unterauftragnehmer zeichnet sich durch ein klares Source-Make-Deliver- und Return-Muster aus, das Koordination und Interoperabilität entlang der unternehmensübergreifenden Prozesse erfordert. Die Prozessorientierung des SCOR-Modells erleichtert die Zerlegung von Geschäftsprozessen in der Lieferkette erheblich und fördert somit eine effektivere Prozessintegration entlang der Lieferkette. Der Beitrag schließt mit einem Vorschlag für neue Geschäftsprozessmanagement-Konzepte, die durch neuartige verteilte Workflow-Management-Tools unterstützt werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_60 d4d6a96ef8313ff7421a6b8cd00a2a73;de;;;7.1.;;;Potenzielle Beiträge der Managementwissenschaft zu Experteninformationssystemen in Schulen In diesem Beitrag behauptet der Autor, dass ein ausgereiftes Experteninformationssystem im Bildungsmanagement die Beiträge der Managementwissenschaft vollständig in das Informationssystem integrieren und für den Benutzer/Manager transparent sein muss. Nur durch eine solche vollständige Einbindung kann der Manager von ausgefeilten mathematischen Modellen bei der Analyse von Daten profitieren, ohne vorher in der Mathematik gut geschult oder sich der zu stellenden Fragen voll bewusst sein zu müssen. Die Verbindung von Managementwissenschaft und Expertensystemen kann es der Führungskraft also ermöglichen, sich auf die Probleme der Pädagogik zu konzentrieren, in dem Wissen, dass das Informationssystem „automatisch“ die Informationen bereitstellt, die sie für gute Entscheidungen benötigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35090-5_7 674e307f816ca85726b050c0a72999d7;de;;;7.1.;;;Gamification-Anwendung in verschiedenen Unternehmenssoftwaresystemen – Stand der Technik Die Studie zielt darauf ab, Gamification zusammen mit seinen Spielelementen, Techniken und Mechanismen zu untersuchen und wie sie bei der Implementierung von Geschäftssoftware und dem Betrieb im Unternehmensmanagement verwendet werden können. Die Forschung durchforstet die Literatur, um Gamification klar zu definieren und konkrete Anwendungen davon aufzuzeigen. Bei der Methodik der Studie wurde eine Fokusgruppe von Fachexperten für Unternehmenssoftwareanwendungen eingesetzt, die eine Brainstorming-Sitzung abhielten, um zu ermitteln, welche Gamification-Elemente aus der Literaturanalyse für die in der Studie untersuchten Unternehmensinformationssysteme angemessen und relevant sind: ERP (Enterprise Resource Planning ), CRM (Customer Relationship Management) und BI (Business Intelligence). Die Ergebnisse liefern zunächst Gamification-Elemente für die Implementierung und das Management von Business-Softwaresystemen sowie eine Erläuterung, wie die extrahierten Gamification-Elemente speziell für die Zwecke und Ziele der Business-Software genutzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4409-5_61 bf42ed833baa0f0f660cafc1c13ce086;de;;;7.1.;;;Ein kybernetischer Ansatz zur wissensbasierten Koordination dynamisch vernetzter Unternehmen Im Rahmen des European Research Framework wurden am ITV Denkendorf neue Konzepte, Methoden und IKT-Architekturen zur Kooperation und Koordination in mehrstufigen Wertschöpfungsketten entwickelt und angewendet. Ausgehend von einem kybernetischen Ansatz wurden Methoden des wissensorientierten Managements eingesetzt, die die kooperative Planung von Produktionsnetzwerkressourcen und deren Zuordnung zu dynamischen Geschäftsprozessen für vernetzte Organisationen unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8139-1_15 e997537c4fd4967b038d2aa5713ed66a;de;;;7.1.;;;Tiefenbegrenzte Behandlungsplanung und -planung für das elektronische Triage-System in MCI Zur Unterstützung von Rettungseinsätzen im Katastrophenfall wurden bisher Vitaldatensammlungen in drahtlosen Sensornetzen vorgeschlagen. In solchen Systemen können wir erwarten, die Überlebenswahrscheinlichkeit jedes Patienten auf der Grundlage von Vitaldaten in Echtzeit vorherzusagen. In diesem Artikel konzentrieren wir uns auf die präklinische Versorgung und schlagen eine Methode vor, um Behandlungspläne und Zeitpläne von Patienten zu bestimmen. Das vorgeschlagene Verfahren maximiert die Anzahl der erwarteten geretteten Patienten unter begrenzten medizinischen Ressourcen. Dieses Optimierungsproblem wird als Behandlungsplanung und -planung bezeichnet und ist NP-schwer. Daher schlagen wir einen heuristischen Algorithmus vor, der auf tiefenbegrenzter Suche basiert. Wir haben die vorgeschlagene Methode mit gierigen Methoden verglichen. Die Ergebnisse zeigen, dass die vorgeschlagene Methode in praktischer Zeit Lösungen ableiten kann und die durchschnittliche Anzahl der geretteten Patienten im Vergleich zu den gierigen Methoden um 10% höher ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37893-5_26 041051c25825644001c9ffa26da054f9;de;;;7.1.;;;Datenbankschemakonfiguration für eine Produktlinie von MPC-TOOLS Datenmodell, Planungsrestriktionen und Zielsetzungen im Zusammenhang mit der Fertigungsplanung und -steuerung (MPC) hängen stark vom jeweiligen Produktionsprozess und der jeweiligen Werkstatt ab. Aus unserer Sicht sind diese individuellen Eigenschaften der Grund dafür, dass Standardsoftware Entscheidungen in MPC nicht richtig unterstützt. In diesem Beitrag stellen wir eine Plattform vor, die einen Konfigurationsprozess ermöglicht, um aus bestehenden Softwarekomponenten kostengünstig individualisierte MPC-Software zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_8 3585820ffb3f843862ce9a2f70e8b595;de;;;7.2.;;;Bewertung der Koproduktion und der zukünftigen Beteiligung von Verbrauchern im Hinblick auf die gemeinsame Wertschöpfung und den geschäftlichen Nutzen: eine F-P-C-B-Modellperspektive Es wird davon ausgegangen, dass Koproduktion und aktive Beteiligung der Verbraucher die Aktivitäten zur gemeinsamen Wertschöpfung verbessert haben, die den geschäftlichen Nutzen eines Unternehmens sichern würden. Die verfügbare Marketingliteratur erklärt nicht explizit die Philosophie, die die Verbraucher motivieren würde, zur Wertsteigerung für Co-Creation-Aktivitäten beizutragen. In diesem Zusammenhang wurde versucht, die Faktoren zu identifizieren, die sich auf die Koproduktion und die Beteiligung der Verbraucher an der gemeinsamen Schaffung von Werten auswirken würden. Durch das Studium von Literatur und Theorien wie Theorie der Co-Creation, Theorie der Wertschöpfung, Informationsverarbeitungstheorie, Marketingtheorie und Erwartungswerttheorie wurde ein konzeptionelles Modell namens FPCB (Future Participation (F) - Co-production (P) - Co- Kreation (C) - Business Benefit (B)) wurde zusammen mit neun Hypothesen entwickelt. Die Daten stammten von 362 Befragten in Indien und das Modell wurde mit PLS-basierter Analyse getestet. Die Studie zeigt, dass es für die Unternehmen wichtig ist, von produktorientierten Aktivitäten zu kundenbezogenen Strategien zu wechseln. Es wurde auch festgestellt, dass Kunden zur Erzielung von mehr Rentabilität und besseren Geschäftsergebnissen in die Geschäftsaktivitäten einbezogen werden sollten, indem sie sich an der Mitgestaltung, der Ideengenerierung und anderen relevanten Aktivitäten der Unternehmen beteiligen. Darüber hinaus unterstreicht die Studie, dass der Wissensaustausch zwischen den Kunden und den Unternehmensbehörden bessere Geschäftswerte sicherstellt.;-;-;-;https://link.springer.com/article/10.1007/s10796-021-10104-0 16c61a7778642381e68bec48808c63fb;de;;;7.2.;;;Datensicherheitsprobleme in Cloud-Szenarien Die Menge der erzeugten, gespeicherten und verarbeiteten Daten hat in den letzten Jahren enorm zugenommen. Heutzutage sind Millionen von Geräten mit dem Internet verbunden und erzeugen eine riesige Menge an (persönlichen) Daten, die mithilfe skalierbarer, effizienter und zuverlässiger Computerinfrastrukturen gespeichert und verarbeitet werden müssen. Cloud-Computing-Technologie kann verwendet werden, um auf diese Bedürfnisse zu reagieren. Obwohl Cloud Computing Benutzern und Unternehmen viele Vorteile bringt, stellen Sicherheitsbedenken bezüglich der Cloud immer noch das größte Hindernis für ihre breite Akzeptanz dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26961-0_1 6d34b7ab7fc3cee612f3dc66ac2d5bed;de;;;7.2.;;;Methode zum Abrufen medizinischer Bilder basierend auf Relevanz-Feedback Die gegenwärtigen Bildabrufsysteme basieren fast auf Inhalten und stehen dem Hauptproblem der semantischen Lücke zwischen Merkmalen auf niedriger Ebene und Semantik auf hoher Ebene gegenüber. Daher wird die Relevanz-Feedback-Technologie verwendet, um dieses Problem zu lösen. In diesem Artikel schlagen wir ein medizinisches Bildabrufsystem vor, das auf einem Relevanz-Feedback-Framework basiert. Im Rahmen wird die Region of Interest (ROI) in der Vorverarbeitung als semantische Information medizinischer Bilder extrahiert, und dann wird der genetische Algorithmus für das ROI-Clustering entwickelt. Gemäß den Feedback-Informationen des Benutzers wird der im Multiple Instance Learning Framework vorgeschlagene Algorithmus mit unterschiedlicher Dichte verwendet, um die wahre Absicht des Benutzers zu erfassen und die medizinische Bildrelevanz effektiv zu realisieren. Experimentelle Ergebnisse zeigen, dass unser Algorithmus eine höhere Präzision und Recall-Rate hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35527-1_54 02ac7e796b1e58dd53e4642efec900ff;de;;;7.2.;;;Erfolg der Bereitstellung von E-Services durch die Regierung: Ist Zufriedenheit wichtig? Um den Erfolg von E-Government zu messen, ist eine fundierte Theorie wichtig, die Regierungen helfen kann, ihre Dienstleistungen zu verbessern und herauszufinden, wie effektiv öffentliche Gelder ausgegeben werden. Wir schlagen vor, die Zufriedenheit der Bürger als Maß für den Erfolg von E-Government zu verwenden und ihre Beziehungen zur E-Government-Dienstleistungsqualität zu untersuchen. Drei Hypothesen wurden formuliert, um das Modell zu testen. Zur empirischen Schätzung wurden die in dieser Studie verwendeten Daten aus Schweden erhoben. In Schweden wurde eine Online-Umfrage mit systematischer Stichprobenerhebung durchgeführt, 425 gültige Antworten gingen ein. Die Maße der einzelnen Variablen, die in diesem Artikel ausgewählt wurden, wurden hauptsächlich aus verwandten früheren Studien übernommen. Als Dimensionen der E-Service-Qualität wurden Effizienz, Datenschutz, Reaktionsfähigkeit und Webassistenz ausgewählt. Die tatsächliche Nutzung wurde anhand von drei Punkten gemessen: Nutzungshäufigkeit, Nutzungsvielfalt und Abhängigkeit. Konfirmatorische Faktorenanalysen wurden durchgeführt, um die Faktorstrukturen zu bestätigen. Die Analyse zeigt, dass 43% der Varianz zwischen den Faktoren der E-Service-Qualität und -Nutzung durch die Bürgerzufriedenheit erklärt werden. Wir haben festgestellt, dass die Qualität der elektronischen Dienste einen Zusammenhang mit der Zufriedenheit der Bürger hat, wenn man vier Dimensionen der Dienstqualität berücksichtigt. Es wurde festgestellt, dass Effizienz, Reaktionsfähigkeit und Web-Unterstützung bei der Bestimmung der Qualität von E-Services im Vergleich zum Datenschutz von größerer Bedeutung sind. Es wurde festgestellt, dass die Nutzung positiv und signifikant mit der Zufriedenheit der Bürger zusammenhängt. Die Ergebnisse sollen zum Verständnis der Schlüsselthemen beitragen, die die Bedürfnisse der Bürger und den Grad der Zufriedenheit mit den Steuerdienstleistungen beeinflussen, und zur Verbesserung des Dienstleistungserbringungsprozesses beitragen. Weitere Forschung wird vorgeschlagen, um andere Qualitätsdimensionen wie System- und Informationsqualität zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14799-9_18 51dabbd1039eba20e2d512a131b6d614;de;;;7.1.;;;Vorteile des Forschungsprototyps für intelligente geografische Informationssysteme Das Kapitel beschreibt einige Vorteile und Errungenschaften intelligenter Geoinformationssysteme, die erfolgreich im Forschungsprototyping und in der kommerziellen Systementwicklung eingesetzt wurden. Zu diesen Vorteilen gehören Verbesserungen eines allgemeinen szenariobasierten räumlichen Prozesssimulations-Frameworks, die Schaffung eines zweistufigen Simulationsnetzwerks basierend auf den neuesten Webtechnologien und die Integration des Systems in die populäre Programmiersprache Clojure, die auf die Verbesserung der Informationsverarbeitung abzielt. Implementierungsdetails und Bewegungs- und Transformationsalgorithmen der erweiterten räumlichen Objekte, die während der Simulation skizziert wurden, werden ebenfalls berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19766-6_4 0cce1b858672fa58972d70da7291bdb3;de;;;7.2.;;;Aufbau einer Hierarchie von Ereignissen und Themen für digitale Zeitungsbibliotheken In diesem Papier schlagen wir einen inkrementellen hierarchischen Clustering-Algorithmus für die Online-Ereigniserkennung vor. Dieser Algorithmus wird auf eine Reihe von Zeitungsartikeln angewendet, um die Struktur von Themen und Ereignissen zu entdecken, die sie beschreiben. Auf der ersten Ebene werden Artikel mit hoher zeitlich-semantischer Ähnlichkeit zu Ereignissen geclustert. In den nächsten Hierarchieebenen werden diese Ereignisse sukzessive geclustert, so dass zusammengesetzte Ereignisse und Themen entdeckt werden können. Die für die F1-Maßnahme und die Erkennungskosten erhaltenen Ergebnisse belegen die Gültigkeit unseres Algorithmus für Online-Ereigniserkennungsaufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36618-0_46 12580074a80cc98e6b7dff8c6a939509;de;;;7.2.;;;Automatische Themenerkennung mit einem inkrementellen Clustering-Algorithmus Derzeit sind die meisten Ansätze zur Themenerkennung nicht genau und effizient genug. In diesem Papier haben wir eine neue Topic Detection Methode (TPIC) vorgeschlagen, die auf einem inkrementellen Clustering-Algorithmus basiert. Es verwendet einen Selbstverfeinerungsprozess der diskriminativen Merkmalsidentifizierung und einen Algorithmus zur Neugewichtung von Begriffen, um die gegebenen Dokumente, die dasselbe Thema behandeln, genau zu gruppieren. Um effizient zu sein, wird die „alternde“ Natur von Themen genutzt, um Geschichten auszusortieren. Um die wahre Anzahl von Themen automatisch zu erkennen, wird das Bayessche Informationskriterium (BIC) verwendet, um die wahre Anzahl von Themen zu schätzen. Experimentelle Ergebnisse zu den Datensätzen des Linguistic Data Consortium (LDC) TDT4 zeigen, dass die vorgeschlagene Methode sowohl die Effizienz als auch die Genauigkeit im Vergleich zu anderen Methoden verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16515-3_43 4510e2025ea2a4e3ede778f45f654e58;de;;;7.2.;;;Ontologiebasierter rechnergestützter intelligenter Multi-Agent und seine Anwendung auf die CMMI-Bewertung Diese Studie präsentiert ein ontologiebasiertes computergestütztes intelligentes Multi-Agenten-System für die Bewertung der Capability Maturity Model Integration (CMMI). Ein Ontologiemodell wird entwickelt, um das CMMI-Domänenwissen darzustellen, das vom rechnergestützten intelligenten Multiagenten übernommen wird. Die CMMI-Ontologie wird von Domänenexperten vordefiniert und vom Ontologie-Erzeugungssystem erstellt. Der rechnerintelligente Multiagent umfasst einen Agenten für die Verarbeitung natürlicher Sprache, einen ontologischen Argumentationsagenten und einen Zusammenfassungsagenten. Der Multiagent bearbeitet die Evaluationsberichte des Natural Language Processing Agent, leitet den Begriff Relation Strength zwischen Ontologie und Evaluationsbericht ab und fasst dann die Hauptsätze des Evaluationsberichts zusammen. Die zusammenfassenden Berichte werden währenddessen an den Domänenexperten zurückgesendet, wodurch der Domänenexperte die CMMI-Ontologie weiter anpassen kann. Experimentelle Ergebnisse zeigen, dass der ontologiebasierte computergestützte intelligente Multiagent die Bewertungsberichte für die CMMI-Bewertung effektiv zusammenfassen kann.;-;-;-;https://link.springer.com/article/10.1007/s10489-007-0071-1 ef03d1f208621ad2f10de726a12dc898;de;;;7.2.;;;TextVis: Eine integrierte visuelle Umgebung für Text Mining TextVis ist ein visuelles Data-Mining-System für Dokumentensammlungen. Eine solche Sammlung stellt eine Anwendungsdomäne dar, und das Hauptziel des Systems besteht darin, Muster abzuleiten, die Wissen über diese Domäne liefern. Darüber hinaus können die abgeleiteten Muster verwendet werden, um die Sammlung zu durchsuchen. TextVis verfolgt einen Multi-Strategie-Ansatz für das Text Mining und ermöglicht die Definition komplexer Analyseschemata aus Basiskomponenten, die vom System bereitgestellt werden. Ein Analyseschema wird erstellt, indem Funktionssymbole von einer Werkzeugpalette auf die Arbeitsfläche gezogen und entsprechend dem gewünschten Informationsfluss verbunden werden. Das System bietet eine große Sammlung grundlegender Analysewerkzeuge, einschließlich: häufige Sets, Assoziationen, Konzeptverteilungen und Konzeptkorrelationen. Die entdeckten Muster werden in einer visuellen Schnittstelle dargestellt, die es dem Benutzer ermöglicht, mit den Ergebnissen zu arbeiten und auf die zugehörigen Dokumente zuzugreifen. TextVis ist ein komplettes Text-Mining-System, das Agent-Technologie verwendet, um auf verschiedene Online-Informationsquellen zuzugreifen, Tools zur Textvorverarbeitung, um relevante Informationen aus den Dokumenten zu extrahieren, eine Vielzahl von Data-Mining-Algorithmen und eine Reihe visueller Browser zum Anzeigen der Ergebnisse. Dieses Papier gibt einen Überblick über das TextVis-System. Wir beschreiben die Architektur des Systems, die verschiedenen Tools und diskutieren die Vorteile unserer visuellen Umgebung für das Mining großer Dokumentensammlungen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0094805 caa1508cf414c3a64e60278ced7ad8b9;de;;;7.1.;;;Produkt- und Formdarstellung für Virtual Prototyping Statt ein spannender Schritt in Richtung einer schnelleren Produktentwicklung zu sein, könnte Virtual Prototyping zu einem neuen Begriff werden, um die bestehenden Computerwerkzeuge abzudecken, die unter den Begriffen CAD, CAE, CAx zusammengefasst sind. Die Computertechnologie, die eine realistische „Handhabung“ und eine verteilte Designberatung ermöglicht, ist nun nachweisbar. Die effektive Verwaltung und Verteilung der zu verarbeitenden Informationen und damit die Verwendung der Ergebnisse könnten jedoch durch die vielen Ad-hoc-Datenkonvertierungen eingeschränkt bleiben, die aufgrund unserer derzeitigen Unfähigkeit, diese Informationen für die gemeinsame Nutzung und Wiederverwendung am effektivsten darzustellen, erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34904-6_6 1ff1cd932776c719ffdc3d6b043a14dc;de;;;7.2.;;;Online-Rückkaufabsicht verstehen: Theorie des sozialen Austauschs und Einkaufsgewohnheiten Die Kundenbindung spielt eine Schlüsselrolle für den Erfolg des Online-Shoppings. Es wurde jedoch wenig beachtet, wie das Einkaufsverhalten von Online-Kunden die Beziehung zwischen ihrer Bewertung von Online-Diensten und der Wiederkaufabsicht moderiert. Um diese Lücke zu schließen, stützt sich diese Studie sowohl auf die Theorie des sozialen Austauschs als auch auf die IS-Gebrauchstheorie, um ein Modell vorzuschlagen. Die Theorie des sozialen Austauschs wird als emotionale Bewertung (d. h. Zufriedenheit mit der Ergebnisqualität, Zufriedenheit mit der Prozessqualität) und rationale Bewertung (d. h. Vertrauen, Lernen) charakterisiert. Wir betrachten den Online-Rückkauf als Phänomene der IS-Nutzung nach der Einführung, die die Überzeugungen, Wahrnehmungen und Absichten der Benutzer beinhalten. Das vorgeschlagene Modell und die Hypothesen werden durch die empirischen Daten von 469 Online-Kunden gestützt. Unsere Ergebnisse zeigen, dass die Einkaufsgewohnheiten den Einfluss der emotionalen Bewertung auf den Fortbestand erhöhen, während die Gewohnheit den Einfluss der rationalen Bewertung auf die Fortführungsabsicht schwächt. Die Integration von sozialer Austauschtheorie und IS-Nutzung (Kontinuität) unterscheidet unsere Studie von anderen, die diese Theorien primär unterschiedlich betrachtet haben.;-;-;-;https://link.springer.com/article/10.1007/s10257-015-0272-9 acdb85a0e158564fbb8352fe437e2b21;de;;;7.1.;;;Eine Studie zur Neugestaltung von IT-Organisationen mit IT-Governance: Fokus auf K Public Corporation in Korea In dieser Studie wurden die Methoden und Verfahren zur Neugestaltung der IT-Organisation mit besonderem Fokus auf K Körperschaften des öffentlichen Rechts untersucht. Zur Neugestaltung der IT-Organisation in der K Körperschaft des öffentlichen Rechts wurde eine Stellenanalyse durchgeführt. Außerdem wurde eine Neugestaltung der Aufgaben durchgeführt und die IT-Organisation sowie das Personal bewertet. (1) In der Aufgabenanalyse wurden Kernaktivitäten identifiziert und 96 Standardaufgaben gezogen. (2) IT-Support, IT-Bereitstellung und IT-Betriebsteams waren das Ziel der Neugestaltung der Organisation. Die Teams von Bukyoung und Jeju wurden ebenfalls getrennt. (3) Die bisherige Arbeitsorganisation wurde umstrukturiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22333-4_56 94e76c96ce2be0f5cfb7d786f2b8d781;de;;;7.1.;;;Virtuelle Manipulation: Ein interaktives visuelles Design auf dem Bildschirm für das naturwissenschaftliche Lernen Interaktivität in einer E-Learning-Umgebung ist ein innovativer Ansatz im Lehr-Lernen. Die überwiegend theoretische Begründung interaktiver Lernumgebungen wurde auf der Grundlage des Prozesses visueller und auditiver Informationen im Gedächtnissystem diskutiert, wobei die ergebnisorientierte Perspektive in dem Sinne betont wurde, dass sie der Computerreaktion auf die Lerneraktionen statt auf die Lernaktivität und das Engagement des Lerners Bedeutung beimaßen bei der Computerprogrammierung. Allerdings wird Interaktivität per Definition als „Handeln“ beschrieben. Unter diesem Gesichtspunkt versucht die vorliegende Forschung, die Effektivität des Enactments durch Manipulation virtueller Merkmale in der interaktiven Visualisierung im Vergleich zu visueller Animation zu untersuchen. Um die Wirksamkeit verschiedener Sehstörungen zu untersuchen, haben Forscher zwei verschiedene Arten von Unterrichtsmodulen entwickelt (interaktive virtuelle Manipulation und animierte visuelle). Insgesamt 360 Studenten wurden ausgewählt, um die Studie mit verschiedenen Matching-Kriterien durchzuführen. MANOVA wird durchgeführt, um den Gruppenunterschied in unterschiedlichen Bedingungen herauszufinden. Das Ergebnis zeigte einen bedeutsamen Mittelwertunterschied in verschiedenen Zuständen, d. h. in der virtuellen Manipulationsbedingung (Ausführung einer Aktion), bei der die Schüler virtuell im Bildschirmobjekt besser abschneiden als die Animation (beobachtete Aktion) in Bezug auf verschiedene Lernergebnisse. Aus mehreren theoretischen Schwerpunkten wird das Ergebnis kritisch diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2752-6_29 965b9ae891c6b042b92cb5e9053a3166;de;;;7.1.;;;Ein Framework für die Kontrolle auf Metaebene in Multiagentensystemen Anspruchsvolle Agenten, die in offenen Umgebungen arbeiten, müssen Entscheidungen treffen, die die Nutzung ihrer begrenzten Ressourcen effizient zwischen dynamischen deliberativen Aktionen und Domänenaktionen abwägen. Dies ist das Steuerungsproblem auf Metaebene für Agenten, die in ressourcenbegrenzten Umgebungen mit mehreren Agenten arbeiten. Kontrollaktivitäten beinhalten Entscheidungen darüber, wann aufgerufen werden soll und wie viel Aufwand in die Planung und Koordination von Domänenaktivitäten zu investieren ist. Der Fokus dieses Papiers liegt auf der Frage, wie effektive Kontrollentscheidungen auf Metaebene getroffen werden können. Wir zeigen, dass eine Steuerung auf Metaebene mit begrenztem Rechenaufwand es komplexen Agenten ermöglicht, Probleme effizienter zu lösen als aktuelle Ansätze in dynamischen offenen Umgebungen mit mehreren Agenten. Der hier vorgestellte Steuerungsansatz auf Metaebene basiert auf der entscheidungstheoretischen Verwendung einer abstrakten Darstellung des Agentenzustands. Diese Abstraktion erfasst prägnant kritische Informationen, die für die Entscheidungsfindung notwendig sind, während die Kosten der Steuerung auf der Metaebene begrenzt werden, und ist für die Verwendung beim automatischen Erlernen der Steuerungsrichtlinien auf der Metaebene geeignet.;-;-;-;https://link.springer.com/article/10.1007/s10458-006-9008-z c316f6f94f8435ec26960ad2a09430d4;de;;;7.1.;;;Ein konzeptioneller Rahmen für die Gestaltung intelligenter Lernumgebungen Der Beitrag beschäftigt sich mit der Gestaltung von Smart Learning Environments (SLEs). Darüber hinaus geht es um die Verbindung zwischen SLEs und dem Internet der Dinge. Mit der Frage, wie ein interdisziplinärer Ansatz gemeinsam mit den Disziplinen Bildung, Informatik und Architektur zur Gestaltung von SLEs beitragen kann, wendet die Studie 2016 erhobene Daten empirisch an. Die empirische Forschung wurde durch die Konsolidierung der Erkenntnisse aus transdisziplinären Literaturanalysen initiiert in einem hypothetischen Modell zum Entwerfen von SLEs. Dieses Modell bündelte Erfolgsfaktoren aus unterschiedlichen Einflussbereichen und diente als Instrument der empirischen Forschung. Zur Ermöglichung einer Modellvalidierung im Rahmen von 7 Experteninterviews, 7 Fragebögen sowie einem Workshop mit Trainingsexperten wurde eine Triangulation verwendet. Aus der Datenanalyse resultierte die Entwicklung eines ganzheitlichen, sozio-technischen Rahmens.;-;-;-;https://link.springer.com/article/10.1186/s40561-018-0076-8 c039590a4a551c3f1db0f4be6effa409;de;;;7.1.;;;Mess- und Regelherausforderungen in der Das Ziel dieses Papiers ist es, mögliche Messindikatoren zur Überwachung der Leistung innerhalb eines Mentoring-Beziehungssystems zu identifizieren und zu beschreiben. Wir schlagen vor, zu untersuchen, welche Faktoren eine angemessene Bewertung von Mentoring ermöglichen können, das als eine innovative und spezifische Technik zur Unterstützung der Personalpolitik in jeder Organisation anerkannt ist. Wir analysieren Mentoring-Programme, die in verschiedenen Organisationsumgebungen eingesetzt werden, zeigen ihre Hauptfunktionen und Anwendungsbereiche und versuchen zu beweisen, ob und wie bestimmte Faktoren ihre Wirksamkeit beeinflussen können. Ausgehend von diesen Dimensionen entwickeln und analysieren wir Leistungskennzahlen, die den Mentoring-Evaluationsprozess unterstützen können. Dies ist eine theoretische Studie, die es uns durch eine Überprüfung der Literatur zum Thema Mentoring ermöglicht, eine Reihe effektiver und erfolgreicher Leistungsindikatoren zu identifizieren und zu belegen. Diese Studie skizziert einige relevante Schlüsselfaktoren für die Generierung und Entwicklung effektiver Mentoring-Programme, indem sie die wichtigsten Beiträge zu diesem Thema systematisiert und verdeutlicht und neue Forschungsperspektiven identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26488-2_8 0cac3dc72300a8e6978adeb658b89048;de;;;7.1.;;;Aufbau einer konzeptionellen Roadmap für systemischen Wandel – Ein neuartiger Ansatz für das Change Management in Expertenorganisationen im Gesundheitswesen Komplexe Systeme, wie das österreichische Gesundheitssystem, sind überwiegend dynamische Systeme: Sie unterliegen nicht nur Veränderungen hinsichtlich Kundenorientierung und Budgetierung, sondern es fehlen auch organisatorische Ziele und Transparenz der Geschäftsprozesse. Systemdenken ermöglicht die Erstellung einer konzeptionellen Roadmap für das Change Management, die eine sozialverträgliche Anpassung an diese Veränderungen auch unter engen wirtschaftlichen Rahmenbedingungen ermöglicht. Es betrachtet das vorliegende System als einen sozialen Systemrahmen, in dem Organisationen als Kommunikationssysteme betrachtet werden. Nachhaltiger Wandel erfordert daher die Umwandlung bestehender Kommunikationsmuster in eine kontextbezogene Zusammenarbeit. Die verschiedenen Fachleute innerhalb von (Gesundheits-)Expertenorganisationen müssen Interaktionen verhandeln und vereinbaren, die die Organisation für eine qualitativ hochwertige Patientenversorgung befähigen. „Grenzobjekte“ dienen als Medium der Koordination, Übersetzung und Schaffung gemeinsamer Bedeutungen und stellen Kommunikation und interagierende Subjekte in den Mittelpunkt des Prozess- und Changemanagements. Auf diese Weise können Projektdesigns für den systemischen Wandel umstrukturiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29133-3_4 54afe377e75f6b6b1232143ecf50ead6;de;;;7.1.;;;Analyse und Design eines Entscheidungsunterstützungssystems des Sicherheitsrisikomanagements im ländlichen Stromnetz Das Papier, das der Untersuchung und Erforschung der Anforderungen des Risikomanagements für die Sicherheit des ländlichen Netzes entspricht, entwirft ein Entscheidungsunterstützungssystem, um die Entscheidungsfindung im Bereich des Sicherheitsrisikomanagements zu unterstützen. Systemdatenbank und Wissensdatenbank wurden aufgebaut, um das Modell der Sicherheitsrisikobewertung voranzutreiben. Die Anwendung von Methoden der statistischen Analyse und Argumentation vermeidet, verhindert und kontrolliert das Sicherheitsrisiko des ländlichen Stromnetzes effektiv. Durch die Anwendung des Systems im ländlichen Stromunternehmen Changchun wurden die Qualität und das Niveau der Entscheidungen über das Sicherheitsrisikomanagement verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_36 265c1d1da2b80154c8fee855bc44a0f1;de;;;7.1.;;;Service Repository für das Lifecycle-Management von Cloud-Service-Verbrauchern Aufgrund der schnellen Verbreitung verschiedener Arten von Cloud-Diensten sehen sich viele Unternehmen mit Problemen konfrontiert, die sich aus ihrer Abhängigkeit von extern bereitgestellten Cloud-Diensten ergeben. Um den Betrieb in dieser sich schnell entwickelnden Umgebung zu ermöglichen, benötigen Endbenutzerorganisationen neue Methoden und Tools, die den gesamten Lebenszyklus von Cloud-Services aus Sicht der Service-Konsumenten unterstützen. Service Repositories spielen eine Schlüsselrolle bei der Unterstützung von Service Consumer SDLC (Systems Development Life-Cycle) bei der Pflege von Informationen, die während der verschiedenen Lebenszyklusphasen verwendet werden. In diesem Whitepaper beschreiben wir kurz das Service Consumer SDLC und schlagen ein Design des Service Repository vor, das die Informationsanforderungen während des gesamten Servicelebenszyklus unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24072-5_12 3fc4a82f3b506ead55b25955996bbe75;de;;;7.1.;;;Software-Agenten-beschränkte Mobilität für die Überwachung der Netzwerkleistung Während der letzten Jahre der Forschung über mobile Agenten wurden erhebliche Anstrengungen auf die Identifizierung von Modellen der Agentenmobilität gerichtet, die für Netzmanagementanwendungen geeignet sind. Außerdem wird derzeit viel Forschungsarbeit durchgeführt, um eine Bewertung von Rahmen für mobile Agenten bereitzustellen, die verwendet werden, um agentenbasierte Netzverwaltungssysteme aufzubauen. In diesem Beitrag klären wir drei verschiedene Modelle der Agentenmobilität, stellen ein mobiles agentenbasiertes Leistungsüberwachungssystem vor, das das Modell der „eingeschränkten Mobilität“ aufweist, und diskutieren seine praktische Anwendung für die dynamische Programmierung von Netzwerkelementen. Die Implementierung dieses Systems wird vorgestellt und mit statischen Objektansätzen verglichen. Darüber hinaus bieten wir eine Leistungsbewertung des mobilen agentenbasierten Systems im Vergleich zu verteilten Java-RMI- und CORBA-Frameworks an, um die Vorteile und den Overhead von Agentenlösungen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35522-1_21 9ac56e69b0fa3caedcce07f5b6511ab9;de;;;7.1.;;;Ein Modell für kollaborative Entscheidungsfindung für die Evolution virtueller Unternehmen Basierend auf den Grundlagen von Projektmanagement- und Entscheidungsunterstützungssystemen präsentiert dieses Papier eine verteilte Umgebung zur Unterstützung der gemeinsamen Diskussion und Entscheidungsfindung für die Verwaltung der Evolutionsphase eines virtuellen Unternehmens (VE). Die VE-Evolution befasst sich mit Problemen während des VE-Betriebs, die ihre Ziele aufs Spiel setzen. Der Hauptgrund dieser Arbeit ist, dass VE-Mitglieder autonom sind und daher alle betroffenen Partner über die notwendigen Änderungen des aktuellen VE-Plans diskutieren sollten, um einen durchführbaren neuen Plan zu erstellen. Im vorgestellten Ansatz wird diese Diskussion durch ein flexibles Entscheidungsprotokoll geführt und die Auswirkungen von Entscheidungen können bewertet werden. Abschließende Ergebnisse einer prototypischen Implementierung werden am Ende diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_65 e8a417fa024b573a5dee32848ad75a07;de;;;7.1.;;;Probabilistische Modelle für das Verknüpfungslernen in der Forstwirtschaft Heute ist die Waldbewirtschaftung zu einer mühsamen Aufgabe geworden. Wälder werden für eine effiziente Holzproduktion bewirtschaftet, die große einheitliche Bestände erfordert, sowie für Erhaltung und Erholung, die ein Muster kleinerer, vielfältigerer Bestände erfordern. Das Waldmanagementproblem kann daher als ein optimales Patch-Design-Problem angesehen werden. In diesem Kapitel wird der potenzielle Einsatz probabilistischer Modelle für das Kopplungslernen im Bereich des optimalen Patch-Designs untersucht. Folgende Hypothese wird untersucht: Linkage Learning hilft das Waldmanagementproblem zu lösen und führt zu deutlich besseren Lösungen. Im Rahmen dieses Optimierungsproblems werden zwei Kopplungslernalgorithmen und ein einfacher genetischer Algorithmus verglichen und mögliche Unterschiede erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44511-1_9 c7fd9d82706a243b5c3dd2fb2130b655;de;;;7.1.;;;Massively Multiplayer Online Games als Informationssystem: Implikationen für das organisatorische Lernen In diesem Kapitel diskutieren wir die Auswirkungen der Informationssystemstrukturen von Massively-Multiplayer-Online-Rollenspielen auf das organisationale Lernen, das in ihnen stattfindet oder mit ihnen verbunden ist. Die Spiele bestehen aus drei voneinander abhängigen Informationssystemen: einem Informationsabrufsystem, auf das durch die Verwendung von Spielinhalten als Schlüsselwörtern zugegriffen wird, einem von den Spielern gebildeten sozialen System und einem erweiterten System, das sich über das eigentliche Spiel hinaus erstreckt, in Form von Erfahrungsaufzeichnungen wie Spieleblogs und Videos. Durch die Entwicklung ihrer prozeduralen Kenntnisse lernen die Spieler, die Systeme zu analysieren und ihre Inhalte und Logiken mit der realen Welt zu vergleichen. In-Game-Gruppen wiederum verwenden strategische Praktiken, um solches Lernen organisationsweit zu verbreiten, um die Effizienz und einen besseren Zugang zu Inhalten zu fördern. Durch den geschickten Einsatz von Briefing-, Debriefing- und Strategizing-Verfahren können dann auch reale Organisationen aus diesen Prozessen lernen, indem sie ihre Mitglieder aus individuellen Lernfallen befreien und die Erkenntnisse aus dem freiwilligen Spielen auf absorbierende und adaptive Praktiken in der Praxis ausweiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0575-6_16 65dfac2eff86af0ffafdac3637104ae2;de;;;7.1.;;;Datenströme und Datenstrom-Managementsysteme und -sprachen Die massive Nutzung von Datenströmen geht auf künstliche Satelliten-Informationsverarbeitungssysteme und ihre kommerzielle Anwendung in den frühen 1970er Jahren zurück, wie z und drahtlose Sensornetzwerke, in sozialen Netzwerken und im Internet der Dinge [20]. Die wichtigsten funktionalen Ziele von Datenstrom-Management-Systemen (DSMSs) sind wie folgt: (a) Ergebnisse müssen umgehend und eifrig an die Ausgabe weitergegeben werden, während weiterhin Eingabetupel ankommen und (b) aufgrund der unbegrenzten und massiven Natur von Datenströmen alle vergangenen Tupel können nicht für die zukünftige Verwendung gespeichert werden. Nur Synopsen können im Gedächtnis behalten werden und der Rest muss verworfen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20062-0_5 1e95ed1be2d6e445e8f0dfead9f723cf;de;;;7.1.;;;C. West Churchman C. WestChurchman leistete bahnbrechende und wichtige Beiträge zu Operations Research (OR), Management Science (MS) und Systemtheorie. Im Laufe von sechs Jahrzehnten erforschte und trug er zu einer Vielzahl von Themen bei – Statistik, Rechnungswesen, Stadtplanung, Weltraumforschung, Bildung, psychische Gesundheit sowie Friedens- und Konfliktforschung. Beeinflusst durch seine praktische Arbeit zur statistischen Qualitätskontrolle während des Zweiten Weltkriegs (WWII) kam West nach einer erfolgreichen Karriere in der Philosophie zu OR. Als Pionier half er Anfang der 1950er Jahre, den OR und seine Beziehung zum Systemdenken zu definieren. Zusammen mit seinem Freund und Kollegen Russell Ackoff gründete er die bahnbrechende Operations Research Group am Case Institute of Technology. Zusammen mit E. Leonard Arnoff haben sie den ersten integrierten Text in OR verfasst,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-6281-2_11 01e9453889920e0a953860ce4fbb7aeb;de;;;7.1.;;;Verschachtelung von e-Business-Prozessen: Management- und technologische Implikationen* Das Aufkommen des Internets als Drehscheibe des E-Business hat die Integration von Geschäftsprozessen zu einer weiteren wichtigen Grenze des Informationsmanagements und der Technologie gemacht. Daher ist das Management von organisationsübergreifenden Geschäftsprozessen heute ein wichtiges Anliegen von Unternehmensleitern. Wir stellen uns vor, dass die neuen und komplexen Interaktionen zwischen Geschäftspartnern in einem Liefernetz effektiv gemanagt werden müssen, da die nächste Generation des Internets unternehmensübergreifende Arbeitsabläufe Realität werden lässt. Folglich werden Unternehmensleiter mit neuen Fragestellungen und neuen Entscheidungen in den strategischen und operativen Aspekten der Prozessintegration konfrontiert. Um das Verständnis dieser Probleme zu erleichtern, stellen wir ein neues Paradigma des Business Computing namens E-Business Process Interleaving vor, das die komplexe und dynamische Integration von E-Business-Prozessen über Unternehmensgrenzen hinweg betont. In diesem Papier skizzieren wir verschiedene Auswirkungen dieses neuen Phänomens auf Informationsmanagement und -technologie und untersuchen die Grundlagentechnologien der E-Business-Prozessverschachtelung. Wir glauben, dass unsere Arbeit zur Entwicklung der nächsten Generation der Unternehmensinformationsinfrastruktur beitragen kann, die ein höheres Maß an Integration von E-Business-Prozessen ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s10257-003-0019-x 20d31e075a5146359da23cd1b45ce1d9;de;;;7.1.;;;Automatisierungssysteme entwerfen. Entwicklungsperspektiven Die Forschungen zum Entwurf von Automatisierungssystemen als Systeme, die ihre Arbeit selbst verwalten, wurden in diesem Papier berücksichtigt. Es hat sich herausgestellt, dass diesem Problem nur unbedeutende Aufmerksamkeit geschenkt wird. Die Struktur des Konstruktionsprozesses als Herstellungsprozess wurde am Beispiel eines typischen Prozesses untersucht. Das Design-Automationssystem in seinem Zustand „As is“ wurde auf der Grundlage des Zeitfaktors als stabiler und objektiver Indikator analysiert. Die verbesserte Organisation des Designprozesses im Zustand „To be“ wurde durch die Implementierung von Zeitreserven vorgeschlagen. Auf Basis der funktionalen Mindestanforderungen an das Designsystem, das seine Arbeit selbst verwaltet, wurde der Funktionsplan des Information Design Automation Systems als Teil der interagierenden Subsysteme wie Design, Controlling, Management, Planung und Datenschutz angeboten .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67642-5_27 d478eea32a9e878eece10c571ee2aa5f;de;;;7.1.;;;Ein formaler Modellierungsansatz für die Evolution von Informationssystemen und die Datenmigration Beim modellgetriebenen Ansatz der Softwareentwicklung werden Systemimplementierungen automatisch aus abstrakten Struktur- und Verhaltensmodellen generiert. Dies könnte die Systementwicklung erheblich erleichtern: Eine neue Version eines Systems kann einfach durch Aktualisierung des Systemmodells und Wiederholung des Erzeugungsprozesses erzeugt werden. Ein Informationssystem kann jedoch Daten von beträchtlichem Wert und Komplexität enthalten, und diese müssen bei jedem Evolutionsschritt sicher migriert werden. In diesem Beitrag wird gezeigt, wie dieses Problem durch einen formalen, modellgetriebenen Ansatz gelöst werden kann: Aus einem formalen Modell von Systemänderungen werden automatisch plattformspezifische Datenmigrationsfunktionen generiert, deren Anwendbarkeit vorab berechnet und so sichergestellt werden kann, dass sie sicher auf vorhandene Daten angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21759-3_28 3a194ea8b4fa0664f8925be65b90beab;de;;;7.1.;;;Praktische Begründung für die Beschreibung der Softwarearchitektur Die praktischen Gründe für den Architekturentwurf und die Beschreibung von softwarebasierten Systemen wurden in drei softwareproduzierenden Organisationen untersucht. Neben der traditionellen Betrachtung des Programmierens im Großen, die die Mainstream-Forschung zur Softwarearchitektur dominiert, legt diese auf Grounded Theory basierende Studie nahe, dass andere wichtige Zwecke für Softwarearchitekturen, insbesondere solche im Zusammenhang mit der Entscheidungsfindung und dem gegenseitigen Verständnis zwischen den Beteiligten der Softwareentwicklung, gibt es auch in der Praxis. Ihre Entstehung hängt von mehreren Faktoren ab, die mit der jeweiligen Softwareentwicklungsorganisation verbunden sind: wie der Vielfalt der Kunden und anderen Interessengruppen, den Eigenschaften von Softwareprodukten und der Art des Geschäfts.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35607-5_7 4b651b3211e0ba2bd359d60bb019989b;de;;;7.1.;;;Studie zur Anwendung der Internet-of-Things-Technologie im Sicherheitsmanagement für die Instandhaltung von Fluggeräten Der Artikel erforscht und analysiert das Internet der Dinge und das Sicherheitsmanagement für die Wartung von Fluggeräten und versucht, die Internet of Things-Technologie in das Sicherheitsmanagement für die Wartung von Fluggeräten einzuführen, um sowohl ein barrierefreies Management des Wartungspersonals als auch ein Tracking- und Positionsmanagement von Wartungstools zu erreichen. Dieser Versuch hat eine wichtige Bedeutung bei der Beschleunigung des Informationsprozesses des Sicherheitsmanagements für die Wartung von Flugausrüstung und der Verbesserung der Managementeffizienz des Sicherheitsmanagements für die Wartung von Flugausrüstung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38433-2_114 ffb21ea59f15492799bc4c1f08f21406;de;;;7.1.;;;Eine Metrik für die ERP-Komplexität Enterprise Resource Planning (ERP) ist eine komplexe Software. Wir verwenden Informationsflussmetriken, um die Komplexität von ERP-Software zu quantifizieren. Die Informationsflussmetriken werden hinsichtlich des Informationsflusses innerhalb und zwischen Modulen/Funktionen/Prozessen definiert. Wir berechnen die Komplexität des Verkaufs- und Bestellprozesses eines gängigen ERP-Pakets (SAP) anhand von Informationsflussmetriken. Wir schließen daraus, dass die Komplexität des ERP-Pakets auf den zugrunde liegenden Geschäftsprozess zurückzuführen ist. Anschließend zeigen wir quantitativ, dass auch der Konfigurationsprozess eines ERP-Systems komplex ist. Anhand der Komplexitätszahlen kann das Management dazu gebracht werden, entsprechende Ressourcen für ein ERP-Projekt bereitzustellen. Wenn eine Organisation Transaktionsverarbeitungssysteme, gefolgt von Managementinformationssystemen und Entscheidungsunterstützungssystemen in einer vernetzten Umgebung verwendet hat, kann die Organisation ERP mit dem Big-Bang-Ansatz implementieren. Andernfalls ist ein schrittweiser Ansatz viel sicherer und gibt der Organisation Zeit, um zu reifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79396-0_32 8395aec5b53944677ba242069db3f180;de;;;7.1.;;;Einführung agiler Praktiken in Teams ohne direkte Programmierverantwortung – eine Fallstudie Um dem Bedürfnis nach Flexibilität bei der Reaktion auf Kundenbedürfnisse gerecht zu werden, wurden die agilen Praktiken in den Softwareentwicklungsorganisationen eingeführt. Um den vollen Nutzen aus Agilität zu ziehen, wird vorgeschlagen, dass die agilen und schlanken Praktiken organisationsweit übernommen werden. Agile Praktiken werden hauptsächlich von Programmierern verwendet, aber in großen Unternehmen kann es verschiedene Arbeitsrollen und Aufgaben geben, die nicht direkt die Programmierung des Produkts beinhalten, sondern die Softwareentwicklung auf Systemebene unterstützen, wie z . Ziel dieser Studie war es, Informationen über den Fortschritt der agilen Transformation in Teams ohne direkte Programmierverantwortung in einer großen, verteilten Softwareentwicklungsorganisation bereitzustellen. Im ersten Jahr der agilen Einführung wurde eine Umfrage durchgeführt, um Daten über die Nutzung agiler Praktiken in drei verschiedenen Teams zu sammeln: den Entwicklern, den Testern auf Systemebene und den Mitarbeitern im Testlabor-Support. Die Ergebnisse zeigen, dass in den Teams ohne direkte Programmierverantwortung bestimmte agile Praktiken übernommen wurden und es Unterschiede zwischen den Teams gab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21843-9_5 fd9ae272fe434df8798d23a8d6a2be4f;de;;;7.1.;;;Auf dem Weg zur Entwicklung von Robo-Advisors für unerfahrene Investoren mit Erfahrung im Sampling von Zeitreihendaten Wir schlagen eine experimentelle Studie vor, um zu untersuchen, wie ein Robo-Advisor im Hinblick auf die Übernahme finanzieller Risiken optimal gestaltet wird. Insbesondere konzentrieren wir uns auf Robo-Advisor, die (i) die Sprache der Anleger „sprechen“ können, indem sie auf intuitive Weise Informationen über die statistischen Eigenschaften riskanter Anlagen kommunizieren, (ii) dem Anleger „zuhören“, indem sie ihn überwachen emotionale Reaktionen und (iii) beides tun. Die Ziele unserer Studie sind zweierlei. Zunächst wollen wir verstehen, wie Robo-Advisor die finanzielle Risikobereitschaft und die Überprüfung von Anlageentscheidungen beeinflussen. Zweitens wollen wir herausfinden, wer am stärksten von Robo-Advice betroffen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01087-4_16 809898552ea87e0d4e4af749ff2491d0;de;;;7.1.;;;Wissensaustausch und -schaffung: Der Stein und der Mörtel der innerbetrieblichen Zusammenarbeit innerhalb einer schottischen Kommunalbehörde Pläne zur Modernisierung von Regierungsabläufen und -praktiken führen zu einer Neubewertung des Umgangs mit der großen Bandbreite an Wissensressourcen, die im öffentlichen Sektor zu finden sind. Theorie und Praxis des Wissensmanagements (KM) finden zunehmend Anwendung. Dieses Papier zielt darauf ab, die Probleme im Zusammenhang mit KM in einer Abteilung einer großen Kommunalbehörde in Schottland zu untersuchen, nämlich der Gebäudedienstleistungsabteilung des Stadtrats von Glasgow. Die Diskussion erkennt die Bedeutung der Governance des Informationszeitalters an und erkennt an, dass erfolgreiches WM mehr umfasst als nur die Implementierung von Systemen. Diese ersten Ergebnisse beziehen sich auf Forschungen, die Ende 2002 vor einer umfassenden Umstrukturierung der Gebäudetechnik durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24683-1_29 4ed721959de009d431229a801a01fc1c;de;;;7.1.;;;Gestaltung partizipativer Prozesse Im Kontext von eGovernment entstehen Kooperationen in verschiedenen Formen. Die Zusammenarbeit wird zwischen den Mitgliedern einer kommunalen Abteilung, zwischen zwei oder mehreren Abteilungen, zwischen den kommunalen Vertretern und anderen Akteuren praktiziert. Manchmal beinhaltet die Zusammenarbeit eine Beteiligung der Öffentlichkeit. In jedem Kooperationsmodus müssen Expertenwissen und Erfahrungen gesammelt, geteilt und verarbeitet werden und führen schließlich zum gewünschten Ergebnis der Zusammenarbeit – der Lösung der Aufgabe. Die kooperierenden Planer, Entscheidungsträger und Akteure führen tagtäglich eine Reihe von Verfahren durch, zum Beispiel verschiedene wiederkehrende Stadtplanungsaufgaben, visionäre partizipative Planungsprozesse, Verteilungsentscheidungen, Standortwahl, Abstimmungsaufgaben und vieles mehr. Alle diese Verfahren können von IT-Unterstützung profitieren. Es ist jedoch entscheidend, bestimmte Schritte bei der Vorbereitung des jeweiligen Prozesses zu befolgen, um die Erfolgschancen zu erhöhen. Von der Problemstellung bis zu einer qualitativ hochwertigen Lösung ist es ein weiter Weg, von der Gliederung des Ablaufplans mit Aufgabenstellung, Benennung der Beteiligten, Festlegung des Zeit- und Ressourcenaufwands bis hin zur Entscheidung über die Prozessstruktur und die Zusammenstellung von Schritten und Methoden, über den Kern der Kommunikation – die Ontologie – bis hin zur Umsetzung des Plans in eine reale Umgebung, der Kombination von Medien und Werkzeugen, der Strukturierung der zugrundeliegenden Softwaresysteme und Online- und Vor-Ort-Meetings, nicht zu vergessen die Bedeutung der Moderation und der objektiven Bewertung. Der Beitrag gibt einen Überblick darüber, wie webbasierte Beteiligungsprozesse realisiert werden können. Es zeigt, wie man einen Prozessplan von Anfang bis Ende zeichnet. Das vorgestellte Wissen wurde durch die Auswertung verschiedener experimenteller und realer Verfahren erreicht. Es besteht aus Best-Practice-Erfahrungen und interdisziplinären Forschungsergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24683-1_25 9cb98d9aec500a02fb58a1400c573272;de;;;7.1.;;;Eine hybride Architektur, die reaktive Planausführung und reaktives Lernen kombiniert Die Entwicklung von Softwareagenten wurde durch das Problem erschwert, wie Wissen repräsentiert und verwendet werden sollte. Viele Forscher haben festgestellt, dass Agenten keine komplexen Darstellungen benötigen, aber in vielen Fällen ausreichen, „die Welt“ als ihre Darstellung zu verwenden. Das Problem der Introspektion, sowohl durch die Agenten selbst als auch durch (menschliche) Domänenexperten, erfordert jedoch eine Wissensrepräsentation mit einem höheren Abstraktionsgrad, die „verständlicher“ ist. Lernen und Anpassung in Agenten erforderten traditionell, dass Wissen auf einer willkürlichen, niedrigen Abstraktionsebene dargestellt werden musste. Unser Ziel ist es, einen Agenten zu schaffen, der sowohl lernfähig ist als auch Wissen auf einer höheren Abstraktionsebene nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_23 331d32d4bb957b2581c79660322fbb61;de;;;7.1.;;;Einführung in die Smart Grid-Funktionalitäten Zukünftiges Stromsystem hat mehrere Herausforderungen. Einer davon sind die großen Veränderungen in der Art und Weise der Energieversorgung und -nutzung. Der Aufbau eines intelligenteren Netzes steht im Mittelpunkt dieser Veränderungen. Um erhebliche Mengen dezentraler und stark variabler erneuerbarer Erzeugung aufnehmen zu können, muss die Netzinfrastruktur aufgerüstet werden, um einen intelligenten Betrieb zu ermöglichen. Die zuverlässigen und ausgeklügelten Lösungen für die vorhersehbaren Probleme der zukünftigen Netze schaffen dynamisch intelligente Anwendungen/Lösungen, die während des schrittweisen Aufbaus des intelligenteren Netzes bereitgestellt werden. Das Smart Grid benötigt leistungsfähigere Rechenplattformen (zentralisiert und verteilt), um umfangreiche Datenanalyseaufgaben zu bewältigen und komplizierte Echtzeitanwendungen zu unterstützen. Die Implementierung von hochrealistischen Echtzeit-Massive-Online-Multi-Time-Frame-Simulationen ist erforderlich. Ziel dieses Kapitels ist eine allgemeine Einführung in die DIgSILENT PowerFactory, die wichtigsten Aspekte fortgeschrittener Smart-Grid-Funktionalitäten, einschließlich spezieller Aspekte der Modellierung sowie Simulation und Analyse, z. Weitbereichsüberwachung, Visualisierung und Steuerung, dynamische Leistungsbewertung, Echtzeit-Lastmessung und -management, Schnittstellen und Co-Simulation zur Modellierung und Simulation von Hybridsystemen. Das Kapitel stellt eine sehr gut dokumentierte Smart-Grid-Funktionalität vor und begrenzte Fälle werden erklärt: Inbetriebnahme der virtuellen Steuerung: Verbindung zum SCADA-System über OPC-Protokoll, direkte Verbindung zu Modbus-TCP-Geräten, GIS-Integration mit PowerFactory über API. Die erläuterten Fälle ermöglichen es, das volle Potenzial der PowerFactory-Konnektivität aufzuzeigen, um die wachsenden Anforderungen der Planung und des Betriebs von Smart Grids zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50532-9_1 48c81322651297988c5169eade5d9782;de;;;7.1.;;;Kommunikation und Computersicherheit WIS wird geplant und entwickelt, um die Kommunikationsanforderungen der Behörde zu erfüllen. WIS wird ein digitales Netzwerk sein, das weitgehend den CCITT-, IDN/ISDN-Standards und Empfehlungen entspricht. Die Untersuchung des WIS COMSEC/COMPUSEC-Subsystems, wie es in diesem Kapitel entwickelt und vorgestellt wurde, wurde im Lichte der in Kapitel 2 zusammengefassten Anforderungen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2233-1_12 9310e53a423ce841417320a9cc7035b2;de;;;7.1.;;;Wer hat die Macht über Innovationsräume? Die Rolle der Technologie in IKT-getriggerten Veränderungsprozessen Durch IKT ausgelöste Veränderungsprozesse sind bekanntermaßen unvorhersehbar und Technologien werden aufgrund der Innovation der Akteursgruppen beim Einsatz von IKT nicht so eingesetzt, wie es Designer oder Manager beabsichtigt haben. Die Untersuchung von Innovationsquellen in durch IKT ausgelösten Veränderungsprozessen hat eine sozial-kognitive Ausrichtung auf das Lernen und die Art und Weise, wie Akteure IKT verstehen, gehabt. Dieses Papier befasst sich mit der Rolle von Technologie für Akteure in Innovationsräumen. Ziel des Beitrags ist es zu analysieren, wie Merkmale der IKT Innovationsräume in IKT-getriggerten Veränderungsprozessen prägen. Dazu werden zwei Längsschnittstudien zum Einsatz zweier IKT-Systeme analysiert. Durch die Analyse von Merkmalen als Aktionsprogrammen, die in eine IKT eingeschrieben sind, kommen wir zu dem Schluss, dass Aktionsprogramme nach den Dimensionen „nutzen/nicht verwenden“, „was zu tun ist“ und „wie zu tun“ gruppiert werden können. Diese Dimensionen werden die Innovationsräume von Akteursgruppen und ihren potenziellen Einfluss auf den Einsatz von IKT prägen. Darüber hinaus beschäftigen wir uns damit, wie eingeschriebene Aktionsprogramme die Notwendigkeit zeitlicher Allianzen zwischen Akteursgruppen beim Einsatz eines IKT-Systems prägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87503-3_12 be529019159ea9b05b17b834c3842830;de;;;7.1.;;;Fallstudie: So implementieren Sie kollaborative Software-Lieferketten – Lehren aus der Task-Initiative Dieser Beitrag beschreibt die Entwicklung der Organisationsstrukturen und des kollaborativen Verhaltens von vierzig verschiedenen Softwareherstellern im Land Baden-Württemberg mit dem gemeinsamen Ziel, komponentenbasierte Unternehmenssoftware zu entwickeln. Der Fall zeigt, dass die Rolle und die kulturelle Erfahrung von Netzwerkvermittlern einen wichtigen Beitrag zur weiteren organisatorischen Entwicklung leisten. Die Analyse der Kräfte für vielfältige Strukturentwicklungen und die Erforschung geeigneter Umsetzungsprozesse für regionale Katalysatoren sind die zentralen Intentionen der Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-38269-2_66 0641912a733fe0c5c7ff73936135e5a8;de;;;7.1.;;;Synthesetechnologie und Kontext für multimediale Lehrinformationssysteme im Grundschulunterricht Gerade bei kleinen Kindern schöpft Multimedia-Unterricht oft sein Schnickschnack-Potenzial nicht aus. In diesem Beitrag wird behauptet, dass die Pädagogik des Primarbereichs von einer sorgfältigen Betrachtung von Technologie und Kontext profitieren kann. Es wird argumentiert, dass technologische Mängel auf mangelnde Interaktivität und Struktur zurückzuführen sind, während kontextuelle Unzulänglichkeiten auf die erfolglose Integration der drei „C“ zurückzuführen sind: CAL, Klassenlehrpläne und Kinder. Diese Fragen werden in Mu.P.P.E.T. behandelt, einem System, das dem britischen National Curriculum nachempfunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35061-5_12 202d6994e7de59ba7a6f3994c12014e7;de;;;7.1.;;;Informationstechnologietransfer und -implementierung: Die Einführung eines E-Mail-Systems in einer öffentlich-rechtlichen Einrichtung Die organisatorische Umsetzung von Informationssystemen ist ein wichtiges und problematisches Thema des Informationstechnologietransfers. Die in diesem Beitrag vorgestellte Fallstudie befasst sich mit der Einführung eines E-Mail-Systems in einer Organisation des öffentlichen Dienstes. Ein Interpretationsrahmen wird verwendet, um das Zusammenspiel der verschiedenen Elemente zu verstehen, die den Einführungsprozess beeinflussen. Es umfasst drei Hauptkomponenten: den Inhalt der Einführung, den Kontext, in dem sie stattfindet, und den sozialen Prozess der Einführung. Dies beinhaltet sowohl eine kulturelle als auch eine politische Perspektive des Prozesses. Die Analyse des Falls wird verwendet, um einige allgemeinere Implikationen für das Verständnis und das Management von Einführungsprozessen darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34982-4_7 10ad90e4b0596c494d384db7d23dfe5f;de;;;7.1.;;;Eine neue Konfliktmanagement-Technik für das störungsfreie Transaktionsgedächtnis Transaktionales Gedächtnis, eine der praktikabelsten Alternativen zu sperrenbasierten nebenläufigen Systemen, wurde von den Forschern untersucht, um die parallele Verarbeitung praktisch zu implementieren. Das Ziel war, dass Threads parallel laufen und die Systemleistung verbessern, aber der Effekt ihrer Ausführung wird linear sein. In STM kann die blockierungsfreie Synchronisation durch die Wait-Freedom-, Lock-Freedom- oder Obstruction-Freedom-Philosophie implementiert werden. Obwohl Obstruction Free Transactional Memory (OFTM) die schwächste Fortschrittsgarantie bietet, konzentriert sich dieses Papier aufgrund seiner Designflexibilität und algorithmischen Vereinfachung auf OFTM. In diesem Beitrag werden die größten Herausforderungen, denen sich zwei hochmoderne OFTMs gegenübersehen, nämlich. Dynamischer Software-Transaktionsspeicher (DSTM) und adaptiver Software-Transaktionsspeicher (ASTM) wurden angesprochen und eine alternative Entscheidungsstrategie wurde vorgeschlagen, die den Abbruchprozentsatz sowohl im Fall von Lese-Schreib- als auch Schreib-Schreib-Konflikten reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45237-0_3 caca1d29a46da72cc22ba8d7317abf61;de;;;7.1.;;;Mit der Linse der „Sozialen Konstruktion von Technologie“ das Design und die Implementierung des Aadhaar (UID)-Projekts verstehen Bestehende Forschungen zu E-Government-Projekten haben gezeigt, dass immer mehrere Akteure mit unterschiedlichen Interessen im Spiel sind. Und oft haben unterschiedliche Erwartungen der Stakeholder an ein Projekt dazu geführt, dass Projekte nach der ersten Nutzung scheiterten oder aufgegeben wurden. Social Construction of Technology (SCOT)-Studien untersuchen die Entwicklungsgeschichte einer Technologie, um zu verstehen, wie sich diese bestimmte Technologie entwickelt hat, basierend auf den Interpretationen der verschiedenen beteiligten Akteure. Dieses kurze Papier betrachtet das Aadhaar-Projekt (Unique Identification Project) von Indien aus einer konstruktivistischen Perspektive und versucht, das aktuelle Verständnis des Aadhaar-Projekts aus der Sicht der verschiedenen Akteure anhand öffentlich zugänglicher Daten darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_45 505b01b63ac7ae19d10e9f6d93552f14;de;;;7.1.;;;Informationssystem für Antitumormittel: Computerdatenbankregistrierung und Nomenklaturmodul Es wird eine allgemeine Beschreibung des Unternehmensinformationssystems für Antitumormittel des Blokhin Cancer Research Center (CRC), ein Komplex, der ein Archiv von Primärdokumenten, Papierkarten mit formalisierten Informationen und eine Computerdatenbank im ISIS/Base-Format darstellt, gegeben. Das System enthält Daten zur chemischen Struktur, Zusammensetzung, physikalisch-chemischen Eigenschaften und biologischen Aktivität von 11.000 im SFB untersuchten Substanzen und dient der Informationsunterstützung der Arbeiten zur Suche nach neuen Antitumor-Präparaten.;-;-;-;https://link.springer.com/article/10.3103/S0005105507010025 d95fdfe4b1f7c417f299cbe9f4b6ae75;de;;;7.1.;;;Übersicht und Kontext Die Argumente für die permanente bemannte Rückkehr zum Mond – als eigenständiges Ziel und als Plattform für die menschliche und robotische Erforschung des Sonnensystems – liegen auf der Hand [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68244-0_2 69aebc9bedd54b03d64fcb018a986625;de;;;7.1.;;;Ein generischer Rahmen zur Leistungsmessung in vernetzten Unternehmen Die Leistungsmessung (PM) ist für die Verwaltung vernetzter Unternehmen (NEs) von wesentlicher Bedeutung, da sie die Effektivität der Zusammenarbeit zwischen den Mitgliedern von NEs stark beeinflusst.PM in NE erfordert aufgrund der Heterogenität, Dynamik und Komplexität der NEs etwas andere Ansätze als PM in einem einzelnen Unternehmen . Dieses Papier stellt a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_27 fb4896c259f3d0c77bf0529e0acb306c;de;;;7.1.;;;Rahmen und theoretischer Hintergrund In diesem Kapitel wird ein konzeptioneller Rahmen entwickelt, um Ökobilanzen in Bezug auf Managementprozesse zu verstehen und zu untersuchen, d. Es werden Fragen zum Verhältnis von Ökobilanzen zur Entscheidungsfindung und zu Managementprozessen analysiert und einige Hypothesen für den empirischen Teil der Arbeit entwickelt (Abschnitt 2.1). Der nächste Teil dieses Kapitels (Abschnitt 2.2) stellt das Tool LCA als solches vor und veranschaulicht die Anwendungsmöglichkeiten von LCA in der Wirtschaft, dazu stellen wir die Anwendungen entsprechend der Produktentwicklungskette und der Arbeitsrichtung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04127-7_2 ce9d2ab2b688d54cfbfac8181f9286ca;de;;;7.1.;;;Kollaboratives Desktop-Engineering Dieses Papier diskutiert Schlussfolgerungen aus Entwicklung, Test und Vergleich von drei KI-basierten Anwendungen, die multidisziplinäre Analysen komplexer technischer Probleme unterstützen. Unser Ansatz zur Automatisierung multidisziplinärer Analysen beinhaltet die Integration unabhängiger Softwaretools (Dienste) in einheitliche Systeme, die gemeinsame computerinterpretierbare Modelle verwenden. Frühe Desktop-Engineering-Systeme integrieren einen festen Satz von Diensten und sind in ihrer Flexibilität begrenzt, die im integrierten System enthaltenen Analysetypen zu ändern. Systeme der nächsten Generation stehen vor der Herausforderung, Benutzern die Flexibilität zu bieten, Dienste basierend auf ihren Analyseanforderungen frei auszuwählen, und gleichzeitig einen strukturierten Rahmen für die Steuerung der Interaktionen und des Datenaustauschs zwischen den ausgewählten Diensten bereitzustellen.Dieses Dokument beginnt mit einem Fallbeispiel, das die Vorprojektplanung (PPP) veranschaulicht. Herausforderungen, denen sich Praktiker von heute stellen müssen. Anschließend beschreiben wir unseren Ansatz zur Integration und Automatisierung am Beispiel des Facility Alternative Creation Tool (FACT), einem System, das Struktur-, Verhaltens- und Funktionsdarstellung verwendet, um die Integration und Automatisierung von PPP zu implementieren. Wir diskutieren, wie;-;-;-;https://link.springer.com/chapter/10.1007/BFb0030444 32e120c659041893920171ac787c2405;de;;;7.1.;;;Interaktiver Zugriff und Verarbeitung multispektraler Bilder: Der User in the Loop Der interaktive Zugriff auf und die Verarbeitung multispektraler Bilder ist für eine Reihe von Betriebsszenarien von wesentlicher Bedeutung. Dieses Papier veranschaulicht ihren Einsatz im Kontext der Waldbewirtschaftung und -planung, indem die Ergebnisse eines Systems vorgestellt werden, das es Betreibern ermöglicht, auf große Repositorien geographischer Daten, einschließlich multispektraler Bildgebung, zuzugreifen und diese auf sehr benutzerfreundliche Weise zu verarbeiten. An dem Projekt wurde Personal einer lokalen Planungsbehörde beteiligt und es bot die Möglichkeit, sich mit einer Reihe von Problemen im Zusammenhang mit der heutigen großen Verfügbarkeit von Luft- und Satellitendaten zu befassen. Dies stellt aktuelle Technologien in Frage und führt zu einer möglichen Informationsüberflutung. Der Beitrag wird veranschaulichen, wie der Einsatz interaktiver 3D-Technologien für den Zugriff und die Verarbeitung multispektraler Daten in einem umfassenden Rahmen, der in der Lage ist, eine Vielzahl unterschiedlicher geografischer Informationen zu verwalten, von Vorteil sein kann, um die Zugriffszeit auf Informationen zu verkürzen und die gesamte Entscheidungsfindung zu verbessern. Herstellungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13618-4_29 774966b8141844377ba60aa1f3905505;de;;;7.1.;;;Der Erde treu: Berichte über Erfahrungen mit artefaktzentriertem Design im Gesundheitswesen In diesem Beitrag berichten wir über zwei Gestaltungserfahrungen im Bereich der Gesundheitsinformationstechnologie, die die Vorteile der Abschaffung komplexer und abstrakter Darstellungen der Krankenhausarbeit und der Konzentration auf die Artefakte beleuchten, die Praktiker gewöhnlich in ihrer täglichen Praxis verwenden. Wir begründen unseren Ansatz in der aktuellen Literatur zu den oft unbeabsichtigten Mängeln von Gesundheitsinformationssystemen und schlagen eine leichtgewichtige Methode vor, um die Phasen der Anforderungsermittlung und des funktionalen Designs zu unterstützen. Anschließend diskutieren wir die wichtigsten Anforderungen unserer jüngsten Forschungsaktivitäten und geben Beispiele, wie diese in Form von modularen und artefaktzentrierten Designlösungen angesprochen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-211-7_3 2e9f0982679012275a559995439961ed;de;;;7.1.;;;Ein konzeptbasierter Rahmen für die Wiedergewinnung von Beweisen zur Unterstützung der Entscheidungsfindung von Notfallmedizinern am Point of Care Ziel der evidenzbasierten Medizin ist es, Erkenntnisse aus der wissenschaftlichen Forschung einheitlich auf Aspekte der klinischen Praxis anzuwenden. Um dieses Ziel zu erreichen, sind neue Anwendungen erforderlich, die zunehmend unterschiedliche Informationsressourcen des Gesundheitswesens integrieren. Der Zugang zu und die Bereitstellung von Evidenz müssen nahtlos in den bestehenden klinischen Arbeitsablauf integriert werden und Evidenz sollte dort verfügbar gemacht werden, wo sie am häufigsten benötigt wird – am Point-of-Care. In diesem Papier gehen wir auf diese Anforderungen ein und skizzieren einen konzeptbasierten Rahmen, der den Kontext einer aktuellen Patienten-Arzt-Begegnung erfasst, indem Krankheits- und patientenspezifische Informationen zu einem logischen Abfragemechanismus zum Abrufen relevanter Beweise aus der Cochrane Library kombiniert werden. Zurückgegebene Dokumente werden organisiert, indem automatisch Konzepte aus der evidenzbasierten Abfrage extrahiert werden, um aussagekräftige Dokumentencluster zu erstellen, die in einer für die Point-of-Care-Unterstützung geeigneten Weise präsentiert werden. Das Framework wird derzeit als Prototyp eines Softwareagenten implementiert, der im größeren Kontext einer Multi-Agenten-Anwendung zur Unterstützung des Workflow-Managements von Notfallexazerbationen von Asthma bei Kindern arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78624-5_9 5017d0db34865f5ad9e79eb861ae6fd9;de;;;7.1.;;;Eine empirische Analyse des Einflusses von Organisationsstrategien auf kritische Erfolgsfaktoren des Business Process Reengineering Diese Studie untersucht empirisch den Einfluss von Organisationsstrategien auf kritische Erfolgsfaktoren des Business Process Reengineering (BPR) in Bezug auf Umfang, Effizienz, Effektivität, Richtung des Informationsflusses und Veränderungsresistenz während des BPR-Implementierungsprojekts. Die Studie übernimmt die Organisationstypologie von Miller und Roth (Manag Sci 40(3):285–304, 1994,;-;-;-;https://link.springer.com/article/10.1007/s40171-021-00259-9 2ea68631c7e5d0b245848fe2dcb21460;de;;;7.1.;;;Ein umfassender Überblick über das Internet der Dinge aus koreanischer Sicht Nach dem World Wide Web in den 1990er Jahren und dem mobilen Internet in den 2000er Jahren bewegen wir uns allmählich auf eine der potenziell ausgeprägtesten Phasen der Internetrevolution zu – das „Internet der Dinge (IoT)“. IoT ist ein aufstrebendes Konzept, das auf der Konvergenz von Legacy-Technologien wie RFID, WSN und Smart Objects basiert, um Milliarden von „Dingen“ zu verbinden. Eine solch massive Konnektivität erzeugt riesige Datenmengen für Analyse, Verarbeitung, Mining und Speicherung. Darüber hinaus wirft die inhärente Heterogenität des IoT auch erhebliche technische und anwendungsbezogene Herausforderungen auf. Viele Länder sind innovativ und passen das IoT an die Entwicklung der Wirtschaft des Landes an. Korea ist als digital fortschrittliches Land bereits an zweiter Stelle bei der „Eignung der Vorbereitung auf IoT-Möglichkeiten“. In diesem Papier erwähnen wir zunächst die Vision, die Fähigkeiten und den Status des IoT. Als nächstes besprechen wir die architektonischen Anforderungen und beliebte globale IoT-Projekte. Anschließend beleuchten wir die Geschichte, Forschungspläne und Anwendungen des koreanischen IoT. Schließlich endet unsere Arbeit mit einer Liste der wichtigsten offenen Fragen und Herausforderungen, denen sich die koreanische IoT-Branche gegenübersieht, mit Hinweisen auf mögliche Lösungen.;-;-;-;https://link.springer.com/article/10.1007/s11277-016-3404-8 72301ba05e51aade4f4c49f26229a19c;de;;;7.1.;;;Optimierte Funktionsverteilung in verteilten agilen Umgebungen In den letzten Jahren haben agile Softwareentwicklungsmethoden immer mehr an Popularität gewonnen. Auch die verteilte Softwareentwicklung ist zu einer alltäglichen Geschäftsrealität geworden. Softwareentwicklungsorganisationen sind bestrebt, agile Entwicklungsmethoden wie Scrum und verteilte Entwicklung zu kombinieren, um die Vorteile beider zu nutzen. Agile und verteilte Entwicklungsansätze unterscheiden sich jedoch in ihren Grundprinzipien erheblich. Während agile Methoden hauptsächlich auf informellen Prozessen beruhen, um die Koordination zu erleichtern, beruht die verteilte Entwicklung typischerweise auf formalen Mechanismen. Dieses Papier zielt darauf ab, ein modulares Design von Softwareprodukten zu implementieren, um Feature-Cluster zu identifizieren, die gemeinsam implementiert werden können, um den Kommunikationsbedarf zwischen verteilten Teams zu minimieren. Die vorgestellte Methode wird mit Simulationen evaluiert, die zeigen, wie diese Methode 1) durchführbare Pläne mit geringerem Risiko, 2) eine ausgewogene Arbeitsbelastung der Teams und 3) eine qualitativ hochwertigere Merkmalsverteilung liefern kann. Schließlich analysiert das Papier Vorteile und Probleme aus der Anwendung dieser Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13792-1_7 d4e2e7c90b2146d2ca43f1c639fa4e13;de;;;7.1.;;;ZigID: Verbesserung der Sichtbarkeit in industriellen Umgebungen durch Kombination von WSN und RFID Ziel dieser Arbeit ist es, Entscheidungsfindungsprozessen durch einen ständigen Informationsrückfluss ein aktuelles/echtes Bild der mobilen Ressourcen im industriellen Umfeld zu geben. Als Schlüsselentwicklung wird die Kombination von Identifikationstechnologien und drahtlosen Sensornetzen (WSN) vorgeschlagen, um eine genaue und zeitnahe Bereitstellung von Online-Informationen zur Lokalisierung und Verfolgung der Mobilfunkgeräte zu gewährleisten. Dieser Ansatz verwendet ein kooperatives und verteiltes Lokalisierungssystem namens ZigID, bei dem es sich um ein WSN handelt, das auf einem Zigbee-Netzwerk mit aktiven RFID-Tags (Radio Frequency Identification) als Endknoten basiert. Das WSN kann nicht nur die ID-Informationen wiederherstellen, die auf den an mobilen Ressourcen angebrachten Tags gespeichert sind, sondern auch alle anderen nützlichen Daten, die von spezifischen Sensoren zu Beschleunigung, Temperatur, Feuchtigkeit und Kraftstoffstatus erfasst werden. Dieses Papier zeigt auch die Entwicklung von ZigID, einschließlich Geräten und Informationsflüssen, sowie seine Implementierung im Bodenabfertigungsbetrieb am Flughafen Ciudad Real Central, Spanien.;-;-;-;https://link.springer.com/article/10.1631/jzus.A1100024 579fffb2f5c5d7abcbc4f9a8c248520e;de;;;7.1.;;;Institutioneller Wandel und schuldenbasierte Corporate Governance: Eine vergleichende Analyse von vier Transformationsökonomien Transformationsländer stellen heute einen bedeutenden Sektor der internationalen politischen Ökonomie dar. Eine der Herausforderungen, denen sie beim Übergang zu marktbasierten Systemen und Institutionen gegenüberstehen, besteht darin, die Unternehmensstruktur in Formen umzuwandeln, die mit kapitalistischen Ökonomien kompatibel sind. Corporate Governance ist dabei ein wichtiger Bestandteil. Wir argumentieren, dass die Fremdfinanzierung sicherlich in einer Zwischenphase, in der die Aktienmärkte schwach oder nicht vorhanden sind, eine nützliche Rolle spielen kann. Damit dies jedoch möglich ist, sind einige wichtige institutionelle Veränderungen erforderlich, um die Infrastruktur bereitzustellen, in der die Fremdfinanzierung effektiv und effizient betrieben werden kann. Anschließend präsentieren wir einen Überblick und eine Bewertung des Fortschritts des Wandels in vier ausgewählten Transformationsländern.;-;-;-;https://link.springer.com/article/10.1023/B%3AMAGO.0000015394.71661.56 c7068733b64f6c85deeb657ec67db162;de;;;7.1.;;;Dynamisches Fahrzeugrouting: Status und Perspektiven Obwohl die meisten realen Vehicle-Routing-Probleme dynamisch sind, basiert das traditionelle methodologische Arsenal für diese Klasse von Problemen auf Anpassungen statischer Algorithmen. Dennoch sind in letzter Zeit einige wichtige neue methodische Ansätze entstanden. Darüber hinaus haben computerbasierte Technologien wie der elektronische Datenaustausch (EDI), Geografische Informationssysteme (GIS), Global Positioning Systems (GPS) und Intelligent Vehicle-Highway Systems (IVHS) die Möglichkeiten einer effizienten dynamischen Routenführung deutlich erweitert und haben interessante Richtungen für neue Forschungen eröffnet. Dieses Papier untersucht die Hauptprobleme in diesem schnell wachsenden Bereich und gibt einen Überblick über die jüngsten Ergebnisse und andere Fortschritte. Die Bewertung möglicher Auswirkungen neuer Technologien und die Unterscheidung dynamischer Probleme gegenüber ihren statischen Gegenstücken werden hervorgehoben.;-;-;-;https://link.springer.com/article/10.1007/BF02098286 b972e657eb1e82a001ed8d9e076ff323;de;;;7.1.;;;Simulation von Landnutzungsmustern und Gebäudetypen nach Landneuordnung auf Stadtteilebene mit dem CAUFN Tool Dieses Kapitel konzentriert sich auf die Visualisierung des Aufbauprozesses nach der Umsetzung eines Landordnungsprojekts in Japan. Auf der ArcGIS-Plattform wird ein prototypisches Simulationstool namens CAUFN (zellulärer Automat für urbane Quartiere) zur Simulation von Landnutzungsmustern und Gebäudetypen nach Landanpassung entwickelt. Dieses Tool kann von Planern bedient werden, um den Bebauungsprozess auf Stadtteilebene abzubilden, um die zukünftigen Formen von Stadtquartieren aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13559-0_17 742fd894336965d1b5bb60598313de8a;de;;;7.1.;;;Ein an der Systemtechnik orientiertes Framework für Computer Based Design Automation Systems Für zukünftige Design-Automatisierungssysteme wird es nicht ausreichen, ausgeklügelte Werkzeuge zu verwenden. Wir werden zunehmend durch Komplexität gezwungen sein, wissenschaftliche Prinzipien, wissenschaftlich und operativ fundierte Methoden anzuwenden, um direkt von Konzepten zu Gesamtsystemen zu gelangen. Als operative Worte können „harte Beweise“ für die Verbesserung und Weiterentwicklung des Designprozesses angesehen werden. In diesem Beitrag werden Vorschläge gemacht, wie Modelle und Theorien des Entwurfsprozesses unter Verwendung von Konzepten der Systemwissenschaften und des Systems Engineering erreicht werden können. Als Modellierungsrahmen werden die sechs Kategorien des von J.L.Elohim eingeführten Strukturschemas für eine wissenschaftlich fundierte allgemeine Systemtheorie und das Konzept der funktionalen mehrschichtigen Entscheidungshierarchie von M.D.Mesarovic verwendet. Für eine detaillierte Modellierung der Untermodelle höherer Schichten innerhalb dieses hierarchischen Modells, G.J. Klirs Ansatz zur allgemeinen Systemproblemlösung wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4634-7_84 2617c2c451fc0409bb1e185095d49397;de;;;7.2.;;;Entwurf eines iterativ lernenden Controllers nichtlinearer dynamischer Systeme mit Zeitvariation Seit McCulloch und Pitts 1943 ihre Fähigkeit zur Informationsverarbeitung mathematisch bewiesen hatten, werden konnektionistische Netze, auch neuronale Netze genannt, zur Lösung vieler verschiedener Probleme eingesetzt. Unsere Methode unterscheidet sich von denen, die überwachte Lernalgorithmen verwenden, wie z. B. den Backpropagation (BP)-Algorithmus, der in jedem Schritt Trainingsinformationen benötigt. Die Beiträge dieser Dissertation sind der neue Ansatz zum Aufbau neuronaler Netzarchitekturen und deren Training.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27180-9_71 32751c006ba3db10c09bcdca0b8bbbca;de;;;7.1.;;;Eine Roadmap mit Fokus auf KMU, die sich für die Teilnahme an kollaborativen nicht-hierarchischen Netzwerken entschieden haben Die Bedeutung der Zusammenarbeit in Liefernetzwerken hat zugenommen, so dass auch die Zahl der sogenannten nicht-hierarchischen Fertigungsnetzwerke (NHN) zugenommen hat. Es wird ein Fahrplan entwickelt, um KMU bei der Beteiligung und der Schaffung kollaborativer nicht-hierarchischer Netzwerke zu helfen. Insbesondere die Methodik, die in der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_40 229c5fb5ec578f3c8674055c400088ce;de;;;7.1.;;;Modellierung kundenspezifischer Produktkonfigurationen in der Fertigung großer Baugruppen unter Berücksichtigung der Lieferkette Die Erfassung dynamischer Variabilität in Kleinserien und hochgradig kundenspezifischen Produkten eines großen Baugruppenfertigungssystems mit integrierter Lieferkette war sehr schwierig. Design und Produktkonfigurationen wirken sich höchstwahrscheinlich auf die Ergebnisse dieser großen Variabilität aus. Dieser Artikel stellt einen Rahmen vor, der dieses vollständig integrierte System umfasst, um diskrete Ereignissimulation als Modellierungsmethode zu verwenden. Das Systemmodellierungs-Framework befasst sich mit Faktoren einschließlich angepasster Konfigurationsattribute und individueller kundenbevorzugter Überlegungen für angepasste Konfigurationen. Der Rahmen soll die Entscheidungsfindung in Bezug auf Kosten- und Terminauswirkungen im Zusammenhang mit Anpassungsoptionen in der gesamten Lieferkette unterstützen. Ein reales Beispiel aus der Luft- und Raumfahrt ist enthalten, um die Betriebsfähigkeit des vorgeschlagenen Rahmens zu demonstrieren und zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s10696-008-9041-0 67763128f10d15b11c4f8c19c3f3b74e;de;;;7.1.;;;Ein INSPIRE-konformes Open-Source-GIS für das Brandbekämpfungsmanagement Jedes Jahr gibt es in Europa fast 50.000 Waldbrände (127/Tag), die eine Fläche von mehr als 450.000 ha verbrannt haben. Ein wirksames Management von Waldbränden ist daher von grundlegender Bedeutung, um die Anzahl der Brände und insbesondere die damit verbundenen Brandflächen zu reduzieren, die Umwelt zu schützen und Menschenleben zu retten. Es bestehen jedoch noch einige Probleme bei der Informationsstruktur und bei der Harmonisierung von Daten und Brandmanagementverfahren zwischen verschiedenen europäischen Ländern. Um die gleichen Interoperabilitätsziele zu verfolgen, hat die Europäische Union in die Entwicklung der INSPIRE-Richtlinie (Infrastruktur für räumliche Informationen in Europa) investiert, um die Umweltpolitik zu unterstützen. Darüber hinaus arbeitet die EU (Europäische Union) derzeit an der Entwicklung;-;-;-;https://link.springer.com/article/10.1007/s11069-017-3059-0 277b51ef4c3dcf2a2f40bf2f4210a69c;de;;;7.1.;;;Folgerungen des Kollektivs: Der Einfluss von Organisationskultur und Gedächtnisentwicklung auf den wahrgenommenen Entscheidungskontext Die marktorientierte lernende Organisation findet in der Marketingliteratur weiterhin Beachtung. Zwei zentrale und miteinander verbundene Aspekte des kollektiven Lernens sind Organisationskultur und Gedächtnis. Die Beziehung zwischen Kultur und Leistung wurde sowohl theoretisch als auch empirisch nachgewiesen. Diese Studie untersucht den Einfluss von Kultur und organisationaler Gedächtnisentwicklung auf die Wahrnehmung des Entscheidungskontextes von Führungskräften. Die Ergebnisse deuten darauf hin, dass sowohl die Unternehmenskultur als auch das Gedächtnis die Wahrnehmung des Entscheidungskontexts durch Marketingmanager beeinflussen. Insbesondere Manager in extern fokussierten Kulturen nehmen tendenziell einen relativ höheren Anteil an strategischen Problemen wahr als Manager in intern fokussierten Kulturen, und Manager in organischen Prozesskulturen neigen dazu, einen relativ höheren Anteil an unstrukturierten Problemen wahrzunehmen als Manager in mechanistischen Kulturen. Die Implikationen für die Managementpraxis werden diskutiert und Wege für zukünftige Forschung skizziert.;-;-;-;https://link.springer.com/article/10.1177/03079459994515 f34917c320e316f2999b22050a3764a0;de;;;7.1.;;;Design des Power Intelligent Control DCS-Moduls basierend auf verbessertem PID Distributed Control System (DCS) ist das Herzstück der Netzsteuerung. Ein DCS-Modul zur intelligenten Leistungssteuerung basierend auf verbessertem PID wird untersucht, um die Ausgangsverstärkungssteuerung des elektrischen Leistungssystems zu realisieren und die Steuerungseffizienz des elektrischen Leistungssystems zu verbessern. In Kombination mit einem integrierten DSP-Informationsverarbeitungschip wird ein Design eines leistungsintelligenten Steuer-DCS-Moduls basierend auf einer Ausgangsleistungsverstärkung und -regelung vorgeschlagen. Das Gesamtmodell des DCS-Leistungssteuerungssystems wird entworfen und der DCS-Leistungssteuerungs-Frequenzverdopplungsverstärkungsverstärker wird konstruiert. Das Signal-Anti-Interferenz-Design verwendet Kaskadenfilter und Einstellungsmethode für die Ausgangsleistungsverstärkung, um die Rücksetzschaltung des DCS-Controllers zu erhalten. Die Ausgangsleistungsverstärkung und der Anpassungsalgorithmus wurden entwickelt, um die Verstärkungsverteilung auszugleichen, um die Leistungssteuerungsleistung von DCS zu verbessern. Die Testergebnisse zeigen, dass die Ausgangsverstärkung der intelligenten Leistungssteuerung groß ist, die adaptive Leistung gut ist und die Ausgangsstabilität stark ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36402-1_53 4fe170174fc97b4572896b222c4c9c76;de;;;7.1.;;;Ein Framework für die Integration von Benutzeroberflächen Dieses Kapitel bietet einen Überblick über ein Framework für die Anwendungsintegration auf Benutzeroberflächenebene. Dieses Kapitel wird die Grundlage für verschiedene Verfeinerungen und detaillierte Erläuterungen in den folgenden Kapiteln sein. Abschnitt 5.1 diskutiert die Ziele des Ansatzes und definiert einige axiomatische Annahmen. Aus diesen Zielen und Annahmen werden Designentscheidungen abgeleitet, die in Abschn. 5.2. Abschnitt 5.3 zeigt die verschiedenen Arten von Ontologien, die verwendet werden und wie sie im Framework verwendet werden, und Abschn. 5.4 diskutiert die technische Architektur des Frameworks. In Abschn. 5.5 stellen wir das SoKNOS-System vor, eine Anwendung aus dem Bereich Notfallmanagement, die mit dem in diesem Kapitel besprochenen Framework implementiert wurde und als laufende Fallstudie in diesem Buch dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1430-8_5 238c567fac786c5f942c140c9abbb605;de;;;7.1.;;;Bewusstes Vergessen bei verteilter künstlicher Intelligenz In Zeiten von Big Data und Industrie 4.0 treiben organisatorische Informationen sowie Wissensverfügbarkeit und -quantität komplexe Entscheidungsaufgaben an. Insbesondere bei KI-Systemen führen wachsende Wissensbasen für aufwendige Berechnungen zu einer geringeren Effizienz ihrer Inferenzmechanismen. Im Gegensatz zur KI ist die begrenzte kognitive Kapazität ein bekanntes Problem in der Psychologie. Wenn Menschen zu viele Informationen erhalten, wird ein Zustand von;-;-;-;https://link.springer.com/article/10.1007/s13218-018-0566-4 654c0be9405bf1cef74307ade498bb19;de;;;7.1.;;;Den Dynamic Change Bug ausmerzen: Ein konkreter Ansatz zur Unterstützung von Workflow Change Anpassungsfähigkeit ist zu einem der großen Forschungsthemen im Bereich des Workflow-Managements geworden. Heutige Workflow-Management-Systeme haben Probleme, sowohl mit Ad-hoc-Änderungen als auch mit evolutionären Änderungen umzugehen. Infolgedessen wird das Workflow-Management-System nicht verwendet, um sich dynamisch ändernde Workflow-Prozesse zu unterstützen, oder der Workflow-Prozess wird auf starre Weise unterstützt, d. h. Änderungen werden nicht außerhalb des Workflow-Management-Systems erlaubt oder behandelt. In diesem Papier konzentrieren wir uns auf ein berüchtigtes Problem, das durch Workflow-Änderungen verursacht wird: den „Dynamic Change Bug“;-;-;-;https://link.springer.com/article/10.1023/A%3A1011409408711 51b5fdac63370fb4e958ddc3a2490865;de;;;7.1.;;;Integration von Hauptkomponentenanalyse und zellulären Automaten für räumliche Entscheidungsfindung und Stadtsimulation In diesem Beitrag werden die Probleme der Korrelation räumlicher Variablen während der räumlichen Entscheidungsfindung mit Hilfe von Multikriteriumsbewertung (MCE) und zellulären Automaten (CA) diskutiert. Die Korrelation räumlicher Variablen kann die Fehlfunktion von MCE verursachen. In der Stadtsimulation weisen räumliche Faktoren oft einen hohen Korrelationsgrad auf, der für MCE als unerwünschte Eigenschaft angesehen wird. Diese Studie verwendet die Hauptkomponentenanalyse (PCA), um Datenredundanzen zwischen einer großen Menge räumlicher Variablen zu beseitigen und „ideale Punkte“ für die Landentwicklung zu bestimmen. PCA ist mit zellularen Automaten und geografischen Informationssystemen (GIS) für die Simulation idealisierter Stadtformen für Planungszwecke integriert.;-;-;-;https://link.springer.com/article/10.1360/02yd9054 79fc6e85498fc46d40317f4adbd79858;de;;;7.1.;;;Die Wirkung der Straßenverkehrstelematik Die Einführung der Straßenverkehrstelematik (ITS, die am häufigsten verwendete Abkürzung für das Thema, steht für „Intelligent Transport Systems“) könnte sich als die größte und umfassendste Transformation des Straßenverkehrs seit der Erfindung des Verbrennungsmotors erweisen. Allgemeine Ziele von ITS sind die Steigerung der Verkehrseffizienz, die Verbesserung der Verkehrssicherheit und die Verringerung der verkehrsbedingten Umweltverschmutzung (Franzén, 1993, Perrett und Stevens, 1996). Die Art und Weise, wie ITS den zukünftigen Verkehr beeinflussen und wie sich das Fahrverhalten auswirken wird, ist aus heutiger Sicht nur bedingt vorhersehbar, daher wurde diesem Thema im letzten Jahrzehnt viel geforscht. Offensichtlich wird die Ergänzung der traditionellen Fahrer-Fahrzeug-Umwelt-Interaktion durch fortschrittliche Technologie die Komplexität des Straßenverkehrssystems erhöhen (Rumar, 1990a). Vermutlich wird sich auch die Aufgabe des Fahrens mit fortschreitender Implementierung von ITS-Funktionen sukzessive ändern. Eine mögliche Entwicklung besteht darin, dass die elektronische Kommunikation zwischen Infrastrukturkomponenten und Fahrzeugkomponenten mehrere aktuelle Fahrerfunktionen ersetzen wird, beispielsweise die Erkennung relevanter Verkehrs- und Straßenrandinformationen und Empfehlungen zur Geschwindigkeitswahl. Auch können bestimmte Teile der Fahrzeug-zu-Fahrzeug-Interaktion, beispielsweise die Abstandshaltung, von einer manuellen Durchführung zu einer mehr oder weniger automatischen Durchführung von ITS wechseln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6867-1_14 80bcfd42b1fe8a8f202f20b2f8eb9a45;de;;;7.1.;;;Ein konzeptioneller Rahmen für die Zeitverzerrungsanalyse in Methodenkomponenten Die „Softwarekrise“ ist für viele Unternehmen immer noch ein vorherrschendes Problem, obwohl es fortschrittliche Methoden des Systems Engineering, Techniken zur Projektplanung und Methodenentwicklung gibt. In der vorliegenden Forschung wird betont, dass Zeitverlust eine Hebelwirkung auf das wirtschaftliche Ergebnis hat, die in den oben genannten Ansätzen nicht berücksichtigt wird. Im Rahmen eines laufenden Forschungsprojekts erweitern wir daher das bestehende Methodenkonzept um die Zeitverzerrungsanalyse. Dies ermöglicht eine Analyse des Ressourcenverbrauchs (Produktivität) bei der Ausführung von Methodenkomponenten. Es hat das Potenzial, a) als Werkzeug zur Verbesserung der Ausführung von Systems Engineering-Prozessen oder b) als Kriterium zur Auswahl von Verfahrensteilen zur Verbesserung der Systems Engineering-Prozesse zu dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43745-2_31 799498340b69be0b4c69d405a2d07360;de;;;7.1.;;;Supply Chain Management: Ein Multi-Agent-System-Framework Eine Lieferkette besteht aus einem Netzwerk von Geschäftseinheiten, die Rohstoffe beschaffen, in Endprodukte umwandeln und über ein Vertriebssystem an die Kunden verteilen. Ziel des Supply Chain Managements (SCM) ist es, diese Aktivitäten so zu steuern, dass Produkte in kürzester Zeit und zu niedrigsten Kosten durch das Netzwerk laufen (Lee und Billington 1995). Für viele Unternehmen ist die Lieferkette das wichtigste Element in ihrem gesamten Wertversprechen an die Kunden. Derzeit wird ein Großteil der kommerziellen Anstrengungen der Technologie zur Unterstützung und Verwaltung von Lieferketten gewidmet.;-;-;-;https://link.springer.com/chapter/10.1057/9780230234956_9 efb236d3437e1fe52221ae24a5f5c89d;de;;;7.1.;;;ENTWICKLUNG UND ENTWICKLUNG DES INFORMATIONSMANAGEMENTSYSTEMS AUF COUNTYLEVEL FÜR KRANKHEITEN UND SCHÄDLINGE DER PROVINZ HEBEI AUF GIS Um die Arbeit in der Forstwirtschaft zu erleichtern, werden GIS und Informationssysteme in der Forstwirtschaft verwendet. Die GIS-Technologie wird verwendet, um ein Informationsmanagementsystem für Waldkrankheiten aufzubauen. Für den praktischen Bedarf wird das System von PDA implementiert, der außerhalb arbeitet, um die Datenerfassung abzuschließen. Die Hauptfunktion des Systems ist die Ein- und Ausgabe der Waldkrankheitsdaten und die Verarbeitung des Berichts, der auf dem Kriterienbericht und der Assistentenfunktion des GIS basiert. Dieser Artikel soll die Theorie, den Prozess und die kritischen Punkte des Informationssystems diskutieren. Neben dem allgemeinen Informationsmanagementsystem werden GIS und PDA in das Krankheitssystem eingeführt, das die Karten- und Merkmalsinformationen kombinieren und die Bestandsdatenreform durch PDA realisieren könnte. Das System wurde mit VB und SuperMap Object (SuperMap Company) entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0211-5_24 30fae4a5415b502d50ff53840e4743bf;de;;;7.1.;;;Repertoires der Zusammenarbeit für gemeinsame Einsatzbilder von Katastrophen und Extremereignissen Katastrophen sind dynamische, aufkommende Szenarien, die verschiedene Akteure in komplexe Entscheidungsprozesse einbeziehen, und als solche müssen Katastrophenschutzsysteme diese Bedingungen berücksichtigen. Wir schlagen vor, dass Rettungsdienste in Erwägung ziehen sollten, ihre traditionellen;-;-;-;https://link.springer.com/article/10.1007/s10796-014-9515-4 eea918d69eb2df7082251865db9a38b8;de;;;7.1.;;;Das Wissen der Nutzer als spezifisches Gut: der Fall der Mehrwertdienste Dieser Artikel untersucht den Markt für Mehrwertdienste (VAS). Die Erbringung dieser Dienstleistungen erfordert die Zusammenarbeit von Vermögenswerten und Kompetenzen, die verschiedenen Kategorien von Unternehmen gehören. Der erste Teil des Papiers weist auf die Art der Dienstleistungen hin und identifiziert eine Reihe von Firmen, die an der FAS-Produktion beteiligt sind. Der zweite Teil der Arbeit basiert auf einer statistischen Analyse einer Originalprobe. Drei Klassen von Diensten werden unterschieden: erweiterte Kommunikationsdienste, dedizierte Dienste und Informationsdienste. Dann richten wir unsere Aufmerksamkeit auf die dedizierten Dienstleistungen. Eine detaillierte Analyse dieser Kategorie ermöglicht es uns, drei Untergruppen von Diensten zu identifizieren: spezialisierte Kommunikationsdienste, Community-Dienste und Une-Transaktionsdienste. Darüber hinaus wird die Produktion dieser dedizierten Dienste von den Nutzern vorangetrieben. Es wird der Schluss gezogen, dass die Benutzer die Kontrolle über ein breites Segment des VAS-Marktes erlangt haben, weil sie über bestimmte Kompetenzen und Kenntnisse verfügen.;-;-;-;https://link.springer.com/article/10.1057/jit.1992.30 ca1e56fa00c5790ed680437fc21ff279;de;;;7.1.;;;Gestaltung der Organisation von Informationsdiensten in großen öffentlichen Organisationen Die Gestaltung der Organisation von Informationsdiensten in großen öffentlichen Einrichtungen muss verbessert werden, um den sich ändernden politischen, administrativen und gesellschaftlichen Anforderungen an große öffentliche Einrichtungen besser gerecht zu werden. Derzeit ist nicht klar, wie die Organisation der Informationsdienste in dieser Hinsicht aussehen soll. Bisher ist die Organisation der Organisation der Informationsdienste Teil der Betriebsorganisation. Der Abstand zur strategischen Funktion in einer öffentlichen Organisation ist daher groß. Um die IT besser nutzen zu können, ist es notwendig, diese Lücke zu schließen. Im letzten Jahr wurde untersucht, ob und wie diese Lücken geschlossen werden können und ein erstes neues Design wurde erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34732-5_7 1d935897d9c52d1843b314833148651a;de;;;7.1.;;;Prinzipien der Servitisierung und Definition einer Architektur für Model Driven Service System Engineering Europäische Fertigungsunternehmen werden schrittweise von traditionellen produktorientierten Unternehmen zu produktbasierten serviceorientierten virtuellen Unternehmen und Ökosystemen migrieren. Die Veränderungen in diesem Serviceprozess müssen jedoch mit spezifischen Techniken begleitet werden. Dieses Papier zielt darauf ab, die Prinzipien der Migration von einem traditionellen Unternehmen für materielle Produkte zu einer Reihe von virtuellen Organisationen vorzustellen, die die verschiedenen Schritte eines Product2Service-Lebenszyklus sicherstellen, sowie ein vorläufiges Ergebnis zur Entwicklung einer Servicemodellierungsarchitektur. Die vorgeschlagene Model Driven Service Engineering (MDSE)-Architektur wird von MDA/MDI-Ansätzen, wie sie im INTEROP Network of Excellence entwickelt wurden, adaptiert. Diese Architektur definiert die verschiedenen Modellierungsebenen und die zugehörigen Konstrukte, um basierend auf Servitization-Prinzipien zu modellieren. Gleichzeitig werden die möglichen Modellierungssprachen zur Darstellung dieser Konstrukte auf jeder Ebene von MDSE vorgestellt. Schlussfolgerungen werden am Ende des Papiers gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33068-1_12 fa30c873ad0c63ee51f43c1ba5f2a9ea;de;;;7.1.;;;Identifizierung von MINT-Kompetenzen des 21. Jahrhunderts mithilfe von Arbeitsplatzdaten In Industrie, Wissenschaft und Regierung wurden Lücken zwischen der Ausbildung in den Bereichen Naturwissenschaften, Technologie, Ingenieurwesen und Mathematik (MINT) und den erforderlichen beruflichen Fähigkeiten festgestellt. Die Pädagogen erkennen die Notwendigkeit an, die MINT-Bildung zu reformieren, um die Schüler besser auf ihre zukünftige Karriere vorzubereiten. Wir verfolgen dieses wachsende Interesse an den Fähigkeiten, die für MINT-Disziplinen benötigt werden, und fragen, ob Rahmenwerke für die Fähigkeiten des 21. Jahrhunderts und die Ingenieurausbildung alle wichtigen MINT-Kompetenzen abdecken. In dieser Studie identifizieren wir wichtige MINT-Kompetenzen und bewerten die Relevanz aktueller Rahmenbedingungen im Bildungsbereich mithilfe der standardisierten berufsspezifischen Datenbank, die vom US-Arbeitsministerium betrieben und gepflegt wird. Unsere Analyse der Bedeutung von 109 Fähigkeiten, Wissensarten und Arbeitsaktivitäten ergab 18 Fähigkeiten, sieben Wissenskategorien und 27 Arbeitsaktivitäten, die für MINT-Arbeiter wichtig sind. Wir untersuchen die Perspektiven von MINT- und Nicht-MINT-Stelleninhabern und vergleichen die Bedeutung der einzelnen Fähigkeiten, Kenntnisse und Arbeitsaktivitäten für die beiden Gruppen. Unser Ziel war es, die Dimensionen der 52 Schlüsselbereiche zu verdichten, indem wir sie nach Katz und Kahn (;-;-;-;https://link.springer.com/article/10.1007/s10956-015-9593-1 6e21d784ddac9ff75d30077a77c761e1;de;;;7.1.;;;Die Rolle der SOA für die BPO-Intention – Vorschlag eines Forschungsmodells Wie wirkt sich die Verfügbarkeit einer serviceorientierten Architektur (SOA) innerhalb eines Unternehmens auf das Potenzial und die Absicht zum Outsourcing von Geschäftsaktivitäten aus? Da eines der Versprechen von SOA darin besteht, die IT-Repräsentation von Geschäftsprozessen zu modularisieren, soll es das Business Process Outsourcing (BPO) im Sinne des Zukaufs der Bereitstellung einzelner Geschäftsfunktionalitäten erleichtern. In diesem Beitrag entwickeln wir ein konzeptionelles Forschungsmodell, das die Beziehung zwischen SOA und BPO-Intention theoretisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17449-0_12 c964a0b256e571ac5fb46f829ce97e15;de;;;7.1.;;;Entwicklung von Ontologien in dezentralen Einstellungen In diesem Kapitel werden zwei Forschungsfragen behandelt: „Wie sollte eine ausgereifte Methodik die Entwicklung von Ontologien innerhalb von Praxisgemeinschaften erleichtern?“ und „Welche Methodik sollte verwendet werden?“ Wenn Ontologien von Communities entwickelt werden sollen, sollte der Lebenszyklus der Ontologieentwicklung in diesem Kontext besser verstanden werden. In diesem Kapitel wird der Melting Point (MP) vorgestellt, eine vorgeschlagene neue Methodik zur Entwicklung von Ontologien in dezentralen Umgebungen. Es beschreibt, wie MP entwickelt wurde, indem Best Practices aus anderen Methoden übernommen wurden, bietet Details zu empfohlenen Schritten und empfohlenen Prozessen und vergleicht MP mit Alternativen. Die hier vorgestellte Methodik ist das Produkt direkter Erfahrungen aus erster Hand und der Beobachtung biologischer Praxisgemeinschaften, an denen einige der Autoren beteiligt waren. Der Melting Point ist eine Methodik, die für dezentralisierte Praxisgemeinschaften entwickelt wurde, bei der die Entwickler von Technologie und die Benutzer dieselbe Gruppe sein können. Als solches bietet MP eine potenzielle Grundlage für die Etablierung von Standardverfahren für die Ontologie-Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-5908-9_4 5d49a9c6926e5f36058b07633e35c234;de;;;7.2.;;;Digitale Kompetenz von Gesundheitsdienstleistern: eine Querschnittsbefragung in einem Land mit niedrigem Einkommen country Gesundheitsdienstleister in allen klinischen Praxisumgebungen verlassen sich zunehmend auf Informationskommunikationstechnologien und passen sie an, um ihre beruflichen Tätigkeiten auszuführen. Im Zeitalter der Technologie sollten Gesundheitsdienstleister insbesondere in Ländern mit niedrigem Einkommen zumindest über grundlegende digitale Kompetenzen verfügen, wenn eine erfolgreiche Anwendung der Technologie erreicht werden soll. Ziel dieser Studie war es, die digitale Kompetenz von Gesundheitsdienstleistern in sieben öffentlichen Gesundheitszentren im Nordwesten Äthiopiens zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05848-5 d92beb604ea907c83c7bae60597e1b78;de;;;7.1.;;;Ein Entscheidungsunterstützungssystem zur Optimierung der letzten Meile durch die Mischung traditioneller und grüner Logistik Der Güterverkehr hat sich in den letzten Jahren zu einem Schlüsselfaktor für die Entwicklung und Dynamik von Ländern entwickelt. Es hat jedoch aufgrund von Umweltproblemen erhebliche Auswirkungen auf städtische Gebiete. Aus diesem Grund haben mehrere Akteure City Logistics-Lösungen implementiert, um den Güterverkehr nachhaltiger und effizienter zu gestalten. Dieses Papier schlägt eine Fallstudie vor, die sich auf ein kollaboratives Transportsystem konzentriert, das traditionelle und grüne Kuriere in der Stadt Turin (Italien) umfasst. Unterstützt wird dieses Fracht-Pooling durch ein Entscheidungsunterstützungssystem, das das ERP „Odoo“ mit einem Algorithmus zur Routenoptimierungsplanung kombiniert. Die Entwicklung dieses Entscheidungsunterstützungssystems basiert auf der GUEST-Methodik, die mit der Identifizierung der Bedürfnisse und Anforderungen des grünen Kuriers beginnt und bis zur Implementierung der Gesamtlösung reicht. Abschließend werden einige Ergebnisse aus der Anwendung des Entscheidungsunterstützungssystems diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73758-4_3 e06fc72c10f277d7233c52997654fd32;de;;;7.1.;;;Herausforderungen bei der Implementierung von Bildarchivierungs- und Kommunikationssystemen in mehreren Krankenhäusern: Perspektiven der beteiligten Mitarbeiter und Benutzer Trotz der Vorteile des PACS-Systems steht seine Implementierung in einigen Gesundheitsorganisationen heute vor vielen Herausforderungen. Einer der wichtigen Faktoren bei der erfolgreichen Implementierung eines PACS-Systems besteht darin, die Herausforderungen aus der Perspektive der beteiligten Mitarbeiter und Benutzer dieses Systems zu identifizieren und zu priorisieren. Ziel dieser Studie war es daher, die Herausforderungen bei der Implementierung von PACS aus der Perspektive dieser Nutzer in Bildungskrankenhäusern zu ermitteln und zu vergleichen. Diese Studie wurde an allen Mitarbeitern der IT- und medizinischen Geräte sowie an Assistenzärzten der Radiologie durchgeführt (;-;-;-;https://link.springer.com/article/10.1007/s10916-019-1319-0 201d271541956f7870fbb6721d0f970d;de;;;7.1.;;;Ein neuer hierarchischer Ansatz für das Image-Clustering Das Schlüsselproblem für eine effiziente und benutzerfreundliche Suche im Bildbereich ist die Entwicklung eines Suchmechanismus, der die Lieferung von minimal irrelevanten Informationen (hohe Präzision) garantiert und gleichzeitig sicherstellt, dass relevante Informationen nicht übersehen werden (hohe Erinnerung). Das unstrukturierte Format von Bildern widersetzt sich dem Einsatz von Standardsuchmechanismen und Klassifikationstechniken. Als Verfahren zum Bereitstellen einer besseren Organisation von Bildern ist die Clusterbildung ein wichtiger Aspekt für eine effektive Bildwiederherstellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-799-2_3 b430e21eb93b9370ecd572c50d6642a1;de;;;7.1.;;;Eine Übersicht über punktbasierte POMDP-Solver In den letzten zehn Jahren wurde ein bedeutender Durchbruch in der Forschung zur Lösung von partiell beobachtbaren Markov-Entscheidungsprozessen (POMDPs) erzielt. Während frühere Solver nicht über vielleicht ein Dutzend Zustände hinaus skalieren konnten, können moderne Solver komplexe Domänen mit vielen Tausend Zuständen verarbeiten. Dieser Durchbruch war hauptsächlich auf die Idee zurückzuführen, Wertfunktionsberechnungen auf eine endliche Teilmenge des Wahrscheinlichkeitsraums zu beschränken und nur lokale Wertaktualisierungen für diese Teilmenge zuzulassen. Dieser Ansatz, bekannt als punktbasierte Wertiteration, vermeidet das exponentielle Wachstum der Wertfunktion und ist somit für Domänen mit längeren Horizonten auch bei relativ großen Zustandsräumen anwendbar. Viele Erweiterungen dieser Grundidee wurden vorgeschlagen, die sich auf verschiedene Aspekte des Algorithmus konzentrieren – hauptsächlich die Auswahl der Teilmenge des Glaubensraums und die Reihenfolge der Aktualisierungen der Wertfunktionen. In dieser Umfrage führen wir den Leser durch die Grundlagen der punktbasierten Wertiteration und erklären die wichtigsten Konzepte und Ideen. Dann untersuchen wir die wichtigsten Erweiterungen des Basisalgorithmus und diskutieren ihre Vorzüge. Abschließend fügen wir eine umfangreiche empirische Analyse mit bekannten Benchmarks hinzu, um die Stärken und Grenzen der verschiedenen Ansätze zu beleuchten.;-;-;-;https://link.springer.com/article/10.1007/s10458-012-9200-2 8bb364506302451bbd7b7d76ecbab9bb;de;;;7.1.;;;Einführung grüner Informationssysteme und Nachhaltigkeit: Eine Fallstudie ausgewählter indischer Banken Dieses Papier untersucht die kritischen Erfolgsfaktoren (CSFs) für die erfolgreiche Einführung und Implementierung von Green Information System (Green IS) in Organisationen. Eine umfassende Literaturrecherche wurde durchgeführt, um die CSFs zu identifizieren, und diese CSFs werden durch Fallstudien von zwei indischen Banken – State Banks of India (SBI) und Housing Development Finance Corporation Limited (HDFC) – validiert. Neunzehn CSFs werden identifiziert, und zwar: Verpflichtung der Führungskräfte, Umweltveränderungen, Vision und Strategie der Industrie, Ressourcenzuweisung, Expertenauswahl, Kommunikation, Konfliktlösung, Standardübernahme, Personaleinführung und -schulung, Effiziente Organisationsstruktur, Kosten-Nutzen-Analyse, Inspektion/Audits , Finanzielle Unterstützung, technologischer Fortschritt, Kundennachfrage, Systemintegration, Rivalitätsdruck, Bewusstsein und Regierungspolitik. Es wird eine Wechselbeziehung zwischen diesen neunzehn GFK hergestellt und ein Modell für eine effektive Umsetzung von Green IS entwickelt. Interpretive Structural Modeling (ISM) wurde verwendet, um das Modell mit der Meinung von IT-Experten und Akademikern zu entwickeln. Darüber hinaus untersucht dieses Papier Nachhaltigkeitsaspekte grüner Initiativen. Diese Studie wird die vorhandene Literatur bereichern und Forschern und politischen Entscheidungsträgern in diesem Bereich helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45234-0_27 0a08b8d3404f64717b5c67d644b12bdf;de;;;7.1.;;;Neugestaltung der Lieferkette mit kollaborativer Technologie: Chancen und Hindernisse für den Wandel in der Bau- und Baubranche Unternehmensübergreifende kollaborative Technologien bieten potenzielle Wettbewerbsvorteile auf der Grundlage von Zeit- und Kostenvorteilen und Mehrwert, insbesondere in Kombination mit der Neugestaltung der Lieferkette. Die Bau- und Baubranche scheint ein idealer Kandidat für ein solches IT-gestütztes Reengineering zu sein, da der Betrieb und die Projektabwicklung in erster Linie um Netzwerke zusammenarbeitender Organisationen herum organisiert sind. Diese qualitative Studie der australischen Bau- und Bauindustrie stellt jedoch eine sehr geringe IT-Akzeptanz fest. Bei der Erklärung dieses Phänomens identifizieren wir Bedingungen auf Branchenebene als wichtige Faktoren, die das geringe Maß an IT-basierter Zusammenarbeit beeinflussen, und schlagen Maßnahmen auf Branchenebene vor, die sowohl die IT-Einführung als auch die damit verbundene Neugestaltung der Lieferkette fördern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35566-5_10 3b70025d71ab99cda2a7add654b7020c;de;;;7.1.;;;Planungsforschung für automatisiertes People-Mover-System an Flughäfen Um die Gehzeit des Passagiers zu verkürzen und das Serviceniveau des Flughafens zu verbessern, benötigt der Flughafen normalerweise die Ausrüstung, die den Passagieren beim Reisen hilft. Das automatische Peoplemover-System (APM-System) ist ein zuverlässiges Transportmittel. Die Anwendung des APM-Systems am Flughafen kann das Verkehrsproblem effektiv lösen, und das APM-System hat einen großen Einfluss auf den Flughafen. Daher analysiert dieses Papier die Beziehung zwischen dem Flughafen-Masterplan und dem APM-System. Das APM-System ist Teil des Flughafen-Masterplans. Bei der Planung des APM-Systems muss die Gesamtplanung des Flughafens berücksichtigt werden. Gleichzeitig gliedert sich der APM-Systemplan in Standorteinstellung, Stationsdesign und Streckenbedingungen. Jedes Teil hat unterschiedliche Klassifizierungen nach unterschiedlichen Anforderungen. Darauf aufbauend kann das APM-System nach unterschiedlichen Ist-Bedingungen geplant werden, um einen effektiven und geordneten Betrieb des Flughafenverkehrs zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2914-6_57 82b428fd4f78a201d93d0f074f94b6f9;de;;;7.1.;;;Informationszugriff und Kontrolloperationen in der systembasierten Prozessautomatisierung mit mehreren Agenten Ein Ansatz zur Kombination von Informationszugriffs- und Kontrolloperationen in einem Prozessautomatisierungssystem, erweitert mit Multiagenten-Systemtechnologie, wird in diesem Beitrag vorgestellt. Gemäß diesem Ansatz überwacht ein Multiagentensystem ein gewöhnliches Prozessautomatisierungssystem, indem es Informationszugriffs- und Steueroperationen auf höherer Ebene durchführt. Die Informationszugriffsoperationen zielen darauf ab, Informationen aus verschiedenen Quellen in Abhängigkeit von den Überwachungsaufgaben der Benutzer aktiv zu kombinieren. Die Steueroperationen des Multiagentensystems sind Überwachungssteueraufgaben, die entweder sequentiell oder iterativ ausgeführt werden. Der erwartete Nutzen des Multi-Agenten-Systems ist eine verbesserte Anpassungsfähigkeit des Automatisierungssystems und ein erhöhtes Situationsbewusstsein seiner Benutzer. Die Architektur des Multi-Agenten-Systems basiert auf dem BDI-Agentenmodell und der Nutzung sogenannter Ontologien. Ein Ansatz für Engineering-Anwendungen für ein solches Multiagentensystem wird ebenfalls diskutiert. Der Ansatz wird anhand von Ergebnissen aus Experimenten mit industriellen Testdaten und einem Labortestprozess demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/11537847_13 ab7293e82ae965b74c134865b169006f;de;;;7.1.;;;Der Abstieg neuer Technologien: Computerisierung und Beschäftigung in Malaysia Die heutigen Zukunftsforscher und Technozentriker sind euphorisch über die zweite industrielle Revolution – die Informationstechnologie (IT), die es geschafft hat, radikale Innovationen vor allem auf der Grundlage von Computern, Mikroelektronik und Telekommunikation zu kombinieren. Sie betrachten diese neue Technologie als Allheilmittel und Retter der heutigen Zeit, die neue Arbeitsplätze und ungeahnten sozialen Fortschritt bietet. Auf der anderen Seite weisen Kritiker des technologischen Fortschritts auf seine Gefahren und sozialen Kosten und seine Ausbeutung von Arbeitskräften in einem unverminderten kapitalistischen Klima hin. Die Auswirkungen der Technologie auf die Beschäftigung im Besonderen und auf die Gesellschaft im Allgemeinen werden weiterhin diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27420-8_7 987c0b4b948b0c689c20d1518de2d4f3;de;;;7.1.;;;Rollenansatz in der Entwicklung von Zutrittskontrollen mit dem Nutzungskontrollkonzept Die Entwicklung der Informationstechnologie, der Fortschritt und die Zunahme des Informationsflusses haben Auswirkungen auf die Entwicklung von Unternehmen und erfordern schnelle Veränderungen in ihren Informationssystemen. Eine sehr wichtige Stufe des Datenschutzes im Informationssystem ist die Schaffung eines High-Level-Modells, das die Bedürfnisse des Systemschutzes und der Sicherheit erfüllt. In diesem Beitrag werden die Rollenentwicklungsaspekte der Zugangskontrolle für dynamische Informationssysteme vorgestellt. Ziel ist es, den Ansatz der Zugangskontrolle zu finden, um die globale Kohärenz der Sicherheitsregeln für alle Komponenten eines Systems perspektivisch zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33260-9_10 3857b77634affe5501c77d4f608d21d2;de;;;7.1.;;;Auf einem Tiger reiten oder computerunterstützte kooperative Arbeit Die Idee, kooperatives Arbeiten durch Computersysteme zu unterstützen, wirft unter anderem das Problem auf, kooperatives Arbeiten zu modellieren und solche Modelle in Computersysteme als Infrastruktur der Arbeitsorganisation zu integrieren. Kooperative Arbeitsvereinbarungen sollten als neu entstehende Formationen verstanden werden, die sich dynamisch verändern und eine verteilte Entscheidungsfindung beinhalten. Die Modellierung kooperativer Arbeit und die Einbindung solcher Modelle in CSCW-Systeme ist daher ein prekäres Unterfangen. Das Papier untersucht die dynamische und verteilte Natur kooperativer Arbeit und diskutiert die Auswirkungen auf das Design von CSCW-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3506-1_1 c4d936dd004ad63855fecbc69a40115b;de;;;7.1.;;;Eine „Datenmaschine“ mit SAS und INQUIRE Die in diesem Dokument beschriebene Datenbankverwaltungsstruktur kombiniert die Funktionen der Online-Zugänglichkeit und der Verwaltung mehrerer Datensätze von INQUIRE, einem Softwareprodukt der Infodata Corporation, mit der Offline-Effizienz von SAS, dem von der SAS vertriebenen statistischen Analysesystem Institut. Der hier befürwortete Entwurfsprozess beinhaltet die Konsolidierung von Informationen im gesamten Klinikumfeld in einen Satz von Quelldokumenten mit einer einzigen Eingabe, wobei jedes Datum, mit Ausnahme von Schlüsselkennungen, nur einmal erfasst wird, und eine Systemzuordnung zur Echtzeitverarbeitung nur für diese Datenelemente für den sofortigen Zugriff durch die Benutzer erforderlich. Andere Daten werden stapelweise verarbeitet und offline gespeichert, aber als Teil der INQUIRE-Struktur in einem Online-INDEX katalogisiert. Das resultierende Softwareprodukt wird als „Daten-Engine“ bezeichnet, das die Fähigkeit zu geringer Kosteneffizienz besitzt, vollständig im Batch ausgeführt wird, aber das Wachstum auf vollständige Online-Dienste ermöglicht und als Steuerknoten von . fungieren soll ein Netzwerk.;-;-;-;https://link.springer.com/article/10.1007/BF00993288 c4fa63f412e34f897addd9e72efea34f;de;;;7.1.;;;Richtlinien und Sicherheitsaspekte für verteilte wissenschaftliche Labors Web Services und das Grid ermöglichen es verteilten Forschungsteams, dynamische, multi-institutionelle virtuelle Organisationen zu bilden, die sich Hochleistungsrechenressourcen, umfangreiche Datensätze und Instrumente zur Lösung rechenintensiver wissenschaftlicher Anwendungen teilen und dadurch virtuelle Labore bilden. Dieses Papier zielt darauf ab, Sicherheitsfragen solcher verteilten wissenschaftlichen Laboratorien zu untersuchen und versucht, Sicherheitsmechanismen zu erweitern, indem ein allgemeiner Ansatz definiert wird, bei dem eine Sicherheitspolitik verwendet wird, um den Zugang zu wissenschaftlichen Diensten bereitzustellen und zu regulieren. Insbesondere betrachten wir, wie in XACML und WS-Policy spezifizierte Sicherheitsrichtlinien die Anforderungen an eine sichere Daten- und Ressourcenfreigabe in einem wissenschaftlichen Experiment unterstützen können. Es wird ein Rahmen gegeben, in dem Sicherheitsrichtlinien von den verschiedenen Teilnehmern des Experiments festgelegt werden, wodurch ein Richtlinienverwaltungssystem bereitgestellt wird. Eine prototypische Implementierung des vorgeschlagenen Frameworks wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09699-5_15 947b99365d14bcd236a1b41862dc64ee;de;;;7.1.;;;Modellierungsunterstützung für die strategische API-Planung und -Analyse APIs bieten einen Mehrwert, der über die technische Funktionalität hinausgeht. Sie ermöglichen und verwalten den Zugriff auf strategische Geschäftsressourcen und spielen eine Schlüsselrolle bei der Ermöglichung von Software-Ökosystemen. Bestehende Arbeiten haben begonnen, den strategischen Geschäftswert von Software-APIs zu berücksichtigen, aber solche Arbeiten haben begrenzte Analysemöglichkeiten und haben keine etablierten, strukturierten Modellierungstechniken aus dem Software- und Requirements Engineering verwendet. Solche Modellierungssprachen wurden für die strategische Analyse von Ökosystemen und den Werteaustausch verwendet. Wir glauben, dass diese Techniken die Analysemöglichkeiten für APIs erweitern, und wenden sie im Rahmen einer unternehmensübergreifenden Fallstudie an, die sich auf die strategische API-Planung und -Analyse konzentriert. Die Ergebnisse zeigen, dass die Ziel-, Wert- und Workflow-Modellierung neue, API-spezifische Vorteile bietet, darunter die Abbildung des API-Ökosystems, die Erleichterung der inkrementellen API-Planung, das Verständnis dynamischer API-spezifischer Rollen, die Identifizierung von Engpässen in API-Änderungsworkflows und die Identifizierung des API-Werts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04840-2_2 dd6ab7a4bd4185670f846493f5d838df;de;;;7.1.;;;Die Konstruktionskonzeption dreidimensionaler Lehrmittel der Datenbanktechnologie und -anwendung Die Reform der Lehrform des Studiengangs „Datenbanktechnik und -anwendung“ stellt als einer der Kernfächer der Computer-Grundlehre neue Anforderungen an das Lehrmaterial. „Datenbanktechnik und -anwendung“ ist ein Kernfach in der Computerlehre an Hochschulen. Es gehört zum „Datenmanagement und Informationsprozess“ und den beiden Wissensgebieten „Systementwicklung und Industrieanwendung“. Um dem Trend „Bewerbung, Praxis, Integration und Vernetzung“ besser gerecht zu werden, ist die Konstruktion dreidimensionaler Lehrmaterialien des Studiengangs sehr wichtig. Entsprechend den speziellen Anforderungen und den Merkmalen des Computerkurses umfasst das grundlegende Computerkurssystem 3 Kursstufen, und es gibt 7 Arten von Kursen in der zweiten Stufe. Der Aufbau von dreidimensionalen Lehrmaterialien mit „Papier-Lehrbücher-Online-Lernaktivitäten-Lernhilfe-CD-Experiment- und Übungssystem“ ist für jede Art von Kurs notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24775-0_98 0834be425b90cad91dc7dbe817c3d766;de;;;7.1.;;;Kollaborativer Einsatz von Geodesign-Tools zur Unterstützung der Entscheidungsfindung zur Anpassung an den Klimawandel Raumplaner auf der ganzen Welt müssen Pläne zur Anpassung an den Klimawandel erstellen. Die Klimaanpassungsplanung erfordert die Kombination räumlicher Informationen mit den Werten der Interessengruppen. Diese Studie demonstriert das Potenzial von Geodesign-Tools als Mittel zur Integration der Raumanalyse mit der Beteiligung von Interessenvertretern an der Anpassungsplanung. Die Tools sind interaktiv und liefern dynamisches Feedback zu den Zielen der Interessengruppen als Reaktion auf die Anwendung räumlicher Maßnahmen. Unterschiedliche Rationalitäten, die durch zugrunde liegende internalisierte Werte gebildet werden, beeinflussen die Argumentation der Entscheidungsfindung. Es wurden vier Werkzeuge entwickelt, die jeweils auf unterschiedliche Rationalitäten zugeschnitten sind, die zwischen einer kollektiven oder individuellen Sichtweise und analytischen oder politischen Argumenten variieren. Die Tools wurden in einem Experiment mit vier Teilnehmergruppen evaluiert, die um ein interaktives Mapping-Gerät herum angeordnet waren: den Touch Table. Um zu untersuchen, wie lokale Anpassungsentscheidungen unterstützt werden können, konzentriert sich diese Studie auf eine spezifische Fallstudie in den Niederlanden. In dieser Fallstudie müssen mehrere unterschiedliche Akteure räumliche Entscheidungen zur Landnutzungs- und Wasserwirtschaftsplanung als Reaktion auf den Klimawandel treffen. Der kollaborative Einsatz von vier Geodesign-Tools wurde in einem interaktiven Experiment evaluiert. Die Ergebnisse zeigen, dass die Geodesign-Tools die Einbindung von Stakeholdern und die Bewertung von Maßnahmen integrieren konnten. Das Experiment hat gezeigt, dass die Entscheidungsfindung zur Anpassung an den Klimawandel vom Einsatz von Geodesign-Tools profitieren kann, solange das Tool sorgfältig auf die Rationalität abgestimmt ist, die für die Anpassungsfrage gilt. Obwohl die Tools getestet wurden, um die Gestaltung von Anpassungsplänen in einem niederländischen Umfeld zu unterstützen, könnten die Tools für die regionale Anpassungsplanung in anderen Ländern verwendet werden, wie z Maßstab zur Unterstützung der Entwicklung von nationalen Aktionsplänen zur Anpassung (NAPAs), wie sie durch das Rahmenübereinkommen der Vereinten Nationen über Klimaänderungen (UNFCCC) für die am wenigsten entwickelten Länder initiiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s11027-015-9633-4 27434d3ee3961fedac64c275102cbf25;de;;;7.2.;;;IT-Sensemaking und interne Partnerschaften: Feldnotizen zu Barrieren Interne Partnerschaften bei der Einführung neuer Informationstechnologien setzen eine Koordination und Anpassung der Bemühungen heterogener Teilnehmer voraus, solche Technologien als organisatorische Möglichkeiten zu interpretieren oder zu verstehen. Felddaten deuten jedoch darauf hin, dass potenzielle Anwenderorganisationen im Allgemeinen mit einer Reihe hartnäckiger Hindernisse für eine koordinierte Sinnstiftung konfrontiert sind. Die IS-Führungskraft und ihre Funktion sind möglicherweise schlecht auf geschäftliche Probleme vorbereitet und können in entscheidende Zugehörigkeitskonflikte geraten. Benutzern fehlt möglicherweise das notwendige Wissen, um eine ernsthafte Rolle bei der Vorstellung potenzieller Anwendungen der Informationstechnologie zu spielen, und praktische Möglichkeiten für ihre Sinnstiftung können verfahrenstechnisch nicht unterstützt werden. Schließlich kann es sein, dass die Geschäftsleitung bei der wichtigen Führung zu kurz kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35092-9_11 e6cbc551e7b0e3658093e35373a2f447;de;;;7.1.;;;Semantische Technologien für die Suche in e-Science-Grids Die Suche ist eine Schlüsselfunktion in wissenschaftlichen Cyber-Infrastrukturen, dort müssen diese Systeme überlegene bedeutungsbasierte Suchfunktionalitäten implementieren, die durch geeignete semantische Technologien unterstützt werden. Diese erforderlichen semantischen Technologien sollten es Computern ermöglichen, die Bedeutung der gesuchten Objekte und die Suchabsichten des Benutzers zu verstehen, diese Bedeutungen zu vergleichen und zu erkennen, welches Objekt die Bedürfnisse des Benutzers befriedigen kann. Wir präsentieren einen Überblick über Bedeutungsrepräsentations- und -vergleichstechnologien, gefolgt von einem Design von Bedeutungsrepräsentations- und -vergleichstechniken, das mit den kognitionswissenschaftlichen und linguistischen Modellen kohärent ist. Dieses vorgeschlagene Design adressiert die zentrale Anforderung der Bedeutungskompositionalität, die von der bestehenden Forschung nicht angemessen und effizient adressiert wurde. Wir präsentieren eine algebraische Theorie und Techniken, um hierarchisch aufgebaute Konzepte als Tensor darzustellen, der einer effizienten semantischen Ähnlichkeitsberechnung zugänglich ist. Wir beschreiben eine Datenstruktur für die semantischen Deskriptoren/Schlüssel und einen Algorithmus zu deren Generierung und beschreiben einen Algorithmus zur Berechnung der semantischen Ähnlichkeit zweier gegebener Deskriptoren (Tensoren). Diese Bedeutungsvergleichstechnik erkennt komplexe Bedeutungen und ermöglicht gleichzeitig die Entspannung von Suchanfragen und die Austauschbarkeit von Suchschlüsseln. Dies wird ohne die Notwendigkeit einer Bedeutungs-Wissensdatenbank (Ontologie) erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-5908-9_5 26b98078fda237871488650225d9ae88;de;;;7.2.;;;Eine deutsche natürlichsprachliche Schnittstelle für die semantische Suche Semantische Daten sind der Schlüssel für eine effiziente Informationsbeschaffung. Es setzt auf eine wohldefinierte Struktur und ermöglicht eine automatisierte Verarbeitung. Daher werden immer mehr Ontologien spezifiziert, erweitert und vernetzt. Einen präzisen Zugriff auf semantische Daten bietet bisher nur die Abfragesprache SPARQL. Da die meisten Benutzer überfordert sind, Anfragen zu formulieren, die der Struktur semantischer Daten genügen, entstehen mehr Suchschnittstellen-Ansätze, die auf eine gute Benutzerfreundlichkeit und richtige Antworten abzielen. Wir haben ein Natural Language Interface (NLI) implementiert, das in natürlicher Sprache formulierte Fragen beantwortet. Um die Domänenontologie abzufragen, wird die Benutzerabfrage zuerst in SPARQL übersetzt. Da für die SPARQL-Abfrageformulierung Domänen-Ontologie-Ressourcen benötigt werden, stellt dieses Papier einen Ansatz zur Identifizierung von Ressourcen in Benutzerabfragen vor. Wir zeigen eine pfadbasierte Identifizierung semantisch ähnlicher Ressourcen und ein Ähnlichkeitsmaß. Nach 100 Testfragen erreicht unser System eine Präzision und einen Wiedererkennungswert von 66 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37996-3_19 38a7456e6f0ef20d67fd66aad9e9bac8;de;;;7.2.;;;Ein Ansatz für das Clustering von Dokumenten mit Clustering ist ein Prozess, um die gleiche Gruppe gemäß den Ähnlichkeitswerten zu bilden. Das Dokumentenclustering hat dem Informationsabruf- und Data-Mining-Prozess Bedeutung beigemessen. Diese vorgeschlagene Arbeit führt zu einer Verbesserung der Effizienz und Genauigkeit des Dokumentenclusters. In diesem Papier wurde eine Arbeit vorgeschlagen, die folgende Phase umfasst: Vorverarbeitung, Begriffsdokumentenmatrix und Anwendung des Clustering-Algorithmus. Anfänglich zeigt es ein Flussdiagramm und berechnet später die TF-, IDF- und TF-IDF-Werte. Später,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66218-9_54 4ed822c797b0dc7c8b7a7f1975b72436;de;;;7.1.;;;Fokussierung auf frühe Phasen des Produktionssystemdesigns Bekanntlich werden in den frühen Phasen des Produktionssystemdesigns die wichtigsten Entscheidungen getroffen. Wird das Produktionssystem nicht richtig ausgelegt, führt dies schließlich zu Störungen und Problemen in der Serienproduktion und gerade in den frühen Phasen ist das Einflusspotenzial am größten. Der Zweck dieses Papiers besteht daher darin, zu beschreiben, wie man in frühen Phasen des Produktionssystemdesigns arbeitet und auf welche Aktivitäten man sich konzentrieren sollte. Sechs Projekte zum Design von Produktionssystemen wurden in drei Echtzeit-Fallstudien und drei retrospektiven Fallstudien untersucht. In Kombination mit Literaturstudien wird ein Produktionssystem-Designmodell entwickelt, das die Anfangsphasen der Initiierung, Projektdefinition und Konzeption einschließlich Aktivitäten und Entscheidungspunkten beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_13 255f5d2baa6dd091e5b8428808af2a23;de;;;7.1.;;;Kenntnisse im E-Government Mit dem Aufkommen von E-Government und einem neuartigen Governance-Konzept ist die Rolle des Wissens dominant geworden. Der Aufbau einer modernen Verwaltung mit neuen Kooperationsmustern erfordert eine sorgfältige Gestaltung und Orchestrierung der Wissensumverteilung. Dies entspricht dem Konzept des „Wissensgestützten Regierens“. Im öffentlichen Raum gibt es einen Kosmos von Wissensspeichern und eine Fülle unterschiedlicher Prozesse. Daher ist das Verständnis des Wissensanteils in administrativen Prozessen ein Muss. Dieser Beitrag untersucht Wissensaspekte im E-Government und gibt einen Überblick über relevante Wissensthemen im öffentlichen Sektor. Ausgehend vom Verständnis des Wissens des öffentlichen Sektors werden Beispiele betrachtet, in denen die Verwaltungsarbeit mit Wissen angereichert wird. Beispiele für solche intelligenten E-Government-Prozesse werden im zweiten Teil des Papiers vorgestellt: Datenaustausch in Routineprozessen, Politikgestaltung und Bürgerberatung. Der nächste Schritt der Wissenserweiterung im E-Government ist die nahtlose Verzahnung von Human- und Software-Know-how.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8155-3_3 6dd7232b88a622d40be743111647a47c;de;;;7.1.;;;Overlay-Management für vollständig verteiltes benutzerbasiertes kollaboratives Filtern Das Angebot personalisierter Empfehlungen als Dienst in vollständig verteilten Anwendungen wie File-Sharing, verteilte Suche, soziale Netzwerke, P2P-Fernsehen usw. wird ein immer wichtigeres Problem. In solchen vernetzten Umgebungen sollten Empfehlungsalgorithmen die gleichen Leistungs- und Zuverlässigkeitsanforderungen erfüllen wie bei zentralisierten Diensten. Dies zu erreichen ist eine Herausforderung, da eine große Menge an verteilten Daten verwaltet werden muss und gleichzeitig zusätzliche Einschränkungen berücksichtigt werden müssen, wie z. B. die Verteilung der Ressourcennutzung über das Netzwerk. In diesem Papier konzentrieren wir uns auf eine gemeinsame Komponente vieler vollständig verteilter Empfehlungssysteme, nämlich das Overlay-Netzwerk. Wir weisen darauf hin, dass die Overlay-Topologien, die typischerweise durch Knotenähnlichkeit definiert werden, in einer Vielzahl verfügbarer Benchmark-Datensätze stark unausgeglichene Gradverteilungen aufweisen: eine Tatsache, die wichtige – aber bisher weitgehend übersehene – Konsequenzen für den Lastausgleich von Overlay-Protokollen hat. Wir schlagen Algorithmen mit einer günstigen Konvergenzgeschwindigkeit und Vorhersagegenauigkeit vor, die auch den Lastausgleich berücksichtigen. Wir führen umfangreiche Simulationsexperimente mit den vorgeschlagenen Algorithmen durch und vergleichen sie mit bekannten Algorithmen aus verwandten Arbeiten an bekannten Benchmark-Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15277-1_43 6c3b09d42118b9f947be3a844045797f;de;;;7.1.;;;Organisatorische Transformation und Informationssicherheitskultur: Eine Telekommunikations-Fallstudie Wenn zwei Unternehmen fusionieren, ändern sich technische Infrastrukturen, formelle Sicherheitsrichtlinien werden umgeschrieben und normative Strukturen kollidieren. Die daraus resultierenden Änderungen stören in der Regel auch die vorherrschende Sicherheitskultur. In diesem Artikel verwenden wir die Theorie der kulturellen Nachrichtenströme von ET Hall (1959), um die Störungen der Sicherheitskultur nach einer Fusion zu bewerten. Die Ergebnisse unserer Analyse wären für Forscher von Vorteil, um Theorien über die Formulierung einer Sicherheitskultur während einer Fusion zu erstellen. Auf praktischer Ebene würden Entscheidungsträger die Analyse als nützlich erachten, um sich an der strategischen Sicherheitsplanung zu beteiligen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55415-5_36 766823f69c4eec9af89005f81d0c5e58;de;;;7.1.;;;Die 10 häufigsten Fehler beim Systemdesign aus Datenschutzsicht und Datenschutzzielen Datenschutzanforderungen werden beim Systemdesign oft nicht gut berücksichtigt. Ziel dieses Beitrags ist es, interessierten Systemdesignern in dreierlei Hinsicht zu helfen: Erstens wird diskutiert, wie „Privatsphäre“ bei der Gestaltung von Systemen zu verstehen ist, die den Schutz der Rechte des Einzelnen und seiner Privatsphäre berücksichtigen. Hier wird speziell das Konzept der Linkage Control als Essenz der Privatsphäre eingeführt. Zweitens präsentiert das Papier eine Liste von zehn Themen des Systemdesigns, die während der täglichen Arbeit einer Datenschutzbehörde gesammelt wurden. Einige der Fehler basieren auf dem heutigen Design von Datenverarbeitungssystemen, einige gehören zu typischen Einstellungen oder Denkweisen verschiedener Disziplinen, die sich mit Systemdesign beschäftigen (Technik, Recht, Wirtschaft und andere). Drittens wird erläutert, wie die Arbeit mit Schutzzielen das Systemdesign verbessern kann: Neben den bekannten Schutzzielen der Informationssicherheit, nämlich Vertraulichkeit, Integrität und Verfügbarkeit, werden drei ergänzende Datenschutzziele – Unverknüpfbarkeit, Transparenz und Intervenierbarkeit – vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31668-5_2 20aed3284a2c1fac579602150a12ab6a;de;;;7.1.;;;JAMES: Eine Plattform mobiler Agenten für das Management von Telekommunikationsnetzen Dieser Beitrag gibt einen Überblick über JAMES, eine Java-basierte Plattform mobiler Agenten, die hauptsächlich auf das Management von Daten- und Telekommunikationsnetzen ausgerichtet ist. Diese Plattform wurde im Auftrag eines Eureka-Projekts (∑!1921) entwickelt und die Projektpartner sind Siemens SA, University of Coimbra und Siemens AG. Wir beschreiben die Hauptarchitektur der Plattform und betonen die wichtigsten Funktionen. Um die Effektivität einiger der implementierten Techniken zu zeigen, präsentieren wir einige Leistungsergebnisse, die die JAMES-Plattform mit der Aglets Workbench vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48165-6_6 f223cc7a6eb1d9c073f2d6935026ac00;de;;;7.1.;;;Benutzergeführte Innovation in der Callcenter-Wissensarbeit Die sogenannte „Wissensarbeit“ wird als integraler Bestandteil der postindustriellen Gesellschaft angesehen, und für einige sind Informations- und Kommunikationstechnologien (IKT) entscheidende Voraussetzungen für die damit verbundenen Praktiken. Viele schlagen immer noch den technologisch deterministischen Weg der Einführung von IKT vor und erwarten, dass die Benutzer ihr Wissen in ein System „herunterladen“ werden und tatsächlich können, das dann auf verschiedene Weise verwendet werden kann. Dieser Ansatz wird in der Regel von der vorherrschenden Annahme untermauert, dass das System von einer Gruppe (Entwickler) entwickelt und von einer anderen Gruppe (Benutzer) verwendet wird. In diesem Beitrag berichten wir über eine explorative Fallstudie zur Umsetzung IKT-gestützter Wissensarbeit in einem Human Resources Contact Center, die die verhandelbare Grenze zwischen Entwickler und Nutzer in Innovationsprozessen auf lokaler Ebene veranschaulicht. Ausgehend von Ideen aus der gesellschaftlichen Gestaltung von Technologie untersuchen wir, wie differenziert Diskussionen über Produzenten-Nutzer-Beziehungen in Innovationsprozessen erfordern, indem wir zeigen, wie Nutzer Technologien und Arbeitspraktiken häufig vor Ort entwickeln (oder produzieren) – in diesem Fall um Wissensarbeitspraktiken zu ermöglichen und zum Projekt der Konstruktion der Wissenskomponente der beruflichen Identität beizutragen. Es wurde viel getan, um den Benutzer zu kontextualisieren, es sind weitere Arbeiten erforderlich, um den Entwickler als Benutzer zu kontextualisieren und die sozialen Akteure in IKT-Innovationsumgebungen zu verstehen, die beide Domänen überspannen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72804-9_10 7a9557f2d7ecbf50c4a284517e9b00c9;de;;;7.1.;;;Design und Implementierung eines multimedialen Kommunikationsdienstes in einer verteilten Umgebung basierend auf der TINA-C Architektur In diesem Beitrag werden unsere Erfahrungen mit der Entwicklung einer verteilten Telekommunikationsanwendung diskutiert. Die Anwendung führt einen Multimedia-Kommunikationsdienst durch, der auf der Grundlage der Dienst- und Verwaltungsarchitekturen des Telekommunikationsinformationsnetzwerkarchitektur-Konsortiums (TINA-C) entwickelt wurde. Die Implementierung wurde auf einer Reihe verschiedener CORBA2-Plattformprodukte installiert und getestet. Der Bericht konzentriert sich auf die Auswirkungen der Verwendung solcher Plattformen für das Design verteilter Anwendungen. Darüber hinaus werden einige Beobachtungen zum Testen und Betrieb von verteilten Telekommunikationsanwendungen im projektspezifischen Prüfstand reflektiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61842-2_30 e8c459e43036dcd4e64e208bd40edaa3;de;;;7.2.;;;Stream-basierte Empfehlungen: Online- und Offline-Evaluierung als Service Die Bereitstellung hochwertiger Nachrichtenempfehlungen ist eine anspruchsvolle Aufgabe, da sich die Menge potenziell relevanter Nachrichten ständig ändert, die Relevanz von Nachrichten stark vom Kontext abhängt und die Berechnung von Empfehlungen zeitlich eng begrenzt ist. Die CLEF NewsREEL Challenge ist ein Evaluationslabor im Kampagnenstil, das es den Teilnehmern ermöglicht, News-Recommender-Algorithmen online und offline zu bewerten und zu optimieren. In diesem Papier diskutieren wir die Ziele und Herausforderungen des NewsREEL-Labors. Wir motivieren die für das Benchmarking der Empfehlungsalgorithmen verwendeten Metriken und erläutern den Challenge-Datensatz. Darüber hinaus stellen wir den von uns entwickelten Bewertungsrahmen vor. Das Framework ermöglicht die reproduzierbare Bewertung von Empfehlungsalgorithmen für Stromdaten unter Berücksichtigung der Empfehlungspräzision sowie der technischen Komplexität der Empfehlungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24027-5_48 421ca43ec40b88c70c1d77bcf8d55a5c;de;;;7.2.;;;Bewertung von Ähnlichkeitsmaßen für die Datensatzsuche Datensatzsuchmaschinen helfen Wissenschaftlern, Forschungsdatensätze für wissenschaftliche Experimente zu finden. Aktuelle Dataset-Suchmaschinen sind abfragegesteuert, wodurch sie durch die entsprechende Spezifikation der Suchanfragen eingeschränkt werden. Eine Alternative wäre, ein Empfehlungsparadigma zu übernehmen („wenn Ihnen dieser Datensatz gefällt, wird Ihnen auch…“) Ein solcher Empfehlungsdienst erfordert eine geeignete Ähnlichkeitsmetrik zwischen Datensätzen. In der Computerlinguistik und dem Informationsabruf wurden verschiedene Ähnlichkeitsmaße vorgeschlagen. Das Ziel dieses Artikels ist es zu bestimmen, welches Ähnlichkeitsmaß für eine Datensatzsuchmaschine geeignet ist. Wir werden über unsere Experimente zu verschiedenen Ähnlichkeitsmaßen über Datensätze berichten. Wir werden diese Ähnlichkeitsmaße anhand der Goldstandards bewerten, die für Elsevier DataSearch, eine kommerzielle Suchmaschine für Datensätze, entwickelt wurden. Mit Hilfe des F-Maß-Bewertungsmaßes und des nDCG-Bewertungsmaßes finden wir, dass Wu-Palmer-Ähnlichkeit, ein Ähnlichkeitsmaß, das auf hierarchischen Terminologien basiert, in unseren Benchmarks recht gut abschneiden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62008-0_3 fbdc937efe3e70e57080058c040402e5;de;;;7.1.;;;Die Literaturaktivitäten des Projekts „Nebenwirkungen oraler Kontrazeptiva – Pilotphase“ Seit Beginn des Projekts wurden rund 3300 Dokumente gesammelt. Sie können über ein Online-Informations-Retrieval-System abgerufen werden. Derzeit beträgt die jährliche Steigerungsrate ca. 500 Zitierungen pro Jahr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93109-3_14 ea1a305fb46b511bb6caf322fce28107;de;;;7.2.;;;Lexifield: ein System zum automatischen Aufbau von Lexika durch semantische Erweiterung kurzer Wortlisten Wir präsentieren Lexifield, ein vollautomatisches sprachunabhängiges System zum Aufbau domänenspezifischer Lexika aus einer kurzen Liste von Begriffen, die die Domäne definieren. Lexifield stützt sich auf ein vortrainiertes Worteinbettungsmodell, ein Definitionswörterbuch und ein Synonymwörterbuch. Um dieses System zu evaluieren, wurden vier Lexika erstellt: ein Lexikon in französischer Sprache zum Thema „Sohn“ („Sound“) und drei Lexika in englischer Sprache zu den Themen „Sound“, „Geschmack“ und „Geruch“. Im Vergleich zu anderen auf Worteinbettungen basierenden Systemen und einem hochmodernen sensorischen Lexikon, Sensicon, erreicht unser System eine bessere Präzision und Wiedererkennung bei Referenzlisten, die aus manuell erstellten Ressourcen wie dem Thesaurus von Roget extrahiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s10115-020-01451-6 066d485d95c72ced60d6d2c2cd710a8c;de;;;7.2.;;;Einführung in die Proceedings des Workshops zu Social Web Analytics for Trend Detection (SoWeTrend) 2012 Soziale Netzwerke im Web wachsen schnell und bieten einen fruchtbaren Boden für Data Mining und Analysen. So viele soziale Netzwerke gedeihen auf unvorhergesehene Weise und soziale Daten entwickeln sich aus verschiedenen sozialen Strömen. Solche Daten betten menschliche Interaktionen und Interessen ein, und ihre Analyse ist wertvoll, um Trends, Ereignisse und Phänomene in der heutigen Web-Realität zu erkennen. Methoden und Techniken des Informationsabrufs, Datenbanken, Präferenzmodellierung, Graphentheorie usw. wurden genutzt und an die dynamische Umgebung des sozialen Webs angepasst, aber es bleiben noch offene Fragen in Bezug auf die Einführung neuer Methoden, die die Trenderkennung erleichtern werden. Der SoWeTrend-Workshop hat sich mit solchen Themen befasst, indem er ein Forum für Forscher und Praktiker bietet, um die relevanten Themen der sozialen Datenanalyse zu diskutieren, wobei der Schwerpunkt auf den kritischen Akteuren in aufkommenden sozialen Online-Netzwerken liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38333-5_19 3ce8554909c6fda4c91250814fb2854a;de;;;7.2.;;;Schnelles und skalierbares Support-Vektor-Clustering für umfangreiche Datenanalysen Als wichtiger grenzenbasierter Clustering-Algorithmus profitiert Support Vector Clustering (SVC) von mehreren Anwendungen aufgrund seiner Fähigkeit, beliebige Clusterformen zu handhaben. Seine Popularität wird jedoch sowohl durch seine hochintensive kostspielige Berechnung als auch durch die schlechte Label-Performance beeinträchtigt, die auf eine redundante Kernel-Funktionsmatrix zurückzuführen sind, die durch Schätzen einer Unterstützungsfunktion bzw. ineffektives Überprüfen von Segmenten zwischen allen Paaren von Datenpunkten erforderlich ist. Um diese beiden Probleme anzugehen, wird in diesem Beitrag eine schnelle und skalierbare SVC-Methode (FSSVC) vorgeschlagen, die eine signifikante Verbesserung der Effizienz erreicht und gleichzeitig eine vergleichbare Genauigkeit mit den Methoden des Standes der Technik garantiert. Das Herzstück unseres Ansatzes umfasst (1) die Konstruktion der Hypersphäre und der Stützfunktion durch Clustergrenzen, wodurch unnötige Berechnungen und Speicherungen von Kernelfunktionen vermieden werden, und (2) die Präsentation einer adaptiven Kennzeichnungsstrategie, die Cluster in konvexe Hüllen zerlegt und dann eine Konvex-Zerlegung anwendet. basierender Cluster-Beschriftungsalgorithmus oder Kegel-Cluster-Beschriftungsalgorithmus auf der Grundlage, ob der Radius der Hypersphäre größer als 1 ist. Sowohl die theoretische Analyse als auch experimentelle Ergebnisse (z. B. der erste Rang eines nichtparametrischen statistischen Tests) zeigen die Überlegenheit unserer Methode gegenüber den andere, insbesondere für umfangreiche Datenanalysen bei begrenztem Speicherbedarf.;-;-;-;https://link.springer.com/article/10.1007/s10115-013-0724-9 a71748043f70de142fb634effe17b879;de;;;7.1.;;;Effiziente Entscheidungsfindung im LSOPM-Betrieb Die Entscheidungsfindung spielt in einer Organisation eine besonders wichtige Rolle. Dieses Kapitel befasst sich mit einem detaillierten Verständnis der allgemeinen Entscheidungsfindung in Bezug auf Entscheidungsarten, Einzel- und Gruppenentscheidungen, Entscheidungsprozesse und -modelle, strategische Entscheidungsfindung, effektive Managemententscheidungen sowie Werkzeuge und Techniken, die für Gruppenentscheidung. Abgesehen davon zeigt das Kapitel, dass im LSOPM-Betrieb die Ergebnisse der Primärforschung hinsichtlich der Vorteile einer besseren Entscheidungsfindung zwischen dem Zusammenhang von schneller Entscheidungsfindung und Produktivität stehen. Abschließend wird ein Modell vorgestellt, das die 11 Faktoren aufzeigt, die für schnelle Entscheidungsfindung und Produktivität relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9027-6_4 c931b28987b7c3b07a60a62abc9072f2;de;;;7.1.;;;Vorhersage des Schiffsverhaltens in Echtzeit Schiffsverkehrsmanagementsysteme (VTMS) und Schiffsverkehrsüberwachungsinformationssysteme (VTMIS) sind bereits seit einigen Jahren verfügbar. Diese Systeme haben maßgeblich dazu beigetragen, die Effizienz und Sicherheit des Seeverkehrs zu erhöhen. Heutzutage nehmen die Risiken auf See jedoch wieder zu und erfordern eine Weiterentwicklung von VTMS und VTMIS, damit sie das bessere Verständnis des menschlichen Betreibers für die komplexe Realität auf See unterstützen und seine Entscheidungsfindung angesichts der Achtung. Eine kritische Anforderung an solche Systeme besteht darin, dass sie die Fähigkeit aufweisen, vorsichtige und potenziell gefährliche Situationen vorherzusehen, um Maßnahmen zur Gefahrenvermeidung vorzuschlagen. In dieser Studie setzen wir maschinelles Lernen und insbesondere künstliche neuronale Netze als Werkzeug ein, um VTMIS um prädiktive Fähigkeiten zu erweitern. Das Hauptziel dieser Studie ist die Implementierung eines öffentlich zugänglichen, webbasierten Systems, das in der Lage ist, in Echtzeit zu lernen und das zukünftige Verhalten von Schiffen in geringer Rechenzeit genau vorherzusagen. Diese Arbeit beschreibt unseren Ansatz, Designentscheidungen, Implementierungs- und Evaluierungsdetails, während wir ein Proof-of-Concept-Prototypsystem präsentieren. Unser Vorschlag kann potenziell als prädiktive Grundlage für verschiedene intelligente Systeme verwendet werden, einschließlich der Vermeidung von Schiffskollisionen, der Schiffsroutenplanung, der Schätzung der Betriebseffizienz und sogar der Anomalieerkennungssysteme.;-;-;-;https://link.springer.com/article/10.1007/s12530-015-9133-5 08785ca2170ea67312844d9ebe5bef24;de;;;7.1.;;;Integriertes Systemdesign Um ernsthaft über die Welt nachzudenken und effektiv in ihr zu handeln, ist eine Art vereinfachte Karte der Realität, Theorie oder des Konzepts notwendig. Ohne solche intellektuellen Konstrukte gibt es nur „eine blühende Verwirrung“ (William James zitiert in Kuhn, 1996). Daher bedarf es eines einheitlichen Rahmens, eines Leitparadigmas, um die in dieser Arbeit entwickelten Anforderungen, Artefakte und Systemmerkmale zu ordnen. Diese Arbeit entwickelt somit einen einheitlichen Rahmen, der auf Richtlinien auf höchster Ebene basiert, im Gegensatz zu losen Sätzen von Designkriterien, die beispielsweise von Shneiderman et al. (2006). Der Begriff;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6802-9_5 7e2c0419e64b58211d07c14703ae5e63;de;;;7.1.;;;Computergestützte Ontologie und BIM-Technologie in der datengesteuerten Indoor-Routenplanung Dieser Beitrag befasst sich mit dem Problem der Unterstützung des Benutzers bei der Indoor-Routensuche. Die Anwendung erfordert Kenntnisse in Bezug auf die Gebäudestruktur und -topologie sowie die funktionale und organisatorische Struktur von Gebäuderäumen. Die spezifizierte Gebäudeontologie enthält alle Konzepte, die sich auf Gebäudeelemente beziehen, die sowohl vertikale als auch horizontale Kommunikation ermöglichen und durch Building Information Modeling (BIM) bereitgestellt werden. Diese Ontologie ermöglicht es uns, einen Graphen anzugeben, in dem die erforderlichen Informationen (aus der IFC-Datei abgerufen) gespeichert sind, die die Topologie des Gebäudes darstellen. Die Informationen über die funktionale und organisatorische Struktur von Gebäuderäumen werden in der XML-Datei gehalten. Das im Graphen und in der XML-Datei gespeicherte Wissen ermöglicht die Generierung der GUI der Anwendung, in der Start- und Endpunkt des Suchpfads sowie persönliche Präferenzen bezüglich dieser Route angegeben werden. Dann wird der modifizierte Dijkstra-Algorithmus verwendet, um die am besten geeignete Route zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79457-6_20 22a632612b240047ddb5368326d59f09;de;;;7.2.;;;Selbstorganisation für die Suche in Peer-to-Peer-Netzwerken In diesem Kapitel werden der Entwurf und die Bewertung eines Ameisen-basierten Ansatzes für das Abfrage-Routing in Peer-to-Peer-Netzwerken vorgestellt. Nachdem wir aufgezeigt haben, wie die Ameisen-Metapher für das Abfrage-Routing verwendet werden kann, bewerten wir die Auswirkungen verschiedener Einstellungen für die konfigurierbaren Parameter, die in Ameisen-Algorithmen vorhanden sind, auf die Leistungswerte. Der Fokus liegt insbesondere auf den Auswirkungen der Einstellung des Verhältnisses zwischen Ameisen, die die derzeit als beste bekannte Option nutzen, und Ameisen, die den Suchraum mit dem Ziel erkunden, verbesserte Optionen zu finden. Wir zeigen, dass das Exploitation-Exploration-Dilemma durch eine adäquate Gestaltung der Explorationsoption vermieden werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72693-7_13 51d65ec356af733a13825e0b24b5d93d;de;;;7.2.;;;Ein einheitlicher Ansatz für Lernkompetenz und Autorität in digitalen Bibliotheken Das Management von individuellem Fachwissen ist ein wichtiges Anliegen in jeder industrieweiten Organisation. Wenn frühere Arbeiten die damit verbundenen Fragen der Expertise und des Autoritätsprofils ausführlich untersucht haben, gehen sie von einer semantischen Unabhängigkeit dieser beiden Schlüsselkonzepte aus. In digitalen Bibliotheken fassen moderne Modelle in der Regel das Profil der Forschenden zusammen, indem sie ausschließlich Textinformationen verwenden. Folglich werden Autoren mit einer großen Anzahl von Publikationen zu Lasten weniger produktiver mit wahrscheinlich höherer Expertise mechanisch gefördert. Um diesen Nachteil zu überwinden, schlagen wir vor, die beiden Repräsentationen von Expertise und Autorität zu verschmelzen und die Ergebnisse auszugleichen, indem ein gegenseitiges Verstärkungsprinzip zwischen diesen beiden Begriffen erfasst wird. Basierend auf einer grafischen Darstellung der Bibliothek wird die Expertenprofilierungsaufgabe als Optimierungsproblem formuliert, bei dem gleichzeitig latentes Fachwissen und Autoritätsrepräsentationen gelernt werden, wodurch die Expertenbewertungen von Personen mit einer großen Anzahl von Veröffentlichungen verzerrt werden. Der Vorschlag wird anhand eines öffentlichen wissenschaftlichen bibliografischen Datensatzes instanziiert, in dem die Veröffentlichungen von Forschern als Quelle für den Nachweis der Expertise von Einzelpersonen und die Zitationsbeziehungen als Quelle maßgeblicher Signale angesehen werden. Die Ergebnisse unserer Experimente, die über die Microsoft Academic Search-Datenbank durchgeführt wurden, zeigen eine signifikante Effizienzsteigerung im Vergleich zu modernsten Modellen für die Expertensuche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55699-4_22 65dcecfc2a1c9f8113d37ca5f84e2e82;de;;;7.1.;;;Eine gleichzeitige, verteilte Architektur für diagnostisches Denken Dieser Beitrag demonstriert die Machbarkeit der Modellierung von Concurrent Diagnostic Reasoning (CDR) mit Hilfe des Computermodells von Akteuren. Akteure haben zusätzlich zu Objekten einen Mehrwert, da sie die Eigenschaften der Abstraktion, Modularität und Wiederverwendung von Objekten beinhalten, aber wirklich gleichzeitige und verteilte Architekturen ermöglichen, in dem Sinne, dass angenommen wird, dass der Speicher (die Umgebung) nicht von den Akteuren geteilt wird. Ob Parallelität wirklich Effizienz impliziert, wird noch diskutiert. Wir beschäftigen uns hier mehr mit dem akteursbasierten Design des diagnostischen Argumentationsmodells. Als Beleg für die Machbarkeit unseres Vorschlags wird ein konkretes, akteursbasiertes Diagnoseprogramm als Modul für ein Intelligentes Tutoring-System im Bereich der Schulalgebra vorgestellt. CDR wird aus dem koordinierten Verhalten von Akteuren gewonnen, die über begrenztes lokales Wissen verfügen und das globale Ziel des diagnostischen Denkens durch Interaktion miteinander erreichen. Wir untersuchen, wie die „traditionellen“ Ansätze der Schülermodellierung, wie Overlay- und Bug-Modelle, in einer verteilten Perspektive von Computerakteuren neu betrachtet werden können und wie letztere Sichtweise die vorherigen übertrifft.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008263915043 9450a7c35c4f8eda05f16634659f5bf4;de;;;7.1.;;;Gestaltung von Anpassungen der Capability Delivery Die Funktionen sollen sicherstellen, dass Geschäftsservices bereitgestellt werden können, um die Leistungsziele des Unternehmens unter verschiedenen Umständen zu erfüllen. Laufzeitanpassungen werden verwendet, um die Fähigkeitsbereitstellung an diese spezifischen Umstände anzupassen. Das Papier erarbeitet das Konzept der Anpassungen der Fähigkeitsbereitstellung auf der Grundlage des Fähigkeitsmetamodells, das als Teil des fähigkeitsgetriebenen Entwicklungsansatzes vorgeschlagen wird. Die Arten von Anpassungen werden identifiziert, wenn ihre Spezifikationen bereitgestellt werden. Ein Beispiel für die Modellierung von Anpassungen wird entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39564-7_5 16c28266ac5940c3b64aef3826a77dd9;de;;;7.1.;;;Modellbasiertes Design und Implementierung interaktiver Räume für die Informationsinteraktion Interaktive Räume mit mehreren vernetzten Geräten und interaktiven Oberflächen sind ein wirksames Mittel, um die Kollaboration mit mehreren Benutzern zu unterstützen. In diesen Räumen können Oberflächen wie Tablet-PCs, Tischplatten oder Displaywände kombiniert werden, um den Benutzern eine natürliche Interaktion mit ihren persönlichen oder geteilten Informationen zu ermöglichen, z. während einer Präsentation, Diskussion oder Anmerkung. Das Entwerfen und Implementieren solcher interaktiver Räume ist jedoch aufgrund des Fehlens geeigneter Interaktionsabstraktionen und der Unzulänglichkeiten aktueller Benutzerschnittstellen-Toolkits eine herausfordernde Aufgabe. Wir glauben, dass diese Herausforderungen durch eine Überarbeitung modellbasierter Entwurfstechniken für objektorientierte Benutzerschnittstellen (OOUI) angegangen werden können. Wir diskutieren das Potenzial von OOUIs für die Gestaltung interaktiver Räume und stellen unseren eigenen objektorientierten Entwurfs- und Umsetzungsansatz vor. Darüber hinaus stellen wir das ZOIL-Paradigma (Zoomable Object-Oriented Information Landscape) vor, das wir als experimentelle Testumgebung verwendet haben. Während unser Ansatz keine automatisierten modellgetriebenen Verfahren zur Erstellung von Benutzeroberflächen ohne menschliches Eingreifen bietet, veranschaulichen wir, wie er während des gesamten Entwurfs und der Implementierung effiziente Unterstützung bietet. Wir schließen mit den Ergebnissen einer Fallstudie, in der wir empirische Daten zum Nutzen und zur Benutzerfreundlichkeit unseres Ansatzes gesammelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16488-0_3 47d9697a31c001f4b6865fde3907a80e;de;;;7.1.;;;Integration von Modulen zur Entscheidungsunterstützung, um die Priorität des Ausfallrisikos in Topside-Piping-Equipment zu identifizieren: Eine industrielle Fallstudie des NCS Die Identifizierung und Priorisierung von ausfallgefährdeten Stellen (auch als Dickenmessstellen (TMLs) bezeichnet) bei der Inspektionsplanung von Offshore-Topside-Rohrleitungsausrüstungen erfordert eine erhebliche Menge an Datenanalysen zusammen mit relevanten Informationen. In diesem Zusammenhang analysiert das Planungspersonal Daten und Informationen, die mithilfe von ERP-Software (Enterprise Resource Planning) aus Rohrleitungsinspektionsdatenbanken abgerufen werden, um mögliche Degradationstrends zu untersuchen, um die TMLs zu erkennen, die ein kritisches Niveau erreicht haben. Es wird beobachtet, dass eine suboptimale Priorisierung aufgrund der zeitlichen Beschränkung gegenüber der auszuwertenden Daten- und/oder Informationsmenge auftritt. Die suboptimale Priorisierung lässt einige der kritischen TMLs aus, was das Risiko von Ausfällen erhöht und gleichzeitig die Kosten erhöht, da nicht kritische TMLs inspiziert werden. Daher veranschaulicht dieses Manuskript einen Ansatz zur Integration der Decision Support Modules (DSMs) über ein künstliches neuronales Netzmodell zur optimalen Priorisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_65 936d0e1a3038500aee79078f1d1883c2;de;;;7.1.;;;Ein webbasiertes Entscheidungsunterstützungssystem für das Supply Chain Operations Management hin zu einem integrierten Framework Operations Management befasst sich mit der Gestaltung und dem Management von Produkten, Prozessen, Dienstleistungen und Lieferketten. Die Integration von Lieferketten und das Management von Produktionsabläufen können stark von der Verwendung webbasierter Technologien profitieren, indem eine reibungslose Konnektivität und Interoperabilität zwischen Softwarekomponenten sichergestellt wird, insbesondere in Echtzeit, indem die Verwendung von Multi-Agenten in Kombination mit webservicebasierten Technologien verstärkt wird . Je genauer und dynamischer die Informationsaktualisierung in einem Unternehmen ist, desto stärker wird der Entscheidungsfindungsprozess in der Fertigung über die gesamte Unternehmensleistung hinweg verbessert. Darüber hinaus sorgen webbasierte Technologien in Kombination mit Multi-Agents für Agilität und Flexibilität beim Aufbau vielseitiger Supply Chain Management-Systeme. Daher besteht der Zweck dieses Papiers darin, ein integriertes webbasiertes Framework vorzustellen und vorzuschlagen, das die wichtigsten Integrationsanforderungen aus Systemsicht abdeckt, und zwar mit dem Hauptzweck, das Lieferkettenmanagement und den Betrieb in Lieferkettenumgebungen zu unterstützen. Zu diesem Zweck wird eine Automobilzulieferkettenindustrie betrachtet, um die Anwendbarkeit dieses vorgeschlagenen Rahmens zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11364-7_10 1a072c8c71d8f54f0a6d87a972d45e16;de;;;7.1.;;;Dynamisches Spektrummanagement mit Netzwerkfunktionsvirtualisierung für die UAV-Kommunikation Ein rascher Anstieg der Anwendungen von unbemannten Luftfahrzeugen (UAVs) wird auf schwere Spektrumskollisionsprobleme zurückgeführt, insbesondere wenn UAVs in Umgebungen mit knappem Spektrum, wie z. B. städtischen Gebieten, betrieben werden. Dynamische Luft-Boden-Verbindungslösungen (A2G) können dieses Problem durch den Einsatz programmierbarer Kommunikationshardware in der Luft und die Zuweisung von Spektrumsressourcen in Echtzeit verringern, um eine Konnektivität mit hohem Durchsatz und geringer Latenz zwischen UAVs und Betreibern zu erreichen. Um das Problem des hohen Rechenaufwands in den Netzwerken von Bodenkontrollstationen (GCS) zu mildern und eine breite Kommunikationsabdeckung für eine große Anzahl von UAVs bereitzustellen, schlagen wir eine fortschrittliche UAV A2G-Kommunikationslösung vor, die in das dynamische Spektrummanagement (DSM) und die Netzwerkfunktionsvirtualisierung (NFV ) Technologie für den städtischen Betrieb. Die modernsten UAV-Kommunikationstechnologien werden untersucht. Das vorgeschlagene Schema wird im Hinblick auf die High-Level-Systemarchitektur, die virtuelle Netzwerkarchitektur, spezifische virtuelle Funktionen (SVFs) und zugehörige Betriebsunterstützungsdatenbanken diskutiert. Einige wichtige Forschungsherausforderungen werden aufgezeigt und mögliche Richtungen zukünftiger Forschung aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/s10846-021-01318-0 00346c27d4246280836827a3f08ea606;de;;;7.1.;;;Design, Implementierung und Feldversuche eines langlebigen Multi-Hop-Sensornetzwerks für die Überwachung von Weinbergen Präzisionslandwirtschaft kann besonders von drahtlosen Sensornetzwerken profitieren, da sie eine kontinuierliche und feingranulare Überwachung von Umweltdaten ermöglichen, die so zur Senkung der Bewirtschaftungskosten und zur Verbesserung der Erntequalität genutzt werden können. Solche Anwendungen erfordern typischerweise eine langfristige und unbeaufsichtigte Überwachung großer geografischer Gebiete. Daher müssen Sensorknoten in der Lage sein, sich selbst zu organisieren und ihr begrenztes Energiebudget sehr effizient zu nutzen, um die Netzwerklebensdauer auf viele Monate oder sogar Jahre zu verlängern. In diesem Kapitel stellen wir ASLEEP vor, eine adaptive Strategie für effizientes Power-Management in Multi-Hop-WSNs, die auf die periodische Datenerfassung ausgerichtet ist. Die vorgeschlagene Strategie passt die aktiven Perioden der Knoten dynamisch an, um den Netzwerkanforderungen mit minimalem Energieverbrauch gerecht zu werden. In diesem Kapitel konzentrieren wir uns auf die Implementierung und experimentelle Evaluierung von ASLEEP auf einem realen Testbed, das in einem Weinberg eingesetzt wird, gemäß der im Projekt betrachteten Fallstudie. Wir zeigen, dass unser adaptiver Ansatz tatsächlich den Energieverbrauch von Sensorknoten reduziert und damit die Netzwerklebensdauer auf mehrere Jahre erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31739-2_16 27fe650da068c782254d8d71aa004924;de;;;7.2.;;;Wissensnutzung messen: Prozesse und Ergebnisse Studien zur Wissensnutzung in der öffentlichen Politikgestaltung haben wichtige praktische und theoretische Implikationen. Dementsprechend wurde umfangreiche Arbeit zum Verständnis und zur Erklärung des Prozesses der Wissensnutzung geleistet (siehe Rich und Oh, 1993). Wir können jedoch leicht feststellen, dass ein stark erweitertes Verständnis der Nutzung des Wissens aus diesen Studien auffällig fehlt (Mandell und Sauter, 1984). Insgesamt haben empirische Studien im Bereich der Wissensnutzung unter mehreren kritischen Problemen gelitten (vgl. Rich, 1991, Oh, 1996a). Noch wichtiger ist, dass offensichtlich gravierende konzeptionelle und methodische Lücken bestehen, die geschlossen werden müssen. Dieser Artikel konzentriert sich auf eines der wichtigsten methodischen Probleme: die Messung der „Wissensnutzung“ aus Evaluationssicht und bietet Anregungen für zukünftige Studien.;-;-;-;https://link.springer.com/article/10.1007/BF02912504 257661bc71dee6a03c2846e4f1690b3f;de;;;7.2.;;;Textzusammenfassung und Sprachsynthese für die automatisierte Erstellung personalisierter Audiopräsentationen In der heutigen schnelllebigen Welt stehen Nutzer vor der Herausforderung, in kurzer Zeit viele Inhalte konsumieren zu müssen. Diese Situation wird dadurch verschärft, dass die Inhalte auf verschiedene Sprachen und Orte verstreut sind. Diese Forschung geht diese Herausforderungen mit einer Reihe natürlicher Sprachverarbeitungstechniken an: Anpassung von Inhalten durch automatische Textzusammenfassung, Verbesserung der Zugänglichkeit von Inhalten durch maschinelle Übersetzung und Änderung der Übermittlungsmodalität durch Sprachsynthese. Dieser Beitrag stellt Lean-back Learning (LbL) vor, ein Informationssystem, das automatisch generierte Audiopräsentationen für den Konsum in einer „lean-back“-Form bereitstellt, d. Diese Präsentationen sind personalisiert und werden durch mehrsprachige Textzusammenfassung mit mehreren Dokumenten erstellt. Das Papier diskutiert die Komponenten und Algorithmen des Systems sowie erste Systembewertungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19581-0_28 df2c82a12a5a800a4d923a451b756e24;de;;;7.2.;;;Die Wissensrepräsentation und semantische Argumentation Realisierung des Produktivitätsgrades basierend auf Ontologie und SWRL Semantische nicht Konsistenz, und Wissensdatenbank ist schwer wiederzuverwenden und gemeinsame Nutzung sind die Hauptprobleme, die die Systementwicklung und -anwendung betreffen. In diesem Artikel wird untersucht, wie die Informationen zum Bodenfruchtbarkeitsniveau mithilfe der Ontologie ausgedrückt und ein OWL (Ontology Web Language)-Dokument generiert werden, und wie man SWRL (Semantic Web Rule Language) verwendet, um Inferenzregeln auszudrücken. Auf dieser Grundlage integriert dieses Papier den SWRL-Regeleditor und die JESS (Java Expert Shell System) Rules Engine, erstellt das Reasoning Framework basierend auf der JESS Reasoning Engine und realisiert die Produktivitätsbewertung basierend auf Ontologie und SWRL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27281-3_44 5e9531d09d0978df13d49b28bd86f086;de;;;7.1.;;;Design for Assembly Bedeutung: ein Rahmen für Designer, um Produkte zu entwerfen, die die Wahrnehmung des Bedieners während des Montageprozesses unterstützen Das Entwerfen von Montageanleitungen wird meist als Nicht-Designer-Aufgabe angesehen. Daher wird es in vielen Unternehmen von Produktionsplanern oder Lehrplanern durchgeführt. Die Analyse von Produktkomponenten und die Suche nach Hinweisen, wie diese Komponenten zu einer Unterbaugruppe oder einem Endprodukt zusammengefügt werden können, ist jedoch ein grundlegender Bestandteil der Montage. Produktdesigner spielen eine wichtige Rolle bei der Wahrnehmung dieser Komponenten durch den Bediener. In diesem Papier werden die Notwendigkeit und Bedeutung eines neuen Ansatzes für das Produktdesign erörtert, der sich darauf konzentriert, wie das Baugruppendesign die Bedeutung für den Bediener fördern und die Bedienerkognition unterstützen kann. Ziel dieses Ansatzes war es, Montagebediener intuitiver durch ihre immer komplexer werdenden Aufgaben zu führen. Auf diese Weise können sie einige der Hauptnachteile vermeiden, die bei der Verwendung von Verfahrensanweisungen auftreten. Daher hat dieser Ansatz das Potenzial, die kognitive Belastung und Frustration zu verringern und das psychische Wohlbefinden, die Arbeitsmotivation und die Effizienz zu steigern. Als erster Schritt zu diesem neuen Ansatz wird ein konzeptioneller Rahmen konstruiert und Erkenntnisse formuliert, nachdem verschiedene Designtheorien und Designkonzepte hinsichtlich ihres Potenzials im Kontext der manuellen Montage untersucht wurden.;-;-;-;https://link.springer.com/article/10.1007/s10111-019-00588-x 7f83b15983b564a9fba822a835d4d118;de;;;7.1.;;;Ein Rahmen für den Wissenstransfer zwischen Hochschulen und Industrie Dieses Papier beschreibt Forschungen zur Untersuchung des Wissenstransfers zwischen Hochschulen und Industrie, wobei der Wissenstransfer eine wertvolle Innovationsquelle für ein Unternehmen sein kann, im Hinblick auf die Entwicklung neuer Produkte (radikale Innovation), aber auch als Wissensquelle Prozess- oder Produktverbesserung (inkrementelle Innovation). Es wird die Ansicht vertreten, dass das nützlichste Wissen für die Industrie das Wissen ist, das zu Handlungen führt, bekannt als implizites Wissen. Implizites Wissen wird jedoch als die am schwierigsten zu übertragende Art von Wissen angesehen. Das Papier baut auf der Forschung in diesem Bereich des strategischen Wissensmanagements auf und verwendet eine Fallstudienforschung, um einen Rahmen zu überprüfen, der zeigt, wie Wissen für den Transfer kodifiziert, transferiert und dann assimiliert werden kann. Der Beitrag schließt mit Kommentaren zur Verwendung des Frameworks und Richtungen für zukünftige Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_58 e7c4c0ef44010283261632c11a2adadc;de;;;7.1.;;;Mobile Agenten für verteilte Transaktionen eines verteilten heterogenen Datenbanksystems Ein verteiltes heterogenes Datenbanksystem (DHDBS) besteht aus verschiedenen Arten von autonomen Datenbanken, die mit dem Netzwerk verbunden sind. Eine verteilte Transaktion in einem solchen System beinhaltet viele Untertransaktionen und Datenbewegungen zwischen Datenbankstandorten. Derzeit implementieren die meisten kommerziellen Datenbankprodukte ihre verteilten Transaktionen nach dem traditionellen Client/Server-Modell, das unter enormen Datenbewegungen leidet. Dieses Papier schlägt ein neues verteiltes Transaktionsmodell vor, das mobile Agententechnologie verwendet, um den Datenverkehr bei verteilten Transaktionen zu reduzieren. Die Idee wird durch die bekannten Eigenschaften wie Mobilität, Autonomie und Parallelität mobiler Agenten bei der Unterstützung verteilter Berechnungen unterstützt. Ziel ist es, die Performance verteilter Transaktionen eines heterogenen Datenbanksystems in einer lose gekoppelten Umgebung (wie dem Internet) zu steigern. Eine Prozedur ist für die Zerlegung verteilter Abfragen ausgelegt. Für die Pfadplanung eines mobilen Agenten, der das Netzwerk durchstreift, um verschiedene Teiltransaktionen auszuführen, werden einige Prinzipien beachtet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46146-9_40 7ac9a154a00e8589b89e7cddd3b0ee89;de;;;7.1.;;;Cyber-Physical Control System des Hardware-Software-Komplexes des anthropomorphen Roboters: Architektur und Modelle Autonome anthropomorphe Roboter stellen komplizierte Hardware-Software-Komplexe dar, die darauf ausgelegt sind, in einer sich ändernden äußeren Umgebung zu funktionieren. Zusätzliche Funktionen eines bestimmten Roboters werden durch seinen Umfang definiert. Bildungsaktivitäten unterliegen strengen Beschränkungen, um eine sichere Arbeits- und Studienumgebung an einer Institution zu gewährleisten. Es wird benötigt, um viele verschiedene Aufgaben in einem Echtzeitmodus zu lösen. Die Effizienz ihrer Lösungen wird durch die Verfügbarkeit von Rechenressourcen sowie durch eine gründliche Organisation des Hardware-Software-Komplexes definiert, die auf eine spezialisierte Klasse der autonomen Robotikaufgaben ausgerichtet ist. Mit diesem Ziel vor Augen haben wir den Aufgabenkomplex für den Lehrassistenten-Roboter analysiert. Eine der wichtigsten davon war die Beschaffung von Informationen über die Umwelt. Wir analysierten die Aufgabe einer Azubi-Statusprüfung und mögliche Lösungswege und boten die Architektur eines Hardware-Software-Komplexes des anthropomorphen Roboterassistenten an. Das mengentheoretische Modell eines Hardware-Software-Komplexes wurde konstruiert. Seine Verwendung würde es außerdem ermöglichen, eine optimale Konfiguration der angebotenen Hardware-Software-Komplexarchitektur für anthropomorphe Roboter zu definieren. Das verteilte Rechensystem eines Hardware-Software-Komplexes für anthropomorphe Roboterassistenten ermöglichte die parallele Lösung der Aufgaben der Situationsanalyse sowie die Planung und Steuerung des Roboterbetriebs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32579-4_2 242a417c82bbfc9cf6b5ed744b892eb6;de;;;7.1.;;;Computerunterstützung für Strategien Wir beschreiben die Entwicklung eines Entscheidungsunterstützungstools, das darauf abzielt, strategische Flexibilität in produzierenden Unternehmen durch die Identifizierung von Entwicklungskompetenzen zu fördern. Besonderes Augenmerk wird auf die Bedeutung von IT-Kompetenzen gelegt, insbesondere im Hinblick auf einige der Auswirkungen unserer Forschung auf die zukünftige Entwicklung von IT-Kompetenzen in der britischen Fertigungsindustrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_7 fb554620da5a33f97657fbce1fe83082;de;;;7.1.;;;Technologiegestützte Managementausbildung: eine systematische Überprüfung der Vorläufer der Lerneffektivität Dieses Papier bietet einen systematischen, multidisziplinären Überblick über die Wirksamkeit von technologiegestütztem Managementlernen und zeigt mögliche Richtungen für zukünftige Forschung auf. Passiver Wissenserwerb in physischen Klassenzimmern ist nicht mehr das Markenzeichen der Hochschulbildung. Stattdessen ermöglicht die Einführung neuer Technologien einen aktiven Wissensaufbau in zunehmend virtuellen Räumen. Solche Veränderungen der Lernumgebung wirken sich auf die Ausbildung der Führungskräfte von morgen aus. Dennoch ist die Forschung zum technologiegestützten Management-Lernen und seinen Auswirkungen auf Management-Ausbilder fragmentiert und in allen Forschungsbereichen widersprüchlich. Dieser Beitrag verwendet einen systematischen Ansatz, um Ergebnisse aus den Bereichen Pädagogische Psychologie, Bildungstechnologie, Hochschulbildung und Managementausbildung zu strukturieren und zu integrieren. Daraus lässt sich ein umfassender Überblick über die Vorläufer der Wirksamkeit technologiegestützten Management-Lernens aus den verschiedenen Disziplinen ableiten. Unsere Arbeit zeigt mehrere Bereiche auf, die einer weiteren Untersuchung bedürfen, darunter: (i) die beste Möglichkeit, Formate für verschiedene Managementdisziplinen und Inhaltstypen zu mischen und zu spiegeln, (ii) die Auswahl, das Design und die Vielfalt der verwendeten Technologien, (iii) die Lehrstil des Lehrers, einschließlich Feedback und bewusste Verwirrung, und (iv) affektive Zustände der Lernenden, wie ihre Motivationen und Emotionen und die Rolle von Vorwissen.;-;-;-;https://link.springer.com/article/10.1186/s41239-020-00226-x 829a6b882ad58a3bdb80ea90ca5b9bc7;de;;;7.1.;;;Simulationsbasiertes Mehrfachprojektmanagement im Engineering Design In diesem Beitrag wird ein personenzentrierter, akteursgetriebener Projektsimulationsansatz vorgestellt, der hochgradig parallele Aufgaben in mehreren Projekten bewältigen kann und somit Managern helfen kann, parallele Produktentwicklungsprojekte zu planen. Die Reihenfolge der Aufgabenausführung wird durch ein begrenztes Rational-Choice-Modell bestimmt, das die Dringlichkeit von Aufgaben berücksichtigt. Das Modell erzeugt mit nur wenigen Eingabeparametern eine realistische Projektdynamik. Der Projektleiter ist beispielsweise nicht gezwungen, feste Vorgänger-Nachfolger-Beziehungen von Aufgaben festzulegen. Das Modell wurde mit historischen Projektdaten eines Unternehmens der deutschen Elektronikindustrie validiert. Mit Student's t-Tests zeigten die simulierten Projektdauern keine signifikante Ableitung von der historischen Dauer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69820-3_53 e9bbdffd84447bba0293afd8f5520b9a;de;;;7.1.;;;Erstellen und Aktualisieren personalisierter und verbalisierter Geschäftsprozessbeschreibungen Die zunehmende Einführung von prozessbewussten Informationssystemen (PAISs) hat zu großen Prozessmodellsammlungen geführt. Um Benutzer mit unterschiedlichen Perspektiven auf komplexe Prozesse und zugehörige Daten zu unterstützen, sollte ein PAIS personalisierte Prozesssichten ermöglichen, d. h. benutzerspezifische Abstraktionen von Prozessmodellen. Trotz der Abstraktion, die durch Ansichten der grafischen Prozessmodelle erreicht wird, haben viele Endbenutzer immer noch Schwierigkeiten, diese grafischen Modelle und ihre Details zu verstehen. Aus diesem Grund sollte ein PAIS für ausgewählte Benutzergruppen verbalisierte Prozessbeschreibungen bereitstellen, die ihre Rolle im Prozess beschreiben. Bestehende PAISs bieten weder Mechanismen zur Verwaltung von Prozessansichten noch verbale Prozessbeschreibungen. Während Prozessansichten als visuelle Abstraktionen für große Prozessmodelle verwendet wurden, gibt es bisher keine Arbeit darüber, wie sowohl personalisierte als auch verbale Prozessbeschreibungen basierend auf entsprechenden Ansichten bereitgestellt werden können. In diesem Beitrag wird ein Ansatz vorgestellt, um solche personalisierten und verbalen Prozessbeschreibungen basierend auf Prozesssichten zu erstellen. Darüber hinaus werden textliche Änderungen einer personalisierten und verbalen Prozessbeschreibung korrekt auf entsprechende Aktualisierungen des zugrunde liegenden Prozessmodells abgebildet. In diesem Zusammenhang werden auch alle anderen Sichten und Prozessbeschreibungen zu diesem Prozessmodell auf die neue Version des Prozessmodells migriert. Insgesamt ermöglicht unser Ansatz Endbenutzern, große Prozessmodelle basierend auf personalisierten und verbalen Prozessbeschreibungen zu verstehen und weiterzuentwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41641-5_14 9fa657a63bfc1e055b4dafb881a5f9ec;de;;;7.1.;;;Nutzung der Datenautobahn zur Unterstützung des organisationalen Lernens: Inhalt, Kontext und Infrastruktur Es gibt eine Vielzahl von Computer- und Netzwerktechnologien, die zur Unterstützung des organisatorischen Lernens verfügbar sind, darunter das Internet, das World Wide Web, Gruppenunterstützungssysteme, Groupware und Desktop-Videokonferenzen. Diese Technologien können verwendet werden, um Organisationsmitgliedern zu helfen, ihr eigenes Wissen und ihre Fähigkeiten zu verbessern, um die Organisation als Kollektiv zu befähigen, zu lernen und zu wachsen, und um interorganisationales Lernen zu unterstützen. In diesem Papier beschreiben wir ein Weiterbildungsprogramm für Führungskräfte, das sich auf den Inhaltsbereich der virtuellen Organisation konzentriert und technologiegestütztes Lernen als primäres Vehikel verwendet. Auf diese Weise würden die Teilnehmer die Technologie nutzen, um etwas über die Technologie und ihre Rolle beim organisationalen Lernen zu lernen. Die hier beschriebenen verfügbaren Technologien könnten verwendet werden, um die Lerninfrastruktur radikal zu verändern, was eine Vielzahl von Lernmodi und -anwendungen ermöglichen könnte. Folglich kann es angemessener sein, sich vorzustellen, dass organisationales Lernen über Zeit und Raum hinweg statt an einem bestimmten Ort und/oder zu einer bestimmten Zeit stattfindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35085-1_13 d79514b1e83c73269d04cfde12eb9257;de;;;7.1.;;;Genetische Algorithmen für die Sammlung von Siedlungsabfällen und die Routenoptimierung Routing In der vorliegenden Arbeit wird der genetische Algorithmus (GA) verwendet, um optimale Routen bei der Sammlung von Siedlungsabfällen (MSW) zu identifizieren. Die Ermittlung einer Route für Hausmüll-Sammelfahrzeuge ist von entscheidender Bedeutung, da schätzungsweise 60–80 % der Gesamtausgaben für die Sammlung, den Transport und die Entsorgung fester Abfälle für die Sammelphase ausgegeben werden. Daher kann eine kleine prozentuale Verbesserung des Sammelvorgangs zu einer erheblichen Einsparung der Gesamtkosten führen. Das vorgeschlagene MSW-Managementsystem basiert auf einer georeferenzierten räumlichen Datenbank, die von einem geografischen Informationssystem (GIS) unterstützt wird. Das GIS berücksichtigt alle erforderlichen Parameter für die Abfallsammlung. Zu diesen Parametern zählen statische und dynamische Daten wie die Positionen von Mülltonnen, das Straßennetz und der zugehörige Verkehr sowie die Bevölkerungsdichte im Untersuchungsgebiet. Darüber hinaus werden auch Abfallfahrpläne, LKW-Kapazitäten und deren Eigenschaften berücksichtigt. Die räumlich-zeitliche statistische Analyse wird verwendet, um Wechselbeziehungen zwischen dynamischen Faktoren, wie z. B. Änderungen des Netzwerkverkehrs in Wohn- und Gewerbegebieten, abzuschätzen. Der Benutzer kann im vorgeschlagenen System alle erforderlichen dynamischen Faktoren für die Erstellung alternativer Ausgangsszenarien definieren oder ändern. Ziel des Systems ist es, das kosteneffizienteste Szenario für die Abfallsammlung zu identifizieren, die Betriebskosten abzuschätzen und die Anwendung zu simulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74161-1_24 3ab654846e19ad93866c7d7837bf7cb3;de;;;7.1.;;;Die Auswirkungen des Einsatzes von Schulverwaltungssoftware in Victoria auf den Schulbetrieb In diesem Beitrag werden die Auswirkungen der Nutzung der verschiedenen vom Bildungsministerium bereitgestellten Schulverwaltungssysteme auf Schulen in Victoria, Australien, und die Unterschiede, die der Einsatz dieser Software für den Schulbetrieb gemacht hat, erörtert. Um dies besser zu verstehen, werden wir uns anhand einer Fallstudienmethodik den Einsatz dieser Systeme in einer Grundschule im Großraum Melbourne ansehen. Das Victorian Education Department stellt in seinen Schulen eine Reihe von Software für verschiedene Verwaltungsaufgaben zur Verfügung, die in dem Papier beschrieben sind. Das Ziel des Papiers besteht jedoch darin, den Unterschied zu analysieren, den diese Managementsysteme auf den Betrieb der Fallstudienschule und anderer Schulen in Victoria im Vergleich zu manuellen Systemen vor dem Computer gemacht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45770-2_23 c53a96211f6172967f7c79cb7a26e2d7;de;;;7.1.;;;Aufbau elektronischer Bildungsumgebungen: Warum, was und wie? Der Arbeitsplatz wird zu einer lernenden Organisation, die durch den Einsatz von Informationstechnologie gestärkt wird. Und Bildung wird „die“ lernende Organisation, die viele Eigenschaften mit diesem neuen Arbeitsplatz teilt. Der Mehrwert neuer Bildungsformen liegt in mehr Interaktivität und Feedbackschleifen, in der Neuorientierung des „Lernprozesses“ und in der Nutzung von Metastrukturen. Neue computerbasierte Medien tragen zu diesem Mehrwert bei, indem sie dynamische Simulationsumgebungen oder virtuelle Welten bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35502-3_15 38e69b117cefc494e27f78fbe61ea9f1;de;;;7.1.;;;Sicherheitsprofil für miteinander verbundene offene verteilte Systeme mit unterschiedlicher Anfälligkeit In der Vergangenheit nutzten Benutzer von High-vulnerability Information Handling Organizations (HIHO) ausschließlich private HIHO-Kommunikationsnetze und eigene Satellitenressourcen, um sensible Informationen auszutauschen und zu transportieren. In den letzten Jahren hat die Fähigkeit der HIHO-Netzwerkbenutzer, die Vorteile der Low-Vulnerability Information Handling Organizations (LIHO) – Mehrwertnetzwerke – zu nutzen, zur Notwendigkeit einer Erweiterung der HIHO-Netzwerke geführt. Dieses Papier skizziert das Sicherheitsprofil für die miteinander verbundenen offenen verteilten Systeme und Netzwerke von HIHO und LIHO. Es untersucht auch die grundlegenden Systemaspekte und schlägt eine vorläufige Strategie zum Erreichen eines systemorientierten Risikobewertungsrahmens vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_36 9f929272b9b940a5b63b022d9fe8ccf3;de;;;7.1.;;;Modellierung von Informationssystemen als Objektgesellschaften Die konzeptionelle Modellierung komplexer Informationssysteme erfordert die Verwendung eines formalen Entwurfsansatzes, der sowohl statische als auch dynamische Aspekte des Systems und des modellierten Diskursuniversums abdeckt. Die Betrachtung eines Informationssystems als eine Ansammlung von kommunizierenden Objekten kommt der intuitiven Wahrnehmung solcher Systeme auf konzeptioneller Ebene nahe. Objekte haben einen lokalen Zustand, zeigen ein bestimmtes Verhalten, kommunizieren mit anderen Objekten und können selbst aus kleineren Objekten zusammengesetzt sein. Dieser Artikel stellt ein abstraktes Konzept solcher dynamischen Objekte vor und diskutiert Sprachmerkmale einer Spezifikationssprache zur Beschreibung von Objektsystemen. Die vorgestellte Sprache;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57802-1_9 7829df0c96b9f7cb0f12445d75815d2c;de;;;7.1.;;;Management rekonfigurierbarer Produktionsnetzwerke in der auftragsbasierten Produktion Hohe Marktvolatilität sowie zunehmender globaler Wettbewerb in der Fertigung führen zu einer wachsenden Nachfrage nach flexiblen und agilen Produktionsnetzwerken. Moderne Produktionssysteme wiederum führen zu hohen Investitionen und hohen Investitionsrisiken. Die neuesten Entwicklungen der Informations- und Kommunikationstechnologie in Produktionsumgebungen bergen jedoch vielversprechende Optimierungsmöglichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99707-0_61 c3e7ce3eb0a0ce28b5f9a329e03d5573;de;;;7.1.;;;Ein Vorschlag zur Aufwandsschätzungsmethode für Information-Mining-Projekte mit Ausrichtung auf KMU Softwareprojekte müssen zu Beginn jedes Projekts den Aufwand und die damit verbundene Ressourcenmenge vorhersagen. Information-Mining-Projekte sind keine Ausnahme von dieser Anforderung, insbesondere wenn sie von kleinen und mittleren Unternehmen (KMU) benötigt werden. Eine bestehende Methode zur Schätzung von Information-Mining-Projekten ist für kleine Projekte nicht zuverlässig, da sie dazu neigt, den geschätzten Aufwand zu überschätzen. Unter Berücksichtigung der Merkmale dieser mit der CRISP-DM-Methodik entwickelten Projekte wird daher in diesem Papier eine auf KMU ausgerichtete Schätzmethode vorgeschlagen. Zunächst werden die Hauptmerkmale von KMU-Projekten beschrieben und mit der entsprechenden Formel als Kostentreiber der neuen Methode angewendet. Anschließend wird dies durch Vergleich der Ergebnisse mit der bestehenden Schätzmethode anhand von realen KMU-Projekten validiert. Als Ergebnis zeigt sich, dass die vorgeschlagene Methode eine genauere Schätzung liefert als die bisherige Schätzmethode für kleine Projekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36611-6_5 d195475ff4e1f4b1acaac1756e93899d;de;;;7.1.;;;Ein Katastrophenmanagementsystem zur Kartierung von Gesundheitsrisiken durch Auslöser von Katastrophen und Extremereignissen Das Weltwirtschaftsforum rangiert die Philippinen mit einem Indexwert von 25,14 % unter allen Ländern mit den höchsten Katastrophenrisiken auf Platz drei. Dies wird auf die Lage des Archipels zurückgeführt, die Küstengefahren beinhaltet, die anfällig für Auswirkungen wie Taifune, Sturm, Überschwemmungen und aufsteigende Meeresblätter sind. Aufgrund dezentraler, verlässlicher Großdaten haben die lokalen Gebietskörperschaften oft Schwierigkeiten, Soforthilfe zu leisten. Um das Katastrophenmanagement und die Wiederherstellung zu verbessern, bietet diese Forschung eine systematische Behandlung durch die Entwicklung einer nationalen Datenbank für Gesundheitsrisiken, die Informationen zur Exposition und Anfälligkeit für Gefahren enthält. Das System nutzt Datenmanagement-Analysetechniken und Visualisierungen für Katastrophenmanagementforscher, um zu untersuchen, welche Gesundheitsprobleme bei einer bestimmten Art von Katastrophe oder Extremereignis vorherrschen. Dies wiederum stellt einen stärker präventiven Ansatz dar, um Bewusstsein und Empfehlungen für sich ändernde Katastrophenrisiken zu schaffen und Risikoinformationen für Notfälle im Bereich der öffentlichen Gesundheit zu verbreiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63089-8_33 16dc4143962ebafb4d17309805812609;de;;;7.1.;;;Menschenzentriert durch Design? Die Einführung von CAD in Großbritannien Die geeigneten Organisationsformen, die die Einführung integrativer Technologien wie CAD begleiten, und ihre Auswirkungen auf die Fähigkeiten der Bediener und die Arbeitsorganisation wurden heiß diskutiert. Für einige ist CAD ein weiteres Beispiel für eine Technologie, die zur Dequalifizierung einer zuvor hochqualifizierten Berufsgruppe eingesetzt wird, während es für andere eine Technologie ist, die einen Bruch mit dem Trend der Dequalifizierung ermöglicht und die Möglichkeit vieler menschenzentrierter Formen der Arbeitsorganisation eröffnet . Dieses Papier untersucht die Einführung von CAD in sechs britischen Unternehmen und hebt die Notwendigkeit strategischer, aber gleichzeitig stärker kompetenzbasierter Ansätze hervor. Die Aussichten für die Entwicklung eines solchen Ansatzes in Großbritannien werden kurz bewertet.;-;-;-;https://link.springer.com/article/10.1007/BF02077436 244f19e37a8cdaeba09b9581f772e37d;de;;;7.1.;;;Workload-Management in dynamischen IT-Service-Delivery-Organisationen Unternehmen und Serviceanbieter suchen zunehmend nach einer globalen Servicebereitstellung, um Kosten einzudämmen und gleichzeitig die Qualität der Servicebereitstellung zu verbessern. Es ist jedoch oft schwierig, die widersprüchlichen Anforderungen, die mit dynamischer Kundenarbeitsbelastung, strengen Service-Level-Einschränkungen und einer effizienten Organisation des Servicepersonals verbunden sind, effektiv zu bewältigen. In diesem Papier schlagen wir einen dynamischen Ansatz für das Arbeitsbelastungs- und Personalmanagement vor, bei dem die Organisation des Personals basierend auf den Unterschieden zwischen beobachteten und angestrebten Service-Level-Metriken dynamisch angepasst wird. Unser Ansatz besteht darin, eine dynamische Servicebereitstellungsorganisation aufzubauen und einen Feedback-Kontrollmechanismus für ein dynamisches Workload-Management zu entwickeln. Wir demonstrieren die Wirksamkeit des vorgeschlagenen Ansatzes an einem Beispiel für das IT-Vorfallmanagement, das auf der Grundlage einer großen Servicebereitstellungsumgebung entwickelt wurde, die über einen Zeitraum von sechs Monaten mehr als zehntausend Serviceanfragen bearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04989-7_10 c636649eda2f6def98787c53ce35ce3e;de;;;7.1.;;;Der Value System Designer – Eine Infrastruktur zum Aufbau des virtuellen Unternehmens Es wurde viel geforscht, was eine virtuelle Organisation ist und wie sie funktionieren sollte. In diesem Beitrag werde ich der Frage nachgehen, wie ein virtuelles Unternehmen agil gestaltet werden kann, um seine kurzfristigen Geschäftsmöglichkeiten bestmöglich zu unterstützen. Ich werde einen Rahmen für das Organisationsdesign und die sich ändernden Geschäftsrollen des „Business Architects“ vorstellen, der die verschiedenen Phasen des Lebenszyklus des virtuellen Unternehmens konstruiert. Diese Infrastruktur zur Schaffung virtueller Unternehmen bezeichne ich als „Value System Designer“, ein Set von Methoden und Werkzeugen, um Partner auszuwählen, Geschäfts- und Logistikprozesse neu zu gestalten und eine Informations- und Kommunikationsplattform für das virtuelle Unternehmen aufzubauen. Diese Methoden und Werkzeuge wurden im EU-Projekt TELEfiow und im Eureka-Projekt „Virtuelle Fabik“ entwickelt. Dabei werde ich auf die Erfahrungen aus den zahlreichen Projekten eingehen und entscheidende Erfolgsfaktoren für die Gestaltung virtueller Unternehmen zusammenfassen. Somit gibt dieses Papier Einblicke und anwendbares Know-how für Unternehmen und leitende Ingenieure, die als virtuelle Unternehmensarchitekten fungieren, beispielsweise Leiter von Projektkonsortien oder Joint Ventures oder als First-Tier-Lieferanten, die Lieferanten-(Teil-)Netze koordinieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35577-1_29 8547f5166ecfe206cf7d7b290cac5107;de;;;7.1.;;;Eine AVS-basierte IPTV-Systemnetzwerk-Testversion Dieses Papier stellt die Lösung eines AVS1-P2-basierten IPTV (AVS-IPTV)-Systemnetzwerkversuchs vor, der auf den gemeinsamen drei Ebenen wie nationaler, provinzieller und städtischer Ebene aufgebaut ist und jede Systemfunktion jeder Ebene wird beschrieben. Um die Lösung zu verifizieren, wurde die AVS-IPTV-Test- und Verifizierungsumgebung in den Labors der China Netcom Group eingerichtet, die STB (Set-Top-Box) zur Unterstützung von AVS förderte. Eine kommerzielle Testversion des AVS-IPTV-Systemnetzwerks wurde erfolgreich eingesetzt, um die Leistung der AVS-IPTV-Systemfunktion, des EPG (Elektronischer Programmführer), des AVS-Streaming-Dienstes und der Erlebnisqualität zu testen und zu verifizieren. Der Versuch macht den AVS-Standard und das AVS-IPTV-System in der realen Welt kommerziell anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77255-2_7 0f7c102207007b69c77d5b6663a65c95;de;;;7.1.;;;Design und Entwicklung des virtuellen Bibliothekssystems Es wurde ein Überblick über die Design- und Entwicklungsmerkmale des Informationssystems der virtuellen Bibliothek erstellt. Es wird ein neuer Ansatz für die Gestaltung und Entwicklung des Informationssystems der virtuellen Bibliothek zur Speicherung und Entwicklung von E-Books im Format MARC 21 vorgeschlagen. Das Modell des Informationssystems Virtuelle Bibliothek wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01069-0_24 f1eea7a6ad543e99e51f0e8c3a312145;de;;;7.1.;;;Leistungsmessung Da Lieferketten im 21. Jahrhundert weiterhin einzelne Unternehmen als wirtschaftlichen Motor für die Wertschöpfung ersetzen, wird das Verständnis der Beziehung zwischen den Praktiken des Lieferkettenmanagements (SCM) und der Lieferkettenleistung (SCP) immer wichtiger. Leistungsmessung ist der Prozess der Quantifizierung der Wirksamkeit und Effizienz von Maßnahmen. Effektivität ist das Ausmaß, in dem die Anforderungen eines Kunden erfüllt werden, und Effizienz misst, wie sparsam die Ressourcen eines Unternehmens eingesetzt werden, wenn ein vorgegebenes Maß an Kundenzufriedenheit erreicht wird. Leistungsmesssysteme werden als Gesamtmenge von Metriken beschrieben, die verwendet werden, um sowohl die Effizienz als auch die Effektivität von Maßnahmen zu quantifizieren (Shepherd und Gunter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2156-7_2 9a7503912fdf8eb669a2163f5a639801;de;;;7.1.;;;CIM-Systementwicklung für kleine bis mittelgroße Fertigungsunternehmen für diskrete Teile In diesem Whitepaper werden Analyse- und Designtools zur Verwendung durch kleine und mittlere Unternehmen zur Herstellung von diskreten Teilen für die Entwicklung von CIM-Systemen erörtert. Der Entwicklungslebenszyklus besteht aus acht primären technischen Aufgaben: Problemanalyse, Anforderungsdefinition, Vorentwurf, Detailentwurf, Konstruktion und Verifizierung, Integration und Validierung, Implementierung und Benutzerabnahme sowie Wartung und Support. Die Diskussion basiert auf Erfahrungen mit dem CIM/GEMS-Projekt, einem Projekt in Höhe von 15 Mio. DKr (2,3 Mio. US-Dollar) zur Entwicklung der Fähigkeit der dänischen Industrie,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74575-1_26 5d37bf69768fc95ffd6cd875e9896eb4;de;;;7.1.;;;Bewertung wertbasierter Pläne in der öffentlichen F&E mit dem analytischen Hierarchieprozess Es besteht Forschungsbedarf darüber, wie öffentliche Forschung und Entwicklung (FuE) verwaltet werden kann, um gesellschaftliche Werte zu schaffen. Der Beitrag konzentriert sich auf den Analytic Hierarchy Process (AHP) in einer Fallstudie des Mikroelektronik-Forschungszentrums. 24 Faktoren (z. B. Mission, interne F&E, Zusammenarbeit und managementbezogene Faktoren) wurden in einem Hierarchiemodell zur Bewertung von drei Innovationsplänen konstruiert: Wissens-, Gesellschafts- und Geschäftsorientierung. Die AHP-Analyse zeigt, dass die kommerzielle Ausrichtung den höchsten Impact-Score auf Innovationsfaktoren hat. Da es sich bei der ausgewählten Fallstudie jedoch um eine vom Steuerzahler finanzierte öffentliche FuE-Organisation handelt, müssen die gesellschaftlichen Erwartungen in ihre Innovationspläne einbezogen werden. Daher liefert das Papier eine Sensitivitätsanalyse, in deren Ergebnis vorgeschlagen wird, die Priorität von kooperationsbezogenen Faktoren zu erhöhen, um die Wirkung gesellschaftlicher Orientierung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_32 f71d4d88671a12f7d55d092b5f34a234;de;;;7.1.;;;Bildsegmentierung historischer Handschriften aus Palmblatt-Manuskripten Palmblattmanuskripte waren eine der frühesten Formen schriftlicher Medien und wurden in Südostasien verwendet, um frühes schriftliches Wissen über Themen wie Medizin, buddhistische Lehre und Astrologie zu speichern. Daher sind historische handgeschriebene Palmblatt-Manuskripte für Menschen, die sich gerne über historische Dokumente informieren möchten, wichtig, da wir mehr Erfahrung daraus lernen können. Dieser Beitrag präsentiert eine Bildsegmentierung der historischen Handschrift aus Palmblatt-Manuskripten. Der Prozess besteht aus drei Schritten: 1) Hintergrundeliminierung zur Trennung von Text und Hintergrund durch den Otsu-Algorithmus 2) Liniensegmentierung und 3) Zeichensegmentierung durch Histogramm des Bildes. Das Endergebnis ist das Bild des Charakters. Die Ergebnisse dieser Forschung können in Zukunft auf die optische Zeichenerkennung (OCR) angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_23 6bfeb188ca027d27849a0171a52663ba;de;;;7.1.;;;Eine neue Selbstplanungsmethodik basierend auf Signalqualität und Benutzerverkehr in Wi-Fi-Netzwerken Wi-Fi-Netzwerke sind zu einer der beliebtesten Technologien für die Bereitstellung von Multimediadiensten geworden. Durch die exponentielle Zunahme der Anzahl von Access Points (AP) in diesen Netzen kommt der Automatisierung der Planungs-, Konfigurations-, Optimierungs- und Managementaufgaben eine zentrale Bedeutung zu. Die Effizienz dieser automatisierten Prozesse kann durch die Einbeziehung von Datenanalysemechanismen verbessert werden, die in der Lage sind, die großen Datenmengen zu verarbeiten, die von leistungsstarken Überwachungssystemen aus Wi-Fi-Netzwerken gesammelt werden können. Dieses Papier stellt eine neue Selbstplanungsmethodik vor, die historische Netzwerkmessungen sammelt und Wissen über die Benutzersignalqualität und die Verkehrsanforderungen extrahiert, um angemessene AP-Verlagerungen zu bestimmen. Die Leistung der vorgeschlagenen AP-Relocation-Methodik basierend auf einem genetischen Algorithmus wird in einem echten Wi-Fi-Netzwerk validiert. Der vorgeschlagene Ansatz kann leicht an andere Kontexte angepasst werden, wie zum Beispiel kleine Zellnetzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19909-8_2 eee9d3aeea38e30b456f38e6e580af69;de;;;7.1.;;;Verbesserung der Zusammenarbeit in ASD-zentrierten Behandlungsumgebungen: Eine vorgeschlagene Architektur Es gibt immer mehr Hinweise darauf, dass jedes Jahr mehr Menschen mit Autismus-Spektrum-Störung (ASS) diagnostiziert werden. ASS ist eine neurologische Entwicklungsspektrumsstörung mit übergreifenden Merkmalen wie abnormaler sozialer Interaktion, Kommunikationsfähigkeit, Interessens- und Verhaltensmustern. Menschen mit ASS zeichnen sich durch einzigartige und unterschiedliche Bedürfnisse und Anforderungen aus, die einen generalisierten Behandlungsansatz obsolet machen. Frühe Diagnosen und Interventionen bei Personen mit ASS sowie eine konsequente und kontinuierliche Überwachung ihrer Situation durch das engagierte Betreuungsteam können ihre Lernfähigkeit und soziale Eingliederung verbessern. In dieser Hinsicht schlagen wir eine ASD-zentrierte computergestützte kollaborative Behandlungsarchitektur vor, die das Konzept virtueller Pflegeteams und dynamischer Arbeitsabläufe verwendet. Wir analysieren die verschiedenen Komponenten und skizzieren eine Reihe von Dienstleistungen, die an die Qualitäten und Grenzen des ASD-Sektors angepasst wurden. Durch diese Architektur kann eine kontinuierliche Behandlung mit aktuellem Informationsaustausch, effektiver Kommunikation, zeitnaher Fehlerbehandlung und verbesserter Entscheidungsfindung innerhalb und zwischen den Mitgliedern eines Pflegeteams erreicht werden. Schließlich präsentieren wir ein reales Fallszenario, das die jeweilige Architektur verwendet und die entstandenen Vorteile des vorgeschlagenen Ansatzes kapselt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25364-5_18 b8fdaa3b30b7129e6c9bdd206a6dc150;de;;;7.1.;;;Multidisziplinäres Management: Exzellenzmodell im Management von Produkten und Dienstleistungen Das multidisziplinäre Management ist die Leitvision moderner Organisationen und des Systemdenkens, das neue Ansätze für organisatorische Exzellenz und Qualitätsmanagementprozesse erfordert. Das Ziel dieses Artikels ist es, ein Modell für ein multidisziplinäres Qualitätsmanagement für Produkte und Dienstleistungen vorzustellen, das auf amerikanischen, japanischen und brasilianischen nationalen Qualitätspreisen basiert. Die Methodik zum Aufbau dieses Management-Exzellenzmodells beginnt mit einer Analyse der spezifischen Merkmale jedes Qualitätspreises und dem Prinzip einer multidisziplinären Verwaltung, die als Unterstützung für das Management von Prozessexzellenz und Ergebnissen dient. Das vorgeschlagene Modell ermöglicht es, organisatorische Ergebnisse nachhaltig zu managen und die Aufgabenprioritäten nach Wichtigkeit und Dringlichkeit im Unternehmensumfeld zu identifizieren und zu ordnen. Diese Strategie soll Feedback für die Exzellenz der Unternehmensergebnisse liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_4 f3c2e7597bc00fdbe34097d0a74e7e4e;de;;;7.1.;;;Virtuelle Prototypen bei der Entwicklung mobiler Softwareanwendungen und Geräte Das Ziel dieser Arbeit ist es zu untersuchen, wie softwarebasierte virtuelle Prototypen und Hardware-Simulationswerkzeuge kombiniert werden können. Durch die Kombination dieser Tools und Techniken können wir die Time-to-Market mit parallelem Concurrent Design verkürzen und vor allem eine Echtzeit-Simulationsumgebung für virtuelle Prototypen bereitstellen. Applikationsdesigner erhalten Zugriff auf ein simuliertes realistisches Echtzeit-Mobilgerät, lange bevor die ersten Prototypen beim Gerätehersteller verfügbar sind. Die Forschungsarbeit wurde in zwei Fällen durchgeführt. Im ersten Fall wurden die virtuellen Prototypen verwendet, um neue mobile Anwendungskonzepte zu veranschaulichen und auszuwählen und die Benutzerfreundlichkeit neuer Anwendungen zu testen. Im zweiten Fall wurden die virtuellen Prototypen zur Modellierung der Produktplattformen verwendet, z.B. das Computersystem und die Simulation des Gesamtsystems einschließlich Hardware und Software. Unser Ansatz ermöglicht eine frühzeitige Simulation und Prüfung der endgültigen Benutzererfahrung und des Systemverhaltens in Fällen, in denen sie stark von den Eigenschaften und der Leistung der zugrunde liegenden Computerplattform abhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69566-0_16 91c727d37f7a9aa899d350619fca9f47;de;;;7.1.;;;Ein Einblick in Mehrdomänen-Befehls- und Kontrollsysteme: Probleme und Herausforderungen Das moderne Schlachtfeld erfordert die Entwicklung innovativer Lösungen für ganzheitliche Führungs- und Kontrollsysteme. Eine digitale Transformation drängt darauf, Verfahren und Techniken zu überdenken, um eine Echtzeitsynchronisierung der Auswirkungen im Betrieb über Domänen hinweg sicherzustellen. Die Art und Weise, wie gemeinsame Kräfte operieren, hängt davon ab, wie sich das operative Umfeld in mehreren Bereichen entwickelt und gleichzeitig Synergien und Abhängigkeiten zwischen ihnen entstehen. Informationen werden traditionell über domänenspezifische Systeme zwischen verschiedenen Befehlsebenen geteilt. Es entsteht ein Paradigmenwechsel, um eine einzigartige Sichtweise zu erreichen, um die Entscheidungsfindung und die Integration von Fähigkeiten und Befähigern in ein domänenübergreifendes Manöverkonzept zu unterstützen. Dieser Artikel analysiert den Stand der Technik und die Auswirkungen aktueller und zukünftiger Führungs- und Kontrollsysteme, bei denen das Tempo des technologischen Fortschritts sowohl den Entscheidungsprozess des Kommandanten als auch seine Wahrnehmung der Situation dramatisch verändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65722-2_1 aec16d25fe480cb8e0e67efeec85b43f;de;;;7.1.;;;Digitale Transformation in der Lieferkette von pharmazeutischen Wirkstoffen: Gestaltung eines Service-Ökosystems mit E-Labeling Wir schlagen das Design eines digitalen Service-Ökosystems für die Lieferkette von pharmazeutischen Wirkstoffen vor. Unsere Untersuchungsmethode ist die kanonische Aktionsforschung und eine Einzelhandelsapotheke bietet den Rahmen. Es wird ein umfassender Überblick über die vorhandene Literatur zur Zusammensetzung von Arzneimitteln bereitgestellt und sechs digitale Dienste identifiziert: Angebotsmanagement, Produktrückverfolgbarkeit, Qualitätsmanagement, Auftragsmanagement, Digitaler Assistent und Produkterfahrung. Unterstützt werden die neuen Dienste durch dynamische QR-Code-Identifikation und mHealth-Technologien. Vorläufige Ergebnisse legen nahe, dass die digitalen Ökosysteme eine Möglichkeit bieten, elektronische Etiketten (E-Label) in Apotheken zu implementieren, die Qualität der Arzneimittelinformationen zu verbessern und eine unterbrochene Verbindung zwischen Arzneimittelkunde und Arzneimittelhersteller wiederherzustellen. Unsere Erkenntnisse können das Service-Design und die Service-Innovation in pharmazeutischen Lieferketten unterstützen. Darüber hinaus können sie Einzelhandelsapotheken bei der Bewältigung der zunehmenden Compoundierung von Medikamenten unterstützen, dem regulatorischen Druck für E-Labeling entgegenwirken und ihre Nähe zu lokalen Gemeinschaften nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65930-5_26 b10519639e60574225a2f8b9c6d07f52;de;;;7.1.;;;Eine semantisch aktivierte serviceorientierte Architektur Die Forscher des DERI Innsbruck haben eine Ausführungsinfrastruktur für die Semantic Web Services (SWS) basierend auf dem Paradigma der serviceorientierten Architektur (SOA) von lose gekoppelten Komponenten aufgebaut. Während SOA weithin für ihr Potenzial zur Revolutionierung der Computerwelt anerkannt ist, hängt dieser Erfolg von der Lösung mehrerer grundlegender Herausforderungen ab, und insbesondere im Fall einer offenen SOA-Umgebung gehen die bestehenden Spezifikationen nicht auf einige Probleme ein. Unser Ziel in DERI Innsbruck ist die Definition eines Skeletts des SWS-Systems und die Implementierung der gesamten Infrastruktur mit dem Ziel der Automatisierung von Service Discovery, Verhandlung, Anpassung, Komposition, Aufruf und Überwachung sowie Service-Interaktion, die Daten-, Protokoll- und Prozessvermittlung erfordert. Wir nennen diese Infrastruktur eine semantisch aktivierte serviceorientierte Architektur (SESA). Während es im Bereich Web Services bereits mehrere Spezifikationen gibt, fehlen noch Elemente, beispielsweise gibt es keine Spezifikation, die beschreibt, wie die einzelnen Komponenten/Dienste der SWS-Infrastruktur zusammenarbeiten würden. Diese Arbeit wird von DERI-Forschern in Standardisierungsgremien wie OASIS und W3C durchgeführt. In naher Zukunft wird eine serviceorientierte Welt aus unzähligen Diensten bestehen. Die Berechnung umfasst Dienste, die basierend auf funktionalen und nichtfunktionalen Anforderungen nach Diensten suchen und mit den von ihnen ausgewählten Diensten interagieren. Dienste werden nicht in der Lage sein, automatisch zu interagieren und SOAs werden nicht skalieren, ohne dass eine Mechanisierung eines festen Satzes von Komponenten/Diensten bedeutet. Daher ist die maschinenverarbeitbare Semantik entscheidend für die nächste Generation von Computing, Services und SOAs, um ihr volles Potenzial auszuschöpfen. Der Beitrag von DERI Innsbruck besteht darin, den festen Satz von Diensten einer Infrastruktur zu definieren und zu implementieren, die bereitgestellt werden müssen, um eine dynamische Entdeckung, Auswahl, Vermittlung, Aufruf und Interoperation der Semantic Web Services zu ermöglichen, um die SOA-Revolution hin zu offenen Umgebungen zu erleichtern . Wir erkennen in DERI Innsburck an, dass SOA außerhalb einer streng kontrollierten Umgebung nicht erfolgreich sein kann, bis die semantischen Probleme behoben sind. Nur mit Semantik können kritische Teilaufgaben automatisiert werden, sodass sich der Mensch auf übergeordnete Probleme konzentrieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77028-2_22 0957b62e03c1724bc765285ab4aaa4fc;de;;;7.1.;;;Anwendung von Clustering-Techniken zur Reduzierung der Komplexität in automatisierten Planungsdomänen Die automatisierte Planung ist ein sehr aktives Forschungsgebiet innerhalb der Künstlichen Intelligenz. Im Großen und Ganzen befasst sich diese Disziplin mit den Methoden, mit denen ein Agent selbstständig die Handlungssequenz bestimmen kann, die erforderlich ist, um eine Reihe von Zielen erfolgreich zu erreichen. In diesem Beitrag werden erste Arbeiten vorgestellt, die einen neuen Planungsansatz auf der Grundlage von Clustering-Techniken skizzieren, um Weltzustände zu gruppieren und die grundlegende Struktur der Welt zu nutzen, um abstraktere Darstellungen herauszuheben. Wir werden zeigen, dass dieser Ansatz die kombinatorische Explosion eines typischen Planungsproblems viel intuitiver und wiederverwendbarer als bisher möglich begrenzen kann und Wege aufzeigen, wie dieser Ansatz weiterentwickelt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15381-5_23 999154cae2cb404cc0f6fb6469a53d65;de;;;7.1.;;;Computermodelle für die Politikanalyse: Hierarchie, Zielorientierung, Szenarien Computermodelle sind Bilder der Wirklichkeit: Sie werden wie jedes andere Bild durch ihren Gegenstand, durch Standpunkt, Einstellung und Motivation, durch Vorwissen, Können, Werkzeuge und das Interesse des Modellbauers an der Darstellung und ihren Zwecken bestimmt. Als Ergebnis gibt es die Gegenstücke zu Propagandabroschüren, Karikaturen, Skizzen, abstrakten und realistischen Gemälden – und Karten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5570-9_4 db8bc2dac5c5b520742ce1d6c23ac7a3;de;;;7.1.;;;Die Integration von Management-Kontrollsystemen durch digitale Plattformen: Eine Fallstudie Diese Studie untersucht den Beitrag digitaler Plattformen zu Management-Kontrollsystemen. Sie sind Hardware-/Softwarelösungen, die Menschen in einer „sozialen“ und sicheren Umgebung verbinden und nützliche Tools zum Erstellen, Organisieren, Suchen und Teilen von Dokumenten, Informationen, Ideen, Kalendern usw. Mehrere Studien haben die organisatorischen Auswirkungen solcher Plattformen untersucht, aber frühere Studien haben ihren Auswirkungen auf Management-Kontroll-Systeme (MCS) wenig Aufmerksamkeit geschenkt. Um die Studie durchzuführen, haben wir den Fall einer italienischen Tochtergesellschaft eines europäischen Konzerns untersucht, die im Bereich Badkeramik tätig ist. Wir beschreiben die Einführung einer digitalen Plattform zur Unterstützung des Kommunikationsflusses innerhalb der Organisation und veranschaulichen, wie diese Plattform als Instrument zur Unterstützung von Managementkontrollprozessen an Bedeutung gewonnen hat. Die Implementierung der digitalen Plattform wirkt sich auf alle Komponenten des Management-Kontrollsystems aus und trägt dazu bei, den Integrationsgrad zwischen diesen Komponenten zu erhöhen. Das Papier soll sowohl einen Beitrag zur akademischen Welt leisten, um die Lücke in Studien über die Beziehung zwischen MCS und IKT zu schließen, als auch zu Praktikern, indem aufgezeigt wird, wie eine digitale Plattform zur Unterstützung von Managementkontrollprozessen implementiert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49538-5_9 be18ab03b2faffadc12f7ee584742671;de;;;7.1.;;;Wie und warum verlassen IT-Unternehmer ihre Anstellung, um ein KMU zu gründen? Ein Mixed-Methods-Forschungsdesign Dieses Methodenpapier befasst sich mit einer unerschlossenen, aber wichtigen Art des IT-Umsatzes: dem IT-Unternehmertum. Unser Ziel ist es, ein Mixed-Methods-Research-Design (MMR) zu entwickeln, um die Faktoren und Prozesse zu verstehen, die das Umsatzverhalten angehender (angehender) IT-Unternehmer beeinflussen. Dazu überprüfen wir zwei frühere Forschungsrichtungen: die Entrepreneurship-Literatur und die IT-Mitarbeiterfluktuation. Die Ergebnisse dieser Literaturrecherche fügen wir in einen konzeptionellen Rahmen ein, der beschreibt, wie sich die relevanten Faktoren, die zum Unternehmens- und Umsatzverhalten führen, im Laufe der Zeit entweder allmählich oder plötzlich als Reaktion auf bestimmte Ereignisse ändern. Darüber hinaus tragen wir zur Forschung bei, indem wir argumentieren, dass Mixed-Methods-Research (MMR) geeignet ist, die Lücke zwischen der Unternehmensliteratur und der IT-Umsatzliteratur zu schließen. Ein dritter wichtiger Beitrag ist das Design der MMR, das einen longitudinalen Ansatz mit einem retrospektiven Ansatz, einen qualitativen mit einem quantitativen Ansatz und den explorativen Ansatz mit dem Triangulationsdesign kombiniert [1]. Schließlich diskutieren wir praktische Implikationen für IT-Manager und IT-Unternehmer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02388-0_19 ec8d5a6a2cd9d725aed2396f0254eb76;de;;;7.1.;;;Digitale Fertigung im globalen Zeitalter Die globale Ära der Fertigung geht weiter. Digital Manufacturing ist eine der Kernstrategien der europäischen Manufuture-Vision und strategischen Agenda für die wissensbasierte Produktion. Sie wird angetrieben durch die Anwendung und Standardisierung von Informations- und Kommunikationstechnologien und die steigende Nachfrage nach Effizienz des Betriebs in globalen Netzwerken. Das Fertigungsumfeld ist turbulent und erfordert eine permanente Anpassung der Fertigungssysteme. Die Fertigungstechnik deckt weite Bereiche ab, von Netzwerken bis hin zu Prozessen und von Echtzeit- bis hin zu langfristigen Operationen. Die Werkzeuge des zukünftigen Engineerings und Managements der Fertigung sind digital und verteilt. Strategische Aspekte sowie das Potenzial und der Bedarf von Forschung und Entwicklung sind die Hauptpositionen der Präsentation.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-49864-5_1 fb5544b650f455ffd290f82890833c8e;de;;;7.1.;;;Verwendung von Text Mining und Natural Language Processing zur Unterstützung von Geschäftsentscheidungen: Auf dem Weg zu einer NooJ-Anwendung Der Entscheidungsprozess ist insbesondere bei der großen Menge an Textdaten, die Unternehmen analysieren müssen, um wettbewerbsfähig zu sein, extrem schwierig geworden. Der Einsatz von Natural Language Processing und Text Mining in der Data Discovery ermöglicht die Extraktion von Wissen aus Geschäftstexten, die überwiegend in unstrukturierter Form vorliegen. Das Decision Support System und die Informationstechnologie-Abteilungen stellen sich den neuen Herausforderungen, die der Wandel mit sich bringt, und verlassen sich auf linguistische Analysefähigkeiten, die nicht mehr auf Keyword-Recherche basieren, sondern auf den syntaktischen Eigenschaften, lexikalischen und semantischen Wörtern. In diesem Artikel haben wir uns auf dokumentengesteuerte Entscheidungsunterstützung konzentriert und beschrieben, wie die Leistung der Geschäftskommunikation durch die Verwendung einer natürlichen Sprachschnittstelle als NooJ verbessert werden kann. Um unsere Ziele zu erreichen, haben wir linguistische Ressourcen entwickelt, die typischerweise im Wirtschaftswissensbereich verwendet werden, in Bezug auf zusammengesetzte Wörter und atomare Mehrwort-Spracheinheiten (MWALUs).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55002-2_20 87d44a8f88ec52824bd08a68642665c4;de;;;7.1.;;;Ein Modell zur Implementierung von Softwareprozessverbesserungen: Eine empirische Studie Fortschritte wurden bei der Entwicklung von Standards und Modellen zur Softwareprozessverbesserung (SPI) erzielt, d. h. Capability Maturity Model (CMM), neuerdings CMMI und ISOs SPICE. Diesen Fortschritten standen jedoch nicht die gleichen Fortschritte bei der Einführung dieser Standards und Modelle in der Softwareentwicklung gegenüber, was zu einem begrenzten Erfolg vieler SPI-Bemühungen führte. Das aktuelle Problem bei SPI ist nicht das Fehlen eines Standards oder Modells, sondern das Fehlen einer effektiven Strategie, um diese Standards oder Modelle erfolgreich umzusetzen. In der Literatur wurde viel Wert darauf gelegt, „welche Aktivitäten umzusetzen“ und nicht „wie“ diese Aktivitäten zu implementieren sind. Wir glauben, dass es nicht ausreicht, nur zu bestimmen, „welche Aktivitäten umgesetzt werden sollen“, und dass für eine erfolgreiche Umsetzung von SPI-Programmen auch Kenntnisse über die „Umsetzung“ erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24659-6_1 45f3041523a94e9e631bf28939842b0e;de;;;7.1.;;;Die markenimagetheoretische Forschung zum Logistik-Service-Design: Ein Fall für FEELER Die Probleme in der inländischen Logistikbranche erfordern derzeit Logistikausrüstungsanbieter, die Kunden beim Servicedesign unterstützen, was ein wirksames Mittel ist, um das Markenimage des Unternehmens auf der Grundlage der Markenimagetheorie für den Fall des Servicedesigns durch den gesamten Prozess der Logistikausrüstungshersteller zu verbessern : FÜHLER.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07308-8_5 3092f783ef9da186d747dbe4870e936e;de;;;7.1.;;;Digitaler Stadt- oder Urban-Simulator? In Europa ist viel über das Phänomen „Digitale Stadt“ gesagt worden. Wir sollten jedoch den tatsächlichen Fortschritt, den diese Sites in diesen fünf Jahren gemacht haben, sowie die Richtung und den Trend dieser Fortschritte hinterfragen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46422-0_4 aad386daccf7bb991ec9c207aa442aaa;de;;;7.1.;;;Deutlicher Einfluss von Informationszugriffsmustern auf die nicht kontrahierbaren Investitionen des Lieferanten und die Anpassung an die Agilität der Lieferkette Diese Studie untersucht, wie sich unterschiedliche Informationszugriffsmuster auf die Agilität der Lieferkette eines Lieferanten auswirken. Die spezifischen Investitionen eines Lieferanten für die IT-gestützte Koordination der Lieferkette und die relationale Anpassung im Lieferkettenbetrieb werden als die technischen und verhaltensbezogenen Vorläufer seiner Lieferkettenagilität identifiziert. Da beides nicht kontraktierbare Elemente in formellen Verträgen sind und die Informationen zur Koordination der Lieferkette des Käufers und die spezifischen Investitionen des Käufers in Überwachung und Kontrolle ergänzen, können entweder Käufer oder Lieferant ihren Partner auf der Grundlage ihrer eigenen Informationsbestände zurückhalten. Daher stützt sich diese Studie auf die Theorie unvollständiger Verträge und schlägt vor, dass sowohl Käufer als auch Anbieter ihre idiosynkratischen Informationsbestände veräußerbar und für ihr Gegenüber zugänglich machen müssen, damit das Problem der Rentesuche gemildert und die Investitions- und Anpassungsanreize des Anbieters verbessert werden können. Diese Studie trägt zur Literatur bei, indem sie zeigt, dass unterschiedliche Informationszugriffsmuster die Agilität der Lieferkette eines Lieferanten durch die Vermittlung nicht kontraktierbarer Investitionen und Anpassungen des Lieferanten verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17449-0_6 db49f5cf6ba935a60f65f1b5a918d9a7;de;;;7.1.;;;Zwei sich ergänzende Ansichten Die gebräuchlichste Art von Wissensmanagement-Framework basiert darauf, eine Reihe verschiedener Prozesse zu identifizieren und diese dann als Grundlage für weitere Diskussionen zu verwenden. Viele derartige Frameworks wurden vorgeschlagen, da die Erfahrung ihre Nützlichkeit gezeigt hat [97, 146]. Oberflächlich betrachtet erscheinen die meisten dieser prozessbasierten Frameworks ziemlich ähnlich. Die Unterschiede liegen im Detail und sind auf den Verwendungszweck des jeweiligen Frameworks zurückzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0345-3_2 bd196e40e86e96dbc77148857c2b6f37;de;;;7.1.;;;Update-/Patch-Management-Systeme Software-Fixes, Patches und Updates werden regelmäßig herausgegeben, um den Funktionslebenszyklus von Softwareprodukten zu verlängern. Um die zeitnahe Benachrichtigung, Lieferung und Installation von Updates zu erleichtern, hat die Softwareindustrie mit Update- und Patch-Management-Systemen reagiert. Aufgrund der proprietären Natur dieser Systeme sind Verbesserungsbemühungen akademischer Forscher stark eingeschränkt. Eine Lösung, um unser Verständnis der zugrunde liegenden Komponenten und Prozesse zu verbessern, ist die Wiederherstellung der Architektur. Ein Beitrag zur Wiederherstellung einer Architektur ist die Untersuchung von Designspezifikationsliteratur, wie beispielsweise Patenten. Wenn eine beträchtliche Anzahl ähnlicher und hoffentlich unterschiedlicher Patente untersucht werden können, können einige allgemeine Schlussfolgerungen über die Komponenten und Prozesse bestehender Systeme gezogen werden. In diesem Papier stellen wir einen analytischen Rahmen vor, der aus einer fünfphasigen Protokolltaxonomie besteht, die auf 33 softwarebasierten Update- und Patch-Management-Systempatenten und Patentanmeldungen basiert. Darüber hinaus präsentieren wir eine Aufgliederung der in der Patentliteratur enthaltenen Sicherheitsdesignbestimmungen und stellen einige allgemeine Trends vor, die aus den Daten abgeleitet werden. Wir schlagen vor, dass diese Untersuchung verwendet werden kann, um den Aspekt der Sicherheitsdienste von Update- und Patch-Management-Systemprodukten zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8145-6_5 9ad93cdde1f511194ab9a1aaea091616;de;;;7.1.;;;Informationsqualitätsrahmen für die Gestaltung und Validierung des Datenflusses innerhalb von Geschäftsprozessen - Positionspapier Eine schlechte Datenqualität kann ein Grund für Probleme in organisatorischen Prozessen sein. Es gibt zahlreiche Methoden zur Bewertung und Verbesserung der Datenqualität in Informationssystemen, die jedoch häufig nicht die ursprüngliche Ursache dieser Probleme angehen. Dieses Papier präsentiert eine konzeptionelle Lösung für den Umgang mit dem Problem der Datenqualität in Informationssystemen. Es konzentriert sich auf die Analyse von Geschäftsprozessen, die eine Quelle von Anforderungen für das Design und die Entwicklung von Informationssystemen sind. Diese Analyse kommt den Anforderungen an die Informationsqualität zugute, um die Datenqualität innerhalb von Systemen zu verbessern, die sich aus diesen Anforderungen ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52464-1_15 a91858d73f275292e972ecd8aac167f7;de;;;7.1.;;;Ein Framework für sicherheitskritisches Prozessmanagement in Engineering-Projekten Komplexe technische Systeme, Industrieanlagen oder Infrastruktursysteme sind reich an anpassbaren Funktionen und stellen hohe Anforderungen an qualitäts- und sicherheitskritische Aspekte. Um vollständige, valide und verlässliche Planungs- und Anpassungsprozessdaten für einen Produkteinsatz zu erstellen, ist ein übergreifender Engineering-Prozess entscheidend für den erfolgreichen Abschluss eines Projekts. In diesem Beitrag stellen wir ein Framework für das Prozessmanagement in komplexen Engineering-Projekten vor, die einer Vielzahl von Restriktionen unterliegen und heterogene Datenquellen nutzen. Darüber hinaus schlagen wir Lösungen für die Framework-Komponenten vor und beschreiben eine Proof-of-Concept-Implementierung des Frameworks als Erweiterung eines bekannten BPMS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53435-0_1 ee15b704994ae7371a65ffd60e1009ed;de;;;7.1.;;;Kombination von strategischer, operativer und finanzieller Leistung in der virtuellen Organisation Das virtuelle Geschäftsmodell ist mittlerweile über eine Reihe von Branchen und internationale Grenzen hinweg gang und gäbe. Die Attraktivität des „virtuellen“ Konzepts ist gut dokumentiert und in der Literatur gibt es zahlreiche Beispiele für seine Wirksamkeit. Die Anwendungen des Konzepts reichen von der vollständigen Anwendung des virtuellen Modells bis hin zu Teillösungen, um spezielle Prozess- und Fähigkeitsanforderungen zu erfüllen. Dieses Papier identifiziert einige der Probleme, die sich auf die Planung von Leistungssystemen auswirken werden. Der Begriff „Asset Leverage“ und „Zero Working Capital“ sind eindeutig Unternehmensideale, aber bevor diese auch nur annähernd Realität werden können, müssen zunächst einige Probleme gelöst werden. Dieses Papier richtet sich an;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29360-4_33 29a569d64dcc026d0005e7800206ca5c;de;;;7.1.;;;Wechsel in der portugiesischen Luftwaffe Mit der Zunahme der Organisationsentwicklung in den letzten Jahren hat sich die traditionelle Sichtweise von Organisationen geändert. Faktoren wie Marktunsicherheit und Angebotserhöhung zwangen die eigentlichen Unternehmen, schnell auf diese Störfaktoren zu reagieren. Die Entwicklung von Managementtheorien im Zusammenhang mit der Entwicklung der Informationstechnologie (IT) hat zu neuen Methoden und Werkzeugen geführt, die den Entscheidungsträgern helfen, indem sie den Zugang zu den richtigen Informationen zum richtigen Zeitpunkt bereitstellen. Zu diesem Zweck erscheint bei der portugiesischen Luftwaffe die Notwendigkeit, einen Transformationsprozess einzuleiten. Diese Studie analysiert, ob der Transformationsprozess der portugiesischen Luftwaffe Verbesserungen für die Organisation gebracht hat. Dieser Transformationsprozess wurde durch zwei Generalstabsdirektiven eingeleitet. Wenn man bedenkt, dass das Hauptziel dieser Änderungen darin besteht, die Informationssysteme der Organisation an ihren strategischen Zielen auszurichten, ist es wichtig zu erkennen, was diesen gesamten Prozess beinhaltet, indem die angrenzenden Maßnahmen identifiziert werden. Bei der Beobachtung dieses Wandels ist es wichtig, Aspekte einer erfolgreichen Transformation zu berücksichtigen, z. Identifizieren Sie die Vorteile, die der Prozess der Organisation gebracht hat, und identifizieren Sie Aspekte, die die Umsetzung dieser Änderung möglicherweise verhindert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24358-5_10 19dcee8a5d3663d91ff3486bfe19300f;de;;;7.1.;;;Die Wirtschaft in die soziotechnische Theorie und Praxis einbringen Aktuelle Entwicklungen im soziotechnischen Rahmen adressieren eine Reihe von entscheidenden Fragen, die in den Gründungsjahren nicht die Oberhand gewonnen haben. Dazu gehören: (i) der Zweck der Systeme, Kundennutzen unter sozialen und Ressourcenbeschränkungen zu schaffen, (ii) der Kontext oder das externe Geschäftsumfeld und (iii) die Dynamik des soziotechnischen Systems. Angesichts der vorherrschenden Fragen des Zwecks, des Kontexts und ihrer Dynamik ist es sinnvoller, von soziotechnischen Geschäftssystemen (STBS) und organisationalem Lernen statt von soziotechnischen Systemen (STS) und individuellem Lernen zu sprechen. In STBS hat jede Einheit in einer Organisation geschäftliche Verantwortlichkeiten und zielorientierte Kopplungen mit ihrer Umgebung und konzentriert sich auf die Schaffung von Kundennutzen. Die Auswirkungen dieses Wechsels von STS zu STBS werden anhand aktueller Forschungsergebnisse und zweier zusammenfassender Fallstudien diskutiert und illustriert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016996504881 4408d4ebc22bf3758f3fc9bd86fcbb1b;de;;;7.1.;;;CORBA-basierte Stream-Steuerung und -Verwaltung für IP-basierte Produktionsstudio-Netzwerke Traditionell werden Gerätebeziehungen in einem Produktionsstudio hergestellt und verwaltet, indem die verschiedenen Kabel, die die relevanten Streams übertragen, zusammen mit allen erforderlichen Synchronisationsreferenzen physisch verlegt werden. IP-basierte Netzwerke bieten eine gemeinsame Infrastruktur für die Verbreitung von Broadcast-Inhalten sowie den Einsatz integrierter Produktions- und Managementlösungen. Dieses Dokument beschreibt das Design und die Implementierung von Komponenten basierend auf der OMG Audio/Video Streams Specification, um die schnelle Integration von Geräten während der anfänglichen Einrichtungsphase und die Steuerung und Verwaltung des Medieninhaltsflusses während des normalen Betriebs zum Zweck des Programms Produktion in einer IP-Broadcast-Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39404-4_1 c0cf554b3ee005dbeb755b466725ff8d;de;;;7.1.;;;Anforderungen für die Entwicklung von Abfrageanwendungen in natürlicher Sprache Die Verwendung einer „natürlichen Sprache“ (zB Englisch) für die direkte Interaktion mit Datenbanken verspricht eine Erweiterung des Marktes und des Anwendungsbereichs von Computern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1388-6_6 5c9ef8b38203485561de288d891cd063;de;;;7.1.;;;Ein Modell des schlanken Lieferantenmanagements basierend auf der schlanken Produktion In diesem Papier stellen wir ein Modell des schlanken Lieferantenmanagements zwischen einem OEM und seinen Lieferanten vor, um Verschwendung zu vermeiden, Kosten zu senken und kontinuierlich auf der Grundlage der schlanken Produktion zu verbessern. Dieses Modell umfasst Lieferantenauswahl und -kategorisierung, Lieferantenverbesserung, Lieferantenzertifizierung und Lieferantenbewertung. Zunächst werden der Lieferantenauswahlprozess und einige grundlegende Prinzipien zu Auswahlkriterien entwickelt und alle Lieferanten werden kategorisiert, damit verschiedene Managementmaßnahmen effektiv eingesetzt werden können. Anschließend konzipieren wir den Prozess der Lieferantenqualitätsbewertung, der sich auf eine umfassende, kontinuierliche Verbesserung des Qualitätssystems und der Prozesse des Lieferanten unter Verwendung bewährter und bewährter Techniken konzentriert. Schließlich wird das Indexsystem der Leistungsbewertung von Lean-Lieferanten angegeben, um zu verstehen, welche Leistungen ein Lieferant im letzten Zeitraum erreicht hat, um Chancen auf Verbesserungen eines Lieferanten zu erkennen und Nachweise für die Rezertifizierung von Lieferanten im nächsten Zeitraum.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_81 da8669ea14aae529d4570a915fff50d4;de;;;7.1.;;;Agentenbasierte Simulation des Verhaltens von Tieren In der biologischen Literatur zum Tierverhalten sind neben realen Experimenten und Feldstudien auch Simulationsexperimente eine nützliche Quelle für Fortschritte. Oft werden spezifische mathematische Modellierungstechniken übernommen und direkt in eine Programmiersprache implementiert. Die Modellierung komplexerer Agentenverhalten ist mit den üblicherweise angewandten mathematischen Modellierungstechniken weniger angemessen. Die Literatur zu KI und Agententechnologie bietet spezifischere Methoden, um (auch komplexere) intelligente Agenten und Agentengesellschaften auf konzeptioneller Ebene zu entwerfen und zu implementieren. Eine dieser Methoden ist die kompositorische Multi-Agenten-Systemdesignmethode DESIRE. In diesem Beitrag wird gezeigt, wie (je nach Komplexität des geforderten Verhaltens) ein Simulationsmodell für Tierverhalten auf konzeptioneller Ebene agentenbasiert gestaltet werden kann. Es werden unterschiedliche Modelle für unterschiedliche Verhaltensweisen gezeigt, die von rein reaktivem Verhalten bis hin zu proaktivem, sozialem und adaptivem Verhalten reichen. Die Kompositionsentwurfsmethode für Multiagentensysteme DESIRE und seine Softwareumgebung unterstützt die konzeptionelle und detaillierte Gestaltung und Ausführung dieser Modelle. Eine Reihe von Experimenten, über die in der Literatur zum Tierverhalten berichtet wurde, wurde für verschiedene Agentenmodelle simuliert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011246304650 7bb157af29aa75d173d77b0204b7e1f5;de;;;7.1.;;;Sicherheitsprobleme mit dem Global Command and Control System (GCCS) Das Global Command and Control System (GCCS) war eine der ehrgeizigsten und größten Softwareintegrationsaufgaben in der Geschichte des Verteidigungsministeriums. Als Chief Systems Engineer für GCCS stellte ich fest, dass architektonische Unterschiede zwischen Befehls- und Kontrollsystemen einzigartige Integrations- und Interoperabilitätsherausforderungen darstellten. In diesem Artikel präsentiere ich 3 sicherheitsbezogene Beispiele für spezifische Probleme, auf die ich gestoßen bin, als ich versuchte, mehrere Systeme in GCCS zu integrieren. Außerdem diskutiere ich das Problem der Sicherheitsanalyse auf Systemebene und stelle ein Framework vor, mit dem Softwareingenieure die Sicherheit bewerten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35563-4_23 de9b845f1cc7e02dd4273d55d9679632;de;;;7.1.;;;Design und Implementierung der vierkanaligen ENDAT2.2-Schnittstelle Aufgrund der breiteren Anwendung des ENDAT2.2-Protokolls in CNC-Systemen wird in diesem Beitrag eine vierkanalige ENDAT2.2-Schnittstelle vorgeschlagen. Unter Verwendung der SOPC-Technologie entwirft und implementiert der Beitrag die benutzerdefinierte Logik für die vierkanalige ENDAT2.2 AVALON-Schnittstelle und den entsprechenden Softwaretreiber. Durch die Verifikation stellt sich heraus, dass die Schnittstelle Vierkanal-Absolutwertgeber unterstützen kann, die das ENDAT2.2-Protokoll in hochpräzise CNC-Systeme implementieren und die Daten von den Servomotoren schnell und präzise abrufen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_85 d683153298b085c1f9dceb732750d9e7;de;;;7.1.;;;Prognose und Bestandskontrolle Dieses Kapitel enthält einen kurzen Überblick über die Nützlichkeit von Prognose- und Bestandskontrollsystemen mit besonderem Schwerpunkt auf verschiedenen computergestützten Verfahren. Das Thema ist so umfangreich, dass es in diesem Kapitel nicht erschöpfend behandelt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73318-5_19 b095b9c2fbeab3a3c0d0df24a8488474;de;;;7.1.;;;Allgemeine Anwendung des Routing-Konzepts für Supply-Chain-Modellierungszwecke: Der Fall von OCP S.A. Dieses Papier schlägt einen Modellierungs- und Formalisierungsansatz für Feldforschungsdaten vor, um eine Reihe von Werkzeugen zu entwickeln, um die industrielle Produktion sowohl zu lenken als auch zu steigern. Das OCP („Cherifian Office of Phosphate“) lieferte authentische Daten für die Konstruktion und Anwendung eines induktiven Ansatzes. Dieser Ansatz ermöglichte es uns, nicht nur Einzelheiten zu den aufgetretenen Problemen anzugeben, sondern auch die erforderliche Granularität für eine Reihe von Ex-ante-Managemententscheidungen zu haben. Mehrere Beispiele der vorgeschlagenen Modellierungsanwendungen werden im realen Kontext des Supply Chain Reengineering des OCP angegeben. Sie ermöglichen dem Leser gleichermaßen, ein Feedback zur Implementierung einer zweifachen Modellierung zu erhalten, die durch eine einzigartige Wissenssammlung generiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_40 df48716300dd9743b6ac81fe8ad195ae;de;;;7.1.;;;Perspektiven und Methoden in der Entwicklung technologischer Werkzeuge zur Unterstützung zukünftiger naturwissenschaftlich-technischer Studien Der Begriff „Zukunftsstudien“ bezieht sich auf Studien, die auf der Vorhersage und Analyse von Zukunftshorizonten basieren und in der Lage sind, die langfristigen Auswirkungen von Politik und Technologien zu untersuchen und aufkommende gesellschaftliche Herausforderungen zu antizipieren. Diese Studien erfahren heute ein wachsendes Interesse, auch aufgrund der großen Datenmengen, die durch die sozialen Medien und Big-Data-Phänomene zur Verfügung gestellt werden. Dieses Papier präsentiert einen Überblick über weit verbreitete Ansätze in diesen Studienaktivitäten mit drei Detailebenen: Ausgehend von einer umfassenden Kartierung verwandter Disziplinen konzentriert sich die zweite Ebene auf die traditionell angewendeten Methoden und auf der Detailebene auf die Paper beschreibt methodische und softwarebasierte Analysetools, die auch die Aspekte des semantischen Webs und der sozialen Medien berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24800-4_10 1cd95620506ce0cbf10c5608260379a8;de;;;7.1.;;;Integration interner und externer Daten für das Marketingmanagement Insbesondere zur Vorbereitung von Entscheidungen über Marketingaktivitäten eines Unternehmens werden Daten aus internen Quellen, z.B. das Rechnungswesen sowie externe Datenquellen wie Marktstudien oder Pressemitteilungen von Wettbewerbern. In der Praxis fehlen in Management Information Systems noch Konzepte zur Integration interner und externer Daten, insbesondere wenn es sich um nicht-quantitative Daten handelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4851-5_45 eee578d95b0bdbc7a697db3912f4e66d;de;;;7.1.;;;Eine Analyse der Auswirkungen von Investitionen in die Informationssicherheit: eine BSC-Perspektive Mit der wachsenden Bedeutung der Informationssicherheit durch den Einzug der Informationsgesellschaft und die Verbreitung des Internets entwickelt sich Informationssicherheit als Instrument zur Gewährleistung von Wettbewerbsvorteilen und ist gleichzeitig eine unverzichtbare Voraussetzung für eine stabile Geschäftsabwicklung für Unternehmen und Organisationen. Darüber hinaus steigt der Wert von materiellen und immateriellen Vermögenswerten, die als Bestandteile von Unternehmensvermögen geschützt werden müssen, wobei die Bedeutung eines effizienten und effektiven Informations-Asset-Managements und von Investitionen in die Informationssicherheit für die Organisationen und Unternehmen, die sie verwalten, zunimmt. Trotz steigender Investitionen in die Informationssicherheit einer Organisation fehlt es jedoch an einer systematischen Methodik zur Leistungsbeurteilung, was die Entscheidungsfindung und die Ermittlung von Verbesserungsmöglichkeiten erschwert. Die bestehenden, finanziell ausgerichteten Investitionen in die Informationssicherheit sind für systematische Analysen und das Verständnis aufgrund der Merkmale der Opportunitätskostenart von Investitionen in die Informationssicherheit und der damit verbundenen Schwierigkeiten bei der Darstellung der zukünftigen strategischen Ausrichtung unzureichend. Unter Berücksichtigung der Charakteristika der Auswirkungen von Investitionen in die Informationssicherheit analysiert dieses Papier aus einer Balanced-Score-Card-Perspektive Investitionsstrategien und Leistungsbeziehungen in Informationssicherheit. Kurz gesagt, kritische Erfolgsfaktoren und Key Performance Indicators werden zunächst aus der bisherigen Forschung zu Investitionen in die Informationssicherheit gewonnen und die durch Umfragen bei verwandten Unternehmen und Organisationen erhobenen Daten werden mit Hilfe des Strukturgleichungsmodells empirisch analysiert.;-;-;-;https://link.springer.com/article/10.1007/s10845-010-0402-7 6df940f636e90566a711b11f1ea85538;de;;;7.1.;;;Analyse strategischer Lücken von Digital Divide-Projekten basierend auf der Balanced Scorecard Akademische Forschungen, Regierungsberichte und Umfragen internationaler Organisationen haben gezeigt, dass die Ergebnisse vieler Projekte zur digitalen Kluft ihre strategischen Ziele nicht erreichen und daher mehr Anstrengungen des strategischen Managements im Planungsprozess von Regierungsprojekten erwartet werden. Um sicherzustellen, dass die digitale Kluft überbrückt wird, müssen sich Regierungen ihres Fehlens und ihrer Schwächen bei der Strategieformulierung und -umsetzung bewusst sein und nicht nur Projekte in Richtung strategischer Visionen und Ziele starten. Allerdings zeigt die Literatur wenig Hilfestellung für die Regierungen, um die Mängel ihrer Strategien aufzudecken und Lücken zwischen strategischen Zielen und Leistungskennzahlen zu identifizieren. Das Ziel dieser Forschung ist es, generische strategische Gap-Modelle basierend auf dem Balanced-Scorecard-Framework vorzuschlagen, um die strategischen Gap-Situationen zu identifizieren und zu analysieren. Es werden sowohl horizontale als auch vertikale strategische Lücken in Bezug auf Projektbemühungen zur Verringerung der digitalen Kluft ermittelt und diskutiert. Die vorgeschlagenen Ansatz- und Analysemodelle werden dann auf den Fall Taiwan angewendet, um ihre Durchführbarkeit und Nützlichkeit zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39229-5_33 ec819703cfd7db03678e53054133a4de;de;;;7.1.;;;SYMIAN: Ein Simulationstool zur Optimierung des IT Incident Management Prozesses Incident Management ist der Prozess, durch den es IT-Supportorganisationen gelingt, den normalen Servicebetrieb nach einer Serviceunterbrechung wiederherzustellen. Die Komplexität von IT-Support-Organisationen macht es äußerst schwierig, die Auswirkungen von Organisations-, Struktur- und Verhaltenskomponenten auf die Leistung der derzeit angenommenen Incident-Management-Strategie zu verstehen und folglich, welche Maßnahmen diese verbessern könnten. In diesem Papier wird SYMIAN vorgestellt, ein Tool zur Entscheidungsunterstützung zur Verbesserung der Leistung des Incident-Managements. SYMIAN ist ein diskreter Ereignissimulator, der es ermöglicht, mögliche Korrekturmaßnahmen für die IT-Supportorganisation vor der teuren tatsächlichen Implementierung zu testen. SYMIAN modelliert die IT-Supportorganisation als Warteschlangensystem und berücksichtigt sowohl die Zeit, die Operatoren für die Bearbeitung von Incidents aufwenden, als auch die Zeit, die auf die Verfügbarkeit des Operators gewartet wird. Experimentelle Ergebnisse zeigen die Effektivität von SYMIAN bei der Leistungsanalyse und Optimierung der Incident Resolution Time für eine nach realen Erfahrungen gestaltete fiktive Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87353-2_7 ed3fb9a56b92527b4a07f30e8cbfb0d6;de;;;7.1.;;;Software-Qualitätssicherung: Der zugrunde liegende Rahmen für die Erzielung sicherer und zuverlässiger Softwaresysteme Software-Qualitätssicherung (SQA) hat sich zu einer Notwendigkeit für alle Unternehmen entwickelt, die Software entwickeln, da sowohl interne als auch externe Kunden immer höhere Anforderungen an ihre Informationssysteme stellen. Auch Informationssysteme werden immer komplexer, was die Entwicklung zuverlässiger und sicherer Softwaresysteme selbst für die Besten zu einer Herausforderung macht. Durch die Analyse grundlegender Geschäftsstrategien und aktueller Technologietrends für die Softwareentwicklung kommt man zu dem Schluss, dass die Einführung und Institutionalisierung eines Qualitätsmanagementsystems (QMS) die notwendigen Rahmenbedingungen für sichere und zuverlässige Softwaresysteme schafft. In diesem Beitrag werden die Konzepte von SQA und Software Process Improvement (SPI) sowie der Zusammenhang zwischen der Qualität, Zuverlässigkeit und Sicherheit von Softwaresystemen vorgestellt. Nachdem abschließend festgestellt wurde, dass ein systematischer Umgang mit SQA erforderlich ist, wird ein Überblick über einen QMS-Designansatz gegeben, wie SQA mittels eines effektiven QMS in die Praxis umgesetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_39 92e8f93c2709af71b5b0baf49be932a9;de;;;7.1.;;;Ein kurzer Überblick über die semantische Interoperabilität für Unternehmensinformationssysteme Im Zuge der Globalisierung haben die meisten Unternehmen ihre Geschäftstätigkeit verändert. Sie müssen nicht nur auf Veränderungen der Marktkräfte reagieren, sondern auch in der Lage sein, ihre Geschäftsangebote anzupassen. Um dies zu erreichen, müssen Unternehmen hauptsächlich auf der Grundlage der Interoperabilität von Enterprise Information Systems (EIS) zusammenarbeiten. Die EIS-Interoperabilität befasst sich mit Problemen im Zusammenhang mit der fehlenden Systeminteroperabilität in Organisationen. In diesem Papier konzentrieren wir uns auf Ansätze, die eine semantische Interoperabilität zwischen diesen Systemen ermöglichen. Abschließend identifizieren wir die Hauptnachteile solcher Ansätze, die von der weltweiten Industrie übernommen werden müssen, und geben eine zukünftige Richtung zur Lösung dieser Grenzen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73459-0_3 31e85728876e8f55bc94e667b41a3ddd;de;;;7.1.;;;Integriertes Fertigungssystem für die Leiterplattenbestückung Die Nachfrage nach Leiterplattenbaugruppen (PCB) ist mit der Weiterentwicklung der Elektronik in verschiedenen Produkten gestiegen (Abbildung 6.1). Um die Produktionskapazität zu erhöhen, um dieser Nachfrage gerecht zu werden, werden in jeder Branche automatisierte Anlagen eingeführt und der Leiterplattenbau floriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5803-3_6 a53503083d36be11b5bf6db9da994684;de;;;7.1.;;;Molekulare Unähnlichkeit in chemischen Informationssystemen Das Konzept der molekularen Unähnlichkeit wird eingeführt und erweist sich als wirkungsvolle Ergänzung zum etablierten Konzept der molekularen Ähnlichkeit. Es bietet eine quantitative Bewertung der strukturellen Variation und Diversität. Anwendungen in chemischen Informationssystemen werden diskutiert. Dazu gehören das Ranking der Suchausgaben, die Auswahl repräsentativer Strukturen, das Screening von Dateien, die Datenanalyse und die Anregung der Kreativität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78027-1_33 a1e3e72f15452f1dce12019085d06002;de;;;7.1.;;;Bewältigung der Auswirkungen des schnellen technologischen Wandels auf komplexe IT-Projekte Eine Ursache für das allzu häufige Scheitern großer, komplexer IT-Projekte ist die Unfähigkeit der üblichen Projektmanagementpraktiken, mit den Auswirkungen des schnellen technologischen Wandels umzugehen. Schnelle Veränderungen schaffen erhebliche Unsicherheiten, die die vorsichtigsten Projektmanager blind machen können. Basierend auf einer langjährigen Erfahrung in der Arbeit mit solchen Projekten untersuchen wir die Merkmale, die einige Projekte für diese Auswirkungen anfällig machen. Anschließend stellen wir anhand von Illustrationen aus Project Renew, einem mehrjährigen IT-Modernisierungsprojekt der US-Bundesbehörde, einige Techniken vor, die über traditionelle Projektmanagementpraktiken hinausgehen und Managern großer, komplexer IT-Projekte helfen, erfolgreicher mit den Auswirkungen des schnellen technologischen Wandels umzugehen.;-;-;-;https://link.springer.com/article/10.1007/s13132-012-0099-2 a6d0a76e899cda155e5004473a760114;de;;;7.1.;;;Die Erforschung von Network Information Service Platform basierend auf Affective Computing Affective Computing ist auf künstliche Emotionen und intelligentes Computing integriert. Es versucht, menschliche Emotionen zu erkennen und zu synthetisieren, um ein intelligentes Reaktionssystem zu erstellen. Die Forschung des Affektiven Computing beschäftigt sich hauptsächlich mit künstlichen Emotionen und künstlichen digitalen Technologien der Kognition und des Bewusstseins. Dieses Papier stellt den Hintergrund der affektiven Informationsverarbeitung vor und diskutiert ihre wichtigsten Forschungszweige und ihren Status. Basierend auf Affective Computing und Netzwerktechnologie schlägt es die Realisierungsmethode und Schlüsseltechnologie des Netzwerkdienstplattformmodells vor. Das System kann das interaktive Problem der Kommunikation zwischen Benutzern und Maschine effektiv lösen. Schließlich stellt er einige wissenschaftliche Probleme vor, die in Zukunft gelöst werden müssen, und unterbreitet einige Vorschläge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11276-8_24 3e484b105ab4c51bb9620b8b971b5053;de;;;7.1.;;;Condition Monitoring für eine energieeffiziente Fertigung: ein Rückblick In letzter Zeit hat die nachhaltige Entwicklung aufgrund der begrenzten natürlichen Ressourcen zunehmende Aufmerksamkeit von Regierungen, Industrie und Wissenschaft erhalten. Im Bereich des Energieverbrauchs entfällt ein Großteil des gesamten Energieverbrauchs in der Industrie auf die verarbeitende Industrie. Es besteht eine klare Notwendigkeit für eine energieeffiziente Fertigung durch Optimierung der Fertigungsaktivitäten. Condition Monitoring ist die Technologie, die Laufzeitinformationen zur Optimierung bereitstellt. Dieses Papier soll ein besseres Verständnis der bisherigen Errungenschaften und zukünftigen Trends der Zustandsüberwachung hin zu einer energieeffizienten Fertigung vermitteln. Da es eine Vielzahl von Sensoren und Technologien gibt, die für die Zustandsüberwachung im Hinblick auf eine energieeffiziente Fertigung eingesetzt werden können, unterteilt dieses Papier die Fertigungsaktivitäten in drei Ebenen, nämlich Einheitsprozessebene, Fertigungsebene und Lieferkettenebene, und fasst und diskutiert die Sensoren und Technologien, die für eine energieeffiziente Fertigung auf jeder Ebene erforderlich sind. Mit dem Fortschritt der Technologie zeigt Condition Monitoring die Eigenschaft der Intelligenz. Auch intelligente Sensoren, die zur Zustandsüberwachung in der energieeffizienten Fertigung eingesetzt werden können, werden besprochen. Dieses Papier kann Herstellern helfen, die bereit sind, die Energieeffizienz in ihrer eigenen Fertigungspraxis zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s00170-017-0014-x e97839203bbf58b6f17971f91fa86eea;de;;;7.1.;;;SDPG: Geodatenverarbeitungsraster Räumliche Anwendungen werden mit der rapiden Zunahme der Geodatenmengen an Komplexität gewinnen. Für räumliche Anwendungen muss eine geeignete Datenverarbeitungs- und Recheninfrastruktur aufgebaut werden. In den letzten zehn Jahren hat sich Grid zu einer leistungsstarken Computerumgebung für daten- und rechenintensive Anwendungen entwickelt. Durch die Integration von Grid-Computing mit Geodatenverarbeitungstechnologie entwarfen die Autoren ein Geodaten-Verarbeitungsgitter (SDPG genannt), um die damit verbundenen Probleme anzugehen. In diesem Beitrag werden Anforderungen an räumliche Anwendungen untersucht und die Architektur von SDPG beschrieben. Schlüsseltechnologien zur Implementierung von SDPG werden mit Nachdruck diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02948927 97733a451c4fb5d74fdd7f47c27db017;de;;;7.1.;;;Verwenden der Akteursnetzwerktheorie zum Verständnis des Informationssicherheitsmanagements Dieses Papier präsentiert eine Actor Network Theory (ANT)-Analyse eines Computerhacks an einer großen Universität. Computer-Hacks werden in der Regel technisch bekämpft, um sicherzustellen, dass die Täter keine Systemschwachstellen ausnutzen können. Wir argumentieren jedoch, dass ein Computer-Hack das Ergebnis verschiedener Ereignisse in einem heterogenen Netzwerk ist, das menschliche und nicht-menschliche Akteure verkörpert. Daher ist ein sicheres Organisationsumfeld eines, das durch „Stabilität“ und „soziale Ordnung“ gekennzeichnet ist, das das Ergebnis von Verhandlungen und Interessenabgleich zwischen verschiedenen Akteuren ist. Die Argumentation wird anhand einer Fallstudie geführt. Unsere Ergebnisse zeigen nicht nur die Nützlichkeit von ANT bei der Entwicklung eines Verständnisses der (Un-)Sicherheitsumgebung in der Fallstudienorganisation, sondern auch die Fähigkeit von ANT, Interessenunterschiede zwischen Aktanten zu erkennen. Auf praktischer Ebene schlägt unsere Analyse drei Prinzipien vor, auf die das Management achten muss, um zukünftige Sicherheitsverletzungen zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15257-3_5 b4b3167aade3ff3b3c0de6e97cbfed98;de;;;7.1.;;;Thematische Module in einem asynchronen Lernnetzwerk: Eine skandinavische Perspektive auf die Gestaltung von Einführungskursen Dieser Beitrag diskutiert eine Bildungsphilosophie und schlägt einen Rahmen für die Strukturierung von Einführungskursen in die Hochschulbildung vor. Die Philosophie wurzelt in einer skandinavischen Tradition sozialer Einstellungen. Zwei Elemente sind in der Philosophie von zentraler Bedeutung: Erstens die Vorstellung eines thematischen Moduls (TM), das eine Einheit zum Studium eines begrenzten Fachs oder Themas ist. Zweitens, asynchrone Lernnetzwerke (ALN), bei denen es sich um die Verwendung computervermittelter Kommunikation für zeit- und ortsunabhängiges kollaboratives Lernen handelt. Um die Philosophie zu evaluieren, wurde der Kurs Einführung in die Informatik konzipiert und für 43 betriebswirtschaftliche Studiengänge angeboten. Drei zentrale Annahmen der Philosophie leiteten die Gestaltung und Bewertung des Kurses. Erstens sind thematische Module geeignet, um einen Einführungskurs zu strukturieren, zweitens ist ein asynchrones Lernnetzwerk eine praktikable Umgebung, um thematische Module zu erweitern, und drittens ist TM in ALN ​​ein geeigneter Ansatz für Lehrende, die Studierende und Mitlehrende in konstruktive und kollaborative Aktivitäten einbeziehen möchten Aktivitäten lernen. Um die Annahmen zu untersuchen, wurden sowohl qualitative als auch quantitative Daten erhoben und analysiert. Die gesammelten quantitativen Daten sind sehr begrenzt, geben aber Hinweise für weitere Forschungen. Der Beitrag endet mit einem vorläufigen Rahmen für die Gestaltung von Einführungskursen mit TM und ALN.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008665626692 d253be129c39a0f4e382a8bf2d4044d3;de;;;7.2.;;;Cluster-Beschriftung für mehrsprachiges Scatter/Gather unter Verwendung vergleichbarer Korpora Scatter/Gather-Systeme werden beim Durchsuchen von Dokumentenkorpora zunehmend nützlich. Die Verwendbarkeit der heutigen Systeme ist auf einsprachige Korpora beschränkt, und ihre Methoden zum Clustern und Kennzeichnen lassen sich nicht ohne weiteres auf das mehrsprachige Umfeld ausdehnen, insbesondere wenn Wörterbücher/Maschinenübersetzung fehlen. In dieser Arbeit untersuchen wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_33 e210e0105edfa1af206429e6c15bc837;de;;;7.2.;;;Mehrsprachiges Ontologie-Mapping in der Praxis: Ein Unterstützungssystem für Domänenexperten Das Ontologie-Mapping ist eine Aufgabe, die darauf abzielt, semantische Ressourcen aufeinander abzustimmen, um die Wiederverwendung von Informationen zu fördern und die Interoperabilität des in den abgestimmten Ontologien ausgedrückten Wissens und Daten zu ermöglichen. Bei der praktischen Anwendung von Ontologie-Mapping-Algorithmen ist darüber hinaus eine manuelle Verfeinerung erforderlich, um die Korrektheit der resultierenden Ressource zu validieren, insbesondere wenn ein Goldstandard für die Bewertung der generierten Mappings nicht genutzt werden kann. In diesem Beitrag stellen wir ein vorschlagsbasiertes Mapping-System vor, das als Bestandteil einer Wissensmanagement-Plattform integriert ist und einen auf Information Retrieval basierenden (IR-basierten) Ansatz zur Generierung und Validierung von Mappings zwischen Ontologien durch Experten implementiert. Die vorgeschlagene Plattform wurde quantitativ (d. h. Effektivität der Vorschläge, Reduzierung des Benutzeraufwands usw.) und qualitativ (d. h. Benutzerfreundlichkeit) an zwei Anwendungsfällen bewertet:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25010-6_10 f992807d04b37c82f74e23b6a8706df0;de;;;7.2.;;;Einfluss von Gewohnheiten auf die Akzeptanz von Mobile Payment: Eine Ökosystemperspektive Mit der zunehmenden Nutzung verschiedener mobiler Geräte ist mobiles Bezahlen zu einem entscheidenden Erfolgsfaktor im Handel geworden. Der Anteil der Verbraucher, die in den USA mobile Zahlungen nutzen oder weiterhin nutzen, ist jedoch gering. Diese Studie übernimmt die Sicht des Ökosystems der Informationstechnologie (IT) und den Transfer der Lerntheorie und untersucht die Auswirkungen von fünf Arten von Technologienutzungsgewohnheiten auf die Absicht der Verbraucher, weiterhin mobile Zahlungen zu nutzen. Die Ergebnisse zeigen, dass die Gewohnheiten der Verbraucher beim Online-Shopping, bei der Nutzung mobiler Dienste und bei der Nutzung von Mobiltelefonen einen positiven Zusammenhang mit ihren Nutzungsgewohnheiten beim mobilen Bezahlen haben, was sich positiv auf ihre Absicht auswirkt, weiterhin mobile Zahlungen zu nutzen. Theoretische und praktische Implikationen der Ergebnisse werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10796-020-10077-6 6740d59c4f77cded0508312aaee4406b;de;;;7.2.;;;Mischen von textuellen Datenauswahlmethoden für eine verbesserte In-Domain-Datenanpassung Die effiziente Nutzung von Trainingsdaten der maschinellen Übersetzung (MT) wird durch die Anwendung fortschrittlicher Datenauswahltechniken revolutioniert. Diese Techniken beinhalten die Satzextraktion aus breiten Domänen und die Anpassung für MTs von domäneninternen Daten. In dieser Forschung versuchen wir, domäneninterne Datenanpassungsmethoden zu verbessern. Wir konzentrieren uns auf drei Techniken, um Sätze für die Analyse auszuwählen. Die erste Technik ist der Begriff Frequency-Inverse Document Frequency, die aus dem Information Retrieval (IR) stammt. Die zweite Methode, die in der Literatur zur Sprachmodellierung zitiert wird, ist ein perplexitätsbasierter Ansatz. Die dritte Methode ist ein einzigartiges Konzept, die Levenshtein-Distanz, die wir hier diskutieren. Wir schlagen eine effektive Kombination der drei Datenauswahltechniken vor, die auf Korpusebene angewendet werden. Die Ergebnisse dieser Studie zeigten, dass die einzelnen Techniken in der praktischen Anwendung nicht besonders erfolgreich sind. Es wurde jedoch festgestellt, dass mehrsprachige Ressourcen und eine kombinationsbasierte IR-Methodik ein wirksamer Ansatz sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77712-2_35 107f494223fad4c5a1b7f7c135531325;de;;;7.1.;;;Kommunikationsprotokolle für kollaborative Prognosen In dieser Forschung werden Protokolle für Aktivitäten der kollaborativen Prognose zwischen den Partnerunternehmen in Übereinstimmung mit zwölf Szenarien entwickelt, die nach Markttypen (Überangebot oder Nachfrageüberschuss), Arten von Fokusunternehmen (Einzelhändler, Hersteller oder Materiallieferant) und Art Integration (integriert oder desintegriert). Jedes der zwölf Szenarien hat sein spezifisches Protokoll im modifizierten Sequenzdiagramm. Zusätzlich werden elf Protokollmodule zum Aufbau der zwölf Protokolle entwickelt. Mit den Protokollmodulen werden die Protokolle in einem strukturierteren Format dargestellt und sind besser lesbar. Ein Prototypsystem in Java-Programm wird ebenfalls entwickelt, um die Anwendbarkeit der Protokolle zu veranschaulichen. Durch die Bereitstellung des Systems über das Internet werden die zwölf Protokolle realisiert und können die Kommunikation der kollaborativen Prognose regulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_31 f782effe0d4cb2df39bde8160f125243;de;;;7.1.;;;Design und Implementierung einer 3D-Grafik-Rendering-Engine mit DirectX Das grafische Rendering, das den Kern der dreidimensionalen (3D) Grafik-Engine darstellt, ist grundlegend für die weitere Erforschung der 3D-Grafik-Engine. Basierend auf der Untersuchung von 3D-Grafik-Engine-Pipelines entwirft und implementiert dieses Papier eine einfache Grafik-Rendering-Engine mit DirectX. Zu den wichtigsten Teilen der 3D-Rendering-Engine gehören Beleuchtung und Farbwiedergabe, Textur-Mapping, Z-Puffer und Rasterung. In der Veröffentlichung werden der Färbeprozess, das Texturverarbeitungsverfahren, die Z-Cache-Operationsfunktion und die Rasterisierungsfunktion angegeben. Die experimentellen Ergebnisse zeigen, dass die Rendering-Engine die Anwendungsanforderungen besser erfüllen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_71 1d6fbc4af8b9e5b51882d53af1415157;de;;;7.1.;;;Erforschung der CIMO-Logik im Design kollaborativer Netzwerke, die durch digitale Plattformen vermittelt werden Media Kollaborative Netzwerke (CNs) von Organisationen sind heutzutage komplexe und verflochtene Kompositionen von technologischen, kognitiven und sozialen Artefakten. Die Gestaltung solcher Kompositionen sollte als soziotechnisches Unterfangen betrachtet werden, um die Erfolgswahrscheinlichkeit zu maximieren. Trotz intensiver Forschung in dieser Community muss noch viel erforscht werden, um fundierte Beiträge zu einer Designtheorie von CNs zu liefern. In diesem Papier verwenden wir die Kontext-Interventions-Mechanismus-Ergebnis-Logik (CIMO-Logik) als eine Möglichkeit, die Design-Propositions-Komponente einer CN-Design-Theorie zu verbessern. Variationen des Begriffs „Mechanismus“ werden untersucht mit dem Ziel, die sozio-technische Perspektive in den Entwurfsvorschlägen deutlicher zu machen. Diese theoretische Untersuchung wird am Beispiel der Transformation eines Industrieunternehmensverbands (IBA) in ein digitales Kooperationsnetzwerk veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99127-6_23 f0212d53607e79528d89adf1af4e6bb4;de;;;7.2.;;;Faktoren, die die Einführung von RFId in einer vertikalen Lieferkette beeinflussen: Der Fall der Seidenindustrie in Italien Der Einführungsprozess von RFId erhält in der Literatur viel Aufmerksamkeit, Studien, die seine Potenziale in Lieferketten bewerten, sind inzwischen gut dokumentiert. Trotz dieses steigenden Interesses wird das Diffusionsmuster von RFId-Systemen in den vertikalen Lieferketten nur wenig thematisiert und theoretische Beiträge zur Erklärung von Dynamik und Treibern fehlen noch. Diese Studie zeigt, dass die Theorie der Diffusion of Innovation effektiv genutzt werden kann, um diese Fragen in einem vertikalen SC zu untersuchen. Drei Hauptüberlegungen ergaben sich jedoch: 1) die Faktoren, die den Adoptionsprozess beeinflussen, erleichtern oder hemmen, ändern sich im Laufe der Zeit und während des Adoptionsprozesses, 2) Vermittler wie Wirtschaftsverbände spielen eine wichtige Rolle in den Lieferketten von KMU, 3) Die Position der Adoptierenden innerhalb des SC hat großen Einfluss auf den Diffusionsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_78 61cf328773e1423f85a65801a2436b63;de;;;7.2.;;;Effiziente Verbindungsverarbeitung mit partieller Vorberechnung In diesem Papier verallgemeinern wir herkömmliche Join-Indizes zu einem clusterbasierten Join-Index, bei dem Objekte basierend auf Nähe zu Clustern gruppiert werden. Jeder Datensatz unseres Join-Index stellt ein Paar von Clustern dar, in denen die Join-Bedingung von einigen Mitgliedern des Clusters erfüllt wird. Diese Strategie ist aufgrund ihres typischerweise großen Datenvolumens und ihrer komplexen Operationen besonders für räumliche und hochdimensionale Datenbanken nützlich. Unser Ansatz nutzt die Struktur von R-Bäumen, indem er die internen Knoten eines R-Baums nutzt, um die vorberechneten Cluster effektiv zu bestimmen, die in unserem Join-Index verwendet werden können. Durch Variieren der Clustergröße können wir den Join-Index feinabstimmen, um ein ausgewogenes Verhältnis zwischen Aktualisierungskosten und Abrufkosten für einzelne Anwendungen zu erzielen. Es werden verschiedene Implementierungen des Join-Index untersucht, um zu bestimmen, wie der Join-Index effizient verwaltet werden kann. Zu diesem Zweck führen wir auch eine Reihe von Experimenten zu Schnittpunkt-Joins und Fensterabfragen durch, und die Ergebnisse bestätigen, dass die Semi-Vorberechnung von Join-Ergebnissen ein robuster und kostengünstiger Ansatz für die Join-Verarbeitung ist.;-;-;-;https://link.springer.com/article/10.1007/BF03325111 c686481a63cd85bc56717f3b1106b83f;de;;;7.2.;;;Semantic Reasoning: Ein Weg zu neuen Möglichkeiten der Personalisierung Empfehlungssysteme begegnen der aktuellen Informationsflut, indem sie automatisch Elemente auswählen, die den persönlichen Vorlieben jedes Benutzers entsprechen. Die sogenannten inhaltsbasierten Empfehlungsgeber schlagen ähnliche Artikel vor, die dem Nutzer in der Vergangenheit gefallen haben, indem sie auf syntaktische Matching-Mechanismen zurückgreifen. Die Starrheit solcher Mechanismen führt dazu, dass nur Artikel empfohlen werden, die eine starke Ähnlichkeit mit denen aufweisen, die der Benutzer bereits kennt. In diesem Beitrag schlagen wir eine neuartige inhaltsbasierte Strategie vor, die die angebotenen Empfehlungen durch den Einsatz von Argumentationsmechanismen aus dem Semantic Web diversifiziert. Diese Mechanismen entdecken zusätzliches Wissen über die Präferenzen des Benutzers und begünstigen so genauere und flexiblere Personalisierungsprozesse. Unser Ansatz ist generisch genug, um in einer Vielzahl von Personalisierungsanwendungen und -diensten, in verschiedenen Domänen und Empfehlungssystemen verwendet zu werden. Die vorgeschlagene, auf Argumenten basierende Strategie wurde empirisch mit einer Reihe von echten Benutzern evaluiert. Die erhaltenen Ergebnisse belegen die rechnerische Durchführbarkeit und signifikante Steigerungen der Empfehlungsgenauigkeit bzgl. bestehende Ansätze, bei denen unsere Argumentationsfähigkeiten außer Acht gelassen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68234-9_52 d3a37ab406a894e459f0a9b98f81b682;de;;;7.2.;;;Studie über kollaboratives Lernen auf der Grundlage der Blackboard e-Education-Plattform Kollaboratives Lernen in einer Netzwerkumgebung ist das Produkt der Kombination von kollaborativem Lernen und Netzwerktechnologien. Es zielt darauf ab, eine angenehme Unterrichtsumgebung zu schaffen und die Kommunikation, Zusammenarbeit und den gemeinsamen Fortschritt der Schüler zu lenken. In dieser Studie wurde das plattformbasierte kollaborative Lernen auf Blackboard untersucht. Ein kollaboratives Lernmodell und ein Bewertungssystem wurden entwickelt und auf den öffentlichen Unterricht zum Abruf medizinischer Informationen angewendet. Die Nutzung der E-Education-Plattform Blackboard durch Funktionsmodule wurde untersucht, und 200 Schüler wurden zufällig ausgewählt, um eine Fragebogenerhebung zum kollaborativen Lernen im Netzwerk durchzuführen. Die Ergebnisse zeigten, dass das kollaborative Lernmodell gute Lehrergebnisse erzielte. Gruppenseiten, Diskussionsforum und Kommunikationsbereich waren die am häufigsten verwendeten Funktionsbereiche der E-Education-Plattform von Blackboard.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4847-0_30 ebc1cf7ca9f3a184f2985d00667a1bc8;de;;;7.1.;;;Routenanalyse in komplexen Gebäuden Die Analyse der Fußgängerzirkulation in Gebäuden wird normalerweise in den frühen Stadien des Entwurfsprozesses oder später im Hinblick auf ein spezifisches Entwurfsproblem wie den Brandschutz durchgeführt. In beiden Fällen bezieht sich die Analyse eher auf das Wayfinding, also die Suche nach einer Route anhand grundlegender normativer Kriterien. Für den Vergleich zwischen „rationalem“ Verhalten und tatsächlicher Nutzung ist eine Orientierungsanalyse in bestehenden Gebäuden hilfreich, aber dieser Vergleich trägt wenig zur Erklärung der beobachteten Struktur des Fußgängerverkehrs bei. Im Gegensatz zur Wegfindung befasst sich die Routenanalyse mit der Erfassung und Bewertung von tatsächlichen Verkehrsmustern von Fußgängern in bestehenden Gebäuden. Diese Muster werden topologisch und geometrisch dargestellt. Die geometrische Darstellung nutzt Normen, die den Bauvorschriften zugrunde liegen, um ein angemessenes Abstraktionsniveau zu erreichen. Routendarstellungen werden zusätzlich zu einer Gebäudedarstellung relevanter Raum- und Gebäudeelemente implementiert. Die Gebäudedarstellung dient sowohl als Input als auch Output für die Routenanalyse. Die Ein- und Ausgabe erfolgt weitgehend automatisiert, einschließlich der Erstellung der geometrischen Route lokal (d. h. innerhalb jedes Raums) und der Messung von Routenentfernung und -komplexität. Nutzungsdaten werden in einer alphanumerischen Datenbank gesammelt und dynamisch mit der geometrischen und topologischen Darstellung verknüpft. Die Routenanalyse unterstützt und verfeinert andere Formen der Bewertung nach der Belegung, indem sie der Aktivitätszuordnung und -aufteilung wichtige dynamische Aspekte hinzufügt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0868-6_53 0a5e53dc18bd16d22c6e15b5e5844b8a;de;;;7.1.;;;Anwendbarkeit des Risikoprozesses in Softwareprojekten gemäß ISO 31.000:2009 In einem zunehmend wettbewerbsorientierten globalen Markt unterwerfen sich Softwareentwicklungsunternehmen unter dem Druck, neue Marktanteile zu erobern, geschäftlichen Anforderungen, bei denen die diesen Operationen innewohnenden Risiken diversifiziert und nicht immer kalkuliert sind. Da eine Minderheit dieser Unternehmen Risikomanagement in ihre Geschäftsprozesse integriert, kann eine solche Gefährdung die Teilnahme und den Erfolg dieser Projekte beeinträchtigen. Zur Sicherung der Qualität der Software sind Risikoanalysen und Risikobewertungen erforderlich. Unter den Unsicherheiten des Softwaredesigns sollten einige Risikofaktoren behandelt werden: unter anderem können Zeitrahmen, geschätzte Kosten und Einhaltung der Geschäftsanforderungen genannt werden. Durch eine bibliografische Überprüfung war es möglich, eine Risiko-Roadmap zu erstellen, um den Fachleuten auf diesem Gebiet das Verständnis des Risikoprozesses auf freundliche Weise zu vermitteln. Um zu diesen Softwareprojekten beizutragen, stellt diese Arbeit die Aktivitäten eines Risikomanagementprozesses vor, um die Kultur und die Kapazitäten von Fachleuten, die in solchen Projekten arbeiten, einzubringen und objektiv auf die Minderung der Risiken, denen solche Projekte ausgesetzt sind, zu zielen. Darüber hinaus entspricht der gewählte Ansatz dem ISO 31000-Standard.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_92 bca88ba25cca82e7d6b9012f2b929107;de;;;7.1.;;;Entwicklung eines statistischen Gesundheitsinformationssystems für die Analyse von Diabetikern unter Verwendung von Big Data Die Versorgungsforschung bietet einen multidisziplinären Bereich der wissenschaftlichen Erforschung in Bezug auf Finanzsysteme, soziale Faktoren, organisatorische Prozesse und Gesundheitstechnologien. Mit Hilfe von Big Data lassen sich die riesigen Datenmengen gut speichern und für die Diagnose effektiv verarbeiten und auch die richtige Behandlung von Krankheiten mit diesen neuen Technologien überwachen. In den letzten Jahren ist Diabetes mellitus eine nicht übertragbare Krankheit, die in den meisten Entwicklungsländern Anlass zur Sorge gibt. Dieses Papier schlägt ein Modell eines statistischen Bewertungs-, Gesundheitsinformationssystems für die Diabetesanalyse vor, das Big Data verwendet. Die Leistungsmetrik wie Genauigkeit und F-Maß für das vorgeschlagene statistische Bewertungsmodell wird vom Hadoop-Framework bewertet, die Ergebnisse sind vergleichsweise höher als bei bestehenden Methoden.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6648-3 c763ace50f10e26eded905acce82577b;de;;;7.1.;;;Vergleichende Analyse automatisierter Systeme für Managementprozesse Informationsunterstützung Veränderungen der wirtschaftlichen Rahmenbedingungen für die Entwicklung von Unternehmen erfordern den Einsatz neuer Methoden bei der Entscheidungsfindung des Managements. Dies führt zu ständigen Veränderungen in der Informationsunterstützung jedes Unternehmens. Die Informationsunterstützung bildet die Grundlage der Managementtätigkeiten in Unternehmen. Eine richtig ausgewählte Software wird es ermöglichen, die Implementierung von Informationsprozessen zu automatisieren. Ausländische automatisierte Systeme unterscheiden sich von inländischen. Das Ziel der Forschung ist das Studium der automatisierten Systeme, die in unserem Land und im Ausland verwendet werden. Im Rahmen der Forschung ist es notwendig, folgende Aufgaben zu lösen: die theoretischen Grundlagen und das Wesen der Informationsunterstützung in Unternehmen zu betrachten, die Besonderheiten des Einsatzes automatisierter Systeme in den Managementprozessen in den Unternehmen der Russischen Föderation und der ausländische Unternehmen, automatisierte Systeme zu analysieren. Die wissenschaftliche Neuheit der Forschung ist die vergleichende Analyse der in russischen und ausländischen Unternehmen eingesetzten automatisierten Systeme und deren Weiterentwicklung. Die Forschungsmethodik umfasst die folgenden Methoden: Theoretische Analyse, dient zur Zusammenfassung bestehender theoretischer und methodischer Forschung auf dem Gebiet automatisierter Systeme in Managementprozessen, Synthese, verwendet, um die Eigenschaften der automatisierten Systeme in Managementprozessen zu bestimmen, Vergleich, verwendet, um Unterschiede zu identifizieren und gemeinsame Merkmale der russischen und ausländischen Softwareprodukte. Die wichtigsten Schlussfolgerungen und Ergebnisse können für die Forschung im Bereich der Informationsunterstützung von Managementprozessen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27015-5_19 7baf74eff6e1330edf3dd04670f3eda8;de;;;7.1.;;;Änderungsmanagement und PLM-Implementierung Um aus dem Management des Fachwissens eines Unternehmens Kapital zu schlagen, muss man die Daten, Informationen, Dokumente und das Wissen manipulieren, die dieses Fachwissen repräsentieren. Dieser Prozess ist komplex und daher müssen wir, um dieses Ziel zu erreichen, neue Werkzeuge und Arbeitsmethoden in das Unternehmen einführen. Diese Veränderungen werden auf einen gewissen Widerstand stoßen und so wurde von zahlreichen wissenschaftlichen Forschern versucht, neue Methoden des Change Managements einzuführen, um diesen Widerstand zu minimieren. Die klassischen Methoden des Change Managements sind ein < > Ansatz, der nicht wirklich angemessen ist. Unsere Arbeit schlägt einen neuen < > Ansatz vor, der von der instinktiven Fähigkeit des Benutzers ableitet, bestimmte Oberflächenelemente zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41501-2_68 ba9e05fa1340a872d7355cebed94fff0;de;;;7.1.;;;Regelmäßige Weltraum-TT&C-Missionsplanung basierend auf dem hierarchischen Fortschritt in Weltrauminformationsnetzwerken Mit der Entwicklung von Weltraummissionen und der Vielfalt der Satelliten sind Weltrauminformationsnetze komplexer geworden. TT&C-Missionen (Tracking Telemetry and Command) im Weltraum sind mit Ressourcenknappheit und komplexen Nachfragemerkmalen konfrontiert. Angesichts dieser Herausforderungen schlagen wir einen hierarchischen progressiven TT&C-Missionsplanungsalgorithmus vor. Zunächst modellieren wir das TT&C-Missionsplanungsproblem als gemischt-ganzzahliges lineares Programmierungsproblem mit dem Ziel, die Netzwerkbelohnung, d. h. die gewichtete Anzahl abgeschlossener TT&C-Missionen, zu maximieren. Dann zerlegen wir dieses Problem in mehrere Ebenen von Optimierungs-Teilproblemen gemäß den Arten von Einschränkungen und verwenden Zeitfenster und binäre Konfliktbäume, um die Komplexität des Algorithmus zu reduzieren. Schließlich verwenden wir den binären Konfliktbaum, um lokale Störungen durchzuführen. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus im Vergleich zu den bestehenden Planungsalgorithmen nicht nur die Effizienz des Algorithmus garantiert, sondern auch den Gesamtgewinn der TT&C-Missionsplanung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1967-0_8 bd10e2d835514defdfba8a8ecc7ad588;de;;;7.1.;;;E-Government evaluieren Nach der Anfangsphase des E-Government und den überzogenen Erwartungen an die neuen internetbasierten Technologien hat sich in den letzten Jahren eine pragmatische Geisteshaltung entwickelt. Dabei ist insbesondere die Bewertung des damit verbundenen finanziellen Nutzens zu einem entscheidenden Aspekt geworden. Das vorgestellte Papier skizziert einen prozessorientierten Ansatz zur Analyse technologiegetriebener Leistungsauswirkungen auf Basis von Leistungsindikatoren. Aus deutscher Sicht wurden bestehende Bewertungskonzepte für den Fall des deutschen Planfeststellungsverfahrens konkretisiert.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29773-1_8 45d711e6bad2dec5c71685db6b0605b7;de;;;7.1.;;;eParticipation-Initiativen in Europa: Von Praktikern lernen Das Hauptziel dieses Papiers ist es, den Einsatz von Informations- und Kommunikationstechnologien (IKT) zu untersuchen und die Erfolgsfaktoren von eParticipation-Initiativen aus Sicht der Praktiker abzuleiten. Zu diesem Zweck fand eine europäische Umfrage mit Fragebögen statt. Die Ergebnisse legen nahe, dass die derzeit eingesetzten Tools und Technologien hauptsächlich für allgemeine Zwecke und nicht speziell für die ePartizipation konzipiert sind. Die Ergebnisse legen außerdem nahe, dass Erfolgsfaktoren in sieben Kategorien zusammengefasst werden können, nämlich Engagement der Regierung, Benutzerfreundlichkeit, Kombination von Online- und Offline-Kanälen, ein gründlicher Kommunikations- und Werbeplan, Sicherheit und Datenschutz, organisatorische Aspekte sowie Komplexität und Qualität der Themen Beteiligung. Ein Vergleich mit veröffentlichten Erfolgsfaktoren von E-Government-Initiativen lässt Ähnlichkeiten, aber auch signifikante Unterschiede erkennen. Wir gehen davon aus, dass die Ergebnisse für Praktiker von Interesse sein werden, da sie andere Erfahrungen in eine brauchbare Form bringen. Wir gehen außerdem davon aus, dass diese Arbeit für Forscher von Interesse sein wird, da sie die Validierung von eParticipation-Evaluierungsmodellen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15158-3_5 e7bbc8fb6d7e34a63779cb326fe2eecc;de;;;7.1.;;;Ein Ansatz zur Gestaltung des pädagogischen intelligenten Analysesystems Heutzutage sind die Entwicklung des wissenschaftlichen Kommunikationssystems, die Entwicklung der Offenheit von Internetressourcen, das Füllen elektronischer Wissensbanken und die Umwandlung von wissenschaftlichen und pädagogischen Inhalten in die allgemeine Öffentlichkeit von entscheidender Bedeutung für die gesamte Weltgemeinschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76343-5_21 3bb60087adb6134513bdb1feb5a9e4ab;de;;;7.1.;;;Identifizieren von Lücken, Chancen und Benutzerbedürfnissen für die zukünftige E-Navigationstechnologie und den Informationsaustausch Seit der jüngsten Genehmigung der E-Navigationsstrategie durch die IMO konzentrieren sich Projekte wie EfficienSea2 auf die Verbesserung des Informationsaustauschs, der Sicherheit und der Effizienz der Navigation. Um aktuelle Lücken und potenzielle Entwicklungsmöglichkeiten zu identifizieren, untersuchte diese Studie das aktuelle maritime Netzwerk, typische Arbeitspraktiken und Technologien durch qualitative Forschung mit den schwedischen Schiffsverkehrsdiensten, Küstenlotsen und Navigationslehrern. Der Seeverkehr findet in einem belastbaren soziotechnischen System statt, in dem Schiffs- und Landbetreiber zusammenarbeiten, um gemeinsame Ziele zu erreichen. Die geringe Vernetzung der Informationstechnologien war jedoch offensichtlich, und grundlegende lokale Navigationsinformationen waren verstreut, manchmal widersprüchlich oder unzugänglich, was die Unsicherheit erhöhte und die Entscheidungsfindung für schiffs- und landseitige Akteure erschwerte. Neue E-Navigationslösungen können nicht nur Arbeitsabläufe, sondern auch die Organisation des maritimen Netzwerks verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60441-1_16 b3a3159360baf4473b387fcfd3037596;de;;;7.1.;;;Software-as-a-Service in der Telekommunikationsbranche: Probleme und Chancen Dieses Papier untersucht den Markt für Telekommunikationssoftware und die Einführung des aktuellen Software-as-a-Service (SaaS)-Modells in diesem vertikalen Markt. Das Ziel dieses Dokuments besteht darin, abzuschätzen, welche Telekommunikationssoftwareprodukte wahrscheinlich als Service bereitgestellt werden, und die potenziellen Faktoren zu untersuchen, die die Einführung von SaaS verhindern. Das gesetzte Ziel wird verfolgt, indem sowohl die liefernden Softwareanbieter als auch die Kommunikationsdienstleister (CSP) als Kunden untersucht werden. Für die Analyse werden eine Reihe von thematischen Interviews, Statistiken zur Softwareindustrie und von den Softwareanbietern offengelegte Informationen verwendet. Die Ergebnisse der Analyse zeigen Herausforderungen bei der Einführung von SaaS für Telekommunikationssoftware und legen nahe, dass SaaS-Angebote eher in bestimmten Bereichen des CSP-Betriebs als als umfassende Lösung erscheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13633-7_12 04a86f556c3cc957ef1eefd738e8e901;de;;;7.2.;;;Management-Informationssystem für den Standort der Polizeieinrichtung Der Gesellschaft ist bekannt, dass die Kriminalitätsraten in Brasilien in den letzten Jahren stark angestiegen sind. Der Nordosten Brasiliens steht an zweiter Stelle in der Rangliste der gemeldeten Straftaten in Brasilien. Der nordöstliche Bundesstaat Pernambuco hat in den letzten zwei Jahren erhebliche Summen in die öffentliche Sicherheit investiert und seine Kriminalitätsraten sind nicht gesunken. Tatsächlich erschweren mehrere Faktoren Entscheidungen über die Priorisierung von Investitionen, beispielsweise das Fehlen eines Systems zur Unterstützung von Managemententscheidungen. In Anbetracht der Tatsache, dass der Standort von Polizeieinrichtungen die Kriminalitätsrate beeinflusst, insbesondere die Reaktionszeit der Polizei, schlägt dieses Papier ein Management-Informationssystem (MIS) vor, das verschiedene Standortvereinbarungen mit ihren jeweiligen Leistungsindikatoren vorschlägt, um Entscheidungen bezüglich der Standortwahl von Polizeieinheiten zu unterstützen. Das MIS-Modell zur Standortbestimmung von Polizeieinrichtungen verwendet zwei Methoden, die erste zum Auffinden potenzieller Standorte wird als K-Means bezeichnet und die zweite zur Auswahl optimaler Standorte wird als Maximum Covering Location Problem (MCLP) bezeichnet. Die Ergebnisse, die bei der Verwendung von MIS in einer brasilianischen Stadt, basierend auf dem Auftreten von Verbrechen, zur Identifizierung von Polizeieinheiten erhalten wurden, zeigten, dass der Dienst im Vergleich zur aktuellen Konfiguration der Einheiten eine bessere Leistung erbrachte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46224-6_7 e380b1f32495eecf3d19ddbcd24d48c2;de;;;7.2.;;;Tibetanischer Mehrwort-Ausdrücke-Identifikationsrahmen basierend auf News Corpora Dieses Papier präsentiert einen Identifikationsrahmen zum Extrahieren tibetischer Mehrwortausdrücke. Der Rahmen umfasst zwei Phasen. In der ersten Phase werden Sätze segmentiert und hochfrequente wortbasierte N-Gramme mit dem statistischen N-Gramm-Algorithmus von Nagao und dem Statistical Substring Reduction Algorithm extrahiert. In der zweiten Phase werden die tibetischen MWEs durch den vorgeschlagenen Rahmen identifiziert, der auf der Kombination von Kontextanalyse und sprachmodellbasierter Analyse basiert. Kontextanalyse, Zwei-Wort-Kopplungsgrad und tibetische Silben-Wort-Wahrscheinlichkeit sind drei Strategien im tibetischen MWE-Identifikationsrahmen. Im experimentellen Teil bewerten wir die Wirksamkeit von drei Strategien an kleinen Testdaten und bewerten Ergebnisse unterschiedlicher Granularität für die Kontextanalyse. Auf einem kleinen Testkorpus wurden F-Werte von über 75% erreicht, wenn Wörter in der Vorverarbeitung segmentiert werden. Bei größeren Korpussen übertrifft die P@N (N ist 800) 85%. Es weist darauf hin, dass der Identifikationsrahmen bei größeren Korpussen gut funktionieren kann. Das experimentelle Ergebnis erreicht eine akzeptable Leistung für tibetische MWEs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50496-4_2 b9ab7a2a5d872e65fe69a24de262fd07;de;;;7.2.;;;Partitionieren großer Netzwerke, ohne Gemeinschaften zu zerstören Die Identifizierung kohäsiver Gemeinschaften ist ein Schlüsselprozess in der Analyse sozialer Netzwerke. Die effektiven Algorithmen zum Auffinden von Gemeinschaften lassen sich jedoch nicht gut auf sehr große Probleme skalieren, da ihre Zeitkomplexität in der Anzahl der Kanten im Graphen nicht linear ist. Dies ist ein wichtiges Thema für diejenigen, die daran interessiert sind, Techniken zur Analyse sozialer Netzwerke auf sehr große Netzwerke anzuwenden, wie z. B. auf Netzwerke von Mobilfunkteilnehmern. In dieser Hinsicht sind die Beiträge dieses Papiers zweifach. Zuerst demonstrieren wir diese Skalierungsprobleme anhand eines prominenten Community-Findungsalgorithmus als Fallstudie. Dann zeigen wir, dass ein zweistufiger Prozess, bei dem das Netzwerk zunächst mit Hilfe eines mehrstufigen Graphenpartitionierungsverfahrens in überschaubare Teilnetzwerke zerlegt wird, effektiv ist, um Gemeinschaften in Netzwerken mit mehr als 10 . zu finden;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0251-x 8f948a675e8b25f8dc259cd6174e1725;de;;;7.1.;;;Online-Lerntool für die Reparatur traditioneller Kaufmannshäuser: Machiya In den letzten Jahren haben Kommunen den Einsatz verschiedener Visualisierungstechnologien zur Stärkung der Bürgerbeteiligung in städtebaulichen Planungs- und Gestaltungsprozessen nach und nach akzeptiert (Warren-Kretzschmar und Tiedtke 2005). So können beispielsweise Akteure wie Anwohner in Planungsausschüssen bei der Entscheidungsfindung über Richtlinien zur Gestaltung von Stadtbildern beraten, indem sie Bilder von Zukunftsideen in einer virtuellen Welt teilen (Shen und Kawakami 2010). Um in diesem Kapitel einen Konsens über die Gestaltungsrichtlinien für das Stadtbild in einem historischen Viertel zu erzielen, schlagen wir vor, ein Visualisierungstool für Interessenvertreter zu verwenden, das es ihnen ermöglicht, das erforderliche Wissen über traditionelle japanische Kaufmannshäuser oder Machiya zu erlangen, damit Gebäudebesitzer wissen, wie diese Gebäude mit Hilfe von Verwaltungsbeamten und Beratern besser und effektiver instand gehalten werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13559-0_11 54986cfd04b65a73972b8c30eea017b9;de;;;7.1.;;;Big Data Analytics Lebenszyklus für Beiträge in sozialen Netzwerken Heute sind die Menge und Vielfalt der produzierten Daten durch die Erweiterung neuer Dienste und neuer Mittel zur Produktion und Weitergabe von Inhalten komplexer geworden. Große Datensätze aus verschiedenen Quellen und unterschiedlichen Typen sind für die Analyse sehr hilfreich. Daraus ist das Konzept von Big Data Analytics entstanden. Dieses Papier konzentriert sich auf die Arbeit zur Entwicklung einer Big Data Analytics-Lösung für eine Gruppe von Psychologen, wobei die Datenquelle Beiträge in sozialen Netzwerken sind. Es gibt einen Überblick über den vorgeschlagenen Lebenszyklus, der für die Entwicklung der Lösung verwendet wird, und erklärt auch jeden Schritt durch die Implementierung der Big Data Analytics-Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3338-5_35 13984c8a9e492a99c7b8c06c2c4a060b;de;;;7.1.;;;Zu den Auswirkungen intelligenter Agentenkonzepte auf zukünftige Telekommunikationsumgebungen Das Telekommunikationsumfeld verändert sein Gesicht hin zu einem offenen Dienstleistungsmarkt, in dem die Vision (Zugang zu) „Informationen zu jeder Zeit, an jedem Ort und in jeder Form“ ist. Mobilität, Dienstpersonalisierung und Interoperabilität von Diensten sind grundlegende Aspekte dieser Umgebung. In diesem Zusammenhang gewinnt ein neues Paradigma an Fahrt, die sogenannten „Intelligent Agents“. Leider ist der Begriff „Intelligenter Agent“ zu einem Modewort geworden und wird in vielen verschiedenen Kontexten verwendet. Daher bietet dieses Papier einen Überblick über das aufstrebende Gebiet der Intelligent Agents (IAs), indem es die bestehenden Arten von IAs kategorisiert und ihre grundlegenden Eigenschaften identifiziert. Darüber hinaus identifiziert das Papier potenzielle Anwendungsbereiche von IA-Konzepten im Telekommunikationsumfeld mit Schwerpunkt auf intelligenter Kommunikation und Management, wobei auch die Beziehungen zu bestehenden Schlüsselkonzepten wie Intelligent Networks, Telecommunication Management Network und TINA angesprochen werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0016982 b3b5526dc8ae2f5ccd909124f434966a;de;;;7.1.;;;Verwendung geologischer und geomorphologischer Parameter bei der potenziellen Eignungsbewertung für die städtebauliche Entwicklung im Wadi Al-Asla-Becken, Jeddah, Königreich Saudi-Arabien Bei der Planung der städtischen Umwelt werden in der Regel ökonomische und soziale Parameter berücksichtigt. Infolgedessen sind städtebauliche Gebiete anfällig und anfällig für verschiedene Arten von Naturkatastrophen, die in diesen Gebieten erhebliche Schäden verursachen. In der aktuellen Studie wird zum Schutz der städtischen Umwelt ein einzigartiger Ansatz der Stadtplanung und nachhaltigen Entwicklung vorgeschlagen. Das Untersuchungsgebiet ist das Wadi Al-Aska-Becken (östlich von Jeddah City), Saudi-Arabien. Vor der Eignungsanalyse wurde die Stadtentwicklung im Raum Jeddah von 1973 bis 2009 angewendet. In der aktuellen Studie wird eine integrierte Bewertung der städtebaulich geeigneten Gebiete unter Verwendung geologischer, geomorphologischer und geografischer Merkmale des Untersuchungsgebiets sowie des Sturzflutgefahrenfaktors vorgeschlagen. Die verwendeten Parameter wurden mit der Methode des analytischen hierarchischen Prozesses (AHP) korreliert und in ein geografisches Informationssystem (GIS) eingebunden, um entsprechende Eignungskarten zu erstellen. Das Untersuchungsgebiet wird in fünf Kategorien eingeteilt, darunter sehr hohe, hohe, mittlere, geringe und sehr geringe städtebauliche Eignung. Diese sind vor allem darauf zurückzuführen, dass bei der Stadtentwicklung in den meisten Fällen nur geografische, soziale und ökonomische Faktoren herangezogen wurden, während in der aktuellen Studie geomorphologische, geografische, geologische und naturgefahrenrelevante Parameter quantifiziert und berücksichtigt Konto.;-;-;-;https://link.springer.com/article/10.1007/s12517-014-1663-9 40e6525216a933d72d4c0c328dbe75cf;de;;;7.1.;;;Einführung in den zweiten internationalen Workshop zu prozessorientierten Informationssystemen im Gesundheitswesen (ProHealth 2008) Gesundheitsorganisationen und -anbieter stehen vor der Herausforderung, ihren Patienten qualitativ hochwertige Dienstleistungen zu erschwinglichen Kosten anzubieten. Ein hoher Spezialisierungsgrad, eine längere medizinische Versorgung der alternden Bevölkerung, gestiegene Kosten für den Umgang mit chronischen Krankheiten und der Bedarf an personalisierter Gesundheitsversorgung sind vorherrschende Trends in diesem informationsintensiven Bereich. Die sich abzeichnende Situation erfordert eine Änderung in der Art und Weise, wie die Gesundheitsversorgung für die Patienten bereitgestellt und die Gesundheitsprozesse verwaltet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00328-8_30 cb3ebd9e258ebd2edb95020404087d46;de;;;7.1.;;;Unternehmensweites Management von geistigem Eigentum Um die kontinuierliche Entwicklung des unternehmensweiten geistigen Eigentums (IP) zu einem Teil der strategischen Ziele des Unternehmens zu machen, müssen Mitarbeiter und externe Partner davon überzeugt sein, dass Ideen wichtig sind und das Unternehmen daraus Wert schaffen wird. Um diesen Wert zu schaffen, müssen Unternehmen alle Phasen des IP-Managements in ihre IT-Architektur integrieren, um die Entwicklung einzigartiger und origineller Innovationen zu erleichtern. Um IP zu integrieren, muss das Unternehmen seine Wissensentwicklungsprozesse von der Erfassung und Wiederverwendung von Informationen auf die Entwicklung und Überarbeitung seiner Wissensbasis umstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0011-1_11 f40f7eea4ddf71ac19b8dee37c1376be;de;;;7.1.;;;Expertensysteme für das Datenbankdesign: Ein vergleichender Überblick Verschiedene Forscher haben Technologien der künstlichen Intelligenz in Form von Exportsystemen auf den Prozess des Datenbankdesigns angewendet. Dieser Bericht untersucht verschiedene Ansätze und vergleicht sie anhand der folgenden Kriterien: Stadium des unterstützten Datenbankentwurfs, Art der verwendeten Benutzeroberfläche, Methode, die verwendet wird, um den Entwurfsprozess voranzutreiben, ob der Ansatz über domänenspezifisches Wissen verfügt, verwendete Datenbankentwurfstechnik, ob die „ das Rückgängigmachen von Konstruktionszuständen erlaubt ist und ob eine Lernfähigkeit vorhanden ist. Es werden mehrere Ansätze untersucht, entweder aufgrund ihrer historischen Bedeutung oder weil sie einen spezifischen Aspekt des Problems veranschaulichen. Es werden zwei verschiedene Gruppen von Systemen identifiziert, die einen direkten Kontakt durch Benutzer ermöglichen und diejenigen, die auf extern bereitgestellte Informationen angewiesen sind. Der Bericht schließt mit einer Erörterung des aktuellen Stands des Themenbereichs und empfiehlt, dass ein Bereich für zukünftige Entwicklungen die Anwendung der Technik auf den Entwurf von Strukturen mit erhöhtem semantischen Inhalt sein sollte.;-;-;-;https://link.springer.com/article/10.1007/BF00155764 e567ae0de6d4f93e29745ab785ab4dd4;de;;;7.1.;;;Ein kognitiver Rahmen für kooperative Problemlösung mit Argumentvisualisierung Die Kapitel in diesem Band zeugen von der gemeinsamen Überzeugung der Autoren, dass die Visualisierung von Argumentation eine Reihe von Prozessen erleichtert, die ihre Benutzer, Fachleute oder Lernenden, durchlaufen gibt viele gute Gründe anzunehmen, dass die Visualisierung von Argumentationen diesen Prozess erleichtern kann. Leider gibt es noch andere gute Gründe anzunehmen, dass auch das Gegenteil eintreten kann. Die Visualisierung von Argumenten kann die Problemlösung sehr effektiv behindern. In diesem Kapitel versuchen wir, diesen „gemischten Segen“ der Argumentvisualisierung besser zu verstehen und eine Reihe von Empfehlungen zu formulieren, wie man ihn gewinnbringender einsetzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0037-9_2 7fb54fcdf5ea60cf3f0c99495b87c349;de;;;7.2.;;;Menschliche Spieler versus Computerspiel-Bots: Ein Turing-Test basierend auf der linguistischen Beschreibung komplexer Phänomene und eingeschränkter Äquivalenzfunktionen Dieser Beitrag zielt darauf ab, eine neue Version des bekannten Turing-Tests für Computerspiel-Bots vorzuschlagen, der auf der linguistischen Beschreibung komplexer Phänomene und eingeschränkter Äquivalenzfunktionen basiert, deren Ziel es ist, die „Glaubwürdigkeit“ von Computerspiel-Bots zu bewerten, die in einer virtuellen Welt agieren. Es wird auch eine datengesteuerte Softwarearchitektur basierend auf der linguistischen Modellierung komplexer Phänomene vorgeschlagen, die es uns ermöglicht, automatisch Verhaltensprofile von Bots zu generieren. Diese Profile können mit Verhaltensprofilen menschlicher Spieler verglichen werden, um uns ein Ähnlichkeitsmaß für die Glaubwürdigkeit zwischen ihnen zu geben. Um die Möglichkeiten dieses neuen Turing-Tests aufzuzeigen und zu erkunden, wurde von einem der Autoren eine Web-Plattform entworfen und implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91473-2_3 86542e7b3f4bda914d447061eb0753d3;de;;;7.1.;;;Sicherheitsdokumentation Standards und Verhaltenskodex für das Informationssicherheitsmanagement bieten Leitlinien für bewährte Verfahren für Sicherheitsbeauftragte. Es gibt jedoch immer noch eine erhebliche Lücke zwischen der realen Umgebung des Sicherheitsbeauftragten und der Beratung durch Informationssicherheitsexperten und -berater.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47007-1_10 3c1f58d8f4111d806d878a944590bec4;de;;;7.1.;;;Entwicklung von CBR-BDI-Agenten: Eine Anwendung für Touristenführer In diesem Papier stellen wir eine agentenbasierte Anwendung eines drahtlosen Reiseführers vor, die den Beliefs-Desires-Intentions-Ansatz mit den Lernfähigkeiten von Case Base Reasoning-Techniken kombiniert. Diese Anwendung zeigt, wie man adaptive Agenten mit einem zielorientierten Design und einem auf einer CBR-Architektur aufbauenden Entscheidungsprozess entwickelt. Die resultierende Agentenarchitektur wurde von echten Benutzern validiert, die die Touristenführeranwendung auf einem mobilen Gerät verwendet haben, und kann für die Entwicklung anderer personalisierter Dienste verallgemeinert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28631-8_40 45de0bf8e0cc5649feb4e96efe54b661;de;;;7.1.;;;Cloudbasierte Lieferkettennetzwerke – Prinzipien und Praktiken— Cloud-Computing-Dienste wachsen und entwickeln sich in rasantem Tempo. Das Wachstum von Cloud-Diensten findet in verschiedenen Formen statt, die für verschiedene Anwendungen geeignet sind. Cloud Computing als Computerdienst erfüllt die Anforderungen verschiedener Anwendungen, indem eine verteilte Umgebung für Computerdienste bereitgestellt wird. Die Dienste sind nützlich bei der Verwaltung verschiedener Engineering- und Managementprozesse im Supply Chain Network (SCN). Ein Lieferkettennetzwerk ist mit Herausforderungen in Bezug auf Kapitalkosten, Betriebskosten, rechtzeitige Verfügbarkeit von Informationen, Managementinformationssystem und Gemeinkosten verbunden. Cloud-Computing-Dienste bieten Dienste, die dazu beitragen, die Probleme im Zusammenhang mit den Herausforderungen zu minimieren und dadurch die Produktivität des Lieferkettennetzwerks zu erhöhen. Die Unternehmen der Lieferkette können von Cloud-Services durch reduzierte Investitionsausgaben und reduzierte Betriebskosten profitieren. Supply-Chain-Unternehmen können dezentrale Einheiten sein, die Fog Computing nutzen können, bei denen Daten und Anwendungen logisch zwischen Datenpunkten und Cloud verteilt werden. Auch neue Konzepte des Mist-Computing können hilfreich sein, bei denen die Systemarchitektur die Prozesse näher an die Datenquelle in einem Lieferkettennetzwerk schiebt. Die Ausgaben sind hauptsächlich auf die Betriebskosten zurückzuführen, die durch geeignete Bereitstellung von Cloud-Computing-Diensten minimiert werden können. Die Cloud-Dienste sind heute als Metered Services verfügbar, wodurch die Betriebskosten durch Regulierung der Nutzung gesenkt werden können. Cloud-Computing-Dienste von Microsoft, Google und Amazon sind bereits zu vernünftigen Preisen verfügbar und viele Dienstanbieter treten in den Markt ein, um durch reduzierte Preise mehr Wettbewerb zu schaffen, der für die Benutzer gesund ist. Es ist zu erwarten, dass mit den Entwicklungen bei Cloud-Diensten die Servicegebühren sinken werden, was für die Lieferketten-Netzwerkunternehmen und andere verbundene Unternehmen ein großer Vorteil sein wird. Ein mit Cloud-Computing-Diensten aktiviertes Lieferkettennetzwerk wird als Cloud Supply Chain Network (CSCN) bezeichnet. In diesem Papier werden die Vorteile und Chancen von Cloud-Supply-Chain-Netzwerken sowie die Herausforderungen diskutiert, denen sich die Unternehmen gegenübersehen. Unternehmen, die planen, Cloud-Dienste einzuführen, um ihre Supply-Chain-Netzwerkprozesse zu verbessern, suchen nach Budgetierungsplänen, die mithilfe der in diesem Dokument beschriebenen Funktionen festgelegt werden können. Die Perspektiven, Prinzipien und Praktiken im Cloud-Supply-Chain-Netzwerk werden detailliert beschrieben. Es beschreibt auch, wie man die Parameter der Eigenschaften von Cloud Computing im Lieferkettennetzwerk zum Zweck der Modellierung und Analyse des Informationsflusses berücksichtigen kann. Es wird ein Rahmen der Gestaltungsfaktoren der Cloud-Supply-Chain erläutert, der es dem Entscheidungsträger ermöglicht, die notwendigen Ergebnisse abzuleiten, indem er die Faktoren in die Analyse des Cloud-Supply-Chain-Netzwerks geeignet einbezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03359-0_5 57a2b9c78a91c5e73cacfd024c359a14;de;;;7.1.;;;Das Design und die Implementierung eines Zuckerrohr-Intelligenz-Expertensystems basierend auf dem Eos/Modis-Dateninferenzmodell Eines der Hauptprobleme bei der Echtzeitentscheidung eines Expertensystems für landwirtschaftliche Intelligenz besteht darin, wie die Echtzeitinformationen über das Pflanzenwachstum und seine Umgebungsdaten in enger Beziehung erhalten werden. Infolgedessen sind die Gewinnung von Anbauflächen und ihre räumliche Verteilung und ihre Wuchsvielfalt, insbesondere wenn Naturkatastrophen wie Dürre auftreten, ihre räumliche Verteilung und die Ernte unter schädlichem Ausmaß leiden, zu den außerordentlich wichtigen Faktoren der Echtzeitentscheidung in Expertensystem für landwirtschaftliche Intelligenz. Um Echtzeitinformationen über das Pflanzenwachstum und seine Umgebungsdaten zu erhalten. In erster Linie präsentiert dieses Papier einen automatischen Ansatz für die Zuckerrohranbaugebiete und seine räumliche Verteilung und das Wachstum und die Klassifizierung der Dürreextraktion für gemischte Vegetation und hügelige Regionen, mehr Wolken mit mäßiger räumlicher Auflösung und hoher zeitlicher Auflösung von EOS/MODIS-Daten rund um die Provinz Guangxi, südlich von China. Als nächstes werden der Rahmen und das Verfahren für den Wissensausdruck und den Inferenzmechanismus der Echtzeitentscheidung des Zuckerrohrintelligenz-Expertensystems vorgeschlagen. Schließlich werden die Informationen über die Anbaufläche von Zuckerrohr und die Wachstumssorte des Zuckerrohrs und die Verteilung der Zuckerrohr-Dürre unter Verwendung von mehrphasigen EOS/MODIS-Daten durchgeführt und die Wettervorhersage wird im Zuckerrohr-Intelligenz-Expertensystem verwendet auf die Produkttyp-Inferenz und nutzt ihre Vorteile.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_52 6745c8ed115c91933023d21a8261fd5e;de;;;7.1.;;;Agile Entwicklung in bürokratischen Umgebungen: Ein Literaturüberblick Agile Entwicklungsansätze haben in den letzten zehn Jahren gute Erfolge erzielt. Es scheint jedoch, dass nicht alle Entwicklungsumgebungen das gleiche Maß an agiler Bereitschaft aufweisen, daher kann die vorherrschende Kultur einer Organisation nicht mit dem angewendeten agilen Entwicklungsansatz übereinstimmen. In diesem Papier berichten wir über eine strukturierte Literaturrecherche von Projekten zur Entwicklung von Informationssystemen, die in einem öffentlichen Sektor oder einer Regierungsorganisation durchgeführt wurden. Wir gehen davon aus, dass der öffentliche Sektor und Regierungsorganisationen häufig als bürokratisch angesehen werden, und untersuchen, wie sich dies auf die Projektumsetzung mit agiler Methodik auswirkt. Wir dokumentieren die Herausforderungen bei der Umsetzung dieser Projekte und einige Ansätze zur Lösung dieser Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11395-7_26 113d4cb1bd81dfa5a4b75192b97bc90f;de;;;7.1.;;;Erforschung und Anwendung eines ontologiebasierten Wissensmodells für gefährliche Güter im Hafen In der Abteilung Hafensicherheitsaufsicht hat sich eine große Menge an Datenressourcen im täglichen Management angesammelt und eine Wissensdatenbank mit strukturierten und unstrukturierten Daten aufgebaut. Die Datenbank enthält Datenressourcen für das tägliche Management, die Sicherheitsüberwachung, die Unfallbehandlung usw. Bei der Verwendung dieser Daten ist sie mit den Problemen einer komplexen Wissensbasis, Schwierigkeiten beim Abrufen verwandter Informationen und geringer Abrufgenauigkeit konfrontiert. Daher wird ein ontologiebasiertes Gefahrgut-Wissensmodell vorgeschlagen, das sowohl strukturierte als auch unstrukturierte Daten unterstützt. Unter Verwendung semantischer Analyse- und Datenkennzeichnungstechnologie werden eine Wissensdatenbank für gefährliche Güter im Hafen und ein personalisiertes Informationsabruf-Framework erstellt und der Abrufprozess und ein Optimierungsalgorithmus für die Ergebnisrangfolge vorgeschlagen. Diese Methode verbessert die Effizienz des Informationsabrufs, die Informationserkennung und die Servicefähigkeiten von Managern in der Hafensicherheitsaufsicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-70665-4_99 ed468843c217eb7bd04c4d756bca87f0;de;;;7.1.;;;Erfolgsfaktoren für das Modellmanagement der Federated Enterprise Architecture Neuere Ansätze zur Verwaltung von Enterprise Architecture (EA)-Modellen stellen technische Systeme bereit, um Informationen aus bestehenden Repositorys innerhalb der Anwendungslandschaft einer Organisation zu beschaffen. Neben technischen Lösungen sind soziale Faktoren von größter Bedeutung, um eine erfolgreiche EA-Initiative umzusetzen. Institutionelle Theorie wurde zum Beispiel verwendet, um entscheidende Faktoren für die Realisierung der Vorteile von EA Management (EAM) durch architektonisches Denken zu verstehen. Es bleibt jedoch unklar, wie diese sozialen Faktoren einen föderierten Ansatz für das EA-Modellmanagement beeinflussen. Basierend auf einer sozio-technischen Systemperspektive untersuchen wir Erfolgsfaktoren für Federated EA Model Management (FEAMM) durch qualitative Interviews mit Branchenexperten. Unsere Ergebnisse legen nahe, dass Erfolgsfaktoren für FEAMM aus technischer Sicht mit den Modellquellen, Modellierungsinstrumenten und Modellintegrationsaspekten sowie aus sozialer Sicht mit organisatorischer Grundierung, Governance, Durchsetzung, Effizienz, Zielausrichtung und Vertrauen zusammenhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19243-7_38 c4fd852853d3093c926411dd1693b70f;de;;;7.2.;;;Generierung von Tag Cloud für Ergebnisse von Abfragen mit mehreren Keywords In diesem Artikel untersuchen wir die Erzeugung von Tag-Clouds für die abgerufenen Ergebnisse mehrerer Keyword-Abfragen. Es wird durch viele reale Szenarien motiviert, wie z. B. Personalisierungsaufgaben, Überwachungssysteme und Informationsabrufaufgaben, die mit mehreren Schlüsselwörtern definiert sind. Wir passen die hochmodernen Techniken zur Generierung von Tag-Clouds für Abfrageergebnisse mit mehreren Schlüsselwörtern an. Folglich führen wir die umfassende Evaluierung auf drei verschiedenen kollaborativen Tagging-Systemen durch. Die grafikbasierten Methoden schneiden bei den Movielens- und Bibsonomy-Datensätzen deutlich besser ab. Die Generierung von Tag-Clouds basierend auf maximaler Abdeckung ist aufgrund der unterschiedlichen statistischen Eigenschaften des Datensatzes für den Delicious-Datensatz besser geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39200-9_21 973dd31d288bdfc5245504c99eb57d87;de;;;7.2.;;;Bewertung der Daten- und Informationsqualität in Informationsherstellungssystemen Organisationen sind immer mehr besorgt über die zunehmenden Probleme der Daten- und Informationsqualität in ihren Informations-(Fertigungs-)Systemen. Diese Probleme haben verschiedene organisatorische Probleme verursacht, wie den Verlust von Kunden, das Verpassen von Gelegenheiten und das Treffen falscher Entscheidungen. Angesichts dieser Probleme besteht einer der entscheidenden Aspekte für Unternehmen, um das Geschäftswachstum und den Wettbewerbsvorteil aufrechtzuerhalten, darin, die Daten- und Informationsqualität beurteilen zu können. Es wurden jedoch nur begrenzte Forschungsarbeiten durchgeführt, um die Bewertung der Daten- und Informationsqualität in Informationsherstellungssystemen zu untersuchen. Dieses Papier schlägt ein Modell vor, um die Qualität von zwei Hauptinformationsquellen in Informationsherstellungssystemen zu bewerten: in Datenbanken gespeicherte Daten und an Benutzer gelieferte Informationsprodukte. Das vorgeschlagene Modell wird auf ein Informationsherstellungssystem und eine Beispieldatenbank angewendet. Die Forschungsergebnisse haben gezeigt, dass die schlechte Qualität der in Beispieldatenbanken gefundenen Daten mit der von den Nutzern wahrgenommenen Qualität der Informationsprodukte korreliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79396-0_33 e4b459ad695388016902fb69f88e594c;de;;;7.2.;;;Lernen, mit Likelihood-Loss-Funktionen zu ranken Gemäß einer gegebenen Abfrage im Trainingssatz können die Dokumente basierend auf ihren Relevanzbeurteilungen gruppiert werden. Wenn die Gruppe mit höheren Relevanzlabels vor der Gruppe mit niedrigeren Relevanzbewertungen liegt, könnte die Rankingleistung des Rankingmodells perfekt sein. Inspiriert von dieser Idee schlagen wir ein neuartiges Machine-Learning-Framework für das Ranking vor, das von zwei neuen Stichproben abhängt. Die erste Stichprobe besteht aus einer Gruppe von Dokumenten mit höherer Relevanzbewertung und einer Gruppe von Dokumenten mit niedrigerer Relevanzbewertung, die zweite Stichprobe besteht aus einer Gruppe von Dokumenten mit höherer Relevanzbewertung und einer Gruppe von Dokumenten mit niedrigerer Relevanz Beurteilung. Wir entwickeln auch eine neuartige präferenzgewichtete Verlustfunktion für Datensätze mit mehreren Relevanzbeurteilungen. Schließlich optimieren wir die Gruppenranking-Ansätze, indem wir die anfängliche Rangliste für die Wahrscheinlichkeitsverlustfunktion optimieren. Experimentelle Ergebnisse zeigen, dass unsere Ansätze bei der Verbesserung der Ranking-Performance wirksam sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48051-0_27 59eb5aa1bcf4fb80c875d19e59bf9360;de;;;7.2.;;;Fallbasierte sequentielle Reihenfolge von Songs für Playlist-Empfehlung Wir präsentieren einen CBR-Ansatz zur Empfehlung von Musikwiedergabelisten. Eine gute Playlist ist nicht nur eine Ansammlung von Songs, sondern eine ausgewählte Sammlung von Songs, die in einer sinnvollen Reihenfolge angeordnet sind, z.B. ein guter DJ erstellt gute Playlists. Unser CBR-Ansatz konzentriert sich darauf, neue und sinnvolle Playlists zu empfehlen, d. h. eine Sammlung von Songs auszuwählen, die in einer sinnvollen Reihenfolge angeordnet sind. Bei dem vorgeschlagenen Ansatz besteht die Case Base aus einer großen Sammlung von Playlists, die zuvor von menschlichen Zuhörern zusammengestellt wurden. Das CBR-System ruft zuerst die relevantesten Playlists aus der Case Base ab und kombiniert sie dann zu einer neuen Playlist, die sowohl für den eingegebenen Song relevant als auch sinnvoll geordnet ist. Einige Experimente mit verschiedenen Kompromissen zwischen der Vielfalt und der Popularität von Songs in Playlists werden analysiert und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/11805816_22 da11a09c2bf818943fb7244e0992e89e;de;;;7.1.;;;Simulations- und optimierungsbasierte flexible Auftragsplanung von Pulverbeschichtungslinien Das Paper wird einen neuen Ansatz vorstellen, um Simulationsmethoden kombiniert mit intelligenten Optimierungsalgorithmen in einer operativen Planungs- und Überwachungsanwendung für Pulverbeschichtungslinien zu verwenden. Pulverbeschichtungsanlagen werden in der Regel als geschlossenes „Power and Free“-Kettensystem gebaut, das die Produkte auf Trägern von einem Startpunkt durch die verschiedenen Produktionsstufen transportiert. Aufgrund des geschlossenen Regelkreises hängt die Effizienz und die Gesamtleistung der Anlage stark von der Reihenfolge der einlaufenden Produktionsaufträge ab. Ineffiziente Abläufe können zu Blockaden, einer erheblichen Verringerung der Produktionsleistung oder sogar zur Ausschussproduktion führen. Die vorgestellte Anwendungsarchitektur basiert auf einer 3D-Simulationsplattform, die mit einem heuristischen Sequenzplanungsalgorithmus mit geschlossenem Regelkreis zusammenarbeitet. Das Papier wird auch das Systemarchitekturdesign mit vollständiger Integration in eine Unternehmens-IT-Struktur vorstellen, die ERP, Echtzeit-SPS-Kommunikation und ein Lagerverwaltungssystem umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41329-2_36 069d7c431d9296cc00ce413f840037cf;de;;;7.1.;;;Funkplanung und Optimierung von W-CDMA-Systemen Die Funkplanung und -optimierung von 3G-Drahtlossystemen sind Schlüsselthemen für Dienstanbieter, die die damit verbundenen enormen Kosten kontrollieren müssen. In diesem Papier beschreiben wir Algorithmen und ein mathematisches Programmiermodell zum Lokalisieren und Konfigurieren von Basisstationen mit dem Ziel, die Abdeckung zu maximieren und die Kosten zu minimieren. Das vorliegende Modell berücksichtigt sowohl die Uplink- als auch die Downlink-Richtung, die separat in [1,3,4] untersucht wurden. Der von uns vorgeschlagene Tabu-Suchalgorithmus nutzt Lösungen aus dem Uplink-Modell und einen einfachen Leistungssteuerungsmechanismus, um die Rechenzeit, die erforderlich ist, um eine ungefähre Lösung des gemischten Uplink- und Downlink-Modells zu finden, drastisch zu reduzieren. Experimentelle Ergebnisse für realistische Fälle mit Sprache sowie Datenverkehr werden berichtet und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39867-7_42 35ae6420fcf89deebe1f2ce2888f1bee;de;;;7.1.;;;Ein Planungsalgorithmus für intermodale Verkehrsnetze mit dynamischer Programmierung In diesem Beitrag wird ein dynamischer Programmieralgorithmus vorgestellt, um ein optimales intermodales Frachtrouting im Hinblick auf die internationale Logistik von Containerfracht für den Export und Import zu erstellen. Diese Studie untersucht die Merkmale des intermodalen Verkehrs mit zwei oder mehr Verkehrsträgern und stellt ein gewichtetes eingeschränktes Kürzestes Wegproblem (WCSPP) vor. Diese Studie zeichnet eine Pareto-optimale Lösung, die gleichzeitig zwei Zielfunktionen erfüllen kann, indem der Label Setting-Algorithmus, einer der Algorithmen der dynamischen Programmierung, angewendet wird, nachdem der zulässige Bereich unter Verwendung der im Modell gezeichneten Zielfunktionswerte festgelegt wurde. Um die Algorithmusleistung zu verbessern, wurden auch Beschneidungsregeln vorgestellt. Der Algorithmus wird auf reale Transportwege von Busan nach Rotterdam angewendet. Diese Studie misst quantitativ den Einspareffekt von Transportkosten und -zeit durch den Vergleich einzelner Verkehrsträger mit bestehenden intermodalen Verkehrswegen. Schließlich wendet diese Studie die mehreren gezogenen Pareto-Optimumlösungen auf ein mathematisches Modell und ein MADM-Modell an und vergleicht die beiden Bewertungsmethoden als Mittel zur Bewertung der Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73325-6_101 1f1d60e5eaae4050bf124eb89775f797;de;;;7.1.;;;Die Tragfähigkeit alternativer Callcenter-Produktionsmodelle Fortschritte in den Informationstechnologien und Marketingtechniken haben in den letzten zehn Jahren zu einer Revolution der Servicebereitstellungssysteme geführt. Während die Dienstleistungserbringung in der Vergangenheit dezentralisiert war und die Personal- und Dienstleistungsarbeitsmärkte lokal waren, haben fortschrittliche Informationssysteme und Marketingtechniken die zentrale Fernwartung über technologievermittelte Callcenter zur bevorzugten Art der Interaktion zwischen Kunden und Anbietern für viele Unternehmen gemacht. Während Daten über Callcenter schwer zu beschaffen sind, beschäftigen Callcenter Schätzungen zufolge in den USA etwa 3 Prozent, im Vereinigten Königreich 2 Prozent und in Europa 1,3 Prozent der Belegschaft (Data-monitor, 1998, 1999). US-Callcenter wuchsen in den 1990er Jahren mit einer geschätzten jährlichen Rate von 15 bis 20 Prozent (Purdue University, 1999).;-;-;-;https://link.springer.com/chapter/10.1057/9780230288805_2 c970b49b13e3d67c59f0eda85f8fa7c1;de;;;7.1.;;;Auf dem Weg zu lückenlosen Kontroll- und Managementsystemen Die Kontroll- und Verwaltungsdienste fügen den Telekommunikationsnetzen einen neuen Wert hinzu. Im Zuge der Weiterentwicklung dieser Dienste sind aufgrund verschiedener Faktoren wie einer zunehmenden Vielfalt der Netztechnologien, zunehmender Verarbeitungskapazitäten an der öffentlichen Peripherie und Regulierungsgesetzen zwei Trends zu beobachten: eine Externalisierung der Intelligenz und das Fehlen eines gemeinsamen technischen Ansatzes zwischen der Öffentlichkeit private Kontroll- und Verwaltungssysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35323-4_3 971bba21136d905b508790bfb990c989;de;;;7.1.;;;Bestimmung der Flächenveränderung des Burdursees in den nächsten Jahren mit Hilfe von Geoinformationssystemen und der Methode des künstlichen neuronalen Netzes Der Burdur-See ist ein geschlossener Beckensee zwischen den Provinzen Burdur und Isparta, der durch die Wasserfüllung der tektonischen Depression entstanden ist. Er ist flächenmäßig der siebtgrößte See der Türkei und der drittgrößte unter den Salzseen. Aufgrund der Beschaffenheit des Seewassers lebt in diesem See eine begrenzte Anzahl von Wasserlebewesen, und der See hat auch internationale Bedeutung in Bezug auf endemische Vogelarten. Der für Bevölkerung, Landwirtschaft, Viehzucht und endemische Pflanzenarten in der Region sehr wichtige Wasserspiegel sinkt seit 1971. Der See ist auf Regen, saisonale und kontinuierliche Bäche und Grundwasser angewiesen Quellen. Die Staudämme, die an Bächen gebaut wurden, die den See speisen, reichen aufgrund der landwirtschaftlichen Aktivitäten und Brunnen rund um den See nicht als Quellen aus. In dieser Studie wurden die Veränderungen des Seegebietes mit dem Programm Geographische Informationssysteme anhand der Satellitenbilder zwischen 1984 und 2016 ermittelt Temperatur-, relative Feuchte- und Niederschlagsdaten der Meteorologiestation Burdur für die gleichen Jahre als Eingangsdaten und die Veränderungen im Seengebiet als Ausgangsdaten. In der vorliegenden Studie wurde vorhergesagt, dass der See auf etwa 87,2 km² schrumpfen wird;-;-;-;https://link.springer.com/article/10.1007/s12517-020-06137-5 3bd983cf0886a0422e6ddfd6b3efc3f2;de;;;7.1.;;;Hype oder Realität: Wird Enterprise Systems as a Service zu einer organisatorischen Vision für Enterprise Cloud Computing in Dänemark? Cloud Computing befindet sich im Gartner Hype Cycle von 2010 auf dem „Gipfel der überzogenen Erwartungen“. Servicemodelle bilden eine Schicht im Cloud Computing-Modell und Software as a Service (SaaS) ist eines der wichtigen Servicemodelle. Software as a Service bietet vollständige Geschäftsanwendungen, die über das Web bereitgestellt werden. Genauer gesagt, bei der Bereitstellung von Unternehmenssystemen (ES)-Anwendungen wie ERP, CRM und anderen können wir das Modell weiter als Enterprise Systems as a Service (ESaaS)-Modell kategorisieren. Es wird jedoch gesagt, dass ESaaS aufgrund von Sicherheitsrisiken, Ausfallzeiten und anderen Faktoren eine der letzten Grenzen für Cloud Computing ist. Der Hype um Cloud Computing und ESaaS ließ uns über unseren lokalen Kontext, Dänemark, spekulieren, wie die aktuelle Situation ist und wie sich ESaaS entwickeln könnte. Wir stellen die Frage: Wird ESaaS in Dänemark zu einer organisierenden Vision? Wir haben empirische Daten aus einer Datenbank mit mehr als 1150 dänischen Organisationen verwendet, die ES, informelle Kontakte zu Anbietern usw. verwenden. Das Ergebnis unserer Studie ist sehr überraschend, da keine der Organisationen in der Datenbank ESaaS anwendet, obwohl neuere Informationen von Anbietern mehr als 50 ESaaS angeben Umsetzungen in Dänemark. Wir diskutieren die Distanz zwischen dem Community-Diskurs und dem aktuellen Stand realer ESaaS-Implementierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36611-6_16 79c1d1445f7e1dd7bfc2bee7085970d6;de;;;7.1.;;;UAV-Pfadplanung basierend auf Reinforcement Learning für eine faire Ressourcenzuteilung in UAV-vermittelten Mobilfunknetzen UAV-übertragenes zellulares Netzwerk ist eine der vielversprechenden Anwendungen von UAV-Systemen. UAV kann verwendet werden, um die Abdeckung von Mobilfunknetzen zu erhöhen oder Dienste in Gebieten bereitzustellen, in denen die Installation der Infrastruktur schwierig oder unmöglich ist. Im Gegensatz zu existierenden infrastrukturbasierten zellularen Netzwerken können die den Benutzerendgeräten zugewiesenen Ressourcen jedoch aufgrund der begrenzten Anzahl von UAVs und einer Änderung der Abdeckung aufgrund der Bewegungen von UAVs unausgewogen sein. Um dieses Problem zu lösen, schlagen wir eine Pfadplanung vor, die die Ungerechtigkeit durch Reinforcement Learning minimiert. Das UAV bewertet die lokale Fairness gemäß den Informationen des Benutzerendgeräts innerhalb der Kommunikationsreichweite des UAV, dann bestimmt es den geeigneten Weg, um die globale Fairness zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1465-4_6 f9279aa101939bbabdb4bec8df7633f9;de;;;7.1.;;;Entwicklung organisatorischer Wissensmanagement-Initiativen: ein kollaborativer Forschungsansatz Die Artikulation des Wissensmanagementkonzepts (KM) erfolgte im Kontext einer radikalen Verlagerung weg von Gütern und Dienstleistungen hin zu einer informationsbasierten Wirtschaft;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36402-5_88 483c05ae592a65a01cdd670d8a4d23a8;de;;;7.1.;;;Open Services Ecosystem, das kollaborative Netzwerke unterstützt Die wachsende Komplexität der Informations- und Kommunikationstechnologien bei der Bewältigung innovativer Unternehmensdienstleistungen auf der Grundlage gemeinsamer Beiträge mehrerer Interessengruppen erfordert neue und multidisziplinäre Ansätze. Serviceorientierung ist ein strategischer Ansatz, um mit dieser Komplexität und den Informationssystemen verschiedener Stakeholder umzugehen. Dienste oder genauer die autonomen Rechenagenten, die die Dienste implementieren, stellen ein Architekturmuster bereit, das den Anforderungen integrierter und verteilter kollaborativer Lösungen gerecht wird. Dieses Papier schlägt einen serviceorientierten Rahmen vor, der darauf abzielt, eine Umgebung für die Zucht virtueller Organisationen zu unterstützen, die die Grundlage für den Aufbau kurz- oder langfristiger zielorientierter virtueller Organisationen bildet. Der Begriff der integrierten Unternehmensdienstleistungen, bei denen Kunden einen gewissen Wert erhalten, der durch den Beitrag eines Unternehmensnetzwerks entwickelt wird, ist ein Schlüsselelement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_10 d5bce16087cb9d05f3316c26696e21b4;de;;;7.2.;;;Der Einsatz von Concept Maps bei der Wissenserhebung in Ontologieentwicklungsprozessen – der Nutrigenomics Use Case Die Einbindung von Ontologien in Annotationen hat die „semantische Integration“ komplexer Daten ermöglicht, wodurch das Wissen in einem bestimmten Feld explizit gemacht wird. Einer der größten Engpässe bei der Entwicklung von Bioontologien ist das Fehlen einer einheitlichen Methodik. Für verschiedene Szenarien wurden unterschiedliche Methoden vorgeschlagen, aber es gibt keine vereinbarte Standardmethode zum Erstellen von Ontologien. Die Einbeziehung von geografisch verteilten Domänenexperten, die Notwendigkeit von Domänenexperten, den Entwurfsprozess zu leiten, die Anwendung der Ontologien und die Lebenszyklen von Bioontologien gehören zu den Merkmalen, die von den bisher vorgeschlagenen Methoden nicht berücksichtigt wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-7-267 82daf6a866c117199b0f688ff785ff09;de;;;7.2.;;;Komplexe Daten abfragen und verwalten Fortschritte bei Modellen, Algorithmen und Rechenleistung ermöglichten die Anwendung komplexer Netzwerkforschung in mehreren Bereichen. Von den Sozialwissenschaften bis zum Internet, von mikroskopischen bis zu makroskopischen Phänomenen, von natürlichen bis zu vom Menschen geschaffenen Netzwerken hat die Netzwerkanalyse ihre Anwendungsszenarien auf die meisten Bereiche menschlicher Aktivität ausgeweitet. Obwohl die Forschung in komplexen Netzwerken Werkzeuge hervorgebracht hat, die ein breites Themenspektrum abdecken, ist die Analyse noch weitgehend auf Experten beschränkt und erfolgt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10518-5_24 a316aea405042e790576aea1a030a70a;de;;;7.1.;;;Potenziale und Risiken von Wadis in Städten der Golfregion Das vorgeschlagene Kapitel basiert auf aktuellen Studien in Muscat/Oman (als Beispiel für andere Trockenstaaten in der Golfregion) zur Entwicklung grüner Infrastruktur. Ziel ist es, Grünflächen in der Stadt zu erweitern, um die Lebensqualität der Bewohner zu erhöhen und eine nachhaltige Stadtentwicklung zu unterstützen. Als strategisches Instrument werden bestehende Wadis (trockene Flussbetten), die derzeit das Stadtgefüge trennen, als neue Grünflächen genutzt. Diese Wadis werden heute meist als „leere Flächen“ mit blankem Boden mitten in der Stadt bezeichnet. Wadis können wegen der Sturzflutgefahr nicht als normale Stadtparks gestaltet werden, sondern als grüne Freiflächen für Freizeitaktivitäten, Sport, Erholung und in hochwassersicheren höher gelegenen Bereichen auch für Picknicks. Diese Aktivitäten wurden in zwei Fragebögen von deutschen und omanischen Forschern (200 und 300 Interviews) hervorgehoben, indem Anwohner nach ihren Vorlieben für Outdoor-Aktivitäten gefragt wurden. Das Hauptziel zweier Studien in den Jahren 2017 und 2018 in Muscat, Oman, war es, die Bedürfnisse der Bewohner zu identifizieren, räumliche Potenziale zu analysieren und technische Ansätze für eine Transformation von Wadis in grüne Stadträume für Freizeitaktivitäten zu entwickeln. Um diese Ziele zu erreichen, wurden verschiedene Methoden wie Literaturrecherche, GIS-Analysen, Experteninterviews, Befragungen von Anwohnern, Erkundung von Standorten und Entwurfsentwürfe in gemeinsamen Workshops deutscher und omischer Studierender angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_25 25e2a756349d43f71c153810f3bdc7fc;de;;;7.1.;;;Supply Chain Intelligence für Strommärkte: Eine Smart-Grid-Perspektive Smart-Grid-Technologien bringen Innovationen in die Stromindustrie, die alle Teile der Stromlieferkette betreffen und zu Veränderungen der Marktstruktur, Geschäftsmodelle und Dienstleistungen führen. In diesem Papier stellen wir ein Modell der Business Intelligence für eine Smart Grid Supply Chain vor. Das Modell wird entwickelt, um den Strommärkten die notwendigen Datenflüsse und entscheidungsrelevanten Informationen zur Verfügung zu stellen. Das vorgeschlagene Modell bietet eine Möglichkeit, die neue Messarchitektur und die neuen Funktionen des Netzes effizient zu nutzen, um unmittelbaren Geschäftswert aus den riesigen Mengen unterschiedlicher Daten in aufkommenden intelligenten Netzen zu ziehen. Das Modell wurde für den serbischen Strommarkt im öffentlichen Stromübertragungsunternehmen „Elektromreža Srbije“ evaluiert. Die Ergebnisse zeigen, dass Business-Intelligence-Lösungen zu einem effektiveren Management intelligenter Netze beitragen können, um sicherzustellen, dass Unternehmen auf den zunehmend wettbewerbsorientierten Strommärkten Nachhaltigkeit erreichen und gleichzeitig den Endverbrauchern qualitativ hochwertige Dienstleistungen anbieten.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9592-z bd1ea5544fc8f9e4368e699723323706;de;;;7.1.;;;Organisationsübergreifende Entwicklung öffentlicher e-Services: Neue Erkenntnisse aus einer Inside-Out-Perspektive Die Entwicklung von E-Services ist in den meisten öffentlichen Organisationen zu einer täglichen Praxis geworden, um digitale Agenden und E-Government-Initiativen auf verschiedenen Ebenen (lokal, regional, national und transnational staatlicher Ebene) zu verwirklichen. Die Entwicklung öffentlicher elektronischer Dienste ist oft eine interorganisationale (IO) Anstrengung mit mehreren Akteuren und Organisationen, die an den facettenreichen Dimensionen von Design-, Entwicklungs- und Bereitstellungsentscheidungen beteiligt sind. Dennoch mangelt es an Forschung, die sich insbesondere auf IO-Praktiken zur Entwicklung öffentlicher E-Services konzentriert. Um diesen Mangel zu beheben, gehen wir auf die gemeldeten Herausforderungen und deren Auswirkungen auf die Entwicklung öffentlicher e-Dienste von IO in der Praxis ein. Durch die Rückkehr zu zwei empirischen Fällen der IO-Entwicklung öffentlicher E-Dienste wird die IO-Dimension weiterentwickelt. Unser Ziel ist es, Herausforderungen in der IO-Entwicklung öffentlicher E-Services mit Auswirkungen auf Forschung und Praxis aufzuzeigen. Die Ergebnisse werden als acht neue Erkenntnisse aus einer Inside-Out-Perspektive in Bezug auf Phasen in IO-Entwicklungsprozessen für öffentliche e-Services präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22479-4_14 ab91bd2d8ff832c0668d902cb320637f;de;;;7.1.;;;Unternehmensdatenqualität: Ein pragmatischer Ansatz Unternehmensdaten – die Daten, die von einem Unternehmen bei der Durchführung von Geschäften erstellt, verwendet und weitergegeben werden – sind eine kritische Geschäftsressource, die mit Datenqualität als Leitprinzip analysiert, gestaltet und verwaltet werden muss. Dieses Papier präsentiert Ergebnisse, praktische Erkenntnisse und Lehren aus einer groß angelegten Studie, die in der Telekommunikationsbranche durchgeführt wurde und Datenqualitätsprobleme in einen Architektur- und Managementansatz zusammenfasst. Wir beschreiben die Fallstudie aus der Praxis und zeigen, wie Anforderungen an die Datenqualität erhoben wurden, wie die Datenqualitätsmetriken definiert wurden, welche Richtlinien für systemübergreifende Datenflüsse festgelegt wurden, welche COTS-Technologien (Commercial Off-the-Shelf) verwendet wurden und was Die Ergebnisse wurden durch einen Prototypenversuch erzielt. Als Ergebnis der gewonnenen Erfahrungen und gewonnenen Erkenntnisse schlagen wir einen umfassenden Datenqualitätsansatz vor, der Datenqualität und Datenarchitekturen in einem einzigen Framework mit einer Reihe von Schritten, Verfahren, Checklisten und Tools kombiniert. Unser Ansatz berücksichtigt die Technologie-, Prozess- und Personalfragen und erweitert die vorhandene Literatur zur Datenqualität.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010006529488 868728050b324086ab24a95997d01a89;de;;;7.1.;;;Anwendungen für lebende Systeme in Schweden Der Artikel diskutiert schwedische Erfahrungen mit der Anwendung der Theorie lebender Systeme in Geoinformatik, Stadtmanagement, Rettungssystemen, Softwareentwicklung und Modellierung. Bei der Auswertung dieser Erfahrungen wird festgestellt, dass eine solide Grundlage geschaffen wurde, jedoch weitere Entwicklung und Forschung erforderlich sind. Abschließend werden drei aktuelle Projekte zur Operationalisierung der Theorie kurz vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02249175 6165418e8c498bbdf983df28f5cea4b9;de;;;7.1.;;;Fallstudie: Ein System zur Erhebung von Impfdaten für private Anbieter In diesem Kapitel wird ein First-Person-Konto bereitgestellt, um ein System zur Erfassung von Impfdaten zu entwickeln und aufzubauen, das private Anbieter mit einem bestehenden staatlichen Register verbindet. Das System musste effizient sein und sich gut in die bestehenden Arbeitsprozesse der Anbieter bei der Durchführung von Impfungen in 1.500–2.000 privaten Anbietern einfügen. Die hier gemachten Erfahrungen veranschaulichen die Anwendung vieler Prinzipien der Public-Health-Informatik, die in zahlreichen Kapiteln dieses Buches vorgestellt wurden. Es zeigt insbesondere, wie wichtig es ist, potenzielle Benutzer in die Entwicklung von Problemlösungen einzubeziehen und zu erkennen, dass Hightech-Lösungen nicht immer die effektivsten sind. Schließlich unterstreicht die gesamte Erfahrung, dass die effektive Praxis der Public-Health-Informatik mehr ist als eine Wissenschaft, sondern auch eine Kunst, die Vorstellungskraft und menschliche Beziehungen erfordert, um den Bedürfnissen der Benutzer gerecht zu werden und mit den Einschränkungen umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22745-8_32 c9eacf1890cb19e8e696512b87d6abf6;de;;;7.1.;;;Acht Arten von Beziehungen zwischen Stakeholdern in ERP-Entwicklungsnetzwerken: Eine Fallstudie von drei großen Unternehmen ERP-Projekte sind komplexe sozio-technische Vorhaben, die nicht isoliert umgesetzt und genutzt werden können. Stattdessen sind viele Stakeholder an der Einführung von ERP-Systemen beteiligt. Die ERP-Forschung konzentriert sich jedoch oft nur auf die Beziehungen zwischen zwei Stakeholdern. In dieser Studie nehmen wir einen breiteren Blickwinkel auf die Beziehungen zwischen externen Stakeholdern in ERP-Entwicklungsnetzwerken ein. Wir haben die ERP-Entwicklungsnetzwerke von drei globalen Unternehmen untersucht und acht Arten von Beziehungen zwischen den Stakeholdern aufgezeigt. Es ist wichtig zu verstehen, welche Arten von Beziehungen existieren, um potenzielle Probleme zu lokalisieren. Als Beispiel beschreiben wir, wie eine überforderte Beziehung zu technischen Herausforderungen führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09546-2_5 3f3dae42dd80f6ab1e1de7e3677b4ba3;de;;;7.1.;;;Arbeitsethik und Effektivität in der häuslichen Pflege: Rationalisierung durch technologische Innovation In der sozialen häuslichen Pflege waren die wahrgenommenen Ergebnisse der Einführung mobiler Informatik Effektivität und Qualität der Dienste. Um die Arbeitsplanung zu erleichtern, wurde mobile Technik eingeführt. In Wirklichkeit waren die Ansichten über die Verantwortlichkeit des Managements und die lokale Verantwortlichkeit der Pflegekräfte etwas gegensätzlich, und es scheint, dass das neue Informationssystem nicht alle Informationsbedürfnisse der Arbeitnehmer erfüllen kann. Daher hat die ethnographische Längsschnittstudie zu wechselnder Arbeit auch Fragen zur Arbeits- und Berufsethik aufgeworfen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-31168-8_17 5a528bcf79ece71437cdbe5a1ca9c17f;de;;;7.1.;;;Über sinnvolle Menüs für die Messung: Bewertungsprobleme im Systemdesign entwirren Dieser Aufsatz argumentiert, dass die Systembewertung im breiteren Kontext der Messung gesehen werden sollte. Sieben Messthemen werden erörtert, darunter Testen, Verifizieren, Vorführen, Evaluierung, Validierung, Abnahme und Durchführbarkeit. Diese Fragen werden aus der Perspektive von Systemdesignern und Benutzern diskutiert. Es wird vorgeschlagen, dass ein umfassender Messansatz die Planung und Durchführung von vier Messphasen umfassen sollte, darunter Naturkunde-, Marketing-, Ingenieur- sowie Verkaufs- und Servicephasen. Die Voraussetzungen für den Erfolg dieses Ansatzes werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5472-7_8 52925beb627217e120d146f0a1ea9f91;de;;;7.1.;;;The Modeling Mind: Verhaltensmuster in der Prozessmodellierung Um das Verständnis von Faktoren zu verbessern, die die Qualität von Geschäftsprozessmodellen beeinflussen, haben Forscher kürzlich damit begonnen, die Art und Weise zu untersuchen, wie Menschen Prozessmodelle erstellen – den Prozess der Prozessmodellierung (PPM). In diesem Ideenpapier bekennen wir uns zu dieser menschzentrierten Perspektive der Prozessmodellierung und stellen zukünftige Forschungsrichtungen vor, die in der Vision von Modeling Mind verfolgt werden. Insbesondere streben wir an, die bestehende Forschung auf PPM-Verhaltensmuster (PBP) auszuweiten, die bei der Erstellung von Prozessmodellen entstehen. Dabei untersuchen wir PBPs, indem wir mehrere quantitative und qualitative Forschungsmethoden triangulieren, d. h. die Interaktion des Modellierers mit der Modellierungsumgebung, Think-Aloud-Daten und Augenbewegungsdaten integrieren. Nachdem wir eine Reihe von PBPs erstellt haben, wenden wir uns der Untersuchung von Faktoren zu, die das Auftreten von PBPs bestimmen, unter Berücksichtigung modellerspezifischer und aufgabenspezifischer Faktoren. Diese Faktoren manifestieren sich in Modellierungskompetenz, Selbstregulation und Arbeitsgedächtniskapazität. In einem nächsten Schritt wollen wir den Zusammenhang zwischen PBPs und Prozessmodellqualität hinsichtlich syntaktischer, semantischer und pragmatischer Qualität untersuchen. Diese Erkenntnisse wiederum werden genutzt, um die Entwicklung kundenspezifischer Modellierungsumgebungen zu erleichtern und den Prozessmodellierer dabei zu unterstützen, qualitativ hochwertige Prozessmodelle zu erstellen. Mit diesem Ideenpapier möchten wir Forscher einladen, sich unseren Forschungsbemühungen anzuschließen, um letztendlich zu einem umfassenden Verständnis des PPM zu gelangen, das zu Prozessmodellen von höherer Qualität führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43745-2_1 c7dc92e4fb2f7ed22dad6c863a36be09;de;;;7.1.;;;Repository-basierte ERP-Fallstudien: Eine Studie über Chancen und Vorteile der agilen Fallstudienentwicklung ERP-Fallstudien haben einen wichtigen Einfluss auf den Wissenstransfer zwischen Softwareanbieter, Dozent und Anwender. In diesem Beitrag wird beschrieben, inwieweit verschiedene ERP-Fallstudien vergleichbar sind. Im Lichte dieses Papiers werden Geschäftsprozesse mit Fokus auf Beschaffung betrachtet, die in unterschiedlichen ERP-Systemen und Datensätzen abgebildet sind, z.B. Global Bike Inc., ALMIKA Holding und IDES AG. Die Studie basiert auf Informationsmodellen, die aus dem GBI-Modellrepository abgeleitet wurden, das mit dem ARIS Business Designer der Software AG erstellt und mit dem SAP Solution Manager Repository synchronisiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34228-8_18 a0ee526662112005e755c70b6554d350;de;;;7.1.;;;Der Wissensgarten und Content Management bei J.D. Edwards Von 1995 bis 2003 führte J.D. Edwards drei innovative Ansätze zum Management von Wissen und Inhalten ein. Die Entwicklung jedes einzelnen begann mit einer Teamarbeit an der Basis und entwickelte sich zu einer institutionalisierten Unternehmensanwendung. Mit begrenzten Ressourcen baute JD Edwards eine globale Website-Community, ein ausgeklügeltes Intranet/Extranet namens Knowledge Garden® und eine Content-Management-Anwendung (genannt Content Manager) auf, die es dem Unternehmen ermöglichte, mehrsprachige technische Dokumente aus einer einzigen Quelle wiederzuverwenden .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39715-8_11 694cb9dc75852ebe277314bce3fc61cc;de;;;7.1.;;;Ein objektorientiertes Framework für temporale Datenmodelle Der Großteil der Datenbankforschung zur Modellierung von Zeit hat sich auf die Definition eines bestimmten Zeitmodells und dessen Einbindung in ein (relationales oder objektbezogenes) Datenbankverwaltungssystem konzentriert. Dies hat zu einer ziemlich großen Anzahl verschiedener zeitlicher Modelle geführt, von denen jedes einen bestimmten Satz zeitlicher Merkmale bereitstellt. Daher ist der erste Schritt dieser Arbeit ein Entwurfsraum für zeitliche Modelle, der mehrere Zeitbegriffe berücksichtigt und dadurch Entwurfsalternativen für zeitliche Modelle klassifiziert. Der Entwurfsraum wird dann durch Ausnutzung objektorientierter Merkmale dargestellt, um die verschiedenen Aspekte der Zeit zu modellieren. Ein objektorientierter Ansatz ermöglicht es uns, die komplexe Semantik der Zeit zu erfassen, indem wir sie als Grundeinheit darstellen. Darüber hinaus ermöglichen die Typisierungs- und Vererbungsmechanismen objektorientierter Systeme, die verschiedenen Zeitvorstellungen in einem einzigen Rahmen abzubilden. Das Framework kann verwendet werden, um die zeitlichen Anforderungen verschiedener Anwendungen zu erfüllen und vorhandene zeitliche Modelle abzuleiten, indem eine Reihe von Entwurfsentscheidungen durch Unterklassenspezialisierung getroffen werden. Es kann auch verwendet werden, um eine Reihe neuer, allgemeinerer Zeitmodelle abzuleiten, die den Anforderungen einer wachsenden Zahl neuer Anwendungen gerecht werden. Darüber hinaus können verschiedene zeitliche Objektmodelle hinsichtlich der Designdimensionen verglichen und analysiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0053696 951c0abd1e54ff7f4b0fc6e5563ee046;de;;;7.1.;;;Verrechnungspreise in komplexen Organisationen: eine Überprüfung und Integration neuer empirischer und analytischer Forschungen Verrechnungspreisliteratur kann nach der Art des verwendeten Modells kategorisiert werden und ob es analytisch oder empirisch ist. Die wichtigsten Modelle sind ökonomische [basierend auf Hirshleifer, 1956], mathematische Programmierung [Dopuch und Drake, 1964] und Verhaltensmodelle [Watson und Baumler, 1975]. Das Ziel dieser Arbeit ist es, die neuere Literatur (1974–1983) zu Verrechnungspreisen zu überprüfen und zu versuchen, zukünftige Richtungen und Möglichkeiten für die Forschung zu erkennen. Insbesondere Forschung in Bezug auf die wichtigsten theoretischen Modelle (Wirtschaft, mathematische Programmierung und Verhalten) und andere mehr;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7138-8_22 d760d288834f5ffbb46b4d93a75250dd;de;;;7.1.;;;Energieplanungsentscheidungen unter Unsicherheit basierend auf dem Evidential Reasoning-Ansatz In den letzten zwei Jahrzehnten hat die Entscheidungsfindung in der Energieplanung (EPDM), insbesondere die Bewertung und Priorisierung erneuerbarer Energiequellen (RES), große Aufmerksamkeit auf sich gezogen. Der Entscheidungsprozess ist auf verschiedene Quellen ausgerichtet, die unsicher sein können, darunter unvollständige Informationen, begrenztes Domänenwissen von Entscheidungsträgern und das Versäumnis, genaue Urteile von Experten abzugeben. In dieser Studie wird der Evidential Reasoning (ER)-Ansatz entwickelt, um die zunehmende Komplexität und Unsicherheit bei Bewertungsproblemen zu bewältigen. Der ER-Ansatz wird als Rahmen mit mehreren Kriterien verwendet, um die Angemessenheit in Bezug auf den Einsatz verschiedener erneuerbarer Energietechnologien zu bewerten. Eine Fallstudie soll den Implementierungsprozess veranschaulichen. Die Ergebnisse zeigen, dass die Verwendung des ER-Ansatzes bei der Bewertung der Nachhaltigkeit verschiedener erneuerbarer Energiequellen unter Unsicherheit robuste Entscheidungen ermöglicht, die ein genaueres, effektiveres und besser informiertes EPDM-Tool zur Durchführung des Bewertungsprozesses hervorbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39387-2_20 a641e2e381eacaaef3ca0e6e754c7fe2;de;;;7.1.;;;Eine Kontextbeschreibungssprache für medizinische Informationssysteme Die kontextualisierte Bereitstellung von Informationen ist eine der vielen Stärken des Ubiquitous Computing. Es macht Informationen umsetzbar und hilft uns, unsere Situationen besser zu verstehen. Im Gesundheitswesen liefern Kontextinformationen ein knappes, aber präzises Bild der Gesundheitssituation des Patienten. Der Patientenkontext kann viele Facetten haben, die vom Ernährungskontext über den Gesundheitserbekontext bis hin zum Symptomkontext reichen, um nur einige zu nennen. Das Einrichten des richtigen Gesundheitskontextes eines Patienten begünstigt ein besseres und schnelleres Erkennen der tatsächlichen Gesundheitssituation des Patienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40675-1_64 578622643b0d2c529e2a7e554a7f615c;de;;;7.1.;;;Konfiguration des virtuellen Produktionsnetzwerks: ACS-Ansatz und Tools Das Interesse an globalen Unternehmen und einer so neuen Form der Zusammenarbeit wie Virtual Production Network (VPNet) wächst mit dem zunehmenden Einsatz internetbasierter Engineering- und Management-Technologien und dem Trend zum VPNet-Daten- und Wissensmanagement. Der Affordable Cost Structure-Ansatz (ACS-Ansatz) für die VPNet-Konfiguration ist ein neuer Ansatz zur Konfiguration eines globalen Produktionsnetzwerks, um die Investitionseffizienz über die gesamte Lebensdauer der Anlage zu verbessern. Kernstück dieses Ansatzes ist eine verteilte mehrstufige Constraint-Erfüllungs-Technologie, die auf einem Shared-Domain-Wissensmodell „Produkt – Prozess – Ressourcen“ basiert. Der Beitrag diskutiert eine generische Methodik und einen Forschungsprototyp eines verteilten Entscheidungsunterstützungssystems „ProCon“ für die VPNet-Konfiguration.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35529-0_10 2d4648e783036e9b9fcb2c61d35dfbdd;de;;;7.1.;;;Reengineering von Montage-, Lager- und Abrechnungsprozessen für den elektronischen Handel mit „Merge-in-Transit“ In diesem Beitrag wird Merge-in-Transit als Ansatz zur Neugestaltung von Montage-, Lager- und Abrechnungsprozessen für den elektronischen Handel untersucht. Merge-in-transit wird definiert und einige Beispiele werden gegeben, um seine Verwendung zu veranschaulichen. Es werden Prozesse entwickelt, die zum Durchführen von Merge-in-Transit erforderlich sind, während Vor- und Nachteile von Merge-in-Transit untersucht werden. Weitere Fragestellungen aus dem Merge-in-Transit werden ebenfalls untersucht: Merge-in-Transit-Software wird diskutiert, neue für Merge-in-Transit notwendige Maßnahmen werden untersucht, die Auswirkungen von Merge-in-Transit auf andere in der aktuellen Lieferkette werden auch untersucht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010066008892 7200f4ce32143ada6dbd9a1c8aa4d2c8;de;;;7.1.;;;Effiziente Algorithmen für geometrische Shortest Path Query-Probleme Die Berechnung kürzester Wege in einer geometrischen Umgebung ist ein grundlegendes Thema der Computergeometrie und findet in vielen anderen Bereichen Anwendung. Das Problem der Verarbeitung geometrischer Shortest Path-Anfragen betrifft den Aufbau einer effizienten Datenstruktur zum schnellen Beantworten von Online-Anfragen nach kürzesten Pfaden, die zwei beliebige Anfragepunkte in einer geometrischen Umgebung verbinden. Dieses Problem ist eine Verallgemeinerung des gut untersuchten Problems der Berechnung eines geometrischen kürzesten Weges, der nur zwei spezifizierte Punkte verbindet. Dieses Papier behandelt die neu entwickelten algorithmischen Paradigmen zur Verarbeitung geometrischer Shortest Path-Anfragen und verwandter Probleme. Diese allgemeinen Paradigmen haben zu effizienten Techniken zum Entwerfen von Algorithmen und Datenstrukturen zur Verarbeitung einer Vielzahl von Abfragen auf genauen und ungefähren kürzesten Wegen in einer Reihe von geometrischen und grafischen Einstellungen geführt. Einige offene Probleme und vielversprechende Richtungen für die zukünftige Forschung werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0303-9_10 eb2289ca463d02db46c37abb4fa30a7a;de;;;7.2.;;;Aufbau eines mongolischen TTS-Front-Ends mit Encoder-Decoder-Modell unter Verwendung der Bridge-Methode und Multi-View-Funktionen Im Kontext von Text-to-Speech-Systemen (TTS) ist ein Frontend ein kritischer Schritt zum Extrahieren sprachlicher Merkmale aus einem gegebenen Eingabetext. In diesem Papier schlagen wir ein mongolisches TTS-Frontend vor, das die Graphem-zu-Phonem-Konvertierung (G2P) und die Phrasenbruchvorhersage (PB) gemeinsam trainiert. Wir verwenden ein bidirektionales Long Short-Term Memory (LSTM)-Netzwerk als Encoderseite und bauen zwei Decoder für G2P und PB, die sich denselben Encoder teilen. In der Zwischenzeit haben wir die Quelleingabefunktionen und die versteckten Zustände des Encoders im Decoder zusammengefasst, um den Abstand zwischen der Quell- und Zielsequenz zu verkürzen und die Ausrichtungsinformationen besser zu lernen. Um eine robuste Darstellung für mongolische Wörter zu erhalten, die ihrer Natur nach agglutinierend sind und denen ein ausreichender Trainingskorpus fehlt, entwickeln wir dafür spezielle Multi-View-Eingabefunktionen. Unsere subjektiven und objektiven Experimente haben die Wirksamkeit dieses Vorschlags gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_68 6944dd04f1253d7ad0ab6e989592573a;de;;;7.1.;;;Leistungssteigerung eines agentenbasierten Fertigungssystems durch Lernen und Vorhersagen Agentenbasierte Technologie wurde als wichtiger Ansatz für die Entwicklung von Fertigungssystemen der nächsten Generation identifiziert. Eine der Schlüsseltechniken, die für die Implementierung solcher fortschrittlicher Systeme erforderlich sind, wird das Lernen sein. In diesem Papier werden zunächst Lernprobleme in agentenbasierten Fertigungssystemen erörtert und verwandte Ansätze überprüft, dann wird beschrieben, wie die Leistung eines agentenbasierten Fertigungssystems durch „Lernen aus der Geschichte“ (basierend auf verteiltem fallbasiertem Lernen und Argumentieren) verbessert werden kann Lernen aus der Zukunft“ (durch Simulation der Systemvorhersage). „Aus der Geschichte lernen“ wird verwendet, um die Koordinationsfähigkeiten durch Minimierung des Kommunikations- und Verarbeitungsaufwands zu verbessern. „Lernen aus der Zukunft“ wird verwendet, um Liefertermine durch Prognosesimulationen anzupassen, indem die Interaktionen im Shopfloor, die Produktions- und Transportzeit berücksichtigt werden. Es werden detaillierte Lern- und Denkmechanismen beschrieben und experimentelle Teilergebnisse präsentiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008926202597 0b390763bef48f83a7809546fe1be0c3;de;;;7.1.;;;Integration von RIS und PACS für effizientes Wissensmanagement im Gesundheitswesen – ein Fall in Slowenien Die moderne Informations- und Kommunikationstechnologie beschleunigt die Entwicklung neuer und innovativer Wege zur Verbreitung und zum Austausch von Gesundheitsinformationen und -wissen zwischen verschiedenen Gesundheitseinrichtungen und Nutzern. In letzter Zeit wurden im Bereich der Medizininformatik mehrere Initiativen und technologische Innovationen eingeführt. Forscher und Praktiker investieren viel Zeit und Mühe in die Erforschung und Entwicklung von Standards für interoperable Wissensvermittlung im Gesundheitswesen und effiziente Wissensvermittlung im Gesundheitswesen. Es gibt mehrere Herausforderungen im Zusammenhang mit dem Wissensmanagement im Gesundheitswesen, die angegangen werden müssen, z mit bestehenden Informationssystemen im Gesundheitszentrum Velenje wird vorgestellt. Darüber hinaus wird die Implementierung der Teleradiologie zusammen mit einer Analyse ihrer Auswirkungen auf die radiologische Praxis und Kosteneinsparungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21009-4_53 32b321047d4a372bd7105054204deb06;de;;;7.1.;;;Virtuelle Teams: Was sind ihre Eigenschaften und wie wirken sie sich auf die Teamleistung aus? Bisher waren die Bemühungen, virtuelles Teaming zu verstehen, weitgehend anekdotisch und atheoretisch. Aus diesem Grund versuchen wir, ausgehend von der bestehenden Forschung im Gruppenbereich, die Definition eines virtuellen Teams in gut etablierten Konstrukten auf Gruppenebene zu begründen und eine Simulationsstudie zu entwerfen, um den Einfluss verschiedener virtueller Teameigenschaften auf die Teamleistung zu untersuchen. Im Wesentlichen argumentieren wir, dass das virtuelle Team durch drei Schlüsselmerkmale definiert wird – den virtuellen Teamkontext, die virtuelle Teamzusammensetzung und die virtuelle Teamstruktur. Mit dem VDT Computational Discrete Event Simulation Model als unserer experimentellen Plattform haben wir verschiedene virtuelle Teammodelle simuliert und deren Auswirkungen auf verschiedene Dimensionen der Teamleistung untersucht. Wir fanden heraus, dass die Eigenschaften virtueller Teams unterschiedliche Auswirkungen auf verschiedene Aspekte der Teamleistung haben. Das virtuelle Kontextteam hatte ein geringeres Nacharbeitsvolumen, aber ein höheres Koordinationsvolumen und eine längere Projektdauer als das virtuelle Kompositionsteam. Interessanterweise haben wir auch festgestellt, dass das virtuelle Strukturteam in allen Aspekten der Teamleistung besser abschneidet als das Basismodell des Softwareentwicklungsteams. Basierend auf diesen Ergebnissen schlugen wir Strategien vor, um die Leistung in verschiedenen Arten von virtuellen Teams zu verbessern. Konkret schlagen wir vor, (1) die Kommunikationsfreundlichkeit und Verfügbarkeit von Routinen im virtuellen Kontextteam zu erhöhen, (2) Rollenerwartungen zu klären und eine Teamkultur im virtuellen Zusammensetzungsteam zu fördern und (3) eine Querstruktur im virtuellen . zu implementieren Team. Unsere Ergebnisse legen auch nahe, dass Unternehmen bei der Gestaltung virtueller Teams situative Anforderungen, insbesondere Fehlertoleranz und Koordinationsvolumen, berücksichtigen sollten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009654229352 cfcf986cd0f87d0fd2113a412132c6f5;de;;;7.1.;;;Accounting Management in einer TINA-basierten Service- und Netzwerkumgebung Das Projekt ACTS FlowThru zielt darauf ab, ein Managementsystem aufzubauen, das den Fluss von Managementinformationen über organisatorische und technologische Domänen hinweg unterstützt, indem Komponenten wiederverwendet werden, die von anderen ACTS-Projekten entwickelt wurden. Nach Analyse der verfügbaren Komponenten wurde beschlossen, das Trial Business-System in drei Teile aufzuteilen. Die von jedem der drei Subsysteme adressierten Probleme wurden aus jedem der drei in der TeleManagement Forum (TMF) Telecoms Operations Map identifizierten Geschäftsprozessbereiche entnommen: Fulfillment (dh Servicebereitstellung und Konfigurationsmanagement), Assurance (dh Einhaltung von SLAs, Fehler und Leistungsmanagement) und Abrechnung (dh Messung und Abrechnung von Diensten und Netzen). In diesem Beitrag wird auf die Realisierung des Rechnungswesens eingegangen. Dieses System besteht aus einer TINA-basierten Implementierung von Multimediadienstzugang und -steuerung auf ATM-Vermittlungsnetzen. Abrechnungskomponenten werden sowohl auf Service- als auch auf Netzwerkebene eingeführt. Die Abrechnungskomponenten sind für die Korrelation von Rechenschaftsereignissen auf Netzwerk- und Dienstebene verantwortlich, was zu einer einzigen Rechnung für die Dienstteilnehmer führt. Am Beispiel des Accounting-Systems veranschaulicht der Beitrag auch die Entwicklungsmethodik und -richtlinien des FlowThru-Projekts. Es wird vorausgesetzt, dass der Leser mit dem TINA-Geschäftsmodell vertraut ist [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48888-X_3 c12bed327e8b5bf7ffaa20f245633f4d;de;;;7.1.;;;Verhandlungsunterstützung im kollaborativen Dienstleistungsdesign Aufgrund der kontinuierlichen Veränderungen von Märkten und Gesellschaft müssen sich Unternehmen und Organisationen ständig anpassen, um wettbewerbsfähig zu bleiben. Eine der Optionen besteht darin, ihre Kompetenzen strategisch zu bündeln, um über ein zielorientiertes Netzwerk schnell auf eine Geschäfts- oder Kooperationsmöglichkeit zu reagieren. Da sich die Marktanforderungen jedoch ständig und schnell entwickeln, müssen Unternehmen und Organisationen nicht nur die Vorteile der Clusterbildung nutzen, sondern auch bessere Lösungen finden, um die Kundenanforderungen zu erfüllen. In diesem Zusammenhang stellt dieses Papier einen Ansatz vor, der auf einer Verhandlungsunterstützungsumgebung basiert, die das Design neuer Business Services unter einer kollaborativen Perspektive verbessert, damit die Anforderungen des Kunden besser erfüllt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54734-8_2 e60f43e6528a5dbe4cc31aa0b1fb7dd8;de;;;7.1.;;;Ein Framework für Datenqualität im Data Warehousing Trotz des rasanten Wachstums bei der Entwicklung und Nutzung von Data Warehousing (DW)-Systemen sind die Aspekte der Datenqualität (DQ) nicht gut definiert und verstanden. Organisationen verlassen sich für ihre täglichen sowie kritischen und strategischen Geschäftsabläufe auf die aus ihrem DW extrahierten Informationen. Die Schaffung und Aufrechterhaltung einer hohen Datenqualität ist einer der wichtigsten Erfolgsfaktoren für DW-Systeme. Dieser Artikel untersucht die aktuellen DQ-Praktiken und schlägt einen forschungs- und erfahrungsbasierten Rahmen für DQ in DW vor, der einen Ansatz zum Definieren, Erstellen und Verwalten von DQ-Management innerhalb der DW-Umgebung beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01112-2_30 1284663f9c2ecbeb40a82267caabe0e1;de;;;7.1.;;;Ein System zur Unterstützung des integrierten Managements von diagnostischen medizinischen Bildern Informationssysteme sind wesentliche Werkzeuge, die das Management von Krankenhausorganisationen unterstützen. Die Nachfrage nach Verfügbarkeit und Integration von Daten in diesem Bereich steigt immer mehr, im Wesentlichen um zwei Kernaufgaben zu lösen: Erfassung und Zusammenführung aller elementaren Daten, die einem Patienten während des Krankenhausaufenthalts zur Verfügung stehen, damit Ärzte und andere Betreiber alle notwendigen Informationen erhalten Informationen, die sie während des Prozesses benötigen, Planung der Entwicklung der diagnostischen Aktivitäten/Therapeutika zur Optimierung des Prozesses. Aus dieser Perspektive präsentieren wir ein System, das ein Buchungs-Subsystem für die Buchung von Krankenhausbehandlungen (CUP), ein Subsystem für die Verwaltung der Krankenhausaufenthalte (einschließlich Erste-Hilfe-Abteilungen), ein Subsystem für die Archivierung und Meldung von klinischen Bildern, ein Analyse radiologischer Bilder in einer einzigartigen Managementumgebung. Daher beschreiben wir ein komplettes System zur Verwaltung eines Archivs digitaler Dossiers für die Patienten eines Krankenhauses, in dem die bildgebende Diagnostik ein zentrales Thema ist.;-;-;-;https://link.springer.com/chapter/10.1007/11553595_115 712b1b7041380a877216bef595f18933;de;;;7.1.;;;Definieren von Interaktionsdesignmustern, um Wissen aus Big Data zu extrahieren Der Big-Data-Bereich bietet wertvolle Möglichkeiten, wertvolles Wissen zu gewinnen. Die Benutzeroberfläche (UI), der Ort, an dem der Benutzer interagiert, um Wissen aus Daten zu extrahieren, muss an die Komplexität der Domänen angepasst werden. Das Entwerfen von UIs für Big Data wird zu einer Herausforderung, bei der es darum geht, die Benutzer-Daten-Interaktion zu identifizieren und zu gestalten, die bei der Wissensextraktion impliziert ist. Um eine solche Interaktion zu entwerfen, ist ein weit verbreiteter Ansatz das Design von Mustern. Design Patterns beschreiben Lösungen für häufige Interaktionsdesignprobleme. Dieses Papier schlägt eine Reihe von Mustern vor, um UIs zu entwerfen, die darauf abzielen, Wissen aus den konzeptionellen Datenschemata der Big-Data-Systeme zu extrahieren. Als praktisches Beispiel wenden wir die Muster an, um UIs für den Bereich Diagnose genetischer Krankheiten zu entwerfen, da es sich um einen klaren Fall handelt, Wissen aus einem komplexen Satz genetischer Daten zu extrahieren. Unsere Muster bieten wertvolle Designrichtlinien für Big Data UIs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91563-0_30 2ddc4ee7146c315265bb45487ba91863;de;;;7.1.;;;Design-to-Manufacture Informationstransfer im Kontext von Solid Freeform Fabrication Technologies Mit Solid Freeform Fabrication (SFF)-Technologien wird die Möglichkeit der Implementierung einer VLSI-ähnlichen Metapher für den Informationstransfer zwischen Design und Fertigung ermöglicht. Das heißt, es wurde die Hypothese aufgestellt, dass ein Standardaustauschformat für SFF entwickelt werden kann, das es ermöglicht, die Konstruktionsaktivität von der Herstellungsaktivität zu trennen und dass wenig zusätzliche Kommunikation zwischen Konstruktions- und Herstellungsorganisationen erforderlich ist. In diesem Papier wird diese Hypothese für verschiedene Punkte entlang der Produktdesign-Zeitachse untersucht. Zu früheren Zeitpunkten im Designprozess ändern sich die Anforderungen an ein Standard-Austauschformat ebenso wie die Anforderungen an die SFF-Prozessplanung. Vor- und Nachteile einer frühzeitigen Übertragung von Konstruktionsinformationen werden aufgezeigt. Eine Systemarchitektur und Informationsmodelle werden diskutiert, um an verschiedenen Punkten in der Design-Timeline Transfers zwischen Design und Fertigung zu ermöglichen. Es werden Beispiele vorgestellt, die den Fortschritt in Richtung dieser Architektur veranschaulichen und die Möglichkeiten und Grenzen unseres Fortschritts demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35582-5_8 6efcbae88583503aca00aedcecefae72;de;;;7.1.;;;Perspektiven zur Darstellung und Analyse von Verhandlungen: Auf dem Weg zu kognitiven Unterstützungssystemen Der rasche Ausbau von Decision and Negotiation Support Systems basiert hauptsächlich auf entscheidungstheoretischen Ansätzen. Dies hat dazu geführt, dass der Entscheidungsträger durch die Linse des Problems betrachtet wird. In diesem Artikel liegt der Fokus auf der Sicht des Entscheidungsträgers auf das Problem. Es werden drei Ebenen der Problemartikulation beschrieben. Besonderes Augenmerk wird auf die Bedarfsebene und ihre Auswirkungen auf die kognitive und instrumentelle Ebene gelegt. Die drei Artikulationsebenen, das organisatorische Modell der Entscheidungsfindung in sozialen Kontexten und die drei grundlegenden Ansätze zur Entscheidungsfindung bilden die Grundlage für eine Computerunterstützung, die sich auf Verständnis und Veränderung statt auf Präferenzen und Ergebnisse konzentriert. Wir argumentieren, dass im dynamischen, interaktiven Kontext, der für Verhandlungen charakteristisch ist, ein kognitives Unterstützungssystem, das auf restrukturierbarer Modellierung basiert, eine reichhaltigere Grundlage für die Unterstützung bietet.;-;-;-;https://link.springer.com/article/10.1007/BF02404644 b958249025cf5d2178f2c820a6663355;de;;;7.1.;;;Mediatoren, Konzepte und Praxis Mediatoren sind vermittelnde Module in großen Informationssystemen, die mehrere Informationsquellen mit Anwendungen verbinden. Sie bieten ein Mittel zur Integration der Anwendung von verschlüsseltem Wissen in Informationssysteme. Vermittelte Systeme bilden autonome Daten- und Informationsdienste, ermöglichen Wachstum und ermöglichen ihr Überleben in einer semantisch vielfältigen und sich schnell verändernden Welt. Den Mediatoren werden Einschränkungen des Umfangs auferlegt, um effektive und wartbare zusammengesetzte Systeme sicherzustellen. Modularität in vermittelten Architekturen ist nicht nur ein Ziel, sondern ermöglicht auch die Zielerreichung. Mediatoren konzentrieren sich auf den semantischen Abgleich, während Middleware die wesentlichen syntaktischen und Formatierungsschnittstellen bereitstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1538-1_1 c74b67967c2f985b05c6c55607dfc68b;de;;;7.1.;;;Organisationsübergreifende Informationssystemarchitektur: Ein serviceorientierter Ansatz Der strategische Wert des Inter-Organisational Information Systems (IOIS), das als automatisiertes Informationssystem von zwei oder mehr Unternehmen angesehen wird, hängt stark von seiner Architektur ab, um agile Geschäftsanforderungen zu unterstützen. Die Hauptanforderungen dieser Architektur zur Unterstützung der geschäftlichen Agilität sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_77 e4b1927026336c0681c5db3d47c7ab03;de;;;7.1.;;;Herausforderungen und Chancen für die Gesundheitsinformationssystemforschung Gesundheitssysteme auf der ganzen Welt setzen zunehmend elektronische Patientenakten ein, um den Zugang zu Patientendaten für Verwaltungs-, Behandlungs- und Forschungszwecke zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29361-0_8 883338f71364afc3917107095909200d;de;;;7.1.;;;Authentifizierung mit P2P-Agenten Das Problem der Netzwerksicherheit konzentriert sich jetzt stark auf die Authentifizierung von Benutzern und Agenten. Insbesondere innerhalb von Sicherheitsdiensten sind ein höheres Maß an automatisiertem Management und autonomem Verhalten wirtschaftlich notwendig. Diese Arbeit konzentriert sich auf eine Peer-to-Peer (P2P)-Netzwerkarchitektur zur Unterstützung einer Authentifizierungsdienstanwendung. Das Papier untersucht, ob die Schlüsseleigenschaften von P2P-Systemen, wie Skalierbarkeit, Robustheit und Belastbarkeit, im Zusammenhang mit der Entwicklung eines sicheren agentenbasierten Benutzerauthentifizierungsdienstes von erheblichem Wert sein können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1027399908231 9386934769911eba68d60d06b25bc451;de;;;7.1.;;;OSSLI: Architektur-Level-Management von Open-Source-Software-Legalitätsbedenken Dieses Papier stellt ein Werkzeug vor, das die Legalitätsbedenken von Open Source auf der Ebene der Softwarearchitektur zu Beginn der Entwicklungstätigkeit anspricht. Das Tool demonstriert die Bedeutung von Lizenzierungsproblemen auf Architekturebene, indem es vorhandene Modellierungstools um Unterstützung für Open-Source-Lizenzierungsprobleme erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33442-9_34 df01e859f6d432d97c2813df8a5ad159;de;;;7.1.;;;Regionsbezogene Vertretung zur Unterstützung bei der räumlich-zeitlichen Planung in unbekannten Umgebungen In diesem Beitrag stellen wir einen kognitiv motivierten Ansatz für ein interaktives Assistenzsystem für raum-zeitliche Planungsaufgaben vor. Da bekannt ist, dass mentale räumliche Problemlösung auf hierarchischen Repräsentationen basiert, plädieren wir für regionenbasierte Repräsentationsstrukturen, die es ermöglichen, ein komplexes raum-zeitliches Problem so zu strukturieren, dass das Erforschen und Kommunizieren alternativer Lösungen für ein gegebenes Problem leicht ermöglicht wird. Auf diese Weise können raum-zeitliche Randbedingungen interaktiv behandelt werden, um geeignete Lösungen für ein gegebenes Planungsproblem zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36728-4_14 e27a167070bdaf28734536b38e121631;de;;;7.1.;;;Competitive Intelligence und strategische Gruppenentscheidungen: Ein neues Diagnosetool Der Einsatz von Competitive Intelligence (Informationen über Wettbewerber, Technologie, Marktentwicklungen etc.) bei der strategischen Gruppenentscheidung ist für Praktiker und Strategieforscher gleichermaßen von großem Interesse, über die Verfügbarkeit von Competitive Intelligence und den tatsächlichen Bedarf an Intelligenz von Entscheidungsträgern. In diesem Artikel wird eine entscheidungsabhängige Input-/Teilnehmermatrix entwickelt, die die Grundlage für die Ableitung von sieben Intelligenzverfügbarkeits- und -nachfrageindizes bildet. Die Indizes sind Diagnosetools, die Unternehmen bei der Entwicklung und Überwachung strategischer Erfassung und Verteilung von Wettbewerbsinformationen unterstützen. Sie sind Teil eines Organisations-Intelligenz-Unterstützungssystems, das darauf abzielt, Gruppenentscheidungen wie die Einführung eines neuen Produkts zu stärken. Praktiker können die Indizes verwenden, um Probleme zu diagnostizieren, denen Gruppen von Entscheidungsträgern bei der Informationsbeschaffung und -verteilung von Organisationen begegnet sind, und Forscher können sie bei der systematischen Untersuchung dieses neuen Gebiets verwenden. Eine Anwendung des Tools bei einem pharmazeutischen Unternehmen wird beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF00562687 e2b25477e08a5cedbf3679fa65cfa87d;de;;;7.1.;;;Beispiel für eine Cybersicherheitsrichtlinie Ein erfolgreiches Cybersicherheitsprogramm für Unternehmen beginnt mit einer eindeutigen, gut organisierten und gepflegten Richtlinie, die die Sicherheitsanforderungen des Unternehmens mit seinen Geschäftsprioritäten in Einklang bringt. Es ist wichtig, diese Richtlinie so zu gestalten, dass sie im Laufe der Zeit einfach zu schreiben, zu verstehen und zu pflegen ist. Die Cybersicherheitsrichtlinie bildet die Grundlage, auf der das Cybersicherheitsprogramm des Unternehmens aufbaut, und stellt einen Vertrag zwischen der Cybersicherheitspraxis des Unternehmens und dem Unternehmen dar. Durch die Cybersicherheitsrichtlinie vereinbaren das Unternehmen und die Cybersicherheit die Art und Weise und das Ausmaß, in dem Cybersicherheit im Unternehmen eingesetzt wird, um den Schutz von geistigem Eigentum und Informationssystemwerten praktisch umzusetzen und durchzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-6083-7_19 42e56cd471f05360c4fa99a2c3e912e6;de;;;7.1.;;;Eine kontextsensitive natürliche Sprachmodalität für einen intelligenten Raum Dieses Papier beschreibt das Design und die Implementierung einer natürlichen Sprachschnittstelle zu einem hochgradig interaktiven Raum, der als Intelligent Room bekannt ist. Wir führen eine Datenstruktur namens a . ein;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0743-9_7 9eac2c94e63291e713f8db66bafc0a2c;de;;;7.1.;;;Ein kollaboratives Planungsmodell zur Koordinierung von Bergbau- und Schmelzofen In dieser Arbeit interessieren wir uns für das taktische Planungsproblem von Minen und Schmelzöfen. Das Problem betrifft eine Reihe von Minen mit einem Schmelzofen. Wir sind mit einem Multi-Akteur-Kontext konfrontiert, für den eine globale Optimierung aufgrund der Unabhängigkeit der Dienste nicht möglich ist. Dieses Problem wird unter Verwendung eines Satzes von lokalen Optimierungsmodellen der Minenblockgewinnung und eines Modells eines Schmelzofens gelöst. Diese Arbeit beginnt mit dem Stand der Technik in Bezug auf die Hauptprobleme im Bergbauprozess. Es rechtfertigt die Neuheit unserer Arbeit. Tatsächlich zielt dieses Papier darauf ab, die Auswirkungen des Informationsaustauschs zwischen nachgelagerten Prozessen und vorgelagerten Prozessen zu diskutieren. Folglich werden nach dem Stand der Technik der klassische Planungsprozess mit lokaler Optimierung und der Information Sharing Prozess dargestellt. Im folgenden Teil werden die erwirtschafteten Gewinne in Bezug auf verschiedene Kontexte: Wertschöpfung und Ansatz verglichen. Am Ende des Beitrags werden Schlussfolgerungen und zukünftige Erweiterungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24141-8_52 0326d3a2f21dcddc2931f2f301f7f5e6;de;;;7.1.;;;Eine Fallstudie zu Faktoren, die die Rollenimprovisation in Krisenreaktionsteams beeinflussen Gemeinsame Merkmale von Krisensituationen sind mehrdeutig und für Ereignisse ungeplant. Der Bedarf an improvisierten Rollen kann daher ein zwingender Faktor für den Erfolg einer Operation sein. Ziel dieser Studie ist es, das Verständnis für die Abläufe beim improvisierten Arbeiten „so wie es geschieht“ zu vertiefen. Eine Fallstudie eines Krisenmanagementteams bei der Arbeit wird vorgestellt und bietet eine vertiefte Analyse des Informations- und Kommunikationsflusses von Personen, die in improvisierten Rollen agieren, einschließlich kontextueller Einflussfaktoren auf die jeweilige Aufgabe. Die Analyse legt nahe, dass drei Hauptfaktoren für die verminderte Leistung des Teams verantwortlich waren, wenn einige seiner Mitglieder gezwungen waren, Rollen zu übernehmen, für die sie keine professionelle Ausbildung, fehlende Sprachkenntnisse, fehlende Fachkenntnisse und eine unzureichende Organisationsstruktur der Aufgaben hatten. Basierend auf den Beobachtungen aus dieser Fallstudie schlagen wir drei Möglichkeiten vor, die Leistung eines Teams und damit die Widerstandsfähigkeit eines Teams zu verbessern, wenn es aufgrund von Personalmangel in einem oder mehreren erforderlichen Kompetenzbereichen zur Improvisation gezwungen wird. Dies sind Schulungen zur Übernahme von Verantwortung für Aufgaben oder Rollen außerhalb des eigenen Fachgebiets, die Entwicklung formaler Routinen für den Rollen- und Aufgabenwechsel sowie die Entwicklung und Anwendung von Werkzeugen und Routinen zum Informationsaustausch.;-;-;-;https://link.springer.com/article/10.1007/s10111-011-0186-3 06a3eb10bba871472afb5f11825cc3ce;de;;;7.1.;;;Aufbau und Umsetzung einer eHealth-Strategie: Gibt es ein gutes Rezept für die baltischen Länder? eHealth ist eine Summe technologischer Mittel zur Registrierung, Speicherung, Verarbeitung und Verwaltung von gesundheitsbezogenen Informationen. Da die baltischen Länder nach optimalen Richtungen für die eHealth-Entwicklung suchen, diskutiert der Vortrag die Harmonisierung mit eHealth-Entwicklungen in der Welt und der EU - Hauptrichtlinien: WHO-Strategie „eHealth für die Gesundheitsversorgung“ und ein Aktionsplan für den europäischen eHealth-Raum (2004) , Standardisierungsbemühungen, Länder - Führungspersönlichkeiten, Erfolgsgeschichten, gewonnene Erkenntnisse und mögliche Beispiele, denen man folgen kann. Auch Probleme der baltischen Länder - Gemeinsamkeiten (ähnliches Erbe im politischen, sozialen und Gesundheitswesen, diversifizierte lokale Gesundheits-IT-Systeme, altersbedingte Anforderungen, soziale und wirtschaftliche Veränderungen, freier Markt für Gesundheitsdienste) und Besonderheiten. (Gesetzgebungs- und Managementprinzipien sowie Umfeld, Intensität, Ziele und Prioritäten nationaler eHealth-Pilotprojekte) werden analysiert. Angesichts der Herausforderungen der eHealth-Entwicklung wird die Wahl der geeigneten Strategie und des Implementierungsmanagements entscheidend. Es wurden die baltischen eHealth-Aktivitäten analysiert, einschließlich der litauischen Erfahrungen – vor kurzem angenommene eHealth-Strategie und -Umsetzungsplan (2007–2015). Alternativen von Umsetzungskonzepten und standardbasierter Integration zur Schaffung einer standardbasierten und bürgerzentrierten Architektur werden diskutiert, Handlungsprioritäten nach Wichtigkeit und zeitlicher Abfolge analysiert. Die Analyse führt zu der Schlussfolgerung, dass der effektive baltische Weg zum europäischen eHealth-Raum die Vermeidung von Parallelität, den Austausch von Erfahrungen, die Bereitstellung von grenzüberschreitenden Pilotversuchen zwischen baltischen und nordischen Ländern sowie die Definition der Rolle und des Beitrags von Biomedizintechnik und medizinischer Physik erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69367-3_1 e99f29028bd351601db7d4ee7ec634eb;de;;;7.1.;;;Das KRISYS-Projekt: eine Zusammenfassung dessen, was wir bisher gelernt haben KRISYS ist ein Prototyp eines Knowledge Base Management Systems, dessen erste Implementierung 1989 an der TU Kaiserslautern abgeschlossen wurde. Seitdem wird das System für die Entwicklung verschiedener Anwendungen verwendet, die uns eine fundierte Evaluierung des Systems ermöglicht haben . In diesem Papier fassen wir unsere Bewertung zusammen, indem wir die wichtigsten Lehren beschreiben, die wir aus dem Design und der Implementierung von KRISYS und vor allem aus seiner Verwendung bei der Entwicklung dieser Anwendungen gelernt haben. Wir befassen uns mit Fragen im Zusammenhang mit den verfügbaren Konzepten für die Anwendungsmodellierung und -verarbeitung, der Unterstützung beim Design einer Anwendung sowie den Gesamtmitteln für eine effiziente Verarbeitung in einer Workstation/Server-Umgebung. Darüber hinaus weisen wir darauf hin, inwieweit diese Erfahrungen unseren Ansatz bestätigen oder zu Verbesserungen und zukünftigen Forschungen anregen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-86096-6_8 285a49b88452ea404819b64f3e6862b0;de;;;7.1.;;;Ein Paradigma für die dynamische und dezentrale Verwaltung der Zugriffskontrolle in Workflow-Anwendungen Die Verwaltung von Berechtigungen in modernen Web-based-Computing-Umgebungen ist zu einem zentralen Anliegen geworden. Die Anwendungssicherheit zeichnet sich aufgrund der Vielzahl von Variationen und Kombinationen von zu schützenden Objekten und Operationen durch eine erhebliche Komplexität aus. Daher müssen Daten, Prozesse und Kontextparameter wie Zeit und Ort zu einem Sicherheitsmodell kombiniert werden, das eine korrekte Entscheidungsfindung für den Zugriff gewährleistet. Darüber hinaus muss die Zugriffssteuerung häufig auf dynamischen funktionalen Anforderungen basieren, die in der Lage sind, die erforderlichen Kontextinformationen einzubetten, um Zugriffssteuerungsrichtlinien auf Anwendungsebene in neuen Anwendungsdomänen auszudrücken, wie beispielsweise Internet-Workflow-Anwendungen. In dieser Arbeit wird ein neues Paradigma der dynamischen und dezentralen Verwaltung von Zutrittskontrollen vorgestellt, das auf dem DARBAC-Modell basiert. DARBAC befasst sich mit der Zugangskontrolle für eine Vielzahl von kollaborativen Anwendungen und zielt auf eine feingranulare und dynamische Verwaltung von Berechtigungen. Die vorgestellte Implementierung geht von webbasierten Anwendungen aus, um die Durchsetzung der Zugriffskontrolle auf einer verteilten Plattformebene zu unterstützen, und demonstriert Schritt für Schritt den Aufbau von DARBAC-Komponenten und deren Verwaltung während der Laufzeit.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-33406-8_17 d549d03a1e435c59c66d343f565e14dc;de;;;7.1.;;;Perspektiven zur Darstellung und Analyse von Verhandlungen: Auf dem Weg zu kognitiven Unterstützungssystemen Der rasche Ausbau von Decision and Negotiation Support Systems basiert hauptsächlich auf entscheidungstheoretischen Ansätzen. Dies hat dazu geführt, dass der Entscheidungsträger durch die Linse des Problems betrachtet wird. In diesem Artikel liegt der Fokus auf der Sicht des Entscheidungsträgers auf das Problem. Es werden drei Ebenen der Problemartikulation beschrieben. Besonderes Augenmerk wird auf die Bedarfsebene und ihre Auswirkungen auf die kognitive und instrumentelle Ebene gelegt. Die drei Artikulationsebenen, das organisatorische Modell der Entscheidungsfindung in sozialen Kontexten und die drei grundlegenden Ansätze zur Entscheidungsfindung bilden die Grundlage für eine Computerunterstützung, die sich auf Verständnis und Veränderung statt auf Präferenzen und Ergebnisse konzentriert. Wir argumentieren, dass im dynamischen, interaktiven Kontext, der für Verhandlungen charakteristisch ist, ein kognitives Unterstützungssystem, das auf restrukturierbarer Modellierung basiert, eine reichhaltigere Grundlage für die Unterstützung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1824-5_9 f04c1a876a95680f22d80f5c43dbe236;de;;;7.2.;;;Klassifizierung kategorialer Daten mithilfe hybrider Ähnlichkeitsmaße Bei herkömmlichen Klassifikationsverfahren wird ein einziges Ähnlichkeitsmaß auf alle Attribute eines kategorialen Datenwerts angewendet. Aber unterschiedliche Attribute kategorialer Daten können unterschiedlicher Natur sein, und die Verwendung eines einzigen Ähnlichkeitsmaßes für alle Attribute zeigt möglicherweise nicht immer eine bessere Klassifikationsleistung. In der vorliegenden Arbeit wird die Klassifikation also unter Verwendung verschiedener Ähnlichkeitsmaße für verschiedene Sätze von Attributen durchgeführt, die als hybrides Ähnlichkeitsmaß bezeichnet werden. Experimentelle Ergebnisse mit Benchmark-Datensätzen zeigten, dass die Klassifikation mit den hybriden Ähnlichkeitsmaßen eine gute Klassifikationsleistung zeigte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_43 c9376a597d9cb5c2a6be65842c54fce9;de;;;7.1.;;;Kumulativer Einfluss von Jachthäfen auf die Wasserqualität von Ästuaren Der Zweck dieser Arbeit besteht darin, einen Modellierungsansatz für die Bewertung und das Management der kumulativen Auswirkungen von Yachthäfen auf Mündungssysteme vorzustellen. Dabei werden sowohl ein Wasserqualitätsmodell als auch ein Planungs- und Managementmodell entwickelt. Das Wasserqualitätsmodell prognostiziert den biochemischen Sauerstoffbedarf (BOD) und die Belastungen durch fäkale Coliformen (FC) aus Yachthafenquellen in einer hypothetischen Mündung in North Carolina. Durch wiederholtes Durchlaufen des Wasserqualitätsmodells mit unterschiedlichen Belastungseingaben werden Auswirkungskoeffizienten bestimmt. Diese Auswirkungskoeffizienten werden im Planungs- und Managementmodell verwendet, dessen Ausgabe die Größe und Lage von Marinas im Mündungssystem angibt, so dass die Standards für gelösten Sauerstoff (DO) und FC-Wasserqualität eingehalten werden.;-;-;-;https://link.springer.com/article/10.1007/BF01203846 716e2f260cd81162e87cc988935bac6d;de;;;7.1.;;;Nutzung von Informationen als Basis für Segmentierung und Relationship Marketing: Eine Längsschnittstudie eines führenden Finanzdienstleistungsunternehmens Ein wichtiges Anliegen für Dienstleistungsunternehmen ist die Entwicklung einer geeigneten Segmentierungs- und Beziehungsmarketingstrategie, die an den Wertbeitrag des Kundenstamms gebunden ist. Dieser Artikel präsentiert eine Fallstudie zur Relationship-Marketing-Strategie für einen Geschäftsbereich eines weltweit führenden Finanzdienstleisters. Die Fallfirma unterteilt die Kunden in drei Stufen, wobei ein Rahmen verwendet wird, der dem von Berry und Parasuraman ähnlich ist. Der potenzielle Umsatz des Kunden ist die primäre Segmentierungsvariable, die verwendet wird, um Kunden einer der drei Ebenen zuzuordnen, während die Reaktion des Kundenservice auf jede Ebene basierend auf den Fähigkeiten und Bedürfnissen der Kundeninformationen zugeschnitten ist. Obwohl Informationen normalerweise als ergänzende Dienste und nicht als Kerndienste angesehen werden, zeigt diese Fallstudie, wie wichtig Informationen für die Bereitstellung eines effektiven Kundenservices und ein Schlüssel zum Beziehungsmarketing sind. Die Studie zeigt auch, wie soziale und strukturelle Bindungen genutzt werden können, um das Denken eines Kunden von einer Kosten- auf eine Wertperspektive neu auszurichten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009847816740 9434c6e588c6ba787cb6fad35619bf76;de;;;7.1.;;;Auf dem Weg zu kontinuierlicher Kundenzufriedenheit und Erfahrungsmanagement: Ein Fall für das Design eines Messrahmens in der drahtlosen B2B-Branche Kundenzufriedenheit (CS) ist in modernen industriellen Geschäftsumgebungen kontinuierlich wichtig. Es ist jedoch auch in B2B-Kontexten von Natur aus affektiv und somit nicht direkt steuerbar. Zufriedenheit, die sich auf die Kundenerfahrungen (CX) auswirkt, kann vom Lieferantenunternehmen verwaltet werden. Das Unternehmen sollte zunächst seine strategische CX-Vision definieren und dann die wertorientierten CX-Ziele entsprechend festlegen. Die Ziele müssen der gesamten Organisation transparent gemacht werden, um die Erfahrungen mit ihrem aktuellen Stand und projizierten Fortschritt zu produzieren. Daher wird ein transparentes Messsystem benötigt. In dieser Forschungsarbeit haben wir untersucht, wie befriedigende Erfahrungen (hauptsächlich UX) in einem B2B-Fallunternehmen transparent gemessen werden können. Unserem bisherigen Forschungsansatz folgend, konzentrieren wir uns auf die wichtigsten Erfahrungsfaktoren des Fallunternehmens, anstatt zu versuchen, alle möglichen Erlebnis-Touchpoints in Kunden-Lieferanten-Beziehungen abzudecken. Es wird ein prädiktives CS/CX-Messrahmendesign in Echtzeit vorgeschlagen. Zur ersten Evaluierung wird ein Anwendungsfall dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49094-6_45 8c809a662c595e4168fdbdcf86cab9ab;de;;;7.1.;;;Enterprise Risk Management in Lieferketten Das Enterprise Risk Management konzentrierte sich auf finanzielle Faktoren. Nach den Unternehmensskandalen in den USA Anfang der 2000er Jahre gewannen buchhalterische Aspekte an Bedeutung. In diesem Kapitel werden Modelle für das Risikomanagement im Kontext des Supply Chain Managements und verwandter Disziplinen diskutiert. In Anerkennung seiner wachsenden Bedeutung für das Lieferkettenmanagement werden auch Umweltrisikothemen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60608-7_1 3cf44dc2263ecf950a47f8dc2d6b9e2e;de;;;7.1.;;;APDT: Ein agiles Planungstool für digitale Tischplatten In diesem Beitrag wird Agile Planner for Digital Tabletops (APDT) als Werkzeug vorgestellt, das agile Planungsmeetings mit großen horizontalen Displays erleichtert. Die Verwendung von APDT auf einem digitalen Tisch mit angemessener Größe ermöglicht es Mitarbeitern, Karteikarten zu erstellen, zu bearbeiten, zu verschieben, zu drehen, zu werfen und zu löschen, genau wie sie es mit Papierartefakten tun würden. APDT bietet ein multimodales Eingabesystem, das Gesten-, Handschrift- und Spracherkennung als alternative Eingabemethoden zur herkömmlichen Maus- und Tastatureingabe unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68255-4_21 8d1a417f055f4e995747bb65a8906320;de;;;7.1.;;;Matrixorganisation in einer sich industrialisierenden Gesellschaft: Fallstudien aus Brasilien Organisationen mit Matrixstrukturmerkmalen sind derzeit Gegenstand eines beträchtlichen akademischen Interesses, obwohl die Industrie diese Organisationsformen de facto schon seit geraumer Zeit verwendet. Fast alle bisher veröffentlichten Studien dazu wurden in den USA und Westeuropa erstellt, und es ist daher von großem Interesse zu untersuchen, ob und unter welchen Bedingungen diese Organisationsstruktur in der industrialisierenden Welt angemessen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4622-7_16 a713cf22c1ca002d0a90f8695146e0ea;de;;;7.1.;;;Festlegung der internationalen Logistikstrategie: Empirische Untersuchung ihrer Evolutionsstufen Ein Unternehmen kann sich der internationalen Herausforderung stellen, indem es verschiedene Themen angeht, wie zum Beispiel internationaler Vertrieb und Marketing, internationale Beschaffung und ausländische Direktinvestitionen (FDI). Die wissenschaftliche Literatur konzentrierte sich zunächst auf die Gründe für die Internationalisierung von Unternehmen und nahm dann die oben genannten Fragen im Zusammenhang mit der internationalen Herausforderung als Perspektiven in die Untersuchung des Prozesses der Internationalisierung von Unternehmen auf. Die Literaturrecherche hat jedoch gezeigt, dass der Internationalisierungsprozess aus logistischer Sicht bisher nicht vollständig untersucht wurde. Insbesondere der Zusammenhang zwischen den Internationalisierungsentscheidungen der Unternehmen und den internationalen Logistikstrategien wurde nicht ausreichend berücksichtigt. Dieser Beitrag stellt einen ersten Versuch dar, diese Lücke zu schließen, indem er die Beziehung zwischen den Evolutionsstufen der Internationalisierung des Unternehmens und den Schlüsselvariablen, die seine internationale Logistikstrategie definieren, durch empirische Evidenz untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_7 f56e05dcb84156417f2f28d623a8b7da;de;;;7.1.;;;Ein Risiko-Screening-System durch Netzdiagrammerkennung für Informationssicherheitsaudits Wir adressieren die Unterstützung bei der Risikoprüfung für das Informationssicherheitsaudit. Bei der Prüfungsplanung steht dem Prüfer nur begrenzt Zeit zur Verfügung, um Informationen zu sammeln und Risiken mit dem zu prüfenden Unternehmen zu besprechen. Der effiziente Weg, Risiken innerhalb der begrenzten Zeit richtig zu identifizieren, um die Qualität des Informationssicherheitsaudits zu verbessern. Ausgehend von einem Netzwerkdiagramm, das häufig zur Risikoidentifikation verwendet wird, schlagen wir ein Risiko-Screening-System durch Netzwerkdiagrammerkennung vor. Das vorgeschlagene System erfasst ein Bild des Netzwerkdiagramms durch eine Kamera und speichert das Bild in einem flüchtigen Speicher. Der Inhalt des Netzdiagramms auf dem Bild wird von Technologien der Computer Vision erkannt und als XML-Datei gespeichert. Durch die Anwendung der vom Prüfer vorgegebenen Risikoidentifikationsregeln auf das anerkannte Netzdiagramm identifiziert das vorgeschlagene System Risiken auf dem Netzdiagramm.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32525-5_11 0aef7be529a7833cb5a8837702bedea5;de;;;7.1.;;;Das agile Management von Entwicklungsprojekten von Software kombiniert Scrum, Kanban und Expertenberatung An der Universität für Informatik (UCI), Havanna, Kuba, befindet sich das Center of Free Solutions of Software (CESOL), das ein Informatikprojekt namens „Auditing of Source Code“ (ACF) betreibt. Dieses Projekt hat das Ziel, eine Open Source Softwarelösung zu entwickeln, um den Quellcode verschiedener Softwarelösungen mit einem agilen Projektmanagement zu prüfen. In der vorliegenden Untersuchung wurden die Erfahrungen gezeigt, die bei der gemischten Anwendung von zwei Methoden des agilen Projektmanagements, Kanban und Scrum, zusammen mit der Methode Judgment of Expert in der Phase der Konstruktion des Lebenszyklus von ACF, wenn sie durchgeführt wird, gesammelt wurden ein Qualitätsaudit durch Spezialisten der Firma CALISOFT. Bei der Prüfung wurden mehrere Fehler festgestellt und deren Behebung war notwendig, um Aufwand und Zeit abzuschätzen und den Lebenszyklus des Projekts neu zu bewerten. Darüber hinaus zeigt die Untersuchung, wie diese Methode jungen Projektleitern als Leitfaden für eine korrekte Planung und als persönliche Organisationsmethode dienen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55128-4_25 2c1b5cf6dee519b97b2d9509703c4ee3;de;;;7.1.;;;Verallgemeinerte Fuzzy-Komparatoren für komplexe Daten in einem objektrelationalen Fuzzy-Datenbankmanagementsystem Dieses Papier schlägt eine verallgemeinerte Definition für Fuzzy-Komparatoren für komplexe Fuzzy-Datentypen wie Fuzzy-Sammlungen mit konjunktiver Semantik und Fuzzy-Objekte vor. Diese Definition und ihre Implementierung auf einem Fuzzy Object-Relational Database Management System (FORDBMS) stellt dem Designer ein mächtiges Werkzeug zur Verfügung, um das Verhalten dieser Operatoren an die Semantik der betrachteten Anwendung anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_13 a40ba6ce6416ae428a8ba71bd52b0b73;de;;;7.1.;;;Herstellungsprozess Dies ist ein Vorschlag für die Implementierung von „Science SQC“ (ein Programm basierend auf der neuen wissenschaftlichen SQC-Methode in der Fertigung), um die Qualität des Geschäftsprozesses zu erhöhen. Als praktisches Beispiel für „Inline-Online SQC“ konstruieren wir das „Availability and Reliability Information Administration System — ARIM-BL“. Bei der Schlüsseltechnologie „Science SQC“ ist es unabdingbar, „Inline-Online SQC“ unter konsequenter Nutzung beider Methoden umzusetzen. Es macht die dunklen Punkte im Geschäftsprozess deutlich und schafft es, zwischen Mensch und Information zu kommunizieren. Diese Studie beschreibt das gesamte integrierte Prozessinformationssystem, das die Bereiche Production Engineering und Manufacturing Engineering verbindet. Es steht stellvertretend für intelligentes „Inline-Online SQC“. Und wir haben das demonstrative und effektive System in FBL (Flexible Body Line) eingeführt, das das Herzstück von TPS (Toyota Production System) war.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-53969-8_17 5091ff7d724e812996d40971ca3e6243;de;;;7.1.;;;Ein Ansatz für das Leistungsmanagement in kollaborativen Netzwerken basierend auf den wichtigsten Erfolgsfaktoren der Stakeholder Leistungsmanagement in kollaborativen Netzwerken erfordert Ansätze, die geeignet sind, einen größeren Bereich als in traditionellen Organisationen zu behandeln, einschließlich neuer Prozesse, neuer Interessengruppen und einer weniger klaren Grenze zwischen internen und externen. Der vorgeschlagene Ansatz befasst sich mit der Festlegung von Zielen und Strategien, der Leistungsmessung und -bewertung, der Überwachung, dem Lernen und der Verbesserung. Es beruht auf der Identifizierung der wichtigsten Interessengruppen und ihrer wichtigsten Erfolgsfaktoren, die die externe Perspektive liefern, die die Leistungsbewertung und -verbesserung vorantreibt. Die Arbeit geht von der Betrachtung unterschiedlicher Naturen und Lebensdauern von Business Communities und virtuellen Organisationen aus, analysiert die Beziehungen der Stakeholder und betont die klare Identifikation der Wertschöpfung für Stakeholder als wesentlichen Bestandteil zur Ausrichtung von Organisationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23330-2_16 80c4136b4a20cd76ade7067b3ec8fc53;de;;;7.1.;;;IKT-basierte Verbesserung des Baubeschaffungsprozesses Die Untersuchungen von Maliranta und Rouvinen auf der Grundlage der finnischen Industriestatistik bestätigen, dass die Produktivitätsverbesserungen bei IKT-Dienstleistungen in Unternehmen mit organisatorischen und Prozessänderungen korrelieren. Diese Ergebnisse implizierten eine weitere Frage: Welche Arten von Prozessänderungen führen in verschiedenen Umgebungen zu den vorteilhaftesten Produktivitätsverbesserungen? In diesem Beitrag wenden wir den ursprünglich für die Produktivitätsanalyse von Prozessänderungen entwickelten Ansatz der Three Viewpoint Method (3VPM) an, um die Verbesserung des Baubeschaffungsprozesses eines großen skandinavischen Bauunternehmens zu analysieren, wenn ein IT-System für die Beschaffung in die finnischen Büros. Die Analyse ergab, dass die Implementierung des Beschaffungs-IT-Systems die Auslastung der Mitarbeiter verringert und den Durchsatz des Beschaffungsprozesses verbessert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15346-4_17 f62954de181a28b026eff265bceeecd4;de;;;7.1.;;;Anwendungen von GIS zur Bewertung der Landeignung für die Entwicklungsplanung der Erdnussproduktion Vietnam hat in den letzten Jahren großes Interesse an der Untersuchung Klassifikation, Bodenkartierung, Bewertung geeigneter Flächen, die einen wichtigen Beitrag zur Verbesserung der Qualität von Plänen für die landwirtschaftliche Landnutzungsplanung geleistet hat. Es war auch das Hauptziel, die mit der Umstrukturierung der Landnutzung verbundene Ausrichtung der Anlagenumstrukturierung zu synthetisieren und aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45737-5_66 1fff9fd2c1962f43c5bac16ca8c52669;de;;;7.1.;;;Einsatz von Collective Intelligence- und Design Thinking-Technologien für ein effektives Humankapitalmanagement In der digitalen Wirtschaft sollte eine Person nicht über eine enge Spezialisierung verfügen, sondern über interdisziplinäres Wissen und breite Kompetenzen. Wichtig sind Kombinationen aus Hard- und Soft Skills, Metakompetenz und integrativem Denken. Organisationen fordern schon heute die Kompetenz von Innovatoren und kreative Fähigkeiten, die Fähigkeit, über den Tellerrand zu schauen und sich an sich ständig ändernde Bedingungen anzupassen. Digitale Gesellschaft, Globalisierung der Märkte und Netzwerkökonomie erfordern neue Ansätze zur Erforschung von Kundenpräferenzen. Dies sind nur einige wenige Funktionen, die Techniken und Werkzeuge des Design Thinking bereitstellen. Der Artikel diskutiert die wichtigsten Merkmale von Design Thinking bei der Lösung von Unternehmensproblemen. Die Erfahrungen mit der Durchführung einer Designstudie unter Einbeziehung von Mitarbeitern der Organisation – Kunde (Staatsdienst) werden vorgestellt. Die Mitarbeiter der Organisation untersuchten zusammen mit Designforschern den Prozess aus den Augen der Kunden. Die Diskussion der Ergebnisse der Beobachtungen ermöglichte es, Probleme zu identifizieren und Richtungen zur Verbesserung der Praxis der Bereitstellung von Dienstleistungen für die Öffentlichkeit aufzuzeigen. Die wichtigste Errungenschaft einer solchen Zusammenarbeit ist jedoch die Einbeziehung von Regierungsbeamten in den Verbesserungsprozess. Damit die digitale Transformation der Organisation erfolgreich umgesetzt werden kann, müssen die Mitarbeiter bereit sein für Veränderungen, das Wesen der Transformation verstehen. Die regelmäßige Durchführung solcher Designstudien wird die Beziehungskultur zum Kunden verändern, die Verantwortung und das Interesse an transformativen Veränderungen erhöhen. Designseminare, andere neue Formen und Ansätze zur Entwicklung von kreativem Denken, Teamfähigkeit und Entscheidungsfindung in ungewöhnlichen Situationen sind für das Wachstum des Kompetenzpotentials der Mitarbeiter der Organisation notwendig. Dann kann sie die richtige Person zur richtigen Zeit am richtigen Job haben, motiviert für Ergebnis und Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43993-4_12 aa7ef13e48120b6e55fdcf506bfc2c98;de;;;7.1.;;;Die Zukunft der IKT in Finanzinstituten Die Gesellschaft hat sich in den letzten Jahrzehnten stark verändert, insbesondere in der Wirtschaft und im Finanzwesen. Die Finanzinstitute haben als Reaktion darauf begonnen, sich zu verändern, und es ist zu erwarten, dass sich dieser Wandel in den nächsten Jahren beschleunigen wird. Die häufig gestellte Frage lautet daher, wie IKT eine solche Transformation unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1057/9781137273642_6 7f4a78884dfba5785b1ecba61a4eeaff;de;;;7.1.;;;Das Management kommunikationsbasierter Systeme und aktuelle Arbeiten im OSI-Management Dieses Papier befasst sich mit den Beziehungen zwischen Kommunikationsmanagement und dem Management verteilter Anwendungen und entwickelt eine Diskussion über ersteres. Die allgemeinen Anforderungen an das Management werden überprüft und eine einfache Managementarchitektur vorgeschlagen. Die resultierenden Managementkommunikationen werden kategorisiert und ein Managementkommunikationsmodell konstruiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3815-1_11 0fd3ce57d3a985e8783c15a402606ca1;de;;;7.2.;;;Ein Vertrauensansatz basierend auf sozialen Netzwerken Im Zeitalter internetbasierter Gemeinschaften ist Vertrauen zu einer entscheidenden Angelegenheit bei der Schaffung und Entwicklung von Gemeinschaften geworden. In diesem Beitrag stellen wir einen von sozialen Netzwerken der realen Welt inspirierten Ansatz zur Frage des Vertrauens vor. Unser Ziel ist es, das Verhalten von Einzelpersonen in ihrem Leben zu reproduzieren, wenn sie Vertrauensbeziehungen aufbauen und pflegen, Informationen und Meinungen von ihren Freunden zu sammeln, um einem neuen Bekannten, den sie kontaktieren müssen, Vertrauen zu verleihen. Wir zeigen, dass vorläufige Ergebnisse vielversprechend für den Aufbau eines effektiven und effizienten Vertrauensmanagements in Internet-Communitys sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76993-4_5 e4b66813d10ecf82dc74bd0f95687325;de;;;7.1.;;;Eine flexible Architektur für die Integration von Medienservern und Datenbanken Informationssysteme verwalten im Allgemeinen formatierte Daten, und die meisten von ihnen verwenden Datenbanken, um sie angemessen zu speichern. Während diese Systeme gut funktionieren, gibt es jetzt neue Anforderungen, um sie hinsichtlich der Einbeziehung von Multimediadaten, d. Normalerweise werden Multimediadaten auf spezialisierten Servern gespeichert, die den Anforderungen der Echtzeitspeicherung und -bereitstellung gewachsen sind. Anwendungen, die heute entwickelt werden, benötigen jedoch die Dienste sowohl von Datenbanken als auch von diesen Medienservern. In diesem Beitrag wird eine flexible Architektur für die Integration von Medienservern und Datenbanken in ein einziges System vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49651-3_17 3fa15a17388b66e0ba888ca012231aa8;de;;;7.1.;;;Enterprise-Systeme: Die Technologie, die wir bereits haben In den letzten 20 Jahren implementieren und übernehmen Unternehmen groß angelegte IT, insbesondere Unternehmenssysteme (ES). Sie haben dies getan, um Transaktionen zu automatisieren, Kosten zu senken, die Kundenzufriedenheit zu erhöhen, sich mit Lieferanten zu integrieren und bessere Entscheidungen zu treffen. Beispiele für ES sind Anwendungen für Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Human Resource Management (HRM), Product Lifecycle Management (PLM) und Supply Chain Management (SCM). Solche Systeme werden weithin als Aufbruch in der kurzen Geschichte der modernen Informationstechnologie gefeiert. Sie ermöglichen die Integration von Geschäftsprozessen innerhalb von Organisationen und ermöglichen die Verbesserung der Koordination zwischen Abteilungen, Geschäftsbereichen und Supply-Chain-Partnern (Lieferanten und Kunden). ES bestehen oft aus verschiedenen Funktionen und Anwendungen, die entweder von einem einzigen Anbieter oder von einer Reihe verschiedener Anbieter bereitgestellt werden (d. h. der sogenannte „Best-of-Breed“-Ansatz).;-;-;-;https://link.springer.com/chapter/10.1057/9780230337190_2 1e1c2c51710296957a38e0352136c373;de;;;7.2.;;;Effektives und effizientes Abrufen ähnlicher Formen In diesem Dokument behandeln wir das folgende Problem: Rufen Sie bei einer großen Sammlung von Formen und einer Abfrageform alle Formen (aus der Formdatenbank) ab, die der Abfrageform ähneln. EIN;-;-;-;https://link.springer.com/article/10.1023/A%3A1022142527536 d8d076448beb6a732bfa855e52d6ffab;de;;;7.1.;;;Lektionen und Techniken zu High-Assurance-Software Um die Prinzipien zu verstehen, die für das Sicherheitsmanagement in FPGA-Designs erforderlich sind, werden in diesem Kapitel Erkenntnisse aus der Entwicklung von Hochsicherheitssystemen vorgestellt. Zu diesen Prinzipien gehören Risikobewertung, Bedrohungsmodelle, Richtliniendurchsetzung, Lebenszyklusverwaltung, Bewertungskriterien, Konfigurationssteuerung und Entwicklungsumgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9157-4_2 8953775159b39e6b91eaa9c312de87e7;de;;;7.1.;;;Wie Benchmarking das Reengineering unterstützt Weitsichtige Unternehmen haben schon immer Informationen über Wettbewerber gesammelt und sich immer verglichen. Die Kombination aus strategischer Ausrichtung mit zentralen Prozessen, Reengineering und Benchmarking (Mertins, Kempf, Siebert, 1994–2) ist heute ein Instrument, das jedes Unternehmen effektiv bei der kontinuierlichen Verbesserung seiner Leistungsfähigkeit unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34876-6_8 dedb7ea201aca41238103d3d24dc48d6;de;;;7.1.;;;Forschung und Entwicklung von automatischen Fahrsystemen für intelligente Fahrzeuge In dieser Forschung wird ein innovatives universelles automatisches Fahrsystem für intelligente Fahrzeuge entwickelt. Mit einigen mechanischen Modifikationen von vier Subsystemen, dh Lenksystem, Bremssystem, Drosselsystem und Getriebe der ursprünglichen bemannten Fahrzeuge, und dem Einbau einer automatischen Steuerung wird dieses System schließlich durch die Verbindung jedes Subsystems und des oberen Computers hergestellt über CAN-Bus. Durch Fahrzeugtests wird bewiesen, dass der obere Computer das zugrunde liegende Subsystem durch das automatische Fahrsystem präzise steuern kann, und dieses System kann nicht nur für Fahrzeugprüfstandstests, sondern auch für das automatische Fahren intelligenter Fahrzeuge verwendet werden, was eine Grundlage für weitere Forschungen zu unbemannte und intelligente Steuerung von Fahrzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37835-5_58 93e77267bc9f7e399eb6a092ddd25eab;de;;;7.1.;;;Informationstechnologie, ein Katalysator für die Prozessoptimierung Schnelle Produktentwicklung und virtuelle Prototypenerstellung werden schnell zur Ware von Weltklasse-Unternehmen. Um ihre Effektivität zu maximieren, muss man Geschäftsprozesse messen und verändern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34904-6_2 53743119afbdb928a90a48e850fd46e7;de;;;7.1.;;;Fall „AECOM EDI“ – Das EDI-Projekt für den spanischen Einzelhandel Obwohl nach dem iberischen EDI-Pionier „Automotive Industry“ an zweiter Stelle gestartet, hat sich AECOM, das EDI-Projekt für den spanischen Einzelhandel, sehr gut entwickelt und sich zu Spaniens dynamischstem EDI-Projekt der frühen 1990er Jahre entwickelt. AECOC, der Verband der Händler und Hersteller, war maßgeblich an der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08436-5_6 0a4699b3ab75a42db168ee6316af67f2;de;;;7.2.;;;Multi-View-Videocodierung mit geringer Komplexität und Sampling-Unterstützung bei niedriger Bitrate In diesem Artikel wird ein abtastunterstütztes Multi-View-Videocodierungsschema (MVC) für Anwendungen mit niedriger Bitrate untersucht. Bei dem vorgeschlagenen Verfahren werden die ursprünglichen Ansichten zuerst heruntergerechnet und in eine einzelne Ansicht reorganisiert. Als nächstes wird die reorganisierte Ansicht an den herkömmlichen Videocodierer gesendet, komprimiert und rekonstruiert. Beim Decoder wird jeder decodierte Frame in separate Ansichten aufgeteilt und auf die ursprüngliche Auflösung zurückgesampelt. Experimentelle Ergebnisse an mehreren hochauflösenden (HD) Multi-View-Sequenzen zeigen, dass das vorgeschlagene Verfahren im Vergleich zum Simulcast-Codierungsschema eine überlegene Ratenverzerrungsleistung bei niedrigen Bitraten mit einer signifikanten Komplexitätsreduktion sowohl beim Codieren als auch beim Decodieren bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15696-0_30 4e06b878447afb259c824f745072af54;de;;;7.1.;;;CART für die Reduzierung von Supply-Chain-Simulationsmodellen Die Bewertung des Lieferketten- oder Werkstattmanagements basiert oft auf Simulationen. Diese Simulationsaufgabe erfordert Modelle, die schwer zu entwerfen sind. Ziel dieser Arbeit ist es, die Komplexität des Entwurfs von Simulationsmodellen zu reduzieren und diese Aufgabe durch die Kombination diskreter und kontinuierlicher Ansätze teilweise zu automatisieren, um ein effizienteres und reduziertes Modell zu konstruieren. Der Modellentwurf konzentriert sich auf Engpässe mit einem diskreten Ansatz gemäß der Constraint-Theorie. Der Rest der Werkstatt wird weniger präzise modelliert, indem ein kontinuierliches Modell verwendet wird, um nur die Versorgung der Engpässe zu beschreiben. Dieses verwendete kontinuierliche Modell ist ein Regressionsbaumalgorithmus. Zur Validierung wird dieser Ansatz auf die Modellierung einer Sägewerkswerkstatt angewendet und die Ergebnisse werden mit Ergebnissen verglichen, die zuvor unter Verwendung eines neuronalen Netzmodells erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_66 fc8aedc1defba3ba8068848b47fd130b;de;;;7.2.;;;IBM HRL auf der INEX 06 In früheren INEX-Jahren haben wir einen XML-Komponenten-Ranking-Algorithmus vorgestellt, der auf der Trennung von verschachtelten XML-Elementen in verschiedene Indizes basiert. Dies funktionierte gut für die IEEE-Sammlung, die eine kleine Anzahl potenzieller Komponententypen enthält, die als Abfrageergebnisse zurückgegeben werden können. Eine solche Annahme lässt sich jedoch nicht auf die diesjährige Wikipedia-Sammlung skalieren, in der eine große Anzahl potenzieller Komponententypen zurückgegeben werden kann. Wir zeigen eine neue Version des Component-Ranking-Algorithmus, der keine Kenntnisse über die Menge der Komponententypen voraussetzt. Wir zeigen dann einige Vorarbeiten, die wir unternommen haben, um die Konnektivität der Wikipedia-Sammlung zu nutzen, um das Ranking zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_15 b015574bd359d45e9b94b85578f2a068;de;;;7.2.;;;Verteilungsbasierte Stemmer-Verfeinerung Stemming ist eine gängige Vorverarbeitungsaufgabe, die auf Textkorpora angewendet wird. Fehler in diesem Prozess können entweder manuell oder anhand eines Korpus verfeinert werden. Wir beschreiben eine neuartige Korpus-basierte Stemming-Technik, die die gegebenen Wörter als aus einer multinomialen Verteilung über die im Korpus verfügbaren Themen generiert modelliert. Ein sequenzielles, hypothesentestähnliches Verfahren hilft uns, verteilt ähnliche Wörter zusammenzufassen. Dieser Stemmer verfeinert jeden gegebenen Stemmer und seine Stärke kann mit Hilfe von zwei Schwellen gesteuert werden. Eine Verfeinerung basierend auf dem 20 Newsgroups-Datensatz zeigt, dass die vorgeschlagene Methode Äquivalenzklassen entsprechend aufspaltet.;-;-;-;https://link.springer.com/chapter/10.1007/11590316_108 68f518238badd5a8931e98c8028d656a;de;;;7.1.;;;Zielgerichteter Ansatz zur Prozessspezifikation und Leistungsauswahl im Customer Life Cycle Management Die Serviceauswahl ist der erste Schritt im Kundenlebenszyklusmanagement, bei dem Services ausgewählt werden, um die Ziele eines Kunden zu erfüllen und an die Umstände des Kunden anzupassen. Das Ziel dieses Papiers ist zweierlei: (1) Konzepte und Algorithmen zur zielgerichteten Serviceauswahl zu entwickeln und (2) unseren zielgerichteten Ansatz mit einem serviceorientierten Ansatz zu vergleichen und in Einklang zu bringen. Der vorgeschlagene zielgerichtete Serviceauswahlalgorithmus basiert auf einer zielgerichteten Domänenbeschreibung, die die Kundenziele und die Geschäftsprozesse repräsentiert. Wir verwenden Servicekomponentenarchitekturen mit formalisierten vertraglichen Serviceprozessdefinitionen als Software-Engineering-Ansatz für den Architekturentwurf und die Realisierung serviceorientierter Architekturen (SOA). Der Vergleich zielt darauf ab, das Verhältnis und den Nutzen eines zielgerichteten Ansatzes und eines serviceorientierten Ansatzes zu verstehen. Wir verwenden Fallstudien aus zwei komplexen Domänen des Kundenbetreuungsmanagements, um die Konzepte zu demonstrieren. Die implementierten Algorithmen werden in einer Fallstudie im Gesundheitswesen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28563-9_9 46f0b979f2bf3d01af0b103bfdbf7eda;de;;;7.1.;;;Sichere und zuverlässige Kommunikationsinfrastruktur für einen verteilten IT-Verband Eines der großen Probleme heute ist der Mangel an detaillierten und aktuellen Informationen vor Ort für Feuerwehren und andere Einsatzkräfte (z. Der Zugriff auf die verteilten Informationen (z.B. Lagepläne von Hydranten, Baupläne, Luftbilder) ist jedoch nicht immer verfügbar und muss vorab per Papierpost angefordert werden. Vor allem vorbeugender Brandschutz und reaktive Brandschutz hängen von einem qualitativ hochwertigen Informationsmanagement ab, das es ihnen ermöglicht, einen effizienteren Betrieb zu gestalten. Um dieses Problem zu lösen, schlägt dieser Beitrag ein sicheres und zuverlässiges rollenbasiertes Konzept vor, das einen schnellen Zugriff auf vertrauliche Informationen ermöglicht. Weiterhin wird die technische Herausforderung bei der Entwicklung einer solchen Kommunikationsinfrastruktur aufgezeigt. Es wird eine Performance-Analyse eines beispielhaften Monitoring Services für einen verteilten IT-Verband vorgestellt, in der ein analytisches Boolesches Zuverlässigkeitsmodell als Ansatz zur Visualisierung des Engpasses eines dezentralen Systems vorgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00440-7_14 73a00e48c4956243c1b143ddb5251335;de;;;7.1.;;;Projektfortschritts- und Risikoüberwachung in der Automatisierungstechnik Aktuelle Projekte des Automation Systems Engineering (ASE) bestehen aus heterogenen Engineering-Workflows zur Verwaltung von Prozessen, die in verschiedenen Engineering-Bereichen ausgeführt werden, z. Projektmanager und Ingenieure erstellen und verwenden typischerweise ihre eigenen spezifischen Engineering-Workflows, um Objekte über die Grenzen heterogener Engineering-Bereiche hinweg zu verwalten, wie z. B. Entwicklungsartefakte, Änderungsanforderungen oder Signale. Die größten Herausforderungen im Zusammenhang mit dem Risikobewusstsein für die Validierung von Engineering-Workflows sind die Unkenntnis der Risiken anderer Projektbeteiligter und die begrenzte Skalierbarkeit von Risikoabschätzungsansätzen. In diesem Papier schlagen wir das Engineering Service Bus (EngSB)-Framework für flexible und effiziente Objektänderungsmanagementprozesse und risikobewusste Engineering-Workflow-Validierung vor. Unter Objektänderungsmanagement versteht man hier das Management von Signaländerungen in einem Branchenschaufenster. Die Workflow-Validierung umfasst die Aktivität, die realen Engineering-Projektdaten mit dem entworfenen Workflow zu validieren. Basierend auf realen Engineering-Projektdaten eines Wasserkraftwerks-Systemintegrators schlagen wir die Definition von Risikofaktoren auf Projektmanagement- und Engineering-Ebene vor, um das Risikobewusstsein zu stärken. Erste Ergebnisse der Branchen-Fallstudie zeigen, dass die Einbeziehung von Risikofaktoren die Gesamtqualität des Engineering-Projekts verbessern kann und somit eine Risikominderung in ASE-Projekten ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35702-2_4 11399a954400ff3d2cf786cbcfef46f3;de;;;7.1.;;;Softwareentwicklung und Experimentieren im akademischen Umfeld: The Gaudi Experience In diesem Artikel beschreiben wir einen Ansatz zur empirischen Softwareentwicklung basierend auf einer kombinierten Softwarefabrik und einem Softwarelabor. Die Softwarefabrik entwickelt Software, die von einem externen Kunden benötigt wird, während das Softwarelabor die Prozesse und Methoden der Fabrik überwacht und verbessert. Wir haben diesen Ansatz über einen Zeitraum von vier Jahren verwendet, um einen Softwareprozess zu definieren und zu evaluieren, der Praktiken aus Extreme Programming mit Architekturdesign- und Dokumentationspraktiken kombiniert, um eine Balance zwischen Agilität, Wartbarkeit und Zuverlässigkeit zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/11497455_33 74b171d574440fe05ef5c70a74d0080d;de;;;7.1.;;;Funktionale Ziele und Probleme bei groß angelegtem Patientenaktenmanagement und automatisiertem Screening Das Kaiser-Permanente Medical Care Program, die größte Gemeinschaftspraxis mit Prepaid-Gesundheitsplan in den Vereinigten Staaten, bietet umfassende Krankenhaus- und medizinische Dienstleistungen für mehr als eine Million Menschen in der Region San Francisco-Bay. In diesem Bereich besitzt und betreibt sie derzeit 11 Krankenhäuser und 15 ambulante Arztpraxen für mehr als 1.000 Ärzte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0546-1_24 63c6170f055f8be5dbb09337e77c5b7f;de;;;7.1.;;;Wissensmanagement in verschiedenen Softwareentwicklungsansätzen In diesem Papier stellen wir einige Ideen, Konzepte und Erfahrungen im Zusammenhang mit unserer Arbeit zur Implementierung von Lösern für kombinatorische Optimierungsprobleme vor. Wir haben Löser für wichtige Probleme entworfen, implementiert und verwendet, und der Entwicklungsprozess ist schmerzlicherweise überhaupt nicht optimal. Die am häufigsten verwendete Methode, die auf Versuch und Irrtum basiert, erfordert oft einen enormen Ressourcenaufwand. Dies ist eindeutig ein Software-Engineering-Problem, und dann ist es auch unser Interesse, bessere Wege zur Entwicklung von Optimierungsalgorithmen, Lösern und Metaheuristiken zu finden. Die Softwareentwicklungs-Community verfügt über ein breites Spektrum an Methoden, wenn sie sich für die Implementierung eines Softwareprojekts entscheidet. Von den traditionelleren tayloristischen Praktiken bis hin zu agilen Methoden. Softwareentwicklung ist eine wissensintensive Tätigkeit und die Schaffung und Weitergabe von Wissen sind entscheidende Bestandteile des Softwareentwicklungsprozesses. Dieses Papier präsentiert eine vergleichende Analyse zwischen Ansätzen des Wissensaustauschs agiler und tayloristischer Softwareentwicklungsteams, die mit Bedenken hinsichtlich der Entwicklung von Metaheuristiken durchsetzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/11890393_32 877a92ee506c9c8decaca7c43daf9aa2;de;;;7.2.;;;Ein verbesserter HOG-basierter Fußgängerdetektor Obwohl der ursprüngliche HOG-Deskriptor (Histogram of Oriented Gradients) in vielen erfolgreichen Fußgängerdetektoren weit verbreitet und konsequent befolgt wird, ist er tatsächlich NICHT optimal auf die Fußgängererkennung abgestimmt. Um dieses Problem anzugehen, untersuchen wir quantitativ das Zusammenspiel zwischen verschiedenen HOG-Parametern, insbesondere zwischen Zellengröße, Seitenverhältnis und Erkennungsfenstergröße, was es ermöglicht, diese Parameter gemeinsam abzustimmen, um eine bessere Fußgängererkennungsleistung zu erzielen. Darüber hinaus erweitern wir das Trainingsverfahren des ursprünglichen HOG-basierten Detektors von Dalal et al. B. durch die Präsentation eines automatischen Algorithmus zur Erzeugung positiver Stichproben, die Einführung von LSVM (Latent SVM), um die positiven Trainingsstichproben iterativ zu optimieren, und die Einführung einer harten Negativ-Mining-Methode. Um die Wirksamkeit unseres verbesserten Detektors zu überprüfen, führen wir umfangreiche Experimente mit INRIA-Personen-, TUD-Brüssel- und Caltech-Fußgängerdatensätzen durch. Bei all diesen Datensätzen übertrifft unser Detektor den ursprünglichen HOG-Detektor von Dalal et al. deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37835-5_50 ac36b772e320ad22c6e0af2ee401bc38;de;;;7.1.;;;ObjectFlow: Auf dem Weg zu einer Prozessmanagement-Infrastruktur Da Unternehmen den Wettbewerbsdruck und den wirtschaftlichen Druck verspüren, ihre Abläufe zu automatisieren und zu rationalisieren, überprüfen sie ihre täglichen Geschäftsprozesse und suchen nach Verfahren zur Neugestaltung von Geschäftsprozessen, um Lösungen bereitzustellen. Verbesserte Netzwerkfunktionen und die breite Einführung offener Systemarchitekturen haben es Unternehmen ermöglicht, ihre Informationssysteme zu verknüpfen und Daten abteilungsübergreifend auszutauschen. Die Herausforderung besteht nun darin, den Arbeitsfluss zwischen Personen und Gruppen in einer Organisation zu koordinieren und zu automatisieren. Dies hat zur Entstehung einer neuen Art von Infrastruktur geführt,;-;-;-;https://link.springer.com/article/10.1007/BF00204906 d907a56008efdaac04d928513f91ba53;de;;;7.1.;;;Die Evolution von Geschäftsmodellen in einem Business Ecosystem für kooperative Logistik Das Ziel dieses Papiers besteht darin, einen neuen Ansatz zur Untersuchung der Entwicklung der Geschäftsmodelle der Kategorien von Geschäftsakteuren vorzustellen, die zu einem auf komodale Logistiknetzwerke ausgerichteten Unternehmensökosystem gehören. Jeder Akteurstyp verfolgt sein eigenes Wertesystem auf der Grundlage der Schlüsselelemente, die die Art seiner Aktivitäten und Geschäfte identifizieren und charakterisieren. Der Fokus der Geschäftsmodelle liegt auf den Schlüsselelementen, die die Wertschöpfungsbeziehungen zwischen den beteiligten Akteuren der Wertschöpfungskette charakterisieren. Das Papier konzentriert sich auf die Erweiterung und Erforschung der traditionellen Konzepte von Geschäftsmodellen, die ihre Entwicklung bei der Betrachtung des zukünftigen Geschäftsumfelds zeigen. Zur Durchführung dieser Analyse wird eine Vorlage in Anlehnung an den bekannten Ansatz von Osterwalder vorgeschlagen, diskutiert und angewendet, um alternative Wertschöpfungsansätze im Sinne von Referenzgeschäftsmodellen systematisch zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_54 cd584af4c76ea39cab0ad4899eef7b75;de;;;7.1.;;;Umgang mit schwierigen Problemen bei Multi-Agent-Interaktionen Die Struktur der Intelligenz ist eines der Probleme bei der Untersuchung mehrerer Agenten, deren Architekturen der Komplexität von Mensch-Mensch-Dialogen begegnen können. Tatsächlich sehen sich gegenwärtige fortschrittliche Informationssysteme nun großen Beschränkungen gegenüber, und eine davon ist die einfache sequentielle Frage- und Antwortstruktur ihrer Schnittstellen. Dieses Thema betrifft die Lerntechnologie im Allgemeinen, bei der die Wissenskommunikation eine Schlüsselrolle spielt, um die Freundlichkeit in Lernumgebungen zu verbessern. Entlang des vorliegenden Beitrags diskutieren wir die Themen der Regulierbarkeit von Interaktionen, nämlich Agentenmodelle, den Formalismus zur internen Repräsentation des semantischen Inhalts von Kommunikationsakten und die rechnerische Nachvollziehbarkeit der Dialogverarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77681-6_17 c30845de00605d6bcc293edcd69d2824;de;;;7.1.;;;Produktionsplanungssystem für sich ändernde Kundenanforderungen Dieses Papier stellt ein reaktives Produktionsplanungssystem vor, das den Werkstätten schnell Material und Produktionslast entsprechend Auftragsänderungen zuweist und dann den Zeitplan oder die Produktion so anpasst, dass ein machbarer Zeitplan entsteht. Zunächst wird ein Shop-by-Shop-MRP-Berechnungssystem erläutert, das die Produktionsauslastung und die Kapazität der Shop-Einrichtung berücksichtigt. Als nächstes wird ein Entscheidungsunterstützungssystem erklärt, das Änderungen in dem MRP-abgeleiteten Zeitplan zulässt. Abschließend werden experimentelle Ergebnisse wie Rechenzeiten für dieses System vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35304-3_30 6a1711bc2dfbf604d2456b37726da0a8;de;;;7.1.;;;Der Hypermedia Presentation Composer: Ein Werkzeug für die automatische Bereitstellung von Hyperdokumenten Dieses Whitepaper stellt das Design und die Architektur des Hypermedia Presentation Composer vor, einem wissensbasierten Tool für die automatische Bereitstellung von Hyperdokumenten. Der Hypermedia Presentation Composer folgt dem allgemeinen Gestaltungsprinzip einer integrierten Publishing-Umgebung: Die logische Dokumentenstruktur ist von jeglicher Semantik getrennt. Dabei dient der Hypermedia Presentation Composer als Vehikel, um mit der Präsentation und Auslieferung elektronischer Dokumente an verschiedene Hypermedia-Systeme zu experimentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78086-8_4 a7fb2aca888cef5c9da0cfeb82c80daa;de;;;7.2.;;;Evaluation eines Location Management Systems für drahtlos kommunizierende mobile Computer Mobile Hosts können ortsabhängige Informationen an jedem Ort erfassen und von überall mit drahtlosen Kommunikationsgeräten wie Mobiltelefonen, Wireless LAN,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45801-8_16 69a1379cd4fc3977d8933c88e59fd5bd;de;;;7.2.;;;Rauschwiderstandsanalyse der Wavelet-basierten Kanalenergiefunktion zur Klassifizierung von Brustläsionen auf Ultraschallbildern Wavelet-basierte Kanalenergie mit geringen Kosten und hoher Wirksamkeit ist ein wertvolles Merkmal für die Differenzialdiagnose zwischen benignen und malignen Brustläsionen. Das neue Feature ist ein Konturenansatz, der im Allgemeinen darunter leidet, dass ein zuverlässiger Konturerkennungsalgorithmus mit überzeugenden Ergebnissen aufgrund von extremem Rauschen fehlt. Um ein für die klinische Anwendung geeignetes Verfahren zu untersuchen, wird in dieser Studie die Rauschfestigkeit des neuen Merkmals bewertet. Das Auswertesystem besteht aus zwei schlangenbasierten Konturerkennungsalgorithmen, die mit zwei Vorprozessen verbunden sind. Diese Kombinationen können vier Testdatensätze des Kontursonogramms erzeugen. Die Bewertung der Klassifikationsleistung basiert auf einem probabilistischen neuronalen Netz und einem genetischen Algorithmus, der zur Bestimmung der Verteilungsparameter verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15696-0_51 566063acd51f928acb9e11b1a9b3e4d8;de;;;7.2.;;;Nutzung sozialer Annotationen zur Generierung von Ressourcenbeschreibungen in einer verteilten Umgebung: Kooperative Multi-Agent-Simulation bei abfragebasierter Stichprobenziehung Beim verteilten Informationsabruf spielen Ressourcenbeschreibungen eine Hauptrolle bei der Erleichterung der Aufgabe anderer Prozesse wie dem Ressourcenauswahlprozess und dem Zusammenführungsprozess. Der bisherige Ansatz zum Erfassen von Ressourcenbeschreibungen basierte auf verschiedenen Techniken zur Verbesserung des Abrufprozesses, weist jedoch viele Einschränkungen auf. In diesem Whitepaper beschreiben wir einen neuen Ansatz zum Erwerb präziser Ressourcenbeschreibungen, basierend auf sozialen Anmerkungen, die im Social Bookmarking-Dienst verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s12626-017-0001-6 7d4ce123978e8e60fb28dbb806e36e07;de;;;7.2.;;;Studie zur Einflussfaktorenanalyse und Anwendung der Consumer Mobile Commerce Akzeptanz Mobile Commerce (MC) bezieht sich auf E-Commerce-Aktivitäten, die mit einem mobilen Gerät wie einem Telefon oder PDA ausgeführt werden. Mit neuer Technologie wird MC in naher Zukunft schnell wachsen. Gegenwärtig sind die Faktoren, die die Verbraucher dazu bringen, MC zu akzeptieren, und welche MC-Anwendungen von den Verbrauchern akzeptabel sind, zwei der heißen Themen sowohl für MC-Anbieter als auch für MC-Forscher. Diese Studie präsentiert ein vorgeschlagenes MC-Akzeptanzmodell, das die wahrgenommene Verspieltheit, das wahrgenommene Risiko und die Kosten in das TAM integriert, um zu untersuchen, welche Faktoren die MC-Akzeptanz der Verbraucher beeinflussen. Das vorgeschlagene Modell umfasst fünf Variablen, nämlich wahrgenommenes Risiko, Kosten, wahrgenommener Nutzen, wahrgenommene Verspieltheit, wahrgenommene Benutzerfreundlichkeit, wahrgenommene Verspieltheit. Anschließend wird der analytische Hierarchieprozess (AHP) verwendet, um die Gewichtung der Kriterien zu berechnen, die in das vorgeschlagene Modell einbezogen sind. Schließlich verwendet die Studie eine umfassende Fuzzy-Bewertungsmethode, um die akzeptierte Möglichkeit von MC-Anwendungen zu bewerten, und dann wird eine MC-Anwendung empirisch unter Verwendung von Daten getestet, die aus einer Umfrage unter MC-Verbrauchern gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_17 d93097981785b3d0b3212ccba0b039ad;de;;;7.2.;;;Bereichsabfragen über entwirrte Ketten Wir präsentieren eine praktische Implementierung der ersten adaptiven Datenstruktur für orthogonale Entfernungsabfragen in 2D [Arroyuelo et al., ISAAC 2009]. Die Struktur ist statisch, benötigt für ihre Darstellung nur linearen Raum und kann sogar implizit gemacht werden. Die Laufzeit für eine Abfrage beträgt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16321-0_8 88a7d95f0e27639bf97f60a9290f4d31;de;;;7.2.;;;Verbesserung des Dokumentenabrufs in großen domänenspezifischen Textdatenbanken mit lexikalischen Ressourcen Große Sammlungen von Textdokumenten stellen ein Beispiel für Big Data dar, das die Lösung von drei grundlegenden Problemen erfordert: die Darstellung von Dokumenten, die Darstellung des Informationsbedarfs und die Übereinstimmung der beiden Darstellungen. Dieses Papier skizziert die Einführung der Dokumentenindexierung als eine mögliche Lösung für die Dokumentenrepräsentation. Dokumente in einer großen Textdatenbank, die seit vielen Jahren für geologische Projekte in der Republik Serbien entwickelt wurde, wurden mit Methoden indexiert, die in den Digital Humanities entwickelt wurden: Bag-of-Words und Named Entity Recognition. Dokumente in dieser geologischen Datenbank werden durch einen zusammenfassenden Bericht und andere Daten wie Titel, Domäne, Schlüsselwörter, Zusammenfassung und geografische Lage beschrieben. Aus diesen Metadaten wurde mit Hilfe von morphologischen Wörterbüchern und Transducern für jedes Dokument ein Wortschatz generiert. Benannte Entitäten innerhalb von Metadaten wurden ebenfalls mit Hilfe eines regelbasierten Systems erkannt. Sowohl der Wortschatz als auch die Metadaten wurden dann für die Vorindexierung jedes Dokuments verwendet. Eine Kombination aus mehreren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59268-8_8 31ac5d0ed98fec725807452864145362;de;;;7.2.;;;Ermittlung von Aktionsregeln aus unvollständigen Daten Aktionsregel ist eine Implikationsregel, die die erwartete Änderung eines Entscheidungswerts eines Objekts als Ergebnis von Änderungen an einigen seiner bedingten Werte anzeigt. Ein Beispiel für eine Aktionsregel ist „Kreditkarteninhabern im jungen Alter wird erwartet, dass sie ihre Karten für einen längeren Zeitraum behalten, wenn sie einmal im Jahr eine Kinokarte erhalten“. In diesem Fall ist der Entscheidungswert der Kontostatus und der Bedingungswert ist, ob die Kinokarte an den Kunden gesendet wird. Die Art der Aktion, die das Unternehmen ergreifen kann, besteht darin, Kinokarten an junge Kunden zu versenden. Die herkömmlichen Erkennungsalgorithmen für Aktionsregeln bauen Aktionsregeln aus bestehenden Klassifizierungsregeln auf. Dieses Papier diskutiert eine agglomerative Strategie, die die kürzesten Aktionsregeln direkt aus einem Entscheidungssystem generiert. Insbesondere kann der Algorithmus verwendet werden, um Regeln aus einem unvollständigen Entscheidungssystem zu entdecken, bei dem Attributwerte teilweise unvollständig sind. Als eine der Testdomänen für unsere Forschung nehmen wir das HEPAR-System, das durch eine Zusammenarbeit zwischen dem Institut für Biokybernetik und Biomedizinische Technik der Polnischen Akademie der Wissenschaften und Ärzten des Medizinischen Zentrums für postgraduale Ausbildung in Warschau, Polen, entwickelt wurde. HEPAR wurde entwickelt, um klinische Daten von Patienten mit Lebererkrankungen zu sammeln und zu verarbeiten. Aktionsregeln werden verwendet, um das Entscheidungsunterstützungsmodul für HEPAR zu erstellen.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0221-3 87b506c3f1889b18aae5d9f962f4ca19;de;;;7.2.;;;Cross-modale Interaktion und Integration mit Relevanz-Feedback für den medizinischen Bildabruf Dieser Beitrag stellt einen modalen Ansatz zur Bildgewinnung aus einer medizinischen Bildsammlung vor, der visuelle Informationen basierend auf reinen Low-Level-Bildinhalten und fallbezogene Textinformationen aus den annotierten XML-Dateien integriert. Die Vorteile beider Modalitäten werden ausgenutzt, indem die Benutzer in die Abrufschleife eingebunden werden. Für die inhaltsbasierte Suche werden visuelle Merkmale auf niedriger Ebene in Vektorform bei verschiedenen Bilddarstellungen extrahiert. Für die textbasierte Suche werden Schlüsselwörter aus den annotierten Dateien extrahiert und unter Verwendung des Vektorraummodells der Informationsgewinnung indiziert. Basierend auf dem Relevanz-Feedback werden textliche und visuelle Abfrageverfeinerungen durchgeführt und die wahrgenommene Semantik des Benutzers von einer Modalität zur anderen weitergegeben. Schließlich werden die ähnlichsten Bilder durch eine lineare Kombination von Ähnlichkeitsvergleich und Neuordnung in einem vorgefilterten Bildersatz erhalten. Die Experimente werden an einer Sammlung verschiedener medizinischer Bilder durchgeführt, wobei jedes Bild von Experten fallbezogen kommentiert wird. Es zeigt die Flexibilität und Wirksamkeit des vorgeschlagenen Ansatzes im Vergleich zur Verwendung nur einer einzigen Modalität oder ohne Feedback-Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69423-6_43 3b4123f1de31271be486b4627a4a00b5;de;;;7.2.;;;Eine neuartige Hintergrund-Subtraktionsmethode basierend auf ViBe In den letzten Jahren wurde eine große Anzahl von Hintergrundsubtraktionsverfahren vorgeschlagen. Unter diesen Verfahren erhält das Verfahren zur Subtraktion des visuellen Hintergrunds (ViBe) aufgrund seiner hohen Effizienz und guten Leistung viel Aufmerksamkeit. In komplexen Umgebungen kann es jedoch nicht gut funktionieren. Daher schlagen wir in diesem Papier eine neuartige Hintergrundsubtraktionsmethode basierend auf ViBe vor, einschließlich einer neuen Vordergrundobjekterkennungsstrategie, einer bilateralen Aperturerkennungsstrategie und zwei effektiven Strategien zur Erkennung von Vordergrundrauschen und Geisterbereicherkennung. Das vorgeschlagene Verfahren kann die durch die Vordergrundöffnung, dynamische Hintergründe und Geisterbilder bei der Hintergrundsubtraktion verursachten Probleme wirksam lindern. Experimente mit dem Benchmark-Datensatz zeigen, dass die vorgeschlagene Methode nicht nur bessere Ergebnisse im Vergleich zu einigen ViBe-basierten Varianten erzielt, sondern auch wettbewerbsfähige Ergebnisse gegenüber mehreren hochmodernen Methoden erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_42 7000cb8b563b6122d9e1c8f040184f9c;de;;;7.2.;;;Statistische Zusammenfassung bei QA@INEX 2011 Track mit Cortex- und Enertex-Systemen Das Enertex-System basiert auf einem Ansatz der statistischen Physik. Es wandelt ein Dokument in ein Spins-System (Wörter vorhanden/abwesend) um. Eine Zusammenfassung erhält man unter Verwendung der Sätze mit großen Spin-Wechselwirkungen. Auf andere Weise ist das Cortex-System aus mehreren unterschiedlichen Satzauswahlmetriken und einem Entscheidungsmodul aufgebaut. Unsere Experimente haben gezeigt, dass die Cortex-Entscheidung über die Metriken immer besser abschneidet als jedes System allein. Im INEX@QA 2011 Question Answering Track erzielt die vom Cortex-System verwendete Strategie sehr gute Ergebnisse bei den automatischen Auswertungen FRESA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35734-3_23 c6279db6fb6cbd50ae17d0cb4ffa76e5;de;;;7.1.;;;Awareness Space in verteilten sozialen Netzwerken In der realen Arbeitsumgebung sind wir uns ständig der Anwesenheit und Aktivität anderer bewusst. Wir wissen, wann Menschen nicht am Schreibtisch sind, ob sie konzentriert arbeiten oder für Interaktionen zur Verfügung stehen. Wir nutzen dieses periphere Bewusstsein anderer, um unsere Interaktionen und unser soziales Verhalten zu lenken. Wenn Mitarbeiterteams jedoch räumlich getrennt sind, verlieren wir die Informationen des Bewusstseins und dies behindert die Interaktion und den Informationsfluss erheblich. Das Theater der Arbeit (TOWER) zielt darauf ab, einen virtuellen Raum zu entwickeln, der dazu beiträgt, ein Gefühl von sozialem Bewusstsein und Präsenz zu schaffen, um verteiltes Arbeiten zu unterstützen. Präsenz, Status und Aktivität anderer Menschen werden im Arbeitstheater sichtbar gemacht und ermöglichen ein peripheres Bewusstsein für die aktuellen Aktivitätsmuster derer, mit denen wir in Wirklichkeit keinen Raum teilen. TOWER entwickelt einen Baukasten, um den Arbeitsplatz sowohl um synchrones als auch um asynchrones Bewusstsein zu erweitern. Durch symbolisches Handeln werden aktuelle, synchrone Aktivitätsmuster und Zustände in einem virtuellen 3D-Raum durchgespielt. Die Umgebung selbst wird jedoch automatisch auf der Grundlage der Informationsressourcen der Organisation konstruiert und ist praktisch ein Informationsraum. Die Position des symbolischen Akteurs in der Umgebung kann daher den Schwerpunkt der aktuellen Aktivität dieser Person darstellen. Die Umgebung selbst entwickelt sich, um historische Muster der Informationsnutzung und des Informationsaustauschs widerzuspiegeln, und wird zu einer asynchronen Darstellung der vergangenen Geschichte der Organisation. Ein Modul, das bestimmte Episoden aus dem synchronen Ereigniszyklus als Dokudrama aufzeichnet, bildet eine asynchrone Informationsquelle, um eine Historie der Teamarbeit und Entscheidungsfindung zu liefern. Die TOWER-Umgebung wird unter Verwendung einer Reihe von bildschirmbasierten und Umgebungsanzeigegeräten angezeigt. Über verschiedene Sensoren sowohl in der realen Umgebung als auch in den Informationssystemen werden dem System aktuelle Status- und Aktivitätsereignisse zugeführt. Die Methodik ist als zweistufiger Prozess etabliert. Die räumliche 3D-Umgebung wird automatisch aus einem Aspekt der bereits bestehenden Organisationsstruktur oder ihrer Informationsressourcen oder Nutzungsmuster konstruiert oder generiert. Die Methodik muss erweitert werden, um Mittel bereitzustellen, damit diese Struktur im Lichte der Muster des tatsächlichen Benutzerverhaltens im TOWER-Raum wachsen und sich weiterentwickeln kann. Wir haben einen generativen Algorithmus entwickelt, der einen Zellaggregationsprozess verwendet, um den Informationsraum in einen 3D-Raum zu transkribieren. In Stufe 2 wurde dieser Raum mit Raumsyntaxmethoden (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0868-6_46 a25491036db5e995393fac627f4944fe;de;;;7.1.;;;Produktion eines IT-Dienstleistungsunternehmens Zwei Arten von Unternehmen dominieren die Landschaft der IT-Branche: einerseits Dienstleistungsunternehmen, die maßgeschneiderte Software basierend auf kundenspezifischen Anforderungen entwickeln, und andererseits Softwareunternehmen, die Standardsoftwareprodukte basierend auf den Marktbedürfnissen entwickeln. Der sogenannte Produktisierungsprozess ermöglicht Softwareunternehmen eine Geschäftstransformation vom kundenindividuellen servicegetriebenen zum Produktgeschäft. Ziel dieser Untersuchung ist es, anhand von sieben theorieerprobenden Fallstudien im Kontext eines IT-Dienstleistungsunternehmens zu evaluieren, inwieweit der vorgeschlagene Produktisierungsprozess in einem serviceorientierten Unternehmen anwendbar ist. Die Ergebnisse deuten darauf hin, dass der Produktionsprozess nicht in vollem Umfang angewendet werden kann, da die meisten produktgetriebenen Prozesse noch nicht ausgereift sind, was vor allem auf fehlende Kenntnisse über den Produktionsprozess in Dienstleistungsunternehmen zurückzuführen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08738-2_9 7e76879a6ff24247a7a2c83e037849a4;de;;;7.1.;;;Ein aktives Serviceprotokoll basierend auf dem koevolutionären Algorithmus für das Supply Chain Management Ein aktives Serviceprotokoll namens ASP für das Supply Chain Management wurde vorgeschlagen. Dieses Protokoll nutzt stabile Beziehungen und einfallsreiche Knoten, sogenannte Bekannte, die aktive Dienste in den Lieferketten ausführen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene neue Protokoll eine bessere Leistung bietet als andere Protokolle. Diese Arbeit mit dem anpassungsfähigen Co-Evolution-Algorithmus kann eine globale Optimierung ermöglichen und Dienstleistungen für das Supply Chain Management kontinuierlich weiterentwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_72 5ea2e916ee4b8fb1bf3100237d5422da;de;;;7.1.;;;Die Anwendung des Closed-Loop Lifecycle Management in virtuellen Organisationen In diesem Papier schlagen wir die Implementierung einer verteilten Architektur für das Produktlebenszyklus-Management in einer virtuellen Organisation vor, die zur Verwaltung der Lebensmitte-Phase entwickelt wurde. Nach einer kurzen Einführung in das innovative Promise-PLM-System, das Entscheidungsprozesse auf Basis dynamischer Wissensgenerierung unterstützt, zeigt die Anwendung des Systems auf eine Fallstudie für das Instandhaltungsmanagement, wie das System angepasst werden kann, um die Prozessorganisation zu ändern und eine bessere Integration die Schauspieler. Das System wurde so untersucht, dass es für verschiedene Arten von Unternehmen in verschiedenen Industriesektoren leicht zugänglich und verwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_18 63c0ce64ae9775e94994115239327f1a;de;;;7.1.;;;Service Performance Assessment: Eine PI Toolset-Methodik für VEs Heutzutage wird der Dienstleistungssektor für den Aufbau erfolgreicher kollaborativer Ökonomien immer wichtiger. In dieser Umgebung erzwingen virtuelle Unternehmen (VEs) eine Änderung in der Art und Weise, wie traditionelle Fertigungssysteme verwaltet werden. Daher spielt die Messung von Serviceleistungen eine wichtige Rolle, um strategische Unternehmensziele in die Realität umzusetzen. Leistungsindikatoren (PIs) sind ein unterstützendes Instrument zur Bewertung der Serviceeffizienz und -effektivität. Folglich ist es wichtig, die wichtigsten Aktivitäten zu bestimmen, die durch geeignete PIs kontrolliert und gemessen werden müssen. In diesem Beitrag wird ein PI Toolset vorgestellt und anhand eines industriellen Anwendungsfalls getestet. Das PI Toolset wurde entwickelt, um VEs bei der Auswahl wichtiger Aktivitäten zu unterstützen, Governance-Prozesse zu verwalten und die Entwicklung und Implementierung spezifischer PIs in Bezug auf die genauen Anwendungsfallziele zu unterstützen. Schließlich wurde ein aus den Erfahrungen gewonnener Ansatz gewählt, um die Stärken und Schwächen der vorgeschlagenen Methodik und Instrumente hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44736-9_84 3cb4421ecbb43d7994cdeb7ac872ff46;de;;;7.1.;;;Kommentare zu „Die Disziplin der Wirtschaftsinformatik: Viele Blumen blühen lassen!“ von D. E. Avison, J. Nandhakumar Der Beitrag gibt einen beeindruckenden, nahezu umfassenden Überblick über die Forschungsrichtungen in der Wirtschaftsinformatik (IS) und über prominente Ansätze der IS-Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34870-4_2 cecaf674eeadf4e5484b8b7ab2f0b6d6;de;;;7.1.;;;Strategisches und taktisches Krankenhausbettmanagement in Belgien und in Frankreich Heutzutage entscheiden sich viele Einrichtungen des Gesundheitswesens für die Integration eines Krankenhausbettenmanagements unter Berücksichtigung der finanziellen Auswirkungen auf das Budget, der Störungen und Einflussfaktoren auf die Bettenplanung wie z.B. die Art des Managements von Stationen und die bestehenden Netzwerke zwischen Krankenhäusern und Satellitenstrukturen. Auch viele Restriktionen werden sich bei der Optimierung der verfügbaren Ressourcen auswirken: den Notfall annehmen und damit den geplanten Patienten verzögern, zusätzliche Betten innerhalb einer Station hinzufügen und gleichzeitig die Nebenkosten untersuchen, Betten in Bezug auf eine Fachrichtung öffnen oder schließen , etc.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_29 6d2dbcf6fa46dbe200506b8f30889b7c;de;;;7.2.;;;VeTo: Erweiterung des Expertensets in der Wissenschaft Ac Die Erweiterung einer Gruppe bekannter Domänenexperten durch neue Personen mit ähnlicher Expertise ist bei vielen praktischen Anwendungen ein Problem (z. B. die Aufnahme neuer Mitglieder in ein Konferenzprogrammkomitee). In dieser Arbeit untersuchen wir dieses Problem im Kontext akademischer Experten und stellen VeTo vor, eine neuartige Methode, um dieses Problem durch die Nutzung wissenschaftlicher Wissensgraphen effektiv zu lösen. Insbesondere erweitert VeTo den vorhandenen Expertenkreis, indem es Forscher identifiziert, die ähnliche Veröffentlichungsgewohnheiten mit ihnen teilen, basierend auf einem grafischen Analyseansatz. Unsere Experimente zeigen, dass VeTo effektiver ist als bestehende Techniken, die angewendet werden können, um das gleiche Problem zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54956-5_4 a779c3755c8deda50b504d4d75131ce1;de;;;7.1.;;;Systemische Einordnung von Concern Based Design Methoden im Kontext der Enterprise Architecture enterprise Enterprise Architecture (EA) ist eine relativ neue Domäne, die sich schnell entwickelt. „Der Hauptgrund für die Entwicklung von EA ist die Unterstützung des Geschäfts durch die Bereitstellung der grundlegenden Technologie- und Prozessstruktur für eine IT-Strategie“ [TOGAF]. EA-Modelle müssen Unternehmensfacetten modellieren, die vom Marketing bis zur IT reichen. Infolgedessen neigen EA-Modelle dazu, groß zu werden. Große EA-Modelle stellen ein Problem für die Modellverwaltung dar. Concern Based Design Methods (CBDMs) zielen darauf ab, dieses Problem zu lösen, indem sie EA-Modelle als eine Zusammensetzung kleinerer, überschaubarer Teile betrachten – Bedenken. Es gibt Dutzende verschiedener CBDMs, die im Kontext von EA verwendet werden können: von sehr generischen Methoden bis hin zu spezifischen Methoden für die Geschäftsmodellierung oder IT-Implementierungen. Diese Methodenvielfalt kann für diejenigen, die innovative CBDMs im Bereich Enterprise Architecture (EA) entwickeln und einsetzen, zwei Probleme bereiten. Das erste Problem besteht darin, spezifische CBDMs auszuwählen, die in einer bestimmten EA-Methodik verwendet werden können: Dies ist ein Problem für Forscher, die ihre eigene EA-Methodik entwickeln. Das zweite Problem besteht darin, ähnliche Methoden (mit derselben Problemdomäne oder mit ähnlichen Frameworks) zu finden, um eine vergleichende Analyse mit diesen Methoden durchzuführen: Dies ist ein Problem von Forschern, die ihre eigenen CBDMs in Bezug auf eine bestimmte Problemdomäne in EA entwickeln ( B. Geschäftsprozessmodellierung oder aspektorientierte Programmierung). Wir wollen diese beiden Probleme durch eine Definition von generischen Anforderungen für CBDMs basierend auf der Systemanfrage angehen. Wir verwenden diese Anforderungen, um zwanzig CBDMs im Kontext von EA zu klassifizieren. Wir schließen mit einer kurzen Diskussion über Trends, die wir im Bereich des bedenkensbasierten Designs und der Modellierung beobachtet haben.;-;-;-;https://link.springer.com/article/10.1007/s10796-006-7976-9 7ddd7a11e0ae3ddb5d4c8634e5031475;de;;;7.1.;;;Product Lifestyle Design: Innovation für Nachhaltigkeit Das Produkt-Lifestyle-Design ist eine notwendige nachhaltige Wachstumsleistung, die durch die erlassenen Öko-Verordnungen erzwungen wird. Das Papier diskutiert die etablierte Restrukturierung der produzierenden Unternehmen und erinnert an die Innovation in der Designphase durch effektives Produkt-Prozess-Umwelt-Unternehmen, 2P2E, Integration, unterstützt durch entsprechend detaillierte Modellierungs- und Simulationsfunktionen,;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09697-1_18 8fa6dfe3513ebc31646b95c623832b7c;de;;;7.1.;;;Vorschläge für neue Anwendungsgebiete der Soft Systems Methodik im Informationszeitalter Die Soft-Systems-Methodik (SSM) ist mittlerweile 40 Jahre alt. Seit Checklands dreißigjähriger Retrospektive zur Methodik, die im Jahr 2000 veröffentlicht wurde, ist ein weiteres Jahrzehnt vergangen. Sie kann nun als alte Methodik bezeichnet werden. Aber es hat sich im Laufe der Jahre angepasst und verändert und ist immer noch sehr lebendig, obwohl die Zeiten längst vorbei sind, in denen es hauptsächlich von seinen Gründern an der University of Lancaster entwickelt und praktiziert wurde. Wenn man bedenkt, dass viele Anwendungen von SSM im Laufe der Jahre auf Informationssysteme gerichtet waren, wurde es interessanterweise vor dem Zeitalter der PCs und des Internets entwickelt. Die Sichtweise von SSM hat sich im Laufe der Jahre geändert, da es auf verschiedene Arten von Problemsituationen angewendet wurde. Jede Anwendung von SSM wird möglicherweise zusätzlich zu denjenigen über die besorgniserregende Situation auch methodische Lektionen beinhalten. Wie wird sich SSM in Zukunft verändern? Dies hängt teilweise von der Art der Problemsituation ab, auf die es angewendet wird. Dieses Papier untersucht einige Problemsituationen im Zusammenhang mit neuen Technologien im Informationszeitalter, auf die SSM noch nicht viel angewendet wurde. Dazu gehören Computersimulation und Virtual Reality, Ubiquitous Computing und die Gestaltung von Städten, Information Technology Service Management und die Gestaltung von Enterprise-Informationsarchitekturen. Einige der unterschiedlichen Weltanschauungen, die mit diesen Problemsituationen verbunden sind und die mit SSM erforscht werden könnten, werden erwähnt.;-;-;-;https://link.springer.com/article/10.1007/s11213-012-9233-0 1f7c1c957ed82ab63867e208be6826f1;de;;;7.1.;;;Kritische Erfolgsfaktoren für das Corporate Data Quality Management Derzeit werden Daten oft als das wichtigste Gut einer Organisation angesehen. Sie müssen von guter Qualität sein, um den Wettbewerbsvorteil der Organisation zu wahren und Betriebs- und Entscheidungsunterstützungssysteme zu unterstützen. Die Identifizierung und Bewertung bzw. Einstufung der kritischen Erfolgsfaktoren (CSFs) für das Datenqualitätsmanagement ist noch wenig erforscht, obwohl sie für Organisationen, die ein angemessenes Datenqualitätsmanagement implementieren wollen, von großer Bedeutung ist. Diese Arbeit ist eine explorative Studie zu diesem Thema. Es identifiziert und bewertet 19 CSF durch eine qualitative Forschungsmethodik unter Verwendung einer Fokusgruppe, gefolgt von einer Delphi-Studie. Die Ergebnisse zeigen, dass die drei wichtigsten Faktoren Data Governance, Management Commitment und Leadership sowie kontinuierliche Verbesserung des Datenqualitätsmanagements sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16181-1_60 e8bf0438354fcc102e789b5229e65828;de;;;7.1.;;;Die kommunikative Natur der Informationssystemintegration als Enabler für die Ausrichtung der Business-IT Muster der Systemintegration streben danach, die Vielfalt der Geschäftsökosysteme zu berücksichtigen, einschließlich neuartiger Web- und Cloud-basierter Dienste. In diesem Papier wenden wir die Prinzipien des Sprach-/Aktionsparadigmas (LAP) an, um ein dezentrales Integrationsmuster zu entwickeln, das die dynamische Integration von Diensten unterstützt. Es wird ein Modell vorgeschlagen, um die interagierenden Systeme als aktive und unabhängige Einheiten zu entwerfen, die versuchen, miteinander zu kommunizieren. Im Kommunikationsmodell sind zwei Modi aktiviert: ein indirekter Modus, bei dem Systeme über Geschäftsprozesse interagieren, und ein direkter Modus, bei dem Systeme direkt miteinander verbunden sind, folgend vier Kategorien. Die Kommunikationsperspektive des vorgeschlagenen Integrationsmusters trägt zur Verwirklichung der Vision eines Marktplatzes für Cloud-Dienste bei. Es unterstützt eine flexiblere Alternative zu zentralisierten Integrationsmustern. Das Kommunikationsmodell baut auf der verbesserten Abstimmung zwischen Systemdesignmodellen und dem gesamten Organisationsdesign auf, das das vereinheitlichende Metamodell für die Unternehmensmodellierung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52464-1_13 505e271fe8a0c165a46f8e076bf75f0e;de;;;7.1.;;;Der Bürgerhaushalt als Koproduktionsform Bürgerhaushalte sind eine Form der Koproduktion („Co-Planning“ und „Co-Design“), die es Bürgern ermöglicht, die öffentliche Entscheidung über die Zuweisung öffentlicher Mittel für verschiedene öffentliche Programme, Dienstleistungen und Investitionen zu beeinflussen. In diesem Kapitel werden vier Bedingungen für die erfolgreiche Umsetzung des Bürgerhaushalts als Form der Koproduktion identifiziert und diskutiert: Interaktion, Inklusivität, Reaktionsfähigkeit und Repräsentation. Insbesondere sollten Interaktion und Inklusion die Beziehung zwischen der öffentlichen Verwaltung und ihren Bürgern prägen, während Repräsentation und Reaktionsfähigkeit im Mittelpunkt der Beziehung zwischen den Bürgern stehen sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30558-5_3 f84155d7afc58a41952af6f81ff41591;de;;;7.1.;;;Erweiterung der Software Engineering-Kurse um organisatorische und verhaltensbezogene Faktoren Dieser Beitrag präsentiert die Ergebnisse der qualitativen Forschung des Autors zu den Faktoren, die den Requirements Engineering Prozess beeinflussen. Der Requirements Engineering Prozess beinhaltet die Erhebung, Analyse und Spezifikation der Anforderungen an ein vorgeschlagenes Informationssystem. Die Ergebnisse der Forschung zeigen, dass zu den kritischen Aspekten des Prozesses Verhaltens- und Organisationsfaktoren gehören. Es wird vorgeschlagen, viele dieser Themen in den Lehrplan der Kurse Software Engineering und Analysis and Design aufzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35089-9_2 119bc2c3d3ac15202f1b5aa109622d5b;de;;;7.1.;;;Zertifizierung des Computersicherheitsexperten mit dem PMP-Modell des Project Management Institute Während viele Organisationen Zertifizierungen im Zusammenhang mit der Sicherheit der Informationstechnologie (IT) anbieten, gibt es keine einzige übergreifende Akkreditierungsorganisation, die das Wissen und die Erfahrung identifiziert hat, die für den Erfolg im Bereich der IT-Sicherheit erforderlich sind. Damit ein IT-Sicherheitspersonal weltweit anerkannt und anerkannt wird, das über ein nachgewiesenes Bildungs-, Wissens- und Erfahrungsniveau im Bereich IT-Sicherheit verfügt, muss ein formaler Prozess zur Zertifizierung von IT-Sicherheitsfachkräften entwickelt werden. Diese Forschungsbemühungen legen nahe, dass die IT-Sicherheitsgemeinschaft den Prozess zur Zertifizierung von Project Management Professionals (PMPs) des Project Management Institute als Modell für die Entwicklung eines offenen und leicht zugänglichen IT Security Body Of Knowledge (ITSBOK) und eines damit verbundenen internationalen Zertifizierungsprozesses für IT-Sicherheit nutzt use Fachleute.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72367-9_46 2358361ce21640aa23ea5c2e1faffd98;de;;;7.1.;;;Eine Umfrage zum Cross-Layer-Design für drahtlose Multimedia-Sensornetzwerke Kleine, kostengünstige Multimedia-Sensoren erfassen und übertragen Multimedia-Informationen allgegenwärtig von Feldern an zentrale Stationen zur Unterstützung von Anwendungen. Multimediasensoren in drahtlosen Multimediasensornetzwerken (WMSNs) haben jedoch begrenzte Ressourcen in Bezug auf ihre Rechenkapazität, Speicherkapazität, Bandbreite und Batterieleistung, was eine breite Anwendung von WMSNs verhindert. Die Herausforderungen, Probleme und Lösungen in WMSNs in Bezug auf QoS, Energieeffizienz und Sicherheit wurden kürzlich untersucht. Es ist äußerst wünschenswert, die Eigenschaften von Multimedia- und Informationssicherheit auf der Anwendungsschicht in Anpassung und Optimierung auf niedrigeren Schichten in einem schichtübergreifenden Ansatz zu integrieren. In diesem Artikel haben wir eine Umfrage zur jüngsten Entwicklung des Cross-Layer-Designs in WMSNs durchgeführt. Basierend auf unseren Studien kamen wir zu dem Schluss, dass schichtübergreifende Ansätze vielversprechende Lösungen sind und zukünftige Multimediaanwendungen in WMSNs effizient unterstützen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17758-3_37 7f7f940223acea60a45cd8b3e051bc8c;de;;;7.1.;;;Datenbankverwaltung: Eine Umfrage Dieses Kapitel präsentiert und illustriert die grundlegenden Konzepte des Datenbankmanagements, skizziert die wichtigsten Forschungsthemen und präsentiert die wichtigsten Ergebnisse und zukünftigen Richtungen der Datenbankmanagementforschung. Datenbankkonzepte und -motivationen werden denen der Künstlichen Intelligenz gegenübergestellt und gegenübergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4980-1_20 2693c5ea723f471b1cf92817024e0681;de;;;7.1.;;;Ausgewählte Prozesse im Vertrieb Ein Verkaufsprozess beschreibt allgemein den Ablauf eines Geschäftsvorfalls einer betriebswirtschaftlichen Typologie. Dabei bildet ein Geschäftsszenario das Modell für einen Geschäftsprozess. Alle Prozesse, die für eine vollständige Abwicklung der Aufgaben notwendig sind, sind temporär und logisch miteinander verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86579-3_6 93d3341d1539467180ac9d94273412d8;de;;;7.2.;;;Integrierte Datenverarbeitung für den ÖPNV in Hamburg Die Experten sind sich einig: Informationsverarbeitung muss integriert werden, „Insellösungen“ gehören der Vergangenheit an Die Entwicklung in Hamburg wird gezeigt. Die Präsentation beginnt mit einem Überblick über die heute erreichte Integration der Datenverarbeitung im HHA-Konzern mit ca. 1.500 Endbenutzer. Es folgt eine ausführliche Diskussion der für Verkehrsunternehmen typischen Systeme in den Betriebsabteilungen. Dazu gehören technische und betriebliche Systeme wie automatische Fahrzeugüberwachung, Analyse- und Bewertungssystem und Fahrgastverbindungssynchronisation sowie ein Erlösverrechnungssystem in Verbindung mit dem Hamburger Verkehrsverbund.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57762-8_20 2404e3262a1ee83c71ee39b5a5ab0daa;de;;;7.1.;;;Einbindung von Managern in die Informationstechnologie – Überbrückung der kulturellen Kluft Die Suche nach besseren Wegen zur Einbeziehung von Unternehmensmanagern in das Erlernen von Informationssystemen (IS) und Informationstechnologie (IT) ist eine ständige Herausforderung für Pädagogen. Die moderne Managementausbildung hat dieses Problem typischerweise angegangen, indem sie sich hauptsächlich darauf konzentriert hat, dem Manager ein besseres Verständnis der Technologien zu vermitteln und die technischen Fähigkeiten von IS-Experten zu skizzieren, aber dieser Ansatz vernachlässigt die kritischen Bedürfnisse des Managements, indem er unangemessenen Themen zu viel Aufmerksamkeit schenkt. Auf dem Weg zum nächsten Jahrtausend werden die besten Manager diejenigen sein, die über die Technologie hinausschauen, um Geschäftslösungen zu sehen und zu sehen, wie Technologie zur Erschließung von Geschäftsmöglichkeiten eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35089-9_1 2b08079ef3c4352c155867679af14c31;de;;;7.2.;;;Inkrementelle Entdeckung von hierarchischen Prozessmodellen Viele der heutigen Informationssysteme erfassen die Ausführung von (Geschäfts-)Prozessen sehr detailliert. Process Mining nutzt solche Daten und zielt darauf ab, wertvolle Erkenntnisse zu gewinnen. Process Discovery, ein Forschungsschwerpunkt im Process Mining, beschäftigt sich mit der Konstruktion von Prozessmodellen basierend auf aufgezeichnetem Prozessverhalten. Bestehende Process Discovery-Algorithmen zielen darauf ab, eine „Push-Button-Technologie“ bereitzustellen, d. h. die Algorithmen entdecken ein Prozessmodell vollständig automatisiert. Echte Daten enthalten jedoch oft verrauschte und/oder seltene komplexe Verhaltensmuster. Im Ergebnis führt die Einbeziehung aller Verhaltensweisen zu sehr ungenauen oder zu komplexen Prozessmodellen. Gleichzeitig haben Datenvorverarbeitungstechniken gezeigt, dass sie die Präzision von Prozessmodellen verbessern können, d. h. ohne explizit Domänenwissen zu verwenden. Um überlegene Ergebnisse bei der Prozesserkennung zu erzielen, ist jedoch immer noch menschliches Engagement erforderlich. Daher schlagen wir einen Erkennungsalgorithmus vor, der es einem Benutzer ermöglicht, ein Prozessmodell inkrementell um neues Verhalten zu erweitern. Der vorgeschlagene Algorithmus wurde entwickelt, um fehlerhafte Prozessmodellteile zu lokalisieren und zu reparieren, indem die hierarchische Struktur des gegebenen Prozessmodells ausgenutzt wird. Die Auswertung zeigt, dass die mit unserem Algorithmus erhaltenen Prozessmodelle, die eine inkrementelle Erweiterung eines Prozessmodells ermöglichen, in vielen Fällen im Vergleich zu Prozessmodellen, die mit bestehenden Prozesserkennungs- und Modellreparaturtechniken erhalten wurden, überlegene Eigenschaften aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50316-1_25 f0ea4792fa3e08b0d3cfddb3223aff0c;de;;;7.1.;;;Verwaltung mehrerer mobiler Router für kontinuierliche Multimedia in mobilen WLANs Die Architektur der Netzwerkmobilität wurde mit mobilen Routern entworfen, die eine kontinuierliche Verbindung mit dem Internet ermöglichen. Dieses Papier schlägt die mobile WLAN-Architektur vor, die den Benutzern im sich bewegenden Hotspot eine große Bandbreite bereitstellt, während das gesamte WLAN seinen Anschlusspunkt zum Internet ändert. Um mobile WLANs mit kontinuierlichem Breitband zu bedienen, konzentriert sich dieses Papier auf die mehreren mobilen Router und deren Verwaltung, um einen größeren drahtlosen Zugangsbereich und nahtlose Mobilität zu erreichen. Mit der vorgeschlagenen Architektur können WLAN-Benutzer Multimedia-Anwendungen genießen, während sie sich bewegen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_84 218285b9b54c899d5da129526fad614d;de;;;7.1.;;;Vage Abfragen in Tourismusinformationssystemen Das vague Query System (VQS) ermöglicht die effiziente Durchführung von Rankings für benutzerdefinierte Abfragen anhand der semantischen Metainformationen von Attributen. Es kann leicht zu bestehenden relationalen Datenbanksystemen hinzugefügt werden. In diesem Artikel demonstrieren wir die Anwendbarkeit des Systems auf Tourismusinformationssysteme (TI-Systeme). Wir werden zeigen, dass für Fälle, in denen die Struktur der bestehenden Datenbank nicht direkt für den Einsatz mit VQS geeignet ist, durch die Verwendung von Views Kompatibilität erreicht werden kann. Weiterhin zeigen wir ein Konzept zur Integration von VQS in die Abfragesprache TIS-QL, um eine noch engere Integration in TI-Systeme zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6291-0_6 28b23f8587c27a254105442f0f7ddf67;de;;;7.1.;;;Industrialisierungsstrategien für organisationsübergreifende informationsintensive Dienste Die organisationsübergreifende Zusammenarbeit wird deutlich an Fahrt gewinnen und ermöglicht die Entstehung einer global vernetzten Dienstleistungsökonomie. Die Organisation und Durchführung von Geschäftsbeziehungen über Unternehmensgrenzen hinweg weist jedoch noch erhebliche Schwächen hinsichtlich Produktivität, Flexibilität und Qualität auf. Daher sind neue Konzepte erforderlich, um eine umfassende Industrialisierung zu ermöglichen, indem die Formalisierung, Standardisierung und Automatisierung verwandter Konzepte und Methoden verbessert wird. In dieser Arbeit gehen wir kurz auf einen konkreten Fall der staatlichen Verwaltung in der Schweiz ein, die eine organisationsübergreifende Dienstleistungsbranche mit erheblichem Leistungssteigerungspotenzial darstellt. Wir stellen eine Referenzarchitektur für serviceorientierte Wirtschaftsmedien vor, die es den unterschiedlichen beteiligten Stakeholdern ermöglicht, die unternehmensübergreifende Zusammenarbeit möglichst effizient zu gestalten und umzusetzen. Indem wir diese Referenzarchitektur auf den Fall der öffentlichen Verwaltung anwenden, zeigen wir, dass ein „schlanker“ Servicekonsum und eine „schlanke“ Bereitstellung zwischen Organisationen realisiert werden können: Ähnlich wie im Produktionskontext werden die sieben wichtigsten Arten von „Verschwendung“ (Fehler, Überproduktion, übermäßiger Lagerbestand, Transport, Warten, Bewegung, Überverarbeitung) werden reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-221-0_2 f46e19849e8f02d5d7eb042ee86bdaa8;de;;;7.1.;;;Datenschutz-Design-Strategien In diesem Papier definieren wir den Begriff einer Datenschutz-Designstrategie. Diese Strategien helfen IT-Architekten, Privacy by Design zu Beginn des Softwareentwicklungslebenszyklus, während der Konzeptentwicklung und -analyse zu unterstützen. Ausgehend von der aktuellen Datenschutzgesetzgebung leiten wir die folgenden acht Privacy-Design-Strategien ab:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55415-5_38 9d184ffcbc8193ca09ceee0bca9ae9e1;de;;;7.1.;;;Change Management: Digitaler Übergang in den öffentlichen Schulen Georgiens Diese Studie untersucht das Management des Bildungswandels in georgischen öffentlichen Schulen und versucht, einen detaillierten Blick auf „den Wandel in der Praxis“ zu werfen. Wir verwendeten die Grounded Theory, um die Interviews von 3 georgischen Schulen qualitativ zu analysieren. Die Schulen wurden aus dem innovativen Schulcluster aus der ersten Phase von 15 georgischen Schulen ausgewählt. In der ersten Phase der Untersuchung wurde die Variable des Änderungsmanagements als die größte Determinante für die Zugehörigkeit zu einem Cluster identifiziert. In der zweiten Phase der Forschung wurden die Merkmale des Change Managements an zwei verschiedenen Interessengruppen untersucht: Schulleiter und Lehrer. Die Daten wurden mit initialer und fokussierter Codierung kodiert, um eine analytische Erzählung zu konzipieren. Die Ergebnisse legen nahe, dass innovative Schulen in Georgien IKT als Instrument des Change Managements nutzen, um sich im Bildungsökosystem öffentlicher Schulen zu profilieren. Innovative Schulen bauen transformative Nischen digitaler Innovation, um die digitale Identität ihrer Schulen mit und um IKT zu schaffen. Für Schulleiter ist die IKT als Verwaltungsinstrument das Vehikel für das Änderungsmanagement, während Lehrer ihre Rolle als Moderator bei IKT-reichen Aktivitäten verlagern. Beide transformativen Nischen werden in den beobachteten Schulen noch immer nicht orchestriert und kollaborativ gemanagt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62743-4_15 bf9ef0588a6ef1b8b492427babbd5552;de;;;7.1.;;;Ein Demontagemodell basierend auf der Theorie der polychromatischen Mengen für Fertigungssysteme Existierende Zerlegungsmodelle sind bei der Erzeugung der Zerlegungssequenz ineffizient und die Anzahl der Zerlegungsschemata neigt dazu, in Kombination explosiv zu sein. Darüber hinaus haben sich nur wenige Modelle auf die dreidimensionale Demontage konzentriert. Dieses Papier definiert das Konzept der Konnektivität von Teileinheiten, schlägt die Generierungsalgorithmen von verbindenden Teileinheiten vor und entwickelt dann ein neues Zerlegungsmodell basierend auf der polychromatischen Mengentheorie. Bei der Übernahme des möglichen Verschiebungsmodells in der polychromatischen Mengenlehre als Zerlegungsmodell werden alle verbindenden Teileinheiten nach möglichen Verschiebungsfunktionsgruppen gesiebt, um unlogische zu eliminieren. Ein hierarchischer Graph wird verwendet, um den Demontageprozess und die Demontagesequenz zu beschreiben. Das vorliegende Zerlegungsmodell basierend auf polychromatischen Sätzen ist praktisch, um die Beschränkungsbeziehung zwischen jeweils zwei Teilen im Zerlegungsprozess auszudrücken. Es hat auch Vorteile eines höheren Formationsniveaus, vermeidet „Kombinationsexplosion“ und neigt zum Programmieren.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_85 7c00b788637bb7bf1da88c3f789f53f4;de;;;7.1.;;;Herausforderungen im Prozessmanagement im öffentlichen Sektor Schwedens: Eine Bottom-Up-Initiative Die öffentliche Verwaltung steht unter dem Druck, effektiver zu arbeiten und die Effektivität der internen Verwaltungsprozesse sowie des Serviceniveaus gegenüber den Bürgern zu erhöhen. In diesem Papier werden die Herausforderungen des Prozessmanagements in schwedischen Kommunen identifiziert und anhand eines Bottom-up-Ansatzes konkrete Beispiele für die Folgen dieser Herausforderungen aufgezeigt. Dies geschieht durch den Einsatz eines gemeinsamen öffentlichen Serviceverfahrens und einer mobilen Lösung als Plattform für Diskussionen mit den am Verfahren beteiligten Kommunalbeamten. Um die Herausforderungen zu kategorisieren, werden sie in sechs Kernkategorien des Geschäftsprozessmanagements gruppiert, die ein Bild der Herausforderungen vermitteln, mit denen Kommunen heute konfrontiert sind. Die Ergebnisse zeigen, dass schwedische Kommunen in allen Kategorien mit Herausforderungen konfrontiert sind und es nicht möglich war, einen generischen Prozess für die analysierte Dienstleistung zu entwerfen. Um Arbeiten zur Verbesserung der Prozessreife in Kommunalverwaltungen einzuleiten, wurde der verwendete Bottom-up-Ansatz als erfolgreich befunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40358-3_18 026ad5297a786249ea568104903da10d;de;;;7.1.;;;Componentware zur Unterstützung der Transportlogistik Dieser Beitrag beschreibt die Entwicklung eines Systems zur Unterstützung von Endanwendern bei komplexen Entscheidungen. Nach Betrachtung des jeweiligen Anwendungsgebietes werden stabile Varianten (wie Prozesse, SQL-Anweisungen und Programme) im Sinne der Componentware komponentenmäßig modelliert. Darüber hinaus werden dem Endbenutzer robuste Mechanismen zum Kombinieren von Komponenten angeboten. So kann der Anwender unter Anleitung des Systems (neue) Lösungsstrategien erarbeiten. Die flexible Ausnahmebehandlung wird durch die Konzepte der Componentware und durch das Kombinieren und Anpassen vorgegebener Komponenten durch den Benutzer zur Laufzeit gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60120-0_17 8bdaa6eacbf13256c368a7990d47e6d5;de;;;7.1.;;;Gestaltung digitaler Marktplätze für die Wettbewerbsfähigkeit von KMU in Entwicklungsländern Wir untersuchen die Bedeutung und die Rolle, die digitale Marktplätze für KMU in Entwicklungsländern spielen. Aufbauend auf der Literatur über digitale Marktplätze und Geschäftsmodelle argumentieren wir, dass die Merkmale des Kontexts die Art der für digitale Marktplätze anwendbaren Geschäftsmodelle prägen. Wir schlagen vor, dass vor der Gestaltung einer Initiative für einen digitalen Marktplatz eine Kontextbewertung durchgeführt werden muss, die ein besseres Verständnis der Bereitschaft der Unternehmen für die Nutzung dieser Art von Plattformen in Bezug auf technologische Infrastruktur, Fähigkeiten und Fähigkeiten der Humanressourcen, Integration und integration Innovationsniveau der Unternehmen. Es gilt, mit machbaren Initiativen zu beginnen und die notwendigen Qualifikationen für die Bewältigung von Hindernissen stetig aufzubauen. An der richtigen Stelle und auf die richtige Weise anzufangen, garantiert jedoch nicht automatisch den Erfolg und Wettbewerbsvorteil von KMU, sondern kann einen Weg darstellen, die grundlegende Rolle der Innovation in einem hochkomplexen Umfeld anzuerkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20077-9_6 942cd2ef64bb7b243e17d9aea7279996;de;;;7.1.;;;Entwurf und Implementierung eines verschreibungspflichtigen Düngesystems für landwirtschaftlich genutzte Flächen basierend auf WEBGIS und Zielertragsmodell Um dem Bedarf nach Echtzeit-Zugriff auf wissenschaftliche Düngevorschläge zu entsprechen und die vorhandenen digitalen Ressourcen von Anbauflächen vollständig zu nutzen, wird eine Lösung basierend auf WebGIS und Düngemodell vorgeschlagen. Am Beispiel des Landkreises Jinshan in der Provinz Hubei wird mit Unterstützung einer räumlichen Datenbank für bebaute Landressourcen das verschreibungspflichtige Düngesystem basierend auf MapXtreme und dem Zielertragsmodell entwickelt. Es bietet intuitive und bequeme Dienste zur wissenschaftlichen Befruchtung. Es ist auch gut, die Nutzungsrate von Düngemitteln zu verbessern und die Investitionen zu reduzieren, um größere wirtschaftliche Vorteile zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27281-3_55 c94f6db6a8da496e6d0aad49b758019e;de;;;7.1.;;;Generische Mechanismen für die Koordination von Operationen und die Aufteilung finanzieller Vorteile in der kollaborativen Logistik Die kollaborative Logistik entwickelt sich zunehmend als neue Möglichkeit zur Kostensenkung durch interne und kettenübergreifende Koordination. Dieses Papier stellt verschiedene Koordinationsmechanismen zur Unterstützung der kollaborativen Logistik vor. Diese Mechanismen unterscheiden sich durch ihre Planungsfunktion, ihren Sharing-Ansatz und die Informations-, Entscheidungs- und Finanzflüsse. Oftmals wird zuerst die Logistikplanung durchgeführt und zweitens die Aufteilung auf Basis des Plans festgelegt. In letzter Zeit wurden jedoch neue Ansätze vorgeschlagen, bei denen sowohl der Logistikplan als auch die gemeinsame Nutzung gleichzeitig optimiert werden. Beschränkungen der Finanzströme führen auch zu Besonderheiten der Koordinierungsmechanismen, die beschrieben und erörtert werden. Schließlich werden die vorgeschlagenen Koordinationsmechanismen verwendet, um eine Reihe von Forschungs- und Anwendungsprojekten zu beschreiben, in denen kollaborative Logistik implementiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_64 782bff57b2fcd7861f3cde264c245b52;de;;;7.1.;;;Implementierung einer Sicherheitsrichtlinie in verteilten sicherheitsbezogenen Leitsystemen Heutige Leittechniksysteme sind meist verteilte Computersysteme mit Schnittstellen zu Sensoren und Aktoren zur Prozesssteuerung. Sobald jemand Zugriff auf einen beliebigen Teil dieses verteilten Systems hat, hat er möglicherweise die Kontrolle über einen Teil des Prozesses. Netzwerke verteilter Leittechniksysteme bieten eine ideale Infrastruktur für entfernte, leise und unauffällige Hackerangriffe auf Prozessrechner in Leittechniksystemen. Für einen sicheren Prozessbetrieb ist es von entscheidender Bedeutung, dass jede Unterwanderung der Sicherheit des Leittechniksystems dessen Integrität, Verfügbarkeit und Vertraulichkeit gefährdet. Dieses Papier beginnt mit einem eher generischen Modell eines verteilten computergestützten Sicherheitssystems, identifiziert wichtige Informationsspeicher, -flüsse und -verarbeitungen, gibt ein Beispiel für die Einrichtung einer Sicherheitsrichtlinie und diskutiert schließlich die Umsetzung dieser Richtlinie einschließlich Service und Wartung Themen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0937-2_39 63c24d96dda319c4cf89b39cf572fcb9;de;;;7.1.;;;Marketing Intelligence und Kundenbeziehungen: Empirische Evidenz von jordanischen Banken Diese Studie zielt darauf ab, die Rolle von Marketing Intelligence bei der Pflege und dem Aufbau von Kundenbeziehungen in jordanischen Banken zu untersuchen. Genauer gesagt, um die Wirkung von Marketinginformationen auf die Pflege und den Aufbau bestehender und neuer Kundenbeziehungen zu messen. Das quantitative Design wurde in die Studienmethodik integriert, wie beispielsweise deskriptive und Hypothesentestmethoden. Als Instrument zur Datengenerierung wurde ein selbstverwalteter Fragebogen entwickelt. Anhand der praktischen Stichprobe wurden 110 Fragebögen an Führungskräfte aus den Bereichen Marketing, Kundenbeziehungen, Informationssysteme und Kundenservice verteilt, die in der Zentrale jordanischer Banken arbeiten. Nur 85 Fragebögen wurden mit einer Rücklaufquote von 77 % zurückgesandt. Die Studie kommt zu dem Schluss, dass MI einen signifikanten positiven Effekt auf die Pflege und den Aufbau bestehender und neuer Kundenbeziehungen hat. Die MI-Praktiken jordanischer Banken neigen jedoch dazu, einen neuen Kunden zu gewinnen, anstatt einen bestehenden zu halten. Darüber hinaus haben jordanische Banken Potenziale, ihre Marketing-Intelligence-Systeme zu modernisieren, um Wettbewerbsvorteile basierend auf dem Kundenbeziehungsansatz zu erzielen. Die Studie liefert wichtige Erkenntnisse über die Anwendung von Marketing-Intelligenz bei der Pflege und dem Aufbau von Kundenbeziehungen für Praktiker oder Führungskräfte in der Bankbranche.;-;-;-;https://link.springer.com/article/10.1057/s41270-017-0021-7 006502989bd78b253acfb1163107353c;de;;;7.2.;;;Verbesserte F-Transformations-basierte Bildfusion Der Artikel fasst aktuelle Ansätze zum Bildfusionsproblem mit Fuzzy-Transformation (F-Transformation) mit ihren Schwachstellen zusammen und schlägt eine verbesserte Version des Algorithmus vor, die diese unterdrückt. Der erste Teil dieses Beitrags bietet eine kurze theoretische Einführung in den Problembereich. Im nächsten Teil werden Schwachstellen aktueller Implementierungen analysiert. Der letzte Teil stellt einen verbesserten Algorithmus vor und vergleicht ihn mit den vorherigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_16 13b4a9d8d9f3fa1668995cc67040ca40;de;;;7.2.;;;Interpolations- und Zoomtechniken mit kantengewichteter adaptiver Filterung für Farbfilter-Array Ein einzelner Sensor, der mit einem Farbfilter-Array (CFA)-Format ausgestattet ist, sieht aus wie ein Mosaikbild. Jedes Pixel im Bild enthält eine Primärfarbe, Rot, Grün und Blau, die abwechselnd angeordnet sind. Die meisten früheren Interpolations- und Zoomtechniken für CFA-Bilder verwenden den Gradienten und die räumliche Information der Nachbarschaftsfarbpixel um die Interpolationspositionen herum. Ihre Eigenschaften der Abbildungsfarbe werden jedoch nicht erneut betrachtet. Dieses Papier schlägt eine neue Idee für CFA-Bildinterpolations- und Zoomtechniken vor. Die Farbeigenschaften wie die kantengewichtete adaptive Filterung (EWAF) und die Kantenmodifikation werden verwendet, um die Bilder zu interpolieren und räumlich zu vergrößern, um die ursprünglichen Vollfarbbilder zu rekonstruieren. Das vorgeschlagene Verfahren liefert sowohl eine objektive als auch eine subjektive Bildqualitätsmessung. Die experimentellen Ergebnisse zeigen eine verbesserte Visualisierung der Bilder gegenüber den herkömmlichen Methoden. Die bewertete Leistung ist höher PSNR 1-2 dB.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15696-0_40 c91956eb574c05ca91d148d285421aab;de;;;7.2.;;;Korrelationsbasierte Featureauswahl und Regression Musikvideo ist ein bekanntes Medium in der Musikunterhaltung, das reichhaltige affektive Informationen enthält und weithin als Ausdruck von Emotionen akzeptiert wird. Die affektive Analyse spielt eine wichtige Rolle bei der inhaltsbasierten Indexierung und dem Abruf von Musikvideos. Dieses Papier schlägt ein allgemeines Schema für die affektive Schätzung von Musikvideos vor, das eine korrelationsbasierte Merkmalsauswahl gefolgt von einer Regression verwendet. Arousal Score und Valenz Score mit vier Notenskalen werden verwendet, um affektive Inhalte von Musikvideos im 2D-Arousal/Valenz-Raum zu messen. Die Hauptbeiträge liegen in den folgenden Aspekten: (1) Die korrelationsbasierte Merkmalsauswahl wird nach der Merkmalsextraktion durchgeführt, um repräsentative Erregungs- und Valenzmerkmale auszuwählen, (2) verschiedene Regressionsverfahren einschließlich multipler linearer Regression und Support-Vektor-Regression mit verschiedenen Kernels werden mit Finden Sie das geeignetste Schätzmodell. Signifikante Reduzierungen sowohl des mittleren absoluten Fehlers als auch der Variation des absoluten Fehlers im Vergleich zu den Methoden des Standes der Technik zeigen deutlich die Wirksamkeit unseres vorgeschlagenen Verfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_3 08683bd5b3fca00e55f64f12e04f4a79;de;;;7.2.;;;Top-Down-Salienz durch kontextbezogenes Pooling auf mehreren Ebenen Bei der Objekterkennung und -erkennung spielt der zielorientierte Top-Down-Mechanismus eine wichtige Rolle. In diesem Beitrag schlagen wir ein Top-Down-Rechenmodell für die zielorientierte Erkennung von Salienzen vor, das auf einem codierungsbasierten Klassifikationsrahmen basiert. Es besteht aus vier aufeinander folgenden Schritten: Merkmalsextraktion, Deskriptorcodierung, lokales Pooling und Salienzvorhersage. Im Schritt des lokalen Poolings untersuchen wir die Wirkung von Multiskalen-Kontextinformationen für die Salienzerkennung und stellen fest, dass es eine optimale Kontextskala gibt, um die Feature-Präsentation auf Patch-Ebene zu erreichen. Basierend auf dieser Beobachtung schlagen wir einen Ansatz zur automatischen Skalenauswahl im Salienzvorhersageschritt vor. Die experimentellen Ergebnisse zeigen, dass unsere Methode die Leistung der zielgerichteten Salienzerkennung sowie der damit verbundenen Objekterkennung effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_27 5d904f8eb2535bc5580b729b67beb72c;de;;;7.1.;;;ASOPE und das sagenhafte Versprechen der Erfassung und Wiederverwendung von Prozesswissen In diesem Beitrag wird der Frage nachgegangen, wie Prozesswissen strukturiert sein sollte. Es wird über die Verwendung der Aspektorientierung als Abstraktion zur Erfassung und Nutzung von Prozesswissen berichtet. Es wird eine Beschreibung der Methode ASOPE (aspektorientierte Verfahrenstechnik) gegeben und der Kontext ihrer Entwicklung aus Ideen aus der Forschung zum Software Engineering beschrieben. ASOPE führt zwei neue Abstraktionen ein – generische Prozessmuster und Prozessaspekte. Ein anschauliches Beispiel für die Verwendung dieser Ideen wird gegeben. Abschließend werden die Grenzen der Arbeit beschrieben und eine Reihe von Möglichkeiten zur Weiterentwicklung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009603327048 52a585116a1330ce9a07306ba11c6f05;de;;;7.2.;;;E-Commerce basierend auf Agententechnologie Das Konzept des Agenten und die Technologie des mobilen Agenten werden eingeführt. Der Anwendungsprozess der Agententechnologie in der Informationssuche bei Geschäftsverhandlungen und im elektronischen Zahlungsverkehr wird diskutiert. Die Realisierbarkeit des intelligenten elektronischen Handels wird anhand eines Beispiels von der Agententechnologie verfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25437-6_92 f8de986d7d3e9a3579e8115242fff75e;de;;;7.1.;;;Globale optimale Bahnplanung in Echtzeit mobiler Roboter basierend auf einem modifizierten Ant-Systemalgorithmus Basierend auf dem modifizierten Ameisensystem-Algorithmus (AS) wird eine neuartige Methode zur globalen optimalen Bahnplanung in Echtzeit von mobilen Robotern vorgeschlagen. Diese Methode umfasst drei Schritte: Der erste Schritt besteht darin, die MAKLINK-Graphentheorie zu verwenden, um das Freiraummodell des mobilen Roboters zu erstellen, der zweite Schritt besteht darin, den Dijkstra-Algorithmus zu übernehmen, um einen suboptimalen kollisionsfreien Pfad zu finden, und der dritte Schritt ist Anwenden des modifizierten AS-Algorithmus, um den Ort des suboptimalen Pfads einzustellen und zu optimieren, um den globalen optimalen Pfad zu erzeugen. Die Ergebnisse von Simulationsexperimenten bestätigen, dass das vorgeschlagene Verfahren effektiv ist und eine bessere Leistung in Bezug auf Konvergenzgeschwindigkeit, Lösungsvariation, dynamisches Konvergenzverhalten und Recheneffizienz im Vergleich zu dem auf dem realcodierten genetischen Algorithmus basierenden Pfadplanungsverfahren aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11881223_26 5762fa86a705d89409e623b57b3953b2;de;;;7.2.;;;Ein Bewertungskriterium für die adaptive Nachbarselektion in heterogenen Peer-to-Peer-Netzwerken Das Peer-to-Peer-Paradigma ermöglicht potenziell kostengünstige und hochskalierbare verteilte Systeme, bei denen Benutzerknoten gleichzeitig die Rollen des Verbrauchers und Anbieters von Ressourcen haben. Heutzutage ist die Rechenleistung und Speicherkapazität mobiler Geräte deutlich gestiegen, für die ihre Einbeziehung in das physische Netzwerk, das P2P-Overlays unterstützt, realistisch in Betracht gezogen werden kann. Für Anwendungen, bei denen die Dienstqualität eine grundlegende Einschränkung darstellt, wie z. B. Live-Streaming, ist es wichtig, Strategien auf Overlay-Netzwerkebene zu haben, um die aktiven Verbindungen zwischen Peers dynamisch neu zu konfigurieren. In diesem Papier schlagen wir eine einfache, aber effektive Strategie zur Bewertung von Nachbarn unter Berücksichtigung ihrer Fähigkeiten vor, um die dynamische Auswahl von Ressourcenanbietern zu unterstützen. Wir wenden den formalen Rahmen auf P2P Internet Live Streaming an, simulieren drei realistische Szenarien und diskutieren die Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04994-1_12 0cfccacf0e20cc680a881f1decd448df;de;;;7.1.;;;HyperFile: Ein Daten- und Abfragemodell für Dokumente Nicht-quantitative Informationen wie Dokumente und Bilder werfen interessante neue Probleme in der Datenbankwelt auf. Herkömmliche Datenmodelle und Abfragesprachen bieten keine angemessene Unterstützung für diese Informationen. Solche Daten werden typischerweise in Dateisystemen gespeichert, die nicht die Sicherheits-, Integritäts- oder Abfragefunktionen von Datenbankverwaltungssystemen bieten. Als gute Schnittstelle zu diesen Informationen hat sich das Hypertext-Modell herausgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF01232472 36b3c25d6a860534402d383cebc2f00a;de;;;7.2.;;;Das Modell der Gebietseinheitenbewertung für die Ressourcenallokation für den Hochwasserschutz Im Rahmen der Umsetzung der Richtlinie des Europäischen Parlaments und des Rates 2007/06/ES vom 23. Oktober 2007 über die Bewertung und das Management von Hochwasserrisiken wurde der Tschechischen Republik die Klassifizierung empfohlen, die die von Hochwasser betroffenen Gebiete nach dem Grad der Bedrohung und wirtschaftliches Potenzial dieser Gebiete. Zu diesem Zweck wurde das Modell der Gebietseinheitsbewertung entwickelt. Dieses Modell ist als Kombination von zwei Modellen formuliert, darunter ein Modell der Risikomatrix und ein Modell des Flächenwertes, der durch verfügbare statistische Daten ausgedrückt wird. Diese Daten spiegeln die verschiedenen Ebenen der Gebietsentwicklung und ihre mögliche zukünftige Entwicklung durch gewichtete multikriterielle Entscheidungsfindung wider. Ziel unseres Beitrags ist es, das Modell und seine Anwendung im Hinblick auf die Steigerung der Ressourceneffizienz im Bereich des Hochwasserschutzes vorzustellen. Das Modell kann für so große Gebietseinheiten in europäischen Ländern, die die Richtlinie anwenden, als Inspiration für die Verwendung dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41151-9_60 9b3e334ea223ef5190fbea93a8e095d0;de;;;7.2.;;;Bewertung des Notfallmanagements durch ein Fuzzy-Multikriterium-Gruppen-Entscheidungsunterstützungssystem Emergency Risk Management (ERM) ist ein Prozess, der den Umgang mit Risiken für die Gemeinschaft durch Notfallereignisse beinhaltet. Die Evaluation des Notfallmanagements als einer der wichtigen Bestandteile des ERM zielt darauf ab, die soziale Bereitschaft und die organisatorische Fähigkeit bei der Identifizierung, Analyse und Behandlung von Notfallrisiken zu bewerten und zu verbessern. In dieser Studie wird zunächst ein Evaluationsmodell für das Notfallmanagement entwickelt. Es schlägt dann eine erweiterte Fuzzy-Multikriteriums-Gruppenbewertungsmethode vor, die sowohl subjektive als auch objektive Kriterien auf mehreren Ebenen durch eine Gruppe von Bewertern für die Notfallmanagementbewertung behandeln kann. Ein Fuzzy-Multikriterium-Gruppenentscheidungsunterstützungssystem (FMCGDSS) wird dann entwickelt, um das vorgeschlagene Verfahren für den Fall einer Notfallbetriebszentrale/-systembewertung zu implementieren.;-;-;-;https://link.springer.com/article/10.1007/s00477-008-0237-3 eb89104e43552455f766c2bebb9f598b;de;;;7.2.;;;Leistungsbewertung von nicht parallelisierbaren Client-Puzzles zur Abwehr von DoS-Angriffen in Authentifizierungsprotokollen Wir bieten eine Bewertung von nicht parallelisierbaren Rätseln, die verwendet werden, um DoS in Authentifizierungsprotokollen zu verhindern. Mit einer auf Simulation und Leistungsanalyse basierenden Bewertung hilft dieser Ansatz einem Responder, sich gegen DoS zu wehren, und verbessert den Durchsatz von Diensten für legitime Kunden. Eine weitere wesentliche Stärke ist, dass der Aufbau und die Verifizierung beim Responder einfach und schnell sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13739-6_28 370f3d641fb7d83bce5b6973ce4e2b1d;de;;;7.1.;;;Cloud-Fertigungsmodell in der Polymerwerkstoffindustrie Mit dem Aufkommen neuer Materialien, personalisierter Anforderungen an die Produktleistung und neuem Anwendungshintergrund in der Polymerwerkstoffindustrie soll ein neuer Herstellungsmodus untersucht werden. Basierend auf Cloud Computing (CC) und Big Data-Techniken wurde ein spezifischer Cloud Manufacturing (CMfg)-Modus für die Polymermaterialindustrie vorgeschlagen, der sich von dem der kontinuierlichen Industrien und der diskreten Industrien unterscheidet. Die kritischen Technologien von CMfg, einschließlich Prognose- und Nachfragemanagement, Lager- und Transportmanagement, fortschrittliche Prozesssteuerung, Manufacturing Execution System, Enterprise Resource Planning usw., wurden diskutiert. Neben dem Service Composition Optimal-Selection (SCOS) Algorithmus für die flexible Fertigung und dem flexiblen Polymer Manufacturing System (FPMS) wird ein typischer Produktmodus von CMfg untersucht. Schließlich wurde als Fallbeispiel die computergestützte Prozessplanung für das Mischen von Material (CAPP-BM) untersucht und eine Art schneller Suchalgorithmus für das Mischen von Materialien vorgeschlagen. Der Algorithmus wurde auf die Suche nach Zielfahrzeugen in mehr als 60.000 Abschnitten der Standardprozesse, Produktionsdaten und Umweltdaten angewendet und beendete die Suche innerhalb von 10 Minuten.;-;-;-;https://link.springer.com/article/10.1007/s00170-015-7580-6 56ab291c778a52ef2a3a2899efc507ee;de;;;7.2.;;;Die Nützlichkeit eines HCI-Lehrplans Dieses Papier ist eine Antwort auf den vorgeschlagenen Lehrplan der BCS-Arbeitsgruppe für IT-Spezialisten. Während die Aus- und Weiterbildung von IT-Spezialisten im Bereich HCI von Bedeutung ist, adressiert diese nur den „Technologieschub“ zur Verbesserung des Systemdesigns. Für den Einsatz verbesserter Systeme ist es notwendig, das Problem des „User Pull“ anzugehen. Dies erfordert, dass Nicht-IT-Spezialisten auf die Bedeutung von HCI aufmerksam gemacht werden. Das aktuelle Bewusstsein von Nicht-IT-Spezialisten und deren berufliche Curricula werden analysiert. Es werden Mittel zur Sensibilisierung durch professionelle Kontakte und eine verbesserte HCI-Ausbildung vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2896-4_75 b5dd61d6e834486be1b25be916f1c1aa;de;;;7.2.;;;Ein ereignisbasiertes Service-Framework zum Lernen, Abfragen und Überwachen multivariater Zeitreihen Wir schlagen ein ereignisbasiertes Service-Framework für Multivariate Time Series Analytics (MTSA) vor, das Modelldefinition, Abfragen, Parameterlernen, Modellbewertung, Überwachung und Entscheidungsempfehlungen für Ereignisse unterstützt. Unser Ansatz kombiniert die Stärken von domänenwissensbasierten und formalen Learning-basierten Ansätzen zur Maximierung des Nutzens von Ereignissen über multivariate Zeitreihen. Genauer gesagt identifizieren wir multivariate parametrische Zeitreihen-Schätzprobleme, bei denen die Zielfunktion von den Zeitpunkten abhängt, aus denen die Parameter gelernt werden. Wir schlagen einen Algorithmus vor, der garantiert, den/die optimalen Zeitpunkt(e) zu finden, und wir zeigen, dass unser Ansatz Ergebnisse liefert, die denen des domänenwissensbasierten Ansatzes und des Logit-Regressionsmodells überlegen sind. Wir entwickeln auch ein MTSA-Datenmodell und eine Abfragesprache für die Dienste des Parameterlernens, Abfragens und Überwachens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_14 7be593550ebbbf159b03af158de5dea1;de;;;7.2.;;;Übergang zu Produktdienstleistungssystemen: Eine Methodik basierend auf der Identifizierung, Modellierung und Bewertung von Szenarien Das Papier schlägt eine Methodik vor, um den organisatorischen Wandel hin zu Produktdienstleistungssystemen zu unterstützen. Ihr Rückgrat ist die Bewertung der wirtschaftlichen Auswirkungen einer solchen Verschiebung. Um jedoch organisatorische Veränderungen effizient zu berücksichtigen und Unternehmensspezifika zu berücksichtigen, sind vor der Evaluierung weitere Schritte erforderlich. Dies sind Kontextanalysen, Szenarienidentifikation und Modellierung. Die Neuheit des Papiers liegt darin, (i) organisatorische Veränderungen in die Evaluation einzubeziehen und (ii) die Kontextualisierung auf Unternehmensspezifika zu managen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_14 b1faa82e1c5b332e9379892cb9184ac5;de;;;7.2.;;;Evaluierung der auf WS-*-Standards basierenden Interoperabilität von SOA-Produkten für die ungarische e-Government-Infrastruktur Die vorgeschlagene Architektur des ungarischen e-Government-Rahmens, der die funktionale Zusammenarbeit unabhängiger Organisationen vorschreibt, legt besonderen Wert auf Interoperabilität. WS-*-Standards wurden entwickelt, um Einheitlichkeit und Interoperabilität bei den üblichen Middleware-Aufgaben für Webdienste wie Sicherheit, zuverlässiges Messaging und Transaktionen zu erreichen. Diese Standards, die zwar schon seit einiger Zeit existieren, haben jedoch Implementierungen, die sich in der Qualität leicht unterscheiden. Um Implementierungen zu bewerten, sollten gründliche Tests durchgeführt und relevante Testfälle akzeptiert werden. Um ausgereifte SOA-Produkte für die E-Government-Anwendung auszuwählen, ist eine Methodik für eine solche Bewertung erforderlich. Wir haben eine flexible und erweiterbare Testumgebung und eine Reihe von Testfällen für SOA-Produkte unter Berücksichtigung von drei Aspekten definiert: Einhaltung von Standards, Interoperabilität und Entwicklungsunterstützung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15346-4_3 6575824dc665b34ec582eb9c7612f880;de;;;7.2.;;;Datenverfeinerung für Text-Mining-Prozess in Flugsicherheitsdaten Erfolgreiches Data Mining ist ein iterativer Prozess, bei dem Daten verfeinert und angepasst werden, um genauere Mining-Ergebnisse zu erzielen. Die wichtigsten Werkzeuge im Text-Mining-Kontext sind die Liste der Stoppwörter und die Liste der Synonyme. Der Umfang und die Fülle der genannten Listen hängen von der Struktur der Sprache ab, die im zu suchenden Text verwendet wird. Englisch ist beispielsweise eine „einfache“ Sprache für Suchtechnologien, da der Wortstamm bis auf wenige Ausnahmen nicht konjugiert wird und Begriffe aus mehreren Wörtern gebildet werden, anstatt Verbindungen zu bilden. Dies erfordert besondere Aufmerksamkeit auf Definitionen bei der Verarbeitung morphologisch reichhaltiger Sprachen wie Finnisch. In diesem Kapitel werden die Notwendigkeit und die Realisierung der Verfeinerung der Quelldaten für einen erfolgreichen Data-Mining-Prozess basierend auf den Ergebnissen der ersten Mining-Runde vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04280-5_32 ec6e8e996fda61e12b983c8e12b3980c;de;;;7.2.;;;Anwendung von Job Shop basierend auf immungenetischem Algorithmus Das Job-Shop-Scheduling-Problem, als wichtiger Teil der computerintegrierten Fertigungssystemtechnik, ist ein klassisches NP-hartes kombinatorisches Optimierungsproblem und hat entscheidende Auswirkungen auf das Produktionsmanagement und das Steuerungssystem. In diesem Artikel wird basierend auf der Antigenerkennung des biologischen Immunsystems, der Aufrechterhaltung der Vielfalt von Antikörpern und anderen Merkmalen, ein vorgeschlagener verbesserter genetischer Algorithmus vorgeschlagen – der immunogenetische Algorithmus wird vorgestellt, der Algorithmus wird das Denken biologischer Systeme vorstellen, die gegen den genetischen Algorithmus immun sind nämlich unter Nutzung des ersten Immunwissens strukturiert es den Prüfer. Durch Impfung und Immunselektion behält es nicht nur die besten Einzelgruppen, sondern sichert auch die Diversität der Individuen, wodurch die vorzeitige Konvergenz der evolutionären Suche vermieden und die Konvergenzgeschwindigkeit verbessert wird Abschaltkriterien angegeben. Simulationsergebnisse zeigen, dass der Algorithmus effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07776-5_33 4d0efc67275b9ce79e0900126d038bb5;de;;;7.1.;;;Eine Vorbesprechung von Fluents für die Wissensrepräsentation in einem Meta-Reasoner für Enterprise Information Systems Es ist ein vernünftiger Vorschlag, vorzuschlagen, dass es einen Meta-Begründer auf hoher Ebene für Unternehmensinformationssysteme geben sollte. Ein solcher Denker könnte als Monitor, Manager, Planer und Problemlöser für die Informationsressourcen einer Organisation fungieren. Der Hauptautor hat einen solchen Denker gebaut, der jetzt in den Kinderschuhen steckt. Die Software basiert auf einem Logikprogrammierungsparadigma und verwendet leistungsstarke Argumentationsformalismen, die kürzlich innerhalb der Logikprogrammierungsgemeinschaft entwickelt wurden. Einer dieser Formalismen ist eine Handlungstheorie. Eine Schlüsselkomponente einer Handlungstheorie ist die Fähigkeit, in Bezug auf die Zeit zu denken. Ein weiteres Schlüsselmerkmal einer Handlungstheorie ist die Fähigkeit, über den Wert von Variablen nachzudenken, die unterschiedliche Werte annehmen, die durch den Kontext (d. h. die Zeit) bestimmt werden. Diese Themen (Zeit und die Werte von Variablen in Bezug auf die Zeit) zusammengenommen umfassen das, was in der Fachwelt als;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_27 c681f8d9540d20f51d163007c4ea349c;de;;;7.1.;;;Ist Agil die Antwort? Der Fall des britischen Universalkredits Im Jahr 2010 reagierte die britische Regierung auf einen Katalog von gescheiterten IT-Großprojekten, indem sie die meisten davon absagte. Im Jahr 2011 kündigten sie das Projekt Universal Credit (UC) an, das als „die größte einzelne Änderung des Systems von Leistungen und Steuergutschriften seit 1945, von der etwa 6 Millionen Haushalte und 19 Millionen Menschen betroffen sind“ beschrieben wird. UC wird eine Reihe von Legacy-Datenbanken in das Real Time Information (RTI)-System integrieren, das von Her Majesty's Revenue and Customs (HMRC) verwaltet wird und bis Oktober 2013 abgeschlossen sein soll Für britische Staatsbürger ist es von entscheidender Bedeutung, dass beide erfolgreich und pünktlich abgeschlossen werden. Die Regierung hat auf die Kritik reagiert, indem sie erklärt, dass der Einsatz agiler Methoden die Fehler der Vergangenheit beheben wird. Dieses Papier bewertet kritisch die Einführung agiler Methoden für Softwareentwicklung, Projektmanagement und Beschaffung im Fall von Universal Credit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_18 7b139d5772048e495dcbaa7ad083dbf8;de;;;7.1.;;;Problemlösung durch Mensch-Maschine-Interaktion Lassen Sie uns zunächst einen Problemzustand als einen Zustand definieren, in dem ein System ein Ziel hat, aber kein bereits existierendes Verfahren, um dieses Ziel zu erreichen. Wir definieren Problemlösung als den Prozess, bei dem ein System von einem Problemzustand in einen Nichtproblemzustand übergeht. Es gibt mehrere wichtige Folgerungen zu dieser Definition und mehrere kritische Bereiche der Unklarheit. Diese werden der Reihe nach besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8015-3_12 dd95ab9205eaf0559d6101df8c3deae5;de;;;7.1.;;;Darstellung der menschlichen Absicht in Produktmodellen Konstruktion und Planung sind in der Industrie zu globalisierten Aktivitäten geworden. Der Transfer von Produktmodellen zwischen CAD/CAM-Systemen steht daher heute im Vordergrund. Ein Ingenieur benötigt Informationen über die Absicht des Ingenieurs, der das Modell an einem entfernten Arbeitsplatz erstellt hat. Die heutigen geometrischen und Formmerkmalsmodelle von mechanischen Teilen bieten nur eine eingeschränkte Beschreibung der menschlichen Absicht. Es gibt Bestrebungen, diese Eigenschaft von Formmodellen zu verbessern. Die Autoren schlagen in diesem Papier eine Methodik zum Anhängen von Informationen und Wissen an geometrische und Formmerkmalsmodelle vor, um die Kommunikation zwischen Produktdesigner und Produktionsingenieur zu verbessern. Das Papier ist wie folgt aufgebaut. Zuerst werden Produktmodellierungs- und Produktionsplanungsverfahren hinsichtlich des Bedarfs an Designabsichtsinformationen analysiert, die zwischen Produktdesignern und Fertigungsingenieuren übertragen werden sollen. Als nächstes werden Produktmodelle und ihre Informationsbeschreibungsfähigkeiten erläutert und ein Konzept zur Beschreibung der Absichten und Erfahrungen des Designers in diesen Modellen vorgestellt. Daran anschließend werden Darstellung und Verarbeitung menschlicher Absichten beschrieben. Abschließend werden Eigenschaften und Vorteile der Kommunikation zwischen Ingenieuren, die die erweiterten Modelle verwenden, zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35390-6_38 26804557edca4142280e3ea1ff44600f;de;;;7.1.;;;Entscheidungsunterstützungssysteme und -tools Traditionell wird Wasser von verschiedenen geographischen Kompartimenten (z. B. Flüssen, Stauseen, Seen, Ästuaren, Boden) mit spezifischen Instrumenten für jedes Kompartiment und oft von verschiedenen Institutionen verwaltet. Bei der Verwendung spezifischer Tools für jedes Kompartiment werden die Wechselwirkungen zwischen den Kompartimenten durch Randbedingungen (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8558-1_29 f4130568a2bdb9f0449358516fe06ec3;de;;;7.1.;;;Das Sicherheitsmodell zur Kombination von Unternehmens- und Informationssicherheit Es gibt zwei verschiedene Sicherheitsbereiche, die als Unternehmenssicherheit und Informationssicherheit bezeichnet werden. Beide Bereiche sind auf vielfältige Weise organisiert. Die fehlende gemeinsame Übereinstimmung der Sicherheitsmerkmale und -komponenten hat zu Konflikten zwischen Sicherheitsbeauftragten und IT-Mitarbeitern geführt. Ohne eine gemeinsame Struktur ist es auch schwierig, Sicherheit zu überprüfen und zu zertifizieren. In diesem Beitrag werden einige der bestehenden Ansätze vorgestellt und verglichen. Diese Studie versucht allgemein, etwas zu finden, das man als Struktur oder Organisation der Sicherheitsmerkmale bezeichnen kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-46998-7_21 594989420ad2bb62745fc36da42e3acf;de;;;7.1.;;;Das Delta-Modell: Ein Framework für die effektive Implementierung von IT, um organisatorische Veränderungen zu ermöglichen In diesem Beitrag wird untersucht, wie Informationstechnologie (IT) effektiver implementiert werden kann und gleichzeitig ein Mittel ist, um tiefgreifende organisatorische Veränderungen zu ermöglichen. Ein Rahmen für eine effektive IT-Implementierung wird abgeleitet und eingeführt und durch die Diskussion von zwei Fallstudien untermauert. Die Ergebnisse zeigen, dass eine starke Berücksichtigung der Organisationskultur ein kritischer Faktor bei der IT-Implementierung ist, während der Ausrichtung auf drei verschiedene Subkulturen, die in den meisten Unternehmensorganisationen häufig anzutreffen sind, besondere Aufmerksamkeit gewidmet werden sollte. Es wird vorgeschlagen, dass die Berücksichtigung der Kultur, die stark mit den technologischen, strategischen und strukturellen Aspekten der IT-Implementierung verzahnt ist, den Zugang zu einem neuen Leistungsniveau ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35529-0_19 3da3bedaf39635b94b2709d2c1324d68;de;;;7.2.;;;Eine Wizard-of-Oz-Systembewertungsstudie Um die Leistung der Dialogmanager-Komponente eines sich entwickelnden, slowenisch und kroatisch gesprochenen Dialogsystems zu bewerten, wurden zwei Wizard-of-Oz-Experimente durchgeführt. Der einzige Unterschied zwischen den beiden Experimenteinstellungen bestand in der Dialogführung, dh während im ersten Experiment die Dialogverwaltung von einem Menschen, dem Assistenten, durchgeführt wurde, wurde sie im zweiten Experiment von der neu implementierten Dialogmanager-Komponente durchgeführt . Die Daten aus beiden Wizard-of-Oz-Experimenten wurden mit dem PARADISE-Bewertungsrahmen ausgewertet, einer möglichen allgemeinen Methodik zur Bewertung und zum Vergleich verschiedener Versionen von gesprochenen Sprachdialogsystemen. Die Studie stellt einen bemerkenswerten Unterschied in den Leistungsfunktionen fest, wenn man unterschiedliche Zufriedenheitsmesssummen oder sogar Einzelwerte als zu prognostizierendes Ziel annimmt, sie beweist die Unverzichtbarkeit der kürzlich eingeführten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74628-7_69 b32656c803c501b5ce19474e9f0e801e;de;;;7.1.;;;Einführung in Pacs für Interessierte an Bildverarbeitung Dieses Papier gibt einen kurzen Überblick über PACS, einschließlich der grundlegenden Komponenten eines PACS-Systems und der Operationen, die von diesem bereitgestellt werden oder bereitgestellt werden sollten. Dazu gehört auch eine Diskussion der gewünschten Reaktionszeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7263-3_21 f3f6547e178c6e1de7bb12de65cbc9a8;de;;;7.2.;;;Neue Erkenntnisse durch Harmonisierung von Patenten, Taxonomien und verknüpften Daten bieten Patentklassifikationsschemata wie die Internationale Patentklassifikation der Weltorganisation für geistiges Eigentum sind für Patentrecherchen von entscheidender Bedeutung, da sie normalerweise als Einstiegspunkt für den Rechercheprozess dienen. Wir präsentieren Methoden zur Erweiterung von Patenten, indem wir sie Klassen eines anderen Klassifikationsschemas zuordnen, d. h. einer wissenschaftlichen Taxonomie, die aus dem Wikipedia-Wissenschaftsportal abgeleitet wurde. Für jede im Portal enthaltene wissenschaftliche Disziplin werden beschreibende Schlagworte aus den verlinkten Webseiten extrahiert. Diese Schlüsselwörter werden verwendet, um relevante Patente zu identifizieren und sie den entsprechenden wissenschaftlichen Disziplinen zuzuordnen. Darüber hinaus ergänzen wir die Patente mit Datensätzen aus dem Linking Open Data (LOD) Projekt. Die Ontologie und die Datensätze der LOD-Cloud sind Teil des Patent Taxonomy Integration and Interaction Framework, einem flexiblen Ansatz, der die Integration verschiedener Patentontologien ermöglicht und eine Vielzahl von Interaktionsmethoden ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19231-9_18 0035de1a50e5c10a2bcfbeef1bcd033c;de;;;7.2.;;;Ein modellbasierter Ansatz zur Empfehlung von Partnern Die Suche und Auswahl von qualifizierten Partnern ist in vielen Geschäftskontexten eine Kernaufgabe. Empirische Untersuchungen unter den Top 1 000 Unternehmen in Deutschland zeigen, dass internetbasierte Plattformen effektiv als Personalmarketingkanal genutzt werden, aber die Matching-Qualität zwischen Stellen und Kandidaten nicht erhöhen können. Am Beispiel des E-Recruitings zeigen wir, wie die Matching-Qualität mit einem in diesem Beitrag entwickelten probabilistischen latenten Aspektmodell deutlich verbessert werden kann. Die zugrunde liegende Methode greift Erkenntnisse aus kollaborativem Filtern und hybriden Ansätzen zur automatisierten Empfehlung auf und basiert auf einem Modell persönlicher Attribute, das aus der Forschung zur Teambildung und Arbeitspsychologie abgeleitet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57444-3_24 edf20aa7618862884681461e8435d881;de;;;7.2.;;;Wissenschaftliche Digitale Bibliotheken in Deutschland: Global-Info, eine Initiative der Bundesregierung In diesem Vortrag wird das Programm Global-Info der Deutschen Digitalen Bibliotheken vorgestellt und kommentiert. Es beginnt mit einer kurzen Einführung in die Forschungsorganisation in Deutschland, gefolgt von Hintergrundinformationen zu laufenden und abgeschlossenen deutschen Projekten im Bereich Digitale Bibliotheken. Anschließend werden der Ansatz und die Organisation des Global-Info-Programms vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49653-X_3 5552d1a0535ebf8ca70d68827895f3c4;de;;;7.2.;;;Begriffsklärung der Abfrage basierend auf dem Feedback des Benutzers zu Neuheiten und Ähnlichkeiten In diesem Artikel schlagen wir einen Mechanismus zur Begriffsklärung von Abfragen zur Fokussierung des Abfragekontexts in einer Metasuchumgebung vor. Unsere Methoden beginnen mit einer Reihe von Dokumenten, die bei einer Suchanfrage über eine Suchmaschine abgerufen werden, und wenden Clustering an, um unterschiedliche homogene Gruppen zu generieren. Der folgende Schritt besteht dann darin, für jeden Cluster eine eindeutige Abfrage zu berechnen, die seinen Hauptinhalt hervorhebt. Die eindeutigen Abfragen sind Vorschläge für mögliche neue fokussierte Suchen. Die Rangfolge der Cluster, aus denen die Abfragen abgeleitet werden, wird basierend auf einer Abwägung der Neuheit von Clusterinhalten und ihrer Gesamtähnlichkeit in Bezug auf die Abfrage bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04957-6_16 95a391624ca53fa82eec86e2c4a418e1;de;;;7.2.;;;Wo hin? Vorhersage des nächsten Standorts in der IoT-Umgebung Die nächste Standortvorhersage hat im Zeitalter des Internets der Dinge (IoT) großes Interesse geweckt. Mit dem allgegenwärtigen Einsatz von Sensorgeräten, z. B. GPS und Wi-Fi, bietet die IoT-Umgebung neue Möglichkeiten zur proaktiven Analyse menschlicher Mobilitätsmuster und zur kostengünstigen Vorhersage des zukünftigen Besuchs des Benutzers, egal ob im Freien oder in Innenräumen. In diesem Papier betrachten wir das Problem der nächsten Standortvorhersage in einer IoT-Umgebung auf sitzungsbasierte Weise. Wir schlagen vor, dass die zukünftige Absicht des Benutzers in jeder Sitzung für eine genauere Vorhersage besser abgeleitet werden kann, wenn Muster, die sowohl in der Trajektorie als auch in Signalstärkesequenzen, die von IoT-Geräten gesammelt wurden, versteckt sind, gemeinsam modelliert werden können, was jedoch mit den bestehenden Methoden des Standes der Technik selten berücksichtigt wurde . Zu diesem Zweck schlagen wir ein Trajektorien- und Signalsequenz-(TSIS)-Modell vor, bei dem die Regelmäßigkeiten des Trajektorienübergangs und die zeitliche Signaldynamik gemeinsam in ein auf neuronalen Netzen basierendes Modell eingebettet werden. Insbesondere verwenden wir eine Gated Recurrent Unit (GRU) zum Erfassen der zeitlichen Dynamik in der multivariaten Signalstärkesequenz. Darüber hinaus passen wir Gated Graph Neural Networks (Gated GNNs) an Standortübergangsgraphen an, um die Übergangsmuster von Trajektorien explizit zu modellieren. Schließlich werden beide aus der Trajektorie und der Signalsequenz gelernten niederdimensionalen Darstellungen gemeinsam optimiert, um eine Sitzungseinbettung zu konstruieren, die weiter verwendet wird, um den nächsten Ort vorherzusagen. Umfangreiche Experimente mit zwei realen Wi-Fi-basierten Mobilitätsdatensätzen zeigen, dass TSIS im Vergleich zu anderen Wettbewerbsgrundlagen effektiv und robust für die nächste Standortvorhersage ist.;-;-;-;https://link.springer.com/article/10.1007/s11704-019-9118-9 2d26883f6c4cda814c3e17b2047e108b;de;;;7.2.;;;Verwenden des Formabrufs bei der Skizzensynthese Dieser Artikel beschreibt SR-Sketch, ein Tool zum Erstellen von Skizzen, das sowohl als visuelles Front-End-Abfragemodul für visuelle Informationsabrufsysteme als auch als Hilfsmittel für die schnelle Bildkomposition dienen kann. Das System ermöglicht es dem Benutzer, mit dem Mauszeiger Formen auf dem Computerbildschirm zu zeichnen. Während dieses Vorgangs kann der Benutzer jederzeit eine Formdatenbank nach ähnlichen Formen abfragen und dann diejenigen auswählen, die er für relevanter hält. Das System kann dann automatisch vom Benutzer gezeichnete Objekte mit den ausgewählten Datenbankformen in der Benutzerskizze ausrichten und ersetzen. Für jede Übereinstimmung zwischen einer Skizzenform und einer Datenbankform kann die Anwendung eine visuelle Erklärung dafür bereitstellen, wie und warum zwei Formen als ähnlich angesehen werden. Evaluierungsergebnisse zeigen, dass das System hinsichtlich Geräuschtoleranz, Geschwindigkeit und Zuverlässigkeit günstige Ergebnisse erzielt. SR-Sketch steht kostenlos zum Download und zum Experimentieren zur Verfügung.;-;-;-;https://link.springer.com/article/10.1007/s11042-006-0053-z 017150373087353ed8f92341b8672e14;de;;;7.2.;;;Vorhersage der Abfrageleistung durch Klassifizierung Wir untersuchen anhand von Themenvorhersagedaten als Zusammenfassung des Dokumentinhalts, um Maßzahlen für die Qualität der Suchergebnisse zu berechnen. Im Gegensatz zu bestehenden Qualitätsmaßstäben wie Abfrageklarheit, die den gesamten Inhalt der am besten bewerteten Ergebnisse erfordern, können klassenbasierte Statistiken effizient online berechnet werden, da Klasseninformationen kompakt genug sind, um sie vorab zu berechnen und im Index zu speichern. In einer empirischen Studie vergleichen wir die Leistung klassenbasierter Statistiken mit ihren Sprachmodell-Gegenstücken für zwei leistungsbezogene Aufgaben: Vorhersage von Abfrageschwierigkeiten und Erweiterungsrisiko. Unsere Ergebnisse legen nahe, dass die Verwendung von Klassenvorhersagen eine vergleichbare Leistung wie vollständige Sprachmodelle bieten kann, während der Rechenaufwand reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_15 e3262f73547fc8b91ce3eb7af4e5c064;de;;;7.2.;;;Auswertung der Stichwortsuche in affektiven Multimedia-Datenbanken Multimediale Dokumente wie Bilder, Videos, Töne und Texte lösen emotionale Reaktionen unterschiedlicher Intensität und Polarität aus. Diese Stimuli werden in affektiven Multimedia-Datenbanken zusammen mit einer Beschreibung ihrer Semantik gespeichert, basierend auf Schlüsselwörtern aus unbeaufsichtigten Glossaren, erwartetem Emotionsauslösepotential und anderen wichtigen Kontextinformationen. Affektive Multimedia-Datenbanken sind in vielen verschiedenen Forschungsbereichen wichtig, wie zum Beispiel im Affektiven Computing, in der Mensch-Computer-Interaktion und in den Kognitionswissenschaften, wo es notwendig ist, emotionale Zustände von Individuen gezielt zu modulieren. Einschränkungen in den verwendeten semantischen Datenmodellen beeinträchtigen jedoch die Performance-Maßnahmen beim Abruf und schränken die Gesamtnutzbarkeit der Datenbanken stark ein. Es wird eine experimentelle Auswertung der Multi-Keyword-Suche in affektiven Multimedia-Datenbanken unter Verwendung von Liftcharts als Binomial-Klassifikatoren präsentiert, die auf die Genauigkeit oder Sensitivität des Wiederauffindens optimiert sind. Es werden Vorschläge zur Verbesserung der Aussagekraft und Formalität von Datenmodellen sowie die Einführung spezieller Ontologien ausgearbeitet, die zu einer besseren Dateninteroperabilität führen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49521-6_3 c0cbd8835a45094b31d170e626a40ffc;de;;;7.2.;;;Scoring-Thresholding Pattern Based Text Classifier Eine große Herausforderung für die Klassifizierung von Text ist das Rauschen von Textdaten. Es macht die Klassifizierungsqualität niedrig. Viele Klassifizierungsprozesse können in zwei aufeinander folgende Schritte unterteilt werden: Bewertung und Schwellenwerteinstellung (Schwellenwertbestimmung). Um mit dem Problem verrauschter Daten umzugehen, ist es daher wichtig, ein effektives Scoring von positiven Merkmalen zu beschreiben und einen geeigneten Schwellenwert festzulegen. Die meisten existierenden Textklassifikatoren konzentrieren sich nicht auf diese beiden Aufgaben. In diesem Beitrag schlagen wir einen neuartigen Textklassifikator mit musterbasierter Bewertung vor, der positive Merkmale effektiv beschreibt, gefolgt von einer Schwellenwerteinstellung. Die Schwellenwertbildung basiert auf der Bewertung des Trainingssatzes, sodass sie einfach in andere Bewertungsmethoden implementiert werden kann. Experimente zeigen, dass unser musterbasierter Klassifikator vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36546-1_22 bd5310896c39803c859c5301e4ae951b;de;;;7.2.;;;Clustering und Klassifizierung von Textdokumenten basierend auf Fuzzy-Quantitativer Ähnlichkeitsmessung – eine praktische Bewertung Clustering ermöglicht eine effektivere Informationsbeschaffung. In der Praxis werden ähnliche Ansätze für Ranking und Clustering verwendet. Dieser Beitrag präsentiert eine praktische Evaluierung einer Methode zum Clustering von Dokumenten, die auf einem bestimmten textuellen Fuzzy-Ähnlichkeitsmaß basiert. Das Ähnlichkeitsmaß wurde ursprünglich in [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33880-2_31 1a2785253e585671a95a525e3d5df840;de;;;7.2.;;;Social Business Intelligence in Aktion Social Business Intelligence (SBI) basiert auf nutzergenerierten Inhalten, damit Entscheidungsträger ihr Geschäft im Lichte der Umwelttrends analysieren können. SBI-Projekte haben eine Vielzahl von Formen mit unterschiedlichen Anforderungen. Daher kann es für den Konstrukteur schwierig sein, den richtigen Kosten-Nutzen-Kompromiss in Abhängigkeit von den Projektzielen und dem Zeithorizont sowie den verfügbaren Ressourcen zu finden. In diesem Papier diskutieren wir die Hauptfaktoren, die sich auf diesen Kompromiss auswirken, der dem Designteam eine Richtlinie zur Verfügung stellen soll. Zunächst listen wir die wichtigsten Architekturoptionen und ihre methodischen Auswirkungen auf. Anschließend diskutieren wir eine Fallstudie, die sich auf ein SBI-Projekt im Bereich Politik konzentriert, um die Wirksamkeit und Effizienz dieser Optionen und ihre methodische Nachhaltigkeit zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39696-5_3 6a42cabf440f26379be34fe3244af856;de;;;7.2.;;;Entdecken Sie maßgebliche Nachrichtenquellen und Top-Nachrichten News Mit der Popularität des Online-Lesens von Nachrichten ist die Idee, Nachrichtenartikel aus mehreren Nachrichtenquellen zusammenzustellen und die wichtigsten Geschichten auszugraben, sehr attraktiv geworden. In diesem Beitrag stellen wir einen neuartigen Algorithmus vor, um zusammengestellte Nachrichtenartikel sowie Nachrichtenquellen nach ihrer Bedeutung bzw. Autorität zu ordnen. Wir nutzen die visuellen Layoutinformationen von Nachrichten-Homepages und nutzen die gegenseitige Verstärkungsbeziehung zwischen Nachrichtenartikeln und Nachrichtenquellen. Insbesondere schlagen wir vor, einen auf Label-Propagation basierenden semi-überwachten Lernalgorithmus zu verwenden, um die Struktur des Beziehungsgraphen zwischen Quellen und neuen Artikeln zu verbessern. Die Integration des Label-Propagation-Algorithmus mit dem HITS-ähnlichen Algorithmus zur gegenseitigen Verstärkung erzeugt einen recht effektiven Ranking-Algorithmus. Wir implementieren ein System TOPSTORY, das automatisch Homepages für Benutzer generiert, um wichtige Nachrichten zu durchsuchen. Das Ergebnis des Rankings einer Reihe von Nachrichten, die aus mehreren Quellen über einen Zeitraum von einem halben Monat gesammelt wurden, zeigt die Wirksamkeit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/11880592_18 64c4857d3941b1eaa7e199cc26d79814;de;;;7.2.;;;Verwenden von maximalen Spannbäumen und Wortähnlichkeit, um hierarchische Cluster von nicht redundanten RSS-Nachrichtenartikeln zu generieren RSS-Nachrichtenartikel, die teilweise oder vollständig im Inhalt dupliziert sind, werden heutzutage leicht im Internet gefunden, was es erfordert, dass Webbenutzer die Artikel durchsuchen, um nicht redundante Informationen zu identifizieren. Dieser manuelle Filterprozess ist zeitaufwendig und mühsam. In diesem Beitrag stellen wir einen neuen Filter- und Clustering-Ansatz namens FICUS vor, der mit der Identifizierung und Eliminierung redundanter RSS-Nachrichtenartikel mithilfe eines Fuzzy-Set-Informationsabruf-Ansatzes beginnt und dann die verbleibenden nicht-redundanten RSS-Nachrichtenartikel nach ihrem Ähnlichkeitsgrad gruppiert . FICUS verwendet eine Baumhierarchie, um Cluster von RSS-Nachrichtenartikeln zu organisieren. Die Inhalte der jeweiligen Cluster werden durch die repräsentativen Schlüsselwörter aus RSS-Nachrichtenartikeln in den Clustern erfasst, so dass das Suchen und Abrufen ähnlicher RSS-Nachrichtenartikel schnell und effizient ist. FICUS ist einfach, da es die vordefinierten Wortkorrelationsfaktoren verwendet, um verwandte (Wörter in) RSS-Nachrichtenartikeln zu bestimmen und redundante zu filtern, und wird durch bekannte und dennoch einfache mathematische Modelle wie die Standardabweichung, Vektor Raummodell und Wahrscheinlichkeitstheorie, um Cluster von nicht redundanten RSS-Nachrichtenartikeln zu generieren. Experimente mit (Testsätzen von) RSS-Nachrichtenartikeln zu verschiedenen Themen, die aus verschiedenen Online-Quellen heruntergeladen wurden, überprüfen die Genauigkeit von FICUS bei der Beseitigung redundanter RSS-Nachrichtenartikel, der Zusammenfassung ähnlicher RSS-Nachrichtenartikel und der Trennung verschiedener RSS-Nachrichtenartikel nach Begriffen ihres Inhalts. Darüber hinaus zeigen weitere empirische Studien, dass FICUS bekannte Ansätze zum Clustering von RSS-Nachrichtenartikeln übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s10844-012-0201-z 65321d5066506e4da6fc39149d2c73aa;de;;;7.2.;;;Diskurssegmentierung zur Satzkomprimierung Frühere Studien haben die Möglichkeit einer Zusammenfassung auf der Ebene des Urteils angesprochen. Diese Vereinfachung soll helfen, Textinhalte auf begrenztem Raum anzupassen. Daher ist die Satzkomprimierung eine wichtige Ressource für automatische Zusammenfassungssysteme. Es gibt jedoch nur wenige Studien, die die Diskurssegmentierung auf Satzebene für Kompressionsaufgaben berücksichtigen, unseres Wissens keine auf Spanisch. In diesem Beitrag untersuchen wir die Beziehung zwischen Diskurssegmentierung und Kompression für Sätze im Spanischen. Wir verwenden einen Diskurssegmentierer und beobachten, inwieweit die von Annotatoren gelöschten Passagen in die vom System erkannten Diskursstrukturen passen. Die Hauptidee besteht darin, zu überprüfen, ob die automatische Diskurssegmentierung als Grundlage für die Identifizierung von zu eliminierenden Segmenten in der Satzkompressionsaufgabe dienen kann. Wir zeigen, dass die Diskurssegmentierung ein erster solider Schritt in Richtung eines Satzkompressionssystems sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25324-9_27 b310cafb2e28988abd94277b762f2526;de;;;7.2.;;;Die LIMSI-Beteiligung am QAst-Track In diesem Beitrag stellen wir zwei verschiedene Frage-Antwort-Systeme zu Sprachtranskripten vor, die an der QAst-Auswertung 2007 teilgenommen haben. Diese beiden Systeme basieren auf einer vollständigen und mehrstufigen Analyse von Abfragen und Dokumenten. Das erste System verwendet handgemachte Regeln für die Auswahl kleiner Textfragmente (Schnipsel) und die Extraktion von Antworten. Der zweite ersetzt die Handarbeit durch einen automatisch generierten Forschungsdeskriptor. Eine auf diesen Deskriptoren basierende Bewertung wird verwendet, um Dokumente und Snippets auszuwählen. Die Extraktion und Bewertung von Kandidatenantworten basiert auf Näherungsmessungen innerhalb der Forschungsdeskriptorelemente und einer Reihe von sekundären Faktoren. Die Bewertungsergebnisse liegen je nach Aufgabenstellung zwischen 17% und 39% als Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_55 28f204de4e3e83b0c56e050659a349f3;de;;;7.2.;;;Ontologiegesteuerte semantische Videoanalyse mit visuellen Informationsobjekten In diesem Beitrag wird ein ontologiegetriebener Ansatz zur semantischen Analyse von Video vorgeschlagen. Dieser Ansatz baut auf einer Ontologie-Infrastruktur und insbesondere einer Multimedia-Ontologie auf, die auf den Begriffen Visual Information Object (VIO) und Multimedia Information Object (MMIO) basiert. Letztere stellen Erweiterungen des Informationsobjekt-(IO)-Entwurfsmusters dar, das zuvor zur Verfeinerung und Erweiterung der DOLCE-Kernontologie vorgeschlagen wurde. Diese Multimedia-Ontologie unterstützt zusammen mit den eher domänenspezifischen Teilen der entwickelten Wissensinfrastruktur die Analyse von Videomaterial, modelliert die Inhaltsschicht von Video und definiert sowohl generische als auch domänenspezifische Konzepte, deren Erkennung für die Analyse wichtig ist und Beschreibung des Videos der angegebenen Domain. Die Videoverarbeitung auf Signalebene, die für die Verknüpfung der entwickelten Ontologieinfrastruktur mit der Signaldomäne erforderlich ist, umfasst die kombinierte Verwendung eines zeitlichen und eines räumlichen Segmentierungsalgorithmus, eine Schichtstruktur von auf Support Vector Machines (SVMs) basierenden Klassifikatoren und einen Klassifikatorfusionsmechanismus . Ein genetischer Algorithmus (GA) wird eingeführt, um den durchgeführten Informationsfusionsschritt zu optimieren. Diese Verarbeitungsverfahren unterstützen die Zerlegung von visuellen Informationen, wie von der Multimediaontologie spezifiziert, und die Erkennung der definierten domänenspezifischen Konzepte, auf die sich jedes als VIO behandelte Videosignal bezieht. Experimentelle Ergebnisse im Bereich Katastrophennachrichtenvideos zeigen die Effizienz des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77051-0_5 7ba18b16f11141948b14864d148956cf;de;;;7.2.;;;Forschung zu Notfallkommunikationsbefehlen und Planungsalgorithmen basierend auf Mustererkennung Bei der regulären Mustererkennung kommt es aufgrund der Begrenzung des Algorithmus zu einer Verzögerung und einer gewissen Abweichung bei der Notrufkommunikation. Um die obigen Probleme zu lösen, wird ein Notfallkommunikationsbefehls- und Planungsalgorithmus basierend auf Mustererkennung vorgeschlagen. Die Verzögerungszeitbeschränkung wird durch die Zeitintervallberechnung bestimmt, und die Kanalleitungsauswahl wird auf der Grundlage der festgelegten Bedingung durchgeführt, und die Steuerübertragungsmenge liegt unter der maximalen Menge, die von der ausgewählten Kanalleitung unterstützt wird, entsprechend der Informationslänge. die Prioritätsebene wird geteilt und das Verhältnis des Befehlsplanungsalgorithmus wird untersucht. Der vorgeschlagene Algorithmus wird mit dem traditionellen Befehls- und Versandalgorithmus verglichen, und der Saldo ist mehr als 10% höher als beim traditionellen Algorithmus, die Planungszeit wird auch um etwa 30 s eingespart, was die Machbarkeit des Planungsalgorithmus vollständig beweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36402-1_10 4b0989a4482e46298ca3b31313e9dffe;de;;;7.2.;;;Bewertung von Cybersicherheitsbedrohungen für Smart Metering System Smart Metering hat sich als die nächste Generation von Energieverteilungs-, Verbrauchs- und Überwachungssystemen durch die Konvergenz der Energietechnik und der Integration der Informations- und Kommunikationstechnologie (IKT), auch bekannt als Smart Grid-Systeme, entwickelt. Während die Innovation die zukünftige Stromerzeugung, -verteilung, Verbrauchsüberwachung und Informationsbereitstellung vorantreibt, korreliert der Erfolg der Plattform positiv mit der florierenden Integration der Technologien, auf denen das System aufbaut. Nichtsdestotrotz gibt der zunehmende Trend von Cybersicherheitsangriffen auf die Cyberinfrastruktur und ihre abhängigen Systeme in Verbindung mit den systemeigenen Schwachstellen nicht nur den Anbietern, sondern auch den Verbrauchern Anlass zur Sorge. Diese Sicherheitsbedenken müssen angegangen werden, um das Vertrauen der Verbraucher zu stärken und so die größtmögliche Akzeptanz und den größtmöglichen Erfolg von Smart Metering zu gewährleisten. In diesem Beitrag stellen wir eine funktionale Kommunikationsarchitektur des Smart Metering Systems vor. Im Anschluss daran demonstrieren und diskutieren wir die Taxonomie der allgemeinen Schwachstellen-Exponierung durch Smart Metering, von der ausgeklügelte Bedrohungen profitieren können. Anschließend stellen wir Gegenmaßnahmentechniken vor, deren Integration als entscheidend für den Sicherheitsschutz gegen bestehende und zukünftige ausgeklügelte Angriffe auf Smart Metering-Systeme gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54978-1_28 61cc33fc8decfd6eade82b0b2d9fe14d;de;;;7.2.;;;Fallstudie zur Bewertung des Gesundheitsinformationssystems Riads Krankenhäuser-KSA Die Bewertung und Bewertung der Qualität des Informationssystems ist von entscheidender Bedeutung und notwendig. Das Gesundheitsinformationssystem (HIS) ist weit verbreitet und wird verwendet. Heutzutage gewinnt HIS an Reputation und ein grenzenloses Potenzial für Entwicklungsländer. HIS hat sich von verschiedenen Gesundheitsdienstleistern eingesetzt, um eine qualifizierte Patientensicherheit, Patientengesundheitsdienste, effiziente und effektive Patientenversorgung, minimale medizinische Fehler und Patientenzufriedenheit zu vermitteln, indem jederzeit und überall Zugang zu wahrheitsgemäßen Informationen erhalten wird. In KSA haben viele Krankenhäuser HIS eingeführt, daher wird es immer wichtiger, die Qualität dieser Systeme zu bewerten. Diese Arbeit implementiert das Qualitätsmodell von Delone & McLean (D&M), um die Qualität der KIS-Systeme in Riad zu bewerten, um die Qualität der Patientenversorgung aufrechtzuerhalten und bei Bedarf zu verbessern. Das Qualitätsmodell von Delone & McLean ist das am meisten validierte und beliebteste Modell zur Qualifizierung der Erfolgsfaktoren des KIS-Systems. Das Hauptziel besteht darin, das in KSA-Krankenhäusern platzierte KIS zu bewerten, was zu einer höheren Qualität der Patientenversorgung führt. Diese Studie konzentriert sich auf sechs miteinander verbundene Messungen von IS-Erfolgskriterien, die durch das Modell spezifiziert wurden. Diese Messkriterien sind Informationsqualität, Systemqualität, Benutzerzufriedenheit, Servicequalität, Nutzung und Nettonutzen. Nach dem D&M-Modell hängen diese Faktoren zusammen und wirken sich positiv aus. In dieser Studie wird ein Fragebogen an alle möglichen Stakeholder des HIS in vier Krankenhäusern in Riad verteilt. Die Analyse der Ergebnisse des Fragebogens wird durchgeführt, um den Erfolg des HIS zu validieren und die HIS-Qualität im KSA-Krankenhaus wiederherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36368-0_21 86c0ce4e1c0de04c00c29d826dc9885e;de;;;7.2.;;;Datenbasierte Unterstützung für die Bewertung von Erdölinteressenten Wir betrachten die schwierige Aufgabe, die kommerzielle Lebensfähigkeit von Kohlenwasserstoff-Projekten basierend auf begrenzten Informationen und in begrenzter Zeit zu bewerten. Wir untersuchen rein datengetriebene Ansätze zur Vorhersage wichtiger Lagerstättenparameter und erhalten ein negatives Ergebnis: die Informationen, die typischerweise für die Prospektionsbewertung zur Verfügung stehen;-;-;-;https://link.springer.com/article/10.1007/s12145-020-00502-4 38be84fe08e2dbbad573fe7c8e172a1b;de;;;7.2.;;;Ausrichtung und Morphing für die Grenzkurven anatomischer Organe In dieser Arbeit entwickeln wir eine Tracking-Methode für die verformbaren Grenzkurven biologischer Organe mit Variationsregistrierungsverfahren. Zuerst definieren wir die relative Verzerrung eines Kurvenpaares unter Verwendung von Kurvenkrümmungen. Diese minimale Verzerrung richtet entsprechende Punkte eines Kurvenpaars aus. Dann leiten wir den Mittelwert der Kurven als die Kurve ab, die die Gesamtverzerrung einer Sammlung von Formen minimiert. Wir berechnen die mittlere Grenzkurve eines Kurvenpaares als Mittelwert dieser Kurven.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34166-3_50 fc000a13087a5fa734ffd80500a6fc9c;de;;;7.2.;;;Kombination von Instanz- und Feature-Nachbarn für extreme Multi-Label-Klassifizierung Extreme Multi-Label-Klassifizierungsprobleme treten in verschiedenen Anwendungen auf, wie z. B. bei der Vorhersage von Tags oder Werbung. Wir schlagen einen neuen Algorithmus vor, der Labels mithilfe eines linearen Ensembles von Labels aus instanz- und merkmalsbasierten nächsten Nachbarn vorhersagt. Bei der merkmalsbasierten Methode der nächsten Nachbarn berechnen wir eine Matrix, die die Ähnlichkeiten zwischen jedem Merkmal und jedem Label enthält. Für die instanzbasierte nächste Nachbarschaft erstellen wir einen Algorithmus, der einen invertierten Index verwendet, um die Kosinusähnlichkeit in spärlichen Datensätzen effizient zu berechnen. Wir erweitern diese Basis um eine neue Top-;-;-;-;https://link.springer.com/article/10.1007/s41060-020-00209-1 6e782c4ad7b16b4c8b0f75b5d69c41bd;de;;;7.2.;;;Bewertung und Auswahl von Notfallalternativen basierend auf ANP, DEMATEL und TL-TOPSIS Mit der zunehmenden Häufigkeit von Notfallereignissen ist das Notfallmanagement (EM) ein sehr wichtiges Thema in der Managementwissenschaft. Eine der Hauptaktivitäten von EM ist die Bewertung und Auswahl der wünschenswertesten Notfallalternative(n). Dieses Papier schlägt einen neuen Rahmen vor, der die Methode des analytischen Netzwerkprozesses (ANP), die Technik des Entscheidungsfindungs- und Bewertungslabors (DEMATEL) und die 2-Tupel-Sprachtechnik für die Ordnungspräferenz durch Ähnlichkeit mit einer idealen Lösung (TL-TOPSIS) kombiniert um das Problem der Bewertung und Auswahl von Notfallalternativen zu lösen. Diese Studie wurde in drei Stufen durchgeführt. In der ersten Stufe verwenden wir die DEMATEL-Technik, um die Network Relation Map (NRM) unter den alternativen Bewertungskriterien oder Unterkriterien für den Notfall zu erhalten. In der zweiten Stufe verwenden wir die ANP-Methode, um das globale Gewicht jedes Unterkriteriums basierend auf dem NRM unter den alternativen Notfallbewertungsunterkriterien zu berechnen. In der dritten Stufe werden die Bewertungen der Notfallalternative in Bezug auf jedes Unterkriterium durch linguistische Items beschrieben und die TL-TOPSIS-Methode wird verwendet, um die Notfallalternative einzustufen. Schließlich wird ein praktisches Beispiel für die Auswahl von Alternativen für den städtischen Brandfall gegeben, um die Anwendung des vorgeschlagenen Rahmens zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s11069-014-1077-8 5bc708457db79ebea6a8839db2c719c8;de;;;7.2.;;;Eine Anwendung des Zeitverzögerungsbefehls in Raumfahrzeugen Um die Anforderungen der Raumfahrzeugmission zu erfüllen, wird üblicherweise angenommen, dass das Raumfahrzeug aus mehreren Kabinen besteht. In diesem Papier wird ein Anwendungsdesign eines Zeitverzögerungsbefehls beschrieben, der das Raumfahrzeug nach der Trennung stabil arbeiten lassen kann. Die zentrale Steuerung vor der Vereinzelung und die Selbstkontrolle nach der Vereinzelung werden realisiert, wodurch sichergestellt wird, dass Befehle beim Vereinzelungsprozess präzise gesendet werden können. Die in dieser Arbeit vorgeschlagene Machbarkeitsmethode und Arbeitsweise wurde in mehreren Raumfahrzeugen angewendet, was die Sicherheit von Raumfahrzeugen verbessert, die Stabilität des Systems nach der Implementierung der Verzögerungsanweisung beweist und bei nachfolgenden Missionen flexibel erweitert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4163-6_42 d138aa2f483d62cb1cef898c69eb3122;de;;;7.2.;;;Empfehlungen für kollaborative Tags Mit der zunehmenden Popularität von kollaborativen Tagging-Systemen werden immer mehr Dienste benötigt, die den Benutzer bei der Tagging-Aufgabe unterstützen, wie beispielsweise Tag-Recommender. Da es sich um ein Szenario handelt, das den traditionellen Empfehlungssystemen ähnelt, bei denen Nächste-Nachbar-Algorithmen, besser bekannt als kollaboratives Filtern, umfassend und erfolgreich angewendet wurden, scheint die Anwendung derselben Methoden auf das Problem der Tag-Empfehlung ein natürlicher Weg zu sein. Es müssen jedoch einige Besonderheiten dieser Systeme berücksichtigt werden, wie das Fehlen von Bewertungen und die Tatsache, dass zwei Entitätstypen in einer Bewertungsskala drei Entitätstypen der obersten Ebene entsprechen, d. h. Benutzer, Ressourcen und Tags. In diesem Papier werfen wir das Tag-Empfehlungsproblem in eine kollaborative Filterperspektive und ausgehend von einer Sicht auf die reine Empfehlungsaufgabe ohne Attribute führen wir eine Bodenbewertung durch, die verschiedene Tag-Recommender-Algorithmen mit realen Daten vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78246-9_63 628eb608fd1c289ce80c9c516bdffdb1;de;;;7.2.;;;Ein Ansatz zur Integration von Rechtsberatungssystemen Es wird ein einheitlicher Rahmen für die Entwicklung der Palette der verfügbaren Systeme zur Unterstützung von Arbeitnehmern im Rechtsbereich beschrieben. Es werden Entsprechungen zwischen den Komponenten der verschiedenen Systemklassen festgestellt und einige aktuelle Schwierigkeiten bei der Integration der Systeme beschrieben. Die Potenziale und Vorteile der Verwendung eines einheitlichen graphentheoretischen Modells als Basis für die Systeme werden skizziert. Die Anwendung dieses Ansatzes auf den Aufbau und die Pflege von Wissensdatenbanken, insbesondere im Rechtsbereich, wird detailliert beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7553-8_17 051f18e2cd6e61992675e3aaab0ca144;de;;;7.2.;;;Das Question Answering System der Universität Amsterdam bei QA@CLEF 2007 Wir beschreiben eine neue Version unseres Frage-Antwort-Systems, das auf die Fragen der einsprachigen Aufgabe 2007 CLEF Question Answering Dutch angewendet wurde. In diesem Jahr haben wir drei wesentliche Änderungen am System vorgenommen: (1) wir haben den Inhalt von Wikipedia in die Dokumentensammlung und die Antworttabellen aufgenommen, (2) wir haben den Schnittstellencode des Moduls komplett in Java geschrieben und (3) wir haben a neuer Tabellenstrom, der Antwortkandidaten basierend auf Informationen zurückgegeben hat, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_43 93417b0e25972a099f3597dd2e431cf7;de;;;7.2.;;;Schätzung der Ankunftszeit von Fußgängern mithilfe von Gehprotokollen Jüngste Fortschritte in der Sensortechnologie, drahtlosen Kommunikation und tragbaren Computergeräten ermöglichen ortsbezogene Dienste und Agenten, die abhängig vom Standort des Benutzers geeignete Informationen und Dienste bereitstellen. Um qualitativ bessere Dienste bereitzustellen, ist es erforderlich, das Verhalten des Benutzers basierend auf den von den Sensoren erfassten Daten genau zu kennen und vorherzusagen. Wir schlagen eine Methode vor, um die Ankunftszeit von Fußgängern anhand von vom GPS erhaltenen und in einer Datenbank gespeicherten Gehprotokollen zu schätzen. Es kann für die Fußgängernavigation und den Just-in-Time-Informationsabruf mit hoher Genauigkeit verwendet werden. Das Verfahren ruft Laufbahnen ähnlich der des Benutzers aus der Datenbank ab und schätzt die Ankunftszeit an seinem Ziel. Im Bewertungsexperiment haben wir die Lauftrajektorien von Fußgängern gesammelt, die dieselbe Route gelaufen sind, und unsere Methode mit herkömmlichen Methoden basierend auf der durchschnittlichen Ankunftszeit und der Extrapolationsmethode verglichen. Als Ergebnis war der Schätzfehler unserer Methode kleiner als der der herkömmlichen. Insbesondere zeigt unsere Methode eine bessere Schätzung für eine Route, die eine Steigung enthält, bei der sich das Gehmuster von Fußgängern drastisch ändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-44927-7_39 04881d9b33d228e50995c0370bd3845d;de;;;7.2.;;;Die Natur des Benutzeroberflächendesigns – Die Rolle des Domänenwissens Die Bedeutung und das wachsende Bewusstsein des Erwerbs von Domänenwissen in der Entwicklung von Informationssystemen und insbesondere bei der Gestaltung von Mensch-Computer-Schnittstellen werden immer deutlicher. In mehreren eigenen Entwicklungsprojekten wurden Methoden zur effizienten Erfassung und Nutzung von Domänenwissen definiert und erprobt (z. B. durch die Definition domänenspezifischer Styleguides und Analyse der Informationsnutzung). Auch Methoden zur Modellierung der Fallbearbeitungsarbeit im Allgemeinen, die den Hauptanwendungsschwerpunkt unserer Studien bildet, wurden in größeren Organisationen entwickelt und erprobt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35059-2_12 9e85847aa60b79aa1161629e3a131ba4;de;;;7.2.;;;Das Design, die Implementierung und die Evaluierung eines digitalen interaktiven Globussystems, das in einen Geowissenschaften-Kurs integriert ist Ziel dieser Studie ist es, ein digitales interaktives Globussystem (DIGS) zu entwerfen und zu implementieren, indem kostengünstige Ausrüstung integriert wird, um DIGS kosteneffektiv zu machen. DIGS umfasst eine Datenverarbeitungseinheit, eine drahtlose Steuereinheit, eine Bildaufnahmeeinheit, eine Laseremissionseinheit und einen dreidimensionalen hemisphärischen Körperabbildungsbildschirm. Eine quasi-experimentelle Studie wurde durchgeführt, um die Lerneffektivität unseres Systems zu bewerten. An diesem 8-wöchigen Experiment nahmen insgesamt 105 Gymnasiasten aus Taiwan teil. Die Studierenden wurden in drei Einzelgruppen zu je 35 Studierenden aufgeteilt, mit einer Kontrollgruppe und zwei Experimentalgruppen (EG1 und EG2). Die Ergebnisse der unidirektionalen ANOVA mit gemischtem Design zeigten, dass die Teilnehmer der experimentellen Gruppe, die das DIGS verwendeten, die anderen beiden Gruppen sowohl im Posttest als auch im verzögerten Test übertrafen. Diese Ergebnisse zeigen, dass das vorgeschlagene DIGS die Leistung der Lernenden in einem Geowissenschaften-Kurs effektiv verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11423-018-9573-2 43791ef3377dc8f3488ff9c37dee7d63;de;;;7.2.;;;Schätzung der Zuverlässigkeit des Effektivitätsrangs des Abrufsystems basierend auf der Leistung in mehreren Experimenten Der Einsatz von Testsammlungen ist seit Jahrzehnten ein standardisierter Ansatz bei der Auswertung von Information Retrieval. Angesichts der intrinsischen Natur seiner Konstruktion weist dieser Ansatz jedoch eine Reihe von Einschränkungen auf, wie z. B. Verzerrungen beim Pooling, Meinungsverschiedenheiten zwischen menschlichen Bewertern, unterschiedliche Schwierigkeitsgrade von Themen und Leistungseinschränkungen der Bewertungsmetriken. Jeder dieser Faktoren kann die Ergebnisse der relativen Effektivität verschiedener Retrieval-Strategien bzw. der Retrieval-Systeme verzerren und somit zu unzuverlässigen Systemrankings führen. In dieser Studie haben wir Techniken vorgeschlagen, um die Zuverlässigkeit des Effektivitätsrangs des Retrieval-Systems basierend auf Rankings aus mehreren Experimenten zu schätzen. Diese Rankings können aus früheren experimentellen Ergebnissen oder aus Rankings stammen, die durch die Durchführung mehrerer Experimente mit einer kleineren Anzahl von Themen erstellt wurden. Diese Techniken werden dazu beitragen, die Leistung jedes Systems in zukünftigen Experimenten genau vorherzusagen. Um die vorgeschlagenen Bewertungsverfahren für die Rangzuverlässigkeit zu validieren, werden zwei alternative Systembewertungsverfahren vorgeschlagen, um neue Systembewertungen zu erzeugen. Die Experimente zeigen, dass die Werte des Systemrangkorrelationskoeffizienten gegenüber dem Goldstandard meist über 0,8 bleiben. Darüber hinaus haben die vorgeschlagenen Techniken Systemrankings generiert, die zuverlässiger sind als die Baseline [herkömmliche Systemrankingtechniken, die bei Initiativen wie Text Retrieval Conference (TREC) verwendet werden]. Die Ergebnisse von TREC-2004 und TREC-8 zeigen das gleiche Ergebnis, was die Wirksamkeit der vorgeschlagenen Methode zur Schätzung der Rangzuverlässigkeit weiter bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s10586-016-0709-z b5ebcfa7de5bc01907376814cbd04059;de;;;7.2.;;;Relevanzmaße für die Beantwortung von Fragen, The LIA at QA@CLEF-2006 Dieser Artikel stellt die erste Teilnahme des Wissenschaftslabors der Universität Avignon (LIA) am Cross Language Evaluation Forum (CLEF) vor. LIA nahm am einsprachigen Question Answering (QA)-Track für die französische Sprache und am mehrsprachigen Englisch-Französischen QA-Track teil. Nach einer Beschreibung der Strategien, die unser System zur Beantwortung von Fragen verwendet, erfolgt eine Analyse der erzielten Ergebnisse, um mögliche Verbesserungen zu diskutieren und zu skizzieren. Dabei kamen zwei Strategien zum Einsatz: Bei faktoiden Fragen werden Antwortkandidaten als Named Entities identifiziert und anhand von Schlüsselbegriffsdichtemaßen („Kompaktheit“) selektiert, bei Definitionsfragen hingegen basiert unser Ansatz auf der Erkennung häufiger appositiver Informationsnuggets in der Nähe des Fokus erscheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_52 cb76c2510ea499e294add1e79f755392;de;;;7.2.;;;Erzielen einer besseren Benutzerfreundlichkeit von Software, die Lernaktivitäten großer Gruppen unterstützt Viele Business Schools auf der ganzen Welt bieten Kurse an, um ihre Studenten im Erwerb sogenannter „Soft Skills“ zu schulen, wie z. B. die Arbeit in Teams zur Entscheidungsfindung oder den Austausch von Informationen, um komplexe Probleme gemeinsam zu lösen. Diese Kurse beinhalten oft Lernaktivitäten, bei denen die Schüler gebeten werden, Ideen zu entwickeln, sie zu diskutieren, sie zu bewerten und die besten auszuwählen. Um ihre IT-Kenntnisse zu entwickeln, werden Studenten oft gebeten, vorhandene IT-Technologien zur Unterstützung dieser Aufgabe zu nutzen. Wenn geografische Standortinformationen prominent verwendet werden, um Kontextinformationen zu den Ideen bereitzustellen, die die Schüler vorschlagen und diskutieren, kann diese Aktivität als geokollaborativ klassifiziert werden. Zur Unterstützung dieser Art von Arbeit wurde oft kostenlose Software verwendet, die im Internet verfügbar ist, wie Google Maps für die Georeferenzierung der Ideen, der Texteditor von Google Drive für ihre Beschreibung und Twitter oder Facebook zum Austausch von Nachrichten und Kommentaren. Diese Anwendungen sind robust und für die Verwendung durch große Gruppen von Schülern geeignet, die an einer situierten Lernaktivität teilnehmen. Im Rahmen einer Lernaktivität an einer Business School in Chile beobachteten die Autoren vier Semester lang kollaborativ Studenten mit diesen Tools, um Möglichkeiten zur Verbesserung des Lebens oder zur Lösung von Problemen in bestimmten Stadtteilen zu identifizieren, die auf einer Karte georeferenziert werden müssen . Sie mussten Vorschläge generieren, diskutieren und die zehn besten auswählen. Durch das Feedback der Studierenden haben wir Probleme in Bezug auf Informationsüberflutung, mangelnde Unterstützung bei der Zusammenarbeit und unbefriedigende Usability identifiziert. Aus diesen Erkenntnissen haben wir Anforderungen an eine Software abgeleitet, die speziell für diese Lernaktivität entwickelt wurde und über ein Werkzeug verfügt, das eine bessere Benutzerfreundlichkeit bietet. Um diesen Anforderungen gerecht zu werden, wurde ein Prototyp entwickelt. Es wurde zwei Semester lang genutzt und unter den gleichen Bedingungen evaluiert, wenn Studierende Freie und/oder Standardsoftware nutzten. Das Experiment lieferte positive Ergebnisse und gab uns wertvolle Einblicke in die Implementierung der Hauptfunktionen eines Systems zur Unterstützung von Lernaktivitäten für große Gruppen, das Entscheidungsfindung, Bloggen und Geo-Zusammenarbeit umfasst.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9580-3 750741cd52b0281bc3c9b4da7482d883;de;;;7.2.;;;UBS: Ein neuartiges Nachrichtenempfehlungssystem basierend auf der Benutzerverhaltenssequenz Nachrichtenempfehlungen haben in letzter Zeit aufgrund der schnellen Verbreitung von Informationen im Internet breite Aufmerksamkeit in der Forschung auf sich gezogen. Aufgrund der großen Informationsmenge ist ein Empfehlungssystem erforderlich, das die wichtigsten und nützlichsten Informationen liefern kann. Die meisten bestehenden Recherchen konzentrieren sich darauf, Empfehlungen basierend auf Nachrichteninhalten bereitzustellen und nur die Kategorie der Nachrichten vorherzusagen, was ineffizient ist, wenn der Nachrichtenpool sehr groß ist oder viele verrauschte Daten enthält. In dieser Studie schlagen wir ein neuartiges Nachrichtenempfehlungssystem namens UBS vor, das personalisierte Nachrichten basierend auf der User Behavior Sequence (UBS) mit hoher Effizienz empfiehlt. Wir formulieren das Mining-Problem der Benutzerverhaltenssequenz für das Lesen von Internetnachrichten, die die Leistung der Empfehlung erheblich verbessern kann. Die experimentelle Validierung wurde mit realen Datensätzen durchgeführt, die von der Nachrichten-Website bezogen wurden. Die Ergebnisse zeigen, dass UBS im Vergleich zu inhaltsbasierten Empfehlungen sowie kollaborativer Filterung vernünftige Nachrichtenempfehlungen abgeben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25159-2_68 23a01fac3a442eca3b233bc786b0cb53;de;;;7.2.;;;Eine serviceorientierte Architektur für die anpassungsfähige Terminologieerfassung Die Terminologieerfassung hat sich in einer Vielzahl von Anwendungen als nützlich erwiesen, wie z. B. zum Abrufen von Informationen. Zur Unterstützung dieser korpusbasierten Akquisitionsprozesse wurden robuste Tools entwickelt. Praktiker auf diesem Gebiet können jedoch noch nicht von Referenzarchitekturen profitieren, die sehr hilfreich sein können, um groß angelegte Anwendungen zu erstellen. Die in diesem Papier beschriebene Arbeit zeigt, wie eine offene Architektur mit Hilfe von Webservices-Technologie gestaltet werden kann. Diese Architektur ist in der HyperTerm-Erfassungsplattform implementiert. Wir zeigen, wie es zur Kopplung von HyperTerm und ACABIT-Termextraktor verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73351-5_40 4a665879075eb97d268cc8c23b978363;de;;;7.2.;;;Bildzusammenstellung basierend auf hierarchisch gewichtetem Blending Neuere Bild-Compositing-Methoden konzentrieren sich hauptsächlich auf das Compositing für normale Bilder, während diese Methoden für Schatten aufgrund der speziellen Struktur im Schattenbereich weniger effektiv sein können. Außerdem können viele dieser Verfahren zu ernsthaften Farbverzerrungen führen oder können kein nahtloses Mischen realisieren. Um diese Probleme zu verbessern, schlagen wir ein neues hierarchisch gewichtetes Verfahren basierend auf einer Alpha-Matte für die Bildkomposition vor, insbesondere für solche mit Schatten. In unserer Methode teilen wir den Mischbereich entsprechend der Alpha-Matte in verschiedene Ebenen auf und implementieren eine Hybridmethode, die eine gradientbasierte Methode mit einer transformierten Alpha-Überblendung sowie Gewichten in diesen Ebenen kombiniert. Durch eine Reihe von Experimenten demonstrieren wir die Überlegenheit unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13168-9_24 c99529d75e21f9180d718c0d66023883;de;;;7.2.;;;Auf dem Weg zu einer neuartigen Desktop-Suchtechnik Die größten Herausforderungen für Personal Information Management Systeme bestehen heute darin, dass sie mit einer großen Anzahl heterogener Datentypen aus unterschiedlichen Datenquellen umgehen müssen, aber keine Möglichkeit haben, diese bequem und einheitlich zu verwalten und zu durchsuchen. Wir argumentieren, dass Einfachheit und Flexibilität wesentliche Attribute für die Suchtools der nächsten Generation sind, um auf diese Herausforderungen zu reagieren. In diesem Beitrag werden spezifische Fragen zur Realisierung eines solchen Tools im Kontext der Desktop-Suche dargelegt und mit bestehenden Suchtechniken verknüpft, die von Database Management Systems und Information Retrieval - den beiden führenden Disziplinen der Suchtechnologie - verwendet werden. Wir schlagen eine neuartige Technik für die Desktop-Suche vor und zeigen, wie unser kombinierter Datenbank- und Information-Retrieval-Ansatz zur Suche nach heterogenen Desktop-Daten einer großen Benutzergemeinschaft zugute kommen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74469-6_20 752e11e1963d376fa4ace9996acc46cb;de;;;7.2.;;;Integration einer Bottom-Up- und Top-Down-Methodik zum Aufbau semantischer Ressourcen für den mehrsprachigen Rechtsbereich Dieser Artikel stellt eine Methodik für den mehrsprachigen juristischen Wissenserwerb und die Modellierung vor. Es umfasst zwei sich ergänzende Strategien. Auf der einen Seite steht die Top-Down-Definition der begrifflichen Struktur des betrachteten Rechtsbereichs auf Basis von Expertenurteilen. Diese Struktur ist sprachunabhängig, als Ontologie modelliert und kann mit anderen Ontologien ausgerichtet werden, die ähnliches oder komplementäres Wissen erfassen, um eine breitere konzeptionelle Einbettung zu ermöglichen. Ein weiterer Top-Down-Ansatz ist die Ausnutzung der expliziten Struktur von Rechtstexten, die es ermöglicht, Textspannen, die eine ontologische Rolle spielen, gezielt zu identifizieren und in das Wissensmodell einfließen zu lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12837-0_6 92c5c623cfe4051870bd8bc297cdf110;de;;;7.2.;;;Variational Bayes'scher Ansatz für langfristiges Relevanz-Feedback Dieses Papier stellt einen Bayes'schen Ansatz vor, um zwei wichtige Themen der Bildempfehlung anzugehen, nämlich: (1) Veränderung der langfristigen Bedürfnisse der Benutzer und (2) Entwicklung von Bildsammlungen. Benutzern wird eine neue Interaktionsmodalität angeboten, die es ihnen ermöglicht, entweder positive oder negative Relevanz-Feedback-Daten (RF) bereitzustellen, um ihre jüngsten Bedürfnisse auszudrücken. Dann aktualisiert ein effizienter Variationsalgorithmus für das Online-Lernen sowohl Benutzer- als auch Produktsammlungsmodelle, indem er aktuelle HF-Daten bevorzugt. Das vorgeschlagene Verfahren ist allgemein und kann beim kollaborativen Filtern angewendet werden. Experimentelle Ergebnisse zeigen, wie wichtig es ist, die aktuellsten Benutzermodelle für die Vorhersagegenauigkeit der Bewertung beizubehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_31 d173876dda9153e5f382c5933122f80b;de;;;7.2.;;;LifeCLEF 2020 Teaser: Herausforderungen bei der Identifizierung und Vorhersage der Biodiversität Eine genaue Kenntnis der Identität, der geografischen Verteilung und der Evolution von Arten ist für die nachhaltige Entwicklung der Menschheit sowie für den Erhalt der biologischen Vielfalt unerlässlich. Die Schwierigkeit, Pflanzen und Tiere im Feld zu identifizieren, behindert jedoch die Aggregation neuer Daten und Erkenntnisse. Lebende Pflanzen oder Tiere zu identifizieren und zu benennen ist für die breite Öffentlichkeit fast unmöglich und selbst für Fachleute und Naturforscher oft schwierig. Die Überbrückung dieser Lücke ist ein wichtiger Schritt, um wirksame Überwachungssysteme für die biologische Vielfalt zu ermöglichen. Die in diesem Papier vorgestellte LifeCLEF-Kampagne fördert und bewertet seit 2011 Fortschritte in diesem Bereich. Die Ausgabe 2020 schlägt vier datenorientierte Herausforderungen im Zusammenhang mit der Identifizierung und Vorhersage der Biodiversität vor: (i) PlantCLEF: domänenübergreifende Pflanzenidentifikation basierend auf Herbariumblättern, (ii) BirdCLEF: Vogelartenerkennung in Audio-Soundscapes, (iii) GeoLifeCLEF: standortbasierte Vorhersage von Arten basierend auf Umwelt- und Vorkommensdaten und (iv) SnakeCLEF: bildbasierte Schlangenidentifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_70 338c56f0b5409223c66f1a532bb58266;de;;;7.2.;;;Satzextraktion unter Verwendung von Zeitmerkmalen in der Zusammenfassung mehrerer Dokumente Bei der Multi-Dokument-Zusammenfassung (MDS), insbesondere bei zeitabhängigen Dokumenten, neigen Menschen dazu, Sätze in zeitlicher Abfolge auszuwählen. Basierend auf dieser Erkenntnis verwenden wir Zeitmerkmale, um Dokumente zu trennen und Sätzen Punkte zuzuweisen, um die wichtigsten Sätze zu bestimmen. Wir haben zwei verschiedene Systeme implementiert und verglichen, eines mit Zeitfunktionen und das andere nicht. Bei der Auswertung von 29 Zeitungsartikel-Dokumentensätzen erwies sich unsere Testmethode mit Zeitmerkmalen als effektiver und genauer als das Kontrollsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31871-2_8 dd1e7e4aa9c7adda43f5c33eace9dc68;de;;;7.2.;;;Kontextbewusste Servicebereitstellung für mobile Benutzer Wir können mobilen Benutzern kontextbezogene Dienste bereitstellen, indem wir die Gruppen, denen jeder Benutzer angehört, dynamisch berechnen und dem Benutzer die mit den ausgewählten Gruppen verbundenen Dienste bereitstellen. Die jüngsten Fortschritte in der XML-Technologie haben es uns ermöglicht, die für eine solche Verarbeitung benötigten Informationen präzise und flexibel zu beschreiben. Wir analysierten die Probleme bei der Anwendung der XML-Technologie auf die kontextbezogene Servicebereitstellung und untersuchten Lösungen. Insbesondere haben wir (1) einen Algorithmus zur Leistungsoptimierung unserer XML-basierten Matching-Engine und (2) Tools zur flexiblen Bearbeitung von Nutzerprofilen und Servicebeschreibungen entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_5 3e404eda742da8e9d771d8fec96d043b;de;;;7.2.;;;Einsatz gemischter Forschungs- und Evaluationsmethoden in der Friedenspsychologie und darüber hinaus Nach einer ersten Analyse der Forschungsorientierungen von Wissenschaftlerinnen und Wissenschaftlern, die sich häufig als Mitglieder qualitativer und quantitativer Gemeinschaften identifizieren, untersucht dieses Kapitel die Machbarkeit, Erwünschtheit und Wirksamkeit gemischter Methodik zum Stellen und Beantworten komplexer Fragen in der Friedensforschung. Ausgehend von einer gemischten methodischen Ausrichtung wird ein Critical Integrated Research and Evaluation (CIRE)-Modell als Alternative zu restriktiveren Untersuchungsansätzen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18395-4_6 fad8061f697ed649758a84207a6acfb1;de;;;7.1.;;;A Design of Experiments Ansatz zur Untersuchung der Sensitivität der Neuordnungspunktmethode Dieses Papier untersucht die Sensitivität der Bestandsverwaltungsmodelle für Nachbestellpunkte gegenüber Bedarfsverteilungen, Bedarfsabhängigkeiten und Durchlaufzeiten. Bei den untersuchten Leistungsmaßen handelt es sich um vier verschiedene Versionen von Service Levels. Die Schlussfolgerung ist für alle Maßnahmen, dass der kritischste Aspekt, der die Leistung des Service Levels beeinträchtigt, das Vorhandensein einer asymmetrisch verteilten Nachfrage ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_82 68834ded979e4762a3549c2f17585b88;de;;;7.1.;;;Rasterbasierte winkelbeschränkte Bahnplanung Quadratische Gitter werden häufig in der Robotik und Spieleentwicklung als räumliche Modelle verwendet und sind in der KI-Community gut bekannt. Ein Großteil der Forschung konzentriert sich darauf, die kürzesten (im geometrischen Sinne) Wege zu finden, während in vielen Anwendungen das Finden glatter Wege (anstatt der kürzesten, aber mit scharfen Kurven) vorzuziehen ist. In diesem Papier untersuchen wir das Problem der Erzeugung glatter Bahnen und konzentrieren uns auf die winkelbeschränkte Bahnplanung. Wir stellen das winkelbeschränkte Bahnplanungsproblem formal und präsentieren einen neuen Algorithmus, der darauf zugeschnitten ist, es zu lösen – LIAN. Wir untersuchen LIAN sowohl theoretisch als auch empirisch. Wir zeigen, dass es solide und vollständig ist (unter gewissen Einschränkungen). Wir zeigen auch, dass LIAN die Analoga bei der Lösung zahlreicher Wegeplanungsaufgaben in urbanen Outdoor-Navigationsszenarien übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24489-1_16 5d45c53cc1da705a801380458d395ea8;de;;;7.1.;;;Anforderungsentwicklung und was (Forschung) dagegen zu tun ist Die Anforderungsevolution ist ein bisher wenig beachtetes Forschungsproblem, das aber viel mehr verdient. Damit Systeme in einer volatilen Welt überleben können, in der sich Geschäftsanforderungen, staatliche Vorschriften und Computerplattformen ständig ändern, müssen sich auch Softwaresysteme weiterentwickeln, um zu überleben. Wir diskutieren den Stand der Forschung zu diesem Thema und sagen einige der Forschungsprobleme voraus, die im nächsten Jahrzehnt angegangen werden müssen. Wir schließen mit einem konkreten Vorschlag für ein Laufzeit-Monitoring-Framework basierend auf (Anforderungs-)Zielmodellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92966-6_11 1b8f7ca94fa3248612c1f756b30d6535;de;;;7.1.;;;Integrierte Produktions-, Lager- und Transportplanung für eine Bergbauindustrie mit mehreren Standorten Unter der Annahme, dass die lokale Planung in der Regel zu suboptimalen Lösungen führt, zielt diese Arbeit darauf ab, ein integriertes Produktions-, Lager- und Distributionsproblem als Teil eines globalen Supply-Chain-Systems zu lösen. Das Problem, das wir ansprechen, kombiniert ein Losgrößen- und Verteilungsproblem in einem Produktionsnetzwerk mit mehreren Ebenen, mehreren Produkten und mehreren Perioden. Um es zu lösen, schlagen wir ein MILP (Mix Integer Linear Program) vor, das die lokalen Beschränkungen der verschiedenen Teilsysteme berücksichtigt, aber auch die globalen, die die Wechselwirkungen zwischen den Teilsystemen ausdrücken. Dieses Modell schlägt gleichzeitig einen Produktions-, Lager- und Transportplan vor, der eine bekannte Nachfrage befriedigt und gleichzeitig die Gesamtproduktions-, Lager- und Vertriebskosten minimiert. Schließlich haben die in diesem Ansatz gefundenen Lösungen den Vorteil, dass sie den gesamten Entscheidungszusammenhang des Systems sowie die Ausbreitung von Beschränkungen in den verschiedenen Gliedern der Kette berücksichtigen. Die Originalität der Arbeit ergibt sich aus der Tatsache, dass wir ein mehrstufiges Losgrößenproblem in Kombination mit einem einzigen Schienenverkehrsproblem behandelt haben. Dieses integrierte Problem wurde nach unserem besten Wissen bisher nicht angegangen. Das Modell wird an einer realen Bergbauindustrie getestet und validiert und bietet eine integrierte Lösung für die gleichzeitige Produktions-, Lager- und Distributionsplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57993-7_36 a60d0256db9e285d2b2b41fefa432ec8;de;;;7.1.;;;Datenföderation im Zeitalter digitaler, verbraucherorientierter Versorgung und befähigter Bürger Brustkrebs erfordert, ähnlich wie alle anderen Krebsarten oder Krankheiten, Behandlungen und andere Maßnahmen, die medizinische Daten und Patientendaten generieren. Als Inhaber der Daten über sich selbst hat ein Patient das Recht, alle über ihn erfassten Grund-, Behandlungs- und sonstigen Daten einzusehen und einzusehen. Diese Daten liegen jedoch typischerweise in Form von inkonsistenten Dateneinträgen vor, wie z. B. medizinische Berichte, Röntgen- und andere Bilder, Aufnahmenotizen und Ergebnisse von Blutuntersuchungen, Medikationsgeschichte und Diagnosen, und werden dem Patienten „wie besehen“ bereitgestellt. Aufbau, Format und Bedeutung dieser Dateneinträge unterscheiden sich enorm. Wenn ein Patient also Zugang zu allen über ihn gespeicherten Daten erhält, fehlen ihm in der Regel die Fähigkeiten und Werkzeuge, um mit den Daten umzugehen und die Daten zu seinem Vorteil zu nutzen. Dennoch wird von Patienten erwartet, dass sie aufgrund der ihnen zur Verfügung stehenden Daten in der Lage sind, beispielsweise Termine zu vereinbaren oder Laborergebnisse mitzubringen. In einer früheren Studie haben wir die Daten von ähnlich unterschiedlichen medizinischen und Patienten-IS für die Krebsspezialisten von Brustkrebsfällen interoperabel gemacht, indem wir gemeinsame Attribute als Verknüpfung zwischen den Datenspeichern verwendet haben. In diesem konzeptionellen Artikel wenden wir unseren föderativen Ansatz an, um aus Patientensicht zu überlegen, wie Daten, die einem Patienten zur Verfügung stehen, interoperabel gemacht werden können. Wir erläutern den theoretischen Hintergrund des föderativen Ansatzes und der damit verbundenen Instrumente innerhalb des erwähnten Brustkrebsfalls und im Allgemeinen. Anschließend beschreiben wir, wie der föderative Ansatz im Kontext digitalisierter Bürger-/Patientendienste, ermächtigter Bürger und patienten-/bürgerzentrierter Versorgung eingesetzt werden könnte. Mit diesem Artikel tragen wir zur Forschung bei, indem wir den föderativen Ansatz weiterentwickeln und erklären, wie (medizinische und Patienten-) Daten für Patienten/Bürger interoperabel gemacht werden können. Unsere Ergebnisse legen nahe, Mittel zur Unterstützung von Bürgern und digitalisierten Vermittlern im Gesundheitswesen sowie zur Stärkung des Patienten zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97931-1_11 73426f95f886ca91f66d9a801b80aa47;de;;;7.1.;;;Bewertung eines Prototyps einer maritimen Service-Website in einem Schiffsbrückensimulator: Erfahrungen und Wahrnehmungen von Navigatoren zu neuartigen e-Navigationslösungen Das Ziel dieser Studie war es, den Konzeptnachweis und die Nutzbarkeit eines Prototyps einer maritimen Service-Website in einem Full-Mission-Schiffsbrückensimulator anhand der Erfahrungen und Wahrnehmungen schwedischer Seeleute zu bewerten. Dieser Test war Teil des EfficienSea2-Projekts der Europäischen Kommission für E-Navigation. Der Prototyp war als Hilfe für bestehende Standardsysteme und -methoden zur Planung, Durchführung und Überwachung von Reisen gedacht. Die Studie begann mit 5-tägigen Simulatortests, die sich auf die heutigen Standardpraktiken konzentrierten. Dies diente als Basis für den Vergleich mit den nachfolgenden 4 Tagen Simulatortests zum Testen des Prototyps. Für die Datenerhebung wurden Beobachtungen, Videoaufnahmen, Interviews und Eye-Tracking verwendet. Die Datenanalyse umfasste das Aufbrechen der qualitativen Daten, um die Wahrnehmungen der Teilnehmer zu erfassen, und eine vorläufige Analyse von Eye-Tracking-Daten als Ergänzung. Die Ergebnisse deuteten darauf hin, dass der Prototyp besser für eine Routenplanung geeignet sein könnte, dass die Teilnehmer mit ähnlichen bestehenden Lösungen anderer Hersteller vertraut waren und dass die Inhalte des Tools am vorteilhaftesten wären, wenn sie in die elektronischen Kartenanzeige- und Informationssysteme integriert würden (ECDIS). Es besteht ein dringender Bedarf, dass die neuartigen Lösungen benutzerbedarfsorientiert, in vorhandene Technologien integriert und in der gesamten Domäne standardisiert werden, und diese Prozesse müssen mit der Berücksichtigung aller beteiligten Interessengruppen, Verfahren, Vorschriften und Schulung, da dies den Versandverlauf ändert.;-;-;-;https://link.springer.com/article/10.1007/s13437-018-0155-2 a9497cfa07da66f7dc1c06aa63b280f1;de;;;7.1.;;;Neuronaler Ansatz zur Schlüsselwortextraktion aus Dokumenten Dokumente sind unstrukturierte Daten, die aus natürlicher Sprache bestehen. Dokumentenersatz bedeutet die strukturierten Daten, die aus Originaldokumenten umgewandelt wurden, um sie in Computersystemen zu verarbeiten. Dokumentenersatz wird normalerweise in einer Liste von Wörtern dargestellt. Da nicht alle Wörter in einem Dokument seinen Inhalt widerspiegeln, ist es notwendig, wichtige Wörter, die sich auf seinen Inhalt beziehen, unter diesen auszuwählen. Solche wichtigen Wörter werden Schlüsselwörter genannt und sie werden mit einer bestimmten Gleichung basierend auf TF (Term Frequency) und IDF (inverted Document Frequency) ausgewählt. Tatsächlich sollten nicht nur TF und IDF, sondern auch die Position jedes Wortes im Dokument und die Aufnahme des Wortes in den Titel berücksichtigt werden, um Schlüsselwörter aus den im Text enthaltenen Wörtern auszuwählen. Die auf diesen Faktoren basierende Gleichung wird zu kompliziert, um auf die Auswahl von Keywords angewendet zu werden. Dieses Papier schlägt das neuronale Netzmodell Backpropagation vor, in dem diese Faktoren verwendet werden, wenn die Merkmale und Merkmalsvektoren erzeugt werden, und mit denen Schlüsselwörter ausgewählt werden. Dieses Papier wird zeigen, dass Backpropagation die Gleichung bei der Unterscheidung von Schlüsselwörtern übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44839-X_49 88e37b547fb6d930c0f11473ee248e4b;de;;;7.1.;;;Ein multidisziplinäres Modell der Problemlösung in komplexen Produktionssystemen Zukünftige Produktionssysteme benötigen, wenn sie wettbewerbsfähig bleiben wollen, die Fähigkeit, sich selbstständig an neue Herausforderungen anzupassen, neues Verhalten zu erlernen und komplexe Probleme zu lösen. Dies führt zu einer veränderten Rolle der Mitarbeiter als Teil soziotechnischer (Produktions-)Systeme, denn vor allem ihre Fähigkeit, komplexe Problemsituationen zu bewältigen, bestimmt die Fähigkeiten des Gesamtsystems. Der Beitrag präsentiert einen multidisziplinären, ganzheitlichen Ansatz zur Modellierung und Gestaltung von Produktionssystemen aus einer problemlösenden Perspektive. Die Modellierungsarchitektur besteht aus drei interagierenden Ebenen. Diese werden im Detail beschrieben, ebenso wie die Aussagen, die aus dem Modell und seinen Teilen abgeleitet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_47 3322ed402c14fb98dd180b38b02c73c3;de;;;7.1.;;;GRAI-Ansatz: Eine Methodik zur Neugestaltung des Fertigungsunternehmens Für viele Unternehmen wird Business Process Reengineering (BPR) zu einem Mittel, um sich einen Wettbewerbsvorteil zu verschaffen. Aber BPR bezieht sich zu oft auf spezifische Prozesse, während es eine globale Leistung durch die Abdeckung mehrerer Prozesse sicherstellen sollte. Zu diesem Zweck sind Methoden erforderlich, um ein integriertes Business Multi-Processes Reengineering durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34876-6_27 67edcbca78e3d698bcef72859fd9e781;de;;;7.2.;;;QRFA: Ein datengesteuertes Modell für informationssuchende Dialoge Das Verständnis der Struktur von Interaktionsprozessen hilft uns, informationssuchende Dialogsysteme zu verbessern. Die Analyse eines Interaktionsprozesses läuft darauf hinaus, Muster in Sequenzen alternierender Äußerungen zu entdecken, die zwischen einem Benutzer und einem Agenten ausgetauscht werden. Process-Mining-Techniken wurden erfolgreich angewendet, um strukturierte Ereignisprotokolle zu analysieren, die zugrunde liegenden Prozessmodelle zu entdecken oder zu bewerten, ob das beobachtete Verhalten mit dem bekannten Prozess übereinstimmt. In diesem Artikel wenden wir Process-Mining-Techniken an, um Muster in Gesprächstranskripten zu entdecken und ein neues Modell informationssuchender Dialoge, QRFA, für Abfrage, Anfrage, Feedback, Antwort zu extrahieren. Unsere Ergebnisse basieren auf einer empirischen Auswertung mehrerer Konversationsdatensätze aus verschiedenen Domänen, die noch nie zuvor versucht wurde. Wir zeigen, dass das QRFA-Modell Konversationsflüsse, die in realen informationssuchenden Konversationen beobachtet werden, besser widerspiegelt als zuvor vorgeschlagene Modelle. Darüber hinaus ermöglicht QRFA, Fehlfunktionen in Dialogsystem-Transkripten als Abweichungen vom erwarteten Gesprächsfluss, der durch das Modell beschrieben wird, über eine Konformitätsanalyse zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15712-8_35 7418e334a262f9ff53fd9ffaa0fd5504;de;;;7.2.;;;Automatischer Erwerb von morphologischem Wissen für die medizinische Sprachverarbeitung Medizinische Wörter weisen eine reiche und produktive Morphologie auf. Morphologische Kenntnisse sind daher für jede medizinische Sprachverarbeitungsanwendung sehr wichtig. Wir schlagen eine einfache und leistungsstarke Methode vor, um solches Wissen automatisch zu erwerben. Es nutzt allgemein verfügbare Listen von Synonymbegriffen, um den Akquisitionsprozess zu beschleunigen. Wir haben es mit dem SNOMED International Microglossary for Pathology in seiner französischen Version experimentiert. Die von uns erhaltenen Familien morphologisch verwandter Wörter waren für die Abfrageerweiterung in einem Codierungsassistenten nützlich. Da die Methode nicht auf Sprachkenntnissen a priori beruht, ist sie auf andere Sprachen wie Englisch anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48720-4_46 09bc54799b0cefb071f0129ba102459e;de;;;7.2.;;;Wortartenkennzeichnung ohne Schulung Die Entwicklung des Internets und des World Wide Web kann entweder eine Bedrohung für das Überleben indigener Sprachen oder eine Chance für ihre Entwicklung darstellen. Die Wahl zwischen kultureller Vielfalt und sprachlicher Einheitlichkeit liegt in unseren Händen und das Ergebnis hängt von unserer Fähigkeit ab, Werkzeuge und Techniken für die Verarbeitung natürlicher Sprachen zu entwickeln, zu entwerfen und zu verwenden. Leider erfordert die Verarbeitung natürlicher Sprache umfangreiches Fachwissen und große Sammlungen von Referenzdaten. Unsere Forschung beschäftigt sich mit der wirtschaftlichen und damit halbautomatischen bzw. automatischen Beschaffung solcher sprachlicher Informationen, die für die Entwicklung indigener oder mehrsprachiger Informationssysteme notwendig sind. In diesem Beitrag schlagen wir neue Methoden und Varianten bestehender Methoden zur Kennzeichnung von Wortarten vor. Wir analysieren vergleichend und empirisch die vorgeschlagenen Methoden und existierende Referenzmethoden anhand des Brown English Sprachkorpus und geben einige Vorbemerkungen zu Experimenten mit einem indonesischen Sprachkorpus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30179-0_10 c263b936866543d543348987bf396b06;de;;;7.2.;;;Eine neue Vision für mehrsprachige Architektur Niemand kann leugnen, dass Orientierung eine große Hilfe für Studierende ist, um ihre Zukunft zu bestimmen. Dies führt uns zu der Verpflichtung, es automatisch und zugänglich zu machen, sowohl im Hinblick auf die sofortige Zugänglichkeit in der ganzen Welt als auch im Angebot mehrerer Sprachen, die der Sprache entsprechen, die von den meisten Schülern oder beratungsbedürftigen Personen verwendet wird. Unser Projekt zielt darauf ab, diese Probleme zu lösen, indem wir eine mehrsprachige E-Orientierungsplattform anbieten, die über das Internet zugänglich ist. In diesem Beitrag präsentieren wir eine mehrsprachige Orientierungssystemarchitektur basierend auf einer Domänenontologie, die im Eintrag eine Anfrage in einer beliebigen Sprache aufnimmt und das Ergebnis ist eine Reihe von Datensätzen, die aus einer mehrsprachigen Quelle extrahiert und in der Sprache der Nutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91337-7_11 8954a12c098ad5fadf059b0088ab2aef;de;;;7.2.;;;Abfrageerweiterung basierend auf Partition mit gleicher Breite und gleicher Frequenz Die Abfrageerweiterung wurde häufig verwendet, um die Effektivität der konzeptionellen Suche zu verbessern. In diesem Artikel wird Pseudo-Relevanz-Feedback zusammen mit der Gleichbreiten- und Gleichfrequenz-Aufteilungstechnik verwendet. Das vorgeschlagene Verfahren verwendet effektiv die Position und Häufigkeit der Abfragebegriffe zum Identifizieren einer Region innerhalb der abgerufenen Dokumente, von der erwartet wird, dass sie Erweiterungsbegriffe enthält. Diese Region ist ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40087-2_2 53c63e38c290bb491bcde5e86f07a1ea;de;;;7.2.;;;Präzise Korrelationsmodellierung für die Transform-Domain Wyner-Ziv-Videocodierung Bei der Wyner-Ziv-(WZ)-Videocodierung wird eine Codierung mit niedriger Komplexität dadurch erreicht, dass das Vorhersagesignal nur am Decodierer erzeugt wird. Für eine effiziente Codierung ist ein genaues Modell der Korrelation zwischen dem Originalrahmen und seiner Vorhersage erforderlich. Zunächst schlagen wir eine Verbesserung für die Pixelbereichs-Korrelationsschätzung vor. Bei der WZ-Videocodierung im Transformationsbereich schätzen aktuelle Modelle die notwendigen Korrelationsparameter direkt im Transformationsbereich. Wir schlagen einen alternativen Ansatz vor, bei dem einer genauen Schätzung im Pixelbereich ein neues Verfahren zur Transformation der Pixelbereichsschätzung in den Transformationsbereich folgt. Die experimentellen Ergebnisse zeigen, dass unser Modell zu einem durchschnittlichen Bitratengewinn von 3,5–8% führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_1 bb05dee80c84674e7634d528c6bc7861;de;;;7.2.;;;XML-Abruf mit beschnittenen Elementindexdateien Ein Elementindex ist ein entscheidender Mechanismus zur Unterstützung von Nur-Inhalts-Abfragen (CO) über XML-Sammlungen. Ein vollständiger Elementindex, der jedes Element zusammen mit dem Inhalt seiner Nachkommen indiziert, erfordert eine hohe Redundanz und verringert die Effizienz der Abfrageverarbeitung. Ein direkter Index hingegen indiziert nur den Inhalt, der sich direkt unter jedem Element befindet und ignoriert die Nachkommen. Dies führt zu einem kleineren Index, aber möglicherweise im Gegenzug zu einer gewissen Verringerung der Systemeffektivität. In diesem Artikel schlagen wir vor, statische Indexbereinigungstechniken zu verwenden, um kompaktere Indexdateien zu erhalten, die dennoch zu einer vergleichbaren Abrufleistung wie bei einem vollständigen Index führen können. Wir vergleichen auch die Abrufleistung dieser auf Beschneidung basierenden Ansätze mit einigen anderen Strategien, die einen direkten Elementindex verwenden. Unsere Experimente, die zusammen mit dem INEX-Evaluierungsrahmen durchgeführt wurden, zeigen, dass beschnittene Indexdateien für mehrere Aufgaben im Ad-hoc-Track eine vergleichbare oder sogar bessere Abrufleistung als der vollständige Index und der direkte Index erbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_28 43fe7f146a0031249047a81c7037fa3c;de;;;7.2.;;;Automatische Mehrkanalvereinfachung mit geringen Auswirkungen auf den Schalldruck an den Ohren Die Leute hoffen, mit minimaler Anordnung von Lautsprechern das Erlebnis des Films 3D-Ton zu Hause zu reproduzieren. Obwohl die Konvertierung von Ando konvertieren kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13168-9_40 719ed4e4816a6ae171dbb444dd719889;de;;;7.2.;;;Unternehmensanwendungen: Die Open-Source-Option ernst nehmen Freie und Open Source Software (FOSS) wird immer beliebter. Trotzdem würden die meisten CIOs diese Option für ihre Anforderungen an die Unternehmensinformationstechnologie nicht einmal in Betracht ziehen. Wir haben festgestellt, dass die drei Hauptanliegen von FOSS mit rechtlichen Fragen, Kosten und Support zu tun haben. Wir schlagen einen ersten Rahmen vor, um FOSS auf ausgewogene, unvoreingenommene und systematische Weise zu betrachten, der zur Bewertung spezifischer Szenarien von sehr kleinen bis hin zu großen Unternehmen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34732-5_11 45b3ba7925f3ff37471a0fae8386b602;de;;;7.2.;;;Wahrgenommene Informationssicherheit interner Benutzer in der indischen IT-Dienstleistungsbranche Die Informationssicherheits-Governance dominiert die Agenda des Senior Managements in der gesamten Organisations-Informationstechnologie (IT)-Governance. Die Globalisierungstrends, die alle Unternehmen umfassen, und die Risiken von Informationslecks zwingen Unternehmen dazu, Mechanismen zu ihrem Schutz einzurichten. Um ein angemessenes Schutzniveau zu erreichen, implementieren Unternehmen Informationssicherheitsmanagementsysteme (ISMS). Die Wirksamkeit von ISMS hängt von der Umsetzungsstärke der Sicherheitskontrollen ab. Mehrere Studien haben den qualitativen Charakter von Informationssicherheitsmessungen detailliert beschrieben, und quantitative Studien sind immer eine Herausforderung geblieben. Diese empirische Studie konzentriert sich auf die Wahrnehmung der Informationssicherheit von internen Benutzern der Organisation in Bezug auf Sicherheitskontrollen, Kundeneinfluss und die Unterstützung durch das Top-Management. Die Wahrnehmung interner Benutzer, die als wahrgenommene Informationssicherheit bezeichnet wird, wird anhand des Vertrauensgrads gemessen, den die internen Benutzer in Bezug auf die Sicherheitsziele, nämlich Vertraulichkeit, Integrität, Verfügbarkeit, Rechenschaftspflicht und Zuverlässigkeit, zum Ausdruck bringen. Um die Interessen von Forschern und Praktikern in Einklang zu bringen, untersucht die Studie wichtige Entwicklungen im Bereich des ISMS und schlägt ein Konstrukt für ein ganzheitliches Verständnis von „Wahrnehmungssicherheit“ vor. Die auf Umfragen basierende Forschungsmethodik konzentriert sich auf die Wahrnehmungen der internen Benutzer wie Implementierer von Sicherheitsprogrammen, Geschäftsbenutzer und das Senior Management. Die Ergebnisse der Studie im Kontext der indischen IT-Dienstleistungsbranche wurden vorgestellt. Die Beiträge des Forschungspapiers umfassen Einblicke in die wahrgenommene Informationssicherheit von internen Benutzern der Organisation, einen empirischen Ansatz zur Untersuchung der wahrgenommenen Informationssicherheit und einen ganzheitlichen Rahmen für die Informationssicherheit in indischen IT-Organisationen.;-;-;-;https://link.springer.com/article/10.1007/s10799-013-0156-y c1b7e6704053cbd3285319177832d136;de;;;7.2.;;;Ein neuartiger semi-überwachter Lernrahmen mit simultaner Textdarstellung Die Textdarstellung hat bei Text-Mining-Aufgaben große Aufmerksamkeit erhalten. Es gibt verschiedene Textdarstellungsmodelle. Unter diesen ist das Vektorraummodell das am häufigsten verwendete. Für das Vektorraummodell ist die Kerntechnik die Termgewichtung. Bisher wurden viele verschiedene Methoden zur Termgewichtung vorgeschlagen, die in überwachte Gruppe und unbeaufsichtigte Gruppe unterteilt werden können. Es ist jedoch nicht ratsam, diese beiden Methodengruppen direkt in semi-überwachten Anwendungen einzusetzen. In teilüberwachten Anwendungen sind die meisten der überwachten Termgewichtungsmethoden nicht anwendbar, da die Label-Informationen nicht ausreichen, während die unbeaufsichtigten Termgewichtungsmethoden die bereitgestellten Kategorielabels nicht verwenden können. Daher wird in diesem Papier ein semi-überwachter Lernrahmen für die iterative Überarbeitung der Textdarstellung durch eine EM-ähnliche Strategie vorgeschlagen. Darüber hinaus wird eine neue beaufsichtigte Begriffsgewichtungsmethode;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0481-1 918d426cee388feb9cc09dfde6300e35;de;;;7.2.;;;Einfluss von Timeline- und Named-Entity-Komponenten auf das User-Engagement Heutzutage sind erfolgreiche Anwendungen solche, die Funktionen enthalten, die Benutzer fesseln und einbeziehen. Unter Verwendung eines interaktiven News-Retrieval-Systems als Anwendungsfall untersuchen wir in diesem Papier die Auswirkungen von Timeline- und Named-Entity-Komponenten auf die Benutzerinteraktion. Dies steht im Gegensatz zu früheren Studien, in denen die Bedeutung dieser Komponenten unter dem Gesichtspunkt der Retrieval-Effektivität untersucht wurde. Unsere experimentellen Ergebnisse zeigen deutliche Verbesserungen bei der Benutzerinteraktion, wenn benannte Entitäten- und Zeitachsenkomponenten installiert wurden. Darüber hinaus untersuchen wir, ob wir nutzerzentrierte Metriken durch die Interaktion des Benutzers mit dem System vorhersagen können. Die Ergebnisse zeigen, dass wir erfolgreich ein Modell erlernen können, das alle Dimensionen der Benutzerbindung vorhersagt und ob Benutzer das System mögen oder nicht. Diese Ergebnisse könnten Systeme steuern, die eine personalisiertere Benutzererfahrung bieten, die auf die Präferenzen des Benutzers zugeschnitten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_26 7a29b5416db1136b3830d3cc2c11af05;de;;;7.2.;;;Geschäftsorientierte Ausrichtung der Service-Monitoring-Anforderungen Die aktuellen Serviceüberwachungsfunktionen wurden nicht in Übereinstimmung mit den Geschäftsanforderungen entwickelt. Wir argumentieren, dass Service-Monitoring in erster Linie als wirtschaftliches Anliegen betrachtet werden sollte, wobei die richtigen Bedürfnisse auf der Ebene der Geschäftsstrategie ermittelt und weiter auf Prozess- und IT-Service-Management-Ebenen aufgeschlüsselt werden. Monitoring-Anforderungen und -Fähigkeiten sollten unabhängig voneinander konzipiert und als abstrakte Monitoring-Schnittstellen für die Vermittlung offengelegt werden. Dies ermöglicht es, Überwachung als Service zu behandeln, mit mehr Flexibilität und Anpassungsfähigkeit, um spezifische Geschäftsanforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19680-5_10 c854123449594b1b05dfa0bc9942dde0;de;;;7.2.;;;Empfehlungs-Engine basierend auf abgeleiteter Weisheit für weitere ähnliche Artikelnachbarn Collaborative Filtering (CF) ist eine beliebte und weithin akzeptierte Empfehlungstechnik. CF ist eine automatisierte Form der Mundpropaganda zwischen gleichgesinnten oder ähnlichen Nutzern. Die Suche nach diesen ähnlichen Benutzern als Nachbarn einer großen Benutzerpopulation stellt die Skalierbarkeit des benutzerbasierten CF-Ansatzes in Frage. Als Abhilfemaßnahme berechnet eine objektbasierte CF paarweise Objektähnlichkeiten im Voraus, um Objektnachbarn zu identifizieren. Die Datenknappheit bleibt hier jedoch ein großes Problem, da die meisten Nachbarn des jeweiligen Elements vom aktiven Benutzer möglicherweise nicht bewertet werden. Demzufolge umfasst die Nachbarschaft bei dem traditionellen gegenstandsbasierten CF-Ansatz entfernte Gegenstandsnachbarn mit relativ geringen Ähnlichkeiten, was wiederum die Gesamtempfehlungsqualität beeinflusst. Die aktuelle Arbeit befasst sich mit diesem Mangel des bestehenden gegenstandsbasierten CF-Ansatzes. Als Lösung schlagen wir eine hybride benutzer-artikelbasierte CF vor, bei der die Artikelnachbarn mit der höchsten Ähnlichkeit mit dem gegebenen Artikel ausgewählt werden, unabhängig davon, ob sie vom aktiven Benutzer bewertet wurden. Anschließend werden fehlende Bewertungen für einige dieser ausgewählten Item-Nachbarn durch multiple lineare oder ordinale logistische Regression imputiert, um mit Sparsity umzugehen. Bei diesem Ansatz werden Bewertungen des aktiven Benutzers mit Bewertungen seiner ähnlichsten Benutzer regressiert. Die Motivation hinter dieser Arbeit besteht darin, sich eher auf nähere als auf entfernte Nachbarn zu verlassen, die trotz ihrer Anwesenheit in der Vergangenheit nicht für die Generierung von Empfehlungen verwendet wurden. Die Wirksamkeit des vorgeschlagenen hybriden Ansatzes, der sowohl Benutzer- als auch Artikelähnlichkeiten nutzt, wird durch seine überlegene Vorhersageleistung über drei verschiedene Datensätze nachgewiesen.;-;-;-;https://link.springer.com/article/10.1007/s10257-016-0322-y 18a2b90fe4f69ebdc881d20d85fe4e97;de;;;7.2.;;;Eine organisationale Semiotik-Perspektive für normbasiertes Agentendesign Semiotik ist die formale Lehre von den Zeichen. Organisationssemiotik ist ein besonderer Zweig der Semiotik, der sich mit dem Verständnis von Organisationen als Informationssysteme befasst. Wir lehnen die Position einer völlig objektiven Realität ab und nehmen als philosophische Haltung ein radikal relativistisches Modell ein. In diesem Modell haben sowohl menschliche Agenten als auch künstliche Agenten ein konstruiertes Wissen über die Realität, das eine aktive Beteiligung des Agenten erfordert, und alles Wissen ist mit einem wissenden Agenten verbunden. Das hier vorgeschlagene EDA-Modell (Epistemic-Deontic-Axiological) ermöglicht die Darstellung von Informationszuständen von Agenten und definiert gleichzeitig den konzeptionellen Kommunikationsrahmen. Agenten nutzen ihr Wissen (epistemische Ebene) und berücksichtigen ihre Verpflichtungen und Berechtigungen (deontische Ebene), die sie akzeptieren oder verletzen können, um zu entscheiden, was als nächstes zu tun ist, d. h. um ihre Ziele zu definieren. Dabei verwenden sie individuelle Präferenzen, die in ihrem Wertesystem definiert sind (axiologische Ebene). Organisationskonzepte und -aktivitäten, wie Machtverhältnisse, Rollen oder Verträge, werden im Hinblick auf die grundlegenden EDA-Komponenten durch Normen definiert. Unter Verwendung eines EDA-Modells ist es möglich, eine explizite Darstellung der institutionellen Rollen zu definieren, die der Agent spielen kann, wobei eine Rolle als eine Reihe von Diensten plus eine Reihe von Richtlinien definiert ist. Ein Dienst wird durch eine prozedurale Abstraktion repräsentiert, wohingegen eine Richtlinie durch eine deontische Aussage repräsentiert wird, die entweder eine Verpflichtung zum Handeln oder eine Berechtigung zum Handeln angibt. Die Anwendung des EDA-Modells wurde in wissenschaftlichen Fallstudien getestet. In einem anderen Beitrag, der ebenfalls auf diesem Workshop vorgestellt wurde (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1555-5_7 35a2a17ed660b4e3948f3843ef03a97a;de;;;7.2.;;;Passage Retrieval vs. Document Retrieval in den einsprachigen Ad-hoc-Aufgaben des CLEF 2006 mit dem IR-n-System Das Papier beschreibt unsere Teilnahme an einsprachigen Aufgaben beim CLEF 2006. Wir haben Ergebnisse für die folgenden Sprachen eingereicht: Englisch, Französisch, Portugiesisch und Ungarisch. Wir konzentrierten uns auf die Untersuchung verschiedener Gewichtungsschemata (okapi und dfr) und Retrieval-Strategien (Passage Retrieval und Document Retrieval), um die Retrieval-Performance zu verbessern. Nach einer Analyse unserer Experimente und der offiziellen Ergebnisse beim CLEF 2006 haben wir durch die Verwendung unterschiedlicher Konfigurationen für verschiedene Sprachen (Französisch, Portugiesisch und Ungarisch) deutlich verbesserte Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_8 d522f3eae084c803aa2f7d3d34996ba5;de;;;7.2.;;;Ein kontextbasierter Ansatz für die Erstellung personalisierter Benutzerpräferenzprofile mit mehreren Agenten Dieses Papier schlägt einen kontextbasierten Ansatz zur Erstellung personalisierter Benutzerpräferenzprofile vor, um das lokale Verhalten des Benutzers und das Webverhalten des Benutzers bei neu eingegebenen Abfragen umfassend zu verfolgen. Die traditionelle Erstellung von Benutzerprofilen berücksichtigt möglicherweise hauptsächlich das Surfverhalten, wie z. In diesem Papier verwenden wir daher die Kontextinformationen (interaktive historische Informationen und Benutzerinformationen, die sich auf den Abruf beziehen), die auf allen intelligenten Geräten desselben Benutzers gespeichert und verwendet werden, um den Benutzer zu erstellen und zu aktualisieren Präferenzprofil. Um die Beschränkung zu vermeiden, können den Synonymen des gleichen Begriffs verschiedene Vektorpositionen zugeordnet werden, und die Größe eines Dokumentvektors muss mindestens gleich der Gesamtzahl der Wörter sein, die zum Schreiben des Dokuments verwendet werden wir verwenden die auf WordNet basierende Methode der ontologiebasierten Darstellung, die WordNet verwendet, um WordNet-Konzepte zu identifizieren, die den Dokumentenwörtern entsprechen. Die Simulation zeigt, dass unser Ansatz das lokale Verhalten der Benutzer genauer erfassen kann und eine höhere Genauigkeit der Methode erreicht, wenn nur das Surfverhalten der Benutzer berücksichtigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05573-2_6 32a6fede0f29860590007d689aadef43;de;;;7.2.;;;Auf dem Weg zu Netzwerk-Denial-of-Service-resistenten Protokollen Vernetzte und verteilte Systeme haben eine neue bedeutende Bedrohung für die Verfügbarkeit von Daten und Diensten geschaffen: Netzwerk-Denial-of-Service-Angriffe. Ein bekanntes Beispiel ist das TCP-SYN-Flooding. Im Allgemeinen ist jedes Statefull-Handshake-Protokoll anfällig für ähnliche Angriffe. In diesem Beitrag wird der Denial-of-Service im Netzwerk detailliert untersucht und untersucht und verschiedene Ansätze zur Verhinderung der Angriffe verglichen. Als Schlussfolgerung werden eine Reihe von Protokollentwurfsprinzipien identifiziert, die für den Entwurf von Netzwerk-Denial-of-Service-resistenten Protokollen wesentlich sind, und es werden Beispiele für die Anwendung der Prinzipien bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35515-3_31 733835fcae8d874ee658715c1a624faa;de;;;7.2.;;;Fokussierte Konzeptualisierung: Framing Fragen und Antworten in modellorientierten Dialogspielen Dieses Papier berichtet über einen nächsten Schritt in einer Forschungslinie aus der Perspektive, dass Modellierung als Aktivität ein „eingeschränktes Gespräch“ ist. Wir setzen auf Beton;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16782-9_14 55c52c9c9f9c9d5a7e7ed7b1c04d0a19;de;;;7.2.;;;Fahrsituationsbewusstsein im Verkehrsbetrieb Für sicheres Fahren ist es notwendig, dass die Fahrer die aktuelle Verkehrssituation wahrnehmen, ihre Bedeutung verstehen und ihren Status in naher Zukunft vorhersagen. Ein Konzept, das darauf abzielt, diese unterschiedlichen kognitiven Prozesse zu beschreiben und zu integrieren, ist Situation Awareness (SA). Dieses Kapitel versucht, einen Überblick über das Situationsbewusstsein während des Fahrens zu geben, einschließlich: SA-Theorie, SA-Modelle, Bedeutung von SA, Messungen von SA, Fahrerablenkung auf SA und Anwendungen von SA.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-91216-80-0_3 2e6b34a5b8a102db9f9bc755d53d1ba0;de;;;7.2.;;;Fuzzy-Methoden zur fallbasierten Empfehlung und Entscheidungsunterstützung Das Papier schlägt zwei fallbasierte Methoden vor, um Benutzern auf der Grundlage von in einer Datenbank gespeicherten Informationen Entscheidungen zu empfehlen. In beiden Ansätzen werden Fuzzy Sets und verwandte (ungefähre) Schlussfolgerungstechniken verwendet, um Benutzerpräferenzen und Entscheidungsprinzipien auf flexible Weise zu modellieren. Der erste Ansatz, die fallbasierte Entscheidungsfindung, kann prinzipiell als fallbasiertes Gegenstück zu den aus der statistischen Entscheidungstheorie bekannten klassischen Entscheidungsprinzipien betrachtet werden. Der zweite Ansatz, fallbasierte Erhebung genannt, kombiniert Aspekte aus der flexiblen Abfrage von Datenbanken und der fallbasierten Vorhersage. Stellen Sie sich grob einen Benutzer vor, der eine optimale Alternative aus einer Reihe von Optionen auswählen möchte. Die Präferenzen bezüglich dieser Alternativen werden in Form von flexiblen Beschränkungen formalisiert, deren Ausdruck sich auf Fälle bezieht, die in einer Datenbank gespeichert sind. Da beide Arten der Entscheidungsunterstützung nützliche Werkzeuge für Empfehlungssysteme darstellen können, stellen wir die Methoden auch in einen breiteren Kontext und diskutieren die Rolle der Fuzzy-Set-Theorie in einigen verwandten Gebieten.;-;-;-;https://link.springer.com/article/10.1007/s10844-006-0976-x 57b4dffdbe7bc64cddceb65529782f15;de;;;7.2.;;;Geben Sie Anfängern eine Chance: Ein vertrauensbasiertes institutionelles Empfehlungs-Framework für Online-Anbieter Vertrauens- und Reputationssysteme sind weit verbreitet, um Online-Konsumenten bei der Auswahl vertrauenswürdiger Anbieter zu helfen. Ein Problem besteht darin, dass Verbraucher nur von hochrangigen Inhabern angezogen werden, was die Marktneulinge benachteiligt, selbst wenn sie bessere Waren oder Dienstleistungen anbieten. In diesem Papier schlagen wir ein Modell zur Auswahl von Online-Anbietern vor, bei dem Online-Konsumenten mit einer Web-Institution interagieren, bei der Online-Anbieter registriert sind, und die Web-Institution vertrauenswürdige Anbieter nach einem vertrauensbasierten Algorithmus empfiehlt. Dieses neue Empfehlungsmodell findet einen Balancepunkt zwischen der Minimierung der fehlerhaften Interaktionen sowie der Gewährung von Chancen für Neulinge. Darüber hinaus erspart es den Verbrauchern die Suche nach vertrauenswürdigen Lieferanten. Wir schlagen ein Framework vor, um den neuen Interaktionsmodus zu realisieren. Wir verwenden auch Experimente, um seine Wirksamkeit zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30436-1_33 2ed2c5a87a53140e8f4931c5962e338a;de;;;7.2.;;;Analyse mobiler Dienste in alternativen Agrifood-Netzwerken In jüngster Zeit stellen Alternative Agrifood Networks (AAFNs) eine Form kollaborativer Agrifood-Netzwerke dar, die sich durch eine Wiederverbindung und enge Kommunikation zwischen Erzeugern und Verbrauchern auszeichnen, um die Grenzen des vorherrschenden kapitalintensiven Agrargeschäftssystems zu überwinden. In diesem Papier schlagen wir einen Rahmen vor, um den Wert der Nutzung mobiler Informationsdienste in einem AAFN zu analysieren und zu untersuchen. Die Anwendbarkeit des Rahmens wird durch die Präsentation einiger Ergebnisse einer Analyse verschiedener Arten von Fallstudien zur Nutzung mobiler Dienste in realen AAFNs gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_34 01a010b0f63f65a4c823cd78b9a47874;de;;;7.2.;;;Qualitätsbewertung multimedialer Inhalte von E-Learning-Systemen nach dem ANP-Ansatz auf Hochgeschwindigkeitsnetzen E-Learning-Systeme haben im Bildungsbereich eine wichtige Rolle gespielt und sind in vielen Bildungseinrichtungen weit verbreitet. Obwohl sich die Notwendigkeit abzeichnet, die Qualität von E-Learning-Systemen zu bewerten, gibt es derzeit aufgrund der komplizierten Korrelationen zwischen den Qualitätsmerkmalen keine geeignete Bewertungsmethode. Diese Studie entwickelt ein Qualitätsbewertungsmodell, das die Prioritätsgewichte jedes Qualitätsmerkmals unter Berücksichtigung ihrer Korrelationen berechnet und die Gesamtqualität eines lernenden Systems mit numerischen Ergebnissen bewertet. Zunächst erstellt die Studie ein Qualitätsattributnetzwerk, das die Korrelationen zwischen 4 Hauptqualitätsclustern und 19 Unterattributen widerspiegelt. Zweitens berechnet es die Prioritätsgewichte der Attribute mithilfe des Analytic Network Process (ANP). Schließlich bewertet diese Studie unter Verwendung des Qualitätsnetzwerks und der Gewichtung drei Arten von E-Learning-Systemen, die von der Kyunghee Cyber ​​University verwendet werden. Die Ergebnisse deuten darauf hin, dass die vorgeschlagene Bewertungsmethode einen Mechanismus zur objektiven Analyse und zum Vergleich der Qualitäten verschiedener Arten von Lernsystemen bietet und Richtlinien für Konstrukteure und Manager von Lernsystemen vorschlägt.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-7351-8 60f56fdeab076b404c13b020189d02d7;de;;;7.2.;;;"Ein Überblick über den Stand der Mikroprogrammierung Die Mikroprogrammierung ist eines der einflussreichsten Konzepte bei der Gestaltung der Entwicklung moderner digitaler Computersysteme. Mit der Implementierung mikroprogrammierter gespeicherter Logik als Steuerlogik für Computer wurden die Einschränkungen der Systemdesigner durch fantastische Möglichkeiten ersetzt. Die Mikroprogrammierung hat die Hauptmotivation für die Erforschung von Computerkompatibilität, Designflexibilität, automatisierter Diagnose und neuerdings Mikroprogrammierung der ""beschreibbaren"" Steuerlogik durch die Benutzer geliefert. Es sollte auch Anerkennung für das erfolgreiche Design von Universal- und Mehrzweckcomputern erhalten. Die vielfältigen Einsatzmöglichkeiten der Mikroprogrammierung sind Gegenstand der Forschung für Systemprogrammierer und -designer. Die wachsende Popularität der Technik wird durch die Forschung und Entwicklung von schnellen, kompakten, zerstörungsfreien Festwertspeichern (ROM) und beschreibbaren (Lese-/Schreibspeicher) angeregt. Für den Leser, der mit dem Begriff „Mikroprogrammierung“ und den dahinterstehenden Konzepten nicht vertraut ist, stellt sich die passende Frage: Was ist Mikroprogrammierung? Um diese Frage zu beantworten, stellen wir in diesem Abschnitt die Grundkonzepte der Mikroprogrammierung vor und vergleichen dann konventionelle Implementierungen mit mikroprogrammierten Implementierungen.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8246-5_3 c7678c84e04b6924b13fec77c92e79d8;de;;;7.2.;;;Modellierung von Inhalten für die Abfrage von Multimedia auf semantischer Ebene Viele semantische inhaltsbasierte Modelle wurden für die Modellierung von Video und Audio entwickelt, um eine Informationsabfrage basierend auf semantischen Inhalten zu ermöglichen. Der Grad der Abfrage der Medien hängt von den modellierten semantischen Aspekten ab. Dieses Papier schlägt ein semantisches inhaltsbasiertes Modell für Abfragen auf semantischer Ebene vor, das die explizite Medienstruktur, Objekte, räumliche Beziehungen zwischen Objekten, Ereignisse und Aktionen mit Objekten, zeitliche Beziehungen zwischen Ereignissen und Aktionen und die Integration zwischen Syntaktik und Semantik voll nutzt Information.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011386102507 0f328d986e6be5ae717eba02183a6387;de;;;7.1.;;;Die Entwicklung der computergestützten Schulverwaltung in Neuseeland: Eine Fallstudie Dieser Beitrag berichtet über die Entwicklung der computergestützten Schulverwaltung (CASA) in Neuseeland als Fallstudie basierend auf der Massey University School Administration by Computer Project, allgemein bekannt als MUSAC. Über einen Zeitraum von fünf Jahren wurde MUSAC-Software von 67 % aller neuseeländischen Schulen erworben, die Computer entweder für Verwaltungszwecke verwenden oder wahrscheinlich verwenden. Die Studie gliedert sich in vier Abschnitte, die: die grundlegende Form der CASA-Entwicklung im Allgemeinen skizzieren, das neuseeländische Schulsystem in Bezug auf seine Rolle als Markt beschreiben, die Geschichte von MUSAC in Bezug auf seine Ursprünge, Entwicklungsstrategien und Eigenschaften der Software, analysieren und interpretieren die Erwerbs- und Nutzungsmuster von MUSAC-Software in Schulen unter Verwendung von Konzepten des Bildungsmanagements und -verwaltung (EMA) und schließen mit einer Zusammenfassung der Ergebnisse und einer Diskussion der Implikationen für die laufende Forschung und Entwicklung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34839-1_9 4888e75e197b159d2e885523fa6c9eaa;de;;;7.1.;;;Verwendung von Protokollen und domänenspezifischen Sprachen, um die Konformität von Verwaltungsverfahren mit der Gesetzgebung zu erreichen Der Beitrag befasst sich mit dem Problem der formalen Übereinstimmung von Verwaltungsverfahren mit entsprechenden Rechtsvorschriften. Der vorgestellte Ansatz basiert auf einer expliziten Einführung von Protokollmodellen, die allgemeine Regeln und Verhaltensweisen aus der Gesetzgebung spezifizieren, die eine Reihe von Verwaltungsverfahren regelt. Identifizierte Protokolle werden dann in eine domänenspezifische Geschäftsmodellierungssprache umgewandelt, die zur Spezifikation von Choreografie- und Orchestrierungsmodellen der regulierten Verwaltungsprozesse verwendet wird. Die Übereinstimmung dieser Modelle mit der Gesetzgebung basiert auf einem formalen Ansatz, der das Protokollmodell als Definition einer Zustandsmaschine und Choreographiemodelle als ein System behandelt, das Ereignisse für die Zustandsmaschine erzeugt. Compliance wird erreicht, wenn die von allen möglichen gültigen Ausführungspfaden in der Choreographie erzeugte Ereignisfolge von der definierten Zustandsmaschine akzeptiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22961-9_23 35265e769e9d162832e2474504a3c100;de;;;7.1.;;;Erfahrungen und Herausforderungen bei der Einführung risikobasierter Tests in einem Industrieprojekt Risikobasiertes Testen hat ein hohes Potenzial zur Verbesserung des Softwaretestprozesses, da es hilft, die Ressourcenallokation zu optimieren und Entscheidungshilfen für das Management bereitzustellen. Aber für viele Organisationen ist die Integration von risikobasierten Tests in einen bestehenden Testprozess eine Herausforderung. In diesem Beitrag stellen wir eine generische risikobasierte Testmethodik und ein Verfahren vor, wie sie in einen Testprozess eingeführt werden kann. Aus diesem Vorgehen leiten wir vier Stufen der risikobasierten Testintegration ab, d. h. initiales risikobasiertes Testen, risikobasiertes Testreporting, risikobasierte Testplanung und Optimierung des risikobasierten Testens. Anschließend diskutieren wir anhand eines Industrieprojekts, wie dieses Verfahren angewendet werden könnte, und identifizieren verschiedene Herausforderungen und Erkenntnisse aus der Einführung risikobasierter Tests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35702-2_3 805b18a4294be36199e2a63e5bbe0265;de;;;7.1.;;;Hybrider multiobjektiver evolutionärer Algorithmus mit differentieller Evolution für das Prozessplanungs- und Scheduling-Problem In einer intelligenten Fertigungsumgebung spielt die Prozessplanung und -planung (PPS) eine sehr wichtige Rolle als ein äußerst komplexes und praktisches Planungsproblem, das eine Reihe von prismatischen Teilen zu fertigen Produkten verarbeitet, indem die optimalen Prozesspläne und Zeitpunkte für die Ausführung jedes Vorgangs bestimmt werden wettbewerbsfähige Produktionsressourcen. Viele Forschungsarbeiten verwenden multiobjektive evolutionäre Algorithmen (MOEA), um PPS-Probleme unter Berücksichtigung mehrerer komplizierter zu optimierender Ziele zu lösen. Dieses Papier schlägt einen hybriden multiobjektiven evolutionären Algorithmus mit differentieller Evolution (HMOEA-DE) vor, um das PPS-Problem zu lösen. HMOEA-DE verwendet eine speziell entwickelte Fitnessfunktion, um die dominierten und nicht dominierten Individuen zu bewerten und teilt die Bevölkerung und den Eliten in zwei Teile auf, die nahe dem Zentrum und den Randbereichen der Pareto-Grenze liegen. Darüber hinaus versucht die differenzielle Evolution, die auf Elitismus angewendet wird, die Konvergenz- und Verteilungsleistungen viel mehr zu verbessern, indem die Suchrichtungen durch verschiedene Individuen mit unterschiedlicher Fitnessfunktion geleitet werden. Numerische Vergleiche zeigen, dass die Wirksamkeit von HMOEA-DE die herkömmliche HMOEA ohne DE in Bezug auf Konvergenz- und Verteilungsleistungen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59280-0_17 e78d4934523e1639880102cc8a306354;de;;;7.1.;;;Von der Luft ins All: Aufbau von Infrastrukturen In diesem Kapitel wird die Frage der frühen Ansätze Irans und des Infrastrukturaufbaus erörtert. Es erklärt, wie die früher im Land entwickelten Infrastrukturen für die Luftfahrt der Entwicklung und dem Wachstum der einheimischen Raumfahrtindustrie dienten und diese unterstützten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05347-9_2 35b3791e26d613995b9026941218dc3d;de;;;7.1.;;;Die SIMA: ein praktischer Ansatz für das Management von Informationstechnologie Das Management der Informationstechnologie (IT) muss effizient und vor allem effektiv organisiert werden, um die Geschäftsprozesse des Unternehmens optimal zu unterstützen. Die IT-Abteilung muss sich stärker auf ihre Kunden und die angebotenen Dienstleistungen zur Unterstützung ihrer Geschäftsprozesse konzentrieren, um Kunden Wettbewerbsvorteile aus der IT zu ermöglichen. Daher sollte die IT-Abteilung als separater Geschäftsbereich mit eigenen charakteristischen Services und Geschäftsprozessen behandelt werden. Die Komplexität der IT-Infrastruktur muss reduziert werden, indem sie nach der Art der Funktion ihrer Komponenten zerlegt wird. Jeder Teil muss als separate Einheit mit eigenen Diensten, Beziehungen und Verantwortlichkeiten behandelt werden. All dies erfordert eine umfassende Reorganisation der IT-Abteilung. In diesem Beitrag werden erste Ergebnisse zur Entwicklung einer praktischen Methode zur Organisation der IT-Managementfunktion und zur Durchführung der unvermeidlichen organisatorischen Veränderungen präsentiert.;-;-;-;https://link.springer.com/article/10.1080/026839697345134 8098b5a4694f1272b1a8580cd6f862f0;de;;;7.2.;;;Auf dem Weg zu einer fundierten Polaritätsanalyse auf Phrasenebene Wir schlagen ein neues regelbasiertes System zur Polaritätsanalyse auf Phrasenebene vor und zeigen, wie es von der empirischen Validierung seiner Polaritätszusammensetzung durch Umfragen mit menschlichen Probanden profitiert. Die zweischichtige Architektur des Systems und seine zugrunde liegende Struktur, d. h. sein Kompositionsmodell, werden vorgestellt. Es werden zwei Funktionen zur Polaritätsaggregation eingeführt, die mit neu definierten semantischen Kategorien arbeiten. Diese Kategorien trennen die Syntaktik eines Wortes von seinem semantischen Verhalten. Es wird ein Versuchsaufbau beschrieben, mit dem wir eine gründliche Auswertung durchführen. Es enthält einen neu erstellten deutschsprachigen Datensatz, der frei und öffentlich zugänglich gemacht wird. Dieser Datensatz enthält Polaritätsanmerkungen auf Wort-, Phrasen- und Satzebene und erleichtert die Vergleichbarkeit zwischen verschiedenen Studien und die Reproduzierbarkeit unserer Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19400-9_30 3a4247efc6d06476f3e317d3e4bc4126;de;;;7.2.;;;TIJAH auf der INEX 2004 Modellierung von Phrasen und Relevanz-Feedback In diesem Papier wird unsere Teilnahme an INEX unter Verwendung des TIJAH XML-IR-Systems erörtert. Wir haben das TIJAH-System, das einer standardmäßigen geschichteten Datenbankarchitektur folgt, um einige neue Funktionen bereichert. Dem System wurde eine erweiterbare Verarbeitungseinheit auf konzeptioneller Ebene hinzugefügt. Die Algebra auf der logischen Ebene und die Implementierung auf der physikalischen Ebene wurden erweitert, um die Phrasensuche zu unterstützen und;-;-;-;https://link.springer.com/chapter/10.1007/11424550_22 5679f528f3d1e7be714c635f75169478;de;;;7.2.;;;Multimodale Abfragen zum Zugriff auf multimediale Informationsquellen: Erste Schritte Dieses Positionspapier befasst sich mit Fragen jenseits des Textes und mischt mehrere multimediale Inhalte: Audio, Video, Bild und Text. Es wurden Suchansätze untersucht, die einige dieser Formate kombinieren, darunter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35145-7_5 c26b00abeadabacbd4f531cd6423d612;de;;;7.2.;;;Die Organisation der genossenschaftlichen Arbeit (1994) Die gegenwärtige umfassende Transformation der politischen Ökonomie der modernen Industriegesellschaft führt zu einem neuen Regime von Anforderungen und Zwängen an die Arbeitswelt. Das Geschäftsumfeld der modernen Fertigung beispielsweise wird immer anspruchsvoller, da Unternehmen einem zunehmend globalen Wettbewerb, kürzer werdenden Produktlebenszyklen, radikaler Produktdiversifizierung und der Notwendigkeit ausgesetzt sind, Kunden zu verwöhnen – mit der einhergehenden Transformation der Produktionsorganisation in Richtung Ordnung - getriebene Produktion, die an Maßschneiderei grenzt, unbedeutende oder vollständig beseitigte Lagerbestände und Pufferbestände, verkürzte Durchlaufzeiten, schwindende Losgrößen, die sich an Lose von 1 annähern, gleichzeitige Bearbeitung mehrerer verschiedener Produkte und Aufträge usw , Best, 1990, Womack et al., 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-068-1_4 b8bafd54ec0d98042f08c01f9c0d6dc9;de;;;7.2.;;;Eine Konstruktionsmethode einer Autoreneinflusskarte basierend auf der Datenfeldtheorie und der Entropiegewichtungsmethode Angesichts einer großen Anzahl von wissenschaftlichen Arbeiten und Autoren in verschiedenen Bereichen kann uns die Erstellung einer intuitiven und effektiven Karte über den Einfluss und die Beziehung der Autoren helfen, einflussreiche Autoren aus einer großen Anzahl von Autoren schnell zu überprüfen und zu suchen und dann anzuwenden Autorenranking, Autorenempfehlung und andere Systeme. In diesem Beitrag wird eine Methode zum Erstellen einer Autoreneinflusskarte vorgeschlagen. Durch die Einführung der Entropiegewichtungsmethode kann der Beitrag jedes Faktors zur Bewertung des Einflusses eines Autors quantifiziert werden. Basierend auf der Datenfeldtheorie kann der Einfluss eines Autors auf ein bestimmtes Gebiet genau bewertet werden. Die Beziehungen zwischen den Autoren umfassen Kooperationsbeziehungen und Referenzbeziehungen. Darüber hinaus erstellte diese Arbeit die Einflusskarte des Autors im Bereich Information Retrieval, die die Wirksamkeit der Methode bewies.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_9 7fd13133105483cb563a1c6c731405a2;de;;;7.2.;;;Die Leistung eines auf maschineller Übersetzung basierenden englisch-indonesischen CLIR-Systems Wir beschreiben unsere Teilnahme an der zweisprachigen Aufgabe Indonesisch-Englisch des Cross-Language Evaluation Forum (CLEF) 2005. Wir haben einen indonesischen Abfragesatz ins Englische mit einem kommerziellen maschinellen Übersetzungstool namens . übersetzt;-;-;-;https://link.springer.com/chapter/10.1007/11878773_16 9ecc901c4f62d82e33419094c9cf41ac;de;;;7.2.;;;Auswirkungen der Kollaborationstechnologie Inwieweit werden neue Instrumente in Organisationen übernommen und genutzt und welche Auswirkungen haben sie, falls sie übernommen werden, auf eine Organisation? Lassen sich allgemeine Aussagen zu den Implikationen der Collaboration-Technologie für die Interaktion und die Arbeit treffen? In diesem Kapitel werden Ergebnisse empirischer Forschung zu Einführung, Einsatz und Wirkung von Kollaborationstechnologien vorgestellt, die auf Übersichten und Metaanalysen wie denen von Kraemer & Pinsonneault (1990), Andriessen (1991) und McGrath und Hollingshead (1994), Neuere Dissertationen geben Übersichten zu bestimmten Anwendungen wie E-Mail (Hooff, 1997) oder Lotus Notes (Hinssen, 1998).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0067-6_2 d8945ef028a780e4a14136506db930fd;de;;;7.2.;;;Komponentenbasierte Methodenentwicklung: Ein Erfahrungsbericht Eine Methode definiert einen systematischen Prozess zur Problemlösung einschließlich der erforderlichen Hilfsmittel und Ressourcen. Dieser Beitrag soll zum Bereich der Methodenentwicklung und insbesondere zu Praktiken und Erfahrungen in diesem Bereich beitragen, indem er über einen Fall aus der konzeptionellen Modellierung berichtet und die daraus gewonnenen Erkenntnisse reflektiert. Die Beiträge des Beitrags sind (1) ein Anwendungsfall aus der Methodenentwicklung in einem verteilten Team, (2) der eigentliche Methodenentwicklungsprozess mit Arbeitsablauf, Kooperationsprinzipien und Notation sowie (3) Erfahrungen und Erkenntnisse aus der Entwicklung einer Methodenkomponente zur Kontextmodellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45501-2_12 3c089a42d42fcf3d7a6928ea084e019b;de;;;7.1.;;;Cybersicherheitsanalyse: Untersuchung der Datenintegrität und des Datenschutzes in AWS- und Azure-Cloud-Plattformen Der Bereich der Informationstechnologie bleibt hinsichtlich der Einführung moderner Technologien dominant. Darüber hinaus finden die Technologien in verschiedenen Bereichen und Branchen zunehmend Anwendung. Eine solche schnell aufkommende Technologie steht mit der Weiterentwicklung des Cloud Computing. Heutzutage werden Cloud-Plattformen von einer beträchtlichen Anzahl von Benutzern und Organisationen nachgefragt, um ihren Betrieb und ihre Produktivität zu steigern. Die Technologie gewinnt im IT-Business-Bereich immer mehr an Aufmerksamkeit. Cloud-Plattformen bieten eine größere Flexibilität bei der Unterstützung von Echtzeitberechnungen und stellen ein robusteres Framework dar, das Angebote über das Internet bereitstellt. Amazon Windows Services (AWS) und Microsoft Azure sind zwei wichtige Cloud-Plattformen, die es Benutzern ermöglichen, die Cloud als Quelle für die Speicherung, den Zugriff und den Abruf von Daten zu nutzen. In der modernen Zeit des schnellen globalen technologischen Wandels werden AWS- und Azure-Cloud-Lösungen als öffentliche Speicherplattformen für Masseninformationssysteme weitgehend übernommen. Beide Serverplattformen bieten verschiedenen Organisationen private, öffentliche, hybride und Community-Angebote.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74575-2_17 04694f0f7bf18782b31ea79ef4a42653;de;;;7.2.;;;Abrufen von Bildern mit sprachübergreifenden Text- und Bildfunktionen Wir präsentieren einen Bericht über unsere Teilnahme an der englisch-indonesischen Image-Ad-hoc-Aufgabe des Cross-Language Evaluation Forum (CLEF) 2005. Wir haben uns entschieden, einen indonesischen Abfragesatz mit einem kommerziellen maschinellen Übersetzungstool namens . ins Englische zu übersetzen;-;-;-;https://link.springer.com/chapter/10.1007/11878773_80 44031e3b9f511007f5de4430d99b4a90;de;;;7.2.;;;Bilder mit Cross-Modal Graph Convolutions in eine Rangfolge bringen Wir interessieren uns für das Problem des Cross-Modal Retrieval für die Web-Bildsuche, bei der es darum geht, Bilder zu finden, die für eine Textabfrage relevant sind. Während sich die meisten aktuellen Ansätze für das modale Retrieval um das Erlernen der Darstellung von Text und Bildern in einem gemeinsamen latenten Raum drehen, gehen wir eine andere Richtung: Wir schlagen vor, den modalen Relevanz-Feedback-Mechanismus zu verallgemeinern, eine einfache, aber effektive, unüberwachte Methode , das auf Standard-Informationsabruf-Heuristiken und der Auswahl einiger Hyperparameter beruht. Wir zeigen, dass wir es als überwachtes Repräsentationslernproblem auf Graphen übertragen können, indem wir Graphfaltungen verwenden, die gemeinsam über Text- und Bildmerkmale arbeiten, nämlich modale Graphfaltungen. Die vorgeschlagene Architektur lernt direkt, wie Bild- und Textmerkmale für die Ranking-Aufgabe zu kombinieren sind, während sie den Kontext berücksichtigt, der von allen anderen Elementen in der Menge von Bildern gegeben wird, die (neu) eingestuft werden sollen. Wir validieren unseren Ansatz an zwei Datensätzen: einem öffentlichen Datensatz von a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45439-5_39 9cfd97b0b6971e2c04dd9da217d569e0;de;;;7.2.;;;Bewertungsmethode für die Knotenbedeutung von Kommunikationsnetzwerken basierend auf komplexer Netzwerkanalyse Das zeitvariante Kommunikationsnetz wird durch die Zeitscheibe in eine Anzahl von Zeitscheiben-Kommunikationsnetzen unterteilt. Wir berechnen den Grad der Erschütterung der Knotenlastumverteilung zum nächsten Nachbarknoten und betrachten ihn als die Bedeutung der Knoten im Zeitscheiben-Kommunikationsnetz. Wegen der unterschiedlichen Bedeutung jeder Zeitscheibe werden das Konzept und das Berechnungsverfahren der Bedeutung des Zeitscheiben-Kommunikationsnetzes vorgestellt. Schließlich ergibt sich die Bedeutung des Kommunikationsknotens in der gesamten Kommunikationsperiode aus der Bedeutung des Knotens und der Bedeutung des Netzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6264-4_42 e41d8ab3e19460954e4f9f13ad045b2c;de;;;7.2.;;;Robuste hierarchische Bilddarstellung mit nicht-negativer Matrixfaktorisierung mit Sparse Code Shrinkage Preprocessing Bei der Analyse von Mustern sind unsere Ziele (i) die Strukturfindung in Gegenwart von Rauschen, (ii) die Zerlegung der beobachteten Struktur in Unterkomponenten und (iii) die Verwendung der Komponenten zur Mustervervollständigung. Hier wird eine neuartige Schleifenarchitektur eingeführt, um diese Aufgaben unüberwacht auszuführen. Die Architektur kombiniert Sparse Code Shrinkage mit nicht-negativer Matrixfaktorisierung und verbindet ihre vorteilhaften Eigenschaften: Sparse Code Shrinkage zielt darauf ab, Gaußsches Rauschen auf robuste Weise zu entfernen, nicht-negative Matrixfaktorisierung extrahiert Substrukturen aus den rauschgefilterten Eingaben. Die Schleifenarchitektur führt eine robuste Mustervervollständigung durch, wenn sie in einer zweischichtigen Hierarchie organisiert ist. Wir demonstrieren die Leistungsfähigkeit der vorgeschlagenen Architektur auf das sogenannte „Bar-Problem“ und auf die;-;-;-;https://link.springer.com/article/10.1007/s10044-002-0185-3 b436c6f02e8c1e38da13ddec421f3c24;de;;;7.2.;;;Multimodale Abfrageerweiterung basierend auf lokaler Analyse für den medizinischen Bildabruf Es wird ein einheitliches Framework zum Abrufen medizinischer Bilder vorgestellt, das visuelle und Text-Schlüsselwörter unter Verwendung einer neuartigen multimodalen Abfrageerweiterung (QE) integriert. Für die inhaltsbasierte Bildsuche werden visuelle Schlüsselwörter mit Hilfe einer SVM-basierten Klassifizierung von lokalen Farb- und Texturfeldern aus Bildbereichen modelliert. Für die textbasierte Suche werden Schlüsselwörter aus den zugehörigen Annotationen extrahiert und indiziert. Die Korrelationen zwischen den Schlüsselwörtern sowohl im visuellen als auch im textuellen Merkmalsraum werden auf QE analysiert, indem lokale Feedback-Informationen berücksichtigt werden. Der QE-Ansatz kann die vom Benutzer wahrgenommene Semantik von einer Modalität auf eine andere übertragen und die Abrufeffektivität verbessern, wenn sie in einer multimodalen Suche kombiniert wird. Eine Evaluation der Methode auf imageCLEFmed’08-Datensatz und -Themen ergibt einen mittleren durchschnittlichen Präzisions-Score (MAP) von 0,15 gegenüber vergleichbaren Suchen ohne QE oder mit nur einer Modalität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11769-5_11 e5c790f6129c8abfa7f6c5fce846e306;de;;;7.2.;;;Plagiatserkennung anhand von Zitaten Plagiate, die eine der Formen wissenschaftlichen Fehlverhaltens sind, sind problematisch. Dies führt dazu, dass Innovationen entmutigt werden und das Vertrauen in die akademische Gemeinschaft verloren geht. Wir haben das Plagiat für wissenschaftliche Publikationen anhand der Ähnlichkeit von Textinhalten und Zitationsbeziehungen modelliert. Darüber hinaus haben wir das Modell in unsere vorgeschlagene Methode zur Plagiatserkennung übernommen. Wir evaluieren unsere Methode anhand von zwei Arten von Datensätzen, nämlich automatisch simulierten und manuell beurteilten Datensätzen. Unser Experiment zeigt, dass unsere Methode die Baseline übertrifft, die nur die Ähnlichkeit zwischen Textinhalten für den automatisch simulierten Datensatz und den manuell beurteilten für den ACL-Unterdatensatz verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67008-9_38 4a06592b77a0287b2199ab660512c6e1;de;;;7.2.;;;Eine Methode des künstlichen neuronalen Netzes zur Kartierung der Mineral-Prospektivität: Ein Vergleich mit Fuzzy-Logik- und Bayes-Wahrscheinlichkeitsmethoden Ein neuronales Multilayer-Perceptron-Netzwerk (MLP) wird verwendet, um Explorationsdaten aus mehreren Quellen in einer Datenbank des Geographischen Informationssystems (GIS) zu kombinieren und eine Mineralprospektivitätskarte für Goldlagerstätten im Gebiet Tenterfield 1:100.000 Blatt, NSW, Australien zu erstellen. Statistische und Wahrscheinlichkeitsmaße der Kartenqualität weisen darauf hin, dass die Methode des neuronalen Netzwerks bei der Erstellung der Mineralprospektivitätskarte besser abschneidet als die empirischen Gewichtungsangaben (Bayessche Wahrscheinlichkeit) und konzeptionelle Fuzzy-Logik-Methoden. Das neuronale Netz hat mehrere wichtige Vorteile gegenüber existierenden Verfahren, einschließlich der Fähigkeit, auf kritische Kombinationen von Parametern zu reagieren, anstatt die Prospektivitätsschätzung als Reaktion auf jeden günstigen Parameter automatisch zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0271-3_12 e3697becd877bccc1a2e1947c165fec5;de;;;7.1.;;;Telearbeit lernen: Selbstreflexion und Lernen bei der Einführung von Telearbeit in einer Organisation Dieses Kapitel resultiert aus unserer Forschung, wie Telearbeit in einer Organisation funktioniert. Nicht um Telearbeit im Allgemeinen zu fördern, sondern um Management und Arbeitnehmer bei der Einführung von Telearbeit zu unterstützen. Dies erfordert Einsicht sowohl in das „Wesen“ der Telearbeit – was sie mit einer Organisation und ihren Arbeitnehmern macht – als auch in dem Prozess, der von der alten „traditionellen“ Arbeitsweise hin zur tatsächlichen Telearbeit führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57346-0_10 f4c7c1844de6d3fa6c7992ca6a04f183;de;;;7.1.;;;Concurrent Engineering und integriertes Flugzeugdesign Mit zunehmender Größe und Komplexität von Entwicklungsprojekten in großen Unternehmen und Organisationen der Luftfahrtindustrie haben Concurrent Engineering (CE) und integriertes Flugzeugdesign im Designprozess neuer Produkte eine entscheidende Bedeutung erlangt. Um wettbewerbsfähig zu bleiben und einen kundenorientierten Ansatz zu erreichen, sollten Aspekte des Produktlebenszyklus in einem frühen Stadium des Designprozesses berücksichtigt werden. Zu diesen Aspekten zählen unter anderem: die Gesamtkostenleistung und die Fähigkeit zur Neusystemintegration. In diesem Kapitel wird die Implementierung von CE im Lebenszyklus von Luftfahrzeugen und Systemen im Allgemeinen erörtert. Es werden Herausforderungen im Zusammenhang mit Prozessparallelisierung und multidisziplinärem Design behandelt, die den Austausch von Wissen und Informationen während des gesamten Designprozesses beinhalten. Unterstützende Techniken sowie praktische Fallstudien werden vorgestellt, um die Implementierung von CE und IAD in der Praxis zu veranschaulichen. Erwartete zukünftige Entwicklungen in Bezug auf CE in der Anwendung auf die Luftfahrt schließen dieses Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13776-6_20 0b32899847eb3b8867352860fd22252b;de;;;7.1.;;;Kulturwandel im Prozessmanagement Organisatorisches Change Management ist eine wichtige Aufgabe im Kontext des Business Process Management (BPM). Organisatorischer Wandel umfasst ein breites Themenspektrum, von der Strategie über die Unternehmenskultur bis hin zum Leistungsmanagement. BPM steht im Zentrum von Veränderungsinitiativen als Haupthebel zur Umsetzung von Veränderungen durch Prozesstechnik. Allerdings wurden insbesondere die kulturellen Aspekte des organisatorischen Wandels nicht systematisch in die Prinzipien des BPM integriert. Da organisatorischer Wandel hauptsächlich durch Projekte getrieben wird, wäre eine integrierte Change-Methode hilfreich, um den Geschäftsprozessmanager bei der Erreichung der Change-Ziele zu unterstützen. Bestehende Methoden sind jedoch oft eher unflexibel und werden den situativen Bedürfnissen eines Change-Projekts nicht gerecht. Außerdem neigen sie dazu, sich auf bestimmte Veränderungsthemen zu konzentrieren, zum Beispiel entweder Strategie oder Prozesse oder Kultur. Dies führt dazu, dass die Zusammenhänge der relevanten Themen und damit die Komplexität des organisatorischen Wandels vernachlässigt werden. Als Konsequenz ist ein Ansatz erforderlich, der einerseits die ganzheitliche Betrachtung eines organisatorischen Veränderungsvorhabens unterstützt und andererseits einen Methodenkonstruktionsprozess bereitstellt, der eine situative Gestaltung der Change-Methode unter Einbeziehung der relevanten Dimensionen des organisatorischen Wandels sowie die beteiligten „harten“ und „weichen“ Faktoren. In diesem Kapitel wird ein entsprechender Ansatz vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01982-1_23 1b2eeea2ab6c7c75679a459821da4eea;de;;;7.1.;;;Marktforschung in China während der 40-jährigen Reform und Öffnung Chinas Reform- und Öffnungspolitik des damaligen Staatschefs Deng Xiaoping hat seit 1978 einen 40-jährigen Prozess durchlaufen. Diese Zeit war geprägt von einer der größten Wirtschaftsreformen der modernen Geschichte. In dieser Studie extrahieren wir Literatur, die sich auf den chinesischen Marketingkontext und Marketingpraktiken konzentriert, die zwischen 1978 und 2018 in hochrangigen internationalen Marketingzeitschriften und chinesischen Managementzeitschriften veröffentlicht wurden. Die Autoren hoffen, die allgemeine Landschaft und Entwicklung im Kontext dieser einzigartigen Periode in der chinesischen Geschichte aufzuzeigen. Diese thematisch fokussierte Literaturrecherche bietet Marketingwissenschaftlern eine Momentaufnahme der akademischen Marketingforschung in China und lässt neue Forschungsrichtungen im Zusammenhang mit der Vertiefung der Wirtschaftsreform entstehen.;-;-;-;https://link.springer.com/article/10.1186/s11782-019-0071-0 68422ffdc278ea2293fd0f4172c2c207;de;;;7.2.;;;Fehlertolerante Hamiltonizität und Hamiltonsche Konnektivität von BCube mit verschiedenen fehlerhaften Elementen BCube ist eine Art wichtiger Rechenzentrumsnetzwerke. Hamiltonizität und Hamiltonsche Konnektivität haben bedeutende Anwendungen in Kommunikationsnetzwerken. Bisher gab es viele Ergebnisse bezüglich fehlertoleranter Hamiltonizität und fehlertoleranter Hamiltonscher Konnektivität in einigen Rechenzentrumsnetzwerken. Diese Ergebnisse berücksichtigen jedoch nur fehlerhafte Edges und fehlerhafte Server. In diesem Papier untersuchen wir die fehlertolerante Hamiltonizität und die fehlertolerante Hamiltonsche Konnektivität von;-;-;-;https://link.springer.com/article/10.1007/s11390-020-9508-3 8e03c3763aef12114499e7b98904abe9;de;;;7.1.;;;Verbesserung des Zugangs zu standardisierten klinischen Anwendungen für mobile Schnittstellen Da elektronische Patientenakten (EHRs) im Gesundheitswesen immer häufiger vorkommen, ist Forschung erforderlich, um die Wirksamkeit einer standardbasierten Gesundheitsanwendung im klinischen Kontext zu verstehen. Die aktuelle Forschung untersucht die Verwendung von „Opereffa“ für tragbare tragbare Geräte. Opereffa steht für openEHR REFerence Framework and Application. Es handelt sich um ein Projekt zur Erstellung einer klinischen Open-Source-Anwendung, das vom Clinical Review Board von openEHR vorangetrieben wird [2]. Es basiert auf dem openEHR-Standard, der die Struktur von Archetypen und Terminologiecodes kombiniert. Dies ist der erste Versuch für seine Erforschung auf mobilen Geräten. Ziel ist es, eine Anwendungsprogrammierschnittstelle für Android-basierte Mobiltelefone zu generieren, um sie an einem Beispielsatz von Archetypen zu testen. Später werden wir diese Forschung auf andere mobile Betriebssysteme ausweiten. Die Studie wurde durchgeführt, um die Benutzerfreundlichkeit und Erreichbarkeit von EHRs zu erhöhen. Es verbessert den Datenaustausch über Mobilgeräte für standardisierte EHRs (durch Verwendung von Archetypen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37134-9_17 f70fd3767662ffdb35a84f9d64778758;de;;;7.1.;;;Schätzung und Charakterisierung der Aktivitätsdauer in Geschäftsprozessen Prozessbewusste Informationssysteme werden typischerweise verwendet, um Ereignisse in einer Vielzahl von Domänen (z. B. Handel, Logistik, Gesundheitswesen) zu protokollieren, die die Ausführung von Geschäftsprozessen beschreiben. Die Analyse solcher Protokolle kann Organisationen aussagekräftige Erkenntnisse liefern, um die Qualität ihrer Dienstleistungen sowie deren Effizienz zu verbessern. Die Vorhersage von Aktivitätsdauern, basierend auf historischen Daten aus Ausführungsprotokollen, ermöglicht die Erstellung umsetzbarer Pläne für Geschäftsprozesse. Ein Problem tritt jedoch auf, wenn es Abweichungen zwischen Ausführungsprotokollen und der tatsächlichen Ausführung gibt. Wenn Ereignisprotokolle teilweise von Menschen erstellt werden, besteht eine zugrunde liegende Unsicherheit in Bezug auf den Zeitpunkt, zu dem Ereignisse (durch Benutzerinteraktion aufgezeichnet) protokolliert werden. Wird diese Unsicherheit nicht berücksichtigt, kann dies zu falschen Vorhersagen der Aktivitätsdauer führen. In diesem Beitrag konzentrieren wir uns darauf, Annahmen zur Schätzung der Aktivitätsdauer zu erstellen und deren Auswirkungen auf die stochastische Charakterisierung zu analysieren. Als Beispiel dient eine teilweise menschlich generierte Logistikdatenbank.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40581-0_59 9d05b374e5ee3b25b683c53831c45a47;de;;;7.2.;;;Über Graphentropiemaße für die Wissensentdeckung aus Daten des Publikationsnetzwerks Viele Forschungsprobleme sind äußerst komplex und machen interdisziplinäres Wissen notwendig, daher ist kooperatives Arbeiten in gemischten Teams ein gängiges und zunehmendes Forschungsverfahren. In diesem Beitrag haben wir informationstheoretische Netzwerkmaßnahmen zu Publikationsnetzwerken ausgewertet. Für die in diesem Beitrag beschriebenen Experimente haben wir das in [1] beschriebene Exzellenznetzwerk der RWTH Aachen genutzt. Solche Maße können als Graphenkomplexitätsmaße verstanden werden, die die strukturelle Komplexität anhand des entsprechenden Konzepts bewerten. Wir sehen, dass es schwierig ist, solche Ergebnisse auf verschiedene Maße zu verallgemeinern, da jedes Maß Strukturinformationen anders erfasst und daher zu einem anderen Entropiewert führt. Dies erfordert die Untersuchung der strukturellen Interpretation eines Graphenmaßes [2], was ein schwieriges Problem war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40511-2_25 d918949025622462ecd11fb0bbafc374;de;;;7.2.;;;Personalisierte Unterstützung für die Interaktion mit wissenschaftlichen Informationsportalen Wir präsentieren die Konzeption und teilweise Umsetzung einer personalisierten Interaktionsumgebung für wissenschaftliche Informationsportale. Diese Umgebung unterstützt den Benutzer beim Auffinden von Dokumenten über das Portal sowie beim Verwalten und Arbeiten mit diesen Dokumenten nach dem Abrufen. Dazu werden bestehende Techniken aus Dokumentenmanagementsystemen, automatischen Empfehlungsgebern und Browsing-Assistenten über ein zugrundeliegendes Nutzermodell kombiniert, das die aktuellen Interessen des Nutzers abbildet. Die Umgebung befindet sich derzeit in der frühen Implementierungsphase, wobei eine frühe Version des Dokumentenmanagement-Tools fertiggestellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25981-7_4 593cad6a3292124232853137eb1bc843;de;;;7.1.;;;Vollständige Ausschöpfung des Product Lifecycle Managements durch die Integration statischer und dynamischer Sichtweisen Auch wenn PLM eine breite Palette an Funktionalitäten bietet, werden diese derzeit von den meisten Unternehmen, die es hauptsächlich als Dateimanager einsetzen, nicht voll ausgeschöpft. In diesem Papier wollen wir die volle Nutzung von PLM-Systemen unterstützen. Zu diesem Zweck schlagen wir ein Modell des Product Lifecycle Managements in Form einer Ontologie vor, die sowohl die statische Struktur der Produktdaten als auch die dynamische Beschreibung der zugehörigen Prozesse integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_23 ff7440d0d1dd38ab71a27a5eb926f1ea;de;;;7.1.;;;IPD-Methodik im Schiffbau Dieses Papier schlägt eine Methodik der integrierten Projektabwicklung im Schiffbau aus der Perspektive der Konstruktionsfunktion vor, um mit begrenztem Konstruktionswissen zu validieren, ob das Projekt einheitliche Projektziele erfüllen kann. Dies wird durch die Abstimmung des Echtzeit-Informationsflusses mit dem Designentwicklungsprozess erreicht. Die Methodik baut auf einer systematischen, multidisziplinären theoretischen Analyse und Triangulation von Methoden und Prinzipien aus dem Schiffsdesign, dem Lean Construction, der kollaborativen BIM-Software und dem mehrstufigen Denken aus der Entscheidungstheorie auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30000-5_67 9f9adbbbc048887fbaf052b9f1d542bf;de;;;7.1.;;;IKT und globales Arbeiten in einer nicht flachen Welt Dieser Beitrag weist die Hypothese von Thomas Friedman zurück, dass die IKT-gestützte Globalisierung uns in Richtung einer flachen Welt treibt. Stattdessen wird argumentiert, dass die Welt ungleichmäßig, voller Nähte, kulturell heterogen, lokalspezifisch, ungerecht, nicht gut integriert und ständig im Wandel geblieben ist. Dieses Argument wird durch eine Analyse von drei Bereichen des IKT-gestützten globalen Arbeitens gestützt, nämlich globales Software-Outsourcing, globaler IS-Rollout und globale virtuelle Teams. Das Papier baut dann auf diesen Analysen auf, um eine Agenda für die zukünftige IS-Forschung zu IKT und globalem Arbeiten basierend auf drei Forschungsthemen vorzuschlagen: Identität und interkulturelles Arbeiten, Globalisierung, Lokalisierung und Standardisierung sowie Macht, Wissen und Kontrolle. Das Papier kommt zu dem Schluss, dass der Bereich IKT und globales Arbeiten dem IS-Bereich eine bedeutende Forschungsmöglichkeit bietet, um einen wesentlichen Beitrag zu unserem Verständnis einer Reihe von entscheidenden Fragen in unserer stärker globalisierten Welt zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09768-8_2 49d4fbcb0eadda11b6f7c2472e7702c7;de;;;7.1.;;;Ein Planungsunterstützungssystem zur Kontrolle des Stadtwachstums für die Metropolregion Peking Dieses Kapitel ist eine Fallstudie eines Planungsunterstützungssystems (PSS) zur Steuerung des Stadtwachstums, in dem die Metropolregion Peking als Beispiel verwendet wird, um die Umsetzung des Planungsunterstützungssystems zu demonstrieren. Generell hat der Eingriff in Freiraum und natürliche Ressourcen durch Zersiedelung weltweite Aufmerksamkeit erregt und eine nachhaltige menschliche Entwicklung vor enorme Herausforderungen gestellt. Zu den möglichen negativen Auswirkungen der Zersiedelung zählen ein erhöhter Flächenverbrauch, Baukosten für die Infrastruktur, Entfernungen zum Pendeln, Verkehrsstaus, Energieverbrauch und Luftverschmutzung (Burchell 1998, Anas und Rhee 2006). Allerdings wurde der Planung zur Kontrolle des Stadtwachstums (UGCP) unter Berücksichtigung verschiedener Kontrollfaktoren und ihrer Indikatoren oder der möglichen Anwendung von PSS auf diese Probleme wenig Aufmerksamkeit geschenkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13559-0_14 69b40a8d451f4533399260c9912b5cf2;de;;;7.2.;;;Was sind X-Maschinen? X-Maschinen wurden 1974 von S. Eilenberg ([Eil74]) als mathematischer Rahmen zur Untersuchung der Beziehungen zwischen Sprachen und Automaten eingeführt. Die X-Maschinendefinition lieferte ein sehr allgemeines Konzept, das auf einfache und elegante Weise eine Vielzahl von existierenden Modellen und deren Rechenverhalten erfasste. Somit lieferten endliche Automaten, Kellerautomaten und Turing-Maschinen alle unterschiedliche Beispiele von X-Maschinen, die durch Variation einiger der Komponenten der Definition der X-Maschine erhalten wurden.;-;-;-;https://link.springer.com/article/10.1007/s001650070002 83a9248dd86be165a56f14d87fd38f89;de;;;7.2.;;;Mehrstufige kognitive Konzeptlernmethode, die sich an Datensätzen mit Unschärfe orientiert: eine Perspektive aus Merkmalen from Als neues interdisziplinäres Feld, das durch formale Konzeptanalyse, Rough Set, Granular Computing und Cognitive Computing induziert wurde, hat das kognitive Konzeptlernen in den letzten Jahren große Aufmerksamkeit erfahren. Kognitives Konzeptlernen bezieht sich auf den Erwerb spezifischer Konzepte durch spezifische Ansätze des kognitiven Konzeptlernens. Die Prozesse des Konzeptlernens konzentrieren sich hauptsächlich auf die Simulation menschlicher Gehirnerkennungskonzepte durch die Modellierung der Gehirnintelligenz. In diesem Beitrag untersuchen wir den Mechanismus der mehrstufigen kognitiven Konzeptlernmethode, die sich an Datensätzen mit Unschärfe orientiert, indem wir den Prozess der menschlichen Kognition diskutieren. Durch ein neu definiertes Fuzzy-Fokus-Feature-Set stellen wir eine entsprechende Struktur der merkmalsorientierten mehrstufigen kognitiven Konzeptlernmethode in Datensätzen mit Fuzziness aus der Perspektive philosophischer und psychologischer Sichtweisen der menschlichen Kognition vor. Um den vorgestellten Ansatz des kognitiven Konzeptlernens verständlicher zu machen und in der Praxis breit anzuwenden, etablieren wir einen Algorithmus zur Erkennung von Fuzzy Concepts und unvollständigen Fuzzy Concepts. Darüber hinaus präsentieren wir eine Fallstudie darüber, wie zwei verschiedene Mikroausdrücke aus einem Informationssystem mit quantitativer Beschreibung erkannt und unterschieden werden können, um unsere vorgeschlagene Methode und Theorie zur Lösung konzeptioneller Kognitionsprobleme zu verwenden, und wir führen eine experimentelle Bewertung von fünf Daten durch Sets, die aus den Datenbanken der University of California-Irvine heruntergeladen wurden. Im Vergleich zu den bestehenden;-;-;-;https://link.springer.com/article/10.1007/s00500-019-04144-7 71235bbdc168c805a1654c61ac3a739f;de;;;7.1.;;;Forschung zur Anwendung der 3D-Visualisierung mariner Umweltdaten in der Routenplanung von Unterwasser-Tauchbooten Die traditionelle Erfassung und Verarbeitung von Daten aus der riesigen Meeresumwelt erfolgt normalerweise unabhängig und wird in numerischer Form dargestellt, was für die intuitive und schnelle Verwendung durch den normalen Endbenutzer nicht gut ist. Aus diesem Grund führen wir basierend auf den Punktdaten des Umweltdatenfeldes des marinen 3D-Raums eine 3D-Visualisierung der komplexen und veränderlichen Meeresumwelt und wichtige Merkmalsinformationen durch, um die komplexen und einzelnen Meeresumweltdaten in leicht verständliche 3D-Daten zu verwandeln Grafik. In Kombination mit verschiedenen aufgabenassistierenden Entscheidungsalgorithmen können Endbenutzer auf die traditionellen Entscheidungsfindungsmethoden des Prüfens von Formularen und Lesen von Daten verzichten, die die Assistenzentscheidung in Bezug auf die Sicherheitsbewertung der Unterwassernavigation, die Navigationspfadplanung und die Trailsteuerung realisiert und effektiv verbessert haben die globale Analyse und Beurteilung sowie die wissenschaftliche Entscheidungsfähigkeit von Endbenutzern in einer komplexen dynamischen Umgebung, die das optimale Verhaltensentscheidungsschema bilden, das der spezifischen Aufgabe entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6549-0_1 a589fed482dfa50d34ec905aa05a9337;de;;;7.2.;;;Der Computer in der Arztpraxis Computeranwendungen in niedergelassenen Arztpraxen sind mittlerweile Realität. Es gibt eine beträchtliche Anzahl von Anwendungen, die an verschiedenen Standorten in Betrieb sind, und die Anbieter sind auf diesem wachsenden Markt mit großem Potenzial auf breiter Ebene aufmerksam geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93169-7_1 f1b3345556493337194308bdd3d0ceb4;de;;;7.2.;;;Die Rolle der ukrainischen Universitäten bei der Entwicklung der globalen Informationsgesellschaft In diesem Beitrag werden die positiven Erfahrungen der Staatlichen Technischen Universität Charkow im Bereich der Bildungsspezialisten für die Entwicklung eines Programms für die Informationsgesellschaft dargestellt. Wirtschaftliche Probleme verzögerten den Beginn des Programms zur Informationsgesellschaft in der Ukraine. Dennoch hat die Ukraine jetzt gute Möglichkeiten, die besten Erfahrungen westlicher Universitäten anzuwenden und den Prozess der Übertragung bestehender Bildung auf die europäische Ebene zu beschleunigen. Das Papier präsentiert auch eine Analyse der wichtigsten Trends, die in dieser Ausbildung stattfinden. Der Beitrag zeigt am Beispiel einer der führenden ukrainischen Technischen Universitäten die Möglichkeiten positiver Veränderungen im Bildungswesen im Rahmen der Entwicklung der nationalen Infrastruktur der Ukraine auf. Die Beispiele zeigen, wie die Wissenschaften der Hochschulen in transeuropäische Großprojekte im Zusammenhang mit Problemen der globalen Informationsgesellschaft eingebunden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35327-2_20 29512feda30c3afe80e7cf1efadbef5c;de;;;7.2.;;;Datenschutzschonendes Abgleichen von von der Community beigesteuerten Inhalten Beliebte Websites für Verbraucherbewertungen wie Yelp und Tripadvisor basieren auf massiven Mengen freiwillig beigesteuerter Inhalte. Die gemeinsame Nutzung von Daten zwischen verschiedenen Bewertungsseiten kann bestimmte Vorteile bieten, z. B. einen individuelleren Service und zielgerichtetere Werbung. Geschäftliche, rechtliche und ethische Probleme verhindern jedoch, dass Anbieter von Bewertungswebsites Daten in großen Mengen teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40203-6_25 e216f8ceb17dbaff3569bac0ee384ca0;de;;;7.2.;;;Die Wurzeln der Selbstwahrnehmung In diesem Beitrag geben wir einen Überblick über die strukturellen Grundlagen der Selbstwahrnehmung. Wir bieten sowohl eine abstrakte, logische Darstellung – in Form von Vorschlägen zum Aufbau eines wirklich selbstreferenzierenden künstlichen Agens – als auch eine biologische Darstellung über die Rolle der Somatozeption bei der Unterstützung und Strukturierung des Selbstbewusstseins im Allgemeinen. Im Mittelpunkt der Darstellung steht eine Diskussion der notwendigen motivationalen Eigenschaften von selbstrepräsentierenden mentalen Token, in deren Licht wir eine neue Definition von Selbstrepräsentation anbieten. Wir diskutieren auch die Rolle solcher Token bei der Organisation selbstspezifi- scher Informationen, was zu einer naturalisierten Neuformulierung der Garantie führt, dass introspektives Bewusstsein immun gegen Fehler aufgrund einer falschen Identifizierung des Subjekts ist.;-;-;-;https://link.springer.com/article/10.1007/s11097-005-4068-0 47b553025ab507976b4ad61a3778561f;de;;;7.2.;;;Ein Rahmen für integrierte proaktive Wartungsentscheidungen und Lieferantenauswahl Der zunehmende Einsatz von Sensoren in produzierenden Unternehmen hat zu einem Bedarf an datengesteuerten Informationssystemen in Echtzeit geführt, die riesige Datenmengen verarbeiten können, um aussagekräftige Erkenntnisse über die tatsächliche und prognostizierte Geschäftsentwicklung zu liefern. Wir schlagen ein Framework für eine ereignisgesteuerte proaktive Lieferantenauswahl in Echtzeit vor, die durch Condition Based Maintenance (CBM) gesteuert wird. Der vorgeschlagene Rahmen wurde in einem realen Szenario für die Beleuchtungsausrüstung von Kraftfahrzeugen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66923-6_49 b0515cc29dac712fe875e92814bee397;de;;;7.1.;;;Material Command and the Materiality of Commands: Eine historische Untersuchung der US Air Force, der Control Data Corporation und des Advanced Logistics System In den späten 1960er Jahren führte das Logistikkommando der US Air Force (AFLC) ein beispielloses Echtzeit-Computernetzwerkprojekt zur Verwaltung seiner gesamten Logistik (Standort, Inventar, Wartung und Transport von Personal, Flugzeugen, Waffen, etc.), das Advanced Logistics System (ALS). Das 250 Millionen US-Dollar teure ALS-Projekt war in Umfang und Kosten erheblich größer als frühere Echtzeit-Computernetzwerkprojekte (einschließlich SAGE-Programmierung und SABRE), aber es wurde von Informatikhistorikern praktisch nicht beachtet. Letztendlich scheiterte das ALS-Projekt. Basierend auf einer mündlichen Anamnese mit dem langjährigen ALS-Projektmanager von Control Data (CDC), zuvor nicht verfügbaren CDC-Dokumenten und einer Dokumentation und einer mündlichen Anamnese eines führenden externen Air Force-Beraters zu ALS, zeigt es, wie die AFLC zu schnell zu schnell vorangetrieben wurde versuchen, ein First-Mover bei der Schaffung einer massiven vereinheitlichten Datenbank und eines Echtzeit-Computernetzwerks für hochkomplexe Logistik zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15199-6_10 ce87c8df42e2c0b1cc69de9c83e57e1f;de;;;7.1.;;;Die Auswirkungen eines kontinuierlichen Nachschubprogramms auf die organisatorische Flexibilität Es wird oft argumentiert, dass interorganisationale Systeme (IOS) die organisatorische Flexibilität erhöhen können. Ein Continuous Replenishment Program (CRP) ist ein EDI-basiertes IOS, das darauf abzielt, den Produktfluss an die Verbrauchernachfrage anzupassen und so Verbesserungen in der Bestandsverwaltung und Logistik zu erzielen. Unser Ziel ist es, nicht nur zu verstehen, wie sich der Einsatz von CRP auf den komplexen Begriff der Flexibilität auswirkt, sondern auch, wie organisatorische und interorganisationale Aspekte die Auswirkungen dieser Technologie beeinflussen. Flexibilität wird somit nicht nur als Eigenschaft eines einzelnen Unternehmens, sondern auch als Eigenschaft der Interaktion zwischen Unternehmen untersucht. Flexibilität wird auch als dynamisches Merkmal wahrgenommen, das sich im Laufe der Zeit verändert und vom organisatorischen und interorganisationalen Kontext beeinflusst wird. Eine Fallstudie einer Lieferkette im Lebensmitteleinzelhandel bildet die Grundlage unserer Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35617-4_2 11aefcf5c62020dd57004307f98eae06;de;;;7.1.;;;Intelligente Agentensysteme für Fertigungsanwendungen Anhand des Konzepts der intelligenten Agenten werden zwei Systemansätze für Fertigungsanwendungen beschrieben. Die erste basiert auf dem regelbasierten Objekt (RBO), das mit einer Wissensdatenbank für Produktionsregeln verknüpft ist und in einer objektorientierten Entwicklungsumgebung wie Smalltalk-80 implementiert werden kann. Ein derartiges Proof-of-Concept-System für fahrerlose Transportsysteme (AGV) wurde kürzlich entwickelt. Der zweite und weiterführende Ansatz basiert auf dem Intelligent Agent Object (IAO) und ein solches AGV-System befindet sich derzeit in der Entwicklung. Dies verwendet eine Multi-Agent-Entität, die als . bezeichnet wird;-;-;-;https://link.springer.com/article/10.1007/BF00124141 cff1afefb886d800e9f7be566869cec5;de;;;7.1.;;;Ein Verantwortungsrahmen für Informationssicherheit Dieses Papier zeigt, dass Informationssicherheit mehr als ein technisches Thema ist, indem ein Rahmen für die Verantwortung für die Informationssicherheit entwickelt wird, der auch strategische und rechtliche Aspekte berücksichtigt. Es ist wichtig, dass Informationssicherheit sowohl als Governance-Herausforderung als auch als Managementaufgabe betrachtet wird. Um dies zu erreichen, befasst sich dieses Papier mit der Informationssicherheits-Governance und der Beteiligung des Vorstands an der Leitung und Kontrolle der Sicherheitsbemühungen. Darüber hinaus wird das Informationssicherheitsmanagement angesprochen, um aufzuzeigen, wie Informationssicherheit umgesetzt werden sollte. Nachdem ein umfassendes Bild der Informationssicherheitsfunktion erstellt wurde, werden die Rollen verschiedener Personen in Bezug auf die Informationssicherheit diskutiert und im Verantwortungsrahmen abgebildet, um den wahren Umfang der Informationssicherheitsfunktion einer Organisation aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-31167-X_13 3fac0713bc873f85440145adb95a65aa;de;;;7.1.;;;Einige Kosten-Nutzen-Überlegungen bei der Erstellung von Marketingmodellen In diesem Beitrag werden eine Reihe von Fragen zu Kosten und Nutzen von Marketingmodellen untersucht. Die verschiedenen Punkte werden mit Beispielen aus der Literatur zu Marketingmodellen illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93787-2_19 70e1667c58fe4cc90436198624f9aeac;de;;;7.2.;;;Sind ablenkende Dashboards wichtig? Beweise aus einer Eye-Tracking-Studie In diesem Artikel wird die Auswirkung von Ablenkung auf die Verwendung von Dashboards analysiert. Ablenkung in Dashboards wurde eingeführt, indem die Nicht-Pixel-Daten erhöht und der aufgabenrelevante Bereich nicht hervorgehoben wurde. Die Eye-Tracking-Technologie wurde verwendet, um genau zu messen, wie viel Zeit und Mühe Benutzer aufwenden, um die Dashboards zu verstehen. Die Eye-Tracking-Technologie wurde verwendet, da sie die Details der mentalen Prozesse liefert, nach denen Benutzer Entscheidungen bezüglich der Aufgaben treffen. Eine Laborstudie wurde mit Eyetracking-Technologie durchgeführt, um zu verstehen, wie Probanden zwei Arten von Dashboards verwenden – abgelenkt und nicht abgelenkt, um bestimmte Aufgaben auszuführen. Die Ergebnisse zeigen, dass, obwohl sowohl abgelenkte als auch nicht abgelenkte Gruppen bei der Beantwortung der Aufgaben gleich gute Leistungen erbrachten, die abgelenkte Gruppe insgesamt eine signifikant hohe Fixationszeit und -anzahl aufwies. Dies zeigt, dass die abgelenkte Gruppe mehr Zeit und Mühe auf die Beantwortung der Aufgabe verwendet hat. Außerdem wurde festgestellt, dass die nicht abgelenkte Gruppe mehr Zeit und Mühe auf den spezifischen Bereich des Dashboards aufwendete, in dem die Antwort auf die Aufgabe verfügbar war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11373-9_6 caf4fa5ba5c6cb7c228743e90551b76d;de;;;7.2.;;;Der Einfluss der TPM-Gewichtsverteilung auf die Netzwerksynchronisationszeit Zwei neuronale Netze mit zufällig gewählten Anfangsgewichten können während ihres gegenseitigen Lernens dieselben Gewichtsvektoren erreichen. Dieses Phänomen wird als Netzsynchronisation bezeichnet und kann in der Kryptographie verwendet werden, um die Schlüssel für die weitere Kommunikation zu erstellen. Die Zeit, die erforderlich ist, um konsistente Gewichtungen von Netzwerken zu erreichen, hängt von der anfänglichen Ähnlichkeit und von der Größe des Netzwerks ab. In der vorherigen Arbeit zu diesem Thema werden die Gewichte in TPM-Netzwerken zufällig gewählt und es wird keine detaillierte Untersuchung der verwendeten Verteilung durchgeführt. Dieses Papier vergleicht die erhaltene Synchronisationszeit für die zufällig ausgewählten Netzwerkgewichte entweder aus der gleichförmigen Verteilung oder aus der Gaußschen Verteilung mit unterschiedlichen Werten der Standardabweichung. Dabei wird die Synchronisationszeit des Netzes in Abhängigkeit von unterschiedlicher Anzahl von Eingängen und unterschiedlicher Gewichtung der Intervalle unterschiedlicher Größe untersucht. Abhängig von dieser Intervallgröße wird die Standardabweichung der Gaußschen Verteilung gewählt, um Netze mit unterschiedlichen Gewichtungsintervallen zu vergleichen, was auch einen neuen Ansatz zur Auswahl der Verteilungsparameter darstellt. Die Ergebnisse aller analysierten Netze werden als Prozentsatz der Synchronisationszeit eines Netzes mit Gewichtungen aus gleichmäßiger Verteilung dargestellt. Die aus der Gauß-Verteilung mit abnehmender Standardabweichung gezogenen Gewichte haben insbesondere für relativ kleine Netze eine kürzere Synchronisationszeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_37 42c8f3cc1e56da8f411dfff1a1a58285;de;;;7.2.;;;Der Einfluss von Kundenvertrautheit und persönlicher Innovationsfähigkeit gegenüber Informationstechnologien auf das Gefühl der virtuellen Gemeinschaft und Partizipation Ziel dieser Studie ist es, einerseits die Haupteffekte von persönlicher Innovationsfähigkeit und Vertrautheit auf die wahrgenommene Community-Unterstützung im Bereich des sozialen Netzwerks Tuenti zu untersuchen und andererseits die moderierenden Effekte von persönlicher Innovationsfähigkeit auf Beziehungen zwischen Vertrautheit und wahrgenommener Unterstützung durch die Gemeinschaft. Eine Strukturgleichungsmodellierung, insbesondere Partial Least Square, wird vorgeschlagen, um die Beziehungen zwischen den Konstrukten zusammen mit der Vorhersagekraft des analysierten Modells zu bewerten. Die Ergebnisse zeigen, dass die Erhöhung des PIIT und der Bekanntheit als wichtige Initiativen angesehen werden können, die die wahrgenommene Unterstützung der Gemeinschaft fördern und die Berücksichtigung von konkurrierenden sozialen Netzwerkseiten vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23765-2_19 dba367ffb674201866e899c7d0b154d8;de;;;7.2.;;;Integration der Usability-Evaluierung in die modellgesteuerte Videospielentwicklung Die zunehmende Komplexität der Entwicklung von Videospielen unterstreicht die Notwendigkeit von Design- und Bewertungsmethoden zur Verbesserung der Qualität sowie zur Reduzierung von Zeit und Kosten. In diesem Zusammenhang scheinen Ansätze der modellgetriebenen Entwicklung sehr vielversprechend, da ein Videospiel durch die Transformation plattformunabhängiger Modelle in plattformspezifische Modelle erhalten werden kann, die wiederum in Code umgewandelt werden können. Obwohl dieser Ansatz in der Videospielentwicklung eingesetzt wird, besteht ein Bedarf an Usability-Evaluationsmethoden, die speziell auf diese Art von Entwicklungsprozess zugeschnitten sind. In diesem Beitrag stellen wir eine Usability-Inspection-Methode vor, die in allen Phasen der modellgetriebenen Videospielentwicklung eingesetzt werden kann. Die Methode basiert auf einem Usability-Modell, das auf den ISO/IEC 25010 (SQuaRE)-Standard ausgerichtet ist und die Usability in messbare Attribute und Metriken zerlegt, die für die Videospieldomäne spezifisch sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34347-6_22 8980035d28eeed483e56b085f97a48fa;de;;;7.2.;;;Eine erlebnisorientierte Videoverdauungsmethode mit Herzaktivität und ihren anwendbaren Videotypen Type Es wird eine erfahrungsorientierte, physiologiebasierte Videoverdauungsmethode vorgeschlagen und ihre anwendbaren Videotypen werden experimentell untersucht. Die vorgeschlagene Methode extrahiert Aufnahmen, die das Publikum am aufmerksamsten gemacht haben, indem zwei Aufmerksamkeitsmaße analysiert werden, die aus der Herzaktivität während des Zuschauens gewonnen werden. Um die anwendbaren Typen zu beurteilen, wurden drei Originalvideos erstellt, die eine ausgeprägte emotionale Quantität vermitteln, und drei Testauszüge – zufällig, subjektiv und nach der vorgeschlagenen Methode ausgewählte Aufnahmen – wurden aus jedem Original erstellt. Dann wurde die vorgeschlagene Methode nicht nur anhand ihrer Präzision gegenüber der subjektiven Auswahl bewertet, sondern auch anhand einer Zusammenfassung der Seherfahrung aus subjektiven Bewertungen und einer psychophysiologischen Messung. Das Experiment zeigte, dass die vorgeschlagene Methode für diejenigen mit anregenden, ereignisgesteuerten Inhalten vielversprechend ist. Es wurde auch vorgeschlagen, dass die Verwendung mehrerer Bewertungsmaße wichtig ist, um die Anwendbarkeit einer Aufschlussmethode nachzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_24 7a53f03b01844fa3ef6ddc1f642f203e;de;;;7.2.;;;Modellierung verteilter Geschäftsprozesse Unternehmen stehen heute vor der Herausforderung, sich an Unternehmensnetzwerken zu beteiligen. Geschäftsprozesse in diesen Netzwerken reichen weit über die Unternehmensgrenzen hinaus. Die Definition und Optimierung von Geschäftsprozessen erfordert adäquate Modellierungssprachen, die die Modellierung von organisationsübergreifenden Informations- und Materialflüssen unterstützen. In diesem Beitrag werden innovative Konzepte diskutiert, die bestehende Modellierungssprachenkonzepte für diese neuen Anforderungen erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35621-1_40 4549ea8be42a4fcbc5ca8fe29dc7009e;de;;;7.1.;;;Wissen in Nachhaltigkeitsleistung von Güterverkehrszentren umwandeln Einhergehend mit der Globalisierung von Industrie und Handel nimmt die Bedeutung von Güterverkehrszentren (FVs) aufgrund der erheblichen Vorteile, die sie generieren können, wie Effizienz des Lieferkettenmanagements, intensive Bereitstellung von Logistikdienstleistungen, Verkehrsverlagerung, regionales Wirtschaftswachstum und Beschäftigung, geringerer Energieverbrauch und Folgen für die Umwelt. Daher wird die Nachhaltigkeitsleistung tendenziell zu einem strategischen Ziel, das die Betreiber und Entscheidungsträger der FVs (z. B. Spediteure, Lageranbieter und Spediteure, Logistikunternehmen und FV-Verwaltungsgesellschaften) erreichen wollen. Aufgrund des Fehlens eines systematischen Ansatzes für die nachhaltige Entwicklung von FVs ist die vorhandene Literatur jedoch noch nicht klar definiert, welche strategische Richtung eingeschlagen werden sollte, um ein solches Ziel zu verfolgen. Dieser Artikel schlägt einen wissensbezogenen Ansatz vor, um die Nachhaltigkeitsleistung von FVs zu fördern. Dieser Artikel hebt Nachhaltigkeit als strategisches Ziel von FVs hervor, die auf den Erkenntnissen aus der Wissenschaft und praktischen Fällen basieren. Darüber hinaus wird das Prinzip der Sicherung der Nachhaltigkeit durch FVs mit zweifacher Bedeutung erläutert. Inzwischen fasst es die Nachhaltigkeitsdimensionen im Kontext von FVs zusammen. Nach der Einführung der Bedeutung von Wissensressourcen und des Wissensmanagement-(WM-)Ansatzes für die Nachhaltigkeit, die sich auf die Implikationen der Sustainability Balanced Scorecard (SBSC) stützt, analysiert es KM-Eigenschaften im Logistik- und FV-Bereich. Anschließend wird geklärt, wie sich der allgemeine KM-Prozess (Wissenserwerb, -austausch und -anwendung) auf die nachhaltige Entwicklung von FVs auswirkt. Darin werden die nachhaltigkeitsbezogenen Stakeholder von FVs identifiziert. Schließlich wird ein Fahrplan für die Organisation von WM für nachhaltigkeitsorientierte FVs vorgeschlagen, der die besonderen Merkmale von WM im Kontext von FVs berücksichtigt. Um den Erfolg dieser Roadmap zu unterstützen, erkennt dieser Artikel zwei Schlüsselelemente an, darunter die menschlichen Fähigkeiten und die Einbeziehung der Interessengruppen. Darüber hinaus wird eine Checkliste für den Aufbau der Nachhaltigkeitsfähigkeit von FVs basierend auf SBSC bereitgestellt, die hoffentlich eine Orientierungshilfe für Betreiber und Entscheidungsträger von FVs ist.;-;-;-;https://link.springer.com/article/10.1007/s12159-013-0098-0 5eba836f63693ab2f3c5c2e7b2e2f222;de;;;7.1.;;;Human Factors in der Produktionsplanung und -steuerung Der Einfluss menschlicher Akteure auf Produktionsplanungs- und Steuerungssysteme (PPS) ist erheblich. Dieses Papier beschreibt eine Reihe von Möglichkeiten, wie sich die menschliche Interaktion mit PPS-Systemen auf die logistische Leistung der Produktion auswirkt. Es zeigt, wie menschliche Entscheidungen und Verhalten als Stolpersteine ​​für PPC dienen können. Es werden logistische Modelle und PPS-Verfahren vorgestellt, die diese Stolpersteine ​​beseitigen. Darüber hinaus schlägt das Papier das Konzept von 3-Sigma PPC als ganzheitlichen Ansatz für PPC vor. 3-Sigma PPC erkennt den Einfluss menschlicher Faktoren auf PPC und integriert Methoden, die die menschliche Entscheidungsfindung verbessern, damit eine bessere logistische Leistung erzielt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23078-5_9 7a6dade1696a52c52a5ee50460545149;de;;;7.1.;;;Design und Implementierung des Forewarn-Systems für das Management von College-Studenten basierend auf der Cloud-Plattform Es hilft bei der Entwicklung des Schülermanagements, dass Lehrer rechtzeitig Informationen über potenzielle zukünftige Probleme erhalten und Prävention und Warnung vorantreiben. In diesem Beitrag wird die Systemstruktur des Vorwarnsystems für College-Studenten entworfen. Das System nutzt Big-Data-Technologie zur Auswertung und Analyse von Warnobjekt, Umfang, Vorwarnindex und Informationen mit einer Vielzahl von Informationsdaten von Schülern, Mitteilungen zur Krise, mit dem Ziel, potenzielle oder tatsächliche Risikofaktoren zu entdecken und zu identifizieren. Das System bietet drei Login-Typen, wie Festnetz-Web, Mobiltelefon basierend auf Android- und iOS-Plattformen, um Vorwarninformationen abzufragen und zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3187-8_44 d719bbbc424ff8781084d7b5d2275288;de;;;7.2.;;;Ein gradientenbasierter Algorithmus zur Täuschung tiefer neuronaler Netze Tiefe neuronale Netze haben bei einer Vielzahl von Bilderkennungsaufgaben eine hohe Leistung erreicht. Es wird jedoch berichtet, dass die Leistung bei der Bilderkennung dieser Netzwerke gegenüber leichten Bildstörungen instabil ist. Um diese Schwäche zu verifizieren, schlagen wir vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_7 89c63ac98001fdcfd587552b9484d893;de;;;7.1.;;;Referenzmodell für Betrieb und Umbau eines Netzes für den U-Bahn-Bau Das Baugewerbe ist eine Branche, die auf interorganisationale Beziehungen angewiesen ist, um ihr Produkt zu ermöglichen. Die meisten Projekte stammen aus Netzwerken, insbesondere solche für große Infrastrukturprojekte mit flexiblen Kooperationsbeziehungen, und die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_23 50368a1c53bd0bd65b2df87c68292870;de;;;7.1.;;;Grundlegende Merkmale eines Informations- und Kommunikationssystems zur Förderung des organisationalen Lernens Der Zweck dieses Artikels besteht darin, die grundlegenden Funktionen eines Informations- und Kommunikationssystems zu entwerfen, um das organisationale Lernen zu fördern. Der Zweck besteht ferner darin, das Konzept des Lernens zu kategorisieren, um Kategorisierungsfehler im Zusammenhang mit organisationalem Lernen zu vermeiden. Der Artikel ist diesem Zweck entsprechend eindeutig normativ. Zunächst verweben wir parallele Strömungen im organisationalen Lernen, indem wir auf Quellen verweisen, die diese Strömungen beeinflussen. Wir kategorisieren drei Lernströme: die systemtheoretische, die klassische Lernschule und die strategische Lernschule. Unser Beitrag bezieht sich hauptsächlich auf die systemtheoretische Schule des Lernens. Anschließend entwickeln wir grundlegende Merkmale eines Informationssystems, das auf die Förderung des organisationalen Lernens ausgerichtet ist. Dann diskutieren wir grundlegende Merkmale einer Kommunikationspolitik, die sich auch auf das organisationale Lernen konzentriert. Schließlich kategorisieren wir das organisationale Lernen in vier Ebenen.;-;-;-;https://link.springer.com/article/10.1007/BF02253412 e994e74f1c2379fe318fffbb4ec46f1a;de;;;7.1.;;;Physische Verteilung heute Das Jahrzehnt der 1980er Jahre wurde als „Periode des Wandels“ für die Weltwirtschaften beschrieben. Energieknappheit, Inflation, Nahrungsmittelüberschüsse und Ungleichgewichte werden zusammen mit steigenden Transportkosten die Behörden im kommenden Jahrzehnt belasten. Dieselben Faktoren werden sich auch erheblich auf den Betrieb der von vielen Unternehmen verwendeten Vertriebssysteme auswirken, da sie sowohl die Kosten als auch das Serviceniveau beeinflussen, das sie ihren Kunden bieten können. Lancioni und Grashof (1981) haben folgende Probleme aufgelistet: (i) Die Notwendigkeit eines verbesserten Vertriebsmanagements (ii) Die Notwendigkeit einer verbesserten Vertriebsplanung (iii) Das Wachstum computergestützter Auftragsabwicklungssysteme (iv) Eine Energieknappheit und kritische Brennstoffe(v) Die Notwendigkeit einer verbesserten Finanzplanung(vi) Der Rückgang der Produktivität(vii) Veränderungen in der Verkehrsordnungsstruktur.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8592-9_8 182a9876cab50851c4e177795128079b;de;;;7.1.;;;Welche Knöpfe und Balken? Eine Übung zur Beteiligung der Gemeinschaft an der Softwareentwicklung zur Entscheidungsunterstützung Bei der Entwicklung eines Umwelt-DSS ist es wichtig zu wissen, wer es wie verwendet. Der beste Weg, dies zu tun, besteht darin, während des Entwicklungsprozesses mit einer Benutzergruppe zu interagieren, um ein angemessenes Design sicherzustellen und das Interesse und die Eigenverantwortung für das Produkt zu fördern. Auf diese Weise wurde ein Prototyp des Environmental Flows Decision Support Systems (EFDSS) entwickelt. Unter Verwendung des Grenzflusseinzugsgebiets von NSW/QLD als Fallstudie wurde eine Community-Referenzgruppe eingerichtet und während der Entwicklung des Systems regelmäßig konsultiert. Die Mitglieder lieferten wichtigen Input und Feedback zum Interface-Design, was zu zahlreichen Modifikationen und Verbesserungen des endgültigen Prototyps führte. Viele Lehren wurden gezogen und eine der Ausgründungen war die Hinzufügung eines ganzen Erklärungsmoduls – EFDSSInfo – das sonst nur als Rand des Systems angesehen worden war.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35503-0_24 a578800838ce53091b80e7c90b754c6e;de;;;7.1.;;;Eine Aktionsforschungsstudie zu einem Informationssystem für Gesundheitsunternehmen auf den Färöer-Inseln: Auf dem Weg zu einer Problemlösungsmethode für den öffentlichen Wert der IT Die Erzielung von Geschäftswert aus der IT ist ein wiederkehrendes Thema, das sich in Informationssystemen des Gesundheitswesens (HIS) verbreitet hat, wo Stakeholder den Wert von IT-Investitionen oft in Frage stellen. Nach Abschluss der Implementierung eines integrierten KIS hat der färöische Gesundheitsdienst (FHS) Gespräche über die Wertsteigerung seiner IT-Investitionen aufgenommen. Um dieses Ziel zu erreichen, wurde im Herbst 2010 ein Aktionsforschungsprojekt gestartet, das aus zwei Zyklen besteht: (1) Vorbereitung der Nutzenrealisierung und (2) Nutzenrealisierung in einem Pilotgebiet. Der erste Zyklus hat gezeigt, dass zwischen Arbeitsprozessen und KIS nicht unterschieden werden kann, dass die Leistungsrealisierung im Gesundheitswesen (einer öffentlichen Organisation) eine viel breitere Perspektive hat als nur den finanziellen Wert und dass die Erzielung von Vorteilen ziemlich schwierig ist. Dieses Papier berichtet über die ersten beiden Aktionszyklen. Eingerahmt von der Theorie der Stilkomposition in der Aktionsforschung schlagen wir eine Methode vor, um in einem HIS-Aktionsforschungsprojekt einen entstehenden öffentlichen IT-Wert zu identifizieren und zu realisieren. Die Methode wird vorgestellt und diskutiert, und es werden Fragen und Bedenken für die weitere Forschung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17587-4_7 f1be802a5e4a21baf1ec70812b12b18d;de;;;7.1.;;;Multiziel-optimale Vorplanung der Multi-Debris-Aktiv-Entfernungsmission in LEO Das Ziel dieser Arbeit ist die Entwicklung eines vorläufigen Plans für eine Multi-Nanosatelliten-Plattform zur aktiven Trümmerbeseitigung (MnADRP) für Missionen im niedrigen Erdorbit (LEO). Ein dynamisches Multi-Objective-Traveling-Salesman-Problem(TSP)-Schema wird vorgeschlagen, bei dem drei Optimierungsziele, d. h. die Priorität der Trümmerentfernung, die MnADRP-Orbitaltransferenergie bzw. Ein modifizierter genetischer Algorithmus (GA) wird auch vorgeschlagen, um das dynamische Multi-Ziel-TSP zu lösen. Schließlich werden numerische Experimente mit teilweise realem Einsatz des Trümmerdatensatzes durchgeführt, um die Wirksamkeit der vorgeschlagenen Modelle und der Lösungsmethode zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0566-7 d968be98b769c4ac6395f5fb53a00387;de;;;7.1.;;;Auf dem Weg zu Benutzeroberflächenmustern für ERP-Anwendungen auf Smartphones Ziel dieses Papiers ist es, wiederkehrende Aufgaben der Benutzeroberfläche von Enterprise Resource Planning-Anwendungen für Smartphones zu identifizieren. Die identifizierten Aufgaben werden verwendet, um wiederverwendbare Entwurfsmuster für Benutzeroberflächen zu erstellen. Die vorgeschlagenen Muster zielen darauf ab, den Anwendungsdesignprozess zu beschleunigen und die Benutzererfahrung in verschiedenen ERP-Anwendungen durch eine einheitliche Benutzeroberfläche zu verbessern. Zwanzig bestehende ERP-Anwendungen für Smartphones wurden mit einem Aufgabenanalyseansatz analysiert. Die resultierenden Aufgabenbäume werden im Hinblick auf wiederkehrende, anwendungsübergreifende Benutzeroberflächenaufgaben untersucht. Die Ergebnisse zeigten, dass die untersuchten Anwendungen hauptsächlich auf die Auswahl, Präsentation und Manipulation von Geschäftsobjekten ausgerichtet sind. Die identifizierten Aufgaben wurden verwendet, um entsprechende Benutzerschnittstellenmuster zu erstellen. Schließlich wurden die Muster durch einen Musterkatalog strukturiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38366-3_2 56a1a92e1be18f3187a508c93bd78d97;de;;;7.1.;;;Softwareentwicklung als entscheidungsorientierter Prozess Die Entwicklung von Softwaresystemen ist ein anspruchsvolles Geschäft mit kurzen Entwicklungszyklen, sich ändernden Anforderungen und instabilen Prozessen. Prozesse müssen Produkte liefern, die die Kundenbedürfnisse erfüllen und den Stakeholdern einen Mehrwert bieten. Es gibt nicht den einen Weg, die Entwicklungsziele zu erreichen, vielmehr sollten alternative Wege im Rahmen einer akzeptablen Leistung möglich sein. Softwareentwicklung ist daher eine Reihe von Aktivitäten zur Problemlösung und Entscheidungsfindung. Das Problem besteht darin, den entscheidungsorientierten Prozess zu unterstützen und zu begründen, zu begründen und die Informationen bereitzustellen, die Entscheidungsträger benötigen. Fallstudien in der Automatisierungs- und Telekommunikationsbranche haben gezeigt, dass das Verständnis des Entwicklungsprozesses als entscheidungsorientierter Prozess und die Steuerung und Koordination der Arbeit durch Entscheidungspunkte einen Ansatz bieten, der mehrere Herausforderungen adressiert. Die Ergebnisse dieser Studie bieten neue Erkenntnisse für Wissenschaftler und Praktiker.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08738-2_10 3861b14a8fac139bf7c3c0d6ac7db945;de;;;7.1.;;;Design und Implementierung einer intelligenten Empfehlungssystemplattform basierend auf MVC Unter Verwendung des MVC-Musters unter dem Struts-Framework, durch Implementieren des MVC-Modells trennen Sie die Anwendungslogikschicht von der Kundenaufrufschicht des Empfehlungsalgorithmus und legen Sie unterschiedliche Empfehlungsmechanismen basierend auf verschiedenen Nutzungstypen fest, erstellen Sie ein IRS-Systemmodell der Online-Produktempfehlung. Durch dieses Modell werden den Benutzern je nach Interesse des Benutzers an der Website die aktuellen Bedürfnisse und potenzielle Bedarfsartikel empfohlen, wodurch die Möglichkeit des Benutzers erhöht wird, Waren auf der Website zu kaufen. In der Zwischenzeit werden durch die Verwendung einer Multi-Mode-Kombinations-Empfehlungsstrategie die Empfehlungsformulare vielfältiger und die Empfehlungsqualität höher.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2386-6_224 9bb2e71019c48444c95cab01a535d348;de;;;7.1.;;;Systembezogene Aspekte des Testens Für die komplexen elektronischen Systeme von heute sind effiziente Prüfverfahren erforderlich. Dieses Papier untersucht Design für Testbarkeit und Testdatengenerierungstechniken, die auf verschiedene Arten von digitalen Systemen anwendbar sind. Insbesondere werden das Konzept des modularen Testens, die Teststrategieplanung (wissensbasierte Auswahl optimaler Testmethodenkombinationen) und die automatische Synthese testbarer Systeme diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_29 8cec8f3c6a88dc97935b69f2567770de;de;;;7.1.;;;Panel Summary: Planung und Plastizität in künstlichen und natürlichen Systemen Boncinelli hat während unseres Workshops oft unterstrichen, dass die einfachsten Organismen robuster sind und länger überleben als weiterentwickelte Organismen (was ist mit ihrer Lebensqualität?). Dies hängt davon ab, dass komplexe Systeme entweder natürlich oder künstlich komplexere Steuerungen benötigen. Darüber hinaus müssen Planungsstrategien, einer der Schritte zur Findung optimaler Lösungen, sorgfältig entworfen werden und sind auch komplex.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1361-2_19 feec4c4b6986d245f33339c32a17ce9d;de;;;7.1.;;;Auf dem Weg zu einem Standard-Monitoring-System für Informatik-Studentenprojekte Dieses Papier beschreibt zwei Arten von Informatikprojekten, an denen sich Studenten beteiligen. Anschließend schlägt sie ein Monitoring-System für Projekte vor. Das vorgeschlagene System wurde am Department of Computer Science der University of Zimbabwe entwickelt und verwendet. Das Überwachungssystem umfasst (a) eine wirksame Berichtsstruktur, nämlich Abschlussberichte und zweiwöchentliche Berichte, (b) drei mündliche Präsentationen, (c) eine abschließende Systemdemonstration. Das Überwachungssystem wird seit drei Jahren eingesetzt und hat sich als sehr effektiv erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35393-7_9 20f400e6b277852adb5898f79cd5839c;de;;;7.1.;;;Sugar Ka Saathi – Eine Fallstudie zur Entwicklung digitaler Selbstmanagement-Tools für Menschen mit Diabetes in Pakistan Dieses Papier präsentiert die Ergebnisse eines iterativen partizipativen Prozesses, um ein intelligentes Selbstmanagement-Tool für weniger gebildete Menschen mit Diabetes in Pakistan zu entwickeln. Zunächst identifizierten Interviews und Fokusgruppen mit 69 Menschen mit Diabetes Probleme, mit denen sie bei der Selbstkontrolle konfrontiert sind, einschließlich unkontrollierbarer Faktoren, mangelndes Diabetesbewusstsein, Low-Tech-Mobiltelefone und schlechte Internetverfügbarkeit. Wir haben auf den Scoping-Ergebnissen basierende Personas entwickelt und unseren PD-Ansatz angepasst, um uns auf greifbarere Design-Artefakte zu konzentrieren, bevor wir narrative Scoping-PD-Sitzungen durchführen. Ausgehend von älteren Analphabeten haben wir ein über die Telefonleitung bereitgestelltes Interactive Voice Response (IVR)-System entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29387-1_10 ff9a7807080cc5564abff3347d51c582;de;;;7.1.;;;Planungsbasierte Methode zur Aushandlung von Kommunikationsprotokollen in einer Zusammensetzung von Datenstromverarbeitungsdiensten Datenstreaming wird häufig für die Bereitstellung von Video- und Sensordaten verwendet und gewinnt heutzutage zusammen mit der Entwicklung mobiler Geräte an Popularität. In diesem Papier beschreiben wir kurz eine Plattform für die automatisierte Zusammensetzung von verteilten Datenstromverarbeitungsdiensten. Es verringert die Komplexität des zusammengesetzten Service-Building-Prozesses aus der Sicht des Benutzers, indem es die Automatisierung hauptsächlich in die geeignete Serviceauswahl und deren Kommunikationsprotokollverhandlungen einführt. Dieses Papier konzentriert sich auf die automatisierte Aushandlung von Kommunikationsprotokollen, die weiter verwendet werden, um Daten zwischen Diensten zu übertragen. Datenstrom-Verarbeitungsdienste werden unabhängig entworfen, oft mit vielen möglichen Kommunikationsmethoden und weisen nicht direkt auf andere Dienste hin. Mit der Nutzung der Plattform können sie lose gekoppelt werden und bilden einen zusammengesetzten Service-od-Demand. Wir präsentieren verschiedene Ansätze zur Aushandlung von Kommunikationsprotokollen in einer Zusammensetzung von Datenstromverarbeitungsdiensten und stellen einen planungsbasierten Ansatz vor. Schließlich diskutieren wir die Konsequenzen verschiedener Ansätze an einem beispielhaften zusammengesetzten Dienst aus der Bildverarbeitungsdomäne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38865-1_53 b1981691091fba77ce8c03631b420a78;de;;;7.1.;;;Frühe Designs, Prototypen und Lernsequenzen für Exploration und Entscheidungsfindung Während der frühen Entwicklungsphase können Designer-Entwickler die gesammelten Rohdaten verarbeiten und mit der Organisation der gesammelten Bilder beginnen, sie können verschiedene Lernobjekte mit vollem Funktionsumfang entwerfen, um zu sehen, wie die Objekte aussehen und wie gut das instanziierte Objekt mit den Ursprünglicher Plan. Sie können mit Elementinhalten, Reihenfolge, Funktionen, Stil und anderen Merkmalen experimentieren. Diese Phase mag für manche flüchtig sein, aber bei sorgfältiger Beobachtung können diese Prozesse für das endgültige Projekt aufschlussreich und für das Lernen von Vorteil sein. In diesem Kapitel werden einige Möglichkeiten beschrieben, wie Sie von frühen Entwürfen und Prototypen profitieren können, um Einzelpersonen über die weitere Vorgehensweise zu informieren. Schließlich sehen Entwürfe und Pläne angemessen und sauber und machbar aus, bis sie in der Realität getestet werden, und es gibt zahlreiche Entdeckungen, wenn die Entwicklungsarbeiten tatsächlich beginnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02713-1_7 3d7fb05b727657b59e02d6bfb1a37652;de;;;7.2.;;;Identifizierung von Services durch funktionale Zerlegung von Geschäftsprozessen In einer geschichteten serviceorientierten Unternehmensarchitektur werden Geschäftsprozesse durch Anwendungsdienste unterstützt, die wiederum durch technologische Dienste unterstützt werden. Serviceorientierung fördert die Wiederverwendung und den modularen Aufbau von Informationssystemen. Um diese Designqualitäten zu erreichen, müssen die Geschäftsprozesse einer Organisation jedoch konsequent zerlegt werden, damit ihre unterstützenden Dienste effektiv identifiziert werden können. In diesem Beitrag wird vorgeschlagen, das Prinzip der Trennung von Interessen zu verwenden, um die konsistente Zerlegung eines Geschäftsprozesses und die eindeutige Identifizierung seiner atomaren Aktivitäten zu erleichtern und so zur Aufgabe der Identifizierung der unterstützenden Dienste beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12814-1_13 1e16cc5081138bb24a1b19510e7653ad;de;;;7.2.;;;MIRU: Eine neue wiederkehrende Einheit für Gedächtnisinteraktionen Das speicherbasierte Netzwerk wird häufig in einer Vielzahl von Sequenzmodellierungen verwendet. Die volle Nutzung des Speichers ist eine der Herausforderungen beim Erstellen speicherbasierter Modelle. Bestehende Arbeit entweder als rekurrentes neuronales Netz, die Speicherkapazität ist zu klein, um Informationen der Sequenz umfassend zu modellieren, oder als Speichernetz, obwohl mit einer externen Speicherstruktur zur Erweiterung des Speichers der Speicher nicht ausreichend genutzt wird. Um diese Probleme anzugehen, schlagen wir eine neuartige Memory Interactive Recurrent Unit (MIRU) vor, die einen mehrdimensionalen Speicher innerhalb der rekurrenten Einheit konstruiert und Faltungsoperationen verwendet, um zu interagieren und Speicher zu aktualisieren. Schließlich testen wir MIRU auf dem YELP-Benchmark-Datensatz der Stimmungsanalyse und empirische Ergebnisse zeigen, dass MIRU die fortschrittlichen Modelle deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_72 6eb84c6073c63a2cc6c4703644d038b2;de;;;7.2.;;;Adressierung der Belohnungstechnik für tiefes Reinforcement Learning bei mehrstufigen Aufgaben Im Bereich der Robotik ist es eine Herausforderung, mehrstufige Aufgaben basierend auf Deep Reinforcement Learning (Deep RL) zu bewältigen. Frühere Untersuchungen haben gezeigt, dass die manuelle Gestaltung einer Belohnungsfunktion leicht zu einer suboptimalen Leistung führen kann, daher ist die Wahl einer spärlichen Belohnung in vielen Fällen eine natürliche und vernünftige Entscheidung. Es kommt jedoch selten vor, dass der Agent eine Belohnung ungleich Null mit der Vergrößerung des Horizonts unter der spärlichen Belohnung erforscht, was es schwierig macht, einen Agenten zu lernen, mit mehrstufigen Aufgaben umzugehen. In diesem Papier möchten wir eine auf Deep RL basierende Richtlinie entwickeln, indem wir die Demonstrationen vollständig nutzen, um dieses Problem anzugehen. Wir verwenden die erlernte Richtlinie, um einige schwierige mehrstufige Aufgaben zu lösen, wie z. B. Pick-and-Place, Stapeln von Blöcken und erzielen gute Ergebnisse. Ein Video unserer Experimente finden Sie unter:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_33 23f48460257e1d7f14cf4bac3013d016;de;;;7.1.;;;Ein mehrschichtiges Framework für die Entwicklung von Unternehmensanwendungen Der Aufbau von Enterprise Information Systems (EIS) stellt aus struktureller Sicht eine Reihe von sich wiederholenden Aufgaben wie das Programmierverhalten und die Struktur für grafische Benutzeroberflächen (GUI) für die Benutzereingabe und das Abrufen von Daten, das Codieren ausführlicher Protokolle für den einfachen Zugriff auf Anwendungsserver Eingeben und Abrufen von Daten, Codieren zahlreicher Routinen, die Datenbankabfragen implementieren, um verschiedene Arten von Benutzertransaktionsanforderungen zu beantworten, und andere. Für die meisten Anwendungen sind diese Aufgaben zahlreich, sich wiederholend, komplex und fehleranfällig. Außerdem sind sie in den meisten Unternehmensanwendungen sehr ähnlich. Diese Arbeit schlägt ein objektorientiertes mehrschichtiges Framework zur Automatisierung grundlegender struktureller Aufgaben für Unternehmensanwendungen vor, das Entwickler von zeitaufwändigen, gering aggregierten Aufgaben befreit und ihnen ermöglicht, sich auf das eigentliche Ziel der Softwareentwicklung zu konzentrieren: die Umsetzung von Benutzeranforderungen. Das Framework besteht aus drei konzeptionellen Schichten – Präsentationsschicht, Geschäftsschicht und Serviceschicht – von denen jede eine genau definierte Rolle in der Architektur spielt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_29 2df613b256f9d9297e75ad1da211df6a;de;;;7.1.;;;Agilität in der Entwicklung von Informationssystemen: Ein dreistufiges Framework Das Agile Manifest wurde 2001 vorgelegt und es existieren mehrere Methodeninstanziierungen wie XP, SCRUM und Crystal. Jeder hält sich an einige Prinzipien des agilen Manifests und missachtet andere. Dieser Beitrag schlägt vor, dass diese Prinzipien des Agile Manifesto nicht ausreichend theoretisch fundiert sind und dem Konzept der Agilität außerhalb der Softwareentwicklung weitgehend naiv sind. Diese Forschung zielt darauf ab, einen breiten, dreistufigen Rahmen für ISD-Agilität zu entwickeln, der auf einer gründlichen Überprüfung der Agilität in vielen Disziplinen basiert. Das Framework identifiziert die Agilitätsquellen, eine Klassifizierung agiler Aktivitäten und die von solchen Aktivitäten verwendeten Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25590-7_3 54f093dee4bb429b4e477b5fe3f6d762;de;;;7.1.;;;Innovationsmanagement braucht ein interoperables Anforderungsmanagement In einer Welt sich schnell ändernder Geschäftsumgebungen ist der Bedarf an Innovation einer der stabilsten Faktoren. Auf der anderen Seite wird Innovation von immer mehr Faktoren beeinflusst, wie z. B. steigender Produkt- und Servicekomplexität oder einer wachsenden Anzahl von Partnern, die an einer einzigen Produktinnovation beteiligt sind. In diesem Whitepaper werden Interoperabilitätsprobleme im Zusammenhang mit gleichzeitiger Geschäfts- und Produktentwicklung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33068-1_3 b6debc9a205775f8686459fad4ee59f8;de;;;7.1.;;;Organisatorische Besonderheiten in Disaster Risk Management Systemen In den letzten Jahren konzentrierten sich die Bereiche humanitäre Logistik und Aufmerksamkeit auf Naturkatastrophen darauf, die Bedürfnisse der Gemeinschaften zu ermitteln, die eine Art von Krise durchmachen, um die Eindämmungs-, Präventions- und Reaktion auf Notfälle zu optimieren. Heute sind Probleme häufiger und verheerender geworden, Globalisierung, Umweltschäden und Klimawandel haben unseren Planeten verwundbar gemacht. Die sozialen, wirtschaftlichen und sogar politischen Auswirkungen, die diese Ereignisse hervorgebracht haben, haben sie in das Fadenkreuz der Regierungen gerückt. Dieser Artikel zielt darauf ab, eine systematische Überprüfung der Literatur über Systeme, die Naturkatastrophen und Notfälle behandeln, sowie deren Strukturen und strukturellen Merkmale, die sie charakterisieren, durchzuführen. Die Struktur umfasst unter anderem Aspekte wie die Verteilung von Informationen, Interaktionsmuster zwischen den Parteien, die Rollen der Teammitglieder und andere. Auf diese Weise versuchen wir aufzuzeigen, wie die Entscheidungsprozesse durchgeführt werden und wie sich diese Faktoren auf den Ausgang des Notfalls auswirken. Als Forschungsvorschlag werden im ersten Teil der durchgeführte Begutachtungsprozess und die Definition wichtiger Begriffe beschrieben. Anschließend werden einige Notfallversorgungsfälle identifiziert und ausgewählt, in denen die Phasen von der Notstandserklärung bis zu den erzielten Ergebnissen erkennbar sind und die Definition von vier gemeinsamen Strukturelementen in jeder Situation definiert werden kann: Koordinationsmechanismen, Informationsflüsse, strukturelle Flexibilität sowie Rollen und Autorität innerhalb der Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32169-7_12 5e4d12116bfb7021732019eeadde5c03;de;;;7.1.;;;Brasilianische Kleinunternehmen und IT-Governance: Rentabilität und Fallstudie Kleine Unternehmen haben das Potenzial, agil, flexibel und informell zu sein – dies ist möglich, weil solche Unternehmen in der Regel von wenigen Mitgliedern gegründet werden (bis zu 9 Personen – statistischer Durchschnitt in Brasilien). Dies schafft normalerweise mehr Synergien zwischen diesen Fachleuten, da sie dazu neigen, mehr als eine einzelne Rolle innerhalb des Unternehmens zu übernehmen. Daher ist es verständlich, dass diese Fachleute Multitasking betreiben und ihre Arbeitszeit auf verschiedene Arten von Anforderungen aufteilen: Was kann Schwierigkeiten bei der Planung, Entwicklung, Überprüfung und Verbesserung interner Prozesse verursachen. Dieser Artikel enthält eine Fallstudie, in der das COBIT 5.0-Toolkit (Process Assessment Model) verwendet wurde, um interne Prozesse zu identifizieren, die innerhalb des untersuchten Unternehmens verbessert werden müssen. Um die ausgewählten Prozesse zu verbessern, wurde ISO/IEC 12207 auf die Bedürfnisse des Unternehmens zugeschnitten. Darüber hinaus wurde ein kontinuierlicher Verbesserungszyklus – PDCA – angewendet, und es wurde auch die Einführung einer agilen Methode – SCRUM – vorgeschlagen, um interne Aktivitäten und Prozesse zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77721-4_10 5606650a9411ddad38eef803dac96ff2;de;;;7.1.;;;Ein Semantic Retrieval Framework für technisches Domänenwissen In diesem Artikel schlagen wir ein Framework für die Wissensabfrage vor, das auf einer semantisch annotierten Engineering-Ontologie basiert, die aus Domänendokumenten generiert wird. Insbesondere schlagen wir ein Schema zum Aufbau von Beziehungen zwischen Ontologie und Domänendokumenten vor. Zuerst erstellen wir Anthologien im Ingenieurbereich. Als nächstes transformieren wir die Schlüsselwörter in Domänenontologiekonzepte und finden dann die Synonyme dieser Schlüsselwörter, die als echte Abfragen verwendet werden, um direkt in das Abfragesystem eingegeben zu werden. Die semantikbasierte Wissenssuche und -abfrage erfolgt dann durch Ontologie-Mapping und -Vergleich. Unter Verwendung des semantischen Netzes der Ontologie kann dieses System nicht nur eine schlüsselwortbasierte Abfrage durchführen, sondern auch die Anfragen verstehen und Fragen durch Fuzzy-Inferenz basierend auf der Domänenontologie beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24728-6_66 57b90a5c5d2ac10174a2f3d8290efd8d;de;;;7.1.;;;Fertigungssysteme der nächsten Generation (NGMS) im IMS-Programm Das International Intelligent Manufacturing Systems (IMS)-Programm ist ein wichtiges Programm kooperativer Forschungsprojekte, darunter das Projekt Next Generation Manufacturing Systems (NGMS). NGMS ist bestrebt, die Technologien und Methoden zu entwickeln, die für die Fertigungssysteme erforderlich sind, die die nächste Generation von Fertigungsunternehmen unterstützen. NGMS integriert das Denken über fortschrittliche Fertigungssysteme aus Europa (die fraktale Fabrik), aus Japan (autonome und verteilte Fertigungssysteme, biologische Fertigungssysteme) und den Vereinigten Staaten (agile Fertigung). Wir geben einen Überblick über die Anforderungen an NGMS und eine Zusammenfassung der angewandten Forschung, die das Projekt durchführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35304-3_5 534809bb65c0cae88db3953c43fd66ca;de;;;7.1.;;;Unterstützung für komponentenbasierte Systeme: Kann die moderne Technologie mithalten? Systeme der Informationstechnologie (IT) lassen sich allgemein durch eine Unterteilung in Komponenten beschreiben, deren Abstraktionsgrad den Personen, die an ihrer Erstellung und Wartung beteiligt sind, ein besseres Verständnis des Systems ermöglicht. Diese Komponentenunterteilung existiert jedoch selten über die konzeptionelle Systembeschreibung hinaus. Die Implementierung des Systems basierend auf dieser Dekomposition auf Komponentenebene bietet viele Vorteile in Bezug auf Wiederverwendung, Systemwartung und allgemeine Unterstützung bei Änderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35390-6_24 0f66133628023838cf276d03919ae1f2;de;;;7.1.;;;Psychologische Unterstützung von Arbeitssicherheit und Arbeitsschutz Das staatliche Arbeitssicherheitssystem, das über 70 Jahre in der Sowjetunion etabliert wurde, entwickelte eine strenge Kontrolle über alle Unternehmen des Landes, von Industriegiganten bis hin zu Kesselhäusern, Tankstellen, Universitäten, Krankenhäusern, Museen, Schulen usw. Dieses System basierte auf nationale Arbeitsschutzgesetze und breitete sich von den sogenannten Landesausschüssen und Industrieministerien auf Unternehmen und deren Zweige aus. Die allgemeinen Grundsätze des Arbeitssicherheitssystems waren in den „Grundlagen der Arbeitsgesetze der UdSSR und der Sowjetrepubliken“ enthalten und wurden 1970 vom Obersten Sowjet, dem Parlament des Landes, genehmigt (Dvornikov, Livshits & Rumyantseva, 1971).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0784-9_8 d79f21d7f49f1cda9cb12843fc578df2;de;;;7.1.;;;Warum die Einführung von Technologien zur Verbesserung der Privatsphäre (PETs) so viel Zeit in Anspruch nimmt Artikel 17 Absatz 1 der Richtlinie 95/46/EG (DPD) verlangt, dass der Verantwortliche geeignete technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten trifft. ICT bietet Lösungen in Form von Datenschutz für Nutzer, Verbraucher und Bürger. Der Einsatz von IKT zum Schutz der Privatsphäre ist unter dem Namen Privacy-Enhancing Technologies (PET oder PETs) weithin bekannt. Dieses Papier versucht zu erklären, welche Faktoren die Einführung von Technologien zur Verbesserung der Privatsphäre (PETs) beeinflussen. Diese Forschungsfrage untersucht zunächst, ob PET eine Innovation ist. Anschließend wird Rogers Theorie zur Verbreitung von Innovationen bei PET angewendet. Es werden konzeptionelle Modelle zu den Hauptfaktoren der Einführung von PETs und der notwendigen Reife einer Organisation vor der Einführung von PETs vorgestellt. Das Papier weist darauf hin, dass ein positiver Business Case für die wirtschaftliche Rechtfertigung von Investitionen in PET erforderlich ist, bevor eine positive Entscheidung über die Investition getroffen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0641-5_15 6a3ccac144fd3cf559ced04a8d9c7e30;de;;;7.1.;;;Lean Management als Managementkonzept in der Hochschulbildung Der Autor konzentriert sich auf die Analyse der externen und internen Kontexte der Funktionsweise moderner Hochschulen. Sie analysiert Veränderungen in den Managementansätzen von Hochschulen unter Berücksichtigung von Modellen des Managements öffentlicher Organisationen, der öffentlichen Politik, der sich ändernden Definitionen der Rolle von Hochschulen in der gesellschaftlichen und wirtschaftlichen Entwicklung sowie Managementkonzepten und -methoden. Der Autor charakterisiert das Wesen des Prozessansatzes, definiert die spezifischen Qualitäten von Prozessen an den Hochschulen sowie neue Ansätze zu deren Einordnung. Darüber hinaus diskutiert sie Prozessmanagementkonzepte, die an Universitäten verfolgt werden, z.B. Total Quality Management (TQM), Business Process Reengineering (BPR) und Business Process Management (BPM). Außerdem stellt sie die Essenz von Lean Management und die Bedingungen für die Umsetzung dieses Konzepts an Hochschulen vor. Das Kapitel endet mit einem Vorschlag für ein schlankes Hochschulmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05686-5_2 d3bf95017be0987ada975d5a6c463549;de;;;7.1.;;;BPM-Herausforderungen meistern: die YAWL-Geschichte Der Bereich Business Process Management (BPM) hat sich in den letzten zehn Jahren stark weiterentwickelt. Viele Vorschläge zur Geschäftsprozessmodellierung und/oder -ausführung sind aufgetaucht und einige davon sind wieder in Vergessenheit geraten. Die Workflow Patterns Initiative zielte darauf ab, einen strukturierteren Ansatz für den Sprachvergleich und die Sprachentwicklung zu erreichen. Die destillierten Muster dienten als Grundlage für YAWL (Yet Another Workflow Language). In diesem Beitrag positioniert sich YAWL in Bezug auf historische Entwicklungen im BPM und aktuelle Herausforderungen in diesem Bereich.;-;-;-;https://link.springer.com/article/10.1007/s00450-009-0059-7 dde542e6ac0728affb27dc29774ac70d;de;;;7.1.;;;Zukünftige Forschungsrichtungen beim Problem der Supply-Chain-Konfiguration Wie bei jedem offenen und adaptiven System hat sich die Struktur der Lieferkette im Laufe der Zeit von einer sequentiellen Lieferkette zu einer globalen Lieferkette, einem Liefernetzwerk bzw. Allianznetzwerken entwickelt. Diese Entwicklung spiegelt den Wandel des Geschäftsumfelds von statisch zu dynamisch wider. In den Kapiteln 1 und 2 haben wir ein solches Phänomen der Lieferkettenkonfiguration diskutiert und seine Quellen und Ursachen beleuchtet. Es wurde auch beobachtet, dass verschiedene Komponenten der Lieferkette einen erheblichen Einfluss auf deren Struktur haben. Wie sieht die Zukunft für das Problem der Supply-Chain-Konfiguration aus? Um diese Frage zu beantworten, betrachten wir die Anatomie einer Lieferkette aus der Perspektive von Trends und Chancen und deren Auswirkungen auf ihre Struktur. Anschließend schlagen wir eine Agenda für die zukünftige Forschung zur Konfiguration von Lieferketten vor, die das Zusammentreffen interdisziplinärer Forschung und den zunehmenden Einsatz neuer Technologien berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68155-9_15 6d43db56fe2a4666c08510cf53c3b7d1;de;;;7.1.;;;Houston, wir hatten ein Problem...... Offshoring, IS-Beschäftigung und die IS-Disziplin: Wahrnehmung ist nicht Realität Wir glauben, dass die Disziplin Informationssysteme (IS) mit einem großen und dringenden Problem zu kämpfen hat: Die breite Öffentlichkeit scheint zu glauben, dass es aufgrund von Offshoring „keine Arbeitsplätze im IS“ gibt. Sie sehen das Offshoring von IS-Arbeitsplätzen als unvermeidliche Folge des wirtschaftlichen und Wettbewerbsdrucks zur Senkung der Arbeitskosten, was sie zu dem Schluss führt, dass der IS keine Zukunft hat. Insbesondere leidet die Disziplin unter der Erosion ihrer Studentenbasis und in diesem Artikel untersuchen wir einige der Gründe dafür, wobei wir uns speziell auf die Rolle konzentrieren, die Offshoring bei der Wahrnehmung spielen kann, dass es im IS keine Jobs gibt . Trotz relativ robuster Zahlen, die belegen, dass es heute praktisch so viele IS-Arbeitsplätze gibt wie nie zuvor, scheint die öffentliche Wahrnehmung dem entgegenzuwirken. Wir untersuchen daher, woher diese Überzeugungen stammen könnten, und schlagen in unserem Aktionsplan für Stakeholder einige radikale Lösungen vor, um die Wahrnehmung mit der Realität in Einklang zu bringen.;-;-;-;https://link.springer.com/article/10.1057/jit.2010.23 656dc9abdb2e65df3b38dbd075d0f6e0;de;;;7.1.;;;Die frühen Phasen der Wissensmodellierung in Unternehmen: Praktiken und Erfahrungen aus Gerüstbau und Scoping Konzepte, Methoden oder Technologien der Unternehmensmodellierung haben sich für eine Vielzahl von Anwendungsbereichen und Zwecken als nützlich erwiesen. Der in diesem Beitrag vorgestellte Erfahrungsbericht stammt aus dem Bereich Enterprise Knowledge Modeling mit einem Anwendungsfall in der Automobilzulieferindustrie. Der Zweck des gesamten Modellierungsprozesses besteht darin, ein aktives Wissensmodell zu erstellen. Das Papier umfasst die frühen Phasen des Wissensmodellierungsprozesses in Unternehmen, die als Gerüstphase und Scoping-Phase bezeichnet werden. Eine wichtige Beobachtung ist die Notwendigkeit einer kontinuierlichen und miteinander verflochtenen Entwicklung von Metamodell, Modell, Modellierungsprozess und Modellierungsteam.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89218-2_1 cb70487f00c541bdd36b7d99995ec50c;de;;;7.1.;;;Fragen der Dezentralisierung und zentralen Steuerung im Bildungsmanagement In vielen Ländern scheinen die Schulsysteme in ihren Verwaltungsfunktionen einen Prozess der Dezentralisierung durchlaufen zu haben. Bei näherer Betrachtung zeigt sich jedoch, dass dies in einigen Bereichen mit einer Verschärfung der zentralen Kontrolle verbunden ist. In diesem Beitrag wird die Rolle des Einsatzes von Informationstechnologie im Bildungsmanagement in diesem Prozess untersucht. Anhand einer Diskussion darüber, wie die Schulsysteme in Victoria (Australien) und Ontario (Kanada) sowohl mit der Dezentralisierung als auch mit der Einführung von Schulmanagement-Informationssystemen umgegangen sind, wird darauf hingewiesen, dass diese Einführung zu einer engeren Verbindung zwischen Schulen und zentralen Bildungsbehörden sowie innerhalb der Schulen geführt hat sich.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35615-0_32 6e0cd51261016656c3f7318797d1bf1b;de;;;7.1.;;;Softwaretest-Managementprozess für Projekte mit agilem Ansatz Es gibt viele Softwareentwicklungsmethoden, von denen jede ihre eigene Philosophie, Richtlinien, Ziele und bewährten Verfahren verfolgt. Alle beinhalten eine spezielle Phase des Testens und Behebens von Fehlern. Leider hat das Softwaretestmanagement nicht den Luxus, den Testmanagern so viele verschiedene Methoden zur Verfügung zu haben. Die Fähigkeit, effiziente Tests zu planen, zu entwerfen und zu erstellen, ist die wichtigste Fähigkeit für jeden guten Tester. Testdesigntechniken, auch Testtechniken, werden verwendet, um die besten Testfälle mit den effizientesten Testbedingungen zu identifizieren und auszuwählen. Das Papier stellt die Frage der Testmethodik auf der Grundlage von Ratschlägen und bewährten Verfahren vor, die von Experten im Bereich Testen befürwortet werden. Die Methode soll eine schrittweise Anleitung zum Verwalten von Testaktivitäten in einer Projektumgebung bereitstellen. Angesichts der Popularität agiler Entwicklungsmethoden ist der vorgestellte Ansatz hauptsächlich für den Einsatz in agilen Umgebungen gedacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19069-9_3 c128500f9a44a33b5400cf2d5c743262;de;;;7.1.;;;Nachschubplanung von Frischfleischprodukten: Fallstudie eines dänischen Großhändlers Die Nachschubplanung von Fleischprodukten mit kurzer Haltbarkeit wird anhand einer Fallstudie eines dänischen Großhändlers untersucht. Die wichtigsten Ergebnisse sind, dass eine an die Nachfragedynamik angepasste Aktualität und Häufigkeit des Informationsaustauschs zu einem höheren Serviceniveau führen kann und dass eine verstärkte Zusammenarbeit unabhängig von der Integration wichtig ist, um ein höheres Serviceniveau zu erreichen. Diese Studie schlägt eine einheitliche Planung sowohl für die normale als auch für die Kampagnennachfrage vor, um das Serviceniveau und den Gewinn für die normale Nachfrage zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_16 3820ad1cd2a553643830363f1d85c5b0;de;;;7.1.;;;Ein sicherheitsarchitektonischer Ansatz zur Risikobewertung mit Multi-Agent Systems Engineering Systems Die Analyse von Vorfällen, die zu Schäden an Informationssystemen führten, zeigten, dass die meisten Schäden noch immer auf Fehler oder Unterlassungen autorisierter Benutzer, Handlungen verärgerter Mitarbeiter und eine Zunahme des Eindringens von außen in Systeme zurückzuführen waren. Im Idealfall ermöglicht die Sicherheit von Informationssystemen dem Management, darauf zu vertrauen, dass seine Computersysteme die angeforderten und erwarteten Informationen liefern, während der Zugang für diejenigen verweigert wird, die kein Recht darauf haben. Herkömmliche Kontrollen sind in den oben genannten Fällen normalerweise unzureichend oder konzentrieren sich auf die falsche Bedrohung, was zur Offenlegung von Schwachstellen führt. Sicherheit ist ein kritischer Parameter für die Erweiterung und breite Nutzung der Agententechnologie. Ein Bedrohungsmodell wird erstellt und anschließend werden die grundlegenden Techniken analysiert, um diese Bedrohungen effektiv zu bekämpfen. Anschließend stellt dieses Papier eine dynamische, erweiterbare, konfigurierbare und interoperable Sicherheitsarchitektur für Multi-Agenten-Systeme vor, die auf Sicherheitsbewertungsdienste angewendet werden. Es wird erklärt, wie diese Architektur verwendet werden kann, um einen Großteil der Sicherheitsbedrohungen zu bekämpfen. Alle Komponenten der Sicherheitsarchitektur werden analysiert und gleichzeitig argumentiert, welche Vorteile sie bieten. . Solche Änderungen der Informationssicherheit fördern häufig die Erstellung neuer Sicherheitsschemata oder Sicherheitsverbesserungen. Die Anpassung an häufige Systeminformationsänderungen erfordert, dass ein Netzwerksicherheitssystem flexibler ist als derzeit vorherrschende Systeme. Folglich besteht in letzter Zeit ein zunehmendes Interesse an flexiblen Netzwerksicherheits- und Disaster-Recovery-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40010-3_10 82004a382da471bca22eb3e8c790ffa7;de;;;7.2.;;;Qualitative Analyse von benutzer- und artikelbasierten Vorhersagealgorithmen für Empfehlungsagenten Empfehlungsagenten verwenden Vorhersagealgorithmen, um Benutzern Elemente bereitzustellen, die ihren Interessen entsprechen. In diesem Beitrag beschreiben und bewerten wir mehrere Vorhersagealgorithmen, von denen einige insofern neu sind, als sie kombinieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30104-2_12 d42d6f84b42d4ee337effcdba677320b;de;;;7.2.;;;Abrufen von relevanten und interessanten Tweets während Live-Fernsehübertragungen Der Einsatz von Social-TV-Anwendungen zur Verbesserung des Erlebnisses von Live-Event-Übertragungen wird immer häufiger praktiziert. Ein Ereignisprofil, definiert als eine Reihe von Schlüsselwörtern, die für ein Ereignis relevant sind, kann dabei helfen, Nachrichten zu diesen Ereignissen in sozialen Netzwerken zu verfolgen. Wir schlagen einen Event-Profiler vor, der relevante und interessante Tweets in einem kontinuierlichen Strom von ereignisbezogenen Tweets abruft, während sie veröffentlicht werden. In unserer Anwendung sollen diese Tweets zusammen mit der Live-Übertragung einer Veranstaltung in Echtzeit angezeigt werden. Um unsere Anwendung zu testen, haben wir eine Nutzerstudie durchgeführt. Feedback wird während einer Live-Übertragung gesammelt, indem dem Teilnehmer die Möglichkeit gegeben wird, einen Tweet zu mögen oder nicht zu mögen, und indem eine Auswahl von Tweets auf Relevanz und Interesse in einem Fragebogen nach dem Experiment beurteilt wird. Aus den experimentellen Ergebnissen schließen wir, dass unser Event-Profiler in der Lage ist, relevante Keywords zu finden, was zu einer höheren Anzahl relevanter und im Durchschnitt interessanteren Tweets führt, als wenn nur ein manuell ausgewähltes Keyword verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24800-4_15 9c07fedc3497abc92732c91f6533b1dd;de;;;7.2.;;;Zur Berechnung von Ähnlichkeiten in wissenschaftlichen Literaturdaten: Methoden und Evaluation Die Ähnlichkeitsberechnung für wissenschaftliche Literaturdaten ist eines der interessanten Themen, die in letzter Zeit im Bereich Information Retrieval und Data Mining diskutiert wurden. Folglich wurde eine Vielzahl von Methoden vorgeschlagen, um die Ähnlichkeit wissenschaftlicher Arbeiten zu berechnen. In diesem Artikel stellen wir verschiedene Ähnlichkeitsmethoden vor und bewerten ihre Wirksamkeit durch umfangreiche Experimente an einem realen Datensatz wissenschaftlicher Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11538-2_37 26f31e0890c3de9a41fcc9cd9df3e0ce;de;;;7.1.;;;Das strategische technische Schuldenmanagement-Modell: Ein empirischer Vorschlag Die zunehmende Komplexität der Entwicklung von Softwareanwendungen wirft große Bedenken hinsichtlich des technischen Schuldenmanagements auch in Open Source-Umgebungen auf. Eine strategische Managementperspektive bietet Organisationen eine Aktionskarte, um die Geschäftsziele mit begrenzten Ressourcen zu verfolgen. In diesem Artikel wird das Strategic Technical Debt Management Model (STDMM) vorgestellt, um Praktikern einen umsetzbaren Fahrplan zur Verfügung zu stellen, um ihre technischen Schulden unter Berücksichtigung sozialer und technischer Aspekte richtig zu verwalten. Zu diesem Zweck verfolgten wir ein theoretisches Mapping und nutzten eine Reihe von Interviews mit 124 sorgfältig ausgewählten und gut informierten Fachexperten des IT-Finanzsektors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47240-5_13 5520b6ceec6b96be1a4bb5ba48a14965;de;;;7.1.;;;Grid-based Information Aggregation Architecture zur Koordination der Lieferkette Um die Entwicklung und Popularisierung des Managementmodells für die Koordination der Lieferkette zu unterstützen, muss die Informationsplattform in der Lage sein, Informationsressourcen in die Lieferkette zu integrieren und sie dynamisch zusammenarbeiten zu lassen. Grid-Technologien und -Infrastrukturen unterstützen die gemeinsame Nutzung und koordinierte Nutzung unterschiedlicher Ressourcen in dynamischen, verteilten virtuellen Organisationen. Es gilt als vielversprechende Grundlage für den Aufbau eines Lieferkettensystems. In diesem Papier wurde eine gitterbasierte Informationsaggregationsarchitektur für die Koordinierung der Lieferkette vorgeschlagen, die auf der Analyse des Problems der Koordinierung der Lieferkette basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_2 9af575b00c2d8b00ff5c7187ec87d74d;de;;;7.1.;;;Widersprüche zwischen Stakeholder-Bewertungen einer radikalen Veränderungsinitiative: Eine Cognitive Frames-Analyse In diesem Beitrag wird das Konzept der Referenzrahmen untersucht, indem die Annahmen der Interessengruppen hinsichtlich ihrer technologischen Rahmen untersucht werden, diese jedoch überschritten werden. Konkret wird das Konzept der Technologierahmen (Orlikowski und Gash 1994) erweitert, um die Annahmen der Stakeholder hinsichtlich der komplementären organisatorischen Veränderungen zu identifizieren, die für die Umsetzung eines erfolgreichen technologischen Wandels notwendig sind. Durch die Analyse von Daten aus einer Fallstudie identifiziert das Papier Inkonsistenzen zwischen den Berichten verschiedener Stakeholder über eine Änderungsinitiative und identifiziert dann eine mögliche Lösung für diese widersprüchlichen Berichte durch eine Analyse, wie die Stakeholder charakteristische Rahmen entwickeln, die ihr Verständnis der Ziele der technologische Veränderungsbemühungen, die erforderlichen ergänzenden organisatorischen Veränderungen und ihre Annahmen darüber, was Fortschritte bei der Erreichung dieser Ziele darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34872-8_8 755ca8879c041c7e5298f5ac2a86d17b;de;;;7.1.;;;Studie zu Wasserressourcen Optimale Zuweisung von Bewässerungsbezirk und Bewässerungsentscheidungsunterstützungssystem Dieses Papier entwickelt das System der optimalen Allokation von Wasserressourcen im Bewässerungsgebiet und der Entscheidungsunterstützung bei der Bewässerung, das Technologien der Entscheidungsunterstützung, des Informationsmanagements, der Informationssuche usw. integriert. Es verfügt über die Multifunktionsfunktion der Berechnung der Wasserproduktionsfunktion, der Berechnung des Wasserbedarfs für die Ernte, der optimalen Zuteilung der Wasserressourcen und der Änderung der Bewässerungsentscheidung in Echtzeit. Dieses System integriert die Erfahrung von Experten mit Computertechnologie, um Landwirte bei der richtigen Bewässerung anzuleiten, für die die begrenzten Wasserressourcen einen deutlichen Einfluss auf die Bewässerung haben können, so dass das Management und die Effizienz der Bewässerungsbezirke verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_87 6503cf0d0918e06bb6dffc3d79ba5ed8;de;;;7.1.;;;Geschichte der Mechanisierung und des organisatorischen Wandels in der Lebensversicherungsbranche in Japan (Beispiele aus Dai-ichi Life, Nippon Life, Imperial Life, Meiji Life) Diese Studie untersucht die Geschichte von Managed Machines im Lebensversicherungsgeschäft in Japan und untersucht, wie sich die technologischen Innovationen der Zeit verändert und die Organisations- und Personalentwicklung beeinflusst haben. Der Zweck dieser Forschung besteht darin, Anhaltspunkte dafür abzuleiten, wie sich Organisationen und Menschen an die nächste Generation von Innovationen anpassen sollten. Die Zeit vor etwa einem Jahrhundert wird im Fokus stehen. Dies war eine Zeit, in der sich die politischen, wirtschaftlichen und finanziellen Bedingungen der Welt verschlechterten und große japanische Lebensversicherungsunternehmen die Mechanisierung des Managements schufen, die die Grundlage der heutigen Informationstechnologie werden sollte. Die Forschung untersucht die organisatorischen Entscheidungen, die vor und während des Krieges getroffen wurden, als die Teileversorgung schwierig war.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5925-9_42 e7770200a30e0f98dfd08663a2cb1791;de;;;7.1.;;;Analyse der Interaktion zwischen den Barrieren für die Umsetzung eines nachhaltigen Supply Chain Managements Auf dem heutigen Markt ist es für die Industrie unerlässlich, umweltbewusste, „grüne“ Produkte anzubieten. Da sich die Industrie der Anforderungen sowohl der Kunden als auch der Regierungspolitik in Bezug auf Umweltprodukte bewusst ist, wird die indische Industrie in Bezug auf die Umweltverträglichkeit besonders unter Druck gesetzt. An dieser Stelle haben sie derzeit weniger detaillierte Untersuchungen zu den Auswirkungen der Einführung von Umweltpraktiken unter Verwendung des traditionellen Lieferkettenmanagements (TSCM). Ein Sektor, der sich der umweltbezogenen Initiierungspraktiken im TSCM weniger bewusst ist, ist die Herstellung von Befestigungselementen, die jedoch in einer guten Position sind, um ihre Umweltleistung zu übernehmen und zu verbessern. Nachhaltiges Lieferkettenmanagement (SSCM) ist ein wichtiges Konzept, um die Umweltleistung in TSCM zu verbessern und ein nützliches grünes Image in Industrieprodukten zu schaffen. Es gibt jedoch viele Hindernisse für die erfolgreiche Umsetzung von SSCM, und es sollte beachtet werden, dass nicht alle Hindernisse die gleiche Wirkung haben. Wir müssen die dominanten Faktoren identifizieren, die für die Übernahme des SSCM-Konzepts erforderlich sind, sodass die Industrien die Hindernisse und ihre Auswirkungen analysieren müssen. Das Hauptziel dieser Arbeit ist es, die Beziehung zwischen den Barrieren zu bestimmen und die einflussreichsten Barrieren aus der empfohlenen Barriereliste mit Hilfe einer interpretativen Strukturmodellierung zu identifizieren. In dieser Studie werden 13 Barrieren aus der umfangreichen verfügbaren Literatur betrachtet. Diese Studie wurde in zwei Industrien zur Herstellung von Befestigungselementen durchgeführt, die sich im Süden Indiens befinden.;-;-;-;https://link.springer.com/article/10.1007/s00170-013-4951-8 031ff1922105c0fa0baecc163fec0c48;de;;;7.1.;;;Curriculum Design and Delivery für E-Government-Wissenstransfer in einem interkulturellen Umfeld: The Bangladesh Experience Dieses Papier beschreibt eine erfolgreiche Intervention, um die Einführung von E-Government in einem am wenigsten entwickelten Land zu erleichtern. Das Aktionsdesign-Forschungsprojekt verfolgte einen ungewöhnlichen Ansatz, um E-Government zu erleichtern, basierend auf einer früheren fundierten Forschung, die bestimmte zugrunde liegende Hemmnisse für die Einführung identifizierte. In diesem Fall hatte die Notwendigkeit, das Wissen der öffentlichen Bediensteten in Bangladesch über die Potenziale und Ansätze des E-Government zu erweitern, eine höhere Priorität als der Versuch einer konkreten E-Government-Projektumsetzung. Es wurde ein formales Bildungsprogramm eingerichtet, das allen öffentlichen Bediensteten in Bangladesch durch institutionelle Ausbildung zur Verfügung steht. Der Ansatz des Projekts und die daraus gewonnenen Erkenntnisse bieten einen nützlichen Rahmen für andere E-Government-Interventionen in den am wenigsten entwickelten Ländern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_40 e060e8ca2b6a3383b26fa1b664186d84;de;;;7.1.;;;Branchenanforderungen und damit verbundene Forschungsfragen im erweiterten Unternehmen In diesem Papier betrachten wir die Schwierigkeiten, mit denen produzierende Unternehmen konfrontiert sind, und ihre Reaktion im Hinblick auf die Entstehung des Extended Enterprise. Wir argumentieren, dass das Extended Enterprise den Kontext darstellt, in dem die Forschung zu Fertigungssystemen durchgeführt werden muss, und wir identifizieren die aus unserer Sicht Schlüsselthemen für die zukünftige Forschung und Entwicklung von Fertigungssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34919-0_2 cb87155c36d583a00fe111cb843da51b;de;;;7.2.;;;Multimedia-Ereigniserkennung mit segmentbasiertem Ansatz für Bewegungsfunktion Das Erkennen von Ereignissen in Multimedia-Videos ist zu einem beliebten Forschungsthema geworden. Einer der wichtigsten Hinweise zur Bestimmung eines Ereignisses im Video sind seine Bewegungsmerkmale. Derzeit werden Bewegungsmerkmale häufig mithilfe einer Strategie mit dichter Abtastung aus dem gesamten Video extrahiert. Diese Extraktionsmethode ist jedoch rechentechnisch untragbar, wenn es um große Videodatensätze geht. Darüber hinaus kann die Videolänge sehr unterschiedlich sein, was den Vergleich der Funktion zwischen Videos unzuverlässig macht. In diesem Papier schlagen wir vor, einen segmentbasierten Ansatz zu verwenden, um Bewegungsmerkmale zu extrahieren. Grundsätzlich werden Originalvideos sowohl für das Training als auch für das Testen in Segmente fester Länge quantisiert, während die Bewertung weiterhin auf Videoebene erfolgt. Unser Ansatz hat vielversprechende Ergebnisse bei der Anwendung der Funktion zur dichten Trajektorienbewegung im TRECVID 2010 Multimedia Event Detection (MED)-Datensatz erzielt. In Kombination mit globalen und lokalen Funktionen hat unser Ereigniserkennungssystem eine vergleichbare Leistung mit anderen hochmodernen MED-Systemen, während die Rechenkosten erheblich reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_4 0de961bd8a882f04b8e0500a9c309cee;de;;;7.2.;;;Wortlänge n-Gramm zur Erkennung der Wiederverwendung von Text Text Die automatische Erkennung von gemeinsam genutzten Inhalten in schriftlichen Dokumenten – einschließlich der Wiederverwendung von Text und seiner nicht anerkannten Verpflichtung, Plagiate – ist zu einem wichtigen Problem bei der Informationssuche geworden. Diese Aufgabe erfordert einen ausführlichen Vergleich von Texten, um festzustellen, wie ähnlich sie sind. Ein solcher Vergleich ist jedoch in den Fällen unmöglich, in denen die Menge an Dokumenten zu hoch ist. Daher haben wir ein Modell für die richtige Vorauswahl eng verwandter Dokumente entworfen, um anschließend den erschöpfenden Vergleich durchzuführen. Wir verwenden ein Ähnlichkeitsmaß auf der Grundlage von N-Grammen auf Wortebene, das sich in vielen Anwendungen als sehr effektiv erwiesen hat. Da dieser Ansatz für große Datenmengen in der realen Welt normalerweise nicht praktikabel ist, schlagen wir eine Methode vor, die auf einer vorläufigen Wortlängenkodierung von Texten basiert , wobei ein Wort durch seine Länge ersetzt wird, was drei wichtige Vorteile bietet: (i) Da das Alphabet der Dokumente auf neun Symbole reduziert ist, ist der Platzbedarf zum Speichern;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12116-6_58 25db1139290598181d89d0777fa83991;de;;;7.1.;;;Fallstudien zum partizipativen Design Die Nutzerintegration wird heute durch den Einsatz von Methoden der Open Innovation, insbesondere des partizipativen Designs, in einem frühen Stadium des Innovationsprozesses fokussiert. Die Methoden LEGO® SERIOUS PLAY®, Gamification mit LEGO® MINDSTORMS® sowie interaktive Workshops werden erfolgreich auf ihre Eignung untersucht. Diese Evaluation bezieht sich auf verschiedene Ziele und Anwendungen anhand von drei Fallstudien zur Fabrikplanung – Merged Technologies, Digitalisierung und Berufsbildung. Der Vergleich der verwendeten Methoden zeigt die Notwendigkeit einer kontext- und zielbezogenen Vorauswahl methodischer Ansätze partizipativer Gestaltung, um deren Potenziale voll auszuschöpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_19 4e65e9336e3efbedcd955d56a140a7e4;de;;;7.1.;;;Buchführungsinformationen nutzen und bewerten: Gemeinsame Entscheidungsfindung zwischen Buchhaltern und Einzelhandelsmanagern Die Verwendung von Buchhaltungsinformationen kann komplex und schwierig sein, da sie eine gemeinsame Entscheidungsfindung zwischen zwei Gruppen, Buchhaltern und Vorgesetzten, erfordert, deren unterschiedliche Perspektiven die Kommunikation und den Austausch beeinträchtigen können. Zwischenmenschliche Spannungen und Misstrauen können die Hindernisse für die Problemlösung weiter verstärken. Die Kooperations- und Wettbewerbstheorie von Deutsch wurde verwendet, um die Interaktion zwischen Managern und Buchhaltern zu untersuchen, während sie Entscheidungen mit Buchhaltungsinformationen trafen. 33 Führungskräfte eines großen Lebensmitteleinzelhändlers wurden zu kritischen Vorfällen befragt. Strukturgleichungen und andere Ergebnisse stützen das Argument, dass kooperative Zielinterdependenz eine aufgeschlossene Diskussion gegensätzlicher Ansichten induziert. Dies wiederum führt zu produktiven Entscheidungen und starken Beziehungen, die wiederum dazu führen, dass die Bedeutung der Erfassung und Verwendung von Buchhaltungs- und Finanzinformationen geschätzt und geschätzt wird. Diese Beziehungen schienen über alle Buchhaltungsrollen hinweg zu gelten. Die Ergebnisse wurden dahingehend interpretiert, dass die Entwicklung stark kooperativer Ziele und die Fähigkeit zur konstruktiven Kontroverse eine produktive Problemlösung zwischen Buchhaltern und Vorgesetzten erleichtern können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008646423873 b243cd5a22d84113f2dad435a547cf5b;de;;;7.1.;;;Geschäftsanalyse, Prozessreife und Lieferkettenleistung Das Papier untersucht die Beziehung zwischen analytischen Fähigkeiten im Plan-, Beschaffungs-, Herstellungs- und Lieferbereich der Lieferkette und ihrer Leistung. Die Auswirkungen von Analytics auf verschiedene Reifegrade werden mit verschiedenen statistischen Techniken analysiert. Es wurde eine Stichprobe von 788 Unternehmen aus den USA, Europa, Kanada, Brasilien und China verwendet. Die Ergebnisse zeigen die sich ändernden Auswirkungen des Einsatzes von Business Analytics auf die Leistung, was bedeutet, dass sich Unternehmen mit unterschiedlichen Reifegraden auf unterschiedliche Bereiche konzentrieren sollten. Die theoretischen und praktischen Implikationen dieser Ergebnisse werden ausführlich diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28108-2_10 a2fa9f5ee8b9a8c3f4aeeaae2421966f;de;;;7.1.;;;Kodifizierung und Sozialisation im Wissensmanagement harmonisieren Entscheidungsträger verarbeiten und kombinieren vielfältige Arten von Daten, Informationen und Wissen, die in unterschiedlicher Form in der Organisation vorliegen. Ziel des Wissensmanagements (KM) ist es, Entscheidungsträgern zeitnahes und kontextbezogenes Wissen zur Verfügung zu stellen. Eine umfassende WM-Initiative sollte den Reichtum an explizitem und implizitem Wissen in einer Organisation nutzen. In diesem Beitrag entwickeln wir eine ontologiebasierte Methode und ein Werkzeug zum Umgang mit Wissen, die darauf abzielen, die Kodifizierungs- und Sozialisierungsansätze von KM zu harmonisieren. Wir stellen das entwickelte Softwaresystem vor und erläutern anschließend, wie es methodisch getrieben eingesetzt werden kann. Dies wird am Praxisbeispiel einer WM-Initiative in einer Unternehmensberatung veranschaulicht.;-;-;-;https://link.springer.com/article/10.1057/palgrave.kmrp.8500156 7ae70be681e81c4c8f32cec5496ab641;de;;;7.1.;;;Bewertung der Verbesserungen von Software-Metriken-Praktiken Es gibt umfangreiche Literatur zum Design und zur Implementierung von Software-Metrikprogrammen, aber unser Wissen zur Verbesserung und Aufrechterhaltung von bereits implementierten Metrikprogrammen ist begrenzt. In diesem Artikel wird von einer Aktionsforschung zur Verbesserung der Metrikpraktiken in einer großen Softwareorganisation berichtet. Wir verwenden ein umfassendes Modell für organisatorische Veränderungen, um Metrikpraktiken vor und nach der Intervention zu vergleichen und gegenüberzustellen. Unsere Analyse betrachtet das Metrikprogramm in seinem organisatorischen Kontext und betont Managementpraktiken, Organisationsstrukturen, Mitarbeiter, technische Systeme und die zugrunde liegenden Metriken. Das Papier bietet Einblicke in Taktiken zur Verbesserung von Software-Metrik-Praktiken, bietet einen spezifischen Ansatz zur Bewertung solcher Verbesserungen und führt zu Vorschlägen, wie man Software-Metrik-Verbesserungen nachhaltig gestalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8000-X_6 4ea9f93773b6d40f3b46880a4722bf01;de;;;7.1.;;;Design und Entwicklung von EMR zur Unterstützung des medizinischen Prozessmanagements Das aktuelle EMR-System kommt Ärzten zugute, indem es die Auftragseingabe erleichtert und Fehler reduziert. Sie kann die Sicherheit und Wirksamkeit medizinischer Leistungen verbessern, kann jedoch nicht den gesamten medizinischen Prozess und die Qualität der medizinischen Leistungen steuern. Neben Ärzten sollte die EMR für alle medizinischen Fachkräfte konzipiert sein, da medizinische Leistungen nicht von Ärzten allein erbracht werden können, sondern auch die Beteiligung anderer medizinischer Fachkräfte erforderlich ist. Aus diesem Grund haben wir PDCA, den berühmten Qualitätsmanagementzyklus, angewendet, um ein umfassendes und kohärentes EMR-System zu entwickeln, das während des gesamten Behandlungsprozesses verwendet werden kann. EMR mit dem PDCA-Zyklus kann jeden Auftragsstatus und jeden Behandlungsvorgang aufzeichnen, um den gesamten medizinischen Prozess zu überwachen. Dies erweitert die Sicherheit von der Planung der Behandlung bis zur Durchführung. Durch die Analyse der Akten können Ärzte und Krankenhausmanager den medizinischen Prozess perfektionieren und die Qualität der Gesundheitsversorgung verbessern. Das EMR, das wir mit dem PDCA-Zyklus entwickelt haben, bietet eine Benutzeroberfläche für die Datensatzeingabe für Ärzte und eine Arbeitsblattoberfläche für Pflegepersonal und andere Fachkräfte. Jeder Behandlungsvorgang und jede Änderung von Aufträgen oder Aufgaben wird an medizinisches Fachpersonal rückgemeldet. So werden Informationen, die von Anfang bis Ende der Behandlung generiert werden, miteinander verknüpft, um Informationsinseln zu vermeiden. Darüber hinaus kann das EMR die zusätzlichen Informationen intuitiv und in Echtzeit anzeigen, ohne die Arbeit des medizinischen Fachpersonals zu erhöhen.;-;-;-;https://link.springer.com/article/10.1007/s10916-010-9581-1 f0c94bc1f922041911ba058e4dddda62;de;;;7.1.;;;Steuerungsstrategiebasierte intelligente Planung der Servicezusammensetzung Com In dieser Studie wurden die intelligente Planungstechnologie für die Verkehrsdienstleistungszusammensetzung und der Dienstauswahlprozess der Dienstleistungsqualitätswahrnehmung untersucht. Es wurden zwei herausragende Beiträge erzielt. Zunächst wurde ein beschreibendes Modell für Transportdienstleistungen konstruiert, das die Klassifizierung von Transportdomänen und die Auswirkungen funktionaler Faktoren verkörpern kann. Zweitens wurde ein Planungsverfahren für ein hierarchisches Aufgabennetzwerk (HTN) basierend auf einer Steuerungsstrategie (CSHTN) entworfen, um die Unzulänglichkeiten des HTN-Planungsverfahrens bei der Auswahl des Dekompositionsverfahrens zu überwinden. Das verbesserte Verfahren erweitert den Suchbereich der Kombinationsmöglichkeiten um ein Dekompositionsverfahren mit voller Erweiterung, so dass die optimale abstrakte Dienstfolge genau identifiziert werden kann. Um den Planer durch den Vollausbau zu entlasten, wurden zudem kurzfristige Rendite- und Steuerungsfaktoren eingeführt, die die Suche nach dem Lösungsraum effektiv steuern und eine regulierende Rolle spielen. Die experimentelle Überprüfung zeigt, dass CSHTN nicht nur den abstrakten Serviceplan, der den funktionalen Anforderungen des Reisenden entspricht, genau finden kann, sondern sich auch bei der Auswahl der Zerlegungsverfahren mit stärkerer technischer Anwendbarkeit als wirtschaftlicher erweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_18 dbb101187a1800d0bc55aed3a7e93c91;de;;;7.1.;;;Konzepte für die Bereitstellung von Life-Cycle-Lösungen Nachdem im vorangegangenen Kapitel eine Vision und eine nachhaltige Strategie für einen Finanzdienstleister im (Post-)Informationszeitalter skizziert wurden, werden nun zwei wichtige Konzepte vorgestellt und diskutiert, die die Umsetzung der oben beschriebenen Strategie erleichtern und dazu beitragen können. Der erste, a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57412-2_6 0e29cb234c892a8c9aada022e49f926b;de;;;7.1.;;;Entwicklungen in der Ökobilanzierung: eine Analyse der Fallstudien Die 15 Fallstudien des Projekts wurden durchgeführt, um zu beleuchten, was Unternehmen tatsächlich unternommen haben, um Kosten- und Nutzenzahlen zu ermitteln, die dazu beitragen können, ihre Umweltentscheidungen zu verbessern. Darüber hinaus zeigen mehrere Fallstudien, wie Ökomanagement-Buchhaltung eingerichtet und verbessert werden kann. Die vier niederländischen Fallstudien umfassten auch die Entwicklung von Ökomanagement-Instrumenten, die umfangreiche empirische Untersuchungen in den betreffenden Unternehmen erforderten. Diese Unternehmen nahmen daher als assoziierte Partner an dem Projekt teil.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1354-2_3 24e502795567bbf6f95ecc27ab32ab01;de;;;7.1.;;;Grafische Entity-Relationship-Modelle: Auf dem Weg zu einer verständlicheren Darstellung von Daten Das Entity-Relationship-Modell wurde ursprünglich vorgeschlagen, um Benutzeranforderungen auf eine Weise darzustellen, die nicht-technische Benutzer verstehen können. Anekdotische Evidenz und empirische Studien weisen jedoch darauf hin, dass Benutzer große Schwierigkeiten haben, Entity-Relationship-Modelle in der Praxis zu verstehen. Dieses Dokument schlägt eine Reihe von Änderungen am Entity-Relationship-Modell vor, um es für Geschäftsanwender verständlicher zu machen. Dazu gehören die Verwendung einer verbesserten grafischen Darstellung, Abstraktionsebenen und die Verwendung von Geschäftsszenarien. Diese Methode wurde in einer Vielzahl von Organisationskontexten erfolgreich eingesetzt, insbesondere auf Unternehmensebene, wo die Verständlichkeit von Modellen ein großes Hindernis für deren Akzeptanz und Verwendung darstellt. Darüber hinaus wurde ein automatisiertes Tool zur Unterstützung der Technik entwickelt, das es Benutzern ermöglicht, direkt mit dem Modell zu interagieren und seine Funktionsweise durch die Verwendung von Animationen zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0019926 d3422461f75f8e3894f68f62bae783f9;de;;;7.1.;;;Automatisierung der Arbeit bei KAI-RCS: Eine Fallstudie zur Verwendung einer Bilddatenbank zur Optimierung des Auswahlprozesses von Projektteammitgliedern Member Heutzutage stehen viele Institutionen und Organisationen aufgrund der enorm zunehmenden Größe von Dokumenten vor ernsthaften Problemen, und dieses Problem löst die Speicher- und Abrufprobleme aufgrund des ständig wachsenden Platz- und Effizienzbedarfs weiter aus. Dieses Problem wird mit der Zeit und der Zunahme der Größe und Anzahl von Dokumenten in einer Organisation komplexer. Daher besteht ein wachsender Bedarf, dieses Problem anzugehen. Diesem Bedarf und dieser Herausforderung kann durch die Entwicklung eines Prozesses begegnet werden, der es spezialisierten Dokumenten-Imaging-Mitarbeitern ermöglicht, den am besten geeigneten Bildtyp und die am besten geeignete Scan-Auflösung auszuwählen, wenn die Bilder von Dokumenten gespeichert werden müssen. Dieses Verfahren versucht, falls angewendet, das Problem des Bildspeichertyps und der Bildgröße bis zu einem gewissen Grad zu lösen. In diesem Papier präsentieren wir eine Fallstudie, die einem angewandten Verfahren ähnelt, um die Auswahl von Projektteammitgliedern am King-Saud-Universitäts-King-Abdullah-Institut für Forschungs- und Beratungsstudien zu optimieren, indem Informationen und Lebensläufe von Universitätsdozenten und -mitarbeitern gesammelt und in einer Bilddatenbank gespeichert werden machen das Auffinden von Informationen und gescannten Bildern des Lebenslaufs einfacher und schneller, daher optimieren wir den Arbeitsprozess und maximieren die Effizienz der KAI-RCS-Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8739-4_60 ab278ccd17760078c25793ebd304153f;de;;;7.1.;;;Präsentation, Analyse und Triangulationsergebnisse der Forschung Dieser Teil soll insbesondere die Präsentation, Analyse und Triangulation der Ergebnisse dieser Forschung zeigen. Abschließend wird vorgeschlagen, die gefundenen Ergebnisse vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2297-5_8 229ee9f7fd0013ed4297d56b6a09cee2;de;;;7.2.;;;Physikalische Basis der optoelektronischen Integration Es ist nicht übertrieben zu sagen, dass die technologische Entwicklung unserer Zivilisation durch die Aktivität der Integration erfolgt. Mit anderen Worten, die meisten Produkte unserer Zivilisation bestehen aus mehreren Teilen. Und es ist schwer, Teile zu finden, von denen jedes für sich alleine funktioniert. Daher liegt es nahe zu glauben, dass die optoelektronische Integration das nächste Ziel der Technologie optischer Geräte und elektronischer Schaltungen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2686-5_2 011863624db17bc1dab6151f5db239e8;de;;;7.1.;;;Das Paradigma der Managementwissenschaft und der Managementwissenschaft Dieser Aufsatz untersucht die Beiträge von C. West Churchman zur Entwicklung des Paradigmas der Managementwissenschaft und der Managementwissenschaft. Kein anderer zeitgenössischer Denker hat mehr zur Ausarbeitung des Managementparadigmas beigetragen als Churchman. Auf seine einzigartige Weise hat er während seines gesamten Berufslebens unser Bewusstsein für die unerledigten Angelegenheiten der Disziplin geschärft. Angesichts der eklektischen Natur des Geistes von Churchman wäre es unmöglich, ihm gerecht zu werden und eine vollständige Liste der methodologischen und erkenntnistheoretischen Fragen zu erstellen, die er studiert hat. In diesem Essay veranschaulichen wir die Ideen, die unserer Meinung nach den größten Einfluss auf die zukünftige Ausrichtung der Disziplin haben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36506-0_2 2c4dafdfd605a28695fa6ea558b4aad8;de;;;7.1.;;;Zur Multi-Agenten-Modellierung komplexer Wissensgesellschaften für Geschäfts- und Managementsysteme mit verteilten Agenturen Diese Arbeit wird durch den Bedarf an einem Modell motiviert, das sich mit dem Studium der Wissensgesellschaft für Wirtschaft und Management in Situationen befasst, in denen konventionelle Analysen nicht ausreichen, um die Feinheiten realistischer sozialer Phänomene und sozialer Akteure zu beschreiben. Wir verwenden die Distributed Agency-Methodik, die den Einsatz aller verfügbaren Rechentechniken und interdisziplinären Theorien erfordert. Wir verwenden Data Mining und Neuro-Fuzzy-System als Ansatz, um Regeln für Agenten zu entdecken und zuzuweisen, die reale Unternehmen repräsentieren. Die Fallstudie basiert auf mehreren Unternehmen in der Region Baja California, México, und auf deren Politik, um eine größere Wettbewerbsfähigkeit basierend auf der Entwicklung von Wissen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_49 405fb6c3f47ee5f4e3041ffcf6f718d3;de;;;7.1.;;;Unterstützung von Information und Kommunikation in einem kooperativen Bauprojekt Wir berichten über ein Projekt für die Schweizer AEC-Industrie, das in einem Verbundprojekt ein Informations-, Kommunikations- und Kollaborationssystem als gemeinsame technische Plattform für alle Partner entwickelt. Die Entwicklung dieses Systems profitiert von der Forschung zu Datenrepräsentation und Datenaustausch sowie zu Agenten oder autonomen Prozessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5121-4_31 665b06f57575aba0a52f172e6faa81b5;de;;;7.1.;;;Mikroelektronik — Das Managerdilemma Die Hauptaufgabe des Managements besteht darin, das langfristige Überleben und die Rentabilität seines Unternehmens sicherzustellen. Die Einstellungen heutiger Manager sind geprägt von ihren Erfahrungen mit dem Wirtschaftswachstum der Nachkriegszeit und der stetigen Entwicklung etablierter Technologien. In den 1980er Jahren wird sich das bereits Ende der 1970er Jahre verlangsamte Wirtschaftswachstum jedoch weiter verlangsamen, einige Prognostiker sagen einen Rückgang bei steigender Arbeitslosigkeit auch ohne den Einfluss neuer Technologien voraus. Zusätzlich zu diesen wirtschaftlichen Unsicherheiten müssen sich Manager nun den dramatischen Auswirkungen der mikroelektronischen Revolution stellen, die die sogenannte dritte industrielle Revolution, die Informationsgesellschaft oder die postindustrielle Gesellschaft einläutet. Dies ist eine neue Welt, für die der Manager wenig Training oder psychologische Vorbereitung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05186-1_1 677b785ecd6886baeb06946a296101bb;de;;;7.1.;;;Prüfung und Kontrolle von Operationen im Versicherungssektor durch die Anwendung des IT-Referenzsystems Der in diesem Artikel vorgestellte Ansatz ist ein Beitrag zum Verständnis der Probleme und Konsequenzen im Hinblick auf Governance und Management von IT-Services, die als Unterstützung der Wertschöpfung für das Unternehmen gelten. Diese Arbeit hat die folgenden Ziele: Bereitstellung eines globalen Rahmens, um Unternehmen im Krankenversicherungssektor beim Erreichen ihrer Ziele zu unterstützen, die Notwendigkeit eines Kontrollrahmens basierend auf der Notwendigkeit der IT-Governance zu verstehen und das COBIT-Repository und seine Komponenten, die Kontrollziele sind, kennenzulernen und Verwaltungsanweisungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11928-7_38 bfe6efe4f5ce7f516c6842e5b4975a2d;de;;;7.1.;;;Der Entwurf und die Entwicklung eines diskreten Ereignissimulationssystems zur Unterstützung der Aktivitäten der virtuellen Industrie Die Entwicklung des Organisationsdesigns hat sich in Richtung der hybriden Nutzung physischer Strukturen und virtueller Mechanismen bewegt, die Industrien, Händler und Kunden mit einem großen Unabhängigkeitsspielraum einbezieht. Die überwiegende Mehrheit der realen Systeme ist komplex mit vielen Randbedingungen, und ereignisdiskrete Simulationen können verwendet werden, um solche Systeme zu modellieren. In diesem Beitrag wird das Konzept einer Software zur Unternehmensführung zwischen virtuellen Unternehmen beschrieben. Es besteht aus vielen integrierten Modulen, und einige dieser Module wurden entwickelt statistisches Vertrauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_33 63060b93c4bd116e17412ff41e697017;de;;;7.2.;;;Ein Standpunkt für einen ethischeren Ansatz bei der Entwicklung und Beschaffung von Informationssystemen im Gesundheitswesen: Die vier Prinzipien Das Gesundheitswesen ist ein Bereich, in dem der Einfluss der Ethik stark sein muss. Es sollte auch den Bereich der Informationssystementwicklung im Gesundheitswesen abdecken. Es gibt große Mengen an Forschung zu Ethik, Gesundheitswesen und Informationssystementwicklung und Kombinationen davon. Bei der tatsächlichen Entwicklung von Gesundheitsinformationssystemen besteht jedoch ein ernsthafter Mangel an Verständnis für ethische Verhaltenskodizes und es scheint, dass finanzielle Werte ethische Werte umgehen können. Mehrere Beispiele für die Folgen für Gesundheitsinformationssysteme, in denen finanzielle Werte in Verbindung mit technologischem Determinismus die Entscheidungen bestimmen, werden vorgestellt und kritisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32850-3_1 8ad5b9d83b749215310302779baa17f8;de;;;7.2.;;;Segmentierung von Dokumentenbildern mit rekursivem Top-Down-Ansatz und Identifizierung des Bereichstyps Dokumentbildanalyse bezieht sich auf Algorithmen und Techniken, die auf Bilder von Dokumenten angewendet werden, um eine computerlesbare Beschreibung aus Pixeldaten zu erhalten. Dieses Papier präsentiert einen Top-Down-Ansatz zur Segmentierung von Dokumentenbildern, der auf dem rekursiven Finden rechteckiger Blöcke im Bild basiert. Der vorgeschlagene Algorithmus findet rekursiv die rechteckigen Bereiche im Bilddokument unter Verwendung von vertikalen und horizontalen Profilen und jeder identifizierte Block wird weiter analysiert, um seinen Typ zu identifizieren, sei es Text, Bild oder Tabelle. Die verwendete Methode ist nicht sprachspezifisch. Dokumente in verschiedenen Sprachen wurden getestet und zufriedenstellende Ergebnisse erzielt. In diesem Beitrag haben wir auch kurz die bestehenden Algorithmen und Methoden beschrieben, die zur Dokumentensegmentierung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_103 6fe93fc1008332a3202ae0f8f8db1d04;de;;;7.2.;;;Fuzzy Control und Anwendungsbeispiele Die Fuzzy-Theorie ist ein theoretischer Rahmen mit Fuzzy-Sets, Fuzzy-Logik und Fuzzy-Maß im Kern, der mit dem Vorschlag des Konzepts der Fuzzyness und seiner Ausprägung in Form von Fuzzy-Sets von Prof. Lotfi A. Zadeh von der University of California begann in Berkeley im Jahr 1965[1]. Mit dieser Theorie kann die subjektive Unbestimmtheit des Menschen adäquat ausgedrückt und verarbeitet werden [7, 12].;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-65877-1_11 b0ecd6fd95a96ccafc42be48deef1226;de;;;7.1.;;;Das Aufkommen integrierter Bürosysteme Die 80er Jahre sind ein Jahrzehnt, das sehr tiefgreifende und weitreichende Veränderungen im Büro mit sich bringt. Diese Veränderungen beginnen, viele der Arbeitsweisen von Menschen und Organisationen zu verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2489-8_1 68560cc6bc3c8db4e7f89d2593e38e99;de;;;7.1.;;;Drei Stichprobenverfahren für Sichtbarkeitsmessungen der Landschaftswahrnehmung Der Charakter einer Landschaft kann als Ergebnis der Wahrnehmung der physischen Umwelt durch den Menschen gesehen werden, die für die Raumplanung und Entscheidungsfindung wichtig ist. Es werden drei Arten der Landschaftswahrnehmung vorgeschlagen: Ansicht von einem Aussichtspunkt, Ansicht von einer Straße und Ansicht eines Gebiets. Drei Stichprobenverfahren zur Berechnung von Sichtbarkeitsmaßen simulieren diese Wahrnehmungsweisen. Wir haben die Ergebnisse der drei Stichprobenverfahren für zwei Untersuchungsgebiete verglichen. Die ROPE-Methode liefert Informationen über Unterräume. Die Straßenmethode ermöglicht die Analyse von Sequenzen. Die Rasterpunktmethode berechnet Sichtweiten an fast jeder Stelle im Raum und liefert detaillierte Informationen über Übergänge und Musterwechsel zwischen ursprünglichen und neuen Situationen. Die mittleren Sichtbarkeitswerte der Untersuchungsgebiete zeigen große Unterschiede zwischen den Probenahmeverfahren. Die Kombination der Ergebnisse der drei Methoden soll zur Beschreibung aller Facetten der Landschaftswahrnehmung nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74788-8_17 645089c77dde8f9842445cab95dc4370;de;;;7.1.;;;Konfigurationsanalyse der Einführung interorganisationaler Informationssysteme Untersuchungen zur Einführung von Informationssystemen (IS) haben erfolgreich versucht, die Neigung einer einzelnen Organisation oder eines Benutzers zur Einführung eines IS vorherzusagen. Ermutigt durch den Erfolg haben die Forscher die Verbreitung von Inter-Organisational Information Systems (IOIS) als besonderes Beispiel der IS-Adoption angegangen und bestehende Diffusionsmodelle um außerorganisationale Faktoren erweitert. Leider waren die Gültigkeit und Nützlichkeit dieser Modelle unzureichend, um die IOIS-Diffusion zu erklären. In diesem Papier lehnen wir die Organisation als Analyseeinheit ab und schlagen eine alternative Einheit für IOIS-Adoptionsstudien vor, die wir als Adoptionskonfiguration bezeichnen. Jede dieser Konfigurationen hat einen durch ihre Topologie bestimmten Verbreitungsbereich, eine durch ihre zugrunde liegende Interaktionsart definierte Art und Weise, Benutzer zu verbinden, und eine durch die Aneignungsart bestimmte Art der Nutzung des Dienstes. Die konfigurationsbasierte Analyse erfordert eine Neuorientierung der IOIS-Diffusionsstudien sowohl auf theoretischer als auch auf methodischer Ebene. Diffusionstheorien müssen über mehrere Akzeptanzebenen hinweg synthetisiert werden. Methodisch müssen Wissenschaftler mit spärlichen und unvollständigen mehrstufigen Prozessdaten arbeiten, um die Entstehung und Dynamik tragfähiger (und gescheiterter) Konfigurationen zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14874-3_9 6b8b240a1cd594547d34d1659c3768f4;de;;;7.1.;;;Die Notwendigkeit eines generischen Frameworks für die Systemintegration Dieses Papier skizziert die Notwendigkeit eines allgemein akzeptierten generischen Rahmens für die Systemintegration in Fertigungsunternehmen. Die Vorgaben dieses Frameworks würden eine Grundlage für die Spezifikation von Integrationsprojekten und Teilkomponenten wie Softwarepaketen bilden, um den Austausch, die Rekonfiguration, die Erweiterung und die Übertragbarkeit der so generierten Gesamt- oder Teillösungen zu ermöglichen. Das übergeordnete Ziel besteht darin, eine logische Zuordnung von Integrationswerkzeugen, Implementierungen und Lösungen zu physischen Ressourcen in allen Phasen von der Einführung des Fertigungssystems bis zum Betrieb zu ermöglichen, um eine schnelle und kostengünstige Reaktion auf Veränderungen bei Produkten, Märkten, Basistechnologien und Herstellungsmethoden zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74575-1_14 eeb6e055facc198e5b4e060743ec5de0;de;;;7.2.;;;Gestaltung einer zweiten Generation von Open-Data-Plattformen: Integration von Open Data und Social Media Zwei wichtige Trends in der Regierung, die sich in den letzten Jahren abzeichneten, waren einerseits die Nutzung der sozialen Medien des Web 2.0, die eine umfassendere Interaktion und Zusammenarbeit mit den Bürgern fördern, und andererseits die Öffnung von Regierungsdaten für die Bürger durch das Internet, um sie für wissenschaftliche, kommerzielle und politische Zwecke zu nutzen. Es gab jedoch nur begrenzte Versuche, sie zu integrieren. Mit einem Design-Science-Ansatz wurde eine zweite Generation von Open Government Data (OGD)-Plattformen entwickelt, die den Nutzern sowohl die „klassischen“ Funktionalitäten der ersten Generation als auch ein umfassendes Set an zusätzlichen neuartigen Web 2.0-Features bieten. Letztere zielen darauf ab, die Nutzer dabei zu unterstützen, einen Mehrwert aus ODG zu generieren. Sie ermöglichen es Benutzern, zu „Prosumern“ zu werden, die sowohl Daten produzieren als auch konsumieren. Diese neuartigen Fähigkeiten zur Durchführung verschiedener Arten der Verarbeitung, des Informations- und Wissensaustauschs sowie der Zusammenarbeit wurden von den Benutzern in einer ersten Evaluierung als nützlich und wertvoll befunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44426-9_19 1c040f860a0837c6c6581bb3b767062e;de;;;7.2.;;;Wavelet-Domain In diesem Beitrag wird ein zweistufiger Coder basierend auf einer nahezu verlustfreien Kompression des Elektroenzephalogramms (EEG) diskutiert. Es besteht aus einer Wavelet-basierten verlustbehafteten Codierungsschicht (bis zur Bitebene;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_14 f3c056a4b7841172afc3863fe4797e31;de;;;7.2.;;;CATI: Eine erweiterbare Plattform, die die unterstützte Klassifizierung großer Datensätze unterstützt Forschende in Geisteswissenschaften und Unternehmen benötigen immer mehr große, klassifizierte Dokumentendatensätze. Diese Benutzer sind nicht mit den Begriffen Information Retrieval oder Data Science vertraut. Für Data Scientists besteht auch oft ein Bedarf an diesen klassifizierten Dokumentendatensätzen als Ground Truth. Es gibt mehrere Tools, die es Benutzern ermöglichen, diese Klassifikationsaufgabe bei großen Datensätzen durchzuführen, wobei immer ein ziemliches Expertenniveau in Informatik und Datenwissenschaft erforderlich ist. Zudem orientieren sich diese Tools meist nicht an der Domäne von Microblogs oder berücksichtigen nicht immer Metadaten und angehängte Bilder als zusätzliche Dimensionen zur besseren Einordnung. In dieser Arbeit stellen wir eine Plattform vor, die es Endanwendern ermöglicht, große Dokumentensammlungen von mehreren Hunderttausend Dokumenten unterstützt, mit einer menschenwürdigen Anzahl von Klicks, ohne Codierung und ohne Expertenwissen für Data Science und Information Retrieval zu klassifizieren. Das System umfasst eine grafische Benutzeroberfläche mit mehreren Klassifizierungsassistenten, die text- und bildbasierte Ereigniserkennung, geografische Filterung, Bildclustering, Suchdienste mit reichhaltigen visuellen Metaphern zur Visualisierung ihrer Ergebnisse und schließlich Active Learning (AL) mit verschiedenen Sampling-Strategien durchführen. Wir präsentieren auch eine vergleichende Studie zu den Auswirkungen der Verwendung verschiedener und austauschbarer AL-Komponenten auf die Anzahl der Klicks, die erforderlich sind, um ein stabiles Genauigkeitsniveau zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61750-9_6 b50e50a770dda1e4895103f573547aed;de;;;7.2.;;;Durchsetzung von Vertraulichkeitsbeschränkungen für sensible Datenbanken mit Lightweight Trusted Clients Bestehende Ansätze zum Schutz sensibler Informationen, die auf externen „ehrlichen, aber neugierigen“ Servern gespeichert (ausgelagert) sind, basieren in der Regel auf einer darüber liegenden Verschlüsselungsschicht, die auf die gesamten Informationen angewendet wird, oder verwenden eine Kombination aus Fragmentierung und Verschlüsselung. Die durch die Verschlüsselung auferlegte Rechenlast macht solche Ansätze für Szenarien mit leichtgewichtigen Clients nicht geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03007-9_15 750b9ec22264bf4840c6eaffc76b27a2;de;;;7.1.;;;Multikriterielle Entscheidungsunterstützung Es gab eine Vielzahl von Entscheidungsunterstützungssystemen mit Definitionsunterschieden zwischen den Disziplinen und Ländern. Dazu gehören ein Systemfokus, ein Modellfokus, ein Anwendungsfokus und Entscheidungshilfen (letztere ein europäischer Begriff). Jede dieser Ansichten wird mit Beispielen beschrieben. Der Fokus des Beitrags liegt auf modellfokussierten Entscheidungsunterstützungssystemen, die multikriterielle Modelle verwenden, und Entscheidungshilfen, von denen Unterschiede zwischen der Multiattribut-Nutzentheorie, dem analytischen Hierarchieprozess, französischen und belgischen Outranking-Methoden und anderen Ansätzen diskutiert werden. Die zugrunde liegenden Präferenzfunktionsannahmen jedes Ansatzes werden verglichen. Die vielen sehr reichhaltigen Anwendungen auf der ganzen Welt werden überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-48713-5_15 ef750affd797dda33442e440f87ce6bd;de;;;7.2.;;;Verwenden von kollaborativen Filteralgorithmen zur Vorhersage der Schülerleistung Modelle, die die Schülerleistung genau vorhersagen, können nützliche Werkzeuge für die Planung von pädagogischen Interventionen sein, die darauf abzielen, die Ergebnisse des Lehr-Lern-Prozesses zu verbessern, und dazu beitragen, staatliche Ressourcen sowie Zeit und Aufwand von Lehrern und Schülern zu sparen. In diesem Artikel wird die Leistung von kollaborativen Filteralgorithmen (CF) untersucht, wenn sie auf die Aufgabe der Schülerleistungsvorhersage angewendet werden. CF-Algorithmen wurden in Empfehlungssystemen umfassend und erfolgreich verwendet, jedoch nicht im betrachteten Bildungsszenario. Die Leistungen von zwei Baseline-Methoden und sechs hochmodernen CF werden verglichen, um vorherzusagen, ob Schüler Multiple-Choice-Fragen treffen oder verfehlen würden. Es wurde bestätigt, dass CF-Algorithmen für die meisten Metriken eine durchweg höhere Leistung aufweisen als die Basislinien. Unter den CF-Algorithmen zeigten speicherbasierte Methoden eine insgesamt bessere Genauigkeit, Präzision und Erinnerung. Nichtsdestotrotz zeigten alle CF-Algorithmen einen relativ geringen Wiedererkennungswert bei der Identifizierung falscher Antworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44159-7_15 50047829b56fcd1bea55de0ac396763d;de;;;7.2.;;;Wie man neuronale Netze trainiert Der Zweck dieser Arbeit ist es, eine Anleitung zur Modellierung neuronaler Netze zu geben. Beginnend mit der Vorverarbeitung der Daten diskutieren wir verschiedene Arten von Netzwerkarchitekturen und zeigen, wie diese effektiv kombiniert werden können. Wir analysieren mehrere Kostenfunktionen, um instabiles Lernen aufgrund von Ausreißern und Heteroskedastizität zu vermeiden. Das Beobachter-Beobachtungs-Dilemma wird gelöst, indem das Netzwerk gezwungen wird, glatte Näherungsfunktionen zu konstruieren. Darüber hinaus schlagen wir einige Pruning-Algorithmen vor, um die Netzwerkarchitektur zu optimieren. Alle diese Merkmale und Techniken werden zu einem vollständigen und konsistenten Trainingsverfahren verknüpft (siehe Abbildung 17.25 für einen Überblick), sodass die Synergie der Methoden maximiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35289-8_23 2f606a11554cc3e98b2abe5ecdca679a;de;;;7.2.;;;Auswirkungen neurokognitiver Defizite bei akuter und früher HIV-Infektion in der Praxis Die akute und frühe Phase der HIV-1-Infektion (AEH) ist durch neuroinflammatorische und immunpathogene Prozesse gekennzeichnet, die die Integrität neuronaler Systeme und neurokognitiver Funktionen verändern können. Es ist jedoch nicht bekannt, inwieweit Veränderungen des Zentralnervensystems bei AEH ein erhöhtes Risiko für reale Funktionsprobleme (RWF) mit sich bringen. In der vorliegenden Studie absolvierten 34 Personen mit AEH und 39 seronegative Vergleichsteilnehmer standardisierte neuromedizinische, psychiatrische und neurokognitive Forschungsbewertungen sowie eine umfassende Bewertung der RWF, die kognitive Symptome im täglichen Leben, grundlegende und instrumentelle Aktivitäten des täglichen Lebens, von Klinikern bewertet globales Funktionieren und Beschäftigung. Die Ergebnisse zeigten, dass AEH mit einem signifikant erhöhten Abhängigkeitsrisiko bei RWF assoziiert war, das insbesondere bei AEH-Personen mit globaler neurokognitiver Beeinträchtigung (NCI) erhöht war. Unter denen mit AEH waren NCI (d. h. Defizite in der Lern- und Informationsverarbeitungsgeschwindigkeit), Stimmungsstörungen (d. h. bipolare Störung) und Substanzabhängigkeit (z. B. Methamphetamin-Abhängigkeit) alle unabhängig prädiktiv für die RWF-Abhängigkeit. Die Ergebnisse deuten darauf hin, dass neurokognitiv beeinträchtigte Personen mit AEH ein deutlich erhöhtes Risiko für klinisch signifikante Herausforderungen bei der normalen täglichen Funktion haben. Das Screening auf neurokognitive, affektive und Substanzgebrauchsstörungen bei AEH kann die Identifizierung von Personen mit hohem Risiko für eine funktionelle Abhängigkeit erleichtern, die von psychologischen und medizinischen Strategien zur Behandlung ihrer neuropsychiatrischen Erkrankungen profitieren können.;-;-;-;https://link.springer.com/article/10.1007/s13365-013-0218-2 87212075b6a2dc9cc5f8f050fb369afe;de;;;7.1.;;;Eine Heuristik zur Absicherung von Hypertextsystemen Dieses Papier betrachtet die Sicherheitsanforderungen von Hypertext- und Hypermedia-Systemen. Der Schwerpunkt liegt auf dem Mechanismus, der verwendet wird, um zu bestimmen, welche Personen auf welche Informationen zugreifen dürfen. Viele der Bedenken werden bereits von der aktuellen sicheren Datenbankforschung adressiert – insbesondere der sicheren objektorientierten Datenbankforschung. Die besondere Struktur des Hypertext- und Hypermedia-Systems ermöglicht jedoch das Studium der besonderen Anforderungen solcher Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34943-5_5 7e8b8cc64ede68d92d60871dc8a2d6b8;de;;;7.1.;;;Kontinuierliche Innovation mit DevOps bei T-Systems MMS Dieses Kapitel enthält eine ausführliche Fallstudie eines IT-Dienstleisters, der ein unternehmensweites DevOps-Programm initiiert hat. Als Tochter des deutschen Telekom-Konzerns hat sich die T-Systems MMS GmbH auf die Kombination von Beratungs- und Fachkompetenz in den Bereichen Digital Business und Digital Transformation, Business IT Management und Customer Experience konzentriert. Die Fallstudie zeigt, wie die fünf DevOps-Prinzipien umgesetzt wurden und wie sie die kontinuierliche Innovationsfähigkeit im Dienste der Kunden von T-Systems MMS aufrechterhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72705-5_4 ab4f35b19cfc5f5be92f3a54f4aeb56d;de;;;7.1.;;;Prototypen eines gepanzerten Datentresors Dieses Papier berichtet über unsere experimentelle Arbeit bei der Verwendung kommerzieller sicherer Coprozessoren zur Kontrolle des Zugriffs auf private Daten. In unserem ersten Projekt betrachten wir den archivierten Netzwerkverkehr. Wir versuchen, die Datenschutzrechte einer großen Gruppe von Datenproduzenten zu schützen, indem wir die Berechnung auf dem Computer einer zentralen Behörde einschränken. Der Coprozessor-Ansatz bietet mehr Flexibilität und Sicherheit beim Spezifizieren und Durchsetzen von Zugriffsrichtlinien als rein kryptographische Schemata. Diese Arbeit erstreckt sich auf andere Anwendungsdomänen, wie zum Beispiel die Verteilung und das Teilen von wissenschaftlichen Forschungsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36467-6_11 71084ea62fab15b0a46a61b41e1b7edc;de;;;7.2.;;;Analyse und Bewertung des Bodenfruchtbarkeitsstatus basierend auf dem gewichteten K-Means-Clustering-Algorithmus Im Allgemeinen kann der K-Means-Clustering-Algorithmus das Ungleichgewicht zwischen den Attributen nicht unterscheiden, sodass es sich nur um eine unabhängige Untersuchungssituation jedes Attributs handeln kann, jedoch nicht um eine umfassende Analyse des Bodenfruchtbarkeitsstatus. Um dieses Problem zu lösen, schlägt dieses Papier einen gewichteten K-Means-Clustering-Algorithmus vor, um die Bodenfruchtbarkeit im Kreis Nong’an, Jilin, zu bewerten. Der Algorithmus verwendet AHP, um das Gewicht der Nährstoffattribute des Bodens zu ermitteln. Dann kombiniert mit K-Means-Clustering-Algorithmus. Schließlich durch die betriebliche Effizienz und Genauigkeit zur Bestimmung der optimalen Klassifizierung, die den Clustering-Algorithmus von intelligent verbessern kann. Der Algorithmus und der traditionelle K-Means-Clustering-Algorithmus werden im Vergleich verwendet, Tests zeigten, dass der gewichtete K-Means-Clustering-Algorithmus eine bessere Genauigkeit, Betriebseffizienz, deutlich höher als der ungewichtete Clustering-Algorithmus hat, Umfassende Auswertung der Veränderungen der Bodennährstoffe nach der Präzisionsdüngung, die den Algorithmus verwendet. Der Bodenfruchtbarkeitszustand hat sich nach Jahren kontinuierlicher Präzisionsdüngung deutlich verbessert. Die Ergebnisse zeigen, dass der verbesserte Clustering-Algorithmus eine gute Methode zur umfassenden Bewertung der Bodenfruchtbarkeit ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54341-8_10 4ba97328d7ac6bf05e6de3eaf9c2d075;de;;;7.2.;;;Abruf von realem Fachwissen: Das Informationssuchverhalten von Recruiting-Experten Recruiting-Experten führen komplexe Suchaufgaben durch, um Kandidaten zu finden, die den Stellenbeschreibungen des Kunden entsprechen. Bei der Erledigung dieser Aufgaben müssen sie sich mit vielen Kernherausforderungen beim Informationsabruf (Information Retrieval, IR) auseinandersetzen, wie z. B. Abfrageformulierung und -verfeinerung sowie Ergebnisauswertung. Trotz dieser und anderer Ähnlichkeiten mit etablierteren Informationsberufen wie Patentanwälten und Bibliothekaren im Gesundheitswesen wurde diese Gemeinschaft jedoch in der IR-Forschung weitgehend übersehen. Dieses Papier präsentiert die Ergebnisse einer Umfrage unter Recruiting-Fachleuten, die ihr Informationsbeschaffungsverhalten und ihre Bedürfnisse in Bezug auf IR-Systeme und -Anwendungen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_51 f544a40a4364f6c9c284fee0bb5a62a5;de;;;7.2.;;;Forschung zu netzbasierten mobilen Geschäftsprozessen und Analyse zur Prozesssimulation Seit dem Aufkommen des mobilen Handels gab es viel Forschung und Praxis zur Verbesserung der drahtlosen Kommunikationstechnologie und Sicherheitstechnologie, jedoch befindet sich die Forschung zur Integration von drahtloser Technologie und Geschäftsprozessen des ursprünglichen E-Commerce noch in einem frühen Stadium und fehlt systematischer Analyse und theoretischer Unterstützung in Bezug auf den Informationsaustausch, die geschäftliche Zusammenarbeit und den effektiven Zugriff auf mobile Geräte in der Praxis. In diesem Beitrag sind mobile Geschäftsprozesse das Forschungsobjekt. Auf der Grundlage von Kämmen und Analysieren des aktuellen mobilen Geschäftsprozesses unter Verwendung der Grid-Management-Theorie konstruieren Sie einen mobilen Geschäftsprozess basierend auf einem Grid. Darüber hinaus wird eine quantitative Simulation zu netzunabhängigen und netzbasierten mobilen Geschäftsprozessen durchgeführt, um die Überlegenheit von netzbasierten mobilen Geschäftsprozessen nachzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_23 b310325b8a2447f030f80a4fcafc0d85;de;;;7.1.;;;Moderne Automatisierungssysteme in der Praxis Die Automatisierung hat mittlerweile fast alle Bereiche des menschlichen Handelns (Industrie, Wirtschaft, Gesellschaft, Haushalt, Medizin) erfasst. Flugzeuge, Schiffe, Autos und Züge werden automatisiert. Büros, Bildungssysteme, Unternehmen, Krankenhäuser, chirurgische Operationen, Kraftwerke, physikalisch-chemische Anlagen, Roboter, Häuser, Unterhaltungseinrichtungen usw. werden in dem einen oder anderen Grad automatisiert. Unser Ziel in diesem Kapitel ist es, einige repräsentative Beispiele zu geben, in denen Automatisierung in Kombination mit menschlicher Interaktion bereits angewendet wurde und eine breite öffentliche Akzeptanz gefunden hat. Diese Beispiele sind die folgenden: Bürosysteme Bahnsysteme Luftfahrtsysteme Automobilsysteme Seetransportsysteme Robotersysteme Intelligente Gebäudesysteme Computerintegrierte Fertigungssysteme Kontinuierliche Prozessanlagen Umweltsysteme;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3562-2_10 799b938e8daeb3da56670fe7b38f984c;de;;;7.1.;;;Wie entwickelt man eine offene und flexible Informationsinfrastruktur für den öffentlichen Sektor? Wie eine Reihe anderer Länder hat Norwegen beschlossen, seine IKT-Lösungen im öffentlichen Sektor auf einer gemeinsamen IKT-Architektur aufzubauen. In diesem Artikel werden einige Herausforderungen im Zusammenhang mit dieser Arbeit erörtert. Die theoretische Grundlage für die Diskussionen ist unser Verständnis von Informationsinfrastrukturen, das unserer Meinung nach eine fruchtbare Perspektive für den Aufbau von IKT-Architekturen bietet. Von besonderer Relevanz ist seine installierte Basis: die Geschichte der technischen und nicht-technischen Komponenten, die seine weitere Entwicklung bestimmt. Wir argumentieren, dass eine IKT-Architektur für den öffentlichen Sektor als wichtiges Element einer staatlichen Informationsinfrastruktur angesehen werden sollte. Sie muss jedoch an andere Prinzipien angepasst werden und einem breiteren Spektrum von Bedürfnissen gerecht werden als traditionelle Infrastrukturtypen, einschließlich des spezifischen politischen, regulatorischen und organisatorischen Kontexts, auf den sie abzielt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14799-9_26 4c416de40e50fdc4705ec28ee4bfdaef;de;;;7.2.;;;Eine vergleichende Methode von Rechtsdokumenten basierend auf LDA Um die Konsistenz und Koordination von Rechtsdokumenten bei Straftaten zwischen Staatssicherheitsamt und Staatsanwaltschaft und Gericht weiter zu stärken, die Fairness der Fälle und die Rechtsaufsichtswege auszubauen, werden wir anhand eines Vergleichs der grundlegenden Fakten prüfen, ob Rechtsdokumente fehlerhaft sind f von Rechtsdokumenten. Im Hinblick auf die Konsistenz der Beschreibung des grundlegenden Sachverhalts der Rechtsdokumente eine vergleichende Methode der Rechtsdokumente auf Basis des Latent Dirichlet Allocation (LDA)-Modells. Zuerst die juristische Textvorbehandlung, und dann LDA verwenden, um das MCMC-Korpus zu erstellen, durch Gibbs-Stichprobenmethoden zur Begründung, indirekte Berechnung von Modellparametern, die Textdarstellung wird auf den Satz von Merkmalswörtern impliziert Wahrscheinlichkeitsverteilung fixiert, die Verwendung von JS Jensen-Shannon) Abstand, um die Ähnlichkeit zwischen den Texten zu berechnen. Durch die Analyse und den Vergleich relevanter Experimente zeigen die Ergebnisse, dass durch den Vergleich von Rechtsdokumenten auf Basis des LDA-Modells eine bessere Genauigkeit und die Clusterwirkung des Textes erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98776-7_29 f988836510e4906777dcbec22a22268e;de;;;7.1.;;;Visualisierung kaskadierender Fehler in kritischen Cyber-Infrastrukturen Dieses Papier untersucht die Beziehung zwischen physischen und Cyber-Infrastrukturen und konzentriert sich darauf, wie Bedrohungen und Störungen in physischen Infrastrukturen zu Ausfällen in der Cyber-Infrastruktur führen können. Es untersucht auch die Herausforderungen bei der Organisation und Verwaltung riesiger Mengen kritischer Infrastrukturdaten, die geografisch und logisch unterschiedlich sind. Um diesen Herausforderungen zu begegnen, haben wir Cascade entwickelt, ein System zur Visualisierung der kaskadierenden Auswirkungen von Ausfällen der physischen Infrastruktur auf die Cyber-Infrastruktur. Cascade bietet Situationsbewusstsein und zeigt, wie Bedrohungen für physische Infrastrukturen wie Strom, Transport und Kommunikation die vernetzten Unternehmen der Cyber-Infrastruktur beeinträchtigen können. Unser Ansatz wendet das Konzept der Punktualisierung aus der Akteur-Netzwerk-Theorie als Organisationsprinzip für unterschiedliche Infrastrukturdaten an. Insbesondere legt der Ansatz die kritischen Beziehungen zwischen physischen und Cyber-Infrastrukturen offen und ermöglicht die visuelle Darstellung von Infrastrukturdaten, um das Verständnis während der Katastrophenplanung und Krisenreaktionsaktivitäten zu maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75462-8_25 d5dd5754574c998d98b33cf1714868b5;de;;;7.1.;;;Ein Framework zur Beschreibung der Interaktion zwischen menschlichen Bedienern und autonomen, automatisierten und manuellen Kontrollsystemen Dieses Papier befasst sich mit der Beschreibung kritischer Episoden der Interaktion zwischen menschlichen Bedienern und autonomen, automatisierten und manuellen Kontrollsystemen. Der erste Teil des Beitrags wirft drei Fragen auf: (1) Welche Ebenen kognitiver Kontrolle sind wichtig, um in einen beschreibenden Rahmen für die gemeinsame Autonomie des Menschen in der Prozesssteuerung einzubeziehen, (2) wie sind zeitliche Entwicklungen in gemeinsamen sozio-technischen Systemen zu beschreiben? und (3) wie analysiert man Kommunikation und Steuerung an den Systemgelenken. Das Papier fährt fort, indem es einen neuen Rahmen für die Beschreibung und Analyse vorschlägt, das Joint Control Framework (JCF), mit einer einfachen Notation, dem Score (JCF-S). Es ermöglicht Beschreibungen der drei zuvor genannten Aspekte durch drei analytische Aktivitäten: Process Mapping (PM), Analyse der Autonomiegrade in der kognitiven Kontrolle (LACC) und zeitliche Beschreibungen der Mensch-Maschine-Interaktion (T-HMI) durch die Score-Notation. Dies erleichtert fall- und domänenübergreifende Analysen. Der Rahmen wird auf der Grundlage einer Analyse von zwei Episoden, einer Arbeitsepisode (von einem Flugsicherungsturmsimulator) und einem Arbeitsverfahren (von einem Entwurfskonzept für ein unbemanntes Verkehrsmanagementsystem) diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10111-020-00637-w bf49d81d4a65d22860e6d9c701236bba;de;;;7.1.;;;Rekonfigurierbare Fertigungssysteme: Schlüssel für die Fertigung der Zukunft Dieser Artikel enthält einen Überblick über Fertigungstechniken und die Einführung von rekonfigurierbaren Fertigungssystemen, einem neuen Paradigma in der Fertigung, das auf eine schnelle Anpassung der Produktionskapazität und Funktionalität als Reaktion auf neue Marktbedingungen ausgelegt ist. Es wird eine Definition von rekonfigurierbaren Fertigungssystemen skizziert und ein Überblick über verfügbare Fertigungstechniken, ihre wichtigsten Treiber und Voraussetzungen sowie ihre Auswirkungen, Errungenschaften und Grenzen gegeben. Es wird ein historischer Überblick über die Fertigung aus der Sicht der wichtigsten Marktentwicklungen sowie technologischer und wissenschaftlicher Aspekte gegeben, die die Fertigung beeinflussen. Die neuen Anforderungen an die Fertigung werden diskutiert und Eigenschaften rekonfigurierbarer Fertigungssysteme und ihre Schlüsselrolle in der zukünftigen Fertigung erläutert. Der Beitrag wird mit einem kurzen Überblick über spezifische Technologien und Forschungsfragen im Zusammenhang mit RMS abgeschlossen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008930403506 b5619d950f94fcc1a3d24ec2f1306311;de;;;7.1.;;;Ein Entscheidungsmodell für medizinisches Personal unter Berücksichtigung der Auswirkungen von Cross‐Trainings des Personals In dieser Studie wurde ein Personalplanungsmodell für eine Gesundheitsklinik entwickelt und am Beispiel einer Gesundheitsklinik validiert. Der Hauptzweck dieser Forschung besteht darin, ein repräsentatives Personalplanungsmodell zu entwickeln, das die Kosten und den Nutzen der Flexibilität der Personalaufgaben durch übergreifende Schulungen für eine Gesundheitseinrichtung abwägt. Darüber hinaus wurden im Modell gesetzliche Vorgaben zur Aufgabensubstitution im Gesundheitswesen berücksichtigt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019019308016 aa98d036cbe3a1c2bd0abb6649d33ce9;de;;;7.2.;;;Messung, Klassifizierung und Bewertung des Innovationsprozesses und Identifizierung von Indikatoren in Bezug auf die Leistungsbewertung der Innovationszonen des Unternehmens Die kontinuierliche Erneuerung von Produkten, Dienstleistungen, Prozessen und Geschäftskooperationen erhöht die Überlebenschancen des Unternehmens. Dieser Artikel macht auf die Besonderheiten der Innovationszone aufmerksam, die zu innovativen Produkten, Dienstleistungen oder Prozessen führen. Unsere Forschung konzentriert sich auf die Innovation von Prozessen, die in der Innovationszone enthalten sind. Einfacher ausgedrückt, wir beschäftigen uns mit der Schaffung eines dynamischen Umfelds mit Prozessen mit der Fähigkeit zur ständigen Verbesserung des Innovationsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_83 735cf6b3c6e430a53125d8c1ef1b96f6;de;;;7.2.;;;Referenziell In diesem Papier schlagen wir einen neuen multivariaten Regressionsansatz für die Prognose von Finanzzeitreihen vor, der auf dem Wissen basiert, das von referenziellen nächsten Nachbarn geteilt wird. Unser Ansatz definiert eine zweistufige Architektur. In der obersten Ebene werden die nächsten Nachbarn identifiziert, die Referenzinformationen für eine Zielzeitreihe tragen, indem die finanzielle Korrelation aus den historischen Daten ausgenutzt wird. Als nächstes wird der zukünftige Status der Zielfinanzzeitreihe aus dem Erbe der Zeitreihe unter Verwendung eines multivariaten abgeleitet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42054-2_75 efb9db753e77aa38479477c11e72dd38;de;;;7.1.;;;Differenzierte Nachfrage- und Lieferkettenplanung von Frischfleischprodukten: Verknüpfung mit der Lebenszeit der Tiere Die Nachfrage- und Lieferkettenplanung von Fleischprodukten mit kurzer Haltbarkeit wird in einem Fall eines dänischen Großhändlers untersucht. Die wichtigsten Ergebnisse sind, dass die Lebenszeit von Tieren den Informationsaustausch in der Planung beeinflusst und die Differenzierung der Planung nach Bedarfsmerkmalen die Lieferkette negativ beeinflusst. Diese Studie schlägt eine lebensdauerabhängige Differenzierung in Bezug auf Aktualität und Häufigkeit des Informationsaustauschs vor, um die Effektivität und Effizienz der Lieferkette zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_17 b23af08cf4a523bddd162d31e4d597bd;de;;;7.1.;;;Nachfrage nach intelligenten Suchtools in Medizin und Gesundheitswesen Der hohe Bedarf an medizinischem Wissen stellt die Informationstechnologie vor eine große Herausforderung, benutzerfreundliche Systeme anzubieten, die gesunden Bürgern, Patienten und Angehörigen der Gesundheitsberufe helfen, geeignete Daten, Informationen und Wissen zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45194-5_1 da29ca459af5b91e8d3d1236ed8be968;de;;;7.1.;;;Die Wahl der Analyseeinheit für die Modellierung realer Arbeitsumgebungen Die Flugsicherung (ATC) unterliegt derzeit einem rasanten Wandel, da neue Technologien eingeführt werden. Die Einführung neuer Technologien führt zu Anpassungen der Art und Weise, wie das System seine Berechnungen durchführt, mit Konsequenzen und Veränderungen in der Aktivität sowohl für den Einzelnen als auch für das System als Ganzes. Auch wenn ATC ein stark strukturierter und gut dokumentierter Bereich ist, erfordert die Analyse von Veränderungen und Entwicklungen in der Arbeitsumgebung im Hinblick auf die Gestaltung neuer Technologien die Definition einer angemessenen Analyse. In diesem Beitrag werden zwei wichtige Fragen im Zusammenhang mit der Analyse komplexer Domänen wie ATC diskutiert: die Unterscheidung zwischen der normativen Aufgabenbeschreibung und der tatsächlichen menschlichen Aktivität und die Wahl der Analyseeinheit zur Modellierung realer Arbeitsumgebungen. Der Beitrag präsentiert eine Fallstudie, die die Anwendung verteilter Kognition beschreibt, und diskutiert Erkenntnisse und Implikationen dieses theoretischen Ansatzes für das Design neuer Technologien für ATC.;-;-;-;https://link.springer.com/article/10.1007/s101110050028 586c5832b146b46ff141d011f50a00ae;de;;;7.1.;;;Integriertes Komponentendatenmodell basierend auf UML für Smart Components Lifecycle Management: Ein konzeptioneller Ansatz Cyber-Physical Production Systems (CPPS) und Smart Products gelten als Schlüsselmerkmale bei der Entwicklung der vierten industriellen Revolution. Um eine vernetzte Umgebung in der Fertigung auf Basis von CPPS zu schaffen, müssen Komponenten in der Lage sein, Daten mit Maschinen sowie mit anderen Komponenten und Baugruppen entlang des gesamten Produktionssystems zu speichern und auszutauschen. Gleichzeitig erfordern Smart-Product-Features, dass Produkte und deren Komponenten über ihren gesamten Lebenszyklus hinweg Daten speichern und austauschen können. Daher ist es das Ziel dieses Papiers, ein vorläufiges integriertes Komponentendatenmodell basierend auf der Unified Modeling Language (UML) für die Implementierung von CPPS- und Smart-Product-Features vorzustellen. Die Entwicklung des Datenmodells basiert auf Anforderungen, die sowohl aus der Literaturrecherche als auch aus Unternehmensinterviews mit potenziellen Nutzern erhoben wurden. Die Ergebnisse sind noch vorläufig, da die Forschungsergebnisse Teil eines größeren Forschungsaufwands im Rahmen eines internationalen Kooperationsnetzwerks sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33111-9_2 b49c171b216717d0f84d2da0c69a8fee;de;;;7.1.;;;Wissen und das multinationale Unternehmen Die aufkommende wissensbasierte Sichtweise des Unternehmens hat das Interesse an der Theorie des Unternehmens wiederbelebt. Herkömmliche Meinungen über die Existenz des Unternehmens basieren auf der Ansicht von Coase/Williamson, dass Unternehmen dazu da sind, die Transaktionskosten von Marktkontrakten zu sparen, indem sie dezentrale Marktkontrakte durch einen Verwaltungsmechanismus ersetzen. Durch die Fokussierung auf die Rolle des Wissens im Produktionsprozess konnten Ökonomen und Managementwissenschaftler eine Begründung für das Unternehmen liefern, die zwar mit den Transaktionskostenerklärungen übereinstimmt, aber viel tiefere Einblicke in das organisatorische Problem bietet, das sich durch die Produktion von Waren und Dienstleistungen. Wissensbasierte Ansätze zur Theorie des Unternehmens haben auch das Potenzial, umfassendere Implikationen (und möglicherweise leichter überprüfbare Vorhersagen) in Bezug auf die Strategien und Organisationsstrukturen von Unternehmen zu liefern als die Transaktionskostenanalyse.;-;-;-;https://link.springer.com/chapter/10.1057/9780230596740_6 8e46a39c5ec692c5c407d3572026206f;de;;;7.1.;;;Komplexität erkennen: Visualisierung für Fachkräfte in komplexen Arbeitssituationen In unserer Forschung untersuchen wir IT-Systeme für hochqualifizierte Fachkräfte in komplexen und dynamischen Arbeitssituationen. Solche Situationen finden sich z.B. Gesundheitsversorgung, Prozess- und Verkehrskontrolle und in der Verwaltung. Die Anforderungen an die Betreiber/Anwender sind hinsichtlich Qualitätsleistung, Effizienz, Aktualität, Sicherheit, Kommunikation und Kooperation oft sehr hoch. Unsere Erfahrung zeigt, dass menschliche Operatoren eine nahezu unbegrenzte Menge an Informationen überblicken, interpretieren und in Echtzeit nutzen können, wenn sie situationsrelevant und nach menschlichen Fähigkeiten visualisiert werden. Die Lösung des Visualisierungsproblems lautet daher;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54894-9_5 5f04d3c45842e4ed7c53c07ffd889ef9;de;;;7.1.;;;Ein Ökosystem-Ansatz für das Wissensmanagement Die effektive Nutzung von Wissen in Organisationen würde in der Regel zu einer verbesserten Unternehmensleistung führen. Organisationen, die organisatorisches Wissen durch Integration, Innovation und den Austausch von gewonnenen Erkenntnissen praktizieren und nutzen, werden den Betrieb der Organisation weiter verbessern und stärken. Der in diesem Papier beschriebene Ökosystemansatz basierte auf der Prämisse, dass Wissen individualisierte Informationen ist, die durch den Lernprozess angereichert, dann geteilt und auf praktische Situationen angewendet werden. Um ein besseres Wissensmanagement zu erfassen, wird ein kollaboratives Wissensmanagement-Framework verwendet, um die Positionen des Wissensmanagements in einer Organisation zu untersuchen. Um die komplexe und heterogene Natur des Wissensmanagements hervorzuheben, wird eine Reihe von Praktiken zur Verbesserung der Zusammenarbeit als ganzheitlicher Ansatz zur Verbesserung praktischer Lernumgebungen vorgestellt. Darüber hinaus kann als Ergebnis der Verwendung des Frameworks eine Reihe von umsetzbaren Wissensmanagementstrategien zur Verbesserung der Beziehungen zwischen den Komponenten empfohlen werden, die in jedem Organisationsökosystem interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30867-3_3 a8da9ad23ac4e9c1c93272d8f479db21;de;;;7.2.;;;Hierarchischer Bitmap-Index: Eine effiziente und skalierbare Indizierungstechnik für satzwertige Attribute Satzwertige Attribute sind praktisch, um komplexe Objekte zu modellieren, die in der realen Welt vorkommen. Derzeit verfügbare Datenbanksysteme unterstützen die Speicherung von satzwertigen Attributen in relationalen Tabellen, enthalten jedoch keine Primitive, um sie effizient abzufragen. Abfragen mit satzwertigen Attributen führen entweder vollständige Scans der Quelldaten durch oder durchlaufen mehrere Einzelwertindizes, um die Anzahl der abgerufenen Tupel zu reduzieren. Bestehende Techniken zum Indizieren von mengenwertigen Attributen (z. B. invertierte Dateien, Signaturindizes oder RD-Bäume) sind nicht effizient genug, um einen schnellen Zugriff auf mengenwertige Daten in sehr großen Datenbanken zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39403-7_19 7ad1f9b5438c6db7348699951f2f2ba6;de;;;7.1.;;;Messung der Informationssicherheit in Prozessen und Produkten Um die Leistungsfähigkeit der Informationssicherheit in Produkten, Prozessen, technischen Systemen oder Organisationen als Ganzes besser zu verstehen und zu planen, zu steuern und zu verbessern, müssen Sicherheitsingenieure, Systementwickler und Business Manager in der Lage sein, frühzeitig Feedback-Informationen von den Sicherheitslage erreicht. Systematische Sicherheitsmetriken bieten die Möglichkeit, sicherheitsrelevante Messungen umfassend zu verwalten. Wir reflektieren den Einsatz von Informationssicherheitsmetriken, indem wir die Ergebnisse einer Interviewstudie präsentieren, die in finnischen Industrieunternehmen und staatlichen Institutionen durchgeführt wurde. Darüber hinaus diskutieren wir die Anwendung von Sicherheitsmaßnahmen aus betriebswirtschaftlicher und technischer Sicht. Am Fallbeispiel mobiler Ad-hoc-Netzwerke wird die Rolle technischer Sicherheitskennzahlen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-31167-X_16 94ceb46725e0f2b7a6690f7c43410db7;de;;;7.1.;;;Supply Chain Business System Referenzmodell: Eine Geschäftsprozessbeschreibung mit IDEF0 Dieses Papier schlägt ein generisches Geschäftsprozessmodell für das Supply Chain Management vor. Der effektive Betrieb eines Supply-Chain-Systems erfordert häufige Kommunikation, Informationsaustausch zwischen den Mitgliedsunternehmen, um kooperative Ziele zu erreichen. Diese Geschäftskommunikation sollte verschiedene Arten von Daten umfassen, wie Bestellprozesse, Herstellungsprozesse, Transport, Produktspezifikation, Qualität, Verbraucherdaten usw. Ziel des Modells ist es, diese Prozessfunktionen und die zugehörigen Informationsflüsse zu spezifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35412-5_22 2376439de8f9b28c6b9eb0a83aa6828d;de;;;7.1.;;;Design einer gut geschützten Patientenakteneinheit für das multizentrische wissensbasierte System CLINAID In diesem Papier beschreiben wir das High-Level-Design einer allgemeinen, modularen und umfassenden Patient Record Unit (PRU), die gleichzeitig mit zwei unterschiedlichen Umgebungen verbunden werden kann und deren gegenseitige sichere lokale oder Remote-Interaktion ermöglicht. Eine Umgebung wird durch eine Gemeinschaft verteilter interagierender Expertensysteme oder ein multizentrisches gleichzeitiges wissensbasiertes System (KBS) gebildet. Die andere Umgebung besteht aus einer Gemeinschaft von Datenbanken, die lokal verteilt oder über ein entferntes Kommunikationsnetz verbunden sind. Der Beitrag wird mit der Beschreibung der Integration der PRU in ein multizentrisches, kontext- und umgebungsübergreifendes KBS C . abgeschlossen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93503-9_55 5d0cbdcec93a90e7300a7827cd077545;de;;;7.1.;;;Implementierung eines sicheren modularen Designs konfigurierbarer Produkte, eine Fallstudie Sicheres modulares Design ist eine Methode, um Fehler in komplex konfigurierbaren Produkten zu verhindern. Nach der Einführung in die Theorie hinter der Methode beschreibt dieser Beitrag eine Fallstudie zur Implementierung dieser Methode in einer realen Maschinenbauumgebung. Viel Aufmerksamkeit wurde der Einbeziehung von Ingenieuren und Management bei der Einrichtung des Implementierungsprozesses gewidmet, insbesondere bei der Übersetzung der abstrakten mathematischen Konzepte der Theorie in konkrete mechanische Konzepte. Obwohl die Methode einen erheblichen zusätzlichen Aufwand bei der Erfassung von Designbeschränkungen erfordert, zeigten die Teilnehmer der Fallstudie ihr Vertrauen in den Wert der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62807-9_29 306057ee6a3a9b16e07a069c3b6c7ad6;de;;;7.1.;;;Ein Methodenvergleich der Prozessvariantenmodellierung: Erfahrungsbericht In der Literatur wurden verschiedene Methoden zur Modellierung von Prozessvarianten eingeführt, um die Prozessvielfalt im Geschäftskontext zu managen. In industriellen Umgebungen ist es aufgrund der begrenzten Anzahl von Beispielen und Richtlinien schwierig, eine Methode auszuwählen, die für die Bedürfnisse und Grenzen der Organisation geeignet ist. In diesem Beitrag berichten wir über unsere Erfahrungen zur Variantenmodellierung in einer Prozessmanagement-Beratung. Das Unternehmen hatte Schwierigkeiten bei der Pflege und Wiederverwendung von Prozessdefinitionen seiner Kunden und beschloss, Methoden der Variantenmodellierung als Lösung zu evaluieren. Wir wählten zwei Methoden, die Decomposition Driven und die Provop, um Variantenmodelle von sieben Software-Projektmanagementprozessen von fünf Kunden zu entwickeln. Die Ergebnisse haben wir gemeinsam mit Unternehmensexperten ausgewertet. Diese Studie trägt dazu bei, indem sie reale Beispiele für zwei Variantenmodellierungsmethoden, einen Vergleich der Ergebnisse mit diesen Methoden und einen Leitfaden für die Auswahl einer Methode unter vergleichbaren Bedingungen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39429-9_18 ed2cfdd35b848ea2248290f7d6b3d211;de;;;7.1.;;;Wissensmanagement in Interaktion: Transaktive Wissenssysteme und Wissensmanagement Die Begründung für die Existenz von Organisationen kann – unter anderem – in den Vorteilen der Arbeitsteilung gesehen werden (Crozier und Friedberg, 1980). Gleichzeitig erfordern Größe und Struktur von Organisationen eine Unterteilung der Mitglieder nach Funktionen, Aufgaben und Pflichten. Je größer eine Organisation, desto mehr Abteilungen und Mitglieder müssen koordiniert werden. Damit unterschiedliche Teile und Abteilungen ihre Anstrengungen und ihr Know-how bündeln können, müssen sowohl Aktionen als auch Wissen synchronisiert und koordiniert werden. Wissensmanagement ist ein Mittel, um Wissen in einer Organisation zu koordinieren, während organisationales Lernen die Veränderung dieses organisatorischen Wissens beschreibt. In einem globalisierten Umfeld, das durch Hyperwettbewerb und wissensintensive Prozesse gekennzeichnet ist (D'Aveni, 1994), werden Wissensmanagement und Reflexion über organisationales Lernen in Organisationen zunehmend notwendig, da sie Wettbewerbsvorteile generieren können (Penrose, 1995, Spender, 1996, vgl B. Becker et al., 2002).;-;-;-;https://link.springer.com/chapter/10.1057/9780230371897_4 39ce98468330bb8f82ab4af4da3457d7;de;;;7.1.;;;Dynamische, auf mehreren Agenten basierende Sortenbildung und -steuerung bei der Massenanpassung Die große Produktvielfalt in der Mass Customization bringt eine hohe interne Komplexität innerhalb des Betriebs eines Unternehmens sowie eine hohe externe Komplexität aus Kundensicht mit sich. Zur Bewältigung beider Komplexitätsprobleme kann ein auf Agententechnologie basierendes Informationssystem als geeigneter Lösungsansatz identifiziert werden. Es wird davon ausgegangen, dass die massenindividuellen Produkte auf einer modularen Architektur basieren und jeder Modulvariante ein autonomer rationaler Agent zugeordnet ist. Agenten müssen miteinander konkurrieren, um Koalitionen zu schließen, die verkaufsfähige Produktvarianten repräsentieren, die den Anforderungen der echten Kunden entsprechen. Der Verhandlungsprozess basiert auf einem Marktmechanismus, der durch das Target Costing-Konzept und eine niederländische Auktion unterstützt wird. Zur Integration des Multi-Agenten-Systems in die bestehende Informationssystemlandschaft des Mass Customizers wird darüber hinaus eine technische Architektur vorgeschlagen und ein Szenario zur Abbildung der wesentlichen Kommunikationsschritte spezifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3675-2_14 fc0f7bf83b6379462220ae8aabab9126;de;;;7.1.;;;Productization: Wandel von der Entwicklung kundenspezifischer Software zu Produktsoftware Die Entwicklung von Produktsoftware findet sowohl in der Wissenschaft als auch in der Praxis zunehmend Beachtung. Unternehmen erkennen den Nutzen und die Bedeutung der Entwicklung eines Produkts für einen Markt. Auch mehrere Softwareunternehmen, die kundenspezifische Software entwickeln, haben einen Umstieg auf die Entwicklung und den Vertrieb von Produktsoftware festgestellt. Da in diesem Bereich nur wenige Studien verfügbar sind, ist es für Unternehmen schwierig, eine solche Transformation zu bewältigen. In dieser Forschung stellen wir den Produktisierungsprozess vor, der die Transformation von der Entwicklung kundenspezifischer Software zu Produktsoftware beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13633-7_8 0a94dc741da24a391dd8ac5c1578bedc;de;;;7.1.;;;Üben der öffentlichen Intervention in Verbundprojekten: Verallgemeinerung der Ergebnisse einer empirischen Studie in der staatlichen F&E Öffentliche Interventionen staatlicher Forschungs- und Entwicklungsorganisationen stellen eine Reihe von Herausforderungen dar, die durch die ständigen Veränderungen der Erwartungen der Industrien in einem turbulenten Wirtschaftsklima noch verschärft werden. Es besteht die Notwendigkeit, die Hindernisse für die Durchführung von Verbundprojekten in staatlichen Forschungs- und Entwicklungsorganisationen zu überwinden. Die Durchführung eines kombinierten Delphi- und Analysehierarchieprozess-Ansatzes in einer Fallstudie zeigt, dass der Orientierungsplan „kommerzieller Wert“ den höchsten Impact-Score auf Innovationsfaktoren liefert. An zweiter Stelle steht der gesellschaftliche Wert, etwa die Unterstützung von Kooperationsprojekten. Dies führt zu einem Vorschlag, die organisatorische Verantwortung bei der Förderung öffentlich-privater Kooperationsprojekte zu erhöhen. Somit bietet das Papier ein illustratives generisches Modell für den Einsatz des kombinierten Delphi- und analytischen Hierarchieprozess-Ansatzes in anderen staatlichen Forschungs- und Entwicklungsorganisationen, um öffentliche Interventionen für eine nachhaltige Innovationsentwicklung weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_53 beec7ad456c5fc32f8a95b193596e097;de;;;7.1.;;;Georäumlich strukturierte Biodiversitätsinformationen als Bestandteil einer regionalen Biodiversitäts-Clearingstelle Um effektiv zu funktionieren, muss der internationale Clearing HouseMechanism (CHM) auf der Grundlage des Übereinkommens über die biologische Vielfalt (CBD) auf regionaler und lokaler Ebene verankert werden. Dieser Artikel präsentiert ein Beispiel dafür, wie Stakeholder von regionalen Daten und Informationen ermutigt werden können, Netzwerke zu bilden, die mit nationalen Biodiversitäts-Fokussen (NFPs) verbunden sind. Wir legen besonderen Wert auf die Nutzung der georäumlichen Eigenschaften von Biodiversitätsdaten und -informationen und zeigen, wie Daten und Informationen am besten gefiltert, klassifiziert und gekennzeichnet werden können, um den geografisch basierten Informationsabruf im Internet zu erleichtern. Die Geokodierbarkeit der bibliografischen Berichte erwies sich als schlecht, was darauf hindeutet, dass die geografischen Eigenschaften der in der Produktion befindlichen Informationen zur Biodiversität dringend überdacht werden müssen. Außerdem ist es sinnvoll, bei der Initiierung des Netzwerks Vernetzungsprozesse mit Informationen aus anderen Bereichen als der Biodiversität zu nutzen. Abschließend werden Probleme der Integrität und Interoperabilität von Daten sowie der Prozess der Biodiversitäts-Informationsproduktion aus der Sicht der allgemeinen Informationstheorie und der Innovationen moderner Informationstechnologie dargestellt und diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021238212962 7985e93cea6734d04a00bb80e0b98ecb;de;;;7.2.;;;Intelligente Informationstechnologien zur Ermöglichung von PLM der nächsten Generation Die stetig wachsende Komplexität von Produkten, Schnittstellenprozessen, Wertschöpfungsnetzwerken und IT-Umgebungen bringt heutige PLM-Lösungen an ihre Grenzen. Wie wirkt sich das auf Ingenieure aus? Über 1.400 Ingenieure aus der deutschen Industrie gaben 2011 Feedback – mit alarmierenden, aber erwarteten Ergebnissen. Knapp zwei Drittel der Befragten können durchschnittlich nur 20 % oder weniger Zeit für Kernaufgaben wie Entwicklung, Design oder Validierung aufwenden. Die Studie bestätigte einen Zeitmangel für kreative Engineering-Tätigkeiten durch einen massiven Koordinations- und Kommunikationsaufwand. Könnten Ingenieure und Designer durch aktuelle „intelligente“ Technologien von Routine- und Verwaltungsaufgaben im Product Lifecycle Management entlastet werden? Im ständigen Dialog mit Industrie- und PLM-Experten haben das Fraunhofer IPK und die TUB den Bedarf an Intelligenz im Product Lifecycle Management untersucht. Dieses Papier reflektiert die aktuelle Situation von PLM und stellt einen konzeptionellen Rahmen (Engineering Operating System) für PLM der nächsten Generation vor. Anschließend wird ein Treppenstufenmodell für Engineering Automation Capabilities (EAC) vorgeschlagen und ausgewählte Forschungsergebnisse zum Thema „Intelligenz“ im PLM vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_48 ea949c946980b55fc4af7d8e94d8e3a3;de;;;7.1.;;;Ein praktischer Ansatz für das Projektmanagement in einem sehr kleinen Unternehmen Dieser Artikel zeigt, wie ein sehr kleines Unternehmen Scrum auf seine eigenen Bedürfnisse zugeschnitten hat. Die wichtigsten Ergänzungen waren die Phase „Sprint Design“ und die Phase „Sprint Test“. Vor dem Sprint 0 wurden die Anforderungserhebung und das Pflichtenheft erstellt, um mit den Kunden vereinbarte Termine und Kosten einzuhalten. Außerdem hat die Einführung eines agilen Projektmanagement-Tools den gesamten Prozess unterstützt und gilt als Haupterfolgsfaktor für die Institutionalisierung des Scrum-Prozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31199-4_28 d6cb563e8504f4e099617c535883b74b;de;;;7.2.;;;Ein auf einem Small-World-Optimierungsalgorithmus basierendes und ABC-unterstütztes QoS-Unicast-Routing-Schema In diesem Papier wird durch Einführung von Kenntnissen in Fuzzy-Mathematik, Wahrscheinlichkeitstheorie und Spieltheorie ein QoS-Unicast-Routing-Schema mit ABC-Unterstützung basierend auf einem Small-World-Optimierungsalgorithmus vorgeschlagen. Bei ungenauen Netzwerkstatusinformationen und ungenauen Benutzer-QoS-Anforderungen verwendet das vorgeschlagene Schema den Bereich, um die Benutzer-QoS-Anforderung und den Kantenparameter zu beschreiben, führt die Benutzerzufriedenheitsgradfunktion, die Kantenbewertungsfunktion und die Pfadbewertungsfunktion ein, um eine QoS zu finden Unicast-Pfad mit Pareto-Optimum unter Nash-Gleichgewicht auf sowohl dem Netzanbieter-Dienstprogramm als auch dem Benutzer-Dienstprogramm erreicht oder erreicht. Simulationsergebnisse haben gezeigt, dass es mit besserer Leistung sowohl machbar als auch effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74784-0_25 4688ddef6b90889defaadec140815b15;de;;;7.2.;;;Warum sollte man eine Sicherheitskennzahl übernehmen? Eine kurze Umfrage Zweifellos ist Computersicherheit heutzutage ein heißes Thema: Angesichts der Bedeutung computergestützter Aktivitäten ist der Schutz des Computersystems von größter Bedeutung. Wir haben es jedoch insoweit versäumt, das tatsächliche Sicherheitsniveau eines Systems zu bewerten und damit die Investitionen in die Sicherheit (weder technisch noch wirtschaftlich) zu rechtfertigen. Dieses Papier beleuchtet die Beweggründe zur Verbesserung von Sicherheitsmesstechniken, analysiert die bestehenden Ansätze und diskutiert, ob diese angemessen sind oder neue Richtungen erforscht werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36584-8_1 ca1260e0f2958bda57f6a1055fa17069;de;;;7.2.;;;Hybrid-SVD-basiertes Audio-Wasserzeichen-Schema In diesem Papier wird ein neues blindes Singular Value Decomposition (SVD) und Quantisierungs-basiertes Audio-Wasserzeichen-Schema vorgeschlagen. Die Wasserzeicheninformationen sind aussagekräftige Binärbilder, die durch die stückweise affine Markow-Map (PWAM) permutiert werden, bevor sie in das Host-Audiosignal eingefügt werden. Das blockbasierte Verfahren wird durch die Modifikation der größten Singulärwerte nach der SVD-Transformation angewendet. Das Wasserzeichen kann ohne das Originalsignal extrahiert werden. Außerdem ist das Audio-Wasserzeichen-Schema adaptiv, da der Quantisierungsschritt und die Blocklänge adaptiv geändert werden können, ohne das Signal herabzustufen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Schema sehr robust gegenüber Filtern, zusätzlichem Rauschen, Resampling, Requantisierung, Filterung und MP3-Kompressionsangriffen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_58 c24627f1331f6274549bd7632ea3cbae;de;;;7.1.;;;Sicherheitsanforderungen an symbiotische Mensch-Roboter-Kollaborationssysteme in intelligenten Fabriken: ein paarweiser Vergleichsansatz zur Untersuchung von Anforderungsabhängigkeiten Von Industrie 4.0 wird erwartet, dass sie durch die Nutzung des Internets der Dinge (IoT) einen erheblichen Produktivitätsgewinn bringt. Intelligente Lösungen, die durch IoT verbessert werden, treiben ständig revolutionäre Ansätze in mehreren Domänen voran. Intelligente Fabriken sind eine Domäne, in der intelligente integrierte Robotersysteme die Fertigung revolutionieren werden, was zu einem komplexen Ökosystem führt, in dem Menschen, Roboter und Maschinen kombiniert werden. In diesem Umfeld sind die Anforderungen an die menschliche Sicherheit von größter Bedeutung. Dieses Papier konzentriert sich auf symbiotische Mensch-Roboter-Kollaborationssysteme (MRC), bei denen menschliche Sicherheitsanforderungen unerlässlich sind. Daher zielt es darauf ab, die Abhängigkeiten der menschlichen Sicherheitsanforderungen sowie deren Abhängigkeiten mit anderen kritischen Anforderungen des Betriebs einer intelligenten Fabrik in Bezug auf Effektivität und Leistung zu untersuchen und zu priorisieren. Zu diesem Zweck basiert der vorgeschlagene Ansatz auf SysML zur Darstellung der Anforderungsabhängigkeiten und paarweisen Vergleichen, einer grundlegenden Entscheidungsmethode, um die Bedeutung dieser Abhängigkeiten zu quantifizieren. Dieser modellgetriebene Ansatz wird als primäres Medium verwendet, um die Rückverfolgbarkeit zwischen den menschlichen Sicherheitsanforderungen sowie die Rückverfolgbarkeit von Sicherheitsanforderungen zu Effektivitäts- und Leistungsanforderungen im Systemmodell zu vermitteln. Die Analyse basiert auf den betrieblichen Anforderungen, die im europäischen Projekt HORSE identifiziert wurden, das darauf abzielt, einen methodisch-technischen Rahmen für die einfache Adaption von Roboterlösungen aus kleinen/mittleren Unternehmen zu entwickeln. Die Validierung der Ergebnisse wird auch durchgeführt, um die Untersuchung der Abhängigkeit von menschlichen Sicherheitsanforderungen weiter auszuarbeiten. Die Ergebnisse dieses Papiers können für symbiotische HRC-Systeme in der frühen Designphase von Vorteil sein. Da das System mit dem Schwerpunkt auf der menschlichen Sicherheit entwickelt wird, sollten all diese Anforderungen, die mit hochpriorisierten Abhängigkeiten bewertet wurden, berücksichtigt werden, während diejenigen mit vernachlässigbaren ignoriert werden müssen, da sie den Rest des Prozesses nicht wesentlich beeinflussen . Da Betriebsanforderungen widersprüchlich und inkompatibel sein können, kann dieser Ansatz auch für andere Systeme während der Systementwurfsphase sehr nützlich sein, um die geeignete Lösung zu finden, die die Mehrheit der Anforderungen erfüllt, denjenigen mit hochrangigen Abhängigkeiten Vorrang einräumt und somit die die Implementierungsphase und danach die Produktionslinie. Die Ergebnisse können als Schritt zur Entwicklung eines modellgetriebenen Ansatzes verwendet werden, der in der Lage sein sollte, den Fertigungsprozess zu unterstützen und die Integration von Systemen und Softwaremodellierung zu erleichtern, die für Robotersysteme in intelligenten Fabriken mit MRK zunehmend wichtiger wird.;-;-;-;https://link.springer.com/article/10.1007/s00766-020-00337-x d1fb81e0d3929f5c9ba745cf2f970e8b;de;;;7.1.;;;XP in einem kleinen Softwareentwicklungsunternehmen: Anpassung an lokale Einschränkungen Während kleine Softwareentwicklungsbetriebe einen Trend zur Einführung agiler Methoden haben, führen lokale Gegebenheiten und hoher Iterationsdruck typischerweise zu Anpassungen und Aneignungen von agilen Methoden. In diesem Whitepaper werden Erkenntnisse aus einer Studie darüber geteilt, wie ein kleines Softwareentwicklungsunternehmen XP anwendet und anpasst, um es an sein Geschäft anzupassen. Basierend auf einem Dialogical Action Research Projekt reflektiert die Studie die Bedingungen, die zu einer agilen Prozessanpassung führen, und warum Ad-hoc- und „a la carte“-Ansätze problematisch sein können. Einschränkungen und Nachteile von XP-Aspekten werden ebenfalls diskutiert. Die nachhaltigsten agilen Praktiken für kleine Shop-Teams mit Prozesswartung und -fähigkeit als Ziel werden hervorgehoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09546-2_2 d94f2848aa30ff0aa13500f952af308d;de;;;7.1.;;;Zentralisierungs- und Dezentralisierungsaspekte in Krankenhausinformationssystemen Anfangs wurden aufgrund von Restriktionen in der Computertechnik Krankenhaus-Informationssysteme (KIS) als zentrale Systeme eingerichtet. Heutzutage wird der Nutzen einer Zentralisierung für diese Systeme stark in Frage gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93169-7_5 22ea498557caa7ff9daaaf8fb46bfad1;de;;;7.1.;;;Erforschung eines integrierten Straßenverkehrsleitsystems basierend auf Multiagenten Das integrierte Verkehrsleitsystem der Autobahn ist ein verteiltes, nichtlineares, dynamisches, komplexes Riesensystem. In diesem Papier, basierend auf der Struktur des hierarchischen intelligenten Kontrollsystems, wurde eine verteilte hierarchische Architektur des integrierten Verkehrskontrollsystems für Autobahnen und mit dem Agenten als intelligenter Controller auf allen Ebenen vorgeschlagen, um ein Autobahn-MAS-Modell des integrierten Verkehrskontrollsystems zu erstellen, und es wurde eingehend durchgeführt Forschung im MAS-Hauptteil des Tragwerksmodells, der Konstruktionsmethode, des Kommunikationssystems und des Konsultationsmechanismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03718-4_3 a0aee3c0a867687e9d704eb096100aaf;de;;;7.1.;;;Lagerkapazitäten in der Pharmaindustrie – planen oder auslagern? Die Pharmaindustrie befindet sich im Wandel. Unterschiedliche zukünftige Entwicklungen wie die steigende Menge an biopharmazeutischen Produkten und noch strengere Regularien erhöhen den Bedarf an einer zuverlässigen langfristigen Lagerkapazitätsplanung. Die Ergebnisse einer Literaturanalyse deuten darauf hin, dass die Verwaltung dieser Operationen hauptsächlich in der Verantwortung des Pharmaunternehmens selbst verbleiben wird und nicht ausgelagert werden darf. Daher müssen die Fähigkeiten auch innerhalb der Pharmaunternehmen selbst aufgebaut werden. Keines der in der Literatur identifizierten Modelle kann jedoch alle Anforderungen an einen zuverlässigen und detaillierten langfristigen Planungsprozess in der pharmazeutischen Industrie erfüllen. Mit Anregungen für weitere Forschungsbereiche trägt das Papier zur Weiterentwicklung zuverlässiger Planungsverfahren bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_52 2dec3a4bbb4ccfce60d0a98af15977aa;de;;;7.2.;;;Entdeckung nützlicher Muster aus baumstrukturierten Dokumenten mit Label-Projected Database Aufgrund ihrer hochflexiblen Baumstruktur werden XML-Daten verwendet, um die meisten Arten von Daten zu erfassen und bieten ein Substrat, in dem fast jede andere Datenstruktur dargestellt werden kann. Mit dem kontinuierlichen Wachstum von XML-Baumdaten in elektronischen Umgebungen ist die Entdeckung von nützlichem Wissen aus diesen ein Hauptforschungsgebiet in der Information-Retrieval-Community. Der am häufigsten verwendete Ansatz für diese Aufgabe besteht darin, häufig vorkommende Teilbaummuster aus einem Satz von Bäumen zu extrahieren. Da jedoch die Anzahl häufiger Unterbäume exponentiell mit der Größe der Bäume wächst, ist eine praktischere und skalierbarere Alternative erforderlich, nämlich die Entdeckung maximal häufiger Unterbäume. Die maximal häufigen Teilbäume enthalten alle nützlichen Informationen, ihre Anzahl ist jedoch viel geringer als bei häufigen Teilbäumen. Der Umgang mit den maximal häufigen Teilbäumen ist eine interessante Herausforderung und bildet den Kern dieser Arbeit. Soweit uns bekannt ist, ist dies eine der ersten Studien, die direkt maximal häufige Teilbäume ohne Kandidatengruppengenerationen entdeckt und den Prozess des nutzlosen Teilbaumbeschneidens eliminiert. Zu diesem Zweck definieren und verwenden wir eine neue Art von projizierter Datenbank, um XML-Baumdaten effizient darzustellen. Es verbessert den gesamten Prozess des Minings von maximal häufigen Teilbaummustern erheblich. Wir untersuchen die Leistungsfähigkeit und Skalierbarkeit des vorgeschlagenen Ansatzes durch Experimente, die auf synthetischen Datensätzen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69295-9_22 bf526b6c70a51a161064079d60578c60;de;;;7.2.;;;Risikomanagement-basiertes Sicherheitsbewertungsmodell für Telemedizinsysteme Infektionskrankheiten, die Epidemien verursachen können, wie COVID-19, SARS-CoV und MERS-CoV, stellen ein großes gesellschaftliches Problem dar, wobei Gesundheitsdienstleister sekundäre, tertiäre und sogar quartäre Infektionen befürchten. Um dieses Problem zu lindern, wird Telemedizin zunehmend als wirksames Mittel angesehen, mit dem Patienten ohne Akte diagnostiziert und Medikamente von Ärzten verschrieben werden können medizinische Systeme zur Erbringung optimaler medizinischer Leistungen. Mit der Konvergenz dieser unterschiedlichen Technologien sind jedoch verschiedene Risiken und Sicherheitsbedrohungen entstanden. Um Patienten zu schützen und die telemedizinische Qualität für die Patientensicherheit zu verbessern, ist es erforderlich, diese Risiken und Sicherheitsbedrohungen umfassend zu analysieren und entsprechende Gegenmaßnahmen einzuleiten.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-01145-7 3076efc4bd329fe9b43c5db1a806652a;de;;;7.2.;;;Soll ich das jetzt posten? Optimierter, verzögerungsbasierter Datenschutz in sozialen Netzwerken Trotz der zahlreichen Vorteile, die sozialen Netzwerken üblicherweise zugeschrieben werden, wie der Leichtigkeit und Unmittelbarkeit der Kommunikation mit Bekannten und Freunden, sind auch erhebliche Bedrohungen der Privatsphäre durch unerfahrene oder sogar verantwortungslose Benutzer erkennbar, die leichtfertig sensibles Material veröffentlichen. Ein anderes, aber ebenso bedeutendes Datenschutzrisiko könnte jedoch dadurch entstehen, dass soziale Netzwerke die Online-Aktivitäten ihrer Nutzer anhand des Zeitstempels der Interaktionen zwischen ersteren und letzteren profilieren. Um diese letzte Art von häufig vernachlässigten Angriffen zu vereiteln, schlägt dieses Papier einen optimierten Verzögerungsmechanismus für Nachrichten in sozialen Online-Netzwerken vor. Eine solche Lösung schlägt vor, bestimmte Nachrichten von Endbenutzern in sozialen Netzwerken intelligent so zu verzögern, dass das vom Angreifer erstellte beobachtete Online-Aktivitätsprofil keine zeitabhängigen sensiblen Informationen preisgibt, während die Benutzerfreundlichkeit des Systems erhalten bleibt. Experimentelle Ergebnisse sowie eine vorgeschlagene Architektur, die diesen Ansatz implementiert, zeigen die Eignung und Durchführbarkeit unseres Mechanismus.;-;-;-;https://link.springer.com/article/10.1007/s10115-016-1010-4 8652a4c539805428b5a6b60b68c3bc5e;de;;;7.2.;;;Antworten im Œdipe-System durch Extrahieren und Anwenden linguistischer Muster . finden Die einfachen Techniken, die in dem von CEA-LIST/LIC2M entwickelten Œdipe-Fragebeantwortungssystem verwendet wurden, haben bei Definitionsfragen in früheren CLEF-QA-Kampagnen nicht gut funktioniert. Wir stellen in diesem Artikel ein neues Modul für dieses QS-System vor, das sich dieser Art von Fragen widmet. Dieses Modul basiert auf dem automatischen Lernen von lexiko-syntaktischen Mustern aus Beispielen. Diese Muster werden dann verwendet, um kurze Antworten für Definitionsfragen zu extrahieren. Diese Technik wurde im einsprachigen Französisch-Track der CLEF-QA 2006-Evaluierung erprobt, und die erhaltenen Ergebnisse zeigten eine Verbesserung dieser Art von Fragen im Vergleich zu unserer vorherigen Teilnahme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_47 3bc65b1245e6379dd71a833beee13b96;de;;;7.2.;;;XML- und Wissenstechnologien für die semantikbasierte Indexierung von Papierdokumenten Die effektive tägliche Verarbeitung großer Mengen von Papierdokumenten in Büroumgebungen erfordert die Anwendung semantikbasierter Indexierungstechniken bei der Umwandlung von Papierdokumenten in ein elektronisches Format. Dazu kann eine Kombination aus XML- und Wissenstechnologien verwendet werden. XML unterscheidet zwischen Daten, ihrer Struktur und Semantik und ermöglicht den Austausch von Datenelementen, die Beschreibungen ihrer Bedeutung, Verwendung und Beziehung enthalten. Darüber hinaus ermöglicht die Kombination mit XSLT jedem Browser, die ursprüngliche Layoutstruktur der Papierdokumente genau wiederzugeben. Eine effektive Umwandlung von Papierdokumenten in das XML-Format ist jedoch ein komplexer Prozess, der mehrere Schritte umfasst. In diesem Beitrag schlagen wir die Anwendung von Wissenstechnologien auf viele Dokumentenverarbeitungsschritte vor, nämlich regelbasierte Systeme zur semantischen Indexierung von Dokumenten und die Extraktion des notwendigen Wissens mittels maschineller Lerntechniken. Umgesetzt wurde dieser Ansatz im System Wisdom++, das aktuell im europäischen Projekt COLLATE (Collaboratory for Annotation, Indexing and Retrieval of Digitized Historical Archive Material) eingesetzt wird, um Filmarchivaren ein Werkzeug zur automatisierten Annotation historischer Dokumente in Filmarchiven zur Verfügung zu stellen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45227-0_26 dcddcc8319a0d6d58b4305440f78c724;de;;;7.1.;;;Der Service hinter dem Service: Sinngebung in der Dienstleistungsökonomie In diesem bescheidenen Essay reflektieren wir die entscheidende Rolle von Sensegiving und damit Sensemaking bei der Schaffung von IT-gestützten Service-Begegnungen. „Schöpfung“ hat hier zwei Bedeutungen: (1) die;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09768-8_8 4c01adfa1f8817e446dbe3184c0fb3a4;de;;;7.1.;;;Software-Design-Methode, verbessert durch angehängte Sicherheitsanforderungen Zur Bereitstellung von Sicherheitsmerkmalen werden IT-Produkte wie Firewall, IDS (Intrusion Detection System) und VPN (Virtual Private Network) eingesetzt, die spezielle Sicherheitsfunktionen erfüllen sollen. Aber die Methode, die diese Produkte verwendet, ist möglicherweise nicht die perfekte Lösung. Daher müssen bei der Herstellung einiger Arten von Softwareprodukten sicherheitsbezogene Anforderungen berücksichtigt werden. Wesentlich ist, dass nicht nur die Kundenanforderungen an die Softwarefunktionalität erfüllt werden, sondern auch die an die Softwareentwicklung gestellten Sicherheitsanforderungen effektiv analysiert und umgesetzt werden, um zu den Sicherheitszielen der Kundenanforderungen beizutragen. Die Anforderungen des Kunden müssen perfekt in Software umgesetzt werden, aber das reicht nicht aus. Die sichere Software kann nicht nur durch die Anwendung von Firewall oder IDS implementiert werden, sondern auch durch Berücksichtigung von Sicherheitsanforderungen, die an die Anforderungen des Kunden angehängt werden. In diesem Papier schlagen wir einen auf Security Engineering basierenden Ansatz vor, der die Sicherheit bei der Entwicklung von Software berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_71 58aca66f69abd925dbb8f20d494ff537;de;;;7.1.;;;Auf dem Weg zu einem robusten IT-Service-Portfolio-Management ITIL empfiehlt die Implementierung von Service Portfolio Management als Möglichkeit zur aktiven Verwaltung von IT-Investitionen mit Transparenz in Bezug auf Betrieb und Ausgaben. Die Auswahl, welche Projekte wann ausgeführt werden sollen, ist eine wichtige, aber komplexe Aufgabe. Umso komplexer wird es, wenn man die Betriebskosten mit einbezieht, die einen wesentlichen Bestandteil des IT-Budgets darstellen. Wir untersuchen Techniken zur Entscheidungsunterstützung bei der Auswahl von IT-Investitionen. Wir bieten ein Modell, um die Auswahl von IT-Investitionen mit dem Geschäftswert zu verknüpfen, und eine Methode, um gültige Portfolios zu generieren und einem IT-Manager das „beste“ Portfolio zuzuordnen. Abschließend evaluieren wir unsere Methode mit einer Fallstudie und berichten über die Machbarkeit der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04989-7_12 f65428f83f54166622e7c18333c1658a;de;;;7.1.;;;Informationstechnologien und Qualitätsmanagement. Auf dem Weg zu einer neuen Qualitätsvorstellung? Qualität ist zu einer der wichtigsten Herausforderungen für Unternehmen geworden, die die Bedürfnisse und Erwartungen ihrer Kunden erfüllen möchten. In diesem Papier wollen wir überprüfen, ob Potenziale von Informationstechnologien (ITs) dazu beitragen können, eine bessere Qualität für Unternehmen zu gewährleisten und ob und wie sie den Qualitätsbegriff beeinflussen. Um dieses Ziel zu verfolgen, untersucht unsere Analyse den Zusammenhang zwischen Technologie und Qualität, indem wir untersuchen, welche der vielen ITs, die in Unternehmen eingesetzt werden, das Qualitätsniveau direkter beeinflussen und welche Hauptwirkungen sie erzeugen. Unsere Studie betrachtet den konkreten Fall eines italienischen Softwarehauses, bei dem es möglich ist, die Rolle der IT in Bezug auf unser Forschungsthema zu klären und zu verstehen. Daher werden einige Überlegungen zur Entwicklung des klassischen Qualitätsgedankens, ermöglicht durch Technologien, angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28907-6_12 6a2abcf7fb92a2c03ebab3a1207449a9;de;;;7.2.;;;Ranking-Algorithmus für Buchbesprechungen mit Nutzertendenz und kollektiver Intelligenz IR-Systeme (Information Retrieval) suchen im Internet nach wichtigen Dokumenten, indem sie deren Bedeutung messen. Zu diesem Zweck wurden verschiedene Ranking-Techniken vorgeschlagen. In diesem Papier schlagen wir ReviewRank und ReviewRank vor;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2101-4 fa43de6f901f7ef313af17a8055ed416;de;;;7.2.;;;Ein probabilistisches Themenmodell mit Social Tags für die Neuformulierung von Abfragen in der Informationssuche Es ist nicht trivial, eine Abfrage zu formulieren, die das Ziel einer informationellen Suchaufgabe genau beschreiben kann. Eine auf dem Abfrageclustering-Ansatz basierende Abfrageumformulierung behebt dieses Problem, indem eine neue Abfrage mit verwandten vorhandenen Abfragen erweitert wird, die von anderen Benutzern generiert wurden. Der Abfrageclustering-Ansatz ist jedoch nicht in der Lage, Abfragen zu clustern, die intrinsisch verwandt sind, aber weder allgemeine Begriffe enthalten noch häufig angeklickte Webseiten-URLs zurückgeben. Noch wichtiger ist, dass es nicht das Problem der Rangfolge der abgerufenen Ergebnisse nach ihrer Relevanz für das Suchziel angeht. In diesem Artikel stellen wir einen neuen Ansatz zur Neuformulierung von Abfragen vor, der auf einem neuartigen probabilistischen Themenmodell basiert, um die latenten semantischen Beziehungen zwischen den Abfragen und den URLs zu entdecken. Es kann nicht nur verwandte Abfragen entdecken, die mit bestehenden Abfrageclustering-Ansätzen nicht geclustert werden können, sondern auch die abgerufenen Ergebnisse entsprechend den Ähnlichkeiten der Wahrscheinlichkeitsverteilungen über die latenten Themen zwischen den Abfragen und den URLs ordnen. Die Ergebnisse unserer Experimente haben gezeigt, dass dieser Ansatz die Leistung einer Informationssuchaufgabe in Bezug auf Suchgenauigkeit und Sucheffizienz erheblich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25853-4_9 ad80583ce8442f67335cd0c489402d4b;de;;;7.1.;;;Managementsystem für die Ausbildung zum Telekommunikationsingenieur Dieses Dokument stellt ein Beispiel für eine Ingenieurausbildung vor, die in einer Fabrik durchgeführt wird, in der Telekommunikationssysteme und zugehörige Produkte entwickelt und hergestellt werden. Rund 1.400 Ingenieure werden ausgebildet Es gibt sieben Fachkategorien nach den Aufgabenbereichen der Ingenieure. Für diese ingenieurwissenschaftlichen Spezialkategorien werden Richtlinien erstellt, um eine gut geplante Ausbildung von Ingenieuren zu fördern. Die Richtlinien werden im Intranet des Werks veröffentlicht, um Auszubildende einzuladen und ihre Bewerbungen entgegenzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35393-7_16 0fab5fa5e2d0cb88998ca21f17587c42;de;;;7.1.;;;AIRS: Eine mobile Sensing-Plattform für Lifestyle-Management-Forschung und -Anwendungen In vielen früheren Arbeiten wurde dafür argumentiert, mobile Geräte zu verwenden, um ein besseres Verständnis der eigenen Umgebung, des physiologischen Zustands und des Gesamtverhaltens zu erlangen. Trotz der zunehmenden Nutzung mobiler Geräte für die Forschung in diesem Bereich stehen nur wenige entwickelte Plattformen zur Unterstützung der breiteren Forschungsgemeinschaft zur Verfügung. Dieses Papier stellt eine mobile Sensorplattform vor, die es ermöglicht, die neuesten und ständig wachsenden Fähigkeiten von mobilen Geräten zu nutzen. Während wir die wesentlichen Design- und Implementierungsmerkmale dieser Lösung hervorheben, skizzieren wir auch unsere Erfahrungen mit dieser Plattform für typische Nutzungsszenarien im Lifestyle-Management.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36660-4_1 2ffe7b202094e953b0bfdd4caa731714;de;;;7.1.;;;Das Design und die Implementierung eines adaptiven Weitbereichs-Switching-Equipments mit mehreren Quellen Um den Anforderungen der Regierung nach umfassenden sozialen Informationen bei der Organisation der Katastrophenrettung und der Bewältigung von Notfällen gerecht zu werden, wurde eine adaptive Weitbereichsvermittlungsanlage mit mehreren Quellen implementiert, die hocheffizient und vielseitig einsetzbar war. Das Gerät kann Funktionen wie die Konvertierung des Informationsformats, die Anpassung des Kommunikationsprotokolls und des physischen Ports, die Steuerung der gleichzeitigen Ausführung usw. bereitstellen. Es kann die Probleme beim Sammeln und Verwenden von Informationen aus mehreren Quellen in den Bereichen Nachrichtenformat, Kommunikationsprotokoll und Porttyp lösen und die transparente und hocheffiziente Übertragung verschiedener Arten von Benutzernachrichten in heterogenen Netzwerkumgebungen implementieren, um zu sammeln und nutzen Sie alle Arten von nützlichen Informations- und Nachrichtenkanälen ausgiebig. Das Gerät kann die Fähigkeit der Regierung verbessern, informationsbasierte Systeme wie das mobile Notfallkommunikationssystem zu verwenden, sowie die Unterstützung der Kommunikationstechnologie bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34522-7_41 904d572fa21ae1aa3b5909a2ccdcb507;de;;;7.1.;;;Taxonomische Dimensionen für das Studium der situativen Methodenentwicklung Dieser Artikel befasst sich mit fragmentierter Literatur zur situativen Methodenentwicklung, die eines der grundlegenden Themen im Zusammenhang mit Methoden der Informationssystementwicklung (ISD) ist. Da das Thema viele Wissenschaftler aus verschiedenen und möglicherweise komplementären Denkrichtungen angezogen hat, gibt es unterschiedliche Interpretationen und Verständnisse von Schlüsselbegriffen in Bezug auf die Methodenentwicklung. In diesem Beitrag betrachten wir solche Verständnisse sowohl als Herausforderungen als auch als Chance für die Untersuchung dieses Themas. Nach einem ausführlichen Überblick über die einschlägige Forschung zeigt dieser Beitrag, wie diese Fragmentierung der Literatur zustande gekommen ist und was getan werden muss, um die verschiedenen Verständnisse für das Studium situativer ISD-Methoden zu verstehen. Für letztere schlagen wir die Verwendung einer Reihe taxonomischer Dimensionen vor. Wir argumentieren, dass diese Dimensionen dazu beitragen können, die Durchführung von Literaturrecherchen zu erleichtern und unterschiedliche Forschungsbemühungen zur situativen Methodenentwicklung richtig zu positionieren. Insbesondere diskutieren wir drei grundlegende Studien, um zu zeigen, wie die taxonomischen Dimensionen bei der Untersuchung des Themas nützlich sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73947-2_13 d77947dd1e39dd328d95f47e771df0a6;de;;;7.1.;;;Management-Kontrollsysteme für die Governance der Wasserkonzessionäre: Eine multiple Fallstudie in den italienischen Seehäfen Der Zweck dieses Papiers ist es, das Informations- und Wissensmanagement bezüglich der durchgeführten Prozesse in das Seehafenbeziehungssystem auf dem italienischen Markt zu untersuchen. Wir konzentrieren uns auf die Beziehungen zwischen den Wasserkonzessionären und den Hafenbehörden (PAs), um die wichtigsten Instrumente zu untersuchen, die entwickelt und angenommen wurden, um ihren Informations- und Wissensaustausch zu erleichtern, und erkennen ihre Rolle bei der Erfüllung der den PAs vom Gesetz zugewiesenen Aufgaben an 84/1994. In den letzten Jahrzehnten haben einige Reformen das Hafenanlagenmanagement aufgrund der Notwendigkeit, Kosten zu senken und qualitativ hochwertige Dienstleistungen zu gewährleisten, erheblich verändert. Gemäß den wichtigsten Rahmenwerken zum Thema untersuchen wir, wie Managementsteuerung, Informationssysteme und Berichtsinstrumente die Koordination und Integration zwischen Wasserkonzessionären und PAs erleichtern können, um die langfristige Entscheidung im Seehafen aus systemischer Sicht zu unterstützen. Diese qualitative Arbeit vergleicht vier verschiedene Häfen im italienischen Seehafensystem (Civitavecchia, Neapel, Triest und Venedig) unter Anwendung einer Methodik für mehrere Fallstudien. Trotz der entscheidenden Rolle, die die untersuchten Instrumente im Prozess des Informationsaustauschs und der Koordination spielen, beobachten wir nach wie vor das Fehlen eines integrativen Informationssystems – im Sinne einer gemeinsamen digitalen Plattform – und auch starke Widerstände beider Akteure gegenüber tief kommunizieren und effektiv und effizient interagieren, um die Wasseranlage bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26488-2_11 7c877f1f879b8cde3df7299fd9a1c23a;de;;;7.1.;;;Intelligente Benutzeroberflächen In diesem Kapitel wird die Anwendung intelligenter Verarbeitung auf Benutzerschnittstellen betrachtet. Intelligenz kann verwendet werden, um die Interaktion wie in adaptiven Schnittstellen zu steuern oder um die Reaktion des Systems auf den Benutzer für eine kooperative Interaktion angemessener zu machen. Intelligenz kann eingesetzt werden, um den Designprozess zu unterstützen, obwohl dies immer noch ein Forschungsgebiet im HCI ist. Eine weitere Anwendung liegt in intelligenten Hilfe- und Erklärungssystemen. Mit zunehmender Komplexität von Computersystemen wird die Notwendigkeit der Selbsterklärung immer dringender, während in wissensbasierten Systemen Erklärungsmöglichkeiten seit vielen Jahren ein Standard-Designmerkmal sind. Alle Erklärungssysteme stellen Probleme in der Dialogsteuerung und dies stellt die Hauptherausforderung für HCI dar. Sie demonstrieren auch die Probleme, die mit dem Versuch verbunden sind, Benutzer-System-Dialoge natürlicher zu gestalten, indem Fragen in natürlicher Sprache verstanden werden und dann versucht wird, geeignete Antworten zu planen. Dialoghandlungen werden überprüft, um eine ausgefeiltere Kontrolle zu ermöglichen, die über den in den meisten Dialogen zu findenden Benutzeraktions-/Systemreaktionszyklus hinausgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13228-7_10 2cd803876aa3fe921c10c484d06ccab4;de;;;7.1.;;;Anpassungsfähigkeit des kommunikativen Verhaltens der Schüler in CSCL-Umgebungen Durch die Verbreitung von Online-Kursen wird die soziale Dimension des computergestützten kollaborativen Lernens (CSCL) wichtiger denn je. Die Forschung zeigt, dass die Anpassung des kommunikativen Verhaltens an das Computermedium ein kritisches Thema bei der Entwicklung sozialer Beziehungen im CSCL ist. Zwei vorherrschende Theorien im CSCL-Bereich, die Theorie der sozialen Informationsverarbeitung und die Theorie der adaptiven Strukturierung, argumentieren, dass Individuen die Technologie nicht einfach nur passiv aufnehmen, sondern ihr Verhalten anpassen, um den Nutzen der Technologie zu steigern. Dieses Papier entwickelt ein Instrument, um den Begriff der individuellen Anpassungsfähigkeit des kommunikativen Verhaltens in CSCL zu operationalisieren. Durch eine explorative Faktorenanalyse, die an einer kleinen Stichprobe von Doktoranden eines Online-Abschlusses an einer australischen Universität durchgeführt wurde, wurden drei Faktoren enthüllt: (1) individuelle Wahrnehmung der Selbstdarstellung, (2) individuelle Wahrnehmung der Kompatibilität und (3 ) individuelle Wahrnehmung des Einsatzes von Computertechnologie. Es wird erwartet, dass die Identifizierung dieser Faktoren das Verständnis des sozialen Verhaltens von Individuen in der CSCL-Umgebung erleichtert, was wiederum die Gestaltung von CSCL-Systemen leiten wird. Darüber hinaus untersucht der Beitrag die Beziehungen zwischen den extrahierten Faktoren und vier Umweltfaktoren: Lernereigenschaften, Kurseigenschaften, Lehrereigenschaften und Technologieeigenschaften. Die Ergebnisse zeigen, dass keines dieser Merkmale die Wahrnehmung der Selbstdarstellung oder die Wahrnehmung des Einsatzes von Computertechnologie stark beeinflusst. Andererseits wurde ein starker Zusammenhang zwischen der Wahrnehmung der Kompatibilität und den Lerner- und Kurseigenschaften festgestellt. Die Reliabilität sowie die Validität der Studie werden überprüft und die Ergebnisse diskutiert. Diese Erkenntnisse werden weitere Einblicke in den Designprozess von CSCL-Systemen geben.;-;-;-;https://link.springer.com/article/10.1007/s10639-009-9116-x 03279920a6a3f546aa192a5a5ac5e530;de;;;7.1.;;;Sprachliches Wissenserwerbssystem für die Verwaltung des Kulturerbes Dieses Dokument stellt unsere Arbeit an einer Definition und Erprobung einer Sprachschnittstelle für die Inventarisierung des Kulturerbes vor. Dieses Hybridsystem umfasst Signalverarbeitung, natürliche Sprachtechniken und Wissensmodellierung für den zukünftigen Abruf. Wir diskutieren die ersten Ergebnisse und geben einige Punkte für zukünftige Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_7 7ce1f73ad7a5b73e19bd296787cfca5a;de;;;7.1.;;;Unterstützung der kognitiven Arbeit in Softwareentwicklungsworkflows Sowohl die zunehmende Komplexität der Entwicklung von Softwaresystemen als auch die wachsende Bedeutung von Wissensarbeit erfordern neue Innovationen, um die kognitiven Aktivitäten von Entwicklern in der Produktentwicklung zu unterstützen. Ein Workflow ist ein Hilfsmittel für den Entwicklungsprozess. Aktuelle Workflow-Modelle unterstützen das Geschäftsprozessmanagement und die logische Anordnung von Aufgaben, bieten jedoch keine ausreichende kognitive Unterstützung für die tägliche Arbeit der Entwickler. Wir argumentieren, dass auch kognitive Unterstützung bereitgestellt werden sollte. Dieser Beitrag behandelt das Thema anhand einer empirischen Studie. Ein Modell zur Unterstützung kognitiver Arbeit in Produktentwicklungsworkflows wurde entwickelt und in einer Aktionsforschungsintervention validiert. Die empirischen Ergebnisse zeigen, dass das Modell die identifizierten Herausforderungen in den Arbeitsabläufen angeht, die Effizienz des Entwicklungsprozesses steigert und bessere Ergebnisse liefert. Die Ergebnisse dieser Studie bieten neue Einblicke in Arbeitsabläufe und Arbeitshilfen für Wissenschaftler und Praktiker.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39259-7_5 5c13d12d719f685f499b1372d81f9c78;de;;;7.1.;;;Ein Aktionsplanungsmodul basierend auf vagem Wissen aus vergangenen Erfahrungen In diesem Beitrag wird eine Agentenarchitektur vorgestellt und ein formales Modell für ein Präferenzwahlmodul und ein Planungsmodul basierend auf vagem Wissen beschrieben. Ein Agent, der sich in einer Umgebung befindet, sammelt Informationen über um ihn herum platzierte Objekte und speichert diese Informationen in seiner eigenen Datenbank. Entsprechend seinen Präferenzen plant ein Agent seine Aktionen, um die Umgebung in seine Präferenzen zu ändern. Aufgrund eines teilweisen Mangels an Wissen über eine Umgebung wählt ein Agent aufgrund seiner vorherigen Beobachtungen einen Plan mit der höchsten Erfolgsquote.;-;-;-;https://link.springer.com/chapter/10.1007/11893011_126 95571a61deab216cddad5db379435c62;de;;;7.1.;;;Codebuch-Design für Keyblock-basierte Bildabrufe Dieser Artikel stellt ein Bildabrufverfahren vor, das auf Schlüsselblöcken basiert, die mit Interessenpunkten kombiniert werden. Darüber hinaus wird die Generierung eines Codebuchs auch verwendet, um die Abrufleistung zu verbessern, wobei das Gleichgewicht zwischen der abgerufenen Genauigkeit und dem Zeitaufwand die Codebuchgröße dieses CBIR-Systems bestimmen kann. Schließlich wird das vorgeschlagene Verfahren mit dem Verfahren verglichen, das nur von Interessenpunkten oder Tastenblöcken abhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74873-1_63 2ac1bc196147332ec5d9011e2c71aa79;de;;;7.1.;;;Eine kritische Analyse zweier Technologietransferprojekte Der Zweck dieses Papiers besteht darin, zwei Technologietransferprojekte, die durch die Initiative „Teaching Company Scheme“ des Ministeriums für Handel und Industrie finanziert wurden, zu vergleichen und gegenüberzustellen. Während des ersten Jahres der Beteiligung an den Projekten stellten die akademischen Betreuer Unterschiede im Projektverlauf fest und beschlossen aus Interesse, mit den Mitarbeitern in den Unternehmen zu analysieren, was vor sich ging, und zu versuchen, Antworten auf die Gründe zu finden. Das Papier untersucht viele Aspekte innerhalb jedes Unternehmens, die nach Ansicht der Autoren einen tiefgreifenden Einfluss auf das Projekt und seine Ausrichtung haben, in einigen Fällen auch auf den erreichten Erfolg. Es ist zu hoffen, dass das Papier mit den wichtigsten Punkten abschließt, die bei der Einrichtung eines solchen Projekts zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35092-9_14 7eb791795831e0eea7c33be55b74406e;de;;;7.1.;;;KAIWA: Auf dem Weg zu einer Methode zum Wissenstransfer in der Übergangsphase von Offshore-Outsourcing-Projekten Die Herausforderung des Wissenstransfers in verteilten Teamumgebungen, wie beispielsweise der ausgelagerten Softwareentwicklung, wird oft unterschätzt. Ein erfolgloser Wissenstransfer ist eine der Hauptursachen für Projektverzögerungen oder -fehler. Solche Teams können Schwierigkeiten haben, die Herausforderungen der physischen und kulturellen Distanz zu überwinden, und können Schwierigkeiten haben, Systeme zu entwickeln, die die effektive Identifizierung und den Transfer von Wissen unterstützen, das für die Projektdurchführung unerlässlich ist. Obwohl gleichzeitig als kritisch und problematisch erkannt, gibt es keine etablierte Methode für den Wissenstransfer in verteilten Teamsettings. Dieses Papier baut auf bestehenden Forschungsarbeiten zum Problem des erfolglosen Wissenstransfers in der Übergangsphase von ausgelagerten Softwareentwicklungsprojekten auf. Nach einem Design Science Research Ansatz übernehmen wir den Vorentwurf und die Entwicklung einer Wissenstransfermethode, einschließlich des Vorschlags einer Instanziierung einer Methodenstruktur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40951-6_11 f7346cf68ab5b0232f0a157c337fb0c3;de;;;7.1.;;;Beiträge von Fuzzy-Methoden zum Produktionsmanagement Eine der wichtigsten Aufgaben des Produktionsmanagements ist die Entscheidungsfunktion. Diese Funktion wird oft durch die Verwendung von scharfen mathematischen Modellen erleichtert. Die Erstellung dieser Modelle erfordert typischerweise, dass der verantwortliche Manager alle vagen oder ungenauen Gefühle gegenüber dem untersuchten System unterwirft. Vagheit kann beispielsweise mit den Daten verbunden sein, die in solche Modelle eingegeben werden müssen, oder mit der Präferenzstruktur des Entscheidungsträgers gegenüber widersprüchlichen, multiplen Zielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82580-4_110 a3cfe5b1dccaab645ca4ca997a208d68;de;;;7.1.;;;Kognitive Ergonomie von Multiagentensystemen: Beobachtungen, Prinzipien und Forschungsfragen and Die Effektivität von Multi-Agenten-Systemen – Systemen, in denen mehr als ein Mensch und ein maschineller Agent zusammenarbeiten, um eine gemeinsame Aufgabe zu erfüllen – hängt entscheidend davon ab, inwieweit diese Systeme die psychologischen und sozialen Bedürfnisse der menschlichen Teilnehmer erfüllen. In diesem Beitrag wird ein Überblick über relevante Beobachtungen, Prinzipien und Theorien zur kognitiven Ergonomie dieser Systeme gegeben. Wir werden uns auf jene ergonomischen Aspekte konzentrieren, die in Multiagentensystemen eine besondere Bedeutung haben, einschließlich sozialpsychologischer und motivationaler Aspekte. Die Überprüfung ist um die Unterscheidung zwischen technologievermittelter Mensch-Mensch-Kooperation, Überwachungssystemen und kooperativen Problemlösungssystemen herum organisiert. Am Ende des Beitrags wird versucht, die Implikationen des Reviews für die Gestaltung von Multiagentensystemen aus kognitiv-ergonomischer Sicht zusammenzufassen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58648-2_35 ea77e837d4436e7ce32e221e06f39cd6;de;;;7.1.;;;Unternehmensmodellierungssprachen für landwirtschaftliche Unternehmen: Eine Fallstudie für IDEF0-, GRAI-Grid- und AMS-Sprachen Neue Anforderungen der Gesellschaft und Anforderungen der Reform der Gemeinsamen Agrarpolitik (GAP) haben die Komplexität der landwirtschaftlichen Managementsysteme erhöht. Um ein erfolgreiches Produktionssystem zu gewährleisten, das umweltschonend ist und ein qualitativ hochwertiges Informationsmanagement ermöglicht, sind neue Ansätze zur Unterstützung des Betriebsmanagements erforderlich. Ein erfolgreiches Management landwirtschaftlicher Aktivitäten erfordert die Sammlung, Speicherung und Bearbeitung einer beträchtlichen Menge an Informationen. Landwirtschaftliche Unternehmen sind komplexe Systeme, die wir modellieren müssen, um die Wissenskapitalisierung, die Neugestaltung und Integration von Geschäftsprozessen, das Änderungsmanagement sowie die Gestaltung und Integration von Informationssystemen (IS) zu erleichtern. Enterprise Modeling Languages ​​ermöglichen die Definition von Geschäftsanforderungsmodellen. Solche Geschäftsmodelle helfen, die Geschäftsstrategie, die Organisationsinfrastruktur und die IS-Infrastruktur aufeinander abzustimmen, werden jedoch im Agrarsektor selten verwendet. In diesem Kapitel schlagen wir vor, drei Unternehmensmodellierungssprachen aus dem Industriesektor auf landwirtschaftliche Unternehmen anzuwenden. Nach einer kurzen Präsentation der Modellierungssprachenvielfalt werden wir die drei Unternehmensmodellierungssprachen (IDEF0, GRAI Grid und AMS) vorstellen und ihre Anwendung auf landwirtschaftliche Unternehmen anhand von Fallstudien veranschaulichen. Wir werden dann ihre Verwendbarkeit und das Interesse von Enterprise Modeling Languages ​​im Vergleich zu anderen Modellierungssprachen (wie der Unified Modeling Language) diskutieren, die in anderen Kapiteln dieses Buches vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75181-8_9 a1fc1346ecdb06d728cf330de9a6001a;de;;;7.1.;;;Agent Information Server: Eine Middleware für Reiseinformationen Dieses Papier schlägt einen Agent Traveler Information Server (ATIS) für eine tägliche Fahrt in einem städtischen Gebiet vor. Es basiert auf dem Multi-Agenten-Paradigma und verwendet das Environment as Active Support of Interaction (EASI)-Modell. Es instanziiert das Konzept des gegenseitigen Bewusstseins. Ziel ist es, Dienste, Informationsquellen und menschliche Reisende durch eine einheitliche Agentenstruktur abzubilden und homogen zu interagieren, obwohl sie konzeptionell unterschiedlich sind. Da der gesamte Informationsprozess in einer Echtzeitkonfiguration dargestellt werden muss, muss die Zunahme der Interaktionen berücksichtigt werden und die klassischen Interaktionsmodi werden schnell ineffizient. Das EASI-Modell ermöglicht Agenten, ihre Interaktionsinteressen egozentrisch aufzubauen und delegiert das Interaktionsmanagement an die Multi-Agenten-Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/11759683_2 c4f04d01c41a04ccfe263d3c1a7332e8;de;;;7.2.;;;Semantikbasierte Meinungssuche mit Prädikat-Argument-Strukturen und subjektiven Adjektiven Wir präsentieren die Ergebnisse unseres Experiments zur Verwendung von Prädikat-Argument-Strukturen mit subjektiven Adjektiven zur semantisch-basierten Meinungsumfrage. Der Ansatz nutzt die grammatikalische Baumableitung von Sätzen, um die zugrunde liegenden Bedeutungen durch die jeweiligen Prädikat-Argument-Strukturen aufzuzeigen. Die zugrunde liegende Bedeutung jedes subjektiven Satzes wird dann semantisch mit der zugrunde liegenden Bedeutung des Abfragethemas verglichen, das in einem Satz in natürlicher Sprache angegeben ist. Anstatt die Häufigkeit von Meinungswörtern oder ihre Nähe zu Abfragewörtern zu verwenden, basiert unsere Lösung auf der Häufigkeit semantisch zusammenhängender subjektiver Sätze. Wir haben uns gegründet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25631-8_34 e602074b825788debe0e51c17d7f0818;de;;;7.2.;;;Umsetzungsbegleitung von Leitlinien durch gezielte Evaluation und Re-Engineering Der Beitrag beschäftigt sich (i) mit der Kluft zwischen Leitlinien und deren Umsetzungsunterstützung durch Design- oder Evaluationsmethoden/-methodologien und (ii) mit der Kluft zwischen Aktivitäten zum Testen der Gebrauchstauglichkeit und denen des nutzerzentrierten Designs. Der in diesem Beitrag verfolgte Ansatz zur Überbrückung der angesprochenen Lücken basiert auf dem Konzept, Bewertungstechniken durch konkrete Leitlinien zur Neugestaltung von Benutzeroberflächen entsprechend den Ergebnissen der Überprüfung ihrer Gebrauchstauglichkeit anzureichern. Auf diese Weise werden Evaluierung und Design Teil einer konsistenten Feedbackschleife zwischen Entwicklern und Benutzern, bei der die Groß-/Kleinschreibung beachtet wird. Die Methodik EU-CON II implementiert diese Feedbackschleife. Es wurde entwickelt, um die EG-Richtlinie 90/270/EWG über die Mensch-Computer-Interaktion umzusetzen. In der Arbeit wird die Methodik detailliert beschrieben und empirische Belege für ihre erfolgreiche Anwendung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0279-3_15 44e17a43c63fbe5d8814273ab07a282b;de;;;7.1.;;;Eine Studie zum stillschweigenden Wissensaustausch in ERP-Unternehmen Angesichts der sich schnell entwickelnden Wissenswirtschaft besteht eine der größten Herausforderungen für Unternehmensmanager darin, das Wissensmanagement (KM) mit der Geschäftsstrategie und den Geschäftsprozessen in Einklang zu bringen, insbesondere nachdem ein Unternehmen Enterprise Resource Planning (ERP) angewendet hat. Da Wissensaustausch (KnS) einer der kritischsten Schritte bei WM-Aktivitäten ist, ist es notwendig, den effektiven Austausch von implizitem Wissen in ERP-Unternehmen zu untersuchen. In einer ERP-Umgebung sollte das KnS-System zwei Funktionen haben. Zum einen die Unterstützung des Unternehmensgeschäfts und zum anderen die Kommunikation der Mitarbeiter. Die meisten Forschungen haben sich bisher auf die erste Funktion konzentriert und versucht, einen Managementmechanismus zu finden, um die Wirkung von KnS zu verbessern, während die andere Funktion ignoriert wird. Im KnS mit der Kommunikationsfunktion stellt diese Forschung fest, dass Wissen natürlich und frei ausgetauscht wird. Das KnS-System kann auch dazu beitragen, dass sich Mitarbeiter bei ihrer Arbeit besser fühlen, indem es einen größeren Beitrag zum Aufbau einer aktiven Kulturumgebung leistet, um den Wissensaustausch zu unterstützen. In diesem Papier werden diese beiden Arten von KnS als geschäftsorientierter Wissensaustausch und als fachorientierter Wissensaustausch bezeichnet. Es entwirft auch ihre Konstruktionen, schlägt ihren Verwaltungsmechanismus vor und diskutiert einige relevante Praxisprobleme. Wenn diese beiden Arten von KnS in ERP-Unternehmen angewendet werden, können sie nicht nur den Mitarbeitern Kanäle zum Austausch von Wissen bieten, sondern können Unternehmen auch dabei helfen, implizites Wissen von ERP-Benutzern zu erhalten und implizites Wissen effektiver in explizites Wissen umzuwandeln. Obwohl ERP und KnS als zwei separate Systeme durchgeführt werden, bietet diese Untersuchung Unternehmensmanagern eine Anleitung, um ein stillschweigendes System zum Wissensaustausch bei ihrer ERP-Implementierung zu entwickeln und damit dasselbe Ziel zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_86 69e4c53e59ecda14443e60b947def39a;de;;;7.1.;;;Fortschrittliche grüne Logistikstrategien und -technologien Green Logistics ist kein Modetrend mehr, sondern ein Thema, das seit vielen Jahren von Experten diskutiert wird. Neu ist zum einen das gestiegene gesellschaftliche und politische Bewusstsein und zum anderen die Übertragung grüner Kernaussagen auf unternehmerische Problemstellungen. Nicht zuletzt die Ende 2008 einsetzende Wirtschaftskrise verstärkte den Einstellungswandel hin zu einer nachhaltigeren Wirtschaft. Durch die Krise hat sich die Kostensituation, aber auch das Wettbewerbsumfeld für Unternehmen verschärft, die sich nun auch auf bisher nicht berücksichtigte Bereiche wie die Entsorgungslogistik konzentrieren. Konkrete Klimaschutzstrategien zum Beispiel zur Vermeidung von CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92447-2_29 161965dde3a440adc54bf4b7a1dbf317;de;;;7.1.;;;Ein Rahmen für die Analyse von Governance-Strukturen für Grundwasserressourcen und die Anforderungen an ein nachhaltiges Management der damit verbundenen Ökosystemleistungen Die konkurrierenden Anforderungen an das Grundwasser um sozioökonomische und ökologische Vorteile und die daraus resultierenden Kompromisse stellen eine große Herausforderung für die Managementarena dar. Die Governance der Grundwasserressourcen und die nachhaltige Bewirtschaftung der damit verbundenen Ökosystemleistungen müssen menschliche und biophysikalische Eigenschaften als miteinander verflochtene Systeme berücksichtigen. Um komplexe Governance-Regime und die Zusammenhänge zwischen Management und den entsprechenden Auswirkungen auf Ökosystemleistungen zu verstehen, sind Rahmenwerke und Analysewerkzeuge erforderlich. In diesem Beitrag wird ein Rahmen für die Analyse der Grundwassergovernance vorgestellt, der auf dem adaptiven Managementansatz und dem Ökosystemdienstleistungskonzept basiert. Governance kann anhand bestimmter Merkmale analysiert werden. Ein Merkmal eines Governance-Regimes, von dem angenommen wird, dass es für ein adaptives und nachhaltiges Management entscheidend ist, ist die vertikale Integration, die sich auf die Vernetzung verschiedener Verwaltungsebenen bezieht, einschließlich der Einbeziehung nichtstaatlicher Akteure in Entscheidungs- und Planungsprozesse. Der Rahmen wurde im Oberen Guadiana-Becken in Spanien angewendet, wo die intensive Nutzung des Grundwassers zu erheblichen Konflikten zwischen Landwirten, Behörden und Umweltschutzgruppen geführt hat. Die Analyse zeigte, dass Konflikte aus einer fehlenden vertikalen Integration entstanden sind, z. B. durch einseitige Kommunikation zwischen Behörden und den Ausschluss lokaler Akteure bei Planungsprozessen. Der Rahmen gilt als starkes Analyseinstrument, da er eine Grundlage für eine organisierte und kontextspezifische Fallstudienbewertung bietet und komplexes Grundwassermanagement transparenter und nachvollziehbarer macht. Der Rahmen wird weiter angewendet und für die Anwendung in internationalen Fallstudien erweitert.;-;-;-;https://link.springer.com/article/10.1007/s11269-011-9861-7 e81f7c22fb6805d540cd511e6ded662a;de;;;7.1.;;;Evolutionäre Algorithmen: Ein Werkzeug zur Lösung von Problemen, die der Mensch nicht lösen kann Obwohl Computer in vielen Bereichen eingesetzt wurden, gibt es einige Anwendungen, die schwieriger zu computerisieren scheinen als andere. Typischerweise sind dies Probleme, für die wir kein vollständiges Verständnis haben, wie z. B. Computer Vision oder Roboterbahnplanung. Herkömmliche Entwicklungsmethoden können eine schlechte Analyse eines Problems nicht erklären und liefern daher keine erfolgreichen Systeme für schlecht definierte Probleme. Drei Fallstudien werden vorgestellt, um die Anwendung genetischer Algorithmen und genetischer Programmierung zu demonstrieren, um zu zeigen, wie diese evolutionären Techniken auf schlecht definierte Probleme angewendet werden können, wodurch die Notwendigkeit für den Menschen verringert wird, sich gefährlichen oder alltäglichen Aufgaben zu widmen.;-;-;-;https://link.springer.com/article/10.1007/s101110050005 c106a29b9a89b9d55909be52fb83078d;de;;;7.1.;;;Entscheidungsfindung und Entscheidungshilfen Systeme können als Inputs, die in Outputs umgewandelt werden, als Prozess der Erfüllung eines Zwecks oder der Verfolgung eines Ziels beschrieben werden. Letzteres entspricht der Entscheidungsfindung und ist eine grundlegende menschliche Aktivität. Als wissenschaftliches Gebiet heißt es;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13532-5_7 e0553cbeb645976dd4b3b3983d88a8a5;de;;;7.1.;;;Ein semantischer Datenmodellierungsmechanismus für eine Multimedia-Datenbank Die semantische Datenmodellierung von Multimediadaten ist ein grundlegendes Problem in Multimediadatenbanken. Die Vielfalt, Kontextabhängigkeit und Mehrdeutigkeit der Semantik von Multimediadaten erschweren die Anwendung konventioneller Datenmodellierungstechniken, die normalerweise mit expliziten, in sich geschlossenen alphanumerischen Daten arbeiten. Viele semantische Datenmodellierungstechniken sind entweder für Multimedia ausgelegt oder können zum Modellieren von Multimediadaten verwendet werden. Konkret beschreiben wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05300-3_9 0a1f1d42253ab9127dec562607683273;de;;;7.2.;;;Auf grafischen Bedienelementen basierende Umgebung zur Evaluierung der Benutzeroberfläche Seit mehr als zwei Jahrzehnten entwickelt die HCI-Community zahlreiche Tools zur Evaluation von Benutzeroberflächen. Obwohl die entsprechenden Instrumente breit gefächert sind, bleibt die Bewertung eine schwierige Aufgabe. Dieses Papier stellt einen neuen Ansatz für die Evaluierung von Benutzerschnittstellen vor. Der vorgeschlagene Evaluierungsprozess konzentriert sich auf den Nutzen und die Benutzerfreundlichkeit als Qualitätsfaktoren von Software. Es basiert auf der UI-Ergonomie-Qualitätsprüfung sowie der Analyse und Untersuchung der Mensch-Computer-Interaktion. Der vorgeschlagene Ansatz basiert hauptsächlich auf grafischen Kontrollen, die der Evaluierung der Benutzeroberfläche gewidmet sind. Diese Controls haben zum einen die Aufgabe, die Oberflächen grafisch zu gestalten. Andererseits tragen sie durch integrierte Mechanismen zur UI-Evaluation bei. Die Evaluation gliedert sich in zwei Phasen. Die erste besteht in einer lokalen Selbstbewertung der grafischen Bedienelemente nach ergonomischen Richtlinien. Dieser Satz wird vom Bewerter festgelegt. Die zweite ermöglicht es einem elektronischen Informanten, die Interaktion zwischen der Benutzerschnittstelle (grafisch zusammengestellt durch die bewertungsbasierten Kontrollen) und dem Benutzer abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34347-6_28 c5461b04cd99e9f19325fdd84454add0;de;;;7.2.;;;Verknüpfung von medizinischen Datenstandards, wissensbasierten Systemen und der Technik der partiellen Bewertung Die ASTM-Spezifikation ist ein Standard für die Übertragung klinischer Beobachtungen zwischen unabhängigen Computersystemen. Es wird in einem wissensbasierten Frontend zu einem biochemischen Laborinformationssystem mit der Technik der partiellen Auswertung eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93503-9_157 962616e8500db680802b0c5affcfce58;de;;;7.2.;;;Zur Effizienzmodellierung kryptografischer Protokolle mittels der Quality of Protection Modeling Language (QoP-ML) Das Problem der Effizienz in den IT-Systemen wird mittlerweile breit diskutiert. Einer der Faktoren, die die Leistungsfähigkeit von IT-Systemen beeinflussen, ist die Implementierung und Aufrechterhaltung eines hohen Sicherheitsniveaus. In vielen Fällen ist das garantierte Sicherheitsniveau im Verhältnis zu den realen Bedrohungen zu hoch. Die Implementierung und Aufrechterhaltung dieses Schutzniveaus ist sowohl hinsichtlich der Produktivität als auch der finanziellen Kosten teuer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36818-9_27 297e6c6f0f7e227f6ed4e33a2bc05c7b;de;;;7.2.;;;Studie zu den treibenden Kräften des UGC-Einführungsverhaltens in der Dienstleistungsbranche: Ein auf Plattformfunktionen basierendes Modell Heutzutage beeinflusst User Generated Content (UGC) die Verbraucher stark in ihrer Entscheidungsfindung. UGC ist glaubwürdiger als Werbung, da sie von normalen Benutzern generiert wird. Die traditionelle Einflussnahme der Unternehmen hat sich dramatisch auf die Verbraucher verlagert. Die aktuelle Forschung konzentriert sich hauptsächlich auf die Veränderungen im Verbraucherverhalten nach der Einführung von UGC und ignoriert die Quelle – Faktoren, die Kunden beeinflussen, bestimmte UGC-Informationen auszuwählen und zu übernehmen, insbesondere solche, die sich auf Funktionen, Emotionen und Einstellungen der Social Media-Plattform beziehen. Basierend auf dem Information Adoption Model (IAM) führt diese Studie zwei Arten von Vertrauens- und Plattformfeatures-bezogenen Faktoren ein, um ein neues theoretisches Modell zu konstruieren, um das Informationsadoptionsverhalten in der Dienstleistungsbranche umfassend zu interpretieren, mit dem Ziel, theoretische Beiträge durch die Erweiterung von IAM und entsprechenden Theorien zu liefern neue Forschungsumgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45526-5_12 64a24bf8b7504b746bede6e59967a3eb;de;;;7.2.;;;Informationsrelevanz Faktoren der Argumentqualität für E-Commerce Consumer Review Mit dem rasanten Wachstum des E-Commerce in letzter Zeit gehört eine Bewertungsplattform zu einem wichtigen Instrument zur Erleichterung der Online-Entscheidungsfindung. Daher haben Forschungswissenschaftler große Anstrengungen unternommen, um verschiedene Faktoren zu untersuchen, die zur Verbesserung dieses Tools beitragen können. Diese Studie ist daran interessiert, die subjektiven Merkmale von Online-Rezensionen zu untersuchen, um den Relevanzfilter von Rezensionsinhalten zu verbessern. Dies kann durch die Untersuchung der Faktoren aus der Perspektive der Information Retrieval erfolgen, die die Relevanzkriterien für die Informationssuche bei der Annahme von Textempfehlungen aus Verbraucherrezensionen berücksichtigen. Diese Studie nutzt die Gelegenheit, da das Problem der Filterung der nützlichen Informationsmerkmale immer noch auftaucht, basierend auf der Einschätzung, dass nicht jede Bewertung die gleiche Anwendbarkeit auf die Verbraucherbedürfnisse ausübt. Diese Arbeit trägt zur Literatur bei, indem sie die Kommunikationstheorie aus der ELM-Perspektive einsetzt, um die Rolle der Argumentqualität beim Verständnis des Verhaltens der Informationsakzeptanz in E-Commerce-Plattformen für Verbraucherbewertungen zu untersuchen. Ein Forschungsmodell wird weiterhin vorgeschlagen, um die Forschungsuntersuchung zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99007-1_81 263eadc56ad2efbaf68f05ec4c97b690;de;;;7.2.;;;Eine Methode zur Merkmalsauswahl basierend auf dem Diskriminanzverhältnis von Fisher für die Klassifizierung von Textstimmungen Mit dem rasanten Wachstum des E-Commerce sind Produktbewertungen im Web zu einer wichtigen Informationsquelle für die Entscheidungsfindung der Kunden geworden, wenn sie beabsichtigen, ein Produkt zu kaufen. Da die Bewertungen für Kunden oft zu zahlreich sind, ist es zu einem Forschungsproblem geworden, sie automatisch in verschiedene Kategorien der Stimmungsorientierung (d. h. positiv/negativ) einzuordnen. In diesem Artikel wird basierend auf dem Diskriminanzverhältnis von Fisher eine effektive Methode zur Merkmalsauswahl für die Klassifizierung der Textstimmung von Produktbewertungen vorgeschlagen. Um die Gültigkeit der vorgeschlagenen Methode zu validieren, haben wir sie mit anderen Methoden verglichen, die jeweils auf Informationsgewinn und gegenseitiger Information basieren, während Support Vector Machine als Klassifikator verwendet wird. In dieser Arbeit werden 6 Unterexperimente durchgeführt, indem verschiedene Methoden zur Merkmalsauswahl mit zwei Arten von Kandidaten-Feature-Sets kombiniert werden. Unter 1006 Überprüfungsdokumenten von Autos zeigen die experimentellen Ergebnisse, dass das Fisher-Diskriminanzverhältnis basierend auf der Worthäufigkeitsschätzung die beste Leistung mit einem F-Wert von 83,3% hat, während die Kandidatenmerkmale die Wörter sind, die sowohl in positiven als auch in negativen Texten vorkommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05250-7_10 8bc0fbc9511e3467696aabdb7fc72e3b;de;;;7.2.;;;Online-Empfehlungssystem basierend auf der Regularisierung sozialer Netzwerke Obwohl modellbasierte kollaborative Filteransätze in recsys in den letzten Jahren weit verbreitet sind. Aber in der praktischen Anwendung, wo die Bewertungsdaten der Nutzer sequentiell und häufig eintreffen, müssen die modellbasierten Ansätze für neue Rekorde komplett umtrainiert werden. Die sozialen Informationen der Benutzer wurden in früheren Arbeiten erfolgreich im Empfehlungssystem verwendet. In diesem Papier haben wir mehrere kollaborative Online-Filteralgorithmen vorgeschlagen, die die sozialen Informationen der Benutzer verwenden, um die Leistung von Online-Empfehlungssystemen zu verbessern. Die Algorithmen können die vorherige Bewertung und die Informationen des sozialen Netzwerks besser nutzen, die schnell und skalierbar in großen Datenmengen rechnen. Die Beiträge dieses Papiers sind hauptsächlich zweifach: (1) Wir schlagen einen kollaborativen Online-Filteralgorithmus vor, der die sozialen Informationen und das Vorwissen besser nutzen kann, (2) Wir lösen das Problem des Kaltstarts und Benutzer mit wenigen Bewertungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12637-1_61 6090397c7771fc0f550167a37cb26273;de;;;7.2.;;;ConceptNet — Ein praktisches Tool-Kit für den gesunden Menschenverstand ConceptNet ist eine frei verfügbare Commonsense-Wissensdatenbank und ein Toolkit für die Verarbeitung natürlicher Sprache, das viele praktische Aufgaben zum Erfassen von Texten über Dokumente aus der realen Welt unterstützt, einschließlich Themenfindung, Analogiebildung und andere kontextorientierte Schlussfolgerungen. Die Wissensbasis ist ein semantisches Netzwerk, das derzeit aus über 1,6 Millionen Aussagen von Commonsense-Wissen besteht, das die räumlichen, physischen, sozialen, zeitlichen und psychologischen Aspekte des täglichen Lebens umfasst. ConceptNet wird automatisch aus den 700.000 Sätzen des Open Mind Common Sense Project generiert – einer World Wide Web-basierten Zusammenarbeit mit über 14.000 Autoren.;-;-;-;https://link.springer.com/article/10.1023/B%3ABTTJ.0000047600.45421.6d fd3fadcd1d193659cfcc5909b5f3b4ea;de;;;7.2.;;;Digitales Profiling: Ein Ansatz der Computerforensik Ermittlungen sind heute schwieriger geworden als früher. Es ist bereits klar, dass am modernen Tatort eine große Menge an Beweisen in elektronischer oder digitaler Form vorliegt und dass das Computersystem oder Netzwerk eine herausragende Rolle bei der Erforschung von Indikatoren und Beweismitteln spielt. Die korrekte Analyse der Protokolldatei und der im Systemspeicher gespeicherten Daten sind in diesem neuen Szenario entscheidend für das Verständnis der kriminellen Handlungen. Um diese neuen Beweiselemente zu transformieren, ist es außerdem wichtig, das Ziel des Ermittlungsverfahrens nicht aus den Augen zu verlieren und nämlich den Täter zu ermitteln, auch wenn die Vereinigung des Täters und Computer, wo Verbrechen begangen wurden, ist schwierig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23300-5_26 fa3c2e50f3afd61a14bc2710a31a531a;de;;;7.2.;;;Eine systematische Studie zu Parameterkorrelationen bei der groß angelegten Dublettenerkennung Obwohl viel Arbeit zur Erkennung von doppelten Dokumenten (DDD) und ihren Anwendungen geleistet wurde, stellen wir fest, dass keine systematische Studie zur Leistung und Skalierbarkeit von groß angelegten DDD-Algorithmen vorliegt. Es ist noch unklar, wie verschiedene Parameter in DDD wechselseitig korrelieren, wie z. Dieses Papier untersucht die Korrelationen zwischen mehreren wichtigsten Parametern in DDD und der Einfluss des Abtastverhältnisses ist von größtem Interesse, da es die Genauigkeit und Skalierbarkeit von DDD-Algorithmen stark beeinflusst. An einer Million HTML-Dokumenten aus der TREC .GOV-Sammlung wird eine empirische Analyse durchgeführt. Experimentelle Ergebnisse zeigen, dass selbst bei Verwendung des gleichen Abtastverhältnisses die Genauigkeit von DDD bei Dokumenten mit unterschiedlichen Größen stark variiert. Basierend auf dieser Beobachtung schlagen wir eine adaptive Sampling-Strategie für DDD vor, die das Sampling-Verhältnis mit der Einschränkung einer gegebenen Genauigkeitsanforderung minimiert. Wir glauben, dass die Erkenntnisse aus unserer Analyse hilfreich sind, um die zukünftige groß angelegte DDD-Arbeit zu leiten.;-;-;-;https://link.springer.com/article/10.1007/s10115-007-0071-9 e35a22435fd227b6ac5763c0eb878d78;de;;;7.2.;;;Bewertung des Verständnisses und der Nutzung von Variabilitätsaspekten in UML-basierten Modellen Beim Software Product Line Engineering (SPLE) ist die Fähigkeit eines Software-Artefakts, in verschiedenen Kontexten verwendet zu werden, für die Produktivität sehr wichtig. Um diese Fähigkeit zu verwalten und zu unterstützen, wurden verschiedene Methoden zur Variabilitätsmodellierung vorgeschlagen. Eine wichtige Gruppe solcher Methoden basiert auf UML. Diese Methoden führen normalerweise Profile ein, um obligatorische und optionale Elemente anzugeben, Abhängigkeiten zwischen Elementen zu identifizieren und Variationspunkte und mögliche Varianten zu modellieren. Die Bewertung dieser Methoden fehlt jedoch noch. In dieser Arbeit haben wir einen ersten Schritt zur Bewertung des Verständnisses und der Nutzung von Variabilitätsproblemen in UML-basierten Modellen unternommen, indem wir einen Vergleichsrahmen vorgeschlagen haben, der sich auf verschiedene Aspekte der Variabilitätsspezifikation bezieht. Basierend auf diesem Framework wählten wir eine spezifische UML-basierte Methode – ADOM – und untersuchten, wie Studierende der fortgeschrittenen Wirtschaftsinformatik ein mit dieser Methode spezifiziertes Modell verstanden und nutzten. Die Ergebnisse zeigten, dass die verschiedenen Mittel zur Angabe der Variabilität nur bedingt verstanden und genutzt wurden und dass Variationspunkte die am wenigsten nachvollziehbaren Mittel zur Variabilitätsbestimmung waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29749-6_11 e5028e72a4df3f3461edd46616204f27;de;;;7.2.;;;Schätzung des Informationsverlusts Wir beschreiben hier den Mechanismus, der verwendet wird, um die Änderung der Semantik (oder den Informationsverlust) zu messen, die entsteht, wenn ein Begriff in einer Abfrage durch einen Ausdruck aus einer anderen Ontologie ersetzt wird (um eine vollständige Übersetzung der Benutzerabfrage zu erhalten) [Mena 00b ]. Der mit dieser Ersetzung verbundene Informationsverlust kann vom Benutzer begrenzt werden, indem er den maximal zulässigen Verlust definiert, wie in Abschnitt 4.5 erläutert. Das System garantiert, dass die inkrementell erhaltene Antwort immer unter einer solchen Grenze liegt. Die Benutzer können das Limit jederzeit ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1441-1_6 61eaae628996e4d5bd133bc0697f2875;de;;;7.2.;;;Bewertung kostenbasierter Best Practices in Geschäftsprozessen Die Reduzierung der Kosten eines Geschäftsprozesses ist eine Herausforderung für Unternehmen. Geschäftsprozessforscher haben eine Reihe von Best Practices für das Design von Geschäftsprozessen empfohlen, die zu Kosteneffizienz führen. Diese sind jedoch theoretisch und es gibt keine wirkliche Richtlinie für die Implementierung oder die Kostensenkung, die durch die Implementierung dieser Best Practices erreicht wird. In diesem Papier bewerten wir die am häufigsten empfohlenen Best Practices, die in der Literatur zur Kostensenkung verfügbar sind, auf ihre Wirksamkeit. Wir implementieren eine musterbasierte Kostenberechnungsmethodik, die den Einfluss von Best Practices auf Beispiele messbar zeigt. Mit dieser Methodik berechnen wir die Gesamtkosten, die Zuverlässigkeit und die Kosten, die für eine erfolgreiche Ausführung des Geschäftsprozesses anfallen, die Geschäftskosten des Prozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21759-3_5 500efdbd1352bab338cec6d902ffdb79;de;;;7.2.;;;Die Idee des eGovernment One-Stop-Shops in Indonesien übersetzen Ziel dieser Studie ist es zu verstehen, wie die Idee eines eGovernment-One-Stop-Shop (OSS) in ein neues Umfeld übertragen wurde. Seit Anfang 2000 wird diese Idee auf vielfältige Weise von indonesischen Kommunalverwaltungen umgesetzt. Anhand einer interpretativen Fallstudie in der Stadt Yogyakarta zeigte die Studie, dass die Spezifität jeder Umgebung den Übersetzungsprozess der Idee von OSS während ihrer Institutionalisierung beeinflusst. Es identifizierte auch eine Reihe von Bearbeitungsregeln, die während des Übersetzungsprozesses verwendet wurden. Dazu gehören die Bearbeitungsregeln bezüglich Kontext (z. B. interne Bereitschaft), Logik (z. B. Korruptionsbekämpfung) und Formulierung (z. B. standardisierte Prozesse). Die Studie ergab auch, dass die Ideenübersetzung kein einstufiger Prozess war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36818-9_1 d7d9608d2849ecfd868db92f477555aa;de;;;7.1.;;;Beitrag von Pervasine Intelligence zu kollaborativen Innovationsprozessen Angesichts der Tatsache, dass Pervasive Intelligence in absehbarer Zeit Realität sein wird, analysieren wir ihren Einfluss auf kollaborative Innovationsprozesse und schlagen eine mögliche Innovationssystemstruktur vor. Außerdem werden einige Ideen zu möglichen ubiquitären Systemen vorgestellt, die die Phasen des Innovationsprozesses verbessern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-38269-2_10 9e8ea5f498f1f88628716f0d3d9067f8;de;;;7.1.;;;Für Gesprächsagenten, die kommunikatives Benutzerfeedback berücksichtigen und sich daran anpassen to Ein erfolgreicher Dialog basiert auf der gemeinsamen Anstrengung der Interaktionspartner, um das gegenseitige Verständnis sicherzustellen. In diesem Papier werden Arbeiten vorgestellt, die darauf abzielen, Gesprächsagenten zu „aufmerksamen Sprechern“ zu machen, die sich kontinuierlich um das kommunikative Feedback ihrer Gesprächspartner kümmern und ihr fortlaufendes und späteres kommunikatives Verhalten an ihre Bedürfnisse anpassen. Hierfür wird ein umfassendes konzeptionelles und architektonisches Modell vorgeschlagen und erste Schritte zu seiner Realisierung beschrieben. Ergebnisse einer prototypischen Implementierung werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23974-8_19 252a7dd11c7b49924f498bb10b69349e;de;;;7.1.;;;Stören Sie mich nicht! Den Einfluss von Unterbrechungen auf die Wissensarbeit verstehen: eine explorative Neuroimaging-Studie Da wir immer vernetzter werden, nimmt auch die Zahl der Technologieunterbrechungen zu. Die Mechanismen, durch die eine Technologieunterbrechung die Aufmerksamkeit wegnimmt und die Leistung laufender Aufgaben abnimmt, müssen genauer untersucht werden. Durch Neuroimaging untersucht dieses Papier, wie Technologien die Konzentration, den Fokus und die Aufmerksamkeit von Wissensarbeitern unterbrechen können. Die Probanden erhielten Leseaufgaben und wurden einer Reihe von zufälligen Audiounterbrechungen unterzogen. Mit einem Elektroenzephalogramm (EEG)-Messgerät zeichneten wir ihre Gehirnströme auf. In Übereinstimmung mit der Literatur fanden wir, dass Unterbrechungen die Aufgabenerledigungszeit signifikant verlängerten und die Aufgabenleistung verringerten. Neuroimaging-Analysen zeigten Aktivität im Frontallappen, Temporallappen und Inselkortex der Teilnehmer aufgrund von Unterbrechungen. Die Arbeit untersucht auch Unterschiede aufgrund von Geschlecht und Alter. Die Ergebnisse legen nahe, dass Anwendungsentwickler die zugrunde liegenden Mechanismen von Verarbeitungsunterbrechungen berücksichtigen sollten.;-;-;-;https://link.springer.com/article/10.1007/s10796-017-9812-9 160d17c0d249fdd65476d0faca09ebaf;de;;;7.2.;;;Von sozialen Anforderungen zu technischen Lösungen – Brückenschlag durch nutzerorientierte Datensicherheit Zentralisierte IT-Sicherheitsansätze konzentrieren sich auf die Absicherung des Systems gegen Eindringlinge von außen nach einer zentral verwalteten Sicherheitsrichtlinie, an deren Definition die Endbenutzer nicht teilnehmen. Diese Tatsache bringt zwei wesentliche Nachteile mit sich: Ihre eigenen Sicherheitsanforderungen – aus denen sich in Kombination die gesellschaftlichen Anforderungen ergeben – werden nicht respektiert und ihr Wissen um die Sensibilität und die Notwendigkeit, mit ihren eigenen Daten zu arbeiten, d. kommunizieren, ändern und löschen, wird nicht berücksichtigt. Diese Nachteile führen dazu, dass eher statische Sicherheitsmechanismen immer weniger effektiv sind, um den Sicherheitsanforderungen der Benutzer und der Gesellschaft gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34873-5_45 fcbfe2a29d950dd1af9e8e168644ba2a;de;;;7.2.;;;Nutzung lexikalischer semantischer Ressourcen für die Extraktion von chinesischen Relationen auf Baumkernbasis Lexikalische semantische Ressourcen spielen eine wichtige Rolle bei der Extraktion semantischer Beziehungen zwischen benannten Entitäten. Dieses Papier nutzt lexikalische semantische Informationen basierend auf HowNet zu Faltungsbaumkernen über zwei Methoden: Einbeziehen lexikalischer semantischer Ähnlichkeit und Einbetten lexikalischer Sememe und untersucht systematisch deren Auswirkungen auf die Extraktion von chinesischen Relationen. Die experimentellen Ergebnisse des chinesischen Korpus ACE 2005 zeigen, dass die Einbeziehung lexikalischer semantischer Ähnlichkeit die Leistung unabhängig davon, ob entitätsbezogene Informationen bekannt sind oder nicht, erheblich verbessern kann, während die Einbettung lexikalischer Sememe ebenfalls die Leistung verbessern kann, jedoch nur, wenn Entitätstypen unbekannt sind. Dies zeigt die Wirksamkeit lexikalischer Ressourcen für die Extraktion von chinesischen Beziehungen. Darüber hinaus legen die Experimente auch nahe, dass lexikalische semantische Ähnlichkeit die Relationsextraktion, insbesondere die feingranulare Subtypextraktion, mehr erleichtert als die Relationserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34456-5_20 a2ae52e04227de30512912a92911a417;de;;;7.2.;;;IT-Investitionen bewerten – Techniken auf Projekte abstimmen Dieses Papier präsentiert einen Teil einer dreijährigen Studie der Kobler Unit über die aktuelle Praxis des Managements von IT-Investitionen, an der 60 Manager aus 34 britischen Unternehmen beteiligt waren. Es wurden Richtlinien erstellt, um die tatsächlichen Kosten der Bereitstellung von IT unter Berücksichtigung der technologischen Kosten, der Personalkosten und der Organisationskosten zu bewerten. Durch die Identifizierung von Best-Practice-Beispielen wurde dann eine Bewertungsmethodik entwickelt, die sich sowohl auf die primären Ziele von Systemen als auch auf die unvermeidlichen Effekte zweiter Ordnung konzentriert, die sich aus den breiteren menschlichen und organisatorischen Auswirkungen ergeben. Die Methodik ist insofern eklektisch, als sie spezifische Bewertungstechniken auf verschiedene Klassen von IT-Projekten abstimmt.;-;-;-;https://link.springer.com/article/10.1057/jit.1990.45 8c30bffb5aa50ebfc10676c3b93135ab;de;;;7.2.;;;Gruppendynamik und soziale Kognition Die Erkenntnisse oder Gedanken der Menschen über eine Situation liegen vielen, wenn nicht den meisten Erkenntnissen in Bezug auf Gruppendynamik und Konfliktlösung zugrunde. In diesem Kapitel werden die Hauptthemen in diesen Bereichen untersucht und die Relevanz von Kognition, Kategorisierung und auch potenzielle Mittel zur Vermeidung kognitiver Verzerrungen hervorgehoben .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0025-7_3 44e816ffd8dfe12a8236bbedb3e9c2f6;de;;;7.2.;;;Ansichten für den organisationsübergreifenden Workflow in einer E-Commerce-Umgebung In einer E-Commerce- oder E-Service-Umgebung umfasst der Workflow nicht nur eine einzelne Organisation, sondern auch eine Reihe von Geschäftspartnern. Die Interoperabilität von Arbeitsabläufen ist daher ein wichtiges Thema für die Umsetzung von Arbeitsabläufen in einer solchen Umgebung. In diesem Papier schlagen wir die Verwendung von Workflow-Ansichten als grundlegende Unterstützung für die Interoperabilität von Workflows und für die Sichtbarkeit durch externe Parteien vor. Wir präsentieren die Taxonomie von Workflow-Ansichten, diskutieren verschiedene Komponenten einer Workflow-Ansicht und deren Semantik mit Beispielverwendung. Außerdem zeigen wir anhand eines Supply-Chain-Beispiels, wie Verträge erleichtert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35658-7_9 8c903a7fb721c230a30be5884d75f4bf;de;;;7.1.;;;Ein Dienstverantwortungs-Framework für QoS-Dienstverwaltung und -Engineering Service Science, Management and Engineering (SSME)-Forschung soll die Methodik und Technologie für Serviceinnovation, -design, -entwicklung und -bereitstellung untersuchen. Da die Servicebranche sehr qualitätssensitiv und vertrauensabhängig ist, schlagen wir ein Service Accountability Management Framework vor, um die Ursache für jeden problematischen Serviceprozess zu erkennen, zu diagnostizieren, zu entschärfen und aufzudecken. Die Unterstützung der Rechenschaftspflicht ist für SSME wichtig, da Serviceprozesse häufig auf externe Serviceanbieter angewiesen sind, um einen Teil der Servicefunktionalitäten bereitzustellen. Ein Servicesystem muss über wirksame und dennoch effiziente Mechanismen verfügen, um sicherzustellen, dass jeder externe Service ein konsistentes und akzeptables Leistungsniveau liefert, um die End-to-End-Servicequalität (QoS) des gesamten Serviceprozesses zu erfüllen. In diesem Papier stellen wir das Rechenschaftsrahmenwerk vor, identifizieren die Komponenten in einer Rechenschaftspflicht-Dienstarchitektur und entwerfen eine Rechenschaftslegungs-Diagnosemethodik. Außerdem stellen wir kurz das Projekt inteLLigent Accountability Management Architecture (LLAMA) vor, das den Accountability Service Bus (ASB) implementiert, eine agentenbasierte Middleware zur Unterstützung der Überwachung, Diagnose und Neukonfiguration von E-Services. LLAMA ASB interagiert mit Accountability Agents, um Dienste zu überwachen, und der Accountability Authority, um fehlerhafte Situationen automatisch zu diagnostizieren. Die LLAMA-Technologie ist nützlich, um die QoS in SSME-basierten Systemen sicherzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10257-009-0109-5 53a5bec490b0d410f73163119964e97d;de;;;7.1.;;;Geschäftsmodelldesign aus ANT-Perspektive: Beiträge und Erkenntnisse einer offenen und lebendigen Theorie Die Art und Weise, wie das Internet Millionen von Benutzern zu vernachlässigbaren Kosten verbunden hat, hat die Wettbewerbsbedingungen für Unternehmen verändert. Mehrere Akteure können nun in virtuellen Netzwerken zusammenkommen, um innovative Geschäftsmodelle zu entwickeln, die in der physischen Welt nicht realisierbar wären. Je radikaler jedoch von den etablierten Wertschöpfungsmodellen abgewichen wird, desto komplexer wird es, das nachhaltige Interesse der Beteiligten und die Stabilität der Anleihen sicherzustellen. Um dieses Problem anzugehen, haben wir uns von der Actor-Network-Theorie (ANT) inspirieren lassen, die Einblicke in sozio-technische Situationen liefern kann, in denen menschliche und nicht-menschliche Akteure interagieren. Wir beschreiben, wie einige seiner Prinzipien, Ideen und Konzepte angepasst und in unseren Ansatz für das Design oder die Analyse komplexer Geschäftsmodelle eingebettet wurden. Eine einfache Illustration wird bereitgestellt. Unser iterativer Ansatz hilft dabei, die Beiträge und Erträge der verschiedenen Akteure systematisch zu hinterfragen und abzustimmen, um sicherzustellen, dass alle am Ende ein attraktives Wertangebot erhalten und so die Robustheit des Netzwerks gefördert wird. Aus den Ergebnissen werden auch Richtlinien für die Leistungen abgeleitet, die ein zugrundeliegendes Informationssystem erbringen muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03132-8_5 a8e969fe1ac666ef623a636f9cc0926a;de;;;7.1.;;;Tourismus-Destinationsmanagement: ein kollaborativer Ansatz Zusammenarbeit ist ein Schlüsselfaktor für nachhaltiges Wachstum über Territorien und Industriesektoren hinweg. Der Tourismus, einer der größten Wirtschaftszweige der Welt, war in den letzten Jahren den stärksten Innovationen unterworfen. Die Hauptgründe hierfür liegen sowohl in der Verfügbarkeit neuer IKT – Informations- und Kommunikationstechnologien – und Organisationsmodellen, die Touristen direkt untereinander und mit Dienstleistern verbinden, als auch in dem immer personalisierteren Angebot an touristischen Erlebnissen. Tourismusdestinationen können von solchen Innovationen profitieren, wenn sie in der Lage sind, das territoriale Tourismusangebot nach verschiedenen Mustern der Zusammenarbeit neu zu organisieren, um;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_21 392e2556816cdd895fb4d427419e0a14;de;;;7.1.;;;ModelAsYouGo: (Re-)Design von S-BPM-Prozessmodellen während der Ausführungszeit Der klassische Ansatz eines Geschäftsprozesslebenszyklus, bei dem ein Prozessmodell definiert, modelliert, simuliert, bereitgestellt und dann ausgeführt wird, um überwacht, analysiert und schließlich optimiert zu werden, um den Zyklus wieder zu starten, entspricht oft nicht den Anforderungen neuer dynamischer Anforderungen zu Geschäftsprozessmanagementsystemen (BPMS). Praktische Anwendungsfälle für ein dynamischeres BPM sind emergente Prozesse, die in Situationen auftreten, in denen zur Ausführungszeit auf Geschäftsvorfälle reagiert werden muss, z.B. Adaptives Case Management (ACM) und flexible Prozesse. Auch S-BPM, ein Ansatz, der BPM insbesondere in Prozessen ermöglicht, die überwiegend durch menschliche Interaktion gesteuert werden, arbeitet mit einem statischen Prozessmodell, das zwar ausführbar, aber während der Ausführung nicht veränderbar ist. ModelAsYouGo zeigt einen Weg, ein S-BPM-Prozessmodell, dessen Workflow zum Zeitpunkt der Modellierung nicht oder nur teilweise bekannt ist, während der eigentlichen Prozessausführung (neu) zu entwerfen. Durch die Ausnutzung des Fokus von S-BPM auf Interaktion ermöglicht ModelAsYouGo den Prozessbeteiligten, ihre Prozessmodelle kollaborativ zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29133-3_7 59fee66945148b856febb7198a66faec;de;;;7.1.;;;Multi-Agenten-Mediator-Architektur für verteilte Fertigung Eine generische Mediator-Architektur für verteilte Aufgabenplanung und -koordination wurde unter Verwendung von Multi-Agenten-Paradigmen entwickelt. Bei diesem Ansatz funktionieren Agenten autonom als unabhängige Rechenprozesse, und dynamische virtuelle Cluster koordinieren die Aktivitäten und Entscheidungen des Agenten. Diese Koordination umfasst gleichzeitig dynamisch erstellte Koordinationsagenten und Ressourcenagenten. Die Mediator-Architektur enthält drei Ebenen dieser Koordinationsagenten: den Vorlagen-Mediator, den Datenagenten-Manager und den aktiven Mediator. Der Vorlagenmediator ist der globale Koordinator auf höchster Ebene. Dieser Agent enthält sowohl die Vorlagen als auch den Klonmechanismus, um die Agenten auf sukzessive niedrigerer Ebene zu erstellen. Aufgabenpläne werden sukzessive in Teilaufgaben zerlegt, die dynamisch erstellten Agentenclustern zugeordnet werden, die durch Datenagentenmanager und aktive Mediatoren koordiniert werden. Die Koordination der Agentenaktivität findet sowohl zwischen den Clustern als auch innerhalb jedes Clusters statt. Das System passt sich dynamisch an sich entwickelnde Fertigungsaufgaben an, wobei virtuelle Agenten-Cluster nach Bedarf erstellt und nach Abschluss ihrer Aufgaben zerstört werden. Die Mediatorarchitektur und zugehörige Mechanismen werden anhand einer intelligenten Fertigungsplanungsanwendung demonstriert. Sowohl die Maschinen als auch die beteiligten Teile dieses Produktionssystems gelten als intelligente Agenten. Diese Agenten verwenden ein gemeinsames Sprachprotokoll, das auf der Knowledge Query Manipulation Language (KQML) basiert. Der generische Mediator-Ansatz kann über die intelligente Fertigungsanwendung hinaus, für die er ursprünglich entwickelt wurde, für andere verteilte Organisationssysteme verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/BF00124828 9d80ee4ffe85a30e9eefd7d3c864955b;de;;;7.1.;;;Eine empirische Studie zum Konstrukt und Wirkmechanismus des organisationalen Lernens Das organisationale Lernkonstrukt und sein Wirkmechanismus sind zwei Forschungsthemen. Diese Studie basiert auf einer Befragung von 908 Managern und Mitarbeitern aus 43 Unternehmen in verschiedenen Regionen Chinas. Die Ergebnisse der explorativen Faktorenanalyse (EFA) und der konfirmatorischen Faktorenanalyse (CFA) zeigen, dass das organisationale Lernen in chinesischen Unternehmen ein multidimensionales Konstrukt ist, das aus interorganisationalem Lernen, Lernen auf Organisationsebene, kollektivem Lernen, individuellem Lernen, Ausbeutungslernen und Exploration lernen. Die Ergebnisse der hierarchischen linearen Modellierung (HLM) zeigen, dass die Dimensionen des organisationalen Lernens auf Einheitenebene die Zufriedenheit und das emotionale Engagement der Mitarbeiter durch die Vermittlung des individuellen Lernens beeinflussen. In Organisationen, die sich durch ein hohes Maß an organisationalem Lernen und ein geringes Maß an Exploitation-Lernen auszeichnen, besteht eine starke Korrelation zwischen der Zufriedenheit/emotionalen Bindung der Mitarbeiter und ihrer Fluktuationsabsicht. Die hierarchische Regressionsanalyse (HRA) zeigt auch, dass das organisationale Lernen die wahrgenommene finanzielle Leistung der Organisation durch die vollständige Vermittlung organisatorischer Innovation beeinflusst. Einige Implikationen werden für die Forschung und Praxis des organisationalen Lernens diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11782-009-0013-3 d5c0ebaf4069d32d96edd71102495d22;de;;;7.1.;;;IT für Manager lehren oder Management für Ingenieure lehren? Nichts des oben Genannten Die Informationstechnologie (IT) war der größte Wohlstandsgenerator der letzten zwei Jahrzehnte und es gibt immer mehr Manager, die IT als strategische Waffe sehen und ihre Gewinne ernten wollen. MBA-Programme beginnen, IT zu integrieren, aber oft wird diese Komponente in ein oder zwei irrelevante Kurse verbannt, die niemand mag. Die umgekehrte Richtung, ein oder zwei Managementkurse zu einem typischen IT-Programm hinzuzufügen, wird nicht den zukünftigen CEO hervorbringen, der benötigt wird. Wir präsentieren hier unsere Erfahrungen mit einem neuen Programm, das das Beste aus zwei Welten vereint. Ein ausgewogener Lehrplan (50-50) kann in Management und Technologie stark genug gemacht werden. Der gemischte Hintergrund der Studenten schafft ein vielfältiges Umfeld, in dem Studenten mit betriebswirtschaftlichem Hintergrund von Studenten mit IT-Hintergrund profitieren und umgekehrt. Die vorläufige Bewertung dieser Erfahrung ist sehr positiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34731-8_48 65bb4a9f1307f902605516856ba231c0;de;;;7.1.;;;Optimieren rekursiver Informationssammlungspläne in EMERAC In diesem Beitrag beschreiben wir zwei Optimierungstechniken, die speziell auf die Informationsbeschaffung zugeschnitten sind. Der erste ist ein gieriger Minimierungsalgorithmus, der einen Informationssammlungsplan minimiert, indem redundante und überlappende Informationsquellen ohne Vollständigkeitsverlust entfernt werden. Anschließend diskutieren wir eine Reihe von Heuristiken, die den Greedy-Minimierungsalgorithmus leiten, um zuerst kostspieligere Informationsquellen zu entfernen. Im Gegensatz zu früheren Arbeiten kann unser Ansatz mit rekursiven Abfrageplänen umgehen, die häufig in Gegenwart eingeschränkter Quellen auftreten. Zweitens präsentieren wir eine Methode zum Ordnen des Zugriffs auf Quellen, um die Ausführungskosten zu reduzieren. Dieses Problem unterscheidet sich erheblich von dem herkömmlichen Problem der Optimierung von Datenbankabfragen, da Quellen im Internet eine Vielzahl von Zugriffsbeschränkungen aufweisen und die Ausführungskosten beim Sammeln von Informationen sowohl durch den Netzwerkverkehr als auch durch die Kosten für den Verbindungsaufbau beeinflusst werden. Darüber hinaus sind aufgrund der autonomen und dezentralisierten Natur des Webs möglicherweise nur sehr wenige Kostenstatistiken über die Quellen verfügbar. In diesem Papier schlagen wir einen heuristischen Algorithmus zum Ordnen von Quellaufrufen vor, der diese Einschränkungen berücksichtigt. Insbesondere berücksichtigt unser Algorithmus sowohl Zugriffskosten als auch Verkehrskosten und kann mit sehr groben Statistiken über Quellen arbeiten (d. h. ohne auf vollständige Quellenstatistiken angewiesen zu sein). Abschließend diskutieren wir die Implementierung und empirische Evaluation dieser Methoden in;-;-;-;https://link.springer.com/article/10.1023/B%3AJIIS.0000012467.66268.9e 6dc5eed496cfb51ddee49b4b0c7d63c6;de;;;7.1.;;;Vorläufige Studie Auswirkungen der Nutzung von Building Information Modeling in Malaysia Der Paradigmenwechsel in der Baubranche von 2D hin zu Building Information Modeling (BIM) stellt neu eintretende Baubranchen vor ungeahnte Herausforderungen. Erfahrungen von fortgeschrittenen Industrieanwendern von BIM formen die Richtungen für die zukünftige Verwendung. In Malaysia wird die BIM-Reife mit steigender Nachfrage nach Effizienz und Wettbewerbsvorteilen schnell geschätzt. Die Akzeptanzrate stößt jedoch auf Widerstand durch mehrere Faktoren, die in früheren Untersuchungen hervorgehoben wurden: Menschen, Prozesse und Technologie. Um die Einführung von Informationstechnologie (IT)-Modellen zu verbessern, wurden für diese Untersuchung Faktoren wie die Neugestaltung von Geschäftsprozessen, computerintegrierte Konstruktion und die Einführung von BIM berücksichtigt. Dieses Papier stellt die Ergebnisse einer laufenden Forschung dar und präsentiert den entworfenen Fragebogen, um das Wissen von Baufachleuten (Architekten, Mengenvermesser, Ingenieure und Bauunternehmer) zu BIM-Software und BIM-Attributen zu erfassen. Die Antworten wurden von 120 Baufachleuten in der Pilotphase der Forschung abgeleitet. Die Daten werden mit SPSS analysiert, um einen beschreibenden Überblick über die bekannteste BIM-Softwarenutzung zu erhalten. Smart PLS wurde verwendet, um die Pfadkoeffizienteneffekte jeder Variablen im Modell zu analysieren. Das abgeleitete Cronbach Alpha lag innerhalb einer angenehmen Mindestschwelle von über 0,60. Die Faktoren wurden entsprechend für jede Variable geladen. Der Pfadkoeffizient zeigte, dass die Wahrnehmung der Mitarbeiter den größten Einfluss auf kollaborative Prozesse hatte, die Neugestaltung von Geschäftsprozessen (BPR) den größten Einfluss auf die BIM-Einführung hatte und die Modellvarianz R2 24,6% der BIM-Einführung erklärte. Die Ergebnisse werden den aktuellen Stand der BIM-Einführung in der malaysischen Bauindustrie zeigen und die aktuellen Bemühungen zur Verbesserung des BIM-Bewusstseins ergänzen. Zu diesem Zeitpunkt konzentriert sich die zukünftige Forschung auf die Entwicklung der zweiten Phase des Modells und empfiehlt, das Modell mit anderen vermittelnden Variablen zu erweitern und neu zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_6 8a21d661a5410628b7dd1c74d9b41089;de;;;7.2.;;;Hypertext und Objektorientierung: Der duale Ansatz Das breite Interesse, das das Hypertext-Paradigma der Daten in letzter Zeit erlangt hat, hat zur Entwicklung vieler Prototypsysteme geführt. Die meisten dieser Systeme bauen auf objektorientierten Systemen auf. Sie betrachten jedoch Hypertext als das einzige Modellierungsparadigma, anstatt die fortschrittlichen Informationsstrukturierungsfunktionen der zugrunde liegenden Modelle zu verwenden oder einzubeziehen. Der Hauptbeitrag dieser Arbeit ist die Demonstration, dass Hypertext als eine spezielle Interpretation objektorientierter Daten angesehen werden kann, die keine Änderungen an bestehenden Objektstrukturen erfordert. Im Allgemeinen könnte jedes einzelne Objekt innerhalb des Objektsystems als Hypertextknoten interpretiert werden. Sammlungen werden vorgeschlagen, die Rolle von Links in dieser Ansicht zu spielen. Der Benutzer kann frei zwischen der ursprünglichen Sicht auf Objekte und der durch unsere Interpretation etablierten Hypertext-Ansicht wechseln, so dass die Vorstellung eines „dualen Ansatzes“ gerechtfertigt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76530-8_14 340a2f784f8669d1365c10442ea2ccdd;de;;;7.1.;;;Design und Implementierung eines Erntepotenzial-Modellsystems basierend auf GIS- und Componentware-Technologie Basierend auf SuperMap IS.NET und den empirischen Modellen über den Ertrag des Erntepotentials wurde in der Arbeit zunächst das Modellsystem des Ertrags des Erntepotentials unter Verwendung einer Componentware-Methode basierend auf einer verteilten Computerarchitektur in einer Netzwerkumgebung entworfen. Zweitens implementierte der Artikel die Modellkomponenten des Erntepotenzials unter Verwendung der Componentware-Technologie. Schließlich, mit dem abstrakten Mechanismus der Schnittstelle, integriert das Papier Ertragsmodelle für das Erntepotenzial und lose gekoppelte Modellkomponenten mit SuperMap GIS. Die Ergebnisse zeigen, dass das Modellsystem als Komponente Container über Erntepotenzial-Outputmodell empirische und mechanistische Modelle integriert und ein dynamisches Management für Erntepotenzial-Outputmodelle und dynamische Methoden bereitstellt, die die Probleme der Integration und Erweiterung gelöst haben, und das System hat die Eigenschaften einer breiten Anwendbarkeit und guter Unabhängigkeit, die ADM und technische Unterstützung für den Bau wichtiger Getreideanbaugebiete, das Pflanzenbaumanagement und den potenziellen Bergbau bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18333-1_51 d258c07c5e70b4ec9c2ecbabdb3c1876;de;;;7.1.;;;Verbesserte Systeme Im vorigen Kapitel wurde ein verbessertes System als einfach zu bedienendes, interaktives Computersystem beschrieben, das eines oder mehrere der folgenden Elemente enthält: Text, Grafik, Farbe, Anzeige in Bildqualität, Ton, Animation und Bewegtbild. Verbesserte Systeme sind eher evolutionär als revolutionär. Sie sind ein weiterer Schritt im anhaltenden Trend, Computerressourcen in die Hände des Endbenutzers zu legen, aber verbesserte Systeme unterscheiden sich erheblich von ihren Vorgängern – Systeme, die in einer traditionellen Datenverarbeitungsumgebung zu finden sind. Das Verständnis dieser Unterschiede ist der erste Schritt, um zu lernen, wie verbesserte Systeme den täglichen Betrieb verbessern und einen Wettbewerbsvorteil verschaffen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2888-3_2 c41aaf382568cefd5af16c34ed449d83;de;;;7.1.;;;ESPRIT 932: Wissensbasierte Echtzeitüberwachung in der computerintegrierten Fertigung (CIM) Der Beitrag präsentiert eine einheitliche Methodik zur Analyse, Gestaltung und Implementierung von KI-basierten Softwaremodulen, wie Expertensystemen für Produktionsplanung, Qualitätskontrolle und vorbeugende Instandhaltung, für die Fabrik der Zukunft, sowohl groß- als auch kleinserienorientiert. Eine Erweiterung des hierarchischen NBS-Factory-Referenzmodells hin zu einem verteilten intelligenten Controller-Modell wird vorgeschlagen. Planungshorizonte und Planungsfortschreibungsperioden bestimmen die hierarchischen Ebenen, wohingegen Entscheidungsrahmen von oberen zu unteren Ebenen als Randbedingungen betrachtet werden, die für jeden einzelnen Controller ein gewisses Maß an Eigenverantwortung festlegen. Die Entscheidungsaktivitäten innerhalb der Fabrik werden mit der GRAI-Methode analysiert. Die Funktionen einer auf KI-Techniken basierenden CIM-Shell werden als Werkzeugkasten erläutert, der das Design und die Implementierung der intelligenten Arbeitszellensteuerung unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88719-2_38 94c118b8cf2faa7d15e0b8a11eee9fef;de;;;7.1.;;;Intelligence- und Cyber-Bedrohungsmanagement In einer Welt, in der technologische Fortschritte nur durch das Wachstum der Angriffsfläche, die wir zu verteidigen versuchen, überholt werden, ist der Einsatz des Geheimdienstzyklus und der damit verbundenen Techniken von größter Bedeutung, um sowohl den öffentlichen als auch den privaten Sektor in der virtuellen Welt zu schützen. Dieses Kapitel konzentriert sich auf den Aufbau einer kohärenten Strategie zur Umsetzung und Nutzung eines Apparats, der sich für Regierungen vielfach als unschätzbar erwiesen hat, wenn es um die Gewährleistung der nationalen Sicherheit und die Aufrechterhaltung des Wirtschaftswachstums in der physischen Welt geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21655-9_27 0aa512e232baf8c5e9f27c32147d823e;de;;;7.1.;;;Verknüpfung von Kontrollsystemen mit der Strategie der Geschäftseinheit: Auswirkungen auf die Leistung Ausgehend von der Kontingenztheorie untersucht dieses Papier Verbindungen zwischen Strategie, Anreizprämiensystem und Effektivität auf der Ebene der strategischen Geschäftseinheiten (SBU) in diversifizierten Unternehmen. Daten von 58 SGEs zeigen (1), dass eine stärkere Abhängigkeit von langfristigen Kriterien sowie subjektiven (nicht formelhaften) Ansätzen bei der Bestimmung des SGE-Geschäftsführerbonus zur Effektivität bei „gebauten“ SGEs beiträgt, diese jedoch im im Fall von „Ernte“-SGEs und (2) dass die Beziehung zwischen dem Ausmaß der Abhängigkeit von kurzfristigen Kriterien und der Effektivität praktisch unabhängig von der SGE-Strategie ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7138-8_29 e2cfae1cf8e02ff9f3ce8e06b96abedd;de;;;7.1.;;;Design und Implementierung des allgemeinen Tutoring-Systemmodells Unabhängig von der verwendeten Methodik ist ein zentrales Problem bei der Schaffung webbasierter Bildungssysteme und der Nutzung ihrer breiten Nutzung die Tatsache, dass die derzeitigen Ansätze eher unflexibel und ineffizient sind. Das Design solcher Systeme muss darauf ausgerichtet sein, eine Wiederverwendung oder gemeinsame Nutzung von Inhalten, Wissen und funktionalen Komponenten dieser Systeme zu ermöglichen. Gemäß den in den vorherigen Kapiteln vorgestellten Techniken und Methoden ist es möglich, ein modernes personalisiertes Bildungssystem zu entwickeln und die Vorteile der Semantic Web-Technologien vollständig zu nutzen. In diesem Kapitel wird ein allgemeines Tutoring-Modell vorgestellt, mit dem personalisierte Kurse aus verschiedenen Domänen erstellt werden können. In diesem Kapitel wird die Architektur eines allgemeinen Tutorsystems vorgestellt, dessen Komponenten mit Semantic-Web-Technologien modelliert und implementiert werden. Das vorgestellte Nachhilfesystem-Framework bietet Optionen zum Erstellen, Organisieren und Aktualisieren spezifischer Lernressourcen (Lernmaterialien, Lernerprofile, Lernpfad durch Materialien usw.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41163-7_9 f63f1e3aec51d114cc22027d6eeccc00;de;;;7.1.;;;Go4Flex: Zielorientierte Prozessmodellierung Viele Unternehmen betrachten Geschäftsprozessmanagement-Strategien als grundlegende Quelle für den erfolgreichen Geschäftsbetrieb. Trotz dieser Bedeutung von Geschäftsprozessen besteht nach wie vor eine konzeptionelle und operative Lücke zwischen der Geschäfts- und der IT-Betrachtung der Prozesse. In diesem Papier argumentieren wir, dass ein wichtiger Grund für diese Lücke der starke Fokus der IT auf die Verhaltens- und Ausführungsperspektive von Workflows ist, während abstraktere und übergeordnete Prozesseigenschaften oft vernachlässigt werden. Dies zeigt sich insbesondere in der Art und Weise, wie Prozesse auf der IT-Seite mit Hilfe modernster Modellierungsansätze wie BPMN modelliert und beschrieben werden. Das vorgestellte Forschungsprojekt Go4Flex, das in Kooperation mit der Daimler AG durchgeführt wird, hat das Ziel, beide Seiten durch die Etablierung übergeordneter Modellierungskonzepte für Workflows zusammenzuführen, was sowohl zu einer erhöhten Verständlichkeit von Workflow-Beschreibungen für Geschäftsleute als auch zu einer stärkeren Berücksichtigung wie Prozesse auf der Geschäftsseite beschrieben werden. Die Kernidee des Ansatzes besteht darin, die Kontextperspektive eines Workflows zu stärken, indem zusätzlich zum etablierten aktivitätszentrierten Verhaltensmodell verschiedene Arten von Zielen und Zielbeziehungen eingeführt werden. Die Anwendbarkeit des Ansatzes wird anhand eines beispielhaften Workflows der Daimler AG weiter veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15211-5_9 a5aac576f8bba024e6c71795dde433f9;de;;;7.1.;;;Enviromatics: Umweltinformationen und Unterstützung bei Umweltentscheidungen Die Informationstechnologie (IT) ist ein nützliches Werkzeug für viele Informations- und Entscheidungsprozesse im Zusammenhang mit Umweltschutz und -management. Wir sehen IT in so unterschiedlichen Bereichen wie Umweltüberwachung, Management natürlicher Ressourcen, Planung, öffentliche Information und Katastrophenmanagement eingesetzt. IT-Systeme bedienen heute ein breites Spektrum von Anwendungsbereichen rund um Umweltfragen: Landschaftsarchitektur, Ökologie, Bund, Länder und Kommunen, Klimaforschung, Logistik und Verkehr, Bergbau, Wasserwirtschaft und viele mehr.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35503-0_1 64761fea391226be31c1cfc08232ef03;de;;;7.1.;;;Sicherheit der elektronischen Krankenakte Die Verlagerung zur vernetzten Welt, die durch die explosionsartige Zunahme der Bereitstellung von Breitbanddiensten nicht nur für Organisationen, sondern auch für Einzelpersonen ermöglicht wurde, ermöglicht eine viel bessere Nutzung von Gesundheitsinformationen, setzt diese jedoch auch einer Vielzahl von Bedrohungen, die sonst nicht existieren würden. Diese Bedrohungen können, wenn ihnen nicht angemessen begegnet wird, die Sicherheit von Gesundheitsinformationen und die Privatsphäre der zugrunde liegenden Personen ernsthaft beeinträchtigen. Sicherheits- und Datenschutztechnologien sind in den letzten zwanzig Jahren enorm gewachsen und sind immer noch ein Gebiet intensiver Forschung. Das Ergebnis ist ein umfangreiches Arsenal an technologischen Lösungen für eine Vielzahl von Sicherheitsproblemen. Nichtsdestotrotz leiden Gesundheitsorganisationen regelmäßig unter Verstößen gegen die Informationssicherheit. Dies liegt daran, dass Sicherheit mehr ist als das Errichten physischer und elektronischer Barrieren, diese sind ohne ein Informationssicherheitsmanagementsystem praktisch nutzlos. In diesem Kapitel wird der Fahrplan eines Managers zur Sicherung der elektronischen Krankenakte vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-8495-0_18 bfaca04c0d90481c328bc0183815bc67;de;;;7.1.;;;Organisationsübergreifende Zusammenarbeit in Liefernetzwerken In diesem Kapitel werden zunächst grundlegende Ziele der Kooperationsaufnahme beschrieben, bevor in einem nächsten Schritt der Fokus auf die Zusammenarbeit in Versorgungsnetzwerken gelegt wird. Anschließend werden Einsatzmöglichkeiten von Informations- und Kommunikationssystemen im Supply Chain Management vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24763-0_1 7d57006b159b076d6116dd5d3ae8cea5;de;;;7.1.;;;Leistungsplanung, Servicequalität und Preisgestaltung im Wettbewerb In dieser Arbeit modellieren wir die Beziehung zwischen der Kapazität und der Quality of Service (QoS), die das Unternehmen in einem Wettbewerbsszenario bietet, in dem zwei Unternehmen an der Maximierung ihrer Gewinne arbeiten. Mit einfachen Warteschlangentheoriemodellen untersuchen wir die Sensitivität des Marktanteils eines Unternehmens gegenüber Preis, Kapazität und Marktgröße. Unsere Vorstudien liefern wichtige Eigenschaften der Gleichgewichtslösung, die weitere wichtige „technische“ Richtlinien für Leistungsplanung und Preisstrategien liefern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24693-0_37 4bc4e5aed228a726a41f95d49f26125a;de;;;7.1.;;;Die integrative Rolle der IT bei der Produkt- und Prozessinnovation: Wachstums- und Produktivitätsergebnisse für die Fertigung Die Integration der IT für die Geschäftsprozessintegration spielt eine integrative Rolle, indem sie einer Organisation die Möglichkeit gibt, Innovationschancen zu nutzen, um ihr Wachstum und ihre Produktivität zu steigern. Basierend auf Umfragedaten von 309 kanadischen KMU des verarbeitenden Gewerbes zielt diese Studie auf ein tieferes Verständnis der Integration von IT für die Geschäftsprozessintegration im Hinblick auf Produkt- und Prozessinnovationen ab. Das erste Ziel besteht darin, die Auswirkungen der Integration von IT für die Geschäftsprozessintegration auf Wachstum und Produktivität zu identifizieren. Das zweite Ziel besteht darin, zu überprüfen, ob die Integration der IT für die Geschäftsprozessintegration zwischen kleinen, mittleren und High-Tech-KMU variiert. Die Ergebnisse zeigen, dass die Integration der IT für die Geschäftsprozessintegration von der Art der Innovation abhängt. Sie variiert auch je nach technologischer Intensität der Unternehmen. Die Integration der IT in die Geschäftsprozessintegration hat zwei Auswirkungen: Sie erhöht das Wachstum von KMU im produzierenden Gewerbe, indem sie Produktinnovationen ermöglicht, aber sie verringert ihre Produktivität, indem sie die Prozessinnovation behindert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_3 232e32e8c931ca0144a33f1b9ac37f88;de;;;7.1.;;;Verwaltung großer Repositorys mit Anforderungen für natürliche Sprache Immer mehr markt- und technologieorientierte Softwareentwicklungsunternehmen stehen vor der Herausforderung, eine enorme Menge an Anforderungen in natürlicher Sprache zu verwalten. Da Anforderungen mit hoher Geschwindigkeit eintreffen, verschlechtert sich das Anforderungs-Repository leicht, was Kundenfeedback und fundierte Entscheidungen für zukünftige Produktversionen verhindert. In diesem Kapitel stellen wir einen linguistischen Engineering-Ansatz zur Unterstützung eines umfangreichen Anforderungsmanagements vor. Wir stellen drei Fallstudien vor, die verschiedene Anforderungsmanagementprozesse umfassen, in denen unser Ansatz evaluiert wurde. Wir diskutieren auch die Rolle natürlichsprachlicher Anforderungen und präsentieren einen Überblick über die Forschung, die darauf abzielt, Unterstützung beim Engineering und Management von natürlichsprachlichen Anforderungen zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28244-0_10 7a0a2a4c95374c41b0935b3ad82fa53f;de;;;7.1.;;;Lösung von semantischen Disparitäten und Erklärungsproblemen bei der Einhaltung von Vorschriften – Ein Bericht über den laufenden Forschungsverlauf mit gestalterischer Forschungsperspektive Moderne Unternehmen stehen zunehmend vor der Herausforderung, mit der Einhaltung gesetzlicher Vorschriften Schritt zu halten. Semantische Diskrepanzen zwischen Regulierungstexten, ihren Auslegungen und betrieblichen Besonderheiten des Unternehmens führen Unternehmen oft in Situationen, in denen es für sie schwierig wird festzustellen, was Compliance bedeutet, wie sie es in den betrieblichen Praktiken beeinflussen und wie sie die Einhaltung nachweisen können wenn nach Erklärungen für (Nicht-)Compliance gefragt wird. Wir gehen einen Schritt zur Verringerung der semantischen Disparität, indem wir semantische Vokabulare verwenden, um Vorschriften mit verfügbaren betrieblichen Details des Unternehmens abzubilden und sie bei der Umsetzung von Compliance zu nutzen. Wir schlagen auch vor, Erläuterungen zu Nachweisen der (Nicht-)Konformität zu geben. Wir berichten über unsere laufenden Arbeiten in diesem Zusammenhang nach dem Paradigma der Design Science Research (DSR). Erste Iterationen des Designzyklus von DSR haben uns bei der Identifizierung und Abstimmung von Stakeholder-spezifischen Zielen bei der Lösung dieser Probleme geholfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19237-6_21 4ee224d90ca16ee10986a7a50a8fcf37;de;;;7.1.;;;Auf dem Weg zu ganzheitlichen Sicherheitskonzepten für Regierungsgebäude durch virtuellen Anlagenumbau Dieses Whitepaper stellt VASCO vor, ein virtuelles Studio für Sicherheitskonzepte und -abläufe. Es basiert auf einer innovativen multifunktionalen ICT-Plattform, die das Sicherheitsdesign verbessert und die Sicherheitsmaßnahmen für Regierungsgebäude verstärkt. VASCO ermöglicht es Sicherheitsexperten, Regierungsgebäude und ihre Umgebung virtuell zu rekonstruieren und ihre vorhandenen Sicherheitseinrichtungen zu überlagern. Die Sicherheits-Community kann aktuelle Lösungen validieren und nach Best Practices suchen, indem sie verschiedene Arten von Bedrohungen in hochauflösenden, realistischen virtuellen Umgebungen simuliert. Die Reaktion auf einen Notfall, an dem eine Vielzahl betroffener Interessengruppen und Akteure beteiligt sind, erfordert die Beteiligung einer Reihe staatlicher Agenten und Organisationen. Die Notwendigkeit, Entscheidungen auf der Grundlage einer gemeinsamen operativen Sicht zu treffen, Informationen auszutauschen, Daten auszutauschen und koordinierte Maßnahmen zu planen, ist Voraussetzung. VASCO ist eine Lösung, die einen wichtigen Sprung von den heutigen Sicherheitsplanungsmethoden und -tools hin zu ausgereifteren und effizienteren Sicherheitslösungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47093-1_13 6a4a3aa83d67a1789a829ffb6668bd79;de;;;7.1.;;;Chief Information Officers – neue Rollen und neue Aufgaben Strategische und organisatorische Faktoren treiben die Dezentralisierung der Rechenleistung voran. Ausgehend von der Verteilung von Hardware und später einiger Anwendungsentwicklung stehen wir nun vor der Dezentralisierung der IS-Entscheidungs- und Koordinationsmacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35089-9_22 968db38cb4c2177aa1fc54b1ecda46a9;de;;;7.1.;;;Kognitive Informationssysteme Es wurde möglich, kognitive Informationssysteme auf der Grundlage intelligenter Informationssysteme zu entwickeln, deren Zweck nicht nur die einfache Analyse von Daten war, die darin besteht, diese zu erfassen, zu verarbeiten und zu interpretieren, sondern in erster Linie eine Analyse durch Verstehen und Argumentieren der semantischen Inhalte der verarbeiteten Daten (zB Bilder, biometrische Muster, Wirtschaftsdaten etc.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02693-5_5 0b6c2a9ede82f70257b2f0f8aeb46bab;de;;;7.1.;;;Endlich steht ein echtes Business Intelligence System zur Verfügung In diesem Kapitel bieten wir unsere wichtigsten Erkenntnisse zu operativen und analytischen Systemen aus betriebswirtschaftlicher Sicht. Wir beschreiben, wie sie zu einem schnellen kombinierten System vereinheitlicht werden können. Wir diskutieren auch, wie das Benchmarking geändert werden kann, um das vereinheitlichte System sowohl aus operativer als auch aus analytischer Verarbeitungsperspektive zu bewerten. Wie wir bereits gesehen haben, war es früher möglich, Business Intelligence (BI)-Aufgaben an den Betriebsdaten eines Unternehmens durchzuführen. Ende der 90er Jahre war dies jedoch nicht mehr möglich, da die Datenmengen so stark angestiegen waren, dass die Ausführung lang andauernder analytischer Abfragen die Systeme so verlangsamte, dass sie unbrauchbar wurden. So haben sich BI-Lösungen im Laufe der Jahre von den ersten operativen Systemen bis hin zur heutigen Trennung in operative und analytische Domänen entwickelt. Wie wir gesehen haben, verursacht diese Trennung eine Reihe von Problemen. Benchmarking-Systeme haben einen ähnlichen Weg eingeschlagen, wobei aktuelle Benchmarks entweder die operative oder analytische Leistung messen, was es schwierig macht, die wahre Leistung eines Systems zu ermitteln. Mit der IMDB-Technologie haben wir nun die Möglichkeit, die operative und analytische Domäne wieder zusammenzuführen. Wir können BI-Lösungen erstellen, die die aktuellen Daten eines Unternehmens analysieren, ohne teure sekundäre Analysesysteme erstellen zu müssen. Wir sind auch in der Lage, einheitliche Benchmarks zu erstellen, die uns einen viel genaueren Überblick über die Leistung des gesamten Systems geben. In diesem Kapitel werden diese beiden Themen ausführlich beschrieben. In Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29575-1_7 50693da920b3e2802cc87e953654b7e5;de;;;7.1.;;;Ein Workaround-Design-System zum Antizipieren, Entwerfen und/oder Verhindern von Workarounds Ein idealisiertes Systemdesign erzeugt Anforderungen, die die Absichten des Managements und „Best Practices“ widerspiegeln. In diesem Dokument wird ein Workaround-Design-System (WDS) vorgeschlagen, um Workarounds zu antizipieren, zu entwerfen und/oder zu verhindern, die Systeme wie geplant umgehen. Ein WDS umfasst einen Prozess und ein interaktives „Workaround Design Tool“ (WDT) zum Identifizieren und Bewerten vorhersehbarer Workarounds basierend auf der Arbeitssystemtheorie und einer Theorie der Workarounds. Dieses Papier fasst den konzeptionellen Hintergrund zusammen und erläutert Form, Verwendung und Implikationen der vorgeschlagenen WDS und WDT.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19237-6_31 1aad45ea9df2249d83114afdf298f4c4;de;;;7.1.;;;Entwicklung einer anpassbaren Prozessmodellierungsumgebung: Erkenntnisse und Zukunftsaussichten MetaCASE-Umgebungen sind Designumgebungen mit anpassbarer Methodenunterstützung. Derzeit verlagern sich diese Umgebungen von der individuellen Produktionsunterstützung hin zu Mehrbenutzer-Designumgebungen. Bei der Anpassung einer solchen Umgebung wird der organisatorische Kontext wichtig. Wir müssen uns auf die Infrastruktur (Verfahren und Richtlinien) und die Unterstützung (Richtlinien, Hilfe) konzentrieren und diese verbessern. Ein Teil der organisatorischen Unterstützung in Designumgebungen ist die Prozessmodellierung: Prozessmodelle erleichtern das Verständnis und die Kommunikation, die Prozessunterstützung gibt Orientierung und hilft bei der Durchsetzung von Verfahren und Richtlinien. In einer anpassbaren Designumgebung wird die Verbesserung als eine Verschiebung angesehen, eine relativ allmähliche Änderung, die die Umgebung unterstützen können sollte. Bei einer solchen Technologieentwicklung betonen wir die Anpassungsfähigkeit an lokale Praktiken und Probleme, die Fähigkeit zur schrittweisen Verbesserung und das geringe Zeit- und Kostenrisiko bei der Einführung. In diesem Papier diskutieren wir die Entwicklung der Prozessmodellierungsunterstützung in metaCASE und präsentieren eine anpassbare Prozessmodellierungsumgebung (CPME), die Prozessunterstützung für eine metaCASE-Umgebung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-64956-5_2 2d436bbcc0a226f47fc287f69f2bafc5;de;;;7.1.;;;Ein „Expertenarbeits“-Ansatz für den Wandel der Unternehmensdienstleistungen Präsentiert die Ergebnisse einer kürzlich durchgeführten Studie über den Einsatz von Unternehmensberatungen durch große britische Unternehmen bei der Bewältigung strategischer Veränderungen. Diese Nutzung wird in Bezug auf alle diesen Unternehmen zur Verfügung stehenden Quellen qualifizierter Führungskräfte untersucht. Die zentralen Prozesse, die die Entwicklung von Unternehmensdienstleistungen unterstützen, sind die Interaktion und der Wettbewerb zwischen den angebotenen „Fachkräften“ und denen, die auf den internen Arbeitsmärkten der Kunden verfügbar sind. Diese Prozesse untermauern auch moderne regionale Agglomerationstrends. Systematische Variationen zeigen sich beim Einsatz von Beratungsunternehmen nach Kundengröße, Steuerung, Wachstum, Branche und Standort. Es wird jedoch argumentiert, dass Muster der Nutzung von Unternehmensdienstleistungen im Wesentlichen die Managementfähigkeiten der Kundenunternehmen in Bezug auf verschiedene Arten von strategischen Veränderungen widerspiegeln. In einigen Fällen ersetzt es Kundenmängel. Häufiger scheint es, die Stärken der Kunden in einer Vielzahl sowohl branchenspezifischer als auch universeller anwendbarer Kompetenzen zu ergänzen. Es wird der Schluss gezogen, dass die Verfügbarkeit von Fachpersonal für Führungskräfte ein kritischer, aber vernachlässigter Aspekt der regionalen Wirtschaftsentwicklung ist, von der das Wachstum der Unternehmensdienstleistungen ein wichtiger Ausdruck ist.;-;-;-;https://link.springer.com/article/10.1007/BF02406757 3666b22a2f09a9be515de59472581f2f;de;;;7.1.;;;Ein ganzheitlicher Algorithmus für die Materialbedarfsplanung in kollaborativen Netzwerken Collaboration wird zunehmend als zentrales Thema im Mittelstand angesehen, um der hohen Wettbewerbsfähigkeit der heute globalisierten Märkte zu begegnen. Das europäische H2020 Cloud Collaborative Manufacturing Networks Project schlägt Mechanismen vor, um die Zusammenarbeit zwischen Unternehmen durch die Berechnung von Kooperationsplänen zu fördern. Dieser Beitrag konzentriert sich insbesondere auf den Vorschlag eines ganzheitlichen Algorithmus zur automatisierten und kollaborativen Berechnung des Materialbedarfsplans. Der vorgeschlagene Algorithmus wird in einem kollaborativen Netzwerk der Automobilindustrie validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65151-4_4 1461a0898f691378d691e0c6df5ec810;de;;;7.1.;;;Verbindung von IT-Systemen, Benutzern und Organisationen Dieses Kapitel befasst sich mit dem breiten Thema Informationstechnologie (IT). Die IT bietet viele Anwendungen für Unternehmen und hat seit den 1960er Jahren eine fast kapillare Verbreitung in der Gesellschaft erfahren, wobei die Investitionen der Unternehmen in die IT im Laufe der Jahre fast ständig gestiegen sind. Aus betriebswirtschaftlicher Sicht hat die IT aufgrund ihrer kritischen Rolle innerhalb von Unternehmen großes Interesse bei Forschern gefunden. Unser Review fasst zunächst die jüngste Geschichte von IT-Geschäftsanwendungen und Theorien darüber zusammen, wie IT den organisatorischen Betrieb und Entscheidungsprozesse unterstützen kann (Abschnitt 3.1). Unser Rückblick berührt auch zentrale Themen wie den Zusammenhang zwischen IT und der Leistungsfähigkeit der täglichen Arbeit der Nutzer. Anschließend enthält Abschnitt 3.2 Definitionen und Kategorisierungen von Informations- und IT-Systemen (IS/IT). Anschließend untersuchen wir (Abschnitt 3.3) die Faktoren, die die Einbettung der IT unterstützen, einschließlich des Beitrags, den sie zur Installation eines neuen IT-Systems in einer Organisation leisten kann, sowie der kritischen Probleme, die bei der Installation der IT auftreten. Abschnitt 3.4 schließt das Kapitel mit einer Untersuchung der Auswirkungen der IT auf Organisationen ab und betont sowohl die positiven als auch die negativen Auswirkungen. Zum Beispiel verdient Aufmerksamkeit, wie sich die IT auf die Benutzer auswirkt, da diese Personen ein wichtiges Bindeglied zwischen der IT und ihrer effektiven Nutzung auf allen Organisationsebenen darstellen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137335661_3 11fc8bf90422ee725c9274dc9c3e5841;de;;;7.1.;;;Auf dem Weg zu einer lernorientierten Architektur für digital ermöglichte Wissensarbeit Trotz großer Investitionen und Forschung werden viele Wissensmanagement-Plattformen immer noch nicht ihr volles Potenzial ausgeschöpft. In diesem Papier stellen wir die lernorientierte Architektur für die Implementierung von Wissensmanagement-Technologien vor, um sicherzustellen, dass sie zu einer besseren Verbindung des Just-in-Time-Lernens der Mitarbeiter mit den geschäftlichen Anforderungen beiträgt. Das Framework stützt sich auf Wissensorganisationssysteme, um diese Verbindung herzustellen. Wir stellen vier Fallstudien in der professionellen Dienstleistungsbranche vor, die das Framework geprägt haben. Eine wichtige Erkenntnis aus dieser Analyse ist, dass Wissensmanagement-Plattformen individuelle und kollektive Perspektiven beim Lernen besser berücksichtigen müssen, um ihr volles Potenzial auszuschöpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73546-7_15 3dcc66c04de1547745a18ac31067bad5;de;;;7.1.;;;TORC: Testplanoptimierung durch Anforderungsclustering Abnahmetests sind eine zeitaufwändige Aufgabe für komplexe Softwaresysteme, die eine Vielzahl von Anforderungen erfüllen müssen. Um diesen Aufwand zu reduzieren, haben wir eine weitgehend automatisierte Methode entwickelt, um Testpläne aus natürlichsprachlich formulierten Anforderungen abzuleiten. Es besteht aus drei Phasen: Annotation, Clustering und Testplanspezifikation. Die allgemeine Idee besteht darin, Redundanzen und implizite Beziehungen in Anforderungsspezifikationen auszunutzen. Zur Spezifikation der Anforderungen werden Multi-Viewpoint-Techniken auf Basis von RM-ODP (Reference Model for Open Distributed Processing) eingesetzt. Anschließend verwenden wir linguistische Analysetechniken, Algorithmen zum Clustering von Anforderungen und eine musterbasierte Anforderungssammlung, um den Gesamtaufwand für das Testen gegen die Anforderungsspezifikation zu reduzieren. Insbesondere verwenden wir die linguistische Analyse zur Extraktion und Annotation von Akteur, Prozess und Gegenstand einer Anforderungserklärung. Beim Clustering wird eine Ähnlichkeitsfunktion als Maß für die Überschneidung von Anforderungen berechnet. In der Phase der Testplanspezifikation bietet unser Ansatz Möglichkeiten zur halbautomatischen Ableitung von Testplänen und Akzeptanzkriterien aus den geclusterten informellen Textanforderungen. Zwei Muster werden angewendet, um eine geeignete Reihenfolge von Testaktivitäten zu berechnen. Die generierten Testpläne bestehen aus einer Folge von Testschritten und Asserts, die in der angegebenen Reihenfolge ausgeführt oder überprüft werden. Wir präsentieren auch das unterstützende Prototyp-Tool TORC, das als Open Source verfügbar ist. Zur Evaluation des Ansatzes haben wir eine Fallstudie im Bereich der Abnahmeprüfung eines nationalen elektronischen Identifikationssystems durchgeführt. Zusammenfassend berichten wir über gewonnene Erkenntnisse, wie linguistische Analyse- und Clustering-Techniken Testern helfen können, die Beziehungen zwischen Anforderungen zu verstehen und die Testplanung zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11219-011-9149-4 5074743824eff6a607afc38d3eda00f9;de;;;7.1.;;;Eine adaptive IoT-Management-Infrastruktur für EcoTransport-Netzwerke Die mit dem schnellen Wachstum von B2B verbundene Komplexität und das Fehlen einer (vollständigen) Suite offener Standards erschweren die Aufrechterhaltung der zugrunde liegenden Zusammenarbeitsprozesse. Ausgerichtet an dieser Herausforderung soll dieses Papier einen Beitrag zu einer offenen Architektur des Logistik- und Transportprozessmanagementsystems leisten. Ein Modell eines offenen integrierten Systems wird als offene Rechenverantwortung der eingebetteten Systeme (on-board) sowie als Referenzimplementierung (Prototyp) eines Hostsystems definiert, um die vorgeschlagenen offenen Schnittstellen zu validieren. Eingebettete Subsysteme können nativ bereit sein, mit anderen On-Board-Einheiten und mit IT-Systemen in einer Infrastruktur zusammenzuarbeiten, die gemeinhin als Zentrales Informationssystem oder Backoffice bezeichnet wird. In Wechselwirkung mit einem zentralen System soll ein offener Kooperationsrahmen angenommen werden, bei dem die eingebettete Einheit oder die irgendwo platzierte Einheit (Land/See) als Reaktion auf eine Reihe implementierter Fähigkeiten interagiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24141-8_26 b4e7ce902ae79aae16421d2ebc7e49af;de;;;7.1.;;;Parallele Übergänge im IT-Outsourcing: So wird es möglich Das globale Sourcing von IT-Services wächst in den letzten Jahrzehnten stetig. Zusammen mit diesem schnellen Wachstum sind Fälle von Ausfällen, wackligen Beziehungen oder unbefriedigenden Leistungen bei IT-Outsourcing-Aufgaben weit verbreitet und erfordern die Aufmerksamkeit des Managements. Mehr als zwei Drittel der Probleme bei diesen erfolglosen Engagements sind auf einen gescheiterten oder schlechten Übergang zurückzuführen. Der Übergang wird unmittelbar von der Vertragsunterzeichnung gefolgt und geht der Phase der Leistungserbringung voraus. Es gibt den Ton für die gesamte Beziehung vor und beinhaltet die Übergabe der ausgelagerten Dienste entweder von der internen IT-Abteilung des Kunden oder dem etablierten Dienstleister. In letzter Zeit gibt es Outsourcing-Engagements der zweiten und dritten Generation, wobei Offshoring und Multi-Sourcing ein integraler Bestandteil dieser Engagements sind. Multi-Sourcing-Deals, an denen mehrere Dienstleister beteiligt sind, entstehen und erfordern eine parallele Umsetzung. Diese Entwicklungen verschärfen die Komplexität von Übergängen aufgrund der Präsenz mehrerer Dienstleister und mehrerer verteilter oder Offshore-Standorte, wodurch der Einfluss auf den Erfolg eines Engagements weiter erhöht wird. Was sind die kritischen Erfolgsfaktoren für parallele Übergänge? Wir haben eine erste Delphi-Studie durchgeführt, um Erfolgsfaktoren für parallele Übergänge zu untersuchen. Die Ergebnisse unterstreichen die Bedeutung des Verständnisses der vertraglichen Vereinbarung einschließlich der Übergangskriterien für den Austritt. Auch die Implementierung eines gemeinsamen Lenkungsausschusses trägt zum Erfolg des Übergangs bei. Alle Interessenträger, einschließlich der Vertreter des/der etablierten Dienstleister(s), sollten im Lenkungsausschuss vertreten sein, um reaktionsfähig zu sein. Schließlich betonen die Ergebnisse die Notwendigkeit, Abhängigkeiten zwischen den Übergängen zu managen, die nicht auf Zeitpläne und die Verfügbarkeit kritischer Ressourcen für den Wissenstransfer beschränkt sind, sowie die Balance zwischen Geschäftskontinuität und zeitnahem und effektivem Wissenstransfer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15417-1_4 c2cd8047ec4db54d3d553793a72044c5;de;;;7.1.;;;Entwicklung eines prototypischen Informationssystem-Frameworks für den Umgang mit pädagogischem Wissen in einer Abteilung für moderne Fremdsprachen an einer Sekundarschule Dieser Beitrag berichtet über ein kleines Projekt zur Entwicklung eines Prototyps eines webbasierten Informationssystems zur Unterstützung des Lehrens und Lernens in der modernen Sprachenabteilung einer Gesamtschule. Das System wurde in enger Abstimmung mit den Lehrenden entwickelt und die Arbeit wird im breiteren Kontext von Wissensmanagementsystemen und deren Einsatzmöglichkeiten im Bildungsumfeld präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s10639-008-9059-7 08dacd417ce623a8c4dcf2a14d04e0fb;de;;;7.1.;;;Informations-/Materialverarbeitungs-Synergie: Flexible Herstellungs- und Betriebssystem-Metapher für eine biologische Zelle Dieses Papier stellt die Informations-/Materialverarbeitungssynergie in biologischen und vom Menschen geschaffenen Systemen vor. Es ist eine weitere Ausarbeitung der Metaphern, die zuvor für die genetische Informationsverarbeitung vorgeschlagen wurden, wie die Robotik/flexible Herstellungs-Metapher und die Zellsystem-Software-Metapher. Verwandte Themen werden ebenfalls diskutiert, wie das Dateisystem, die Programmvorbereitung und seine parallelen und verteilten Funktionen, einschließlich unter anderem Interthread-Kommunikation. Das Papier schlägt vor, dass der Proteinbiosyntheseprozess aus fertigungswissenschaftlicher Sicht als CAD/CAM-System für die Molekularbiologie angesehen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10781-8_10 bc5b42259226b44a75b8a52df0d7018c;de;;;7.1.;;;Ein Begriff der Ereignisqualität für kontextualisierte Planungs- und Entscheidungsunterstützungssysteme Dieses Papier stellt einen Ansatz zur Kontextualisierung eines ereignisbasierten Entscheidungsunterstützungssystems für die Planung von Patientenbewertungen in einem Krankenhaus vor. Um unerwartete Verzögerungen zu bewältigen, verfolgen Patientenkoordinatoren bei der Planung von Patientenbeurteilungen oft ein Worst-Case-Szenario, was zu einer Unterauslastung von Personal und Ausrüstung führt, wenn das Verfahren komplikationslos verlief. Wir präsentieren ein kontextbasiertes Entscheidungsunterstützungssystem für die Patientenplanung, das dem Patientenkoordinator dabei hilft, fundierte Entscheidungen über Umplanungen zu treffen und Änderungen in den Zeitplänen anderer Patienten zu antizipieren. Das System verwendet Informationen und Ereignisse, die von medizinischen Geräten erzeugt werden. Da diese Ereignisse nicht deterministisch sein können, zeigen wir, wie unser domänenspezifisches Kontextmodell verwendet werden kann, um Ereignisse zu kontextualisieren, um ihre Qualität zu verbessern und ihre Bedeutung zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24279-3_33 4e4a320581b980ae1b1b0ff9a0288aaf;de;;;7.1.;;;Schutz von Anwendungen vor böswilliger Verwendung mit adaptiver Middleware Einer verteilten Anwendung kann eine erhöhte Widerstandsfähigkeit gegen bestimmte Arten von bösartigem Verhalten verliehen werden, selbst wenn die Umgebung, in der sie ausgeführt wird, nicht vertrauenswürdige Elemente enthält. Jüngste Trends beim Schutz von Anwendungen verwenden Betriebssysteme nur als erste Sicherheitsebene und gehen davon aus, dass diese Ebene durchbrochen werden könnte. Eine weitere Schicht wird hinzugefügt, um auf den Schaden zu reagieren und den Schaden zu reparieren, der von Eindringlingen verursacht wird, denen es gelingt, die erste Schicht zu durchbrechen. Ein vielversprechender Ansatz zur Gestaltung der zweiten Schutzschicht verwendet adaptive Middleware, um agiles Verhalten zu ermöglichen und Schutzreaktionen über das verteilte System hinweg zu koordinieren, selbst in Umgebungen mit erschöpften Ressourcen. Dieser neue Schutzansatz ergänzt traditionellere Ansätze – bei denen nur eine Sicherheitsebene verwendet wird – durch die Härtung kritischer Komponenten auf mehreren Systemebenen. Bei effektiver Integration erschwert dieser mehrstufige Ansatz es Eindringlingen, verteilte Systeme und Anwendungen zu beschädigen oder zu deaktivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35696-9_5 53f9b3042d8669d4f2c793b70b327638;de;;;7.1.;;;GIS-basiertes Abfrage- und Analysesystem für regionale Agrarwirtschaftsinformationen and Das GIS-basierte „Regional Agricultural Economic Information Query and Analysis System“, das auf räumlichen Attributmerkmalen statistischer Informationen basiert, implementiert dynamische Informationsabfragen, dynamische Generierung von statistischen Diagrammen und Tabellen und dynamische Generierung von räumlichen Verteilungskarten mit geografischen Attributen und speziellen Diagrammen eine solide Grundlage, um die geografische Verteilung agrarwirtschaftlicher Informationen zu erforschen, Fragen der Landwirtschaft, des ländlichen Raums und der Bauern aus Mikro- und Makroperspektive zu analysieren und Makroentscheidungen wissenschaftlich und rational zu treffen. Dieses Papier bietet das Systemarchitekturdesign und die zugehörige Funktionsdemonstration und diskutiert die weitere Entwicklungsrichtung des Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27281-3_7 fbbeb55ebe5da81f263a8c2df1132e84;de;;;7.1.;;;FDDI: Aktuelle Themen und Zukunftspläne Nach einer kurzen Einführung in FDDI und FDDI-II werden die wichtigsten Themen der kommenden FDDI-Standards, einschließlich kostengünstiger Glasfaser, Twisted-Pair, SONET-Mapping und FDDI-Folge-LAN, erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1355-5_17 2a1fb0e52e6180c1725ff76c6b132451;de;;;7.1.;;;Identitätsmanagement zur Unterstützung der Zugriffskontrolle in E-Health-Systemen Die damit verbundenen und oft herausfordernden Themen Identitätsmanagement und Zugangskontrolle bilden eine wesentliche Grundlage für die E-Health-Infrastruktur. In den letzten Jahren wurden von Forschungsprojekten und Standardentwicklungsorganisationen mehrere Ansätze und unterstützende Spezifikationen für die Kommunikation mit dem elektronischen Gesundheitsaktensystem (EHR-S) vorgeschlagen. So haben beispielsweise Teil 4 des EHRcom-Standards CEN TC251 EN13606 und der HL7 Role Based Access Control Draft Standard for Trial Use dazu beigetragen, die Art des Zugangskontrollverhaltens in Bezug auf die EHR-Kommunikation innerhalb und zwischen Gesundheitsorganisationen zu spezifizieren. Zugangskontrolldienste sind ein Kernbestandteil nicht nur der integrierten Pflege EHR-S, sondern auch für andere Informationssysteme im Bereich E-Health. Um eine solche Funktionalität in einer verteilten Umgebung zu untermauern, ist es notwendig, den Zugang zu skalierbaren, sicheren und einheitlichen ID-Domänen für Benutzer und Patienten bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89208-3_210 cad95a61c465ec4d55b6217a224bf51f;de;;;7.1.;;;Eine formale Beschreibungssprache für Multi-Agent-Architekturen Multi-Agent-Systeme (MAS) stellen einen vielversprechenden Softwarearchitekturansatz für moderne Anwendungsdomänen wie Peer-to-Peer und Ubiquitous Computing, Information Retrieval, Semantic Web Services oder E-Business dar. Leider haben trotz beträchtlicher Arbeit in der Softwarearchitektur während des letzten Jahrzehnts nur wenige Forschungsanstrengungen darauf abgezielt, wirklich Sprachen für den Entwurf solcher Architekturen zu definieren. Dieses Papier identifiziert die Grundlagen für eine Architekturbeschreibungssprache (ADL), um Multi-Agent-Systemarchitekturen zu spezifizieren. Wir schlagen eine Reihe von Systemdesignkonzepten vor, die auf dem BDI (Belief-Deire-Intention)-Agentenmodell und bestehenden klassischen ADLs basieren. Wir konzipieren es mit der Z-Spezifikationssprache, um ein „Kern“-Modell von Struktur- und Verhaltenselementen zu erfassen, die für eine Architekturbeschreibung für BDI-MAS grundlegend sind. Wir wenden es teilweise auf ein Beispiel für ein Datenintegrationssystem an, um unseren Vorschlag zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77990-2_9 f4c5f2fb79fa762d9ba658a817dbbb58;de;;;7.1.;;;Planung und Design eines dezentralen Stromnetzes basierend auf dem Weed-Algorithmus In den letzten Jahren hat die Penetrationsrate von dezentralen Stromquellen wie Photovoltaik, Windkraftanlagen und Mikrogasturbinen im Verteilnetz zugenommen. Die dezentrale Erzeugung hat die Vorteile eines kohlenstoffarmen Umweltschutzes, einer erneuerbaren und flexiblen Steuerung. Unterdessen unterliegen Windkraftanlagen und Photovoltaik-Leistungen, beeinflusst von Windgeschwindigkeit und Lichtintensität, einer zufälligen Volatilität, was den Betrieb aktiver Verteilernetze komplexer macht. Die Neukonfiguration des Netzwerks kann den Ein- und Ausschaltzustand des Stromnetzes bestimmen, um die Zuverlässigkeit und Wirtschaftlichkeit der Stromversorgung zu verbessern. Aus der obigen Sicht ist es sehr wichtig, den Leistungsverlust und die Verteilung effektiv zu reduzieren. Am Beispiel von Unkräutern analysiert dieser Beitrag das mathematische Modell der Transformation von Verteilungsnetzen. Die Algorithmustheorie wird mit dem IEEE33 Single Feeder Node System analysiert und die Effektivität und Praktikabilität des Algorithmus bei der Neuplanung des Verteilnetzes mit dezentraler Stromversorgung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4601-7_12 20dbce85450d357a1b4bd599e0d182c8;de;;;7.2.;;;Optimierungsdesign eines zusammengesetzten Vorhersagesystems für die Sicherheitssituation eines großen Netzwerks Da das herkömmliche zusammengesetzte Vorhersagesystem der Netzwerksicherheitssituation die Fehler des SVM-Algorithmus nicht überwinden kann, ist die Genauigkeit der Extraktionsergebnisse gering. Aus diesem Grund wird ein groß angelegtes System zur Vorhersage von Netzwerksicherheitssituationen entwickelt. Durch den Datennormalisierungsprozess zur Optimierung des SVM-Algorithmus, zur Optimierung des Vorhersageberechnungsmoduls, zur Bereitstellung einer Datenbanksystemrahmenstruktur kann die Systemrahmenstruktur in ein Sicherheits-Situations-Composite-Sensing-Modul, ein Situations-Composite-Evaluierungsmodul und ein Situations-Composite-Vorhersagemodul unterteilt werden abgeleitet unter Verwendung von mehreren Modul-Netzwerksicherheits-Situationswerten bei einem Angriff, um eine Vorhersage der Netzwerksicherheitssituation zu implementieren, um das Systemdesign zu vervollständigen. Simulationsanwendungsumgebungsdesign im Vergleich zu den experimentellen Ergebnissen zeigen, dass im Vergleich mit dem traditionellen Vorhersagesystem des vorgeschlagenen Systems unter den gleichen Daten zu prognostizieren, die Genauigkeit der vorhergesagten Ergebnisse um 65% und der Betrieb sehr stabil ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36405-2_42 bd3b5898557c1086a0f6912dde805b6d;de;;;7.2.;;;Evaluation kollaborativer Modellierungsprozesse zur Wissensartikulation und -ausrichtung Die Evaluation von Modellierungsprozessen konzentrierte sich seit Jahren auf die Bewertung des Modellierungsergebnisses, während der Modellierungsprozess selbst kaum Gegenstand einer Untersuchung war. Erst in den letzten Jahren, mit steigendem Interesse an kollaborativen konzeptionellen Modellierungsansätzen, hat der Modellierungsprozess mehr Aufmerksamkeit erlangt. Verschiedene Forschungsrichtungen haben sich auf die Untersuchung der Abfolge von Modellmanipulationen konzentriert oder haben die kollaborative Modellierung als Aushandlungsprozess verstanden und Bewertungskriterien entsprechend gestaltet. Dieser Artikel schlägt vor, die Perspektive der Artikulation und Ausrichtung des Themas Modellierung zu den potenziellen Evaluationsschwerpunkten hinzuzufügen. Sein Beitrag besteht darin, aufzuzeigen, wie bestehende Forschungen, die von Theorien der Kokonstruktion von Wissen ausgehen, für diesen Zweck adaptiert werden können und wie die eingenommene Perspektive die bereits vorhandenen in verwandten Arbeiten ergänzt. Eine vergleichende Feldstudie mit unterschiedlichen Bewertungsmethoden an einem einzigen realen Schaufenster wird vorgestellt, um die praktische Anwendbarkeit des Ansatzes zu demonstrieren und ermöglicht es, Potenziale für die Kombination bisher nicht verwandter Analysedimensionen zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10257-016-0324-9 d1bf93c6157046098b3ccf74fca8c08b;de;;;7.2.;;;Verwenden der Bildsegmentierung in der inhaltsbasierten Bildabrufmethode Die heutige Welt ist digital mit dem Auftreten vieler Geräte, die bei der Bildaufnahme verwendet werden. Heutzutage ist es einfach, große Mengen von Bildern mithilfe von Bildverarbeitungstechniken zu speichern. Der schnelle Zugriff auf diese massenhaften Bildsammlungen und das Abrufen ähnlicher Bilder eines bestimmten Bildes (Query) aus dieser riesigen Bildsammlung stellt große Herausforderungen und erfordert effiziente Algorithmen. Das Hauptziel des vorgeschlagenen Systems besteht darin, ein genaues Ergebnis mit geringerer Rechenzeit zu liefern. Für unseren Zweck führen wir in das inhaltsbasierte Bildabrufsystem (CBIR) den Klassifizierungsschritt ein und wenden die k-Means-Clustering-Technik an, um die Deskriptoren des Bildes abzugleichen. Diese Arbeit bietet einen detaillierten Überblick über die von uns gewählte Lösung, die unseren Anforderungen perfekt entspricht. Zur Validierung wenden wir all diese Techniken auf zwei Bilddatenbanken an, um die Leistung unseres Systems zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69137-4_17 726d1acf2b65b43b6fa0ea74ad4bd455;de;;;7.1.;;;Fragestellungen und Modelle zur Planung und Regulierung von Güterverkehrssystemen Der rasche Wandel im Güterverkehrssystem der Vereinigten Staaten seit der Deregulierung im Jahr 1980 hat sowohl staatliche Regulierungsbehörden als auch einzelne Transportunternehmen gezwungen, ihre verschiedenen betrieblichen Merkmale zu überdenken. Insbesondere der verstärkte intermodale Wettbewerb und eine sich wandelnde Binnenwirtschaft erfordern andere Planungsmethoden, als sie traditionell bei der Analyse von Güterverkehr, Investitionen und Regulierung verwendet wurden. In diesem Beitrag wird ein allgemeines Modellierungssystem vorgestellt, das auf die Art der „makroskopischen“ Probleme abzielt, die bei der Planung und Regulierung von Güterverkehrssystemen auftreten. Die Merkmale und die Anwendung dieses Modells werden beschrieben, und der Beitrag schließt mit einer Diskussion über die Erweiterungen dieses Modells und die mögliche Verwendung eines solchen Systems bei der Analyse und Regulierung staatlicher Güterverkehrssysteme auf der ganzen Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02551-2_13 a21210580ac295b4158858e57f0c07f6;de;;;7.2.;;;Design: Wie können wir mit Veränderungen umgehen? Bei der Entwicklung von Entwurfsmethoden und -werkzeugen wurden erhebliche Fortschritte erzielt. Dennoch bleibt ein ständiger Kampf, um mit Veränderungen fertig zu werden. Neue Anwendungsfelder weisen erhebliche Unzulänglichkeiten auf, wie dies bei Office-Systemen der Fall war. Mit e-Business sind nun neue Anforderungen sichtbar geworden und Design muss sich dieser Herausforderung stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35604-4_19 6872dad316618e9dc0e5d062ae55fde0;de;;;7.1.;;;Design- und Konfigurationsgrundsätze für digitale Videospeicher- und Bereitstellungssysteme Jüngste Fortschritte in der Computertechnologie haben die Multimedia-Informationsverarbeitung an Bedeutung gebracht. Die Fähigkeit, analoge Informationen in digitaler Form zu digitalisieren, zu speichern, abzurufen, zu verarbeiten und zu transportieren, hat die Dimensionen der Informationsverarbeitung verändert. Für effiziente und zuverlässige digitale Videoliefersysteme wurden mehrere Architektur- und Netzwerkkonfigurationen vorgeschlagen. Allerdings gelingt es diesen Vorschlägen nur, Teilmengen des gesamten Problems anzugehen. In diesem Papier diskutieren wir die Eigenschaften von Videodiensten. Dazu gehören Kabelfernsehen, Pay-Per-View- und Video-Repository-Zentren. Wir besprechen auch Anforderungen für „Video On Demand“-Dienste. In Bezug auf diese Videodienste analysieren wir zwei wichtige Videoeigenschaften: Bildqualität und Reaktionszeit. Wir diskutieren und präsentieren Konfigurationen eines Digital Video Delivery Systems (DVDS) aus drei allgemeinen Systemkomponenten - Server, Clients und Konnektivitäten. Auch relevante Probleme bei der Entwicklung jeder Komponente werden analysiert. Wir präsentieren auch eine Architektur eines DVDS, die die verschiedenen Funktionalitäten unterstützen kann, die in den verschiedenen Videodiensten vorhanden sind. Schließlich diskutieren wir Datenzuweisungsstrategien, die sich auf die Leistung von interaktivem Video-on-Demand (IVOD) auswirken. Wir präsentieren vorläufige Ergebnisse einer Studie, die eine eingeschränkte Form der Spiegelung verwendet, um Hochleistungs-IVOD zu unterstützen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009648628044 33989d40c518355e97e776e69068576c;de;;;7.2.;;;Multimodaler Abruf durch Text-Segment-Biclustering Wir beschreiben unseren Ansatz für die ImageCLEFphoto 2007-Aufgabe. Die Neuheit unserer Methode besteht darin, Bildsegmente und Annotationswörter zu trennen. Bei den Abfragewörtern ist es möglich, die Bildsegment-Cluster auszuwählen, die mit den entsprechenden Wort-Clustern am stärksten vorkommen. Diese Bildsegmentcluster fungieren als ausgewählte Segmente, die für eine Abfrage relevant sind. Wir ordnen Texttreffer durch unser eigenes tf.idf-basiertes Information-Retrieval-System und Bildähnlichkeiten ein, indem wir einen 20-dimensionalen Vektor verwenden, der den visuellen Inhalt eines Bildsegments beschreibt. Relevante Bildsegmente wurden durch das Biclustering-Verfahren ausgewählt. Bilder wurden durch diagrammbasierte Segmentierung segmentiert. Wir haben weder Abfrageerweiterung noch Relevanz-Feedback verwendet, Abfragen wurden automatisch aus dem Titel und den Beschreibungswörtern generiert. Letztere wurden mit 0,1 gewichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_64 0889bb8dd125c615ac28e6571975a509;de;;;7.2.;;;Kartografisches Design und die Qualität von Klimakarten Karten sind für die Forschung und Politik zum Klimawandel von wesentlicher Bedeutung und sind die wichtigsten Instrumente, um der Öffentlichkeit Informationen zum Klimawandel zu vermitteln. Die Konsequenzen der kartografischen Gestaltung sind potenziell bedeutsam für das Verständnis des Klimawandels und die wirksame Information politischer Entscheidungsträger. Das kartografische Design und die Qualität von Klimakarten wurden jedoch weder kritisch bewertet noch systematisch evaluiert. Wir schlagen vor, dass die Bewertung der Qualität von Klimakarten sowohl rechtzeitig als auch wesentlich ist, und bieten einen Ansatz als Demonstration an. Wir verwenden kartografische Gestaltungsprinzipien, um eine „gut sichtbare“ Klimakarte aus dem Bericht des Weltklimarats von 2007 zu bewerten. Unsere spezifischen Ziele bestehen darin, die Notwendigkeit und den Wert kartografischer Kritik aufzuzeigen, zu beschreiben, wie eine solche Bewertung durchgeführt werden kann, und ein Argument für die Zusammenarbeit von Kartographen mit Wissenschaftlern des Klimawandels bei Kartierungsaktivitäten zu vertreten. Wir schlagen eine Forschungs- und Politikagenda für die kartografische Auswertung und Gestaltung von Klimakarten vor.;-;-;-;https://link.springer.com/article/10.1007/s10584-008-9519-5 61c37b7dfd3476a0b7dafa842984946a;de;;;7.2.;;;EVALUATOR: Ein automatisiertes Tool zur Serviceauswahl Die große Anzahl von Drittanbieterdiensten führt zu einem Paradox der Auswahl und erschwert die Dienstauswahl für Geschäftsanalysten. Die enormen Online-Bewertungen und das Feedback der früheren Benutzer bieten eine großartige Gelegenheit, ihre Meinung zu einem bestimmten Produkt oder einer bestimmten Dienstleistung zu beurteilen. Die Vorteile der Stimmungsanalyse wurden bei der Auswahl von Drittanbieterdiensten nicht vollständig genutzt. In diesem Beitrag stellen wir ein Tool vor, das Business-Analysten hilft, bessere Entscheidungen für die Serviceauswahl zu treffen, indem es qualitative und quantitative Daten zu den Stimmungen der früheren Nutzer des Service bereitstellt. Das Tool wurde in einer beobachtenden Fallstudie zur Dienstleistungsauswahl angewendet und evaluiert. Die Ergebnisse zeigen, dass die Sentiment-Analyse dazu beiträgt, relevante Informationen für Business-Analysten zu gewinnen, fundiertere Entscheidungen zu treffen und es uns ermöglicht, einige der Herausforderungen der Serviceauswahl zu meistern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48634-4_13 a775db24cc5d84a07bb05b14ee4e32ba;de;;;7.2.;;;Kontextmodellierung durch Domänenontologien Herkömmliche Informationsabrufsysteme zielen darauf ab, die meisten Benutzer für die meisten ihrer Suchen zufrieden zu stellen, wobei der Kontext, in dem die Suche stattfindet, beiseitegelassen wird. Wir schlagen vor, zwei Hauptaspekte des Kontexts zu modellieren: Die Themen des Informationsbedarfs des Benutzers und die spezifischen Daten, die der Benutzer sucht, um die Aufgabe zu erfüllen, die seine Suche motiviert hat. Beide Aspekte werden mittels Ontologien modelliert. Dokumente werden gemäß der Kontextdarstellung semantisch indiziert und der Benutzer greift auf Informationen zu, indem er die Ontologien durchsucht. Das Modell wurde auf eine Fallstudie angewendet, die den Mehrwert einer solchen semantischen Kontextdarstellung gezeigt hat.;-;-;-;https://link.springer.com/article/10.1007/s10791-006-9018-0 a45dbe6138be9ebb6f06221f6c09dd20;de;;;7.2.;;;Konzeptbasierte Dokumentähnlichkeit mit Graphmodell graph Um den Prozess der Dokumentähnlichkeit anzugehen, wird häufig eine ontologiebasierte Wissensdatenbank wie WordNet und Wikipedia verwendet. Es gibt jedoch noch verschiedene Herausforderungen, wie Polysemie, Synonym und hohe Dimensionalität. In diesem Beitrag wird eine neuartige Methode zur Berechnung der Ähnlichkeit von Textdokumenten vorgeschlagen. Das vorgeschlagene System nutzt einen ontologischen Rahmen, um eine korrekte Bewertung der Ähnlichkeit zwischen Begriffen zu geben. In diesem Artikel wird eine modifizierte Methode zur Extraktion von Konzepten mit WordNet und Wikipedia vorgeschlagen. Textdokument wird als konzeptioneller Koexistenzgraph dargestellt. Index ist so konstruiert, dass er Skalierbarkeit und einfache Berechnung basierend auf umfangreichen Konzepten und Begriffszuordnungen ermöglicht. Die Graphähnlichkeit wird unter Verwendung der Scheitelpunktähnlichkeit berechnet. Der integrierte Ansatz kann Themen von Dokumenten basierend auf eindeutigen und extrahierten Konzepten finden. Das Experiment wurde an 20 Newsgroup-Datensätzen und selbst generierten Datensätzen evaluiert. Die Ergebnisse zeigen, dass sich unser Ansatz im Vergleich zum Bag-of-Words-Ansatz signifikant verbessert hat.;-;-;-;https://link.springer.com/article/10.1007/s41870-019-00314-w 8861aca8455d5e66399a3dce08390319;de;;;7.2.;;;Die Auswirkungen der elektronischen Patientenaktenanwendung auf die Verweildauer in einem chinesischen Allgemeinkrankenhaus: eine abteilungs- und krankheitsfokussierte unterbrochene Zeitreihenstudie Ein Hauptzweck der in medizinischen Einrichtungen eingeführten elektronischen Krankenakte (EMR) ist die Verbesserung der Arbeitseffizienz. Die durchschnittliche Verweildauer (LOS) ist nur ein wichtiger Indikator zur Bewertung der Arbeitseffizienz der medizinischen Versorgung in Krankenhäusern. In letzter Zeit gab es Berichte über Auswirkungen der EMR-Anwendung auf LOS in medizinischen Einrichtungen, die jedoch meist auf der Gesamtanalyse einer Region oder eines Krankenhauses und nicht auf bestimmten klinischen Abteilungen und Krankheiten oder auf längeren Zeiträumen beruhten. Daher haben wir in dieser Studie vier klinische Abteilungen und vier Erkrankungen mit der größten Anzahl stationärer Patienten von Januar 2004 bis Dezember 2012 in einem chinesischen 3A-Allgemeinkrankenhaus ausgewählt und eine unterbrochene Zeitreihenmethode der Abteilungen und Erkrankungen verwendet, um den Zusammenhang zwischen EMR-Anwendung und LOS. Durch unsere Analysen kamen wir zu dem Schluss, dass unter unbereinigten Bedingungen alle LOS reduziert waren (;-;-;-;https://link.springer.com/article/10.1007/s10916-014-0053-x cadeb6e918cad6a9b4ae076fdf8e6113;de;;;7.2.;;;Ein neuer Multi-Agenten-Ansatz für adaptive E-Bildung Die Verbesserung der Kundenzufriedenheit ist in e-Education wichtig. Dieses Papier beschreibt einen neuen Ansatz für adaptive e-Bildung unter Berücksichtigung des gesamten Spektrums von Webservice-Techniken und -Aktivitäten. Es präsentiert eine Multi-Agenten-Architektur basierend auf Techniken der künstlichen Psychologie, die den e-Education-Prozess sowohl anpassungsfähig als auch dynamisch und damit zeitgemäß macht. Techniken der Wissensdatenbank werden verwendet, um den e-Education-Prozess zu unterstützen, und Techniken der künstlichen Psychologie, um mit der Benutzerpsychologie umzugehen, was das e-Education-System effektiver und befriedigender macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_49 177bcd76db1b856c29ca6eb4697ec9c7;de;;;7.2.;;;Semantischer Graph-basierter Ansatz für die Dokumentenorganisation Tatsächliche Dokumentensuchmaschinen basieren bei der Suche auf dem Dateinamen oder dem syntaktischen Inhalt, was bedeutet, dass das zu suchende Wort oder Wortteil genau übereinstimmen muss. Dieser Artikel schlägt eine semantische graphenbasierte Methode zur Dokumentensuche vor. Der Ansatz ermöglicht das Organisieren, Durchsuchen und Anzeigen von Dokumenten oder Dokumentengruppen. Gruppen werden nach Themen gebildet, die in Dokumenten enthalten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28765-7_56 4a1f8b4eafa63085add2f82eef3cadf5;de;;;7.2.;;;Die Organisation als transaktives Gedächtnissystem Für das organisatorische Gedächtnis wurden verschiedene Formen von Repository vorgeschlagen, darunter Menschen, Kultur, Routinen, Technologie und Software, Organisationsstruktur und Arbeitsplatzökologie [5, 16], aber was, wenn wir den Fokus von Repositorys auf Prozesse verlagern? Durch die Beobachtung von Paaren und Kleingruppen haben Psychologen herausgefunden, dass das Speichern und Abrufen von Wissen transaktional ist, dh dass Menschen Systeme entwickeln, um die Verantwortung für die Speicherung und den Abruf von Wissen so zu teilen, dass kein einzelnes Individuum alles wissen muss, was die Gruppe muss wissen – es reicht aus zu wissen, wer was weiß und die Informationen von dieser Person abrufen zu können. Transaktive Speichersysteme (TMS) bestehen im Wesentlichen aus Verzeichnissen, die Metadaten enthalten, die auf Wissensspeicherorte und die Prozesse verweisen, die diese Verzeichnisse verwalten und verwenden. In diesem Kapitel stellen wir den Begriff der Organisation als TMS vor und überlegen, wie diese Perspektive beim Design von mensch- und technologiegestützten Systemen helfen kann, um den Wissensaustausch in verteilten und virtuellen Organisationen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1958-8_8 4050f22f8b8a32a2d2aad21325f87da4;de;;;7.2.;;;Theoretisieren von Verstößen gegen die Richtlinien zur Informationssicherheit Trotz enormer Investitionen in Sicherheitsmaßnahmen sind die Sicherheitsbedrohungen von Informationssystemen für Unternehmen beständig. Die wissenschaftliche Literatur und die Medien spiegeln die enormen finanziellen Verluste und den Rufschaden von Unternehmen durch computerbezogene Sicherheitsverletzungen wider. Obwohl technische Schutzmaßnahmen unabdingbar sind, wird in der wissenschaftlichen Literatur die „Insiderbedrohung“ hervorgehoben. Die Mitarbeiter der Organisation stellen eine erhebliche Bedrohung dar, wenn man bedenkt, dass sie bereits Zugriff auf die Informationssysteme der Organisation haben. Es kommt darauf an, wie sie es verwenden/missbrauchen. In diesem Artikel werden die theoretischen Grundlagen im Bereich der Verstöße gegen die Sicherheitsrichtlinien von Informationssystemen untersucht. Die wissenschaftlichen Datenbanken werden nach Schlüsseltheorien zur Computer-Compliance/Non-Compliance abgefragt. Diese Theorien werden auf theoretische Weiterentwicklung untersucht. Ein Problembereich wird identifiziert und anschließend wird ein theoretisches Modell vorgeschlagen, um zu erklären: Warum verstoßen Mitarbeiter gegen Sicherheitsrichtlinien von Informationssystemen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43276-8_10 78c774f0be6e57e949aad47abe1d40cf;de;;;7.2.;;;Eskalation des Outsourcing von Softwareprojekten: Eine multiple Fallstudie Projekteskalation ist das Phänomen, bei dem kontinuierlich Ressourcen für ein ernsthaft verzögertes und problematisches Projekt verwendet werden. Diese Studie konzentriert sich auf das Outsourcing von Projekten, bei dem sowohl Kunde als auch Anbieter zum Ergebnis einer Eskalation führen können. Da beide Parteien eine Position zur Beendigung oder Fortführung des Projekts einnehmen können, wurden vier Eskalationsarten untersucht. In jedem Eskalationstyp wurden zwei Fälle in einem Tiefeninterview untersucht. Mittels Inhaltsanalyse wurden Determinanten von Eskalationen identifiziert. Bei geringer Weiterführungsabsicht des Anbieters, aber hoher Weiterführungsabsicht des Auftraggebers führte eine glaubwürdige Abschreckung zur Eskalation des Projekts. Bei hoher Weiterführungsabsicht des Anbieters, aber geringer Weiterführungsabsicht des Auftraggebers führte glaubhaftes Engagement zur Eskalation des Projekts. Diese Studie liefert Erkenntnisse aus acht Eskalationsfällen, um ineffektive Investitionen in Zeit und Geld zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_22 b24f8b534361e9500ff18a40770935ab;de;;;7.2.;;;UFRGS@CLEF2009: Abruf nach Zahlen Number Für die Teilnahme von UFRGS an der Robust-Aufgabe von CLEF war unser Ziel, den Abruf einfacher Dokumente mit dem Abruf unter Verwendung von Informationen über Wortsinne zu vergleichen. Die experimentellen Durchläufe, bei denen die Wortsinn-Disambiguation (WSD) verwendet wurde, bestanden darin, die Synset-Codes der Sinne zu indizieren, deren Werte einen vordefinierten Schwellenwert überschritten. Mehrere Schwellenwerte wurden getestet. Unsere Ergebnisse haben gezeigt, dass die besten WSD-Läufe keine signifikante Verbesserung im Vergleich zum Basislauf mit einfachen Dokumenten aufwiesen. Darüber hinaus hat ein Vergleich zwischen zwei alternativen Begriffsklärungssystemen gezeigt, dass eines das andere in allen Versuchsdurchläufen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_16 d4ee256d85325a289a39b3462c0bda10;de;;;7.2.;;;Lernsoftware für Fuzzy-Logik und -Steuerung Die sogenannte Educational Software for the Introduction to Fuzzy Control (SDICD im spanischen Akronym) wurde an der Universität von Málaga, Spanien, entwickelt, um jedem Interessierten Fuzzy-Logik und Fuzzy-Control zugänglich zu machen. Diese Software ist mehr als ein elektronisches Buch. Es enthält unter anderem eine gute Reihe von Kapiteln, animierte Grafiken, einige interaktive Beispiele und Tests zur automatischen Bewertung. In den interaktiven Beispielen kann der Benutzer die Parameter ändern und die unterschiedlichen Ergebnisse auswerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_38 d1038ddcefd01a8a1a504a88d607c9ef;de;;;7.2.;;;Informatik als Wissenschaft: Ein Überblick über konkurrierende Standpunkte Seit der Geburt der Informatik als akademische Disziplin wird die disziplinäre Identität der Informatik heftig diskutiert. Die heißeste Frage betraf den wissenschaftlichen Stand der Informatik. Manche halten das Rechnen für eine Naturwissenschaft und manche für eine experimentelle Wissenschaft. Andere argumentieren, dass Informatik eine schlechte Wissenschaft ist, während andere sagen, dass Informatik überhaupt keine Wissenschaft ist. Dieser Übersichtsartikel präsentiert Standpunkte für und gegen das Computing als Wissenschaft. Diese Standpunkte werden anhand grundlegender Positionen der Wissenschaftstheorie analysiert. Der Artikel soll dem Leser einen Überblick, Hintergründe und einen historischen und theoretischen Bezugsrahmen zum Verständnis und zur Interpretation einiger zentraler Fragen in den Debatten um die disziplinäre Identität der Informatik geben. Der Artikel argumentiert, dass ein Großteil der Diskussion über den wissenschaftlichen Charakter der Informatik aufgrund einer tiefen konzeptionellen Unsicherheit über die Wissenschaft im Allgemeinen und die Informatik im Besonderen fehlgeleitet ist.;-;-;-;https://link.springer.com/article/10.1007/s11023-011-9240-4 5cf9815b06ced1f242f67e6db0519e9e;de;;;7.2.;;;E-Loyalität der Vertriebswebsite bewerten: eine Fuzzy-Mathematik-Methode Die Studie zur Online-Verbraucherbindung ist begrenzt, aber wie man die E-Loyalität der Kunden zu einer Verkaufswebsite bewertet, ist immer eine auffällige Frage. Durch die Verwendung einiger Methoden der Fuzzy-Mathematik bieten wir eine genauere Möglichkeit, die E-Loyalität der Vertriebswebsite zu bewerten. Darüber hinaus kann diese Methode das Niveau und den Grad jedes Faktors unterscheiden, der die E-Loyalität beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_70 0e81211ca369f68c6222340b0899130e;de;;;7.2.;;;Kollisionsangriff auf das Full Extended MD4 und Pseudo-Preimage-Angriff auf RIPEMD Die kryptographischen Hashfunktionen Extended MD4 und RIPEMD sind zweiverzweigte Hashfunktionen, die aus zwei parallelen Zweigen bestehen. Extended MD4 wurde 1990 von Rivest vorgeschlagen und RIPEMD wurde im Rahmen des RIPE-Projekts entwickelt (RACE Integrity Primitives Evaluation, 1988;-;-;-;https://link.springer.com/article/10.1007/s11390-013-1317-5 5b22c4ff9da5ad3ffaa3ce46e9223998;de;;;7.2.;;;Erweitern einer Manipulationssprache für mehrere Datenbanken, um Schema- und Datenkonflikte zu lösen Die Verwaltung von Multidatenbanksystemen (MDBS) wird durch die mögliche strukturelle und semantische Heterogenität der Mitgliedsdatenbanksysteme und die Anforderungen zur Wahrung ihrer lokalen Autonomie erschwert. Semantische Heterogenität beschäftigt sich mit den Unterschieden in der Bedeutung und Interpretation ähnlicher Datenobjekte in den verschiedenen Systemen. In lose gekoppelten Datenbankföderationen ist eine statische Schemaintegration möglicherweise nicht durchführbar und Heterogenitätskonflikte müssen auf Anwendungsebene behandelt werden. Daher muss eine Multi-Datenbank-Zugriffssprache entsprechend mit speziellen Features ausgestattet werden, um strukturelle und semantische Diskrepanzen aufzulösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_6 55b61e6b9382fc8302d5d9b3c2fd9355;de;;;7.2.;;;Fuzzy Morphologische Filter zur Verarbeitung von Leiterplattenbildern Das Papier beschreibt die Bewertung der Wirksamkeit von morphologischen Filtern zur Entfernung von Rauschen auf Bildern von Schichten von Leiterplatten anhand von Kriterien des minimalen Rauschens und der Rechenkomplexität von Filtern und der minimalen Layoutverzerrungen. Zur Bewertung werden die Filter mit unterschiedlichen Parametern auf einen Satz von Bildern angewendet, an denen eine weitere Suche und Klassifizierung von Layoutfehlern durchgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35430-5_17 8548e23ff33f1bcdda022b5c6b66b804;de;;;7.2.;;;Hierarchisches Aufmerksamkeits-CNN und Entity-Aware für die Beziehungsextraktion Das neuronale Faltungsnetzwerk ist ein weit verbreitetes Modell in der Relation Extraction (RE)-Aufgabe. Frühere Arbeiten verwenden einfach Max Pooling, um Funktionen auszuwählen, die die Positionsinformationen nicht beibehalten und die langen Sätze nicht verarbeiten können. Darüber hinaus neigen die kritischen Informationen für die Beziehungsklassifizierung dazu, in einem bestimmten Segment zu liegen. Es wird eine bessere Methode zum Extrahieren von Features auf Segmentebene benötigt. In diesem Beitrag schlagen wir ein neuartiges Modell mit hierarchischer Aufmerksamkeit vor, das sowohl lokale syntaktische Merkmale als auch globale strukturelle Merkmale erfassen kann. Ein positionsbezogenes Aufmerksamkeits-Pooling soll die Bedeutung von Faltungsmerkmalen berechnen und die feinkörnigen Informationen erfassen. Eine Selbstaufmerksamkeit auf Segmentebene wird verwendet, um das wichtigste Segment im Satz zu erfassen. Wir nutzen auch die Fähigkeiten von Entity-Mask und Entity-Aware, um unser Modell auf verschiedene Aspekte von Informationen in verschiedenen Phasen zu konzentrieren. Experimente zeigen, dass die vorgeschlagene Methode die Schlüsselinformationen in Sätzen genau erfassen und die Leistung der Relationsklassifikation im Vergleich zu modernen Methoden erheblich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_10 ad1299cc9f7435ff3a268234d8b10be4;de;;;7.2.;;;Untersuchung der Usability-Arbeit und -Kultur in OSS Die Organisationskultur wurde als einflussreicher Faktor erkannt, der die Erfolge und Misserfolge der Usability-Arbeit in Organisationen beeinflusst, jedoch fehlt es an Forschung zur Organisationskultur in der Entwicklung von Open Source Software (OSS). Dieses Papier zeigt, dass es unterschiedliche Arten von Kulturen in OSS-Entwicklungsprojekten gibt und baut Vorschläge zur Beziehung zwischen Kultur- und Usability-Arbeit in OSS-Entwicklungsprojekten auf. Teils stammen diese aus der Literatur, teils aus einer explorativen empirischen Untersuchung. Wir spekulieren, ob es einen idealen Kulturtyp für die Usability-Arbeit in der OSS-Entwicklung gibt oder ob die Usability-Arbeit an die unterschiedlichen Kulturen von OSS-Entwicklungsprojekten angepasst werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17837-0_6 bce36a984bc8f8330fb9dd739cf4ea98;de;;;7.2.;;;Online-Verwaltung aus einer Hand Online-One-Stop-Government bezieht sich auf die Integration öffentlicher Dienste aus der Sicht des Kunden des öffentlichen Dienstes. Es ermöglicht Bürgern, Unternehmen und anderen Behörden rund um die Uhr Zugang zu öffentlichen Dienstleistungen von zu Hause, im Büro oder sogar von unterwegs über verschiedene Zugangsmedien und Geräte. Das Konzept verlangt, dass alle Behörden miteinander verbunden sind und der Bürger über einen einzigen Punkt auf öffentliche Dienstleistungen zugreifen kann, auch wenn diese Dienstleistungen tatsächlich von verschiedenen Abteilungen oder Behörden erbracht werden. Die Regierung aus einer Hand erfordert die Umgestaltung der Prozesse des öffentlichen Sektors hin zu öffentlichen Online-Diensten. Sie fordert einen ganzheitlichen Rahmen, der die integrierte Modellierung elektronischer öffentlicher Dienste und die Synchronisation mit den technischen Entwicklungen unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35604-4_9 955c0d9f54b2f07d71ab664fd4fc4527;de;;;7.2.;;;Ein RBF-LVQPNN-Modell und seine Anwendung auf die zeitvariable Signalklassifizierung Es wird eine neue Technik vorgeschlagen, um die Vielfalt von Abtastmerkmalen beizubehalten und unausgeglichene Datensätze in der zeitvariablen Mehrkanal-Signalklassifizierung zu modellieren. Das RBF-LVQPNN besteht aus einer zeitvariablen Signaleingangsschicht, einer versteckten RBF-Prozessneuronenschicht, einer LVQ-Konkurrenzschicht, einer Musterschicht und einem Klassifikator. Dynamisches Clustering wurde verwendet, um Stichproben in jeder Musterklasse in mehrere Musterunterklassen mit ähnlichen Merkmalen aufzuteilen. Typische Signalproben in den Musterunterklassen werden dann als Kernelzentren für RBFPNs verwendet, um eine Einbettung der Diversity-Signalklassenmerkmale zu erreichen. Die Ausgabe der RBFPN-Schicht wurde als Eingabe für das LVQN verwendet. In der Konkurrenzschicht wurden die „gewinnenden“ Neuronen ausgewählt, um eine Musterunterklasse darzustellen. Beim Reorganisieren von Musterunterklassen in Musterklassen wurden Unterklassengrenzen zu unregelmäßigen Klassengrenzen kombiniert, um die Überlappung von Entscheidungsräumen für verschiedene Musterklassen zu reduzieren. Das RBF-LVQNN könnte die Speicherfähigkeit typischer Signalmerkmale und die Unterscheidbarkeit von Signalen verbessern, Struktur- und Datenbeschränkungen des Modells realisieren und die Modellierungseigenschaften unausgeglichener Datensätze verbessern. In diesem Beitrag werden die Eigenschaften des RBF-LVQPNN analysiert und ein umfassender Trainingsalgorithmus entwickelt. Die experimentelle Validierung wurde mit Klassifikationsdiagnosen von sieben Arten von Herz-Kreislauf-Erkrankungen basierend auf 12-Kanal-EKG-Signalen durchgeführt. Die Ergebnisse zeigten, dass die vorgeschlagene Technik sowohl die Klassifikationsgenauigkeit als auch die Generalisierbarkeit im Vergleich zu anderen Methoden im Experiment signifikant verbesserte.;-;-;-;https://link.springer.com/article/10.1007/s10489-020-02094-4 a9f6e1092ea792a8c79670e2941f206f;de;;;7.2.;;;Konvergenzanalyse von Metaheuristiken In diesem Tutorial wird ein Überblick über die grundlegenden Techniken zum Nachweis der Konvergenz von Metaheuristiken zu optimalen (oder ausreichend guten) Lösungen gegeben. Durch die Einführung eines generischen metaheuristischen Algorithmus wird die Darstellung möglichst unabhängig von speziellen metaheuristischen Feldern gehalten. Es werden verschiedene Arten der Konvergenz von Zufallsvariablen diskutiert und zwei spezifische Merkmale des Suchprozesses, auf die sich der Begriff „Konvergenz“ beziehen kann, die „beste-bisher-Lösung“ und das „Modell“, unterschieden. Einige Kernbeweisideen, wie sie in der Literatur angewendet werden, werden skizziert. Wir beschäftigen uns auch mit Erweiterungen metaheuristischer Algorithmen zur stochastischen kombinatorischen Optimierung, bei der Konvergenz ein besonders relevantes Thema ist. Schließlich wird der wichtige Aspekt der Konvergenzgeschwindigkeit durch eine Rekapitulation einiger Methoden zum analytischen Schätzen der erwarteten Laufzeit bis zum Erkennen von Lösungen ausreichender Qualität angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1306-7_6 44b5c651789ad4c632c1c23957c7a6fe;de;;;7.2.;;;Aufmerksamkeitsbasierte Bildunterschrift mit DenseNet-Funktionen Wir präsentieren eine aufmerksamkeitsbasierte Bildunterschriftsmethode mit DenseNet-Funktionen. Herkömmliche Bilduntertitelungsverfahren hängen von visuellen Informationen der gesamten Szene ab, um Bildunterschriften zu erzeugen. Ein solcher Mechanismus versäumt es oft, die Informationen von hervorstechenden Objekten zu erhalten und kann keine semantisch korrekten Beschriftungen erzeugen. Wir betrachten einen Aufmerksamkeitsmechanismus, der sich auf relevante Teile des Bildes konzentrieren kann, um eine feinkörnige Beschreibung dieses Bildes zu generieren. Wir verwenden Bildfunktionen von DenseNet. Wir führen unsere Experimente mit dem MSCOCO-Datensatz durch. Unsere vorgeschlagene Methode erreichte 53,6, 39,8 und 29,5 bei den BLEU-2, 3 bzw. 4 Metriken, die den Methoden des Standes der Technik überlegen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_13 273f27820f6d9e72c675b456df07b5c6;de;;;7.2.;;;Cholesky-Zerlegungskorrektur für nicht-negative Matrixfaktorisierung Wir schlagen eine Methode vor, die auf der Cholesky-Zerlegung für die nicht-negative Matrixfaktorisierung (NMF) basiert. NMF ermöglicht aufgrund seiner nicht-negativen Einschränkung das Erlernen der lokalen Repräsentation. Bei der Verwendung von NMF als Repräsentationslernmethode wurden jedoch die Probleme aufgrund der Nicht-Orthogonalität der gelernten Repräsentation nicht behandelt. Da NMF sowohl Merkmalsvektoren als auch Datenvektoren im Merkmalsraum lernt, schätzt das vorgeschlagene Verfahren 1) die Metrik im Merkmalsraum basierend auf den gelernten Merkmalsvektoren, 2) wendet die Cholesky-Zerlegung auf die Metrik an und identifiziert die obere Dreiecksmatrix, 3) und verwendet die obere Dreiecksmatrix als lineare Abbildung für die Datenvektoren. Der vorgeschlagene Ansatz wird anhand mehrerer realer Datensätze evaluiert. Die Ergebnisse zeigen, dass es effektiv ist und die Leistung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21916-0_24 ca27419b3c428478acfc5270256eccee;de;;;7.2.;;;Automatische Klassifizierung der Link-Polarität in Blog-Einträgen In diesem Artikel schlagen wir eine Methode zur Klassifizierung der Meinung eines Autors für einen verlinkten Blog vor (wir nennen diese Stimmungslink-Polarität), als einen ersten Schritt, um maßgebliche Blogs in der Blogosphäre zu finden. Im Allgemeinen gelten Blogs, die von vielen anderen Blogs positiv verlinkt sind, als zuverlässiger. Beim Zitieren eines Blogeintrags gibt es Passagen, in denen der Autor seine/ihre Meinung zu einem verlinkten Blog beschreibt (die wir Zitierbereiche nennen). Wir extrahieren Zitierbereiche in einem japanischen Blogeintrag automatisch und klassifizieren dann eine Linkpolarität anhand der Informationen in den Zitierbereichen. Um die Wirksamkeit unserer Methode zu untersuchen, führten wir Experimente durch. Für die Klassifizierung der Link-Polarität haben wir eine höhere Präzision und einen hohen Wiedererkennungswert als die Basislinienmethoden erhalten. Für die Extraktion der Zitierbereiche haben wir dieselbe Präzision und denselben Wiedererkennungswert wie bei der manuellen Extraktion erhalten. Aus unseren experimentellen Ergebnissen haben wir die Wirksamkeit unserer Methoden bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25631-8_46 bc72f76ce698db14a7f066f0b9ed37eb;de;;;7.2.;;;XSiehe: Struktur Xposed XML-Abruf ist eine Disziplin des Informationsabrufs, die sich auf das Abrufen spezifischer Dokumentfragmente konzentriert, die einem Benutzerinformationsbedarf entsprechen, während die in einem Dokument verfügbaren Strukturinformationen genutzt werden. Der Beitrag dieses Artikels ist zweifach. Es präsentiert das effektive und skalierbare Retrieval-Modell der XSee-Suchmaschine für XML-Dokumente und zeigt, dass das Modell über die verschiedenen für INEX verwendeten Sammlungen stabil ist. Darüber hinaus diskutieren wir, wie die Effektivität des Retrievalmodells durch verschiedene Reranking-Methoden basierend auf den strukturellen Merkmalen erhöht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_27 8c062dc9ec878f543257cc67bca82d90;de;;;7.2.;;;Einfache Vor- und Nachbearbeitungsstrategien für die Patentrecherche im CLEF Intellectual Property Track 2009 Ziel des CLEF-IP Tracks 2009 war es, Dokumente zu finden, die den Stand der Technik für ein bestimmtes Patent darstellen. Wir haben ein breites Spektrum einfacher Vor- und Nachbearbeitungsstrategien untersucht und dabei die mittlere durchschnittliche Präzision (MAP) zu Bewertungszwecken verwendet. Nachdem wir die beste Dokumentdarstellung ermittelt hatten, haben wir eine klassische Information Retrieval-Engine optimiert, um den Abrufschritt durchzuführen. Schließlich haben wir zwei verschiedene Nachbearbeitungsstrategien untersucht. In unseren Experimenten führte die Verwendung der vollständigen IPC-Codes für Filterzwecke zu größeren Verbesserungen als die Verwendung von 4-stelligen IPC-Codes. Die zweite Nachbearbeitungsstrategie bestand darin, die Zitationen wiedergefundener Patente zu nutzen, um die Anzahl zitierter Patente zu erhöhen. Durch Kombination aller ausgewählten Strategien haben wir optimale Durchläufe berechnet, die einen MAP von 0,122 für das Trainingsset und einen MAP von 0,129 für das offizielle CLEF-IP XL-Set 2009 erreichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_53 053e62b0b9bc6998dc1160cf935236df;de;;;7.1.;;;Visuelle Darstellung des Zustands einer komplexen technologisch kontrollierten Anlage Es werden Fragen im Zusammenhang mit der Verwendung verschiedener Mittel zur visuellen Darstellung des Zustands einer komplexen technologisch kontrollierten Einrichtung, insbesondere Methoden der kognitiven Grafik, erörtert. Als zwei Beispiele für komplexe Anlagen werden Kernkraftwerke und Ölpipeline-Transportsysteme vorgestellt. Es wird die Bedeutung der visuellen Darstellung des anomalen Zustands von kontrollierten Einrichtungen diskutiert, während die Probleme der Zustandsdiagnostik angesprochen und die entsprechenden Entscheidungen getroffen werden. Beschrieben werden kognitive Bilder, die von Entscheidungsunterstützungssystemen angewendet werden, die intelligente Benutzeroberfläche eines Betreibers von Kernkraftwerken und ein Dispatcher für ein Ölpipelinesystem.;-;-;-;https://link.springer.com/article/10.3103/S014768821305002X 105130ebc9a4b39e97fc4e1524d785af;de;;;7.2.;;;Das dynamische Abrufen von XML-Elementen Dieses Papier beschreibt den aktuellen Stand unseres Systems zur strukturierten Abfrage. Das System selbst basiert auf einer Erweiterung des ursprünglich von Fox [5] vorgeschlagenen Vektorraummodells. Die Grundfunktionen werden mit dem Experimental-Retrieval-System Smart [10] ausgeführt. Der größte Fortschritt in unserem System in diesem Jahr ist die Integration einer Einrichtung zum dynamischen Abrufen von Elementen, die wir als flexibles Abrufen bezeichnen. Dieser Ansatz ermöglicht es dem System, eine nach Rang geordnete Liste von Elementen basierend auf einer einzelnen Indizierung der Sammlung auf Absatzebene zurückzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34963-1_20 4211947410aafced981d4513d6e55c18;de;;;7.2.;;;Online-Tracking für mehrere Personen basierend auf metrischem Lernen Die richtigen Zuordnungen von Erkennungen und Tracklets sind der Schlüssel zum Online-Tracking für mehrere Personen. Gute Erscheinungsbildmodelle können die Datenassoziation leiten und eine wichtige Rolle bei der Assoziation spielen. In diesem Papier konstruieren wir ein diskriminatives Aussehensmodell unter Verwendung von metrischem Lernen, das genaue Aussehensaffinitäten mit menschlichen Aussehensvariationen erhalten kann. Das neuartige Erscheinungsmodell kann die Datenassoziation maßgeblich leiten. Darüber hinaus wird das Modell entsprechend der Zuordnungsergebnisse inkrementell gelernt und seine Parameter automatisch aktualisiert, um für das nächste Online-Tracking geeignet zu sein. Basierend auf einem Online-Tracking-by-Detection-Framework erreicht unsere Methode eine zuverlässige Verfolgung mehrerer Personen auch in komplexen Szenen. Unsere experimentelle Auswertung öffentlich verfügbarer Datensätze zeigt, dass die vorgeschlagene Online-Mehrpersonen-Tracking-Methode gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48890-5_13 6cb45912b73ee42ee84f63e3a73d4155;de;;;7.2.;;;Suche nach gesprochenen Dokumenten ruft gut erkannte Transkripte ab Dieser Artikel stellt eine Reihe von Analysen und Experimenten zu Systemen zum Abrufen gesprochener Dokumente vor: Suchmaschinen, die von Spracherkennungsprogrammen erstellte Transkripte abrufen. Die Ergebnisse zeigen, dass Transkripte, die gut zu Suchanfragen passen, tendenziell genauer erkannt werden als Transkripte, die weniger gut zu einer Suchanfrage passen. Dieses Ergebnis wurde in der Literatur der Vergangenheit beschrieben, jedoch wurde bisher keine Studie oder Erklärung des Effekts bereitgestellt. Dieses Papier bietet eine solche Analyse, die eine Beziehung zwischen Wortfehlerrate und Abfragelänge zeigt. Das Papier erweitert die bisherige Forschung, indem es die Anzahl der getesteten Erkennungssysteme erhöht und die Wirkung in einem operativen Sprachabrufsystem zeigt. Auch mögliche zukünftige Untersuchungslinien werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_45 68c57ee851b5bb595a0c066dfe47c279;de;;;7.2.;;;Was Signalverarbeitung für die Musik tun kann In diesem Beitrag werden einige Beispiele dafür vorgestellt, was Signalverarbeitung im Musikkontext leisten kann. Zu den Musikinhalten in diesem Beitrag gehören neben den Audiodateien auch die Partituren. Mit fortschrittlichen Signalverarbeitungstechniken haben wir neue Werkzeuge entwickelt, die uns helfen, mit Musikinformationen umzugehen, unser kulturelles Musikgut zu bewahren, zu entwickeln und zu verbreiten und unsere Lern- und Bildungssysteme zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23126-1_9 4c0e0b34db866509c799c71f2fea72ed;de;;;7.1.;;;Informationstechnologien im Bereich des intersektoralen Verkehrs Dieser Artikel widmet sich der Umsetzungsfrage der Transportfunktionalität im Güterverkehr in Russland. Im Fokus steht die Suche nach effizienten Wegen zur Erschließung und Umsetzung des Potenzials des Schienenverkehrssystems im Bereich des intersektoralen Güterverkehrs, dessen Idee in der Konsolidierung von Informations- und Technologiesystemen der Güterverkehrsbeteiligten in der heutigen Zeit liegt sowie zukünftige Verkehrsinfrastrukturen. Die Autoren dieses Artikels haben das automatisierte System mit dem Namen „Elektronischer Service komplexer Transportdienstleistungen“ entwickelt und schlagen nun vor, ihn zu implementieren. Dieses System soll den integralen Informationsraum schaffen, in dem jedem Teilnehmer des einheitlichen Transportprozesses im Bereich der intersektoralen Zusammenarbeit vielfältige Möglichkeiten für eine effektive Geschäftsabwicklung und optimale Ausgaben und Investitionen für die Ausführung oder den Einkauf von komplexen Transportdienste. Die Einführung des automatisierten Systems erhöht den Datenaustausch zwischen Spediteuren und Leistungsempfängern hinsichtlich Versandanfragen, Auswahl eines optimalen und wirtschaftlich sinnvollen Transportmittels für bestimmte Bedingungen sowie Bereitstellung des Ergebnisses in Form eines kommerziellen Angebots für die Anfrage fraglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19756-8_34 6f4beab2fcdd11a166e0919987e50c55;de;;;7.1.;;;Eine wissensbasierte Darstellung und ein entscheidungsbasierter Ansatz für fortschrittliche Fertigungssysteme Die Werkstückmodellierung für Computer Integrated Manufacturing Systems ist ein aktuelles Problem und ein wichtiger Schritt zur Automatisierung des Entwurfs der Prozessplanung. Die Merkmalsmodellierung ist gut geeignet, um alle Kenntnisse zu integrieren, die für die Gestaltung der Prozessplanung erforderlich sind. Ein entscheidungsbasierter Ansatz wird vorgeschlagen, um Operationsfolgen zu finden, die die geometrischen Grundformen der technologischen Merkmale bilden. Das generische Prinzip ist iterativ. Diese wissensbasierte Darstellung und der entscheidungsbasierte Ansatz wurden durch die Softwareressourcen von LURPA-TOUR, einem computergestützten Prozessplanungssystem für Rotationsteile, validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13255-3_68 bb06289946ebb6cf614bd307c54738d1;de;;;7.1.;;;Überwältigt von der Brute Force of Nature: First Response Management nach einem katastrophalen Vorfall Die viertägige Cascadia Rising-Übung von 2016, bei der ein Bruch der fast 700 Meilen langen Cascadia-Subduktionszone der Stärke 9+ mit bis zu 5 Minuten heftigen Erschütterungen, gefolgt von einem 20 bis 30 Fuß hohen Tsunami im Nordwesten der USA, simuliert wurde war eine der größten Reaktionsübungen eines katastrophalen Vorfalls, die jemals in den Vereinigten Staaten durchgeführt wurde. Es waren 23.000 professionelle Einsatzkräfte in drei Staaten im pazifischen Nordwesten beteiligt. In Wirklichkeit würde die simulierte Katastrophe wahrscheinlich eine fünfstellige Zahl an Todesopfern mit sich bringen und die gesamte Region auf einen jahrzehntelangen Erholungskurs zu einer „neuen“ Normalität schicken, in der nichts mehr dem entspricht, was es einmal war. Die Studie untersuchte die zahlreichen Managementherausforderungen, mit denen die Responder konfrontiert waren. Unter anderen Herausforderungen wurden die Kommunikations- und Koordinationsherausforderungen am häufigsten festgestellt. Die Forschung deckte auch das Fehlen einer Standardisierung von Reaktionsstrukturen, -prozessen und -verfahren auf, die neben anderen hemmenden Faktoren die wichtigsten Inhibitoren einer effektiveren Reaktion darstellen. Während die „Eindämmung“ und „effektive Abschwächung“ eines wirklich katastrophalen Vorfalls illusorisch ist, gibt die Studie Empfehlungen zur Vorbereitung und Problemabschwächung bei der Bewältigung der Reaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27325-5_9 1d77a3608b3657c3826572aac2c26f8c;de;;;7.1.;;;Human Factors Aspekte der IKT für das Krisenmanagement Dieses Papier bietet einen genaueren Blick darauf, wie Menschen in der Krisenschleife unterstützt werden können, basierend auf einem gründlichen Verständnis der makrokognitiven Funktionen, die erfüllt werden müssen, wie naturalistische Entscheidungsfindung, Sinnfindung, Koordination und Kommunikation sowie Planung und Anpassung. Ziel des Papiers ist es, die bisherige Arbeit – zusammen mit ausgewählten illustrativen Beispielen – zu überprüfen, um mögliche Richtungen für zukünftige Forschungen aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1007/s10111-011-0175-6 32688d81ba8e24904d8eff007a634de9;de;;;7.2.;;;Kontextinformationen für die IDS-Alarmklassifizierung verwenden (erweiterte Zusammenfassung) Signaturbasierte Intrusion Detection-Systeme erzeugen bekanntlich viele unkritische Alarme (Alarme, die sich nicht auf einen erfolgreichen Angriff beziehen). Das Hinzufügen von Kontextinformationen zu IDS ist ein vielversprechender Weg, um nicht kritische Alarme zu identifizieren. Es wurden mehrere Ansätze vorgeschlagen, die Kontextinformationen verwenden. Es ist jedoch nicht klar, welche Vorteile die Verwendung eines bestimmten Ansatzes hat. In diesem Dokument wird die Wirksamkeit der Verwendung der Zielkonfiguration (d. h. des Betriebssystems und der Anwendungen) als Kontextinformationen zum Identifizieren nicht kritischer Alarme nachgewiesen. Darüber hinaus zeigt es, dass aktuelle Tools zur Betriebssystemerkennung nicht für das Sammeln von IDS-Kontexten geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02918-9_9 f1fd84cb09ba20f80f9537be39ffd9ae;de;;;7.2.;;;Verbessern der Leistung der Pipeline-Abfrageverarbeitung durch Überspringen Websuchmaschinen müssen einen hohen Durchsatz und eine kurze Abfragelatenz bieten. Aktuelle Ergebnisse zeigen, dass die Pipeline-Abfrageverarbeitung über einen nach Begriffen partitionierten invertierten Index einen besseren Durchsatz haben kann. Die Latenz bei der Abfrageverarbeitung und die Skalierbarkeit in Bezug auf die Sammlungsgröße sind jedoch die Hauptherausforderungen, die mit dieser Methode verbunden sind. In diesem Whitepaper untersuchen wir die Auswirkungen des invertierten Indexüberspringens auf die Leistung der Pipeline-Abfrageverarbeitung. Darüber hinaus stellen wir eine neue Idee zur Verwendung von Max-Score-Pruning innerhalb der Pipeline-Abfrageverarbeitung und eine neue Heuristik für die Termzuweisung vor, die Partitionierung nach Max-Score. Unsere aktuellen Ergebnisse zeigen eine deutliche Verbesserung gegenüber dem Stand der Technik und führen zu mehreren weiteren Optimierungen, darunter dynamischer Lastenausgleich, gleichzeitige Verarbeitung von Abfragen und eine Hybridkombination zwischen Pipeline- und Nicht-Pipeline-Ausführung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35063-4_1 936ccce72921a18507ed44bcd9136366;de;;;7.2.;;;Notfalllogistikmanagement von Organisationen des öffentlichen Sektors, die Vorfälle behandeln Dieses Papier zielt darauf ab, die Eigenschaften und Metriken der Notfalllogistik für Organisationen des öffentlichen Sektors zu analysieren, um die Notfalllogistik effizienter und effektiver zu verwalten. Basierend auf der Analyse der Merkmale des Notfalllogistikmanagements für Vorfälle und der Überprüfung vergangener Praktiken wendet es integrierte Supply-Chain-Management-Theorien auf die Leistungsbewertung an und erstellt ein dreistufiges Indexsystem mit 39 Indikatoren, die Zuverlässigkeit, Agilität, Flexibilität und Kosten umfassen -Wirksamkeit in der ersten Stufe als Ziele, um die Gesamtleistung des Notfalllogistikmanagements zu bewerten. Dann kombiniert es den Hierarchieanalyseprozess (HAP) und die unscharfe umfassende Bewertung zu den Leistungskennzahlen. Außerdem werden die Ergebnisse der Zuverlässigkeitsbewertung des Supply Chain Managements der Notfalllogistik am Beispiel des Erdbebens in Wenchuan erläutert. Durch dieses Leistungsbewertungsindexsystem konnten einige spezifische Probleme im Notfalllogistikmanagement, wie Betriebskoordination, Lieferkettenverbindungen und Informationskommunikation, gefunden und gemessen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38445-5_151 82907ddbeba1132ff9fd572385156957;de;;;7.1.;;;Eine Methode zur Ermöglichung einer fähigkeitsbasierten Personalzuweisung in Geschäftsprozessmanagementsystemen Geschäftsprozessmanagementsysteme werden verwendet, um die Aktivitäten in einer Organisation zu orchestrieren. Diese Informationssysteme weisen Ressourcen zu, um Aktivitäten basierend auf Informationen durchzuführen, die diese Ressourcen und Aktivitäten beschreiben. Es ist allgemein anerkannt, dass die Ressourcenallokation verbessert werden kann, indem Ressourceneigenschaften während der Auswahl berücksichtigt werden. Es gibt jedoch nur wenige Anleitungen, die zeigen, wie solche Merkmale spezifiziert werden sollten. Menschliche Fähigkeiten sind ein solches Merkmal, mit dem Vorteil, dass sie in der Fleishman-Taxonomie der menschlichen Fähigkeiten gut definiert sind. Dieses Papier stellt eine Methode vor, die die Fleishman-Taxonomie nutzt, um Aktivitäten und Humanressourcen zu spezifizieren. Diese Spezifikationen werden dann verwendet, um Ressourcen während der Prozesslaufzeit den Aktivitäten zuzuordnen. Wir zeigen, wie eine fähigkeitsbasierte Ressourcenallokation in einem Geschäftsprozessmanagementsystem implementiert werden kann und evaluieren die Methode in einem realen Szenario.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02302-7_3 3305c0e43a99b77b29002c8a53cdce74;de;;;7.1.;;;Zwei Anwendungen für einen kontextunabhängigen französischen Generator Dank unserer Forschungen zur Generierung natürlicher Sprache in Französisch wurde ein kontextunabhängiger französischer Generator implementiert. Es basiert auf einem linguistischen Modell, das es ermöglicht, mehrere Versionen desselben Inhalts zu erstellen, und ist an verschiedene Domänen und Anwendungen anpassbar. Eine erste Anwendung haben wir dem Generator bereits zugeordnet. Es handelt sich um die Beschreibung abstrakter geometrischer Figuren. Wir arbeiten noch an einer weiteren Anwendung, nämlich der Integration unseres Generators in ein Information Retrieval System.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45154-4_30 8aa72dd98f81377ccc407da41e3749ab;de;;;7.2.;;;Vorteile der dynamisch rekonfigurierbaren Aktivitätserkennung in verteilten Sensorumgebungen Die automatische Erkennung komplexer menschlicher Aktivitäten im täglichen Leben durch verteilte Umgebungs- und Körpersensoren ist noch eine offene Forschungsherausforderung. Ein zentrales Thema besteht darin, skalierbare Systeme zu konstruieren, die die große Vielfalt und Vielfalt menschlicher Aktivitäten erfassen können. Eine dynamische Systemrekonfiguration ist eine mögliche Lösung, um sich adaptiv auf die aktuelle Szene zu konzentrieren und somit die Erkennungskomplexität zu reduzieren. In dieser Arbeit bewerten wir potenzielle Energieeinsparungen und Leistungssteigerungen durch dynamische Rekonfiguration in einer Fallstudie mit 28 Sensoren, die 78 Aktivitäten aufzeichnen, die in vier Einstellungen durchgeführt wurden. Unsere Ergebnisse zeigen, dass die Neukonfiguration die Erkennungsleistung um bis zu 11,48 % verbessert und gleichzeitig den Energieverbrauch beim Abschalten nicht benötigter Sensoren um 74,8 % reduziert. Die Granularität der Neukonfiguration tauscht die Erkennungsleistung gegen Energieeinsparungen aus.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-91216-05-3_12 53792f0a3a9d84a1ffdadb98f2f807b5;de;;;7.2.;;;Digitale Geländemodellberechnung aus Höhenlinien: Wie man Qualitätsinformationen aus der Artefaktanalyse ableitet Digitale Geländemodelle, die aus Höhenlinien erstellt wurden, enthalten oft Artefakte, die von ihrer Konstruktion aus unregelmäßigen Höhenmessungen stammen. Wir bewerten und veranschaulichen diese Artefakte und deren Einfluss auf Geländeparameter. Wir stellen Algorithmen bereit, um sie so weit wie möglich zu korrigieren, und schlagen eine Methodik vor, um Bereiche vorherzusagen, in denen aufgrund dieser Artefakte noch Unsicherheit besteht. Die Analyse dieser Artefakte ermöglicht es uns, qualitative Parameter wie „wahrscheinlich überschätzt“, „wahrscheinlich unterschätzt“ und „ohne signifikanten Bias“ auf die DTM abzuleiten. Unsere Methode liefert eine qualitative Beschreibung der lokalen Unsicherheit, die für geografische Anwendungen oft relevanter ist als globale Qualitätsparameter.;-;-;-;https://link.springer.com/article/10.1007/s10707-005-1284-2 7ed2777ef70fee9e5d7172b5c691b7bc;de;;;7.1.;;;Die sechs Kernelemente des Geschäftsprozessmanagements Die vorangegangenen Kapitel gaben eine aufschlussreiche Einführung in die verschiedenen Facetten des Geschäftsprozessmanagements. Wir teilen jetzt ein umfassendes Verständnis der wesentlichen Ideen hinter der Gestaltung, Verwaltung und Änderung von Prozessen für eine Vielzahl von organisatorischen Zwecken. Wir haben auch etwas über die Forschungs- und Entwicklungsströme erfahren, die das moderne BPM beeinflusst haben. Durch mehr als zwei Jahrzehnte interdisziplinärer Forschung und einer Vielzahl unterschiedlicher BPM-Initiativen in Unternehmen aller Größen und Branchen hat sich BPM zu einer ganzheitlichen Managementdisziplin entwickelt. Folglich erfordert es, dass eine Reihe von komplementären Elementen für seinen erfolgreichen und nachhaltigen Einsatz berücksichtigt werden müssen. Dieses Kapitel stellt ein konsolidierendes Framework vor, das Struktur bietet und BPM in sechs wesentliche Elemente zerlegt. Ausgehend von der Forschung im Bereich Reifegradmodelle und ihrer Anwendung in einer Reihe von Organisationen auf der ganzen Welt schlagen wir die folgenden sechs Kernelemente von BPM vor: strategische Ausrichtung, Governance, Methoden, Informationstechnologie, Menschen und Kultur. Diese sechs Elemente dienen als Kernstruktur für dieses BPM-Handbuch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45100-3_5 1489bbd83ee27fe738fa61edd45ed74e;de;;;7.1.;;;Informationstechnologie und Kontrolle im Bildungsmanagement Der Einsatz von Informationstechnologie im Bildungsmanagement bietet Schulen viele Vorteile, aber in diesem Beitrag werden wir argumentieren, dass sie auch eine Rolle bei der Steuerung von Schulen spielt. Die Schulsysteme in Victoria, Australien, und Ontario, Kanada, haben in den letzten Jahren viele ihrer Verwaltungsfunktionen dezentralisiert, und eine ähnliche Dezentralisierung scheint auch in anderen Ländern stattgefunden zu haben. Gleichzeitig mit der Dezentralisierung ihrer Bildungsverwaltung in vielen Ländern haben sie jedoch häufig auch die zentrale Kontrolle in anderen Bereichen verstärkt, insbesondere im Lehrplan und der allgemeinen Rechenschaftspflicht. In diesem Papier untersuchen die Autoren den Einsatz von Informationstechnologie im Bildungsmanagement (ITEM) und argumentieren, dass diese Technologie eine bedeutende Rolle bei der engeren Kopplung zwischen Schulen und zentralen Bildungsbehörden spielen könnte. Wir werden argumentieren, dass dies zu einer stärkeren Standardisierung und Kontrolle der Art und Weise führt, wie Schulen ihre Verwaltungsaufgaben wahrnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35689-1_7 6b5cd232ff923cc13c0b1fd34f5ec12d;de;;;7.1.;;;Graaskamp: Eine ganzheitliche Perspektive Dr. James A. Graaskamp (1933–1988) hatte einen enormen und nachhaltigen Einfluss auf die Immobilienbranche. Dieser Artikel untersucht seine Beiträge aus einer ganzheitlichen Perspektive, wobei er einen umfassenden Ansatz verwendet, um seine wichtigsten intellektuellen Grundlagen hervorzuheben, seine pädagogischen Praktiken zu untersuchen und seine Branchenaktivitäten zusammenzufassen. Besonders hervorzuheben ist die Diskussion seines mehrdimensionalen Ansatzes für die Assetklasse Immobilien. Die Diskussion untersucht die theoretischen Bereiche, auf die er sich stützte, darunter städtische Landökonomie, Behavioralismus, Entscheidungsfindung, soziale Verantwortung und Risikomanagement. Ein kurzer Überblick über einige „Graaskampianismen“ – ausgewählte Definitionen, Sprüche und Konzepte, die er geprägt hat – geht einem Profil seiner wissenschaftlichen Beiträge voraus. Er überspannte sowohl die Industrie als auch die Akademie und stellte sich die Immobilien als ein multidisziplinäres Feld und die Immobilienausbildung als Teil einer Universität vor. Seine Branchenaktivitäten werden zusammen mit den verschiedenen Ansätzen, die er zur Förderung von Wandel und Innovation verwendet hat, überprüft. Besonderes Augenmerk wird auf seine Beiträge zur Bewertung, Machbarkeit, institutionellen Investitionsanalyse und dem Entwicklungsprozess gelegt. Während des gesamten Kapitels werden sein starkes soziales Bewusstsein und die Herausforderungen, die er für die akademische und professionelle Gemeinschaft stellte, hervorgehoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1703-0_3 e21ef77281dcc14a0091231b79282e34;de;;;7.1.;;;Schnittstelle zur Schnittstelle: Vereinheitlichung durch Trennung Dieses Papier befasst sich auf grundlegender Ebene mit der Modellierung nutzerzentrierter Interaktionsparadigmen. Schnittstellen können als „Verbindungspunkte“ für die Kommunikation definiert und spezifiziert werden. Indem wir interaktive Mittel bereitstellen, um Flüsse zwischen diesen Verbindungspunkten in Beziehung zu setzen, können wir einen Dialog erreichen. Ein Dialog wird zu einem Dialog, wenn ein ausreichendes Maß an Verständnis;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30111-0_10 fa4908aec9050f3119e3d674243fbac8;de;;;7.2.;;;Arabischer Textstamm mit der Methode zur Erweiterung der Abfrage Information Retrieval ist eine Aktivität zum Auffinden benötigter Informationen, die das Informationsbedürfnis der Benutzer befriedigt. Stemming ist eine der Techniken, die verwendet werden, um die Suchleistung beim Abrufen von Informationen für verschiedene Sprachen zu verbessern. Die arabische Sprache ist eine dieser Sprachen, die Wortstamm verwenden, um verschiedene Wörter sowohl für die Abfrage- als auch für die Korpusdokumente auf ihre Stämme zu reduzieren. Die meisten Ansätze, die auf Stemming basierten, liefern jedoch aufgrund schlechter Stemming-Algorithmen keine besseren Ergebnisse. Insbesondere führte das wurzelbasierte Stammen zu Ergebnissen mit geringer Präzision im Vergleich zu einem höheren Recall. In diesem Artikel wird ein neuer Ansatz zur Erweiterung von Suchanfragen vorgestellt, um relevante Suchergebnisse zu verbessern. Der neue Ansatz verwendet Wortsynonyme und Wortstämme. Für Wortsynonyme wurde ein Satz arabischer Wortsynonyme verwendet, um die Abfrage zu erweitern. Für das Stemming wurden dann sowohl die erweiterte Abfrage als auch der ursprüngliche Korpus mit dem arabischen Stemming-Algorithmus entstammt. Das Experiment mit Koran-Datensätzen für klassisches und modernes Standardarabisch zeigt, dass der vorgeschlagene Ansatz fast 15% MAP-Verbesserungsergebnisse bei modernen Standardarabischen-Datensätzen erzielte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33582-3_1 0eb60b7a8dd3a7a734b6d2b3db5feb5f;de;;;7.2.;;;Design von Flugzeug-Cockpit-Displays: Anleihen bei multimodalen Benutzeroberflächen In diesem Beitrag stellen wir einen Ansatz zur Gestaltung von Befehlstabellen in Flugzeugcockpits vor. Bis heute gibt es keinen gemeinsamen Standard für die Gestaltung dieser Art von Befehlstabellen. Befehlstabellen belasten den menschlichen Sehsinn stark, um Fluginformationen wie Höhe, Fluglage, Vertikalgeschwindigkeit, Fluggeschwindigkeit, Kurs und Motorleistung anzuzeigen. Hohe visuelle Arbeitsbelastung und körperliche Bedingungen beeinflussen die kognitiven Prozesse eines Bedieners in einem Flugzeugcockpit erheblich. Die vorgeschlagene Lösung formalisiert den Entwurfsprozess und beschreibt Instrumente in Bezug auf die geschätzten Auswirkungen, die sie auf die Flugbetreiber haben. Auf diese Weise können wir Auswirkungen und Einschränkungen bestimmter Fluginstrumententypen vorhersagen und unerwartete Auswirkungen frühzeitig im Designprozess vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00212-0_3 2feab397434242a21b1bf482cf3c1d68;de;;;7.2.;;;Abgleich von Geschäftsprozessmodellen mit positionsbasierten Passage-basierten Sprachmodellen Geschäftsabläufe werden häufig durch Geschäftsprozessmodelle dokumentiert. Anwendungsfälle wie Systemvalidierung und Prozessharmonisierung erfordern die Identifizierung von Entsprechungen zwischen Aktivitäten, die durch Matching-Techniken unterstützt werden, die mit textlicher Heterogenität und Unterschieden in der Modellgranularität umgehen. In diesem Beitrag stellen wir eine Matching-Technik vor, die auf Modelle mit textuellen Beschreibungen von Aktivitäten zugeschnitten ist. Wir nutzen diese Beschreibungen mit Ideen aus der Sprachmodellierung. Experimente mit realen Prozessmodellen zeigen, dass unsere Technik den Recall um bis zu Faktor fünf erhöht, weitgehend ohne Kompromisse bei der Präzision im Vergleich zu bestehenden Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41924-9_12 5568d1e03dd30117d83e63e215fe3b8b;de;;;7.2.;;;Geistige Bildersuche nach boolescher Zusammensetzung von Regionskategorien Bestehende inhaltsbasierte Bildabrufparadigmen adressieren fast nie das Problem, die Suche zu starten, wenn der Benutzer kein Startbeispielbild hat, sondern ein;-;-;-;https://link.springer.com/article/10.1007/s11042-006-0033-3 bb871153354d1abe917860065e9e4b8a;de;;;7.2.;;;Zum Einfluss von Modifikationszeitspannengewichtungen auf die Lokalisierung von Fehlern in Modellen Die Fehlerlokalisierung ist eine häufige Aufgabe im Software Engineering, insbesondere bei der Wartung und Weiterentwicklung von Softwareprodukten. Beim Auffinden von Fehlern im Code hängen die Ergebnisse stark davon ab, wie die Zeiträume für Codeänderungen gewichtet werden. Allerdings wurde dem Einfluss von Zeitspannengewichtungen auf die Fehlerlokalisation in Modellen noch nicht genügend Aufmerksamkeit geschenkt. In diesem Whitepaper analysieren wir den Einfluss verschiedener Zeitspannengewichtungen auf die Fehlerlokalisierung in Modellen. Diese Zeitspannengewichtungen leiten einen evolutionären Algorithmus, der eine Rangfolge von Modellfragmenten zurückgibt, die für die Lösung eines Fehlers relevant sind. Wir haben unsere Zeitspannengewichtungen in BSH, einer praxisnahen industriellen Fallstudie, ausgewertet, indem wir die Ergebnisse in Bezug auf Erinnerung, Präzision und F-Maß gemessen haben. Die Ergebnisse zeigen, dass die Verwendung der neuesten Zeitmodellmodifikationen in unserer Studie die besten Ergebnisse liefert. Darüber hinaus führten wir eine statistische Analyse durch, um die Signifikanz der Ergebnisse nachzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74817-7_11 76a3169cc2a1c5134d8838ee264442e3;de;;;7.2.;;;Mehrstufige Aggregation von Argumenten in einem modellgetriebenen Ansatz zur Bewertung einer Argumentationsrelevanz Herauszufinden, welche Hypothese am besten eine beobachtete laufende Situation erklärt, kann ein kritisches Thema sein. Dieses Papier stellt einen generischen modellbasierten Ansatz vor, um Benutzer bei dieser Aufgabe zu unterstützen. Es konzentriert sich dann auf eine Bewertungsfunktion für die Relevanz von Hypothesen, die Benutzern hilft, effizient eine überzeugende Argumentation für die Hypothese aufzubauen. Diese Funktion verwendet eine mehrstufige Erweiterung des Aggregationsalgorithmus von Yager und nutzt sowohl die Stärke der Komponenten einer Argumentation als auch das Vertrauen, das der Benutzer in sie setzt. Die vorgestellte Arbeit wurde an einer Anwendung zur Seeüberwachung illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_32 31fbc815289e64e488138507b57f3424;de;;;7.2.;;;Rotationsinvariante Gesichtserkennung mit Convolutional Neural Networks Dieser Artikel befasst sich mit dem Problem der rotationsinvarianten Gesichtserkennung unter Verwendung von Convolutional Neural Networks. Kürzlich haben wir eine neue Klasse von faltenden neuronalen Netzen für die visuelle Mustererkennung entwickelt. Diese Netzwerke haben eine einfache Netzwerkarchitektur und verwenden hemmende Nebenschlussneuronen als grundlegende Rechenelemente für die Merkmalsextraktion. Für die in der Ebene rotationsinvariante Gesichtserkennung wurden drei Netzwerke mit unterschiedlichen Verbindungsschemata entwickelt: vollständig verbundene, toeplitz-verbundene und binär verbundene Netzwerke. Die drei Netze werden mit einer Variante des Levenberg-Marquardt-Algorithmus trainiert und an einem Satz von 40.000 gedrehten Gesichtsmustern getestet. Als Face/Non-Face-Klassifizierer erreichen diese Netzwerke eine Klassifikationsgenauigkeit von 97,3 % für einen Drehwinkel im Bereich von ±90;-;-;-;https://link.springer.com/chapter/10.1007/11893257_29 fdfe613a67a9d89f7eb8fb49d07fc300;de;;;7.1.;;;Die Verwendung von Mixed-Mode-Modellierung bei der Bestimmung von Best Practices für ein Unternehmen In diesem Kapitel wird ein weiches Modell der Personalmanagementfunktion entwickelt. Dieses Modell wird dann mit einem konventionellen harten Produktionsplanungsmodell verknüpft, wobei das resultierende Gesamtmodell dann verwendet wird, um „Best Practice“ unter Verwendung eines weichen heuristischen Lösungsalgorithmus zu entwickeln, der explizit das Management einbezieht;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0289-6_9 a3f905af77a757d9b6827f7618562c86;de;;;7.2.;;;Ein Fuzzy-Ansatz für ein multidimensionales, kontextbezogenes e-Learning-Empfehlungssystem Herkömmliche e-Learning-Recommender-Systeme (EL-RS), die auf zwei Dimensionen basieren – Lernende und Lernressourcen – helfen Lernenden dabei, die Informationsüberflutung zu verringern, indem sie geeignete Lernressourcen aus einer potenziell überwältigenden Auswahl an Auswahlmöglichkeiten bereitstellen. E-Learning-Recommender-Systeme haben in den letzten Jahren große Aufmerksamkeit erfahren. Die Einbeziehung von Kontextinformationen wie Zeitdauer und Stimmung eines Lernenden in den E-Learning-Empfehlungsprozess steckt jedoch noch in den Kinderschuhen. Eine solche Kontextualisierung wird als Beispiel für EL-RS untersucht, das die Anforderungen der Lernenden antizipieren kann. Normalerweise ist die Darstellung des Lernerkontextes subjektiv, ungenau und vage. In diesem Papier schlagen wir einen Fuzzy-Ansatz für multidimensionale kontextbewusste EL-RS (CA-EL-RS) vor, der die Zeitdauer und die Stimmung eines Lernenden als zusätzliche Dimensionen für das itembasierte kollaborative Filtern (IB-CF) umfasst. Die empirischen Ergebnisse werden präsentiert, um die Wirksamkeit des vorgeschlagenen Ansatzes bei der Identifizierung besserer Top-N-Empfehlungen als die traditionelle IB-CF zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03844-5_59 2d1e21b32a8637e85716b21d685b69ab;de;;;7.2.;;;MRML: Ein Kommunikationsprotokoll für den inhaltsbasierten Bildabruf In diesem Papier stellen wir die Multimedia Retrieval Markup Language (MRML) vor und beschreiben sie. Diese XML-basierte Auszeichnungssprache ist die Grundlage für ein offenes Kommunikationsprotokoll für inhaltsbasierte Image-Retrieval-Systeme (CBIRS). MRML wurde ursprünglich entwickelt, um CBIR-Engines von ihren Benutzeroberflächen zu trennen. Es ist aber auch als Basis für standardisierte Leistungsbewertungsverfahren erweiterbar. Ein solches Instrument ist für die Formulierung und Umsetzung gemeinsamer Benchmarks für CBIR unerlässlich. Ein gemeinsames Protokoll kann auch dem CBIR-Bereich neue Dynamik verleihen – es macht die Entwicklung neuer Systeme schneller und effizienter und öffnet die Tür des CBIR-Forschungsbereichs für andere Disziplinen wie die Mensch-Computer-Interaktion. Die MRML-Spezifikationen sowie die ersten MRML-konformen Anwendungen sind frei verfügbar und werden in diesem Papier vorgestellt. Schlüsselwörter: Multimedia-Retrieval, Kommunikationsprotokoll, Evaluierungsframework, Wiederverwendbare Softwarekomponenten;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40053-2_27 db54df6998f4ebd08801f72cc288cab6;de;;;7.2.;;;Auf dem Weg zu einem folksonomy-graphbasierten, kontextsensitiven Empfehlungssystem für kommentierte Bücher Das Aufkommen von kollaborativen Interaktionen hat Benutzer befähigt, indem sie ihre Interaktionen durch Tagging-Praktiken ermöglichen, die eine Folksonomie, auch Klassifikation der gemeinsam genutzten Ressourcen genannt, aller identifizierbaren Dinge oder Elemente im System erstellen. Im Bildungsbereich gilt Tagging als eine leistungsstarke metakognitive Strategie, die Lernende erfolgreich in den Lernprozess einbezieht. Außerdem sammelt das kollaborative Tagging die Meinungen der Lernenden und liefert so verständlichere Empfehlungen. Dennoch sind die zahlreichen geteilten Inhalte meist unorganisiert, was es den Benutzern erschwert, die für sie passenden Artikel auszuwählen und zu entdecken. Somit überwindet die Verwendung von Empfehlungssystemen das belastende Suchproblem, indem sie Benutzer bei ihrer Such- und Erkundungserfahrung unterstützt und relevante Elemente vorschlägt, die ihren Vorlieben entsprechen. In diesem Zusammenhang stellt dieser Artikel ein auf Folksonomie-Graphen basierendes kontextbezogenes Empfehlungssystem (CARS) von annotierten Büchern vor. Die erzeugten Graphen drücken die semantische Verwandtschaft zwischen diesen Ressourcen, d. h. Büchern, aus, indem sie die Folksonomie-Beziehung zwischen Benutzer-Ressourcen-Tag effektiv modellieren und Kontextinformationen in einen mehrschichtigen Graphen unter Bezugnahme auf einen Knowledge Graph (KG) integrieren. Um unseren Vorschlag in Form zu bringen, modellieren wir eine reale Anwendung des Goodbooks-10k-Datensatzes, um Bücher zu empfehlen. Der vorgeschlagene Ansatz beinhaltet spektrales Clustering, um das Problem der Graphpartitionierung zu lösen. Die experimentelle Auswertung zeigt relevante Performance-Ergebnisse grafikbasierter Buchempfehlungen.;-;-;-;https://link.springer.com/article/10.1186/s40537-021-00457-3 b05192577f7a8f920913c2ca7861fe6f;de;;;7.2.;;;GRIP: Ein Gruppen-Empfehler basierend auf einem interaktiven Präferenzmodell Zahlreiche Anwendungen von Empfehlungssystemen können uns ein Werkzeug zur Verfügung stellen, um Benutzer zu verstehen. Ein Gruppen-Recommender spiegelt die Analyse des Verhaltens mehrerer Benutzer wider und zielt darauf ab, jedem Benutzer der Gruppe die Dinge bereitzustellen, die er gemäß den Vorlieben der Benutzer beteiligt. Derzeit ignorieren die meisten der bestehenden Gruppen-Recommender die Interaktion zwischen den Benutzern. Im Verlauf von Gruppenaktivitäten werden die interaktiven Präferenzen jedoch den Erfolg von Empfehlern dramatisch beeinflussen. Das Problem wird noch schwieriger, wenn einige unbekannte Präferenzen von Benutzern teilweise von anderen Benutzern in der Gruppe beeinflusst werden. Es wird eine auf Interaktionen basierende Methode namens GRIP (Group Recommender Based on Interactive Preference) vorgestellt, die Informationen über die Historie der Gruppenaktivität und einen Feedback-Mechanismus nach der Bewertung der Empfehlungsgeber verwenden kann, um interaktive Präferenzparameter zu generieren. Um die Leistung der vorgeschlagenen Methode zu bewerten, wird sie mit der herkömmlichen kollaborativen Filterung des MovieLens-Datensatzes verglichen. Die Ergebnisse zeigen die Überlegenheit des GRIP-Recommenders für Multi-User hinsichtlich Validität und Genauigkeit.;-;-;-;https://link.springer.com/article/10.1007/s11390-018-1846-z b07ae247022d8f297d0003eb1dc262a0;de;;;7.2.;;;Identifizierung von Tweets, die Bücher erwähnen Wir befassen uns mit der Aufgabe, Tweets, die Bücher erwähnen, unter Tweets zu identifizieren, die dieselben Zeichenfolgen wie Buchtitel enthalten. Unter der Annahme einer umfassenden Liste von Buchtiteln kann diese Aufgabe als Textklassifizierung definiert werden, die auf Tweets abzielt, die dieselbe Zeichenfolge wie Buchtitel enthalten. Bei der Durchführung der Aufgabe müssen wir zwei Arten von Tweets ausschließen. Der erste sind automatisch gepostete, spamartige Tweets, die Buchverkäufe fördern oder Empfehlungen posten (Bot-Tweets). Diese Art von Tweets ist ausgeschlossen, da wir ein Online-Surrogat für die Buchpräsentation entwickeln, das in die menschliche Kommunikation in sozialen Medien eingebettet ist, und die Ergebnisse der vorliegenden Aufgabe in diesem System verwendet werden sollen. Der zweite sind Tweets, die dieselbe Zeichenfolge wie Buchtitel enthalten, aber nicht über Bücher handeln (Noise-Tweets). Wir haben eine zweistufige, auf maschinellem Lernen basierende Pipeline vorgeschlagen, die aus einer Bot-Filterung gefolgt von einer Rauschunterdrückung besteht. Die Auswertung von Experimenten zeigte, dass unsere vorgeschlagene Methode einen F1-Score von 0,76 erreichte, was mit der besten Leistung vergleichbar ist, die bei ähnlichen Aufgaben berichtet wurde und als erster Schritt für den Einsatz in praktischen Anwendungen ausreichend ist. Wir analysierten auch die detaillierte Leistung und Fehler, was darauf hindeutete, dass die vorgeschlagene Methode ein angemessenes Gleichgewicht zwischen Präzision und Wiedererkennung beibehielt und durch Erhöhung der Datengröße und Berücksichtigung der Wortbedeutungen weiter verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s00799-019-00273-4 fe85fb5156edd527f37f01e42c42fba2;de;;;7.1.;;;Übertragbarkeit industrieller Managementkonzepte auf Gesundheitsnetzwerke Der Beitrag stellt die vorläufigen Ergebnisse eines FTE-Projekts vor, das sich mit dem Transfer von ursprünglich aus der Industrie entwickelten Konzepten und Methoden auf das Thema Gesundheitsdienstleistungen beschäftigt, bei denen eine gewinnbringende Anwendung angestrebt wird. Der Ansatz basiert auf der Darstellung von Analogien zwischen Lieferketten, die sich aus einem Netzwerk von Ressourcen zusammensetzen, die durch Transportmittel verbunden sind, und den lokalen Netzwerken von Gesundheitsdiensten (Hausärzte, Fachärzte, Ambulanzen, Erste-Hilfe-Zentren, Krankenhäuser), an die Patienten geleitet werden . Die zentrale Aufgabe des effizienten und effektiven Managements eines territorialen Netzes von Gesundheitsdienstleistungszentren wird mit Hilfe von regelungstheoretischen Konzepten modelliert und Anwendungsbedingungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_28 393b74a2af0f8e6d3bfe7c8dd9b90eda;de;;;7.2.;;;Forschung zum dezentralen Message Broadcasting für Multi-Emergent Events Viele Notfallinformationssysteme sind aus Zeitgründen auf dezentralen Architekturen aufgebaut. Aufgrund des Mangels an zentralisierter Informationsanalyse beeinträchtigen Nachrichtenschleifen und Identitätsverwirrung ihre Leistung. Ein Ansatz namens Dezentraler Message Broadcasting Process wird eingeführt, um das Problem anzugehen. Bei diesem Ansatz werden Nachrichten so spezifiziert, dass sie Informationen über das Quellenereignis und den Knotenpfad enthalten, durch den sie geleitet wurden. Verteilte Knoten werden initiativ beteiligt, um den Nachrichtenaustausch zu organisieren. Bei der dezentralen Nachrichtenübertragung werden Zeiteffizienz und Nachrichtenfilterung erreicht. Bei diesem Ansatz wird eine Plattform für CEA’s SPON aufgebaut, um dezentrale Anwendungen zur Informationsverarbeitung im Notfall zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25255-6_29 ed9975d1f537047a1db34988af83f271;de;;;7.2.;;;Suche nach Klassenmodellen Modelle in der modellbasierten Entwicklung spielen eine große Rolle und dienen als zentrale Designartefakte, insbesondere Klassenmodelle. Da es Schwierigkeiten bei der Entwicklung hochwertiger Modelle gibt, werden verschiedene Modellrepositorys eingerichtet, um diese Herausforderung anzugehen, sodass Entwickler ein Referenzmodell haben. Nach der Existenz solcher Repositorys besteht ein Bedarf an Tools, die ähnlich hochwertige Modelle abrufen können. Um in diesen Repositories nach Modellen zu suchen, schlagen wir einen Greedy-Algorithmus vor, der der Absicht des Entwicklers entspricht, indem er semantische Ähnlichkeit, Strukturähnlichkeit und Typähnlichkeit berücksichtigt. Die anfängliche Bewertung zeigt, dass der Algorithmus eine hohe Leistung beim Auffinden der relevanten Klassenmodellfragmente erreicht hat. Obwohl eine zusätzliche Prüfung erforderlich ist, kann der gesuchte Algorithmus leicht an andere Modellierungssprachen zum Durchsuchen von Modellen und deren gekapseltem Wissen angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79186-5_18 dbef1f850533984542189acf119fe0eb;de;;;7.1.;;;Planung, Wahrheitskriterien und die systematische Herangehensweise an Handeln und Veränderung Dieser Beitrag präsentiert eine Analyse der Teilauftragsplanung auf der Grundlage des systematischen Ansatzes von Sandewall zur Argumentation von Maßnahmen und Veränderungen. Der Teilauftragsplaner;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61286-6_178 ede021d4759add46b412bb89f4ffde06;de;;;7.1.;;;Kursmanagement für Anfänger im IT-Bereich Eine intellektuelle Tätigkeit eines Beraters, der verschiedene geschäftliche Probleme lösen soll, hängt stark von den Fähigkeiten des Einzelnen ab. Eine sehr hohe Priorität in der Organisation ist es, Talente zu beurteilen und die Fähigkeiten und Individualität der ausgewählten Mitarbeiter zu fördern. Die Autoren greifen diese schwierigen Probleme auf und präsentieren ihre Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35089-9_10 a929341c2cfb75071b14f6d071899cca;de;;;7.2.;;;Bewertung der Zeitkomplexität basierend auf der Dreieckshöhe für K-Means-Clustering Der K-Means-Algorithmus ist ein iterativer Algorithmus. Die Hauptidee besteht darin, k Anfangskeime zu definieren, einen für jeden Cluster. Bei jeder Schleife folgt dem Schritt der Neuzuordnung von Dokumenten in die Gruppe des nächsten Zentrums der Berechnungsschritt des Zentrums jedes Clusters. Keine Änderungen durch eine Schleife bedeuten das Ende dieses Algorithmus. Aber die verschiedenen anfänglichen Seeds führen zu unterschiedlichen Ergebnissen. Daher ist es die bessere Wahl, sie so weit wie möglich voneinander entfernt zu platzieren. Wir schlagen eine neue Methode zur Auswahl von initialen Zentren im K-Means-Clustering vor. Dieses Verfahren verwendet die Dreieckshöhe für die Anfangszentren von Clustern. Danach werden die Zentren gleichmäßig verteilt und dieses Ergebnis ist genauer als anfänglich zufällig ausgewählte Clusterzentren. Dies ist zeitaufwändig, kann jedoch die Gesamtzeit für das Clustering reduzieren, indem die Anzahl der Zuweisungen und Neuberechnungen minimiert wird. Wir können den Zeitaufwand für das gesamte Clustering reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35603-2_26 9f78dbd92184bebc3f9ec9dc5782fa73;de;;;7.2.;;;Akustische Raumlokalisierungsstudien mit unterschiedlichen Reizen Viele Lokalisierungsstudien haben die Fähigkeit der auditiven räumlichen Lokalisierung beim Menschen getestet. Als Stimuli wurden jedoch meist breitbandige Rauschquellen wie Gaußsches weißes Rauschen und rosa Rauschen gewählt, und die Verteilung ist spärlich. In diesem Beitrag wird eine intuitive systematische subjektive Bewertungsmethode vorgeschlagen. Subjektiv verwendet einen Laserpointer, um die wahrgenommene Richtung genau anzuzeigen. Außer den Gaußschen Stimuli mit weißem Rauschen wurde die auditive Lokalisationsleistung auch mit 1-kHz-Reinton-Stimuli im Bereich von -45° bis + 45° in der horizontalen Ebene getestet. In Experiment 1 ist der Stimulus das Gaußsche weiße Rauschen und wird mit einem Abstand von 10º verteilt, um zu überprüfen, ob die Methode genau und für die Lokalisierungsforschung geeignet ist. In Experiment 2 und 3 rückt die Verteilung der Lautsprecher näher zusammen. Stimuli sind das Gaußsche weiße Rauschen und 1 kHz Reinton getrennt. Alle Versuchsergebnisse werden präsentiert und mit anderen Studien verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24078-7_54 e8cfcba95c605e9c4b6c350e9afeb85c;de;;;7.1.;;;Theoretische und konzeptionelle Grundlagen Die theoretischen Grundlagen skizzieren vorhandene Literatur zur Koordination sowie zur agilen Softwareentwicklung. Um eine Grundlage für die agile Entwicklung im großen Maßstab zu schaffen, werden zunächst die zugrunde liegenden Kernkonzepte der Koordination und der agilen Softwareentwicklung im kleinen Maßstab vorgestellt, bevor auf bisherige Arbeiten zur Koordination in Multiteam-Systemen und groß angelegter agiler Softwareentwicklung eingegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55327-6_2 5d97d6a5f8354d30044cf200cef32798;de;;;7.2.;;;Forschung und Entwicklung des Vorgänger-Bewertungssystems des ländlichen Trinkwassersicherheitsprojekts Die Vorbewertung spielt eine entscheidende Rolle bei der Bauleitung. Das vorausgehende Bewertungssystem des ländlichen Trinkwassersicherheitsprojekts umfasst vier Hauptinhalte: Chancenbewertung, Notwendigkeitsbewertung, Durchführbarkeitsbewertung und Entscheidungsbewertung. Unter Verwendung der Multi-Turns-Fachberatungsmethode untersucht der Beitrag hauptsächlich die Entscheidungsbewertung. Modularer Systemaufbau ist nach Systemfunktionsanalyse und Zielanalyse ausgelegt. Basierend auf der Systemdatenbank als grundlegender Informationsträger wird das Vorbewertungssystem nach objektorientierter Methode entwickelt. Das System umfasst die Funktionen der Projektinformationsspeicherung, Projektschätzung, Wirtschaftsanalyse und Entscheidungsbewertung und kann als Referenz für Planung, Entwurf und Baumanagement von ländlichen Trinkwassersicherheitsprojekten dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_34 6b23086fae922b267d30f76a3a710708;de;;;7.2.;;;OnToContent 2012 PC-Co-Vorsitzende Nachricht In großen und komplexen vernetzten Informationssystemen spielt die Semantik eine immer wichtigere Rolle. Ontologien und semantische Daten stellen alle für Endbenutzer wertvolle Informationsquellen dar und sind grundlegende Ressourcen, die eine Vielzahl von Anwendungen in verschiedenen Domänen unterstützen, z. B. Datenintegration, Dokumentenverwaltung, Informationsabruf, Web-Engineering usw. Aus diesem Grund fokussiert OntoContent 2012 auf Fragen der Erstellung und Auswertung von Inhalten für Ontologien und semantische Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33618-8_56 bada5716b947d3a147c3d09182c7145e;de;;;7.2.;;;Hin zu einer verbesserten Benutzerfreundlichkeit von natürlichsprachlichen Schnittstellen zu Wissensdatenbanken Viele Natural Language Interfaces (NLIs) zu Wissensdatenbanken wurden entwickelt, um Gelegenheitsbenutzern einen einfachen Zugriff auf strukturierte Daten zu ermöglichen. Allerdings sind diejenigen, die eine angemessene Leistung aufweisen, domänenspezifisch und erfordern in der Regel eine Anpassung für jede neue Domäne, was sie aus Entwicklersicht teuer in der Wartung und für praktische Anwendungen, die verschiedene Domänen umfassen, unattraktiv macht. In diesem Papier wird untersucht, wie die Leistung bestehender NLI-Systeme für Wissensdatenbanken ohne die zusätzlichen Kosten einer umfangreichen Anpassung verbessert werden kann. Darüber hinaus wird die Verwendbarkeit von NLIs für Wissensdatenbanken unter zwei Aspekten untersucht: dem des Entwicklers, der das System anpasst, und dem des Endbenutzers, der es abfragt. Wir diskutieren bestehende Methoden zur Erhöhung der Benutzerfreundlichkeit von NLI-Systemen und deren Auswirkungen auf die Gesamtabrufleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1219-0_5 00ba697f915035c06036fc5cad577a55;de;;;7.2.;;;Vorschlag einer ultrakurzpulsigen akustischen Bildgebung mit komplexwertiger räumlich-zeitlicher neuronaler Netzwerk-Nullsteuerung Wir schlagen komplexwertige räumlich-zeitliche neuronale Netzwerk-Nullsteuerung für breitbandige akustische Bildgebung mit ultrakurzen Pulsen vor. Wir kombinieren ein komplexwertiges neuronales Netzwerk (CVNN) und ein Power-Inversion Adaptive Array (PIAA) Schema, um selbst mit einem Array mit kleiner Apertur eine praxisgerechte Bildgebung in Azimutrichtung (Richtung senkrecht zur Entfernungsrichtung) zu realisieren. Simulationen deuten darauf hin, dass die vorgeschlagene Methode eine höhere Auflösung bietet als herkömmliche Methoden wie die Capon-Methode sowie eine reellwertige PIAA-Methode mit neuronalen Netzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42051-1_28 4184eb037eac2f3098ec4cc9254a5004;de;;;7.2.;;;Eine mögliche Behandlung der Datenqualitätsmessung Die ständig wachsenden Fähigkeiten von Datenspeichersystemen haben die Notwendigkeit geschaffen, die Qualität von Daten auf effiziente Weise zu bewerten. In diesem Papier betrachten wir einen Rahmen zur Messung der Datenqualität, der auf grundlegenden Prädikaten basiert, die auf den Daten formuliert wurden. Motiviert wird dann, dass in manchen Fällen die Auswertung von Prädikaten aufgrund fehlender Informationen behindert wird. Dadurch kann der Wahrheitswert eines Prädikats nicht mit absoluter Sicherheit bestimmt werden. In diesem Beitrag wird zunächst gezeigt, wie eine solche Unsicherheit bei der Bewertung von Prädikaten modelliert werden kann. Diese Unsicherheit kann sich dann über den gesamten Messprozess ausbreiten. Dadurch wird eine mögliche Messung der Datenqualität etabliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40581-0_30 819edb859565abc049531c2b5561f18e;de;;;7.1.;;;Muster des Kommunikationsmanagements in Projektteams In heutigen, sich dynamisch entwickelnden Organisationen, die Geschäftsaufgaben oft projektbasiert realisieren, ist effektives Projektmanagement von größter Bedeutung. Zahlreiche Berichte und wissenschaftliche Arbeiten stellen Listen mit kritischen Erfolgsfaktoren im Projektmanagement vor, wobei Kommunikationsmanagement meist ganz oben auf der Liste steht. Aber obwohl die Kommunikationspraktiken mit den meisten Erfolgsdimensionen in Verbindung gebracht werden, wird ihnen nicht genügend Aufmerksamkeit geschenkt und die in der Projektmanagement-Methodik des Unternehmens formalisierten Kommunikationsprozesse und -praktiken werden von Projektmanagern weder befolgt noch priorisiert. Ziel dieses Papiers ist es, Projektmanager und Teams bei der effektiven Steuerung von Kommunikations- und Dokumentationsprozessen zu unterstützen. Sein Hauptbeitrag ist die Definition von elf Kommunikationsmanagement-Mustern, die einen Kontext-Problem-Lösungs-Ansatz des Kommunikationsmanagements in Projekten in den vier sich ergänzenden Kategorien zu den Praktiken des Projektkommunikationsmanagements – informativ, strategisch, emotional und praktisch – fördern und als solche können such verwendet werden, um verschiedene Arten von Problemen im Projektkommunikationsmanagement zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53076-5_11 f325a3907c058126ee6cb13bee456647;de;;;7.1.;;;E-Mail als Kommunikationsstrategie in einem regionalen strategischen Netzwerk Es wird allgemein angenommen, dass Unternehmen, die in verschiedenen Vereinbarungen mit anderen Akteuren des privaten und öffentlichen Sektors zusammenarbeiten, beispielsweise anderen Unternehmen, Organisationen, staatlichen Stellen oder Universitäten, von einer solchen Zusammenarbeit profitieren. Aus öffentlichen oder privaten Quellen finanzierte regionale strategische Netzwerke (RSNs) dienen als Instrumente zur Unterstützung der regionalen Entwicklung durch die Förderung einer solchen Zusammenarbeit. Sie sollen den Wettbewerbsvorteil der teilnehmenden Unternehmen und Organisationen und damit die Region, in der sie tätig sind, stärken. Vor diesem Hintergrund wurden Anstrengungen unternommen, um Beziehungen zwischen Unternehmen aufzubauen, um Synergien zur Unterstützung von Innovationen, neuen Unternehmen und Beschäftigungsmöglichkeiten zu erzielen. Strategische Netzwerke sind im Sinne von Jarillo (1988) gezielt gestaltete Kooperationen vor allem zwischen kleinen und mittleren Unternehmen (KMU), eine Definition, die auch RSNs beschreibt. Strategische Netzwerke werden als Möglichkeiten für Mitgliedsunternehmen angesehen, Ressourcen zu koordinieren, Unsicherheiten zu reduzieren, Kapazitäten zu erhöhen und größere Flexibilität zu erlangen (Child und Faulkner 1998).;-;-;-;https://link.springer.com/chapter/10.1057/9780230299146_6 85ef8787460d2e91728bd5f3789e4e22;de;;;7.2.;;;Vektorisierte Datenkombination und binäre Suche orientierte Neugewichtung für CPU-GPU-basierte Echtzeit-3D-Ballverfolgung Die 3D-Ballverfolgung ist von großer Bedeutung für die Sportanalyse, die für Anwendungen wie TV-Inhalte und Taktikanalysen verwendet werden kann. Einige Anwendungen erfordern eine Echtzeitimplementierung, aber ein hochgenauer Verfolgungsalgorithmus ist normalerweise zeitaufwändig. Dieses Papier schlägt einen CPU-GPU-Plattform-basierten Partikelfilter für die Multi-View-Ballverfolgung vor, einschließlich 2 Vorschlägen: vektorisierte Maskendatenkombination und binäre suchorientierte Neugewichtung. Die vektorisierte Maskendatenkombination vereint die HSV-Maske und die Inter-Frame-Subtraktionsmaske zu einem, um die Speicherzugriffszeit zu reduzieren. Die auf binäre Suche ausgerichtete Neugewichtung hilft beim Erhalten und Speichern von neu gewichteten Daten mit geringer Komplexität, die direkt für die binäre Suche verwendet werden könnten. Die vorgeschlagenen Methoden werden sowohl nach der Tracking-Genauigkeit als auch nach der Ausführungszeit bewertet. Das Experiment basiert auf der GPU, dem AMD R9 Fury, und wird mit der seriellen Implementierung auf der CPU verglichen. Die Tracking-Genauigkeit bleibt gleich, während die Ausführungszeit um den Faktor 13 reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77383-4_50 b52899a93ef4af0d47d5dc5eb157a6c0;de;;;7.2.;;;Automatisierte Bewertung von Behauptungen in biologischen Datenbanken unter Verwendung der wissenschaftlichen Literatur Die großen biologischen Datenbanken wie die GenBank enthalten eine große Anzahl von Datensätzen, deren Inhalt im Wesentlichen auf externen Ressourcen, einschließlich veröffentlichter Literatur, basiert. Die manuelle Kuration wird verwendet, um festzustellen, ob die Literatur und die Aufzeichnungen tatsächlich konsistent sind. Wir untersuchen in diesem Artikel eine automatisierte Methode zur Bewertung der Konsistenz biologischer Aussagen, um Biokuratoren zu unterstützen, die wir BARC, Biocuration tool for Assessment of Relation Consistency, nennen. Bei dieser Methode wird eine biologische Aussage als eine Beziehung zwischen zwei Objekten (z diese Beziehung (Behauptung) ist richtig.;-;-;-;https://link.springer.com/article/10.1186/s12859-019-2801-x e01c8a70c8b57c75ec96f4c128157b83;de;;;7.2.;;;Pass the Ball: Spielbasiertes Lernen von Softwaredesign Basierend auf unserer Erfahrung mit aktiven Lernmethoden zur Vermittlung von objektorientiertem Softwaredesign schlagen wir einen spielbasierten Ansatz vor, um die Unterrichtserfahrung in eine virtuelle Umgebung zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74873-1_7 3c545857320190e191d79e9e97a2c51c;de;;;7.2.;;;Interaktive Systeme, als ob die Benutzer wirklich wichtig wären Der Schwerpunkt bei der Gestaltung interaktiver Systeme konzentriert sich noch zu oft auf die Definition von Datenobjekten und Operatoren, während den Bedürfnissen, Wahrnehmungen und Reaktionen der späteren Nutzer zu wenig Beachtung geschenkt wird. Die vollständige Berücksichtigung des psychologischen Fits zwischen Benutzern und interaktiven Systemen, der sich vor allem in programmierten Interaktionsmöglichkeiten und Kommunikationsmöglichkeiten widerspiegelt, ist wünschenswert, um die Effizienz des Mensch-Maschine-Systems zu steigern und vor allem die Souveränität, Kreativität und Zufriedenheit zu maximieren des Endbenutzers. In diesem Beitrag werden Grundlagen der Mensch-Maschine-Symbiose vorgestellt und Anforderungen an Systempersönlichkeit, Formbarkeit und Feedback/Reaktion analysiert. Durch die Annahme dieser Kriterien zu Beginn des Entwurfsprozesses wird argumentiert, dass Benutzer interaktive Computersysteme eher als wünschenswerte Werkzeuge ihres zunehmend informationsdominierten Gewerbes akzeptieren werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-08934-9_101 54cb69c88644fb32da42dfb2c4436d71;de;;;7.2.;;;Nutzung der Zusammensetzung von Objektbereichen für die ästhetische Beurteilung von Fotografien Die automatische Bewertung der ästhetischen Qualität von Fotos kann als eine sehr anspruchsvolle Aufgabe angesehen werden. In diesem Beitrag schlagen und untersuchen wir eine neuartige Methode zur ästhetischen Beurteilung von Fotos. Wir integrieren die Bildkomposition von markanten Objektregionen in die Bewertung. Insbesondere bewerten wir zunächst die Objekthaftigkeit von Regionen in Fotos, indem wir die räumliche Lage und Form der hervorstechenden Objektregionen im Bild berücksichtigen. Dann extrahieren wir Features basierend auf der räumlichen Zusammensetzung von Objekten. Die vorgeschlagenen Funktionen verschmelzen ästhetische Regeln mit der Zusammensetzung semantischer Regionen. Die vorgeschlagene Methode wird an einem großen Datensatz evaluiert. Experimentelle Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen Verfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48890-5_16 7b99febefac7dbbaf4f473f0b69d291d;de;;;7.1.;;;Komplementäre Informationssysteme zur Forschung in Europa zu IKT für ökologische Nachhaltigkeit Im Rahmen des FP7-Projekts ICT-ENSURE wurden zwei komplementäre webbasierte Informationssysteme zur Forschung in Europa im Bereich der IKT für ökologische Nachhaltigkeit entwickelt: Das ICT-ENSURE Research Programs Information System, das als Informationsquelle zu nationalen Forschungsprogramme und -projekte in der Europäischen Union im Bereich IKT für ökologische Nachhaltigkeit und das ICT-ENSURE Literaturinformationssystem, das der wissenschaftlichen Gemeinschaft und anderen interessierten Personen wissenschaftliche Literatur auf diesem Gebiet zur Verfügung stellt. In diesem Kapitel werden Ziel, Inhalt, Funktionsweise und gegenseitige Interaktion der Informationssysteme beschrieben. Darüber hinaus werden die Tools zur Inhaltsbeschaffung, Pflege und Qualitätssicherung der Inhalte sowie datenschutzrechtliche Aspekte angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23553-5_18 3aa526c2203f4199c0dbd624021e5071;de;;;7.2.;;;Forschung zu Einflussfaktoren des Routing-Auswahlschemas bei der Allokation von Landmaschinen Das Streckenzuteilungsschema ist ein Kernthema bei der Zuteilung von Landmaschinen. Es hängt mit den Allokationskosten, dem Einkommen und der Pünktlichkeit der Ernte zusammen. Wie man einen Ackerlandplatz für die Ernte auswählt, wobei nicht nur die Entfernung zwischen einem Ackerlandplatz und einem Landmaschinenplatz, sondern auch Straßenzustand, Ackerlandfläche, Arten von Landmaschinen und Wetterbedingungen berücksichtigt werden müssen. Es analysiert die wichtigsten beeinflussten Faktoren der Routenauswahllösung bei der Zuweisung von Landmaschinen und hat in diesem Papier ein verbessertes Hierarchieanalysemodell über diese beeinflussten Faktoren erstellt. Für die unsicheren beeinflussten Faktoren oder beeinflussten Faktoren mit unvollständigen Informationen wird eine verbesserte Fuzzy-Hierarchie-Analysemethode verwendet, um die Faktorgewichtungen im Papier zu bewerten. Und das Auflösungsvermögen wird verbessert und der glaubwürdige Grad der Routing-Auswahllösung wird erhöht. Das Bewertungsmodell hat eine gute wissenschaftliche Grundlage für weitere Forschungen geliefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_45 067ab191befa2aa70fb6bbc3c36a80cc;de;;;7.2.;;;Bergbau historische Manuskripte mit lokalen Farbflecken Initiativen wie das Google Print Library Project und das Million Book Project haben bereits mehr als zwölf Millionen Bücher in digitaler Form archiviert, und innerhalb des nächsten Jahrzehnts wird der Großteil der Bücher weltweit online sein. Obwohl die meisten Daten natürlich aus Text bestehen werden, gibt es auch Dutzende von Millionen Seiten mit;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0401-9 8ac27e7d9dd712cd012bfa4fffe15285;de;;;7.2.;;;Verbesserung der Leistung heterogener Agenten Agenten stellen nicht nur menschlichen Benutzern Dienste bereit, sondern auch Agenten in einem oder mehreren Multiagentensystemen. Wenn Agenten mit mehreren auszuführenden Aufgaben (oder zu erfüllenden Anforderungen) konfrontiert sind, kann der Agent sich selbst entlasten, indem er versucht, die Gemeinsamkeiten zwischen den auszuführenden Aufgaben zu nutzen. In diesem Papier entwickeln wir eine logische Theorie, nach der solche „schwer belasteten“ Agenten Gemeinsamkeiten zwischen solchen Aufgaben vereinen können. In unserem Framework können Agenten auf Legacy-Codebasen aufbauen. Wir schlagen einen logischen Formalismus vor, genannt;-;-;-;https://link.springer.com/article/10.1023/B%3AAMAI.0000031199.58726.9a e7fde8c50bb0253284ac837802d1027a;de;;;7.2.;;;Fragen beantwortende virtuelle Menschen auf der Grundlage von aufgezeichneten Zeugnissen für die Holocaust-Erziehung In diesem Kapitel stellen wir Interact vor – ein Projekt, das virtuelle Menschen mit Fragen beantwortet, die auf vorab aufgezeichneten Video-Zeugnissen für die Holocaust-Erziehung basieren. Es wurde geschaffen, um die kraftvolle und fesselnde Erfahrung des Zuhörens und der Interaktion mit Holocaust-Überlebenden zu bewahren und zukünftigen Generationen von Zuschauern Zugang zu ihren einzigartigen Geschichten zu ermöglichen. Interact zeigt, wie fortschrittliche Filmtechniken, 3D-Grafiken und natürliche Sprachverarbeitung integriert und auf speziell aufgezeichnete Zeugnisse angewendet werden können, damit Benutzer Fragen stellen und Antworten von virtualisierten Personen erhalten können. Dies bietet eine neue und reichhaltige interaktive Erinnerungsgeschichte, um sich mit dem primären Zeugnis zu beschäftigen. Wir haben kurz die Literatur zu Conversational Natural Language Interfaces durchgesehen, das Design und die Entwicklung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51645-5_18 7409d8b05c5d388d9f8860334a759068;de;;;7.2.;;;Verwenden eines medizinischen Thesaurus zur Vorhersage von Abfrageschwierigkeiten Das Schätzen der Abfrageleistung ist die Aufgabe, die Qualität der Ergebnisse vorherzusagen, die von einer Suchmaschine als Reaktion auf eine Abfrage zurückgegeben werden. In diesem Artikel konzentrieren wir uns auf Prä-Retrieval-Vorhersagemethoden für den medizinischen Bereich. Wir schlagen einen neuartigen Prädiktor vor, der einen Thesaurus nutzt, um festzustellen, wie schwierig Abfragen sind. In unseren Experimenten zeigen wir, dass unser Prädiktor die modernen Methoden übertrifft, die keinen Thesaurus verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_46 4aded955531e2d3fc5ef387cc5f47ced;de;;;7.1.;;;Wissensgenerierung durch Kombination von Vorhersagemodellen mit Informationstechnologie Der Planungsprozess basiert weitgehend darauf, wie die Informationstechnologie Entscheidungsträger dabei unterstützt, aus den Ergebnissen der Vergangenheit die zukünftigen Ziele zu formulieren und gleichzeitig die Wissensentwicklung zu steuern. Aus dieser Perspektive ist die vergangene Geschäftsdynamik sehr wichtig, um die zukünftige abzuschätzen. Auf diese Weise kann unter Berücksichtigung einiger Aspekte, die sich aus der Varianzanalyse ergeben, das Verständnis vergangener Daten und damit die Zuverlässigkeit der Schätzung verbessert werden. Ziel des Beitrags ist es zu diskutieren, wie unterschiedliche Modellierungsansätze den Prozess von der Unterstützung von Entscheidungen zur Wissensgenerierung entwickeln können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2404-9_36 b7582db1bbc58f16b7c8e1b5c45513fe;de;;;7.2.;;;Personalisierte Erweiterung von sozialen Suchanfragen mit sozialen Anmerkungen Die Abfrageerweiterung ist eine Abfragevorverarbeitungstechnik, die einer bestimmten Abfrage Begriffe hinzufügt, die wahrscheinlich in relevanten Dokumenten vorkommen, um die Genauigkeit des Informationsabrufs zu verbessern. Ein zentrales Problem, das es zu lösen gilt, ist „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58664-8_1 417ff44808f0c2132f51642224171c68;de;;;7.2.;;;Faktoren, die die Benutzererfahrung beeinflussen Online-Geschäft, allgemein als E-Commerce bezeichnet, beschreibt den Prozess des Kaufens, Verkaufens und Erbringens von Dienstleistungen mithilfe elektronischer Medien. Da der E-Commerce die meisten seiner Aktivitäten auf Websites stützt, die als Hauptkommunikationskanal zwischen dem Unternehmen und dem Kunden dienen, müssen diese so gestaltet sein, dass sie alle Kundenbedürfnisse erfüllen. Im Allgemeinen werden im Zusammenhang mit E-Commerce-Webdesign die folgenden sechs Elemente genannt: (1) Kontext: ästhetisches und funktionales Layout, (2) Inhalt: Darstellung auf der Website in Form von Texten, Bildern oder Multimedia, ( 3) Community: Möglichkeiten, wie Seiten die Interaktion zwischen Kunden mit gleichen Interessen erleichtern, wie das Teilen oder Kommentieren in sozialen Netzwerken, (4) Personalisierung: die Möglichkeit von Websites, die Anzeige von Inhalten an die Kundenpräferenzen anzupassen, (5) Kommunikation: die Art und Weise, in der die Website die Kommunikation zwischen dem Verkäufer und dem Käufer ermöglicht, (6) Handel: die Fähigkeit von Websites, Handelstransaktionen zu vermitteln. In diesem Kapitel werden frühere Forschungsergebnisse zur Online-Benutzererfahrung verwendet, um die Faktoren aufzulisten und zu klassifizieren, die die Verarbeitung von Online-Informationen und die Gesamtwahrnehmung einer Website in Bezug auf den Zweck der Website beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44440-2_3 c238d729f67fed60ea490142ddd51afa;de;;;7.1.;;;Methoden der Enterprise Meta Modeling – Kombination eines Stakeholder-orientierten und eines kausalitätsbasierten Ansatzes Metamodelle sind der Kern der Unternehmensarchitektur, aber es gibt noch wenige Methoden zur Erstellung von Metamodellen, die auf bestimmte Zwecke zugeschnitten sind. In diesem Papier werden zwei Ansätze vorgestellt, von denen sich einer auf den Informationsbedarf der Interessengruppen an die Unternehmensarchitektur konzentriert und der andere auf einer kausalen Analyse der Eigenschaften von Unternehmenssystemen basiert. Die beiden Ansätze werden verglichen und eine kombinierte Best-of-Breed-Methode vorgeschlagen. Die kombinierte Methode hat die Stärken beider Ansätze zusammengeführt und so die Anliegen der Stakeholder mit einer kausalitätsgetriebenen Analyse kombiniert. Praktiker werden bei Anwendung der vorgeschlagenen Methode ein relevantes Metamodell mit starken und zielangepassten analytischen Fähigkeiten erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01862-6_31 68f35e267edb4085f3043018cbd4d41d;de;;;7.1.;;;"Präskriptives Kostenmanagement für schlanke Lieferketten: Heutzutage sollten sich Unternehmen, die zu globalen Lieferketten gehören, auf die Zusammenarbeit von Lieferanten verlassen, um ihre Geschäftsziele und die erforderlichen Gewinnniveaus zu erreichen. Inter-organizational Cost Management (IOCM) bedeutet koordinierte Aktivitäten zur Kontrolle und Reduzierung der globalen Lieferkettenkosten, die von Käufern, Lieferanten oder beidem gefördert werden. Ratio Project Planning (RPP) ist eng mit IOCM und Kaizen Costing (KC) verwandt und kann als Erweiterung und Ergänzung dieser Praktiken angesehen werden, die präskriptiven Charakter haben und sich auf „Was sollen wir tun? stattdessen auf ""Was ist passiert?"" oder ""Was könnte passiert sein?"". Dieses Forschungsprojekt wurde bei Bosch Car Multimedia mit Sitz in Braga, Portugal, entwickelt, einem Weltklasse-Hersteller von elektronischen Produkten, Autoradios und Autonavigationssystemen. Dieses Unternehmen verfügt über langjährige Erfahrung in der Kostenreduzierung, insbesondere durch den Einsatz von RPP.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51133-7_111 2883fe822c866188409613fe0b55cf31;de;;;7.1.;;;Spezifikation der Aus- und Weiterbildungsanforderungen für die Implementierung von Fertigungssteuerungssystemen Die Forschung im Laufe der Jahre hat gezeigt, dass viele der Probleme, die mit der Implementierung von Fertigungssteuerungssystemen (MCS) verbunden sind, personalbezogen sind. Ein großes Thema ist die Aus- und Weiterbildung des Personals. Ein wichtiger Schritt in den Aus- und Weiterbildungsprozessen ist die Analyse des jeweiligen Personalbedarfs.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_48 091005753b567738bda37fdfea3811c9;de;;;7.1.;;;Forschungslücke und Beitrag Um die Forschungslücke zu identifizieren und die Analyse zu leiten, stützt sich die vorliegende Studie auf zwei Literaturströme, die das Verständnis der Wirksamkeit von frühen Phasen des Innovationsprozesses für radikale Innovationen aus der Wissenschaft mit einem sektoralen Fokus auf Biotechnologie vermitteln. Die Analyse der bestehenden Forschung erfolgte in einer strukturierten Literaturrecherche.7 Dieses Kapitel konzentriert sich zunächst auf Literatur zum Management radikaler Innovationen in der frühen Phase des Innovationsprozesses im Bereich der Innovationsmanagementforschung. Zweitens liegt der Fokus auf der Literatur zum Technologietransfer, die den effektiven Transfer von Technologien und Innovationen aus der Wissenschaft an andere Organisationen durch Ausgründung, Lizenzierung oder andere Formen beschreibt. Die Forschungslücke wird nach Diskussion der einzelnen Literaturströme zusammengefasst. Am Ende des Kapitels wird der erwartete Beitrag zur aktuellen Forschung und Praxis zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4134-3_2 21e4886cd2891e3da23838d0ec2120cf;de;;;7.2.;;;Ähnlichkeitsabruf basierend auf selbstorganisierenden Karten Die Merkmale von Bilddaten sind für die Unterscheidung von Bildern nützlich. In diesem Artikel schlagen wir den schnellen k-Nearest Neighbor-Suchalgorithmus basierend auf selbstorganisierenden Karten vor. Self-Organizing Maps bietet eine Abbildung von hochdimensionalen Merkmalsvektoren auf einen zweidimensionalen Raum. Die Abbildung bewahrt die Topologie der Merkmalsvektoren. Die Karte wird als topologische Merkmalskarte bezeichnet. Eine topologische Feature-Map bewahrt die gegenseitigen Beziehungen in Feature-Räumen von Eingabedaten. und gruppiert gegenseitig ähnliche Merkmalsvektoren in benachbarten Knoten. Jeder Knoten der topologischen Merkmalskarte enthält einen Knotenvektor und ähnliche Bilder, die jedem Knotenvektor am nächsten sind. In der topologischen Merkmalskarte gibt es leere Knoten, in denen kein Bild klassifiziert ist. Wir experimentieren mit der Leistung unseres Algorithmus unter Verwendung von Farbmerkmalsvektoren, die aus Bildern extrahiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11424826_50 62b1faf83ca01c95ccbb8e558e48f459;de;;;7.1.;;;Von nachhaltigen Überlegungen zum Produktlebensende bis hin zum Designmanagement Besseres Verständnis des aktuellen Produkts Nachhaltige Praktiken am Ende des Lebenszyklus führen zu wichtigen Rückmeldungen für das Design „nachhaltigerer“ sogenannter Ökoprodukte, indem die Designverbesserungen identifiziert werden, die die Auswirkungen der hergestellten Produkte auf die Umwelt und die Gesellschaft reduzieren. In diesem Papier schlagen wir eine Möglichkeit vor, die Auswirkungen auf das Produktdesign zu bewerten, die letztendlich bei der Entscheidung über die Produkteigenschaften hilft, die für eine gewünschte End-of-Life (EOL)-Praxis erforderlich sind (d. h. Wiederverwendung, Recycling, Wiederaufarbeitung usw.). Es werden Kategorien und Kritikalitätsskalen der Auswirkungen dieser Praktiken auf die Produktentwicklungsphasen vorgeschlagen. Anschließend wird ein Rahmen vorgeschlagen, der Designern eine Orientierungshilfe bietet, um die Auswirkungen der nachhaltigen Anforderungen zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_20 8f40d762ef1dc4e129e4d6ce7820bac7;de;;;7.1.;;;Eine Innovationsgeschichte erzählen In dieser Konferenz kommen wir zusammen, um die Verbreitung von Softwareinnovationen zu untersuchen. Dabei betrachten wir sowohl Softwareprodukte als auch Prozesse. Seit vielen Jahren interessiere ich mich besonders für betriebswirtschaftliche Anwendungssoftware und deren Design, Implementierung, Nutzung und Wartung. Zuletzt konzentrierte sich meine Forschung auf diese Software im Innovationskontext. Insbesondere habe ich mich für Software interessiert, die mit bestimmten großartigen Ideen für Innovation verbunden ist, die als „organisierende Visionen“ bezeichnet werden, definiert als zentrale Gemeinschaftsideen für die Anwendung von IT in Organisationen (Swanson und Ramiller, 1997). Beispiele für die Organisation von Visionen sind Data Warehousing und Mining, Enterprise Resource Planning (ERP) und Customer Relationship Management (CRM). Ich bin neugierig geworden auf die „Innovationsgeschichten“, die mit diesen Visionen verbunden sind, und insbesondere darauf, wie die Innovation entsteht und einen bestimmten „Karriereweg“ einschlägt, in dem sie eine Zeitlang die Oberhand gewinnt, dann aber irgendwann verblasst, oft verdrängt wird in der Aufmerksamkeit der Gemeinschaft durch noch eine andere Vision. Ich glaube, wenn wir diese Innovationen verstehen wollen, müssen wir die Geschichten ihrer oft miteinander verflochtenen Karrieren erzählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35404-0_1 4de7a476fb1b93fc2f5e7b0fd6b1d1a4;de;;;7.1.;;;Die Rolle des Benutzeralters bei der Aufgabenerfüllung: Untersuchung der krummlinigen und Interaktionseffekte des Benutzeralters, des Fachwissens und des Oberflächendesigns auf Fehler Die nächsten 30 Jahre werden für Unternehmen eine Herausforderung sein, da sie sich auf eine schnell älter werdende Belegschaft umstellen müssen. Da die Belegschaft älter wird, ist das Alter der Nutzer von Organisationstechnologie ein wichtiger Aspekt, der im Kontext von Organisationsinformationssystemen (IS) untersucht werden muss. Die entsprechende IS-Literatur geht weitgehend davon aus, dass das Alter bei der Nutzung moderner Informations- und Kommunikationstechnologien (IKT) ein Hindernis bzw. Der potenzielle Nutzen einer älteren Belegschaft im Hinblick auf eine möglicherweise höhere Aufgabenerfüllung unter bestimmten Arbeitsplatzbedingungen, wie dem fachlichen Wissen der Mitarbeiter und der Gestaltung der IKT-Schnittstelle, wurde jedoch nicht untersucht. Daher untersucht dieser Beitrag altersbedingte Unterschiede beim Einsatz von organisatorischen IKT im Hinblick auf die Leistungsbereitschaft verschiedener Altersgruppen in Form von Fehlern bei der Informationssuche. Dazu bildet der Beitrag Hypothesen, die erklären, wie die Kombination von Alter, Fachkenntnissen und Systemschnittstellen dazu führt, dass Personen in einem technologiegestützten Kontext Fehler machen. Anhand eines Laborexperiments mit 107 älteren und jüngeren Technologienutzern haben wir die Dreifach-Interaktion von Alter, Fachkenntnis und Interface-Design evaluiert. Unsere Ergebnisse zeigen, dass – unter bestimmten Bedingungen – das Alter nicht so schädlich ist, wie es allgemein angenommen wird. Die Implikationen dieses Ergebnisses werden in Bezug auf die „Ergrauung der Erwerbsbevölkerung“ untersucht, die derzeit in allen OECD-Ländern erlebt wird.;-;-;-;https://link.springer.com/article/10.1007/s11573-015-0762-8 d9517899305c56b45e12f069cf16a223;de;;;7.2.;;;Folgen moralischer Übertretungen: Wie regulatorische Fokusorientierung moralische Entkopplung motiviert oder behindert Wie können Unternehmen die Auswirkungen von moralischen Verstößen auf Verbraucherbewertungen abschwächen? Diese Frage hat die wirtschaftsethische Literatur durchdrungen. Obwohl frühere Forschungen die Entkopplung als eine Strategie des moralischen Denkens identifiziert haben, bei der Verbraucher moralische Urteile von Bewertungen trennen (um moralische Kompromisse und Dissonanzen zu vermeiden), ist unklar, was Einzelpersonen zur Entkopplung motiviert. Ziel dieser Forschung ist es, die Regulierungsfokustheorie (d. h. ein Rahmenwerk, das die Denkweise von Verbrauchern als präventiv- oder förderungsorientiert untersucht) als motivierenden Faktor für die moralische Entkopplung zu untersuchen. Es werden drei Experimente durchgeführt. Studie 1 zeigt, dass mit einer präventiven Denkweise (z. B. analytisches Denken) im Gegensatz zu einer fördernden Denkweise (z. Insbesondere Personen mit einer präventiven Denkweise berichten positivere Bewertungen, wenn Informationen über einen Verstoß die Folgen von moralischen Verstößen explizit verringern (im Gegensatz zu nicht verringern). Wenn der Verstoß jedoch mit der Geschäftsfunktionalität der Marke zusammenhängt, berichten Personen mit einer Einstellung zur Prävention (gegenüber Werbung) weniger positive Bewertungen, es sei denn, die Konsequenzen werden verringert. Dies weist auf eine Unfähigkeit zur Entkopplung hin (Studien 2–3) und führt zu negativen Emotionen (Studie 3). Die Forschung zeigt, dass die Unfähigkeit, sich zu entkoppeln, bei Personen mit einer präventiven Denkweise zu negativen Emotionen führt und die Bewertungen senkt. Diese Ergebnisse tragen zur Literatur zum moralischen Denken bei, indem sie den regulatorischen Fokus mit Entkopplungsstrategien verbinden. Darüber hinaus verbindet die Forschung Literatur zu Normaktivierung, moralischer Grundlage, regulatorischem Fokus und moralischer Entkopplung, um theoretische Unterschiede in Urteilsstilen auszugleichen. Implikationen für Unternehmen und Marken werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10551-019-04268-8 8ba03a234e6c6dd26cd75f27f2132d4c;de;;;7.1.;;;Einführung von Unternehmensanwendungssoftware und Unternehmensleistung Aufgrund der sich schnell ändernden Geschäfts- und IT-Umgebungen verlagerte sich die Einführung der IT auf Unternehmensebene von der internen Entwicklung zum Kauf von EA-Software. Dieses Papier analysiert die Auswirkungen von EA-Software (Enterprise Application) – ERP, CRM, SCM, Groupware, KM, EAI – auf die Produktivität von KMU. Die Besonderheit dieses Papiers besteht darin, dass ich einen formalen ökonometrischen Ansatz mit kombinierten Daten zu den Aspekten der Buchhaltung und der IT-Nutzung von KMU verwende, während in den vorherigen Arbeiten hauptsächlich Fallstudien verwendet wurden. Die empirischen Ergebnisse zeigen, dass Groupware und SCM die Produktivität des Mittelstands signifikant steigern und der produzierende Sektor stärkere Effekte hat als der Dienstleistungssektor. Aus diesen Ergebnissen werden die folgenden Implikationen abgeleitet. Erstens sind die Akzeptanzrate und die tatsächlichen Vorteile der EA-Software im Inland nicht eng miteinander verbunden. Zweitens ist in KMU eine EA-Software, die die zwischenbetriebliche Beziehung erleichtert, effektiver als eine EA-Software, die sich auf die interne Effizienz konzentriert. Drittens sind leicht verständliche und relativ lang erprobte Unternehmensanwendungen effektiver als schwer verständliche und brandneue Anwendungen. Schließlich sollte sich die staatliche IT-Politik für KMU auf die Prozesskoordination und Standardisierung des verarbeitenden Gewerbes mit vor- und nachgelagerten Unternehmen konzentrieren.;-;-;-;https://link.springer.com/article/10.1007/s11187-005-0215-9 9ac00451f9b15b0586429a62f36a2524;de;;;7.1.;;;Methoden und mathematische Modelle der Bewertung von Innovationsprojekten Um die Sicherheit finanzieller Investitionen unter den Bedingungen der Informationsunsicherheit zu gewährleisten, ist die Entwicklung von Methoden und mathematischen Modellen zur Bewertung von Innovationsprojekten eine strategisch ausgerichtete Innovation, die es jedem Projekt ermöglicht, unter Anwendung fortschrittlicher Informationstechnologien auf die neue Kompetenzebene zu wechseln. Die Rolle des Risikomanagements und der qualitativen Projektbewertung wird wichtiger, wenn das Projekt innovativ ist. Die Innovationskraft der Entwicklung ist eine der Hauptprioritäten des Wirtschaftsprogramms unseres Landes. Eine komplexe Methode zur Bewertung von Innovationsprojekten und ihr grafisches Modell, basierend auf Parametern wie Innovation, Wettbewerbsfähigkeit und reduzierte Nettokosten eines Projekts, ermöglicht eine komplexe Bewertung von Innovationsprojekten auf der Grundlage einer absoluten Positionierung. Die in diesem Kapitel vorgestellten Methoden und mathematischen Modelle können von Expertenkommissionen von Venture-Fonds, Entwicklungsinstituten und anderen potenziellen Investoren zur Bewertung von Innovationsvorhaben eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45142-7_5 dbd30ec88a8fdb5ec7a268a28696993d;de;;;7.2.;;;Algorithmus zur Entnebelung von Bildern basierend auf dem Näherungsmodell der Atmosphärenstreuung Durch das Streulicht von Schwebeteilchen in der Atmosphäre werden die an einem nebligen Tag aufgenommenen Bilder grau und sind nicht mehr sichtbar. Um die klaren Bildstrukturen und -farben zu enthüllen, schlägt der Autor einen Algorithmus vor, der auf einem Näherungsmodell der Atmosphärenstreuung basiert, das die erweiterte Jones-Matrix und das Stokes-Gesetz anwendet, um die Lichtdurchlässigkeit in der Atmosphäre näherungsweise zu berechnen, um einige der Streulicht. Sowohl die Lichtintensität in der Atmosphäre als auch die Trübungskonzentration werden mittels Dark Channel Prior ermittelt, anschließend wird die Extinktionsfunktion für die Lichttransmission zur Berechnung verwendet, um die Nebelbilder wiederherzustellen. Die experimentellen Ergebnisse zeigen, dass der Algorithmus nicht nur den visuellen Effekt von Landschaften unter verschiedenen Dunstbedingungen effektiv verbessern und klare Bilder für Machine Vision-Anwendungen an nebligen Tagen liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34500-5_20 a252b165aded53932f1f9b5e54dc475b;de;;;7.2.;;;Eine Fallstudie mit dem IMSE-Experimentiertool Dieses Papier präsentiert ein Werkzeug zum Erstellen und Ausführen von Experimenten in einer Leistungsmodellierungsumgebung sowie eine praktische Fallstudie, durch die seine wichtigsten Funktionen veranschaulicht werden. Die Fallstudie beschäftigt sich mit der Optimierung der Lastverteilung eines Krankenhausinformationssystems. Das Papier beschreibt die Experimente, die erstellt wurden, um die Fallstudie in einem Text- und einem grafischen Format zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54059-8_90 7c348e70df5f7c569217fbb947f1652b;de;;;7.2.;;;Effiziente Komprimierung von Vektordatenkarten basierend auf einem Clustering-Modell Dieses Papier schlägt eine neue Methode zur Komprimierung von Vektordatenkarten vor. Das vorgeschlagene Verfahren umfasst drei Schlüsselschritte, nämlich die Vereinfachung der Vektordatenkarte durch die Eliminierung von Scheitelpunkten, die Komprimierung entfernter Scheitelpunkte basierend auf einem Clustering-Modell und die Dekodierung der komprimierten Vektordatenkarte. Das vorgeschlagene Komprimierungsverfahren wurde implementiert und angewendet, um Vektordatenkarten zu komprimieren, um ihre Leistung in Bezug auf das Komprimierungsverhältnis und Verzerrungen geometrischer Formen zu untersuchen. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine praktikable und effiziente Lösung für die Komprimierung von Vektordatenkarten bietet und in der Lage ist, ein vielversprechendes Kompressionsverhältnis zu erreichen und die Hauptformeigenschaften der räumlichen Objekte innerhalb der komprimierten Vektordatenkarte beizubehalten.;-;-;-;https://link.springer.com/article/10.1007/s11806-009-0181-5 1ba5de30aebe93cccc8b52c5a6e6d709;de;;;7.2.;;;Innovationsattribute, politische Eingriffe und die Verbreitung von Computeranwendungen unter Kommunalverwaltungen Mehrere Unzulänglichkeiten der traditionellen Diffusionsforschung erschweren unser Verständnis der Diffusion von Innovationen sowie die Entwicklung wirksamer Strategien der politischen Intervention zur Erleichterung der Diffusion. Zu den Kritikpunkten der Diffusionsforschung zählen der Selektionsbias vieler Diffusionsstudien und die Vergeblichkeit der Kurvenanpassung als adäquater Test der theoretischen Relevanz. Diese Mängel können durch inhaltliche und methodische Veränderungen in der Diffusionsforschung vermieden werden. Wir argumentieren, dass Innovationsattribute zusammen mit Maßnahmen, die mit der Verbreitung einer Innovation verbunden sind, für signifikante Unterschiede in den Verbreitungsmustern verantwortlich sind. Eine empirische Analyse dieser Dissertation konzentriert sich auf die Verbreitung von Computeranwendungssoftware in der Kommunalverwaltung.;-;-;-;https://link.springer.com/article/10.1007/BF00143741 5f567a67df4dfa0da6a7839ba1ead217;de;;;7.2.;;;Personalisierte Dokumentenzusammenfassung mit nicht-negativen semantischen Merkmalen und nicht-negativen semantischen Variablen In letzter Zeit ist die Notwendigkeit einer personalisierten Dokumentenzusammenfassung, die das Benutzerinteresse aus Suchergebnissen widerspiegelt, gestiegen. Dieses Papier schlägt eine personalisierte Dokumentzusammenfassungsmethode vor, die ein nicht-negatives semantisches Merkmal (NSF) und eine nicht-negative semantische Variable (NSV) verwendet, um Sätze zu extrahieren, die für einen Benutzer interessant sind. Das vorgeschlagene Verfahren verwendet NSV, um eine generische Zusammenfassung zusammenzufassen, sodass Sätze extrahiert werden können, die die Hauptthemen des Dokuments in Bezug auf das Benutzerinteresse abdecken. Außerdem kann es die Qualität personalisierter Zusammenfassungen verbessern, da die inhärente Semantik der Dokumente durch die Verwendung von NSF gut widergespiegelt wird und die für die jeweilige Abfrage relevantesten Sätze effizient durch die Verwendung von NSV extrahiert werden. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine bessere Leistung als die anderen Verfahren erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88906-9_38 46b63fdc62c9050484b0e4c7db938e0f;de;;;7.1.;;;Hierarchische Planung für Just-in-Time-Lieferungen Die Just-in-Time (JIT)-Lieferung von Produkten stellt für viele Unternehmen eine große Herausforderung dar, da geeignete Planungsmethoden entwickelt und praktisch umgesetzt werden müssen. Ein Hauptproblem betrifft die Strategie der Lieferanten, da diese aufgrund reduzierter Abrufraten der Kunden (vgl. z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76537-7_26 1e9ac0f035a354bcfd798673b23c8f85;de;;;7.1.;;;CMDB – Noch eine MIB? Zur Wiederverwendung von Managementmodellkonzepten im ITIL-Konfigurationsmanagement Laut ITIL bildet eine CMDB (Configuration Management Database), die ein logisches Modell der IT-Infrastruktur enthält, die Grundlage für ein effektives und effizientes IT Service Management. Ein gemeinsames Verständnis davon, was eine CMDB ausmacht, ist jedoch noch nicht etabliert. Konzepte zum Aufbau und zur Nutzung von MIBs (Management Information Base) – auch zur Bereitstellung logischer Modelle der IT-Infrastruktur – haben sich hingegen im Bereich Systemmanagement längst etabliert.;-;-;-;https://link.springer.com/chapter/10.1007/11907466_25 390929e9d840301e2de71b989dfbe79f;de;;;7.1.;;;Umsetzung und Aufrechterhaltung von Bildungswandel und IKT: Eine Fallstudie einer taiwanesischen Grundschule Dieses Papier ist eine Fallstudie einer Schule in Taiwan. Die Schule in dieser Studie hat die Integration von IKT in den Lehrplan erfolgreich eingeführt und aufrechterhalten, um das Lehren und Lernen zu unterstützen, während andere ähnliche Schulen den Impuls eines nationalen Projekts nicht beibehalten konnten. Mithilfe von Fragebögen, Interviews und Dokumentenanalysen wurden Führung und Management, organisatorische Prozesse und Entscheidungsfindung sowie IKT-Ressourcen und technologische Akzeptanz analysiert. Die Studie unterstreicht die Bedeutung einer gemeinsamen, kooperativen Führung bei der Implementierung und Aufrechterhaltung der Integration von IKT in Lehre und Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03115-1_21 44f07e89a50f1ef06fdabcdb5d237f1d;de;;;7.1.;;;Eine Studie zur Menüplanungsmethode für Managed Meal – Berücksichtigung der Kosten für die Bestellung von Zutaten – Japans Alterung schreitet rasch voran, und es ist wichtig, die gesunde Lebenserwartung zu verlängern, wenn man die steigenden Sozialversicherungskosten wie Krankheitskosten und Pflegeleistungen und den Niedergang der lokalen Städte berücksichtigt. Dem Ernährungsmanagement wird eine wichtige Rolle bei der Verlängerung der gesunden Lebenserwartung zugeschrieben. Diese Studie konzentriert sich auf den Menüplan für verwaltete Mahlzeiten, die von Krankenhäusern oder Pflegeheimen bereitgestellt werden. Diese Studie hat eine Menüplanungsmethode vorgeschlagen, die einen genetischen Algorithmus für 30 Tage (90 Mahlzeiten) unter Berücksichtigung der Reihenfolge der Bereitstellung verwendet, um eine Mahlzeit nicht überdrüssig zu machen. Dieses Papier schlägt eine Menüplanungsmethode vor, die nicht nur die Vielfalt der Mahlzeiten, sondern auch die Kosten für die Bestellung der Zutaten berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57997-5_78 abca2f113e7f05666f1bbad8e5122d2a;de;;;7.2.;;;Verwalten Sie die E-Mail-Überlastung mit einem automatischen nichtparametrischen Clustering-System E-Mail-Überlastung ist ein aktuelles Problem, bei dem es immer schwieriger wird, die große Anzahl der täglich eingehenden E-Mails zu verarbeiten. Derzeit wird dieses Problem immer gravierender und hat sich bereits auf die normale Verwendung von E-Mail als Wissensmanagement-Tool ausgewirkt. Es wurde erkannt, dass die Kategorisierung von E-Mails in sinnvolle Gruppen die kognitive Belastung bei der Verarbeitung von E-Mails erheblich reduzieren kann, und daher ist dies eine effektive Möglichkeit, das Problem der E-Mail-Überlastung zu bewältigen. Die meisten aktuellen Ansätze erfordern jedoch immer noch erhebliche menschliche Eingaben zur Kategorisierung von E-Mails. In diesem Artikel entwickeln wir ein automatisches E-Mail-Clustering-System, das von einem neuen nichtparametrischen Text-Clustering-Algorithmus unterstützt wird. Dieses System benötigt keine vordefinierten Eingabeparameter und kann automatisch aussagekräftige E-Mail-Cluster generieren. Die Evaluierung zeigt, dass unser neuer Algorithmus bestehende Text-Clustering-Algorithmen mit höherer Effizienz und Qualität in Bezug auf Rechenzeit und Clustering-Qualität, gemessen mit verschiedenen Messgeräten, übertrifft. Die experimentellen Ergebnisse stimmen auch gut mit den gekennzeichneten Human-Clustering-Ergebnissen überein.;-;-;-;https://link.springer.com/article/10.1007/s11227-008-0216-y 74c5765a176e604ad81fb35ebb33b291;de;;;7.2.;;;Eine Evaluierung eines klinisch orientierten bezirksbasierten Mutterschaftsaktensystems Da es einen definitiven Endpunkt gibt, nämlich die Geburt eines gesunden Babys, bietet sich die Spezialität der Geburtshilfe leicht für Evaluierung und Audit an. Nationale Daten sind aus den Registrar General Reports in Schottland und vom Office of Population, Censuses and Surveys (OPCS) in England und Wales erhältlich. Darüber hinaus sammelt das Scottish Morbidity Records (SMR)-System in Schottland Daten zu allen Krankenhausentlassungen. Für verschiedene Patientenkategorien werden separate Kodierformulare verwendet, SMR2 ​​wird für Entbindungskliniken und SMR11 für Neugeborene verwendet. Informationen aus Registrar General Reports und SMR2 ​​wurden in The Scottish Perinatal Mortality Survey (McIlwaine;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-06077-1_42 de9c88c05093d17de3f62d2ca5039f7b;de;;;7.1.;;;Strategische IT-Ausrichtung und Business Performance im Mittelstand: Eine empirische Untersuchung Neue Wettbewerbsherausforderungen haben kleine und mittlere Unternehmen (KMU) gezwungen, ihr internes Umfeld zu überprüfen, um ihre Wettbewerbsvorteile zu verbessern. IT-Investitionen können die Unternehmensleistung so verbessern, dass sie mit der Geschäftsstrategie „ausgerichtet“ ist. Der Zweck dieses Papiers besteht darin, die aktuellen Auswirkungen der IT- und Geschäftsstrategie auf den Planungserfolg von Informationssystemen (IS) zu analysieren und all diese Konstrukte in ein Modell zu integrieren, das mit der Regressionsanalyse getestet wird. Die Daten wurden von IS-Führungskräften in griechischen KMU erhoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36691-9_10 9ed1dbb0b2fadd03c9f36c4d95bac8ec;de;;;7.1.;;;Strategische Modellierung von Unternehmensinformationsanforderungen Wir veranschaulichen ein Modell zur Definition von Informationsanforderungen für das gesamte Unternehmen. Die entscheidende Neuerung ist, dass das Modell ein normatives ist. Tatsächlich hilft es dem Analytiker bei der Definition der Inhalte, die Datenbanken haben sollten. Der Ansatz basiert auf einigen Schlüsselideen. Zunächst verarbeitet ein Unternehmen Informationen zu Domänenfamilien, die Stakeholder, Produkte, Prozesse und Kontexte umfassen. Durch die Spezialisierung dieser Domänenfamilien identifiziert der Analyst Domänen, die für ein einzelnes Unternehmen spezifisch sind. Zweitens umfassen Informationen einer bestimmten Domäne verschiedene Informationstypen, nämlich Stamminformationen, die strukturelle Eigenschaften definieren, Transaktionsinformationen, Leistungs- / Analyseindikatoren. Durch das Überschreiten von Informationsdomänen und Informationstypen identifiziert der Analyst normative Entitäten, die verwendet werden können, um die Effektivität und Abdeckung tatsächlicher Datenbanken und anderer IT-Strategiefragen zu bewerten und natürlich ein Top-Down-Design der Datenbank zu entwerfen. Das Modell entwickelt und verallgemeinert die Aggregate Business Entity, enthält das e-TOM-Framework, ein Referenzmodell, das für die Telekommunikation entwickelt wurde, und wurde in einem Pilotprojekt im Gesundheitswesen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09712-1_30 8924e739ec8d962a2684a5c20711beab;de;;;7.1.;;;Netzwerkorientiertes Design Die meisten HCI-Designs haben sich auf einen Benutzer konzentriert, der mit einer Anwendung interagiert, die in einem einzelnen Computersystem resident ist. Tatsächlich haben die Kapitel 9 bis 11 diesen Ansatz verfolgt. Ob der Zielcomputer tatsächlich ein Knoten in einem größeren System, nämlich einem Netzwerk von Computern, ist oder nicht, wird oft als sekundär behandelt, wenn nicht sogar völlig irrelevant. Denn solange sich der Benutzer irgendwie an einem entfernten Computer anmelden kann und dann wie ein lokaler behandelt wird, scheint die Netzwerkumgebung unwichtig zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2429-8_12 397ef76dc85a9eab89c0ae77586e79d4;de;;;7.2.;;;Mehrsprachiges LSA mit Serbisch und Kroatisch: Eine investigative Fallstudie Eine der Herausforderungen beim Informationsabruf besteht darin, einen Korpus von Dokumenten zu durchsuchen, die mehrere Sprachen enthalten können. Diese explorative Studie baut auf früheren Forschungen auf, die latente semantische Analyse (sog. Multi-Lingual Latent Semantic Indexing oder ML-LSI/LSA) einsetzten. Wir experimentieren mit diesem und einem neuen Ansatz in einem mehrsprachigen Kontext mit zwei ähnlichen Sprachen, nämlich Serbisch und Kroatisch. Herkömmlicherweise wird bei einem LSA-Ansatz ein paralleles Korpus benötigt, um das System zu trainieren, indem identische Dokumente in zwei Sprachen zu einem Dokument kombiniert werden. Wir wiederholen diesen Ansatz und experimentieren auch damit, einen semantischen Raum unter Verwendung des Parallelkorpus allein zu erstellen, ohne die Dokumente zusammenzuführen, um die Hypothese zu testen, dass bei sehr ähnlichen Sprachen die Zusammenführung von Dokumenten für gute Ergebnisse möglicherweise nicht erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74497-1_15 e79695952ef01c9d1eb8d6d1e4c9f8f6;de;;;7.2.;;;Themenbasiertes Hard-Clustering von Dokumenten mit generativen Modellen In diesem Papier beschreiben wir einen Rahmen für das Clustern von Dokumenten nach ihren Themenmischungen. Das vorgeschlagene Framework kombiniert die Aussagekraft generativer Modelle zur Dokumentenrepräsentation mit einem richtig gewählten informationstheoretischen Distanzmaß, um die Dokumente über ein agglomeratives hierarchisches Clustering-Schema zu gruppieren. Die auf jeder Ebene des Dendrogramms erhaltene Clustering-Lösung spiegelt eine Organisation der Dokumente in Themengruppen wider, während sie ohne den für ein Soft/Fuzzy-Clustering-Verfahren erforderlichen Aufwand erstellt wird. Experimentelle Ergebnisse, die mit großen, realen Dokumentensammlungen erzielt wurden, belegen die Wirksamkeit unseres Ansatzes bei der Erkennung nicht überlappender Cluster, die Dokumente enthalten, die ähnliche Themenmischungen teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04125-9_26 36066508c4edc644a32ca272e95b9e5c;de;;;7.1.;;;Evolution des Informationssystems und Blockchain Blockchain ist das digitale Hauptbuch, das vom erweiterten Netzwerk verwendet wird, um Aktivitäten zusammen mit dem Zeitstempel aufzuzeichnen. Der Zweck dieses Kapitels besteht darin, die Entwicklung der Informationstechnologie und die Auswirkungen der Blockchain auf die Lieferkette zu verfolgen. Insgesamt wird das Kapitel das Verständnis für potenzielle Forschungsfragen in der Lieferkette, den Status Quo von Blockchain-Anwendungen und deren Grenzen durch die Verschreibung geeigneter Theorien und Methoden verbessern. Schließlich schließt das Kapitel mit offenen Forschungsfragen. Das Hauptergebnis dieses Kapitels besteht darin, (i) die Forschungsmöglichkeiten in der Blockchain aus der Perspektive der Lieferkette zu verstehen. (ii) Blockchain-Anwendungen und -Einschränkungen vergleichen und gegenüberstellen. (iii) Nennen Sie die wichtigsten Forschungsfragen in der Blockchain-fähigen digitalen Lieferkette.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47531-4_1 788ad8e766f6cfb521c2309269862f86;de;;;7.2.;;;Entitätsverknüpfung Die Möglichkeit, Entitäten in einem Dokument zu identifizieren, ist ein wichtiger Schritt, um zu verstehen, worum es in dem Dokument geht. Entitätsverknüpfung bezieht sich auf den Prozess des Annotierens eines Eingabetexts mit Entitätskennungen aus einem Referenzwissens-Repository. Wir präsentieren einen kanonischen Pipeline-Ansatz zur Entitätsverknüpfung, der aus Erwähnungserkennung, Kandidatenauswahl und Begriffsklärung besteht. Dann schauen wir uns jede dieser Komponenten im Detail an. Darüber hinaus diskutieren wir Evaluierungsmethodik, Testsammlungen und öffentlich verfügbare Entity-Linking-Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93935-3_5 a091469df12a2a49c07a6faeb50de54d;de;;;7.2.;;;Simulation und Bewertung des Leitzeichens im Bahnhof auf Basis der Mensch-Umwelt-Interaktion Das Leitproblem bei Bahnhöfen liegt auf der Hand, denn der Gestaltung fehlt es an Bewertungsmaßstab und -grundlage. Dieser Artikel analysiert die interaktiven Merkmale zwischen dem Fahrgastleitverhalten und dem Leitzeichen auf der Grundlage der Mensch-Umwelt-Theorie, führt das Konzept der dynamischen Bewertung ein und schlägt das Prinzip der Eingabe, Ausgabe und Modellierung der Leitzeichenbewertungssimulation im gesamten Prozess vor. Schließlich wurde eine Fallstudie des Südbahnhofs von Peking unter Verwendung des autonom entwickelten „G-Sign“-Systems erstellt. Die Forschung schlägt auch einige qualitative und quantitative Grundlagen für das Design von Leitzeichen vor, die Referenzen für die Standardisierung des Leitzeichendesigns liefern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40660-7_83 b21eab31527e86cf07dfef41ff31597e;de;;;7.1.;;;Der Einfluss des Computers Computer haben einen immer größeren Einfluss auf unser Leben und es ist fast unmöglich, sie zu ignorieren. Unsere Löhne, Gehälter oder Gebühren können per Computer verarbeitet worden sein. Auch unsere Kontoauszüge und Zahlungsaufforderungen werden wahrscheinlich von einem Computer erstellt worden sein. Computer scheinen überall ihre Spuren zu hinterlassen, von Weltraumprojekten bis hin zu den neuesten Tarifanforderungen. Tatsächlich scheinen wir ein Stadium erreicht zu haben, in dem alles computerisiert zu sein scheint oder über den Computer läuft und sein Einfluss unausweichlich scheint. Inwieweit, wenn überhaupt, bringt der Computer die Dinge durcheinander? Es gibt viele Geschichten über das scheinbare Pfuschen des Computers: die inländischen Gasrechnungen für zu hohe Beträge oder die Entlassung eines Fliegers aus der Air Force, weil er schwanger war. Einige sind möglicherweise wahr, andere reine Fantasie. Abfällige Geschichten kursieren über Dinge, die in Mystik getrübt und nicht klar verstanden werden. Es ist zu hoffen, dass die folgenden Kapitel daher dazu beitragen, den Schleier aus dem möglicherweise trüben Bild von Computern zu lüften und in die richtige Perspektive zu rücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15681-8_1 eef2817bdce586684db69b0b1545de89;de;;;7.1.;;;CSCW für Strategisches Management in Schweizer Unternehmen: eine empirische Studie Dieser Beitrag präsentiert die Ergebnisse einer empirischen Studie zum aktuellen Einsatz von Groupware im strategischen Management und dem Potenzial von Computer Supported Cooperative Work (CSCW) für das Top-Management in Schweizer Grossunternehmen. Zu diesem Zweck haben wir eine Umfrage unter 168 Organisationen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0349-7_8 17f855e96d894986a84f07957b00008c;de;;;7.1.;;;Automatische Extraktion der echten Organisationshierarchie mit JADE Der Globalisierungsprozess ist heute Realität. Infolgedessen hat die Gründung neuer transnationaler Unternehmen zugenommen. Jedes Unternehmen dieser Größenordnung erfordert eine sehr komplexe Personalhierarchie, um richtig zu funktionieren. Dadurch haben sich typische Probleme im Bürokratiemanagement entwickelt, die in der Regel in hochentwickelten Volkswirtschaften auftraten. Diese Probleme werden schon sehr lange auf theoretischer Ebene erforscht. Bestimmte Ergebnisse wurden durch den Einsatz von Warenwirtschaftssystemen erzielt, die Transparenz an jedem Punkt des Prozesses gewährleisten, an dem die Dokumentenverarbeitung fließt. Es gibt Momente, in denen eine strenge Kontrolle ausgeübt werden muss, wie bei der Reduzierung des Personalschemas. Dies muss geschehen, ohne die organisatorische Effizienz zu beeinträchtigen. Jedenfalls ist es sehr schwer, eine Struktur zu kontrollieren, wenn man einen Teil davon auch verwendet, um die erforderlichen Executive Reports zu generieren. In diesem Beitrag wird eine Lösung vorgestellt, die helfen kann, die Kontrolle über die Bürokratie zu erhöhen. Die Lösung dient der Generierung von Software auf Agentenbasis, um die reale Organisationsstruktur durch automatische Analyse aller Dokumenten-Workflows zu finden und zu extrahieren. Der wahrscheinlich wichtigste Vorteil der Lösung besteht darin, dass sie nicht unter der Kontrolle der geprüften Struktur steht und folglich die Ergebnisse nicht geändert werden, da die unteren Mitarbeiter immer versuchen werden, sich selbst zu schützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30864-2_18 563b9bd1a03337bf6b6d15edb974c514;de;;;7.1.;;;Fabriksensoren und RFID-Netzwerke Im Einklang mit dem Aufkommen dezentraler e-Systeme und dem ständig steigenden Bedarf an effektiver Interaktion und Zusammenarbeit besteht eine wachsende Herausforderung darin, die Kommunikation zu ermöglichen und Informationen über den Echtzeitzustand verteilter Agenten in einem e-Work-Netzwerk zu sammeln. Das heißt, jeder Agent (z. B. Maschinenagent, Ressourcenagent, Produktagent) muss als autonomes und intelligentes Element eines kollaborativen E-Systems in der Lage sein, nützliche Informationen aus seiner Umgebung zu erkennen, zu verarbeiten und mit anderen Peers zu teilen. Die unterstützenden Technologien für diesen kritischen Bedarf sind Sensor- und RFID-Netzwerke (Radio Frequency Identification). In diesem Kapitel werden die Grundlagen jeder Technologie besprochen und einige praktische Anwendungen besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45777-1_8 f0a65f678621d88d31211b3d197b75ca;de;;;7.2.;;;Interaktives Granular Computing in richtig urteilenden Systemen Wir diskutieren einige grundlegende Fragen interaktiver Berechnungen im Rahmen des grobgranularen Rechnens. Zu diesen Themen gehören die hierarchische Modellierung von Granulastrukturen und Wechselwirkungen zwischen Granula unterschiedlicher Komplexität. Interaktionen zwischen Granula, an denen Berechnungen durchgeführt werden, gehören zu den grundlegenden Konzepten der Wisdom Technology (Wistech). Wistech umfasst Bereiche wie interaktive Berechnungen, Multiagentensysteme, kognitive Berechnungen, natürliche Berechnungen, komplexe adaptive und autonome Systeme oder Wissensrepräsentation und Schlussfolgerungen über Wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02962-2_1 7e50f0534a6cbabbcc2d34d805944370;de;;;7.2.;;;Gesichtserkennung mit Parzenfaces Für das Gesichtserkennungsproblem wird ein neuartiges Diskriminanzanalyseverfahren vorgestellt. Kürzlich hat sich gezeigt, dass die auf Parzen-Schätzung basierenden prädiktiven Ziele zum Lernen von diskriminativen Projektionen vorteilhaft sind, wenn die Klassenverteilungen im projizierten Raum kompliziert sind. Die bestehenden Algorithmen, die auf Parzen-Schätzern basieren, erfordern jedoch eine aufwendige Berechnung, um den Gradienten für die Optimierung zu erhalten. Wir schlagen hier eine Beschleunigungstechnik vor, indem wir den Gradienten neu formulieren und seine Berechnung durch Matrixprodukte implementieren. Weiterhin weisen wir darauf hin, dass bei hochdimensionalen Gesichtserkennungsproblemen eine Regularisierung notwendig ist. Das Unterscheidungsziel wird daher um eine Glättebeschränkung von Gesichtsbildern erweitert. Unsere Parzen-Diskriminanzanalyse-Methode lässt sich viel schneller trainieren und erreicht höhere Erkennungsgenauigkeiten als die verglichenen Algorithmen in Experimenten an zwei populären Gesichtsdatenbanken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74695-9_21 eaaa4a334de8a822004b596f83f4feed;de;;;7.2.;;;Bewertung von Empfehlungssystemen sind heute sowohl kommerziell als auch in der Forschungsgemeinschaft beliebt, wo viele Ansätze zur Bereitstellung von Empfehlungen vorgeschlagen wurden. In vielen Fällen muss ein Systemdesigner, der ein Empfehlungssystem verwenden möchte, zwischen einer Reihe von Kandidatenansätzen wählen. Ein erster Schritt zur Auswahl eines geeigneten Algorithmus besteht darin, zu entscheiden, auf welche Eigenschaften der Anwendung bei dieser Auswahl der Schwerpunkt gelegt werden soll. Tatsächlich haben Empfehlungssysteme eine Vielzahl von Eigenschaften, die die Benutzererfahrung beeinflussen können, wie Genauigkeit, Robustheit, Skalierbarkeit und so weiter. In diesem Artikel diskutieren wir, wie Empfehler basierend auf einer Reihe von Eigenschaften verglichen werden, die für die Anwendung relevant sind. Wir konzentrieren uns auf vergleichende Studien, bei denen einige Algorithmen anhand einer Bewertungsmetrik verglichen werden, anstatt auf absolutes Benchmarking von Algorithmen. Wir beschreiben experimentelle Einstellungen, die für die Auswahl zwischen Algorithmen geeignet sind. Wir überprüfen drei Arten von Experimenten, beginnend mit einem Offline-Setting, bei dem Empfehlungsansätze ohne Benutzerinteraktion verglichen werden, dann die Überprüfung von Benutzerstudien, bei denen eine kleine Gruppe von Probanden mit dem System experimentiert und über die Erfahrungen berichtet, und schließlich groß angelegte Online-Experimente beschreiben , wo echte Benutzerpopulationen mit dem System interagieren. In jedem dieser Fälle beschreiben wir Arten von Fragen, die beantwortet werden können, und schlagen Versuchsprotokolle vor. Wir diskutieren auch, wie aus den durchgeführten Experimenten vertrauenswürdige Schlussfolgerungen gezogen werden können. Anschließend überprüfen wir eine Vielzahl von Eigenschaften und erklären, wie Systeme anhand relevanter Eigenschaften bewertet werden. Wir erheben auch eine Vielzahl von Bewertungskennzahlen im Kontext der von ihnen bewerteten Immobilie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7637-6_8 d5a3aeb4d40f164b0e4f1ce0c7160d84;de;;;7.1.;;;Anforderungen und Nutzen des Einsatzes von Predictive Analytics im Management Accounting verstehen: Ergebnisse eines qualitativen Forschungsansatzes Die Genauigkeit einer Prognose beeinflusst das Finanzergebnis eines Unternehmens. Durch die Verbesserung der Prozesse des Management Accounting (MA) wird die Einführung fortschrittlicher Technologien und zusätzlicher Fähigkeiten prognostiziert. Auch wenn Unternehmen zunehmend Predictive Analytics (PA) einsetzen, wurden die Auswirkungen auf die MA insgesamt nicht ausreichend untersucht. Diese Studie untersucht dieses Problem anhand einer Einzelfallstudie eines deutschen Unternehmens. Die Interviewergebnisse geben einen Überblick über die Anforderungen und den Nutzen von PA in MA. In Zukunft können sich Management Accountants auf die Zusammenarbeit mit Geschäftspartnern konzentrieren, benötigen jedoch fortgeschrittene statistische Kenntnisse, um voll von PA profitieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20485-3_8 47aea92965598a2211e1c2a08e5beb0d;de;;;7.1.;;;Nutzung eines ethnografischen Prozesses zur Durchführung von Anforderungsanalysen für die agile Systementwicklung Seit den späten 1990er Jahren haben agile oder leichtgewichtige Softwareentwicklungsmethoden ein kometenhaftes Interesse bei Systementwicklern erfahren, die traditionelle Systementwicklungsmethoden (wie Structured Systems Development, Information Engineering und Rational Unified Process) für zu unflexibel halten, um Systeme mit unvorhersehbaren und wechselnden Anforderungen. Agile Methoden versuchen, sich an schnelle Anforderungsänderungen anzupassen, indem sie kurze, iterative Entwicklungszyklen haben und eine häufige, offene Kommunikation mit Kunden fördern. Agile Methoden sind jedoch immer noch dabei, systematische Ansätze zu entwickeln, wie man sich an unvorhersehbare und sich ändernde Anforderungen anpassen und Kunden in den Systementwicklungsprozess einbeziehen kann. In dieser Studie zeigen wir, wie ein ethnografischer Forschungsprozess namens Strip Resolution als systematische Ergänzung zu Projekten mit agilen Entwicklungsprinzipien eingesetzt werden kann. Wir veranschaulichen im Detail, wie wir uns als Systementwickler mit dem Strip Resolution Process (SRP) an veränderte und unvorhersehbare Nutzeranforderungen anpassen und Kunden in den Systementwicklungsprozess einbeziehen konnten.;-;-;-;https://link.springer.com/article/10.1007/s10799-007-0026-6 dbbb432364e68094f2ddd34fb6494c26;de;;;7.1.;;;Eine explorative Studie über die Nutzung von Wissensmanagementsystemen und die Wahrnehmung der Mitarbeiter zum organisatorischen Wissensaustausch und zur Wiederverwendung Das Interesse an der Einführung neuer digitaler Plattformen unter malaysischen Unternehmen für den Austausch, die Zusammenarbeit, das Crowdsourcing und die Wiederverwendung (sowohl intern als auch extern) von Wissen ist in letzter Zeit gestiegen. Die Herausforderungen bleiben bestehen, jedoch lassen sich organisatorische, personelle und technologische Faktoren nicht immer leicht in gut geplante Umsetzungsstrategien anpassen [1, 2, 3]. Diese Studie untersuchte die Implementierung von Practice of Knowledge Management (POKM), die derzeit in einem IT-Shared-Services-Unternehmen verwendet wird. Die Forschungsergebnisse zeigten, dass die technologischen, personellen und organisatorischen Faktoren die Wissensarbeiter auf der unteren, mittleren und höheren Ebene unterschiedlich beeinflussen. Die Ergebnisse zeigten auch, dass die Qualität von POKM stabil ist und die Organisation der Inhalte gut bewertet wird. POKM hat jedoch eine schlechte Reaktionszeit und Suchfähigkeit. Daher sind die Inhalte schwer zu finden, aber die meisten Teilnehmer sind sich einig, dass das Wissen im POKM für ihre tägliche Arbeit nützlich ist und jederzeit und überall zugänglich ist. Die Benutzeroberfläche von POKM ist nicht sehr einfach zu bedienen, mit einem schwachen Satz an Funktionen und Merkmalen. Und die Anwender sind mit der Effizienz und Effektivität der Systeme nicht sehr zufrieden. Die Mitarbeiter sind jedoch mit dem einfachen Zugriff, Download und der Wiederverwendung von Wissen zufrieden. Die meisten Benutzer sind sich einig, dass POKM ein neuer Wegbereiter für den Wissenserwerb ist. Innovative Ideen und Aufgaben können effizienter gelöst werden. Schließlich stimmen die Benutzer zu, dass POKM den Wissensaustausch und die Erstellung von Wissen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45770-2_18 8b6b4048e859b52f0491d01687bc619b;de;;;7.2.;;;Meta-Aktionen als Werkzeug zur Bewertung von Aktionsregeln Die Extraktion von Aktionsregeln ist ein Bereich des Data Mining, der verwendet wird, um umsetzbare Muster aus großen Datensätzen zu extrahieren. Aktionsregeln bieten Benutzern eine Reihe von umsetzbaren Aufgaben, die sie befolgen müssen, um ein gewünschtes Ergebnis zu erzielen. Eine Aktionsregel kann als zwei Muster von Merkmalswerten (Klassifizierungsregeln) angesehen werden, die zusammen auftreten und dieselben Merkmale aufweisen. Aktionsregeln werden anhand ihres Vorkommens von unterstützenden Mustern in einem Measure namens support bewertet. Sie werden auch unter Verwendung ihrer Konfidenz, die als das Produkt der Konfidenzen der beiden Muster definiert ist, bewertet. Diese beiden Maße sind wichtig, um Aktionsregeln zu bewerten, dennoch können sie die Übergangskorrelation und Anwendbarkeit der Merkmalswerte nicht messen. Dies ist auf den Kern des Aktionsregel-Extraktionsprozesses zurückzuführen, der unabhängige Muster extrahiert und eine Aktionsregel erstellt. In diesem Kapitel stellen wir die Vorteile von Metaaktionen bei der Bewertung von Aktionsregeln anhand von zwei Messgrößen vor, nämlich der Wahrscheinlichkeit und der Ausführungssicherheit. Tatsächlich extrahieren wir in Meta-Aktionen echte Merkmalswert-Übergangsmuster, anstatt zwei Merkmalswertmuster zusammenzusetzen. Wir präsentieren auch ein Bewertungsmodell der Anwendung von Meta-Aktionen basierend auf Kosten und Zufriedenheit. Wir haben Aktionsregeln und Meta-Aktionen extrahiert und in den Florida State Inpatient Databases ausgewertet, die Teil des Healthcare Cost and Utilization Project sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45620-0_9 edf729a6c20d7387d55d08de8e8264a4;de;;;7.2.;;;Wiki-News Interface Agent basierend auf AIS-Methoden Schnittstellenagenten sind Anwendungen von Empfehlungssystemen, die in vielen Bereichen wie Informationsfilterung, Informationsabruf oder Webbrowsing eingesetzt werden. Verschiedene Argumentationsmethoden, die aus vielen Disziplinen bekannt sind: Künstliche Intelligenz, Expertensysteme oder Information Retrieval werden von Empfehlungssystemen verwendet. In letzter Zeit verwenden die Empfehlungssysteme auch einige von der Natur inspirierte Methoden wie das künstliche Immunsystem (AIS). In diesem Papier stellen wir die Anwendung der kollaborativen Filterung von AIS im System Reporter vor, das auf Wiki-News basiert und sowohl Artikel als auch Oberflächenlayouts empfiehlt. Wiki-basierte Informationssysteme gewinnen bei vielen verschiedenen Benutzern an Popularität, so dass es notwendig wird, Empfehlungen für die effektivste Informationsbereitstellung anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72830-6_27 c4de282d26980b57a22137e08fbc0117;de;;;7.1.;;;Reibungslose Flugbahnplanung für Roboter mit Partikelschwarmoptimierung In dieser Arbeit beschäftigen wir uns mit einer Klasse von Problemen der Trajektorienplanung unter Berücksichtigung der Glattheit der Trajektorie. Wir gehen davon aus, dass wir eine Reihe von Positionen haben, an denen der Roboter passieren muss. Diese Positionen sind in der Zeitachse nicht zugeordnet. In dieser Arbeit schlagen wir eine Formulierung dieses Problems vor, bei der die Gesamtlänge der Trajektorie und die Gesamtzeit für die Bewegung von der Anfangs- zur Endposition gleichzeitig minimiert werden. Um effektive Ergebnisse zu gewährleisten und abrupte Bewegungen zu vermeiden, sollten wir die Laufruhe nicht nur auf Positionsebene, sondern auch auf Geschwindigkeits- und Beschleunigungsebene sicherstellen. Daher muss die Positionsfunktion mindestens zweimal differenzierbar sein. In unserem Fall verwenden wir eine Polynomfunktion. Wir formulieren dieses Problem als Constraint-Optimierungsproblem. Zur Lösung passen wir den üblichen Partikelschwarmalgorithmus an unser Problem an und zeigen seine Effizienz durch Simulation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12970-9_6 fc0bb99e1f9af67b677c460f040f8677;de;;;7.1.;;;Ungleichheiten der nuklearen Risikokommunikation innerhalb und außerhalb der Evakuierungsplanungszone Kernkraft ist zu einer gemeinsamen Energiequelle für Gemeinden auf der ganzen Welt geworden. Trotz relativ wenigen globalen Zwischenfällen besteht immer das Potenzial für eine nukleare Katastrophe. Effektive Risikokommunikation spielt eine entscheidende Rolle bei der Reduzierung von Personen- und Sachschäden bei einem nuklearen Ausfall. Ein übersehener Aspekt bestehender Studien zur nuklearen Risikokommunikation ist die Bewertung der Informationsquellen innerhalb und außerhalb der Notfallplanungszone (EPZ). Zu diesem Zweck hat die Studie die Wirksamkeit der Risikokommunikation für Arkansas Nuclear One, das einzige Kernkraftwerk in Arkansas, USA, bewertet. Eine strukturierte Umfrage wurde an 185 Anwohner verteilt, insbesondere an diejenigen, die im Umkreis von 16 km FEZ des Werks leben. Die Umfrage zielte darauf ab, die öffentliche Risikowahrnehmung, den Bereitschaftsgrad und die Kanäle, über die die Informationen erhalten wurden, zu bewerten. Das De-facto-Bereitschaftswissen in Bezug auf den R-Score wurde quantifiziert, interpoliert und visualisiert. Die Ergebnisse identifizieren die Ungleichheiten von demografischen, kontextuellen und räumlichen Faktoren, die die Risikokommunikation innerhalb und außerhalb der nuklearen FEZ bestimmen. Sie zeigen, dass die räumliche Wahrnehmung der FEZ ein besserer Indikator für den Bereitschaftsstand der Bewohner sein kann als ihre Wohnnähe zum Kernkraftwerk. Die Studie legt ferner nahe, dass der aktive Erwerb und das effektive Verständnis von Standortwissen in den Risikogemeinschaften das Bereitschaftsniveau deutlich verbessert haben. Dieses Ergebnis wirft ein neues Licht auf politische Empfehlungen für Notfallmanagementabteilungen, um Gesundheitsinformationen proaktiv zu verteilen und den öffentlichen Stress in Bezug auf die Nuklearindustrie zu lindern.;-;-;-;https://link.springer.com/article/10.1007/s12061-018-9257-7 8b0a5f5b525c2f6c8fd64e51548ca313;de;;;7.1.;;;Weißbuch zur Risk Governance: Hin zu einem integrativen Rahmen Dieses Dokument soll die Arbeit des International Risk Governance Council und seiner verschiedenen Gremien bei der Entwicklung umfassender und transparenter Ansätze zur „Steuerung“ einer Vielzahl global relevanter Risiken leiten. Global relevante Risiken umfassen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6799-0_1 72cf74294a378bac16275544f0d7a2c8;de;;;7.1.;;;Digital Finance und FinTech: aktuelle Forschung und zukünftige Forschungsrichtungen Seit Jahrzehnten erlebt die Finanzindustrie aufgrund der Digitalisierung eine kontinuierliche Weiterentwicklung der Servicebereitstellung. Diese Entwicklung ist gekennzeichnet durch eine erweiterte Konnektivität und eine höhere Geschwindigkeit der Informationsverarbeitung sowohl an der Kundenschnittstelle als auch in den Backoffice-Prozessen. In jüngster Zeit hat sich der Fokus der Digitalisierung von der Verbesserung der Erledigung traditioneller Aufgaben hin zur Einführung grundlegend neuer Geschäftsmöglichkeiten und -modelle für Finanzdienstleistungsunternehmen verlagert. Digital Finance umfasst eine Vielzahl neuer Finanzprodukte, Finanzgeschäfte, finanzbezogener Software und neuartiger Formen der Kundenkommunikation und -interaktion – bereitgestellt von FinTech-Unternehmen und innovativen Finanzdienstleistern. Vor diesem Hintergrund hat die Finanz- und Informationssystemforschung begonnen, diese Veränderungen und die Auswirkungen des digitalen Fortschritts auf den Finanzsektor zu analysieren. Daher gibt dieser Artikel einen Überblick über den aktuellen Forschungsstand im Bereich Digital Finance, der sich mit diesen neuartigen und innovativen Geschäftsfunktionen befasst. Darüber hinaus gibt es einen Ausblick auf mögliche zukünftige Forschungsrichtungen. Als konzeptionelle Grundlage zur Überprüfung dieses Feldes wird der Digital Finance Cube vorgestellt, der drei zentrale Dimensionen von Digital Finance und FinTech umfasst, nämlich die jeweiligen Geschäftsfunktionen, die eingesetzten Technologien und Technologiekonzepte sowie die beteiligten Institutionen. Diese Konzeptualisierung unterstützt Forschende und Praktiker bei der Orientierung im Bereich Digital Finance, ermöglicht eine relative Anordnung der wissenschaftlichen Forschung und ermöglicht das Aufdecken von Forschungslücken.;-;-;-;https://link.springer.com/article/10.1007/s11573-017-0852-x 7056d76d27584d84ee73126defc142c1;de;;;7.1.;;;Abfallmanagement mit anforderungsbasierten virtuellen Organisationen Abfallwirtschaft steht weltweit als Umweltthema mit hoher Priorität ganz oben auf der politischen Agenda, für das jedes Jahr Milliarden ausgegeben werden. Dieses Papier schlägt einen Ansatz für die Entsorgung, den Transport, das Recycling und die Wiederverwendung von Abfällen vor. Dieser Ansatz beinhaltet das Konzept der anforderungsbasierten virtuellen Organisationen (RBVOs) mit einer serviceorientierten Architektur (SOA) und einer Ontologie, die der Definition von Anforderungen an das Abfallmanagement dient. Die bevölkerte Ontologie wird von einem Multi-Agenten-System verwendet, das Verhandlungen durchführt und RBVOs bildet. Der vorgeschlagene Ansatz könnte von Regierungen und Unternehmen verwendet werden, die nach einem Mittel suchen, um solche Aktivitäten effektiv und effizient durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_55 f61189d6bc1d3bba3c7b347f9807c3b1;de;;;7.1.;;;Monitoring qualitativer Aspekte der CRM-Implementierung: Die wesentliche Dimension der Managementverantwortung für Mitarbeiterbeteiligung und -akzeptanz Die Notwendigkeit für die Menschen, die Customer-Relationship-Management-(CRM)-Systeme nutzen, um sich einzukaufen, wird weithin als kritischer Erfolgsfaktor anerkannt. Abgesehen von fadenscheinigen Ratschlägen zur Konsultation aller Stakeholder und dem Verkauf der Konzepte und Ideen an die potenziellen Nutzer, gibt es einen bemerkenswerten Mangel an kompetenten Informationen zu CRM-spezifischen Personenfragen. Es wurde wenig getan, um zu untersuchen, wie sich Menschen im komplexen sozialen Kontext der CRM-Implementierung und des CRM-Betriebs verhalten. Angeregt durch die aktuelle Forschung soll dieses Papier als „Anruf“ für diejenigen gelten, die den mechanistischen Aspekten der Implementierung von CRM-Systemen mehr Aufmerksamkeit schenken, als den Menschen, die sie verwenden werden. Die Formulierung ist teilweise didaktisch und entspricht nicht den üblichen Anforderungen an formal argumentierte Arbeiten. Wo Behauptungen aufgestellt werden, die gestützt werden können, wurde dies getan, aber es wären viele Jahre zusätzliche Forschung erforderlich, um andere Behauptungen zu untermauern. Das Papier ist daher ein Meinungsartikel ohne Ansprüche über diesen Status hinaus. Die geäußerten Meinungen sind jedoch fest verankert und die Autoren sind davon überzeugt, dass bei der Ausrichtung des CRM-Betriebs an den Managementabsichten ein deutlich stärkeres Bewusstsein für gesellschaftliche Themen erforderlich ist.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jt.5740153 d8baed5d650dcf0fdcbbb7e00d0715b3;de;;;7.1.;;;Automatisierung der Arbeit bei KAI-RCS: Eine Fallstudie zur Verwendung von Bilddatenbanken zur Nachverfolgung von Projekten Heutzutage stehen viele Institutionen und Organisationen aufgrund der enorm zunehmenden Größe von Dokumenten vor ernsthaften Problemen, und dieses Problem löst die Speicher- und Abrufprobleme aufgrund des ständig wachsenden Platz- und Effizienzbedarfs weiter aus. Dieses Problem wird mit der Zeit und der Zunahme der Größe und Anzahl von Dokumenten in einer Organisation komplexer. Daher besteht ein weltweit wachsender Bedarf, dieses Problem anzugehen. Diesem Bedarf und dieser Herausforderung kann durch die Entwicklung eines Prozesses begegnet werden, der es spezialisierten Dokumenten-Imaging-Mitarbeitern ermöglicht, den am besten geeigneten Bildtyp und die am besten geeignete Scan-Auflösung auszuwählen, wenn die Bilder von Dokumenten gespeichert werden müssen. Dieses Verfahren versucht, falls angewendet, das Problem des Bildspeichertyps und der Bildgröße bis zu einem gewissen Grad zu lösen. In diesem Beitrag präsentieren wir eine Fallstudie, die einem angewandten Prozess ähnelt, um die verantwortlichen Projekte des King Abdullah Institute for Research and Consulting Studies der King Saud University zu verfolgen, indem Projektinformationen und Bilder der verschiedenen Dokumente gesammelt und in einer Bilddatenbank gespeichert werden machen das Abrufen von bestimmten Projektinformationen und deren Dokumenten, gescannten Bildern einfacher und schneller, daher optimieren wir durch diesen Automatisierungsansatz den Arbeitsprozess und maximieren die Effizienz der KAI-RCS-Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8739-4_61 6c26c862c720493b3dab3e74fa4123eb;de;;;7.1.;;;WSN-Anwendungen WSN dringen in die Umwelt im weitesten Sinne ein, drinnen und draußen, in den menschlichen Körper, in unzugängliche Umgebungen, sie haben ihren Weg in die unterschiedlichsten Anwendungen und Systeme mit den unterschiedlichsten Anforderungen und Eigenschaften gefunden. Schutzengel? Aufpasser? Auf jeden Fall sollen sie einwandfrei und fehlerfrei funktionieren, egal wann und wo. Infolgedessen wird es immer schwieriger, individuelle Anforderungen in Bezug auf Hardware-Probleme und Software-Support zu stellen. Dies ist besonders wichtig in einem multidisziplinären Forschungs- und Praxisbereich wie WSNs, wo eine enge Zusammenarbeit zwischen Benutzern, Anwendungsdomänenexperten, Hardwaredesignern und Softwareentwicklern erforderlich ist, um effiziente Systeme zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58015-5_3 3826755ecadc62ec67704e4bc957f3e3;de;;;7.1.;;;Design und Spezifikation von EVA: eine Sprache für multimediale Datenbanksysteme Wir präsentieren EVA — eine Sprache, die sich mit dem zeitlichen und räumlichen Aspekt des Abrufens und Bereitstellens von Multimedia-Informationen befasst und zusätzlich zu den üblichen Fähigkeiten der gewöhnlichen Datenbanksprachen bereitstellt. EVA ist eine Erweiterung der Abfragesprache Varqa und bietet die folgenden Fähigkeiten zum Verwalten und Abrufen von Multimediainformationen: Abfrageoperatoren, Aktualisierungsoperatoren, Rechenoperatoren, Bildschirmverwaltungsoperatoren und Zeitoperatoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7557-6_61 c7912bef5710e04ba635553d6e711bad;de;;;7.1.;;;Entwicklung und Perspektive der Satellitennavigationstechnologie Heutzutage spielen Satellitennavigationssysteme eine immer wichtigere Rolle in den Bereichen Verkehr, Vermessung und Kartierung, Telekommunikation, Wasserwirtschaft, Finanzen, Elektrizität, Exploration, moderne Landwirtschaft, nationale Sicherheit und andere Bereiche. Mit der Zunahme der Satellitennavigationsanwendung in Bezug auf Breite und Tiefe;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4863-5_10 dec0ce587c7f28dd5fc500341bc51845;de;;;7.1.;;;Eine kontinuierliche Auditing-Praxis in China: Datenorientiertes Online-Auditing (DOOA) Es lohnt sich, die Anwendung von Informationstechnologien (IT) im Bereich der Wirtschaftsprüfung zu studieren. Continuous Auditing (CA) ist ein aktiver Forschungsbereich im Bereich der computergestützten Prüfung. In diesem Beitrag wird zunächst das Konzept der kontinuierlichen Auditierung analysiert. Dann werden basierend auf der Analyse der Forschungsliteratur zum kontinuierlichen Auditing Methoden zur technischen Realisierung in den eingebetteten Modus und den separaten Modus klassifiziert. Gemäß der Bedingung für die Implementierung von Online-Auditing in China ist das in China verwendete datenorientierte Online-Auditing (DOOA) auch ein separater Modus der kontinuierlichen Auditierung. Und das Prinzip von DOOA wird analysiert. Darüber hinaus werden auch die Vor- und Nachteile von DOOA diskutiert. Abschließend werden Ratschläge zur Implementierung von DOOA in China gegeben und auch die zukünftigen Forschungsthemen im Zusammenhang mit kontinuierlichem Auditing diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_63 e22290afc1108b98275a59a8b6026d66;de;;;7.1.;;;Emedac: Rollenbasierte Zugriffskontrolle, die willkürliche und obligatorische Funktionen unterstützt In diesem Papier stellen wir eine verbesserte Nutzung von RBAC-Funktionen bei der Formulierung einer Sicherheitsrichtlinie für die Zugangskontrolle in medizinischen Datenbanksystemen vor. Der Hauptvorteil dieser Implementierung besteht darin, dass sie sowohl MAC- als auch DAC-Funktionen gleichzeitig unterstützt, eine Funktion, die sich im Gesundheitswesen als notwendig erwiesen hat. Die aus der obigen Implementierung resultierende eMEDAC-Sicherheitsrichtlinie bietet eine verbesserte Neudefinition einer Reihe von Mechanismen der bereits bekannten MEDAC-Sicherheitsrichtlinie. Das Konzept von Hyperknotenhierarchien wird vorgeschlagen, um vollständig geordnete Sicherheitsstufen abzuleiten, während die Rollenhierarchiestufen beibehalten werden, die erforderlich sind, um bestimmte Verwaltungserfordernisse zu erfüllen. Schließlich wird ein Demonstrationsbeispiel gegeben, das auf der Pilotimplementierung der vorgeschlagenen Sicherheitspolitik in einem großen griechischen Krankenhaus basiert. Die angebotenen Vorteile beziehen sich auf die Effizienz der Zugangskontrolle, die Flexibilität und Dezentralisierung der Verwaltung sowie die Speichereinsparungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35508-5_5 9528f498e2329128bc46ccb42b504a2a;de;;;7.1.;;;Gestaltung für Freiheit im ethischen Unternehmen Dieses Kapitel untersucht den Freiheitsbegriff und fragt, ob das erfolgreiche Unternehmen der Zukunft seinen Mitarbeitern mehr davon bieten muss. Er erörtert verschiedene Möglichkeiten, die Freiheit durch bessere Kommunikation und effektive Beratung zu erhöhen. Es stellt einige Fallstudien dar, wie Mitarbeiterbeteiligungen den Mitarbeitern die Möglichkeit geben können, neue Arbeitsstrukturen zu beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14199-9_6 016ebc1c07f01dcb6c80fab6db7c6b22;de;;;7.1.;;;Entscheidungsfindung unter Szenariounsicherheit in einer Bedarfsplanung Das Papier befasst sich mit einer kollaborativen Lieferkette, bei der Akteure die Materialbedarfsplanung (MRP) mit unsicheren Anforderungen verwenden. Die Nachfrageunsicherheit wird durch einen Szenariosatz modelliert, der alle möglichen Nachfragerealisierungen enthält. Es werden drei szenariobasierte Unsicherheitsdarstellungen untersucht. Das Min-Max- und das Hurwicz-Kriterium sowie die geordnete gewichtete durchschnittliche Aggregation (OWA) werden verwendet, um den besten Produktions- oder Beschaffungsplan unter den angenommenen Unsicherheitsmodellen auszuwählen. Effiziente Lösungsverfahren zum Finden optimaler Pläne in Bezug auf jedes Optimierungskriterium werden bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31724-8_12 fcb3e5e30ca7f6b95f4983dbc60c2160;de;;;7.1.;;;Digitale Innovation: Eine Forschungsagenda für die Informationssystemforschung in Entwicklungsländern Dieses Papier basiert auf einem Überblick über die aktuelle Landschaft der Informationssystemforschung, die sich mit Entwicklungsländern und Entwicklung befasst. Es werden erhebliche Lücken identifiziert, die einen mangelnden Fokus auf digitale Technologien und die Auswirkungen und Bedeutung digitaler Innovation für Entwicklungsländer und Entwicklung darstellen. Wir müssen unseren Fokus von der primären Auseinandersetzung mit den Herausforderungen des Zugangs zu und der Fähigkeit zur Nutzung von IKT erweitern und auch darauf eingehen, wie Entwicklungsländer an digitalen Innovationen teilnehmen und relevante Rollen übernehmen können. Wir erleben eine weit verbreitete Digitalisierung von Organisationen und Gesellschaften insgesamt, und diese signifikanten Veränderungen rechtfertigen eine neue Forschungsagenda für Informationssysteme in Entwicklungsländern. Dieses Papier schlägt drei neue Richtungen für die Forschung vor, um diesen Wandel zu unterstützen: empirische Forschung zu digitaler Innovation durch Entwicklungsländer, Theoretisierung digitaler Innovation durch Entwicklungsländer und Beteiligung an digitaler Innovation als Freiheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59111-7_23 0e850994f9c88e358aa2830acbb3f9b3;de;;;7.1.;;;Gestaltung von Wissensrepräsentation, -abruf und -bereitstellung für die kooperative Wissensverarbeitung Design, Engineering, Herstellung und Wartung von Hochleistungssystemen und hochkomplexen Systemen sind heute zu einem der wichtigsten Themen in der industriellen Welt geworden. Die Erleichterung dieser Engineering-Aktivitäten hängt von unserer Fähigkeit ab, das Engineering-Wissen über den gesamten Lebenszyklus zusammenzustellen und effektiv bereitzustellen. Dieser Beitrag befasst sich mit verschiedenen Problemen des Entwurfs mit Concurrent Engineering und mit der Anwendung von Informations- und Wissensmanagement, mit der Erfassung, Darstellung, dem Abruf und der Lieferung von Entwurfswissen an die Designer, um eine kooperative Wissensverarbeitung zu erreichen. Karosserieformen werden als Beispiele für formbasiertes und merkmalsbasiertes Wissen gegeben. Abschließend wird die Unterstützung für interagierende / integrierte Designersysteme diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35357-9_8 9718f90d9f1bc729dfbfa44c8f1a2107;de;;;7.1.;;;Wesentliche Reibung: Fehlerkontrolle im Organisationsverhalten In der physikalischen Welt ist eine Interaktion ohne Reibung kaum vorstellbar. Um eine Flasche aufzuheben, einen Tisch zu decken, ein Auto zu fahren oder zur Tür zu gehen, wären die aufwendigsten Mechanismen erforderlich. In Bewegung gesetzte Objekte, seien es Bleistifte, Mäuse, Füße, Autos oder Züge, rutschten frei, bis sie durch Kollision mit einem anderen Objekt festgehalten oder abgelenkt wurden. Ohne die dämpfende Wirkung der Reibung würden wir in einer unglaublich kinetischen Welt leben, in der die Folgen jeder Handlung andauern und sich bis zum Wahnsinn vermehren würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95905-9_11 33aeb6ea870b87867e8e1fbbc86cb9d8;de;;;7.1.;;;Die Rolle einer kohärenten Supply-Chain-Strategie und eines Leistungsmanagements bei der Erzielung von Wettbewerbsvorteilen: eine internationale Umfrage Über die Ergebnisse einer großen internationalen Umfrage zum Zusammenhang zwischen Unternehmensstrategie, Supply Chain Strategie und Supply Chain Performance Management wird berichtet. Fünf klar definierte Gruppen werden identifiziert: Supply Chain Leaders, Strong und Weak Players, Lagging Players und Non-Players. Diejenigen Geschäftsbereiche, die einen engen Zusammenhang zwischen ihrer Supply-Chain-Strategie und ihrer Supply-Chain-Technologie berichten, zeigten im Vergleich zu denjenigen, die eine schwächere Verbindung berichten, eine konsistente Reihe von Merkmalen. Sie bewerten die Supply-Chain-Strategie als wichtiger für die Unternehmensstrategie. Sie haben eine relativ ausgefeilte Definition ihrer Supply-Chain-Strategie. Sie glauben, dass ihre Lieferkette wichtiger ist, um Wettbewerbsvorteile zu erzielen, sie haben mehr in die Infrastruktur der Lieferkette und in den IT-Support investiert und verfügen über formellere Mittel zur Bewertung ihrer Lieferkettenleistung. Es gibt Hinweise auf Inkonsistenzen in der Art und Weise, wie viele Unternehmen ihre Lieferketten-, Unternehmens- und Investitionsstrategie miteinander verknüpfen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jors.2601193 d4ce86478fd47c94a499666cd8bb4da3;de;;;7.1.;;;Wissensmanagement im mengenbasierten Lean-Produktentwicklungsprozess Ziel der Forschung ist die Untersuchung und Entwicklung neuer Methoden und Werkzeuge für das Wissensmanagement in der Lean Product Development. Die Lean-Produktentwicklung versucht, die Lean-Philosophie und -Prinzipien innerhalb des Produktentwicklungsprozesses anzuwenden. Besonderer Wert wird auf die sogenannten Set Based Lean Design Prinzipien gelegt. Ein solcher Produktentwicklungsprozess erfordert innovative Methoden und Werkzeuge zur Erfassung, Wiederverwendung und Bereitstellung von Wissen, das für die Entscheidungsfindung benötigt wird, sowie eine fortschrittliche IKT-Umgebung für das Wissensmanagement (KM).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_46 b9bf05231d091013a792f653b399921f;de;;;7.1.;;;Einsatz der Purdue Enterprise Reference Architecture and Methodology in der Industrie (das Fluor Daniel-Beispiel) Die Fluor Daniel Company, ein großes Ingenieurberatungs- und Bauunternehmen, wendet die Purdue Enterprise Reference Architecture and Methodology (PERA) für ihre Projektarbeit an. Sie haben diese Methoden in einer Reihe von Industriebereichen etabliert, die das Unternehmen bedient. Sie haben PERA verwendet, um einen Rahmen zu präsentieren, um den viele ihrer aktuellen Arbeitspraktiken herum organisiert werden können. Diese werden in diesem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34983-1_2 ba246dfc24dd70aad9223df2a163d66b;de;;;7.2.;;;Bewertung der Effizienz von Suffix-Stripping-Ansätzen für portugiesisches Stemming Stemming ist der Vorgang, bei dem flektierte Wörter auf ihre Stammform, den Stamm, reduziert werden. Suchmaschinen verwenden Wortstammalgorithmen, um Wörter im gleichen Stamm zu verschmelzen, wodurch die Indexgröße verringert und die Wiedererkennung verbessert wird. Suffix-Stripping ist eine Strategie, die von Stammbildungsalgorithmen verwendet wird, um Wörter auf Stammzellen zu reduzieren, indem Suffixregeln verarbeitet werden, die geeignet sind, die Einschränkungen jeder Sprache zu berücksichtigen. Für das portugiesische Stemming war der RSLP der erste in der Literatur vorgeschlagene Suffix-Stripping-Algorithmus und wird immer noch häufig in kommerziellen und Open-Source-Suchmaschinen verwendet. Typischerweise verwendet der RSLP-Algorithmus einen listenbasierten Ansatz, um Regeln für das Suffix-Stripping zu verarbeiten. In diesem Artikel stellen wir zwei Suffix-Stripping-Ansätze für das portugiesische Stemming vor. Insbesondere schlagen wir den Hash-basierten und den Automaten-basierten Ansatz vor, und wir bewerten ihre Effizienz, indem wir sie dem modernen listenbasierten Ansatz gegenüberstellen. Die Komplexitätsanalyse zeigt, dass der auf Automaten basierende Ansatz zeiteffizienter ist. Darüber hinaus belegen Experimente an zwei Datensätzen die Effizienz unserer Ansätze. Insbesondere der Hash-basierte und der Automaten-basierte Ansatz übertreffen den listenbasierten Ansatz mit einer Reduzierung der Stammzeit von bis zu 65,28 % bzw. 86,48 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23826-5_21 cf671d9112f7ad7bd23885c96d23a5b9;de;;;7.1.;;;Delegationsagenten: Design und Implementierung Wir haben einen Management-Agenten entwickelt, der das Delegationskonzept anpasst, um ein effizientes verteiltes Netzwerkmanagement zu erreichen. Bei der herkömmlichen Delegation beschreibt ein Netzverwaltungsoperator Verwaltungsoperationen in einem Operationsskript, das den Verwaltungsoperationsfluss beschreibt und solche Netzverwaltungsfunktionen wie Ereignisverwaltung und Pfadverfolgung in Form von Funktionsobjekten bereitstellt. Der Operator sendet dieses Skript zur Ausführung an die Agenten. In unserem Ansatz sendet der Operator nur ein Skript-Skelett, das nur den Management-Operationsfluss beschreibt, Funktionsobjekte sind in die Agenten selbst eingebaut. Dies trägt dazu bei, den Verwaltungsdatenverkehr gering zu halten. Jedes Funktionsobjekt enthält drei Betriebsobjekte: erweitert, primitiv und Kommunikation. Jedes erweiterte Betriebsobjekt (EOO) stellt ein Skriptskelett mit einer Netzwerkverwaltungsfunktion bereit. Ein primitives Betriebsobjekt (POO) stellt einem EOO Zugriffsfunktionen für verwaltete Objekte (MO) bereit. Ein Kommunikationsbetriebsobjekt (EOO) stellt einem EOO einen Mechanismus zum Zugreifen auf die Funktionen anderer entfernter EOOs zur Verfügung. Dieses Design erhöht die Effizienz des Delegationsansatzes, wie er auf Netzwerkmanagementsysteme angewendet wird. Wir haben unser Design getestet, indem wir es auf die Pfadverfolgung angewendet haben, und haben festgestellt, dass es gut genug funktioniert, um die Durchführbarkeit der Anwendung auf andere verteilte Netzwerkverwaltungsfunktionen wie Verbindungsaufbau und -freigabe, Fehlerisolierung und Dienstbereitstellung zu vermuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35180-3_55 4cf6430a88351654c293c440425f7332;de;;;7.2.;;;Biomedizinische verteilte Signalverarbeitung und -analyse Der Beitrag befasst sich mit der elektrophysiologischen verteilten Datenverarbeitung und -analyse. Ziel der Arbeit war die Fernrechnerumgebung für biomedizinische Datenverarbeitungsdienste mit effektiver Datenvisualisierung. Das System kombiniert die interaktive Interaktion des Endbenutzers mit biomedizinischen Daten und wurde unter Verwendung einer schnellen Berechnung durch FPGA-Technologie realisiert. Die Kombination dieser Technologien ermöglicht einem breiten Spektrum von Benutzern einen schnellen Zugriff auf weiterführende biomedizinische Daten. Dieser Artikel umfasste den möglichen topologischen Vorschlag und die Implementierung dieses biomedizinischen verteilten Signalverarbeitungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40925-7_9 0bbe6722721489e5d285cfde32e8e05b;de;;;7.2.;;;Bild-Ranking über Attribute Boosted Hypergraph In letzter Zeit wird das visuelle Attribut von Bildern aufgrund seiner beschreibbaren oder benennbaren Natur für das Bildverständnis zu einem Forschungsschwerpunkt in den Bereichen Computer Vision und Multimedia Retrieval. In diesem Beitrag wird das visuelle Attribut verwendet, um das Ergebnis des Bildrankings zu verbessern. Um die Bilder zusammen mit ihren visuellen Attributen gut zu modellieren, wird Hypergraph verwendet, um die visuellen Attribute mit Merkmalen von Bildern auf niedriger Ebene zu integrieren. Danach führen wir einen Ranking-Algorithmus für den Hypergraphen durch. Das Experiment, das mit dem Datensatz Animal with Attribute(AwA) durchgeführt wurde, zeigt die Wirksamkeit unseres vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_73 5bf6960d987f6bea2d7f15376685941c;de;;;7.1.;;;Der aktuelle Stand der Cybersicherheit im Stromsektor Dieses Kapitel beschreibt die aktuelle Situation der Cybersicherheit im Stromsektor. Frühere Bestandsaufnahmen werden vorgestellt, ausgehend von der einflussreichen ENISA-Forschung. Die Schwachstellen der sich entwickelnden Strominfrastruktur und die neuen Bedrohungen, denen sie ausgesetzt ist, werden erläutert. Die mit der Transformation verbundenen Cybersicherheitsherausforderungen und entsprechende Initiativen werden beschrieben. Die Richtungen für die weiteren Bemühungen zur Cyberverteidigung des voranschreitenden Stromsektors werden festgelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19538-0_2 4aabefc2a6f238cf65253a0daa831e2b;de;;;7.2.;;;Blick aus Bewegung: Hin zu natürlichen Benutzeroberflächen Wir schlagen eine Methode zur 3D-Blickschätzung vor, die die Kopfbewegung unter einem unkalibrierten monokularen Kamerasystem ermöglicht. Der Beitrag beschreibt das Augapfelstrukturmodell mit kompakten Beschreibungen der Augapfelbewegung und seiner statischen 3D-Struktur. Unter der Annahme, dass die Bewegung des Augapfels unabhängig von der Kopfbewegung ist, präsentieren wir ein dynamisches konvergierend-verbundenes Modell, um die Blickschätzung zu ermöglichen, die die Kopfbewegung systematischer und einfacher macht. Die Blickschätzung wird durch den erweiterten Kalman-Filter unter Verwendung des Augapfelstrukturmodells und des dynamischen konvergierenden Verbundmodells durchgeführt. Der Vortest zeigt zufriedenstellende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30542-2_91 3ce6fdb8ad9f6bd13dfee174e3611215;de;;;7.2.;;;Benutzeroberfläche für den Wissensaustausch mit der Knowledge Gardening-Metapher Es wird angenommen, dass der Wissensaustausch durch die Metapher des Wissensgartens besser erleichtert wird. Nichtsdestotrotz gibt es eine Forschungslücke in der Metaphernanwendung, wo noch eine formale Erhebung dazu unternommen wird. In diesem Beitrag sollen drei Fragen beantwortet werden: Wie unterstützt die Metapher des Wissensgartens den Wissensaustausch innerhalb einer Benutzeroberfläche? Welche Eigenschaften sollte die gesamte Benutzeroberfläche haben, um eine benutzerorientierte Umgebung zu unterstützen? Wie lässt sich die Metapher des Wissensgartenbaus entlocken? Im Folgenden wird eine Beschreibung des Benutzerschnittstellendesigns, das die Metapher des Wissensgartenbaus enthält, diskutiert. Schritte, die bei einer Metaphererhebung unternommen werden, werden ebenfalls bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73354-6_35 c87047d9dc21ed221af18ffa4349d848;de;;;7.2.;;;Haptisieren von Wind auf einer Wetterkarte mit Reaktionskraft und Vibration and Dieses Papier beschreibt ein Modell zur Haptisierung von Wind auf einer Wetterkarte. Um das Modell zu entwerfen, untersuchten wir die menschliche sensorische Skala, um Windgeschwindigkeit und -richtung mit geeigneten haptischen Reizen darzustellen, und untersuchten Parameter des Reizes, die es einem Benutzer ermöglichen, Änderungen der Windgeschwindigkeit und -richtung leicht zu erkennen. Die Ergebnisse dieser Experimente zeigen, dass die Vibrationsfrequenz die Windgeschwindigkeit repräsentieren kann, während eine konstante Reaktionskraft die Richtung repräsentiert. Das Modell löst ein Problem, bei dem Benutzer von reaktiven Nur-Kraft-Systemen Schwierigkeiten haben, die Richtung zu erkennen, wenn die Kraft aufgrund von leichtem Wind gering ist. Basierend auf dem Modell haben wir ein prototypisches Wetterinformationssystem mit visuellen und haptischen Informationen entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/11555261_5 790467bc646455c69c83318969f736be;de;;;7.2.;;;Ein mehrphasiges Korrelationssuch-Framework zum Mining nicht-taxonomischer Beziehungen aus unstrukturiertem Text In den letzten zehn Jahren wurde das Ontologie-Engineering durch „Erlernen“ der Ontologie aus domänenspezifischen elektronischen Dokumenten verfolgt. Die meisten Forschungsarbeiten konzentrieren sich auf die Extraktion von Konzepten und taxonomischen Beziehungen. Die Extraktion nicht-taxonomischer Beziehungen wird oft vernachlässigt und nicht gut erforscht. In diesem Papier stellen wir ein mehrphasiges Korrelationssuch-Framework vor, um nicht-taxonomische Beziehungen aus unstrukturiertem Text zu extrahieren. Unser Framework adressiert die beiden Hauptprobleme bei der Extraktion nicht-taxonomischer Beziehungen: (a) die Entdeckung nicht-taxonomischer Beziehungen und (b) die Kennzeichnung nicht-taxonomischer Beziehungen. Erstens ist unser Framework in der Lage, korrelierte Konzepte über die normale Suchfenstergröße eines einzelnen Satzes hinaus zu extrahieren. Interessante Korrelationen werden dann unter Verwendung von Assoziationsregel-Mining mit Lift-Interesseness-Maß gefiltert. Als nächstes unterscheidet unser Framework nicht-taxonomische Konzeptpaare von taxonomischen Konzeptpaaren basierend auf einer bestehenden Domänenontologie. Schließlich bietet unser Framework die Verwendung von domänenbezogenen Verben als Bezeichnungen für die nicht-taxonomischen Beziehungen. Unser vorgeschlagenes Framework wurde mit dem Bereich Meeresbiologie getestet. Die Ergebnisse wurden von Domänenexperten validiert und zeigen sowohl zuverlässige Ergebnisse als auch eine signifikante Verbesserung gegenüber dem traditionellen Assoziationsregelansatz bei der Suche nach nicht-taxonomischen Beziehungen aus unstrukturiertem Text.;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0593-7 f5f1177535976d08f3ea60653bb4eb0a;de;;;7.2.;;;Ein Messmodell für die Vertrauenswürdigkeit von Informationssystemen basierend auf Testdaten von Drittanbietern Die Messung der Vertrauenswürdigkeit ist die Grundlage des vertrauenswürdigen Managements, das an mehreren Phasen von Design, Entwicklung, Betrieb und Wartung beteiligt ist. Aus Sicht von Drittanbietertests ist die Vertrauenswürdigkeit des Informationssystems eine umfassende Messung mehrerer Softwarequalitätsmerkmale. In diesem Artikel wird beschrieben, wie Sie das Messmodell basierend auf Testdaten anhand der Anzahl von Fehlern, Schäden, möglichen Bedrohungen und anderen Faktoren aus Testergebnissen von Drittanbietern auf Anwendungsebene erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_6 13c54bee6e15fce93196e3767e6aeac6;de;;;7.2.;;;Computergestützte Ethnographie: Automatisierte und unauffällige Mittel zur Datenerhebung Die computergestützte Ethnographie ist eine aufstrebende Familie von Methoden zur Durchführung von Human-Computer Interaction (HCI)-Studien im Gesundheitswesen. Computergestützte Ethnographie nutzt oft automatisierte und weniger aufdringliche Mittel zum Sammeln;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17272-9_6 1f1b880ecdc56adfead2f8cd15204256;de;;;7.2.;;;Zur Rolle der Analogie bei der Auflösung kognitiver Dissonanzen im kollaborativen interdisziplinären Design Analogien spielen bei der Kognition mehrere Rollen. In diesem Beitrag untersuchen wir die Rolle der Analogie bei der kollaborativen interdisziplinären Gestaltung. Wir beschreiben zwei Analysen einer Fallstudie eines Designteams, das sich mit biologisch inspiriertem Design beschäftigt. In der ersten Analyse versuchten wir, die vielfältigen Rollen der Analogie im interdisziplinären Design zu verstehen. Ziel der zweiten Analyse war es, die Beziehung zwischen Analogie und Kollaboration zu verstehen. Während dieser letzteren Analyse entdeckten wir eine andere, unerwartete Rolle für Analogien: die Auflösung kognitiver Dissonanzen. Kognitive Dissonanz bezieht sich typischerweise auf das psychische Unbehagen, das eine Person erfährt, wenn sie gleichzeitig zwei widersprüchliche Ziele, Werte, Überzeugungen, Gedanken oder Gefühle hat. Wir haben beobachtet, dass auch interdisziplinäre Designteams kognitive Dissonanzen aufweisen. Wir haben auch beobachtet, dass Analogien eine wichtige Rolle spielen, um Perspektivenwechsel bei Teamkollegen herbeizuführen, ihre mentalen Modelle auszurichten und dadurch die kognitive Dissonanz in interdisziplinären Designteams aufzulösen. Wir diskutieren einige Implikationen unserer Beobachtungen für die Entwicklung fallbasierter Systeme für kollaboratives interdisziplinäres Design.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11209-1_14 55086b552aa3dece45de5be9b1fd7414;de;;;7.2.;;;Personalisierte Klassifizierung für schlüsselwortbasierte Kategorieprofile Die personalisierte Klassifizierung bezieht sich darauf, dass Benutzer ihre eigenen Kategorien definieren und die Zuordnung von Dokumenten zu diesen Kategorien automatisieren können. In diesem Papier untersuchen wir die Verwendung von Schlüsselwörtern zur Definition personalisierter Kategorien und schlagen die Verwendung von Support Vector Machine (SVM) vor, um eine personalisierte Klassifizierung durchzuführen. Es wurden zwei Szenarien untersucht. Die erste geht davon aus, dass die personalisierten Kategorien in einem flachen Kategorieraum definiert sind. Die zweite geht davon aus, dass jede personalisierte Kategorie innerhalb einer vordefinierten allgemeinen Kategorie definiert ist, die einen spezifischeren Kontext für die personalisierte Kategorie bereitstellt. Die Trainingsdokumente für personalisierte Kategorien werden über eine Suchmaschine und einen Satz von Schlüsselwörtern aus einem Trainingsdokumentenpool abgerufen. Unsere Experimente haben mit dem zweiten Szenario bessere Klassifizierungsergebnisse geliefert. Wir kommen auch zu dem Schluss, dass die Anzahl der verwendeten Keywords sehr gering sein kann und eine Erhöhung nicht immer zu einer besseren Klassifikationsleistung führt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45747-X_5 2a7dfe42aa05ab6edfca9b6aa109148f;de;;;7.2.;;;Überblick über NewsREEL’16: Mehrdimensionale Auswertung von Echtzeit-Stream-Empfehlungsalgorithmen Eine erfolgreiche Nachrichtenempfehlung erfordert, sich den Herausforderungen dynamischer Elementmengen, kontextbezogener Elementrelevanz und der Erfüllung nicht-funktionaler Anforderungen, wie z. B. der Reaktionszeit, zu stellen. Die CLEF NewsREEL Challenge ist ein Evaluierungslabor im Kampagnenstil, in dem die Teilnehmer Nachrichtenempfehlungen in Angriff nehmen und ihre Empfehlungsalgorithmen sowohl online als auch offline optimieren und bewerten können. In diesem Papier fassen wir die Ziele und Herausforderungen von NewsREEL 2016 zusammen. Wir behandeln zwei gegensätzliche Perspektiven auf die Herausforderung: die des Betreibers (das Unternehmen, das Empfehlungen gibt) und die des Teilnehmers der Herausforderung (die Forscher, die Empfehlungsalgorithmen entwickeln). Im Schnittpunkt dieser Perspektiven können neue Erkenntnisse gewonnen werden, wie Echtzeit-Stream-Empfehlungsalgorithmen effektiv bewertet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44564-9_27 a889f6a01738c7c49f64c54c8e14da71;de;;;7.2.;;;Videoklassifizierung mit dicht extrahierten HOG/HOF/MBH-Funktionen: eine Bewertung des Kompromisses zwischen Genauigkeit und Recheneffizienz Der aktuelle Stand der Technik in der Videoklassifizierung basiert auf Bag-of-Words unter Verwendung lokaler visueller Deskriptoren. Am häufigsten sind dies Histogramme der orientierten Gradienten (HOG), Histogramme des optischen Flusses (HOF) und Bewegungsgrenzenhistogramme (MBH) Deskriptoren. Während ein solcher Ansatz für die Klassifizierung sehr leistungsfähig ist, ist er auch rechenaufwendig. Dieser Beitrag befasst sich mit dem Problem der Recheneffizienz. Im Einzelnen: (1) Wir schlagen mehrere Beschleunigungen für dicht gesampelte HOG-, HOF- und MBH-Deskriptoren vor und veröffentlichen Matlab-Code, (2) Wir untersuchen den Kompromiss zwischen Genauigkeit und Recheneffizienz von Deskriptoren in Bezug auf die Frame-Abtastrate und den Optical-Flow-Methode, (3) Wir untersuchen den Kompromiss zwischen Genauigkeit und Recheneffizienz bei der Berechnung des Merkmalsvokabulars, indem wir die meisten der gebräuchlichsten Vektorquantisierungstechniken verwenden und vergleichen:;-;-;-;https://link.springer.com/article/10.1007/s13735-014-0069-5 d899d2625fe1ed6ef6c95a6066d35731;de;;;7.2.;;;Social Geoscape: Visualisierung eines Stadtbilds für die mobile Benutzeroberfläche mithilfe von benutzergenerierten, mit Geotags versehenen Objekten In diesem Whitepaper schlagen wir eine von Menschen betriebene Anwendung zur Standorterkennung vor, Social Geoscape (SGS), die mobilen Benutzern hochgradig beschreibende geografische Informationen bereitstellt. GPS liefert dem Benutzer Breiten- und Längengradwerte, diese Werte sind jedoch für die Bestimmung eines genauen Standorts umständlich. Ein traditionelles Reverse-Geocoding-Datenbanksystem (d. h. eines, das Breiten- und Längengrade in Straßenadressen umwandelt) liefert Standortinformationen basierend auf administrativer Kennzeichnung, aber Menschen erkennen Orte oder ihre Umgebung oft nicht allein anhand von Straßenadressen. Um dieses Problem bei der Standorterkennung zu lösen, haben wir Social Geoscape entwickelt, ein Reverse-Geocoding-System, das Standortdaten mit benutzergenerierten Informationen anreichert und über eine mobile Schnittstelle Unterstützung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30973-1_1 da8d8007512d9180eb07f840f81dc716;de;;;7.1.;;;Modell zum interaktiven Abrufen von Videos und Standbildern Im Bereich Information Retrieval (IR) wurden seit Anfang der 70er Jahre mehrere Studien durchgeführt. Die meisten davon betrafen jedoch Textdokumente, für die Datenmodelle und Retrievalmodelle vorgeschlagen wurden. Diese Modelle werden in der Regel wiederverwendet und an unterschiedliche Medien angepasst. Dies ist bei Bildern (Bilder, Fotografien, Postkarten, Zeichnungen usw.) der Fall. Dieses Problem kann unter zwei Aspekten analysiert werden: (1) Das Stichwortindexierungsmodell ist aufgrund seiner geringen Größe nicht an Bilder angepasst, wird jedoch immer noch weitgehend verwendet, da reichere Modelle die Durchführbarkeit der Indexierungsaufgabe beeinträchtigen würden, (2) das Relevanz-Feedback-Prinzip erwies sich für das Bildmedium dank der Schnappschuss-Natur der Bildwahrnehmung als noch leistungsfähiger. Dieses Prinzip wurde im Exprim-Verfahren zur interaktiven und progressiven Bildgewinnung implementiert [7].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0463-0_10 9990448859ceae1be6ceb92f235d76ce;de;;;7.1.;;;Anforderungen an ein Architektur-Framework für paneuropäische E-Government-Dienste Interoperabilität ist eine große Herausforderung bei der Bereitstellung europaweiter E-Government-Dienste (PEGS) über die Grenzen der Mitgliedstaaten (MS) hinweg. Die Verbesserung der Interoperabilität in PEGS soll die Zusammenarbeit und Effizienz in den öffentlichen Verwaltungen erhöhen. Ein umfassender Ansatz zur Entwicklung interoperabler PEGS fehlt jedoch noch. Enterprise Architecture (EA) ist ein Konzept, das in der Privatwirtschaft verwendet wird, um mit organisatorischer Komplexität, Interoperabilität und den vielfältigen Herausforderungen von Informationssystemen umzugehen. Wir argumentieren, dass EA auf ähnliche Weise verwendet werden kann, um die Interoperabilität in PEGS zu fördern. Dieses Papier erhebt Anforderungen für die Konstruktion eines EA-Frameworks für PEGS. Die Anforderungen werden verwendet, um die Eignung bestehender EA-Frameworks zu argumentieren und weitere Forschungsbereiche vorzuschlagen, um ein maßgeschneidertes Architektur-Framework zu erstellen, um die Interoperabilität beim Design und der Implementierung von PEGS zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44421-5_11 89adb9351a91bcc108282277c552c532;de;;;7.1.;;;Entwicklungsprojekte in KMU Innovationen und schnelle Produkteinführungen sind in vielen Branchen Schlüsselwörter für die Wettbewerbsfähigkeit. In größeren Unternehmen mit F&E-Abteilungen wurden diese oft als Projekte mit dedizierten Ressourcen organisiert. In kleineren Unternehmen war die Projektorganisation jedoch eine Herausforderung, da ihre Fähigkeit, Ressourcen z.B. operative Tätigkeiten schwieriger. Dies wird immer deutlicher in Branchen, in denen die Anforderungen an eine schnelle Produkt- und Prozessentwicklung höher sind. In mehreren Forschungsprojekten haben wir verschiedene Ansätze und Enabler untersucht, um den Entwicklungsanforderungen dynamischer gerecht zu werden. Stichworte für diese Projekte waren Modularität, interorganisationale Zusammenarbeit, Produkt-/Prozessintelligenz und Prozessintegration. In diesem Papier konzentrieren wir uns insbesondere darauf, wie Entwicklungsprojekte in die Betriebsplanung integriert werden könnten, wo diese Entwicklungsaktivitäten Teil des Betriebs werden, wenn Ressourcen (Personal und Ausrüstung) aus der Produktion „mitgenutzt“ werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_23 7f10b17380c5f09f2ddbe9f175e3575c;de;;;7.1.;;;Modellierung von DevOps-Bereitstellungsoptionen mithilfe von Prozessarchitektur-Designdimensionen DevOps ist ein Softwareentwicklungsansatz, der es Unternehmen ermöglicht, Softwareproduktfunktionen durch Prozessautomatisierung, bessere Zusammenarbeit zwischen Teams und gesteigerte Effizienz durch Überwachung und Messung von Aktivitäten schnell bereitzustellen. Keine zwei von Unternehmen übernommenen DevOps-Ansätze sind ähnlich, da jedes Unternehmen einzigartige Eigenschaften und Anforderungen hat. Derzeit gibt es keine strukturierte Methode in der Unternehmensarchitekturmodellierung, die es Unternehmen ermöglicht, einen für ihre Anforderungen geeigneten DevOps-Ansatz zu entwickeln und gleichzeitig mögliche Prozessrekonfigurationen zu berücksichtigen. Jede DevOps-Implementierung kann an verschiedenen Punkten in den Entwicklungs- und Betriebsprozessen Variationen aufweisen, und Unternehmen müssen in der Lage sein, diese Variationspunkte systematisch abzubilden und die Kompromisse bei der Auswahl einer Alternative gegenüber einer anderen zu verstehen. In diesem Whitepaper verwenden wir unsere zuvor vorgeschlagene Modellierungstechnik für die Geschäftsprozessarchitektur, um DevOps-Alternativen auszudrücken und zu analysieren und Unternehmen bei der Auswahl maßgeschneiderter DevOps-Prozesse zu unterstützen, die ihren Kontexten und Anforderungen entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25897-3_21 67841945e752e007e78dad424285f004;de;;;7.1.;;;Der Fähigkeitsbegriff in der Literatur Der Begriff „Fähigkeit“ ist seit Jahrhunderten Bestandteil der natürlichen Sprache. In den letzten zwei Jahrzehnten wurden auf der Grundlage des fähigkeitsorientierten Denkens immer mehr neue Theorien, Konzeptualisierungen und Paradigmen in vielen verschiedenen Disziplinen geschaffen. Einer der Gründe für die zunehmende Nutzung von Fähigkeiten ist, dass Unternehmen mit vielen verschiedenen Herausforderungen konfrontiert sind, die durch sich schnell verändernde Geschäftsmodelle und kurze Technologielebenszyklen ausgelöst werden. Um diesen Herausforderungen zu begegnen, entwickeln und implementieren Unternehmen Strategien. Organisationen müssen in diesem Zusammenhang entsprechende Maßnahmen ergreifen, die als Fähigkeiten geplant, gestaltet und umgesetzt werden können, d. Aber was genau sind die Fähigkeiten eines Unternehmens? Es gibt viele Bücher, Zeitschriften und Konferenzberichte, die sich mit dem Begriff der Fähigkeit befassen. In diesem Kapitel wird untersucht und zusammengefasst, wie der Begriff „Fähigkeit“ in verschiedenen Domänen verwendet und der Begriff „Fähigkeit“ in der Literatur beschrieben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90424-5_2 8e0fbe2e81e01099f5b032f1cf4d07b3;de;;;7.1.;;;PLM für Bildung. Die nächste Generation von Ingenieuren Industrie der Zukunft (IoF) oder Industrie 4.0 bringt ein neues Industriemodell mit sich, in dem es notwendig ist, neue Fähigkeiten durch die neue Generation von Ingenieurstudenten zu erwerben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01614-2_30 9a3bf797d0aa1ccda184d8f1a67b8742;de;;;7.1.;;;Auf dem Weg zur dynamischen Informationsintegration Um das volle Potenzial von strukturierten oder teilstrukturierten Daten, die in verschiedenen Informationssystemen gespeichert sind, auszuschöpfen, müssen Benutzer und Anwendungen nicht direkt mit den einzelnen, heterogenen Datenquellen konfrontiert werden, sondern mit einer maßgeschneiderten integrierten Sicht auf die Daten versorgt werden. Herkömmliche Informationsintegration basiert auf einem vom Menschen gesteuerten Prozess, um diese Aufgabe zu erfüllen. Dieser Ansatz ist zwar in statischen Closed-World-Szenarien machbar, scheitert jedoch in Situationen wie den entstehenden Datengrids, die durch eine große, sich ständig ändernde Menge autonomer Datenquellen gekennzeichnet sind. Wir beschreiben den End-to-End-Integrationsansatz, der unserem PALADIN-Projekt zugrunde liegt, der darauf abzielt, die Abhängigkeit von menschlichen Experten im Integrationsprozess zu reduzieren und letztendlich zu eliminieren, um schnelle und kostengünstige Integrationsdienste für diese dynamischen Umgebungen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/11611950_3 2b9ad3d501911313bcf03106f2e177e1;de;;;7.2.;;;Textdaten-Clustering nach kontextbezogenen Diagrammen In diesem Artikel konzentrieren wir uns auf die Klasse der graphbasierten Clustering-Modelle, wie das Wachstum von neuronalen Gasen oder idiotypischen Netzen zum Zweck der hochdimensionalen Textdaten-Clustering. Wir präsentieren einen neuartigen Ansatz, der keine Operationen am komplexen Gesamtgraphen von Clustern erfordert, sondern es ermöglicht, den Großteil des Aufwands auf kontextsensitive, lokale Teilgraphen- und lokale Teilraumverarbeitung zu verlagern. Es können Einsparungen von Größenordnungen an Verarbeitungszeit und Speicher erzielt werden, während die Qualität von Clustern verbessert wird, wie die vorgestellten Experimente zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/11893318_10 83204af8cc6abee3319e1a83272fe85b;de;;;7.2.;;;Ein Framework für die Zusammensetzung von Webdiensten für die Auswertung von verteilten XML-Abfragen Die generische Architektur von Webservices stellt der Webdatenverarbeitung eine verteilte und standardisierte Infrastruktur zur Verfügung. Unabdingbar ist die Auswertung der Composite Services, z. B. die komplexe Abfrageauswertung auf mehreren Datenquellen im Web. In diesem Beitrag schlagen wir ein Mediator-Framework als Middleware der Web-Service-Komposition zur verteilten XML-Abfrageverarbeitung auf die heterogenen Datenquellen vor, bezogen auf das System der jeweiligen Datenquelle und den Abfrageprozessor als Anbieter. Außerdem wird eine Lazy-Service-Verarbeitung als Optimierung vorgeschlagen. Vorversuche und Leistungsstudien zeigen unseren Rahmen und die entsprechenden Techniken sind praktisch und effizient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31849-1_56 fb0ce7f62efe2392da34d652d2b616f4;de;;;7.2.;;;Ein Repräsentationsrahmen für terminologische Ontologien Von den verschiedenen Typen von Ontologiemodellen werden terminologische Ontologien intensiv von Bibliotheken, Archiven, Museen und anderen Informationsregistern verwendet, um das Auffinden gespeicherter Ressourcen (Klassifikation und Informationssuche) zu erleichtern. Historisch wurden terminologische Modelle gedruckt und als thematische Indizes verwendet, um zugehörige Ressourcen zu finden. Die Entwicklung neuer Anwendungen hat sie in die Computer übersetzt und sie schnell weiterentwickelt. Sie sind Domänen- oder Anwendungsmodelle, die die in einem Wissensgebiet für eine bestimmte Anwendung erforderliche Terminologie enthalten und sich im Laufe der Jahre als nützliches Werkzeug zur Behandlung von Mehrdeutigkeitsproblemen erwiesen haben, indem sie der verwendeten Terminologie eine Beziehungsstruktur und Semantik verleihen in diesen Systemen. Heutzutage gibt es eine Vielzahl von Terminologiemodellen, die alle Interessengebiete abdecken, und sie sind ein wesentlicher Bestandteil der Informationsrecherchesysteme von digitalen Bibliotheken, Katalogen und anderen Systemen, in denen Informationen gesucht oder thematisch präsentiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-6981-1_2 5b266796751e014ff7e7f6609b376030;de;;;7.2.;;;Unterstützung des Situationsbewusstseins in anspruchsvollen Betriebsumgebungen durch tragbare Benutzeroberflächen Das militärische Umfeld ist physisch und psychisch extrem belastend. Die Aufgaben im Betriebsumfeld sind vielfältig, anspruchsvoll und gefährlich. Aufgrund dieser Herausforderungen sind neue Benutzerschnittstellen (UIs) erforderlich, die einen verbesserten Soldatenschutz und eine verbesserte Leistung sowohl bei Tag- als auch bei Nachtbedingungen bieten. Die neuen UIs sollen beispielsweise das Situationsbewusstsein des Soldaten verbessern, d. h. die Wahrnehmung von Informationen, die Integration von Informationen, die Bestimmung ihrer Zielrelevanz und die Projektion ihres Status in die Zukunft. Das Ziel des finnischen Projekts „Unterstützung des Situationsbewusstseins in anspruchsvollen Betriebsumgebungen durch tragbare Schnittstellen“ ist die Entwicklung von UIs für tragbare Computer, die dem Soldaten der Spezialeinheit bei seinen kritischen Hauptaufgaben helfen, z. B. Erkennung und Identifizierung von Feinden und Merkmalen der Umgebung, Navigation und Selbstlokalisierung, Entwicklung von Taktiken und Kommunikation zwischen und innerhalb von Militäreinheiten. Die Hauptteile der Arbeit sind Aufgaben- und Arbeitsanalyse sowie Konzeption und Bewertung von Prototypsystemen. Der vorliegende Beitrag stellt das Projekt und die Methoden vor, die bei der Funktionsanalyse militärischer Aufgaben eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02728-4_2 2fabed6897bc2c2fea93da35960e57fb;de;;;7.2.;;;Untersuchung von Lernansätzen für das Abrufen von Meinungen in Blogposts Das Abrufen von Blogpost-Meinungen ist das Problem, Posts zu identifizieren, die eine Meinung zu einem bestimmten Thema äußern. Normalerweise wird das Problem in einem 3-stufigen Prozess gelöst, bei dem zuerst relevante Beiträge abgerufen werden, dann für jedes Dokument Meinungsbewertungen generiert werden und schließlich die Meinungs- und Relevanzbewertungen zu einem einzigen Ranking kombiniert werden. In diesem Artikel untersuchen wir die Wirksamkeit von Klassifizierungs- und Ranglerntechniken zur Lösung des Problems des Abrufens von Blogpost-Meinungen. Wir haben uns entschieden, uns nicht auf externe Lexika von meinungsbehafteten Begriffen zu verlassen, sondern untersuchen, inwieweit die Liste der meinungsbehafteten Begriffe aus demselben Korpus von Relevanz-/Meinungsbewertungen gewonnen werden kann, die zum Trainieren des Retrievalsystems verwendet werden. Wir vergleichen gängige Methoden zur Merkmalsauswahl wie die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_29 c076e7c00d95c8523598385f2ffbd8cd;de;;;7.2.;;;Streben nach objektorientierter Prozessunterstützung: Wie bestehende Ansätze zusammenpassen Viele Einschränkungen heutiger Prozessmanagementsysteme (PrMS) sind auf die fehlende Integration von Prozessen und Daten zurückzuführen. Ein einheitliches Verständnis der inhärenten Zusammenhänge zwischen Prozessen und Daten fehlt jedoch noch. Im Projekt PHILharmonicFlows haben wir herausgefunden, dass Prozessunterstützung oft erfordert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34044-4_10 fce1385d9ebac390eb55442dee83c210;de;;;7.2.;;;Ein Learning to Rank-Framework, das auf das Abrufen von Textbildern angewendet wird Wir präsentieren ein Framework, das auf einer Learning to Rank-Einstellung für eine Text-Bild-Retrieval-Aufgabe basiert. Beim Information Retrieval besteht das Ziel darin, die Ähnlichkeit zwischen einem Dokument und einer Benutzerabfrage zu berechnen. Im Kontext der Text-Bild-Wiederherstellung, bei der mehrere Ähnlichkeiten bestehen, ist häufig ein menschliches Eingreifen erforderlich, um zu entscheiden, wie diese kombiniert werden sollen. Beim Learning to Rank-Ansatz hingegen erfolgt die Kombination der Ähnlichkeiten automatisch. Learning to Rank ist ein Paradigma, bei dem die gelernte Zielfunktion in der Lage ist, eine Rangliste von Bildern zu erstellen, wenn eine Benutzeranfrage gestellt wird. Diese Bewertungsfunktionen sind im Allgemeinen eine Kombination von Ähnlichkeiten zwischen einem Dokument und einer Abfrage. In der Vergangenheit wurden Learning to Rank-Algorithmen erfolgreich bei der Textsuche angewendet, wo sie Baselines wie BM25 oder TFIDF übertrafen. Dies inspirierte uns, unseren hochmodernen Algorithmus namens OWPC (Usunier et al.;-;-;-;https://link.springer.com/article/10.1007/s11042-011-0806-1 b8a15fa0bd8feb4b6d34126093e67271;de;;;7.2.;;;Überarbeitung von N-Gram-basierten Modellen für die Wiederherstellung in degradierten großen Sammlungen Die traditionellen Retrieval-Modelle, die auf Term Matching basieren, sind in Sammlungen von degradierten Dokumenten (z. B. Ausgabe von OCR- oder ASR-Systemen) nicht effektiv. Dieses Papier präsentiert ein n-Gramm-basiertes verteiltes Modell zum Abrufen von großen Textsammlungen mit verschlechtertem Text. Die Evaluierung wurde sowohl mit den Sammlungen TREC Confusion Track als auch Legal Track durchgeführt und zeigte, dass der vorgestellte Ansatz in Bezug auf die Effektivität den klassischen begriffszentrierten Ansatz und die meisten Teilnehmersysteme des TREC Confusion Track übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_66 689047f9bf012a68448ed48761105875;de;;;7.1.;;;Wohin geht die professionelle Software-Engineering-Ausbildung als nächstes? Im Jahr 1998 befragte Lethbridge Software-Engineering-Experten und stellte fest, dass einige Aspekte ihres Abschlusses sie für ihre Arbeit als nutzlos ansahen. Diese Studie wurde 2005 trotz einer deutlichen Verschärfung der Untersuchungsmethode mit sehr ähnlichen Ergebnissen wiederholt. Inspiriert von diesem Input zum Curriculumentwicklungsprozess haben wir 20 Jahre Curriculum an einer Universität studiert, die aufgrund ihrer engen Verbindungen zur Industrie ausgewählt wurde. Die Studie zeigte, dass es eine kontinuierliche und zunehmende Tendenz gibt, spezifische technische Fragen in den organisatorischen Kontext zu integrieren. Es deutet darauf hin, dass der von der Industrie geschätzte Lehrplan dazu führt, dass die Studierenden in betriebswirtschaftliche Probleme eintauchen, anstatt technische Fähigkeiten zu erlernen und dann einen Ort zu finden, um sie anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09729-9_29 5027da14907aa6fb9d391fd4699dfa7b;de;;;7.1.;;;Das Studium des technologischen Innovationsmanagementsystems für Unternehmen basierend auf Projektmanagement Kontinuierliche technologische Innovation ist ein grundlegender Weg, um die Kernkompetenz von Unternehmen zu verbessern. Unter der Leitung der Systemtheorie und der modernen Projektmanagementtheorie analysierte dieses Papier die Eigenschaften von unternehmenstechnologischen Innovationsprojekten und -management, etablierte das unternehmensinterne technologische Innovationsmanagementsystem auf der Grundlage des Projektmanagements, diskutierte seine Struktur und seinen Betriebsmechanismus und lieferte seinen Informationssystemrahmen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27326-1_53 ef65593674ec7bddb709b7a537b8dea6;de;;;7.1.;;;Von der Herstellung bis zur Softwareentwicklung: Ein vergleichender Rückblick Agile Softwareentwicklungsmethoden haben weltweit die Aufmerksamkeit von Softwareingenieuren und -forschern auf sich gezogen, aber wissenschaftliche Forschung zu diesem Thema ist noch immer recht rar. Das Ziel dieser Studie ist es, zukünftige Arbeiten zu agilen Methoden aus der Fertigungsindustrie zu organisieren und zu erleichtern. Diese vergleichende Überprüfung wird unter dem Gesichtspunkt durchgeführt, dass die analytischen Perspektiven von Abrahamsson et al. verwendet werden: Projektmanagementunterstützung, Lebenszyklusabdeckung, Art der praktischen Anleitung, Anpassungsfähigkeit in der tatsächlichen Anwendung, Art der Forschungsziele und Vorliegen empirischer Beweise. Unsere Ergebnisse zeigen, dass agile Methoden aus der Fertigungsindustrie verschiedene Phasen des Lebenszyklus abdecken und die meisten keine angemessene Unterstützung beim Projektmanagement bieten. Um den Forschungsstand zu agilen Methoden aus der Fertigung zu beschreiben, haben wir eine Literaturrecherche im ISI Web of Science durchgeführt. Nach zehnjähriger Anwendung bleibt die empirische Evidenz recht begrenzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20677-1_7 afa4ed737821fcd921e612283e9266e5;de;;;7.1.;;;Forschungsfragen zu kundenorientierten und umweltfreundlichen Netzwerken für gesunde Modeartikel Bedürfnisse und Erwartungen spezifischer Zielgruppen - wie ältere, adipöse, behinderte oder diabetische Menschen - erwachsen als herausfordernde Chancen für europäische Unternehmen, die kleine Serien funktionaler und modischer Waren von hoher Qualität, erschwinglichem Preis und umweltfreundlicher Qualität liefern sollen . Um solche Produkte zu entwerfen, zu entwickeln, zu produzieren und zu vertreiben, müssen ein neuer Rahmen und zugehörige Komponenten der kollaborativen Vernetzung entwickelt werden, die es dem Produkt ermöglichen, so lange digital zu bleiben, wie es auf Abruf produziert werden kann. Forschung ist in vielen Themenbereichen erforderlich, wie zum Beispiel: a) verbraucherintegriertes kollaboratives ökoorientiertes Design, b) radikale Erneuerung durch die Einführung von Rapid Manufacturing-Technologien und c) die allgemeine Integration und Koordination von Geschäftsprozessen und Informationsaustausch durch eine Reihe von neue (Web-)Services für Netzdesign und Ad-hoc-(Re-)Konfiguration, für Echtzeit-Planung, Prognose und Nachschub, d) Tracking und Tracing von Ökologie und Qualität;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_5 a8ff8a1d223ad00cd93edfa20126c1b3;de;;;7.1.;;;Probleme mit funktionellen Problemen In den letzten zehn Jahren hat der Beruf des Buchhalters viele neue und spannende Rollen in der wirtschaftlichen Entwicklung dieses Landes übernommen. Abgesehen von der ständig steigenden Belastung durch das Steuerrecht gibt es einige neue Aspekte der Unternehmensführung, in denen der Buchhalter geübt ist. In der zweiten Hälfte der 50er Jahre stellte der Buchhalter – insbesondere der frischgebackene – erhebliche Anforderungen an einen koordinierteren, umfassenderen und differenzierteren Ansatz für das vergleichsweise neue Gebiet des Management Accounting. Dies lag zweifellos daran, dass erstens das Management Accounting neue Dimensionen und breitere Interessen für den Buchhalter hinzufügte. Es stellte eine sehr wichtige Verbindung zu den vielen Funktionen eines kommerziellen Betriebs her. Zweitens gab es dem Buchhalter neue Macht an seiner Seite, mit der er zu einer größeren Effizienz des Geschäftslebens beitragen und seine Führungsrolle in allen Arten von Industrie und Handel behaupten konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-04347-7_1 6167b104c75e2b881a68882d7006e1c6;de;;;7.2.;;;: Automatisches Street View-Begehungssystem unter Verwendung der Eigenschaften von modifizierten Karten Benutzer verwenden häufig modifizierte Karten auf Webseiten, um Informationen wie Sehenswürdigkeiten und Sehenswürdigkeiten zum ersten Mal zu erhalten. Allerdings kann man sich das Aussehen des Bahnhofsausgangs und der umliegenden Gebäude nicht vorstellen. Daher schlagen wir ein System zum Umwandeln modifizierter Karten in Streaming-Video vor, das auf den Merkmalen modifizierter Karten basiert. Unser System führt eine Analyse der modifizierten Karten durch und wandelt sie in Streaming-Videos um. Bei dieser Analyse bestimmt das System den Typ der modifizierten Karten, indem es semantische Beziehungen und Positionsbeziehungen zwischen geographischen Objekten auf ihnen extrahiert. Bei dieser Transformation zeigt das System das Streaming-Video an, indem es die Filmsyntax auf die Straßenansicht basierend auf dem Typ der modifizierten Karten anwenden lässt. Außerdem experimentierten wir mit der Analyse der modifizierten Karten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19173-2_12 6caffe61599f723b7fb233d5a1e65376;de;;;7.2.;;;YAM++: Ein auf mehreren Strategien basierender Ansatz für Ontologie-Matching-Aufgaben In diesem Whitepaper stellen wir die Leistungsfähigkeit unseres Ontologie-Matching-Tools YAM++ vor. Wir zeigen, dass YAM++ in der Lage ist, Mappings zwischen Entitäten von zwei gegebenen Ontologien zu entdecken, indem es den Ansatz des maschinellen Lernens verwendet. Außerdem demonstrieren wir auch, dass YAM++ Mappings mithilfe von Information Retrieval-Techniken erkennen kann, wenn die Trainingsdaten nicht verfügbar sind. Schließlich zeigen wir, dass YAM++ in der Lage ist, mit mehrsprachigen Ontologien-Matching-Problemen umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33876-2_38 8f7bdd2f9162e0657dbf01fabd92d1cb;de;;;7.1.;;;MAPPER Kollaborationsplattform für wissensintensive Engineering-Prozesse Der Beitrag stellt eine Kollaborationsplattform mit modellbasierten konfigurierbaren Diensten vor. Es ist Teil eines allgemeineren Ansatzes, der vom EU-Projekt MAPPER entwickelt wurde, der eine verteilte Zusammenarbeit über adaptive wissensintensive Engineering-Prozesse ermöglicht. In einer modellkonfigurierten Infrastruktur werden aktive Wissensmodelle (AKMs) von Produkten und Prozessen zur Grundlage für benutzerkomponierte Dienste, Werkzeuge und Methoden, die den Benutzern an anpassbaren Arbeitsplätzen zur Verfügung stehen. Es wurde eine mehrschichtige Architektur beschrieben, die ein leistungsfähiges Mittel zur Konfiguration von Diensten für bestimmte Anwendungsbereiche bietet. Der vorgestellte Ansatz und die Kollaborationsplattform wurden in einem kollaborativen Engineering-Anwendungsfall in der Elektronikindustrie erprobt, der zwei verstreute KMU integriert. Erlernte Erfahrungen werden zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15402-7_24 31ca15b663bfee10fd1a5351ff3be221;de;;;7.1.;;;Auf dem Weg zu PLM für das mechatronische Systemdesign mit gleichzeitigen Softwareversionierungsprinzipien In diesem Papier werden die Mechanismen des Änderungsmanagements (CM) und der Versionskontrolle, die in den Bereichen Mechanik und Software verwendet werden, in den Ansätzen Product Lifecycle Management (PLM) und Application Lifecycle Management (ALM) vorgestellt. Basierend auf ihren Vergleichsergebnissen werden in diesem Papier Verzweigungs-/Zusammenführungskonzepte diskutiert und als Chance für PDM-Verbesserungen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35758-9_30 292def2a9145295197fb559d711d4df8;de;;;7.1.;;;Design und VR/AR-basiertes Testen von fortschrittlichen mechatronischen Systemen Fortschrittliche mechatronische Systeme mit inhärenter Teilintelligenz, sogenannte selbstoptimierende Systeme, reagieren autonom und flexibel auf sich ändernde Umgebungsbedingungen. Solche Systeme sind in der Lage zu lernen und ihr Verhalten im Betrieb zu optimieren. Ihre prinzipielle Lösung stellt einen bedeutenden Meilenstein dar, da sie sowohl das Ergebnis der Konzeptionierung als auch die Grundlage für die Konkretisierung des Systems selbst ist, an dem Experten aus mehreren Domänen wie Mechanik, Elektrotechnik/Elektronik, Regelungstechnik und Softwaretechnik beteiligt sind . Heutzutage gibt es keine etablierte Designmethodik für den Entwurf moderner mechatronischer Systeme. Dieser Beitrag stellt eine neue Spezifikationstechnik für den konzeptionellen Entwurf fortschrittlicher mechatronischer Systeme sowie einen neuen Ansatz zur Steuerung des Entwicklungsprozesses solcher Systeme vor. Am komplexen Beispiel der Bahntechnik zeigen wir, wie diese Spezifikationstechnik eingesetzt werden kann und inwieweit sie die Entwicklung zukünftiger Maschinenbausysteme erleichtert. Anhand ausgewählter virtueller Prototypen und Prüfstände des RailCab demonstrieren wir, wie VR- und AR-basierte Ansätze zur visuellen Analyse ein gezieltes Testen der Prototypen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17376-9_1 7de7396451c91542cd46403dc3b4b761;de;;;7.2.;;;Bewertung von Dienstleistungsunternehmen: Ansätze mit Politikempfehlungen Die Bewertung von Dienstleistungsunternehmen ist ein Problem, weil der Dienstleistungssektor der Weltwirtschaft so schnell wächst. Verbraucher haben oft keine verlässlichen Informationen über Dienstleistungen, bevor sie eine Kaufentscheidung treffen. In diesem Beitrag wird ein Modell der Servicebewertung vorgestellt. Mehrere Anwendungen, darunter;-;-;-;https://link.springer.com/article/10.1007/BF00411480 d9d33adea9e81bf15c624a130de2c729;de;;;7.2.;;;Eine neue Methode zum Finden von Ähnlichkeiten zwischen ungeordneten Bäumen mit dem Matrixdatenmodell Bäume sind in der Lage, halbstrukturierte Daten darzustellen, die im Webbereich üblich sind. Das Auffinden von Ähnlichkeiten zwischen Bäumen ist für mehrere Anwendungen, die mit halbstrukturierten Daten arbeiten, obligatorisch. Existierende Ähnlichkeitsverfahren untersuchen ein Baumpaar, indem sie die Knoten und Pfade zweier Bäume vergleichen und die Ähnlichkeit zwischen ihnen finden. Diese Verfahren liefern jedoch ungünstige Ergebnisse für ungeordnete Baumdaten und führen zu einer NP-harten oder MAX-SNP-harten Komplexität. In diesem Artikel stellen wir eine neuartige Methode vor, die einen Baum zuerst mit einem optimalen Traversierungsansatz codiert und ihn dann verwendet, um den Baum mit seiner äquivalenten Matrixdarstellung zu modellieren, um Ähnlichkeiten zwischen ungeordneten Bäumen effizient zu finden. Empirische Analysen zeigen, dass die vorgeschlagene Methode auch bei großen Datensätzen eine hohe Genauigkeit erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41230-1_35 df0d6e2dda889fc26a8e423ccc651c0a;de;;;7.2.;;;Suchstrategien in internen und externen Erinnerungen Soll die Struktur externer Datenbanken der Struktur des Langzeitgedächtnisses entsprechen? Diese Frage ist für Human Factor-Spezialisten relevant, die sich mit der Gestaltung benutzerfreundlicher Informationsabrufsysteme befassen. Die Frage setzt eine Übereinstimmung in der Annahme voraus, dass äußere kognitive Akte genauso ausgeführt werden wie analoge innere mentale Akte. Diese Annahme ist nicht neu und könnte als das Gegenteil der Internalisierungshypothese angesehen werden, die beispielsweise von Vygotsky (1978) und Piaget (1953) aufgestellt wurde. Die Internalisierungshypothese besagt, dass Intelligenz als solche das Produkt wahrnehmungsmotorischer Aktivitäten des kleinen Kindes ist. Manipulationen an konkreten Objekten werden verinnerlicht und in die mentale Ausrüstung des Einzelnen integriert, um mit der Umwelt umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73402-1_24 d7a861b3e0b9977247a26bdcc0bfd03b;de;;;7.1.;;;Metamodelle für die Informationssystemmodellierung in Produktionsumgebungen Produktionsumgebungsmodelle können das Ziel der Unternehmensintegration unterstützen, indem sie helfen, die Struktur der Unternehmensaktivitäten und deren Interaktionen darzustellen und später zu analysieren und zu bewerten. Dieses Papier präsentiert Fortschritte bei der Entwicklung einer offenen Modellarchitektur, die aus drei Schichten besteht: (i);-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35063-9_10 f3fd771b3617848e514f3369152be432;de;;;7.1.;;;Künstliche Entscheidungsfindung und künstliche Ethik: Ein Managementanliegen Expertensysteme sind wissensbasierte Informationssysteme, von denen erwartet wird, dass sie menschliche Eigenschaften haben, um menschliche Fähigkeiten bei der ethischen Entscheidungsfindung nachzubilden. Ein Expertensystem funktioniert aufgrund seiner Informationen, seiner Inferenzregeln und seiner Entscheidungskriterien, von denen jedes problematisch sein kann. Dieses Papier befasst sich mit drei grundlegenden Gründen für ethische Bedenken bei der Verwendung der derzeit verfügbaren Expertensysteme zur Entscheidungsfindung. Diese Gründe sind (1) der Mangel an menschlicher Intelligenz bei Expertensystemen, (2) der Mangel an Emotionen und Werten bei den Expertensystemen und (3) die mögliche Einbeziehung von absichtlichen oder zufälligen Voreingenommenheit bei Expertensystemen. Aus diesen Gründen scheint künstliche Ethik Science-Fiction zu sein. Folglich sollten Expertensysteme nur in beratender Funktion eingesetzt werden und Führungskräfte sollten sich beim Einsatz von Expertensystemen in der Entscheidungsfindung nicht der rechtlichen und ethischen Verantwortung entziehen.;-;-;-;https://link.springer.com/article/10.1007/BF01666535 bb0929b68db6ff9babcaedec8a344d3a;de;;;7.1.;;;Umwelt- und Ressourcenplanung: Methoden zur Unterstützung des Entscheidungsprozesses In diesem Kapitel werden zwei Arten von Bewertungstechniken für die Umwelt- und Ressourcenplanung erläutert: ökonomische Bewertungen und Mehrkriterienanalysen. Als Referenz für die im Kapitel beschriebenen Techniken wird zunächst ein allgemeines Schema zur Bewertung eingeführt: Nutzen-Kosten-Analyse (BCA), Kosten-Wirksamkeits-Analyse (CEA) und Multikriterium-Analyse (MCA). Diese Techniken gehören zu den am häufigsten verwendeten in der Umwelt- und Ressourcenplanung. Das Kapitel beschreibt zunächst BCA und CEA in einem allgemeinen Rahmen der Wohlfahrtsökonomie und der effizienten Ressourcenallokation. Anschließend werden die Hauptmerkmale der Methoden und die am häufigsten verwendeten Techniken zur Zuordnung von Geldwerten zu Umweltressourcen beschrieben. Die Nützlichkeit, Anwendbarkeit und Grenzen dieser Techniken werden diskutiert. Anschließend wird die Multikriteriumsanalyse als Vertreter einer Klasse von Methoden eingeführt, die keine monetären Bewertungen erfordern. Das Kapitel konzentriert sich auf eine bestimmte MCA-Technik, Wertfunktionen und beschreibt die Hauptmerkmale der Methodik sowie die Unterschiede zu BCA und CEA. Anstatt die technischen Aspekte von Wertfunktionen zu beschreiben, konzentriert sich das Kapitel auf die kritischsten Anwendungsaspekte, die den Mehrwert von MCA in der Praxis bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0303-2_12 2a3ad5a07e1109f5f3b2d50c41284153;de;;;7.1.;;;Ein lernbasierter Ansatz zur Kontrolle der Informationsfreigabe Die kontrollierte Freigabe von Informationen aus einer Organisation wird aus verschiedenen Gründen wichtig: Datenschutz, wettbewerbsorientierter Informationsschutz, strategische Datenkontrolle und mehr. In den meisten Organisationen wird Datenschutz nur durch die Zugriffskontrolle gewährleistet. Es kann jedoch argumentiert werden, dass die Zugriffskontrolle an mindestens zwei Problemen leidet. Erstens setzt eine effektive Zugangskontrolle eine perfekte Kategorisierung von Informationen voraus („wer kann auf was zugreifen“), was in einem komplexen Informationssystem immer schwieriger wird. Zweitens ist die Zugriffskontrolle nicht effektiv gegen Insider-Angriffe, bei denen Benutzer mit legitimen Zugriffsrechten vertrauliche Informationen senden, entweder mit böswilliger Absicht oder aus Versehen. Die Kontrolle der Informationsfreigabe wird als Ergänzung zur Zugangskontrolle angesehen und zielt darauf ab, den ausgehenden Informationsfluss an der Grenze von Informationssystemen zu beschränken. Dieses Papier präsentiert eine Architekturansicht eines Freigabekontrollsystems. Das System betont die Rolle des automatisierten Lernens für Beschränkungen der Freigabesteuerung. Dies hat sich aus der Erkenntnis ergeben, dass die schwierigste Aufgabe einer effektiven Freisetzungskontrolle darin besteht, wie die Freisetzungskontrollbeschränkungen spezifiziert werden. In einem lernbasierten System werden Data-Mining- und Machine-Learning-Techniken verwendet, um Freigabekontrollbeschränkungen aus vom Sicherheitsbeauftragten bereitgestellten Beispielen zu generieren. Das System wendet kontinuierliches Lernen an, um die Freigabekontrollbeschränkungen anzupassen, um sowohl irrtümlich freigegebene als auch irrtümlich beschränkte Dokumente zu reduzieren. Dieses Dokument enthält auch ein spezielles Beispiel zum Erlernen von schlüsselwortbasierten Freigabekontrollbeschränkungen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-7901-X_6 36ded2621f5226916a002217b03cfba1;de;;;7.1.;;;Strategische Bedeutung der Lieferkette Um ein Verständnis für die besondere Bedeutung der Supply Chain zu entwickeln, ist die anfängliche Notwendigkeit, von der oft verbreiteten funktionalen hin zu einer prozessorientierten Denk- und Sichtweise abzuweichen. Die folgende Abbildung zeigt deutlich den Unterschied in der grafischen Form.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48515-6_2 8a1fa824d967e21372a2305e6be829b6;de;;;7.1.;;;Managementorientierte Krankenhausindikatoren Die dynamische Entwicklung der heutigen naturwissenschaftlich orientierten Medizin beeinflusst das Gesundheitssystem im Allgemeinen und die Krankenhäuser im Besonderen stark. Die zunehmende Spezialisierung hat zu neuen Organisationsstrukturen in Krankenhäusern geführt, die aus einer Vielzahl eigenständiger Kliniken und Institute bestehen. Die technologischen Entwicklungen führten auch zu einem Anstieg des Leistungsangebots und zu Veränderungen in der Personalstruktur des Krankenhauses. Wir sehen uns einer rasanten Zunahme der Komplexität in den Krankenhäusern gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69939-9_157 fe094e6766831e02e7c8f4dbf3b6e4c0;de;;;7.1.;;;Roadmaps zur Softwareprozessverbesserung – Verwendung von Designmustern zur Unterstützung der Entwicklung von Medizingeräte-Software für KMU bei der Implementierung von IEC 62304 Ein erklärtes Ziel der Europäischen Union ist es, KMU zu ermutigen, ihren Tätigkeitsbereich auf andere Bereiche auszudehnen. Die Domäne Medizinprodukte ist eine von der EU identifizierte Domäne. Die Softwareentwicklung für Medizinprodukte muss so durchgeführt werden, dass die Einhaltung bestimmter Medizinproduktenormen und -vorschriften nachgewiesen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38980-6_4 12a1709b475c9b648e5869ebbab6b7aa;de;;;7.2.;;;Automatische Entwicklung von Musikdeskriptoren auf hohem Niveau aus akustischen Signalen High-Level-Musikdeskriptoren sind Schlüsselbestandteile für Systeme zum Abrufen von Musikinformationen. Obwohl das Extrahieren von Informationen aus akustischen Signalen eine lange Tradition hat, ist das Gebiet der Musikinformationsextraktion weitgehend heuristischer Natur. Wir präsentieren hier einen heuristisch-basierten generischen Ansatz zum automatischen Extrahieren von High-Level-Musikdeskriptoren aus akustischen Signalen. Dieser Ansatz basiert auf der genetischen Programmierung, die verwendet wird, um Extraktionsfunktionen als Zusammensetzungen von grundlegenden mathematischen und Signalverarbeitungsoperatoren zu erstellen. Die Suche wird von spezialisierten Heuristiken geleitet, die Wissen über die vom System aufgebauten Signalverarbeitungsfunktionen enthalten. Signalverarbeitungsmuster werden verwendet, um die allgemeinen Funktionsextraktionsverfahren zu steuern. Regeln zum Umschreiben werden eingeführt, um übermäßig komplexe Ausdrücke zu vereinfachen. Darüber hinaus reduziert ein Caching-System die Rechenkosten jedes Zyklus weiter. In diesem Beitrag beschreiben wir das Gesamtsystem und vergleichen seine Ergebnisse mit traditionellen Ansätzen der musikalischen Merkmalsextraktion à la Mpeg7.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39900-1_5 199edb8d2c9d58ce6df55b8a2ca1e17c;de;;;7.1.;;;Auf Informationsvisualisierung basierende Studie zum interaktiven Design von Anwendungen für das Gesundheitsmanagement für ältere Menschen In der Welt ist das Wachstum der älteren Bevölkerung ein unvermeidlicher Trend der sozialen Entwicklung. Das Problem des Alterns betrifft alle Bereiche der Gesellschaft. Beim Interface-Design konzentrieren sich Designer darauf, die kognitiven und verhaltensbezogenen Bedürfnisse der Seniorengruppe zu erfüllen und das sich entwickelnde Designkonzept mit der Seniorenbranche abzugleichen. Basierend auf dem Konzept der Informationsvisualisierung stellt dieser Artikel den Wirkungsmechanismus der Informationsvisualisierung vor und analysiert dann die Beziehung zwischen Informationsvisualisierung und dem Interaktionsdesign von Anwendungen des Gesundheitsmanagements für ältere Menschen. Und dieser Artikel fasst die funktionalen Anforderungen und Gestaltungsprinzipien der Anwendung des Gesundheitsmanagements für ältere Menschen zusammen. Es wurde entwickelt, um älteren Menschen zu helfen, Informationen zu erhalten, Informationen zu verarbeiten und Maßnahmen zu ergreifen, wenn sie die interaktive Informationsschnittstelle verwenden, um eine bessere interaktive Erfahrung zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49059-1_45 e087630b1f4fc444b8f4a742526ee7aa;de;;;7.1.;;;Situierte Computer Einige Mitglieder von EUSSET (European Society for Socially Embedded Technologies), dem europäischen Berufsverband, der sich der Entwicklung technologischer Werkzeuge und Infrastrukturen widmet, die eine menschzentrierte Designperspektive beinhalten, präsentierten sich auf einem der Workshops, die die Entwicklung des neuen F&E-Programms von the European Union, Horizon, ein Positionspapier (Bannon L, Bjørn P, De Michelis G, Paternó F, Randall D, Schmidt K, Wagner I, Wulf V. Building a socially embedded future Internet. Paper präsentiert beim 2. FIA Research Roadmap Workshop – look to the horizon, Future Internet Assembly Research Roadmap for horizon 2020, 2012), in dem situiertes Computing als neues Paradigma vorgeschlagen wird, das sich mit dem Design und der Entwicklung von Technologien aus der Perspektive sich entwickelnder sozialer Praktiken beschäftigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-6720-4_5 d7c3d74b489c14b82cf8e44c61cb1407;de;;;7.1.;;;Mehrere Aspekte des Informationsflusses in PLM Es gibt viele Aktivitäten im Produktlebenszyklus, die in drei Hauptphasen gruppiert sind: Beginn des Lebens (BOL), Lebensmitte (MOL) und Ende des Lebens (EOL). Dank neuer Technologien können Informationsflüsse des gesamten Produktlebenszyklus sichtbar und kontrollierbar sein. Das PLM in dieser Umgebung ermöglicht es allen Akteuren des gesamten Produktlebenszyklus, auf Informationsflüsse zuzugreifen, sie zu verwalten und zu steuern. Diese Abläufe können verwendet werden, um mehrere Operationen von BOL, MOL und EOL zu rationalisieren. Um den Nutzen dieser Informationsflüsse zu erkennen, ist es zunächst notwendig, sie im Detail zu verstehen. Zu diesem Zweck befasst sich diese Studie mit mehreren Aspekten des Informationsflusses im PLM. Es wird das Konzept des Informationsflusses verdeutlichen und ermitteln, welche Informationen zum Produktlebenszyklus für die Optimierung von Lebenszyklusvorgängen erforderlich sind, und sie je nach ihren Eigenschaften in verschiedene Typen einteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35758-9_2 ece7b76aa924eefc7b7d70a392d74646;de;;;7.1.;;;Kollaborative Netzwerke und aktive Wissensarchitekturen - Ein Fall für den Straßenbau Das Planen, Entwerfen und Bauen von Straßen ist ein umfangreicher Prozess, der mehrere Jahre dauert und an dem mehrere Akteure aus Wirtschaft und öffentlicher Hand beteiligt sind. Dieses Papier berichtet über die Zusammenarbeit mit der norwegischen Straßenbehörde bei der Verwendung des Active Knowledge Architecture-Ansatzes und der Visual Modeling-Methoden zur Unterstützung von Straßenplanung, -entwurf und -bau. Die Erfahrung basiert auf den Arbeiten an realen Teilen der Autobahn E6, die nördlich von Trondheim, Norwegen, gebaut wird. Der Zweck der in diesem Papier vorgestellten Wissensarchitekturen besteht darin, die Zusammenarbeit zu verbessern und Wissen zwischen allen Beteiligten im Prozess zu teilen. Straßenplanungsprojekte werden von agilen kollaborativen Netzwerken und aktiven Wissensbasen profitieren, die durch Wissensmodelle und -architekturen aufgebaut werden. Wichtige Erkenntnisse sind die Notwendigkeit ganzheitlicher Entwurfsmethoden, sofortiger datengesteuerter Zusammenarbeit und agiler Ansätze und Arbeitsumgebungen für kontinuierliches Planen, Entwerfen und Bauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24141-8_27 2181bf526d232bb2bacd0733e0dfc11c;de;;;7.1.;;;Organisationsübergreifendes Störungsmanagement basierend auf flexibler Integration mit Webservices Die aktuellen politischen und wirtschaftlichen Instabilitäten unterstreichen erneut die Notwendigkeit für Unternehmen, schnell auf Störungen innerhalb ihres Liefernetzwerks zu reagieren und sich flexibel mit mehreren Partnern zu integrieren. Im Kontext vernetzter Organisationen wurde dieser Bereich jedoch nur begrenzt erforscht. Dieses Papier stellt einen organisationsübergreifenden Ansatz vor, um die Auswirkungen von Ausnahmen zu messen, sobald sie auftreten, ihre Grundursachen zu identifizieren und schließlich Maßnahmen zu ergreifen, um sie zu beheben. Je nach Schwere jeder Störung werden Informationen intelligent nur an diejenigen Interessengruppen weitergegeben, die benachrichtigt werden müssen. Wir schließen mit der Vorstellung eines Webservice-basierten Prototyps, der am Bayerischen Forschungsnetzwerk für Wirtschaftsinformatik (FORWIN) gebaut wurde und die Alarmierungskomponente näher beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_41 678cb5cc5a430b6b553115ce0c3bd40d;de;;;7.1.;;;Modell der kollaborativen Netzwerke für den Geschäftsbereich Bekleidung und Schuhe Im Bekleidungs- und Schuhgeschäft ergeben sich aus den Verbraucherbedürfnissen und -erwartungen bestimmter Zielgruppen - wie ältere Menschen, Übergewichtige, Behinderte oder Diabetiker - herausfordernde Chancen für europäische Unternehmen, die kleine Serien innovativer und modischer Waren von hoher Qualität liefern sollen Qualität, erschwinglicher Preis und umweltfreundlich. Dieses Papier zielt darauf ab, ein dreistufiges (strategisches, taktisches und operatives) Referenzmodell vorzuschlagen, um die kollaborativen Liefernetzwerke für Textil, Bekleidung und Schuhe (TCF) bei der Deckung des Bedarfs an modischen und gesunden Bekleidungs- und Schuhprodukten zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_36 29eec2061aeed77ffea0f4994af2e029;de;;;7.1.;;;Auf dem Weg zum effizienten Clustering und Abrufen von Geschäftsprozessen: Kombination von Sprachmodellierung und Strukturabgleich Große Unternehmen haben in der Regel Hunderte von Geschäftsprozessen. Das Erkennen und Verstehen von Ähnlichkeiten zwischen Geschäftsprozessen kann für Unternehmen aus einer Reihe von Gründen nützlich sein, einschließlich einer besseren allgemeinen Prozessverwaltung und -wartung. In diesem Beitrag stellen wir einen neuartigen und effizienten Ansatz zum Clustern und Abrufen von Geschäftsprozessen vor. Ein bestimmter Satz von Geschäftsprozessen wird basierend auf dem zugrunde liegenden Thema, der Struktur und den semantischen Ähnlichkeiten geclustert. Darüber hinaus wird bei einem Abfragegeschäftsprozess nach oben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23059-2_17 f942ec521e41f32c62b2801b00ee555e;de;;;7.1.;;;Serviceorientierter Ansatz für autonomes Ausnahmemanagement in Lieferketten Risiken und Unsicherheiten sind Lieferketten inhärent. Auf der Ausführungsebene können unerwartete Ereignisse den normalen Fluss von Lieferprozessen stören und eine Lücke zwischen den geplanten Vorgängen und den tatsächlich ausgeführten Vorgängen verursachen. Diese Störungen erhöhen die Häufigkeit der Neuplanungen und verursachen Neukonfigurationskosten und die Nervosität des Systems. Diese Arbeit schlägt einen Webservice-basierten Geschäftsprozess zur Unterstützung des autonomen Ausnahmemanagements in Lieferketten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16283-1_32 18a3f4f9c0c249eddbfa0f1abf064681;de;;;7.1.;;;Auf dem Weg zu einer Plattform für eine intelligente Planung zur Verbesserung der Fertigung Die Fertigungsindustrie stellt sich auf Smart Manufacturing Systems (SMS) um. Kleine und mittelständische Hersteller (SMMs) sind bei diesem Übergang besonders zurückgeblieben, geplagt von Mangel an Wissen und Ressourcen. Es gibt mehrere Modelle zur Bewertung der intelligenten Fertigungsfähigkeit und zur Reife, um den Übergang zu lenken. Es fehlt jedoch die Unterstützung bei der Auswahl der richtigen Bewertung. Dieses Papier schlägt eine webbasierte Open-Source-Plattform für die Bewertung der intelligenten Fertigung vor, um SMMs bei diesem Übergang zu unterstützen. Die Plattform ermöglicht eine kostenlose Selbsteinschätzung des aktuellen Reifegrads und die Entwicklung von kontinuierlichen Verbesserungsplänen, die auf die Besonderheiten der Hersteller zugeschnitten sind. Die Plattform ermöglicht auch die Beschaffung von Technologien und Diensten von Drittanbietern, die für die Verbesserungen relevant sind. Noch wichtiger ist, dass es Verbesserungen und Dienste basierend auf früheren Daten lernt, bewertet und empfiehlt. Die Plattform ist so konzipiert, dass sie erweiterbar und skalierbar ist, um letztendlich Fertigungsunternehmen aller Branchen zu bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99707-0_47 082e98b3e08fcda76078ecbea25c3b34;de;;;7.1.;;;Einführung von Anwendungsfällen zur Schadensbegrenzung, um den Umfang der Testfälle zu erweitern Es ist schwierig, sicherheitsrelevante Anforderungen zu erfassen und zuverlässige Software zu entwickeln. Obwohl Softwaresicherheit zu einer der Hauptherausforderungen der Softwareentwicklung geworden ist und Sicherheitsaspekte in Softwareunternehmen zunehmend berücksichtigt werden, ist der Sicherheitsaspekt typischerweise lose in Entwicklerroutinen und Entwicklungsprozesse integriert. Dieses Papier präsentiert Ergebnisse aus einem Experiment, bei dem Use Case-, Misuse-Case- und Mitigation-Use-Case-Beschreibungen verwendet wurden, um Testfälle für das System zu generieren. Dies hilft, die Sicherheitsmerkmale bereits in den ersten Entwicklungsphasen in das Produkt zu integrieren. Durch die Definition der Missbrauchsfälle und die Planung entsprechender Mitigations können Entwickler die Sicherheitsmerkmale direkt in das Produkt einbauen, denn Sicherheit wird während der gesamten Entwicklung von der Anforderungsphase bis zur Testphase berücksichtigt. Wir schlagen einige Verbesserungen des Ansatzes für Missbrauchsfälle vor, um Entwicklern dabei zu helfen, Sicherheitsanforderungen sorgfältiger zu identifizieren. Darüber hinaus stellen wir ein Verfahren zur Generierung von Testfällen aus den Mitigations vor, um sicherzustellen, dass die Sicherheitsziele erreicht wurden. Die Ergebnisse unserer Experimente zeigen, dass der Ansatz den Prozess der Erstellung relevanter Testfälle verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16825-3_23 7617cb95457ec754c2dacbbaf19a65ce;de;;;7.1.;;;Effizienzorientierte Strategie Typischerweise ist dies eine Strategie, die von Firmen mit regulären Produkten verfolgt wird, die eine starke Position auf dem Markt haben und einen hohen Anteil ihres Umsatzes ausmachen. Sie könnten das Gefühl haben, dass SCM für solche Unternehmen nicht erforderlich ist, da die Nachfrageunsicherheit bei regulären Produkten gering ist. Eine effizienzorientierte Lieferkette unterscheidet sich jedoch deutlich von einer „Lieferkette, die nichts Besonderes tut“. Die Struktur- und Prozessabstimmung dieser Strategie ist zwar nicht neu, aber wir können die grundlegenden internen und externen Strukturen und Prozesse in ihrer Lieferkette verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8479-0_5 7e0261a621806b5ffc9f942d305802f2;de;;;7.1.;;;Auf dem Weg zu einem Verständnis von E-Government-induziertem Wandel – mit Hilfe von Organisations- und Strukturtheorien Die E-Government-Forschung beschäftigt sich mit „bösartigen“ Problemen, die multidisziplinäre Ansätze erfordern, um ein umfassendes Verständnis zu erlangen. Eine der Hauptherausforderungen von E-Government besteht darin, Veränderungen in der Struktur öffentlicher Organisationen herbeizuführen, um ihr volles Potenzial auszuschöpfen. Dieser Beitrag untersucht durch E-Government induzierte Veränderungen unter Verwendung zweier komplementärer theoretischer Linsen, die auf eine E-Government-Fallstudie angewendet werden. Wir verwenden Organisationstheorien, um Aspekte der Organisationsstruktur zu untersuchen, die sich bei der Implementierung von E-Government und Strukturierungstheorien ändern können, um zu untersuchen, wie diese Aspekte durch menschliches Handeln innerhalb seiner sozialen Struktur beeinflusst werden. Diese Kombination ermöglicht es uns, die Diskrepanz zwischen den Ambitionen des durch E-Government induzierten Wandels und den tatsächlich erreichten Veränderungen in der Praxis zu untersuchen. Unsere Analyse zeigt, dass uns die Verwendung dieser beiden Frames einen besseren Einblick in das heikle Thema E-Government ermöglicht als die Verwendung einer einzigen Theorie. Weitere Forschung sollte untersuchen, wie diese Theorien genutzt werden können, um unser Wissen über E-Government zu vertiefen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14799-9_1 0a6fb929149710cb2ec124b62f62b597;de;;;7.1.;;;Überlegungen zu einem Lebenszyklusmodell für Cyber-Physical-System-Plattformen Cyber-Physische Systemplattformen sind Informationsinfrastrukturen, die verschiedene Cyber-Physische Systeme und andere Informationssysteme verbinden. Diese Infrastruktur ist die Basis für die Realisierung des Paradigmas „Industrie 4.0“ mit dem Ziel kollaborative industrielle Prozesse mit Smart Objects und Smart Factories. In interorganisationalen Wertschöpfungsnetzwerken wird eine cyber-physische Systemplattform zu einer gemeinsamen Ressource, die entlang ihres Lebenszyklus kooperativ verwaltet werden muss. In diesem Whitepaper werden cyber-physische Systemplattformen aus der Lebenszyklusperspektive betrachtet. Es beschreibt die Komplexität von Netzwerken von Cyber-Physischen Systemen und Cyber-Physischen Systemplattformen innerhalb von Wertschöpfungsnetzwerken und die daraus resultierenden Restriktionen, die ihre verschiedenen Lebenszyklen beeinflussen. Eine Auswahl verschiedener Lebenszyklusmodelle aus der Literatur wird überprüft, um Aspekte herauszufiltern, die eine vielversprechende Grundlage für die Entwicklung eines spezifischen Lebenszyklusmodells von cyber-physischen Systemplattformen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_11 e1e0ec0a55168af6c63b59a24e34af74;de;;;7.1.;;;Integration von Smart City- und Lifecycle-Konzepten für ein verbessertes Großveranstaltungsmanagement Großveranstaltungen zu veranstalten, ist der Traum vieler Städte auf der ganzen Welt, so herausfordernd sie auch sein mögen. Die Ausrichtung einer Großveranstaltung ist ein komplexes Projekt, das eine sorgfältige Planung, präzise Umsetzung, interaktiven Betrieb und den erfolgreichen Abschluss aller Aktivitäten unter Einbeziehung aller relevanten Organisationen, Behörden und Stakeholder erfordert. Aus diesem Grund widmen Event-Organisatoren der Verbesserung aller Aspekte des Event-Managements ihre größte Aufmerksamkeit. Die Anwendung von Smart-City-Konzepten kann die Komplexität der Bereitstellung von Diensten bei Großveranstaltungen durch bessere Effizienz, höhere Qualität und Möglichkeiten zur Entscheidungsfindung in Echtzeit bewältigen. Lifecycle-Management-Konzepte können den gesamten Event-Management-Zyklus über verschiedene Phasen hinweg verbessern. Dieses Papier schlägt vor, Smart City- und Lifecycle-Konzepte zu kombinieren, um die vertikale Dienstleistungserbringung und die horizontale Integration zwischen verschiedenen Sektoren über verschiedene Phasen hinweg zu verbessern und gleichzeitig eine geeignete Plattform für den Informations- und Wissensaustausch innerhalb derselben Veranstaltung und mit anderen ähnlichen Veranstaltungen zu schaffen. Diese Forschung zielt darauf ab, ein ganzheitlicheres Smart-Event-Erlebnis zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33111-9_62 4c03de3599fd9a0c94a9363171f79698;de;;;7.1.;;;Sozio-ökologische Charakterisierung: Ein Rahmen für Informationen zum Ökosystemmanagement Es werden praktische Methoden benötigt, um Informationen über die Gesundheit und Nachhaltigkeit von Ökosystemen zu vermitteln, die unter zunehmendem menschlichem Druck stehen, und um Entscheidungen aus den kombinierten Perspektiven von Wissenschaft, Gesellschaft und Management zu bewerten. Die ökologische Charakterisierung ist ein etablierter Ansatz, der verbessert werden kann, um diesen sich entwickelnden Bedürfnissen gerecht zu werden. In diesem Kapitel werden Konzept und Inhalt der ökologischen Charakterisierung diskutiert, wobei gezielt auf Verbesserungen bei der Herstellung und Anwendung der daraus resultierenden Informationsprodukte eingegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5502-1_15 88b114c3fc43bd765f485e93a75ce7b8;de;;;7.1.;;;Verbesserung des Erfahrungslernens im projektbasierten Kurs der Softwarefabrik Um die nächste Generation von Software-Profis besser vorzubereiten, ist es wichtig, ihnen die Möglichkeit zu geben, während ihres Studiums zusammen mit echten Kunden an realen Softwareprojekten zu arbeiten. Aus diesem Grund bieten Universitäten auf der ganzen Welt projektbasierte Schlusssteinkurse an. Solche Kurse helfen den Studenten zu verstehen, was sie in der Branche zu tun haben, und erleben echte Kundeninteraktionen und Herausforderungen in der Zusammenarbeit. In Bezug auf die Universität von Oulu, Finnland, bietet einen Software Factory (SWF)-Kurs an, um das Lernen und Erleben multikultureller Teamarbeit zu verbessern. In diesem Papier werden das Design des SWF-Kurses sowie die Erfahrungen von Schülern und Lehrern vorgestellt. Es diskutiert die Bedeutung von reflektierenden Lerntagebüchern und Serious Games. Darüber hinaus untersucht dieses Papier Faktoren in der SWF-Lernumgebung, die das Lernen der Schüler im SWF-Kurs beeinflussen. Erhebungsdaten wurden aus den letzten 6 Jahren von SWF-Projekten gesammelt. Die Ergebnisse zeigen, dass die Studierenden die SWF als gute kollaborative Lernumgebung betrachten, die ihnen hilft, akademische Erfolge zu erzielen und verschiedene berufliche Fähigkeiten zu verbessern. Die Lerntagebücher sind effektiv, um die Lernerfahrungen der Schüler zu verbessern und bieten den Lehrkräften die Möglichkeit, den Fortschritt der Schüler zu überwachen und eine bessere Erleichterung zu bieten. Diese Ergebnisse sind für akademische Einrichtungen und die Industrie bei der Entwicklung einer solchen Lernumgebung hilfreich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65657-7_13 3938aca59d615f0e0864ca9c7ebdfd1c;de;;;7.1.;;;PSS Produktionssysteme: Ein Simulationsansatz für Change Management Die in diesem Papier vorgestellte Forschung konzentriert sich auf den Übergang der verarbeitenden Industrie hin zur Bereitstellung von Produkt-Dienstleistungssystemen. Der Beitrag präsentiert die ersten Ergebnisse bei der Entwicklung eines Entscheidungsunterstützungssystems, das bei der Konfiguration serviceorientierter Produktionssysteme insbesondere mit dem Ziel des Kapazitätsmanagements helfen soll. Es wird eine anschauliche Fallstudie vorgestellt, die mit der Herstellung von Waschmaschinen verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_48 96a950386e3edb69563017c23dec62b9;de;;;7.1.;;;Design einer Log-Management-Infrastruktur mittels Meta-Netzwerkanalyse Der Bedarf an Compliance- oder organisationsspezifischen Anforderungen leitet häufig die Implementierung einer Protokollverwaltungsinfrastruktur. In einer großen Infrastruktur werden die Protokolldaten an verschiedenen Orten gespeichert, an denen Analysten oder Administratoren spezifische Analyseaufgaben durchführen müssen. In dieser Arbeit schlagen wir eine Methode zur Validierung des Designs des Log-Sammler-Teils der Infrastruktur vor, um sicherzustellen, dass jeder Log-Sammler über die notwendigen Log-Daten verfügt, um die gewünschten Analyseaufgaben durchzuführen. Dies wird durch die Modellierung der Infrastruktur als Organisation und durch die Anwendung von Konzepten und Metriken der sozialen Netzwerkanalyse erreicht, die zur Analyse der Struktur und Leistung realer Organisationen verwendet werden. Außerdem wird ein Fallbeispiel vorgestellt, das die Funktionsweise der Methode und die Interpretation der Ergebnisse an einer simulierten Infrastruktur demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44341-6_7 25e61b22da7b1a48eaa848900cdcd622;de;;;7.1.;;;Auf dem Weg zu „Kiga-kiku“-Diensten für spekulative Berechnungen In diesem Beitrag schlagen wir ein Servicekonzept namens „kiga-kiku“-Service vor. Dabei erkennt ein Agent proaktiv potenzielle Fehler bei der Bereitstellung einer Reihe von Diensten für Benutzer und erstellt und führt automatisch Folgepläne für die Fehler aus. Der Name „kiga-kiku“ leitet sich von einem japanischen Wort ab, das proaktives Verhalten bedeutet, um andere Menschen zu beruhigen, indem das Verhalten, die Wünsche und Vorlieben anderer Menschen mit einem gemeinsamen sozialen Kontext vorhergesagt werden. Wir zeigen, dass eine bestimmte Art von „kiga-kiku“-Service als Kombination aus Inferenzfähigkeit zur Vorbereitung möglicher Fehler und Ausführung von Folgeplänen mit vertretbarem Aufwand realisiert werden kann. Wir präsentieren auch eine Fallstudie über den „kiga-kiku“-Dienst und zeigen, dass es möglich ist, einen solchen Mechanismus zu implementieren, indem einfach ein „kiga-kiku“-Dienstagent als Front-End zu den bestehenden Dienstsystemen mit vertretbaren Entwicklungskosten hinzugefügt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89447-6_24 52cb5f83f1ada917313f9a92b9942fb0;de;;;7.2.;;;Subjektivität verstehen: Eine interaktionistische Sichtweise Bei der Benutzermodellierung geht es traditionell darum, eine explizite Darstellung des Benutzers zu konstruieren. Wir argumentieren gegen einen solchen Ansatz, weil er die wahre Natur des menschlichen Gehirns übersieht: Plastizität und das Fehlen monolithischer Kontrolle. Stattdessen schlagen wir vor, sich nicht auf die Modellierung des primären Mechanismus zu konzentrieren, der die Reaktion eines Benutzers erklärt, sondern auf die Mechanismen, durch die Technologie komplexe Informationen wie subjektive Reaktionen vermitteln kann. Tatsächlich ist die einzige Möglichkeit, wie zwei Personen ein gegenseitiges Verständnis über solche Reaktionen erreichen können, die soziale Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2490-1_1 e03fcd41c45bbb0895e851e0f990519d;de;;;7.1.;;;Verbesserung der Gesundheitsversorgung mit neuen interaktiven Visualisierungsmethoden In den letzten Jahren hat die Implementierung und Weiterentwicklung von Computerressourcen in Krankenhauseinrichtungen sowohl die finanzielle und zeitliche Effizienz der klinischen Prozesse als auch die Sicherheit bei der Übertragung und Pflege ihrer Daten verbessert und gleichzeitig die Reduzierung des klinischen Risikos gewährleistet. Diagnose, Behandlung und Prävention menschlicher Erkrankungen gehören zu den informationsintensivsten aller intellektuellen Aufgaben. Gesundheitsdienstleister verfügen oft nicht über die Informationen, die sie benötigen, um schnell und angemessen auf die medizinischen Probleme der Patienten zu reagieren. Das Versäumnis, die Testergebnisse des Patienten rechtzeitig zu überprüfen und nachzuverfolgen, stellt beispielsweise ein Sicherheits- und Behandlungsfehler des Patienten dar. Daher wurde versucht, Probleme in einem Managementsystem für medizinische Prüfungsergebnisse und mögliche Wege zur Verbesserung dieses Systems zu identifizieren, um sowohl klinische Risiken als auch Krankenhauskosten zu reduzieren. In diesem Sinne wurde speziell im Krankenhauszentrum von Porto (CHP) eine neue Visualisierungsplattform für medizinische Untersuchungen (AIDA-MCDT) mit mehreren neuen Funktionalitäten entwickelt, um diesen Prozess schneller, intuitiver und effizienter zu gestalten, wobei immer die Vertraulichkeit und der Schutz der personenbezogenen Daten der Patienten und eine deutliche Verbesserung der Benutzerfreundlichkeit des Systems, was zu einer besseren Gesundheitsversorgung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16187-3_52 88cc1019d0121f659a77098d9f6777ca;de;;;7.1.;;;Wissensintensive Prozesse: Eigenschaften, Anforderungen und Analyse zeitgemäßer Ansätze Das Engineering von wissensintensiven Prozessen (KiPs) ist noch lange nicht gemeistert, da sie wirklich wissens- und datenzentriert sind und eine erhebliche Flexibilität sowohl zur Entwurfs- als auch zur Laufzeit erfordern. In dieser Arbeit liefern wir ausgehend von einer wissenschaftlichen Literaturanalyse im Bereich KiPs und aus drei realen Domänen und Anwendungsszenarien eine genaue Charakterisierung von KiPs. Darüber hinaus erarbeiten wir einige allgemeine Anforderungen an die Verwaltung und Ausführung von KiPs. Solche Anforderungen tragen zur Definition eines Bewertungsrahmens zur Bewertung der aktuellen Systemunterstützung für KiPs bei. Zu diesem Zweck präsentieren wir eine kritische Analyse einer Reihe bestehender prozessorientierter Ansätze, indem wir ihre Wirksamkeit gegenüber den Anforderungen diskutieren.;-;-;-;https://link.springer.com/article/10.1007/s13740-014-0038-4 949741bf282c1482e54dbf45bf657fe5;de;;;7.1.;;;Design, Implementierung und Feldtest eines Cloud-basierten Smart Meter Installationsmanagements Das dritte Energiepaket der Europäischen Union schreibt vor, dass bis 2020 mindestens 80 % der europäischen Verbraucher mit intelligenten Messgeräten ausgestattet sein sollen. Diese Richtlinie stellt eine große Herausforderung für das Management von Smart-Meter-Installationsprozessen dar. Im Rahmen eines Pilot-Rollouts in der Stadt Leipzig haben wir festgestellt, dass diese Prozesse derzeit nicht ausreichend durch Informations- und Kommunikationstechnologie (IKT) unterstützt werden. Dieser Umstand verursacht Medienbrüche und zusätzlichen manuellen Aufwand. Aus diesem Grund haben wir ein cloudbasiertes Smart Meter Installation Management (SMIM) entwickelt, das es Zählerbetreibern ermöglicht, Geschäfts- und Anlagendaten vollständig digital in der Cloud zu erfassen und zu verarbeiten. In diesem Beitrag skizzieren wir die Funktionalität sowie den Entwicklungsprozess von SMIM aus praktischer Sicht und präsentieren erste Ergebnisse und Erfahrungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11460-6_25 f6ff56d68f1d0ed35eb35ee795517c0f;de;;;7.1.;;;Braucht Ihr Krankenhaus einen Roboter oder einen Managementtrainer? Führungskräfte kleiner Krankenhäuser und häuslicher Gesundheitsdienste haben gehört, dass dies das Zeitalter von Computern, Telekommunikation, Robotik und Gentechnik ist, und sie fragen sich, ob ihre Organisationen von der Hochtechnologie und den fortschrittlichen Managementtools großer Unternehmen und der „führenden“ Technologie profitieren könnten “ Krankenhäuser. Aber sie sind zu müde und zu beschäftigt, um ihr technisches / betriebswirtschaftliches Know-how stark zu erweitern, zumal es so viele Auswahlmöglichkeiten zwischen möglichen Innovationen gibt, die von Robotik bis hin zu Managementtrainings reichen, wobei jede Auswahl andere neue Fachkenntnisse erfordert und jede einen Zeit- und Energieaufwand erfordert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . die . Wir haben mehreren Führungskräften im Gesundheitswesen geholfen, ihre Innovationsoptionen zu identifizieren. Wir boten ein Bewertungsschema an, um die Innovationsoptionen zu sortieren (ein einfacher, aber effektiver Weg, um zu entscheiden, welche Innovation für ihre Organisation „richtig“ wäre) und ein einfaches Tutorial zur Robotik im Gesundheitswesen. Das Prinzip besteht darin, den Administratoren eine schnelle Einschätzung der Wege zu ermöglichen, die sie möglicherweise zurücklegen möchten. Unser Punkt hier ist, dass es für jeden „natürlichen“ Innovator Dutzende von interessierten, aber unengagierten Personen geben muss, die eine sanfte, einfache Hilfe benötigen. Soweit die Verbreitung medizinischer Systeme von einem Massenmarkt abhängt, müssen diese Zaun-Sitter Hilfe und Anleitung erhalten.;-;-;-;https://link.springer.com/article/10.1007/BF00992955 eab4870c63b4f290fad986200036daaf;de;;;7.1.;;;Eine Methode des UMTS-FDD-Netzdesigns basierend auf universellen Lastcharakteristiken In dem Beitrag wurde eine originelle Methode des UMTS-Funknetzdesigns vorgestellt. Das Verfahren basiert auf einem einfachen Weg der Kapazitätsabdeckungs-Trade-off-Schätzung für die WCDMA/FDD-Funkschnittstelle. Dieser Kompromiss wird geschätzt, indem universelle Lastkennlinien und normalisierte Abdeckungskennlinien verwendet werden. Die Merkmale sind für jede Ausbreitungsumgebung sowie für alle Dienstleistungsanforderungen nützlich. Die praktischen Anwendungen dieser Eigenschaften bei der Planung und Wartung von Funknetzen wurden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03841-9_25 9aacea5fc8b7cb7e625ad233a6f53337;de;;;7.2.;;;Auf kollektiver Intelligenz basierender Algorithmus für das Ranking von Buchrezensionen Das IIR-System (Internet Information Retrieval) durchsucht wichtige Dokumente im Internet, indem es die Bedeutung dieser Dokumente misst. Zu diesem Zweck werden verschiedene Ranking-Techniken vorgeschlagen und angewendet. In diesem Artikel schlagen wir ReviewRank vor, eine Ranking-Technik zum Auffinden von Buchbesprechungen. Da immer mehr Menschen online Bücher kaufen, werden Rezensionen von Büchern, die von anderen geschrieben wurden, immer wichtiger. Allgemeine Rangfolgetechniken messen die Bedeutung von Dokumenten basierend auf Verweisen oder Zitaten zwischen Dokumenten durch Hyperlinks. Sie eignen sich jedoch nicht für Buchbesprechungen. In diesem Beitrag analysieren wir Merkmale der Bedeutung von Buchbesprechungen, die auf freiwilliger Teilnahme oder Bewertung von Personen beruhen, die als kollektive Intelligenz bezeichnet werden, und schlagen Maßnahmen vor, um die Bedeutung zu berücksichtigen. Wir schlagen auch einen Ranking-Algorithmus vor, der ReviewRank zum Auffinden von Buchrezensionen verwendet. Experimentelle Ergebnisse zeigen, dass ReviewRank frühere Ranking-Techniken sowohl für das allgemeine IIR-System als auch für die Suche nach Buchrezensionen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5860-5_129 66915a022b93f97bf2b5162f3efdfd75;de;;;7.1.;;;Ein Entscheidungsunterstützungssystem für das Management von Waldökosystemen in Portugal Dieser Beitrag präsentiert vorläufige Forschungsergebnisse zur Entwicklung eines Entscheidungsunterstützungssystems für das Management von Waldökosystemen (FEMDSS) in Portugal. Schlüsselkomponenten des FEMDSS werden charakterisiert. Das Datenmodell und seine technologische Anwendung werden kurz skizziert. Der Aufbau des interaktiven Rohstoffsimulators wird beschrieben. Schwerpunktthemen sind a) Datenbankinteraktion, b) Verknüpfung mit Wachstums- und Ertragsmodellen, c) interaktive Waldbaumodellierung, d) Integration von geografischen Informationssystemen (GIS) und e) Verknüpfung mit Managementmodellen. Es wird ein modularer Ansatz vorgestellt, um die Modellbildung für das Ökosystemmanagement entsprechend den Benutzeranforderungen anzustoßen. Die Modelllösung umfasst traditionelle Optimierungstechniken und Heuristiken. Geeignete Lösungsansätze können vom Benutzer iterativ ausgewählt werden. Abschließend wird ein Lösungsbericht präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0307-9_17 1819e410af19283f60b9d8625bbfcbed;de;;;7.2.;;;Eine einfache inhaltsbasierte Strategie zur Schätzung des geografischen Standorts einer Webcam Diese Studie schlägt eine Strategie vor, um den ungefähren geografischen Standort einer Webcam anhand einer in regelmäßigen Abständen aufgenommenen Bildfolge zu bestimmen. Für eine zeitgestempelte Bildsequenz von 24 Stunden werden die ungefähren Sonnenaufgangs- und Sonnenuntergangszeiten bestimmt, indem die Bilder anhand der Bildintensität in Tag- und Nachtbilder unterteilt werden. Anhand der Sonnenaufgangs- und Sonnenuntergangszeiten können sowohl der Breiten- als auch der Längengrad der Webcam bestimmt werden. Experimentelle Daten belegen die Wirksamkeit der Strategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_4 4f935ab8e11f352a10b0d1cf00dab52d;de;;;7.2.;;;Offshore-Mittelsmänner: Transnationale Vermittlung im Technologie-Sourcing Die Migration von IT-Outsourcing-Beziehungen in kostengünstigere Regionen wie Indien und China setzt sich mit wenigen Anzeichen einer Abschwächung fort (King 2005). Die Hauptmotivation für diesen Trend ist weiterhin die Arbeitskostenarbitrage. Aber auch ein sekundärer Anreiz, höhere Qualifikation und Spezialisierung, wird im Führungsdiskurs häufiger genannt (Dedene und DeVreese 1995, Pfannenstein und Tsai 2004). Der Großteil der Offshoring-Literatur beschäftigt sich mit dem Outsourcing-Unternehmen (Mahnke et al. 2005), aber es gibt auch eine wachsende und wichtige Literatur zum Thema Outsourcing-Anbieter (Levina und Ross 2003). Dieses Papier konzentriert sich auf die Vermittlungsfähigkeiten, die notwendig sind, um die Grenzen zwischen einem Kunden und den Wertschöpfungssystemen eines Offshoring-Partners zu überbrücken.;-;-;-;https://link.springer.com/chapter/10.1057/9780230227415_3 1849b67849e0acdfb857004b0a90abca;de;;;7.1.;;;Die Grenze zwischen Informationssystemen und organisatorischer Semiotik verstehen: POS als Fallstudie Informationssysteme haben in Organisationen eine wichtige Rolle gespielt, insbesondere im geschäftlichen Bereich. Organisationssemiotik ist einer der sozialtechnischen Ansätze, der Informationen durch die Zeichen, Normen oder Aktivitäten innerhalb einer Organisation betrachtet. Dieser Beitrag schlägt eine konzeptionelle Gestaltung der Grenze zwischen Informationssystemen und Organisationssemiotik vor. Um diese Aufgabe zu erfüllen, wurde als Fallstudie in Apurimac Peru ein Point of Sale (POS) Informationssystem für ein Restaurant entwickelt. Das System ermöglicht es dem Kellner, die Speisen- und Getränkebestellungen anzupassen. Um diesen Vorschlag zu validieren, wurden drei Arten von Techniken durchgeführt: Dokumentenprüfung, Beobachtung und Befragung. Am Proof of Concept nahmen auch folgende Personen teil: Kellner, Kunde, Besitzer, Kassierer und Koch. Die gesammelten Ergebnisse heben die drei Schichten und die Morphologie im Restaurantinformationssystem hervor, die mit der Organisationssemiotik verknüpft sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94541-5_1 34d8d9d36a91f352aecfb5fe9e71eecc;de;;;7.1.;;;Ähnlichkeiten zwischen Katastrophen-Lieferketten und kommerziellen Lieferketten: eine SCM-Prozesssicht Der Zweck dieses Papiers besteht darin, konzeptionelle und theoretische Ähnlichkeiten zwischen Katastrophenhilfeketten (DRCs) und kommerziellen Lieferketten unter Verwendung des Customer-Relationship-Management-Prozessmodells (CRM) des bahnbrechenden Global Supply Chain Forum Frameworks (GSCF) als Analyseobjektiv aufzuzeigen Croxton ua in Int J Logist Manag 12(2):13–36,;-;-;-;https://link.springer.com/article/10.1007/s10479-017-2690-1 22460eef593054d042fcf0feae9db2f4;de;;;7.2.;;;Forschungsmethoden für Computeranwendungen Dieses Papier identifiziert Fragen und Techniken, die für Psychologen nützlich sind, die an angewandter Forschung für Computeranwendungen interessiert sind. Angewandte Forschung umfasst Leitlinienforschung, Produktentwicklungsbewertung und Feldversuchsbewertung. Vorschläge für eine verbesserte Leitlinienforschung beinhalten das Screening des Problems auf seinen potentiellen Nutzen und das Screening des Designs, um sicherzustellen, dass es ausreichend repräsentative Aufgaben, Themen und Materialien für die gewünschte Allgemeinheit enthält. Die Bewertung der Produktentwicklung erfordert Techniken zum Testen von Benutzern, die schnell, flexibel und kostengünstig sind, wie z. Feldversuche mit Büroautomatisierungs- oder Videotex-Systemen führen zu Entscheidungen über die weitere Einführung dieser Systeme. Eine Methodik zur Planung der Forschungskomponente von Feldversuchen, „Evaluation Assessment“, bietet eine Reihe von Schritten, um zu entscheiden, welches Design und welche Maßnahmen gesammelt werden sollten.;-;-;-;https://link.springer.com/article/10.3758/BF03203553 cfb953435e98771fbbe468c3837a7a9d;de;;;7.2.;;;Ensembles von ähnlichkeitsbasierten Modellen Ensembles unabhängiger Klassifikatoren sind in der Regel genauer und weisen eine geringere Varianz auf als einzelne Klassifikatoren. Es werden Methoden zur Auswahl von Ähnlichkeitsbasierten Modellen (SBM), die in einem Ensemble enthalten sein sollten, diskutiert. Standard;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1813-0_7 860e9c71f4fa3e7ca555451db4a821f2;de;;;7.2.;;;Forschung zur Konstruktion und Umsetzung von ontologischen Erkenntnissen zur Bodenfruchtbarkeit Die Bodenfruchtbarkeit ist die umfassende Reflexion verwandter Faktoren und der damit verbundenen Faktoren. Das Wissen über die Bodenfruchtbarkeitsbewertung wird wie üblich in einer relationalen Datenbank gespeichert, und es ist schwierig, die Korrelation und die Einschränkungen zwischen den Attributen aufzuzeigen Ontologie-Methode zum Aufbau der Wissensdatenbank auf Bodenfruchtbarkeitsebene, die die Multi-Agent-Technologie zur Implementierung des Prototypsystems verwendet und die Wiederverwendung und den Austausch von Wissen vervollständigt, legen die Grundlage für das Denken auf semantischer Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54341-8_14 129bb2b2151d125f1e47869dfede4887;de;;;7.2.;;;Verbessertes Einführungsbaumtraining für die automatische lexikalische Kategorisierung Dieser Artikel untersucht eine abgestimmte Version eines Induktionsbaums, der zur automatischen Erkennung lexikalischer Wortkategorien verwendet wird. Die zum Trainieren des Baums verwendete Datenbank enthält mehrere Felder, um spanische Wörter morphosyntaktisch zu beschreiben. Die gesamte Verarbeitung wird unter Verwendung nur der Informationen des Wortes und seines tatsächlichen Satzes durchgeführt. Hier soll gezeigt werden, dass diese Art der Induktion ausreicht, um die sprachliche Kategorisierung durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3660-5_9 018a3dc7f650990bf03f73c5dc10b4ce;de;;;7.1.;;;Design und Implementierung eines Multi-Agenten-Frameworks zur Auswahl von Partnern in dynamischen VEs Viele Forscher sind sich einig, dass ein Schlüsselelement für den Erfolg der VE die Suche, Identifizierung und Auswahl von Partnern ist. Diese Aufgabe ist komplex und wird stark von den Verhandlungsbedürfnissen beeinflusst. Dieses Papier stellt ein einfaches, aber praktisches Modell des Auswahlprozesses vor, bei dem Partner aus einer VE-Zuchtumgebung ausgewählt werden. Dieses Modell ist der Kern der Multiagenten-Plattform, die wir speziell für die Partnerauswahl im DVE-Kontext entwickelt haben und die wir ebenfalls in diesem Beitrag vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_36 956b0cc8d68e49dc04b2f8f850eee454;de;;;7.2.;;;Lernen von geometrischen Mittelwerten für das Lernen von Etikettenverteilungen Das Lernen der Label-Verteilung ist ein erweitertes Multi-Label-Lernparadigma, insbesondere kann es die Bedeutung der Labels und der zugehörigen Informationen zwischen den Labels bewahren. Viele Studien haben gezeigt, dass das Lernen der Etikettenverteilung wichtige Anwendungen bei der Mehrdeutigkeit von Etiketten hat. Einige Klassifizierungsinformationen in den Etiketten werden jedoch nicht effektiv genutzt. In diesem Papier verwenden wir die Klassifizierungsinformationen in den Beschriftungen und kombinieren sie mit dem Lernen der geometrischen Mittelwertmetrik, um eine neue Metrik im Merkmalsraum zu lernen. Unter der neuen Metrik sind die ähnlichen Stichproben des Labelraums so nah wie möglich und unähnliche Stichproben so weit wie möglich. Schließlich ist die GMML-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36711-4_23 cb12d785da57984f2be218058825187a;de;;;7.2.;;;Erkundung von Wissenskapazitäten in KMU: Fälle in fünf irischen Software-KMU Kleine und mittlere Unternehmen (KMU) unterscheiden sich naturgemäß von multinationalen Unternehmen (MNUs). Dies bedeutet, dass sich der Wissensmanagement-(WM-)Ansatz für KMU von dem einer größeren Organisation unterscheidet. Es fehlt jedoch an empirischen Belegen, die zeigen, wie KMU ihren Ansatz zur WM operationalisieren, insbesondere in den Hochtechnologiesektoren. Zweifellos hat KM in den letzten zehn Jahren einen erheblichen Schwerpunkt bei MNUs gelegt, daher ist es unerlässlich, dass politische Entscheidungsträger KMU einbeziehen, um die Rolle von KMU in der Weltwirtschaft besser zu verstehen. Angesichts der aktuellen wirtschaftlichen Turbulenzen war es nie wichtiger, sich auf die Wissenskapazitäten von Software-KMU zu konzentrieren, da Innovation, Wachstum und potenzielle Erholung im Rücken dieser kleinen High-Tech-Unternehmen realisiert werden. Anhand eines qualitativen Analyseansatzes mit mehreren Fallstudien untersucht dieses Kapitel die Wissenskapazitäten in fünf irischen Software-KMU mit dem Ziel, ein besseres Verständnis des KMU-Ansatzes für WM zu entwickeln und somit eine umsetzbare Methode zu entwickeln, um zu beurteilen, wie wichtiges Wissen verwaltet wird diese Art von Organisation. Die Transkripte aus 28 durchgeführten Interviews wurden kodiert, um die Arten von Wissensaktivitäten (KA) und Formen der Wissensverarbeitung zu identifizieren, die verwendet werden, um den Wissensbedarf dieser Organisationen zu decken. Unter Nutzung der empirischen Ergebnisse aus den fünf Fällen deckte diese Studie eine signifikante Konsistenz über den Wissensschwerpunkt der fünf Organisationen hinweg auf, in Softwareentwicklung, Projekt- und Produktwissen. Je nach Unternehmensfokus wurden auch Nischen-Wissenstypen aufgedeckt. Obwohl die Gesamtzahl der KA von Unternehmen zu Unternehmen variierte, wurde festgestellt, dass Software-KMU gut im Wissenstransfer sind. Dieses Ergebnis ist weitgehend auf die Größe und die fokussierten Geschäftsziele dieser Unternehmen zurückzuführen. Überraschenderweise war die Aktivität zur Wissensgenerierung gering und wurde durch den Managementstil erklärt, bei dem eine kleine Anzahl von Personen, typischerweise das Management, die Aktivitäten zur Wissensgenerierung vorantreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38244-4_14 6105a6b467c85d8f85b8fdf77fe5f8b3;de;;;7.1.;;;Ein Prozess zur Generierung von Betonarchitekturen In diesem Kapitel wird der Frage nachgegangen, wie mit dem IoT ARM konkrete Architekturen generiert werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40403-0_6 f72f4ca6b59dcb2d1b117060c9ce8635;de;;;7.2.;;;Relevanzoptimierung in Bilddatenbanken mit Feature Space Preference Mapping und Particle Swarm Optimization Für ein inhaltsbasiertes Image-Retrieval (CBIR)-System werden zwei Verfahren zur Optimierung der Retrieval-Relevanz unter Verwendung des Feedbacks des Benutzers vorgeschlagen. Zuerst wird der Merkmalsraum, der beim Datenbankbild-Clustering für die Grobklassifizierung verwendet wird, in a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_63 051439100176f4955b16e51b8cd9fc36;de;;;7.2.;;;Technologie- und Gruppenentscheidungsprozess in Going-Concern-Urteilen Die Rechnungslegungs- und Prüfungspraktiken werden ständig durch technologische Fortschritte beeinflusst. Diese Studie untersuchte empirisch die Auswirkungen von Gruppenentscheidungsprozessen und technologischen Fortschritten auf die Entscheidungsfindung bei der Unternehmensfortführung. Gruppen mit Zugang zu Gruppenentscheidungsunterstützungssystemen (GDSS) wurden hinsichtlich ihrer Going-Concern-Bewertungen mit Gruppen ohne Zugang zu GDSS verglichen. Die Ergebnisse zeigen, dass die durch Gruppendiskussionen induzierten Prüfer konservativer sind und Faktoren berücksichtigen, die auf individueller Ebene möglicherweise übersehen wurden, obwohl keine der beiden Strukturen die erhebliche Varianz in den einzelnen Going-Concern-Bewertungen signifikant reduziert hat. Darüber hinaus zeigten GDSS-Gruppen im Vergleich zu ihren Kollegen in den persönlichen Gesprächsgruppen ein viel höheres Vertrauen in die endgültige Einschätzung ihrer Gruppe zum Going-Concern-Status des Kunden und ein höheres Maß an Zufriedenheit und Zustimmung zu den Gruppenentscheidungsprozessen. Die Ergebnisse legen nahe, dass Gruppendiskussionen zwar die beträchtliche Varianz der Prüfer in Bezug auf die Beurteilung der Unternehmensfortführung nicht signifikant reduzierten, zukünftige Forschungen jedoch untersuchen sollten, welche expliziten Modelle den Konsens über die Beurteilung der Unternehmensfortführung verbessern würden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008686105218 0557654852ba7c9d47d1452cc6bbc729;de;;;7.2.;;;Verbesserung der Abrufergebnisse durch disziplinspezifische Abfrageerweiterung Die Auswahl der richtigen Begriffe zur Beschreibung eines Informationsbedarfs wird mit zunehmender Menge verfügbarer Informationen immer schwieriger. Search-Term-Recommendation (STR)-Systeme können helfen, diese Probleme zu überwinden. In diesem Papier werden die Vorteile bewertet, die aus der Verwendung von STRs in der Abfrageerweiterung (QE) gewonnen werden können. Wir erstellen 17 STRs, 16 basierend auf spezifischen Disziplinen und eine mit allgemeinen Empfehlungen, und vergleichen die Abrufleistung dieser STRs. Die wichtigsten Ergebnisse sind: (1) QE mit spezifischen STRs führt zu signifikant besseren Ergebnissen als QE mit allgemeiner STR, (2) QE mit spezifischen STRs, die durch einen heuristischen Mechanismus der Themenklassifikation ausgewählt wurden, führt jedoch zu besseren Ergebnissen als die allgemeine STR ( 3) Die automatische Auswahl des am besten passenden spezifischen STR ist eine große Herausforderung dieses Prozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33290-6_44 ab912c454df230a7b2ddde5bdb2d1e78;de;;;7.2.;;;Benutzerspezifische semantische Integration heterogener Daten: Der SIRUP-Ansatz Wir geben einen Überblick über den SIRUP-Ansatz (Semantic Integration Reflecting User-specific semantic Perspectives) zur semantischen Datenintegration, der die Heterogenität der Datenempfänger berücksichtigt. Unser Ziel ist es, Mittel bereitzustellen, die es ermöglichen, Daten aus heterogenen Quellen so zu integrieren, dass sie perfekt zu den Informationsbedürfnissen eines bestimmten Benutzers passen und seine individuelle Wahrnehmung eines Interessenbereichs betonen. Um dies zu erreichen, schlagen wir vor, eine semantische Multidatasource-Sprache zu verwenden, um sogenannte deklarativ zu manipulieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30145-5_3 260c804da3f5c30c98a21d86bf8fd217;de;;;7.2.;;;Informationsüberflutung und virales Marketing: Gegenmaßnahmen und Strategien Die Untersuchung der Informationsverbreitung über soziale Netzwerke ist zu einem aktiven Forschungsthema mit wichtigen Auswirkungen auf virale Marketinganwendungen geworden. Eines der grundlegenden algorithmischen Probleme im Zusammenhang mit viralem Marketing ist das Problem der Einflussmaximierung (IM): Bei einem gegebenen sozialen Netzwerk, welche Menge von Knoten sollte der virale Vermarkter als anfängliches Ziel betrachten, um den Einfluss der Werbebotschaft zu maximieren . In dieser Arbeit untersuchen wir das IM-Problem in einem informationsüberladenen sozialen Online-Netzwerk. Eine Informationsüberflutung tritt auf, wenn Einzelpersonen mehr Informationen erhalten, als sie verarbeiten können, was negative Auswirkungen auf die Gesamteffektivität des Marketings haben kann. Es wurden viele praktische Gegenmaßnahmen vorgeschlagen, um die Informationslast der Empfänger zu verringern. Wie diese Ansätze jedoch viralen Vermarktern zugute kommen können, ist nicht gut verstanden. In unserer Arbeit haben wir das klassische Informationskaskadenmodell angepasst, um die Informationsüberflutung zu berücksichtigen und deren Gegenmaßnahmen zu untersuchen. Unsere Ergebnisse legen nahe, dass eine effektive Kontrolle der Informationsüberflutung das Potenzial hat, die Marketingeffektivität zu verbessern, aber die Targeting-Strategie sollte als Reaktion auf diese Gegenmaßnahmen neu gestaltet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12079-4_16 88a5f09258f95f3778ed460a55d06812;de;;;7.2.;;;Robuster Personenverfolgungsalgorithmus basierend auf Convolutional Neural Network für Indoor-Videoüberwachungssysteme In diesem Artikel stellen wir einen Algorithmus für die Verfolgung mehrerer Personen in Indoor-Überwachungssystemen vor, der auf dem Tracking-by-Detection-Ansatz basiert. Convolutional Neural Networks (CNNs) werden sowohl zur Erkennung als auch zur Verfolgung verwendet. Als Detektor wurde CNN Yolov3 verwendet. Die Extraktion von Personenmerkmalen wird basierend auf modifiziertem CNN ResNet durchgeführt. Die vorgeschlagene Architektur umfasst 29 Faltungs- und eine vollständig verbundene Schicht. Der ungarische Algorithmus wird für die Objektassoziation verwendet. Danach wird die Objektsichtbarkeit im Frame basierend auf CNN und Farbmerkmalen bestimmt. Für die Algorithmusbewertung vorbereitete Videos, die mit der MOT-Bewertungsmetrik gekennzeichnet und getestet wurden. Die vorgeschlagene Algorithmuseffizienz wird durch unsere experimentellen Ergebnisse veranschaulicht und bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35430-5_24 9b0b39809117721bcca124a2df00d071;de;;;7.1.;;;Smart Home Technologie für Telemedizin und Notfallmanagement Angesichts der alternden Bevölkerung ist Mobilität ein wichtiges Thema und schreckt ältere Menschen davon ab, regelmäßig Kliniken aufzusuchen. Auch Menschen mit Behinderungen sehen sich bei ihren Arztbesuchen ausser Haus mit denselben Hindernissen konfrontiert. Darüber hinaus erhalten Menschen, die in abgelegenen Gebieten leben, oft nicht die erforderliche medizinische Versorgung, wenn sie nicht bereit sind, Zeit, Mühe und Kosten für die Reise aufzubringen. Fortschritte in den Informations- und Telekommunikationstechnologien haben die Telemedizin möglich gemacht. Mithilfe neuester Sensortechnologien können die Vitaldaten einer Person in einer Smart Home Umgebung erfasst werden. Die Bioinformationen können dann drahtlos oder über das Internet an medizinische Datenbanken und das medizinische Fachpersonal übertragen werden. Mit den entsprechenden Sensorgeräten in einem Smart-Home-Setting können Patienten, ältere Menschen und Menschen mit Behinderungen ihre Gesundheitssignale und Informationen in Echtzeit und auf Archivbasis untersuchen lassen. Der Wiederherstellungsprozess kann regelmäßig aufgezeichnet werden. Notfallalarme aus der Ferne können abgefangen und schnell reagiert werden. Die Verschlechterung des Gesundheitszustands kann genau überwacht werden, um Korrekturmaßnahmen zu ermöglichen. Ärzte können somit mehr Menschen die notwendigen gesundheitsbezogenen Leistungen erbringen. In diesem Beitrag werden die neuesten Smart-Home-Technologien und Telemedizin-Systeme untersucht und zusammengestellt.;-;-;-;https://link.springer.com/article/10.1007/s12652-012-0129-8 b3bd6e08b70e655aa99a62fa957cdbf9;de;;;7.1.;;;MES-Implementierung: Kritische Erfolgsfaktoren und Organizational Readiness Model Manufacturing Execution Systems (MES) haben sich entwickelt, um die Nachteile von Enterprise Resource Planning (ERP)-Systemen zu mildern, indem sie Echtzeit-Informationsausnutzung aus der Werkstatt ermöglichen. Parallel zur steigenden Zahl von Unternehmen, die MES einsetzen, haben die MES-Anbieter in den letzten zwei Jahrzehnten exponentiell zugenommen. Während Unternehmen dazu neigen, sich nur auf die technologischen Aspekte der MES-Implementierung zu konzentrieren, impliziert die Einführung von MES einen organisatorischen Transformationsprozess, der von den Unternehmen für eine erfolgreiche Implementierung angemessen angegangen werden muss. Dies ist wichtig, da die neuen Funktionen, Dienste und Bedienbarkeit des MES an bestehende Geschäftsprozesse und -praktiken angepasst werden müssen. Unter ganzheitlicher Betrachtung der menschlichen, technologischen und organisatorischen Aspekte skizziert dieses Papier kritische Erfolgskriterien und schlägt ein organisatorisches Bereitschaftsmodell für die MES-Implementierung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29996-5_57 e4db02e68d82da1a2ca430c8faf33b84;de;;;7.2.;;;Der Einfluss der Informationstechnologie auf die Informationsasymmetrie Während über die Auswirkungen und Folgen von Informationssystemen auf die direkten Nutzer der Systeme und ihre Organisationen viel Forschung betrieben wurde, haben sich in jüngerer Zeit vergleichsweise wenige Arbeiten mit den Auswirkungen auf die Nutzer der Informationen befasst. Das Rechnungswesen ist beispielsweise das am weitesten verbreitete quantitative Informationssystem, das stark von der Informationstechnologie (IT) beeinflusst wurde. Bisherige Studien zu den Auswirkungen der IT auf die Rechnungslegung konzentrieren sich jedoch nur auf die Buchhalter selbst und die interne Finanzberichterstattung und ignorieren externe Benutzer von Rechnungslegungsinformationen. Als erster Schritt zu einer breiteren Perspektive untersucht dieses Papier empirisch die Auswirkung der IT-Nutzung auf die Informationsasymmetrie (IA) zwischen Managern und externen Nutzern, indem es die Rolle der IT in der internen und externen Berichterstattung gegenüberstellt. Das Papier legt nahe, dass sich die IA verschlimmert hat und die IT-Nutzung eine Rolle bei dieser Verschlimmerung gespielt hat. Daraus folgt, dass die Auswirkungen der IT-Nutzung im Rechnungswesen nicht auf Buchhalter und einzelne Organisationen beschränkt sind, sondern sich auch auf externe Interessengruppen erstrecken.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000291 20f1dde1c6e9f8e4f9f970ad6c9313bc;de;;;7.1.;;;KMU im virtuellen Unternehmen – LOGSME Enables it Support Kleine und mittlere Unternehmen (KMU) bewegen sich in Richtung integrierter Lieferkettensysteme. Mit der Einführung virtueller Unternehmen haben KMU die Möglichkeit, ihre Kräfte mit stärkeren und größeren Partnerschaften zusammenzuschließen. Technologien sind die aktuellen Enabler, die ein integriertes Supply Chain Management zwischen Partnern in der Kette ermöglichen. Allerdings sind die aktuellen Tools für den Einsatz in KMU oft ungeeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35577-1_22 d104bf08e4f197bf0a620574f403979f;de;;;7.2.;;;Personalisierung jenseits von Empfehlungssystemen Personalisierung ist ein interdisziplinäres Thema, das in der Literatur der Marketing- und Wirtschaftsinformatik sowie in anderen Forschungsbereichen diskutiert wird. In diesem Beitrag präsentieren wir Ergebnisse aus einem Längsschnittforschungsprojekt zur Personalisierung von E-Commerce-Systemen. Die Erkenntnisse stammen aus Interviews und Softwareentwicklungsprojekten mit Unternehmenspartnern (Aktionsforschung). Der Hauptbeitrag, der in diesem Papier beschrieben wird, ist die Personalisierungskarte. Die Karte bietet einen umfassenden Überblick über Personalisierungsfunktionen, mit denen die Mensch-Computer-Interaktion sowohl im B2C- als auch im B2B-E-Commerce-Umfeld individualisiert und verbessert werden kann. In einem ersten Schritt werden die Funktionen nach der Reihenfolge ihres Erscheinens im Kaufprozess klassifiziert. In einem zweiten Schritt werden sie in Unterkategorien gruppiert. Es gibt keine einheitliche Strategie für die Auswahl erfolgreicher Personalisierungsfunktionen, da die Eignung je nach Branche und verkaufter Ware variiert. Die meisten Definitionen von Personalisierung sind eng mit der Empfehlung von Elementen auf der Grundlage von Benutzerpräferenzen verbunden. Die Personalisierungskarte zeigt, dass Empfehlungssysteme ein interessanter, aber eher kleiner Teil des Universums der Personalisierungsfunktionen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39229-5_11 02f206145ab98bc0d9d31ba597a4489e;de;;;7.1.;;;Human Factors und Ergonomie in der Medizininformatik Digitale Werkzeuge lassen sich nicht von ihren Nutzern, den Aktivitäten, für die sie gebaut wurden, und ihrem Nutzungskontext trennen. Sie verlangen von Fachleuten, dass sie lernen, mit Systemen zu arbeiten, die mehr oder weniger einfach zu verwenden sind, und eine manchmal vollständige Änderung ihrer Praktiken und Organisationen. Aus diesem Grund wird in diesem Kapitel ein Human-Faktor-Ansatz der Medizininformatik vorgestellt, insbesondere ein arbeitsanalytischer Ansatz, bei dem es sich um einen methodischen Ansatz handelt, der darauf abzielt, wesentliche Daten zu sammeln, um die psychologischen, physischen, sozialen, technischen und wirtschaftlichen Bedingungen zu beschreiben, unter denen ein Bediener führt eine Reihe von Aufgaben oder Aktivitäten aus, die seine Arbeit ausmachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-2-8178-0478-1_18 7e3f7e3bb31c9eb29e8183fcd7586d8d;de;;;7.1.;;;Eine dynamische Simulation, die klassische und Emergent-Network-Modelle vergleicht: Implikationen für das Organisationsdesign In den letzten zehn Jahren haben Organisationen mehr für die Erstellung, Transformation und Kommunikation von Informationen ausgegeben als für die Produktion physischer Güter. Das Informationszeitalter wurde durch die weit verbreitete Assimilation von Informations- und Kommunikationstechnologien eingeleitet. Viele zeitgenössische Praktiker und Organisationstheoretiker sagen den Untergang des klassischen Organisationsdesigns voraus, weil es nicht in der Lage ist, den durch das Informationszeitalter hervorgerufenen soziologischen Wandel zu bewältigen.;-;-;-;https://link.springer.com/article/10.1007/s10588-005-1727-1 6981be69ca4d12ef0cd530d11227a85c;de;;;7.1.;;;Der Leistungseffekt von Netzwerk- und Managementfähigkeiten unternehmerischer Firmen Aufbauend auf der Sichtweise der organisatorischen Fähigkeiten untersucht diese Studie den Einfluss von Netzwerk- und Managementfähigkeiten auf die Leistung unternehmerischer Firmen im Architektur- und Immobiliensektor. Wir wenden ein erweitertes Modell der organisatorischen Fähigkeiten an, indem wir das Wertschöpfungskettenmodell von Porter und die Hierarchie der organisatorischen Fähigkeiten von Grant integrieren. Ausgehend von Unterschieden in der unternehmerischen Ausrichtung zwischen Architektur- und Immobilienentwicklungsfirmen argumentieren wir, dass bei höherer Umweltunsicherheit Netzwerkfähigkeiten wichtiger für die Leistung von Architekturbüros sind, während Managementfähigkeiten für die Leistung von Immobilienentwicklungsfirmen wichtiger sind. Unter Verwendung von Daten aus Österreich, Deutschland und der Schweiz unterstützen die Forschungsergebnisse die Hypothesen. Diese Studie integriert das Wertschöpfungskettenkonzept von Porter und das Organisationsfähigkeitsmodell und liefert einen Beitrag zur Organisationsfähigkeitstheorie. Darüber hinaus trägt es zur Entrepreneurship-Literatur bei, indem es zeigt, dass Netzwerkfähigkeiten für die Schaffung von Wettbewerbsvorteilen in unternehmerischen Unternehmen wichtiger sind als in anderen Unternehmen.;-;-;-;https://link.springer.com/article/10.1007/s11187-017-9896-0 b2896fa6e7ba8c4ea26338ec56bb1e72;de;;;7.1.;;;Vermittlung und Matchmaking zur Koordination von Agentengesellschaften: Eine Umfrage Die überwiegende Mehrheit der Unternehmen ist weiterhin in der physischen Welt tätig und arbeitet wie gewohnt, setzt jedoch zunehmend das Internet in allen Aspekten ihrer Geschäftstätigkeit ein. Von der internetbasierten Koordination und Zusammenarbeit zwischen Lieferkettenpartnern wird erwartet, dass sie neue Werte schaffen und die Produktivität und Effizienz sowohl digitaler als auch physischer Produktunternehmen steigern. Bis heute hat das Internet bereits eine vollständige elektronische Wirtschaft geschaffen, die schnell wächst und insbesondere eine offene und weltweit zugängliche vernetzte Umgebung, miteinander verbundene elektronische Märkte, Online-Verbraucher, Hersteller und elektronische Vermittler sowie rechtliche und politische Rahmenbedingungen umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04401-8_8 1ea4bec98cfdc5f0dc6f7e3faeb507d5;de;;;7.1.;;;Bewertung von Anwendungsarchitektur-Änderungsfällen: Methode zur Bewertung der Wiederverwendbarkeit von Bausteinen Die Wiederverwendung von IT-Lösungen spielt eine wichtige Rolle, da sie es Unternehmen ermöglicht, Dienste schneller und kostengünstiger zu entwickeln und eine größere Interoperabilität, Standardisierung und Zusammenarbeit fördert. Unternehmen beziehen das Wiederverwendungsprinzip zunehmend in ihre Entwicklungsvision für die Unternehmensarchitektur (EA) ein. Ihnen fehlen jedoch oft Methoden für eine umfassende Bewertung von Änderungen in der Anwendungsarchitektur (AA), einschließlich der Bewertung der Wiederverwendung von AA-Komponenten. In diesem Papier skizzieren wir eine Methode zur Bewertung von AA-Änderungen. Das Ziel der vorgeschlagenen Methode besteht darin, die Einrichtung einer kontrollierten Umgebung für die Planung der Implementierung von AA-Änderungen zu unterstützen, um definierte EA-Prinzipien zu erfüllen. In diesem Papier konzentrieren wir uns auf das Wiederverwendungsprinzip, der Ansatz kann jedoch auch für die Änderungsbewertung im Hinblick auf andere Prinzipien wie Zentralisierung und Standardisierung angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69023-0_14 671dda7d5b12f8e95922af91e7d51432;de;;;7.2.;;;Integration interaktiver, verhaltensbezogener und struktureller Aspekte konzeptioneller Modelle Die konzeptionelle Modellierung ist ein wesentlicher Bestandteil der Enterprise-Engineering-Aktivität. Leider projizieren Methoden der Unternehmensmodellierung interaktive, verhaltensbezogene und strukturelle Dimensionen von Konzeptualisierungen in völlig unterschiedliche Diagrammtypen. Werden statische und dynamische Aspekte getrennt analysiert, sind sie für Stakeholder schwieriger zu visualisieren und zu verstehen. Darüber hinaus gibt es bei den traditionellen Ansätzen eine paradigmatische Diskrepanz zwischen den verschiedenen Dimensionen der Unternehmensarchitekturmodellierung. Die Analyse des Zusammenspiels zwischen Interaktionen, Zustandsänderungen und Objekterzeugungs-/Beendigungseffekten ist notwendig, um Integritätsprobleme von Konzeptualisierungen zu verstehen. Das Ziel dieser Arbeit ist es, einen Modellierungsansatz für die semantische Integration von statischen und dynamischen Ansichten konzeptioneller Modelle vorzustellen. Die vorgestellte Modellierungsmethode kann zur Trennung von Querschnittsbelangen von rechenneutralen Spezifikationen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16782-9_16 8179d7041f8b71a5b1e6aa40766cb8fe;de;;;7.2.;;;Ordered Proposition Fusion basierend auf Konsistenz- und Unsicherheitsmessungen Die Fusion geordneter Aussagen ist ein wichtiges und weit verbreitetes Problem in der künstlichen Intelligenz, aber bestehende Fusionsmethoden haben Schwierigkeiten, die Fusion geordneter Aussagen zu handhaben. In diesem Papier schlagen wir eine Lösung vor, die auf Konsistenz- und Unsicherheitsmessungen basiert. Die Hauptbeiträge dieses Papiers sind wie folgt. Zunächst schlagen wir das Konzept von Konvexitätsgrad, Mittelwert und Zentrum der Basisstützfunktion vor, um die Basisstützfunktion geordneter Aussagen umfassend zu beschreiben. Zweitens führen wir die Entropie als Maß für die Unsicherheit in die grundlegende Stützfunktion geordneter Aussagen ein. Drittens verallgemeinern wir die Unbestimmtheit der Basisunterstützungsfunktion und schlagen eine neue Methode vor, um die Konsistenz zwischen zwei Basisunterstützungsfunktionen zu messen. Schließlich schlagen wir basierend auf den obigen Untersuchungen einen neuartigen Algorithmus vor, um geordnete Aussagen zu verschmelzen. Theoretische Analysen und experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode die Methoden des Standes der Technik übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9101-8 90cdff901f0907ecd85cd3cbbebdc19a;de;;;7.2.;;;Mehrsprachige adaptive Suche für digitale Bibliotheken Wir beschreiben ein Framework für Adaptive Multilingual Information Retrieval (AMIR), das die Erkennung und Bereitstellung mehrsprachiger Ressourcen durch die spontane maschinelle Übersetzung von Dokumenten und Abfragen ermöglicht. Ergebnisdokumente werden dem Benutzer kontextualisiert präsentiert. Herausforderungen und Vorteile von adaptiver und mehrsprachiger IR mit besonderem Fokus auf digitale Bibliotheken werden detailliert beschrieben. Die Framework-Komponenten werden durch eine Reihe von Ergebnissen aus Experimenten zu Abfrageprotokollen und Dokumenten von The European Library motiviert. Wir kommen zu dem Schluss, dass die Berücksichtigung von Adaptivitäts- und Mehrsprachigkeitsaspekten in den Suchprozess die Erfahrung des Benutzers mit digitalen Online-Bibliotheken verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24469-8_26 b46ed1f22f5056e3f235eebdceb81dd3;de;;;7.1.;;;Einfluss der Kommunikation auf die Systemzuverlässigkeit: Human Factors Perspektiven Die Zuverlässigkeit vieler komplexer und kritischer Systeme hängt stark von menschlichen Bedienern ab, sowohl durch die menschliche Zuverlässigkeit als auch durch die menschliche Fähigkeit, unerwartete Ereignisse angemessen zu behandeln. Dieses Papier konzentriert sich auf ergonomische Feldstudien von Flugsicherungsaktivitäten und insbesondere auf die Analyse der Kommunikation innerhalb von Teams von Fluglotsen. Wir zeigen, wie Betreiber die natürliche Redundanz und Vielfalt menschlicher Kommunikation (Multimodalität, Adressierungsmerkmale,...) spontan nutzen, um das gegenseitige Bewusstsein erfolgreich aufrechtzuerhalten. Dies ist der Schlüssel für eine verlässliche Zusammenarbeit, um der globalen Systemverlässlichkeit willen, die auf Mechanismen wie Fehlererkennung, -behebung und -prävention (durch Antizipation und Regulierung) beruht. Diese Studie hilft, Spezifikationen für das Design von Systemen bereitzustellen, die sowohl die menschliche Kooperation als auch die menschliche Fähigkeit, zur Zuverlässigkeit beizutragen, effizient unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48249-0_11 c3ddf3bb39c974892b808100598e16b9;de;;;7.2.;;;Über die Vor- und Nachteile des Risikos Die Bewertung der Wirksamkeit von Retrievalmodellen ist seit ihrer Gründung eine tragende Säule in der IR-Community. Im Allgemeinen besteht das Ziel darin, einen strengen Rahmen bereitzustellen, um die Qualität von zwei oder mehr Modellen zu vergleichen und zu bestimmen, welches von ihnen das „bessere“ ist. Allerdings ist die Definition von „besser“ oder „am besten“ in diesem Zusammenhang keine einfache Aufgabe. Die Berechnung der durchschnittlichen Effektivität über viele Abfragen ist der gebräuchlichste Ansatz, der in Cranfield-Auswertungen verwendet wird. Durchschnitte können jedoch subtile Kompromisse in Abrufmodellen verbergen – ein Prozentsatz der Abfragen kann aufgrund einer Optimierung zur Verbesserung einer anderen Teilmenge durchaus schlechter abschneiden als eine vorherige Iteration des Modells. Ein wachsendes Werk, das als bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42835-8_8 297127561e286aedd7455ba6703eda7e;de;;;7.2.;;;Messen der Verständlichkeit von aspektorientiertem Code Die Wartbarkeit von Software ist einer der wichtigen Faktoren, die Entwickler berücksichtigen sollten, da zwei Drittel der Lebenszeitkosten eines Softwaresystems die Wartung beinhalten. Verständlichkeit ist eines der Untermerkmale, die die Wartbarkeit von Software beschreiben können. Aspektorientierte Programmierung (AOP) ist ein alternatives Softwareentwicklungsparadigma, das darauf abzielt, die Verständlichkeit, Anpassungsfähigkeit und Wiederverwendbarkeit zu erhöhen. Es konzentriert sich auf bereichsübergreifende Anliegen, indem es eine modulare Einheit namens „Aspekt“ einführt. Basierend auf der Definition von Verständlichkeit, die „die verwandten Attribute von Softwarekomponenten, die Benutzer anstrengen müssen, um das logische Konzept der Komponenten zu erkennen“ Grafiken. Die Metriken werden auf zwei Versionen von Aspekt-orientierten Programmen angewendet, um eine Veranschaulichung zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_5 29746ddc1575408e178b26bc2778b26a;de;;;7.2.;;;Emotionserkennung von Sprache, um Multimedia-Inhalte anzureichern Dieser Artikel beschreibt eine experimentelle Studie zur Erkennung von Emotionen aus Sprache. Da computerbasierte Charaktere wie Avatare und virtuelle Chat-Gesichter immer häufiger werden, wird die Verwendung von Emotionen, um den Ausdruck der virtuellen Charaktere zu steuern, wichtiger. Diese Studie verwendet einen Korpus, der emotionale Sprache mit 721 kurzen Äußerungen enthält, die vier Emotionen ausdrücken: Wut, Glück, Traurigkeit und den neutralen (gefühlslosen) Zustand, die manuell aus Filmen und Fernsehspielen erfasst wurden. Wir stellen ein neues Konzept zur Bewertung von Emotionen in der Sprache vor. Emotionen sind so komplex, dass sich die meisten Sprachsätze nicht genau einer bestimmten Emotionskategorie zuordnen lassen, dennoch lassen sich die meisten emotionalen Zustände als Mischung mehrerer Emotionen beschreiben. Basierend auf diesem Konzept haben wir SVMs (Support Vector Machines) darauf trainiert, Äußerungen innerhalb dieser vier Kategorien zu erkennen und einen Agenten entwickelt, der Emotionen erkennen und ausdrücken kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_71 a72a1e7fd5cde16d79bcd578acb85ed5;de;;;7.2.;;;Integration konzeptioneller und logischer Kopplungen zur Change Impact Analyse in Software Das Papier präsentiert einen Ansatz, der konzeptionelle und evolutionäre Techniken kombiniert, um die Analyse der Auswirkungen von Veränderungen im Quellcode zu unterstützen. Konzeptuelle Kopplungen erfassen das Ausmaß, in dem Domänenkonzepte und Softwareartefakte miteinander in Beziehung stehen. Diese Informationen werden mithilfe einer auf Informationsabruf basierenden Analyse von textuellen Softwareartefakten abgeleitet, die in einer einzelnen Softwareversion gefunden werden (z. B. Kommentare und Kennungen in einem einzigen Snapshot des Quellcodes). Evolutionäre Kopplungen erfassen das Ausmaß, in dem Software-Artefakte gemeinsam verändert wurden. Diese Informationen werden aus der Analyse von Mustern, Beziehungen und relevanten Informationen von Quellcodeänderungen abgeleitet, die aus mehreren Versionen in Software-Repositorys gewonnen wurden. Die Prämisse ist, dass solche kombinierten Verfahren die Genauigkeit von Schlagsätzen im Vergleich zu den beiden Einzelansätzen verbessern. Außerdem wird über eine rigorose empirische Bewertung der Veränderungen der Open-Source-Systeme Apache httpd, ArgoUML, iBatis, KOffice und jEdit berichtet. Die Impact-Sets werden auf Datei- und Methoden-Granularitätsebene für alle in der empirischen Evaluation betrachteten Softwaresysteme ausgewertet. Die Ergebnisse zeigen, dass eine Kombination von konzeptionellen und evolutionären Techniken über mehrere Cut-off-Punkte und Zeiträume hinweg statistisch signifikante Verbesserungen der Genauigkeit gegenüber jeder der beiden unabhängig verwendeten Techniken liefert. Verbesserungen der F-Maßwerte von bis zu 14% (von 3% auf 17%) gegenüber der konzeptionellen Technik in ArgoUML bei der Methodengranularität und bis zu 21% gegenüber der evolutionären Technik in iBatis (von 9% auf 30%) bei die Dateigranularität wurde gemeldet.;-;-;-;https://link.springer.com/article/10.1007/s10664-012-9233-9 ca47bc652361830d1dc335f6656d4408;de;;;7.1.;;;NC-Programmsimulation mit der Möglichkeit, einen alternativen Prozessplan für die flexible Fertigung zu generieren Im Fokus dieser Forschungsarbeit steht die Flexibilisierung der Produktionstechnik für die produzierende Industrie durch Bereitstellung von technologischen Alternativen. Eine neue Generation von NC-Simulatoren musste die Entscheidungsfindung in der Produktionstechnik unterstützen. In diesem Beitrag wird ein Konzept eines NC-Simulators vorgestellt, der versucht, diese Lücke zu schließen. Dies ist ein Schritt nach vorn bei der Realisierung der virtuellen Fertigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35492-7_5 fc6e48b48c2e8bb92eab65e0f1385540;de;;;7.2.;;;Die Bewertung der ersten Fixierung und Reaktionszeit des Piloten auf unterschiedliche Gestaltung von Warnmeldungen Die aktuelle Forschung untersucht die Grenzen des aktuellen Cockpitdesigns für das Crew Alerting System (CAS) und das Quick Reference Handbook (QRH) und schlägt eine potenzielle Designlösung vor, die die Crewleistung verbessern könnte. Unter Verwendung eines Eye-Tracking-Geräts wurde ein Experiment basierend auf der Flight Simulator Software durchgeführt. Objektive Augenbewegungsdaten, solange subjektives Feedback von Teilnehmern gesammelt wurde, um das Design zu bewerten. 24 Teilnehmer erlebten 4 Szenarien mit traditionellem Design und integriertem Design. Die Ergebnisse zeigten, dass die Teilnehmer beim Auffinden der Anweisungen durch integriertes Design nie Fehler machten. Dies liegt an der offensichtlichen Tatsache, dass sich die Anweisungen des integrierten Designs selbst präsentieren und somit die Wahrscheinlichkeit der Ausführung der falschen NNC durch Eliminieren des Auswahlgrades verringert wird. Auf der anderen Seite erlebten 75% der Teilnehmer mindestens einen Fehler beim Auffinden der richtigen Anweisung, was wahrscheinlich auf die Einschränkung von QRH selbst zurückzuführen ist, die auf zu enge Formatierungsoptionen zurückzuführen ist, die dazu führen, dass versehentlich die falsche Seite angeklickt wird. Darüber hinaus wurde durch Augenbewegungsmuster ein Trend identifiziert, bei dem im integrierten Design eine längere Fixationsdauer, kleinere Sakkadenamplitude und weniger Zeitfixierung auf den Instruktionsbereich auftreten. Aktuelle Forschungen haben ergeben, dass das integrierte Design von CAS und QRH im Vergleich zum herkömmlichen Design beim Ermitteln genauer Lösungen für aufkommende Situationen und beim Verarbeiten der präsentierten Informationen überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58472-0_2 8a61e7676dd614805677a8d0e259c68e;de;;;7.2.;;;Kognitive Ausarbeitung potenzieller Ergebnisse und deren Auswirkungen auf die Absicht der Mitarbeiter zur Einhaltung der Richtlinien zur Informationssicherheit – Erforschung der wichtigsten Vorläufer Die IS-Sicherheitspolitik ist eines der wesentlichen Instrumente, um die sichere Nutzung von Informationssystemen und technologischen Vermögenswerten zu gewährleisten. Um die Wirksamkeit der Richtlinienimplementierung zu verbessern, verlassen sich Organisationen auf Sicherheitstrainings-, Schulungs- und Sensibilisierungsprogramme (STEA), um den Mitarbeitern zu helfen, die IS-Sicherheitsprobleme der Organisation zu verstehen. Allerdings können unterschiedliche Informationsgrade von STEA widersprüchliche Auswirkungen auf die Compliance-Entscheidungen der Mitarbeiter haben. Darüber hinaus kann die Dringlichkeit einer Aufgabe auch dazu führen, dass Mitarbeiter gelegentlich die Compliance-Entscheidung aufgeben. Die bestehende Corporate Information Security Policy (ISP) könnte auch als Abschreckungsbotschaft dienen, die Compliance-Entscheidungen beeinflussen würde. Eine experimentelle Umfrage wurde durchgeführt, um dieses Phänomen zu untersuchen und die damit verbundenen Hypothesen zu testen. Die Ergebnisse dieser Studie können verwendet werden, um Forscher und Praktiker zu informieren und anzuleiten, wie eine IS-Sicherheitspolitik durch eine bessere Implementierung von STEA-Programmen und ein verbessertes Design von ISP in verschiedenen Aufgabenszenarien besser durchgesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29873-8_17 ecad5a9d4664310cf831f62dbe90e7ca;de;;;7.2.;;;Energieeinsparung durch Multicast-Schlüsselverteilung in mobilen Adhoc-Netzwerken Multicast-Kommunikation in mobilen Adhoc-Netzwerken ist aufgrund ihrer inhärenten Eigenschaften einer infrastrukturlosen Architektur mit fehlender zentraler Autorität und begrenzten Ressourcen wie Bandbreite, Zeit, Energie und Leistung eine Herausforderung. Viele neue kommerzielle und militärische Anwendungen erfordern eine sichere Multicast-Kommunikation in Ad-hoc-Umgebungen. Darüber hinaus unterliegen mobile Knoten häufig Leistungsbeschränkungen, so dass Energieeinsparung auch ein wichtiges Thema bei der Multicast-Schlüsselverteilung ist. Dieses Papier bewertet die Energieeinsparung eines neuen Ansatzes der Multicast-Schlüsselverteilung, genannt Cluster-basierter Multicast-Baum-Algorithmus mit Multicast-Zielsequenzierung des Distanzvektor-Routingprotokolls, um eine zuverlässige und effiziente Energieeinsparung der Multicast-Schlüsselverteilung bereitzustellen. Simulationsergebnisse in NS;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_54 60cdbbe011369b77aee2a875c56d3559;de;;;7.2.;;;Leistungsanalyse von codiertem OFDM für verschiedene Modulationsschemata in 802.11a-basierten digitalen Rundfunkanwendungen Bei der drahtlosen Kommunikation wird das Konzept der parallelen Übertragung von Symbolen angewendet, um einen hohen Durchsatz und eine bessere Übertragungsqualität zu erreichen. Orthogonal Frequency Division Multiplexing (OFDM) ist eine der Techniken für die parallele Übertragung. Die Leistung des uncodierten orthogonalen Frequenzmultiplexverfahrens (OFDM) über Fading-Kanäle wird im Allgemeinen durch die Einführung einer Art von Kanalcodierung verbessert. Coded OFDM (COFDM) wurde daher für zwei neue Standards für den Rundfunk gewählt, nämlich DAB und DVB-T. In der Literatur sind verschiedene Codierungsschemata für OFDM beschrieben worden. In diesem Papier ist es unser Ziel, die COFDM-Leistung unter Verwendung von Blockinterleaver/Reed Solomon (RS)-Codes mit Faltungscode zu bewerten und das Ergebnis wird mit uncodiertem OFDM verglichen. Der für die Bewertung verwendete Leistungsparameter ist BER mit AWGN-Kanalannahme. Alle anderen verwendeten Parameter entsprechen der Spezifikation IEEE 802.11a.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_11 d84c473b9d9537dc33db37064de249b2;de;;;7.1.;;;Umsetzung der Methodenunterstützung in die Realität Die Disziplin Situational Method Engineering (SME) entstand vor zwei Jahrzehnten, um sich der Herausforderung der eigenen Definition von Software-Produktionsmethoden und der Konstruktion entsprechender unterstützender Werkzeuge zu stellen. Heutzutage konzentrieren sich die meisten der vorliegenden Vorschläge jedoch nur auf eine der Phasen des KMU-Lebenszyklus. Um diese Lücke zu schließen, stellen wir in diesem Beitrag einen methodischen Rahmen vor, der gleich zwei dieser Phasen umfasst, die sich auf das Methodendesign und die Implementierung beziehen. Um sie effektiv zu unterstützen, setzen wir uns für den Einsatz des Model Driven Development (MDD)-Paradigmas ein. Unter Anwendung dieser Ideen wurde das Framework auf einer MDD-Infrastruktur basierend auf Metamodellierungs- und Modelltransformationstechniken definiert. Darüber hinaus stellen wir Implementierungsdetails des Frameworks in einer Eclipse-basierten Modellierungsplattform, nämlich MOSKitt, bereit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19997-4_14 d3876bfa5b3782de02a10589be0fbf39;de;;;7.1.;;;Die Auswirkungen des Risikomanagements auf die Unternehmensleistung: Fallbeispiel algerische Bauunternehmen Der Zweck dieser Studie besteht darin, ein neues Modell vorzustellen, das auf einem systemischen Ansatz basiert, um die verschiedenen Beziehungen zu analysieren, die zwischen dem Risiko, seinem Management und der Leistung der Bauunternehmen bestehen können. Darüber hinaus basiert der verwendete Prozessansatz zunächst auf der Klassifizierung unterschiedlicher Risiken im Baubereich, die dann auf den Prozess übertragen werden, der durch die vier Hauptaktivitäten des Risikomanagementsystems (RMS) definiert wird, nämlich Identifikation, Analyse, Bewertung und Behandlung von Risiken. Darüber hinaus wurden externe und interne Funktionsanalysen des RMS unter Anwendung von Geschäftstechniken, der sogenannten APTE-Methode, durchgeführt, um den Prozess zu beschreiben, der die Risikoarten mit der Leistung von Bauunternehmen verknüpft. Letztere wird anhand von vier Perspektiven gemessen: Finanzen, Kunden, interne Geschäftsprozesse sowie Lernen und Wachstum. Die aufgestellten Hypothesen werden empirisch anhand eines Fragebogens überprüft, der an die Kunden unseres Systems, den Geschäftsführer und die Mitarbeiter der Bauunternehmen verteilt wird. Schließlich wird das vorgeschlagene Modell eine neue Vision für die Implementierung von RM in algerischen Bauunternehmen bieten, um Risiken zu managen, nicht nur um Gewinne zu erzielen, sondern auch um wettbewerbsfähig zu bleiben und in einer zunehmend dynamischen Welt zu überleben.;-;-;-;https://link.springer.com/article/10.1007/s41062-020-00354-3 992c196cc79a3da09148532d762e4d80;de;;;7.1.;;;Integrierter physikalisch basierte Manipulations- und Entscheidungsbaum für die Navigation zur Unterstützung der Konstruktionsgründe Wir erforschen die Idee eines integrierten physikalisch basierten Manipulations- und Entscheidungsbaums für die Navigation, um die Konstruktionsprinzipien zu unterstützen. Es stellt eine Möglichkeit zur Unterstützung der Benutzerbeteiligung vor. Dieses Papier schlägt auch ein Framework vor und validiert es, das mehrere Techniken kombiniert, um Benutzern bei der Entscheidungsfindung zu helfen. Wir hoffen, dass diese Forschung ungeschulten Benutzern helfen kann, sich auf rationale Weise schnell mit einem Computer-Hilfssystem wohl und zufrieden zu fühlen. Dieses Papier konzentriert sich auf einen Systemprototyp für den Kundenanpassungsprozess bei der Gestaltung von Wohnungsplänen, um unsere Konzepte zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73345-4_55 0abc4990661ce2894f95387a1a93d15c;de;;;7.2.;;;Folgenabschätzung von Naturkatastrophen mit genetischem Algorithmus Die Erdbebenfolgenabschätzung mit genetischem Algorithmus“ zielt darauf ab, die durch ein Erdbeben verursachten Schäden zu bescheinigen. Wenn das Epizentrum angegeben ist, schätzt die Anwendung die Opfer und die Art der beschädigten Infrastruktur. Für Tsunami berechnet die Anwendung die Tsunami-Ankunftszeit und listet die Tsunami-Eigenschaften auf. Es gibt noch kein System, das Erdbebenschäden basierend auf dem genetischen Algorithmus vorhersagt. Es gibt jedoch mehrere Systeme, die Bodenvibrationen und seismische Daten verwenden, um das Erdbeben vorherzusagen, was sich in mehr als einem Fall als unzureichend erwiesen hat. Obwohl die Vorhersage eines Erdbebens für uns nicht möglich ist, können wir in diesem Bestreben Software erstellen, die die Schäden durch das Erdbeben abschätzt und den betroffenen Behörden hilft, geeignete Maßnahmen zur Schadensbegrenzung zu ergreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_92 a9e2b5872eddf85d696273d21e93fd13;de;;;7.1.;;;Wiederverwendung in der objektorientierten Informationssystementwicklung Es wird ein Ansatz zur Unterstützung der Wiederverwendung in der konzeptionellen Gestaltung von objektorientierten Informationssystemen vorgestellt. Wiederverwendbare Komponenten werden als generische Objektklassen mit zugehörigen Richtlinien eingeführt, die Vorschläge für ihre Anpassung und Anpassung an gegebene Kontexte liefern. Wiederverwendbare Komponenten werden aus der Analyse ähnlicher Objektklassen abgeleitet. Affinitätskriterien zum Klassifizieren von Objektklassen werden basierend auf strukturellen und kontextuellen Eigenschaften präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0014035 2c8c96604bf1166538bf02495a69a3cc;de;;;7.2.;;;Zusammenfassung als Entrauschungs-Extraktionswerkzeug Die Altschuller-Matrix bleibt trotz der Kritik an ihrer Obsoleszenz in verschiedenen durchgeführten Erhebungen zur Nutzungshäufigkeit durch Praktiker systematisch an der Spitze. Folglich gab es Versuche, sie sowohl hinsichtlich der prinzipiellen Menge als auch ihrer statistischen Verteilung in generischen technischen Konflikten zu aktualisieren. Dennoch hat bisher keine von ihnen die Wirksamkeit der Altschuller-Matrix verdrängt. Diese Versuche sowie andere Ansätze, die neue Werkzeuge für die Patentklassifizierung und das Wiederauffinden von Informationen einführen, leiden oft unter einer geringen Genauigkeit bei der Datenextraktion. In diesem Artikel stellen wir ein neues TRIZ-dediziertes Extraktionstool vor, das auf einer tiefen neuronalen Netzzusammenfassung namens SummaTRIZ basiert. Wir führen auch eine Methode mit SummaTRIZ ein, um die TRIZ-Matrix zu aktualisieren und eine ganz neue Matrix zu erstellen, die auf Patenten basiert und unabhängig von möglicherweise veralteten erfinderischen Prinzipien ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61295-5_7 65f1d636b1313a96c1d884fd5ddedc8d;de;;;7.1.;;;Verwenden eines strategischen Modells für Informationssysteme, um eine Strategie für den Unterricht von Informationssystemen zu entwickeln Eine Klassifikation von Informationssystemen wird verwendet, um zu zeigen, dass die Natur von Systemen die Art und Weise der Systementwicklung und den Entwicklungsstil beeinflusst. Dies wird erweitert, um die von den Entwicklern benötigten technischen und kaufmännischen Fähigkeiten und ihre Persönlichkeitsmerkmale vorzuschlagen. Die Implikationen für die Lehre werden in Bezug auf Kurse und Stil untersucht. Der Gegensatz zwischen dem Leben eines Systems und den Karrierewegen der Entwickler wird kommentiert.;-;-;-;https://link.springer.com/article/10.1057/jit.1991.37 070f1d1beccde340125bc80a2110cc57;de;;;7.1.;;;Skalierbares Wachstum bei der IT-gestützten Servicebereitstellung: eine sinnstiftende Perspektive Anbieter von IT-gestützten Diensten müssen sich den mehrdeutigen und sich ändernden Anforderungen verschiedener Kunden stellen und gleichzeitig Gewinne erzielen. Unser Wissen darüber, wie diese Organisationen die erforderliche Skalierbarkeit erreichen können, ist jedoch begrenzt. Vor diesem Hintergrund nutzen wir organisatorische Sinnstiftung, um zu untersuchen, wie ein großer Anbieter versucht hat, mithilfe von drei aufeinander folgenden Strategien eine skalierbare Service-Infrastruktur zu schaffen. Diese eingehende Fallstudie zeigt Schlüsselfaktoren auf, die die Wirksamkeit jeder Strategie in Frage gestellt haben. Erstens verschärfte die Beseitigung von Mehrdeutigkeiten durch strukturelle Trennung die Herausforderungen der Organisation aufgrund falsch ausgerichteter kollektiver Identitäten zwischen den Geschäftseinheiten. Zweitens erwies sich die Reduzierung von Mehrdeutigkeit durch Marktsegmentierung als unzureichend, da kognitive Einschränkungen auf individueller Ebene vorgefertigte Lösungen ohne Funktionalität formten. Drittens wurde die Reaktion auf Mehrdeutigkeit durch Service-Modularisierung aufgrund des Mangels an sozialer Interaktion über die Standardisierung von Komponentenschnittstellen, System- und Prozessredundanzen und unflexiblen Prozessarchitekturen herausgefordert. Wir bieten eine detaillierte Analyse dieser Strategien und diskutieren Implikationen in Bezug auf Theorie und Praxis.;-;-;-;https://link.springer.com/article/10.1057/ejis.2011.5 e8120af052987a2619983fcee9030ef6;de;;;7.1.;;;Schaffung einer Designwissenschaft der Mensch-Computer-Interaktion Eine immer wichtiger werdende Aufgabe der Informatik besteht darin, die Analyse und Gestaltung von Computern als Lernmittel, als Werkzeuge für die eigene Arbeit, als Medien für die Interaktion mit anderen Menschen zu unterstützen. Human-Computer Interaction (HCI) ist das Spezialgebiet, das sich dieser Aufgabe widmet. In den letzten zwei Jahrzehnten hat das HCI eine breite und ehrgeizige wissenschaftliche Agenda verfolgt und seine Forschungsanliegen schrittweise in die Kontexte der Systementwicklung und -nutzung integriert. Dies hat eine beispiellose Gelegenheit geschaffen, das Aufkommen neuer Technologien zu steuern, um sozialverträgliche Ziele zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56320-2_60 13bb49ec6827ef2908a60bcb5a8be2c0;de;;;7.1.;;;Integrierter Modellierungsansatz für offene Ökosysteme, kollaborative Netzwerke und Diensteinheiten Dieses Papier stellt einen integrierten Modellierungsansatz vor, der verwendet wurde, um die ColNet-Plattform zu entwerfen und zu implementieren. ColNet ist das Ergebnis der Schaffung eines integrierten Systems, das das Design und die Ausführung verteilter Geschäftsprozesse in einem Collaborative Network (CN) unterstützt, das zu einem Open Ecosystem (VBE) gehört. Die Arbeit wurde im Rahmen des FP7 REMPLANET European Project durchgeführt, das darauf abzielt, Methoden und Werkzeuge für eine bessere Entscheidungsfindung in nicht-hierarchischen Kooperationsnetzwerken bereitzustellen. Die funktionale Ausrichtung der Lebenszyklen von Open Service Ecosystems, Collaborative Networks und Services Entities wird als wesentliche funktionale Anforderungen für das Plattformdesign und die Implementierung übernommen, während gleichzeitig ein integrierter Modellierungsbedarf entsteht. Beide stellen den zugrunde liegenden Ansatz beim Design und der Implementierung von ColNet dar und werden hier kurz beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_8 524ecc96cdf900ce0e3e7b1a2586ad16;de;;;7.2.;;;Evaluierung der unüberwachten semantischen Abbildung natürlicher Sprache mit dem Leximancer Concept Mapping Das Leximancer-System ist eine relativ neue Methode, um lexikalische Co-Auftrittsinformationen aus natürlicher Sprache in semantische Muster auf unüberwachte Weise umzuwandeln. Es verwendet zwei Stufen der Informationsextraktion bei gleichzeitigem Auftreten:;-;-;-;https://link.springer.com/article/10.3758/BF03192778 6626229db269663b97600f30e943f458;de;;;7.2.;;;Endlose schlechte Projekte oder evidenzbasierte Praxis? Eine Agenda zum Handeln Dieses kurze Positionspapier fördert die Notwendigkeit von mehr evidenzbasierter Praxis, um die erfolgreiche Durchführung von Informationssystemen (IS)-Projekten zu untermauern. Diese Forschung reagiert auf die hohe Zahl von IS-Projekten, die entweder an einem oder mehreren Erfolgskriterien gescheitert sind, wie zum Beispiel: Nichterreichen der ursprünglichen Ziele, Überschreitung des Budgets, negative Auswirkungen auf Menschen, Prozesse oder Organisationen, um nur einige zu nennen wenig. Wir befürworten die Notwendigkeit der Entwicklung einer strengeren Evidenzbasis für die IS-Forschung, ähnlich derjenigen, die in der Medizin oder neuerdings in den Sozialwissenschaften und der Softwaretechnik verwendet wird. So könnten beispielsweise Systematic Literature Reviews (SLRs) und auch Meta-Analysen empirischer Forschungsstudien in der IS stärker genutzt werden, um kohärentere, konsistentere und beziehbarere Evidenz- und Wissensbestände zusammenzustellen. Wir schließen mit einem 7-Punkte-Aktionsplan und Vorschlägen für weitere Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_43 4cf02be1aba22f3d1f3e215a6695875d;de;;;7.2.;;;Erforschung des Organisationsgedächtnisses Das moderne Organisationsverständnis geht davon aus, dass organisatorische Prozesse mit der Schaffung von neuem Wissen verbunden sind. Darüber hinaus wird anerkannt, dass dieses Wissen geteilt und wiederverwendet werden muss. Das Konzept des Organisationsgedächtnisses (OM) ist insofern unverzichtbar als Wissenssammlung, die im Kontext aktueller Aktivitäten angewendet werden kann und soll. In diesem Sinne wird OM dynamisch gepflegt und erleichtert das organisationale Lernen. Es sind diese Aspekte als Komponenten des Wissensmanagements, die es Unternehmen ermöglichen, sich als Reaktion auf ihre dynamische Umgebung und interne Veränderungen zu entwickeln und zu transformieren. Die Anerkennung von Organisationswissen als Ressource hat ein erhöhtes Interesse an der OM-Forschung geweckt. Aus der Perspektive der Informationssysteme liegt der Fokus auf OM-Systemen (OMS) und der Technologie, um solche Systeme zu unterstützen, um die gewünschten organisatorischen Ergebnisse zu erzielen. In diesem Papier beschränken wir unsere Diskussion von OMS auf seine äußeren Manifestationen (und schließen aus, was die Leute wissen), weil eine solche explizite Manifestation des Gedächtnisses mit Informationstechnologie unterstützt werden kann. Die Fokussierung auf ein informationstechnisch unterstütztes OMS birgt jedoch die Gefahr, dass organisatorisches Wissen einfach als Informationsspeicher (fehl)interpretiert werden kann. Dies würde die Geschichte des Ausfalls von Informationssystemen wiederholen, wenn die bloße Bereitstellung von oder der Zugriff auf Informationen oder Technologie als organisatorisches Ergebnis angesehen wird. Wir glauben, dass der in diesem Papier beschriebene Ansatz solche Missverständnisse ausdrücklich ausschließt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4261-2_19 4cb45cf30b691c89d8f5658449a17138;de;;;7.2.;;;Themenbasierte musterbasierte Dokumentmodellierung und Relevanzranking Bei traditionellen Information Filtering (IF)-Modellen wird oft davon ausgegangen, dass sich die Dokumente in einer Sammlung nur auf ein Thema beziehen. In Wirklichkeit können die Interessen der Benutzer jedoch unterschiedlich sein und die Dokumente in der Sammlung umfassen oft mehrere Themen. Themenmodellierung wurde vorgeschlagen, um statistische Modelle zu erzeugen, um mehrere Themen in einer Sammlung von Dokumenten darzustellen, aber in einem Themenmodell werden Themen durch Verteilungen über Wörter dargestellt, die darauf beschränkt sind, die Semantik von Themen eindeutig darzustellen. Muster gelten immer als unterscheidungskräftiger als einzelne Begriffe und sind in der Lage, die inneren Beziehungen zwischen Wörtern aufzudecken. Dieses Papier schlägt ein neuartiges Informationsfilterungsmodell vor, das Significant Matched Pattern-based Topic Model (SPBTM). Das SPBTM stellt den Informationsbedarf der Benutzer in Bezug auf mehrere Themen dar, und jedes Thema wird durch Muster dargestellt. Noch wichtiger ist, dass die Muster basierend auf ihren statistischen und taxonomischen Merkmalen in Gruppen organisiert werden, aus denen die repräsentativeren Muster, die als signifikante übereinstimmende Muster bezeichnet werden, identifiziert und zur Schätzung der Dokumentrelevanz verwendet werden können. Experimente mit Benchmark-Datensätzen zeigen, dass das SPBTM die aktuellen Modelle deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11749-2_15 09d55cd62e2b46a0cf7bf3fc63505ae8;de;;;7.2.;;;Intuitionistischer Fuzzy-Quantifizierer und seine Anwendung bei der Merkmalsauswahl Heutzutage expandieren Datenbanken aufgrund elektronisch erzeugter Informationen aus verschiedenen Bereichen wie Bioinformatik, Volkszählungsdaten, Social Media, Geschäftstransaktionen usw. schnell. Daher ist eine Merkmalsauswahl/Attributreduktion in Datenbanken erforderlich, um Zeit, Kosten, Speicher und Lärm für bessere Genauigkeit. Zu diesem Zweck hat die Grobmengentheorie eine sehr wichtige Rolle gespielt, diese Theorie ist jedoch bei reellwertigen Datensätzen aufgrund von Informationsverlust durch Diskretisierungsverfahren ineffizient. Die Hybridisierung des groben Satzes mit dem intuitionistischen Fuzzy-Satz hat dieses Problem erfolgreich gelöst, aber es kann das Ergebnis der Approximationen radikal ändern, indem ein einzelnes Element hinzugefügt oder ignoriert wird. Um mit dieser Situation umzugehen, überdenken wir den Hybridisierungsprozess, indem wir intuitionistische Fuzzy-Quantoren in die Idee der oberen und unteren Näherung einführen. Anhand einiger Beispiele wird die Überlegenheit des intuitionistischen Fuzzy-Quantors gegenüber VPRS und VQRS dargestellt. Ein neuartiges Verfahren zur Merkmalsauswahl wird durch die Verwendung des Grad-of-Dependency-Ansatzes mit intuitiver, auf Fuzzy-Quantoren basierender niedrigerer Näherung gegeben. Ein Greedy-Algorithmus wird zusammen mit zwei unterstützenden Beispielen vorgestellt, um den vorgeschlagenen Ansatz zu demonstrieren. Schließlich wird der vorgeschlagene Algorithmus auf einigen Benchmark-Datensätzen implementiert und die Klassifizierungsgenauigkeiten für verschiedene Klassifikatoren werden verglichen.;-;-;-;https://link.springer.com/article/10.1007/s40815-018-00603-9 381db42c4f6f94396e15ccda94968845;de;;;7.2.;;;Verwendung von Kookkurrenzen für Annotation von zeitlichen Ausdrücken Das Annotieren oder Extrahieren von Zeitinformationen aus Textdokumenten wird in vielen Anwendungen der Verarbeitung natürlicher Sprache wie Textzusammenfassung, Informationsabruf, Fragebeantwortung usw. immer wichtiger. Dieser Artikel präsentiert eine originelle Methode zur einfachen Erkennung von Zeitausdrücken in Textdokumenten. Das Verfahren erzeugt semantisch klassifizierte zeitliche Muster unter Verwendung von Wort-Co-Vorkommen, die aus Trainingskorpora erhalten wurden, und einem vordefinierten Seed-Schlüsselwortsatz, der aus den zeitlichen Referenzen der verwendeten Sprache abgeleitet wurde. Eine Teilnahme an einem portugiesischen Wettbewerb zur Bewertung von benannten Entitäten zeigte vielversprechende Ergebnisse in Bezug auf Wirksamkeit und Effizienz. Dieser Ansatz kann angepasst werden, um andere Arten von Ausdrücken oder Sprachen in anderen Kontexten zu erkennen, indem die geeigneten Wortsätze und Trainingskorpora definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03784-9_15 7833b50e08b930068ac065b620db7e07;de;;;7.2.;;;Lokal dekodierbare Codes mit öffentlichem Schlüssel In diesem Papier stellen wir den Begriff eines Public-Key-Verschlüsselungsschemas vor, das auch ein lokal dekodierbarer Fehlerkorrekturcode (PKLDC) ist. Insbesondere erlauben wir jedem Gegner in polynomieller Zeit, den gesamten Geheimtext zu lesen und einen konstanten Bruchteil der Bits des zu verfälschen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85174-5_8 47d981a272d96a81939a928c6f392489;de;;;7.2.;;;Ein erweiterbares Toolkit von Methoden zur Abfrageverfeinerung und Goldstandard-Dataset-Generierung Wir präsentieren ein quelloffenes erweiterbares Python-basiertes Toolkit, das Zugriff auf (1) eine Reihe von integrierten Methoden zur Erweiterung von nicht überwachten Abfragen und (2) eine Pipeline zum Generieren von Goldstandard-Datensätzen zum Erstellen und Bewerten überwachter Methoden zur Abfrageverfeinerung bietet. Während die Informationsliteratur reichlich Arbeit zu Abfrageerweiterungstechniken bietet, gibt es noch kein Werkzeug, das einen einheitlichen Zugriff auf einen umfassenden Satz von Abfrageerweiterungstechniken bietet. Der Vorteil unseres vorgeschlagenen Toolkits, bekannt als ReQue (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72240-1_54 c1bf6fbe5c19f3a7f9355ecf050a9e77;de;;;7.1.;;;Eine agentenbasierte Architektur für multimodalen Transport mit dem Methodendesign von Prometheus In den letzten Jahren sind die Nachfrage nach öffentlichen Verkehrsmitteln und der Reisebedarf stark gestiegen. Die Beförderung von Reisenden wird immer schwieriger und komplexer, daher muss eine intelligente Lösung entwickelt werden, die die Entscheidungsfindung und Routenplanung erleichtert. Darüber hinaus ist ITS für das richtige Management der urbanen Mobilität unverzichtbar geworden. Die im ITS verarbeiteten Daten sind jedoch groß und vielfältig, was sie weniger verwertbar macht, bevor die gewünschten Informationen erhalten werden. Dazu schlagen die Autoren einen semantischen Ansatz vor, um die verschiedenen WEB-Ressourcen zu lokalisieren, zu standardisieren und für die verschiedenen Agenten des Systems verständlich und nutzbar zu machen. Ziel dieser Arbeit ist es, einen neuen Ansatz für die Entwicklung einer Architektur basierend auf Multi-Agenten-Systemen gekoppelt mit semantischen Webdiensten (SWS) vorzustellen und dies als Entscheidungshilfe im Kontext urbaner Mobilität. Das Design dieser Architektur wird auch anhand der Prometheus-Methodik vorgestellt, um den Routenplanungsprozess im multimodalen Verkehr effektiv zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66840-2_25 ccb93d4ad121ea6bbab09445a7796a33;de;;;7.2.;;;Automatische konzeptionelle Indizierung von Webdiensten und deren Anwendung auf den Dienstabruf Das Abrufen von Webdiensten ist ein sehr wichtiges Thema, um das Paradigma des serviceorientierten Computings praktischer zu machen. In diesem Papier entwickeln wir einen automatischen konzeptionellen Indexierungsansatz von Webservices und untersuchen seine Anwendung auf die Serviceabfrage auf Betriebsebene. Relevante Service-Operationen werden in einer neuen Variante zu gleichen Service-Konzepten zusammengefasst;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72905-1_26 493d53c6a2f6a6b3c4b1d4d0b7b71c3a;de;;;7.2.;;;Intra-Query Concurrent Pipelined Processing für verteilten Volltextabruf Die Pipeline-Abfrageverarbeitung über einen nach Begriffen verteilten invertierten Index bietet einen überlegenen Durchsatz bei hohen Abfrage-Multiprogramming-Ebenen. Aufgrund langer Abfragelatenzen ist dieser Ansatz jedoch auf niedrigeren Ebenen ineffizient. In diesem Papier untersuchen wir zwei Arten von Intra-Query-Parallelität innerhalb des Pipeline-Ansatzes, die parallele Ausführung einer Abfrage auf verschiedenen Knoten und die gleichzeitige Ausführung auf demselben Knoten. Nach den experimentellen Ergebnissen erreicht unser Ansatz den Durchsatz des aktuellen Verfahrens bei etwa der Hälfte der Latenz. Im Fall einer einzelnen Abfrage beträgt die beobachtete Latenzverbesserung bis zum 2,6-fachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_35 53531cefa8873a6a87f2298217336594;de;;;7.2.;;;Vorhersage und Frühwarnung des Lehrprozesses basierend auf dem CMM-Modell In diesem Papier schlugen wir vor, das CMM-Modell im Lehrprozess anzuwenden, basierend auf der Analyse des CMM-Modells. Etablierung eines Vorhersagemodells und eines Warnmodells und Anweisungen zur Machbarkeit und Zuverlässigkeit des Modells, kombiniert mit den tatsächlichen Daten. Die Ergebnisse zeigen, dass Hochschulen und Universitäten den Lehrprozess von CMM-basierten Prognose- und Frühwarnmodellen zu etablieren machbar sind und Hochschulen und Universitäten helfen, die Lehrarbeit wissenschaftlicher, rationeller und effektiver zu nutzen, um vorhandene Ressourcen zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34522-7_22 9340dcb01a9a7a7a500ac58e5e5fad7f;de;;;7.2.;;;Tea Table Mediator: Eine multimodale Ambient-Anzeige auf dem Tisch, die die Konvergenz der fünf Sinne nutzt In der Vergangenheit haben viele Tischsysteme den traditionellen Tisch mit digitalen Technologien ergänzt, um kollaborative Arbeiten wie persönliche oder Remote-Meetings und -Arbeiten zu verbessern. In diesem Artikel beschreiben wir den Tea Table Mediator, ein multimodales Ambient-Tabletop-Display, das für das Konvergenzerlebnis der fünf Sinne in Kombination mit Teetrinken entwickelt wurde. Dieses Ambiente-Display bereichert einen traditionellen Teetisch mit multimodalen Schnittstellen für die intime Interaktion in kleinen Gruppen. Dieses Papier beschreibt die Designüberlegungen, die Details zur Systemimplementierung und die Diskussion einer vorläufigen Benutzerbewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74873-1_3 2611596304437640bff70f4450e54a2d;de;;;7.2.;;;Unvollkommene raumzeitliche Informationsanalyse in einem GIS: Anwendung auf die Hypothese der archäologischen Informationsvervollständigung Während das Geographische Informationssystem (GIS) ein Klassiker in der Geographie ist, können wir ein wachsendes Interesse an seiner Verwendung in der Archäologie feststellen. Diese Wissenschaft, die sich mit der Vergangenheit, Teilentdeckungen und Hypothesen beschäftigt, muss mit raumzeitlichen Informationen umgehen, die oft unvollständig und ungenau oder unsicher sind. Man muss sich also auf das Management von Unvollkommenheiten konzentrieren. Das Ziel dieses Kapitels ist es, einen Weg aufzuzeigen, wie man die Unvollkommenheit des archäologischen Wissens von der Modellierung der Daten bis zur grafischen Visualisierung in einen raumzeitlichen Analyseprozess integrieren kann. Das erste Ziel unseres Ansatzes besteht darin, eine bewertete Abschlusshypothese entlang der Zeit vorzuschlagen. Um es zu erhalten, verwenden wir ein Mustererkennungsverfahren, das aus der Hough-Transformation gemäß der gewählten Datenmodellierung abgeleitet wurde. Wir wenden unsere Methode in einem archäologischen GIS an, das sich der römischen Straßengrabung in Reims widmet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14755-5_13 0986fa1a9e27350e51a47c4e2da5e4e3;de;;;7.1.;;;Wertschöpfung in der digital ermöglichten Wissensökonomie In diesem Kapitel wird die kritische Frage diskutiert, wie Wissen für die Wertschöpfung in digital unterstützten Volkswirtschaften verwaltet werden kann. Wir führen das Konzept „Wissen 4.0“ ein, um die Entwicklungen, wie Unternehmen und Organisationen digitale Technologien zur Wissensgenerierung und zum Wissensaustausch nutzen, in eine historische Perspektive zu stellen. Wir erläutern die Wertschöpfungskette der digital fähigen Wissensökonomie nach dem Vorbild der „Wissensleiter 4.0“. Das Modell hilft dabei, Basistechnologien mit Veränderungen und neuen Formen des Wissensmanagements und der Wissensarbeit in Beziehung zu setzen. Darüber hinaus fasst dieses Einführungskapitel die wichtigsten Ergebnisse der in den folgenden Kapiteln präsentierten Beiträge zusammen, die wir in die vier Themenbereiche gruppieren: (1) digitale Anreicherung von Ressourcen, um menschliche Leistung zu heben, (2) Zusammenarbeit und Vernetzung, (3) Führung und Lernen und schließlich (4) neue Formen der digital ermöglichten wissensintensiven Wertschöpfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73546-7_1 676c37e38e06fef75f53114126effcfb;de;;;7.2.;;;Tiefenbasierter stereoskopischer Projektionsansatz zur 3D-Auffälligkeitserkennung Mit der Popularität der 3D-Anzeige und der weit verbreiteten Verwendung von Tiefenkameras ist die 3D-Ausprägungserkennung machbar und bedeutsam. Anders als bei der 2D-Salienzerkennung erhöht die 3D-Salienzerkennung einen zusätzlichen Tiefenkanal, so dass wir den Einfluss der Tiefe und der binokularen Parallaxe berücksichtigen müssen. In diesem Artikel wird ein neuer tiefenbasierter stereoskopischer Projektionsansatz für die visuelle 3D-Erkennung von hervorstechenden Regionen vorgeschlagen. Mit Farb- und Tiefenbildern rekonstruierte 3D-Bilder werden jeweils auf die XOZ-Ebene und YOZ-Ebene mit der spezifischen Richtung projiziert. Wir finden einige offensichtliche Merkmale, die uns helfen, den Hintergrund und die progressive Oberfläche zu entfernen, wenn die Tiefe vom Nahen zum Fernen reicht, damit die hervorstechenden Bereiche genauer erkannt werden. Dann wird eine Tiefen-Salienz-Karte (DSM) erstellt, die mit einer 2D-Salienz-Karte kombiniert wird, um eine endgültige 3D-Salienz-Karte zu erhalten. Unser Ansatz funktioniert gut bei der Entfernung progressiver Oberflächen und Hintergründe, die bei der 2D-Salienzerkennung schwer zu erkennen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_64 3ac40abfbbc12d08be19cfc8213ca100;de;;;7.2.;;;Ableiten von Benutzerzielen aus Sätzen unabhängiger Abfragen in einer Umgebung mit mehreren Datenbanken Die lose gekoppelte Datenintegration zwischen vernetzten Quellen ist in den letzten Jahren so allgegenwärtig geworden, dass viele der täglich genutzten Dienste und Anwendungen eigentlich keine monolithischen Informationssysteme sind, sondern vielmehr aneinander geknüpfte Quellensammlungen. Anstatt zentralisierte und große Datenquellen aufzubauen (d. h. die Extract-Transform-Load-Methode), entscheiden sich viele Organisationen und Einzelpersonen für einen virtuellen Datenbankansatz. Insbesondere mit dem Aufkommen serviceorientierter Architekturen ist es sehr einfach geworden, Daten in ihrer ursprünglichen Quelle zu belassen und stattdessen den von dieser Quelle bereitgestellten Service nach Bedarf zu rekrutieren. Diese Struktur zeigt sich in einer Vielzahl von Szenarien wie hybriden Webanwendungen (Mash-ups), Enterprise Information Integration Models, Aggregation Services und föderierten Information Retrieval Systemen. Darüber hinaus sind einzelne Benutzer oft gezwungen, die benötigten Informationen aus über ein Netzwerk verteilten Quellen zu beschaffen und zusammenzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05183-8_9 b9212e7300c265d4cbce3993176c52f1;de;;;7.2.;;;Prototyping-Methodik mit Bewegungsschätzungsalgorithmus Mit CPU, GPU und anderen Hardwarebeschleunigern können heterogene Systeme die Rechenleistung in vielen Bereichen des Allzweck-Computings steigern. Open Computing Language (OpenCL) ist der erste offene und freie Standard für heterogenes Computing auf Multi-Hardware-Plattformen. In dieser Arbeit wird ein parallelisierter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48890-5_33 ac7e5c7b8bc380713a5d9719d47c5a2e;de;;;7.2.;;;Das Potenzial der Sprachhandlungsperspektive in der ethnographischen Analyse Der Zweck dieses Papiers besteht darin, den potentiellen Wert der Anwendung sprachbasierter Analysemethoden auf textuelle ethnografische Felddatensätze (wie E-Mail-Datensätze) zusätzlich zu dicken Beschreibungen zu untersuchen. Auch wenn die Sprachanalyse viele a-priori-Annahmen importiert, könnten sie prägnantere Zusammenfassungen als dicke Beschreibungen liefern und ihnen einen Mehrwert verleihen. Die hier untersuchten Methoden der Konversationsanalyse basieren auf einem Kodierungsschema, das aus der Wittgensteiner „Sprachgebrauchs“-Bedeutungstheorie in Verbindung mit der sozialen Handlungstypologie von Habermas abgeleitet wurde. Das Papier stellt einige Kodierungsprobleme zur Diskussion vor, die uns begegnet sind, zusammen mit veranschaulichenden tabellarischen Darstellungen von Beispielkodierungsergebnissen. Unser Ziel ist es, den potenziellen Wert der Sprachhandlungscodierung für Ethnographen sowohl während der Analyse- als auch der Berichtsphase der Forschung zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35566-5_7 c4d4381c86e1fdd034b9271c836a4e34;de;;;7.2.;;;Auf dem Weg zu reproduzierbaren Baselines: Die Open-Source-IR-Reproduzierbarkeitsherausforderung Die Open-Source IR Reproducibility Challenge brachte Entwickler von Open-Source-Suchmaschinen zusammen, um reproduzierbare Baselines ihrer Systeme in einer gemeinsamen Umgebung auf Amazon EC2 bereitzustellen. Das Produkt ist ein Repository, das den gesamten Code enthält, der für die Generierung wettbewerbsfähiger erforderlich ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_30 0bc32ee97523b1099c8e5beaad6e844d;de;;;7.2.;;;QOS-basiertes Checkpoint ProtOcOl für Multimedia-Netzwerksysteme Fortschrittliche Computer- und Netzwerktechnologien haben zur Entwicklung von Computernetzwerken geführt. Hier wird eine Anwendung durch mehrere Prozesse realisiert, die sich auf mehreren Computern befinden, die mit einem Kommunikationsnetzwerk wie dem Internet verbunden sind. Jeder Prozess berechnet und kommuniziert mit anderen Prozessen, indem er Nachrichten über Kommunikationskanäle austauscht. Missionskritische Anwendungen müssen fehlertolerant ausgeführt werden. Das heißt, selbst wenn einige Prozesse fehlschlagen, muss die Ausführung einer Anwendung fortgesetzt werden. Eine der wichtigsten Methoden zur Realisierung fehlertoleranter Netzwerke ist;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_74 fe9e9855950c07df11daac1f19c43e0e;de;;;7.2.;;;Semantische Entdeckung von Ressourcen in Cloud-basierten PACS/RIS-Systemen PACS/RIS-Systeme speichern eine riesige Menge klinischer Daten, auf die meistens über die Patientenkennung zugegriffen wird. Kliniker möchten jedoch Informationen über ähnliche klinische Fälle abrufen. In diesem Papier behaupten wir, dass die semantikbasierte Technologie die Entdeckung und Integration von Informationen in diese Art von Systemen verbessern könnte. Wir schlagen einen semantischen Ansatz vor, der die klinischen Informationen semantisch annotiert und die für die Anfrage des Klinikers relevanten Ressourcen unabhängig von Sprache und Format abruft. Darüber hinaus ermöglichen Cloud-basierte Systeme die Integration mit externen Ressourcen. In diesem Papier präsentieren wir vorläufige Ergebnisse, die zeigen, dass aktuelle semantische Technologien gute Ergebnisse liefern können, um Klassifikations- und Retrievalaufgaben durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40802-1_21 d9464f430fbb09f55946ad1de2317443;de;;;7.2.;;;Gesichtserkennungsalgorithmus mit zweidimensionaler Hauptkomponentenanalyse basierend auf diskreter Wavelet-Transformation Die Aufgabe dieses Papiers besteht darin, die Gesichtserkennungsrate durch Anwenden verschiedener Stufen der diskreten Wavelet-Transformation (DWT) zu verbessern, um das hochdimensionale Bild in ein niedrigdimensionales Bild zu reduzieren. Die zweidimensionale Hauptkomponentenanalyse (2DPCA) wird verwendet, um die Genauigkeitsrate der Gesichtserkennung zu ermitteln und diese über die ORL-Bilddatenbank zu verarbeiten. Diese Datenbank enthält Bilder von 40 Personen (je 10 verschiedene Bilder) in Graustufen und einer Auflösung von 92x112 Pixeln. Es wurde eine Evaluation zwischen 2DPCA und Multilevel-DWT/2DPCA durchgeführt. Diese wurden nach Erkennungsgenauigkeit, Erkennungsrate, Dimensionsreduktion, Rechenaufwand und Multi-Resolution-Datenapproximation bewertet. Die Ergebnisse zeigen, dass die Erkennungsrate über alle Studien hinweg mit 2-Level-DWT/2DPCA höher war als mit 2DPCA mit einer Zeitrate von 4,28 Sekunden. Außerdem zeigen diese Experimente, dass die Erkennungszeit von 692,91 Sek. auf 1,69 Sek. verbessert wurde. mit Erkennungsgenauigkeit von 90% bis 92,5% .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_38 23c13228a2252d76ec178a744406ba5c;de;;;7.2.;;;Anwendung von Serious Games in der Lean Manufacturing-Schulung In diesem Papier berichten wir über die Ergebnisse einer der erfolgreichsten Schulungsveranstaltungen, die im Rahmen des ActionPlanT-Projekts organisiert wurden. Diese Veranstaltung wurde nach dem Bottom-up-Ansatz des ActionPlanT-Modells für industrielles Lernen geplant. Das Serious Game „Muscle Car“ wurde genutzt, um den Teilnehmern dieser Veranstaltung die Trainingsinhalte zum Thema Lean Manufacturing zu vermitteln. Das Feedback der Teilnehmer durch die ausgefüllten Fragebögen zeigte, dass Serious Games geeignete Vermittlungsmechanismen für Schulungsthemen wie Lean Manufacturing sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_70 1eb6293e2e7fa4d4e52b9513fc9f4ee0;de;;;7.1.;;;Reflektierende Verantwortung: Mit IS kollektive Verantwortung zuschreiben Während in modernen Konzernen eher in Gruppen oder Teams gearbeitet wird, ist nicht ganz klar, welchen Status diese Gruppen haben. Handelt es sich um echte Agenten oder handelt es sich lediglich um Ansammlungen von Einzelpersonen? Die Frage ist wichtig, weil die Antwort oft darauf abzielt, ob Kollektive als Subjekte der Verantwortung betrachtet werden können. Dieses Papier wirft die Frage nach der kollektiven Verantwortung auf und konzentriert sich auf die Auswirkungen, die die Nutzung von Informationssystemen (IS) darauf hat. Ausgehend von einer Analyse des Verantwortungsbegriffs argumentiert er, dass die Zuschreibung von Verantwortung zulässig ist, wenn damit bestimmte gesellschaftliche Ziele erreicht werden und überprüft die Argumentation zu Verantwortung und Kollektivsubjekten. In Bezug auf Informationssysteme argumentiert sie, dass ihre Verwendung den Prozess der Zuweisung von Verantwortung sowohl negativ als auch positiv beeinflussen kann. Es schlägt die Idee der „reflexiven Verantwortung“ vor und verwendet den reflexiven Ansatz als Grundlage für den Einsatz von IS, um die Zuschreibung kollektiver Verantwortung zu unterstützen und zu ermöglichen.;-;-;-;https://link.springer.com/article/10.5840/pom20044111 0e02486a7fdcfb234c3e4cc0f7919224;de;;;7.1.;;;Aspekte und Perspektiven der zeitgenössischen Designtreiber-Methodik Simulationswerkzeuge sind mittlerweile etablierte und bewährte Methoden in Konstruktionszyklen von Kraftfahrzeugen. Die zunehmende Komplexität von Fahrzeugfahrwerken, Antriebsstrangmanagementsystemen und anderen Maßnahmen zur Verbesserung der Fahrzeugdynamik sowie die wachsende Bedeutung der Kundenanforderungen erfordern eine entsprechende Anpassung der Entwicklungswerkzeuge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84586-4_1 2a62e6009db5e9992b68bd27851bf2c8;de;;;7.2.;;;Spezifikationsumgebung für Multi-Agenten-Systeme basierend auf anonymer Kommunikation im CIM-Kontext In diesem Beitrag schlagen wir eine formale Spezifikationsmethode für die Softwareentwicklung von Fertigungssystemen vor. Unser Ansatz basiert auf der Umschreibungslogik und dem Multi-Agenten-Paradigma. Es schlägt eine Methodik für die Analyse und Strukturierung des Führungsteils von Produktionssystemen in Bezug auf kooperative und spezialisierte Agenten vor. Die Umschreibungslogik bildet den formalen Rahmen. Der Ansatz kann unter zwei sich ergänzenden Aspekten gesehen werden, der erste besteht im Allgemeinen in der verteilten Systemkonzeption und der zweite betrifft die Verwendung von IAD-Prinzipien für die Darstellung, die Verteilung und die Wissenskooperation durch ein System von kognitiven, autonome und kooperierende Agenten. Die Methode unterstützt Modularität und Abstraktion, folgt den großen Prinzipien eines Multi-Agenten-Systemansatzes und unterstützt Echtzeitanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34919-0_10 0a6f4933c96a2244654ff3fda8109069;de;;;7.2.;;;Ein schneller Ancauhor-Schusserkennungsalgorithmus für komprimiertes Video Das genaue Erkennen von Ankerschüssen ist sehr wichtig für das automatische Parsen von Nachrichtenvideos und das Extrahieren von Nachrichtenartikeln. Das Papier präsentiert einen schnellen Algorithmus zur Ankerschusserkennung, der auf Hintergrundchrominanz- und Hauttonmodellen basiert. Der Algorithmus beinhaltet nur eine einfache Berechnung, aber robust. Darüber hinaus arbeitet es in der MPEG-Kompressionsdomäne, was die Erkennungsgeschwindigkeit sehr hoch macht. Der Algorithmus wurde auf einem großen Testset mit mehr als 480000 Frames und Nachrichtenvideos von zwei verschiedenen TV-Sendern evaluiert. Mehr als 98,9 % Genauigkeit und 100 % Recall wurden erreicht. Die Versuchsergebnisse zeigen auch, dass das System eine durchschnittliche Erkennungsgeschwindigkeit von 77,55 f/s hat. Die Statistik zeigt an, dass der Algorithmus schnell und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_114 2588a719b05fe06146519cd7bdd89399;de;;;7.1.;;;Unterstützung bei der Problemlösung basierend auf Big Data und Domänenwissen: Interactive Granular Computing und adaptives Urteilsvermögen Effiziente Methoden zum Umgang mit Big Data werden heute für viele reale Anwendungen dringend benötigt. Big Data wird häufig über Netzwerke von Agenten verteilt, die an komplexen Interaktionen beteiligt sind. Entscheidungsunterstützung für Benutzer, um Probleme mit Big Data zu lösen, erfordert die Entwicklung relevanter Berechnungsmodelle für die Agenten sowie Methoden zur Einbeziehung von Änderungen in die Argumentation der Berechnungsmodelle selbst, diese Anforderungen würden es Agenten ermöglichen, Berechnungen zur Erreichung der Zielziele zu steuern control . Es ist zu beachten, dass Benutzer auch Agenten sind. Agenten führen Berechnungen an komplexen Objekten sehr unterschiedlicher Natur durch (z. B. (Verhaltens-)Muster, Klassifikatoren, Cluster, strukturelle Objekte, Regelsätze, Aggregationsoperationen, Argumentationsschemata usw.). Eine der Herausforderungen für Systeme, die auf Big Data basieren, besteht darin, den Systemen High-Level-Primitive von Benutzern zur Verfügung zu stellen, um komplexe analytische Pipelines über Big Data zu erstellen und zu erstellen. Solche Primitive werden sehr oft in natürlicher Sprache ausgedrückt, und sie sollten unter Verwendung von Low-Level-Primitiven angenähert werden, auf die aus Rohdaten zugegriffen werden kann. Beim Granular Computing (GrC) werden alle derartigen konstruierten und/oder induzierten Objekte Granula genannt. Um interaktive Berechnungen zu modellieren, die der Agent in komplexen Systemen auf Basis von Big Data durchführt, erweitern wir den bestehenden Ansatz zu GrC um die Einführung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26989-4_3 64d06fca833bf0c33a27a11abf311fea;de;;;7.2.;;;Semifragiles Wasserzeichen basierend auf Wavelet-Transformation Wasserzeichenschemata werden traditionell in zwei Klassen eingeteilt, robuste Wasserzeichen und fragile Wasserzeichen. Kürzlich wurde eine dritte Art von Wasserzeichen vorgeschlagen, die als halbzerbrechliche Wasserzeichen bezeichnet wird. Unter Verwendung von halbzerbrechlichen Wasserzeichen kann ein Benutzer für einzelne Anwendungen feststellen, ob das Bild manipuliert wurde oder nicht. Zu diesem Zweck sollten halbzerbrechliche Wasserzeichen den Grad der Manipulation korrekt anzeigen. Die meisten halbzerbrechlichen Wasserzeichenschemata können die Position der Manipulation für eine lokalisierte Veränderung anzeigen. Die meisten können den Grad der verlustbehafteten Komprimierung wie JPEG jedoch nicht korrekt angeben, da die verlustbehaftete Komprimierung fast alle Pixelwerte ändert. In diesem Beitrag werden wir eine neue semifragile Wasserzeichentechnik vorschlagen, die auf der Wavelet-Transformation basiert. Das vorgeschlagene Schema bettet mehrwertige Wasserzeichen in Wavelet-Koeffizienten ein, um den Grad der Manipulation für jedes Pixel zu bewerten. Es ist bewiesen, dass das vorgeschlagene Schema den JPEG-Grad für einen weiten Bereich von SN-Verhältnissen korrekt bewerten kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_102 88d3c07168df35b279d1b275968dcf12;de;;;7.2.;;;Ein Gruppen-Kreativitäts-Unterstützungssystem für die dynamische Ideenbewertung Die Ideenbewertung ist in den meisten modernen Organisationen notwendig, um den Neuheitsgrad und die Nützlichkeit neuer Ideen zu ermitteln. Die aktuelle Forschung zur Ideenbewertung behindert jedoch Kreativität, indem sie in erster Linie konvergentes Denken (die Eingrenzung von Ideen auf wenige greifbare Lösungen) unterstützt, während divergentes Denken (die Entwicklung wild kreativer und neuartiger Denkmuster) vernachlässigt wird. In diesem Beitrag wird diese aktuelle Sichtweise der Ideenbewertung durch die Entwicklung eines Prototyps in Frage gestellt, der die dynamische Ideenbewertung unterstützt. Der Prototyp nutzt Wissen, das in Bewertungsprozessen gewonnen wurde, um divergentes Denken in einem Group Creativity Support System (GCSS) zu ermöglichen, das auf dem neuesten Stand der Forschung basiert. Der Prototyp wird durch ein Feldexperiment in einer dänischen IS-Forschungsabteilung interpretativ untersucht. Folglich demonstriert der Prototyp die Fähigkeit, divergentes Denken in die GCSS-gesteuerte Ideenbewertung einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21783-3_10 9728e498c451eca981c4d13dce8ad9a8;de;;;7.2.;;;Hierarchische Wissensstruktur angewendet auf Bildanalysesysteme - Möglichkeiten der praktischen Anwendung Dieser Artikel beschreibt einen Vorschlag und erste Beispiele für die Verwendung von induktiven Lernmethoden beim Aufbau des Bildverstehenssystems mit der hierarchischen Wissensstruktur. Dieses System kann bei verschiedenen Aufgaben der automatischen Bildinterpretation, Klassifizierung und Bildverbesserung verwendet werden. Der Beitrag weist auf die wesentlichen Probleme der gesamten Methode hin: die Konstruktion eines effektiven Algorithmus der konzeptionellen Clusterbildung und die Erstellung der Methode der Wissensbewertung. Es werden einige Lösungsmöglichkeiten diskutiert und erste praktische Ergebnisse (Bildfilterung) vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23300-5_12 f624864cda0f97561c512a19dbf69f8f;de;;;7.2.;;;Neuronale Netze: Architekturen, Lernen und Leistung Wir besprechen aktuelle Arbeiten zu einigen Prinzipien einer Theorie neuronaler Netze. Es werden Beiträge zu Netzarchitekturen, Leistungskriterien, Lernzielen und Lernstrategien aus der statistischen Mechanik, Informatik, Statistik und Näherungstheorie präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46808-7_14 a639c76a4f29187b195ce7645e07e561;de;;;7.2.;;;Ein Qualitätsbewertungsrahmen für große Datensätze mit Informationen zu Containerreisen Die Zollbehörden weltweit stehen vor der Herausforderung, riesige Mengen des Containerhandels, der in ihrem Land ankommt, mit Ressourcen zu überwachen, die es ihnen ermöglichen, nur einen minimalen Teil davon zu kontrollieren. Risikobewertungsverfahren können sie bei der Auswahl der zu prüfenden Behälter unterstützen. Die Container-Trip-Informationen (CTI) sind ein wichtiges Element für diese Auswertung, liegen aber meist nicht in der erforderlichen Qualität vor. Daher muss die Qualität der berechneten CTI-Datensätze aus allen Datenquellen, die möglicherweise verwendet werden (z. B. Container Status Messages), bewertet werden. Dieses Papier präsentiert einen Qualitätsbewertungsrahmen, der quantitative und qualitative domänenspezifische Metriken kombiniert, um die Qualität großer Datensätze von KTI-Datensätzen zu bewerten und ein umfassenderes Feedback zu geben, welche Aspekte überarbeitet werden müssen, um die Qualität der Ausgabedaten zu verbessern. Die experimentellen Ergebnisse zeigen die Robustheit des Frameworks, Schwachstellen in den Datensätzen aufzuzeigen und Fälle potenziell falscher KTI-Datensätze effizient zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45378-1_63 c77633c150db50bda1d66ccb4cfd6a34;de;;;7.2.;;;Bewegungssegmentierung mit Census Transform In diesem Beitrag wird ein neuer Ansatz zur Bewegungssegmentierung vorgestellt. Im Gegensatz zu den meisten anderen Verfahren beruht der vorgeschlagene Ansatz auf einer zusammengefassten lokalen Bildstruktur, die durch eine Zensustransformation erhalten wird, und nicht auf absoluten Luminanzwerten. Wir wenden eine Census-Transformation für zwei Frames aus der Sequenz an, die auf die Subpixel-Genauigkeit bezüglich des sich bewegenden Zielobjekts registriert sind. Die Registrierung erfolgt durch Schätzung affiner Parameter. Die zwei Sätze resultierender lokaler Bildstrukturen in Form von Bitketten ergeben eine gute und dichte Korrespondenz auf dem Objekt, um den Bereich zu segmentieren. Wir untersuchen die Effektivität der Subpixel-Registrierung im Vergleich zur Pixel-Unit-Registrierung. Wir zeigen Segmentierungsergebnisse für natürliche Szenen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_119 ce3559a805b13ef035643e4d318df1e4;de;;;7.1.;;;Fortschritte in Richtung effektiver Computersysteme in der Medizin Auf dem sich entwickelnden Gebiet des Medical Computing gibt es vieles, das für die Versorgung und Behandlung onkologischer Erkrankungen relevant ist. Die drei besonderen Dinge, die Mr. Raven heute Morgen betonte, waren Forschung, Screening und Patientenakten. Computer sind für alle drei relevant, sie sind auch relevant für Dr. Roes Aussage, dass wir keine andere Wahl haben, als abzuwarten und zu beobachten, da in dieses Warten und Beobachten entsprechende Computersysteme einbezogen werden sollten. Das Einrichten von Computersystemen erfordert die Geduld, Ausdauer und mühsame Liebe zum Detail, die Marie und Pierre Curie gezeigt haben, als sie Radium aus Pechblend isolierten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8822-1_6 51554e551492c766e5417a96f6fe4743;de;;;7.2.;;;Wie „lernbar“ sind CASE-Tools in unterschiedlichen Benutzergemeinschaften? Die Verwendung von Computer Aided Software Engineering (CASE)-Tools für das Unterrichten von objektorientierter Systemanalyse und -design (OOSAD) und der Unified Modeling Language (UML) hat viele potenzielle Vorteile, aber es gibt mehrere Probleme im Zusammenhang mit der Benutzerfreundlichkeit und Erlernbarkeit dieser Tools . Dieses Papier beschreibt eine Studie, die durchgeführt wurde, um festzustellen, ob Computerstudenten aus einer sprachlich und technologisch vielfältigen Gemeinschaft Probleme beim Erlernen der Verwendung eines CASE-Tools haben, und um festzustellen, ob es einen Zusammenhang zwischen zwei Benutzermerkmalen der Studenten und der Erlernbarkeit von CASE-Tools gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09678-0_8 49531cf7856eb7710c04b5e6ab234744;de;;;7.2.;;;User Experience Evaluation – Welche Methode soll gewählt werden? Die Benutzererfahrung hat viele Dimensionen und ist daher schwierig zu bewerten. Wenn das Ziel der User Experience Evaluation darin besteht, zu untersuchen, wie Menschen ein interaktives System nutzen, sind die traditionellen Usability-Methoden kaum anwendbar. In diesem Tutorial stellen wir eine Reihe von 78 Bewertungsmethoden für die Benutzererfahrung vor, die wir von der Benutzererfahrungsgemeinschaft 2008-2010 gesammelt haben. Wir geben sowohl einen Überblick über die verschiedenen Methodentypen als auch einen ausgewählten Methodensatz im Detail.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_129 79aa9261879b17f16ab07cca41187dee;de;;;7.2.;;;Multiclass Boosting Framework für die multimodale Datenanalyse Im Internet ist eine große Anzahl von Multimedia-Dokumenten mit Texten und Bildern aufgetaucht, daher ist die modale Suche, bei der sich die Modalität einer Abfrage von der der abgerufenen Ergebnisse unterscheidet, ein interessantes Suchparadigma. In diesem Beitrag wird ein multimodales Multiclass Boosting Framework (MMB) vorgeschlagen, um intramodale semantische Informationen und intermodale semantische Korrelation zu erfassen. Im Gegensatz zu herkömmlichen Boosting-Methoden, die auf zwei Klassen oder eine einzige Modalität beschränkt sind, könnte MMB gleichzeitig mit multimodalen Daten umgehen. Das empirische Risiko, das sowohl intra- als auch intermodale Verluste berücksichtigt, wird durch Gradientenabstieg in den multidimensionalen Funktionsräumen entworfen und minimiert. Genauer gesagt wird das Optimierungsproblem wiederum für jede Modalität gelöst. Semantischer Raum kann auf natürliche Weise durch Anwenden einer Sigmoidfunktion auf die Quasi-Ränder erreicht werden. Umfangreiche Experimente an den Wiki- und NUS-WIDE-Datensätzen zeigen, dass die Leistungsfähigkeit unserer Methode die der bestehenden Ansätze für modales Retrieval deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14442-9_60 1f7bb2202c79058cafb5650ceafda102;de;;;7.2.;;;Auswerten der Serverauswahl für die Verbundsuche Frühere Bewertungen von Serverauswahlmethoden für die föderierte Suche haben entweder Metriken verwendet, die nicht mit der Benutzerzufriedenheit in Verbindung stehen, oder konnten Störfaktoren aufgrund anderer Suchkomponenten nicht berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_58 983c311a214d6293619c73f7789db21e;de;;;7.2.;;;Interaktion und Personalisierung von Kriterien in Empfehlungssystemen Der Informationsbedarf und die Präferenzen eines Benutzers können durch Kriterien modelliert werden, die wiederum verwendet werden können, um Kandidatenergebnisse zu priorisieren und eine Rangliste zu erstellen. Wir untersuchen den Einsatz eines solchen kriterienbasierten Nutzermodells getrennt in zwei repräsentativen Empfehlungsaufgaben: Artikelempfehlungen und Produktempfehlungen. Wir fragen folgendes: Gibt es nichtlineare;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13470-8_18 3c156e637ff68fc79ff648347e66abf8;de;;;7.2.;;;Sprachübergreifender Abruf identischer Nachrichtenereignisse durch Erkennung nahezu doppelter Videosegmente In letzter Zeit ist für die Wiederverwendung großer Mengen angesammelter Nachrichtenvideos eine Technologie zum Suchen und Verfolgen von Nachrichtenthemen erforderlich geworden. Da wir außerdem ein bestimmtes Thema aus verschiedenen Blickwinkeln verstehen müssen, konzentrieren wir uns auf die identische Ereigniserkennung in verschiedenen Nachrichtensendungen aus verschiedenen Ländern. Derzeit werden Textinformationen im Allgemeinen verwendet, um Nachrichtenvideos abzurufen. Der sprachenübergreifende Abruf wird jedoch durch die Leistung der maschinellen Übersetzung sowie durch unterschiedliche Standpunkte und Kulturen erschwert. In diesem Beitrag schlagen wir eine sprachenübergreifende Abrufmethode zur Erkennung identischer Nachrichtenereignisse vor, die Bildinformationen zusammen mit Textinformationen nutzt. In einem Experiment haben wir die Wirksamkeit der Nutzung von nahezu doppelten Videosegmenten und die Möglichkeit einer Verbesserung der Abrufleistung überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77409-9_27 e7f9ad31593bebe82a4c6e9e5c5a3c58;de;;;7.2.;;;Auf dem Weg zu einem skalierbaren Collaborative Filtering (CF)-basierte Empfehlungssysteme bringen sowohl den Nutzern als auch den Betreibern der Seiten mit zu vielen Informationen gegenseitigen Nutzen. Benutzer profitieren, da sie in der Lage sind, interessante Artikel aus einer unüberschaubaren Anzahl verfügbarer Artikel zu finden. Auf der anderen Seite können E-Commerce-Sites, die Empfehlungssysteme verwenden, den Umsatz auf mindestens zwei Arten steigern: a) indem sie die Aufmerksamkeit der Kunden auf Artikel lenken, die sie wahrscheinlich kaufen, und b) durch Cross-Selling-Artikel. Die schiere Anzahl von Kunden und Artikeln, die in E-Commerce-Systemen typisch sind, erfordert jedoch speziell entwickelte CF-Algorithmen, die die enorme Datenmenge problemlos bewältigen können. Viele bisher vorgeschlagene Algorithmen, bei denen die Empfehlungsqualität im Vordergrund steht, können für den Betrieb in einem großen System zu teuer sein. Wir schlagen vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77485-3_9 9e9d70f5d99eb11e0f994c20fa8e1720;de;;;7.2.;;;Begriffsauswahl und Abfrageoperationen für den Videoabruf Wir untersuchen den Einfluss von Begriffsauswahl und Abfrageoperationen auf die Textauffindungskomponente der Videosuche. Unser wichtigstes Ergebnis ist, dass der größte Gewinn in der Kombination von Charakteren zu finden ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_74 42e6141ebc6198a26cccc8b31eb9f31f;de;;;7.1.;;;Eine webbasierte kollaborative Umgebung für das gleichzeitige Projektlebenszyklusmanagement in vernetzten Unternehmen Das Ziel des Projekts „Web linking Heterogeneous Applications for Large-scale Engineering and Services“ (WHALES, IST 99/12538) ist die Bereitstellung einer Planungs- und kollaborativen Managementplattform für komplexe verteilte Organisationen, die als virtuelle Unternehmen in Großprojekten arbeiten. Die WHALES-Architektur ist ein mehrschichtiges, mehrschichtiges Kollaborationssystem, das sich leicht in die vorhandenen Anwendungen integrieren lässt, die die unternehmensinternen Prozesse an jedem Knoten in einem Unternehmensnetzwerk ausführen. WHALES soll nicht bestehende Anwendungen innerhalb eines Unternehmens ersetzen, sondern die verschiedenen am Projekt beteiligten Unternehmen funktional verknüpfen, um die in solchen Projektmanagement-Szenarien ablaufenden unternehmensübergreifenden Prozesse zu unterstützen und zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55792-7_16 bf372ae630b9f1aed8149d8af2186b45;de;;;7.1.;;;Definition der Kundendimension der PLM-Reife Die Einführung von Product Lifecycle Management (PLM) beinhaltet sehr umfangreiche Änderungen in den inner- und zwischenbetrieblichen Praktiken und erfordert neue Arten von Fähigkeiten und Fertigkeiten. Eine kontrollierte PLM-Implementierung kann daher in der Praxis sehr anspruchsvoll sein. PLM-Reifegradmodelle, die oft zumindest teilweise auf dem Denken von CMM (Capability Maturity Modeling) basieren, können verwendet werden, um die Implementierung von PLM zu einem besser zugänglichen und sorgfältiger geplanten und koordinierten Prozess zu machen. Unser Ziel war es, aktuelle Reifegradmodellierungsansätze für die PLM-Implementierung zu verbessern, und wir haben eine neue PLM-Reifedimension „Kundendimension“ argumentiert und vorgestellt, die wir als wichtige Ergänzung zu aktuellen PLM-Reifegradmodellen betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35758-9_56 d8c319d50d8a3171c88518c1741964f4;de;;;7.1.;;;Agile Designmethoden für die mechatronische Systemintegration Der multidisziplinäre Charakter von Mechatronik-Produkten erhöht die Komplexität des Entwicklungsprozesses erheblich. In diesem Beitrag werden die Vorteile agiler Designmethoden für die multidisziplinäre Systemintegration vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41501-2_46 aeec3356c9b9b134f114de519d53568b;de;;;7.1.;;;Ontologiebasiertes Workflow-Design für die Koordination von Homecare-Interventionen IKT werden als wichtige Möglichkeit zur Verbesserung der Gesundheitspraktiken im Bereich der häuslichen Pflege, insbesondere in Bezug auf Pflegeinterventionen, anerkannt. Trotz aller Fortschritte auf diesem Gebiet bleibt jedoch ein Problem der Koordination und Kontinuität der personalisierten Versorgung bestehen. Angesichts dieser Bedürfnisse scheinen Workflow-Management-Systeme ein geeignetes Instrument zu sein, um die Kommunikation zwischen den verschiedenen Akteuren des Homecare-Ökosystems zu unterstützen. Dennoch machen die spezifischen Besonderheiten von Homecare-Prozessen die Gestaltung solcher Workflows zu einer echten Herausforderung. Um bei der Konzeption dieser Workflows zu helfen, schlagen wir in diesem Beitrag einen Ansatz vor, der auf einem Ontologie-Matching zwischen Homecare-Domänenmodellen und der semantischen Darstellung von Business Process Modeling Notations (BPMN) basiert. Dieser Ansatz führt dazu, dass für einen bestimmten Patienten gemäß seinem Profil maßgeschneiderte, auf den Arbeitsablauf abgestimmte Interventionen entworfen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_67 bb5a58e6c25c6f5dfb1a9f0c52e98066;de;;;7.1.;;;Überblick über die Analyse von Fertigungssystemen im technologischen Zeitalter Dieses Kapitel ist eine Einführung in den Hintergrund und Umfang des Manufacturing Systems Engineering (MSE), einer kürzlich anerkannten multidisziplinären Ingenieurfunktion. Es ist das Ergebnis einer neuen Herangehensweise an die Fertigungsmodernisierung und bildet den Kern dieses Buches.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3128-5_1 66f835a01a63f37ab9d075d1b04650d4;de;;;7.1.;;;Unternehmen und zukünftige disruptive technologische Innovationen: Exploring Blockchain Ledger Description Framework (BLDF) für das Design und die Entwicklung von Blockchain-Anwendungsfällen Dieses digitale Zeitalter wird als ein Raum angesehen, der einen größeren Innovationsfokus und -geist ankündigen wird. Entzündet von Blockchain Technologies (BT) oder Distributed Ledger Technologies (DLT) Potenzialen für disruptive Innovationen in einer Vielzahl von Branchen, stellt sich die Frage, wie Unternehmen sich auf zukünftige digitale technologische Innovationen der nächsten Generation vorbereiten können. Dieses Papier untersucht die aktuellen Ansätze in Enterprise Modeling (EM), Enterprise Architecture (EA) Design und Enterprise Governance of IT (EGIT) und setzt sie als nützliche Modelle und Werkzeuge ein, um das Management neuer innovativer Technologien zu unterstützen. Der Anwendungsbereich beschränkt sich auf die Domänen Blockchain oder Distributed Ledger Technologies (DLT) als zugrundeliegende Plattform für technologische Innovationen in modernen Unternehmen. Die Beiträge dieses Papiers umfassen: (a) Abbildung von EM/EA für neue digitale Innovationen am Beispiel von DLT, (b) Anwendung geeigneter EM/EA-Frameworks für Design und Aufbau von Blockchain-Anwendungsfällen, (c) Validierung durch partizipative Aktionsforschungsmethode und (d) Diskussion von Herausforderungen und Forschungsbereichen, die sich auf Unternehmen und neue disruptive digitale Innovationen auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12385-7_39 132c3298b1bab7349daa392bd46b5b54;de;;;7.2.;;;Avaya Interactive Dashboard (AID): Ein interaktives Tool zum Mining der Avaya Problem Ticket Database In diesem Whitepaper beschreiben wir ein interaktives Tool namens Avaya Interactive Dashboard oder AID, das der Serviceorganisation von Avaya beim Mining der Textfelder in Maestro helfen soll. AID ermöglicht es Ingenieuren, schnell und bequem einen Drilldown durchzuführen, um Muster zu entdecken und/oder Intuitionen mit ein paar einfachen Mausklicks zu überprüfen. Die Schnittstelle verfügt über ein webbasiertes Frontend, das über CGI-Skripte mit einem hauptsächlich in Java implementierten zentralen Server interagiert. Der zentrale Server wiederum interagiert bei Bedarf mit Maestro.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27779-8_10 7bc5dea3c1a740518f3cb7b23445aea6;de;;;7.2.;;;Bewertung der 3D-Objektmanipulation auf Multi-Touch-Oberflächen unter Verwendung uneingeschränkter Betrachtungswinkel In letzter Zeit wurden beträchtliche Forschungen bezüglich der dreidimensionalen Objektmanipulation auf Multitouch-Oberflächen durchgeführt. Die meisten aktuellen Lösungen wurden jedoch unter Berücksichtigung von Szenarien mit einer Kamera senkrecht zu einer Szenenachse entwickelt und können nicht einfach verwendet werden, um dreidimensionale Objekte in uneingeschränkten Blickwinkeln zu manipulieren. In diesem Beitrag präsentieren und bewerten wir eine Reihe von Objektmanipulationstechniken. Als Testumgebung für diese Studie haben wir ein uneingeschränktes virtuelles LEGO-Modellierungswerkzeug verwendet, um die laufende Arbeit und die Popularität des LEGO-Bauens bei Menschen jeden Alters zu nutzen. Durch diese Auswertung haben wir unser Verständnis dafür verbessert, wie Benutzer 3D-Objekte auf Multi-Touch-Oberflächen am liebsten manipulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_73 939dded9202933a7352f6223ca64e0fe;de;;;7.2.;;;Studie zur intelligenten integrierten Modellierung und Entwicklung der landwirtschaftlichen Nachprojektbewertung Die Nachbewertung für landwirtschaftliche Projekte (PEAP) ist ein wichtiger unverzichtbarer Aspekt des landwirtschaftlichen Projektzyklusmanagements. Basierend auf dem Vergleich der virtuellen Situation und im Voraus der Untersuchung kann PEAP verwendet werden, um die Abweichung zu bestimmen und die Verbesserungsmethode durch Analyse der Ursache, Feedback der Informationen und Zusammenfassung der Erkenntnisse zu finden, um wirtschaftlichen Nutzen zu erzielen so viel wie möglich. Die Nachbewertung, insbesondere die intelligente integrierte landwirtschaftliche Nachprojektbewertung, hat in unserem Land relativ spät begonnen und hat kein eigenes theoretisches System. Heutzutage kann die Modellierung und Entwicklung der landwirtschaftlichen Postprojektbewertung die Anforderung der sozialen Entwicklung nicht erfüllen. Das Studium der intelligenten integrierten Modellierung und Entwicklung der landwirtschaftlichen Post-Projektbewertung hat die wichtige realistische Bedeutung und den theoretischen Wert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_64 dd7ddacf56fdcea4f37bdce02b668152;de;;;7.2.;;;Ein auf Hidden-Markov-Modellen basierendes Erkennungssystem für benannte Entitäten: Bengali und Hindi als Fallstudien Named Entity Recognition (NER) spielt in fast allen Anwendungsbereichen der Natural Language Processing (NLP) eine wichtige Rolle, einschließlich Information Retrieval, maschinelle Übersetzung, Frage-Antwort-System, automatische Zusammenfassung usw. Dieser Beitrag berichtet über die Entwicklung eines statistischen Hidden-Markov-Modells HMM) basierendes NER-System. Das System wurde ursprünglich für Bengali entwickelt, wobei ein bengalisches Nachrichtenkorpus mit Tags verwendet wurde, das aus dem Archiv einer führenden bengalischen Zeitung im Internet entwickelt wurde. Das System wird mit einem Trainingskorpus von 150.000 Wortformen trainiert, die anfänglich mit einem HMM-basierten Wortarten-Tagger (POS) markiert wurden. Die Bewertungsergebnisse des 10-fach-Kreuzvalidierungstests ergeben einen durchschnittlichen Recall-, Precision- und F-Score-Wert von 90,2 %, 79,48 % bzw. 84,5%. Dieses HMM-basierte NER-System wird dann anhand der Hindi-Daten trainiert und getestet, um seine Wirksamkeit gegenüber sprachunabhängigen Fähigkeiten zu zeigen. Experimentelle Ergebnisse des 10-fach Kreuzvalidierungstests haben die durchschnittlichen Recall-, Precision- und F-Score-Werte von 82,5%, 74,6% bzw. 78,35 % bei 27.151 Hindi-Wortformen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77046-6_67 819bfcd8e1cddf80d3828f36671f91ba;de;;;7.2.;;;Jenseits der faktoiden QA: Effektive Methoden zum Abrufen von nicht faktoiden Antwortsätzen Das Auffinden feinkörniger Texteinheiten wie Passagen oder Sätze als Antworten auf nicht-faktoide Webanfragen wird für Anwendungen wie die mobile Websuche immer wichtiger. In dieser Arbeit stellen wir die Antwortsatz-Retrieval-Aufgabe für nicht-faktoide Webanfragen vor und untersuchen, wie diese Aufgabe unter einem Learning-to-Rank-Framework effektiv gelöst werden kann. Wir entwerfen zwei Arten von Features, nämlich semantische und Kontext-Features, die über die traditionellen Text-Matching-Features hinausgehen. Wir vergleichen Learning-to-Rang-Methoden mit mehreren Baseline-Methoden, einschließlich der Abfragewahrscheinlichkeit und der hochmodernen Methode auf der Grundlage eines faltungsneuralen Netzwerks, wobei eine antwortannotierte Version der TREC GOV2-Sammlung verwendet wird. Die Ergebnisse zeigen, dass Funktionen, die zuvor zum Abrufen von topischen Sätzen und faktoiden Antwortsätzen verwendet wurden, nicht ausreichen, um Antwortsätze für nicht-faktoide Abfragen abzurufen, aber mit semantischen und kontextbezogenen Merkmalen können wir die Basismethoden deutlich übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_9 a415dff4a0f34aa467c1aff81140bebb;de;;;7.1.;;;Werkzeuge und Techniken zur Modellierung von Produktionssystemen Die Industrie benötigt Software-Toolkit-Umgebungen, die Funktionen integrieren, die von Ingenieuren ausgeführt werden, die für die Entwicklung von Produktionssystemen verantwortlich sind. Diese Toolkits würden Ingenieuren helfen, produktiver bei der Konzeption, Konstruktion, Modellierung, Bewertung und Planung der Implementierung von Fertigungssystemen zu sein. Für einige dieser Funktionen stehen zwar einzelne Tools zur Verfügung, integrierte Toolkits jedoch nicht. Das Fehlen gemeinsamer Informationsmodelle und Schnittstellenstandards hemmt die Entwicklung interoperabler Softwaretools. Das Projekt Production System Engineering (PSE) am NIST arbeitet mit der US-amerikanischen Industrie, der akademischen Welt und einer Reihe internationaler Mitarbeiter zusammen, um dieses Problem anzugehen. Dieses Projekt ist Teil des größeren Systems Integration for Manufacturing Applications (SIMA)-Programms, das am NIST läuft. Das Projektteam, das mit der Black and Decker Corporation zusammenarbeitet, wählte eine Gehrungssäge als Testfall für das Produktionssystem-Engineering. Die Gehrungssägen-Montagelinie wurde verwendet, um Funktions- und Datenanforderungen für die Integration von Engineering-Tools zu identifizieren. In diesem Beitrag werden unsere Fortschritte bei der Entwicklung von Modellierungstechniken, Softwaretools und Toolkit-Schnittstellen für das Engineering von Produktionssystemen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_60 00993bae8867059b8ea9d07755535cbe;de;;;7.1.;;;Integration von Datenschutz- und Sicherheitskriterien in Planungsaufgaben In diesem Papier beschreiben wir einen neuen Ansatz, der multikriterielle Entscheidungsfindung und den analytischen Hierarchieprozess (AHP) verwendet, um Datenschutz- und Sicherheitskriterien in Planungsaufgaben zu integrieren. Wir wenden den Ansatz auf die Reiseplanung an, indem wir zwei Kriterien verwenden: (i) eine Metrik der Bereitschaft, Daten zu teilen (WSD), um die Offenlegung von Daten zu kontrollieren, und (ii) die Metrik der Anzahl nicht erfüllter Sicherheitspräferenzen (USP), um riskante Reisen zu mindern .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24858-5_2 7529087fd3ad5a1379d2bb36ca855466;de;;;7.1.;;;Wegeplanungsansatz in unbekannter Umgebung In diesem Beitrag wird ein neuer Algorithmus zur Bahnplanung für mobile Roboter vorgestellt, der die Eigenschaften der Hindernisgrenze und unscharfes logisches Denken nutzt. Die Umgebungstopologie oder der Arbeitsraum wird durch das zeitvariable Rasterverfahren beschrieben, das durch die sich bewegenden Hindernisse und die Variation der Wegsicherheit weiter beschrieben werden kann. Basierend auf dem Algorithmus wurde ein neuer Wegplanungsansatz für mobile Roboter in einer unbekannten Umgebung entwickelt. Der Wegplanungsansatz kann es einem mobilen Roboter ermöglichen, basierend auf einem Sensorsystem einen sicheren Weg von der aktuellen Position zum Ziel zu finden. Die beiden Arten des maschinellen Lernens: fortschrittliches Lernen und Ausnutzungslernen oder Versuchslernen werden untersucht, und beide werden auf das Erlernen des Pfadplanungsalgorithmus für mobile Roboter angewendet. Im Vergleich mit;-;-;-;https://link.springer.com/article/10.1007/s11633-010-0508-6 d0e29584e90f108c0b251d568cbdf49b;de;;;7.2.;;;Forschung zur Bewertung des Baus von ländlichen Autobahnen in der Provinz Hebei Die Landstraße ist die Grundlage des Straßennetzbaus und die wichtige Brücke für den Ausgleich städtischer und ländlicher harmonischer Entwicklung. Die Landstraße hat die Grund-, Pilot- und Fahrfunktion für den ländlichen Neubau. In diesem Beitrag wurde eine Stichprobenerhebung in 173 Dörfern in der Provinz Hebei durchgeführt. Gemäß den 687 Fragebögen wurde in dieser Arbeit ein Bewertungssystem des ländlichen Autobahnbaus in der Provinz Hebei erstellt, das zehn Faktoren als Wirkungsvariablen verwendet (wie den Straßenverfestigungsgrad und die Straßenbreite). In diesem Artikel wurden ausgewählte Indizes nach AHP sortiert, und dieser Artikel lieferte wissenschaftliche Grundlagen zur Verbesserung der Politik zum ländlichen Autobahnbau in der Provinz Hebei durch die wissenschaftliche Bewertung des ländlichen Autobahnbaus in der Provinz Hebei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_41 9381ff20fefb5a5955714017485230f8;de;;;7.2.;;;Genetischer Algorithmus als Werkzeug zur Auswahl von Attributen für das Lernen von Algorithmen Lernalgorithmen wie NN oder C4.5 erfordern entsprechende Beispielsätze. In der Arbeit stellen wir die Anwendbarkeit genetischer Algorithmen zur Selektion signifikanter Merkmale vor. Die Fitness von Personen wird auf der Grundlage der Klassifikationsqualität unter Verwendung des NN- oder C4.5-Algorithmus berechnet. Die Ergebnisse bestätigen, dass die von GA ausgewählten signifikanten Merkmale für C4.5 auch für den NNs-Algorithmus nützlich sind, aber – was interessant ist – nicht in die entgegengesetzte Richtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_51 b79c461b964b32ea7c3fafa33aafcdbf;de;;;7.1.;;;Informationsbereiche im Logistik Supply Chain Management Die richtige Identifizierung des Informationsbedarfs in Logistikaktivitäten trägt zur Verbesserung sowohl der gesamten logistischen Lieferkette als auch ihrer einzelnen Glieder bei. Die Bedeutung von Informationen in Logistikprozessen nimmt zu. Wir haben es mit dem wachsenden Tempo des Informationsprozesses selbst zu tun. Die Auswirkungen einer ordnungsgemäßen Verwaltung von Logistikinformationen sind insbesondere in Bereichen wie: Bestandsverwaltung, Lagerung oder Verteilung sichtbar. Informationsflüsse sind ein integraler Bestandteil jeder logistischen Lieferkette. Der Artikel präsentiert ausgewählte Forschungsergebnisse zu Informationsbereichen, die für das Funktionieren und Management der logistischen Lieferkette wichtig sind und in Unternehmen in Südpolen implementiert wurden. Die empirische Forschung wurde auf der Grundlage anonymer Daten durchgeführt, die aus Umfragen bei ausgewählten 53 Unternehmen, die in Lieferketten als Kettenglieder fungieren, gewonnen wurden. Das Fragebogenformular wurde in den Jahren 2017–2018 in über 900 Unternehmen individuell an die für die Geschäftsführung verantwortlichen Mitarbeiter gerichtet. Als Grundlage für die empirische Forschung wurden 53 Vollbefragungen herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50676-6_7 2951bf2bfcf68278387a4fee708e72ba;de;;;7.2.;;;Erkennung von gesprochenen Begriffen in Pseudo-Echtzeit anhand von Ergebnissen vor dem Abruf Spoken Term Detection (STD) ist eine der Schlüsseltechnologien für die Verarbeitung gesprochener Dokumente. Dieses Papier beschreibt ein Verfahren zur Realisierung einer Pseudo-Echtzeit-Erkennung von gesprochenen Begriffen unter Verwendung von Vorabrufergebnissen. Vorabrufergebnisse für alle Kombinationen von Silbenbigrammen werden im Voraus vorbereitet. Die Abrufzeit hängt von der Anzahl der Kandidatenabschnitte der Vorabrufergebnisse ab. Daher schlägt das Papier das Verfahren vor, um die Abrufzeit durch die Zahl zu steuern. Durch die Begrenzung der wenigen Kandidatensektionen werden einige Top-Kandidaten nahezu in Echtzeit gewonnen. Während ein Benutzer die Kandidatenabschnitte bestätigt, kann das System den Rest des Abrufens durchführen, indem die Anzahl der Kandidatenabschnitte allmählich erhöht wird. Der Beitrag demonstriert, dass die vorgeschlagene Methode die Erkennung von gesprochenen Begriffen in Pseudo-Echtzeit durch Bewertungsexperimente unter Verwendung des tatsächlichen Präsentationssprachkorpus, Corpus of Spontaneous Japanese (CSJ), ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01931-4_35 aff299d8002854cf496f7b3b3ddef62c;de;;;7.1.;;;Sich verändernde multinationale Konzerne – Nationalstaat-Beziehungen: Der Fall IBM in Indien Im Jahr 1977 wurde IBM aufgefordert, sich aus Indien zurückzuziehen, da es nicht bereit war, den Foreign Exchange Regulation Act (FERA) von 1973 einzuhalten. Jedoch mit (1) der Unterzeichnung einer Absichtserklärung zwischen den USA und Indien, (2) der Lockerung der Handelsbeschränkungen der indischen Regierung gegenüber ausländischen Firmen, (3) der Wertverlust des US-Dollars, (4) der Einbruch des US-Computermarktes, (5) das schnelle Wachstum des indischen Computermarktes und (6 ) Veränderungen anderer Umweltfaktoren begann IBM erneut, aktiv neue Geschäfte zu suchen und zu sichern. Bis Mitte der 1980er Jahre hatte IBM eine Reihe von Großaufträgen abgeschlossen und stand kurz vor dem Wiedereintritt in den aufstrebenden indischen Computermarkt.;-;-;-;https://link.springer.com/article/10.1007/BF01732249 b5992892a357b1fc8136516bade83752;de;;;7.1.;;;Goodyear-Fallstudie: Einsatz von SAP-Systemen für das Supply Chain Management Die Goodyear Tire & Rubber Company ist mit 95.000 Mitarbeitern weltweit und einer Tagesproduktion von mehr als 500.000 Reifen einer der größten Reifen- und Gummihersteller der Welt. Das Unternehmen besitzt selbst sechs Kautschukplantagen und unterhält 84 Fabriken in 26 Ländern (siehe Abbildung 8.1). Goodyear verfügt über Entwicklungszentren in den USA, Japan und Luxemburg für Forschung und Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04218-2_8 150b532d5f7afc7f9de4ff11397f69da;de;;;7.1.;;;Ein vollständig flexibles CAME in einer CASE-Umgebung In diesem Beitrag wird eine umfassende Lösung des Umgebungsproblems vorgestellt, indem das Konzept von CAME in CASE integriert wird, wobei auf ein konzeptionelles Modell einer solchen Umgebung geachtet wird, das die Verwirrung um Integrationsprobleme vermeiden und die Spezifikation Anwenderanforderungen bezüglich flexibler Methodenunterstützung. Ein Überblick über die Motivationen dieser Forschung, die Philosophie, Architektur, Funktionalität und zukünftige Entwicklungen werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63699-4_36 2890cfe3892eb3a5c80da0607c96bf46;de;;;7.1.;;;Technologische und methodische Fortschritte beim Schutz von Soft Targets: Die Erfahrungen des STEPWISE-Projekts Das Kapitel stellt das STEPWISE-Projekt vor, das im Rahmen des Polizeiprogramms des Fonds für die innere Sicherheit (ISFP) finanziert wird und sich auf die Bereitstellung eines Werkzeugkastens für die Vorbereitung und Bewertung des Schutzes öffentlicher Räume durch die virtuelle Nachbildung solcher Bereiche und deren Nutzung bezieht von speziellen Tools und Methoden. In diesem Kapitel werden wir insbesondere argumentieren, wie methodische und technologische Fortschritte bei der Entwicklung von Decision Support Systems (DSS) die Bewertung und Bewertung von Sicherheitsplänen und die Reaktion kritischer/relevanter Gebäude und öffentlicher Räume oder sogar Bereiche verbessern können, die Wahlziele für potenzielle Angriffe darstellen. Nach einer kurzen Diskussion der methodischen und technologischen Lücken in der Entwicklung von DSS zeigen wir den Mehrwert der Überbrückung dieser Lücken auf, der mit der Umsetzung des STEPWISE-Projekts erreicht wird, und diskutieren ihre aktuellen Grenzen sowie mögliche zukünftige Entwicklungen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69460-9_22 9b2deb65001a064e1e8af216b8cd821d;de;;;7.1.;;;Methodik der Engpasszuweisung: Ein integriertes Fertigungsmanagementmodell – eine Systemstudie Die Methode der Engpasszuweisung (BAM) versucht, die besten Eigenschaften anderer populärer Produktionsplanungsphilosophien zu kombinieren. Dadurch könnte die BAM einen besser integrierten Zeitplan mit flexibleren Ergebnissen der Produktionsplanung bieten. Dieser Beitrag führt eine Literaturrecherche zu früheren Methoden durch und zeigt, wie die BAM eine Integration dieser Philosophien ist. Dieses Papier demonstriert auch die Funktionsweise des BAM-Prozesses.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008175132415 2416ba047a4730f3fbc23fda4cb9e54d;de;;;7.1.;;;Virtual Production Intelligence: Prozessanalyse in der Produktionsplanungsphase Um ein besseres und tieferes Verständnis von Ursache-Wirkungs-Abhängigkeiten in komplexen Produktionsprozessen zu erlangen, ist es notwendig, diese Prozesse möglichst gut und vollständig für die Analyse darzustellen. Die virtuelle Produktion ist ein wesentlicher Beitrag, um dieses Ziel zu erreichen. Um die Virtuelle Produktion in diesem Kontext effektiv nutzen zu können, muss eine Basis geschaffen werden, die eine ganzheitliche, integrierte Sicht auf die von IT-Tools bereitgestellten Informationen entlang des Produktionsprozesses ermöglicht. Ziel einer solchen Analyse ist die Möglichkeit, Optimierungspotenziale zu identifizieren, um die Produktqualität und Produktionseffizienz zu steigern. Die vorgestellte Arbeit konzentriert sich auf eine simulationsbasierte Planungsphase eines Produktionsprozesses als Kernbestandteil der Virtuellen Produktion. Ein integrativer Ansatz, der die Integration, Analyse und Visualisierung von Daten darstellt, die entlang eines solchen simulierten Produktionsprozesses erzeugt werden, wird vorgestellt. Dieses vorgestellte System nennt sich Virtual Production Intelligence und bietet neben den Integrationsmöglichkeiten eine kontextsensitive Informationsanalyse, um detailliertere Erkenntnisse über Produktionsprozesse zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9115-1_51 8189cfa49a72414dad79210c60ca18ff;de;;;7.2.;;;Ein FOAF-basiertes Framework für das E-Commerce-Recommender-Service-System Empfehlungsservicesysteme werden im E-Commerce weit verbreitet und erfolgreich eingesetzt, um Kunden heute personalisierte Empfehlungen zu geben. Das enorme Wachstum der verfügbaren Informationen und der Besucherzahlen von Websites stellt Empfehlungsdienste vor einige Herausforderungen, wie z. Um diese Probleme anzugehen und die Leistung der Systeme zu steigern, wird in diesem Papier ein E-Commerce-Recommender-Service-System-Framework basierend auf FOAF (Friend of A Friend) vorgeschlagen. FOAF stellt ein RDF/XML-Vokabular bereit, um einzelne Benutzer und ihre Beziehungen zu anderen Benutzern zu beschreiben. Ein FOAF-Profil könnte es einem System ermöglichen, die personalisierten Bedürfnisse der Benutzer besser zu verstehen. Sobald das System die Präferenzen jedes Benutzers extrahiert, die durch das FOAF-Dokumentformat dargestellt werden, kann es Benutzer in Bezug auf ihre eigenen Präferenzen in Echtzeit klassifizieren und auch Elemente empfehlen, an denen einige Benutzer interessiert sind, einem Zielbenutzer mit dem höchsten Ähnlichkeit mit ihnen in der gleichen Gruppe. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Framework dazu beiträgt, die Empfehlungszeit zu verkürzen und gleichzeitig die Genauigkeit zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75466-6_73 864524db45549d2a5612e143a4ba354d;de;;;7.2.;;;Einschluss-Ausschluss-Integral und seine Anwendung auf die subjektive Videoqualitätsschätzung Ein neues Integral für nicht-additive Maße, das das Choquet-Integral umfasst, wird vorgeschlagen. Wir konstruieren ein Modell, das es für ein multikriterielles Entscheidungsfindungsproblem verwendet, und überprüfen seine Durchführbarkeit für die subjektive Qualitätsschätzung von Videolieferdiensten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_50 e703d41020a34067aaae87411decfb16;de;;;7.2.;;;Persönliche Kohärenz, Objektivität und Zuverlässigkeit Die beunruhigendste Kritik an Kohärenztheorien der Rechtfertigung ist, dass Kohärenz innerhalb eines Systems keinen offensichtlichen Zusammenhang mit der Wahrheit hat. Johnathan Dancy behauptet, dass Kohärenztheorien uns mit einem „Geheimnis“ zurücklassen, insofern „es schwierig wäre, einen Grund zu der Annahme zu finden, dass dort, wo die interne Beziehung der Rechtfertigung vorhanden ist, auch die externe Beziehung der Wahrheit vorhanden ist“ (117). John Pollock nennt dies das „Isolationsargument“. „Laut Kohärenztheorien ist die Rechtfertigung letztlich eine Frage der Beziehungen zwischen Aussagen, die man glaubt, und hat nichts damit zu tun, wie die Welt ist. Aber unser Ziel bei der Suche nach Wissen ist es, herauszufinden, wie die Welt ist. Kohärenztheorien sind daher unzureichend“ (76).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2360-7_4 d23344ce0244c0d36412779cbbab4603;de;;;7.1.;;;Einfache Systeme – einfache Modelle? In diesem Beitrag wird die Aufgabe der Modellierung des erweiterten Unternehmens untersucht. Es berücksichtigt: die Auswirkungen von Machtungleichgewichten auf Kommunikation und Rationalität, das Problem der Aggregation und Komplexität sowie die Herausforderung der Einfachheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_61 0952c061cc62f7c16ce67d95fb04a61c;de;;;7.1.;;;Aktuelle Trends beim Einsatz von Computertechnologie durch Personalverantwortliche Es gab eine Reihe von Studien, die die Eigenschaften von Human Resource Information Systems (HRIS) in großen Unternehmen untersuchten (Magnus & Grossman, 1985, Mathys, LaVan & Nogal, 1984), wie Systeme für verschiedene Human Resources-Funktionen beliebt sind (Amico, 1981 , Hoff, 1983, LaPointe, 1983, Weirmair, 1981) und Faktoren im Zusammenhang mit der Planung, Implementierung und Entwicklung von HRIS-Systemen (Ceriello, 1984, Simon, 1983). Im Allgemeinen verfügt die überwiegende Mehrheit der großen Unternehmen über eine Art HRIS-System, zumindest für grundlegende Gehaltsabrechnungs-, Aufzeichnungs- und Verwaltungsaufgaben. Zu den Anwendungen gehören Vergütung, Sozialleistungen, EEO/AA, Bewerberverfolgung, Schulung und Entwicklung, Arbeitsbeziehungen, Fluktuationsanalyse und Personalplanung. Der Schwerpunkt dieser Forschung lag jedoch eher auf den Eigenschaften des Computersystems als darauf, wer die Informationen verwendet und wie sich ihre Verwendung auf die Produktivität und die Qualität der Ausgabe auswirken könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1875-0_18 6a8d76782d8487f3857cab4f8f9d4734;de;;;7.1.;;;Entwicklung eines Unterstützungssystems zur Minderung von Pilotenfehlern bei gleichzeitiger Minimierung von Out-of-the-Loop-Effekten Dieser Artikel beschreibt ein Entwurfsmuster für die Teambildung zwischen Mensch und Autonomie, bei dem ein menschlicher Operator von zwei kognitiven Agenten unterstützt wird. Der erste Agent automatisiert delegierte Aufgaben als Untergeordneter in einer hierarchischen Beziehung. Der zweite Agent dient als Assistenzsystem. Ihre Aufgabe ist die Minderung, d. h. die Vorbeugung und Korrektur menschlichen Fehlverhaltens. Fehlerkorrigierende Automatisierung kann anfällig für Selbstgefälligkeitseffekte sein. Das Assistenzsystem ist daher speziell darauf ausgelegt, potenzielle Out-of-the-Loop-Phänomene zu vermeiden. Das Entwurfsmuster wird für den Anwendungsfall der unbemannten Luftaufklärung mit einer Einmann-Bodenkontrollstation implementiert. Die Ergebnisse einer experimentellen Kampagne bestätigen die Validität des Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40030-3_43 a90421314ae87a9bf25c6e57fabe34c9;de;;;7.2.;;;Anwenden von Eignungsverteilungen in einem geologischen Kontext Einige industrielle Zwecke erfordern spezifische Meeresressourcen. Unternehmen verlassen sich auf Informationen aus Ressourcenmodellen, um zu entscheiden, wohin sie gehen und wie hoch die Kosten für die Durchführung der erforderlichen Extraktionen sein werden. Solche Modelle sind jedoch typische Beispiele für ungenaue Datensätze, bei denen die meisten Daten eher geschätzt als gemessen werden. Dies gilt insbesondere für marine Ressourcenmodelle, für die die Beschaffung echter Datenproben ein langwieriges und kostspieliges Unterfangen ist. Folglich werden solche Modelle größtenteils durch Interpolieren von Daten aus einer kleinen Menge von Messungen berechnet. In diesem Artikel diskutieren wir, wie wir die Fuzzy-Set-Theorie auf einen realen Datensatz angewendet haben, um diese Probleme zu lösen. Es wird weiter erklärt, wie das resultierende Fuzzy-Modell abgefragt werden kann, damit es in einem Entscheidungsfindungskontext verwendet werden kann. Zur Auswertung von Abfragen verwenden wir eine neuartige Präferenzmodellierungs- und Bewertungstechnik, die speziell für den Umgang mit unsicheren Daten geeignet ist, basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91473-2_24 aa1950dca95c4c2faed356612687bb9b;de;;;7.2.;;;Ein statistisches Metadatenmodell für die gleichzeitige Manipulation von Daten und Metadaten Die Nachfrage nach kostengünstigeren Produktionsverfahren in Statistischen Instituten wächst. Eine Möglichkeit, diesem Bedarf zu begegnen, besteht darin, Statistische Informationssysteme (SIS) mit der Fähigkeit auszustatten, statistische Daten und Metadaten von hoher Qualität automatisch zu erzeugen und sie dem Benutzer über das Internet bereitzustellen. Aktuelle Ansätze sehen zwar die Speicherung geeigneter Metadaten vor, verwenden jedoch keine Prozessmetadaten zur Führung des Produktionsprozesses. In diesem Beitrag stellen wir einen Ansatz zur Erstellung von SISs vor, der eine metadatengesteuerte statistische Verarbeitung basierend auf einem objektbasierten, statistischen Metadatenmodell ermöglicht. Das Modell ist nicht domänenspezifisch und kann sowohl Mikrodaten als auch Makrodaten aufnehmen. Wir haben das Modell mit einer Reihe von Transformationen ausgestattet, mit denen Daten und Metadaten automatisch manipuliert werden können. Wir zeigen die Anwendbarkeit von Transformationen an einigen Beispielen anhand von tatsächlichen statistischen Daten für F&E-Ausgaben. Schließlich demonstrieren wir, wie das vorgestellte Framework für den Aufbau einer Website genutzt werden kann, die den Nutzern statistischer Daten Ad-hoc-Abfragemöglichkeiten bietet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012805713392 eca6300bcccba1faac27b5801be6d933;de;;;7.2.;;;Ein hochautomatisiertes Empfehlungssystem basierend auf einer possibilistischen Interpretation einer Sentimentanalyse Dieses Papier schlägt ein originelles Empfehlungssystem (RS) vor, das auf einer automatischen Extraktion von Trends aus Meinungen und einem multikriteriellen Multi-Akteur-Bewertungsmodell basiert. Unser RS ​​versucht, die Nutzung der verfügbaren Informationen im Web zu optimieren, um die komplexen und langwierigen Schritte zur multikriteriellen Bewertung und zur Identifizierung von Präferenzmodellen der Benutzer so weit wie möglich zu reduzieren. Sie kann angewendet werden, sobald i) Gesamtbewertungen konkurrierender Unternehmen von Fachzeitschriften bereitgestellt werden und ii) Kritiken der Webnutzer in natürlichen Sprachen und in Bezug auf einige Merkmale der bewerteten Unternehmen verfügbar sind. Die Empfehlung basiert dann auf der Fähigkeit des RS, einen Webnutzer einer Fachzeitschrift zuzuordnen, die die gleichen Werte wie der Nutzer vermittelt und somit eine verlässliche personalisierte Informationsquelle darstellt. Die Möglichkeitstheorie wird verwendet, um die Subjektivität von Kritikern zu berücksichtigen. Abschließend wird eine Fallstudie zu Filmempfehlungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_55 27bd6368828b56d965cb3352aee1535a;de;;;7.2.;;;Modulares ontologisches Warehouse für die adaptive Informationssuche Angesichts der Wachstumsrate von Informationsrepositorien konzentrieren sich die meisten aktuellen Forschungsanstrengungen auf die Verbesserung der Genauigkeit bei der Suche und Verwaltung von Informationen (insbesondere Textdaten), da eine adaptive Wissensrepräsentation für den Informationsinhalt dieser Systeme fehlt. Außerdem entwickelt sich das Domänenwissen weiter und folglich sollten Ontologien automatisch erstellt und erweitert werden. Daher ist die Einführung eines Modularitätsparadigmas in das Ontologie-Engineering jetzt wichtig, um Skalierbarkeitsprobleme anzugehen. In diesem Papier behandeln wir das Problem der Darstellung modularer Ontologien auf abstrakter Ebene, die das traditionelle Informationssystem mit höherer Effizienz verbessern können, im Kontext früherer Arbeiten, die darauf abzielten, Ontologielernen in traditionelle Information Retrieval-Systeme im Web zu integrieren. Der Beitrag besteht darin, Ontologieelemente in einem semantischen dreischichtigen Ontologie-Warehouse (Themenklassifikation, Domänenwissensrepräsentation und Modulrepräsentation) zu organisieren. Das vorgeschlagene Modell wurde für die semantische Suche nach Textinhalten angewendet und es wurde eine Verbesserung der Relevanz beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33609-6_9 1da7433bab9bd211435e875108167665;de;;;7.2.;;;Nutzung von Flickr-Tags und -Gruppen zum Auffinden von Fotos von Wahrzeichen Viele Leute machen Fotos von verschiedenen Wahrzeichen der Stadt und senden sie an Foto-Sharing-Systeme wie Flickr. Sie fügen auch Tags hinzu und platzieren Fotos in Flickr-Gruppen, die zu bestimmten Themen erstellt wurden. Mithilfe von Tags können andere Personen nach repräsentativen Landmarkenbildern von Sehenswürdigkeiten suchen. Die Suche nach Sehenswürdigkeiten mithilfe von Tags führt zu vielen Fotos, die keine Sehenswürdigkeiten sind, und bietet eine schlechte Zusammenfassung der Sehenswürdigkeiten für eine Stadt. In diesem Papier schlagen wir eine neue Methode vor, um Sehenswürdigkeiten Fotos mit Tags und sozialen Flickr-Gruppen zu identifizieren. Im Gegensatz zu ähnlichen modernen Systemen ist unser Ansatz auch anwendbar, wenn keine GPS-Koordinaten für Fotos verfügbar sind. Die vorgestellte Benutzerstudie zeigt, dass die vorgeschlagene Methode moderne Systeme zur Orientierungspunktsuche übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_62 985ec78008f9a2661f0f375e52a30646;de;;;7.2.;;;RCSO-Modell für interaktive Mensch-Computer-Auditorenschnittstelle Die auditive Benutzerschnittstelle (AUI) wurde auf verschiedene Mensch-Computer-Interaktionssysteme angewendet, daher hat die unsachgemäße Gestaltung der auditiven Schnittstelle viele Unannehmlichkeiten bei der Verwendung verursacht. Wir konzentrieren uns auf den Einsatz von AUI in komplexen Informationssystemen und diskutieren die Rolle von AUI als ergänzende Information der visuellen Schnittstelle in komplexen Informationssystemen. In diesem Übersichtsartikel wurden die geeigneten Einsatz- und Bewertungsmethoden der AUI diskutiert. Ein Modell namens RCSO wurde formuliert, um weitere zukünftige Forschungen theoretisch zu unterstützen. Um die Nutzbarkeit auditiver Icons in komplexen Informationssystemen zu verbessern, analysiert dieser Beitrag hauptsächlich die Erkennbarkeit, die Dauer, die Haltezeit und die subjektive Präferenz von auditiven Icons.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79760-7_70 b541a54aee96e5e49e5fca11bcd8a4c3;de;;;7.2.;;;VOX-System: ein semantisch verkörperter Konversationsagent, der verknüpfte Daten ausnutzt In den letzten Jahren hat sich die Verwendung von Ontologien dank des Einbruchs des Semantic Web verbreitet. Sie sind zu einem entscheidenden Instrument in Informationssystemen geworden, da sie die Bedeutung von Informationen explizit angeben, deren gemeinsame Nutzung und ein höheres Maß an Interoperabilität ermöglichen. Da es sich jedoch um Wissensrepräsentationsmodelle handelt, können andere Bereiche ihre Eigenschaften nutzen, um ihre Fähigkeiten zu erweitern. Insbesondere im Kontext von Embodied Conversational Agents können sie verwendet werden, um ihnen semantisches Wissen zu vermitteln und damit ihre intellektuellen Fähigkeiten zu verbessern. In diesem Beitrag schlagen wir einen Ansatz vor, um die Synergien zwischen diesen Technologien zu erkunden. Daher haben wir eine multimodale ECA entwickelt, die das Wissen der Linked-Data-Initiative nutzt, um Benutzern bei ihren Suchinformationsaufgaben zu helfen. Basierend auf einer semantisch geführten Stichwortsuche ist unser Ansatz flexibel genug, um: 1) unterschiedliche Linked-Data-Repositories zu bearbeiten und 2) unterschiedliche Such-/Wissensdomänen mehrsprachig zu behandeln. Um das Potenzial unseres Ansatzes zu veranschaulichen, haben wir uns auf den Fall von DBpedia konzentriert, da es die in der Wikipedia gespeicherten Informationen widerspiegelt und einen semantischen Zugang dazu bietet.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2295-5 fdc8770696ede0a39bf7641364a3dbbe;de;;;7.2.;;;Benutzerdefinierte Regeln leicht gemacht mit funktionaler Programmierung Um erfolgreich zu sein, muss jedes neue Geschäftsinformationssystem die Bedürfnisse der Geschäftsanwender erfüllen und eine kurze „Time-to-Value“ aufweisen. Je nach Anforderung variieren die geeigneten Werkzeuge und Techniken. Manchmal ist es eine gute Möglichkeit, die Anforderungen von Geschäftsanwendern zu erfüllen, indem man ihnen eine domänenspezifische Sprache (DSL) zur Verfügung stellt, in der sie ihre Probleme modellieren oder nach Lösungen suchen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06695-0_20 e5ed61b0a78435a87e150105e6237af7;de;;;7.2.;;;Ein auf die AVE-Aufgabe angewendeter wissensbasierter textueller Entailment-Ansatz Wir schlagen ein System vor, das ursprünglich für die Erkennung von Textual Entailment (RTE) verwendet wurde. Aufgrund der Tatsache, dass diese beiden Aufgaben (AVE und RTE) auf derselben Grundidee beruhen, wurde unser System für die Anwendung auf AVE als geeignet angesehen. Unser System stellt Texte durch logische Formen dar und berechnet die semantische Ähnlichkeit zwischen ihnen. Wir haben auch eine Abstimmungsstrategie zwischen unserem System und dem MLEnt-System entwickelt, das ebenfalls an der Universität Alicante entwickelt wurde. Obwohl die Ergebnisse nicht sehr hoch waren, halten wir sie für sehr vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_58 9cd0fe9b6aa664e0cbfdfe7aeb44c888;de;;;7.2.;;;Clustering mit Random Indexing K-Baum und XML-Struktur Dieses Papier beschreibt den Ansatz einer Gruppe der Queensland University of Technology zur Clustering-Aufgabe auf der INEX 2009. Der Random Indexing (RI) K-Baum wurde mit einer Darstellung verwendet, die auf dem semantischen Markup basiert, das in der Wikipedia-Sammlung von INEX 2009 verfügbar ist. Der RI-K-Baum ist ein skalierbarer Ansatz zum Clustern großer Dokumentensammlungen. Dieser Ansatz hat zu Qualitätsclustern geführt, wenn er mit zwei verschiedenen Methoden bewertet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14556-8_40 1ce7f8f6506491cfe8f8c7204059a28e;de;;;7.1.;;;Modelle und Richtlinien zur Gestaltung des progressiven Zugangs in webbasierten Informationssystemen Aufgrund der großen Menge an Informationen, die von webbasierten Informationssystemen (WIS) verwaltet werden, erleben ihre Benutzer oft einige Desorientierungs- und kognitive Überlastungssyndrome. Um diesen negativen Effekt abzumildern, führen wir das Konzept des Progressive Access ein, das darauf abzielt, WIS-Benutzern einen flexiblen und personalisierten Zugriff auf Daten zu ermöglichen. Zuerst werden Informationen bereitgestellt, die in Bezug auf die Bedürfnisse des Benutzers als wesentlich angesehen werden, und dann werden bei Bedarf nach und nach zusätzliche Informationen verfügbar. Progressiver Zugriff erfordert eine Schichtung des Informationsraums. Diese Schichtungen werden durch ein zentrales Modell namens Progressive Access Model (PAM) beschrieben. Wir stellen hier das PAM und seine Verbindungen zu vier weiteren Modellen (Datenmodell, Funktionsmodell, Hypermedia-Modell, Nutzermodell) vor. Wir zeigen, wie diese fünf Modelle beim Design des WIS verknüpft und genutzt werden. Die Instanziierung dieser Modelle führt zur Generierung von WIS, die den progressiven Zugangsansatz integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_22 a3f05fe8c096b2f8f816aac77210e005;de;;;7.1.;;;Analyse des M&A-Vorbereitungsaufbau-Ansatzes Eine der komplexen und dynamischen Veränderungen auf Organisationsebene sind Mergers and Acquisitions (M&As). M&As werden seit mehreren Jahrzehnten zu Wachstums- und Expansionszwecken praktiziert. Die jüngste Entwicklung bei der Häufigkeit von Fusionen und Übernahmen hat die Aufmerksamkeit der Forscher auf sich gezogen und zu der Erkenntnis geführt, dass mehr als die Hälfte der Transaktionen nicht die angestrebten Synergien erzielen. Eine Lösung für dieses Problem könnte darin bestehen, Vorbereitungen zu treffen, damit Unternehmen sich auf zukünftige oder angekündigte Fusionen so vorbereiten können, dass eine schnellere Pre-Merger-Planung und eine reibungslosere Post-Merger-Integration (PMI) möglich sind. In diesem Artikel werden wir den Aufbau der M&A-Vorbereitung anhand einer retrospektiven Fallstudie analysieren, um (a) zu zeigen, dass der Erfolg solcher strategischen Veränderungen von mehreren wesentlichen und weitgehend übersehenen Faktoren abhängt, und (b) einen möglichen Ansatz zum Aufbau der Vorbereitung auf M&A zu skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09492-2_27 56a89cd929b2cc7caf2a710ba65eb628;de;;;7.1.;;;Epidemiologische Nutzungen eines arbeitsmedizinischen Informationssystems Die US-Marine beschäftigt Hunderttausende (sowohl zivile als auch militärische) Arbeiter, die an einer Vielzahl von Industrieoperationen beteiligt und vielen gefährlichen Stoffen ausgesetzt sind. Um diesen Arbeitern ein sicheres und gesundes Arbeitsumfeld zu bieten, wie es vom Arbeitsschutzgesetz von 1970 und den Richtlinien des Verteidigungsministeriums gefordert wird, hat das Naval Health Research Center das Navy Occupational Health Information Management System (NOHIMS) entwickelt. Ein Prototypsystem wird derzeit in zwei großen Marineindustrieanlagen, einer Flugzeugreparaturwerkstatt in San Diego, Kalifornien, und einer Werft in Bremerton, Washington, getestet. Der Zweck dieses Papiers ist es, NOHIMS als ein funktionelles System zu beschreiben und einige seiner möglichen Anwendungen für die epidemiologische Forschung aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69939-9_68 2cfc8becb2a4f1fd4dabbcfe90aa6602;de;;;7.2.;;;Unüberwachte Multi-Label-Textklassifizierung mit einer World Knowledge Ontology Die Entwicklung von Textklassifikationstechniken wurde in den letzten zehn Jahren aufgrund der zunehmenden Verfügbarkeit und weit verbreiteten Verwendung digitaler Dokumente stark vorangetrieben. Normalerweise hängt die Leistung der Textklassifizierung von der Qualität der Kategorien und der Genauigkeit der Klassifikatoren ab, die aus Stichproben gelernt wurden. Wenn Trainingsbeispiele nicht verfügbar oder Kategorien nicht qualifiziert sind, würde die Leistung der Textklassifizierung beeinträchtigt. In diesem Artikel schlagen wir eine unbeaufsichtigte Multi-Label-Textklassifizierungsmethode vor, um Dokumente unter Verwendung einer großen Anzahl von Kategorien zu klassifizieren, die in einer Weltontologie gespeichert sind. Der Ansatz wurde vielversprechend durch den Vergleich mit typischen Textklassifikationsverfahren, unter Verwendung einer realen Dokumentensammlung und basierend auf der von menschlichen Experten kodierten Ground Truth evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30217-6_40 3675248595c682725f4b88b7fad5a4cb;de;;;7.2.;;;Verbesserung von Naive Bayes mit klassenbedingter ICA In den letzten Jahren erlebte Naive Bayes eine Renaissance des maschinellen Lernens, insbesondere im Bereich Information Retrieval. Dieser Klassifikator basiert auf der nicht immer realistischen Annahme, dass klassenbedingte Verteilungen in das Produkt ihrer Randdichten faktorisiert werden können. Auf der anderen Seite besteht eine der gebräuchlichsten Methoden zur Schätzung der Independent Component Analysis (ICA)-Darstellung für einen gegebenen Zufallsvektor darin, den Kullback-Leibler-Abstand zwischen der Verbindungsdichte und dem Produkt der Randdichten (gegenseitige Information) zu minimieren. Daraus ergibt sich, dass ICA eine Darstellung liefert, bei der die Unabhängigkeitsannahme mit stärkeren Gründen vertreten werden kann. In diesem Papier schlagen wir die klassenbedingte ICA als Methode vor, die eine angemessene Darstellung bietet, wobei Naive Bayes der Klassifikator der Wahl ist. Um diese Hypothese zu bestätigen, werden Experimente an zwei öffentlichen Datenbanken durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36131-6_1 6f2645aa7c0efdf69c47d0f50a599b83;de;;;7.2.;;;Ein Markovascher Ansatz zur Bewertung sitzungsbasierter IR-Systeme Wir untersuchen einen neuen Ansatz zur Evaluierung von sitzungsbasierten Information-Retrieval-Systemen, basierend auf Markov-Ketten. Insbesondere entwickeln wir eine neue Familie von Bewertungsmaßstäben, inspiriert von Random Walks, die die Wahrscheinlichkeit des Wechsels zum nächsten und vorherigen Dokument in einer Ergebnisliste, zur nächsten Abfrage in einer Sitzung und zum Ende der Sitzung berücksichtigen . Wir nutzen diese Markov-Kette, um einen festen Rabatt, der an den Rang eines Dokuments oder an die Position einer Abfrage in einer Sitzung gebunden ist, durch eine stochastische durchschnittliche Zeit bis zum Erreichen eines Dokuments und die Wahrscheinlichkeit, eine bestimmte Abfrage tatsächlich zu erreichen, zu ersetzen . Wir vergleichen unsere neue Maßnahmenfamilie experimentell mit bestehenden Maßnahmen – nämlich Sitzungs-DCG, Cube-Test und erwarteter Nutzen – über den TREC-Dynamic-Domain-Track, was die Flexibilität der vorgeschlagenen Maßnahmen und die Transparenz bei der Modellierung der Benutzerdynamik zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15712-8_40 0f8a6ce600008117f1a5e1d16bf1b4d2;de;;;7.2.;;;Eine Untersuchung von peripheren und zentralen Hinweisen bei Online-Kundenbewertungen und deren Nützlichkeit durch das Lens of Elaboration Likelihood Model Online-Verbraucherbewertungen (OCRs) sind zu einem wichtigen Bestandteil der Kaufentscheidung von Online-Konsumenten geworden. Verbraucher verwenden OCRs nicht nur, um die Eigenschaften von Produkten besser zu verstehen, sondern auch, um die Erfahrungen anderer Kunden mit ihnen zu erfahren. Basierend auf dem Elaboration Likelihood Model untersucht diese Forschung die Prädiktoren der Popularität und Nützlichkeit von OCRs. Die Ergebnisse der Studie zeigen, dass längere Rezensionen sowie solche mit extremen Sternebewertungen beliebter sind. Darüber hinaus beeinflussen die Menge hedonischer und utilitaristischer Hinweise in einer Rezension und ihre Stimmung die Wahrnehmung der Online-Konsumenten hinsichtlich ihrer Nützlichkeit. Die Ergebnisse zeigen auch, wie der Produkttyp die Wirkung von utilitaristischen und hedonischen Hinweisen auf die Hilfsbereitschaft moderiert. Unsere Ergebnisse können von Online-Review-Websites verwendet werden, um effizientere Methoden zum Sortieren von OCRs zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s10796-020-10069-6 96600be67863e343e64b8c1edb2eba13;de;;;7.2.;;;IT und Einzelpersonen Die Erforschung der individuellen IT-Nutzung und der Auswirkungen von IT auf individuelles Verhalten und individuelle Ergebnisse stellt das umfangreichste Forschungsgebiet der IS dar. Dieser Bereich kann grob unterteilt werden in Forschung zu Faktoren bei der individuellen Akzeptanz und Nutzung und Forschung zu Personal-Computing-Umgebungen. Die Identifizierung kritischer Erfolgsfaktoren im Zusammenhang mit der individuellen Nutzung und Einführung von IT gehört zu den prominenten Forschungsthemen. Bemerkenswerterweise beschäftigt sich ein Großteil der Forschung zu kritischen Erfolgsfaktoren (CSF) auch mit organisatorischen Fragen, da jedoch der individuelle Fokus vorherrscht, wird das Thema CSF in diesem Kapitel behandelt. Im Zusammenhang mit CSF stehen Forschungen zur individuellen Akzeptanz und Nutzung von IS, Forschung zu Lernen und Ausbildung sowie Forschung zu Datenschutzfragen und Vertrauen. Die IS-Forschung auf individueller Ebene befasst sich insbesondere mit drei Computerumgebungen: Endbenutzercomputer, webbasierte Systeme und mobile Computer. Schließlich umfasst die IS-Forschung auf individueller Ebene das Thema IT-Wirkung auf Arbeitsplätze und das von IT-Karrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7158-5_5 c1b0c9e5c7984bfe71037278321d18d0;de;;;7.2.;;;Automatische Anreicherung eines sehr großen Wörterbuchs von Wortkombinationen auf der Grundlage des Abhängigkeitsformalismus Der Beitrag stellt eine Methode zur automatischen Anreicherung eines sehr großen Wörterbuchs von Wortkombinationen vor. Das Verfahren basiert auf Ergebnissen der automatischen syntaktischen Analyse (Parsing) von Sätzen. Der Abhängigkeitsformalismus wird zur Darstellung syntaktischer Bäume verwendet, die eine einfachere Behandlung von Informationen über syntaktische Kompatibilität ermöglichen. Die Evaluierung der Methode wird für die spanische Sprache anhand des Vergleichs der automatisch generierten Ergebnisse mit manuell markierten Wortkombinationen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24694-7_44 07faad395a5d8d40e18c66c2285a7fea;de;;;7.2.;;;Anrufbeantworter-Programmierung Answer Set Programming (ASP), im Rahmen der Stable Model Semantics (DLP) auch als disjunktive Logikprogrammierung bezeichnet, ist ein mächtiger Formalismus für die Wissensrepräsentation und das Schließen. ASP ist Gegenstand intensiver Forschungsstudien und hat, auch dank der Verfügbarkeit einiger effizienter ASP-Systeme, in letzter Zeit ziemlich an Popularität gewonnen und wird auch in relevanten Industrieprojekten angewendet. Die italienische Gemeinschaft der Logikprogrammierer war in diesem Bereich sehr aktiv, einige in Italien erzielte ASP-Ergebnisse gelten weithin als Meilensteine ​​auf dem Weg zum aktuellen Stand der Technik. Nach einer formalen Definition von ASP gibt dieses Kapitel einen Überblick über den Hauptbeitrag der italienischen Gemeinschaft zum ASP-Bereich in den letzten 25 Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14309-0_8 d331c5dd1a14a30628c6184694c78ea0;de;;;7.2.;;;Ein XML-basiertes Echtzeit-Anpassungssystem für skalierbare Videoformate Skalierbare Bitströme werden heute verwendet, um zur Philosophie des Universal Multimedia Access (UMA) beizutragen, d. h. der Zugriff auf Multimedia überall, jederzeit und auf jedem Gerät. Bitstromstrukturbeschreibungssprachen stellen Mittel bereit, um skalierbare Bitströme anzupassen, um eine Version mit geringerer Qualität zu extrahieren. Dieses Dokument stellt ein XML-basiertes Echtzeit-Framework für die Inhaltsanpassung vor, das auf BFlavor basiert, einer Kombination aus zwei bestehenden Bitstream-Strukturbeschreibungssprachen (dh der MPEG-21 Bitstream Syntax Description Language (BSDL) und der Formal Language for Audio-Visual Darstellung mit XML-Features (XFlavor) erweitert). Um BFlavor mit modernsten Medienformaten nutzen zu können, haben wir die Unterstützung für das transparente Abrufen von Kontextinformationen und die Unterstützung von Emulationspräventionsbytes hinzugefügt. Diese Erweiterungen werden validiert, indem ein BFlavor-Code für Bitstreams erstellt wird, der mit der skalierbaren Erweiterung der H.264/AVC-Spezifikation konform ist. Performance-Messungen zeigen, dass ein solcher Bitstream (mit einer Bitrate von 17 MBit/s) in Echtzeit von einem BFlavor-basierten Anpassungsframework (mit einer Geschwindigkeit von 27 MBit/s) angepasst werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11922162_40 ba864261d0fae4f67308f6844042464d;de;;;7.2.;;;Namenskonflikte für mobile Apps in Twitter-Beiträgen lösen Die Twitter-Plattform hat sich zu einem führenden Medium für die Durchführung sozialer Kommentare entwickelt, bei denen Benutzer zu allen Arten von Entitäten, Ereignissen und Ereignissen Stellung nehmen. Infolgedessen beginnen Organisationen, Twitter-Posts zu durchforsten, um das in solchen Kommentaren kodierte Wissen aufzudecken. Mobile Anwendungen, allgemein bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35142-6_1 28fca86fca7473ee81fa5e9dad1d730c;de;;;7.2.;;;Integration von künstlichem neuronalem Netz und geografischem Informationssystem zur intelligenten Beurteilung der Bodeneignung für den Anbau einer ausgewählten Kulturpflanze Das Hauptziel dieser Studie ist es, das Potenzial eines künstlichen neuronalen Netzes (KNN) für die Integration mit einem geografischen Informationssystem (GIS) zu untersuchen, um die Eignung von Land für den Anbau einer ausgewählten Kulturpflanze zu beurteilen. Zu diesem Zweck wurden die Anforderungen an ein System zur intelligenten Bewertung von Grundstücken geeignet ermittelt und die Architektur des integrierten Systems entsprechend den Fähigkeiten von KNN und GIS entworfen. Zur Bewertung der Leistungsfähigkeit des integrierten Systems wurde eine Fallstudie in der Provinz Mazandaran im Norden des Iran durchgeführt. In dem für die Fallstudie implementierten System wurden vier effektive Parameter im Pflanzenbau in der mehrschichtigen Feed-Forward-Backpropagation-Neuralnetzwerkanalyse verwendet. Die Aktivierungsfunktion des Hidden Layers wurde auf Log-Sigmoid-Funktion gesetzt. Das entworfene KNN wurde mit den aus der GIS-Datenbank extrahierten Stichproben trainiert, und die Struktur 4-6-1 (4 Eingabeparameter als Eingabeschicht, 6 Neuronen in der verborgenen Schicht und 1 Zielwert, der das Eignungsniveau darstellt) zeigt das beste Ergebnis. Die Auswertung des Systems zeigt, dass 83,43 % der ANN-Ergebnisse akzeptabel und mit der realen Welt übereinstimmen.;-;-;-;https://link.springer.com/article/10.1007/s00521-014-1801-z 610b79343b987b8710ced2ed58ee8483;de;;;7.2.;;;Fuzzy-Klassifikation nichtkonvexer dateninhärenter Strukturen Die vorliegende Arbeit widmet sich der Aggregation nichtkonvexer dateninhärenter Strukturen in Fuzzy-Klassen. Ein Schlüsselmerkmal dieser Aggregation ist ihre Durchführung innerhalb eines geschlossenen Fuzzy-Klassifikationsrahmens, der um einen einzigen generischen Typ einer konvexen Zugehörigkeitsfunktion herum aufgebaut ist. Nach einer kurzen Ausarbeitung dieses wesentlichen Bausteins wird eine neuartige automatisierte, datengetriebene Designstrategie zur Aggregation komplexer (nicht konvexer) dateninhärenter Strukturen vorgestellt. Der gesamte Aggregationsprozess wird anhand eines Beispiels veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_43 7daab6ad2db21f6144eb516156726b50;de;;;7.2.;;;Informationsfusion basierend auf Informationsentropie in einem Fuzzy-Multi-Source-unvollständigen Informationssystem Mit der Entwicklung der Gesellschaft, obwohl die Art und Weise, wie Menschen Informationen immer bequemer erhalten, können die Informationen, die die Menschen erhalten, unvollständig sein und ein gewisses Maß an Unsicherheit und Unschärfe aufweisen. Im wirklichen Leben existiert das unvollständige Fuzzy-Phänomen der Informationsquelle weit verbreitet. Es ist äußerst sinnvoll, mehrere unscharfe unvollständige Informationsquellen effektiv zusammenzuführen. In dieser Studie wird eine neue Methode zur Informationsfusion basierend auf der Informationsentropie in einem Fuzzy-Incomplete-Informationssystem vorgestellt und die Wirksamkeit der neuen Methode durch den Vergleich der Methode der durchschnittlichen Fusion überprüft. Anschließend wird ein veranschaulichendes Beispiel geliefert, um die Wirksamkeit des vorgeschlagenen Fusionsverfahrens zu veranschaulichen. Schließlich haben wir die Richtigkeit und Validität dieser Methode auch experimentell an einem Datensatz von UCI getestet. Die Ergebnisse dieser Studie werden nützlich sein, um die unsicheren Daten aus verschiedenen Informationsquellen zusammenzuführen und sind wichtig, um eine eindeutige Richtung der Fusionsmethode festzulegen.;-;-;-;https://link.springer.com/article/10.1007/s40815-016-0230-9 8eec79fe0583d8109fb35d08dbbfa6d8;de;;;7.2.;;;Experimentelle Anwendungen von Gebrauchsmustern mit mehreren Attributen Bei den meisten komplexen Entscheidungen muss der Entscheidungsträger Kompromisse zwischen konkurrierenden Wertzielen eingehen. Dieses Papier beginnt mit einer Überprüfung der experimentellen Studien, die versucht haben, diesen subjektiven Kompromissprozess zu modellieren. Diese Studien haben zum größten Teil ergeben, dass dieser Trade-off-Prozess mit additiven Gebrauchsmustern hervorragend angenähert werden kann. Andere Studien haben jedoch Hinweise auf signifikante Interaktionen gefunden, und wieder andere haben die Hypothese unterstützt, dass Menschen nicht kompensatorische Heuristiken wie die befriedigenden, lexikografischen oder Eliminierungsregeln nach Aspekten anwenden. Der nächste Abschnitt des Beitrags gibt einen Überblick über die Literatur, die sich dem Ziel widmet, Verfahren zu entwickeln, die zur Verbesserung des subjektiven Bewertungsprozesses verwendet werden können. Es werden formale Modelle sowohl für risikolose als auch für riskante Entscheidungen diskutiert. Anschließend werden einige praktische Skalierungsverfahren kurz skizziert. Abschließend werden Ergebnisse experimenteller Versuche zur Validierung dieser Skalierungstechniken diskutiert. Auch hier haben sich die meisten normativen Ansätze für das multidimensionale Trade-off-Problem auf einfache additive Modelle konzentriert, und im Allgemeinen haben Validierungsstudien starke Unterstützung für diese Verfahren gefunden. Es wurden jedoch nicht-additive Bewertungsverfahren entwickelt, und es gibt nur begrenzte Beweise dafür, dass diese Techniken sowohl praktikabel als auch additiven Bewertungsmethoden möglicherweise überlegen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1834-0_2 f0b177880a080955a8a4f28b59798c8b;de;;;7.2.;;;Regulatorischer Prospekt für Arzneimittel In diesem Kapitel argumentiert Louis Morris, dass die Vorteile von Medizinprodukten mehr als bei allen anderen Produkten von Natur aus durch ihre Risiken aufgewogen werden. Eine angemessene Risikokommunikation ist unerlässlich, um sicherzustellen, dass: (1) Menschen Produktrisiken und -nutzen abwägen können, um fundierte Entscheidungen zur Produktverwendung zu treffen. (2) Gesundheitsgefahren werden vermieden, wenn die Produkte eingenommen werden, und (3) Menschen können ihre Gesundheit auf Anzeichen von Nebenwirkungen des Produkts überwachen. Rechtlich müssen Produktetiketten wahrheitsgetreue Informationen über Risiken und Nutzen vermitteln. Zu wahrheitsgemäßen Informationen gehört eine Zusammenfassung der Risiken in einer Weise, die ihre genaue Natur gründlich erklärt und Leistungsansprüche mit Produktrisikoinformationen fair abwägt. Um irreführende Behauptungen zu vermeiden, ist es wichtig zu verstehen, wie Menschen Produktinformationen interpretieren. Der Mensch verwendet duale Informationsverarbeitungssysteme: schnelle Prozesse, die emotional auf Bedrohungen reagieren (System I) und ein langsameres System, das Nutzen und Risiken systematischer gewichtet (System 2). Diese beiden Informationsverarbeitungssysteme können interagieren, um die Art und Weise, in der Informationen verstanden werden, zu beeinflussen, was zu emotionalen anstatt nachdenklichen Risiko-Nutzen-Entscheidungen führt. Verfasser von Risikokommunikation müssen verstehen, wie die Informationen verwendet werden, und Präsentationsstile basierend auf der Art der Produktverwendungsentscheidung und der Art und Weise, wie Menschen die Informationen verarbeiten, berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50530-5_25 ed0e91c42d292cf7a48124560c5a18c9;de;;;7.1.;;;Verwenden von ASP zur Verbesserung der Wiederverwendung von Informationen in der Planung der mechanischen Montagereihenfolge Modernes Produktdesign und Herstellungsverfahren sind hochgradig integriert und häufigen Änderungen ausgesetzt. Dies hat dazu geführt, dass die Wiederverwendung von Informationen eine immer wichtigere Rolle bei der Verbesserung der Effizienz des Produktentwicklungsprozesses spielt. Die mechanische Montagereihenfolgeplanung (MASP) ist ein Schlüsselthema bei der Herstellung eines Produkts. Bekannte Verfahren für MASP sind im Hinblick auf die Wiederverwendung von Informationen nicht zufriedenstellend. Dieses Papier schlägt eine auf Answer Set Programming (ASP) basierende Lösung für MASP vor, bei der die Wiederverwendung von Informationen verbessert wird, indem ein ASP-Programm in EDB (extensional database) und IDB (intensional database) unterteilt wird, sodass IDB von allen Assemblys mit derselben geteilt werden kann Anzahl der Teile. Im Vergleich zu anderen Ansätzen für MASP ist dies ein großer Vorteil. Es werden Experimente durchgeführt, um die Anwendbarkeit und Leistungsfähigkeit unserer Methode zu zeigen, indem verschiedene Lösungssatzlöser verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15246-7_36 879cd46d84a12386529d08ba3c86404c;de;;;7.1.;;;Das Holonische Paradigma als neue Metapher für das Koordinationsproblem virtueller Unternehmen Enterprise Viele wissenschaftliche Entwicklungen basieren auf der Beobachtung von Naturphänomenen. Die Studien des ungarischen Journalisten Arthur Koestler schlugen einen Neologismus vor, der auf einem neuen Wort, Holon, basiert, um soziale Systeme und Lebewesen zu beschreiben. In diesem Beitrag wird das holonische Paradigma als Metapher für das Koordinationsproblem eines virtuellen Unternehmens erläutert. Die intentionale Haltung wird als kognitives Analysewerkzeug verwendet, um den Individuen eines Systems typisch menschliche Absichten (glauben, begehren, Absicht) zu verleihen und ihr holonisches Verhalten zu erklären. Somit wird es möglich sein, wichtige Fragen zu entdecken, die beim Design einer virtuellen Unternehmensumgebung zu hinterfragen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_19 78af5320c294fc3040537bf32e99f386;de;;;7.1.;;;Ein neuer Ansatz für kompetenzbasierte Geschäftspartnerprofile für kollaboratives Geschäftsprozessmanagement In diesem Beitrag wird ein neuartiger Ansatz und ein neues Denken vorgestellt, um die Ableitung von Kompetenz- und Qualifikationsanforderungen durch Geschäftsprozessmodelle zu fördern. Das Management von intra- und interorganisationalen Geschäftsprozessen ist ein wesentliches Thema, das den Erfolg eines Unternehmens beeinflusst. Es existiert eine Vielzahl von Kompetenzmodellen, Standards und Frameworks. Darüber hinaus sind die aktuellen Ressourcenmodelle in Geschäftsprozessmanagement-Lösungen nicht ausgereift und spiegeln die Bedürfnisse der kollaborativen Ressourcenplanung und des Kompetenzmanagements angemessen wider. Unsere Forschungsaktivitäten ergaben ein Metamodell, das tendenziell bestehende Defizite überwindet. In diesem Artikel stellen wir ein erweiterbares Ressourcen-Metamodell vor, das die Modellierung von Ressourcen einschließlich ihrer Kompetenzen, Fähigkeiten und Kenntnisse ermöglicht. Darüber hinaus demonstrieren wir die Aggregation von Kompetenzkonzepten zu Geschäftspartnerprofilen in kollaborativen Netzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_42 1ea67d4a36890ff6836883c738b166ae;de;;;7.1.;;;The Digital Imaging and Communications in Medicine (DICOM): Beschreibung, Struktur und Anwendungen Dieses Kapitel soll einen spannenden Standard zur Darstellung von Bilddaten vorstellen, der als DICOM (Digital Imaging and Communications in Medicine) in der medizinischen Bildgebungsbranche bekannt ist. DICOM ist ein globaler Informationsstandard, der verwendet wird und bald von praktisch allen medizinischen Berufen verwendet werden wird, die Bilder in der Gesundheitsbranche verwenden. Es wurde entwickelt, um die Interoperabilität von Systemen zu gewährleisten, die zum Erstellen, Speichern, Anzeigen, Senden, Abrufen, Abfragen oder Drucken von medizinischen Bildern wie Computertomographie (CT), Magnetresonanztomographie (MRT) und Ultraschall verwendet werden. DICOM Standard wurde auch entwickelt, um den Anforderungen von Herstellern und Benutzern von medizinischen Bildgebungsgeräten für die Verbindung von Geräten in Standardnetzwerken gerecht zu werden. Der tägliche Betrieb des DICOM-Standards wird derzeit von der National Electrical Manufacturers Association (NEMA) verwaltet. In diesem Kapitel beschreiben wir eine kurze Geschichte, Struktur, aktuelle Anwendungen und ihre potenzielle Verwendung als Werkzeug in verschiedenen Branchen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23291-5_3 7307755d1f8ce0ddfea0ff42b0a5f63b;de;;;7.1.;;;Verifizierung von Workflow-Prozessen: ein transformationsbasierter Ansatz Die Modellierung von Arbeitsabläufen ist eine herausfordernde Tätigkeit, und Konstrukteure werden wahrscheinlich Fehler einführen, insbesondere in komplexen industriellen Prozessen. Eine effektive Prozessverifizierung ist zur Entwurfszeit unerlässlich, da die Kosten für die Behebung von Fehlern während der Laufzeit wesentlich höher sind. Den meisten benutzerorientierten Workflow-Modellierungssprachen fehlt jedoch eine formale Semantik, die eine solche Überprüfung behindert. In diesem Papier schlagen wir einen generischen Ansatz vor, der auf der Modelltransformation basiert, um Workflow-Prozesse zu verifizieren. Die Modelltransformation umfasst zwei Schritte: Erstens formalisiert sie die gewünschte Semantik jedes Modellierungselements, zweitens übersetzt sie einen Workflow-Prozess mit klarer Semantik in ein äquivalentes Petrinetz. Somit können wir den ursprünglichen Workflow-Prozess mit vorhandenen Petrinetz-Theorie- und Analysewerkzeugen verifizieren. Als umfassende Fallstudie wird die Verifikation von Workflow-Prozessen in einer Industrial Modeling Language (TiPLM) vorgestellt. Experimentelle Auswertungen zur Verifizierung realer Geschäftsprozesse bestätigen unseren Ansatz.;-;-;-;https://link.springer.com/article/10.1007/s10270-010-0149-9 86dda4c2b62213b0a2b09423baca2650;de;;;7.1.;;;Raumplanung: Ein ACT-R-Modell für die Tower of London-Aufgabe Der Tower of London (kurz: ToL) ist eine weit verbreitete und etablierte Methode zur Manipulation der Scheibe als neuropsychologisches Diagnosewerkzeug zur Beurteilung der menschlichen Planungsfähigkeit in klinischen und Forschungskontexten. Verhaltensexperimente haben gezeigt, dass die Planung im ToL wesentlich von strukturellen, visuell beobachtbaren Aufgabenmerkmalen beeinflusst wird. Diese Arbeit stellt ein ACT-R-Modell für drei ToL-Bewegungsaufgaben vor, das einen Spreading-Aktivierungsmechanismus verwendet, um Unterschiede in der Planungsleistung zu erklären. Die Modellbewertung basiert auf einer Aufgabenauswahl, die systematische Variationen der Aufgabenanforderungen berücksichtigt. Anhand von Vergleichen mit empirisch beobachteten Planungslatenzen und Augenbewegungsmustern wird die Erklärung menschlicher Planungsfähigkeiten in ToL bewertet und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11215-2_16 bcefb0f48fbb0600074a317524926712;de;;;7.2.;;;Eine Untersuchung der Funktionseffektivität für Multimedia-Hyperlinking Die zunehmende Menge an archivierten Multimediainhalten, die online verfügbar sind, schafft immer mehr Möglichkeiten für Benutzer, die an einem explorativen Suchverhalten wie dem Surfen interessiert sind. Die Benutzererfahrung mit Online-Sammlungen könnte daher verbessert werden, indem die Navigation und Empfehlung innerhalb von Multimedia-Archiven ermöglicht wird, was unterstützt werden kann, indem es einem Benutzer ermöglicht wird, einer Reihe von Hyperlinks zu folgen, die innerhalb oder zwischen Dokumenten erstellt wurden. Das Hauptziel dieser Studie ist es, die Leistung verschiedener Multimedia-Features für die automatische Hyperlink-Generierung zu vergleichen. In unserer Arbeit konstruieren wir multimediale Hyperlinks, indem wir textuelle und visuelle Merkmale aus dem blip.tv-Datensatz indizieren und durchsuchen. Anschließend wird eine benutzerorientierte Bewertungsstrategie unter Anwendung der Crowdsourcing-Plattform Amazon Mechanical Turk (AMT) vorgeschlagen, da wir glauben, dass AMT-Mitarbeiter ein gutes Beispiel für „reale“ Benutzer darstellen. Wir schließen daraus, dass Textmerkmale eine bessere Leistung aufweisen als visuelle Merkmale für die Erstellung von Multimedia-Hyperlinks. Im Allgemeinen liefert eine Kombination aus ASR-Transkripten und Metadaten die besten Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04117-9_23 3c4aa964c6b085e8f4350142bb6ce6c8;de;;;7.1.;;;Interaktivität auf dem elektronischen Marktplatz: Eine Darstellung des Konzepts und der Auswirkungen auf die Forschung Es ist allgemein anerkannt, dass ein besseres Verständnis der Interaktivität und ihrer Auswirkungen von wesentlicher Bedeutung ist, um die Forschung zu erleichtern, die sich auf den neu entstehenden elektronischen Markt konzentriert. Es bestehen jedoch nach wie vor Mängel in unserem Verständnis dieses wichtigen Konzepts. Aufbauend auf Forschungen in verschiedenen Studienbereichen (z. B. Wirtschaftsinformatik, Marketing und computervermittelte Kommunikation) präsentiert dieser Artikel eine in der Literatur fehlende oder unzureichend artikulierte Konzeptualisierung von Interaktivität aus einer Marktperspektive. Insbesondere wird Interaktivität als ein Merkmal der computervermittelten Kommunikation auf dem Markt konzeptualisiert, das mit der Bidirektionalität, Aktualität, gegenseitigen Kontrollierbarkeit und Reaktionsfähigkeit der Kommunikation, wie sie von Verbrauchern und Unternehmen wahrgenommen wird, zunimmt. Der Artikel schließt mit einer Forschungsagenda, die sich auf Fragen der Messung, konzeptionellen Verfeinerung und des Managements von Interaktivität auf dem elektronischen Markt konzentriert.;-;-;-;https://link.springer.com/article/10.1177/0092070305278487 1e338c5e1864dec723c8af7cd07462a3;de;;;7.2.;;;XML-Dokumentklassifizierung mit Extended VSM Das Structured Link Vector Model (SLVM) ist eine kürzlich vorgeschlagene Darstellung zur Modellierung von XML-Dokumenten, die vom konventionellen Vektorraummodell (VSM) durch Einbinden von Dokumentstrukturen erweitert wurde. In diesem Papier beschreiben wir den Klassifizierungsansatz für XML-Dokumente basierend auf SLVM und Support Vector Machine (SVM) in INEX 2007 Document Mining Challenge. Die experimentellen Ergebnisse des Datensatzes der Herausforderung zeigen, dass sie jeden anderen Ansatz zur Klassifizierung von XML-Dokumenten bei der Herausforderung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85902-4_21 82b8979348648389a6c4b2658c994022;de;;;7.1.;;;Durchsetzung von Kontextbewusstsein und Privacy-by-Design in der Spezifikation von Informationssystemen Vernetzte physische Geräte, Fahrzeuge, Haushaltsgeräte und andere Elemente, die in Elektronik, Software, Sensoren, Aktoren und Konnektivität eingebettet sind, ermöglichen die Erfassung von Benutzerdaten zur Laufzeit. Dies wiederum kann Informationssysteme ermöglichen, die den „aktuellen“ Nutzerzustand erfassen und entsprechend handeln. Die Verwendung dieser Daten würde dazu führen, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78428-1_5 dadd0ffa87c3b07c54554c6b539cb942;de;;;7.2.;;;Compliance-Aspekte eines computergestützten Antikoagulationskontrollsystems Um thromboembolischen Phänomenen vorzubeugen, wird häufig eine Behandlung mit oralen Antikoagulanzien verwendet. Die pharmakologischen Aspekte sind im Allgemeinen ziemlich gut verstanden. Die Reaktion des Patienten auf orale Antikoagulanzien ist jedoch sehr individuell. Die durchschnittliche Dosierung, die zur Aufrechterhaltung einer therapeutischen Wirkung erforderlich ist, unterscheidet sich von Patient zu Patient enorm. Dies schließt die Verwendung einer allgemein anwendbaren festen Dosis dieser Medikamente aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93095-9_64 7718e6db29b3ab397f46da32e061e1d9;de;;;7.2.;;;Über Sicherheitsmodelle Die Geschichte des Entwerfens sicherer Systeme lehrt die Unzulänglichkeit, bestehende Systeme mit zusätzlichen Sicherheitsfunktionen zu verbessern, um Sicherheitsanforderungen durchzusetzen. Der Entwurf eines sicheren Systems sollte mit einer genauen Spezifikation der Sicherheitsanforderungen beginnen. Um die Durchsetzung der angeforderten Eigenschaften überprüfen zu können, muss dann ein Sicherheitsmodell des Systems erstellt werden. Die Auswahl eines geeigneten Sicherheitsmodells ist eine entscheidende Entscheidung. Der Designer einer sicheren Anwendung sollte sich der unterschiedlichen Fähigkeiten bestehender Modelle sowie der Auswirkungen verschiedener Modellierungsentscheidungen bewusst sein. Das Papier skizziert Kriterien zur Bewertung von Sicherheitsmodellen. Die Bewertung von Sicherheitsmodellen nach diesen Kriterien sollte dem Entwickler helfen, das am besten geeignete Sicherheitsmodell auszuwählen, um seinen anwendungsspezifischen Sicherheitsanforderungen gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_43 c64a6135eff7145b8f0e4883d81418a8;de;;;7.1.;;;Visualisierung komplexer Informationen Beim Informationsabruf werden Dokumentensätze gespeichert und kategorisiert, um eine Suche und einen Abruf zu ermöglichen. Die Komplexität der Basisinformationen ist hoch, die Darstellungen umfassen Tausende von Dimensionen. Herkömmliche Interaktionstechniken für solch komplexe Informationen verbergen daher viel von ihrer Komplexität und Struktur und bieten Zugang zu ihnen durch isolierte Abfragen und Wortsuchen. Bead ist ein System, das einen komplementären Ansatz verfolgt, da es ein ungefähres Modell des Dokumentenkorpus in Form einer Karte oder Landschaft erstellt und anzeigt, die aus den Mustern der Ähnlichkeit und Unähnlichkeit der den Korpus bildenden Dokumente konstruiert wurde. In diesem Beitrag werden die Einflüsse auf und die Prinzipien hinter der Gestaltung des Landschaftsmodells und die Aufgabe eines in einer früheren Version des Systems verwendeten „Punktwolkenmodells“ anstelle der eher mathematischen Aspekte der Modellkonstruktion betont.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57433-6_46 e5a1141eb78dac03b9f5c811f2675643;de;;;7.2.;;;Ein Framework zur Anreicherung von Data Warehouse-Analysen mit Question Answering-Systemen Business Intelligence (BI)-Anwendungen ermöglichen es ihren Benutzern, vorhandene Daten in ihren Organisationen abzufragen, zu verstehen und zu analysieren, um nützliches Wissen zu erwerben und so bessere strategische Entscheidungen zu treffen. Kernstück von BI-Anwendungen ist ein Data Warehouse (DW), das mehrere heterogen strukturierte Datenquellen in einem gemeinsamen Datenrepository integriert. Es besteht jedoch Einigkeit darin, dass die nächste Generation von BI-Anwendungen nicht nur Daten aus ihren internen Datenquellen, sondern auch Daten aus verschiedenen externen Quellen (z. B. Big Data, Blogs, soziale Netzwerke usw.) Informationen von Wettbewerbern können wichtige Informationen liefern, um die richtigen Entscheidungen zu treffen. Diese externen Daten werden in der Regel über herkömmliche Web-Suchmaschinen mit einem erheblichen Aufwand der Benutzer bei der Analyse der zurückgegebenen Informationen und der Einbindung dieser Informationen in die BI-Anwendung gewonnen. In diesem Papier schlagen wir vor, die internen strukturierten Daten des DW in die externen unstrukturierten Daten zu integrieren, die mit Question Answering (QA)-Techniken erhalten wurden. Die Integration erfolgt nahtlos durch die Darstellung der von der DW und den QS-Systemen zurückgegebenen Daten in Dashboards, die es dem Benutzer ermöglichen, beide Datentypen zu handhaben. Darüber hinaus werden die QS-Ergebnisse über ein neues DW-Repository persistent gespeichert, um einen Vergleich der erhaltenen Ergebnisse mit verschiedenen Fragen oder sogar der gleichen Frage mit unterschiedlichen Daten zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s10844-014-0351-2 55d68365557a98a631bf33770496acfe;de;;;7.2.;;;Lernen, eine Ranking-Funktion auszuwählen Learning To Rank (LTR)-Techniken zielen darauf ab, eine effektive Dokument-Ranking-Funktion zu erlernen, indem mehrere Dokumentmerkmale kombiniert werden. Während die gelernte Funktion einheitlich auf alle Abfragen angewendet werden kann, haben viele Studien gezeigt, dass unterschiedliche Ranking-Funktionen unterschiedliche Abfragen begünstigen und die Abrufleistung deutlich verbessert werden kann, wenn für jede einzelne Abfrage eine geeignete Ranking-Funktion ausgewählt wird. In diesem Papier schlagen wir ein neuartiges Learning-To-Select-Framework vor, das selektiv eine geeignete Ranking-Funktion pro Abfrage anwendet. Der Ansatz verwendet eine Abfragefunktion, um ähnliche Trainingsabfragen für eine unsichtbare Abfrage zu identifizieren. Die Rangfolgefunktion, die bei diesem identifizierten Trainingsabfragesatz am besten abschneidet, wird dann für die unsichtbare Abfrage ausgewählt. Als Abfragemerkmal schlagen wir insbesondere die Verwendung von Divergenz vor, die das Ausmaß misst, in dem eine Dokument-Ranking-Funktion die Bewertungen eines anfänglichen Rankings von Dokumenten für eine bestimmte Abfrage ändert. Wir evaluieren unsere Methode anhand von Aufgaben aus den TREC Web- und Million Query-Tracks in Kombination mit den LETOR 3.0- und LETOR 4.0-Feature-Sets. Unsere experimentellen Ergebnisse zeigen, dass unsere vorgeschlagene Methode effektiv und robust ist, um eine geeignete Ranking-Funktion pro Abfrage auszuwählen. Insbesondere übertrifft es immer drei hochmoderne LTR-Techniken, nämlich Ranking SVM, AdaRank und die automatische Feature-Auswahlmethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_13 1fff1264b943c8dcb3ae64dd706a22cd;de;;;7.2.;;;Antworten auf indonesische Fragen aus englischen Dokumenten finden Wir präsentieren einen Bericht über unsere Teilnahme an der indonesisch-englischen Frage-Antwort-Aufgabe des Cross-Language Evaluation Forum (CLEF) 2005. In dieser Arbeit haben wir eine indonesische Abfrage mit einem kommerziellen maschinellen Übersetzungstool namens . ins Englische übersetzt;-;-;-;https://link.springer.com/chapter/10.1007/11878773_57 4b5ec8826e10c2d91816511dba03d8c7;de;;;7.2.;;;Untersuchung des Benutzerfeedbacks eines E-Learning-Systems: Ein Text-Mining-Ansatz Ausgehend von einer Sammlung von Umfragekommentaren, die ein E-Learning-System bewerten, wird die Text-Mining-Technik angewendet, um Wissen aus den Kommentaren zu entdecken und zu extrahieren. Der Zweck besteht darin, die Kommentare in mehrere Gruppen zu kategorisieren, um zu versuchen, wichtige Kritikpunkte oder Lob von Schülern zu identifizieren, die das E-Learning-System verwenden. Diese Studie kann den Bewertern des E-Learning-Systems helfen, die zusammengefassten Schlüsselbegriffe der wichtigsten „Anliegen“ zu erhalten, ohne potenziell riesige Mengen an Umfragedaten durchzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39226-9_21 225d5239b033d14b53f0480e87d7fc1e;de;;;7.2.;;;PISA: Federated Search in P2P-Netzwerken mit unkooperativen Peers In letzter Zeit hat die föderierte Suche in P2P-Netzwerken viel Aufmerksamkeit erfahren. Die meisten früheren Arbeiten gingen von einer kooperativen Umgebung aus, in der jeder Peer aktiv an der Veröffentlichung von Informationen und der Indexierung verteilter Dokumente teilnehmen kann. Das Problem, unkooperative Peers, die keine eigenen Korpusstatistiken veröffentlichen, in ein Netzwerk einzubinden, hat sich jedoch nur wenig Arbeit beschäftigt. Dieses Papier stellt ein P2P-basiertes föderiertes Such-Framework namens PISA vor, das unkooperative Peers sowie normale Peers einbezieht. Um den Indexierungsbedarf für unkooperative Peers zu adressieren, schlagen wir einen neuartigen heuristischen, abfragebasierten Sampling-Ansatz vor, der qualitativ hochwertige Ressourcenbeschreibungen von unkooperativen Peers zu relativ geringen Kommunikationskosten erhalten kann. Wir schlagen auch eine effektive Methode namens RISE vor, um die von unkooperativen Kollegen zurückgegebenen Ergebnisse zusammenzuführen. Unsere experimentellen Ergebnisse zeigen, dass PISA qualitativ hochwertige Suchergebnisse liefern kann, während die unkooperativen Peers zu geringen Kosten genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03573-9_61 6296beb9052fbb2c892b2e7eb971fd55;de;;;7.2.;;;RSOL: Ein vertrauensbasiertes Empfehlungssystem mit einer Messung der Meinungsführerschaft für Kaltstartbenutzer Das Kaltstartproblem ist ein potenzielles Problem in computerbasierten Informationssystemen, die einen gewissen Grad an automatisierter Datenmodellierung beinhalten. Insbesondere kann das System keine Bewertung für Benutzer oder Elemente ableiten, die neu im Empfehlungssystem sind, wenn keine ausreichenden Informationen gesammelt wurden. Derzeit stellen immer mehr Websites die Beziehungen zwischen Benutzern bereit, z. In diesem Papier haben wir ein vertrauensbasiertes Empfehlungsmodell vorgeschlagen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45068-6_43 01dfd7c2b424d1ea3a7e06a60a651f31;de;;;7.2.;;;Glättung des LDA-Modells für die Textkategorisierung Latent Dirichlet Allocation (LDA) ist ein Sprachmodell auf Dokumentebene. Im Allgemeinen verwendet LDA die Symmetrie-Dirichlet-Verteilung als Vorrang vor den Themen-Wörter-Verteilungen, um die Modellglättung zu implementieren. In diesem Papier schlagen wir eine datengesteuerte Glättungsstrategie vor, bei der die Wahrscheinlichkeitsmasse von Glättungsdaten latenten Variablen durch das intrinsische Inferenzverfahren von LDA zugewiesen wird. Auf diese Weise wird die Willkür bei der Auswahl der Prioren latenter Variablen für das mehrstufige grafische Modell überwunden. Dieser datengesteuerten Strategie folgend, werden zwei konkrete Methoden, die Laplace-Glättung und die Jelinek-Mercer-Glättung, für das LDA-Modell verwendet. Auswertungen zu verschiedenen Textkategorisierungssammlungen zeigen, dass die datengesteuerte Glättung die Leistung in ausgeglichenen und unausgeglichenen Korpora deutlich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_9 e62682d569f22591616a58ed9cb08519;de;;;7.2.;;;Zusammenführen von Ergebnissen für verteilten inhaltsbasierten Bildabruf Die Suche nach Informationen über das Internet erfordert häufig, dass Benutzer mehrere digitale Bibliotheken separat kontaktieren, jede Bibliotheksschnittstelle verwenden, um die Abfrage zu verfassen, die Abrufergebnisse zu analysieren und sie mit den von anderen Bibliotheken zurückgegebenen Ergebnissen zusammenzuführen. Eine solche Lösung könnte durch die Verwendung eines zentralen Servers vereinfacht werden, der als Gateway zwischen dem Benutzer und mehreren verteilten Repositorys fungiert: Der zentrale Server empfängt die Benutzeranfrage, leitet die Benutzeranfrage weiter an;-;-;-;https://link.springer.com/article/10.1023/B%3AMTAP.0000039388.63801.67 1bf9e995ebbd6300fcd09e62016dd5a5;de;;;7.2.;;;Eine optimierte Auswahlmethode des K-Means Document Clustering Center Es wird ein Zentrumsauswahlverfahren basierend auf einer Teilgraphenteilung vorgestellt. Nach dem Konstruieren der Ähnlichkeitsmatrix können die getrennten Graphen unter Verwendung des Textknotens als Scheitelpunkt des Graphen erstellt und dann analysiert werden. Die Nummer des Clustering-Zentrums und des Clustering-Zentrums kann durch dieses Verfahren automatisch im zulässigen Fehlerbereich bestätigt werden. Die Rauschdaten können beim Auffinden des Clustering-Zentrums effektiv eliminiert werden. Die Versuchsergebnisse der beiden Dokumente zeigen, dass dieses Verfahren wirksam ist. Im Vergleich zu den traditionellen Methoden wird das F-Maß um 8% erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_53 112c9232364b6aa6f7e9684826f3ba6d;de;;;7.2.;;;Kategorisieren von Operatoren Wir betrachten die Kategorisierung von Ähnlichkeitsoperatoren, um eine einfache Positionierung und Assimilation der Semantik verschiedener Operatoren zu unterstützen. Die erste Klassifikation ordnet Operatoren in eine von zwei Klassen ein, je nachdem, ob sie produziert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21257-9_4 3013478d0d80725efd6a1a7e28db577d;de;;;7.1.;;;Ein ontologiegesteuertes Framework für das Management semantischer Metadaten zur Beschreibung audiovisueller Informationen In diesem Papier beschreiben wir ein Framework für das Management semantischer Metadaten, die audiovisuelle Inhalte beschreiben. Die Hauptziele dieser Arbeit sind die Bereitstellung eines Rahmens, der eine verbesserte Abrufleistung und bessere Benutzerschnittstellen für audiovisuelle Daten ermöglicht, basierend auf Erweiterungen der anerkannten internationalen Standards für digitale Medien, digitalen Rundfunk und TV-Anytime-Domänen wie TV-Anytime und MPEG -7, sowie ein Interoperabilitäts-Framework zwischen TV-Anytime und MPEG-7 für den schnell wachsenden Satz von interoperierenden digitalen Bibliotheken und interaktiven TV-Anwendungen bereitzustellen. Das Framework wurde im Rahmen des UP-TV-Projekts entwickelt, das TV-Anytime-Architekturen und -Dienste untersucht. Unser Ansatz ist ontologiegetrieben, in dem Sinne, dass wir ontologiebasierte domänenspezifische Erweiterungen der Standards zur Beschreibung von Multimediainhalten bereitstellen. Mehrere Aspekte des Frameworks basieren auf der Existenz von Ontologien. Unser Framework ermöglicht die Schaffung effizienterer Benutzeroberflächen für den Zugriff auf Inhalte, eine bessere Abrufleistung und eine bessere Unterstützung in der Indexierungsphase. Es bietet auch Kompatibilität bei der Indizierung zwischen den beiden Standards und Interoperabilität für TV-Anytime und digitale Bibliotheksanwendungen, die von TV-Anytime-Servern unterstützt werden. Wir haben eine domänenspezifische Ontologie (Fußballspiele) entwickelt, um unsere Framework-Ideen und Implementierung zu testen. Die entwickelte Ontologie verwendet als primitive Modellierungselemente diejenigen, die vom MPEG-7-Metadatenmodell bereitgestellt werden. Die Zuordnung der Ontologie zu TV-Anytime-Metadaten-Primitiven ist unkompliziert. Im Detail zeigen wir die konkrete Umsetzung des Frameworks auf relationalen Datenbanken und deren Schnittstellen zu den anderen Systemkomponenten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45017-3_24 bfcb2c893c2ae1ac7a5c4f95ff76d7c6;de;;;7.2.;;;Bootstrap-basiertes äquivalentes Musterlernen für die kollaborative Beantwortung von Fragen Semantisch ähnliche Fragen werden wiederholt an kollaborative Frage-Antwort-Systeme gestellt, obwohl diese Fragen bereits zuvor die besten Antworten enthalten. Zur Lösung des Problems schlagen wir einen präzisen Ansatz vor, um automatisch eine Antwort auf solche Fragen zu finden, indem „gleichwertige“ gestellte und beantwortete Fragen identifiziert werden. Unsere Methode basiert auf einer neuen Methode zur Mustergenerierung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28601-8_27 5daa3b33aaab112af336c09e618cb076;de;;;7.1.;;;Ein objektorientierter Ansatz zur Gestaltung flexibler Fertigungssysteme In diesem Beitrag wird eine hybride Top-Down/Bottom-Up-Methode vorgestellt, die als Erweiterung der traditionellen dynamischen Modellierungstechnik mit Petrinetzen und parametrischem Design als Ansatz für den Entwurf flexibler Fertigungssysteme angesehen werden kann. Die resultierende Methode unterstützt eine klare Trennung der Funktionalität zwischen den Designobjekten unter Verwendung des objektorientierten Designframeworks ADV/ADO. Somit können sowohl die Designs als auch die allgemeinen Funktionsmuster wiederverwendet werden. Ein Vergleich der in dem Papier beschriebenen Methode mit der objektorientierten Architektur, die im objektorientierten Datenbanksystem PEER eingeführt und verwendet wird, legt einen Implementierungsansatz nahe, der die Objektclustering-Eigenschaften von ADVs und ADOs unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34910-7_9 9fc4bc132b6e912d2294688913007755;de;;;7.1.;;;Systemintegration während des frühen Lebenszyklus In diesem Papier werden verschiedene Methoden und Ansätze für die Durchführung von Systemintegration und -tests in den frühen und mittleren Phasen des Entwicklungslebenszyklus vorgestellt. Es werden Techniken zur Schätzung und zum Management des frühen Integrationslebenszyklus diskutiert. Die Vermeidung und Früherkennung von Fehlern reduziert die Ausfallkosten eines Systems erheblich. Der systematische Einsatz von Quality Gates über den gesamten Lebenszyklus reduziert die Ausbreitung von Problemen. Der angemessene Einsatz von Dokumentationsstandards stellt sicher, dass Informationen und Wissen an alle weitergegeben werden, die es benötigen. Diese und andere Techniken zur effektiven Kontrolle der Integration und des Tests werden zusammen mit Techniken zur Messung der Effektivität der Systemintegration diskutiert, wie z. B. Testabdeckungsanalyse, Metriken und Bewertung nach der Lieferung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018673800073 c48c569a360fd6cfdd2515ad1116fd27;de;;;7.1.;;;Fertigung in Netzwerken – Wettbewerbsvorteile für virtuelle Unternehmen Typische Aspekte des globalen Wettbewerbs sind regional unterschiedliche Produktionsfaktoren und unterschiedliche Anforderungen an Produktfunktion, Qualität und Leistung. Der Erfolg hängt nicht nur von konsequenter Marktorientierung ab, sondern hängt zunehmend auch von regionalen Beiträgen zu Produktion und Beschäftigung ab. Entscheidende Erfolgsfaktoren sind Kooperationen, die Verfügbarkeit von Komponenten in einem Land, die Nutzung der vorhandenen Infrastruktur etc. So bauen viele Unternehmen internationale Produktionskapazitäten auf oder verlagern diese auf ausländische Regionalmärkte, um ihre Produkte nicht nur im Inland, sondern auch auf internationalen Märkten. Sie bilden globale Netzwerke, in die unabhängige Partner ihre individuellen Kernkompetenzen einbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_28 ff9ff2d7a67436ab1a5b47c6aee5d5f0;de;;;7.1.;;;Eine agentenbasierte Anwendung für personalisiertes Fahrzeugverkehrsmanagement Verkehrstelematikanwendungen wie das Straßenverkehrsmanagement arbeiten in einer extrem dynamischen Mobile-Computing-Umgebung. Das Paradigma des Mobile Agent wird hier zu einer vielversprechenden Alternative zum herkömmlichen Client/Server-Ansatz. In diesem Artikel evaluieren wir die Anwendung der Mobile Agent Technologie im Bereich des Fahrzeugverkehrsmanagements und stellen ein allgemeines Anwendungspartitionierungsmodell vor, das die benutzerspezifische Kombination von asynchronem und autonomem Betrieb, Datenfilterung und Zeitplanung ermöglicht. Eine Beispielanwendung und Leistungsergebnisse werden präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0057651 cb0eae448dbd00e146fcd79b7fefec6e;de;;;7.2.;;;Lernentwicklung und Entstehung von Softwareagenten agents Die neue Informationstechnologie (IT) ist eine große Herausforderung für die menschliche Anpassungsfähigkeit. Ein entscheidendes Thema für die Integration der neuen IT in das Bildungssystem ist die Stärkung ihrer Rolle bei der Bewahrung des kulturellen Erbes, der Verbesserung des Wissenstransfers und der sozialen Integration. Softwareagenten sind Computerprogramme, die verwendet werden können, um das Lernen zu verbessern. Lernen wird durch fünf Attribute beschrieben: Freude, Lernen lernen, Effizienz, Fehler beim Lernen zulassen und Gedächtniserhalt. Diese Attribute leiten das Design von Softwareagenten, die Verständnis, Motivation, Gedächtnis und Argumentationsfähigkeiten erweitern und unterstützen. Wir werden Beispiele für Agenten vorstellen, die aktuelle Lehrmaterialien um Pragmatik erweitern. Sie verbessern das kooperative Lernen und die kooperative Gestaltung pädagogischer Dokumente. Diese Fragen werden im Kontext einer kritischen Analyse des französischen Bildungssystems und der Entstehung neuer Informationstechnologie- und Softwareagenten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61327-7_95 e20c2c9447bb4340c8cd47ec22a86147;de;;;7.2.;;;CosSimReg: Eine effektive Transfer-Lernmethode im Social Recommender System Herkömmliche Empfehlungssysteme funktionieren schlecht, wenn Trainingsdaten spärlich sind. In den letzten Jahren haben Forscher mehrere sozialbasierte Methoden vorgeschlagen, um dieses Problem der Knappheit zu lindern. Die Grundannahme dieser sozialen Empfehlungssysteme ist, dass Freunde ähnliche Interessen haben sollten. Diese Annahme trifft jedoch aufgrund der Heterogenität zwischen Empfehlungsdomäne und Sozialdomäne nicht immer zu. Daher enthält das von sozialen Netzwerken übertragene Wissen oft Geräusche. Um dieses Problem zu lösen, analysieren und identifizieren wir in diesem Papier, welches Wissen während des Transfer-Lernprozesses nützlich ist, und entwickeln eine Methode namens Cosinus-Ähnlichkeits-Regularisierung (CosSimReg), um nur nützliche Informationen aus dem sozialen Bereich zu übertragen. CosSimReg ist in der Lage, die negativen Auswirkungen von verrauschten Daten in sozialen Netzwerken zu minimieren und so die Leistung zu verbessern. Experimente an zwei realen Datensätzen zeigen, dass CosSimReg besser abschneidet als die Ansätze nach dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09333-8_70 cc55dd9fe7751f67dba64e7a5e3b4fad;de;;;7.1.;;;Interaktives granulares Computing Entscheidungsunterstützung bei der Lösung von Problemen in Bezug auf komplexe Systeme erfordert relevante Berechnungsmodelle für die Agenten sowie Methoden zum Begründen von Eigenschaften von Berechnungen, die von Agenten durchgeführt werden. Agenten führen Berechnungen an komplexen Objekten durch [z. B. (Verhaltens-)Muster, Klassifizierer, Cluster, strukturelle Objekte, Regelsätze, Aggregationsoperationen, (ungefähre) Argumentationsschemata]. Beim Granular Computing (GrC) werden alle derartigen konstruierten und/oder induzierten Objekte Granula genannt. Zur Modellierung interaktiver Berechnungen durch Agenten, die für die komplexen Systeme entscheidend sind, erweitern wir den bestehenden GrC-Ansatz zum Interactive Granular Computing (IGrC)-Ansatz, indem wir komplexe Granula (c-Granules oder kurz Granules) einführen. Viele fortgeschrittene Aufgaben, die komplexe Systeme betreffen, können als Steuerungsaufgaben klassifiziert werden, die von Agenten ausgeführt werden, die darauf abzielen, die hochqualitativen Berechnungs-Trajektorien relativ zu den betrachteten Qualitätsmaßen zu erreichen, die über die Trajektorien definiert sind. Hier bestehen neue Herausforderungen darin, Strategien zu entwickeln, um das Verhalten des Systems zu steuern, vorherzusagen und zu binden. Wir schlagen vor, diese Herausforderungen mit dem IGrC-Framework zu untersuchen. Die Argumentation, die darauf abzielt, Berechnungen zu steuern, um die erforderlichen Ziele zu erreichen, wird als adaptives Urteilsvermögen bezeichnet. Diese Argumentation befasst sich mit Granula und Berechnungen über sie. Adaptives Urteilsvermögen ist mehr als eine Mischung aus Argumentation auf der Grundlage von Deduktion, Induktion und Entführung. Aufgrund der Unsicherheit können die Agenten im Allgemeinen die Ergebnisse von Handlungen (oder Plänen) nicht genau vorhersagen. Darüber hinaus driften die Annäherungen an die komplexen vagen Konzepte, die Aktionen (oder Pläne) initiieren, mit der Zeit. Daher werden adaptive Strategien für die Entwicklung von Annäherungen von Konzepten benötigt. Die adaptive Beurteilung wird insbesondere beim Effizienzmanagement von granularen Berechnungen, die von Agenten durchgeführt werden, zur Risikobewertung, Risikobehandlung und Kosten-Nutzen-Analyse dringend benötigt. In dem Papier betonen wir die Rolle der groben Set-basierten Methoden in der IGrC. Der diskutierte Ansatz ist ein Schritt zur Realisierung des Wisdom Technology (WisTech) Programms und wird über Jahre entwickelt, basierend auf den Arbeitserfahrungen in verschiedenen realen Projekten.;-;-;-;https://link.springer.com/article/10.1007/s41066-015-0002-1 61753d7b8f8a6f4c127547904f20505b;de;;;7.1.;;;Verwenden von MCDM-Methoden zur Einführung und Bewertung von Wissensmanagement Dieses Papier schlägt einen Fuzzy-Gruppen-Entscheidungsansatz vor, um strategische Entscheidungen über die Einführung von Wissensmanagement zu treffen. Die Implementierung von KM wird komplizierter. Praktiker müssen komplexe und verwirrende Situationen bewerten, KM einleiten, die kausalen Zusammenhänge zwischen Problemen identifizieren, angemessene Entscheidungen treffen und garantieren, dass der empfohlene Aktionsplan wirksam ist. Daher ist eine effektive Gruppenentscheidung unerlässlich. Es wurde eine 27-Punkte-Liste erstellt, die eine vollständige Domäne für die OKMR-Messung (Organizational Knowledge Management Readiness) darstellt, die verwendet wird, um die 8 Konstrukte/Kriterien der Einführung des Wissensmanagements aufzubauen. Die Methode DEMATEL (Decision MAking Trial and Evaluation Laboratory) sammelt kollektives Wissen, um die kausalen Zusammenhänge zwischen strategischen Kriterien zu erfassen. Dieses Papier wendet die DEMATEL-Methode in der strategischen Planung des Wissensmanagements an, um Managern zu helfen, die oben genannten Situationen und damit verbundene Fragen zu bewältigen. Der ANP (Analytic Network Process) behandelt Abhängigkeiten innerhalb eines Clusters und zwischen verschiedenen Clustern mit dem Ziel des Wissensmanagements und der Alternativen in den unteren Ebenen basierend auf dem dynamischen Konzept der Markovkette.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_121 c64f20500299c7075cae6ad6cedc65b6;de;;;7.1.;;;Das Design von Wasserressourcen und Wasserkraft Cloud GIS-Plattform basierend auf Big Data Der Beitrag führt in die Definition und die Charakteristik von Big Data ein. Das Papier stellt auch die interne und externe Situation, die Entwicklungstendenz von Big Data vor. Basierend auf der serviceorientierten Architektur, GIS und Cloud-Berechnung stellt das Papier die GIS-Plattform für Wasserressourcen und Wasserkraft bereit. Der Zweck der Plattform besteht darin, die verschiedenen und massiven Daten effizient zu verwalten, basierend auf dem Aufbau des Big-Data-Grundgerüsts für Vermessung, Design, Bau, Umwelt, Einwanderung und Ausrüstung und Lieferungen. Die von der erweiterten Analysemethode bereitgestellten Informationen wie Vorhersageanalyse, Data Mining, statistische Analyse SQL, Datenvisualisierung usw. können in der Plattform erfasst werden. Nach dem Aufbau der abgerundeten, entscheidungsintelligenten und universellen Service-Cloud-GIS-Plattform für Wasserressourcen und Wasserkraft auf Basis von Big Data, die Entscheidungsunterstützung für den Eigentümer, den Planer und das Bauunternehmen im Planungs-, Entwurfs-, Bau , Betrieb, Überholung und Wartung können effizient durchgeführt werden. Das Papier erarbeitet die Big Data Wasserressourcen und Wasserkraft und die Anwendung. Das Papier diskutiert einige Schlüsseltechnologien wie die Integration traditioneller Data-Warehouse-Tools-Technologie und Echtzeit-Datenverarbeitungstechnologie und so weiter. Am Ende des Artikels diskutiert das Papier die prospektive Anwendung von Big Data in Wasserressourcen- und Wasserkraftprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41908-9_32 99a13be7a3371749bc53eb8f5ca6987f;de;;;7.1.;;;Dynamische Integration von Analysen und Konstruktionsprognosen für die Formenindustrie Das Ziel dieses Beitrags befasst sich mit einem konzeptionellen Rahmen, um das Konzept der Smart Factory in der Formen-/Werkzeugindustrie durch Gewinnen von Wissen aus historischen Daten und Datenanalysen zu verstehen. Konkret werden die Anforderungen an das Design und die Entwicklung der nächsten Generation von Informatiksystemen mit offener Entscheidungsfindung als Werkzeuge für hochvariable Fertigungssysteme wie in der Werkzeugindustrie behandelt. Die vorgeschlagene offene Rechenplattform als offene Informatiksysteme (I-Systeme), die unter den Spezifikationen des oben genannten konzeptionellen Rahmens entwickelt wurden, wird neue Bilanzierungs- und Simulationsalgorithmen kombinieren, die die Optimierung der Produktionssysteme ermöglichen und neue und glaubwürdige kollaborative Produktionsabläufe in einer prognostischen Weise vorschlagen . Durch die Kopplung von Smart Monitoring mit Echtzeit-Entscheidungsunterstützungs-I-Systemen wird der vorgeschlagene Ansatz in der Lage sein, das Ziel der Reduzierung von Durchlaufzeiten und Kosten auf dem Shopfloor zu bewältigen. Der vorgeschlagene Ansatz des offenen System of Systems zielt darauf ab, zu adaptiven höheren Integrationsebenen beizutragen, zu einer kollaborativen Fabrik beizutragen und gleichzeitig die Risiken von Vendor-Lock-in-Abhängigkeiten zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65151-4_57 def6328029c9afd2add6f153e49a69d2;de;;;7.1.;;;Design der EDI-Sicherheits-MIB basierend auf dem SNMP-Protokoll Dieses Whitepaper befasst sich mit dem Design und der Verwaltung von Sicherheits-MIB für EDI-Systeme. Das EDI-System muss Sicherheitsdienste und -mechanismen wie Authentifizierung, sichere Zugriffsverwaltung, Vertraulichkeit, Integrität, Nichtabstreitbarkeit, Nachrichtensicherheitskennzeichnung und Sicherheitsverwaltung zum Schutz vor Sicherheitsbedrohungen einrichten. Daher erfordert das EDI-System ein geeignetes Sicherheitsmanagement, um die Sicherheitsobjekte für seine Sicherheitsdienste und -mechanismen zu überwachen und zu steuern. In diesem Papier identifiziere ich Sicherheitsmanagementobjekte für im EDI-System definierte Sicherheitsdienste, schlage den Entwurf einer Sicherheits-MIB vor und beschreibe die Verwendung des SNMPv2-Netzwerkmanagementprotokolls bei seiner Verwaltung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-64216-1_56 953db2a2ec22245a1cf0535379d81be7;de;;;7.1.;;;Suche nach einer passenden IT-Ausrichtung für japanische Unternehmen Ein Unternehmen entwickelt eine Geschäftsstrategie, wählt die Struktur und die Managementprozesse, richtet die IT aus und stellt sicher, dass die Mitarbeiter geschult und ihre Rollen in traditionellen Theorien zur Anwendung der Informationstechnologie gut gestaltet sind [27]. Dieses Papier untersucht empirisch einen Fit zwischen Strategie, Organisationsstruktur, Managementprozessen, individuellen Rollen und Fähigkeiten und IT, um die Strategie zu erreichen, unter Verwendung des MIT90s-Frameworks einen Wettbewerbsvorteil unter japanischen Unternehmen zu erzielen [18]. 258 gesammelte japanische Firmendaten wurden mit Hilfe von Strukturgleichungsmodellen analysiert. Diese Ergebnisse würden dazu beitragen, eine strategische Position für die japanischen Firmen zu erreichen, indem sie effektive Aufgaben und ein zu fokussierendes Umfeld zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40078-0_17 5b64292cff341fb8a9ead36effaa9706;de;;;7.1.;;;Ontologiegesteuertes Geschäftsprozessdesign Schnelle geschäftliche Veränderungen erfordern die Fähigkeit, Geschäftsprozesse anzupassen, neu anzuordnen und neu zu erfinden, während gleichzeitig die Ausrichtung an unterstützenden Informationssystemen beibehalten wird. Solche Aufgaben erfordern jedoch, dass ein Geschäftsprozess konsistent spezifiziert und modelliert wird. Um dieses Problem anzugehen, beschreibt dieses Papier eine organisatorische Taxonomie, die ein kontrolliertes Vokabular zum Entwerfen von Geschäftsprozessen unter Verwendung der Konzepte von Informationsentität, Geschäftsprozess, Organisationseinheit, Akteur, Geschäftsplan und Geschäftsziel definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27260-8_12 2a0f22d3ffe79970acaf35cfb3f1a908;de;;;7.1.;;;Informationssicherheits-Managementsystem: Prozesse und Produkte Die Geschäftsführung und das operative Management von Organisationen erkennen heute, dass der erfolgreiche Schutz von Informationsressourcen von einem ganzheitlichen Ansatz zur Umsetzung von Sicherheitsvorkehrungen abhängt. Ein ganzheitlicher Ansatz erfordert, dass der Fokus des Managements eher auf der Minimierung der Gesamtrisikoexposition liegen sollte als auf dem „Ankreuzen“ von Sicherheitsmaßnahmen auf einer Checkliste. Das ganzheitliche Management der Informationssicherheit erfordert ein etabliertes Information Security Management System (ISMS). Ein ISMS befasst sich mit allen Aspekten in einer Organisation, die sich mit der Schaffung und Aufrechterhaltung einer sicheren Informationsumgebung beschäftigen. Aspekte wie Richtlinien, Standards, Richtlinien, Verhaltenskodizes, Technologie, menschliche, rechtliche und ethische Aspekte sind Teil eines ISMS. Organisationen können sich für verschiedene Ansätze zur Einrichtung eines ISMS entscheiden. Eine Möglichkeit besteht darin, die Kontrollen so zu implementieren, wie sie in einem Standard oder einem Verhaltenskodex wie ISO17799 enthalten sind. In diesem Fall wird die Informationssicherheit aus Sicht des Managementprozesses getrieben und als „Prozesssicherheit“ bezeichnet. Ein weiterer Ansatz, der die Prozesssicherheit ebenfalls ergänzt oder ergänzt, besteht darin, nach Möglichkeit zertifizierte Produkte im IT-Infrastrukturumfeld einzusetzen. Der Ansatz konzentriert sich hier auf technische Fragen und wird als „Produktsicherheit“ bezeichnet. Der „Prozess“-ISMS- und der „Produkt“-ISMS-Ansatz sind nur zwei Möglichkeiten, die Informationssicherheit aus unterschiedlichen Perspektiven anzugehen. Es stellt sich die Frage, ob das „Prozess“-ISMS und das „Produkt“-ISMS zu einem ganzheitlicheren ISMS kombiniert werden können und wie sich das eine auf das andere auswirkt. Ziel dieses Papiers ist es, ein ISMS vorzuschlagen, das „Prozesssicherheit“ und „Produktsicherheit“ kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35691-4_17 ec9d00bfe0bbb5a37a6b72cb71d91310;de;;;7.1.;;;Operative Forschung in Organisationen Aus der Analyse des OR-Prozesses im vorherigen Kapitel geht hervor, dass er eine starke Interaktion zwischen den operativen Forschern und der Organisation bietet, für die er relevant ist. In diesem Kapitel werden der Charakter dieser Interaktion und ihre Implikationen für die Praxis von OR-Gruppen untersucht, die in einer bestimmten Organisation ansässig sind und hauptsächlich einer bestimmten Organisation dienen. Die betroffenen Prozesse laufen auf zwei besonderen Ebenen ab. Erstens gibt es eine Reihe von Verbindungen, die auftreten müssen, wenn eine bestimmte Studie oder ein bestimmtes Projekt erfolgreich durchgeführt werden soll. Diese Verbindungen sind im vorherigen Kapitel teilweise beschrieben und den verschiedenen dort besprochenen Phasen des OP-Prozesses zugeordnet. Zweitens gibt es eine komplexere und anspruchsvollere Reihe von Interaktionen zwischen den OR-Analysten in einer Organisation und den anderen Teilen dieser Organisation, die sich mit der breiteren Rolle der OR-Gruppe befassen. Diese Zusammenhänge werden durch die Diskussion im vorherigen Kapitel nicht erfasst, und ihre Natur wird klarer, nachdem die erste Ebene weiter unten im Detail betrachtet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0667-0_5 b1fc5b5f13f4c48addbbf87b68c16843;de;;;7.1.;;;"Auf der Suche nach Synergien zwischen Rechnungswesen und Informationstechnologien Die in diesem Buch veröffentlichten Forschungsarbeiten sind eine Auswahl der Beiträge, die auf der XI der Veränderung"". Der Band enthält 17 Forschungsarbeiten, die nach einem Double-Blind-Review auf der Konferenz angenommen und hauptsächlich im Track Accounting Information Systems präsentiert wurden.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26488-2_1 5bc1b9109a5cdfc2c58bb3b6fa707500;de;;;7.2.;;;Staggered Striping: Eine flexible Technik zur Anzeige von Endlosmedien Während des letzten Jahrzehnts hat sich die Informationstechnologie dahingehend entwickelt, dass es wirtschaftlich rentabel ist, kontinuierliche Mediendatentypen, z. B. Audio- und Videoobjekte, zu speichern und abzurufen. Es wird erwartet, dass Systeme, die diesen Datentyp unterstützen, in vielen Anwendungen eine wichtige Rolle spielen, einschließlich Bibliotheksinformationssystemen, Unterhaltungstechnologie und Bildungsanwendungen. Die Objekte dieses neuen Datentyps sollten mit einer vordefinierten Bandbreite abgerufen werden. Wenn ein Objekt mit einer niedrigeren Rate als seiner vorgegebenen Bandbreite abgerufen wird, leidet seine Anzeige unter häufigen Unterbrechungen und Verzögerungen, die als Schluckauf bezeichnet werden.;-;-;-;https://link.springer.com/article/10.1007/BF01215935 9ff33bffd48548bf47c6e198b1722fa6;de;;;7.2.;;;Kalibrierung von Utility-Funktion und Mixture Premium Die Kalibrierung der verschiedenen Arten von Nutzenfunktionen von Geld wird in diesem Papier diskutiert. Diese Kalibrierung basiert auf einer erwarteten Nutzenmaximierung verschiedener Alternativen von Anlagestrategien, die Personen in einem kurzen Fragebogen angeboten werden. Untersuchte Nutzenfunktionen haben unterschiedliche absolute und relative Risikoaversionskoeffizienten nach Arrow-Prat. Darüber hinaus schlägt das Papier ein grundlegendes Konzept der Unsicherheitsmodellierung durch die gewählten Nutzenfunktionen zur Bestimmung der sogenannten maximalen Mischungsprämie in der Schadenversicherung vor. Dieses Konzept basiert auf der Aggregation der Höchstprämien durch die sogenannte Mischungsfunktion mit der gewählten Gewichtungsfunktion. Eine Fallstudie ist enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_50 b565a9df258a2499e29a8c4e426c22f5;de;;;7.2.;;;Eine an GERT . orientierte Schätzmethode für die erwartete Dauer von IT-Projekten Nacharbeit in der Softwareentwicklung ist im IT-Projektmanagement weit verbreitet. Aber die derzeitigen Methoden zur Schätzung der Projektdauer können dieses Problem nicht gut bewältigen. In diesem Papier werden zunächst einige Schlüsselbegriffe wie bereinigte Aktivität, bereinigtes GERT-Netzwerk, erwartete Projektdauer, erwarteter kritischer Pfad definiert. Dann untersuchen die Autoren die Methode zur Schätzung der Projektdauer für verschiedene Überarbeitungsmodi, einschließlich serieller, parataktischer und kombinierter Struktur durch Kapselung von Aktivitäten. Abschließend wird eine an GERT orientierte allgemeine Schätzmethode zur IT-Projektdauer vorgestellt und detaillierte Schritte an einem Beispielprojekt zur IT-Softwareentwicklung veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_89 e58a383a24660b0aafb6a08296ec2b08;de;;;7.2.;;;Statistische Eigenschaften der normalisierten Stokes-Parameter Die statistischen Eigenschaften der normierten Stokes-Parameter in einem Gaußschen stochastischen ebenen Wellenfeld werden detailliert beschrieben. Über den Ausdruck der drei normalisierten Stokes-Parameter werden Mittelwert, Varianz und Momente höherer Ordnung berechnet, die die Ergebnisse von C. Brosseau vereinfachen. Die neue Dispersion, normalisierte Kontrastfunktion, Schiefe und Kurtosis werden definiert, um die nicht-Gaußschen Verteilungseigenschaften zu beschreiben, die auf Gaußsche Wellenfelder in Bezug auf die Depolarisation von Licht durch ein räumlich zufälliges Medium angewendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0115-0 31d8347cc1caa87b5f725dfe0c2bb09b;de;;;7.2.;;;Symbolische Datenanalysetools für Empfehlungssysteme Empfehlungssysteme sind zu einem wichtigen Werkzeug geworden, um dem Problem der Informationsüberflutung durch die Erfassung von Daten über das Nutzerverhalten zu begegnen. Nachdem das Verhalten des Benutzers durch Aktionen oder Raten verfolgt wurde, verwenden Computerempfehlungssysteme Informationsfiltertechniken, um Elemente zu empfehlen. Um neue Elemente zu empfehlen, wird im Allgemeinen einer der drei Hauptansätze gewählt: inhaltsbasiertes Filtern, kollaboratives Filtern oder hybrides Filtern. In diesem Beitrag werden drei Methoden zur Informationsfilterung vorgestellt, die jeweils auf einem dieser Ansätze basieren. In unseren Methoden wird das Benutzerprofil durch symbolische Datenstrukturen aufgebaut und die Benutzer- und Item-Korrelationen durch Unähnlichkeitsfunktionen berechnet, die aus dem Bereich der symbolischen Datenanalyse (SDA) adaptiert wurden. Die Verwendung von SDA-Tools hat die Leistung von Empfehlungssystemen verbessert, insbesondere in Bezug auf die Aufgabe, gute Elemente zu finden, die durch die Halbwertszeit-Nutzwertmetrik gemessen wird, wenn nicht viele Informationen über den Benutzer vorliegen.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0282-3 13e79c8e39f5219d79e8dc6d6dbe7bf6;de;;;7.1.;;;Ein grafisches Werkzeug zur Ontologie-Betrachtung basierend auf der Graphentheorie Die Knowledge Engineering Suite ist eine auf Beziehungsnetzwerken basierende Ontologie-Produktionsmethode zur Wissensrepräsentation innerhalb bestimmter Kontexte. Die Erstellung dieser Ontologien umfasst drei grundlegende Schritte, seit dem Erfassen der Kundendaten, der Erstellung der Wissensdatenbank und dem Abrufen von Informationen und den Benutzeroberflächen für die Konsultation. Während des Erstellungsprozesses der Wissensdatenbank ist eine Datenverifizierung erforderlich, um die Nichtkonformität im erzeugten ontologischen Netzwerk zu identifizieren. Da es sich um eine tabellarische Benutzeroberfläche handelt, weist der Verifizierungsschritt einige Einschränkungen in Bezug auf die Datensicht und folglich die Benutzerfreundlichkeit des Tools auf, was die Arbeit für das Nachverfolgen von Fehlern oder fehlenden Daten unangenehm und anfällig für mehr Fehler macht. Um die Vision der erstellten Ontologien in der geplanten Form zu erleichtern, wurde eine Software zum Anzeigen dieser neu erstellten Ontologien implementiert, damit die Arbeit zur Datenfehlerverfolgung effizienter wurde. Solche Software bietet auch Filter- und Datenauswahlressourcen, um gemeinsame Gruppen zu isolieren, wenn der Wissensingenieur nach Nichtkonformitäten sucht. Diese Software und ihre Funktionen werden hier beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34749-3_15 bf5ea497a595358987072249d70ef00c;de;;;7.2.;;;Neue Klassen von Bedeckungen basierend auf Multigranulation Fuzzy Rough Sets und entsprechende Anwendungen zur Entscheidungsfindung für mehrere Attributgruppen Der Begriff der abdeckungsbasierten Multigranulations-Fuzzy-Rough-Set-(CMGFRS)-Modelle ist eine Verallgemeinerung sowohl des granularen Computings als auch der abdeckungsbasierten Fuzzy-Rough-Sets. Daher ist es zu einem leistungsstarken Werkzeug für den Umgang mit vagen und multigranularen Informationen in der Kognition geworden. In diesem Beitrag stellen wir drei Arten von CMGFRS-Modellen mittels Fuzzyuzz vor;-;-;-;https://link.springer.com/article/10.1007/s10462-020-09846-1 188c5bcee1dc4e153187399245d74cf4;de;;;7.2.;;;: Semantikbewusster invertierter Index Dieser Artikel konzentriert sich auf das wichtige Problem der semantikbewussten Suche in textuellen (strukturierten, halbstrukturierten, NoSQL) Datenbanken. Dieses Problem hat sich als eine erforderliche Erweiterung der auf Schlüsselwörtern basierenden Standardabfrage herausgestellt, um Benutzeranforderungen in Textdatenbanken und IR-Anwendungen zu erfüllen. Wir bieten hier einen neuen Ansatz, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10933-6_22 b2cc16685c2a7ded7cd6ad4b75d7554d;de;;;7.1.;;;Bewertung der wichtigsten Erfolgsfaktoren in einem ERP-Implementierungsprojekt: Eine Fallstudie in der Automobilindustrie Die Geschäftsintegration, die die funktionsübergreifende Zusammenarbeit zwischen Abteilungen oder sogar die organisationsübergreifende Integration verbessert, könnte durch die Einführung eines ERP-Systems unterstützt werden. Folglich implementieren in den letzten fünf Jahren immer mehr Unternehmen ERP-Systeme, aber viele von ihnen scheitern bisher. Wir versuchen in dieser Forschung aus der Perspektive des Projektmanagements die Gründe zu verstehen, die das ERP-Einführungsprojekt zum Erfolg oder zum Scheitern bringen. In diesem Beitrag geben wir einen kurzen Überblick über die Literatur, die sich mit Schlüsselerfolgsfaktoren für die ERP-Implementierung (KSFs) befasst, und untersuchen dann einen Fall eines ERP-Implementierungsprojekts in einem Unternehmen der Automobilindustrie mit einer wachtelmetrischen Methodik, um die Gründe für Erfolg oder Misserfolg solcher Projekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29166-1_36 47c4300d72e05f8b45bebf1c869a6a5b;de;;;7.1.;;;Kommunikation zwischen wahrnehmenden Agenten Dieser Beitrag befasst sich mit den Fragen der Kommunikation, Wahrnehmung und Planung in Multi-Agenten-Systemen im Rahmen der verteilten künstlichen Intelligenz (DAI). Die grundlegende Terminologie von DAI wird überprüft, wobei der Schwerpunkt auf Rationalität und Autonomie der Agenten liegt. Die Schlüsselrolle der Kommunikation wird durch das Erkennen von Zusammenhängen mit Rationalität, Wahrnehmung, Planung betont. Wahrnehmung wird sowohl als Werkzeug der Kommunikation als auch als Selbstzweck des Musterverständnisses gesehen. Es wird gezeigt, dass Planung einen vereinheitlichenden Formalismus bietet, um die verschiedenen Funktionalitäten eines intelligenten Agenten zu steuern, dessen interne Architektur ebenfalls skizziert wird. Schließlich wird kurz über eine laufende Forschungsarbeit berichtet, die eine Softwareumgebung zum Entwurf von Multi-Agenten-Systemen und eine darauf aufbauende Anwendung betrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57379-8_15 48fa8efe187b84adfcab4f3dcb138b19;de;;;7.2.;;;Erleichterung der Entwicklung kontrollierter Vokabulare für Metabolomik-Technologien mit Text Mining Viele bioinformatische Anwendungen verlassen sich auf kontrollierte Vokabulare oder Ontologien, um Informationen, die über öffentliche Ressourcen verstreut sind, konsistent zu interpretieren und nahtlos zu integrieren. Experimentelle Datensätze aus Metabolomics-Studien müssen miteinander, aber auch mit Daten aus anderen Arten von Omics-Studien im Sinne der Systembiologie integriert werden, daher der dringende Bedarf an Vokabularen und Ontologien in der Metabolomik. Es ist jedoch zeitaufwendig und nicht trivial, diese Ressourcen manuell zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-S5-S5 a75435309303a6fa8bea2d88eb2546a0;de;;;7.1.;;;Wertbegegnungen – Modellierung und Analyse der gemeinsamen Wertschöpfung In der neueren Marketing- und Managementliteratur wurde das Konzept der gemeinsamen Wertschöpfung eingeführt. Aktuelle Wertmodellierungsansätze wie e3-value konzentrieren sich eher auf den Austausch von Werten als auf Co-Creation. In diesem Beitrag wird eine Erweiterung des e3-Wertes in Form einer „Wertbegegnung“ vorgeschlagen. Wertbegegnungen werden als Interaktionsräume definiert, in denen sich eine Gruppe von Akteuren trifft und einen Wert erhält, indem jeder einzelne seine eigenen Ressourcen einbringt. Sie können aus mehreren strategischen Perspektiven analysiert werden, darunter Wissensmanagement, Social Network Management und operatives Management. Die Modellierung von Wertbegegnungen kann im Kontext der Serviceanalyse und des Servicedesigns hilfreich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04280-5_5 55588ce16693d46986d0155a617224bd;de;;;7.1.;;;Kollaborative Prozessplanung auf der Route Market Platform Damit eine Gruppe von produzierenden KMU als Team wettbewerbsfähig wird, sollte jeder von ihnen seine eigene Stärke haben und die Stärke muss in einem ansprechenden Prozessplan gebündelt werden, der für die Spezifikation jedes Fertigungsauftrags geeignet ist. Da das detaillierte Wissen über die Leistungsfähigkeit jedes KMU nur dem KMU selbst gehört und oft nur schwer öffentlich zugänglich gemacht werden kann, ist es eine große Herausforderung, die Stärken richtig in den Prozessplan zu integrieren, ohne einen einzigen Planer, der die Details kennt die Fähigkeiten aller KMU. Dieses Papier bezeichnet diese Aufgabe als kollaborative Prozessplanung und schlägt vor, wie die Plattform von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_6 9a89f9e6852ef0ce04d70741acfc2a24;de;;;7.1.;;;Präoperative Planungssoftware für Hüftersatz Gegenwärtig wird in vielen Ländern der Welt die präoperative Planung von Eingriffen am Lendengelenk mit Messschieber, Winkelmesser, Plastikschablonen und Röntgenbildern realisiert. Aus diesen Gründen ist die Messung zeitaufwendig mit vielen Fehlern. In den letzten Jahren hat sich in verschiedenen Bereichen der Medizin eine zunehmende Wertschätzung für die Nützlichkeit der digitalen Technologie herausgebildet. In diesem Beitrag werden aktuelle Anwendungen der Computertechnologie im Bereich der Chirurgie und der präoperativen Planung der Hüfttotalimplantation vorgestellt. Die neu entwickelte CoXaM-Software bietet eine einfache Lösung der Probleme durch die Verwendung der digitalen Röntgenbilder und handgemachter Plastikschablonen. Die entwickelte Software kombiniert die digitalen Röntgenbilder mit den digitalen Vorlagen zur Planung von Implantations- und Reimplantationseingriffen von Hüftgelenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13039-7_85 ecedbce6e2316268a6222e96073cf550;de;;;7.2.;;;Ein neues integriertes System aus Logikprogrammierung und relationaler Datenbank Basierend auf der Untersuchung der beiden derzeitigen Methoden – Interpretation und Kompilierung – zur Integration von Logikprogrammierung und relationaler Datenbank wird ein neuer interpretativer Ansatz auf der Grundlage der Vorkompilierung vorgeschlagen. Es erbt die Vorteile beider Methoden, überwindet jedoch die Nachteile ihrer. Auf Basis dieses Ansatzes wird ein neues integriertes System vorgestellt, das auf Micro VAX II implementiert und als Kern des Wissensdatenbank-Managementsystems GKBMS in die Praxis umgesetzt wurde. Diskutiert werden auch die wichtigsten Implementierungstechniken, einschließlich der Kopplung von logischen und relationalen Datenbanksystemen, die Verbindung von logischen und relationalen Datenbanksprachen, die partielle Evaluierung und statische Optimierung von Benutzerprogrammen, das Fact-Scheduling und das Versionsmanagement in der Problemlösung.;-;-;-;https://link.springer.com/article/10.1007/BF02946586 e845862ad8d5f48fb7993ccdfb1d9a33;de;;;7.1.;;;Intelligente Produktionsplanung, Disposition und Disposition auf Basis virtueller Werkzeugmaschinen Für die flexible Bearbeitung immer individualisierter Produkte werden heute numerisch gesteuerte Werkzeugmaschinen eingesetzt. Die Auswahl des wirtschaftlichsten Werkzeugs, der Bearbeitungsstrategie und der Spannposition ist Teil der Fertigungsplanung und basiert auf dem Praxiswissen der Mitarbeiter. Unterstützt wird der NC-Programmierer von aktuellen CAM-Systemen mit Abtragssimulation und Kollisionserkennung. Diese frühzeitige Validierung vermeidet Schäden und erhöht die Produktivität der Maschinen. Der Nutzen von Simulationen kann durch eine bessere Modellgenauigkeit gesteigert werden. In gängigen CAM-Systemen wird das Maschinenverhalten oft nur unzureichend abgebildet, beispielsweise werden die Dynamik von Achsen, der Werkzeugwechsel und die zeitliche Synchronisation vereinfacht oder vernachlässigt. Angesichts komplexer Abläufe sind ein langsamer Probelauf an der realen Maschine oder erhebliche Sicherheitsreserven notwendig. Die beschriebenen Defizite können durch virtuelle Werkzeugmaschinen behoben werden. Dabei wird eine virtuelle numerische Steuerung und eine detaillierte Maschinenkinematik für eine genaue Simulation verwendet. Das Ergebnis ist ein fehlerfreies NC-Programm, das direkt auf der realen Maschine verwendet werden kann. Außerdem wird die genaue Bearbeitungszeit ermittelt und für die Betriebsplanung und Disposition bereitgestellt. Darüber hinaus bieten virtuelle Werkzeugmaschinen vielversprechende Ansätze zur automatisierten Optimierung von Bearbeitungsvorgängen und Maschineneinrichtung. Parameter zur Optimierung der Bearbeitungszeit sind beispielsweise unterschiedliche Spannpositionen oder Werkzeuganordnungen. Die Simulation mehrerer Parameter erfordert viel Rechenleistung. Die Vision des Projekts „InVorMa“ ist daher eine Cloud-Anwendung, die die Einsatzplanung, Disposition und Disposition von Werkzeugmaschinen unterstützt. Ein Computercluster (Cloud) liefert spürbar schnellere Ergebnisse als ein einzelner Computer. Daher werden die Werkzeugmaschinen und die Fertigungseinrichtungen des Benutzers eins zu eins in die Cloud geklont. Die Fertigungsunterlagen werden von der Cloud-Anwendung optimiert, bevor sie an den Shopfloor weitergeleitet werden. Die Optimierung umfasst das NC-Programm für jede Maschine sowie die Auftragsverteilung. Das Praxiswissen des Fertigungsplaners und die Ergebnisse der Optimierungen werden durch eine integrierte Wissensdatenbank zur Wiederverwendung aufbereitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41329-2_38 e2c4e512f2d7290ffe749c66a088b290;de;;;7.2.;;;Informationsnetzwerke Unter welchen Bedingungen kann Kooperation in einer Welt entstehen, in der Firmen ihre Gewinne durch die Aufstellung unabhängiger Pläne maximieren? Der prominenteste Ansatz zur modernen Unternehmenstheorie ist wahrscheinlich Williamsons Analyse wirtschaftlicher Institutionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08564-5_5 c1c3b87b6533389ba634b8823bc250cd;de;;;7.2.;;;Digitale Geländemodelle: Ein Werkzeug zur Etablierung zuverlässiger und qualitativer Umweltkontrollprozesse Geodatensätze, die unsere natürliche Umwelt darstellen, werden häufig verwendet und sind für verschiedene technische, ökologische und soziale Prozesse anwendbar. Digitale Geländemodelle (DTMs), die das Geländerelief beschreiben, gehören zu den relevantesten Quellen für die quantitative und qualitative Umweltbewertung. Die gleichzeitige Verwendung mehrerer Geodatensätze erfordert die Auseinandersetzung mit dem Thema Datenintegration/-vergleich. In diesem Kapitel werden drei neuartige Algorithmen für diese Aufgaben vorgestellt, die sich mit dem Problem befassen, trotz möglicher Diskrepanzen zwischen den verschiedenen Datenquellen Geländekontinuität und Vollständigkeit zu erreichen. Die Hauptneuheit dieser Algorithmen besteht darin, dass sie eine lokalisierte topografische Struktur des von den DGMs beschriebenen Geländes verwenden, anstatt zu versuchen, ganze Datensätze nur anhand ihrer Koordinaten abzugleichen. Mehrere Anwendungen, die auf den vorgeschlagenen Algorithmen basieren, demonstrieren ihre Nützlichkeit und Anwendbarkeit, um ein zuverlässiges Werkzeug für Umweltkontrollprozesse zu etablieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-2899-0_18 c41139d93f0ed29905da2627a679052e;de;;;7.1.;;;Risikomanagement und Unternehmensrisikomanagement Alle Organisationen, unabhängig von ihrer Größe, Branche oder Kundenbasis, müssen sich gewissen Risiken stellen. Daher wird das Risikomanagement als Antwort des Managements auf das volatile Umfeld gesehen. Traditionell wurde das Risikomanagement segmentiert und in separaten Geschäftseinheiten oder Abteilungen (d. h. Silos) innerhalb eines Unternehmens durchgeführt. Der silobasierte Ansatz des Risikomanagements wurde jedoch kritisiert, weil er die gegenseitige Abhängigkeit von Risiken, ineffiziente Koordinierung und Doppelarbeit übersieht. Im Gegensatz dazu behandelt ERM jedes Risiko als Teil des gesamten Risikoportfolios eines Unternehmens und nicht als Einzelrisiko und wird daher als ganzheitlicher und integrierter Risikomanagementansatz betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-549-5_3 99d8e1368a96af740d5a55b9a0d41d2c;de;;;7.1.;;;Gegenwart und Zukunft von Simulationsverkehrsmodellen In der Verkehrsforschung haben Simulationstechnologien eine enorme Relevanz erlangt, da sie es erlauben, unterschiedliche Szenarien mit steigender Komplexität unter kontrollierbaren Bedingungen abzubilden. Insofern ist hier ein allgemeiner Trend zu erwarten, da er eines der Rückgrate dieser Arbeit darstellt. Die Simulatoren des Verkehrsszenarios erweitern die Anzahl der zu berücksichtigenden Faktoren, von der alleinigen Verknüpfung von Fahrzeugen und Fahrumgebung bis hin zu einem gemeinsamen Szenario, in dem Fahrerabsichten, autonomes Verhalten verschiedener Fahrzeuge und adaptive Technologien (Bereitstellung von Ad-hoc-Reaktionen nach spezifische Fahrbedingungen) werden zusammen betrachtet und berechnet. Je mehr die Komplexität wächst, desto mehr artikuliert sich daher das Netzwerk von Faktoren, die die Zuverlässigkeit dieser Szenarien beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-618-6_21 d908019408e990233d7e30e53a3f74fb;de;;;7.2.;;;Verbesserung der Stabilität eines Convolutional Neural Network Time-Series Classifier unter Verwendung von SeLU und Tanh Emotionserkennung durch maschinelle Lernverfahren ist seit vielen Jahren ein Thema von Interesse. Dieses Papier präsentiert eine Analyse zur Stabilisierung eines Zeitreihen-Klassifikators für emotionale Reaktionen. Das Netzwerk verwendet sechs Faltungsschichten, um eine Merkmalsextraktion an Zeitreihendaten durchzuführen, bevor die Merkmale an einen vollständig verbundenen Klassifikator übergeben werden. Um die Stabilität des Netzwerks zu erhöhen, wurden SeLUs verwendet, um Trainingsfehler zu verhindern und eine interne Normalisierung einzuführen, und eine Tanh-Aktivierungsfunktion in der letzten vollständig verbundenen Schicht hilft, die Ausgabe zu regulieren. Dieses Netzwerk konnte emotionale Reaktionen auf Musik aus physiologischen Daten mit relativ hoher Leistung bei den Bewertungsmaßen und Stabilität bei den Verlustwerten klassifizieren. Die Klassifikation der Erregung als Reaktion auf Musik wurde mit 98,9% (±1,1) Genauigkeit im Trainingssatz, 91,3% (±10,8) im Validierungssatz und 90,6% im Testsatz durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_89 17c3e0cafb82f5a7cf44fcb841718ef2;de;;;7.2.;;;Modellierung und Simulation von Positionsunsicherheiten in linearen Features in GIS Ein Simulationsansatz bestehend aus Fehlermodellierung und Simulationsprozessen wird vorgestellt, um die Qualität von Leitungsdaten sowie deren abgeleiteten Produkten wie Leitungslänge zu behandeln. Bei der Fehlermodellierung werden Unsicherheitseigenschaften einer Linie, geschätzt auf der Grundlage einer Referenzlinie, durch Variationen der Liniensegmentlängen und der Vertex-Offsets charakterisiert. In der Simulation wird dann ein Satz von Realisierungen der Linie erzeugt, die jeweils unterschiedliche Segmentlängen und Scheitelpunktverschiebungen aufweisen, indem die geschätzten Eigenschaften der Positionsunsicherheit in die Referenzlinie eingeführt werden. Zu Bewertungs- und Verifizierungszwecken wird der vorgeschlagene Ansatz anhand einer Reihe von Testlinien demonstriert, die unter Berücksichtigung der Krümmung der Straßenmittellinienkarten ausgewählt wurden. Die Ergebnisse zeigen, dass Unsicherheiten bei den geschätzten Längen eng mit der Ausrichtungsgenauigkeit und Polylinienauflösung sowie der korrelierten Natur von Positionsfehlern zusammenhängen.;-;-;-;https://link.springer.com/article/10.1007/s12205-017-1691-6 ff320ca5974af5adbb75c28d5257765c;de;;;7.2.;;;Simulierter Annealing-basierter Immunodominanzalgorithmus für multizielorientierte Optimierungsprobleme Basierend auf der simulierten Annealing-Strategie und Immundominanz im künstlichen Immunsystem wird in diesem Beitrag ein simulierter Annealing-basierter Immunodominanz-Algorithmus (SAIA) zur Multi-Objective-Optimierung (MOO) vorgeschlagen. Bei SAIA werden alle immundominanten Antikörper in zwei Klassen eingeteilt: die aktiven Antikörper und die Antikörper im Winterschlaf bei jeder Temperatur. Die klonale Proliferation und Rekombination werden verwendet, um die lokale Suche nach diesen aktiven Antikörpern zu verbessern, während die Antikörper im Winterschlaf keine Funktion haben, aber sie könnten während der folgenden Temperatur aktiv werden. Somit können alle Antikörper im Suchraum effektiv und ausreichend verwertet werden. Simulierte Annealing-basierte adaptive Hypermutation, Population Pruning und simulierte Annealing-Selektion werden in SAIA vorgeschlagen, um eine Reihe von Antikörpern als Kompromisslösungen zu entwickeln und zu erhalten. Eine Komplexitätsanalyse von SAIA wird ebenfalls bereitgestellt. Der Leistungsvergleich von SAIA mit einigen hochmodernen MOO-Algorithmen bei der Lösung von 14 wohlbekannten Mehrzieloptimierungsproblemen (MOPs), darunter vier Mehrziel-Testprobleme und zwölf Mehrziel- 0/1-Rucksackprobleme, zeigt, dass SAIAIA überlegen in der Konvergenz zur ungefähren Pareto-Front mit einer herausragenden Verteilung.;-;-;-;https://link.springer.com/article/10.1007/s10115-017-1065-x 5423f812ef4034ef199da2763333a4d3;de;;;7.2.;;;Untersuchung von Partnerdiversifikationsmethoden im kooperativen Multi-Agenten Deep Reinforcement Learning Die Überanpassung an Lernpartner ist beim Multi-Agenten-Verstärkungslernen (MARL) aufgrund der Koevolution von Lernagenten ein bekanntes Problem. Frühere Arbeiten fügen den Lernpartnern explizit Diversität hinzu, um dieses Problem zu mildern. Da es jedoch viele Ansätze zur Einführung von Diversity gibt, ist nicht klar, welcher unter welchen Umständen verwendet werden soll. In dieser Arbeit klären wir die Situation und zeigen, dass weit verbreitete Methoden wie Partner-Sampling und populationsbasiertes Training training;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_46 f6b5ce63c46f9614ba226065ef4a9922;de;;;7.2.;;;CBR für den Dokumentenabruf: Der FA Dieser Beitrag berichtet über ein Projekt zum Dokumentenabruf im industriellen Umfeld. Das Ziel besteht darin, ein Tool bereitzustellen, mit dem Dokumente zu einer bestimmten Abfrage gefunden werden können, z;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63233-6_481 be25815965306a8075dd61d508f1a16b;de;;;7.1.;;;Strategisches Marketing-Controlling Die Diskussion um die konzeptionellen und instrumentellen Inhalte eines strategischen Marketingmanagements gewinnt in der Diskussion zwischen Wissenschaft und betrieblicher Praxis erst in jüngster Zeit an Bedeutung. Die besondere Bedeutung eines strategischen Marketings und eines entsprechenden Controlling-Konzepts im Vergleich zur (möglichen) strategischen Ausrichtung anderer Funktionsbereiche wie Beschaffung und Produktionsergebnisse, da aus den entscheidenden Veränderungen im Vertrieb strategische Chancen und Risiken abgeleitet werden können Märkte. Die Gefahr des Scheiterns und die Notwendigkeit, neue Marktpositionen aufzubauen, wird im zunehmenden globalen Wettbewerbsumfeld immer mehr zum entscheidenden Flaschenhals des Managements. Es bedarf daher eines strategischen Marketings, das ähnlich dem strategischen Controlling auf ein langfristiges Führungskonzept ausgerichtet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60769-1_23 3604444f15d8a765cdcf16f059ad754a;de;;;7.1.;;;Innovationen in der Informationstechnologie, die die ländliche Mikrofinanzierung erweitern Einen Durchbruch bei der Bereitstellung von Mikrofinanzdienstleistungen für marginalisierte ländliche Bevölkerungsgruppen zu schaffen, ist eine der größten Herausforderungen für die Mikrofinanzindustrie. Besten Schätzungen zufolge betreuen weltweit 5.000 Mikrofinanzinstitute – und Tausende mehr, darunter Kreditgenossenschaften und andere Genossenschaften – etwa 50 Millionen Menschen mit geringem Einkommen und deren Familien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76641-4_10 2cbc7b124e09e93e30b59793ce5589c4;de;;;7.1.;;;Wissensgewinn in Produktionsplanungs- und Ausführungssystemen Das Ziel dieser Arbeit ist es, Anwendungsfälle zu identifizieren, die die Produktionsplanung und -durchführung mit Big Data Mining in Fertigungsunternehmen mit Auftragsfertigung (MTO) unterstützen. MTO-Hersteller werden durch eine Vielzahl von Merkmalen beschrieben. Durch die Fertigung im Rahmen von Kundenaufträgen sind Termintreue, Fertigungsqualität, Flexibilität und das Wissen der Produktionsleiter entscheidende Erfolgsfaktoren. Ein geeignetes Produktionsplanungs- und Ausführungssystem ist erforderlich. Neben Workload Control, das speziell für die MTO-Fertigung entwickelt wurde, können auch Manufacturing Resource Planning, Enterprise Resource Planning oder die Constrainttheorie berücksichtigt werden. Diese Systeme sammeln im Produktionsprozess immer mehr Daten. Berater für Produktionsplanungssysteme und Produktionsexperten wurden befragt, um ein tiefes und integriertes Verständnis der Thematik und parallel eine interne, kontextabhängige Sicht auf die Prozesse zu erhalten. Die Auswertung mittels deduktiver und induktiver kategoriebasierter Kodierung zeigt, dass Workload Control und Theory of Constraints nicht als Produktionsplanungs- und Steuerungssysteme eingesetzt werden. Die theoretisch entwickelten Use Cases wurden kritisch diskutiert und auf ihren Nutzen für Produktionsleiter evaluiert sowie zwei weitere Anwendungsfälle identifiziert. Darüber hinaus konnten Einschränkungen im Data-Mining-Prozess festgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81635-3_12 ec46b0218f5a70d940f14da34446d7d5;de;;;7.1.;;;Ein kontextbasiertes audiovisuelles Darstellungsmodell für audiovisuelle Informationssysteme In diesem Beitrag präsentieren wir ein kontextuelles Darstellungsmodell von audiovisuellen (AV) Dokumenten für AV-Informationssysteme. Im ersten Teil untersuchen wir das AV-Medium und zeigen, dass der AV-Intradokumentkontext immer mit einer Benutzeraufgabe zusammenhängt, die als allgemeine Beschreibungsaufgabe angesehen wird. Anschließend präsentieren wir das AI-Strata-Modell für die AV-Beschreibung: Audiovisuelle Einheiten (Stücke von AV-Dokumenten) werden mit in einer Wissensdatenbank beschriebenen Annotationselementen annotiert. Die Annotationselemente werden auf Dokumentebene verbunden. Da das gesamte System als einzelner Graph betrachtet wird, definieren wir einen Kontext eines Elements als Endpunkte von Graphpfaden, die mit diesem Element beginnen. Um kontextuelle Pfade zu kontrollieren, definieren wir den Begriff potentieller Graphen als Graphenmuster, die im allgemeinen Graphen instanziiert sind. Schließlich zeigen wir, wie diese Grafiken in der Hauptaufgabe des AV-Informationssystems verwendet werden: Navigation, Indexierung und Abruf.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48315-2_23 7a8eb28048e8e30828f7ffe2286b541c;de;;;7.2.;;;Modellierung von politischen Konsequenzen und Bewertungsprozessen mit dem nichtnumerischen Programmsystem deduc Die Realität, die globale Modelle modellieren sollen, enthält viele entscheidende Prozesse (ökologische und soziale Entwicklung, menschliche Entscheidungsfindung usw.), die mit numerischen Methoden nicht richtig modelliert werden können und durch die logische Verarbeitung qualitativer, nicht numerischer Informationen abgebildet werden müssen. Für diese Zwecke haben wir das nichtnumerische Verarbeitungssystem DEDUC entwickelt, das auf dem Prädikatenkalkül basiert. Elemente des Systems werden kurz beschrieben. Es hat sich als sehr nützlich und zuverlässig bei der Verarbeitung großer Mengen qualitativer Daten erwiesen, um a) Auswirkungen und Folgen von Ereignissen, Maßnahmen oder Politiken abzuleiten (Umweltverträglichkeitsprüfung ist eine typische Anwendung) und b) um Wirkungsbewertungen aus Sicht von gegebene soziale Akteure, um zuverlässige Einschätzungen wahrscheinlicher Einstellungen und Verhaltenstrends in Bezug auf bestimmte Ereignisse, Aktionen oder Richtlinien zu erhalten. Die Ergänzung quantitativer globaler Modelle durch qualitative Modelle relevanter nicht quantifizierbarer Prozesse würde deren analytische und prädiktive Qualität deutlich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0006346 d7fe8d608a6caaf5901a7c02058d1589;de;;;7.1.;;;Das Design und die Implementierung eines groß angelegten Callcenter-Managementsystems Mit der Entwicklung des Call Centers wird sein Geschäft immer anspruchsvoller. Auch ihr Maßstab wird immer größer. Und seine integrierten Subsysteme werden immer mehr. Diese machen es sehr schwierig, ein großes Callcenter effizient und wirtschaftlich zu führen. Angesichts dieser Problematik wird in diesem Beitrag zunächst die Organisation großer Call Center durchkämmt und die Funktionen von Subsystemen analysiert. Dann wird ein Schema eines groß angelegten Callcenters entworfen. Schließlich wird ein groß angelegtes Callcenter-Managementsystem auf Basis einer verbesserten J2EE-Architektur implementiert. Es ist bewiesen, dass das System die Schwierigkeiten bei der Verwaltung von Callcentern in großem Maßstab erfolgreich überwunden, das Problem der geringen Verwaltungseffizienz gelöst und eine intelligente Verwaltung und wissenschaftliche Entscheidungsfindung erreicht hat. Das System kann die Anforderungen großer Call Center sehr gut erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23223-7_22 0a14ed3bcb4683950f5fbcedd5f4065f;de;;;7.1.;;;Nachweis der Unkrautmenge als wichtigste Information, die Biobauern für das Unkrautmanagement sammeln Die gegenwärtigen großen landwirtschaftlichen Probleme bestehen darin, die Welt zu ernähren und negative Umweltauswirkungen zu reduzieren. Dafür erscheint der ökologische Landbau als vielversprechende Lösung. Der ökologische Landbau hat jedoch mehrere Nachteile, wie zum Beispiel das schwierige Unkrautmanagement. Tatsächlich können Unkräuter die Ernteerträge verringern. Daher besteht ein Bedarf an verbesserten Entscheidungshilfen für das Unkrautmanagement im ökologischen Landbau. Ein bestehendes Unkrautkonkurrenzmodell sagt tatsächlich den Effekt der frühen Unkrautdichte mehrerer Arten voraus, sowohl auf den Ertragsverlust von organischem Weizen als auch auf die Unkrautdichte in der Blütephase. Die wichtigsten bestehenden Modelle berücksichtigen jedoch nicht die Aktivität der Endnutzer, z. Landwirte, während der Modellentwicklung. Daher haben wir die Erfassung von Unkrautinformationen durch Landwirte unter Verwendung der dynamischen Umwelttheorie analysiert, um ein Entscheidungsunterstützungssystem zu entwickeln, das Endbenutzer berücksichtigt. Wir haben acht französische Biobauern interviewt. Wir analysierten Interviewdaten mit einem Kodierungsschema, das von der dynamischen Umgebungstheorie inspiriert wurde. Unsere Ergebnisse zeigen, dass die Unkrautmenge die am häufigsten von Biobauern erhobene Information war, sowohl für die kurz- als auch für die langfristige Bewirtschaftung. Diese Informationen waren mit der frühen Unkrautdichte kompatibel, dem Haupteingang der zuvor entwickelten Modelle. Die Ergebnisse zeigen auch, dass die Verfahren zur Erfassung von Informationen und zur Verarbeitung von den Landwirtenprofilen abhingen. Wir zeigen auch, dass ein auf dynamischen Situationen basierendes konzeptionelles Modell und eine Kodierungsstruktur geeignet waren, die von den Endbenutzern erarbeiteten Informationen zu berücksichtigen. Schließlich schlagen wir den weiteren Entwurf eines Entscheidungsunterstützungssystems für taktisches organisches Unkrautmanagement unter Verwendung eines partizipativen Ansatzes vor.;-;-;-;https://link.springer.com/article/10.1007/s13593-011-0073-6 749f36081a0b18c1fda48be3c480c6fe;de;;;7.1.;;;Anwendung der Gültigkeitsansprüche von Habermas als Maßstab für die kritische Diskursanalyse Es wurde vorgeschlagen, dass Theorie und Praxis der Entwicklung von Informationssystemen von einer expliziteren Berücksichtigung von Rationalitätskonzepten profitieren könnten. Die kommunikative Rationalität von Habermas wurde als Ansatz vorgeschlagen, um die Bedingungen für rationalen Diskurs in der Systementwicklung zu verbessern und dadurch die Ergebnisse zu verbessern (Klein und Hirschheim 1991) und auf Projektebene (Ulrich 2001) und auf spezifische Episoden der Managementkommunikation (Ngwenyama .) angewendet und Lee 1997). Gleichzeitig wird verstanden, dass gesellschaftliche Diskurse und Ideologien die äußeren Umgebungen der organisationalen Entscheidungsfindung prägen. Es wurde eine Vielzahl von Ansätzen vorgeschlagen, um diese Diskurse zu analysieren, einschließlich qualitativer Techniken für;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8095-6_14 84201be2d38363e00d90702794f99a9b;de;;;7.1.;;;Das Management von Projekten als generischer Geschäftsprozess Perspektiven aus der Geschäftsprozessanalyse und dem Reengineering haben in den letzten Jahren in der Managementforschung und -praxis stark an Bedeutung gewonnen. Die These des Kapitels lautet, dass das Management von Projekten ein generischer Geschäftsprozess für eine Vielzahl von Industriesektoren ist, von der Automobilindustrie über das Baugewerbe und Film bis hin zur Pharmaindustrie, und dass die Definition des Projektmanagements in Bezug auf die Informationsverarbeitung von zentraler Bedeutung ist breitere Akzeptanz als Schlüsseldisziplin des Managements.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4505-7_9 b46fe0b0895c8d58315f68dfda2c3089;de;;;7.1.;;;Erfahrung mit einem Benchmarking-Workshop, um einen Weg zur praktischen Technologieeinführung zu erkunden Dieses Papier beschreibt das Konzept der „Übergangspakete“, ein vorgeschlagener Ansatz für die praktische Technologieeinführung für Softwareunternehmen, und warum wir uns entschieden haben, dieses Konzept im Kontext des Software Capability Maturity Model zu bewerten. Das Papier beschreibt auch, wie dieses Konzept in einem praxisorientierten Workshop auf der Grundlage von Benchmarking-Prinzipien, den Prozessen und Ergebnissen dieses Workshops und den Ergebnissen der Teilnehmerübungen berücksichtigt wurde. Der letzte Abschnitt enthält eine Analyse der Ergebnisse und schlägt mögliche nächste Schritte bei der Erstellung des ersten Anforderungsmanagement-Übergangspakets für den Einsatz in der Software-Engineering-Community vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35092-9_19 10249fc44a7895949a0f078647a4caf1;de;;;7.1.;;;Einige kritische Faktoren im lokalen e-Government: der Fall Lombardei Die Implementierung von E-Government-Systemen ist insbesondere aufgrund der Vielfalt der beteiligten Aspekte (technologisch, organisatorisch, normativ) eine komplexe Tätigkeit. Auf lokaler Ebene sind die Schwierigkeiten sogar groß, wo die Aufgabe zur Implementierung von E-Government-Systemen oft Small Local Government Organizations (SLGO) anvertraut wird: Für sie kann das Management der Innovation aufgrund fehlender Ressourcen ein Problem darstellen. In diesem Papier verweisen wir auf eine Fallstudie in der Lombardei (Italien) und weisen auf einige kritische Aspekte hin, die bei der Implementierung von E-Government-Systemen durch SLGOs auftreten können. Die Erörterung dieser Elemente basiert auf den Daten einer Ende 2005 durchgeführten Erhebung bei einer Stichprobe der 1546 Gemeinden der Lombardei. Die Erhebung basiert auf der Verwendung von Chipkarten für den Zugang zu den Online-Diensten der lokalen öffentlichen Verwaltung. Dank einiger in den letzten Jahren durchgeführter Projekte sind in der Lombardei bereits alle infrastrukturellen und technologischen Voraussetzungen vorhanden, die für einen sicheren Zugang erforderlich sind zu Online-Diensten. Aus dieser Sicht verdeutlichen die kritischen Aspekte, die in der Umfrage auftraten und in diesem Beitrag diskutiert werden, dass für SLGOs die Probleme bei der Implementierung von E-Government-Systemen weniger technologischer als vielmehr organisatorischer Natur sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39229-5_35 abbbe3268d503a77549adaf011cd135c;de;;;7.1.;;;Identifizieren von Faktoren eines Informationssicherheits-Managementsystems lokaler Selbstverwaltungsorgane Dieser Artikel präsentiert synthetisch ausgedrückte Ergebnisse von Studien zum Informationssicherheitsmanagementsystem in polnischen lokalen Selbstverwaltungsorganen. In fünf Institutionen wurden standardisierte Befragungen, interne Netzwerkscans und Penetrationstests von Webportalen durchgeführt. Dies waren Gemeindeämter und lokale Haushaltsgesellschaften. Unter allen Mitarbeitern der oben genannten Organisationen wurden Umfragen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40855-7_5 b3e386e2caeaa657017b6c871abbe150;de;;;7.1.;;;Eine anwenderorientierte Computerschnittstelle für medizinisches Fachpersonal Zu den Merkmalen medizinischer Informationssysteme, die sich am erfolgreichsten in den Patientenversorgungsprozess integriert haben, gehört eine herzliche Art der menschlichen Schnittstelle, die eine Art Ein-/Ausgabegenerator-Software verkörpert, gekoppelt mit einem Endgerät, das die Auswahl Geben Sie Datenelemente aus Listen oder „Menüs“ ein. In diesem Papier wird die Art dieser Beteiligung an der Patientenversorgung untersucht und diese Schnittstelle detaillierter beschrieben, wobei ihr intrinsischer Wert als geeignete Mensch-Computer-Schnittstelle für die Verwendung durch medizinisches Fachpersonal veranschaulicht wird. Wie bei jedem erfolgreichen Management-Informationssystem hängt die Nutzung eines medizinischen Informationssystems letztendlich davon ab, wie leicht es in die tägliche Tätigkeit des Entscheidungsträgers (der Führungskraft) integriert werden kann. Watson hat gezeigt, dass Ärzte nach einer langen Einarbeitungszeit bereit sind, ein CRT-Gerät zu verwenden, das Informationen komfortabel präsentiert und die Eingabe neuer Daten durch Auswahl aus baumstrukturierten Listen statt durch Tippen ermöglicht. Eine natürlichere Technik als die Verwendung eines Lichtstifts besteht darin, eine Auswahl einfach mit dem Finger zu berühren. Aus diesem Grund besteht unser Hardware-Endgerät aus einem 15-Zoll-CRT mit 24 80-stelligen Zeilen, die per Fingerdruck aktiviert werden und ein direktes digitales Signal zur entsprechenden Aktion an die steuernde Software weitergeben. Die beschriebene begleitende Software lässt sich am besten als nicht-prozedurale „höhere Sprache“ oder „Metasprache“ charakterisieren, die speziell entwickelt wurde, um Frames von CRT-Informationen so zu verarbeiten, dass ein Großteil des unvermeidlichen Programmiermodifikationsprozesses eliminiert wird. Eine solche Fähigkeit nimmt die Eigenschaften eines „Werkzeugs“ an, mit dem der nicht computerorientierte Fachmann tatsächlich Anwendungsprogramme erstellt, die seinen eigenen Bedürfnissen am besten entsprechen. Der Benutzer kann sich auf die;-;-;-;https://link.springer.com/article/10.1007/BF02222457 77537da4b2516690b81a81c22fd8e6d5;de;;;7.2.;;;Angriffsprobleme in verteilten Systemen - Ein generisches Angriffsmodell Während die IT-Ausstattung in der Vergangenheit ausschließlich aus Inselsystemen bestand, ging der Trend in den letzten Jahren zu Computernetzwerken und verteilten Systemen. Die Verbreitung der verteilten Informationstechnologie hat die Zahl der Möglichkeiten für Kriminalität und Betrug in Computersystemen erhöht. Trotz der Tatsache, dass Computersysteme typischerweise durch eine Reihe von Sicherheitsmechanismen (Muftic 1989) wie Verschlüsselung (Denning 1983), digitale Signatur (ISO 7498-2 1989), Zugangskontrolle (Muftic 1993) und Passwörter (Pfleiger 1989) , Angriffe kommen weiterhin vor (Highland 1993). Zudem erscheint es nicht machbar, alle bekannten Sicherheitslücken heutiger Systeme zu schließen. Daher sehen Computersysteme und insbesondere verteilte Systeme weiterhin eine Reihe von Bedrohungen vor. Eine Bedrohung ist eine potenzielle Sicherheitsverletzung (ISO 7498-2 1989). Genauer gesagt ist eine Bedrohung eine Möglichkeit eines Angriffs, und ein Angriff ist ein Versuch (durch einen Angreifer), die Funktionsfähigkeit eines Computersystems zu beschädigen oder in irgendeiner Weise negativ zu beeinflussen oder die Interessen der Organisation, die das System besitzt Kantzavelou 1994). In diesem Papier werden Angriffsfragen und die Konstruktion eines generischen Angriffsmodells erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34943-5_1 e844b8cec0fb67196b3a974289cc4149;de;;;7.2.;;;Empfehlung für ortsbezogene Musikkünstler Aktuelle Fortschritte in der Musikempfehlung unterstreichen die Bedeutung multimodaler und nutzerzentrierter Ansätze, um Grenzen zu überwinden, die durch Methoden auferlegt werden, die ausschließlich Audio-, Web- oder kollaborative Filterdaten verwenden. Wir schlagen mehrere hybride Musikempfehlungsalgorithmen vor, die Informationen über die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04117-9_19 e3e63babd84719e77c38c5bc32f76a34;de;;;7.2.;;;Statistische Analyse von Bildqualitätsmetriken für die Bewertung der Transparenz von Wasserzeichen In diesem Beitrag schlagen wir einen neuen statistischen Ansatz vor, um die Leistung einiger objektiver Qualitätsmetriken zu untersuchen, die in der Literatur verwendet werden, um die am besten geeignete Qualitätsmetrik für die Bewertung der Wasserzeichentransparenz zu bestimmen. Dazu haben wir auf Basis der ANOVA-Tests (ANalysis Of VAriance) und der subjektiven Leistungsbewertung ein neues Verfahren definiert. Zuerst wird ein Satz ausgewählter Qualitätsmetriken mittels der ANOVA-Technik statistisch analysiert, um die spezifische Metrik zu identifizieren, die die beste Unterscheidung von Wasserzeichen-Artefakten bietet. Die erhaltenen Ergebnisse beantworten also die Frage: „Welche Metriken reagieren empfindlich auf Artefakte von Wasserzeichen?“ Zweitens wurden subjektive Tests durchgeführt und einige Korrelationsmaße zwischen MOS (Mean Opinion Score) und jeder Qualitätsmetrik berechnet. Es ist klar, dass die Metrik mit der besten Qualität diejenige ist, die die beste Konsistenz mit subjektiven Experimenten bietet. Ergebnisse aus objektiven und subjektiven Untersuchungen wurden diskutiert, um einige abschließende Bemerkungen zu geben. Alle in der Arbeit gezogenen Schlussfolgerungen werden durch umfangreiche Experimente in Bezug auf verwendete Qualitätsmetriken, Wasserzeichenalgorithmen und Bilddatenbanken gestützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_63 87cc2c0f8816f59dfb27cef62f9f8438;de;;;7.2.;;;Kombination von begriffsbasierten und kategoriebasierten Darstellungen für die Entitätssuche Wir beschreiben unsere Teilnahme am INEX 2009 Entity Ranking Track. Wir verwenden ein probabilistisches Retrieval-Modell für die Entitätssuche, in das begriffsbasierte und kategoriebasierte Darstellungen von Abfragen und Entitäten effektiv integriert werden. Wir zeigen, dass unser Ansatz sowohl bei der Entitätsranking- als auch bei der Listenvervollständigung eine State-of-the-Art-Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14556-8_27 e090705420d3c2187c03eff16f533304;de;;;7.2.;;;Eine Bewertung von Diversifikationstechniken Diversifikation ist eine Methode zur Verbesserung der Benutzerzufriedenheit, indem die Vielfalt der dem Benutzer angezeigten Informationen erhöht wird. Aufgrund des Fehlens einer genauen Definition der Informationsvielfalt wurden viele Diversifizierungstechniken vorgeschlagen. Diese Techniken wurden jedoch selten im selben Umfeld verglichen und analysiert, was eine „richtige“ Wahl für eine bestimmte Anwendung sehr schwierig macht. Um dieses Problem anzugehen, präsentiert dieses Papier einen Benchmark, der eine umfassende empirische Studie zum Leistungsvergleich von Diversifikation bietet. Konkret integrieren wir mehrere hochmoderne Diversifikationsalgorithmen auf vergleichbare Weise und messen unterschiedliche Eigenschaften dieser Algorithmen mit verschiedenen Einstellungen. Anschließend bieten wir eine eingehende Analyse der Benchmark-Ergebnisse an, die sowohl unter Verwendung echter als auch synthetischer Daten erhalten wurden. Wir glauben, dass die Erkenntnisse aus dem Benchmark als praktischer Leitfaden für potenzielle Anwendungen dienen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22852-5_19 dbe67243bebbd99e3f40c301f8e9decc;de;;;7.2.;;;Eifrige XPath-Evaluierung über XML-Streams Wir adressieren das XPath-Evaluierungsproblem über XML-Streams. Wir betrachten ein Fragment von XPath namens Conjunctive XPath (CXP). Wir stellen einen Algorithmus vor, der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34109-0_26 f817ec664bf039ca784fcb19f21b2bdf;de;;;7.2.;;;Ein korpusbasierter Ansatz für die automatische Erstellung von arabischen Broken Plural Dictionaries Untersuchungen haben gezeigt, dass arabische gebrochene Plurale etwa 10 % des Inhalts arabischer Texte ausmachen. Das Erkennen von gebrochenen arabischen Pluralen und deren Zuordnung zu ihren Singularformen ist eine Aufgabe, die die Leistung von Informationsabruf-, Anmerkungs- oder Tagging-Aufgaben und vielen anderen Text-Mining-Anwendungen stark beeinflussen kann. Es wurde berichtet, dass die effektivste Methode zur Erkennung von gebrochenen Pluralformen die Verwendung von Wörterbüchern ist. Handelt es sich bei der Zieldomäne jedoch um eine spezialisierte Domain oder für eine, für die es keine solchen Wörterbücher gibt, wird deren manuelle Erstellung eine mühsame und kostspielige Aufgabe. Dieses Papier präsentiert einen korpusbasierten Ansatz zum automatischen Erstellen von gebrochenen Pluralwörterbüchern. Der Ansatz verwendet einen Satz von Regeln zum Abbilden von gebrochenen Pluralmustern auf ihre Kandidaten-Singularformen und eine korpusbasierte Statistik des gemeinsamen Auftretens, um zu bestimmen, wann ein Eintrag zu dem gebrochenen Plural-Wörterbuch hinzugefügt werden sollte. Die Evaluierung des Ansatzes hat gezeigt, dass er in der Lage ist, Wörterbücher mit einem hohen Maß an Präzision und Wiedererkennungswert zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37247-6_8 64c1a04ff278ebdae9013798de39cef3;de;;;7.1.;;;Intelligente Supply-Chain-Planung in virtuellen Unternehmen Dieser Beitrag adressiert das methodische Problem der dynamischen Supply Chain Planung in virtuellen Unternehmen. Die rasante Entwicklung zu intelligenten Lieferketten, die durch flexible Strukturierungen und dynamische Interaktionen gekennzeichnet sind, stellt neuartige Planungskonzepte und -modelle vor das Problem. Unser Forschungsschwerpunkt ist die Erarbeitung methodischer und technischer Grundlagen der Supply Chain Analyse, Modellierung, Strukturierung und Terminierung auf Basis des Multi-Agenten-Ansatzes als konzeptionelles Integriertes Planungsgerüst. Zur Realisierung haben wir ein Agentenmodell und eine funktionale Architektur des Multiagentensystems zur intelligenten Unterstützung kollaborativer Prozesse in virtuellen Unternehmen erarbeitet. Es wird eine allgemeine Formulierung der dynamischen Supply-Chain-Planung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8139-1_23 7e7b999504846513e8b682dfb9de4549;de;;;7.1.;;;Grundlagen eines Referenzmodells für SOA Governance Obwohl das Fehlen ausgefeilter Governance-Mechanismen oft als Hauptgrund für das Scheitern von SOA-Projekten angesehen wird, ist die SOA-Governance noch sehr wenig ausgereift. In diesem Papier verfolgen wir einen Design-Science-Ansatz, um diesen Nachteil zu beheben, indem wir ein Rahmenwerk präsentieren, das Organisationen bei der erfolgreichen Implementierung eines Governance-Ansatzes für SOA anleiten kann. Wir haben die hochentwickelten IT-Governance-Frameworks Cobit und ITIL überprüft und der SOA-Domäne zugeordnet. Der daraus resultierende Blueprint für ein SOA-Governance-Framework wurde auf Basis einer ausführlichen Literaturrecherche, Experteninterviews und einer praktischen Anwendung in einer Regierungsorganisation verfeinert. Der vorgeschlagene Rahmen unterstreicht die Notwendigkeit für Unternehmensvertreter, sich an SOA-Entscheidungen zu beteiligen und die Leistungsverantwortung für Dienstleistungen zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17722-4_4 e97b9d9b683ef96594422bfcbb3715b4;de;;;7.1.;;;Ein Framework für die Darstellung, Validierung und Implementierung der Semantik von Datenbankanwendungen Neue Anwendungsdomänen in Datenverarbeitungsumgebungen stellen neue Anforderungen an die Methoden, Techniken und Werkzeuge, die zu ihrer Gestaltung verwendet werden. Die Semantik der Anwendungen sollte auf einem immer höheren Niveau vollständig repräsentiert und die Repräsentation einer strengen Validierung und Verifikation unterzogen werden. Wir präsentieren ein semantisches Repräsentations-Framework (einschließlich der Sprache, Methoden und Werkzeuge) für das Design von Datenverarbeitungsanwendungen. Zu den neuen Features des Frameworks gehören eine kleine Anzahl genau definierter domänenunabhängiger Konzepte, High-Level-Möglichkeiten zur Beschreibung der Verhaltenssemantik (Methoden und Einschränkungen) sowie die im Framework enthaltenen Validierungs- und Verifikationswerkzeuge. Wir präsentieren Beispiele für die Verwendung des Frameworks, einschließlich der Verwendung seiner Tools.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_23 62b4f53af19dcfbc63990fe09830fe34;de;;;7.1.;;;Flexible Abfrage eines intelligenten Informationssystems für EU-Joint-Project-Vorschläge zu einem bestimmten Thema Dieser Beitrag stellt ein semantikgesteuertes Webportal vor, das das Durchsuchen und flexible Abfragen von aktuellen Daten zu Organisationen, nationalen und internationalen Projekten, aktuellen Forschungsthemen, Technologien und Softwarelösungen im Bereich der europäischen Forschung im RP6/IST ermöglicht Programm. Das Rückgrat dieses Portals besteht aus einer ontologiebasierten Wissensdatenbank, die Informationen über den oben beschriebenen Bereich strukturiert. Das Portal umfasst fortschrittliche Methoden zur Informationsabfrage, die auf Ontologien und der Verarbeitung natürlicher Sprache basieren.;-;-;-;https://link.springer.com/chapter/10.1007/11875604_33 ede12bcf0eca2f410ea20e37adf9f9d4;de;;;7.2.;;;Effizientes Monitoring personalisierter Hot News über Web 2.0-Streams Web 2.0-Streams wie Blog-Postings, Micro-Blogging-Tweets oder RSS-Feeds von Online-Communitys bieten eine Fülle aktueller Nachrichten über reale Ereignisse und gesellschaftliche Diskussionen. Aus Benutzersicht wird es angesichts dieser massiven Informationsströme, die ständig fließen, immer schwieriger, einen angemessenen Überblick über die jüngsten Ereignisse zu erhalten. Im Idealfall würde ein System kontinuierlich aktuelle Informationen zusammenstellen, die nach der aktuellen sozialen Wirkung geordnet, aber auch nach den persönlichen Interessen der Benutzer gewichtet werden. In dieser Arbeit entwickeln wir Methoden, um diesen Anforderungen gerecht zu werden. Der vorgestellte Ansatz verfolgt kontinuierlich die beliebtesten Tags, die an den eingehenden Artikeln angebracht sind, und erstellt auf dieser Grundlage eine dynamische Top-;-;-;-;https://link.springer.com/article/10.1007/s00450-011-0178-9 b49626295634ebd79836109babb90da0;de;;;7.1.;;;Banken und Übergang ein theoretischer Rahmen Drei Untersuchungsfelder beziehen sich auf die Transformation des Finanzsystems in Vietnam. Das erste ist das Studienobjekt an sich: ein Finanzsystem. Der zweite ist der Übergang von einem zentral geplanten System zur Marktwirtschaft, der Prozess, in dem das Finanzsystem eine neue Funktion erhält. Der dritte Bereich ist Vietnam selbst: der historische und institutionelle Kontext der aktuellen Transformation des Bankensystems. Der gemeinsame Nenner für die Herangehensweise an diese Bereiche ist die institutionelle Perspektive. Daher führt der erste Abschnitt dieses Kapitels diese Perspektive ein. Abschnitt zwei befasst sich mit den Hauptmerkmalen des Finanzwesens in einer Marktwirtschaft. Die letzten beiden Abschnitte des Kapitels befassen sich mit dem zentralen Planungsproblem und dem Transformationsprozess. Der Rest des Buches befasst sich mit dem dritten Thema: Vietnam und sein Bankensystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4981-9_2 5640fd5ce4443be7b7a23debb4cc4fb5;de;;;7.1.;;;„Intelligente“ Tools für die Neugestaltung von Workflow-Prozessen: Eine Forschungsagenda Obwohl Geschäftsprozessen in den letzten Jahrzehnten viel Aufmerksamkeit gewidmet wurde, ist die Gestaltung von Geschäftsprozessen und insbesondere von Workflow-Prozessen immer noch mehr Kunst als Wissenschaft. In diesem Workshop-Papier präsentieren wir unsere Sichtweise auf Modellierungsmethoden für Workflow-Prozesse und stellen unsere Forschungen zur Entwicklung eines „intelligenten“ Software-Tools zur Neugestaltung von Workflow-Prozessen vor. Dieses Tool verwendet zwei Ansätze zur Neugestaltung von Arbeitsabläufen: einen evolutionären Ansatz, der sich auf lokale Aktualisierungen eines bestimmten Prozesses konzentriert, und einen revolutionären Ansatz, der mit einem leeren Blatt Papier beginnt.;-;-;-;https://link.springer.com/chapter/10.1007/11678564_41 104c34c417f28ab2e2ba080fa251517f;de;;;7.1.;;;Ein Fuzzy-Nicht-lineares Ähnlichkeitsmaß für fallbasierte Argumentationssysteme für die Strahlentherapie-Behandlungsplanung In diesem Beitrag wird ein Entscheidungsunterstützungssystem für die Behandlungsplanung bei der Strahlentherapie von Hirntumoren vorgestellt. Ziel eines Bestrahlungsplans ist es, die Bestrahlung so anzuwenden, dass sie Tumorzellen zerstört, aber die Schädigung von gesundem Gewebe und gefährdeten Organen minimiert. Die Behandlungsplanung für Hirntumorpatienten ist ein komplexer Entscheidungsprozess, der stark von der subjektiven Erfahrung und dem Fachwissen der Kliniker abhängt. Wir schlagen vor, diese Erfahrung mit fallbasierter Argumentation zu erfassen. Im Zentrum der Funktionsweise unseres fallbasierten Argumentationssystems steht ein neuartiges Ähnlichkeitsmaß, das den nichtlinearen Effekt der Einzelfallattribute auf das Ähnlichkeitsmaß berücksichtigt. Das Ähnlichkeitsmaß verwendet Fuzzy-Sets. Experimente, die durchgeführt wurden, um das Ähnlichkeitsmaß an echten Hirntumorpatienten zu bewerten, zeigen vielversprechende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_17 8fcfe497c30e04a0a8484bd94e9b692e;de;;;7.1.;;;Auf dem Weg zu ontologiegestützter Fertigung und Supply Chain Management – ​​Ein Literaturüberblick Semantische Technologien werden in jenen Domänen als entscheidend anerkannt, die Informations- und Kommunikationstechnologien (IKT) und Automatisierungstechnologien (AT) intensiv nutzen. Ontologie-Engineering-Mittel können neue Funktionalitäten, Organisationsstrukturen und Prozesse ermöglichen. Die intra- und interorganisationale Integration unterschiedlicher Schichten, Funktionen, Domänen und Prozesse kann vereinfacht oder ermöglicht werden. Auch wissensbasierte Lösungen können ermöglicht werden. In diesem Beitrag werden funktionale Aspekte der ontologiegestützten Fertigung und des Supply Chain Managements anhand einer Literaturrecherche untersucht. Ziel ist es, das Potenzial für weitere Forschungen zu bewerten und ihre zukünftigen Hauptrichtungen vorzuschlagen, die auf neuartige Lösungen in Bezug auf Strukturen, Kontrollen, Prozesse und Funktionalitäten abzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22759-7_54 460bb0a5e554af6a048a16e01f0cc30b;de;;;7.1.;;;Systemkonzepte Kapitel 1 hat einige Hinweise auf die beispiellosen Probleme und Chancen gegeben, denen sich die Fertigungsindustrie heute gegenübersieht. Die Probleme sind sowohl komplex als auch voneinander abhängig, sodass Lösungen nicht isoliert gesucht werden können. Parallel zu diesen Problemen verlaufen die Evolutionsprozesse der technologischen Entwicklung. Es kann argumentiert werden, dass die verarbeitende Industrie nun ein von Maschinen geprägtes technologisches Zeitalter verlässt und sich im Übergang zum Zeitalter der Systeme befindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3128-5_2 9f4b1af080cffce543a3cee6d7f29b29;de;;;7.2.;;;Optimierung der menschlichen Wahrnehmung an virtuellen Kleidungsstücken durch Modellierung der Beziehung zwischen Stoffeigenschaften und sensorischen Deskriptoren mit intelligenten Techniken Virtuelles 3D-Kleidungsdesign mit spezieller computergestützter Designsoftware hat bei Textil-/Bekleidungsunternehmen große Aufmerksamkeit auf sich gezogen. Im Allgemeinen besteht jedoch eine Wahrnehmungslücke zwischen virtuellen und realen Produkten sowohl für Designer als auch für Verbraucher. Ziel dieser Arbeit ist es, die menschliche Wahrnehmung auf virtuellen Stoffen und ihre Beziehung zu den technischen Parametern realer Stoffe quantitativ zu charakterisieren. Dazu werden zwei sensorische Experimente an einer kleinen Anzahl von Stoffproben durchgeführt. Indem wir aus den identifizierten Eingabedaten (technische Parameter der Software) und Ausgabedaten (sensorische Deskriptoren) lernen, erstellen wir eine Reihe von Modellen mit unterschiedlichen Techniken. Das Fuzzy-ID3-Entscheidungsbaummodell hat eine bessere Leistung gezeigt als die anderen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_61 171536166de6bc6a29ec104a1646da68;de;;;7.1.;;;Management Information Ontology Middleware und ihre Anforderungen – Guidance-Technologie Wir müssen einige Fragen wie niedrige Kosten, hohe Effizienz, Flexibilität, Robustheit des Lebens usw. bezüglich der Entwicklung und Anwendung auf Management-Informationssystemen in der heutigen Zeit lösen. Das Management Information Ontology Triple, ein Set aus 3 Elementen (Business-Table-Prädikat), kann die Trennung und Filterung zwischen Geschäft und Funktionen effektiv beschreiben, die Managementfunktionen von abstrakt bis subtil realisieren und gleichzeitig sicherstellen, dass komplexe Geschäfte definiert werden können geführt-implementiert online. Daher kann die Middleware-Technologie und ihre Bedarfsleittechnologie basierend auf der Management-Informations-Ontologie die Zeit für die Systemanforderungen und die Analyse und das Design effektiv reduzieren, die Phase des Datenbankdesigns verkürzen und die schriftliche Anforderung des Dokuments vereinfachen und dann die aktuellen Software-Engineering-Methoden verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25789-6_56 9370278ec6ebdae62ca9c95b03f219d2;de;;;7.1.;;;Nationale Identitätsinfrastrukturen: Lehren aus dem Vereinigten Königreich Trotz des wachsenden Interesses an biometrischen Technologien wie Fingerabdruck, Gesichtserkennung und Iris-Scan gibt es zu wenige eingehende Fallstudien, die ihren Einsatz auf nationaler Ebene untersuchen. Dieses Papier bietet eine qualitative Analyse biometrischer Technologien, indem es das National Identity Scheme untersucht – ein kürzlich aufgegebenes, von der britischen Regierung gefördertes Programm für eine nationale Personalausweisinfrastruktur. Es nutzt die Theorie der Organisationsvisionen und konzentriert sich insbesondere auf Regierungsdiskurse über die Implementierung einer nationalen Infrastruktur für Biometrie. Die Diskussion reflektiert, wie sich die Vision zur Implementierung von Biometrie in das Scheme entwirrt und versucht, den Verlauf dieser Diskurse im politischen Kontext des Vereinigten Königreichs zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33332-3_5 3908817fec7322b32a3390727f5bfde0;de;;;7.1.;;;Technologie und Soziomaterial-Performance Organisationsforscher haben erkannt, dass das Verständnis der Beziehung zwischen Technologie und Organisation entscheidend für das Verständnis der modernen Organisation und des organisatorischen Wandels ist [1]. Über die theoretische Grundlage dieses Zusammenhangs wurde viel diskutiert. Unsere Forschung greift Deleuze und DeLandas Arbeit zu Assemblagen und Callons Konzept der Performance auf und erweitert sie, um zu untersuchen, wie verschiedene soziomaterielle Praktiken nach der Einführung neuer Technologien verändert und stabilisiert werden. Unsere Ergebnisse aus einer eingehenden Untersuchung zweier ambulanter Kliniken innerhalb eines Krankenhaussystems zeigen, dass das „Durchführen“ von Konstituieren, Gegenleistung, Kalibrieren und Stratifizieren den Prozess des sozio-materiellen Wandels erklärt und dieser von einem übergeordneten Prinzip gesteuert wird govern von „Leistungserfordernis“. Zukünftige Studien zu Soziomaterialität und Wandel könnten von einem tieferen Verständnis dafür profitieren, wie soziomaterielle Assemblagen performativ gemacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45708-5_4 207d54f53dd1bdbc21cbd21a3fb55d5f;de;;;7.1.;;;Veränderte Grundlagen für globale Geschäftssysteme Unternehmen suchen aktiv nach neuen Wettbewerbsvorteilen, indem sie den Standort und die Eigentümerschaft ihrer Herstellungsverfahren ändern. Dieser Prozess führt zu einer zunehmenden Fragmentierung und Streuung der globalen Geschäftssysteme von Unternehmen. Der Zweck dieses Papiers besteht darin, aufzuzeigen, wie Unternehmen die Integration solcher Geschäftssysteme verbessern können. Das Papier stützt sich auf eine Fallstudie eines dänischen Herstellers von Industrieausrüstungen. Das Papier beschreibt und analysiert die Betriebsnetzwerkkonfigurationen des Unternehmens, die die Grundlage des globalen Geschäftssystems des Unternehmens bilden. Es wird gezeigt, wie sich die Betriebskonfigurationen im Laufe der Zeit verändert haben und sich auf das gesamte Geschäftssystem auswirkten. Das Papier identifiziert die wichtigsten Determinanten und Ergebnisse dieser Veränderung. Darüber hinaus wird vorgeschlagen, wie die Gestaltung von Betriebskonfigurationen durch die Entwicklung eines eindeutigen systemischen Ansatzes für Kontrolle und Koordinierung verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28827-2_15 74936bbb9fd012d0a009bac9ce991cb0;de;;;7.1.;;;Eine konzeptionelle Grundlage des Requirements Engineering für Wirtschaftsinformatik Requirements Engineering (RE) ist eine entscheidende Disziplin bei der Entwicklung von Softwaresystemen. Die erfolgreiche Anwendung von RE-Aktivitäten im Bereich der Wirtschaftsinformatik (BIS) erfordert ein tiefes und gemeinsames Verständnis der Zusammenhänge von RE-Konzepten und Business-Analyse. Diese Tatsache sehen wir als Herausforderung, da derzeit keine allgemein akzeptierten RE-Prozess-Exits, die die Lücke zwischen diesen beiden Disziplinen schließen, schließen. Dies führt zu unklaren Zuordnungen und erschwert schließlich die Angleichung von Methoden, die in beiden Bereichen existieren. Um dieser Herausforderung zu begegnen, schlagen wir ein Referenzproblemmodell vor, das darauf abzielt, Definitionen und Beziehungen der Probleme zu erfassen, die typischerweise in der BIZ-Entwicklung relevant sind. In diesem Zusammenhang beschreiben wir unseren verfolgten Forschungsansatz, ein zugrundeliegendes Metamodell sowie eine exemplarische Instanziierung und Anwendung des Referenzproblemmodells. Dieser Beitrag soll als Grundlage für die Integration von RE- und Business-Analyse sowie für die Entwicklung entsprechender Analyseansätze dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31072-0_7 2daacb46f0d4cf9cf9fa8760cdca16df;de;;;7.1.;;;Basierend auf Cloud Computing und GIS im Smart Yellow River Emergency System Design und seiner Schlüsseltechnologieforschung Dieses Papier stellt kurz das technische Design und die Entwicklung auf Basis von Cloud-basiertem GIS in der Grundsituation des Smart Yellow River Notfallsystems vor, wobei der Schwerpunkt auf Systemdesign und Entwicklungsprozess in der Datenschnittstelle, GPS-Mobilpositionierung, räumlicher Datenbank und anderen technischen Fragen liegt Studie und Exploration, dass das Yellow River GIS entworfen werden muss, um die Entwicklung von GIS eng zu verfolgen, Systemziel ist es, das technische Problem im GIS-Design zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52015-5_36 680b7ab563eea91cc5c37ec82a3dbfbd;de;;;7.1.;;;Globales Offshore-Outsourcing und der indische IT/BPO-Sektor: Theoretische Perspektiven Die Hauptargumente in diesem Kapitel sind wie folgt. Für ein effektives Management des Humankapitals (HC) im indischen IT/BPO-Sektor, der für einen beziehungsorientierten Business-to-Business-Ansatz steht, müssen sowohl nach innen als auch nach außen gerichtete Ansätze berücksichtigt werden. Obwohl die Transaktionskostenökonomie (TCE) eine gute Erklärung für die anfängliche Motivation von Organisationen für Offshore-Dienste nach Indien liefern kann, erfordern andere Aspekte in einer Outsourcing-Beziehung die Einbeziehung zusätzlicher theoretischer Linsen. Dies ist mit hohen Erwartungen an Outsourcing-Firmen verbunden, wenn sie in die indische BPO-Industrie auswandern. Es reicht jedoch nicht aus, zu erklären, warum Offshoring-Arrangements langfristig aufrechterhalten werden, da hier nur wenige Belege vorliegen. In ähnlicher Weise bieten ressourcenbasierte Ansichten (RBVs) und HC- und Operations Management (OM)-Theorien zusätzliche;-;-;-;https://link.springer.com/chapter/10.1057/9781137481528_2 da1720da46489fdc67fde7e7be1bc0c8;de;;;7.1.;;;Lexikalisierte Ontologie für eine Business Rules Management-Plattform: Ein Anwendungsfall für die Automobilindustrie Dieses Papier beschreibt eine Plattform, die Industriedomänen-Experten hilft, die Verbindung zwischen Textquellen und formalisierten Geschäftsregeln zu bewahren, indem lexikalisierte Ontologien sowohl für Verknüpfungen als auch für die Speicherung des konzeptionellen Wissens verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24908-2_21 50af1caae70b0c832fd59c94ad524d37;de;;;7.1.;;;Erweiterung des Wertstromdesigns zur Simulation autonomer Produktionssysteme Aufgrund des steigenden Marktdrucks und strenger Kundenanforderungen wird eine hohe Anpassungsfähigkeit der Produktionsprozesse für produzierende Unternehmen immer wichtiger. Um am Markt erfolgreich zu sein, ist es notwendig, effizient zu produzieren und die nicht wertschöpfende Produktion zu minimieren. Autonome, selbstgesteuerte Produktionssysteme sind eine Möglichkeit, diesen Anforderungen gerecht zu werden. Ziel dieses Artikels ist die Erweiterung der Value Stream Design Methode um die Anforderungen, die sich aus der Simulation autonomer Produktionsprozesse ergeben. Dazu werden zusätzliche Symbolik, Datenwörterbücher und Kennzahlen eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23860-4_96 7ddb3915049b7d1720d9476313dfaba5;de;;;7.1.;;;Funktionen und Nutzung von Business Analytics: Eine Perspektive der Wertschöpfungskette Dieses Papier präsentiert eine Abbildung der Business Analytics (BA)-Fähigkeiten eines Unternehmens aus einer Sicht der Wertschöpfungskette, ähnlich dem Internet-Fähigkeiten-Framework von Porter (Harv Bus Rev. Als Grundlage für die Abbildung der BA-Fähigkeiten wird die allgemein anerkannte Klassifikation der Analytik: deskriptiv, prädiktiv und präskriptiv verwendet. Anhand einer umfangreichen Recherche in der akademischen und praktischen Literatur wurden Analytics-Anwendungen analysiert und auf das Wertschöpfungsketten-Framework abgebildet. Angesichts des gestiegenen Interesses und der Investitionen in BA ist es wichtig, ein gutes Verständnis dafür zu haben, welche Analysefähigkeiten Unternehmen nutzen, um den Wert durch ihre Wertschöpfungskettenaktivitäten zu steigern. Wir veranschaulichen beispielhafte Anwendungen von BA-Anwendungen, Tools und Technologien, die von Unternehmen verwendet werden. Vorläufige Ergebnisse deuten darauf hin, dass sich Unternehmen auf die Anwendung von Analytik konzentrieren, bei der das Ergebnis leicht messbar ist, verglichen mit der Anwendung von Analytik in anderen Aktivitäten, bei denen es schwieriger ist, einen direkten Wert zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58097-5_5 5dab065b90ff4be626596e8695542df9;de;;;7.1.;;;Vision der Notfallleitstelle der Zukunft Notfälle, Krisen und Katastrophen passieren häufig und haben erhebliche Auswirkungen auf das Leben unzähliger Menschen. Um auf diese Ereignisse zu reagieren, arbeiten viele Organisationen, darunter Polizei, Rettungsdienst und Feuerwehr, zusammen, um die Auswirkungen dieser Ereignisse zu mildern. Darüber hinaus schließen sich diesen Agenturen häufig Drittorganisationen wie das Rote Kreuz oder Versorgungsunternehmen an. Damit all diese Gruppen zusammenarbeiten können, fungiert ein Emergency Operations Center (EOC) als Drehscheibe für die zentrale Kommunikation und Planung. Trotz der bedeutenden Rolle des EOC verlassen sich viele bestehende EOCs immer noch auf alternde Technologien, sodass viele potenzielle Verbesserungen durch die Einführung neuer Technologien verfügbar bleiben. Angesichts der Auswirkungen von Notfällen auf Menschenleben und verlorene Ressourcen und des Ausmaßes dieser Notfälle kann selbst eine geringfügige Verbesserung zu erheblichen Vorteilen und Kosteneinsparungen führen. Das Emergency Operations Center of the Future (EOC-F) untersucht die Integration verschiedener neuartiger Technologien in das EOC-Design, um die Notfallreaktion effizienter und kollaborativer zu gestalten. Wir haben eine Multi-Surface-Environment (MSE) aufgebaut, die verschiedene digitale Oberflächen nutzt, darunter Displaywände, Tischplatten, Tablet-Geräte und mobile/tragbare Computergeräte. Innerhalb dieses Multi-Surface-EOC betrachten wir proxemische Interaktionen und Augmented Reality als nützliche Wege, um Informationen zu übertragen und darauf zuzugreifen. Wir diskutieren auch, wie die Analyse von Informationen, die im EOC sowie in sozialen Medien gesammelt wurden, zu einer fundierteren Entscheidungsfindung während der Notfallreaktion führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45853-3_15 2ab93c3c27350d66f5f5cccafe4d9648;de;;;7.1.;;;Personal und Arbeitswelt Neue Technologien verändern in zunehmendem Maße die Rahmenbedingungen am Arbeitsplatz. In der Bundesrepublik Deutschland sind bereits rund fünf Millionen Arbeitsplätze von programmgesteuerten Maschinen durchdrungen. Derzeit arbeiten rund eine Million Menschen an Computerterminals. Anfang der 1970er-Jahre waren es nur noch wenige Tausend.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4328-9_19 8596b1a59bb2770cb3d6fbf881348898;de;;;7.1.;;;Organisatorische Implikationen der Einführung serviceorientierter ERP-Systeme: Eine Analyse auf der Grundlage der neuen Institutionenökonomik Serviceorientierte Enterprise-Resource-Planning-Systeme versprechen eine feinkörnige Ausrichtung der IT auf die spezifischen funktionalen Anforderungen der Geschäftsprozesse einer Organisation. Neuere Veröffentlichungen legen nahe, dass Implementierung und Konfiguration serviceorientierter ERP-Systeme überwiegend über marktbasierte Transaktionen koordiniert werden, da Dienstleistungen über Service-Marktplätze angeboten werden sollen. Wir betonen jedoch die Bedeutung von Geschäftsprozessen als Ausgangspunkt für jede serviceorientierte Informationssystemimplementierung und schlagen vor, dass der Implementierungsprozess im Vergleich zu herkömmlichen ERP-Systemimplementierungen überraschenderweise einen noch höheren Grad an hierarchischer Koordination erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01190-0_22 75a68609117e3cd978731de9cfb2fa33;de;;;7.1.;;;Wissensmodellierung für die computergestützte Behandlungsplanung Der Zweck dieser Studie besteht darin, robuste und umfassende Wissensmodelle zu entwickeln, die eine patientenspezifische Vorhersage der erreichbaren Dosisverteilung in Strahlentherapieplänen für eine Vielzahl von Krebsarten ermöglichen. Diese Modelle sind nützliche Werkzeuge, um die Strahlentherapieplanung zu leiten. Klinische RT-Pläne für eine Reihe von Krebsarten, einschließlich Prostata-, Kopf-Hals-, anorektaler, Lungen- und spinaler SBRT-Pläne, werden retrospektiv untersucht. Die Wissensmodellierung korreliert die anatomischen Merkmale des Patienten mit den Dosismerkmalen, die in die RT-Pläne eingebettet sind. Im Modell werden eine Reihe von anatomischen und dosimetrischen Merkmalen des Patienten berücksichtigt. Die geometrischen Beziehungen zwischen den OARs und PTV werden durch das Distanz-zu-Ziel-Histogramm, DTH und das Distanz-zu-OAR-Histogramm dargestellt. Wichtige anatomische und dosimetrische Merkmale wurden aus DTH und DVH durch Hauptkomponentenanalyse (PCA) extrahiert. Für Wirbelsäulen-SBRT-Pläne wird zusätzlich zum Dosis-Volumen-Histogramm (DVH) des Rückenmarks auch die Dosisverteilung auf Voxelebene vorhergesagt, um den Kompromiss zwischen PTV-Abdeckung und Rückenmarksschonung durch ein aktives optisches Flussmodell (AOFM) zu untersuchen. Eine schrittweise multiple Regressionsmethode wurde verwendet, um die signifikantesten Patientenmerkmale auszuwählen, die die Dosisverteilung beeinflussen. Zur Validierung der Wissensmodelle werden die vom Modell vorhergesagten dosimetrischen Parameter in den OARs der Validierungsfälle mit den tatsächlichen Planwerten verglichen. Die Differenz zwischen den Modellvorhersagen und den tatsächlichen Werten für einige dosimetrische Beispielindizes beträgt (Mittelwert ± SD: Volumen in Prozent des OAR-Volumens, Dosis in Prozent der verschreibungspflichtigen Dosis): Lunge V5Gy in Lungen-IMRT-Plänen: 0,1±6,9, Parotis Mediane Dosis in Kopf-Hals-IMRT-Plänen: 0,9 ± 5,6, Rückenmark D2% in spinalen SBRT-Plänen: 0,1 ± 0,6. Die von den Wissensmodellen prognostizierten dosimetrischen Indizes können gute Schätzungen für die tatsächlichen Pläne liefern. Diese Modelle können dazu beitragen, die Qualität und Effizienz der Behandlungsplanung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19387-8_103 5054c7315d14889faf3055f409ab2610;de;;;7.1.;;;Die Bildung und Auflösung von Organisationsnetzwerken: Eine Perspektive des Wissensmanagements Dieses Papier untersucht relevante Aspekte der Bildung und Auflösung von interorganisationalen Netzwerken (ION), um Anforderungen an Systeme zu definieren, die Wissensnetzwerke in solchen Umgebungen verwalten. Zunächst wird das Konzept der Vernetzung und der virtuellen Organisation überprüft. Anschließend wird eine wichtige Arbeit zur Bildung von ION analysiert und einige Schlussfolgerungen bezüglich des Designs von ION gezogen. Abschließend werden die Anforderungen an Wissensmanagementsysteme bei der Gründung und Auflösung von ION diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8139-1_32 fbce43e20b492a4f84f7c435245f3273;de;;;7.1.;;;Navigation in der Chirurgie „Navigation in der Chirurgie“ umfasst ein weites Feld, das je nach klinischer Herausforderung unterschiedliche Bedeutungen haben kann. In den letzten zehn Jahren hat sich die Navigation in der Chirurgie über bildgebende Modalitäten und sperrige Systeme hinaus zur umfassenden Vernetzung der Cloud oder zu Geräten im Taschenformat entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s00423-013-1059-4 537c0955a08b6f5ec567b3fb3fb17698;de;;;7.1.;;;Supply Chain Management unter Unsicherheit: Losgrößen- und Terminierungsregeln Dieses Kapitel befasst sich mit dem Problem der optimalen Losgröße und Reihenfolge von Fertigungsartikeln unter Unsicherheiten. Es wird ein Stand der Technik vorgestellt und eine Fallstudie entwickelt. Für die Fallstudie werden folgende Faktoren berücksichtigt: Bearbeitungs- und Rüstzeiten, zufällige Maschinenausfälle und Ausschuss. Das Ziel besteht darin, die Kosten zu minimieren und die Wahrscheinlichkeit einer gewünschten Ausgabe für einen bestimmten Zeitraum zu maximieren. Für den betrachteten Fall werden zunächst ein mathematisches Modell des Problems und einige heuristische und metaheuristische Ansätze diskutiert. Der erste Ansatz zerlegt die Ausgangsaufgabe in zwei Teilprobleme: Handlungsreisende und Rucksackprobleme. Basierend auf dieser Zerlegung wird ein iteratives Optimierungsverfahren vorgeschlagen. Dann wird ein genetischer Algorithmus vorgeschlagen und detailliert. Es werden mehrere Test- und Simulationsergebnisse berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-119-6_7 3e08dfe3371b976797286a5df746d8da;de;;;7.1.;;;Abbildung des Entwicklungsprozesses von Informationssystemen Aktionsforschung dient dazu zu verstehen, wie eine IS-Entwicklungsmethodik in der Praxis entsteht und wie sie zur Wertschöpfung in Organisationen beitragen kann. Das Multiview-Framework wird verwendet, um das Aktionsforschungsprojekt zu leiten. Eine grafische Notation zur Abbildung der Entwicklung von IS-Entwicklungsprojekten wird entwickelt und auf das Projekt angewendet. Die Reflexion über das Projekt führt zu einer Reihe von Lehren über die Organisation des IS-Entwicklungsprozesses, die Themen wie Vision, Zeitablauf und die Rolle der Architektur behandeln. Der Beitrag schließt mit Ideen, wie die theoretischen Grundlagen der IS-Entwicklung durch komplexe adaptive Systeme gestärkt werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8000-X_9 8df3e093344fee4cc4d3752a8886a6bb;de;;;7.1.;;;Digitaler Zwillingsansatz zur Lösung von Rekonfigurationsplanungsproblemen in RMS Das rekonfigurierbare Fertigungssystem (RMS) erschien als Lösung für die hohen Schwankungen der Kundenanforderungen, die es den Herstellern ermöglichten, unterschiedliche Anforderungen in verschiedenen Zeiträumen zu erfüllen. RMS erfüllt die Anforderungen durch eine schnelle Rekonfiguration seiner Hard- und Softwarekomponenten, um seine Produktionskapazität und Funktionalität innerhalb einer Teilefamilie schnell an plötzliche Marktänderungen oder intrinsische Systemänderungen anzupassen, die von der Nachfrage jeder einzelnen Periode abhängen. Dieser Rekonfigurationsprozess bringt ein kritisches Problem innerhalb des RMS mit sich, das in diesem Dokument als Rekonfigurationsplanungsprobleme (RPP) bezeichnet wird. Mit dem Aufkommen des digitalen Zwillings, der ein weltweites Thema ist, versuchen viele Unternehmen oder Hersteller, ihn in ihre Produktionssysteme zu integrieren. Es besteht ein Bedarf von RMS, einen digitalen Zwilling anzuwenden, um hoffentlich die Effektivität und Effizienz zu verbessern, damit RPP automatisch gelöst und gesteuert werden kann. Das Ziel dieses Papiers ist es, die Bedeutung und Anforderung der Integration der digitalen Zwillingssimulation in RMS durch Vergleichsstudien zwischen einem normalen Simulationsprogramm und einem digitalen Zwillingssimulationsprogramm zu behandeln. Zum Vergleich zweier Simulationsmodelle wird eine Fallstudie vorgestellt. Plant Simulation 11 wird für ein normales Simulationsmodell verwendet, während Visual Components verwendet wird, um ein Simulationsmodell für einen digitalen Zwilling zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99707-0_41 27b46d837da45202a7711ff17e130c98;de;;;7.1.;;;Neue Designtechniken für neue Nutzer: Ein aktionsforschungsbasierter Ansatz Neuartige IKT-Produkte, die auf der Idee der phänomenologisch situierten Interaktion basieren, sowie die Anforderungen ihrer neuen Nutzer machen es notwendig, auf neue Gestaltungs- und Bewertungsmethoden zu setzen. Aktionsforschung, basierend auf der Gegenüberstellung von Handeln und Forschung, ist der Produktion neuen Wissens durch die Suche nach Lösungen bzw Experimente, die darum kämpfen, ihre Relevanz für die reale Welt aufrechtzuerhalten, ist das „Labor“ der Aktionsforschung die reale Welt selbst. In diesem Beitrag berichten wir über unsere Erfahrungen in einem Aktionsforschungsprojekt, das darauf abzielte, eine neuartige kinderorientierte Datenerfassungstechnik zu konzipieren und diese für die Nutzungskontextanalyse des TERENCE-Projekts zu verwenden, das ein technologiegestütztes Lernsystem für Kinder entwickelt hat. Unsere Erfahrung lieferte nicht nur Lösungen für das vorliegende Problem, sondern war auch Anlass für eine Reflexion der Aktionsforschung selbst für den Fall, dass das Forschungsziel die Definition einer neuen Methode zur Lösung des Problems ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40265-9_6 895d0c5ce1465d06ca27981787b8874f;de;;;7.1.;;;Programmatische Unterstützung der Analyse von Clusterstrukturen ausfallsicherer Informationssysteme Es wird das Problem der Analyse von Clusterstrukturen von Informationssystemen betrachtet, die den fortgeschrittenen Anforderungen an Ausfallsicherheit und Sicherheit genügen müssen. Die Schätzung der Clusterzuverlässigkeit unter Verwendung von Simulationsmodellierung wird durchgeführt. Es wird ein Programmiersystem zur Analyse von Informationssystemen mit Clusterorganisation beschrieben.;-;-;-;https://link.springer.com/article/10.3103/S000510550703003X 10bb80f16dfcc98e56a6100b44585b5d;de;;;7.1.;;;Gesamtlayoutdesign von Eisen- und Stahlwerken basierend auf der SLP-Theorie Basierend auf dem gesamten Produktionsprozess des Eisen- und Stahlwerks und mit den allgemeinen Konstruktionsanforderungen für die Hauptbetriebseinheiten wird die Gesamtlayoutbeziehung der Hauptbetriebsstätten des Eisen- und Stahlwerks bestimmt. Ausgehend von den Produktionswerkstätten, Nebenwerken, Kraftwerken, Verkehrsanlagen, den Funktionen der Abteilungen, der untergeordneten Produktions- und Wohndienstleistungsabteilungen innerhalb und außerhalb des Verbundes, der Materialein- und -ausgangssituation wird eine systematische Optimierungsplanung vorgeschlagen. Mit der Größen- und Positionsbeziehung der Betriebseinheiten und anderen relativen einschränkenden Bedingungen und üblichen Praktiken wird das Gesamtlayoutdesign der Fabrik entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_17 1f5bd2e12acf25a05da13acbc6de1672;de;;;7.1.;;;Auf dem Weg zu einem Rahmen zur Unterstützung des kollaborativen Managements informeller Projekte Informelle Projekte wie Schularbeiten und soziale Treffen werden von Gruppen kollaborativ verwaltet. Herkömmliche Managementansätze sind nicht geeignet, um der Dynamik und Dezentralisierung informeller Projekte gerecht zu werden. Obwohl häufig verwendet, reichen Kommunikationsinstrumente allein nicht aus, um informelle Projekte zu verwalten, da Koordinierungsmechanismen und Projektbewusstsein fehlen. Basierend auf Empfehlungen zu kooperativer Arbeit, Motivationsmechanismen und Projektmanagement schlagen wir einen Rahmen vor, der das kollaborative Management informeller Projekte unterstützt. Der Rahmen besteht aus fünf Leitlinien zu Projektdefinition, Aktivitätenmanagement, Verantwortungsteilung, Beitragsanerkennung und Projektsichtbarkeit. Wir zeigen, dass das vorgeschlagene Framework praktikabel ist, indem wir eine mobile Anwendung erstellen. Anhand von zwei Fallstudien zeigen wir, dass der Rahmen Managementaktivitäten unterstützt und auch Partizipation und Anerkennung fördert. Wir diskutieren auch die Verwendung des Frameworks, um ein vorhandenes Tool zu analysieren, um Schwachstellen und Verbesserungen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93375-7_1 7c92c6d298413b336afb292402aae29a;de;;;7.1.;;;Elastischer Algorithmus: Ein neuer Pfadplanungsalgorithmus zur automatischen Navigation in virtuellen 3D-Szenen Der in diesem Artikel vorgeschlagene elastische Algorithmus ist ein neuer und schneller Pfadplanungsalgorithmus, um das Problem der automatischen Navigation in einer virtuellen 3D-Szene zu lösen. Zuerst werden bei einer gittermodellbasierten Darstellung virtueller Umgebungen verschiedenen Hindernissen unterschiedliche Farben in der Projektionskarte der Szene zugewiesen und ihre umschließenden Kästen werden gespeichert, um einen lokalen Pfad bereitzustellen. Dann ist der Elastic Algorithm darauf ausgelegt, den Basispfad zu optimieren. Es kann auf komplexe Bedingungen und sich bewegende Objekte angewendet werden und weist eine hohe Stabilität und Effizienz bei der Lösung des Bahnplanungsproblems auf.;-;-;-;https://link.springer.com/chapter/10.1007/11941354_120 0e1bbd3e9da3b789a94d279c4dadca2c;de;;;7.2.;;;Koordinatenmodell für die Textkategorisierung Heutzutage verwenden die meisten Textkategorisierungsalgorithmen ein Vektorraummodell. Es kann die Position von Begriffen nicht vollständig nutzen, und die Position bringt viele semantische Informationen. Dieses Papier schlägt ein Koordinatenmodell vor. Durch die Verwendung dieses Modells können die Positionsinformationen der Terme verwendet werden. In diesem Modell werden einige zentrale Terme als Ursprung gewählt und ein mehrdimensionaler Raum aufgebaut, andere Wörter werden durch ihre Position relativ zu diesem Ursprung in diesen Raum gelegt. In unserem Experiment präsentieren wir einen Boost-Algorithmus basierend auf einem Koordinatenmodell. Das Ergebnis zeigt, dass viele Informationen aus dem Koordinatenmodell gewonnen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18452-9_17 e4d31e9bf22090252a38fc35beb79bb8;de;;;7.1.;;;Die Erfassung menschlicher Interaktionen zur Unterstützung der Spezifikation von Informationsanforderungen in kleinen Unternehmen In diesem Beitrag wird die Einbeziehung des menschlichen Elements in die Unternehmensmodellierung als mögliches Mittel zur Unterstützung des sozio-technischen Designs diskutiert. Besonderes Augenmerk wird auf die Rolle von Modellierungsarchitekturen bei der Ableitung von Informationsspezifikationen für Shopfloor-Informationssysteme für kleine Unternehmen gelegt. Die Notwendigkeit, das menschliche Element in die Unternehmensmodellierung einzubeziehen, wird identifiziert und ein Ansatz zur Modellierung der menschlichen Interaktionen in einem Unternehmen vorgeschlagen. Diese Arbeit wird in den Kontext zeitgenössischer Ansätze zur Unternehmensmodellierung gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60889-6_54 a53ef647999e8ee87c44c29f0d9c4e7a;de;;;7.1.;;;Management-Kontrollsysteme in Innovationsunternehmen: ein literaturbasiertes Framework Frühere Forschungen haben traditionell argumentiert, dass Management-Kontrollsysteme (MCS) die Kreativität innovativer Unternehmen behindern können. Dieses theoretische Papier untersucht die Literatur, um eine Untersuchung auf die MCS von Innovationsunternehmen zu konzentrieren. Im Rahmen des Object-of-Control-Paradigmas entwickelt und präsentiert der Beitrag ein theoretisches Modell des Einflusses von elf externen, organisations- und innovationsbezogenen Kontingenzfaktoren auf die MCS in innovationsaktiven Unternehmen. Wir schlagen auch Maßnahmen für die weitere empirische Forschung vor. Durch die Formulierung von Hypothesen zu 43 potentiellen Interaktionen prognostiziert das Modell widersprüchliche Einflüsse auf zwei direkte Kontrollkategorien, Ergebnis- und Aktionskontrolle, betont jedoch die Bedeutung zweier indirekter Kategorien, Personal- und Kulturkontrolle. Konkret wird erwartet, dass die hohe technologische Komplexität und Innovationsfähigkeit in diesem Unternehmenstyp negativ mit der Anwendung der Ergebnisse und der Maßnahmensteuerung verbunden sind, während Personal und Kultur angemessener erscheinen. Darüber hinaus wird angenommen, dass wichtige Finanzierungsquellen, Wagniskapital und öffentliche Finanzierung, positiv mit der Anwendung von Ergebnissen, Maßnahmen und Personalkontrolle verbunden sind, während nur die öffentliche Finanzierung positiv mit der Anwendung der kulturellen Kontrolle in Verbindung gebracht wird. Der Hauptbeitrag dieses Papiers besteht in der Synthese der Literatur, um ein Modell der Auswirkungen eines einzigartigen Satzes von elf Kontingenzfaktoren für Innovationsunternehmen auf ein breites Spektrum von Kontrollen bereitzustellen. Darüber hinaus würde das Kontingenzmodell, wenn es empirisch validiert wird, einen Mehrwert schaffen, indem es die besonderen Formen der Managementkontrolle ableitet, die in innovativen Unternehmensumgebungen von Vorteil wären.;-;-;-;https://link.springer.com/article/10.1007/s00187-014-0187-5 1e0e0fd73c6e0695ff4434dd44916390;de;;;7.1.;;;Ein theoretischer Rahmen zur Untersuchung der IT-Governance in lebenden Laborökosystemen In den letzten Jahren haben sich Living Labs, die ein Open-Innovation-Milieu verkörpern, als wichtiger Katalysator für die Smart City-Forschung und -Entwicklung etabliert. Der aktuelle Stand der Living Lab-Forschung in Verbindung mit dem fragmentierten isolierten Charakter bestehender Living Labs, die über die Europäische Union (EU) verstreut sind, deuten jedoch darauf hin, dass derzeit ein Mangel an gemeinsamen standardisierten IT-Governance-Verfahren umgesetzt wird. Während grenzüberschreitende paneuropäische Living Lab-Initiativen entstehen, um dieses Problem zu beheben, sind weitere Forschungen erforderlich, um die Rolle der IT-Governance in Living Labs besser zu verstehen und herauszufinden, wie sich unterschiedliche IT-Governance-Mechanismen auf die Wirksamkeit von Open Innovation-Prozessen auswirken. Daher beginnt dieses Papier einen Theoriebildungsprozess zur Untersuchung der IT-Governance in Living Labs. Der Beitrag schließt mit der Vorstellung eines konzeptionellen Rahmens für zukünftige Tests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43459-8_22 d0357b6ab3ff081ad72b5537eef283be;de;;;7.1.;;;Probleme bei der Gestaltung und Bewertung von e-Supply Chains E-Procurement, E-Tailing und E-Marktplätze sind Beispiele für E-Business-Anwendungen, die bestimmte Prozesse in Lieferketten revolutioniert und E-Supply Chains hervorgebracht haben. Obwohl die Vorteile zahlreich sind, kann sich die Einführung ungeeigneter E-Business-Anwendungen als nachteilig erweisen. Daher müssen Unternehmen, die über die Einführung des E-Business nachdenken, die Auswirkungen eines solchen Vorhabens nicht nur auf ihr eigenes Unternehmen, sondern auch auf die Lieferkette verstehen. Es liegt auf der Hand, dass bei der Gestaltung und Bewertung der Leistungsfähigkeit von E-Supply Chains zahlreiche Faktoren, Situationen und Kontexte berücksichtigt werden müssen. Dies erfordert die Erforschung des Verständnisses der Lieferkettendynamik in Gegenwart von E-Business. In diesem Kapitel haben wir durch eine eingehende Literaturrecherche zu E-Business, Supply Chain Management, E-Supply Chains und Supply Chain Performance festgestellt, dass sich das Contingency Framework als Grundlage für unser vorgeschlagenes Framework eignet. In Kombination mit der Innovationsdiffusionstheorie postulieren wir dann den Kontingenzrahmen für die Gestaltung von E-Supply Chains und den E-Supply Chain Evaluation Framework. Die Anwendbarkeit der Frameworks wird anhand einer Fallstudie veranschaulicht, die bei einem Bremsenhersteller durchgeführt wurde, der kurz vor dem Einstieg ins E-Business steht. Das Kapitel schließt mit Diskussionen über die Implikationen und Grenzen der Frameworks.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39747-9_12 354231f91bd5792d9bb0880ba860d407;de;;;7.1.;;;Produktdesign- und fertigungsprozessbasierte Ontologie für die Wiederverwendung von Fertigungswissen Dieses Dokument stellt einen effektiven Produktdesign- und Herstellungsprozess vor, der auf einer Ontologie für die Wiederverwendung von Fertigungswissen basiert. Obwohl es in der Literatur eine Reihe verwandter Bemühungen gibt, fehlt es an einem granularen, miteinander verbundenen Produktdesign- und Herstellungsprozess, der auf einer Ontologie basiert, die zu einer größeren Akzeptanz in der Industrie und zur Wiederverwendung von Wissen führen kann. Insbesondere nutzt die vorgeschlagene Ontologie einen etablierten Industriestandard, um Produktdesign- und Herstellungsprozesswissen auf logische und effektive Weise zu verbinden. Der daraus resultierende Aufwand ist ein allgemeiner ontologischer Rahmen, der von der Fertigungsindustrie weit verbreitet eingesetzt werden kann. Darüber hinaus wird die Durchführbarkeit der Implementierung des ontologiefähigen Frameworks zur Wiederverwendung von Wissen anhand einer Fallstudie aus der Praxis demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s10845-016-1290-2 70b6e602654dee9bf39daf919841ed32;de;;;7.1.;;;Ein agentenbasiertes Modell als Planungsinstrument auf subregionaler Ebene Dieses Papier beschreibt ein agentenbasiertes Modell, das entwickelt wurde, um die Auswirkungen verschiedener Planungspolitiken auf die Steigerung der Attraktivität von Gewerbegebieten in einem Netzwerk von vier Gemeinden im Norden Portugals zu simulieren. Die Maßnahmen wurden anhand von drei Szenarien simuliert, die sich durch die kommunale Koordinierungsebene und die Art der durchgeführten Maßnahmen unterscheiden lassen. Im Modell sind Unternehmen Agenten auf der Suche nach einem geeigneten Standort, und die Attraktivität der Siedlungen basiert auf ihrer Ausstattung, Ausstattung, Erreichbarkeit und den Bodenkosten. Die koordinierte Qualifizierung der Gewerbegebiete ist die wirksamste Politik zur Stärkung ihrer Attraktivität. In diesem Szenario werden mehr Gewerbegebiete attraktiv und mehr Unternehmen verlagern sich. Die Ergebnisse weisen auch darauf hin, dass die Förderung von verteilten und unqualifizierten Gewerbegebieten eine ineffiziente Politik ist, um Unternehmen anzuziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09129-7_44 c6a5b5a72700ec80fa090d059e37ce38;de;;;7.2.;;;Ungefähre Abfragen durch Lockerung struktureller Einschränkungen in GIS Im Bereich der Geographischen Informationssysteme (GIS) spielt die Bewertung der Ähnlichkeit zwischen geographischen Objekten eine wichtige Rolle. Dieses Papier schlägt einen Ansatz vor, der auf semantischen und strukturellen Ähnlichkeiten basiert, um flexiblere Übereinstimmungen zwischen der vom Benutzer ausgedrückten Abfragesuchbedingung und den vom System bereitgestellten möglichen Antworten bereitzustellen. Das Relaxationsmodell berücksichtigt mit unterschiedlichen Gewichten die semantische Ähnlichkeit geographischer Konzepte, die durch die Übernahme der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76292-8_46 68df75ec8714373fc730968808ac91ed;de;;;7.1.;;;Eine robuste Methode zur Planung des Anlagenlayouts unter Berücksichtigung der zeitlichen Effizienz Facility Layout Planning (FLP) ist ein wichtiger Schritt für die optimale Gestaltung von Fertigungssystemen. Ein wichtiger Ansatz besteht darin, einen Bewertungsindex basierend auf der Entfernung zu definieren und ein Layout zu finden, das diesen minimiert. Zeitliche Effizienz wird in dieser Phase nicht berücksichtigt, sondern in späteren Phasen. Die resultierende zeitliche Effizienz ist möglicherweise nicht optimal genug, da Entscheidung und Optimierung in diesen Stufen unter dem festen Layout durchgeführt werden. Aus diesem Grund haben die Autoren FLP-Methoden unter Berücksichtigung der zeitlichen Effizienz entwickelt. Diese Methoden liefern den optimalen Layoutplan für ein festes Produktionsszenario. Allerdings ändern sich Produktionsumgebungen in der realen Fertigung dynamisch und der Layoutplan ist nach den Änderungen nicht mehr optimal. In diesem Beitrag wird die konventionelle Methode unter Berücksichtigung der Robustheit gegenüber den Änderungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_20 cc26f2a669487e08677662207999a079;de;;;7.1.;;;Fälle: Implementierung strategischer Systeme Strategische Systeme prägen oder unterstützen mittel- und langfristig die Wettbewerbsstrategie der Organisation. Diese Systeme sollen einen strategischen Schub erzeugen, der auftritt, wenn ein Vorteil gegenüber einem Wettbewerber gewonnen oder aufrechterhalten wird oder der Vorteil eines Wettbewerbers verringert wird. Ein strategisches System kann sich intern manifestieren, indem das Organisationsklima verändert oder neue oder bessere Geschäftsmöglichkeiten geschaffen werden. Extern kann ein strategisches System zur Verbesserung der Kundenbeziehungen, zur Differenzierung von Produkten und Dienstleistungen und zur Erschließung neuer Geschäftsmöglichkeiten implementiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2888-3_14 8db74dd776cfba59b2190132ea3d8cb1;de;;;7.1.;;;Mobile Augmented-Reality-Technologie für Design und Implementierung eines Dokumenten-Push-Systems für Bibliotheken Durch mobile Augmented-Reality-Interaktion kann sich die Bibliothek über die aktuelle Informationsorientierung des Nutzers informieren und den Grundstein für den weiteren Aufbau einer persönlichen Informationsdatenbank legen. Gleichzeitig spielt es auf der Grundlage der Netzwerkinteraktion eine gute Leitrolle für den Aufbau bibliothekarischer Dokumentenressourcen und gewährleistet die effektive Nutzung der Dokumentenressourcen. Dieses Papier analysiert die Schlüsseltechnologien des mobilen Augmented-Reality-Systems, einschließlich virtueller Grafik-Rendering-Technologie, Kamera-Tracking- und Positionierungstechnologie, Display-Technologie und so weiter. Um das Problem menschlicher Fehler, die durch Designabweichungen im aktuellen Dokumenten-Push der mobilen Augmented-Reality-Bibliothek verursacht werden, zu lösen, wird ein neuer Datenvisualisierungs- und interaktiver Designprozess vorgeschlagen. Auf der Grundlage der Analyse der Benutzerbedürfnisse und des Vergleichs von Augmented-Reality-Bibliotheksdokumenten-Push mit traditionellem Bibliotheks-Dokumenten-Push wird die Nachfrage in Aufgaben umgewandelt. Wir verwenden eine Kombination aus Übersicht und Detail, um die visuellen Elemente zu gestalten. Die progressive interaktive Methode wird verwendet, um diskrete Datenansichten zu organisieren und interaktive Schnittstellen zu generieren. Die Systemtestergebnisse zeigen, dass das in diesem Dokument entwickelte System zum Pushen von Bibliotheksdokumenten den Speicherverbrauch des Systems effektiv reduzieren, die Bildwiederholrate der Ansicht verbessern und die interaktive Geläufigkeit des Benutzers verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11554-020-01048-w 46df74590394f0b69a0fe35801b59a96;de;;;7.1.;;;Der Wert von Informationen im „E-Zeitalter“ Die Vorteile der Anwendung konsistenter konzeptioneller Rahmen in der expandierenden Welt der elektronischen Nachrichtenübermittlung und Kommunikation werden argumentiert. Es wird die immer wiederkehrende Frage behandelt, wie „Produkte“ und „Dienstleistungen“ bewertet werden können, einschließlich der elementaren Ökonomie von „Daten“, „Informationen“ und „Wissen“. Es zeigt sich, dass die sogenannte „semiotische Leiter“ eine sehr anregende Referenz für die Messung einer Vielzahl von Wertaspekten bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35611-2_11 084626a04c1eb566ecaaece2a3c4316d;de;;;7.2.;;;Flüssigkeitsanalyse von futtersuchenden Ameisen Arbeiterinnen der argentinischen Ameise Iridomyrmex humilis sind dafür bekannt, effizient den kürzesten Weg von ihrem Nest zu einer Nahrungsquelle zu finden. Ihr Ansatz basiert auf einem einfachen Pheromonspur- und Folgeverhalten, das nur auf lokale Informationen zugreift. In dieser Notiz untersuchen wir die Modellierung und Analyse von futtersuchenden Ameisen in Bio-PEPA [8,6]. Die einfache Fallstudie betrifft Ameisen, die eine Brücke mit zwei unterschiedlich langen Ästen überqueren müssen, um an Nahrung zu gelangen und die Nahrung nach Hause zu tragen, und basiert auf empirischen Daten, die von Goss und Deneubourg et al. [13,10]. Wir erforschen die Bedingungen, bei denen der kürzeste Weg von den Ameisen bevorzugt wird. Die Analyse basiert auf stochastischer Simulation und Strömungsanalyse. Das Verhalten von Ameisenkolonien hat die Entwicklung einer interessanten Klasse von Optimierungsalgorithmen inspiriert, die von alternativen Shortest-Path-Algorithmen bis hin zu neuen Scheduling- und Routing-Algorithmen, Algorithmen zur Lösung von Set-Partition-Problemen und zum verteilten Informationsabruf reichen. Die prozessalgebraische Fluidströmungsanalyse kann eine wichtige zusätzliche Technik zur rechnerisch effizienten Analyse solcher Algorithmen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30829-1_11 f78a457e7c8f7fde97c1f953dbcc712b;de;;;7.2.;;;Eine Methode zur kollaborativen Empfehlung in Dokumenten-Retrieval-Systemen Das häufigste Problem im Zusammenhang mit Empfehlungssystemen ist das „Kaltstart“-Problem, das auftritt, wenn ein neues Produkt empfohlen wird oder ein neuer Benutzer zum System wird. Ein großer Teil der Systeme personalisiert einen Benutzer erst, wenn er genügend Informationen gesammelt hat. In diesem Beitrag wird eine neuartige Methode zur Empfehlung eines Profils für einen neuen Benutzer vorgeschlagen, die nur auf dem Wissen über einige demografische Daten basiert. Die Methode verbindet einen inhaltsbasierten Ansatz mit kollaborativer Empfehlung. Das Hauptziel bestand darin, zu zeigen, dass das System basierend auf dem Wissen über andere ähnliche Benutzer einen neuen Benutzer basierend auf einer Teilmenge demografischer Daten klassifizieren und ihm ein nicht leeres Profil empfehlen kann. Anhand des vorgeschlagenen Profils erhält der Benutzer personalisierte Dokumente. Es wurde eine Methodik der experimentellen Bewertung vorgestellt und Simulationen durchgeführt. Die Vorversuche haben gezeigt, dass die wichtigsten demografischen Merkmale Geschlecht, Alter, bevorzugter Browser und Bildungsstand sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36543-0_18 903c4a7f5116a7a139f36aa582a804b5;de;;;7.2.;;;Zur Rolle von Ontologien bei der Informationsextraktion Die Allgegenwart von unstrukturierten/semi-strukturierten Daten bei der Entscheidungsfindung in Unternehmen stellt eine einzigartige Herausforderung dar, da die für strukturierte Daten entwickelten Datenmanagementmethoden nicht direkt anwendbar sind. Obwohl solche nicht-traditionellen Daten bereits Teil des Produkt-/Dienstleistungsangebots vieler Unternehmen sind, geben die meisten Datenmanager zu, dass sie nicht in der Lage sind, solche Datenbestände zu nutzen, um aussagekräftige Informationen zu erhalten. In diesem Zusammenhang diskutieren wir die Verwendung von Information Extraction (IE)-Methoden, um den Entscheidungsprozess zu unterstützen, der un-/semi-strukturierte Daten verwendet. Wir konzentrieren uns auf wissensbasierte IE-Methoden, die sich besonders für Geschäftsdomänen eignen, die durch das stillschweigende und nicht kodierte Domänenwissen von wenigen Fachexperten gekennzeichnet sind. Ontologien, die Domänenwissen kapseln und darstellen, können eine Schlüsselrolle bei der Ermöglichung wissensbasierter Internet Explorer spielen. In diesem Artikel führen wir einen umfassenden Überblick über die vorhandene Literatur zur Ontologie-basierten Informationsextraktion (OBIE) und artikulieren vier verschiedene Rollen, die Ontologien in solchen wissensbasierten IE-Systemen spielen. Wir diskutieren diese verschiedenen Rollen von Ontologien in Bezug auf die verschiedenen IE-Phasen und veranschaulichen sie an einer Fallstudie zu IT-Dienstleistungsverträgen, die ein Beispiel für ein OBIE-System ist. Schließlich diskutieren wir offene Forschungsfragen im Zusammenhang mit der Verwendung von Ontologien, Bewertungsmetriken und Anwendungen von IE bei der Entscheidungsfindung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11575-7_8 8c74939aa500a106341f2a333b366c15;de;;;7.2.;;;Inhaltsbasierter Bildabruf durch hierarchische lineare Unterraummethode Wir beschreiben eine hierarchische lineare Unterraummethode zur Abfrage großer Online-Bilddatenbanken unter Verwendung von Bildähnlichkeit als Grundlage der Abfragen. Das Verfahren basiert auf dem generischen Multimedia-Indexierungs-(GEMINI)-Ansatz, der bei der IBM-Abfrage durch das Bildinhaltssuchsystem verwendet wird. Unser Ansatz wird an der Bildindexierung demonstriert, bei der die Unterräume unterschiedlichen Auflösungen der Bilder entsprechen. Bei der inhaltsbasierten Bildsuche beginnt die Suche im Teilraum mit der niedrigsten Auflösung der Bilder. In diesem Unterraum wird die Menge aller möglichen ähnlichen Bilder bestimmt. Im nächsten Unterraum werden zusätzliche metrische Informationen entsprechend einer höheren Auflösung verwendet, um diesen Satz zu reduzieren. Dieser Vorgang wird wiederholt, bis die ähnlichen Bilder bestimmt werden können. Zur Auswertung haben wir drei Bilddatenbanken und zwei verschiedene Unterraumsequenzen verwendet.;-;-;-;https://link.springer.com/article/10.1007/s10844-007-0041-4 10173683bf44adf3c45f0959928e74ff;de;;;7.2.;;;Lexikongröße und Sprachmodellordnungsoptimierung für russische LVCSR In diesem Beitrag wird der Vergleich von 2,3,4-Gramm-Sprachmodellen mit verschiedenen Lexikongrößen vorgestellt. Die Textdaten, die das Trainingskorpus bilden, wurden von neueren Internet-Nachrichtenseiten gesammelt, die Gesamtgröße des Korpus beträgt etwa 350 Millionen Wörter (2,4 GB Daten). Die Sprachmodelle wurden unter Verwendung der Erkennungslexika von 110K, 150K, 219K und 303K Wörtern erstellt. Zur Bewertung dieser Modelle wurden Merkmale wie Perplexität, OOV-Wortrate und N-Gramm-Trefferrate berechnet. Experimentelle Ergebnisse zur kontinuierlichen russischen Spracherkennung werden ebenfalls in der Arbeit vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01931-4_29 b87b2709330bcb02a97b078500a79bad;de;;;7.1.;;;Innovation und Entwicklung von Dienstleistungen: Rolle von Initiativen Dieses Papier diskutiert die Rolle von Initiativen in dynamischen kollaborativen Prozessen der Dienstleistungsinnovation und -entwicklung im organisatorischen Kontext eines Unternehmens. Die Forschung basiert auf dem aktuellen Stand der Technik zur Modellierung von Initiativen und Dienstleistungen und untersucht Innovations- und Evolutionsphänomene für unterstützende Dienstleistungen. Innerhalb unseres Ansatzes schlagen wir Definitionen für die Schlüsselkonzepte im Zusammenhang mit der Modellierung von Prozessen der Dienstleistungsinnovation und -entwicklung vor und definieren ihre Hauptmerkmale, Interessengruppen und Rollen. Darüber hinaus stellen wir unseren dienstleistungsorientierten Ansatz für das Initiativenmanagement vor und zeigen, wie er durch Wissensaktionalisierung für den Prozess der Dienstleistungsinnovation genutzt werden kann. Diese theoretische Grundlage wird dann aus der Sicht der Implementierung diskutiert: Wir stellen eine transdisziplinäre Kollaborationsplattform, Cross-Pollination Space, vor und beschreiben kurz deren Rahmen. Wir schließen mit dem Umfang der aktuellen Arbeit und identifizieren einige Kontextgrenzen dieser Forschung und positionieren sie als Perspektiven für unsere zukünftige Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23333-3_23 852972ada441cfdf2a48bb082c845968;de;;;7.2.;;;Charakterisieren der Relevanz auf Mobilgeräten und Desktops Relevanzbeurteilungen sind von zentraler Bedeutung für die Bewertung der Informationsbeschaffung. Mit der zunehmenden Anzahl von Handheld-Geräten, die den Benutzern heute zur Verfügung stehen, und der ständigen Verbesserung der Webstandards und Browser ist es wichtig zu bewerten, ob solche Geräte und dynamische Seitenlayouts die Relevanz der Benutzer beeinflussen. Angesichts dynamischer Webseiten und Content-Rendering wissen wir wenig darüber, welche Art von Seiten auf anderen Geräten als dem Desktop relevant sind. Mit dieser Arbeit machen wir den ersten Schritt, um Relevanz auf Mobile und Desktop zu charakterisieren. Wir sammeln Crowdsourcing-Urteile auf Mobilgeräten und Desktops, um systematisch zu bestimmen, ob die Bildschirmgröße eines Geräts und Seitenlayouts Einfluss auf Urteile haben. Unsere Studie zeigt, dass es gewisse Unterschiede zwischen mobilen und Desktop-Urteilen gibt. Wir beobachten auch unterschiedliche Bewertungszeiten, trotz ähnlicher Inter-Rater-Übereinstimmung auf beiden Geräten. Schließlich schlagen und bewerten wir auch Display- und Viewport-spezifische Funktionen, um die Relevanz vorherzusagen. Unsere Ergebnisse zeigen, dass darstellungsfeldbasierte Funktionen verwendet werden können, um die Relevanz für Mobilgeräte zuverlässig vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_16 b9abe14792931b833e648300b74a85bc;de;;;7.2.;;;Empfehlen von Tripleset Interlinking durch einen Social-Network-Ansatz Tripleset-Interlinking ist eines der Hauptprinzipien von Linked Data. Das Auffinden vorhandener Triplesets, die für die Verknüpfung mit einem neuen Tripleset relevant sind, ist jedoch eine nicht triviale Aufgabe im Veröffentlichungsprozess. Ohne Vorkenntnisse über das gesamte Web of Data muss ein Datenherausgeber eine explorative Suche durchführen, die einen erheblichen Aufwand erfordert und mit dem Wachstum und der Verbreitung von Linked Data undurchführbar werden kann. Mit dem Ziel, dieses Problem zu lindern, schlägt dieses Papier einen Empfehlungsansatz für dieses Szenario unter Verwendung einer sozialen Netzwerkperspektive vor. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Ansatz ein hohes Erinnerungsniveau erreicht und die Anzahl der Triplesets, die weiter untersucht werden müssen, um geeignete Verbindungen herzustellen, um bis zu 90% reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41230-1_13 df830ae939075c0cd5debd5a30747c57;de;;;7.2.;;;Ein neuartiges Clustering-Ensemble-Modell basierend auf Granular Computing Das Clustering-Ensemble ist eine der beliebtesten Methoden im Bereich Data Mining, um versteckte Muster in unbeschrifteten Datensätzen zu entdecken. Untersuchungen haben gezeigt, dass die Auswahl von Basis-Clustering-Ergebnissen mit bestimmten Unterschieden und hoher Qualität für die Teilnahme am Fusionsprozess die Qualität des Endergebnisses verbessern kann. Jedoch erschweren die existierenden inhärenten Eigenschaften der Unsicherheit, Mehrdeutigkeit und Überlappung der Basis-Clustering-Ergebnisse die Auswahl der Basis-Clustering-Mitglieder. Die Genauigkeit der Endergebnisse wird leicht durch Basis-Clustering-Mitglieder geringer Qualität beeinträchtigt. Aus der Perspektive des Granular Computing wird ein neuartiges Clustering-Ensemble-Modell vorgeschlagen. Die Ähnlichkeit zwischen Ensemblemitgliedern wird durch den Granularitätsabstand gemessen, so dass die Qualität der Basis-Clustering-Ergebnisse sichergestellt wird, während der Unterschied zwischen ihnen vergrößert wird, was zur Verbesserung der Genauigkeit des Endergebnisses vorteilhaft ist. Entsprechend der Teilbarkeit der Wissensgranularität wird die Methode der Elementgenerierung für die Co-Assoziationsmatrix optimiert und verbessert. Die aus der verbesserten Probenähnlichkeitsmessung erhaltenen Ergebnisse stimmen besser mit der Struktur der realen Daten überein. Verglichen mit dem traditionellen Single-Clustering-Algorithmus und einigen populären Clustering-Ensemble-Methoden zeigen Experimente, dass das vorgeschlagene Modell die Qualität des endgültigen Clustering-Ergebnisses verbessert und eine gute Erweiterbarkeit aufweist.;-;-;-;https://link.springer.com/article/10.1007/s10489-020-01979-8 0b36710ef2e913276c5d8944df2043f7;de;;;7.2.;;;Semantische Multimediaanalyse basierend auf Regionstypen und visuellem Kontext In diesem Beitrag werden bisherige Arbeiten zur Erkennung von High-Level-Konzepten in Multimediadokumenten um die Einführung einer Mid-Level-Ontologie erweitert, um den visuellen Kontext von Bildern in Bezug auf die Regionen, aus denen sie bestehen, zu nutzen. Genauer gesagt konstruieren wir eine Ontologie auf mittlerer Ebene, definieren ihre Beziehungen und integrieren sie in unseren Ansatz zur Wissensmodellierung. In der Vergangenheit haben wir Algorithmen entwickelt, um eine recheneffiziente Handhabung des visuellen Kontexts und die Extraktion von Merkmalen auf mittlerer Ebene zu adressieren, und jetzt erklären wir, wie diese verschiedenen Algorithmen und Methoden kombiniert werden können, um ein größeres Ziel zu erreichen, das der semantischen Multimedia-Analyse. Erste experimentelle Ergebnisse werden anhand von Daten präsentiert, die aus der;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74161-1_42 30f2e8ad677395f0f4de0db66eb257e6;de;;;7.2.;;;Text-CBR In diesem Kapitel werden wir eine ziemlich neue Forschungsrichtung in der Community des fallbasierten Denkens erkunden, nämlich den Umgang mit Textdokumenten. Wir erklären zunächst, warum der Umgang mit natürlichsprachlichen Texten entscheidend ist. Wir werden dann traditionellere Methoden für diese Aufgaben diskutieren. Anschließend stellen wir den Ansatz von Textual CBR und insbesondere die CBR-;-;-;-;https://link.springer.com/chapter/10.1007/3-540-69351-3_5 58819c965946ee2fe76bf5e3b426a52a;de;;;7.2.;;;Automatische Generierung semantischer Felder für die Ressourcenerkennung im Semantic Web In diesem Beitrag präsentieren und evaluieren wir zwei Ansätze zur Generierung von Semantic Fields, die als Werkzeug zur Ressourcenerkennung im Semantic Web verwendet werden. Wir beschäftigen uns hauptsächlich mit semantischen Netzwerken, die ihre Interessen und Ressourcen mittels Ontologien beschreiben. Semantische Felder sollen Benutzern helfen, diese Ressourcen zu finden, indem sie eine kurze Beschreibung angeben (auch als Ontologie). Wir schlagen zwei Möglichkeiten vor, semantische Felder automatisch zu erstellen. Der erste wird im KREIOS-Ansatz verwendet, der auf der Vorberechnung der Abstände zwischen allen Ontologiepaaren basiert. Der zweite basiert auf einem schnellen inkrementellen Clustering-Algorithmus, der ähnliche Ontologien bei der Veröffentlichung gruppiert. Diese Gruppen bilden einen vorberechneten Satz semantischer Felder.;-;-;-;https://link.springer.com/chapter/10.1007/11546924_69 cffe8bf2b6e9cf5cb8519a497956dcda;de;;;7.2.;;;Auswirkungen visueller Komplexität auf das Suchverhalten und die Zufriedenheit der Nutzer: eine Eye-Tracking-Studie zu mobilen Nachrichten-Apps Die visuelle Komplexität der Benutzeroberfläche spielt eine entscheidende Rolle für die Benutzererfahrung. Frühere Studien haben die Komplexität von Websites ausführlich untersucht, während die visuelle Komplexität mobiler Anwendungen selten beachtet wird. Diese Studie untersuchte die Auswirkungen der Schnittstellenkomplexität mobiler Nachrichten-Apps auf das Suchverhalten und die Zufriedenheit der Benutzer, indem die visuelle Komplexität in Quantitätskomplexität und Layoutkomplexität unterteilt wurde. 34 Probanden wurden eingeladen, an dem aufgabenorientierten Eye-Tracking-Experiment teilzunehmen. Die Ergebnisse zeigten, dass ein hohes Maß an Quantitätskomplexität die Anzahl der erneuten Besuche, die Anzahl der Fixierungen und die Anzahl der Sakkaden der Benutzer erhöht. Ein hohes Maß an Layoutkomplexität erhöhte die Anzahl der erneuten Besuche und die Anzahl der Sakkaden, während die Anzahl der Fixierungen zuerst abnahm und dann stieg. Darüber hinaus korrelierte die Benutzerzufriedenheit negativ mit den Komplexitätsstufen der Menge, während zwischen der Benutzerzufriedenheit und den Komplexitätsstufen des Layouts eine umgekehrte U-Form bestand. Das Verständnis der Auswirkungen der visuellen Komplexität von mobilen Nachrichten-Apps auf das Suchverhalten und die Zufriedenheit der Benutzer würde dazu beitragen, Designern bessere Richtlinien zur Entwicklung von mobilen Nachrichtenprodukten mit einem angemessenen Komplexitätslayout bereitzustellen und die Benutzerzufriedenheit zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10209-021-00815-1 86e300a491185adf4aa52197582120dd;de;;;7.2.;;;Ermittlung der Informationsrelevanz basierend auf Personalisierungstechniken, um spezifische Benutzeranforderungen zu erfüllen Die Unterstützung des Lernens am Arbeitsplatz wird immer wichtiger, da Veränderungen in jeder Form die heutige Arbeitswelt in Industrie und Verwaltung gleichermaßen bestimmen. Die schnelle Anpassung an jede Art von Veränderung ist nur ein Aspekt. Ein anderer befasst sich mit den Informationen, die für diese Änderung relevant sind. Im Rahmen des europäisch geförderten Projekts Learn PAd wurde ein Empfehlungssystem für das Lernen am Arbeitsplatz entwickelt. Auch wenn die Informationen anhand des Lernerkontextes mit Hilfe des Recommenders gefiltert werden, bleibt die Informationsüberflutung ein Problem. Es ist nicht nur die schiere Menge an Informationen, sondern auch die (oft geringe) Zeit für deren Verarbeitung, die das Problem verstärkt, die Zeit, die benötigt wird, um die Qualität der Informationen nach Neuheitsgrad, Mehrdeutigkeit usw den Empfehlungsgeber des Lern-PAd durch Implementierung einer Personalisierungsstrategie zum Filtern (empfohlener) Informationen basierend auf dem Kontext des Lernenden. Unsere Forschungsarbeit folgt einer designwissenschaftlichen Forschungsstrategie und wird iterativ evaluiert, zunächst durch Abgleich mit zuvor erhobenen Nutzeranforderungen und anschließend durch praktische Anwendung in einem Testprozess des Projektantragspartners.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74322-6_3 4d011207f51c6156153ac18cfcdf0e2c;de;;;7.2.;;;Evaluierung des Einsatzes von Clustering für die automatische Organisation digitaler Bibliotheksbestände Durch Digitalisierungs- und Aggregationsprojekte sind in den letzten Jahren große digitale Bibliotheken verfügbar geworden. Diese großen Sammlungen stellen eine Herausforderung für den neuen Benutzer dar, der entdecken möchte, was in den Sammlungen verfügbar ist. Eine Sachklassifikation kann bei dieser Aufgabe helfen, ist jedoch in großen Sammlungen häufig unvollständig oder inkonsistent. Automatische Clustering-Algorithmen bieten hierfür eine Lösung, es bleibt jedoch die Frage, ob sie Cluster erzeugen, die ausreichend kohäsiv und unterschiedlich sind, um sie zur Unterstützung der Entdeckung und Erforschung in digitalen Bibliotheken zu verwenden. In diesem Beitrag stellen wir einen neuartigen Ansatz zur Untersuchung der Clusterkohäsion vor, der auf der Identifizierung von Instrudern in einem Cluster basiert. Die Ergebnisse eines Mensch-Proband-Experiments zeigen, dass Clustering-Algorithmen Cluster erzeugen, die ausreichend kohäsiv sind, um dort verwendet zu werden, wo keine (konsistente) manuelle Klassifizierung existiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33290-6_35 191fa626d3c116f10d7c43493a720213;de;;;7.1.;;;Ein ganzheitliches Modell für Change Management Es besteht ein wachsender Konsens darüber, dass jede gesunde Organisation nicht stehen bleibt, sondern sich entwickelt und wächst. Dies bedeutet Veränderung im Sinne der Organisationsentwicklung (Luthians, 1989) oder als Problemlösung (Wilson, 1984). Der Wechsel zu etablierten Systemen oder Lebensweisen wird als traumatische Erfahrung wahrgenommen. Die Ursachen von Veränderungen sind nicht Gegenstand dieses Papiers, aber wir beschäftigen uns hier mit Veränderungen, die das tägliche Leben innerhalb eines Systems beeinflussen. Die raison d’être eines angemessenen Managements von Veränderungen in jeder Situation besteht darin, die Nachhaltigkeit in der Gesamtorganisation zu bewahren. Wie Senn (1990) es ausdrückt, besteht die heutige Herausforderung darin, in einer sich verändernden Welt erfolgreich zu sein. Der folgende Text verfolgt eine systemische Sicht des Wandels und schlägt einen ganzheitlichen Ansatz für das Change Management vor. Die Hintergrundforschung erkennt an, dass jeder Vorschlag für einen aktiven Wandel innerhalb eines etablierten Systems die menschliche Ressource als den einflussreichsten Faktor berücksichtigen muss, der den vorgeschlagenen Wandel sowohl unterstützt als auch behindert. Mullins (1996) sieht Veränderungen als unausweichlichen Bestandteil des sozialen und organisatorischen Lebens an. Emergente Eigenschaften von Veränderungsversuchen werden diskutiert und ein ganzheitliches Modell für Change Management vorgestellt. Dieses neue Modell ist systematisch in seiner Gründlichkeit, aber systemisch in seinen Überlegungen zur Arbeitsumgebung, in der jede Änderung vorgeschlagen wird. Es ist auch in seinem Ansatz für ein hierarchisches System zur Verwaltung vorgeschlagener Änderungen systemisch. Kommunikationsarten und -medien spielen eine wichtige Rolle im Change-Management-Modell, und es wird Wert auf geeignete Schnittstellen zwischen den Stakeholdern gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0265-8_116 4323ee1fa94034848797c857911d937f;de;;;7.1.;;;Ein EIS namens WuNDa Das WuNDa-Projekt beabsichtigt, den Nutzern in verschiedenen Bereichen des Umweltamtes der Stadt Wuppertal einen Zugang zu GIS-Daten und Sachdaten durch eine einzigartige und einfache Navigationsoberfläche, basierend auf Internet/Intranet-Techniken, zu bieten. Der erste Schritt ist ein Prototyp für das Altlastenmanagement, aber die Systemarchitektur sieht bereits die Integration weiterer Anwendungsbereiche vor. Das System basiert auf dem SIRIUS Werkzeugsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35503-0_13 4fb651bf97a4ec31d676e59fef35730c;de;;;7.1.;;;Unterstützung der Zusammenarbeit bei der Vermögens- und Nachlassplanung mit der SEPlanS-Plattform Wenn es um Steuerabgaben geht, vergessen die belgischen Finanzbehörden nie einen Bürger. Nicht nur, dass seine Einkünfte, was auch immer sie sind, sein ganzes Leben lang besteuert werden, sondern wenn er stirbt, wird ein wichtiger Teil seines Vermögens vom Staat als Sterbesteuer einbehalten, die von seinen Erben gezahlt wird. Folglich suchen viele Belgier nach Strategien zur Minimierung dieser Steuern und werden bei dieser Aufgabe von Beratern unterstützt, die verschiedene Formen der Unterstützung anbieten, die oft darin bestehen, Investitionen zu tätigen oder Maßnahmen zu kaufen. Allerdings ist die Vermögens- und Nachlassplanung eigentlich ein sehr komplizierter und sehr unstrukturierter Prozess. In diesem Papier identifizieren wir die Profile der Hauptakteure, stellen die SEPlanS-Plattform vor und analysieren, wie sie zur Unterstützung der Zusammenarbeit zwischen ihnen beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32191-7_9 198763240b6e9b11f43cf3d5b0a57eab;de;;;7.1.;;;Design eines integrierten Modells für das Echtzeit-Störungsmanagement in Transport-Versorgungsnetzwerken In den letzten Jahren leiden Supply-Chain-Teilnehmer zunehmend unter den Auswirkungen von Störungen in den Transport-Lieferketten. Sowohl die Dynamik der Verbrauchernachfrage als auch die globalen Lieferketten führen zu einem Anstieg ungeplanter Lieferkettenereignisse. Diese können von eher überschaubaren Störungen bis hin zu kompletten Unterbrechungen von Transportketten führen und hohe Folge- und Strafkosten verursachen. Folglich werden Konzepte für ein effizientes Supply Chain Störungsmanagement benötigt, vorzugsweise mit einer Echtzeit-Erkennung und Reaktion auf Störungsereignisse. Daher werden im folgenden Beitrag die Forschungsergebnisse des deutschen Forschungsprojekts Smart Logistic Grids mit dem Fokus auf den Entwurf eines integrierten Modells für das Echtzeit-Störungsmanagement in Verkehrsversorgungsnetzen vorgestellt. Dazu gehört die Einführung ausgearbeiteter Klassifikationsmodelle für Störungen und Handlungsmuster sowie ein zugehöriges Kosten- und Leistungsmesssystem. Abschließend wird ein Vorgehensmodell für das Störungsmanagement vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22756-6_18 8ff0f58f47b879885c7794f793ba5169;de;;;7.1.;;;Erinnerung an LEO Es ist nun mehr als 60 Jahre her, dass die weltweit erste geschäftliche Nutzung eines Computers, die Bewertung der Bäckereiproduktion, auf dem LEO I-Computer in Cadby Hall in London, dem Hauptsitz des Lebensmittelproduktions- und Cateringunternehmens J. Lyons und Firma. LEO I war als Computer für die Geschäftsdatenverarbeitung von einem von Lyons rekrutierten Ingenieurteam entworfen und gebaut worden, mit einem grundlegenden Design, das dem Design der Cambridge University EDSAC folgte. Die Geschichte der Lyons-Initiative wurde aufgezeichnet und in Büchern und Artikeln wurde in den letzten Jahrzehnten in Büchern und Artikeln erklärt, wie ein Unternehmen aus der Lebensmittelbranche dazu kam, einen Computer zu bauen (- siehe Anhang 1 für eine umfassende Bibliographie von Material zu LEO) . Dieses Kapitel erinnert an den Beitrag von LEO.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33899-1_2 d513df0bd48f2c869ba62383b085feee;de;;;7.1.;;;Grüne virtuelle Unternehmen und ihre Zuchtumgebungen Die Industrieökologie (IE) ist ein neues interdisziplinäres Feld, das sich auf nachhaltige Entwicklung konzentriert. IE zielt auf die Verlagerung industrieller Prozesse von Open-Loop-Systemen, bei denen verschiedene Ressourcen durch ein System wandern, um zu Abfall zu werden, zu einem Closed-Loop-System, bei dem Abfälle zu Input für neue Prozesse werden. In diesem Papier wird ein Green Virtual Enterprise (GVE)-Modell als ein aufkommender nachhaltiger Produktions- und Logistikmodus vorgestellt, der sich auf das Angebot, die Lieferung und die Rückgewinnung umweltfreundlicher Produkte auf dem Markt konzentriert, im Rahmen eines Lebenszyklusdenkens und unterstützt durch sein Quellnetzwerk. Die Schaffung von GVEs wird im Kontext einer GVE-Zuchtumgebung betrachtet, die als langfristiges kollaboratives Netzwerk fungiert, das die Bedingungen bietet, um die gemeinsame Nutzung und das Recycling von Ressourcen wie: Absicht, den wirtschaftlichen Gewinn zu steigern und eine nachhaltige Entwicklung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_3 fb6860749bf742f2c3a3b6089f3d5d5f;de;;;7.1.;;;Transformation von Organisationen durch Systemanalyse: Einsatz neuer Techniken für die Organisationsanalyse in der IS-Entwicklung Es ist gängige Meinung geworden, dass Informationssysteme die Fähigkeit haben, die Arbeitsweise von Organisationen zu verändern, und eine große Anzahl von Informationssystemen wird auf dieser Prämisse entwickelt. Da Informationssysteme bei der Ermöglichung organisatorischer Aktivitäten in den Mittelpunkt rücken, sind die Kapazitäten zur organisatorischen Analyse derjenigen, die diese Systeme entwickeln, in Frage gestellt worden. Systementwickler sollten sich „verfeinerte Fähigkeiten in der Organisationsanalyse“ aneignen (Kling 1993, S. 72) und ähnliche Appelle zur Entwicklung „hybrider“ Manager wurden in Großbritannien erhoben. In diesem Beitrag wird argumentiert, dass ein Großteil der bestehenden Techniken in der Anforderungsanalyse auf einer begrenzten Organisationstheorie basiert und dass Schritte, um diese Theorie durch verbesserte Techniken für die Organisationsanalyse zu bereichern, selbst sind;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34872-8_10 311d5b4ff77574f1a975d9f40b53d6dc;de;;;7.1.;;;Flexible Workflows zur Design- und Laufzeit mit BPMN2-Anpassungsmustern Flexible Workflow-Management-Systeme erleichtern die Anpassung von Workflows an sich ändernde Datenkontexte. Sie entsprechen jedoch in der Regel nicht den Industriestandards und bergen oft die Gefahr eines unkontrollierten Wachstums der Ausführungsvarianten. Daher präsentieren wir einen neuartigen Ansatz, der auf BPMN2 und Geschäftsregeln zur Workflow-Anpassung bei Design und Laufzeit basiert. Zur Spezifikation struktureller Anpassungen führen wir als Hauptbeitrag dieses Beitrags Änderungs-, Ausnahme- und Zeitmuster zu einem BPMN2-Musterkatalog zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21863-7_3 4c5eb0362a66bd76e6c6eeafd5e4dbb8;de;;;7.1.;;;Methode zur Gestaltung und Spezifikation von Webservices basierend auf der Dokumentation des Qualitätssystems In diesem Beitrag stellen wir eine Methode zur Entwicklung und Spezifikation von Webservices auf Basis der QS-Dokumentation vor. Die allgemeine Annahme ist, dass serviceorientierte Architektur auf Business Services basiert und diese Business Services meist der ausgetauschten Dokumentation in einem realen Business-System entsprechen. Die Dokumentation eines Qualitätssystems wird in Form von Dokumenten anerkannt, die Geschäftsprozesse in einem realen Geschäftssystem beschreiben und die ausgetauschte Dokumentation mit der Umgebung identifizieren. Die vorgestellte Methode verwendet die Dokumentation des Qualitätssystems und des Dokumentationsflusses für die Web-Service-Spezifikation. Wir haben das CASE-Tool zur Web-Service-Spezifikation nach einem neuen Ansatz entwickelt und vergleichen es mit anderen bestehenden Tools.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9143-y e71eba3d82eecccbfc4a4ec375757490;de;;;7.1.;;;Erfolgreiches Innovationsmanagement in der aktuellen Forschungsliteratur Dieses Kapitel legt die theoretische Grundlage für diese Dissertation, indem es den theoretischen Hintergrund des Innovationsmanagements und den aktuellen Stand der Forschung zu Erfolgsfaktoren diskutiert. Vor diesem Hintergrund wird die Notwendigkeit der Metaanalyse, abgeleitet aus der Kritik an der aktuellen Forschung, detailliert skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6158-7_2 41bb49f93692cc1ab4d1543d7987fc07;de;;;7.1.;;;Verknüpfung von Strategien mit Maßnahmen: integrierte Leistungsmesssysteme für Wettbewerbsvorteile Der internationale Wettbewerb hat die Natur des US-Produktionsumfelds verändert. Fertigungsunternehmen müssen jetzt die Kundenbedürfnisse in allen bedienten Marktsegmenten strategisch untersuchen, um wettbewerbsfähig zu bleiben. Darüber hinaus müssen Unternehmen die Produkt- oder Dienstleistungsattribute, die „Auftragsqualifizierer“ sind – die notwendig sind, um auf dem Markt zu bestehen oder zu bleiben – aus den Attributen, die „Auftragsgewinner“ sind – die für die Erhöhung des Marktanteils notwendig sind (Hill, 1989).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1189-8_3 89e8581fd9292163319af2e456a2aa86;de;;;7.1.;;;E-Government Capacity Building in Bangladesch: Ein Aktionsdesign-Forschungsprogramm E-Government-Systeme haben das Potenzial, die gesellschaftlichen Bedingungen in Entwicklungsländern zu verbessern, und dennoch ist das Wissen über die Gestaltung von Interventionen zur Förderung der Akzeptanz und Nutzung dieser Systeme spärlich. Ein Aktionsdesign-Forschungsprogramm befasste sich mit dem Problem der begrenzten Einführung von E-Government in Bangladesch. Unzureichende Kenntnisse über die Natur von E-Government-Systemen wurden als Grund für viele andere Probleme identifiziert. Das Programm zielte darauf ab, Wissensdefizite bei wichtigen Entscheidungsträgern durch Aktivitäten zu verringern, die die Bereitstellung eines maßgeschneiderten Schulungsprogramms umfassten, das von einem Handbuch unterstützt wurde, das sich an hochrangige Regierungsbeamte richtete. Das Projekt verfügte über bescheidene Ressourcen und lieferte dennoch bedeutende Ergebnisse. Kritische Reflexion etablierte eine Reihe von Gestaltungsprinzipien für eine „Sweet-Spot-Change-Strategie“ für solche Interventionen, wobei das wichtigste Prinzip darin besteht, zuerst einen „Sweet Spot“, einen Punkt maximaler Hebelwirkung, zu identifizieren und dann darauf zu reagieren. Probleme bei der Erzielung akademischer Ergebnisse aus der Aktionsdesignforschung werden erwähnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46781-4_13 ad9d4bcc590283a8a085f3ef42085d14;de;;;7.1.;;;Entwicklung von Universitätskursen, um Studenten in die Lage zu versetzen, Designprobleme zwischen Mensch und Computer zu spezifizieren und zu lösen Angehende Praktiker müssen gelehrt werden, Disziplinprobleme zu spezifizieren und zu lösen. Wir betrachten zunächst die Lücke zwischen HCI-Forschung und Systementwicklung, insbesondere aber in Bezug auf die Lehre. Die Kluft äußert sich in der Unzufriedenheit vieler Systementwickler mit der Angemessenheit der HCI-Lehre. Als nächstes schlagen wir vor, dass ein Grund für die Lücke in der aktuellen Tendenz liegt, HCI als multidisziplinäres Fach der angewandten Wissenschaften zu unterrichten. Diese Tendenz führt zu einer unvollständigen und inkohärenten Abdeckung, die für die Bedürfnisse der Systementwicklung nicht gut geeignet ist. Wir schlagen vor, dass ein Top-Down-Ansatz zum Thema und eine stärkere Designorientierung einige der Schwächen beheben sollten. Wir verwenden ein Konzept von HCI als Rahmen für die Spezifikation effektiverer HCI-Kurse. Wir berichten über die Entwicklung eines Kurses in Human Factors der HCI, der die Konzeption ausgenutzt hat, und wir evaluieren die Konzeption informell als Teillösung für aktuelle Unzulänglichkeiten in der HCI-Lehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3588-3_5 ee3079ea9718595461585711c09d7490;de;;;7.1.;;;Geografische Informationsprojekte der Schule Es wird ein neuer Ansatz entwickelt, der auf kartographischen und pädagogischen Informationen zu Schulbildungsproblemen und dem Design von geografischen Informationssystemen basiert. Bedingungen für die Einführung geographischer Informationssysteme in die schulische Bildung werden formuliert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015142518297 a107ac084c8dac7386990b92dff69066;de;;;7.1.;;;ERP-Einführung und -Einsatz in der Produktionsforschung: Eine Archivanalyse und zukünftige Forschungsrichtungen Das Phänomen der Einführung und Nutzung von Enterprise Resource Planning (ERP) hat in den letzten zwei bis drei Jahrzehnten viel Aufmerksamkeit von Produktionsforschern auf sich gezogen. Ziel dieser Arbeit ist es, durch eine systematische Literaturrecherche eine detaillierte Untersuchung der Untersuchung der ERP-Einführung und -Nutzung in der Produktionsforschung durchzuführen. Das Papier bietet einen synthetischen Überblick über die verschiedenen verwendeten Forschungsansätze und -designs und gibt einen Überblick über die untersuchten: Anbieter/Systeme, ERP-Einsatzarten, Implementierungsergebnisse, Vorteile, kritische Erfolgsfaktoren, Risikofaktoren und Auswirkungen basierend auf identifizierten 61 Artikeln . Weitere Forschungsrichtungen werden vorgeschlagen, einschließlich der dringenden Notwendigkeit für Forscher, die ERP-Implementierung in Bezug auf IoT, Big Data Analytics, maschinelles Lernen und Blockchain zu untersuchen. Der Beitrag dieser Studie liegt in der bereitgestellten Taxonomie, der detaillierten Beschreibung von Klassifikationen, der angewandten Methodik und der Identifizierung von Forschungslücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02131-3_47 5eeabb628196e5e1cf8c73465678509a;de;;;7.1.;;;Unterstützung bei der Einführung sozialer Interaktion in Geschäftsprozessen Unternehmen, die BPM implementieren, versuchen ständig, ihre Geschäftsprozesse zu verbessern und effektiv zu verwalten. Unter Berücksichtigung der Tatsache, dass jeder Geschäftsprozess ein angemessenes Maß an sozialen Interaktionen beinhaltet, dh einfache oder komplexe Zusammenarbeit zwischen Personen, die intern (innerhalb von Organisationsgrenzen) und extern (als Vorschläge, Rückmeldungen zu konsumierten Dienstleistungen oder Produkten und anderen Interaktionen) auftreten, ist es ist notwendig, um Mittel zur Einbindung sozialer Interaktion in Geschäftsprozesse bereitzustellen. Während die Notwendigkeit der Integration sozialer Interaktion in Geschäftsprozesse allgemein anerkannt ist, fehlt es an einfachen unterstützenden Richtlinien zur Ergänzung traditioneller Ansätze der Geschäftsprozessentwicklung durch die Integration von Social Software. Der in diesem Papier vorgeschlagene iterative und inkrementelle Ansatz zur Integration sozialer Software bietet eine Reihe von Methoden und Konzepten, die über bekannte iterative inkrementelle Entwicklungsansätze organisiert sind. Der vorgeschlagene Ansatz kann als Richtlinie bei der Einbindung von Social Software in Geschäftsprozesse zur Einführung sozialer Interaktion verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11370-8_14 b55b05f6b0b1a965bc75892628db6ade;de;;;7.1.;;;Die Einführung von IT im Management Accounting: die Erfahrung mit Expertensystemen Dieser Beitrag geht der Frage nach, warum trotz gegenteiliger Prognosen und trotz scheinbarer Eignung für die Technologie rechnungslegungsbasierte Expertensystementwicklungen so gut wie nicht existieren. Die Art und Weise, in der sich organisatorische Veränderungen entwickeln, und die theoretische Begründung für die Eignung des Bereichs Management Accounting für die Entwicklung von Expertensystemen werden überprüft, und eine Reihe von Hypothesen werden berücksichtigt, bevor die Ergebnisse einer Umfrage zu den Einstellungen und dem Umfeld der britischen Praxis beschrieben und veröffentlicht werden betriebswirtschaftliche Buchhalter. Die Ergebnisse deuten darauf hin, dass Management Accountants möglicherweise sowohl den Begriff als auch das Verständnis der Natur von Expertensystemen nicht kennen und dass sie im Allgemeinen nicht der Meinung sind, dass Software ihre Arbeit erleichtern und die Konsistenz ihrer Entscheidungsfindung verbessern kann. Es wird der Schluss gezogen, dass eine größere Bildungsinitiative erforderlich sein kann, wenn eine signifikante Änderung der derzeitigen Position wahrscheinlich ist.;-;-;-;https://link.springer.com/article/10.1057/jit.1994.16 4e7ea4b3ee2d7f253e7936a5c4303396;de;;;7.1.;;;Prozess- und Produktansätze im Wissensmanagement Das 21. Jahrhundert markiert den Beginn einer Ära, in der die traditionellen Säulen der Wirtschaftskraft – Kapital, Boden, Material und Arbeit – nicht mehr die Hauptdeterminanten des Geschäftserfolgs sind, sondern die Leistung wesentlich von unserer Nutzungsfähigkeit bestimmt wird Wissen, eine kostbare globale Ressource, mit Bedacht. Dies ist auf den ständigen und überwältigenden Wandel des Geschäftsumfelds zurückzuführen, in dem die Marktannahmen stabil waren, die Geschäftsregeln starr waren, das Command-and-Control-Managementmodell angemessen war, Wettbewerber und Kunden bekannt waren und die Zukunft war fast vorhersehbar, für eine Umgebung, in der das einzige, was vorhergesagt werden kann, die Unvorhersehbarkeit selbst ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0069-0_1 4635b88dde736f22bb5bf5613aa9f0f9;de;;;7.1.;;;Konzeptionelles Referenzmodell für die virtuelle Fabrik: Potenziale für kollaboratives Business Das Konzept, die Kraft mehrerer unabhängiger Fabriken zu bündeln, um komplexe Fertigungsprozesse als sogenannte virtuelle Fertigungsunternehmen zu realisieren, ist nicht neu und wurde in den letzten Jahren von mehreren Forschungsprojekten adressiert. Es besteht jedoch weiterhin Bedarf an adäquater methodischer Unterstützung und Werkzeugen zur Modellierung, Strukturierung und Steuerung der nächsten Generation von Fertigungssystemen wie der virtuellen Fabrik. In dieser Studie wird ein konzeptionelles Referenzmodell für virtuelle Fabriken vorgestellt, mit dem Ziel, Unternehmen allgemeine Richtlinien zur Verwaltung und Überwachung der Geschäftsprozesse zu geben, die zum Erstellen, Ausführen und Auflösen einer virtuellen Fabrik erforderlich sind. Das Referenzmodell der virtuellen Fabrik wurde unter Berücksichtigung der Anforderungen der Industrie und durch Überprüfung der Literatur in mehreren relevanten Forschungsbereichen wie kollaborative Netzwerke, Liefernetzwerke, Fertigungsnetzwerke, Lieferkettenmanagement und Geschäftsprozesse erstellt. Anschließend wurde es durch seine Anwendung auf zukünftige virtuelle Fabriken in drei verschiedenen Industriesektoren validiert: Maschinen, Energie und Halbleiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_40 c467e18d39a86043bc33d220fbbb33c0;de;;;7.1.;;;Die Beziehungen zwischen Lieferkettenpartnerschaften, Kundenorientierung und operativer Leistung: der Effekt von Flexibilität Das Forschungsziel dieser Studie war es zu untersuchen, wie sich Supply-Chain-Partnerschaften und Kundenorientierung durch die Moderation der Flexibilität auf die operative Leistungsfähigkeit von Food-Service-Unternehmen auswirken. Insgesamt wurden 725 Einladungsnachrichten an Mitglieder von Ihergo, Groupon, 17P verschickt, von denen 166 zurückgeschickt wurden (eine Rücklaufquote von 22,9 %). Die strukturierte Gleichungsmodellierung mit PLS-Analyse ermöglicht eine empirische Bewertung des in dieser Studie verwendeten Messmodells. Unternehmen werden ihre Geschäftsmodelle neu definieren, indem sie Lieferanten- und Kundensicht miteinander verbinden und Kundenmeinungen und -anfragen in die Planung und Entwicklung neuer Produkte integrieren. Anbieter von Verknüpfungseffizienz werden die Bestände reduzieren und verderbliche Lebensmittel für Food-Service-Unternehmen reduzieren, basierend auf der treibenden Kraft, in der virtuellen Umgebung einzukaufen. Produktinnovationen und Verkürzung der Time-to-Market durch Lieferantenintegration und Kundenintegration sind für Foodservice-Unternehmen wichtig, Flexibilität spielt in Foodservice-Unternehmen eine wichtige Rolle.;-;-;-;https://link.springer.com/article/10.1007/s10257-015-0289-0 da4197f39a141e8868b673826e6b838d;de;;;7.1.;;;Vereinbarkeit von Praxis und Strenge in der Ontologie-basierten heterogenen Informationssystemkonstruktion Die Ontologie-Integration befasst sich mit dem Problem, verschiedene Wissensblöcke, die gemäß ihrer eigenen Ontologie definiert sind, in einem einzigen semantischen Rahmen in Einklang zu bringen. Dieses Gebiet wurde analysiert, und es liegen viele konsolidierte theoretische Ergebnisse vor. In der Praxis ist die Ontologieintegration jedoch in heterogenen Informationssystemen (HIS) schwierig, die bereits erstellte und laufende Assets integrieren müssen, die nicht geändert werden können. Darüber hinaus werden die zusammengesetzten Assets in der Praxis normalerweise nicht wirklich nach einer Ontologie definiert, sondern nach einem Datenmodell, das weniger streng ist, aber für die Definition eines Datenschemas geeignet ist. In diesem Papier schlagen wir eine Methode zur Integration von Assets, die an einem KIS beteiligt sind, unter Verwendung einer Domänenontologie vor, die darauf abzielt, ein optimales Gleichgewicht zwischen semantischer Strenge und Durchführbarkeit in Bezug auf die Übernahme in einer realen Umgebung zu finden. Die Methode schlägt die Verwendung von Datenmodellen vor, die die Semantik bestehender Assets beschreiben, ihre Analyse, um Gemeinsamkeiten und Fehlausrichtungen zu finden, die Definition der Domänenontologie, die auch andere Quellen als Standards berücksichtigt, um die Hauptkonzepte im HIS-Bereich auszudrücken, die Verbindung der lokalen Modelle mit dieser Domänenontologie und deren Abstraktion in ein Metamodell, um weitere Erweiterungen zu ermöglichen. Die Methode ist das Ergebnis eines kollaborativen Softwareentwicklungsprojekts, OpenReq, das darauf abzielt, eine Ontologie für das Requirements Engineering (RE) bereitzustellen, die als Basis für das Datenmodell einer offenen Plattform dienen soll, die der RE-Community Methoden und Techniken anbietet. Der Konstruktionsprozess dieser Ontologie wird verwendet, um die Methode zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02302-7_13 ed2df837d3402ebc55add1ff27b1d09b;de;;;7.2.;;;Wie beeinflussen sozialbasierte Hinweise die Online-Kaufentscheidungen von Verbrauchern? Eine ereignisbezogene Potenzialstudie Produktbewertung und Verkauf sind zwei wichtige sozialbasierte Hinweise beim Online-Shopping. Diese Studie wendet den Ansatz des ereignisbezogenen Potenzials (ERP) an, um den zugrunde liegenden neuronalen Mechanismus des gemeinsamen Einflusses dieser beiden Signale auf die Entscheidungsfindung der Verbraucher zu untersuchen. Verhaltensdaten zeigen, dass die Produktbewertung einen größeren Einfluss auf die Kaufrate hat als der Verkauf, was dessen Wirkung positiv moderiert und die Cue-Diagnose-Theorie unterstützt. Elektrophysiologische Daten liefern weitere Erklärungen für das beobachtete Verhaltensmuster. Analysen der wichtigsten ERP-Komponenten legen nahe, dass Verbraucher eine Reihe kognitiver Prozesse durchlaufen, von der Verarbeitung des wahrgenommenen Risikos (N2) und Informationskonflikten (N400) bis hin zur evaluativen Kategorisierung (LPP), bevor sie die endgültige Kaufentscheidung treffen. Insbesondere die Produktbewertung beeinflusst maßgeblich die Risikowahrnehmung, während die Kombination aus hoher Bewertung und niedrigem Umsatz erhebliche kognitive Konflikte hervorruft. Beide Hinweise werden von den Verbrauchern übernommen, um eine Gesamtbewertung aufgrund ihrer Ähnlichkeit mit dem Kriterium vorzunehmen.;-;-;-;https://link.springer.com/article/10.1007/s10660-015-9209-0 0dd5187c15d0c7c7d603ffa1ed707993;de;;;7.2.;;;DuIE: Ein groß angelegter chinesischer Datensatz zur Informationsextraktion Die Informationsextraktion ist eine wichtige Grundlage für die Konstruktion von Wissensgraphen sowie für viele Anwendungen zum Verständnis natürlicher Sprache. Ähnlich wie bei vielen anderen Aufgaben der künstlichen Intelligenz sind qualitativ hochwertige annotierte Datensätze unerlässlich, um ein leistungsstarkes Informationsextraktionssystem zu trainieren. Vorhandene Datensätze sind jedoch meist für Englisch erstellt. Um die Forschung zur chinesischen Informationsextraktion zu fördern und die Leistung verwandter Systeme zu bewerten, erstellen wir einen groß angelegten hochwertigen Datensatz namens DuIE und machen ihn öffentlich zugänglich. Wir konzipieren ein effizientes Grob-zu-Fein-Verfahren inklusive Kandidatengenerierung und Crowdsourcing-Annotation, um eine hohe Datenqualität im großen Datenmaßstab zu erreichen. DuIE enthält 210.000 Sätze und 450.000 Instanzen, die 49 Arten von häufig verwendeten Beziehungen abdecken und das reale Szenario widerspiegeln. Außerdem veranstalteten wir einen offenen Wettbewerb auf Basis von DuIE, der 1.896 Teilnehmer anzog. Die Wettbewerbsergebnisse zeigten das Potenzial dieses Datensatzes zur Förderung der Forschung zur Informationsextraktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32236-6_72 cd9b69fb09077c63e9afbdcecabeb445;de;;;7.1.;;;Enterprise Integration Modeling für Extended Enterprise in ERP-Systemen Derzeit überwinden die Unternehmen ihre durch die Notwendigkeit der Marktexpansion stimulierten Organisationsbarrieren, minimieren die Unternehmenskosten, suchen nach Wettbewerbsvorteilen und müssen die schnellen Marktveränderungen aufnehmen. Es entstehen neue Organisationsformen, die als erweiterte und agile Unternehmen bezeichnet werden, wobei neue Faktoren bei der Implementierung der integrierten Systeme wie Enterprise Resource Planning (ERP) zu beachten sind. Die Definition von Geschäftsprozessen dieser Organisationen macht die Aufgabe der Modellierung der systemintegrierten Informationen ausreichend komplex. Um all diese Variablen der Geschäftswelt zu kontrollieren und die Auswirkungen des hohen Investitionsrisikos zu minimieren, ist es notwendig, geeignete Methoden anzuwenden. Dieser Artikel stellt die Hauptschwierigkeiten bei der Einführung von ERP-Systemen vor und schlägt eine Modellierungsmethodik für die Vernetzung von Unternehmen mit CIMOSA und UML vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_36 cef977b3fb69da0c3ca2be040aeae5d0;de;;;7.1.;;;Die Rolle von Organisationsstandards in IT-Outsourcing-Beziehungen In den letzten zwei Jahrzehnten hat die akademische Literatur zum IT-Outsourcing (ITO) mehrere Aspekte des Outsourcing-Phänomens untersucht. In diesem Papier konzentrieren wir uns auf die Rolle und den Einfluss von Organisationsstandards auf IT-Outsourcing-Beziehungen. Wir betrachten Organisationen, die durch explizite Standardmodelle reguliert werden, gekennzeichnet durch systemgestützte Überwachung, programmierte Routinen und Hyperautomatisierung. Dazu analysierten wir die Auswirkungen eines konsolidierten Standards, der IT Infrastructure Library (ITIL), auf die Governance des IT-Service-Managements. Diese quantitative Studie basiert auf der Analyse von 200 von italienischen CIOs im Jahr 2011 beantworteten Fragebögen mit dem Ziel, die Rolle von ITIL und seine Auswirkungen auf die Beziehung zwischen Käufern und Lieferanten zu verstehen. Unsere Ergebnisse zeigen einen positiven Zusammenhang zwischen der Einführung von ITIL und dem Vorhandensein von Outsourcing-Vereinbarungen und geben einige Hinweise auf die Auswirkungen der Einführung von Standards auf Governance-Mechanismen, die das Feld für zukünftige Forschungen öffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40951-6_3 25fb2cba2dd2fc6e7bb7fd9cf3a400fd;de;;;7.1.;;;Das regulative Regime der Technologie Ein in den Sozialwissenschaften weit verbreiteter Glaube sieht den Einfluss der Technologie auf Institutionen und Organisationen als stark abhängig von den Merkmalen der sozialen Praktiken, mit denen sie sich verstrickt, und der spezifischen Zusammensetzung der Kontexte, in denen eine solche Verschränkung stattfindet. Diese Position basiert bewusst oder unbewusst auf einem starken Kontrast zwischen Technologien einerseits und dem Gefüge lokaler Praktiken und Bedingungen, in die Technologien eingebettet sind, andererseits. Das vorherrschende Bild ist eines, in dem die Technologie den menschlichen Fähigkeiten oder der Fähigkeit, die Realität zu beugen, nachgibt. Die Formen, in denen technologische Artefakte in lokale Kontexte eingebunden werden, hängen demnach nicht, zumindest nicht überwiegend, von den Eigenschaften dieser Artefakte ab. Sie entstehen vielmehr im Prozess der lokalen Umsetzung, indem die Funktionalitäten von Technologien ausgehandelt, gestaltet, umgangen oder untergraben werden;-;-;-;https://link.springer.com/chapter/10.1057/9780230295148_2 f80c7378a0f6fc8c99b92d4bfe5d1151;de;;;7.1.;;;Innovationsökonomie, Koordination, Auswahl und Wissenstransfer Die Theorie des Unternehmens sowie die tatsächliche Geschäftspraxis bauen auf Vorstellungen über das Marktumfeld auf, in dem das Unternehmen tätig ist. Die intellektuelle Wahrnehmung des Unternehmens und seines Marktumfeldes scheint sich drastischer gewandelt zu haben als die entsprechende Realität. Daher ist es notwendig, die Präsentation des Unternehmens und seines Informations- und Kontrollsystems zu beginnen, indem die Bühne, auf der es handeln soll, richtig gesetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1610-4_1 409dbded2925e7b47febf70618ed429b;de;;;7.1.;;;Vertrauen der Patienten in das öffentliche Gesundheitssystem vermittelt durch Krankenhausinformationssysteme im Kontext von LMIC Informationssysteme des öffentlichen Gesundheitswesens in LMICs wurden im Kontext der primären Gesundheitsversorgung untersucht, während Systeme in Bezirkskrankenhäusern nicht die erforderliche Aufmerksamkeit auf sich gezogen haben. Dies ist eine traurige Vernachlässigung, da Distriktkrankenhäuser in LMICs einen hohen Anteil der Bevölkerung eines Distrikts versorgen und auch lebensrettende Gesundheitsdienste anbieten. IKT haben eine bedeutende Rolle bei der Verbesserung des sozialen Vertrauens in LMICs gespielt und wir untersuchen dies im Kontext der öffentlichen Gesundheit in Indien. Während es eine nicht triviale und kostspielige Herausforderung ist, Krankenhausinformationssysteme in Bezirksumgebungen zum Laufen zu bringen, ist es unerlässlich zu verstehen, welche Vorteile die Bürger von der Einführung solcher Systeme erfahren. Ausgehend von einer empirischen Grundlage einer erfolgreichen 10-jährigen Implementierung eines Krankenhausinformationssystems in einem Netzwerk von mehr als 20 Distriktkrankenhäusern im Bundesstaat Himachal Pradesh, Indien, verwenden die Autoren die konzeptionelle Perspektive institutioneller und zwischenmenschlicher Trusts, um den wahrgenommenen Nutzen zu analysieren für Patienten gesehen und wie dies dazu beigetragen hat, das Vertrauen der Patienten gegenüber der technologischen Intervention und dem Krankenhaus, von dem aus sie die Dienste in Anspruch nehmen, zu formen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64697-4_16 63287d37145cfc3cea1a6fe65cbfc911;de;;;7.1.;;;Quantitatives CMMI-Assessment für Offshoring durch die Analyse von Projektmanagement-Repositories Die Natur verteilter Teams und die Existenz mehrerer Standorte in Offshore-Softwareentwicklungsprojekten stellen eine Herausforderung für die Verbesserung von Softwareprozessen dar. Oftmals wird die Verbesserung und Bewertung von Softwareprozessen durch eine schlüsselfertige Lösung erreicht, bei der Best Practices auferlegt oder vom Hauptsitz eines Unternehmens auf seine Offshore-Einheiten übertragen werden. Dabei erfordern erfolgreiche Projektstatusprüfungen und Qualitätsüberwachung von Softwareprozessen starke Projektmanagementfähigkeiten, eine gut aufgebaute Onshore-Offshore-Koordination und häufig regelmäßige Vor-Ort-Besuche durch Software-Prozessverbesserungsberater aus dem Team der Zentrale. Dieses Papier konzentriert sich auf die Verbesserung von Softwareprozessen gemäß der Capability Maturity Model Integration (CMMI) und schlägt ein Modell vor, um den Status solcher Verbesserungsbemühungen im Kontext verteilter Projekte mit mehreren Standorten ohne einen Teil dieses Overheads zu bewerten. Das Papier diskutiert die Anwendung der quantitativen CMMI-Bewertung durch die Sammlung und Analyse von Projektdaten, die direkt aus Projekt-Repositorys gesammelt werden, um die CMMI-Implementierung zu erleichtern und die Kosten einer solchen Implementierung für ausgelagerte Softwareentwicklungsprojekte zu reduzieren. Wir veranschaulichen diesen Ansatz zur quantitativen CMMI-Bewertung durch die Analyse von Projektmanagementdaten und diskutieren die zukünftigen Richtungen dieser laufenden Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02987-5_6 2c23e0e5d95771955c96091befae5731;de;;;7.1.;;;Dokumentation evolutionärer Prozessverbesserungen mit Methodeninkrement-Fallbeschreibungen Evolutionäre Prozessverbesserung ist ein gängiger Ansatz, um die Komplexität und das Risiko umfangreicher Bemühungen zur Verbesserung von Softwareprozessen zu bewältigen. Die Durchführung von SPI in einer Abfolge kleiner Schritte ermöglicht es Unternehmen, den Aufwand häufig zu reflektieren und zu steuern und fehlgeschlagene Verbesserungen zu vermeiden. Derzeit existieren jedoch nur wenige Methoden, um Verbesserungspfade klar und prägnant zu strukturieren. In diesem Beitrag stellen wir eine Vorlage für eine solche Strukturierungsmethode vor, die auf Use Case Descriptions und Method Engineering Techniken basiert. Eine prägnante Beschreibung von Verbesserungspfaden ermöglicht es Unternehmen, über ihre Implementierung nachzudenken und ähnliche Verbesserungsbemühungen anzuleiten. Zur Bewertung wird eine Fallstudie von zwei großen Verbesserungen in einem kleinen niederländischen Softwareunternehmen herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31199-4_17 dee568b0aefc8ff1678d22121836d6be;de;;;7.1.;;;Eine selbstbeschreibende konzeptionelle Schemamodellierungseinrichtung, ihre Implementierung und Erweiterung Eine Conceptual Schema Modeling Facility (CSMF) wird verwendet, um konzeptionelle Strukturen anderer Modellierungseinrichtungen sowie Anwendungsdatenmodellstrukturen zu beschreiben. Die CSMF muss erweiterbar sein, damit Konzepte, die ursprünglich nicht von der CSMF beschrieben wurden, später hinzugefügt werden können. Wenn die CSMF selbstbeschreibend gemacht wird, kann die Definition der CSMF selbst geändert werden, um solchen Ergänzungen Rechnung zu tragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34870-4_9 9c734fd047fea383530c3f90a2765257;de;;;7.1.;;;Ein hierarchisches Modell der Supply-Chain-Integration: Informationsaustausch und operative Interdependenz im US-Lebensmittelhandel In diesem Papier werden die Kosten und die Motivationen für die Vernetzung innerhalb der Lebensmittellieferkette untersucht, wobei Beweise aus mehreren Fallstudien und Umfragedaten verwendet werden, um ein siebenstufiges Modell der technologiegestützten Lieferkettenkonnektivität und Kanalinterdependenz zu entwickeln. Dieses theoretische Modell, das auf einem modifizierten Transaktionskostenrahmen basiert, wird anhand von Prozessbeispielen veranschaulicht, die mehrere Ebenen der Vernetzung und gegenseitigen Abhängigkeit innerhalb des Lebensmittelkanals zwischen verschiedenen Kunden- und Lieferantengruppen umfassen. Unsere Analyse legt nahe, dass zwar eine erkennbare Hierarchie von Ebenen der IT-gestützten interorganisationalen Konnektivität existiert, sich jedoch nicht alle Beziehungen notwendigerweise zur höchsten Ebene der „virtuellen Integration“ entwickeln. Tatsächlich verhindern die Beschränkungen der Aufmerksamkeit der Exekutive, dass dieses Niveau von mehr als einem kleinen Bruchteil der Handelspartner erreicht wird. Das Modell generiert acht überprüfbare Hypothesen zur weiteren Untersuchung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011497025090 5f4c2447a412b30b81548a88df2fafa2;de;;;7.1.;;;Eine Vision von Überlegungen zur Unternehmensintegration Enterprise Integration (EI) ist ein Schlüsselkonzept von Enterprise Engineering (EE) Programmen. Dieses Papier modifiziert die Definition der Unternehmensintegration durch eine umfassende Sicht auf das Gebiet. Typische Ansätze werden untersucht und basierend auf aktuellen Ergebnissen aus der Verwendung der Purdue Enterprise Reference Architecture neu klassifiziert. Zur Unterstützung des neu etablierten Konzepts der Architekturen von Ansatz 2 sowie ihrer allgemeinen Anforderungen werden Theorien der Beschreibbarkeit und der Vorschrift vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29766-9_21 36b2a9f4f3385668188ebde9b74e6c0b;de;;;7.1.;;;Manufacturing Execution Systems: Die nächste Stufe der automatisierten Steuerung oder des Shop-Floor-Supports? Manufacturing Execution Systems (MES) stehen im Mittelpunkt der Bemühungen von Industrieunternehmen. Während MES traditionell als Integrationstechnologie positioniert wurde, um den Shopfloor mit übergeordneten Geschäftssystemen zu überbrücken, scheint ihr derzeitiger Fokus auf der Digitalisierung von Shopfloor-Aktivitäten für die Sammlung, Analyse und den Austausch von Echtzeitinformationen zu liegen. Dennoch bleibt die Rolle von MES umstritten, insbesondere im Hinblick auf die von ihnen unterstützten Funktionen in Bezug auf andere Informationssysteme der Automatisierungspyramide und die daraus resultierenden Interaktionen mit dem Menschen. Während MES oft als oberste Ebene der automatisierten Steuerung von Fertigungsprozessen positioniert wird, wird es von anderen als integriertes Entscheidungsunterstützungssystem für den Shopfloor wahrgenommen. Diese Studie zielt darauf ab, die Rolle von MES bei der Automatisierung oder Ergänzung menschlicher Aufgaben zu beleuchten. Basierend auf den Erkenntnissen einer Fallstudie stellten wir fest, dass MES weder automatische Steuerung noch reine Entscheidungsunterstützung sind. Die Hauptaufgabe von MES ist die Erstellung und Pflege von digitalen Zwillingen von Produkten. Dies beinhaltet menschliche Interaktion, die der Arbeit im Zusammenhang mit Computer-Aided-Engineering-Systemen (CAE) sehr ähnelt. Wir gehen davon aus, dass die Arbeit im Bereich MES daher zunehmend der Ingenieurarbeit ähneln wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99707-0_48 6aff734ad882f4f7a7667af1bddab2d8;de;;;7.1.;;;Computersysteme und Informationssysteme In diesem Kapitel betrachten wir eine Reihe von Fällen, die auf realistischen Situationen basieren, und analysieren sie, um die Anwendung der semiotischen Methode aufzuzeigen. Bisher haben wir Computersysteme nur leicht berührt. Da wir uns in erster Linie mit dem Begriff der Information im Allgemeinen und der Bedeutung von Zeichen beim Aufbau von Informationssystemen beschäftigt haben, sind Computer an einen geringeren Platz gedrängt worden. Um dieses Gleichgewicht auszugleichen, betrachten wir jetzt explizit Computersysteme. Unser Ziel ist es, detailliert zu beschreiben, welchen Platz Computersysteme innerhalb von Informationssystemen einnehmen und wie der semiotische Ansatz uns hilft, Informationsbedürfnisse zu verstehen, komplexe Systeme zu entwerfen und die Computer, die wir haben, effektiver zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11948-6_7 d6c3b27e32ed5b9b8259af061f6984ec;de;;;7.2.;;;Eine Testumgebungsbewertung der Skalierbarkeit des IEEE 802.11s Light Sleep Mode Sleep Drahtlose Mesh-Netzwerke haben ihren Durchbruch in der Unterhaltungselektronik noch nicht geschafft, obwohl sie sich gut für den Einsatz zu Hause oder unterwegs eignen. Insbesondere IEEE 802.11s ist ideal für Multimedia-Sharing auf Handheld-Geräten, da es normale Wi-Fi-Hardware verwendet, aber Konnektivität bietet, ohne dass ein Access Point erforderlich ist. Um eine angemessene Akkulaufzeit auf Mobilgeräten zu gewährleisten, führt 802.11s neue Energiesparschemata ein. Trotz der erhöhten Komplexität aufgrund der vermaschten Konnektivität ermöglichen diese Schemata eine effiziente Energieeinsparung für die Maschenknoten. In diesem Beitrag präsentieren wir eine Testbed-Implementierung der IEEE 802.11s-Energiesparschemata auf handelsüblicher Hardware und bewerten deren Auswirkungen auf den Stromverbrauch im Leerlauf-Netzwerkfall im Detail.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40552-5_28 1ef6625fd42f184752f7842b105e3cbc;de;;;7.2.;;;Tagging von Bildern durch Untersuchung der gewichteten Korrelation zwischen visuellen Features und Tags Automatisches Bild-Tagging beschriften Bilder automatisch mit semantischen Tags, die die Bildsuche und -organisation erheblich erleichtern. Existierende Tagging-Verfahren leiten häufig die wahrscheinlichkeitstheoretischen oder gleichzeitig auftretenden Tags aus den visuell ähnlichen Bildern ab, die auf der Ähnlichkeit zwischen Bildern auf Bildebene basieren. Dies kann aufgrund des Problems der semantischen Lücke zu vielen verrauschten Tags führen. In diesem Beitrag schlagen wir einen neuartigen automatischen Tagging-Algorithmus vor. Es stellt jedes Testbild mit einer Tüte visueller Wörter dar und ein Maß zur Schätzung der Korrelation zwischen visuellen Wörtern und Tags wurde entwickelt. Dann werden für jedes Testbild seine visuellen Wörter basierend auf ihrer Wichtigkeit gewichtet, und das wichtigere visuelle Wort trägt mehr dazu bei, das Testbild zu markieren. Um ein Testbild zu taggen, wählen wir die Tags aus, die eine starke Korrelation zu den stark gewichteten visuellen Wörtern aufweisen. Wir führen umfangreiche Experimente mit dem von Flickr heruntergeladenen realen Bilddatensatz durch. Die Ergebnisse bestätigen die Wirksamkeit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23535-1_25 62e96a22a3a4f869907ef7235408f88e;de;;;7.2.;;;Zum Verständnis der Beziehung zwischen Exekutivfunktionen und Lernergebnissen aus ernsthaften Computerspielen Es gibt immer mehr Beweise dafür, dass das Spielen von Spielen zu einer Reihe von kognitiven und wahrnehmungsbezogenen Vorteilen führt. Darüber hinaus gab es Spekulationen, dass digitale Spiele das Denken auf höherer Ebene unterstützen können. In diesem Papier schlagen wir vor, dass die Betrachtung dieser Gewinne aus der Perspektive der exekutiven Funktionen dazu beitragen kann, einen kohärenteren Ansatz zum Verständnis der kognitiven Vorteile des Spielens zu entwickeln. Exekutive Funktionen beziehen sich auf eine Reihe von kognitiven Prozessen auf höherer Ebene, die andere kognitive Prozesse regulieren, kontrollieren und verwalten. Es werden drei Modelle betrachtet: Baddeleys Modell des Arbeitsgedächtnisses [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12157-4_15 5d7800313c2e153ceff4b76f30d3f7a8;de;;;7.1.;;;Entwicklung von Scrum über Geschäftsbereiche und die Zukunft des agilen Projektmanagements Die wachsende Popularität agiler Managementmethoden hat zu ihrer Anwendung in einer Reihe von Bereichen innerhalb, aber auch außerhalb der Softwareentwicklungsdomäne geführt. Trotz vieler Praktikerberichte war die Forschung, die untersucht, ob und wie agile Praktiken in Bereichen jenseits der Softwareentwicklung angewendet wurden, jedoch ziemlich lückenhaft und es gibt nur wenige empirische Beweise. Was steckt hinter dem Hype und wie können andere Domänen daraus lernen? Um diese Forschungslücke zu schließen, präsentieren wir die Ergebnisse unserer Studie zur Anwendung agiler Managementpraktiken in anderen Bereichen, einschließlich eines Ausblicks auf eine potenzielle Erweiterung, die Business Agility ermöglicht. Für Praktiker präsentiert diese Studie Beispiele für Scrum, die außerhalb der Softwareentwicklungsdomäne angewendet werden, einschließlich konkreter angewandter Praktiken. Forschenden bietet es einen empirischen Ausgangspunkt für weitere Untersuchungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19034-7_15 218d0f62c802125e59366d92331ef28f;de;;;7.2.;;;Ein Dokumentenmodell basierend auf Relevanzmodellierungstechniken für halbstrukturierte Information Warehouses In den letzten zehn Jahren haben Data Warehouse- und OLAP-Techniken Unternehmen dabei geholfen, die von ihnen erzeugten strukturierten Daten zu sammeln, zu organisieren und zu analysieren. Gleichzeitig haben digitale Bibliotheken Information Retrieval-Mechanismen angewendet, um ihre Bestände an unstrukturierten textreichen Dokumenten abzufragen. In diesem Papier erklären wir, wie XML die Konvergenz dieser beiden Ansätze ermöglicht und die Entwicklung von Lagerhäusern für halbstrukturierte Informationen ermöglicht. Bisher konnten die Vorschläge zur Erweiterung der Data-Warehouse-Technologie zur Verwaltung halbstrukturierter Informationen die Textinhalte nicht nutzen, hauptsächlich weil sie nicht auf einem geeigneten Dokumentenmodell basieren. Unserer Meinung nach muss ein solches Modell IR- und OLAP-Techniken integrieren. In diesem Beitrag stellen wir eine Reihe von Anforderungen für halbstrukturierte Informationslager sowie ein Dokumentenmodell zur Unterstützung ihrer Konstruktion vor. In diesem Modell werden neue Relevance Modeling-Mechanismen verwendet, um die im Text der Dokumente beschriebenen Sachverhalte nach ihrer Relevanz für eine IR – OLAP-Abfrage zu ordnen. Vorläufige Auswertungen zeigen die Nützlichkeit des Dokumentenmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30075-5_31 e8a50dfd58796decb002395331330f7f;de;;;7.2.;;;Effiziente verteilte Skyline-Abfragen für mobile Anwendungen In diesem Papier betrachten wir Skyline-Anfragen in einer mobilen und verteilten Umgebung, in der Datenobjekte an einigen Standorten (Datenbankserver) verteilt sind, die über ein kabelgebundenes Hochgeschwindigkeitsnetzwerk miteinander verbunden sind, und Anfragen von mobilen Einheiten (Laptop, Mobiltelefon) ausgegeben werden , etc.), die drahtlos auf die Datenobjekte von Datenbankservern zugreifen. Die inhärenten Eigenschaften einer mobilen Computerumgebung wie Mobilität, begrenzte drahtlose Bandbreite, häufige Verbindungsabbrüche machen Skyline-Abfragen komplizierter. Wir zeigen, wie man verteilte Skyline-Abfragen in einer mobilen Umgebung effizient durchführt und schlagen einen Ansatz zur Verarbeitung von Skyline-Abfragen vor, der als effiziente verteilte Skyline basierend auf Mobile Computing (EDS-MC) bezeichnet wird. In EDS-MC wird eine verteilte Skyline-Anfrage in fünf Verarbeitungsphasen zerlegt und jede Phase ist aufwendig gestaltet, um die Netzwerkkommunikation, Netzwerkverzögerung und die Antwortzeit der Anfrage zu reduzieren. Wir führen umfangreiche Experimente in einem simulierten mobilen Datenbanksystem durch, und die experimentellen Ergebnisse demonstrieren die Überlegenheit von EDS-MC gegenüber anderen Skyline-Abfrageverarbeitungstechniken im mobilen Computing.;-;-;-;https://link.springer.com/article/10.1007/s11390-010-9342-0 8b71bd9713ebfc0885fc92638a6b6311;de;;;7.1.;;;Anforderungsermittlung für Wissensmanagementsysteme in IT-Outsourcing-Beziehungen In diesem Papier werden laufende Forschungsarbeiten zur Ermittlung der Anforderungen für Wissensmanagementsysteme (WM) über Organisationsgrenzen hinweg diskutiert. Als Beispiel wird in dieser Diskussion der Bereich der Informationstechnologie-Outsourcing-Beziehungen (ITO) verwendet. Unternehmensnetzwerke, wie beispielsweise Outsourcing-Vereinbarungen für das Informationstechnologiemanagement oder das Geschäftsprozessmanagement, sind zu einer Routine geworden. Der Daten- und Wissensaustausch wird zu einem wichtigen Aspekt des Betriebs und der Verwaltung solcher Unternehmensnetzwerke. Folglich wird die Rolle des Wissensmanagements mit zunehmender Verbreitung von Unternehmensnetzwerken wichtiger. Wissensmanagement im Kontext von Unternehmenspartnerschaften oder -netzwerken ist die Reihe von Prozessen, die erforderlich sind, um den Austausch von Informationen und Prozesswissen zu erleichtern. KM-Prozesse lenken auch den Informations- und Wissensaustausch auf eine Weise, die die Ziele jeder Organisation unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-70761-7_39 1ccb42ba54d1b74fd413c57355d9a291;de;;;7.2.;;;Modalitäten und Angebotseffekte in Verkaufspräsentationen für eine Ware versus eine Dienstleistung Mehr Unternehmen als je zuvor nutzen Telemarketing als Ergänzung oder Ersatz für den persönlichen Verkauf. Mehr Unternehmen als je zuvor verkaufen auch Dienstleistungen, anstatt Waren zu verkaufen. Trotz dieser Trends hat jedoch keine empirische Forschung die relative Wirksamkeit von Telesales gegenüber persönlichen Präsentationen beim Verkauf von Waren gegenüber Dienstleistungen dokumentiert. Der Autor beginnt, diese Lücke in der Literatur zu füllen, indem er eine erste Untersuchung der Auswirkungen von Modalitäten (Telesales vs. Face-to-Face-Präsentation) und Angeboten (Dienstleistung vs. Ware) auf Verbrauchererinnerung, Einstellungen und Verhaltensabsichten vorstellt . Die Ergebnisse zeigen, dass die Erinnerung an eine persönliche Präsentation höher ist, Einstellungen und Verhaltensabsichten nach einer Telesales-Präsentation für eine Dienstleistung positiver sind und Einstellungen und Verhaltensabsichten für einen guten Zweck von der Art der Verkaufspräsentation nicht beeinflusst werden. Implikationen der Ergebnisse für Forschung, Geschäftspraxis und zukünftige Studien werden diskutiert.;-;-;-;https://link.springer.com/article/10.1177/03079459994542 c0c2d4be6a48cefcb499c37d6f4e04a3;de;;;7.1.;;;Das Design-Science-Paradigma als Rahmen für empirisches Software-Engineering Software-Engineering-Forschung zielt darauf ab, die Praxis zu verbessern. Mit der Einführung empirischer Software-Engineering-Forschungsmethoden haben sich das Verständnis der realen Bedürfnisse und die Validierung von Lösungsvorschlägen weiterentwickelt. Die philosophische Perspektive auf das, was theoretisches Wissen und Forschungsbeiträge im Software Engineering ausmacht, wird jedoch in der Community weniger diskutiert. In diesem Kapitel verwenden wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32489-6_5 4d6b83b69da127629472396d8a0a6d17;de;;;7.1.;;;Ein vorausschauendes Unterstützungssystem zur Verwaltung des Wissens über die Entwicklung der Informationsgesellschaft In diesem Beitrag stellen wir ein intelligentes System zur Wissensfusion und Entscheidungsunterstützung vor, das darauf zugeschnitten ist, Informationen über zukünftige gesellschaftliche und technologische Trends zu verwalten. Es konzentriert sich auf die Sammlung und Verwaltung der Regeln, die die Entwicklung ausgewählter Technologien der Informationsgesellschaft (IST) und ihrer Anwendungen regeln. Die hier vorgestellte Grundidee der Informationsgewinnung und -verarbeitung bezieht sich auf das sogenannte Echtzeit-Experten-Delphi, bei dem eine Expertengemeinschaft an denselben Forschungsproblemen arbeitet, indem sie strukturierte Fragebögen beantwortet, komplexe dynamische Systemmodelle ausarbeitet, Empfehlungen gibt und die Modelle verifiziert so entstanden. Die Wissensbasis ist in Schichten aufgebaut, die den ausgewählten Informationsarten zu Technologie und gesellschaftlicher Entwicklung, Nutzung, Märkten und Management entsprechen. Eine analytische Engine verwendet beschriftete Hypermultigraphen, um die gegenseitigen Auswirkungen von Objekten aus jeder Schicht zu verarbeiten, um die Regeln der technologischen Evolution zu ermitteln und zukünftige Trends und Szenarien zu berechnen. Die Verarbeitungsregeln werden in zeitdiskreten und ereignisdiskreten Steuerungsmodellen dargestellt. Multikriterielle Entscheidungshilfeverfahren ermöglichen es, individuelle Expertenempfehlungen zu aggregieren. Das resultierende Voraussichtsunterstützungssystem kann unsichere Informationen unter Verwendung eines auf Fuzzy-Zufallsvariablen basierenden Modells verarbeiten, während ein gekoppeltes Reputationsmanagementsystem kollektive Expertenurteile überprüfen und Experten und anderen Informationsquellen Vertrauensvektoren zuweisen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35386-4_19 e32be8c6844652308dfc04485a2b72a8;de;;;7.1.;;;MDRP: Nachrichtenverbreitung mit Umleitungsplanungsmethode für den Austausch von Notfallfahrzeuginformationen Einsatzfahrzeuge (EVs) spielen eine wichtige Rolle bei der Verbreitung sensibler Informationen über die straßenseitigen Kommunikationsnetze. Diese Zusammenführung von Fahrzeugen und Kommunikationsnetzen verbessert die Erreichbarkeit und Zugänglichkeit sensibler Daten entlang des Fahrszenarios. Das Kommunikationsnetz erfährt jedoch aufgrund des drahtlosen Mediums und unterschiedlicher Fahrzeugdichten eine Daten- und Verkehrsüberlastung. Um das Problem der Daten- und Verkehrsüberlastung anzugehen, führt dieses Papier die Nachrichtenverbreitung mit der Methode der Umleitungsplanung (MDRP) ein. Dieses Verfahren initiiert eine Verbreitungsgrenze zum Auswählen von Nachbarn und eine Gewichtung zum Auswählen des Umleitungspfads. Die Gewichtung basiert auf den Verkehrsbedingungen des Straßenabschnitts unter Berücksichtigung des Timeouts der EV-Nachricht. Der gemeinsame Prozess der Umleitung und Datenübertragung wird durch ein abhängiges Warteschlangenmanagement unterstützt, um die Nachrichtenzustellung zu verbessern und die Auswirkungen verzögernder Instanzen auf dem Reisepfad zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s12083-020-00936-z e02b2fbff5751c0f290033d46b0aa246;de;;;7.1.;;;Intelligente Anleitung zu Benutzerdiensten in Erdbeobachtungs- und Umweltsystemen Dieses Papier beschreibt und diskutiert das Konzept für ein Erdbeobachtungs-Wissensdatenbankmodell und den Ansatz für eine Implementierung eines Wissensdatenbanksystems, um Benutzern eine erweiterte Anleitung zu EO-Informationen und -Daten zu bieten. Es zeigt auch kritische technische Probleme und Vorteile für die Benutzer auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2869-8_19 224aeb3d1b0be0deac0352a9fd164177;de;;;7.2.;;;Vergleich von Ansätzen im Topiary-Stil mit der Schlagzeilengenerierung In diesem Papier vergleichen wir eine Reihe von Schlagzeilengenerierungssystemen im Topiary-Stil. Das Topiary-System, das an der University of Maryland mit BBN entwickelt wurde, war das leistungsstärkste System zur Erzeugung von Schlagzeilen beim DUC 2004. Topiary-Schlagzeilen bestehen aus einer Reihe von allgemeinen Themenbezeichnungen, gefolgt von einer komprimierten Version des Leitsatzes einer Nachrichtenmeldung. Das Topiary-System verwendet einen statistischen Lernansatz, um Themenbezeichnungen für Überschriften zu finden, während unser Ansatz, das LexTrim-System, wichtige Zusammenfassungswörter identifiziert, indem es die lexikalische zusammenhängende Struktur eines Textes analysiert. Die Leistung dieser Systeme wird mit der ROUGE-Evaluierungssuite in der Nachrichtensammlung von DUC 2004 bewertet. Die Ergebnisse dieser Experimente zeigen, dass ein Basisliniensystem, das Themendeskriptoren für Schlagzeilen unter Verwendung von Begriffshäufigkeitszählungen identifiziert, die LexTrim- und Topiary-Systeme übertrifft. Auch eine manuelle Auswertung der Schlagzeilen bestätigt dieses Ergebnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_12 97d18ccfcd98b3005148f0041459b2fe;de;;;7.2.;;;Anwenden einer Wichtigkeits-Leistungs-Analyse, um die Veränderungen eines Supermarkts zu vergleichen Diese Studie wendet eine Wichtigkeits-Leistungs-Analyse an, um zu untersuchen, wie sich die Dienstleistungen des Convenience Store (Hi-Life) in der Asia University verändert haben, wenn ein Konkurrent eines 7-11 Convenience Stores in der Nähe der Universität eröffnet. In dieser Fallstudie wurde die Leistung für jedes Item der Umfrage anhand des Durchschnittswertes gemessen, während die Wichtigkeit mit den varianzbasierten Methoden bewertet wurde. Mit Hilfe der Wichtigkeits-Leistungs-Analyse kann ein Vergleich der erbrachten Leistungen bei Hi-Life anhand von zwei Vier-Quadranten-Matrizen ausgewertet werden, um zu sehen, wie sich die Leistungen verändert haben, wenn die 7-11 der Wettbewerber in der Nähe der Universität wird.;-;-;-;https://link.springer.com/article/10.1007/s11135-007-9111-5 2c618dd5d90e61d8d37c5539da0ab69c;de;;;7.2.;;;Entwicklung und Evaluierung eines Centaur-Roboters In letzter Zeit werden verschiedene Arten von Robotern untersucht und entwickelt, die in zwei Gruppen eingeteilt werden können: humanoider Typ und Tiertyp. Da jede Gruppe ihre eigenen Vor- und Nachteile hat, wird erwartet, dass ein neuer Robotertyp mit größeren Stärken und weniger Schwächen entsteht. Wir haben einen neuen Robotertyp namens „Centaur Robot“ vorgeschlagen, indem wir die Konzepte dieser beiden Robotertypen zusammengeführt haben. Dieser Roboter hat einen menschenähnlichen Oberkörper und einen vierbeinigen tierähnlichen Unterkörper. Aufgrund dieser grundlegenden Architektur haben wir festgestellt, dass der Roboter mehrere Vorteile hat, darunter menschenähnliches Verhalten und stabiles Gehen. Diesmal haben wir die Experimente durchgeführt, um die Stabilität seiner Riegelbewegung zu bewerten. In dieser Arbeit wurden die detaillierten Ergebnisse der Experimente sowie der Aufbau der Software/Hardware des Roboters beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89222-9_7 5bb90450de006055d08b4c19ad264afd;de;;;7.2.;;;Ein automatisiertes Template-Auswahl-Framework für die Keyword-Abfrage über verknüpfte Daten Der vorlagenbasierte Informationszugriff, bei dem Vorlagen für Schlüsselwörter erstellt werden, ist eine neuere Entwicklung des Linked-Data-Informationsabrufs. Die meisten dieser Ansätze leiden jedoch unter einer ineffektiven Vorlagenverwaltung. Da verknüpfte Daten eine strukturierte Datendarstellung aufweisen, gehen wir davon aus, dass die internen Statistiken der Daten die Vorlagenverwaltung effektiv beeinflussen können. In dieser Arbeit verwenden wir diesen Einfluss für die Vorlagenerstellung, das Vorlagenranking und die Skalierung. Unser Vorschlag kann effektiv zum automatischen Abrufen von Linked-Data-Informationen verwendet werden und kann mit anderen Techniken wie Ontologie-Einschluss und ausgeklügeltem Abgleich zur weiteren Verbesserung der Leistung integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37996-3_12 cdcdb6c9e666ada23800e586a10c4cd9;de;;;7.1.;;;Bewertung von Bodenqualität und Bodenfruchtbarkeit für die Planung von landwirtschaftlichen Systemen und Agrotechnologien Die Bodenqualität gilt als das Schlüsselelement im System der agrarökologischen Bewertung von Böden. Die Bodenqualität zeichnet sich durch eine Kombination von Bedingungen aus, die nachhaltige Ernteerträge gewährleisten und die ökologischen Funktionen und Stabilität von Agrarlandschaften bestimmen. Die Bodenverhältnisse, d. h. der Charakter von Bodenlandschaften und die Bodenqualität, werden mit allen anderen agrarökologischen Bedingungen in das System der Bodenbewertung integriert. Die Bodenqualität spiegelt den integralen Einfluss der Bodeneigenschaften auf den Ertrag und die Qualität bestimmter Kulturpflanzen unter bestimmten klimatischen und landschaftlichen Bedingungen und dem Niveau der Landwirtschaft wider, auch die ökologischen Funktionen der Böden werden berücksichtigt. Die Produktionskapazität landwirtschaftlicher Flächen ist das integrale Kriterium der Bodenqualität, sie wird durch den Ertrag von Pflanzen besonderer Qualität bei den gegebenen Ebenen der landwirtschaftlichen Intensität, des Energieeinsatzes und der Wirtschaftlichkeit gekennzeichnet.;-;-;-;https://link.springer.com/article/10.1134/S1064229307070113 14392d2a683510076d8b3ab942a50f9a;de;;;7.1.;;;Bildungszentren als Wissensorganisationen, die zukünftige Wissensarbeiter ausbilden: Die Rolle der IT Das Hauptziel dieses Papiers ist es, einen IT-bezogenen Bildungsrahmen für Zentren vorzuschlagen, die für zukünftige Wissensarbeiter verantwortlich sind – Grundschulen, Gymnasien und Universitäten. Zunächst analysieren wir die jüngsten Veränderungen in der Geschäftswelt aufgrund des Beginns eines neuen Wissenszeitalters. Empirischen und theoretischen Erkenntnissen zufolge scheint die Informationstechnologie (IT) der erste notwendige Schritt für ein erfolgreiches Wissensmanagement zu sein. Nachdem wir sowohl die konzeptionellen Unterschiede zwischen Information und Wissen als auch die verschiedenen zu verwaltenden Wissenstypen geklärt haben, analysieren wir, wie IT ein sehr nützliches Werkzeug für das Wissensmanagement in Organisationen sein kann. Zweitens reflektieren wir die akademischen und sozialen Ziele von Bildungszentren und setzen sie in Beziehung zu den inhärenten Zielen wissensbasierter Organisationen. Ziel ist es, zwei Perspektiven zu integrieren, die nicht immer leicht zu verschmelzen sind. Wie bereits erwähnt, kann der Schlüsselpunkt in diesem Prozess die IT sein, aber es ist notwendig, Studenten unterschiedlichen Niveaus in den Grundfertigkeiten auszubilden, nicht nur um die akademischen Ziele zu erreichen, sondern auch unter Berücksichtigung der Rolle, die sie in einem global wettbewerbsfähigeren Umfeld. Schließlich betrachten wir den Einfluss, den diese Veränderungen auf Bildungszentren haben können, indem sie sich durch eine Lernhaltung an die Umgebung anpassen, die es ihnen ermöglicht, echte Wissenszentren zu werden. In dieser Hinsicht kann die Informationstechnologie für Bildungsmanagement(lTEM)-Systeme als Katalysatoren für den Veränderungsprozess eine wichtige Rolle spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-306-47006-6_4 d275b1f9edf9169960d0cd7695ebd83e;de;;;7.1.;;;Asset Lifecycle Information Quality Management: Ein Six-Sigma-Ansatz Asset Lifecycle Management ist informationsintensiv. Die Vielfalt der Asset-Lifecycle-Prozesse generiert, verarbeitet und analysiert täglich enorme Mengen an Informationen. Mit zunehmender Informationsmenge steigen jedoch auch die Risiken für ihre Qualität. Im Engineering Asset Management hat das Thema Informationsqualität organisatorische, technische und menschliche Dimensionen. Technisch gesehen hat dieses Problem seine Wurzeln in einer Vielzahl von Datenerfassungstechniken, -werkzeugen, -systemen und -methoden, der Verarbeitung der so erfassten Daten in einer Reihe unterschiedlicher Systeme und dem Mangel an Integration und Interoperabilität. Dadurch werden die Informationsanforderungen der Asset-Management-Prozesse sowie der Informations-Stakeholder nicht ausreichend erfüllt. Dieses Papier schlägt einen neuartigen Ansatz zur Lösung des Problems der Informationsqualität vor. Es nimmt eine Produktperspektive von Informationen ein und wendet die Six-Sigma-Methodik auf das Informationsqualitätsmanagement an. Dabei bewertet es nicht nur den Reifegrad der Informationsqualität, sondern sorgt auch für die kontinuierliche Verbesserung der Informationsqualität in Asset Management Informationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4993-4_41 e91f43af0ae6fbb996ea07445e02dc75;de;;;7.1.;;;Vertiefen Sie die Verbreitung elektronischer Patientenakten über die Breite hinaus: Game Changer und Entscheidungsträger Cloud-Computing, finanzielle Anreize und patientenorientierte Pflege sind die bahnbrechenden Faktoren, die die Verbreitung von EPA über die Breite hinaus vertiefen. Basierend auf der Innovationsdiffusionstheorie (IDT), dem Technologie-Organisations-Umwelt-(TOE)-Framework und der Alignment-Literatur untersucht diese Studie, wie diese Veränderungen die Geschäftsanforderungen, den Servicewert und den gesellschaftlichen Bedarf prägen, die verschiedene Phasen der EHR-Diffusion in Bezug auf Planung, Annahme, Nutzung und Aktualisierung. Eine Längsschnittanalyse mit dem USA National Ambulatory Medical Care Survey (NAMCS) zeigt die Auswirkungen verschiedener Faktoren auf die Verbreitung von EPA. Zusätzlich zu den quantitativen Ergebnissen bestätigen Interviewbeobachtungen die Beziehungen zwischen Game Changern, Entscheidungstreibern und der Verbreitung von EHR. Die Ergebnisse liefern Gesundheitsdienstleistern, Systemanbietern und politischen Entscheidungsträgern Einblicke in die Best Practices zur Förderung der Verbreitung von EPA für einen langfristigen Erfolg.;-;-;-;https://link.springer.com/article/10.1007/s10796-020-10093-6 3b0716e7d0c77e9a48d54a98092bac6d;de;;;7.1.;;;Integration von Softwaretests in die Scrum-Methode In diesem Papier untersuchen wir, wie Softwaretests in die Scrum-Methode integriert werden können. Wir haben die Forschung als Aktionsforschung in den Jahren 2007-2008 mit drei Iterationen durchgeführt. Das Ergebnis zeigte, dass das Testen in die Scrum-Methode aufgenommen werden kann und sollte. Das Testteam wurde in die Scrum-Teams zusammengeführt. Die Teams können nun in kürzerer Zeit eine besser funktionierende Software liefern, da Tests den Fortschritt der Entwicklung verfolgen. Auch der Teamgeist ist höher, da die Scrum-Teammitglieder dem gleichen Ziel verpflichtet sind. Die größte Veränderung aus Sicht des Testmanagers war das organisierte Product Owner Team. Testmanager haben kein Testteam mehr und in Zukunft müssen alle Testaufgaben über das Product Backlog zugewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02152-7_16 7936f770a4a1f41e2880892b04c561da;de;;;7.1.;;;Das ADEPT-Projekt: ein Jahrzehnt Forschung und Entwicklung für eine robuste und flexible Prozessunterstützung Dieses Papier gibt Einblicke in das ADEPT-Projekt. Ziel war es, eine Prozessmanagement-Technologie der nächsten Generation zu entwickeln, die um Größenordnungen leistungsfähiger und flexibler ist als heutige Prozessmanagementsysteme. Die ADEPT-Technologie soll fortgeschrittene Funktionen und Eigenschaften innerhalb eines Systems bereitstellen, die sich scheinbar gegenseitig ausschließen, aber für die Unterstützung eines breiten Spektrums von Prozessen erforderlich sind: Benutzerfreundlichkeit für Endanwender und Systementwickler, hohe Flexibilität durch die Unterstützung nicht trivialer Ad-hoc-Abweichungen auf Prozessinstanzebene, schnelle Umsetzung von Prozessänderungen durch Prozessschema-Evolution und Korrektheitsgarantien, die eine robuste Ausführung implementierter Prozesse ermöglichen Dieses Papier beschreibt den Hintergrund und die realen Fälle, die unsere Forschung motiviert haben. Es erläutert weiters die technologischen Herausforderungen, denen wir gegenüberstanden, beschreibt die von uns erarbeiteten Lösungen und diskutiert den aktuellen Stand des ADEPT-Projekts.;-;-;-;https://link.springer.com/article/10.1007/s00450-009-0068-6 2bc4ad793a8bf29b1f322cbe2dc0ee24;de;;;7.1.;;;Technologische Gefahren Technologische Gefahren stellen eine zunehmende Gefahrenquelle für Mensch und Umwelt dar. Dies ist eine Folge der Globalisierung der Produktion, einer zunehmenden Industrialisierung und eines gewissen Unfallrisikos im Zusammenhang mit Produktion, Prozessen, Transport und Abfallwirtschaft. Diese Risiken sind mit der Freisetzung gefährlicher Stoffe bei einem Unfall verbunden, die durch Kontamination die menschliche Gesundheit oder die Umwelt beeinträchtigen können und deren Auswirkungen auf Tiere und Pflanzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55903-7_90 bb27d73282827a975716313d831f4155;de;;;7.1.;;;Aktives Inspektionsunterstützungssystem basierend auf Mixed Reality nach Design und Herstellung in einer Offshore-Struktur Wenn Inspektionen in den Bereichen Konstruktion und Fertigung durchgeführt werden, ist es genauso wichtig, wie gut diese Prüfung durchgeführt wird, wie wie gut Konstruktion und Fertigung sind. Es ist wichtig, dass wir berücksichtigen, wie gut ein Produkt in der Offshore-Industrie geprüft wird, da Offshore-Strukturen weit entfernt von Betriebszentren betrieben werden. Dieses Papier stellt ein schnelles und effektives Inspektionssystem vor, um die Produktleistung nach dem Design- und Herstellungsprozess durch den Einsatz von Mixed Reality (MR) und Ubiquitous Sensor Network (USN) zu gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s12206-009-1129-2 93422d04e6ed7622a838a32ba4d94190;de;;;7.1.;;;Multidimensionale Geschäftsprozessanalyse mit dem Process Warehouse Ein Data Warehouse ist ein globales Informationsrepository, das Fakten aus mehreren, heterogenen Datenquellen in materialisierten Ansichten speichert. Bisher wurde ein Data Warehouse immer für Anwendungsdaten und nie für Steuerungsdaten verwendet. Da Effizienz, Genauigkeit, Transparenz und Flexibilität der Geschäftsprozesse von Unternehmen für Prozess-Reengineering-Programme von grundlegender Bedeutung geworden sind, wird die Überwachung und Steuerung der Workflow-Ausführung auf formaler und strategischer Ebene in naher Zukunft ein Schwerpunkt des Informationsmanagements sein.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-46991-X_9 af6e50c36ce4aad602ec982a4553bf2f;de;;;7.1.;;;Konzeptueller Ansatz zum Aufbau eines digitalen Zwillings des Produktionssystems Der digitale Zwilling ist ein wichtiger Bestandteil des cyber-physischen Systems. Diese neue Struktur des Produktionssystems war das Ergebnis der Entwicklung der Informationstechnologie. Der Artikel zeigt, dass trotz der langen Geschichte und des Erfolgs in der Entwicklung von Produktionsinformationssystemen das Konzept des Aufbaus digitaler Zwillinge von Produktionssystemen noch am Anfang steht. Eines der Probleme bei der Erstellung digitaler Zwillinge ist die Notwendigkeit der Integration und gemeinsamen Verarbeitung einer großen Menge heterogener Informationen. Es wird gezeigt, dass das Problem der Widerspiegelung des aktuellen Zustands des Produktionssystems in vielerlei Hinsicht dem Problem der inneren Repräsentation der umgebenden Welt in lebenden Systemen ähnelt. Als Grundlage des konzeptionellen Ansatzes zur Entwicklung digitaler Zwillinge wird vorgeschlagen, die Theorie der Ebenen des Physiologen N. A. Bernstein zu wählen. Die Mechanismen der Modellbildung der Außenwelt auf allen Ebenen werden skizziert. Es wird eine Beschreibung des hierarchischen Systems zum Verarbeiten verschiedener Arten von Informationen und zum Erhalten einer unveränderlichen Darstellung der Außenwelt präsentiert. Die Prinzipien der Konstruktion eines virtuellen Bildes in der Organisation der motorischen Aktivität werden formuliert. Die Umsetzung dieser Prinzipien beim Aufbau eines digitalen Zwillings des Produktionsprozesses verbessert die Effizienz der Integrationsmethoden und der gemeinsamen Verarbeitung von Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32579-4_22 9a91e71157c025911da07c84a239cd50;de;;;7.1.;;;Smart Contracts und neue Technologien des Managements im digitalen Umfeld der Organisation Veränderungen in der Wirtschaft unter dem Einfluss von Informations- und Kommunikationstechnologien könnten mit Hilfe der Kette „Unternehmen des klassischen Geschäfts“ – „Unternehmen des digitalen Geschäfts“ – „Unternehmen der digitalen Plattform“ – „Unternehmen des digitalen Ökosystems“ innerhalb der entsprechende Ökonomien: traditionell, Ökonomie des digitalen Geschäfts, Ökonomie digitaler Plattformen und Ökonomie digitaler Ökosysteme. Unter dem Einfluss des Wettbewerbs müssen sich Unternehmen von der Schaffung digitaler Dienste hin zur Gestaltung neuer digitaler Güter und Dienste bewegen, die neue Mittel zur Befriedigung der Kundenbedürfnisse darstellen. Das Erscheinen neuer Informations- und Kommunikationstechnologien und die Möglichkeiten ihres Einsatzes in der Wirtschaft bilden eine neue Ebene der Virtualisierung von Unternehmen und der Internetökonomie von Unternehmen, die neue Managementtechnologien in Organisationen erfordern wird. Ziel dieser Forschung ist es, Smart Contracts und deren Einfluss auf das Management in Unternehmen einer neuen Form zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59126-7_150 47e92eb4517caf876c4285b950f17aa7;de;;;7.1.;;;Die Verwendung von Open API in der Reiseplanungsanwendung – Tap&Plan-Anwendungsfall Der Beitrag stellt eine neue Lösung für das Problem der Fortbewegung in der fremden Stadt mit der mobilen Anwendung als Assistent vor. Die App verwendet Daten, die über Orange APIs bereitgestellt werden, sowie andere im Internet verfügbare Datenquellen, um das Ziel zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19027-3_28 823b0502412ad3b84ef5d40571070f14;de;;;7.1.;;;Erarbeiten von Argumenten: Schreiben, Lernen und Argumentieren in einer hypertextbasierten Umgebung für das Authoring Das Thema dieses Workshops konzentrierte sich auf die Anwendungen von Hypertext/Hypermedia für das Lernen. Eine solche Auseinandersetzung mit der Hypertextforschung wirft eine klassische Frage der Gestaltung von Lehrmaterial auf: Welche Werkzeuge und Lernkonzepte haben die Autoren, um Materialien für die Lernsituation aufzubereiten? Diese Frage ist besonders relevant für die Konstruktion computerbasierter Lernumgebungen, in denen der Lernende mit der Art der Tutoring- oder Coaching-Situation konfrontiert wird, die in intelligenten Tutoring-Systemen zu finden ist [1,2,3]. In jedem Fall betrachten wir die Lernsituation als eine Situation, in der der Autor des Materials Wissen über ein bestimmtes Thema vermitteln möchte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75945-1_23 197f6faff7248d2c3aff7c5ebff967bc;de;;;7.1.;;;Herausforderungen im Management von Softwaretests Das Kapitel konzentriert sich auf das Testmanagement in Projekten der Softwareentwicklung. Die hohe Qualität des Testmanagements ist ein Teil des Erfolgs von IT-Projekten. Es gibt eine Vielzahl von empfohlenen Praktiken und Techniken für das Testmanagement, jedoch ist es notwendig, diese Empfehlungen durch aktuelle Trends und praktische Erfahrungen zu ergänzen, da jedes IT-Projekt anders ist und in einer bestimmten Umgebung verwaltet wird. Der erste Teil des Kapitels beschäftigt sich mit dem theoretischen Hintergrund des IT-Testens. Der zweite Teil spezifiziert das Forschungsziel, die Methodik und das Forschungsverfahren. Der letzte Teil ist empirisch und beschreibt Aktivitäten des Testmanagements, die im betrachteten IT-Projekt durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94117-2_7 714aa20b13cd2e84405ce8dbfd2eba36;de;;;7.1.;;;Die Herausforderungen der gemeinsamen Lösungsplanung: Drei Fälle von Software-Ökosystemen Software-Ökosysteme beziehen zunehmend mehrere Unternehmen mit ein, um gemeinsam einen Mehrwert für einen Endbenutzer anzubieten. Bei der Planung einer gemeinsamen Lösung stehen Unternehmen jedoch vor Herausforderungen. In diesem Papier untersuchen wir die Erfahrungen mit der gemeinsamen Lösungsplanung in drei verschiedenen Ökosystemumgebungen und beleuchten die Art der Zusammenarbeit und die sich daraus ergebenden Herausforderungen. Die Ergebnisse legen nahe, dass die zentralen Herausforderungen nicht technologischer Natur sind, sondern den Prozess der Wertschöpfung und Zusammenarbeit betreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13835-0_29 91be02451ec065ec622522f983f06898;de;;;7.1.;;;Entscheidungsverbesserung für Sourcing mit Shared Service Centern in der niederländischen Regierung Vor allem um Kosten zu sparen, werden viele Shared Service Center (SSC) in Organisationen eingerichtet. Die Einrichtung von SSCs ist jedoch für viele Organisationen, einschließlich der niederländischen Regierung, eine schwierige Aufgabe. Diese Design-Wissenschaftsforschung zielt darauf ab, die Einrichtung von SSC mit einem Entscheidungsverbesserungsstudio für die Beschaffung und den Austausch in der niederländischen Regierung zu verbessern. Das vorgeschlagene Studio besteht aus einer Reihe von Dienstleistungen für Studioteilnehmer, um Entscheidungsalternativen zu analysieren und die Zusammenarbeit zu verbessern. In diesem Beitrag wird ein Studiodesign mit vier Decision Enhancement Services für Sourcing & Sharing vorgestellt, die mit einem Online-Tool und vordefinierten Skripten (so genannte sourceLets) bereitgestellt werden. Zukünftige Forschung wird sich der wissenschaftlichen Bewertung des Studiodesigns widmen, indem es auf mehrere Fallstudien in der niederländischen Regierung angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29863-9_18 0ecc59c10951c1dbaacd8bfc8a02c811;de;;;7.1.;;;Gestaltung kollaborativer Geschäftssysteme Der Trend zu kollaborativen Geschäftsprozessen erfordert Möglichkeiten, kollaborative Technologien zur Unterstützung solcher Systeme zu identifizieren. Die Geschäftsprozesse sind in der Regel in dem Sinne offen, dass die durchgeführten Schritte oft nicht vordefiniert sind, sondern organisatorische Ziele erreichen müssen. Die Computerunterstützung muss daher die Bereitstellung von Geschäftsdiensten betonen, die dynamisch in den Prozess integriert werden können. Das Papier beschreibt eine Möglichkeit, solche Prozesse zu gestalten, indem verwandte Arbeitsbereiche definiert werden, die sich auf die Unternehmensziele konzentrieren. Jeder einzelne Arbeitsbereich bietet die Geschäftsservices, die zum Erreichen seines Ziels erforderlich sind, die jedoch innerhalb des Arbeitsbereichs leicht angepasst werden können, um eine Zusammenarbeit zu ermöglichen. Das Papier beschreibt eine Methode zum Identifizieren solcher Arbeitsbereiche und identifiziert Technologien, die Wege bieten, in denen Prozesse entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35604-4_10 abe48607d0d45f4ad40798d8bb7cc94a;de;;;7.2.;;;Ein mehrschichtiger kollaborativer Cache für die Beantwortung von Fragen Dieses Papier ist die erste Analyse von Caching-Architekturen für die Fragebeantwortung (QA). Wir stellen das neuartige Konzept von mehrschichtigen kollaborativen Caches vor, bei denen: (a) jeder ressourcenintensiven QS-Komponente ein eigenes Segment des Caches zugewiesen wird und (b) der Gesamtcache transparent über alle Knoten des verteilten Systems verteilt wird. Wir analysieren empirisch die vorgeschlagene Architektur unter Verwendung eines realen QS-Systems, das auf einem Cluster von 16 Knoten installiert ist. Unsere Analyse zeigt, dass mehrschichtige kollaborative Caches die QA-Ausführungszeit im Vergleich zu einem QA-System mit lokalem Cache fast um das Zweifache reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74466-5_33 ceb83640d7ddf411963295e3f824b5fe;de;;;7.2.;;;Humankapitalbewertung in der digitalen Wirtschaft Ziel der Studie ist es, die Bedeutung des Humankapitals in der digitalen Wirtschaft zu ermitteln. Die Autoren belegen die Relevanz von Wissen als Element des Humankapitals, um dessen effektives Funktionieren zu gewährleisten. Beobachtet wurde der Einfluss der weit verbreiteten Digitalisierung in allen sozioökonomischen Prozessen auf die Entwicklung dieses Kapitaltyps. Die Bedeutung des Wissens führte dazu, dass bei der Untersuchung der Aufmerksamkeit auf die Identifizierung von Problemen des modernen Bildungssystems durch das Prisma der Schwierigkeiten, mit denen Absolventen von Bildungseinrichtungen konfrontiert sind, Wert gelegt wurde. Nach Ansicht der Autoren sollte die Einschätzung des Humankapitals in der Bewertung des Qualifikationsniveaus sowohl der Absolventen als auch der Arbeitnehmer von Wirtschaftseinheiten zum Ausdruck kommen. Im Rahmen dieser Studie wird eine Befragung von Wirtschaftsunternehmen in der Region Samara durchgeführt, um die Beschäftigungsprobleme der Absolventen (das Problem der Humankapitalbildung am Beginn der individuellen Karriere in der digitalen Wirtschaft) zu identifizieren und den Grad der Finanzkompetenz der Arbeitnehmer (das Problem des Humankapitalwachstums in der digitalen Wirtschaft). Um einen umfassenden Überblick über die Perspektiven der Humankapitalentwicklung zu erhalten, wurde für diese Erhebungen die Methode der Bewertung der Ergebnisse angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11367-4_6 4f267beb9aeeefb086e9d1fca3c7528f;de;;;7.2.;;;Transaktionen und Parallelitätskontrolle für Peer-to-Peer-Wikis: eine Evaluierung Die Unterstützung atomarer Transaktionen und der Parallelitätskontrolle in Peer-to-Peer-Netzwerken ist schwierig, da Knoten jederzeit verlassen, abstürzen oder beitreten können. Wir schlagen ein Transaktionsverarbeitungsschema für Peer-to-Peer-Netzwerke vor, das Konsistenz und Haltbarkeit gewährleistet, indem das Overlay aus replizierten Zustandsautomaten erstellt wird. Unser Schema unterstützt eine Mischung aus pessimistischen, hybrid-optimistischen und Multiversioning Parallelitätskontrolltechniken, um die Auswirkungen der Replikation auf die Latenz zu minimieren und die Geschwindigkeit von Lesevorgängen zu maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-78448-9_27 f0978a90875b1cb3ca4da047d8a20c61;de;;;7.2.;;;Genauigkeit versus Interpretierbarkeit bei der flexiblen Modellierung: Implementieren eines Kompromisses mit Gaußschen Prozessmodellen Einer der weithin anerkannten Nachteile flexibler statistischer Modelle besteht darin, dass die angepassten Modelle oft extrem schwer zu interpretieren sind. Wenn jedoch flexible Modelle auf Additiv beschränkt sind, sind die angepassten Modelle viel einfacher zu interpretieren, da jede Eingabe unabhängig betrachtet werden kann. Das Problem bei additiven Modellen besteht darin, dass sie kein genaues Modell liefern können, wenn das zu modellierende Phänomen nicht additiv ist. Dieses Papier zeigt, dass ein Kompromiss zwischen Genauigkeit und Additivität leicht in Gauß-Prozessmodellen implementiert werden kann, die eine Art flexibles Modell sind, das eng mit neuronalen Feedforward-Netzen verwandt ist. Man kann eine Reihe von Gauß'schen Prozessmodellen anpassen, die mit dem vollständig flexiblen beginnen und darauf beschränkt sind, zunehmend additiver und damit zunehmend interpretierbarer zu sein. Beobachtungen, wie sich der Grad der Nicht-Additivität und der Testfehler ändern, wenn die Modelle additiver werden, geben einen Einblick in die Bedeutung von Wechselwirkungen in einem bestimmten Modell. Angepasste Modelle in der Reihe können auch mit einer Technik zur Visualisierung der Auswirkungen von Eingaben in nicht-additiven Modellen grafisch interpretiert werden, die aus Diagrammen für verallgemeinerte additive Modelle angepasst wurde. Diese Visualisierungstechnik zeigt die Gesamtwirkung verschiedener Eingaben und zeigt auch, welche Eingaben an Interaktionen beteiligt sind und wie stark diese Interaktionen sind.;-;-;-;https://link.springer.com/article/10.2333/bhmk.26.29 cd6a32d3ae4304321ad566985b2d8174;de;;;7.1.;;;Design und Implementierung eines Systems zur Asset- und Insolvenzvorhersage für Branchen basierend auf AHP und Forensic Readiness Obwohl es wichtig ist, die Unternehmenssituation in einem sich schnell ändernden Umfeld genau zu analysieren und vorherzusagen, gibt es nur wenige Systeme, die dies unterstützen. Daher schlagen wir in diesem Papier ein integriertes System vor, das die aktuelle Unternehmenssituation mithilfe der AHP-Technik überwachen, vorhersagen und bewerten kann. Da AHP, eine der Entscheidungsfindungstechniken, auf hierarchischer Analyse und paarweiser Vergleichsmethode basiert, kann sie Betrugsklassifizierung, Bewertungsliste und Risikoerkennungsszenario durch Industriesektoranalyse bereitstellen. Das vorgeschlagene System ist an die bestehenden Altsysteme angebunden und führt die Analyse und Überprüfung von Vermögensgegenständen und Insolvenzbewertungen durch, die ein Unternehmen benötigt. Daher kann das vorgeschlagene System die Vermögenswerte und Risiken des Unternehmens zuverlässig verwalten und die Wettbewerbsfähigkeit und den Gewinn des Unternehmens durch die Verwertung notleidender Vermögenswerte steigern. Darüber hinaus verhindert das vorgeschlagene System Beschwerden, Unternehmensvorfälle und Rechtskosten, indem es ein forensisches Bereitschafts- und ein forensisches Überwachungssystem einführt, das im Voraus digitale Beweise über straf- und zivilrechtliche Streitigkeiten sammelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45402-2_120 34a9ed7eb2f2f9266141bfc2bb414822;de;;;7.2.;;;Verwenden von visuellen Verknüpfungen für den mehrsprachigen Bildabruf Die Verwendung visueller Funktionen beim textbasierten Ad-hoc-Bildabruf ist eine Herausforderung. Visuelle und textliche Informationen wurden bisher hinsichtlich ihrer Eigenschaften gleich behandelt und mit Gewichtungsmechanismen zur Abwägung ihrer Beiträge zum Ranking kombiniert. Die Verwendung von visuellen und textuellen Informationen in einem einzigen Abrufsystem schränkt manchmal seine Anwendbarkeit aufgrund der fehlenden Modularität ein. In diesem Beitrag schlagen wir eine Methode zum Abrufen von Bildern vor, die die Verwendung von visuellen Informationen von der von Textinformationen trennt. Visuelles Clustering stellt Verknüpfungen zwischen Bildern her und die Beziehungen werden später für das Re-Ranking verwendet. Durch die Anwendung von Clustering auf visuelle Merkmale vor dem Ranking wird der Hauptabrufprozess rein textbasiert. Experimentelle Ergebnisse der Ad-hoc-Aufgabe ImageCLEFphoto zeigen, dass dieses Schema für die Abfrage mehrsprachiger Sammlungen zu einigen Suchthemen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_75 a5f0b5e119628841fff0c2d249dc9416;de;;;7.2.;;;Regionsbasierter Bildabruf mit mehreren Funktionen Die effektive und effiziente inhaltsbasierte Bildrecherche aus großen Multimedia-Datenbanken ist eine anspruchsvolle Aufgabe. In diesem Beitrag schlagen wir eine Retrievaltechnik vor, die die regionalen Eigenschaften der Bilder nutzt. Nach der Bildsegmentierung wird jede Region durch ihre Farbe, Form, Größe und räumliche Position dargestellt. Bereiche verschiedener Bilder werden abgeglichen und ein Abstandsmaß zwischen den gesamten Bildern wird berechnet. Die relative Bedeutung der oben genannten Merkmale wird untersucht, und Farbe spielt eine wichtige Rolle bei der Entfernungsberechnung. Unsere Darstellung ist robust gegenüber geringfügigen Ungenauigkeiten bei der Bildsegmentierung, ist skalierungsinvariant und kann geometrische Veränderungen wie Translation und Rotation wahrnehmen. Die experimentellen Ergebnisse zeigen, dass unsere Technik die kürzlich vorgeschlagenen Techniken übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45925-1_6 696c3f4fe7450204a92496e82d4866a7;de;;;7.1.;;;Projektmanagement, auch ein bisschen Kommunikation hilft zum Erfolg Das folgende Papier beschreibt innovative Methoden und Werkzeuge zur Planung und Begleitung von Softwareentwicklungsprojekten. Eine Forschungsstudie wurde von einem multinationalen Unternehmen durchgeführt, das Softwareanwendungen und -systeme entwickelt. Grundlage der Forschungsstudie war eine umfangreiche Literaturrecherche, um einen theoretischen Bezugsrahmen und eine Wissensplattform im Bereich Projektmanagement zu erstellen. Das Anatomiekonzept in Verbindung mit dem Online-Projektüberwachungssystem soll einen kohärenten Vorschlag für die Projektüberwachung und -steuerung darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_51 a345bf612f31c64a7366ea6e7d51ada0;de;;;7.1.;;;Vorgeschlagenes Kontrollverfahren zur Minderung der Risiken eines strategischen Informationsabflusses im Rekrutierungsprozess Dieses Forschungspapier konzentriert sich auf die Sicherheit strategischer Informationen während des Einstellungsprozesses. Schwachstellen in den Informationssteuerungs- und Kommunikationskanälen werden durch die prozessbasierte Risikobewertung und die Analyse des menschlichen Faktors identifiziert. Es wird ein Kontrollverfahren vorgeschlagen, um diesen Sicherheitsbedenken durch Verbesserungen des Systemdesigns und des Informationsflusses im Einstellungsverfahren Rechnung zu tragen. Dieses vorgeschlagene Kontrollverfahren kann auch als Basismodell für verschiedene Personalfunktionen dienen, um die Risikominderung zu integrieren und zu vereinheitlichen, um die Bemühungen und Ressourcen des Managements beim Management der informationsbezogenen Risiken in verschiedenen Personalprozessen zu maximieren und zu rationalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32287-7_5 99467405b0807f27cb66b16a88699fd2;de;;;7.1.;;;AttentionBoard: Ein quantifiziertes Selbst-Dashboard zur Verbesserung des Aufmerksamkeitsmanagements mit Eye-Tracking Büroangestellte verarbeiten im Informationszeitalter riesige Informationsmengen und verteilen ihre Aufmerksamkeit auf mehrere Aufgaben parallel. Aufmerksamkeit ist jedoch eine knappe Ressource und bei der Nutzung von Informationssystemen (IS) kann es zu Aufmerksamkeitsstörungen wie dem Versäumen wichtiger Informationen kommen. Derzeit fehlt es an Unterstützung, um das Aufmerksamkeitsmanagement zu verstehen und zu verbessern, um solche Ausfälle zu vermeiden. In der Zwischenzeit werden Self-Tracking-Anwendungen aufgrund der zunehmenden sensorischen Fähigkeiten von Smart Devices immer beliebter. Diese Systeme unterstützen ihre Nutzer dabei, ihr Verhalten zu verstehen und zu reflektieren. In diesem Forschungspapier schlagen wir die Nutzung von Self-Tracking-Konzepten für das Aufmerksamkeitsmanagement bei der Arbeit mit IS vor und beschreiben das Design des NeuroIS-basierten Systems namens „AttentionBoard“. Das Ziel von AttentionBoard ist es, Büroangestellten dabei zu helfen, ihre Aufmerksamkeitsmanagement-Kompetenzen zu verbessern. Das System erfasst die Aufmerksamkeitsverteilung in Echtzeit mittels Eye-Tracking und präsentiert die aggregierten Daten als Metriken und Visualisierungen auf einem Dashboard. Dieses Papier stellt den ersten Schritt dar, indem es ein erstes Design motiviert und einführt, das der Methodik der Design Science Research (DSR) folgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60073-0_31 9b6e673e41d6ada92d4720ddf975cd80;de;;;7.1.;;;Kognitives Geschäftsprozessmanagement für adaptive Cyber-Physische Prozesse Im Zeitalter von Big Data und Internet-of-Things (IoT) werden alle realen Umgebungen allmählich cyber-physisch (z. B. Notfallmanagement, Gesundheitswesen, intelligente Fertigung usw.) IKT-Systeme (z. B. Smartphones, Sensoren, Aktoren) produzieren riesige Datenmengen und Ereignisse, die die Umsetzung der Cyber ​​Physical Processes (CPPs) in solchen Umgebungen beeinflussen. Ein zur Ausführung von CPPs eingesetztes Prozessmanagementsystem (PMS) muss seine laufenden Prozesse automatisch an anomale Situationen und exogene Ereignisse anpassen, indem es jegliche menschliche Intervention zur Laufzeit minimiert. In diesem Beitrag gehen wir dieses Problem an, indem wir einen Ansatz und ein adaptives kognitives PMS vorstellen, das die Überwachung der Prozessausführung, die Erkennung unerwarteter Ausnahmen und automatisierte Lösungsstrategien kombiniert, die auf etablierten handlungsbasierten Formalismen der Künstlichen Intelligenz basieren und die es ermöglichen, die immer das Wissen über Cyber-Physical Environments zu verändern und CPPs unter Beibehaltung ihrer Grundstruktur anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74030-0_33 812ce95ac905469209525c88491af04e;de;;;7.2.;;;Evolutionärer Algorithmus zur Entscheidungsbauminduktion Entscheidungsbäume gehören aufgrund ihrer Wissensrepräsentation in Form von leicht zu interpretierenden und zu analysierenden Entscheidungsregeln zu den beliebtesten Klassifikationsalgorithmen. Nichtsdestotrotz basieren die meisten Entscheidungsbaum-Trainingsalgorithmen auf einer gierigen Top-Down-Induktionsstrategie, die die Tendenz hat, zu komplexe Baumstrukturen zu entwickeln. Daher sind sie nicht in der Lage, das im Lernset gesammelte Wissen effektiv zu verallgemeinern. In diesem Papier schlagen wir den EVO-Baum-Hybridalgorithmus für die Entscheidungsbauminduktion vor. EVO-Tree verwendet ein auf Evolutionsalgorithmen basierendes Trainingsverfahren, das die Population möglicher Baumstrukturen verarbeitet, die in Form von baumartigen Chromosomen entschlüsselt sind. Der Trainingsprozess zielt darauf ab, Zielfunktionen mit zwei Komponenten zu minimieren: Fehlklassifizierungsrate und Baumgröße. Wir testen die Vorhersageleistung von EVO-Tree anhand mehrerer öffentlicher UCI-Datensätze und vergleichen die Ergebnisse mit verschiedenen hochmodernen Klassifikationsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45237-0_4 85963448aa18b4eaf3f4ae244534c6db;de;;;7.2.;;;Ein Modell zur Erkennung des Nachrichtenstrom-Verzögerungsangriffs Der Nachrichtenstrom-Verzögerungsangriff besteht darin, dass ein Eindringling absichtlich eine oder mehrere Nachrichten verzögert, die in eine oder beide Richtungen zwischen zwei kommunizierenden Computerhosts übertragen werden. Dieses Dokument bietet eine Aufschlüsselung der verschiedenen Formen, die dieser Angriff annehmen kann, und skizziert den Nutzen für einen Eindringling, wenn er sie ausführt. Darüber hinaus wird der aktuelle Stand der sicherheitsrelevanten ISO-Standards in Bezug auf diesen netzwerkbasierten Angriff diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_37 dbee0a79e4a8b841b91356a3997c9649;de;;;7.2.;;;Kausalschleifendiagramme als Deeskalationstechnik Eskalation des Engagements, die Tendenz von Entscheidungsträgern, weiterhin in verlorene Handlungsoptionen zu investieren, hat sich als kostspieliger Entscheidungsfehler erwiesen, der viele Bereiche der Entscheidungsfindung beeinflusst. Obwohl Eskalation ein weithin untersuchtes Phänomen ist, gibt es vergleichsweise wenig Forschung darüber, wie diese Verzerrung vermieden werden kann. Die vorliegende Studie konzentriert sich auf;-;-;-;https://link.springer.com/article/10.1057/jors.2014.24 067fbbea1001cb110578d470871f28de;de;;;7.2.;;;Erfassung von Unsicherheit durch geografische IS in der Entscheidungsunterstützung für ausgewählte Aspekte der Lebensqualität Die Lebensqualität wird derzeit intensiv untersucht und anhand verschiedener Indikatoren bewertet. Informations- und Kommunikationstechnologien, genauer gesagt geografische Informationstechnologien, erweisen sich dabei als unschätzbar wertvoll. Es ist offensichtlich schwierig, die Lebensqualität zu quantifizieren und räumlich zu lokalisieren. Fuzzy-Sets ermöglichen das Erfassen von Unsicherheit. Dieser Artikel beschäftigt sich mit der Integration von Fuzzy Sets in ein geografisches IS, um ausgewählte Aspekte der Lebensqualität zu erfassen, zu analysieren und zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22285-6_10 474f192021316c4c9499d692f1646fd8;de;;;7.2.;;;Zögergrad als Größe der Unwissenheit in Kombination mit Unschärfe Wir präsentieren einen allgemeinen, dreieckigen, normbasierten Ansatz für Zögerungsgrade in Bezug auf I-Fuzzy-Sets, Atanassovs intuitionistische Fuzzy-Sets. Unser Hauptziel wird ein genauerer Blick auf die Verzögerungsgrade sein, die durch die drei grundlegenden t-Normen erzeugt werden. Wir werden einige veranschaulichende Beispiele geben, die einen echten praktischen Sinn für diese Abschlüsse zeigen und betonen, dass die Natur von dreieckigen, normbasierten Zögerungsabschlüssen im Allgemeinen zweierlei ist. Sie kombinieren die Größe der Unwissenheit und einen Unschärfefaktor, wenn es um die minimale oder eine strenge t-Norm geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_66 54afdbbe6245fd329bcf2945b7d9f66f;de;;;7.1.;;;TCO-Bewertung im physischen Asset Management: Vorteile und Grenzen für die industrielle Akzeptanz Industrial Heutzutage gewinnt die Bewertung der Gesamtbetriebskosten (TCO) eines Vermögenswerts zur Unterstützung einer fundierten Entscheidungsfindung sowohl für Investitionen als auch für Managementfragen im Rahmen des Asset Managements zunehmend an Aufmerksamkeit in der Industrie. Dennoch ist ihre Anwendung in der Praxis noch begrenzt. Das Ziel dieses Papiers ist es, die Vorteile und Grenzen der Einführung der TCO-Bewertung im Asset Management zu analysieren. Basierend auf einer Literaturrecherche definiert das Papier einen Rahmen, der den Nutzen und die potenziellen Anwendungen kategorisiert, die ein TCO-Modell für verschiedene Interessengruppen haben kann. Zusammen damit werden auch branchenbezogene Aspekte berücksichtigt, die die Umsetzung beeinflussen. Schließlich werden empirische Beweise durch eine multiple Fallstudie analysiert, um zu verstehen, ob diese Vorteile in der Praxis anerkannt werden und welche Grenzen für die praktische Anwendung eines TCO-Modells bestehen, das die Nutzung solcher Vorteile ermöglichen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_27 a5e8a00d37406b3281169c730d0670f2;de;;;7.2.;;;Repräsentationsauswahlmethoden als Werkzeug zur Lösung von Unsicherheit in verteilten temporären Datenbanksystemen mit unbestimmter Gültigkeitsdauer Bisher wurden im Bereich temporaler Datenbanksysteme 3 Arten von Zeit untersucht: gültige Zeit, Transaktionszeit und unbestimmt gültige Zeit. Unbestimmt gültige Zeit dient dazu, die Zeitstempel und das Auftreten von möglichen Ereignissen in der Zukunft zu beschreiben. In diesem Artikel geht der Autor davon aus, dass es in verteilten temporalen Datenbanksystemen häufig vorkommt, dass die Sites für dasselbe Ereignis in ihren Fragmenten verschiedene Szenarien assoziieren. Somit kann es nach der Vereinigung dieser Fragmente eine solche Inkonsistenz geben, dass das richtige Szenario für das Ereignis nicht bekannt ist. Der Autor schlägt vor, diese Art von Unsicherheit zu lösen, indem er eine Darstellung der Tupel entwickelt, die die Szenarien dieses Ereignisses darstellen. Zu diesem Zweck wird eine Distanzfunktion zwischen Tupeln definiert, die sich auf das gleiche Ereignis beziehen, und die Darstellungswahlfunktionen werden vorgeschlagen und analysiert. Als nächstes wird ein Algorithmus ausgearbeitet und einige seiner Eigenschaften angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45517-5_49 28511e6ed98366b6631367d375ecba60;de;;;7.1.;;;Eine Forschungsmethodik für grüne IT-Systeme basierend auf WSR und Design Science: Der Fall eines chinesischen Unternehmens Derzeit ist Green IT ein Hotspot sowohl in der Praxis als auch in der Forschung. Im Bereich der grünen Technologien wurden große Fortschritte erzielt. Forscher und Designer könnten jedoch nicht einfach ein grünes IT-System aus technologischen Aspekten aufbauen, was normalerweise als ein böses Problem angesehen wird. Dieses Papier stellt eine Forschungsmethodik für grüne IT-Systeme vor, indem es WSR und Design Science vorstellt. Diese Methodik absorbiert Essenz aus der Methodik der weichen Systeme und der Aktionsforschung. Es betrachtet die Erforschung, Gestaltung und den Bau von Green-IT-Systemen aus einer systemischen Perspektive, die in technologische Dimension, Management-Dimension und menschliche Dimension unterteilt werden kann. Diese Methodik besteht aus 7 iterierten Phasen. Jede Phase wird vorgestellt und von einer Fallstudie eines chinesischen Unternehmens gefolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16397-5_19 e525de35967fe0ec2b25eb917100c6ec;de;;;7.2.;;;Verteilter NVRAM-Cache – Optimierung und Auswertung mit Power of Adjacency Matrix In diesem Papier bauen wir auf unserem zuvor vorgeschlagenen verteilten MPI-I/O-NVRAM-Cache für Hochleistungsrechnen auf. In jedem Clusterknoten enthält er NVRAMs, die als Zwischencacheschicht zwischen einer Anwendung und einer Datei für schnelle Lese-/Schreiboperationen verwendet werden, die durch Wrapper von MPI-I/O-Funktionen unterstützt werden. In diesem Papier schlagen wir Optimierungen der Lösung vor, einschließlich der Behandlung von Schreibanforderungen mit einem synchronen Modus, zusätzliche Modi, die das Vorladen von Daten aus einer Datei und die Synchronisierung beim Schließen der Datei verhindern, wenn die Lösung nur als temporärer Cache verwendet wird. Darüber hinaus haben wir die Lösung für eine reale Anwendung evaluiert, die parallel Potenzen einer Adjazenzmatrix eines Graphen berechnet. Wir haben die Überlegenheit unserer Lösung im Vergleich zu einer regulären MPI-I/O-Implementierung für verschiedene Leistungen und Anzahlen von Graphknoten demonstriert. Schließlich präsentierten wir die gute Skalierbarkeit der Lösung für mehr als 600 Prozesse, die auf einem großen HPC-Cluster ausgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59105-6_2 57f1448165e575d919a3c6d7c5bc30e8;de;;;7.2.;;;Qualitätssicherung groß angelegter industrieller Prozesssammlungen: Erfahrungen aus einer Fallstudie Da Ansätze und Werkzeuge für die Prozess- und Unternehmensmodellierung ausgereift sind, werden diese Techniken in immer mehr Organisationen in großem Umfang eingesetzt. In diesem Papier berichten wir über die langjährige Anwendung der Prozessmodellierung in Verbindung mit dem Qualitätssystem von Statoil, einem großen norwegischen Ölkonzern, insbesondere über die Aspekte, die als notwendig erachtet wurden, um die richtige Qualität der Modelle in diesem Bereich zu erreichen Organisation. Die Statoil-Richtlinien zur Unternehmensstruktur und zur Verwendung der Standardnotation werden auf die Ebenen von SEQUAL, einem generischen Rahmen zum Verständnis der Qualität von Modellen, abgebildet. Richtlinien für die Modellierung finden sich auf den meisten Ebenen. Detailliertere Leitlinien als in der allgemeinen Arbeit zur Qualität von Geschäftsprozessmodellen finden sich insbesondere auf der physikalischen, empirischen und syntaktischen Ebene, wo die Zahl der detaillierten Leitlinien in Statoil im Laufe der Jahre aufgrund des identifizierten Bedarfs zugenommen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45501-2_2 15567da0da8c737f37672eec38be262e;de;;;7.1.;;;Eine integrierte Bewertung der Auswirkungen von Investitionen in die Informationstechnologie auf Produktivität und Effizienz: Alte Daten, neue Analysen und Beweise Wir untersuchen das •Produktivitätsparadoxon der Informationstechnologie (IT) im Hinblick auf theoretische Grundlagen, Messprobleme und potenzielle Ineffizienz im IT-Management. Zwei Hauptziele sind: (i) Entwicklung eines integrierten mikroökonomischen Rahmens für die IT-Produktivitäts- und -Effizienzbewertung unter Verwendung von Entwicklungen in der Produktionsökonomie und (ii) Anwendung des Rahmens auf einen Datensatz, der in früheren Forschungen mit gemischten Ergebnissen verwendet wurde, um neue Beweise für die IT zu erhalten Beitrag. Unter Verwendung einer stochastischen Grenze mit einem produktionsökonomischen Rahmenwerk, das die Verhaltensannahmen der Gewinnmaximierung und Kostenminimierung umfasst, erhalten wir eine einheitliche Grundlage, um sowohl die Produktivitäts- als auch die Effizienzauswirkungen von IT-Investitionen zu bewerten. Das integrierte Framework wird auf eine Fertigungsdatenbank von 1978 bis 1984 angewendet. Während frühere Produktivitätsforschungen mit diesem Datensatz gemischte Ergebnisse bezüglich des Beitrags des IT-Kapitals ergaben, zeigen wir, dass der negative Grenzbeitrag der IT, der in einer wichtigen früheren Studie gefunden wurde, hauptsächlich auf die Wahl des IT-Deflators und der Modellierungstechnik zurückzuführen ist. Durch das Ignorieren der potenziellen Ineffizienz bei IT-Investitionen und -Management haben Studien mit positiven Ergebnissen möglicherweise den wahren Beitrag der IT erheblich unterschätzt. Dieser positive Einfluss der IT ist über mehrere Modellspezifikationen, Schätztechniken und Kapitalisierungsmethoden hinweg konsistent. Die stochastische Produktionsgrenzenanalyse zeigt, dass es zwar erhebliche technische, allokative und skalierende Ineffizienzen gab, sich die Ineffizienzen jedoch mit zunehmender IT-Intensität verringerten. Da die Organisationseinheiten unserer Stichprobe im Untersuchungszeitraum ihre IT-Intensität erhöhten, ging das Management mit der Erhöhung des IT-Anteils am Kapitaleinsatz einen Schritt in die richtige Richtung. Unsere Ergebnisse ergänzen einen kleinen Bestand an MIS-Literatur, der über signifikante positive Renditen aus IT-Investitionen berichtet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007898906629 f62d9b2d5cce881614f8e564ba0301fe;de;;;7.1.;;;Befindet sich Ihre Backup-IT-Infrastruktur an einem sicheren Ort? Der Einbau redundanter Kapazitäten in die IT-Infrastruktur eines Unternehmens ist ein Standardbestandteil der Business Continuity Planning (BCP). Traditionell haben Kostenaspekte die Entscheidung über den Standort der redundanten Einrichtungen dominiert. In letzter Zeit werden sich Manager jedoch der Tatsache bewusst, dass genau die Probleme, die die wichtigsten IT-Einrichtungen anfällig für Störungen (d. h. vom Menschen verursachte oder Naturkatastrophen) machen, wahrscheinlich auch die redundanten (Backup-) Einrichtungen betreffen. Dies verkompliziert den Prozess der Auswahl redundanter Einrichtungsstandorte. Das Problem ist im Wesentlichen ein multikriterielles Entscheidungsproblem und kann unter Verwendung von Standortanalysetechniken, die in der Vergangenheit in anderen Bereichen verwendet wurden, angegangen werden. Was diesen Kontext jedoch etwas einzigartig macht, sind die Entscheidungskriterien und die eher subjektive Natur des Entscheidungsprozesses. Dieses Papier bietet ein einfaches Entscheidungsmodell für das Problem und veranschaulicht das Modell mit einem Fall, in dem relevante Entscheidungskriterien identifiziert und die Lösung mit einer Mischung aus objektiven und subjektiven Entscheidungstechniken erhalten wird. Wir glauben, dass das Papier wertvoll ist, da es eine umsetzbare Methodik für Praktiker darstellt, die an BCP beteiligt sind.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9081-8 eb649ffaef84007be2ad2d66c1e5aa2e;de;;;7.1.;;;Ein Framework für das Management von Nutzenerwartungen für Supply-Chain-Management-Systeme Unternehmen investieren stark in Supply Chain Management Systeme (SCMS) in der Erwartung, die Vorteile zu erhalten, die von Softwareanbietern und Implementierungspartnern beansprucht werden. Berichte deuten auf eine wachsende Unzufriedenheit unter den Kundenorganisationen aufgrund einer zunehmenden Kluft zwischen den Erwartungen und der Realisierung der SCMS-Vorteile hin. Diese Studie präsentiert ein Nutzenerwartungsmanagement-Framework für SCMS, das auf der Erwartungs-Bestätigungs-Theorie basiert. Die erwarteten Vorteile von SCMS werden durch 41 von Anbietern berichtete Kundenberichte und wissenschaftliche Arbeiten abgeleitet. Der erwartete Nutzen wird dann mit dem Nutzen verglichen, der bei einer Fallorganisation in der schnelllebigen Konsumgüterindustrie erzielt wurde, die vor sieben Jahren das SAP Supply Chain Management System implementiert hat. Die Studienergebnisse sprechen dafür, dass es angesichts des längeren Lebenszyklus und der multiplen Beschäftigungskohorten von SCMS wichtig ist, die Erwartungen der Kunden in Bezug auf die vom Anbieter behaupteten Vorteile zu erfüllen. Der Vergleich von Nutzenerwartungen und -bestätigungen macht deutlich, dass bestimmte Vorteile zwar früher im Lebenszyklus realisiert werden, andere jedoch fast ein Jahrzehnt brauchen, bis sie realisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17587-4_16 5a41b2d4bd18e0d8eee1e2956774ba0b;de;;;7.1.;;;Management von Lieferkettenstörungen – Überprüfung und Synthese vorhandener Beiträge Unternehmen leiden mehr denn je unter den Auswirkungen von Störungen in Lieferketten. Hochdynamische Verbrauchernachfragen und globalisierte Lieferketten führen oft zu ungeplanten Lieferkettenereignissen bis hin zu Ausfällen mit Lieferunfähigkeit. Folglich werden Konzepte für ein effizientes Supply Chain Störungsmanagement benötigt, vorzugsweise mit einer Echtzeitreaktion auf Störungsereignisse. Die wissenschaftliche Literatur umfasst viele Untersuchungen, die sich mit solchen Ansätzen beschäftigen. In diesem Beitrag untersuchen wir sowohl eine Reihe methodischer Beiträge zur Gestaltung resilienter Lieferketten als auch Ansätze zur flexiblen Koordination von Lieferkettenprozessen im Störungsfall. Nach der Zusammenfassung der wesentlichen Beiträge zeigen wir einen Ansatz für ein Echtzeit-Supply-Chain-Störungsmanagement mit dem Ziel auf, die erforderliche Flexibilität zur Bewältigung von Supply-Chain-Störungen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44736-9_32 3d4ba2f56d52b57e105e7c5ab40e799a;de;;;7.1.;;;eGovernment und organisatorische Veränderungen: Hin zu einem erweiterten Governance-Modell In den letzten zehn Jahren war die Verbreitung von Informationstechnologien einer der Hauptantriebskräfte der Regierungsreform. Der Einführungsprozess solcher Technologien hat öffentliche Organisationen vor erhebliche Herausforderungen gestellt. Das Ziel dieses Papiers ist es daher, den Prozess des organisatorischen Wandels, den öffentliche Stellen durchlaufen haben, zu untersuchen, um seine hervorstechendsten Merkmale herauszuarbeiten, wie das Verständnis von Veränderungen bei der Einführung von Technologien, bei organisatorischen Entscheidungen, beim Qualifikationsbedarf und in Beziehung zwischen Kunden und öffentlichen Verwaltungen. Einerseits öffnen Organisationen nach und nach ihre institutionellen Grenzen, um proaktiv auf Umweltveränderungen zu reagieren. Andererseits spielen die Bürgerinnen und Bürger im Kontext von E-Government eine zunehmende Rolle, da ihre Anregungen und Beiträge die Entscheidungen der öffentlichen Verwaltungen erheblich beeinflussen können. Konkret versuchen wir diese Forschungsfrage zu beantworten: Welche organisatorischen Implikationen von E-Government im Backoffice und in der Interaktion mit Bürgern aufgrund der Verbreitung von Informationstechnologien haben wir? Anhand von Daten aus einer Umfrage unter 1.206 italienischen öffentlichen Verwaltungen zeigen wir, wie sich organisatorische Veränderungen abzeichnen, die auf der Überwindung traditioneller bürokratischer Organisationsformen beruhen. Auch die Implikationen dieser Erkenntnisse werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22878-0_35 6c8467e8557e24e942d664dccd2cfd15;de;;;7.1.;;;Kopplung, Interdependenz und Kontrolle in globalen Projekten Die Organisation von Projekten über weltweit verteilte Standorte ist der jüngste Schritt in einem fortschreitenden Prozess der Internationalisierung der Zeitarbeit. Diese Remote-Projekte werden in einer globalisierten und vernetzten Geschäftswelt technisch machbar und vorteilhaft. Globale Projekte unterscheiden sich in mehrfacher Hinsicht von ihren lokalen Vorfahren: Den Mitwirkenden fehlt der persönliche Kontakt und sie haben unterschiedliche kulturelle Hintergründe, fortschrittliche Informationstechnologien und Infrastrukturen vermitteln die Fernkooperation, und Zeitzonenunterschiede reduzieren die Echtzeitkommunikation auf nur wenige Stunden pro Tag .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4505-7_4 af4910300a9827e4cddaacfbcc09fe8d;de;;;7.1.;;;Optimales Zuweisungssystem für landwirtschaftliche Landnutzung im Entwicklungsgebiet: Antrag auf das Einzugsgebiet von Yili, Region Xinjiang In Entwicklungsländern ist die Landproduktivität marktarm, wo die landwirtschaftliche Landnutzung hauptsächlich durch den Nahrungsbedarf sowie die Landeignung bestimmt wird. Das Landnutzungsmuster wird nicht überall genügend Land für einen bestimmten Anbau gewährleisten, wenn die räumliche Aufteilung nur nach der Landnutzungseignung erfolgt. Um dieses Problem zu lösen, werden eine Unterzone und eine Vorabzuweisung für jede Landnutzung im räumlichen Zuweisungsmodul hinzugefügt, und das Landnutzungseignungs- und Bereichsoptimierungsmodul wird integriert, um ein Gesamtsystem für die optimale Zuweisung der landwirtschaftlichen Landnutzung (ALUOA) zu bilden. Das System wird auf der Plattform platform.Net 2005 unter Verwendung von ArcGIS Engine (Version 9.2) und der Sprache C# entwickelt und in der Yili-Wasserscheide der Region Xinjiang auf dem neu gewonnenen Gebiet getestet und validiert. In der Fallstudie wurden mit Hilfe von Bodendaten von 69 Punkten, die im Rahmen der Feldforschung im Jahr 2008 beprobt wurden, Hauptflussdaten, die vom Ministerium für Wasserressourcen der Uigurischen Autonomen Region Xinjiang in China bereitgestellt wurden, und Temperaturdaten des Datenzentrums für Ressourcen und Environmental Sciences, Chinesische Akademie der Wissenschaften, wird die Landnutzungseignung für acht gängige Kulturpflanzen nacheinander unter Verwendung der linearen gewichteten Summationsmethode im Landnutzungseignungsmodell bewertet. Das lineare Programmierungs-(LP)-Modell im Flächenoptimierungsmodell gelingt es, das Landflächenziel jeder Feldfrucht unter drei Szenarien auszugeben. Schließlich werden die Landnutzungsziele im Raum sowohl mit einer Sechs-Subzonen-Datei als auch ohne eine Subzonen-Datei zugewiesen. Die Ergebnisse zeigen, dass die Landnutzungskarten mit einer Subzone nicht nur sicherstellen, dass jeder Teil über genügend Land für jede Kultur verfügt, sondern auch ein fragmentierteres Landnutzungsmuster mit etwa 87,99 % und 135,92 % mehr Flächen als die ohne Verlustaufwand zwischen 15,30 % und 19,53 % an der Gesamteignung gleichzeitig.;-;-;-;https://link.springer.com/article/10.1007/s11769-012-0530-4 07e5654f665b4ef249e34ae0cb061020;de;;;7.2.;;;Bichromatische Rückwärts-Nächster-Nachbar-Abfrage ohne Informationsverlust Bichromatic Reverse Nearest Neighbor (BRNN)-Abfrage ist ein wichtiger Abfragetyp in standortbasierten Diensten (LBS) und hat viele reale Anwendungen, wie Standortauswahl und Ressourcenzuweisung. Eine solche Abfrage erfordert jedoch, dass der Kunde dem LBS sensible Standortinformationen offenlegt. Die einzige existierende Methode für die Privatsphäre bewahrende BRNN-Abfrage verwendet das Cloaking-Region-Paradigma, das den Standort in eine räumliche Region verwischt. Dennoch kann das LBS einige (wenn auch nicht genaue) Informationen über den Standort ableiten. In diesem Papier streben wir einen strengen Datenschutz an, bei dem der LBS nichts über den Abfragestandort erfährt. Zu diesem Zweck verwenden wir eine Methode des privaten Informationsabrufs (PIR), die anonym auf Datenseiten aus einer Datenbank zugreift. Basierend auf PIR schlagen wir ein sicheres Framework für die Abfrageverarbeitung zusammen mit verschiedenen Indexierungs- und Optimierungstechniken vor. Nach bestem Wissen ist dies die erste Untersuchung, die einen strengen Standortdatenschutz in BRNN-Abfragen gewährleistet. Umfangreiche Experimente unter realen und synthetischen Datensätzen demonstrieren die Praktikabilität unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18120-2_35 d231eb811895052b3d5172e562b0ea05;de;;;7.1.;;;Veränderungen in Organisationen durch Management-Mechanisierung (Fallstudien von Lebensversicherungsunternehmen in Japan) Diese Studie blickt auf die Geschichte der japanischen Managementmaschinerie zurück und untersucht, wie Innovationen in dieser Zeit Veränderungen bewirkten und sich auf Organisationen und die Personalentwicklung auswirkten. Darüber hinaus untersucht diese Forschung Eigenschaften aus der Sicht von Management-Informationssystemen und Büroautomatisierung. Darüber hinaus konzentriert sich diese Forschung auf die Lebensversicherungsbranche in Japan und untersucht aus der Perspektive von Management-Informationssystemen und Büroautomatisierung. Der Zweck dieser Forschung besteht darin, Anhaltspunkte dafür abzuleiten, wie die Organisation und die Humanressourcen an technologische Innovationen der nächsten Generation angepasst werden können. Vor etwa einem Jahrhundert haben Organisationen die Mechanisierung und die Erfassung von Informationen in Zeiten vorangetrieben, in denen die Weltlage in Politik, Wirtschaft und Finanzen schlechter war als heute. Diese Forschung positionierte die Einführung der Mechanisierung und die der künstlichen Intelligenz als Synonyme, die streng genommen eine Einschränkung haben sollten. Von den Befürwortern Japans gibt es jedoch viel über die Anpassung der Informationstechnologie zu lernen, da Japan nach dem Krieg wirtschaftlich stagnierte und heute eine bedeutende IT-Nation der Welt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8303-8_22 0b7a2192e8760c5a6eb79757853c1b7f;de;;;7.1.;;;Ein innovatives Framework zur Unterstützung von KMU-Netzwerken für die Herstellung komplexer Produkte Die aktuelle Marktdynamik erfordert, dass sich europäische KMU auf die Herstellung komplexer Produkte konzentrieren und nicht-hierarchische Geschäftsnetzwerke aufbauen, um Wettbewerbsfähigkeit und Nachhaltigkeit zu gewährleisten. Ein solcher Trend erfordert geeignete Methoden für die Netzwerkbildung und -verwaltung, einschließlich Referenzkollaborationsprozesse und unterstützende IKT-Tools. Dieses Papier präsentiert einen Rahmen zur Unterstützung von KMU bei der Schaffung und Verwaltung von nicht-hierarchischen Netzwerken, die im Rahmen des europäischen FTE-Projekts Net-Challenge entworfen und entwickelt wurden. Dieser Rahmen umfasst Methoden, Prozesse und IKT-Entscheidungshilfen, die auf die effiziente Einrichtung und Verwaltung dieser Netze abzielen und schnelle Reaktionszeiten sowie wettbewerbsfähige und differenzierte Angebote gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_24 3dab9399556ffb65a1d891f8ec89ebae;de;;;7.2.;;;FIRE in ImageCLEF 2007: Unterstützung von Vektormaschinen und logistischen Modellen zur Verschmelzung von Bilddeskriptoren für den Fotoabruf Einreichungen zur fotografischen Retrievalaufgabe der ImageCLEF 2007 Auswertung und Verbesserungen unserer Methoden, die nach dem offiziellen Benchmark getestet und bewertet wurden. Wir verwenden unser Bildabrufsystem FIRE, um verschiedene Bilddeskriptoren zu kombinieren. Der wichtigste Schritt bei der Kombination von Deskriptoren besteht darin, eine geeignete Gewichtung zu finden. Hier evaluieren wir empirisch abgestimmte Linearkombinationen, ein trainiertes logistisches Regressionsmodell und Support-Vektor-Maschinen, um die verschiedenen Deskriptoren zu verschmelzen. Darüber hinaus werden geclusterte SIFT-Histogramme für die gegebene Aufgabe ausgewertet und zeigen sehr gute Ergebnisse – sowohl allein als auch in Kombination mit anderen Funktionen. Eine deutliche Verbesserung unserer Bewertungsleistung zeigt sich durchgängig über verschiedene Kombinationsschemata und Feature-Sets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_60 cae417a0330c1872ef89f31629ce4db1;de;;;7.2.;;;Schnelle approximative Nearest-Neighbor-Abfragen in metrischen Merkmalsräumen durch Bojen-Indizierung Ein Indexierungsschema zur Lösung des Problems von Nearest Neighbour-Abfragen in generischen metrischen Merkmalsräumen für inhaltsbasiertes Retrieval wird vorgeschlagen, um den „Dimensionsfluch“ zu durchbrechen. Grundlage der vorgeschlagenen Methode ist die Aufteilung des Feature-Datasets in eine feste Anzahl von Clustern, die durch einzelne Bojen repräsentiert werden. Beim Absenden einer Anfrageanfrage werden nur wenige Cluster, deren Bojen sich in der Nähe des Anfrageobjekts befinden, für das ungefähre Anfrageergebnis berücksichtigt, wodurch die zu verarbeitende Datenmenge effektiv reduziert wird. Es werden Ergebnisse aus umfangreichen Experimenten bezüglich der Wiederfindungsgenauigkeit angegeben. Der Einfluss von Steuerungsparametern wird im Hinblick auf den Kompromiss zwischen Abrufgenauigkeit und Abfrageausführungszeit untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45925-1_4 d8d97824490381686e42fcea2434399a;de;;;7.1.;;;Informatisierung von Berufsfachschulen: Theoretische Grundlagen und praktische Ansätze Ziel dieser Studie war eine experimentelle Forschung an Berufsschulen zur Entwicklung des Systems der Bildungsprozessinformatisierung unter Berücksichtigung der Struktur der IKT-Kompetenz von Facharbeitern und der Trends der Informationsgesellschaft. Repräsentative Stichprobe von über 800 Schülern von 10 Berufsschulen aus verschiedenen Regionen der Ukraine, 80 Lehrern, 17 Fachkräften von Berufsbildungszentren, die den Stand der Informatisierung von Berufsschulen untersuchen und analysieren sowie den Grad des Einflusses der Bildungsinformatisierung auf die die Qualität der Arbeitnehmerausbildung. Das System der Bildungsprozessinformatisierung an einer technischen Berufsschule, d. h. die Schaffung der IKT-gesättigten Bildungsumgebung, wurde umgesetzt. Dies ist eine Reihe miteinander verbundener Aktivitäten, die Lernmanagementsysteme, Informations- und Analysedatenbanken, Computersimulation von beruflichen Handlungen, Programme zur Kontrolle des Wissens, Anwendung von IKT für das Verfassen von Diplomarbeiten, Computermethoden der Kompetenzdiagnostik, Simulationstrainingskomplexe, Experten- und Entscheidungsunterstützungssysteme. Das Experiment zeigte, dass der Einsatz der entwickelten Methoden der Facharbeiterinformatik, der Anwendung pädagogischer Softwaretools an der berufsbildenden Schule und der Ausbildung von Berufsschullehrern im Umgang mit IKT zur Verbesserung der beruflichen Kompetenz der Absolventen beiträgt.;-;-;-;https://link.springer.com/article/10.1007/s10639-019-09966-4 c348570565f0ce23f6c743f04e52dd55;de;;;7.1.;;;Kundenintegration in Produktinnovation: State-of-the-Art in der Forschung Die Kundenintegration in die Produktinnovation erfordert die Aggregation der Forschungsfelder der Kundenintegrations- und Produktinnovationsprozesse. Während die Produktinnovationsprozessforschung betont, wie Unternehmen den Entwicklungsprozess eines neuen Produkts steuern, dominiert in der Literatur zur Kundenintegration die Frage, wie die Integration von Kunden in verschiedene Produktentwicklungsaktivitäten strukturell organisiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9746-3_2 6ae7a6887e7c45df58a3eb0a8fafc05b;de;;;7.1.;;;Modellierung energieeffizienter Fabriken mit Strömungssystemtheorie Energie- und Ressourceneffizienz sind zu wichtigen Zielen industrieller Prozesse geworden. Sie wirken sich immer stärker auf die Wettbewerbsfähigkeit von Unternehmen aus. Im Sinne einer nachhaltigen Produktion werden daher energieeffiziente Fabriksysteme benötigt. Daher sind neue oder verbesserte Modelle, Methoden und Werkzeuge mit Fokus auf Energieeffizienz notwendig. In diesem Beitrag wird die „Flow System Theory“ als Werkzeug zur Modellierung technischer Systeme und Prozesse vorgestellt. Es wird erweitert, um die Energieflusssysteme von Fabriken zu beschreiben. Dies soll die Grundlage für die systematische Modellierung energieeffizienter Fabriksysteme sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41266-0_17 d2e0f38caefb3a1861f31c183ce876e1;de;;;7.1.;;;Auswahl theoretischer Modelle für IT und Supply Chain durch eine bibliometrische Forschung Das Ziel dieser Forschung ist es, die wichtigsten Arbeiten in der IT und Lieferkette zu identifizieren und die wichtigsten theoretischen Modelle für die Analyse auszuwählen. Eine Literaturrecherche wurde auf den wichtigsten Wissensbasen durchgeführt, um die verwendeten konzeptionellen Modelle zu bestimmen und auszuwählen. Dies führte zur Wahl des Modells von Gunasekaran et al. SCOR (https://supply-chain.org) und GSCF (http://www.gsb.stanford.edu/scforum). Als Ergebnis analysieren wir diese drei genannten Modelle. Die Forschung ist wichtig, weil sie eine bibliographische Studie über den Einsatz von Informationstechnologie beim Management der Lieferkette mittels theoretischer Modelle lieferte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_18 11a1673356b143e1ee2445752aa9ff00;de;;;7.2.;;;Ein qualitativer Ansatz zur Informationsverfügbarkeit Information In den letzten fünfzig Jahren hat die Informations- und Kommunikationstechnologie (IKT) zu fast allen Sektoren der organisierten Gesellschaft beigetragen. Daher ist die Informationssicherheit von grundlegender Bedeutung für mehrere soziale und geschäftliche Prozesse, die auf IKT angewiesen sind. Eine Dimension der Informationssicherheit betrifft die Verfügbarkeit von Informationen und Rechenressourcen. Für den korrekten Betrieb eines Systems und seine Akzeptanz durch die Endbenutzer ist es unerlässlich, mit angemessenen Reaktionszeiten auf autorisierte Anfragen zu reagieren. Aber während andere Sicherheitsparameter sehr gut untersucht und analysiert wurden, ist die Verfügbarkeit nicht so. In diesem Beitrag wird dieser grundlegende Parameter der IKT-Sicherheit aus einer qualitativen Perspektive untersucht. Unser Ziel ist es, die Grundlage für eine konsequent formalistische Grundlage der Informationsverfügbarkeit zu schaffen. Ansätze wie diese können für die konzeptionelle Beschreibung des Problembereichs nützlich sein, während diese Konzeptualisierung auch bei der Umsetzung der Leitlinien helfen kann, die für die Entwicklung sicherer Informationssysteme unerlässlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35515-3_5 0d94970fa8c62604b22541504d66597b;de;;;7.1.;;;Analyse von Enablern für die Implementierung von leagilem Supply Chain Management mittels eines integrierten Fuzzy-QFD-Ansatzes Der globale Wettbewerb und die Marktunsicherheit haben Unternehmen gezwungen, reaktionsschneller und effizienter zu werden, was das Interesse an dem Konzept der schlanken und agilen Lieferkette steigert. Das Leagile Supply Chain Management Paradigma beinhaltet schlanke und agile Prinzipien und hat im aktuellen Szenario an Bedeutung gewonnen. Ziel dieser Arbeit ist es, basierend auf den Eigenschaften des jeweiligen Marktes die am besten geeigneten leagilen Enabler für die Implementierung durch Unternehmen zu identifizieren, indem Wettbewerbsgrundlagen, leagile Attribute und leagile Enabler verknüpft werden. In diesem Papier wird ein Ansatz zur Bereitstellung von Qualitätsfunktionen (QFD) vorgeschlagen, der mit einem analytischen Hierarchieprozess und einer Technik zur Auftragspräferenz durch Ähnlichkeit mit der idealen Lösung integriert ist, um die Flexibilität der Lieferkette zu verbessern. Fuzzy-Logik wird verwendet, um mit linguistischen Urteilen umzugehen, die Beziehungen und die von QFD geforderten Korrelationen ausdrücken. Die Präsentation einer Fallstudie aus der indischen Lebensmittelindustrie veranschaulicht die vorgeschlagene Methodik. Dieser Ansatz wird dem Management helfen, die einflussreichsten Enabler zu nutzen, um den gewünschten Grad an Flexibilität zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s10845-014-0957-9 5b34874e988c25847f25408eb9cde823;de;;;7.1.;;;High-Level-Design für die Büroautomatisierung mit unterstützenden Grafikfunktionen Dieses Papier beginnt mit einem Entwurf einer vorgeschlagenen High-Level-Design-Methodik für die Büroautomatisierung, die aus drei Ebenen besteht – die erste Ebene ist die Organisationsanalyse, die zweite Office-Systemanalyse und die dritte High-Level-Design. Es basiert auf einem Modell des Büros, in das der Strukturierungsgrad der Büroarbeit eingeordnet werden kann. Diese Methodik zielt auf die strategische Planung für die Büroautomatisierung ab und es wird ein „Automatability-Index“ berechnet, um frühzeitig Hinweise auf die Eignung eines Büros für die Automatisierung zu geben. Die Methodik basiert stark auf der Verwendung visueller Präsentationen bei der Analyse und Spezifizierung der Anforderungen des zukünftigen automatisierten Systems ein Ansatz zur Bereitstellung einer schnellen, flexiblen und kostengünstigen Konstruktionshilfe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1033-4_31 499324fdd71fab910e0dd9bfd42ea51c;de;;;7.2.;;;Implementierung und erste Evaluierung einer molekularen Modellierungssprache Traditionelle konzeptionelle Modellierungssprachen orientieren sich an bestimmten Aspekten der Problemdomäne, z. Obwohl eine bestimmte Perspektive von Vorteil sein kann, wenn entschieden wird, welche Perspektive am besten geeignet ist, gibt es keine Perspektive, die für alle Problembereiche am besten geeignet ist, und Sie müssen normalerweise Konzepte aus mehreren Perspektiven integrieren, um ein gutes Verständnis der Gesamtsituation zu erhalten. In der frühen Analyse kann für Modellierungssprachen argumentiert werden, die dem Modellierer hohe Freiheiten lassen. Ein Ansatz namens GEMAL - Generic Enterprise Modeling and Analysis Language, der diese Bedürfnisse unterstützt, indem er auf einem molekularen Modellierungsdenken aufbaut, wird beschrieben. Eine frühe Evaluierung der Sprache, wie sie im Tool Troux Architect (METIS) implementiert ist, wird vorgestellt. Es wird gezeigt, wie ein solcher Modellierungsansatz eine effiziente Möglichkeit sein kann, eine große Bandbreite von Konzepten zu erfassen, indem eine kleine Menge von Bausteinen auf molekulare Weise kombiniert wird, obwohl weitere Forschung erforderlich ist, um zu untersuchen, ob dies ein allgemein anwendbarer Ansatz ist oder wenn es nur für Modellierungsexperten zur Sinnstiftung und frühen Analyse relevant ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19237-6_19 77c2e07f294afab4022f23631852fe09;de;;;7.1.;;;Systemimplementierung eines verarbeitenden Lohnbearbeitungsgeschäfts in SAP ERP Nicht-Standard-Lohnbearbeitungsszenarien Basierend auf einem nicht standardmäßigen Lohnbearbeitungsgeschäftsszenario von SAP ERP werden das Geschäftsmodell, das Datenmodell und die Anwendungsarchitektur aus den vier Blickwinkeln Geschäft, Anwendung, Daten und System erstellt und das System schließlich realisiert. Der Projektknoten (PSP), die Vorgangsnummer (OPID) und die fremdvergebenen Materialien werden als Steuerungsdimensionen des Lohnbearbeitungsgeschäfts des Betriebs verwendet und decken den gesamten Prozess der Lohnbearbeitungsnachfrage, der Einkaufsgenehmigung und der Preisbegrenzung, der Unterauftragsunterzeichnung, der Lohnbearbeitungsausführung, Warenwirtschaft und Finanzbuchhaltung. SAP ERP bietet zwei Standard-Geschäftsszenarios für die Lohnbearbeitung, nämlich die Lohnbearbeitung und die Bearbeitung der Lohnbearbeitung. Fremdbearbeitungsszenarien werden durch den Lagerbedarf ausgelöst. Der Preis basiert auf den Servicegebühren für die Unterauftragsvergabe. Unternehmen stellen Rohstoffe bereit, gewinnen verarbeitete Produkte zurück, führen die Bestandsführung der ausgegebenen Materialien und Fertigprodukte durch und begleichen Bearbeitungsgebühren. Die Lohnbearbeitung von Vorgängen wird durch Produktionsvorgänge ausgelöst. Basierend auf den Betriebspreisen verwaltet es keinen Bestand, sondern begleicht nur Bearbeitungsgebühren. Der Unterschied zwischen dem obigen Standardszenario und dem Geschäft eines Unternehmens liegt hauptsächlich in der Notwendigkeit, den Produktionsprozess auszulagern, eine Bestandsführung am Prozess durchzuführen und den Prozess in Arbeitsschritte für die Lohnbearbeitungspreisgrenze aufzuteilen. Um die oben genannten Unterschiede zu lösen, entwirft dieses Papier die Preislimitfunktion für die Lohnbearbeitung und die virtuelle Bestandsverwaltungsfunktion und realisiert das Informationsmanagement dieser Art von Lohnbearbeitungsgeschäft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2914-6_39 1c0145e3b6f01acd97f66e0a971d608b;de;;;7.2.;;;Bewertung passender Systeme Die zunehmende Anzahl verfügbarer Methoden für den Ontologie-Matching legt die Notwendigkeit nahe, diese Methoden zu evaluieren. Es stehen jedoch nur sehr wenige umfangreiche experimentelle Vergleiche von Algorithmen zur Verfügung. Matching-Systeme sind schwer zu vergleichen, aber wir glauben, dass sich der Ontologie-Matching-Bereich nur weiterentwickeln kann, wenn Bewertungskriterien bereitgestellt werden. Diese sollen Systemdesignern helfen, die Stärken und Schwächen ihrer Systeme einzuschätzen und Anwendungsentwicklern bei der Auswahl des am besten geeigneten Algorithmus zu helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49612-0_8 dcbbd35a2fd4e544d9a36e646a53fd74;de;;;7.2.;;;SNet Reloaded: Rollen, Überwachung und Agentenentwicklung In früheren Arbeiten haben wir die Prototypumgebung SNet für die Darstellung und dynamische Bewertung von agentenbasierten Designs für interorganisationale Netzwerke vorgeschlagen. Ein wesentliches Feature von SNet ist die automatische Übersetzung von erweiterten i*-Modellen in die Aktionssprache ConGolog. Um realistische Simulationen durchzuführen, sind die resultierenden Agenten insofern deliberativ, als sie gemäß einem Nutzenmaß zwischen verschiedenen Handlungsoptionen wählen können. Bei der Anwendung von SNet auf die Modellierung eines bestehenden Unternehmernetzwerks haben wir eine Reihe von Mängeln unseres aktuellen Vorschlags festgestellt, insbesondere das Fehlen eines Rollenkonzepts, die Fähigkeit, die Ausführung von Plänen zu überwachen, die von den Beiträgen anderer Agenten abhängig sind, und die Fähigkeit, Modellagenten, die sich im Laufe der Zeit entwickeln. In diesem Papier werden wir die Beispieldomäne skizzieren und diskutieren, wie diese neuen Funktionen in das SNet-Framework integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/11426714_5 dda28bd1c06a5dca7a94fe1ab9520280;de;;;7.2.;;;Transaktives Gedächtnis und seine Anwendung in der IS-Forschung Dieses Kapitel bietet einen Überblick über die Literatur zum transaktiven Gedächtnis (TM), sowohl allgemein als auch innerhalb der Informationssystemforschung (IS). Das Ziel dieses Kapitels ist es, den Leser in die TM und ihre Anwendungen in der Forschung einzuführen und praktisches Wissen darüber zu vermitteln, wie TM in die zukünftige Forschung im Bereich der Informationstechnologie integriert werden kann. Das Kapitel beginnt mit einer kurzen Einführung in das Konzept der TM, gefolgt von einem Überblick über die bisherigen TM-Studien. Der Fokus wird dann auf TM-Anwendungen innerhalb der IS-Forschung verengt. Das Kapitel schließt mit Informationen zu TM-Maßnahmen und ihrem nomologischen Netzwerk, um zukünftige Forschungen in diesem Bereich zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9707-4_3 c86795307cacaf1f1278bc2683a0a1f8;de;;;7.1.;;;Auswirkungen des Vorteilsausgleichs zwischen Unternehmen bei der Einführung eines kollaborativen Verkehrssystems – eine Anwendung in der Möbelindustrie Der Transport ist zu einem immer wichtigeren Bestandteil der Lieferkette der kanadischen Möbelindustrie geworden. Auch wenn verschiedene Möbelfirmen in die gleichen Regionen, in die gleichen Städte und/oder in die gleichen Möbelhändler liefern, ist eine Abstimmung zwischen zwei oder mehr Unternehmen selten. In letzter Zeit hat sich das Interesse an einer kollaborativen Transportplanung zur Unterstützung der Koordination verstärkt, da wichtige potenzielle Vorteile (z. B. Kosten- und Lieferzeitverkürzungen) identifiziert wurden. Auch wenn erhebliche Vorteile realisiert werden können, sind die Methoden zur Aufteilung des Nutzens zwischen Unternehmen sowie die Führung der Kollaborationsimplementierung Schlüsselfragen bei der Entscheidung über ein Logistikszenario für die Kollaboration. In diesem Papier werden die Auswirkungen dieser beiden Schlüsselthemen anhand einer industriellen Fallstudie von vier kanadischen Möbelunternehmen veranschaulicht, die in die Vereinigten Staaten verschiffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_54 73e1de5935971fa6df06c36a215e019d;de;;;7.1.;;;Planung für die Fertigung – Management von Verbindungsdesigns und asymmetrischem Designerwissen in Produktkonsortien Dieser Beitrag stellt das Produktionsmanagement als dreidimensionales Concurrent Engineering (CE)-Problem dar, bei dem die dritte Dimension neben Produkt und Prozess die Organisationsstruktur ist. Die Notwendigkeit der organisationstheoretischen Dimension wird unter dem Gesichtspunkt idealer Organisationstypen und eines erweiterten Konzepts der Äquifinalitätsanalyse unter Berücksichtigung der Besonderheiten, wie Flexibilität, von Netzwerkorganisationen untersucht. Methodisch betonen wir die Notwendigkeit, die idealen Organisationsrollen anhand messbarer Mikrogrößen zu definieren. Wir veranschaulichen die Notwendigkeit, die organisatorische Dimension zu modellieren, indem wir ein Programm vorstellen, das die Menge möglicher Netzwerke konstruiert und damit veranschaulicht, dass Ansätze mit globalen organisatorischen Maßnahmen oder ohne Maßnahmen beide unzureichend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35412-5_35 a22365696b5558b45d83969425e0a5d2;de;;;7.2.;;;Mobile Anwendungen für Enzyklopädien In dieser Forschungsarbeit wird ein Überblick über getestete mobile Anwendungen, die nach einigen definierten Voraussetzungen ausgewählt wurden, zusammengefasst und ein kurzer Überblick über das Angebot in den entsprechenden Stores gegeben. Außerdem wird gezeigt, wie die einzelnen mobilen Anwendungen für Enzyklopädien die Nutzer präsentieren und informieren. Dies umfasst die visuelle Darstellung und die Art und Weise, wie Informationen abgerufen werden. Außerdem wird ein neuer intelligenter Weg eingeführt, mit dem wir Informationen mit besonderem Fokus auf Lexika und mobile Geräte verarbeiten können. Die prototypische Anwendung führt spezielle Funktionen aus, die die Fähigkeiten mobiler Geräte nutzen. Der vorgestellte Ansatz verfolgt einen etwas aggressiveren Weg, um den Benutzern Informationen bereitzustellen. Zum Beispiel erfordert es die Erlaubnis des Benutzers und teilt ihm aktiv mit, dass sich in der Nähe seines Standorts eine interessante Information befindet. Die Kommunikation zwischen Gerät und Benutzern erfolgt über das Benachrichtigungssystem. Um den Bedürfnissen der Benutzer gerecht zu werden, wird eine Reihe von Optionen präsentiert, mit denen sie Zeit und Anzahl der Benachrichtigungen anpassen können. Diese Einstellungen sollen auch verhindern, dass der Akku zu schnell entladen wird, und dem Benutzer die Kontrolle darüber geben. Das Ergebnis ist ein Prototyp mit einer Reihe von Funktionen, die es Benutzern ermöglichen, Informationen basierend auf ihrer Stimmung und ihrer Bereitschaft zum Geldausgeben abzurufen. Wenn er/sie lernbegierig ist, bietet die Anwendung Möglichkeiten, dies zu unterstützen. Wenn er/sie nur einige schnelle Informationen möchte, gibt es Möglichkeiten, diese zu erhalten. Und wenn er/sie eine neue Art der Informationsbeschaffung über mobile Anwendungen für Enzyklopädien wünscht, bietet der Prototyp die oben genannte Möglichkeit dazu.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6144-8_14 a7d51820e58da58be997d108c254b501;de;;;7.1.;;;User Advocacy im partizipativen Design: Erfahrungen von Designern mit einem neuen Kommunikationskanal Wir berichten über partizipative Gestaltungsaktivitäten im Rahmen des PoliTeam-Projekts, einem Großprojekt zur Einführung von Groupware in die Bundesregierung. In Zusammenarbeit mit einer repräsentativen kleinen Gruppe von Benutzern an verschiedenen Standorten wurde ein bestehendes System an die Bedürfnisse der Benutzer und der Organisation angepasst, mit dem Plan, das System in großem Umfang zu verbessern und zu erweitern. Wir haben neue Ansätze der User Advocacy und Osmose in einen evolutionären Zyklusprozess integriert. Benutzeranwälte und Osmose waren Techniken, die verwendet wurden, um die Bedürfnisse der Benutzer während der tatsächlichen Systemnutzung zu untersuchen. Diese Techniken flossen in die Systementwicklung ein. In diesem Beitrag stellen wir Erfahrungen mit diesem Ansatz vor und reflektieren seine Auswirkungen auf den Designprozess aus Sicht der Designer.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008687122083 f4f1c24f0d0672664f23e9c4dbc0e61a;de;;;7.1.;;;Implementieren: Alternativen, Kosten und Nutzen Dieser Aufsatz bietet einen konzeptionellen Rahmen für das Nachdenken über das Problem der Implementierung (d. Wir werden einige alternative Ansätze für dieses Implementierungsproblem isolieren und kurz die zugrunde liegenden Überzeugungen, die begleitenden Technologien und die damit verbundenen Kosten/Nutzen dieser Alternativen untersuchen. Wir werden dann einige Vorschläge zu geeigneten Alternativen für das kommende Jahrzehnt machen.;-;-;-;https://link.springer.com/article/10.1007/BF01734309 2bbe1d2b2c98a348389c38fb53371744;de;;;7.2.;;;GPX - Gardens Point XML IR auf der INEX 2006 Die Auswertung von INEX 2006 basierte auf der Wikipedia-Sammlung im XML-Format. Es bestand aus mehreren Aufgaben, die unterschiedliche Ansätze zur Elementauswahl erforderten. In diesem Papier beschreiben wir den Ansatz, den wir gewählt haben, um die Anforderungen aller Aufgaben zu erfüllen: Gründlich, Fokussiert, Kontextrelevant und Beste im Kontext. Wir haben das gleiche zugrunde liegende System verwendet, um alle Aufgaben anzugehen. Die Retrieval-Strategie basiert auf der Konstruktion eines Collection-Teilbaums, bestehend aus allen Knoten, die einen oder mehrere der Suchbegriffe enthalten. Knoten mit Suchbegriffen wurden dann nach dem GPX-Rankingschema bewertet, das TF-IDF- oder BM25-Varianten einbezieht, diese aber erweitert. Bewertungen werden rekursiv an Vorfahren im Dokument-XML-Baum weitergegeben, und schließlich werden alle Bewertungs-XML-Elemente bewertet. Wir präsentieren Ergebnisse, die zeigen, dass der Ansatz vielseitig ist und eine konstant gute Leistung liefert. Wir bieten auch eine empirische Analyse des GPX-Ranking-Schemas und vergleichen seine Leistung mit einem Basis-TF-IDF- und einem BM25-Scoring-Schema.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_14 b6af847199527e47d4dd42f9a96410ca;de;;;7.2.;;;Vorhersage der Leistung von Empfehlungssystemen: ein informationstheoretischer Ansatz Die Leistungsvorhersage ist ein attraktives Problem in Empfehlungssystemen, da sie eine Reihe von Strategien ermöglicht, um zu entscheiden, wann Empfehlungen basierend auf ihrer vorhergesehenen Genauigkeit abgegeben oder zurückgehalten werden. Das Problem wurde in diesem Bereich jedoch kaum explizit angesprochen. In diesem Papier schlagen wir Anpassungen von Abfrageklarheitstechniken aus dem Ad-hoc-Informationsabruf vor, um Leistungsprädiktoren im Kontext von Empfehlungssystemen zu definieren, die wir als Benutzerklarheit bezeichnen. Unsere Experimente zeigen positive Ergebnisse mit verschiedenen Benutzerklarheitsmodellen in Bezug auf die Korrelation mit der Leistung eines einzelnen Empfehlungsgebers. Empirische Ergebnisse zeigen eine signifikante Abhängigkeit zwischen dieser Korrelation und der vorliegenden Empfehlungsmethode sowie kompetitive Ergebnisse hinsichtlich der durchschnittlichen Korrelation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23318-0_5 c2dec3400abe2816d88bf47faaf01a87;de;;;7.2.;;;Computersicherheit mit einer praktischen Komponente lehren Um dem nationalen Bedarf an Ausbildung im Bereich Computersicherheit gerecht zu werden, haben viele Universitäten Computer- und Sicherheitskurse in ihre Studienpläne für Bachelor- und Masterstudiengänge aufgenommen. Unsere Abteilung hat Computersicherheitskurse sowohl für das Grundstudium als auch für das Hochschulstudium eingeführt. In diesem Whitepaper werden unser Ansatz, unsere Erfahrungen und Erkenntnisse aus dem Unterrichten eines Kurses zur Übersicht über Computersicherheit beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39377-8_23 565337fc92eec3503734099c176ded4e;de;;;7.2.;;;Ein Informationsinstrument zur Erhöhung der Widerstandsfähigkeit von Mitarbeitern einer Organisation gegenüber Social-Engineering-Angriffen Es zeigt sich eine Zunahme der Angriffe von Social Engineering auf Benutzer geschützter Informationssysteme von Organisationen und eine Abnahme der Benutzerresilienz ihnen gegenüber. Die Notwendigkeit, Tools zum Schutz von Organisationen vor Social-Engineering-Angriffen zu entwickeln, wird begründet und die Möglichkeit der Lösung dieses Problems durch Technologien des maschinellen Lernens geprüft. Beschrieben werden die Ergebnisse der Entwicklung eines Resilienz-Scanners, einer Softwareanwendung zum Testen von Mitarbeitern einer Organisation, um ihre Widerstandsfähigkeit gegenüber Angriffen des Social Engineering zu erhöhen. Seine Multifunktionalität wird aufgezeigt (Erkennung von Benutzer-Schwachstellen, verstärkte Beteiligung am Prozess der Erkennung von Social-Engineering-Angriffen und an der Bildung der Informationssicherheitskultur einer Organisation) sowie die Perspektiven für die Weiterentwicklung.;-;-;-;https://link.springer.com/article/10.3103/S0147688221010020 1c1bb6caa184ec7fd6ba848b3be5f817;de;;;7.2.;;;„Erzähl mir mehr“: Suche nach verwandten Elementen aus vom Benutzer bereitgestelltem Feedback Die von einer Such-, Datamining- oder Datenbank-Engine zurückgegebenen Ergebnisse enthalten oft eine Überladung potenziell interessanter Informationen. Ein entmutigendes und herausforderndes Problem für einen Benutzer besteht darin, die nützlichen Informationen herauszusuchen. In diesem Papier schlagen wir ein interaktives Framework vor, um die von einer solchen Engine abgerufenen Objekte effizient zu untersuchen und (neu) zu ordnen, entsprechend dem Feedback, das von einem Teil der ursprünglich abgerufenen Objekte bereitgestellt wird. Insbesondere berechnet unser Algorithmus bei einer gegebenen Menge von Objekten, einem auf die Objekte anwendbaren Ähnlichkeitsmaß und einer anfänglichen Menge von Objekten, die für den Benutzer von Interesse sind,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24477-3_9 5ff78a8219103c0e613bbd615f18b246;de;;;7.2.;;;Überbrückung der Kluft zwischen erfahrenen und unerfahrenen Benutzern bei der Videosuche Zeitgenössische Video-Retrieval-Systeme fehlen, wenn es darum geht, Benutzern zu helfen, geeignete Videos zu finden. Dafür gibt es eine Reihe von Gründen, darunter das Fehlen geeigneter Repräsentationen für Video und die semantische Lücke. Diese Probleme werden durch die Tatsache verstärkt, dass die Bedeutung von Fachwissen für eine effektive Videosuche nicht gut verstanden wird. Um ein besseres Verständnis des Einflusses von Expertise auf die Videosuche zu erlangen, wurde eine Nutzerbewertung durchgeführt, die die Rolle von Expertise in der Videosuche untersuchen soll. In unserer Bewertung erhielten die Teilnehmer eine Reihe von Videosuchaufgaben und wurden gebeten, relevante Videos über zwei verschiedene Oberflächen zu finden: Die erste Benutzeroberfläche erforderte Hintergrundwissen, um relevante Videos zu finden, und die zweite Benutzeroberfläche ermöglichte es den Benutzern, Videosuchtools zu verwenden die Aufgabe. Drei Nutzergruppen mit unterschiedlicher Suchexpertise führten diese Videosuchaufgaben durch, mit dem Ziel, das Verhalten und den Erfolg der verschiedenen Nutzergruppen zu untersuchen. Es wurde entdeckt, dass das Verhalten von unerfahrenen Benutzern beginnt, das der erfahrenen Benutzer zu emulieren, wenn die unerfahrenen Benutzer mehr Fachwissen erlangen. Es zeigte sich jedoch auch, dass die Wahrnehmung von unerfahrenen Benutzern, selbst mit zusätzlichem Hintergrundwissen, zu Tools, Sammlung und Leistung nicht immer mit der der erfahrenen Benutzer übereinstimmt.;-;-;-;https://link.springer.com/article/10.1007/s13735-012-0007-3 1b229e566cffba2d4636457be8116f8a;de;;;7.2.;;;Facetten der Adaptivität Adaptivität ist eine der wichtigsten Anforderungen moderner Informationssysteme. Es wird in verschiedenen Bereichen eingesetzt, die von Steuerungs- und Betriebssystemen bis hin zu Netzwerken, von Robotik bis hin zu intelligenten Systemen, von Multimedia bis hin zu Information Retrieval und Web Services reichen können. Im Wesentlichen bezieht es sich auf Änderungen, die in den Systemen zur Laufzeit durchgeführt werden. Diese Änderungen können verschiedene Aspekte betreffen: architektonische, strukturelle, verhaltensbezogene oder inhaltliche. Angesichts der Vielfältigkeit seiner Anwendungsbereiche und der Möglichkeiten zur Erreichung dieses Ziels zielt dieser Beitrag darauf ab, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88030-1_33 46375002b223b76707c204c3f2cc55fd;de;;;7.2.;;;Wissensextraktion mit einem konzeptionellen Informationssystem (ExCIS) Es ist allgemein bekannt, dass der Data-Mining-Prozess Tausende von Mustern aus Daten generieren kann. Es gibt verschiedene Maßnahmen, um diese entdeckten Muster zu bewerten und einzuordnen, aber oft berücksichtigen sie nicht das subjektive Interesse des Benutzers. Wir schlagen eine ontologiebasierte Data-Mining-Methodik namens ExCIS (Extraction using a Conceptual Information System) vor, um Expertenvorwissen in einen Data-Mining-Prozess zu integrieren. Seine Originalität besteht darin, ein spezifisches konzeptionelles Informationssystem für den Anwendungsbereich aufzubauen, um die Aufbereitung von Datensätzen und die Interpretation der Ergebnisse zu verbessern. Dieses Papier konzentriert sich auf unsere ontologischen Entscheidungen und ein Interessantheitsmaß IMAK, das Muster unter Berücksichtigung von Expertenwissen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75474-9_8 aeda18adbbdbfbae95727e33a4bb4f04;de;;;7.2.;;;FALLBASIERTE BEGRÜNDUNG Seitdem moderne Computer weit verbreitet sind, hat ein Ziel die Techniker im Rechtsbereich angesprochen: einen computergestützten fallbasierten Rechtsassistenten zu entwickeln, ein Programm, das Anwälten helfen könnte, relevante Präzedenzfälle und Gesetze nicht nur zu finden, sondern sie tatsächlich bei der Lösung anzuwenden legale Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4146-2_2 fa4de454f3709bc27493ac7178ce7351;de;;;7.2.;;;Ein gitterbasierter ungefährer K-NN-Abfrageverarbeitungsalgorithmus für den Datenschutz in standortbasierten Diensten Location-Based Services (LBSs) werden aufgrund der Fortschritte bei drahtlosen Netzwerken und Positionsbestimmungsmöglichkeiten immer beliebter. Die Bereitstellung des genauen Standorts des Benutzers an den LBS-Server kann dazu führen, dass seine privaten Informationen an Unbefugte (z. B. Gegner) weitergegeben werden. Es gibt zwei Hauptforschungsbereiche, um dieses Problem zu lösen. Es handelt sich um auf Cloaking-Regionen basierende Abfrageverarbeitungsmethoden, die den Standort eines Benutzers in eine Cloaking-Region verwischen, und auf Private Information Retrieval (PIR)-basierte Abfrageverarbeitungsmethoden, die Standortdaten mithilfe des PIR-Protokolls verschlüsseln. Die Hauptnachteile bestehender Arbeiten sind jedoch ein hoher Rechen- und Kommunikationsaufwand. Um diese Probleme zu lösen, schlagen wir einen gitterbasierten angenäherten k-NN-Abfrageverarbeitungsalgorithmus vor, indem wir die beiden obigen Verfahren kombinieren. Durch Leistungsanalysen haben wir gezeigt, dass unser Schema die bestehende Arbeit sowohl in Bezug auf die Abfrageverarbeitungszeit als auch in Bezug auf die Genauigkeit der Ergebnismenge übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38027-3_56 c6490c02aa9c16e94ee433afedeca895;de;;;7.2.;;;Symptomauswahl für Multi-Label-Daten der Anfragediagnose in der Traditionellen Chinesischen Medizin Bei der Diagnose der Traditionellen Chinesischen Medizin (TCM) kann ein Patient mit mehr als einem Syndrom-Tag in Verbindung gebracht werden, und ihre computergestützte Diagnose ist eine typische Anwendung im Bereich des Multi-Label-Lernens hochdimensionaler Daten. Es ist üblich, dass in der traditionellen chinesischen medizinischen Diagnose eine Vielzahl von Symptomen auftreten können, die sich auf die Modellierung des Diagnosealgorithmus auswirken. Die Merkmalsauswahl beinhaltet die Auswahl der kleinsten Merkmalsteilmenge relevanter Symptome und die Maximierung der Generalisierungsleistung des Modells. Derzeit gibt es seltene Untersuchungen zur Merkmalsauswahl bei Multi-Label-Daten. In diesem Beitrag wird eine hybride Optimierungstechnik in die Symptomauswahl für Multi-Label-Daten in der TCM-Diagnose eingeführt, und die Modellierung erfolgt mit Hilfe von vier Multi-Label-Lernalgorithmen wie;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4406-5 d0d575e27db18304a8580d6dd3a7257d;de;;;7.2.;;;Mehrwertige Darstellung neutrosophischer Informationen Der Beitrag stellt drei Varianten für die mehrwertige Darstellung neutrosophischer Informationen vor. Diese drei Darstellungen werden im Rahmen der mehrwertigen Logik bereitgestellt und bieten einige Berechnungsformeln für die folgenden neutrosophischen Merkmale:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_32 7ea64bab4933a11d63a8dcc623fcf613;de;;;7.2.;;;Verbesserung der Leistung des Empfehlungssystems durch Nutzung der Produktkategorien Categories In der Literatur wurden der Ansatz der kollaborativen Filterung (CF) und seine Variationen zum Aufbau von Empfehlungssystemen vorgeschlagen. Bei CF werden Empfehlungen für einen bestimmten Benutzer basierend auf den Bewertungen von . berechnet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25731-5_12 8070819e6f0183b6b9d6d1852d203cec;de;;;7.2.;;;Klinische Studien zu Informationsinterventionen Wenn ein klinisches Entscheidungsunterstützungssystem (CDSS) den Genauigkeitstest besteht und für die klinische Implementierung bereit ist, entsteht die Notwendigkeit einer replizierbaren und verallgemeinerbaren Messung der praktischen Auswirkungen. Es wird zunehmend anerkannt, dass die Messung der Systemleistung und -wirkung die Forschungskomponente von Informatikprojekten darstellt und dass solche Bewertungen die Entwicklung von Technologien zur Entscheidungsunterstützung leiten sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-38319-4_7 c782dc5150a2f72ed6f5a17a8e9f9a23;de;;;7.2.;;;Erläuterung der Geschichte der E-Government-Implementierung in Entwicklungsländern: Ein analytischer Rahmen Das Papier schlägt einen analytischen Rahmen vor, um die Geschichte der E-Government-Implementierung über einen bestimmten Zeitraum im Kontext von Entwicklungsländern zu erklären. Der Rahmen baut auf der Allgemeinen Systemtheorie (GST) und der Institutionellen Theorie auf, angereichert mit Literatur zu organisatorischen Veränderungen und der Implementierung von Informationssystemen / E-Government. Es werden drei Implementierungsszenarien vorgeschlagen, jedes mit seiner eigenen abweichenden Weltsicht (d. h. mechanistische, organische und koloniale Systeme), isomorphen Mechanismen, Implementierungsmodellen und möglichen Auswirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22878-0_4 e2a67cb3b192acc838a9f85e3336a785;de;;;7.2.;;;Entitätsgruppierung für den Zugriff auf soziale Streams über Wortwolken Word Clouds haben sich als effektives Werkzeug für den Informationszugriff in verschiedenen Domänen erwiesen. Da soziale Medien ein Hauptgrund für die große Zunahme an verfügbaren nutzergenerierten Inhalten sind, werden Mittel für den Zugriff auf Informationen in solchen Inhalten benötigt. Wir untersuchen Wortwolken als Mittel für den Zugang zu Informationen in sozialen Medien. Derzeit verwendete Clouds, die aus Social-Media-Daten generiert werden, enthalten redundante und falsch eingestufte Einträge, die ihren Nutzen beeinträchtigen. Wir schlagen eine Methode vor, um verbesserte Wortwolken über Social Streams zu generieren. Bei dieser Methode werden benannte Entitäten erkannt, disambiguiert und zu Clustern aggregiert, die wiederum die Cloud-Konstruktion beeinflussen. Wir zeigen, dass Wortwolken, die benannte Entity-Cluster verwenden, eine breitere Abdeckung und eine geringere Inhaltsduplizierung erreichen. Darüber hinaus zeigt eine extrinsische Bewertung einen verbesserten Zugang zu Daten, wobei Wortwolken mit gruppierten benannten Entitäten relevanter und vielfältiger bewertet werden. Darüber hinaus finden wir, dass Wortwolken mit höherer mittlerer durchschnittlicher Präzision (MAP) tendenziell relevanter für zugrunde liegende Konzepte sind. Entscheidend ist, dass dies MAP als Werkzeug zur Vorhersage der Cloud-Qualität unterstützt, ohne dass ein Mensch benötigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30996-5_1 c362d88183965736d5d23cfea16899a0;de;;;7.2.;;;Der Videobrowser-Showdown: eine Live-Auswertung interaktiver Videosuchtools Der Video Browser Showdown bewertet die Leistung von explorativen Videosuchwerkzeugen für einen gemeinsamen Datensatz in einer gemeinsamen Umgebung und in Anwesenheit des Publikums. Das Hauptziel dieses Wettbewerbs ist es, Forschern auf dem Gebiet der interaktiven Videosuche zu ermöglichen, ihre Werkzeuge bei der Arbeit direkt zu vergleichen. In diesem Paper stellen wir Ergebnisse aus dem zweiten Video Browser Showdown (VBS2013) vor und beschreiben und bewerten die Tools aller teilnehmenden Teams im Detail. Die Auswertungsergebnisse geben Aufschluss darüber, wie explorative Videosuchwerkzeuge eingesetzt werden und wie sie im direkten Vergleich abschneiden. Darüber hinaus vergleichen wir die erreichte Leistung mit den Ergebnissen einer anderen Benutzerstudie, bei der 16 Teilnehmer einen Standard-Videoplayer verwendeten, um die gleichen Aufgaben wie in VBS2013 auszuführen. Dieser Vergleich zeigt, dass die ausgefeilten Tools im Allgemeinen eine bessere Leistung ermöglichen, aber für einige Aufgaben bieten gängige Videoplayer eine ähnliche Leistung und könnten sogar die Expertentools übertreffen. Unsere Ergebnisse verdeutlichen die Notwendigkeit einer weiteren Verbesserung professioneller Tools für die interaktive Suche in Videos.;-;-;-;https://link.springer.com/article/10.1007/s13735-013-0050-8 a64e3ecf64c98b85e68cb5249334e8dc;de;;;7.2.;;;Eine logische Formalisierung zur Angabe von Berechtigungen in objektorientierten Datenbanken In diesem Papier schlagen wir eine logische Formalisierung vor, um Berechtigungen in objektorientierten Datenbanken zu spezifizieren. Unsere Formalisierung hat eine hohe Sprachstruktur und kann verwendet werden, um verschiedene Arten von Berechtigungen zu spezifizieren, die mit objektorientierten Datenbanken verbunden sind. Für die Formalisierung werden auch formale Syntax und Semantik bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35508-5_21 7da94e084288ad6e4348a9300947a36c;de;;;7.2.;;;Intrusion Detection in Computernetzwerken mit neuronalen und Fuzzy-Klassifikatoren Mit dem rasant zunehmenden Einfluss des Internets gewinnt die Entwicklung entsprechender Intrusion Detection Systeme (IDS) immer mehr an Bedeutung. Dieser Artikel präsentiert einen Leistungsvergleich von vier neuronalen und Fuzzy-Paradigmen (mehrschichtige Perzeptrone, radiale Basisfunktionsnetzwerke, NEFCLASS-Systeme und klassifizierende Fuzzy-k-Means), die auf die Missbrauchserkennung auf der Grundlage von TCP- und IP-Header-Informationen angewendet werden. Als Beispiel werden vier verschiedene Angriffe (Nmap, Portsweep, Dict, Back) anhand von Auswertungsdaten der Defense Advanced Research Projects Agency (DARPA) erkannt. Die besten Gesamtklassifizierungsergebnisse (99,42 %) lassen sich mit radialen Basisfunktionsnetzen erzielen, die hypersphärische Cluster im Merkmalsraum modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_38 1c98b116344d668748dd7ffdd298a962;de;;;7.2.;;;Rezeptanalyse zur Wissensentdeckung gastronomischer Gerichte Das Internet spielt in der Gesellschaft insgesamt eine wichtige Rolle. Zu den aus dem Internet entstandenen Diensten zählen kollaborative Systeme, bei denen mehrere Nutzer durch persönliche Erfahrungen die Inhalte der Systeme erstellen. Eines der vielen heute existierenden kollaborativen Systeme ist das Teilen von gastronomischen Rezepten. Der Bereich der Informationsabfrage im Web hat ein erhöhtes Interesse an der Wiedergewinnung der in dieser Umgebung enthaltenen Informationen und deren Untersuchung, um Zusammenhänge wie die bei der Zubereitung eines Gerichts verwendeten Zutaten zu identifizieren, die durch die Verwendung von Texten identifiziert werden können Data-Mining-Techniken. In diesem Rahmen schlägt die vorliegende Arbeit eine Methodik zur Entdeckung von Wissen in gastronomischen Rezepten vor, die aus verschiedenen Datenquellen gesammelt wurden. Dazu werden Informationen wie Zutaten, Mengen, Mengeneinheiten, Zubereitungshinweise und andere mit den Rezepten verbundene Merkmale verwendet. Mit den Ergebnissen der in diesem Artikel vorgestellten Experimente stellt diese Arbeit einen ersten Schritt für die Entwicklung eines Dienstes dar, der neben der Aggregation von Rezepten aus verschiedenen Quellen das kollektive Wissen erforscht, das bei der Analyse von Hunderttausenden von Rezepten auf available das Internet.;-;-;-;https://link.springer.com/article/10.1007/s10115-021-01584-2 b919fedc9998aa577a3fb7df38ed6378;de;;;7.2.;;;Mischungsmodelle, Überlappungen und strukturelle Hinweise beim Abrufen von XML-Elementen Wir beschreiben die INEX 2004 Beteiligung des Informatikinstituts der Universität Amsterdam. Wir haben unser XML-Retrieval-System komplett überarbeitet, das jetzt als Mischsprachenmodell auf einer Standardsuchmaschine implementiert ist. Um die strukturelle Argumentation zu beschleunigen, haben wir die Struktur der Sammlung in einer separaten Datenbank indiziert. Unsere wichtigsten Erkenntnisse sind wie folgt. Zuerst zeigen wir, dass blindes Feedback die Abrufeffektivität verbessert, aber die Überlappung erhöht. Zweitens sehen wir, dass das Entfernen von Überlappungen aus der Ergebnismenge die Abrufeffektivität für alle Metriken mit Ausnahme des kumulativen Gewinnmaßes von XML verringert Wenn die Ergebnisse als mittlere durchschnittliche Genauigkeit gemessen werden, sind die strukturellen Randbedingungen jedoch nützlich, um eine hohe Anfangsgenauigkeit zu erreichen. Schließlich liefern wir eine detaillierte Analyse der Eigenschaften eines unserer Läufe. Basierend auf dieser Analyse argumentieren wir, dass eine explizitere Definition der INEX-Retrieval-Aufgaben erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_16 bf6ddb57c9ef3fd524698586f63bae7b;de;;;7.2.;;;Verwendung von datengesteuertem Sublanguage Pattern Mining zur Induktion von Wissensmodellen: Anwendung in medizinischen Bildberichten Wissensrepräsentation Die Verwendung von Wissensmodellen erleichtert das Abrufen von Informationen, die Entwicklung von Wissensdatenbanken und unterstützt daher die Entdeckung neuer Erkenntnisse, die letztendlich Anwendungen zur Entscheidungsunterstützung ermöglichen. In den meisten bestehenden Arbeiten wurden Techniken des maschinellen Lernens verwendet, um eine Wissensdatenbank aufzubauen. Sie leiden jedoch oft unter einer geringen Genauigkeit beim Extrahieren von Entitäten und Beziehungen. In diesem Papier haben wir eine datengesteuerte Methode zum Musterminen von Subsprachen beschrieben, die verwendet werden kann, um ein Wissensmodell zu erstellen. Wir haben Natural Language Processing (NLP) und semantische Netzwerkanalyse in unserer Modellgenerierungspipeline kombiniert.;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0645-3 973d269d31b41b62cea9cbe133d2e400;de;;;7.1.;;;Deklarative Fuzzy-Sprachabfragen in relationalen Datenbanken In diesem Beitrag schlagen wir eine deklarative Methode vor, um fuzzy-linguistische Abfragen auf relationalen Datenbankmanagementsystemen zu formulieren. Das heißt, flexible Abfragen, die linguistische Begriffe enthalten, werden den Attributen einer Tabelle einer relationalen Datenbank zugeordnet. Zu diesem Zweck adaptieren wir Techniken, die aus einer Näherungs-basierten Logikprogrammiersprache namens Bousi~Prolog stammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40769-7_36 bd321eee1a5578677e71d8b262c961dc;de;;;7.1.;;;Mathematische Algorithmen für die Produktionsplanung in produzierenden Unternehmen Produktionssysteme bewegen sich in Richtung einer neuen Stufe der Smart Manufacturing, was bedeutet, dass Produktionsprozesse autonomer, nachhaltiger und agiler werden. Darüber hinaus macht die zunehmende Komplexität und Vielfalt individualisierter Produkte die Fertigung zu einer Herausforderung, da sie mit möglichst geringem Ressourcenverbrauch produziert werden muss, um Rentabilität zu erzielen. Aus mathematischer Sicht werden die meisten Produktionsplanungsprobleme, wie z. B. Scheduling- und Sequenzierungsprobleme in der realen Welt, als NP-schwere Probleme klassifiziert, und es gibt höchstwahrscheinlich keinen Polynomialzeitalgorithmus für diese Art von Problemen. Darüber hinaus nehmen die Fortschritte in den Informations- und Kommunikationstechnologien (IKT) zu, was zu einem bereits bestehenden Trend zur Echtzeitplanung führt. Ziel dieser Forschung ist in diesem Zusammenhang die Entwicklung mathematischer Algorithmen zur Optimierung der Produktionsplanung in der Supply Chain. Die Entwicklung mathematischer Algorithmen ermöglicht es, effiziente Lösungen zu finden, kürzere Rechenzeiten zu erreichen und Unternehmen mit intelligenten Fertigungsfähigkeiten auszustatten, um schnell auf die Marktanforderungen zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78288-7_11 1b16ed8239674d8f7b2364500cf9891d;de;;;7.1.;;;Aktueller Stand und zukünftige Trends bei der Entwicklung von Programmiersprachen für die Fertigung Für die Entwicklung von Programmiersprachen oder im weiteren Sinne von Softwarewerkzeugen und Sprachen wurde ein Meilenstein in zwei unterschiedlichen Bereichen erreicht, nämlich der Fabrikinformationsverarbeitung und der Fabrikautomation. Bis heute wurden viele ausgezeichnete, aber spezialisierte Tools und Sprachen entwickelt. Der Schwerpunkt lag auf kundenspezifischer Konstruktionssoftware für viele Aktivitäten in der Fertigung wie Produktionssteuerung, Faktordatenerfassung, Materialhandhabung und Prozesssteuerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7559-3_20 53d6f4527ae55f749d2fb7b83d43bf34;de;;;7.1.;;;Verbesserung der Ausfallsicherheit von Produktionsanlagen durch Cyber ​​Physical Systems Cyber ​​Physical Systems (CPS) in der Produktion bieten die Chance, die Resilienz von Fabriken zu erhöhen, dargestellt durch die drei Hauptsäulen Anpassungsfähigkeit, Robustheit und Effizienz. Gleichzeitig werden sie großen Einfluss auf die Organisation und Strukturierung von Produktionsstätten haben. Dieses Kapitel gibt daher einen Überblick über das Grundkonzept von CPS in Fabriken und ihre drei speziellen Besonderheiten – Systeme für Produktion, Transport und Assistenz – sowie die zukünftige Rolle von Produktionsplanungssystemen in einer integrierten, digitalisierten Produktionsumgebung. Im zweiten Teil werden zwei Beispiele zu Cyber ​​Physical Production und Assistenzsystemen vorgestellt, um den Leser mit der industriellen Anwendung dieser Konzepte in realen Anlagen vertraut zu machen. Zur Demonstration werden ein energieorientiertes Fertigungsplanungs- und -steuerungssystem sowie der Einsatz von Datenbrillen in einer industriellen Montageaufgabe demonstriert. Neben einer Darstellung der Struktur und Zusammensetzung von CPS in diesen Showcases werden deren Verbesserungen gegenüber dem aktuellen Stand der Technik quantifiziert, um die zugrunde liegenden Resilienzpotenziale aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42559-7_11 c93773ea33b851745b89f3fa07a71ef7;de;;;7.1.;;;Adaptivitätsgrade in Systemen koordinierender Informationsagenten Komplexe Informationsumgebungen, z.B. das Internet, sind offene Systeme. Ein offenes System ist eines, bei dem die Systemkomponenten nicht im Voraus bekannt sind, sich im Laufe der Zeit ändern können und sehr heterogen sein können. Das Internet kann beispielsweise als große, verteilte Informationsquelle mit heterogenen Knoten und Kommunikationsverbindungen angesehen werden, die unvorhersehbar auftauchen und verschwinden können. Um den Herausforderungen offener Umgebungen zu begegnen, müssen agentenbasierte Informationssysteme;-;-;-;https://link.springer.com/chapter/10.1007/BFb0053683 16a2043de9d5af560dca6c3c7755befe;de;;;7.1.;;;Ein umfassendes Framework für die computergestützte Planung und Optimierung von Fertigungsprozessen für funktional graduierte Bauteile In diesem Beitrag stellen wir ein Framework zur computergestützten Planung und Optimierung von Fertigungsprozessketten für funktional abgestufte Bauteile vor. Das Framework gliedert sich in drei Module – die „Komponentenbeschreibung“, das „Expertensystem“ zur Synthese mehrerer Fertigungsprozessketten und die „Modellierung und Prozesskettenoptimierung“. Das Modul Komponentenbeschreibung erweitert ein standardmäßiges CAD-Modell (Computer Aided Design) um eine voxelbasierte Darstellung der beabsichtigten abgestuften Eigenschaften. Das Expertensystem synthetisiert in der Wissensdatenbank gespeicherte Herstellungsprozessschritte, um alternative Prozessketten zu generieren. Alle diese Prozessketten sind in der Lage, Bauteile nach dem erweiterten CAD-Modell zu fertigen. Sie bestehen aus einer Abfolge von Erwärmungs-, Abkühlungs- und Umformprozessen. Dabei sind die Abhängigkeiten zwischen dem Bauteil und den angewandten Fertigungsprozessen sowie zwischen den Prozessen selbst zu berücksichtigen. Zu diesem Zweck verwendet das Expertensystem eine Ontologie. Die Ontologie stellt alle Zusammenhänge strukturiert dar und verbindet die Informationen der Wissensbasis über Relationen. Das dritte Modul führt die Auswertung der generierten Herstellungsprozessketten durch. Dazu werden die Parameter jedes Prozessschritts entsprechend der Bauteilspezifikation optimiert, wobei das Ergebnis der besten Parametrierung als repräsentativer Wert herangezogen wird. Abschließend wird die Prozesskette dargestellt, die in der Lage ist, ein funktional abgestuftes Bauteil in optimaler Weise hinsichtlich der Eigenschaftsverteilungen der Bauteilbeschreibung mittels einer dedizierten Spezifikationstechnik herzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41329-2_40 ad4f81a6e33a22eae04804df0c44fa08;de;;;7.1.;;;Ausbalancierung von Interpretation und Intervention in der Informationssystemforschung: Der Action-Case-Ansatz Zu verstehen, wie technische Artefakte in Organisationen erstellt und verwendet werden, ist ein zentraler Aspekt der IS-Forschungsdisziplin. Die Durchführung von Forschung in einem organisatorischen Umfeld ist daher ein wichtiges Thema für die IS-Community. Ein Forschungsrahmen für kontextbezogene IS-Forschung wird vorgestellt und verwendet, um gereinigte und hybride Formen der Forschungsmethode zu positionieren. Aus dem Rahmenwerk wird die theoretische Unterstützung für eine Methode der Aktionsfallforschung vorgestellt. Der Forschungsrahmen wird dann verwendet, um ein IS-Forschungsprojekt zu beschreiben und zu erklären, aus dem eine praxisbasierte Begründung für eine Aktionsfallmethode argumentiert wird. Es werden Charakteristika der Action-Case-Methode, einer Mischung aus Interpretation und Intervention, beschrieben. Lernen auf drei Analyseebenen – konkret, allgemein und meta – wird vorgeschlagen, um sowohl den Inhalt eines IS-Forschungsprojekts als auch die angewandten IS-Forschungsmethoden zu reflektieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35309-8_26 726fed79608f76c5bfa74d86e858e1ff;de;;;7.1.;;;Ein Eigenschaftsdiagramm-Datenmodell für einen kontextsensitiven Entwurfsassistenten [Kontext] Die Gestaltung eines Produkts erfordert die Erfüllung einer Vielzahl von Gestaltungsregeln, um Gestaltungsfehler zu vermeiden. [Problem] Obwohl es zahlreiche technologische Alternativen für das Wissensmanagement gibt, speichern Konstruktionsabteilungen Konstruktionsregeln nach wie vor in nahezu unbrauchbaren Dokumenten. Tatsächlich liefern bestehende Vorschläge, die auf grundlegenden Informationsabruftechniken basieren, die auf unstrukturierte technische Dokumente angewendet werden, keine guten Ergebnisse. Umgekehrt sind die Entwicklung und das Management von strukturierten Ontologien zu mühsam. [Vorschlag] Wir schlagen ein Property-Graph-Datenmodell vor, das den Weg zu einem kontextsensitiven Design-Assistenten ebnet. Das Property-Graph-Datenmodell ist eine graphenorientierte Datenstruktur, die es uns ermöglicht, einen Entwurfskontext formal als einen konsolidierten Satz von fünf Unterkontexten zu definieren: sozial, semantisch, ingenieurtechnisch, betriebliche IT und Rückverfolgbarkeit. [Zukünftige Arbeit] Verbunden mit oder eingebettet in eine Computer Aided Design (CAD)-Umgebung wird unser kontextsensitiver Design-Assistent traditionelle CAD-Funktionen erweitern, da er beispielsweise Folgendes vereinfachen könnte: (1) das Abrufen von Regeln gemäß einem bestimmten Design Kontext, (2) die Empfehlung von Designregeln während der Ausführung einer Designaktivität, (3) die Verifizierung von Designlösungen, (4) die Automatisierung von Designroutinen usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42250-9_17 7d89f2a3746ebce61f07126781054ba8;de;;;7.1.;;;Prozessunterstützung des Geschäfts- und IT-Managements in tschechischen Unternehmen Definierte, überwachte und gemessene Prozesse sind wesentliche Voraussetzungen für ein gut prozessgeführtes Unternehmen. Sie sind auch wichtige Bedingungen für die Bereitstellung von Informationstechnologieressourcen als Dienste. Das auf Service Management basierende Modell wird am Anfang dieses Beitrags beschrieben. Der Hauptteil dieser Arbeit konzentriert sich auf die Ergebnisse einer umfangreichen Umfrage. In dieser Umfrage wurde untersucht, ob auf dem tschechischen Markt tätige Unternehmen Geschäfts- und IT-Prozesse definiert haben und ob diese Prozesse überwacht, gemessen und kontinuierlich optimiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28827-2_12 b9d88fc6ac6023eed48dde8886aab672;de;;;7.1.;;;Strukturelle Mikroökonomie der Produktiveffizienz und strategische Allianzen Die Mikroprozessorrevolution hat die Art der Produktion und des Vertriebs für große Unternehmen verändert und neue dynamische Prozesse der Globalisierung auf verschiedene Weise erleichtert. Wir identifizieren einige Konsequenzen von Software-Fortschritten für Managementaktivitäten und flexible Organisationsstrukturen. Insbesondere stellen wir fest: (1) schwächere Grenzen der Skaleneffekte durch das Management, (2) große Veränderungen in der Wirkung von Erfahrung, Information und Wissen, (3) verschiedene grundlegende Verpflichtungen zu kontinuierlichem Wandel und zeitsparender Innovation, (4) systematische Zusammenarbeit und zwischenbetriebliche strategische Allianzen und (5) dynamische Aspekte globaler Firmen und des Wettbewerbs. Diese bedeutenden Merkmale unterstützen einen realistischen Rahmen für die Bewertung von Wirtschaftsorganisationen aus einer adaptiven und sich entwickelnden theoretischen Perspektive, die effektiv mit der räumlichen Verlagerung von Wirtschaftstätigkeiten umgehen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6219-1_12 be9ed53963c509b610414f29245f8d4b;de;;;7.2.;;;Metagraphen in der Workflow- und Prozessanalyse Dies ist das letzte der drei Kapitel, in denen wir die Anwendungen von Metagraphen auf informationsverarbeitende Systeme untersuchen. In den vorherigen beiden Kapiteln haben wir Anwendungen auf drei Informationsstrukturen untersucht, die in Entscheidungsunterstützungssystemen zu finden sind: Daten, Modelle und Regeln. Wir wenden uns nun einem weiteren Thema zu – Workflow-Systemen. Workflow-Systeme integrieren die Beurteilungs- und Entscheidungsbemühungen von Menschen (Manager und Analysten) mit den Informationsverarbeitungsaktivitäten (Computer- und Kommunikationsaktivitäten) von Maschinen, um Geschäftsprozesse zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-37234-1_9 f4f833b68a9179d2caaba18392d63335;de;;;7.1.;;;Design von Informationssystemen: durch Adaptivität an die Allgegenwart In einer globalisierten Wirtschaft wird die Zugänglichkeit von Dienstleistungen für Unternehmen immer wichtiger. Dies hat zu der Forderung geführt, dass Informationssysteme ubiquitär sein sollten in dem Sinne, dass sie allen Benutzern unter allen Umständen, überall und jederzeit und unabhängig von den verwendeten Zugangsgeräten und -kanälen zur Verfügung stehen. Die Autoren glauben, dass der Schlüssel zur Erfüllung dieser Nachfrage die Existenz eines allgegenwärtigen Interaktionsmediums und die Existenz von Informationssystemen ist, die sich innerhalb dieser Medien zur Laufzeit an Kontextparameter anpassen. Das World Wide Web gilt als allgegenwärtiges Medium. Somit bleibt die Aufgabe, adaptive Informationssysteme so zu gestalten, dass unnötige Replikation vermieden wird. In diesem Artikel wird gezeigt, wie Kontextparameter verwendet werden können, um Systemadaption zu ermöglichen. Letzteres soll die Usability erhöhen und zielt auf die Nutzungsqualität, den Inhalt und die Funktionalität ab. Wir schlagen vor, einen algebraischen Ansatz zu verwenden, der dabei hilft, die schlankste geeignete Schnittstelle über Benutzereingabe und Storyboarding bereitzustellen. Unser Ansatz begrenzt darüber hinaus die an einen Benutzer gelieferten Inhalte auf die Menge, die in einem Nutzungsszenario verarbeitet werden kann. Letzteres basiert auf der Definition von Silbentrennungspunkten innerhalb des Inhalts.;-;-;-;https://link.springer.com/article/10.1007/s10257-005-0028-z 47db1ef24bca42c67a26d008c5044171;de;;;7.1.;;;ISO/IEC-Kompetenzanforderungen für Informationssicherheitsexperten In der modernen vernetzten Welt sind die Anforderungen an Kompetenzen für Informationssicherheits-(IS)-Profis gefragt wie nie zuvor. Die Besonderheiten des europäischen Ansatzes zur Entwicklung von IS-Berufskompetenzen werden am Beispiel des European e-Competence Framework e-CF 3.0 diskutiert. Darauf aufbauend werden zwei kurze Inhaltsvorhersagen für die neuen internationalen Normen ISO/IEC 27021 und ISO/IEC 19896 vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58553-6_12 b249c7aa5f525d7238fc4075a1968a9a;de;;;7.1.;;;Produktionsnivellierung (Heijunka)-Implementierung in einem Batch-Produktionssystem: Eine Fallstudie Dieses Papier präsentiert eine Fallstudie einer Implementierung einer neuen Methode zum Produktionsnivellieren, die für die Serienfertigung entwickelt wurde. Es umfasst die Priorisierung von Produktkriterien und den Produktionsplan. Darüber hinaus wurde es bei einer Tochtergesellschaft eines multinationalen Unternehmens mit Sitz in Brasilien angewendet, deren Herstellungsverfahren die Serienfertigung in einer Lagerfertigungspolitik umfassen. Hinsichtlich einer qualitativen Bewertung zeigen Belege, dass das Unternehmen mangelhafte Praktiken in Bezug auf die Betriebsplanung hatte. So wurde basierend auf einem Fallstudienansatz die vorgeschlagene Methode angewendet sowie empirische Daten analysiert. Die Ergebnisse wurden vor und nach dieser Implementierung anhand der Leistungsindikatoren Kosten (Bestand), Geschwindigkeit (Durchlaufzeit), Mix-Flexibilität (monatliche Einrichtungsvorgänge) und Zuverlässigkeit (Service-Level) gemessen. Beweise bestätigen die erwarteten Verbesserungen der betrieblichen Effizienz. Forscher und Praktiker können die allgemeine Anwendbarkeit dieser Methode bewerten, indem sie sie in verschiedenen Unternehmen anwenden, die Ähnlichkeiten in Bezug auf Stapelverarbeitungsvorgänge aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_14 d10560ff231cbf44effe5d1cb5ba9fa1;de;;;7.1.;;;Informationstechnologie in der kommunalen Umweltpolitik: Automatisierte Registrierung klar, aber wie sieht es mit Expertensystemen aus? Niederländische Kommunen sehen sich mit einer zunehmenden Zahl vorgeschriebener Umweltaufgaben konfrontiert und auch mit einer wachsenden Nachfrage sowohl von der Zentralregierung als auch von Umweltverbänden, Umweltaktivitäten aus eigener Initiative durchzuführen. Diese Entwicklung überforderte das Informationsmanagement der meisten Kommunen. In den letzten Jahren wurde die Computertechnologie eingeführt, um einen Teil dieses Drucks zu entlasten (z. B. durch Automatisierung von Registrierungssystemen). In diesem Artikel stellen wir eine Klassifizierung von Computeranwendungen für das Umweltmanagement vor, untersuchen ihre möglichen Auswirkungen auf das Umweltwissens- und Informationssystem und unterscheiden zwischen einem formalen und einem informellen Wissensbereich. Besonderes Augenmerk wird auf Expertensysteme gelegt.;-;-;-;https://link.springer.com/article/10.1007/BF02824955 3bfe66a62ee1f2128e64d8e003960028;de;;;7.1.;;;Gerade genug Struktur am Rande des Chaos: Agile Informationssystementwicklung in der Praxis Die Entwicklung agiler Informationssysteme ist wenig verstanden und leidet unter einem Mangel an nachhaltigen Theorien, die auf empirischer Praxisforschung basieren. Wir verwenden ein Framework, das sich auf den „Edge of Chaos“ als den Bereich konzentriert, in dem agile Informationssystementwicklung stattfindet, um diese Lücke zu schließen. Unsere Studie identifiziert für ein konkretes untersuchtes Projekt, wo die vorteilhafte Balance zwischen Stabilität und Instabilität liegt. Es diskutiert die Umstände, die dieses Gleichgewicht beeinflussen und die Beziehungen der Elemente, die es ausmachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68255-4_14 9f5e52651523f7023c0c0b4d8a1c0857;de;;;7.1.;;;Computergestützte Umsetzung von Logistikprozessen – ausgewählte Aspekte Der Beitrag stellt ausgewählte Aspekte des Einsatzes von Informationstechnologie zur Unterstützung der Implementierung von Logistikprozessen vor. Die allgemeine Diskussion über die Optimierung von Logistikprozessen geht den Grundlagen des Entwurfsverfahrens für Logistiksysteme unterschiedlicher Größenordnung voraus, die die Grundlage für drei Anwendungsbeispiele sind, die auf Mikro- und Mezo-Logistiksysteme zugeschnitten sind. Anwendungen werden vorgestellt und diskutiert als Werkzeuge zur Optimierung von Logistikprozessen im Hinblick auf ihre gleichzeitige Nutzung zu fortschrittlichen und umfassenden Planungswerkzeugen. Die vorgestellten Tools ermöglichen nicht nur die Gestaltung ausgewählter Elemente des Logistiksystems, sondern auch die Bewertung ihrer Wirksamkeit. Ein Beispiel für den möglichen Einsatz der Anwendungen LogMND zur Unterstützung der Formgebung und Dimensionierung von punkt- und linearen logistischen Netzelementen und SCHED zur Unterstützung der Gestaltung von Lagerprozessen werden gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24577-5_7 8b65f127a38f387763a8fe871793d8fc;de;;;7.2.;;;Ein allgemeiner Rahmen für die Beantwortung von Multiple-Choice-Fragen auf der Grundlage gegenseitiger Informationen und verstärkter gemeinsamer Vorkommen Aufgrund des ständig wachsenden Informationsangebots ist das Durchsuchen und Abfragen von Textinformationen auf der Suche nach bestimmten Fakten derzeit eine mühsame Aufgabe, die durch eine Realität erschwert wird, in der die Datenpräsentation sehr oft nicht den Bedürfnissen der Benutzer entspricht. Um diesen ständig steigenden Anforderungen gerecht zu werden, haben wir eine Lösung entwickelt, die eine adaptive und intelligente Lösung für die automatische Beantwortung von Multiple-Choice-Fragen basierend auf dem Konzept der gegenseitigen Information bietet. Eine empirische Auswertung einer Reihe von Allzweck-Benchmark-Datensätzen scheint darauf hinzuweisen, dass diese Lösung vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60531-8_4 7d06b17ab4e91b8fe71a7ac8b544371a;de;;;7.1.;;;Vom zeitbasierten Wettbewerb (TBC) zur Quick-Response-Manufacturing (QRM): die Entwicklung der Forschung zur Reduzierung der Durchlaufzeit Dieser Artikel bietet einen vollständigen Überblick über die Literatur zur Durchlaufzeitverkürzung im Kontext von zeitbasierten Wettbewerbsparadigmen (TBC) und Quick Response Manufacturing (QRM)-Paradigmen. Aus der Überprüfung wurde ein Klassifizierungssystem vorgeschlagen. Aus dieser Studie konnten folgende Lücken in der Literatur identifiziert werden: (1) Mangel an quantitativen Studien, die den Nutzen von TBC/QRM aufzeigen und der Einsatz empirischer Studien (insbesondere Aktionsforschung) zu diesen Paradigmen, (2) einige Prinzipien und Instrumente von beiden Paradigmen werden selten untersucht, zum Beispiel Prinzipien in Bezug auf Nutzungsgrad, Losgröße und zeitorientierte Leistungskennzahlen, und (3) die Anwendung von Prinzipien und Werkzeugen des TBC/QRM in der Praxis ist rar. Diese Lücken bieten Chancen für zukünftige Forschungen in diesem Bereich. Dieses Papier ist auch für Manager in der Praxis wertvoll, wenn es zu dem Schluss kommt, dass der wesentliche Aspekt des Paradigmas TBC/QRM die Konzentration auf die Reduzierung der Durchlaufzeit und nicht auf Tools und Methoden ist. Eine direkte Folge dieser Erkenntnis ist, dass die Entwicklung und Verwendung von Leistungsmaßen zur Reduzierung der Durchlaufzeit innerhalb des TBC/QRM von entscheidender Bedeutung ist.;-;-;-;https://link.springer.com/article/10.1007/s00170-012-4064-9 7fb744905ce1efa14d53278844219240;de;;;7.1.;;;Die Auswirkungen von Big-Data-Analysen auf die hochwertige Geschäftsleistung von Unternehmen Big Data Analytics (BDA) ist ein aufkommendes Phänomen mit dem gemeldeten Potenzial, die Art und Weise, wie Unternehmen hochwertige Unternehmen verwalten und zu verbessern, zu verändern. Der Zweck unserer Studie ist es, die Auswirkungen von BDA auf die Betriebsführung im verarbeitenden Gewerbe zu untersuchen, was ein anerkannter, selten erforschter Kontext ist. Unter Verwendung eines interpretativen qualitativen Ansatzes nutzt diese empirische Studie eine vergleichende Fallstudie von drei produzierenden Unternehmen mit unterschiedlicher BDA-Nutzung (experimentell, moderat und stark). Die Literatur zum Geschäftswert der Informationstechnologie (IT) und eine ressourcenbasierte Sichtweise haben die Entwicklung unserer Forschungsvorschläge und des konzeptionellen Rahmens beeinflusst, der die Beziehungen zwischen BDA-Fähigkeit und organisatorischer Bereitschaft und Gestaltung beleuchtet. Unsere Ergebnisse zeigen, dass die BDA-Fähigkeit (in Bezug auf Datenbeschaffung, Zugriff, Integration und Bereitstellung, Analysefähigkeiten und Fachwissen der Mitarbeiter) zusammen mit organisatorischen Bereitschafts- und Gestaltungsfaktoren (wie BDA-Strategie, Unterstützung durch das Top-Management, finanzielle Ressourcen und Mitarbeiterengagement) ) erleichterte eine bessere Nutzung von BDA bei der Entscheidungsfindung in der Fertigung und verbesserte damit die Leistung von hochwertigen Unternehmen. Unsere Ergebnisse zeigen auch wichtige Auswirkungen auf das Management im Zusammenhang mit den Auswirkungen von BDA auf die Stärkung der Mitarbeiter und wie BDA in Organisationen integriert werden kann, um Managementfähigkeiten zu erweitern anstatt sie zu ersetzen. Unsere Forschung wird für Wissenschaftler und Praktiker von Nutzen sein, um unser Verständnis der BDA-Nutzung bei der Transformation von Betriebs- und Produktionsmanagement weiter zu verbessern. Es ergänzt den begrenzten empirisch fundierten Wissensbestand, indem es den realen Geschäftswert hervorhebt, der sich aus der Anwendung von BDA in produzierenden Unternehmen ergibt, und so vorteilhafte wirtschaftliche gesellschaftliche Veränderungen fördert.;-;-;-;https://link.springer.com/article/10.1007/s10796-016-9720-4 8d795456911e1ce00ed7a5a8cf02b4a9;de;;;7.1.;;;Cloud-basierte Unternehmensinformationssysteme: Determinanten der Akzeptanz im Kontext von Organisationen Cloud Computing wächst sehr schnell. Unternehmensinformationssysteme (EISs) wie ERP, SCM und CRM werden in Organisationen verwendet, um die Kundenzufriedenheit, die operative Exzellenz und die Senkung der Betriebskosten zu erhöhen. Betrachtet man die weit verbreitete Literatur zu EIS und Cloud Computing, haben nur wenige Forscher die Integration beider Systeme untersucht. Obwohl dieser Bereich in der Wissenschaft aufgrund der begrenzten verfügbaren Literatur noch nicht vollständig untersucht wurde, hat er erhebliches Interesse von Hausärzten geweckt. Dementsprechend kann das Cloud-EIS als wichtiges Forschungsproblem angesehen werden. In dieser Studie versuchen wir die Faktoren zu untersuchen, die die Nutzung und Einführung von Cloud-EISs beeinflussen, indem wir das Technology-Organization-Environment (TOE)-Framework als Grundlage betrachten, um Cloud-Service-Providern Anweisungen zur Gestaltung ihrer Produkte zu geben, um zu wachsen Übernahme und Nutzung. Analytic Hierarchy Process (AHP) wird verwendet, um die ermittelten Faktoren einzustufen. Die Ergebnisse zeigen, dass die wichtigsten Faktoren, die die Nutzung und Einführung von Cloud-EISs beeinflussen, Sicherheit und Datenschutz, Geschäftsaktivitäten – Cloud-EIS-Fitness, Top-Management-Unterstützung, Vertrauen und IT-Ressourcen des Unternehmens sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46254-7_5 5e93d23b82e4d21002d6ab2bfb98b27e;de;;;7.1.;;;DREAM: Verteiltes, zuverlässiges ereignisbasiertes Anwendungsmanagement Neue Anwendungen und die Konvergenz von Technologien, die von Sensornetzwerken bis hin zu Ubiquitous Computing und von autonomen Systemen bis hin zu ereignisgesteuertem Lieferkettenmanagement reichen, erfordern neue Middleware-Plattformen, die proaktive Ereignisbenachrichtigungen unterstützen. Wir präsentieren eine Systemübersicht und diskutieren die Prinzipien von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10874-1_14 6f88148b74774224daa25bdb22d5a9bf;de;;;7.1.;;;Informationsmodellierung: Vierzig Jahre Freundschaft Informationssystemdesign war das Thema einer Forschungsgruppe an der Universität Stockholm unter der Leitung von Professor Janis Bubenko, Jr. Die Forschungsgruppe hieß Computer Aided Design of Information Systems (CADIS). Die CADIS-Gruppe entwickelte Modellierungsmethoden und gleichzeitig Computerunterstützung für die Modellierung von Informationssystemen. Die Methoden wurden auf Basis früher praktischer Anwendungen schrittweise definiert. Formale Modellierungssprachen wurden definiert. Die Tools zur Computerunterstützung erwiesen sich als leistungsstark und wuchsen zu einem vollständigen Database Management System (DBMS) heran, das zu einem kommerziellen Produkt (CS5) weiterentwickelt wurde. Das CS5 DBMS basierte auf binären Beziehungen. Der CADIS-Ansatz zur Modellierung und zum DBMS war zu früh, um kommerziell erfolgreich zu sein, jedoch haben die Grundideen hinter der Modellierung und dem DBMS mehrere Generationen von „neuen“ Ansätzen sowohl zur Modellierung als auch zum DBMS überlebt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23315-9_37 a084723ae39a07e70141a483d94c8533;de;;;7.1.;;;Dynamische Stakeholder-Interaktionsanalyse: Innovative Smart Living Design Cases Um innovativer zu werden, initiieren und beteiligen sich Unternehmen, die im Bereich Smart Living tätig sind, zunehmend an vernetzten Geschäftsumgebungen, die Branchengrenzen überschreiten. Die organisationsübergreifende Zusammenarbeit ist oft durch widersprüchliche strategische Interessen und inkohärente operative Geschäftsprozesse und -abläufe gekennzeichnet. Obwohl viele Wissenschaftler und Praktiker die Stakeholder-Analyse verwenden, um Einblicke in die Beziehungen und Interaktionen der Akteure zu gewinnen, konzentriert sich die vorhandene Literatur zur Stakeholder-Analyse hauptsächlich auf eine hochrangige strategische Analyse, die oft auf ein konzeptionelles und statisches Verständnis der Stakeholder-Interessen beschränkt ist. In diesem Papier wird argumentiert, dass ein „echtes“ Verständnis der Stakeholder erreicht werden kann, indem man ihre Interaktionen und Interdependenzen auf einer detaillierteren Ebene betrachtet. Diese Studie verwendet einen konzeptionellen Rahmen aus dem Bereich Serviceinnovation und Geschäftsmodelle, den VIP-Rahmen, um die Stakeholder-Analyse um eine Analyse ihrer dynamischen Interaktionen und Prozesse zu erweitern. Die qualitative Bewertung der Anwendung des Frameworks in anschaulichen Designfällen zeigt, dass diese Erweiterung zusätzliche Einblicke in die Stakeholder und deren potenzielle operative Konflikte und kritische Abhängigkeiten bietet. Indem diese Konflikte und Interdependenzen explizit gemacht werden, sind Produkte und Dienstleistungen potenziell einfacher zu implementieren und zu kommerzialisieren.;-;-;-;https://link.springer.com/article/10.1007/s12525-013-0143-5 379d579f89e7e759cdb912ab70d15f64;de;;;7.1.;;;Die gegenseitige Beeinflussung des Instruments und der Organisation Enterprise Resource Planning (ERP)-Systeme sind heute das Rückgrat der Informationssysteme in den meisten großen und mittleren Unternehmen, aber auch in vielen Verwaltungen. Laut einer Studie der ARC Advisory Group Inc., Dedham, Massachusetts, wird der weltweite Markt für ERP-Systeme voraussichtlich mit einer durchschnittlichen jährlichen Rate von 4,8 % von 16,7 Milliarden US-Dollar im Jahr 2005 auf über 21 Milliarden US-Dollar im Jahr 2010 wachsen. Dieser Erfolg hängt mit mehreren Faktoren zusammen und hauptsächlich mit der erwarteten Fähigkeit, die Haupteinschränkungen früherer Altsysteme – die meisten davon miteinander verbunden – zu beheben, einschließlich der Koexistenz heterogener Software, schwieriger Entwicklung, fehlender Daten- und Prozessintegration oder hoher Wartungskosten. . Darüber hinaus sollen die in den ERP-Paketen enthaltenen Bibliotheken von Geschäftsprozessen die Übernahme von „Best Practices“ ermöglichen, die eine starke Verbesserung der Unternehmensleistung ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-183-1_1 418e773d35e23f7defda2e445a81969e;de;;;7.1.;;;Anforderungen an Geschäftsprozessmanagementsysteme, die die Agilität von Geschäftsprozessen unterstützen Organisatorische Agilität (OA) hat sich zu einem erfolgskritischen Erfolgsfaktor entwickelt, um dem sich schnell ändernden wirtschaftlichen Umfeld gerecht zu werden. Unternehmen sind gezwungen, zukünftige Entwicklungen zu antizipieren und rechtzeitig auf Bedrohungen und Chancen zu reagieren. Dieses Konzept hat in erster Linie Managementaspekte, obwohl die Wissenschaft bewiesen hat, dass Informationstechnologie und -systeme OA erleichtern. Darüber hinaus identifiziert die Gartner Research Group die Branche für Geschäftsprozessmanagementsysteme (BPMS) als einen der sich am schnellsten entwickelnden und wachsenden Märkte für die nahe Zukunft. Dies wirft eine besondere Frage auf, die sich mit der Verbindung zwischen BPMS und einer Art OA befasst, nämlich der Agilität von Geschäftsprozessen (BPA). Somit liefert dieser Beitrag eine theoretische Grundlage, um BPMS bezüglich BPA zu untersuchen, die wissenschaftliche Literatur zu OA und BPA zu überprüfen, mit dem Business Process Management Lifecycle zu konfrontieren und schließlich Anforderungen an BPMS zur Erleichterung von BPA abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29294-1_12 8de441960050f9c4a9a341d421c048d5;de;;;7.1.;;;Integrierte Human- und Automatisierungssysteme Die Automatisierung hat sich in den letzten Jahrzehnten zu einer zentralen Technologiestrategie entwickelt. Automatisierungstechnologien bereichern das menschliche Leben in vielen Bereichen. Nach einer unrealistischen Vision einer vollautomatisierten Produktion kamen wir jedoch zu der Erkenntnis, dass die Automatisierung den Menschen niemals vollständig ersetzen, sondern ihn in seiner Arbeit unterstützen kann. Ein zeitgemäßes Modell ist die menschenorientierte Gestaltung eines automatisierten Mensch-Maschine-Systems. Hier hilft die Technik dem Menschen, seine Aufgaben zu erfüllen und ermöglicht ihm gleichzeitig, seine Kapazitäten zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78831-7_34 794864a56db617502dd05ad95f84ba90;de;;;7.2.;;;Verwendung von visuell-textueller gegenseitiger Information und Entropie für die intermodale Dokumentenindizierung Dieser Beitrag präsentiert einen Beitrag im Bereich der automatischen visuellen Dokumentenindexierung basierend auf intermodaler Analyse in Form eines statistischen Indexierungsmodells. Der Ansatz basiert auf der intermodalen Dokumentenanalyse, die darin besteht, einige Beziehungen zwischen mehreren Modalitäten aus einem Datensatz annotierter Dokumente zu modellieren und zu lernen, um Semantik zu extrahieren. Wenn eine der Modalitäten textuell ist, können die gelernten Assoziationen verwendet werden, um einen textuellen Index für visuelle Daten aus einem neuen Dokument (Bild oder Video) vorherzusagen. Genauer gesagt beruht der vorgestellte Ansatz auf einem Lernprozess, bei dem Assoziationen zwischen visuellen und textuellen Informationen durch die gegenseitige Information der Modalitäten gekennzeichnet sind. Außerdem verwendet das Modell die Informationsentropie der Verteilung der visuellen Modalität gegenüber der textuellen Modalität als zweite Quelle, um relevante Indexierungsbegriffe auszuwählen. Wir haben das vorgeschlagene informationstheoretische Modell implementiert und die Ergebnisse von Experimenten zur Bewertung seiner Leistung an zwei Sammlungen (Bild und Video) zeigen, dass die Informationstheorie ein interessanter Rahmen für die automatische Kommentierung von Dokumenten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_50 641127debc46771874dbf434afdded37;de;;;7.1.;;;e-Dienstleistungsbranche e-Service bezieht sich auf die Bereitstellung und Unterstützung von Diensten aus der Ferne über Informations- und Kommunikationskomponenten und -dienste sowie über elektronische Netze. Solche Dienste sind nicht auf den Umfang von Unternehmen und Organisationen beschränkt, und mit dem globalen Ansatz der Serviceorientierung verlagern sich alle e-Systeme, sogar e-Manufacturing-Systeme, zunehmend auf die Entwicklung und Implementierung solider Servicepraktiken über e-Netzwerke. Um dieses Ziel zu erreichen, werden in diesem Kapitel zunächst die aktuellen Entwicklungen in verschiedenen E-Service-Branchen, ihre Gemeinsamkeiten und aufkommenden Herausforderungen untersucht. Anschließend werden Techniken zur Überwachung, Bewertung und Optimierung der Serviceleistung erörtert. Im Anschluss an die vorläufigen Definitionen werden fortschrittliche Servicedesign-, Optimierungs- und Kontrolltechniken eingeführt, darunter Task Administration Protocols (TAP) für das Design und die Überwachung von e-Services in Echtzeit, das kollaborative e-Service-Portaldesign und Protokolle für die Diagnose und Prognose von Fehlern und Konflikte in e-Service-Netzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45777-1_9 0afe1b9d2386e5d5f9b836771c5b7ad7;de;;;7.2.;;;Evaluierungsrahmen für Hypertext-Zugriff zur Unterstützung des Programmverständnisses Hypertext besteht aus Textfragmenten, die durch Links verbunden sind, die ein schnelles nichtlineares Durchsuchen der Fragmente ermöglichen. Bei Programmtext gibt es viele alternative Möglichkeiten, die Fragmentierung und Verknüpfung zu bilden. Transienter Hypertext ist ein allgemeiner und fundierter Ansatz zum Anbieten von Fähigkeiten zur Bereitstellung vielseitiger Informationszugriffsunterstützung für viele Arten von zentralen Softwarewartungsaktivitäten. Transiente hypertextuelle Zugriffsstrukturen (THASs) sind automatisch gebildete Datenstrukturen basierend auf situationsabhängigen Informationsbedürfnissen der Benutzer von Programmverständnis-Unterstützungswerkzeugen. Der Ansatz wurde im HyperSoft-System implementiert. Es soll die Wartung und das Verständnis von Legacy-Software unterstützen. Das Papier präsentiert einen detaillierten hierarchischen theoretischen Rahmen zur Bewertung verschiedener THAS-Typen. Der dargestellte Rahmen umfasst systematisch Nützlichkeit, Nutzen, Kosten und generische Qualitätsfaktoren, die die Nützlichkeit beeinflussen. Die Verwendung des Frameworks wird veranschaulicht, indem es im Fall eines repräsentativen THAS-Typs angewendet wird. Das Beispiel THAS wurde unter Verwendung des HyperSoft-Systems erzeugt und untersucht. Das Framework unterstützt die systematische Auswertung und den Vergleich von THAS-Typen und ähnlichen Datenstrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8739-4_42 bb4af3c478eb140f3103f65abbe1b5d7;de;;;7.1.;;;Design und Implementierung einer Pivotal Unit in einem Games-Technology-Studium Dieses Papier berichtet über die Entwicklung und den Betrieb der ersten Abteilung für Spieleentwicklung und -programmierung an der Murdoch University, Western Australia. Im Gegensatz zu anderen Games-Kursen, die aus bestehenden Multimedia-Kursen neu zusammengestellt oder umgebaut wurden, sind der vorgeschlagene Kurs und die angebotenen Einheiten darauf ausgerichtet, den Bedürfnissen der Branche und einem hohen akademischen Niveau zu entsprechen. An die Studierenden werden daher hohe Anforderungen gestellt. Die Ziele der Einheit, der Aufbau und Beispiele für Aufgaben der ersten Schülergruppe werden in diesem Papier beschrieben. Die Erfahrung hat gezeigt, dass die Schüler mit positiver Ermutigung gute Leistungen erbringen konnten. Auch die Teamfähigkeit erwies sich als wichtiger Faktor. Dies hängt nachweislich mit dem Standard der studentischen Arbeit zusammen und ist auch ein wesentliches Merkmal, das von der Industrie erwartet wird.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_40 8194252f69a3537e986e6fc8871cf891;de;;;7.1.;;;Eine Fallstudie zur EIS-Entwicklung von einem erfahrenen EIS-Entwickler Dieses Papier beschreibt die Entwicklung eines EIS in einer australischen Tochtergesellschaft eines multinationalen Unternehmens. Das EIS-Entwicklungsteam wurde von einem erfahrenen EIS-Entwickler geleitet, der von der US-amerikanischen Muttergesellschaft abgeordnet wurde. Die Struktur des EIS-Teams und die Art des Systementwicklungsprozesses werden beschrieben. Viele der Probleme, mit denen EIS-Entwickler normalerweise konfrontiert sind, wurden vom EIS-Team vermieden. Der Leiter dieses Teams konnte seine Erfahrung nutzen, um einen reibungslosen Ablauf der Systementwicklung zu gewährleisten. Das System ist nun die offizielle Management-Informationsquelle in der Organisation. Eine Umfrage unter den Benutzern des Systems bestätigte, dass die Benutzer das System nützlich finden und das EIS-Team auf ihre Bedürfnisse eingeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34967-1_21 ba5846b01fe1e6d6ce7cb957d8152419;de;;;7.1.;;;Der Einfluss agiler Praktiken auf die Kommunikation in der Softwareentwicklung Agile Softwareentwicklungsmethoden wie eXtreme Programming (XP) und SCRUM werden zunehmend eingesetzt, um auf die Herausforderungen volatiler Geschäftsumgebungen zu reagieren, in denen sich Märkte und Technologien schnell entwickeln und Unerwartetes bieten. Trotz der bisher ermutigenden Ergebnisse ist wenig darüber bekannt, wie sich agile Praktiken auf die Kommunikation auswirken. Dieser Artikel präsentiert die Ergebnisse einer Studie, die den Einfluss von XP- und SCRUM-Praktiken auf die Kommunikation innerhalb von Softwareentwicklungsteams und innerhalb der Fokusorganisation untersuchte. Die Recherche wurde als Fallstudie in F-Secure durchgeführt, bei der zwei agile Softwareentwicklungsprojekte aus der Kommunikationsperspektive verglichen wurden. Ziel der Studie ist es, das Verständnis für Kommunikation im Kontext agiler Softwareentwicklung zu erhöhen: intern bei den Entwicklern und Projektleitern und an der Schnittstelle zwischen dem Entwicklungsteam und den Stakeholdern (d.h. Kunden, Tester, andere Entwicklungsteams). Die Studie zeigt, dass agile Praktiken sowohl die informelle als auch die formelle Kommunikation verbessern. Es weist jedoch weiter darauf hin, dass in größeren Entwicklungssituationen, an denen mehrere externe Akteure beteiligt sind, ein Missverhältnis adäquater Kommunikationsmechanismen die Kommunikation manchmal sogar behindern kann. Die Studie unterstreicht die Tatsache, dass Hürden und Verbesserungen im Kommunikationsprozess sowohl die Funktionsanforderungen als auch die Abhängigkeiten von Aufgabenteilaufgaben, wie sie in der Koordinationstheorie beschrieben werden, beeinflussen können. Während die Verwendung von SCRUM und einigen XP-Praktiken die Team- und Organisationskommunikation der Abhängigkeiten zwischen Produktfunktionen und Arbeitsaufgaben erleichtert, erfordert die Verwendung von agilen Praktiken, dass das Team und die Organisation auch zusätzliche plangesteuerte Praktiken anwenden, um die Effizienz der externen Kommunikation zwischen alle Akteure der Softwareentwicklung.;-;-;-;https://link.springer.com/article/10.1007/s10664-008-9065-9 5e561be5689a96e63ade6a7b5aed9693;de;;;7.2.;;;Audio-Fingerprinting-Schema durch zeitliche Filterung zur Audioidentifikation, die immun gegen Kanalverzerrung Die Kanalverzerrung in der realen Umgebung ist in einem Musikinformationsabrufsystem durch eine inhaltsbasierte Audioidentifikationstechnik fraglich. Tatsächlich wird das Audiosignal häufig durch Kanal- und Hintergrundgeräusche verzerrt, wenn es unter realen Bedingungen aufgenommen wird. Kürzlich hat Philips ein robustes und effizientes Audio-Fingerprinting-System zur Audio-Identifikation veröffentlicht. Um einen robusten und effizienten Audio-Fingerabdruck zu extrahieren, wendete Philips die erste Ableitung (Differential) auf die Frequenz-Zeit-Sequenz der wahrnehmungsbezogenen Filterbankenergien an. In der Praxis reicht es jedoch nicht aus, die unerwünschten Störungen zu beseitigen. Dieser Artikel stellt eine Erweiterungsmethode des Audio-Fingerabdruck-Extraktionsschemas von Philips vor, die immun gegen Kanalverzerrungen ist. Die Kanalnormierungstechniken für die zeitliche Filterung werden verwendet, um die Kanaleffekte der realen Umgebung zu verringern.;-;-;-;https://link.springer.com/chapter/10.1007/11562382_45 154f63ab0c150fd882dfce9a2c50e816;de;;;7.1.;;;Entwicklung und Management von Ost-West-Europäischen Extended Enterprises Dieses Papier beschreibt eine auf Fallstudien basierende Forschung zu aktuellen und bewährten Praktiken für das Collaboration Management in Fertigungsunternehmen im ost-westeuropäischen Kontext. Die Ergebnisse der Fallstudien zeigen charakteristische Entwicklungspfade von einer einfachen Kunden-Lieferanten-Beziehung zum erweiterten Unternehmen sowie große Herausforderungen, die sich aus kultureller, technologischer und organisatorischer Vielfalt ergeben. Typische Probleme, die in den verschiedenen Entwicklungsstadien angegangen werden müssen, werden abgeleitet und in einem Management-Framework für die erweiterten Unternehmen in dieser speziellen Einrichtung gebündelt. Fallstudien aus erster und zweiter Hand werden zu einem Best-Practice-Leitfaden für Managementthemen wie kollaborative Strategie, Prozessausrichtung, gemeinsames Projektmanagement, Wissenstransfer, Kommunikation und kulturelle Vielfalt. Best Practices umfassen Vorschläge für kollaboratives Geschäft in Produktentwicklung, Produktion und Vertrieb.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_50 0b4deefe0c4507e9e818003cb1c51c49;de;;;7.1.;;;Datenschutz verstehen und schützen: Formale Semantik und prinzipientreue Prüfungsmechanismen Audit Der Datenschutz ist in der modernen Gesellschaft zu einem wichtigen Anliegen geworden, da personenbezogene Daten über Einzelpersonen zunehmend von einer Vielzahl von Organisationen gesammelt, verwendet und weitergegeben werden, oft unter Verwendung digitaler Technologien. Bestimmte Praktiken des Umgangs mit Informationen von Organisationen, die die Aktivitäten von Einzelpersonen im Web überwachen, Datenaggregationsunternehmen, die riesige Datenbanken mit personenbezogenen Daten zusammenstellen, Mobilfunkunternehmen, die Standortdaten über Einzelpersonen sammeln und verwenden, soziale Online-Netzwerke und Suchmaschinen – und gleichzeitig nützliche Dienste ermöglichen – haben im Namen der Privatsphäre viel Empörung und Protest hervorgerufen. Während Gesundheitsorganisationen elektronische Patientenaktensysteme und Patientenportale einsetzen, um Patienten, Mitarbeitern und Geschäftspartnern einen effizienteren Zugang zu persönlichen Gesundheitsdaten zu ermöglichen, besteht die Befürchtung, dass die Privatsphäre der Patienten möglicherweise nicht angemessen geschützt wird, wenn die Praktiken im Umgang mit Informationen nicht angemessen sind sorgfältig konzipiert und durchgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25560-1_1 2f31a4d8233d23b2e281946f989f92d6;de;;;7.1.;;;Implementierung des Zugriffskontrollmodells für verteilte Informationssysteme mit Nutzungskontrolle Derzeit erfordert die rasante Entwicklung der Informationstechnologie auch die zusätzlichen Funktionen für die Zugangskontrolldomäne. Die Informationen werden immer mehr über die Netzwerke oder den Verbund zahlreicher Informationssysteme verteilt, die sich an verschiedenen Orten in einem Land oder auf der ganzen Welt befinden. Um den Anforderungen und Problemen der modernen Zugangskontrolle gerecht zu werden, wird eine neue Implementierung des Zugangskontrollmodells, genannt Implementierung des Role-based Usage Control (iRBUC)-Modells, vorgeschlagen. Das vorgeschlagene iRBUC gewährleistet die Nutzungskontrolle beim Zugriff auf Daten, was insbesondere in verteilten Informationssystemen sehr wichtig ist, und gewährleistet die Organisation von Zugriffskontrollstrategien, die im RBAC-Modell (Role-Based Access Control) oder seinen Erweiterungen gut beschrieben sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25261-7_5 16e333e01fd65d46594b2467218ffb86;de;;;7.1.;;;Ein Framework zur Unterstützung von Ansichten in komponentenorientierten Informationssystemen Das komponentenorientierte Design von Informationssystemen verbreitet sich. Nach der Wiederverwendbarkeit auf Architekturebene werden Komponenten heute auf der Ebene der Geschäftslogik eingesetzt. Wir konzentrieren uns hier auf die Gestaltung multipler funktionaler Sichten in solchen Informationssystemen, insbesondere im Rahmen des EJB. Traditionell wird dieses Problem im Datenbankkontext durch den Begriff „View-Schemas“ gelöst, der auf ein Datenbankschema angewendet wird. Wir präsentieren einen zusammensetzungsorientierten Ansatz, der auf der Aufteilung von Entitäten nach Ansichtsanforderungen basiert. Zwei originelle Entwurfsmuster werden formuliert und erfassen die Hauptprobleme des Ansatzes. Die erste befasst sich mit der Verwaltung der Split-Komponente und ihrer konzeptionellen Identität. Die zweite bietet eine Lösung für Beziehungen zwischen solchen Komponenten. Schließlich wenden wir diese Muster auf das EJB-Framework an. Dieses Framework verbessert die Entwicklung und Rückverfolgbarkeit von Ansichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_16 0c8540036574e10af77e23235707596b;de;;;7.2.;;;Ein Zerlegungsmodell für die geschichtete Bewertung interaktiver adaptiver Systeme Ein vielversprechender Ansatz zur Bewertung adaptiver Systeme besteht darin, den Anpassungsprozess zu zerlegen und das System „stückweise“ zu bewerten. Dieses Papier präsentiert ein Dekompositionsmodell, das zwei frühere Vorschläge integriert. Die identifizierten Haupt-„Stufen“ sind: (a) Sammlung von Eingabedaten, (b) Interpretation der gesammelten Daten, (c) Modellierung des aktuellen Zustands der „Welt“, (d) Entscheidung über Anpassung und (e) Anpassung anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/11527886_60 3247e9c20a2eace2dc7165a9db7fd3c9;de;;;7.2.;;;IS-Erfolgsbewusstsein in der gemeinschaftsorientierten Designwissenschaftsforschung Designanstrengungen an innovativen IS-Artefakten finden zunehmend in agilen, kleinen und spezialisierten Long-Tail-Communitys statt, die von akademischer Forschung unterstützt werden. Long-Tail-Communitys müssen das Bewusstsein für den Erfolg von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18714-3_33 6eda429aa37913efedcc2b3480cc4463;de;;;7.2.;;;Selbstorganisierende Karten zur Visualisierung von Kategorien Die Visualisierung von Wikipedia-Kategorien mit selbstorganisierenden Karten zeigt einen Überblick über Kategorien und ihre Beziehungen und hilft so, Suchdomänen einzugrenzen. Durch die Auswahl bestimmter Neuronen ermöglicht dieser Ansatz das Abrufen konzeptionell ähnlicher Kategorien. Die Auswertung neuronaler Aktivierungen zeigt, dass sie kohärente Muster bilden, die für den Aufbau von Benutzerschnittstellen für die Navigation über Kategoriestrukturen nützlich sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34475-6_20 7dbe25a9281c8b29f99478070bab1d85;de;;;7.2.;;;Auf dem Weg zur multiperspektivischen Konformitätsprüfung mit Aggregationsoperationen Konformitätsprüfungstechniken sind weit verbreitet, um Prozessausführungen gegen eine Reihe von Einschränkungen zu validieren, die das erwartete Verhalten beschreiben. Die meisten Ansätze gehen jedoch von einer scharfen Bewertung von Abweichungen aus, so dass kleine Verstöße auf gleicher Ebene wie signifikante betrachtet werden. Darüber hinaus wird bei Vorliegen mehrerer Datenbeschränkungen der Gesamtabweichungsschweregrad durch Summieren jeder einzelnen Abweichung bewertet. Dieser Ansatz führt leicht zu irreführenden Diagnosen und berücksichtigt nicht die Bedürfnisse der Benutzer, die je nach Kontext der Analyse wahrscheinlich unterschiedlich sind. Wir schlagen eine neuartige Methodik vor, die auf der Verwendung von Aggregationsfunktionen basiert, um den Schweregrad der Abweichung für eine Reihe von Einschränkungen zu bewerten und die Toleranz gegenüber Abweichungen mehrerer Einschränkungen anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50146-4_17 81f95a91559b933fff68994f4372209b;de;;;7.1.;;;Dolmetschen von Computerkriminalität am Malaria Research Center In diesem Beitrag werden Fragen zum Umgang mit Computerkriminalität bewertet. Sie argumentiert, dass Organisationen, die sich ausschließlich auf formale Regulierungsmaßnahmen in der Unternehmensführung konzentrieren, ihre Ressourcen nicht schützen. Die Argumentation wird durch die Analyse der prä- und postcomputerbezogenen Kriminalitätssituation am Malaria Research Center durchgeführt. Erkenntnisse aus der Fallstudie legen nahe, dass ethisches Führungsverhalten nicht durch strenge Regelstrukturen, sondern durch Selbstregulierung kultiviert werden kann. Das Papier verwendet die Theorie von Gottfredson und Hirschi (1990), um den Fall zu bewerten. In einer abschließenden Synthese veranschaulicht das Papier, wie unangemessene Kontrollmaßnahmen die Integrität einer Organisation beeinträchtigen können.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47007-1_13 aafce5a1ab7e49bbb1ae0019101f10e6;de;;;7.2.;;;Poster Abstract: Leistungsbewertung der Maschine-zu-Maschine-Kommunikation in zukünftigen Mobilfunknetzen in Katastrophenszenarien Long Term Evolution (LTE) ist der neueste Standard der drahtlosen Kommunikation, der vom Third Generation Partnership Project (3GPP) entwickelt wurde. Als zukünftiges Mobilfunknetz wird es derzeit in zahlreichen Gebieten weltweit ausgerollt. Neben anderen Zielen wie der Verbesserung der spektralen Effizienz und der Reduzierung der Latenz für Breitbanddienste wurde LTE als reines paketvermitteltes System konzipiert. Daher zielt es auf die Datenvolumenanforderungen von Mobilfunknutzern ab, indem der Spitzendatendurchsatz der Nutzer auf bis zu 100 Mbit/s erhöht wird [1]. Jedoch werden ältere leitungsvermittelte Dienste von dieser Technologie nicht mehr unterstützt. Im Gegensatz zum bestehenden, weit verbreiteten GSM-Netz bedeutet dies, dass die Unterstützung von Sprachanrufen und Short Message Service (SMS) per Sprache und SMS über das IP Multimedia Subsystem (IMS) realisiert werden muss. Sprachanrufe sind also nicht mehr vom reinen Datenverkehr getrennt und beeinflussen sich somit gegenseitig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40552-5_24 b7b24714c48897dbeb56515bfcbcf99d;de;;;7.2.;;;Echtzeit-Story-Erkennung und Videoabruf aus Social-Media-Streams In diesem Kapitel werden zwei wichtige Werkzeuge für Journalisten vorgestellt. Bevor sie den Prozess der Überprüfung eines Online-Videos einleiten können, müssen sie in der Lage sein, den Nachrichtenartikel zu bestimmen, der Gegenstand des Online-Videos ist, und sie müssen in der Lage sein, Online-Kandidatenvideos zu dieser Geschichte zu finden. Dazu haben wir die bisherige Forschung im Bereich der Themenerkennung ausgewertet und eine auf Keyword-Graphen basierende Methode zur Auffindung von Nachrichten aus Twitter-Streams entwickelt. Dann haben wir eine Technik zur Auswahl von Online-Videos entwickelt, die Kandidaten für Nachrichtensendungen sind, indem wir die erkannten Geschichten verwenden, um eine Abfrage in sozialen Netzwerken zu bilden. Dies ermöglicht den Abruf relevanter Informationen im Webmaßstab für Videos, die mit Nachrichten in Verbindung stehen. Wir präsentieren diese Techniken und Ergebnisse ihrer Auswertungen durch Beobachtung der entdeckten Geschichten und der Nachrichtenvideos, die für diese Geschichten präsentiert werden, und demonstrieren modernste Präzision und Rückruf für Journalisten, um Videos zur Überprüfung und Wiederverwendung schnell zu identifizieren .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26752-0_2 43dc421b540a5b3853c330f0bd7039ad;de;;;7.1.;;;Workforce Analytics für die Dienstleistungswirtschaft Zentral für den Begriff des Dienstleistungsbetriebs sind Konzepte von Arbeit und Mensch – der Einsatz von Wissen, Fähigkeiten und Kompetenzen, die eine Person oder Organisation zum Nutzen einer anderen hat. In der neuen Dienstleistungsökonomie wird die Fähigkeit, Fähigkeiten und Ressourcen effektiver und effizienter zu verwalten, zum entscheidenden Erfolgsfaktor für jede Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1628-0_19 e92de8c2886fdea628ba455d69fab628;de;;;7.2.;;;Qualitative und quantitative Bildqualitätsbewertung lernen Quantitative menschliche Bewertungen geben eine viel genauere Beschreibung, während qualitative menschliche Bewertungen stabiler, konsistenter und viel einfacher zu erhalten sind. Quantitative Bewertungen sind weitgehend erforscht, während die Wechselwirkung zwischen qualitativen und quantitativen Bewertungen kaum genutzt wird. Ein Deep Convolutional Neural Network mit Multi-Task-Lernrahmen wurde verwendet, um gleichzeitig quantitative Bewertungen und qualitative Bewertungen durchzuführen. Die Überwachung qualitativer Evaluationen könnte dem Modell helfen, die bei quantitativen Evaluationen bestehenden Inkonsistenzen zu überwinden. Außerdem liefert Multitask-Lernen mehr Informationen, um das Lernen von Unterscheidungsmerkmalen zur Beschreibung der Bildqualität zu erleichtern. Wie in den Experimenten gezeigt wurde, hat die Bezugnahme auf qualitative Bewertungen die Leistung quantitativer Bewertungen verbessert und der Stand der Technik erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48896-7_41 cbf1ce55cda9792635d425a46431a0c4;de;;;7.2.;;;Aggregation unsicherer qualitativer Präferenzen für eine Gruppe von Agenten Wir betrachten die Aggregation teilweise bekannter qualitativer Präferenzen für eine Gruppe von Agenten unter Berücksichtigung notwendiger und potenziell optimaler Entscheidungen in Bezug auf verschiedene Optimalitätsvorstellungen (Konsens, extreme Entscheidungen, Pareto-Optimalität) und liefern eine theoretische Charakterisierung. Wir berichten Statistiken (erhalten durch Simulationen mit synthetischen Daten) über die Kardinalität der Sätze möglicher und notwendigerweise optimaler Entscheidungen für die verschiedenen Fälle. Abschließend stellen wir vorläufige Ideen zu einem qualitativen Begriff von . vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_44 119c037681719c8037d6e58dccbecd27;de;;;7.2.;;;Überblick über den Industrietag Der Industry Track soll Forscher, Praktiker und Analysten aus Industrie und Wissenschaft im Bereich Information Retrieval zusammenbringen. Seit ECIR 2006 waren diese Veranstaltungen sehr erfolgreich und boten viele interessante Gespräche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_81 db20e78dd5dd7b2754160329df3c2d13;de;;;7.2.;;;Kontextrepräsentation in Domänenontologien und ihre Verwendung für die semantische Integration von Daten Das Ziel dieses Papiers ist es, verschiedene Aspekte der Kontextwahrnehmung zu identifizieren, die erforderlich ist, um die semantische Integration von Daten zu erleichtern, und zu diskutieren, wie dieses Wissen in Ontologien repräsentiert werden kann. Wir präsentieren zunächst eine Taxonomie von Ontologien und zeigen, wie verschiedene Arten von Ontologien zusammenarbeiten können. Dann vergleichen wir Ontologien und konzeptionelle Modelle. Wir behaupten, dass ihr Hauptunterschied in der konsensualen Natur von Ontologien liegt, wenn konzeptionelle Modelle speziell für ein bestimmtes Zielsystem entwickelt werden. Um einen Konsens zu erreichen, sind wiederum spezifische Modelle erforderlich, deren Kontextabhängigkeit dargestellt und minimiert wurde. Wir identifizieren fünf Prinzipien, um Ontologien weniger kontextbezogen als Modelle und für die Datenintegration geeignet zu machen, und wir zeigen beispielhaft, wie diese Prinzipien in dem für die industrielle Datenintegration entwickelten PLIB-Ontologiemodell implementiert wurden. Schließlich schlagen wir eine Roadmap für den Wechsel von herkömmlichen Datenbanken zu ontologiebasierten Datenbanken vor, ohne zu warten, bis Standardontologien in allen Domänen verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77688-8_6 1ac15797066ca66af0d5edcdd6ae4591;de;;;7.2.;;;Spielbasierte Simulation zur Evaluierung der Bedrohungserkennung in einer Seehafenumgebung Die Fähigkeit, eine Seehafenumgebung zu simulieren, einschließlich illegaler Fracht und der Sensoren zur Erkennung solcher Fracht, ermöglicht die Bewertung alternativer Erkennungsmethoden, um die Sicherheit in den Seehäfen unseres Landes zu verbessern. Wir beschreiben unseren Fortschritt in Richtung dieses Ziels. Konkret beschreiben wir unsere Modellierung von Bedrohungen auf Partikelemissionsebene, Modellierung von Sensoren als Partikeldetektoren, Modellierung der Seehafendynamik (zB Schiffe, Frachtcontainer, Kräne, LKW) und wie die Partikel mit den verschiedenen Strukturen und Materialien interagieren various in der Seehafenumgebung, während sich die Ladung durch den Seehafen bewegt. Letztendlich wird diese Simulation als Testumgebung für die Bewertung der Datenerfassung, Fusion und Entscheidungsfindung von Sensornetzwerken für die Bedrohungserkennung in einer Seehafenumgebung dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89222-9_28 0d3963ef41f8e2d5f4b8eb4e159bfc21;de;;;7.2.;;;GIS-basierte Auswertung zum Öko-Demonstrationsbau in China Das ökologische Bauen für Demonstrationsgebiet ist ein idealisiertes Modell für die Etablierung einer nachhaltigen ländlichen Entwicklung im Kreismaßstab. In diesem Beitrag wird ein GIS-basiertes Bewertungssystem des ökologischen Bauens für Demonstrationsflächen vorgestellt. Es umfasst ein Indexsystem mit den 4 Sekundärindizes und 24 Faktorindizes sowie eine ökologische Konstruktionsmethode für Demonstrationsgebiete, die Multiattribut-Entscheidungsmodelle der AHPCI-Methode zur umfassenden Leistungsbewertung verwendet. Am Beispiel der chinesischen Stadt Xinyang in der Provinz Henan in China wurde festgestellt, dass das Ergebnis der umfassenden Bewertung mit der praktischen Situation übereinstimmt anderen nützlichen Bezugsrahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18369-0_81 b71c2522e3de62e8825308a9a952b3ca;de;;;7.1.;;;Benutzer- und Nutzungsbeschränkungen in der Entwicklung von Informationssystemen – Bewerbung an der Universität: Eine Fallstudie der Lagos State University, Lagos, Nigeria Das konzeptionelle Modell einer Anwendung ist die „mentale Landkarte“, die die Designer verwenden, um Informationen logisch darzustellen. Ein Kennzeichen von brauchbarem Design ist, wenn sowohl das Konzeptmodell des Designers als auch das Konzeptmodell des Endbenutzers aufeinander abgestimmt sind. In diesem Papier stellen wir die Benutzer- und Nutzungsbeschränkungen bei der Entwicklung von Informationssystemen vor, die für die Universität gelten. Es wird eine spezielle Fallstudie zur Entwicklung von Informationssystemen der Staatlichen Universität Lagos betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30433-0_7 604fd5ef99d404b483bd13c2a5da2767;de;;;7.2.;;;Erkennung und Visualisierung von Musiksequenzen mit selbstorganisierenden Feature Maps Musik besteht aus Sequenzen, z. B. melodischen, rhythmischen oder harmonischen Passagen. Die Analyse und automatische Erkennung von Sequenzen in Musik spielt in verschiedenen Anwendungen eine wichtige Rolle, z. In diesem Beitrag stellen wir eine Methode zur automatischen Erkennung von Sequenzen in einem Lied vor, die auf selbstorganisierenden Karten und ungefährer Motivsuche basiert. In einem Vorverarbeitungsschritt werden hochdimensionale Musikmerkmalsvektoren auf der Ebene von Balken extrahiert und in niederdimensionale Symbole übersetzt, d. h. Neuronen einer selbstorganisierenden Merkmalskarte. Diese Quantisierung von Takten verwenden wir zur Visualisierung der Songstruktur und zur Erkennung von Motiven. Eine experimentelle Analyse an realen Musikdaten und ein Vergleich zur Humananalyse ergänzen die Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16111-7_18 c202dd29bf9016a32f1e981ae215f512;de;;;7.2.;;;Eine quantitative Bewertungsmethode mit Kursgestaltungsmodell für das Fernstudium In der informationsbasierten New Economy haben die Vorteile und Möglichkeiten der Informations- und Kommunikationstechnologie (IKT) zum Fernstudium (DL) geführt. Aufgrund der Flexibilität, die DL-Kurse bieten, können Studierende, die versuchen, ihr Studium und ihre Arbeit zu vereinbaren, nicht so viel Mühe in das Studium investieren, wie von den Lehrkräften erwartet. Aus der Perspektive des Lehrens und Lernens muss der Dozent daher ein effektives Lehrmaterial für den Fernunterricht erstellen, das den Schülern eine maximale Lernkapazität bietet. In diesem Papier beziehen wir uns auf Concept Map und Einflussdiagramm, um ein Kursdiagramm zu erstellen, von dem beide Seiten profitieren. Mit Hilfe unseres vorgeschlagenen Courseware-Diagramms kann eine maximale Lernleistung der Schüler erreicht und zeitgerechtes Feedback von den Schülern an den Dozenten übermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_126 5eb46c3d397a1dc5583d5f0597b4c14f;de;;;7.2.;;;Eine Diskurssuchmaschine basierend auf der rhetorischen Strukturtheorie Die Darstellung eines Dokuments als eine Ansammlung von Wörtern und die Verwendung von Schlüsselwörtern zum Abrufen relevanter Dokumente haben sich in großen Informationsabrufsystemen wie Websuchmaschinen als großer Erfolg erwiesen. Die Repräsentation von Wörtern ist rechnerisch effizient und kann mit einer geeigneten Begriffsgewichtung und Dokumenteneinstufungsverfahren überraschend gut für ein einfaches Dokumentdarstellungsverfahren funktionieren. Eine solche Darstellung ignoriert jedoch die reichhaltige Diskursstruktur in einem Dokument, die nützliche Hinweise bei der Bestimmung der Relevanz eines Dokuments für eine bestimmte Benutzeranfrage liefern könnte. Wir entwickeln das allererste;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_10 58ecd262477dd419da44ac1599e0be63;de;;;7.2.;;;Aggregation von Beweisen aus Krankenhausabteilungen, um die Suche nach Krankenakten zu verbessern Das Durchsuchen von Krankenakten ist aufgrund ihres inhärenten impliziten Wissens eine Herausforderung – solches Wissen mag Ärzten bekannt sein, aber es ist vor einem Informationsabrufsystem (IR) verborgen. Für einen Arzt ist es beispielsweise intuitiv, zu behaupten, dass Patienten mit Herzerkrankungen wahrscheinlich Aufzeichnungen aus der kardiologischen Abteilung des Krankenhauses haben. Daher gehen wir davon aus, dass dieses implizite Wissen verwendet werden kann, um ein Suchsystem für medizinische Unterlagen zu verbessern, das Patienten basierend auf der Relevanz ihrer medizinischen Unterlagen für eine Abfrage einordnet. In diesem Papier schlagen wir vor, Aggregate von Krankenakten einzelner Krankenhausabteilungen zu gruppieren, die wir als Evidenz auf Abteilungsebene bezeichnen, um einen Teil des impliziten Wissens zu erfassen. Insbesondere besteht jedes Aggregat auf Abteilungsebene aus allen medizinischen Aufzeichnungen, die von einer bestimmten Krankenhausabteilung erstellt wurden und die dann verwendet werden, um die Abrufeffizienz zu verbessern. Konkret schlagen wir zwei Ansätze vor, um die Evidenz auf Abteilungsebene basierend auf einer föderierten Suche bzw. einem Abstimmungsparadigma zu erstellen. Darüber hinaus führen wir eine erweiterte Abstimmungstechnik ein, die diese Evidenz auf Abteilungsebene beim Ranking nutzen könnte. Wir evaluieren die Retrieval-Effektivität unserer Ansätze im Rahmen des TREC 2011 Medical Records Track. Unsere Ergebnisse zeigen, dass die Modellierung des Nachweises von Akten auf Abteilungsebene bei der Suche nach medizinischen Akten die Effektivität des Abrufs verbessert. Insbesondere unser vorgeschlagener Ansatz zur Nutzung von Evidenz auf Abteilungsebene, die mithilfe einer Abstimmungstechnik erstellt wurde, erzielt Ergebnisse, die mit den besten eingereichten TREC 2011 Medical Records Track-Systemen vergleichbar sind, ohne dass externe Ressourcen erforderlich sind, die in diesen Systemen genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_24 ae1d87e942018379b868159f2f12a8ac;de;;;7.2.;;;KANSEI (emotionale) Informationsklassifikationen von Musikpartituren unter Verwendung einer selbstorganisierenden Karte Wir haben KANSEI (emotionale) Informationen für Musikkompositionen klassifiziert, indem wir nur die Noten in der Musikpartitur verwendet haben. Dies steht im Gegensatz zur Klassifizierung von Musik durch die Verwendung von Audiodateien, die einer Aufführung mit den von den Instrumentalisten verarbeiteten emotionalen Informationen entnommen werden. Die erste ist die Einteilung in eine von zwei Klassen, Doppelmeter oder unregelmäßiger Meter. Die zweite ist die Einteilung in eine der beiden Klassen langsam vs. schnell (Schwellentempo: ♩ = 110). Die Klassifikation des musikalischen Metrums basiert auf der Identifizierung des in der Partitur angegebenen Metrums. Für die Tempoklassifizierung haben wir im Allgemeinen die Tempoangabe in der Partitur verwendet, aber wir bewerten eine Klassifizierung, die Temporevisionen durch die Emotionen einer Person umfasst, als genau. Sowohl für die Meter- als auch für die Tempoauswertung haben wir eine Klassifizierung mit einer Erkennungsrate von über 70 % vorgenommen, indem wir selbstorganisierende Karten für das unbeaufsichtigte Online-Training verwendet haben. Insbesondere bei der Tempoklassifikation verarbeitete ein Computer erfolgreich die gerichteten emotionalen Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42007-3_50 46ec6e78f8b223affc5d950e7ed507c0;de;;;7.2.;;;Techniken zur Prozessanalyse und Vereinheitlichung Die Reengineering-Aktivitäten von Informationssystemen sind stark mit einem tiefen Verständnis der Prozesse und zugehörigen Daten in den Organisationen verbunden. Dieser Beitrag befasst sich mit Problemen im Zusammenhang mit der Entwicklung von Techniken und Werkzeugen zur Prozessanalyse und zum Aufbau einer einheitlichen Prozessarchitektur, bei der semantische Korrespondenzen zwischen Prozessen auf der Grundlage ihrer Ähnlichkeit identifiziert werden. Die Vereinheitlichung ähnlicher Prozesse wird als grundlegender Schritt für die Interoperabilität von Informationssystemen angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61292-0_14 23af460feda0ea12cedfddb523c7af34;de;;;7.2.;;;Verbesserung der Leistung neuronaler VG-RAM-Netze durch Wissenskorrelation In dieser Arbeit wird die Korrelation zwischen Eingabe-Ausgabe-Mustern, die im Speicher der Neuronen von gewichtslosen neuronalen Netzwerken des Virtual Generalizing RAM (VG-RAM) gespeichert sind, oder die Wissenskorrelation verwendet, um die Leistung dieser neuronalen Netzwerke zu verbessern. Die mit genetischen Algorithmen erfasste Wissenskorrelation wird verwendet, um die Distanzfunktion zu ändern, die von VG-RAM-Neuronen in ihrem Erinnerungsmechanismus verwendet wird. Um die Leistungsfähigkeit der Methode zu bewerten, wurden Experimente mit mehreren bekannten Datensätzen durchgeführt. Die Ergebnisse zeigten, dass VG-RAM-Netzwerke, die Wissenskorrelation verwenden, signifikant besser abschneiden als Standard-VG-RAM-Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_48 e65b2ffeb9aff11902dcdd21dae89de2;de;;;7.2.;;;Interoperabilität durch Emergent Semantics Ein Ansatz der semiotischen Dynamik Wir untersuchen den Informationsaustausch in kollektiven Informationssystemen, die durch Informationsagenten vermittelt werden, wobei wir uns speziell auf das Problem der semantischen Interoperabilität konzentrieren. Wir befürworten die Verwendung von Mechanismen, die von der natürlichen Sprache inspiriert sind, die es jedem Agenten ermöglichen, ein Repertoire an geerdeten Kategorien und Labels für diese Kategorien zu entwickeln und deren Verwendung mit anderen Agenten auszuhandeln. Das Kommunikationssystem sowie seine Semantik sind daher emergent und adaptiv statt vordefiniert. Es ist das Ergebnis einer selbstorganisierten semiotischen Dynamik, bei der die Beziehungen zwischen Daten, Labels für die Daten und den mit den Labels verbundenen Kategorien einer ständigen Entwicklung unterliegen.;-;-;-;https://link.springer.com/chapter/10.1007/11803034_7 47a01010db6b5587eed25e55e8110f83;de;;;7.1.;;;Kollaboratives Produktdesign Prozessintegrationstechnologie basierend auf Webservice Um die Konsistenz und Integration von Prozess- und Prozessdaten, die bei der kollaborativen Entwicklung digitaler Produkte erzeugt werden, zu lösen, wird das Prozessmodell des digitalen kollaborativen Designs vorgestellt, indem die Integrationsanforderungen des kollaborativen Designprozesses und der Daten detailliert analysiert werden. Basierend auf diesem Modell werden die CAX/DFX-Tools, die im kollaborativen Design verwendet werden, von Federal Intelligent Product EnviRonment (FIPER) verteilt und granular gekapselt (PDM)-Systems und wird als Webservice veröffentlicht. FIPER wird verwendet, um den kollaborativen Designprozessfluss zu realisieren, der Daten-Webservice zum Datenaustausch zwischen PDM verwendet und gekapselte CAX/DFX-Tools verwendet, um die Designfunktion zu realisieren. Ein Beispiel, das die Integration des Prozessdesignflusses eines Teils realisiert, wird am Ende dieses Beitrags vorgestellt. Der kollaborative Designprozessfluss wird in diesem Beispiel verwendet, um die kollaborative Prozessplanung zu organisieren und die kollaborativen Designdaten mit Webservice zu kapseln. Die Realisierung dieses Beispiels hat gezeigt, dass das Produktmodell des digitalen kollaborativen Designs gut praktikabel ist und die Methode der Kapselung für CAX/DFX-Tools und Daten-Webservice machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-239-5_23 07515ee35783bc2e45c52b77f962c42b;de;;;7.1.;;;Information Security Governance: Wenn Compliance wichtiger wird als Sicherheit Die derzeitige Sicherheitsgovernance basiert oft auf einem zentralisierten Entscheidungsfindungsmodell und verwendet immer noch einen ineffektiven Risikomanagementansatz des 20. Jahrhunderts für die Sicherheit. Dieser Ansatz ist relativ einfach zu verwalten, da unterhalb der obersten Unternehmensebene, auf der die meisten Entscheidungen getroffen werden, fast keine Sicherheitsgovernance erforderlich ist. Obwohl mehr Corporate Governance, neue Vorschriften und verbesserte Best-Practice-Kodizes eine Rolle spielen, um die derzeitigen schwachen Sicherheitspraktiken der Organisation anzugehen, ist dies in der aktuellen dynamischen Sicherheitsumgebung möglicherweise nicht ausreichend. Die Informationssicherheit einer Organisation muss sich an sich ändernde Bedingungen anpassen, indem sie die Sicherheitsgovernance auf das mittlere Management sowie auf System-/Netzwerkadministratoren ausdehnt. Leider führt das Fehlen klarer Unternehmenssicherheitsziele und -strategien auf Unternehmensebene wahrscheinlich zu einer Compliance-Kultur, in der die Verantwortlichen für die Implementierung der Informationssicherheit mehr daran interessiert sind, organisatorische Standards und Richtlinien einzuhalten, als die Sicherheit selbst zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15257-3_6 f16b80cf5ef71994fae88713fc7804cc;de;;;7.1.;;;Rolle der Organisationskultur und der Akteure bei Erfolg und Misserfolg der Operationalisierung der Balanced Scorecard: Eine Fallstudie eines geclusterten Unternehmens Dieses Papier untersucht, wie die Organisationskultur die erfolgreiche und erfolglose Operationalisierung der Balanced Scorecard (BSC) in einem geclusterten Bekleidungsunternehmen in Sri Lanka beeinflusst hat, und beleuchtet den Einfluss menschlicher und nicht-menschlicher Akteure. Als theoretische Linse wurde die Akteur-Netzwerk-Theorie (ANT) verwendet, die einen qualitativen Fallstudienansatz einbezog, Daten wurden aus Interviews und dokumentarischen Beweisen gesammelt. Die Ergebnisse zeigten, dass der Cluster mit einer hierarchischen Kultur bei der Operationalisierung der BSC scheiterte, während dem Cluster mit einer Clankultur (freundliche, teamorientierte und innovative Kultur) die Operationalisierung der BSC gelang. Die Bereichsleiter der Cluster waren Schlüsselakteure, die ihre Bereichssteuerung gestalteten. Auch Führungskräfte auf mittlerer Ebene und untergeordnete Mitarbeiter beeinflussten die Operationalisierung der Managementkontrollen von der Basis aus. Nicht-menschliche Akteure wie ERP-Systeme und Schulungen zum BSC beeinflussten die Operationalisierung des BSC. Unsere Studie zeigte auch die Existenz einer Subkultur innerhalb eines Clusters (Cluster X), die dazu führte, dass die BSC-Operationalisierung scheiterte, während sie beleuchtete, dass dem anderen Cluster, der keine Subkulturen hatte, die Operationalisierung von BSC gelang.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62171-1_5 ffce057430adb367968b0f3771cee685;de;;;7.2.;;;Mehrweg-Argumentation in einer Datenbank Regeln wurden in einem Datenbankkontext für verschiedene Zwecke verwendet: deduktive Datenbankabfragen, aktive Datenbanktrigger und Produktionssystemprogramme. Die Untersuchung des Suchraums für nicht-deterministische Regelprogramme war jedoch im Allgemeinen nur in großen monolithischen Systemen verfügbar, die für Anwendungen der künstlichen Intelligenz gedacht sind. Die Motivation für diese Arbeit umfasst die zunehmende Verwendung von Triggern im Datenbankstil, um datenintensive Anwendungen zu unterstützen, z. B. das Humangenomprojekt und die Intelligente Integration von Informationen (;-;-;-;https://link.springer.com/article/10.1023/A%3A1008677708393 5fdfb0f9b7c7c13621a1746a2749bd5b;de;;;7.2.;;;Wenn wenige hochrelevante Antworten ausreichen Unser XML-Retrieval-System EXTIRP wurde gegenüber der Version 2004 für das Projekt INEX 2005 leicht modifiziert. Das System ist nun erstmals vollständig unabhängig vom Dokumententyp der XML-Dokumente in der Sammlung, was die Verwendung des Begriffs „heterogen“ bei der Beschreibung unserer Methodik rechtfertigt. Dennoch ist die Version 2005 von EXTIRP immer noch ein unvollständiges System, das keine Abfrageerweiterung oder dynamische Bestimmung der Antwortgröße beinhaltet. Letzteres wird aufgrund der XCG-basierten Metriken als gravierende Einschränkung angesehen, die Systeme bevorzugen, die die Größe der Antwort entsprechend ihrer Relevanz für die Anfrage anpassen können. Wir haben unser Hauptaugenmerk auf die CO.Focussed-Aufgabe des Adhoc-Tracks gelegt, obwohl auch für andere Aufgaben Läufe eingereicht wurden. Vielleicht wegen der Unvollständigkeit unseres Systems zeigen die ersten Ergebnisse die Eigenschaften unseres Systems besser als in früheren Jahren. Selbst wenn es teilweise gestrippt ist, ist EXTIRP in der Lage, die offensichtlichsten hochrelevanten Antworten besser als viele andere Systeme auf den ersten Plätzen zu platzieren. Die relativ hohe Präzision auf den Spitzenrängen geht um den Preis, dass man die marginal relevanten Inhalte, die sich in teilweise außergewöhnlich steilen Kurven zeigen, aus den Augen verliert und die Rankings unter anderen Systemen, die von den Spitzenrängen bei geringen Wiedererkennungswerten nach unten sinken rangiert auf einem höheren Erinnerungsniveau. Eine weitere Tatsache, die unsere Beobachtung stützt, ist, dass unsere Läufe unabhängig von der Metrik bei der strengen Quantisierung höher eingestuft werden als bei jeder anderen Quantisierungsfunktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34963-1_22 66460d3668165bd54f59d876399d175e;de;;;7.2.;;;Zur Messung der Leistung binärer Klassifikatoren Wenn man zwei binäre Klassifikatoren und eine Reihe von Testdaten erhält, sollte es einfach sein zu bestimmen, welcher der beiden Klassifikatoren der Vorgesetzte ist. Neuere Arbeiten haben jedoch viele der Verfahren in Frage gestellt, die bisher als Standard für diese Aufgabe akzeptiert wurden. In diesem Papier analysieren wir sieben Möglichkeiten, um zu bestimmen, ob ein Klassifikator bei gleichen Testdaten besser ist als ein anderer. Fünf davon sind seit langem etabliert und zwei sind relativ neu. Wir überprüfen und erweitern die Arbeit, die zeigen, dass eine dieser Methoden eindeutig ungeeignet ist, und führen dann eine empirische Analyse mit einer großen Anzahl von Datensätzen durch, um die realen Implikationen unserer theoretischen Analyse zu bewerten. Sowohl unsere empirischen als auch theoretischen Ergebnisse konvergieren stark in Richtung einer der neueren Methoden.;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0558-x 44267331997ae6375295de45d3923a34;de;;;7.2.;;;SMSFR: SMS-basiertes FAQ-Abrufsystem Das Papier beschreibt ein SMS-basiertes FAQ-Retrieval-System. Das Ziel dieser Aufgabe ist es, eine Frage Q* aus dem FAQ-Korpus (Frequently Asked Questions) zu finden, die die SMS-Abfrage S am besten beantwortet oder übereinstimmt. Der in diesem Artikel verwendete Testkorpus enthielt FAQs in drei Sprachen: Englisch, Hindi und Malayalam. Die FAQs stammten aus mehreren Bereichen, darunter Eisenbahnauskunft, Telekommunikation, Gesundheit und Bankwesen. Wir haben die SMS zuerst mit der Rechtschreibprüfung von Bing überprüft. Dann haben wir die Module Unigram Matching, Bigram Matching und 1-Skip Bigram Matching verwendet, um einsprachige FAQs abzurufen. Für ein mehrsprachiges System haben wir die folgenden drei Module verwendet: ein SMS-Englisch-Abfrageübersetzungssystem, ein Englisch-Hindi-Übersetzungssystem und ein mehrsprachiges Abrufen von FAQs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37798-3_4 b016c4c92396270581341b4395604146;de;;;7.2.;;;Explorative Ausgestaltung der Lieferantenkooperation als E-Marketplace-Service Lieferanten-E-Marketplaces bieten überwiegend Verbundprodukte an, die komplexe Produktionsprozesse erfordern, bei denen mehrere Lieferanten zusammenarbeiten. Da kollaborierende Lieferanten oft überlappende Produktionskompetenzen haben, können mehrere Prozessalternativen existieren, bei denen Produktionsschritte den Lieferanten auf unterschiedliche Weise zugewiesen werden. Diese Prozessvariabilität kann für eine Lieferantenkonfigurationsmaschine ausgenutzt werden, bei der Kunden, ähnlich einer Produktkonfigurationsmaschine, die Handler des Produktionsprozesses gemäß ihren eigenen Bedürfnissen und Vorlieben steuern können. Wir präsentieren und diskutieren einen ersten Satz von Konfigurationskriterien für eine solche Engine und eine erste Pilotarchitektur für einen entsprechenden E-Marketplace-Dienst.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_6 d11bbf9c7c197efc0132c12409011315;de;;;7.2.;;;Vermeidung von Verzerrungen beim Text-Clustering mit eingeschränkten K-Means und May-Not-Links In diesem Beitrag stellen wir einen neuen Clustering-Algorithmus vor, der die traditionellen Batch-K-Means erweitert und die Einführung von Domänenwissen in Form von Must-, Cannot-, May- und May-Not-Regeln zwischen den Datenpunkten ermöglicht. Außerdem haben wir die vorgestellte Methode auf die Aufgabe angewendet, Verzerrungen bei der Clusterbildung zu vermeiden. Die in Standardsammlungen durchgeführte Auswertung zeigte erhebliche Effektivitätsverbesserungen gegenüber früheren eingeschränkten und nicht eingeschränkten Algorithmen für die gegebene Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04417-5_32 0f4a08e6c6b272e9fee925745b5c8029;de;;;7.2.;;;Bewertung von Eigenschaften, um die Bedeutung einzelner Straßen für die Kartengeneralisierung zu bestimmen Viele Forscher haben der Bedeutung einzelner Straßen für verschiedene Anwendungen wie Verkehrsflussanalyse und Straßennetzverallgemeinerung große Aufmerksamkeit gewidmet. Dieses Papier bietet eine vergleichende Analyse verschiedener Eigenschaften, um die Bedeutung einzelner Straßen für die Generalisierung des Straßennetzes zu bestimmen. Diese Eigenschaften umfassen eine geometrische Eigenschaft (Länge), drei topologische Eigenschaften (Grad, Nähe und Zwischenheit) und eine thematische Eigenschaft (Straßenklasse). Zur Verallgemeinerung des Straßennetzes werden zwei repräsentative Ansätze zur selektiven Auslassung (strichbasierte Auswahl und netzdichtebasierte Eliminierung) implementiert. Für jeden Ansatz werden jeweils unterschiedliche Eigenschaften verwendet, um die Bedeutung einzelner Straßen zu bestimmen. Das Straßennetz von Hong Kong Island wird als Untersuchungsgebiet für Tests verwendet und zwei Maßnahmen (Ähnlichkeit und Konnektivität) werden verwendet, um die Auswahl zu bewerten. Die Ergebnisse zeigen, dass bei Implementierung des strichbasierten Auswahlansatzes die Verwendung der Länge bei der Bestimmung der Bedeutung einzelner Straßen am besten abschneidet und die Verwendung von Betweenness oder Closeness bei der Erhaltung der Konnektivität des beibehaltenen Netzwerks gut abschneidet, wenn der netzdichtebasierte Eliminierungsansatz implementiert ist, haben alle diese Eigenschaften ziemlich ähnliche Auswahlmöglichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19143-5_26 8672e7a7ff4323996c2e94c46ec5603a;de;;;7.2.;;;Selbsterzwingende private Inferenzkontrolle Die private Inferenzkontrolle ermöglicht die gleichzeitige Durchsetzung der Inferenzkontrolle und den Schutz der Abfrageprivatsphäre der Benutzer. Private Inferenzkontrolle ist ein nützliches Werkzeug für Datenbankanwendungen, insbesondere wenn Benutzer heutzutage zunehmend besorgt über die Privatsphäre des Einzelnen sind. Der Schutz der Privatsphäre von Abfragen zusätzlich zur Inferenzkontrolle ist jedoch ein zweischneidiges Schwert: Ohne den Datenbankserver über den Inhalt der Benutzerabfragen zu informieren, können Benutzer problemlos DoS-Angriffe starten. Um DoS-Angriffe bei der privaten Inferenzkontrolle abzuwehren, schlagen wir das Konzept von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04642-1_21 6bc78df977664ace6093717f1124a673;de;;;7.2.;;;Ein probabilistischer Ansatz zum Abruf medizinischer Bilder Wir präsentieren einen probabilistischen Ansatz für die medizinische Retrieval-Aufgabe. Wir haben mit der Westerveld-Methode [1] experimentiert, um unsere Ergebnisse für ImageCLEF zu erhalten. Ergänzend zu diesen Ergebnissen beschreiben wir unsere Ergebnisse der Einbeziehung eines medizinischen Experten in unsere Forschung. Der Experte half uns bei der Identifizierung nützlicher Anwendungen zum Abrufen von Bildern und dachte über die Einrichtung der medizinischen Aufgabe von ImageCLEF nach. Abschließend beschreiben wir die Evaluation einer interaktiven Implementierung des probabilistischen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/11519645_74 4307dacb14ca2ccd61470819aae98377;de;;;7.2.;;;Ein Ranking-Teilemodell für die Objekterkennung Die Objekterkennung wurde lange Zeit als Problem der binären Klassifizierung betrachtet, aber diese Formulierung ignoriert die Beziehung zwischen Beispielen. Das gleiche Problem haben verformbare Teilemodelle, die große Erfolge bei der Objekterkennung erzielen. Wir verwenden Learning-to-Rang-Methoden zum Trainieren besser verformbarer Teilemodelle und formulieren das Optimierungsproblem als verallgemeinertes konvex-konkaves Problem. Experimente zeigen, dass bei Verwendung gleicher Merkmale und ähnlicher Teilekonfigurationen die Erkennungsleistung durch das Ranking-Modell sowohl bei INRIA-Fußgängern als auch bei Pascal-VOC-Benchmarks die ursprünglichen Modelle verformbarer Teile übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44415-3_42 491cfe08896075cdbb0ac520bb01d029;de;;;7.2.;;;Vorhersage der Nützlichkeit der Sammlungsanreicherung für die Unternehmenssuche Abfrageerweiterung (QE) verbessert häufig die Abrufleistung eines Informationsabruf-(IR)-Systems. Da jedoch Unternehmens-Intranets oft spärlich sind und nur begrenzt alternative lexikalische Repräsentationen zwischen Autoren verwendet werden, kann es vorteilhaft sein, Collection Enrichment (CE) zu verwenden, um Pseudo-Feedback-Dokumente höherer Qualität zu sammeln. In diesem Papier schlagen wir die Verwendung von Abfrageleistungsprädiktoren vor, um CE selektiv pro Abfrage anzuwenden. Wir evaluieren unseren Ansatz bezüglich der CERC-Standardtestsammlung und der entsprechenden Themensets aus den TREC 2007 & 2008 Enterprise Track Document Search Tasks gründlich. Wir experimentieren mit 3 verschiedenen externen Ressourcen und 3 verschiedenen Prädiktoren für die Abfrageleistung. Unsere experimentellen Ergebnisse zeigen, dass unser vorgeschlagener Ansatz zu einer signifikanten Verbesserung der Abrufleistung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04417-5_41 c4807e2877b270fe3b4519d6a06aece9;de;;;7.2.;;;Übersicht über LiLAS 2020 – Living Labs für die akademische Suche Academic Search ist eine zeitlose Herausforderung, mit der sich der Bereich Information Retrieval seit vielen Jahren beschäftigt. Auch heute noch ist die Suche nach wissenschaftlichem Material ein weites Forschungsfeld, das seit kurzem Probleme wie die COVID-19-Pandemie bearbeitet. Testsammlungen und spezialisierte Datensätze wie CORD-19 ermöglichen jedoch nur systemorientierte Experimente, während die Evaluierung von Algorithmen in realen Umgebungen nur Forschern aus der Industrie zur Verfügung steht. In LiLAS öffnen wir zwei akademische Suchplattformen, um teilnehmenden Forschern zu ermöglichen, ihre Systeme in einer Docker-basierten Forschungsumgebung zu evaluieren. Dieses Übersichtspapier beschreibt die Motivation, die Infrastruktur und die beiden Systeme LIVIVO und GESIS Search, die Teil dieses CLEF-Labors sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58219-7_24 863e3952f38cdc9c66b8b934c68ddde8;de;;;7.2.;;;Erfahrungen mit der IR TOP N-Optimierung in einem Hauptspeicher-DBMS: Anwendung des „Datenbankansatzes“ in neuen Domänen Datenabstraktions- und Abfrageverarbeitungstechniken werden normalerweise im Bereich administrativer Anwendungen untersucht. Wir präsentieren eine Fallstudie im nicht standardmäßigen Bereich der (multimedialen) Informationsbeschaffung, die hauptsächlich als Machbarkeitsstudie zugunsten des „Datenbankansatzes“ für das Datenmanagement gedacht ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45754-2_9 c21a627dced87d5b42f95ffbe7983a03;de;;;7.2.;;;Datenschutzerhaltende medizinische Informationssysteme mit inhaltsbasierter Verschlüsselung mit mehreren Autoritäten in der Cloud In den Medizinischen Informationssystemen (MIS) lagert der Patient seine E-Gesundheitsakten, eine dramatisch große Menge an Gesundheitsdaten, an einen Drittanbieter wie einen Cloud-Dienstleister aus. Das Internet, das eine Host-zu-Host-Kommunikation unter Verwendung der TCP/IP-Netzwerktopologie bereitstellt, hat die wachsenden Anforderungen der Datenverarbeitung in MIS nicht erfüllt. Basierend auf dem Content-to-Consumer-Paradigma wurde eine inhaltszentrierte Netzwerkarchitektur für einfache, leicht zu verwaltende Caching-Funktionen für Benutzer vorgeschlagen. In diesem Papier haben wir ein datenschutzwahrendes System für elektronische Gesundheitsakten vorgeschlagen, das Name und Inhalt gleichzeitig schützt. Unser Vorschlag hat mehrere Autoritäten ohne eine vertrauenswürdige einzelne oder zentrale Autorität zur Verteilung geheimer Schlüssel, was das Problem der Schlüsselhinterlegung vermeidet und die verteilten Funktionen von MIS erfüllt. Wie wir wissen, ist dieses Schema die erste inhaltsbasierte Multi-Authority-Verschlüsselung (MA-CBE). Darüber hinaus widersteht dieser MA-CBE bis zu (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68542-7_22 7154569002ddb6dcd9c0ebebd1a73d14;de;;;7.2.;;;Modellierung und Analyse der Lieferantenauswahl basierend auf polychromatischen Sets Der Wettbewerb findet im 21. Jahrhundert nicht mehr zwischen Unternehmen statt, sondern in allen Lieferketten. Um den Nutzen der Lieferkette zu maximieren, sollte eine stabile und effiziente Lieferkette bereitgestellt werden. Dieses Papier wendet die polychromatischen Sets an, um das Problem der Lieferantenauswahl zu diskutieren und die Faktoren im Zusammenhang mit der Lieferantenauswahl zu beschreiben. Entsprechend dieser Faktoren wird in den polychromatischen Sets ein Modell durch Sets und Grafik detailliert dargestellt. Das Modell verwendet angrenzende Matrix und Kontur, um Lieferantenauswahlfaktoren zu modifizieren. Es wird ein Verfahren zur Auswahl von Lieferanten vorgestellt, um wettbewerbsfähige Lieferanten zu identifizieren und zu finden. Dann wird das Modell unter Verwendung eines genetischen Algorithmus optimiert. Am Ende wird ein Fall vorgestellt, der zeigt, dass die Methoden bei der Auswahl von Lieferanten wirksam sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_80 2c80d5615928f455a214ebada1013ddc;de;;;7.2.;;;Beispielbasierte Abfrageanalyse mit funktionalen Konzeptgraphen In diesem Papier schlagen die Autoren eine beispielbasierte Methode vor, um Benutzeranfragen in Fragen in konzeptionelle Graphen zu analysieren. Als neuartiger Punkt werden funktionale konzeptionelle Graphen (FCGs) als abstrakte Schicht eingeführt, beispielsweise für Annotationen, um die Transformation zwischen einem Beispielsatz und seinem entsprechenden Graphen zu erfassen. Konzepte und Beziehungen in Graphen werden als Funktionen mit Argumenten bezeichnet. Daher wird die Hauptaufgabe der semantischen Analyse in zwei Teile zerlegt: eine FCG mit beispielbasierten maschinellen Übersetzungsmethoden zu konstruieren und die FCG durch Lösen der Werte von Funktionen zu instanziieren. Der zweite Teil könnte durch viele existierende Methoden zum Abrufen von Beziehungen zwischen Konzepten implementiert werden. Darüber hinaus verwendet dieses Papier einen aktiven Beispielauswahlansatz, um die Annotationsarbeit zu erleichtern. Die Evaluation zeigt, dass diese Methode effektiv ist und die Kennzeichnung von Beziehungen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04875-3_18 b3f8275fdfd07c230f101800c3df4a7a;de;;;7.1.;;;Das intelligente Verkehrssystemkonzept für Post-Desaster-Infrastruktur im Wiederaufbau Katastrophen, die aus einer komplexen Kombination von Naturgefahren und menschlichem Handeln resultieren, führen meistens zu Schäden an der Infrastruktur, insbesondere in bebauten Gebieten und in der Verkehrsinfrastruktur. Die Verkehrsinfrastruktur ist entscheidend für den Transport der notwendigen humanitären Hilfe in die betroffenen Gemeinden und den Beginn des Wiederaufbauprozesses. Der Beitrag konzentriert sich auf ein intelligentes Verkehrssystemkonzept für die im Wiederaufbau befindliche Infrastruktur nach einer Katastrophe. Auf der Grundlage der Informationen über den Bedarf im Bereich der humanitären Hilfe für die betroffenen Gemeinden wurde das Konzept eines effektiven Transportsystems entwickelt, das sich in die vorhandene Infrastruktur, Gelände-, Klima- und Umweltbedingungen einfügt. Beim Aufbau eines flexiblen Verkehrssystems unter dynamisch veränderlichen unvorhersehbaren Bedingungen erscheint es ratsam, Werkzeuge intelligenter Art zu verwenden, die mit großen Datenbanken (Big Data) arbeiten, die mit der Informations- und Kommunikationstechnologie (Telematik, IKT) gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27547-1_19 aad61c44f35d2381cb3371cd7dcd5016;de;;;7.2.;;;Beurteilung der Verbesserung der Lesekompetenz im computergestützten Fremdsprachenunterricht Der Beitrag berichtet über die Ergebnisse einer Fallstudie zum Einfluss des computergestützten Fremdsprachenunterrichts auf die Lesekompetenz von Grundschülern. Tatsächlich wurde untersucht, inwieweit die aus dem Leseprozess abgeleiteten Fähigkeiten verbessert werden, indem einer griechischsprachigen Zielgruppe ein typischer Einführungskurs in die französische Sprache angeboten wird, basierend auf den allgemeinen Funktionen, die die meisten unterstützte Lehrmittel bieten. Die Studie konzentrierte sich auf die Fähigkeiten der Wahrnehmung, Informationsbeschaffung und Konzentration und wurde über einen Zeitraum von drei Jahren durchgeführt. Es basierte auf der Konzeption und Durchführung von Schülerbeurteilungstests an einer Kontroll- und einer Versuchsgruppe pro Jahr. In jedem Jahr wurde der Kontrollgruppe das Thema im traditionellen lehrbuchbasierten Ansatz und der experimentellen Gruppe computergestützt vermittelt. Die Präsentation des Lehrbuch-Lehrmaterials wurde um Funktionen erweitert, die nur die Nutzung der generischen Funktionen einer computergestützten Lehre bieten kann. Eine umfangreiche statistische Auswertung der Ergebnisse hat ergeben, dass der Einsatz des Computers durchaus einen positiven Einfluss auf die Wahrnehmungs- und Informationsbeschaffungsfähigkeit hatte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012558107689 c134fe87a56960b4c08d1a899c7d492d;de;;;7.2.;;;Modellierung der räumlichen Erreichbarkeit von Parks: eine nationale Studie Parks bieten ideale Freiräume für die sportliche Freizeitgestaltung und wichtige Orte der Bewegungsförderung. Die räumliche Konfiguration von Parks, die Anzahl der Parks und ihre räumliche Verteilung auf Nachbarschaftsgebiete oder lokale Regionen stellt das grundlegende Parkzugangspotenzial für ihre Wohnbevölkerung dar. Ein neues Maß für den räumlichen Zugang zu Parks, die bevölkerungsgewichtete Distanz (PWD) zu Parks, kombiniert die Vorteile aktueller Parkzugangsansätze und integriert die Informationsverarbeitungstheorie und das Wahrscheinlichkeitsoberflächenmodell, um den potenziellen räumlichen Zugang der Wohnbevölkerung zu Parks genauer zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-10-31 353a1f18c4b83bf612259cc9f45a1343;de;;;7.1.;;;Forschung zur Entscheidungsunterstützung des chinesischen Landbesitz-Informationssystems Seit 1949 wirken sich die Landnutzungsinformationen positiv auf die Festlegung des Umfangs von Kollektivland und Staatsland, die Umsetzung des Systems des Kulturlandschutzes und der Landnutzungssteuerung, die Gestaltung der allgemeinen Landnutzungsplanung usw. aus gesellschaftliche Entwicklung sind die vorhandenen Landbesitzinformationen nicht mehr angemessen und führen zu vielen Problemen. Der Schwerpunkt sollte in naher Zukunft auf der Einrichtung eines Informationssystems über den Landbesitz im ländlichen Raum einschließlich des Katasterverwaltungssystems, des einheitlichen Eigentumsregistrierungssystems und des Katasterverwaltungsinformationssystems, der Definition des Umfangs und des Inhalts der verschiedenen kollektiven Grundbesitzverhältnisse, der Sicherung der Landbesitzrechte der Bauern, Verkürzung der Kluft zwischen städtischen und ländlichen Gebieten, wodurch die effektive Nutzung von Informationen über Landbesitz für die Entscheidungsfindung der Regierung gewährleistet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0213-9_46 8f06aa743d77f26216a704b7411976bf;de;;;7.1.;;;Systemarchitekturen zur Fertigungskoordination in komplexen Liefernetzwerken Da die meisten der heutigen Produkte in komplexen Netzwerken unabhängiger Unternehmen hergestellt werden, sind eine bessere Zusammenarbeit und Koordination im gesamten Netzwerk wichtige Faktoren für einen verbesserten Kundenservice und eine verbesserte Effizienz. In diesem Artikel diskutieren wir verschiedene Architekturansätze für Informationssysteme, die komplexe Versorgungsnetzwerke unterstützen. Ausgangspunkt für die Bewertung sind die betriebswirtschaftlichen Anforderungen. Drei Grundtypen von Architekturen lassen sich bestimmen: Vollständig zentralisierte Koordination, eine hybride Architektur aus lokalen Planungs- und Steuerungsmodulen und zentraler Koordination und eine vollständig dezentrale Architektur mit sich selbst koordinierenden Einheiten. Die letzte Architektur scheint für komplexe Netzwerke unabhängiger Unternehmen am vielversprechendsten zu sein. Der Artikel präsentiert einen ersten Ansatz zu dieser recht neuen Architektur. Die 5;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35529-0_3 2543cfe58ffad773b8aa3ab449734d00;de;;;7.1.;;;Ein multikriterielles Entscheidungsmodell für die Planung organisationsübergreifender globaler agiler Softwareentwicklungsprojekte Die organisationsübergreifende globale Softwareentwicklung (GSD) ist für viele Projekte zur gemeinsamen Realität geworden. Es ist allgemein bekannt, dass Distanz die Interaktion und effektive Zusammenarbeit erschwert. Scrum, eine konsolidierte agile Methode, betont die Kommunikation, reduziert den Koordinations- und Kontrollaufwand und wird zunehmend verteilt eingesetzt. Die erfolgreiche Planung und Steuerung des kombinierten Einsatzes von GSD und Scrum ist eine komplexe Aufgabe und erfordert eine sorgfältige Planung. Trotz der Bedeutung und Komplexität dieser Art von Problemen scheint es in der Literatur an Modellen zu fehlen, die Manager beim Umgang mit diesen Entscheidungskontexten unterstützen könnten. Dieses Papier stellt ein multikriterielles Entscheidungsmodell für die Planung und Feinabstimmung solcher Projektpläne vor. Dieses Modell wurde unter Verwendung von Cognitive Mapping und MACBETH entwickelt [1]. Die Anwendung des Modells wird demonstriert, gefolgt von Schlussfolgerungen und zukünftigen Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_12 89da1acef05f7c170c329b64a9ab4599;de;;;7.1.;;;Ein soziotechnischer Ansatz für transiente KMU-Allianzen Das Papier diskutiert technische Anforderungen, um die Übernahme von Allianz-Betriebsweisen durch KMU im Bausektor zu fördern. Diese Anforderungen haben eine Grundlage für die Spezifizierung einer Reihe von Funktionen geschaffen, die den Kooperations- und Kooperationsbedarf von KMU unterstützen. Während serviceorientierte Architekturen und semantische Webdienste die Middleware-Technologie zur Implementierung der identifizierten Funktionalität bereitstellen, wurden eine Reihe wichtiger technischer Einschränkungen identifiziert, darunter fehlende Unterstützung für die dynamischen und nicht-funktionalen Merkmale von KMU-Allianzen, verteilte Geschäftsprozesse, fehlende Ausführungsüberwachungsfunktionalität zur Verwaltung laufender Geschäftsprozesse und fehlende Unterstützung für semantische Argumentation, um die Zusammenstellung von Geschäftsprozessdiensten für KMU zu ermöglichen. Das Papier untersucht diese Fragen und gibt wichtige Hinweise für die wirksame Unterstützung von KMU-Allianzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_62 58c6ddb81b60da225638d14068963f85;de;;;7.1.;;;Flexible Montagerobotik für die selbstoptimierende Produktion Dieser Beitrag gibt einen Überblick über die Forschungsergebnisse zu selbstoptimierenden Produktionssystemen. Vorgestellt werden für Montagesysteme entwickelte Selbstoptimierungsstrategien mit Fokus auf der Flexibilisierung von Montageprozessen durch einen ganzheitlichen Ansatz hinsichtlich Produkt-Prozess-Abhängigkeiten. Schwerpunkte der Forschung wie automatisierungsfreundliches Produkt- und Prozessdesign sowie hochflexible Automatisierungstechnik und -steuerung werden aufgezeigt. Der vorliegende Beitrag zieht daraus ein Fazit und leitet zukünftige Forschungsthemen ab, um selbstoptimierende Montagesysteme zu einer industrietauglichen Technologie zu machen. Die Autoren identifizierten Kooperationstechnologien, Sensorintegration und Sensorführung sowie Aufgabenspezifikation auf Metaebene als relevante Enabler für die Selbstoptimierung in Montagesystemen, da sie Flexibilität, Autonomie und Kognition weiter steigern – die Voraussetzungen für die Selbstoptimierung . Konzeptansätze werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25489-5_19 839047ef51ca2c1a5655b88b201f1eae;de;;;7.1.;;;Reduzierung der Rechenlast in einer robusten Anlagenlayoutplanung unter Berücksichtigung der zeitlichen Produktionseffizienz Die meisten Forschungen zur Facility Layout Planning (FLP) haben sich zum Ziel gesetzt, ein Layout zu finden, mit dem entfernungsabhängige Bewertungsindizes minimiert werden. Da die zeitliche Effizienz in dieser Stufe nicht berücksichtigt wurde, sondern in den Nachstufen, ist die resultierende zeitliche Effizienz möglicherweise nicht optimal genug. Die Autoren haben eine FLP-Methode unter Berücksichtigung der zeitlichen Effizienz entwickelt, bei der das Anlagenlayout mit Hilfe eines genetischen Algorithmus (GA) optimiert wird, und haben es so erweitert, dass die Robustheit gegenüber Änderungen in der Produktionsumgebung berücksichtigt werden kann. Das erweiterte Verfahren ist jedoch mit einem hohen Rechenaufwand verbunden, da zahlreiche Produktionsszenarien berücksichtigt werden müssen. Dieses Papier bietet eine Methode zur Reduzierung der Rechenlast im robusten FLP basierend auf dem Sampling-Ansatz, bei dem jeder Layoutplan mit nur einer begrenzten Anzahl von Produktionsszenarien im Optimierungsprozess von GA bewertet wird. Numerische Experimente zeigten das Potenzial der vorgeschlagenen Methode für eine effiziente robuste FLP unter Berücksichtigung der zeitlichen Effizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29996-5_22 7258fa10fe6ea6f904565aee7068a51b;de;;;7.1.;;;Ein agentenorientierter Ansatz für industrielle Automatisierungssysteme Multi-Agent-Systeme werden in einer Reihe von industriellen Anwendungen erfolgreich eingesetzt. Im Bereich der industriellen Automatisierungssysteme gibt es jedoch wenig praktische Erfahrungen über den Einsatz von Agenten in einem so anspruchsvollen Umfeld. Automatisierungssysteme stehen heute vor neuen Herausforderungen und daher sind neue Konzepte erforderlich, um diese zu meistern. In diesem Beitrag wird eine Vision des Einsatzes von Agenten in industriellen Automatisierungssystemen aus Sicht der Automatisierungstechnik vorgestellt. Dazu werden die charakteristischen Strukturen von Automatisierungssystemen analysiert und Chancen sowie Vorteile der Anwendung agentenorientierter Konzepte untersucht. Ein möglicher Ansatz zur Integration eines Multi-Agenten-Systems in bestehende Automatisierungssysteme wird vorgestellt und an einem Anwendungsbeispiel veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_23 8b39d48c47beaf6068a4c3890af454b1;de;;;7.1.;;;Die Komponenten von Marketingmanagement-Unterstützungssystemen Teil II dieses Buches widmet sich den Technologien und Werkzeugen, die Entscheidungsträger bei ihren Problemlösungsaktivitäten unterstützen können. Dies ist die Angebotsseite von Marketingmanagement-Unterstützungssystemen. In den Kapiteln 4, 5 und 6 diskutieren wir die aktuellen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4595-8_3 0781f43deb81370aa529cd013caa94e0;de;;;7.1.;;;Management von Wissenschafts- und Forschungsnetzwerken: Herausforderungen für Hochschulen in Mexiko Die soziale und wirtschaftliche Entwicklung von Ländern oder Regionen erfordert Fortschritte in Wissenschaft, Technologie und Bildung. Um dieses Ziel zu erreichen, haben die Regierungen beschlossen, sich über das Internet zu verbinden, um Informationen auszutauschen, um Wissen zu fördern und zu erweitern, und um Zusammenarbeit und synergetische Verbindungen zwischen Universitäten, Organisationen und Institutionen aufzubauen, um Wissen effizient zu verwalten.;-;-;-;https://link.springer.com/article/10.1186/s41239-016-0013-2 c8dd3bd22e278cb6a98ad0ba25de8559;de;;;7.1.;;;Eine Referenzarchitektur für Unterhaltungselektronikprodukte und ihre Anwendung im Requirements Engineering Produkte der Unterhaltungselektronik (CE) müssen für Kunden attraktiv sein, Merkmale aufweisen, die sie auf dem Markt auszeichnen und preislich wettbewerbsfähig sein. Dies muss jedoch mit begrenzten Hardwareressourcen erreicht werden, sodass Anforderungsingenieure und Architekten zusammenarbeiten müssen, um ein attraktives Produkt innerhalb dieser Einschränkungen zu spezifizieren. Dies erfordert eine Architekturbeschreibung von Anfang an in der Entwicklung. Die Erstellung dieser Beschreibung wird durch den fehlenden Konsens über hochrangige Architekturkonzepte für den CE-Bereich und die Geschwindigkeit, mit der neue Funktionen zu Produkten hinzugefügt werden, behindert, sodass alte Beschreibungen nicht einfach wiederverwendet werden können. Dieses Kapitel beschreibt sowohl die Entwicklung einer Referenzarchitektur, die diese Probleme adressiert, als auch den Prozess, durch den Anforderungen und Architektur gemeinsam verfeinert werden. Die Referenzarchitektur ist unabhängig von spezifischer Funktionalität und soll leicht übernommen werden. Die Architektur basiert auf Informationen aus früheren Entwicklungen und ist so organisiert, dass sie in verschiedenen Kontexten wiederverwendet werden kann. Das Zusammenspiel der Rollen Requirements Engineer und Architekt, vermittelt durch die Referenzarchitektur, wird beschrieben und am Beispiel der Integration eines neuen Features in ein Mobiltelefon illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21001-3_13 57f768381b62f5fff031e95bfd1b2d5f;de;;;7.1.;;;Meilensteine ​​des Usability Engineering in der komplexen Produktentwicklung – Erfahrungen bei Nokia Mobiltelefonen At Wie lässt sich Usability Engineering in hochkomplexer innovativer Produktentwicklung managen? Wenn Usability Engineering in der Concurrent Engineering (CE)-Produktentwicklung durchgeführt wird, gibt es Phasen, in denen das Usability Engineering neu ausgerichtet werden muss, um in der sich ändernden Projektumgebung erfolgreich zu sein. Die Schwerpunkte folgen den Meilensteinen der Produktentwicklung, sind aber nicht mit diesen identisch. Aus Sicht des Usability Engineering sind diese Punkte entscheidend, um Effektivität und Effizienz in der Produktentwicklung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35610-5_7 9a33aaf9a78d15d149a091e2d438aa0c;de;;;7.1.;;;Ein Systemmodell für die sensomotorische Echtzeitverarbeitung im Gehirn Der vorliegende Beitrag befasst sich mit einem allgemeinen Diagramm zur Untersuchung des Echtzeit-Parallelberechnungsmechanismus im Gehirn unter Verwendung einer Idee des „Gantt-Diagramms“. Dieses Diagramm stellt explizit den zeitlichen Zusammenhang zwischen den Berechnungen dar, die in verschiedenen Funktionsmodulen im Gehirn laufen, und hilft uns zu verstehen, wie die Berechnungen des Gehirns über die Zeit ablaufen. Der Autor veranschaulicht, wie wir dieses Diagramm nutzen können, am Beispiel eines motorischen Planungsmodells der Reckbewegung. Darüber hinaus diskutiert der Autor den Mechanismus von Intra- und Intermodul-Berechnungen in diesem Diagramm und geht auf eine vorläufige Sichtweise ein, die den Zusammenhang zwischen der Bewegungsvariabilität und der Reaktionszeit erklären kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69158-7_115 ae38ee183aba84d62b708915c941b92f;de;;;7.1.;;;Strategien zur Steigerung der Produktivität und Einnahmen in kommunalen Zentren für psychische Gesundheit Gemeindezentren für psychische Gesundheit stehen vor der Herausforderung, Strategien für Wachstum und Wohlstand in einer zurückgedrängten Umgebung zu entwickeln. In diesem Papier werden Strategien vorgestellt, die von zwei Zentren entwickelt wurden, um Produktivität und Einnahmen durch die Implementierung von Leistungsverträgen und Mitarbeiteranreizplänen zu steigern. Der Prozess der Entwicklung und Umsetzung der Strategien wird beschrieben und die finanziellen und Programmergebnisse werden bewertet. Beide Zentren berichten von erheblichen Produktivitäts- und Umsatzsteigerungen während eines mehrjährigen Evaluierungszeitraums. Der Beitrag schließt mit einer Diskussion der Fragen, die Gemeindezentren für psychische Gesundheit bei der Entwicklung ähnlicher Strategien berücksichtigen sollten.;-;-;-;https://link.springer.com/article/10.1007/BF00758143 9f81f3e5e7aa76fe05fa23909401ef5d;de;;;7.1.;;;Was ist Nachhaltigkeit im Geschäftsprozessmanagement? Ein theoretischer Rahmen und seine Anwendung im öffentlichen Sektor Äthiopiens Modernes Business Process Management (BPM) ist ein umfassender Ansatz zur Verbesserung der Unternehmensleistung durch das Management von End-to-End-Geschäftsprozessen. Es umfasst tendenziell sowohl eine radikale Neugestaltung als auch die kontinuierliche Verbesserung von Geschäftsprozessen. Obwohl es eine Vielzahl von Methoden für BPM gibt, haben einzelne BPM-Initiativen oft noch Schwierigkeiten, sich in der Praxis erfolgreich zu erweisen. Daher haben wir uns mit dieser Studie zum Ziel gesetzt, das Konzept des BPM-Erfolgs zu untersuchen. Wir stützen uns auf eine Stakeholder-Theorie und argumentieren, dass BPM-Initiativen die Perspektive mehrerer Stakeholder (z. Wir evaluieren unser Modell im Fall eines groß angelegten BPM-Projekts im äthiopischen öffentlichen Sektor. Äthiopien gehört zu den Ländern, die die Notwendigkeit eines Wandels im öffentlichen Sektor erkannt und versucht haben, BPM-Modelle als tragfähiges Instrument des radikalen Wandels zu übernehmen. Die Umsetzung hat sich zwar verbessert, dennoch bleibt fraglich, inwieweit die Initiative erfolgreich bewertet werden kann. Zuerst präsentieren wir Ergebnisse aus der Anwendung unseres BPM-Nachhaltigkeitsrahmens und skizzieren anschließend Möglichkeiten für zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20511-8_45 42254a66512ef5a5849bc8b0e8eb5b30;de;;;7.1.;;;Anforderungen im 21. Jahrhundert: Aktuelle Praxis und aufkommende Trends Anforderungen sind nach wie vor eine der großen Herausforderungen beim Design softwareintensiver Systeme. In diesem Beitrag beleuchten wir die Hauptstränge der Anforderungsforschung der letzten zwei Jahrzehnte und identifizieren anhaltende und neue Herausforderungen. Basierend auf einer Feldstudie mit Interviews mit über 30 führenden IT-Experten, die an großen und komplexen Softwaredesign- und Implementierungsinitiativen beteiligt sind, überprüfen wir den aktuellen Stand der Technik in der Praxis des Design Requirements Managements. Wir beobachten signifikante Fortschritte beim Einsatz von Modellierungsmethoden, Werkzeugen, risikoorientiertem Design und Benutzereinbindung. Wir stellen neun aufkommende Themen und Herausforderungen im Bereich des Anforderungsmanagements fest: 1) Fokus auf Geschäftsprozesse, 2) Systemtransparenz, 3) Fokus auf Integration, 4) verteilte Anforderungen, 5) mehrschichtige Anforderungen, 6) Kritikalität von Informationsarchitekturen, 7) Verstärkte Bereitstellung von COTS und Softwarekomponenten, 8) Design-Fluidität und 9) voneinander abhängige Komplexität. Bei der Ermittlung, Spezifikation und Validierung von Anforderungen im Lichte dieser Anforderungsmerkmale werden mehrere Forschungsherausforderungen und neue Wege für die Forschung festgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92966-6_3 8509c3f84464e6aa52ff610bc1afd580;de;;;7.1.;;;Kooperative Softwareagenten für das Patientenmanagement Die Behandlung von Patienten in einem Shared-Care-Kontext ist eine wissensintensive Tätigkeit. Um die kooperative Arbeit in der medizinischen Versorgung zu unterstützen, sollte Computertechnologie entweder die Fähigkeiten der einzelnen Spezialisten erweitern und ihre Fähigkeit zur Interaktion untereinander und mit Rechenressourcen verbessern. Daher ist ein wichtiger Wechsel von zentralisierten Krankenhausinformationssystemen der ersten Generation zu verteilten Umgebungen erforderlich, die aus mehreren miteinander verbundenen Agenten bestehen, die zusammenarbeiten, um eine vollständige Übersicht über die Krankengeschichte des Patienten zu erhalten und Gesundheitsdienstleister in allen Phasen des Patientenmanagementprozesses zu unterstützen. In diesem Papier beschreiben wir eine Methodik zur Implementierung eines Netzwerks kooperierender Softwareagenten, die darauf abzielen, den Prozess der Gesundheitsversorgung zu verbessern. Darüber hinaus wird auch ein vorläufiger rechnerischer Prototyp veranschaulicht, der die vorgeschlagene Methodik ausnutzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60025-6_135 0b88daeadc78175879d8870fc101cec8;de;;;7.2.;;;Beschränkte nicht-negative Matrixfaktorisierung mit Graph-Laplace-Operator Die nicht-negative Matrixfaktorisierung (NMF) hat sich als sehr effektive Zerlegungsmethode zur Dimensionsreduktion in der Datenanalyse erwiesen und wurde in großem Umfang in der Computer Vision, Mustererkennung und Informationsgewinnung eingesetzt. NMF ist jedoch praktisch eine unbeaufsichtigte Methode, da sie kein Vorwissen über Daten nutzen kann. In diesem Beitrag präsentieren wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26555-1_72 4f2f54e928e741fa56b45763c73a6da1;de;;;7.1.;;;Planung in virtuellen Unternehmen Dieser Beitrag befasst sich mit einer Fallstudie zur Verwendung von Workflow-Modellierungstechniken im Bereich der Teleplanung. Es führt Konzepte für die Verteilung von Aufgaben ein, um einen Produktionsplan innerhalb einer verteilten Organisation zu entwickeln. Die Anforderungen an die Modellierung dieser Art von Organisation für Planungsaufgaben werden kategorisiert. Herkömmliche Konstrukte zur Modellierung von Workflows werden anhand der erfassten Anforderungen überprüft. Ein Ansatz zur Migration von Modellierungskonstrukten für die Telearbeit wird verwendet, um wesentliche Planungsaufgaben zu erfassen. Große Vorteile aus diesem Ansatz sind bei der Umsetzung von Globalisierungskonzepten für Unternehmen zu erwarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35295-4_11 dee712ae3e8b61859a6f6fc6220fa1e9;de;;;7.1.;;;Eine Einführung in das Anforderungswissen Anforderungen stellen eine Verbalisierung von Entscheidungsalternativen über die Funktionalität und Qualität eines Systems dar. Engineering, Planung und Implementierung von Anforderungen sind kollaborative, problemlösende Aktivitäten, bei denen Stakeholder konsumieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34419-0_1 d94b15c2d211f5669a17978dcf77cdb5;de;;;7.1.;;;Ein Experiment mit einer Releaseplanungsmethode für die Entwicklung von Webanwendungen Die Entwicklung von Webanwendungen ist unter bestimmten Umständen, wie z. B. einer starken Betonung der Time-to-Market, gekennzeichnet durch die Verwendung informeller und ad-hoc-Entwicklungspraktiken und viel implizites Wissen. Hier stellen wir ein Experiment vor, das durchgeführt wurde, um eine kürzlich vorgeschlagene Methode zur Releaseplanung für die Entwicklung von Webanwendungen zu evaluieren. Diese Methode zielt darauf ab, Stakeholder zusammenzubringen, um Wissen auszutauschen und eine Konfiguration für das nächste Release zu entscheiden, die alle Stakeholder zufriedenstellt. Die Methode wurde hinsichtlich ihrer Wirkung auf Faktoren wie Wissensaustausch, Verständnis, Unterstützung bei der Konsensfindung und Zufriedenheit der Beteiligten bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75381-0_10 582222460c46db8c965262cd32c392cb;de;;;7.1.;;;Forschungs- und Informationssysteme Es ist allgemein bekannt, dass Informationssysteme und -technologie Innovationen in Organisationen erleichtern können. Beispielsweise nutzen Unternehmen in der Automobilindustrie Produktlebenszyklus-Managementsysteme und fortschrittliche Informationstechnologien wie automatisierte Produktdesign- und Testtools, digitale Simulation und Visualisierung, Wissensdatenbanken für Best Practices und Kollaborationstools, die global verteilte Designteams verbinden. Diese Technologien revolutionieren den Produktentwicklungsprozess in der Automobilindustrie, erleichtern die Entwicklung neuartiger Produkte, verkürzen die Produktentwicklungszeit erheblich und beseitigen Inkonsistenzen in Produktdesign, -kreation und -produktion (;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72804-9_36 77499cf75c8f74aea74657a00cab674d;de;;;7.1.;;;Framework zur Verbesserung des Design- und Konfigurationsprozesses globaler Operationen In der gegenwärtigen dynamischen, volatilen und wettbewerbsorientierten Umgebung ist die Gestaltung und Verwaltung globaler Produktions- und Logistiknetzwerke selbst für KMU zu einem entscheidenden Thema geworden, allerdings mit der Schwierigkeit, dass sie über begrenzte Ressourcen verfügen. Der Umgang mit diesen komplexen Produktionsnetzwerken stellt daher eine echte Herausforderung für diese Art von Unternehmen dar. Um dies zu erreichen, ist es notwendig, den Business Managern eine nützliche Richtlinie zu geben, um dem Internationalisierungsprozess effektiv zu begegnen. Daher besteht das Ziel dieses Papiers darin, einen Rahmen vorzuschlagen, der die drei Hauptprobleme (Implementierung neuer Einrichtungen, globales Lieferantennetzwerk und Netzwerk mit mehreren Standorten) im Zusammenhang mit der Betriebskonfiguration berücksichtigt, um Manager in den verschiedenen Phasen der Entscheidung zu unterstützen je nach Problemstellung nützliche Prinzipien, Methoden und Techniken zu entwickeln und vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_60 aa25730542036b37f68e18bec9c212db;de;;;7.1.;;;Implikationen und Designempfehlungen Das Kapitel stellt die Evaluierung der WebCo@ch-Plattform vor. Es beginnt mit einer Beschreibung des Evaluationsrahmens (Kapitel 7.1), des Evaluationsziels (Kapitel 7.2) und der Organisation (Kapitel 7.3). Anschließend werden die Ergebnisse der Plattformnutzungsbewertung (Kapitel 7.4) sowie die Implikationen auf den Interaktionsprozess zwischen Coaching-Akteuren, die Coaching-Sitzungen über die Plattform durchführen (Kapitel 7.5), dargestellt. Darüber hinaus beschreibt das Kapitel Empfehlungen zur Gestaltung webbasierter Projektcoaching-Plattformen, die aus den Erfahrungen bei der Entwicklung und Evaluation der WebCo@ch-Plattform abgeleitet werden können. Das Kapitel endet mit einer Zusammenfassung der Forschungsergebnisse, Implikationen und Gestaltungsempfehlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7066-4_7 788d0c45861bc0a3a60576e9cc92596a;de;;;7.1.;;;FBD: Ein Funktionsbausteindesigner für die verteilte und kollaborative Prozessplanung Das Ziel dieser Forschung ist die Entwicklung von Methoden und Rahmenbedingungen für die verteilte und kollaborative Prozessplanung. Erleichtert durch ein Echtzeit-Überwachungssystem können die vorgeschlagenen Methodiken auch zur Integration mit Funktionen der dynamischen Planung in einer verteilten Umgebung angewendet werden. Ein funktionsblockfähiger Ansatz zur kollaborativen Prozessplanung wird vorgeschlagen, um dynamische Änderungen während der Prozessplangenerierung und -ausführung zu handhaben. Dieses Kapitel konzentriert sich auf die kollaborative Prozessplanung, insbesondere auf die Entwicklung eines Funktionsblockdesigners. Da Funktionsblöcke Umgebungsänderungen in einem Shopfloor erfassen können, wird erwartet, dass sich ein so generierter Prozessplan mit dynamisch optimierten Lösungen zur Planausführung und Prozessüberwachung an die Shopfloor-Umgebung anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11686699_44 438a16860714917387e8d73a2f2dfa5c;de;;;7.2.;;;Sonar-Methode zur Unterscheidung von Objekten basierend auf den Besonderheiten des reflektierten Signals Dieser Artikel stellt eine Methode zur Mustererkennung vor, die auf der Sonarsignalspezifität basiert. Die Umgebungsdaten werden von einem mobilen Lego Mindstorms NXT Roboter mit einem statischen Sonarsensor gesammelt. Die primäre Phase der Forschung umfasst die Offline-Datenverarbeitung. Als Ergebnis wurde ein Satz von Objektmerkmalen geschaffen, die eine effektive Mustererkennung ermöglichen. Die wichtigsten Merkmale, die sich in Objektparametern widerspiegeln, werden beschrieben. Die Objektmenge besteht aus zwei Arten von Körpern: Parallelepiped und Zylinder. Das Hauptziel besteht darin, klare und einfache Regeln zur Unterscheidung der Objekte zu setzen und diese in einem Echtzeitsystem umzusetzen: NXT-Roboter. Die Tests bewiesen die Offline-Berechnungen und Annahmen. Das Objekterkennungssystem weist eine durchschnittliche Genauigkeit von 86% auf. Die Versuchsergebnisse werden präsentiert. Weitere Arbeiten zielen darauf ab, die Lokalisierung mobiler Roboter zu implementieren: Erstellen einer Karte des relativen Vertrauensgrads, um die Fahrzeugposition zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08326-1_52 599f7ccccc73a670b59f11fd727e883f;de;;;7.2.;;;Die Entwicklung einer szientometrischen Datenbank zur Überwachung der Publikationsaktivitäten russischer Wissenschaftler an der Mendeleyev University of Chemical Technology of Russia Die bestehenden Ansätze zur Definition der wissenschaftlichen Beiträge von Forschenden werden analysiert. Eine bibliometrische Datenbank wird auf der Grundlage der quantitativen Analyse der Publikationsaktivitäten entwickelt, die von den repräsentativsten globalen Zitiersystemen wie dem Web of Science (Thomson Reuters, USA), Scopus (Elsevier, Niederlande) und der Russian Science Citation überwacht werden Index (Wissenschaftliche Elektronische Bibliothek, Russische Föderation). Das System ermöglicht es Lehrenden und Forschenden, ihre wissenschaftlichen Publikationen (enthalten in Scopus, WoS und RSCI) zu konsultieren, Zitationsstufen und den h-Index zu überprüfen, Daten nach dem Publikationsdatum zu filtern und auf Profile anderer Forscher zuzugreifen.;-;-;-;https://link.springer.com/article/10.3103/S0147688213040114 1f8e3387ebffcbfa7890cb07ecd5ea99;de;;;7.1.;;;Forschung zur Anwendung mobiler Agenten im Supply Chain Management System Die Einführung eines mobilen Agenten in die Lieferkette wird die Informationsübertragungsgeschwindigkeit und den Austauschgrad der einzelnen Glieder des Lieferkettennetzwerks stärken und dann die Agilität der Lieferkette und die schnelle Reaktionsfähigkeit verbessern und den Bullwhip-Effekt reduzieren. Das auf dem mobilen Agenten basierende Supply-Chain-Management-Systemmodell wird vorgestellt und einige Schlüsselfragen der Systemrealisierung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38445-5_124 d2d6d9cac2d9095f8f578953e922bc40;de;;;7.1.;;;Kritisches Denken und Konzeptentwicklung in einem kollaborativen Netzwerk Das Hauptaugenmerk dieser Arbeit liegt auf der Einführung eines Ansatzes zur kollaborativen Konzeptgestaltung, der sich kritischer Denkstile und -methoden bedient. Es besteht aus vier Phasen, die darauf abzielen, Konzeptideen als Reaktion auf identifizierte Bedürfnisse zu generieren, diese zu erkunden, eine Reihe von Lösungen zu entwickeln und schließlich eine Lösung durch kritische Prüfung der Lösungsmenge auszuwählen. Auch experimentelle Erkenntnisse und Ergebnisse einer Umsetzung dieses Ansatzes in einem Blended-Learning-Klassenzimmer werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_16 88a7adf0f9be3b78d112c1b90e6a8ec4;de;;;7.1.;;;Machbarkeit der Implementierung eines Smart Mobility Tools im Fall von Tunis City Heutzutage vollziehen sich in Städten verschiedene Veränderungen aus dem wirtschaftlichen, gesellschaftlichen und ökologischen Kontext. Tatsächlich sind Städte im Allgemeinen der beste Ort, um verschiedene Erfahrungen zu unterstützen und zu verbessern, um die Lebensqualität ihrer Bürger zu verbessern. In diesem Zusammenhang ergänzt die neue Vision von Smart Mobility diesen Kontext. Das Konzept der Smart Mobility als Mittel zur Verbesserung des Mobilitätserlebnisses der Bürger hat in den Agenden der Städteakteure zunehmend an Bedeutung gewonnen. Es stellt die beste Balance zwischen den wirtschaftlichen, ökologischen und gesellschaftlichen Aspekten der aktuellen Transportmittel dar. Die Umsetzung des Smart Mobility-Konzepts im Fall der Stadt Tunis ist Thema des Papiers. Tatsächlich konzentrieren wir uns darauf, das Personal Rapid Transit-System als effektives und effizientes Instrument zu betrachten, um ein intelligentes Mobilitätserlebnis in die Stadt Tunis zu bringen. Dieses Papier präsentiert und untersucht auch die Realisierbarkeit der Implementierung von PRT in unserem spezifischen Kontext. Zur Validierung unseres Vorschlags wird eine umfangreiche Simulations- und Wirtschaftlichkeitsstudie durchgeführt. Rechenergebnisse belegen die unterschiedlichen Vorteile unseres Vorschlags im untersuchten Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_28 4a28dea6ead300d9c927dfb5ed16e54f;de;;;7.1.;;;Product-Service Lifecycle Management in der Fertigung: Eine industrielle Fallstudie Product-Service ist ein junges Konzept, das auf einem neuartigen Produktverständnis basiert, das aus integrierten Produkt- und Serviceanteilen besteht. Es stellt einen neuen Trend für die Industrie dar, ihre Artefakte zu erneuern und neue Geschäftsmöglichkeiten zu schaffen. Der Übergang vom Produkt zum Service erfordert jedoch die Identifizierung der erforderlichen Assets zur Erstellung der neuen Lösung und die Integration sowohl produktbezogener als auch servicebezogener Aktivitäten in einen einzigartigen Produkt-Service-Lebenszyklus. In der Praxis kann eine solche Evolution theoretisch definiert werden, ist aber schwer umzusetzen, da unterstützende Tools noch stark produktzentriert sind. Aus diesem Grund ist Produkt-Service vor allem im verarbeitenden Gewerbe nach wie vor eine faszinierende Idee. Dieses Papier erzählt von einer Erfolgsgeschichte des Produkt-Service-Managements in der Fertigungsindustrie, es beschreibt, wie ein Hersteller von Haushaltsgeräten vom traditionellen Produktlebenszyklus zum Produkt-Service-Lebenszyklus wechselte, um den neuen Service zu verwalten. Die Studie beginnt mit der Analyse der AS-IS-Prozesse und der Kartierung der materiellen und immateriellen Vermögenswerte des Ökosystems und beschreibt, wie das Unternehmen bei der Definition eines integrierten Produkt-Service-Lebenszyklus unterstützt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_44 678c318928e91b96b65a4de730e8286f;de;;;7.1.;;;Bewusste Schaffung von Innovationsnetzwerken: Eine explorative Multi-Case-Study aus der deutschen Industrie Aufgrund ihrer vielversprechenden Auswirkungen auf die wirtschaftliche Entwicklung wurden Innovationsnetzwerke als wichtiges Instrument zur Industrialisierung von Regionen und Nationen anerkannt. Daher wurde die Schaffung von Innovationsnetzwerken durch nationale und regionale Innovationssysteme gefördert, da mehrere EU-Staaten Clustering- und Netzwerkanreizprogramme auf den Weg bringen. So hat die Bundesregierung im Jahr 2002 ein Anreizprogramm zur Förderung der Schaffung von Innovationsnetzwerken zwischen KMU, Großunternehmen und Forschungsinstituten ins Leben gerufen. Ziel dieser Forschung ist es, anhand einer Fallstudie zu einem deutschen Unternehmen, das sich an der Anreizwirkung der Bundesregierung zur Bildung von neun Netzwerken in den letzten drei Jahren gehalten hat, verschiedene in der Praxis angewandte Strategien zur bewussten Schaffung von Innovationsnetzwerken zu identifizieren. Durch diese explorative Studie konnten wir drei unterschiedliche Strategien identifizieren, die von den Netzwerkmanagern zur bewussten Schaffung von Innovationsnetzwerken verwendet werden: Kooperationsprojekt, Partnerausrichtung und Aktivitätsausrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_10 de9560e343848eb87527c6641ec66957;de;;;7.2.;;;Vergleich von Ansätzen zur Ähnlichkeit musikalischer Akkordfolgen Wir präsentieren einen Vergleich zwischen zwei neueren Ansätzen zur harmonischen Ähnlichkeit von musikalischen Akkordfolgen. Im Gegensatz zu früheren Arbeiten, die sich hauptsächlich auf die Ähnlichkeit von Musiknotation oder musikalischem Audio konzentrieren, verwenden wir in diesem Artikel speziell die symbolische Akkordbeschreibung als primäre musikalische Repräsentation. Für ein Experiment wurde ein großes Akkordfolgenkorpus erstellt. In diesem Experiment vergleichen wir einen geometrischen und einen Ausrichtungsansatz zur harmonischen Ähnlichkeit und messen die Auswirkungen von Akkordbeschreibungsdetails und a priori Schlüsselinformationen auf die Abrufleistung. Die Ergebnisse zeigen, dass ein Ausrichtungsansatz einen geometrischen Ansatz in den meisten Fällen deutlich übertrifft, dass der geometrische Ansatz jedoch rechnerisch effizienter ist als der Ausrichtungsansatz. Darüber hinaus zeigen die Ergebnisse, dass Schlüsselinformationen a priori die Abrufleistung steigern und dass die Verwendung einer triadischen Akkorddarstellung signifikant bessere Ergebnisse liefert als eine einfachere oder komplexere Akkorddarstellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23126-1_16 a55755321dd5da59756f17d0fc8b5f9d;de;;;7.2.;;;Modellbasierte Anytime Soft Computing-Ansätze in technischen Anwendungen Praktische Lösungen ingenieurtechnischer Probleme beinhalten heutzutage modellintegriertes Rechnen. Modellbasierte Ansätze bieten eine sehr anspruchsvolle Möglichkeit, a priori Wissen in das Verfahren zu integrieren. Aufgrund ihrer Flexibilität, Robustheit und einfachen Interpretierbarkeit kann die Anwendung von Soft Computing, insbesondere auf Fuzzy- und neuronalen Netzen basierenden Modellen, in vielen Bereichen eine herausragende Rolle spielen, insbesondere wenn das zu lösende Problem stark nichtlinear ist oder nur unvollständige, unsichere und/oder ungenaue Daten verfügbar sind. Doch so vorteilhaft ihr Einsatz auch sein mag, sie wird immer noch durch ihre exponentiell zunehmende Rechenkomplexität begrenzt. Eine mögliche Lösung kann jedoch sein, wenn wir Soft Computing und Anytime-Techniken kombinieren, da die Anytime-Betriebsart in der Lage ist, die verfügbaren, in der Regel unvollständigen oder sogar fehlenden Informationen, die sich dynamisch ändernden, möglicherweise unzureichenden Ressourcen und Reaktionen adaptiv zu bewältigen Zeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00448-3_4 9109613f2342d17f190fe8666d984f81;de;;;7.2.;;;Neuordnung von Passagen mit LSA in einem Frage-Antwort-System Wie beim vorherigen QA@CLEF-Wettbewerb nahmen auch dieses Jahr zwei separate Gruppen an der Universität Alicante mit unterschiedlichen Ansätzen teil. Dieses Papier beschreibt die Arbeit von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_34 b6c50d34dd613ba5b547e5e44be19e5f;de;;;7.2.;;;Ein audiovisueller Ansatz zur Klassifizierung von Musikgenres durch affektive Farbfunktionen In diesem Artikel wird eine Studie zur Klassifizierung von Musik nach affektiven visuellen Informationen vorgestellt, die aus Musikvideos extrahiert wurden. Der vorgeschlagene audiovisuelle Ansatz analysiert die genrespezifische Verwendung von Farbe. Ein umfassender Satz farbspezifischer Bildverarbeitungsfunktionen, die für die Affekt- und Emotionserkennung verwendet werden, die aus psychologischen Experimenten oder der Kunsttheorie abgeleitet wurden, wird im visuellen und multimodalen Bereich gegen zeitgenössische Audioinhaltsdeskriptoren bewertet. Die Bewertung der vorgestellten Farbmerkmale basiert auf vergleichenden Klassifikationsexperimenten zum neu eingeführten „Music Video Dataset“. Die Ergebnisse zeigen, dass eine Kombination der Modalitäten nicht-timbrale und rhythmische Funktionen verbessern kann, aber unbedeutende Auswirkungen auf leistungsstarke Audiofunktionen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_8 6ca5f998c62b3544a812a3e14529c7f5;de;;;7.2.;;;Ontologiebasierte Identifizierung von Musik für Orte Ort ist ein Begriff, der eng mit dem Reichtum menschlicher Erfahrung verbunden ist und von Werten, Einstellungen und kulturellen Einflüssen geprägt ist. Insbesondere sind viele Orte stark mit Musik verbunden, was die Wahrnehmung und Bedeutung eines Ortes prägt. In diesem Beitrag schlagen wir einen rechnerischen Ansatz zur Identifizierung von Musikern und Musik vor, die für einen Ort von Interesse (POI) geeignet sind. Wir präsentieren ein wissensbasiertes Framework, das auf der DBpedia-Ontologie basiert, und einen graphbasierten Algorithmus, der Musiker in Bezug auf ihre semantische Verwandtschaft zu einem POI bewertet und die am besten bewerteten vorschlägt. Wir haben festgestellt, dass die Nutzer die Vorschläge der Musiker, die durch den vorgeschlagenen Ansatz generiert wurden, als wertvoll anerkennen und bewerten. Darüber hinaus empfanden die Nutzer Kompositionen der vorgeschlagenen Musiker als geeignet für die POIs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36309-2_37 a1e39e64521469d62bd70b36718a76b5;de;;;7.2.;;;Durchführung von Kreativitäts-Brainstorming-Sitzungen in kleinen und mittleren Unternehmen mit computervermittelten Kommunikationstools Für kleine und mittlere Unternehmen (KMU) steht mittlerweile eine Vielzahl von webbasierten, kostengünstigen computervermittelten Kommunikationstools (CMC) zur Verfügung. Diese Tools beinhalten ausnahmslos Chat-Systeme, die die gleichzeitige Eingabe in synchronen elektronischen Besprechungsumgebungen erleichtern und so genanntes „elektronisches Brainstorming“ ermöglichen. Obwohl frühere Forschungen zu Informationssystemen (IS) gezeigt haben, dass elektronisches Brainstorming dem persönlichen Brainstorming überlegen sein kann, fehlt es an detaillierten Anleitungen zur optimalen Konfiguration von CMC-Tools zur Förderung der Kreativität in KMU. Dieses Papier diskutiert Faktoren, die bei der Verwendung von CMC-Tools für Kreativitäts-Brainstorming zu berücksichtigen sind, und schlägt Empfehlungen für die optimale Konfiguration von CMC-Tools zur Förderung der Kreativität in KMU vor. Die Empfehlungen basieren auf Erkenntnissen aus mehreren neueren experimentellen Studien zum Einsatz von CMC-Tools für umfangreiche Brainstorming-Aufgaben, bei denen die Teilnehmer auf domänenspezifisches Wissen zurückgreifen müssen. Unter Abwägung der Vor- und Nachteile der verschiedenen Konfigurationsmöglichkeiten können die gegebenen Empfehlungen die Grundlage für die Auswahl eines CMC-Tools für das Kreativitäts-Brainstorming oder die Erstellung eines eigenen CMC-Tools dafür bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02388-0_4 aeb546ed65667cc459279b2e8f4a8e1a;de;;;7.2.;;;Ein Empfehlungsalgorithmus für die kollaborative Filterung mit mehreren Attributen basierend auf verbesserter Gruppenentscheidung Das Papier erstellt ein Bewertungsmodell des Benutzerinteresses basierend auf Ressourcen-Multiattributen, schlägt einen modifizierten Pearson-Kompatibilitäts-Multiattributgruppen-Entscheidungsfindungsalgorithmus vor und stellt den Algorithmus zur Lösung des Empfehlungsproblems von . vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_33 b6d29b0d683cc14508f47824806993b1;de;;;7.2.;;;Ontologien in Modellierung und Simulation: Eine erkenntnistheoretische Perspektive Ontologien sind formale Spezifikationen von Konzepten. Sie repräsentieren Entitäten einer bestimmten Wissensdomäne und die Beziehungen, die zwischen den Entitäten bestehen können. Ontologien sind formale Beschreibungen des sogenannten „Wissenskörpers“, aus dem eine Domäne besteht. Unabhängig davon, ob sie bei der Modellierung implizit oder explizit angewendet werden, stellen Ontologien die Beziehung zwischen formalen Zeichen, die in Computersimulationen verwendet werden, und „Bedeutung“ als Begriff des menschlichen Geistes her. Leider ist das Wesen dieser Beziehung umstritten, insbesondere in der modernen Erkenntnistheorie, die sich mit der „Natur des Wissens“ und den Methoden und Grenzen der Erkenntnisgewinnung beschäftigt. Daher führt das Kapitel zunächst die Debatte ein, welche epistemologische Sichtweise für Modellierung und Simulation am besten geeignet ist. Ausgehend von dieser Einführung werden Ontologien hinsichtlich ihrer Fähigkeit zur Wissenserfassung hinterfragt. Als Konsequenz dieser Analyse werden zwei Hauptklassen von Ontologien für M&S unterschieden: Methodische und referentielle Ontologien. Ihre Werte und Grenzen werden ausführlich besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31140-6_3 645e062dc9ee0bbf765064195aa31a38;de;;;7.2.;;;Zur Konzeptualisierung einer Modellierungssprache für semantische Modellannotationen In diesem Beitrag beschreiben wir die theoretischen Grundlagen, formalen Überlegungen und technischen Besonderheiten, die bei der Konzeptualisierung einer Modellierungssprache zur semantischen Annotation visueller Modelle berücksichtigt wurden. Dabei soll ein Einblick in die zugrunde liegenden Prozesse zur Entwicklung neuer visueller Modellierungssprachen gegeben und somit Input für ein zukünftiges Modell des Konzeptualisierungsprozesses geliefert werden. Zur Veranschaulichung der Realisierung des Ansatzes greifen wir auf die semantische Annotation eines Geschäftsprozessmodells mit Konzepten der Webontologiesprache OWL zurück, die es uns erlaubt, die zur Entwicklung des Ansatzes durchgeführten Iterationen aufzuzeigen. Als erste Evaluation wurde der Ansatz auf einer Metamodellierungsplattform implementiert und wird im Zuge des SeMFIS-Projekts auf www.openmodels.at der interessierten Community frei zur Verfügung gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22056-2_14 91657dbe90b538371899aecf41936514;de;;;7.1.;;;User Interface Design aus Sicht des Human Learning Die Informationstechnologie ist eine besondere Art von Artefakt in Bezug auf ihre Nutzung durch menschliche Benutzer. IT-Systeme und IT-Anwendungen zeichnen sich durch eine sehr komplexe Struktur aus, auch wenn wir uns auf die Teile der IT beschränken, die ein „Endanwender“ in ihrer Nutzung verstehen muss. Gleichzeitig verbietet es die Natur der IT, die Komplexität der für den Anwender relevanten Prozesse und Datenstrukturen direkt zu beobachten. Folglich müssen Benutzer ihre eigenen mentalen Repräsentationen der zugrunde liegenden Komplexität konstruieren, um deren Verwendung zu planen, Aufgabendelegierungen auszuführen und die Aktionen des Systems zu interpretieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79550-3_9 a6647d02cb3327407e5319953a60eb02;de;;;7.1.;;;Eine Projektmanagement-Methodik für die Digitalisierung des Bereichs der industriellen Instandhaltung Ein effizientes Management von Informations- und Kommunikationstechnologie (IKT)-Projekten ist ein entscheidender Faktor, da sie in vielen Fällen nicht den erwarteten Anforderungen und Anforderungen der verschiedenen Interessengruppen entsprechen. Es ist bekannt, dass ein schlechtes Projektmanagement, wie ein unzureichendes Risikomanagement und eine unzureichende Projektplanung, einer der Hauptgründe für das Scheitern von IKT-Projekten sind. Darüber hinaus ist mit dem Aufkommen neuer IKT wie dem Internet der Dinge, Cloud Computing und Big Data die Digitalisierung des Instandhaltungsbereichs noch komplexer geworden. Daher ist es unerlässlich, Standardprozesse bei der Durchführung von Softwareentwicklungsprojekten für den interessierenden Bereich zu überdenken. Heute existiert eine breite Auswahl an Softwareentwicklungsmethoden. Dies sind jedoch allgemeine Entwicklungsansätze, und es ist daher von entscheidender Bedeutung, die besten Optionen und besten Praktiken der bestehenden Methoden für kontextspezifische Entwicklungsprojekte zu kennen. Daher präsentieren die Autoren einen Literaturüberblick über IKT-Projektmethoden und diskutieren diese Ergebnisse später unter Berücksichtigung der Merkmale des interessierenden Bereichs. Darauf aufbauend wird eine ICT-Projektmanagement-Methodik vorgeschlagen, die für den Bereich der industriellen Instandhaltung geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57745-2_52 febd6a6cc6c12e00d558c7fadb64b756;de;;;7.1.;;;Unbeaufsichtigtes Rauschunterdrückungsschema für die sprachbasierte Informationsabfrage in mobilen Umgebungen Diese Studie schlägt ein unbeaufsichtigtes Rauschunterdrückungsschema vor, das die Leistung von sprachbasierten Informationsabrufaufgaben in mobilen Umgebungen verbessert. Verschiedene Arten von Geräuschen können Sprachverarbeitungsaufgaben stören, und die Geräuschreduzierung ist auf diesem Gebiet zu einer wesentlichen Technik geworden. Insbesondere muss die Rauschunterdrückung in mobilen Umgebungen basierend auf dem Sprachcodierungssystem und der Client-Server-Architektur sorgfältig verarbeitet werden. In dieser Studie schlagen wir ein effektives Rauschreduktionsschema vor, das die adaptive Kammfiltertechnik verwendet. Es wird auch eine Möglichkeit untersucht, mehrere Codec-Parameter während des Filtervorgangs direkt zu verwenden. Insbesondere modifizieren wir den herkömmlichen Kammfilter unter Verwendung von Linienspektralpaarparametern. Um die Effizienz des vorgeschlagenen Ansatzes zur Geräuschreduzierung zu überprüfen, führten wir Spracherkennungsexperimente mit der Aurora2-Datenbank durch. Unser Ansatz lieferte im Vergleich zu herkömmlichen Techniken eine überlegene Erkennungsleistung unter verschiedenen Rauschbedingungen.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1788-y be5a627dbb647b743b80d940819caa8a;de;;;7.1.;;;Leistungsmanagement Leistungsindikatoren sind erforderlich, um einen effektiven und effizienten Managementprozess zu ermöglichen. Dieses Papier beschreibt die Anwendung des Management Information Engineering-Konzepts zur Entwicklung eines ausgewogenen Sets von Leistungsindikatoren im Rahmen eines Benchmarking-Projekts. Es zeigt, wie Benchmarking die Entwicklung eines Performance Management Systems anstoßen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35569-6_30 67733dfce88c1d7d8d78225a0721d355;de;;;7.1.;;;Interpretativer struktureller Modellierungs-basierter Rahmen für die Einführung von VMI in der indischen Industrie Vendor Managed Inventory (VMI) ist die neueste Supply-Chain-Management-Technologie, die von Unternehmen eingesetzt wird, um ihre Geschäftsleistung zu verbessern. In den letzten Jahren haben auch viele indische Unternehmen damit begonnen, VMI in ihre Lieferkette aufzunehmen. Dieses Papier identifiziert die Variablen, die für die Einführung von VMI wichtig sind. Die Variablen werden in Ziele, Treiber, Hindernisse und betroffene Vorgänge gruppiert. Die Kontextbeziehung zwischen den Variablen wird hergestellt. Diese Studie verwendet einen interpretativen strukturellen Modellierungsansatz, um die gegenseitige Beziehung zwischen den Variablen zu untersuchen. Diese Variablen werden dann in vier Kategorien eingeteilt, nämlich autonom, fahrerisch, abhängig und verknüpft, um ihre relativen Auswirkungen zu verstehen. Mit Hilfe von ISM werden Variablen identifiziert, die andere Variablen unterstützen (treibende Variable) und diejenigen Variablen, die am stärksten von anderen Variablen beeinflusst werden (abhängige Variablen). Ziel dieser Arbeit ist es, diese gegenseitigen Einflüsse zu verstehen und einen Rahmen zu entwickeln. Ein solcher integrierter Rahmen würde ein besseres Verständnis wichtiger Themen ermöglichen und gleichzeitig VMI-Strategien im indischen Kontext umsetzen.;-;-;-;https://link.springer.com/article/10.1007/s00170-011-3458-4 dbd6ca706ffb2c9a09c43122114d35f8;de;;;7.1.;;;Ermöglichen von Teaming mit menschlicher Autonomie mit Steuerschnittstellen für mehrere unbemannte Fahrzeuge Teaming mit menschlicher Autonomie ist für zukünftige Militäroperationen unerlässlich, aber Anleitungen zur Gestaltung von Kontrollen und Anzeigen zur Unterstützung der gemeinsamen Entscheidungsfindung und der Aufgabenerfüllung sind rar. Verkehrsplanungsexperten haben aufgrund ihrer Designerfahrung vor kurzem Fragen zusammengestellt, die ihrer Meinung nach nützlich wären, um Interaktionsdesigns zwischen Mensch und Autonomie für andere Bereiche zu leiten. Um ihre Verallgemeinerbarkeit zu untersuchen, wurden diese Fragen als Rahmen für die Beschreibung der Mensch-Autonomie-Teaming-Schnittstellen verwendet, die für einen implementierten Prototyp einer militärischen Multi-Unmanned Vehicle (UV)-Kontrollstation entwickelt wurden. Dieser Prozess zeigte, dass die vorgeschlagenen Fragen tatsächlich die einschlägigen Anforderungen von UV-Kontrollstationen adressieren. Ihre „Situationstreiber“-Fragen sind auf den erweiterten spielbasierten, anpassungsfähigen Automatisierungsansatz der Station abgestimmt, bei dem ein breites Steuerungsspektrum von manuell bis vollständig autonom über UVs/Missionsaufgaben hinweg flexibel angewendet werden kann, um eine gemeinsame Arbeitsbelastung durch den Menschen zu ermöglichen. Ihre Fragen zu „Visualisierungen und Kontrollmechanismen“ hätten wahrscheinlich zum Design der UV-Station geführt, das mit Bildsymbolen umsetzbare, prägnante Informationen integriert präsentiert und das Aufrufen von UV-Management-Spielen intuitiv unterstützt. Schließlich werden die Fragen zur „Lösungsgenerierung und -präsentation“ der Autonomie mit den Schnittstellen des Prototyps zur Präsentation mehrerer Handlungsoptionen und des fortlaufenden Spielstatus korreliert. Daher sollten die von der militärischen Luftbrückenplanung inspirierten Fragen auch für das Design von Schnittstellen zwischen Mensch und Autonomie für den UV-Befehls- und Kontrollbereich nützlich sein. Es werden vorgeschlagene Verbesserungen des Fragensatzes sowie detaillierte Forschungsempfehlungen zur Erweiterung der Teaming-Schnittstellen zwischen Mensch und Autonomie zur besseren Unterstützung der bidirektionalen Kommunikation und Lenkbarkeit in komplexeren, kollaborativen UV-Missionen bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s42454-020-00020-0 0ce9eccf271290ea01d2a43e48386ac2;de;;;7.1.;;;Ein Vorschlag zur Integration von Manufacturing Execution-Systemen in die Konstruktion für die additive Fertigung Der Einsatz additiver Fertigungsverfahren hat in den letzten Jahren stark zugenommen, und es wird erwartet, dass sich dieser Trend auch in naher Zukunft fortsetzen wird. Eine Möglichkeit, die Vorteile einer solchen Technologie besser zu nutzen, ist der Einsatz von Design for Additive Manufacturing (DFAM), einer Reihe von Methoden und Werkzeugen, die hilfreich sind, um ein Produkt und seinen Herstellungsprozess unter Berücksichtigung der AM-Spezifika in den frühen Designphasen zu entwerfen. Bisher hat DFAM jedoch keine Rückmeldungen von den Additivmaschinen in der Werkstatt erhalten. Um diesen Informationsmangel zu überwinden, stellen wir in diesem Papier eine Integration zwischen DFAM und einem Manufacturing Execution System (MES) vor, einem Informationsframework, das in der Lage ist, Prozess- und Produktdaten in Echtzeit zu erfassen, zu analysieren und zu synthetisieren. Die MES-DFAM-Kooperation ermöglicht es, die Produktqualität und Prozessleistung zu verbessern und mögliche Kritikalitäten sowohl in der Prototyping- als auch in der Massenproduktionsphase besser zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33111-9_69 716c81aced2e79b008692f25876ab29b;de;;;7.1.;;;Eine Labor-Lernfabrik namens „Rulers Factory“ Dieses Papier beschreibt eine Lernfabrik namens Rulers Factory. Es existiert als manuelle Version, die bereits seit 10 Jahren von Berufsschulen in Dänemark verwendet wird, und in einer CIM-Version, die vorerst nur ein Prototyp ist. Zunächst wird die Handbuchversion mit Schwerpunkt auf technischen Aspekten beschrieben, gefolgt von einem Überblick über die verschiedenen Einsatzmöglichkeiten in der Berufsausbildung. Danach erfolgt eine Beschreibung der aktuellen CIM-Version und eine Darstellung unserer Erfahrungen mit dieser Version. Abschließend werde ich die möglichen zukünftigen Anwendungen einer CIM Rulers Factory diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3064-2_7 011937fe6cc901a3f9dc1b1a480c2bfb;de;;;7.1.;;;Verbreitung der Entwicklung von Open-Source-ERP-Systemen: Wie Benutzer beteiligt sind Open Source genießt heute in Unternehmen hohe Aufmerksamkeit, und es gibt auch ein wachsendes Interesse an Open Source Enterprise Resource Planning (OS ERP)-Systemen. Die Open-Source-Entwicklung wird oft als ein hohes Maß an Beteiligung von Stakeholdern an der Einführung von Organisationen angesehen. Es kommt jedoch zum einen darauf an, was unter Stakeholdern zu verstehen ist, aber auch, was unter Beteiligung zu verstehen ist. Im Bereich der ERP-Entwicklung wird als Stakeholder-Involvement definiert, inwieweit Anwender des Systems an der Entwicklung des standardisierten Softwarepakets beteiligt sind. Die Art und Weise, wie dies geschieht, unterscheidet sich zwischen verschiedenen Anbietern, kann jedoch als das Management von Anforderungen zusammengefasst werden. In diesem Papier untersuchen wir, wie das Anforderungsmanagement bei der Entwicklung von OS ERP durchgeführt wird. Dazu verwenden wir eine theoretische Grundlage zum Anforderungsmanagement im ERP-Bereich, aus der wir die Einbeziehung von Stakeholdern in vier Organisationen und die Entwicklung ihres jeweiligen OS ERP-Systems untersuchen. Die grundlegende Frage, die gestellt wurde, lautete: Wie sind Endbenutzer von OS ERPs an der Entwicklung von OS ERP beteiligt? Aus der Untersuchung präsentieren wir ein allgemeines Bild des Anforderungsmanagementprozesses im Bereich OS ERP. Die wichtigste Schlussfolgerung ist, dass Endbenutzer nicht in dem zunächst erwarteten Ausmaß beteiligt sind und beim Vergleich mit der proprietären ERP-Entwicklung eine Tendenz zu einem ähnlichen Ansatz für das Anforderungsmanagement in der OS-ERP-Entwicklung festgestellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24148-2_12 0f16723eebcdc5cf77b6203ab7859e94;de;;;7.1.;;;Die Studie zum Bildungskonzept Management Design im Major Engineering Management Basierend auf der Analyse des aktuellen Stands der Ingenieurmanagementausbildung stellt dieser Beitrag ein neues Ausbildungskonzept im Studiengang Ingenieurmanagement vor. Die Rolle dieser vorgeschlagenen Designausbildung könnte die Kultivierung abstrakter Fähigkeiten in praktische Designaktivitäten verwandeln, um kreative Problemlösungsfähigkeiten zu lehren, zu lernen und zu üben. Dieser Beitrag erläutert das Konzept aus drei Perspektiven, nämlich Philosophie, Qualität und Wissen. Implementierung und Evaluation des Managementdesign-Ausbildungskonzepts werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_20 c326185c51169f461b0daa3f5a90f6ad;de;;;7.1.;;;Das Algol-Forschungsprogramm Im Vergleich zu einigen anderen frühen Programmiersprachen war Algol 60 in der Praxis nicht besonders erfolgreich. Diese Tatsache wirft ein Rätsel auf: Wie kam es, dass eine Sprache, die in praktischer Hinsicht später relativ gescheitert war, regelmäßig als die einflussreichste der frühen Programmiersprachen bezeichnet wurde? Dieses Kapitel schlägt eine Antwort auf diese Frage vor und argumentiert, dass das Gesicht der Programmierung nicht nur die Sprache Algol 60 verändert hat, sondern vielmehr ein kohärentes und umfassendes Forschungsprogramm, innerhalb dessen der Bericht Algol 60 den Status einer paradigmatischen Leistung im Sinne von vom Wissenschaftshistoriker Thomas Kuhn definiert. Mit diesem Forschungsprogramm wurde der erste theoretische Rahmen geschaffen, um nicht nur den Entwurf von Programmiersprachen zu studieren, sondern auch den Prozess der Softwareentwicklung, der Gegenstand des nächsten Kapitels ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-555-0_9 ff2d6c4a7d9a70e217c98bc1734e035c;de;;;7.1.;;;Bilanzanalyse für Enterprise Network Design Kooperation und Kollaboration werden in der Literatur bereits ausführlich diskutiert, und es wurden verschiedene Typen von Enterprise Network Management (ENM)-Modellen vorgeschlagen, die einen gewissen Reifegrad der Literatur zu diesem Thema hervorheben. Dennoch erfordert die steigende Nachfrage nach kollaborativen Formen, um sich dem aktuellen Markt zu stellen, die Entwicklung einer systematischen Methodik. Ziel dieser Methodik ist die Auswahl des am besten geeigneten ENM-Modells für den Pool potenzieller Partner nach einem ausgereiften Prozess der Netzwerkplanung und -implementierung. In der Literatur wurden Studien zur Angemessenheit verschiedener Analyserahmen zur Gestaltung des am besten geeigneten ENM-Modells für spezifische kollaborative Unternehmen ausschließlich auf der Grundlage der Analyse nichtfinanzieller Dimensionen der Unternehmen formuliert, beispielsweise beziehen sich die untersuchten nichtfinanziellen Aspekte auf dem Zweck oder der Funktion der Zusammenarbeit, dem Organisationsgrad der Unternehmen, der Marktform oder dem Geschäftsmodell, den Vor- und Nachteilen der unterschiedlichen Rechtsformen, dem Soft Issues Management und vielem mehr. Dieses Papier erweitert die aktuelle Forschung und stellt einen Entscheidungsrahmen vor, der einige der zuvor aufgeführten Bemühungen mit einem quantitativen Ansatz der Bilanzanalyse (FSA) integriert, um eine wiederholbare, zuverlässige und reproduzierbare Auswahl des am besten geeigneten ENM-Modells zu gewährleisten. Abschließend wird das Framework in einer Fallstudie getestet, um die Methodik zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_29 473c56a0259ec6d299645e1e6bd5a0eb;de;;;7.1.;;;Ein multikriterielles Programmiermodell für die intelligente Unterrichtsplanung In diesem Papier wurde ein praktischer Ansatz für die personalisierte Nachhilfeplanung vorgeschlagen, indem vorhandene Nachhilferessourcen (z. B. ein Buch, ein Kursmaterial) genutzt werden. Genauer gesagt baut es keinen Lehrgang von Grund auf auf – aus dem Domänenlehrplan, wie dies bei den meisten Intelligent Tutoring Systems (ITS) der Fall ist. Stattdessen werden Informationen im Curriculum-Modell zusammen mit anderen Metadaten als Metadaten verwendet, um Nachhilferessourcen zu beschreiben. Bei gegebenen Lernanforderungen (Lernziele und/oder Einschränkungen) findet es die geeignetste(n) Nachhilfe-Ressource(n) und schlägt eine geeignete Lernsequenz vor. Basierend auf dem vorgeschlagenen Fuzzy-Instruktionsmodell und dem Lernermodell wird das Tutoring-Planungsproblem als ein multikriterielles Programmiermodell (MCP) definiert.;-;-;-;https://link.springer.com/chapter/10.1007/11892960_94 7239e01011d8f9e6d8706719f1c9bd28;de;;;7.1.;;;Semantikbasiertes Tool zur Unterstützung der Beurteilung und Planung in der Frühpflege In den letzten Jahren haben Regierungen und Bildungseinrichtungen ihr Interesse an der Verbesserung und Erweiterung von Vorschulprogrammen und -diensten gesteigert. Um eine qualitativ hochwertige Bildung zu erreichen, haben die Regierungen mehrere nationale Rahmenbedingungen entwickelt. Eine sorgfältige Aktivitätsplanung und die Bereitstellung einer personalisierten Lernerfahrung sind Schlüsselfaktoren dieser Programme. In diesem Papier stellen wir die wichtigsten Gestaltungsrichtlinien eines IKT-basierten Tools vor, das die Verfolgung und Bewertung der Entwicklung eines Kindes sowie die Empfehlung und Planung neuer Lernaktivitäten unterstützt. Wir schlagen auch eine semantische Beschreibung der Domäne basierend auf E-Learning-Standards und -Spezifikationen vor. Der Einsatz semantischer Technologien verbessert Aspekte wie die Interoperabilität von Werkzeugen, die Automatisierung von Prozessen sowie die Relevanz und Genauigkeit der Empfehlungen des Systems. Außerdem schafft dieses Tool einen virtuellen gemeinsamen Rahmen, der die Zusammenarbeit zwischen Familien und Praktikern fördert und die Einbeziehung der Eltern in Einrichtungen der frühen Betreuung unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04754-1_23 480efe36b8f95581b86cf13a0f7663e2;de;;;7.1.;;;ADIPS-Framework für flexible verteilte Systeme Von einem verteilten System der nächsten Generation wird erwartet, dass es in dem Sinne flexibel ist, dass das System mit verschiedenen Änderungen sowohl der Benutzeranforderungen als auch der Betriebsbedingungen der Systemumgebung umgehen kann. Das Ziel unserer Forschung ist die Etablierung einer neuen Entwurfsmethodik für flexible verteilte Systeme auf Basis der agentenbasierten Computertechnologie. Dazu schlagen wir ein agentenbasiertes verteiltes Informationsverarbeitungssystem (ADIPS) als Entwurfsmodell für flexible verteilte Systeme vor. Darüber hinaus haben wir ein agentenbasiertes Computing-Framework namens ADIPS Framework entwickelt, das den Entwurf und die Implementierung flexibler verteilter Systeme unterstützt. In diesem Papier diskutieren wir die Architektur und Funktionen des ADIPS Frameworks zusammen mit den Anwendungen, die mit dem ADIPS Framework realisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48826-X_2 1de5348c0d1babeecbe733ed74333d43;de;;;7.1.;;;Auf dem Weg zu einem multimethodischen Forschungsansatz im empirischen Software-Engineering In diesem Beitrag werden Ergebnisse einer Literaturanalyse zu empirischen Forschungsansätzen im Software Engineering (SE) vorgestellt. Die Analyse untersucht die Gründe, warum traditionelle Methoden wie statistische Hypothesenprüfung und Experimentreplikation im Bereich SE nur schwach eingesetzt werden. Es scheint, dass Grundannahmen und Voraussetzungen der traditionellen Methoden der tatsächlichen Situation in der SE widersprechen. Darüber hinaus haben wir Hauptaspekte identifiziert, die der Forscher bei der Auswahl des Forschungsansatzes berücksichtigen sollte. Aufgrund von Gründen für die schwache Nutzung traditioneller Methoden schlagen wir eine stärkere Verwendung des Multi-Method-Ansatzes mit Pragmatismus als philosophischem Standpunkt vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02152-7_9 debd5db0159ec2ff65b1a2a9906e221c;de;;;7.1.;;;Zwei Geschwindigkeiten von EAM – eine Perspektive der dynamischen Fähigkeiten Wir diskutieren, wie Enterprise Architecture Management (EAM) verschiedene Arten der Enterprise Transformation (ET) unterstützt, nämlich die geplante, proaktive Transformation einerseits und die emergente, reaktive Transformation andererseits. Wir konzeptualisieren EAM zunächst als dynamische Fähigkeit, um auf die reichhaltige Literatur des Frameworks für dynamische Fähigkeiten zuzugreifen. Basierend auf diesen theoretischen Grundlagen und Beobachtungen aus zwei Fallstudien stellen wir fest, dass EAM sowohl als geplante, strukturierte Fähigkeit zur Unterstützung proaktiver ET als auch als improvisatorische, einfache Fähigkeit zur Unterstützung reaktiver ET unter Zeitdruck konfiguriert werden kann. Wir argumentieren, dass ein Unternehmen beide Sätze von EAM-Funktionen gleichzeitig bereitstellen kann, indem es die Kernelemente von EAM identifiziert, die für beide Funktionen sowie für bestimmte funktionsspezifische Erweiterungen erforderlich sind. Abschließend diskutieren wir Governance- und Feedback-Mechanismen, die helfen, die Ziele von Flexibilität und Agilität in Verbindung mit dynamischen bzw. improvisatorischen Fähigkeiten in Einklang zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34163-2_7 902bfcd1be06ae16c0b5abbec5f91433;de;;;7.1.;;;Negative Nebenwirkungen von Lean Management In diesem Beitrag wird das Problem ungeplanter negativer Auswirkungen untersucht, die sich aus der Einführung von Lean Management ergeben können. Basierend auf empirischen Erkenntnissen aus der europäischen Werkzeugmaschinenindustrie wird argumentiert, dass in den meisten Fällen gezielten Effekten (meist Kosteneinsparungen, Produktions- und Auslastungssteigerung) mit Verzögerung negative Nebenwirkungen (meist ungeplante Mehrkosten, Qualität) folgen Probleme, Kundenunzufriedenheit). Es wird vorgeschlagen, dass die Verwendung des Kontrollrahmens als Managementinstrument es ermöglichen kann, diese unwahrscheinlichen Auswirkungen zu vermeiden. Seine relevante Anwendung zur Unterstützung der multiperspektivischen Bewertung von Lean-Management-Implementierungen wird in dem Papier vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_21 0798c698ea2fa4cbd39d3c8e16495b6b;de;;;7.1.;;;Umweltsoftwaresysteme in Wasserressourcen: Probleme und Ansätze Probleme bestehen bei der Entwicklung und Nutzung von Umweltsoftwaresystemen in Wasserressourcen. Dazu gehören ein Erbe von funktionsarmer, unflexibler, problemspezifischer Software und ein Mangel an moderner Software-Engineering (SE)-Praxis bei der Entwicklung neuer oder neuer Systeme. Ein Workshop zu den allgemeinen Problemen von Umweltsoftwaresystemen in Wasserressourcen wurde abgehalten, und die Teilnehmer befassten sich mit Fragen der Benutzerbeteiligung, der Datenverarbeitung, des Komponentendesigns und eines Rahmens für Modellauswahl, Design, Entwicklung und Ausführung. Die Workshop-Ergebnisse hoben die Verfügbarkeit einer Reihe moderner SE-Tools, Techniken und Prozesse hervor, die zur Lösung vieler der bestehenden Probleme eingesetzt werden können. Workshop-Teilnehmer waren W.J. Young, A. Sokolov, M. Olshammar, C. Maul, L.F. Leon, V. Keskisarja, A. Jolma, T.F.N. Farley, S. Dourer, K. Brown und R.M. Silber (Beauftragter).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35503-0_27 cc6cc0c0b340158be52b6f0de167011c;de;;;7.2.;;;Verbraucherauswahl, Informationsproduktqualität und Marktauswirkungen Das Papier befasst sich mit den Besonderheiten der Verbraucherwahl auf Informationsproduktmärkten. Dies ist eine multidisziplinäre Studie, die sowohl auf der Informationssystemforschung als auch auf der mikroökonomischen Theorie basiert. Die konventionelle allgemeine Theorie der Verbraucherwahl wird erweitert, um den Einfluss der Qualität von Informationsprodukten auf das Verbraucherverhalten explizit zu berücksichtigen. Mehrere Qualitätsmerkmale im Vergleich zum Produktpreis sind ein wesentlicher Grund für die Wahl des Verbrauchers für High-Tech-Produkte im Allgemeinen und Informationsprodukte im Besonderen. Wir gehen davon aus, dass Verbraucher in der Lage sind, ihre Präferenzen mehrerer Produktmerkmale zu einer Produktpräferenzordnung zusammenzufassen. Auf der Angebotsseite verursachen die Produktqualitätsmerkmale Kosten. Im Falle eines Informationsprodukts sind diese Kosten die Kosten der ersten Kopie, und die Grenzkosten liegen nahe Null. All dies sind die charakteristischen Merkmale des Wettbewerbsmechanismus in der digitalen Wirtschaft und auf den Informationsproduktmärkten. Anhand eines spieltheoretischen Modells werden zwei Sonderfälle betrachtet. Der erste befasst sich mit dem monopolistischen Wettbewerb um Marktanteile mit einer begrenzten Anzahl von Kunden. Es werden Bedingungen für das Überleben von IT-Unternehmen abgeleitet. Die zweite betrachtet Bedingungen, unter denen ein Monopolist erfolgreich eine neue Version seines Informationsprodukts einführen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35692-1_23 5becf70868d3237ebb195e30558bed2e;de;;;7.2.;;;Überzeugender Gesprächspartner mit Überzeugungstaktiken Überzeugende Konversationsagenten überzeugen Menschen, ihre Einstellungen oder Verhaltensweisen durch Gespräche zu ändern, und sollen als virtuelle Verkäufer in E-Shopping-Sites eingesetzt werden. Als Ansatz zum Erstellen eines solchen Agenten haben wir einen lernenden Agenten mit der Wizard of Oz-Methode entwickelt, bei dem eine Person namens Wizard mit dem Benutzer spricht, der vorgibt, der Agent zu sein. Der Agent beobachtet die Gespräche zwischen dem Assistenten und dem Benutzer und lernt, Menschen zu überzeugen. Bei dieser Methode muss der Assistent zu Beginn die meisten Eingaben des Benutzers beantworten, aber die Belastung nimmt allmählich ab, da der Agent lernt, wie er mit dem Wachsen des Konversationsmodells antworten soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13226-1_4 b7877f405d73536ef1d5cd65dd5d6bdc;de;;;7.2.;;;Kommentarorientierte Dokumentenzusammenfassung basierend auf Multi-Aspect Co-Feedback Ranking Mit der Popularität des Web 2.0 haben Kommentare von Lesern zu Webdokumenten viel Aufmerksamkeit erregt. In diesem Beitrag untersuchen wir das Problem der kommentarorientierten Dokumentenzusammenfassung, die darauf abzielt, ein Webdokument zusammenzufassen, indem nicht nur der Inhalt, sondern auch die Kommentare berücksichtigt werden. Im Allgemeinen vermitteln die meisten Kommentare normalerweise einen oder einige Aspekte des Dokuments. Wenn wir einen Satz sowohl aus dem Webdokument als auch aus den entsprechenden Kommentaren zusammenfassen, können wir verschiedene Sätze je nach Inhalt in verschiedene Cluster (so genannte „Aspekte“) unterteilen. Es ist herausfordernd und interessant, das Webdokument basierend auf diesen Clustern zusammenzufassen. Aus diesem Grund schlagen wir ein neuartiges Modell vor: MultiAspectCoRank, für die kommentarorientierte Dokumentenzusammenfassung. Zuerst ordnen wir alle Sätze basierend auf den verschiedenen Aspekten des gesamten Dokuments ein und geben dann jede Rangliste als Feedback an andere, bis die Top-N-Ergebnisse jeder Rangliste unverändert sind. Das Endergebnis erhalten wir, indem wir diese verschiedenen Ranglisten zusammenführen. Experimentelle Ergebnisse zu einer Reihe von realen Blogdaten mit manuell beschrifteten Sätzen zeigen die vielversprechende Leistung unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_37 f14c5dba3fc8ba194086457165bb0536;de;;;7.2.;;;Wo ist mein Kollege? Evaluierung des Vivaldi-Netzwerk-Koordinatensystems in Azureus Netzwerkkoordinaten ermöglichen es, die Latenz zwischen einer großen Anzahl von Hosts skalierbar abzuschätzen. Vor kurzem hat Azureus, eine beliebte Implementierung von BitTorrent, Netzwerkkoordinaten implementiert. Wir haben einen Crawler entwickelt, der es uns ermöglicht, aus den Netzwerkkoordinaten über hunderttausend Peers zu erhalten, auf denen Azureus ausgeführt wird, und die Umlaufzeiten auf Netzwerk- und Anwendungsebene zu diesen Peers zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01399-7_12 a9a9d6c359d1e99011785f000f31f1b7;de;;;7.2.;;;Die Wissenschaft des Bewusstseins Die meisten Menschen betrachten Wissenschaft als das Studium der objektiven, physischen Welt, die unabhängig von unserem Bewusstsein existiert. Aus dieser Perspektive erscheint es unmöglich, eine wissenschaftliche Theorie des Bewusstseins zu entwickeln, da Bewusstsein eine subjektive Erfahrung ist, die außerhalb des Bereichs der von der Wissenschaft erklärten Phänomene liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2466-9_4 bd252f69614bb220ca2338cdb3167c4f;de;;;7.2.;;;Implementierung und Evaluierung der gekoppelten Überlastungssteuerung für Multipath TCP Multipath TCP (MPTCP) ist ein experimentelles Protokoll, das derzeit in der IETF standardisiert wird. MPTCP ermöglicht die Verwendung mehrerer TCP-Verbindungen für eine Datenübertragung, wenn mindestens einer der Endpunkte multi-homed ist. Dies kann beispielsweise ein mobiles Gerät mit WLAN und einer 3G-Schnittstelle sein. Es wird angenommen, dass die Pfade disjunkt oder teilweise disjunkt sind. Als solche haben diese Pfade unterschiedliche Übertragungseigenschaften, wie Geschwindigkeit oder Verzögerung. Bei MPTCP wird die Überlastungssteuerung jeder einzelnen TCP-Übertragung so gekoppelt, dass die Übertragungsdaten je nach Lastsituation auf jedem Pfad auf alle Subpfade verteilt werden. In diesem Papier stellen wir unsere Implementierung des MPTCP-Überlastungskontrollalgorithmus im Linux-Kernel vor. Anhand von Simulationen, die die echte Linux-Kernel-Implementierung verwenden, haben wir evaluiert, ob die angestrebten Ziele beim Ressourcen-Pooling und -Sharing erreicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32808-4_16 1b3217db6645dcf45a4adf6acaba499a;de;;;7.2.;;;Studie zum Kaufwahrscheinlichkeitsmodell in CRM-Systemen Die Kaufwahrscheinlichkeit eines repräsentativen Kunden ist die Grundlage für die Analyse des Kaufverhaltens des Kundensegments Always-a-Share. Derzeit ist die Analyse der Kaufwahrscheinlichkeit eines repräsentativen Kunden mit dem Dwyer-Modell recht kompliziert. In diesem Beitrag werden ein Backtracking-Dwyer-Modell und sein Algorithmus unter Verwendung unsicherer Argumentation vorgestellt, die dieses Problem effektiver lösen. Die Arbeit dieses Papiers ist hilfreich, um analytische CRM-Systeme zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_69 136a95bcf3036c07ef8e8ba4105c1e7d;de;;;7.2.;;;Ein Ansatz zur Fehlerlokalisierung in Modellen mit zwei Ebenen: Modell und Metamodell Die Fehlerlokalisierung ist eine häufige Aufgabe in der Softwareentwicklung, insbesondere bei der Wartung und Weiterentwicklung von Softwareprodukten. Dieses Papier stellt einen Ansatz zur Fehlerlokalisierung vor, der im Gegensatz zu bestehenden Quellcode-Ansätzen die im Modell und im Metamodell gefundenen Domäneninformationen nutzt. In diesem Dokument stellen wir einen Ansatz zur Fehlerlokalisierung in Modellen (BLiM2) vor, der die Quellcodeideen für die Fehlerlokalisierung anwendet (textliche Ähnlichkeit mit der Fehlerbeschreibung und dem Prinzip der Fehlerlokalisierung) und die Domäneninformationen aus dem Modell und der Metamodell. Wir haben unseren Ansatz in BSH evaluiert, einer praxisnahen industriellen Fallstudie im Bereich Induktionskochfelder, bei der die Ergebnisse in Bezug auf Erinnerung, Präzision und die Kombination beider both;-;-;-;https://link.springer.com/article/10.1007/s10270-019-00727-y 78f4ff28ca5739cd7c7f5ed187786b6f;de;;;7.2.;;;Auf Z39.50 Wrapping- und Beschreibungslogiken Z39.50 ist ein Client/Server-Protokoll, das in digitalen Bibliotheken und Museen häufig zum Suchen und Abrufen von Informationen verwendet wird, die über eine Reihe von heterogenen Quellen verteilt sind. Um semantische und schematische Diskrepanzen zwischen den verschiedenen Datenquellen zu überwinden, stützt sich das Protokoll auf eine Weltsicht der Informationen in Form einer flachen Liste von Feldern, genannt;-;-;-;https://link.springer.com/article/10.1007/s007990000036 df109fba2f49016051c8805d05aa0f2d;de;;;7.2.;;;Anwendung von CLIR-Techniken auf die Ereignisverfolgung Die sprachübergreifende Ereignisverfolgung aus einer sehr großen Anzahl von Informationsquellen (z. B. Tausende von Websites) ist eine offene Herausforderung. In diesem Beitrag untersuchen wir effektive und skalierbare Lösungen für dieses Problem, wobei wir uns auf die Verwendung von mehrsprachigen Information Retrieval-Techniken zur Übersetzung einer kleinen Teilmenge der Schulungsdokumente konzentrieren, als Alternative zum herkömmlichen Ansatz der Übersetzung aller mehrsprachigen Testdokumente. Darüber hinaus präsentieren wir eine neue Variante des gewichteten Pseudo-Relevanz-Feedbacks für das adaptive Event-Tracking. Diese neue Methode vereinfacht die Annahme und die Berechnung im bekanntesten Ansatz dieser Art und liefert in unseren Auswertungen ein besseres Ergebnis als letzterer auf Benchmark-Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31871-2_3 10a5f00a293abe667d16866e6ceb92b6;de;;;7.2.;;;Anpassung und Benutzermodellierung in hypermedialen Lernumgebungen mit dem SEM-HP-Modell und dem JSEM-HP-Tool Dieser Beitrag stellt ein Modell namens SEM-HP vor, das die Entwicklung evolutionärer Hypermedia-Systeme ermöglicht, die ihre Funktionsweise an jeden Benutzer und ihre Struktur an eine bestimmte Benutzergruppe anpassen können. Die individuelle Anpassungsfunktion verwaltet ein Benutzermodell, das die persönlichen Daten, Erfahrungen, Vorlieben, Kenntnisse und Interessen jedes Benutzers umfasst. Es wendet wissensbasierte Anpassungstechniken auf die folgenden Aufgaben an: (1) personalisierte Auswahl der Navigationsstruktur, (2) Verbergen und Deaktivieren von Links zu unangemessenen Informationen, (3) positive Annotation interessanter Links, (4) Generierung von geführten Routen und (5) Erstellung personalisierter konzeptioneller Zusammenfassungen. Die Gruppenanpassungsfunktion verwendet Übergangsmatrizen, um die Navigationsaktivitäten einer Gruppe von Benutzern zu modellieren, und schlägt auf dieser Grundlage Modifikationen vor, um die vom Autor definierten Navigationsstrukturen weiterzuentwickeln, um sie näher an das mentale Konzept der Mehrheit der Benutzer zu bringen. Das Papier stellt auch eine allgemeine Taxonomie von Benutzermodellen vor, die es ermöglicht, jedes Modell nach verschiedenen Merkmalen seiner Struktur und seines Managements zu klassifizieren. Darüber hinaus dient die Taxonomie dazu, die in SEM-HP verwaltete UM zu klassifizieren und so deren Stärken und Schwächen aufzuzeigen. Der letzte Teil des Papiers beschreibt ein Lehrexperiment, das mit dem JSEM-HP-Tool durchgeführt wurde, das auf dem SEM-HP-Modell basiert. Diese Beschreibung umfasst das mit dem Tool erstellte Bildungssystem, die Verwendung des Tools im Unterricht, die nach der Verwendung des Tools durchgeführte Evaluierung und die erzielten Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s10115-010-0357-1 ce41f47b13f374742b80f4dbd69fdf37;de;;;7.2.;;;PowerDB-XML: Skalierbare XML-Verarbeitung mit einem Datenbank-Cluster Das dem W3C-XML-Dokumentenformat zugrunde liegende flexible Datenmodell deckt ein breites Spektrum an Anwendungsszenarien ab. Diese Szenarien können in datenzentrierte und dokumentenzentrierte eingeteilt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45194-5_13 f8e5e93d0923a49511665a5b6c655720;de;;;7.2.;;;Ein Framework für eine skalierbare Agentenarchitektur kooperierender heterogener Wissensquellen Die Interoperabilität zwischen heterogenen Informationsquellen stellt Datenbanken, KI und andere Communities weiterhin vor enorme Herausforderungen. Während bei der systemischen, syntaktischen und strukturellen/schematischen Interoperabilität bedeutende Fortschritte erzielt wurden, sind umfassende Lösungen für die semantische Interoperabilität noch immer schwer fassbar. Wir präsentieren und motivieren den konzeptionellen Rahmen, der SCOPES (Semiotic/Semantic Coordination of Parallel Exploration Spaces) zugrunde liegt, einer skalierbaren Agentenarchitektur zur Unterstützung interoperabler, autonomer und heterogener Wissensquellen. Es wird postuliert, dass der traditionelle Ansatz der Semantik nicht ausreicht, um eine Vielzahl von Fehlinterpretationen in einer realistischen sozialen Welt zu berücksichtigen. Agenten werden als existierend in einer sozialen Welt (von Überzeugungen, Erwartungen, Verpflichtungen usw.) angesehen, die durch Pragmatik (Absichten, Kommunikation usw.) und mit besonderer Semantik (Bedeutungen, Aussagen, Gültigkeit usw.) Daten, Abzüge usw.). Anschließend konzentrieren wir uns auf die semantische Interoperabilität und wie diese in SCOPES gehandhabt wird. Der semantische Abgleich wird als nicht monotoner Abfrage-abhängiger Vorgang angesehen, der eine flexible Interpretation des Abfragekontexts erfordert, und als ein Mechanismus zur Koordinierung der Wissenserhebung während der Konstruktion des Abfragekontexts. Wir erläutern die spezifischen Konzepte, die zum Aufbau dieses Kontexts erforderlich sind, und diskutieren kurz den Algorithmus von SCOPES für die Kontextkonstruktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60018-0_6 fdcba827c7107f21d6555c74ccfbec86;de;;;7.2.;;;Studie des personalisierten Vertrauensmodells in einer Enterprise-Computing-Umgebung Die zunehmende Popularität des Ressourcenaustauschs über Peer-to-Peer-Netzwerke hat die Entwicklung von Möglichkeiten zur Unterstützung verteilter und heterogener Unternehmensdatenverarbeitung gefördert. Leider zieht die Aussicht auf Misstrauen Agenten an, die versuchen, das Netzwerk zu schwächen, indem sie Betrug und schlechte Dienste verbreiten, dh den Vertrauensmechanismus des P2P-Netzwerks etablieren. Basierend auf einer Empfehlung wurde eine Reihe von Vertrauens- und Reputationsmodellen für Computer auf der Grundlage von Agenten für ein Netzwerk mit gemeinsamer Nutzung vorgeschlagen. Dieses Papier stellt ein empfehlungsbasiertes Vertrauensmodell vor, das die Theorie des kollaborativen Filterns und des sozialen Netzwerks nutzt. Im Vergleich zum bestehenden Vertrauensmodell weist dieses Modell zwei Hauptmerkmale auf. Erstens eliminiert es böswillige Empfehlungen, indem es die Glaubwürdigkeit des Empfehlungsgebers bewertet. Zweitens passt es die Berechnung der Pfadgewichtung an, während der Vertrauenspfad kombiniert wird, was das Problem der Subjektivität bei der Pfadgewichtsinitialisierung anspricht. Schließlich zeigt ein Vergleich mit dem Beth-Modell, das auf eBay-Daten basiert, die Durchführbarkeit und Wirksamkeit dieses Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_45 2119f0a472007463863ba2abc6a178a1;de;;;7.2.;;;Zur Verwendung hierarchischer Informationen bei der sequenziellen Mining-basierten XML-Dokumentähnlichkeitsberechnung Die Messung der strukturellen Ähnlichkeit zwischen XML-Dokumenten ist die Aufgabe, ihre semantische Entsprechung zu finden, und ist für viele webbasierte Anwendungen von grundlegender Bedeutung. Obwohl es mehrere Methoden gibt, um dieses Problem anzugehen, scheint der Data-Mining-Ansatz ein neuer, interessanter und vielversprechender zu sein. Es untersucht die Idee, Pfade aus XML-Dokumenten zu extrahieren, sie als Sequenzen zu codieren und die maximal häufigen Sequenzen mithilfe der sequentiellen Pattern-Mining-Algorithmen zu finden. Angesichts der Unzulänglichkeiten, die durch das Ignorieren der hierarchischen Informationen bei der Codierung der Pfade für das Mining auftreten, wird in diesem Artikel ein neues Schema für das sequentielle Muster-Mining für die Berechnung der Ähnlichkeit von XML-Dokumenten vorgeschlagen. Es verwendet eine Preorder-Tree-Repräsentation (PTR), um die Pfade des XML-Baums zu codieren, sodass sowohl die Semantik der Elemente als auch die hierarchische Struktur des Dokuments bei der Berechnung der strukturellen Ähnlichkeit zwischen Dokumenten berücksichtigt werden können. Darüber hinaus schlägt es einen Nachbearbeitungsschritt vor, um die ermittelten Muster wiederzuverwenden, um die Ähnlichkeit nicht übereinstimmender Elemente zu schätzen, sodass eine weitere Metrik zur Qualifizierung der Ähnlichkeit zwischen XML-Dokumenten eingeführt werden kann. Es wurden ermutigende experimentelle Ergebnisse erhalten und berichtet.;-;-;-;https://link.springer.com/article/10.1007/s10115-004-0156-7 dc261ff17f93129d0b7a587da88910ff;de;;;7.2.;;;Erstellung effizienter Auffindbarkeitsrangs von Dokumenten mit normalisierter Auffindbarkeitsbewertungsfunktion In diesem Artikel führen wir eine Reihe von Experimenten mit groß angelegten Abfragen durch, um den Suchfehler von Standard-Suchmodellen zu analysieren. Diese Experimente analysieren, inwieweit sich unterschiedliche Retrieval-Modelle in Bezug auf den Retrieval-Bias unterscheiden, den sie der Sammlung auferlegten. Zusammen mit der Retrieval-Bias-Analyse nutzen wir auch eine Einschränkung der standardmäßigen Auffindbarkeitsbewertungsfunktion und schlagen eine normalisierte Auffindbarkeitsbewertungsfunktion vor. Die Ergebnisse von Suchfehlerexperimenten zeigen, dass bei einer Sammlung mit stark verzerrten Verteilungen die Standardfunktion zur Berechnung der Wiederauffindbarkeit die Unterschiede im Wortschatz der Sammlungsdokumente nicht berücksichtigt. In einem solchen Fall erzeugen Dokumente mit einem großen Vokabular viel mehr Abfragen und solche Dokumente haben somit theoretisch eine große Wahrscheinlichkeit der Wiederauffindbarkeit über eine viel große Anzahl von Abfragen. Wir schlagen daher eine normalisierte Auffindbarkeitsbewertungsfunktion vor, die versucht, diesen Effekt zu mildern, indem sie die Auffindbarkeitsbewertungen von Dokumenten relativ zu ihrer Gesamtzahl von Abfragen normalisiert. Dies stellt eine unvoreingenommene Darstellung der Suchfehler bereit, die aufgrund von Vokabularunterschieden zwischen den Sammlungsdokumenten auftreten könnten, ohne den Suchmodellen, die lange Dokumente bevorzugen oder ablehnen, automatisch eine Strafe zuzufügen. Um schließlich zu untersuchen, welche Auffindbarkeitsbewertungsfunktion eine bessere Wirksamkeit als andere für die korrekte Erzeugung der Auffindbarkeitsränge von Dokumenten hat, führen wir einen Vergleich zwischen den beiden Funktionen auf der Grundlage des Suchverfahrens nach bekannten Elementen durch. Experimente zur Suche nach bekannten Elementen zeigen, dass die normalisierte Auffindbarkeitsbewertungsfunktion eine bessere Wirksamkeit hat als die Standardauffindbarkeitsbewertungsfunktion.;-;-;-;https://link.springer.com/article/10.1007/s10844-013-0274-3 a35fee9661c8533a88a0258334ffbef2;de;;;7.2.;;;Der bewegliche Wettbewerbsvorteil von Unternehmen: Situationsvorteil In diesem Papier wird der Situationsvorteil aus dem Blickwinkel der Managementinnovation definiert, der ein weiterer Wettbewerbsvorteil von Unternehmen bei unvollständiger Information ist. Die wesentlichen Merkmale des Situationsvorteils werden detailliert analysiert und drei Faktoren vorgeschlagen, wie der exzellente Chef, die Wettbewerbsinformationen und der Mehrwert, die den Situationsvorteil bewirken.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_80 a9a728d0593b94409fb50fd1d3d0ca79;de;;;7.2.;;;Kombination von linkbasierter und inhaltsbasierter Klassifizierungsmethode Link-Mining wird auch als Social-Network-Analyse bezeichnet. Es ist eine neue Studie des Data Mining. Es unterscheidet sich von den herkömmlichen Data-Mining-Methoden. Link-Informationen werden beim Link-Mining verwendet. Linkinformationen bieten umfassendere und genauere Informationen über das soziale Netzwerk. In diesem Beitrag wird eine Darstellung von Graph, Dyad und Subgraph für die statistische Inferenz des Mining gewählt. Basierend auf der Definition der Diagrammstruktur und des Linktyps wird dann das Modell zum Abrufen der Linkfunktionen erstellt. Zuletzt wird ein kombiniertes linkbasiertes und inhaltsbasiertes Klassifizierungsverfahren vorgeschlagen, und dieses Verfahren verbessert nachweislich das Klassifizierungsergebnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23982-3_21 a4a402830d25ea65ebf1cf2c5b56a644;de;;;7.2.;;;Fusionsstrategien für die großflächige multimodale Bildwiederherstellung Die groß angelegte Datenverwaltung und -abfrage in komplexen Domänen wie Bildern, Videos oder biometrischen Daten bleibt eine der wichtigsten und anspruchsvollsten Aufgaben der Informationsverarbeitung. Auch nach zwei Jahrzehnten intensiver Forschung sind noch viele Fragen zu beantworten, bevor Arbeitsgeräte für den täglichen Gebrauch verfügbar werden. In dieser Arbeit konzentrieren wir uns auf die praktische Anwendbarkeit verschiedener multimodaler Retrievaltechniken. Die multimodale Suche, die mehrere sich ergänzende Sichten auf komplexe Datenobjekte kombiniert, folgt dem menschlichen Denkprozess und stellt ein vielversprechendes Retrieval-Paradigma dar. Eine schnelle Entwicklung von Modalitätsfusionstechniken in verschiedene Richtungen und ein Mangel an Vergleichen zwischen einzelnen Ansätzen haben jedoch zu einer verwirrenden Situation geführt, wenn die Anwendbarkeit einzelner Lösungen unklar ist. Um das Verständnis der Forschungsgemeinschaft für dieses Thema zu verbessern, analysieren und kategorisieren wir bestehende multimodale Suchtechniken systematisch, identifizieren ihre Stärken und beschreiben ausgewählte Vertreter. Im zweiten Teil des Beitrags konzentrieren wir uns auf das spezifische Problem des groß angelegten multimodalen Bildabrufs im Web. Wir analysieren die Anforderungen einer solchen Aufgabe, implementieren mehrere anwendbare Fusionsmethoden und bewerten experimentell deren Leistung in Bezug auf Effizienz und Effektivität. Die umfangreichen Experimente bieten einen einzigartigen Vergleich verschiedener Ansätze zur Modalitätsfusion in gleichen Umgebungen an zwei großen realen Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55696-2_5 3555163f4da6273cc7f755dbb46aae1a;de;;;7.2.;;;Die Herausforderung bei der Messung der E-Learning-Qualität: In diesem Beitrag wird das Konzept der E-Learning-Qualität diskutiert, die aktuelle Praxis zur Messung der E-Learning-Qualität kritisch überprüft und verschiedene Human-Computer-Interaction (HCI)-Methoden vorgeschlagen, mit denen die Benutzerfreundlichkeit von E-Learning gemessen werden kann. Usability-Evaluierung und nutzerzentriertes Design werden als wesentlich für die Sicherstellung der E-Learning-Qualität angesehen. Mehrere dieser Methoden wurden verwendet, um die Qualität eines Webdesign-Tutorials zu bewerten, das an der University of Port Elizabeth (UPE) entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35700-3_25 7ca4500bd7b4a6791ea30fa31d443caa;de;;;7.2.;;;Auf der Suche nach Qualität im Crowdsourcing für die Suchmaschinenbewertung Crowdsourcing wird zunehmend als praktikable Alternative zu traditionellen Methoden zur Erfassung von Relevanzlabels für die Bewertung von Suchmaschinen angesehen und bietet eine Lösung für das Skalierbarkeitsproblem, das traditionelle Ansätze behindert. Crowdsourcing wirft jedoch eine Reihe von Fragen bezüglich der Qualität der resultierenden Daten auf. Was kann man eigentlich über die Qualität der Daten sagen, die anonyme Arbeiter beisteuern, die nur Cent für ihre Arbeit bekommen? Können höhere Löhne eine bessere Qualität garantieren? Produzieren besser qualifizierte Arbeitskräfte qualitativ hochwertigere Labels? Diesen und ähnlichen Fragen gehen wir in diesem Beitrag anhand einer Reihe von kontrollierten Crowdsourcing-Experimenten nach, bei denen wir Löhne, erforderlichen Aufwand und Qualifikationen der Mitarbeiter variieren und deren Auswirkungen auf die resultierende Etikettenqualität, gemessen anhand einer Vereinbarung mit einem Goldset, beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_17 1d018284247961b9e8053b7e53eef8d0;de;;;7.2.;;;Eine Spanning-Tree-basierte Kodierung des MAX-CUT-Problems für die evolutionäre Suche Die meisten früheren genetischen Algorithmen zum Lösen von Graphenproblemen haben eine vertexbasierte Codierung verwendet. In diesem Papier führen wir für das bekannte MAX-CUT-Problem die spannbaumbasierte Kodierung anstelle der vertexbasierten Kodierung ein. Wir schlagen einen neuen genetischen Algorithmus vor, der auf dieser neuen Art der Kodierung basiert. Wir führten Experimente mit Benchmark-Graphen durch und konnten eine Leistungsverbesserung bei spärlichen Graphen erzielen, die in realen Anwendungen wie sozialen Netzwerken und der Systembiologie vorkommen, wenn die vorgeschlagenen Methoden mit denen verglichen werden, die eine vertexbasierte Codierung verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32937-1_51 933cd53d2be2bb167645e07b6419df63;de;;;7.2.;;;Einführung in die Zusammenarbeit zum Auffinden von Features in Modellen: Ansatz und industrielle Evaluierung Feature Location (FL) ist eine der wichtigsten Aufgaben in der Softwarepflege und -entwicklung. Aktuelle Arbeiten zu FL vernachlässigten jedoch die Zusammenarbeit verschiedener Domänenexperten. Diese Zusammenarbeit ist besonders in langlebigen Industriebereichen wichtig, in denen ein einzelner Domänenexperte möglicherweise nicht über das erforderliche Wissen verfügt, um ein Merkmal vollständig zu lokalisieren, sodass die Zusammenarbeit zwischen verschiedenen Domänenexperten diesen Wissensmangel lindern könnte. In dieser Arbeit befassen wir uns mit der Zusammenarbeit zwischen verschiedenen Domänenexperten, indem wir ihre Merkmalsbeschreibungen automatisch neu formulieren. Mit unserem Ansatz erweitern wir bestehende FL-Ansätze basierend auf Information Retrieval und linguistischen Regeln, um Merkmale in Modellen zu lokalisieren. Wir evaluieren unseren Ansatz in einer praxisnahen Fallstudie unseres Industriepartners, einem weltweit führenden Hersteller von Zügen. Wir analysieren die Auswirkungen unseres Ansatzes in Bezug auf Rückruf, Präzision und F-Maß. Darüber hinaus führen wir eine statistische Analyse durch, um zu zeigen, dass die Auswirkungen der Ergebnisse signifikant sind. Unsere Ergebnisse zeigen, dass unser Ansatz für die Zusammenarbeit die Qualität der Ergebnisse von FL steigert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69462-7_9 d1687d40ac063ec546e580abe0e286a4;de;;;7.2.;;;Wortähnlichkeitsberechnung mit Extrem-Ähnlicher Methode Die chinesische Wortähnlichkeitsberechnung ist eine Schlüsseltechnik in der chinesischen Informationsverarbeitung. Die am weitesten verbreiteten wortbasierten Ähnlichkeitsberechnungen erkennen oft keine feinen Unterschiede zwischen zwei Wörtern. Dies kann zu einer groben Fehleinschätzung der Ähnlichkeit zwischen zwei Wörtern führen. In diesem Artikel schlagen wir eine neue Methode vor, um die Ähnlichkeit zwischen zwei chinesischen Wörtern zu berechnen, mit besonderem Fokus auf den Vergleich von Wortpaaren, die in ihrer Bedeutung sehr ähnlich sind. Es wird eine Hybridkombinationsstrategie formuliert, die andere Ähnlichkeitsberechnungen für Szenarien zwischen diesen beiden Extrembedingungen einbezieht. Verschiedene Korpora und Modelle werden verwendet, um das vorgeschlagene Verfahren zu trainieren, dann wird die Kombination mit dem aus dem Hownet erhaltenen Score und der endgültige Ähnlichkeitswert entsprechend verfeinert. Dieses Modell stellt eine wichtige Verbesserung der bestehenden Strategien dar. Experimente mit sehr ähnlichen Wörtern wurden mit zwei Bewertungsmetriken durchgeführt, den Rangkorrelationskoeffizienten von Spearman und Pearson. Unsere endgültigen Ergebnisse sind 0,427/0,421, was die bestehenden Modelle nach dem neuesten Stand der Technik übertrifft. Es zeigt deutlich die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69781-9_6 d1f9ada893811c4570b832c691a2461d;de;;;7.2.;;;Externe Faktoren im Adoptionsmodell des Krankenhausinformationssystems (HIS): Ein Fall zu Malaysia Es gibt relativ wenige Studien zur IKT-Integration im Gesundheitswesen in Malaysia, daher bietet dieser Artikel eine Literaturübersicht über die Integration von Informations- und Kommunikationstechnologien (IKT) im Gesundheitssektor in Malaysia durch das Krankenhausinformationssystem (HIS). Unsere Studie konzentrierte sich auf Sekundärdaten, um die Faktoren im Zusammenhang mit der IKT-Integration im Gesundheitswesen durch KIS zu untersuchen. Daher zielte dieses Papier darauf ab, ein tiefgreifendes Verständnis der Probleme im Zusammenhang mit der HIS-Adoption zu erlangen und einen Beitrag zur Förderung der HIS-Adoption in Malaysia und anderen Ländern zu leisten. Dieses Papier bietet eine Richtung für zukünftige Forschungen, um die Korrelation von Faktoren zu untersuchen, die die HIS-Adoption beeinflussen. Schließlich wird ein Forschungsmodell vorgeschlagen, das aktuelle Annahmetheorien und externe Faktoren aus menschlicher, technologischer und organisatorischer Perspektive verwendet.;-;-;-;https://link.springer.com/article/10.1007/s10916-011-9675-4 063416e68817864a2e803479bea6ea31;de;;;7.2.;;;Relative und gemeinsame Abhängigkeit in IS-Outsourcing-Beziehungen – Ein Modell der Auswirkungen auf relationale Facetten und Austauschleistung Aufbauend auf der Abhängigkeitsforschung präsentiert dieser konzeptionelle Artikel ein Forschungsmodell, das die erwarteten Auswirkungen der Interdependenz auf IS-Outsourcing-Beziehungen umfasst. Eine dyadische Perspektive, die den Klienten einbezieht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40951-6_2 58e74185f2253d900811e7f1cc9d362f;de;;;7.2.;;;Ontologisches Text Mining von Softwaredokumenten Dokumente, die in natürlichen Sprachen geschrieben sind, machen einen Großteil der Artefakte des Software-Engineering-Lebenszyklus aus. Gerade bei der Softwarewartung oder dem Reverse Engineering können die in diesen Dokumenten vermittelten semantischen Informationen wichtige Erkenntnisse für den Softwareentwickler liefern. In diesem Beitrag stellen wir ein Text-Mining-System vor, das in der Lage ist, eine Software-Ontologie mit in Dokumenten gefundenen Informationen zu füllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73351-5_15 1539d9ecfe13745ae81835a05d1b64f2;de;;;7.1.;;;Entscheidungshilfe für eine nachhaltige und resilienzorientierte urbane Paketzustellung Der weltweite Trend der Urbanisierung, die steigenden Bedürfnisse des Einzelnen und das kontinuierliche Wachstum des E-Commerce führen zu zunehmenden städtischen Lieferaktivitäten, die eine wesentliche Ursache für Verkehr und Umweltverschmutzung in Städten sind. Aufgrund des steigenden öffentlichen Drucks wird es immer wahrscheinlicher, dass emissionsmindernde Maßnahmen eingeleitet werden. Solche Maßnahmen können Dieselfahrverbote oder sogar ganze autofreie Zonen umfassen, was drastische Auswirkungen auf die Liefernetze in städtischen Gebieten hat. Als Option zur Reduzierung des Risikos eines regulierungsbedingten Schocks stellen wir eine Resilienz-orientierte Netz- und Flottenoptimierung vor. Wir schlagen ein innovatives Paketzustellkonzept für die Zustellung auf der letzten Meile (LMD) vor und entwickeln ein Optimierungsmodell zur Unterstützung taktischer Planungsentscheidungen. Unser Modell minimiert die Gesamtbetriebskosten, indem es optimale Standorte für Mikrodepots ermittelt und ihnen Transportfahrzeuge zuweist. Ein einstellbares CO;-;-;-;https://link.springer.com/article/10.1007/s40070-019-00105-5 219b7900b7c8cc2aa01c19611e69455e;de;;;7.2.;;;Konzeptionelles Design und Prototyping zur Erkundung der Kreativität Viele Ansätze zum Unterrichten von HCI konzentrieren sich entweder auf Benutzeranforderungen oder auf das Prototyping. Diese beiden Techniken bieten den Schülern jedoch nicht genügend Werkzeuge, um den Entwurfsraum in den frühen Stadien der Konzeption umfassend zu erkunden. Selbst wenn diese beiden Ansätze kombiniert werden, fehlen den Studierenden immer noch die Werkzeuge, um den Designraum zu erkunden und die Lücke von den Anforderungen bis zum Prototyping zu schließen. In diesem Whitepaper beschreiben wir die Art und Weise, wie wir die Mensch-Computer-Interaktion unterrichten und die Schüler dazu anregen, beim Interface-Design kreativ zu sein. Zu diesem Zweck haben wir Kursmaterialien zu konzeptionellem Design und szenariobasierter Interaktion hinzugefügt, kombiniert mit der Erforschung verschiedener Low-Fidelity-Prototypen, die unserer Meinung nach sowohl die Benutzerfreundlichkeit von von Schülern entwickelten Prototypen erhöhen als auch die Kreativität der Lernenden fördern. Um dies zu veranschaulichen, präsentieren wir einige der besten Beispiele für interaktive Prototypen, die von Studenten unseres HCI-Kurses im Kontext des Lehrplans Informationssysteme und Computertechnik (ISCE) an der Technischen Universität Lissabon, Portugal, entworfen und entwickelt wurden. Während der aktuelle Ansatz anscheinend positive Reaktionen hervorruft und ermutigende Bemerkungen von Schülern hervorruft, muss an neuen Schnittstellenparadigmen und einer formelleren Bewertung der positiven Auswirkungen dieses Ansatzes auf die Schülerergebnisse gearbeitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-89022-7_14 c3e19a8d92d69dc95c55a16c8ab5c262;de;;;7.2.;;;Das generische ringförmige Bucket-Histogramm zur Schätzung der Selektivität von räumlicher Selektion und räumlicher Verbindung Die Schätzung der Selektivität ist entscheidend für Abfrageoptimierer, die einen optimalen räumlichen Ausführungsplan in einem Verwaltungssystem für räumliche Datenbanken auswählen. In diesem Artikel wird ein räumliches Annular Bucket-Histogramm (AB-Histogramm) vorgestellt, mit dem die Selektivität bei einer feineren räumlichen Auswahl und räumlichen Join-Operationen geschätzt werden kann, selbst wenn die räumliche Abfrage mehr Operatoren oder mehr Joins enthält. Das AB-Histogramm wird als ein Satz von Bucket-Range-, Bucket-Count-Wertpaaren dargestellt. Das Eimer-Sortiment umfasst oft einen ringförmigen Bereich wie ein einzelliger Bilderrahmen. Die Bucket-Anzahl ist die Anzahl der Objekte, deren Minimum Bounding Rectangles (MBRs) zwischen dem äußeren Rechteck und dem inneren Rechteck des Bucket-Bereichs liegen. Unter der Annahme, dass sich alle MBRs in jedem Bucket gleichmäßig verteilen, können wir für jeden Bucket serielle Wahrscheinlichkeiten erhalten, die eine bestimmte räumliche Auswahl oder Verknüpfungsbedingungen aus der Semantik der Operationen und den räumlichen Beziehungen zwischen jedem Bucket-Bereich und Abfragebereichen erfüllen. Somit kann nach einigen Wahrscheinlichkeitstheorien die räumliche Selektion oder die Join-Selektivität durch jede Bucket-Zählung und ihre Wahrscheinlichkeiten geschätzt werden. Dieses Papier zeigt auch eine Möglichkeit, ein aktualisiertes AB-Histogramm aus einem ursprünglichen AB-Histogramm und diesen Wahrscheinlichkeiten zu generieren. Unsere Tests zeigen, dass das AB-Histogramm nicht nur die Selektivitätsschätzung von räumlicher Selektion oder räumlicher Verbindung mit den Operatoren „disjoint“, „intersect“, „within“, „contains“ und „overlap“ unterstützt, sondern auch einen Ansatz zur Generierung eines zuverlässigen aktualisiertes Histogramm, dessen räumliche Verteilung der Verteilung des tatsächlichen Abfrageergebnisses nahe kommt.;-;-;-;https://link.springer.com/article/10.1007/s11806-011-0571-3 3ca56a9f6f6f84d767671fa2a52248a8;de;;;7.2.;;;QC4 - Eine Clustering-Bewertungsmethode Viele Clustering-Algorithmen wurden entwickelt und Forscher müssen in der Lage sein, ihre Wirksamkeit zu vergleichen. Bei einigen Clustering-Problemen, wie dem Webseiten-Clustering, erzeugen verschiedene Algorithmen Clusterings mit unterschiedlichen Eigenschaften: grobe vs. Das Fehlen einer Clustering-Bewertungsmethode, die Clusterings mit unterschiedlichen Merkmalen bewerten kann, hat zu unvergleichlichen Forschungsergebnissen und Ergebnissen geführt. QC4 löst dies, indem es eine neue Struktur zum Definieren allgemeiner idealer Clusterings und neue Messungen zur Bewertung von Clusterings mit unterschiedlichen Eigenschaften in Bezug auf ein allgemeines ideales Clustering bereitstellt. Das Papier beschreibt QC4 und bewertet es innerhalb der Web-Clustering-Domäne durch Vergleich mit bestehenden Bewertungsmessungen zu synthetischen Testfällen und zu realen Webseiten-Clustering-Aufgaben. Die synthetischen Testfälle zeigen, dass nur QC4 mit überlappenden Clustern, hierarchischen Clustern und all den schwierigen Grenzfällen richtig umgehen kann. In den realen Aufgaben, die einfache Clustering-Situationen darstellen, stimmt QC4 größtenteils mit den bestehenden Messungen überein und macht in einigen Fällen bessere Schlussfolgerungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_9 9cbbc01b6224cfd117be4f080ec6208f;de;;;7.2.;;;Adaptive Termgewichtung durch stochastische Optimierung Die Begriffsgewichtung beeinflusst stark die Leistung von Text-Mining- und Information-Retrieval-Ansätzen. Üblicherweise werden Termgewichte durch statistische Schätzungen auf der Grundlage statischer Gewichtungsschemata bestimmt. Solchen statischen Ansätzen fehlt die Fähigkeit, auf verschiedene Domänen und verschiedene Datensätze zu verallgemeinern. In diesem Beitrag stellen wir eine Online-Lernmethode zur beaufsichtigten Anpassung von Termgewichtungen vor. Mittels stochastischer Optimierung bestimmen wir eine lineare Transformation des Begriffsraums, um die erwarteten Ähnlichkeitswerte zwischen Dokumenten anzunähern. Wir evaluieren unseren Ansatz an 18 Standardtextdatensätzen und zeigen, dass die Leistungsverbesserung eines k-NN-Klassifikators zwischen 1% und 12% liegt, indem wir eine adaptive Termgewichtung als Vorverarbeitungsschritt verwenden. Darüber hinaus liefern wir empirische Beweise dafür, dass unser Ansatz effizient ist, um größere Probleme zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12116-6_52 cefd4b9c8caa8183d90fe34d376e5be0;de;;;7.2.;;;OntoNaviERP: Ontologiegestützte Navigation in der ERP-Softwaredokumentation Die Dokumentation von Enterprise Research Planning (ERP)-Systemen ist in der Regel (1) extrem umfangreich und (2) vereint verschiedene Sichtweisen aus betriebswirtschaftlicher und technischer Umsetzungssicht. Zudem hat sich insbesondere im SAP-Bereich ein sehr spezifisches Vokabular herausgebildet (z. B. SAP Solution Maps oder SAP Softwaremodulnamen). Dieses Vokabular ist nicht eindeutig der betriebswirtschaftlichen Terminologie und den Konzepten zugeordnet. Es ist in der Praxis ein bekanntes Problem, dass die Suche in der SAP-ERP-Dokumentation schwierig ist, weil sie fundierte Kenntnisse einer großen und proprietären Terminologie erfordert. Wir schlagen vor, Ontologien und automatische Annotationen dieser umfangreichen HTML-Softwaredokumentation zu verwenden, um die Benutzerfreundlichkeit und Zugänglichkeit, insbesondere von ERP-Hilfedateien, zu verbessern. Um dies zu erreichen, haben wir eine Ontologie und einen Prototyp für SAP ERP 6.0 entwickelt. Unser Ansatz integriert Konzepte und lexikalische Ressourcen aus (1) betriebswirtschaftlicher Terminologie, (2) SAP-Geschäftsterminologie, (3) SAP-Systemterminologie und (4) Wordnet-Synsets. Wir verwenden die Standard-GATE/KIM-Technologie, um die SAP-Hilfedokumentation mit entsprechenden Verweisen auf unsere Ontologie zu kommentieren. Schließlich konsolidiert unser Ansatz das in der SAP-Hilfefunktionalität enthaltene Wissen auf konzeptioneller Ebene. Dies ermöglicht es Benutzern, ihre Anfragen mit einer ihnen vertrauten Terminologie zu formulieren, z. unter Bezugnahme auf allgemeine Managementbedingungen. Trotz eines weitgehend automatisierten Ontologie-Erstellungsprozesses und einer vereinfachten Annotationsstrategie mit minimalem menschlichen Eingriff haben wir überzeugende Ergebnisse erzielt. Für eine durchschnittliche Abfrage, die mit einer Aktion und einem Thema verknüpft ist, liefert unsere Technologie mehr als 3 relevante Ressourcen, während eine naive begriffsbasierte Suche im Durchschnitt nur etwa 0,2 relevante Ressourcen zurückgibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88564-1_49 5205fea85664bd7c6d9a7e47c592729b;de;;;7.2.;;;Eine Benutzeroberfläche für den abfragebasierten Bildabruf mit Farbskizzen Diese Demo zeigt interaktiv ein System, das eine neuartige Benutzeroberfläche nutzt, die auf Tablet-PCs oder Grafiktabletts ausgeführt wird und die eine skizzenbasierte Abfrage von Bildern unter Verwendung von Farbskizzen ermöglicht. Das System verwendet Angular Radial Partitioning (ARP) für die Kanteninformationen in den Skizzen und Farbmomente im CIELAB-Raum, kombiniert mit einer Abstandsmetrik, die robust gegenüber Farbabweichungen ist, da diese normalerweise bei benutzerdefinierten Farben berücksichtigt werden müssen Skizzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_67 66ea9db2bc4397ee6e4c93f72a542382;de;;;7.2.;;;Automatische Zusammenfassungsgenerierungstechnologie von Netzwerkdokumenten basierend auf Knowledge Graph Das Internet ist zu einem der wichtigsten Kanäle für den Zugang zu Informationen und Wissen geworden. Es ist entscheidend, wie Sie wichtige Inhalte in den Ereignissen aus einer großen Menge an Netzwerkinformationen genau und effektiv erfassen. Dieses Papier schlägt einen Algorithmus zur automatischen Generierung von Netzwerkdokumentzusammenfassungen basierend auf einem Wissensgraphen und einem TextRank-Algorithmus vor, der das Problem der Informationsüberflutung und Ressourcenwanderung effektiv lösen kann. Wir betreiben das System im Bereich Big Data Anwendung in der Verpackungstechnik. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode KG-TextRank die Zusammenfassungen von Netzwerkdokumenten genauer extrahiert und automatisch lesbarere und kohärentere Texte in natürlicher Sprache generiert. Daher kann es den Menschen helfen, effektiver auf Informationen und Wissen zuzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19086-6_3 3c45922bc358bf71aac6c81a6869e782;de;;;7.2.;;;Flugmoduskonzept und Realisierung Das Prinzip der aktiven Systemsteuerung (ASC) kann und sollte auf der elementaren und modularen Designebene eines Systems sowie auf der gesamten Systemdesignebene angewendet werden. Dieses Kapitel stellt eine Anwendung von ASC zur Bestimmung des Flugmodus unter Verwendung aktuell verfügbarer Flugdaten und des Zustands eines Flugzeugs (basierend auf früheren Flugzuständen) vor. Unter Verwendung einer Abhängigkeitsmatrixstruktur mit Analyse von Flugdaten präsentieren wir ein rigoroses Modell der Flugmoduserkennung. Außerdem veranschaulichen wir die Funktionsweise des Flugmodussystems anhand von Beispielen für die erforderlichen Programmmodule.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46813-6_8 2826f1df5389afdba86c89c435ead7b9;de;;;7.2.;;;Vergleich von Dokumentenklassifizierungsschemata mit K-Means-Clustering In dieser Arbeit wenden wir gemeinsam mehrere Text-Mining-Methoden auf ein Korpus von Rechtsdokumenten an, um die Trennqualität zweier inhärent unterschiedlicher Dokumentenklassifikationsschemata zu vergleichen. Die Klassifikationsschemata werden mit den vom K-Means-Algorithmus erzeugten Clustern verglichen. Wir gehen davon aus, dass unsere Vergleichsmethode in Zukunft mit teilüberwachten und aktiven Lerntechniken gekoppelt wird. Außerdem präsentiert dieses Papier die Idee der Kombination von K-Means und Hauptkomponentenanalyse für die Cluster-Visualisierung. Die beschriebene Idee ermöglicht es, Berechnungen in angemessener CPU-Zeit durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85563-7_78 402de3a4c63e7f7379e2486c030982c0;de;;;7.2.;;;Neuronales Netz zur Modellierung der ästhetischen Selektion Einige Probleme in der realen Welt erfordern eine erhebliche menschliche Interaktion zum Etikettieren der Daten, was sehr teuer ist. Schlimmer noch, in einigen Fällen ist die Ausübung des menschlichen Urteils von Natur aus subjektiv und kontextabhängig, so dass die gesamte Kennzeichnung in einer Sitzung erfolgen muss, die möglicherweise zu lange dauert. Unsere Domäne ist die automatische Generierung von Mondrian-ähnlichen Bildern mit einer interaktiven Schnittstelle für den Benutzer, um Bilder auszuwählen. Wir verwenden neuronale Backpropagation-Netzwerke, um eine Annäherung an die Ästhetik eines Betrachters zu lernen, indem wir Daten mit 2 Kategorien (gemocht/nicht gefallen) verwenden. Wir konstruieren einen Datensatz für das sequentielle Training in Bezug auf die interaktive Kunstbewertungsaufgabe und produzieren ein Ausgabeprofil, das einer Regressionsaufgabe gut nahe kommt, sogar auf Klassifikationsdaten trainiert. Die Analyse des gelernten Netzwerks führt zu einigen Überraschungen, da einige Eingabebeiträge entdeckt werden, die für den Benutzer unerwartet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_69 9466b2efc28bc5f0c84e820df984358d;de;;;7.1.;;;Informationsrisikomanagement und Resilienz Stehen die Anstrengungen zum Informationsrisikomanagement innerhalb und zwischen den Unternehmen im Zusammenhang mit der Widerstandsfähigkeit der Unternehmen gegenüber Informationsstörungen? Dieses Papier untersucht die Frage anhand der Ergebnisse von Feldstudien zu Praktiken des Informationsrisikomanagements in Organisationen und in Lieferketten. Die untersuchten Organisationen unterscheiden sich stark im Grad der Kopplung aus Sicht des allgemeinen und Informationsrisikomanagements sowie im Grad des internen Bewusstseins und der Aktivität bezüglich des Informationsrisikomanagements. Der Vergleich des Niveaus des Informationsrisikomanagements in den Unternehmen und ihrer tatsächlichen oder abgeleiteten Widerstandsfähigkeit zeigt, dass ein formaler Ansatz für das Informationsrisikomanagement für die Widerstandsfähigkeit in bestimmten Sektoren nicht erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04798-5_1 92046b1a4f820d5bdac1db888b5f6817;de;;;7.1.;;;S-Cube: Ermöglichung der nächsten Generation von Softwarediensten Das Paradigma der serviceorientierten Architektur (SOA) wird zunehmend von der Industrie zum Aufbau verteilter Softwaresysteme übernommen. Bei der Konzeption, Entwicklung und dem Betrieb innovativer Softwaredienste und servicebasierter Systeme bestehen jedoch mehrere Herausforderungen. Zu diesen Herausforderungen gehören das Management der Komplexität dieser Systeme, die Einrichtung, Überwachung und Durchsetzung von Quality of Service (QoS) und Service Level Agreements (SLAs) sowie der Aufbau dieser Systeme, damit sie sich proaktiv an dynamische Veränderungen anpassen können Anforderungen und Kontextbedingungen. Die Entwicklung grundlegender Lösungen für diese Herausforderungen erfordert gemeinsame Anstrengungen verschiedener Forschungsgemeinschaften wie Business Process Management, Grid Computing, Service Oriented Computing und Software Engineering. Dieses Papier bietet einen Überblick über S-Cube, das European Network of Excellence on Software Services and Systems. S-Cube bringt Forscher führender Forschungseinrichtungen aus ganz Europa zusammen, die ihre Kompetenzen bündeln, um Grundlagen, Theorien sowie Methoden und Werkzeuge für zukünftige servicebasierte Systeme zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01344-7_4 23476f8b9aa82f653b6b4bb2bebd1fb4;de;;;7.1.;;;Design eines MAS in eine menschliche Organisation: Anwendung auf ein Informations-Multi-Agenten-System Web-Retrieval wird für den Wissensmanagement-Bereich immer wichtiger und wir denken, dass Multiagenten-Systeme eine gute Antwort auf dieses Problem sind. In diesem Papier schlagen wir ein zentralisiertes Multiagenten-Informationssystem vor, um Akteuren technologischer Überwachungszellen (genannt CIMASTEWA) zu helfen. Dieses System ist eine Erweiterung eines früheren verteilten Multiagenten-Systems und ist innerhalb einer n-Tier-Architektur aufgebaut. Um die Suche, insbesondere bei der Überwachung durch Spione, sicher zu machen, haben wir spezielle Suchstrategien hinzugefügt. Um die Benutzer zu ermutigen, ihre Ergebnisse zu teilen, schlagen wir außerdem vor, Benutzergruppen nach ihren Interessenschwerpunkten zu organisieren. Diese Funktionalität ist eine unserer Hauptperspektiven in Bezug auf dieses Informations-Multiagentensystem, das als Antwort auf die Anforderungen technologischer Uhrenzellen entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25943-5_1 776b1ae66d32834f2cd5bfb192fadbac;de;;;7.2.;;;Inhaltsbasierter Abruf von verteilten Multimedia-Konversationsdaten In diesem Kapitel definieren wir den Begriff des Multimedia-Konversationssystems und stellen ein Klassifikationsschema zur Charakterisierung der Art von Inhalten bereit, die mit diesen Systemen erzeugt, gespeichert und abgerufen werden können. Dieses Klassifikationsschema wird verwendet, um die Fähigkeiten einer Reihe von existierenden Multimedia-Konversationssystemen zu überprüfen und die Anforderungen für eine erweiterte Indexierung und den Abruf von Konversationsinhalten zu bewerten. Um diesen Anforderungen gerecht zu werden, stellen wir neuartige Indexierungstechniken vor und bewerten deren Wirksamkeit an realen Fallstudien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16089-9_11 7f322d7f80f1541a7d0164feec608a77;de;;;7.2.;;;Leistungsbewertung eines teilweise kohärenten MC/DS-CDMA-Systems mit MOC-Sequenz Dieser Artikel behandelt die gegenseitig orthogonalen Komplementärsequenzen (MOC) zum Zuweisen von Spreizsequenzen zu jedem Benutzer und schlägt das teilweise kohärente kombinierte Mehrträger-Direktsequenz-Codemultiplex-(MC/DS-CDMA-)System mit gleicher Verstärkung vor. Außerdem analysieren wir die Reverse-Link-Kapazität und die BER-Leistung im Rayleigh-Fading-plus-Multiple-Access-Interferenz-(MAI)-Kanal und bewerten die Auswirkung des Phasenfehlers auf die Empfänger- und Übertragungsaktivität in einer Zelle. Es wird angenommen, dass jeder Benutzer einen unterschiedlichen Satz von Spreizsequenzen hat, mit einer anderen Spreizsequenz für jeden Träger in jedem Benutzersatz. Durch Auswählen von MOC-Sequenzen kann MAI eines asynchronen MC/DS-CDMA-Systems im Vergleich zu Systemen eliminiert werden, die eine einzelne Spreizsequenz für jeden Träger für einen bestimmten Benutzer im Phasenrauschkanal verwenden, und entweder die Datenrate oder die Kanalkapazität kann erhöht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39867-7_40 7cafc55fa9fe702cff523d6627aea3f1;de;;;7.2.;;;Eine biologisch inspirierte räumlich-chromatische Funktion zur Erkennung von Farbobjekten Farbinformationen wurden für ihre wichtige Rolle bei der Objekterkennung und Szenenklassifizierung anerkannt. Die Beschreibung der Farbmerkmale und die Extraktion kombinierter räumlicher und chromatischer Merkmale ist eine anspruchsvolle Aufgabe in der Computer Vision. In diesem Artikel erweitern wir die robuste SIFT-Funktion auf verarbeitete gegnerische Farbkanäle, um einen räumlich-chromatischen Deskriptor für die Farbobjekterkennung zu erhalten. Die Farbinformationsverarbeitung wird unter einem biologisch inspirierten hierarchischen Rahmen implementiert, in dem Zapfenzellen, Einzelgegner- und Doppelgegnerzellen simuliert werden, um die Farbwahrnehmung des visuellen Systems von Primaten nachzuahmen. Die biologisch inspirierte Methode wird für Objekterkennungsaufgaben an zwei öffentlichen Datensätzen getestet, und die Ergebnisse unterstützen das Potenzial unseres vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-4252-y 7461d91bab12c080f2f8760164a8501e;de;;;7.1.;;;Situative Inkompetenz: Das Versagen der Governance beim Management von IT-Großprojekten IT-Projekte im staatlichen (öffentlichen) Sektor stehen vor großen Herausforderungen. Trotz jahrzehntelanger Forschung, der Einführung formaler Methoden, des Einsatzes externer Anbieter und paketierter Software scheinen diese Sanierungsversuche die Probleme, mit denen der öffentliche Sektor große IT-Projekte durchführt, weder zu verringern noch zu mildern. Frühere Studien haben die Ursachen des Scheiterns von IT-Projekten untersucht, insbesondere die Faktorenanalyse. Eine relativ begrenzte Anzahl von Studien hat den Beitrag der IT-Kompetenz untersucht, und noch weniger haben die Rolle und den Beitrag von Nicht-IT-Führungskräften zu IT-Projektergebnissen untersucht. In dieser Studie wurde ein tieferes Verständnis dafür angestrebt, was das Verhalten von IT-Großprojekten antreibt. Besonders hervorzuheben war der Befund von Kruger und Dunning (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04315-5_16 44277b19bb8215631f3dcafcfb17820c;de;;;7.1.;;;Hochschulbildung am Computer Nach einer Sitzung zur Hochschulbildung diskutierte dieses Panel frühe nordische Visionen und Erfahrungen zur universitären Computerausbildung und kontrastierte sie mit den heutigen Bedürfnissen und der internationalen Entwicklung zu dieser Zeit. Dieser Bericht enthält kurze Beiträge der Podiumsteilnehmer (ihre Eröffnungsstatements) und eine kurze Zusammenfassung (die Interpretation des Vorsitzenden) der Ansichten, die in der anschließenden Diskussion vorgebracht wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03757-3_32 f288e92f8cee7a33f9f57202eb816e81;de;;;7.1.;;;Doppelsprachen und kooperatives Arbeiten Vier Kriterien werden als wichtige Voraussetzungen für eine erfolgreiche Bewerbung in Computer Supported Co-operative Work (CSCW) diskutiert. Sie sind Gleichheit, gegenseitige Beeinflussung, neue Kompetenz und Sprache auf zwei Ebenen. Die Kriterien entstammen den Erfahrungen der Internationalen Genossenschaftsbewegung. Sie werden anhand von acht aktuellen CSCW-Anwendungen untersucht und illustriert: Besprechungsplanung und -unterstützung, Verhandlung, gemeinsames Verfassen, Koordination, Planung, Entwurfsunterstützung und kollaboratives Design.;-;-;-;https://link.springer.com/article/10.1007/BF01891356 f4ec5dd9e5a21897a09d0b1b334aa6d9;de;;;7.1.;;;Ein intelligentes Framework für Gesundheitsassistenten für Bürger citizen Dieses Papier konzentriert sich auf die Entwicklung eines bürgerorientierten lebenslangen Gesundheitsassistenzsystems, das nicht nur Gesundheitsversorgungsorganisationen (CDOs), sondern auch Gesundheitsdienstleister unterstützt. Mit anderen Worten, diese Arbeit schlägt ein u_Health-System vor, das nicht nur die Gesundheitsdienste verbessert, sondern auch Einzelpersonen die Möglichkeit bietet, ihre Gesundheitsbedürfnisse über ein umfassendes und konsistentes System der „Fünf Cs“ zu bewältigen. Ihr Ziel ist es, die sich ständig neu entwickelnden Technologien zu nutzen, indem sie in den Prozess der Gesundheitsversorgung mit der Synergie zwischen Gesundheitsexperten und dem kontinuierlichen interaktiven Austausch von Wissen und Informationen in Verbindung mit den Erfahrungen der Anbieter und der Benutzer einbezogen werden. In diese Richtung handelnd,;-;-;-;https://link.springer.com/article/10.1007/s12553-013-0058-3 afd5448d2ff156078cfbff931012f3f5;de;;;7.1.;;;Zur Konstruktion situativer Methoden zur Service-Identifikation Das serviceorientierte Paradigma spielt eine immer wichtigere Rolle bei der Gestaltung und Steuerung von IT-Architekturen in Organisationen. Die Identifizierung von Services gehört zu den wichtigsten Teilen des Service-Management-Lebenszyklus und ist essenziell für die erfolgreiche Umsetzung serviceorientierter Architekturen (SOA). Bestehende Methoden zur Leistungsidentifikation ignorieren jedoch meist situationsspezifische Faktoren für solche Projekte. Mit Situational Method Engineering kann eine Metamethode entworfen werden, um die Entwicklung situationsspezifischer Methoden zur Dienstidentifikation zu unterstützen. Basierend auf einer Literaturrecherche und zwei Fallstudien werden in diesem Papier Kontextfaktoren und SOA-Implementierungsziele als konstituierende Elemente von Situationen erläutert. Diese Situationen sind auf die Dienstidentifikationsdomäne zugeschnitten. Die Anwendung dieser Metamethode in konkreten Projektsituationen wird helfen, geeignete Methoden zur Serviceidentifikation zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19997-4_19 1480e4cdb79284b962c68b17daefd308;de;;;7.1.;;;Recherche zu einem auf einem mobilen Agenten basierenden Netzwerkinformationssuchsystem Entsprechend den Nachteilen des traditionellen Netzinformationssuchsystems gibt es ein neues Netzinformationssuchsystem, das auf einem mobilen Agenten basiert. Die Architektur des Systems wird vorgestellt, die Funktion des mobilen Agenten und der Suchprozess des Suchagenten werden in diesem Beitrag diskutiert. Aus dem Ergebnis ist ersichtlich, dass das System die Netzbelastung reduzieren und die dynamische Anpassung der Routenplanung umsetzen konnte. Als Ergebnis werden die Sucheffizienz und die Zuverlässigkeit der Suchausführung in einem instabilen Netzwerk verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25255-6_31 e493a4ac5a5191031f3d8861d60b8a1a;de;;;7.1.;;;Anwendungen von RS, GPS und GIS für die Forstwirtschaft in China Es werden Anwendungen von Fernerkundung (RS), Global Positioning System (GPS), Geoinformationssystem (GIS) und Kombination von Drei-S-Techniken in der Waldbewirtschaftung vorgestellt. Es deutet darauf hin, dass das Drei-S-System mit der raschen Verbesserung der Computertechnik ein sehr wichtiger Bestandteil des Forstwirtschaftssystems werden wird.;-;-;-;https://link.springer.com/article/10.1007/BF02855502 d601ea52f1ed3e33557fc3d3ab8620bb;de;;;7.1.;;;Design von Echtzeitsystemen In einer Echtzeitanwendung sind die Wertdimension und die Zeitdimension von Informationen von vergleichbarer Bedeutung. Dieser Beitrag stellt eine Methodik für den Entwurf verteilter Echtzeitsysteme vor, die eine frühzeitige Bindung von Softwarefunktionen an Hardwarekomponenten erfordert, um die Timing- und Zuverlässigkeitseigenschaften eines noch nicht verfeinerten Entwurfs zu analysieren. Nach einer Diskussion der Echtzeitsystemanforderungen werden einige Entwurfsprinzipien für verteilte fehlertolerante Echtzeitsysteme vorgestellt. Im letzten Abschnitt wird ein Überblick über eine Designumgebung und eine Reihe von Softwaretools gegeben, die diese Methodik unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2237-5_5 f4d5d12bee84a53278c6b7d1cd7edb2d;de;;;7.1.;;;Ein MDA-Ansatz für das PLM-Systemdesign Design und Rekonfiguration industrieller Informationssysteme sind ein wichtiges Thema für KMU/KMU. In diesem Zusammenhang benötigen diese kleinen Unternehmen Tools und Methoden, die es ihnen ermöglichen, ihr System an ihr Geschäft anzupassen und gleichzeitig dessen Konsistenz sicherzustellen. Das Ziel dieser Arbeit ist es, einen Ansatz sowohl für die Entwurfsmethode als auch für die Kontrollmethode bereitzustellen. Dieser Ansatz für das PLM-System (Product Lifecycle Management) basiert auf MDE (Model Driving Engineering). Zunächst stellen wir ein Metamodell für PLM und die Modelltransformationskonzepte vor. Anschließend präsentieren wir eine Anwendung mit dem PLM-System Audros.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_28 572090d1a000b94e9f72df9f1e0899e0;de;;;7.1.;;;Computer und Wissen: Eine Einführung Mit diesen Worten enthüllte Blaise Pascal seine Rechenmaschine, den mechanischen Rechner. Diese Maschine, die er bereits 1642 zur Zeit der Einführung der modernen Naturwissenschaften konstruierte, konnte nur Addition und Subtraktion ausführen. Knapp 200 Jahre später machte der englische Mathematiker Charles Babbage einen wichtigen Fortschritt in der Entwicklung des mathematischen Taschenrechners. Er entwickelte das Prinzip für die sogenannte Differenzmaschine, die auf Newtons Methode zur mathematischen Integration basierte. Es blieb Georg Scheutz, einem schwedischen Anwalt und Verleger, und seinem Sohn Edvard überlassen, ein funktionierendes Modell dieser Maschine zu bauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3868-6_1 0cd35659e5d6f8a347b03f21a2e31d28;de;;;7.1.;;;Das Design eines Dashboard-Modells zur Sicherung des Identitäts- und Zugriffsmanagements Führungskräfte, die Identity and Access Management (IAM)-Lösungen von Unternehmensinformationssystemen beaufsichtigen, müssen problematische Probleme auf Geschäfts-, Technologie- und Governance-Ebene und die damit verbundenen Kompromisse bewältigen. Sie müssen fundierte Investitionsentscheidungen in Bezug auf Technologie in einer komplexen, sich ständig verändernden Welt treffen. Das von dieser Studie vorgeschlagene IAM-Assurance-Dashboard-Modell bietet einen umfassenden Überblick über die Komponenten des Identitäts- und Zugriffsmanagements auf Führungsebene. Durch die Offenlegung des aktuellen Status der IAM-Umgebung innerhalb eines Unternehmens sind strategische Identitäts- und Zugriffsentscheidungen basierend auf der Einhaltung der IAM-Anforderungen möglich. Das IAM-Assurance-Dashboard-Modell gibt den aktuellen Stand des IAM-Status eines Unternehmens an, basierend auf Bewertungskriterien wie Hotspots, Reifegrad, Technologielücken und Compliance. Das SABSA-Modell unterstützt das Design des IAM-Assurance-Dashboards, das auf Geschäftsanforderungen ausgerichtet ist, um den Anforderungen von Führungskräften gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99040-8_10 35026aec9aa0ccc4a950fd5deab69747;de;;;7.1.;;;Entscheidungsunterstützungssysteme für den Grundwasserschutz: innovative Werkzeuge für das Ressourcenmanagement Staatliche Behörden sind gesetzlich verpflichtet, im Rahmen europäischer, nationaler und regionaler Richtlinien in den Bereichen Raumordnung, Grundwasser und Umweltschutz zu entscheiden. Diese Aufgaben können durch ein Entscheidungsunterstützungssystem unterstützt werden, das Daten aus verschiedenen Quellen integriert und hilft, Entscheidungsprozesse effektiver und transparenter zu gestalten. Grundlegende Arbeiten für ein solches Entscheidungsunterstützungssystem wurden in einem transnationalen und interdisziplinären Projekt (Interreg II C: KATER) geleistet, einschließlich Metadatendefinition, Metadatensystem, kartografischer Werkzeuge und GIS-Werkzeuge. Die direkte Integration dieser Tools und Informationen in den Entscheidungsprozess wird in den nächsten Jahren umgesetzt (Projekt KATER II).;-;-;-;https://link.springer.com/article/10.1007/s00254-006-0179-3 d81ce55c8600240d7e74b0ae4c3c509a;de;;;7.1.;;;Cloud-Computing-Einführung in Gesundheitsorganisationen: Eine qualitative Studie in Saudi-Arabien Dieses Papier bietet einen umfassenden Überblick über Cloud Computing, indem es die Vorteile und Herausforderungen der Implementierung einer solchen Lösung erörtert und verschiedene Modelle für die Einführung von Cloud Computing erörtert. Das Papier beschreibt Cloud Computing im Gesundheitswesen. Es bietet auch Informationen über Cloud Computing in Saudi-Arabien und wie es im Gesundheitswesen angewendet werden könnte. Das Papier präsentiert eine qualitative Studie, die ein tiefes Verständnis des Entscheidungsfindungsprozesses zur Einführung von Cloud Computing in Gesundheitsorganisationen in Saudi-Arabien bietet. Das Papier diskutiert die Faktoren, die den Entscheidungsprozess für Cloud Computing in Saudi-Arabien beeinflussen werden. Die Ergebnisse der Studie zeigten, dass die Faktoren, die die Einführung von Cloud Computing beeinflussen, in fünf Hauptkategorien unterteilt werden können: Technologie, Geschäft, Umwelt, Organisation und Mensch. Dieses Papier identifiziert auch einige der wichtigsten Triebkräfte und Herausforderungen der Einführung von Cloud Computing in saudischen Gesundheitsorganisationen. Diese Studie wird sowohl saudischen Gesundheitsorganisationen als auch Cloud-Computing-Anbietern helfen, die Haltung von Gesundheitsorganisationen zur Einführung von Cloud Computing zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56121-8_5 bc7932fd1c987ae3ebc7648fd78a6e79;de;;;7.1.;;;Forschung zu Anwendung und Status Quo von Digital Mine und Sensing Mine Digital Mine und Sensing Mine sind das Ergebnis der Integration verschiedener Disziplinen, darunter Minenwissenschaft, Informatik, 3S-Techniken, künstliche Intelligenz und Internet-of-Things-Techniken (IOT), die die traditionelle Minenproduktion und unseren Lebensstil radikal verändern werden. Die Funktionen, Inhalte, Hauptfiguren sowie die Entwicklungssituation und Probleme von digital mine werden analysiert. Die Hierarchie und der Systemrahmen des digitalen Minenbetriebssystems und die Anwendung von IOT in digitaler Mine, dh Mine, werden diskutiert. Die Schlüsseltechniken der Anwendung und des Baus der digitalen Mine werden untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31698-2_57 8dc81274249febdde5ea1fc0e7ea56df;de;;;7.1.;;;Management of Process Excellence: Was ist das und warum brauchen Sie es? Business Process Management (BPM) ist heute ein heißes Thema. Doch das war nicht immer so – obwohl es das Konzept schon seit über 20 Jahren gibt. Als ich 1995 zum ersten Mal von Deutschland in die USA zog, erwartete ich, dass jedes Unternehmen über Geschäftsprozesse und BPM diskutieren würde. Da ich mit den Prozessorientierungsbüchern von Scheer [1] und Hammer [2] vertraut war, war mir klar, dass BPM im US-Geschäft ebenso wie in Deutschland ein heißes Thema ist. Diese Erwartung erwies sich jedoch als Illusion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21165-2_1 3b61644e219404c818764aceb63d8add;de;;;7.1.;;;Interoperables Prozessdesign in Produktionssystemen In Sensing, Smart, and Sustainable (S^3) werden Unternehmen nicht nur Informationen aus einem Internet von Produktionselementen gesammelt, die eine intelligente Entscheidungsfindung unterstützen, sondern diese Informationen ermöglichen auch die automatische Ausführung von Prozessen. Diese Prozesse müssen für einen nachhaltigen Betrieb interoperabel sein und gleichzeitig eine dynamische Anpassung ermöglichen. In diesem Papier stellen wir ein Entwicklungsframework vor, das erfolgreich in einem europäischen Projekt getestet wurde und die wichtigsten Merkmale der Subjektorientierung für die Unterstützung von Produktionsprozessen über die Ebenen der IEC 62264-Steuerungshierarchie hinweg demonstriert. Es richtet die Geschäftsplanung und Logistik mit dem Fertigungsbetrieb und dem Produktionsmanagement aus, indem es eine Kommunikationsprotokollchoreografie, Nachrichtenweitergabe und Datenaustausch zwischen produktionsrelevanten Verhaltenskapseln verwendet. Das Gesamtsystem ist modular und adaptiv, wobei die Interoperabilität durch Prozessmodelle unterstützt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73805-5_3 776d8f4aeeb85f2f904a85119844c5b7;de;;;7.2.;;;Cloudle: Eine Ontologie-erweiterte Cloud-Service-Suchmaschine Cloud Computing ist ein allgemeiner Begriff für alles, was die Bereitstellung von gehosteten Diensten über das Internet beinhaltet. Die auf Nutzer spezialisierten Suchmaschinen, die einen Cloud-Dienst finden wollen, existieren derzeit jedoch nicht. In diesem Whitepaper wird Cloudle vorgestellt – eine ontologiegestützte Suchmaschine für Cloud-Dienste, die eine Cloud-Ontologie konsultiert, um die Beziehungen zwischen Cloud-Diensten zu begründen. Eine Cloud-Ontologie enthält eine Reihe von Cloud-Konzepten, Personen dieser Konzepte und die Beziehung zwischen diesen Personen. Um die Ähnlichkeit zwischen zwei Individuen mit der Cloud-Ontologie zu berechnen, haben wir drei Arten von Argumentationsmethoden entwickelt und implementiert: (1) Konzeptähnlichkeitsschlussfolgerung, (2) Objekteigenschaften-Ähnlichkeitsschlussfolgerung und (3) Datentyp-Eigenschafts-Ähnlichkeitsschlussfolgerung. Schließlich zeigen die empirischen Ergebnisse, dass das Ergebnis mit Cloudle mit der Cloud-Ontologie eine bessere Leistung bei der Suche nach dem geeigneten Cloud-Dienst hat als das Ergebnis mit Cloudle ohne Cloud-Ontologie und das Ergebnis ohne Cloudle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24396-7_33 a5bf16a38ed247d3c011256203697963;de;;;7.2.;;;Adaptive Tag-Auswahl für Bildkommentare Nicht alle Tags sind für ein Bild relevant und die Anzahl der relevanten Tags ist bildabhängig. Obwohl viele Verfahren für die automatische Bildannotation vorgeschlagen wurden, bleibt die Frage offen, wie die Anzahl der pro Bild auszuwählenden Tags bestimmt werden soll. Die größte Herausforderung besteht darin, dass bei einem großen Tag-Vokabular oft ein Mangel an Ground-Truth-Daten zum Erfassen optimaler Cutoff-Schwellen pro Tag besteht. Im Gegensatz zu früheren Arbeiten, die die Anzahl der auszuwählenden Tags vorgeben, schlagen wir in diesem Papier vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13168-9_2 1aa2be4d636aee1b0372ae1e97ad0c0b;de;;;7.2.;;;Bewertung der Risikokommunikation In diesem Kapitel werden Potenzial und Grenzen von Evaluation als Bestandteil von Risikokommunikationsprogrammen in unterschiedlichen institutionellen Settings untersucht. Wir beginnen mit der Erörterung der Rolle des institutionellen Rahmens und der Regierung in der Risikokommunikation. Dann fragen wir, warum Risikokommunikationsprogramme evaluiert werden müssen und welche Bewertungen dazu beitragen können. Als nächstes untersuchen wir, wie implizite Modelle und Paradigmen der Risikokommunikation unser Denken über Ziele und Vorgehensweisen beeinflussen. Wir untersuchen den Bewertungsprozess, um Einblick in wirksame Mittel zur Organisation und Durchführung der Bewertung zu erhalten. Schließlich schlagen wir spezifische Kriterien vor, um die Bewertung von Risikokommunikationsprogrammen zu leiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1569-8_21 49e8766641b7123045268dfc6ad0b1a0;de;;;7.1.;;;Demontage von Rahmen am Fließband: Theorie und Praxis der neuen Lernabteilung in der fortschrittlichen Fertigung Automontagewerke haben sich in den letzten zwanzig Jahren dramatisch verändert, nach dem Kalmar-Modell, der schlanken Produktion, teilautonomen Arbeitsgruppen und Kanban. Oder haben sie? Durch die Prüfung der komplexen und miteinander verflochtenen Lernprozesse in einem brandneuen Montagewerk, in dem der Punto, 1995 das europäische „Auto des Jahres“, hergestellt wird, stellt sich heraus, dass radikale Veränderungen in der Arbeitsorganisation und im Betrieb umgesetzt wurden, aber ihre Auswirkungen stoppt auf halbem Weg. Der Grund dafür ist der subtile Einfluss, den der fordistische „gestaltende Kontext“ noch immer auf die Gestaltung der Anlage und insbesondere auf die Verteilung des Managementwissens ausübt. Durch die Analyse des Umgangs mit Engpässen und Ausfällen durch Betreiber und Manager wird gezeigt, wie die neue Arbeitsteilung ein Umdenken erfordert, welches Know-how die Betreiber beherrschen müssen, um einem fortschrittlichen Produktionssystem gerecht zu werden. Das Papier enthält zwei wichtige Werkzeuge, die während der Analyse verwendet wurden: ein konzeptionelles Modell der lernenden Organisation, die sogenannte Lernleiter, und die Hauptschritte der Lern-Audit-Methodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34872-8_23 6b450878cbdd3d8c21760aab20d3710c;de;;;7.1.;;;Optimale Entscheidungsfindung oder optimale Fehlerbehebung? Das Ziel dieses Papiers ist es, den Begriff der optimalen Entscheidungsunterstützung aus der praktischen Perspektive eines Benutzers – Managers – zu betrachten. Aus dieser Perspektive lässt sich schließen, dass Optimierungstechniken im klassischen OR-Sinn nicht unbedingt zu einer verbesserten, geschweige denn optimalen Entscheidungsunterstützung führen. Die organisatorischen und umweltbezogenen Eventualitäten bestimmen, welche Art von DSS, falls vorhanden, zur Unterstützung der Entscheidungsfindung in einer bestimmten Situation geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0040142 acd99bc159faefdac6ccef0b2a7ab886;de;;;7.1.;;;Umfrage zu Software-Engineering-Praktiken in Bachelor-Informationssystem-Projekten Frühere Forschungen haben gezeigt, dass die Effektivität des Software Engineering (SE)-Kurses durch theoretisches Wissen bestimmt wird, das durch einige Praktiken ergänzt und durch die individuellen Erfahrungen verbessert wird [2]. Im Dezember 2000 wurde an der Universiti Teknologi MARA ein Programm für Informationssystemtechnik mit dem Code CS226 eingeführt, mit dem Ziel, Absolventen hervorzubringen, die über umfassende Kenntnisse und Fähigkeiten in der Informationstechnologie, hauptsächlich in den Bereichen der Softwaretechnik, verfügen. Dieses Papier beschreibt eine Umfrage, die durchgeführt wurde, um die Gewohnheit von Studenten im Grundstudium zu verstehen, SE-Praktiken bei der Entwicklung von IS-Projekten anzuwenden. Diese Studie sammelte Daten, indem Fragebögen an 78 ISE-Studenten verteilt wurden. Der Fragebogen besteht aus Fragen zu Systemplanung, Systemanforderungen und -analyse, Systemdesign und -implementierung sowie Systemtestaktivitäten. Die gesammelten Daten werden dann mit SPSS analysiert und das Ergebnis kann verwendet werden, um die Wirksamkeit der unterrichteten Kurse zu messen und die Mängel im SE-Lehrplan zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_45 c1efa2761350f69e259b53cd17527785;de;;;7.2.;;;Darstellung und Begründung von konzeptionellen Fragen zu Bilddatenbanken Das Problem der Inhaltsverwaltung von Multimediadatentypen (z. B. Bild, Video, Grafik) wird mit der Entwicklung fortgeschrittener Multimediaanwendungen immer wichtiger. Herkömmliche Datenbankverwaltungssysteme sind für die Handhabung solcher Datentypen unzureichend. Sie erfordern neue Techniken für die Formulierung, den Abruf, die Auswertung und die Navigation von Abfragen. In diesem Papier entwickeln wir ein wissensbasiertes Framework zum Modellieren und Abrufen von Bilddaten nach Inhalten. Um die verschiedenen Aspekte der Eigenschaften eines Bildobjekts darzustellen, schlagen wir ein Modell vor, das aus drei Schichten besteht: (1) Merkmals- und Inhaltsschicht, die visuelle Bildmerkmale wie Konturen, Formen usw. enthalten soll, (2) Objektschicht, die die (konzeptionelle) Inhaltsdimension von Bildern bereitstellt, und (3) Schemaschicht, die die strukturierten Abstraktionen von Bildern enthält, dh ein allgemeines Schema über die Klassen von Objekten, die in der Objektschicht dargestellt werden. Wir schlagen zwei abstrakte Sprachen auf der Grundlage von Beschreibungslogiken vor: eine zur Beschreibung des Wissens der Objekt- und Schemaschicht und die andere, ausdrucksstärker, zum Erstellen von Abfragen. Abfragen können sich auf die Formdimension (d. h. Informationen der Feature- und Inhaltsebene) oder auf die Inhaltsdimension (d. h. Informationen der Objektebene) beziehen. Diese Sprachen verwenden eine variable freie Notation. Da die Menge der in den vorherigen Schichten enthaltenen Informationen sehr groß sein kann und Operationen auf der Feature- und Inhaltsschicht zeitaufwändig sind, kann der Rückgriff auf die Verwendung materialisierter Ansichten zur Verarbeitung und Optimierung von Abfragen äußerst nützlich sein. Dafür schlagen wir einen formalen Rahmen vor, um die Eingrenzung einer Abfrage in einer in unserer Abfragesprache ausgedrückten Ansicht zu testen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008731702009 3532c526a3e5b2b2801fc006a2d4f24f;de;;;7.1.;;;Umweltbedenken bei der Gestaltung und Verwaltung von Paletten Die Planung einer nachhaltigen Reindustrialisierung erfordert Überlegungen zu umweltverträglichen Produktionsverfahren, Verpackung und Logistik. Paletten sind für den weltweiten Warenverkehr unverzichtbar. Millionen Paletten gelangen jedes Jahr in die globale Lieferkette und werden verwendet, wiederverwendet und entweder entsorgt oder recycelt. Da zu jeder Zeit Milliarden von Paletten unterschiedlicher Typen im Einsatz sind, kann die Minimierung der Gesamtumweltbelastung nur durch Prozessverbesserungen und sorgfältige Berücksichtigung der Palettentypen für verschiedene Aktivitäten erreicht werden. Das Papier überprüft die aktuellen Managementpraktiken in Bezug auf Paletten und identifiziert Probleme in verschiedenen Punkten des Lebenszyklus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_60 8b3645ae762ddddad73ed063e2ceff15;de;;;7.1.;;;Eine Taxonomie zur Analyse von Gefahren für Informationssysteme Obwohl die Sicherheit von Informationssystemen ein ernstes Problem darstellt, ist die Art der Gefahrenkonstellation, mit der diese Systeme konfrontiert sind, noch immer nicht gut verstanden. Es gibt vier Arten von Taxonomien, die zur Analyse von Gefahren verwendet werden: Asset-Gruppierungen, Impact-Gruppierungen, Convenience-Gruppierungen und mehrdimensionale. Die meisten dieser Taxonomien sind problematisch, weil sie sich eher auf die Folgen der Gefahr als auf die Art der Gefahr selbst konzentrieren. Dieses Papier schlägt eine neue Taxonomie vor, die absichtliche und zufällige Gefahren in verschiedenen Dimensionen analysiert. Die Nützlichkeit der Taxonomie wird demonstriert, indem sie auf die Analyse einer Stichprobe von Gefahrenereignissen angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2919-0_14 bf30180b5db965423e9534a61bb2f09c;de;;;7.1.;;;Ein integriertes Framework für die Metamodellierung Metamodellierung ist ein wesentliches Mittel, um Modelle, Techniken, Methoden und Werkzeuge zu systematisieren, zu formalisieren, zu standardisieren, zu integrieren, zu analysieren und zu vergleichen. Zahlreiche Bereiche wie Datenbanken, Software Engineering, Softwarearchitekturen, Semantic Web, Computer Aided Tools und Method Engineering haben davon profitiert. Die Bedeutung der Metamodellierung nimmt mit dem Aufkommen neuer Ansätze, Architekturen, Techniken und Sprachen auf Basis von UML und MDA ständig zu. Dieses Papier stellt einen Rahmen vor, um unterschiedliche Konzepte der Metamodellierung in Datenbanken, Software-Engineering und Informationssystementwicklung zu integrieren und zu vergleichen. Das Framework wird verwendet, um Vorstellungen von Metaebenen in der Literatur zu analysieren und zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/11827252_13 d77a88ecc2e386552e54f687be58ad9d;de;;;7.1.;;;Nachhaltigkeitswirkungen in der strategischen Ausrichtung der IT Die Informationstechnologie (IT) unterliegt Veränderungen in ihrer Art und Weise, wie sie regiert werden. Diese Veränderungen haben dazu geführt, dass die Nähe zu IT- und Business-Generating-Geschäften mit strategischer Ausrichtung erfolgt, bei denen Geschäftsziele in IT-Zielen umgesetzt werden. Diese strategische Ausrichtung kann durch verschiedene externe und interne Faktoren des Unternehmens beeinflusst und beeinflusst werden, einschließlich der Nachhaltigkeit, die auf drei Säulen basiert: Wirtschaft, Soziales und Umwelt. Das Ziel dieses Papiers ist es, den Einfluss dieser drei Säulen auf die Prozesse der strategischen Ausrichtung der IT zu bewerten, indem die Delphi-Methode verwendet wird, um den Konsens der IT-Experten über den Einfluss auf diese Prozesse zu erhalten. Das Hauptergebnis zeigt, dass in den meisten Fällen der Einfluss der wirtschaftlichen Säule überwiegt, die sozialen und ökologischen Säulen jedoch bereits als relevante Prozesse im Risikomanagement und in der strategischen Planung betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41263-9_38 d807742775dc227eb365fc0dbee4a2aa;de;;;7.1.;;;Diskrete Optimierung in der Industriellen Informatik In der Arbeit wird ein umfassender Überblick über die Wissenschafts- und Forschungsrichtungen gegeben, die der Autor und das kooperierende Team in den letzten Jahren durchgeführt haben. Das Team arbeitet im Bereich Modellierung und Optimierung speziell für die Implementierung in diskreten Fertigungssystemen, Transportsystemen, Lagersystemen usw. Das unmittelbare Ergebnis dieser Forschung ist der ursprüngliche einheitliche Ansatz zum Entwurf verschiedener Algorithmen für aus der Industrie abgeleitete Probleme . Grundlagen des Ansatzes sind nicht nur Graphen, Operations Research, kombinatorische Optimierung, mathematische Programmierung, sondern auch moderne Lösungstechnologien und leistungsfähige Rechenwerkzeuge. In der Übersicht werden allgemeine Technologien der diskreten Prozessmodellierung sowie die Entwicklung von Lösungsmethoden in den letzten fünfzig Jahren diskutiert. Es werden einige ausgewählte grundlegende diskrete Optimierungsprobleme in Bezug auf die Landschaft des Lösungsraums diskutiert. Es sind auch die wichtigsten theoretischen Ergebnisse des Autors, seine führenden Veröffentlichungen sowie die bisher entwickelten spektakulären Algorithmen zusammengefasst. Auch die zukünftigen Forschungsrichtungen werden skizziert. Die Präsentation wird durch Verweise auf die Arbeiten des Autors und die Bibliographie der Mitarbeiter illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48587-0_12 2495dae1cea37d8f9eeba465ab0d9f45;de;;;7.1.;;;Ein konzeptionelles Modell der Wegfindung mit mehreren Abstraktionsebenen Orientierung gehört zum Alltag. Diese Studie konzentriert sich auf die Entwicklung eines konzeptionellen Modells der menschlichen Navigation im U.S. Interstate Highway Network. Es schlägt drei verschiedene Ebenen des konzeptionellen Verständnisses vor, die die kognitive Landkarte bilden: die Planungsebene, die Instruktionsebene und die Fahrerebene. Dieses Papier definiert diese drei Ebenen formal und untersucht die konzeptionellen Objekte, aus denen sie bestehen. Das hier behandelte Problem ist eine einfachere Version des offenen Problems der Planung und Navigation einer Reise mit mehreren Modi. Wir erwarten, dass die hier für das Interstate-System gefundenen Methoden und vorläufigen Ergebnisse auch auf andere Systeme wie Flusstransportnetze und Eisenbahnnetze anwendbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55966-3_21 1e3568d9874fb523271546e6e427cdbc;de;;;7.1.;;;Gestaltung von Prozessleitsystemen im Fall von IT Service Management Organisationen legen die Prozesse fest, die befolgt werden müssen, um die Arbeit der Mitarbeiter zu standardisieren und ihre Prozessausführung zu verbessern. Eine wichtige Herausforderung in diesem Zusammenhang ist das fehlende Prozesswissen der Anwender. Das Prozesswissen der Mitarbeiter ist eine notwendige Voraussetzung für eine ordnungsgemäße Prozessausführung und ein kritischer Faktor für eine erfolgreiche Prozessstandardisierung, -verbesserung und letztendlich die Prozessleistung. Daher ist es für Unternehmen von entscheidender Bedeutung, ihre Mitarbeiter mit dem richtigen Prozesswissen zu unterstützen. Um dieser Herausforderung zu begegnen, schlagen wir das Konzept der Prozessführung vor und entwerfen Prozessführungssysteme, um das Prozesswissen der Benutzer und ihre Prozessausführungsleistung zu erhöhen. Wir argumentieren, dass Benutzer (1) allgemeine Informationen zum Prozess benötigen, z. B. eine Übersicht über alle Schritte und deren Abfolge, (2) spezifische Informationen zur Ausführung der Schritte, um durch den Prozess zu navigieren, und (3) die Möglichkeit, identifizieren ihre aktuelle Position im Prozess. Bei der Reflexion unseres DSR-Projekts haben wir drei wichtige Erkenntnisse identifiziert. Zunächst war es wichtig, mehrere Literaturströme für die Grundlage unseres Designs zu identifizieren. Zweitens half uns die Beteiligung an einem Fall aus der Praxis und die Zusammenarbeit mit unserem Fallunternehmen, die Relevanz und den Beitrag unserer Forschung zu verbessern. Drittens ist eine weitere wichtige Erkenntnis, dass Forscher, die den DSR-Ansatz anwenden, mit der DSR-Gemeinschaft, insbesondere der International Conference on Design Science Research in Information Systems and Technology (DESRIST), in Kontakt treten sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46781-4_8 8be18ad98f53b7d6d56e6442ee00a924;de;;;7.1.;;;Artefakte für Informationssysteme entwerfen Dieses Papier berichtet über eine explorative Studie von Fachleuten für das Design von Informationssystemen (IS), die einen Einblick in die Entwicklung des Systemkonzepts in der Systemdesignpraxis bietet. Die Analyse unterscheidet den aktuellen Gegenstand dieser Entwurfsbemühungen als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45708-5_15 fc53097a0c8f8fbd74ed4dfb1fa66ec6;de;;;7.1.;;;Kollaborativ-kognitives Modell für einführende Softwareentwicklung Die Problemlösungsmethodik von Descartes gilt bis heute als Modell der Klarheit des Denkens und bleibt die grundlegende Anleitung für Problemlösungsaktivitäten wie die Softwareentwicklung. Dieses Kapitel befasst sich mit der Interdependenz zwischen Problemlösung, Kognition, Programmentwicklung und Zusammenarbeit. Wir beschreiben ein Modell, das als Leitfaden für die Gestaltung von Umgebungen für kollaboratives, einführendes Programmdesign dienen kann. Um die Art der Unterstützung zu bestimmen, die solche Umgebungen bieten sollten, überprüfen wir zunächst vorhandene Problemlösungsmethoden und definieren ein Standardmodell für die Problemlösung. Anschließend untersuchen wir die spezifischen Aufgaben der einführenden Softwareentwicklung und identifizieren, wie das Standardproblemlösungsmodell an die Programmentwicklung angepasst werden kann. Anschließend beschreiben wir die kognitiven Techniken, die jede Aufgabe des Modells unterstützen, indem wir die Problemlösungs- und Programmentwicklungsaufgaben mit den in jedem Schritt erforderlichen kognitiven Methoden integrieren. Abschließend zeigen wir auf, wie sich die Zusammenarbeit auf den Prozess auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0284-5_9 b837a26ba0c39adb50459190c6df0a1e;de;;;7.1.;;;Ein Indikatorensystem zur Bewertung öffentlich-rechtlicher Rundfunkanstalten Wir beschreiben ein operatives Verfahren zum Aufbau eines integrierten Informationssystems (IIS) zur Überwachung und Bewertung der Leistung von öffentlich-rechtlichen Rundfunkanstalten (PBC). Das Verfahren basiert auf einem aus Bewertungsmodellen abgeleiteten konzeptionellen Rahmen und besteht aus zwei Stufen. Die erste Stufe ist die Auswahl einfacher Indikatoren, die die relevantesten Aspekte der Unternehmen durch Expertenurteile veranschaulichen. Die zweite Stufe ist die Definition eines Indikatorensystems, das sich auf jede Ebene der von den Unternehmen geplanten Zielhierarchie bezieht. Das Indikatorensystem hat zwei Ebenen. Die erste Ebene ist ein grundlegendes Indikatorensystem, das eine Beschreibung und Überwachung der Realität der Aktivitäten eines Unternehmens auf täglicher Basis ermöglicht. Die zweite Ebene besteht aus einem strategischen Indikatorensystem, das die Konsequenzen ausdrückt, die die Aktivitäten einer PBC in ihrem Umfeld sowohl als kurzfristige als auch als mittel- und langfristige Wirkungen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91860-0_2 4afb19e874370253e63f21c7ae22c6c1;de;;;7.1.;;;Entwicklung von Informations- und Kommunikationssystemen im Aufbau einer projektorientierten Fertigungsorganisation Projektmanagement (PM) ist zu einer Managementdisziplin geworden, die eine unvermeidliche Voraussetzung für das Management moderner Unternehmensorganisationen, insbesondere der Fertigungsunternehmen, ist. Bei richtiger Anwendung hilft es Organisationen, mit einem sich ständig ändernden Umfeld fertig zu werden, das hauptsächlich aus Kunden, Lieferanten, Wettbewerbern und Behörden besteht. Die Entwicklung der Projektmanagement-Methodik führt zu einer immer effektiveren Umsetzung strategischer Veränderungen, die für die Wettbewerbsfähigkeit am Markt grundlegend sind. Diese PM-Entwicklung steht im Zentrum der Aufbauprojektorientierung einer Organisation. Die Entwicklung von PM ohne Entwicklung der gesamten Unternehmenskultur führt jedoch zu einer geringen Effektivität der in der Organisation implementierten Projekte. Deshalb sollten die Projektentwicklung und das Projektmanagement durch Entwicklungssysteme und Handlungsfelder wie Kommunikation, Wissen, Aus- und Weiterbildung der Mitarbeiter sowie Entwicklung von organisatorischen Standards und Normen unterstützt werden. Der Artikel konzentriert sich auf den Bereich der Kommunikation durch den Einsatz von Business Intelligence Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_30 3c0aaf7eb8ff821d16cb72836e9bfb82;de;;;7.1.;;;Budgetlimitierte Workflow-Planung für die Zutrittskontrolle in marktorientierten Umgebungen Es besteht ein zunehmendes Interesse an verteilten Computertechnologien, die durch ein marktbasiertes Paradigma bereitgestellt werden, das es Verbrauchern ermöglicht, Dienste zu nutzen und zu bezahlen, die bestimmte Dienstqualitätsanforderungen erfüllen. Die Anbieter erhalten wiederum Einnahmen für die erfolgreiche Erbringung dieser Dienste. In diesem Papier gehen wir von einer Umgebung mit mehreren heterogenen Ressourcen aus, die Dienste mit unterschiedlichen Fähigkeiten und unterschiedlichen Kosten bereitstellen. Benutzer möchten diese Dienste nutzen, um eine Workflow-Anwendung innerhalb einer bestimmten Frist und eines bestimmten Budgets auszuführen. Das in diesem Papier behandelte Problem besteht darin, einen Plan für die Zulassungskontrolle zu finden. Dies ermöglicht es Anbietern, vom Nutzer gesetzte Restriktionen zu vereinbaren und Services für die Ausführung eines Workflows so zuzuweisen, dass sowohl Termin- als auch Budgetrestriktionen eingehalten werden und gleichzeitig die vorhandene Belastung (bestätigte Reservierungen) in der Umgebung und die Planungskosten berücksichtigt werden. Eine neuartige Heuristik wird vorgeschlagen und unter Verwendung von Simulationen mit vier verschiedenen realen Workflow-Anwendungen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28675-9_8 691ae15b153e335b590887846dae523b;de;;;7.1.;;;Was ist, wenn Design etwas anderes ist: Die Herausforderungen im Umgang mit Interdependenzen Die interaktive Gesellschaft ist auch die interdependente Gesellschaft, und dies stellt die Konzeptualisierung von Design im IS-Bereich vor Herausforderungen. IKT sind eng mit Arbeitspraktiken, Institutionen und anderen technologischen Systemen verflochten, und die daraus resultierende Zusammenstellung weist eine Komplexität auf, die Designinterventionen herausfordert. Zur Bewältigung der Herausforderungen sollten relevante Konzeptualisierungen aus dem IS-Bereich weiterentwickelt werden. Die Natur des Designs wird anhand von zwei empirischen Vignetten untersucht. Beide Vignetten veranschaulichen Design „im Großen“ mit mehr Teilnehmern, unterschiedlichen Zielen und verschiedenen Aufgabentypen im Vergleich zu klassischen Instanzen des Software- oder Systemdesigns. Die Implikationen der Interdependenzen für das Design werden untersucht und eine konzeptionelle Zerlegung der Interdependenzen vorgeschlagen. Die dreidimensionale Zerlegung in räumliche Ausdehnung, funktionale Abdeckung und zeitliche Dauer kann potenziell für einen proaktiveren Umgang mit beabsichtigten und unbeabsichtigten Wechselwirkungen beim Entwurf „im Großen“ genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32270-9_6 c92b66b57427c4fd27ef264bec788dd6;de;;;7.1.;;;Stellungnahme: Nachhaltige Informations- und Informationssysteme (SIIS) In dieser Stellungnahme geben wir unser Verständnis der Beziehung zwischen dem IS-Feld und dem Nachhaltigkeitsbegriff wieder und präsentieren unseren Fokus durch eine Charakterisierung des Konstrukts „Nachhaltigkeitsforschung“. Wir hoffen, damit einen Beitrag zum Diskurs über eine Klärung des Konstrukts selbst in unserer Forschungsgemeinschaft zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24148-2_23 7e03ff8a8fc3f15a4ea6442ef3f395aa;de;;;7.1.;;;Design des Managementinformationssystems für Unteroffiziere Da Unteroffiziere aller Stufen vor der Beförderung geschult werden sollen, steigt die Zahl der Mitglieder des Unteroffizierkollegiums stark an und verschiedene Unteroffizieranwärterinformationen werden verdoppelt und verdoppelt. Traditionelles Management ist wenig effizient und wenig zuverlässig. Die Entwicklung eines Managementinformationssystems für Unteroffiziere auf der Grundlage des Campusnetzes der Militärakademie kann die Arbeitsverwaltungsmethode auf die automatische Verarbeitung auf dem Computer abstrahieren. Das Systemdesign muss die Besonderheiten der Militärakademie umfassend berücksichtigen, Bedarfsanalysen und Systemanalysen durchführen, den Zweck der Systementwicklung und -designs erarbeiten, die geeignete Systemstruktur bestimmen und die Funktionsaufteilung und das Moduldesign des Systems nach sorgfältiger Untersuchung und Recherche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48224-7_77 e85c1157ec240407a1319b8bf94f8181;de;;;7.2.;;;Ein Vorschlag für eine Aufgabenstellung zur automatischen Sammlung von Protestinformationen in mehreren LändernCount Wir schlagen ein kohärentes Set von Aufgaben für die Sammlung von Protestinformationen im Kontext der generalisierbaren Verarbeitung natürlicher Sprache vor. Die Aufgaben sind die Klassifizierung von Nachrichtenartikeln, die Erkennung von Ereignissätzen und die Ereignisextraktion. Die Verwendung von Tools zum Sammeln von Veranstaltungsinformationen aus Daten, die in mehreren Ländern erstellt wurden, ermöglicht vergleichende Soziologie- und Politikstudien. Wir haben Nachrichtenartikel in englischer Sprache aus einem Quell- und einem Zielland kommentiert, um die Leistung der entwickelten Tools anhand von Daten aus einem Land mit Daten aus einem anderen Land messen zu können. Unsere Vorversuche haben gezeigt, dass die Leistungsfähigkeit der mit englischen Texten aus Indien entwickelten Tools auf ein nicht brauchbares Niveau sinkt, wenn sie auf englische Texte aus China angewendet werden. Wir glauben, dass unser Umfeld die Herausforderung angeht, generalisierbare NLP-Tools zu entwickeln, die unabhängig von der Textquelle gut funktionieren und den Fortschritt bei der Entwicklung generalisierbarer NLP-Systeme beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15719-7_42 1fe4d5f0ba5b6b0d073ffb859321cac2;de;;;7.1.;;;Eine Bewertung der Fehlausrichtung von Paket und Organisation: institutionelle und ontologische Strukturen Selbst mit der heutigen „Best-Practice“-Software stellen kommerzielle Pakete für viele Unternehmen weiterhin erhebliche Herausforderungen bei der Ausrichtung dar. Dieses Papier schlägt einen konzeptionellen Rahmen vor, der auf institutioneller Theorie und Systemontologie basiert, um die Fehlausrichtungen zwischen Paketfunktionalität und organisatorischen Anforderungen zu bewerten. Wir vermuten, dass diese Fehlausrichtungen aus der Inkompatibilität der von außen auferlegten oder freiwillig übernommenen Strukturen, die in die Organisation und das Paket eingebettet sind, sowie aus der unterschiedlichen Art und Weise, wie die Bedeutung der organisatorischen Realität ontologisch in der Tiefen- oder Oberflächenstruktur von Paketen dargestellt wird, herrühren können. Die Synthese der institutionell-ontologischen Dimensionen führt uns dazu, vier Arten von Fehlausrichtungen mit unterschiedlichem Schweregrad zu identifizieren – auferlegt-tief, auferlegt-Oberfläche, freiwillig-tief und freiwillig-Oberfläche – und ihre wahrscheinliche Auflösung vorherzusagen. Wir testen die Vorhersagen anhand von über 400 Fehlausrichtungen aus Paketimplementierungen an drei verschiedenen Standorten. Die Ergebnisse stützen die Vorhersagen: Die Mehrheit der auferlegten tiefen Fehlausrichtungen wurde durch Paketanpassung behoben. Aufgezwungene und freiwillig tiefe Fehlausrichtungen wurden häufiger durch organisatorische Anpassung gelöst und freiwillige Oberflächenfehlstellungen wurden fast immer durch organisatorische Anpassung gelöst. Das Ausmaß des Projekterfolgs schien auch von der Anzahl der Fehlausrichtungen und dem Anteil der auferlegten tiefen Fehlausrichtungen beeinflusst zu werden. Abschließend schlagen wir Strategien vor, die implementierende Organisationen und Paketanbieter verfolgen können.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000700 c7977778a8e6c3f189c1c0fb9ca2cf0c;de;;;7.1.;;;Der Eigentümer-Manager und das unruhige Unternehmen Krisenmanagement, Turnaround-Strategien und Reengineering sind für den Kleinunternehmer ebenso wichtig wie für die Manager großer Konzerne. Im Gegensatz zu ihren Gegenstücken in Großunternehmen wird der Inhaber-Manager eines Kleinunternehmens wahrscheinlich nicht nur Gewinn- und Shareholder-Value-Einbußen erleiden, wenn die Dinge nicht gut laufen, sondern auch seinen gesamten Lebensunterhalt, sein persönliches Vermögen und seinen Ruf. Glücklicherweise ist das kleine Unternehmen in der Lage, sich genauso schnell aus Schwierigkeiten zu befreien, wie es in Schwierigkeiten gerät. In diesem Kapitel wird untersucht, wie Kleinunternehmer-Manager mit Problemen umgehen und Schwierigkeiten durch Problemlösung überwinden können. Es untersucht den Prozess des Krisenmanagements in kleinen Unternehmen und legt nahe, dass Reengineering- und Turnaround-Strategien nicht nur großen Unternehmen vorbehalten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9509-3_13 df13b7eaef69c7bcb152d72cd07a5a72;de;;;7.2.;;;Eine Studie zur Supply-Chain-Integrationsstrategie basierend auf einem virtuellen Wertschöpfungsnetz Die Lieferkette ist ein dynamisches und integriertes System, in das alle Unternehmen integriert sind, um eine Optimierung der gesamten Kette zu erreichen. Integration ist ein Prozess, Teile eines Ganzen neu zu definieren und zu verbinden, um ein neues zu bilden. Bei der traditionellen Supply-Chain-Integration sind die Definitionen von Teilen normalerweise durch die Unternehmensgrenzen begrenzt: Die Integration betont die Verbindung jedes Unternehmens mit Logistik und Informationskommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_11 bbf2204c382a11706925b268d0fdaf1e;de;;;7.2.;;;Ein Einführungsmodell, das die Akzeptanz eines automatisierten Diagnosesystems für Tuberkulose durch Ärzte beschreibt describing Computergestützte medizinische Diagnosesysteme sind für alle Angehörigen der Gesundheitsberufe sehr wichtig, insbesondere für Kliniker, die bei der klinischen Entscheidungsfindung in komplexen Situationen helfen. Die Akzeptanz eines automatisierten oder computergestützten medizinischen Diagnosesystems für Tuberkulose (TB) unter Klinikern ist für seine effektive Implementierung und Nutzung sehr wichtig. Dieses Papier schlägt einen Rahmen vor, der darauf abzielt, Faktoren zu untersuchen, die die Akzeptanz und Verwendung eines computergestützten TB-Erkennungssystems durch Kliniker beeinflussen. Dazu wird ein erweitertes Modell der Unified Theory of Acceptance and Use of Technology (UTAUT) im Gesundheitskontext eines Entwicklungslandes angewendet. Der vorgeschlagene Rahmen soll Forschern und Klinikern helfen, die Akzeptanz moderner Technologien durch Angehörige der Gesundheitsberufe zu beurteilen, und das Instrument könnte auch in anderen Gesundheitskontexten eingesetzt werden. In diesem Artikel wurden auch frühere Forschungen untersucht, bei denen das UTAUT-Modell übernommen wurde, um die Konstrukte zu identifizieren, die die Akzeptanz der Technologie im Gesundheitswesen fördern.;-;-;-;https://link.springer.com/article/10.1007/s12553-016-0136-4 8608f7533cd43cf22517dda61f76f03a;de;;;7.2.;;;Zwei Methoden zur Bewertung der semantischen Ähnlichkeit von Substantiven basierend auf ihren Modifikatorsätzen Basierend auf ihren Modifikatorsätzen aus dem Oxford Collocation Dictionary for Student of English werden zwei Methoden zur Bewertung der semantischen Ähnlichkeit/Unähnlichkeit englischer Nomen vorgeschlagen. Die erste Methode misst die Ähnlichkeit durch den Anteil der Modifikatoren, die üblicherweise auf beide zu bewertenden Nomen anwendbar sind. Die zweite Methode misst die Unähnlichkeit durch die Änderung des Mittelwertes der Kohäsion zwischen einem Nomen und Modifikatoren, seinem eigenen oder denen des kontrastierten Nomens. Die Kohäsion zwischen Wörtern wird durch den Stable Connection Index (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73351-5_39 0203022ea42161537826109be60dab87;de;;;7.1.;;;Digitale Innovation und soziale Dilemmata Die digitale Innovation verändert die Gesellschaft rasant und beeinflusst grundlegende Aspekte unserer täglichen Aktivitäten und unseres Lebens. Diese Entwicklung geht mit Vorteilen sowie sozialen Dilemmata einher. In diesem Papier nähern wir uns dieser Klasse von Herausforderungen in der digitalen Innovationsforschung der IS. Wir untersuchen, wie soziale Herausforderungen in Forschungsagenden berücksichtigt werden, und reflektieren soziale Herausforderungen, die sich aus einem Innovationsprojekt für digitale Dienste ergeben. Basierend auf dem empirischen Fall präsentieren wir ein Szenario, das veranschaulicht, wie sich gesellschaftliche Herausforderungen bei der digitalen Serviceinnovation entfalten können. Der Fall veranschaulicht drei Interessenkonflikte, die verwendet werden, um Implikationen für die Forschungsagenden für digitale Innovation zu diskutieren. Wir schlagen vor, sozialen und ethischen Herausforderungen explizite Aufmerksamkeit zu schenken und einen groß angelegten und interdisziplinären Ansatz zu sozialen und ethischen Herausforderungen in digitalen Ökosystemen zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43459-8_4 406bec34d140936f8ff6b0abe46f0ef0;de;;;7.1.;;;E-Business im Zeitalter der digitalen Transformation In den letzten Jahren hat die Entwicklung der Informationstechnologie eine neue Evolutionsstufe erreicht. Dabei ist jedoch zu beachten, dass Digitalisierung und digitale Transformation keine grundsätzlich neuen Phänomene sind. Eine von starker Digitalisierung geprägte Phase war beispielsweise das Ergebnis der verstärkten geschäftlichen Nutzung des Internets Anfang der 90er Jahre. Die Ära des E-Business begann. Im Fokus stand die Digitalisierung unternehmensübergreifender Prozesse, die auch neue Geschäftsmodelle und vernetzte Wertschöpfungsstrukturen mit sich brachte. Vor dem Hintergrund der aktuellen Entwicklungen stellt sich die Frage, welche Rolle E-Business heute in der digitalen Transformation spielt. Ziel dieses Kapitels ist es, die aktuellen Entwicklungen im E-Business und deren Zusammenhang mit der digitalen Transformation aufzuzeigen. Nach einer einleitenden Begriffsklärung und einer Betrachtung der Bedeutung von Mobile Computing werden die klassischen Bereiche des E-Business angesprochen, insbesondere E-Commerce, E-Procurement und E-Organisation. Die Ergebnisse zeigen, dass E-Business seit jeher digitale Transformationsprozesse beinhaltet und diese drei Perspektiven des E-Business noch immer hilfreich sind, um die Auswirkungen der digitalen Transformation zu analysieren und Digitalisierungspotenziale in und zwischen Unternehmen zu identifizieren. Neben der Informationstechnologie selbst werden die Konzepte des E-Business zu einem wichtigen Treiber der digitalen Transformation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74322-6_6 76cfe487a1f768c58ee12f824aa4eff3;de;;;7.1.;;;Entscheidung im Chaos Der im Rahmen des Reengineerings in vielen Unternehmen vollzogene Wandel des Managementfokus von der Produktentwicklung hin zur Produkt-/Prozessintegration hat nicht nur große Auswirkungen auf das Entscheidungsumfeld, sondern auch auf die Entscheidungsstruktur in ihren Organisationen. Sie führt nicht nur von vielschichtigen hierarchischen zu flacheren, reaktionsschnelleren Entscheidungs- und damit Führungsstrukturen, sondern beeinflusst auch die Einbindung jedes Einzelnen in die Organisation. Mit anderen Worten, es führte zu einer vollständigen Beteiligung auf allen Ebenen der Organisation. Dies wiederum erfordert, dass jeder in die Ketten des Informationsflusses eingebunden ist – nicht nur als Empfänger von Informationen in Form von Richtlinien, sondern auch als Bewerter, Mitwirkende und Informationslieferanten. Jeder sollte nun zum Fluss und zur Qualität der Informationen beitragen und Inhalte sowie Interpretationen hinzufügen. Dadurch werden die Informationen vollständiger und besser nutzbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8996-1_3 1a6d28bd2b684b32cbb95ed3db0a1df6;de;;;7.1.;;;Die Dynamik des Veränderungsprozesses Das Wachstum bei Applied Computer Science, Inc. führte zu einem Konflikt bei der Gestaltung der Organisation. Als kleine Organisation wäre eine einfache Konfiguration angebracht. Die Präferenz des Managements für Delegation, eine geringe Unsicherheitsvermeidung und ein Führungsstil der Produzenten deuteten jedoch auf eine stärkere Dezentralisierung hin. Darüber hinaus deutete die gestiegene Größe des Unternehmens darauf hin, dass die Organisation mehr Spezialisierung und Dezentralisierung benötigte. Generell zur Entscheidung über eine geeignete Organisationsstruktur. Angewandte Informatik musste die Wirkung aller Kontingenzfaktoren bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9114-0_11 c176be89c8802cb4c252679fcc2b2048;de;;;7.1.;;;Forschung in Multimedia und multimodalem Parsing und Generierung Dieser Überblick stellt die aufkommenden Techniken zum Analysieren und Generieren mehrerer Medien (z. B. Text, Grafiken, Karten, Gesten) unter Verwendung mehrerer sensorischer Modalitäten (z. Wir stellen zunächst kurz den Wert solcher Techniken vor und begründen ihn. Als nächstes beschreiben wir verschiedene Computermethoden zum Parsen von Eingaben von heterogenen Medien und Modalitäten (z. B. natürliche Sprache, Geste, Blick). Anschließend werden komplementäre Techniken zur Generierung koordinierter multimedialer und multimodaler Ausgaben vorgestellt. Schließlich diskutieren wir Systeme, die sowohl Parsing als auch Generierung integriert haben, um multimedialen Dialog im Kontext intelligenter Schnittstellen zu ermöglichen. Der Artikel schließt mit der Darstellung grundlegender Probleme, die weiterer Forschung bedürfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0445-6_6 b8835aaff17e7fd4b1e3c1ca2636cc38;de;;;7.1.;;;Agent.Hospital – ein Framework für klinische Anwendungen in Agentcities Agent.Hospital ist ein offenes agentenbasiertes (Software-)Framework für verteilte Anwendungen im Gesundheitswesen. Bisherige Aneignung der Agent.Hospital Entwicklung ist die Anwendung und Untersuchung der Agententechnologie in einem realistischen Geschäftsszenario und die Identifizierung von weiterem Forschungsbedarf. Dieses Papier stellt das vom deutschen Schwerpunktforschungsprogramm 1083 entwickelte Framework vor. Wir beschreiben das anfängliche Systemkonzept, derzeit implementierte oder spezifizierte Funktionalitäten und die Integration von FIPA-Standardisierungsaktivitäten. Das Beispielszenario „Klinische Studien“ veranschaulicht, wie Agent.Hospital verteilte klinische Prozesse sowie die weitere Erforschung der Wirkstofftechnologie unterstützt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7976-7_6 f1f78ba1fd22f46d4cf5e60d744c640c;de;;;7.1.;;;Eine Analyse des makroskopischen Wachstumsprozesses und des Entwicklungsstadiums von Informationssystemen in chinesischen Unternehmen Nach mehr als dreißig Jahren Reform und Öffnung seiner Märkte für die Weltwirtschaft verzeichnet China seit vielen Jahren ein rasantes Wirtschaftswachstum, das die Chance zur Entwicklung verschiedener industrieller und sozialer Dimensionen bietet. In diesem Prozess scheint das Wachstum der Informationssystementwicklung in chinesischen Unternehmen besondere Merkmale aufzuweisen, die sich von dem von Nolan vorgeschlagenen klassischen Modell unterscheiden. Dieser Beitrag diskutiert den makroskopischen Wachstumsprozess der Informationssystementwicklung in chinesischen Unternehmen. Basierend auf der klassischen Studie von Nolan wurden die historischen Daten zur Entwicklung von Informationssystemen in 294 chinesischen Unternehmen für den Zeitraum von 1982 bis 2009 erhoben. Unter Verwendung der jährlichen Ausgaben für Informationssysteme als Index zeigt die Analyse, dass der Wachstumsprozess der Informationssysteme in Chinesische Unternehmen können durch fünf Stufen repräsentiert werden. Eine detaillierte Diskussion der Merkmale jeder Phase wird in diesem Papier gegeben, das einen makroskopischen Wachstumsprozess der Informationssystementwicklung in chinesischen Unternehmen veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s10799-012-0115-z 160e4726c9fbf6b27a7ecbfd45eff588;de;;;7.1.;;;Sozio-technische Organisation und Kognition: Ein sozio-organisatorischer Ansatz für risikobasierte Bewertung und Gestaltung Die Rolle soziotechnischer Faktoren (d. h. Management- und Organisationsfaktoren) bei Veranstaltungen wurde in letzter Zeit in einer wachsenden Zahl von Studien anerkannt. Diese Faktoren beeinflussen die Systemleistung am Arbeitsplatz durch ihren Beitrag zu: der Wahrnehmung und Sensibilität der Arbeiter für sichere Praktiken, der Einhaltung von Verfahren und der Umsetzung von Sicherheitspraktiken, einschließlich der Überprüfung von Konstruktionspraktiken und Verfahren. Moderne Risikobewertungsansätze wie probabilistische Risikobewertungsmethoden (PRA) sind insbesondere bei der Berücksichtigung soziotechnischer Faktoren als Teil des Risikobewertungsprozesses herausgefordert. Die Entwicklung eines sozio-technischen Modellierungsrahmens zur Unterstützung der Interpretation von Ereignissen wird die Integration dieser Faktoren in die PRA erleichtern. Dieses Papier stellt ein vorläufiges sozio-technisches Modell, SOKRATES, vor, wendet es auf das JCO-Kritikalitätsereignis an und demonstriert einen Prozess, bei dem eine Reihe von Fehlern auf verschiedene zugrunde liegende soziotechnische Faktoren abgebildet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-410-4_255 cf72083bf33577ee88268000a99081b8;de;;;7.1.;;;Das klinische Informationssystem für Onkologie Das Oncology Clinical Information System (OCIS) am Johns Hopkins Hospital ist ein computergestütztes Entscheidungsunterstützungssystem für das klinische Management von Krebspatienten. Es wurde als Reaktion auf den Bedarf an effektiveren Mechanismen entwickelt, um die große Menge an klinischen Daten zu verwalten, die während der medizinischen Versorgung dieser Patienten verwendet werden. Das Ziel von OCIS ist die Bereitstellung einer optimalen klinischen Management-, Forschungs- und Bildungsumgebung für das Johns Hopkins Oncology Center durch die automatisierte Erfassung, Speicherung und den Zugriff auf geeignete Informationen. Die Hauptprämisse des Systems ist, dass der rechtzeitige Zugriff auf vollständige und genaue klinische Informationen die Effektivität und Effizienz des klinischen Managements von Krebspatienten erheblich verbessern wird. Offensichtlich kann der Zugang zu guten Informationen nur dann helfen, wenn sie angemessen genutzt werden. Daher wird auch großer Wert darauf gelegt, die Informationen in einem Format bereitzustellen, das die klinische Bedeutung auf natürliche Weise vermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3638-2_1 e6f79a646325640398b038eba22ba35d;de;;;7.1.;;;SigTur/E-Destination: Ein System für das Management komplexer Tourismusregionen Die Entwicklung von Digital- und Webtechnologien eröffnete neue Horizonte bei der Generierung personalisierter Inhalte und der Verwaltung von Besucherdiensten. Ziel von SIGtur/E-Destination ist es, dem Tourismus- und Reisesektor elektronische Werkzeuge für ein nachhaltiges Destinationsmanagement zur Verfügung zu stellen, die möglicherweise auch zu einer Steigerung der Effektivität von Besucherserviceunternehmen führen. Das SIGtur/E-Destination-System umfasst ein Lager mit georeferenzierten Informationen, das die verfügbaren Informationen über die touristischen Aktivitäten an der Costa Daurada und Terres de l’Ebre im Süden Kataloniens (Spanien) aktualisiert. Dieser Informationskatalog über Ressourcen, Attraktionen, Produkte, Einrichtungen und Pauschalangebote soll eine Verbesserung der Interaktion zwischen öffentlichen und privaten Akteuren und Besuchern ermöglichen. Ein Empfehlungssystem verwendet diesen Katalog, um den Touristen personalisierte Informationen anzubieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0503-0_4 e9bbd4c5cd8f3bafd76016fe462cf24a;de;;;7.1.;;;Forschung im multimedialen und multimodalen Parsing und Generierung Dieser Überblick stellt die aufkommenden Techniken zum Analysieren und Generieren mehrerer Medien (z. B. Text, Grafiken, Karten, Gesten) unter Verwendung mehrerer sensorischer Modalitäten (z. Wir stellen zunächst kurz den Wert solcher Techniken vor und begründen ihn. Als nächstes beschreiben wir verschiedene Computermethoden zum Parsen von Eingaben von heterogenen Medien und Modalitäten (z. B. natürliche Sprache, Geste, Blick). Anschließend werden komplementäre Techniken zur Generierung koordinierter multimedialer und multimodaler Ausgaben vorgestellt. Schließlich diskutieren wir Systeme, die sowohl Parsing als auch Generierung integriert haben, um multimedialen Dialog im Kontext intelligenter Schnittstellen zu ermöglichen. Der Artikel schließt mit der Darstellung grundlegender Probleme, die weiterer Forschung bedürfen.;-;-;-;https://link.springer.com/article/10.1007/BF00849175 3aabb62fd7793f5fb7ce78486b98a17d;de;;;7.2.;;;Automatische Ermittlung von Benutzereinstellungen für Musikempfehlungen Empfehlungssysteme erfordern die Anstrengung des Benutzers, seine Präferenz für das zu empfehlende Element zu ermitteln. Der Beitrag dieses Papiers besteht darin, diesen Aufwand zu vermeiden, indem die Persönlichkeit des Benutzers automatisch bewertet und die Persönlichkeitsbewertungen verwendet werden, um ihnen Musiktitel zu empfehlen. Eine automatische Persönlichkeitsbewertung wird durchgeführt, indem automatisch ein Persönlichkeitsfragebogen beantwortet wird, indem die audiovisuellen Aufzeichnungen des Benutzers beobachtet werden. Um Persönlichkeitsbewertungen zu erhalten, werden traditionell die Antworten auf den Fragebogen unter Verwendung einer Reihe von fragebogenspezifischen Regeln kombiniert, um Persönlichkeitsbewertungen zu erhalten. Als zweiter Beitrag wird ein Ansatz zur automatischen Vorhersage von Persönlichkeitswerten aus Antworten auf einen Fragebogen vorgeschlagen, wenn die Regeln zum Kombinieren der Antworten möglicherweise nicht bekannt sind. Vielversprechende Ergebnisse bei einem Datensatz von 50 Filmfiguren unterstützen die vorgeschlagenen Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_57 e0427cde3fb6b9e3e79cf03cc824cc1b;de;;;7.1.;;;Ein neues Paradigma für das Hinzufügen von Sicherheit sind Entwicklungsmethoden Bei der Entwicklung von Informationssystemen (IS) wird Sicherheitsaspekten wenig Beachtung geschenkt. Folglich wurden mehrere alternative Ansätze zum Entwerfen und Verwalten von sicheren Informationssystemen (SIS) vorgeschlagen. Viele dieser Ansätze weisen jedoch Mängel auf. Diesen Ansätzen fehlen vollständig umfassende Modellierungsschemata in Bezug auf die Sicherheit, d. h. keine einzelne Methode deckt alle Modellierungsanforderungen ab. Selten lassen sich diese Ansätze in bestehende IS-Entwicklungsmethoden integrieren. Außerdem erleichtern diese Ansätze nicht die Autonomie der Entwickler. Dieses Papier beschreibt einen Rahmen, der uns hilft, die grundlegenden Hindernisse zu verstehen, die die alternativen SIS-Designansätze daran hindern, diese Mängel effektiver zu beheben. Dieses Framework wird an einem Beispiel einer Framework-basierten Lösung veranschaulicht: Meta-Notation zum Hinzufügen von Sicherheit in IS-Entwicklungsmethoden. Zukünftige Forschungsfragen und Implikationen für Forschung und Praxis werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47007-1_8 64cef348fb4f44228d448cadb246848e;de;;;7.1.;;;Business Process Reengineering neu bewertet: Politik und Technologie des Vergessens In diesem Papier untersuchen wir das Phänomen der Neugestaltung von Geschäftsprozessen anhand unserer eigenen Fallstudien und Umfrageergebnisse und durch die Entwicklung einer interpretativen Darstellung seiner Attraktivität und seines Inhalts. Eine vorläufige Bewertung hinterfragt, was unter dem Label BPR tatsächlich erreicht wird und die Wirksamkeit der verfügbaren Methoden und Instrumente. Wir argumentieren dann, dass sein Anspruch auf Radikalität und Neuheit übertrieben ist, liefern einen externalistischen Bericht für einen Teil seiner Anziehungskraft, zusammen mit der Lokalisierung von BPR als eine Form utopischen Denkens, das auf Arbeitsorganisationen angewendet wird. Anschließend vertiefen wir die Analyse, indem wir darauf hinweisen, wie ihre im Wesentlichen politischen Ursprünge, Ziele und Merkmale untrennbar mit der hohen Bedeutung verbunden sind, die Managementkommentatoren der Rolle der Informationstechnologie als Katalysator und Konsolidierung radikaler Veränderungen in der Organisation und Durchführung von Arbeit beimessen. Ein durchgängiges Schlüsselkonzept ist das der Entwurzelung – die Ausrottung der Vergangenheit. Ein wesentlicher Impuls innerhalb der BPR geht aus unserer Sicht hin zu einer technologiegestützten Entwurzelung, die ein kollektives Vergessen erfordert. Dies macht sowohl einen wesentlichen Teil seiner Attraktivität aus, schafft aber auch eine Reihe von Hauptschwierigkeiten für BPR als eine Reihe von handlungsorientierten organisatorischen Praktiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34872-8_5 1a455ec38f8553310a1ac29c6d599059;de;;;7.1.;;;ERP im Kontext von Industrie 4.0 Industrie 4.0 (I4.0) ist ein neues Modell der Technologiesystemautomatisierung, das auf der Konvergenz von Technologien basiert, die das Konzept der intelligenten Fertigung ausmachen, integriert mit Informations- und Kommunikationstechnologien, die auf neue Weise angewendet wurden (Cloud Computing, Big Datenanalyse und KI) und die Grundlage der verteilten Steuerung. Dieser Ansatz hat Fertigungssystemen beispiellose Möglichkeiten eröffnet, insbesondere in den Bereichen Planung und Steuerung, von der Ressourcen- bis zur Lieferkettenebene. Aus diesem Grund wird Enterprise Resource Planning (ERP) erforscht und entwickelt, das auf der Nutzung von I4.0-Elementen basiert: Internet of Things (IoT), Big Data Analytics (BDA), KI und Cloud Computing (CC), die in diesem Papier zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57993-7_33 95bd5d2e221aaf9744095b30498da203;de;;;7.1.;;;Modularität mit groben Informationssystemen nutzen Wir freuen uns darauf, eine neue Technik vorzuschlagen, die auf der Verwendung modularer Techniken und der Integration zwischen Fuzzy-Set-Konzepten und der Rough-Set-Theorie beim Mining von Rough-Systemen beruht. In dieser Forschung schlagen wir eine Reihe von Algorithmen vor. Ein neues Modell ermöglicht die Einführung eines Modularitätsmechanismus, indem ein Entscheidungsgruppierungsmechanismus eingeführt wird, um die Optimierungsentscheidung zu erhalten. Dieser Ansatz bietet Flexibilität bei der Entscheidungsfindung, verifiziert alle Entscheidungsstandards und bestimmt Entscheidungsanforderungen durch Modularisierung des groben Informationssystems, Extraktion grober Zuordnungsregeln und Entwicklung von Mechanismen zur Entscheidungsgruppierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30157-5_60 efc8b4970492ccfa1fbf892258d61a95;de;;;7.1.;;;Mehrsegment- und mehrlagiger überlappender Prozess von mehrfach gekoppelten Aktivitäten basierend auf valider Informationsevolution Eine komplexe Produktentwicklung wird unweigerlich der Designplanung der mehrfach gekoppelten Aktivitäten gegenüberstehen, und eine Überschneidung dieser Aktivitäten könnte die Produktentwicklungszeit möglicherweise verkürzen, es besteht jedoch das Risiko zusätzlicher Kosten. Obwohl die Informationsabhängigkeit der Downstream-Aufgabe von der Upstream-Aufgabe bereits in den aktuellen Forschungen berücksichtigt wird, wird die Gesamtiteration des Designprozesses, die durch die Informationsinterdependenz zwischen Aktivitäten verursacht wird, kaum diskutiert, insbesondere die Auswirkungen auf die Gesamtiteration des Designprozesses von der gültigen Informationsansammlung Prozess. Zweitens konzentrieren sich die meisten Studien nur auf den einzelnen überlappenden Prozess zweier Aktivitäten, berücksichtigen selten den mehrsegmentigen und mehrfach überlappenden Prozess von mehrfach gekoppelten Aktivitäten, insbesondere den inhärenten Zusammenhang zwischen Produktentwicklungszeit und -kosten, der aus dem überlappenden Prozess von mehrfach gekoppelte Tätigkeiten. Um die obigen Probleme bezüglich der Unzulänglichkeit der angesammelten gültigen Informationen im Überlappungsprozess zu lösen, wird die Funktion des Grads der Entwicklung gültiger Informationen (VIE) konstruiert. Stochastische Prozesstheorie wird verwendet, um den Designinformationsaustausch und die gültige Informationsakkumulation im überlappenden Segment zu beschreiben, und dann werden die Planungsmodelle des einzelnen überlappenden Segments erstellt. Auf dieser Grundlage werden durch Analyse überlappender Prozesse und überlappender Merkmale von Multi-Coupling-Aktivitäten mehrsegment- und mehrschichtige überlappende Planungsmodelle erstellt, durch Sortieren überlappender Prozesse und Analyse der Konstruktion dieser Planungsmodelle werden zwei Schlussfolgerungen gezogen: (1 ) Bei der Mehrsegment- und Mehrfachüberlappung von mehrfach gekoppelten Aktivitäten ist die Gesamtdekrementierung der Aufgabensatz-Entwicklungszeit die Summe der Zeitdekremente, die durch grundlegende überlappende Segmente verursacht werden, und abzüglich der Summe der Zeitinkremente, die durch mehrfache Überlappungen verursacht werden Segmente, (2) der Gesamtzuwachs der Entwicklungskosten ist die Summe des Kostenzuwachses, der durch alle überlappenden Prozesse verursacht wird. Und dann, basierend auf überlappender Gradanalyse dieser Planungsmodelle, durch die VIE-Gradfunktion, werden die vier Lemmata-Theorie-Beweise dargestellt und schließlich zwei Aussagen bewiesen: grundlegender überlappender Effekt auf die Verkürzung der Entwicklungszykluszeit (2) Die Überlappung der mehrfach gekoppelten Aktivitäten wird den Produktentwicklungszyklus verkürzen, aber die Produktentwicklungskosten erhöhen. Und es gibt einen Kompromiss zwischen Entwicklungszeit und Kosten. Somit werden zwei Verfahren angegeben, um mehrlagige Überlappungseffekte zu lockern und zu eliminieren. Schließlich veranschaulicht ein Beispiel über das Design eines oberen Teilsystems eines Fahrzeugs die Anwendung der vorgeschlagenen Modelle, verglichen mit einem sequentiellen Ausführungsmuster, die Verkürzung des Entwicklungszyklus (22%) und die Erhöhung der Entwicklungskosten (3%) zeigen die Gültigkeit der Methode im Beispiel. Die vorgeschlagene Forschung legt nicht nur eine theoretische Grundlage für die korrekte Planung komplexer Produktentwicklungsprozesse, sondern liefert auch spezifische und effektive Operationsmethoden für überlappende mehrfach gekoppelte Aktivitäten.;-;-;-;https://link.springer.com/article/10.3901/CJME.2013.01.176 9774a173b513e55d9ec2b8224629e749;de;;;7.2.;;;Replikation der Relevanzbewertung von Synonymen in einer neuen Sprache und Domäne Domänenspezifische Synonyme treten bei vielen spezialisierten Suchaufgaben auf, beispielsweise bei der Suche nach medizinischen Dokumenten, Rechtsdokumenten und Software-Engineering-Artefakten. Wir replizieren frühere Arbeiten zum Ranking domänenspezifischer Synonyme im Bereich Verbrauchergesundheit, indem wir den Ansatz auf eine neue Sprache und Domäne anwenden: die Identifizierung von schwedischen Synonymen im Gebäudebaubereich. Wir haben diese Einstellung gewählt, weil die Identifizierung von Synonymen in dieser Domäne für nachgelagerte Systeme hilfreich ist, in denen verschiedene Benutzer Dokumente (z. B. technische Anforderungen) mit unterschiedlicher Terminologie abfragen können. Wir betrachten zwei neue Merkmale, die durch den Sprachwandel und die methodischen Fortschritte seit der Veröffentlichung der vorherigen Arbeit inspiriert wurden. Eine Bewertung unter Verwendung von Daten aus der Baukonstruktionsdomäne unterstützt die Erkenntnis aus der früheren Arbeit, dass die Synonymsuche am besten als eine Lern-Rang-Aufgabe angegangen wird, bei der ein menschlicher Redakteur rangierte Synonymkandidaten betrachtet, um einen domänenspezifischen Thesaurus zu erstellen. Wir stellen außerdem fest, dass FastText-Einbettungen allein eine starke Basis bieten, obwohl sie nicht so gut abschneiden wie die stärkste Methode zum Einstufen des Lernens. Abschließend analysieren wir die Performance einzelner Features und die Unterschiede in den Domänen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15712-8_28 364f115bd5e0c9a0587d936b8c0ab3ff;de;;;7.1.;;;Ein integriertes Konzeptmodell für das Risikomanagement der Informationssystemsicherheit und das Management der Unternehmensarchitektur basierend auf TOGAF Risikomanagement ist heute ein wichtiges Steuerungsinstrument für jede Organisation, die sich mit der Sicherheit von Informationssystemen (IS) befassen möchte. Allerdings ist es nach wie vor schwierig, ein IS-Sicherheitsrisikomanagement (ISSRM) aufzubauen und zu pflegen, vor allem in einem Kontext von Mehrfachregulierungen mit komplexer und miteinander verbundener IS. Wir behaupten, dass eine Verbindung mit Enterprise Architecture Management (EAM) dazu beiträgt, diese Probleme zu lösen. Gemäß unserer Forschungsagenda besteht ein erster Schritt zu einer besseren Integration beider Domänen darin, ein konzeptionelles integriertes EAM-ISSRM-Modell zu definieren. Um ein solches Modell zu erstellen, werden wir das ISSRM-Domänenmodell, ein konzeptionelles Modell, das die Domäne von ISSRM abbildet, mit den Konzepten von EAM verbessern. Der Beitrag dieses Papiers konzentriert sich auf die Verbesserung des ISSRM-Domänenmodells mit den Konzepten von TOGAF, einem bekannten EAM-Standard.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48393-1_27 ed2631ac9b0ee3951e3d28d8362c13ee;de;;;7.1.;;;Fuzzy Sets: Theorie der Anwendungen auf Politikanalyse und Informationssysteme In diesem Band präsentieren wir ein Spektrum origineller Forschungsarbeiten, das von den sehr grundlegenden Eigenschaften und Eigenschaften von Fuzzy-Sets bis hin zu spezifischen Anwendungsgebieten in den Bereichen Politikanalyse und Informationssysteme reicht. Der erste Teil, Theorie, liefert einige feine Ergänzungen zu einem tieferen Grundverständnis der Fuzzy-Mengentheorie und dient der Bereicherung der Mengenlehre in Richtung Reife und Vollständigkeit ihrer theoretischen Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3848-2_1 36946e800103191fd67f5f7576686312;de;;;7.2.;;;Prognose der Grundlagenforschung mit szientometrischen Daten Es wird ein Programm zur Erforschung von Methoden und Mitteln zur Vorhersage des Standes der Grundlagenwissenschaft vorgestellt. Die Schwierigkeit der Vorhersage der Grundlagenforschung wird aufgezeigt und ein formaler Ansatz zur Suche nach einem universellen Kriterium zur Abgrenzung (Abgrenzung) von Wissen begründet. Es wird gezeigt, dass die Vorhersage der Entwicklung der Wissenschaft auf einem Informationsmodell der wissenschaftlichen Tätigkeit basiert. Es wird vorgeschlagen, Methoden zur Vorhersage der wissenschaftlichen Entwicklung zu überarbeiten, indem das Standard-Informationsmodell der wissenschaftlichen Tätigkeit überdacht wird. Methoden zur Vorhersage der Grundlagenwissenschaften werden je nach Zeitraum und Forschungsstand differenziert. Die Spezifität der Aufgaben der mittelfristigen Vorhersage von Ergebnissen der Grundlagenforschung und der Entstehung neuer Entwicklungsrichtungen der Grundlagenforschung wird aufgezeigt. Es wird die typische Zusammensetzung von Indikatoren ermittelt, die zur Bildung der Prognose der wissenschaftlichen Aktivität, einschließlich Verbund- und Hybridtechnologien, sowie der erweiterten Anwendung von Expertenmethoden herangezogen werden können. Die Bedeutung der Qualität szientometrischer Daten für die Vorhersage der Wissenschaftsentwicklung im Rahmen des diskutierten Forschungsprogramms wird formuliert.;-;-;-;https://link.springer.com/article/10.3103/S0147688220020100 ab63bb305b01394c6fa45803fde58237;de;;;7.1.;;;Design und Implementierung eines mobilen Lernsystems auf Basis von Mobiltelefonen Mobiles Lernen ist in den letzten Jahren aus der akademischen Forschung schnell in die Praxisphase eingetreten. In diesem Beitrag wird das Design einer Reihe von telefonbasierten mobilen Lernsystemen vorgestellt, die sich auf das Gesamtdesign des Systems, die Funktion jedes Moduls und konkrete Implementierungsmethoden sowie die im Entwicklungsprozess verwendete Technik konzentrieren. Wir verwenden die WML-Sprache, um die Vordergrundseite anzuzeigen, und verwenden die M3Gate-Software, um eine echte Mobiltelefonschnittstelle zu simulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14350-2_46 0a6ae2409ab339de3c48475f4aed496c;de;;;7.1.;;;Ein räumliches Multikriterium-Bewertungs-Entscheidungsunterstützungssystem (SMCA-DSS) für Ost-Neapel: Auf dem Weg zu einer Wasser-Chancen-Karte Das Ziel dieser Studie ist es, den methodischen Prozess für die Ausarbeitung eines räumlichen Multikriterium-Bewertungs-Entscheidungsunterstützungssystems (SMCA-DSS) vorzustellen, das sich an der Definition einer Water Opportunity Map für eine östliche Region Neapels in Italien orientiert. Der vorgeschlagene Ansatz erweitert die Formalisierung von multikriteriellen Methoden und der Analyse sozialer Netzwerke in Geographischen Informationssystemen (GIS), einschließlich der räumlichen Struktur und der zeitlichen Dynamik. Die kombinierte Anwendung kann bei räumlichen Entscheidungsfindungsprozessen für die Stadtplanung, Unterstützung und Modellierung von Operationen für städtische Landnutzungsänderungen nützlich sein. Bei der Analyse der Möglichkeiten für das Regenwassermanagement untersucht das Papier mögliche gemeinsame Szenarien von Transformationen und identifiziert die wichtigsten Auswirkungen auf den lokalen Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39649-6_41 fa291ac3639695e2cd1c94f1408be8bd;de;;;7.1.;;;Wissensorientierte Implementierung von Collaborative Supply Chain Management Der Wissens- und Informationsfluss innerhalb der Lieferkette hat immer mehr an Bedeutung gewonnen. Ein zeitnaher und genauer Informationsaustausch zwischen den Akteuren der Lieferkette verhindert unnötige Verluste durch fehlgeschlagene Planungen und verpasste Prognosen. Die Methode des kollaborativen Supply Chain Managements soll Unsicherheiten in der Lieferkette reduzieren. Aufgrund seiner Komplexität wurde seine Implementierung jedoch nicht vollständig optimiert. Der Wissens- und Informationsfluss innerhalb der Lieferkette ist unbeaufsichtigt. Um Transparenz und Vertrauen zwischen Partnern in der Lieferkette zu erreichen, bedarf es eines neuen Ansatzes, der die Visualisierung dieser Wissens- und Informationsflüsse und ihrer Teilnehmer ermöglicht. Knowledge Modeling and Description Language (KMDL) bietet eine Möglichkeit, diese Anforderung zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12494-5_20 c1fa6b3a9a86bb1eced5756f037e0185;de;;;7.1.;;;Betrieb von Fertigungssystemen Im vorigen Kapitel wurden verschiedene Aspekte der Konstruktion von Fertigungssystemen skizziert. Hier wird der Betrieb und die Kontrolle eines Fertigungssystems unter den Überschriften Qualitätskontrolle, Materialwirtschaft, Arbeitskontrolle, Projektmanagement, Instandhaltungsmanagement und Management-Informationssysteme betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17506-2_10 b5662e8e3c9cdba328ec20a9e6bf541e;de;;;7.1.;;;Ein SSM-basierter Ansatz zur Implementierung eines dynamischen Leistungsmanagementsystems Dieses Papier unterstreicht, wie der Einsatz von Soft Systems Methodology (SSM) für eine effiziente Planung, Implementierung und Überwachung eines dynamischen Performance-Management-Systems unterstützt durch ein konzeptionelles Schema, das eine bewusste und vorbereitete Implementierung ermöglicht, Leistungsbeispiele eines kollaborativen Netzwerks liefern kann und fördern auch die Abstimmung zwischen den Partnern. Ein systematischer Weg zu seiner Umsetzung und ein Überblick über zwei praktische Anwendungen in brasilianischen Kooperationsnetzwerken von KMU werden ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_49 fcc7e9659cba3e0475045415479db448;de;;;7.1.;;;Die Planung landwirtschaftlicher Flächen, die Verwendung multivariater Geostatistik und die einheimische Rebsorte Schioppettino di Prepotto: Ersatz ungeeigneter Waldgebiete durch fruchtbare Weinberge in einer Gemeinde im Friaul, Italien Italienische Agrarumweltlandschaften werden von städtebaulichen Initiativen und ihren Folgen oft vernachlässigt – wenn sie nicht übersehen oder genutzt werden. Oft wird wertvolles landwirtschaftliches Land durch minderwertige Immobilien ersetzt. Doch mit Beginn der Expo Milano 2015: „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45737-5_60 582375e79432ae9df564d49a51a58c5a;de;;;7.1.;;;Transformierbarkeit von Fabriken: Anpassung der Fertigungsstrukturen Unternehmen der verarbeitenden Industrie agieren heute in einem turbulenten Umfeld. Die Turbulenzen werden vor allem durch innovative Technologien, die Individualisierung und den permanenten Wandel in den verschiedenen Zulieferbereichen verursacht. Unternehmen können nur dann wirksame Überlebensstrategien entwickeln, wenn sie in der Lage sind, ihre Organisationsstrukturen kontinuierlich anzupassen [8, 12].;-;-;-;https://link.springer.com/chapter/10.1007/3-540-29397-3_19 1c7e35fcf3a18406e41f5f8a1d934681;de;;;7.1.;;;Die Rolle von Requirements-Engineering-Praktiken in der agilen Entwicklung: Eine empirische Studie Requirements Engineering (RE) spielt eine grundlegende Rolle in allen Arten von Softwareentwicklungsprozessen. In letzter Zeit erfreut sich die agile Softwareentwicklung wachsender Beliebtheit. Im Gegensatz zur umfangreichen Forschung zu RE in der klassischen Softwareentwicklung wurde die Rolle von RE in der agilen Entwicklung jedoch noch nicht eingehend untersucht. In diesem Beitrag stellen wir eine Umfrage mit drei Forschungsfragen vor, um den Umgang mit RE in der praktischen agilen Entwicklung zu untersuchen, indem wir acht agile Gruppen aus vier Softwareentwicklungsorganisationen untersuchen. Um die drei Forschungsfragen zu beantworten, haben wir 108 Teilnehmer mit umfangreichen agilen Erfahrungen angesprochen und einen Fragebogen entwickelt, um ihre Antworten zu sammeln. Unsere Umfrage zeigt, dass agile RE-Praktiken eine entscheidende Rolle in der agilen Entwicklung spielen und eine wichtige Voraussetzung für den Erfolg von Projekten sind, obwohl viele agile Methoden das Coding befürworten, ohne auf formale Anforderungen und Designvorgaben zu warten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43610-3_15 18d61b8db390bd0682b93def93fccc04;de;;;7.1.;;;Eine Middleware-Architektur für den transparenten Zugriff auf mehrere Datenbanken für räumliche Objekte Die Notwendigkeit, auf mehrere Datenbanken zuzugreifen, entsteht häufig bei der Verarbeitung geographischer Informationen, da eine einzelne Datenbank für räumliche Objekte möglicherweise nicht alle Informationen im gewünschten Abstraktions-, Vollständigkeits- und Genauigkeitsgrad enthält. So ist es beispielsweise bei der Planung des Ausbaus von unterirdischen städtischen Versorgungsnetzen wie Gas- und Telekommunikationsleitungen erforderlich, auf Datenbanken bestehender und geplanter Versorgungsnetze zuzugreifen. Solche Datenbanken werden in der Regel von einzelnen Betreibergesellschaften eigenständig gepflegt. Es ist auch üblich, dass diese unabhängigen Datenbanken viele geografische Informationen redundant mit unterschiedlichen Abstraktions-, Vollständigkeits- und Genauigkeitsniveaus verwalten. Viele Entscheidungsfindungsprozesse auf hoher Ebene können diese Redundanz nutzen, um den Inhalt einer Datenbank mit denen anderer zu vereinheitlichen. Es wird erwartet, dass diese Vereinigung von räumlichen Objekten in mehreren Datenbanken den Lösungsraum erweitert, der ansonsten sehr begrenzt oder nicht vorhanden wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5189-8_22 7db62a907227c162117472350e649f4f;de;;;7.1.;;;Aufbau eines neuen Prozesses zur Erfüllung agiler Anforderungen mit Methodentechnik Die Notwendigkeit, einen neuen Software-Engineering-Prozess zu entwickeln, um ein schnelles Prototyping einiger Roboteranwendungen zu ermöglichen und den Anforderungen einiger Unternehmen nach einem kürzeren Entwicklungsprozess als PASSI gerecht zu werden, gab uns die Möglichkeit, unsere Studien auf die Montage einer neuen SEP durch Wiederverwendung von Teilen (sogenannten Methodenfragmenten) aus anderen Prozessen. In diesem Beitrag diskutieren wir unseren Ansatz, der ausgehend vom Method Engineering Paradigma diese unter Berücksichtigung spezifischer agentenorientierter Fragestellungen wie dem Multiagentensystem-Metamodell adaptiert und erweitert. Das Endergebnis unseres Experiments (Agiles PASSI) wird zusammen mit den Anforderungen präsentiert, die seine Struktur motiviert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31846-0_3 76ba633bf90eda30b2794cb9d42f4a49;de;;;7.1.;;;Teilnahme an Diskussionsräumen der Gesundheitsinformatik in Brasilien Diese Arbeit analysiert Diskussionen im Zusammenhang mit der brasilianischen öffentlichen Politik zu Gesundheitsinformations- und Kommunikationstechnologien (IKT). Ausgehend von einem theoretischen Modell, das Gesundheits-IKT-Ergebnisse mit Diskussionssituationen in Beziehung setzt, zielt diese Arbeit darauf ab, wie mehrere Akteure an Entscheidungsprozessen in Bezug auf Gesundheits-IKT beteiligt sind. Gesetze und Normen im Zusammenhang mit Diskussionsforen über das brasilianische Gesundheitssystem wurden recherchiert. Die Arbeit zeigt, dass der Partizipationsdiskurs seit den Anfängen des SUS (Brazilian Unified Health System) präsent ist und in den letzten Jahren neue Foren geschaffen wurden. Somit schließt dieses Papier mit der Bedeutung einer koordinierten Arbeit zwischen den Foren sowie der Notwendigkeit der Beteiligung mehrerer Akteure an Diskussionen über Gesundheits-IKT.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40358-3_11 b4103eee0dd44f9c082be884c2c3a99c;de;;;7.1.;;;Die Rolle von Ontologien für eine effektive und eindeutige Verbreitung klinischer Leitlinien Leitlinien für die klinische Praxis werden in immer mehr verschiedenen Bereichen der Medizin umfassend eingeführt. Sie haben das Potenzial, die Qualität und Kosteneffizienz der Versorgung in einem komplexen Umfeld der Gesundheitsversorgung zu verbessern. Die Computerisierung kann die Wirksamkeit sowohl der Informationsbeschaffung von Leitlinien als auch des Managements der leitlinienbasierten Versorgung erhöhen. Das Szenario entwickelt sich von eigenständigen Workstations zu Telematikanwendungen, die die Entwicklung und Verbreitung von Leitlinien ermöglichen. Ein solcher Wissensaustausch erfordert jedoch die Definition formaler Modelle zur Repräsentation von Leitlinien. Die Modelle sollten eine klare Semantik haben, um Mehrdeutigkeiten zu vermeiden. Die Rolle von Ontologien besteht darin, die Konzeptualisierungen hinter einem Modell explizit zu machen. In diesem Beitrag stellen wir unsere Bibliothek von generischen und Domänenontologien vor und weisen auf ihre Rolle bei der Integration bestehender Leitlinienmodelle und der Definition von Standarddarstellungen hin. Insbesondere betonen wir die Unterscheidung, die in bestehenden Leitlinienmodellen oft zusammengebrochen ist, zwischen der Konzeptualisierung von tatsächlichen Verfahren, der Konzeptualisierung der Planung und der Konzeptualisierung hinter der schematischen Darstellung von Plänen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-39967-4_10 3da5e02f4af935f3e6f9a629cd99ad64;de;;;7.1.;;;Fremdsprachendidaktik trifft Kognitionswissenschaft Die Wahl des Themas ergibt sich aus der Tatsache, dass Professor Waldemar Marton der intellektuelle Pionier ist, der das kognitive Denken in Polen eingeführt und weiterentwickelt hat, während er in diesem Rahmen seine eigenen Forschungen zum Fremdsprachenlernen und -lehren durchführte. Seit seiner ersten Darstellung von David Ausubels (1968) kognitiven Ansichten in der Bildungspsychologie haben sich kognitive Konzepte im Bereich des Fremdsprachenlernens und -lehrens stark verbreitet. Ihr Potenzial und ihre tatsächlichen Auswirkungen auf unser Verständnis des Erlernens von nicht-primären Sprachen können nicht hoch genug eingeschätzt werden. Schließlich ist das Sprachenlernen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23547-4_1 c3ee4ae3e54a6da248fa10f31d861a4c;de;;;7.1.;;;Design der Vehicle Routing Fähigkeit Beim Vehicle Routing handelt es sich um die Zuweisung einer Reihe von Fahrzeugen, um geografisch verteilte Kunden zu bedienen. Moderne Informationstechnologien wie Sensorik und Cloud-Computing-Technologien haben die Art und Weise, wie dieses Problem angegangen wird, erheblich beeinflusst. Es handelt sich um ein rechenintensives und kontextbezogenes Entscheidungsproblem mit mehreren Zielen. Die Capability Driven Development eignet sich, um solche Probleme anzugehen. Es ist zielorientiert, erfasst Entscheidungskontexte und ermöglicht es, rechenintensive Entscheidungslogiken von der Kernanwendung zu entkoppeln. Dieses Papier beschreibt die Entwicklung des Vehicle Routing Capability Model. Dieses Modell ist für Unternehmen gedacht, die Fahrzeugrouten als Service für mehrere Logistikdienstleister anbieten. Es ermöglicht die Individualisierung von Vehicle Routing Lösungen einzelner Verbraucher auf Basis des gemeinsamen Referenzmodells. Das gemeinsame Referenzmodell dient auch als Grundlage für die Ansammlung von Vehicle Routing Wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60048-2_1 812339537cdc0446d34796aabc4fa631;de;;;7.1.;;;Ein Ansatz für das Design selbstbewusster Agenten für die Robotik Die Entwicklung komplexer Robotersysteme, die mit selbstbewussten Fähigkeiten und subjektiven Erfahrungen ausgestattet sind, ist eine schwierige Anforderung, die zur Entwurfszeit zu bewältigen ist. Dieser Beitrag befasst sich mit der Entwicklung von Robotersystemen, die keine a-priori-Kenntnisse über die Umgebung, in der sie leben, besitzen und schlägt einen agentenorientierten Entwurfsprozess zur Modellierung und Implementierung solcher Systeme vor, indem die Wahrnehmungsschleife zwischen Umgebung, Körper und Gehirn während des subjektiven Erlebens. Eine Fallstudie, die sich mit einem Robocup-Setup befasst, wird vorgeschlagen, um die Aktivitäten des Designprozesses zu beschreiben und die Techniken zu veranschaulichen, die den Roboter in die Lage versetzen, autonom zu entscheiden, wann eine unbekannte Situation auftritt, und aus Erfahrungen zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15470-6_32 532823686bef6abdc9de35494ec6d805;de;;;7.1.;;;Benutzerkontrolle über Koordinationsmechanismen in Büroinformationssystemen Effektive Bürosysteme müssen organisatorische Koordinationsmuster auf höherer Ebene wie Aktivitätsmanagement, Aufgabenplanung und Arbeitslastverteilung unterstützen. Eine solche Unterstützung ist jedoch schwieriger zu erreichen als die traditionellere Verarbeitungsunterstützung, da Koordinationsmuster eine „soziale“ Dimension haben, die sie komplex, unregelmäßig und dynamisch und daher schwer zu formalisieren macht. Sie sind auch sehr anfällig für organisatorische Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3042-0_5 1aa6c9bbc7de6940baf732739a084671;de;;;7.1.;;;Die Zukunft industrieller Lieferketten: Eine heterarchische Systemarchitektur für die digitale Fertigung? Ökonomische Wertschöpfungsnetzwerke werden gelegentlich als heterarchische Systeme bezeichnet. Die Anwendung von Supply Chain Management (SCM)-Praktiken bedeutet daher, sich den Grundprinzipien solcher Systeme zu unterwerfen – ob man sie bewusst kennt und steuert oder nicht. Dieses Wissen ist jedoch überwiegend abstrakt und weit von der praktischen Anwendung entfernt geblieben. Außerdem setzt erfolgreiches SCM auf einen schnellen und flexiblen Informationsfluss zwischen den beteiligten Parteien. Moderne IT erweitert bisherige, allenfalls hierarchische Datenstrukturen und Softwaresysteme durch allgegenwärtige Random Access-Möglichkeiten. Vergleichbar mit der heterarchisch ausgehandelten Struktur von Supply-Chain-Prozessen sind diese Informationssysteme zunehmend in der Lage, Daten in vernetzten Strukturen zu verarbeiten, eventuell sogar auf Basis von Softwareagenten mit Verhandlungsgeschick. In diesem Kapitel werden die Grundprinzipien heterarchischer Systeme charakterisiert. Dementsprechend werden heterarchische, netzwerkartige IT-Ansätze kurz für die Anwendung im SCM-Kontext diskutiert. Anschließend werden betriebswirtschaftliche Implikationen für die praktische Anwendung zu zwei Fragen abgeleitet: (1) „Was ist Heterarchie und warum ist sie im SCM wichtig?“ und (2) „Könnten hierarchische Schichtenmodelle, wie sie in SCM, Informatik und Automatisierung häufig verwendet werden, noch dienen? um ein ganzheitliches Modell heterarchischer Systeme im Kontext der digitalen Fertigung zu erreichen?“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94117-2_10 aa6a7369614f854b70af456abc0c8b7c;de;;;7.1.;;;Der Einfluss externer institutioneller Zwänge auf die Einführung und Umsetzung lokaler E-Government: Eine zwingende Perspektive im indonesischen lokalen E-Government-Kontext Die Einführung und Implementierung von E-Government in lokalen Regierungsorganisationen wird von vielen externen Faktoren beeinflusst. Diese Faktoren werden oft als Kräfte oder Zwänge wahrgenommen, die die Entscheidungen der Kommunalverwaltungen zur Annahme und Umsetzung der Initiativen beeinflussen. Diese Studie verwendet das Konzept der Zwangsgewalt aus der institutionellen Theorie, um diesen externen Druck zu erklären, der die Einführung und Implementierung von E-Government innerhalb einer lokalen Regierung in der Provinz Bali in Indonesien beeinflusst. Es wird ein interpretativer Fallstudienansatz gewählt, um den externen Druck auf die Einführung und Implementierung von E-Government durch die Kommunalverwaltung empirisch zu verstehen. Unsere Ergebnisse zeigen, dass vier institutionelle externe Kräfte, Zentralregierung, Regulierungen, lokale Bürger und begrenzte finanzielle Ressourcen, die Regentschaft stark beeinflusst haben, E-Government-Systeme einzuführen und zu implementieren, um ihre Verwaltungs- und Dienstleistungsleistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33489-4_2 8cf795796069b9c429cf8478b9afdbd7;de;;;7.1.;;;Personalplanungsmodelle für den Betrieb von Distributionszentren Die Auftragsabwicklung von Kundenaufträgen in Distributionszentren (DC) wird zunehmend durch innovative Strategien zur Maximierung der Betriebsleistung erforderlich, die in erster Linie von Kosten und Serviceniveau bei Schwankungen der Lieferkette bestimmt werden. Um die Kompromisse besser zu verstehen, wird in diesem Papier ein generisches Rechenmodell entwickelt, um die Fahrzeiten von Gabelstaplern für DCs mit beliebiger Grundfläche und Laderampen zu schätzen. Insbesondere werden Reisezeiten als Zufallsvariablen modelliert und die Momente der Wahrscheinlichkeitsverteilung von Reisezeiten werden geschätzt und als Eingaben für das analytische Warteschlangenmodell und das diskrete Ereignissimulationsmodell verwendet. Die Ergebnisse zeigen, dass die Analyse- und Simulationsmodelle unter verschiedenen Nachfrageszenarien innerhalb von 3% liegen. Diese Modelle werden verwendet, um den Einfluss der Arbeitskräftekapazität auf wichtige Leistungskennzahlen wie die Lkw-Durchlaufzeit (TPT) und die Arbeitsstunden pro Lkw (LHPT) zu bestimmen. Die Personalkapazität für unterschiedliche Bedarfsszenarien wird mit drei unterschiedlichen Ansätzen ermittelt – Target Utilization Level, Square Root Staffing (SRS)-Regel (adaptiert aus der Callcenter-Besetzung) und Optimierung. Das Ergebnis dieser Modelle zeigt, dass die Anpassung der Personalkapazität an die unterschiedliche Nachfrage die Kosten um 18 % senken kann, während das gewünschte Serviceniveau beibehalten wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51133-7_25 6c38fbefc1e5086468acb516b4ff6c33;de;;;7.1.;;;Eine Argumentationskomponente für Informationssuche und Planungsdialoge Motiviert durch die Notwendigkeit, den informationssuchenden Mensch-Maschine-Dialog so effizient und benutzerfreundlich wie möglich zu gestalten, schlagen wir eine logikbasierte Argumentationskomponente für eine Sprachdialogsystemarchitektur vor. Diese Komponente namens Problem Assistant ist für die Verarbeitung von Einschränkungen einer möglichen Lösung verantwortlich, die aus verschiedenen Quellen, nämlich den benutzer- und domänenspezifischen Informationen des Systems, erhalten werden. Die Kernverarbeitung ist die endliche Modellgenerierung. Diese Inferenztechnik versucht, Lösungen zu finden, die sowohl den Beschränkungen des Benutzers entsprechen als auch mit der Regelbasis des Problemassistenten konsistent sind. Da der Assistent interaktiv transparente Informationen über seinen Inferenzprozess generiert, bietet unser Ansatz die Grundlage für inkrementelle Erklärungsdialoge und kollaborative Konfliktlösung.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3075-4_5 120037e0e03c590eefb30ccccc89e5de;de;;;7.1.;;;Konzeption und Implementierung eines Frameworks zur prozessorientierten Logistikkostenmessung in einem Automobilzulieferkonzern Messungen der Logistikkosten sind für produzierende Unternehmen notwendig, um die Kosteneffekte und Kompromisse von Logistikmanagemententscheidungen bewerten zu können. Diese Fallstudie beleuchtet die Herausforderungen, denen sich die ZF Friedrichshafen AG bei der Implementierung eines prozessorientierten Logistikkostenmessrahmens gegenübersieht. Die Diskussion möglicher Lösungen für diese Herausforderungen führt zu Empfehlungen für die Forschung und die industrielle Praxis. Konkret erscheint eine stärkere Zusammenarbeit zwischen Logistikern und Kostenrechnern sowohl in der Wissenschaft als auch in der Industrie erforderlich, um standardisiertere Verfahren zur Messung der Logistikkosten zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_62 8a1b66e1ee035cf9e2cae683b396fda4;de;;;7.2.;;;Besuchte Literatur zum Thema Organisationales Lernen – neue Perspektiven für das Studium der Praktiken in ISD-Organisationen? In diesem Kapitel werden Ergebnisse einer Studie vorgestellt, in der die Literatur zu Organisationalem Lernen (OL) und Lernender Organisation (LO) auch in Disziplinen außerhalb der Wirtschaftsinformatik (IS) untersucht wurde. Die Ergebnisse der Literaturrecherche wurden basierend auf dem vorgeschlagenen Rahmen klassifiziert. Basierend auf dem Framework neigen Organisationen dazu, aus direkten Erfahrungen, aus den Erfahrungen anderer zu lernen oder indem sie konzeptionelle Frameworks oder Paradigmen für die Interpretation dieser Erfahrungen entwickeln. Dieses Kapitel enthält auch einige Ausdrücke aus empirischen Daten zu den Themen. Die Ergebnisse legen nahe, dass Studien, die in anderen Disziplinen durchgeführt wurden, der IS-Gemeinschaft neue Perspektiven und Einblicke für das Studium von OL und LO bieten könnten. Die Ergebnisse legen auch nahe, dass in den untersuchten ISD-Organisationen ein Unterschied zwischen kanonischen Praktiken und nicht-kanonischen Praktiken besteht. Die Auswirkungen dieser Unterschiede und die Notwendigkeit weiterer empirischer Forschung in Bezug auf OL und LO werden in diesem Kapitel ebenfalls erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/b137171_59 0ee90f23c040b2223a6bd4db9eb4c180;de;;;7.1.;;;Business Rules Management-Lösungen: Mehrwert durch effektive Mittel der Geschäftsinteroperabilität Die bisherige Interoperabilitätsforschung konzentriert sich hauptsächlich auf Daten, Prozesse und Technologie und nicht explizit auf Geschäftsregeln. Das Kernproblem der Interoperabilität aus Sicht einer Organisation ist der Mehrwert, der durch die Zusammenarbeit mit anderen Parteien generiert wird. Der Mehrwert aus Daten-, Prozess- und Technologiesicht ist umfassend erforscht. Daher ist es das Ziel dieser Studie, Einblicke in den Mehrwert der Zusammenarbeit von Organisationen bei der Umsetzung von Business Rules Management-Lösungen zu geben. Erläuterungen zu Möglichkeiten, Chancen und Herausforderungen können dazu beitragen, das Verständnis der Interoperabilitäts-Wertschöpfung von Geschäftsregeln zu verbessern. Die präsentierten Ergebnisse bieten eine fundierte Grundlage, von der aus empirische und praktische Untersuchungen weiter erforscht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36796-0_13 c482833de95554d1af8952af2e1a9e34;de;;;7.1.;;;Echtzeit-Softwaremethoden: Sind sie für die Entwicklung von Fertigungssteuerungssoftware geeignet? Computerintegrierte Fertigungssysteme (CIM) können als Echtzeitsysteme klassifiziert werden. Daher wird in diesem Artikel die Anwendbarkeit von Methoden untersucht, die zum Spezifizieren, Entwerfen, Implementieren, Testen und Entwickeln von Echtzeitsoftware entwickelt wurden.;-;-;-;https://link.springer.com/article/10.1007/BF01358949 0f39c9aeadf548f769293ef4d626948b;de;;;7.1.;;;Informationssystem-Outsourcing-Dynamik: Eine Fallstudie aus der Sicht einer Person mit Kundengrenzen-Rolle Der Beitrag präsentiert eine Analyse der Entwicklung der Beziehung zwischen einer großen Universität und ihrem Softwareanbieter. Die Parteien waren an mehreren Projekten beteiligt, die maßgeschneiderte Informationssysteme (IS) für die Verwaltung der Universität entwickelten. Drei Systeme stehen in dieser Fallstudie im Mittelpunkt: Studierendenakten, Studienzulassungen und Studierendenmobilität. Unsere Sichtweise ist die des Erstautors, der in diesem Prozess ein Insider war, da er als Grenzperson zwischen Auftraggeber und Anbieter zunächst als Chief Information Systems Officer der Universität während der Aufbaujahre der Studentenakten und Studentenzulassungen und später als Vertragsleiter für Studentenakten und Studentenmobilität, nachdem er an eine andere Universität gewechselt war. Bei der Studierendenmobilität beschreiben und analysieren wir auch die Auflösung der Auftraggeber-Anbieter-Beziehung. Wir untersuchen auch den Prozess, durch den die Grenzrolle im Fall von Schülerakten beendet wurde. Ausgehend von den Historiendaten bilden die Autoren die Dynamik der Handlungsstrategien der Kundenseite ab. Die Schlussfolgerung ist, dass sich in diesem Fall bei der Entwicklung des Studentenaktensystems die Bindung zwischen dem Kunden und dem IS-Anbieter schneller intensiviert hat, als die Literatur zum Beziehungsmarketing vermuten lässt. Zudem zeigten sich die Beziehungsprobleme bei der IS-Entwicklung typischerweise erst nach längerer Zusammenarbeit, z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43820-6_8 1c7c242062dc74b86fa850de3156eff6;de;;;7.2.;;;Quantified Self: Big-Data-Analyseplattform für die Bewertung der Wirksamkeit komplexer Systeme Durch die Analyse der Faktoren, die das luftgestützte Missionssystem beeinflussen, wendete dieses Papier die Methode des Quantified Self auf die Bewertung der menschlichen Wirksamkeit im militärischen luftgestützten Missionssystem an. Entsprechend der Tiefe der Interaktion zwischen Menschen und Informationen unterteilen wir den Informationsumstand in vier Aspekte, darunter Individuum, Ausrüstung, Netzwerk und Umgebung. Dann konstruieren wir ein vollständiges individuelles Quantified Self-Informationsinteraktionssystem, indem wir physiologische Daten, kognitive Daten, Verhaltensdaten und Umweltdaten sammeln. Schließlich werden die funktionale Architektur und Zusammensetzung der ergonomischen Bewertungsplattform in Kombination mit dem luftgestützten Missionssystem angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74521-3_67 f80ee5c1fdfab3ccbef62563082d8544;de;;;7.2.;;;Ein Videozusammenfassungsansatz basierend auf der Emulation von Bottom-up-Mechanismen der visuellen Aufmerksamkeit Diese Arbeit befasst sich mit der Entwicklung eines Computermodells der visuellen Aufmerksamkeit, um die automatische Zusammenfassung digitaler Videos aus Fernseharchiven durchzuführen. Obwohl das Fernsehsystem eines der faszinierendsten Medienphänomene aller Zeiten darstellt, beobachten wir immer noch das Fehlen effektiver Lösungen für die inhaltsbasierte Informationsgewinnung aus Videoaufzeichnungen von Programmen dieses Medienuniversums. Diese Tatsache bezieht sich auf die hohe Komplexität des inhaltsbasierten Videoabrufproblems, das mehrere Herausforderungen mit sich bringt, unter denen wir die übliche Nachfrage nach Videozusammenfassungen hervorheben können, um Indizierungs-, Durchsuchungs- und Abrufvorgänge zu erleichtern. Um dieses Ziel zu erreichen, schlagen wir ein neues computergestütztes visuelles Aufmerksamkeitsmodell vor, das vom menschlichen visuellen System inspiriert ist und auf Computer-Vision-Methoden (Gesichtserkennung, Bewegungsschätzung und Salienzkartenberechnung) basiert, um statische Videoabstracts, d Bilder oder Keyframes, die aus den Originalvideos extrahiert wurden. Experimentelle Ergebnisse mit Videos aus dem Open Video Project zeigen, dass unser Ansatz eine effektive Lösung für das Problem der automatischen Videozusammenfassung darstellt, indem Videozusammenfassungen mit ähnlicher Qualität wie die von einer Gruppe von 50 Benutzern manuell erstellte Ground-Truth erstellt werden.;-;-;-;https://link.springer.com/article/10.1007/s10844-016-0441-4 90c108bbf0bbef2444131ff86930dc02;de;;;7.2.;;;Vielfalt, Sortiment, Unähnlichkeit, Vielfalt: Eine Studie zu Diversity-Maßnahmen unter Verwendung von Low-Level-Funktionen für den Videoabruf In diesem Artikel stellen wir eine Reihe von Methoden zur Neuordnung von Videosuchergebnissen vor, um Vielfalt in die Menge der Suchergebnisse einzuführen. Die Nützlichkeit dieser Ansätze wird im Vergleich zu ähnlichkeitsbasierten Maßnahmen für die Sammlung und Aufgaben von TRECVID 2007 bewertet [11]. Für die MAP der Suchergebnisse stellen wir fest, dass einige unserer Ansätze genauso leistungsfähig sind wie ähnlichkeitsbasierte Methoden. Wir stellen auch fest, dass einige dieser Ergebnisse die P@N-Werte für einige der niedrigeren N-Werte verbessern können. Der erfolgreichste dieser Ansätze wurde dann in einem interaktiven Suchsystem für die interaktiven Suchaufgaben von TRECVID 2008 implementiert. Die Antworten der Nutzer zeigen, dass sie die vielfältigeren Suchergebnisse sehr nützlich finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_14 2775413f1f8471324b01dc17d51a25dc;de;;;7.1.;;;Interne Revision: Den heutigen Anforderungen gerecht werden • Die Interne Revision wird von einer Vielzahl von Faktoren beeinflusst, darunter behördliche und rechtliche Anforderungen, interne Erwartungen und Wettbewerber. Diesen Faktoren kann und muss die Interne Revision flexibel und im Einklang mit den Unternehmenszielen und den Standards der Fachinstitute gerecht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70887-2_2 3eae90e98b0321fc649fd1adbe7c4fd8;de;;;7.1.;;;Wirkungsanalyse bei der Implementierung von IRM (Information Resources Management) in Unternehmen Unter globalen Umständen benötigt der CEO von Enterprise schnelle und qualitativ hochwertige Informationen für eine schnellere und bessere Entscheidungsfindung. IRM ist das neue Konzept und die neue Methode zur Verbesserung der Qualität von CEO-Entscheidungen. IRM wird von CEO jedoch immer noch als Bit/Byte-Tool verstanden. Dieses Phänomen wird durch die Unkenntnis des CEO über die Bedeutung von Informationsressourcen verursacht. CEO muss IRM als neue Rolle für Unternehmen verstehen. Dieses Papier berichtet über verschiedene greifbare Analyseansichten der Vorzüge und Nachteile des IRM. Der CEO hat möglicherweise eine Vision von IRM als einem leistungsstarken Managementansatz. Diese Analyse basiert auf den Erfahrungen von etwa 100 Unternehmen und ein Drittel davon waren erfolgreiche Beispiele für IRM-Implementierungen in Japan. KSF ist das Unternehmen des CEO, der sich der greifbaren Vorzüge bewusst war. Jeder von ihnen verlangte die quantifizierten Daten der direkten und messbaren Einsparungen und Investitionen. Sie konnten verstehen, wie Investitionen in IRM durch Einsparungen durch tatsächliche Zahlen gerechtfertigt sind, die durch Analysen gezeigt werden. Durch diese Analyse konnte sich der CEO sowohl das Best-Case-Szenario als auch das Worst-Case-Szenario vorstellen. Einmal entschied sich der CEO, in die IRM-Implementierung einzusteigen, nachdem er im mittleren Fall geglaubt hatte, dass das Unternehmen sein jährliches Umsatzvolumen reibungslos aufrechterhält und den Umsatz schrittweise verbessert. Informationsfähige Unternehmen werden unter schnellen Kostensteigerungen der informationsbezogenen Ausgaben leiden. Vincent [1] schlug „Information-Investment Accounting“ und „Reporting in Financial Statements“ vor. Japanischen Unternehmen soll es gelingen, informationsbezogene Kosten zu kontrollieren, nachdem diese Kosten erfasst wurden, dann sollte der Buchhalter im nächsten Schritt den aktuellen PL-Auszug neu formulieren. Vincents Idee ist, die reguläre GuV nicht zu ersetzen, sondern dem CEO weitere Informationen zur Verfügung zu stellen. Wenn man eine Spalte hinzufügt, werden die Zahlen der Informationsaufwendungen und Investitionen sehr deutlich. Vincent verlangte außerdem eine Anpassung der Bilanz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85567-5_20 22b8a0d9c7385324ada107157d1b37ef;de;;;7.2.;;;Die Grenzen der öffentlichen Verbraucherinformation Der Artikel gibt einen Überblick über Probleme im Zusammenhang mit der Verbreitung öffentlicher Verbraucherinformationen. Es zeigt einige Implikationen der psychologischen Forschung auf Verbraucher und andere Menschen. Die eingenommene Perspektive ist die der Rolle des Verbrauchers in einer Markt- oder gemischten Wirtschaft. Es wird betont, dass die psychologische Forschung interessante methodische Paradigmen und Hypothesen hervorgebracht hat, die in praktischen Situationen außerhalb der Laboratorien untersucht werden könnten und sollten. Wenn dies geschieht, können bessere Ratschläge für Verbraucherinformationskampagnen gegeben werden.;-;-;-;https://link.springer.com/article/10.1007/BF00382321 f6ebe634c68043af9b6e7a93cc72d8ec;de;;;7.2.;;;Eine Umfrage zu Expertenfindungstechniken Die Suche nach Experten in bestimmten Bereichen ist eine wichtige Aufgabe und hat in der Information Retrieval-Community viel Aufmerksamkeit auf sich gezogen. Die Forschung zu diesem Thema hat in den letzten Jahrzehnten erhebliche Fortschritte gemacht und verschiedene Techniken wurden vorgeschlagen. In dieser Umfrage überprüfen wir den Stand der Technik der Expertenfindung und fassen diese Methoden anhand der zugrunde liegenden Algorithmen und Modelle in verschiedene Kategorien zusammen. Außerdem stellen wir die am weitesten verbreitete Datensammlung zur Bewertung von Expertenfindungssystemen vor und diskutieren zukünftige Forschungsrichtungen.;-;-;-;https://link.springer.com/article/10.1007/s10844-016-0440-5 8d4703886bd6d5fd412f29fc4f4ed811;de;;;7.2.;;;Unsicherheit und Merkmalsauswahl in der Grobmengentheorie In der Grobmengentheorie haben die Unsicherheit der Granulierung und effiziente Merkmalsauswahlalgorithmen in den letzten Jahren viel Aufmerksamkeit auf sich gezogen. Wir konzentrieren uns auf die Überprüfung mehrerer allgemeiner Unsicherheitsmaße und deren Beziehungen. Ein effizienter Beschleuniger wird entwickelt, um einen heuristischen Prozess der Merkmalsauswahl zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24425-4_2 e8d3536e27bd01c4cd7ea676a0906c9b;de;;;7.2.;;;Soft-Power-Anforderungen im Informationssicherheitsmanagement In diesem Artikel werden die Anforderungen an die Verwendung von Soft Power im Informationssicherheitsmanagement vorgestellt, die auf die Ineffizienz von Soft Power zurückzuführen sind, wenn sie auf Unternehmensmitarbeiter als spezifische Informationssicherheitsthemen angewendet wird. Zu den begründeten Anforderungen zählen der kapitaltechnologische und der kognitiv-kommunikative Zugang zu Soft Power, der vorrangige Einsatz von narrativen Technologien in der Mitarbeiterbeziehung und die Notwendigkeit, die narrative Expertise von Sicherheitsingenieuren im Ausbildungsprozess weiterzuentwickeln.;-;-;-;https://link.springer.com/article/10.3103/S0147688216030060 7eeeb6e57db746d87c8f126b80caf3ce;de;;;7.2.;;;Teilauswertung in der Metamodellierung Die Metamodellierung ist eine etablierte Technik, um die Strukturmodellierungssprachen zu beschreiben. Methodenentwicklungsumgebungen verwenden die Technik, um eine flexible Umgebung zum Definieren und Anpassen von Modellierungsumgebungen bereitzustellen. Wir zeigen, dass die strikt auf Logik erster Ordnung basierende Metamodellierung nicht nur eine saubere Semantik bietet, sondern auch die Möglichkeit bietet, High-Level-Konstrukte wie Transitivität auf Metamodell- oder sogar Meta-Metamodell-Ebene zu definieren und die Konstrukte effizient auf niedrigere Ebenen abzubilden durch Teilauswertung. Wir zeigen, dass sie sowohl für universell als auch für existentiell quantifizierte Ausdrücke gilt. Beispiele sind enthalten, um die Nützlichkeit zu demonstrieren. Eine vollständige Implementierung ist in der ConceptBase-Metamodellierungsumgebung verfügbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73947-2_11 d2a0c405726c610696b879586df396b7;de;;;7.1.;;;Struktur des Steuerungssystems In Teil II haben wir die Struktur einer Industrieorganisation als hierarchisches System von Konversionssystemen beschrieben, ergänzt durch Nicht-Konversionssysteme. Einige dynamische Aspekte des Verhaltens eines solchen Systems, insbesondere die Folgen von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7540-5_11 aff9573ddfe6e95a8a49fd8520445b48;de;;;7.1.;;;Organisatorische Sicht der Endbenutzerentwicklung Unter der Annahme, dass die Endnutzerentwicklung (EUD) bestehen bleibt, müssen wir beginnen, die wirtschaftlichen, organisatorischen und gesellschaftlichen Faktoren zu berücksichtigen, die sich auf ihre Einführung und Nutzung auswirken. Solche Studien konzentrierten sich bisher auf die umfassenderen Fragen der IT-Einführung und der Kontrolle der Informationsverarbeitungsleistung durch Benutzer (Endbenutzer-Computing), während sich die EUD-Forschung auf die kognitiven und technologischen Aspekte der Programmierung durch Nichtspezialisten konzentrierte. In diesem Kapitel beschreiben wir den Beginn eines Forschungsprogramms, das diese Lücke schließt. Wir präsentieren unsere Ergebnisse aus einer mehrmonatigen Pilotumfrage unter Forschern, Praktikern und Endnutzern, die im Frühjahr/Sommer 2003 über mehrere Monate durchgeführt wurde. Die Umfrage analysierte zwei Gruppendiskussionen und 38 Fragebogenrücksendungen, um die Wahrnehmungen und Ansichten der Organisation zur Endnutzerentwicklung zu ermitteln und zu helfen formulieren weitere Forschungsrichtungen in diesem Bereich, einschließlich einer skizzenhaften Strategie für das Management der Integration von EUD.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-5386-X_17 c3ca16e616646c700997d8bf6accd569;de;;;7.2.;;;Verwenden proportionaler Transportentfernungen zum Messen der Dokumentähnlichkeit In diesem Beitrag wird ein neuartiges Dokumentähnlichkeitsmaß basierend auf der Proportional Transportation Distance (PTD) vorgeschlagen. Das vorgeschlagene Maß verbessert das zuvor vorgeschlagene Ähnlichkeitsmaß auf der Grundlage einer optimalen Übereinstimmung, indem es eine Viele-zu-Viele-Übereinstimmung zwischen Unterthemen von Dokumenten ermöglicht. Nachdem Dokumente in Gruppen von Unterthemen zerlegt wurden, wird die proportionale Transportentfernung verwendet, um die Ähnlichkeit zwischen Gruppen von Unterthemen für zwei Dokumente durch Lösen eines Transportproblems zu bewerten. Experimente mit TDT-3-Daten demonstrieren seine gute Fähigkeit zum Messen von Dokumentähnlichkeit und auch seine hohe Robustheit, d.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_4 e0664b00b23c77607ca62a2f71316bd1;de;;;7.2.;;;Ein ereignisgesteuerter Ansatz zur Aktivitätserkennung im Ambient Assisted Living Eine zentrale Herausforderung von Ambient Assisted Living-Systemen ist die zuverlässige Erkennung des aktuellen Verhaltens der betreuten Person, um in einer konkreten Situation adäquate Assistenzleistungen anbieten zu können. Im Rahmen der Nothilfe kann eine solche Situation eine akute Notsituation oder eine Abweichung vom üblichen Verhalten sein. Zur Optimierung der Notfallprävention ist die zuverlässige Erkennung charakteristischer Aktivitäten des täglichen Lebens (ADLs) erfolgversprechend. In diesem Papier stellen wir unseren Ansatz zur Verarbeitung von Informationen für die Erkennung von ADLs im EMERGE-Projekt vor. Der Ansatz basiert auf unserem Multi-Agenten-Aktivitätserkennungs-Framework EARS mit seiner speziellen Definitionssprache EARL. Eine Auswertung mit kontrollierten Experimenten hat sich bewährt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05408-2_16 58814449157ac6a757a816e78d4d0da9;de;;;7.2.;;;Experimentelle und Simulationsbewertung des OLSR-Protokolls für mobile Ad-hoc-Netzwerke In diesem Papier bewerten wir die Leistung des Optimized Link State Routing Protokolls anhand von experimentellen und Simulationsergebnissen. Die Experimente werden mit unserem implementierten Testbed und die Simulationen mit Hilfe von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85693-1_13 a7993374468a93b08e391e6d1dbc7d09;de;;;7.2.;;;Multiplizieren von Konzeptquellen für die Graphmodellierung Die Hauptidee in diesem Artikel besteht darin, medizinisches Wissen in den Sprachmodellierungsansatz für die Informationsgewinnung (IR) zu integrieren. Unser Modell verwendet den Textteil des ImageCLEFmed-Korpus und das medizinische Wissen, wie es in den Wissensquellen des Unified Medical Language System (UMLS) zu finden ist. Die Verwendung von UMLS ermöglicht es uns, eine konzeptionelle Darstellung jedes Satzes im Korpus zu erstellen. Wir verwenden diese Darstellungen, um für jedes Dokument ein Diagrammmodell zu erstellen. Wie beim Standardansatz zur Sprachmodellierung bewerten wir die Wahrscheinlichkeit, dass ein Dokumentdiagrammmodell den Abfragegraphen generiert. Diagramme werden aus medizinischen Texten und Abfragen erstellt und für verschiedene Sprachen mit unterschiedlichen Methoden erstellt. Nach der Entwicklung des Graphenmodells präsentieren wir unsere Tests, bei denen verschiedene Konzeptquellen (d. Die Ergebnisse zeigen, dass die Verwendung von Sprachmodellen für Konzepte gute Ergebnisse in der IR liefert. Eine Multiplikation der Konzeptquellen verbessert die Ergebnisse weiter. Schließlich verbessert die Verwendung von Beziehungen zwischen Konzepten (die von den betrachteten Grafiken bereitgestellt werden) die Ergebnisse, wenn nur wenige Konzeptquellen zur Analyse der Abfrage verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_73 236b13cdb84918eebdd74801bd7f2f4a;de;;;7.2.;;;Kombinierte Sprachverarbeitungsmethoden und Mash-Up-System zur Verbesserung der Wiederfindung bei Diabetes-bezogenen Patenten Dieser Artikel beschreibt einen Prototyp eines medizinischen Patentrecherchesystems, das auf kombinierten Sprachverarbeitungsmethoden basiert. Die Feinabstimmung und Anpassung des entwickelten Systems ist auf Diabetes-zentrierte Medikamente ausgerichtet. Das System enthält kombinierte Verfahren zur Verbesserung der Patentsuche und des Rankings der abgerufenen Daten. Das Papier präsentiert ein detailliertes Schema des Systems zusammen mit allen Verarbeitungsschritten (NLP-Verarbeitung, strukturelle und textuelle Indizierung, Clustering, Patentzerlegung, Abfrageverarbeitung, Neuordnung von Abrufergebnissen). Als Hauptbeitrag der Arbeit wird ein gemischtes System aus mehreren Diensten zur Verfeinerung der Suche nach Diabetes-Patenten auf diesen Methoden aufgebaut, das Einzelpersonen, medizinischem Personal oder pharmazeutischen Unternehmen hilft, die komplexe Aufgabe der Suche nach Diabetes-Patenten zu verfeinern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12979-2_2 fa6c8b9dd35609c04159ba70088fed2a;de;;;7.1.;;;Indizieren und Abrufen von hochdimensionalen visuellen Funktionen In diesem Kapitel untersuchen wir den hochdimensionalen Abruf, indem wir die chronologische Entwicklung verschiedener Indizierungstechniken untersuchen. Anschließend diskutieren wir den R-Baum, der zur Entwicklung des CSS+-Baums führt. Zwei wichtige Aspekte des hohen Dimensionsindex und des Abrufs, nämlich unterschiedliche Distanzmetriken und Dimensionsreduktion, werden ebenfalls diskutiert und einige kreative Lösungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05300-3_8 f9322e71ea95a35311af43fec308a321;de;;;7.1.;;;Alaska Simulator – Eine Reise zur Planung Der Alaska Simulator ist ein an der Universität Innsbruck entwickeltes interaktives Softwaretool, mit dem Menschen ihr eigenes Planungsverhalten testen, analysieren und verbessern können. Darüber hinaus kann der Alaska Simulator zur Untersuchung von Forschungsfragen im Rahmen des Software-Projektmanagements und anderer verwandter Bereiche verwendet werden. Dabei verwendet der Alaska Simulator eine Reise als Metapher für die Planung eines Softwareprojekts. Im Kontext des Softwareprojektmanagements kann der Simulator verwendet werden, um traditionelle eher plangetriebene Projektmanagementmethoden mit agileren Ansätzen zu vergleichen. Anstatt alles im Voraus zu planen, verteilen agile Ansätze Planungsaktivitäten über das gesamte Projekt und bieten Mechanismen, um mit Unsicherheit effektiv umzugehen. Die größte Herausforderung besteht dabei darin, die richtige Balance zwischen Vorplanung und Offenhalten zu finden. Der Alaska Simulator ermöglicht es zu untersuchen, wie viel Planung unter verschiedenen Umständen erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01853-4_55 76fd148035f6ba6a50808b435a3799ce;de;;;7.1.;;;Drahtlose Sensornetzwerk-unterstützte dynamische Trassenplanung für Verkehrssysteme Die statische Trassenplanung eines Verkehrsnetzes berücksichtigt nur den kürzesten Weg von der Quelle zum Ziel. Der Ansatz kann den Pfad nicht dynamisch anpassen, wenn der vorbestimmte Pfad blockiert ist. Es könnte die Reisezeit zum Ziel erhöhen und den Weg mit kürzester Zeit nicht effektiv planen. In diesem Beitrag schlagen wir ein Wireless Sensor Network (WSN) unterstütztes Framework für die dynamische Trassenplanung für Verkehrssysteme vor, das die Verkehrsinformationen dynamisch mithilfe von Sensorknoten sammelt und den Pfad des Verkehrsnetzwerks in kürzester Zeit mithilfe eines Satellitennavigationssystems plant. Das WSN kann verwendet werden, um die geschätzte Fahrzeit zu berechnen und nach einem kürzesten Zeitpfad zu suchen, indem die Verkehrsinformationen, wie z. Benutzer können somit Handheld-Geräte wie PDA mit GPS (Global Position System) und GIS (Geographic Information System) verwenden, um den Weg dynamisch zu planen, indem sie das WSN zur Erfassung von Verkehrsinformationen anfordern. Es kann eine bessere Leistung erbringen als der statische Pfadplanungsansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69295-9_49 dba4fc95d01f57bd45821abc803661c3;de;;;7.1.;;;Framework zur Verbesserung des Design- und Konfigurationsprozesses eines internationalen Fertigungsnetzwerks: Eine empirische Studie Da der Wettbewerb global wird und das Umfeld, in dem Unternehmen tätig sind, komplexer wird, sind die Gestaltung und das Management internationaler Fertigungsnetzwerke von entscheidender Bedeutung. Daher ist es wichtig, die notwendigen Entscheidungen, die jedes Unternehmen treffen muss, wie Standort, Versorgungsstrategie, Rolle in der Standortstrategie usw. zu analysieren, um den Internationalisierungsprozess zuverlässiger und erfolgreicher zu gestalten. Die Autoren dieses Papiers stellen das GlobOpe-Framework vor, ein Modell, das von Managern verwendet wird, um ein neues Fertigungsnetzwerk mit Hilfe verschiedener Techniken zu entwerfen und zu konfigurieren. Dieses Papier präsentiert auch eine Fallstudie, um die Wirksamkeit dieses Modells bei der Neukonfiguration eines internationalen Fertigungsnetzwerks für einen Windgeneratorenhersteller zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_40 2262cd05c89b8b821b9e1f48f22dbcf0;de;;;7.2.;;;Effiziente Auswertungstechniken für topologische Prädikate auf komplexen Regionen Topologische Prädikate zwischen räumlichen Objekten sind seit langem Gegenstand intensiver Forschung in verschiedenen Disziplinen. Im Kontext von Geodatenbanken und Geoinformationssystemen unterstützen sie den Aufbau geeigneter Abfragesprachen für die Abfrage und Analyse von Geodaten. Während bei topologischen Prädikaten weitgehend konzeptionelle Aspekte hervorgehoben wurden, wurde die Entwicklung effizienter Auswertungsverfahren für diese eher vernachlässigt. Kürzlich wurde der Entwurf topologischer Prädikate für verschiedene Kombinationen von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35589-8_20 75f98927ddd0b48a433c8a2b0de4455d;de;;;7.2.;;;Informationstechnologie der automatischen Variationsklassifizierung von Objekten und Mustererkennung Es wird eine Software-Informationstechnologie beschrieben, die einen Variationsalgorithmus zur automatischen Klassifizierung von Objekten unter Verwendung eines neuen Partitionsqualitätsfunktionals basierend auf einem Einheitsmaß verwendet. Ein Algorithmus zur Schätzung unter Verwendung von Merkmalsgewichtungen und Repräsentativität von Klassen wird ebenfalls implementiert.;-;-;-;https://link.springer.com/article/10.3103/S0005105507040048 a7cc010423fa30074ec5585491080c21;de;;;7.1.;;;Bildarchivierungs- und Kommunikationssysteme: Ein Service Die medizinische Bildgebung ist eine sich entwickelnde Disziplin, nach der Entdeckung von Röntgen vor 100 Jahren hat die Einführung des Computers das Feld völlig verändert. Die Medizin im Allgemeinen ist viel spezialisierter als zuvor und die Computerisierung ist ein Muss. Erst die Automatisierung im administrativen Bereich der Klinik, dann Computer in der Medizintechnik und jetzt die Kommunikation eine zentrale Rolle spielt, daraus ergibt sich der Bedarf an dedizierten Diensten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3506-5_16 8fbbb0d404f065e22d1f775c28e30a19;de;;;7.2.;;;Ein Feature-Location-Ansatz, der durch eine zeitbewusste Gewichtung von Begriffen unterstützt wird, die mit Entwickler-Know-how-Profilen verbunden sind Die Funktionslokalisierung ist eine häufige Softwarewartungsaktivität, die darauf abzielt, die anfängliche Quellcodeposition zu identifizieren, die für eine Softwarefunktion relevant ist. Die meisten Ansätze zur Merkmalslokalisierung basieren zumindest teilweise auf Textanalyseverfahren, die aus dem Kontext natürlicher Sprache stammen. Der Kontext natürlicher Sprache und die Textdaten in Software-Repositories weisen jedoch unterschiedliche Eigenschaften auf, die die Notwendigkeit einer Anpassung der Methoden im Kontext von Software-Repositories offenbaren. Einer der Unterschiede besteht darin, dass ein Satz von Metadaten vorhanden ist, z. B. Entwicklerinformationen und Zeitstempel, die den Daten in den Repositorys zugeordnet sind. Dieser Unterschied wurde jedoch in früheren Studien zur Standortforschung nicht vollständig berücksichtigt. Diese Studie schlägt einen Feature-Location-Ansatz vor, der Entwicklerkompetenzprofile analysiert, die Quellcode-Entitäten enthalten, die von den zugehörigen Softwareentwicklern modifiziert wurden, um den ähnlichsten Standort zu identifizieren, der für ein gewünschtes Feature relevant ist. Dieser Ansatz verwendet eine zeitbewusste Begriffsgewichtungstechnik, um die Ähnlichkeit zu bestimmen. Eine experimentelle Auswertung von vier Open-Source-Projekten zeigt eine Verbesserung der Genauigkeit, Leistung und Effektivität von bis zu 55, 39 bzw. 29 % im Vergleich zu den hochperformanten Information Retrieval-Methoden, die bei der Feature-Lokalisierung verwendet werden. Darüber hinaus erhöht die vorgeschlagene zeitbewusste Technik die Genauigkeit, Leistung und Effektivität der typischen Termgewichtungstechnik tf-idf um 15, 11 bzw. 13 %. Schließlich übertrifft der vorgeschlagene Ansatz unseren vorherigen Ansatz, die auf Nomen basierende Merkmalslokalisierung, um bis zu 17 %. Diese experimentellen Ergebnisse zeigen, dass eine zeitbewusste Analyse des Fachwissens der Entwickler den Feature-Lokalisierungsprozess erheblich verbessert.;-;-;-;https://link.springer.com/article/10.1007/s10115-015-0909-5 cdd51aa88b11c111422e461bb1e0479a;de;;;7.2.;;;Rangfolge der NTCIR-Systeme basierend auf Multigrade-Relevanz Am NTCIR-4 wurden neue Metriken für die Wiedergewinnungseffektivität, genannt Q-Maß und R-Maß, zur Bewertung basierend auf mehrstufiger Relevanz vorgeschlagen. Dieses Papier zeigt, dass das Q-Measure sowohl die Zuverlässigkeit der nicht interpolierten durchschnittlichen Präzision als auch die mehrstufige Relevanzfähigkeit der durchschnittlichen gewichteten Präzision durch eine theoretische Analyse erbt und dann die obige Behauptung durch Experimente überprüft, indem es die Systeme, die der NTCIR-3 CLIR-Aufgabe vorgelegt wurden, tatsächlich einordnet . Unsere Experimente bestätigen, dass das Q-Measure-Ranking sehr stark mit dem Average Precision Ranking korreliert und zuverlässiger ist als das Average Weighted Precision.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31871-2_22 8edfc849156d01b1e1832102c4ae1996;de;;;7.2.;;;Kombination von Merkmalsauswahlmethoden zur Textkategorisierung Die Merkmalsauswahl spielt eine entscheidende Rolle bei der Textkategorisierung. Es wurden verschiedene Methoden entwickelt, die jeweils einzigartige Eigenschaften aufweisen und unterschiedliche Funktionen auswählen. Wir zeigen einige Ergebnisse einer umfangreichen Untersuchung von Merkmalsauswahlansätzen unter Verwendung einer breiten Palette von Kombinationsmethoden. Wir führten Experimente an 18 Testsammlungen durch und berichten eine Teilmenge der Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_89 6d08f8d6e5fe092d6ea15ce0dc1c44a7;de;;;7.2.;;;Multivisualisierung und dynamische Abfrage für die effektive Exploration semantischer Daten Semantische Formalismen repräsentieren Inhalte einheitlich nach Ontologien. Dies ermöglicht Manipulation und Argumentation über automatisierte Mittel (z. B. Semantic Web Services), schränkt jedoch die Fähigkeit des Benutzers ein, die semantischen Daten aus einer Perspektive zu erkunden, die aus Motivationen zur Wissensrepräsentation stammt. Wir zeigen, wie eine Visualisierung semantischer Daten nach einigen leicht fassbaren Dimensionen (z. B. Raum und Zeit) für den Benutzerkonsum eine effektive Sinnstiftung von Daten ermöglicht. In diesem Papier betrachten wir ganzheitlich die Interaktion zwischen Benutzern und semantischen Daten und schlagen mehrere Visualisierungsstrategien und dynamische Filter vor, um die Erkundung semantikreicher Daten zu unterstützen. Wir diskutieren eine Benutzerbewertung und wie Interaktionsherausforderungen überwunden werden können, um ein effektives benutzerzentriertes Framework für die Visualisierung und Manipulation von semantischen Daten zu schaffen. Der Ansatz wurde an einem realen Firmenarchiv implementiert und evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04930-9_32 20951e26ac502f263e4cb054b27bb1fe;de;;;7.2.;;;Ein Poset-basierter Ansatz für die Zustandsgewichtung Die aktuelle Forschung zum Multimedia-Retrieval (MR) spiegelt Forschungsergebnisse aus der Psychologie, die eine unterschiedliche Bedeutung bestimmter Eigenschaften eines Medienobjekts gegenüber einer Ähnlichkeitsabfrage zeigen, nicht zufriedenstellend wider. Obwohl die Relevanz von benutzergesteuerten Bedingungsgewichtungen nachgewiesen wurde, fehlt es an Systemen, die Benutzer bei der Festlegung dieser Gewichte unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14758-6_3 cac44a93876dc97e78a92b551bf0405b;de;;;7.2.;;;Die inkrementelle Modellierung des Z39.50-Protokolls mit Objektpetrinetzen Dieses Papier untersucht, wie objektorientierte Erweiterungen des Petri-Netz-Formalismus flexible Strukturierungsprimitive bereitstellen, die die Modellierung von Netzwerkprotokollen unterstützen können. Ein wesentlicher Vorteil ist die Unterstützung der inkrementellen Modellierung. Als Ergebnis kann ein Protokoll als eine Sammlung von Diensten modelliert werden, von denen jeder als Erweiterung eines Basisdienstes ausgedrückt werden kann, wobei in diesem Fall sowohl die Struktur des Basisdienstes als auch die Art der Erweiterung eindeutig identifiziert werden können . Noch wichtiger ist, dass die Entwicklung eines Protokolls durch eine Reihe von Standards durch progressive Verfeinerungen ausgedrückt werden kann. Die objektorientierten Erweiterungen sind im Formalismus von Object Petri Nets mit einer textuellen Sprachform namens LOOPN++ festgehalten, die beide in diesem Papier vorgestellt werden. Die inkrementellen Modellierungsfunktionen und ihre Vorteile werden für das Z39.50 Protocol for Information Retrieval demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0097772 ed5876fcce7e766168dc9ea88c3fcd5d;de;;;7.1.;;;Kognitive Informationssysteme für medizinische Musteranalyse und Diagnoseunterstützungstechnologien Diese Veröffentlichung präsentiert ein neues Konzept der intelligenten Analyse und Interpretation von bildartigen Daten. Das vorgestellte Konzept basiert auf einem kognitiv-semantischen Modell des Lernens und Interpretierens von Daten. Die Anwendung dieses Modells ermöglicht es, aus der Menge der analysierten Daten signifikante semantische Informationen zu extrahieren, um diese zu verstehen. Es ist auch möglich, die Argumentationsstufe basierend auf den semantischen Inhalten der analysierten Daten auszuführen. Das vorgeschlagene Modell zur kognitiven Analyse und Interpretation von Daten wird am Beispiel einer ausgewählten Klasse kognitiver Kategorisierungssysteme - UBIAS (Understanding Based Image Analysis Systems) zur Analyse von Bildtypdaten - diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00909-9_2 ef3309674c8e9e0fcf0783c8ce5e9e45;de;;;7.2.;;;Eigenschaften des sprachlichen wahrheitsgeschätzten intuitionistischen Fuzzy-Gitters Es wird eine Art linguistische wahrheitsbewertete intuitionistische Fuzzy-Gitter-Algebra diskutiert, die auf der Sicht der intuitionistischen Fuzzy-Menge und linguistischer wahrheitsgetreuer Gitterimplikationsalgebra basiert. Als Grundlage linguistischer wahrheitsbewerteter intuitionistischer Fuzzy-Eigenschaften werden einige algebraische Eigenschaften erhalten. Das Ergebnis zeigt, dass die linguistische wahrheitsbewertete intuitionistische Fuzzy-Gitter-Algebra ein Restgitter ist, aber keine MTL-Algebra und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25661-5_79 6b59aca14c164834f88bcb4bc6718a56;de;;;7.1.;;;Eine kollaborative Methode zur Bewertung des Wiederverwendungspotenzials bei der auf Reengineering basierenden Einführung von Produktlinien Softwareproduktlinien werden selten von Grund auf neu entwickelt. Stattdessen ist die Entwicklung einer Produktlinie durch das Reengineering bestehender Systeme ein häufigeres Szenario, das auf der Zusammenarbeit verschiedener Interessengruppen beruht, um die Grundlagen zu legen. Das Papier beschreibt einen kollaborativen Scoping-Ansatz für Unternehmen, die bestehende Produkte in eine Produktlinie migrieren. Der Ansatz nutzt etablierte Praktiken aus dem Bereich Reengineering und Architecture Recovery und synthetisiert diese in einem kollaborativen Prozess. Der vorgeschlagene Ansatz verwendet Best Practices und Tools aus dem Bereich Collaboration Engineering, um eine effektive Zusammenarbeit zu erreichen. Das Papier präsentiert eine Fallstudie als erste Validierung des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85279-7_6 66694a011a79911a67a946f4ca0075d0;de;;;7.1.;;;Fehlverhalten von Beratern: Eine Untersuchung der Meldeabsichten der Mitarbeiter Organisationen sind zunehmend mit Beratern und anderen Nicht-Mitarbeitern ausgestattet, die die Möglichkeit haben, Fehlverhalten zu begehen. Es gibt jedoch nur wenige Untersuchungen, die die Meldeabsichten von Mitarbeitern in Bezug auf die Aufdeckung von Fehlverhalten durch Berater untersuchen. Angesichts der verstärkten Präsenz von Beratern in Organisationen und der Tatsache, dass Fehlverhalten von Beratern ein wesentliches Merkmal des Fehlverhaltens verändert, ist es wichtig, die Meldeabsichten in diesem Kontext zu untersuchen. In einem experimentellen Ansatz berichtet die vorliegende Arbeit über die Ergebnisse einer Studie, in der die Meldeabsichten von Mitarbeitern nach der Aufdeckung von Fehlverhalten durch einen Berater untersucht wurden. Die Ergebnisse der Studie zeigen, dass Wahrnehmungen über die Schwere eines Fehlverhaltens, persönliche Kosten und persönliche Verantwortung im Zusammenhang mit der Meldung eines Fehlverhaltens sowie moralische Urteile signifikant mit Meldeabsichten für einen normalen (nicht anonymen) Meldekanal verbunden sind. Für einen anonymen Meldekanal sind nur Ernsthaftigkeitswahrnehmungen und persönliche Kosten signifikant verbunden. Während die persönlichen Kosten für den anonymen Meldekanal niedriger waren als für den normalen Meldekanal, waren die Meldeabsichten bei beiden Kanälen jedoch ähnlich.;-;-;-;https://link.springer.com/article/10.1007/s10551-004-4600-0 9bea1bc71e0da00c155fbaaaf761fa4e;de;;;7.1.;;;Systemmodellierung „Produkt-Prozess-Maschine“: Ansatz und industrielle Fallstudien Globale Trends in der weltweiten Wirtschaft führen zu neuen Herausforderungen für produzierende Unternehmen und zu neuen Anforderungen an die Modellierung von Industrieorganisationen, wie die Integration von Echtzeitinformationen aus dem Betrieb und Informationen über benachbarte Unternehmen im Wertschöpfungsnetzwerk. Folglich besteht die Notwendigkeit, neue wissensbasierte Arbeitsabläufe und unterstützende Softwaresysteme zu entwerfen, um die Effizienz bei der Entwicklung und Pflege neuer Produktreihen, der Produktionsplanung und der Fertigung zu steigern. Der Beitrag präsentiert einen Ansatz zu einem spezifischen Aspekt der Unternehmensmodellierung, der Produkt-Prozess-Maschinen-Modellierung, der aus zwei realen Fallstudien abgeleitet wurde. Es geht von einer ontologiebasierten Integration verschiedener Informationsquellen und Softwaresysteme aus und unterscheidet vier Ebenen. Die oberen beiden Ebenen (Ebenen Produktmanager und Produktingenieur) konzentrieren sich auf Kundenanforderungen und Produktmodellierung. Die unteren beiden Ebenen (Ebenen Produktionsingenieur und Produktionsleiter) konzentrieren sich auf die Modellierung von Produktionsprozessen und Produktionsanlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41641-5_18 2e6731850df245212128b336d176c6f0;de;;;7.1.;;;Eine effektive Content-Management-Methodik für das Geschäftsprozessmanagement BPM gilt als geeignetes Framework für die heutigen prozesszentrierten Trends, da es das Zusammenspiel von Menschen und Organisationen einerseits und prozessbewusster Software andererseits adressiert. In einer solchen Umgebung ist es für jeden Geschäftsbeteiligten sehr wichtig, den Inhalt der gesamten Geschäftsprozesse zu verfolgen. Es war jedoch ein schwieriges Problem für BPMS, die Verwaltung von Inhaltsnutzungen aufgrund des begrenzten Speichers, komplexer und dynamischer Prozessänderungen und des Fehlens eines formalen Nutzungsmodells zu unterstützen. Content-Management-Technologien spielen eine wichtige Rolle im E-Business-Umfeld, da sie den nahtlosen Informationsfluss zwischen den Geschäftsteilnehmern ermöglichen. Anhand dieser stellen wir eine Methodik vor, die verschiedene prozessbezogene Inhalte zur Implementierung eines Geschäftsprozessmanagementsystems verwaltet. Das vorgeschlagene Framework kann eine Echtzeit-Inhaltsintegration zwischen den Workflow-Informationen des Benutzers, dem Verarbeitungswissen und verschiedenen Unternehmensanwendungen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/11538394_33 d60645230ae0a39d2bf0f038cacff722;de;;;7.1.;;;Informationssysteme und Büroproduktivität Unternehmen in den 1980er Jahren haben das Potenzial, erhebliche Produktivitätssteigerungen in ihren Büros zu erzielen. Technologie in Form von Informationssystemen wird entscheidend sein, um dieses Potenzial zu erreichen. Kunden und Anbieter von Büroprodukten haben jedoch festgestellt, dass die Einführung neuer Technologien in die Büroumgebung eher ein evolutionärer als ein revolutionärer Prozess war, weshalb die Implementierung von Informationssystemen in Büros schwierig und langsam war. In diesem Papier werden Zielbereiche für die Verbesserung der Büroproduktivität, die Schwierigkeiten bei der Implementierung von Informationssystemen, Lösungen für einige der Probleme und der AT&T-Ansatz zur Automatisierung des Büros erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82062-5_9 b69205883a032b212d0950264f74a981;de;;;7.1.;;;Eine Untersuchung der Unternehmensarchitekturforschung in Krankenhäusern Im Zeitalter der Digitalisierung müssen Unternehmen wie Krankenhäuser schnell auf neue Behandlungsmuster reagieren können. Das Enterprise Architecture Management als ganzheitliches Betrachtungskonzept auf die IT-Infrastruktur eines Unternehmens adressiert solche Herausforderungen, da das Ziel des Verfahrens darin besteht, das Business-it-Alignment zu fördern. Da die Analyse von IT-Infrastrukturen bzw. deren Reifegrad in Krankenhäusern für Führungskräfte und Stakeholder sehr komplex ist, ist ein Überblick über die Forschung in diesem Bereich notwendig. Daher bietet diese Forschung eine systematische Literaturrecherche, um einen integralen Überblick über relevante Publikationen zum Enterprise Architecture Management in Krankenhäusern zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36691-9_8 66395b5bb0d452c7e83474549e11e735;de;;;7.1.;;;Datenaustausch in der Baubranche Der zunehmende Einsatz von Computern in der Bauindustrie hat zu einer komplexen Situation geführt, in der eine breite Palette von Software für unterschiedliche Zwecke entwickelt wird, die meiste Zeit ohne Beziehung zwischen ihnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80286-7_18 a365c66c31c1cd46b21635ed3388acaf;de;;;7.2.;;;Schwarmdiversitätsbasierte Textzusammenfassung Automatische Textzusammenfassungssysteme zielen darauf ab, ihre erstellten Zusammenfassungen den menschlichen Zusammenfassungen näher zu bringen. Die Zusammenfassungserstellung unter der Bedingung der Redundanz und der Zusammenfassungslängenbegrenzung ist ein Herausforderungsproblem. Das automatische Textzusammenfassungssystem, das auf der Nutzung der Vorteile verschiedener Techniken in Form eines integrierten Modells basiert, könnte eine gute Zusammenfassung für das Originaldokument erzeugen. In diesem Papier haben wir ein integriertes Modell für das Problem der automatischen Textzusammenfassung vorgestellt, wir haben versucht, die Vorteile verschiedener Techniken beim Aufbau unseres Modells auszunutzen, wie den Vorteil der auf Diversität basierenden Methode, die ähnliche Sätze filtern und die unterschiedlichsten auswählen kann, und der Vorteil der Differenzierung zwischen den wichtigsten und weniger wichtigen Merkmalen mit der schwarmbasierten Methode. Die experimentellen Ergebnisse zeigten, dass unser Modell die beste Leistung über alle in dieser Studie verwendeten Methoden erzielte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10684-2_24 6b7111f351e51db554527eb22c70154d;de;;;7.2.;;;Herausforderungen der Darstellungsqualität von Big Data: Erkenntnisse aus vergleichenden Fallstudien Big Data soll viele Vorteile bieten. Da Daten jedoch aus mehreren Quellen mit unterschiedlicher Qualität stammen, ist Big Data nicht einfach zu verwenden. Darstellungsqualität bezieht sich auf die prägnante und konsistente Darstellung von Daten, um das Verständnis der Daten und die Interpretierbarkeit zu erleichtern. In diesem Beitrag untersuchen wir die Herausforderungen bei der Schaffung von Repräsentationsqualität von Big Data. Zwei Fallstudien werden untersucht, um die Herausforderungen zu verstehen, die sich aus Big Data ergeben. Unsere Ergebnisse legen nahe, dass die Richtigkeit und Geschwindigkeit von Big Data die Interpretation erschwert. Unsere Ergebnisse legen auch nahe, dass Entscheidungen ad hoc getroffen werden und Entscheidungsträger oft nicht in der Lage sind, die Besonderheiten zu verstehen. Sense-Making ist eine der größten Herausforderungen bei Big Data. Eine naturalistische Sicht der Entscheidungsfindung kann verwendet werden, um die Herausforderungen der Verarbeitung, Interpretation und Nutzung von Big Data bei der Entscheidungsfindung besser zu verstehen. Wir empfehlen, dass sich die Big-Data-Forschung stärker auf die einfache Interpretation der Daten konzentrieren sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02131-3_46 bf988e327f2379a4bf7d85ebefe32640;de;;;7.2.;;;Großformatige Bildanmerkung: Lernen, mit gemeinsamen Wort-Bild-Einbettungen zu ranken Datasets mit Bildanmerkungen werden immer größer, mit Dutzenden von Millionen Bildern und Zehntausenden von möglichen Anmerkungen. Wir schlagen eine leistungsstarke Methode vor, die auf solche Datensätze skaliert, indem sie gleichzeitig lernt, die Präzision bei . zu optimieren;-;-;-;https://link.springer.com/article/10.1007/s10994-010-5198-3 9e163406783a0c929ac0541b4549b8a1;de;;;7.2.;;;Feldbasierte Methoden zur Modellierung von Fuzzy-Raumdaten In diesem Kapitel werden zwei verschiedene feldbasierte Techniken zur Modellierung von Fuzzy-Informationen verteilt über eine geografische Region vorgestellt und hinsichtlich ihrer Anwendbarkeit verglichen. Der erste Ansatz ist ein Vektormodus-Ansatz, bei dem triangulierte irreguläre Netzwerke (oder TINs) verwendet werden, der zweite ist ein Raster-Ansatz (Bitmapmodus). In beiden Ansätzen werden geeignete Aggregationsoperatoren definiert und anhand von Beispielen illustriert. Die Durchführbarkeit der Implementierung der Operatoren (bei Bedarf durch Näherung) wird untersucht. Es wurde auf die Anwendbarkeit, Vor- und Nachteile beider Verfahren bei der flexiblen Abfrage geachtet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26886-3_3 d25eac78a9d9d21d2e3cc23f9829f447;de;;;7.2.;;;Experimente zur Herstellung spielerischer „Erklärungen“ für Vornamen (Anthroponyme) in Hebräisch und Englisch In diesem Projekt untersuchen wir die Generierung von Wortspielen, die als spielerische „Erklärung“ für Vornamen dienen können. Wir präsentieren ein funktionierendes System (Teil der laufenden Arbeit), das Eingabenamen segmentiert und/oder manipuliert. Das System tut dies, indem es sie in Sequenzen (oder Phrasen) zerlegt, die aus mindestens zwei Wörtern bestehen, und/oder sie in andere Wörter umwandelt. Experimente zeigen, dass die Ausgabe menschliche Benutzer dazu anregt, Erklärungen kreativ zu vervollständigen, auch ohne ausgefeilte Ableitungsgrammatik. Diese Forschung gilt für zwei Sprachen: Hebräisch und Englisch. Die angewendeten Transformationen sind: Hinzufügen eines Buchstabens, Löschen eines Buchstabens und Ersetzen eines ähnlichen Buchstabens. Experimente, die in diesen Sprachen durchgeführt wurden, zeigen, dass im Hebräischen Input und Output als vernünftig verbunden wahrgenommen werden, während der englische Output, wenn er als akzeptabel und nicht als absurd empfunden wird, als humorvolles Wortspiel akzeptiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38824-8_32 6594d77d2a3256241bc6c94d4b40e5fb;de;;;7.2.;;;Ein architektonischer Entwurf für die modellgetriebene Entwicklung und Pflege von Geschäftslogiken für Informationssysteme Trotz ständiger Weiterentwicklung modellgetriebener Entwicklungsansätze in Industrie und Wissenschaft fehlt es aus unserer Sicht insbesondere für geschäftslogische Aspekte von Informationssystemen an einer ganzheitlichen Unterstützung, die alle Phasen eines modellgetriebenen Softwareprozesses von der Analyse bis zur Codegenerierung berücksichtigt. In unserer Arbeit haben wir ein Framework bestehend aus Metamodellen, Modelltransformationen und Werkzeugen entwickelt, die eine durchgängige Unterstützung von Entwicklungs- und Wartungsaufgaben adressieren. Als Beitrag dieses Artikels präsentieren wir eine Architektur für generierten Geschäftslogik-Code als Teil unseres Infrastruktur-Blueprints. Wir streben die Generierung robuster Geschäftslogikschichten an und berücksichtigen insbesondere Wartungs- und Integrationsfragen komplexer Informationssysteme mit externen Abhängigkeiten. Dazu unterstützt unsere Infrastruktur die Spezifikation globaler Domänenzustände und lokaler Bedingungen in visuellen Softwaremodellen und generiert entsprechende Codeartefakte, die diese Bedingungen automatisch sicherstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_7 9aa6ae7f75c8238224eb2a379ce38aad;de;;;7.1.;;;Bereitstellung sicherer mobiler Agenten für medizinische Informationssysteme Veränderungen in der Weltbevölkerung und Demografie sowie Fortschritte in der Medizin haben zu einem Bevölkerungswachstum älterer Menschen geführt und eine alternde Gesellschaft geschaffen, aus der sich die medizinische Versorgung älterer Menschen entwickelt hat. Darüber hinaus hat dies zusammen mit den sich ändernden Lebensstilen junger Erwachsener bei älteren Menschen, die für chronische Krankheiten anfällig sind, nicht nur die Patientenzahlen chronischer Krankheiten erhöht, sondern auch jüngere Patienten beeinflusst. Diese Probleme sind zum Hauptaugenmerk der Gesundheitsbranche geworden. Als Reaktion auf die Patientennachfrage und den enormen Mangel an medizinischen Ressourcen bieten wir medizinische Ferninformationssysteme für das Gesundheitswesen an, die Geräte zur Erfassung physiologischer Patientendaten mit Echtzeitanalysen des Gesundheitswesens kombinieren. Da entfernte Gesundheitssysteme um das Internet herum strukturiert sind, wird neben der Berücksichtigung der zahlreichen öffentlichen Systeme, die über unsichere heterogene Netzwerke verteilt sind, auch die Kompatibilität zwischen heterogenen Netzwerken ein weiteres Problem sein. Um die oben genannten Probleme anzugehen, werden mobile Agenten verwendet. Mit den Eigenschaften eines mobilen Agenten der leichten Anpassungsfähigkeit an Heterogenität und Autonomie kann das Problem heterogener Netzwerkumgebungen angegangen werden. Um einen hierarchischen sicheren Zugangskontrollmechanismus für die Überwachung und Kontrolle von Patientendaten aufzubauen, um die am besten geeignete medizinische Behandlung bereitzustellen, schlagen wir auch vor, das chinesische Resttheorem und den diskreten Logarithmus zu verwenden, um verschiedene Ebenen des Überwachungspersonals zu klassifizieren und somit die Erlaubnis zu erteilen und Zugriff entsprechend ihrer autorisierten Ebenen. Wir gehen davon aus, dass die vorgeschlagenen Methoden die Qualität der medizinischen Versorgung verbessern und die Verschwendung medizinischer Ressourcen reduzieren können, während gleichzeitig die Privatsphäre der Patienten gewährleistet ist. Schließlich wird eine Sicherheitsanalyse des Systems durchgeführt, indem verschiedene typische Angriffe simuliert werden, aus denen geschlossen werden kann, dass das aufgebaute Ferninformationssystem für das Gesundheitswesen sicher ist.;-;-;-;https://link.springer.com/article/10.1007/s10916-011-9716-z 30e7f969ca5fba6589dc67cbffecb91b;de;;;7.1.;;;Integration der Referenzarchitekturdefinition und Wiederverwendung der Investitionsplanung Bei der Entwicklung einer Produktlinie ist die Definition einer geeigneten Referenzarchitektur, die die geforderten Variabilitäten unterstützt, von entscheidender Bedeutung für den Erfolg der Produktlinie. In diesem Beitrag präsentieren wir einen Ansatz zur Identifizierung der wichtigsten Variabilitäten und zur Bestimmung des wirtschaftlichen Nutzens der Verpackung dieser Variabilitäten in Form von wiederverwendbaren Komponenten. Dieser Ansatz liefert Anforderungen an die Wiederverwendbarkeit, die dann als Input für die Produktlinienentwicklung verwendet werden können. Die Analyse basiert auf der Ökonomie der Produktlinie. Somit gewährleistet der Ansatz die Optimierung des wirtschaftlichen Nutzens einer Produktlinie, die auf einer Referenzarchitektur basiert, die diese Wiederverwendbarkeitsanforderungen berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46020-9_10 081fb9d8a08537010354c2fe46a72482;de;;;7.1.;;;Komplexität von Fertigungssystemen – fachorientierte Wissensverarbeitung und -steuerung Es ist davon auszugehen, dass die zukünftigen Entwicklungen der Fertigungstechnologien und -systeme von der Globalisierung der Märkte, der Diversifizierung und Innovation von Produkten, der Entwicklung neuer Materialien, immer stärkeren Umweltaspekten und unterstützt durch die ausgeklügelten Herstellungs- und Informationstechnologien. Um die Herausforderungen zu meistern, müssen wir nach einem neuen Paradigma in der Fertigung suchen, das in Zukunft neue Ansätze für die Strukturierung, den Betrieb und die Steuerung der Fertigungssysteme bieten kann. In diesem Beitrag wird zunächst ein Rahmen für die fertigungstechnische Entwicklung und Herstellung von Produkten vorgestellt, anschließend wird ein kybernetisches und ein Informationsmodell eines Arbeitssystems diskutiert, das Aufschluss über die Informations- und Steuerungskomplexität in Fertigungssystemen gibt. Abschließend wird auf die fachorientierte Wissensverarbeitung und -steuerung eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35357-9_2 32ddaadba7f34f0969d57efb26241857;de;;;7.1.;;;Entwerfen von Multiagenten-Entscheidungsunterstützungssystemen für das Verkehrsmanagement Moderne Decision Support Systeme (DSS) speichern nicht nur große Mengen entscheidungsrelevanter Daten, sondern sollen auch Entscheidungsträger dabei unterstützen, die Bedeutung dieser Daten zu erforschen, um verständnisvolle Entscheidungen zu treffen. Zu diesem Zweck hat sich ein verteilter Ansatz zum Aufbau von DSS durchgesetzt: Entscheidungsträger sind (teil-)autonom (individuell) rational für Teile des Entscheidungsprozesses verantwortlich. Trotz der Fortschritte auf dem Gebiet des agentenorientierten Software-Engineerings steht jedoch ein prinzipieller Ansatz für den Entwurf von Multiagentensystemen zur Entscheidungsunterstützung noch aus.;-;-;-;https://link.springer.com/chapter/10.1007/3-7643-7363-6_4 5d3383b485d365d1f8e6dfae3d0c515e;de;;;7.1.;;;Konzeptioneller Rahmen für das Design von Service Negotiation in Disaster Management-Anwendungen Interaktionen zwischen Akteuren, die ihre Dienste im Katastrophenmanagement erbringen, können Verhandlungen über die optimale Auswahl von Dienstanbietern beinhalten. In diesem Beitrag schlagen wir einen konzeptionellen Rahmen für die Gestaltung kooperativer Multi-Issue-One-to-Many-Dienstleistungsverhandlungen vor. Das Framework erlaubt es uns zu definieren: Verhandlungsprotokolle, Verhandlungssubjekt, Eigenschaften von Verhandlungssubjektthemen, Deal-Räume und Nutzenfunktionen der teilnehmenden Agenten. Wir betrachten auch ein einfaches Beispiel dafür, wie dieser Rahmen für bestimmte Verhandlungen in einem Katastrophenmanagement-Informationssystem instanziiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16098-1_22 a3b3f2ab077befd29907831c97dcf6cf;de;;;7.1.;;;Technologien für Quanteninformationssysteme mit gefangenen Ionen Die Skalierung von Prototypsystemen zu dichten Anordnungen von Ionen auf dem Chip oder riesigen Netzwerken von Ionen, die durch photonische Kanäle verbunden sind, erfordert die Entwicklung völlig neuer Technologien, die miniaturisierte Ionenfallensysteme mit Geräten zum Einfangen, Übertragen und Detektieren von Licht kombinieren und gleichzeitig verfeinern, wie Ionen werden eingegrenzt und kontrolliert. Der Aufbau eines kohäsiven Ionensystems aus solch unterschiedlichen Teilen beinhaltet viele Herausforderungen, einschließlich der Navigation von Materialinkompatibilitäten und unerwünschter Kopplung zwischen Elementen. Hier überprüfen wir unsere jüngsten Bemühungen, skalierbare Ionensysteme zu schaffen, die unkonventionelle Materialien wie Graphen und Indiumzinnoxid enthalten, Geräte wie optische Fasern und Spiegel integrieren und alternative Ionenbeladungs- und Einfangtechniken untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1298-8 69c5e9502b1ca5af076164a6fe082f28;de;;;7.1.;;;Kritische Faktoren für die erfolgreiche Umsetzung von E-Governance-Programmen: Eine Fallstudie von HUDA Der aufkommende Informationskommunikations- und -technologie (IKT)-Entwicklungsansatz für die Transformation des öffentlichen Sektors schafft neue Wahrnehmungen über Regierungen und Governance. Das doppelte Ziel, die Leistungserbringung und die Effizienz der Regierungstätigkeit weiter zu verbessern, führt zu einem Überdenken der Rolle der IKT. Obwohl diese Bemühungen sehr erfolgreich waren, haben die Hinweise auf gescheiterte Programme auf das mit der Umsetzung verbundene Risiko aufmerksam gemacht. Diese Umsetzungsrisiken erhöhen sich noch, wenn das Programm an mehreren geografisch verteilten Standorten umgesetzt werden muss. Mehrere Herausforderungen in Bezug auf die Rolle der Führung, die Prozessausrichtung, die Verfügbarkeit der richtigen Fähigkeiten und das Management von Veränderungen haben uns dazu veranlasst, uns mit der Implementierung von E-Governance bei der Haryana Urban Development Authority (HUDA) zu befassen. Die explorative Studie beleuchtet kritische Faktoren für den Erfolg von E-Governance-Programmen und wie HUDA diese Herausforderungen gemeistert hat, um den gewünschten Erfolg des Programms zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s40171-013-0021-1 c1f41c0ea2759f4ec8280c353428252f;de;;;7.1.;;;Landwirtschaftliches Management mit der linearen Mehrzielprogrammierungssoftware ADELAIS: Eine Fallanwendung In diesem Beitrag wird eine Anwendung der multiobjektiven linearen Programmiersoftware ADELAIS auf landwirtschaftliche Planungsprobleme im landwirtschaftlichen Management vorgestellt. Diese Anwendung wird anhand einer spanischen Farm-Fallstudie veranschaulicht, die ursprünglich von Romero, Amador und Barco als Anwendung der Kompromissprogrammierung vorgestellt wurde. Die hier eingesetzte Methode generiert eine Abfolge effizienter Lösungen durch interaktive Nutzenbewertung und Zufriedenheitsniveaus. Schließlich wird eine Kompromisslösung zwischen drei gegensätzlichen Zielen, d. h. Saisonarbeit, Beschäftigung und Unternehmensrentabilität, gefunden.;-;-;-;https://link.springer.com/article/10.1007/BF00134047 309f28c2e071e1517adbfa30fd5547ac;de;;;7.1.;;;Agenten mit Initiative: Ein vorläufiger Bericht Dieses Papier führt einen Begriff von zukunftsorientierten Agenten ein. Neuere Forschungen zu Situationsbewusstsein und vorausschauendem Verhalten liefern nützliche Erkenntnisse und die relevanten kognitiven Grundlagen, die verwendet werden können, um adaptive Softwareagenten zu entwerfen, die aus den Umweltreizen und ihren Auswirkungen im Kontext der motivationalen Autonomie Kapital schlagen. Insbesondere sind wir daran interessiert, Softwareagenten zu entwickeln, die ein nicht triviales antizipatives Verhalten zeigen – das Wissen über die aktuelle Situation und die Zukunft nutzen, um ihr aktuelles Verhalten zu verbessern. Einige der Schlüsselthemen im Zusammenhang mit der Verwirklichung von vorausschauendem Denken, vorausschauendem Verhalten und Situationsbewusstsein in der Agentur werden kurz diskutiert. Als Teil unserer ersten Bemühungen, einige dieser Probleme anzugehen, wird auch eine konzeptionelle Erweiterung des generischen BDI-Frameworks vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25928-2_19 93ee77ed51f31780188adc7008f74995;de;;;7.2.;;;Sprachmodelle zur Erkennung unbekannter Angriffe im Netzwerkverkehr In diesem Beitrag schlagen wir eine Methode zur Erkennung von Netzwerkintrusionen basierend auf Sprachmodellen vor. Unsere Methode geht davon aus, Sprachmerkmale zu extrahieren, wie z;-;-;-;https://link.springer.com/article/10.1007/s11416-006-0030-0 1d76967553890f7445ae9333de8a1ed4;de;;;7.2.;;;Natürlichsprachliche Schnittstellen zu Ontologien: Kombination von syntaktischer Analyse und Ontologie-basierter Suche durch die Benutzerinteraktion Angesichts der großen verfügbaren Datensätze wie Linked Open Data besteht ein Bedarf an benutzerfreundlicheren Schnittstellen, die die Vorteile dieser Daten den Gelegenheitsnutzern näher bringen. Mehrere neuere Studien haben gezeigt, dass Benutzer Natural Language Interfaces (NLIs) im Vergleich zu anderen bevorzugen. Obwohl viele NLIs für Ontologien entwickelt wurden, sind diejenigen, die eine angemessene Leistung aufweisen, domänenspezifisch und erfordern in der Regel eine Anpassung für jede neue Domäne, was aus Entwicklersicht die Wartung teuer macht. Wir präsentieren unser System FREyA, das syntaktisches Parsing mit dem in Ontologien kodierten Wissen kombiniert, um den Anpassungsaufwand zu reduzieren. Wenn das System keine Antwort automatisch ableitet, generiert es Klärungsdialoge für den Benutzer. Die Auswahlen des Benutzers werden gespeichert und zum Trainieren des Systems verwendet, um seine Leistung im Laufe der Zeit zu verbessern. FREyA wird unter Verwendung des Mooney Geoquery-Datensatzes mit sehr hoher Präzision und Wiedererkennungswert ausgewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13486-9_8 ad7f78d877e259f5dbd1f3fd68a5bee0;de;;;7.1.;;;Auf dem Weg zu einer Theorie zur Untersuchung des Einsatzes von kollaborativem Produkthandel für die Produktentwicklung Collaborative Product Commerce (CPC)-Lösungen umfassen Software und Dienstleistungen, die es Einzelpersonen ermöglichen, Produktdaten auszutauschen, um das Design, die Entwicklung und das Management von Produkten während des gesamten Produktentwicklungslebenszyklus zu verbessern. Aufbauend auf früheren Entwicklungen in der Theorie der adaptiven Strukturierung (AST) und der Media Richness Theory entwickle ich einen theoretischen Rahmen, um die Rolle von CPC bei der Ermöglichung der Zusammenarbeit in einer Produktentwicklungsumgebung besser zu verstehen. Ich untersuche den Einfluss von CPC auf Produktdesign- und -entwicklungsprozesse anhand einer Querschnittsbefragung von 36 Unternehmen. Die Studie zeigt, dass die CPC-Nutzung in den verschiedenen Phasen des Produktentwicklungslebenszyklus variiert. Vorläufige Ergebnisse deuten darauf hin, dass CPC Unternehmen in die Lage versetzt hat, effektiv mit externen Stakeholdern zusammenzuarbeiten, was zu greifbaren geschäftlichen Vorteilen geführt hat. Ich schließe mit der Entwicklung mehrerer Forschungsvorschläge, die einen Fahrplan für die Durchführung zukünftiger empirischer Forschung zur Messung der Auswirkungen von CPC auf die Produktentwicklung bieten und potenzielle Forschungsthemen hervorheben, die untersucht werden können.;-;-;-;https://link.springer.com/article/10.1007/s10799-007-0013-y 5b82612cbcbc24c74fc51ea0145584ba;de;;;7.1.;;;Der Einfluss von Komplexität und Wert auf die Architekturplanung in der agilen Softwareentwicklung Ein wesentliches Merkmal der agilen Softwareentwicklung ist die Priorisierung der Reaktion auf sich ändernde Anforderungen gegenüber der Vorausplanung. Wenn ein agiles Entwicklungsteam zu viel Zeit damit verbringt, Architektur zu planen und zu entwerfen, ist die Reaktion auf Veränderungen extrem kostspielig, während ein unzureichendes Architekturdesign das Projekt dem Risiko des Scheiterns aussetzt. Das Ausbalancieren hängt stark vom Kontext des zu erstellenden Systems, der Umgebung und den Entwicklungsteams ab. Diese Grounded-Theory-Forschung, wie viel Architektur agile Teams im Voraus entwerfen, hat die Systemkomplexität als einen wichtigen Faktor bei der Bestimmung des Planungsumfangs eines Teams im Voraus identifiziert, während die Systemgröße, obwohl sie mit der Komplexität in Verbindung steht, einen viel weniger direkten Einfluss hat. Darüber hinaus kann der Wert für den Kunden ein wichtigerer Faktor sein als die Gesamtentwicklungskosten, wenn Sie bestimmen, wie viel Design im Voraus durchgeführt werden soll. Das Verständnis dieser Faktoren kann agilen Teams helfen, zu bestimmen, wie viel Vorausplanung für die von ihnen entwickelten Systeme angemessen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38314-4_17 8cbb39d0a85eeb52266be5785d058e61;de;;;7.1.;;;Verbesserung der Information Governance von öffentlichen Versorgungsunternehmen durch eine organisatorische Wissensdatenbank Die Entwicklung und Implementierung von Information Governance (IG) in einem öffentlichen Versorgungsunternehmen ist eine anspruchsvolle Aufgabe. Während sich viele Studien auf die „Was“-Frage von IG konzentrieren, wird weniger darauf geachtet, wie IG innerhalb der Versorgungsunternehmen realisiert werden kann. Eine gut organisierte IG ist jedoch unerlässlich, um eine effektive Verwaltung der Informationsressourcen zu gewährleisten. Wir argumentieren, dass IG ein komplexer und wissensintensiver Prozess ist. Die Fähigkeit, kritisches Wissen zu managen und die Wissensarbeit der IG systematisch zu unterstützen, werden als Kernthemen für Stadtwerke dargestellt. Der Großteil ihres kritischen Organisationswissens ist derzeit fragmentiert, nicht explizit dokumentiert und schwer zu teilen. Wir formulieren Anforderungen an die Gestaltung von IG für Stadtwerke aus Wissensperspektive. Anhand von drei Fallstudien von Schweizer Abwasserunternehmen stellen wir einen Ansatz zur Unterstützung von IG über eine Organisationswissensdatenbank (OKB) vor. Wir bieten einen Rahmen für die Darstellung von kritischem Organisationswissen für IG in einem OKB, veranschaulichen, wie ein OKB die Wissensarbeit unterstützt und erklären, warum es Stadtwerke zu einem effektiveren Management ihrer Informationsressourcen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-814-2_45 0b686247cdd2adcf61dbc57bd1423972;de;;;7.1.;;;Design und Realisierung eines dynamischen Fahrplanmanagementsystems Durch die vernünftige Anordnung der Planungsreihenfolge und die Auswahl der besten Routen könnte dieses System Probleme bei der Planung der Fahrzeugarbeit lösen, wie z 6:77–79, 2010). Das C/S-Modell, das Delphi7.0 als Entwicklungssystem und SQL Server 2000 als Back-End-Datenbank verwendet, hat ein Managementsystem entwickelt, das zu unserem College passt. Dieses System hat einen echten Nutzungszweck der Fahrzeugplanungsverwaltung realisiert und ist für das Informationsgebäude unserer Hochschule geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3872-4_185 4aee5ad4f298c8a220ce110a345555ca;de;;;7.1.;;;Renault-Benutzeranforderungen (für MAP und CNMA) Dieser Beitrag stellt die Firma RENAULT und die dazugehörige Telekommunikations-Zielarchitektur vor. Dann konzentriert es sich auf ein Fabrikkommunikations- und Informationssystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1820-6_22 7b4a243183e0c91f5cea74a910c5559a;de;;;7.2.;;;Informationswert im Beschaffungsprozess: Eine explorative Analyse Dieses Papier schlägt die Definition eines generischen Informationsvermittlungs-Beschaffungsprozesses zur Analyse des IKT-Mehrwerts auf Geschäftsprozessebene vor. Das Interesse an diesem Ansatz liegt einerseits darin, die Informationsaufbereitung vom Beschaffungsprozess zu trennen, um dessen Mehrwert zu extrahieren und als eigenständigen Prozess zu beschreiben, und andererseits um eine andere beschaffungsbezogene Perspektive zu verstehen die Auswirkungen von Informationsvermittlungsdiensten auf bestehende Geschäftsmodelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2010-2_44 b33d3cf2c4cee069193bef4693b6d5db;de;;;7.1.;;;Datenbankdesign und -implementierung Datenbankmanagementsysteme bieten leistungsstarke Werkzeuge für die Speicherung, Organisation und den Abruf historischer Daten. Die Vorteile, die sie bieten, sind jedoch nur erreichbar, wenn die Daten richtig organisiert sind. Allzu oft werden Fragen des Datenbankdesigns zu wenig beachtet, so dass komplexere Anfragen nicht beantwortet und die gewünschten Informationen aus dem System abgerufen werden können. Diese Gefahr ist in der historischen Forschung aufgrund der inhärenten Komplexität der Daten und des zirkulären Charakters des Forschungsprozesses oft akut.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24392-1_5 a9818d55352008b329283c45afe273a9;de;;;7.2.;;;Individuelle, organisatorische und gesellschaftliche Perspektiven auf Informationsbereitstellungssysteme: Licht- und Schattenseiten von Push- und Pull-Technologien Zwei konkurrierende Visionen von Menschen und ob sie den Einsatz von Pull- und Push-Technologien meiden oder annehmen, können uns helfen, uns die Zukunft vorzustellen. Es wird gesagt, dass George Orwell befürchtete, dass das, was wir hassen, uns ruinieren würde. Andererseits befürchtete Aldous Huxley, dass das, was wir lieben, uns ruinieren würde (Postman 1985). Informationsbereitstellungssysteme, auch Pull- und Push-Technologien genannt, sind Möglichkeiten, Informationen zu erhalten und an Benutzer weiterzugeben. Dieser Artikel gibt einen kurzen Überblick über die Arten von Pull- und Push-Technologien und geht dann auf die wichtigsten Vorteile von Pull und Push ein. Aber wenn die Vorteile von Informationsbereitstellungssystemen herausgearbeitet werden, werden auch die Schattenseiten von Push und Pull aufgedeckt. Einige alarmierende Möglichkeiten für die zukünftige Nutzung dieser Technologien werden identifiziert, aber dieser Artikel fährt fort, Abhilfemaßnahmen und Lösungsmechanismen zu entdecken und zu entwickeln, um den Bedrohungen für Einzelpersonen, Organisationen und die Gesellschaft zu begegnen. Wenn Abhilfemaßnahmen keine Wirkung zeigen, kann die Alternative darin bestehen, den Stecker zu ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35505-4_12 d804f05b0df79650d60c0468c9b56e80;de;;;7.2.;;;Die Einstellung der Bürger zur elektronischen Identifizierung im Kontext öffentlicher E-Dienste – eine wesentliche Perspektive im eID-Entwicklungsprozess Dieser Artikel befasst sich mit der Entwicklung der elektronischen Identifizierung (eID) für öffentliche elektronische Dienste und berichtet aus einer empirischen Studie über die Einstellung junger schwedischer Studenten zu eID. Ein öffentlicher elektronischer Dienst beim Schwedischen Zentralamt für Studienunterstützung, der eine sichere elektronische Identifizierung forderte, wurde fokussiert. Unsere Ergebnisse aus drei Fokusgruppen zeigen, dass Benutzerfreundlichkeit und Sicherheit zwei Hauptthemen sind, die die Befragten für wichtig hielten, um eID und e-Services zu vertrauen. Dieses Beispiel, wie die Einstellungen von Bürgern zu eID in Fokusgruppen untersucht werden können, steht im Zusammenhang mit einem laufenden nationalen Entwicklungsprozess einer neuen eID-Lösung auf strategischer und Artefaktebene. An diesem Prozess sind bisher keine Bürger beteiligt oder beteiligt. Potenzielle Risiken bei der Vernachlässigung der Einstellungen der Bürger in solchen Prozessen sind längerfristig die verminderte Nutzung öffentlicher elektronischer Dienste und mangelndes Vertrauen in die elektronische Verwaltung. Dieser Artikel zeigt, dass die Einstellungen der Bürger als wichtiger zusätzlicher Beitrag zur Entwicklung von eID-Lösungen dienen können, die erfolgreiches E-Government unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33489-4_22 00ab005f61970bb6db66971825424a69;de;;;7.2.;;;Artikelempfehlung Die Empfehlung von Inhalten ist in vielen Informationssystemen eine wichtige Aufgabe. Zum Beispiel geben Online-Shopping-Websites wie Amazon jedem Kunden personalisierte Produktempfehlungen, die den Benutzer interessieren könnten. Andere Beispiele sind Videoportale wie YouTube, die Besuchern Videos empfehlen. Die Personalisierung ist sowohl für Content-Anbieter attraktiv, die Umsätze oder Views steigern können, als auch für Kunden, die interessante Inhalte leichter finden. In diesem Kapitel konzentrieren wir uns auf die Artikelempfehlung, bei der es darum geht, ein benutzerspezifisches Ranking für eine Menge von Artikeln zu erstellen. Präferenzen von Benutzern zu Artikeln werden aus der früheren Interaktion des Benutzers mit dem System gelernt – z. seine Kaufhistorie, Anzeigehistorie usw. Somit ist der Kontext in Artikelempfehlungen der Benutzer und benutzerbewusste Rankings sollten generiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16898-7_6 b6d92ed60d64f86216a97a4540f531e6;de;;;7.1.;;;Ein kooperatives Gesundheitsnetzwerk mit Fokus auf Selbstversorgungsprozessen in der Praxis der persönlichen Assistenz Public Health ist auf das Management eines angemessenen Gesundheitsklimas, das sich direkt auf die Gesundheit auswirkt, sowie auf die Gesundheitserziehung und die Überwachung von umweltbedingten Gesundheitsgefahren ausgerichtet. Die in diesem Papier vorgestellte Arbeit zielt darauf ab, Ungleichheit zu verringern und behinderten Menschen die Instrumente für eine effektivere Integration an die Hand zu geben, die soziale Ausgrenzung zu verringern, Hindernisse und Barrieren zu beseitigen und die Mobilität und den Einsatz von Technologie zu erleichtern. Die Arbeit ist geplant, um ein spezielles kollaboratives Netzwerk im Gesundheitswesen als beste Lösung für die Erfüllung der Bedürfnisse der behinderten Selbstversorgungs- und Gesundheitsversorgungsgemeinschaft durch die Schaffung und Implementierung einer vernetzten, elektronischen Informationsinfrastruktur und die Einführung offener Datenstandards zu konzipieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_77 34effa027f676a276348a94c90465349;de;;;7.2.;;;Grounded System Dynamics: Ein Verfahren zur Untermauerung der Systemdynamik mit einer Domänenmodellierungsmethode In diesem Papier stellen wir ein Verfahren der Grounded System Dynamics (GSD) vor, das wir als Leitfaden verwenden, um ein System Dynamics (SD)-Modell mit einer Domänenmodellierungsmethode namens Object-Role Modeling (ORM) zu untermauern. GSD ist eine Kombination aus zwei bestehenden Verfahren (SD mit ORM). Durch die Kombination dieser beiden Methoden generieren wir Synergieeffekte durch die Nutzung bereits vorhandener Modellierungsmethoden und überwinden so einige Schwächen der SD-Modellbildung. Zweitens wird die Transformation von Informationen aus einem ORM-Modell dynamischer Domänen in ein SD-Modell erreicht. Um das GSD-Verfahren auf einen realen Fall (Mukono Health Center (MHC)) anzuwenden, verwenden wir SD-ORM-abgebildete Konstrukte. Als Ergebnis der GSD-Verfahrensanwendung ist ein SD-Modell zu definieren, zu dem wir quantitative Grundlagen definieren, die zu Simulationen führen Unser Ansatz (GSD) wurde anhand von Fallstudien validiert, von denen eine in diesem Papier beschrieben wird und daraus Schlussfolgerungen gezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24849-8_9 9620139996c729db4b6df70aaa2da9db;de;;;7.1.;;;Ein Informationssystem zur Unterstützung der Qualität der Teamarbeit: in der gesamten Werkstatt und darüber hinaus Dieses Dokument stellt die Anforderungen an Informationssysteme zur Unterstützung der Teamarbeit in der Fertigung unter einem Total Quality Management-Ansatz vor. Die Analyse- und Spezifikationsphasen eines Systems dieser Kategorie werden ebenso beschrieben wie die grundlegenden Voraussetzungen, um es über lokale Shopfloors hinaus hin zu vernetzten Unternehmen zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35351-7_51 89d2bd3337493c8c63e3e65cb2d0fadc;de;;;7.1.;;;Entwirren von Arbeitsorganisationen Im Zeitalter des tiefgreifenden, aber vernetzten soziotechnischen Wandels geht es bei der Ergonomie nicht primär um die Mensch-Computer-Interaktion in einem separaten Werkzeug, sondern um den gemeinsamen Einfluss von Technik auf Arbeitsbedingungen, Arbeitsorganisation und Führungsstrukturen. Ein neuer Ansatz für die Arbeitsanalyse ist zusammen mit einem neuen Bezugsrahmen für die strategische Planung und Gestaltung sozio-technischer Systeme auf der Grundlage fortschrittlicher Technologien erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76345-8_19 40f1c4fcf0c36e4fe28811d9f5ef5746;de;;;7.1.;;;Auch die Sonne geht unter: Das Leben eines Softwareprodukts beenden Die Einstellung eines Softwareprodukts ist ein schmerzhafter und frustrierender Prozess, sei es in Krisenzeiten oder auf organisierte und geplante Weise. Es ist überraschend, dass nur wenige Informationen zur Durchführung des Sunsettings verfügbar sind und es in der Literatur zum Softwareproduktmanagement anscheinend ein blinder Fleck ist. Dieses Papier beschreibt die Sunsetting-Methode und bietet Praktikern einen klar definierten Prozess, wie Softwareprodukte aus der Entwicklung, Wartung und schließlich Verwendung genommen werden müssen. Mit der Sunsetting-Methode haben Produktmanager aufgrund der Erfahrungen anderer so wenig Ärger wie möglich. Die Prozessbeschreibung wird anhand einer Methodenbeschreibung ausgearbeitet. Darüber hinaus wurden drei retrospektive Fallstudien durchgeführt, um die Methode zu evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21544-5_13 94263a01b0037c69db061c9f33171743;de;;;7.1.;;;Erläuterung der Rolle der Streitkräfte in den niederländischen Sicherheitsregionen Dieses Kapitel untersucht die Rolle der Streitkräfte in den 25 niederländischen Sicherheitsregionen. Nach der Unterscheidung von vier Arten von Sicherheitsregionen auf der Grundlage der von ihnen berichteten Risiken wird die Begründung für die Sicherheitsregion auf der Grundlage der Organisationstheorie bereitgestellt. Als nächstes wird die zivil-militärische Zusammenarbeit im niederländischen Notfallmanagement in die Literatur über die Zusammenarbeit zwischen Organisationen und die zivil-militärische Expeditionskooperation eingebettet. Qualitative Interviews mit militärischen Verbindungspersonen legen nahe, dass die Art der Sicherheitsregion die Rolle der Verbindungspersonen, die wahrgenommene Abhängigkeit vom Militär als Notfallpartner und die Kooperationsdynamik zwischen den militärischen und zivilen Einsatzorganisationen im Hinblick auf die relative Bedeutung von Vertrauen beeinflusst und Kontrollmaßnahmen. Es werden Wege für weitere Forschungen aufgezeigt, insbesondere zur Rolle der Macht in den innerstaatlichen zivil-militärischen Interaktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-135-7_10 fdb8aa0801378dc54683d158a76fd46b;de;;;7.1.;;;Entwurf und Implementierung eines Land- und Ressourcenmanagementsystems auf Kreisebene basierend auf Arbeitsabläufen Gemäß dem Geschäftsprozess des County-04land und des Ressourcenmanagementsystems werden in diesem Papier Systemdesignideen vorgestellt, zwei Geschäftsprozessmodelle entworfen, die funktionale Systemstruktur und das detaillierte Design vorgestellt, was die Effizienz und das Image von Regierungsabteilungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19853-3_88 1450c90a9417efff3ff6d2b0e49c7026;de;;;7.1.;;;Verwalten von Verträgen in virtuellen Projektlieferketten Der Beitrag untersucht das Vertragsmanagement in virtuellen Projektlieferketten. Die auftretenden Probleme und Herausforderungen sowie die Geschäftspraktiken und typischen Projektstrukturen in einer vernetzten Umgebung werden diskutiert. Die Konzentration liegt auf großen, komplexen Einzelprojekten und die Unternehmen kommen aus dem Kraftwerksbereich. Das Papier stellt auch Mittel vor, um das Vertragsmanagement virtueller Projektorganisationen durch den Einsatz des strategischen Informationssystems Simo-3 zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_11 b2a6f3900be8a57fb36773ac2f6e5a91;de;;;7.1.;;;Implementierung einer nachhaltigen Lieferkette in PLM Nachhaltige Lieferketten haben in den letzten Jahren zunehmend an Bedeutung gewonnen. Aufgrund des Fehlens relevanter Daten, die eine glaubwürdige Analyse der nachhaltigen Lieferkette ermöglichen, ist es ziemlich schwierig, eine Analysemethode für nachhaltige Lieferkettenstrategien vorzuschlagen. Product Lifecycle Management (PLM) hat Unternehmen eine nützliche Software zur Verwaltung von Informationen mit dem Produkt als zentralem Element zur Verfügung gestellt. Es bündelt alle Informationen über das Produkt, aber auch über die Produktion und den Vertrieb. Aus diesem Grund ist es interessant, spezifische Informationen, die für das Management einer nachhaltigen Lieferkette erforderlich sind, in PLM-Systeme zu integrieren und eine Methodik zu deren Umsetzung zu definieren. Der Vorschlag ist eine Methodik, die auf einem vierstufigen Prozess basiert, um Unternehmen zu leiten, die eine nachhaltige Entwicklung beginnen möchten, indem sie die Informationen aus ihren PLM-Tools wie Enterprise Resource Planning und/oder Produktdatenmanagement verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_22 35cc87a9a066fddfab5ee748a1539ff1;de;;;7.2.;;;Informationen zu Bergbaubiomarkern in der biomedizinischen Literatur Für die Auswahl und Bewertung potenzieller Biomarker ist die Einbeziehung bereits veröffentlichter Informationen von größter Bedeutung. Trotz bedeutender Fortschritte bei Text- und Data-Mining-Techniken ist der riesige Wissensraum von Biomarkern in biomedizinischen Texten unerforscht geblieben. Bestehende Ansätze zur Erkennung benannter Entitäten sind nicht ausreichend selektiv, um Biomarkerinformationen aus der Literatur abzurufen. Der Zweck dieser Studie war es, textliche Merkmale zu identifizieren, die die Wirksamkeit des Abrufs von Biomarker-Informationen für verschiedene Indikationsbereiche und unterschiedliche Endbenutzerperspektiven verbessern.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-12-148 f16d6cefebe9c801fd7dbe1b89275e42;de;;;7.2.;;;Dynamische neuronale Sprachmodelle Die Sprache entwickelt sich im Laufe der Zeit mit Trends und Veränderungen in technologischen, politischen oder kulturellen Kontexten. Die Erfassung dieser Variationen ist wichtig, um bessere Sprachmodelle zu entwickeln. Während neuere Arbeiten temporale Drifts durch das Erlernen diachroner Einbettungen angehen, schlagen wir stattdessen vor, eine temporale Komponente in ein rekurrentes Sprachmodell zu integrieren. Es handelt sich um globale latente Variablen, die durch eine erlernte nichtlineare Übergangsfunktion zeitlich strukturiert sind. Wir führen Experimente an drei zeitannotierten Korpora durch. Experimentelle Ergebnisse zu Sprachmodellierungs- und Klassifikationsaufgaben zeigen, dass unser Modell in zwei zeitlichen Bewertungseinstellungen konsistent besser abschneidet als temporale Worteinbettungsmethoden: Vorhersage und Modellierung. Darüber hinaus zeigen wir empirisch, dass das System in der Lage ist, informative latente Repräsentationen in der Zukunft vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36718-3_24 ae1698aab67905a0ca1b898de502aa63;de;;;7.2.;;;Automatisches Ranking von Retrieval-Modellen anhand des Wiederauffindbarkeitsmaßes Die Analyse der Leistung von Abrufmodellen unter Verwendung der Abrufbarkeit (Maximierung der Auffindbarkeit von Dokumenten) hat sich in letzter Zeit zu einem wichtigen Maß für abruforientierte Abrufanwendungen entwickelt. Die meisten Arbeiten in diesem Bereich konzentrieren sich entweder auf die Analyse von Suchmodell-Bias oder auf Vorschläge für verschiedene Suchstrategien zur Erhöhung der Wiederauffindbarkeit von Dokumenten. Es ist jedoch wenig über die Beziehung zwischen der Wiederauffindbarkeit und anderen Wirksamkeitsmaßen der Informationsbeschaffung wie Präzision, Rückruf, MAP und anderen bekannt. In dieser Studie analysieren wir den Zusammenhang zwischen Auffindbarkeit und Wirksamkeitsmaßen. Unsere Experimente mit dem Datensatz von TREC Chemical Retrieval Tracks zeigen, dass diese beiden unabhängigen Ziele des Informationsabrufs, die Maximierung der Auffindbarkeit von Dokumenten und die Maximierung der Effektivität von Retrieval-Modellen, miteinander verwandt sind. Diese Korrelation bietet eine attraktive Alternative, um die Effektivität von Retrievalmodellen auf einem bestimmten Korpus zu bewerten, einzuordnen oder zu optimieren, ohne dass eine verfügbare Ground Truth (Relevanzurteile) erforderlich ist.;-;-;-;https://link.springer.com/article/10.1007/s10115-014-0759-6 0d4a4d6146a36e5ac4dc762de4880e08;de;;;7.2.;;;Verwendung von Text-Clustering zur Vorhersage der Fehlerlösungszeit: eine konzeptionelle Replikation und eine Bewertung der Vorhersagegenauigkeit Das Fehlermanagement ist eine zentrale Aufgabe in der Softwarepflege. Wenn ein Fehler gemeldet wird, müssen geeignete Ressourcen bereitgestellt werden, um den Fehler zu analysieren und zu beheben. Ein wichtiges Thema bei der Ressourcenzuweisung ist die Schätzung der Defect Resolution Time (DRT). Frühere Forschungen haben verschiedene Ansätze für die DRT-Vorhersage betrachtet, die Informationsabruftechniken und Ähnlichkeiten in textuellen Fehlerbeschreibungen ausnutzen. In diesem Artikel untersuchen wir das Potenzial von Textclustering für die DRT-Vorhersage. Wir bauen auf einer von Raja (2013) veröffentlichten Studie auf, die zeigte, dass Cluster ähnlicher Defektberichte statistisch signifikante Unterschiede in der DRT aufwiesen. Rajas Studie legte auch nahe, dass dieser Unterschied zwischen den Clustern für die DRT-Vorhersage verwendet werden könnte. Unsere Ziele sind zweierlei: Erstens, Rajas Studie konzeptionell zu replizieren und die Wiederholbarkeit ihrer Ergebnisse in verschiedenen Umgebungen zu bewerten, zweitens, das Potenzial der textuellen Clusterung von Problemberichten für die DRT-Vorhersage mit Fokus auf Genauigkeit zu untersuchen. Unter Verwendung verschiedener Datensätze und eines anderen Text-Mining-Tools und einer Clustering-Technik führen wir zunächst eine unabhängige Replikation der Originalstudie durch. Anschließend konzipieren wir eine vollautomatisierte Vorhersagemethode basierend auf Clustering mit einem simulierten Testszenario, um die Genauigkeit unserer Methode zu überprüfen. Die Ergebnisse unserer unabhängigen Replikation sind mit denen der Originalstudie vergleichbar und wir bestätigen die ersten Ergebnisse bezüglich signifikanter Unterschiede in der DRT zwischen den Clustern von Fehlerberichten. Das simulierte Testszenario zur Bewertung unserer Vorhersagemethode liefert jedoch schlechte Ergebnisse in Bezug auf die DRT-Vorhersagegenauigkeit. Obwohl unsere Replikation das Hauptergebnis der ursprünglichen Studie bestätigt, erreichte unser Versuch, Textclustering als Grundlage für die DRT-Vorhersage zu verwenden, keine praktisch brauchbare Genauigkeit.;-;-;-;https://link.springer.com/article/10.1007/s10664-015-9391-7 b6ea614a273bf065e95f8f37651c0c97;de;;;7.2.;;;Verarbeitung medizinischer binärer Fragen in Standardarabisch mit NooJ Heutzutage weist der medizinische Bereich ein hohes Volumen an elektronischen Dokumenten auf. Die Ausnutzung dieser großen Datenmenge macht die Suche nach bestimmten Informationen komplex und zeitaufwändig. Diese Schwierigkeit hat die Entwicklung neuer angepasster Forschungsinstrumente als Frage-Antwort-Systeme veranlasst. Tatsächlich ermöglicht diese Art von System einem Benutzer, eine Frage in natürlicher Sprache zu stellen und automatisch eine spezifische Antwort anstelle einer Reihe von Dokumenten zu identifizieren, die als relevant erachtet werden, wie dies bei Suchmaschinen der Fall ist. Dazu entwickeln wir ein Frage-Antwort-System, das auf einem linguistischen Ansatz basiert. Die Verwendung der linguistischen Engine von NooJ, um die automatischen Erkennungsregeln zu formalisieren und sie dann auf einen dynamischen Korpus aus arabischen medizinjournalistischen Artikeln anzuwenden In diesem Beitrag stellen wir eine Methode zur Analyse medizinischer binärer Fragen vor. Die Analyse der vom Benutzer gestellten Frage erfolgt durch die Anwendung von Kaskaden morpho-syntaktischer Ressourcen. Die sprachlichen Muster (Grammatiken), die es uns ermöglichen, die Frage zu kommentieren, und die semantischen Merkmale der Frage, um den Fokus und das Thema der Frage zu extrahieren. Wir beginnen mit der Umsetzung der Regeln, die die verschiedenen medizinischen Einheiten identifizieren und kommentieren. Der Named Entity Recognizer (NER) ist in der Lage, Verweise auf Personen, Orte und Organisationen, Krankheiten, Viren als Ziele zu finden, um dem Benutzer die richtige Antwort zu entlocken. Der NER ist in unser Frage-Antwort-System eingebettet, um die Antwort zu identifizieren und die mögliche Begründungssequenz abzugrenzen. Präzision und Erinnerung zeigen, dass die tatsächlichen Ergebnisse ermutigend sind und für mehr Arten von Fragen als binäre Fragen integriert werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91947-8_19 885fed2af22eb1e4f314550ea3eed243;de;;;7.2.;;;Automatische Filterung zweisprachiger Korpora für die statistische maschinelle Übersetzung Bei vielen Anwendungen wie maschineller Übersetzung und zweisprachigem Information Retrieval spielen die zweisprachigen Korpora eine wichtige Rolle beim Training des Systems. Da sie durch automatische oder halbautomatische Verfahren gewonnen werden, enthalten sie normalerweise Rauschen, Satzpaare, die für das Training des Systems wertlos oder sogar schädlich sind. Wir untersuchen die Auswirkungen unterschiedlicher Korpusrauschpegel auf ein End-to-End-System zur statistischen maschinellen Übersetzung. Wir schlagen auch eine effiziente Methode zur Korpusfilterung vor. Dieses Verfahren filtert den verrauschten Teil eines Korpus basierend auf den modernsten Word-Alignment-Modellen heraus. Die Effizienz dieser Methode zeigen wir anhand der Satzfehlausrichtungsrate des gefilterten Korpus und deren positiven Einfluss auf die Übersetzungsqualität.;-;-;-;https://link.springer.com/chapter/10.1007/11428817_24 36a51a29b130eb6b4207fbe9dfbd8440;de;;;7.2.;;;Statistische Verhaltensanalyse von Glättungsverfahren für Sprachmodelle von Mandarin-Datensätzen In diesem Beitrag diskutieren wir die Eigenschaften des statistischen Verhaltens und der Entropien von drei Glättungsmethoden, wobei zwei bekannte und eine vorgeschlagene Glättungsmethode für drei Sprachmodelle in Mandarin-Datensätzen verwendet werden. Wegen des Problems der Datenknappheit werden Glättungsverfahren verwendet, um die Wahrscheinlichkeit für jedes Ereignis (einschließlich aller gesehenen und unsichtbaren Ereignisse) in einem Sprachmodell zu schätzen. Ein Satz von Eigenschaften, der verwendet wird, um das statistische Verhalten von drei Glättungsverfahren zu analysieren, wird vorgeschlagen. Unsere vorgeschlagenen Glättungsverfahren erfüllen alle Eigenschaften. Wir implementieren drei Sprachmodelle in Mandarin-Datensätzen und diskutieren dann die Entropie. Im Allgemeinen sind die Entropien der vorgeschlagenen Glättungsverfahren für drei Modelle niedriger als die der anderen beiden Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/11880592_14 b0105b81f847498612a64cdc78efb8f8;de;;;7.2.;;;Abfrageerweiterung für das Mining von Übersetzungswissen aus vergleichbaren Daten Beim Mining von parallelem Text aus vergleichbaren Korpora sehen wir uns mit einem riesigen Suchraum konfrontiert, da parallele Sätze oder Fragmente mit Untersätzen im Quell- und Zielkorpus verstreut sein können. Um den Suchraum zu reduzieren, haben die meisten früheren Ansätze versucht, Heuristiken zu verwenden, um vergleichbare Dokumente zu durchsuchen. Diese Heuristiken sind jedoch nur in wenigen Fällen verfügbar. Stattdessen gehen wir einen anderen Weg und übernehmen das Cross-Language Information Retrieval (CLIR) Framework, um Übersetzungskandidaten direkt auf Satzebene aus vergleichbaren Korpussen zu finden. Darüber hinaus werden für ein besseres Abrufergebnis zwei einfache, aber effektive Methoden zur Abfrageerweiterung vorgeschlagen. Experimentelle Ergebnisse zeigen, dass die Verwendung unserer Abfrageerweiterungsmethoden dazu beitragen kann, die Erinnerung deutlich zu verbessern und Kandidaten für Satzpaare mit hoher Qualität zu erhalten. Somit können unsere Methoden helfen, eine gute Vorbereitung für die anschließende Extraktion sowohl von parallelen Sätzen als auch von Fragmenten zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12277-9_18 f710d7ceb31bc0f856ecf63b45e9b3d3;de;;;7.2.;;;Eine Strategie zur Zeitverkürzung zur Merkmalsauswahl in der Grobmengentheorie In der Grobmengentheorie zielt das Problem der Merkmalsauswahl darauf ab, die Unterscheidungskraft der ursprünglichen Merkmale zu erhalten. Es wurden viele Merkmalsauswahlalgorithmen vorgeschlagen, jedoch sind diese Verfahren häufig rechenzeitaufwendig. Um dieses Manko zu überwinden, führen wir eine Zeitreduktionsstrategie ein, mit der ein heuristischer Prozess der Merkmalsauswahl beschleunigt werden kann. Basierend auf der vorgeschlagenen Strategie wird ein modifizierter Merkmalsauswahlalgorithmus entworfen. Experimente zeigen, dass dieser modifizierte Algorithmus sein ursprüngliches Gegenstück übertrifft. Es ist erwähnenswert, dass die Leistung des modifizierten Algorithmus beim Umgang mit größeren Datensätzen sichtbarer wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02962-2_14 b15dfaf4fd89b19154879c30459e4a9a;de;;;7.2.;;;Ein neuronales Netzwerk-basiertes Framework für die Audioszenenanalyse in Audiosensornetzwerken In den letzten Jahren wurde den Audiosensornetzwerken viel Aufmerksamkeit geschenkt. Eine der wichtigsten Anwendungen von Audiosensornetzwerken ist die Audioszenenanalyse. In diesem Beitrag präsentieren wir ein auf neuronalen Netzwerken basierendes Framework zur Analyse der Audioszene in den Audiosensornetzwerken. Im vorgeschlagenen Rahmen werden grundlegende Audioereignisse modelliert und durch Hidden-Markov-Modelle (HMMs) in den Audiosensorknoten erkannt. Der Clusterkopf sammelt die sensorischen Informationen in seinem Cluster, und dann wird ein auf einem neuronalen Netzwerk basierender Ansatz vorgeschlagen, um den hochrangigen semantischen Inhalt des Audiokontexts zu entdecken. Mit dem auf neuronalen Netzen basierenden Ansatz werden menschliches Wissen und maschinelles Lernen in der semantischen Inferenz effektiv miteinander kombiniert. Das heißt, die Modellparameter werden durch statistisches Lernen gelernt und dann basierend auf dem Vorwissen manuell modifiziert. Wir setzen das vorgeschlagene Framework in einem Audiosensornetzwerk ein und führen eine Reihe von Experimenten durch, um seine Leistung zu bewerten. Die experimentellen Ergebnisse zeigen, dass unsere Methode in den komplexen realen Situationen gut funktionieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_42 2e30e80dc4d566d7d90c536590132e03;de;;;7.2.;;;Experimente zur durchschnittlichen Entfernungsmessung ADM (Average Distance Measure) ist eine IR-Wirksamkeitsmetrik, die auf den Annahmen von kontinuierlicher Relevanz und Abrufbarkeit basiert. Dieses Papier präsentiert einige neue experimentelle Ergebnisse zu zwei verschiedenen Testsammlungen: TREC 8, neu bewertet auf 4-Stufen-Relevanzbeurteilungen und TREC 13 TeraByte Sammlung. Die Ergebnisse bestätigen, dass die ADM-Korrelation mit Standardmaßen hoch ist, auch wenn weniger Daten verwendet werden, d. h. wenige Dokumente.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_49 8e77d5e643a7042f032d8f02b2802262;de;;;7.2.;;;Verbessertes IR im Kohäsionsmodell für das Link-Erkennungssystem Bei zwei Geschichten identifiziert das Story Link Detection System, ob sie dasselbe Ereignis besprechen. Der Standardansatz in einem Verknüpfungserkennungssystem besteht darin, das Kosinus-Ähnlichkeitsmaß zu verwenden, um herauszufinden, ob die beiden Dokumente verknüpft sind. Viele Forscher haben die Abfrageerweiterungstechnik erfolgreich in einem Link-Erkennungssystem angewendet, bei dem Modelle aus den relevanten Dokumenten erstellt werden, die aus der Sammlung unter Verwendung der Abfrageerweiterung abgerufen wurden. Bei diesem Ansatz hängt der Erfolg von der Qualität des Information Retrieval Systems ab. In der aktuellen Forschung schlagen wir ein neues Information-Retrieval-System zur Abfrageerweiterung vor, das zusätzlich zur Ähnlichkeit in Bezug auf das Abfragedokument auch die Intra-Cluster-Ähnlichkeit der abgerufenen Dokumente verwendet. Unsere Technik verbessert die Qualität des Abrufsystems und verbessert somit die Leistung des Link-Erkennungssystems. Die Kombination dieser verbesserten IR mit unserem Kohäsionsmodell liefert hervorragende Ergebnisse bei der Linkerkennung. Experimentelle Ergebnisse bestätigen die Wirkung des verbesserten Wiedergewinnungssystems bei der Abfrageerweiterungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73435-2_12 458ec1f0f0ad683ca210af50c7b41b00;de;;;7.2.;;;Jenseits der Graphsuche: Erkundung und Nutzung umfangreicher vernetzter Datensätze Connect Moderne Webdaten sind in Bezug auf Entitäten und Beziehungen aus großen Wissensressourcen, geo-zeitlichen Referenzen und sozialen Netzwerkstrukturen stark strukturiert, was zu einem massiven mehrdimensionalen Graphen führt. Dieser Graph vereint im Wesentlichen sowohl den Suchenden als auch die Informationsressourcen, die bei der traditionellen Informationssuche eine grundlegend andere Rolle gespielt haben. Graphensuchbasierte Systeme bieten wichtige neue Möglichkeiten, auf relevante Informationen zuzugreifen. Die Graphsuche beeinflusst auf völlig neue Weise sowohl die Formulierung von Anfragen (komplexe Anfragen zu Entitäten und Beziehungen, die auf dem Kontext des Suchenden aufbauen) als auch die Ergebnisexploration und -findung (Slicing und Dicing der Informationen anhand der Graphstruktur). Dieser neue graphenbasierte Ansatz bietet große Chancen, aber auch große Herausforderungen in Bezug auf Datenqualität und Datenintegration, Benutzeroberflächendesign und Datenschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19890-3_1 4608aa193cccb3e344fd29e45c9c5e1e;de;;;7.2.;;;Informationssicherheitsrichtlinien in Organisationen Der zunehmende Einsatz von Informationstechnologie in Unternehmen führte zu einem Anstieg der Besorgnis um die Informationssicherheit. Informationssicherheitsstandards leiten die Umsetzung von Informationssicherheitsrichtlinien, aber die Herausforderung, die Einhaltung der Vorschriften sicherzustellen, ist trotz umfangreicher Forschungsarbeiten zur Informationssicherheit immer noch ein großes Thema. Der Mangel an Vielseitigkeit in theoretischen Ansätzen führte dazu, dass soziologische Ansätze in die Literatur einfließen sollten, aber sie wurden nur teilweise adressiert. Der vorgeschlagene Rahmen der Konventionstheorie kann als fruchtbarer Ansatz dienen, indem er eine ganzheitliche Perspektive und eine starke theoretische Grundlage bietet. Der Einsatz von Personalinformationssystemen (HRIS) und elektronischem Personalmanagement (e-HRM) erweitert das Anliegen der Informationssicherheit auf die Personalpraxis (HR) und Datenschutz ist nicht mehr nur ein Thema für externe Stakeholder, sondern gleichermaßen für Mitarbeiter. Gleichzeitig scheint die Rolle von HR-Praktiken bei der Einhaltung von Informationssicherheitsrichtlinien in der bestehenden Literatur unterschätzt zu werden. Dieses Papier stellt die Hauptkonzepte eines konventionstheoretischen Rahmens vor und veranschaulicht Implikationen für die Informationssicherheitsforschung und schlägt vor, dass HR-Praktiken zur Gewährleistung der Informationssicherheit in Unternehmen beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90503-7_5 98490c323ce3b5d2fad1dd8d4fee978f;de;;;7.2.;;;Textzusammenfassung einzelner Dokumente anhand syntaktischer Sequenzen In dieser Arbeit schlagen wir eine Zusammenfassungsmethode für wissenschaftliche Artikel aus der Sicht der syntaktischen Sequenzen vor. Ziel ist es, eine extraktive Zusammenfassung zu generieren, indem Sätze nach ihrem informativen Inhalt geordnet werden, basierend auf der Idee, dass die Schreibstile von Autoren syntaktische Muster erzeugen, die wichtige Informationen über in einer Forschungsarbeit erläuterte Themen enthalten können. Wir verwenden in unserem zusammenfassenden Algorithmus zwei Hauptmerkmale von Dokumenten: syntaktische Sequenzen und häufige Begriffe pro Abschnitt. Wir präsentieren eine Bewertung unseres vorgeschlagenen Algorithmus, indem wir ihn mit bestehenden Zusammenfassungsmethoden vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22158-3_31 9af8555490eedad7bc05f67f858d654c;de;;;7.2.;;;Ein diskriminierender possibilistischer Ansatz für die Begriffsklärung bei der Übersetzung von Abfragen Wir schlagen, bewerten und vergleichen in diesem Beitrag einen neuen diskriminativen possibilistischen Query Translation (QT) Disambiguation-Ansatz, der sowohl ein zweisprachiges Wörterbuch als auch ein paralleles Textkorpus verwendet, um einige Nachteile der wörterbuchbasierten Techniken zu überwinden. Bei diesem Ansatz wird die Übersetzungsrelevanz eines gegebenen Quell-Suchbegriffs durch zwei Maßnahmen modelliert: Die mögliche Relevanz ermöglicht es, irrelevante Übersetzungen abzulehnen, während die notwendige Relevanz es ermöglicht, die durch die Möglichkeit nicht eliminierten Übersetzungen zu verstärken. Wir experimentieren diesen neuen Ansatz mit dem französisch-englischen Paralleltextkorpus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59569-6_45 3ff858b489ac0a536a3f6a5928807152;de;;;7.2.;;;Toleranz von Wirksamkeitsmaßen gegenüber Relevanzbeurteilungsfehlern Das Crowdsourcing von Relevanzbeurteilungen für den Aufbau von Testsammlungen ist attraktiv, da die Praxis möglicherweise kostengünstiger ist als die Einstellung hochwertiger Assessoren. Ein Problem bei allen Crowdsourcing-Urteilen – selbst bei Urteilen, die aus dem Konsens mehrerer Arbeitnehmer gebildet wurden – besteht darin, dass es Unterschiede in den Urteilen im Vergleich zu den Urteilen geben wird, die von hochqualifizierten Gutachtern erstellt werden. Für zwei TREC-Testsammlungen simulierten wir Fehler in Beurteilungssätzen und maßen dann die Auswirkung dieser Fehler auf Effektivitätsmaße. Wir haben festgestellt, dass einige Maßnahmen fehlertoleranter zu sein scheinen als andere. Wir fanden auch heraus, dass eine hohe Rangkorrelation in der Rangfolge von Retrievalsystemen konservative Beurteilungen für die durchschnittliche Präzision (AP) und nDCG erfordert, während die Präzision auf Rang 10 ein neutrales Beurteilungsverhalten erfordert. Eine konservative Beurteilung vermeidet die irrtümliche Beurteilung nicht relevanter Dokumente als relevant auf Kosten der Beurteilung einiger relevanter Dokumente als nicht relevant. Darüber hinaus haben wir festgestellt, dass ein konservatives Beurteilungsverhalten zwar die Rangkorrelation für AP und nDCG maximiert, jedoch ein liberaleres Verhalten erforderlich ist, um den Fehler in den Messwerten zu minimieren. Je nach Art einer Reihe von Crowdsourcing-Urteilen können die Urteile für einige Effektivitätsmaße besser geeignet sein als andere, und die Verwendung einiger Effektivitätsmaße erfordert eine höhere Qualität der Urteilsfindung als andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_13 8f20c4ee9a380350e88274cb74e72e12;de;;;7.2.;;;Eine Algebra für strukturierte Abfragen in Bayesschen Netzwerken Wir präsentieren ein System, das auf einem Bayesian Network Formalismus zum strukturierten Dokumentenabruf basiert. Die Parameter dieses Modells werden aus der Dokumentensammlung (Dokumente, Abfragen und Bewertungen) gelernt. Der Schwerpunkt der Arbeit liegt auf einer Algebra, die für die Interpretation strukturierter Informationsabfragen entwickelt wurde und innerhalb unseres Bayesian Network Frameworks verwendet werden kann. Bei dieser Algebra ist die Darstellung des Informationsbedarfs unabhängig von der strukturierten Abfragesprache. Es ermöglicht uns, sowohl vage als auch streng strukturierte Anfragen zu beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_9 923add2e795fcfc3120336ffc9aad3ae;de;;;7.2.;;;Zur Rolle kompensatorischer Operatoren bei der Zusammenführung von Fuzzy-Ergebnissen für die Metasuche Eine Schlüsselaufgabe der Metasuchmaschine ist das Zusammenführen von Suchergebnissen von mehreren Suchmaschinen als Reaktion auf eine Benutzeranfrage. Das Problem der Ergebniszusammenführung wurde als multikriterielles Entscheidungsfindungsmodell (MCDM) umfassend untersucht. Während viele MCDM-Techniken verwendet wurden, um experimentelle Modelle zum Zusammenführen von Ergebnissen zu erzeugen, haben die bemerkenswertesten Fuzzy-Aggregationsoperatoren wie die OWA-Operatoren und ihre Erweiterungen und Variationen verwendet. In dieser Arbeit untersuchen wir die Rolle der Anwendung von Fuzzy-algebraischen t-Normen, s-Normen und kompensatorischen Operatoren beim Zusammenführen von Fuzzy-Ergebnissen für die Metasuche. Unsere Ergebnisse werden die Überlegenheit von kompensatorischen Operatoren gegenüber t-Norm-Aggregationsfunktionen im Kontext der Ergebniszusammenführung für die Metasuche demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45062-4_76 79dac87b18e1d8645e1afd1b3007cbdc;de;;;7.2.;;;Verwenden von Topic Shifts für den fokussierten Zugriff auf XML-Repositorys Beim fokussierten XML-Retrieval ist eine Retrieval-Einheit ein XML-Element, das nicht nur Informationen enthält, die für eine Benutzerabfrage relevant sind, sondern auch spezifisch für die Abfrage sind. INEX definiert ein relevantes Element mit der richtigen Granularität, wenn es vollständig und spezifisch für die Anfrage des Benutzers ist – d. h. es behandelt das in der Anfrage des Benutzers angeforderte Thema vollständig und keine anderen Themen. Die Dimensionen Vollständigkeit und Spezifität werden beide durch die „Quantität“ der Themen ausgedrückt, die in jedem Element diskutiert werden. Wir schlagen daher vor, die Anzahl der Themenverschiebungen in einem XML-Element zu verwenden, um die „Anzahl“ der in einem Element diskutierten Themen auszudrücken, um die Spezifität zu erfassen. Wir haben mit einer Reihe elementspezifischer Glättungsmethoden innerhalb des Sprachmodellierungs-Frameworks experimentiert. Diese Methoden ermöglichen es uns, den erforderlichen Glättungsgrad für jedes XML-Element in Abhängigkeit von der Anzahl der Themenverschiebungen anzupassen, um die Spezifität zu erfassen. Die Verwendung der Anzahl von Themenverschiebungen in Kombination mit der Elementlänge verbessert die Abrufeffektivität, was darauf hindeutet, dass die Anzahl der Themenverschiebungen ein nützlicher Beweis beim fokussierten XML-Abruf ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71496-5_40 269fb4f86d50a82eadf0a4947d9b0429;de;;;7.2.;;;Item-Gewichtungstechniken für kollaboratives Filtern Empfehlungssysteme für kollaboratives Filtern (CF) erzeugen Bewertungsvorhersagen für einen Zielbenutzer, indem sie die Bewertungen ähnlicher Benutzer ausnutzen. Daher ist die Berechnung der Benutzer-zu-Benutzer-Ähnlichkeit ein wichtiges Element in CF, sie wird in den Nachbarschaftsbildungs- und Bewertungsvorhersageschritten verwendet. In diesem Beitrag untersuchen wir die Rolle von Item-Gewichtungstechniken. Ein Artikelgewicht ist ein Maß für die Bedeutung eines Artikels für die Vorhersage der Bewertung eines anderen Artikels und wird als Korrelationskoeffizient zwischen den Bewertungsvektoren der beiden Artikel berechnet. In diesem Beitrag analysieren wir eine Vielzahl von Item-Gewichtungsschemata. Darüber hinaus führen wir einen Item-Filtering-Ansatz ein, der auf der Item-Gewichtung basiert, der funktioniert, indem in der User-touser-Ähnlichkeitsberechnung die Items mit den kleinsten Gewichten verworfen werden. Wir haben die vorgeschlagenen Methoden anhand von zwei Datensätzen (MovieLens und Yahoo!) evaluiert und die Bedingungen für ihre beste Anwendung bei CF identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01891-6_7 c15ebc78c0c36eaf0e366a1768f95612;de;;;7.2.;;;Studie zum Bonitätsbewertungsmodell von C2C-E-Commerce-Websites Da das aktuelle Reputationsbewertungssystem der Haupt-C2C-Website zu einfach ist, können wir Täuschungen bei elektronischen Transaktionen nicht verhindern. Ausgehend von den Nachteilen des Bewertungssystems bestehender C2C-E-Commerce-Websites werden in diesem Beitrag anhand der vier Dimensionen Produkt, Service, Vertrieb und Zahlung in der Kundenbewertung jeweils Analysen aus der Bewertungsnote, der Bewertung der Punktzahl, die Festlegung des anfänglichen Kreditwerts und die Glaubwürdigkeit der Bewertung, Vorschlagen eines verbesserten Kreditbewertungsmodells und Durchführen einer Fallanalyse der Anwendung des verbesserten Bewertungsmodells. Aus der Fallanalyse ist ersichtlich, dass das verbesserte Bewertungsmodell den wahren Kreditwert der Nutzer besser widerspiegeln kann. Da sich die Reliabilität dieser Einschätzung aus direkter und indirekter Reliabilität zusammensetzt, kann dieses Modell Sensationen und Schlankheit vermeiden helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24273-1_20 8f1ef9ba32a8bff6ae939403c0ddbe95;de;;;7.2.;;;GIR-Experimente Die Geographic Information Retrieval (GIR)-Community hat allgemein die These akzeptiert, dass sowohl thematische als auch geografische Aspekte von Dokumenten für GIR nützlich sind. Dieser Beitrag beschreibt ein Experiment, das diese These untersucht, indem geografisch relevante Begriffe (Ortsnamen, räumliche Beziehungen, geographische Konzepte und geographische Adjektive) getrennt erschlossen und durchsucht werden. Es wurden zwei Indizes erstellt – einer für extrahierte geografisch relevante Begriffe (Footprint-Dokument) und einer für Referenzdokumentsammlungen. Footprint- und Referenzdokument-Scores werden durch eine lineare Interpolation kombiniert, um eine Gesamtbewertung für das Dokumentenrelevanz-Ranking zu erhalten. Das Experimentieren mit der geografischen Abfrageerweiterung brachte keine wesentliche Verbesserung, stabilisierte jedoch das Abfrageergebnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_111 f50d772a221bf15f6483778b3e54385b;de;;;7.2.;;;Lassen Sie sich von anderen Benutzern helfen, Antworten zu finden: Eine kollaborative Frage-Antwort-Methode mit kontinuierlichem Markov-Ketten-Modell Die antwortenden Communities wie Yahoo! Antworten, bieten große Intelligenz, um Menschen bei der Lösung von Fragen zu helfen. Die Teilnehmer können ihre Beurteilungen zu den Antworten äußern und das System führt auch eine Aufzeichnung für jeden Benutzer. Das Abrufen von Frage-Antwort-Paaren (QA-Paaren), die aus diesen Foren extrahiert wurden, kann die Qualität von Frage-Antwort-(QA-)Systemen verbessern. In diesem Papier schlagen wir einen kollaborativen Ranking-Algorithmus (ColRank) vor, der das Continuous Markov Chain Model (CMCM) verwendet, um die Qualität von QS-Paaren und Beziehungen zwischen ihnen zu kombinieren. Empirische Ergebnisse zeigen, dass der innovative Algorithmus effektiv ist und die aktuellen Frage-Antwort-Basislinien übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20291-9_27 a23d3d977721ee659fb4254970536bf9;de;;;7.2.;;;Beurteilung der räumlichen Relevanz von Dokumenten für GIR Geographic Information Retrieval (GIR) befasst sich mit dem Abrufen von Dokumenten basierend auf thematischen und geografischen Inhalten. Ein wichtiges Thema bei GIR, wie bei allen IR, ist die Relevanz. In diesem Beitrag argumentieren wir, dass räumliche Relevanz unabhängig von thematischer Relevanz betrachtet werden sollte und schlagen ein erstes Schema vor. Zur Bewertung dieses Relevanzschemas wird eine Pilotstudie vorgestellt, deren erste Ergebnisse darauf hindeuten, dass Nutzer zwischen diesen beiden Relevanzdimensionen unterscheiden können und zudem unterschiedliche Eigenschaften aufweisen. Wir schlagen vor, dass die räumliche Relevanz einen größeren Bewerteraufwand und mehr lokalisiertes geografisches Wissen erfordert als die Beurteilung der thematischen Relevanz.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_62 3bd3a39ae6c73d30269e9df08a3a962b;de;;;7.2.;;;Ontologie-Design für biomedizinisches Text-Mining Text Mining in Biologie und Biomedizin erfordert ein hohes Maß an domänenspezifischem Wissen. Öffentlich zugängliche Ressourcen enthalten viele der benötigten Informationen, ihre praktische Integration in Systeme zur Verarbeitung natürlicher Sprache (NLP) ist jedoch mit vielfältigen Hürden behaftet, insbesondere mit dem Problem der semantischen Unverbundenheit der verschiedenen Ressourcen und Komponenten. Ontologien können den notwendigen Rahmen für eine konsistente semantische Integration bieten und gleichzeitig dem NLP formale Argumentationsfähigkeiten liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-48438-9_14 efa23c30650cee2508a2d5f1d5fe5e02;de;;;7.2.;;;Ein effizientes selektives Bildgebungsmodell für die Computerforensik Selektive Bildgebung ist ein neues Konzept in der Computerforensik. Es wird verwendet, um nur die für die Straftat relevanten Daten zu sammeln und hilft dabei, die Skalierbarkeit des Ermittlungsverfahrens zu verbessern. Die aktuellen selektiven Bildgebungsansätze bilden jedoch die identifizierten Daten direkt ab, ohne ihre Offsets auf dem Zielbenutzerspeicher zu berücksichtigen. In diesem Beitrag wird der Einfluss der relevanten Datenoffsets auf die Effizienz des selektiven Bildgebungsverfahrens untersucht. Es wird ein praktisches selektives Bildgebungsmodell vorgestellt, das einen digitalen Beweisordnungsalgorithmus (DEOA) zum Ordnen der ausgewählten relevanten Datenelemente enthält. Das vorgeschlagene selektive Bildgebungsmodell wurde in verschiedenen Arten von Speichergeräten implementiert und evaluiert. Das Bewertungsergebnis zeigt, dass, selbst wenn unser vorgeschlagener Algorithmus einen geringen negativen Einfluss auf die Effizienz hat, bevor der Bildgebungsprozess beginnt, er einen großen positiven Einfluss auf die Effizienz des selektiven Bildgebungsprozesses selbst hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40861-8_41 47f0d96070f935ec0c5133f88e5bf80b;de;;;7.1.;;;E-Business-Management: Eine Einführung Der Aufbau eines erfolgreichen E-Business erfordert Unternehmensfähigkeiten wie globale Vernetzung, integrierte Geschäftsprozesse, Informationsaustausch mit Lieferkettenpartnern, Agilität bei der Reaktion auf den Markt und intelligente Entscheidungsfindung. Gleichzeitig sind Unternehmenssysteme über die traditionellen Geschäftsfunktionen hinausgegangen und umfassen Funktionen zur Unterstützung des Lieferkettenmanagements, des Kundenbeziehungsmanagements und des elektronischen Handels. Der neue Fokus auf E-Business wird teilweise durch die Annahme des Webs als neuer Kanal für Produktvertrieb, Marketing und Interaktion mit Kunden vorangetrieben. Die Integration der traditionellen sowie der weborientierten Funktionen ist der Grundstein für ein erfolgreiches E-Business. In diesem Beitrag wird ein E-Business-Framework vorgestellt, das einerseits auf dem Unternehmenssystem aufbaut, andererseits aber auch die neuen E-Business-Dimensionen umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47548-0_1 34a02f6fc8a4ecc552e24b33da126178;de;;;7.1.;;;Agile Software-Engineering-Praktiken bei der ERP-Implementierung Die Implementierung von Enterprise Resource Planning (ERP) ist ein komplexer und aktiver Prozess, der eine Mischung aus technologischen und organisatorischen Interaktionen beinhaltet. Oft ist es das größte IT-Projekt, das eine Organisation jemals gestartet hat und erfordert eine gegenseitige Anpassung von System und Organisation. Das Konzept einer ERP-Implementierung zur Unterstützung von Geschäftsprozessen über verschiedene Abteilungen einer Organisation hinweg ist kein allgemeiner, starrer und einheitlicher Prozess, sondern ein lebendiger und von einer Reihe verschiedener Faktoren abhängig. Infolgedessen waren die Probleme im Zusammenhang mit dem ERP-Implementierungsprozess eines der Hauptanliegen in der Industrie. Daher wird der ERP-Implementierungsprozess von Praktikern und Wissenschaftlern in akademischen oder Industrieartikeln intensiv beachtet. Bisher konzentrierte sich die Forschung zu ERP-Systemen jedoch hauptsächlich auf Fragen der Verbreitung, Nutzung und Auswirkungen. Weniger Aufmerksamkeit wurde den bei der Konfiguration und Implementierung von ERP-Systemen verwendeten Methoden/Methodiken geschenkt, obwohl sie in der Praxis häufig verwendet werden, bleiben sie im Forschungsbereich der Informationssysteme noch weitgehend undokumentiert. Dieses Papier soll Einblicke aus der Praxis (SAP-ERP-Implementierungsteam mit 20 SAP-Beratern einschließlich Autoren dieses Papiers) in Bezug auf die agilen Engineering-Praktiken im ERP-Implementierungsprozess geben. Eine hartnäckig beharrliche Überzeugung war, dass ERP-Systeme aufgrund ihrer Komplexität und Beschaffenheit nicht Teil einer agilen Entwicklung sein können. Es zeichnet sich jedoch ab, dass agile Engineering-Praktiken nicht mehr ausschließlich mit der Softwareentwicklung verbunden sein werden, da SAP (größter ERP-Anbieter der Welt) kürzlich seine erste agile ERP-Implementierungsmethode namens SAP Activate Methodology eingeführt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44322-1_21 4a21d040f2411b52c96a404d3e45155f;de;;;7.1.;;;Neudefinition der gegenseitigen Positionen der sozialen und technischen Seite sozio-technischer Systeme Dieser Artikel untersucht die Anwendung von Sozio-Technical Design (STD) beim Einsatz computergestützter Systeme in Organisationen und versucht, seine Erfolge und Schwierigkeiten in Bezug auf die Entwicklung von Informationssystemen zu erklären. Darüber hinaus setzt es diese Geschichte fort und erinnert an die Beiträge des CSCW und verwandter Forschungsbereiche zur Interaktion zwischen Mensch und Maschine an den Arbeitsplätzen. Schließlich zeigt es, dass ein Dialog zwischen STD und CSCW von Vorteil sein könnte, erfordert jedoch, dass beide einen radikalen Schritt hin zu einer stärkeren Aufmerksamkeit für Technologie unternehmen, da technologische Innovation heute auf dem basieren muss, was wir über Arbeitspraktiken und Arbeitsorganisation wissen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40265-9_9 dc6e05c90c23eebd49e1183c0f6c170b;de;;;7.2.;;;Ein interaktiver und dynamischer fusionsbasierter Image Retrieval-Ansatz von CINDI Dieses Papier stellt die Bildwiederherstellungstechnik und die Analyse verschiedener Durchläufe von ImageCLEF 2007 vor, die von der CINDI-Gruppe eingereicht wurden. Eine interaktive fusionsbasierte Suchtechnik wird sowohl in kontext- als auch in inhaltsbasierten Merkmalsräumen untersucht. Für eine kontextbasierte Bildsuche werden Schlüsselwörter aus zugeordneten Annotationsdateien extrahiert und basierend auf dem Vektorraummodell des Informationsabrufs indiziert. Für eine inhaltsbasierte Bildsuche werden verschiedene globale und regionenspezifische lokale Bildmerkmale extrahiert, um Bilder auf unterschiedlichen Abstraktionsebenen darzustellen. Basierend auf den Relevanz-Feedback-Informationen eines Benutzers werden mehrere textuelle und visuelle Abfrageverfeinerungen durchgeführt und Gewichtungen werden dynamisch in einem Ähnlichkeitsfusionsschema angepasst. Schließlich werden Bilder mit dem höchsten Rang erhalten, indem sowohl sequentielle als auch gleichzeitige Suchprozesse im multimodalen (Kontext und Inhalt) Merkmalsraum durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_84 c2d2940c18122d0952a2d3bb29066558;de;;;7.1.;;;Auf dem Weg zu fortschrittlicher Sicherheitstechnik für Unternehmensinformationssysteme: Gemeinsame Lösung von Sicherheits-, Ausfallsicherheits- und Benutzerfreundlichkeitsproblemen zur Verbesserung der Benutzererfahrung In unserer Ära der Dienstleistungsbranche spielen Informationssysteme eine wichtige Rolle, sogar eine entscheidende Position für Unternehmen, Organisationen und Einzelpersonen. Informationssysteme sehen sich ständig neuen Sicherheitsbedrohungen ausgesetzt, die ausgefeilter und unterschiedlicher Natur sind. In diesem Zusammenhang ist es wichtig, Angreifer daran zu hindern, ihre Ergebnisse zu erzielen, die unvermeidlichen Sicherheitsverletzungen zu verwalten und ihre Auswirkungen zu minimieren. Sicherheitspraktiken müssen in einem technischen Rahmen durchgeführt werden, das Engineering der Sicherheit muss verbessert werden. Dazu wird vorgeschlagen, innovative und breit angelegte systemische Ansätze zu entwickeln, die auf mehreren Achsen zusammenarbeiten, indem die User Experience verbessert wird. Wir verfolgen und lösen gemeinsam Resilienz-, Sicherheits- und Usability-Probleme in Unternehmensinformationssystemen. In diesem Beitrag positionieren wir sozio-technische Systeme nach bekannten Informationssystemen von Unternehmen und Organisationen. Wir behandeln die Paradigmen sozio-technischer Systeme und fokussieren uns auf das Zusammenspiel von Resilienz, Sicherheit und Usability. Eine Fallstudie veranschaulicht den vorgeschlagenen Ansatz und beschreibt die Ausarbeitung von Designmustern zur Verbesserung der Benutzererfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62386-3_20 5dab596606a04d00bcc0b27e564fbe78;de;;;7.2.;;;Entwicklung einer Methodik zur Bewertung der Nutzungsqualität von Web 2.0-Anwendungen Die Nutzungsqualität setzt sich aus zwei scheinbar unterschiedlichen, aber ineinandergreifenden Konzepten zusammen: Usability und User Experience. Folglich könnte eine ergänzende Bewertung pragmatischer und hedonischer Eigenschaften die Akzeptanz von Softwareanwendungen erheblich beeinflussen. Im Kontext von Web 2.0-Anwendungen hat dieses Thema jedoch noch zu wenig Aufmerksamkeit in der HCI-Community gefunden. Daher stellen wir eine Studie vor, die darauf abzielt, eine Methodik zu entwickeln, die die Analyse und den Vergleich evaluierter Web 2.0-Anwendungen erleichtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23768-3_38 26eab3c41643edef4733e7e015179579;de;;;7.2.;;;Bewertung von Klassifikatormodellen mit geschichteten zehnfachen Kreuzvalidierungstechniken Eine der wichtigsten Datamining-Funktionen ist die Vorhersage. Für die Daten können viele Vorhersagemodelle erstellt werden. Die Daten können kontinuierlich, kategorisch oder eine Kombination aus beidem sein. Für jeden der oben genannten Datentypen stehen viele ähnliche Vorhersagemodelle zur Verfügung. Daher ist es sehr wichtig, das möglichst genaue Vorhersagemodell für die Benutzerdaten zu wählen. Dazu werden die Modelle mit Resampling-Techniken evaluiert. Die ausgewerteten Modelle liefern jeweils statistische Ergebnisse. Diese statistischen Ergebnisse werden analysiert und verglichen. Das geeignete Modell, das den Benutzerdaten maximale Genauigkeit bietet, wird verwendet, um Vorhersagen für weitere Daten desselben Typs zu treffen. Die so vom geeigneten Modell getroffenen Vorhersagen können visualisiert werden, was die Entscheidungsberichte für die Benutzerdaten bildet. Es wird vorgeschlagen, Fuzzy-Rough-Set-Techniken zur Bewertung von Klassifikatormodellen anzuwenden [7].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29216-3_74 38863b84bc896600ea1a16e1c1cea438;de;;;7.2.;;;Was geschah im CLEF 2009 Die Organisation der Bewertungskampagne des CLEF 2009 wird beschrieben und Einzelheiten zu den Strecken, Testsammlungen, Bewertungsinfrastruktur und Teilnahme werden bereitgestellt. Ziel ist es, dem Leser dieses Proceedings ein vollständiges Bild der gesamten Kampagne zu vermitteln, das sowohl Text- als auch Multimedia-Retrieval-Experimente umfasst. Im letzten Abschnitt werden die wichtigsten Ergebnisse des CLEF in den ersten zehn Jahren seiner Tätigkeit diskutiert und Pläne für die Zukunft des CLEF vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_1 34b00ad6f76480fd1becfd9aedafdd67;de;;;7.2.;;;Anpassung an die Implementierung eines Medizinischen Informationssystems: Ein Vergleich von Kurz- und Langzeitbefunden Diese Studie vergleicht kurz- und langfristige Reaktionen eines Panels von Krankenhausmitarbeitern auf die Einführung eines Medizinischen Informationssystems. Persönlichkeitsmerkmale, Bildung, Alter und die Arbeitsschicht der Person beeinflussten durchweg die Qualität der Mitarbeiteranpassung.;-;-;-;https://link.springer.com/article/10.1007/BF00992596 406d6858bba1156ae249eef764b82576;de;;;7.2.;;;Modellierung der Korrelationen von Beziehungen für die Einbettung von Wissensgraphen Die Einbettung von Wissensgraphen, die die Entitäten und Beziehungen in niederdimensionale Vektorräume abbildet, hat sich bei vielen Aufgaben wie der Linkvorhersage und der Extraktion von Beziehungen als effektiv erwiesen. Typische Verfahren umfassen TransE, TransH und TransR. Alle diese Methoden bilden unterschiedliche Relationen getrennt in den Vektorraum ab und die intrinsischen Korrelationen dieser Relationen werden ignoriert. Es ist offensichtlich, dass es einige Korrelationen zwischen Beziehungen gibt, da verschiedene Beziehungen zu einer gemeinsamen Einheit verbunden sein können. Beispielsweise teilen sich die Triples (Steve Jobs, PlaceOfBrith, Kalifornien) und (Apple Inc., Location, Kalifornien) dieselbe Entität Kalifornien wie ihre Endentität. Wir analysieren die von TransE/TransH/TransR gelernten eingebetteten Relationsmatrizen und stellen fest, dass die Korrelationen der Relationen existieren und als niederrangige Struktur über der eingebetteten Relationsmatrix dargestellt werden. Es ist natürlich zu fragen, ob wir diese Korrelationen nutzen können, um bessere Einbettungen für die Entitäten und Beziehungen in einem Wissensgraphen zu lernen. In diesem Artikel schlagen wir vor, die eingebettete Relationsmatrix zu lernen, indem wir sie als Produkt zweier niedrigdimensionaler Matrizen zerlegen, um die niederrangige Struktur zu charakterisieren. Die vorgeschlagene Methode mit dem Namen TransCoRe (Translation-Based Method via Modeling the Correlations of Relations) lernt die Einbettungen von Entitäten und Beziehungen mit translationsbasierten Frameworks. Experimentelle Ergebnisse basierend auf den Benchmark-Datensätzen von WordNet und Freebase zeigen, dass unsere Methode die typischen Baselines bei Linkvorhersage- und Dreifachklassifizierungsaufgaben übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11390-018-1821-8 9c4e376fabf8e347fd3da230c1140ca2;de;;;7.1.;;;Human Factors Engineering als methodischer Babelfisch: Nutzerbedürfnisse in Softwaredesign übersetzen Das Ziel dieses Beitrags ist es, anhand von zwei Fallstudien den Wert der Einbeziehung von Human Factors in die Interaktions- und Schnittstellendesignspezifikation aufzuzeigen. Es wird argumentiert, dass Human Factors eine einzigartige und nützliche Perspektive bietet und positiv zum Design beiträgt. Human Factors sitzt zwischen Fachexperten und Softwareingenieuren und übersetzt Benutzeranforderungen durch die Anwendung von Theorie, Modellen und Methoden. Daraus resultieren Software-Design-Anforderungen, die intelligent interpretiert und grafisch dargestellt wurden. Die beiden Fallstudien zeigen die Unterschiede zwischen den Schnittstellen mit und ohne Human Factors-Input. Beide Fälle zeigen quantitative und qualitative Vorteile der Einbeziehung von Human Factors in die Gestaltung. Es wurden Leistungsverbesserungen zwischen 20 und 70 Prozent nachgewiesen, was typisch für Designinterventionen von Human Factors ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34347-6_1 8ff7736090e9835192ddaf491431c1ce;de;;;7.2.;;;Syntaktische Regeln räumlicher Beziehungen in natürlicher Sprache Räumliche Beziehungen sind der Hauptbestandteil geographischer Informationen in natürlicher Sprache. Ihre Extraktion und semantische Interpretation spielen eine bedeutende Rolle bei der Überbrückung der Kluft zwischen geografischen Informationssystemen und natürlicher Sprache. Normalerweise werden räumliche Beziehungen mit bestimmten räumlichen Begriffen und syntaktischen Regeln in natürlicher Sprache beschrieben. Um den Nachteil der manuellen Induktion syntaktischer Regeln zu überwinden, schlägt dieses Papier einen neuen Ansatz für maschinelles Lernen vor, der auf einem Sequenz-Alignment-Algorithmus basiert. Zuerst werden die Beschreibungsinstanzen von räumlichen Beziehungen in einem großen annotierten Korpus extrahiert und analysiert, und der Sequenzausrichtungsalgorithmus wird verwendet, um die Musterähnlichkeit zwischen Fällen von räumlichen Beziehungen zu berechnen. Dann werden die Instanzen mit hoher Ähnlichkeit als häufig verwendete syntaktische Regeln verallgemeinert. Schließlich werden diese Regeln verwendet, um räumliche Beziehungen in Testdaten zu extrahieren, um deren Validierung zu bewerten. Die experimentellen Ergebnisse zeigen, dass die verallgemeinerten Regeln eine bessere Leistung erzielen können als die Regeln, die gemäß der Auftrittshäufigkeit im Korpus induziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_105 1f1e1c1a94d1b43921a1f774c0f04dee;de;;;7.1.;;;Entstehung von Produktions- und Wirtschaftsingenieurwesen Produktions- und Wirtschaftsingenieurwesen sind die Nachkommen des Maschinenbaus und haben mit Fabriksystem begonnen. Die Pioniere dieser Disziplinen sind Adam Smith, Eli Whitney, H.R. Towne, Henry Ford und Frederick Winslow Taylor. Taylor wird oft als Vater des wissenschaftlichen Managements bezeichnet. Nach dem Zweiten Weltkrieg gab es viele Entwicklungen in den Bereichen Operations Research, Qualität und Produktivität. Viele Techniken wurden erfunden, um die Qualität von Produkten und Dienstleistungen zu verbessern, angefangen beim Qualitätsguru Deming bis Taguchi. Konzepte der schlanken und agilen Fertigung haben die Produktivität gesteigert. Heutzutage wird zunehmend Wert auf die Automatisierung und Nutzung der Informationstechnologie gelegt. Ausbildung und Praxis des Produktions- und Wirtschaftsingenieurwesens passen sich den rasanten technologischen Veränderungen an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42916-8_6 d6a567fa02c322c920b6325815510464;de;;;7.1.;;;Mining-Regeln aus monotoner Klassifikation, die den Einfluss von Informationssystemen auf die Wettbewerbsfähigkeit von Unternehmen messen Motivation für diese Arbeit sind Klassifikationsprobleme, bei denen Daten nicht eindeutig in positive und negative Beispiele unterteilt werden können, insbesondere Daten, bei denen eine monotone Hierarchie (Grad, Präferenz) von mehr oder weniger positiven (negativen) Beispielen vorliegt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22829-2_48 c96e9265a427bd4a539a121d4bd17f7e;de;;;7.1.;;;Organisatorische Entscheidungsunterstützungssysteme: Zentralisierte Unterstützung für dezentrale Organisationen Organisationen werden in ihren Abläufen und Entscheidungsfindungen zunehmend dezentralisiert. Fortschrittliche Informationstechnologien bilden den Klebstoff, der solche Organisationen zusammenhält und ihre Operationen erleichtert. Organisatorische Entscheidungsunterstützungssysteme (ODSSs) stellen Mechanismen bereit, um sicherzustellen, dass die Entscheidungen, die in solchen Organisationen getroffen werden, miteinander und mit den Gesamtzielen der Organisation übereinstimmen. Mittels eines ODSS werden Informationen und Anleitungen automatisch von höheren Ebenen an niedrigere Ebenen weitergegeben, um sie in Entscheidungsmodellen zu verwenden.;-;-;-;https://link.springer.com/article/10.1007/BF02032377 931a61d0fb744146e9df917a1f6b4d85;de;;;7.1.;;;Ein Rahmen für die kollaborative und inkrementelle Entwicklung verteilter Informationssysteme In dieser Arbeit nähern wir uns dem Problem der Entwicklung von Unternehmensinformationssystemen in komplexen Organisationen, die über große geografische Regionen verteilt sind. Unter diesen Umständen kann das Management von Unterschieden zwischen den Anforderungen der Organisationseinheiten und die Implementierung neuer Anforderungen im Laufe der Zeit mühsam sein. Wir präsentieren einen Vorschlag, um dieses Problem zu lösen, indem wir die Verwendung semi-strukturierter Dokumente als Datenmodell, die Aufteilung des Systemcodes in mehrere lose gekoppelte Agenten und die Verwendung von Ontologien kombinieren, um Unterschiede in den Vokabularen von Organisationseinheiten auszugleichen. Wir beschreiben auch eine Umsetzung des Vorschlags basierend auf unserer Coppeer-Agentenplattform.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92719-8_25 8f1ae23d5a0a8589a790408bea04beac;de;;;7.2.;;;Studiengang Netzwerktechnik und deren Evaluation In diesem Beitrag wird der Studiengang Netzwerktechnik im NEC-internen Bildungssystem vorgestellt, insbesondere ein neuer Studiengang und dessen Evaluation für technische Leiter, Supervisoren und leitende Ingenieure etc. im NEC.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35393-7_17 501e158f999c9c7dcdccb7a53a076cbc;de;;;7.1.;;;Technische Mitteilung: Zur europäischen Informationspolitik zu Wasserressourcen Umweltdaten und -informationen sind zwei sehr wichtige Instrumente, die zusammen mit anderen technischen, finanziellen und rechtlichen Instrumenten eine angemessene Politikformulierung und die Bewertung ihrer Umsetzung ermöglichen. Informationen sind nicht nur eine Voraussetzung für die politische Entscheidungsfindung oder strategische Planung, sondern ein Werkzeug von entscheidender Bedeutung auf den anderen beiden Ebenen des Entscheidungsprozesses: der Management- und der operativen Ebene. In jedem Fall müssen Informationen, um nützlich zu sein, für das zu erreichende Ziel relevant, vollständig und leicht verständlich sein. Wenn ein Datenaustausch erforderlich ist, müssen diese vergleichbar und leicht verfügbar sein. Um eine bessere Umwelt und gleichzeitig bessere und vergleichbare Daten über diese Umwelt zu erhalten, hat die Europäische Union eine Reihe von Rechtsinstrumenten (Richtlinien sowie Rats- und Kommissionsbeschlüsse) erlassen. Nach einigen allgemeinen Überlegungen zu Informationsanforderungen bietet dieses Papier einen kurzen Überblick über die Informationspolitik zu Wasserressourcen in fünf europäischen Ländern. Auch die europäische Informationspolitik wird angesprochen, wobei die Europäische Umweltagentur besonders erwähnt wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007991225173 dbb940db6a5c22be3b952559253aa691;de;;;7.1.;;;Fiber to the Home (FTTH) Automatisierungsplanung, ihre Auswirkungen auf Kundenzufriedenheit und Kosteneffizienz Die Verwendung automatisierter Netzplanungssysteme ist entscheidend für die Reduzierung der Bereitstellungskosten und der Planungszeit von passiven optischen Telekommunikationsnetzen. Mixed-Integer Linear Programming (MILP) ist gut geeignet, um passive optische Netze zu modellieren, jedoch machen übermäßige Rechenzeiten zur Lösung großer Problemfälle diese Ansätze unpraktisch. Diese Forschung präsentierte eine Formulierung, die auf MILP basierte. Es geht um die Frage der optimalen Dimensionierung der Glasfaserausrüstung des optischen FTTH-Zugangsnetzes (FTTH-OANs). Das Hauptziel besteht darin, die mit der Implementierung von FTTH-OAN verbundenen Investitionen zu minimieren, dh die Kosten für passive und aktive Tools (Spleiße, Faserabschlüsse, Muffen, Kabel, optische Splitter und OLT-Karten usw.), Standortplanungskosten und die erforderlichen Arbeitskosten. Diese Formulierung wird installiert und getestet. Die wichtigsten Ergebnisse stammen aus praktischen physikalischen Systemen, die in Häusern installiert sind.;-;-;-;https://link.springer.com/article/10.1007/s11277-020-07880-4 85f1997060d4096679c05e3f1156d3b4;de;;;7.2.;;;Unterstützung bei Brustkrebsentscheidungen durch formalisierte Leitlinien und Expertenentscheidungsmuster: erster Prototyp und Evaluierung Transparente Entscheidungen und deren Dokumentation der Therapie von Brustkrebspatientinnen werden immer wichtiger, zumal moderne Therapieansätze personalisierte Behandlungsformen begünstigen. Die medizinischen Entscheidungen für eine Behandlung sind sehr komplex, da es für jeden Patienten Regeln und unterschiedliche Möglichkeiten gibt. Zur Unterstützung des Entscheidungsprozesses haben wir die aktuellen Entscheidungsregeln analysiert und in einen Prototypen eines regelbasierten Expertensystems implementiert. Damit soll dieses System die Qualitätssicherung hinsichtlich einer transparenten Dokumentation individualisierter Therapieentscheidungen unterstützen. Zur Bewertung des Systems haben wir Daten eines staatlichen Tumorzentrums herangezogen und die von unserem System vorgeschlagenen Entscheidungen mit Experten verglichen. Dabei werden das System und der Expertenansatz sowie die Unterschiede in den Behandlungsentscheidungen miteinander verglichen. Die ersten vorläufigen Ergebnisse zeigen uns, dass der Faktor Mensch bei der Schaffung eines Entscheidungsunterstützungssystems berücksichtigt werden muss. Der Prototyp liefert erste Ergebnisse, die zwar eingeschränkt sind, aber für weitere Entwicklungen vielversprechend sind.;-;-;-;https://link.springer.com/article/10.1007/s13755-017-0035-8 f9e88009739f96353908c9df26999e04;de;;;7.1.;;;Agentenbasiertes Kontextkonsistenzmanagement in Smart Space-Umgebungen Kontextbewusste Systeme in Smart-Space-Umgebungen müssen sich des Kontexts ihrer Umgebung bewusst sein und sich an Veränderungen in hochdynamischen Umgebungen anpassen. Die Datenverwaltung von Kontextinformationen unterscheidet sich von herkömmlichen Ansätzen, da die Kontextinformationen dynamisch, vorübergehend und fehlbar sind. Folglich sind die Fähigkeit, Kontextinkonsistenzen zu erkennen und konsistente Kontextinformationen aufrechtzuerhalten, zwei Schlüsselthemen für das Kontextmanagement. Wir schlagen ein ontologiebasiertes Modell zur Darstellung, Ableitung und Verwaltung konsistenter Kontextinformationen vor. Darüber hinaus verwenden wir Ontology Reasoning, um Kontextinkonsistenzprobleme zu erkennen und zu lösen, die in a . beschrieben werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10739-9_4 6e0b19c71ad585fdb9942717c308f981;de;;;7.1.;;;Über die Kluft: Zwei Organisationen bilden ein virtuelles Team und entwickeln gemeinsam ein Produkt Dieser Beitrag nimmt eine soziotechnische Perspektive ein und präsentiert vorläufige Ergebnisse einer Studie über eine Partnerschaft zwischen zwei Organisationen – bei der ein virtuelles Team, bestehend aus Mitgliedern beider Organisationen, zusammenkam, um ein Produkt mitzuentwickeln. Die Autoren bewerten, was gewonnen und was verloren geht, wenn die traditionelle Arbeitsumgebung (gleicher Ort, zur gleichen Zeit) durch Technologie ersetzt wird, und teilen ihre Erkenntnisse über den Einsatz kollaborativer Technologien und Prozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35404-0_10 5532c19000bb7801b028d4ae352cab69;de;;;7.1.;;;Das Stoffzufuhrmanagement für die automatische Bekleidungsherstellung Die Nutzung „intelligenter“ Fabrikanlagen verbessert die Wettbewerbsfähigkeit der EU-Textil- und Bekleidungsindustrie, indem sie kollaborative Gestaltungs- und Herstellungsoptionen ermöglicht und gleichzeitig Verbundvorteile durch effektive Nutzung der (strategischen/taktischen/Ausführungs-)Flexibilität erzielt. Simulation wird zur Referenzhilfe für die Entwicklung und Anerkennung der entsprechenden Setups und der adaptiven Zeitpläne. Der Beitrag fasst neben Referenzkonzepten ein Fallbeispiel zur Bewirtschaftung des Stofflagers zusammen, um durch prozessinterne Optimierung des tatsächlich eingesetzten Stoffes unter Berücksichtigung von Stoffqualitätsdaten und von zeitveränderlichen Fahrplänen. Die Zeitpläne im kombinierten Modus zeigen die Vorteile für eine schnelle Reaktion, lassen Probleme mit mittlerem/langem Horizont offen, Alternativen werden durch Virtual-Reality-Tests überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35492-7_38 f42a6b9999820fd2d5f096335028a674;de;;;7.2.;;;Auf dem Weg zum semantischen Bildabruf durch multimodale Fusion mit Association Rules Mining Dieser Artikel schlägt ein semantisches Abrufverfahren für ein Bildabrufsystem vor, das die Verschmelzung der Text- und Bildinformationen des Bilddatensatzes verwendet, was ein neuer Trend in der Bildabrufforschung ist. Es kombiniert zwei verschiedene Data-Mining-Techniken, um semantisch verwandte Bilder abzurufen: Clustering und Assoziationsregel-Mining-Algorithmus. In der Offline-Phase des Verfahrens werden die Assoziationsregeln zwischen den Text-Semantik-Clustern und den visuellen Clustern entdeckt, um sie später in der Online-Phase zu verwenden. Um das vorgeschlagene System zu evaluieren, wurde das Experiment mit mehr als 54.500 Bildern der Wikipedia-Sammlung von ImageCLEF 2011 durchgeführt. Das vorgeschlagene Abrufsystem wurde mit einem Online-System namens MMRetrieval und mit dem vorgeschlagenen System verglichen, jedoch ohne Zuordnungsregeln zu verwenden. Die erhaltenen Ergebnisse zeigen, dass unsere vorgeschlagene Methode die beste Präzision und die mittlere durchschnittliche Präzision erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07731-4_41 0d2af563c4bbb19e81ae595469244298;de;;;7.1.;;;Computergestützte Argumentvisualisierung: Modellierung in beratender Demokratie um böse Probleme In dieser Fallstudie wurde computergestützte Argumentvisualisierung auf die Analyse und Darstellung des Entwurfs der Konsultationsdiskussion zum South East Queensland Regionalplan angewendet und demonstriert, wie Argumentkartierung dazu beitragen kann, die in der partizipativen Demokratie erforderliche Transparenz und Rechenschaftspflicht zu erreichen. Konsultative Demokratie für die Regionalplanung fällt in eine Kategorie von Problemen, die als „Wicked Problems“ bezeichnet werden. Inhärent in dieser Umgebung sind heterogene Standpunkte, Agenden und Stimmen, die alle auf unterschiedlichen und oft widersprüchlichen Logiken basieren. Eine Argumentontologie und -notation, die speziell für den Umgang mit beratender Stadtplanung im Zusammenhang mit Wicked Problems entwickelt wurde, ist das Issue Based Information System (IBIS) und die IBIS-Notation (Rittel & Webber, 1984). Die verwendete Software zur Argumentvisualisierung war in diesem Fall Compendium, ein Derivat von IBIS. Die hohe Anzahl an Stakeholdern und die Heterogenität der Diskurse in diesem Umfeld erfordern einen einzigartigen Ansatz für das Argument Mapping. Das aus dieser Forschung entwickelte Kartendesignmodell trägt den Titel „Consultation Map“. Das Design integriert die IBIS-Ontologie in einen Hybrid aus Mapping-Ansätzen, der Elemente aus Konzept, Dialog, Argumentation, Debatte, Thematisierung und Baumkartierung vereint. Die aus dem Entwurf des South East Queensland Regional Plan Consultation entwickelten Konsultationskarten bieten eine transparente visuelle Aufzeichnung, um die Themen von Bürgerangelegenheiten innerhalb des Konsultationsdiskurses zu belegen. Die Konsultationskarten verknüpfen die erhobenen Diskursthemen auch mit verwandten Politiken aus dem SEQ-Regionalplan und liefern explizite Beweise dafür, dass die Politikentscheidungen des SEQ-Regionalplans mit den Anliegen der Bürger übereinstimmen. Die abschließende Konsultationskarte in der Reihe stellt explizite Verbindungen zwischen den Politikelementen des SEQ-Regionalplans und den Überwachungsaktivitäten dar, die über die laufende Umsetzung des SEQ-Regionalplans berichten. Diese Karte bietet aktualisierbare Nachweise und Rechenschaftspflicht für die Umsetzung und Entwicklungen des SEQ-Regionalplans.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-6470-8_16 99d2f82c25d593531f95f31ea4ed3c28;de;;;7.1.;;;Design und Implementierung des NDMP-Plus-Prototyps für netzwerkbasiertes Datenmanagement Netzwerkbasiertes Datenmanagement/Backup/Restore ist die Schlüsselkomponente im Rechenzentrum. Dieses Papier schlägt ein neues netzwerkbasiertes Datenmanagement vor – NDMP-Plus. Wir diskutieren zunächst die Komponenten der NDMP-Plus-Architektur. Dann beschreiben wir zwei neue Techniken in NDMP-Plus – VSL (Virtual Storage Layer) und den Verhandlungsmechanismus. VSL ist die Kernkomponente, um die Flexibilität zu implementieren, die die Netzwerkkommunikation mit den Speichermedien direkt vermeiden könnte. Und der Verhandlungsmechanismus ist der Schlüsselmechanismus, um die Leistung zu verbessern. Darüber hinaus führen wir ein Experiment durch, um die Leistung von NDMP-Plus zu bewerten. Das Ergebnis deutet darauf hin, dass NDMP-Plus eine stärkere Flexibilität und höhere Leistung als das ursprüngliche NDMP aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30141-7_70 9a6c4e908510f07446a1aa9d0697e3f4;de;;;7.1.;;;Co-Design for Development: Erkenntnisse aus einem Informationssystemprojekt in unterversorgten Gemeinden Dieses Papier ist eine Reflexion über die Erfahrungen, die während eines Projekts zur Entwicklung von Informationssystemen für die Entwicklung (ISD4D) in unterversorgten Gemeindekontexten gemacht wurden. Bei der Gestaltung einer mHealth-Anwendung wird der Grad der Beteiligung von Gesundheitsvermittlern und Gemeindemitgliedern berücksichtigt, um den Zugang zu relevanten Gesundheitsinformationen zu erleichtern. Das Papier hebt zwei Schlüsselaspekte hervor, die bei der gemeinsamen Gestaltung von IS-Interventionen berücksichtigt werden müssen, nämlich die Bedeutung kontextueller Faktoren und die dynamische Natur der Arbeits- und Lebenspraktiken der Vermittler. Die gewonnenen Erkenntnisse werden nach den folgenden Komponenten eines IS für die gesellschaftliche Entwicklung organisiert: Menschen, Informationen, Technologie, Praxis und Zweck, Kontext und Ethik. Die wichtigste Lektion, die daraus gezogen wird, ist, dass IS-Design und -Entwicklung berücksichtigen müssen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21783-3_5 bb6c16fbe16cd7d32ce57614e3f9d04b;de;;;7.1.;;;Die Entwicklung eines objektorientierten Multimedia-Informationssystems In diesem Papier konzentrieren wir uns auf einige Implementierungsprobleme im Zusammenhang mit der Entwicklung eines experimentellen objektorientierten Multimedia-Informationssystems für eine Büroumgebung, das in den F&E-Labors von Bull HN Sud durchgeführt wird. Multimediale Objekte werden in unserem System erstellt, strukturiert, abgelegt, abgerufen und durchsucht. In diesem Artikel geben wir eine kurze Einführung in das gesamte System und eine kurze Zusammenfassung der Erfahrungen mit der OMT-Methodik. Anschließend beschreiben wir ein objektorientiertes Modell von Multimedia-Dokumenten, das auf dem Konzept der konzeptionellen Dokumentstruktur basiert und bei der effizienten Informationsbeschaffung sehr nützlich ist. Darüber hinaus besprechen wir die Architektur des funktionierenden Prototyps und zwei wichtige Implementierungsthemen genauer: Der erste betrifft die Entwicklung eines fortschrittlichen Browsers für Multimediadokumente unter Verwendung der OLE-Technologie (Object Linking & Embedding), der zweite muss mit unserer Erfahrung in der visuellen Programmierung.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0014031 38c1ee6915ee4f384c4d6f31157b56f7;de;;;7.2.;;;Auf dem Weg zur sprachenübergreifenden Stimmungsanalyse durch Universal Star Ratings Die Fülle an stimmungstragenden, benutzergenerierten Inhalten macht automatisierte, sprachübergreifende Informationsüberwachungstools für heutige Unternehmen entscheidend. Um eine sprachenübergreifende Stimmungsanalyse zu erleichtern, schlagen wir vor, die durch unstrukturierten Text vermittelte Stimmung in allen Sprachen durch universelle Sternbewertungen für die beabsichtigte Stimmung zu vergleichen. Wir zeigen, dass die Art und Weise, wie natürliche Sprache die beabsichtigten Gefühle der Menschen offenbart, sich von Sprache zu Sprache unterscheidet. Die Ergebnisse unserer Experimente zur Modellierung dieser Beziehung sowohl für Niederländisch als auch für Englisch mittels einer monoton ansteigenden Stufenfunktion legen hauptsächlich nahe, dass sprachspezifische Sentiment-Scores in begrenztem Umfang universelle Klassen von beabsichtigten Sentimenten voneinander trennen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30867-3_7 e297aaab573349218a81bd2093e9fd18;de;;;7.2.;;;Parallele Textausrichtung Parallel Text Alignment (PTA) ist das Problem der automatischen Ausrichtung von Inhalten in mehreren Textdokumenten, die aus derselben Quelle stammen oder aus derselben Quelle stammen. Die Auswirkungen dieses Ergebnisses auf die Verbesserung des Multimedia-Datenzugriffs in digitalen Bibliotheksanwendungen reichen von der Erleichterung der Analyse mehrerer englischer Übersetzungen klassischer Texte bis hin zur Ermöglichung des bedarfsgesteuerten und zufälligen Vergleichs mehrerer Transkriptionen, die aus einem gegebenen Audiostream stammen oder einem gegebenen Stream zugeordnet sind von Video, Audio oder Bildern. In diesem Beitrag geben wir einen effizienten Algorithmus zum Erreichen eines solchen Alignments und demonstrieren seine Verwendung mit zwei Anwendungen. Dieses Ergebnis ist eine Anwendung des neuen Frameworks des Cross-Modal Information Retrieval, das kürzlich in Dartmouth entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49653-X_15 9882c1f2c1915fdb1e2409f7ebb0660c;de;;;7.2.;;;Ein verbessertes Evaluierungsframework für die Vorhersage der Abfrageleistung Query Performance Prediction (QPP) wurde in den letzten zwei Jahrzehnten in der IR-Community intensiv untersucht. Ein Nebenprodukt dieser Forschung ist eine Methodik zur Bewertung der Wirksamkeit von QPP-Techniken. In diesem Papier untersuchen wir die bestehende Evaluierungsmethode, die üblicherweise für QPP verwendet wird, und schlagen einen neuen Ansatz vor. Unsere Kernidee besteht darin, die QPP-Leistung als Verteilung zu modellieren, anstatt sich auf Punktschätzungen zu verlassen. Unsere Arbeit zeigt wichtige statistische Implikationen und überwindet die wichtigsten Einschränkungen, die durch die derzeit verwendeten korrelationsbasierten Punktschätzungsansätze auferlegt werden. Wir untersuchen auch die potenziellen Vorteile der Verwendung mehrerer Abfrageformulierungen und der ANalysis Of VAriance (ANOVA)-Modellierung, um Wechselwirkungen zwischen mehreren Faktoren zu messen. Die resultierende statistische Analyse in Kombination mit einem neuartigen Bewertungsrahmen demonstriert die Vorzüge der Modellierung der QPP-Leistung als Verteilungen und ermöglicht die Erstellung detaillierter statistischer ANOVA-Modelle für vergleichende Analysen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72113-8_8 bffc124bd89eb3885f511698b359cdec;de;;;7.2.;;;Verbessertes Browsen in digitalen Bibliotheken: drei neue Ansätze zum Browsen in Greenstone Das Durchsuchen ist Teil des Informationssucheprozesses, der verwendet wird, wenn der Informationsbedarf unklar oder unspezifisch ist. Durchsuchen und Suchen werden häufig während der Informationssuche verschachtelt, um dem sich ändernden Bewusstsein für Informationsbedürfnisse Rechnung zu tragen. Digitale Bibliotheken unterstützen häufig das Browsen nicht. Hier werden drei Browsersysteme beschrieben, die für die Greenstone Digital Library Software erstellt wurden.;-;-;-;https://link.springer.com/article/10.1007/s00799-004-0088-6 1ef21e3e1066a439fa821f03c231fbcd;de;;;7.2.;;;Die Forschung zu den Algorithmen der Stichwortsuche in relationalen Datenbanken Mit der Entwicklung relationaler Datenbanken fordern die Menschen eine bessere Datenbank nicht nur im Hinblick auf die Datenbankleistung, sondern auch im Hinblick auf die interaktive Fähigkeit der Datenbank. Damit ist die Datenbank viel benutzerfreundlicher als zuvor und es ist einem normalen Benutzer möglich, der keine speziellen Datenbankkenntnisse hat, auf die Datenbank zuzugreifen, ohne das Datenbankschema zu kennen und kompliziertes SQL zu schreiben. Da sich die Informationssuche im Web einigermaßen gut entwickelt hat, können wir bei der Entwicklung der Technologie der Stichwortsuche in relationalen Datenbanken einige Ideen aus der Informationssuche ziehen. Aber die großen Unterschiede zwischen der Textdatenbank im Web und der relationalen Datenbank bringen auch einige neue Herausforderungen mit sich: 1) Die Antwort, die der Benutzer benötigt, ist nicht nur ein Tupel in der Datenbank, sondern die Tupelmengen, die aus den Tupeln bestehen, verbinden sich aus verschiedenen Tabellen mit dem „Primärschlüssel-Fremdschlüssel“-Beziehung. 2) Die Ergebnisse der Bewertungskriterien sind wichtiger, da sie in direktem Zusammenhang mit der Wirksamkeit des Suchsystems stehen. 3) Die Struktur einer relationalen Datenbank ist viel komplizierter als die einer Textdatenbank, und die Algorithmen des Informationsabrufs passen nicht zur relationalen Datenbank. In diesem Beitrag stellen wir daher einen neuartigen Suchalgorithmus und modifizierte Kriterien zur Bewertung von Antworten vor, um die Effizienz der Stichwortsuche zu erhöhen und den Benutzern viel effektivere Informationen zurückzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89376-9_13 d968c2eca9772e44c8da2d05ca034881;de;;;7.2.;;;Ein halbüberwachter Ansatz für die Schlüssel-Synset-Extraktion zur Verwendung bei der Wortsinn-Begriffsklärung Heutzutage, obwohl viele Forschungen auf dem Gebiet der Begriffsklärung im Wortsinn in einigen Sprachen wie Englisch durchgeführt werden, gibt es in einigen anderen Sprachen wie Persisch noch viel zu tun. Auf diese Weise liegen einige Schwierigkeiten, die es für Forscher weniger interaktiv gemacht haben könnten. Zum Beispiel ist Persian WordNet oder FarsNet neu entwickelt und es gibt noch kein darauf basierendes Sense-Tagged Corpus. Daher schlagen wir einen halbüberwachten Ansatz vor, um FarsNet um einige neue Beziehungen zu erweitern und ihn dann für WSD zu verwenden. Auch ein Verfahren zum Extrahieren von semantischen Schlüsselwörtern oder Schlüsselkonzepten aus Textdokumenten wird verwendet. Da die Schlüsselkonzepte unter Ausnutzung von FarsNet extrahiert werden, nennen wir sie Schlüsselsynsets. Tatsächlich sind Schlüssel-Synsets eines Dokuments diejenigen Synsets, die semantisch mit den Hauptthemen dieses Dokuments verbunden sind. Dieses Verfahren wird ausgenutzt, um die Genauigkeit der vorgeschlagenen WSD zu verbessern. Obwohl unser Ansatz auf Persisch getestet wurde, kann er leicht für andere Sprachen wie Englisch übernommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25631-8_54 dfee2344be68fb1e6586c15eb38d80cf;de;;;7.2.;;;Profilbasierte Empfehlung von Code-Reviewern Code-Reviews bestehen darin, vorgeschlagene Code-Änderungen Korrektur zu lesen, um deren Mängel wie Fehler, unzureichende Testabdeckung oder missbräuchliche Designmuster zu finden. Code-Reviews werden durchgeführt, bevor eingereichte Änderungen im Hauptentwicklungszweig zusammengeführt werden. Die Auswahl geeigneter Gutachter ist entscheidend für die hohe Qualität der Gutachten. In diesem Artikel stellen wir eine neue Methode vor, um Reviewer für Codeänderungen zu empfehlen. Diese Methode basiert auf Profilen einzelner Programmierer. Für jeden Entwickler pflegen wir sein Profil. Es ist die Mehrfachmenge aller Dateipfadsegmente von Commits, die von ihm/ihr überprüft wurden. Es wird aktualisiert, wenn er/sie eine neue Bewertung vorlegt. Wir verwenden eine Ähnlichkeitsfunktion zwischen solchen Profilen und zu prüfenden Änderungsvorschlägen. Der Programmierer, dessen Profil der Änderung am besten entspricht, wird als Prüfer empfohlen. Wir haben einen experimentellen Vergleich unserer Methode mit modernsten Techniken anhand von vier großen Open-Source-Projekten durchgeführt. Wir erzielten verbesserte Ergebnisse in Bezug auf Klassifizierungsmetriken (Präzision, Rückruf und F-Maß) und Leistung (wir haben eine geringere Zeit- und Raumkomplexität).;-;-;-;https://link.springer.com/article/10.1007/s10844-017-0484-1 52e1f589e76c42126ac4421e1e44d097;de;;;7.2.;;;Frage mit Textual CBR . beantworten In diesem Beitrag zeigen wir, wie CBR-Techniken (Case Based Reasoning) auf den Dokumentenabruf angewendet werden können. Die Grundidee besteht darin, Textdokumente automatisch in entsprechende Falldarstellungen umzuwandeln und daraus in einer Problemsituation relevante Dokumente abzurufen. Im Gegensatz zu Information Retrieval-Techniken gehen wir davon aus, dass sich ein textuelles CBR-System auf eine bestimmte Domäne konzentriert und somit Wissen aus dieser Domäne verwenden kann. Wir geben einen Überblick über unseren Ansatz zu Textual CBR, beschreiben ein bestimmtes Anwendungsprojekt und bewerten die Leistung des Systems.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0056005 70d68490020a1f19ac8128c456769a31;de;;;7.2.;;;Ableiten von Benutzerinteressen in sozialen Mikroblogging-Netzwerken: eine Umfrage Mit der wachsenden Popularität von Microblogging-Diensten wie Twitter in den letzten Jahren nutzen immer mehr Nutzer diese Dienste in ihrem täglichen Leben. Die enorme Menge an Informationen, die von den Nutzern generiert wird, eröffnet neue Möglichkeiten in verschiedenen Anwendungen und Bereichen. Das Ableiten von Nutzerinteressen spielt eine wesentliche Rolle bei der Bereitstellung personalisierter Empfehlungen zu Microblogging-Diensten und auch zu Drittanwendungen, die Social Logins über diese Dienste bereitstellen, insbesondere in Kaltstartsituationen. In dieser Umfrage überprüfen wir Benutzermodellierungsstrategien im Hinblick auf die Ableitung von Benutzerinteressen aus früheren Studien. Zu diesem Zweck konzentrieren wir uns auf vier Dimensionen der Ableitung von Nutzerinteressenprofilen: (1);-;-;-;https://link.springer.com/article/10.1007/s11257-018-9207-8 926c328a07cf782c2b775857c862b41b;de;;;7.2.;;;Von der Organisation eines Netzwerks von Forschern zu einem Unterstützungssystem für Ontologie-basiertes verteiltes Organisieren In diesem Kapitel werden die Voraussetzungen für ein Unterstützungssystem für ontologiebasiertes verteiltes Organisieren als Konzepttheorie weiterentwickelt. Zunächst wird der designwissenschaftliche Ansatz zur Erzeugung von Artefakten und Theorie in Informationssystemen vorgestellt (2.1). Dies beinhaltet die iterative Entwicklung eines Artefakts und dessen Auswertung. Als zweites wird die Entwicklung einer webbasierten Plattform zur Unterstützung der verteilten Organisierungsaktivitäten des in Teil IV untersuchten Netzwerks vorgestellt (2.2). Dies führt zu einem Gesamtverständnis für Entwicklung und Umfang des ontologiebasierten verteilten Organisierens (2.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06123-4_17 f5d2330557458a410d9253a3dd6687e0;de;;;7.2.;;;Relevanz-Ranking domänenspezifischer Synonymerkennung Das Interesse an domänenspezifischer Suche wächst schnell, was einen Bedarf an domänenspezifischer Synonymsuche schafft. Die Methoden mit der besten Leistung für diese Aufgabe basieren auf Abfrageprotokollen und sind daher in vielen Fällen schwierig zu verwenden. Wir schlagen eine Methode zur domänenspezifischen Synonymerkennung vor, die nur einen domänenspezifischen Korpus erfordert. Unsere Methode übertrifft bisher vorgeschlagene Methoden in realistischen Bewertungen deutlich. Aufgrund der Schwierigkeit, Synonympaare aus einer großen Anzahl von Begriffen zu identifizieren, wurden Verfahren traditionell nach ihrer Fähigkeit bewertet, das Synonym eines Zielbegriffs aus einer kleinen Menge von Kandidatenbegriffen auszuwählen. Wir verallgemeinern diese Bewertung, indem wir die Leistung von Methoden bewerten, wenn dies erforderlich ist, um das Synonym eines Zielbegriffs aus immer größeren Mengen von Kandidatenbegriffen auszuwählen. Wir betrachten die Suche nach Synonymen als Ranking-Problem und bewerten die Fähigkeit der Methoden, die Kandidatensynonyme eines Zielbegriffs zu ranken. Unsere Ergebnisse veranschaulichen, dass unsere vorgeschlagene Methode bestehende Methoden zwar deutlich übertrifft, die Suche nach Synonymen jedoch immer noch eine schwierig zu automatisierende Aufgabe ist und am besten mit einem menschlichen Moderator gekoppelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_11 7de320a957a358162dfb44e91ab2d3dc;de;;;7.2.;;;Ein Zipf-ähnlicher Ansatz zur Fernüberwachung für die Zusammenfassung mehrerer Dokumente mit Wikinews-Artikeln Diese Arbeit präsentiert eine auf Fernüberwachung basierende Satzranking-Strategie für das Multi-Dokument-Zusammenfassungsproblem. Aufgrund der Schwierigkeit, große Trainingsdatensätze zu erhalten, die aus Dokumentclustern und ihren jeweiligen von Menschen erstellten Zusammenfassungen bestehen, schlagen wir vor, ein Trainings- und Testkorpus von Wikinews aufzubauen. Wikinews-Artikel werden als „entfernte“ Zusammenfassungen ihrer zitierten Quellen modelliert, wenn man bedenkt, dass die ersten Sätze von Wikinews-Artikeln dazu neigen, das in der Nachricht behandelte Ereignis zusammenzufassen. Sätze aus zitierten Quellen werden als Tupel von numerischen Merkmalen dargestellt und nach einer auf dem Zipf-Gesetz basierenden Beziehung zur gegebenen entfernten Zusammenfassung beschriftet. Rankingfunktionen werden mit linearen Regressionen und Ranking-SVMs trainiert, die ebenfalls mit Borda count kombiniert werden. Die am besten bewerteten Sätze werden verkettet und verwendet, um Zusammenfassungen zu erstellen, die mit den ersten Sätzen der entfernten Zusammenfassung mithilfe von ROUGE-Bewertungsmaßnahmen verglichen werden. Die erhaltenen experimentellen Ergebnisse zeigen die Effektivität der vorgeschlagenen Methode und dass die Kombination verschiedener Rankingtechniken die Qualität der generierten Zusammenfassung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34109-0_15 cc647ee25719cb789a998d85c89605fb;de;;;7.2.;;;Schnelle Graph-Ähnlichkeitssuche über lokalitätssensitives Hashing Die Ähnlichkeitssuche in Graphdatenbanken wurde in den letzten Jahren in der Graphenabfrageverarbeitung eingehend untersucht. Bei der schnellen Anhäufung von Graphdatenbanken lohnt es sich, einen schnellen Algorithmus zu entwickeln, der die Ähnlichkeitssuche in großen Graphdatenbanken unterstützt. In diesem Papier untersuchen wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_60 7359b8b70fca26fea026909cccdc4325;de;;;7.1.;;;Design eines Peer-to-Peer Information Sharing MAS mit MOBMAS (Ontology-Centric Agent Oriented Methodology) Die meisten existierenden agentenorientierten Methoden ignorieren Systemerweiterbarkeit, Interoperabilität und Wiederverwendbarkeit. Vor diesem Hintergrund haben wir MOBMAS entwickelt – eine „Methodology for Ontology-Based MASs“, die Ontologien als zentrales Modellierungswerkzeug nutzt und ihre Rolle bei der Förderung der Interoperabilität und Wiederverwendbarkeit nutzt. Als Teil einer laufenden Validierung von MOBMAS demonstrieren wir in diesem Papier seine Verwendung in einer Peer-to-Peer (P2P)-Community-basierten Informationsaustauschanwendung. MOBMAS wird von einem erfahrenen Softwareentwickler, der kein Autor der Methodik ist, verwendet, um die Entwicklung der P2P-Anwendung zu leiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-70802-7_6 f6874cefd1b45ca206ebc67d3d56e300;de;;;7.2.;;;Ciphertext Retrieval Technology der homomorphen Verschlüsselung basierend auf Cloud-Vorbehandlung Das Abrufen von Geheimtext in Cloud-Computing-Umgebungen erfordert sowohl Sicherheit als auch Abrufeffizienz. Dieses Papier schlägt einen Ciphertext Retrieval basierend auf Cloud Pretreatment (CRBCP) basierend auf Cloud Preprocessing vor. Das Schema unterteilt die Cloud in den Dateiserver und den Indexserver. Zuerst lädt das Programm den Chiffretext-Dokumentensatz auf den Dateiserver und den Indexserver hoch. Im Indexserver wird viel Vorverarbeitungsarbeit geleistet und eine invertierte Indextabelle generiert. Dann lädt das Programm das Chiffretext-Abrufelement auf den Indexserver hoch. Der Begriff Frequency-Inverse Document Frequency (TF-IDF) wird verwendet, um den Gewichtungsvektor des Chiffretextdokuments und des Chiffriertext-Abrufelements zu erhalten. Schließlich berechnet der Indexserver die Ähnlichkeit und gibt das Ergebnis an den Client zurück. Die Simulationsergebnisse zeigen, dass die Effizienz der Verschlüsselungs- und Entschlüsselungszeit im Algorithmus offensichtlich höher ist als die von DjikGentryHaleviVaikuntanathan (DGHV) und dem Based Vector Space Model und dem Homomorphism Ciphertext Retrieval scheme (BVH). Die Gesamteffizienz der Geheimtextabfrage im Programm ist besser als bei anderen. Beim Schutz der Privatsphäre und Sicherheit der Benutzerdaten unter der Prämisse verarbeitet das CRBCP-Schema den Geheimtext im Indexserver vor. Dies wird nicht nur die Effizienz des Chiffretext-Retrievals erheblich verbessern und den Rechendruck auf den Client reduzieren, sondern auch das Konzept und die Vorteile des Cloud Computing vollständig verkörpern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70139-4_75 a6a9c5e9e071a1c17dd7a9d75d83a828;de;;;7.2.;;;Diagnose seltener Krankheiten: eine umfassende Überprüfung klinischer Entscheidungsunterstützungssysteme Seltene Krankheiten (RDs), die als Krankheiten definiert sind, von denen nicht mehr als 5 von 10.000 Menschen betroffen sind, sind oft schwer, chronisch und lebensbedrohlich. Ein Hauptproblem ist die Verzögerung bei der Diagnose von RDs. Clinical Decision Support Systems (CDSSs) für RDs sind Softwaresysteme, die Kliniker bei der Diagnose von Patienten mit RDs unterstützen. Aufgrund ihrer klinischen Bedeutung führten wir eine Scoping-Überprüfung durch, um festzustellen, welche CDSSs zur Unterstützung der Diagnose von RD-Patienten zur Verfügung stehen, ob die CDSSs von Klinikern verwendet werden können und welche Funktionalitäten und Daten zur Entscheidungsunterstützung verwendet werden.;-;-;-;https://link.springer.com/article/10.1186/s13023-020-01536-z c1236f59f55efc4088c14df0fef588a7;de;;;7.1.;;;Flexible Artefakt-gesteuerte Automatisierung von Produktdesignprozessen Die automatisierte Unterstützung von Geschäftsprozessen durch Informationssysteme kann für viele Bereiche, wie die Produktionsplanung oder das Customer Relationship Management, als State-of-the-Art angesehen werden. Eine Vielzahl von Ansätzen zur Automatisierung von Geschäftsprozessen in diesen Bereichen wurde vorgeschlagen. Für hochkreative Prozesse, wie sie im Bereich innovativer Produktgestaltung zu beobachten sind, sind diese Ansätze jedoch nicht geeignet. Diese Prozesse erfordern ein hohes Maß an Flexibilität der Prozessdurchführung. In diesem Papier konzentrieren wir uns auf Produktdesignprozesse und schlagen eine Methodik zur Implementierung unterstützender Workflows vor. Um den auferlegten Flexibilitätsanforderungen gerecht zu werden, verfolgen wir einen artefaktzentrierten Ansatz. Basierend auf übergeordneten Prozessmodellen werden Objektlebenszyklusmodelle abgeleitet. Diese werden manuell angereichert und zur automatischen Generierung eines ausführbaren Workflow-Modells verwendet. Außerdem stellen wir eine Umsetzung unseres Ansatzes vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21759-3_8 defacd163fe5fc4e838be70a50e3c13c;de;;;7.1.;;;Verwendung von Personalflussmodellen zur Analyse groß angelegter Personalveränderungen Die grundlegende Entwicklung von Personalflussmodellen wurde in den 1970er Jahren abgeschlossen und in der Literatur ausführlich berichtet. Zu den Entwicklungen seither gehört die Implementierung einfacher Formen dieser Modelle auf Mikrocomputern. Darüber hinaus wurden spezialisierte Erweiterungen entwickelt, die eine Analyse „flexibler“ Personalflüsse im Zusammenhang mit der Aufstiegs- und Aufstiegsplanung und bei sich schnell ändernden Arbeitsbelastungen ermöglichen. In diesem Papier werden die Anwendungen dieser beiden jüngsten Entwicklungen in einer Analyse der erwarteten groß angelegten Personalveränderungen in Werften der US-Marine erörtert. Diese acht Werften unter der Leitung des Naval Sea Systems Command (NAVSEA) beschäftigten im Juni 1985 rund 76.000 Arbeiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1875-0_13 2e0fc550c5cbcb83891bc22d54bcdaf3;de;;;7.1.;;;Rahmengestaltung von BOA für die Entwicklung von Enterprise Management Information Systems In diesem Papier wurde die Definition einer geschäftsorientierten Architektur (BOA) für die Entwicklung eines Unternehmensverwaltungsinformationssystems und seiner technischen Komponenten sowie die Entwurfsmethode wiederverwendbarer Komponenten basierend auf einem geschäftsorientierten Modell (BOM) vorgestellt. Diese Methode verwendet JDOM zum Generieren und Analysieren der Eigenschaften von Konfigurationsdateien im XML-Format und realisiert die Interaktion zwischen grundlegender Middleware und Konfigurationssoftware unter Verwendung von AJAX. Es kann verschiedene Seitenstile mit JavaScript geben und hat Eigenschaften einer kurzen Entwurfszeit und guter Flexibilität. Ein Beispiel für die Entwicklung eines Management-Informationssystems auf Basis von BOA für eine Maschinenbaufabrik wird vorgestellt. Dabei wurden die meisten Komponenten mit der vorgeschlagenen Methode entworfen. Es zeigt, dass das BOA-Framework eine gute Wahl sein kann, um die Bedürfnisse verschiedener Kunden zu erfüllen und den Systementwicklungszyklus zu verkürzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15621-2_22 eaf5ab65c062e688d5f597a9eb59bc56;de;;;7.2.;;;Ein Entscheidungsrahmen für die Modellierung von Geschäftsregeln In diesem Kapitel stellen wir die Entwicklung und das Ergebnis des Entscheidungsrahmens für die Regelmodellierung vor. Das Ziel des Entscheidungsrahmens besteht darin, Modellierern zu helfen, ob eine Geschäftsregel in ein Geschäftsprozessmodell integriert werden soll und wie eine Integration erfolgen soll, um die Vorteile der integrierten Modellierung zu erzielen. Da sich diese Studie auf das Design eines Artefakts bezog, ist die Forschungsmethodik dieser Studie Design Science. Design Science ist die Forschungsmethode zur Erstellung von Artefakten mit dem Ziel, identifizierte Probleme in der Praxis zu lösen [86]. Die Artefakte der Design Science können Konstrukte, Modelle, Methoden oder Instanzen sein [87]. In dieser Studie ist das Artefakt der Entscheidungsrahmen, der den Modellierern von Geschäftsregeln hilft, zu entscheiden, ob eine Geschäftsregel innerhalb eines Geschäftsprozessmodells modelliert werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11809-9_7 2113f8cfb5cf7fd8279acb53d51663a9;de;;;7.2.;;;Mining-Architekturverletzungen aus dem Versionsverlauf Die Konformität der Softwarearchitektur ist eine wichtige Aktivität der Softwarequalitätskontrolle, die darauf abzielt, die fortschreitende Kluft aufzudecken, die normalerweise zwischen konkreten und geplanten Softwarearchitekturen beobachtet wird. Die formale Spezifikation einer Architektur kann jedoch schwierig sein, da dies von einem Experten des Systems mit einem hohen Verständnis dafür durchgeführt werden muss. In diesem Whitepaper stellen wir einen leichtgewichtigen Ansatz für die Architekturkonformität vor, der auf einer Kombination aus statischer und historischer Quellcodeanalyse basiert. Der vorgeschlagene Ansatz basiert auf vier Heuristiken zum Erkennen von Abwesenheiten (etwas Erwartetes wurde nicht gefunden) und Divergenzen (etwas Verbotenes wurde gefunden) in quellcodebasierten Architekturen. Wir stellen auch einen Architekturkonformitätsprozess vor, der auf dem vorgeschlagenen Ansatz basiert. Wir folgten diesem Prozess, um die Architektur von zwei industrietauglichen Informationssystemen zu bewerten und erreichten eine Gesamtgenauigkeit von 62,7 % und 53,8 %. Wir haben unseren Ansatz auch in einer Open-Source-Informations-Retrieval-Bibliothek evaluiert und eine Gesamtpräzision von 59,2 % erreicht. Wir stellen uns vor, dass ein heuristischer Ansatz für die Architekturkonformität verwendet werden kann, um Architekturwarnungen schnell auszulösen, ohne Experten tief in den Prozess einzubeziehen.;-;-;-;https://link.springer.com/article/10.1007/s10664-014-9348-2 07bab08a8bc9e314bcb21ae52cec738c;de;;;7.2.;;;Datenqualitätsmodellbasiertes Testen von Informationssystemen: Zweistufiges Testen des Versicherungssystems Um zuverlässige Software zu entwickeln, muss ihre Funktion für alle möglichen Anwendungsfälle verifiziert werden. Dies kann zumindest teilweise durch ein modellbasiertes Testen (MBT) erreicht werden, indem Tests eingerichtet werden, die alle vom Modell abgedeckten Bedingungen überprüfen. In diesem Beitrag wird ein Data Quality Model-based Testing (DQMBT) vorgestellt, das das Datenqualitätsmodell (DQ-Modell) als Testmodell verwendet. Das DQ-Modell enthält Definitionen und Bedingungen für Datenobjekte, um das Datenobjekt als korrekt zu betrachten. Der vorgeschlagene Prüfansatz ermöglicht eine vollständige Prüfung der Konformität der einzugebenden Daten und der bereits in der Datenbank gespeicherten Daten. Die einzugebenden Daten werden anhand vordefinierter Vorbedingungen überprüft, während Nachbedingungen die Zuordnung der Daten in die Datenbank überprüfen. Das Papier demonstriert die Anwendung der vorgeschlagenen Lösung auf das Versicherungssystem und kommt zu dem Schluss, dass es auch nach Jahren des Betriebs des IS in der Lage ist, bisher unerkannte Mängel zu erkennen. Daher kann die vorgeschlagene Lösung als effektiver ergänzender Testansatz betrachtet werden, der die Qualität eines Informationssystems erheblich verbessern kann. Im Rahmen dieser Studie befassen wir uns auch mit dem MBT-Ansatz und den Hauptfaktoren, die seine Popularität beeinflussen und identifizieren die beliebtesten Arten der Klassifizierung von MBT-Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71846-6_2 b3b94bf3f66a870a7178aebcab7dfbe6;de;;;7.2.;;;Ein narrativer Ansatz zur Veröffentlichung von Informationssystemforschung: Inspiration aus der französischen Tradition des Neuen Romans In diesem Beitrag schlagen wir einen alternativen Weg zur Erstellung von Fallstudien zu Informationssystemen (IS) vor, bei denen Forscher als Erzähler von Geschichten fungieren, die dem Geist und den Techniken des französischen Neuen Romans (FNN) folgen. Als solche versuchen Autoren, den Reichtum einer Problemsituation darzustellen. Die Rolle der Leser ist im Vergleich zu traditionellen Fallstudien anspruchsvoller, da sie Detektive spielen müssen, um die Bedeutung der Erzählung zu entdecken. Daher müssen die Leser unterschiedliche Interpretationen des Textes offenlegen, anstatt eine vollständige Geschichte des Autors oder eine vom Autor bereitgestellte Reihe alternativer Interpretationen zu akzeptieren. Nach einer Diskussion des FNN präsentieren wir einen Auszug einer Erzählung, die diesem Ansatz folgt. Es geht um den Einsatz von Technologie in Teamsitzungen in einem Forschungsprojekt zu den potenziellen Auswirkungen des Klimawandels auf den ökologischen Landbau in Frankreich. Ausgehend von diesem Beispiel diskutieren wir die Techniken, die bei seiner Erstellung verwendet wurden, wie der Text interpretiert werden könnte und wie er Teil der Veröffentlichung qualitativer Fallstudienforschung innerhalb der IS werden kann.;-;-;-;https://link.springer.com/article/10.1057/s41303-016-0022-1 5658d4eac980bc34bde9c99cf1b3376b;de;;;7.2.;;;Die Anwendung der Wavelet-Analyse und des neuronalen BP-Netzwerks für die Frühdiagnose der koronaren Herzkrankheit Basierend auf der Beziehung zwischen Koronararterienblockaden und Herztonsignalen wurde eine neuartige Verarbeitungsmethode für Herztonsignale zur Früherkennung der koronaren Herzkrankheit vorgeschlagen. Mit der Wavelet-Analyse wurde das Herztonsignal zerlegt und rekonstruiert und der Koeffizient jeder Schicht wurde extrahiert. Der Informationsgehalt des ersten und zweiten Herztonsignals (S1, S2) wurde aus der Shannon-Entropie berechnet. Der Zeitschwellenwert wurde angewendet, um das Intervall zwischen S1 und S2 zu erhalten. Alle charakteristischen Werte wurden zu einer neun Elemente umfassenden Matrix zusammengefasst, die als Eingang eines neuronalen BP-Netzes zur Identifizierung von Herztonsignalen angesehen wurde. Die Ergebnisse zeigen, dass der vorgeschlagene Algorithmus für die Früherkennung der koronaren Herzkrankheit sehr genau ist. Die Erkennungsraten der einfachen Aorteninsuffizienz, der Aorteninsuffizienz, der Mitralklappenstenose und der Mitralklappeninsuffizienz betrugen 73,33, 80,00, 86,67 bzw. 93,33 %. Es bietet eine nicht-invasive Methode zur Früherkennung der koronaren Herzkrankheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_19 ed80f76511e1a8dc814f9f9e824b7ae4;de;;;7.1.;;;Agentenorientierte Softwareentwicklung Das Tropos-Projekt entwickelt Konzepte, Werkzeuge und Techniken zur Erstellung agentenorientierter Software. Dieses Papier gibt einen kurzen Überblick über das Projekt und konzentriert sich dann auf ein spezifisches Problem: die Identifizierung von Architekturstilen für Multi-Agenten-Systeme (MAS). Die vorgeschlagenen Stile wurden aus der Literatur zur Organisationstheorie und zu strategischen Allianzen übernommen. Die Stile sind vertreten in;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46014-4_2 8415ac35c66b0536489582aaf4ec98bf;de;;;7.1.;;;Eine Methode zur Erstellung von Unternehmenswissenskarten basierend auf sozialer Klassifikation Die Wissenslandkarte ist ein wichtiges und wirksames Instrument des betrieblichen Wissensmanagements. Eine Vielzahl ungeordneter Wissensressourcen in den Unternehmen erschwert den Aufbau der Wissenslandkarte. Dieses Papier schlägt eine effektive Methode vor, die auf sozialer Klassifikation basiert, um die Wissensressourcen des Unternehmens zu organisieren und die Wissenslandkarte weiter zu konstruieren. Entsprechend den Merkmalen der Wissensnutzung im Unternehmen wird die Enterprise Knowledge Map als domänenzentriertes System zur Darstellung von Wissen und seinen Zusammenhängen definiert. Aufgrund des kollaborativen Charakters der sozialen Klassifikation sammelt das vorgeschlagene Verfahren individuelle Wissens-Tagging-Daten und wählt einige wichtige Themen aus den Tags aus, um eine Domänen-Wissenslandkarte zu bilden. Dann werden Themen in verschiedenen Domänen durch Ähnlichkeit miteinander in Beziehung gesetzt und die Enterprise Knowledge Map erstellt. Zuletzt wird ein prototypisches Wissenslandkartensystem vorgestellt, das für ein Unternehmen implementiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_55 9f5304a15b76f0743e03241bd3a4d340;de;;;7.2.;;;Evaluierung der kognitiven Wirksamkeit der CORAS-Modellierungssprache Die Sicherheit von Informationssystemen (IS) und das Risikomanagement (RM) sind heutzutage für jede Organisation erforderlich, die in dieser vernetzten und offenen Welt bestehen möchte. Daher tendieren immer mehr Organisationen dazu, eine Sicherheitsstrategie basierend auf einem ISSRM (IS Security RM)-Ansatz zu implementieren. Allerdings wächst derzeit die Schwierigkeit, effizient mit ISSRM umzugehen, da die Komplexität der aktuellen IS mit der zunehmenden Anzahl von Risiken einhergeht, denen sich Unternehmen stellen müssen. Die Verwendung konzeptioneller Modelle zur Behandlung von RM-Problemen, insbesondere im Bereich der Informationssicherheit, ist heute ein aktives Forschungsthema, und viele Modellierungssprachen wurden auf diese Weise vorgeschlagen. Eine aktuelle Herausforderung bleibt jedoch die kognitive Effektivität der visuellen Syntax dieser Sprachen, d. h. die Effektivität, Informationen zu vermitteln. Sicherheitsrisikomanager sind in der Tat nicht daran gewöhnt, Modellierungssprachen in ihrer täglichen Arbeit zu verwenden, was diesen Aspekt der kognitiven Effektivität zu einem Muss für diese Modellierungssprachen macht. Anstatt mit der Definition einer neuen kognitiv effektiven Modellierungssprache zu beginnen, ist unser Ziel vielmehr, bestehende aus der Literatur zu bewerten und zu vergleichen. Ziel dieser Arbeit ist es daher, die kognitive Wirksamkeit von CORAS, einer auf ISSRM fokussierten Modellierungssprache, zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01391-2_21 3c60daf8f19276d44ce68dddb525eddb;de;;;7.1.;;;Auswirkungen der Informationstechnologie auf Geschäftspraktiken: Das Ucla-Bit-Projekt Das Projekt Business and Information Technologies (BIT) an der UCLA umfasst eine Umfrage, die darauf abzielt, eine grundlegende Studie über die Auswirkungen von Technologie auf die Geschäftspraxis zu liefern. Die Studie dokumentiert die informationstechnologischen Veränderungen, die in einem breiten Spektrum von Industriesektoren in den Vereinigten Staaten und Kanada stattfinden. Veränderungen in der Art des Arbeitsplatzes, B2C-Beziehungen, der Struktur von Geschäftsprozessen in Bezug auf B2B-Beziehungen, Technologieakzeptanz und Globalisierung werden beobachtet. Die Ergebnisse zeigen, dass sich Unternehmen sowohl intern als auch im Umgang mit ihren Kunden und Handelspartnern verändern. Erwartungsgemäß ist die Veränderungsrate vielleicht nicht so schnell, wie es die „High Water Mark“ vermuten lässt, wie sie in der populären Wirtschaftspresse beschrieben wird. Die Veränderungen sind jedoch ohne Frage sowohl allgegenwärtig als auch kontinuierlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36892-4_16 f1ee66165e3e76f763a2e3b18adf4ea6;de;;;7.1.;;;Integrierte Arthropoden-Schädlingsmanagementsysteme zur Verbesserung der menschlichen Gesundheit in Afrika Im Kontext Afrikas südlich der Sahara gehören begrenzte natürliche Ressourcen, Infektionskrankheiten, einschließlich solcher, die durch Vektoren von Arthropoden übertragen werden, und die chronische Exposition gegenüber Lebensmitteln, die mit mykotoxinbildenden Pilzen kontaminiert sind, die unter anderem von Insekten übertragen werden, zu den größten Einschränkungen für den Menschen die Gesundheit. Daher sollte die Schädlingsbekämpfung ein wichtiger Bestandteil in Projekten zur Verbesserung der menschlichen Gesundheit sein. Es scheint, dass die Vorteile präventiver gegenüber kurativen Methoden in Afrika selten erkannt werden, wobei der Suche nach der „Wunderwaffe“ mehr Gewicht beigemessen wird als integrierten Kontrollansätzen. Integrierte Schädlingsbekämpfungssysteme (IPM) lassen sich unterschiedlichen Entscheidungsebenen sowie unterschiedlichen Integrationsebenen zuordnen und kombinieren ökologische (einzelne Schädlingsarten, Artengemeinschaften, Artengemeinschaften) und Bewirtschaftungsebene (Kulturpflanzen, Anbausysteme, Betriebe, Gemeinschaften) mit den jeweiligen Kontrollsystemen. Auf diesen Ebenen entsteht ein stark strukturiertes Umfeld für die Entscheidungsfindung, in dem der Einsatz moderner Informationstechnologie wichtig ist. Fallstudien zeigen, dass IPM-Systeme auf vier Integrationsstufen entwickelt und implementiert werden, wobei die meiste Arbeit auf der niedrigsten Integrationsstufe erfolgt, die sich mit einem einzelnen Schädling oder Schädlingskomplex befasst, der eine bestimmte Kulturpflanze, Viehgruppe oder menschliche Bevölkerung befällt, und die entsprechenden Bekämpfungsmaßnahmen vorgenommen. Koordinierte Bemühungen zur Entwicklung und Implementierung ergänzender IPM-Systeme auf höheren Ebenen werden als wichtige Elemente des integrierten Pflanzenschutzes und als weiterer Beitrag zur Verbesserung der menschlichen Gesundheit und zur Linderung der Armut angesehen.;-;-;-;https://link.springer.com/article/10.1017/S1742758400020294 9f162e940fda9095c382bdd64ca6f744;de;;;7.1.;;;Fachorientiertes Geschäftsprozessmanagement Das Geschäft ist zunehmend durch Interaktionen zwischen reaktionsfähigen Stakeholdern und nicht durch die funktionale Zerlegung der Arbeit gekennzeichnet. Der subjektorientierte Ansatz für BPM (S-BPM) berücksichtigt diese Anforderung, indem er Nachrichten sendet und empfängt, die die funktionale Aufgabenerfüllung umhüllen. Subjekte repräsentieren die informationsverarbeitenden Entitäten in einem Geschäftsprozess. Sie kommunizieren miteinander, um ihre Arbeit zu koordinieren, indem sie Informationen austauschen, die in sogenannten Geschäftsobjekten enthalten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45103-4_25 54d53938e9c14c74cae1076d06ae802e;de;;;7.1.;;;Füllen der Informationslücke zwischen Wassersystemen und Entscheidungsträgern bei der nachhaltigen Entwicklung eines Territoriums Der Weg zu effektiven Entscheidungen über das integrierte Management eines Wassersystems erfordert einen tiefgreifenden Prozess des Wissenserwerbs. System- und Informationstechnik können Methoden und Werkzeuge bereitstellen, um den Entscheidungsprozess zu unterstützen. In diesem Kapitel wird ein Referenzrahmen in Bezug auf die Informationsprozesse zur Unterstützung von Entscheidungen über Wassersysteme formalisiert, mit Schwerpunkt auf: Optimierung, bei der die Managementkriterien zur Unterstützung von Entscheidungen in einem Entscheidungsunterstützungssystem formalisiert werden, und geografischen Informationssystemen, bei denen Daten und Ergebnisse eingesehen, verarbeitet und gespeichert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6552-1_2 08700c21dfc7dfcc65f759ceaec4f015;de;;;7.2.;;;Forschung zum semantischen Text-Mining basierend auf Domain-Ontologie Text Mining ist ein effektives Mittel, um potenziell nützliches Wissen aus großen Textdokumenten zu erkennen. Die konventionelle Text-Mining-Technologie kann jedoch keine hohe Genauigkeit erreichen, da sie die semantischen Informationen des Textes nicht effektiv nutzen kann. Ontologie bietet theoretische Grundlagen und technische Unterstützung für die semantische Informationsrepräsentation und -organisation. Dieses Papier verbessert die traditionelle Text-Mining-Technologie, die die Textsemantik nicht verstehen kann. Der Autor diskutiert die auf der Domänenontologie basierenden Text-Mining-Methoden, baut zunächst die Domänen-Ontologie und die Datenbank auf, stellt dann die Korrelationsmatrix „Konzept-Konzept“ vor und identifiziert die Beziehungen der Konzepte und stellt das Text-Mining-Modell basierend auf der Domänenontologie vor zu guter Letzt. Basierend auf dem semantischen Text-Mining-Modell wird die Tiefe und Genauigkeit des Text-Mining verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36124-1_40 0056cb78084b9d7d279baf1502fed2a4;de;;;7.1.;;;Diskrete Ereignissimulation – ein neuer Ansatz für mehrstufige kapazitive Planung? Discrete Event Simulation (DES) ist ein bekannter Ansatz zur Simulation von Produktionsumgebungen. Es wurde jedoch selten für operative Planungsprozesse und unseres Wissens nie in Bezug auf mehrere Dispositionsebenen verwendet. In diesem Papier entwickeln wir die notwendigen Anpassungen, um DES für diesen Zweck zu verwenden und zeigen einige theoretische Vorteile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99704-9_52 3c1f544ce54e93d5ddfa498f818b8a31;de;;;7.2.;;;Eine Methodik zur Anforderungsanalyse und Bewertung von SDEs Heutzutage können Softwaresysteme für nahezu jeden Zweck entwickelt werden. Für die Entwicklung solch komplexer Softwaresysteme sind entsprechende Software Development Environments (SDE) notwendig, da eine „Paper and Pencil“ Entwicklung nicht tolerierbar ist. Für einen Softwarehersteller ist die Einführung einer SDE Teil des Technologiebereitstellungsprozesses, bei dem die Mitarbeiter neue Methoden erlernen, Erfahrungen und Kenntnisse durch die Anwendung der SDE sammeln usw. Dieses Papier konzentriert sich auf eine bestimmte Aktivität des Technologiebereitstellungsprozesses, nämlich den Auswahlprozess (dh Anforderungsanalyse und Bewertung von SDEs). Der Auswahlprozess muss (1) reproduzierbare und umfassende Auswahlergebnisse liefern und (2) wiederholbar und flexibel sein, um für verschiedene Softwarehersteller anwendbar zu sein. Wir haben eine Auswahlmethode entwickelt, die angewendet werden kann (1) zur gründlichen Analyse der Anforderungen des Softwareherstellers, (2) zur Bewertung bestehender SDEs und (3) zur Analyse der Bewertungsergebnisse. Zur Unterstützung der Methode haben wir die Umgebung Requiem entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035144 5c95c95f0b8f466d4defd7dde60fd7dc;de;;;7.2.;;;Von Wassermusik zu „Unterwassermusik“: Multimedia-Soundtrack-Abruf mit Social Media-Ressourcen In kreativen Medien werden visuelle Bilder oft mit Musik-Soundtracks kombiniert. In den resultierenden Artefakten steht nicht der Konsum isolierter Musik oder Bilder im Vordergrund, sondern das kombinierte multimediale Erlebnis. Durch die häufige Kombination von Musik mit nichtmusikalischen Informationsquellen und die entsprechende öffentliche Exposition werden bestimmte Musikarten mit bestimmten nichtmusikalischen Kontexten assoziiert. In der Konsequenz wäre es bei der Behandlung des Problems des Soundtrack-Retrievals für nicht-musikalische Medien sinnvoll, entsprechende Musiksuchmaschinen nicht nur musiktechnisch zu adressieren, sondern auch typische Kontext- und konnotative Assoziationen zu nutzen. In dieser Arbeit machen wir uns diese Informationen zunutze und präsentieren und validieren ein Suchmaschinen-Framework basierend auf kollaborativen und sozialen Web-Ressourcen zu Massenmedien und entsprechender Musiknutzung. Unter Verwendung des SRBench-Datensatzes zeigen wir, dass die Verwendung sozialer Folksonom-Beschreibungen in Suchindizes für das Abrufen von Multimedia-Soundtracks effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43997-6_18 8f6112016db302acccd836eab9e099ea;de;;;7.1.;;;„Können Sie alles haben?“: Verwaltung von Zeit und Budget gegenüber Qualitätsproblemen in einer dynamischen Geschäftsobjektarchitekturentwicklung In der Informationstechnologie (IT) ist allgemein zu beobachten, dass IT-Entwickler immer mehr unter Druck geraten, zwischen Softwarequalität und pünktlicher Lieferung bei einem knappen Budget zu jonglieren. Entwickler stehen zwischen dem Dilemma, entweder Qualitätssoftware zu einem Preis längerer Entwicklungszeit und höherer Kosten zu liefern oder Software rechtzeitig zu liefern und dabei die Qualität zu vernachlässigen. Viele Versuche wurden unternommen, um die Herausforderung „Können wir alles haben?“ anzugehen. Dieses Papier empfiehlt einen Ansatz, um Zeit und Budget im Verhältnis zur Qualität zu verwalten, und zielt darauf ab, dieses dreigliedrige Ziel zu erreichen. Das Paper behandelt die Entwicklung einer Dynamic Business Object Architecture (DBOA) und deren Implementierung anhand einer Fallstudie zu einem Versicherungsprojekt. Die Struktur und der Ansatz der DBOA werden während des Entwicklungsprozesses erläutert und die Fallstudie wird vorgestellt, um die ersten Ergebnisse dieses Ansatzes zu demonstrieren. Einige Erkenntnisse, die sich aus der Anwendung der oben genannten Techniken ergeben, werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1303-4_11 bc4b3711d04b78211e94099950a37787;de;;;7.1.;;;Kundenservice im Supply Chain Management: Eine Fallstudie Der Zweck dieses Papiers ist es, eine Fallstudie zur Bewertung des Kundenservicekonzepts innerhalb des internen Supply Chain Management (SCM)-Ansatzes vorzustellen. Insbesondere betont das Papier das Interesse an einem integrierten Ansatz zur effizienten Betrachtung der Kundenserviceleistung. Tatsächlich spielen Informationssysteme als technische Unterstützung eine wesentliche Rolle im SCM kleiner und mittlerer Unternehmen (KMU). Die Kunden sind das erste Anliegen jedes Unternehmens, das wettbewerbsfähig sein will.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00557-7_106 810aee5dfbdadb69e223724617a1e442;de;;;7.2.;;;Ein personalisierter Schnittstellenagent mit Feedback-Auswertung In diesem Dokument wird ein Mensch-Web-Schnittstellenagent für die Suche und Filterung von Webinformationen vorgestellt. Es präsentiert die Architektur des personalisierten Schnittstellenagenten und sein Implementierungsschema. Dabei wird die Problematik der relevanten Feedbackauswertung zur Aktualisierung des Nutzerinteressenprofils diskutiert. Es schlägt vor, einen Entscheidungsbaum zu verwenden, um die Interessen von Benutzerinformationen aus Gruppen von Dokumenten zu erfahren, die Benutzer klassifiziert haben. Der Entscheidungsbaum wird in eine boolesche Abfragezeichenfolge umgewandelt, die die Filterfähigkeit des Agenten verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45336-9_13 a7f6db9ddcca88b8e37dad3bd55f3bcb;de;;;7.1.;;;Strukturdynamische Steuerungsbasierte Serviceplanung in kollaborativen Cyber-Physical Supply Networks Ein originelles Modell zur dynamischen Planung von Diensten in kollaborativen cyber-physischen Versorgungsnetzen wird mit Hilfe des Strukturdynamik-Steuerungsansatzes formuliert und gelöst. Die vorgeschlagene serviceorientierte Beschreibung ermöglicht es, gleichzeitig (i) Informationsdienste gemäß der Geschäftsprozessausführung zu planen und (ii) Kosten von Informationsressourcen zu planen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_29 dbc013c21d3960c46dee92361a4bba77;de;;;7.1.;;;Anwendung des Landnutzungsänderungsmodells als Leitfaden für die Regionalplanung: Eine Fallstudie in Hun-Taizi River Watershed, Nordostchina Dieser Artikel untersuchte zunächst die Landnutzungs- und Landbedeckungsänderung (LUCC) im Einzugsgebiet des Hun-Taizi-Flusses im Nordosten Chinas von 1988 bis 2004 auf der Grundlage von Fernerkundungsbildern und geografischer Informationssysteme (GIS). Dann simulierte dieses Papier unter Verwendung des berühmten Landnutzungsänderungsmodells der Landnutzungskonversion und ihrer Auswirkungen auf kleine regionale Ausdehnung (CLUE-S) die Landnutzungsänderungen unter historischem Trend (HT), Stadtplanung (UP) und Umweltschutz (EP) Szenarien unter Berücksichtigung von Stadtplanung und Umweltschutz in den nächsten 20 Jahren. Die simulierten Ergebnisse des UP-Szenarios im Jahr 2020 wurden mit der Planungskarte verglichen, um die Machbarkeit der Verwendung des Landnutzungsänderungsmodells zur Orientierung der Regionalplanung zu bewerten. Die Ergebnisse zeigen, dass Waldland, trockenes Ackerland, Reis- und Buschland die wichtigsten Landnutzungskategorien waren. Die Umwandlung von Reis- und Trockenland in städtisches Gebiet und ländliche Siedlung prägte die Landnutzungsänderung von 1988 bis 2004. Die wichtigsten Landnutzungskategorien änderten sich im Laufe der Zeit. Die Fragmentierung von Landschaftsmustern wird in HT- und UP-Szenarien schlimmer sein, aber in EP-Szenarien besser. Der Vergleich der Ergebnisse der simulierten Karte mit der Planungskarte im Jahr 2020 zeigt, dass das Landnutzungsänderungsmodell ein wirksames Instrument zur Orientierung der Regionalplanung ist. Landnutzungsszenarien können die regionale Planung und Politikgestaltung unterstützen, indem sie zukünftige Konsequenzen wissenschaftlich analysieren.;-;-;-;https://link.springer.com/article/10.1007/s11769-011-0497-6 f98a7427799a47f9c43556f5aede8720;de;;;7.1.;;;Stakeholder-Management-Systeme: Empirische Erkenntnisse aus der Perspektive des Relationship Marketing und der Marktorientierung Dieses Papier untersucht die Managementaspekte der Beziehung zu den Stakeholdern unter der Annahme, dass der Wissenstransfer aus der Perspektive des Beziehungsmarketings und der Marktorientierung erfolgt. Diese Marketinginstrumente können sich als nützlich erweisen, um die Beziehung zu anderen Interessengruppen zu verwalten, wie dies bei Kunden der Fall war. Diese Studie konzentriert sich auf eine Stichprobe spanischer Unternehmen, die 43 % der börsennotierten Unternehmen mit der größten Marktkapitalisierung repräsentieren. Da dies das erste Mal in Spanien ist, dass die Unternehmensbeziehung zu Interessengruppen analysiert wird, wurde eine qualitative Technik (Fallanalyse) verwendet. Die zentrale Schlussfolgerung der Studie ist, dass die meisten der teilnehmenden Unternehmen eine reaktive Position gegenüber Stakeholder-Management-Systemen einnehmen. Diese Haltung spiegelt sich in ihrer ausschließlichen Sorge um ethische Indexmanager wider.;-;-;-;https://link.springer.com/article/10.1007/s10551-006-9149-7 12df6936c1f286ced1c274a503464cdf;de;;;7.1.;;;Szenario B: Ad-hoc-Beteiligung an mobiler Zusammenarbeit Notfälle zeichnen sich durch hohe Komplexität und Unvorhersehbarkeit aus. Um sie erfolgreich zu bewerten und zu managen, bedarf es Improvisationsarbeit und informeller Kommunikation, auch über lokale und organisatorische Grenzen hinweg. Solche informellen Praktiken können die Ad-hoc-Beteiligung von Einheiten an der Lagebeurteilung erleichtern, aber es fehlt möglicherweise das allgemeine Lagebewusstsein. Dieser Beitrag stellt eine Studie vor, wie aufkommende „Kollaborationsbedarfe“ in der aktuellen Arbeit von Einsatzteams, die sich vor Ort und in der Leitstelle befinden, durch mobile Geo-Kollaborationssysteme unterstützt werden könnten. Zunächst stellen wir die Ergebnisse einer empirischen Studie über informelle Arbeit und mobile Kollaborationspraktiken von Rettungsdiensten vor. Anschließend beschreiben wir das Konzept eines mobilen Geo-Kollaboration-Systems, das die in der empirischen Studie erkannten Aspekte adressiert und als Android-Anwendung mit Web-Sockets implementiert wurde, einer Technologie, die eine Vollduplex-Ad-hoc-Kommunikation ermöglicht. Abschließend skizzieren wir die Ergebnisse ihrer Evaluierung in der Praxis und ihre Implikationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08586-5_8 b056dc2b36819eca3eb248a11109eb10;de;;;7.1.;;;Lehrherausforderungen der Unternehmensressourcenplanung für Dozenten an afrikanischen Hochschulen Enterprise Resource Planning (ERP) gilt aufgrund der ERP-Durchdringung in der Industrie als seltene Absolventenkompetenz. Als Reaktion darauf beinhalten die internationalen Curricula für Wirtschaftsinformatik 2010 ERP-Kurse. Dennoch haben die meisten afrikanischen Hochschulen aufgrund von Herausforderungen wie der schlechten Technologieinfrastruktur Schwierigkeiten, Technologie zu integrieren und zu lehren. Daher ist die Entwicklung von ERP-Kursen mit großen Herausforderungen verbunden. Daher zielte diese Forschung darauf ab, Herausforderungen bei der Lehre von ERP an afrikanischen Hochschulen zu identifizieren. Die Studie in einem Fall aus Namibia und Tansania bestätigte literarische Herausforderungen wie finanzielle Zwänge und unzureichende technologische Infrastruktur, und es traten neue Herausforderungen auf, wie z. Die Studie schlägt Strategien vor, um diesen Herausforderungen zu begegnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47680-3_17 a4ae7a8ac0638277274fa3218ae96945;de;;;7.1.;;;Initiierung eines global vernetzten Projekts: Eine Fallstudie Für den Erfolg vernetzter Projekte ist die Initiierung des Projekts entscheidend. Diese Fallstudie beschreibt die Initiierung eines global vernetzten Projekts zur Durchführung globaler Softwareentwicklung. Ein neuer Ansatz zur Projektinitiierung wird vorgestellt. Es umfasst eine dreistufige Gruppierung der wichtigsten Aktivitäten, die zur Projektinitiierung gehören. Die Phasen umfassen Aktivitäten, die den Schwerpunkt auf Projektvorschläge, Vertragsabschlüsse und Organisation sowie den Projektstart legen. Durch die Anwendung dieses dreistufigen Modells wird sichergestellt, dass bei der Initiierung, die oft ohne ausreichende Planung und ohne Kenntnis der zeitlichen Begrenzung der Initiierungsaktivitäten durchgeführt wird, zumindest die wichtigsten Aktivitäten berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_6 1e9dbc5ab0bf831f04c7ad1b48eeac57;de;;;7.1.;;;Die Kalkulation von Fertigungsaufträgen Die zeit- und kostenorientierte Steuerung von Fertigungsaufträgen erfordert Methoden und Modelle von Geschäftsprozessen im Unternehmen sowie eine Strukturanalyse und ein Referenzmodell eines Fertigungsprozesses auf Basis eines Modells eines Fertigungsauftrags. Die Schätzung der Kosten für die Ausführung eines Produktionsauftrags kann zu einer ersten und recht genauen Analyse der Auftragskosten beitragen. Die entwickelte Methode ermöglicht eine Abschätzung der Interdependenz der Kosten im Vergleich mit verschiedenen Auftraggebern. Ein Beispiel zeigt eine Kostenanalyse für die Herstellung eines Rahmens für gewöhnliche Kunden, die keine spezifischen Anforderungen haben, und für Kunden mit zusätzlichen Wünschen zu den Produkten. Die Analyse der Kosten für die Ausführung solcher Aufträge kann helfen, die Kosten verschiedener Produkte in der Zukunft abzuschätzen sowie Kostenschwankungen für verschiedene Aufträge vorherzusagen. Zusätzliche Vorgänge können berücksichtigt und zur endgültigen Kostenbewertung hinzugefügt werden, was eine genauere Kostenberechnung und die Angabe von Aufträgen mit schlechterer Rentabilität oder Aufträgen, die aufgrund übermäßiger Produktionskosten nicht ausgeführt werden können, ermöglicht. Die Methode ermöglicht die Abschätzung der Produktionskosten sowohl in einem sequentiellen Modell als auch in einer verteilten Fertigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40925-7_43 d5566620f214ba483cd81ecc30790b40;de;;;7.1.;;;E-Government für das Bauwesen: Der Fall des CORENET-Projekts in Singapur Im Jahr 1999 stellte sich die Regierung von Singapur die Notwendigkeit vor, die Bauindustrie durch den Bau 21 Blueprint durch eine strategische Vision zu verändern. Im Einklang mit dem umfassenderen Plan, Singapur zu einer wissensbasierten Wirtschaft zu entwickeln, strebt diese Branche danach, „ein Weltklasse-Baumeister im Wissenszeitalter“ zu werden. Als Teil des IT-2000-Masterplans für Singapur wurde im Juli 1993 das Construction Real Estate Network (CORENET)-Projekt als große Initiative für Informationstechnologie (IT) ins Leben gerufen. Das Ziel von CORENET ist es, „die Geschäftsprozesse der Bauindustrie neu zu gestalten, um einen Quantensprung bei Durchlaufzeit, Produktivität und Qualität zu erzielen“. Konkret zielen seine Bemühungen darauf ab, eine Reihe von Infrastruktur- und Industrieprojekten zu entwickeln, an denen verschiedene Regierungsbehörden und andere Branchenakteure beteiligt sind, um dieses Ziel zu erreichen. Bei den Infrastrukturprojekten konzentriert sich ein Schwerpunkt auf die Bereitstellung von Infrastruktur für die Verwaltung von Unternehmen, um die Einreichung, Prüfung und Genehmigung elektronischer Baupläne zu erleichtern. Durch die Anwendung des Konzepts der Prozess-Neugestaltung durch die Einführung von IT auf die traditionellen Einreichungs-, Prüf- und Genehmigungsprozesse von Bauplänen verfügt das CORENET nun über eine Infrastruktur für: (i) Einreichung von Bauplänen aus einer Hand (OSSC) zur Genehmigung, ( ii) Buildable Design Appraisal (eBDAS) und (iii) Integrated Building Plan (IBP) und Integrated Building Service Plan (IBS) Prüfung. Der vorherrschende Erfolg und Nutzen der drei umgesetzten Projekte werden in Bezug auf ihre überarbeiteten IT-gestützten Prozesse sowie Feedback aus einer Branchenbefragung untersucht und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_34 a95d91f64a2caa123180b5f620706648;de;;;7.1.;;;Erfolg von Informationssystemen: Empirische Beweise für Cloud-basiertes ERP Cloud-basiertes ERP ist einer der neuen Trends moderner Informationssysteme. Dieses Papier integriert das berühmte IS-Erfolgsmodell von DeLone und McLean und die damit verbundenen Konzepte von Vertrauen und wahrgenommenem Risiko in ein erweitertes Erfolgsmodell von Cloud-basiertem ERP. Es werden Daten von 182 Teilnehmern gesammelt, die das Cloud-basierte ERP in Vietnam verwendet haben. Eine Strukturgleichungsmodellierung wird durch die Maximum-Likelihood-Schätzung zur Analyse und zum Nachweis bewirkt. Die Ergebnisse zeigen, dass die Konstrukte Systemqualität, Informationsqualität, IT-Servicequalität, wahrgenommenes Risiko, Vertrauen und Nutzungsabsicht die strukturellen Beziehungen zum Nettonutzen aufweisen. Das Forschungsmodell macht 37 % des Erfolgs von Cloud-basiertem ERP aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03192-3_36 075308f3c7994dd0ad4bbd407c82b7a1;de;;;7.1.;;;Prozessgesteuerte ERP-Implementierung: Geschäftsprozessmanagement-Ansatz für die ERP-Implementierung Einer der am häufigsten genannten Gründe für das Scheitern der ERP-Implementierung ist, dass das Unternehmen die Auswirkungen des Systems auf die Geschäftsprozesse nicht erkannt hat. Eine mögliche Lösung hierfür könnte ein Ansatz mit Fokus auf Prozessveränderung bei der Einführung von ERP-Systemen sein. In diesem Forschungspapier betrachten wir die Implementierung von Enterprise Resource Planning-Systemen aus der Sicht des Geschäftsprozessmanagements. Es versucht, ERP-Implementierungen, die häufig erfolglos sind, mit Erkenntnissen aus dem BPM-Paradigma zu verbessern. Der Fokus liegt auf den Phasen und Aktivitäten in den beiden Konzepten sowie auf definierten Erfolgsfaktoren, die auf ähnliche Ziele abzielen. Die Datenerhebung erfolgte in Form von Interviews mit Befragten aus zwei Unternehmen in Bosnien und Herzegowina und Kroatien, die ERP-Implementierungen durchführen. Es wurde der Schluss gezogen, dass die ersten vier Phasen von BPM zu den Frameworks der ERP-Implementierung passen. Was die Autoren interessant fanden, sind Ergebnisse, die darauf hindeuten, dass die Prozessmodellierung die wichtigste befähigende Aktivität ist. Auch CFS für ERP und BPM wurden verglichen, und die Schlussfolgerung ist, dass beide auf ähnliche Aspekte abzielen – operative Geschäftsprozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64930-6_8 801b908a32c41cc614e7d5744973681a;de;;;7.1.;;;Strategische Ausrichtung durch Organisationsmodellierung: Eine Fallstudie in einer öffentlichen Institution Das ergebnisorientierte Management, die Leistungsbewertungssysteme und die operative Ausrichtung beinhalten die Schaffung einer neuen organisatorischen Umgebung mit neuartigen Managementpraktiken. Dieses Papier befasst sich mit Fragen der strategischen Ausrichtung von Organisationen und bietet eine Modellierungstechnik als mögliche Lösung. Eine Fallstudie zur Ausrichtung der Informationstechnologie in einer öffentlichen Organisation wurde entwickelt, um die Technik zu testen und zu validieren. Die Studie verwendet eine Methodik, um die Informationssysteme mit organisatorischen Zielen zu verknüpfen. Die von dieser Methodik vorgeschlagene Modellierungstechnik kann von Managern verwendet werden, um die Strategie zu formulieren, zu kommunizieren und mit der Betriebsausführung abzustimmen. Somit kann die in dieser Fallstudie angewandte Methodik eine zentrale Rolle im Transformationsprozess öffentlicher Organisationen spielen, die versuchen, Effizienz zu erreichen und den Bürgern und der Gesellschaft qualitativ hochwertige Dienstleistungen anzubieten. Schließlich stellt dieses Papier eine neue Praxis des Alignment-Managements vor, die auf dem Organizational Engineering basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24358-5_13 6e2fe82b149ae96acfced21fc05658cb;de;;;7.2.;;;Eine vergleichende experimentelle Bewertung eines Schwellenwertauswahlalgorithmus in der hierarchischen Textkategorisierung Der Großteil der Forschung zur Textkategorisierung hat sich auf die Zuordnung von Textdokumenten zu einer Reihe von Kategorien konzentriert, zwischen denen strukturelle Beziehungen bestehen, d. h. auf die hierarchische Textkategorisierung. Bei Lösungen eines hierarchischen Problems, die ein Ensemble von Klassifikatoren verwenden, hängt das Verhalten jedes Klassifikators typischerweise von einer Akzeptanzschwelle ab, die einen Zugehörigkeitsgrad zu einer dichotomen Entscheidung macht. Grundsätzlich ist das Problem, die besten Akzeptanzschwellen für eine Reihe von Klassifikatoren in Bezug auf taxonomische Beziehungen zu finden, ein schwieriges Problem. Daher kann es von großer Bedeutung sein, effektive Wege zu finden, um suboptimale Lösungen für dieses Problem zu finden. In diesem Papier untersuchen wir einen gierigen Schwellenwertauswahlalgorithmus, der darauf abzielt, eine suboptimale Kombination von Schwellenwerten in einer hierarchischen Textkategorisierungseinstellung zu finden. Vergleichende Experimente, die auf Reuters durchgeführt wurden, berichten über die Leistung des vorgeschlagenen Schwellenwertauswahlalgorithmus gegenüber einem entspannten Brute-Force-Algorithmus und gegenüber zwei Algorithmen nach dem Stand der Technik. Die Ergebnisse unterstreichen die Wirksamkeit des Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_6 60a73c083eb2209ce6650b5032ddbfbf;de;;;7.1.;;;Entwicklung einer Reifegradmatrix für das Softwareproduktmanagement Die Qualität der Prozesse im Software Product Management (SPM) hat einen hohen Einfluss auf den Erfolg eines Softwareprodukts, da sie die Produktqualität verbessert und Release-Verzögerungen verhindert. Zur Verbesserung der SPM-Praxis schlagen wir die Reifegradmatrix für SPM vor, ein schwerpunktorientiertes Reifegradmodell, das sich auf die SPM-Funktionen Requirements Management, Release Planning, Product Roadmapping und Portfolio Management konzentriert. In diesem Papier beschreiben wir die Entwicklung der SPM-Reifegradmatrix, bestehend aus (a) Identifizierung und Beschreibung von Fähigkeiten, (b) Positionierung der Fähigkeiten auf den richtigen Ebenen in der Reifegradmatrix und (c) Validierung der Reifegradmatrix mit Expertenvalidierung und eine Umfrage unter 45 Produktmanagern und Produktmanagement-Experten. Das Ergebnis ist eine validierte Reifegradmatrix, die die Weiterentwicklung der methodischen Unterstützung im SPM leiten wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13633-7_7 69798e125098cd7caa159dbce4308cf2;de;;;7.1.;;;Eine lineare untere Grenze für die Kommunikationskomplexität des Abrufs privater Informationen über einen einzelnen Server Wir untersuchen die Kommunikationskomplexität von Single-Server-Private Information Retrieval (PIR)-Protokollen, die auf grundlegenden kryptografischen Primitiven in einer Black-Box-Manier basieren. In dieser Einstellung legen wir eine enge untere Grenze für die Anzahl der vom Server übermittelten Bits in jeder polynomialerhaltenden Konstruktion fest, die auf Trapdoor-Permutationen beruht. Genauer gesagt besagt unser Hauptergebnis, dass in solchen Konstruktionen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78524-8_25 5a19ebed71546df4df95ada7e6aada18;de;;;7.2.;;;Digital Factory Assistant: Konzeptioneller Rahmen und Forschungsvorschläge Heute spielt Wissen eine große Rolle für die Effizienz von Fabriken. Die Integration von Wissens- und Entscheidungsunterstützungssystemen in den gesamten Fabrikprozess erscheint als Schlüssel für die Fabrik der Zukunft. Grundgedanke unserer Forschungsarbeit ist es, Interaktionen zwischen dem Menschen in kritischen Arbeitssituationen und dem Informationsbestand in der Fabrik zu ermöglichen. Unser Vorschlag ist es, einen „digitalen Fabrikassistenten“ zu entwickeln, um Fabrikakteure zur richtigen Zeit und am richtigen Ort mit den richtigen Informationen zu versorgen. Unser Ziel ist es, ein generisches Fabrikmodell basierend auf Kontextbewusstsein und Entscheidungsunterstützungsmodellen aufzubauen und dann relevante Informations- und Wissensextraktionsmechanismen zu erstellen. In diesem Beitrag diskutieren wir die konzeptionelle Architektur des gewünschten Informationssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41501-2_50 9e42ebab3060ee4c1b6bb48bd3f1f874;de;;;7.1.;;;Design und Implementierung eines Managementsystems für die Elternfischzucht basierend auf der RFID-Technologie Im Zuchtprozess von qualitativ hochwertigen Elternfischen erfolgen die Identifizierung und die Informationsspeicherung und das Management der Elternfische oft auf künstliche Weise. Auf diese Weise wird die Arbeitsbelastung zu hoch und es ist schwierig, eine hohe Zuverlässigkeit zu erreichen. Es ist für uns schwierig, den Zuchtprozess der Elternfische gut zu verfolgen und zu verwalten. Basierend auf der RFID-Technologie (Radio Frequency Identification, RFID) haben wir ein Managementsystem für die Elternfischzucht entwickelt, das den künstlichen Arbeitsaufwand erheblich reduzieren und die zuverlässige Verwaltung und Verfolgung des Zuchtprozesses der Elternfische realisieren kann. Test- und Analyseergebnisse zeigen, dass das RFID Read-Write Handle-net mit der Antenne von 25 cm oder 40 cm Durchmesser das Glasetikett im Muskel des Elternfisches mit einem durchschnittlichen Abstand von 16,41 cm ~ 22,82 cm lesen und schreiben kann. Mit Unterstützung des Softwaresystems können wir das zuverlässige Management und Tracking für den Zuchtprozess der Elternfische realisieren. Die Konzeption und Realisierung des Systems haben eine wichtige Bedeutung für die Fabrikzucht der Elternfische.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36124-1_4 d0b4caaf36036125c203ca26d7ca3b47;de;;;7.2.;;;Strukturelle Ähnlichkeit für die automatische Informationsextraktion aus Listen nutzen In diesem Papier schlagen wir eine neuartige Technik vor, um die Abhängigkeit von der Wissensbasis für ONDUX, die aktuelle Methode zur Informationsextraktion durch Textsegmentierung, zu reduzieren. Während der bestehende Ansatz hauptsächlich auf einer hohen Überlappung zwischen bereits vorhandenen Daten und Eingabelisten beruht, um ein Extraktionsmodell zu erstellen, nutzt unser Ansatz die strukturelle Ähnlichkeit von Textsegmenten in den Sequenzen einer Liste, um sie in Gruppen auszurichten, um Effektivität mit geringer Abhängigkeit von vorherigen -existierende Daten. Zunächst wird ein strukturelles Ähnlichkeitsmaß zwischen Textsegmenten vorgeschlagen und mit inhaltlicher Ähnlichkeit kombiniert, um zu beurteilen, wie wahrscheinlich zwei Textsegmente in einer Liste in derselben Gruppe ausgerichtet werden sollten. Dann entwickeln wir eine Datenverschiebungs-Ausrichtungstechnik, bei der Positionsinformationen und die Ähnlichkeitsbewertungen verwendet werden, um Textsegmente in Gruppen zu gruppieren, bevor ihre Beschriftungen durch ein HMM-basiertes grafisches Modell überarbeitet werden. Die experimentellen Ergebnisse an verschiedenen Datensätzen demonstrieren die Fähigkeit unserer Methode, Informationen aus Listen mit hoher Leistung und weniger Abhängigkeit von der Wissensbasis zu extrahieren als die aktuelle Methode nach dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41154-0_15 d4e9a9e5cb7f507b9246280d4d17d37a;de;;;7.1.;;;Auf dem Weg zu einer integrierten Umgebung für die Methodenentwicklung Um eine bessere Entwicklung von Informationssystemen (ISD) zu ermöglichen, werden Methoden und Werkzeuge der Methodenentwicklung benötigt, die eine flexible Erstellung, Änderung und Wiederverwendung von ISD-Methoden und -Werkzeugen für den Einsatz in bestimmten Problembereichen unterstützen. Eine Metamodellierungsnotation wird benötigt, um verschiedene Designnotationen zu spezifizieren und zu integrieren. MetaCASE-Unterstützung ist erforderlich, um Werkzeuge für diese Designnotationen zu erstellen, wiederzuverwenden und weiterzuentwickeln. Prozessmodellierungswerkzeuge sowohl für die Koordination dieser Entwurfsnotationswerkzeuge als auch für die Evolution von Softwareprozessen werden ebenfalls benötigt. Wir beschreiben unsere Arbeit zur Entwicklung einer integrierten Umgebung, die Metamodellierung, metaCASE und flexible Softwareprozessmodellierung unterstützt, und veranschaulichen deren Einsatz zur Unterstützung des Method Engineering.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35080-6_4 03590e0c574e66133aa85a38f2b8ac74;de;;;7.2.;;;Score-Normalisierung mit logistischer Regression mit erwarteten Parametern Moderne Score-Normalisierungsmethoden verwenden generative Modelle, die auf manchmal unrealistischen Annahmen beruhen. Wir schlagen eine neuartige Parameterschätzungsmethode zur Score-Normalisierung basierend auf logistischer Regression vor, die die erwarteten Parameter aus früheren Abfragen verwendet. Experimente mit der Gov2- und CluewebA-Sammlung zeigen, dass unsere Methode bei der Vorhersage der Anzahl relevanter Dokumente in den Top-n-Rängen im Vergleich zu einem hochmodernen generativen Ansatz und einer anderen Parameterschätzung für die logistische Regression durchweg genauer ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_60 e7a536b7729054d2b3a527e038311001;de;;;7.2.;;;Vorschlagen von benannten Entitäten für den Informationszugriff In interaktiven Suchumgebungen können robuste linguistische Techniken eine ausgeklügelte Suchhilfe mit einer angemessenen Fehlertoleranz bieten, da Benutzer relevante Elemente leicht auswählen und die verrauschten Bits verwerfen können. Die allgemeine Idee ist, dass die Kombination von Language Engineering und Information Retrieval-Techniken verwendet werden kann, um;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36456-0_60 27462c15a3e298ae96399c38ab504bbe;de;;;7.2.;;;Woher kommen all diese Suchbegriffe? – Zwei Experimente in der domänenspezifischen Suche Innerhalb einer Suchsitzung verwenden Benutzer oft verschiedene Suchbegriffe sowie verschiedene Variationen und Kombinationen davon. Auf diese Weise wollen sie sicherstellen, dass sie relevante Informationen für verschiedene Phasen und Aspekte ihrer Informationsaufgabe finden. Forschungsfragen, die sich aus diesem Suchansatz ergeben, sind: Woher bekommt der Nutzer all die Ideen, Hinweise und Vorschläge für neue Suchbegriffe oder deren Variationen? Wie viele Ideen kommen vom Benutzer? Wie viele von außerhalb des IR-Systems? Welche Rolle spielt das verwendete Suchsystem? Um diese Fragen zu untersuchen, haben wir Daten aus zwei Experimenten verwendet: erstens aus einer Benutzerstudie mit Eye-Tracking-Daten, zweitens aus einer groß angelegten Log-Analyse. Wir haben festgestellt, dass in beiden Experimenten ein Großteil der Suchbegriffe explizit auf der Oberfläche des Suchsystems gesehen oder angezeigt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56608-5_2 dcde7cf48f0a3a3056db53c9199a106f;de;;;7.1.;;;Software Engineering: Erfahrung und Überzeugungen Es werden einige Beobachtungen und persönliche Überzeugungen zum Management von Softwareentwicklungsprojekten und deren technischen Grundlagen dargestellt, basierend auf den Erfahrungen des Autors. Statt einer umfassenden Bestandsaufnahme des Standes der Technik stehen die praxisrelevanten Fragestellungen und Ansätze im Fokus: das Zusammenspiel von Management- und Produktionsproblemen, die Notwendigkeit einer Projektbibliothek auf Basis eines detaillierten Projektmodells, Abstraktion als zentrale Designstrategie, designbasiertes Testen und andere Qualitätssicherungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-10885-8_28 4875535357f54401b1fbfba027c15aa1;de;;;7.1.;;;XML-basierte Informationssysteme und formale Semantik von Programmiersprachen Websites und XML-basierte Informationssysteme müssen aktuell und kohärent sein. Diese letzte Eigenschaft ist schwer zu gewährleisten, da Websites sehr häufig aktualisiert werden können, viele Autoren haben oder teilweise generiert werden können und das Korrekturlesen in diesem Zusammenhang eine echte Herausforderung ist. In diesem Kapitel stellen wir eine Parallele zwischen Programmen und Websites oder Informationssystemen her. Semantische Beschränkungen, die man angeben möchte (Beschränkungen zwischen der Bedeutung von Kategorien und Unterkategorien in einem thematischen Verzeichnis, Konsistenz zwischen dem Organigramm und dem Rest der Site in einer akademischen Site usw.) ähneln den semantischen Beschränkungen in Programmen (zB Kohärenz zwischen der Verwendung von Objekten und ihren deklarierten Typen). Menschliches Wissen wird oft durch Ontologien repräsentiert. Ontologien können als Typsysteme betrachtet werden. Semantische Einschränkungen und Typen wurden im Kontext der Semantik von Programmiersprachen intensiv untersucht. Wir untersuchen, wie in diesem Zusammenhang verwendete Techniken verwendet werden können, um die Qualität von Informationssystemen durchzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-077-9_13 b0adf050103acbe207ebe7b3b0d673b2;de;;;7.1.;;;Modell der Monetarisierung der Nichtverfügbarkeit von Intralogistiksystemen zur Bewertung von Systemdesignalternativen Intralogistische Systeme sichern den innerbetrieblichen Materialfluss und sind ein Erfolgsfaktor für umschlagende und produzierende Unternehmen. Im Allgemeinen besteht das Ziel der Analyse der Lebenszykluskosten darin, Systemdesignalternativen wirtschaftlich zu bewerten, um Investitionsentscheidungen zu unterstützen. Ein wesentlicher Einflussfaktor der Betriebskosten und damit der Lebenszykluskosten ist die Verfügbarkeit. Die Nichtverfügbarkeit beeinflusst maßgeblich die Betriebskosten, z.B. Reparaturen oder Umsatzeinbußen. Ein noch nicht erforschtes Forschungsfeld im Bereich der Intralogistik ist die Monetarisierung der Nichtverfügbarkeit. Daher ist ein entsprechendes Kostenmodell erforderlich. Dadurch können die Kosten der Nichtverfügbarkeit in Abhängigkeit von der Zeit monetär bewertet werden. Mit Hilfe eines solchen monetären Parameters lassen sich bereits in der Planungsphase finanzielle Risiken erkennen. Dieser Beitrag modelliert einen Ansatz zur Monetarisierung der Nichtverfügbarkeit von Intralogistiksystemen als betriebswirtschaftlichen Bewertungsindikator in der Planungsphase.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54660-5_47 c48c5352a3ab6d94ce72b52d2c0344d4;de;;;7.2.;;;Verwendung semantischer Informationen zur Beantwortung komplexer Fragen In diesem Beitrag schlagen wir die Verwendung semantischer Informationen für die Beantwortung komplexer Fragen vor. Wir verwenden den Extended String Subsequence Kernel (ESSK), um Ähnlichkeitsmessungen zwischen Sätzen in einem graphbasierten Random-Walk-Framework durchzuführen, in dem semantische Informationen durch Ausnutzung der Wortsinne integriert werden. Experimentelle Ergebnisse zu den DUC-Benchmark-Datensätzen belegen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21043-3_9 9982da9536239d048de6a69a3c314b1e;de;;;7.2.;;;Analyse und Darstellung von Illocutionen aus elektronischen Patientenakten Elektronische Gesundheitsakten (EHRs) speichern die Informationen mehrerer Patienten, einschließlich Anamnese, Diagnosen und Behandlungen. Eine computerinterpretierbare Darstellung von Bedeutungen und Absichten in EHRs-Inhalten könnte eine wichtige Rolle für die Entscheidungsfindung sowie für die Integration medizinischer Systeme und die Informationswiederherstellung spielen. Es fehlen jedoch geeignete Repräsentationsmodelle, um die Beziehungen zwischen semantischen Modellen und Illokutionen zu spezifizieren, die die Intentionen der Produzenten medizinischer Inhalte widerspiegeln. In diesem Papier schlagen wir eine Analyse vor, um zu verstehen, wie Illokutionen in EHRs ausgedrückt werden. Unser Ziel ist es, domänenspezifische Begriffe zu identifizieren, um die verschiedenen Dimensionen zu vermitteln, in die Illokutionen eingeordnet werden. Darüber hinaus entwickelt diese Forschung ein auf Webontologie-Beschreibungssprachen basierendes Modell zur Kodierung und Instanziierung der Illokutionen im medizinischen Bereich. Die erhaltenen Ergebnisse weisen darauf hin, dass einige Illokutionstypen und zugehörige Begriffe in den analysierten Inhalten vorherrschen. Sie unterstreichen das Potenzial unseres Modells, Illokutionen in mehreren Rechenaufgaben zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42102-5_24 6010402ed6b0af0270e2de59be8984c2;de;;;7.2.;;;Bewertungsstrategie für die ITEM-Qualität Um ein qualitativ hochwertiges ITEM-System zu erstellen, darf der wesentliche Bewertungsprozess nicht außer Acht gelassen werden. Innerhalb eines bestehenden Rahmens diskutiert dieses Papier, wie wir ITEM-Systeme bewerten sollten und erwägt, welche objektiven und subjektiven Messungen möglich sind. Es werden Instrumente zur Evaluation sowohl einzelner Schulsysteme als auch von Schulgruppen eingesetzter Systeme vorgeschlagen. Das Papier schließt mit Empfehlungen für die zukünftige ITEM-Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35090-5_26 28af430be2ca115c13197f12c5f15666;de;;;7.2.;;;Methoden zur Auswertung der Prozessmodellsuche Die Prozessmodellsuche hat in letzter Zeit aufgrund ihrer Vorreiterrolle für die Wiederverwendung von Prozessmodellen in der wissenschaftlichen Gemeinschaft großes Interesse gefunden. Es wurde eine Fülle verschiedener Techniken vorgeschlagen. Allerdings wurden nur wenige von ihnen gründlich evaluiert, und es fehlt eine allgemein anerkannte Bewertungsmethode. Basierend auf einer Literaturrecherche stellen wir Maßnahmen und Methoden zur Bewertung der Qualität und Leistungsfähigkeit von Vorgehensmodell-Suchtechniken vor und diskutieren deren Relevanz und Eignung anhand einer Fallstudie. Ziel dieser Arbeit ist es, die Analyse zukünftiger Prozessmodellsuchtechniken und deren Vergleichbarkeit zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06257-0_30 b27faaf628072cf211cd6cf4d310f77b;de;;;7.2.;;;D-Index: Entfernungssuchindex für metrische Datensätze Um den Abruf in großen Datensammlungen zu beschleunigen, unterteilen Indexstrukturen die Daten in Teilmengen, sodass Abfrageanforderungen ausgewertet werden können, ohne die gesamte Sammlung zu untersuchen. Mit zunehmender Komplexität moderner Datentypen sind metrische Räume zu einem beliebten Paradigma für die Ähnlichkeitssuche geworden. Wir schlagen eine neue Indexstruktur namens D-Index vor, die einen Roman kombiniert;-;-;-;https://link.springer.com/article/10.1023/A%3A1025026030880 2379d77c0c7392c98866e92ffd2ffde9;de;;;7.1.;;;Bewertung der IKT-Ausbildungsbedingungen für Bildungsmanager Human Resources sind ein kritisches Thema im Bereich Informationstechnologie für das Bildungsmanagement (ITEM). Innerhalb dieses Themas nimmt die Computernutzungsschulung eine Schlüsselstellung ein. Um das Potenzial und damit die Nützlichkeit eines computergestützten Informationssystems zu erkennen, muss der Benutzer zuvor einige Fähigkeiten entwickeln, um es zu verwenden, was mit einem angemessenen Schulungsprozess möglich ist. Die Erfahrung zeigt jedoch, dass Trainingsprogramme sehr oft durch das Umfeld des Trainingsprozesses beeinflusst werden. Der Zweck dieses Papiers besteht darin, bisherige Ausbildungsforschung zu integrieren, um einen Rahmen zu entwickeln, der helfen kann, Chancen und Bedrohungen aufgrund von Umweltfaktoren zu identifizieren, die den Erfolg eines Ausbildungsprogramms entscheidend beeinflussen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35689-1_14 68fe8b87887cb71c07a66149688bdd28;de;;;7.1.;;;Wissensbasierter Informationszugang für hypermediale Nachschlagewerke: Erkundung der Ausbreitung der Bauhaus-Bewegung Da das Volumen und die Komplexität von Hypermedia-Publikationen immer größer werden, werden ausgeklügelte Mittel für den Zugriff und die Präsentation ihrer Informationsinhalte immer wichtiger. Gefragt sind nicht nur leistungsfähige und flexible Suchmechanismen, sondern auch eine ansprechende und verständliche Darstellung der auffindbaren Informationen unter Berücksichtigung des Anfragekontextes und des Informationsinteresses des Nutzers. Wir glauben, dass eine Kombination aus verbesserten Suchtechniken und dynamischer Generierung von Suchergebnissen sowohl in grafischer als auch in Textform erforderlich ist, um erfolgreiche elektronische Publikationen zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1373-1_10 e2519ed61712e8dc6c06e606aac47cc0;de;;;7.2.;;;Leistungsanalyse von skalierbaren Angriffsdarstellungsmodellen Angriffsgraphen (AGs) werden häufig für Sicherheitsanalysen verwendet. Der Aufbau der graphbasierten Angriffsmodelle einschließlich der AG wurde untersucht, jedoch kann die Sicherheitsbewertung unter Berücksichtigung der vollständigen Angriffspfade aufgrund des Skalierbarkeitsproblems nicht mit bestehenden Angriffsmodellen berechnet werden. Um dies zu lösen, schlagen wir vor, hierarchische Angriffsdarstellungsmodelle (HARMs) zu verwenden. Zunächst formulieren wir zentrale Fragen, die beantwortet werden müssen, um die Skalierbarkeit bestehender Angriffsmodelle zu vergleichen. Wir zeigen die Skalierbarkeit der HARMs durch Simulationen unter Berücksichtigung praktischer Angriffsszenarien basierend auf verschiedenen Netzwerktopologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39218-4_25 3a79b61eff0b9ce987e836e966b909f3;de;;;7.2.;;;Adjungierte Tripel und Residual-Aggregatoren Mehrere Domänen, wie beispielsweise Fuzzy-Logik-Programmierung, formale Konzeptanalyse und Fuzzy-Relationsgleichungen, betrachten grundlegende Operatoren, die verbundene Folgewirkungen haben müssen. Adjungierte Tripel werden von Operatoren gebildet, die schwache Eigenschaften erfüllen und in diesen Bereichen nützlich verwendet werden. Dieses Papier präsentiert den Vergleich dieser Tripel mit anderen allgemeinen Operatoren, die in diesen Frameworks berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08852-5_36 8c775a1c872d72f07843e264a6077a98;de;;;7.2.;;;Aggregation mehrerer Urteile zur Auswertung geordneter Listen Viele Aufgaben (z. B. Suche und Zusammenfassung) führen zu einer geordneten Liste von Elementen. Um eine solche geordnete Liste von Artikeln zu bewerten, müssen wir sie mit einer idealen geordneten Liste vergleichen, die von einem menschlichen Experten für dieselbe Artikelmenge erstellt wurde. Um Verzerrungen zu reduzieren, werden häufig mehrere menschliche Experten eingesetzt, um mehrere ideal geordnete Listen zu erstellen. Eine interessante Herausforderung bei einem solchen Bewertungsverfahren besteht daher darin, diese verschiedenen idealen Listen zu aggregieren, um eine einzelne Bewertung für eine zu bewertende geordnete Liste zu berechnen. In diesem Beitrag schlagen wir drei neue Methoden zur Aggregation von Urteilen mehrerer Ordnungen vor, um geordnete Listen auszuwerten: gewichtete Korrelationsaggregation, rangbasierte Aggregation und häufig sequenzielle musterbasierte Aggregation. Die Versuchsergebnisse zur Anordnung von Sätzen für die Textzusammenfassung zeigen, dass alle drei neuen Verfahren die Durchschnittskorrelationsverfahren des Standes der Technik in Bezug auf Diskriminativität und Robustheit gegenüber Rauschen übertreffen. Unter den drei vorgeschlagenen Methoden schneidet die häufig sequenzielle musterbasierte Methode am besten ab, da Übereinstimmungen und Meinungsverschiedenheiten zwischen menschlichen Experten auf verschiedenen Granularitätsebenen flexibel modelliert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_17 c2f71d843fa7d5b6cdd3710700a0170e;de;;;7.2.;;;TaskGenie: Crowd-powered Task Generation für schwierige Suche Suchaufgaben bieten ein Medium zur Bewertung der Systemleistung und der zugrundeliegenden analytischen Aspekte von IR-Systemen. Forscher haben vor kurzem neue Schnittstellen oder Mechanismen entwickelt, um vage Informationsbedürfnisse und Schwierigkeiten bei der Suche zu unterstützen. Der Generierung eines einheitlichen Aufgabensets zur Bewertung und zum Vergleich von Suchmaschinenverbesserungen für die Suche nach Schwierigkeiten wurde jedoch wenig Aufmerksamkeit geschenkt. Die Generierung solcher Aufgaben ist von Natur aus schwierig, da jede Aufgabe eher ein kämpfendes und erforschendes Benutzerverhalten als ein einfaches Suchverhalten auslösen soll. Darüber hinaus würde die sich ständig ändernde Landschaft der Informationsbedürfnisse alte Aufgabenstellungen weniger ideal, wenn nicht unbrauchbar für die Systembewertung machen. In diesem Beitrag schlagen wir eine Methode zur Aufgabengenerierung vor und entwickeln eine Crowd-basierte Plattform namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62008-0_1 4c05185cc2f1e5fffb1b892125a0c3f9;de;;;7.2.;;;Küstentransport-Informationssystem (Co.Tr.I.S.): System- und Teilsystembeschreibung Co.Tr.I.S ist ein multifunktionales Informationssystem, das zur effektiven Gestaltung von Küstentransportlinien eingesetzt wird. Co.Tr.I.S umfasst sechs Teilsysteme (S1-S6), die Modelle, Werkzeuge und Techniken beinhalten, die den Entwurf verbesserter Küstennetze unterstützen können. Ein wesentlicher Beitrag von Co.Tr.I.S wird erwartet, den Entscheidungsfindungsprozess der politischen Entscheidungsträger und der beteiligten Akteure (Ministerium, Schifffahrtsunternehmen, Kommunen) hin zu einem verbesserten Küstenverkehrssystem zu unterstützen. Um diese Funktionalität zu unterstützen, ist Co.Tr.IS mit Subsystemen für Datenabruf (S1, S2), statistische Analyse (S3), Datenvisualisierung (S4) sowie Subsystemen mit spezialisierten Modulen zur Netzgenerierung, Szenariovalidierung ausgestattet (S5), Lösungsoptimierung und Entscheidungsunterstützung (S6). Alle diese Subsysteme können auf die große Menge der aktuellen, von Co.Tr.IS klassifizierten und modellierten Daten zugreifen, und somit profitiert der Systembenutzer (Küstenplaner oder Entscheidungsträger) von der verbesserten Darstellung und den verbesserte Lösungsvorschläge von Co.Tr.IS Ziel dieses Beitrags ist es, die Co.Tr.I.S-Subsysteme mit Schwerpunkt auf den Subsystemen S5 & S6 vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21470-2_43 9bb3b37ef366dc88a87b79bb954afd70;de;;;7.2.;;;Verbesserung der Abrufbarkeit und des Abrufs durch automatische Korpuspartitionierung Bei steigenden Datenmengen wurden große Anstrengungen unternommen, um die am besten geeignete Antwort auf ein Informationsbedürfnis zu finden. In vielen Bereichen ist jedoch die Frage entscheidend, ob eine bestimmte Information über eine vernünftige Menge von Abfragen überhaupt gefunden werden kann. Dieses Konzept der Auffindbarkeit von Informationen hat sich zu einem wichtigen Bewertungsmaß von IR-Systemen in erinnerungsorientierten Anwendungsdomänen entwickelt. Während mehrere Studien den Wiederauffindbarkeitsfehler in Systemen untersuchten, wäre eine solide Validierung der Auswirkungen von Wiederauffindbarkeitsfehlern und die Entwicklung von Methoden wünschenswert, um einer geringen Wiederauffindbarkeit bestimmter Dokumenttypen entgegenzuwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16175-9_5 a2342346cb9bf6c90dc5269371bcc1cc;de;;;7.1.;;;Crowdsourced kollaborative Entscheidungsfindung im Krisenmanagement: Anwendung auf Desert Locust Survey and Control Der Umgang mit Krisensituationen erfordert erhebliche gemeinsame Entscheidungen, um Leben zu retten und Eigentum zu erhalten. Um rechtzeitige und angemessene Entscheidungen treffen zu können, müssen Krisenreaktionsorganisationen schnell ein genaues Lagebild des Krisenkontexts erlangen. Ein Prozess, bei dem sie Informationen über die Umstände der Ereignisse während des gesamten Krisenlebenszyklus nahezu in Echtzeit sammeln, abrufen und austauschen müssen. Solche Aktivitäten implizieren eine große Beteiligung kollaborierender Organisationen und gehen sogar über ihre Binnengrenzen hinaus, um die gesamte krisengeschüttelte Gemeinschaft zu erreichen. Die jüngsten Krisen- und Katastrophensituationen haben gezeigt, welche entscheidende Rolle die Bürger bei der Reaktion auf solche Ereignisse spielen können und müssen. Die wachsende Entwicklung fortschrittlicher Technologien hat der breiten Öffentlichkeit die Tür geöffnet, ein Schlüsselfaktor bei der Entscheidungsfindung und der Durchführung von geführten Reaktionsmaßnahmen zu sein. Wir schlagen in diesem Papier einen umfassenden Ansatz vor, der Aufgaben und Techniken des Krisen-Crowdsourcing in Aktivitäten zur Entscheidungsfindung in Krisen integriert. Um seine Relevanz zu demonstrieren, präsentieren wir eine Studie zum Krisenszenario im Kontext der Desert Locust Plague Survey and Control im Algerian National Institute of Plant Protection (INPV).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-89743-1_46 2e17f566d0bf82e3c470d17d47ba3160;de;;;7.2.;;;Ein medizinisches Entscheidungsunterstützungssystem mit Text-Mining zum Vergleichen elektronischer Krankenakten Die elektronischen Patientenakten (EMRs) enthalten Informationen über den Patienten wie Geburtsdatum und Blutgruppe sowie andere medizinische Informationen wie Verschreibungshistorie und frühere Syndrome. Ärzte haben in der Regel nur begrenzte Zeit, um kritische Informationen in den Krankenakten zu identifizieren und eine Zusammenfassung vorzulegen, bevor sie eine Entscheidung treffen. Der Inhalt von EMRs ist jedoch in der Regel kompliziert, wiederholt sich und enthält viele Konsistenzprobleme. Diese Probleme kosten Ärzte nicht nur viel Zeit, um Informationen aus den Krankenakten herauszufiltern, sondern erhöhen auch die Wahrscheinlichkeit falscher medizinischer Entscheidungen. Daher schlug diese Studie eine neue EMR-Schnittstelle vor, um neue medizinische Informationen wie neue Syndrome oder den Wendepunkt in den Krankenakten zu identifizieren. Es wird die Metathesaurus-Datenbank verwendet, die medizinische Informationen wie medizinische Fachbegriffe oder Klassifikationscodes im Unified Medical Language System enthält. Diese Studie verwendet MetaMap-Tools, um medizinische Begriffe innerhalb von EMRs mit MetaMap zu vergleichen, und vergleicht auch das Vokabular mit der Bigramm-Technik, um die Ähnlichkeiten in der EMR hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22338-0_16 5a6913c5b4f7b9a579459a7ff4dc4006;de;;;7.2.;;;Auf dem Weg zu automatischen und optimalen Filterstufen für die Merkmalsauswahl in der Textkategorisierung Textkategorisierung (TC) ist ein wichtiges Thema innerhalb des Information Retrieval (IR). Die Merkmalsauswahl (FS) wird zu einer entscheidenden Aufgabe, da irrelevante Merkmale einen Leistungsverlust verursachen. FS wird normalerweise durchgeführt, indem die Merkmale mit der höchsten Punktzahl gemäß bestimmten Maßnahmen ausgewählt werden. Der Nachteil dieser Ansätze besteht jedoch darin, dass sie im Voraus die Anzahl der ausgewählten Merkmale bestimmen müssen, die üblicherweise durch den Prozentsatz der entfernten Wörter definiert wird, der als Filterstufe (FL) bezeichnet wird. Aus diesem Grund ist es üblich, eine Reihe von Experimenten manuell durchzuführen, indem mehrere FLs genommen werden, die alle möglichen darstellen. Dieser Prozess garantiert nicht, dass irgendeine der ausgewählten FLs die optimalen sind, auch keine Annäherung. Dieses Papier befasst sich mit der Überwindung dieser Schwierigkeit und schlägt eine Methode vor, die automatisch optimale FLs bestimmt, indem ein univariates Maximierungsproblem gelöst wird.;-;-;-;https://link.springer.com/chapter/10.1007/11552253_22 557b7bf25f882904e583c9664db0fd61;de;;;7.1.;;;Wissenschaft und Management für nachhaltige Entwicklung Mehrere wichtige externe (globaler Klimawandel, globale Wirtschaft und Geopolitik) und interne Faktoren (nationale Landpolitik der Regionalregierungen, Bevölkerungswachstum und illegale Siedlungen) wirken sich negativ auf die Entwicklungsländer aus und könnten zu einem Hemmfaktor für eine nachhaltige Entwicklung in der Zukunft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07380-4_6 b4a4c0ec2008d7a61c3b8998bd80b4be;de;;;7.2.;;;Normalisieren von räumlichen Informationen zur Verbesserung der Indexierung und des Abrufs von geografischen Informationen in digitalen Bibliotheken Unser Beitrag widmet sich geographischen Informationen, die in unstrukturierten Textdokumenten enthalten sind. Das Hauptaugenmerk dieses Artikels liegt darauf, eine allgemeine Indexierungsstrategie vorzuschlagen, die räumlichen Informationen gewidmet ist, aber auch auf zeitliche und thematische Informationen angewendet werden könnte. Genauer gesagt haben wir einen Prozessablauf entwickelt, der die in Textdokumenten enthaltenen räumlichen Informationen indiziert. Dieser Prozessfluss interpretiert räumliche Informationen und berechnet entsprechende genaue Fußabdrücke. Unser Ziel ist es, solche heterogen körnigen und skalierten räumlichen Informationen (Punkte, Polylinien, Polygone) zu normalisieren. Diese Normalisierung wird auf Indexebene durchgeführt, indem räumliche Informationen innerhalb räumlicher Bereiche gruppiert werden und indem Statistiken verwendet werden, um Häufigkeiten für solche Bereiche und Gewichtungen für die abgerufenen Dokumente zu berechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25926-5_6 a4bf93735d57dd313309da24c4946b76;de;;;7.1.;;;Berechnungen zum Design von Informationssystemen mit verallgemeinerter Matrixalgebra In der Einleitung wird das Gestaltungsproblem für Informationssysteme im Hinblick auf das Finden und Implementieren der maximalen Differenz zwischen Wert und Kosten vorgestellt. Die Gestaltung von Informationssystemen wie heute ist sehr viel weniger ambitioniert. Der vorliegende Beitrag befasst sich mit einigen Teilproblemen, die bei der Arbeit zum Entwurf von Informationssystemen zu minimalen Kosten von Interesse sind, die selbst nur ein Teilproblem des Gesamtentwurfsproblems sind.;-;-;-;https://link.springer.com/article/10.1007/BF01939614 ea5b104570d6153bb04f5e33820edfeb;de;;;7.2.;;;Zusammenfassung mehrerer Dokumente basierend auf unüberwachtem Clustering In diesem Papier schlagen wir eine Methode zur Zusammenfassung mehrerer Dokumente vor, die auf unüberwachtem Clustering basiert. Zunächst werden die Hauptthemen durch eine MDL-basierte Clustering-Strategie bestimmt, die in der Lage ist, optimale Clusterzahlen abzuleiten. Dann wird das Problem der Zusammenfassung mehrerer Dokumente auf den Clustern unter Verwendung einer entropiebasierten Objektfunktion formalisiert.;-;-;-;https://link.springer.com/chapter/10.1007/11880592_46 cce3d82d67ef6412eb2c30fc83e41a7c;de;;;7.2.;;;Ein semiotischer Qualitätsansatz in der Anforderungsspezifikation Wir haben zuvor einen Rahmen zum Verständnis und zur Bewertung der Qualität von Modellen im Allgemeinen entwickelt, wobei der Schwerpunkt auf Modellen liegt, die in konzeptionellen Modellierungssprachen erstellt wurden. Gleichzeitig hat die Diskussion über die Qualität von Lastenheften eine lange Tradition. Mehrere Autoren haben Taxonomien von nützlichen Eigenschaften von Modellen und Anforderungsspezifikationen erstellt, wie sie Alan Davis in seinem Artikel aus dem Jahr 1993 zusammenfasst. Wir haben in diesem Artikel unseren Qualitätsrahmen für Modelle basierend auf der Arbeit von Davis zur Qualität in Anforderungsspezifikationen erweitert und eine Anforderungsspezifikation als spezifischer Modelltyp. Beim Vergleich der Ansätze stellen wir einerseits fest, dass die von Davis zusammengefassten Eigenschaften auf hohem Niveau von unserem Framework subsumiert werden und dass es Aspekte innerhalb unseres Frameworks gibt, die von Davis nicht abgedeckt werden. Andererseits hat der Vergleich zu einer sinnvollen Vertiefung unseres Frameworks zu diesem spezifischen Modelltyp geführt und damit die praktische Anwendbarkeit unseres Frameworks bei der Diskussion der Qualität von Anforderungsspezifikationen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35611-2_14 6eccb073d31c9845ee20ee0f7f022e99;de;;;7.2.;;;Ein Soft-Computing-Ansatz zur Abschätzung des Osteoporose-Risikofaktors Diese Forschungsarbeit beschäftigt sich mit der Anwendung künstlicher neuronaler Netze (KNN), um die Diagnose von Fällen mit einer orthopädischen Erkrankung, nämlich Osteoporose, zu unterstützen. Zur Abschätzung des Osteoporoserisikos wurden probabilistische neuronale Netze (PNNs) und Learning Vector Quantization (LVQ) ANNs entwickelt. PNNs und LVQ ANNs sind beides Feed-Forward-Netzwerke, die jedoch hinsichtlich ihrer Architektur, Struktur und ihres Optimierungsansatzes diversifiziert sind. Die erhaltenen Ergebnisse einer erfolgreichen Prognose über pathologische Fälle lassen den Schluss zu, dass in diesem Fall die PNNs (96,58 %) LVQ-Netzwerke (96,03 %) übertreffen und somit eine effektive potenzielle Soft-Computing-Technik zur Bewertung des Osteoporoserisikos darstellen. Das KNN mit der besten Leistung wurde für die Beitragsbewertung jedes Risikomerkmals zur Vorhersage dieser Krankheit verwendet. Darüber hinaus wurden die verfügbaren Daten einer statistischen Aufbereitung mit Hilfe der Receiver Operating Characteristic (ROC)-Analyse unterzogen, um die wichtigsten Faktoren für die Einschätzung des Osteoporoserisikos zu bestimmen. Die Ergebnisse des PNN-Modells stimmen mit der ROC-Analyse überein und identifizieren das Alter als den wichtigsten Faktor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_18 e9fd33f558d03125e9e460680b3a356a;de;;;7.2.;;;Eine Hommage an Antoni Olivé anlässlich seiner Pensionierung Mit Antoni teilen wir seit rund 40 Jahren eine gemeinsame berufliche Geschichte. Aus dieser Perspektive geben wir einen kurzen Überblick über die Forschungsprobleme, auf die wir gestoßen sind, und wie wir versucht haben, einen Beitrag zur Lösungsfindung in den Bereichen Datenverarbeitung, Mensch-Computer-Interaktion und Modellierungssprachen und -werkzeuge zu leisten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67271-7_1 2e63a0daab88a87a18f3bcb6eb51672b;de;;;7.2.;;;Verwenden von Fuzzy-DLs zur Verbesserung der semantischen Bildanalyse Die Forschung in der Bildanalyse hat einen Punkt erreicht, an dem Detektoren auf generische Weise für eine beträchtliche Anzahl konzeptioneller Einheiten erlernt werden können. Die erhaltene Leistung zeigt jedoch ein vielseitiges Verhalten, das Auswirkungen auf die Auswahl des Trainingssatzes, Ähnlichkeiten in visuellen Manifestationen verschiedener konzeptueller Einheiten und Erscheinungsvariationen der konzeptionellen Einheiten widerspiegelt. In diesem Beitrag untersuchen wir die Verwendung formaler Semantik, um von den logischen Assoziationen zwischen den konzeptuellen Entitäten zu profitieren und dadurch einen Teil der Herausforderungen bei der Extraktion semantischer Beschreibungen zu verringern. Insbesondere wird ein Fuzzy-DL-basiertes Argumentations-Framework für die Extraktion verbesserter Bildbeschreibungen basierend auf einem anfänglichen Satz von abgestuften Anmerkungen vorgeschlagen, die durch generische Bildanalysetechniken erzeugt werden. Unter dem vorgeschlagenen Argumentationsrahmen werden die ursprünglichen Beschreibungen integriert und auf semantischer Ebene weiter angereichert, während zusätzlich Inkonsistenzen, die sich aus widersprüchlichen Beschreibungen ergeben, aufgelöst werden. Experimente im Bereich Outdoor-Bilder haben sehr vielversprechende Ergebnisse gezeigt, die den Mehrwert in Bezug auf Genauigkeit und Vollständigkeit der resultierenden Inhaltsbeschreibungen demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92235-3_5 0eaedb672440d48a9e73ccc017e2f49c;de;;;7.2.;;;Hydra – Ein Anwendungsframework für die Entwicklung kontextsensitiver mobiler Dienste Mangelnde Standardisierung im Umgang mit Kontextinformationen und hohe technische Komplexität bei der Entwicklung mobiler Anwendungen sind Gründe für deren bislang geringe Marktdurchdringung. Dieser Artikel stellt „Hydra“ vor, ein Framework, um die Entwicklung kontextsensitiver mobiler Anwendungen zu vereinfachen und zu verkürzen und damit die Entwicklung dieser Anwendungen wirtschaftlicher zu gestalten. Das Ziel dieses Papiers ist es, eine Vorstellung davon zu geben, wie Entwickler bei der Erstellung kontextadaptierter mobiler Dienste unterstützt werden können. Eine in diesem Beitrag gezeigte Implementierung demonstriert die Anwendbarkeit dieses Konzepts für XHTML-basierte Informationsdienste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79396-0_41 833a722c3d53ffda40b70da59c55e601;de;;;7.1.;;;Blending Learning Angebot für die Hochschulbildung: Planung der zukünftigen beruflichen Entwicklung Eine aktuelle Herausforderung für die Bildung besteht darin, eine nachhaltige, langfristige und effektive Umsetzung der Lehrerpraxis mit aktuellen und zukünftigen digitalen Technologien zu entwickeln. Manche Menschen passen sich ihr Leben lang an den technologischen Wandel an, sie wenden Technologien nicht nur für soziale oder Freizeitzwecke an, sondern auch für ihre Lern-, Ausbildungs- oder Beschäftigungsbedürfnisse. Diese Studie untersuchte dieses Thema und sammelte Beweise von Interviewpartnern, die seit vielen Jahren digitale Technologien zum Lehren, Lernen und Training nutzen. Die Ergebnisse zeigen, wie Einzelpersonen in Großbritannien und Malaysia trotz des kontinuierlichen technologischen Wandels Technologien zum Lehren und Lernen beibehalten und anwenden. Ein Innovationsansatz erwies sich als wesentlich. Aus diesen Erkenntnissen werden Empfehlungen für die zukünftige Unterstützung der Lehrerberufspraxis und ein radikales Modell für die zukünftige Entwicklung geboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4847-5_8 b26cc1f8e0582036a944e4e589855275;de;;;7.1.;;;Die Rolle des Sozialkapitals als Vorläufer bei der Clanbildung im IT-Outsourcing-Projekt Dieses Papier konzentriert sich darauf, wie verschiedene Aspekte des Sozialkapitals die Clankontrolle in zwei verwandten Projekten des organisationsübergreifenden Systems (IOS) während der vierjährigen Laufzeit der Projekte erleichtern oder verhindern. Wir haben den Aufbau sozialer Bindungen in den Projekten beobachtet und versucht zu verstehen, wie in großen Teams, die organisatorisch und physisch getrennt sind, aber über einen längeren Zeitraum zusammenarbeiten müssen, Vertrauen aufgebaut oder zerstört wird. Die Daten für diese qualitative Studie wurden aus zwei großen IOS-Projekten erhoben. Wir haben analysiert, wie das Sozialkapital uns hilft, den Prozess des Aufbaus der Clankontrolle in einem IOS-Projekt zu interpretieren. Wir fanden heraus, dass Clankontrolle schwierig zu erreichen ist und die Organisationen sich der Möglichkeiten zum Aufbau von Sozialkapital bewusst sein müssen und in der Lage sein müssen, über Unternehmensgrenzen hinweg Sozialkapital aufzubauen und zu erhalten, um in solchen Projekten erfolgreich zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26739-5_5 ed7ed9c1d16589ac94f7fc3fa5d43229;de;;;7.1.;;;Referenzmodelle für die maßgefertigte Massenproduktion von hochmodischen Produkten: Anwendung auf den Bereich der Schuhherstellung Um den Wettbewerbern mit geringen Personalkosten zu begegnen, besteht eine Lösung für Industrieunternehmen darin, sich von der Massenproduktion zur Massenindividualisierung zu entwickeln. Bei einem solchen System wird das Produkt für jeden Kunden maßgeschneidert, um seine Anforderungen bestmöglich zu erfüllen. In diesem Rahmen haben sich mehrere europäische Schuhunternehmen entschlossen, sich in Richtung Mass Customization zu entwickeln, um maßgeschneiderte Schuhe mit industrieller Arbeitsweise anzubieten. Um sie bei dieser Aufgabe zu unterstützen und Forschungsergebnisse abzuleiten, wurde ein europäisches Projekt ins Leben gerufen: das Euroshoe-Projekt („Entwicklung der Prozesse und Implementierung von Managementinstrumenten für das Extended User Oriented Shoe Enterprise“ -;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77249-3_17 0b4c6899662ccdc9e6dbba83c37ba8b7;de;;;7.2.;;;CLEF-2005 CL-SR in Maryland: Erweiterung von Dokumenten und Abfragen mithilfe von Nebensammlungen und Thesauri Dieses Papier berichtet über die Ergebnisse der Teilnahme der University of Maryland am CLEF-2005 Cross-Language Speech Retrieval Track. Folgende Techniken wurden ausprobiert: (1) Dokumenterweiterung mit manuell erstellten Metadaten (Thesaurus-Schlüsselwörter und Segmentzusammenfassungen) aus einer großen Nebensammlung, (2) Abfrageverfeinerung mit Pseudorelevanz-Feedback, (3) Schlüsselworterweiterung mit Thesaurus-Synonymen und ( 4) sprachübergreifender Sprachabruf unter Verwendung von Übersetzungswissen, das aus den Statistiken eines großen Parallelkorpus gewonnen wurde. Die Ergebnisse zeigen, dass die Dokumenterweiterung und die Abfrageerweiterung mit blindem Relevanz-Feedback effektiv waren, obwohl sich die optimale Parameterauswahl zwischen den Trainings- und Bewertungssätzen etwas unterschied. Die Dokumentenerweiterung, bei der manuell vergebene Schlüsselwörter mit Thesaurus-Synonymen angereichert wurden, ergab geringfügige Zuwächse im Trainingssatz, aber keine Verbesserung im Bewertungssatz. Der sprachübergreifende Abruf mit französischen Abfragen ergab 79 % der einsprachigen durchschnittlichen Genauigkeit bei der Suche nach manuell zugewiesenen Metadaten, trotz einer erheblichen Domänenfehlanpassung zwischen dem parallelen Korpus und der Abrufaufgabe. Eine detaillierte Fehleranalyse zeigt, dass Spracherkennungsfehler für benannte Entitäten ein wichtiger Faktor waren, der die Abrufeffektivität wesentlich verschlechterte.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_88 2efa24aa6fd7ec54d9d16cf43b70e844;de;;;7.1.;;;Bestimmung der Position des Kalibrierungselements bei der Planung von chirurgischen Eingriffen Gegenwärtig wird in vielen Ländern der Welt die präoperative Planung von Eingriffen am Lendengelenk mit Messschieber, Winkelmesser, Plastikschablonen und Röntgenbildern realisiert. Aus diesen Gründen ist die Messung zeitaufwendig mit vielen Fehlern. In den letzten Jahren hat sich in verschiedenen Bereichen der Medizin eine zunehmende Wertschätzung für die Nützlichkeit der digitalen Technologie herausgebildet. CoXaM bietet eine einfache Lösung für das Problem der Verwendung digitaler Röntgenbilder und handgemachter Plastikschablonen. Die entwickelte Software kombiniert digitale Röntgenbilder mit digitalen Vorlagen zur Planung der Implantation oder Reimplantation von Hüftgelenken. Die Technik ist zuverlässig, kostengünstig und für Patienten und Radiologen akzeptabel. Es kann nach einigen einfachen Berechnungen und der Vorbereitung von Disks entsprechender Größe problemlos in jeder Röntgenabteilung verwendet werden. Die CoXaM-Software bietet mehrere Vorteile für die orthopädische Chirurgie. Röntgenfilme sind nicht mehr erforderlich, und es müssen keine Röntgenbilder aufbewahrt, verloren oder verlegt werden. Umfangreiche klinische Studien sind geplant, um den qualitativen Wert der Software und die quantitative Präzision der Ausgabeparameter statistisch zu bestätigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30668-6_25 cc43f4991d58d5aa8fd10fc6d7376f20;de;;;7.1.;;;DelosDLMS - Das integrierte DELOS Digital Library Management System DelosDLMS ist ein Prototyp eines Digital Library (DL)-Verwaltungssystems der nächsten Generation. Es wird durch die Kombination verschiedener spezialisierter DL-Funktionalitäten realisiert, die von Partnern des DELOS-Exzellenznetzwerks bereitgestellt werden. Derzeit kombiniert DelosDLMS Text- und audiovisuelle Suche, bietet neue Informationsvisualisierungs- und Relevanz-Feedback-Tools, bietet neuartige Schnittstellen, ermöglicht die Annotation und Verarbeitung von abgerufenen Informationen, integriert und verarbeitet Sensordatenströme und schließlich aus systemtechnischer Sicht , lässt sich einfach konfigurieren und anpassen und ist dabei zuverlässig und skalierbar. Der Prototyp basiert auf der OSIRIS/ISIS-Plattform, einer Middleware-Umgebung, die von der ETH Zürich entwickelt wurde und nun an der Universität Basel erweitert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77088-6_4 607b94e506fc6b718a7a618c5590396f;de;;;7.1.;;;Implementierung der Informationstechnologie: der Fall des weltweit ersten Geschäftscomputers: die Einführungsphase Der weltweit erste Computer, der hauptsächlich als Geschäftscomputer konzipiert und verwendet wurde, wurde Anfang der 1950er Jahre von einem britischen Lebensmittelhersteller und Catering-Unternehmen gebaut. Das Papier erzählt die Geschichte, wie die Entscheidungen für einen Computer getroffen wurden, und analysiert die Merkmale des Unternehmens, das eine solche Maßnahme nicht so überraschend machte, wie es auf den ersten Blick erscheinen mag.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35092-9_1 db625ba9e294bc6ab6f338bf50ccdba0;de;;;7.1.;;;BUILD-IT: Eine bausteinbasierte, integrale Lösung zur Unterstützung multidisziplinärer Designaufgaben BUILD-IT ist ein lauffähiges System, das hoch intuitive, videobasierte Interaktionstechnologie zur Unterstützung komplexer Planungs- und Konfigurationsaufgaben verwendet. Es stellt allen Benutzern modernste Computer- und Visualisierungstechnik zur Verfügung, ohne dass besondere Computerkenntnisse erforderlich sind. Basierend auf realen, greifbaren Bausteinen als Interaktionshandler stellt BUILD-IT ein Novum in der Mensch-Computer-Interaktion dar. Mit diesem Werkzeug erfolgen Objektmanipulation und Bilddarstellung im selben Arbeitsbereich. Daher wurden der Mensch-Computer-Interaktion neue Dimensionen des Verstehens und der direkten Reaktion hinzugefügt. Technologie hat eine Backstage-Position, während Kreativität und menschliche Kommunikation innerhalb multidisziplinärer Expertenteams gefördert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35370-8_10 ad49be45b68717afabb59f21027fc97e;de;;;7.1.;;;Kommunikation von Resilienz In diesem Kapitel wird untersucht, wie wichtig es ist zu verstehen, wie sich soziale Aspekte wie Kommunikation und Sozialkapital auf die Widerstandsfähigkeit der Gemeinschaft auswirken und die verschiedenen öffentlichen, privaten und gemeinnützigen Organisationen beeinflussen, die auf Krisen reagieren. Es untersucht auch die Wahrnehmung des Notfallmanagementpersonals bei der Kommunikation mit der Öffentlichkeit während einer Katastrophensituation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16453-3_8 548966c5eadf515136c204a6a71378a9;de;;;7.2.;;;Verwenden von Konzepthierarchien beim textbasierten Bildabruf: Eine Benutzerbewertung Dieses Papier beschreibt unsere Ergebnisse aus der Bildabrufaufgabe von iCLEF 2005 basierend auf einer vergleichenden Benutzerbewertung von zwei Oberflächen: eine zeigt Suchergebnisse als Liste an, die andere organisiert die abgerufenen Bilder in einer Hierarchie von Konzepten, die auf der Oberfläche als interaktives Menü angezeigt werden. Basierend auf einer Known-Item-Retrieval-Aufgabe wurden Daten hinsichtlich Effektivität, Effizienz und Nutzerzufriedenheit analysiert. Effektivität und Effizienz wurden sowohl zum eingestellten Cut-Off-Zeitpunkt von 5 Minuten als auch zum Zeitpunkt nach dem Auffinden des Zielbildes (Endzeit) berechnet. Die Ergebnisse zeigten, dass die Liste nach 5 Minuten geringfügig effektiver war als das Menü, aber die beiden waren zum letzten Mal gleich, was darauf hindeutet, dass das Menü mehr Zeit benötigt, um effektiv genutzt zu werden. Die Liste war sowohl nach 5 Minuten als auch nach der letzten Zeit effizienter (der Unterschied ist statistisch nicht signifikant) und Benutzer bevorzugten die Verwendung des Menüs, was darauf hindeutet, dass dies eine potenziell interessante und ansprechende Funktion für den Bildabruf sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_35 8d9e560a57020e5f13eed25391e12909;de;;;7.1.;;;Eine Theorie der Aktivitäten auf Branchenebene zum Verständnis der Einführung interorganisationaler Systeme Wir möchten zunehmend Fragen zur Einführung interorganisationaler Systeme und des elektronischen Geschäftsverkehrs auf Branchenebene stellen und erforschen, werden jedoch durch das Fehlen einer Theorie konzertierten zielgerichteten Handelns auf dieser großen Analyseebene behindert. In diesem Aufsatz geben wir die Umrisse einer solchen Theorie und zeigen ihre Anwendungsmöglichkeiten auf. Besonderes Augenmerk wird darauf gelegt, wie die alltäglichen Routinetätigkeiten der Firmen und Trägerorganisationen, die eine Industriegruppe bilden, so koordiniert werden können, dass man von einer zweckgerichteten Tätigkeit einer Industrie sprechen kann. Wir behaupten, dass nur durch ein tiefes Verständnis der Möglichkeiten und des Wesens von routinemäßig koordinierten Aktivitäten auf dieser Ebene Fragen der Förderung, Implementierung und Einführung interorganisationaler Systeme durch ganze Industrien angemessen formuliert werden können.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000375 9ce28492ad2432bfaaf212c188e34fc6;de;;;7.1.;;;Sentient PSS für Smart Cities „Smart“ zu sein ist zum Heiligen Gral für Städte und Stadtentwickler auf der ganzen Welt geworden. Die Idee einer Smart City beschränkte sich jedoch meist auf die Echtzeit-Datenerfassung von immer größer werdenden Sensornetzwerken. Die Verwendung dieser Daten beim Nachdenken über die Zukunft, Planung oder Entscheidungsfindung wurde weitgehend übersehen. Die Entwicklung eines nützlichen Planungsunterstützungssystems (PSS) für eine intelligente Stadt erfordert, dass das PSS über ein Bewusstsein für den Anwendungskontext und die Benutzerbedürfnisse verfügt, das derzeit nur wenige oder überhaupt vorhandene PSS besitzen. In diesem Kapitel versuchen wir, für empfindungsfähige PSS zu argumentieren, indem wir zunächst kurz den Begriff der Empfindungsfähigkeit aus einer Computerperspektive untersuchen und Fallstudien zu neu entstehenden sensorgesteuerten Anwendungen des Sensient Computing präsentieren. Diese Fallstudien helfen uns, wesentliche Merkmale einer empfindungsfähigen PSS zu identifizieren. Anschließend überlegen wir, wie sich diese Eigenschaften aufgrund unserer Erfahrungen in der PSS-Entwicklung manifestieren könnten. Wir argumentieren, wie auch an anderer Stelle, dass nutzungsorientierte Entwicklung – das Testen und Verfeinern des Systems in realen Anwendungen – die Signatur zukünftiger Arbeiten an einem empfindsamen PSS sein muss. Wir schließen mit einer Diskussion über mögliche Herausforderungen und Wege in die Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18368-8_15 7b92f536d661714c8e88ac36d9c890be;de;;;7.2.;;;AZOM: Eine Zusammenfassung für persischen strukturierten Text In diesem Beitrag schlagen wir einen Zusammenfassungsansatz mit dem Spitznamen AZOM vor, der statistische und konzeptionelle Eigenschaften von Text kombiniert und in Bezug auf die Dokumentstruktur die Zusammenfassung des Textes extrahiert. AZOM ist auch in der Lage, unstrukturierte Dokumente zusammenzufassen. Der vorgeschlagene Ansatz ist für die persische Sprache lokalisiert, kann aber problemlos auf andere Sprachen angewendet werden. Die empirischen Ergebnisse zeigen vergleichsweise bessere Ergebnisse als herkömmliche strukturierte Textzusammenfassungen, auch als bestehende persische Textzusammenfassungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_27 40e44d71e63c5f3e58f11db62821417d;de;;;7.2.;;;Schlüsselwortgenerierung mit Wortaufmerksamkeit Die Schlüsselwortgenerierung zielt darauf ab, mehrere Wörter zu generieren, die einfach die Semantik des Artikels zusammenfassen können, die die Grundlage vieler natürlicher Sprachverarbeitungsaufgaben ist. Obwohl die meisten bisherigen Ansätze gute Ergebnisse erzielt haben, vernachlässigen sie die eigenständigen Wortinformationen im Quelltext. Frühere Modelle verwenden einen Aufmerksamkeitsmechanismus, um die Beziehung zwischen den versteckten Zuständen des Codierer-RNN und der Zielseite zu berechnen. Allerdings versteckter Zustand;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36718-3_23 554486aa41754a7f4910bec1d421d84a;de;;;7.1.;;;Zusammenstellung kritischer Erfolgsfaktoren bei der Implementierung von Enterprise-Systemen: Eine Studie zu indischen Organisationen Enterprise-Systeme sind zu einem notwendigen Bestandteil der IT-Infrastruktur in jedem Unternehmen geworden. Die Implementierung von Enterprise-Systemen ist eine der langwierigsten Phasen ihres Lebenszyklus. In dieser Phase wird das Routinegeschäft der Organisation stark beeinträchtigt. Mitarbeiter werden in ihren gewohnten Arbeitsweisen überfordert und herausgefordert. Prozesse werden neu gestaltet und Organisationen neu strukturiert. Ziel dieser Studie ist es, eine erschöpfende Liste kritischer Erfolgsfaktoren (CSFs) zu identifizieren, die nützlich sind, um die erfolgreiche Anpassung dieser Systeme sicherzustellen. Es wurde eine umfassende Literaturrecherche der Implementierungsphase durchgeführt, um einen GFK-Rahmen vorzubereiten. Dreihundert indische Fälle wurden analysiert, um die Relevanz dieser Liquor im indischen Kontext zu erkennen. Darüber hinaus zeigt der Vergleich der Liquor im indischen Kontext mit denen der globalen Gegenstücke Unterschiede in der relativen Rangordnung dieser Faktoren. Nichtsdestotrotz zeigen alle identifizierten Liquor eine Relevanz im indischen Kontext.;-;-;-;https://link.springer.com/article/10.1007/s40171-013-0019-8 46560687be7befd75a2378f14f2eda2d;de;;;7.1.;;;Die Bewegung für regionale wirtschaftliche Entwicklung: Die Entwicklung der Strategie von frühen zu zeitgenössischen Ansätzen In diesem Kapitel konzentrierte sich die Diskussion auf die Entwicklung systematischer Ansätze zur regionalen Wirtschaftsentwicklungsplanung und Strategieformulierung in den 1970er Jahren und bis zum Ende des Jahrtausends vor 2001, wobei besonderes Augenmerk auf die Phasen des Prozesses der Informationssammlung und -analyse gelegt wurde B. durch die Durchführung eines regionalen sozioökonomischen Audits und einer institutionellen Kapazitäts- und Fähigkeitsbewertung, die Erstellung einer Entwicklungsstrategie und die Umsetzung von Plänen durch Maßnahmen und Programme sowie die Bewertung der Ergebnisse. Die Verwendung der SWOT-Analyse als methodischer Rahmen zur Unterstützung dieses Prozesses wurde ebenso erörtert wie die Bedeutung von Benchmarking und die Identifizierung geeigneter politischer Instrumente zur Umsetzung verschiedener Ansätze für die regionale und lokale Entwicklung. Eine Reihe von Fallstudien wurde vorgestellt, um die Anwendung solcher Ansätze zu veranschaulichen. Es folgte eine Diskussion über den sich in den 1990er Jahren abzeichnenden Fokus auf das Anliegen, eine nachhaltige Entwicklung zu erreichen. Schließlich schlugen wir eine Konzeptualisierung eines förderlichen Planungsrahmens für die Herangehensweise an die Formulierung einer regionalen Wirtschaftsstrategie vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-34829-8_2 207eae7a23e4b78fdc1c2296fef175a8;de;;;7.1.;;;Auf dem Weg zur CPS-basierten Flugzeug-MRO Cyber ​​Physical Systems (CPS) erhalten immer mehr industrielle Realität. In diesem Beitrag wird ein mit Airline-Partnern skizziertes Konzept für den Einsatz von CPS für die Instandhaltung von Flugzeugen vorgestellt. Basierend auf industriellen Bedürfnissen und Anforderungen sowie dem aktuellen Stand der Technik beschreibt das Konzept eine direkte Zuordnung von MRO-Aufgaben zu Mechanikern, Werkzeugen und Ersatzteilen, um die Flugzeugverfügbarkeit zu verbessern. Die Planung wird durch die simulationsbasierte Generierung kontextbezogener MRO-Aufgaben unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_17 1af7725deb0e28ccda72f798fb0fc524;de;;;7.1.;;;Trends in der Automatisierung In diesem Kapitel wird die Automatisierung als ein wichtiges Mittel zur Erzielung und Aufrechterhaltung von Produktivitätsvorteilen behandelt. Typische Marktumfeldfaktoren für Anlagen- und Mühlenbetreiber werden identifiziert und aus der Analyse aktueller Technologietrends lassen sich Treiber für die Automatisierungsbranche ableiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78831-7_8 9c8f555e8b075235bd2d4cde0a177082;de;;;7.1.;;;Globale Strategieumsetzung auf Ebene der Geschäftsbereiche: Operative Fähigkeiten und Verwaltungsmechanismen Die Studie untersucht den Einfluss der internationalen Strategie auf das Organisationsdesign und den Einfluss des Organisationsdesigns auf die Effektivität auf Geschäftsbereichsebene. Die empirischen Ergebnisse basieren auf Umfrageantworten von 82 Geschäftsbereichen, die in globalen Industrien konkurrieren. Die Ergebnisse stützen das Konzept der Kontingenz, das darauf hindeutet, dass die Effektivität von Geschäftsbereichen eine Funktion der Passung zwischen der internationalen Strategie und dem Organisationsdesign ist.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jibs.8490307 7f9255a62325fdc77fce2321966dbf9f;de;;;7.1.;;;Projekterfahrungen und einige grundsätzliche Überlegungen zu Operations Research als interessantem Wissenschaftszweig Dieser Beitrag gibt zunächst einige Überlegungen zu wichtigen Bereichen des Operations Research und geht auf Erfahrungen, Potenziale und Philosophie des Feldes ein. Im zweiten Teil werden einige Hinweise zur Projektarbeit am FAW (Forschungsinstitut für anwendungsorientierte Wissensverarbeitung in Ulm, Deutschland) gegeben. Die Themen betreffen praktische Anwendungen in Bereichen wie Optimierung, Entscheidungstheorie und Wissensmanagement. Die verfolgten Ansätze sind interdisziplinär angelegt und vereinen unterschiedliche Expertisen. Wir demonstrieren die Verfügbarkeit einer Vielzahl von Wahlmöglichkeiten und Anwendungen und das Zusammenspiel von methodischen und betriebswirtschaftlichen Aspekten. Der Beitrag schließt mit einigen Bemerkungen zum Institut für Unternehmensforschung, Operations Research der Hochschule St. Gallen und einigen Hinweisen auf Beiträge von Prof. Paul Stähly, dessen 65. Geburtstag mit diesem Beitrag gefeiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57603-4_7 ec7b3ccbb5b09436c80279fa06cce424;de;;;7.1.;;;Urbane Resilienz und Krisenmanagement: Perspektiven aus Frankreich und Deutschland Das Resilienzkonzept und seine Anwendung im Kontext urbaner Sicherheit stoßen auf eine Reihe fundierter Herausforderungen für Wissenschaftler, Politiker, Planungsbehörden und die vielfältigen Behörden und Behörden. Dieses Kapitel skizziert eine gemeinsame Anstrengung, strukturelle und funktionale Ähnlichkeiten und Unterschiede in Frankreich und Deutschland im Hinblick auf das Krisenmanagement in städtischen Systemen zu untersuchen, mit dem letztendlichen Ziel, potenzielle Wege zur Anwendung des Resilienzkonzepts zu identifizieren und das Potenzial für länderübergreifende kollaborative Maßnahmen zu untersuchen . Spezifische Aspekte urbaner Resilienz und Krisenmanagement werden dargestellt: grenzüberschreitende und internationale Aspekte, Community Resilienz, psychosoziales Krisenmanagement sowie Wissen und Information. In beiden Ländern zeigen vergangene und laufende Aktivitäten das Potenzial, Wissenschaftler und Entscheidungsträger in Politik und Praxis zusammenzubringen, um mehrere Perspektiven zu integrieren, bestehende Barrieren zwischen Forschung, Politik und betrieblicher Praxis zu überwinden und neue Technologien und innovative Lösungen zu fördern. Darüber hinaus wurde deutlich, dass die Stärkung der städtischen Resilienz Governance-Strukturen erfordert, die die Zusammenarbeit zwischen und zwischen Wissenschaft, Politik und Praxis fördern. Ebenso können Krisenmanagementpraktiken durch binationale Partnerschaften, gemeinsame Aktivitäten und gemeinsame Bemühungen um gemeinsames Management bereichert werden. Es wird daher vorgeschlagen, die verschiedenen Netzwerkstrategien innerhalb hierarchischer und horizontaler Kooperationsstrukturen weiter zu untersuchen und der Frage nachzugehen, wie die strukturellen Arrangements der Zusammenarbeit in Krisenmanagementnetzwerken die Katastrophenresilienz in städtischen Gebieten beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68606-6_27 ac70a9c1bb5a74c1d960d727170bebb2;de;;;7.1.;;;Planung komplexer Flugmissionen für Gruppen intelligenter unbemannter Fluggeräte Parallel- und Pipeline-Methoden zur Durchführung komplexer Flugmissionen durch Gruppen intelligenter unbemannter Luftfahrzeuge (UAVs) werden vergleichend analysiert, um den effektivsten Weg zur Durchführung solcher Missionen unter den Kriterien minimaler Zeit und eingeschränkter Funktionalität von Bordcomputern zu finden. Es wird ein Modell der Wissensrepräsentation zur Planung zielorientierten Verhaltens in der a priori unbeschriebenen Problemumgebung unabhängig von der spezifischen Domäne vorgeschlagen. Es werden Verfahren zur Wissensverarbeitung und Inferenz auf semantische Netze entwickelt, um ein zielgerichtetes Verhalten intelligenter UAVs bei der Durchführung verschiedener Teilaufgaben einer komplexen Flugmission mit polynomialer Komplexität zu planen.;-;-;-;https://link.springer.com/article/10.3103/S0147688220050032 282d665dbf27284d842b91d6df473b13;de;;;7.1.;;;KMU befähigen, mit Business Intelligence bessere Entscheidungen zu treffen: Eine Fallstudie Mit dem Vormarsch der Wirtschaftsinformatik (BIS) haben Unternehmen unabhängig von der Größe seit zwei Jahrzehnten einen Ansatz zur elektronischen Datenerfassung und -verwaltung verfolgt. Der technologische Fortschritt bedeutet, dass sie über große Mengen an historischen Daten verfügen. Große Unternehmen haben dies im Cache gespeichert und verwenden eine Reihe von Tools und Techniken, um die Nützlichkeit dieser Informationen zu nutzen, um fundiertere Geschäftsentscheidungen zu treffen. Bei den meisten kleinen und mittleren Unternehmen (KMU) liegen solche Daten jedoch in der Regel ungenutzt in einem Archiv. Während KMU die Notwendigkeit der Nutzung historischer Daten für fundiertere Geschäftsentscheidungen schätzen, fehlt ihnen oft das technische Know-how und die Finanzierung, um eine effektive BI-Lösung zu implementieren. In diesem Beitrag diskutieren wir, basierend auf unserer Erfahrung bei der Implementierung einer BI-Lösung für ein britisches KMU, einige potenzielle Tools und Strategien, die KMU helfen könnten, diese Herausforderungen zu meistern, um die Vorteile einer effektiven BI-Lösung zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99701-8_15 e23d8403499cda473d3eb583f7c9fb1c;de;;;7.1.;;;Wettbewerbsvorteile durch kollaborative Systeme schaffen und erhalten: Was? und das wie? Dieses Papier beginnt mit zwei Fragen: WAS sollten wir verwalten, um Wettbewerbsvorteile durch kollaborative Systeme zu schaffen und zu erhalten? und WIE sollen wir damit umgehen?;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35698-3_35 886107602705f40fd7c8746477b23382;de;;;7.1.;;;Eine Methode zur Unterstützung der Präsentationsplanung basierend auf Präsentationsstrategien Wir schlagen eine Methode zur Unterstützung der Präsentationsplanung vor. Unser Ziel ist es, die Zusammenstellung von Szenarien entsprechend der Situation wie dem Hintergrundwissen des Publikums und der Zeitbeschränkungen zu unterstützen. Unsere Idee ist es, eine Präsentationsstrategie einzuführen und sie in die Politik der Suche nach einem Netzwerk von Inhaltsfragmenten zu übersetzen, in denen sie mit semantischen Beziehungen in Beziehung stehen. Wir schlagen einen Mechanismus zum Auswählen und Ordnen der Fragmente gemäß einer von einem Präsentator festgelegten Strategie vor. Dieser Mechanismus ermöglicht es einem Präsentator, ein Szenario aus wenigen Fragmenten zusammenzustellen, die von ihm/ihr als wichtig angegeben wurden. Unsere Methode soll die Lücke zwischen dem Produkt Ideenorganisation und Präsentationsfolien schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29934-6_4 3fd73ea487a2a2bf256ade33ef23ff4a;de;;;7.1.;;;Qualitätsmanagement zur Unterstützung einzelner Unternehmen bei der Bewältigung organisatorischer Herausforderungen in kollaborativen Unternehmensnetzwerken Das Papier diskutiert organisatorische Herausforderungen, denen einzelne Unternehmen beim Beitritt zu kollaborativen Unternehmensnetzwerken (EN) gegenüberstehen. Nach einem Organisationsdesign-Ansatz zur organisatorischen Differenzierung und Integration in EN werden organisatorische Herausforderungen identifiziert. Basierend auf Schritten zur Gestaltung und Implementierung von Qualitätsmanagementsystemen (QMS) wird ein erstes Referenzmodell als potenzielle Grundlage für zukünftige Konzepte zur Bewältigung dieser organisatorischen Herausforderungen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_38 75ac76e8737e37ed721bbc6794ca68a7;de;;;7.1.;;;Framing e-Gov: e=mc3 Es besteht Bedarf, die Rolle der IT-Nutzung in Regierung und Governance über die Aspekte der Informationsverarbeitung hinaus zu diskutieren, aber Theorien fehlen stark. Die Literatur zu verschiedenen Aspekten der Regierung neigt dazu, die Rolle der IT zu unterschätzen, während IT-Studien sie tendenziell überschätzen. IT und Informationssysteme werden in der Politikwissenschaft kaum untersucht. Während rund dreißig Jahre Wirtschaftsinformatik viele Theorien zur IT-Nutzung in Organisationen hervorgebracht haben, erfordern E-Government-Studien, über die Grenzen der Organisation hinauszugehen, da Regierung/Finanzen nicht auf einzelne Organisationen reduziert werden können, auch nicht unter Einbeziehung der interorganisationalen Zusammenarbeit. In diesem Beitrag wird ein Modell vorgeschlagen, das Governance als System und nicht als einzelne Organisationseinheiten und Prozesse betrachtet und Informationssysteme aus dieser Perspektive betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/10929179_36 f5092df5966fc4de6274c7a6cff04f9d;de;;;7.1.;;;Räumliche Internet-Marktplätze aus Datenbanksicht Internet-Marktplätze wurden kürzlich als neues und interessantes Modell vorgeschlagen, um Daten und Computerdienste einer breiten Öffentlichkeit zugänglich zu machen (Abel 1997, Abel et al. 1997, Günther et al. 1997). Im Gegensatz zum elektronischen Handel (Online-Shopping), bei dem Dienste nur über das Internet angefordert werden, werden Dienste des Internet-Marktplatzes über das Internet sowohl angefordert als auch bereitgestellt. Der Kerngedanke von Internet-Marktplätzen besteht darin, dass Anbieter eine Reihe von Diensten im Internet zur Verfügung stellen und Kunden diese bei Bedarf mieten. Ein solches Marktmodell bietet gegenüber herkömmlichen Marktplätzen eine Reihe von Vorteilen und ist sowohl für Kunden als auch für Anbieter attraktiv (Gaede 1998).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5189-8_33 ddbd31a5a835b61172e97f0c747d1be9;de;;;7.1.;;;Eine verschmolzene Zukunft für Wissensmanagement und Unternehmensmodellierung Sowohl Wissensmanagement als auch Unternehmensmodellierung haben starke Interessengemeinschaften, jede hat einen nachhaltigen Markt im Unternehmen, der Praktiker und Theoretiker unterstützt. Beide haben strukturelle Hindernisse bei der Erfüllung früher Versprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35621-1_5 02507d12171e56cc255b7d71e220f856;de;;;7.1.;;;Vergleichbare Ansätze zu IVE In diesem Kapitel untersuchen wir einige Ansätze zur VE-Bildung und zum Management von Business Networks, die zumindest in ihren Bestrebungen mit CrossWork vergleichbar sind. In jedem Fall stellen wir die Hauptideen und Hauptergebnisse vor und verwenden diese, um die Unterschiede zu unterscheiden und die komplementären Aspekte hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-691-5_12 f2fb0424c6dcd52fa75c043cb6665147;de;;;7.1.;;;Organisatorisches Netzwerkmanagementsystem Ziel dieser Arbeit ist es, ein Modell eines organisatorischen Netzwerkmanagementsystems vorzustellen. Ein organisatorisches Netzwerkmanagementsystem ist dadurch gekennzeichnet, dass es drei Aspekte unterscheidet: den dynamischen Aspekt (Netzwerkbeziehungen und Netzwerkmanagementfunktionen), den subjektiven Aspekt (Netzwerkknoten) und die Art der Netzwerkorganisation. Den Charakteristika eines Netzwerkstrukturen-Management-Systems ging eine interdisziplinäre Interpretation des Organisationsnetzwerkbegriffs voraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46319-3_48 c0e37ac48c2bb1658c9b81acb20e8fea;de;;;7.1.;;;Modellierung von Service Life Cycles innerhalb von Product Life Cycles Die Erbringung produktbezogener Dienstleistungen ist für die meisten Waren produzierenden Unternehmen bereits ein notwendiges Gut [1]. Diese produktbezogenen Dienstleistungen gelten als notwendige Ergänzung zur erfolgreichen Warenproduktion. Das Produkt- und Servicemanagement umfasst unterschiedliche Methoden und Werkzeuge, die den gesamten Lebenszyklus abdecken [2]. Informationssysteme wie Product-Lifecycle Management/Product-Data-Management (PLM/PDM)-Systeme unterstützen und implementieren diese Methoden mit dem Ziel, Effizienz und Qualität zu bezahlbaren Kosten zu steigern. Allerdings gibt es eine Lücke in der Modellierung produktbezogener Dienstleistungen mit dem Ziel, die Entwicklung und das Management von Dienstleistungen zu unterstützen. Diese Dienstleistungen werden für viele Unternehmen immer wichtiger, werden jedoch oft vernachlässigt. Das Ziel unseres Papiers ist es, Probleme mit produktbezogenen Dienstleistungen zu reduzieren, wobei der Schwerpunkt auf der Modellierung von Dienstleistungen und ihren Lebenszyklen in Verbindung mit dem Lebenszyklus der von ihnen unterstützten Produkte liegt. Es kann helfen, Probleme wie Montagekostenabschätzung, Fragen der Qualitätskontrolle und Kommunikation im Haus oder mit dem Kunden zu lösen. Modellierungsansätze des Service Engineering müssen daher in PLM/PDM-Systemen so umgesetzt werden, dass die Zusammenhänge zwischen Produkt und Dienstleistung (z. Unsere Arbeit basiert auf Fallstudien, die im Bereich des Ingenieurwesens realisiert wurden. Als Ergebnis können wir daher exemplarisch zeigen, wie dieses Modell in ein bestehendes PLM-System integriert werden kann [3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_36 5322059ff98c67548b98eecfc2333e8f;de;;;7.1.;;;IT-Fähigkeiten und organisatorischer Wandel: Tiefer in die Bankenbranche eintauchen Die Bedeutung der Ausrichtung von IT und organisatorischem Wandel für die Unternehmensleistung ist in der empirischen Literatur [1], [2], [3] gut anerkannt, und es gibt viele theoretische Ansätze, die sich auf dieses Thema konzentrieren. In dieser Studie verwenden wir eine emergente Perspektive [3], [4], [5], um zu zeigen, wie IT-Fähigkeiten das Management bei der strategischen Planung mit organisatorischen Veränderungen unterstützen können. Der organisatorische Wandel wird anhand von Forschung auf Prozessebene untersucht [6] und die Ergebnisse beschreiben, wie IT-Fähigkeiten diesen Wandel vorantreiben können. Der Kontext für unsere Studie ist die italienische Finanzindustrie in ihrem Bestreben, die MiFID-Richtlinie einzuhalten. Die Methode kombiniert quantitative (Fragebogen) und qualitative (Fokusgruppen) Analyse, um zuverlässige Evidenz und Ergebnisse zu erzielen. Die Stichprobe besteht aus 37 italienischen Finanzinstituten und die Studie konzentriert sich auf theoretische und empirische Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78550-7_6 fb9886ae297266fde6647364b53c75c1;de;;;7.1.;;;Datenbankmanagement im Forschungsumfeld Das Datenbankmanagement in einer Forschungsumgebung dient dazu, wissenschaftliche Forscher, die oft nicht in der Datenbankverwaltung tätig sind, beim Aufbau ihrer forschungsorientierten Datenbanksysteme zu unterstützen. Hier wird über eine Supportumgebung berichtet, die ein universelles Information Retrieval System (IRS) und Database Management System (DBMS) als Basissoftware nutzt. Als integraler Bestandteil implementierte Tools haben eine schnelle Implementierung eines funktionierenden Prototyps gefolgt von seinen iterativen Verfeinerungen ermöglicht. Es wird jedoch vorgeschlagen, dass einige weitere Erweiterungen wie die Integration von IRS und DBMS, Verwaltung von Programmen und wissensbasierter Unterricht erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1895-8_2 91c22bdc0681d6fc2ef5b82af7da99e3;de;;;7.2.;;;Personen-Re-Identifikation über Attribut Vertrauen und Salienz Die Neuidentifizierung von Personen ist ein Problem beim Erkennen und Zuordnen von Personen über verschiedene Kameras hinweg. Vorhandene Methoden verwenden normalerweise visuelle Darstellungsfunktionen, um dieses Problem zu beheben, während die visuellen Beschreibungen auf die Umgebungsvariation reagieren. Relativ sind die semantischen Attribute in komplizierten Umgebungen robuster. Daher werden mehrere attributbasierte Methoden eingeführt, von denen die meisten jedoch die Diversität der verschiedenen Attribute ignorieren. Wir verkörpern die Vielfalt der verschiedenen Attribute in zweierlei Hinsicht: die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_57 83b63395c1f05690519d9dbea29446d7;de;;;7.1.;;;Eine Antwort der Branche auf ein umfassendes Management von Unternehmensinformationssystemen Hören Sie Bill Warners Perspektive auf die Systemmanagementherausforderungen, die unsere Kunden zu bewältigen versuchen, und die entsprechenden Maßnahmen, die von Anbietern erforderlich sind, die Erfolg im Systemmanagementgeschäft wünschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34890-2_63 6975bba499091de765a24255686b2ee4;de;;;7.2.;;;Abfragegesteuerter Ansatz für das Lernen von kontextbezogenen Ontologiemodulen mithilfe von Web-Snippets Das Hauptziel dieser Arbeit ist der automatische Aufbau von Ontologiemodulen, die Suchbegriffe von Benutzern in der ontologiebasierten Fragebeantwortung im Web abdecken. Tatsächlich zielen einige aufkommende Ansätze der Ontologiemodulextraktion darauf ab, das Problem zu lösen, für die Anwendung relevante Ontologiefragmentkandidaten zu identifizieren. Das Hauptproblem besteht darin, dass diese Ansätze nur die Eingabe vordefinierter Ontologien berücksichtigen und nicht die zugrunde liegende Semantik, die in Texten dargestellt wird. Diese Arbeit schlägt einen Ansatz des kontextuellen Ontologie-Modullernens vor, der bestimmte Suchbegriffe abdeckt, indem vergangene Benutzeranfragen analysiert und nach Web-Snippets gesucht wird, die von traditionellen Suchmaschinen bereitgestellt werden. Die erhaltenen kontextuellen Module werden für die Neuformulierung der Abfrage verwendet. Der Vorschlag wurde anhand von zwei Kriterien bewertet: dem semantischen Kotopiemaß der entdeckten Ontologiemodule und dem Präzisionsmaß der Suchergebnisse, die durch die Verwendung der resultierenden Ontologiemodule für die Abfrageumformulierung erhalten wurden. Die Experimente wurden anhand von zwei Fallstudien durchgeführt: einer Open-Domain-Websuche und der medizinischen digitalen Bibliothek „PubMed“.;-;-;-;https://link.springer.com/article/10.1007/s10844-013-0263-6 235003321728f196284c4d9f9fb24dbf;de;;;7.1.;;;Geschäftsprozessentwicklung und Informationstechnologie in kleinen und mittleren Unternehmen Die Computerreife ist in schwedischen Unternehmen auf einem hohen Niveau! Diese Behauptung lässt sich nach einer Studie über kleinere und mittlere schwedische Fertigungsunternehmen belegen. Die Unternehmen sind bereit, einen neuen Entwicklungsschritt zu gehen, von der konzentrierten Computerisierung auf die Effizienzsteigerung der internen Abläufe bis hin zur Unterstützung der Kommunikation des Unternehmens mit der Außenwelt durch neue Technologien. Im Bereich der Informationstechnologie, insbesondere in der Planung von Informationssystemen, besteht jedoch noch ein gewisser Kompetenzmangel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58458-9_6 75d1bad2be0f81edcea88cf2a53fc3e0;de;;;7.1.;;;Nutzung neuer Forschungsergebnisse zum Dialog, um verbale Kommunikation in der Inszenierung zu modellieren Multimodale Systeme, bei denen der Benutzer mit einem oder mehreren autonomen Agenten in einer dreidimensionalen Umgebung interagiert, müssen in der Lage sein, multimodale Eingaben eines Benutzers zu interpretieren und kohärent darauf zu reagieren. Die Behandlung natürlichsprachlicher Dialoge in Computersystemen kann in drei Komponenten unterteilt werden: Dialogmanagement, Diskursinterpretation und Antwortgenerierung. Dialogmanagement besteht darin, Strategien zu implementieren, die den Dialog vorantreiben, z. B. wer die Initiative ergreifen kann und wer den Dialog steuert (der Benutzer, das System oder beide) und wie das System auf Fehlersituationen reagieren muss. Die Wahl der Strategie hängt davon ab,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3698-9_13 1ac3b4227189f52e76634354a353f94a;de;;;7.2.;;;Die effektive Relevanzverknüpfung zwischen einem Dokument und einer Abfrage In diesem Beitrag wird vorgeschlagen, den Abrufprozess relevanter Dokumente für eine Abfrage als zweistufigen Prozess zu verstehen: erstens eine Identifizierung des Grundes, warum ein Dokument für eine Abfrage relevant ist, den wir den effektiven Relevanz-Link nannten, und zweitens die Bewertung dieser Link, der als Relevanzstatuswert (RSV) bekannt ist. Wir präsentieren eine formale Definition dieser semantischen Verbindung zwischen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32600-4_16 c0b5d9f69d5cf056381618d2be93961b;de;;;7.1.;;;Ein agentenbasierter Ansatz für die Integration von Fertigungsunternehmen und das Supply Chain Management Die Verbesserung des Supply Chain Managements ist sehr wichtig, um die Wettbewerbsposition und die Rentabilität zu steigern. Fertigungsunternehmen bewegen sich jetzt in Richtung offener Architekturen, um ihre Aktivitäten mit denen ihrer Lieferanten, Kunden und Partner in weiten Lieferkettennetzwerken zu integrieren. In diesem Dokument wird ein agentenbasierter Ansatz für die Integration von Fertigungsunternehmen und das Lieferkettenmanagement vorgestellt, um solche Anforderungen zu erfüllen. Es wird eine hybride agentenbasierte Architektur vorgeschlagen, die Hauptmerkmale einer solchen Architektur beschrieben und eine prototypische Implementierung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35351-7_46 8974b84e6fa11bdb84ae902587648fec;de;;;7.1.;;;Outsourcing: Eine Fallstudie zur Entwicklung von Informationssystemen in einem indonesischen KMU Kleine mittlere Unternehmen (KMU) umfassen die überwiegende Mehrheit der Unternehmen in ganz Asien. Tatsächlich ist in den letzten zwanzig Jahren die Zahl der KMU in allen asiatischen Volkswirtschaften und insbesondere in Indonesien beträchtlich gestiegen. Die Bedeutung der KMU für die indonesische Wirtschaft wird durch ihren Beitrag zur nationalen Entwicklung und durch die Tatsache, dass sie als Sektor insbesondere in Zeiten der Rezession Arbeitsplätze schaffen und schaffen, weiter unterstrichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4852-9_52 c548f802758286f16b3e8f30a7c01b28;de;;;7.2.;;;XML-Strukturzuordnung Wir adressieren das Problem des Lernens, flache und halbstrukturierte Dokumente automatisch auf ein vermitteltes XML-Zielschema abzubilden. Wir schlagen einen maschinellen Lernansatz vor, bei dem die Zuordnung zwischen Eingabe- und Zieldokumenten anhand von Beispielen erlernt wird. Komplexe Transformationen können erlernt werden, indem nur Paare von Eingabe- und entsprechenden Zieldokumenten verwendet werden. Aus Sicht des maschinellen Lernens wirft die Strukturabbildungsaufgabe wichtige Komplexitätsherausforderungen auf. Daher schlagen wir ein Originalmodell vor, das sich gut auf reale Anwendungen skalieren lässt. Wir bieten Lern- und Inferenzverfahren mit geringer Komplexität. Das Modell erstellt sequentiell das Ziel-XML-Dokument, indem es den Eingabedokumentknoten pro Knoten verarbeitet. Wir demonstrieren die Effizienz unseres Modells an zwei Strukturmapping-Aufgaben. Nach unserem Kenntnisstand gibt es noch kein anderes Modell, das diese Aufgaben lösen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_49 87e6f237ae571153faa8f0c4e1c54ae3;de;;;7.2.;;;Texturbasierte Methode zur automatisierten Detektion, Lokalisierung und Auswertung von Exsudaten in Netzhautbildern Das Erkennen, Lokalisieren und Auswerten von Exsudaten kann zur Diagnose beitragen und zur automatischen Erstellung spezifischer Datenbanken beitragen. In diesem Artikel schlagen wir eine neue Methode zur Erkennung von Exsudaten vor, die eine adaptive Auswahl von Merkmalen basierend auf dem Matching-Score verwendet. Für die Bildverarbeitung wurden zwei Algorithmen vorgeschlagen. Die erste verwendet die Schiebebox-Methode zur Erkennung der Papille und die zweite verwendet nicht überlappende Boxen zur Erkennung von Exsudaten. Die ausgewählten Features kombinieren räumliche Verteilung, spektrale Eigenschaften und fraktale Eigenschaften der interessierenden Region und basieren auf sortierten Werten. Der Algorithmus umfasst drei Schritte: Erkennung und Entfernung der Papille, Erkennung und Lokalisierung von Exsudaten und schließlich die Bewertung der Exsudategröße. Um die Effizienz des Algorithmus zu bewerten, haben wir 70 Bilder mit Exsudaten verwendet. Die experimentellen Ergebnisse belegen die Effizienz der vorgeschlagenen Methode aufgrund der genauen Detektion der Exsudate und der Größenbestimmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26561-2_55 80ba33d26c9e29b9dc8a4d4f9025f5d6;de;;;7.2.;;;Verwenden von sozialen Anmerkungen zur Glättung des Sprachmodells für IR In dem Artikel stellen wir eine Untersuchung der Verwendung von sozialen Anmerkungen vor, die von Web 2.0-Sites (wie Del.icio.us) bereitgestellt werden, um die Websuche zu unterstützen. Genauer gesagt betrachten wir die Verwendung der sozialen Annotationen als zusätzliche Ressource, um bestehende Glättungsmethoden für das Sprachmodell für IR zu stärken. Die sozialen Anmerkungen können der Glättung des Sprachmodells in zweierlei Hinsicht zugute kommen: 1) die Anmerkungen selbst können als Zusammenfassungen der von den Benutzern angegebenen Webseiten dienen, 2) die Anmerkungen können als Links zu den Webseiten angesehen werden, die dasselbe teilen Anmerkungen. Wir schlagen drei Glättungsmethoden vor, die die beiden Aspekte bzw. Wir nennen das neue Sprachmodell der Verwendung der vorgeschlagenen Glättungsverfahren ‚Language Annotation Model (LAM). Vorläufige experimentelle Ergebnisse zeigen, dass LAM die traditionellen Sprachmodelle deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_114 742b765972b3c3e2cebf84638104df74;de;;;7.2.;;;Embodied Conversational Agents: Realistische Blickmuster berechnen und rendern Wir beschreiben hier unsere Bemühungen zur Modellierung multimodaler Signale, die von Gesprächspartnern bei der persönlichen Interaktion ausgetauscht werden. Diese Daten werden dann verwendet, um verkörperte Gesprächsagenten zu steuern, die in der Lage sind, eine realistische persönliche Interaktion mit menschlichen Partnern einzugehen. Dieser Beitrag konzentriert sich auf die Generierung und Darstellung von realistischen Blickmustern. Die aufgetretenen Probleme und Lösungsvorschläge fordern eine stärkere Kopplung zwischen Forschungsfeldern wie der audiovisuellen Signalverarbeitung, der Linguistik und den Psychosozialwissenschaften im Sinne einer effizienten und realistischen Mensch-Computer-Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/11922162_2 48c75469d0bb7a396b570426fb0642fa;de;;;7.2.;;;Quantitative Bewertung interiktaler Hochfrequenzoszillationen in Kopfhaut-EEGs zur Lokalisierung epileptogener Regionen Die Elektroenzephalographie ist ein häufig verwendetes Instrument zur präoperativen Untersuchung von Epilepsiepatienten. In diesem Artikel präsentieren wir eine quantitative Bewertung interiktaler Hochfrequenzoszillationen (HFOs) in Elektroenzephalographien (EEGs) der Kopfhaut zur Lokalisierung epileptogener Regionen. Wir verarbeiten Mehrkanal-EEGs mittels Zeit-Frequenz-Spektralanalyse, um HFOs in jedem EEG-Kanal zu erkennen. Der Vergleich zwischen den Ergebnissen der Zeit-Frequenz-Analyse und der visuellen Beurteilung wird durchgeführt, um die Zuverlässigkeit der Zeit-Frequenz-Analyse zu überprüfen. Später,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37835-5_76 5050acffeb4f2bbe66cd68a4bb129efb;de;;;7.2.;;;Bewertung von somatosensorisch evozierten Reaktionen, wenn mehrere taktile Informationen an die Handfläche gegeben wurden: Eine MEG-Studie In dieser Studie zielten wir als Teil eines umfassenden Ansatzes zur Entwicklung einer Schnittstelle für die taktile Informationsbereitstellung darauf ab, die Beziehung zwischen neuronalen und wahrnehmungsbezogenen Sensitivitätsmerkmalen der menschlichen Hand zu erfassen, die durch neuromagnetische und psychometrische Reaktionen indiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39209-2_66 527f7d9c33b71b1c976f4e0be76f60ba;de;;;7.1.;;;Ein rollenbasiertes Framework für die Selbstentwicklung von Informationssystemen Dieser Beitrag stellt einen Ansatz zur Entwicklung von Informationssystemen vor, der auf modernen Geschäfts- und Organisationsmodellen basiert. Unternehmensorganisationen ändern sich sehr schnell und ihre Informationssysteme müssen sich dynamisch mit ihnen entwickeln. Wir haben ein Konzept der IS-Selbstentwicklung entwickelt, bei dem das Informationssystem als aktive Informationssicht oder als Ebene einer Unternehmensorganisation behandelt wird, die nicht nur die Informations- und Kommunikationsdienste, sondern auch die Entwicklungsdienste der Organisation und ihres IS bereitstellt und vermittelt. Dadurch ist es möglich, IS-Entwicklungsprozesse im Kontext der organisatorischen Rollen der Unternehmensorganisation abzuwickeln, so dass spezialisierte Entwicklungsorganisationen sich auf Dienstleistungen für die IS-Entwicklung konzentrieren können. Ein Metamodell der Architektur des IS-Entwicklungsprozesses und ein allgemeiner methodischer Rahmen zur Modellierung und Organisation solcher themenzentrierten Entwicklungsprozessen wurden entwickelt. Das Papier spiegelt den aktuellen Stand eines laufenden Projekts wieder (Estonian Science Foundation Grant G3765).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35489-7_8 f7f3855495396778a904e544ac76e047;de;;;7.2.;;;Validierung von Wissensfilterungsprozessen in elektronischen Praxisnetzwerken Von Electronic Networks of Practice (ENPs) gesponserte Online-Foren sind zu einer wichtigen Informationsquelle für Einzelpersonen geworden, die nach Lösungen für Online-Probleme suchen. Allerdings sind nicht alle in einem Forum verfügbaren Informationen hilfreich oder genau, sodass Wissenssuchende die Lösungen, auf die sie stoßen, bewerten und filtern müssen. Die meisten Foren bieten periphere Hinweise, die Wissenssuchenden helfen, Bewertungsentscheidungen zu treffen, doch ist wenig über die Informationsfilterungsmuster bekannt, die Menschen beim Filtern von Informationen in ENP-Foren anwenden. Dieses Papier berichtet über die Ergebnisse einer Pilot-fMRT-Studie, die darauf abzielte, die neuronalen Korrelate aufzuklären, die an der Bewertung von Inhalten und peripheren Hinweisen beteiligt sind, die in einem ENP-Forum angetroffen werden. Das ultimative Ziel dieser Forschung ist es, Informationsverarbeitungsmuster in Online-Foren besser zu verstehen und wie diese Muster zu mehr oder weniger genauen Filterergebnissen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41402-7_2 e398e1b83f8c0c096ae761f44ed17b48;de;;;7.2.;;;Qualität von Geschäftsprozessmodellen Die Prozessmodellierung wird aus einer Reihe von Gründen in Bezug auf die Unternehmensmodellierung, die Geschäftsprozessmodellierung und die Entwicklung von Informationssystemen durchgeführt und ist eine weit verbreitete Technik. Insbesondere nach der Einführung von BPR und Workflow in den 90er Jahren wurde viel an der Qualität von Geschäftsprozessmodellen gearbeitet. In diesem Beitrag stellen wir eine Spezialisierung eines allgemeinen Rahmens zur Bewertung der Qualität von Modellen vor, um die Bewertung der Qualität von Geschäftsprozessmodellen zu unterstützen. Die Vertiefung berücksichtigt frühere Arbeiten zu Modellqualität, Prozessqualität und Qualität von Geschäftsprozessmodellen. Vergleicht man die Ansätze, so stellt man einerseits fest, dass die Eigenschaften der Geschäftsprozessmodellqualität von dem generischen Framework auf hohem Niveau subsumiert werden, und dass es Aspekte in diesem Framework gibt, die von den bestehenden Arbeiten zur Geschäftsprozessmodellqualität nicht abgedeckt werden. Andererseits hat der Vergleich zu einer Erweiterung des generischen Rahmens für derartige Modelle geführt und damit die praktische Anwendbarkeit des Rahmens bei der Diskussion der Qualität von Geschäftsprozessmodellen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34549-4_6 12464825f7af0fe4ff81685ef2c54e12;de;;;7.2.;;;Kontextmodellierung für situationsbezogene Empfehlungen Benutzer interagieren mit immer komplexer werdenden Softwaresystemen und erweitern die Informationsressourcen. Viele dieser Systeme haben jedoch wenig bis kein Bewusstsein für den persönlich verstandenen Benutzerkontext, der ausdrückt:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24764-4_33 4e13ce4edb6c10ca74b2f96abbdf7d9e;de;;;7.2.;;;Verzeichnis der EG-Industriekontakte Dieser Abschnitt behandelt wichtige Kontakte auf europäischer Ebene in Produkt- oder Unternehmensbereichen, in denen die Europäische Gemeinschaft besonders aktiv bei der Förderung und Verwaltung des Binnenmarkts ist. In der EG gibt es viele tausend Handelsorganisationen. Eine große Auswahl ist veröffentlicht in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12874-7_1 6882369df7317ea58eec14a3a499f208;de;;;7.2.;;;So ordnen Sie die von extrahierte Terminologie ein In vielen Anwendungsbereichen melden Systeme auftretende Ereignisse in einer Art von Textdaten, die normalerweise als Protokolldateien bezeichnet werden. Logfiles berichten über den Status von Systemen, Produkten oder auch Ursachen von auftretenden Problemen. Die aus den Protokolldateien von Computersystemen extrahierten Informationen können als eine der wichtigen Ressourcen von Informationssystemen angesehen werden. Logfiles gelten als eine Art „komplexe Textdaten“, d.h.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19032-2_9 7bc2b65d7e9a85bb4a37ea7fc17932c4;de;;;7.2.;;;Studie zu Ansätzen der Landeignungsbewertung für den Pflanzenbau mit GIS In diesem Beitrag wurde ein Ansatz zur Bewertung der ökologischen Eignung des Pflanzenwachstums mithilfe von GIS anhand einer Fallstudie zum Maisanbau in der Provinz Jilin im Nordosten Chinas entwickelt, um die Genauigkeit und Objektivität der Bewertung zu verbessern, die Rationalität Verteilung der Ernte und Steigerung der Effizienz des Agro-Ressourcen-Dienstprogramms. Klima- und Bodenverhältnisse in der Region wurden bei der Untersuchung berücksichtigt. Die potenzielle Produktivität der Ernte unter den klimatischen Bedingungen von 46 meteorologischen Stationen in der Region, nämlich Foto-Temperatur-Wasser-Klima-Produktivität, wurde auf der Grundlage der meteorologischen Daten von Niederschlag, Temperatur, Windgeschwindigkeit und Sonnenstunden von 1980 bis 2006 berechnet und die potenzielle Produktivität der Pflanzen wurde als Index verwendet, um die klimatische Eignung für das Pflanzenwachstum zu bewerten. Die Punktdaten wurden in einer GIS-Umgebung interpoliert und eine Klimaeignungskarte gebildet. Die Bewertung der Bodeneignung für das Pflanzenwachstum wurde anhand von Informationen zu 12 Parametern, wie Gelände, Tiefe des Bodenkörpers, Mächtigkeit der Schwarzerde, Bodenerosion und organische Substanz, aus der Bodenfruchtbarkeitskarte abgeleitet. Die ökologische Eignungskarte wird mit Methoden der räumlichen Überlagerung im GIS vervollständigt. Im Vergleich zur Ernteertragskarte, die auf dem statistischen Ertrag von 30 Jahren in jedem Landkreis basiert, stimmt das Ergebnis der ökologischen Eignungsbewertung mit dem Ertrag überein. Daher ist diese Methode praktikabel, um die ökologische Eignung in der Region zu beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_72 19d526824897a0b85a856f363e15ed7c;de;;;7.2.;;;Ontologiebasierte Informationsextraktion für die Eignung von Wohnflächen: Eine Fallstudie der Stadt Regina, Kanada Um die Extraktion der Kriterien und Werte, die in der Land Use Suitability Analysis (LUSA) verwendet werden, zu automatisieren, haben wir ein Ontology-Based Information Extraction (OBIE)-System entwickelt, um die erforderlichen Informationen aus Gesetzes- und Verordnungsdokumenten in Bezug auf das geografische Gebiet zu extrahieren . Die Ergebnisse unseres vorgeschlagenen LUSA OBIE-Systems (Landnutzungseignungskriterien und ihre Werte) werden als Ontologie dargestellt, die mit Instanzen der extrahierten Kriterien und Eigenschaftswerte gefüllt ist. Diese letztere Ausgabeontologie wird in ein Multi-Criteria Decision Making (MCDM)-Modell integriert, das zum Erstellen von Eignungskarten für verschiedene Arten von Landnutzungen verwendet wird. Die resultierenden Karten können das gewünschte Endprodukt sein oder können in die zellulare Automaten-Stadtmodellierung und -Simulation zur Vorhersage des zukünftigen Stadtwachstums integriert werden. Es wurde eine Fallstudie durchgeführt, bei der die Ergebnisse von LUSA OBIE verwendet wurden, um eine Eignungskarte für die Stadt Regina, Saskatchewan, zu erstellen, um bei der Identifizierung geeigneter Gebiete für die Wohnbebauung zu helfen. Ein Satz von Saskatchewan-Satzungs- und Verordnungsdokumenten wurde heruntergeladen und in das LUSA OBIE-System eingegeben. Wir haben auf die extrahierten Informationen zugegriffen, indem wir sowohl die ausgefüllte LUSA-Ontologie als auch den Satz annotierter Dokumente verwendet haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26561-2_43 328b999115646b2eb158bc16e0b4d487;de;;;7.2.;;;Venue Semantics: Multimediale Themenmodellierung von Social Media Inhalten Mit der raschen Entwicklung von standortbasierten sozialen Netzwerken (LBSNs) ist eine multimediale Themenmodellierung auf ortsbezogene benutzergenerierte Inhalte (UGCs) für Veranstaltungsorte stark erwünscht. Die meisten der bisherigen Themenmodellierungsansätze funktionieren jedoch nur mit Daten einzelner Modalitäten oder korrelierten multimodalen Daten. Die intrinsische Eigenschaft von UGCs in LBSNs, dass die heterogenen UGCs im Allgemeinen unabhängig sind, macht diese Ansätze für die Themenmodellierung von Multimedia-Veranstaltungsstätten ungeeignet. In diesem Beitrag schlagen wir einen neuartigen multimedialen Themenmodellierungsansatz vor, um die Semantik von Veranstaltungsorten aus heterogenen standortbezogenen UGCs zu extrahieren. Der Ansatz bezieht Multimedia-UGCs in Beziehung, indem er mehrere Datenquellen nutzt. Weiterhin wird ein Graph-Clustering-Verfahren vorgeschlagen, um die Themen zu erkennen, die als die dichten Untergraphen betrachtet werden. Basierend auf der multimedialen Themenmodellierung von Veranstaltungsorten schlagen wir weiterhin die semantische Zusammenfassung von Veranstaltungsorten vor, die die Wirksamkeit des vorgeschlagenen Rahmens überprüft. Die Integration dieser heterogenen UGCs in semantische Themen bietet Benutzern ein einfacheres Verständnis der Veranstaltungsorte und bereichert somit die Benutzererfahrung. Umfangreiche Experimente wurden an einem plattformübergreifenden Datensatz durchgeführt und vielversprechende Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03731-8_53 6250edb074724a831b2d6a3fa2511f1b;de;;;7.2.;;;Unscharfe Bewertung des Sicherheitsbewusstseins der Benutzer von Gesundheitsinformationssystemen Gesundheitsinformationssysteme (KIS) sind ein spezifischer Bereich von Informationssystemen (IS), in dem kritische Patientendaten gespeichert werden und eine qualitativ hochwertige Gesundheitsversorgung nur mit der richtigen Verwendung und effizienten Weitergabe dieser Daten an das Gesundheitspersonal realisiert wird. Daher muss ein Gleichgewicht zwischen den Sicherheitsstufen und dem Informationsfluss im HIS hergestellt werden. Anstatt höhere Ebenen und weitere Kontrollmechanismen zu implementieren, um die Sicherheit von KIS zu erhöhen, ist es vorzuziehen, sich mit dem in Bezug auf die Sicherheit wohl schwächsten Glied der KIS-Kette zu befassen: KIS-Benutzern. Um Lösungen und Ansätze für die Transformation von Nutzern in die erste Verteidigungslinie im KIS bereitzustellen, aber auch um fähige und geeignete Kandidaten aus dem Pool der Studienanfänger einzustellen, ist es wichtig, das Sicherheitsbewusstsein und die Merkmale dieser bestehenden und zukünftige Nutzer. Diese Studie zielt darauf ab, eine neue Perspektive zu bieten, um das Phänomen des Sicherheitsbewusstseins von KIS-Benutzern mit Hilfe von Fuzzy-Analysen zu verstehen und die aktuelle Situation von aktuellen und zukünftigen KIS-Benutzern einer führenden medizinischen und Bildungseinrichtung der Türkei in Bezug auf ihre Sicherheitsmerkmale auf Basis von vier verschiedenen Sicherheitsskalen. Die Ergebnisse der Fuzzy-Analyse, der Leitfaden zur Implementierung dieser Fuzzy-Analyse in jede Gesundheitseinrichtung und zum Lesen und Interpretieren dieser Ergebnisse sowie die möglichen Auswirkungen dieser Ergebnisse auf die Organisation werden bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10916-013-9984-x 65db0cc24690127fc114718338a730c9;de;;;7.2.;;;Modellierung des Fahrerverhaltens auf Basis von Emotionen und Gefühlen: Intelligente Verkehrssysteme und Verhaltensanpassungen Intelligentes Verkehrssystem (ITS) ist ein generisches Konzept, das eine breite Palette von Systemen abdeckt. In diesem Zusammenhang wird das Konzept auf Kraftfahrzeugsysteme angewendet und umfasst Systeme, die allgemein als (fortgeschrittene) Fahrerassistenzsysteme (ADAS/DAS), Fahrzeuginformationssysteme (IVIS) und Straßentelematik (RT) definiert sind. Der vorliegende Text konzentriert sich auf Antiblockiersysteme (ABS), die als illustratives Beispiel für ein ITS verwendet werden, vor allem weil Evaluierungsstudien unbeabsichtigte Effekte gezeigt haben, die nach Erklärungen verlangen. Als Fahrerassistenzsystem (DAS) gilt ABS, das darauf abzielt, die Lenkfähigkeit beim (starken) Bremsen aufrechtzuerhalten, indem es das Blockieren der Räder verhindert. ABS ist bei neuen Automarken immer mehr zur Standardausrüstung geworden und gibt es seit mehr als 20 Jahren. Mehrere Studien haben die Auswirkungen von ABS auf Verhalten und Unfälle untersucht und das System ist aus mehreren Gründen von besonderem Interesse: Zum einen der Nachweis der mit ABS verbundenen Risikokompensation und andere Gründe sind kontraintuitiv und sogar nachteilig auf die Verkehrssicherheit. Mit ABS als illustrativem Beispiel können mehrere Schlüsselfragen diskutiert werden, wenn man ITS im allgemeineren Sinne betrachtet. Um die Auswirkungen von ITS besser zu verstehen und vorherzusagen, wird ein theoretisches Fahrerverhaltensmodell basierend auf Emotionen und Gefühlen vorgestellt. Verhaltensanpassung und Risikokompensation werden als Kernprobleme angesehen, die im Hinblick auf die Verkehrssicherheit angegangen werden müssen. Eines der Ziele des vorgeschlagenen Fahrerverhaltensmodells besteht darin, die Risikokompensation, die mit einem bestimmten ITS verbunden sein könnte, zu erklären und vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-618-6_12 5fe740b738734af8803d67625e68a894;de;;;7.2.;;;Die Konstruktion der Domänenontologie und ihre Anwendung auf den Dokumentenabruf Ontologie bedeutet Begriffe, die in einem bestimmten Bereich verwendet werden, die Definition von Beziehungen zwischen den Begriffen und der Ausdruck der Beziehungen in einer hierarchischen Struktur. Diese Studie schlägt eine Methode zum Konstruieren einer Domänenontologie unter Verwendung von Terminologieverarbeitung vor und wendet die Methode auf den Dokumentenabruf an. Um eine Ontologie zu konstruieren, schlägt es einen Algorithmus vor, der die Muster von Substantiven klassifiziert und ausreicht, die Terminologie in Domänentexten zusammensetzen, Terminologie extrahiert und eine hierarchische Struktur aufbaut. Das Experiment verwendete Dokumente mit Bezug zur Pharmazie, und der Algorithmus zeigte im Durchschnitt eine Genauigkeit von 92,57 % für Singleton-Begriffe und 66,64 % für Mehrwort-Begriffe. Konstruierte Ontologie, die natürliche Sinnesgruppen bildet, die sich auf bestimmte Substantive konzentrieren oder ausreicht, die Terminologie mit semantischen Informationen zusammenzusetzen, kann verwendet werden, um sich dem Wissen von Spezialgebieten wie der Dokumentensuche anzunähern. Laut dem Ergebnis des Dokumentenabrufs basierend auf der konstruierten Ontologie verbesserte das System die Genauigkeit um 14,28 % im Vergleich zum schlüsselwortbasierten Dokumentenabruf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30198-1_13 b790cf647f91d31c3ebd117e53af69f0;de;;;7.2.;;;String-Distanzmetriken für den Referenzabgleich und die Korrektur von Suchanfragen String-Distanzmetriken sind in verschiedenen Anwendungen, die die Verarbeitung von Textdaten betreffen, weit verbreitet. Dieser Beitrag berichtet über die Untersuchung ihrer Verwendbarkeit zur Bewältigung der Aufgabe des Referenzabgleichs und zur automatischen Korrektur von falsch geschriebenen Suchmaschinenanfragen im Kontext von hochgradig flektiven Sprachen, insbesondere mit dem Schwerpunkt Polnisch. Die Ergebnisse zahlreicher Experimente in verschiedenen Szenarien werden vorgestellt und einige bevorzugte Metriken aufgezeigt. Überraschend gute Ergebnisse wurden bei der Korrektur falsch geschriebener Suchmaschinenabfragen beobachtet. Dennoch ist eine tiefergehende Analyse notwendig, um Verbesserungen zu erzielen. Die hier berichtete Arbeit bildet einen guten Ausgangspunkt für weitere Forschungen zu diesem Thema.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72035-5_27 3b5bb9310630c20242fe17b0d9906e72;de;;;7.2.;;;Automatisches Tagging von Bildern basierend auf Interessengebieten Das automatische Tagging von Bildern versucht, Bildern relevante Wörter zuzuordnen, die den tatsächlichen Inhalt der Bilder ohne manuelle Zwischenanmerkung beschreiben. Ein gemeinsames Problem der meisten früheren Lernansätze für die automatische Bildkennzeichnung besteht darin, dass die segmentierten Bereiche im Bild als gleich wichtig angesehen und gleich verarbeitet wurden. Das Ziel dieses Papiers ist es, einen neuartigen Annotationsansatz basierend auf interessierenden Regionen zu entwickeln, um die reale Erfahrung der Benutzer zu berücksichtigen und eine visuelle Gewichtung für jede Region entsprechend dem Grad an Interesse festzulegen. Dazu haben wir das Bild zunächst in mehrere Regionen segmentiert. Und dann berechnete es den Grad des Interesses für jede Region gemäß den Experimenten der menschlichen visuellen Aufmerksamkeit und der kognitiven Psychologie. Jeder Region wird im dritten Schritt ein visuelles Gewicht zugewiesen. Wir können die A-priori-Wahrscheinlichkeit der Region erhalten, wenn das Konzept gegeben ist. In der Phase der automatischen Annotation können wir die Posterior-Wahrscheinlichkeit mit dem Bayes-Theorem berechnen, um das wahrscheinlichste Konzept zum Markieren des unsichtbaren Bildes zu erhalten. Die vorgeschlagene Methodik wird in einer bekannten Benchmark-Bildersammlung untersucht und die Ergebnisse belegen ihre Wettbewerbsfähigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23881-9_40 0ecbfcd545c8fc1ce9aa9dc7fc4b81ea;de;;;7.2.;;;Key Nodes Cluster Augmented Embedding für heterogene Informationsnetzwerke Heterogene Informationsnetzwerke (HINs), die aus mehreren Arten von Knoten und Beziehungen bestehen, haben normalerweise eine höhere Ausdrucksfähigkeit für komplexe relationale Daten. In letzter Zeit hat die Netzwerkeinbettung, die darauf abzielt, das Netzwerk in einen niederdimensionalen Vektorraum zu projizieren, viel Aufmerksamkeit erregt. Die meisten existierenden Einbettungsverfahren für HINs verwenden Metapfade, um die Nähe des Knotens zu erfassen. Diese Verfahren ignorieren jedoch in der Regel die Ungleichheit der verschiedenen Knotentypen und der Clusterstruktur von Netzwerken, die wichtige Merkmale von HINs sind. Daher schlagen wir eine auf Schlüsselknoten basierende heterogene Netzwerkeinbettungsmethode vor, die durch die Clustering-Informationen verbessert wird. In unserer Methode verwenden wir zunächst einen Metapfad-geführten Random Walk, um allgemeine Knotendarstellungen in Bezug auf reichhaltige heterogene semantische Merkmale in HINs zu erhalten. Um unterschiedliche Äquivalenz von Knoten anzuzeigen, definieren wir Schlüsselknoten, die sich normalerweise an der wesentlichen Stelle in HINs befinden, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63833-7_42 6b64a657e5219836e956eb650af6dd79;de;;;7.2.;;;Systembewertung von Konstruktionsmethoden für Mehrklassenprobleme mit binären Klassifikatoren Konstruktionsverfahren für mehrwertige Klassifikations-(Mehrklassen-)Systeme unter Verwendung binärer Klassifikatoren werden diskutiert und durch ein Kompromissmodell zur Systembewertung basierend auf der Ratenverzerrungstheorie bewertet. Angenommen, die Mehrklassensysteme bestehen aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77712-2_86 37308e0032dd380b8bb4b97b5e16478b;de;;;7.2.;;;Strukturbasiertes Relevanz-Feedback beim XML-Abruf Im Gegensatz zu klassischen Information-Retrieval-Systemen beziehen die Systeme, die strukturierte Dokumente behandeln, die strukturelle Dimension durch den Dokumenten- und Abfragevergleich mit ein. Somit sind relevante Ergebnisse alle Dokumentfragmente, die den Benutzeranforderungen entsprechen, und nicht das gesamte Dokument. In diesem Fall sollte die Dokument- und Abfragestruktur sowohl beim Retrievalprozess als auch bei der Neuformulierung berücksichtigt werden. Die Neuformulierung der Abfrage sollte auch die strukturelle Dimension einbeziehen. In diesem Beitrag schlagen wir einen Ansatz zur Neuformulierung von Abfragen vor, der auf Rückmeldungen zur strukturellen Relevanz basiert. Wir gehen einerseits von der ursprünglichen Anfrage aus und andererseits von den vom Benutzer als relevant beurteilten Fragmenten. Die Strukturhinweisanalyse ermöglicht es uns, Knoten zu identifizieren, die der Benutzeranfrage entsprechen, und sie während des Relevanz-Feedback-Schritts neu aufzubauen. Das Hauptziel dieses Papiers besteht darin, die Auswirkungen von strukturellen Hinweisen bei der Optimierung von XML-Abfragen aufzuzeigen. In einem von INEX bereitgestellten Datensatz wurden einige Experimente durchgeführt, um die Wirksamkeit unserer Vorschläge zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11116-2_40 be66bfc26f3d20d1bc317bdb6c9cea3e;de;;;7.1.;;;Cyber-Sicherheit, Vertrauensbildung und Vertrauensmanagement: Als Werkzeuge für die behördenübergreifende Zusammenarbeit in gesellschaftlich wichtigen Funktionen Gesellschaftlich lebenswichtige Funktionen wie der Schutz kritischer Infrastrukturen (CIP) und der öffentliche Schutz und die Katastrophenhilfe (PPDR) hängen zunehmend von Netzen, Strom und Datenverarbeitungsinfrastruktur ab. Vorfälle wie Naturgefahren und organisierte Kriminalität respektieren keine nationalen Grenzen. Folglich besteht ein erhöhter Bedarf an europäischer Zusammenarbeit und Informationsaustausch in Bezug auf CIP- und PPDR-Kommunikations- und Informationsaustauschtechnologien und -verfahren. „Vertrauen“ könnte jedoch als wichtigstes Thema im Hinblick auf die behördenübergreifende Zusammenarbeit angesehen werden. Cybersicherheit ist als Schlüsselfaktor für den Aufbau und Erhalt von Vertrauen in der digitalen Welt zu sehen. Es ist wichtig, die derzeit dominierende Perspektive „Cyber-Sicherheit als Barriere“ zu ergänzen, indem die Rolle der „Cyber-Sicherheit als Enabler“ neuer Interaktionen und Dienste betont wird – und anerkannt wird, dass Vertrauen ein positiver Wachstumstreiber ist. CIP und PPDR werden immer abhängiger von unvorhersehbaren Cyberrisiken. Allgegenwärtiges Computing bedeutet, dass CIP- und PPDR-Organisationen nicht wissen, wann sie zuverlässige Geräte oder Dienste verwenden, und es kommt zu Kettenreaktionen unvorhersehbarer Risiken. Wenn Cybersicherheitsrisiken nicht vorbereitet werden, werden CIP- und PPDR-Organisationen im Laufe der Zeit mit schweren Katastrophen konfrontiert. Investitionen in Systeme, die Vertrauen und Vertrauen stärken, können die Kosten erheblich senken und die Interaktionsgeschwindigkeit verbessern. Aus dieser Perspektive ist Cybersicherheit als Schlüsselfaktor für den Aufbau und Erhalt von Vertrauen in der digitalen Welt zu sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32824-9_12 35ce178307698922ab7030c16f0ddc79;de;;;7.2.;;;Eine iterative Verschiebungsmethode zur Konfliktlösung bei der Kartengeneralisierung Die kartografische Verallgemeinerung beinhaltet einen Kompromiss zwischen Informationsgehalt, Genauigkeit und Lesbarkeit. Ein wichtiger Teil dieses Prozesses ist die Konfliktlösung, der Umgang mit dem Problem, dass zu viele Informationen auf zu wenig Platz konkurrieren. Für einen iterativen Ansatz zur Konfliktlösung sind zwei Dinge erforderlich: ein Maß für die Akzeptanz jeder Zwischenkarte und eine Strategie, um eine bessere zu finden. Sowohl die Kartenqualitätsmessung als auch die Suchstrategie können einen großen Einfluss auf die Gesamtgeschwindigkeit des resultierenden Prozesses haben. Dieses Papier beschränkt sein Kartenqualitätskriterium auf den minimalen Abstand, der Paare von Kartenmerkmalen trennt, eine wichtige Komponente der Lesbarkeit. Diese Maßnahme wird mit einer iterativen Verbesserungstechnik kombiniert, die auf der Maximierung der Entfernungen zum nächsten Nachbarn basiert und versucht, eine akzeptable Lösung zu finden, bei der Konflikte allein durch Verschiebung gelöst werden können. Das Verfahren zeigt auch diejenigen Merkmalsgruppen an, für die keine solche Lösung möglich ist. Eine experimentelle Auswertung vergleicht das Verfahren mit einem Verfahren, das simuliertes Glühen verwendet und zeigt seine Vorteile im Hinblick auf die Erzeugung von viel weniger Kandidatenzuständen und die deterministische Arbeitsweise auf.;-;-;-;https://link.springer.com/article/10.1007/s00453-001-0011-0 e39cbec8a9d2e7bbeece17e76126ef8e;de;;;7.1.;;;Auf dem Weg zu vielseitiger kooperativer chirurgischer Robotik: ein Rückblick und zukünftige Herausforderungen Die chirurgische Robotik hat sich in den letzten 30 Jahren entwickelt, was zu mehr als 5000 verschiedenen Ansätzen für verschiedene chirurgische Disziplinen geführt hat, die unterschiedliche chirurgische Arbeitsabläufe und unterschiedliche Arten der Mensch-Maschine-Kooperation oder Automatisierungsgrade unterstützen. Diese Vielfalt der Systeme beeinflusst jedoch sowohl die Kosten als auch die Benutzerfreundlichkeit und könnte ihre breite Einführung behindern. In Kombination mit dem aktuellen Trend zu offenen und modularen „Plug and Play“ dynamischen Netzwerken von medizinischen Geräten und IT-Systemen im Operationssaal ist ein modulares Mensch-Roboter-Systemdesign mit vielseitigem Zugriff auf kooperative Funktionen mit unterschiedlichem Automatisierungsgrad bei Bedarf wünschenswert . Daher sind standardisierte Robotergeräteprofile, die wesentliche Funktionsmerkmale kooperativer Robotersysteme beschreiben, obligatorisch.;-;-;-;https://link.springer.com/article/10.1007/s11548-019-01927-z 00cf7276ebd07e445835819416211af8;de;;;7.1.;;;Kollaborative Planung in mehrstufigen Lieferketten, unterstützt durch einen verhandlungsbasierten Mechanismus und ein Multi-Agenten-System Eine effektive Zusammenarbeit von Geschäftsprozessen zwischen Unternehmen, die in einer Lieferkette tätig sind, kann wichtige Vorteile bringen, aber es müssen mehrere Hindernisse überwunden werden. Ein wichtiges Hindernis, das von Fachleuten festgestellt wurde, hängt mit den Informations- und Kommunikationstechnologien zusammen, die zur Unterstützung einer solchen Zusammenarbeit verwendet werden. Obwohl ein Lieferant und ein Hersteller möglicherweise bereit sind, eine engere Beziehung aufzubauen, kann ein Mangel an einfach zu bedienenden Unternehmensanwendungen ihre Ambitionen zur Zusammenarbeit durchkreuzen. Für jede Art von kollaborativen Geschäftsprozessen sind spezifische Technologien erforderlich, da generische Anwendungen sich nicht für komplexe Situationen eignen. Komplexität liegt in der Notwendigkeit, gemeinsame Standards für den Informations- und Entscheidungsaustausch zu berücksichtigen und den richtigen Informations- und Entscheidungsfluss zwischen den Mitgliedern der Lieferkette zu entwerfen und zu implementieren, um kollaborative Prozesse zu unterstützen. Dieses Papier konzentriert sich auf die Zusammenarbeit von Nachfrage-, Produktions- und Nachschubplanung entlang einer Lieferkette und schlägt einen mehrstufigen, verhandlungsbasierten Mechanismus vor, der von einem Multiagentensystem unterstützt wird. Die Forschungshypothese lautet, dass durch die Implementierung dieser Form der Zusammenarbeit Verbesserungen des Service- und Gewinnniveaus der Mitglieder der Lieferkette sowie der gesamten Lieferkette erreicht werden können. Das vorgeschlagene kollaborative Planungsmodell wurde verwendet, um eine reale Konfiguration der Automobillieferkette zu untersuchen, um ihre Angemessenheit zu testen und ihre Leistung zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s10726-013-9358-2 b964732da1a31c1810a024c9759b87cc;de;;;7.1.;;;Entwerfen interdisziplinärer Entscheidungsunterstützungssysteme für die Planung in kleinen KMU-Umgebungen: Das i-DESME-Framework Dieses Papier stellt i-DESME vor, ein interdisziplinäres Framework für das Design von IT-Scheduling Decision Support Systems in kleinen industriellen Umgebungen von KMU. Das vorgeschlagene Framework verwendet einen strukturierten Software-Engineering-Entwurfsansatz, der entsprechend modifiziert wurde, um die interdisziplinären Merkmale, die die Implementierung von Planungsprozessen in einem industriellen Umfeld von KMU vorschreiben, explizit zu identifizieren und zu modellieren. Das Framework zielt darauf ab, Praktiker bei der Entwicklung von Unterstützungssystemen zu unterstützen, die nicht nur effektiv sind, sondern auch von menschlichen Planern vertrauenswürdig und angenommen werden. Es wird ein Überblick über die Anwendung des Frameworks in der Umgebung eines typischen Lebensmittelunternehmens im Kleinstformat gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_43 41f19ebaca78c030d1c7eb5fddc41c93;de;;;7.1.;;;Energieeffizienz in Fertigungsprozessen managen – Energieeffizienz in Produktions-Informationstechnologie-Systemen implementieren Klimawandel und ungesicherte Energieversorgung sind Themen, die in der heutigen Gesellschaft immer wichtiger werden. Obwohl erneuerbare Energietechnologien eine langfristige Lösung darstellen können, kann eine effizientere Energienutzung kurzfristig potenziell einen hohen und wirtschaftlichen Beitrag zu den gegebenen Herausforderungen leisten. Neues CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15479-9_25 0e264abeaf452d6a62f11d262636a8d3;de;;;7.2.;;;Oszillierender Merkmals-Subset-Suchalgorithmus für die Textkategorisierung Ein Hauptmerkmal von Kategorisierungsproblemen von Textdokumenten ist die extrem hohe Dimensionalität von Textdaten. In diesem Papier untersuchen wir die Anwendbarkeit des oszillierenden Suchalgorithmus für die Merkmals-/Wortauswahl in der Textkategorisierung. Wir schlagen vor, die Mehrklassen-Bhattacharyya-Distanz für ein multinomiales Modell als globales Merkmalsteilmengen-Auswahlkriterium zu verwenden, um die Dimensionalität der Vektordokumentendarstellung des Wortsacks zu reduzieren. Dieses Kriterium berücksichtigt funktionsübergreifende Beziehungen. Wir vergleichen experimentell drei Teilmengen-Auswahlverfahren: die häufig verwendete beste individuelle Merkmalsauswahl basierend auf dem Informationsgewinn, dieselbe basierend auf der individuellen Bhattacharyya-Distanz und die oszillierende Suche zur Maximierung der Bhattacharyya-Distanz auf Gruppen von Merkmalen. Die erhaltenen Merkmalsteilmengen werden dann mit den Standard-Reuters-Daten mit zwei Klassifikatoren getestet: dem multinomialen Bayes und dem linearen SVM. Die präsentierten experimentellen Ergebnisse veranschaulichen, dass die Verwendung eines nicht-trivialen Merkmalsauswahlalgorithmus nicht nur rechnerisch machbar ist, sondern auch eine wesentliche Verbesserung der Klassifikationsgenauigkeit gegenüber herkömmlichen, auf der Bewertung einzelner Merkmale basierenden Methoden bringt.;-;-;-;https://link.springer.com/chapter/10.1007/11892755_60 ea343fa4a60eb0da077fcf67b336b77b;de;;;7.2.;;;Neuartige Community-Empfehlung basierend auf einer Gesamtbeziehung zwischen Benutzer und Community Mit der exponentiellen Zunahme von Web-Communitys ist Community-Empfehlung immer wichtiger geworden, um wertvolle und interessante Communitys für Benutzer zu sichten. In diesem Beitrag untersuchen wir das Problem neuartiger Community-Empfehlungen und schlagen eine Methode vor, die auf einer Gesamtbeziehung zwischen Benutzern und Gemeinschaften basiert (d. h. Benutzer-Benutzer-, Community-Community- und Benutzer-Community-Interaktionen). Unsere neuartige Empfehlungsmethode schlägt Communities vor, die der Zielnutzer noch nicht gesehen hat, aber potenziell interessiert ist, um den Horizont des Nutzers zu erweitern. Genauer gesagt, a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05813-9_19 497410368bb4a0f94478d34124241721;de;;;7.2.;;;Verbesserung der Nachhaltigkeit durch Umweltverträglichkeitsprüfung Ziel der Arbeit ist es, einen nachhaltigkeitsfördernden Ansatz zur Bewertung von Umweltauswirkungen und den Prozess der Umweltbewertung im Sinne einer nachhaltigen Entwicklung vorzuschlagen. Eine Reihe von Umweltaspekten, die auf eine Unternehmenstätigkeit anwendbar sind, um die gesamten Umweltauswirkungen zu definieren, werden ausgewählt und durch einen Fuzzy-Ansatz verarbeitet, der darauf abzielt, subjektive Beurteilungen zu reduzieren. Das Verfahren basiert auf einem vektoriellen Graphen, der es ermöglicht, Daten zu organisieren und eine strukturierte Datenanalyse zu definieren. Eine Aktionsforschung, die in einem genetischen Forschungszentrum durchgeführt wird, wird durchgeführt, um die Wirksamkeit des vorgeschlagenen Ansatzes zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41266-0_29 28519862d5c700564c0831807c6991e4;de;;;7.2.;;;Schließen von Informationslücken mit inverser Suche In diesem Papier schlagen wir vor, den Gesamtprozess der Informationsbeschaffung zu verbessern, indem die Bereitstellung von Informationen aus privaten Räumen einzelner Benutzer in den öffentlichen Informationsraum einer Organisation explizit angesprochen wird. Daher präsentieren wir unseren Ansatz von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89447-6_9 82143fb0315a731b87737172a32e58b2;de;;;7.2.;;;SIEVE: Mithilfe plattformübergreifender Analyse können Entwickler die Spreu vom Weizen trennen Softwareentwickler haben von verschiedenen Wissensquellen wie Foren, Frage-und-Antwort-Sites und Social-Media-Plattformen profitiert, um sie bei verschiedenen Aufgaben zu unterstützen. Softwarebezogenes Wissen aus verschiedenen Plattformen zu extrahieren ist mit vielen Herausforderungen verbunden. In diesem Papier schlagen wir einen Ansatz vor, um die Effektivität von Wissensextraktionsaufgaben durch die Durchführung plattformübergreifender Analysen zu verbessern. Unser Ansatz basiert auf dem Lernen von Transferrepräsentationen und der Einbettung von Wörtern, wobei Informationen genutzt werden, die aus einer Quellplattform extrahiert wurden, die reichhaltige domänenbezogene Inhalte enthält. Die extrahierten Informationen werden dann verwendet, um Aufgaben in einer anderen Plattform (die als Zielplattform betrachtet wird) mit weniger domänenbezogenen Inhalten zu lösen. Wir erstellen zunächst ein Worteinbettungsmodell als eine von der Quellplattform gelernte Repräsentation und verwenden das Modell, um die Leistung von Wissensextraktionsaufgaben in der Zielplattform zu verbessern. Wir experimentieren mit Software Engineering Stack Exchange und Stack Overflow als Quellplattformen und zwei verschiedenen Zielplattformen, d. h. Twitter und YouTube. Unsere Experimente zeigen, dass unser Ansatz die Leistung bestehender Arbeiten für die Aufgaben der Identifizierung softwarebezogener Tweets und hilfreicher YouTube-Kommentare verbessert.;-;-;-;https://link.springer.com/article/10.1007/s10664-019-09775-w f7c8dc2494846dd58ceab8bc1c23e09d;de;;;7.2.;;;Lösungen zur Erkennung/Verhinderung von Datenlecks Laut dem Forrester Wave-Bericht [Raschke, 2008] konzentrierten sich die meisten frühen DLP-Lösungen darauf, sensible Daten beim Verlassen des Unternehmensnetzwerks zu finden, indem sie die Datenbewegung an den verschiedenen Netzwerkausgangspunkten überwachten. In der zweiten Phase, als sich Wechselspeichergeräte (z. B. USB-Sticks, externe Festplatten) vermehrten, konzentrierten sich DLP-Lösungen auf die Erkennung von Datenlecks am Endpunkt und auf die Bereitstellung von Funktionen, beispielsweise um das Kopieren sensibler Informationen auf USB-Geräte zu unterbinden oder CDs/DVDs, selbst wenn der Endpunkt nicht mit dem Netzwerk verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-2053-8_4 ca9b70fd8747c8b10e17d10ba9890b46;de;;;7.1.;;;Ein innovativer Rahmen für einen maßgeschneiderten intermodalen und multiobjektiven Reiseplaner Effiziente und zuverlässige Tools, die uns helfen, unsere täglichen Aktivitäten zu verwalten und zu planen, sind ein wesentlicher Bestandteil unseres geschäftigen Lebens. Der Reiseplaner ist eines der Tools, die nicht nur bei der Planung einer unbekannten Reise helfen, sondern auch wichtig für die zuverlässige Planung der dynamischen täglichen Reise sind. Zahlreiche Reiseplaner von Fahrrad-Apps bis hin zu anspruchsvollen interkontinentalen Reisen auf Airline-Basis werden entwickelt und implementiert. Die Verfügbarkeit eines „wirklich intermodalen“ Fahrtenplaners mit Echtzeitinformationen ist das Gebot der Stunde und derzeit nicht „wirklich“ verfügbar. Dieses Papier stellt die wichtigsten Architekturanforderungen für die Entwicklung der intermodalen Reiseplaner vor. Es diskutiert auch über die Herausforderungen bei der Entwicklung und Implementierung eines wirklich multimodalen Reiseplaners.;-;-;-;https://link.springer.com/article/10.1007/s13177-016-0126-y c572d0bc19f7f058c6c36e318b3c050b;de;;;7.1.;;;GIS-basiertes Landinformationssystem mit Katastermodell: Eine Fallstudie der ländlichen Region Tirat und Chalbalpur von Raniganj im Distrikt Barddhama Kataster ist die Methode zur Registrierung von Grundstücken, die darauf abzielt, die Rechte von Einzelpersonen und den Zustand ihres Eigentums zu gewährleisten. Jede Aktivität im Allgemeinen und insbesondere die Aktivität von Entwicklungsprojekten ist in irgendeiner Form mit Land verbunden. Daher sollten für Planungszwecke alle landbezogenen Informationen in Form einer Computerdatenbank zur Verfügung stehen, die leicht zugänglich ist und von Entscheidungsträgern während der Formulierung und Ausführung einer Arbeit manipuliert werden kann. Ein solches Datenbanksystem wird als Landinformationssystem bezeichnet. Katasteranwendungen werden Katasterindexkarten und Grundbuchdaten in einem digitalen Format enthalten. Es werden automatisierte Verknüpfungen zwischen Textdaten (gesetzliche Grundbuchdaten) und Parzellenkarten erstellt und entwickelt. Das Endziel besteht darin, digitale Karten zu erstellen, die die Landbewirtschaftung und -planung und insbesondere die Grundbucheintragung und die Erteilung von Landtiteln erleichtern, um die Sicherheit des Landbesitzes zu fördern und Landstreitigkeiten zu reduzieren. Landverwaltungssysteme behandeln daher nicht „nur geografische Informationen“, da sie eine rechtlich sinnvolle Beziehung zwischen Menschen, zwischen Menschen und Land darstellen. Da die Bodenverwaltungstätigkeit einerseits mit riesigen Datenmengen zu tun hat, die zudem sehr dynamisch sind, und andererseits einen kontinuierlichen Pflegeprozess erfordert, kommt der Informationstechnologie eine strategische Bedeutung zu. Daher entwickelt die vorliegende Studie eine Fallstudie eines Landinformationssystems unter Verwendung von Katastertechniken der ländlichen Region Tirat und Chalbalpur von Raniganj im Distrikt Barddhama, das Katasterinformationen enthält.;-;-;-;https://link.springer.com/article/10.1007/s40808-016-0161-3 efa6ffd3a11c13801e27962b8781a3ed;de;;;7.1.;;;Ein kooperatives Modell zur Verbesserung der Krankenhausausstattung und des Medikamentenmanagements Die Kosten der Dienstleistungen, die von öffentlichen und privaten Gesundheitssystemen erbracht werden, werden heutzutage kritisch. Diese Arbeit befasst sich mit den kritischen Aspekten der Krankenhausausstattung und des Medikamentenmanagements, indem sie ihre Auswirkungen auf die Effizienz des gesamten Gesundheitssystems hervorhebt. Die Arbeit stellt ein Multi-Agenten-basiertes Modell für die Entscheidungszusammenarbeit vor, um das Problem der Integration von Abteilungen, Stationen und Personal zur Verbesserung der Ausrüstung und des Medikamentenmanagements anzugehen. Das vorgeschlagene Modell steht vor der Herausforderung (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_5 93ff4d34642b3c37fc43f0698cc12745;de;;;7.1.;;;Geschäftsprozessmanagement (BPM) und E-Government: Eine Erfahrung an der Universität Las Palmas de Gran Canaria (ULPGC) Die Entwicklung des Geschäftsprozessmanagements (BPM) ist ein Schlüsselfaktor für die Einführung von E-Government in einer öffentlichen Organisation. Diese Entwicklung erfordert erstens die Identifizierung der Komponenten, aus denen das Geschäftsprozessmanagement besteht, und zweitens deren Implementierung. Gerade diese Implementierung wurde als einer der komplexesten Meilensteine ​​in der Entwicklung von BPM dargestellt. In diesem Papier zeigen die Autoren, wie die Komponenten von BPM erfolgreich implementiert werden können, basierend auf einer Konstruktion, die eine organisatorische Initiative einsetzt, die direkt ein Problem anspricht, das die Organisation ausdrückt, und indirekt die Implementierung von BPM. Diese Methodik wird durch eine im ULPGC durchgeführte Fallstudie gerechtfertigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54687-2_11 a614719220afc385d319e7104ad20f8d;de;;;7.1.;;;E-Business-Governance: Ein ko-evolutionärer Ansatz zur Formulierung von E-Business-Strategien Die e-Business-Evolution wird im Allgemeinen als hochdynamischer Prozess dargestellt, bei dem sich Organisationen auf die Geschäftstransformation und die Schaffung des agilen erweiterten Unternehmens konzentrieren. Unklar ist jedoch, wie Unternehmen diesen Prozess planen können und ob Standardansätze für die Formulierung von Geschäftsstrategien in einem so dynamischen Umfeld anwendbar sind. Die in diesem Papier vorgestellte Forschung resultiert aus einer Längsschnittanalyse der E-Business-Governance und -Implementierung, an der elf internationale Organisationen über einen Zeitraum von vier Jahren beteiligt waren, unter Verwendung mehrerer Interviews und umfassender Sekundärdatenerhebung. Drei separate Forschungsmodelle wurden verwendet, um verschiedene Phasen des E-Business-Wachstums zu analysieren, und die Ergebnisse dieser mehrstufigen Analyse wurden zu einem Stufenmodell der E-Business-Governance konsolidiert. Dieses Modell identifiziert drei verschiedene Ausrichtungen des Unternehmens während des Transformationsprozesses als Integration, Differenzierung und Virtualisierung und wird mit diesen drei verschiedenen strategischen Formulierungsansätzen verbunden, die mit der E-Business-Governance in Einklang stehen. Diese zusammen sorgen für einen koevolutionären Ansatz für E-Governance;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8155-3_22 8525a0aeaba0f205e1359d5e1cf0f9e7;de;;;7.1.;;;Innovative Unternehmensinformationssysteme: Ein Muss für Organisationen des öffentlichen Sektors der 90er Jahre Organisationen des öffentlichen Sektors haben einen dringenden und oft komplexen Informationsbedarf, sind jedoch mit begrenzten Mitteln möglicherweise nicht in der Lage, teure computergestützte Systeme aufzubauen. Um dieses Problem zu lösen, müssen Unternehmen beim Einsatz von IT innovativ sein, um effektive Unternehmensinformationssysteme zu schaffen. Dieses Papier beschreibt einige Executive Information Systems-Projekte, die einen Einblick geben, wie dies erreicht werden kann, indem Methoden angewendet werden, die Innovationen bei der Nutzung der unzähligen heute verfügbaren IT-Tools und -Techniken ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34979-4_10 ce9af819ffeadbcf6cca317a353cd458;de;;;7.1.;;;Effektivität von Fertigungsabläufen durch wissensbasiertes Design Der zunehmende globale Wettbewerb, die schnelle technologische Entwicklung, die Anpassung und die schnelle Markteinführung von Produkten und Dienstleistungen treiben Unternehmen dazu an, komplexe und dennoch effiziente Fertigungskapazitäten aufrechtzuerhalten. Eine wachsende Zahl von Unternehmen wird zu multinationalen Unternehmen, um sich strategisch zu positionieren, um globale Märkte mit weltweiten Fertigungsbetrieben zu bedienen. Es ist ein dynamisches Geschäftsumfeld mit sich schnell ändernden Markt- und Verbraucherbedürfnissen. Diese Bedingungen haben Hersteller dazu veranlasst, Ausrüstungen zu entwickeln, um neue Produkte ohne teure Umrüstung aufzunehmen. Es hat ihnen ermöglicht, schnell in neue Märkte vorzudringen und genauso schnell wieder zu gehen. Diese neuen Märkte verlangen nach Produkten, die den spezifischen Verbraucherbedürfnissen entsprechen, die eine Anpassung der Produkte oder sogar die Änderung einer ganzen Produktlinie erfordern. Jetzt werden Einrichtungen für neue Produkte genutzt, die es Herstellern ermöglichen, schnelle Prototypen in kurzer Zeit zu erstellen. Flexible Fertigung unterstützt Unternehmen dabei, niedrigere Kosten durch schnellere Durchlaufzeiten und eine bessere Auslastung der Produktionsanlagen und -ausrüstung anzubieten. Die Qualität der Produkte ist einheitlicher und vorhersehbarer, mit geringer Verschwendung durch Ausschuss und Nacharbeit. Den Herstellern wird zunehmend klar, dass durch Integration, Standardisierung und Prozeduralisierung enorme Möglichkeiten bestehen für (1) Verbesserungen der Produktqualität und der Materialhandhabung und (2) die Reduzierung der Produktentwicklungszeit, der Fertigungseinrichtungen und der Fabrik und Bürogemeinkosten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-27315-8_7 cfe87f0c50d585c70482a505b76d121a;de;;;7.1.;;;Wissensorganisation und Governance-for-Flexibilität in der Fertigung In diesem Beitrag untersuchen wir kooperative Wissensverarbeitung als Chance zur Steigerung der Fähigkeiten der computerintegrierten Fertigung bei unterschiedlichen Produktmixen. Dieses Ziel erreichen wir, indem wir die flexiblen Kapazitäten robotergestützter Produktionsanlagen nutzen, Designinnovationen iterativ entwickeln und die Fertigung nach den Anforderungen einer marktgerechten Fertigung nutzen – alles nach den Regeln des Simultan Engineering.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35357-9_4 624762afc1ede9f5ea7e8e2ac4942d53;de;;;7.1.;;;Ist die Einbindung des Managements in die integrierte Marketingkommunikation sinnvoll? Ab 1989, als Forscher der Northwestern University die erste Definition der integrierten Marketingkommunikation (IMC) entwickelten, entwickelte sich dieses Konzept von der taktischen Koordination der Marketingkommunikationsaktivitäten zu einem strategischen, messbaren, kundenorientierten Ansatz in der integrierten Kommunikationsplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08132-4_20 db5041d8f088aea82f4124b0979f054b;de;;;7.1.;;;Bilanzierungs- und Konfigurationsplanung von RMS zur Minimierung der Energiekosten In diesem Beitrag untersuchen wir die Nutzung der Skalierbarkeitseigenschaft von RMS zur Reduzierung der Energiekosten während der Produktion. Das entsprechende Optimierungsproblem ist ein neues Bilevel-Optimierungsproblem, das ein Linienausgleichsproblem mit einem Planungsproblem kombiniert. Es wird eine Heuristik basierend auf einem simulierten Annealing-Algorithmus und einem linearen Programm vorgeschlagen. Anhand eines anschaulichen Beispiels wird das Potenzial dieses neuen Ansatzes im Vergleich zu den Kosten einer klassischen Produktionslinie aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57997-5_60 b06d4d51dff0f57a6679781737c38f99;de;;;7.1.;;;Risikomanagement im öffentlichen Sektor: Eine vorgeschlagene Referenzmodell- und Instrumentenerhebung Risikomanagement ist eine von Aufsichtsräten und für die Corporate Governance weltweit ständig empfohlene Praxis. Diese Tatsache rührt von den Unsicherheiten her, denen private und öffentliche Organisationen angesichts von Veränderungen im externen und internen Umfeld, unter anderem durch technologische Innovationen, zwischenmenschliche Beziehungen, Wirtschaftskrisen und Governance, täglich begegnen. Die Risiken zu kennen bedeutet, die Bedrohungen, denen ein Unternehmen ausgesetzt ist, zu erkennen und Chancen wahrzunehmen. Daher beabsichtigt diese Studie, das Wissen über die wichtigsten Risikomanagementmethoden, die sowohl im privaten als auch im öffentlichen Umfeld in Brasilien angewendet werden, zu identifizieren und zu vertiefen. Die Studie verwendet einen qualitativen Beschreibungsprozess, der zu spezifischen und kumulativen Ergebnissen führt, indem die allgemeinen Wesensmerkmale der Methoden des Risikomanagements untersucht werden. Die theoretischen Grundlagen sind notwendig, um die Forschung im ForRisco-Projekt („Risikomanagement an Bundesuniversitäten: Erarbeitung von Referenzmodell und Systemimplementierung“), in dem der vorliegende Test gestartet wurde, zu unterstützen, um eine eigene Methodik (ForRisco) zu lancieren, die konzentriert sich auf die Interessen des Risikomanagements an öffentlichen Hochschulen in Brasilien. Das Projekt zielt darauf ab, einen Leitfaden und eine Software auf den Markt zu bringen, die das Risikomanagement in diesen Institutionen fördern und lenken. Alle untersuchten Methoden untermauern die Förderung und das Verständnis eines Risikomanagementprozesses, der auf einer klaren und klar definierten Struktur basiert. Schließlich zeichnet sich die ForRisco-Methodik durch die Beziehung zwischen öffentlichen Hochschulen und Risikomanagementprozessen aus, die sicherer und mit der brasilianischen öffentlichen Verwaltung konsistent sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1165-9_74 8e073c6e40b5cbdf64cfcc6e44740c0f;de;;;7.1.;;;Analyse des Flexibilitäts- und Integrationsbedarfs bei der Budgetierung von IS-Technologien Die Dualitätsmerkmale der Budgetierung zwischen der flexibilitätsgetriebenen Entscheidungsfindung und der integrationsorientierten Managementkontrolle inspirieren den Autor zu untersuchen, wie die Flexibilitäts- und Integrationsdomänen die Wahl der bei der Budgetierung verwendeten IS-Technologien durch Controller beeinflussen. Dazu gehören das Enterprise Resource Planning (ERP)-System, Business Intelligent (BI) und Tabellenkalkulationen. Geleitet vom Human Agency Konzept werden 21 Controller in elf Unternehmen in Thailand interviewt. Die Analyse zeigt, dass Flexibilität und Integration in die Budgetierung von IS-Technologien aus vier Bereichen betrachtet werden können: Organisation im Fokus, persönliche Anforderung, Geschäftsanforderung und Berichtspflicht. Die Analyse zeigt, dass es zwischen diesen vier Domänen Konflikte gibt. Es hat sich herausgestellt, dass Tabellenkalkulationen verwendet werden, wenn Flexibilität erforderlich ist. Zur Unterstützung der Integration werden jedoch das ERP-System und BI eingesetzt. Die Hauptimplikation ist, dass Controller mehrere IS-Technologien anwenden, um die Budgetierung zu unterstützen, da jede IS-Technologie für ihre eigenen jeweiligen Zwecke und Absichten entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35761-9_18 635cb9525e7822508634c07a2c2dfa05;de;;;7.1.;;;Integration langfristiger Veränderungen des seismischen Risikos in die Verbesserung von Notfallmaßnahmen und Landnutzungsplanung: eine Fallstudie für die Stadt Hsinchu, Taiwan Immer mehr schnell wachsende städtische Gebiete in Asien werden in ihrem Entwicklungsprozess anfälliger für seismische Gefahren. Die lokalen Behörden integrieren jedoch selten seismische Risiken in das Verfahren der Notfall- und Flächennutzungsplanung. In diesem Artikel wird der Frage nachgegangen, ob seismische Risiken für städtische Gebiete im Zeitverlauf steigen oder abnehmen, während Trends wie Bevölkerungswachstum und Landentwicklung in gefährdeten Gebieten das Verlustpotenzial bei Katastrophen erhöhen. Die Nettoeffekte solcher Urbanisierungsfaktoren werden durch den Einsatz von Simulationsmodellen untersucht, die Gebäudeinventar- und Erdbebenverluständerungen abschätzen. Seismische Verluste werden für eine vergleichende Analyse unter den gleichen hypothetischen Erdbebenereignissen modelliert, die an verschiedenen Punkten in der langfristigen Entwicklung eines Stadtgebiets treffen. Eine Fallstudie über seismische Risikobewertungen wird von der Stadt Hsinchu, Taiwan, illustriert. Die Ergebnisse einer prospektiven Analyse deuten darauf hin, dass für die gleichen seismischen Ereignisse ein Anstieg des Gesamtrisikos aufgrund eines prognostizierten Wachstums des Gebäudebestands um 2,9 % zu erwarten ist. Dieser Verlustzuwachs ist größtenteils auf eine große Anzahl von anfänglichen Gebäuden zurückzuführen, von denen erwartet wird, dass sie zu gewerblichen und industriellen Nutzungen entwickelt werden. Das räumliche Risikomuster würde sich jedoch leicht ändern, insbesondere die südöstlichen, östlichen und einige ältere Kerngebiete wären sowohl in aktuellen als auch in zukünftigen Zeiträumen am anfälligsten und risikoreichsten. Der hier beschriebene Ansatz ermöglicht es Stadtplanern, seismische Risikoanalysen in die Notfall- und Flächennutzungsplanung vor der Katastrophe einzubeziehen, um Strategien zur Risikominderung zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s11069-013-0714-y 8b683ca1af558292fe5f63d3d643ff30;de;;;7.1.;;;Lebenszyklusorientierte Anforderungsformalisierung und Rückverfolgbarkeit Das sich schnell ändernde Umfeld übt einen enormen Druck auf Unternehmen aus, die Produkte immer schneller entwickeln müssen, um wettbewerbsfähig zu bleiben. Change Propagation im Requirements Engineering und Life-Cycle-Management ist eine Schlüsselkompetenz, um die Effizienz der Produktplanung zu steigern. Wir schlagen eine Methode vor, die Methoden des strukturellen Komplexitätsmanagements verwendet, um Konsistenz zwischen diesen beiden Domänen zu erreichen. Anforderungsmodule und Lebenszyklusplanung wurden durch Matrixsubtraktion verbunden, um Veränderungen in beiden Domänen zu erkennen. Das Ergebnis ist eine erhöhte Transparenz des betrachteten Systems. Darüber hinaus wird die Nachvollziehbarkeit von Änderungen zur Unterstützung der Produktplanung in den frühen Phasen eines Designprozesses verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35758-9_11 3ab034fff562a3bb86ce23b2015f7d9a;de;;;7.1.;;;Ein Fähigkeitsbewertungsmodell für Notfallmanagement-Organisationen Naturkatastrophen und vom Menschen verursachte Katastrophen können einen großen Verlust an Menschenleben verursachen und die menschliche Gesellschaft bedrohen. Dadurch gewinnt eine effektive Notfallorganisation im Sinne der Schadensminimierung immer mehr an Bedeutung. In diesem Papier wird ein Modell zur Fähigkeitsbewertung, nämlich ein Modell für Katastrophenmanagement und -kontrolle, vorgeschlagen, um eine allgemeine Richtlinie für verschiedene Arten von Notfallmanagementorganisationen bereitzustellen. Zur Bewertung der Leistungsfähigkeit der Organisation werden acht Indikatoren vorgeschlagen. Der Bewertungsprozess umfasst die Erfassung, Analyse, Berichterstattung und Planung. Das Ergebnis der Fähigkeitsbewertung ist in vier Stufen unterteilt und es werden Empfehlungen zur Berichterstattung über die Details der Indikatoren gegeben.;-;-;-;https://link.springer.com/article/10.1007/s10796-017-9786-7 57befb4241e96337009c06e6fe5b3ea2;de;;;7.1.;;;Planen Sie es! Automatisierte Sicherheitstests basierend auf Planung Das Testen von Webanwendungen auf gängige Schwachstellen stellt noch immer eine große Herausforderung im Bereich Security Testing dar. Dabei geht es nicht unbedingt darum, neue Schwachstellen zu finden, sondern sicherzustellen, dass die Webanwendung mit bekannten Angriffsmustern zuverlässig umgeht. Vorher entwickelte Methoden, die auf formalisierenden Angriffsmustern basieren, tragen zur zugrunde liegenden Herausforderung bei. Die Anpassung der Angriffsmodelle ist jedoch nicht einfach und erfordert erheblichen Aufwand. Um die Modellierung zu erleichtern, schlagen wir vor, Angriffe als Abfolge bekannter Aktionen darzustellen, die für den Erfolg ausgeführt werden müssen. Jede Aktion hat einige Vorbedingungen und einige Effekte. Daher können wir das Testen in diesem Zusammenhang als Planungsproblem darstellen, bei dem das Ziel darin besteht, die zu testende Anwendung zu brechen. In dem Papier diskutieren wir den vorgeschlagenen planungsbasierten Testansatz, stellen die zugrunde liegenden Konzepte und Definitionen vor und präsentieren einige experimentelle Ergebnisse, die aus einer Implementierung gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44857-1_4 957900dc8a5876ddcc733fc1ae36e23d;de;;;7.1.;;;Organisatorische und nationale Fragen einer ERP-Implementierung in einem portugiesischen Unternehmen Dieses Papier beschreibt einen Fall einer Enterprise Resource Planning (ERP)-Implementierung in einem portugiesischen KMU. Wir konzentrierten uns auf die Identifizierung organisatorischer Faktoren, die das ERP-Einführungsprojekt beeinflussten. Wir analysieren das ERP-Einführungsprojekt auch aus nationalkultureller Perspektive anhand der Dimensionen von Geert Hofstede. Diese Dimensionen werden verwendet, um einige der Einstellungen und Verhaltensweisen während des ERP-Implementierungsprojekts zu erklären. Unsere Ergebnisse belegen, dass einige der Probleme in ERP-Implementierungsprojekten nicht technologischer Natur sind, sondern auf organisatorische Faktoren zurückzuführen sind, während einige Probleme mit der nationalen Kultur zusammenhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35695-2_9 5ee58fb77e1d40023c660a09eb33563d;de;;;7.1.;;;Optimierungsansätze in der strategischen und taktischen Planung von Netzwerken für Brief-, Paket- und Frachtpost Der zunehmende Marktwettbewerb und die Serviceorientierung der Kunden zwingt Logistikdienstleister wie z.B. Postorganisationen und Expressunternehmen, ihre Netzwerke für Brief-, Paket- und Frachtsendungen neu zu bewerten und stetig zu verbessern. Die Kernleistung der Postunternehmen ist der Transport und die Zustellung von Paket- und Briefsendungen. In diesem Marktsegment gab es in den letzten Jahren zwei wesentliche Anstrengungen: Reduzierung der Transport- und Lieferzeiten und Kostenminimierung unter Servicequalitätsbeschränkungen. Wir analysieren die Struktur realer Verteilnetze für Brief-, Paket- oder Frachtpost und beschreiben die jeweiligen Teilnetze. Wir werden einen allgemeinen Ansatz zur heuristischen Zerlegung solcher Verteilungsnetze unter Verwendung von Cut-Off-Zeiten und Zeitfenstern vorstellen, um die Anforderungen an die Servicequalität zu modellieren. Abschließend werden die Modelle, Optimierungsansätze und die implementierten Entscheidungsunterstützungssysteme von drei realen Fällen von Teilnetzen von Verteilnetzen beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27612-5_3 3ce571830b1528b5c17187d32958ebfd;de;;;7.1.;;;Erreichen einer transparenten und visuellen automobilen Wertschöpfungskette mit ICT-Unterstützung Raufoss Chassis Technology (RCT) fertigt Radaufhängungsteile aus Aluminium für Autos. Große Stückzahlen an Gleichteilen, vollautomatisierte Fertigungslinien in Kombination mit den extremen Anforderungen an Geschwindigkeit, Präzision und Qualität machen schnelles Reagieren auf sich ändernde Anforderungen für die gesamte Wettbewerbsfähigkeit wichtig. Die Fertigungseinheit wurde basierend auf Lean Manufacturing und Extended Enterprise Principles aufgebaut und implementiert. Das Konzept des Extended Enterprise ist direkt anwendbar und bietet eine Plattform für Verständnis, Diskussion und Entscheidung. Wichtig ist die Festlegung von Grundprinzipien vor der Entwicklung von Lösungen. Die Notwendigkeit einer gemeinsamen visuellen Beschreibung der Wertschöpfungskette ist von entscheidender Bedeutung. Darstellung der Wertschöpfungskette, ihrer Partner und des Materialflusses, des Informationsflusses, der Prozesse etc.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35698-3_38 afddd2715ca093b4ae159d1cdf966e08;de;;;7.1.;;;Digitaler Zwilling für die Supply-Chain-Masterplanung in der Null-Fehler-Fertigung In letzter Zeit sind viele neue Paradigmen, Konzepte und Technologien entstanden, die den Grundstein für die neue Revolution in Fertigungsumgebungen legen und es heute schneller machen, kritische Entscheidungen in der Lieferkette 4.0 (SC4.0) mit Flexibilität, Belastbarkeit, Nachhaltigkeit und Qualitätskriterien. Die aktuelle Rechenleistung ermöglicht es intelligenten Optimierungsalgorithmen, Fertigungsdaten so zu verarbeiten, dass eine Simulation der Supply Chain (SC)-Planungsleistung in Echtzeit möglich ist, wodurch relevante Informationen erfasst werden können, sodass SC-Knoten digital miteinander verbunden werden. Dieses Papier schlägt einen konzeptionellen Rahmen vor, der auf einem digitalen Zwilling (DT) basiert, um den Master Production Schedule (MPS) eines SC in einer Null-Fehler-Umgebung zu modellieren, zu optimieren und vorzuschreiben. Die vorgeschlagenen Produktionstechnologien konzentrieren sich auf die wissenschaftliche Entwicklung und Auflösung neuer Modelle und Optimierungsalgorithmen für das MPS-Problem in SC4.0.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78288-7_10 45c726b37bf58be82956b4e37260d4df;de;;;7.1.;;;Agentenbasierte Infrastruktur des Supply Chain Network Managements Supply-Chain-Network (SCN), eine Gesellschaft, die von autonomen Agenten gebildet wird, um ein gemeinsames Logistikproblem zu lösen, ist eine Philosophie für die Unternehmensintegration. Eine Multi-Agenten-Infrastruktur zur Informationsunterstützung des SCN-Managements wird vorgeschlagen. Es besteht aus SCN-Problemdomänenagenten und einer Agentenplattform. Das Mitglied fungiert als Problemdomänenagent, während die Gruppe als Supply Chain Advisor (SCA) fungiert. Eine Agentenplattform besteht aus einem Verzeichnisvermittler, einem Agentenverwaltungssystem, einem Agentenkommunikationskanal, einem internen Nachrichtentransport der Plattform und Wrapper-Agenten. Die Nutzung dieser Plattform gewährleistet die Interoperabilität zwischen Agenten und die Wiederverwendbarkeit von Komponenten und Diensten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_21 5e5a46a4b2f8b4ddc57426d991c7b50b;de;;;7.2.;;;Ein hybrider Ansatz für eine robuste mehrsprachige Toponym-Extraktion und -Begriffsklärung Toponym-Extraktion und -Begriffsklärung sind Schlüsselthemen, die in jüngster Zeit von den Bereichen Informationsextraktion und geografischer Informationsabruf behandelt wurden. Toponym-Extraktion und -Begriffsklärung sind stark abhängige Prozesse. Nicht nur die Effektivität der Ortsnamenextraktion beeinflusst die Begriffsklärung, sondern auch die Ergebnisse der Begriffsklärung können dazu beitragen, die Extraktionsgenauigkeit zu verbessern. In diesem Beitrag schlagen wir einen hybriden Ansatz zur Extraktion von Toponymen vor, der auf Hidden-Markov-Modellen (HMM) und Support Vector Machines (SVM) basiert. Das Hidden-Markov-Modell wird für die Extraktion mit hohem Recall und geringer Präzision verwendet. Dann wird SVM verwendet, um auf der Grundlage von Informationsmerkmalen und Kohärenzmerkmalen, die aus den Begriffsklärungsergebnissen abgeleitet werden, falsch positive Ergebnisse zu finden. Experimentelle Ergebnisse, die mit einer Reihe von Beschreibungen von Ferienhäusern mit dem Ziel durchgeführt wurden, Toponyme zu extrahieren und eindeutig zu machen, zeigten, dass der vorgeschlagene Ansatz den Stand der Technik der Extraktionsmethoden übertrifft und sich auch als robust erwiesen hat. Robustheit wird in drei Aspekten nachgewiesen: Sprachunabhängigkeit, hohe und niedrige HMM-Schwellenwerteinstellungen und begrenzte Trainingsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38634-3_1 1a2bbb17278eb3b91ab23f0ce6579890;de;;;7.2.;;;Generieren von Pseudo-Testsammlungen zum Erlernen der Rangordnung wissenschaftlicher Artikel Pseudo-Testsammlungen werden automatisch generiert, um Trainingsmaterial zum Erlernen von Einstufungsmethoden bereitzustellen. Wir schlagen eine Methode zur Generierung von Pseudo-Testsammlungen im Bereich digitaler Bibliotheken vor, wo die Daten relativ spärlich sind, aber reich an Annotationen sind. Unsere Intuition ist, dass Dokumente mit Anmerkungen versehen werden, um sie für bestimmte Informationsbedürfnisse besser auffindbar zu machen. Wir verwenden diese Annotationen und die zugehörigen Dokumente als Quelle für Abfragepaare und relevante Dokumente. Wir untersuchen, wie sich das Erlernen der Einstufung der Leistung unterscheidet, wenn wir verschiedene Methoden zur Stichprobenziehung von Anmerkungen verwenden, und zeigen, wie unsere Pseudotestsammlung Systeme im Vergleich zu redaktionellen Themen mit redaktionellen Bewertungen einordnet. Unsere Ergebnisse zeigen, dass es möglich ist, einen Learning-to-Rank-Algorithmus auf generierten Pseudourteilen zu trainieren. In einigen Fällen ist die Leistung dem Lernen mit manuell erhaltener Ground Truth ebenbürtig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33247-0_6 660c4bb3992492c6052d37c01a681cc2;de;;;7.2.;;;Vergleich von Wizard of Oz & Observational Studies für die konversationelle IR-Bewertung Die systematische und wiederholbare Messung von Informationssystemen über Testsammlungen, das Cranfield-Modell, ist seit den 1960er Jahren die tragende Säule des Information Retrieval. Dies ist jedoch möglicherweise für neuere, interaktivere Systeme, wie beispielsweise Konversationssuchagenten, nicht geeignet. Solche Systeme basieren auf Technologien des maschinellen Lernens, die noch nicht weit genug fortgeschritten sind, um echte menschenähnliche Dialoge zu ermöglichen, und so kann die Forschung durch Simulation durch menschliche Agenten ermöglicht werden.;-;-;-;https://link.springer.com/article/10.1007/s13222-020-00333-z 332f7b795ece0d212c6dd4fe89af6e6d;de;;;7.2.;;;Verbesserung des MEDLINE-Dokumentabrufs durch automatische Abfrageerweiterung In dieser Studie haben wir eine umfassende Bewertung der Pseudorelevanz-Feedback-Technik für die automatische Abfrageerweiterung mithilfe der OHSUMED-Testsammlung durchgeführt. In unseren Experimenten wurden die bekannten Termsortierungsverfahren zur Auswahl von Expansionstermen getestet. Wir haben auch eine neue Methode zur Neugewichtung der Terme vorgeschlagen, um die Performance weiter zu verbessern. Durch die mehreren Testreihen schlugen wir vor, dass die lokale Kontextanalyse wahrscheinlich die effektivste Methode zur Auswahl guter Erweiterungsterme aus einer Reihe von MEDLINE-Dokumenten ist, wenn genügend Feedback-Dokumente vorhanden sind. Sowohl die Termsortierung als auch die Termneugewichtungsmethode müssen möglicherweise sorgfältig geprüft werden, um maximale Leistungsverbesserungen zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77094-7_33 8f3d136fac8bf4272c1ea4ac03e35c12;de;;;7.2.;;;Ein effektiver Ansatz für ausführliche Abfragen mit einem Sprachmodell mit begrenzten Abhängigkeiten Intuitiv sollte jeder Ansatz in der IR von der Berücksichtigung von Begriffsabhängigkeiten profitieren. Leider sind die Ergebnisse der Ausnutzung solcher Abhängigkeiten seit Jahren gemischt oder nicht eindeutig. Um die Situation zu verbessern, zeigt dieses Papier, wie die natürlichen Spracheigenschaften der Zieldokumente verwendet werden können, um die Begriffsabhängigkeiten zu nützlicheren Statistiken zu transformieren und anzureichern. Dies geschieht in drei Schritten. Der Begriff Co-Auftrittsstatistik von Abfragen und Dokumenten wird jeweils durch eine Markov-Kette repräsentiert. Die Arbeit beweist, dass eine solche Kette ergodisch ist und daher ihr asymptotisches Verhalten einzigartig, stationär und unabhängig vom Anfangszustand ist. Als nächstes wird die stationäre Verteilung verwendet, um Abfragen und Dokumente zu modellieren, und nicht ihre anfänglichen Verteilungen. Schließlich wird das Ranking nach dem üblichen Paradigma der Sprachmodellierung erreicht. Der Hauptbeitrag dieses Papiers besteht darin, zu argumentieren, warum das asymptotische Verhalten des Dokumentmodells eine bessere Darstellung ist als nur die ursprüngliche Verteilung des Dokuments. Ein zweiter Beitrag besteht darin, die praktische Anwendung dieser Darstellung für den Fall zu untersuchen, dass die Abfragen immer ausführlicher werden. In den Experimenten (basierend auf dem Suchmaschinensubstrat von Lemur) wurde das Standardanfragemodell durch die stabile Verteilung der Anfrage ersetzt. Allein die Modellierung der Abfrage auf diese Weise führte bereits zu erheblichen Verbesserungen gegenüber einer Standard-Sprachmodell-Baseline. Die Ergebnisse waren gleichwertig oder besser als bei ausgefeilteren Algorithmen, die fein abgestimmte Parameter oder umfangreiches Training verwenden. Darüber hinaus scheint der Ansatz umso effektiver zu sein, je ausführlicher die Abfrage ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04417-5_11 fd81ebd28c67631517df37819a04db9f;de;;;7.2.;;;Leistungsvergleich der Routing-Protokolle FSR, LAR1 und LANMAR in MANET’S Dieses Papier zielt darauf ab, die Leistung einiger Routing-Protokolle für mobile Ad-Hoc-Netzwerke (MANETs) zu vergleichen. Ein mobiles Ad-Hoc-Netzwerk (MANET) ist eine Sammlung von drahtlosen mobilen Knoten, die ein temporäres Netzwerk bilden, ohne einen zentralen Zugangspunkt, eine Infrastruktur oder eine zentrale Verwaltung zu verwenden. Um eine Datenübertragung zwischen zwei Knoten aufzubauen, sind aufgrund der begrenzten Übertragungsreichweite typischerweise mehrere Hops erforderlich. Die Mobilität der verschiedenen Knoten macht die Situation noch komplizierter. In den letzten Jahren wurden mehrere Routing-Protokolle speziell für diese Bedingungen entwickelt, um optimierte Routen von einer Quelle zu einem bestimmten Ziel zu finden. Dieses Papier präsentiert die Leistungsbewertung von drei verschiedenen Routing-Protokollen, d. h. LANMAR, LAR1 und Fisheye in variablen Pausenzeiten. Die Leistungsbewertung dieser drei Protokolle basiert auf der durchschnittlichen End-to-End-Verzögerung, der TTL-basierten Hop-Anzahl und dem Paketzustellungsverhältnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_65 0299268711e28d249d5f53d9591b369b;de;;;7.2.;;;Ein Vergleich von Bewertungsmetriken für die Dokumentenfilterung Obwohl die Dokumentenfilterung einfach zu definieren ist, gibt es in der Literatur eine Vielzahl unterschiedlicher Bewertungsmaßnahmen, die alle kritisiert wurden. Wir präsentieren eine vereinheitlichte, vergleichende Sicht auf die Stärken und Schwächen der vorgeschlagenen Maßnahmen, basierend auf zwei formalen Randbedingungen (die von jeder geeigneten Bewertungsmaßnahme erfüllt werden sollten) und verschiedenen Eigenschaften (die helfen, Maßnahmen nach ihrem Verhalten zu unterscheiden). Wir schließen daraus, dass (i) ein Glättungsprozess notwendig ist, um die grundlegenden Randbedingungen zu erfüllen, und (ii) Metriken in drei Familien gruppiert werden können, von denen jede eine von drei formalen Eigenschaften erfüllt, die sich gegenseitig ausschließen, dh keine Metrik kann alle erfüllen drei Eigenschaften gleichzeitig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23708-9_6 1e97fad37239a084d82459af4b59b15c;de;;;7.2.;;;Abfrageklassifizierung basierend auf der Erweiterung der Indexzuordnungsregel Die Abfrageklassifizierung kann die Abfrageergebnisse der Suchmaschine verbessern, aber die bestehenden Abfrageklassifizierungsmethoden, die zusätzliche Webressourcen verwenden, um Abfragefunktionen anzureichern, führen leicht zu hohen Verzögerungen. In diesem Papier wird eine Abfrageklassifizierung basierend auf der Indexassoziationsregelerweiterung (IARE-QC) vorgeschlagen. IARE-QC verwendet ein indexbasiertes Abfrageklassifizierungs-Framework, um die Antwortzeit zu reduzieren, indem das Abfrageklassifizierungsproblem in der Online-Phase in die entsprechende Indexbegriffsklassifizierung in der Offline-Phase umgewandelt wird. Um eine genauere Merkmalsanreicherung des Indexbegriffs zu erreichen, schlagen wir darüber hinaus einen neuen Algorithmus vor, der Indexassoziationserweiterung basierend auf Ähnlichkeitsvoting (IARE-SV) genannt wird, um die Kategoriebezeichnungen des Indexbegriffs zu bestimmen. Die Versuchsergebnisse in der Suchmaschinen-Simulationsumgebung zeigen, dass IARE-SV eine viel bessere Leistung bei der Abfrageklassifizierung erzielen kann als die übliche einfache Abstimmungsmethode (SV).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23982-3_38 8dcecae98b7d7c7ef6148fba5f9fc5b9;de;;;7.2.;;;Rangordnungsbeziehungen: Abfragesprachen und Abfrageverarbeitungsmethoden für Multimedia In diesem Artikel beschreiben wir den Begriff einer Rangordnungsbeziehung, der den Rangbegriff, d. h. die Anordnung zwischen Tupeln oder Objekten, in das relationale Datenmodell einbezieht. Das Ordnen von Tupeln kann auf einer einzelnen Ranginformation oder mehreren miteinander kombinierten Rängen basieren. Wir zeigen, dass solche Beziehungen in vielen Anwendungen natürlich auftreten, insbesondere in Anwendungen, die externe Quellen abfragen und Rangbeziehungen als Antworten auf inhaltsbasierte Anfragen zurückgeben. Wir stellen eine Algebra zur Abfrage von Rangbeziehungen vor und geben Beispiele für ihre Verwendung für verschiedene Anwendungen. Wir beweisen dann verschiedene Eigenschaften der Algebra mit besonderem Augenmerk auf die Erhaltung der Kohärenzeigenschaft, die zeigt, wann verschiedene Rangspalten garantiert dieselbe Ordnung zwischen Tupeln induzieren. Wir zeigen, wie diese Eigenschaften genutzt werden können, um ungefähre vorzeitige Renditen zu erzielen. Schließlich geben wir experimentelle Ergebnisse basierend auf Internet-Suchmaschinen für unsere Early-Return-Methode und zeigen, dass unsere Methode dem Benutzer aussagekräftige und schnelle Antworten liefert.;-;-;-;https://link.springer.com/article/10.1023/B%3AMTAP.0000039387.14969.45 aaca4055deb422a143f27ea00ed2c9de;de;;;7.1.;;;V-CHAIN: Migration von einem erweiterten zu einem virtuellen Unternehmen innerhalb einer Automobil-Lieferkette Ziel von V-CHAIN ​​ist die Migration von einem Extended Enterprise zu einem Virtual Enterprise Organisationsmodell. Sein Ziel ist es, die Gesamtleistung von Scheduling- und Sequencing-Geschäftsprozessen durch einen virtuellen Operator-Einsatz zu verbessern, der die Prozessüberwachung und -ausführung übernimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_15 2714a5b4aca9d5120ce72c025a052f8e;de;;;7.2.;;;Ein hybrides Ähnlichkeitskonzept zum Durchsuchen von halbstrukturierten Produktelementen Personalisierung, Informationsfilterung und Empfehlung sind Schlüsseltechniken, die Online-Kunden helfen, sich im E-Commerce-Umfeld zu orientieren. Ähnlichkeit ist ein wichtiges zugrundeliegendes Konzept für die obigen Techniken. Je nach Repräsentationsmechanismus von Informationen haben sich unterschiedliche Ähnlichkeitsansätze in den Bereichen Information Retrieval und Case Based Reasoning etabliert. Produktbeschreibungen bestehen jedoch häufig sowohl aus strukturierten Attribut-Werte-Paaren als auch aus Freitextbeschreibungen. Daher stellen wir einen hybriden Ähnlichkeitsansatz aus Information Retrieval und fallbasierten Empfehlungssystemen vor und reichern ihn mit zusätzlichen wissensbasierten Konzepten wie Schwellenwerten und Erklärungen an. Darüber hinaus haben wir unser hybrides Ähnlichkeitskonzept in einer Servicekomponente umgesetzt und geben Bewertungsergebnisse für den Bereich E-Tourismus.;-;-;-;https://link.springer.com/chapter/10.1007/11823865_3 487ad228e06ef69e507dbd6f07e57eb8;de;;;7.2.;;;Ein allgemeines Ähnlichkeitsmaß für kategoriale Folgen Das Messen der Ähnlichkeit zwischen kategorialen Sequenzen ist ein grundlegender Prozess in vielen Data-Mining-Anwendungen. Ein zentrales Thema ist das Extrahieren und Nutzen wichtiger Merkmale, die sich hinter den chronologischen und strukturellen Abhängigkeiten dieser Sequenzen verbergen. Fast alle existierenden Algorithmen, die für diese Aufgabe entwickelt wurden, basieren auf dem Matching von Mustern in chronologischer Reihenfolge, aber solche Sequenzen haben oft ähnliche strukturelle Merkmale in zeitlich unterschiedlicher Reihenfolge. In diesem Artikel schlagen wir SCS vor, eine neuartige, effektive und domänenunabhängige Methode zur Messung der Ähnlichkeit zwischen kategorialen Sequenzen, basierend auf einem ursprünglichen Mustervergleichsschema, das es ermöglicht, chronologische und nicht-chronologische Abhängigkeiten zu erfassen. SCS erfasst signifikante Muster, die die natürliche Struktur von Sequenzen darstellen, und reduziert den Einfluss derjenigen, die nur Rauschen sind. Es stellt einen effektiven Ansatz zur Messung der Ähnlichkeit zwischen Daten in Form von kategorialen Sequenzen dar, wie z. B. biologische Sequenzen, Texte in natürlicher Sprache, Spracherkennungsdaten, bestimmte Arten von Netzwerktransaktionen und Einzelhandelstransaktionen. Um seine Wirksamkeit zu zeigen, haben wir SCS ausführlich mit einer Reihe von Datensätzen aus verschiedenen Anwendungsbereichen getestet und die Ergebnisse mit denen verschiedener Mainstream-Algorithmen verglichen. Die erhaltenen Ergebnisse zeigen, dass SCS Ergebnisse liefert, die oft mit domänenspezifischen Ähnlichkeitsansätzen konkurrieren.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0237-8 6c20cba8459f5df05ed915a7492e374d;de;;;7.2.;;;Eine vergleichende Studie zum Einfluss statistischer und semantischer Merkmale im Rahmen der extraktiven Textzusammenfassung Dieses Papier bewertet die Auswirkungen einer Reihe von statistischen und semantischen Merkmalen, wie sie auf die Aufgabe der extraktiven Zusammenfassungsgenerierung für Englisch angewendet werden. Dieses Set umfasst Worthäufigkeit, inverse Satzhäufigkeit, inverse Begriffshäufigkeit, korpusspezifische Stoppwörter, Wortsinne, aufgelöste Anaphora und Textfolge. Die erhaltenen Ergebnisse zeigen, dass nicht alle ausgewählten Merkmale gleichermaßen der Leistung zugute kommen. Der Begriff Häufigkeit in Kombination mit der Stoppwortfilterung ist eine sehr konkurrenzfähige Ausgangsbasis, die jedoch durch die Einbeziehung semantischer Informationen noch getoppt werden kann. In der gewählten Versuchsumgebung verbesserten sich die Recall-Werte jedoch weniger als erwartet und wir sind daran interessiert, die Gründe weiter zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32790-2_37 2a1503444041afa22b52d81aef7d3598;de;;;7.2.;;;Domänenspezifische IR für deutsche, englische und russische Sprachen Bei der Teilnahme an diesem domänenspezifischen Track besteht unser erstes Ziel darin, einen leichten Stemmer für die russische Sprache vorzuschlagen und zu bewerten. Unser zweites Ziel ist es, den relativen Wert verschiedener Suchmaschinen zu messen, die für die deutsche und in geringerem Maße für die englische Sprache verwendet werden. Dazu haben wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_26 dfff19f39c66b425de4c20428e1c457b;de;;;7.1.;;;Modellgetriebene Entwicklung – Hot Spots in Wirtschaftsinformatik Modellgetriebene Entwicklung (MDD) ist eine wichtige Technologie, da sie hilft, die Kosten für Softwareentwicklung und -wartung zu senken. Darüber hinaus kann es die Qualität der resultierenden Systeme erhöhen. Es ist jedoch naiv zu versuchen, komplette komplexe Systeme aus einem einzigen Modell zu generieren. In diesem Beitrag werden Hot-Spot-Domänen von Wirtschaftsinformatiksystemen vorgestellt, in denen MDD besonders anwendbar ist. Für diese Domänen werden bewährte Techniken zur Kombination von MDD mit Softwarearchitekturprinzipien vorgestellt. Darin steckt die Erfahrung mit MDD bei sd&m seit mehr als fünfzehn Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/11581741_9 25e43137bfbc0314fceed096cdbcd5b5;de;;;7.1.;;;Serious Play als Methode zur Prozessgestaltung Da das Motivieren und Einbeziehen von Menschen ein entscheidender Aspekt in jedem Planungs-, Gestaltungs- und Veränderungsprozess ist, bedarf es immer geeigneter Methoden und Werkzeuge, um dies zu unterstützen. Lego Serious Play (LSP) ist eine solche Methode, die entwickelt wurde, um unter anderem Kommunikation, Kreativität und gemeinsame mentale Modelle zu ermöglichen. In diesem Beitrag wird die Anwendung von LSP für den Fall der Neugestaltung eines Produktentwicklungslebenszyklus demonstriert. Mit der Fallstudie verfolgen wir einen qualitativen Ansatz, um Unterstützung zu suchen, die LSP in der Lage ist, Teambildungs- und Teamentscheidungsprozesse zu unterstützen, typische Fallstricke des Gruppendenkens zu vermeiden, die letztendlich zu qualitativ hochwertigeren Lösungen, zu effizienten Prozessen und zu zufriedenen Teilnehmern führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_48 6065c951a59cdf86dc042cf804fb28c9;de;;;7.1.;;;Unterstützung der Entwicklung und Realisierung datengetriebener Geschäftsmodelle mit Enterprise Architecture Modeling and Management Der Entwurf und die Realisierung von datengetriebenen Geschäftsmodellen (DDBMs) sind zentrale Herausforderungen für viele Unternehmen und aktuelle Forschungsthemen. Während die Modellierung und das Management von Enterprise Architecture (EA) ihren potenziellen Wert zur Unterstützung von IT-bezogenen Projekten bewiesen hat, ist die spezifische Rolle von EA bei der Entwicklung und Realisierung von DDBMs ein neues und eher unerforschtes Forschungsgebiet. Wir haben eine systematische Literaturrecherche zu Big Data, Geschäftsmodellen und EA durchgeführt, um die Potenziale der EA-Unterstützung für die Entwicklung und Realisierung von DDBMs zu identifizieren. Aus der Literatur haben wir 42 EA-Anliegen abgeleitet, strukturiert nach den Dimensionen des Business Model Canvas und dem Stand der Umsetzung (as-is, to-be).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53337-3_20 af0e50b6e5b22e9c60ec47e3a06799a2;de;;;7.1.;;;Marshalling vorhandener Biodiversitätsdaten zur Bewertung des Biodiversitätsstatus und von Trends in Planungsübungen Für die Entscheidungsfindung auf regionaler, nationaler und subnationaler Ebene ist ein gründliches Verständnis des Biodiversitätsstatus und der Trends im Zeitverlauf erforderlich. In Datenbanken leicht verfügbare Informationen ermöglichen die Entwicklung von Szenarien der Artenverteilung in Bezug auf Habitatveränderungen. Vorhandene Daten zum Auftreten von Arten sind auf einige taxonomische Gruppen (insbesondere Wirbeltiere) ausgerichtet und für Europa und Nordamerika vollständiger als für den Rest der Welt. Wir skizzieren ein Verfahren zur Entwicklung solcher Biodiversitätsszenarien unter Verwendung verfügbarer Daten zur Artenverteilung, die aus primären Biodiversitätsdaten und Habitatbedingungen abgeleitet sind, und einer Analysesoftware, die eine Schätzung der Artenverteilung und eine Vorhersage der wahrscheinlichen Auswirkungen verschiedener Veränderungsfaktoren auf die Verbreitung ermöglicht und Status derselben Art. Solche Ansätze können zu einem verbesserten Wissen der Länder in Bezug auf das Biodiversitätsziel 2010 führen, das die Rate des Verlusts der Biodiversität erheblich reduzieren soll – tatsächlich sollten viele Länder mit Methoden wie den hier dargestellten in der Lage sein, Veränderungstrends zumindest für einen Teil ihrer Biodiversität zu analysieren . Fehlerquellen, die in primären Biodiversitätsdaten vorhanden sind und die Projektionen beeinflussen können, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11284-010-0753-8 d8b917ae0d493e68eb9f3d7d7bf6383b;de;;;7.1.;;;Die Strukturierung des Rechtswissens in LOIS Legal Information Retrieval benötigt die Bereitstellung von juristischem Wissen zur Verbesserung von Suchstrategien. Das Projekt LOIS beschäftigt sich zu diesem Zweck mit dem Aufbau eines mehrsprachigen WordNet zur sprachübergreifenden Informationsbeschaffung im Rechtsbereich. In diesem Artikel legen wir dar, wie ein hybrider Ansatz mit lexikalisch und juristisch fundierten konzeptuellen Repräsentationen den Bedürfnissen von Juristen und Laien beim mehrsprachigen Informationsabruf gerecht werden kann;-;-;-;https://link.springer.com/article/10.1007/s10506-007-9034-4 fe9cb0793d78bf518951f7fdfd82ba1c;de;;;7.1.;;;Komplexitätsunterstütztes Design „Im nächsten Jahrhundert wird der Planet Erde eine elektronische Haut tragen. Es wird das Internet als Gerüst nutzen, um seine Empfindungen zu unterstützen und zu übermitteln. Diese Haut wird bereits zusammengenäht. Es besteht aus Millionen eingebetteter elektronischer Messgeräte: Thermostate, Manometer, Verschmutzungsdetektoren, Kameras, Mikrofone, Glukosesensoren, EKGs, Elektroenzephalographen. Diese werden Städte und bedrohte Arten, die Atmosphäre, unsere Schiffe, Autobahnen und Lastwagenflotten, unsere Gespräche, unsere Körper – sogar unsere Träume – untersuchen und überwachen ... Was wird uns die neue Haut der Erde ermöglichen, zu fühlen? Wie werden wir seine Empfindungswellen nutzen? Für mehrere Jahre – vielleicht für ein Jahrzehnt – wird es kein zentrales Nervensystem geben, das dieses riesige Signalnetzwerk verwaltet. Sicherlich wird es keine zentrale Intelligenz geben ... einige Qualitäten der Selbstwahrnehmung werden entstehen, sobald das Netz sinnlich verbessert wird. Sinnlichkeit ist nur eine Kraft, die das Netz in Richtung Intelligenz treibt.“ Diese Aussagen werden aus einem Interview von Cherry Murray, Dekanin der Harvard School of Engineering and Applied Sciences und Professorin für Physik, zitiert. Es ist interessant, die Aktualität und die hohe Vorhersagekraft dieser Aussagen zu skizzieren. Insbesondere möchten wir auf die Relevanz der Frage „Was lässt uns die neue Haut der Erde fühlen?“ hinweisen. zu der Arbeit, die wir in diesem Papier besprechen werden. Es gibt viele weitere zwingende Fragen, wie zum Beispiel: „Wie kann die elektronische Erdhaut widerstandsfähiger gemacht werden?“, „Wie kann die elektronische Erdhaut verbessert werden, um die Bedürfnisse unserer Gesellschaft besser zu befriedigen?“, „Was kann die Wissenschaft“? komplexer Systeme dazu beitragen?“;-;-;-;https://link.springer.com/article/10.1140/epjst/e2012-01701-5 8d1f6400125035e13a5e61ed78407612;de;;;7.1.;;;Intelligente Sentiment-Informationssysteme mit Fuzzy-Logik Die Stimmungsanalyse spielt in der heutigen Zeit eine wichtige Rolle. Heutzutage ist das Internet zu einer Quelle textbasierter Informationen in sozialen Medien wie Twitter und Facebook geworden. Es wächst von Tag zu Tag und deckt alle Wissensgebiete ab. Heute hat die Stimmungsanalyse der Wortmeinung und der Subjektivität im menschlichen Leben eine beträchtliche Aufmerksamkeit geschenkt. Die Sentiment Analysis (SA) ist ein interessantes und aufstrebendes Forschungsgebiet des Text Mining, das auch als Opinion Mining bezeichnet wird. Heutzutage nutzen immer mehr Menschen diese Social-Media-Plattformen, um ihre Gefühle, Emotionen und Äußerungen gegenüber Sentimentinformationen auszudrücken. In diesem Forschungspapier wurde ein Modell vorgeschlagen, das Fuzzy-Logik verwendet, um die Gefühle der Benutzer basierend auf den angebotenen indischen Eisenbahndiensten auszudrücken. Die Analysen zeigen, dass 25-35% der Positivität gegenüber Service(s) besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7078-0_55 448feefdfd871c0de94002e1b0e38464;de;;;7.1.;;;Ein wissensbasiertes System zur Diagnose des Innovationsprozesses in Industrieunternehmen In diesem Beitrag gehen wir davon aus, dass Führungskräfte mit der Forschung zum Produktinnovationsmanagement nicht vertraut sind, da diese Forschung nicht verständlich und verständlich präsentiert wird. Daher haben wir ein wissensbasiertes System entwickelt, das darauf abzielt, die Verständlichkeit des Produktinnovationsprozesses zu verbessern und heterogenes Wissen aus unterschiedlichen Forschungsfeldern mittels systemischer Modellierung zu synthetisieren. Darüber hinaus wird das System „DIAPASON“ (ein Diagnosewerkzeug des Innovationsprozesses) beschrieben und die Ergebnisse der Implementierung dieses Pilotsystems in vier Industrieunternehmen vorgestellt. Abschließend diskutieren wir den Bedarf an weiterer Forschung, um unser Verständnis komplexer Organisationsprozesse durch Wissensmodellierung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35059-2_3 c0e063ca89beed97905e52643f70be6e;de;;;7.1.;;;Beschreibung, Modellierung und Design von Produktionssystemen Das Design von Produktionssystemen ist selten eine Tätigkeit, in der Entscheidungsträger in den meisten Produktionsunternehmen viel Erfahrung haben. Zukünftig soll diese Aktivität aufgrund immer häufiger wechselnder Produktionsaufgaben wiederkehrend sein. Folglich benötigen die Entscheidungsträger bessere Managementwerkzeuge und Methoden zur Beschreibung und Modellierung von Produktionssystemen, die die Entscheidungen unterstützen. In diesem Artikel wird ein struktureller Rahmen zur Beschreibung und Modellierung von Produktionssystemen vorgestellt, und es wird gezeigt, wie das Produktionssystem eines kleineren dänischen Herstellers elektromechanischer Ausrüstung unter Verwendung des Rahmens beschrieben wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14620-8_5 57576e19557008bd286470fc981e1dd9;de;;;7.2.;;;FaericWorld: Durchsuchen von Multimedia-Ereignissen durch statische Dokumente und Links Dieses Papier beschreibt ein neuartiges Browsing-Paradigma, das die verschiedenen Arten von Links (z. B. thematisch, zeitlich, Referenzen usw.) nutzt, die automatisch zwischen Multimedia-Dokumenten aufgebaut werden können. Dieses Browsing-Paradigma kann dabei helfen, versteckte Strukturen von Multimedia-Archiven aufzudecken oder Suchergebnisse auf verwandte Medien auszuweiten. Der Beitrag beabsichtigt, ein neuartiges Modell zum Durchsuchen von Multimedia-Archiven jeglicher Art vorzustellen und konzentriert sich weiter auf ein Archiv von Sitzungsaufzeichnungen, um den Vorteil unserer Methode zur Durchführung von Cross-Meetings und im Allgemeinen Cross-Dokumenten-Browsing zu veranschaulichen. Zunächst wird die Struktur von Sitzungsdatensätzen vorgestellt, die insbesondere die implizierten Medien, die für die dokumentenübergreifende Verknüpfung verwendeten Annotationen und die in diese Arbeit integrierten wichtigsten Bergbautechniken beschreibt. Anschließend präsentiert der Artikel auf einen Blick den von uns entwickelten visuellen Browser, der Suchen und Browsen über Links kombiniert. Weiterhin werden die Leistungen des aktuellen Systems diskutiert, d. h. die automatischen Indizierungs- und Verknüpfungsprozesse für die beiden unterschiedlichen Besprechungskorpora, sowie die Zugriffs- und Browsing-Leistungen. Schließlich präsentiert das Papier die wichtigsten ungelösten Probleme und unsere Perspektiven für zukünftige Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74796-3_11 c0bad895c5b2143cd320d764c72c1eda;de;;;7.2.;;;Zarathustra und darüber hinaus: Kultur und Werte online entdecken Kontrollillusionen und Machtphantasien sind wichtige Themen der Menschheitsgeschichte und -kultur. Das erste Ziel dieses Aufsatzes ist es, Zarathustranische Fantasien in der Informationsgesellschaft und unsere Träume von gottähnlicher Kontrolle und Herrschaft über uns selbst und das Universum zu erforschen. Dieser Beitrag versucht nicht, Nietzscheschen philosophischen Konzepten von Zarathustra treu zu bleiben, sondern erforscht kulturelle Themen, die mit einer Mythologie der gottähnlichen Kontrolle und allwissenden Wahrnehmung in Verbindung gebracht werden können. Es vereint Stränge aus Science-Fiction, Anthropologie, Philosophie, Technologieentwicklung, Systemtechnik, sozio-technischen Systemen, Finanzen und E-Business, um darzustellen, wie wir auf die von uns geschaffenen technokulturellen Illusionen hereingefallen sind. Das Papier wechselt dann den Gang und identifiziert in einem Versuch, diese technokulturellen Probleme anzugehen, einen intellektuellen Weg, der sich auf eine anthropologische Perspektive konzentriert. Anhand von Beispielen aus dem E-Business und dem universellen Modell menschlicher Werte von Schwartz in einem technokulturellen Kontext zeigt der Beitrag, wie es möglich ist, sinnvolle Organisationssysteme zu schaffen, die fortschrittliche Technologien nutzen, um ein zutiefst werthaltiges kulturelles System bereitzustellen. Unsere Welt verändert sich grundlegend und dramatisch, und wir brauchen dringend neue Ansätze, um diese Übergänge zu verstehen. Der Hauptbeitrag des Papiers besteht darin, sowohl menschzentriertes Denken als auch mechanistische, tayloristische Ansichten von Organisation und Technologie zu kritisieren. Es regt die Debatte über das Verhältnis von Technologie und Kultur an, wie es in der Informationsgesellschaft ausgearbeitet wird. Dieses Papier verschiebt die Perspektive vom Menschen als soziale, funktionierende Kreaturen und bietet einen neuen menschenzentrierten Ansatz, der auf dem Menschen als kulturellem, wertschätzendem Wesen basiert.;-;-;-;https://link.springer.com/article/10.1007/s00146-012-0412-4 9a9d64e8f6c86b7f13036ee63b62ba95;de;;;7.1.;;;Architektur von Cyber-Physischen Produktionssystemen basierend auf dem Entwurfsmuster von mehreren Agenten – Vergleich ausgewählter Ansätze, die vier Agentenmuster abbilden Die wachsende Komplexität von Produktionssystemen erfordert entsprechende Steuerungsarchitekturen, die eine flexible Anpassung während ihrer Laufzeit ermöglichen. Obwohl Cyber-Physical Production Systems (CPPS) die Möglichkeit bieten, Komplexität und Flexibilität zu bewältigen, bleibt die Migration mit bestehenden Leitsystemen eine Herausforderung. Der Begriff CPPS bezeichnet ein mechatronisches System (physische Welt) gekoppelt mit Software-Entitäten und digitalen Informationen (Cyber-Teil), die beide das Konzept der Smart Factory für das Industrie 4.0 (I4.0)-Paradigma ermöglichen. In dieser Hinsicht könnten Entwurfsmuster Entwicklern helfen, ihre Software mit gemeinsamen Lösungen für die Fertigungssteuerung zu erstellen, die aus Erfahrungen abgeleitet wurden. Wir bieten eine Beschreibung und einen Vergleich der bereits existierenden Entwurfsmuster von Multi-Agent-Systemen (MAS), die gesammelt und klassifiziert wurden, indem zwei Klassifizierungskriterien eingeführt wurden, um MAS-Entwickler zu unterstützen. Die Anwendbarkeit dieser Kriterien wird an konkreten Beispielarchitekturen aus den unteren und höheren Steuerungsebenen gezeigt. Die Autoren haben zusammen mit Experten des Fachausschusses Agentensysteme FA 5.15 mehr als zwanzig MAS-Muster gesammelt, ausgewertet und vier ausgewählte Muster mit den vorgestellten Kriterien und Terminologien verglichen. Der Hauptbeitrag ist eine CPPS-Architektur, die Anforderungen aus dem Zeitalter der Smart Factories erfüllt, sowie das Referenzarchitekturmodell I4.0 (RAMI 4.0). Die Schlussfolgerungen zeigen, dass agentenbasierte Muster dem CPPS-Design stark zugute kommen. Darüber hinaus wird gezeigt, dass eine Fertigung auf Basis von MAS eine gute Möglichkeit ist, komplexe Anforderungen der CPPS-Entwicklung zu erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s00170-019-03800-4 6be2fd1f27670e7fb2cff8d9cf5a2b17;de;;;7.2.;;;Zur Effekterhaltung von Updates mit Loops Heutige Technologien sind in der Lage, Datenbankentwicklern bei der Gestaltung komplexer Aktionen (z. Die automatische Generierung und Erweiterung bestimmter Aktionen birgt jedoch eine Gefahr – Die ursprüngliche Absicht von Aktionen kann aufgehoben oder sogar rückgängig gemacht werden, z. durch eine angehängte Reparaturaktion, die eine Integritätsbeschränkung erzwingt. Dieses Problem kann zu unerwünschten Situationen führen, in denen eine Aktion festgeschrieben wird, obwohl eine der beabsichtigten Datenbankänderungen nicht angewendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35693-8_4 1a4114395af5db2eb41070678fd26900;de;;;7.1.;;;Über den Einsatz theoriebasierter Systeme zur Überbrückung von Bildungslücken in computersystembezogenen Aktivitäten Innerhalb des allgemeinen Umfelds der Entwicklung vertrauenswürdiger Computerimplementierungen von realen Systemen skizziert das Papier einige der Lücken zwischen Theorie und Praxis sowie zwischen Systementwicklern und Benutzern auf verschiedenen Ebenen und schlägt vor, wie bestehende theoriebasierte Systeme verwendet werden könnten, um eine Überbrückung zu unterstützen diese Lücken effektiver als dies derzeit der Fall ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56883-2_1 614f0cbb4f3e34e9cc3c0bb7f59dbc02;de;;;7.1.;;;Die Funktionalitäten der kognitiven Technologie im Management-Kontrollsystem Kognitive Technologien sind ein wichtiger Faktor, der die Entwicklung von Wirtschaft und Gesellschaft beschleunigt. Sie sind ein Werkzeug der künstlichen Intelligenz mit kognitiven Fähigkeiten, das das Lernen durch empirische Erfahrungen ermöglicht, die durch direkte Interaktion mit der Umwelt erworben wurden. Die Anwendung dieser Technologien im Management-Kontrollsystem bereichert es um die Funktionen der automatischen Analyse von realen Daten zur Abbildung von Geschäftsprozessen, die auf allen Managementebenen implementiert sind. Ziel dieser Arbeit ist es, die Funktionalitäten der kognitiven Technologie für den intelligenten Wissensverarbeitungsprozess durch das Management-Kontrollsystem zu analysieren. Um dieses Ziel zu erreichen, wurden die folgenden Forschungsmethoden verwendet: Literaturanalyse, Beobachtung von Phänomenen, Deduktion und Induktion. Die Hauptresultate der Forschungen sind die Schlussfolgerungen, dass kognitive Technologien unter anderem verwendet werden sollten, um folgende Funktionen zu realisieren: automatische Erstellung eines neuen strategischen und operativen Budgetplans, automatische Echtzeitumrechnung von Budgets im Falle einer Änderung der Organisationsstruktur von des Unternehmens, automatische Abweichungskontrolle, Interpretation und Identifikation der Abweichungsursachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42058-1_19 4b3d7196050cf673a4caeda33be64076;de;;;7.1.;;;Ein System-Framework für die gemeinsame Nutzung von Lesezeichen unter Berücksichtigung unterschiedlicher Abrufzwecke Lesezeichen sind eine beliebte Methode zum Verwalten von Abrufergebnissen beim Durchsuchen von Webdokumenten, und die gemeinsame Nutzung von Lesezeichen zwischen Benutzern kann die Effizienz des Informationsabrufs erhöhen. Ein grober Sharing-Stil, der keinen Unterschied zwischen Abrufzwecken macht, verhindert jedoch das effektive Teilen von Lesezeichen und den darauf basierenden Abruf von Informationen. Um dieses Problem zu vermeiden, haben wir ein Unterstützungssystem für die gemeinsame Nutzung von Lesezeichen entwickelt, das Unterschiede in Suchzwecken und Benutzergruppen berücksichtigt. Wir bieten auch eine Methode zum Visualisieren der Beziehungen zwischen Lesezeichen.;-;-;-;https://link.springer.com/chapter/10.1007/11893004_132 a2c99aa516193408076e002abf1702a0;de;;;7.1.;;;Wie verbessert man die Effizienz des PLM-Ansatzes basierend auf den Domänen Knowledge Engineering, Knowledge Management und Semantic Web Technologies? Das Ziel dieses Artikels besteht darin, zu zeigen, dass SEAMLESS, eine von PCO Innovation entworfene und entwickelte Methode, es ermöglicht, die Effizienz des PLM-Ansatzes zu verbessern, indem vorgeschlagen wird, eine Referenz für Geschäfts-/Informationssystem einzurichten. PLM als PLM-Lösung ist eine Software, die grundsätzlich die Geschäftsprozesse der Produktkonzeption und Produktindustrialisierung (und möglicherweise andere vor- und/oder nachgelagerte Geschäftsprozesse) unterstützt. Der Funktionsumfang kann sehr groß sein und die unterschiedlichen Fächermengen sind stark miteinander verbunden. Ein PLM-Ansatz (der versucht, eine PLM-Lösung in der Organisation zu etablieren) besteht im Wesentlichen aus einem Programm mit mehreren Projekten. Unter allen Aktivitäten des PLM-Ansatzes sind vorgelagerte Aktivitäten (und insbesondere Spezifikationsaktivitäten) absolut entscheidend. Dieser Ansatz ist im Allgemeinen langwierig und komplex. Spezifikationsaktivitäten bringen viele Herausforderungen mit sich. Sie ergeben sich aus einer funktionalen Positionierung (während einer geschäftlichen erwartet wird) der Benutzeranforderungen und auch aus dem dokumentarischen Charakter der Ergebnisse. Wenn man sich anschaut, was eine Geschäfts-/Informationssystemreferenz ist, stellen wir fest, dass es alle Zutaten enthält, um Missverständnisse über die Bedürfnisse der Benutzer und die Art des Dokuments zu vermeiden. SEAMLESS ist eine unterstützte Methode zur Modellierung, Erfassung und Wiederherstellung (grafisch und/oder textuell) der zugrunde liegenden Wissensdomäne, die eine Reihe von Aktivitäten abgrenzt. SEAMLESS ermöglicht die Implementierung beliebiger Wissensreferenzen durch einen generischen Ansatz sowie modulare und wiederverwendbare Komponenten. Durch die Anwendung des SEAMLESS-Ansatzes auf PLM-Spezifikationsaktivitäten verbessern wir die Effizienz des PLM-Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_36 d17e8a08da7c702053c0f35be6d9e2bf;de;;;7.2.;;;Modellierung zur Bewertung wesentlicher Merkmale im siRNA-Design RNAi ist das am stärksten konservierte Phänomen in Eukaryoten, wo es den Entwicklungsprozess durch Genregulation steuert. In letzter Zeit hat exogen erzeugte siRNA-vermittelte RNAi eine größere Bedeutung in der funktionellen Genomik und therapeutischen Anwendungen wie Krebs, HIV und neurodegenerativen Erkrankungen, insbesondere bei Säugetieren, erlangt. Das computergestützte Design von effizienten sequenzspezifischen siRNAs gegen das interessierende Gen verwendet viele Richtlinien, die auf der Sequenz bis hin zu thermodynamischen Merkmalen als zentrale Determinanten effektiver siRNA-Sequenzen basieren, aber die Identifizierung der optimalen Merkmale, die für ein effizientes Design erforderlich sind, muss in der Zusicherung noch entschlüsselt werden von besserer Wirksamkeit. Bis heute sind viele Rechenwerkzeuge verfügbar, aber kein Werkzeug liefert die genauen genspezifischen siRNA-Sequenzen mit absoluter Wirksamkeit, daher ist die Untersuchung geeigneter Merkmale des siRNA-Designs ein sehr schwelendes Problem, das im gegenwärtigen Szenario gelöst werden muss. In der vorliegenden Arbeit haben wir die Ameisenkolonie-Optimierungstechnik angewendet, um die Merkmale von siRNA mit beträchtlicher Genauigkeit zu identifizieren, und weiter werden die Ergebnisse mit vier unabhängigen Modellen wie linearer Regression, ANCOVA, libSVM und liblinear modelliert, mit der Schlussfolgerung, dass lineare Merkmale sind den thermodynamischen Merkmalen vorzugsweise überlegen, während beide Gruppen von Merkmalen für die Wirksamkeitsvorhersage von siRNA wichtig sind. Die Ergebnisse stimmen in hohem Maße mit früheren Untersuchungen überein und unterstreichen die Bedeutung sequenzieller Merkmale für ein effektives siRNA-Design.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14834-7_52 c271bd4d8b4825b1bafb00ed8c79a302;de;;;7.2.;;;Textkategorisierung mit semantischem Commonsense-Wissen: Erste Ergebnisse Die meisten Forschungen zur Textkategorisierung nutzen die Textrepräsentation mit Wortbeuteln. Eine solche Darstellung macht es jedoch sehr schwierig, semantische Ähnlichkeiten zwischen Textdokumenten zu erfassen, die sehr wenig oder sogar kein Vokabular teilen. In diesem Papier präsentieren wir vorläufige Ergebnisse, die mit einem neuartigen Ansatz erzielt wurden, der etablierte Kernel-Textklassifizierer mit externem kontextbezogenem Commonsense-Wissen kombiniert. Wir schlagen eine Methode zur Berechnung der semantischen Ähnlichkeit zwischen Wörtern als Ergebnis eines Diffusionsprozesses im semantischen Raum von ConceptNet vor. Die Auswertung eines Reuters-Datensatzes zeigt eine Verbesserung der Klassifikationspräzision.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_80 47d601895f76f542238051a144cbb0ce;de;;;7.2.;;;Microsearch: Wenn Suchmaschinen auf kleine Geräte treffen In diesem Artikel stellen wir Microsearch vor, ein Suchsystem, das für kleine Geräte geeignet ist, die in allgegenwärtigen Computerumgebungen verwendet werden. Ähnlich einer Desktop-Suchmaschine indiziert Microsearch die Informationen in einem kleinen Gerät und löst Benutzeranfragen genau. Angesichts der sehr begrenzten Hardwareressourcen können herkömmliche Suchmaschinendesigns und -algorithmen nicht verwendet werden. Wir verwenden Informationsabruftechniken zur Abfrageauflösung und schlagen einen platzsparenden Algorithmus vor, um Top-k-Abfragen auf begrenzten Hardwareressourcen durchzuführen. Schließlich präsentieren wir ein theoretisches Modell von Microsearch, um die Kompromisse bei den Systemdesignparametern besser zu verstehen. Durch die Implementierung von Microsearch auf realer Hardware zur Evaluierung demonstrieren wir die Machbarkeit der Verkleinerung von Informationsabrufsystemen auf sehr kleine Geräte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79576-6_6 01280583883dedc394d93dd3c225153c;de;;;7.1.;;;Robuste Planung der Thrombozytenlogistik bei Katastropheneinsätzen unter Unsicherheit: ein koordinierter Ansatz Die gemeinsame Nutzung von Ressourcen kann als Koordinierungsmechanismus Versorgungsunterbrechungen und Nachfrageänderungen mildern. Dies ist besonders wichtig für Thrombozyten, da sie eine kurze Lebensdauer haben und innerhalb einer begrenzten Zeit übertragen und verteilt werden müssen, um Verschwendung oder Engpässe zu vermeiden. Daher wird ein koordiniertes Modell aus einer gemischten vertikal-horizontalen Struktur für die Logistik von Thrombozyten für Katastrophenhilfeeinsätze in der Reaktionsphase vorgeschlagen. Das Ziel dieser Forschung ist es, die Verschwendung und Knappheit von Blutplättchen aufgrund ihrer kritischen Rolle bei der Wundheilung zu reduzieren. Wir präsentieren ein bi-objektives, robustes possibilistisches Programmiermodell für die Standortzuweisung zum Entwerfen einer zweischichtigen koordinierten Organisationsstrategie für Blutplättchen aus mehreren Blutgruppen unter Nachfrageunsicherheit. Berechnungsergebnisse, abgeleitet mit einer Heuristik;-;-;-;https://link.springer.com/article/10.1007/s10796-017-9788-5 43e7f8360e94fae87a4a55bb464da7d5;de;;;7.2.;;;RRSS - Rating Reviews Support System Speziell für Filme entwickelt Empfehlung Dieser Beitrag beschreibt den Teil eines Empfehlungssystems zur Anerkennung von Filmkritiken (RRSS). Ein solches System ermöglicht die automatische Erfassung, Auswertung und Bewertung von Rezensionen und Meinungen zu den Filmen. Zuerst sucht und ruft das System Texte, die Filmkritiken sein sollen, aus dem Internet ab. Anschließend führt das System eine Auswertung und Bewertung der Filmkritiken durch. Schließlich ordnet das System jeder Überprüfung automatisch eine digitale Bewertung zu. Das Ziel des Systems ist es, die Bewertung der Bewertungen des Benutzers anzugeben, der sie verfasst hat. All diese Daten sind der Input für die kognitive Engine. Daten aus unserer Datenbank ermöglichen die Erstellung von Korrespondenzen, die für kognitive Algorithmen zur Verbesserung der erweiterten Empfehlungsfunktionen für E-Business- und E-Purchase-Websites erforderlich sind. In diesem Beitrag werden die verschiedenen Methoden zur automatischen Identifizierung von Meinungen unter Verwendung natürlicher Sprachkenntnisse und Klassifikationstechniken beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72575-6_14 5aca1d05ab84f87bcead50e971349553;de;;;7.1.;;;Ein Service-Management-Ansatz für selbstheilende drahtlose Sensornetzwerke Drahtlose Sensornetzwerke (WSNs) können drei Arten von Basisdiensten bereitstellen: Erfassung, Verarbeitung und Verbreitung. Ein Mangel eines dieser Dienste kann die Netzziele stören. Ausfälle sind in WSNs jedoch keine Ausnahme, da Probleme wie Energieerschöpfung, Verlust der Kommunikationsreichweite oder physische Schäden üblich sind. Angesichts der Notwendigkeit, WSNs effizient zu verwalten und die Informationsqualität und -verfügbarkeit zu verbessern, schlägt diese Arbeit die Verwendung der IT Infrastructure Library (ITIL) und des autonomen Computerparadigmas beim Design von selbstheilenden WSNs vor. Wir schlagen auch einen Service-Management-Ansatz für ein selbstverwaltetes Netzwerk vor, das sich dynamisch anpasst, um die Serviceverfügbarkeit aufrechtzuerhalten und die Ressourcenproduktivität zu fördern. Dieser Ansatz zielt darauf ab, den Selbstheilungsdienst in WSNs einzusetzen, der es ihnen ermöglicht, Funktionsstörungen zu entdecken, zu untersuchen, zu diagnostizieren und darauf zu reagieren. Die Ergebnisse zeigen, dass die auf ein selbstheilendes WSN angewendete Dienstverwaltung die Lebensdauer und Verfügbarkeit des Netzwerks verlängert.;-;-;-;https://link.springer.com/chapter/10.1007/11880905_18 627516263367899baea445cce7fc3ff9;de;;;7.2.;;;TIJAH kratzt INEX 2005: Vage Elementauswahl, Bildsuche, Überlappung und Relevanz-Feedback Das flexible Abrufen von Informationen aus heterogenen Datenquellen innerhalb eines einzigen (Datenbank-)Frameworks ist nach wie vor eine Herausforderung. In diesem Beitrag stellen wir mehrere Erweiterungen unseres Prototypen-Datenbanksystems TIJAH vor, die für strukturierte Abfragen entwickelt wurden. Die Erweiterungen zielen darauf ab, eine vage Auswahl von XML-Elementen und das Abrufen von Bildern zu modellieren. Alle drei Ebenen (konzeptionell, logisch und physisch) des TIJAH-Systems werden erweitert, um die Erweiterungen zu unterstützen. Darüber hinaus analysieren wir verschiedene Möglichkeiten zur Beseitigung von Überlappungen und erklären, wie strukturelle Informationen für Relevanz-Feedback verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/11766278_6 1e65e2dc76b4c962d3ba6b4d40551ed7;de;;;7.2.;;;Protokollgesteuerte Suche nach systematischen Reviews in Medizin und Gesundheitswissenschaften Systematische Übersichtsarbeiten sind Beispiele für eine äußerst wichtige Suchaufgabe in der Medizin- und Versorgungsforschung. Zusammen mit großen und gut durchgeführten randomisierten Kontrollstudien liefern sie die höchste klinische Evidenz. Wir geben einen kurzen Überblick über die Methoden, die zur Durchführung systematischer Reviews verwendet werden, und berichten über unsere jüngsten Erfahrungen mit der Durchführung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23318-0_18 b599159170da4d4c996869df1ddeb3a9;de;;;7.2.;;;Auswirkungen von Position Bias auf die klickbasierte Empfehlungsbewertung Die Messung der Qualität von Empfehlungen, die von einem Empfehlungssystem (RS) erzeugt werden, ist eine Herausforderung. Für die Bewertung verwendete Labels werden normalerweise von Benutzern einer RS ​​erhalten, indem sie nach fragen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_67 5f57a6aa2cf8b527da7af304bf017e7c;de;;;7.2.;;;Auf dem künstlichen Immunsystem basierende Musikgenre-Klassifizierung Wir präsentieren einen neuartigen Ansatz für das Problem der automatisierten Klassifizierung von Musikgenres, der einen auf dem künstlichen Immunsystem (AIS) basierenden Klassifikator verwendet. Unsere Inspiration liegt in der Beobachtung, dass das natürliche Immunsystem die intrinsische Eigenschaft der Selbst-/Nicht-Selbst-Zellunterscheidung besitzt, insbesondere wenn der körperfremde (komplementäre) Raum der Zellen deutlich größer ist als die Klasse der Selbstzellen. Der von uns gebaute AIS-basierte Klassifikator wird in verschiedenen Experimenten mit Musikdaten mit KNN-, RBF- und SVM-basierten Klassifikatoren verglichen. Wir stellen fest, dass die Leistung unseres Klassifikators ähnlich der der anderen Klassifikatoren ist, wenn er in Mehrklassenproblemen (zB vier Klassen) getestet wird. Andererseits übertrifft er die Leistung der anderen Klassifikatoren beim Testen in zwei Klassenproblemen bei weitem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68127-4_20 26854a107f5f7e147036b78eea3f081a;de;;;7.2.;;;Schwach überwachte Gewalterkennung in Filmen mit audio- und videobasiertem Co-Training In dieser Arbeit stellen wir eine neuartige Methode vor, um gewalttätige Aufnahmen in Filmen zu erkennen. Der Erkennungsprozess ist in zwei Ansichten unterteilt – die Audio- und die Videoansicht. Aus der Audioansicht wird ein schwach überwachtes Verfahren ausgenutzt, um die Klassifikationsleistung zu verbessern. Und aus der Videoansicht verwenden wir einen Klassifikator, um gewalttätige Schüsse zu erkennen. Schließlich werden die auditiven und visuellen Klassifikatoren im Co-Training kombiniert. Die experimentellen Ergebnisse mehrerer Filme mit gewalttätigen Inhalten zeigen vorläufig die Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_84 8964f72e672deb882121429be0d73341;de;;;7.2.;;;Die Macht einer guten Geschichte oder das große Potenzial der Geschichte von Informationssystemen oder einige Lehren aus einer heroischen Reise Dieses Papier ist ein Essay über meinen Weg als Historiker für Informationssysteme (IS). In dem Beitrag skizziere ich kurz die Vergangenheit und die aktuelle Situation mit den Umweltbedingungen der Geschichtsschreibung im IS-Forschungsfeld. Ich hebe auch einige Lektionen hervor, die ich in den letzten anderthalb Jahrzehnten durch das Studium und die Anwendung der historischen Methode gelernt habe. Ich tue dies im Kontext eines vierstufigen Forschungsrahmens. Ich schließe daraus, dass weiterhin ein großer Bedarf an geschriebener IS-Geschichte besteht und fordere IS-Forscher auf, diese wichtige Aufgabe, die zukünftigen Generationen zugutekommen wird, selbst in die Hand zu nehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21783-3_1 9ae1d6ce00b32ffd58407240e0c2979e;de;;;7.1.;;;Die Verbreitung von organisationalem Lernverhalten managen Dieses Papier befasst sich mit der Notwendigkeit für Organisationen, die Transformation von traditionellen hierarchischen Modellen zu „lernenden Organisationen“ zu bewältigen. Wir schlagen eine fünfstufige Methodik vor, die für die Verbreitung von Verhaltensweisen im Zusammenhang mit der Theorie des organisatorischen Lernens (OL) nützlich ist. Die Phasen der OL-Diffusion sind (1) Agenda-Setting, (2) Matching, (3) Restrukturierung, (4) Klärung und (5) Routinisierung. Jede Phase beinhaltet sowohl den Einfluss des Managements (strukturell) als auch der Mitglieder (kulturell) auf das Organisationsgedächtnis (OM). Es werden wichtige Definitionen bereitgestellt und die OM-Aspekte und Ergebnisse, die mit jeder OL-Verbreitungsstufe verbunden sind, diskutiert. Diese Forschung bietet einen theoretisch orientierten Ansatz, um Change Agents zu helfen, das Potenzial von OL-Verhalten im Unternehmen zu verbreiten und zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9117-0 e7db9504d7473133703d4bde1e2a1fc1;de;;;7.1.;;;MIDAS — die morphologische Komponente des IDA-Systems für effizientes Design natürlicher Sprachschnittstellen Der Rahmen unserer Forschung stammt aus der Verarbeitung natürlicher Sprache und der deduktiven Datenbanktechnologie. Deduktive Datenbanken besitzen eine überlegene Funktionalität, die für die effiziente Lösung vieler Probleme in der praktischen Anwendung relevant ist, dennoch existiert noch keine breite Bekanntheit. Als Haupthindernis haben wir das Fehlen einer benutzerfreundlichen Oberfläche identifiziert. Natürliche Sprachschnittstellen wurden als optimaler Kandidat vorgeschlagen, jedoch waren die erzielten Ergebnisse trotz der großen Anzahl ehrgeiziger Versuche, natürlichsprachliche Frontends zu erstellen, eher enttäuschend. Der Hauptgrund dafür ist unserer Meinung nach die fehlende Integration, die für unzureichende Performance und falsche Interpretation verantwortlich ist. In unserem Integrated Deductive Approach (IDA) stellt die Schnittstelle einen integralen Bestandteil des Datenbanksystems selbst dar, der die konsistente Abbildung von der Benutzeranfrage auf das passende semantische Anwendungsmodell gewährleistet. Dieser Artikel konzentriert sich auf MIDAS, die morphologische Analysekomponente. Wir passen den lexikalischen Ansatz an, indem wir nur kanonische Formen als Wörterbucheinträge speichern und ihnen alle morphologischen Merkmale hinzufügen. Wir betrachten nicht nur Wortendungen, sondern behandeln auch Präfixe, Ableitungen und zusammengesetzte Wörter. Die Machbarkeit von IDA beweisen wir anhand einer Fallstudie, der Konzeption und Implementierung eines Produktionsplanungs- und Steuerungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0049155 6515b7d01241cd7c94f60e1ca6f326b1;de;;;7.1.;;;Eine Analyse der ERP-Entscheidungsfindungspraxis und Konsequenzen für nachfolgende Systemlebenszyklusphasen: Eine Fallstudie Enterprise Resource Planning (ERP)-Projekte sind hochkomplexe, auf Informationstechnologie (IT) basierende Geschäftsinitiativen, die auf einer strategischen Infrastrukturentscheidung basieren sollten, die einen Mehrwert für die IT-Infrastrukturkapazität des Unternehmens schafft. Nicht jedes ERP-Projekt wird in diesem Sinne gesehen und die Forschung hat sich auf die eher technische Sichtweise von ERP konzentriert. Dieser Artikel bietet eine Analyse basierend auf einer Fallstudie einer strategiegesteuerten ERP-Entscheidung mit Schwerpunkt auf der organisatorischen Eignung von ERP. Es zeigt die organisatorischen Auswirkungen des ERP-Projekts, insbesondere in Bezug auf Projektkosten und -nutzen, im Vergleich zur gängigen Praxissituation hinsichtlich der Stufen der ERP-Einführung sowie des ERP-Betriebs. Die Ergebnisse zeigen ein Beispiel für ein sehr erfolgreiches ERP-Projekt, das auf der beobachteten hohen Entscheidungsqualität insbesondere bei Teambildungs- oder Evaluierungsverfahren und den positiven Konsequenzen für die ERP-Implementierung und den ERP-Betrieb beruht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-48137-1_11 698e5ee154542a5c8cd96abdc3a74e66;de;;;7.1.;;;Entwicklung medizinischer Informationssysteme in Ungarn In der ersten Hälfte der 70er Jahre gab es in Ungarn keine wesentliche Entwicklung von Informationssystemen im Gesundheitswesen. Zu dieser Zeit neigte die allgemeine Politik in Ungarn dazu, die Entwicklung von Informationssystemen in der Medizin zu fördern. Dies führte zu vier Entwicklungszentren für medizinische Informatik, allein das Komitatskrankenhaus Szekszárd mit dem Ziel der Krankenhausautomatisierung. (Tabelle 1.);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93264-9_130 41145275221f7d3c60e0f409dceec100;de;;;7.1.;;;Das Fahrzeug-Ökosystem Ubiquitous Computing in der Fahrzeugindustrie hat sich in erster Linie auf Sensordaten konzentriert, die verschiedene allgegenwärtige Borddienste (z. Diese Dienste richten sich hauptsächlich an Fahrzeugführer während der Fahrt. Angesichts der Rolle von Fahrzeugen in der heutigen Gesellschaft ist es jedoch selbstverständlich, dass Fahrzeuge nicht nur den Fahrer oder die Insassen betreffen, sondern Teil eines größeren Ökosystems sind, das Verkehrsteilnehmer, Behörden, Kunden und dergleichen umfasst. Um das Ökosystem mit ubiquitären Services auf Basis von Fahrzeugsensordaten zu bedienen, bedarf es einer offenen Informationsinfrastruktur, die eine kundennahe Serviceentwicklung ermöglicht. In diesem Beitrag werden Ergebnisse aus einem Forschungsprojekt zur Gestaltung einer solchen Infrastruktur bei einem großen europäischen Fahrzeughersteller vorgestellt. Unsere empirischen Daten zeigen, dass die Servicekonzeption der Fahrzeughersteller nicht mit den Bedürfnissen der Fahrzeugakteure in einem umfassenderen Fahrzeug-Ökosystem übereinstimmt. Vor diesem Hintergrund diskutieren wir die Auswirkungen auf das Design von Informationsinfrastrukturen und führen die Unterscheidung zwischen Informationsinfrastruktur als Produktmerkmal und Service-Facilitator ein. Allgemeiner heben wir die Bedeutung der Informationsinfrastruktur hervor, um das Fahrzeug als Teil eines größeren Ökosystems zu kontextualisieren und somit offene Innovation zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87503-3_18 f62ea7689bf646fc40a0b25675f59393;de;;;7.1.;;;Eine auf mehreren Agenten basierende Studie über das Selbstbedienungssystem der Karriereplanung von College-Studenten Um den tatsächlichen Bedarf der Studenten-Karriereberatung zu decken, entsteht eine webbasierte Expertensystem-Struktur für die Karriereberatung von Studenten, die eine Kombination aus Expertensystem Künstliche Intelligenz und Hochschule ist studentische Karriereberatung. Dieses System besteht hauptsächlich aus fünf Teilen: Selbstbedienung der intelligenten Grundlaufbahn, Selbstbedienung der intelligenten betrieblichen Systemverwaltung, Berufsbewertung und Hilfsentscheidung. Durch dieses System können die relevanten Informationen der Besucher automatisch erfasst, das fachliche Problem definiert und dann Gegenmaßnahmen und Vorschläge zur Lösung des Problems vorgeschlagen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23226-8_68 70eff45a6b1cbc9abe034fccffc82eaf;de;;;7.1.;;;Einhaltung von Sicherheitsvorschriften und -standards Zum Schutz von Kunden, Patienten und der Öffentlichkeit regeln eine Reihe von Gesetzen die Informationssicherheit. Dieses Kapitel enthält drei Abschnitte: (1) US-amerikanische sicherheitsorientierte Gesetze müssen einhalten (z Organisationen (zB Anti-Hacking). Andere Nationen (außer den Vereinigten Staaten) haben ihre eigenen Sicherheitsbestimmungen. Europa, Indien und einige andere Nationen haben Vorschriften, die die Einhaltung der Standards der Internationalen Sicherheitsorganisation (ISO/IEC 27001-2) oder COBIT (siehe Sarbanes-Oxley-Vorschrift) [2] sowie andere Vorschriften erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16027-6_3 58132eeba636bed613de93c4cc648f45;de;;;7.2.;;;Der kognitive Prozess der Problemlösung: Ein Ansatz mit weichen Systemen In diesem Papier beschreiben wir das Wesen und die Probleme des Geschäfts und definieren einen Aspekt des Geschäftsumfelds. Anschließend schlagen wir ein Framework vor, das auf erweiterter Soft-Systems-Methodik und Objekttechnologie basiert und sowohl die weichen als auch die harten Aspekte einer Geschäftsumgebung im Kontext der Unternehmenskultur erfasst. Wir diskutieren auch kurz die kognitive Informatik und ihre Bedeutung für das Verständnis von Problemen und Lösungen. Pólyas Arbeit, die auf der Lösung mathematischer Probleme basiert, wird im Kontext der Entwicklung von Informationssystemen betrachtet. Wir schlagen ein generisches, wiederverwendbares Geschäftsobjektmodell vor, das auf der allgemeinen Systemtheorie basiert. Wir zeigen auch, wie diese Ansätze integriert werden können, um eine Strategie zum Verständnis von Geschäftsproblemen und zur Entwicklung integrierter Lösungen bereitzustellen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025470015275 f94d753578d2cabd87b0de77d2d2d367;de;;;7.2.;;;Umgang mit aggregierten Abfragen in einem unsicheren Datenbankmodell basierend auf möglicher Gewissheit Dieser Artikel befasst sich mit der Bewertung von aggregierten Abfragen im Rahmen eines unsicheren Datenbankmodells, bei dem der Begriff der Notwendigkeit verwendet wird, um die Gewissheit zu qualifizieren, dass ein unbekanntes Datenelement einen bestimmten Wert annimmt oder zu einer bestimmten Teilmenge gehört. Es werden zwei Facetten des Problems betrachtet, die entsprechen: i) der Art der Daten (sicher oder ungewiss) und ii) der Art der Abfrage (klar oder unscharf), die die Beziehung angibt, über die das Aggregat berechnet werden soll .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08852-5_16 0ce7a101eff4d279366f975e96cdd524;de;;;7.1.;;;IT-Support für universitäre Spin-Off-Unternehmen Der Einsatz von Informationstechnologien kann maßgeblich zum erfolgreichen Start eines Unternehmens und dessen späteren Fortschritt beitragen. Allerdings ist die erfolgreiche Umsetzung mit gewissen Aufwendungen verbunden, die kleinere Unternehmen (wie etwa Hochschulausgründungen) in der Regel nicht leisten können. In diesem Kapitel wird die Analyse bestehender Ansätze zur Implementierung von IT- und Informationssystemen sowie die Untersuchung der Anwendbarkeit ihrer Anwendung in universitären Spin-off-Unternehmen durchgeführt. Abschließend schlagen wir die beste Methode zur Auswahl und Nutzung von IT-Systemen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61237-9_5 3081e4ebdaeaa92816f071dbfba92073;de;;;7.2.;;;Von der Natur inspirierte Multi-Swarm-Heuristiken für die Extraktion von Multi-Wissen Die Extraktion von Multi-Wissen ist für viele reale Anwendungen von Bedeutung. Die naturinspirierten populationsbasierten Reduktionsansätze sind attraktiv, um multiple Reduktionen in den Entscheidungssystemen zu finden, die angewendet werden könnten, um Multi-Wissen zu generieren und die Entscheidungsgenauigkeit zu verbessern. In diesem Kapitel stellen wir zwei naturinspirierte populationsbasierte rechnerische Optimierungstechniken vor, nämlich Particle Swarm Optimization (PSO) und Genetic Algorithm (GA) zur Grobsatzreduktion und Multi-Knowledge-Extraktion. Ein Multi-Swarm Synergetic Optimization (MSSO)-Algorithmus wird zur Grobsatzreduktion und Multi-Wissens-Extraktion vorgestellt. Beim MSSO-Ansatz kodieren verschiedene Individuen verschiedene Reduktionen. Der vorgeschlagene Ansatz entdeckt die besten Merkmalskombinationen auf effiziente Weise, um die Änderung des positiven Bereichs zu beobachten, während die Partikel durch den Suchraum wandern. Wir versuchen auch theoretisch zu beweisen, dass der synergetische Optimierungsalgorithmus mit mehreren Schwarmen mit einer Wahrscheinlichkeit von 1 gegen das globale Optimum konvergiert. Die Leistung des vorgeschlagenen Ansatzes wird bewertet und mit Standard Particle Swarm Optimization (SPSO) und Genetic Algorithms (GA) verglichen. Empirische Ergebnisse verdeutlichen, dass der Ansatz sehr effektiv auf multiple Reduktionsprobleme und Multi-Wissens-Extraktion angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05179-1_21 21788127d9e122014b6b3d865c556919;de;;;7.2.;;;Umgebungsgeräuscherkennung für digitale Audio-Forensik mit Linear Predictive Coding-Funktionen Linear Predictive Coding-Koeffizienten sind eine der wichtigsten Extraktionsfunktionen in der digitalen Forensik. In diesem Papier führen wir mehrere Experimente durch, die sich auf die Probleme der Umgebungserkennung von Audio insbesondere für forensische Anwendungen konzentrieren. Wir untersuchten die Wirkung des zeitlichen Linear Predictive Coding Koeffizienten als Merkmalsextraktion auf die Umgebungsgeräuscherkennung, um den Linear Predictive Coding Koeffizienten für jeden Frame für alle Dateien zu berechnen. Die Leistung wird anhand einer unterschiedlichen Anzahl von Trainingsgeräuschen und Samples pro Trainingsdatei bewertet und mit der Zero-Crossing-Funktion und der Beschreibungsfunktion der Moving Picture Experts Group-7 auf niedriger Ebene verglichen. Wir verwenden K-Nearest Neighbors als Klassifikatorfunktion, um die Umgebung für jede Audiotestdatei zu erkennen. Experimentelle Ergebnisse zeigen, dass eine höhere Erkennungsgenauigkeit erreicht wird, indem die Anzahl der Trainingsdateien erhöht und die Anzahl der Proben pro Trainingsdatei verringert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22410-2_26 711050a8e1758d523ab6c1783cfec47d;de;;;7.2.;;;Auf Soft Computing basierende Effort Prediction Systems — Eine Umfrage Die Vorhersage des Softwareentwicklungsaufwands ist eine der wichtigsten Aktivitäten bei der Verwaltung von Softwareprojekten. Algorithmische Aufwandsvorhersagemodelle, die die Software-Engineering-Community dominiert haben, sind durch ihre Unfähigkeit, Unsicherheiten und Ungenauigkeiten in Softwareprojekten zu Beginn des Entwicklungslebenszyklus zu bewältigen, eingeschränkt. In jüngerer Zeit hat sich die Aufmerksamkeit einer Vielzahl von Methoden des maschinellen Lernens und insbesondere Soft Computing zugewandt, um den Aufwand für die Softwareentwicklung vorherzusagen. Soft Computing ist ein Konsortium von Methoden, die sich auf Fuzzy-Logik (FL), künstliche neuronale Netze (ANN) und evolutionäre Berechnung (EC) konzentrieren. Es gibt Hinweise darauf, dass Soft Computing einige der Probleme lösen konnte, die mit früheren Modellen verbunden waren. Es gibt jedoch keine klare gemeinsame Grundlage (Kriterien) für die Bewertung, Klassifizierung und den Vergleich dieser verschiedenen auf Soft Computing basierenden Techniken zur Aufwandsvorhersage. In diesem Kapitel stellen wir ein Bewertungsschema für die Bewertung und den Vergleich von Techniken zur Leistungsvorhersage auf Soft-Computing-Basis vor. Wir präsentieren einen kritischen Überblick über den Stand der Technik von Soft Computing bei der Vorhersage des Entwicklungsaufwands unter Verwendung des vorgeschlagenen Satzes von Attributen. Die Ergebnisse unserer Umfrage zeigen, dass es viele Möglichkeiten gibt, auf Soft-Computing-basierte Vorhersagetechniken zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44405-3_6 6aa2ed1e5746455d11c2b80c2c765350;de;;;7.1.;;;OntoSTEP-NC für Informations-Feedbacks von CNC- zu CAD/CAM-Systemen Dieses Papier stellt einen Vorschlag vor, um Fertigungsrückmeldungen von der CNC-Maschine an CAD/CAM-Systeme durch Verwendung einer Ontologie durch Informationssysteme sicherzustellen. Ausgehend von der Manufacturing Process Management Plattform basieren die Trades zwischen Product Data Management und Enterprise Resource Planning Plattformen auf dem neuen semantischen Modell OntoSTEP-NC – einer Ontologie basierend auf dem STEP-NC Standard. Dies definiert die Closed-Loop-Fertigung, die eine Datenextraktion aus der CNC-Maschine und die Wiedereinspeisung relevanter Informationen in die CAM-Systeme bereitstellt und ermöglicht. Dies würde CAM-Programmierern helfen, Entscheidungen auf der Grundlage der in der Datenbank gespeicherten bewährten Praktiken des Unternehmens zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_32 5b55b8b798607208a3b839505b5a0667;de;;;7.2.;;;Förderung wissenschaftlicher Dokumente durch Entdeckung des Interesses am Informationsfluss innerhalb des E-Science-Wissensrasters Das Knowledge Grid ist eine intelligente und nachhaltige Internetanwendungsumgebung, die es Personen und Rollen ermöglicht, explizite Wissensressourcen effektiv zu erfassen, zu veröffentlichen, zu teilen und zu verwalten. Als eine wichtige Funktion des e-Science Knowledge Grid schlägt dieses Papier einen Ansatz vor, um wissenschaftliche Dokumente in Forschungsteams effektiv voranzutreiben, indem die sozialen Merkmale in selbstorganisierten Netzwerken erkannt, das Interesse am Informationsfluss entdeckt und dynamische Interessenänderungen im Laufe der Zeit erfasst werden . Der vorgeschlagene Ansatz kann in allen genossenschaftlichen Organisationen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/11590354_63 ca8184ba915fd955521d7c0c8b852318;de;;;7.1.;;;Werkzeuge für die integrierte Fertigung In den letzten Jahren hat die Integration die Automatisierung oder fortschrittliche Technologie als zentrales Thema für viele Fertigungsunternehmen verdrängt. Integration zur Erreichung eines gemeinsamen Ziels wird als Weg zu effektivem Management und Weltklasse-Leistung angesehen. Das Papier stellt fest, dass viele Unternehmen an einer mangelnden Integration zwischen dem physischen Materialflusssystem und dem unterstützenden Informationssystem leiden. Sie führt dies auf das Fehlen einer Methodik für die gemeinsame Entwicklung von Materialfluss- und Informationssystemen zurück. Es gibt einen Überblick über die jüngsten Entwicklungen und beschreibt die aktuelle Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-10890-9_30 b5112d5c3d1d494049d9de7031133c5e;de;;;7.1.;;;Holonic Manufacturing Control: Begründungen, Entwicklungen und offene Fragen Holonic-Fertigungssysteme unterstützen einen Plug-and-Play-Ansatz für die Konfiguration und den Betrieb von Herstellungsprozessen und gehen damit auf die zunehmenden Bemühungen ein, den Bedarf an Marktreaktionsfähigkeit und kundenspezifischen Massenprodukten zu erfüllen. Dieses Kapitel befasst sich hauptsächlich mit den Kontrollansätzen, die mit holonischen Fertigungssystemen verbunden sind. Es befasst sich mit drei zentralen Fragen. Zunächst wird eine klare geschäftliche Begründung für einen holonischen Ansatz zur Fertigungskontrolle skizziert. Zweitens werden eine Reihe der wichtigsten Entwicklungen bei holonischen Kontrollsystemen zusammengefasst. Schließlich werden eine Reihe noch offener Fragen für das Design und die Implementierung holonischer Kontrollsysteme beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05624-0_13 2acac1db094e53c0679c383d4f971ba7;de;;;7.1.;;;Abbildung der Variationen für die Implementierung von Informationssicherheitskontrollen in ihre operativen Forschungslösungen Das Informationssicherheitsmanagement orientiert sich derzeit an prozessbasierten Standards. Um einen oder einige dieser Standards zu erreichen, müssen unter anderem die entsprechenden Sicherheitskontrollen unter verschiedenen Einschränkungen hinsichtlich Ressourcen, Budgets, zu schützenden Informationsressourcen und zu vermeidenden oder abzuschwächenden Risiken eingesetzt werden. Dies stellt ein komplexes kombinatorisches Problem im Entscheidungsprozess dar. Um diese Sicherheitskontrollen auszuwählen, zu planen und einzusetzen, wurden hauptsächlich qualitative Ansätze vorgeschlagen. Quantitative Ansätze für das Informationssicherheitsmanagement sind gerade im Entstehen und wurden nur auf vereinfachte theoretische Fälle angewendet. Der Zweck dieses Papiers besteht darin, die Vorstellung zu unterstützen, dass die Probleme der Implementierung von Informationssicherheitskontrollen im Sinne der Umsetzung als eine Familie bestehender und bereits gelöster Optimierungsprobleme formuliert werden können. Das Hauptergebnis ist eine Zuordnung von sieben Problemtypen des Informationssicherheitsmanagements zu ihren entsprechenden Formulierungen für die operative Forschung. Ein gelöster Fall einer staatlichen Institution veranschaulicht die Verwendung der vorgeschlagenen Karte.;-;-;-;https://link.springer.com/article/10.1007/s10257-020-00470-8 e65a7cb2ff256c5863c49e90c6064b14;de;;;7.1.;;;Neofordismus im Kleinserien-Engineering In diesem Kapitel nehmen wir das Beispiel des Kleinserien-Engineerings und argumentieren, dass dies ein Sektor ist, der sich im neofordistischen Wandel befindet. Der Sektor ist wegen seiner Position in der Produktion von Investitionsgütern wichtig. Daher dürften technologische und organisatorische Veränderungen in diesem Sektor, die zu einer Verbilligung seiner Produkte führen, weitreichende Auswirkungen auf viele andere Sektoren haben, die diese Investitionsgüter verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07517-1_6 3411833345d876711d7369b744d272dd;de;;;7.1.;;;Die WEIZAC-Challenge: Aufbau eines elektronischen Gehirns in Rehovot Dieses Kapitel beschreibt die Herausforderungen, denen sich die Leiter des WEIZAC-Projekts gegenübersehen: die institutionelle Herausforderung, die menschliche Herausforderung, die materielle Herausforderung (bestehend aus dem Bau eines adäquaten Labors, der Beschaffung der Komponenten und der Sicherstellung des Budgets), die Umsetzungsherausforderung (beinhaltet beides) WEIZAC zu bauen und in den Betrieb zu bringen) und schließlich die wissenschaftliche Herausforderung mit der Frage, wie die Maschine für die Forschungsprojekte des Instituts optimal genutzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25734-7_3 4e3f26529305c0e38cf0b9fe1c651623;de;;;7.1.;;;IKT-Innovation in Schwellenländern: ein Überblick über die vorhandene Literatur und ein Rahmen für zukünftige Forschung IKT-Innovationen sind dafür bekannt, das Wachstum eines Landes erheblich zu steigern und die Produktivität zu steigern. Es ist mittlerweile allgemein bekannt, dass die Schwellenländer trotz einiger Herausforderungen, mit denen sie konfrontiert sind, mit rasanter Innovation beginnen. Angesichts der Tatsache, dass diese Länder mit solchen Volkswirtschaften inzwischen ein Drittel der 25 größten Volkswirtschaften der Welt ausmachen und wahrscheinlich für den Erfolg einer Weltwirtschaft von entscheidender Bedeutung sind, ist es wichtig zu verstehen, wie diese Volkswirtschaften innovativ sind und welche Faktoren die Innovation in solchen Ländern beeinflussen Nationen und was sind die Auswirkungen. Nach unserem besten Wissen wurde dieses Thema jedoch bisher wenig erforscht, und die wenigen vorhandenen Studien haben es versäumt, die Aufmerksamkeit der Mainstream-IS-Forschungsgemeinschaft auf sich zu ziehen. Wir glauben, dass das Fehlen von Studien in erster Linie darauf zurückzuführen ist, dass nicht verstanden wurde, was in Bezug auf IKT-Innovationen in Schwellenländern gefunden wurde, was untersucht werden muss und wie sie untersucht werden sollten. Wir versuchen, in diesem Bereich einen Beitrag zu leisten, indem wir: (1) einen umfassenden Rahmen bestehender Forschung zu IKT-Innovationen in Schwellenländern bereitstellen, (2) die verbleibenden Lücken aufzeigen und (3) künftigen Forschern spezifische Leitlinien zur Verfügung stellen, einschließlich ein Forschungsmodell, das die wichtigsten Fragen zusammenfasst, die untersucht werden müssen. Wir glauben, dass unsere Studie einen wichtigen Beitrag zur Erforschung von IKT-Innovationen in Schwellenländern leistet und eine nützliche Ressource für zukünftige Forscher sein kann, die sich für dieses Thema interessieren.;-;-;-;https://link.springer.com/article/10.1057/jit.2013.20 796d2ac8077f5b7b724e75a687c11cd3;de;;;7.1.;;;Charakterisierung virtueller Organisationen und ihres Managements Virtuelles Organisationsmanagement (VO) zielt auf die Erreichung der Ziele der VO. Es kann als eine Reihe von Mechanismen und Aktivitäten angesehen werden, die den VO-Betrieb leiten und kontrollieren. Da verschiedene VOs unterschiedliche Ziele und Umgebungen haben, sind unterschiedliche Ansätze für das VO-Management erforderlich. Das Papier diskutiert das Konzept des VO-Managements und präsentiert einen Entwurf für den Aufbau von VO-Management-Ansätzen basierend auf VO-Eigenschaften oder beschreibenden Parametern. Eine erste Analyse praktischer Fälle gegen die Merkmale wurde durchgeführt. Es bedarf einer Weiterentwicklung, um die Managementmethoden und -mechanismen für verschiedene Ansätze zu spezifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29360-4_20 deb9982a1ccf1dc7b7cb72d33182a2d8;de;;;7.2.;;;Abrufen des Standes der Technik unter Verwendung des Abschnitts „Ansprüche“ als Wortschatz In diesem Papier beschreiben wir unsere Teilnahme an der CLEF-IP-Aufgabe 2009, die auf die Recherche nach dem Stand der Technik nach themenbezogenen Patentdokumenten ausgerichtet war. Wir haben uns für einen Basisansatz entschieden, um ein Gefühl für die Besonderheiten der Aufgabe und die verwendeten Dokumente zu bekommen. Unser System hat Patentdokumente basierend auf einem Standard-Beutel-von-Wörter-Ansatz sowohl für die Hauptaufgabe als auch für die englische Aufgabe abgerufen. In beiden Durchläufen haben wir die Anspruchsabschnitte aus allen englischen Patenten im Korpus extrahiert und im Lemur-Indexformat mit den Patent-IDs als DOCIDs gespeichert. Diese Ansprüche wurden dann mit der BuildIndex-Funktion von Lemur indiziert. Auch in den Themendokumenten haben wir uns ausschließlich auf die Schadenabschnitte konzentriert. Diese wurden extrahiert und in Abfragen umgewandelt, indem Stoppwörter und Satzzeichen entfernt wurden. Wir haben keine Begriffsauswahl oder Abfrageerweiterung durchgeführt. Wir haben 100 Patente pro Thema mit der RetEval-Funktion von Lemur, dem Retrieval-Modell TF-IDF, abgerufen. Im Vergleich zu den anderen eingereichten Läufen erzielten wir gute Ergebnisse in Bezug auf nDCG (0,46) und moderate Ergebnisse in Bezug auf MAP (0,054).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_60 33bf76fd70ee856192457bf9f32dc45d;de;;;7.2.;;;Überblick über den ersten Workshop zur Muldimodalen Retrieval im medizinischen Bereich (MRMD 2015) Der Workshop Multimodal Retrieval in the Medical Domain (MRMD) fand im Rahmen der European Conference of Information Retrieval (ECIR) in Wien, Österreich am 29. März 2015 statt. Der Workshop umfasste zwei eingeladene Präsentationen und sieben akzeptierte wissenschaftliche Beiträge. Eine Sitzung zum VISCERAL (VISual Concept Extraction in RAdioLogy) Retrieval Benchmark, einem Information Retrieval Benchmark, der Semantik mit 3D-Bildern kombiniert, wurde in den Workshop aufgenommen und vier Gruppen präsentierten ihre Ergebnisse auf dem Benchmark unter Verwendung derselben Datenbank und Abfragethemen, um vergleichbare Ergebnisse zu erzielen . Den Abschluss des Workshops bildete eine Diskussionsrunde mit den eingeladenen Referenten und Workshop-Organisatoren darüber, was jetzt benötigt wird, um die groß angelegte multimodale medizinische Informationsbeschaffung voranzutreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24471-6_1 528374975827a4e6ba964d0da434635f;de;;;7.1.;;;Neue Colleges für ein neues Jahrhundert: Organisatorischer Wandel und Entwicklung in Community Colleges Was wäre, wenn Community Colleges wie erfolgreiche Unternehmen betrieben würden? Was ist, wenn Administratoren und Dozenten Aktien besitzen? Was wäre, wenn Community Colleges aus Prozessen und nicht aus Abteilungen aufgebaut wären? Was wäre, wenn ihre Macht- und Kontrolllinien horizontal und nicht vertikal wären? Was wäre, wenn alle Mitarbeiter „Profis“ wären und gemeinsame Eigentümer wären? Was wäre, wenn Community Colleges nicht länger Ziegel und Mörtel bedeuteten? Was wäre, wenn die Einnahmen eines Colleges davon abhingen, wie viel seine Studenten nach dem Verlassen verdienten? Was wäre, wenn das Gehalt eines Dozenten davon abhing, wie viel Schüler gelernt haben oder wie gut sie unterrichtet wurden?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3955-7_6 e4bff55ff2d3398b915a2854d02bc5ee;de;;;7.1.;;;Forschung und Design des Logistikmanagement-Informationssystems chinesischer kleiner und mittlerer Unternehmen Gegenwärtig wird die Verwaltung der Warenverteilung und Lieferplanung in den meisten kleinen und mittleren Unternehmen (KMU) nach ihrer Erfahrung hauptsächlich von Arbeitnehmern betrieben, was für die Verbesserung der Arbeitseffizienz ungünstig ist und schwieriger zu handhaben ist die komplizierte Situation. Das in diesem Artikel entworfene Logistikmanagement-Informationssystem und sein Betriebsverfahren können dazu beitragen, dass das Warenverteilungs- und Lieferplanungsverfahren einiger qualifizierter KMUs tendenziell standardisiert und prinzipientreu ist. Es ist eine bequeme Möglichkeit für KMU, präzise zu steuern und zu verwalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23062-2_38 5ec4150e06988aa76633c31318244c03;de;;;7.1.;;;Agententechnologie und Healthcare: Möglichkeiten, Herausforderungen und Anwendungsbeispiele Die Agententechnologie hat sich als vielversprechende Technologie zur Entwicklung komplexer und verteilter Systeme herausgestellt. Sie wurden in den letzten 10 Jahren in einer Vielzahl von Gesundheitsbereichen umfassend angewendet. In diesem Kapitel werden die grundlegenden Aspekte und Eigenschaften von Agenten und Multiagentensystemen vorgestellt und deren Eignung zur Lösung verschiedener Probleme im Gesundheitswesen argumentiert. Es beschreibt auch mehrere Bereiche des Gesundheitswesens, in denen diese Technologie erfolgreich eingesetzt wurde, und stellt jeweils einige der relevantesten Arbeiten vor. Die Erklärung wird durch eine detailliertere Beschreibung von zwei agentenbasierten Gesundheitsanwendungen veranschaulicht, an denen die Autoren beteiligt waren. Einer von ihnen automatisiert den Erlass klinischer Leitlinien, indem er mehrere Gesundheitseinrichtungen einer medizinischen Organisation koordiniert. Die andere ist eine webbasierte wissensbasierte Plattform, die die Ausführung personalisierter häuslicher Pflegedienste unterstützt. Die Vorteile, die die Agententechnologie diesen Ansätzen bringt, werden kommentiert und mehrere Richtungen zukünftiger Forschung werden angekündigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14464-6_3 ccdaa498534acbcd8a6aaefb62f54d51;de;;;7.1.;;;Koordination der Kontextbildung in heterogenen Informationssystemen Wir präsentieren eine Architektur zur Koordination der Konstruktion des Kontextes, innerhalb dessen sinnvolle Informationen zwischen heterogenen Informationssystemen ausgetauscht werden können. Wir nennen diesen Koordinator SCOPES (Semantic Coordinator Over Parallel Exploration Spaces). Eine an anderer Stelle vorgeschlagene Klassifizierung semantischer Konflikte wird verwendet, um den Kontext aufzubauen und zu verfeinern, indem die semantischen Abbildungsregeln (Inter-Schema-Korrespondenz-Assertionen) zwischen entsprechenden Elementen der kommunizierenden Systeme entdeckt werden. Ein Wahrheitspflegesystem wird verwendet, um die mehreren Zwischenkontexte zu verwalten. Es bietet einen Mechanismus, um Behauptungen auf der Grundlage des während des Abstimmungsprozesses erworbenen Wissens abzuleiten oder zurückzuziehen. Diese nichtmonotone Technik wird in Verbindung mit der Dempster-Shafer-Theorie der Glaubensfunktionen verwendet, um die Wahrscheinlichkeit alternativer Kontexte zu modellieren. Schließlich schlagen wir einen Algorithmus vor, der veranschaulicht, wie die verschiedenen Komponenten der Architektur miteinander interagieren, um einen Kontext aufzubauen.;-;-;-;https://link.springer.com/article/10.1007/BF00962977 8b9d54aa8c65e489e7d093dc08ec0c07;de;;;7.2.;;;Farbinhaltsabstimmung von MPEG-4-Videoobjekten Das Farbhistogramm ist eine der am häufigsten verwendeten visuellen Merkmalsdarstellungen der komprimierten JPEG/MPEG-Domänen. Die DC-Koeffizienten werden üblicherweise verwendet, um die Farbhistogramme zu bilden, ohne das Bild oder den Videobitstrom vollständig zu dekomprimieren. In diesem Papier behandeln wir die Probleme, die sich aus der Anpassung von DC-basierten Farbhistogrammen an die beliebig geformten MPEG-4-Videoobjekte ergeben. Insbesondere diskutieren wir die Farbraumauswahl, Quantisierung und Histogrammberechnung unter Berücksichtigung der spezifischen Eigenschaften der MPEG-4-Videoobjekte. Wir schlagen auch ein Verfahren zum Reduzieren der Chroma-Keying-Artefakte vor, die an den Grenzen der Objekte auftreten können. Die experimentellen Ergebnisse zeigen, dass große Verbesserungen der Wiedergewinnungsleistung erzielt werden, indem das vorgeschlagene Verfahren in Gegenwart solcher Artefakte verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_117 e35e39c1ccefd7c42528c22cb6c661f7;de;;;7.2.;;;Meta-Wissens-Annotation für effizientes Beantworten von Fragen in natürlicher Sprache Ein neuer Trend bei der Nutzung von unstrukturiertem Textinhalt ist die Verwendung von Systemen zur Beantwortung natürlicher Sprachen (NLQA). NLQA ist eine Weiterentwicklung traditioneller Information-Retrieval-Techniken zur Befriedigung des Informationsbedarfs eines Benutzers, wobei das Ziel nicht nur darin besteht, relevante Dokumente abzurufen, sondern zusätzlich bestimmte Passagen und semantische Entitäten aus diesen Dokumenten als mögliche Antworten auf eine natürliche Sprachfrage zu extrahieren. NLQA ist somit eine enge Integration von Natural Language Processing (NLP), Information Retrieval (IR) und Information Extraction (IE), um die tiefe und spröde Analyse von Fragen zugunsten eines flachen, aber robusten Verständnisses zu umgehen, um letztendlich eine breite Domänenfrage zu erreichen -Antwortkompetenz. Hier wird argumentiert, dass der Schlüssel zum Erzielen hochwertiger Antworten in einer Umgebung mit hohem Durchsatz in der Fähigkeit eines Systems liegt, umfangreiche Abfragen zu erstellen, die Wissen aus mehreren Quellen einbeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45750-X_16 fe5b75d63733b224a3be7ec27e42908c;de;;;7.1.;;;Ein Wissensmanagement-Lebenszyklus für Erfahrungspakete zu Software-Engineering-Technologien Software-Engineering kann sehr von maßgeschneiderten Wissensmanagement-Lösungen profitieren. Diese sollten auf wiederverwendbaren Erfahrungen basieren, die explizit modelliert und in zentralen Repositories gespeichert werden. Es gibt bisher nur wenige Ansätze, die eine solche Wissensmanagementunterstützung für das Software-Engineering bieten. Diejenigen, die es unterstützen, decken normalerweise nur einen Teil des Wissensmanagement-Lebenszyklus der wiederverwendbaren Artefakte ab.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0101418 e99f8e306267dd48ce43d639f0848ef1;de;;;7.2.;;;Erkennung und Kennzeichnung von personenbezogenen Daten in E-Mails Der Schutz personenbezogener Daten (PII) wird von Kunden und Datenschutzbestimmungen zunehmend gefordert. Um PII zu schützen, muss eine Organisation herausfinden, welche eingehende Kommunikation sie tatsächlich enthält. Nur dann können PII gekennzeichnet, verfolgt und geschützt werden. E-Mails sind eines der wichtigsten Kommunikationsmittel. Sie bestehen aus unstrukturierten Daten, die schwer zu klassifizieren sind. Wir haben ein automatisiertes Erkennungssystem für PII in E-Mails entwickelt und mit einer Nutzungskontrollinfrastruktur verbunden. Unser Konzept basiert auf bisherigen Erkenntnissen im Bereich der Spam-Erkennung. Wir haben unseren Ansatz mit einem Datensatz in einem Kundenservice-Szenario getestet. Die Auswertung zeigt, dass der Einsatz der Bayes-Klassifikation sehr vielversprechend ist, um PII zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55415-5_29 69cc0b1ee39b80810d1ae3e6ca338bd3;de;;;7.1.;;;Aufbau eines Informationssystems Die in den vorherigen Kapiteln beschriebenen Aspekte des Entwicklungsprozesses sollen zu einem klaren Verständnis dafür gelangen, welches System ggf. gebaut werden soll. Dieses Verständnis wird im Hinblick auf die Anforderungen an ein neues System und den „Business Case“ für die Weiterentwicklung begründet. Der nächste Aufgabenkomplex besteht darin, eine detaillierte Analyse und Planung durchzuführen, die erforderlichen überarbeiteten organisatorischen Vorkehrungen zu treffen und die erforderlichen technischen Systeme aufzubauen. Für den Aufbau der verschiedenen Teile von Informationssystemen können verschiedene Ansätze verfolgt werden. Allerdings lassen sich in der Regel die grundlegenden Aufgaben Analyse, Design und Programmierung unterscheiden. In diesem Kapitel besprechen wir diese Aufgaben und stellen einige der am häufigsten verwendeten Methoden vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14813-4_4 0dcdc2ea6d01140b131283ba2c9c1ffb;de;;;7.2.;;;Relevanz-Feedback für den sprachübergreifenden Bildabruf In diesem Artikel zeigen wir, wie Relevanz-Feedback verwendet werden kann, um die Abrufleistung für eine sprachübergreifende Bildabrufaufgabe durch Abfrageerweiterung zu verbessern. Dieser Bereich von CLIR unterscheidet sich von bestehenden Problemen, wurde jedoch bisher von CLIR-Forschern wenig beachtet. Mit der ImageCLEF-Testsammlung simulieren wir die Benutzerinteraktion mit einem CL-Bildabrufsystem und insbesondere die Situation, in der ein Benutzer ein oder mehrere relevante Bilder von oben auswählt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24752-4_18 55793b65fe80bbb8593fc41f54e40d48;de;;;7.2.;;;Über das Aggregieren von Labels von mehreren Crowd Workern, um die Relevanz von Dokumenten abzuleiten Wir betrachten das Problem der Beschaffung von Relevanzurteilen für Testsammlungen des Information Retrieval (IR) durch Crowdsourcing, wenn keine echten Relevanzlabels verfügbar sind. Wir sammeln mehrere, möglicherweise verrauschte Relevanzetiketten pro Dokument von Mitarbeitern mit unbekannter Etikettierungsgenauigkeit. Wir verwenden diese Labels, um die Dokumentenrelevanz basierend auf zwei Methoden abzuleiten. Die erste Methode ist die häufig verwendete Mehrheitsabstimmung (MV), die die Dokumentrelevanz basierend auf dem Label mit den meisten Stimmen bestimmt und alle Arbeiter gleich behandelt. Das zweite ist ein probabilistisches Modell, das gleichzeitig die Dokumentenrelevanz und die Genauigkeit der Arbeiter mithilfe der Erwartungsmaximierung (EM) schätzt. Wir führen Simulationen durch und führen Experimente mit Crowdsourcing-Relevanzlabels aus dem INEX 2010 Book Search-Track durch, um die Genauigkeit und Robustheit der Relevanzbewertungen gegenüber den verrauschten Labels zu untersuchen. Wir beobachten den Einfluss der abgeleiteten Relevanzurteile auf das Ranking der Suchsysteme. Unsere experimentellen Ergebnisse zeigen, dass die EM-Methode die MV-Methode in der Genauigkeit der Relevanzbewertungen und der Rangfolge der IR-Systeme übertrifft. Die Leistungsverbesserungen machen sich besonders bemerkbar, wenn die Anzahl der Etiketten pro Dokument gering ist und die Etiketten von unterschiedlicher Qualität sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_16 17791eb32eabe31c99d06c1bfcd32733;de;;;7.2.;;;Eine empirische Evaluation für Geschäftsprozesstools Da die Nutzung des Internets zunimmt, entscheiden sich Unternehmen zunehmend dafür, es zur Bereitstellung ihrer Dienste zu nutzen. Der Modellierungsprozess ist ein vorheriger Schritt in der Systematisierung eines Prozesses. Aufgrund der Vielzahl an existierenden Modellierungswerkzeugen ist es notwendig, die Informationen zu identifizieren, die Werkzeuge spezifizieren können. Es wird eine Reihe von Konzepten vorgeschlagen, um Modellierungswerkzeuge unter Verwendung von drei Abstraktionsebenen zu evaluieren. Der Vorschlag vergleicht die von den verschiedenen Techniken bereitgestellten Modellierungsfunktionen und ermöglicht die Bestimmung, welches Modellierungswerkzeug am besten geeignet ist, um spezifische Konzepte von Interesse für ein Problem zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34831-5_6 cc55f11c8fa4b48df6f121fc4fbb1abc;de;;;7.1.;;;Automatische Zusammenstellung sicherer Workflows Die automatische zielorientierte Zusammenstellung von Informationsverarbeitungs-Workflows oder die Workflow-Planung ist in den letzten Jahren zu einem aktiven Forschungsgebiet geworden. Für die automatische Anwendungsentwicklung in Web-Services, Stream-Processing und Grid-Computing wurden verschiedene Workflow-Planungsmethoden vorgeschlagen. Bei der Definition von Zusammensetzungsregeln wurden erhebliche Fortschritte erzielt. Die Kompositionsregeln können basierend auf der schema-, schnittstellen- und semantikgetriebenen Kompatibilität von Prozessen und Daten festgelegt werden. Workflows müssen auch Sicherheitsbeschränkungen für den Informationsfluss erfüllen. In diesem Papier stellen wir das Problem der Workflow-Planung in MLS-Systemen unter der Bell-LaPadula (BLP)-Policy oder einer ähnlichen gitterbasierten Policy, wie dem Biba-Integritätsmodell, vor und untersuchen es. Wir erweitern die Ergebnisse der KI-Planungsliteratur und zeigen, dass unter bestimmten vereinfachenden Annahmen die Workflows, die BLP-Beschränkungen erfüllen, in linearer Zeit konstruiert werden können. Wenn die Richtlinie Downgrader für die Deklassifizierung von Daten zulässt, ist das Problem NP-vollständig, dennoch existieren mit zusätzlichen Annahmen effiziente Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/11839569_31 e504ccc306188b376a9480fb7efca2dc;de;;;7.2.;;;Sozio-instrumentelle Leistungsmodellierung: Eine Untersuchung zu e-Services für Steuererklärungen Anhand einer Fallstudie zur Steuererklärung wird ein sozio-instrumenteller Ansatz zur Modellierung von Dienstleistungen vorgestellt. Drei verschiedene Dienstalternativen wurden untersucht (zwei Alternativen in Papierform und ein elektronischer Dienst). Diese Servicealternativen wurden durch Serviceinteraktionsmodellierung, kontextbezogene Servicedefinitionen und Servicemusteranalyse untersucht. Dienstleistungseffekte wurden bei beiden Dienstleistungspartnern, dem Dienstleistungserbringer (Steueramt) und den Dienstleistungskunden (Unternehmen) festgestellt. Diese Serviceeffekte waren abhängig von den Leistungsangeboten und den Servicevoraussetzungen. Diese Angebote können sowohl sozialen als auch technisch-instrumentellen Charakter haben. Diese Studie hat mit Methoden der Dienstleistungsmodellierung und einer neuen sozio-instrumentellen Konzeptualisierung von Dienstleistungen beigetragen. Wichtige neue Begriffe sind: wechselseitiger Serviceeffekt, Interdependenz von Dienstleistungen und Servicevoraussetzungen, unbeabsichtigte Serviceangebote, wechselseitige Erleichterung durch Serviceinteraktion. Diese Konzepte führen zu dem neuen Konzept des Co-Service.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05352-8_16 19c6a599ad87d1a758a12204aac08d57;de;;;7.1.;;;IT-Alignment und die Grenzen der IT-Funktion Diese Studie wendet das Konzept der organisatorischen Grenzen an, um zu untersuchen, wie Outsourcing und das Management externer und interner Grenzen der Informationstechnologie (IT)-Funktion die IT-Ausrichtung beeinflussen. Der Artikel argumentiert, dass IT-Outsourcing durch die Senkung der Governance-Kosten für weniger strategische IT-Transaktionen es der IT-Funktion und insbesondere dem IT-Management ermöglicht, sich stärker auf die Ausrichtung der IT-Aktivitäten und -Pläne an den Geschäftsstrategien und -prioritäten zu konzentrieren und dadurch die IT-Ausrichtung zu verbessern. In diesem Artikel wird auch vorgeschlagen, dass Unternehmen die IT-Ausrichtung verbessern können, indem sie Wissen effektiv übertragen und die Zusammenarbeit zwischen IT und Geschäftsfunktionen durch grenzübergreifende Aktivitäten und mit Grenzobjekten unterstützen. Das Konzept der organisatorischen Grenzen und des Grenzmanagements wurde in der bestehenden Forschung zum IT-Alignment nicht explizit angesprochen. Diese Studie trägt auch zur IT-Outsourcing-Literatur bei, indem sie Outsourcing mit einem verbesserten IT-Alignment verbindet.;-;-;-;https://link.springer.com/article/10.1057/jit.2010.28 7175b2915d62c277c059207afddce5ba;de;;;7.2.;;;Abfragen von Fragen mit kombinierten Abfragen in der Beantwortung von Community-Fragen Community Question Answering (cQA) hat sich zu einem beliebten Dienst im Web entwickelt. Benutzer können damit Fragen stellen und beantworten und auf historische Frage-Antwort-Paare (QA) zugreifen. cQA-Retrieval hat als Alternative zur allgemeinen Websuche mehrere Vorteile. Erstens kann der Benutzer eine Abfrage in Form von Sätzen in natürlicher Sprache anstelle eines Satzes von Schlüsselwörtern registrieren, sodass er die erforderlichen Informationen klarer und umfassender präsentieren kann. Zweitens gibt das System mehrere mögliche Antworten anstelle einer langen Liste von geordneten Dokumenten zurück, wodurch die effiziente Lokalisierung der gewünschten Antworten verbessert wird. Die Abfrage von Fragen aus einem cQA-Archiv, eine wesentliche Funktion von cQA-Abrufdiensten, zielt darauf ab, historische QS-Paare abzurufen, die für die Abfragefrage relevant sind. In dieser Studie werden kombinierte Abfragen (kombinierte Inverted- und Nextword-Indizes) für die Abfrage von Fragen in cQA vorgeschlagen. Die Methodenleistung wird für zwei verschiedene Szenarien untersucht: (a) wenn nur Fragen aus QS-Paaren als Dokumente verwendet werden und (b) wenn QS-Paare als Dokumente verwendet werden. Bei der vorgeschlagenen Methode werden zunächst kombinierte Indizes für Abfragen und Dokumente erstellt, dann werden verschiedene Information-Retrieval (IR)-Modelle verwendet, um relevante Fragen aus dem cQA-Archiv abzurufen. Die Auswertung erfolgt auf einem öffentlichen Yahoo! Answers-Datensatz zeigen die dabei erhaltenen Ergebnisse, dass die Verwendung kombinierter Abfragen für alle drei IR-Modelle (Vektorraummodell, Okapi-Modell und Sprachmodell) die Leistung in Bezug auf die Abrufgenauigkeit und die Ranking-Effektivität verbessert. Insbesondere durch die Verwendung kombinierter Indizes, wenn beide QS-Paare als Dokumente verwendet werden, erhöht sich die Abruf- und Ranking-Effektivität dieser cQA-Suchmodelle erheblich.;-;-;-;https://link.springer.com/article/10.1007/s10844-020-00612-x f4e796a9c80b6132ab75dccbd16d3105;de;;;7.2.;;;SFP-Rank: signifikante häufige Musteranalyse für effektives Ranking Das Einordnen von Dokumenten in Bezug auf ihre Relevanz für eine bestimmte Abfrage ist für viele reale Anwendungen, wie z. Umfangreiche Studien in diesen Anwendungsdomänen haben zur Entwicklung vieler effizienter Ranking-Modelle geführt. Während sich die meisten bestehenden Forschungen auf die Entwicklung von;-;-;-;https://link.springer.com/article/10.1007/s10115-014-0738-y 581c84e573574c62a81a9edda5bd74fb;de;;;7.2.;;;Kombination von visueller Semantik und Texturcharakterisierung für präzisionsorientierten automatischen Bildabruf Der wachsende Bedarf an „intelligenten“ Bildabrufsystemen führt zu neuen Architekturen, die visuelle Semantik und Signalfunktionen kombinieren, die auf ausdrucksstarken Frameworks basieren und gleichzeitig vollautomatische Indizierungs- und Abrufprozesse bieten. In der Tat ist es eine praktikable Lösung, sich mit dem Problem der Integration der beiden Hauptansätze in der Literatur zur Bildindexierung und zum Abruf (d. h. Signal und Semantik) zu befassen, um eine signifikante Abrufqualität zu erreichen. Dieses Papier präsentiert ein facettenreiches Framework mit visueller Semantik und Signaltexturbeschreibungen für den automatischen Bildabruf. Es stützt sich auf einen ausdrucksstarken Darstellungsformalismus, der Bildbeschreibungen auf hoher Ebene und ein Volltext-Abfrage-Framework verarbeitet, um zu versuchen, Bildindexierungs- und Abrufoperationen über triviale Low-Level-Prozesse und lose gekoppelte hochmoderne Systeme hinaus durchzuführen. Auf experimenteller Ebene bewerten wir die Abrufleistung unseres Systems durch Rückruf- und Präzisionsindikatoren an einer Testsammlung von 2500 Fotografien, die in mehreren Weltklasse-Publikationen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_33 9b917139dd79ec643e317186ae9d27ba;de;;;7.2.;;;Vorhersage der Abfrageleistung: Bewertung im Gegensatz zur Effektivität Prädiktoren für die Abfrageleistung werden im Allgemeinen durch Berichten von Korrelationskoeffizienten ausgewertet, um anzugeben, wie gut die Methoden bei der Vorhersage der Abrufleistung einer Gruppe von Abfragen abschneiden. Trotz der umfangreichen Forschung in diesem Bereich wird ein Aspekt vernachlässigt: Wie stark muss die Korrelation sein, um eine Verbesserung der Retrieval-Effektivität im operativen Umfeld zu erzielen? Wir behandeln dieses Problem im Zusammenhang mit zwei Einstellungen: Selektive Abfrageerweiterung und Metasuche. In einer empirischen Studie kontrollieren wir die Qualität eines Prädiktors, um zu untersuchen, wie sich die Stärke der erreichten Korrelation auf die Effektivität eines adaptiven Retrievalsystems auswirkt. Die Ergebnisse dieser Studie zeigen, dass viele existierende Prädiktoren keine Korrelation erreichen, die stark genug ist, um die Retrieval-Effektivität sowohl in der selektiven Sucherweiterung als auch in der Metasuche-Einstellung zuverlässig zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_20 1db34dd16345da0adb9a059518c6a3bb;de;;;7.2.;;;Annähern des inhaltsbasierten Bildabrufs auf Objektebene Der Bildabruf auf Objektebene ist ein aktives Forschungsgebiet. Bei einem gegebenen Bild sieht ein menschlicher Beobachter keine zufälligen Farbpunkte. Vielmehr beobachtet er vertraute Objekte im Bild. Um den Bildabruf benutzerfreundlicher, effektiver und effizienter zu machen, ist daher eine Bildabruftechnik auf Objektebene erforderlich. Leider werden Bilder heute meistens als 2D-Arrays von Pixelwerten dargestellt. Die Semantik der Bilder auf Objektebene wird nicht erfasst. Forscher versuchen, dieses Problem zu umgehen, indem sie versuchen, die Semantik auf Objektebene durch zusätzliche Informationen wie die Bewegungsvektoren im Fall von Videoclips abzuleiten. Einige Erfolgsgeschichten wurden berichtet. Das Ableiten einer Semantik auf Objektebene aus Standbildern ist jedoch immer noch ein schwieriges Problem. In diesem Beitrag schlagen wir einen „farbräumlichen“ Ansatz zur ungefähren Bildwiederherstellung auf Objektebene vor. Die Farb- und Rauminformationen der Hauptkomponenten eines Objekts werden geschätzt. Die Technik umfasst drei Schritte: die Auswahl der Hauptkomponentenfarben, die Analyse der räumlichen Informationen der ausgewählten Farben und der Wiedergewinnungsprozess basierend auf den farbräumlichen Informationen. Zwei Farbhistogramme werden verwendet, um den Prozess der Farbauswahl zu unterstützen. Nach der Ableitung des Satzes repräsentativer Farben wird die räumliche Kenntnis der ausgewählten Farben unter Verwendung einer maximalen Entropiediskretisierung mit Ereignisabdeckungsmethode erhalten. Es wird ein Retrieval-Prozess formuliert, um das räumliche Wissen zum Abrufen relevanter Bilder zu nutzen. Ein Prototyp-Tool zum Abrufen von Bildern wurde auf dem Unix-System implementiert. Es wird auf zwei Bilddatenbanken getestet, die aus 260 Bildern bzw. 11.111 Bildern bestehen. Die Ergebnisse zeigen, dass der „farbräumliche“ Ansatz in der Lage ist, ähnliche Objekte mit viel besserer Genauigkeit aufzufinden als die alleinigen farbbasierten Abrufmethoden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009692213403 74e67d6aaa67d34b6b4d63a799e65df5;de;;;7.1.;;;Eine mehrschichtige Fertigungssystemarchitektur unterstützt mit semantischen Agentenfunktionen Fertigungssteuerungssysteme sind eine geschäftskritische Anwendungsdomäne für semantische Agentensysteme. Während Multiagentensysteme im Bereich der Herstellungssysteme erforscht wurden, gibt es sehr wenig Arbeit an semantisch aktivierten Agentensystemen. Dieses Kapitel stellt eine mehrschichtige Architektur für Produktionssysteme auf Basis von Agentensystemen vor und diskutiert relevante Fähigkeiten der semantischen Agenten basierend auf realen Anwendungsfällen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18308-9_10 067cccecd2cb80d33450253e37edef62;de;;;7.1.;;;Kurzfristige Simulation im Gesundheitsmanagement mit Unterstützung des Process Mining Traditionell dienen Simulationsmodelle der langfristigen Entscheidungsfindung und basieren auf manuell erfassten statistischen Daten, Gerätespezifikationen usw. Dies erhöht die Zeit für die Konstruktion der Modelle, was die Unterstützung der Simulation für die kurzfristige Entscheidungsfindung nicht rechtfertigt. Krankenhausumgebungen, die mit Datenerfassungs- und Speichersoftware ausgestattet sind, tragen jedoch dazu bei, dass das Process-Mining-Verfahren zuverlässig erfasst, wie die Prozesse ausgeführt werden, und dies ermöglicht den schnellen Aufbau von Simulationsmodellen, die kurzfristige Entscheidungen begründen. Aufgrund der Charakteristik der Prozesse und der hohen Variabilität des Bedarfs in der Ersten Hilfe werden die betrieblichen Entscheidungen nachgewiesen, die Studie stellt auf diese Weise einen kurzfristigen Simulationsrahmen mit Hilfe von Process Mining zur Deckung des Patientenbedarfs dar bei der Erstversorgung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77712-2_68 7491522e2bba20c3dd5f8a74e230f8bf;de;;;7.1.;;;Kognitive Kategorisierung in intelligenten medizinischen Informationssystemen von UBIAS In diesem Kapitel wird gezeigt, dass Methoden der künstlichen Intelligenz, die auf linguistischen Mechanismen zum semantischen Bedeutungsschluss basieren, verwendet werden können, um neue Klassen intelligenter Informationssysteme zu entwickeln, und sehr erfolgreich zur Durchführung tiefergehender Bedeutungsanalysen im vorgestellten DSS (Diagnostic Support Systems) angewendet werden können Informationssysteme sowie in einer Unterklasse intelligenter, kognitiver Systeme zur Bildanalyse: UBIAS (Understanding Based Image Analysis Systems). Die Studie präsentiert einen IT-Mechanismus zur Beschreibung der Bedeutung von analysierten Objekten anhand ausgewählter Beispiele für Analysen medizinischer Bilder, einschließlich derjenigen des Rückenmarks und Knochenröntgenaufnahmen. Die vorgestellten semantischen Argumentationsverfahren basieren auf dem kognitiven Resonanzmodell und wurden für die Bedeutungsinterpretation ausgewählter diagnostischer Bilder des Zentralnervensystems sowie Bilder des Knochensystems verwendet. Die hier vorgestellten Lösungen und Anwendungen sind Forschungscharakter und zeigen die Richtungen auf, in denen moderne IT-Systeme sowie medizinisch-diagnostische Unterstützungssysteme in den Bereich der automatischen, computergestützten Interpretation verschiedener in der Bilddiagnostik erfasster Muster vordringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77662-8_4 15eaf7b3df5c5f910160caa40154a04b;de;;;7.1.;;;Big Data, unstrukturierte Daten und die Cloud: Perspektiven auf interne Kontrollen Die Konzepte Cloud Computing und die Nutzung von Big Data haben sich in den letzten Jahren zu zwei der heißesten Themen in der Welt der Unternehmensinformationssysteme entwickelt. Unternehmen sind immer an Initiativen interessiert, die es ihnen ermöglichen, den banaleren Bereichen des Informationssystemmanagements wie Wartung, Kapazitätsmanagement und Speichermanagement weniger Aufmerksamkeit zu schenken und Zeit und Ressourcen freizugeben, um sich auf eher strategische und taktische Probleme zu konzentrieren allgemein als höherwertig empfunden. In der Lage zu sein, große und unterschiedliche Datensätze zu minen und zu manipulieren, ohne unbedingt der Speicherung und Verwaltung aller verwendeten Daten zu viel Aufmerksamkeit schenken zu müssen, klingt theoretisch nach einer idealen Situation. Bei kurzer Überlegung zeigt sich jedoch, dass der Einsatz von Cloud-Computing-Diensten wie der Einsatz von Outsourcing-Einrichtungen nicht unbedingt ein Allheilmittel ist. Das Management behält immer die Verantwortung für die Vertraulichkeit, Integrität und Verfügbarkeit seiner Anwendungen und Daten und kann das Vertrauen entwickeln, dass diese Probleme angegangen wurden. Ebenso bietet der Einsatz von Big-Data-Ansätzen viele Vorteile für Kreative und Visionäre, aber solche Aktivitäten erfordern ein angemessenes Verständnis von Risiko- und Kontrollfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09177-8_13 5edf9218a9bc5cbc6ebe4e503be88d6e;de;;;7.1.;;;Editorial – Ein Überblick über Forschungsfragen für intelligente Informationssysteme in der Bildung Bildung ist eine Anwendungsdomäne, in der sich viele Forschungsfragen aus Intelligenten Informationssystemen bewähren können. In diesem Editorial diskutieren wir drei Themen: verteilte Bildung und Lernermodellierung, semantische Textanalyse und intelligentes Informationsmanagement.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012935806880 f3991bda61778a9b841b2231290fc6db;de;;;7.1.;;;Eine Wissensmanagement-Ontologie Wissensbasierte Organisationen sind Gastgeber für eine Vielzahl von Wissensmanagement-Episoden. Jede Episode wird durch einen Wissensbedarf (oder eine Gelegenheit) ausgelöst und gipfelt in der Befriedigung dieses Bedarfs (oder seiner Aufgabe). Innerhalb einer Episode manipulieren einer oder mehrere Prozessoren der Organisation (menschlich und/oder computerbasiert) Wissensressourcen auf verschiedene Weise und unterliegen verschiedenen Einflüssen, um den Bedarf zu decken oder die Gelegenheit zu nutzen. In diesem Kapitel wird eine umfassende Ontologie des Wissensmanagements vorgestellt. Die Ontologie identifiziert und charakterisiert grundlegende Komponenten von Wissensmanagement-Episoden, die Wissensressourcen, die eine Organisation in diesen Episoden verwendet, einen generischen Satz elementarer Wissensmanipulationsaktivitäten, die sich in Wissensmanagement-Episoden manifestieren, und Kategorien von Einflüssen auf das Verhalten und die Ergebnisse dieser Episoden. Diese Ontologie wurde unter Verwendung einer konzeptionellen Synthese und einer kollaborativen Methodik unter Beteiligung eines internationalen Gremiums von Forschern und Praktikern im Bereich des Wissensmanagements entwickelt. Die Ontologie kann als gemeinsame Sprache für den Diskurs über Wissensmanagement dienen. Für Forscher schlägt es Probleme vor, die einer Untersuchung bedürfen, und Konzepte, die bei der Erforschung von Wissensmanagement-Episoden berücksichtigt werden müssen. Für Praktiker bietet die Ontologie eine Perspektive auf Faktoren, die bei der Umsetzung der Wissensmanagementinitiativen einer Organisation berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24746-3_6 1343a4829545615deaf8a9e964bbd20b;de;;;7.1.;;;Markteinführung neuer technischer Produkte Dieses Kapitel befasst sich mit der Markteinführung neuer technischer Produkte aus Projektmanagement- und operativer Sicht. Auch der Kundenakzeptanzprozess wird Schritt für Schritt überprüft. Drei Hauptphasen der Produkteinführung werden identifiziert und beschrieben: vor der Einführung (Planung), D-Day und nach der Einführung (Implementierung). Organisatorische Voraussetzungen, Führungsaufgaben, Budgetierung, Notfallpläne und umfangreiche Checklisten werden aufgezeigt und ausführlich besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30610-0_12 cda7052936b7b0e7cc2f3f62c276cd9b;de;;;7.1.;;;Erreichen eines integrierten Designs: Der Weg in die Zukunft für Informationssicherheit In der Literatur wird seit einiger Zeit behauptet, dass Informationssicherheit nicht nur ein Technologieproblem ist, sondern auch den Menschen betrifft (Hitchings, 1994). Informationssysteme und die dazugehörigen Kontrollen werden von Menschen entworfen. Die Integrität solcher Systeme beruht auf dem Wissen der Designer über potenzielle Probleme. Es hängt auch davon ab, dass sich die Benutzer an Sicherheitsverfahren halten. Darüber hinaus gibt es in jedem System immer jemanden mit einem hohen Maß an Kontrolle. Bei dieser Person kann es sich um eine Person handeln, die berechtigt ist, große Geldbeträge zu überweisen, oder um einen Systemadministrator mit den höchsten Berechtigungen für das Informationssystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34873-5_28 7599d4f795ca2860db7df41995347a77;de;;;7.2.;;;Semantische Inversion in der XML-Schlüsselwortsuche mit allgemeinen bedingten Zufallsfeldern Die Stichwortsuche ist in Informationsabrufsystemen, wie beispielsweise Suchmaschinen, weit verbreitet. Die Schlüsselwörter für den Eingabeabruf sind jedoch so mehrdeutig, dass wir die Abfrageabsicht kaum explizit kennen können. Daher ist es sinnvoll, Schlüsselwörter in die Semantik umzukehren. In diesem Papier definieren wir klar die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41230-1_36 909dae08f9383d522e614046a58c3e95;de;;;7.1.;;;Trente und ou la Vie d′un scientifique Anatoly Kitov ist einer der herausragenden Vertreter der ersten Generation von Wissenschaftlern, die die sowjetische Kybernetik, Computertechnik und Informatik geschaffen haben. Dieser Aufsatz gibt einen Überblick über seine mehr als drei Jahrzehnte andauernden Versuche, den sowjetischen Führern die Notwendigkeit der Schaffung eines landesweiten automatisierten Computernetzwerks für die Planung und Verwaltung der sozialistischen Wirtschaft zu beweisen. Die Übersicht enthält eine Übersicht über Kitovs Appelle an die Führer der Kommunistischen Partei Nikita Chruschtschow, Leonid Breschnew und Michail Gorbatschow. Zum ersten Mal wird Kitovs Kampf mit der Kommunistischen Partei und der sowjetischen Bürokratie während der Perestroika beschrieben und einige dazugehörige Dokumente werden ebenfalls veröffentlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47286-7_13 14bd3e1822eec2f8552db972385dfda1;de;;;7.2.;;;Ein adaptiver Ansatz für chinesische semantische Werbung Semantische Werbung ist eine neue Art von Web-Werbung, um die am meisten verwandten Anzeigen für Webseiten semantisch zu finden. Auf diese Weise ist es wahrscheinlicher, dass sich die Benutzer beim Surfen auf den Webseiten für die zugehörigen Anzeigen interessieren. Eine große Herausforderung für semantische Werbung besteht darin, Anzeigen und Webseiten konzeptionell aufeinander abzustimmen. Insbesondere gibt es nur wenige Studien, die für chinesische semantische Werbung vorgeschlagen wurden. Um dieses Problem anzugehen, haben wir eine adaptive Methode vorgeschlagen, um automatisch eine Ontologie zu erstellen, um chinesische Werbung und Webseiten semantisch abzugleichen. Sieben Distanzfunktionen werden genutzt, um die Ähnlichkeit zwischen Werbung und Webseiten zu messen. Basierend auf den empirischen Experimenten fanden wir, dass die vorgeschlagene Methode ein vielversprechendes Ergebnis in Bezug auf die Präzision zeigt und unter den Distanzfunktionen die Tanimoto-Distanzfunktion die anderen sechs Distanzfunktionen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24958-7_20 96fb76ecfd10954468767222436d169e;de;;;7.1.;;;Herausforderungen für Operations Research als Wissenschaftsdisziplin zu Beginn des 21. Jahrhunderts Das Papier gibt in Kapitel 1 einen Ausblick auf die globalen Herausforderungen beim Herannahen des nächsten Jahrhunderts. Wir werden uns zu einer Welt mit 10 Milliarden Menschen oder mehr, einer globalisierten Wirtschaft und einer Umgebung entwickeln, die kurz vor dem Zusammenbruch steht. Die Bedeutung technischer Innovationen und geeigneter weltweiter Wirtschaftsregime wird herausgearbeitet. Vor diesem Hintergrund werden in Kapitel 2 Herausforderungen für die Wissenschaft im Allgemeinen diskutiert. Wichtige Themen sind eine weltweite und ökologischere Bilanzierung, globale Bildungsnetzwerke, Fortschritte in der medizinischen Versorgung und der sozialen Infrastruktur sowie der Beitrag zu Good Governance. In Kapitel 3 geben wir einige Hinweise auf die zukünftige Rolle des Operations Research. Wir weisen auch auf wichtige Beiträge des Operations Research und verwandter Disziplinen zu Themen wie Optimierung, Entscheidungsfindung, Planung, Terminplanung und Logistik hin. In Kapitel 4 geben wir abschließend noch einige Hinweise auf das allgemeine Thema Wissensorganisation, das immer mehr an Bedeutung gewinnt. Dazu gehört ein besseres Verständnis des Internets als Rahmen für die Wissensverbreitung ebenso wie das Verständnis von Unternehmen, Universitäten, aber auch Staaten und Menschen als komplexe Organismen und lernende Systeme. Dabei müssen unterschiedliche Ebenen der Informationsverarbeitung, seien es Mechanismen vom Typ neuronaler Netze, Regelverarbeitung oder mathematische Modelle und ihr Zusammenspiel, entsprechend adressiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58409-1_1 0084ff897ce9e18eb83459f57356584a;de;;;7.1.;;;Organisationskultur und der Einsatz agiler Methoden: Die Sicht des konkurrierenden Wertemodells Eine Reihe von Forschern hat die Organisationskultur als einen Faktor identifiziert, der sich potenziell auf den Einsatz agiler Systementwicklungsmethoden auswirkt. Inspiriert von der Studie von Iivari und Huisman (2007), die sich auf den Einsatz traditioneller Systementwicklungsmethoden konzentrierte, schlägt der vorliegende Beitrag eine Reihe von Hypothesen zum Einfluss der Organisationskultur auf den Einsatz agiler Methoden vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12575-1_10 6fa9188ecf09744b269eaf9898d93f0f;de;;;7.2.;;;Unterstützung des Fahrers bei der Entfernungsschätzung: Usability-Evaluation von grafischen Darstellungsalternativen für Nahverkehrsereignisse Bei der Integration zahlreicher Informations- und Assistenzsysteme im Auto ist eine durchgängige räumliche Abstandsdarstellung für den Fahrer erforderlich. Eine gängige Praxis besteht darin, diskrete Textinformationen (z. B. 500 Meter) in Kombination mit einem grafischen Balken zu verwenden, der relative räumliche Informationen darstellt. Bisher gibt es keine Entwurfskonsistenz in Bezug auf Balken zur Abstandsdarstellung. Moderne Lösungen unterscheiden sich hinsichtlich der Bewegungsrichtung (aufwärts vs. abwärts), des Kompositionstyps (abnehmend vs. zunehmend) oder der Ausrichtung (horizontal vs. vertikal). Wir haben ein Fahrsimulator-Experiment durchgeführt, um Benutzerpräferenzen, wahrgenommenen Standort und Blickdaten für eine aussagekräftige Teilmenge von Balken in einem dynamischen Szenario zu untersuchen. Bei Annäherung an ein Verkehrsereignis (Baustelle) zeigte eine von vier vertikalen Balkenalternativen die aktuelle Entfernung an. Anschließend visualisierte der dazugehörige horizontale Balkentyp (absteigend oder aufsteigend) den räumlichen Fortschritt des Fahrers innerhalb der Baustelle. Unsere Ergebnisse zeigen, dass Fahrer nach oben bewegende Anflugbalken und von links nach rechts abnehmende Fortschrittsbalken bevorzugen. Eye-Tracking-Daten unterstützen die Verwendung von abnehmenden Balken anstelle von zunehmenden Balken. Dementsprechend haben wir eine erste Version von Gestaltungsrichtlinien für Balken ausgearbeitet, die relative räumliche Informationen für lokale Ereignisse darstellen. Auf dieser Basis haben wir Ansatz- und Fortschrittsindikatoren implementiert, die für zahlreiche Anwendungsfälle in einem großen Feldeinsatztest für Vehicle-2-X Communication übernommen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40477-1_33 f57c353da0e03db3c76dd6b9c2b228fc;de;;;7.2.;;;Auswahl von Software/Hardware Die Installation eines computergestützten Krankenhausinformationssystems (KIS) geschieht nicht von ungefähr. Es geht von seiner frühesten Konzeption (in der Regel durch einen leitenden Krankenhausverwalter oder Vorstandsmitglied) über einen aufwendigen Entscheidungs- und Auswahlprozess, der schließlich in einer Bewertung des gewählten Systems gipfelt. Dieser Vorgang ist in Abbildung 14.1 zusammengefasst. Es ist zwingend erforderlich, dass die Pflege in jeder Phase des Prozesses von Anfang bis Ende aktiv eingebunden wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2246-8_14 e44e11522d7ee12408c7c7f9e80e9169;de;;;7.2.;;;Benutzerverhalten und lexikalische Mehrdeutigkeit beim mehrsprachigen Bildabruf Unser Ziel in diesem Papier ist es, die Notwendigkeit der Wortsinn-Begriffsklärung bei Informationsbeschaffungsaufgaben gemäß dem Benutzerverhalten zu bestimmen. Wir schätzen und analysieren die lexikalische Mehrdeutigkeit von Abfragen in Cross-Language Image Retrieval (unter Verwendung von Suchprotokollen einer mehrsprachigen Suchoberfläche für Flickr) und messen deren Korrelation mit der Sucheffektivität. Wir zeigen, inwieweit die lexikalische Mehrdeutigkeit einer Abfrage den erfolgreichen Abruf eines Bildes in einem mehrsprachigen Rahmen beeinflussen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15751-6_4 9e004b58e61c62c3d44bcedb7a1e9823;de;;;7.2.;;;Statistische Sprachmodelle für das Abfragen von Beispielen für das Abrufen gesprochener Dokumente Abfrage-für-Beispiel-Abruf gesprochener Dokumente (QbESDR) besteht darin, bei einer gegebenen Sammlung von Dokumenten zu berechnen, wie wahrscheinlich eine gesprochene Abfrage in jedem Dokument vorhanden ist. Dies geschieht in der Regel durch Mustervergleichstechniken auf Basis von Dynamic Time Warping (DTW), die zu akzeptablen Ergebnissen führen, aber in Bezug auf die Abfrageverarbeitungszeit ineffizient sind. In diesem Papier wird die Verwendung probabilistischer Retrieval-Modelle für das Information Retrieval auf das QbESDR-Szenario angewendet. Zuerst wird jedes Dokument mit Hilfe eines Sprachmodells dargestellt, wie es üblicherweise bei der Informationsabfrage durchgeführt wird, das durch Abschätzen der Wahrscheinlichkeit der verschiedenen n-Gramme erhalten wird, die aus automatischen Lauttranskriptionen der Dokumente extrahiert werden. Dann kann die Bewertung einer ein Dokument gegebenen Abfrage nach dem Abfragewahrscheinlichkeits-Abfragemodell berechnet werden. Neben der Anpassung dieses Modells an QbESDR stellt dieser Artikel zwei Techniken vor, die darauf abzielen, die Leistung dieser Methode zu verbessern. Eine davon besteht darin, die Sprachmodelle der Dokumente zu verbessern, indem für jedes Dokument mehrere Hypothesen zur Lautschrift verwendet werden. Der andere Ansatz zielt darauf ab, die wiedergewonnenen Dokumente neu einzuordnen, indem Positionsinformationen in das System integriert werden, was durch Zeichenfolgenausrichtung der Abfrage und Dokumenttelefontranskriptionen erreicht wird. Die Experimente wurden an zwei großen und heterogenen Datensätzen durchgeführt, die speziell für die Suche nach Sprachaufgaben entwickelt wurden, nämlich MediaEval 2013 Spoken Web Search (SWS 2013) und MediaEval 2014 Query-by-Example Search on Speech (QUESST 2014). Die experimentellen Ergebnisse belegen die Gültigkeit der vorgeschlagenen Strategien für QbESDR. Darüber hinaus ist die Leistung bei der Bearbeitung von Abfragen mit Wortneuordnungen der einer DTW-basierten Strategie überlegen, und die Abfrageverarbeitungszeit ist um mehrere Größenordnungen geringer.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08522-z 7cc19272d105940b04a0a0a4aef095d8;de;;;7.2.;;;Unterstützende Infrastrukturen Analyse und Modellierung können nur dann nützlich sein, wenn sie auf starken unterstützenden Ressourcen und Infrastrukturen basieren. Dieses Kapitel gibt einen kurzen Überblick über einige Beispiele, die aus größeren Einrichtungen ausgewählt wurden, um kritische Ressourcen aufzuzeigen, die für die Unterstützung von Bioinformatik und Systembiologie benötigt werden. Wichtig sind gute Daten, die von verschiedenen Nasslabor-Forschungsinfrastruktureinrichtungen generiert werden. Der Bedarf an Forschungsinfrastrukturen wird diskutiert. Die Übersetzung von Forschungskapazitäten auf Gesundheitsanwendungen hängt von besseren Verbindungen mit medizinischen Informationssystemen ab. Allgemeine Wissensmanagementsysteme sind notwendig, um Daten und Modellierungspraktiken zu integrieren. Die vielleicht wichtigste Infrastruktur ist das Bildungssystem, das hier im Kontext der kollaborativen Forschung diskutiert wird. Ebenso bilden Verlage, Publikationen und ihre Datenbanken nach wie vor die ultimative Wissensbasis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78353-4_6 b35734d4fc9c421ac6031b8928d0aa33;de;;;7.1.;;;Einführung und allgemeine Aspekte der Wasserwirtschaft mit Hilfe der Fernerkundung Die Wasserwirtschaft befasst sich mit der Steuerung, Verteilung und Verteilung von Wasserströmen und der Behandlung von Flüssen und Einzugsgebieten. Daher erfordern Lösungen für viele Probleme der Wasserwirtschaft den Einsatz von Wissen und Fachwissen aus verschiedenen Quellen. Einige Teile dieser Probleme lassen sich am besten mit traditionellen Ansätzen wie hydrologischer Messung, Überwachung oder Simulationsmodellierung lösen. Andere Komponenten benötigen möglicherweise Informationen aus einer oder mehreren Datenbanken aus unterschiedlichen Bereichen wie Bevölkerung, Recht, Politik, Wirtschaftsstatistik und biophysikalische Ressourcen. Viele Probleme im Wasserressourcenmanagement werden jedoch durch qualitative Überlegungen und Erfahrungen gelöst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59583-7_15 62d7ff8ba518403bc51ada490c1efdeb;de;;;7.1.;;;Entwerfen eines genetischen Algorithmus zur Lösung eines integrierten Modells im Supply Chain Management unter Verwendung des Fuzzy-Goal-Programming-Ansatzes In dieser Arbeit wird die Anwendung von Fuzzy-Zielprogrammierung und genetischen Algorithmen betrachtet. Wir erweitern ein Mehrzielmodell zur integrierten Bestands-Produktions-Distributionsplanung in der Supply Chain (SC). Wir betrachten ein Lieferkettennetzwerk, das aus einer Fertigung mit mehreren Werken, mehreren Distributionszentren (DCs), mehreren Einzelhändlern und mehreren Kunden besteht. Der Hersteller produziert mehrere Artikel. Die ungenauen Anspruchsniveaus von Entscheidungsträgern werden mithilfe des Fuzzy-Zielprogrammierungsansatzes in das Modell integriert. Aufgrund der Komplexität des Problems in großer Größe und um mit großer Geschwindigkeit eine zufriedenstellende nahezu optimale Lösung zu erhalten, wird ein neuer genetischer Algorithmus vorgeschlagen, um eingeschränkte Probleme zu lösen. Um die Effizienz des verwendeten Modell- und Fuzzy-Zielprogrammierungsansatzes und genetischen Algorithmus für das kollaborative Inventar-Produktion-Verteilungsproblem zu zeigen, werden Computerexperimente an einem hypothetisch konstruierten Fallproblem durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_20 d5e0cf1c2c14f56159e20c6e70255bde;de;;;7.1.;;;Koordination der Managementaktivitäten — Abbildung der Organisationsstruktur auf die Entscheidungsstruktur Das GRAI Grid wird zur Darstellung der Koordination in einem virtuellen Unternehmen verwendet. Es wird eine Reihe von Beispielen vorgestellt, die zeigen, wie die Organisationsstruktur und die Entscheidungsstruktur ineinander greifen, sodass beide Strukturen in Verbindung bewertet werden können. Die Technik kann verwendet werden, um Organisationen zu entwerfen, die sowohl die individuellen als auch die organisatorischen Ziele des einzelnen organisationalen Akteurs berücksichtigen und so zu einer besseren Managementstruktur führen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0027097 78ab72098a7a8f32371511eafa3f68a6;de;;;7.1.;;;Design und Entwicklung intelligenter militärischer Trainingssysteme und Wargames Heutzutage müssen Militärteams in immer komplexer werdenden Umgebungen operieren. Solche Settings sind gekennzeichnet durch das Vorhandensein von schlecht strukturierten Problemen, unsicherer Dynamik, sich ändernden und schlecht definierten oder konkurrierenden Zielen, Aktions-/Feedbackschleifen, Zeitbeschränkungen, hohen Einsätzen, mehreren Akteuren und Rollen sowie organisatorischen Zielen und Normen. Kriegsführungsszenarien sind reale Systeme, die typischerweise solche Eigenschaften aufweisen und als komplexe adaptive Systeme klassifiziert werden. Um in solch anspruchsvollen Umgebungen effektiv zu bleiben, müssen Verteidigungsteams Schulungen absolvieren, die auf eine Reihe von Kenntnissen, Fähigkeiten und Fertigkeiten abzielen. Mit zunehmender Komplexität der Transferdomäne sollte daher häufig auch die Komplexität der Trainingsintervention zunehmen. Der Entwurf und die Entwicklung solch komplexer Trainingssimulatorsysteme in großem Maßstab erfordert eine formale Architektur und die Entwicklung eines militärischen Simulationsrahmens, der oft auf den Bedürfnissen und Zielen des Trainings basiert. Um intelligente militärische Trainingssysteme dieser Größenordnung und Genauigkeit so zu konzipieren und zu entwickeln, dass sie den realen Operationen entsprechen und als lohnende Alternative zum Ersatz von Feldübungen angesehen werden, sind geeignete Computational Intelligence (CI)-Paradigmen das einzige Mittel zur Entwicklung. Eine gemeinsame Strategie, um dieses Ziel zu erreichen, besteht darin, CI-Techniken in die größeren Trainingsinitiativen einzubeziehen und intelligente militärische Trainingssysteme und Kriegsspiele zu entwickeln. In diesem Kapitel beschreiben wir einen architektonischen Ansatz zum Entwerfen von Composable-, Multi-Service- und Joint Wargames, der die Anforderungen mehrerer Militäreinrichtungen unter Verwendung von Produktlinienarchitekturen erfüllen kann. Diese Architektur wird durch das Design und die Entwicklung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26450-9_21 eb870ee260210fd79fd179d19602bcac;de;;;7.2.;;;Entdecken Sie volatile Ereignisse in Ihrer Nachbarschaft: Extraktion von lokalen Themen aus Blogeinträgen In diesem Beitrag wird eine Methode zur Erkennung von gelegentlichen oder volatilen lokalen Ereignissen unter Verwendung von Themenextraktionstechnologien vorgestellt. Dies ist eine neue Anwendung von Technologien zur Themenextraktion, die in allgemeinen standortbasierten Diensten nicht berücksichtigt wurde. Eine zweistufige hierarchische Clustering-Methode wurde auf Themen und ihre Übergänge angewendet, wobei Zeitreihen-Blogeinträge verwendet wurden, die mit Suchanfragen einschließlich Ortsnamen gesammelt wurden. Laut Experimenten mit 764 Ereignissen von 37 Orten in Tokio und Umgebung erreichte unsere Methode eine Ereignisauffindbarkeit von 77,0 %. Es zeigte sich, dass die Anzahl der Blogeinträge in städtischen Gebieten für die Extraktion von Themen ausreichte und die vorgeschlagene Methode typische volatile Ereignisse wie Auftritte von Musikgruppen und Sehenswürdigkeiten wie beliebte Restaurants extrahieren konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04769-5_16 fa6d629914a4cfd4bdbd905141afef9c;de;;;7.2.;;;Army ANT: Eine Werkbank für Innovation in der entitätsorientierten Suche Da die entitätsorientierte Suche die Führung in der modernen Suche übernimmt, wird auch der Bedarf an immer flexibleren Werkzeugen, die in der Lage sind, Innovationen in der Information Retrieval-Forschung zu motivieren, deutlicher. Army ANT ist ein Open-Source-Framework, das bei der Verallgemeinerung der Information Retrieval-Forschung einen Schritt nach vorne geht, sodass moderne Ansätze einfach in eine gemeinsame Evaluierungsumgebung integriert werden können. Wir präsentieren einen Überblick über die Systemarchitektur von Army ANT, die vier Hauptabstraktionen hat: (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_56 8e19735fcacf1e0f7822485f31f66dd6;de;;;7.2.;;;Bewertung der Qualität konzeptioneller Modelle basierend auf Benutzerwahrnehmungen In diesem Beitrag wird die Entwicklung eines auf Benutzerbewertungen basierenden Qualitätsmodells für die konzeptionelle Modellierung vorgestellt, das das Modell von DeLone und McLean [6] zur Bewertung von Informationssystemen im Allgemeinen verwendet. Angesichts des wachsenden Bewusstseins für die Bedeutung hochwertiger konzeptioneller Modelle überrascht es, dass es keinen praktischen Bewertungsrahmen gibt, der die Qualität konzeptioneller Modelle aus Nutzersicht betrachtet. Human Factors Forschung in der konzeptionellen Modellierung ist noch immer rar und die Wahrnehmung von Qualität durch Modellnutzer wurde weitgehend ignoriert. Ein erstes Forschungsziel besteht daher darin, die geeigneten Dimensionen für die Bewertung konzeptioneller Modelle aus Nutzersicht zu ermitteln. Zweitens untersuchen wir die Beziehungen zwischen diesen Dimensionen. Darüber hinaus präsentieren wir die Ergebnisse von zwei Experimenten mit 187 bzw. 124 BWL-Studenten, um das vorgeschlagene Modell und die generierten Hypothesen zu testen. Die Ergebnisse stützen das entwickelte Modell weitgehend und haben Auswirkungen sowohl auf die Theorie als auch auf die Praxis der Qualitätsbewertung konzeptioneller Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/11901181_6 09d56d79682f78a460caa82d824f68ea;de;;;7.1.;;;Taktische Supply-Chain-Planungsmodelle mit inhärenter Flexibilität: Definition und Überprüfung Lieferketten (SCs) können auf vielen Ebenen gemanagt werden. Der Einsatz taktischer SC-Planungsmodelle mit mehreren Flexibilitätsoptionen kann dazu beitragen, die üblichen Operationen effizient und effektiv zu verwalten und gleichzeitig die Widerstandsfähigkeit des SC als Reaktion auf inhärente Umweltunsicherheiten zu verbessern. Dieses Papier definiert taktische SC-Flexibilität und identifiziert taktische Flexibilitätsmaßnahmen und Optionen für die Entwicklung flexibler SC-Planungsmodelle. Es wird eine Klassifikation der bestehenden Literatur zur SC-Planung eingeführt, die die Merkmale der veröffentlichten Flexibilitätsmodelle hervorhebt. Zusätzliche Klassifikationen aus der überprüften Literatur werden basierend auf der Integration der verwendeten Flexibilitätsoptionen, der verwendeten Lösungsmethoden und der vorgestellten realen Anwendungen vorgestellt. Diese Klassifikationen sind hilfreich, um Forschungslücken in der aktuellen Literatur zu identifizieren und geben Einblicke für zukünftige Modellierungs- und Forschungsbemühungen auf diesem Gebiet.;-;-;-;https://link.springer.com/article/10.1007/s10479-014-1544-3 c7c34fd350f6c6bd2badca766c15c054;de;;;7.1.;;;Die Illusion der Diffusion in der Informationssystemforschung Hier wird argumentiert, dass viele der Ideen hinter der Verbreitung Überbleibsel des europäischen Kolonialismus sind. Als solche spiegeln sie ein Machtgefälle in den Beziehungen zwischen Benutzern und traditionellen IS-Entwicklern wider, das wir zu Gunsten partizipativerer und demokratischerer Gestaltungs- und Entwicklungsverfahren überdenken sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35404-0_6 9ff624cc19f4e296921366299d07a1d1;de;;;7.1.;;;Komplexitätsmanagement in der Halbleiterlieferkette und -fertigung mittels PROS-Analyse Die Komplexität der Lieferkette ist ein zunehmendes Problem, insbesondere in der Halbleiterindustrie. Viele innovative Aktivitäten finden in der täglichen Lieferkette und Fertigung statt, und diese Veränderungen bringen unweigerlich die Komplexität der Organisation mit sich. Aber nicht alle von ihnen sind für die Geschäftsziele wertvoll. Entscheidungsträger wollen wertschöpfende Komplexität erhalten und nicht wertschöpfende Komplexität reduzieren. Um die Komplexität zu bewältigen, schlagen wir einen Rahmen mit vier Schritten von der Identifizierung von Änderungen bis hin zur endgültigen Entscheidungsfindung vor. Die Kernlösung dieses Frameworks ist die PROS-Idee (Process, Role, Object, State), die eine verständliche und strukturelle Beschreibung der Komplexität bietet. Ein vereinfachtes kleines reales Beispiel aus der Halbleiter-Lieferkette wird verwendet, um diesen Ansatz zu demonstrieren. Die Ergebnisse zeigen, dass die PROS-Idee in der Lage ist, Komplexität aus verschiedenen Aspekten zu analysieren und die meisten Schlüsselinformationen zu extrahieren, jedoch wird noch untersucht, wie die strukturelle Komplexität eines großen komplexen Systems ohne vollständige Informationen gemessen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16274-4_17 64487a77c700f90bacb9dfa5caedf17f;de;;;7.1.;;;Die Organisation von Produktion, Märkten und Verwaltungskontrollsystemen Die Theorie des Unternehmens leitet sein Design von der Theorie des Marktumfelds ab, in dem das Unternehmen tätig sein soll. Die meisten Theorien über das Unternehmen und ein bedeutender Teil der betriebswirtschaftlichen Literatur haben ihre Wurzeln im klassischen Wirtschaftsmodell, einem Modell, das bei kritischer Betrachtung nicht einmal die Existenz eines Unternehmens zulässt. Da die Theorie des Unternehmens und die praktische Führung von Unternehmen die Hauptthemen dieses Buches sind, müssen wir diese Inkonsistenz im ökonomischen Denken diskutieren. Dieses Kapitel stellt eine einfache mikro- oder organisationsbasierte Makrotheorie vor, die ich die . nenne;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1610-4_2 ccd725fb416f5673160509b3301a634d;de;;;7.1.;;;Der Technologie-Imperativ in der Bildung Der technologische Imperativ kann ein heimtückischer Meister sein. Es kann das zentrale Ziel unserer Bemühungen werden und nicht nur ein Weg, um Ziele zu erreichen. Diese Fehlleitung kann sehr reale und dauerhafte Folgen haben. Aus diesem Grund müssen die Handlungsgrundlagen für die Entwicklung und Implementierung von Informationssystemen sichtbar bleiben, damit die übergeordneten Ziele im Mittelpunkt unserer Bemühungen bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35489-7_29 9cfc77ca3e4d478a8568952790d77b26;de;;;7.2.;;;Stabilitätsbasiertes RREQ-Weiterleitungsspiel zur stabilitätsorientierten Routenerkennung in MANETs Bei der traditionellen stabilitätsorientierten Routenerkennung von mobilen Ad-hoc-Netzwerken müssen Zwischenknoten identische Routenanforderungspakete (RREQ) erneut senden, die dieselbe Quellknoten-ID und Broadcast-Sequenznummer enthalten, um eine stabilere Route zu finden, was jedoch den Routing-Overhead erhöht und Datenübertragungsverzögerung offensichtlich. Daher wird ein stabilitätsorientierter Routenerkennungsalgorithmus vorgeschlagen, um den Routing-Overhead zu begrenzen und die Übertragungsverzögerung zu verringern. In diesem Algorithmus spielen alle Nachbarknoten eines Knotens ein gemischtes Strategiespiel namens stabilitätsbasiertes RREQ-Weiterleitungsspiel, nachdem sie eine identische RREQ erhalten haben, und bestimmen die RREQ-Weiterleitungswahrscheinlichkeit jeweils unabhängig auf der Grundlage des Nash-Gleichgewichts. Die Simulationsergebnisse zeigen, dass der vorgeschlagene stabilitätsorientierte Routenerkennungsalgorithmus nicht nur Routing-Overhead und Übertragungsverzögerung effektiv reduziert, sondern auch andere Routing-Leistungen verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11277-012-0545-2 a6c5f99ac559e999398a1197f7d63ef8;de;;;7.1.;;;Entwicklung eines „besseren“ ERP-Systems: Das Risiko des Wettbewerbsvorteils In diesem Papier wird die ressourcenbasierte Sicht des Unternehmens verwendet, um zu beschreiben und zu erklären, wie Organisationen, die unterschiedliche Rollen in der Wertschöpfungskette in einem Enterprise Resource Planning (ERP)-Systementwicklungs-/Implementierungsprojekt haben, Wettbewerbsvorteile durch Verkauf oder Verwendung erzielen ERPs. Diese Diskussion bezieht sich auf die laufende Diskussion darüber, wie Unternehmen Wettbewerbsvorteile durch Informations- und Kommunikationstechnologie (IKT) erzielen, und daraus und durch den Einfluss der ressourcenbasierten Sicht auf eine Reihe von Vorschlägen in Bezug auf ERP-Entwicklung und Wettbewerbsvorteile und was Die Rolle der verschiedenen Stakeholder in der Wertschöpfungskette wird vorgestellt. Diese Vorschläge haben den Ehrgeiz, als Grundlage für zukünftige Forschungen zur Entwicklung und Implementierung von ERPs zu dienen und wenn ja, wie die unterschiedlichen Möglichkeiten der verschiedenen Stakeholder, Wettbewerbsvorteile zu erzielen, die ERP-Entwicklung beeinflussen, insbesondere wenn es um die Entwicklung eines stärker standardisierten oder vorgefertigtes ERP-System. Die Vorschläge dienen auch als Grundlage für die Erweiterung des Wissens über die Gründe, warum die Entwicklung eines zukünftigen „besseren“ ERP-Systems so schwierig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_42 9d42c1925afefefe2363b61f79b506a5;de;;;7.1.;;;Ein Entscheidungsrahmen für die gleichzeitige Planung mehrerer Projekte und des Lieferkettennetzwerks Dieses Papier untersucht ein Problem bei der Planung einer Reihe von Projekten, die in eine geschlossene Lieferkette integriert sind. Es zielt darauf ab, eine webbasierte Anwendung vorzustellen, die entwickelt wurde, um den Lösungsprozess des Problems zu unterstützen und gleichzeitig einige benutzerfreundliche Schnittstellen zu durchlaufen. Das mathematische Modell der Studie berücksichtigt die Zeitplanung für erneuerbare und nicht erneuerbare Ressourcen von Projekten. Die nachwachsenden Rohstoffe stehen in einer Anfangsmenge zur Verfügung. Ihre Verfügbarkeit kann jedoch durch die Anmietung zusätzlicher begrenzter Mengen erhöht werden. Unter Berücksichtigung der Fälligkeitstermine, die den Aktivitäten der Projekte zugewiesen werden, versucht das Modell, ein Gleichgewicht zwischen den Kosten für das Hinzufügen der Ressourcen und den Strafkosten zu definieren, die durch die verspätete Fertigstellung von Aktivitäten entstehen. Um die Beschaffung der nicht erneuerbaren Ressourcen und auch die Entsorgung der an den Baustellen anfallenden Abfälle zu planen, ist die Planung einer geschlossenen Lieferkette in die Planung der Projekte integriert. Das Modell wird auf einen Fall aus einem französischen Projekt namens CRIBA angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73758-4_8 294dc23c5678728c45cd1afa7a9b4086;de;;;7.1.;;;Die Digitalisierung der Fertigung und ihre Auswirkungen auf die Produktionsplanung und -steuerung Control Das Aufkommen der additiven Fertigung (AM) als Fertigungsmethode für Endteile hat das Potenzial, die Lieferketten radikal zu beeinflussen (The Economist, 2012). Dieser Effekt erstreckt sich von der Rohstoffbeschaffung über das Produktionsmanagement bis hin zum Vertrieb und den Endkunden. Die Digitalisierung der Produktion wie in den anderen Branchen wie Automotive und Aerospace reduziert die betriebliche Komplexität und bettet die Komplexität in die digitalen Komponenten des Systems ein. So kann sich beispielsweise die Produktionsplanung und -steuerung für eine AM-fähige Fertigung deutlich von herkömmlichen Produktionsmethoden unterscheiden. Produktionsrouting, Beladung und Planung können vereinfacht werden, da Produktionsschritte durch AM-Nutzung kombiniert werden. Darüber hinaus erfordern Produktionsdisposition, Berichterstattung, Inspektion und Korrekturmaßnahmen die Entwicklung neuartiger effektiver Verfahren. In diesem Papier untersuchen wir die tiefgreifenden Auswirkungen digitaler Produktionstechnologien (z. B. additive Fertigung) auf die Praktiken des Produktionsmanagements. Unsere Methodik basiert auf konzeptioneller Modellierung, die mit Falldaten verflochten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22756-6_22 633dd8e63c3bf5890dac4ced49ee50cc;de;;;7.2.;;;Interaktive Visualisierung - Eine Umfrage Fortschritte in Informatik und Technologie haben zu beispiellosen neuen Möglichkeiten in Wissenschaft, Technik und Wirtschaft geführt. Gleichzeitig produzieren die Automatisierung von Messungen, die Vernetzung von Sensoren, die Digitalisierung von Prozessen und groß angelegte Computersimulationen eine Datenflut. Die Menge an neuen Daten wächst schneller als unsere Fähigkeit, sie zu analysieren und zu verstehen. Das reifende Feld der interaktiven Visualisierung bietet eine neue Generation von Werkzeugen und Techniken, die einen Beitrag zur Lösung dieses Problems versprechen. In diesem Kapitel präsentieren wir einen Überblick über das Feld. Die beiden sich ergänzenden Aspekte der wissenschaftlichen Visualisierung und der Informationsvisualisierung werden vorgestellt und typische Anwendungen und Forschungsrichtungen beschrieben. Abgerundet wird die Umfrage durch einen Blick auf die Aktivitäten in den verschiedenen Bereichen der interaktiven Visualisierung in der Schweiz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00437-7_2 c81ca863f0d1e71229c71aea547f6fdc;de;;;7.2.;;;Bewertung der Leistung des Trennalgorithmus unter Verwendung von ANNs Ziel der vorliegenden Studie ist es zu zeigen, dass es möglich ist, ohne Vorkenntnisse der gemischten Instrumente, harmonische Klänge aus musikalischen Klangmischungen zum Zwecke der automatischen Klangerkennung effektiv zu trennen. Es hat sich auch gezeigt, dass ein richtig trainiertes KNN die zuverlässige Validierung von Trennergebnissen von gemischten Musikinstrumentenklängen ermöglicht, und die Validierung entspricht der subjektiven Wahrnehmung der Trenngeräuschqualität. Es wird ein Vergleich zwischen den Ergebnissen der KNN-basierten Erkennung, der subjektiven Bewertung der Trennleistung und der energiebasierten Bewertung bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14989-4_3 cf076b99ac7ef2d3541620e18ecdf284;de;;;7.2.;;;Die Verwendung und der Missbrauch von Bewertungskriterien für qualitative Forschungsmethoden Der Fokus dieses Panels liegt auf den Auswirkungen neuerer Trends zur Etablierung von Qualitätskriterien für die Bewertung qualitativer Wirtschaftsinformatikforschung. Fortschritte beim Einsatz qualitativer und intensiver Forschungsmethoden in Informationssystemen haben Debatten über die Methoden zur Bewertung dieser Forschungsform ausgelöst. Solche Kriterien sind in der allgemeinen sozialwissenschaftlichen Literatur nicht neu (z. B. Gummesson 1988, Kirk und Miller 1986, Yin 1989). Allerdings sind diese Kriterien eher auf objektive Formen qualitativer Forschung als auf interpretative Formen qualitativer Forschung ausgerichtet. Neuere Arbeiten auf dem Gebiet der Organisation (Golden-Biddle und Locke 1993) und der Informationssysteme (Klein und Myers 1999) können allgemeine Kriterien für die Bewertung interpretativer Forschung liefern. Um die Probleme anzugehen, die sich aus der Verfügbarkeit dieser Kriterien ergeben, wird das Panel mit ungefähr der Hälfte der Zeit für eine Eröffnungsdiskussion durch die Panelisten strukturiert, gefolgt von einer offenen Forumsdebatte, bei der das Publikum die verbleibende Hälfte der Zeit einnimmt Zeitraum.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35566-5_18 59a0544f75c3c6ea8db2157684fd3bf7;de;;;7.2.;;;Unternehmenssuche – Die neue Grenze? Das Aufkommen der aktuellen Generation von Web-Suchmaschinen um 1998 stellte die Relevanz der wissenschaftlichen Information-Retrieval-Forschung in Frage – etablierte Bewertungsmethoden waren weder skalierbar noch spiegelten sie die vielfältigen Zwecke wider, denen Suchmaschinen heute dienen. Wissenschaftliche Ranking-Algorithmen der damaligen Zeit ignorierten fast vollständig die Merkmale, die der modernen Websuche zugrunde liegen: abfrageunabhängige Beweise und Beweise außerhalb des Dokuments. Im Gegensatz zu ihren kommerziellen Kollegen haben akademische Forscher seit Jahren keinen Zugriff auf Web-Scale-Sammlungen und die entsprechenden Link-Graphen und Suchprotokolle.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_2 c200b8181ce230e0108e7428a0381c53;de;;;7.2.;;;Analyse wichtiger Faktoren zur Messung der Ähnlichkeit symbolischer Musik mit dem n-gram-basierten Bag-of-Words-Ansatz In diesem Artikel bewerten wir mehrere Faktoren, die die Leistung von n-Gramm-basierten Musikähnlichkeitsalgorithmen beeinflussen. Diese Algorithmen werden aus dem Abrufen von Textinformationen abgeleitet und angepasst, um mit Musikdaten zu arbeiten. Der Einfluss der n-Gramm-Länge, der angewandten Merkmalsextraktionsmethode, des Begriffsgewichtungsansatzes und des Ähnlichkeitsmaßes auf die endgültige Leistung des Ähnlichkeitsmaßes wurde analysiert. Die MIREX 2005-Daten und der MIREX 2011-Bewertungsrahmen für die Aufgabe der symbolischen Musikähnlichkeit wurden verwendet, um die Auswirkungen jedes der Faktoren zu messen. Das Papier kommt zu dem Schluss, dass die Wahl eines geeigneten Merkmalsextraktionsverfahrens und der n-Gramm-Länge wichtiger sind als das angewandte Ähnlichkeitsmaß oder die Termgewichtungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30353-1_20 5b74dd86a4f05f172630fdf4ddf2a9d6;de;;;7.2.;;;Hintergrund zur Entwicklung eines Curriculums zur Geschichte der „Cyber“- und „Kommunikations“-Sicherheit Damit eine Disziplin als professionelles Unternehmen angesehen werden kann, durch das ihre Mitglieder als echte „Profis“ in einem bestimmten Bereich behandelt werden können, müssen die Praktiker die Geschichte dieser Disziplin sowie den Platz und die Bedeutung dieser Geschichte in der aktuellen Praxis klar verstehen seine Relevanz für verfügbare Technologien und Artefakte zu dieser Zeit. Dies ist für viele Berufsdisziplinen wie Medizin, Pharmazie, Ingenieurwesen, Recht usw. üblich, aber noch nicht in der Informationstechnologie. Basierend auf 25 Jahren Erfahrung in der Entwicklung und Durchführung von Cybersicherheitskursen auf Bachelor- und Postgraduiertenebene schlägt dieses Papier eine Begründung und eine Reihe unterschiedlicher Perspektiven für die Planung und Entwicklung von Lehrplänen vor, die für die Bereitstellung geeigneter Kurse in der Geschichte der Cybersicherheit relevant sind oder Informationssicherung für Studierende der Informations- und Kommunikationstechnologie (IKT) und damit für potenzielle Fachkräfte der Informationstechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39377-8_5 b5af4b3c3a9f33f3e85fe62096a51347;de;;;7.2.;;;Ranking mehrsprachiger Dokumente mit minimalen sprachabhängigen Ressourcen Dieses Papier schlägt einen Ansatz zur Extraktion einfacher und effektiver Funktionen vor, der das mehrsprachige Dokumentenranking (MLDR) verbessert. Es gibt nur begrenzte frühere Forschungen zur Erfassung des Konzepts der Ähnlichkeit mehrsprachiger Dokumente bei der Bestimmung der Rangfolge von Dokumenten. Die verfügbare Literatur hat jedoch stark mit sprachspezifischen Werkzeugen gearbeitet, was es schwierig macht, sie für andere Sprachen neu zu implementieren. Unser Ansatz extrahiert verschiedene mehrsprachige und einsprachige Ähnlichkeitsmerkmale unter Verwendung einer grundlegenden Sprachressource (zweisprachiges Wörterbuch). Es werden keine sprachspezifischen Tools verwendet, wodurch dieser Ansatz für andere Sprachen erweiterbar ist. Wir verwendeten die vom Forum for Information Retrieval Evaluation (FIRE) bereitgestellten Datensätze für ihre 2010 Adhoc Cross-Lingual Document Retrieval Task zu indischen Sprachen. Es wurden Experimente mit verschiedenen Ranking-Algorithmen durchgeführt und deren Ergebnisse verglichen. Die erhaltenen Ergebnisse zeigen die Wirksamkeit der in Betracht gezogenen Funktionen zur Verbesserung des Rankings mehrsprachiger Dokumente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19437-5_17 882cc914cce02c01b1084b60f8d006f0;de;;;7.2.;;;Evaluierung von Score-Standardisierungsmethoden für die Websuche zur Unterstützung der Ergebnisdiversifikation Die Score-Standardisierung ist ein notwendiger Schritt für viele verschiedene Arten von Websuchaufgaben, bei denen Ergebnisse aus mehreren Komponenten kombiniert oder neu eingestuft werden müssen. Einige neuere Studien deuten darauf hin, dass die Score-Standardisierung Auswirkungen auf die Leistung einiger typischer Methoden zur expliziten Diversifizierung von Suchergebnissen wie XQuAD haben kann. In diesem Papier bewerten wir die Leistung von sechs Score-Standardisierungsmethoden. Experimente mit TREC-Daten werden mit zwei typischen expliziten Ergebnisdiversifikationsmethoden XQuAD und PM2 durchgeführt. Wir stellen fest, dass die reziproke Standardisierungsmethode in allen Fällen besser abschneidet als andere Score-Standardisierungsmethoden. Darüber hinaus verbessern wir die reziproke Standardisierungsmethode, indem wir diese Werte hochskalieren, um die Anforderung von Wahrscheinlichkeitswerten besser zu erfüllen und bessere Ergebnisse mit XQuAD zu erzielen. Wir bestätigen, dass die Score-Standardisierung einen signifikanten Einfluss auf die Leistung expliziter Methoden zur Diversifizierung von Suchergebnissen hat und eine solche Tatsache genutzt werden kann, um profitablere Score-Standardisierungsmethoden und Ergebnisdiversifizierungsmethoden zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02934-0_17 7bf09f4ab732081a547b26f69eba04b7;de;;;7.2.;;;Ein robuster Ansatz zur Optimierung von Informationen aus mehreren Quellen, um die Leistung beim Abrufen von Genomik zu verbessern Die Nutzer wünschen sich kurze, konkrete Antworten auf Fragen und deren Kontextualisierung durch die Verlinkung von Originalquellen aus der biomedizinischen Literatur. Durch den Einsatz von Information-Retrieval-Technologien rufen Informationssysteme Informationen ab, um Daten basierend auf allen Arten vordefinierter Suchtechniken/-funktionen zu indizieren, sodass verschiedene Ranking-Strategien in Abhängigkeit von verschiedenen Quellen entworfen werden. In diesem Papier schlagen wir einen robusten Ansatz zur Optimierung von Informationen aus mehreren Quellen vor, um die Leistung beim Abrufen der Genomik zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-12-S5-S6 aa7e18c76b38e0d4f864bb08425c7060;de;;;7.1.;;;Eine RAMI 4.0-Sicht auf vorausschauende Wartung: Softwarearchitektur, Plattform und Fallstudie in der Stahlindustrie Die vierte industrielle Revolution ist geprägt von der Einführung des Internet of Things (IoT) in die Fertigung, das Smart Factory mit vertikal und horizontal integrierten Produktionssystemen ermöglicht. Kernpunkt jeder Design- und Systementwicklung im Kontext von Industrie 4.0 ist die richtige Umsetzung des Referenzarchitekturmodells Industrie (RAMI) 4.0 in verschiedenen Fertigungsbetrieben und die Definition entsprechender Teilmodelle für einzelne Aspekte und Prozesse entsprechend dem technischen Hintergrund according der Industrie 4.0. Da die Instandhaltung zunehmend als strategische Geschäftsfunktion betrachtet wird, die zur Gesamtzuverlässigkeit und Rentabilität beiträgt, hat sich die vorausschauende Instandhaltung als neuartiger Hebel des Instandhaltungsmanagements entwickelt. Predictive Maintenance ist ein wichtiger Wegbereiter für Industrie 4.0. In diesem Paper entwerfen wir eine Predictive Maintenance Architektur nach RAMI 4.0. Auf dieser Basis entwickeln wir eine einheitliche Predictive Maintenance Plattform und wenden diese auf ein reales Fertigungsszenario aus der Stahlindustrie an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20948-3_9 4900607db09fc513e9868e04d4108479;de;;;7.1.;;;Interpretieren von Informationsanfragen im Kontext Wir beschreiben die Verwendung von Theorien der Agentenkollaboration und der menschlichen Dialogverarbeitung, um eine prinzipielle Grundlage für das Design von Webschnittstellen zu multimedialen Informationsspeichern bereitzustellen. Das DIAL-System, eine Implementierung im Bereich der Informationsunterstützung für das Fernstudium durch Studierende einer einführenden Programmierklasse, wird verwendet, um die Wirksamkeit dieses Ansatzes zu veranschaulichen. DIAL erstellt eine Kontextdarstellung, die auf den kollaborativen Plänen des Systems und seines Benutzers basiert und verwendet diese Kontextinformationen, um den Kommunikationsaufwand zu reduzieren. Der Kontext wird durch eine Struktur von Absichten repräsentiert, die ein Benutzer zu erfüllen versucht. Diese Struktur wird modifiziert, wenn Aufgaben abgeschlossen oder Aufgabenbeschreibungen verfeinert werden. DIAL interpretiert Informationsanfragen relativ zum vorherrschenden Kontext, wie er durch diese Struktur dargestellt wird. Als Ergebnis können Anfragen wirtschaftlicher ausgedrückt werden, Kontextinformationen werden vom System hinzugefügt. Darüber hinaus verwendet DIAL Informationen über den beabsichtigten Kontext, um kollaborativ zu reagieren und zu handeln, anstatt im Master-Slave-Stil, der für die meisten aktuellen Mensch-Computer-Schnittstellen typisch ist. DIAL und die von ihm unterstützte Zugriffsmethode bieten ein einzigartiges Unterstützungswerkzeug für Fernunterrichtsumgebungen sowie eine Demonstration einer allgemeinen Art und Weise, wie Agentenmodelle zur Verbesserung der Mensch-Computer-Kommunikation verwendet werden können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019608411687 c9649963e671731736858ea2ee2a6282;de;;;7.2.;;;Annotieren und Abrufen von Videos menschlicher Handlungen mithilfe der Matrixfaktorisierung Dieses Papier präsentiert eine Methode zum Kommentieren und Abrufen von Videos menschlicher Handlungen, die auf der Zwei-Wege-Matrixfaktorisierung basieren. Das Verfahren adressiert das Problem, indem es es als das Problem des Auffindens einer gemeinsamen Latentraum-Darstellung für multimodale Objekte modelliert. In diesem speziellen Fall entsprechen die Modalitäten den visuellen und textlichen (Anmerkungen) Informationen, die mit Videos verbunden sind, die durch das Verfahren in den Latentraum projiziert werden. Unter der Annahme, dass dieser Raum existiert, ist es möglich, zwischen Eingaberäumen, d. h. visuell zu textuell, durch Projektion über den latenten Raum abzubilden. Die Abbildung zwischen den Räumen wird explizit in der Kostenfunktion optimiert und aus Trainingsdaten mit beiden Modalitäten gelernt. Der Algorithmus kann zur Kommentierung verwendet werden, indem nur visuelle Informationen projiziert werden und eine Textdarstellung erhalten wird, oder zum Abrufen durch Indizieren der latenten oder textuellen Räume. Die experimentelle Auswertung zeigt konkurrenzfähige Ergebnisse im Vergleich zu modernen Annotation- und Retrieval-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25751-8_89 d677cf463abae4be8e89bbcda8ec363d;de;;;7.2.;;;Linderung des Sparsity-Problems der kollaborativen Filterung mithilfe von Vertrauensschlussfolgerungen Collaborative Filtering (CF), der vorherrschende Empfehlungsansatz, wurde erfolgreich verwendet, um Benutzer zu identifizieren, die gemäß ihrer protokollierten Historie früherer Transaktionen als „ähnlich“ bezeichnet werden können. Die Anwendbarkeit von CF ist jedoch aufgrund der;-;-;-;https://link.springer.com/chapter/10.1007/11429760_16 aad9e12e8e84251d79b779364a02c937;de;;;7.2.;;;Drei-Wege-Clustering-Methode für unvollständige Informationssysteme basierend auf Set-Pair-Analyse Herkömmliche Clusteralgorithmen weisen einem einzelnen Cluster eindeutig unsichere Informationen zu, was nicht vollständig darauf hinweist, dass ein Cluster möglicherweise keine klare Grenze hat. Bei einer großen Anzahl fehlender Daten kann die traditionelle Clustering-Methode keinen guten Clustering-Effekt auf diese Datensätze erzielen. Daher wird die Idee der Drei-Wege-Entscheidung in das traditionelle;-;-;-;https://link.springer.com/article/10.1007/s41066-019-00197-z 7e900512b1d0e8b4549af3e085234847;de;;;7.2.;;;Neuro-Fuzzy-Systeme: Ein kurzer historischer Rückblick Als Anfang der 1990er Jahre die Popularität von Fuzzy-Systemen in Gestalt von Fuzzy-Reglern zu steigen begann, interessierte sich die Forschung dafür, den Entwicklungsprozess durch einen automatischen Lernprozess zu unterstützen. Nur wenige Jahre zuvor war die Backpropagation-Lernregel für mehrschichtige neuronale Netze wiederentdeckt worden und löste ein massives neues Interesse an neuronalen Netzen aus. Der Ansatz, Fuzzy-Systeme mit neuronalen Netzen zu Neuro-Fuzzy-Systemen zu kombinieren, war daher eine naheliegende Wahl, um Fuzzy-Systeme lernen zu lassen. In diesem Kapitel erinnern wir kurz an einige Meilensteine ​​der Evolution von Neuro-Fuzzy-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32378-2_7 4b0369754df186b6b08ed6402c526b13;de;;;7.2.;;;Eine vergleichende Studie zu Microblogs zeigt die Effektivität bei der Identifizierung prominenter Microblog-Benutzer während unerwarteter Katastrophen In diesem Beitrag wird ein lernbasierter Ansatz zur Auswahl relevanter Merkmalskategorien im Kontext der Informationsbeschaffung aus Microblogs bei unerwarteten Katastrophen vorgestellt. Unsere Strategie zum Abrufen von Informationen besteht darin, prominente Microblog-Benutzer zu identifizieren, die in einem Katastrophenfall anfällig dafür sind, relevante und exklusive Informationen zu teilen. Um diese Nutzer zu identifizieren, evaluieren wir die Wirksamkeit der modernen Features, die Microblog-Nutzer zur Identifizierung prominenter Nutzer in einem bestimmten Kontext charakterisieren. Wir haben mit verschiedenen Funktionskategorien experimentiert, um diejenigen zu ermitteln, die während der Überschwemmungen von Herault in Frankreich 2014 prominente Nutzergruppen von nicht prominenten unterscheiden, die auf Twitter interagieren. Die erzielten Ergebnisse zeigen, dass Merkmale von on- und off-topischen Benutzeraktivitäten die repräsentativsten Merkmale zur Identifizierung prominenter Benutzer in einem Katastrophenkontext sind. Wir stellen auch fest, dass SVM den KNN-Lernalgorithmus für diesen Klassifikationskontext übertrifft, insbesondere wenn er mit zusätzlichen räumlichen Merkmalen trainiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24399-3_2 7b462decdb32b8f7e29cf5520d256cf5;de;;;7.1.;;;Energieeffiziente Produktion durch ein modifiziertes-grünes-PPC und einen Kommunikationsrahmen für die Energieversorgungskette zum Management von Energieverbrauch und Informationen Dieses Papier präsentiert eine Definition eines Energieproduktmodells durch einen ganzheitlichen Ansatz des Energiemanagements, der sowohl die Seite des Energieversorgers als auch des Energieverbrauchers berücksichtigt. Daher ist es erforderlich, ein Modell für eine „Green PPC“ zu entwerfen, das den Energieverbrauch als zusätzliches Planungs- und Steuerungskriterium nutzt, um einem produzierenden Unternehmen eine Optimierung und Prognose seines Energieverbrauchs zu ermöglichen. Weiterhin wird ein organisationsübergreifendes Informationssystem beschrieben, das einen Informationsaustausch mit dem Energieversorger ermöglicht, um den Energieverbrauch in die Produktionsplanung einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_2 273433426618ec1a0a8673827d83dc58;de;;;7.2.;;;Big Data Analytics in Nachhaltigkeitsberichten: eine Analyse basierend auf der wahrgenommenen Glaubwürdigkeit von veröffentlichten Unternehmensinformationen Die Glaubwürdigkeit von Nachhaltigkeitsberichten ist seit mehreren Jahren Gegenstand wissenschaftlicher Forschung. Das Problem wird oft als sogenannte Glaubwürdigkeitslücke bezeichnet, die auf Informationsasymmetrien beruht. Die Situation wird durch die begrenzte Rationalität menschlichen Handelns noch komplizierter, da Verbesserungen der Berichte nicht unbedingt zu Glaubwürdigkeitsgewinnen führen. Die Forschung hat mehrere Methoden vorgeschlagen und extrahiert, um das Problem zu lösen. Bisher konzentrierten sich die meisten Lösungsansätze auf marketingorientierte Ansätze. Diese Arbeit verfolgt einen neuen Ansatz und untersucht, inwieweit Informationstechnologie die Glaubwürdigkeit mithilfe des Potenzials von Big Data Analytics erhöhen kann. Wir stützen unsere Forschung auf den Zusammenhang von Informationsqualität und objektiver Wahrheitswahrnehmung, wie sie in der Habermas-Theorie des kommunikativen Handelns postuliert wird. Zur Überprüfung von Hypothesen aus Literatur und Expertenbefragungen verwenden wir die prognoseorientierte Partial Least Squares Methodology. Das Ergebnis bestätigt das Potenzial der Kriterien Volumen und Wahrhaftigkeit, während Schnelligkeit und Vielfalt kein vergleichbares Potenzial für die Nachhaltigkeitsberichterstattung ergeben.;-;-;-;https://link.springer.com/article/10.1007/s40685-019-0088-4 aa4909d4e71518de90a2e024731af4a9;de;;;7.2.;;;Reproduzierbare Online-Suchexperimente In den empirischen Wissenschaften werden die Beweise häufig durch experimentelle Ergebnisse manifestiert. Diese Ergebnisse sind jedoch sehr oft nicht reproduzierbar und behindern den wissenschaftlichen Fortschritt. Auch Innovationen im Bereich Information Retrieval (IR) werden hauptsächlich durch experimentelle Ergebnisse getrieben. Während es mehrere Versuche gibt, die Reproduzierbarkeit von Offline-Experimenten mit standardisierten Testsammlungen sicherzustellen, bleiben reproduzierbare Ergebnisse von Online-Experimenten ein offenes Thema. Dieses Forschungsprojekt beschäftigt sich mit der Reproduzierbarkeit von Online-Experimenten, einschließlich realer Benutzer-Feedbacks. Im Gegensatz zu früheren Living-Lab-Versuchen der IR-Community liegt der Fokus dieses Projekts stärker darauf, IR-Systeme und entsprechende Ergebnisse reproduzierbar zu machen. Das Projekt zielt darauf ab, Erkenntnisse über Schlüsselkomponenten zu liefern, die die Reproduzierbarkeit in Online-Suchexperimenten beeinflussen. Die Ergebnisse helfen, das Design von reproduzierbaren IR-Online-Experimenten in Zukunft zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_77 1261977fb1019a573f376b4a022f4c2a;de;;;7.2.;;;Quantenfehlerkorrektur und Quantenkryptographie Die Quantenfehlerkorrektur ist eine Technologie, um den Quantenzustand über einen verrauschten Quantenkanal zu übertragen. Dieses Kapitel beginnt mit der Beschreibung der klassischen Fehlerkorrektur auf Basis einer algebraischen Methode. Mit den Kenntnissen der klassischen Fehlerkorrektur. Dieses Kapitel erklärt die Quantenfehlerkorrektur. Basierend auf der Eigenschaft der Quantenfehlerkorrektur behandeln wir dann die sichere Kommunikation der klassischen Nachricht über einen Quantenkanal und die Quantenkryptographie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43502-1_9 832da269b9976c7847757fbffbf7f2e4;de;;;7.2.;;;Anforderungen für einen agentenbasierten Ansatz zur Unterstützung virtueller Unternehmen In diesem Papier stellen wir die Anforderungen an einen agentenbasierten Ansatz zur Unterstützung der Gründung virtueller Unternehmen dar, indem wir den Ansatz anhand von zwei industriellen Fallstudien analysieren. Wir glauben, dass es bei der Auswahl der Partner für ein virtuelles Unternehmen zwei wichtige Aspekte gibt, (i) die Abstimmung des richtigen Partners auf die Anforderungen und (ii) den Prozess, in dem die Partner bewertet und ausgewählt werden. Unsere Analyse hat gezeigt, dass das System eine Sprache unterstützen muss, um die Fähigkeiten des Partners, die Bewertung verschiedener Arten von Partnern, Flexibilität bei der Definition der Bewertungskriterien, den Auswahlprozess und den Verhandlungsprozess zu repräsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_9 66891b4a8a36d1f0f6c70a9c8270fa5a;de;;;7.2.;;;Dynamik der Qualitätsindikatoren im Gesundheitswesen in stationären Krankenhäusern der Region Wolgograd, geschätzt durch ein automatisiertes Informationssystem Ziel dieser Arbeit ist die wissenschaftliche Untermauerung, Entwicklung und Implementierung eines automatisierten Informationssystems zur Bewertung der Ergebnisse der Expertise zur Qualität der medizinischen Versorgung in Krankenhäusern in der Region Wolgograd. Es wurden eine einheitliche formalisierte Expertenkarte zur Beurteilung der Qualität der medizinischen Versorgung, die Gruppen der Verfahrensindikatoren und ein integrierter Indikator entwickelt. Auf dieser Plattform wurde ein automatisiertes Informationssystem zur Bewertung der Versorgungsqualität in einem Krankenhaus implementiert, das die Wirksamkeit seines Einsatzes in Krankenhäusern demonstriert. Es wurde eine Datenbank gebildet, die die Ergebnisse von Gutachten enthält, die im Kontext einzelner Institutionen und der Region Wolgograd insgesamt durchgeführt wurden. Die Versorgungsqualität wurde bei allen Indikatoren der Dynamik 2008–2015 durch Monitoring, Analyse der erhaltenen Informationen, Entwicklung und Annahme von Managemententscheidungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_61 9cd18b63378c8cc852ec8b95d54e56e6;de;;;7.2.;;;Bewertung der Benutzerreputation mithilfe von Kookkurrenzfunktion und kollektiver Intelligenz Es wird schwieriger, wertvolle Inhalte im Web 2.0-Umfeld zu finden, da viele unerfahrene Benutzer viele unorganisierte Inhalte bereitstellen. In früheren Untersuchungen haben Menschen bewiesen, dass Nicht-Text-Informationen wie die Anzahl der Referenzen, die Anzahl der Unterstützungen und die Länge der Antworten effektiv sind, um Antworten auf eine Frage auf einer Online-QnA-Service-Site zu bewerten. Diese Funktionen können jedoch von Benutzern leicht geändert werden und können die sozialen Aktivitäten der Benutzer nicht widerspiegeln. In diesem Papier schlagen wir eine neue Methode vor, um die Reputation von Benutzern zu bewerten, indem wir Merkmale des gemeinsamen Auftretens zwischen Frage und Antwort und kollektiver Intelligenz verwenden. Wenn wir in der Lage sind, die Reputation der Benutzer zu berechnen, können wir den Wert von Inhalten einschätzen, die eine geringe Anzahl von Referenzen und eine geringe Anzahl von Support haben. Wir berechnen die User-Reputation mit einem modifizierten PageRank-Algorithmus. Die Versuchsergebnisse zeigen, dass unsere vorgeschlagene Methode effektiv und nützlich ist, um solche Inhalte zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02774-1_33 8313c7f72379212c1e8c79a5ed54e595;de;;;7.1.;;;Evolution der Informationstechnologie Wenn ein Schüler von einem Lehrer eingeladen wird, einen Aufsatz über die Geschichte des Computers zu schreiben, beginnt er wahrscheinlich mit einer Sammlung von eingetopften Biografien aus dem Pantheon der Computer: Blaise Pascal, Leibnitz, Babbage und seine bemerkenswerte Mitarbeiterin Ada, Lady Lovelace, nicht zu vergessen Turing und Von Neumann, deren Namen zu den Grundlagen der Informatik gehören. Wir können und sollten ihren Intellekt und ihre Leistungen mit größtem Respekt betrachten und die Berichte über ihre Arbeit interessant und fesselnd finden, aber wenn man fragt, wie viel dieser Aspekt der Computergeschichte zu einem praktischen Verständnis von Computern und ihrer Verwendung in der Gegenwart beitragen wird? Tag ist die Antwort – sehr wenig.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-18419-4_9 0d0e6159f33bac380aaec7bae19e0f95;de;;;7.1.;;;Unternehmensarchitektur für die Planung von Geschäftsnetzwerken: Ein fähigkeitsbasierter Ansatz Enterprise Architecture (EA) wurde für die Planung von Geschäfts- und IT-Systemen verwendet, die verschiedene Aspekte erfassen, einschließlich Dienste, Prozesse, Ressourcen und Daten. Bisher wurde es meist von einzelnen Organisationen koordiniert, auch wenn externe Interaktionen mit externen Organisationen eine wichtige Rolle bei der Entwicklung eines EA spielen. Dieses Papier bietet Einblicke in die Rolle von EA bei der Planung von Geschäftsnetzwerken durch die Entwicklung einer Methode zur Konzeption eines Multi-Partner-Netzwerks, das neue Möglichkeiten widerspiegelt, die durch eine digital vernetzte Welt eröffnet werden, in der gemeinsame Interaktionen und Abhängigkeiten zwischen Organisationen, über Geschäftsnetzwerke, konvergieren in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19243-7_25 fe939c1fa577b14149be2bac3b38c6b0;de;;;7.2.;;;Methoden zur automatischen Begriffserkennung in domänenspezifischen Textsammlungen: Eine Umfrage Anwendungen, die sich auf die domänenspezifische Textverarbeitung beziehen, verwenden häufig Glossare und Ontologien, und der Hauptschritt einer solchen Ressourcenkonstruktion ist die Begriffserkennung. Dieser Beitrag gibt einen Überblick über bestehende Begriffsdefinitionen und seine sprachlichen Besonderheiten, formuliert die Aufgabenstellung zur Begriffserkennung und analysiert derzeit verfügbare Verfahren zur automatischen Begriffserkennung, wie Verfahren zur Kandidatensammlung, statistische Verfahren und Begriffskontexte Vorkommen, Methoden, die Themenmodelle verwenden, und Methoden, die auf externen Ressourcen basieren (wie Textsammlungen aus anderen Domänen, Ontologien und Wikipedia). Dieses Papier bietet auch einen Überblick über Standardmethoden und Datensätze für die experimentelle Forschung.;-;-;-;https://link.springer.com/article/10.1134/S036176881506002X bab286dd4b4be717d2beebedd0e05369;de;;;7.2.;;;Sprachmodellierung für den effektiven Aufbau domänenspezifischer Thesauri In diesem Beitrag stellen wir einen Ansatz zur effektiven Konstruktion domänenspezifischer Thesauri vor. Wir gehen davon aus, dass die Sammlung in Dokumentkategorien unterteilt ist. Durch die Nutzung dieser vordefinierten Kategorien sind wir in der Lage, ein neues thematisches Sprachmodell zu konzipieren, um die Aktualität von Begriffen genauer zu gewichten. Mit Hilfe der Informationstheorie werden deduktiv interessante Zusammenhänge zwischen Thesaurus-Elementen entdeckt. Basierend auf dem Clustering-Algorithmus „Layer-Seeds“ werden aktuelle Begriffe aus Dokumenten einer bestimmten Kategorie nach ihren Beziehungen in einer baumartigen hierarchischen Struktur – einem Thesaurus – organisiert. Experimentelle Ergebnisse zeigen, dass der Thesaurus zufriedenstellende Strukturen enthält, obwohl er sich teilweise von einem manuell erstellten Thesaurus unterscheidet. Eine erste Auswertung des Thesaurus in einer Abfrageerweiterungsaufgabe liefert Hinweise darauf, dass ohne Genauigkeitsverlust eine Steigerung der Wiedererkennung erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27779-8_21 eb183c0698769675a35a144bcc18feb8;de;;;7.2.;;;Unsicherheitsmessung für ein deckendes Informationssystem Ein übergreifendes Informationssystem als Verallgemeinerung eines Informationssystems ist ein wichtiges Modell im Bereich der Künstlichen Intelligenz. Die Unsicherheitsmessung ist ein wichtiges Bewertungsinstrument. In diesem Artikel wird die Unsicherheitsmessung für ein Bedeckungsinformationssystem untersucht. Das Konzept der Informationsstrukturen in einem übergreifenden Informationssystem wird zunächst unter Verwendung von Mengenvektoren beschrieben. Dann wird die Abhängigkeit zwischen Informationsstrukturen in einem umfassenden Informationssystem eingeführt. Als nächstes wird die Axiomdefinition des Granularitätsmaßes der Unsicherheit für überdeckende Informationssysteme anhand ihrer Informationsstrukturen vorgeschlagen, und basierend auf dieser Axiomdefinition werden Informationsgranulation und grobe Entropie in einem überdeckenden Informationssystem vorgeschlagen. Darüber hinaus werden auch die Informationsentropie und die Informationsmenge in einem bedeckenden Informationssystem berücksichtigt. Schließlich führen wir ein numerisches Experiment mit dem Datensatz der Kongressabstimmungsaufzeichnungen durch, der aus dem UCI-Repository von Datenbanken für maschinelles Lernen stammt, und basierend auf diesem numerischen Experiment wird eine Effektivitätsanalyse aus dem Blickwinkel der Statistik durchgeführt, um die Leistung der Unsicherheitsmessung für eine Abdeckung zu bewerten evaluate Informationssystem. Diese Ergebnisse werden hilfreich sein, um das Wesen der Unsicherheit in einem umfassenden Informationssystem zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s00500-018-3458-5 e0ff2dfb2c56a5d9d172c41ff4007835;de;;;7.2.;;;Abrufen von plagiierten Kandidatendokumenten mithilfe der Abfrageerweiterung Externe Plagiatserkennungssysteme vergleichen verdächtige Texte mit einer Referenzsammlung, um das/die Original(e) zu identifizieren. Der verdächtige Text darf keine wörtliche Kopie des Nachschlagewerks enthalten, da Plagiatoren häufig versuchen, ihr Verhalten durch Textänderungen zu verschleiern. Bei großen Präsenzsammlungen, wie sie über das Internet zugänglich sind, ist es nicht praktikabel, den verdächtigen Text mit jedem Dokument der Präsenzsammlung zu vergleichen. Folglich beginnen viele Ansätze zur Plagiatserkennung mit der Identifizierung eines Satzes von Kandidatendokumenten aus der Referenzsammlung. Wir berichten über einen IR-basierten Ansatz für das Problem der Auswahl von Kandidatendokumenten, der die Abfrageerweiterung verwendet, um Kandidaten zu identifizieren, die geändert wurden. Das gemeldete System übertrifft einen zuvor gemeldeten Ansatz und ist auch robust gegenüber Änderungen im Referenzsammlungstext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_18 fbc8651a9a5b3470ebace8664f948b7d;de;;;7.2.;;;Aufbau eines Microblog-Korpus zur Diversifizierung der Suchergebnisse Search Anfragen, die Benutzer an Suchmaschinen stellen, sind oft mehrdeutig – entweder weil verschiedene Benutzer unterschiedliche Suchabsichten mit denselben Suchbegriffen ausdrücken oder weil die Anfrage unterspezifiziert ist und unklar ist, an welchem ​​Aspekt einer bestimmten Anfrage der Benutzer interessiert ist. In der Websuche In den letzten Jahren hat sich die Diversifizierung der Suchergebnisse, deren Ziel die Erstellung eines Suchergebnisrankings ist, das eine Reihe von Suchanfragen bzw. Aspekten eines einzigen Themas abdeckt, als wirksame Strategie zur Zufriedenheit der Suchmaschinennutzer erwiesen. Wir gehen davon aus, dass eine solche Strategie auch für die Suche auf Microblogging-Plattformen von Vorteil sein wird. Derzeit sind Fortschritte in dieser Richtung aufgrund des Fehlens eines auf Microblogs basierenden Diversifizierungskorpus begrenzt. In diesem Beitrag adressieren wir dieses Manko und stellen unsere Arbeit zur Erstellung eines solchen Korpus vor. Wir können zeigen, dass dieses Korpus eine Reihe von Diversifikationskriterien erfüllt, wie sie in der Literatur beschrieben sind. Es wird auch über erste Such- und Retrievalversuche berichtet, die die Vorteile der Deduplizierung in der Diversifizierungsumgebung bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45068-6_22 97588ae52bf62b4a7ffea93accbe6d5b;de;;;7.1.;;;Eine Studie zum EIS-Markt chinesischer KMU Der aktuelle chinesische EIS-Markt konzentriert sich auf die Ausschöpfung des Einkaufspotenzials der KMU. Auf der Grundlage seltener Forschungen in diesem Bereich präsentiert dieses Papier, das auf eine objektive Untersuchung abzielt, drei Aspekte, um die Anwendung von EIS auf dem chinesischen KMU-Markt zu veranschaulichen. Zunächst werden mehrere große EIS-Anbieter zusammen mit ihren renommierten EIS-Produkten vorgestellt und auch der Vergleich zwischen ausländischen und inländischen Anbietern angestellt. Als nächstes wird die Untersuchung von der Verbraucherseite aus betrachtet und das Profil der KMU dargestellt. Schließlich enthält dieses Papier Vorschläge für die EIS-Anbieter, um anwendbare EIS für die KMU zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_70 89e14b716701445b1f94f46b579a849c;de;;;7.2.;;;Untersuchung von Merkmalswerten zur subjektiven Klassifikation von Musik In dieser Forschung analysieren wir, wie sich Klang und Musik unter dem Aspekt der Kansei-Technik auf den Menschen beziehen. Wir analysieren, auf welche Klangmerkmale Menschen achten und wie Menschen Klang interpretieren. Daher unterteilen wir die Signalverarbeitung des Menschen in vier Ebenen. Auf physiologischer Ebene erfolgt die Verarbeitung durch das auditive Merkmal. Auf dieser Ebene interpretiert der Mensch das Bild des Tons noch nicht. Es gibt keine Subjektivität für den Klang. Anhand der Hörcharakteristik untersuchen wir die Merkmale, die bei der Analyse von Klang und Musik hilfreich sind. Wir glauben, dass die Verarbeitung im frühen Stadium des Hörnervensystems darin besteht, die Leistungsänderung zu extrahieren, die aus der Segmentierung der Tonsignale, die nach Frequenz- und Zeitintervallen unterteilt sind, und ihrem Kontrast erhalten wird. Wir betrachten auch die durch diese Extraktion erhaltenen Merkmale. Darüber hinaus analysieren wir auf der kognitiven Ebene die Korrelation dieser Merkmale mit dem Wort der Interpretation, das der Mensch subjektiv macht. Durch diese Modellierungen entwickeln wir die Methode, den Klang und die Musik wiederzugewinnen, die die Ähnlichkeit aufweisen oder das Bild haben, das durch irgendwelche subjektiven Wörter ausgedrückt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02577-8_77 cebfa9a6899075026b2ac5ac8d57ddc7;de;;;7.2.;;;"Finden von sich wiederholenden Mustern maximaler Länge in Musikdatenbanken Dieses Papier führt das Problem ein, sich wiederholende Muster mit maximaler Länge in Musikobjekten zu entdecken. Es wird ein neuartiger Algorithmus zur Extraktion dieser Art von Mustern aus einem Melodiemusikobjekt vorgestellt. Der vorgeschlagene Algorithmus entdeckt alle sich wiederholenden Muster mit einer ""aggressiven"" Akzession während der Suche, indem eine kostspielige Berechnung der Wiederholfrequenz vermieden wird und so wenig wie möglich sich wiederholende Muster untersucht werden, um das/die sich wiederholende(n) Muster mit maximaler Länge zu erreichen. Detaillierte experimentelle Ergebnisse veranschaulichen die signifikanten Leistungssteigerungen aufgrund des vorgeschlagenen Algorithmus im Vergleich zu einem bestehenden Basisalgorithmus.";-;-;-;https://link.springer.com/article/10.1007/s11042-006-0068-5 31405a242f582220468fed8935680200;de;;;7.1.;;;Systemsicht auf Management und Organisationen Dies ist das erste von drei Kapiteln, die sich mit Thema C befassen. Thema C konzentriert sich auf Systemideen, die im sozialen Bereich angewendet werden. Wir beginnen mit einer kritischen Überprüfung der Kybernetik und der Organisationstheorie. Dieses Kapitel erschien erstmals 1988 ohne die Fallstudie (Flood und Jackson, 1988).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2235-2_5 979793cb9e0f4b5e4099c0e4878f630f;de;;;7.2.;;;CLEF 2004 Track zum Abrufen von sprachübergreifenden Dokumenten Dieses Papier fasst den beim CLEF 2004 durchgeführten Track zum Cross-Language Spoken Document Retrieval (CL-SDR) zusammen. Die CL-SDR-Aufgabe beim CLEF 2004 basierte wiederum auf den TREC-8- und TREC-9-SDR-Aufgaben. In diesem Jahr wurde die CL-SDR-Aufgabe erweitert, um die bei TREC eingeführte Bedingung der unbekannten Story-Grenzen zu untersuchen. Das Papier berichtet von den Ergebnissen der Teilnehmer, die zeigen, dass die sprachübergreifenden Ergebnisse wie erwartet im Vergleich zu einem einsprachigen Ausgangswert reduziert sind, obwohl der Grad der Verschlechterung für verschiedene Themensprachen variiert.;-;-;-;https://link.springer.com/chapter/10.1007/11519645_79 1d439f25d20dc88a4ff0366e9d901d16;de;;;7.2.;;;Die Aufgabe zum Abruf medizinischer Bilder Dieses Kapitel beschreibt die medizinische Bildabrufaufgabe von ImageCLEF, der Bildabrufspur des CLEF. Die medizinische Aufgabe läuft seit 2004 sechs Jahre in Folge. Die Teilnahme ist im Laufe der Jahre auf über 45 Anmeldungen für 2010 gestiegen. Auch die Abfragethemen haben sich im Laufe der Jahre von einer reinen Bildnutzung über eine klare visuelle und Textinformationsbedarf, und jetzt in Richtung Fallbeschreibungen, um ähnliche Fälle zu finden. Das Hauptziel der Aufgabe besteht darin, der wissenschaftlichen Gemeinschaft anspruchsvolle Forschungsfragen bereitzustellen, um die medizinische visuelle Informationsabfrage auf Standarddatenbanken voranzutreiben. Datenbanken haben im Laufe der Jahre erheblich an Größe zugenommen, um mit der wachsenden Nachfrage Schritt zu halten. Die Ergebnisse zeigen, dass die textuelle Informationsgewinnung von Bildern mittlerweile deutlich weiterentwickelt ist und deutlich bessere Ergebnisse liefert als in den vergangenen Jahren. Visuelle Retrievalkomponenten wie die Vorklassifizierung der Bilder (d. h. Modalitätserkennung) oder die Verbesserung der frühen Präzision der Retrievalergebnisse können jedoch zu einer allgemeinen Verbesserung der Retrievalleistung in bestimmten Domänen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15181-1_13 d942970a97eaa62e569dec85133bf59d;de;;;7.1.;;;Ein Reifegradmodell für die IT-Verlässlichkeit im Notfallmanagement In vielen Organisationen besteht eine Lücke zwischen IT-Management und Notfallmanagement. Dieses Dokument veranschaulicht, wie eine Prozessverbesserung auf der Grundlage eines Reifegradmodells verwendet werden kann, um Unternehmen bei der Bewertung und Verbesserung der Art und Weise zu unterstützen, wie sie Informationen zur IT-Zuverlässigkeit in ihr Notfallmanagement einbeziehen. Dieses Papier stellt das Prozessverbesserungs-Framework IDEM3 (IT Dependability in Emergency Management Maturity Model) vor, das sich insbesondere auf die Zusammenarbeit zwischen IT-Personal, Notfallmanagern und Benutzern konzentriert, um proaktiv IT-Verlässlichkeitsprobleme zu vermeiden, wenn die IT-Systeme in Notfallsituationen am kritischsten sind. Dieses Papier beschreibt die Details des Frameworks, wie das Framework entwickelt wurde und seine Beziehung zu anderen Reifegradmodellen in verwandten Bereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13792-1_20 562bc3043849d4edd89e6b16a26736d9;de;;;7.2.;;;INEX 2005 Multimedia-Track Dieses Papier berichtet über die Aktivitäten des INEX 2005 Multimedia Tracks. Der Track konnte sein Ziel erfolgreich verwirklichen, eine Pilot-Evaluierungsplattform für die Evaluierung von Retrievalstrategien für XML-basierte Multimediadokumente bereitzustellen. In diesem ersten Sondierungsjahr lag der Schwerpunkt des Evaluationsexperiments auf der Erprobung von Ansätzen zum Retrieval von XML-Fragmenten unter Verwendung einer Kombination von inhaltsbasierten Text- und Image-Retrieval-Techniken. Auf der INEX 2006 soll der Kurs fortgesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34963-1_38 6fd7569d7d5267896a2f0b53f60201d5;de;;;7.2.;;;Von vertrauenswürdigen Informationssicherheitskontrollen zu einer vertrauenswürdigen Informationssicherheitsumgebung Um die Informationssysteme einer Organisation zu schützen, müssen geeignete Sicherheitskontrollen installiert und ordnungsgemäß verwaltet werden. Durch eine Risikoanalyse wird die effektivste Reihe von Kontrollen empfohlen. Dieser Analyse- oder Identifizierungsprozess kann subjektiv sein und es werden viele Annahmen über die Umgebung gemacht. Eine mögliche Lösung kann die Definition geeigneter Schutzprofile sein, die die am besten geeigneten Sicherheitskontrollen für bestimmte IT-Umgebungen umfassen. Dieses Papier wird einige Richtlinien für die Bildung einer vollständig definierten Sicherheitskontrolle bereitstellen. Sätze dieser Kontrollen können bei der Bestimmung eines Informationssicherheitsprofils verwendet werden, das alle Aspekte der Sicherheit umfasst, sodass keine Annahmen getroffen werden müssen, was zu einer vollständig sicheren Organisation führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35515-3_4 de2bd5066fdb4d6a4fb6591104f0b1b0;de;;;7.2.;;;XFIRM auf der INEX 2005: Ad-hoc- und Relevanz-Feedback-Tracks Dieses Papier beschreibt Experimente, die mit dem XFIRM-System im Rahmen von INEX 2005 durchgeführt wurden. Das XFIRM-System verwendet ein Verfahren zur Weitergabe von Relevanz, um CO- und CAS-Anfragen zu beantworten. Die Läufe wurden an die Ad-hoc- und Relevanz-Feedback-Tracks gesendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34963-1_7 685fd86c035a38906c741f921a348dfa;de;;;7.2.;;;Was gibt es noch? Suche auf Vielfalt geprüft In diesem Artikel wird eine Studie zur Diversität in den Suchergebnissen von Bildern beschrieben. Eine der ersten Testkollektionen, die explizit zur Erforschung der Diversität erstellt wurden – die Kollektion ImageCLEFPhoto 2008 – wurde im Sommer 2008 in einer Evaluationsübung verwendet. Durch die Analyse von 200 der eingereichten Durchläufe von 24 Forschungsgruppen konnte der Zusammenhang zwischen Präzision und Ergebnisvielfalt untersucht werden . Außerdem wurde der Grad der Diversität berechnet, der in Suchergebnissen vorhanden ist, die von Retrieval-Systemen erzeugt wurden, die ohne explizite Unterstützung für Diversity gebaut wurden. Es wurde das verbleibende Potenzial zur Verbesserung der Diversität berechnet und schließlich eine signifikante Präferenz der Nutzer für vielfältige Suchergebnisse aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_51 6fd563d1857fe4ae7367a79af14d96c8;de;;;7.2.;;;Ein personalisiertes Online-Empfehlungsmodell basierend auf Bayesschen Netzwerken Model Es ist eines der wichtigsten Verfahren zur Verwendung von Bayesschen Netzwerken in einem elektronischen kommerziellen empfohlenen System. Aber die Modelle Bayesscher Netze zur Beschreibung empfohlener Systeme haben ein Problem, das sie online nicht lernen können. Das Papier stellt ein personalisiertes Online-Empfehlungsmodell vor, das auf Bayes-Netzwerken basiert. Die Arbeit verwendet eine partielle Ordnung, um die vorherige Struktur darzustellen und nachfolgende Verteilungen jedes Knotens in den Ordnungen zu finden, um das Online-Strukturlernen zu realisieren. Es verwendet auch eine Korrekturfunktion, um die Log-Wahrscheinlichkeit für das Online-Parameterlernen zu überarbeiten. Das Experiment zeigt, dass das Modell für ein personalisiertes empfohlenes System online erlernt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_91 59efbf7581dc4264a56e09d92798aecb;de;;;7.1.;;;Koordination gemeinsamer Aufgaben in Organisationsprozessen Die Produktivität der Organisation kann maximiert werden, indem strukturelle und dynamische Konfigurationen der Interaktion mit mehreren Teilnehmern erstellt, verwendet und beibehalten werden. Das Papier hebt eine Reihe von zu berücksichtigenden Bereichen hervor, die bei der Untersuchung der Koordination in einem organisatorischen Umfeld auftauchen. Der Fokus der Analyse liegt auf zwei Arten von Aufgaben: Entscheidungsaufgaben und routinemäßige Büroprozesse. Das Papier argumentiert, dass es bei der Entwicklung der Koordinationsaspekte von Gruppensystemen eine Reihe von (gegensätzlichen) Optionen gibt, die in die folgenden Achsen eingeordnet werden: Spezifikation und Umsetzung der Koordination, Nutzung synchroner und asynchroner Arbeitsphasen, Informationsaustausch und Informationsaustausch, Unterstützung der sequentiellen und gleichzeitigen Verarbeitung, Unterstützung der Verhandlung und Konfliktlösung, Unterstützung der analytischen Modellierung und Beschreibung des organisatorischen Umfelds.;-;-;-;https://link.springer.com/article/10.1057/jit.1993.20 1f4a0c44e9c4f0c7079426f0e1363afb;de;;;7.1.;;;AUF DEM WEG ZU EINEM KONZEPTIONELLEN RAHMEN FÜR DIE BEWERTUNG DER FORTSCHRITTE AUF DEM WEG ZU NACHHALTIGKEIT Im Laufe des letzten halben Jahrhunderts wurden in einer Vielzahl von Disziplinen große Anstrengungen unternommen, um einen Ansatz zur Bewertung des Wandels zu entwickeln, der über die Betonung wirtschaftlicher Signale hinausgeht und eine umfassendere Behandlung des Wohlergehens von Mensch und Ökosystem umfasst. Diese Herausforderung steht im Mittelpunkt der Berichterstattung über Fortschritte in Richtung Nachhaltigkeit. Der Schlüssel zur Bewältigung dieser Herausforderung liegt in der Entwicklung einer effektiven Konzeptualisierung der Mensch-Ökosystem-Beziehung. Die Ergebnisse einer Überprüfung von 29 konzeptionellen Modellen, die sich mit der Mensch-Ökosystem-Beziehung befassen, werden vorgestellt. Diese Ergebnisse werden verwendet, um einen konzeptionellen Ansatz zur Bewertung von Fortschritten in Richtung Nachhaltigkeit zu entwickeln, der: (1) auf einer Reihe von Gemeinsamkeiten dieser Modelle aufbaut, (2) auf einer Werteordnung basiert, die auf paralleler Fürsorge und Respekt für die Menschen besteht und das Ökosystem zusammen und (3) steht im Einklang mit Systemideen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006847209030 22e3d3ffed8658cbfb7d42111d9daaab;de;;;7.1.;;;Auf dem Weg zu agiler Architektur: Vorschlag eines Architekturpfads innerhalb eines Industrie 4.0-Projekts Softwarearchitekturdesign, wenn es im Kontext der agilen Softwareentwicklung (ASD) durchgeführt wird, manchmal auch als „Agile Architektur“ bezeichnet, fördert das aufkommende und inkrementelle Design des architektonischen Artefakts im Sinne der Vermeidung von „Big Design Upfront“ (BDUF). „Agile Architektur“ durchzuführen ist nicht immer einfach, hauptsächlich weil die Architektur einen erforderlichen Lebenszyklus hat und jede Phase auf unterschiedliche Bedürfnisse reagiert. Es fehlt ein Weg, der die agile Architektur in einem End-to-End-Ansatz (von den Geschäftsanforderungen bis zur Bereitstellung) leitet. Dieses Papier schlägt einen Weg vor, der das Architekturdesign aus den Softwareentwicklungsphasen (SDLC) der Softwareentwicklung umfasst, die ASD-Ansätze verwenden, wobei zwei Hauptartefakte betrachtet werden: eine logische Architektur in Frage kommen und eine verfeinerte logische Architektur. Diese Artefakte sind in einem Pfad enthalten, in dem sie Input aus der Perspektive von Geschäftsprozessen erhalten und die Softwareentwicklung während ASD-Iterationen (Sprints) leiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29608-7_10 c8a9506c826e56f1a387100154eee20b;de;;;7.2.;;;Aktuelle Herausforderungen und Visionen in der Forschung zu Musikempfehlungssystemen Musikempfehlungssysteme (MRS) haben in den letzten Jahren dank des Aufkommens und Erfolgs von Online-Streaming-Diensten, die heute fast alle Musikstücke der Welt auf Knopfdruck verfügbar machen, in den letzten Jahren einen Boom erlebt. Während die heutigen MRSs den Nutzern erheblich helfen, in diesen riesigen Katalogen interessante Musik zu finden, steht die MRS-Forschung immer noch vor großen Herausforderungen. Insbesondere wenn es darum geht, Empfehlungsstrategien zu entwickeln, zu integrieren und zu bewerten, die Informationen über einfache Benutzer-Element-Interaktionen oder inhaltsbasierte Deskriptoren hinaus integrieren, aber tief in das Wesen der Hörerbedürfnisse, -präferenzen und -absichten eindringen, wird die MRS-Forschung zu einem großen Bemühungen und verwandte Veröffentlichungen recht spärlich. Der Zweck dieses Trends und des Umfrageartikels ist zweierlei. Wir identifizieren und beleuchten zunächst die unserer Meinung nach dringendsten Herausforderungen, denen sich die MRS-Forschung aus akademischer und industrieller Perspektive gegenübersieht. Wir überprüfen den Stand der Technik zur Lösung dieser Herausforderungen und diskutieren seine Grenzen. Zweitens beschreiben wir mögliche zukünftige Richtungen und Visionen, die wir für die weitere Entwicklung des Feldes erwägen. Der Artikel soll daher zwei Zwecken dienen: dem interessierten Leser einen Überblick über aktuelle Herausforderungen in der MRS-Forschung zu geben und jungen Forschern eine Orientierungshilfe zu geben, indem interessante, aber noch wenig erforschte Richtungen in diesem Bereich identifiziert werden.;-;-;-;https://link.springer.com/article/10.1007/s13735-018-0154-2 07cb9d5f6b4e97984c54b52a3ec725f3;de;;;7.2.;;;Fuzzy-Hamming-Distanz: Ein neues Unähnlichkeitsmaß (erweiterte Zusammenfassung) Viele Probleme hängen von einem zuverlässigen Maß für den Abstand oder die Ähnlichkeit zwischen Objekten ab, die häufig als Vektoren dargestellt werden. Wir betrachten hier Vektoren, die als Bitfolgen ausgedrückt werden können. Für solche Probleme ist das am häufigsten verwendete Maß die Hamming-Distanz, vielleicht normalisiert. Der Wert von Hamming-Abständen wird dadurch begrenzt, dass nur exakte Übereinstimmungen gezählt werden, während in verschiedenen Anwendungen entsprechende Bits, die nahe beieinander liegen, aber nicht genau übereinstimmen, immer noch als fast identisch betrachtet werden können. Wir definieren hier eine „unscharfe Hamming-Distanz“, die das Hamming-Konzept erweitert, um Beinaheunfällen teilweise Rechnung zu tragen, und schlagen einen dynamischen Programmieralgorithmus vor, der eine effiziente Berechnung ermöglicht. Wir sehen viele Anwendungen für eine solche Maßnahme.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48194-X_7 9e7967f8ed7789312c03f27d65b577fb;de;;;7.2.;;;So führen Sie eine auf dem Goldstandard basierende Bewertung des Ontologie-Lernens durch In den letzten Jahren wurden mehrere Maßnahmen für die auf dem Goldstandard basierende Evaluation des ontologischen Lernens vorgeschlagen. Sie können durch die von ihnen bewerteten Schichten einer Ontologie (z. B. lexikalische Begriffsschicht und Konzepthierarchie) unterschieden werden. Wenn wir diese Maße anhand einer Kriterienliste beurteilen, zeigen wir, dass es einige Maße gibt, die ausreichen, um die lexikalische Begriffsschicht zu bewerten. Bestehende Maßnahmen zur Bewertung von Konzepthierarchien erfüllen jedoch grundlegende Kriterien nicht. In diesem Beitrag wird ein neues taxonomisches Maß vorgestellt, das die Probleme aktueller Ansätze überwindet.;-;-;-;https://link.springer.com/chapter/10.1007/11926078_17 8b1796dcccd0200ba3603b6adc29bb78;de;;;7.2.;;;Strategie zur Verbesserung des gemeinsamen mentalen Modells im Informationssystemintegrationsprojekt basierend auf Wissenskomplementarität Das Projekt zur Integration von Informationssystemen basiert auf einem gemeinsamen mentalen Modell, während es aufgrund der unterschiedlichen Gewinn- und Kooperationsbedingungen schwierig ist. Führen Sie Wissen komplementär als einen weiteren Faktor ein, der den Einfluss auf das gemeinsame mentale Modell zu den traditionellen vier Faktoren macht, unter Berücksichtigung der hohen Wissensintensität in der Informationssystemintegration. Dann analysieren wir die Verbindung zwischen diesen Faktoren bei der systemdynamischen Überprüfung und bauen das Wissensakkumulationsmodell auf und berechnen dieses Modell mit der Zweiphrasen-Spieltheorie. Testen Sie demnach, dass komplementäres Wissen Einfluss auf das gemeinsame mentale Modell hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14880-4_57 0f7a2740b60203cdedc4ae79a5092ee5;de;;;7.2.;;;Dokumentenclustering mit semantischen Funktionen und Fuzzy-Assoziation Dieses Papier schlägt eine neue Methode zum Clustern von Dokumenten vor, die semantische Merkmale und Fuzzy-Assoziation verwendet. Das vorgeschlagene Verfahren kann die Qualität des Dokumentenclusterings verbessern, da die geclusterten Dokumente durch Verwendung von Fuzzy-Assoziationswerten zur Unterscheidung unterschiedlicher Dokumente, der ausgewählte Clusterlabel-Term durch semantische Merkmale, der beim Dokumentenclustering verwendet wird, eine inhärente Struktur des Dokumentensatzes besser darstellen kann represent . Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine bessere Leistung als andere Verfahren zum Clustern von Dokumenten erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12035-0_17 656ec08ffd921710abb7ba87eab52e76;de;;;7.1.;;;Wärmemanagement von Softwareänderungen im Produktlebenszyklus von Unterhaltungselektronik Da der Stromverbrauch von Unterhaltungselektronikprodukten je nach Prozessorausführung variiert, die von der Software abhängt, kann das thermische Risiko durch Softwareänderungen, einschließlich Softwareupdates oder Installation neuer Anwendungen, auch nach Abschluss der Hardwareentwicklung erhöht werden. In diesem Papier stellen wir zunächst ein typisches thermisches Simulationsmodell auf Systemebene vor, das die Aktivitäten innerhalb von Modulen in Bezug auf Software, elektrische Teile und mechanische Struktur koppelt. Anschließend untersuchen wir eine Fallstudie zum Thermomanagement sowohl in der Entwicklungs- als auch in der Wartungsphase des Produktlebenszyklus. Durch die Wiederverwendung des Simulationsmodells kann das thermische Risiko von Softwareänderungen, die eine enorme Variationsvielfalt verursachen können, effizient bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_24 43fc73b41c69ca7b3b332fd57752685b;de;;;7.1.;;;Ein Supply-Chain-Management-Ansatz für Logistikontologien in Informationssystemen Logistikmodelle in Informationssystemen beschreiben Aktivitäten, Organisationen, Transportmittel, Güter und Dienstleistungen, die an Logistikprozessen beteiligt sind. Das Problem bei den meisten aktuellen Modellen ist jedoch ein Mangel an formaler Semantik, der eine automatisierte Datenintegration über Organisationsgrenzen hinweg verhindert. In diesem Beitrag nehmen wir die Perspektive des Supply Chain Managements ein und verwenden ein fundiertes Modell, das Kernkonzepte der interorganisationalen Logistik liefert. Der Beitrag ist, dass wir (1) zur Ontologisierung von Logistikmodellen einen Bezug auf das Supply Chain Management vorschlagen und (2) Kernelemente von Logistikontologien definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79396-0_9 8ad77bb2968c71e6725a7f565af21b98;de;;;7.1.;;;Hybride Service-Kompositionen: Wenn BPM auf dynamisches Case Management trifft Bei den Bemühungen von Unternehmen, Prozesseffizienz und -agilität zu erreichen, wurden Disziplinen wie Geschäftsprozessmanagement und Fallmanagement weit verbreitet. Während erstere eine prozessgesteuerte Disziplin ist, die Prozesse durch bestimmte Aktivitäten leitet, schreitet letztere durch Ereignisse basierend auf den Falldaten voran und charakterisiert sie als ereignisgesteuert und datengesteuert. Diese beiden scheinbar unähnlichen Ansätze lassen sich jedoch mit dem gemeinsamen Ziel kombinieren, flexible Dienstkompositionen in einem dienstleistungsdominanten Kontext anzubieten. Dieses Papier schlägt einen Weg vor, dies durch ein Business-Engineering-Framework für dienstleistungsdominante Unternehmen zu tun. Der strukturierte Ansatz für das Geschäftsdesign und die anschließend vorgeschlagene Implementierung mit IT-Systemen werden Organisationen, beispielsweise im Finanzdienstleistungssektor, ermöglichen, Service-Automatisierung zu nutzen. Als Proof-of-Concept wird ein funktionierender Prototyp für Service Management entwickelt, der zeigt, dass die Umsetzung eines solchen gemischten Ansatzes praktisch machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24072-5_16 46fe61e9aed4499d5a6599081ce56e1d;de;;;7.1.;;;Theoretische Überprüfung zum Krisenmanagement und Kommunikationsmanagement Krisen können jedem Unternehmen passieren und Krisenmanagement ist für alle Unternehmen von entscheidender Bedeutung. Die Bedeutung des Krisenmanagements wird im Licht der neun Wissensgebiete des Project Management Body of Knowledge (PMBOK) des Project Management Institute hervorgehoben. Kommunikation ist in verschiedenen Phasen von Krisen eine besondere Herausforderung, und ein effektives Kommunikationsmanagement ist ein entscheidendes Instrument zur Bewältigung einer Krisensituation. Das Konzept des Mainstream-Krisenmanagements und des Kommunikationsmanagements wird in diesem Kapitel behandelt. Darüber hinaus wurden in diesem Kapitel auch die Kommunikationsherausforderungen und -probleme während der Krisenreaktionsphase untersucht, in der eine sofortige und umsichtige Reaktion und Entscheidungsfindung in der Kommunikation von entscheidender Bedeutung ist. Es wurde festgestellt, dass die herkömmlichen linearen Kommunikationsmodelle die interaktiven und selbstorganisierenden Aspekte des Kommunikationsprozesses in einer Krisensituation nicht berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4560-64-1_3 00400596426a0957dcc6fa51cd1b3ee0;de;;;7.1.;;;LatYourLife: Anwenden mehrerer API-Dienste für die Aufgabenplanung LatYourLife ist ein Anwendungsprototyp, der Web-Mapping und mobile Technologien verwendet, um die täglichen Aufgaben der Menschen mit der Geografie zu verbinden. Es bietet dem Benutzer eine neue Perspektive auf die Aufgabenplanung. Durch die Verwendung von drei separaten APIs hilft das System bei der Planung und Planung des Tages in Bezug auf relevante geografische Informationen. Der Hauptzweck besteht darin, zu veranschaulichen, wie Informationen und Online-Tools aus verschiedenen Quellen zu einem einzigen System zusammengeführt werden können. Nach einer Beschreibung, wie der Dienst aufgebaut wurde und welche APIs verwendet wurden, werden Erkenntnisse aus dem Aufbau des Systems gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27485-5_8 fcc08623b0320d730290eeb9e64ea61f;de;;;7.1.;;;Implementierung serviceorientierter Architekturen für die Unternehmensintegration Wir haben die Idee der serviceorientierten Architektur (SOA) in früheren Kapiteln mehrmals vorgestellt und untersuchen das Thema nun fokussierter und spezifischer. SOA im Allgemeinen und ihre neueste Inkarnation im Cloud Computing sind zu dominanten Faktoren in der modernen Informationstechnologie geworden. Unser Hauptziel ist es, Systemarchitekten und Ingenieuren ausreichende Kenntnisse in den SOA-Prinzipien und -Praktiken zu vermitteln, damit sie Dienste effektiv in Systeme und Unternehmen integrieren können und einen Ausgangspunkt für ein tieferes Studium dieser komplexen und sich schnell entwickelnden Technologie. Zunächst stellen wir die grundlegenden Konzepte von Services und einen serviceorientierten Architekturstil vor. Anschließend legen wir die wesentlichen Grundlagen von SOA-Konzepten und die Bausteine ​​dar, mit denen eine SOA aufgebaut wird. Es wurde berichtet, dass SOA-Projekte aufgrund einer fehlerhaften Strategie und Planung gescheitert sind, und wir diskutieren wichtige Aspekte der Vorbereitung und Ausführung von servicefähigen Lösungen. Wir betrachten praktische Aspekte der SOA-Implementierung. Da SOA eng mit dem sich ständig verändernden World Wide Web verbunden ist, fassen wir kurz in Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95669-5_7 6fbc763eaabb21c7039e5c26b42ccb47;de;;;7.1.;;;Ein multiperspektivischer systembasierter Rahmen für das Design von Entscheidungsunterstützungssystemen In diesem Beitrag werden die vorherrschenden Ansätze zur Gestaltung von Entscheidungsunterstützungssystemen unter Bezugnahme auf die jüngsten Entwicklungen in der Informationstechnologie untersucht. Die Komplexitäten und Schwierigkeiten der verschiedenen Entwicklungen werden ebenfalls diskutiert und ihre Auswirkungen untersucht. Es wird ein multiperspektivischer, systembasierter Rahmen vorgestellt, der darauf abzielt, diese Schwierigkeiten zu verringern. Das Framework basiert auf der Theorie und den Konzepten des kritischen Systemdenkens.;-;-;-;https://link.springer.com/article/10.1007/BF02173381 d8426614440e40a4e37be90d0d1a3a90;de;;;7.1.;;;Die Nutzung von Geoinformationen in Eco-DRR: Von der Kartierung zur Entscheidungsunterstützung Ökosystemleistungen können als Maßnahmen zur Katastrophenvorsorge eine wichtige Rolle spielen. Gleichzeitig ist es wichtig herauszufinden, wo und wie ökosystembasierte Katastrophenvorsorge wirklich etwas bewirken kann. Wenn wir herausfinden wollen, wie sich alternative Maßnahmen zur Risikominderung auswirken, wie Ökosystemleistungen in diesem Zusammenhang eine Rolle spielen können und wie sie im Vergleich zu anderen Interventionsarten stehen, dann spielen Geoinformationen eine klare Rolle. Geografische Informationen, wie sie beispielsweise aus räumlich-zeitlichen Simulationsmodellen und räumlicher Multikriteriumsbewertung gewonnen werden, werden verwendet, um die Auswirkungen alternativer Entwicklungsszenarien auf die Exposition gegenüber Naturgefahren oder verschiedener Kombinationen von technischen, ökosystem- basierte und andere nichtstrukturelle Maßnahmen zur Risikominderung. Dies hilft, Managementprioritäten zu setzen und Maßnahmen zur Risikominderung und risikoorientierten Raumplanung vorzuschlagen. Mit Hilfe eines räumlichen Entscheidungsunterstützungssystems können die Auswirkungen von Risikominderungsalternativen und deren Auswirkung auf die Risikominderung – jetzt und in Zukunft – analysiert und verglichen werden. Dies kann die Auswahl der „besten“ Alternativen unterstützen. Vorgestellt wird das kürzlich entwickelte RiskChanges, ein webbasiertes Open-Source-Tool zur räumlichen Entscheidungsunterstützung zur Analyse des sich ändernden Risikos für Naturgefahren. Es ist vorgesehen, dass die Nutzung der RiskChanges die Bereitstellung relevanter Geoinformationen über Risiken und Risikoänderungen unterstützt und somit Input für eine strukturierte Risikominderungs-, Katastrophenschutz- und Raumentwicklungsplanung liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43633-3_7 0d66b74b22ad5c1bc31ea7d5fe812fe5;de;;;7.1.;;;Ein Methodenbewertungsrahmen Assessment Situational Method Engineering wird verwendet, um Methoden für den Einsatz in Projekten zu erstellen. Es ist von entscheidender Bedeutung, dass solche konstruierten Methoden von guter Qualität und für das vorliegende Softwareentwicklungsprojekt relevant sind. Aktuelle Ansätze zur Fähigkeitsbewertung können nicht ohne weiteres auf solche KMU-konstruierten Methoden angewendet werden, da sie nicht zwischen den drei „Phasen“ der Methodenkonstruktion und -durchführung unterscheiden: Methodenentwurf, Methodendurchführung und Methodenleistung. Hier unterscheiden wir klar die Art der Qualitätsbewertungsaktivitäten, die in diesen drei verschiedenen Situationen durchgeführt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19997-4_7 42048d02995ecfa3ec33e03888b50479;de;;;7.1.;;;Wissensintensive Unterstützung beim Produktdesign mit einem ontologiebasierten Ansatz Um Produktentwicklungsentscheidungen zu verbessern und einen Wettbewerbsvorteil zu erzielen, sollte eine Branche solche Kenntnisse und Erfahrungen effektiv organisieren, speichern und abrufen. In dieser Studie wird ein Wissensmodell in der Produktdesigndomäne namens Product Knowledge Model (PKM) identifiziert, das vier Wissenstypen umfasst, Ressourcenbeschreibungswissen, Organisationskompetenzwissen, Produkttechnologiewissen und Geschäftsprozesswissen, und wird in einer Ontologie ausgedrückt, die Folgendes bietet: formale Konzeptualisierung einer bestimmten Domäne. Es wird eine Lösung zur Verbindung von stillschweigenden und expliziten Wissensressourcen vorgeschlagen, um Designer bei Entscheidungen über das Produktdesign zu unterstützen, wobei der gleiche Domänenontologiesatz für die Modellierung der Wissenselementannotationen, des Benutzerkompetenzprofils und des Aufgabenkontexts berücksichtigt wird. Auf Basis der Programmiersprache und Plattform J2EE wird ein wissensintensives Support-Prototyp-System (KSS) entworfen und implementiert.;-;-;-;https://link.springer.com/article/10.1007/s00170-009-2296-0 c259b06d9ed7fafa97234e971eb46b68;de;;;7.1.;;;Modellierung von Freizeitsystemen mit Optimierungstechniken und Informationstechnologien Aufgrund der intrinsischen Komplexität und Komplexität von Entscheidungsproblemen in Tourismus und Freizeit können entsprechende Entscheidungsprozesse nicht ohne den Einsatz moderner Computertechnologien und Operations Research Ansätze umgesetzt werden. In diesem Artikel besprechen wir Forschungsarbeiten zur Modellierung von Freizeitsystemen.;-;-;-;https://link.springer.com/article/10.1007/s10479-011-1011-3 39f2f11be880de42022684c2d4e7d580;de;;;7.1.;;;Semantisches Datenmodell für Betrieb und Wartung des Engineering Assets Das Management von Engineering Assets innerhalb einer Organisation ist eine anspruchsvolle Aufgabe, die darauf abzielt, ihre Leistung durch effiziente Entscheidungsfindung zu optimieren. Die aktuellen Asset-Datenmanagementsysteme leiden jedoch unter einer schlechten Systeminteroperabilität, Datenintegrationsproblemen sowie einer enormen Menge an gespeicherten Daten, wodurch ein nahtloser Informationsfluss verhindert wird. Ziel dieser Arbeit ist es, ein semantisches Datenmodell für das Engineering Asset Management vorzuschlagen, das sich auf die Betriebs- und Wartungsphase seines Lebenszyklus konzentriert. Ontologien werden vorgeschlagen, weil sie die Semantik von Daten erfassen, ein gemeinsames Vokabular erstellen können, um das Wissen für die gemeinsame Nutzung in der Domäne zu beschreiben und Argumentationsfähigkeiten bereitzustellen. Dieses Modell sammelt alle notwendigen Kenntnisse, um den Entscheidungsprozess zu unterstützen, um die Verfügbarkeit, Langlebigkeit und Betriebsqualität der Anlage zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_7 7167c39486c1b3168a9d1d6210d47360;de;;;7.2.;;;Protokolltests und Leistungsbewertung für MANETs mit ungleichmäßiger Knotendichteverteilung In diesem Papier konzentrieren wir uns auf mobile Ad-hoc-Netzwerke (MANETs) mit ungleichmäßiger Knotendichteverteilung, wie z . In solchen MANETs variiert die Knotendichte je nach Ort und Zeit und ändert sich dynamisch jeden Moment. In der vorgeschlagenen Methode bezeichnen wir Knotendichteverteilungen und ihre dynamischen Variationen in einem Zielgebiet. Dann konstruieren wir einen Graphen namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34691-0_17 bbd5db6467525483f033963bdaf52df0;de;;;7.2.;;;Nutzung des Exemplar- und Salienzmodells für das Reranking der Bildsuche In diesem Artikel schlagen wir vor, die Ergebnisse der Bildsuche mit einer neuartigen Methode neu zu ordnen, die sowohl an Objektklassen als auch an Szenenklassen angepasst werden kann. Wir stellen zunächst die beiden Methoden vor: Exemplar-Modell und Salienz-Map (SM). Das Beispielmodell ist ein Top-Down-Verfahren, das den interessierenden Bereich (ROI) von Bildern derselben Klasse berücksichtigt, die viele ähnliche diskriminierende lokale Merkmale enthalten. Diese diskriminativen lokalen Merkmale können als Modell der spezifischen Klasse trainiert werden und die abgerufenen Bilder anhand ihrer Ähnlichkeiten mit dem trainierten Modell der Anfrageklasse neu einordnen. Auf der anderen Seite ist SM eine Bottom-up-Methode, die Gewinner-Take-All- und Inhibition-of-Return-Mechanismen verwendet, um verschiedene Orte in absteigender Auffälligkeitsreihenfolge zu zeichnen, und die Bilder können nach ihrer Auffälligkeitsbewertung neu eingestuft werden. In experimentellen Ergebnissen beobachten wir, dass das Exemplar-Modell in Objektklassen gut abschneidet und SM in Szenenklassen gut abschneidet, da sich diese beiden Methoden auf unterschiedliche Aspekte konzentrieren, um Bilder neu einzuordnen. Dann schlagen wir eine Methode namens ExSM vor, die die Vorteile von Exemplar-Modell und SM kombiniert. ExSM erbt die Überlegenheit des Exemplar-Modells in Objektklassen und SM in Szenenklassen und übertrifft beide im Allgemeinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_16 c093d6502acfd6abb3f967003b17311c;de;;;7.1.;;;Planung in komplexen räumlichen und zeitlichen Systemen: Ein Simulationsframework Planer sind zuversichtlich, dass ihre Planung nicht nur das Verhalten in Organisationen, sondern auch die Ergebnisse beeinflusst. Für dieses Vertrauen gibt es jedoch wenig Rückendeckung. Über Planungsprozesse und deren Auswirkungen auf Organisationen ist überraschend wenig bekannt. Ein Ansatz zum Verständnis des Planungsverhaltens in Organisationen ist die Entwicklung und Analyse von Simulationsmodellen. Das hier vorgestellte Framework baut auf zwei Strömungen früherer Arbeiten auf: den Mülltonnenmodellen des Organisationsverhaltens von Cohen et al. (1972) und die räumlichen Evolutionsmodelle von Nowak und May (1993). Unser Ziel ist es, einen ausreichenden Rahmen zu entwickeln, um die Auswirkungen der Einführung von Planungsverhalten in komplexe Organisationssysteme zu untersuchen, die sich in Raum und Zeit entwickeln. Unser Hauptaugenmerk dafür;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13559-0_4 edcc2cc5ca73331da3b5ed43e6dfcc1a;de;;;7.2.;;;Selektive Informationsverbreitung – Technologie der Informationsunterstützung wissenschaftlicher Forschung Eine hoch organisierte Form der Informationsunterstützung für interdisziplinäre Forschung ist die selektive Verbreitung von Informationstechnologie (SDI). Die Informationsselektion ist ein Prozess der Extraktion der wertvollsten Dokumente aus dem Informationsfluss, ihrer Einzelteile oder Sachinformationen. Die erfolgreiche Strategie für die Informationsversorgung von Wissenschaftlern ist daher die Einführung eines Systems der selektiven Informationsverbreitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01069-0_17 d1c8a8254adc9381e779778f772dc800;de;;;7.2.;;;Entwurf eines Umweltinformationssystems Die Entwicklung eines Umweltinformationssystems erfordert einen schrittweisen Umsetzungsansatz. Phase 1 umfasst die Elemente, die traditionell als Überwachungs- und Bewertungsaktivitäten betrachtet werden. Analysewerkzeuge für die Interpretationsarbeit werden identifiziert, einschließlich Statistik, Modellierung und GIS. Phase 2 verfolgt den Informationsfluss über die Projektberichterstattung hinaus, um den Prozess der Entscheidungsfindung zu untersuchen. Die Einbeziehung anderer Wissensformen über das rein wissenschaftliche hinaus ist dort erforderlich, wo die Entwicklung sektorübergreifender Entscheidungen getroffen werden muss. Phase 3 erweitert den Entscheidungsprozess auf den Bereich der Politikentwicklung und -umsetzung. Dies wird durch die Einbeziehung von Expertensystemen als fortschrittliche Entscheidungsunterstützungssysteme erreicht, die es dem Manager ermöglichen, verschiedene Hypothesen und Politikoptionen vor der Verpflichtung zu testen. Bei der Behandlung von Wasserressourcenfragen wird die Bedeutung der Festlegung erreichbarer und durchsetzbarer sektoraler Kriterien und Standards für die industrielle, landwirtschaftliche und Trinkwasserversorgung in Bezug auf Nutzungs- und Abwasserkriterien diskutiert. Qualitätssicherung und -kontrolle ist ein Bereich, der bei jedem Wasserressourcenprojekt kritisch angegangen werden muss. Die Durchführung von Qualitätskontrollprogrammen muss sich von Feldprobenahmeverfahren und Laborstandardmethoden bis hin zu Ring- und Intralabortests sowie der Entwicklung und Pflege von Datenbanken erstrecken.;-;-;-;https://link.springer.com/article/10.1007/BF00547902 54068ffc787a2943af08b5bd2440cbc7;de;;;7.2.;;;Konzeptsignaturen und semantische Drift Ontologie-Evolution ist der Prozess der schrittweisen und konsequenten Anpassung einer bestehenden Ontologie an Veränderungen in der relevanten Domäne. Semantische Drift bezieht sich darauf, wie sich die Absichten der Ontologiekonzepte allmählich ändern, wenn sich die Domäne entwickelt. Normalerweise erfasst eine semantische Drift kleine Domänenänderungen, die mit herkömmlichen Ontologie-Verwaltungstools oder Ontologie-Lernmethoden schwer zu erkennen sind, aber für die Pflege der Ontologie wichtig sein können. In diesem Artikel wird ein neuer Ansatz zur Erkennung semantischer Drift diskutiert, der Konzeptsignaturen verwendet, die die textuellen Verweise auf Konzepte im Laufe der Zeit widerspiegeln. Wenn wir vergleichen, wie sich Signaturen im Laufe der Zeit ändern, sehen wir, wie sich der semantische Inhalt von Konzepten entwickelt und wie ihre Beziehungen zu anderen Konzepten diese Veränderungen allmählich widerspiegeln. Ein Experiment mit der Geschäftsbereich Ontologie des DNV aus den Jahren 2004 und 2008 zeigt den Wert dieses Ansatzes für die Evolution der Ontologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22810-0_8 314d34d85075785a3cb0df678c2b59f4;de;;;7.2.;;;Auswertung von Informationen in schlecht strukturierten Entscheidungsumgebungen Die Frage der Bewertung von Informationen in einem schlecht strukturierten Entscheidungsumfeld wird durch den Vergleich von vier alternativen Methoden untersucht. Zwei werden aus den Cognitive Maps der Entscheidungsträger abgeleitet: Eine basiert auf der intrinsischen Vielfalt des zu bewertenden Faktors und die andere auf der Anzahl der Links in der Cognitive Map, die von der Entfernung des Faktors betroffen sind. Die anderen beiden beinhalten Likert-Skala und Rangordnungsfragen, um den Wert des Faktors direkt zu messen. Die vier Methoden wurden mit 10 Distrikt-Schadenmanagern einer Versicherungsgesellschaft getestet. Die Aufgabe bestand darin, die Leistung ihrer Untergebenen zu bewerten. Die Ergebnisse waren nicht eindeutig, da keine Maßnahme die anderen eindeutig dominierte. Analysen von Post-Experiment-Interviews legen jedoch nahe, dass die Bewertung des Informationsgehalts der relevanten Faktoren durch die Entscheidungsträger umgekehrt proportional zur Leichtigkeit war, mit der sie auf den Zustand (Wert) eines Faktors schließen konnten.;-;-;-;https://link.springer.com/article/10.1057/jors.1987.66 55f12531dc944c33d68b795b013c2f13;de;;;7.1.;;;Effektives Wissensmanagement: Wissen, Denken und das Persönliche – Corporate Knowledge Nexus Problem Wir argumentieren, dass die enge Beziehung zwischen Computerarchitektur und Software eine professionelle Denkweise hervorgebracht hat, die für die neueren, wissensbasierten Geschäftsparadigmen ungeeignet ist. Große Softwareprojekte scheitern oder schöpfen nicht ihr volles Potenzial aus und wir nennen Gründe dafür. Zusammenfassend schlagen wir vor, dass die Lehrpläne für Management-Informationssysteme überarbeitet werden müssen, um den Studierenden die Möglichkeit zu geben, verschiedene Denkstile kennenzulernen und zu üben. Organisationen müssen ihre Strukturen und Führungsstile ändern, wenn sie es mit dem Management von Wissen ernst meinen. In unserem Fall beleuchten wir kurz die Entwicklung von Informationssystemen als Disziplin und die Rolle von Methoden bei der Formulierung ihres Paradigmas. Wir beenden unsere Arbeit mit Vorschlägen für zukünftige Forschungen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011452509937 91f5dc2a439eb2036de4da82619b8c32;de;;;7.2.;;;Zusammenführen von XML-Indizes Die Verwendung separater Indizes für jedes Element und das Zusammenführen ihrer Ergebnisse hat sich als praktikabler Weg zum Abrufen von XML-Elementen erwiesen, jedoch wurde wenig daran gearbeitet, den Einfluss der wichtigsten Methodenparameter auf die Ergebnisse zu bewerten. Wir untersuchen den Effekt der Verwendung verschiedener Gewichtungsmodelle zur Berechnung von Rankings auf Einzelindexebene und der Verwendung verschiedener Zusammenführungstechniken zum Kombinieren solcher Rankings. Unsere wichtigsten Ergebnisse sind, dass (i) es große Unterschiede in der Abrufeffektivität bei der Auswahl verschiedener Techniken zum Gewichten und Zusammenführen gibt, mit Leistungssteigerungen von bis zu 102 %, und (ii) obwohl es anscheinend kein bestes Gewichtungsmodell gibt, einige zusammenführen Schemata schneiden deutlich besser ab als andere.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_20 b3cb629de702becb722123159b593fde;de;;;7.2.;;;EDU-basierte Ähnlichkeit zur Paraphrasenidentifikation Wir schlagen eine neue Methode vor, um die Ähnlichkeit zwischen zwei Sätzen basierend auf elementaren Diskurseinheiten zu berechnen, EDU-basierte Ähnlichkeit. Im Gegensatz zu herkömmlichen Methoden, die Ähnlichkeiten direkt anhand von Sätzen berechnen, unterteilt unsere Methode Sätze in Diskurseinheiten und verwendet diese, um Ähnlichkeiten zu berechnen. Wir zeigen auch den Zusammenhang zwischen Paraphrasen und Diskurseinheiten, der beim Paraphrasieren eine wichtige Rolle spielt. Wir wenden unsere Methode auf die Paraphrasenidentifikationsaufgabe an. Durch die Verwendung nur eines einzigen SVM-Klassifikators erreichen wir eine Genauigkeit von 93,1 % beim PAN-Korpus, einem großen Korpus zur Erkennung von Paraphrasen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38824-8_6 95fa17c71d880fdc46d5b144301b705f;de;;;7.2.;;;Indizierung und Abruf von XML-kodierten strukturierten Dokumenten in dynamischer Umgebung Um strukturierte Dokumente effizient abzurufen, wurden viele Untersuchungen durchgeführt, um eine Indexierungstechnik zu entwickeln, die einen schnellen und direkten Zugriff auf beliebige Elemente sowie das gesamte Dokument unterstützt. Andererseits ist eine schnelle und effiziente Indexierungstechnik zur Unterstützung der dynamischen Aktualisierung strukturierter Dokumente in der Geschäftsdomäne erforderlich. In diesem Whitepaper schlagen wir eine invertierte Indexstruktur vor, die dynamische Aktualisierungen unterstützt, z. B. schnelles Einbinden von Struktur- und Inhaltsaktualisierungen. In der vorgeschlagenen Indexstruktur fügen wir zusätzlich zu einem horizontalen begriffsbasierten Index wie in der allgemeinen invertierten Dateistruktur einen vertikalen Index hinzu. Der vertikale Index verwendet die Elementkennung als Schlüssel. Durch die Verwendung dieser dualen Indexstruktur ist es möglich, schnelle und effiziente Aktualisierungen von Teilen eines Dokuments sowie des gesamten Dokuments zu unterstützen, da der neu indizierte Platz und die Zeit drastisch reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45785-2_11 54d8daea5265ab7b1a7358ba709aaf6b;de;;;7.2.;;;Auf formaler Konzeptanalyse basierendes Benutzermodell für verteilte Systeme Das Benutzerprofil hat dazu beigetragen, den Benutzerzugriff anzupassen und Anwendungen an seine Bedürfnisse anzupassen. In dieser Hinsicht ist die automatische Erstellung von Benutzerprofilen ein wichtiges Forschungsgebiet. Dennoch ist die Standardisierung dieser Profile in Bezug auf Darstellungs- und Erfassungsschemata, insbesondere in Großsystemen wie Peer-to-Peer-Systemen (P2P), eine komplexe Aufgabe. In diesem Papier stellen wir einen Ansatz zur verteilten Benutzerprofilmodellierung vor, der auf der Historie der Benutzersuchthemen basiert, ohne dass externe Wissensressourcen (z. B. Ontologie) erforderlich sind. Dieses Modell lernt aus früheren Interessen, um Korrelationen zwischen Benutzeranfragen, zugehörigen Themen, relevanten Dokumenten und Knoten (d. h. Peers) zu erraten, um jeden Informationsabrufprozess zu verbessern. Die Lösung basiert auf einer Erweiterung der Theorie der Formalen Konzeptanalyse (FCA). Wir untersuchen auch die Integration unseres Modells in Query Routing (d. h. Content Discovery) und Ergebnisaggregationsverfahren für P2P-Systeme. Durchgeführte Experimente, die unter einer P2P-Simulatorumgebung durchgeführt wurden, zeigten, dass unser Modell seine Konkurrenten in Bezug auf Effektivität und Effizienz übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3896-y d8a231e2918b19f856b1bc1f18fcf5a2;de;;;7.2.;;;Eine IR-basierte Strategie zur Unterstützung von Chinesisch-Portugiesisch Übersetzungsdiensten im Offline-Modus Dieses Whitepaper beschreibt eine Information Retrieval Engine, die zur Unterstützung unserer maschinellen Übersetzungsdienste Chinesisch-Portugiesisch verwendet wird, wenn keine Internetverbindung verfügbar ist. Unsere mobile Übersetzungs-App, die auf einem tragbaren Gerät bereitgestellt wird, basiert standardmäßig auf einem serverbasierten maschinellen Übersetzungsdienst, der nicht zugänglich ist, wenn keine Internetverbindung verfügbar ist. Für die Übersetzungsunterstützung unter dieser Bedingung haben wir eine kontextualisierte Offline-Suchmaschine entwickelt, die es den Benutzern ermöglicht, die App weiterhin zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54903-8_27 dd55b19628c1ce73ef3b76ad74c20274;de;;;7.2.;;;Ähnlichkeitssuchtechniken beim inhaltsbasierten Audioabruf über Hashing Mit dieser Arbeit untersuchen wir geeignete Indexierungstechniken, um eine effiziente inhaltsbasierte Musiksuche in großen akustischen Datenbanken zu unterstützen. Um den auf Audioinhalte anwendbaren indexbasierten Abrufmechanismus zu erhalten, widmen wir dem Design von Locality Sensitive Hashing (LSH) und dem Teilsequenzvergleich größte Aufmerksamkeit und schlagen ein schnelles und effizientes Audioabruf-Framework für inhaltsbezogene Abfragen vor. Auf Basis dieses indexierbaren Frameworks werden vier verschiedene Retrieval-Schemata, LSH-Dynamic Programming (DP), LSH-Sparse DP (SDP), Exact Euklidian LSH (E;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69423-6_39 8c84bf586c7f4ff13ad6ee69e36c9b97;de;;;7.1.;;;Ein fortschrittliches Entscheidungsunterstützungssystem für das europäische Katastrophenmanagement: das Merkmal der Kompetenztaxonomie Die Menschheit war in den letzten Jahren weltweit mit einer enormen Zunahme schwerer Naturkatastrophen und von Menschen verursachter Katastrophen konfrontiert. Notfallhelfer auf strategischer, taktischer und operativer Ebene können durch Entscheidungsunterstützungssysteme (DSS) unterstützt werden, um die Katastrophenvorsorge, -reaktion und -wiederherstellung zu verbessern. Politische Entscheidungsträger benötigen fortschrittliche, belastbare und integrierte Einsatzleit- und Kontrollsysteme für Einsatzkräfte, die gesundheitsbezogene Funktionen beinhalten. Um diesem Bedarf gerecht zu werden, wurde im Rahmen des Projekts der Europäischen Union (EU) mit dem Namen Securing Health.Emergency.Learning.Planning (S-HELP) ein DSS entwickelt. Die Verbesserung des Gesundheitsversorgungsprozesses durch gesundheitsbezogene DSS-Funktionen, die Identifizierung der wichtigsten Notfallhelfer und der damit verbundenen Aufgaben, die in Vorbereitungs-, Reaktions- und Genesungsinterventionen ausgeführt werden, ist absolut notwendig. Daher erstellen wir eine Kompetenztaxonomie für das S-HELP DSS Toolset „Decision Making Module“, um wichtige Notfallinterventionen/-aufgaben mit den wichtigsten nationalen Notfallhelfern zu verknüpfen, die von internationalen Notfallhelfern mit besonderem Fokus auf die EU unterstützt werden. Darüber hinaus geben wir einen Überblick darüber, welche wichtigen Notfalleinsätze/Aufgaben durch EU-Katastrophenschutzmodule abgedeckt werden können, indem Verfügbarkeit, Betriebsaufnahme, Selbstversorgung und Betriebszeit berücksichtigt werden. Diese Skilltaxonomie für das S-HELP DSS Toolset „Decision Making Module“ verbessert die Interoperabilität von Notfallhelfern bei der Bewältigung großer Katastrophen wie Massenüberschwemmungen, Chemikalienunfällen und politischen Szenarien mit biologischen Gefahren, die sich auf die Gesundheitsversorgung auswirken. Zukünftig könnten Operationsforschungsmodelle mit Bezug zu Bereichen wie humanitäre Logistik oder Seuchenbekämpfung in das S-HELP DSS integriert werden oder davon profitieren.;-;-;-;https://link.springer.com/article/10.1007/s10100-018-0528-9 a0726aadaea3ae8c1021454ada274fc9;de;;;7.1.;;;Lebenszyklus der Umgebung von Kooperationsnetzwerken: Eine Fallstudie zum Projekt eines Bauunternehmens eines Automobilherstellers Ein Kooperationsunternehmensnetzwerk ist definiert als eine Gruppe von Unternehmen, die untereinander interagieren, um Kompetenzen auszutauschen, also eine Reihe von Notwendigkeiten von Unternehmen, die in einem produzierenden Unternehmen wichtig wären und auch im Kooperationsnetzwerk enthalten sind. Durch die Organisationsmodellierung hat der Manager einen besseren Überblick und ein schnelleres Verständnis des Unternehmens, was die Integration zwischen den Komponenten des Unternehmens ermöglicht. Ein Industriebauprojekt (in diesem Fall ein Automobilunternehmen) zeichnet sich durch eine interorganisationale Beziehung zwischen Unternehmen aus und ein analytischer Ansatz basierend auf dem Lebenszyklus der virtuellen Organisation (als Form eines Kooperationsnetzwerks) ist ausreichend, um Funktionen zu identifizieren und zu modellieren , sobald mehrere Ressourcen und Kompetenzen von einem Informationsfluss geleitet werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_15 fa64c96cc3be1c7e4804bba5a9aabd44;de;;;7.1.;;;Das Geschäftsmodellkonzept Es liegt auf der Hand, dass Geschäftsmodelle eine besondere Relevanz für die Wettbewerbsfähigkeit und den Erfolg von Unternehmen haben. In diesem Kapitel sollen daher die Grundlagen des Geschäftsmodellkonzepts näher erläutert werden. Während Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13005-3_2 64afac6a27f2cd98daed8e0d762ee524;de;;;7.1.;;;Modellierung von Unsicherheit und ihre Auswirkungen auf eine ausgeklügelte Kontrolle in Tæms-Agenten Offene Umgebungen zeichnen sich durch ihre Unsicherheit und Unbestimmtheit aus. Um in diesen Umgebungen bestehen zu können, müssen Agenten ihre Aufgabenbearbeitung an die verfügbaren Ressourcen, Fristen, die von den Kunden vorgegebenen Zielkriterien sowie den aktuellen Problemlösungskontext anpassen. Gäbe es keine Ressourcenbeschränkungen, dann wäre eine auf dem Markov-Entscheidungsprozess basierende Richtlinie offensichtlich der beste Weg für komplexe Problemlösungsagenten, um Planungsentscheidungen zu treffen. In vielen Agentensystemen müssen diese Planungsentscheidungen jedoch online oder in weicher Echtzeit getroffen werden, was die Offline-Richtlinie in offenen Umgebungen rechnerisch unmöglich macht. Der hybride Planer/Scheduler, der verwendet wird, um die Agenten für Aufgabenanalyse, Umgebungsmodellierung und Simulation (TÆMS) zu steuern, ist der Design-to-Criteria (DTC)-Agenten-Scheduler. Design-to-Criteria-Planung ist der weiche Echtzeitprozess der benutzerdefinierten Erstellung eines Plans/Zeitplans, um die aktuellen Ziele eines Agenten zu erreichen, die als dynamische Zielkriterien (einschließlich Echtzeit-Deadlines) ausgedrückt werden, unter Verwendung von Aufgabenmodellen, die alternative Wege zum Erreichen beschreiben Aufgaben und Teilaufgaben. Zu den jüngsten Fortschritten in der Design-to-Criteria-Steuerung gehört das Hinzufügen von Unsicherheit zu den vom Scheduler analysierten TÆMS-Rechenaufgabenmodellen und die Einbeziehung von Unsicherheit in den Planungsprozess. Wie wir zeigen, ermöglicht die Verwendung von Unsicherheit in TÆMS und Design-to-Criteria Agenten, bessere Kontrollentscheidungen in unsicheren Umgebungen zu treffen. Design-to-Criteria verwendet einen heuristischen Ansatz für die Online-Planung von Aufgaben mit mittlerer Granularität. Es nähert sich der Analyse an, die verwendet wird, um eine optimale Richtlinie zu generieren, indem heuristisch über die Auswirkungen von Unsicherheit bei der Aufgabenausführung argumentiert wird. Das Hinzufügen von Unsicherheit hat auch einen Post-Scheduling-Kontingenzanalyseschritt für Situationen hervorgebracht, in denen ein Agent bis zu einer bestimmten Frist ein Ergebnis liefern muss (kritische Situationen mit Fristsetzung) und in denen der zusätzliche Rechenaufwand die Kosten wert ist. Wir beschreiben die Unsicherheitsdarstellung in TÆMS und wie sie Aufgabenmodelle und den Scheduling-Prozess verbessert und liefern empirische Beispiele für die Begründung von Unsicherheit in der Aktion. Wir bewerten auch die Leistung unseres heuristikbasierten Ansatzes zur Agentensteuerung, indem wir die Leistung der von einem optimalen Controller generierten Richtlinie als Benchmark verwenden.;-;-;-;https://link.springer.com/article/10.1007/s10458-006-7669-2 a355fc59f464abc01abd3b40152a6864;de;;;7.1.;;;Störungsmanagement und Informationsverfügbarkeit im öffentlichen Verkehr, mit Fokus auf Scania County, Schweden Damit die Menschen sich für den öffentlichen Verkehr gegenüber dem privaten Pkw entscheiden, müssen die öffentlichen Verkehrssysteme sowohl zuverlässig als auch zugänglich sein, was heute nicht immer der Fall ist. Basierend auf Interviews mit Akteuren des öffentlichen Verkehrs untersucht dieser Beitrag die fehlenden Informations- und Kommunikationsflüsse bei ungeplanten Störungen im öffentlichen Verkehrssystem Südschwedens. Zwei potenzielle Lösungsansätze zur Bereitstellung der fehlenden Informationen werden ebenfalls identifiziert: ein für alle Akteure des öffentlichen Verkehrs in der Region gemeinsames Informationssystem und ein Reisenden-Check-in-System, das den Akteuren reisespezifische Informationen zur Verfügung stellt. Die Informationsanforderungen beider Systeme und deren potenzielle Vorteile werden dargestellt. Das Hauptziel der Studie ist es, die Handlungsmöglichkeiten sowohl für Akteure als auch für Reisende bei ungeplanten Störungen durch effizienteren Informationsaustausch und bessere Reiseinformationen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17308-1_29 024875eaf59581c2e2714c0d2b97c917;de;;;7.1.;;;Agentenbasiertes Framework zur Simulation und Unterstützung dynamischer Konstruktionsprozesse im PSI Der Beitrag berichtet über die ersten Ergebnisse des Projekts Productivity Simulation Initiative (PSI) der Cadence Design Systems GmbH. Das Projekt befasst sich mit dem Problem der feinkörnigen Modellierung und Simulation dynamischer Konstruktionsprozesse, um deren Produktivität zu bewerten und zu steigern. Die Anwendungsdomäne des PSI ist das Design von Halbleitern und elektronischen Systemen. PSI verwendet einen Multi-Agenten-Ansatz und modelliert Designprozesse als kollaborativ orchestrierte Aktivitäten von Designerteams. Rationale Zusammenarbeit und Teambildung werden durch erweiterte Contract Net-Verhandlungen arrangiert. Das Papier skizziert den Modellierungsansatz, berichtet über die Methodik und das Rapid-Prototyping-Tool für die Implementierung von PSI Simulation Prototype.;-;-;-;https://link.springer.com/chapter/10.1007/11559221_51 c1fb3cf75617b625053fadeadb94d96c;de;;;7.1.;;;Bühnenkunstdesign basierend auf Mensch-Computer-Interaktion und Multimedia-Informationssystem: eine interaktive Perspektive Mit dem vorgeschlagenen Konzept der Informationsautobahn hat sich das Bildungsmodell mit Hilfe der Informationstechnologie rasant entwickelt. Dieser Beitrag verwendet die konstruktivistische Lerntheorie, um ein neues Lehrmodell zu konstruieren, das innovative Lehrinhalte und Veränderungsmethoden einschließt. Die Entwicklung der Bildungsinformatisierung zu erkennen und die Herausforderungen der Informationsgesellschaft an die Bildung zu bewältigen, ist zu einem unvermeidlichen Trend der heutigen Bildung geworden. Die Entwicklung und Innovation neuer Technologien ist zu den wichtigsten Referenzen im Lehrbereich geworden, um Lernenden zu helfen, effektive Selbstlernmethoden einzurichten und die Fähigkeit zu entwickeln, Wissen kontinuierlich zu aktualisieren. Als Websprache der zweiten Generation stellt dieser Artikel VRML als Methodik vor. Kombiniert mit den Merkmalen von konkreten Fällen analysiert dieses Papier die Anwendung von VRML in virtuellen Lehrumgebungen und gibt eine konkrete Implementierungsmethode an. Im Hinblick auf die Anwendung der Virtual Reality Modeling Language (VRML) in der Online-Lehre fasst und analysiert dieser Beitrag die Funktionen, Grundmerkmale und Entwicklungsrichtung von VRML. Dieses Papier untersucht die grundlegende Theorie der CAI und die Prinzipien des Netzwerkunterrichts. Wir unterteilen den auf VRML basierenden Online-Lehrmodus in zwei Anwendungsmethoden und schlagen einen auf VRML basierenden Netzwerk-Lehrmodus vor.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-7070-6 039160e3c2faa4e9ed275dfbe263c4cf;de;;;7.1.;;;Open IT for Business: Transformation der Informationssysteminfrastruktur mit einer kommerziellen BPM-Suite Unternehmensinformationssysteme müssen kontinuierlich verbessert und an sich ständig ändernde Geschäftsanforderungen und Prioritäten angepasst werden. Gleichzeitig geraten IT- und Betriebskosten zunehmend unter Druck, sodass verbesserte Services mit zunehmender Effizienz bereitgestellt werden müssen. In diesem Beitrag betrachten wir, wie solchen Herausforderungen im Kontext der Finanzdienstleistungsbranche und aus Sicht der IT begegnet werden kann. Wir präsentieren unsere Erfahrung mit webMethods, einer kommerziellen BPM-Suite der Software AG, bei der erfolgreichen Modernisierung der Geschäftssysteminfrastruktur bei Barings, einem globalen Asset-Management-Unternehmen, über einen Zeitraum von 3 Jahren. Unser pragmatischer Ansatz besteht darin, dass IT-Entwickler in Zusammenarbeit mit Business-Experten ausführbare Prozesse erstellen und pflegen. Wir besprechen den Ansatz, Ressourcen, abgeschlossene Projekte, aufgetretene Schwierigkeiten, Zukunftspläne und schlagen Techniken zum Aufbau flexibler und anpassungsfähiger Unternehmensinformationssysteme vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21863-7_20 d09085ddc8553c8c8964bbc40b489475;de;;;7.1.;;;Entwicklung einer Digital-Government-Strategie für die öffentliche Wertschöpfung In diesem Kapitel werden das Konzept der digitalen Verwaltung und ihr Potenzial zur Transformation des Regierungsbetriebs auf zwei verschiedenen Ebenen vorgestellt. Die erste umfassendere Ebene bezieht sich auf die Konzeptualisierung einer nationalen digitalen Strategie als Möglichkeit zur Förderung der sozialen und wirtschaftlichen Entwicklung einer Gesellschaft als Ganzes. Eine solche nationale digitale Strategie ist das Ergebnis von Verhandlungen zwischen einer Vielzahl von Akteuren innerhalb und außerhalb der Regierung und beinhaltet die Bewältigung von Herausforderungen, die sich aus Machtungleichgewichten zwischen den wichtigsten Akteuren ergeben, und die Schaffung geeigneter Institutionen, um eine langfristige Vision zu gewährleisten. Die zweite Ebene, die wir Unternehmensstrategie nennen, konzentriert sich auf die Entwicklung von Plänen und die Umsetzung von Programmen, um die Schaffung von technologischen Infrastrukturen und Systemen zu erleichtern, die die substanzielle Arbeit der Regierung unterstützen. Die Unternehmensstrategie der digitalen Regierung umfasst diejenigen, die für das Management von Informationstechnologie und -systemen in verschiedenen Regierungsbehörden verantwortlich sind und eng mit den programmatischen Bereichen zusammenarbeiten, um Technologieinitiativen zu planen und umzusetzen, die einen öffentlichen Wert schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60348-3_2 02a77d5ee5713312d7f03e236b88081b;de;;;7.1.;;;eLand Governance in Indien: Transcending Digitization Land Governance ist ein komplexes Thema, das in vielen Ländern, einschließlich Indien, angegangen werden muss. Alle drei Zweige der Regierung, nämlich. Judikative, Exekutive und Legislative haben versucht, das Problem in verschiedenen Formen anzugehen, haben jedoch nicht die Ergebnisse der Entwicklung erreicht. Das Scheitern oder der begrenzte Erfolg kann ihrer engen Sicht auf das Problem oder ihrer Konzentration auf das Problem zugeschrieben werden. Die Ziele der Land Governance haben sich im Laufe der Zeit verändert. Mit dem Aufkommen der Digitalisierung ist die Landverwaltung effizienter und transparenter geworden und unterstützt den Verwaltungsprozess von Grundbucheinträgen und -registrierungen. Den Ergebnissen der wirtschaftlichen, sozialen, menschlichen und kulturellen Entwicklung wurde jedoch eine geringe Bedeutung beigemessen. In diesem Beitrag stellen wir die Fälle Bhoomi und KAVERI vor, zwei Initiativen zur Computerisierung von Grundbucheinträgen und Registrierungen im indischen Bundesstaat Karnataka. Wir präsentieren einen ontologischen Rahmen, um das Gesamtbild der eLand-Governance vorzustellen. Wir argumentieren, dass wir, um das gewünschte Ergebnis zu erzielen, das Problem in seiner Gesamtheit sehen müssen, ohne den Fokus auf seine Kernaspekte zu verlieren. In Bezug auf Eland Governance müssen politische Instrumente, E-Governance und Land Governance zusammenwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98690-6_7 acefc27330bd143ca74e708a2bd78da2;de;;;7.1.;;;Ein intelligentes Framework für die intelligente Fertigung in der Aluminiumprofilindustrie mit IoT-Technologien Intelligente Fertigung wird in „Made in China 2025“ zu einer entscheidenden Strategie. Infolgedessen werden chinesische Hersteller ermutigt, IoT-Technologien effektiv einzusetzen, um ihre Wettbewerbsfähigkeit auf dem Weltmarkt zu verbessern. Dieses Papier präsentiert einen intelligenten Rahmen zur Erleichterung der Einführung von IoT-Technologien in der Aluminiumprofilindustrie. Ein solches Framework kann genutzt werden, um einzelnen Herstellern in der Aluminiumprofilindustrie dabei zu helfen, verschiedene kritische Faktoren für Produktdesign und Produktionsplanung im Hinblick auf die unvorhersehbaren Anforderungen der Kunden und die Verfügbarkeit vieler Produktionsdaten adäquat zu berücksichtigen. Insbesondere Formenverwaltung, Lagerverwaltung und deren effektive Integration in die Aluminiumherstellung können mit dem Einsatz von IoT-Technologien berücksichtigt werden. Dies führt zu einer viel besseren Leistung in einzelnen Fertigungsorganisationen der Aluminiumindustrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3402-3_5 3c9946308f28fe8ad075c94464bf6d83;de;;;7.1.;;;Semantik von Geschäftsprozessmodellen In diesem Kapitel geht es um Geschäftsprozessmodelle, ihre Semantik und ihre Nichtformalität. Es geht um die Geschäftsprozessmodellierung und ihre Nichtformalität. Die Semantik von Geschäftsprozessmodellen ist ein wichtiges Thema, denn zwischen Geschäftsprozessmodellierung und ausführbarer Workflow-Spezifikation klafft eine Lücke. Grundsätzlich gibt es drei sich überschneidende Problembereiche, die zu dieser Lücke führen: Nichtformalität von Geschäftsprozessmodellierungssprachen. Unkenntnis der technischen Komplexität von Geschäftsprozessen in Geschäftsprozessmodellierungssprachen. Systemdesign-Orientierung von Workflow-Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01588-5_4 4e81c9f644f46e3ff57e3b41e2144739;de;;;7.1.;;;Wissensaufbau und IT-Systeme in einem kleinen Softwareunternehmen Die Literatur zum Wissensmanagement zeigt eine gewisse Beschäftigung mit Informationstechnologie (IT), während sie eine begrenzte Sichtweise auf organisatorisches Wissen widerspiegelt. Wissensmanagement wird oft zur Implementierung von IT-Systemen degradiert, wobei menschliche und soziale Aspekte der Organisation vernachlässigt werden. In diesem Beitrag wird ein Fall einer kleinen dänischen Softwarefirma vorgestellt, bei dem diese Aspekte berücksichtigt werden. Ausgangspunkt für den Einsatz von IT war eine Untersuchung der Wissensgenerierung und des Lernens. Eingebettet in die täglichen Aktivitäten der Mitarbeiter sollte der Einsatz von IT das Lernen und die Wissensgenerierung unterstützen und erleichtern und nicht regulieren. Dies wird an vier Beispielen aus dem Fall demonstriert. Wir untersuchen auch, wie unterschiedliche Sichtweisen auf Wissen und Wissensprozesse zum Einsatz geeigneter IT-Systeme beitragen.;-;-;-;https://link.springer.com/article/10.1057/ori.2002.8 5043fe3f431e023721870c53aaebfba7;de;;;7.2.;;;Organisation biotechnologischer Informationen in Wissen Der Erfolg biotechnologischer Forschung, Entwicklung und Vermarktung hängt in hohem Maße vom internationalen Informationstransfer und der Fähigkeit ab, biotechnologische Informationen zu Wissen zu organisieren. Um die Effizienz informationsbasierter Ansätze zu steigern, wurde eine Informationsstrategie entwickelt, die aus folgenden Stufen besteht: Definition des Problems, seiner Struktur und Teilprobleme, Datengewinnung durch gezielte Bearbeitung von computergestützten bibliographischen, numerischen, textuellen und grafische Datenbanken, Analyse von Daten und Aufbau spezialisierter innerbetrieblicher Informationssysteme, Informationsverarbeitung zur Strukturierung von Daten zu Systemen, Erkennen von Trends und Wissensmustern, insbesondere durch Informationssynthese nach dem Konzept der Informationsdichte, Entwurf von Forschungshypothesen, Prüfung Hypothesen im Labor und/oder Technikum, wiederholte Bewertung und Optimierung von Hypothesen durch Informationsmethoden und Überprüfung durch weitere Laborarbeiten. Die Informationsansätze werden anhand von Beispielen aus den Verbundprojekten Hochschule-Wirtschaft in Biotechnologie, Biochemie und Landwirtschaft veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/BF00419453 96312bdd40e163b94e350289fa29b0ac;de;;;7.2.;;;Der Rahmen der e-Forensik in der Republik Kroatien Mit der Entwicklung von Informationskommunikationssystemen und den von ihnen bereitgestellten Diensten wächst die Komplexität der Organisation von Informationen innerhalb von Informationssystemen. Die Komplexität selbst trägt zur Zunahme elektronischer Vorfälle bei und beeinflusst die hohen Anforderungen der forensischen Verfahrensdurchführung. Es wird geschätzt, dass die Zahl der elektronischen Vorfälle in naher Zukunft die Zahl der klassischen kriminellen Vorfälle sowohl finanziell als auch quantitativ übersteigen wird. Aus den oben genannten Gründen ist eine frühzeitige Identifizierung, Aufdeckung und rechtliche Verfolgung des Täters eines elektronischen Vorfalls erforderlich. Es ist notwendig, alle elektronischen Vorfälle angemessen und zeitnah zu untersuchen und die rechtlichen Rahmenbedingungen und Gesetze zur e-Forensik anzupassen. Die e-Forensik ist eine relativ neue Disziplin, in der es einen geringen Grad an Standardisierung und Konsistenz gibt. Um die Qualität der e-Forensik zu erhöhen und die Beweise in einem möglichen Gerichtsverfahren zu präsentieren, muss der rechtliche Rahmen der e-Forensik definiert werden. Die Analyse aktueller rechtlicher Standards und Methoden zur Durchführung von e-Forensik wird in dem Beitrag vorgestellt sowie der Vorschlag zur Durchführung von e-Forensik mit definierten Verfahren und Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22410-2_32 7ef0978966489491d4fbe9498a2a2990;de;;;7.1.;;;Verknüpfung von Informationsaustausch mit Planung und Kontrolle: Ein Überblick Dieser Artikel gibt einen Überblick über frühere Forschungen, die im Zusammenhang mit der Frage durchgeführt wurden, wie Informationsaustausch Planungs- und Kontrollentscheidungen verbessern kann, um Richtungen für zukünftige Forschungen festzulegen. Durch die Synthese von Literaturübersichten werden mehr als 130 einzigartige Veröffentlichungen in der Analyse berücksichtigt. Es wird festgestellt, dass die meisten Untersuchungen nur eine Dyadenbeziehung untersuchen, und es besteht ein starker Fokus darauf, wie die Bestellauffüllung durch die Verwendung von Nachfrage- und Lagerbestandsinformationen verbessert werden kann. Fallstudien, Simulationsmodelle und die Einbeziehung komplexerer Netzwerkstrukturen werden für zukünftige Forschungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22756-6_48 7ff995a3de95dc3e392a3d6d99b8ad40;de;;;7.1.;;;Einführung — Chancen und Herausforderungen beim Business Networking Wir sehen, dass viele Unternehmen heute hoffen, die Regeln zu finden, die die New Economy bestimmen [vgl. Kelly 1998]. Shaprio/Varian 1999], die Informationsökonomie [vgl. Varian 1994], die Internetökonomie [vgl. Zerdicket al. 1999] oder das Informationszeitalter [vgl. Spur 1998]. Informations- und Kommunikationstechnik (IT);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56502-1_1 05b216b4374fccc7ad232529c827b12c;de;;;7.1.;;;Richtliniengesteuertes Business Performance Management Business Performance Management (BPM) hat sich zu einer kritischen Disziplin entwickelt, die es Unternehmen ermöglicht, ihre Geschäftslösungen nach Bedarf zu verwalten. BPM-Anwendungen fördern ein adaptives Mittel, indem sie die Fähigkeit betonen, sowohl Geschäftsprozesse als auch IT-Ereignisse zu überwachen und zu steuern. Die meisten BPM-Prozesse und -Architekturen sind jedoch normalerweise linear und starr und lassen sich, wenn sie einmal fertig sind, nur sehr schwer ändern. Daher hilft es Unternehmen nicht, adaptive Überwachungs- und Steuerungsanwendungen für Geschäftslösungen zu erstellen. Es besteht ein dringender Bedarf an einem adaptiven BPM-Framework, das als Plattform für die Entwicklung von BPM-Anwendungen verwendet wird. Dieses Dokument stellt ein richtlinienbasiertes BPM-Framework vor, das Unternehmen dabei unterstützt, ein On-Demand-Überwachungs- und Kontrollframework für Geschäftslösungen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30184-4_5 e5a6485c930e9c9b5f350ee8ab5b6ef0;de;;;7.1.;;;Unterstützungsstruktur des Wissensmanagements bei der Verbesserung von Softwareprozessen Dieses Papier befasst sich mit der Verbesserung von Softwareprozessen, der Wissenschaft der Komplexität und der Wissenstechnologie sowie der Software-Wissenstechnologie. Die Wissensunterstützungsstruktur für die Softwareprozessverbesserung, die Unterstützungsstruktur für die Softwareentwicklungs-Kognition und das wissensbasierte Unternehmensmodell für die Softwareprozessverbesserung werden veranschaulicht. Wir kommen zu dem Schluss, dass die Softwareproduktion in Bezug auf das Unternehmensmodell durch Konzeptualisierung systematisiert und in Bezug auf das Softwareprozessmanagement durch interaktive kognitive Prozesse standardisiert, in Bezug auf das Software-Engineering-Projekt durch organisatorisches Lernen strukturiert und schließlich ihren Geschäftswert durch den Engineering-Ansatz realisiert werden könnte. Es wird auch anhand von Beispielen erklärt, wie das geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35604-4_2 4a3f06c189632e0e53897a5d8cfa23c6;de;;;7.2.;;;Verwendung von COTS-Suchmaschinen und benutzerdefinierten Abfragestrategien bei CLEF In diesem Beitrag wird ein System zur zweisprachigen Informationssuche mit kommerziellen Standardsuchmaschinen (COTS) vorgestellt. Mehrere benutzerdefinierte Abfrageaufbau-, Erweiterungs- und Übersetzungsstrategien werden verglichen. Wir präsentieren die Experimente und die entsprechenden Ergebnisse für die Veranstaltung CLEF 2004.;-;-;-;https://link.springer.com/chapter/10.1007/11519645_10 3ce66445f2d9ef32825a5a6fa050bf9a;de;;;7.1.;;;Erklärungsrahmen für Interaktionsdesign Erklärendes Design bezeichnet die Praxis, mit der Designlösungen evidenzbasiert sind. Diese Praxis war die Norm im technischen Design, da sie sich auf die Gesetze der Wissenschaft stützte, aber der Notwendigkeit, intuitive Praktiken bei der Gestaltung des menschlichen Elements in technologischen Systemen aufzugeben, wurde viel weniger Aufmerksamkeit geschenkt. Ein Grund dafür mag die Vielfalt der Erklärungsgrundlagen innerhalb der Psychologie gewesen sein. Es gibt keinen einheitlichen psychologischen Rahmen zur Erklärung menschlichen Verhaltens, stattdessen müssen verschiedene Arten von Problemen durch die Verwendung sehr unterschiedlicher Erklärungsrahmen und Theoriesprachen gelöst werden. Kognitive Fähigkeiten, Emotionen und mentale Inhalte können als Beispiele für sehr unterschiedliche Erklärungsrahmen dienen. Die Entwicklung einer Theorie des erklärenden Interaktionsdesigns muss auf einem verbesserten Verständnis der Unterschiede zwischen erklärenden Frameworks basieren.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-089-3_5 2b42012da7678ce14c259452db660880;de;;;7.1.;;;Entwicklung festerer Grundlagen für die kundenorientierte Gestaltung von Informationssystemen Der Entwurf und die Entwicklung moderner Informationssysteme erfordert den integrierten Einsatz sowohl von Soft-System-Methoden als auch von Hard-System-Techniken. Dieses Papier ist ein Versuch als ersten Schritt, einige Konzepte, die in der Automated Modeling-Arbeit (Xia & Smith, 1996) entwickelt wurden, in den Ansatz des kundenorientierten Designs moderner Informationssysteme (Stowell & West, 1994) zu integrieren. Sie beabsichtigt insbesondere, das automatisierte Modellierungs-Framework anzuwenden, um die interpretativistische Philosophie (Stowell, 1996) zu untermauern, die in den kundenorientierten Entwurfsansatz übernommen wurde. Dieser Rahmen befasst sich im Wesentlichen damit, alle relevanten Fragen rund um die Gestaltung und Nutzung eines Informationssystems zu verknüpfen und zu berücksichtigen, einschließlich Umgebung und Grenzen, Entscheidungsregeln, Expertise des Designers, Anwendung, Design und allgemeine Beobachtung. Einige dieser Probleme ergänzen andere und einige stehen in direktem Konflikt. Ein Entwurf eines Informationssystems wird das Ergebnis einer Gesamtüberlegung und eines Kompromisses dieser Fragen sein. Streng genommen ist dieser automatisierte Modellierungsansatz immer noch sehr rationalistisch in dem Sinne, dass er immer noch die Aktivitäten der Zerlegung, Quantifizierung und dann der Zusammensetzung in seinem zugrunde liegenden Problemlösungsprozess anwendet. Das Referenzmodell, auf dem die Aktivitäten angewendet werden, ist jedoch auf einem viel niedrigeren Niveau aufgebaut als das der rationalistischen oder posivitistischen Designtradition. Dies erleichtert die Ausführung des kundenorientierten Designs und nähert sich der interpretativistischen Philosophie an. Die Hauptmotivation dieser Arbeit besteht darin, Diskussionen über einige Konzepte anzuregen, anstatt zu irgendwelchen Schlussfolgerungen zu gelangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0265-8_105 dcbf25e6c98ea09fdacde34a7a332be7;de;;;7.1.;;;Robuste Produktionsplanung: Eine Alternative zu szenariobasierten Optimierungsmodellen Robuste Planungsansätze, die speziell das Thema Unsicherheit in Produktionssystemen adressieren, werden bei Managern immer beliebter. Produktionsplanungsmodelle, die einen Teil der Unsicherheit des Systems in früheren Phasen des Planungsprozesses berücksichtigen, sind in der Lage, „stabile“ Pläne zu erstellen, die robust gegenüber der Variabilität sind, die sich aus einigen kritischen Planungsparametern ergibt. In diesem Beitrag besprechen wir einige Modelle für robuste Planung und deren Lösungsansätze. Anschließend schlagen wir ein neues alternatives Modell für die Gesamtproduktionsplanung vor und diskutieren es, wenn der periodische Bedarf unsicher ist. Das Ziel des Modells besteht darin, kosteneffiziente Produktionspläne bereitzustellen und gleichzeitig die angestrebten Serviceniveaus aufrechtzuerhalten. Die Leistungsfähigkeit des vorgeschlagenen Alternativmodells wird mit der der szenariobasierten Optimierungsmodelle verglichen und die erhaltenen Ergebnisse werden ausführlich diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87477-5_36 e7f84a0f7da87c050cf1317602311180;de;;;7.1.;;;Anwendung von GIS und RS in der Analyse und Modellierung des Stadtwachstums Die Modellierung komplexer Systeme umfasst räumliche und geografische Aspekte, wie beispielsweise städtische Gebiete. Eine solche Modellierung erfordert Ansätze mit Fähigkeiten zur räumlichen und geografischen Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54217-1_13 a5884394e109f2d8c091a6a5afca741b;de;;;7.1.;;;Kooperative Produktionsplanung: Dynamische Dokumente in der Fertigung Diese Fallstudie beschreibt die Herstellung fortschrittlicher, hochwertiger Schiffsausrüstung als einen opportunistischen, dynamischen, wissensbedürftigen und kollaborativen Prozess, in den Planung und Bau eng integriert sind, und nicht als wiederholbare physische Montage, die in Phasen für jede davon ist die Planung prä-hoc und präventiv. Wir behaupten, dass dies ein Grund dafür ist, dass die anachronistische Perspektive von „Dokumenten als Dokumentation“ zu widersprüchlichen Ansichten der Akteure über ihr Projekt beiträgt. Dieses Papier untersucht diese Schwierigkeiten, bietet eine theoretische Untersuchung und Designimplikationen für die Industrie der nächsten Generation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22756-6_11 8729622baaa9a4a3f7d3dc301b35e556;de;;;7.1.;;;Entwicklung einer intraorganisationalen E-Commerce-Strategie: eine ethnografische Studie Dieser Beitrag präsentiert ein Argument für qualitative Forschung und den Einsatz von Ethnographie in der Informationssystemforschung (IS) anhand einer detaillierten Untersuchung der Arten von Strategien, die bei der Implementierung des elektronischen Geschäftsverkehrs in einer Corporate Finance-Institution verwendet werden. Das Papier beschreibt, wie diese Strategien entwickelt wurden und warum und modelliert diese Reaktionen. Dieses Papier bestätigt andere Studien, die argumentieren, dass bestimmte Schlüsselelemente vorhanden sein müssen, um die erfolgreiche Implementierung der Informationstechnologie (IT) oder des elektronischen Geschäftsverkehrs sicherzustellen. Diese Forschung hat jedoch die Tatsache hervorgehoben, dass es wichtige einflussreiche Themen gibt, die auf einer anderen Ebene innerhalb der untersuchten Organisation wirken. Politik und die Macht von Interessengruppen innerhalb einer Organisation und Management-Missverständnisse darüber, was elektronischer Handel ist, schaffen unrealistische Erwartungen an die Innovation durch das Management.;-;-;-;https://link.springer.com/article/10.1080/026839600344311 1a5835d2cf5126e056eff160d72a4b20;de;;;7.1.;;;Multikriterielle Auswahl in Design Science Projekten – Ein Verfahren zur Auswahl von Foresight-Methoden am Front-End der Innovation Um die beste(n) Option(en) aus einer Reihe von Alternativen zu ermitteln, werden Auswahlverfahren in vielen unterschiedlichen Anwendungsbereichen eingesetzt. Je nach Setting und Forschungsdomäne ist die Entwicklung oder Auswahl eines geeigneten Auswahlverfahrens eine komplexe und anspruchsvolle Aufgabe. In diesem Beitrag wird ein Verfahren zur Auswahl einer Reihe von Optionen aus einer Vielzahl von Alternativen vorgeschlagen. Das Verfahren wird in einem Design Science Kontext verwendet. Es wurde im Rahmen eines aktuellen Forschungsprojekts zum hochdynamischen Front End of Innovation entwickelt, angewendet und evaluiert. Dies stellt ein klassisches „bösartiges“ und herausforderndes Design-Science-Problem dar. Das in diesem Beitrag vorgeschlagene Auswahlverfahren kann als Referenzrahmen für andere Design Science-basierte Projekte in ähnlichen „bösen“ Anwendungsdomänen dienen, in denen eine theorie- und praxisbasierte Definition von Auswahlkriterien und ein strukturierter Bewertungsprozess umfassende Domänenkenntnisse und vertiefte praktische Einblicke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18714-3_19 1c3f1dcc66301bd36743d5e476b252d8;de;;;7.1.;;;Mobile Collaboration-Technologie in der Engineering Asset Maintenance – Welche Ansätze in Technologie, Organisation und Mensch sind erforderlich? Die Instandhaltung von technischen Anlagen umfasst koordinierte Aktivitäten und Praktiken zum Erhalten oder Wiederherstellen eines Ausrüstungsteils, einer Maschine oder eines Systems in einem bestimmten Betriebszustand, um seine maximale Nutzungsdauer zu erreichen. Eine integrierte High-Level-Wartung, die mehrere Subsysteme umfasst, erfordert die Zusammenarbeit vieler Stakeholder, einschließlich mehrerer Systeme und Abteilungen. Mehrere spezialisierte technische, betriebliche und administrative Systeme wurden von Engineering-Asset-Organisationen in die Verbesserung ihrer Asset-Management- und Wartungssysteme investiert, jedoch gibt es unter den Engineering-Asset-Organisationen keine gemeinsame Grundlage darüber, was für die Einführung/Implementierung kollaborative Wartung erforderlich ist. Das Fehlen eines systematischen Ansatzes zusammen mit dem Fehlen spezifischer Anforderungen für die Implementierung mobiler kollaborativer Wartung erfordert einen umfassenden Rahmen, um die technische Organisation bei der Implementierung neuer mobiler Technologien zu unterstützen, die alle Anforderungen an die Wartungszusammenarbeit erfüllen. Diese Forschung schlägt vor, ein geeignetes Framework für die mobile Zusammenarbeit zu entwickeln, das auf Delphi- und Fallstudienuntersuchungen basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36818-9_18 6de6d519795e020c60b3841787eb1f64;de;;;7.1.;;;Informationspakete auspacken: Rationalisierung und Governance In den letzten zwei Jahrzehnten sind umfangreiche Informationspakete von der Stange in Unternehmen alltäglich geworden. Der umfassende Charakter dieser Pakete markiert sicherlich eine markante Etappe in der Geschichte des Engagements der computergestützten Informationstechnologie in Organisationen. Als diese Pakete auf den Markt kamen, bestand die dringende Notwendigkeit, der unterschiedlichen Ökologie von Anwendungen und Informationsmanagementtechniken, die in den bevölkerten Organisationen zur Verfügung standen, eine gewisse Einheitlichkeit zu verleihen. Interoperabilität von Anwendungen, einfacher Dateiaustausch, computerbasiertes kooperatives Arbeiten und Kommunikation über geografische Grenzen hinweg waren und sind für das reibungslose Funktionieren moderner Organisationen wichtig.;-;-;-;https://link.springer.com/chapter/10.1057/9780230295148_4 ff9be6047f5e78533d6949486d975d88;de;;;7.1.;;;Implementierung des Schulverwaltungs- und Managementsystems: eine Erfahrung in Hongkong Im September 1993 stellte die Regierung von Hongkong einen Betrag von 570 Mio. HK$ (73 Mio. US$) für die Umsetzung eines Fünfjahres-Strategieplans für Informationssysteme im Bildungsministerium bereit. Etwa vierzig Prozent der Summe sind für das Projekt Schulverwaltungs- und Managementsystem (SAMW) bestimmt. Dieses Papier zielt darauf ab, die Erfahrungen mit der Umsetzung dieses Projekts an Schulen in Hongkong zu teilen. Umfangreiche Benutzerbeteiligung und sorgfältig geplante Umsetzungsaufgaben sind die Schlüsselelemente des SAMS-Projekts. Das Papier beschreibt die Art und den Umfang der Nutzerbeteiligung und die wichtigsten erforderlichen Umsetzungsaufgaben. Managementprobleme, die sich aus der Implementierung von SAMW ergeben, werden aufgezeigt und die weitere Vorgehensweise bei der Verwaltung des Projekts vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35090-5_11 2a75e58d3af5597d54902069ee46d82a;de;;;7.1.;;;Perspektive der Markttrennungen von Agrarmärkten und erfolgreiches AMIS: Jenseits technischer Rationalität Die Landwirtschaft ist ein wichtiger Wirtschaftszweig und ein Haupttreiber des Wirtschaftswachstums vieler Entwicklungsländer. Die Verbesserung der Leistungsfähigkeit und Rentabilität der Agrarmärkte wird zum Wachstum des Agrarsektors führen. Informations- und Kommunikationstechnologien (IKT) basierende Agrarmarktinformationssysteme (AMIS) ist eine Entwicklungsinitiative, die verspricht, die Interessengruppen der landwirtschaftlichen Lieferkette mit Informationen zu versorgen und die Entwicklung des Agrarsektors zu unterstützen. Viele Versuche wurden von Regierungen in einer Reihe von Entwicklungsländern unternommen, um AMIS bereitzustellen, mit einer geringen Erfolgsquote. Es ist wichtig, die Faktoren zu verstehen, die den Erfolg oder Misserfolg dieser Systeme bestimmen. In diesem Beitrag nehmen wir die theoretische Linse der Bartels-Theorie der Markttrennungen, um den Erfolg von AMIS zu definieren. Aus technischer/rationaler Sicht führen wir eine zweistufige Analyse der Markttrennungen durch – jene in den Agrarmärkten und jene in den AMIS-Dienstleistungsmärkten. Wir stellen fest, dass die Informationstrennung ein starkes Merkmal ist, das auf den Agrarmärkten existiert, und AMIS bietet ein gutes Mittel, um diese Trennung zu reduzieren. Der Erfolg von AMIS wird durch die Verringerung der Markttrennungen auf diesen beiden Ebenen definiert. Später gehen wir über die technische Rationalität hinaus und stellen fest, dass gesellschaftspolitische Fragen die Nutzung der von AMIS bereitgestellten Marktinformationen einschränken. Daher stellen wir fest, dass auch die gesellschaftspolitische Trennung der Agrarmärkte angegangen werden muss, um AMIS erfolgreich umzusetzen. Ein umfassendes politisches Umfeld in einer Region kann dazu beitragen, diese Trennungen zu verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_7 a5c094a9f671d60e04373d8d7ecdbae1;de;;;7.2.;;;DL trifft P2P – verteilter Dokumentenabruf basierend auf Klassifizierung und Inhalt Peer-to-Peer-Architekturen sind ein potenziell leistungsfähiges Paradigma für das Abrufen von Dokumenten über Netzwerke digitaler Bibliotheken, die Single Points of Failure durch massive Föderation (unabhängiger) Informationsquellen vermeiden. Heute ist das Teilen von Dateien über P2P-Infrastrukturen bereits immens erfolgreich, beschränkt sich jedoch auf den einfachen Metadatenabgleich. Wenn es jedoch um das Abrufen komplexer Dokumente geht, werden Fähigkeiten benötigt, wie sie von digitalen Bibliotheken bereitgestellt werden. Digitale Bibliotheken müssen mit zusammengesetzten Dokumenten zurechtkommen. Obwohl einige Dokumentteile (wie eingebettete Bilder) mithilfe des Metadatenabgleichs effizient abgerufen werden können, benötigen die textbasierten Informationen andere Methoden wie die Volltextsuche. Für eine effektive Abfrage von Texten sind jedoch auch Informationen wie invertierte Dokumentenhäufigkeiten unabdingbar. Aufgrund der verteilten Eigenschaften von P2P-Netzwerken stellen solche „sammlungsweiten“ Informationen jedoch schwerwiegende Probleme dar, z. dass zentrale Updates bei Änderungen in einer Dokumentensammlung wertvolle Bandbreite verbrauchen. Wir werden eine neuartige Indexierungstechnik vorstellen, die es ermöglicht, sammlungsweite Informationen in Bezug auf verschiedene Klassifikationen abzufragen und die Wirksamkeit unseres Schemas für praktische Anwendungen zu zeigen. Wir werden unsere Ergebnisse im Detail diskutieren und Simulationen zur Effizienz und Skalierbarkeit des Systems präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/11551362_34 addee08a373aef29e25cfb83772ce2b1;de;;;7.1.;;;Eine Klassifizierung von Sicherheitslücken in Gesundheitsinformationssystemen Das zunehmende Interesse sowohl der Wirtschaft als auch des Regierungssektors an Fragen der Informationssicherheit hat dazu geführt, dass mehrere Sicherheitsvorfälle in Inventaren erfasst wurden. Die meisten dieser Inventare beziehen sich auf bestimmte Umgebungen, darunter gibt es Inventare zu Gesundheitsinformationssystemen. Die in diesen Inventaren enthaltenen Informationen könnten von den Entwicklern von Informationssystemen verwertet werden, wenn ein geeignetes Mittel für ihre effektive Verarbeitung bereitgestellt wird. Ein solches Mittel ist ein kürzlich vorgeschlagenes Taxonomieschema, das Sicherheitsmängel von Informationssystemen danach klassifiziert, wie, wo und wann sie eingeführt wurden. In diesem Artikel wurde dieses Taxonomieschema verwendet, um Sicherheitslücken im Gesundheitsinformationssystem zu klassifizieren. Aus den Ergebnissen dieser Klassifikation werden Schlussfolgerungen gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34873-5_34 18a1f0fb5472aad51f03cc890ba60b30;de;;;7.1.;;;Intelligentere Entscheidungen für intelligentere Städte: Lehren aus strategischen Plänen Dieses Kapitel präsentiert Herausforderungen und methodische Erkenntnisse aus der Anwendung von Smart-City-Ansätzen im Kontext öffentlicher Entscheidungsfindung. Er diskutiert die Smart City als ein sich veränderndes und unscharfes Konzept, das die Notwendigkeit für Städte zum Ausdruck bringt, IKT-gesteuerte, intelligente und nachhaltige Lösungen für eine Vielzahl städtischer Herausforderungen zu finden, die viele Dimensionen abdecken: Smart Economy, Smart Mobility, Smart Environment, Smart People, Smart Living und Smart Governance. Im städtebaulichen Kontext, in dem diese Dimensionen integriert berücksichtigt werden müssen, beruht der intelligente Ansatz auf der Fähigkeit, Infrastrukturen, Dienste und Nutzer zu verknüpfen, wodurch die Flexibilität und Transparenz der Stadtpolitik und Entscheidungsfindung erhöht wird. In diesem Zusammenhang müssen intelligente Ansätze über ein Phänomen der städtischen Kennzeichnung hinausgehen und in einer (horizontalen) stadtpolitischen Praxis verankert sein. Als empirische Beispiele für die Verbesserung der Entscheidungsfindung durch Einbeziehung von IKT in die Prozessgestaltung werden vier portugiesische Strategiepläne herangezogen. Der Fokus liegt auf den methodischen Beiträgen und der Darstellung, wie das Smart City-Konzept angepasst werden kann, um konkrete Politikansätze im komplexen System räumlicher Interaktionen moderner urbaner Umgebungen zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96032-6_2 474ccb9388df4e41ebffe27dfe3cfbdc;de;;;7.2.;;;Kontexteffekte von Banner-Anzeigen zur Conversion-Rate-Optimierung nutzen Ziel dieses Beitrags ist es, Antworten auf die Fragen zu finden, wie Bannerwerbung und deren mögliche Effekte zur Conversion-Rate-Optimierung genutzt werden können. Daher wurde das Konzept der angeblichen Bannerwerbung (ABA) entwickelt, welches im Rahmen der Conversion-Optimierung genutzt werden kann. Die Implementierung von ablenkenden Elementen ist für Conversion-Optimierer kontraintuitiv – insbesondere in kritischen Schritten der User Journey wie der Produktdetailseite. Eine ganz bewusste Platzierung einer vermeintlichen Bannerwerbung könnte jedoch neue Potenziale zur Conversion-Rate-Optimierung bieten. Im Gegensatz zur ersten Absicht von Conversion-Optimierern wird der Benutzer nicht durch das bewusste Ausnutzen von Bannerblindheit abgelenkt. Der Einsatz dieses Konzepts ist sehr kritisch zu sehen und nuanciert und individuell umzusetzen. Die Risiken für Unternehmen liegen in der erhöhten Möglichkeit, dass der Benutzer ABAs als Manipulationsversuch betrachtet. Das Konzept der ABA ist vielmehr als Möglichkeit zu sehen, gezielt Conversion-fördernde Inhalte zu platzieren. Diese im Produktumfeld platzierten Inhalte können jedoch thematisch weiter vom Produkt entfernt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50506-6_44 c38f7e03cfa15ce8bc85816490c427fb;de;;;7.2.;;;Untersuchung und Analyse der Auswirkungen der Ajax-Technologie auf die Betriebseffizienz von Informationssystemen In den letzten Jahren wurden Informationssysteme, die auf einer Browse/Server-Architektur (nämlich einer B/S-Architektur) basieren, von Unternehmen immer beliebter. Die Ajax-Technologie besteht aus fünf Teilen. Sie sind HTML, JavaScript, DHTML, DOM und XML. Mit Hilfe der Kooperation und Kollaboration dieser Technologien können sie das herkömmliche Unternehmensinformationssystem asynchron optimieren. Inzwischen wurde eine reaktionsschnellere und reibungslosere Benutzeroberfläche bereitgestellt. Enterprise Information System mit Ajax kann effizienter betrieben werden, d.h. auch mit aktueller Hardware, mehr Belastbarkeit bieten, stabiler sein und mehr Clients parallel bedienen. In diesem Papier: Wir stellen zwei Arten von Informationssystemmodellen vor, eines verwendet eine konventionelle B/S-Architektur und das andere verwendet eine verbesserte Ajax-B/S-Architektur. Zunächst bauen wir beide Systeme nach typischen Geschäftsanwendungen (Suchdateien, Datenbankzugriff, etc.) auf. Zweitens verwenden wir ein Standard-Webdruck-Testtool wie das Microsoft Web Application Stress-Tool, um beide Systeme zu testen, um Informationen wie die Anzahl gleichzeitiger Benutzer und die durchschnittliche Antwortzeit zu erhalten. Schließlich vergleiche ich mit diesen experimentellen Daten und fand den Unterschied zwischen den beiden Systemen heraus. Die in diesem Papier präsentierten Ergebnisse bieten Unternehmen einen guten Weg, um die Leistung, Kapazität und Stabilität von Informationssystemen unter bestimmten Hardwareausstattungsbedingungen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_71 8e1a1f966a3667bb718a73cbc90aa728;de;;;7.1.;;;Forschung und Design eines Webseitensystems für jedes Dorf in der Provinz Shandong Mit der Entwicklung der Informationsvermittlung in den Dörfern in der Provinz Shandong wird ein System benötigt, um für jedes Dorf eine Webseite zu erstellen, auf der die Dorfbewohner nach interessierten Informationen suchen und Nachrichten posten können. Der Artikel stellt das Rahmendesign des Systems unter seinen Aspekten Funktion, Hardware, Leistung und Artikel usw. vor. Das System bietet die Plattform für „Informationen ans Land“, um die bäuerlichen Regierungsangelegenheiten öffentlich zu machen, den Widerspruch zwischen Partei und Masse und zwischen Kadern und Massen abzubauen und das harmonische neue Dorf zu errichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54344-9_8 b9c6bc05b69b9da537263ea460f07c39;de;;;7.1.;;;Die Restrukturierung von Bankengruppen in Italien: Wichtige Themen In den letzten zehn Jahren haben italienische Banken Wachstum und Diversifizierung durch den Aufbau von Gruppenstrukturen erreicht, sie hatten keine Alternative, da sie durch das Bankengesetz von 1936 durch die strikte Beschränkung der Aktivitäten der Banken selbst gezwungen waren, Tochtergesellschaften zu gründen, wenn sie in all den verschiedenen Finanzdienstleistungsfelder. Doch leider fehlte es in vielen Fällen an Gruppenmentalität und strategischer Koordination, und die Synergien und Verflechtungen zwischen den verschiedenen Handlungsfeldern wurden deutlich versäumt. Konzerne waren lediglich Ansammlungen von isolierten Tochtergesellschaften ohne klares, einheitliches strategisches Design, und dies hatte offensichtliche Auswirkungen auf die Effizienz. In den letzten Jahren haben sich die größten Gruppen neu organisiert: Das Hauptziel war die Lösung von Problemen unterschiedlicher Art, die mit dem Wachstum der Gruppen zusammenhängen. Mit Übernahmen und Fusionen, gefolgt von Konzernumstrukturierungen zur Rationalisierung bzw. Vereinfachung von Strukturen, die oft ohne erkennbare strategische Logik gewachsen sind, wurden neue Verknüpfungen zwischen den Aktivitäten in verschiedenen geografischen Gebieten und Geschäftsfeldern hergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14192-0_9 0ee5588b5670888231acffcd15bfeacb;de;;;7.1.;;;Entwerfen eines Entscheidungsunterstützungssystems für Produktionsplanungsaufgaben in komplexen und unsicheren Fertigungsumgebungen Der Produktionsplanungs- und -steuerungsprozess wird in komplexen und dynamischen Organisationen durchgeführt, die aus Geräten, Personen, Informationen und IT-Systemen bestehen und von einer Vielzahl externer Faktoren beeinflusst werden. Wie in unsicheren und komplexen Fertigungsumgebungen effektiv geplant werden kann, bleibt für Akademiker und Praktiker nach wie vor eine zentrale Frage. In diesem Papier schlagen wir einen Rahmen vor, der verwendet werden kann, um Entscheidungsunterstützungssysteme für die Planung von Aktivitäten in komplexen und unsicheren Fertigungsumgebungen zu entwerfen/zu verbessern. Das Framework basiert auf der Analyse der einschlägigen Literatur, die sich mit menschlichen, organisatorischen und technologischen Aspekten der Produktionsplanung und -planung befasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_72 ff64eabbe1b5d12cd126f50806831274;de;;;7.1.;;;Effektive Umsetzung der Markenstrategie: Literaturrecherche und Wege für die Zukunftsforschung Als Eckpfeiler des Marketings ist Branding auf vielen Märkten erfolgskritisch. Unternehmen wenden daher viel Zeit und Mühe auf, um fundierte Markenstrategien zu entwickeln. Es gibt zwar einiges Wissen über die Formulierung von Markenstrategien, aber wenig Wissen darüber, wie Markenstrategien effektiv umgesetzt werden können. Dies steht im Gegensatz zu der vorhandenen Literatur, die die Bedeutung der Strategieimplementierung für die Leistungsergebnisse von (Marken-)Strategien hervorhebt. Dabei werden auch die vielen Unternehmen außer Acht gelassen, deren Markenstrategien an unzureichender Umsetzung scheitern. Vor diesem Hintergrund gibt dieser Beitrag einen Überblick über die einschlägige Literatur zur Umsetzung von Markenstrategien und stellt einen theoretischen Rahmen und Vorschläge für zukünftige Forschungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6595-0_1 625c4187f6d381aa742bf559975360f8;de;;;7.1.;;;Entwerfen und Implementieren von DSS mit System Dynamics: Erkenntnisse aus der Modellierung eines globalen Marktes für mobile Kommunikation (GSM) Dieses Papier schlägt einen integrativen Ansatz für die Gestaltung und Implementierung von Systemen vor, um marktbezogene Entscheidungen in einem dynamischen Umfeld zu unterstützen. Es skizziert verschiedene Designfragen, die für eine dynamische Entscheidungsumgebung relevant sind, und führt die Systemdynamik als implementierungsorientierte DSS-Designmethodik ein. Eine praxisnahe Fallstudie aus dem deutschen „Global System for Mobile Communication“ (GSM)-Markt untersucht kurz grundlegende Designprinzipien einer erfolgreichen Implementierung, beschreibt Design- und Implementierungserfahrungen und zeigt ausgewählte Ergebnisse. Die Erkenntnisse aus der Fallstudie liefern eine kritische Bewertung des vorgeschlagenen Ansatzes. Der Beitrag schließt mit einer kurzen Zusammenfassung und einigen Anregungen für die weitere Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34967-1_18 29ccb7757b9407b11b9614832ae4921f;de;;;7.2.;;;Entwicklung von Open-Source-Software: Eine Community-basierte Analyse der Forschung Open Source Software (OSS) schafft das Potenzial für die Einbeziehung großer und vielfältiger Communities in jeden Aspekt des Softwareentwicklungs- und Konsumlebenszyklus. Trotz 6-jähriger Bemühungen einer ständig wachsenden Forschungsgemeinschaft wissen wir jedoch immer noch nicht genau, was wir tun und wissen nicht über OSS, noch haben wir eine klare Vorstellung von der Grundlage unseres Wissens. Dieser Beitrag präsentiert eine Analyse von 155 Forschungsartefakten im Bereich Open Source Software. Der Zweck der Studie besteht darin, die untersuchten Open-Source-Projektgemeinschaften, die gestellten Forschungsfragen und die von den Forschern verwendeten Methoden zu identifizieren. Aus der Studie geht ein klareres Verständnis davon hervor, was wir über Open-Source-Software tun und was nicht, und Empfehlungen für zukünftige Forschungsbemühungen;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34588-4_18 420535d73d5f3484636c666a2bfafe2c;de;;;7.2.;;;Die Formalisierung der Asymmetrie in der disjunktiven Evaluation Die Haupteigenschaft der Disjunktion ist die Ersetzbarkeit, d. h. das vollständig erfüllte Prädikat ersetzt das verworfene. Aber in vielen Fällen der realen Welt wird die Disjunktion als die Verschmelzung vollständiger und optionaler Alternativen ausgedrückt, die ausgedrückt wird als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_34 832a42b53a30c8ca2f4419826a91b721;de;;;7.2.;;;Bayes'sche Glättung von weichen Vorhersagen des Entscheidungsbaums und Evidenzbewertung Wie bei vielen Klassifikatoren sind die Vorhersagen von Entscheidungsbäumen von Natur aus wahrscheinlich, mit einer frequentistischen Wahrscheinlichkeitsverteilung auf Labels, die jedem Blatt des Baums zugeordnet sind. Diese Wahrscheinlichkeiten haben den Hauptnachteil, dass sie potenziell unzuverlässig sind, wenn sie aus einer begrenzten Anzahl von Beispielen geschätzt wurden. Empirische Bayes-Methoden ermöglichen die Aktualisierung beobachteter Wahrscheinlichkeitsverteilungen, für die die Parameter der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_28 4d4be23bb5a831d2de524730e2ef66eb;de;;;7.2.;;;Zur Lemmatisierung polnischer nominaler syntaktischer Gruppen unter Verwendung einer flachen Grammatik a Während morphologische Analysatoren und Tagger in der Regel Lemmata Wortformen zuordnen, konzentrieren sich diese Tools auf einzelne Wörter. Für manche Aufgaben wäre ein Werkzeug geeigneter, das ganze Phrasen lemmatisiert (und damit normalisiert). Der Beitrag präsentiert, diskutiert und bewertet eine Reihe von Werkzeugen zur Lemmatisierung von Nominalgruppen, basierend auf einer flachen Grammatik für Polnisch. Die Tools erreichen eine Gesamterfolgsquote von über 58 % und fast 83 % bei den von der Grammatik richtig erkannten Nominalgruppen. Der Ansatz sollte auf andere Sprachen übertragbar sein, insbesondere auf solche, die morphologisch reich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25261-7_29 829a2a126d60dc62067b7c2ec3142ca8;de;;;7.2.;;;Verwendung von Caching-Techniken zur Verbesserung der Leistung von regelbasierten Inferenzanwendungen in semantischen Technologien Caching-Strategien sind typische Informatikwerkzeuge, die in diversen Anwendungsfeldern wie der Leistungssteigerung von CPUs, Festplatten oder Datenbanken eingesetzt werden. Im Bereich der Datenverwaltung sind Caching-Abfragen ebenfalls eine weit verbreitete Technik zur Leistungsverbesserung, die zuvor auf XML-Abfragen angewendet wurde. Die Strategie, spezifische Ergebnismuster zwischenzuspeichern, ermöglicht es solchen Systemen, die Notwendigkeit zu beseitigen, dieselben Abfragen zu wiederholen, die Reaktionszeit zu beschleunigen und Redundanzen zu beseitigen. Dieses Kapitel stellt ein System vor, das entwickelt wurde, um Caching-Techniken auf semantische Technologieanwendungen anzuwenden. Das System wurde in einem semantischen Diagnoseunterstützungssystem getestet. Die Testergebnisse sind mehr als vielversprechend und führen zu Verbesserungen bei der Antwortzeit der Abfrage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37932-1_7 f58d8e6deb54fc03c83675fd9d1340a5;de;;;7.2.;;;Semantisches Portal für gesetzgeberische Informationen Semantische Portale, die durch Semantic Web-Technologien ermöglicht werden, wurden vorgeschlagen, um einen Zugangspunkt zu einem integrierten Informationskörper über eine bestimmte Domäne bereitzustellen. Im Bereich E-Government gibt es mehrere mögliche Domänen für semantische Portale, darunter auch Gesetzgebungsarbeit. In diesem Papier schlagen wir ein semantisches Portal vor, das auf einem reichhaltigen Metadaten-Repository basiert, um das Abrufen von Gesetzesinformationen zu unterstützen. Das Portal bietet prozessorientierte semantische Browsing-Funktionen. Für den Abruf finnischer Gesetzesinformationen wurde ein Prototyp des Portals implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/11823100_20 da68ada3cb098e4042846ed89c087b99;de;;;7.2.;;;Evaluierung probabilistischer Transformationen für die Assoziation von Beweisdaten Die Datenassoziation ist eine der Hauptaufgaben, die in Wahrnehmungsanwendungen zu erfüllen sind. Ziel ist es, die Sensorerkennungen den bekannten Objekten anzupassen. Um ein solches Problem zu behandeln, konzentriert sich die neuere Forschung auf den evidenziellen Ansatz unter Verwendung von Glaubensfunktionen, die als eine Erweiterung des probabilistischen Modells zur Begründung von Unsicherheit interpretiert werden. Der Datenfusionsprozess beginnt mit der Quantifizierung von Sensordaten nach Glaubensmassen. Danach werden diese Massen kombiniert, um genauere Informationen bereitzustellen. Schließlich wird eine probabilistische Annäherung dieser kombinierten Massen vorgenommen, um eine Entscheidung über Assoziationen zu treffen. In der Literatur wurden mehrere wahrscheinlichkeitstheoretische Transformationen vorgeschlagen. Nach unserem besten Wissen wurden diese Transformationen jedoch nur an simulierten Beispielen evaluiert. Aus diesem Grund besteht das Ziel dieses Papiers darin, die meisten interessanten probabilistischen Transformationen auf realen Daten zu vergleichen, um ihre Leistungen für die Problematik der autonomen Fahrzeugwahrnehmung zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_24 33fff5aabc2ca1fb88484f6f6b72f853;de;;;7.2.;;;Hypergraph-basiertes diskretes Hashing-Lernen für den modalen Abruf Hashing hat aufgrund seiner hohen Recheneffizienz und geringen Speicherkosten beim modalen Abruf immer mehr Aufmerksamkeit auf sich gezogen. Allerdings gibt es bei den bisherigen cross-modalen Hashing-Verfahren einen gewissen Mangel, dass sie die Korrelationen zwischen gepaarten multimodalen Instanzen nicht effektiv darstellen können. In diesem Papier schlagen wir ein neuartiges Hypergraph-basiertes diskretes Hashing (BGDH) vor, um die Einschränkung zu lösen. Wir formulieren ein einheitliches unüberwachtes Hashing-Framework, das gleichzeitig Hypergraph-Lernen und Hash-Code-Lernen durchführt. Das Hypergraph-Lernen kann die Konsistenz der Ähnlichkeit zwischen den Medien effektiv bewahren. Darüber hinaus schlagen wir ein effizientes Verfahren zur diskreten Hash-Optimierung vor, um die Hash-Codes ohne Quantisierungsinformationsverlust direkt zu lernen. Umfangreiche Experimente an drei Benchmark-Datensätzen demonstrieren die überlegene Leistung des vorgeschlagenen Ansatzes im Vergleich zu modernsten modalen Hashing-Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00776-8_71 36fd4228e7edb3d253a0559eb910a0ce;de;;;7.2.;;;NLPX auf der INEX 2004 Benutzer von Information-Retrieval (IR)-Systemen benötigen eine leistungsfähige und einfach zu bedienende Schnittstelle, um ihren Informationsbedarf zu erfüllen. Bei XML-IR-Systemen ist dies eine nicht triviale Aufgabe, da Benutzer erwarten, dass diese Systeme sowohl ihre strukturellen als auch inhaltlichen Anforderungen erfüllen. Die meisten existierenden XML-IR-Systeme akzeptieren Abfragen, die in formalen Abfragesprachen formatiert sind, diese Sprachen sind jedoch schwierig zu verwenden. In diesem Beitrag wird NLPX vorgestellt – ein XML-IR-System mit einer natürlichsprachlichen Schnittstelle, das benutzerfreundlich genug ist, um intuitiv verwendet werden zu können, aber ausgefeilt genug, um komplexe strukturierte Abfragen verarbeiten zu können. NLPX akzeptiert englische Abfragen, die sowohl den Inhalt als auch die strukturellen Anforderungen der Benutzer enthalten. Es verwendet eine Reihe von Grammatikvorlagen, um die strukturellen und inhaltlichen Anforderungen abzuleiten und in eine formale Sprache (NEXI) zu übersetzen. Die formalen Sprachabfragen können dann von vielen bestehenden XML-IR-Systemen verarbeitet werden. Das System wurde für die Teilnahme am NLP Track des INEX 2004 Workshops entwickelt und die Ergebnisse zeigten, dass natürlichsprachliche Schnittstellen in der Lage sind, die strukturellen und inhaltlichen Anforderungen der Benutzer zu erfassen, jedoch nicht so genau wie einige formalsprachliche Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_31 c7db8388123441dcc275481b3daa2c9d;de;;;7.2.;;;Zeitliche Analyse von Gefühlsereignissen – Eine visuelle Umsetzung und Verfolgung Real In den letzten Jahren hat die Extraktion von zeitlichen Beziehungen für Ereignisse, die Gefühle ausdrücken, große Aufmerksamkeit der Forschungsgemeinschaften zur Verarbeitung natürlicher Sprache (NLP) auf sich gezogen. In dieser Arbeit schlagen wir eine Methode vor, die die Assoziation und den Beitrag von Gefühlen zur Bestimmung der Ereignis-Ereignis-Beziehungen aus Texten beinhaltet. Erstens verwenden wir einen maschinellen Lernansatz basierend auf Conditional Random Field (CRF) zur Lösung des Problems von Task C (Identifizierung von Ereignis-Ereignis-Beziehungen) von TempEval-2007 im TimeML-Framework unter Berücksichtigung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19400-9_33 7dec17eee90a807d62c8efd2a1fa6680;de;;;7.2.;;;DDoS-Erkennungsmodell auf Anwendungsebene basierend auf Datenflussaggregation und -bewertung Distributed Denial of Service (DDoS)-Angriffe gehören zu den effektivsten Angriffen auf das Internet. Mit der rasanten Entwicklung von Webanwendungen werden die DDoS-Angriffe auf Anwendungsschicht nach und nach zu den Hauptangriffen, die dazu führen können, dass der Server legitime Benutzeranfragen verweigert, indem er die Bandbreite des Zielnetzwerks und die Ressourcen der Server-Hosts erschöpft. In diesem Papier wird ein DDoS-Erkennungsmodell auf Anwendungsschicht basierend auf Datenflussaggregation und -bewertung vorgeschlagen. Im Modell werden die Daten der Nutzer zunächst entsprechend der Oberflächeneigenschaften, der durchschnittlichen Scanzeit und der Reihenfolge der Seitenaufrufe zu Datenflüssen aggregiert. Zweitens extrahiert es die tiefgreifenden Merkmale von Datenflüssen, Hotspot-Zugriff und Ressourcenverbrauch. Dann nutzt das Modell die D-S-Evidenztheorie, um die Datenflüsse auszuwerten, damit es die Angriffsflüsse identifizieren und isolieren kann. Die experimentellen Ergebnisse zeigen, dass dieses Modell typische DDoS-Angriffe auf Anwendungsschicht effektiv abwehren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_5 e2ea5689eead8c05205d606c96c5db64;de;;;7.2.;;;Kombinieren von textuellen und visuellen Informationen für die semantische Kennzeichnung von Bildern und Videos Die semantische Kennzeichnung großer Mengen von Bild- und Videoarchiven ist mit den herkömmlichen Methoden aufgrund des hohen menschlichen Aufwands für die manuelle Kennzeichnung in einer überwachten Umgebung schwierig, wenn nicht sogar unmöglich. Kürzlich werden halbüberwachte Techniken vorgeschlagen, die kommentierte Bild- und Videosammlungen verwenden, um den menschlichen Aufwand zu reduzieren. In dieser Richtung werden verschiedene Techniken angewendet, die meist aus der Information Retrieval-Literatur übernommen wurden, um die unbekannten Eins-zu-eins-Assoziationen zwischen visuellen Strukturen und semantischen Beschreibungen zu erlernen. Wenn die Verknüpfungen erlernt sind, ist das Anwendungsspektrum breit, darunter besseres Auffinden und automatisches Annotieren von Bildern und Videos, Beschriftung von Bildbereichen als Möglichkeit zur großflächigen Objekterkennung und Zuordnung von Namen zu Gesichtern als Möglichkeit zur großflächigen Gesichtserkennung. In diesem Kapitel stellen wir nach Durchsicht und Diskussion verschiedener verwandter Studien zwei Methoden im Detail vor, nämlich den sogenannten „Übersetzungsansatz“, der die visuellen Strukturen unter Verwendung der Idee der statistischen maschinellen Übersetzungstechniken in semantische Deskriptoren übersetzt, und einen anderen die die dichteste Komponente eines Graphen findet, die der größten Gruppe ähnlicher visueller Strukturen entspricht, die einer semantischen Beschreibung zugeordnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75171-7_9 6a24fa55b560d7416ba30826c7836c82;de;;;7.2.;;;Entdecken des Lexikons auf Phrasenebene für Bildkommentare Bei der Bildanmerkung wird erwartet, dass die Anmerkungswörter den Bildinhalt sowohl auf visueller als auch auf semantischer Ebene darstellen. Ein einzelnes Wort ist jedoch manchmal in der Anmerkung mehrdeutig, zum Beispiel kann sich „Apfel“ auf eine Frucht oder ein Unternehmen beziehen. Wenn jedoch „Apfel“ mit „Telefon“ oder „Frucht“ kombiniert wird, ist es semantisch und visuell konsistenter. In diesem Artikel versuchen wir, diese Art von Kombination zu finden und ein weniger mehrdeutiges Lexikon auf Phrasenebene für die Annotation zu konstruieren. Zuerst wird eine konzeptbasierte Bildsuche durchgeführt, um einen semantisch konsistenten Bildersatz (SC-IS) zu erhalten. Dann wird ein hierarchischer Clustering-Algorithmus verwendet, um die Bilder in SC-IS visuell zu clustern, um einen semantisch und visuell spezifischen Bildsatz (SVC-IS) zu erhalten. Schließlich wenden wir ein häufiges Itemset-Mining in SVC-IS an, um das Lexikon auf Phrasenebene zu konstruieren und das Lexikon einem probabilistischen Annotations-Framework zuzuordnen, um die Annotationswörter von Bildern ohne Tags zu schätzen. Unsere experimentellen Ergebnisse zeigen, dass das entdeckte Lexikon auf Phrasenebene in der Lage ist, die Annotationsleistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_17 d2a90c4342a75e58431b55ec23a6df98;de;;;7.2.;;;Techniken für den farbbasierten Bildabruf Bilddatenbanken werden in verschiedenen Anwendungsbereichen immer häufiger verwendet, wie (Multimedia-)Suchmaschinen, digitale Bibliotheken, medizinische und geografische Datenbanken und strafrechtliche Ermittlungen. Die Entwicklung der Techniken zur Erfassung, Übertragung und Speicherung von Bildern hat auch den Aufbau sehr großer Bilddatenbanken ermöglicht. All diese Faktoren haben großes Interesse an Bildwiederherstellungstechniken geweckt. Das Abrufen von Bildern erfolgt basierend auf kurzen Beschreibungen der Bilder. Bilder können durch eine Reihe von inhaltsunabhängigen Attributen (Dateiname, Format, Kategorie, Größe, Autorenname, Eingabegerät, Erstellungsdatum und Netzwerk-/Festplattenspeicherort) beschrieben werden, die über herkömmliche Datenbankverwaltungssysteme – DBMS – verwaltet werden können. Der Hauptnachteil dieses Ansatzes besteht darin, dass die zulässigen Abfragen auf diejenigen beschränkt sind, die auf den vorhandenen Attributen basieren. Eine andere Alternative besteht darin, Schlüsselwörter oder Anmerkungen zu verwenden, so dass Bilder durch traditionelle Informationsabruftechniken (IR) abgerufen werden können. Dieser Ansatz ist weniger restriktiv als der vorherige, hat aber immer noch Probleme wie Unvollständigkeit, Subjektivität und den Nachteil, jedes einzelne Bild manuell mit Anmerkungen zu versehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1141-0_5 6b9a3dc583add415e247b6f357a50aa4;de;;;7.2.;;;Eine neuartige Methode zur Wörterbuchübersetzung Der Beitrag befasst sich mit dem Problem der automatischen Wörterbuchübersetzung. Das vorgeschlagene Verfahren übersetzt ein Wörterbuch mittels Mining-Repositories in die Quell- und Zielsprache, ohne dass direkt gegebene Beziehungen zwischen den beiden Sprachen gegeben sind. Es besteht aus zwei Phasen: (1) Übersetzung durch lexikalische Ähnlichkeit, bei der Wörter grafisch verglichen werden, und (2) Übersetzung durch semantische Ähnlichkeit, bei der Kontexte verglichen werden. In den Experimenten wurden polnische und englische Versionen von Wikipedia als Textkorpora verwendet. Die Methode und ihre Phasen werden gründlich analysiert. Die Ergebnisse ermöglichen die Implementierung dieser Methode in Human-in-the-Middle-Systemen.;-;-;-;https://link.springer.com/article/10.1007/s10844-015-0382-3 020f89771bf5a3658e95cfbd28a2e489;de;;;7.1.;;;Die ERP-Revolution: Überleben vs. Gedeihen In diesem Beitrag werden vorläufige Ergebnisse eines Forschungsprojekts vorgestellt, das untersucht hat, wie Unternehmen aus ihren Investitionen in ERP-Systeme (Enterprise Resource Planning) einen Geschäftswert generieren. Die Studie, die gemeinsam mit Benchmarking Partners durchgeführt wurde, beschreibt die Phasen der ERP-Implementierung, die Hindernisse, auf die Unternehmen bei der Generierung von Vorteilen aus den Systemen gestoßen sind, und einige kritische Erfolgsfaktoren, um einen geschäftlichen Nutzen aus der Implementierung eines ERP-Systems in Unternehmen zu ziehen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026500224101 f86da406d0f2c87d293dbb6db1648e58;de;;;7.2.;;;Tiefere Semantik ist ein langer Weg: Unscharfe Darstellung und Abgleich von Farbbeschreibungen für die Online-Kleidungssuche Clothing Die Indizierung und das Auffinden durch Farbbeschreibungen sind sehr wichtig, um bestimmte Webressourcen zu finden, was im Beispiel der Online-Kleidungssuche typisch ist. Sowohl der Keyword-Matching als auch die semantische Vermittlung durch die aktuellen Ontologien können jedoch unter der semantischen Lücke zwischen der Ähnlichkeitsbewertung und der menschlichen Wahrnehmung leiden, die die Nutzung einer „tieferen“ Semantik von Farbbeschreibungen erfordert, um diese Lücke zu schließen. Unter Berücksichtigung der inhärenten Variabilität und Ungenauigkeit, die die Farbbenennung charakterisieren, schlägt dieses Papier einen neuen Ansatz vor, um (1) die Fuzzy-Semantik von Farbnamen im HSL-Farbraum zusammen mit ihrer Wissensdarstellung in Fuzzy-Konzeptgraphen und (2) die damit verbundenen Maße Bewerten Sie die Ähnlichkeit zwischen unscharfen Farbbeschreibungen. Die experimentellen Ergebnisse des Prototyp-Suchsystems für Kleidung haben vorläufig die Stärke der tieferen Semantik gezeigt, die die Fähigkeit sowohl von Schlüsselwörtern als auch einer Konzepthierarchie übertrifft, bei der Bewältigung des Übereinstimmungsproblems von Farbbeschreibungen in der gezielten Webressourcensuche.;-;-;-;https://link.springer.com/chapter/10.1007/11912873_44 bd7b63a6c13500e7da104ab9b9b81888;de;;;7.2.;;;Effektive Themendestillation mit Vorauswahl wichtiger Ressourcen Die Themendestillation zielt darauf ab, Schlüsselressourcen zu finden, die qualitativ hochwertige Seiten für bestimmte Themen sind. Mit der Analyse nicht-inhaltlicher Merkmale von Schlüsselressourcen wird eine Vorauswahlmethode in die thematische Destillationsforschung eingeführt. Ein Entscheidungsbaum wird erstellt, um wichtige Ressourcenseiten mithilfe von abfrageunabhängigen, nicht inhaltsbezogenen Funktionen zu finden, einschließlich In-Grad, Dokumentlänge, URL-Typ und zwei neuen Funktionen, die wir im Zusammenhang mit der Selbstverknüpfungsstrukturanalyse der Site herausgefunden haben. Obwohl der Ergebnisseitensatz nur etwa 20 % der gesamten Sammlung enthält, deckt er mehr als 70 % der wichtigsten Ressourcen ab. Darüber hinaus verbessert sich der Informationsabruf auf diesem Seitenset um mehr als 60 % gegenüber dem auf allen Seiten. Diese Ergebnisse wurden mit der TREC 2002 Webtrack-Themen-Destillationsaufgabe für das Training und der TREC 2003 entsprechenden Aufgabe zum Testen erzielt. Es zeigt einen effektiven Weg, um eine bessere Leistung bei der Themendestillation mit einem erheblich kleineren Datensatz zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31871-2_12 9ff48e22234239fa65b7077fae87e598;de;;;7.1.;;;Einblicke in die Entwicklung von IST- und E-Business-Strategien Wenn Unternehmen weiter in die Ära des E-Business eintreten, sehen sie sich neuen Möglichkeiten und Herausforderungen bei der Entwicklung ihres Geschäfts gegenüber, um dieser sich entwickelnden Umgebung gerecht zu werden. Von erheblicher Bedeutung ist die Entwicklung von IST- und E-Business-Strategien. Anstatt sich nur auf das Phänomen der virtuellen Welt zu konzentrieren, nimmt diese Forschung eine breitere Perspektive der Strategieentwicklung ein, indem sie die Themen sowohl aus der Perspektive der Geschäfts- als auch der IST-Strategie untersucht und gleichzeitig Schlüsselbereiche des E-Business-Bereichs einbezieht. Die in dem Papier diskutierten Erfahrungen verdeutlichen die Notwendigkeit von Orientierung und Flexibilität, die Bedeutung formaler Planung und eine sich entwickelnde Beziehung zwischen Informationstechnologie und Wirtschaft.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47009-8_19 13faa980fc01a837e16fba6378a6d573;de;;;7.2.;;;Nanoskaliger Energierouten-Selektor bestehend aus mehreren photoschaltbaren Fluoreszenz-Resonanz-Energie-Transfer-Strukturen auf DNA Wir berichten über einen nanoskaligen Energierouten-Selektor, der aus mehreren Fluoreszenzresonanz-Energietransfer(FRET)-Strukturen besteht, die durch externe Signale mit mehreren Lichtwellenlängen geschaltet werden. In jeder FRET-Struktur wird ein spezifisches Aktivatormolekül in ein FRET-Paar aus einem Donor und einem Akzeptor eingebaut, um die Aktivierung des Akzeptors zu kontrollieren. Aufgrund dieser Konfiguration werden die FRET-Strukturen unabhängig geschaltet und eine Energieroute ausgewählt. Zwei photoschaltbare FRET-Strukturen, eine besteht aus Alexa Fluor 568 (Donor), Cy5 (Akzeptor) und Alexa Fluor 405 (Aktivator), die andere besteht aus Alexa Fluor 568 (Donor), Cy5.5 (Akzeptor) Cy3 (Aktivator) wurden unter Verwendung von mit Fluoreszenzmolekülen modifizierten DNA-Strängen konstruiert. Die Schaltraten für die einzelnen FRET-Strukturen wurden mit 64 bzw. 49 % gemessen. Ein Energierouten-Selektor wurde dann mit den FRET-Strukturen zusammengebaut, die einen einzigen Donor teilen. Experimentelle Ergebnisse zeigen, dass der Energiepfad durch Aktivierungssteuerung unter Verwendung von drei Lichtwellenlängen wiederholt geändert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10043-015-0040-6 b955330dc0ca1b520a019f4a90d9f007;de;;;7.2.;;;Was ist die Region, die von einer Punktmenge eingenommen wird? Es gibt viele Situationen in der GIScience, in denen es nützlich wäre, eine Region zuordnen zu können, um den von einer Menge von Punkten eingenommenen Raum zu charakterisieren. Eine solche Region sollte die Lage oder Konfiguration der Punkte als Aggregat darstellen und von den einzelnen Punkten selbst abstrahieren. In diesem Papier nennen wir eine solche Region einen „Fußabdruck“ für die Punkte. Wir untersuchen und vergleichen eine Reihe von Methoden zur Herstellung solcher Fußabdrücke in Bezug auf neun allgemeine Kriterien. In der Diskussion werden eine Reihe möglicher Wahlmöglichkeiten und Wege für weitere Forschungen aufgezeigt. Abschließend stellen wir die bereits in diesem Bereich durchgeführte verwandte Forschung gegenüber und heben die Unterschiede zwischen diesen bestehenden Konstrukten und unseren „Fußabdrücken“ hervor.;-;-;-;https://link.springer.com/chapter/10.1007/11863939_6 e71d8d8f6ea175abf67520dd4bd7fe2a;de;;;7.1.;;;Good Practice im E-Government: Management statt Methoden? Unter Berücksichtigung bewährter Verfahren im Zusammenhang mit E-Government trägt dieses Papier zur kritischen Diskussion über den Stellenwert bei, der Methoden bei der Umsetzung von E-Government-Programmen beigemessen wird. Bewertet werden institutionelle, technologische und organisatorische Faktoren des öffentlichen Sektors sowie die Art und Weise, in der Methoden angewendet wurden und werden. Es werden aufkommende e-Government-getriebene Methoden untersucht, und in Anlehnung an die Arbeit von Wasstell, Newman und Kawalek (2002) werden die Wahrnehmungen guter e-Government-Praxis durch die Durchführungsbehörden veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32257-3_24 8574ea90eb99fdd71b9968307eabb0fd;de;;;7.1.;;;Verwendung von Abhängigkeits-Mikrokontexten bei der Informationsbeschaffung Dieser Beitrag konzentriert sich insbesondere auf zwei Probleme, die für die Retrieval-Performance in Information-Retrieval (IR)-Systemen entscheidend sind: den Informationsmangel durch die Dokumentenvorverarbeitung und die Schwierigkeit durch homonyme und synonyme Wörter in natürlicher Sprache. Der Autor argumentiert, dass traditionelle IR-Methoden, d. e. Methoden, die auf dem Umgang mit einzelnen Begriffen ohne Berücksichtigung ihrer Beziehungen beruhen, können mit Natural Language Processing (NLP) überwunden werden. Um die Beziehungen zwischen den Begriffen in Sätzen zu erkennen und die Lemmatisierung und die morphologische und syntaktische Markierung tschechischer Texte zu nutzen, schlägt der Autor eine Methode zur Konstruktion von Abhängigkeitswort-Mikrokontexten vor, die vollautomatisch aus Texten extrahiert werden, und mehrere Möglichkeiten, die Mikrokontexte für die um die Abrufleistung zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44411-4_23 6a80b42a75dca6e6aedbc23c2809ca9c;de;;;7.1.;;;Planung von Beschaffungsaktivitäten in ETO-Projekten Die Komplexität von ETO-Projekten spiegelt sich auch in den Herausforderungen bei deren Planung und Steuerung wider. Die meisten ETO-Unternehmen wenden Planungsverfahren an, die auf Elementen der traditionellen Projektmanagementliteratur basieren, mit einem linearen Ansatz, der den Herausforderungen einer solchen Umgebung nicht gerecht werden kann. Darüber hinaus konzentrieren sich die meisten dieser Verfahren auf die Planung der Produktionsaktivitäten mit wenig Fokus auf die Planung der Design-, Engineering- und Beschaffungsaktivitäten. Diese Untersuchung untersucht, wie sich ETO-Eigenschaften auf die Planung von Beschaffungsaktivitäten auswirken, da ihr Ergebnis einen erheblichen Einfluss auf die Gesamtkosten des Projekts hat. Aus der untersuchten Literatur geht hervor, dass mehr Wissen über die tatsächliche Planung von Beschaffungsaktivitäten erforderlich ist, da verspätete Materialien und Komponenten zu erheblichen Kostenüberschreitungen und Verzögerungen bei ETO-Projekten beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57997-5_65 f4e3b58da33e4feb257f7af579a2a361;de;;;7.1.;;;Anwendung des parametrischen Designs in der Stadtplanung Mit zunehmender Rechenleistung und dem Aufkommen einer Vielzahl digitaler Daten wird die Rolle neuer Methoden und Technologien in der Stadtplanung immer wichtiger. Die Eigenschaften der parametrischen Entwurfsmethode bestimmen ihre Praxistauglichkeit und ihr Entwicklungspotenzial im Umgang mit der Planung und Gestaltung komplexer Systeme wie Städte. Basierend auf dem Konzept und innovativen Ideen zur Stadtplanung übernimmt dieser Beitrag die Methoden der parametrischen Technologie, um die wichtigsten Maßnahmen und den technologischen Weg zu definieren. Basierend auf den Forschungsmethoden der parametrischen Technologie kann die Plattform der Kombination von Rhino und Grasshopper auch für die Analyse von Geländehöhe, Kontur, Neigung, Sonnenschein und Oberflächenabfluss verwendet werden. Mit dieser Chance möchte dieser Beitrag eine rationale und wissenschaftliche Hilfestellung für die spätere Umsetzung der Stadtplanung geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5577-0_41 ffbb371957f2ec987df1381928b8ee15;de;;;7.2.;;;Emotion Tokens: Überbrückung der Lücke zwischen der mehrsprachigen Twitter-Sentimentanalyse Twitter ist ein Microblogging-Dienst, bei dem weltweite Benutzer ihre Gefühle veröffentlichen. Die Sentiment-Analyse für Twitter-Nachrichten (Tweets) wird jedoch als herausforderndes Problem angesehen, da Tweets kurz und informell sind. In diesem Beitrag konzentrieren wir uns auf dieses Problem durch die Analyse von Emotionszeichen, einschließlich Emotionssymbolen (z. B. Emoticons), unregelmäßigen Wortformen und kombinierten Satzzeichen. Nach unserer Beobachtung bei fünf Millionen Tweets werden diese Emotionstoken häufig verwendet (0,47 Emotionstoken pro Tweet). Sie drücken die Emotionen unabhängig von der Sprache direkt aus und werden daher zu einem nützlichen Signal für die Stimmungsanalyse mehrsprachiger Tweets. Erstens werden Emotions-Token automatisch aus Tweets extrahiert. Zweitens wird ein Graph-Propagation-Algorithmus vorgeschlagen, um die Polaritäten der Token zu kennzeichnen. Schließlich wird ein mehrsprachiger Sentiment-Analysealgorithmus eingeführt. Es werden vergleichende Bewertungen zwischen einem semantischen Lexikon-basierten Ansatz und einigen modernen Twitter-Sentimentanalyse-Webdiensten sowohl für englische als auch für nicht-englische Tweets durchgeführt. Experimentelle Ergebnisse zeigen die Wirksamkeit der vorgeschlagenen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25631-8_22 2c32e58a161e054f67b7b3139f6e0c92;de;;;7.2.;;;Community für ubiquitäres medizinisches Informationssystem Diese Forschung zielte darauf ab, eine reibungslose gegenseitige Verzahnung zwischen Systemen durch Gruppierung klassifizierter klassenbasierter Systeme bereitzustellen und konzentrierte sich auf einfache Skalierbarkeit und Modifikation. Das Grundmodell der Forschung war, dass jede Klasse ihre eigenen Anwendungen enthält und diese Dienste in komplexen Plattformen wechselseitig ineinandergreifen. Die in dieser Forschung berücksichtigte Gemeinschaft ist eine Grundlage für die Bereitstellung eines kombinierten Managements von medizinischen Geräten und Anwendungen in Umgebungen, in denen die Kompatibilität während der Migration Probleme verursacht, und eignet sich für den Entwurf medizinischer Informationssysteme in der allgegenwärtigen Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/11816157_139 5796f66caea442fad53895a22a34179b;de;;;7.2.;;;Softwareunterstützung für Störmeldesysteme in sicherheitskritischen Anwendungen Störmeldesysteme spielen bei der Entwicklung und Wartung sicherheitskritischer Anwendungen eine immer wichtigere Rolle. Der wahrgenommene Erfolg des Aviation Safety Reporting Systems (ASRS) der FAA und des MedWatch der FDA hat zur Einrichtung ähnlicher nationaler und internationaler Systeme geführt. Diese ermöglichen Einzelpersonen und Gruppen, ihre Sicherheitsbedenken vertraulich oder anonym zu melden. Leider werden viele dieser Systeme Opfer ihres eigenen Erfolgs. Sowohl ASRS als auch MedWatch haben inzwischen über 500.000 Einreichungen erhalten. In der Vergangenheit haben sich diese Systeme auf herkömmliche Datenbanktechnologie verlassen, um die Indizierung und den Abruf einzelner Berichte zu unterstützen. Es gibt jedoch mehrere Gründe, warum diese Technologie für viele groß angelegte Meldesysteme nicht ausreicht. Insbesondere die Probleme der Anfragebildung führen oft zu einer geringen Genauigkeit und einem geringen Wiedererkennungswert. Dies hat wiederum tiefgreifende Auswirkungen auf sicherheitskritische Anwendungen. Benutzer können ähnliche Vorfälle innerhalb nationaler oder internationaler Sammlungen möglicherweise nicht identifizieren. Dieses Papier zeigt daher, wie mehrere alternative Softwarearchitekturen Störmeldesysteme in sicherheitskritischen Anwendungen unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40891-6_9 51b4b9d1a6640802573c3e4ee744c2f5;de;;;7.2.;;;Ein Rahmen für die Ontologiebewertung Das schnelle Wachstum der Zahl der Ontologien hat nicht die breite Akzeptanz der Ontologie in der Praxis gefunden. Die Ontologiebewertung kann die Verwendung von Ontologien fördern, indem sie die Auswahl einer guten Ontologie erleichtert. Obwohl eine Vielzahl von Ontologie-Bewertungsmethoden verfügbar ist, sind viele von ihnen fragmentarisch und stark an Ontologie-Entwicklungsmethoden gebunden. Basierend auf einer Überprüfung bestehender Ontologie-Evaluationsmethoden schlagen wir einen Rahmen für die Ontologie-Evaluation vor. Das Framework bietet eine ganzheitliche Sicht der Ontologiebewertung und schlägt sowohl grundlegende Ontologiedimensionen als auch konkrete Kriterien vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17449-0_2 d6364de1e0a370b735da2fa4d59e94a4;de;;;7.2.;;;Rolle emotionaler Merkmale bei der kollaborativen Empfehlung Ziel dieses Posters ist es, die Rolle von Emotionen bei der kollaborativen Filteraufgabe zu untersuchen. Zu diesem Zweck wird eine Kernel-basierte kollaborative Empfehlungstechnik verwendet. Das Experiment wird an zwei MovieLens-Datensätzen durchgeführt. Die emotionalen Merkmale sind den Filmkritiken und Handlungszusammenfassungen entnommen. Die Ergebnisse zeigen, dass emotionale Merkmale in der Lage sind, die Empfehlungswirksamkeit zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_83 06def40d4757b3e1ffb7168770158cdc;de;;;7.2.;;;Formulierung von Divisionsoperatoren in Fuzzy-Relational-Datenbanken Divisionsoperatoren werden in der relationalen Fuzzy-Datenbank basierend auf Möglichkeits- und Notwendigkeitsmaßen formuliert, wobei Attributwerte durch Möglichkeitsverteilungen ausgedrückt werden. Wir formulieren Divisionsoperatoren unter Berücksichtigung der folgenden Punkte: 1. Zugehörigkeitsattributwerte von Tupeln in Relationen, 2. Ähnlichkeitsgrade zwischen Elementen in Domänen, 3. Ungenaue Attributwerte. Für den letzten Punkt erweitern wir den Divisionsoperator, indem wir mögliche Werte berücksichtigen. Wenn ein ungenauer Attributwert durch eine Möglichkeitsverteilung ausgedrückt wird, sind mögliche Werte die grundlegendste Komponente. Wir können keine korrekten Ergebnisse von Divisionsoperatoren erhalten, wenn mögliche Werte aus der Möglichkeitsverteilung nicht berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1865-9_9 97264cc68ccbc31a21c88f88c8aba2ba;de;;;7.2.;;;Domänenspezifische Bewertung bei der Gestaltung von Mensch-Computer-Schnittstellen Während unserer Arbeit in stark domänenspezifischen Entwicklungsprojekten haben wir festgestellt, dass ein benutzerzentrierter Ansatz im Design nicht unbedingt zu einer für den erfahrenen Endbenutzer „optimalen“ Benutzeroberfläche führt. Es besteht Bedarf an einer Bewertungsmethode, die sowohl allgemeine als auch domänenspezifische Usability-Probleme identifiziert, Usability-Probleme sowohl hinsichtlich der Effizienz im täglichen Gebrauch als auch der Erlernbarkeit identifiziert, frühzeitig in den benutzerzentrierten Designprozess einbezogen werden kann, kostengünstig und einfach zu verwenden ist .;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35059-2_13 eb2371ca2a183dd25c015c1d04dbc6ec;de;;;7.2.;;;Effiziente Auswertung von Distanzprädikaten in XPath-Volltextabfragen In den letzten Jahren entstehen immer mehr XML-Repositorys, z. B. XML Digital Library, SIGMOD und DBLP-Dokumentensammlungen. Da XML sowohl strukturierte als auch unstrukturierte Daten gut darstellen kann, müssen strukturbasierte und inhaltsbasierte (Volltext-)Abfragen/Abrufe über XML-Repositorys unterstützt werden, um die Verwendung dieser Art von Informationen zu erleichtern. Mit vorhandenem XPath/XQuery-Volltext kann der Benutzer eine Suche basierend auf Kardinalitäts-, Nähe- oder Distanzprädikaten durchführen. In diesem Papier schlagen wir einen effizienten Ansatz für die Suche im Information Retrieval (IR)-Stil, insbesondere die Suche nach Distanzprädikaten, in XML-Dokumenten vor. Zum Codieren von XML-Dokumenten wird eine Nummerierungstechnik verwendet, und dann werden drei Algorithmen entwickelt, um Abfragen mit Distanzprädikaten auszuwerten. Um die Leistung zu verbessern, werden einige Optimierungstechniken eingeführt. Umfangreiche Experimente zeigen die Effektivität und Effizienz des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/11610496_9 f895bbc516404ddd7980e395b43a56d0;de;;;7.2.;;;Adaptiver Aufwand für Suchbewertungsmetriken Wir erklären eine breite Palette von Suchbewertungsmetriken als das Verhältnis von Benutzergewinn zu Aufwand für die Interaktion mit einer Rangliste von Ergebnissen. Nach dieser Erklärung messen viele bestehende Metriken den Aufwand der Nutzer linear zur (erwarteten) Anzahl der untersuchten Ergebnisse. Dies setzt implizit voraus, dass Benutzer den gleichen Aufwand aufwenden, um unterschiedliche Ergebnisse zu untersuchen. Wir passen aktuelle Metriken an, um den unterschiedlichen Aufwand für relevante und nicht relevante Dokumente zu berücksichtigen. Die Ergebnisse zeigen, dass solche adaptiven Aufwandsmetriken besser mit der Wahrnehmung der Nutzer in Bezug auf die Suchqualität korrelieren und diese vorhersagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_14 4e1bf65a5bc2fcd801bed6aa13f3c9f2;de;;;7.1.;;;Fabrikplanungsmodule für den Wissensaustausch zwischen verschiedenen Standorten Um in dicht gesättigten Märkten erfolgreich zu sein, müssen Unternehmen Dienstleistungen anbieten, die auf die individuellen Bedürfnisse ihrer Kunden zugeschnitten sind. Dies erfordert eine intensive Interaktion zwischen Anbieter und Kunde. Um zunehmend individualisierte Produkte kundenmarktnah zu produzieren, wird im Vergleich zu heutigen Produktionsstrukturen eine viel größere Anzahl von Fabriken notwendig sein. Die Fabriken werden lokal und direkt in den realen Märkten vertrieben und müssen daher den marktspezifischen Gegebenheiten angepasst werden. Es gilt dezentrales Wissen zu nutzen, um standortspezifische Potenziale auszuschöpfen, und die Erfahrungen und Erkenntnisse über realisierte Verbesserungen in Produktionsprozessen müssen standortübergreifend geteilt werden. Der Einsatz vorkonfigurierter Planungsmodule ermöglicht einerseits eine relativ schnelle Planung und Umplanung von Fabriken und ermöglicht andererseits eine sichere Planung. Digitale Werkzeuge und interaktive Eingabemedien unterstützen die partizipative Planung und fördern die Wissensdokumentation sowie den Wissenstransfer zwischen verschiedenen Standorten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23078-5_19 29422be7be8b2863408bc631d686b2f5;de;;;7.1.;;;Aktives rollenbasiertes Datenbanksystem für die Fabrikplanung Die Globalisierung der Märkte und der Paradigmenwechsel zur Mass Customization führen zu einem turbulenten Planungsumfeld. Für Unternehmen führt dies zu einer erhöhten Planungsfrequenz und einem erhöhten Plandatenvolumen im Fabrikplanungsprozess. Lösungen sind die Konzepte der Digitalen Fabrik und des Digitalen Schattens. Im Rahmen dieser beiden Konzepte müssen Datenbanksysteme in systematische Planungswerkzeuge integriert werden, um das Wissen der Fabrikplanung kontinuierlich und aktiv zu nutzen und die Datenmenge auf das erforderliche Maß zu reduzieren. Vor diesem Hintergrund schlägt der Beitrag ein Konzept zur Entwicklung eines aktiven rollenbasierten Datenbanksystems vor, das Informationen aus unterschiedlichen Quellen in handhabbare Restriktionen umwandelt und durch Zuordnung zu der jeweiligen Planungsphase und dem zuständigen Mitarbeiter im Unternehmen filtert. Zur Validierung des Konzepts wird das Datenbanksystem in eine Fabrikplantafel integriert. Ein Anwendungsfall zeigt, dass das Datenbanksystem in Kombination mit dem Planungstableau die Planungszeit von Fabriken reduziert und gleichzeitig die Planungsqualität durch die Integration von gespeichertem Planungswissen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99707-0_53 3f1ea8a3489b1dcfc26b6c1dc5dc0847;de;;;7.1.;;;Ein Überblick über IRS-1C-Anwendungen in Stadt- und Regionalstudien und Infrastrukturplanung Die vielfältigen Daten des indischen Fernerkundungssatelliten (IRS)-1C mit Panchromatic (PAN, 5,8 m, 0,50–0,75 μm), Linear Imaging Self-Scanning Sensor-III (LISS-III, 23,5 m, vier multispektrale Bänder) und Wide Field Sensor (WiFS, 188 m, rotes und nahes Infrarotband) Sensoren an Bord, zusammen mit Stereo-Bildgebung und 5-Tage-Revisit-Fähigkeit wurden effektiv für die Kartierung, Überwachung, Planung und Entwicklung von städtischen und regionalen Gebieten genutzt. Es ermöglichte, städtische und regionale Gebiete entweder unabhängig oder in Kombination mit anderen Fernerkundungsdaten für die Erstellung von Basiskarten, Landnutzungserhebungen und -planungen, Wachstumsmodellierungen, Umwelt- und Gefahrenanalysen, Versorgungs- und Infrastrukturplanung usw Skalierung und Kartierungspotenzial von IRS-1C-Daten für städtische und regionale Gebiete, Datenfusionsmethoden und Informationsabruf basierend auf visuellen oder digitalen Bildverarbeitungstechniken, einschließlich fortschrittlicher Klassifikatoren. Es rekapituliert die in den letzten 25 Jahren nachgewiesenen Anwendungspotenziale in der Stadt- und Regionalforschung sowie für die Infrastrukturplanung.;-;-;-;https://link.springer.com/article/10.1007/s12524-020-01283-5 1d6ea74ddcf09530eef1f4a0f40f6bd1;de;;;7.2.;;;Der Einfluss inhaltsäquivalenter Beinahe-Duplikate auf die Bewertung von Suchmaschinen Aktuelle Best Practices für die Bewertung von Suchmaschinen berücksichtigen keine doppelten Dokumente. Abhängig von ihrer Prävalenz erhöht das Nichtberücksichtigen von Duplikaten bei der Bewertung die Leistungswerte künstlich und bestraft diejenigen, deren Suchsysteme sie sorgfältig filtern. Obwohl diese negativen Auswirkungen schon vor langer Zeit von Bernstein und Zobel nachgewiesen wurden [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45442-5_2 2dc17fc6ab52e38560adfa2a03d4cc40;de;;;7.1.;;;Du denkst also, du bist agil? Manche agile Projekte gelingen, manche scheitern kläglich. Untersuchungen zeigen, dass Zeit solche Krankheiten nicht unbedingt heilt und es viele komplexe Ursachen geben kann. Die Bewertung der Art und Weise, wie Agilität in drei vermeintlich agilen Projekten unterstützt wird, offenbart eine Vielzahl von organisatorischen, menschlichen und politischen Problemen. Unter Verwendung eines neuartigen Ansatzes zur Bewertung agiler Projekte nach ersten Prinzipien skizziert dieses Papier mehrere wichtige Erkenntnisse und Empfehlungen, die über die bloße Einhaltung von Lehrbuchmethoden hinausgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13054-0_34 0d91c6ab1bdc993224d01728ccb138be;de;;;7.1.;;;„Teamwork“: Eine kombinierte methodische und technologische Lösung für E-Arbeitsumgebungen Das Wort „virtuell“ beschreibt eine Arbeit, die eine oder mehrere Diskontinuitäten umfasst. Der Begriff wurde auf Arbeiten angewendet, bei denen sich Menschen an Orten mit diskontinuierlicher physischer Arbeit befinden, wo Arbeit in diskontinuierlichen Zeitrahmen verrichtet wird, wo Personen diskontinuierliche organisatorische Zugehörigkeiten haben (Watson-Manheim, Crowston & Chudoba (2002)).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0167-1_32 255e2cac2e2375b93a827ddd97ac9ada;de;;;7.2.;;;Die Struktur von Tabellen in der wissenschaftlichen Literatur entwirren In der wissenschaftlichen Literatur werden Tabellen häufig verwendet, um sachliche und statistische Informationen kompakt und für den Leser leicht verständlich darzustellen. Die Fähigkeit, die Struktur von Tabellen zu „verstehen“, ist in vielen Bereichen der Schlüssel zur Informationsextraktion. Die Komplexität und Vielfalt der Präsentationslayouts und Wertformate macht es jedoch schwierig, Rollen und Beziehungen von Tabellenzellen automatisch zu extrahieren. In diesem Beitrag stellen wir ein Modell vor, das Tabellen maschinenlesbar strukturiert und eine Methodik zur automatischen Entflechtung und Transformation von Tabellen in die modellierte Datenstruktur. Die Methode wurde im Bereich klinischer Studien getestet: Sie erreichte einen F-Score von 94,26 % für die Zellfunktionsidentifikation und 94,84 % für die Identifikation von Zellbeziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41754-7_14 ac1477367ae34e4284b713f33d679a78;de;;;7.2.;;;Opportunistische stichprobenbasierte Abfrageverarbeitung in drahtlosen Sensornetzwerken Hochauflösende Abtastung physikalischer Phänomene ist eine Hauptanwendung von großen drahtlosen Sensornetzwerken (WSNs). Mit Hunderten von Knoten, die über weite Landstriche verteilt sind, können jetzt Überwachungsdaten in beispiellosen räumlich-zeitlichen Maßstäben generiert werden. Die begrenzte Batterielebensdauer einzelner Knoten im Netzwerk erfordert jedoch intelligente Methoden zum Sammeln dieser Daten, indem die lokalisierte Verarbeitung von Informationen auf Knotenebene maximiert wird. In diesem Papier schlagen wir ein WSN-Abfrageverarbeitungsverfahren vor, das die lokalisierte Informationsverarbeitung verbessert, indem es die beiden inhärenten Aspekte der WSN-Kommunikation nutzt, d. h. Multihop- und Multipath-Datenübertragung. In einem aktiven WSN, in dem Datensammlungsanfragen regelmäßig verarbeitet werden, führt Multihop- und Multipath-Routing zu einer Situation, in der ein erheblicher Anteil der Knoten Daten weiterleitet und mithört, die von anderen Knoten im Netzwerk generiert wurden. Wir schlagen vor, dass Knoten diese Daten während der Kommunikation opportunistisch abtasten. Wir modellieren den Datenkommunikationsprozess in einem WSN und zeigen, dass opportunistisches Sampling während der Datenkommunikation zu überraschend genauen globalen Erkenntnissen an jedem Knoten führt. Wir präsentieren ein opportunistisches Abfrageverarbeitungssystem, das das gesammelte globale Wissen nutzt, um die Datenerfassungsanforderungen für zukünftige Abfragen zu begrenzen und gleichzeitig die zeitliche Aktualität der Ergebnisse sicherzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10707-012-0170-y 1e6d4df16d46a1e338baf14e3312631f;de;;;7.1.;;;Ein CPS-Designmodus für das Planungsmanagement für ein Hydro-Junction-Projekt Basierend auf dem Konzept des Aufbaus von Cyber-Physical-Systems (CPS) analysiert die vorliegende Studie den Geschäftsprozess des Hydro-Junction-Informationssystems, was zum Konzept der Interaktion zwischen Cyber- und physischen Systemen und der Feedback-Steuerung führt. Das Entwurfsmodell des Hydro-Junction-CPS wird vorgeschlagen, weil seine Gesamtstruktur die Probleme der „Informationsisolierten Insel“ und der einfachen „Integration“ lösen kann. Darüber hinaus veranschaulichen wir den Vorteil dieses Entwurfsmodells und gestalten damit die Software-Informationsplattform am Beispiel des Cihuai-Flusses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_65 3ce618357acfa41e1f34fedbbe33a45c;de;;;7.2.;;;Wie kognitive Computermodelle die Informationssuche verbessern können In diesem Kapitel wird erörtert, warum und wie ein computergestütztes kognitives Modell, das die breitere Palette von Prozessen der Informationssuche erfasst, wichtig und nützlich ist. Der erste Grund, warum dies nützlich sein kann, ist, wenn die Informationssuche nur eine Komponente einer umfassenderen Aufgabe ist. Ein besseres Verständnis des umfassenderen Prozesses der Informationssuche kann zu besseren Relevanzmetriken führen, die spezifisch für die umfassendere Aufgabe sind, mit der der Benutzer beschäftigt ist. Der zweite Grund ist, dass es hilft, bessere personalisierte Tools zu entwickeln, die mit den einzelnen Benutzern kompatibel sind, wenn sie Informationen für verschiedene Zwecke suchen. Zwei Beispiele für solche computergestützten kognitiven Modelle werden vorgestellt. Das erste Modell, SNIF-ACT, demonstriert den Wert der Einführung eines theoriebasierten Mechanismus, des Bayesschen Satisficing-Mechanismus (BSM), der Informationssuchstrategien basierend auf der fortlaufenden Bewertung der Informationsduftsignale auswählt, auf die ein Benutzer als er oder sie stößt navigiert über Webseiten. Das zweite Modell, ESL, verfolgt über einen Zeitraum von acht Wochen sowohl das Erlernen von Wissensstrukturen als auch das Suchverhalten in einem Social-Tagging-System bei der kontinuierlichen Suche nach Webdokumenten. Diese computergestützten kognitiven Modelle generieren explizite Vorhersagen darüber, was Benutzer tun werden, wenn sie mit verschiedenen Informationsabrufsystemen für verschiedene Aufgaben in verschiedenen Kontexten interagieren. Computerkognitive Modelle ergänzen daher bestehende Computertechniken, die darauf abzielen, die Informations- oder Dokumentenabfrage zu verbessern. Gleichzeitig ermöglichen sie es Forschern, einheitliche Theorien der Informationssuche zu entwickeln und zu testen, indem sie die umfangreiche Literatur zum Informationssuchverhalten in verschiedenen Kontexten integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38825-6_3 853073fc529f02911130be755dc37404;de;;;7.2.;;;Eine Bewertungsmethode von Kernel-Produkten basierend auf CTRON Die Leistung ist ein Schlüsselfaktor bei Echtzeitbetriebssystemen und ihre Bewertungen wurden von den Anbietern vorgenommen. Ihre Ergebnisse werden jedoch nicht verglichen, da sie die folgenden Probleme aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68129-8_11 188b97cca1699d2f96402f6d49c44ce1;de;;;7.1.;;;Bedeutung verstehen und Kluften überbrücken: Die Verwendung einer afrikanischen Metapher für das südafrikanische Open Source Center Dieses Papier beschreibt einen bewussten Versuch, Metaphern zu verwenden, um Ideen und Werte aus der globalen Bewegung freier und quelloffener Software im Kontext Südafrikas zu fördern und neu zu interpretieren. Es wird eine Fallstudie zu einer vom South African Council for Industrial and Scientific Research ins Leben gerufenen Initiative gegeben, um das Bewusstsein zu schärfen und die Nutzung freier und Open Source-Software in Südafrika und der Region zu fördern. Das neue Open Source Center nutzte eine afrikanische Sprachmetapher, um das Konzept des gemeinsamen geistigen Eigentums in Software mit der traditionellen kommunalen Landbewirtschaftung in Beziehung zu setzen. Während westliche Metaphern im Bereich der Organisationswissenschaften und der Informationssysteme häufig verwendet werden, um die Bedeutung zu erleichtern, ist die bewusste Verwendung einer afrikanischen Sprachmetapher zur Beschreibung von Softwaresystemen weniger verbreitet (auch in Afrika). Dieses Papier bietet einen Hintergrund, warum eine solche Metapher gewählt wurde, sowie einige Überlegungen zu ihrer Wirksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34588-4_19 ec3fc43ec3fd6cef28d910b675729ec5;de;;;7.1.;;;Web-GIS-basierte Systementwicklung für grüne Landschaft und Stadtplanung Der Zweck des Papiers besteht darin, eine Methode vorzuschlagen, um die grüne Landschaft und die umweltorientierte Stadtplanung der Kommunalverwaltung auf einer Website unter Verwendung von geografischen Informationssystemen zu betreiben. Mit diesem Vorschlag können wir ein realistischeres Landschafts- und Stadtplanungsmodell aufbauen, das mit Bürgerbeteiligung und Marketing ausgestattet ist. Wir schlagen einen Ansatz vor, der auf die Entwicklung von U-City anwendbar ist, basierend auf Web-GIS und verwandten Systemen. Unser Ansatz basiert auf sechs ausgewählten Elementen des U-City-Systems. Wir versuchen, ein einfaches Raumplanungssystem zu einem nachhaltigen und partizipativen Planungssystem zu entwickeln, das immaterieller und vermarktungsfähiger ist. Die Ergebnisse der vorgeschlagenen Studie umfassen eine nachhaltige umweltfreundliche Stadtplanung, den Informationsaustausch über Stadtplanung und Verwaltung sowie das Stadtmarketing und das Bürgerbildungssystem. Sie gelten für alle Städte, die planen, das U-City-System oder fortschrittliche Telekommunikations- oder Planungstools in ihren städtischen Rahmen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21887-3_3 622391eab9e0f1b4ab66e7f9111bebbc;de;;;7.1.;;;Einsatz von Informationssystemen zur Unterstützung der Entscheidungsfindung In diesem Kapitel erläutern wir die Bedeutung der Informationsqualität für die Entscheidungsfindung, überprüfen verschiedene Informationssysteme zur Entscheidungsunterstützung, diskutieren Business Intelligence/Business Analytics und diskutieren Managementherausforderungen bei der Entwicklung von Informationssystemen zur Verbesserung der Entscheidungsfindung.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-91216-89-3_9 ff98b9ae5bc2ea7f0b3f69448c037bda;de;;;7.2.;;;Unsicherheitsbasierte Rauschunterdrückung und Begriffsauswahl in der Textkategorisierung Dieses Papier stellt ein neues Kriterium für die Begriffsauswahl vor, das auf dem Begriff der Unsicherheit basiert. Die Termauswahl gemäß diesem Kriterium erfolgt durch die Eliminierung verrauschter Terme auf einer klassenweisen Basis, anstatt die signifikantesten auszuwählen. Unsicherheitsbasierte Begriffsauswahl (UC) wird mit einer Reihe anderer Kriterien wie Informationsgewinn (IG) verglichen, vereinfacht;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45886-7_17 576db519618914a7d2521e7da350ad1d;de;;;7.2.;;;Beomap: Ad-hoc-Themenkarten für eine verbesserte Exploration von Social-Media-Daten Soziale Medien sind allgegenwärtig. Es besteht ein Bedarf an intelligenten Retrieval-Schnittstellen, die ein besseres Verständnis, Exploration und Browsen von Social-Media-Daten ermöglichen. Es wird eine neuartige zweidimensionale Ad-hoc-Topic-Map (genannt Beomap) vorgeschlagen. Die Hauptneuheit von Beomap besteht darin, dass es einem Benutzer ermöglicht, eine semantische Ad-hoc-Dimension mit einer Schlüsselwortabfrage zu definieren, wenn er Themen in Textdaten visualisiert. Dies trägt nicht nur dazu bei, aussagekräftigere räumliche Dimensionen für die Visualisierung festzulegen, sondern ermöglicht es Benutzern auch, das Durchsuchen und Erkunden der Topic Map durch ad-hoc definierte Abfragen zu steuern. Wir entwickelten ein System zur Implementierung von Beomap zum Erkunden von Twitter-Daten und bewerteten die vorgeschlagene Beomap auf zwei Arten, einschließlich einer Offline-Simulation und einer Benutzerstudie. Die Ergebnisse beider Evaluierungsstrategien zeigen, dass die neue Beomap-Schnittstelle besser ist als eine standardmäßige interaktive Schnittstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19890-3_14 06c0f177ebf320fcef7379e4b5c0f876;de;;;7.2.;;;Sieben numerische Eigenschaften von Effektivitätsmetriken Metriken zur Sucheffektivität quantifizieren die Relevanz der von Suchsystemen zurückgegebenen Dokumentenlisten mit Rangfolge. In diesem Papier charakterisieren wir Metriken anhand von sieben numerischen Eigenschaften – Beschränktheit, Monotonie, Konvergenz, Höchstgewichtung, Lokalisierung, Vollständigkeit und Realisierbarkeit. Wir zeigen, dass diese Eigenschaften die häufig verwendeten Bewertungsmetriken aufteilen und somit einen Rahmen bieten, in dem die Beziehungen zwischen Effektivitätsmetriken einschließlich ihrer relativen Vorzüge für verschiedene Anwendungen besser verstanden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45068-6_1 cf905b1f73806478d221b4b9b8f85fe5;de;;;7.2.;;;Auf der Suche nach einer inferenzsicheren vollständigen Datenbank für die kontrollierte Abfrageauswertung Controlled Query Evaluation (CQE) bietet einen logischen Rahmen, um zu verhindern, dass ein Benutzer einer Datenbank versehentlich Wissen erlangt, das er nicht kennen darf. Durch eine geeignete Modellierung des a-priori-Wissens des Benutzers kann ein CQE-System nicht nur den reinen Zugriff auf Datenbankeinträge, sondern auch vom Benutzer vorgenommene Rückschlüsse steuern. Ein dynamisches CQE-System, das die Inferenzsteuerung zur Laufzeit erzwingt, wurde bereits untersucht. In diesem Artikel verfolgen wir einen statischen Ansatz, der in einem Vorverarbeitungsschritt eine inferenzsichere Datenbank aufbaut. Die inferenzsichere Datenbank kann auf jede Anfrage antworten, ohne dass der Benutzer auf vertrauliche Informationen schließen kann. Wir veranschaulichen die Semantik des Systems an einem umfassenden Beispiel und nennen die wesentlichen Anforderungen an eine inferenzsichere und hochverfügbare Datenbank. Wir präsentieren einen Algorithmus, der die Vorverarbeitung durch die Kombination von SAT-Lösung und „Branch and Bound“ bewerkstelligt.;-;-;-;https://link.springer.com/chapter/10.1007/11805588_3 2114ae0e3b0c3ceb621348ea20b22632;de;;;7.2.;;;MSU bei ImageCLEF: Cross Language and Interactive Image Retrieval In diesem Bericht beschreiben wir unsere Studien zur sprachübergreifenden und interaktiven Bildsuche in ImageCLEF 2004. Die typische sprachübergreifende Suche erfordert spezielle sprachliche Ressourcen, wie z. In dieser Studie konzentrieren wir uns auf die Frage, wie eine gute Rechercheleistung nur mit einem Online-Übersetzungssystem erreicht werden kann. Wir vergleichen zwei Ansätze, d. h. einen translationsbasierten und einen modellbasierten Ansatz, und stellen fest, dass der letztere wesentlich besser abschneidet als der erstere. Für den interaktiven Bildabruf haben wir die potenzielle Verwendung von User Relevance Feedback (URF) untersucht, das entwickelt wurde, um das Problem der Nichtübereinstimmung zwischen Benutzerabfragen und Systembeschreibungen zu beheben. Unsere Strategie besteht darin, das System wichtige Begriffe für Benutzerfeedback auswählen zu lassen, bevor Abfragen erweitert werden. Unsere vorläufigen Ergebnisse scheinen jedoch darauf hinzudeuten, dass der in der gegenwärtigen Phase entwickelte URF-Ansatz nicht funktioniert. Wir berichten über unsere aktuelle Untersuchung und diskutieren die Lehren aus diesen Erfahrungen.;-;-;-;https://link.springer.com/chapter/10.1007/11519645_78 a3157cd5edd4968b8280f5232cebd860;de;;;7.2.;;;Dokumentschlüsselphrasen als Betreff-Metadaten: Dokumentschlüsselkonzepte in Suchergebnisse einbinden Die meisten Suchmaschinen zeigen einige Dokument-Metadaten wie Titel, Snippet und URL in Verbindung mit den zurückgegebenen Treffern an, um Benutzern bei der Suche nach Dokumenten zu helfen. Metadaten sind jedoch in der Regel fragmentierte Informationen, die selbst in Kombination keinen Überblick über ein zurückgegebenes Dokument bieten. In diesem Papier schlagen wir einen Mechanismus zur Anreicherung von Metadaten der zurückgegebenen Ergebnisse vor, indem automatisch extrahierte Dokumentschlüsselphrasen in jeden zurückgegebenen Treffer integriert werden. Wir gehen davon aus, dass Schlüsselphrasen eines Dokuments das Hauptthema in diesem Dokument besser darstellen können. Daher können Benutzer durch Untersuchen der Schlüsselphrasen in jedem zurückgegebenen Treffer den Inhalt von Dokumenten besser vorhersagen und die Zeit, die für das Herunterladen und Untersuchen der irrelevanten Dokumente aufgewendet wird, wird erheblich reduziert.;-;-;-;https://link.springer.com/article/10.1007/s10791-008-9044-1 dfd432e0db1d7aed8ab3ee60fb691b70;de;;;7.2.;;;Wörter, Antikörper und ihre Interaktionen Jernes idiotypische Netzwerktheorie betont die Bedeutung von Antikörper-Antikörper-Interaktionen und liefert mögliche Erklärungen für Selbsttoleranz und erhöhte Diversität im Immunrepertoire. In diesem Papier verwenden wir ein Immunnetzwerkmodell, um ein Benutzerprofil für die adaptive Informationsfilterung zu erstellen. Antikörper-zu-Antikörper-Interaktionen in den Netzwerkmodellkorrelationen des Profils zwischen Wörtern im Text. Das Nutzerprofil muss in der Lage sein, die vielfältigen Interessen eines Nutzers abzubilden und sich im Laufe der Zeit an Veränderungen anzupassen. Dies ist ein komplexes und dynamisches technisches Problem mit klaren Analogien zum Immunprozess der Selbstbehauptung. Wir präsentieren eine Reihe von Experimenten, die den Einfluss von Begriffskorrelationen auf die Profilleistung des Benutzers untersuchen. Die Ergebnisse zeigen, dass Begriffskorrelationen zusätzliche Informationen kodieren können, was sich positiv auf die Fähigkeit des Profils auswirkt, die Relevanz von Dokumenten für die Interessen des Nutzers einzuschätzen und sich an Veränderungen anzupassen.;-;-;-;https://link.springer.com/article/10.1007/s11721-010-0044-6 52b49e89ba6454c4673197ee8e1f5910;de;;;7.2.;;;Effizienzbewertung landwirtschaftlicher Informatisierung basierend auf CCR und Supereffizienz-DEA-Modell In dieser Forschung wollen wir die Effizienz des Inputs / Outputs in der landwirtschaftlichen Informatisierung (KI) und die Redundanz von KI mit Hilfe der DEA-Methode evaluieren. Mit Unterstützung des CCR-Modells und des Supereffizienz-DEA-Modells, das 9 Indizes enthält, wurde ein Indexsystem zur Bewertung des Inputs und Outputs in der Agrarinformatisierung erstellt. Wir haben die Daten der Agrarinformatisierung in Huaihua und Xiangxi, zwei Gebieten in der Provinz Hunan, mit DEMP- und EMS-Software verarbeitet und die Effizienz der Agrarinformatisierung in verschiedenen 5 Jahren analysiert und die Tendenz der Entwicklung des KI-Status von 2009 bis 2013 ermittelt Die Ergebnisse zeigen, dass die CRSTE-, VRSTE- und SCALE-Effizienz der KI in zwei Bereichen effizient ist und die Inputs und Outputs zur KI in den Jahren 2009 und 2011 Verbesserungspotenzial aufweisen. Im Allgemeinen ist die Entwicklungstendenz der KI-Effizienz in zwei Bereichen in diesen Jahren stabil, auch wenn es sich um keine entwickelten Bereiche der Agrarinformatisierung handelt. Das Indexsystem der KI-Bewertung in dieser Forschung könnte in Zukunft besser und zuverlässiger sein, wenn wir mehr Daten erhalten und weitere Indizes hinzufügen, aber es ist jetzt schwierig für uns, mehr Daten zu erhalten, da die unvollständigen statistischen Daten, die von local . veröffentlicht werden, begrenzt sind Regierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19620-6_30 fa61ce1b4e2e554f2757fc71b3325a18;de;;;7.2.;;;Charakterisierung und Bewertung der Chargenrundheit In diesem Beitrag wird ein neues Konzept vorgestellt, das als Batch-Rundheit bezeichnet wird. Dieses Konzept wurde abgeleitet, um den schlimmstmöglichen Formfehler für einen Stapel kreisförmiger Merkmale zu veranschaulichen, die unter denselben Bedingungen bearbeitet wurden. Es soll als statistisches Qualitätsmaß für eine solche Charge von kreisförmigen Merkmalen verwendet und durch Analyse ihrer systematischen und zufälligen Formfehlerkomponenten ausgewertet werden. Zunächst wird die Definition der Chargenrundheit eingeführt und anschließend der zugehörige Auswertealgorithmus vorgestellt. Der Bewertungsalgorithmus beginnt mit der Charakterisierung des deterministischen Profils für den Stapel kreisförmiger Merkmale. Wenn das deterministische Profil erhalten wird, sind die Residuen verfügbar, die als zufällige Fehlerkomponente betrachtet werden. Anschließend kann die Chargenrundheit bewertet und das entsprechende Konfidenzniveau der Chargenrundheitszone bestimmt werden. Fallstudien mit simulierten und experimentellen Datensätzen haben erfolgreich gezeigt, dass die Rundheit der Charge aus den Inspektionsdaten nur eines kreisförmigen Merkmals in der Charge zuverlässig geschätzt werden kann. Dieses einzigartige Merkmal des vorgestellten Algorithmus gilt, solange die Messdatengröße angemessen ist und die relative Größe der Zufallsformfehlerkomponente in Bezug auf die Rundheit der Charge nicht zu groß ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36594-7_48 839103ed012f0be1dce1b0fa50edeea7;de;;;7.2.;;;Semantische Konzeptannotation von Consumer-Videos auf Frame-Ebene mit Audio Mit der zunehmenden Verwendung von Audiosensoren in der Sammlung von nutzergenerierten Inhalten (UGC) ist die semantische Konzeptannotation unter Verwendung von Audioströmen zu einem wichtigen Forschungsproblem geworden. Huawei initiiert eine große Herausforderung bei der International Conference on Multimedia & Expo (ICME) 2014: Huawei Accurate and Fast Mobile Video Annotation Challenge. In diesem Papier stellen wir unser semantisches Konzeptannotationssystem vor, das Audiostream nur für die Huawei-Herausforderung verwendet. Das System extrahiert Audiostreams aus den Videodaten und leise akustische Merkmale aus dem Audiostream. Die Feature-Beutel-Darstellung wird basierend auf den Low-Level-Features erzeugt und als Eingabe-Feature verwendet, um den Konzeptklassifizierer der Support Vector Machine (SVM) zu trainieren. Die experimentellen Ergebnisse zeigen, dass unser reines Audio-Konzeptannotationssystem semantische Konzepte deutlich besser erkennen kann als zufällige Vermutungen. Es kann auch wichtige ergänzende Informationen zum visuell-basierten Konzeptannotationssystem zur Leistungssteigerung bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13168-9_12 985757b414bf285491cea0d8d616658e;de;;;7.1.;;;Multiperspektivische Konfiguration virtueller Unternehmen mit Netzwerken sozialer Akteure Dieses Papier schlägt eine erste Version eines konzeptionellen Rahmens basierend auf Social Actors Networks (SAN) vor, um den Prozess der Erstellung und Konfiguration von vernetzten und virtuellen Unternehmen (NNE) zu unterstützen. Das Konzept von SAN wird im Kontext von N/VE erläutert und angewendet, wobei die potenziellen Vorteile bei der Analyse und Spezifikation von agentenbasierten Informationssystemen hervorgehoben werden. Dieser Ansatz wird teilweise in einem verteilten Entscheidungsunterstützungssystem getestet, das auf einer flexiblen und robusten agentenbasierten Informationssystemarchitektur basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_30 96dcecd9e990dba343830b84d9179ae9;de;;;7.2.;;;Kontextfördernde Empfehlungen für die Zusammenarbeit Dieses Papier beschreibt den Betrieb und die Forschung hinter einer vernetzten Anwendung für die Bereitstellung personalisierter Musikstreams am Trinity College Dublin. Smart Radio ist eine webbasierte Client-Server-Anwendung, die Streaming-Audio-Technologie und Empfehlungstechniken verwendet, um es Benutzern zu ermöglichen, Musikprogramme zu erstellen, zu verwalten und zu teilen. Da gute Inhaltsdeskriptoren im Audiobereich schwer zu erhalten sind, haben wir ursprünglich die automatisierte kollaborative Filterung, einen „inhaltslosen“ Ansatz, als Empfehlungsstrategie verwendet. Wir beschreiben, wie wir die ACF-Technik verbessern, indem wir eine leichte inhaltsbasierte Technik einsetzen, die versucht, den aktuellen Hör-„Kontext“ des Benutzers zu erfassen. Dies beinhaltet einen zweistufigen Abrufprozess, bei dem ACF-Empfehlungen nach den aktuellen Interessen des Benutzers eingestuft werden. Schließlich demonstrieren wir eine neuartige Online-Evaluierungsstrategie, die die ACF-Strategie gegen die kontextverstärkte Strategie in einem Echtzeitwettbewerb ausspielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0643-2_4 95f86449d9ac809d0e3c4fccef3203eb;de;;;7.1.;;;Neues Wissen im strategischen Management durch visuelles Mining semantischer Netzwerke Die hart umkämpfte Geschäftswelt von heute erfordert, dass Manager in der Lage sind, schnelle und genaue strategische Entscheidungen zu treffen und sich an neue strategische Herausforderungen anzupassen. Diese Notwendigkeit erfordert eine tiefe Erfahrung und ein dynamisches Verständnis des strategischen Managements. Das Merkmal des dynamischen Verstehens ist vor allem die Fähigkeit, unter den neuen Umweltbedingungen zusätzliches Wissen und innovative Lösungen zu generieren. Aufbauend auf den Konzepten der Informationsverarbeitung zielt dieses Papier darauf ab, Manager beim Aufbau neuen strategischen Managementwissens zu unterstützen, indem vorhandenes Wissen durch grafische Visualisierung dargestellt und abgebaut wird. Dazu wird ein dreistufiger Rahmen vorgeschlagen und beschrieben. Das Framework kann es Managern ermöglichen, ein tieferes Verständnis der strategischen Managementdomäne zu entwickeln und vorhandenes Wissen durch visuelle Analysen zu erweitern. Das Modell unterstützt außerdem eine Fallstudie, die unstrukturiertes Wissen über Gewinnmuster und die damit verbundenen Strategien zum Erfolg mit diesen Mustern beinhaltet. Die Anwendbarkeit des Frameworks wird in der Fallstudie gezeigt, in der das unstrukturierte Wissen in einem strategischen Managementbuch zunächst als semantisches Netzwerk dargestellt und dann visuell aufbereitet wird, um neues Wissen zu enthüllen.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9591-0 6622809e3a35b8fe78b120e74a2f9fb2;de;;;7.1.;;;Automatisierung und ihre Folgen für Organisationen: Vom Fordismus zur Informationstechnologie Neben Strategie und Umfeld kann die Produktionstechnologie als eine der wichtigsten Variablen bei der Analyse der Gestaltung einer Organisationsstruktur genannt werden. Tatsächlich wurde sie von Theoretikern des Kontingenzansatzes als eine der Determinanten der Strukturbildung und in der Klassifikation von Henry Mintzberg als einer der Aspekte angesehen, die bei der Suche nach struktureller Konsistenz zu beachten sind. Ebenso verdient die Automatisierung, eine der Hauptvariablen der Produktionstechnik, in der Strukturanalyse immer mehr Beachtung. Dieses Kapitel hat daher das Hauptziel, die wichtigsten Automatisierungstechnologien vorzustellen, die in Organisationen verwendet wurden und werden. Es untersucht auch einige ihrer Auswirkungen in Produktionsprozessen, in der Arbeitsorganisation und in Strukturen. In diesem Zusammenhang wurde beschlossen, die Automatisierungstechnologien im Zusammenhang mit Fordismus, Numerische Steuerung (NC), kontinuierliche Prozessfertigung und Produktionsprozesse mit moderner Informationstechnologie (IT) zu behandeln. Diese Technologien wurden aufgrund der Auswirkungen ausgewählt, die sie in Organisationen hatten, und weil sie in der Literatur zu diesem Thema am häufigsten zitiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2759-0_5 b5ed1f29b6ceaf8ac4620d37bab053bd;de;;;7.2.;;;Inhaltsbasierte Ähnlichkeit von Twitter-Nutzern Wir schlagen eine Methode zur Berechnung der Benutzerähnlichkeit basierend auf einem Netzwerk vor, das die semantischen Beziehungen zwischen den Wörtern, die in demselben Tweet vorkommen, und den verwandten Themen darstellt. Wir verwenden ein solches speziell gestaltetes Netzwerk, um mehrere Benutzerprofile zu definieren, die mit Kosinusähnlichkeit verglichen werden. Wir beschreiben auch eine erste experimentelle Aktivität, um die Wirksamkeit eines begrenzten Datensatzes zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_56 3b50e08551aaa0451f0cedf7b1b711f6;de;;;7.1.;;;Eine Untersuchung zur Integration zwischen ERP-System und ABCM In den letzten Jahren hat es mit der weit verbreiteten Anwendung des ERP-Systems eine geeignete Umgebung für die Implementierung von ABCM geschaffen. Viele Unternehmen stellen die hohen Anforderungen an die prozessorientierte Integration zwischen ERP-System und ABCM. Aus diesem Grund wird die Integration von ERP-System und ABCM von vielen Unternehmen als eine wichtige strategische Wahl angesehen, um die Stufe der Informationsebene zu festigen. In diesem Papier wird hauptsächlich die Möglichkeit der Integration zwischen ERP-System und ABCM ausführlich erörtert. Es beschreibt die Vorteile der Integration zwischen ERP-System und ABCM und die Beziehung zwischen ERP-System und ABCM im Prozessmanagement. Abschließend werden die bestehenden Grundformen für die Integration zwischen ERP-System und ABCM aus Theorie und Praxis diskutiert. Eine erfolgreiche Integration zwischen ERP-System und ABCM kann die Betriebskosten minimieren und den Unternehmenswert maximieren, während gleichzeitig die Qualität der Entscheidungsunterstützungsinformationen verbessert wird, die Entscheidungsträgern innerhalb einer Organisation zur Verfügung stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_88 2c8ca84f8ac685070d3dfbbffd6323fe;de;;;7.1.;;;Modelle zur gemeinsamen Nutzung von Ressourcen im agilen Projektmanagement In diesem Beitrag wird versucht, die Rolle und Bedeutung des Wissenstransfers beim Management eines Projekts zu identifizieren. Information ist das Lebenselixier von Veränderung und Anpassung. Interaktionen zwischen Projektbeteiligten beinhalten den Austausch von Informationen, soziale Kommunikation und den Transfer von zuvor gewonnenen Erkenntnissen. Praktisch ist die Arbeit ein Modell der Kombination der Agile-Scrum-Methode mit Kanban, um die gemeinsamen Ressourcen in zwei Projekten zu verwalten. Dieser Prozess wird durch das Programm zur Geschäftsprozessmodellierung (BPM) von ARIS abgebildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33941-7_61 a9fe1f8d8571a31a9faff6f6fbed80b5;de;;;7.2.;;;Vergleich der Wirkung syntaktischer vs. statistischer Phrasenindexierungsstrategien für Niederländisch In diesem Artikel beschreiben wir die Ergebnisse von Experimenten, in denen die syntaktische Phrasenindexierung mit der statistischen Phrasenindexierung für niederländische Texte verglichen wurde. Unsere Ergebnisse zeigten, dass wir zumindest einen Compound-Splitting-Algorithmus benötigen, um qualitativ gute Retrieval für niederländische Texte zu erhalten. Wenn wir dann entweder syntaktische oder statistische Phrasen hinzufügen, verbessert sich die Leistung im Allgemeinen, aber dieser Effekt ist nie statistisch signifikant. Wenn wir syntaktische vs. statistische Phrasenindizierung vergleichen, sind syntaktische Phrasen statistischen Phrasen etwas überlegen, insbesondere bei hoher Präzision. Bei höheren Recall-Levels sind syntaktische und statistische Phrasen gleichermaßen effektiv. Da jedoch ein Compound-Splitting-Algorithmus ein Wörterbuch und Kenntnisse über Einschränkungen bei der Compound-Bildung erfordert, scheint eine rein nicht-linguistische Indexierungsstrategie mit oder ohne Phrasen für das Niederländische nicht sehr effektiv zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49653-X_36 1be11002a5ff8421b8457918d686f6c4;de;;;7.2.;;;Abruf hochdimensionaler visueller Daten: aktueller Stand, Trends und zukünftige Herausforderungen Informationsabrufalgorithmen haben die Art und Weise, wie wir verschiedene Datenquellen wie Bilder, Musik oder Multimedia-Sammlungen verwalten und nutzen, verändert. Zunächst wurden neben strukturierten Daten in Datenbanken auch Freitextinformationen von Dokumenten aus unterschiedlichen Quellen zugänglich, zunächst für die exakte Suche und dann für eher probabilistische Modelle. Neue Ansätze ermöglichen eine inhaltsbasierte visuelle Suche von Bildern unter Verwendung einer computergestützten Bildanalyse, die visuelle Bildinhalte durchsuchbar macht, ohne dass hochwertige manuelle Anmerkungen erforderlich sind. Andere Multimediadaten folgten, wie zum Beispiel das Abrufen von Videos und Musik, manchmal basierend auf Techniken wie dem Extrahieren von Objekten und dem Klassifizieren von Genres. Auch 3D-(Oberflächen-)Objekte und feste Texturen werden in schnell steigenden Mengen hergestellt, beispielsweise in der medizinischen Tomographie. Für diese beiden Arten von 3D-Informationsquellen sind Systeme verfügbar geworden, um die Objekte oder Texturen zu charakterisieren und in großen Datenbanken nach ähnlichen visuellen Inhalten zu suchen. Mit 3D-Bewegungssequenzen (d. h. 4D), insbesondere der medizinischen Bildgebung, sind sogar höherdimensionale Daten für die Analyse und den Abruf verfügbar geworden und stellen derzeit viele Herausforderungen beim Multimedia-Abrufen dar.;-;-;-;https://link.springer.com/article/10.1007/s11042-012-1327-2 9bf9b78fd60fef175667bc36778659e3;de;;;7.2.;;;Verbesserung der Textzusammenfassung mit Hilfe von Nomen Retrieval-Techniken Textzusammenfassung und Kategorisierung waren schon immer zwei der anspruchsvollsten Aufgaben der Informationsbeschaffung. Der Einsatz eines verallgemeinerten, multifunktionalen Mechanismus, der für beide der oben genannten Aufgaben gute Ergebnisse liefert, scheint ein Allheilmittel für die meisten textbasierten Informationsabrufanforderungen zu sein. In diesem Artikel stellen wir die Schlüsselwortextraktionstechniken vor und untersuchen die Auswirkungen, die das Tagging von Wortteilen auf die Zusammenfassungsprozedur eines bestehenden Systems hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85565-1_73 1a021d21fb819760e89ac3908e0bdc7c;de;;;7.1.;;;Organisationsdiskurs als soziale Verteidigung: Den Tiger des elektronischen Regierungshandelns zähmen Dieser Beitrag konzentriert sich auf die Rolle des Diskurses als Mittel zur Identitätsstiftung und zum Abbau von aufgabenbezogener Angst. Diskurse in diesem im Wesentlichen defensiven Licht zu sehen, führt zu einer neuen Perspektive auf den Widerstand gegen organisatorischen Wandel und stellt ihn als Bedrohung für die Abwehrstruktur etablierter Diskurse dar. Zur Veranschaulichung wird der im Entstehen begriffene Diskurs der elektronischen Verwaltung untersucht. Obwohl E-Government ein potenter neuer Diskurs ist, kollidiert es stark mit den diskursiv eingebetteten sozialen Verteidigungssystemen der Kommunalverwaltung. Eine Fallstudie wird in einer britischen Kommunalbehörde gemeldet. In Anlehnung an die Akteursnetzwerktheorie wird gezeigt, wie der hegemoniale Einfluss der gesellschaftlichen Abwehr die radikale Rhetorik des E-Government in einen operativen Diskurs überführte, der fad und bedrohlich war.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35634-1_10 c36a6a2efa8c93f23b7027e49195fee6;de;;;7.2.;;;Gemeinsame Sentiment-/Themenmodellierung auf Textdaten mit einer verstärkt eingeschränkten Boltzmann-Maschine In letzter Zeit sind durch die Entwicklung des Internets und des Webs verschiedene Arten von sozialen Medien wie Web-Blogs zu einer immensen Quelle für Textdaten geworden. Durch die Verarbeitung dieser Daten ist es möglich, praktische Informationen über verschiedene Themen, individuelle Meinungen und ein gründliches Verständnis der Gesellschaft zu erhalten. Daher wäre die Anwendung von Modellen, die die subjektiven Informationen automatisch aus Dokumenten extrahieren können, effizient und hilfreich. Themenmodellierungsmethoden und Sentimentanalyse sind die aufgeworfenen Themen in den Bereichen Natural Language Processing und Text Mining. In diesem Beitrag wird eine neue Struktur für die gemeinsame Sentiment-Topic-Modellierung basierend auf einer Restricted Boltzmann Machine (RBM), einer Art neuronaler Netze, vorgeschlagen. Durch die Modifizierung der Struktur von RBM sowie das Anhängen einer zum Sentiment von Textdaten analogen Schicht, schlagen wir eine generative Struktur für die gemeinsame Sentiment-Topic-Modellierung basierend auf neuronalen Netzen vor. Die vorgeschlagene Methode wird durch den Contrastive Divergence Algorithmus überwacht und trainiert. Die neue angefügte Schicht im vorgeschlagenen Modell ist eine Schicht mit der multinomialen Wahrscheinlichkeitsverteilung, die in der Textdaten-Sentimentklassifizierung oder jeder anderen überwachten Anwendung verwendet werden kann. Das vorgeschlagene Modell wird in den Experimenten wie Auswertung als generatives Modell, Sentiment-Klassifizierung, Information Retrieval mit bestehenden Modellen verglichen und die entsprechenden Ergebnisse belegen die Effizienz der Methode.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-7427-5 6f03cdf62fbf554fdcb5b6d6502ccec3;de;;;7.1.;;;Unternehmensinformationssysteme und -technologien in tschechischen Unternehmen aus Sicht der Trends in der Industrie 4.0 Der Beitrag beschäftigt sich mit Aspekten der IKT-Innovation basierend auf der Entwicklung des Internets der Dinge in Industrieunternehmen. Der Artikel präsentiert die wichtigsten Ergebnisse einer Pilotumfrage, die in einer Reihe tschechischer Unternehmen durchgeführt wurde. Sie zeigen das aktuelle Verständnis der Industrie 4.0-Prinzipien und die Durchdringung dieser Trends in Unternehmen, einschließlich des Durchdringungsgrades der wichtigsten IT-Trends und der Integrationsrolle der Anwendung von Unternehmensinformationssystemen in Industrie 4.0.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49944-4_12 c2b61d3f4de753bc3b025d60006a1fc0;de;;;7.1.;;;Neues Public Management und Enabling-Technologien New Public Management definiert die Rolle von Informationssystemen in der öffentlichen Verwaltung neu, die bisher als unterbewertete Ressource behandelt wurden. Es werden wichtige technologische Entwicklungen diskutiert (Elektronisches Dokumentenmanagement, Elektronischer Dokumentenaustausch, Computergestütztes kooperatives Arbeiten) und die Rolle nationaler Informationsinfrastrukturen wird thematisiert. Letztendlich werden diese technologischen Entwicklungen zu innovativen Verwaltungsinformationssystemen führen, deren Aktivierungspotenzial den hohen Anforderungen des öffentlichen Managements entspricht. Die Errungenschaften werden weitreichend sein: Verbesserung der Politikformulierung, Förderung der Partizipation, Wirksamkeit von Planung und Interventionen, Mittel zur Stärkung der Bürger, Verbesserung der Servicequalität, effizienterer Ressourceneinsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34979-4_2 cce1eeb98e630063b056eacbe6322554;de;;;7.1.;;;Modellierung und Implementierung zeitlicher Aspekte von Objekten in kommerziellen Informationssystemen Information In diesem Artikel diskutieren wir, wie zeitliche Aspekte von Informationssystemen modelliert und implementiert werden können. Wir führen Erweiterungen eines Entity-Relationship-Modells ein, die es uns ermöglichen, zeitliche Aspekte zu modellieren. Darüber hinaus beschreiben wir, wie diese erweiterten Entity-Relationship-Modelle verwendet werden, um eine Anwendungsdatenbank zu generieren, die Objekte mit temporär eingeschränkter Gültigkeit unterstützt. Wir unterstützen historische Objekte (d.h. Objekte die nicht mehr gültig sind) und zukünftige Objekte (d.h. Objekte die in der Zukunft gültig sind). Unser Ansatz orientiert sich an den Anforderungen aus einem realen Projekt. In diesem Projekt mussten wir zeitliche Aspekte von Objekten in einem Informationssystem unterstützen, das Geschäftsprozesse aus dem Wohnungsbau und der Verwaltung unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35300-5_20 e5cc241bf6e870e37b80f175e0a93d1e;de;;;7.1.;;;Prozessplanungssystem auf Basis von PDM Um ein Laufwegplanungssystem schnell entsprechend der heutigen Unternehmenssituation aufzubauen, wurde eine Methode des Laufwegplanungssystems basierend auf PDM (Product Data Management, PDM) vorgestellt. Ein Konzept über physische Fertigungszelle, logische Fertigungseinheit, logische Bearbeitungsroute und exekutive Prozessroute wurde eingeführt. Rahmen und Arbeitsablauf des Systems wurden vorgestellt. Es wurde analysiert, dass die Schlüsseltechnologie über Teileinformationsmodell, Systemdatenorganisation und logische Bearbeitungsroute auf Wissen basiert. Einige Probleme können durch dieses Verfahren gelöst werden, wie beispielsweise Datenredundanz und Inkohärenz, geringe Informationsverbindung, Systemineffizienz und so weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-241-8_62 067f82727b3460b6ac1d1d49ea0cc2f7;de;;;7.1.;;;Wissensbasierte Produkt- und Verfahrenstechnik, die die Integration von Design und Fertigung ermöglicht Nach einer Erinnerung an Produkt- und Prozesswissen beschreibt dieses Papier ein spezifisches Wissen, das in diesem Papier „gemeinsames Wissen“ genannt wird und auf einer Zuordnung zwischen diesen beiden Kenntnissen basiert. Dann wird ein spezifischer Ansatz basierend auf „Arbeitern“ vorgeschlagen, um Daten aus den verschiedenen IT-Komponenten zu extrahieren, dieses gemeinsame Wissen zu schaffen und für zukünftige Entwicklungsprojekte zu nutzen. Schließlich werden verschiedene Industriebeispiele vorgestellt, um das Interesse an der gemeinsamen Wissenskapitalisierung zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_59 c3f83f3d69645db0cc622b3ec2773c1e;de;;;7.1.;;;PCI-Planungsstrategien für langfristige Entwicklungsnetzwerke In Long Term Evolution (LTE)-Netzwerken ist die physikalische Zellenidentitätszuweisung (PCI) entscheidend für die Dienstqualität und ähnlich der Verschlüsselungscodezuweisung bei WCDMA. PCI, oder Layer 1 Identity, ist ein wesentlicher Konfigurationsparameter einer Funkzelle. Es identifiziert die Zelle in Mobilitätsfunktionen wie Zellneuauswahl und Übergabe. In diesem Beitrag werden Simulationsergebnisse zur Optimierung der PCI-Planung in LTE-Netzen entwickelt und mehrere Empfehlungen für PCI-Planungsstrategien vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30039-4_20 861bcaa15db7f47782b317b5539b8b41;de;;;7.2.;;;Abruf nach Empfehlung: Verwendung von LOD-Technologien zur Verbesserung der Suche in digitalen Bibliotheken In diesem Beitrag wird untersucht, wie Linked Open Data (LOD) für Empfehlungen und Informationsbeschaffung in digitalen Bibliotheken verwendet werden kann. Während zahlreiche Studien sowohl zu Empfehlungssystemen für Forschungspapiere als auch zu Linked Data-fähigen Empfehlungssystemen durchgeführt wurden, wurde kein früherer Versuch unternommen, die Möglichkeiten von LOD im Kontext von Such- und Entdeckungsschnittstellen zu untersuchen. Wir identifizieren zentrale Vorteile von Linked Open Data im Hinblick auf die wissenschaftliche Suche und schlagen zwei neuartige Empfehlungsstrategien vor, nämlich;-;-;-;https://link.springer.com/article/10.1007/s00799-017-0224-8 1c4db91e6216d014beb4acb4875bc806;de;;;7.1.;;;Ein Mittel-Zweck-Design von SCRUM+: ein agil-diszipliniertes, ausgewogenes SCRUM, das mit dem ISO/IEC 29110-Standard verbessert wurde Agile Systementwicklungsmethoden (ASDMs) haben eine hohe Akzeptanz in sehr kleinen Einheiten (VSEs) der Softwareentwicklung gefunden, die Qualität bei minimalem Aufwand suchen. SCRUM und XP im industriellen Umfeld und UPEDU im akademischen Umfeld sind die wichtigsten. Ebenso fördern Initiativen zur Software-Prozessverbesserung (SPI) die Nutzung von Prozess-Frameworks und -Standards. Obwohl beide Welten (d. h. ASDMs und SPI) ein gemeinsames Ziel qualitativ hochwertiger Software verfolgen, sind beide jedoch durch unterschiedliche zugrunde liegende Ansätze voneinander getrennt. Wir sind der Ansicht, dass ASDMs durch kontrollierte Verbesserungen (d. h. ein Gleichgewicht zwischen Agilität und Disziplin) von SPI profitieren können, ohne die Agilität zu eliminieren. Daher berichten wir in dieser Studie über das Design von SCRUM+, einem erweiterten SCRUM mit Empfehlungen zu Rollen, Aktivitäten-Aufgaben und Artefakten aus dem SPI-Standard ISO/IEC 29110. SCRUM+ wurde mithilfe einer Mittel-Enden-Analyse entwickelt. Unser letztes Ziel ist es, eine solche verbesserte SCRUM-Methodik über einen elektronischen Prozessleitfaden (EPG) bereitzustellen, um Praktikern bei der besseren Nutzung agiler Ansätze zu helfen, wobei SPI-Empfehlungen hinzugefügt werden, die von einem Expertengremium und SCRUM als theoretisch robust und potenziell nützlich für SCRUM befunden werden Praktiker.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69341-5_2 9242ff1b6e86f28d4eb6e8f7c928a2d8;de;;;7.1.;;;Ein integriertes Framework für das Änderungsmanagement für die Implementierung von Social CRM Social Customer Relationship Management (CRM) ist ein neues Paradigma im E-Business-Umfeld, das es Unternehmen ermöglicht, die Kundenerwartungen über soziale Technologien kollaborativ zu verwalten. Es kombiniert die Fähigkeiten von Social Media mit traditioneller CRM-Software, damit Unternehmen ihre Kunden besser einbinden können. Die Implementierung von Social CRM-Systemen treibt zwar weiterhin Veränderungen in Organisationen voran, jedoch scheitern die Implementierungsversuche oft an mangelnder Veränderungsbereitschaft oder Widerstand gegen Veränderungen. Diese Studie zielt darauf ab, einen Rahmen zu entwickeln, um die Anforderungen an das Änderungsmanagement für eine erfolgreiche Implementierung von Social CRM in den Organisationen zu bestimmen. Zu diesem Zweck wird eine umfassende Literaturrecherche durchgeführt und halbstrukturierte Interviews durchgeführt, um den Ausgangsrahmen zu entwickeln. Die Best-Worst-Methode wird angewendet, um die Gewichte jeder Änderungsanforderung zu berechnen. Schließlich wird die Phase des Änderungsmanagementprozesses bestimmt, auf die sich jeder der identifizierten Unterfaktoren bezieht. Der vorgeschlagene Rahmen enthält Anforderungen wie „Inhalt der Veränderung“, „Kontext der Veränderung“, „Individuum“ und „Prozess“, für jeden wird eine Reihe von Unterfaktoren definiert. Es schlägt die Change-Management-Anforderungen der Social CRM-Implementierung basierend auf den sequentiellen Phasen des Lewin-Modells vor. Das vorgeschlagene Framework wird als Leitfaden für die erfolgreiche Implementierung von Social CRM vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10257-020-00479-z e35a86a828be7ae8ab1bfbdbc10fc1c8;de;;;7.1.;;;Ein systematischer Ansatz zur Analyse und (Neu-)Gestaltung von Logistiknetzwerken Dieser Beitrag beschreibt den Ansatz und erste Ergebnisse der aktuellen Forschung des Telematics Research Center (TRC), die sich auf einen systematischen Ansatz zur Analyse und (Neu-)Gestaltung logistischer Netzwerke konzentriert. In dieser Forschung wird Telematik als unterstützende Technologie betrachtet, die die Verbesserung von Logistiknetzwerken ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34983-1_18 245c4c507de79c4d2683a2e9efa93f34;de;;;7.1.;;;Entwicklung von Steuerungssoftware für effiziente und zuverlässige Fertigungssysteme Die Entwicklung der Fertigungssoftware war schon immer eng mit den technologischen Fortschritten in der Fertigung und der Computerhardware verbunden. Der Integration von Fertigungsgeräten ging die Automatisierung dieser Geräte voraus: deren Versorgung mit numerischen Steuergeräten und deren Anbindung an entsprechende Softwarebibliotheken und Datenbanken. Durch diese Aktivitäten entstand eine breite Palette von Softwarepaketen für die verschiedenen Aspekte der modernen Fertigung wie Computer Aided Engineering (CAE), Computer Aided Design (CAD), Computer Aided Manufacturing (CAM), Computer Aided Process Planning (CAPP), Materialbedarf Planung (MRP) und Manufacturing Resource Planning (MRP II) Pakete.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2023-0_1 cfc064a936525bcbda0c0fbf3860c48f;de;;;7.1.;;;Iterative Verbesserung der Prozessplanung innerhalb der Einzel- und Kleinserienfertigung Gegenwärtige Herausforderungen der Kleinserienfertigung sind die Notwendigkeit, die Markteinführungszeit zu verbessern und die Kosten zu senken. Ein vielversprechender Ansatz, diesen Herausforderungen zu begegnen, ist der Einsatz hochiterativer Entwicklungsprozesse wie Scrum, bekannt aus der Softwareentwicklung. Eine Übertragung dieser Prinzipien auf die Prozessplanung ermöglicht die Vorhersage der Herstellbarkeit von Kundenaufträgen durch iteratives Lernen aus Fertigungsdaten ähnlicher Aufträge aus der Vergangenheit. Auf Basis der in diesem Papier beschriebenen erforderlichen Datenstrukturen können automatisch Arbeitspläne für neue Aufträge generiert werden. Das Potenzial des Ansatzes wird anhand eines Industriebeispiels validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22756-6_35 74b906ddf51001760bd33f4cacd6f9e4;de;;;7.2.;;;IT Sicherheit IT (Informationstechnologie) Sicherheitsmechanismen werden zum Schutz personenbezogener Daten benötigt und daher wird IT-Sicherheit oft als die technische Seite des Datenschutzes angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45150-1_3 00253443fc4d3afb51de47b8b573fa58;de;;;7.1.;;;Reform der Planungs- und Wirtschaftsinstitutionen in den sechziger Jahren Die in Kapitel 7 beschriebene Revolution des ökonomischen Denkens ist nur ein Auftakt und begleitendes Motiv für die Reform der Wirtschaft sowjetischen Typs. Wenn sich diese Erkenntnisse auf das Funktionieren und die Leistungsfähigkeit der Wirtschaft auswirken sollen, müssen sich die Institutionen und Verfahren ändern, die die Entscheidungsfindung beeinflussen. Der Zweck dieses Kapitels ist es, die bisherigen Veränderungen zu überblicken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15532-3_8 22227491b3977d65ce24a35a0f11923b;de;;;7.1.;;;Management groß angelegter Transformationsprogramme: Stand der Praxis und zukünftiges Potenzial Neben kontinuierlichen, evolutionären Optimierungen durchlaufen die meisten Unternehmen auch von Zeit zu Zeit revolutionäre Transformationen. Kenntnisse über die aktuelle Unternehmenspraxis für eine kohärente IT- und Business-Transformation sind daher sehr wertvoll. In diesem Beitrag präsentieren wir die Ergebnisse einer empirischen Studie zum Management von groß angelegten Transformationsprogrammen, die sich sowohl auf IT als auch auf betriebswirtschaftliche Aspekte konzentriert. Unternehmen, die sich im Hinblick auf das Transformationsmanagement als reif einschätzen, bewerten bestimmte Komponenten des Transformationsmanagements anders als weniger reife Unternehmen. Kostensenkung, Umsatzsteigerung und Agilitätsverbesserung sind die wichtigsten Ziele von Transformationsprogrammen – all dies sind Geschäftsziele und keine IT-Ziele. Der derzeitige Stand der Praxis des Transformationsmanagements lässt sich in drei Ansätze einteilen: Wertgetrieben, unkontrolliert und änderungsgetrieben. Der Hof stellte fest, dass noch kein einziger Managementansatz alle diese Bereiche angemessen abdeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34163-2_15 48bb557b3ede9eb2d04b853e52b77f94;de;;;7.1.;;;Optimierung und Steuerung Betrachtet man die Grundlagen, Werkzeuge und aufkommenden Entdeckungen der kollaborativen e-Arbeit, wie in den Kapiteln 1 und 2 erörtert, wird klar, dass sich Optimierung und Kontrolle hauptsächlich auf die Kernelemente von e-Systemen, Agenten, Protokollen und Arbeitsabläufen konzentrieren. In diesem Kapitel werden wir zeigen, dass diese Elemente einen soliden Rahmen für die Optimierung und Kontrolle der Zusammenarbeit in neu entstehenden verteilten e-Work-Systemen bilden. Um die Vorteile effizient an komplexere Konstrukte wie autonome Agentensysteme, Produktionseinheitenkonfiguration, hochreaktive Steuerungsprotokolle usw. Um die neuesten Entwicklungen in der Optimierung und Steuerung unter Einbeziehung von Agenten-, Protokoll- und Workflow-Theorien aufzuzeigen, werden in diesem Kapitel die neuesten Techniken zur Erzielung optimaler Design- und Betriebssteuerung sowie Collaboration Engineering untersucht. Dieses Kapitel behandelt die Anreize zum Aufbau autonomer agentenbasierter Systeme, die wichtigsten e-Kriterien, die sich aus der Transformation von traditionellen zentralisierten Arbeitssystemen zu dezentralisierten e-Work-Systemen ergeben, und mehrere reale Anwendungen agentenbasierter Systeme. Grundlegende agentenbasierte Optimierungs- und Kontrollarchitekturen werden zusammen mit bahnbrechenden bioinspirierten Mechanismen, die auf Schwarmintelligenz und natürlicher Evolution basieren, und deren Auswirkungen auf die Intelligenz und Autonomie von Agenten untersucht. Mehrere Techniken zur Protokoll- und Workflow-Optimierung werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45777-1_4 887367818a8279b59b889146b1ac67db;de;;;7.1.;;;Die effektive Implementierung von Informationssicherheit in Organisationen Aufgrund der überwältigenden Komplexität bei der Einrichtung und Aufrechterhaltung eines sicheren organisatorischen Rahmens ist es unerlässlich, dass verschiedene Elemente des Informationssicherheitsmanagements eng integriert werden, um eine gut geplante Methodik zu bilden. Organisationen verfügen jedoch oft nicht über das erforderliche Fachwissen oder die erforderlichen Ressourcen, um einer solch detaillierten Methodik zu folgen. In diesem Whitepaper wird ein Softwaretool vorgestellt, das die Phasen der Informationssicherheitsmanagementmethodik automatisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35586-3_1 9ee5ce864f5b60269cb1e14d9c3705b8;de;;;7.1.;;;Wissensbasierte Mustererkennungsmethode und Werkzeug zur Unterstützung der Missionsplanung und Simulation Dieser Beitrag stellt ein Modell, eine Methode und ein Computerwerkzeug für die Planung militärischer Missionen vor. Die Aktionen auf dem Gefechtsfeld sollten auf Basis der Aufklärung (Entscheidungslageerkennung) und der Möglichkeit eigener Truppenaktionen und Gegenaktionen des Feindes geplant werden. Eine Vorgehensweise (CoA) sollte verifiziert werden und wir schlagen ein spezielles Tool zur Empfehlung von CoA vor. Daher wird in der Arbeit das Mustererkennungsverfahren zur Identifikation der Entscheidungssituation vorgestellt. Die identifizierte Entscheidungssituation ist eine Grundlage für die Auswahl von CoA, da mit jeder Entscheidungssituation einige wenige typische CoA-Frames verbunden sind. Es gibt auch eine kurze Beschreibung des deterministischen Simulators, der anhand eines Kampfmodells unter Berücksichtigung komplementärer Schuss- und Bewegungsprozesse beschrieben wird. Das Toolset präsentiert sich mit dem CoA-Editor, militärischer Ausrüstung, dem Simulator-Manager und der multikriteriellen Schätzung von CoA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23935-9_47 446e83e214fb8812f8aabb7b0015d60b;de;;;7.1.;;;SmartEN: Ein Marie-Curie-Forschungsrahmen für drahtlose Sensornetzwerke im intelligenten Management der menschlichen Umgebung Obwohl in den Bereichen drahtlose Sensornetzwerke, Zuverlässigkeit und Management ziviler Infrastrukturen bedeutende Forschungsarbeiten durchgeführt werden, sind die meisten Arbeiten fragmentiert und es gibt keine nennenswerten Aktivitäten in der Durchführung multidisziplinärer strukturierter Forschung zur Entwicklung integrierter intelligenter und dynamischer Systeme für ein effektives Management von die gebaute und natürliche Umgebung. Das Ziel von SmartEN besteht darin, Innovationen durch die Entwicklung eines Forschungsausbildungsnetzwerks voranzutreiben, das sich auf die Entwicklung und effektive Integration neuer Technologien konzentriert, die auf Schlüsselanwendungsbereiche abzielen, die für Europa und die Welt aktuell von Interesse sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11870-8_7 12d5962202a47d44027f63f04ca7fb02;de;;;7.1.;;;Automatische Generierung einer komplexen Dialoghistorie Wir geben einen kurzen Überblick über unser Dialogmodell und präsentieren einen ersten Ansatz zur automatischen Analyse von interaktiven Informationsabrufdialogen basierend auf diesem Modell. Wir diskutieren die Annahmen, die wir an das Modell stellen müssen, stellen einen Algorithmus vor, der bei einer bestimmten Aktion von einem der Teilnehmer die Menge relevanter Teilstrukturen berechnet, die diese Aktion repräsentieren könnten, und diskutieren einige Kriterien für die Auswahl einer dieser Strukturen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61291-2_43 accd1bfc9e0e48fc2409553afd477485;de;;;7.1.;;;Ein Vorschlag für eine formale Definition des Gestaltungskonzepts Eine klare und eindeutige Definition des Designbegriffs wäre hilfreich, um eine kumulative Tradition der Designforschung zu entwickeln. In diesem Artikel schlagen wir eine formale Definition für den Begriff vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92966-6_6 220e63cc9dea6c71201d042425e8c49e;de;;;7.1.;;;Kurze Geschichte des Dorodnicyn Computing Center, Russische Akademie der Wissenschaften (dem 50. Jahrestag seiner Gründung gewidmet) Die Geschichte der Gründung und des Betriebs des Dorodnicyn Computing Center der Russischen Akademie der Wissenschaften wird vorgestellt. Das Papier beschreibt seine Gründer, Mitarbeiter, Veteranen, grundlegende wissenschaftliche Leistungen, den modernen Zustand des Zentrums, seine Grundlagenforschungsrichtungen usw. Besonders warme Worte werden über Forscher gesprochen, deren gesamte wissenschaftliche Karriere mit dem Zentrum verbunden war.;-;-;-;https://link.springer.com/article/10.1134/S0965542506070025 6a207e9830db71ee88545684db112f01;de;;;7.2.;;;Quantitative Organisationsmodelle für große Agentensysteme Mit zunehmendem Umfang und Umfang von Multi-Agent-Systemen wird es immer wichtiger, die Art und Weise zu steuern, in der die Teilnehmer interagieren. Das Potenzial für Engpässe, hartnäckig große Gruppen von Koordinationspartnern und gemeinsame begrenzte Ressourcen können die Erreichung individueller und übergeordneter Ziele erschweren. Um diese Probleme anzugehen, verwenden viele große Systeme eine zusätzliche Strukturierungsebene, die als Organisationsdesign bekannt ist und Agenten bestimmte und unterschiedliche Rollen, Verantwortlichkeiten und Kollegen zuweist. Diese zusätzlichen Beschränkungen können es Agenten ermöglichen, innerhalb eines großen Systems effektiv zu arbeiten. In diesem Papier werden wir eine domänenunabhängige Organisationsdesigndarstellung vorstellen, die in der Lage ist, die quantitativen Leistungsmerkmale von Agentenorganisationen zu modellieren und vorherzusagen. Diese Darstellung unterstützt die Auswahl eines geeigneten Designs in einem bestimmten Betriebskontext. Wir zeigen, wie die Sprache verwendet werden kann, um komplexe Interaktionen darzustellen, und zeigen Modellierungstechniken, die die Kombinatorik großer Agentensysteme adressieren können.;-;-;-;https://link.springer.com/chapter/10.1007/11512073_9 6c094be4f40d0c20ab4065896f1ae50c;de;;;7.1.;;;Globale Praktiken lokal anpassen: eine Perspektive der IT-Implementierung im Kontext von Entwicklungsländern Wie können wir Theorien über die Beziehung zwischen IT-basierter globaler Wirtschaftstätigkeit und sozioökonomischer Entwicklung in Entwicklungsländern (DCs) aufstellen? In diesem Papier skizzieren wir einen Rahmen für die Interaktion zwischen IT-basierten globalen Trends und IT-gestützten Restrukturierungsprogrammen im Kontext von Entwicklungsländern. Dieser Rahmen, der auf einer empirischen Studie über die Implementierung von Informationstechnologie (IT) im nigerianischen Bankensystem basiert, legt nahe, dass die Implementierung von IT- und organisatorischen Veränderungsprogrammen in diesen Banken einen Prozess der lokalen Anpassung der Technologie an den Implementierungskontext erfordert. Es wird argumentiert, dass eine solche Anpassung ein bewusster Prozess der Neudefinition des Programms an die verfügbaren organisatorischen Ressourcen und ein unbewusster Prozess ist, der sich aus der Notwendigkeit ergibt, seit langem etablierte Traditionen und Rituale innerhalb der Organisation zu schützen. Durch den Versuch, das Zusammenspiel globaler Praktiken und lokaler Interessen durch eine Diskussion über die IT-basierte Restrukturierung nigerianischer Banken zu diskutieren, soll dieser Beitrag zur wachsenden Literatur beitragen, die darauf abzielt, zu verstehen, was Globalisierung für die Organisationen von DCs tatsächlich bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35609-9_20 2cd6fb96346b377bcf6baeb1d056c876;de;;;7.2.;;;B-DCGAN: Evaluierung von binarisiertem DCGAN für FPGA In dieser Arbeit demonstrieren wir eine Implementierung des Deep Convolution Generative Adversarial Network (DCGAN) in ein Field Programmable Gate Array (FPGA). Um das DCGAN zu implementieren, haben wir das DCGAN-Modell mit binären Gewichtungen und Aktivierungen sowie mit ganzzahligen Operationen im Weiterleitungspfad (Zugzeit und Laufzeit) modifiziert. Wir nennen das modifizierte als Binär-DCGAN (B-DCGAN). Mit dem B-DCGAN führen wir eine Machbarkeitsstudie zu den Eigenschaften und der Leistung von FPGA für Deep Learning durch. Da die Binarisierung und die Verwendung einer ganzzahligen Operation die Speicherkapazität und die Anzahl der Schaltungsgatter reduzieren, ist dies für die FPGA-Implementierung sehr effektiv. Andererseits können diese Reduktionen im Modell die Qualität der generierten Daten mindern. Daher untersuchen wir den Einfluss dieser Reduktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36708-4_5 f7a1a21ab00b6ba6b1e5c144fb81681f;de;;;7.2.;;;Controller-Design-Methode von Gennetzwerken durch Netzwerklernen und seine Leistungsbewertung Die Untersuchung von Genregulationsnetzwerken ist wichtig, um den Mechanismus zellulärer Funktionen zu verstehen. In letzter Zeit ist die Konstruktion von Gennetzwerken mit gewünschten Funktionen für viele Forscher von Interesse, da sie ein ergänzender Ansatz zum Verständnis von Genregulationsnetzwerken ist und der erste Schritt zur Kontrolle lebender Zellen sein könnte. Ein Syntheseverfahren von Gennetzwerken basierend auf vorgegebenen Genexpressionsmustersequenzen durch Netzwerklernen wurde bereits vorgeschlagen. Ziel der Arbeit ist es, die Synthesemethode auf ein Controller-Designproblem anzuwenden und die Leistung der Methode zu bewerten. Einige numerische Experimente werden gegeben, um die Leistung der vorgeschlagenen Methode zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_84 ceae911f5ebb63616fd84fcd1568f04b;de;;;7.2.;;;Kognitive Modelldatenanalyse zur Bewertung der Mensch-Computer-Interaktion In der Industrie und Unterhaltungselektronik wechseln immer mehr operative Aufgaben zu aufsichtsrechtlichen Kontroll- und Managementaufgaben. Dies führt zu komplexeren und dynamischeren Benutzeroberflächen (z. B. integrierte Bedienoberflächen, Infotainmentsysteme im Auto). Aufgrund der integrierten Funktionalität und der komplexen Datenstrukturen erfordern diese Schnittstellen eine stärkere kognitive Informationsverarbeitung. Die Verwendbarkeit solcher Schnittstellen lässt sich evaluieren, indem kognitive Modelle zur Untersuchung kognitiver Prozesse und der ihnen zugrunde liegenden Strukturen eingesetzt werden. Bisher ist die Aussagekraft kognitiver Modelle mangels feinkörniger Simulationsdatenanalyse begrenzt. Nachdem wir diesen Nachteil erkannt hatten, entwickelten wir SimTrA (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73331-7_52 409ec3a275796904a871412d53f46336;de;;;7.2.;;;Videozusammenfassung mit visuellen und semantischen Funktionen Die Videozusammenfassung zielt darauf ab, eine komprimierte und dennoch informative Version für Originalmaterial bereitzustellen, um das Verständnis, das Durchsuchen und die Bereitstellung von Inhalten zu erleichtern, wobei multimodale Merkmale eine wichtige Rolle bei der Unterscheidung einzelner Segmente eines Videos spielen. In diesem Beitrag stellen wir eine Methode vor, die sowohl visuelle als auch semantische Merkmale kombiniert. Anstatt domänenspezifische oder heuristische Textmerkmale als semantische Merkmale zu verwenden, weisen wir Videosegmenten durch automatische Videoannotation semantische Konzepte zu. Daher wird die semantische Kohärenz zwischen Begleittext und übergeordneten Konzepten von Videosegmenten ausgenutzt, um die Bedeutung von Videosegmenten zu charakterisieren. Visuelle Merkmale (z. B. Bewegung und Gesicht), die bei der modellbasierten Zusammenfassung der Benutzeraufmerksamkeit weit verbreitet sind, wurden in die vorgeschlagene semantische Kohärenz integriert, um die endgültige Zusammenfassung zu erhalten. Experimente mit einem halbstündigen Beispielvideo aus dem TRECVID 2006-Datensatz wurden durchgeführt, um zu zeigen, dass semantische Kohärenz für die Videozusammenfassung sehr hilfreich ist, wenn sie mit verschiedenen visuellen Merkmalen kombiniert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_19 8da7654a91bbbe42a95ad920139f2fc0;de;;;7.2.;;;Zweistufige Lokalisierung für die Bildbeschriftung Der gut aufgebaute Datensatz ist eine Voraussetzung für die Objektkategorisierung. Die Prozesse des Sammelns und Beschriftens der Bilder sind jedoch mühsam und eintönig. In diesem Papier konzentrieren wir uns auf eine automatische Beschriftung von Bildern durch die Verwendung eines Begrenzungsrahmens für jedes visuelle Objekt. Wir schlagen einen zweistufigen Lokalisierungsansatz für die Bildbeschriftung vor, der das Schema Efficient Subwindow Search mit Multiple Instance Learning kombiniert. Zuerst erkennen wir das Objekt grob durch das Efficient Subwindow Search-Schema, und dann lokalisieren wir das Objekt fein durch das Lernen mehrerer Instanzen. Unser Ansatz hat zwei Vorteile, einer besteht darin, die Objektsuche zu beschleunigen, und der andere besteht darin, das Objekt präzise in einer engeren Box zu finden als das Schema Efficient Subwindow Search. Wir bewerten die Bildkennzeichnungsleistung anhand der Erkennungsgenauigkeit und der Erkennungskonsistenz mit dem Ground-Truth-Label. Unser Ansatz bei der Objektlokalisierung ist einfach und schnell. Die Versuchsergebnisse zeigen, dass unser Ansatz in der Genauigkeit und Konsistenz der Detektion effektiver und genauer ist als das BOW-Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_52 154a904e97b6474bd8dac553bad23536;de;;;7.2.;;;Deep CNN-basiertes System zur Erkennung und Bewertung von RoIs in überfluteten Gebieten Die Hochwasserdetektion und Schadensbewertung in der Präzisionslandwirtschaft sind heutzutage von großem Interesse. Das Papier schlägt die gleichzeitige Erfassung und Bewertung kleiner Gebiete vor, die von leichten Überschwemmungen betroffen sind, sowie kleiner Gebiete mit Vegetation in Kreisgebieten. Die Bilder werden von einem UAV-Team in einer Photogrammetrie-Mission aufgenommen. Als Neuheit schlägt und vergleicht das Papier vier kostengünstige, Echtzeit- und genaue Methoden basierend auf konvolutionellen neuronalen Netzen (Full LeNet, Half LeNet, Pixel YOLO und Decision YOLO), um diese interessierenden Regionen zu segmentieren. Diese Verfahren werden mit klassischen Verfahren der Regionssegmentierung basierend auf dem Extrahieren und Vergleichen von Merkmalen aus Bildern verglichen. Die realen Masken werden manuell von Bedienern unter Verwendung von Informationen der Farbkomponenten R, G, B, H erstellt. Ein Satz von 2000 Bildern wurde für die Lernphase verwendet und ein weiterer Satz von 1400 Bildern wurde für die Methodenvalidierung verwendet. Die Methode bietet die Vorteile der Genauigkeit und Zeitverarbeitung (insbesondere in der Testphase).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36708-4_20 f3a7f2096f27e3e2d947ecd80ba72d47;de;;;7.2.;;;Ähnlichkeitsbewertung mit Wikipedia-Funktionen Wikipedia bietet umfangreiche semantische Funktionen, z. B. Text, Link und Kategoriestruktur. Diese Merkmale können verwendet werden, um die semantische Ähnlichkeit (SS) zwischen Wörtern oder Konzepten zu berechnen. Einige bestehende Wikipedia-basierte SS-Methoden basieren jedoch entweder auf einem einzelnen Feature oder berücksichtigen nicht die zugrunde liegenden Statistiken verschiedener Features. Wir schlagen neuartige Vektordarstellungen von Wikipedia-Konzepten vor, indem wir ihre vielfältigen semantischen Merkmale integrieren. Wir verwenden die verfügbaren Statistiken dieser Funktionen in Wikipedia, um ihre Gewichtung zu berechnen. Diese Gewichte geben den Beitrag jedes Merkmals zur Ähnlichkeitsbewertung entsprechend seiner Wichtigkeit an. Die experimentelle Auswertung zeigt, dass unsere neuen Methoden im Vergleich zu modernen SS-Methoden bessere Ergebnisse auf SS-Datensätzen erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46931-3_10 0c28dfcea5da6b3943a7c8ebcdff01a1;de;;;7.2.;;;High-Level-Erkennung von semantischen Videokonzepten basierend auf mehrstufigen Feature-Repräsentationen Die semantische Konzepterkennung ist ein grundlegendes Problem bei vielen praktischen Anwendungen, wie z. B. dem konzeptbasierten Video-Retrieval. Die größte Herausforderung bei der Konzepterkennung liegt in der bekannten semantischen Lücke zwischen den visuellen Merkmalen auf niedriger Ebene und der semantischen Interpretation der visuellen Daten durch den Benutzer. Um die semantische Lücke zu schließen, schlagen wir vor, das visuelle Merkmal der unteren Ebene auf die Darstellung der mittleren Ebene zu übertragen, in der Erwartung, dass die zugrunde liegenden semantischen Aspekte von Bilddaten entdeckt werden können und solche latenten Aspekte die Semantik von Bildern besser modellieren können. Insbesondere wird eine latente Dirichlet-Zuordnung (LDA) verwendet, um die Bilddaten in semantische Themen zu gruppieren, und die Verteilungen auf solchen Themen werden als die Merkmalsvektoren des Bildes auf mittlerer Ebene verwendet. Inzwischen wird eine kürzlich entwickelte effizientere probabilistische Darstellung von Merkmalen auf niedriger Ebene, d. h. Fisher Vector (FV), verwendet, um die LDA-Darstellung für die Videokonzepterkennung zu ergänzen. Die experimentellen Ergebnisse des Datensatzes TRECVID 2013 Semantic Indexing haben die Wirksamkeit des vorgeschlagenen Ansatzes gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03731-8_61 7d65c372fb3c22521ad2196468083767;de;;;7.2.;;;Beurteilung der Mitarbeiterleistung mit Fuzzy-Evaluation Die meisten Unternehmen verwenden Leistungsbewertungssysteme, um die Effektivität und Effizienz ihrer Mitarbeiter zu bewerten. Bei der Bewertung der Mitarbeiterleistung geht es in der Regel darum, ihrer Leistung numerische Werte oder sprachliche Labels zuzuordnen. Diese Werte und Labels werden verwendet, um die Leistung jedes einzelnen Mitarbeiters durch die in die arithmetischen oder statistischen Methoden einbezogenen Argumente darzustellen. Allerdings kann die Mitarbeiterleistungsbeurteilung Beurteilungen beinhalten, die auf ungenauen Daten beruhen, insbesondere wenn ein Mensch (der Vorgesetzte) versucht, die Leistung eines anderen Menschen (seiner untergeordneten Person) zu interpretieren. Die vom Gutachter vergebenen Noten sind daher nur Näherungswerte. Aus Sicht der Fuzzy-Logik beinhaltet die Leistung des Beurteilten die Messung seiner/ihrer Fähigkeiten, Kompetenzen und Fähigkeiten, die eigentlich Fuzzy-Konzepte sind, die in Fuzzy-Begriffen erfasst werden können. Dementsprechend kann ein Fuzzy-Ansatz verwendet werden, um diese Ungenauigkeits- und Unsicherheitsinformationen zu handhaben. Daher kann das Leistungsbewertungssystem mit dem Fuzzy-Logic-Ansatz untersucht werden und dies wurde in der Studie durchgeführt. Die Studie nutzte den hierarchischen Fuzzy-Inferenz-Ansatz, da die Leistungsbewertung aus vier Kriterien besteht, nämlich Arbeitsleistung, Kompetenzwissen, persönliche Qualität und gemeinschaftliche Dienste. Das Ergebnis der Studie liefert das Ranking für die Mitarbeiterleistung. Von dieser Studie wird erwartet, dass Argumentation auf der Grundlage von Fuzzy-Modellen einen alternativen Weg im Umgang mit verschiedenen Arten von ungenauen Daten bietet, die sich oft in der Art und Weise widerspiegeln, wie Menschen denken und Urteile fällen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74161-1_21 5aca61c8eb80d61d9b96258e785a8e73;de;;;7.2.;;;Peak Ground Velocity Evaluation by Artificial Neural Network for West America Region Mit den Aufzeichnungen von Peak Ground Velocity 283 in drei Dimensionen wurde in diesem Artikel die Beziehung der Geschwindigkeitsdämpfung zur Entfernung durch ein neuronales Netzwerk diskutiert. Als grundlegende Eingabeelemente für das Netzwerk wurden die Erdbebenstärke, die Epizentrumsentfernung, die Standortintensität und der Standortzustand berücksichtigt. Durch die Verwendung von Bayesian Regularization Back Propagation Neural Networks (BRBPNN) wurde das Überanpassungsphänomen bis zu einem gewissen Grad reduziert. Die horizontale Geschwindigkeit wurde diskutiert. Das von neuronalen Netzen vorhergesagte PGV kann den Detailunterschied mit der Entfernung simulieren, während das PGV, das durch andere traditionelle Dämpfungsbeziehungen gegeben wird, nur eine Reduktionsbeziehung mit der Entfernung ergibt. Die Bedeutung jedes Eingabefaktors wurde mit dem quadratischen Gewicht der Eingabeschicht des Netzwerks verglichen. Die Reihenfolge kann Erdbebenstärke, Epizentrumsentfernung und Bodenbeschaffenheit sein.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_104 118d098988268db318a96240b73f7deb;de;;;7.2.;;;Eine systematische Bewertung von Strategien zur Bewertung von Seitenkanälen In diesem Beitrag untersuchen wir die zentrale Frage, wie gut die Bewertungssysteme für Seitenkanäle das wahre Sicherheitsniveau eines Produkts erfassen. Konkret erfordert die Beantwortung dieser Frage, die Optimalität der vom Evaluator ausgewählten Angriffs-/Evaluierungsstrategie und die verschiedenen Schritte zu ihrer Instanziierung zu berücksichtigen. Wir greifen auf eine Reihe veröffentlichter Arbeiten zurück und diskutieren, ob State-of-the-Art-Lösungen für die verschiedenen Schritte einer Seitenkanal-Sicherheitsbewertung Grenzen oder Garantien der Optimalität bieten oder ob sie inhärent heuristisch sind. Wir nutzen diese Diskussion, um eine informelle Bewertung der Optimalität der Schritte zu geben und darzulegen, wo Risiken eines übertriebenen Sicherheitsniveaus bestehen bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64357-7_3 99e68378b107ec5fcbc6307e4a60d86e;de;;;7.2.;;;Analyse und Leistungsbewertung der flexiblen Marcoblock-Bestellung für die H.264-Videoübertragung über paketverlustbehaftete Netzwerke Flexible Macroblock Ordering (FMO) ist eine Fehlerresistenzfunktion von H.264 für die Videoübertragung über paketverlustbehaftete Netzwerke. Fehlerverbergung (EC) stellt ein grundlegendes Fehlerresilienzwerkzeug für Decoder bereit, um verlorene Informationen wiederherzustellen und den Fehlerausbreitungseffekt zu reduzieren. Dieses Papier präsentiert eine Analyse der Abhängigkeit der EC-Leistung von FMO-Modi durch die Untersuchung der erwarteten Anzahl von korrekt empfangenen benachbarten Makroblöcken für einen verlorenen Makroblock. Wir präsentieren Simulationsergebnisse und Leistungsbewertung von FMO mit verschiedenen Codierungsparametern in verschiedenen Paketverlustraten im Kontext der EC-Leistung. Simulationsergebnisse zeigen, dass FMO ein wirksames Merkmal zur PSNR-Verbesserung in Umgebungen mit hohen Paketverlustraten bietet, insbesondere wenn die Intra-Frame-Periode groß ist.;-;-;-;https://link.springer.com/chapter/10.1007/11581772_11 3b4962b4e0f1ff5fab0d5a81fca43216;de;;;7.2.;;;Eine Bewertung von Gisting in der mobilen Suche Mobile Geräte leiden unter eingeschränkter Bildschirmfläche und eingeschränkten Texteingabemöglichkeiten. Diese Einschränkungen haben sich in der jüngeren Vergangenheit stark auf die Nutzbarkeit vieler mobiler Internet-Anwendungen ausgewirkt [1], vor allem weil die Besonderheiten des mobilen Internets in der Regel kaum berücksichtigt wurden. Diese Einschränkungen sind besonders für mobile Suchmaschinen problematisch: Sie beschränken die Anzahl der Ergebnisse, die pro Bildschirm angezeigt werden können, und wirken sich auf die Art der Abfragen aus, die wahrscheinlich bereitgestellt werden. Nichtsdestotrotz wurden bei den meisten Versuchen, mobile Suchmaschinen bereitzustellen, nur einfache Anpassungen an Standardsuchschnittstellen vorgenommen. So werden beispielsweise weniger Ergebnisse pro Seite zurückgegeben und der mit jedem Ergebnis verknüpfte „Snippet“-Text kann abgeschnitten werden [2]. Wir glauben, dass grundlegendere Anpassungen erforderlich sind, wenn die Suchtechnologie im mobilen Bereich erfolgreich sein soll. In diesem Artikel konzentrieren wir uns auf das Problem des Snippet-Texts und argumentieren, dass das Bereitstellen von Absätzen mit beschreibendem Text neben jedem Ergebnis ein Luxus ist, der im Kontext der Einschränkungen mobiler Geräte keinen Sinn macht. Wir beschreiben, wie das I-SPY-System [3] frühere Abfragen verfolgen und aufzeichnen kann, die zur Auswahl einer bestimmten Ergebnisseite geführt haben, und wir argumentieren, dass diese verwandten Abfragen verwendet werden können, um Benutzern zu helfen, den Kontext eines vorhandenen Suchergebnisses zu verstehen ausführlicherer Snippet-Text.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_46 12cedaf0f453e3637ba8725be92285a7;de;;;7.1.;;;Die Bewertung von Landschaftsdienstleistungen: Ein neues Paradigma für nachhaltige Entwicklung und Stadtplanung Der Beitrag bietet einen methodischen Rahmen, um die Landschaft, verstanden als mehrdimensionales komplexes System, zu untersuchen, zu kartieren und zu bewerten. Ein möglicher landschaftswissensbezogener Ansatz versucht, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21410-8_5 5d8d4cbec6f11177aace042f72655fcc;de;;;7.1.;;;Generieren von Competitive Intelligence in Organisationen Die Marketingstrategie beginnt mit Kunden- und Wettbewerbsinformationen. Im krassen Gegensatz zu Customer Intelligence gibt es jedoch wenig Forschung darüber, wie Competitive Intelligence (CI) tatsächlich innerhalb einer Organisation generiert wird. Das Fehlen dieses Wissens macht es schwierig, Wege zur Verbesserung des CI-Generierungsprozesses zu finden. Ausgehend von Tiefeninterviews mit Vollzeitkräften, die Competitive Intelligence betreiben, und wissenschaftlicher Literatur in verwandten Bereichen leiten die Autoren einen neuartigen konzeptionellen Rahmen ab, der drei voneinander abhängige Phasen des Competitive Intelligence-Generierungsprozesses beschreibt: ) Suche nach Informationen und (3) Sinnstiftung. Die Wirksamkeitsdimensionen in jeder Phase werden ebenfalls identifiziert, und es wird postuliert, dass sie von Faktoren beeinflusst werden, die Folgendes betreffen: (1) das Geheimdienstnetz, (2) das Geschäftsumfeld, (3) das Informationsumfeld und (4) Analytikermerkmale. Dieser Rahmen weicht von der bestehenden Literatur ab, indem er Kernkomponenten des Prozesses zur Generierung von Wettbewerbsinformationen identifiziert, seinen iterativen Charakter hervorhebt und Variablen identifiziert, die für seinen Erfolg von Bedeutung sind. Die Implikationen des entstehenden Rahmens für das Management des Prozesses der Generierung von Wettbewerbsinformationen werden diskutiert und zukünftige Forschungsrichtungen werden vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1023/B%3AJMFM.0000008071.19917.36 95db4488fdd69c55cc63d3034661e671;de;;;7.1.;;;Sozio-technische Abhängigkeits- und Begründungsmodelle für die Enterprise Architecture Management-Funktion Unternehmen sind komplexe sozio-technische Systeme, deren Management als herausfordernde Aufgabe angesehen werden kann. Gerade vor dem Hintergrund komplexer Beziehungen, Abhängigkeiten und Beiträge, die soziale Akteure und technische Komponenten verbinden, ist die Gestaltung einer effektiven Enterprise Architecture (EA) Managementfunktion nicht einfach zu bewerkstelligen. Während für die Modellierung sozialer Abhängigkeiten einerseits und für die Modellierung technischer Abhängigkeiten im Rahmen einer EA andererseits etablierte Ansätze existieren, wurde jedoch noch kein Versuch unternommen, die Disziplinen der Modellierung zusammenzuführen. Betrachtet man einen solchen umfassenden Modellierungsansatz als wertvollen Beitrag zur Gestaltung organisationsspezifischer EA-Managementfunktionen, schließt dieses Papier die oben genannte Lücke, indem es Möglichkeiten zur intensionalen und technischen Abhängigkeitsmodellierung kombiniert. Das integrierte Modell wird dabei entlang eines anonymisierten Praxisfalls entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22056-2_54 117b7000e30f85478a6e4739433d77ec;de;;;7.1.;;;Aufgabenbasiertes Teamlernen mit IKT, Design und Entwicklung von New Learning In der niederländischen Hochschulbildung vollzieht sich eine Verschiebung von der traditionellen, lehrerzentrierten Bildung hin zu Lernaktivitäten für Studierende. Der Trend geht dahin, diese Aktivitäten in reale Aufgaben, Projekte oder Fallsituationen zu strukturieren, in die die Informations- und Kommunikationstechnologie (IKT) integriert ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024562515675 597654c9e36a20d7a74cd9bffbeb70a6;de;;;7.1.;;;Die Rolle der Wertkompatibilität bei der Einführung von Informationstechnologie Kompatibilität wurde als wichtiges Element bei der Einführung von IT-Innovationen in Organisationen erkannt, aber als Konzept wurde sie im Allgemeinen auf technische oder funktionale Faktoren beschränkt. Die Kompatibilität ist jedoch auch im Hinblick auf die Wertekompatibilität zwischen der Organisation und der übernommenen IT-Innovation von Bedeutung. Wir schlagen einen Rahmen vor, um die Wertkompatibilität zu bestimmen, indem wir die Struktur, Praktiken und Kultur der Organisation und des Informationssystems analysieren und die Wertkompatibilität einer Organisation mit ihrem eingeführten computerbasierten Selbstbedienungs-Informationssystem untersuchen. Es wurde eine Fallstudie durchgeführt, um die Kongruenz von Unternehmenswert und IT-Wertkompatibilität zu ermitteln. Diese Studie ergab, dass es zwar eine hohe Übereinstimmung in den Dimensionen der Organisationsstruktur und der Praktiken gab, aber auch Unterschiede in der Organisationskultur. Die kulturellen Unterschiede spiegelten die Selbstbedienungsakzeptanz- und Schulungsprobleme wider, mit denen die Fallorganisation konfrontiert war. Diese Ergebnisse erklären die aufgetretenen Probleme mit der Wertekompatibilität und der Übernahme der Informationssysteme und zeigen die Eignung des Rahmens zur Erkennung solcher Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34410-1_4 115281b2f34165be23f293871f972d2d;de;;;7.1.;;;Integration von Prozessen, Anwendungen und Informationen Durch den Einsatz elektronischer Transaktionen zur Automatisierung von Geschäftsprozessen wollen Unternehmen Prozesse optimieren, die Entwicklung neuer Produkte und Dienstleistungen beschleunigen oder neue Märkte oder Zielgruppen erschließen. Von der Ermöglichung einer lückenlosen elektronischen Informationsverarbeitung wird ein erheblicher wirtschaftlicher Mehrwert erwartet, indem Kostensenkungspotenziale generiert und die Geschwindigkeit der Prozessausführung erhöht und gleichzeitig die Qualität von Prozessen, Produkten und Dienstleistungen gesteigert werden. Durch die nahtlose elektronische Kommunikation innerhalb einer Organisation und über ihre Grenzen hinweg, mit Partnern, Lieferanten und Kunden lassen sich Geschäftsprozesse noch stärker automatisieren und so deren Effizienz weiter steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75230-1_2 2cb53318d856c6c924fa327ab1648a49;de;;;7.1.;;;Kontextsensitive Entscheidungsanalyse basierend auf der Untersuchung organisatorischer Informationsnetzwerke Dieses Papier berichtet über unsere Anwendung der Netzwerkanalyse auf eine große Organisation, die drastischen Veränderungen ausgesetzt ist. Um neue Techniken zu entwickeln, die es DSS-Forschern und -Entwicklern ermöglichen, den Kontext der Organisationen zu analysieren, in denen sie zur Entscheidungsfindung beitragen müssen, haben wir die politischen, organisatorischen und umweltbezogenen Faktoren untersucht, die die Entscheidungsfindungsprozesse einer Fallstudienorganisation prägen. Wir haben auch die Beziehung zwischen der IS-Abteilung und den anderen Funktionsbereichen analysiert, um den Beitrag der IS-Mitarbeiter zur Entscheidungsfindung dieser Organisation zu analysieren. Unsere Ergebnisse zeigen, dass der in dieser Forschung verwendete Ansatz – die Netzwerkanalyse – einen wertvollen analytischen Rahmen bietet, um die Realität der Entscheidungsfindung in einer Organisation zu erfassen, und das Potenzial hat, die Grundlage für eine neuartige Methode zur Entwicklung von DSS-Anwendungen zu bilden. Sie bestätigen auch, dass das Bewusstsein für den Kontext der Entscheidungsfindung von größter Bedeutung für die Entwicklung von DSSs ist, die einen würdigen Beitrag zum Management einer Organisation leisten. Schließlich weisen sie darauf hin, dass der Beitrag des IS zur Entscheidungsfindung einer Organisation mit der Qualität der Beziehungen zwischen IS-Mitarbeitern und Mitarbeitern in anderen Abteilungen zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35356-2_8 94b2a3da9b6c8bcafd65b716535f82b3;de;;;7.1.;;;Architektur offener Informationssysteme Informationssysteme wachsen und verändern sich sehr schnell. Ihre Funktionen werden immer komplexer. Dies ist eine Belastung sowohl für die Entwickler als auch für die Benutzer. Informationssysteme sollten veränderbar sein und in der Lage sein, Produkte von Drittanbietern sowie Legacy-Systeme zu integrieren. Diese Anforderungen können erfüllt werden, sofern das System als Menge großer Blackbox-Komponenten konzipiert ist, deren Zusammenarbeit asynchron ist, es basiert auf einem Message-Passing-System. Ein bestimmtes Informationssystem kann mehr als ein Nachrichtenweiterleitungssystem verwenden. Es wird ein Beispiel aus der Praxis gegeben, wie dieser Vorschlag funktionieren kann. Die Grenzen und Möglichkeiten der Datenformat-Standardisierung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4851-5_12 bc84d037192827088cc9eaab1e5e42e7;de;;;7.1.;;;Merkmale von Ansätzen zur Definition von Informationssystemen Die Disziplin der Computersystemanalyse oder Informationssystemdefinition ist mit der Entwicklung von Computern gewachsen. Es ist eine noch jüngere Disziplin als die Informatik. In gewisser Weise ist es jedoch wesentlich älter, da es seine Ideen und Konzepte beispielsweise aus der Biologie, Psychologie, Soziologie, Physik und Mathematik übernommen hat. Seine Schuld an diesen und anderen Themen ist immens. Dieser Hintergrund spiegelt sich in der Verbreitung von Ansätzen wider. Einige dieser Ansätze spiegeln theoretische Schulen wider: Allgemeine Systemtheorie, Human Activity, Sozio-Technical Systems, Structured Systems Analysis, Data Analysis and Technical Specification. Mit Ausnahme der Allgemeinen Systemtheorie (GST) können diese Ansätze heute als dominante Ansichten im Handel identifiziert werden. GST ist aufgrund seiner Auswirkungen auf das Systemdenken im Allgemeinen und seines Beitrags zu allen identifizierten Ansätzen enthalten. Die fünf in der Praxis verwendeten Ansätze liefern starke kontrastierende Bilder innerhalb des Prozesses der Definition eines Informationssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0845-4_58 59699a6637976888ebfb8236c0472092;de;;;7.1.;;;Anregungen für eine effiziente Dokumentation und Informationsbeschaffung in einer Ambulanz für Atemwegserkrankungen Die Ambulanz für Atemwegserkrankungen (Departement Innere Medizin der Universität Bern) untersucht die Möglichkeiten, den Informationsschatz der interessantesten und schwierigsten Fälle, der im Rahmen ihrer Routineaufgaben gesammelt wurde, optimal zu nutzen. Die Machbarkeit eines Informationssystems für die Einheit hängt hauptsächlich von zwei Merkmalen ab. Es muss vom vorhandenen Personal gehandhabt werden, ohne die Arbeitsbelastung übermäßig zu erhöhen. Sie muss genau definierte Informationen (Angaben des Patienten, Ergebnisse physiologischer Messungen und Laboruntersuchungen) sowie Freitext akzeptieren.;-;-;-;https://link.springer.com/article/10.1007/BF02091429 e30699bd20f9861ace2fe7b9207e3761;de;;;7.1.;;;Eine neue Perspektive für Methoden der Raum- und Stadtanalyse Diese Arbeit behandelt einige Fragen, die aus Sicht des Autors besonders herausfordernd sind. Diese Fragen ergeben sich aus der Erkenntnis des großen Gegensatzes zwischen der offensichtlichen Komplexität städtischer Probleme und den Grenzen der verfügbaren Werkzeuge zu ihrer Bewältigung. Angesichts des unausweichlichen Bedarfs an einer Reihe gut geeigneter Werkzeuge geben wir einen vorläufigen Kommentar zur Rolle von Methoden für die Analyse, Planung und Steuerung städtischer Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95929-5_32 84acf1f8a358ee4c99c328c893cc3efa;de;;;7.2.;;;Hintergrund und Status Menschen bewerten das Aussehen, Verhalten und die Leistungen anderer Menschen. Zum Beispiel bewerten Lehrer Schüler, Schüler bewerten Lehrer, Lehrer können andere Lehrer bewerten und Schüler können sich sogar gegenseitig bewerten. Aber die Bewertung wird von Menschen auch auf alle „Gegenstände“ angewendet, die irgendwie erfahren oder verwendet werden können. Die Objekte können sowohl in der Art ihrer Entstehung als auch in den sich daraus ergebenden Eigenschaften stark variieren. Dazu gehören vielleicht das Haus, in dem man lebt, das Auto, das man fährt, den Film, den man sieht, den Zoo, den man besucht, den Job, den man ausübt, und ja, den Computer, den man bei der Arbeit oder zu Hause verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2536-3_1 b7c41067add352be46a091f3789cc655;de;;;7.1.;;;Ein verteiltes Framework für die kollaborative Integration von Liefernetzwerken In diesem Beitrag werden die neuesten Entwicklungen des generischen NetMan-Frameworks für den Entwurf und Betrieb von verteilten Fertigungs- und Liefernetzwerken vorgestellt. Dieses Framework ermöglicht die Umsetzung spezifischer kollaborativer Strategien sowie die Integration verteilter Geschäftsprozesse in einen nahtlosen Wertschöpfungsprozess. Dieser Ansatz, der als kollaborative Integration der Business-to-Business (B-to-B)-Interaktionen beschrieben wird, ermöglicht den verteilten Einheiten eines Netzwerks den koordinierten Informationsaustausch und die gemeinsame Planung, Steuerung und Verwaltung von Tagesgeschäften. Tagesgeschäft und Eventualitäten in einem dynamischen Umfeld.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_22 297cb5ee58d69aabad2324633edb49c3;de;;;7.1.;;;Musterbasierte Designforschung im Enterprise Architecture Management Das Management von Unternehmensarchitekturen (EA) stellt eine sich entwickelnde Disziplin im Lehrplan der Informationssystemforschung dar. Forschung im Bereich EA-Management wird oft in enger Zusammenarbeit mit Industriepartnern betrieben, die einerseits Input zu aktuellen Herausforderungen liefern und andererseits gerne die Forschungsergebnisse anwenden und bewerten. Forschende im Bereich des EA-Managements, die das Design Science Paradigma anwenden, stehen daher vor der Herausforderung, theoretische Beiträge zu leisten, die zusätzlich angewendet werden und zur Lösung aktueller und zu erwartender Probleme in der Praxis beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38490-5_3 20c5402b739220c4565be2197d2bdc7b;de;;;7.1.;;;Das Risikomanagement Das Bewusstsein und das Interesse für Risiken, insbesondere für Umweltrisiken, hat in den letzten Jahrzehnten in der Öffentlichkeit und in der Fachwelt stetig zugenommen (siehe z. 1979, Wilson, 1979, Marsh & McLennan, 1980). Eine kürzlich durchgeführte Analyse von Zitaten in wissenschaftlichen Zeitschriften zeigte eine dramatische Zunahme der Verwendung des Wortes;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2103-3_18 65156c8c8944fc3707e8480500431a89;de;;;7.1.;;;Zeitliche Spezifikation von Geschäftsprozessen durch Projektplanungstools Business Process Management hat in Unternehmen aufgrund der Notwendigkeit, ihre Abläufe zu rationalisieren, an Bedeutung gewonnen. Trotz der Existenz von Prozessmodellierungsstandards wie BPMN ist es heutzutage jedoch schwierig, komplexe zeitliche Beschränkungen und Beziehungen zwischen den Aufgaben eines bestimmten Prozesses zu spezifizieren, was die Spezifikation und anschließende Automatisierung von Prozessen verhindert, wo diese Beschränkungen relevant sind. Um die offengelegte Schwierigkeit zu lösen, haben wir auf den Bereich Projektplanung und -management zurückgegriffen und eine BPMN-Äquivalenz aller zeitlichen Beschränkungen und Beziehungen entwickelt, die in einem Standard-Projektplanungstool spezifiziert werden können: Microsoft Project. Dies ermöglicht nicht nur eine einfache Schnittstelle zur Vorgabe komplexer zeitlicher Restriktionen in Geschäftsprozessen, sondern definiert auch eine Ausführungssemantik für die im Bereich der Projektplanung entwickelten Modelle, die deren spätere Automatisierung durch Process Execution Engines ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20511-8_8 3fa51dde7167ec1e9811d0cd3b231175;de;;;7.2.;;;Verantwortung des Pflegepersonals bei der Auswahl eines Computersystems In der Krankenpflege konvergieren heute zwei Kräfte, und beide haben enorme Auswirkungen auf den Beruf. Die erste ist die Forderung nach Rechenschaftspflicht, sowohl hinsichtlich der Qualität als auch der Kosten. Die Kostenerstattungsrevolution und die Kunstfehlerkrise machen zusammen eine verstärkte Datenerhebung für die laufende und retrospektive Überwachung der Versorgungs- und Kostenstandards erforderlich. Der zweite ist die Kraft der Technologie in den Bereichen Biomedizin und Information. Diese Technologien verändern die Pflegepraxis, stellen neue Herausforderungen und bieten neue Chancen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4160-5_22 16747644c7b7c5659c6b3d9dd8d64454;de;;;7.1.;;;Layoutdesign durch Integration von Multi-Agenten-basierter Simulation und Optimierung Dieses Papier schlägt eine Layout-Design-Methode durch Integration von Multi-Agenten-basierter Simulation und Optimierung vor. Die vorgeschlagene Methode verfolgt den Ansatz „Optimierung für die Simulation“, um Simulation und Optimierung zu integrieren, wobei zuerst die Optimierung ausgeführt wird und dann das Ergebnis durch Simulation durch verschiedene Szenarien bewertet wird. Die Optimierung wird sequentiell unter Verwendung von Ausgabedaten wiederholt, die von der Simulation abgeleitet wurden, die in jeder vorherigen Runde ausgeführt wurde. Das vorgeschlagene Verfahren wird auf ein Layoutentwurfsproblem für unterirdische Einkaufsstraßen angewendet, bei dem es darum geht, zu lokalisierende Ladenpositionen zu bestimmen. Ziel der Layoutgestaltung ist es, die Store-Positionen für Passanten unter Berücksichtigung ihrer Vorlieben und Zielrichtungen, die von Wochentag, Zeitzonen und Jahreszeiten abhängig sind, attraktiv zu gestalten. Computerexperimente werden durchgeführt, um die Wirksamkeit der vorgeschlagenen Methode zu bestätigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44733-8_47 83f706d1aaf0d12b18e26c9587986b07;de;;;7.1.;;;Gestaltung der Controlling-gestützten Nachhaltigkeit produzierender Unternehmen In dem Beitrag wurde das Controlling als nachhaltigkeitsförderndes Managementkonzept von Unternehmen charakterisiert. Controlling wird in produzierenden Unternehmen als ein sehr wichtiges Element des Management Accounting Systems behandelt. Im ersten Teil des Papers wurde die Nachhaltigkeit des Unternehmens vorgestellt. Anschließend wurden die Phasen des Controlling-Designs charakterisiert. Im dritten Teil der Arbeit wurde das Controlling-Modell vorgestellt. Schließlich wurden verschiedene Controlling-Hilfsinstrumente aufgeführt, die ein ausgewogenes Wachstum der produzierenden Unternehmen ermöglichen. Die Beziehungen zwischen ihnen wurden dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_31 b4daf558da9e2befeacc61f182498efa;de;;;7.1.;;;Design und Implementierung eines 3D-Ressourcenmanagementsystems für KMUs basierend auf Ajax und Web3D Dreidimensionale (3D) Dateien sind sehr wichtige Ressourcen für kleine und mittlere Fertigungsunternehmen (KMU). In diesem Beitrag stellen wir ein System zur Verwaltung und Ausstellung von Produkten in 3D-Form vor. Virtual Reality Modeling Language (VRML) und die Erweiterung 3D (X3D) in unserem System werden verwendet, um die Visualisierung von Modellen im Internet zu erreichen. Benutzer konnten diese Modelle nur über einen Webbrowser anzeigen. In unserem System werden auch asynchrones JavaScript und XML (Ajax) verwendet, um die Benutzererfahrung zu verbessern. Web Services wird auch in unserem System eingeführt. Nutzer müssen nur auf einige Dienste zugreifen, die sie ohne großen Entwicklungsaufwand zu einer virtuellen Ausstellungsplattform aufbauen möchten. Am Ende wird ein einfacher Prototyp vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_58 59b226352ccbb18be35a55b3f5a1d1b0;de;;;7.1.;;;Wie Wissenschaftler neues Wissen durch Unternehmertum kommerzialisieren In diesem Beitrag untersuchen wir, wie universitäre Wissenschaftler die Barrieren überwinden, um die Erträge aus neuem Wissen durch Unternehmertum anzueignen, und wir untersuchen, wie ein universitäres Technologietransferbüro (TTO) mit einer Inkubationseinrichtung Wissenschaftler bei der Vermarktung unterstützen kann Prozess. Wir identifizieren, wie Wissenschaftler drei Hindernisse für die Kommerzialisierung überwinden. Erstens stellen wir fest, dass Wissenschaftler traditionelle akademische Belohnungen berücksichtigen, wenn sie die Auszahlungen von Kommerzialisierungsaktivitäten berücksichtigen. Zweitens erkennen Wissenschaftler den kommerziellen Wert neuen Wissens, wenn marktbezogenes Wissen in ihren Forschungskontext eingebettet wird und/oder wenn sie externe Kontakte zu Marktkennern aufbauen. Drittens führen die absichtlichen Bemühungen von Wissenschaftlern, Marktinformationen zu erlangen, dazu, dass Einzelpersonen oder Organisationen mit Marktkenntnissen von dem von den Wissenschaftlern entwickelten neuen Wissen lernen, und Vermittler können Einzelpersonen oder Organisationen mit Ressourcen dabei helfen, neues Wissen von Wissenschaftlern zu erlernen. Wir stellen fest, dass die TTO, hauptsächlich durch ein Enterprise Development Program (CCDP), eine wichtige Rolle im Kommerzialisierungsprozess gespielt hat. Der Hauptnutzen des TTO besteht darin, externe Ressourcenanbieter mit Wissenschaftlern in Kontakt zu bringen, die sich für die Kommerzialisierung einsetzen. Unsere Ergebnisse haben wichtige Implikationen für Wissenschaftler und für diejenigen, die daran interessiert sind, die Kommerzialisierung durch Unternehmertum zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s10961-006-9010-2 4aee194b24a1767e3c24874652799586;de;;;7.1.;;;Eine erste Kategorisierung der Grundlagenforschung in komplexen technischen Systemen Im letzten halben Jahrhundert gab es intensive Grundlagenforschung zu komplexen technischen Systemen (CTS). Beispiele für diese Systeme sind fortschrittliche mechatronische Systeme, eingebettete Steuerungssysteme, Echtzeitsysteme, agentenbasierte intelligente Systeme, verteilte Softwaresysteme, Internet-of-Things-Systeme und cyber-physische Systeme. Ziel dieser Arbeit ist es, eine erste Katalogisierung der verschiedenen Forschungsdomänen zu bieten und die wichtigsten Forschungsfragen zu identifizieren. Das Papier hat einen ontologischen Charakter, weil es sich darauf konzentriert, was geforscht wurde und wird, und nicht darauf, warum und wie geforscht wird. Die zugrundeliegende Studie wurde in drei Phasen durchgeführt: (i) intuitionsgesteuerte Untersuchung eines Referenzsatzes verwandter wissenschaftlicher Publikationen, (ii) evidenzbasierte Spezifikation einer Kategorisierung der Domänen und Unterdomänen der Forschung und (iii) Verfeinerung Validierung der vorgeschlagenen Klassifikation anhand eines Kontrollsatzes verwandter wissenschaftlicher Publikationen. Das vorgeschlagene Argumentationsmodell identifiziert drei Kategorien von Forschungsbereichen. Die Kategorie „Intellektualisierungen“ umfasst Forschungsdomänen wie: (i) Philosophie, (ii) Ontologie und (iii) Erkenntnistheorie von KTS. Die in der Kategorie „Realisierungen“ enthaltenen Forschungsbereiche sind: (iv) Methodik und (v) Erstellung von CTS. Die in der Kategorie „Einflüsse“ berücksichtigten Domänen sind: (vi) Manifestationen und (vii) Axiologie von KTS. Basierend auf dem vorgeschlagenen Argumentationsmodell wird eine Landschaft der Grundlagenforschung in CTSs für die öffentliche Debatte vorgeschlagen. Unsere Folgestudie konzentriert sich auf die Erweiterung der vorgeschlagenen Klassifikation auf andere Familien komplexer technischer Systeme wie soziotechnische Systeme und soziale Ökosysteme.;-;-;-;https://link.springer.com/article/10.1631/jzus.A1500172 63c1d6ab75dff19ee26b38dc2ee9fdf5;de;;;7.1.;;;Autonome Systemarchitektur: Eine automatisierte Planungsperspektive Steuerungssysteme mit Techniken der künstlichen Intelligenz (KI) sind in vielen Anwendungsbereichen eher „reaktiv“ als „deliberativ“. Es entsteht ein Bedarf an Systemen, die ihre Handlungen und zu erreichenden Ziele unter Berücksichtigung kontinuierlicher Änderungen des Zustands, des erforderlichen Serviceniveaus und der Umgebungsbedingungen erfassen, interpretieren und überdenken können. Voraussetzung für solche Systeme ist, dass sie nach einer solchen Überlegung effektiv planen und handeln können, sodass sie verhaltensmäßig selbstbewusst erscheinen. In diesem Beitrag konzentrieren wir uns auf den Entwurf einer generischen Architektur für autonome Systeme, die vom menschlichen autonomen Nervensystem inspiriert ist. Unsere Architektur besteht aus vier Hauptkomponenten, die im Kontext der Urban Traffic Control Domain diskutiert werden. Wir heben auch die Rolle der KI-Planung bei der Ermöglichung der Selbstverwaltung von autonomen Systemen hervor. Wir glauben, dass die Schaffung einer generischen Architektur, die es Kontrollsystemen ermöglicht, automatisch mit der Kenntnis ihrer Umgebung und ihrer Kontrollen zu argumentieren, um Pläne und Zeitpläne zu erstellen, um sich selbst zu verwalten, ein bedeutender Fortschritt im Bereich autonomer Systeme wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_13 a8de0fc760ef7fd467163dee6c629f72;de;;;7.1.;;;Die Regularisierung von CSPs für Rostering-, Planungs- und Ressourcenmanagementprobleme Dieses Papier stellt einen neuen Ansatz zur Lösung von Dienstplan-, Planungs- und Ressourcenmanagementproblemen vor. Dies wird erreicht, indem mehrere Arten endlicher Domänenbeschränkungen eines gegebenen Beschränkungserfüllungsproblems (CSP) in einen Satz regulärer Mitgliedschaftsbeschränkungen transformiert werden, und dann werden diese regulären Mitgliedschaftsbeschränkungen zu einer spezifischeren regulären Mitgliedschaftsbeschränkung kombiniert. Der Zweck dieses Ansatzes besteht darin, die Auflösungsgeschwindigkeit von CSPs zu verbessern und unerwünschte redundante Einschränkungen (Einschränkungen, die die Auflösungsgeschwindigkeit verlangsamen) zu beseitigen, indem ein Teil oder alle Einschränkungen eines CSP durch einen Satz regulärer Mitgliedschaftseinschränkungen ersetzt werden, gefolgt von der Kombination von mehrere reguläre Mitgliedschaftsbeschränkungen in eine neue, genauere reguläre Mitgliedschaftsbeschränkung. Ein prägnantes Rostering-Beispiel hat gezeigt, dass unser Ansatz durch das Beschneiden des Suchbaums eine deutliche Verbesserung der Leistung der CSP-Auflösung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92007-8_18 13dcc2081b1e264c3d158da0105cbfe6;de;;;7.1.;;;Ein Entscheidungsunterstützungssystemmodell für den Technologietransfer Technologietransfer ist der Prozess, bei dem Technologie, die aus einem institutionellen Umfeld stammt, für die Verwendung in einem anderen angepasst wird. Ein Haupthindernis für die Implementierung neuer Technologien zur Unterstützung bei Managementproblemen bei der Entscheidungsfindung ist ein Mangel an Kommunikation zwischen den Technologie- und Managementgemeinschaften. Ziel dieser Forschung war die Entwicklung eines Instruments zur Überbrückung der Technologietransferlücke. Das Ergebnis ist ein Prototyp-Softwarepaket, das auf einem interaktiven Computerterminal von einem Manager zur Unterstützung beim Entwurf eines Entscheidungsunterstützungssystems (DSS) verwendet werden kann. Die vier Hauptforschungsaufgaben waren:;-;-;-;https://link.springer.com/article/10.1007/BF02620350 079a04728b940e54fee13ad4f86a5cee;de;;;7.1.;;;Qualifiziertes Sicherheitsmanagement sichert nachhaltige Lebensqualität des Menschen Sowohl die Qualität des Sicherheitsmanagements als auch die Art und Weise der Umsetzung der Managementaufgaben sind von grundlegender Bedeutung für die Gewährleistung der menschlichen Sicherheit und der nachhaltigen Entwicklung. Die Fähigkeit zur korrekten Anwendung des Risikomanagementprozesses ist wichtig. Für die Zusammenstellung der qualifizierten Daten für das EU-Projekt FOCUS wurde ein Werkzeug vorgeschlagen, das sich an die Methode der Anwendung von Fallstudien bei der Entscheidungsfindung anlehnt. Das Instrument besteht aus vier Hauptteilen und dient der Erlangung qualifizierter Grundlagen für das Gebietssicherheitsmanagement und kann leicht an die Bedürfnisse von Objekten, Teilsicherheiten wie Arbeitssicherheit und Gesundheit und Organisationen angepasst werden. Das Papier zeigt Ziele der einzelnen Schritte und die Verknüpfung der Teilwerkzeuge aus dem Managementbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41151-9_44 04d3665f3397b3dfae13e93fd87bbd1e;de;;;7.1.;;;Soft-Computing-basierte Beschaffungsplanung zeitvariabler Bedarfe in Fertigungssystemen Die Beschaffungsplanung mit diskreten zeitvariablen Bedarfen ist ein wichtiges Problem im Enterprise Resource Planning (ERP). Es kann mit dem in diesem Papier vorgeschlagenen nicht-analytischen mathematischen Programmiermodell beschrieben werden. Um das Modell zu lösen, schlagen wir vor, einen eingebetteten genetischen Algorithmus mit Fuzzy-Entscheidung zu verwenden. Der Algorithmus verwendet eine Ordnungsstrategieauswahl, um das ursprüngliche reale Optimierungsproblem in binäre zu vereinfachen. Dann wird eine Fuzzy-Decision-Quantifizierungsmethode verwendet, um die Erfahrungen von Planungsexperten zu quantifizieren. Somit können Entscheidungsregeln leicht in die Berechnung genetischer Operationen eingebettet werden. Dieser Ansatz wird auf das Beschaffungsplanungsproblem in einem praktischen Werkzeugmaschinenwerk angewendet, wo zufriedenstellende Ergebnisse erzielt wurden.;-;-;-;https://link.springer.com/article/10.1007/s11633-007-0080-x 716a4787027b3e6c76e8fedf85198c91;de;;;7.2.;;;Pseudo-Relevanz-Feedback für Multimedia Retrieval Der Abruf von Videoinformationen erfordert ein System, um für eine Abfrage relevante Informationen zu finden, die gleichzeitig auf verschiedene Weise durch eine Textbeschreibung, Audio, Standbilder und/oder Videosequenzen präsentiert werden können. Auch die eigentliche Suche erfolgt im Text-, Audio-, Bild- oder Videobereich. Wir präsentieren einen Ansatz, der Pseudorelevanz-Feedback von abgerufenen Elementen verwendet, die den relevanten Elementen NICHT ähnlich sind. Eine Auswertung der TREC-Videospurabfragen von 2002 zeigt, dass diese Technik die Bild- und Videoabrufleistung einer realen Sammlung erheblich verbessern kann. Wir glauben, dass negatives Pseudo-Relevanz-Feedback für sehr schwierige Multimedia-Retrieval-Aufgaben, die Bild- oder Videoähnlichkeit beinhalten, sehr vielversprechend ist, insbesondere in Kombination mit anderen Retrieval-Agenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6928-9_11 9e45289d740e39a43f820083c0d96908;de;;;7.1.;;;Warum stimmt die Realisierung nicht mit den Erwartungen über den Nutzen von E-Government-Projekten überein? Zur Planung der Nutzenrealisierung Für den Erfolg von E-Government-Projekten ist das effektive Management des Nutzens der Stakeholder entscheidend. Dieser Erfolg kann als Übereinstimmung zwischen realisiertem Projektnutzen und ihrer Erwartung durch die Stakeholder gemäß ihren Erwartungen ausgedrückt werden. Leider berichten neuere Studien, dass oft ein Missverhältnis zwischen realisiertem und erwartetem Nutzen besteht. Daher wäre es für Theorie und Praxis von Wert, den Grund für diese Diskrepanz zu verstehen. Geleitet von der Theorie der Stakeholder- und Ressourcenabhängigkeit wollen wir diese Diskrepanz erklären. Daher werden Nutzenaspekte, die bei der Realisierungsplanung zu berücksichtigen sind, aus der Literatur abgeleitet. Ausgehend von diesen Aspekten interpretieren wir in einer Studie zu einem E-Government-Projekt in einer deutschen öffentlichen Verwaltung vier Leistungsarten: projektbegleitende, gefährdete, hinterfragte und unscharfe Leistungen. Wir vermuten, dass eine Diskrepanz zwischen realisiertem und erwartetem Nutzen aus Fragen bestimmter Nutzenarten resultiert und stellen Vermutungen für ein effektives Management in der Praxis an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22479-4_18 8088510cc49408c28f2f3756e75b34ec;de;;;7.1.;;;Prozessintegration und e-Business im Supply Chain Management Turbulenzen und Wettbewerbsfähigkeit bestimmen das aktuelle globale Geschäftsumfeld. Unternehmen müssen qualitativ hochwertige Produkte und Dienstleistungen schnell und zu geringeren Kosten als Wettbewerber entwickeln, indem sie ihre internen Abläufe verbessern und sich auf Kernaktivitäten konzentrieren, während sie nicht zum Kerngeschäft gehörende Aktivitäten auslagern. Dieser zunehmende Wettbewerb zwingt Unternehmen dazu, ihre Lieferanten und Kunden in die gesamten Wertschöpfungskettenprozesse einzubinden. Um diese Integration zu erreichen, ist der Austausch relevanter Informationen zwischen den Komponenten der Lieferkette von entscheidender Bedeutung. Darüber hinaus spielen Informations- und Kommunikationstechnologien in diesen Situationen eine zentrale Rolle, indem sie den Informationsaustausch zwischen Lieferanten und Kunden ermöglichen, indem sie die Informationsverfügbarkeit erleichtern und den Bullwhip-Effekt reduzieren und die Qualität verbessern. Der Zweck dieses Papiers ist dreifach. Erstens soll ein umfassender theoretischer Rahmen zur Prozessintegration des Supply Chain Managements bereitgestellt werden. Zweitens wird E-Business als Enhancer für SCM-Integrationsprozesse vorgestellt und drittens werden einige praktische Implikationen für Manager aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39747-9_10 2400e9037f3f71d1aa9aefe393ee50f7;de;;;7.1.;;;Umfrage zu verteilter kollaborativer Entwicklung und Anwendungen Heutzutage haben Produktdesign- und Fertigungsindustrien immer stärkere Anforderungen an den Einsatz neuer Informations- und Kommunikationstechnologien (IKT) gezeigt, um komplexere kollaborative Produktentwicklungsprozesse und höhere Erwartungen weltweit verstreuter Kunden zu bewältigen. Als Reaktion auf diesen Trend ist in den letzten Jahren ein neues Forschungsgebiet namens Distributed Collaborative Engineering (DCE) entstanden. Basierend auf dem schnellen Fortschritt der IKT, wie Internet, Web und Cloud Computing, hat sich DCE in den letzten zwei Jahrzehnten zu einem der aktivsten und aufstrebendsten F&E-Bereiche entwickelt, der Produktdesign- und Realisierungsprozesse erleichtert, mit dem Ziel, relevante Teams bei der Durchführung zu unterstützen verteilte kollaborative Arbeit effektiv zu gestalten. DCE hat dramatische Fortschritte gemacht und immer mehr Forschungs- und Ingenieursysteme wurden entwickelt, um das volle Potenzial von DCE für verschiedene industrielle Anwendungen auszuschöpfen. Ausgehend von Concurrent Engineering oder Simultaneous Engineering wurde DCE in Bezug auf Tiefe und Breite erweitert, und relevante Forschungs- und Engineering-Systeme gehen heute weit über traditionelle Definitionen und Arbeitsbereiche hinaus. Dieses Kapitel bietet einen Überblick über die FuE-Literatur in diesem Bereich, von den entwickelten Technologien der 1980er Jahre bis zum heutigen Stand der Technik. Auch Forschungsherausforderungen und -chancen werden diskutiert und am Ende beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4935-4_10 ffb13e1b6a74392937d1fb8530f01a4a;de;;;7.1.;;;Eine DSS-Designmethode basierend auf organisatorischen Veränderungen Das Papier schlägt einen DSS-Designansatz vor, der auf drei organisatorischen Aspekten basiert: (i) der Analyse der Entscheidungsanforderungen von Managern, (ii) den Veränderungen, die DSS in den Arbeitsgewohnheiten der Benutzer verursacht und (iii) den Veränderungen, die DSS im organisatorischen Machtgleichgewicht verursacht. Ziel des vorgeschlagenen Ansatzes ist es, die Implementierung vor dem Scheitern zu bewahren und Gründe vorherzusehen, warum Organisationskomponenten das DSS ablehnen könnten. Für jeden der drei Aspekte beschreibt das Papier das Hauptproblem, mit dem sich der DSS-Designer auseinandersetzen muss, und es werden einige Lösungen vorgeschlagen. Insbesondere im Hinblick auf die Analyse von Machtgleichgewichtsänderungen schlägt das Papier eine neue Methode vor, die auf der Analyse des in der Organisation bestehenden Beziehungsnetzes basiert. Die relationale Methode überwindet einige der Grenzen der beiden klassischen Organisationsansätze zur politischen Analyse der Einführung von IT-Systemen in Organisationen: der Transaktionskostenperspektive und der Organisationsmachttheorie. Das Papier beschreibt eine Anwendung des vorgeschlagenen Designansatzes im Hinblick auf die DSS-Einführung in einer öffentlichen Gesundheitsbehörde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34967-1_11 9a2aaef84c36226f3f208dd866ab433d;de;;;7.1.;;;Ein mehrzieliger Optimierungsansatz für die Software-Release-Planung mit undefinierter Anzahl von Releases und voneinander abhängigen Anforderungen In der Softwareentwicklung ist die Releaseplanung eine komplexe Aktivität, die mehrere Aspekte umfasst, die sich darauf beziehen, welche Anforderungen in jedem Release des Systems entwickelt werden. Die Planung muss den Bedürfnissen der Kunden entsprechen und bestehende Randbedingungen einhalten. In diesem Beitrag wird ein Ansatz vorgestellt, der auf der Mehrzieloptimierung für die Releaseplanung basiert. Der Ansatz greift Formulierungen auf, bei denen die Anzahl der Freisetzungen a priori nicht bekannt ist und auch wenn die Stakeholder eine gewünschte Anzahl von Freisetzungen (Ziel) haben. Das Optimierungsmodell basiert auf der Zufriedenheit der Stakeholder, dem Geschäftswert und dem Risikomanagement. Auch die Abhängigkeiten von Anforderungen werden berücksichtigt. Um den Ansatz zu validieren, werden Experimente durchgeführt und die Ergebnisse zeigen die Gültigkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_20 414ca843c406117b259f1a838be80418;de;;;7.1.;;;Entwicklung eines Enterprise Architecture Management Capabilities Catalog Das Management der IT im Geschäftskontext und nicht als eigenständige Funktion wird für den Geschäftserfolg immer wichtiger, die komplexen Strukturen von Unternehmen müssen ganzheitlich gemanagt werden. Um ein unternehmensweites Management der unterschiedlichen Architekturen zu gewährleisten, muss die Integration angrenzender Prozesse realisiert werden, die organisatorische Veränderungen adressieren. Dies kann durch die Implementierung von Enterprise Architecture Management (EAM) erreicht werden. Nachdem wir die Herausforderungen der EAM-Implementierung vorgestellt haben, die sich aus einer Reihe von von uns durchgeführten Untersuchungen ergaben, stellt dieses Papier den Stand unserer Forschung vor und schlägt einen allgemeinen Kontext für das Auffinden der Fähigkeiten in einem Unternehmen vor – den EAM-Fähigkeitskatalog – und einen vorläufigen Entwurf seines strukturierten Entwicklungsprozesses , der EAM-Fähigkeitslösungsmatrix, um diese Herausforderungen zu meistern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40823-6_10 9ce9d05734f3696c95210d2f0f8acec7;de;;;7.1.;;;Ein Software-Prozessmodell für Business Reengineering Ein wichtiger Bestandteil jedes Business Reengineering ist die Identifizierung von Geschäftsprozessen und die Entwicklung von Software zur Unterstützung dieser Prozesse. Die Entwicklung der Software ist selbst ein Prozess, der allgemein als Softwareprozess bezeichnet wird. Ein Grund für das Reengineering eines Unternehmens besteht darin, seine Arbeitsweise zu dezentralisieren oder einen dezentralisierten Modus effektiver zu gestalten. Wir behaupten, dass ein richtig definiertes allgemeines Softwareprozessmodell für die Entwicklung von Support-Software für ein umgebautes dezentrales Unternehmen unerlässlich ist. Wir haben einen 16-Stufen-Plan für das Business Reengineering und ein Unternehmensmodell mit acht Teilmodellen entwickelt. In diesem Papier bringen wir das Unternehmensmodell, relevante Schritte des Business Reengineering Plans und das Capability Maturity Model des Software Engineering Institute zusammen, um ein Softwareprozessmodell für Business Reengineering zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34871-1_11 78e1d6863891ecbdfad20779f1764917;de;;;7.2.;;;Herausforderungen im Requirements Engineering: Eine Forschungsagenda für die konzeptionelle Modellierung Domänen, für die Informationssysteme entwickelt werden, beschäftigen sich hauptsächlich mit sozialen Konstruktionen – begrifflichen Objekten und Attributen, die durch menschliche Absichten und für menschliche Zwecke geschaffen wurden. Informationssysteme spielen in diesen Bereichen eine aktive Rolle. Sie dokumentieren die Erstellung neuer konzeptioneller Objekte, erfassen und ordnen ihren Attributen Werte zu, initiieren Aktionen innerhalb der Domäne, verfolgen durchgeführte Aktivitäten und ziehen Schlussfolgerungen basierend auf der Anwendung von Regeln, die bestimmen, wie die Domäne beeinflusst wird, wenn sie sozial definiert und kausal identifiziert wird Ereignisse auftreten. Neue Anwendungen von Informationstechnologien bewerten solche Geschäftsregeln, lernen aus Erfahrungen und passen sich an Veränderungen in der Domäne an. Konzeptuelle Modellierungsgrammatiken, die darauf abzielen, ihre Systemanforderungen darzustellen, müssen konzeptionelle Objekte, sozial definierte Ereignisse und die dazugehörigen Regeln umfassen. Wir identifizieren Herausforderungen für die konzeptionelle Modellierungsforschung und stellen eine Ontologie des Künstlichen als einen Schritt, um diesen zu begegnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92966-6_8 b8fec6d4979ff7db5b374c83c8e8899e;de;;;7.1.;;;Multiauflösende Architekturen für autonome Systeme mit unvollständiger und unzureichender Wissensrepräsentation Ein Überblick über das Gebiet der intelligenten Steuerungsarchitekturen für Roboter kann ein Leitfaden für die bisherigen Erfolge im Bereich der intelligenten Steuerung sein, da die meisten der aufgezeichneten Bemühungen mit unserem Wunsch identifiziert werden können, kognitive Aktivitäten des menschlichen Gehirns zu reproduzieren. Aus diesem Grund ist dieser Bereich sensibel und jede Aussage in diesem Bereich kann Auswirkungen auf eine Vielzahl von wissenschaftlichen Bereichen neben der Kognition haben. Man sieht es an den polaren Standpunkten zum Thema „behaviorale vs. hierarchische“ Architekturen. Wir werden später zeigen, dass dieses Problem tatsächlich nicht existiert: Es ist tatsächlich eine Frage des Verteilungsgrades in einer Kontrollstruktur („zentrale vs. verteilte“ Kontrolle könnte eine bessere Formulierung für das Problem sein).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0305-3_7 5f8ec98cffb2988e7e7349e8bc508bf4;de;;;7.2.;;;Eine Bewertung eines verbesserten modellgetriebenen Ansatzes für die Erstellung von Computerspielen Verschiedene Spieleautoren-Tools wurden verwendet, um die Spielerstellung zu erleichtern. Diese vordefinierten Tools sind jedoch möglicherweise für einige aufstrebende Domänen nicht geeignet. Wir haben einen Ansatz (GCCT) vorgeschlagen, um zuerst Tools für bestimmte Domänen zu erstellen und dann Spiele mit diesen Tools zu erstellen. GCCT basiert auf dem Model Driven Development (MDD)-Ansatz, der in vielen Bereichen erfolgreich angewendet wurde, um ähnliche Anforderungen zu erfüllen. Aber MDD hat auch Nachteile und daher haben Menschen oft Bedenken, MDD zu übernehmen. Um dies zu mildern, wurden einige Verbesserungen in GCCT vorgenommen und eine Benutzerumfrage durchgeführt, um die Einstellung der Benutzer zu diesem verbesserten MDD-Ansatz zu untersuchen. 46 Personen antworteten auf die Umfrage und das Ergebnis zeigte, dass GCCT im Allgemeinen nützlich und einfach zu verwenden war. Die Teilnehmer beabsichtigten, GCCT in erster Linie zu verwenden, weil sie dachten, dass GCCT nützlich sei. Die Vertrautheit der Benutzer mit Computerspielen und MDD hatte keinen starken Einfluss auf das Verständnis und die Akzeptanz der GCCT durch die Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19237-6_32 abba34138792d7fea7acfccedf214abf;de;;;7.2.;;;Bewertung der Informationsqualität für Netzinformationsdienste Die Qualität der Informationen, die von den im EGEE-Produktionstestbed eingesetzten Informationsdiensten bereitgestellt werden, ist von System zu System unterschiedlich. Unter den gleichen Bedingungen können die Antworten, die von verschiedenen Informationsdiensten für dieselbe Anfrage bereitgestellt werden, unterschiedlich sein. Entwickler dieser Dienste und anderer darauf basierender Dienste müssen sich dieser Tatsache bewusst sein und die Fähigkeiten und Grenzen jedes Informationsdienstes verstehen, um angemessene Entscheidungen darüber treffen zu können, welche und wie ein bestimmter Informationsdienst verwendet wird. Dieses Papier schlägt einen Bewertungsrahmen für diese Informationsdienste vor und verwendet ihn, um zwei eingesetzte Informationsdienste (BDII und RGMA) und einen in Entwicklung befindlichen Prototyp (ActOn) zu bewerten. Wir denken, dass diese Experimente und ihre Ergebnisse für Entwickler von Informationsdiensten hilfreich sein können, die sie als Benchmark-Suite verwenden können, und für Entwickler von informationsintensiven Anwendungen, die diese Dienste nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72498-0_15 7582d8e9d992768810ec603a2cb7b15b;de;;;7.2.;;;Human-Centered Software Development Methodik in Mobile Computing Umgebung: agentengestützter agiler Ansatz Aufgrund der großen Nachfrage nach Diensten aus der drahtlosen vernetzten Computerumgebung werden die Kapazität und Leistung von drahtlosen Geräten, Plattformen und Anwendungen verbessert. Insbesondere in den letzten Jahren hat die Nutzung mobiler Anwendungen zusammen mit dem Konzept des „Smartphones“ dramatisch zugenommen. Als Ergebnis wurde das Zentrum des menschlichen E-Lifes von einem herkömmlichen Desktop-Raum in eine mobile drahtlose Computerumgebung verlegt. Diese schnellen Veränderungen erzeugen auch zusätzliche Anforderungen an anspruchsvollere und komplexere Funktionalitäten in drahtlosen Computerumgebungen wie Personalisierung oder Anpassung, die zu den Anforderungen einer „menschenzentrierten Softwareentwicklungsmethodik in einer drahtlosen Computerumgebung“ führen. Obwohl es bekannte klassische Softwareentwicklungsmethoden wie Wasserfall gibt, passen sie nicht zu den Eigenschaften einer drahtlosen Computerumgebung. Stattdessen wird die agile Softwareentwicklungsmethodik im Allgemeinen verwendet, um mit sich dynamisch ändernden Anforderungen in einer drahtlosen Computerumgebung umzugehen. Die agile Softwareentwicklungsmethodik ist jedoch wissens- und arbeitsintensiv und deckt die für die drahtlose Computerumgebung wesentlichen Anforderungen nicht vollständig ab. In diesem Papier analysieren wir die Anforderungen mobiler Anwendungen in drahtlosen Computerumgebungen und schlagen eine menschzentrierte Softwareentwicklungsmethodik vor, die agile Philosophie und Agententechnologie integrieren soll. Darüber hinaus haben wir die Konzepte des Software-Produktlinien-Engineerings eingesetzt, um die Variabilität sich dynamisch ändernder Anforderungen zu verstehen und abzubilden. Infolgedessen schlagen wir in diesem Papier eine agentengestützte agile-basierte mobile Softwareentwicklungsmethodik in einer drahtlosen Computerumgebung vor, um adaptive Anforderungsänderungen und deren automatische Implementierung zu unterstützen. Um die Machbarkeit des vorgeschlagenen Ansatzes zu demonstrieren, haben wir zwei experimentelle Fallstudien durch die Entwicklung mobiler Android-Anwendungen durchgeführt.;-;-;-;https://link.springer.com/article/10.1186/1687-1499-2013-111 4b8eb8701d2e2673e83ab69f1221796b;de;;;7.2.;;;Quantifizierung von Datenlecks Die Erkennung und Handhabung von Datenlecks wird für Unternehmen zu einem kritischen Thema. Zu diesem Zweck werden Data Leakage-Lösungen in der Regel von Unternehmen eingesetzt, um den Netzwerkverkehr und die Verwendung tragbarer Speichergeräte zu überwachen. Diese Lösungen erzeugen oft eine große Anzahl von Warnungen, deren Analyse für Unternehmen zeit- und kostenaufwändig ist. Um Leckagevorfälle effektiv zu bewältigen, sollten sich Unternehmen auf die schwerwiegendsten Vorfälle konzentrieren können. Daher müssen Warnungen in Bezug auf ihren Schweregrad priorisiert werden. Diese Arbeit präsentiert einen neuartigen Ansatz zur Quantifizierung von Datenlecks basierend auf ihrem Schweregrad. Der Ansatz quantifiziert Leckagen in Bezug auf die Menge und Sensibilität der durchgesickerten Informationen sowie die Fähigkeit, die betroffenen Personen der durchgesickerten Informationen zu identifizieren. Um die Datensensitivität in einer Anwendungsdomäne zu spezifizieren und zu begründen, schlagen wir ein Datenmodell vor, das das Wissen in der Domäne repräsentiert. Wir validieren unseren Ansatz, indem wir Datenlecks in einer Gesundheitsumgebung analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43936-4_7 fe512c022b2a2a056039245571bb2a29;de;;;7.2.;;;Fuzzy-Abfragen für reguläre und Fuzzy-Datenbanken In diesem Beitrag werden einige interessante Aspekte der Fuzzy-Sets und der Möglichkeitstheorie im Kontext von Datenbanken vorgestellt. Es wird gezeigt, dass diese Begriffe einen homogenen Rahmen sowohl für die Darstellung von ungenauen/unsicheren Informationen als auch für vage Anfragen bieten. Ein besonderer Schwerpunkt liegt zunächst auf flexiblen Abfragen an reguläre Datenbanken. Drei Hauptaspekte werden hier behandelt: i) ein kurzer Vergleich mehrerer Versuche, flexible/unpräzise Abfragen zu definieren, ii) ein Überblick über die Hauptmerkmale einer SQL-erweiternden Fuzzy-Abfragesprache und iii) Vorschläge zur Definition der Bedeutung einer Division Operator auf Fuzzy-Relationen angewendet. Der zweite Teil des Beitrags beschäftigt sich mit der Darstellung und Abfrage unbekannter Daten. Die wesentlichen Elemente des possibilistischen Frameworks werden in Erinnerung gerufen und die Prinzipien der Abfrage von Fuzzy-Datenbanken in diesem Framework vorgestellt. Ein origineller Abfrageansatz basierend auf den Darstellungen unbekannter Daten wird eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6075-3_10 64c4123ef78433d550f1501e31d7ee80;de;;;7.2.;;;Intensive kognitive Verhaltenspsychotherapie bei Patienten mit schizophrenen psychotischen oder postpsychotischen Syndromen: Theoretische und praktische Aspekte Die bekannteste Anwendung der kognitiven Psychotherapie ist die ursprünglich von Beck und seinen Schülern konzipierte und entwickelte (Beck 1976, Beck et al. 1979, Beck und Emery 1985) speziell für die Kurzzeitbehandlung von emotionalen Störungen, insbesondere von a depressiver Typ. Inzwischen existiert jedoch eine umfassende Literatur, die ihre Durchführbarkeit in einem breiten Spektrum schwerer psychopathologischer Zustände dokumentiert, sowohl im Einzel- und Gruppenformat (Freeman 1983) als auch in psychiatrischen und medizinischen Einrichtungen (Freeman und Greenwood 1986). Dennoch sind die Veröffentlichungen, die sich mit der Anwendung dieser psychotherapeutischen Methode bei Patienten mit schizophrenen Erkrankungen beschäftigen, in Anzahl und Umfang noch begrenzt (Beck 1952, Meichenbaum und Cameron 1973, Hole et al. 1979, Adams et al. 1981, Jacobs 1980, 1982, Greenwood 1983, A. Palm 1985, U. Palm 1985, C. Perris 1986a,b). Daher ist eine gründliche Beschreibung der Durchführbarkeit der kognitiven Psychotherapie bei Patienten mit schizophrenen, psychotischen oder postpsychotischen Syndromen weiterhin angebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73393-2_15 bdbdfb3ece5179fcaa4d737012f56371;de;;;7.1.;;;Planungsnervosität bei der Produktsegmentierung: Empirische Analyse von Entscheidungsparametern Frühere Forschungen stellen einen theoretischen Zusammenhang zwischen Planungsnervosität und Produktsegmentierung dar und weisen darauf hin, dass das Konzept weiter erforscht werden sollte. Dieser Beitrag versucht diesen Zusammenhang empirisch zu bestätigen, indem Hypothesen entwickelt und an einem konkreten Fall getestet werden. Drei Hypothesen zu historischen Planungsdaten, Planungshäufigkeit und Nachfragevariabilität werden entwickelt und anhand von Daten aus drei Ebenen in einem Fallunternehmen getestet. Ein wichtiges Ergebnis ist eine Bestätigung der Beziehung, die operative Tools bereitstellt, die Unternehmen dabei unterstützen können, Planungsnervosität zu bekämpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_50 79749d6cc1e672dae8e83b2c66632305;de;;;7.1.;;;Auf dem Weg zu einem integrierten Simulationsansatz für die Planung von Logistikdienstleistungssystemen Die Planung komplexer Logistikdienstleistungssysteme wird zunehmend als kollaborativer Prozess mit unterschiedlichen Beteiligten charakterisiert. Der Planungsprozess eines Logistikdienstleistungssystems kann von einem Fourth Party Logistics Service Provider (4PL) zusammen mit einem bestehenden Netzwerk von Logistikpartnern erbracht werden. Durch Simulation kann die Entscheidungsfindung in der Planungsphase verbessert und Fehler erkannt werden, die in Zukunft kostenintensiv werden können. Dieses Papier beschreibt, wie Simulation in einen Planungsansatz für ein 4PL integriert wird. Im Fokus steht die Ableitung von Zielen und Anforderungen aus den spezifischen Eigenschaften eines 4PL. Ausgehend von diesen Zielen und Anforderungen wird ein erstes integriertes Planungs- und Simulationsverfahren vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28108-2_30 1c0851fb5adcce0b05d2905e4a93e115;de;;;7.2.;;;Ableiten von Korrespondenzen aus mehreren Quellen für Microblog-Benutzer-Tags Einige Microblog-Dienste ermutigen Benutzer, sich mit mehreren Tags zu versehen und ihre Attribute und Interessen anzugeben. User Tags spielen eine wichtige Rolle für personalisierte Empfehlungen und Informationsabrufe. Um die Semantik von User-Tags besser zu verstehen, schlagen wir das Tag Correspondence Model (TCM) vor, um komplexe Korrespondenzen von Tags aus dem reichhaltigen Kontext der Microblog-Benutzer zu identifizieren. In der TCM unterteilen wir den Kontext eines Microblog-Benutzers in verschiedene Quellen (z. B. Kurznachrichten, Benutzerprofil und Nachbarn). Mit einer Sammlung von Benutzern mit annotierten Tags kann TCM automatisch die Entsprechungen der Benutzer-Tags aus den verschiedenen Quellen lernen. Mit den erlernten Korrespondenzen sind wir in der Lage, die implizite Semantik von Tags zu interpretieren. Darüber hinaus kann TCM für Benutzer, die keine Tags kommentiert haben, Tags entsprechend den Kontextinformationen der Benutzer vorschlagen. Umfangreiche Experimente an einem realen Datensatz zeigen, dass unsere Methode effizient Entsprechungen von Tags identifizieren kann, die schließlich semantische Bedeutungen von Tags darstellen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45558-6_1 db535845844dabe8ed983d125bcbc79c;de;;;7.2.;;;Bewertung und Vorhersage der harmonischen Komplexität über 76 Jahre Billboard 100 Hits Diese Studie wendet eine neuartige Computerstrategie – Jensen Chroma Complexity (JCC) – an, um robuste harmonische Profile von Musikaufnahmen zu entwickeln. Diese Funktion wurde für alle US Billboard Top 100 Hits über einen Zeitraum von 76 Jahren (n = 6.494) berechnet. Die Ergebnisse zeigen einen klaren historischen Verlauf harmonischer Profile mit starker Vorhersagbarkeit. Seit den 1940er Jahren ist ein anhaltender Anstieg der JCC zu verzeichnen, der sich fast verdoppelt, seinen Höhepunkt in den 1980er Jahren erreicht und allmählich in das 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46282-0_18 de56de5eee684ec88a77404d29099fca;de;;;7.1.;;;Auf dem Weg zur Interoperabilität durch Architekturen für die Zusammenarbeit zwischen Unternehmen Die meisten bisher veröffentlichten Unternehmensarchitekturen sind in der Lage, einigermaßen gute Beschreibungsmodelle für einzelne Unternehmen zu generieren, um die Integration, Organisation und Synchronisation von Unternehmenselementen zu ermöglichen: Organisationsstruktur, Geschäftsprozesse, Informationssysteme und Technologieinfrastruktur, unter anderem. Es gibt jedoch kaum Forschung in diesem Bereich, die auf erweiterte Unternehmens- oder Inter-Enterprise-Architekturen angewendet wird und die den wachsenden Trend zu komplexen kollaborativen Umgebungen berücksichtigt. In diesem Sinne versucht dieser Artikel, die Forschungen zu analysieren, zu verknüpfen und zu synthetisieren, die sich mit den Disziplinen der Unternehmensarchitektur und der Unternehmenskollaboration befasst haben, um aus der vorgenommenen Konzeptualisierung möglichen zukünftigen Forschungsbedarf zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25126-9_18 dfafa2a06d1f61f5a15001d2f6b31c73;de;;;7.1.;;;Identifizierung neuer Technologien in Vorausschau und strategischer Planung: Fall des Landwirtschafts- und Lebensmittelsektors Das Papier offenbart einen neuen Ansatz zur Identifizierung sektoraler neuer Technologien und ihrer zukünftigen Entwicklungsanalyse. Die vorgeschlagene Forschungsstrategie beruht auf einer Kombination traditioneller Foresight-Methoden mit Big-Data-Augmented Science, Technology und Innovation Landscape Mapping. Im ersten Schritt präsentieren die Ergebnisse der Text-Mining-Analyse die Ontologie aktuell aufkommender Technologien im globalen Agrar- und Lebensmittelsektor. Im zweiten Schritt wurden diese Technologien unter Verwendung von Text-Mining-Techniken aggregiert: (1) zukünftige technologische Marktprognosen und (2) Parameter ihres Potenzials, Antworten auf sektorale und nationale Herausforderungen zu geben. Basierend auf dieser mit Big Data erweiterten Analyse wurden potenzielle wissenschaftliche und technologische Entwicklungsbereiche für den russischen A&F-Sektor hervorgehoben. Die komparativen Vorteile des vorgeschlagenen Ansatzes für eine evidenzbasierte STI-Politik und strategische Unternehmensplanung werden in Bezug auf Objektivität und umfassende Informationsquellenabdeckung kurz zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04370-4_9 9759ba2bc28f8cb6737d3ca0fc571429;de;;;7.1.;;;Katastrophenmanagementsystem als Element des Risikomanagements für Naturkatastrophensysteme mit dem PESTLE-Framework In letzter Zeit haben wir so viele Naturkatastrophen wie Erdbeben in Japan, schwere Überschwemmungen in Großbritannien, den USA und vielen anderen Teilen der Welt erlebt. Infolgedessen haben Unternehmen durch verschiedene Naturkatastrophen und von Menschen verursachte Katastrophen zig Milliarden Dollar verloren. Disaster Management Systems (DMS) haben sich als wichtiges Mittel erwiesen, um Risiken im Zusammenhang mit solchen Schäden für Unternehmen zu reduzieren. Ein DMS kann die Risiken durch technische, Management- oder operative Lösungen minimieren und in manchen Fällen sogar eliminieren (Risikomanagementaufwand). Es ist jedoch praktisch unmöglich, alle Risiken auszuschließen. Informationstechnologiesysteme sind anfällig für eine Vielzahl von Störungen (z. B. kurzfristiger Stromausfall, Festplattenausfall) als Folge von Naturkatastrophen durch terroristische Aktionen. In vielen Fällen befinden sich kritische Ressourcen möglicherweise außerhalb der Kontrolle des Unternehmens (z. B. Telekommunikation oder Strom), und das Unternehmen ist möglicherweise nicht in der Lage, ihre Verfügbarkeit sicherzustellen. Dieses Papier schlägt ein Modell für ein Katastrophenmanagementsystem als Element des Risikomanagements unter Verwendung des PESTLE-Frameworks vor. Daher ist ein effektives Disaster Management System in Form von Notfallplanung, Ausführung und Tests unerlässlich, um das Risiko der System- und Serviceverfügbarkeit zu mindern. Wir haben ein globales Modell für Disaster Recovery-Planung und -Management basierend auf dem PESTLE-Framework entwickelt, das angepasst und auf eine Vielzahl von katastrophenanfälligen Systemen wie Natur-, Notfall-, IT/Netzwerk/Sicherheits-, Datenwiederherstellungs- und Incident-Response-Systeme angewendet werden kann. Zusammenfassend zielt dieses Papier darauf ab, den Nutzen der PESTLE-Analyse zu maximieren. Sie sollte regelmäßig innerhalb einer Organisation verwendet werden, um die Identifizierung von Trends zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51064-4_16 5038df455427ed545149322599a729a2;de;;;7.1.;;;Meta-Design: Transformation und Bereicherung des Designs und der Nutzung sozio-technischer Systeme Das Metadesign sozio-technischer Systeme (STS) ist ein Ansatz, der dem Bedürfnis nach Integration zweier unterschiedlicher Arten von Strukturen und Prozessen gerecht wird:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-6720-4_6 77da721022966cd8c5ff9bf04d4874ed;de;;;7.1.;;;Qualitätsorientierte Gestaltung von Geschäftsprozessen Zur Erfüllung und Anwendung der in Kapitel 2 beschriebenen Anforderungen der qualitätsorientierten Geschäftsprozessgestaltung sind die Geschäftsprozesse und die Qualitätsaspekte mit einer Modellierungssprache zu beschreiben. In diesem Kapitel beschreiben wir die standardisierte Modellierungssprache des Integrated Enterprise Modeling (IEM), die eine objektorientierte, nachvollziehbare Beschreibung von Geschäftsprozessen als Grundlage für die Planung und Durchführung von QM-Aktivitäten unterstützt. Dies führt zu einer Steigerung der Qualität des Unternehmensplanungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5071-6_3 9f72b54f547bb355b698e3b50ff11421;de;;;7.1.;;;Aufbau von Informationssystemen für Führungskräfte — Visual Basic für Managementstudenten? Eines der Themen, die häufig in Kursen in Management Information Systems für MBA-Studenten behandelt werden, ist der Aufbau von Informationssystemen. Die Studenten werden in Konzepte der Prozessmodellierung, Datenmodellierung und IT-Projektmanagement eingeführt, aber normalerweise nicht in die Programmierung, da die herkömmliche Meinung besagt, dass es nicht sinnvoll ist, Computerprogrammierung für Nicht-Computerstudenten zu unterrichten. Um wirklich zu verstehen, wie Informationssysteme aufgebaut sind, ist es jedoch wünschenswert, zumindest eine Vorstellung davon zu haben, was mit Programmierung zu tun hat. Executive Information Systems und Client/Server Computing sind zwei Themen, die MBA-Studenten näher gebracht werden sollten, aber idealerweise sollte dies mehr beinhalten, als nur über diese Konzepte zu sprechen. In diesem Beitrag wird beschrieben, wie der Autor im Rahmen eines MBA-Studiums Visual Basic für den Bau kleiner Systeme eingeführt hat. Forschungsergebnisse zum Erfolg werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35089-9_23 0081ec28902c8d150ba35020a5a55e8d;de;;;7.1.;;;Einführung: Finanzielle Deregulierung und technologischer Wandel Die Derivaterevolution und das exponentielle Wachstum des Handels mit komplexen Finanzinstrumenten an Börsen und im Freiverkehr in den 1990er Jahren haben das technologische Image des Finanzwesens erheblich verändert. Financial Engineering, Handelstechnologien und Telekommunikations-Backbones elektronischer Finanznetzwerke bestimmen heute die Wahrnehmung vieler Menschen über den Einsatz von Informationstechnologien in Banken und im weiteren Finanzsektor (Bodie 1999). Ähnlich sieht es der ehemalige Vorsitzende der Federal Reserve, Alan Greenspan, eine der Hauptfiguren der modernen kapitalistischen Ära der rasanten Globalisierung und Verbriefung. In seinen Worten hat die Informationstechnologie die Schaffung, Bewertung und den Austausch komplexer Finanzprodukte auf globaler Ebene ermöglicht, die bisher nur in unseren Lehrbüchern vorgestellt wurden. […] Derivate sind offensichtlich die offensichtlichsten der vielen Produkte, die von der Technologie inspiriert wurden. […] Berechnungsfunktionen haben […] neue Wege zur Entbündelung von Risiken ermöglicht“ (Greenspan 2000: 109). Doch dieser Fokus auf „den Aufbau von Systemen, die Finanzprodukte wie Anleihen, Aktien, Verträge und Geld modellieren, bewerten und verarbeiten“, wie wir in einem Lehrbuch über Finanztechnologien lesen können (Freedman 2006: 1), erzeugt eine einseitige Perspektive. Operative Komplexitäten, die ihren Ursprung in der Entwicklung von Bankinstituten haben, die seit Ende des 19.;-;-;-;https://link.springer.com/chapter/10.1057/9780230283176_1 c11e4d46b835db2e9697b7324487fbea;de;;;7.1.;;;Entwicklung eines kollaborativen Lernunterstützungssystems für ein Naturschutzgebiet Der vorgeschlagene Beitrag präsentiert die Ergebnisse einer laufenden Forschungsarbeit mit dem Ziel, ein wissensbasiertes System zur Unterstützung der Kommunalverwaltung und der Bürgerschaft bei der Einrichtung eines Naturschutzgebietes in Süditalien zu implementieren. Die Systemarchitektur integriert Group Decision Support Technology, die bereits auf dem Markt für Unternehmenssoftware verfügbar ist, mit Tools, die eine dynamische Darstellung des organisatorischen Gedächtnisses ermöglichen. Organisationsgedächtnis, das innerhalb von Informationssystemen strukturiert ist, die die Entscheidungsfindung und das Handeln in organisatorischen Umgebungen unterstützen, kann ein nützliches Mittel sein, um kollaboratives Lernen auf mehreren Ebenen (individuell, in Gruppen oder in Organisationen) zu entwickeln. Ausgehend von der Fallstudie – dem Prozess zur Einrichtung des Naturschutzgebietes Gravina – beschreibt das Papier die Architektur des Systems und diskutiert einige problematische Fragen im Zusammenhang mit: Erwerb und Repräsentation von Wissen durch Experten und Nicht-Experten, mögliche dynamische Repräsentation des organisatorischen Gedächtnisses, Erstellung , Nutzung und Speicherung von Entscheidungs-/Lerngeschichten sowie Dimension und Relevanz des Gedächtnisses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24683-1_26 9ba55432aa9237959af601fc9bc07107;de;;;7.1.;;;Multi-Agentenbasiertes Integrationsplanungssystem in einer Supply-Chain-Management-Umgebung Um die unterschiedlichen Anforderungen und Fälligkeiten der Kunden in einer SCM-Umgebung (Supply Chain Management) zu erfüllen, zielt dieses Papier darauf ab, eine effektive Planung unter Berücksichtigung alternativer Maschinen und Betriebsabläufe von Lieferanten und Outsourcing-Unternehmen zu etablieren und sich auch auf die Entwicklung einer multiagentenbasierten Integration zu konzentrieren Planungssystem, um in Echtzeit auf die verschiedenen Veränderungen in der Produktionsumgebung zu reagieren. Dieses Papier hat genetische Algorithmen und Multi-Agent-Technologie verwendet, um dieses System zu entwickeln. Im Vergleich zu vielen anderen Untersuchungen hat diese Untersuchung einen großen Vorteil in dem Sinne, dass dieses multiagentenbasierte Integrationsplanungssystem verschiedene Änderungen in der Produktion unter SCM-Umgebung unter Berücksichtigung der Situation von Lieferanten und auslagernden Unternehmen widerspiegeln kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24677-0_27 dabfa7e40495f94aa08dbbb32af932d0;de;;;7.1.;;;Integrationsmodelle in Entscheidungsunterstützungssystemen In diesem Artikel werden allgemeine Merkmale von Methoden vorgestellt, die auf die Integration von Managementinformationssystemen und Entscheidungsunterstützungssystemen von Unternehmen abzielen. Die obige Übersicht hat die Grundlage für die Demonstration der eigenen Methode des Autors geschaffen, die eine höhere Informationsverfügbarkeit im Entscheidungsprozess und im Management gewährleistet. Die vorgestellte Methode basiert auf dem Konzept eines virtuellen Data Warehouse mit einer Datenbank von Entscheidungsmodellierungsmethoden und einer Datenbank von Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9226-0_16 cb679fa55ce129cca6d3fc96e6cc6364;de;;;7.2.;;;Domänenspezifische, sprachübergreifend relevante Fragensuche question Chinesische Entwickler können Fragen in Englisch oft nicht effektiv durchsuchen, weil sie Schwierigkeiten haben könnten, technische Wörter aus dem Chinesischen ins Englische zu übersetzen und richtige englische Anfragen zu formulieren. Um chinesischen Entwicklern zu helfen, die reichhaltige Wissensdatenbank von Stack Overflow zu nutzen und den Abfrageprozess zu vereinfachen, schlagen wir eine automatisierte sprachübergreifende relevante Abfrage von Fragen vor (;-;-;-;https://link.springer.com/article/10.1007/s10664-017-9568-3 24f6a707cf904ee446028768d2c7f8bc;de;;;7.2.;;;Wiederverwendung von Software als Ontologie-Verhandlung Wir beschreiben die Wiederverwendung als einen Prozess, bei dem Bedürfnisse mit Produktbeschreibungen abgeglichen werden. Die Herausforderungen der Wiederverwendung ergeben sich aus der Tatsache, dass weder Bedürfnisse noch Produkte jemals vollständig beschrieben werden. Der Prozess, die wahre Bedeutung sowohl des Bedarfs als auch des Kandidatenprodukts aufzudecken, ist unserer Meinung nach ein Prozess der Ontologie-Verhandlung, dh der Zuordnung der Begriffe einer Ontologie zu denen einer anderen durch eine Reihe von Fragen und Antworten. Ohne einen solchen Verhandlungsprozess bieten Ontologien selbst wenig Wert für die Wiederverwendung über die bestehende Praxis der Domänenmodellierung hinaus. Wir beschreiben den Ontologie-Aushandlungsprozess, wie er in einer Weltraumsystemanwendung auftritt, in der Endbenutzer neue Funktionen „programmieren“, indem sie wiederverwendbare Komponenten zusammenstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27799-6_20 efe2fbf5ccdb0456174ce39da9483b0d;de;;;7.2.;;;Soft-Set-Theoretischer Ansatz zur Ermittlung der Abhängigkeit von Attributen in Informationssystemen In diesem Beitrag wird die Anwendbarkeit der Soft-Set-Theorie zur Entdeckung von Attributabhängigkeiten in mehrwertigen Informationssystemen vorgestellt. Der vorgeschlagene Ansatz basiert auf dem Konzept der Multi-Soft-Sets. Eine Einbeziehung von Wertemengen in die Soft-Set-Theorie wird verwendet, um den Grad der Attributabhängigkeit zu entdecken. Die erhaltenen Ergebnisse entsprechen der groben Attributabhängigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13318-3_73 d7cf18d9d90d212ae6f733f28e9fb24d;de;;;7.2.;;;Multimedia-Integration für die Indexierung von Kochvideos Wir haben an der Integration von Videos mit ergänzenden Dokumenten wie Kochprogrammen gearbeitet. Wir schlagen ein Integrationssystem vor, das semantische Segmentierungen von Video und Text vornimmt und diese miteinander verknüpft. Diese Assoziation wird durch die ordinale Beschränkung des Rezepts, das gemeinsame Vorkommen von Wörtern im Text und das Audio im Video und die Beziehung zwischen dem Hintergrund eines Videos und Wörtern, die die Situation in einem Text beschreiben, realisiert. In diesem Beitrag stellen wir das Ergebnis eines Evaluationsexperiments vor und zeigen die Effektivität der vorgeschlagenen Integrationsmethode. Durch unsere Methode sollen viele Anwendungen möglich werden, wie zum Beispiel eine Kochnavigationssoftware.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30542-2_81 9cadf777b0b8a759fdc0f50fc1dc562d;de;;;7.2.;;;Ein Bilddatensatz von Kulturpflanzen/Unkrautfeldern für die Bewertung von Computer Vision-basierten Präzisionslandwirtschaftsaufgaben In diesem Papier schlagen wir einen Benchmark-Datensatz für die Kulturpflanzen-/Unkrautunterscheidung, die Phänotypisierung einzelner Pflanzen und andere offene Computervisionsaufgaben in der Präzisionslandwirtschaft vor. Der Datensatz umfasst 60 Bilder mit Anmerkungen und ist online verfügbar (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16220-1_8 c6626b2bf14b6fc6a80010a456c3f911;de;;;7.2.;;;Verbesserung der Effektivität der Abfrageerweiterung durch einen informationstheoretischen Ansatz Die automatische Abfrageerweiterung ist ein bekanntes Verfahren, um die Leistung von Informationsabrufsystemen zu verbessern. In diesem Beitrag haben wir informationstheoretische Maßnahmen vorgeschlagen, um die Effizienz der auf Kookkurrenz basierenden automatischen Abfrageerweiterung zu verbessern. Wir haben einen auf Pseudo-Relevanz-Feedback basierenden lokalen Ansatz verwendet. Die Erweiterungsterme wurden aus den Top-N-Dokumenten unter Verwendung eines auf Kookkurrenz basierenden Ansatzes ausgewählt. Anschließend wurden sie mit zwei unterschiedlichen informationstheoretischen Ansätzen bewertet. Erstes ist Standard;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13025-0_1 2ccdd11190a18273bd6c7356990e9eb8;de;;;7.2.;;;Dreifach gewichtete Entropien und Dreifach-Attributreduktion Die Grobmengentheorie (RS-Theory) ist ein grundlegendes Modell des Granular Computing (GrC) für die Informationsverarbeitung von Unsicherheiten, und die Informationsentropietheorie bietet einen effektiven Ansatz für ihre Unsicherheitsdarstellung und Attributreduktion. Daher konstruiert dieser Artikel hierarchisch dreifach gewichtete Entropien (dh die Likelihood-, Prior- und Posterior-gewichteten Entropien), indem eine GrC-Strategie von der Konzeptebene bis zur Klassifikationsebene übernommen wird, und es untersucht weiter die Dreifach-Attributreduktion (dh die Likelihood-, Prior- und Posterior-Attributreduktion) durch Rückgriff auf einen neuartigen Ansatz der Bayesschen Inferenz. Aus zwei neuen Perspektiven der GrC- und Bayes'schen Inferenz bietet diese Studie einige neue Einblicke in die Unsicherheitsmessung und Attributreduktion der informationstheoriebasierten RS-Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_65 12b12eaac41549d3a4e46bb159cd6dce;de;;;7.2.;;;Eine Studie über die Auswirkungen von positivem/negativem Feedback auf die kollektive Weisheit – Fallstudie zu Social-Bookmarking-Sites Der Kerngedanke für Web 2.0 ist kollektive Weisheit (d. h. der Beitrag der Benutzer und die Wertschöpfung durch die Interaktion zwischen den Benutzern). Social-Bookmarking-Sites integrieren alle Arten von Inhalten im Internet (insbesondere solche, die von Benutzern generiert werden) und spielen die Rolle des Dreh- und Angelpunkts zwischen Inhaltsproduktion und -konsum. Dieses Papier untersucht hauptsächlich, wie sich die positiven/negativen Rückmeldungen auf die Qualität der kollektiven Weisheit innerhalb der autonomen Serviceumgebungen (d. h. der Social-Bookmarking-Sites) auswirken würden. Unsere Forschungsergebnisse zeigen, dass die Leistung von Social-Bookmarking-Sites einen Kompromiss zwischen kollektiver Filterung (d. Darüber hinaus könnte das negative Feedback auch die kollektive Weisheit formen und die Systemleistung stabilisieren. Es wird angenommen, dass die Forschungsergebnisse einige Managementrichtlinien für das Design und den Betrieb von Web 2.0-Sites liefern.;-;-;-;https://link.springer.com/article/10.1007/s10796-009-9186-8 cbe6bf79039d93c099340e6535138a86;de;;;7.2.;;;Automatische Aktualisierungen der Benutzeroberflächen der interaktiven Informationsvisualisierung durch Datenbank-Trigger Bei der Client-Server-basierten interaktiven Informationsvisualisierung werden Benutzerschnittstellen-Datensätze vieler Typen von einem Server zugänglich gemacht. Serverseitig können diese Datensätze z. B. in einem Dateisystem gespeichert werden. Sobald ein Nutzer den Datensatz anfordert, wird dieser vom Server an den anfragenden Client übermittelt. Ein anderer Ansatz besteht darin, einen Datensatz zur Anforderungszeit auf der Serverseite dynamisch zur Visualisierung auf der Clientseite zu erstellen. Ein anderer Ansatz für die datenbankgesteuerte Informationsvisualisierung besteht darin, tatsächliche Daten von einer laufenden Informationsvisualisierungsanwendung auf der Clientseite anzufordern. Beiden Visualisierungsmethoden ist gemeinsam, dass sich Änderungen der zugrunde liegenden Daten nicht automatisch in Änderungen des Informationsvisualisierungsstatus und -kontexts des Kunden widerspiegeln. Eine Lösung für dieses Problem ist die Verwendung von Datenbank-Triggern, die heute oft in bestehenden Datenbank-Management-Systemen (DBMS) implementiert sind. Datenbank-Trigger sind ein Mechanismus, der verwendet wird, um eine Reihe von Operationen zu definieren, die vom DBMS ausgeführt werden sollen, sobald sich ein bestimmter Teil der Daten in der Datenbank ändert. Die Verwendung von Triggern zum Aktualisieren eines Informationsvisualisierungsclients hat den Vorteil, dass unnötige Datenbankanforderungen vermieden werden. Darüber hinaus hängt die Verzögerung beim Aktualisieren der Informationsvisualisierung auf der Clientseite nur von der Zeit ab, die benötigt wird, um eine Nachricht vom Server an den Client zu senden. Dieses Papier beschreibt ein konzeptionelles Modell für einen solchen Triggermechanismus und bewertet einige aufkommende Probleme. Darüber hinaus beschreibt der Beitrag eine prototypische Proof-of-Concept-Implementierung auf Basis gängiger Technologien und Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35504-7_22 91a8b4b0d9a4c7d2ea453065815c84cd;de;;;7.2.;;;PTR: Phrasenbasiertes Topical Ranking für die automatische Schlüsselphrasenextraktion in wissenschaftlichen Publikationen Die automatische Schlüsselphrase-Extraktion spielt eine wichtige Rolle für viele Aufgaben des Information Retrieval (IR) und der Verarbeitung natürlicher Sprache (NLP). Motiviert durch die Tatsache, dass Phrasen mehr semantische Informationen haben als einzelne Wörter und ein Dokument aus mehreren semantischen Themen besteht, präsentieren wir PTR, eine Phrasen-basierte Topic-Ranking-Methode zur Schlüsselwortextraktion in wissenschaftlichen Publikationen. Kandidaten-Keyphrasen werden von LDA in verschiedene Themen unterteilt und als Vertices in einem Phrasen-basierten Graphen des Themas verwendet. Anschließend zerlegen wir den PageRank in mehrere gewichtete PageRank, um Phrasen für jedes Thema zu ranken. Keyphrasen werden schließlich generiert, indem Kandidaten anhand ihrer Gesamtpunktzahl zu allen verwandten Themen ausgewählt werden. Experimentelle Ergebnisse zeigen, dass PTR bei mehreren Datensätzen eine gute Leistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46681-1_15 2beb6f70d58485a14a7473748effe402;de;;;7.2.;;;Das Profil der Rechtsanwälte, die Justizinformatik in der Türkei verwenden Die Automatisierung der Justizdienste hat 1998 in der Türkei ihren Anfang genommen. Um die Leistung und Produktivität dieser Dienste zu steigern, wurden parallel zu den Innovationen und Verbesserungen im Bereich der Informationstechnologien viele Vorschriften erlassen. Es gibt viele interne Benutzer, die die Justizinformatik verwenden, wie z. Ziel dieser Studie ist es, das Profil der Justizinformatiker in der Türkei zu analysieren und ihren Einsatz von Justizinformatik hinsichtlich der Dimensionen Leistungs- und Aufwandserwartung, Einstellung zum Technikeinsatz, Sicherheit und Risiko sowie Angst zu bewerten. Der webbasierte Fragebogen, der als fünfstufige Likert-Skala erstellt wurde und 4898 Rechtsanwälte umfasste, wurde durch Faktorenanalyse analysiert. Die empirische Untersuchung wurde zwischen Juli und August 2012 in der Türkei durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40498-6_60 f234a71b88d1f76898a6726d9f414beb;de;;;7.2.;;;Integration von Semiotik in Fuzzy-Logik zur Verbesserung klinischer Entscheidungsunterstützungssysteme Um die Versorgungsqualität zu verbessern, greifen Gesundheitsorganisationen zunehmend auf Clinical Decision Support Systems (CDSSs) zurück, die Ärzten geeignete Entscheidungen oder Empfehlungen zur Gesundheitsversorgung liefern. Wie wir jedoch das vielfältige vage medizinische Wissen explizit darstellen und effektiv im Entscheidungsprozess argumentieren können, sind immer noch Probleme, mit denen wir konfrontiert sind. In diesem Artikel integrieren wir Semiotik in Fuzzy-Logik, um CDSSs zu verbessern, mit dem Ziel, sowohl die Fähigkeit zur kontextbezogenen Beschreibung medizinischer Domänenkonzepte als auch das Argumentieren mit vagem Wissen bereitzustellen. Es wird ein semiotisch inspiriertes Fuzzy-CDSSs-Framework vorgestellt, auf dessen Grundlage die vage Wissensrepräsentation und der Argumentationsprozess demonstriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_10 a2df43705097ef89fac452a9e34984bd;de;;;7.2.;;;Ein geometrischer Ansatz zur Ablehnungsoption bei Mustererkennungsproblemen Häufig kommt es vor, dass bei der Symbolerkennung nicht alle die richtigen sind. Dies kann zu einer Verschlechterung eines Klassifizierungsprozesses führen. In diesem Beitrag stellen wir eine Möglichkeit vor, „die Spreu vom Weizen zu trennen“, indem wir einen Abweiser konstruieren, der auf geometrischen Figuren basiert, die „Weizen“ einschließen und „Spreu“ ausschließen. Wir gehen davon aus, dass Weizenentitäten, sogenannte native Elemente, in irgendeiner Weise strukturiert sind und dass es kein a priori Wissen über Spreu, sogenannte fremde Symbole, gibt. Für die Zwecke dieser Studie präsentieren wir einfache geometrische Figuren, um die Verteilung von Symbolen zu verallgemeinern und den Ablehnungsprozess zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_19 14371ea5d74bd7712c31882fef3650b9;de;;;7.2.;;;Zur Generierung von Textzusammenfassungen für Entitätsketten Angesichts eines großen Wissensgraphen hat die Entdeckung sinnvoller Beziehungen zwischen einem bestimmten Paar von Entitäten in letzter Zeit viel Aufmerksamkeit erregt. Die meisten existierenden Algorithmen konzentrieren ihre Aufmerksamkeit darauf, eine oder mehrere Strukturen – wie Beziehungsketten oder Teilgraphen – zwischen den Entitäten zu identifizieren. Die Last der Interpretation dieser Ergebnisse liegt nach der Kombination mit Kontextinformationen und der Beschreibung von Beziehungen beim Benutzer. In diesem Papier stellen wir einen Rahmen vor, der diese Belastung erleichtert, indem wir eine textuelle Zusammenfassung erstellen, die den Kontext und die Beschreibung einzelner (dyadischer) Beziehungen einbezieht und diese kombiniert, um eine Rangliste von Zusammenfassungen zu erstellen. Wir entwickeln ein Modell, das wichtige Eigenschaften eines gut geschriebenen Textes wie Kohärenz und Informationsgehalt erfasst. Wir konzentrieren unsere Aufmerksamkeit auf eine spezielle Klasse von Beziehungsstrukturen, Entitätsketten mit zwei Längen, und zeigen, dass die generierte Rangliste von Zusammenfassungen eine Genauigkeit von 79% bei Rang 1 aufweist. Unsere Ergebnisse zeigen, dass die generierten Zusammenfassungen für die Benutzer sehr nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_12 175b605d2b3757993d1a9dd390952b03;de;;;7.2.;;;Beantwortung von Multiple-Choice-Fragen im Rechtsbereich mit verstärkter Kookkurrenz Heutzutage wächst die Menge der verfügbaren rechtlichen Informationen kontinuierlich. Infolgedessen ist das Durchsuchen und Abfragen dieses riesigen Rechtskorpus auf der Suche nach bestimmten Informationen derzeit eine mühsame Aufgabe, die durch die Tatsache erschwert wird, dass die Datenpräsentation in der Regel nicht den Anforderungen von Fachleuten in der Branche entspricht. Um diesen ständig steigenden Anforderungen gerecht zu werden, haben wir eine geeignete Lösung entwickelt, um eine adaptive und intelligente Lösung für die automatische Beantwortung von Fragen zu rechtlichen Inhalten bereitzustellen, die auf der Berechnung des verstärkten Zusammentreffens basiert, dh einer sehr anspruchsvollen Art des Zusammentreffens, das erfordert große Informationsmengen, garantiert aber gute Ergebnisse. Diese Lösung basiert auf den musterbasierten Methoden, die bereits erfolgreich in der Informationsextraktionsforschung eingesetzt wurden. Eine empirische Auswertung eines Datensatzes von Rechtsfragen scheint zu zeigen, dass diese Lösung erfolgversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27615-7_10 db8487419066f125e0507877b0a74900;de;;;7.2.;;;Frage-Antwort-System für unvollständige und verrauschte Daten Wir präsentieren ein Frage-Antwort-System, das verrauschte und unvollständige natürlichsprachliche Daten verarbeiten kann, sowie Methoden und Maßnahmen zur Bewertung von Frage-Antwort-Systemen. Unser Frageantwortsystem basiert auf dem Vektorraummodell und der linguistischen Analyse der natürlichsprachlichen Daten. Im Bewertungsverfahren testen wir acht verschiedene Vorverarbeitungsschemata für die Daten und kommen zu dem Schluss, dass die Lemmatisierung in Kombination mit der Zerlegung zusammengesetzter Wörter in ihre Bestandteile deutlich bessere Ergebnisse liefert als die Basislinie. Der Bewertungsprozess basiert auf geschichteter Zufallsstichprobe und Bootstrapping. Um die Richtigkeit einer Antwort zu messen, verwenden wir sowohl Teilpunkte als auch volle Punkte.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36618-0_14 8797fda57e1385edb7a718de71ab5496;de;;;7.2.;;;Konzeption und Entwicklung eines Entscheidungsunterstützungssystems zur Unterstützung der Diskretion im Flüchtlingsrecht Aus unserer Forschung zur Entscheidungsfindung im Ermessensspielraum des Flüchtlingsrechts ergeben sich zwei wichtige Konzepte. Konsistenz und Diskretion werden hinsichtlich ihrer operativen Bedeutung und Beziehung sowie der Implikationen für das Design von Entscheidungsunterstützungssystemen untersucht. Wir beschreiben kurz unser System EMBRACE und diskutieren, wie das System versucht, die Ermessensausübung im Flüchtlingsrecht zu unterstützen. Wir präsentieren auch einen Rahmen (MODDE) für ein Modell der Entscheidungsunterstützung System Design and Evaluation, das drei kontinuierliche Dimensionen verwendet, um das Feld der Systemziele und -leistung darzustellen. Diese drei Dimensionen,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0269-4_18 aad63a50174dc798720b4820527e1357;de;;;7.2.;;;Diversity-Förderung: Reicht die Neuordnung von Dokumenten mit Top-Platzierung aus? Bei unserer Teilnahme an der ImageCLEF 2009 Photo Retrieval-Aufgabe verfolgten wir zwei Ziele: Erstens, die MultiModal Local Context Analysis (MMLCA), unsere multimodale Fusionstechnik, neu zu bewerten. Zweitens, um eine neue Technik zur Generierung von Unterabfragen zu evaluieren, die auf Clustering basiert. Aus den durchgeführten Experimenten: Erstens bestätigten wir, dass MMLCA für generische Domänensammlungen besser abschneidet als die anderen evaluierten lokalen Expansionstechniken. Zweitens erzielte unser Vorschlag zur Generierung von Unterabfragen basierend auf Clustering gute Ergebnisse (5. bester Textdurchlauf der Photo Retrieval-Aufgabe). Neben diesen Ergebnissen versuchen wir in diesem Beitrag zu reflektieren, inwieweit Umordnungstechniken geeignet sind, um Vielfalt zu fördern. Die Ergebnisse deuten darauf hin, dass Neuordnungsstrategien zwar den Verbesserungsspielraum aufgrund der Verwendung einer begrenzten Anzahl von Dokumenten begrenzen, die Verwendung von Ansätzen, die auf der Generierung von Unterabfragen basieren, diese Einschränkung jedoch überwinden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15751-6_12 448fc91bbb329103fa11261ed016a0b6;de;;;7.2.;;;Die Schlüsseltechnologie der Schwachstellenbewertung von Computernetzwerken basierend auf neuronalen Netzwerken Mit der breiten Anwendung von Computernetzwerken hat die Netzwerksicherheit immer mehr Aufmerksamkeit auf sich gezogen. Der Hauptgrund, warum alle Arten von Angriffen auf das Netzwerk eine große Bedrohung für die Netzwerksicherheit darstellen können, ist die Verwundbarkeit des Computernetzwerksystems selbst. Die Einführung der neuronalen Netzwerktechnologie in die Schwachstellenbewertung von Computernetzwerken kann die Vorteile von neuronalen Netzwerken bei der Bewertung der Netzwerkanfälligkeit voll ausschöpfen. Der Zweck dieses Artikels besteht darin, ein neuronales Feature-Map-Netzwerk zu organisieren, und die Kombination eines neuronalen Multilayer-Feedforward-Netzwerks, der Trainingsproben mit SOM-Neuralnetzwerk-Clustering, das Ergebnis der Clusterbildung zu den ursprünglichen Trainingsproben hinzugefügt und eine bestimmte Gewichtung basierend auf die gewichtete iterative Aktualisierung unaufhörlich, um die Konvergenzgeschwindigkeit des neuronalen BP-Netzes zu verbessern. Auf dem neuronalen BP-Netz wurde der Algorithmus für den LM-Algorithmus verbessert, die große Matrixinversion im LM-Algorithmus unter Verwendung der Parallelalgorithmus-Methode wurde zum Lösen von linearen Gleichungssystemen verbessert und die Verwendung der Computernetzwerk-Schwachstellenbewertung als Computersimulation und -analyse auf Das aktuelle Beispiel entwirft eine Reihe von Schemata zur Bewertung der Anfälligkeit von Computernetzwerken, schließlich ist die Anfälligkeit niedriger als 0,75, was für die Forschung zu verwandten Theorien und Anwendungen von Vorteil ist, um die Referenz und Hilfe bereitzustellen.;-;-;-;https://link.springer.com/article/10.1186/s13638-020-01841-y 4db5160e0980f55d22a9988d3bf66f8f;de;;;7.2.;;;Eine hybride Methode zur Konstruktion von Domänenlexikonen zur Extraktion von Meinungszielen unter Verwendung von Syntax und Semantik Beim Opinion Mining spielt die Extraktion von chinesischen Microblogs eine wichtige Rolle. Auf diesem Gebiet gab es in letzter Zeit erhebliche Fortschritte, insbesondere bei der Methode, die auf dem Conditional Random Field (CRF) basiert. Diese Methode berücksichtigt jedoch nur lexikonbezogene Merkmale und gräbt nicht das implizierte syntaktische und semantische Wissen aus. Wir schlagen einen neuartigen Ansatz vor, der Domänenlexikon mit Gruppen von syntaktischen und semantischen Merkmalen umfasst. Der Ansatz erwirbt Domänenlexikon durch einen neuartigen Weg, der syntaktische und semantische Informationen durch Sprachanteile, Abhängigkeitsstruktur, Phrasenstruktur, semantische Rolle und semantische Ähnlichkeit basierend auf Worteinbettung erforscht. Und dann kombinieren wir das Domain-Lexikon mit aus CRF extrahierten Meinungszielen mit Gruppen von Funktionen zur Extraktion von Meinungszielen. Experimentelle Ergebnisse zum COAE2014-Datensatz zeigen die Outperformance des Ansatzes im Vergleich zu anderen bekannten Methoden bei der Aufgabe der Extraktion von Meinungszielen.;-;-;-;https://link.springer.com/article/10.1007/s11390-016-1649-z 2b0a19afee1ac36222714f365d3894b2;de;;;7.2.;;;SARA: Singapurs Automated Responsive Assistant, ein multimodales Dialogsystem für touristische Informationen In diesem Beitrag beschreiben wir SARA, ein multimodales Dialogsystem, das Touristen, die nach Singapur kommen, touristische Hilfestellung bietet. Das System ist als Android-Mobiltelefonanwendung implementiert und bietet Informationen über lokale Sehenswürdigkeiten, Restaurants, Sehenswürdigkeiten, Wegbeschreibungen und Transportdienste. SARA ist in der Lage, den Standort des Benutzers auf einer Karte mithilfe eines integrierten GPS-Moduls zu erkennen und kann dementsprechend in Echtzeit Orientierungs- und Orientierungshilfe bieten. Um mit SARA zu kommunizieren, können Benutzer Sprache, Text oder gescannten QR-Code verwenden. Eingabe-/Ausgabemodalitäten für SARA umfassen natürliche Sprache in Form von Sprache oder Text. Ein kurzes Video zu den Hauptfunktionen unserer Android-Anwendung finden Sie unter: http://vimeo.com/91620644. Derzeit unterstützt das System nur Englisch, aber wir arbeiten an einer mehrsprachigen Ein-/Ausgabeunterstützung. Zu Testzwecken haben wir auch eine Webversion von SARA erstellt, die für chinesische und englische Texteingabe/-ausgabe getestet werden kann unter: http://iris.i2r.a-star.edu.sg/StatTour/.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10359-4_13 0ade937abff504b93a6817592c18ed07;de;;;7.2.;;;Fuzzy-Argumentation-Framework zur Verbesserung der semantischen Videointerpretation Ein Benutzer eines Videoabrufsystems hofft, relevante Informationen zu finden, wenn die vorgeschlagenen Abfragen mehrdeutig sind. Der auf Erkennungskonzepten basierende Abrufprozess bleibt in einer solchen Situation wirkungslos. Potenzielle Beziehungen zwischen Konzepten haben sich als wertvolle Wissensressource erwiesen, die die Retrieval-Effektivität selbst bei mehrdeutigen Abfragen erhöhen kann. Neuere Forschungen zum Multimedia-Retrieval haben sich auf die Ontologie-Modellierung als gemeinsames Framework zur Wissensverwaltung konzentriert. Der Umgang mit diesen Ontologien muss mit Problemen im Zusammenhang mit generischem Wissensmanagement und Verarbeitungsskalierbarkeit umgehen. In Anbetracht dieser Probleme schlagen wir ein kontextbasiertes Fuzzy-Ontologie-Framework für die Analyse und Indexierung von Videoinhalten vor. In diesem Artikel haben wir uns auf die Art und Weise konzentriert, wie wir unsere Fuzzy-Ontologie modelliert haben: Zuerst füllen wir die generierte Ontologie automatisch, indem wir verschiedene verfügbare Videoannotations-Datensätze sammeln. Dann wurde der Ontologieinhalt verwendet, um eine verbesserte semantische Videointerpretation abzuleiten. Schließlich wurde der Inhalt der Ontologie unter Berücksichtigung des Benutzerfeedbacks verbessert. Experimentelle Ergebnisse zeigten, dass unser Ansatz das Ziel der Skalierbarkeit erreicht und gleichzeitig eine bessere semantische Interpretation von Videoinhalten ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2537-1 eb17df7bb2cac44ec29c81d6db123217;de;;;7.2.;;;Bewertungsbasiertes Topologie-repräsentierendes Netzwerk für genaues Lernen des selbstorganisierenden Beziehungsnetzwerks Ein selbstorganisierendes Beziehungs-(SOR)-Netzwerk nähert sich einer wünschenswerten Eingabe-Ausgabe-(E/A)-Beziehung eines Zielsystems unter Verwendung von E/A-Vektorpaaren und deren Bewertungen an. Wenn sich die Topologie des Netzwerks jedoch von der des Datensatzes unterscheidet, kann das SOR-Netzwerk die Topologie des Datensatzes nicht genau darstellen und gewünschte Ausgaben erzeugen, da die Topologie des SOR-Netzwerks in eins oder zwei festgelegt ist dimensionale Oberfläche während des Lernens. Andererseits repräsentiert ein Topology Representing Network (TRN) die Topologie des Datensatzes durch einen Graphen unter Verwendung des Competitive Hebbian Learning genau. In diesem Beitrag schlagen wir eine neuartige Methode vor, die die Topologie des Datensatzes mit Auswertung durch eine Fusion von SOR-Netzwerk und TRN darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_108 1613b3a3be6f34a417ce9da78f36c802;de;;;7.1.;;;ICMS: Ein Cloud-basiertes System für das Produktionsmanagement Die moderne Produktionsindustrie verlangt nach einer neuen Generation von Produktionssystemen. Als neuartige Informationstechnologie bietet die Cloud der Fertigungsindustrie neue Servicemodelle und Geschäftsmöglichkeiten. In dieser Forschung wird ein Cloud-basiertes Fertigungssystem entwickelt, um das verteilte Produktionsmanagement zu unterstützen. Aktuelle Cloud-Herstellungsansätze werden überprüft. Die Cloud-basierten Produktionsmanagement- und Lokalisierungsmechanismen werden während der Fallstudie vorgeschlagen und bewertet. Es wird gezeigt, dass das Cloud-basierte Fertigungssystem in der Lage ist, verteilte und maßgeschneiderte Produktionsservices und -managements zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22759-7_52 9cb5cf4a6edc5bc78d5f616c6bd33ac2;de;;;7.1.;;;Planungsleitfaden für die Business Simulation der nächsten Generation Obwohl der Nutzen des Einsatzes von Planspielen allgemein anerkannt ist, ist es fraglich, ob die vorliegenden Spiele dem Lernprozess möglichst effektiv dienen. Der gegenwärtige Stand der Computerumgebungen und Programmiersprachen bietet Werkzeuge, mit denen die Spiele entwickelt werden könnten, um als noch effektivere Werkzeuge zur Vermittlung der Regeln von Unternehmen zu dienen. Während sich die Welt rund um Unternehmen mit wachsender Geschwindigkeit verändert, sind die Verarbeitungsmethoden von Planspielen immer noch dieselben wie vor 25 Jahren. Der Zweck dieses Papiers ist es, einige fortgeschrittene Planspieltechniken und Betriebsmodelle vorzustellen. Durch die Anwendung dieser neuen Techniken würden Planspiele dem Lernen im Vergleich zu den traditionellen Techniken effektiver dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35393-7_3 a6b7f8766ba06d4b4cd0a13ceecb7e10;de;;;7.1.;;;Planung und Erstellung eines Forschungsvorschlags Forschung ist ein kostspieliges Unterfangen. In einer Forschungsorganisation, die Universitäts- und Hochschulabteilungen einschließt, werden Forschungsmittel erst nach sorgfältiger Prüfung der Verdienste der vorgeschlagenen Arbeit freigegeben. Auch für Abschlussarbeiten von Studierenden sind ein formaler Forschungsantrag und dessen Genehmigung erforderlich. Zusätzlich zu den organisationsinternen Mitteln können Wissenschaftler Mittel von externen Stellen erhalten – sowohl national als auch international. Glücklicherweise gibt es mehrere Finanzierungsagenturen, die Forschung und Entwicklung in bestimmten Bereichen fördern, normalerweise im Projektmodus, indem sie Einzelpersonen und Gruppen Zuschüsse gewähren. Anstatt auf die spärlichen Ressourcen der Mutterinstitutionen zu warten, können sich Wissenschaftler daher zur Finanzierung von Forschungsprojekten an eine geeignete externe Agentur wenden. Ihr Erfolg bei der Erlangung eines Forschungsstipendiums bedeutet für Sie und Ihre Institution vielfältige Vorteile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64865-7_7 3d8101fbae2011bf6dc2cf25a1d99d3c;de;;;7.2.;;;Eine Untersuchung zur Verwendung von Dokumenten-Scores für die Optimierung gegenüber der Rang-Biased-Präzision Wenn ein Dokumentabrufsystem eine Abfrage empfängt, wird ein Relevanzmodell verwendet, um jedem Dokument eine Bewertung basierend auf seiner Relevanz für die Abfrage zuzuweisen. Relevanzmodelle verfügen über Parameter, die abgestimmt werden sollten, um die Genauigkeit des Relevanzmodells für den Dokumentensatz und die erwarteten Abfragen zu optimieren, wobei die Genauigkeit mithilfe einer Informationsabruf-Bewertungsfunktion berechnet wird. Leider enthalten Bewertungsfunktionen eine diskontinuierliche Abbildung von den Dokumentenbewertungen auf Dokumentenränge, was die Optimierung von Relevanzmodellen unter Verwendung von Gradienten-basierten Optimierungsverfahren erschwert. In diesem Artikel stellen wir fest, dass die Bewertungsfunktion Rank-Biased Precision (RBP) eine Konvertierung von Dokumentbewertungen in Ränge und dann in Gewichtungen durchführt. Daher untersuchen wir den Nutzen der Umgehung der Konvertierung in Ränge (die direkte Konvertierung der Dokumentbewertung in RBP-Gewichte) für Zwecke der Abstimmung des Relevanzmodells. Wir stellen fest, dass die Verwendung von transformierten BM25-Dokumentbewertungen anstelle der RBP-Gewichte eine äquivalente Optimierungsfunktion für den mittleren und mittleren RBP bereitstellt. Daher können wir dieses auf der Dokumentbewertung basierende RBP als Ersatz für die Abstimmung von Relevanzmodellen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70145-5_15 8bbba027559c1a85c4028a66994d9503;de;;;7.1.;;;Informationssystementwicklung im „E-Zeitalter“ Audiovisuelle Inhalte spielen eine zunehmende Rolle im kulturellen und wissenschaftlichen Leben, jedoch wird weltweit noch immer an Methoden zur Erhaltung und Zugänglichkeit solcher Objekte geforscht und entwickelt. Das Problem ergibt sich einerseits aus der multidisziplinären und heterogenen Natur der Inhalte und andererseits aus dem kontinuierlichen und schnellen Wandel in der Infokommunikationstechnologie. Die erfolgreiche Zusammenarbeit verschiedener multikultureller, mehrsprachiger Repositorien erfordert den Einsatz weithin akzeptierter offener Standards und Systeme, jedoch ist die maßgeschneiderte Zusammenarbeit zwischen den Projektbeteiligten, den Instituten und Experten der Informationstechnologie, Medien und Regulierung eine spannende Herausforderung für das Projektmanagement .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0595-2_9 e61f4e6fd3e4f26770dacb48ab331f0c;de;;;7.1.;;;Ein integriertes Informationssystem für die Streckeninspektion in der Fertigung Mittlere und kleine Ausrüstungen in der Fertigung sind zahlreich, vielfältig und verstreut, daher ist die Streckeninspektion aufgrund ihrer Flexibilität und geringen Kosten die beste Methode, um ihre Zustandsinformationen zu erhalten. In diesem Beitrag wird ein integriertes Informationssystem für die Streckeninspektion aufgebaut, um eine verteilte Informationserfassung in großem Maßstab und eine zentrale Informationsverwaltung in einer guten Reihenfolge zu erreichen. Zunächst wird das Informationsübertragungsmodell der Streckeninspektion aufgebaut, um Informationsanforderungen des Streckeninspektionsteilnehmers zu beschreiben. Dann werden mehrere Schlüsselprobleme, wie das Instrument zur Informationsbeschaffung, der Informationsverwaltungsmodus, der Interaktionsmodus und die Sicherheit, jeweils gelöst. Schließlich werden drei Einheiten, Workstation, Server und Client, entwickelt, um die Informationen zu erfassen, zu verwalten und zu nutzen. Sie sind in ein Gesamtsystem namens MTREE integriert, das in mehreren Stahlunternehmen erfolgreich eingesetzt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_49 1dd0197dc43d634ebbed8fc57371274d;de;;;7.1.;;;Nachhaltige Layoutplanungsanforderungen durch Integration von diskreter Ereignissimulationsanalyse (DES) mit Ökobilanz (LCA) Discrete Event Simulation (DES) bietet Rechenmodelle mit verschiedenen Szenarien, in denen es möglich ist, Verschwendung und kapazitätsbeschränkte Ressourcen zu überprüfen, um vergleichende Ergebnisse zu erzielen. Allerdings orientieren sich diese Analysen an Fragen wie Kosten und Produktionszeit ohne Rücksicht auf umweltbelastende Abfälle. In diesem Beitrag wird untersucht, wie ein Instrument der Ökobilanzierung (LCA) DES bei der Durchführung von Analysen von Produktionssystemen unter Berücksichtigung von Umweltauswirkungen wie Energieverbrauch und Treibhausgasemissionen ergänzen kann. Diese Ideen werden anhand einer Fallstudie demonstriert, die in einem Automobilunternehmen entwickelt wurde. Die Ergebnisse bestätigen die Bedeutung globaler Projekte mit lokalen Lösungen, auch für die Layoutplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_30 be679b5accc1b3c6ead1c376d604cf33;de;;;7.1.;;;Bildungsrahmen für Fragen des Product Lifecycle Managements für Master- und PhD-Studiengänge Dieser Artikel konzentriert sich auf die Beschreibung und Implementierung von PLM in der Ausbildung von Studenten an der Westböhmischen Universität. Das Konzept soll sowohl in Master- als auch in PhD-Studiengängen eingesetzt werden. Es wird auch für die Ausbildung von Forschern an Universitäten und Industrieunternehmen in der Tschechischen Republik verwendet. Der gesamte Bildungsrahmen wird im Sinne einer nachhaltigen Bewirtschaftung des Produkts in seinem gesamten Lebenszyklus entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_77 ad4e7536bfcf7dc2bfb1755acf997abd;de;;;7.1.;;;Softwarepakete In diesem Whitepaper werden sieben Warnungen vorgestellt, die Unternehmen und Einzelpersonen informieren, die Softwarepakete kaufen. Die Forschung basiert auf eigenen Studien sowie einer Überprüfung theoretischer und empirischer Studien zu modernen Informationssystemen und den mit diesen Systemen verbundenen Netzwerken. Das Papier geht von einer monolithischen Sichtweise des Softwarekaufs als atomarem Ereignis aus, das ausschließlich auf den unabhängigen Funktionen der Software und ihrem unmittelbaren Preis basiert. Stattdessen fördern wir eine pluralistische, multiorganisationale Sicht des Softwarekaufs als einen kontinuierlichen Prozess, bei dem versucht wird, verfügbare Pakete mit einer Basis bereits installierter Informationssysteme abzugleichen und gleichzeitig zukünftige Anforderungen zu antizipieren. Wir haben sieben Warnungen formuliert, die sowohl Forscher als auch Praktiker bei der Untersuchung dieser Bausteine ​​des E-Business berücksichtigen sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35692-1_31 6c94347da00c9e8944fa30aa8c2e9255;de;;;7.1.;;;Einsatz von Ontologien für organisatorisches Wissensmanagement und Wissensmanagementsysteme Dieses Kapitel beschreibt die Rolle von Ontologien und Unternehmenstaxonomien bei der Verwaltung von Inhalten und Wissen in Organisationen. Die wiederverwendbare und effektive Verwaltung von Inhalten wird in wissensorientierten Unternehmen immer wichtiger, da die Menge der generierten Inhalte, sowohl textbasierte als auch Rich Media, exponentiell wächst. Suche, Kategorisierung und Dokumentcharakterisierung, Content Staging und Content Delivery sind die zentralen technologischen Herausforderungen in Wissensmanagementsystemen. In diesem Kapitel wird beschrieben, wie Unternehmenstaxonomien und -ontologien dabei helfen können, eine große Menge an Inhalten zu verstehen, die standortübergreifend in verschiedenen Sprachen und Formaten generiert werden. Mit Ontologien können verschiedene Informationssilos verbunden und Arbeitsabläufe und Zusammenarbeit erreicht werden. Da sich die KM-Lösungen von einem zentralisierten Ansatz zu einem verteilten Ansatz bewegen, wird ein Framework benötigt, in dem mehrere Taxonomien und Ontologien mit einheitlichen Schnittstellen nebeneinander existieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-37022-4_2 31e34790da5bdb3a595fd2d7ef59c0d3;de;;;7.1.;;;Die Verwaltung und Planung von Zitrusplantagen auf regionaler Ebene mit GIS Der Zitrusanbau gilt in einigen Regionen Chinas als wichtige Einnahmequelle. Ein geografisches Informationssystem (GIS) wurde verwendet, um die Wachstumsbedingungen von Zitrusplantagen in Chongqing, China, zu untersuchen. Es wurden digitale Karten zu Topographie, Landnutzung, Bodenarten und Klima erstellt und ein digitales Höhenmodell (DHM) im Maßstab 1:10 000 mit einem GIS erstellt. Insgesamt wurden 50 repräsentative Streuobstwiesen (2032 ha) untersucht und im Sommer 2007 umfangreiche Untersuchungen durchgeführt. Mit dem DEM wurden die topographischen Eigenschaften der untersuchten Streuobstwiesen ermittelt. Etwa 53 % der Gesamtfläche der Streuobstwiesen haben Steigungen von 8–25° und 4,4 % haben Steigungen von mehr als 35°. Die Streuobstwiesen lagen überwiegend an Südhängen (42%). Etwa 80 % der Obstplantagen befanden sich in einer Höhe von 200–400 m. Die Obstplantagen befanden sich hauptsächlich auf Böden aus Purpurschiefer und Kalkstein (86 bzw. 14% der Gesamtfläche). Etwa 42 % der Fläche haben Böden mit einem pH-Wert von weniger als 5,5. Der überwiegende Teil des Untersuchungsgebietes (60%) weist Böden mit Gehalten an organischer Substanz von 1–2% auf. Basierend auf der Topographie und den Bodeneigenschaften der Zitrusplantagen werden allgemeine Richtlinien für eine nachhaltige Zitrusproduktion vorgeschlagen. Das Ergebnis der Regionalplanung zeigt, dass etwa ein Drittel der Gesamtfläche von Chongqing für den Anbau von Zitrusfrüchten geeignet ist (2,68 × 10;-;-;-;https://link.springer.com/article/10.1007/s11119-009-9154-9 9c978e3584d64d04b27bed2f8bcb2a92;de;;;7.1.;;;Stadtkonsolidierung und Logistikpooling In der Logistik und im Güterverkehr sind Kollaboration und Pooling in der Praxis beliebte Strategien, die in der Forschung noch weniger erforscht sind. Collaborative Transportation und Pooling haben sich in den letzten Jahren zu urbanen Logistikalternativen zu klassischen urbanen Konsolidierungszentren entwickelt, befinden sich jedoch noch in der Entwicklungsphase. Dieses Kapitel schlägt einen Rahmen für die Bündelung der städtischen Logistik, die strategische Planung und die Ex-ante-Bewertung vor. Zunächst werden die wichtigsten Konzepte des Logistik-Poolings und deren Anwendung auf städtische Lieferdienste vorgestellt. Anschließend wird ein informationssystembasierter Planungs- und Bewertungsrahmen beschrieben, aus dem eine Reihe von Indikatoren abgeleitet wird. Zur Veranschaulichung dieses Rahmens wird eine Fallstudie aus einem französischen Pooling-System für urbane Logistik vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31788-0_10 44fc712d254e9cf77bdae6142c8c227b;de;;;7.1.;;;Change-Management-Praktiken Nahezu alle Organisationen suchen nach Möglichkeiten, ihnen dabei zu helfen, den eskalierenden Veränderungen zu begegnen, und Gesundheitsorganisationen bilden da keine Ausnahme. Da diese Gesundheitsorganisationen ihre zukünftige Ausrichtung neu bewerten und entwickeln, brauchen sie auch also;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2385-4_6 5662c507731bbed754d8e55183e1a912;de;;;7.1.;;;So sichern Sie das Cloud-basierte Unternehmensinformationssystem Dieses Papier präsentiert eine Fallstudie für einen neuen Master of Science in Enterprise Information Systems-Programm, das an der Colorado Technical University erstellt wurde und in dem Sicherheitskurse über 20 % aller Kurse innerhalb des Programms einnehmen. Sollte man so viel Wert auf Sicherheitskurse legen? Durch die Überprüfung der Leistung der ersten Klasse von Studenten im Enterprise Information System Capstone-Kurs dieses Programms können wir feststellen, dass die Investition in die Sicherheitsausbildung absolut notwendig ist. Diese Kurse haben die entscheidende Grundlage für die Studierenden gelegt, um die ständig wachsenden Herausforderungen der realen Unternehmensinformationssysteme von heute richtig zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39377-8_14 8a74aa797f99699f693878aa5f01f0d1;de;;;7.2.;;;Ermittlung und Empfehlung von Fallkonzepten: automatisierte Erstellung von Ereignisprotokollen auf Datenbanken Process-Mining-Techniken verwenden Ereignisprotokolle als Eingabe. Bei der Analyse komplexer Datenbanken können diese Ereignisprotokolle auf viele Arten erstellt werden. Ereignisse müssen in Traces gruppiert werden, die einem Fall entsprechen. Unterschiedliche Gruppierungen bieten unterschiedliche Ansichten der Daten. Das Erstellen von Ereignisprotokollen ist normalerweise eine zeitaufwändige, manuelle Aufgabe. Dieses Papier bietet einen genauen Überblick über den Fallbegriff von Datenbanken, der die automatische Berechnung von Ereignisprotokollen ermöglicht. Außerdem bietet es eine Möglichkeit, die Qualität von Ereignisprotokollen zu bewerten, um Ereignisprotokolle nach ihrer Relevanz zu ordnen. Der Rechenaufwand für die Erstellung eines Ereignisprotokolls kann vermieden werden, indem die Relevanz eines Fallbegriffs vorhergesagt wird, bevor das entsprechende Ereignisprotokoll berechnet wird. Dadurch ist es möglich, den Anwendern Empfehlungen zu geben, damit sie sich auf die Analyse der vielversprechendsten Prozesssichten konzentrieren können. Schließlich werden die Genauigkeit der Vorhersagen und die Qualität der von unserer unüberwachten Technik generierten Rankings im Vergleich zu den bestehenden Regressionstechniken sowie zu modernsten Lern-Rang-Algorithmen aus dem Information Retrieval-Bereich bewertet. Die Ergebnisse zeigen, dass es unserer Vorhersagetechnik gelingt, interessante Ereignisprotokolle zu entdecken und den Benutzern wertvolle Empfehlungen zu den Perspektiven zu geben, auf die sich die Bemühungen während der Analyse konzentrieren sollten.;-;-;-;https://link.springer.com/article/10.1007/s10115-019-01430-6 9a933e4970ddfc8f38a673072cbe8637;de;;;7.1.;;;Agentenbasierte serviceorientierte Architektur für das Management heterogener Datenquellen in allgegenwärtigen Unternehmen In einer allgegenwärtigen Fertigungsumgebung werden verschiedene Geräte wie die Radiofrequenz-Identifikationstechnologie (RFID) verwendet, um Echtzeitdaten zu sammeln. Darüber hinaus werden Daten von verschiedenen Unternehmensinformationssystemen verwendet, um die Entscheidungsfindung des Managements zu unterstützen. Da Datenquellen von Anwendungen und Geräten durch mehrere Arten von Heterogenitäten wie Kommunikationskanäle, Blendungsmethoden und Entwicklungsumgebungen gekennzeichnet sind, wird die Schwierigkeit bei der Verwaltung heterogener Datenquellen stark erhöht. Dieses Papier schlägt einen innovativen Application Information Service (AIS) vor, der als Middleware für den Informationsaustausch zwischen verschiedenen Anwendungen dient. Das AIS besitzt mehrere Schlüsselbeiträge. Erstens bietet AIS eine zentralisierte Plattform zur Verwaltung verteilter heterogener Datenquellen, um Datenduplizierungen zu reduzieren, die Konsistenz und Genauigkeit zu erhöhen. Zweitens kombiniert es Software-Agent-Technologien mit serviceorientierter Architektur (SOA), sodass Dienste in der Lage sind, Aufgaben autonom und ohne menschliches Zutun zu erledigen. Drittens wird ein agentenbasiertes serviceorientiertes Architekturparadigma vorgeschlagen, um eine kollaborative Umgebung zu kultivieren, um verschiedene Datenquellen sowie Drittanbieter von Anwendungen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00557-7_30 2857c3a8a2a45beac96f5489e3872c60;de;;;7.2.;;;Verbesserung der Zusammenarbeit in verteilten Informationssystemen durch Konvivialität und Multi-Kontext-Systeme Moderne Informationssysteme zeichnen sich durch die Verteilung von Informationen und Diensten auf mehrere autonome heterogene Einheiten aus. Eine wesentliche Voraussetzung für den Erfolg solcher Systeme ist, dass die beteiligten Einrichtungen kooperieren, indem sie Teile ihres lokalen Wissens teilen. In diesem Beitrag wird ein neuartiger Ansatz zur Modellierung und Verbesserung der Kooperation in verteilten Informationssystemen vorgestellt, der zwei formale Modelle aus dem Bereich der Wissensrepräsentation und des Denkens kombiniert: ein Konvivialitätsmodell und Multi-Kontext-Systeme. Unser Ziel ist zweifach. Zunächst entwickeln wir ein kombiniertes Modell zur kontextbasierten Repräsentation und Kooperation. Zweitens stellen wir die Mittel zur Verfügung, um die Zusammenarbeit zu messen, die zur Entwicklung und Bewertung von geselligeren Systemen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25725-4_2 38599d1c35648dbed02c41ca1cfa61e5;de;;;7.2.;;;Suche nach verwandten Entitäten mit semantischem Clustering basierend auf Wikipedia-Kategorien Wir präsentieren ein System, das die Suche nach verwandten Entitäten durchführt, d. h. die Beantwortung von Fragen, die semantische Informationen aus dem WWW ausnutzt und URIs als Antworten zurückgibt. Unser System verwendet eine Suchmaschine, um alle Kandidaten-Antwortentitäten zu sammeln, und dann eine lineare Kombination von Information Retrieval-Maßen, um die relevantesten auszuwählen. Für jeden schlagen wir seine Wikipedia-Seite nach und konstruieren eine neuartige Vektordarstellung basierend auf der Tokenisierung der Wikipedia-Kategorienamen. Diese neuartige Darstellung gibt unserem System die Möglichkeit, ein Maß für die semantische Verwandtschaft zwischen Entitäten zu berechnen, selbst wenn die Entitäten keine gemeinsame Kategorie teilen. Wir verwenden diese Eigenschaft, um ein semantisches Clustering der Kandidatenentitäten durchzuführen und zu zeigen, dass der größte Cluster Entitäten enthält, die semantisch eng verwandt sind und als Antworten auf die Abfrage betrachtet werden können. Die Leistung, die zu 20 Themen der 2009 TREC-Aufgabe zur Suche nach verwandten Entitäten gemessen wurde, zeigt wettbewerbsfähige Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38634-3_18 e931e5a95f685527615c1877e38df7ab;de;;;7.1.;;;Anwendungsfall I: Arbeitskräftestatistik — Harmonisierung der amtlichen Statistikdaten Aus offensichtlichen Gründen bietet die amtliche Statistik mit ihren riesigen, über lange Zeiträume vor wechselnden Hintergründen angelegten Datenbeständen und aus vielfältig miteinander verknüpften Datensätzen einen idealen Testort für die im M methodology entwickelten Ideen und Methodiken;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6856-1_4 c912455c4bfffb319c77ae859306dc74;de;;;7.1.;;;Multi-Agenten-Architekturen als Organisationsstrukturen Ein Multi-Agenten-System (im Folgenden MAS) ist eine Organisation koordinierter autonomer Agenten, die interagieren, um gemeinsame Ziele zu erreichen. Unter Berücksichtigung realer Organisationen als Metapher schlägt dieses Papier Architekturstile für MAS vor, die Konzepte aus Organisationstheorien übernehmen. Die Stile werden in i*/Tropos modelliert, wobei die Begriffe Akteur-, Ziel- und Akteursabhängigkeit verwendet werden und Bedürfnisse/Wünsche, Delegationen und Verpflichtungen erfasst werden sollen. Die vorgeschlagenen Architekturstile werden in Bezug auf eine Reihe von Softwarequalitätsattributen wie Vorhersagbarkeit und Anpassungsfähigkeit bewertet. Darüber hinaus berichten wir über eine vergleichende Untersuchung organisatorischer und konventioneller Softwarearchitekturen am Beispiel einer mobilen Robotersteuerung aus der Software Engineering Literatur. Die hier berichtete Forschung wurde im Rahmen des Tropos-Projekts durchgeführt, dessen Ziel es ist, eine umfassende agentenorientierte Softwareentwicklungsmethodik zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s10458-006-5717-6 a304853e14e6a89dcaae9f271acd53e4;de;;;7.1.;;;Warum ist der Weltraum ein rutschiges Konzept für Informationssystemdesigner? Auf dem Weg zu einer Definition von Geoinformationsprimitiven für die Tourismusinformationsbasis. Dieser Beitrag entspringt der Verwunderung bei der Gestaltung von informationstechnischen Lösungen für geschäftliche Probleme mit räumlicher Dimension und der Überzeugung, dass die erfolgreiche Implementierung von Geoinformationssystemen (GIS) eher eine Kenntnis des Systemzusammenhangs und der Systemkultur als eine Faszination für irgendeine Art erfordert von mathematischer Reinheit. Es werden Themen entwickelt, die die laufende Forschung zu Informationssystemen zur Unterstützung eines nachhaltigen Verkehrs widerspiegeln und die in früheren Arbeiten für British Telecommunications plc angesprochenen Bedenken in Bezug auf die pragmatische Anwendung von räumlichen Analysetools auf Geschäftsprobleme in der Telekommunikationsbranche vorbringen [1],[2] [3]. Es wird von der Besorgnis angetrieben, „das Beste aus einem schlechten Los“ zu machen, und versucht durch Anwendung eines kürzlich entwickelten logischen Rahmens, das absolute Minimum an einfachen räumlichen Beziehungen zu bestimmen, das zu so genannten „normalen“ Datenbanken hinzugefügt werden könnte, um ein praktikable Verbindung zu aktuellen Raumanalysetools und definieren damit eine Sprache, die die Branche im Dialog mit den Disziplinen der Wirtschaftsinformatik und Informatik verwenden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7598-9_6 b7dd9335262c963353fe9f12165a5a86;de;;;7.1.;;;Allgemeine Elektrik Der Wettbewerb um Mittel und die Verfügbarkeit von Kapital innerhalb des Unternehmens spielten während der gesamten Lebensdauer der Computer Systems Division von RCA eine wichtige Rolle. Die Geschichte von General Electric (GE) in der Branche ist ähnlich, wenn auch komplexer. GE litt unter zahlreichen mangelhaften Managemententscheidungen, die seine Probleme verschlimmerten und es daran hinderten, die Stärken des Unternehmens zu nutzen, die zweifellos hatte. Es wurde unter ähnlichen Umständen wie RCA aus der Branche gedrängt und musste mit dem gleichen internen Druck auf seine Finanzen fertig werden. Es zeigte jedoch auch einige der Intra-Computer-Divisions-Schismen, die Firmen in Großbritannien, insbesondere Ferranti und EMI, zeigten.;-;-;-;https://link.springer.com/chapter/10.1057/9780230389113_4 ddece7d08ec41a5bc66bd9fa0fe5f185;de;;;7.1.;;;Auf dem Weg zu einer kontextbezogenen Überwachung für das Logistik-Asset-Management: Konzeptentwicklung und Systemimplementierung Innovationen der Informations- und Kommunikationstechnologie (IKT) eröffnen viele Möglichkeiten, die interne Betriebseffizienz und den externen Servicegrad in der Logistik zu fördern. Da aktuelle Logistikentwicklungen in der Regel komplexer und umfangreicher sind, wird der Verbesserung der Vermögensverwaltungsleistung (z. Eines der Hauptanliegen ist die Verbesserung der Systemrobustheit und -zuverlässigkeit. Es erfordert nicht nur, dass das Überwachungssystem in der Lage ist, den Zustand des Systems zu diagnostizieren, sondern auch die intrinsische Beziehung zwischen verschiedenen Bedingungen und Ressourcen zu finden, um so zu einem integrierten Entscheidungsprozess zu führen. Darüber hinaus könnten jüngste IKT-Innovationen wie WSN und IOT Systemdeskriptoren (physikalische Messungen, virtuelle Ressourcen, Betriebskonfigurationen) in Echtzeit aufzeichnen und bereitstellen. Solche umfangreichen und heterogenen Daten erfordern einen integrierten Rahmen für die Verarbeitung und Verwaltung. Um solchen Herausforderungen zu begegnen, wird in diesem Beitrag ein neuartiges Konzept der kontextbewussten Supervision vorgeschlagen. Es wird ein intelligentes System mit Integration von Semantic Web und Agententechnologie entwickelt, das darauf abzielt, relevanten Benutzern Zustandsüberwachungs- und Wartungsentscheidungen bereitzustellen. Ein generisches, auf Ontologie-Agenten basierendes Framework wird veranschaulicht. Das entwickelte System wird als Proof-of-Concept für die Überwachung eines groß angelegten Fördersystems-Bandfördersystems eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53076-5_1 bfb1f2a8f2936c5225b27344666cf504;de;;;7.1.;;;Informationsfilterung, Expertise und kognitive Belastung Informationsfilterung kann verwendet werden, um die kognitive Belastung zu reduzieren. Allerdings beeinflusst das Fachwissen des Benutzers die Effektivität der Informationsfilterung stark. Jeder Versuch, neurophysiologische Messungen der kognitiven Belastung für die Informationsfilterung zu verwenden, sollte diese Effekte bei der Gestaltung des Informationsfilterungssystems berücksichtigen. Die Kombination von Informationsfilterung, neurophysiologischen Messungen der kognitiven Belastung und Benutzermodellierung von Fachwissen kann die Leistung verbessern. Eine integrierte Architektur zum Kombinieren dieser Techniken wird zusammen mit ihrer Anwendung auf das Routing von Informationen innerhalb eines Krisenmanagementteams beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73216-7_9 18b8a17008401c1183cfee5ddd4d20e2;de;;;7.1.;;;Inkrementelle Methodenentwicklung zur Prozessverbesserung - Eine Fallstudie - Damit Unternehmen den Reifegrad ihres Entwicklungsprozesses verbessern können, müssen sie neue Methoden konzipieren oder bestehende anpassen. Diese Forschung zielt darauf ab, einen Machbarkeitsnachweis zu liefern, wie inkrementelle Methodenentwicklung die Methodenreifung in einem Produktsoftwareunternehmen unterstützt. Wir zeigen, wie die Anpassung einer Methode zu einem höheren Reifegrad führen kann. Wir haben die Methode eines Fallunternehmens anhand der Situationsbewertungsmethode bewertet, aus der Reifegrad und Situationsfaktoren abgeleitet wurden. Darüber hinaus haben wir acht verschiedene Priorisierungsmethoden entsprechend ihrem Reifegrad und situativen Faktoren modelliert, um herauszufinden, welche davon in die Methode des Fallunternehmens implementiert werden könnten, um einen höheren Reifegrad zu erreichen. Nach dem Abgleich der situativen Faktoren der verfügbaren Methoden mit den Unternehmensfaktoren finden wir eine Methode, die geeignet ist, in die bestehende Methode des Fallunternehmens zu implementieren. Wir erklären, wie die Implementierung erfolgen kann und wie die Methode dadurch zur vollen Reife weiterentwickelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19997-4_3 c7e6437573c18fc18c12512bb51f4ddd;de;;;7.2.;;;Termverteilungsvisualisierungen mit Focus+Context Viele Textsuchen dienen dazu, einen bestimmten Sachverhalt oder einen bestimmten Abschnitt eines Dokuments zu identifizieren. Leider konzentrieren sich die vorherrschenden Suchparadigmen hauptsächlich auf die Identifizierung relevanter Dokumente und überlassen die Last der Suche innerhalb des Dokuments dem Benutzer. Diese Forschung untersucht Visualisierungen der Begriffsverteilung, um sowohl die Relevanz von Dokumenten als auch den Ort spezifischer Informationen darin klarer zu identifizieren. Wir präsentieren eine Reihe von Visualisierungen der Begriffsverteilung, stellen ein Focus+Context-Modell für die Suche und Navigation innerhalb von Dokumenten vor und beschreiben das Design und die Ergebnisse einer Benutzerstudie mit 34 Themen. Diese Benutzerstudie zeigt, dass diese Visualisierungen – mit Ausnahme der Graustufen-Histogramm-Variante – in der Benutzerfreundlichkeit mit unserer Grep-Oberfläche vergleichbar sind. Dies ist beeindruckend angesichts der umfangreichen Erfahrung unserer Benutzer mit der Grep-Funktionalität. Insgesamt kommen wir zu dem Schluss, dass Benutzer dieses Visualisierungsmodell nicht schwer zu verwenden und zu verstehen finden.;-;-;-;https://link.springer.com/article/10.1007/s11042-010-0479-1 16b01ebe812321a17f5ae43d2b102303;de;;;7.1.;;;Intelligente Transportsysteme in der Luft- und Raumfahrttechnik Die Tendenzen der Intellektualisierung in der Luft- und Raumfahrttechnik werden berücksichtigt. Die Intellektualisierungs-Subsysteme des Flugzeugs für verschiedene Zwecke werden beschrieben. Betrachtet werden die Arten intelligenter Systeme in der Infrastruktur der Luft- und Raumfahrttechnik für Vorstartverfahren und Start eines Flugzeugs, Flugsicherung, Flugplatzfahrzeugsteuerung. Besonderes Augenmerk wird auf die Intellektualisierungslogistik des Luftverkehrs gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19150-8_8 0f7a86df48abe192adfcd8dd2a3bf053;de;;;7.1.;;;Intelligente Produkte: Eine Wirbelsäule für den Informationsaustausch in Lieferketten Dieses Papier skizziert einige praktische Probleme im Zusammenhang mit dem Informationsaustausch in heutigen Lieferketten, mit besonderem Schwerpunkt auf dem Luftfahrtsektor. Das Paradigma der intelligenten Produkte wird als angemessene Lösung präsentiert, um einige dieser Probleme zu lösen und schnelle Fortschritte entlang des gesamten Produktlebenszyklus zu erzielen. Das Papier soll veranschaulichen, wie das IP-Paradigma natürliche Lösungen für historische Probleme in Lieferketten bringen könnte, die mit der Art und Weise, wie sie normalerweise behandelt werden, brechen. Eine kurze Fallstudie beschreibt, wie die vorgeschlagenen Konzepte helfen können, reale Probleme in heutigen Lieferketten anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41263-9_56 2f590d9b3e33110c00be37f320f9b003;de;;;7.1.;;;Product Lifecycle Management Strategie für den patientenorientierten Definitions- und Designprozess von Gesichtsimplantaten Der Hauptzweck dieser Forschung war darauf ausgerichtet, ein strukturiertes Modell von einer organisatorischen Vision bis zur Definition und Entwicklung präziser Osteosyntheseprothesen zu generieren. Die Implantate wurden an die Anthropometrie der kolumbianischen Bevölkerung angepasst, um Frakturreduktionen und Korrekturen von kraniofazialen Defekten basierend auf Technologien für bestimmte Patienten zu ermöglichen. Diese Forschung wurde unter Berücksichtigung der ersten drei PLM-Stufen entwickelt: Imagination, Definition und Realisation. Für die patientenspezifischen Implantate PSI wurden anhand einer Fallstudie Verfahren, Phasen, Rollen und Aktivitäten identifiziert, die am Design und der präoperativen Planung beteiligt sind. Es wurde als Definitionsmodell für den Design- und Herstellungsprozess von patientenspezifischen Implantaten (PSI) etabliert. Es war möglich, dass die Technologie in einen kollaborativen Workflow eingebunden war, bei dem die Rollen, die in den Designprozess eingreifen, und die präoperative Planung zusammenhängen. Die Fähigkeit, Implantate für bestimmte Patienten und Bohrschablonen zu entwerfen, wurde in verschiedenen pathologischen Situationen einschließlich Gesichtstrauma erlangt. Gemäß der PLM-Strategie für das Design individueller Implantate wäre es möglich, Innovationsfähigkeiten aufzubauen. Mit diesen könnte eine Organisation einen kollaborativen Workflow generieren, der Phasen, Rollen, Aktivitäten, die Anwendung von Technologie und lokalem Personal integriert. Weitere Arbeiten zu diesem Thema sind notwendig, um den Prozess durch Iteration zu verbessern und das klinische Fallmanagement zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01614-2_17 43375917317a58ca41f811ab2d57665a;de;;;7.1.;;;Intelligente Entscheidungsunterstützung für die Bereitstellung von Qualitätsfunktionen Die Rolle von Entscheidungsunterstützungs- und Expertensystemen in der Fertigung hat in den letzten Jahren langsam zugenommen. Ein Grund für den vermehrten Einsatz solcher Systeme ist, dass viele Produktionsprobleme für traditionelle Optimierungsverfahren viel zu komplex sind (Philip und Schultz, 1990). Die Anwendung von Unterstützungstechnologien bei Fertigungsproblemen ist jedoch vor allem in den mehr;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1189-8_4 2376643dd1c0bbbbca4cf05fc05801e3;de;;;7.1.;;;Bedeutung von Ontologien, Agenten und deren Integration In diesem Kapitel werden wir einige Vorteile von ontologie- und agentenbasierten Systemen diskutieren. Ontologien stellen maschinenlesbares und verständliches Domänenwissen bereit und spielen eine wichtige Rolle bei der Wissensrepräsentation, dem Teilen und der Verwaltung, der Datensemantik, dem intelligenten Informationsabruf, der Vermittlung, Anwendungen in natürlicher Sprache und dergleichen. Zwei wichtige Eigenschaften von Agenten sind ihr autonomes und kollaboratives Verhalten, und als solche werden agentenbasierte Systeme verwendet, um verteiltes Rechnen, dynamische Informationsabfrage, automatisierte Diensterkennung, Computerintelligenz usw. zu unterstützen. Wir beschreiben auch die Vorteile des integrierten Ansatzes, dh der Ontologie -basierte Multi-Agenten-Systeme. Ontologie- und agentenbasiertes Computing sind zwei verschiedene, aber sich ergänzende Technologien. Ontologien geben dem System Intelligenz, während die Agenten die Systemdynamik bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01904-3_6 c229608b6b5b1910e08e21bfd3451abc;de;;;7.2.;;;Zusammenfassung mehrerer Dokumente basierend auf BE-Vektor-Clustering In diesem Papier schlagen wir eine neuartige Multi-Dokument-Zusammenfassungsstrategie basierend auf Basic Element (BE) Vektor-Clustering vor. Bei dieser Strategie werden Sätze vor dem Clustern durch BE-Vektoren anstelle von Wort- oder Begriffsvektoren dargestellt. BE ist eine dreifache Kopf-Modifikator-Relation-Darstellung des Satzinhalts, und es ist genauer, BE als semantische Einheit zu verwenden, als Wörter zu verwenden. Das BE-Vektor-Clustering wird durch die Anwendung der k-Means-Clustering-Methode realisiert, und eine neuartige Clustering-Analysemethode wird verwendet, um die Anzahl der Cluster, K, automatisch zu erkennen. Die experimentellen Ergebnisse zeigen eine Überlegenheit der vorgeschlagenen Strategie gegenüber der traditionellen Zusammenfassungsstrategie basierend zum Wortvektor-Clustering. Die von der vorgeschlagenen Strategie generierten Zusammenfassungen erreichen einen ROUGE-1-Wert von 0,37291, der besser ist als die von der herkömmlichen Strategie (bei 0,36936) bei DUC04-Aufgabe-2.;-;-;-;https://link.springer.com/chapter/10.1007/11671299_49 9dff076cf1b8501e4fffd2ca1ae016cc;de;;;7.1.;;;Eine grundlegende Studie zur auktionsbasierten Planung und Terminierung für die Zellherstellung Die Zellfertigung wird weit verbreitet eingeführt, um den sich dynamisch ändernden Marktanforderungen gerecht zu werden. Diese Studie betrachtet ein Scheduling-Verfahren für ein Zellmontagesystem für die Produkte, die durch Typ und Spezifikation gekennzeichnet sind. Für die Änderung von Typen ist eine größere Einrichtung an einer Zelle erforderlich und eine kleinere für die Änderung der Spezifikation innerhalb der gleichen Typen. Die Terminplanung erfolgt in drei Schritten. Zunächst erfolgt die Terminierung für die Aufträge mit Fälligkeit des Tages vor Beginn der Tagesbearbeitung. Wenn Zellen für die Produktion der Tagesaufträge Ruhezeiten haben, werden innerhalb des Tages zu erledigende Expressaufträge in einem vorgegebenen Zeitraum oder bis keine Zellen für die Produktion verfügbar sind, angenommen. Bei noch bestehenden Nachholzeiten wird eine Vorfertigung von Aufträgen mit zukünftigen Fälligkeiten berücksichtigt. Für die Terminplanung werden auktionsbasierte Algorithmen vorgeschlagen und deren Wirksamkeit durch Simulationsstudien untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77249-3_1 15b94066035a58130c300d8f9e71972f;de;;;7.1.;;;Die Gestaltung von Management Decision Science mit intelligenter Technologie Technologie hat die Vorstellungskraft der Gesellschaft und damit das Versprechen einer gesteigerten Produktivität zum Nutzen aller erobert. Dem Management fällt die Verantwortung zu, das Versprechen einzulösen und die besten Methoden zu nutzen, die die Technologie zu bieten hat, in der Erkenntnis, dass es keine „wundersamen“ Lösungen gibt. Dieser Beitrag untersucht Managemententscheidungen als evolutionäres Objekt der Wissenschaft mit besonderem Augenmerk auf computerbasierte „intelligente Technologie“. Die Form der Management Decision Science hat sich durch die Disziplin der Mathematik und das Medium der Informationstechnologie in Richtung einer engeren Verknüpfung zwischen den Bereichen Operations Research und Psychologie/Informatik-basierten Problemlösungsparadigmen in der Künstlichen Intelligenz herausgebildet. Trotz kultureller Unterschiede ist die Synergie ganz natürlich und das Versprechen bedeutend. Wir beobachten diese Entwicklung, warnen die Unvorsichtigen vor dem Fortschritt und vermuten das Versprechen. Das Wirkungs- und Auszahlungspotenzial ist groß, aber faktische Gewinne brauchen Zeit und erfordern erhebliche weitere Arbeit und Verständnis. Déjà-vu.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3805-2_18 895bc886a46a1372640818219a4b6883;de;;;7.2.;;;Schnelle semantische Objektsuche und -erkennung für Gemüsehandelsinformationen mit Steiner-Baum Wir schlagen einen Ansatz vor, um die semantische Objektsuche und -erkennung für Gemüsehandelsinformationen mit Steiner Tree zu beschleunigen. Durch Analyse und Vergleich der relevanten Ontologie-Konstruktionsmethoden präsentieren wir eine Reihe von Ontologie-Konstruktionsmethoden, die auf der Domänenontologie für Gemüsetransaktionsinformationen basieren. Jena2 bietet eine regelbasierte Reasoning-Engine. Weitere verwandte Informationen können mit Hilfe der Ontologie-Datenbank und Ontologie-Argumentation durchsucht werden der ontologischen Argumentation, um einige versteckte Informationen für die Nutzung dieser Technologien zu erhalten, entwerfen und implementieren wir ein ontologiebasiertes semantisches Transaktionsinformations-Abrufsystem für Gemüse, und durch den Vergleich mit schlüsselwortbasiertem Abgleich von großen Gemüsehandelsseiten-Abrufsystemen zeigen die Ergebnisse dass die Erinnerungs- und Präzisionsrate von ontologiebasierten Informationsabrufsystemen viel besser ist als die von Schlüsselwort-basierten Informationsabrufsystemen und einen gewissen praktischen Wert hat.;-;-;-;https://link.springer.com/article/10.1007/s10462-012-9316-4 e0051e29cdb35c757f9a88e529e80263;de;;;7.2.;;;Tuning und Weiterentwicklung der Retrieval Engine durch Training auf früheren INEX-Testbeds Dieses Papier beschreibt den Retrieval-Ansatz, der von der SIG/EVI-Gruppe des IRIT-Forschungszentrums auf der INEX’2006 vorgeschlagen wurde. Dieser XML-Ansatz basiert auf dem direkten Beitrag der Komponenten, die einen Informationsbedarf bilden. Dieses Papier konzentriert sich auf die Auswirkungen der Änderungen zwischen INEX’2005 und INEX’2006, insbesondere auf den Korpuswechsel. In diesem Papier werden die Suchmaschinenkonfigurationen und -entwicklungen beschrieben, die sich aus Schulungen auf früheren INEX-Testumgebungen ergeben und zur Teilnahme an INEX'2006 verwendet wurden. Es präsentiert auch die Ergebnisse der offiziellen Experimente, die bei INEX’2006 durchgeführt wurden, und zusätzliche Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_24 feed40fb255af595b84fda23d18bdf4b;de;;;7.2.;;;MultiLingMine 2016: Modellieren, Lernen und Mining für Cross/Multilinguality Die zunehmende Verfügbarkeit von Textinformationen, die in vielen verschiedenen Sprachen kodiert sind, stellt moderne Information Retrieval- und Mining-Systeme vor neue Herausforderungen, um Wissen in größerem Umfang weltweit zu entdecken und auszutauschen. Der 1st International Workshop on Modeling, Learning and Mining for Cross/Multilinguality (genannt MultiLingMine 2016) bietet einen Ort, um Forschungsfortschritte in übergreifenden/mehrsprachigen Themen zu diskutieren und sich dabei auf neue multidisziplinäre Forschungsfragen zu konzentrieren, die bisher noch nicht eingehend untersucht wurden (z , in CLEF und verwandten Ereignissen, die für CLIR relevant sind). Dazu gehören laufende theoretische und experimentelle Arbeiten zu neuartigen Darstellungsmodellen, Lernalgorithmen und wissensbasierten Methoden für neue Trends und Anwendungen, wie z. B. Cross-View Cross-/Multilingual Information Retrieval und Document Mining (wissensbasierte ) übersetzungsunabhängige übergreifende/mehrsprachige Korpora, Anwendungen in sozialen Netzwerkkontexten und mehr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30671-1_83 5bf4738d6b06b90ddd23d08f45e90afd;de;;;7.2.;;;Konzeptidentifikation bei der Erstellung von Zusammenfassungen aus mehreren Dokumenten Dieses Papier beschreibt eine Möglichkeit, den Prozess der Inhaltsidentifizierung durch die automatische Generierung von Zusammenfassungen mehrerer Dokumente eines Clusters von Dokumenten zu demselben Thema zu beeinflussen. Die vorgeschlagene Methode verwendet das gewichtete harmonische Mittel zwischen Präzision und Recall und führt zu einer Vielzahl von Konzepten, die wir für einen Cluster definierend betrachten. Diese Konzepte können verwendet werden, um die richtigen Sätze aus dem ursprünglichen Dokumentencluster auszuwählen und so die Zusammenfassung mehrerer Dokumente zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31715-6_30 3e86cef14c9f09bc2e9f7787a9900543;de;;;7.2.;;;Computergestützte Beratung in der amerikanischen Hochschulbildung Dieser Artikel gibt einen Überblick über den aktuellen Stand der computergestützten Beratung in den Vereinigten Staaten. Es wird ein Überblick über die historische Entwicklung des Einsatzes von Computern bei der Entscheidungsfindung und Berufsberatung in den letzten zwanzig Jahren gegeben. Es werden sowohl Informationsabrufsysteme als auch interaktive Leit- und Informationssysteme erörtert. Die zukünftige Entwicklung von Hardware und Software für neue Bevölkerungsgruppen unter Verwendung von Videoplatten und sprachaktivierten Computern wird angesprochen. Der Artikel schließt mit einigen Beobachtungen über die Rolle des Fachmanns bei der Nutzung des Computers als Beratungsinstrument.;-;-;-;https://link.springer.com/article/10.1007/BF00123504 e8621a0b98e7c333d5e7aaa89877cc82;de;;;7.2.;;;Probabilistische Score-Normalisierung für die Rangaggregation Rangaggregation ist ein durchdringender Vorgang in der IR-Technologie. Wir gehen davon aus, dass die Leistung der Score-basierten Aggregation durch künstliche, normalerweise bedeutungslose Abweichungen beeinflusst werden kann, die ständig in den Eingabe-Score-Verteilungen auftreten, die das kombinierte Ergebnis verzerren, wenn sich die einzelnen Bias voneinander unterscheiden. Wir schlagen ein bewertungsbasiertes Rangaggregationsmodell vor, bei dem die Quellbewertungen auf eine gemeinsame Verteilung normiert werden, bevor sie kombiniert werden. Frühe Experimente mit verfügbaren Daten aus mehreren TREC-Sammlungen stützen unseren Vorschlag.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_63 9981c30fe98d63eb0fdaf089edc0c77d;de;;;7.2.;;;Auf dem Weg zu einem Integrationstechnologie-Auswahlmodell für die Informationssystemintegration in Lieferketten Chain Die Notwendigkeit, einen anspruchsvolleren Kunden in einer Umgebung zufrieden zu stellen, in der Fristen und Kosten immer kürzer werden müssen, um die Wettbewerbsfähigkeit aufrechtzuerhalten, sowie die zunehmende Unsicherheit über die Nachfrage haben Unternehmen dazu veranlasst, auf einem solchen Niveau zusammenzuarbeiten, dass der Wettbewerb nicht mehr zwischen isolierten sondern zwischen Lieferketten. Die Integration von Informationssystemen in eine solche Umgebung ist ein anerkanntes Problem, das durch die Auswahlkomplexität einer Kombination von Technologien verschärft wird, um die Leistung der Lieferkette so weit wie möglich zu unterstützen. Dieses Papier schlägt einen Ansatz für ein Entscheidungsunterstützungsmodell basierend auf kompensatorischer Fuzzy-Logik vor, um die Auswahl von Technologien für die Integration der Informationssysteme in eine Lieferkette zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19325-5_19 94d787110ca3fb8661a8487bf23e9b2b;de;;;7.2.;;;Kommentarorientierte Abfrageerweiterung zur Meinungsabfrage in Blogs In den letzten Jahren haben sich Pseudo-Relevanz-Feedback-Techniken zu einem der effektivsten Abfrageerweiterungsansätze für den Dokumentenabruf entwickelt. Insbesondere Relevanz-basierte Sprachmodelle wurden in mehreren Domänen als effektive und effiziente Methode zur Verbesserung der Themensuche eingesetzt. Kürzlich wurden einige Erweiterungen der ursprünglichen RM-Methoden vorgeschlagen, um die Abfrageerweiterung in anderen Szenarien anzuwenden, wie z. B. beim Abrufen von Meinungen. Solche Ansätze beruhen auf Mischungsmodellen, die die von Relevanzmodellen bereitgestellte Abfrageerweiterung mit eigenwilligen Begriffen kombinieren, die aus externen Ressourcen (z. B. Meinungslexika) stammen. Diese Methoden ignorieren jedoch die strukturellen Aspekte eines Dokuments, die wertvoll sind, um themenabhängige Meinungsäußerungen zu extrahieren. So finden sich beispielsweise die in Blogs vermittelten Stimmungen oft in bestimmten Teilen der Blog-Posts und deren Kommentare. Wir argumentieren hier, dass die Kommentare eine gute Anleitung sind, um themenbezogene Meinungsbegriffe zu finden, die dazu beitragen, die Abfrage auf brennende Aspekte des Themas zu lenken. Wir untersuchen die Rolle der verschiedenen Teile eines Blog-Dokuments, um das Abrufen von Blog-Meinungen durch Abfrageerweiterung zu verbessern. Die vorgeschlagene Methode erfordert keine externen Ressourcen oder zusätzliches Wissen und unsere Experimente zeigen, dass dies ein vielversprechender und einfacher Weg ist, um ein genaueres Ranking von Blog-Posts in Bezug auf ihre Meinung zum Abfragethema zu erstellen. Unser Ansatz schneidet gut mit anderen Meinungsfindungsmethoden ab und erreicht eine hochpräzise Leistung, ohne die durchschnittliche Genauigkeit zu beeinträchtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40643-0_4 02221a8632e68f9ff1c80e8d6878a21a;de;;;7.2.;;;Zugriff auf einen großen multimodalen Korpus mit einem Gerät zur automatischen Inhaltsverknüpfung Da multimodale Daten einfacher zu erfassen und zu speichern sind, stellt sich die Frage, wie archivierte Korpora praktisch genutzt werden können und insbesondere welche Werkzeuge für einen effizienten Zugriff darauf aufgebaut werden können. Wir verwenden das AMI Meeting Corpus als Fallstudie, um ein automatisches Inhaltsverknüpfungsgerät aufzubauen, d. h. ein System zum Abrufen von Daten in Echtzeit. Das Korpus stellt nicht nur das Datenrepository zur Verfügung, sondern wird auch verwendet, um laufende Meetings für die Entwicklung und den Test des Geräts zu simulieren. Die Hauptmerkmale des Korpus werden kurz beschrieben, gefolgt von einem Überblick über die Schritte zur Datenaufbereitung vor der Indizierung und die Methoden zum Erstellen von Abfragen aus laufenden Besprechungsdiskussionen, Abrufen von Elementen aus dem Korpus und Zugreifen auf die Ergebnisse. Eine Reihe von Nutzerstudien auf Basis von Prototypen des Content Linking Device haben die Relevanz des Konzepts bestätigt, Methoden zur aufgabenbasierten Evaluation sind in Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04793-0_12 bf3417110d1fdff090dee3887beb016b;de;;;7.1.;;;Von der unternehmensinternen zur außerbetrieblichen Produktionsplanung Im Bereich der Multi-Agenten-Systeme für die Produktionsplanung besteht ein starker Bedarf, die Lösung über die Grenzen eines einzelnen Unternehmens hinaus auszudehnen, um zukünftige Geschäftsanforderungen zu erfüllen: (i) um die außerbetriebliche Produktionsplanung effektiv zu verwalten, (ii) um eine flexible dynamische Konfiguration virtueller Unternehmen (zB zwischen zusammenarbeitenden Geschäftspartnern) zu erstellen und neu zu konfigurieren. Das Konzept der außerbetrieblichen Agenten hilft, einen sicheren Fernzugriff zu ermöglichen und die Produktionsplanungsprozesse von außerhalb der Fabrik zu steuern, die aktuelle und die zukünftige Auslastung bestimmter Produktionseinheiten zu überprüfen, bereits laufende Kundenprojekte zu modifizieren oder einen neuen Kunden einzubinden/aufzurufen. aus der Ferne in das System projizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35613-6_39 8328629190da088482a742f395465d7e;de;;;7.2.;;;„Lernbasiertes“ Filtern von Textinformationen anhand einfacher Interessenprofile Das schnelle Wachstum öffentlicher Informationssysteme, z.B. UseNet oder World-Wide-Web, erhöht den Bedarf an Tools zum Filtern der Informationen. Ein wesentliches Problem bei vielen Informationsfilteragenten besteht darin, dass der Benutzer gezwungen ist, seine Interessen explizit zu definieren. Diese Aufgabe ist für die meisten Benutzer nicht akzeptabel. Ansätze, die automatisch Interessenprofile generieren, haben den Nachteil, dass die Profile sehr komplex sind. Daher a;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62591-7_32 f64c0b05971aa8f8679eb9aebca9d0ef;de;;;7.2.;;;Wissensverarbeitung und Kontextualisierung durch automatische Metadatenextraktion und semantische Analyse Das dritte Projekt der MoKEx-Projektreihe beschäftigte sich mit organisatorischen Fragestellungen, die im Kontext von Blended-Learning-Szenarien und Wissensmanagement auftreten. Wir haben MetaXsA (Metadata Extraction and Semantic Analysis) entwickelt - ein Modul, das gegebene Wissensbestände analysiert und eine Metadatendatei zurückgibt, die in einer globalen Metadatendatenbank gespeichert ist. Dieses Papier gibt eine Einführung in MetaXsA und die umgebende Single Point of Information Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87605-2_42 a21cc148bd4cc79fdbe4a51edd617803;de;;;7.2.;;;Fuzzy-Signaturen für Multimedia-Datenbanken In diesem Beitrag schlagen wir eine neue Methode der Informationsgewinnung basierend auf Signaturdateien vor, die Fuzzy-Sets und Fuzzy-Logik für die Signaturkonstruktion und -manipulation verwendet. Wir liefern die Definition von Fuzzy-Signaturen und diskutieren deren Anwendungsmöglichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40888-6_24 7b38d95f06715b81a1f1b91f4582f323;de;;;7.2.;;;Zur nutzeradaptiven Strukturierung und Organisation von Musiksammlungen Wir präsentieren ein prototypisches System zur Organisation und Erforschung von Musikarchiven, das sich an die Strukturierung von Musiksammlungen durch den Benutzer anpasst. Zunächst wird eine wachsende selbstorganisierende Karte induziert, die die Musiksammlung gruppiert. Der Benutzer hat dann die Möglichkeit, die Position von Songs auf der Karte durch einfache Drag-and-Drop-Aktionen zu ändern. Jede Bewegung eines Liedes bewirkt eine Änderung des zugrunde liegenden Ähnlichkeitsmaßes basierend auf einem quadratischen Optimierungsschema. Dadurch wird auch die Position anderer Lieder geändert. Experimente, die die Benutzerinteraktion mit dem System simulieren, zeigen, dass während dieser schrittweisen Anpassung das Ähnlichkeitsmaß tatsächlich zu einem konvergiert, das erfasst, wie der Benutzer Lieder vergleicht. Dies führt letztendlich zu einer individuell angepassten Darstellung, die für den Benutzer intuitiv verständlich ist und somit den Zugriff auf die Datenbank erleichtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14758-6_5 978b56013498a54d4d6c1636f5b10d5f;de;;;7.2.;;;Aufwandsvorhersagemodell unter Verwendung von Ähnlichkeit für die Entwicklung eingebetteter Software In diesem Beitrag schlagen wir ein Modell zur Vorhersage des Aufwands vor, bei dem Daten einschließlich fehlender Werte durch die kollaborative Filterung ergänzt werden [1, 2, 3] und der Aufwand von Projekten aus einer multiplen Regressionsanalyse [4, 5] unter Verwendung der Daten . Da sich Unternehmen in letzter Zeit auf Methoden zur Vorhersage des Projektaufwands konzentrieren, die Projektfehler wie Termin- und Kostenüberschreitungen verhindern, aufgrund komplexerer eingebetteter Software, die eine Weiterentwicklung der Leistungs- und Funktionsverbesserung mit sich bringt [6, 7, 8]. Darüber hinaus führen wir das Bewertungsexperiment durch, bei dem die Genauigkeit unserer Methode mit anderen zwei Methoden nach fünf Kriterien verglichen wurde, um ihre Genauigkeit zu bestätigen. Die Ergebnisse des Experiments zeigen, dass unsere Methode in den fünf Bewertungskriterien die besten Vorhersagen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/11751588_5 177451e018e2cb66f0eac20beba194f3;de;;;7.1.;;;Integrieren Sie den Produktplanungsprozess von OKP-Unternehmen in die Cloud-Fertigungsumgebung Im heutigen wettbewerbsintensiven Markt agieren OKP-Unternehmen im „Engineer-to-Order“-Geschäftsmodus, wobei die zeitnahe und genaue Analyse der „Stimme des Kunden“ in der frühen Designphase über den Erfolg der Produktentwicklung entscheidet. OKP-Unternehmen verfügen jedoch über begrenzte Ressourcen. Sie sind möglicherweise nicht in der Lage, sich die Kosten des komplizierten Produktplanungsprozesses des Quality Function Deployment (QFD) zu leisten, noch können sie in einer herkömmlichen internetbasierten Umgebung ausreichend CRs-Informationen effektiv erhalten. Dieses Papier schlägt einen QFD-basierten Ansatz in der Cloud Manufacturing (CMfg)-Umgebung vor, um den Produktplanungsprozess von OKP-Unternehmen zu verbessern. CMfg (ein neu entstandenes Fertigungsparadigma) nutzt fortschrittliche Informationstechnologien und einen Geschäftsmodus, die OKP-Unternehmen ausreichende und kostengünstige Ressourcen zur Verfügung stellen können. Der Interaktionsprozess zwischen verschiedenen Cloud-Service-Rollen wird im Detail vorgestellt, der sechs Hauptteile umfasst: Vorverarbeitung, Identifizierung von CRs, Wettbewerbsmarketinganalyse, Bestimmung der endgültigen Wichtigkeitsbewertungen, Zuordnung von CRs zu technischen Merkmalen (ECs) und kundenorientierte Entscheidungsfindung .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22759-7_49 b49c960e77beefb9452197467ee86f81;de;;;7.1.;;;Energieeffizientes Prozessplanungssystem – Das ENEPLAN Projekt Der Schlüsselfaktor für den Erfolg auf dem Weg zu einer wettbewerbsfähigen Reduzierung des Energieverbrauchs ist die effektive Beteiligung von KMU sowohl beim Einsatz effizienterer Maschinen als auch bei der Gestaltung einer Umgebung für neue Produkte. Ein bestimmtes Produkt kann auf unterschiedliche Weise hergestellt werden, basierend auf Kostenoptimierung statt auf Produktionsflexibilität und Energieeffizienz unter Einbeziehung verschiedener Lieferanten. Das ENEPLAN-Projekt zielt auf die Entwicklung eines digitalen und realen, energieeffizienten, prozessübergreifenden, vernetzten Fertigungssystems ab, das an die funktionalen Spezifikationen von Metallumform- oder bearbeiteten Teilen für Automobil-, Luftfahrt- und Haushaltsgeräte angepasst ist. Siebzehn Partner aus sieben europäischen Ländern unter Beteiligung von OEMs, KMU, FTE und Technologieanbietern, die gemeinsam daran arbeiten, über ENEPLAN ein Werkzeug zur Entscheidungsunterstützung bei der Fertigungsplanung (Meta-CAM-Tool) zur Optimierung des Anlagenbetriebs bereitzustellen. Dieses Tool wird von der Konzeptphase des Produkts (endgültige Blaupausen) bis zum endgültigen Versand an den Kunden verwendet. Dieses Papier gibt einen kurzen Überblick über das ENEPLAN-Projekt und seine laufenden Entwicklungen, wobei die vorliegenden Ergebnisse vorgestellt und diskutiert und die nächsten Schritte beschrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_16 a04671a4abb8cf0c80d137061e1e8793;de;;;7.1.;;;Anwendung der Informationstechnologie bei der Neugestaltung und Implementierung von Geschäftsprozessen Seit dem ersten Auftauchen des Begriffs „Business Process Reengineering (BPR)“ in der Literatur wurde die Informationstechnologie (IT) als zentrales Merkmal des rekonfigurierten Unternehmens angesehen. Während die Praxis des Prozess-Reengineerings ausgereift ist, haben eine Vielzahl von Softwaretools und Basistechnologien den lukrativen BPR-Markt belagert. Dieses Papier versucht, die Rolle der IT beim Reengineering von Unternehmen zu entmystifizieren und bietet eine Taxonomie relevanter Anwendungen sowie einige Lehren aus der Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34876-6_5 a5dc9136c0ee086884554d1240b03e11;de;;;7.1.;;;Ein wissensbasiertes System zur Unterstützung eines nachhaltigen Industriemanagements in einem Bekleidungshersteller basierend auf einem Datenfusionsmodell In diesem Beitrag schlagen wir ein wissensbasiertes System (KBS) vor, das auf intelligenten Objekten und einem Datenfusionsmodell basiert, um die Entscheidungsfindung im industriellen Management in einem Bekleidungsunternehmen zu unterstützen. Die Managementprozesse decken die Produktionsebenen der Fabrik bis hin zu höheren Entscheidungsebenen ab. Daher trägt das vorgeschlagene KBS zur Lösung verschiedener Arten von Entscheidungsproblemen bei, einschließlich Fabriküberwachung, Produktionsplanung und -steuerung, Produktivitätsmanagement, Echtzeitüberwachung sowie Datenerfassung und -verarbeitung. Der Webzugriff über unterschiedliche Middleware-Geräte und Tools auf unterschiedlichen Prozessebenen sowie der Einsatz integrierter Algorithmen, Entscheidungsmethoden und Smart Objects fördern eine optimierte Nutzung von Wissen und Ressourcen. In diesem Papier wird das vorgeschlagene KBS vorgestellt und ein Beispiel für seine Verwendung anhand eines Beispiels für die Auswahl von Ressourcen für die Bekleidungsherstellung unter Verwendung des eingebetteten dynamischen Multi-Kriterien-Fusionsmodells veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32877-5_9 afd78c4da15482f6b487923094feec01;de;;;7.1.;;;Informationsstrukturierung für Softwareumgebungen Ein wichtiges Thema bei der Entwicklung von Software-Engineering-Umgebungen ist die Strukturierung von Softwareinformationen – sowohl Produkt- als auch Prozessinformationen, die während des gesamten Softwarelebenszyklus anfallen. In bestehenden Umgebungen ist die Datenbankunterstützung für die Strukturierung solcher Informationen auf die Implementierungsphase beschränkt, sodass Tools in diesen Umgebungen bestenfalls nur 10 – 20 % des Softwareentwicklungsaufwands unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-17189-4_92 f4dcf163cdef8e15f1fb2277eb383749;de;;;7.1.;;;Vorgehensmodellierung von Wohngebieten unter städtebaulichen Zwängen Neben räumlichen Elementen ist ihre räumliche Konfiguration ein wichtiger Faktor für das Stadtbild. In der städtebaulichen Praxis berücksichtigen gute Gestalter die städtebaulichen Ziele und die städtebaulichen Zwänge gründlich. In diesem Beitrag wird vor dem Hintergrund der Layoutprobleme eines Wohngebiets ein Framework der prozeduralen Modellierung und ein eingeschränkter Layoutoptimierungsansatz vorgestellt, um den Entwurfsprozess des Menschen zu simulieren. Der Ansatz stellt Entwurfsziele als Kostenfunktion vorbehaltlich von Planungszwängen dar. Wir können den Entwurfsplan erhalten, indem wir die Zielfunktion minimieren. Während der Optimierung verwenden wir einen heuristischen Algorithmus, um effizient Lösungen für das Elementlayout zu erhalten. Experimente zeigen, dass dieser Ansatz in der Lage ist, eine ähnliche Gestaltung der Wohnzone wie die menschliche Arbeit zu erreichen, indem weniger Personal eingesetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74873-1_19 0bd8994eb2e972c86dd22671ca02d242;de;;;7.1.;;;Modellierung eines verteilten Wissensmanagements für kooperative Agenten Dieses Papier zeigt die Modellierung eines verteilten Wissensmanagements in kollaborativen Agenten und führt die Wissensmigration zwischen Agenten ein. In einer Umgebung mit mehreren Agenten kann jeder Agent mit global kooperativem Verhalten an gemeinsamen Zielen arbeiten. Um eine Zusammenarbeit zu bilden, migrieren Agenten zuerst verwandtes Wissen, bewerten lokal die Anforderungen der anderen und können schließlich einen Plan zur Erreichung der Ziele erstellen. Um das Verhalten und die Zusammenarbeit von Agenten auf Wissensebene integrieren zu können, schlagen wir vier Ziele vor, (1)Kooperation von Softwareagenten bei der Kommunikation zwischen Agenten, um ein gemeinsames Ziel zu erreichen, (2)Anpassungsfähigkeit eines Softwareagenten, wenn seine autonome Der Agent kann sein korrektes Verhalten in der Umgebung kontrollieren und sowohl sein Wissen als auch das migrierte Wissen anderer Agenten verwalten, um sein Verhalten auf Wissensebene auszuführen, (3) Mobilität eines realen mobilen Agenten, wenn ein mobiler Computer und ein autonomer mobiler Roboter mit ein Netzwerk kann sein Verhalten durch Wissensmigration zwischen einem mobilen Computer und einem autonomen mobilen Roboter ausführen, und (4) Transparenz der Wissensmigration, wenn die Kommunikation die Konstruktion transparenter Wissensgrenzen zwischen realem Raum und virtuellem Raum erfordert, die ein Computer in seiner Anzeige erzeugt. In diesem Papier stellen wir zwei Ansätze für die Zusammenarbeit von Agenten vor, um die oben genannten Probleme zu lösen. Was den ersten Ansatz betrifft, führen wir ein Modell der sozialen Agentur für den Aufbau eines Prototypsystems zur Anleitung von Aktivitäten in einem Labor ein. Was den zweiten Ansatz betrifft, präsentieren wir eine Architektur eines autonomen Agenten in der sozialen Handlungsfähigkeit, die darauf abzielt, mit anderen Agenten auf Wissensebene zu kommunizieren. Basierend auf diesen Ansätzen werden wir ein verteiltes Wissensmodell zwischen Agenten und innerhalb eines Agenten vorschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1782-9_37 2e1601f59becea3235ffb6ec1023b84c;de;;;7.1.;;;Das Sicherheitsdilemma zweiter Ordnung Sicherheit ist ein wichtiger Aspekt von Informationssystemen. Ein Großteil der aktuellen Arbeiten in diesem Bereich befasst sich jedoch mit Fragen erster Ordnung des Sicherheitsproblems. Diese Fragen erster Ordnung betreffen die direkten Bedrohungen von Systemen wie Computermissbrauch, Softwareunzuverlässigkeit und Naturkatastrophen. Diese Fragen betreffen auch die Sicherheitsvorkehrungen, die zum Schutz von Systemen vor diesen direkten Bedrohungen eingesetzt werden können. Die Fragen zweiter Ordnung betreffen die Auswirkungen dieser Schutzmaßnahmen auf die Organisation. Insbesondere die organisatorische Flexibilität und Anpassungsfähigkeit können beeinträchtigt werden. Dies liegt daran, dass Vorhersagbarkeit ein Attribut der Sicherheit ist und organisatorische Spontaneität ein hohes Maß an Entropie impliziert. Das Papier diskutiert Probleme und Aspekte des Managements der Sicherheit adaptiver Systeme, einschließlich adaptiver Schutztechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34872-8_15 c8deb0876eeba06a3064dc3360cf975f;de;;;7.2.;;;Design und Evaluierung von HTTP-Protokoll-Parsern für die IPFIX-Messung In diesem Papier analysieren wir HTTP-Protokoll-Parser, die eine Sichtbarkeit des Web-Traffics für den IP-Fluss bieten. Trotz umfangreicher Arbeit verfehlen Durchflussmesser aufgrund der Extraktion von Anwendungsschichtdaten in der Regel die Leistungsziele. Die Erstellung eines effektiven Protokollparsers für eine eingehende Analyse ist eine herausfordernde und fehleranfällige Angelegenheit. Wir haben mehrere HTTP-Protokoll-Parser entwickelt und evaluiert, die den aktuellen Stand der Technik in modernen Durchflussmessern repräsentieren. Wir zeigen die Paketraten, die von den jeweiligen Parsern erreicht werden, einschließlich der Verringerung des Durchsatzes (Leistungsauswirkungen des Anwendungsparsers), die für Hochgeschwindigkeitsimplementierungen von größter Bedeutung ist. Wir glauben, dass diese Ergebnisse Forschern und Netzbetreibern wichtige Einblicke in die Anwendungstransparenz und den IP-Fluss geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40552-5_13 82750f72093eb18affce88bf1f5fe56e;de;;;7.1.;;;Verbesserung der metallurgischen Informationssysteme: Hochofenanwendungen Betrachtet wird die Schaffung intelligenter Steuerungssysteme in der Stahlindustrie im Rahmen von Industrie 4.0. Die Simulation von Steuerungssystemen ist ein grundlegender Bestandteil dieses Prozesses. Die Eigenschaften aller Systemkomponenten und deren Wechselwirkungen lassen sich bei vorhandenem Kenntnisstand nicht immer beschreiben. Bei der Simulation komplexer energieintensiver Prozesse in der Pyrometallurgie sind andere Ansätze erforderlich. Als Beispiel wird der Hochofen betrachtet. Die Hauptprobleme bei der Verbesserung von Informationssystemen in der Pyrometallurgie werden skizziert.;-;-;-;https://link.springer.com/article/10.3103/S0967091219020141 462ddb547bbe9de19b8b9c86546d8113;de;;;7.1.;;;Darstellung räumlicher Daten in einer OODB mit Rough- und Fuzzy-Set-Modellierung In diesem Artikel wird ein grobes objektorientiertes Fuzzy-Datenbankmodell (OODB) eingeführt und formal definiert, das auf einem formalen Rahmen unter Verwendung eines algebraischen Typsystems und formal definierten Einschränkungen basiert. Dieses verallgemeinerte Modell beinhaltet sowohl die Ungewissheit des groben Satzes als auch des Fuzzy-Satzes, während es mit den objektorientierten Datenbankstandards der Object Database Management Group konform bleibt. Grobe und unscharfe Mengenunsicherheiten verbessern das OODB-Modell, sodass es reale Anwendungen genauer modellieren kann. Räumliche Datenbanken haben einen besonderen Bedarf an Unsicherheitsmanagement, das durch grobe und unscharfe Techniken erreicht werden kann.;-;-;-;https://link.springer.com/article/10.1007/s00500-004-0416-1 2e9c250570d33475202bc0b2eac0bf86;de;;;7.1.;;;Unterstützung von Lebenszyklusinformationen Im ganzheitlichen Product Lifecycle Management tauchen Informationen in jeder Phase des Produkts auf. Ziel ist es, ein Informationsfeedback in die anfängliche Lebenszyklus-Designphase zu geben, um neue, bessere und innovativere Produkte zu entwickeln. So ist ein kontinuierlicher Verbesserungsprozess möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56449-0_6 5cd783d6ebc72847b1c5adb2eff4c0a9;de;;;7.2.;;;Eine Meta-Evaluation von Evaluationsmethoden für die diversifizierte Suche Zur Auswertung diversifizierter Suchergebnisse werden in der Literatur verschiedene Methoden vorgeschlagen. Vor dem Einsatz solcher Bewertungsmethoden ist es wichtig, ein gutes Verständnis dafür zu haben, wie Vielfalt und Relevanz zur Leistungsmetrik jeder Methode beitragen. In diesem Beitrag verwenden wir das statistische Verfahren ANOVA, um drei repräsentative Bewertungsmethoden für die diversifizierte Suche zu analysieren und zu vergleichen, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76941-7_43 9a26ceedf2d2f33099dff9788fd72b0e;de;;;7.2.;;;Eine Bewertung eines interaktiven föderierten Patentrecherchesystems Patentrecherchen sind anspruchsvoll und erfordern oft viele Stunden oder sogar Tage. Patentrecherchesysteme, die mehrere Recherchetools integrieren, könnten Patentprüfern helfen, die anspruchsvollen Patentrechercheaufgaben zu erledigen, indem sie die für die jeweilige Aufgabe am besten geeigneten Recherchetools verwenden. PerFedPat ist ein interaktives Patentrecherchesystem, das nach diesem Prinzip entwickelt wurde und auf dem föderierten Rechercheansatz und dem ezDL-Framework basiert. PerFedPat bietet Kerndienste zum Durchsuchen mehrerer Online-Patentressourcen, während die Komplexität vor dem Endbenutzer verborgen wird. Die erweiterbare Architektur des Systems ermöglicht die Integration und parallele Nutzung mehrerer Suchwerkzeuge. In diesem Beitrag stellen wir einen Teil einer Anwenderstudie des PerFedPat-Systems vor und diskutieren auch die Ergebnisse, die sich hauptsächlich auf die Forschungsfrage konzentrieren: Könnten die Patentprüfer;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12979-2_12 b2e1ad7643427d14dd3aa34165a1ae13;de;;;7.2.;;;Auf visuellen und textuellen Inhalten basierende Indexierung und Abfrage Obwohl es mehrere Forschungs- und kommerzielle Systeme zur inhaltsbasierten Multimedia-Indizierung und -Suche gibt, sollten mehr Anstrengungen auf die Qualität der Suche gerichtet werden, insbesondere im Hinblick darauf, wie gut die Suchergebnisse den tatsächlichen Wünschen des Benutzers entsprechen. In diesem Zusammenhang stellen wir einen Ansatz vor, der zur Qualität der Indexierung und des Abrufs beitragen kann. Es unterstützt sowohl die textuelle als auch die visuelle Indexierung und Suche, die Ergebnisse mit einem höheren Grad an Qualität liefert, und es bindet Domänenwissen ohne besonderen Aufwand des Benutzers in den Index ein.;-;-;-;https://link.springer.com/article/10.1007/PL00021471 a86217e3f65fae281edda0b3f0147085;de;;;7.1.;;;Objektorientierte Methoden für Großprojekte: Funktioniert das? Wie die meisten anderen komplexen Softwaresysteme werfen militärische Kommunikations- und Informationssysteme (CIS- oder C3I-Systeme) zahlreiche Software-Engineering-Probleme wie Design, Entwicklung, Einhaltung von Anforderungen, Evolution und Wartung auf. Für diese Probleme behaupten objektorientierte Methoden und Werkzeuge eine Lösung zu bieten. Aber ist dieser neue Ansatz jenseits der aktuellen Mode der objektorientierten Technologie in der Softwareindustrie reif genug, um große und industrietaugliche Anwendungen wie CIS zu entwickeln? In diesem Artikel werden die vorläufigen Ergebnisse eines Pilotprojekts des „Centre de Maquettage des SIC“ des französischen Verteidigungsministeriums vorgestellt, das darauf abzielt, die Versprechen der Objektorientierung zu bewerten. Zunächst wird ein sowohl theoretischer als auch praktischer Stand der objektorientierten Technologien vorgestellt, gefolgt von den Ergebnissen unseres noch laufenden Experiments, bei dem eine objektorientierte Methodik basierend auf Prototyping und verschiedene objektorientierte Werkzeuge gemeinsam bei der Entwicklung eine echte GUS. Diese Erkenntnisse befassen sich sowohl mit Methoden und Werkzeugen als auch mit Methodik und Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0014018 65a9444580015eab31795742db39064a;de;;;7.2.;;;Eine empirische Bewertung des Android Security Framework Das Android-Betriebssystem besteht aus einem Java-Stack, der auf einem nativen Linux-Kernel basiert. Eine Reihe kürzlich entdeckter Sicherheitslücken deutet darauf hin, dass im Zusammenspiel zwischen dem Java-Stack und dem Linux-Kernel einige Sicherheitsprobleme verborgen sein könnten. Wir haben eine empirische Sicherheitsbewertung der Interaktion zwischen den Schichten durchgeführt. Unsere Experimente zeigen, dass das Android Security Framework (ASF) den Aufrufer von Aufrufen, die auf den Linux-Kernel abzielen, nicht diskriminiert, wodurch Android-Anwendungen direkt mit dem Linux-Kernel interagieren können. Wir zeigen auch, dass diese Eigenschaft dazu führt, dass bösartige Anwendungen die Privatsphäre des Benutzers sowie die Benutzerfreundlichkeit des Geräts beeinträchtigen. Schließlich schlagen wir eine Verbesserung in der ASF vor, die die Erkennung und Verhinderung von direkten Kernel-Aufrufen von Anwendungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39218-4_14 73e0067af8da0b5671f536149ccf174a;de;;;7.1.;;;Datenanalyse und Ergebnisse Die theoretische Diskussion in den vorangegangenen Abschnitten hat gezeigt, dass es zwar bei Corporate Foresight an theoretischem Hintergrund in der Wissenschaft mangelt, es jedoch bestimmte Indikatoren für die Integration des Phänomens in Urteile und damit in strategische Entscheidungen gibt. Der konzeptionelle Rahmen, auf dessen Grundlage diese Forschung angegangen wurde, wurde sowohl aus früheren Forschungsergebnissen als auch aus der logischen Verknüpfung verschiedener Konzepte abgeleitet. In den folgenden Abschnitten werden Corporate Foresight aus verschiedenen Blickwinkeln untersucht und untersucht und Erkenntnisse für die spätere Diskussion formuliert.;-;-;-;https://link.springer.com/chapter/10.1057/9781137326973_7 26ad1aba9546e2e322ea5051b7ae1c1d;de;;;7.2.;;;Datenschutz in der Cloud verbessern Aufgrund seiner geringen Kosten, Robustheit, Flexibilität und Allgegenwart verändert Cloud Computing die Art und Weise, wie Unternehmen ihre Daten verwalten. Wenn potenziell sensible Daten in die Cloud ausgelagert werden, treten jedoch verschiedene Datenschutzbedenken auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22200-9_11 697454163af4029202a44a5336f18e02;de;;;7.2.;;;Linkbasierter vs. inhaltsbasierter Abruf zur Beantwortung von Fragen mit Wikipedia Wir beschreiben unsere Teilnahme am WiQA 2006-Pilotprojekt zum Beantworten von Fragen mithilfe von Wikipedia, wobei wir uns auf den Vergleich von linkbasiertem und inhaltsbasiertem Abruf konzentrieren. Unser System funktioniert derzeit für Niederländisch und Englisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_65 0c110b85194cbf6e28f15e0d09948321;de;;;7.2.;;;Zum Wert zufälliger Meinungen in dezentralen Empfehlungen Da die Menge an Informationen, die den Benutzern zur Verfügung stehen, weiter wächst, wird das Filtern von gesuchten von unerwünschten Elementen zu einer vorherrschenden Aufgabe. Zu diesem Zweck wurden verschiedene kollaborative Filtertechniken entwickelt, bei denen die Bewertungen von Artikeln durch andere Benutzer die Grundlage für die Empfehlung von Artikeln bilden, die für eine bestimmte Person von Interesse sein könnten. Diese Techniken basieren auf der Annahme, dass Bewertungen von ähnlichen Benutzern die Empfehlungsqualität verbessern. Bei dezentralen Systemen wie Peer-to-Peer-Netzwerken ist es in der Regel nicht möglich, von allen Benutzern Bewertungen zu erhalten. Aus diesem Grund hat sich die Forschung darauf konzentriert, die besten Kollegen für die Empfehlung von Artikeln für eine bestimmte Person zu finden. In diesem Beitrag analysieren wir, inwieweit die Auswahl eines solchen Sets die Empfehlungsqualität beeinflusst. Unsere Ergebnisse basieren auf einer umfangreichen experimentellen Auswertung des MovieLens-Datensatzes zur Filmempfehlung. Wir stellen fest, dass eine zufällige Auswahl von Peers im Allgemeinen überraschend gute Empfehlungen im Vergleich zu sehr ähnlichen Peers gibt, die mit teuren Suchtechniken entdeckt werden müssen. Unsere Studie legt nahe, dass einfache dezentrale Empfehlungstechniken im Vergleich zu diesen teuren Lösungen ausreichend gut abschneiden.;-;-;-;https://link.springer.com/chapter/10.1007/11773887_7 a9a982fb5a58120018e310e28283947b;de;;;7.1.;;;MRP II: Produktionsressourcenplanung Das Ergebnis der Materialbedarfsplanung sind Mengen – Primär- und Sekundärbedarfe, die verschiedenen Perioden zugeordnet sind. Der wesentliche Nachteil des MRP-Ansatzes besteht darin, dass nicht sicher ist, ob die Anforderungen erfüllt werden können, da die Fertigungskapazitäten nicht berücksichtigt werden. Um einen durchführbaren Plan zu erstellen, muss die Materialbedarfsplanung um Kapazitätsplanung und Terminierung ergänzt werden. Dazu werden weitere Stammdaten benötigt als die in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31573-2_3 a1b220563fb9666ec12a1f162f759ca5;de;;;7.2.;;;XSD: Eine hierarchische Zugriffsmethode zur Indizierung von XML-Schemata Suchoperationen und Browsing-Möglichkeiten über eine XML-Dokumentendatenbank erfordern besondere Unterstützung auf physischer Ebene. Typische Suchoperationen beinhalten Pfadabfragen. Dieses Papier schlägt eine hierarchische Zugriffsmethode vor, um solche Operationen zu unterstützen und das Browsen zu erleichtern. Es befürwortet die Idee, große XML-Sammlungen durch effiziente Verwaltung von XML-Schemata zu durchsuchen. Der vorgeschlagene Ansatz kann verwendet werden, um XML-Dokumente entsprechend ihrer strukturellen Nähe zu indizieren. Dies wird erreicht, indem die Schemata einer großen XML-Dokumentensammlung hierarchisch organisiert werden, indem strukturell nahe Schemata zusammengeführt werden. Die vorgeschlagene Struktur, die als bezeichnet wird;-;-;-;https://link.springer.com/article/10.1007/s101150200003 2bdca88760cdafb6ba2188df2535b52c;de;;;7.2.;;;Integration von Fact-/Document Retrieval-Systemen mit Unterstützung einer Datenbankmaschine und eines Clustering-Schemas Die Anforderungen an ein effektives und zeitnahes Auffinden von Fakten und Dokumenten steigen stetig. Außerdem sind die globalen Informationsstrukturen von Anwendungen komplexer denn je und erfordern die Darstellung komplexer Beziehungen zwischen Fakten und Dokumenten. Eine effiziente und effektive Retrieval-Umgebung sollte daher die Mechanismen sowohl des Information Retrieval Systems (IRS) als auch des Database Management Systems (DBMS) integrieren. Man kann nicht einfach einige Zeichenfolgenoperationen in eine DBMS-Datensprache integrieren oder Schlüsselwörter als Attribut einer formatierten Datenbank speichern. Man kann DBMS-Funktionalitäten nicht als Dateiprogramme implementieren, die in ein IR-System eingebettet sind. Eine solche Anstrengung würde die Vorteile von DBMS wie Datenunabhängigkeit, Echtzeitreaktion und Fähigkeit zur Ad-hoc-Abfrageformulierung vermissen. Andererseits können die einzigartigen Eigenschaften von IR nicht in die deterministische, nicht iterative Natur von DBMS-Datenmanipulationen eingepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82937-6_24 3acc2a4420d53e067c6abb938d2ec0e5;de;;;7.2.;;;MSRA Columbus auf der GeoCLEF 2006 Dieses Papier beschreibt die Teilnahme des Columbus Project of Microsoft Research Asia (MSRA) an GeoCLEF 2006. Wir haben an der einsprachigen GeoCLEF-Bewertung (EN-EN) teilgenommen und fünf Durchläufe mit unterschiedlichen Methoden eingereicht. In diesem Beitrag beschreiben wir unser Geoinformations-Retrieval-System, diskutieren die Ergebnisse und ziehen folgende Schlussfolgerungen: 1) Wenn wir nur Orte aus den Topics automatisch ohne Erweiterungen als Geoterms extrahieren, ist die Retrieval-Performance kaum zufriedenstellend, 2) automatische Abfrage Erweiterung schwächt die Performance, 3) werden die Abfragen manuell erweitert, wird die Performance deutlich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_118 4546d5c2c8be0fd5d3b9a25768eb0c4d;de;;;7.1.;;;Die Verwendung von Szenarien in der Unternehmensplanung Das aktuelle Geschäftsumfeld ist geprägt von ständigen und schnellen Veränderungen, auf die Unternehmen angemessen und zeitnah reagieren müssen, wenn sie ihre Marktposition behaupten wollen. Die meisten Veränderungen im Umfeld können von Unternehmen nicht direkt beeinflusst werden, sie können sich nur an die neue Situation anpassen. Die aktuellen Veränderungen sind so rasant und überraschend, dass es nicht ausreicht, an bewährten Praktiken und bewährten Strategien in der Unternehmensführung festzuhalten. Viele strategische Planungstools sind zu statisch und beschäftigen sich mit der Vergangenheit und Gegenwart von Unternehmen, aber nicht mit deren Zukunft. Daher ist es notwendig, nach Werkzeugen zu suchen, die mit der Strategie und Ausrichtung des Unternehmens kompatibel sind, ihm helfen, sich auf die Zukunft – besser und schlechter – vorzubereiten und dem Unternehmen die Möglichkeit zu geben, die schwierigen Zeiten zu überstehen, die regelmäßig in der globalen Wirtschaftsumfeld. Eine hierfür geeignete Methode ist die Szenarioplanung. In diesem Beitrag wird die Bedeutung der Szenarioplanung in der strategischen Unternehmensplanung beleuchtet. Das erstellte Allgemeine Modell der Szenarioplanungsumgebung erklärt, wie Szenarien in das Strategiemanagementsystem integriert werden. Es wurde eine empirische Untersuchung durchgeführt, die die Bereitschaft von Unternehmen bewertet, Szenarien für die langfristige Planung in der Slowakei zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81635-3_21 7a7a6b780bd4e5ef88da8b96fd6de0a4;de;;;7.2.;;;Erkunden der Musikvideo-Bearbeitungsregeln mit dem Dual-Wing-Harmonium-Modell Die automatische Bearbeitung von Musikvideos ist immer noch eine schwierige Aufgabe, da nicht bekannt ist, wie Musik und Video aufeinander abgestimmt werden, um attraktive Effekte zu erzielen. Frühere Arbeiten stimmen Musik und Video in der Regel nach Annahmen oder empirischen Erkenntnissen überein. In diesem Artikel verwenden wir ein zweiflügeliges Harmoniummodell, um die zugrunde liegenden Regeln für die Bearbeitung von Musikvideos aus einem großen Datensatz von Musikvideos zu lernen und darzustellen. Die Bearbeitungsregeln werden durch Clustern der niedrigdimensionalen Darstellung von Musikvideoclips extrahiert. In den Experimenten geben wir eine intuitive Visualisierung für die entdeckten Bearbeitungsregeln. Diese Bearbeitungsregeln spiegeln teilweise die Fähigkeiten eines professionellen Musikvideo-Editors wider und können verwendet werden, um die Qualität von automatisch generierten Musikvideos weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_67 322dbe0ac2db5c08241c87db680af991;de;;;7.2.;;;Die Rolle der Evaluation bei der Entwicklung gesprochener Sprachsysteme In diesem Artikel werden verschiedene Kriterien und Paradigmen beschrieben, um die Leistungsfähigkeit von im Rahmen nationaler und internationaler Forschungsprojekte entwickelten Sprachsystemen zu messen. Diese Auswertungen erfolgen im Bereich der spontanen Mensch-Mensch-Interaktion, unterstützt durch maschinelle Übersetzungssysteme. Sie werden auch im Bereich der spontanen Mensch-Maschine-Interaktion angewendet, die typischerweise in Anwendungen zum Abrufen von Informationen verwendet wird. Einige Bewertungsparadigmen werden genauer besprochen. Es wird auch gezeigt, dass behördliche Leistungsprüfungen und standortspezifische Bewertungskriterien komplementär in der Anwendung sind.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009660908880 504e3f84cd81bea09f1aef3893a65be3;de;;;7.1.;;;Autonomes Planungs-Framework für verteilte Multiagenten-Robotersysteme In diesem Beitrag wird ein Creative Action Planning Algorithmus (CAPA) zur Lösung von Multiagenten-Planungsproblemen und Aufgabenverteilung vorgestellt. Das betrachtete verteilte Multiagentensystem ist ein System von m autonomen Agenten. Der Agenten-Arbeitsbereich enthält vereinfachte Blöcke, die unterschiedliche Raumstrukturen bilden. Durch den Einsatz des Planungsalgorithmus und durch Interaktion weisen Agenten Aufgaben zu, die sie ausführen, um die erforderliche Raumstruktur aufzubauen. Der Planungsalgorithmus basiert auf einem induktiven Motor. Aus einer gegebenen Menge von Objekten, die sich von der Anfangsmenge unterscheiden kann, müssen Agenten eine Lösung im erwarteten Suchraum finden. Ein Multiagenten-Framework für die autonome Planung wird entwickelt und auf einem realen Robotersystem bestehend aus drei 6-DOF-Industrierobotern implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19170-1_16 d827432b7bac4539b7234d0b9895e0ab;de;;;7.2.;;;Multos: ein Dokumentenserver für verteilte Bürosysteme Die Merkmale der Abfragesprache und der Abfrageverarbeitungsstrategie im MULTOS ESPRIT Projekt werden vorgestellt und diskutiert. Es wird auch eine Erweiterung der Office Document Architecture vorgeschlagen, um die Abrufanforderungen eines Multimedia-Dateisystems zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-19074-0_85 78dc619ba01b61a19c8b1090b05460f1;de;;;7.2.;;;Ausgleich von Leistungsmaßen in der Klassifikation mit Methoden des Ensemble-Lernens Ensemble-Lernverfahren wurden in letzter Zeit aufgrund der Verbesserungen der Recheneffizienz und der Fortschritte beim verteilten Rechnen in verschiedenen Bereichen und Anwendungen weit verbreitet verwendet. Mit dem Aufkommen einer Vielzahl von Anwendungen maschineller Lerntechniken bei Klassenungleichgewichtsproblemen ist jedoch ein weiterer Fokus erforderlich, um andere Leistungsmaße wie Sensitivität (echte positive Rate) und Spezifität (echte negative Rate) bei der Klassifikation zu bewerten, zu verbessern und auszugleichen. Dieses Papier demonstriert einen Ansatz zur Bewertung und Abwägung der Leistungsmaße (insbesondere Sensitivität und Spezifität) unter Verwendung von Ensemble-Lernmethoden zur Klassifizierung, die insbesondere bei klassenunausgeglichenen Datensätzen nützlich sein können. In diesem Beitrag werden Ensemble-Lernmethoden (insbesondere Bagging und Boosting) verwendet, um die Leistungsmaße (Sensitivität und Spezifität) eines Diabetes-Datensatzes auszugleichen, um anhand verschiedener Merkmalsvektoren vorherzusagen, ob ein Patient wieder ins Krankenhaus eingewiesen wird. Aus den durchgeführten Experimenten kann empirisch geschlossen werden, dass durch die Verwendung von Ensemble-Lernmethoden, obwohl sich die Genauigkeit bis zu einem gewissen Grad verbessert, sowohl Sensitivität als auch Spezifität signifikant und konsistent über verschiedene Kreuzvalidierungsansätze ausgewogen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20482-2_25 a14710a56d4fbb9ac37df7aac38300c5;de;;;7.2.;;;Klassifizierung von Meinungsfragen Mit der zunehmenden Zunahme der Meinungen zu Nachrichten, Diensten usw. zielt die automatische Beantwortung von Meinungsfragen auf die Beantwortung von Fragen mit Ansichten von Personen ab und spielt eine wichtige Rolle in den Bereichen Sentimentanalyse und Informationsempfehlung. Eine Herausforderung besteht darin, dass Meinungsfragen verschiedene Arten von Frageschwerpunkten enthalten können, die sich auf die Antwortextraktion auswirken, wie etwa Inhaber, Vergleich und Standort. In diesem Papier bauen wir eine Taxonomie von Meinungsfragen auf und schlagen eine hierarchische Klassifikationstechnik vor, um Meinungsfragen gemäß unserer konstruierten Taxonomie zu klassifizieren. Diese Technik verwendet zuerst den Bayes'schen Klassifikator und verwendet dann einen Ansatz, der semantische Ähnlichkeiten zwischen Fragen nutzt. Experimentelle Ergebnisse zeigen, dass unser Ansatz die Leistungen gegenüber dem Ausgangswert und anderen verwandten Arbeiten signifikant verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_67 b81a63d2cdbcd5663463c4c0a1673b70;de;;;7.2.;;;Menschliche Arbeit als Kontext für die Entwicklung objektorientierter Modellierungstechniken Computersysteme werden zunehmend zur Kommunikation und Koordination der Arbeit verwendet, während objektorientierte Modellierungstechniken darauf abzielen, den Problembereich des Computersystems zu modellieren. Aktuelle Techniken wurden im Hinblick auf eine einfache Implementierung entwickelt, wobei wir argumentieren, dass die Weiterentwicklung der Modellierungstechniken auch auf dem Wissen über die menschliche Arbeit in Organisationen basieren sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35080-6_8 bacc2d99fb5ba40f278bee1dd7e30e01;de;;;7.2.;;;Automatische Erweiterung von Abkürzungen in chinesischen Nachrichtentexten In diesem Beitrag wird ein n-Gramm-basierter Ansatz zur Erweiterung der chinesischen Abkürzung vorgestellt. In dieser Studie unterscheiden wir reduzierte Abkürzungen von nicht reduzierten Abkürzungen, die durch Eliminierung oder Verallgemeinerung entstehen. Für eine reduzierte Abkürzung wird eine Abbildungstabelle kompiliert, um jedes darin enthaltene Kurzwort auf einen Satz von Langwörtern abzubilden, und ein auf Bigramm basierender Viterbi-Algorithmus wird somit angewendet, um eine geeignete Kombination von Langwörtern als ihre vollständige Form zu decodieren. Für eine nicht-reduzierte Abkürzung wird ein Wörterbuch von nicht-reduzierten Abkürzung/Vollform-Paaren verwendet, um ihre Erweiterungskandidaten zu erzeugen, und eine Disambiguierungstechnik wird ferner verwendet, um eine geeignete Erweiterung basierend auf der Bigramm-Wortsegmentierung auszuwählen. Die Auswertung eines aus dem PKU-Korpus aufgebauten abkürzungsexpandierten Korpus zeigte, dass das vorgeschlagene System für verschiedene Arten von Abkürzungen in chinesischen Nachrichtentexten im Durchschnitt einen Wiedererkennungswert von 82,9% und eine Genauigkeit von 85,5% erreichte.;-;-;-;https://link.springer.com/chapter/10.1007/11880592_42 c2da598f715f5e34f070caa735b9acba;de;;;7.2.;;;Neuropsychologische Prozesse, die für die Wahrnehmung von Musik relevant sind – eine Einführung Die Wahrnehmung von Musik wird als kognitiver Prozess analysiert. Die Hauptstadien der neuronalen Informationsverarbeitung werden besprochen, einschließlich Stimuluskodierung, Merkmalserkennung, Mustererkennung, Merkmalsintegration, Objekterkennung, Gedächtnisspeicherung und assoziativer Abruf. Besonderes Augenmerk wird auf den holologischen Modus der Informationsdarstellung im Gehirn gelegt. Die Interaktionen mit dem limbischen System in verschiedenen Stadien des kognitiven Prozesses werden diskutiert. Insbesondere werden auf neuropsychologischen Funktionen basierende Ideen und Modelle vorgestellt, die (i) die kognitiven Aufgaben beim Musikhören, (ii) die möglichen Gründe für die Motivation, musikalische Botschaften zu hören und zu verarbeiten, und (iii) die möglichen Gründe für die emotionale Reaktion auf Musik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71697-3_7 34b4d5fd918f9ceeb20d1df3b0ecddda;de;;;7.2.;;;CADIAL Suchmaschine bei INEX Das Abrufen von halbstrukturierten Dokumenten wird mit der zunehmenden Menge an Daten, die im XML-Format verfügbar sind, immer beliebter. In diesem Artikel beschreiben wir ein Suchmaschinenmodell, das die Struktur des Dokuments nutzt und Sprachmodellierung und Glättung auf Dokument- und Sammlungsebene verwendet, um die Relevanz jedes Elements aus allen Dokumenten in der Sammlung für eine Benutzeranfrage zu berechnen. Elementprior, CAS-Abfragebeschränkungsfilterung und die +/- Operatoren werden auch in der Rangordnungsprozedur verwendet. Außerdem präsentieren wir die Ergebnisse unserer Teilnahme am INEX 2008 Ad Hoc Track.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03761-0_8 9660f82232d4fd0b0402acd09cc9032b;de;;;7.1.;;;Evaluation von Green Village und Stadtplänen Die Bewertung der Umsetzungswirkung grüner Dorf- und Stadtpläne ist ein wichtiger Weg, um die Planungs- und Bauzielrealisierung grüner Dörfer und Städte sicherzustellen und den Nutzen von Planungs- und Bauvorhaben zu optimieren. In diesem Kapitel werden die Grundvoraussetzungen für die Bewertung grüner Dorf- und Stadtpläne analysiert und 6 spezifische Bewertungsmethoden festgelegt. Das Dorf Yanhe in der Provinz Hubei dient als Fallstudie für die Anwendung der Bewertungsmethode von grünen Dorf- und Stadtplänen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2098-0_8 7c008f3a55dba653b79161035d1dce93;de;;;7.1.;;;Effiziente Methoden zur Integritätsprüfung: Eine integrierte Spreadsheet-Engineering-Methodik (ISEM) Dieses Papier beschreibt einen Ansatz zur Bereitstellung einer Integrated Spreadsheet Engineering Methodology (ISEM). Die vorgeschlagene Methodik basiert hauptsächlich auf dem klassischen Lebenszyklus der Systementwicklung. Es befasst sich mit dem weit verbreiteten Problem von Tabellenkalkulationsfehlern und ist eine Erweiterung der veröffentlichten Arbeiten von Chadwick et al. (1997), Rajalingham & Chadwick (1998) und Rajalingham et al. (1999). Diese Methodik hilft auch bei der Schulung von Benutzern im Prozess der Tabellenkalkulation.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35501-6_4 1f6468196dc88a7becf35f0f295be74f;de;;;7.2.;;;Ein einheitlicher iterativer Optimierungsalgorithmus zur Verfeinerung von Abfragemodellen und Rankings Das Ranking von Dokumenten und die Schätzung des Abfragemodells können als Optimierungsprobleme betrachtet werden. In diesem Papier schlagen wir einen iterativen Algorithmus zur gleichzeitigen Optimierung von Abfragemodell und Rankingfunktion im Kontext von Sprachmodell bzw. Dieser Algorithmus erweitert das Rahmenwerk zur Risikominimierung, indem er eine vielfältige Struktur von Wortgraphen und Dokumentgraphen einbezieht, und er bietet eine einheitliche Formulierung mehrerer bestehender Heuristiken für die Dokumentrangfolge und Abfragemodellierung. Darüber hinaus erweitern wir unseren Algorithmus, indem wir echte Feedback-Informationen der Benutzer einbeziehen und ein neues Ranking-Modell ableiten. Experimentelle Ergebnisse von vier TREC-Sammlungen zeigen, dass unser Modell effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17187-1_49 f8a92c365868d4aeb51f346bf524ec7b;de;;;7.1.;;;Bin-Packing-basierte Planung von agilen Releases Agile Softwareentwicklung ist ein wichtiger Ansatz im Software Engineering. Agile Prozesse bieten Unternehmen zahlreiche Vorteile, darunter einen schnelleren Return on Investment, eine höhere Produktqualität und eine bessere Kundenzufriedenheit. Eine fundierte methodische Unterstützung der agilen Releaseplanung fehlt jedoch – im Gegensatz zu den traditionellen, planbasierten Ansätzen. Um dieser Situation zu begegnen, präsentieren wir i) ein konzeptionelles Modell der agilen Releaseplanung, ii) ein Bin-Packing-basiertes Optimierungsmodell und iii) einen heuristischen Optimierungsalgorithmus als Lösung. Aus dem Kreditbereich stammen vier reale Datensätze zu ihrer Anwendung und Bewertung. Das durch Prototypen unterstützte Experiment zeigt, dass dieser Ansatz fundiertere und fundiertere Entscheidungen ermöglichen und einfache optimierte Release-Plan-Produktionen unterstützen kann. Schließlich analysiert das Papier Vorteile und Probleme aus der Anwendung dieses Ansatzes in Systementwicklungsprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14819-4_10 e0f6140c85bce657231e04b881a801de;de;;;7.2.;;;Syntaktisches Parsing mit hierarchischer Modellierung Dieses Papier schlägt ein hierarchisches Modell vor, um sowohl englische als auch chinesische Sätze zu parsen. Dies geschieht, indem zunächst iterativ einfache Konstituenten konstruiert werden, so dass komplexe mit reichhaltigeren Kontextinformationen in den folgenden Prozessen zuverlässig erkannt werden könnten. Die Auswertung der Penn WSJ Treebank und der Penn Chinese Treebank mit Modellen maximaler Entropie zeigt, dass unsere Methode eine gute Leistung mit mehr Flexibilität für zukünftige Verbesserungen erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_64 45984d46061775fe189dc276a7d39ea1;de;;;7.1.;;;Umweltinformationssysteme und das Konzept der Umweltinformatik Umweltinformationssysteme sind das Herzstück moderner Managementsysteme für die städtische Umwelt und eine Voraussetzung für die richtige und zeitnahe Information der Öffentlichkeit. Technologische Fortschritte erfordern Systeme, die Informatik- und Telekommunikationsinfrastrukturen optimal nutzen können, um Umweltmanagementanforderungen zu erfüllen, die jedoch offen, flexibel, modular und kostengünstig zu implementieren und zu betreiben sind. Aus diesem Grund wird der Einsatz von Open Source Software-Ressourcen als attraktive Lösung präsentiert. Auf dieser Basis werden eine Reihe bestehender Umweltinformationskomponenten für drahtlose und webbasierte Anwendungen vorgestellt. Insgesamt scheint das Recht auf Zugang zu Informationen über die Qualität der Umwelt, in der die Bürger leben, über personalisierte elektronische Informationsdienste dem Konzept von Open Source gut zu entsprechen und kann zu einer besseren Lebensqualität und einer wirksameren Bürgerbeteiligung und -beteiligung führen bei Umweltentscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3798-6_1 4752ea1a4a86e4c153a12303b5bcf21c;de;;;7.1.;;;Anforderungen managen: Für einen integrierten Ansatz vom System Engineering bis zum Projektmanagement Dieses Papier stellt mehrere Entwicklungen in methodischen Ansätzen für das «Projektmanagement» vor. Erstens zielt es darauf ab, die Gründungsmodelle verschiedener Engineering-Ansätze, einschließlich Empfehlungen für Systems Engineering und Projektmanagement, näher zu bringen, um eine größere Kontinuität und verbesserte Managementkohärenz vom Anfang bis zum Ende des Projekts zu ermöglichen. Es konzentriert sich auf den Betrieb eines generischen Prozesses namens DECWAYS, der auf den Managementanforderungen basiert: (1) die Anforderungen analysieren, um eine vollständige Bestandsaufnahme des Endprodukts zu erhalten, (2) jeder dieser Anforderungen eine „Indikator“-Einstellung zuordnen ein Zielziel für die Fertigstellung, ergänzt durch eine Risikofunktion, die das vorliegende Risiko auf der Grundlage der Abweichung von diesem Zielziel detailliert beschreibt, (3) die Verantwortung für die Anforderungsverfolgung zwischen den Projektteamleitern aufteilen und verteilen, (4) organisieren und das Follow-up dieser Indikatoren während der gesamten Produktentwicklung als Beweis für ein gutes Arbeitsmanagement zu koordinieren und (5) schließlich die vollständige Erfüllung der Zielziele durch die endgültige Vorhersage-/Abschlusskonformität dieser Indikatoren zu validieren. Darauf aufbauend werden mehrere Handlungsempfehlungen erläutert und die Praxistauglichkeit von DECWAYS nach diesen Prinzipien anhand eines experimentellen Beispiels für die Gestaltung/Planung eines elektronischen Schlüssels demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_18 90213d69d51053e30c94121b149c681d;de;;;7.1.;;;Bewertung von Designalternativen bei der kollaborativen Entwicklung und Produktion modularer Produkte Im global wettbewerbsorientierten Geschäftsumfeld ist die kollaborative Produktentwicklung zu einer wichtigen Strategie für Unternehmen geworden, um Risiken zu reduzieren und ihre Wettbewerbsfähigkeit zu verbessern. Die Planungsphase wird bedeutender und komplizierter, wenn externe Ressourcen verwendet werden, um eine Produktlösung zu bestimmen, um die Kundenzufriedenheit und Geschäftsziele zu erreichen. Der Entscheidungsprozess zur Bewertung von Konstruktionsalternativen hängt von den Kompromissen zwischen Qualität, Zeit und Kosten ab. In dieser Forschung schlagen wir einen Rahmen für die kollaborative Produktentwicklung und Produktion modularer Produkte vor. Es zielt darauf ab, Kundenanforderungen zu verknüpfen, Konstruktionsalternativen zu generieren und diese dann zu bewerten und auszuwählen, um die optimale Lösung zu ermitteln. Sie werden sowohl unter Designaspekten als auch unter Herstellungsaspekten berücksichtigt. Als wichtigster Faktor im Bewertungsprozess wird die Produktstrategie diskutiert. Darüber hinaus wurde eine praktische Anwendung eines System-on-a-Chip-Produktplanungsprozesses durchgeführt, um die Vollständigkeit und den Nutzen unseres vorgeschlagenen Frameworks zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s00170-006-0548-9 45387e68de58513a06f6081f0e6e2ad4;de;;;7.1.;;;Entwicklung und Umsetzung des nachhaltigen Logistikmanagementplans der Bundesuniversität ABC Diese Arbeit beschreibt die Erfahrungen der Bundesuniversität ABC bei der Entwicklung und Umsetzung ihres nachhaltigen Logistikmanagementplans (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76885-4_54 937ec2de17a4b99f4c7c2d94eb8c0bf1;de;;;7.2.;;;Eine Klassifikationsmethode von Anfrage-E-Mails zur Beschreibung von FAQ mit selbstkonfiguriertem Klassenwörterbuch In letzter Zeit hat sich die Zahl der Interaktionen zwischen einem Unternehmen und seinen Kunden erhöht und die Helpdesk-Mitarbeiter haben viel Zeit und Kosten gekostet. Unternehmen bauen FAQ-Seiten auf ihrer Website auf und versuchen, ihren Kunden bessere Dienstleistungen zu bieten, jedoch kostet es zusätzliche Kosten, gespeicherte Anfragen zu analysieren und häufige Fragen und Antworten zu extrahieren. In diesem Beitrag schlagen die Autoren eine Klassifikationsmethode von Anfrage-E-Mails zur Beschreibung von FAQ (Frequently Asked Questions) vor. Bei diesem Verfahren wird ein Wörterbuch, das zur Klassifizierung von Anfragen verwendet wird, automatisch durch statistische Informationen von charakteristischen Wörtern in Gruppen erzeugt und aktualisiert, und Anfragen werden korrekt in eine richtige Gruppe klassifiziert. Diese Methode erreichte in einem Experiment mit Praxisdaten, die im Registrierungsverwaltungssystem eines Sportverbandes gespeichert sind, eine 70-prozentige Genauigkeit der Anfrageklassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14883-5_5 1eca4b71783004a470b11f343fd87ebc;de;;;7.2.;;;Rang-Biased Precision Reloaded: Reproduzierbarkeit und Generalisierung In dieser Arbeit reproduzieren wir die im Artikel „Rank-Biased Precision for Measurement of Retrieval Effectiveness“ vorgestellten Experimente. In diesem Papier wurde ein neues Effektivitätsmaß eingeführt –;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_83 77879b4cf351d135577d110dc4058852;de;;;7.2.;;;Schwellenwertauswahl für die Klassifizierung mit schiefer Klassenverteilung Bei der Dokumentenklassifizierung wird der Schwellenwertauswahl wenig Aufmerksamkeit geschenkt, insbesondere in Fällen der binären Klassifizierung, in denen die Schwellenwertauswahl als triviale Aufgabe eines Nachbearbeitungsschritts weitgehend ignoriert wurde. Bei der Klassifizierung von Webseiten stehen wir jedoch vor einem Problem mit einer großen Anzahl von Webseiten, die normalerweise eine stark unausgewogene Klassenverteilung aufweisen. Aufgrund der Budgetbeschränkung ist eine zuverlässige Schätzung des Schwellenwerts nur bei kleinen, von Menschen beurteilten Webseiten erforderlich. Ein gutes Schwellenwertauswahlkriterium muss auch in einer stark unausgeglichenen Klassenverteilungssituation verwendet werden, wobei positive Werte in dem Stichprobensatz sehr spärlich sind. Diese Herausforderungen machen die Schwellenwertauswahl zu einer nicht trivialen Aufgabe für die Klassifizierung von Webseiten. In diesem Papier schlagen wir einen neuartigen kosteneffizienten Ansatz der Schwellenwertauswahlmethode für die binäre Webseitenklassifizierung mit stark unausgewogener Klassenverteilung vor. Wir erstellen einen kleinen Stichprobensatz, indem wir geschichtete Stichproben auf den Webseiten anwenden. Die von Menschen beurteilten Stichproben werden erweitert, um die wahre Klassenverteilung der Webseitenpopulation widerzuspiegeln. Experimentelle Ergebnisse zeigen, dass die Falsch-Positiv-Rate zu einer stabileren Schwellenwertschätzung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39527-7_37 871dd93b3e84b46c44f54aafd19ac789;de;;;7.1.;;;Ressourcenplanung für die Installation von industriellen Produktservicesystemen Bei produktorientierten Industrial Product Service Systems (IPSS) profitieren die Kunden von der Kombination aus einem Produkt, das einige Funktionalitäten bietet, und einer Reihe von Services. IPSS unterstützt die Bereitstellung von Dienstleistungen, die vom Produkthersteller angeboten werden können. Die Dienste können eine breite Palette von Funktionalitäten bieten, die von der Sicherstellung der ursprünglichen Funktionalität des Produkts bis hin zur Erweiterung der ursprünglichen Funktionalität des Produkts reichen können. Die Umstellung eines Unternehmens auf IPSS bringt viele Herausforderungen mit sich, wie zum Beispiel die Änderung des Geschäftsmodells des Unternehmens. Eine der wichtigsten Herausforderungen bei der Etablierung von IPSS ist die entsprechende Planung der Ressourcen für Produktion, Bereitstellung und Installation beim Kunden. Unternehmen, die IPSS-Lösungen anbieten, fehlen jedoch die richtigen Werkzeuge für die Ressourcenplanung in einem dynamischen Umfeld. In dieser Arbeit wird eine multikriterielle Ressourcenplanungsmethode und ein Werkzeug zur Optimierung der Produktion, Lieferung und Installation von IPSS vorgestellt. Die vorgeschlagene Lösung generiert alternative Produktions- und Installationspläne von IPSS und bewertet diese anhand von Leistungskennzahlen für Produktion und Installation wie Zeit und Kosten. Darüber hinaus werden durch die Integration des Planungstools in die IPSS-Designphase Informationen zur Generierung der Prozess- und Materialliste präsentiert. Das Planungstool wurde nach dem Software-as-a-Service (SaaS)-Ansatz konzipiert und in einem Pilotfall aus der Laserschneidindustrie angewendet und validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_24 fcedb2cdd3e1146e3fb7862aa421d2f7;de;;;7.1.;;;Unterschiede zwischen verschiedenen Arten der Generalisierung in der Wirtschaftsinformatik Es ist falsch und sogar schädlich, dass viele Informationssystemforscher ihre eigene intensive (qualitative, interpretative, kritische und fallbezogene) Forschung typischerweise als mangelnde „Verallgemeinerbarkeit“ kritisieren. Wir entwirren und unterscheiden die zahlreichen Konzepte, die jetzt mit dem einzigen Begriff „Verallgemeinerbarkeit“ verwechselt werden;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35566-5_5 06dee8c2d52ec17d3379e9d0f1690c33;de;;;7.1.;;;Planung unter Unsicherheit: Planung für das allgegenwärtige Netz Computational Grid-Projekte führen in eine Umgebung ein, in der Kunden Ressourcen und Dienste nutzen, deren Verwaltung oder Wartung durch einzelne Kunden viel zu teuer ist. Kunden stellen ein Megaprogramm mit Dienstleistungen zusammen, die von externen Organisationen angeboten werden. Die Vorteile dieses Paradigmas gehen jedoch mit einem Verlust der Kontrolle über die Auftragsausführung mit zusätzlicher Unsicherheit über den Auftragsabschluss einher. Aktuelle Techniken zum Planen verteilter Dienste berücksichtigen nicht gleichzeitig autonome Dienstanbieter, deren Leistung, Zuverlässigkeit und Kosten nicht vom Dienstbenutzer kontrolliert werden. Wir schlagen einen Ansatz für die Planung vor, der diese Unsicherheit ausgleicht. Unser Ansatz erstellt erste Zeitpläne auf der Grundlage von Kostenschätzungen von Dienstleistern und überwacht während der Programmausführung den Auftragsfortschritt, um festzustellen, ob zukünftige Fristen eingehalten werden. Dieser Ansatz ermöglicht eine frühzeitige Gefahrenerkennung und erleichtert planmäßige Reparaturen, um Verzögerungen auszugleichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46000-4_28 3b02e8b291f60d485b5d506728a530cd;de;;;7.1.;;;Das Design und die Implementierung eines sicheren Cloud-Desktop-Systems PCs mit Windows XP sind in Unternehmen weit verbreitet. Vertrauliche Daten werden auf der einzelnen Festplatte des PCs gespeichert. Es gibt einige Nachteile auf diese Weise, wie z. B. schlechte Datenzuverlässigkeit, geringe Datensicherheit und so weiter. Daher ist es dringend erforderlich, das traditionelle PC-Nutzungsmodell zu erneuern und zu ändern. Mit Mainstream-Virtualisierungstechnologie und maßgeschneidertem Sicherheitsdesign zum Aufbau eines sicheren Cloud-Desktops soll es die Bedürfnisse der Benutzer erfüllen und die Zuverlässigkeit und Sicherheit der Daten verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7123-3_26 4a6092247f862ac1eefe39d34386fede;de;;;7.1.;;;Generisches quantitatives Bewertungsmodell für Enterprise Resource Planning (ERP)-System Das Enterprise Resource Planning (ERP)-System hat sich als leistungsstarkes System für die Verwaltung und Integration von Unternehmen erwiesen. Somit steigt die Zahl der ERP-Implementierungen jedes Jahr. Einige Unternehmen, insbesondere diejenigen, die ein solches großes System zum ersten Mal implementieren, haben jedoch Schwierigkeiten bei der Auswahl des geeigneten ERP-Systems. Auf dem Markt sind viele ERP-Systemtypen verfügbar, was es Unternehmen schwer macht, das für sie bessere und geeignetere zu wählen. Die verfügbaren Ansätze bei der ERP-Auswahl umfassen meist nur die qualitative Analyse. Diejenigen mit quantitativer Unterstützung erfordern angemessene Kenntnisse in Technologie und Statistik, was eine direkte Verwendung in Unternehmen erschwert. Dieses Papier befasst sich mit einem allgemeinen Rahmen für die quantitative Bewertung eines ERP-Systems, basierend auf seinen Auswahlkriterien und kritischen Erfolgsfaktoren (CSFs) bei der Implementierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46742-8_51 a06eee8b6e00cfcea1850c5fe2547388;de;;;7.1.;;;Managementstrukturbasierte Anpassung der Architektur des Regierungsunternehmens in situ Die Fragmentierung des öffentlichen Sektors erschwert die strategische und architektonische Gesamtsteuerung. Als Verbesserung wird die Enterprise Architecture (EA) angesehen. Die Architekturmodellierung und Visualisierung der allgemeinen Managementstrategiepläne sowie die parallele Datenbankentwicklung in einer Kommunalverwaltung bilden die Primärdaten in der Längsschnitt-Fallstudie mit der Action Design Research Method. Um eine angemessene organisatorische Anpassung für das EA-Framework im öffentlichen Sektor zu finden, reflektieren wir, wie die aktuellen Zustandsarchitekturbeschreibungen in situ in einer tiefen Unternehmenshierarchie organisiert wurden und was die aufkommenden Managementbedürfnisse bei der Neuorganisation des Inhalts der Beschreibungen waren. Wir schlagen das EA-Framework im öffentlichen Sektor als strategisches Instrument der Unternehmensführung vor. Was die aktuellen EA-Beschreibungen angeht, schlagen wir vor, das Framework nicht als statisches, sondern als dynamisches Datenmodell der aktuellen Managementstrukturen zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70241-4_18 43e645fad12425fa59e8397b8413353d;de;;;7.1.;;;Fortschritte in der Entscheidungsanalyse und Systemtechnik für das Management großer Unternehmen in einer volatilen Welt: Integrating Benefits, Opportunities, Costs and Risks (BOCR) mit dem Business Motivation Model (BMM) In den letzten Jahrzehnten haben Innovationen in den Informations- und Kommunikationstechnologien (IKT) zu einer deutlichen Zunahme der Komplexität von Unternehmensinformationssystemen geführt. Dies hat zu neuen Herausforderungen für Unternehmensarchitekten, Systemingenieure, Betriebswirte und andere Entscheidungsträger geführt, die mit der Komplexität von Geschäftsplänen und -prozessen (insbesondere automatisierten Engineering-Prozessen) fertig werden müssen. Um dieser Komplexität besser gerecht zu werden, hat die Business Rule Group (BRG) das Business Motivation Model (BMM) entwickelt. Das ursprüngliche BMM verwendet einen SWOT (Strength, Weakness, Opportunity, and Threat)-Entscheidungsanalyseansatz. Das SWOT-Framework enthält jedoch erhebliche Einschränkungen in Bezug auf die Entscheidungsfindung und IKT-Risiken, was die Entscheidungsfähigkeit von Unternehmensarchitekten, Geschäftsleitern, Ingenieuren und anderen Entscheidungsträgern behindert. Der AHP (Analytic Hierarchy Process) und ANP (Analytic Network Process) gehören zu den am weitesten verbreiteten Werkzeugen zur Entscheidungsfindung: Sie implementieren im Allgemeinen eine Nutzen-Chance-Kosten-Risiko-Analyse (BOCR), um die Effektivität der geschäftlichen Entscheidungsfindung zu verbessern. Es wird ein neuer Ansatz vorgestellt, der die ursprüngliche SWOT-Bewertung durch eine ANP-basierte BOCR-Analyse ersetzt. Außerdem wird das ursprüngliche BMM modifiziert und in einem Component Architecture Framework (CAF) angewendet.;-;-;-;https://link.springer.com/article/10.1007/s11518-006-5003-9 2c67676606c3f929cd614e5805e88db5;de;;;7.1.;;;Einige Ansätze zur Theorie der Informationssysteme Eine formale Methode zur Durchführung von Systemanalysen von Informationssystemen in Unternehmen und anderswo wird benötigt, um Systemarbeit und Programmierung zu sparen und bessere Systeme zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/BF01956863 7ad9da5975a9553cb7f371d57d797ceb;de;;;7.1.;;;Automatisiertes (Re-)Design von Software-Agenten Autonome Softwareagenten sind dynamische Instanzen: Sie sind in der Lage, aufgrund ihrer Situationsanalyse einen Veränderungsbedarf zu entdecken – für zusätzliches Wissen und/oder Funktionalität. Agentenfabriken sind in der Lage, Agenten auf der Grundlage der von den Agenten bereitgestellten Informationen und/oder des in den Agentenfabriken verfügbaren Wissens neu zu gestalten und zu reaktivieren. Infolgedessen können sich Agenten auf eine Weise entwickeln, die ihre Designer nie zuvor gedacht hätten. Die Artefakte selbst sind in einer Weise dynamisch, die mit keiner anderen Designart in der aktuellen Designpraxis verglichen werden kann. Eine Reihe von Prototypen von Agenten und Agentenfabriken wurden gebaut, um die Durchführbarkeit dieses Konzepts und seiner Konsequenzen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0795-4_24 5c416611d6035075503ddbd2e0a2984b;de;;;7.1.;;;Integration der Geschäftsprozessunterstützung mit dem Wissensmanagement – ​​eine praktische Perspektive Damit Wissensmanagement in einer Organisation von Nutzen ist, sollte es sich nahtlos in den Geschäftsalltag integrieren. Große Teile der Aktivitäten einer Organisation, insbesondere auf operativer Ebene, sind um Geschäftsprozesse herum strukturiert. Daher muss das Wissensmanagement in diese Prozesse integriert werden, was bedeutet, dass ein computergestütztes System, das Geschäftsprozesse unterstützt, auch das Wissensmanagement unterstützen sollte. Dieses Papier berichtet über die Erfahrungen bei der Implementierung eines integrierten Geschäftsprozessunterstützungssystems und Wissensmanagementsystems in einer Organisation. Die Umsetzung ist Gegenstand eines Forschungsprojekts. Ziel des Projekts ist es, Techniken zur Entwicklung integrierter Prozess- und Wissensmanagementsysteme zu erarbeiten und die Auswirkungen der Einführung eines solchen Systems in die betriebliche Praxis zu untersuchen, z. B. Auswirkungen auf Produktivität, interne Zusammenarbeit und Demokratie im Organisationsleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30545-3_22 d89117df11898a3afef901c23f2cd16e;de;;;7.2.;;;Interaktive Farbkorrektur der Anzeige durch dichromatische Benutzer Es werden Anwendungen vorgeschlagen, die Dichromate basierend auf Konfusionsortspunkten unterstützen. Wir schlagen ein interaktives Verfahren zum Korrigieren der Anzeigefarbe durch Messen von Verwechslungsfarbpaaren für die Verwendung einer solchen Anwendung vor. Das Verfahren misst 11 Konfusionsfarbpaare auf einem Display, das eine unbekannte Farbskala zeigt. Es schätzt das ähnlichste Muster aus der Verwirrungs-Loci-Datenbank, das sich aus dem Hoch- oder Herunterskalieren von R, G und B zusammensetzt. Es korrigiert die Anzeigefarbe auf den sRGB-Farbraum. Wir zeigten eine Tendenz zu Verwechslungs-Loci-Muster für Skalenänderungen und gemessene Ergebnisse für einen Dichromat. Es verbesserte den Farbunterschied in sechs von acht Farbeinstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12643-2_22 41991962977dba44eb65e7112e03e08d;de;;;7.1.;;;Co-Creation-Muster zwischen Designern und Benutzern im Designprozess: Eine Sicht auf Reflexivität In diesem Papier untersuchen wir empirisch Muster der Ko-Kreation von Designern und Benutzern im Designinnovationsprozess mit Blick auf die Designreflexivität. Diese Arbeit beinhaltet zwei Vorschläge. Erstens fungiert die Co-Creation zwischen Designern und Benutzern als Kernaktion bei der Entdeckung und Validierung komplexer Design-Informationsumgebungen. Zweitens kann Co-Creation zwischen Designern und Benutzern durch zwei Reflexivitätskonzepte identifiziert werden: Designreflexivität und Rollenreflexivität. Mit diesen beiden Vorschlägen zur Co-Creation von Designern und Benutzern stellen wir die folgenden Forschungsfragen: (1) Was charakterisiert die Co-Creation zwischen Designern und Benutzern unverwechselbare Muster im Designprozess? (2) Wie verändern Designer-Benutzer-Co-Creation-Muster eine Designroutine in einem Designprozess? Als empirischer Ansatz analysierte diese Studie vierzig Erzählungen von IT- und Designinnovationsprojekten und synthetisierte fünf Designer-Benutzer-Co-Creation-Muster (zwei Designreflexivität und drei Rollenreflexivität). Die Bedeutung dieser Studie besteht darin, die Bedeutung von Co-Creation für die Interaktion zwischen Designern und Benutzern zu öffnen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06701-8_3 09f8371e2c4946f8064cdde65e39b3b7;de;;;7.2.;;;Subjektivität-Kansei Computing Das Kapitel diskutiert zunächst subjektive Kansei-Informationen mit Merkmalen wie Subjektivität, Mehrdeutigkeit, Unklarheit und Situationsabhängigkeit in Bezug auf die Interaktion zwischen einem Menschen und einem Computeragenten. Als nächstes werden Soft-Computing-Techniken einschließlich Fuzzy-Theorie, neuronalen Netzwerkmodellen und evolutionärer Berechnung eingeführt, um mit subjektiven Kansei-Informationen umzugehen. Schließlich werden in diesem Kapitel einige Studienbeispiele für das Subjektivitäts-Kansei-Computing mit Soft-Computing-Techniken vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54159-2_11 27621c1ca4cbba5de5baff8db1d2dd22;de;;;7.1.;;;Optimiertes Zeitmanagement für deklarative Workflows Deklarative Vorgehensmodelle werden zunehmend eingesetzt, da sie besser zum Wesen flexibler prozessbewusster Informationssysteme und den Anforderungen der beteiligten Akteure passen. Bei der Verwaltung von Geschäftsprozessen ist außerdem die Unterstützung bei der Darstellung von Zeit und deren Argumentation von entscheidender Bedeutung. Bei einem deklarativen Prozessmodell können Benutzer zwischen verschiedenen Ausführungswegen wählen, d. h. es existieren zahlreiche mögliche Umsetzungspläne, von denen jeder spezifische Werte für die gegebenen Zielfunktionen (z. Dieses Papier schlägt eine Methode zur Generierung optimierter Umsetzungspläne (z. B. Pläne zur Minimierung der Gesamtfertigstellungszeit) aus deklarativen Prozessmodellen mit expliziten zeitlichen Beschränkungen vor. Letzteres deckt eine Reihe bekannter Workflow-Zeitmuster ab. Die generierten Pläne können für verschiedene Zwecke verwendet werden, wie beispielsweise die Bereitstellung von persönlichen Zeitplänen für Benutzer, die Früherkennung kritischer Situationen oder die Vorhersage von Ausführungszeiten für Prozessaktivitäten. Der vorgeschlagene Ansatz wird auf eine Reihe von Testmodellen unterschiedlicher Komplexität angewendet. Obwohl die Optimierung der Prozessausführung ein stark eingeschränktes Problem ist, zeigen die Ergebnisse, dass unser Ansatz eine zufriedenstellende Anzahl geeigneter Lösungen liefert, d. h. in vielen Fällen optimale Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31072-0_14 d1562f40340d632245944061febe309b;de;;;7.1.;;;Taktische Planung im Einzelhandel: Ein abgestimmter Prozess? Dieses Papier befasst sich mit der taktischen Planung im Einzelhandel anhand eines Fallstudienansatzes in einem Lebensmitteleinzelhandelsunternehmen. Die Fragen sind, wie die taktische Planung durchgeführt wird und wie die verschiedenen Pläne miteinander verbunden sind. Die Studie ergänzt frühere Handelsplanungsstudien, indem sie die Abfolge der Planungsphasen aufzeigt und die fragmentierten Pläne als Prozess untersucht. Die Master-Kategorie-Planung ist wichtig und setzt Grenzen für die anderen Planungsphasen. Dies stabilisiert die Gesamtplanung. Der Händler verliert jedoch die Reaktionsfähigkeit auf die Nachfrage. Die Studie schlägt eine bessere Integration zwischen den Planungsphasen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51133-7_49 c3b8ff5120bd2d82247ee0d309e74d59;de;;;7.1.;;;Gestaltung der gemeinsamen Wertschöpfung mit der Value Management Platform Die Value Delivery Modeling Language (VDML) ist ein Standard der Object Management Group (OMG) zur Analyse und Gestaltung von Wertschöpfung und Werterfassung im Unternehmensbetrieb. Obwohl die Spezifikation VDML 1.0 im Oktober 2015 veröffentlicht wurde, ist wenig über die Anwendung der Wertmodellierung mit VDML bekannt. Wir berichten in diesem Papier (eine frühere, unveröffentlichte Version dieses Papiers wurde am 12.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00713-3_30 199108725ddc052a86766666a6059f07;de;;;7.2.;;;Verbesserung des Rocchio-Algorithmus zur Aktualisierung des Benutzerprofils in Empfehlungssystemen Der Rocchio-Algorithmus ist ein weit verbreiteter Relevanz-Feedback-Algorithmus im Information Retrieval, der hilft, Abfragen zu verfeinern. Der Rocchio-Algorithmus wird im Vektorraummodell betrieben. Da in den meisten inhaltsbasierten Empfehlungssystemen Items und Benutzerprofil als Vektoren in einem bestimmten Vektorraum dargestellt werden, wird der Rocchio-Algorithmus zum Lernen und Aktualisieren des Benutzerprofils genutzt. In diesem Artikel zeigen wir, wie der Rocchio-Algorithmus verbessert werden kann, indem empfohlene Artikel nach zwei Aspekten unterschieden werden: 1) Ähnlichkeit zwischen einem Artikel und einem Benutzerprofil, 2) Benutzerbewertungen zu empfohlenen Artikeln. Wir haben Experimente mit dem MovieLens-Datensatz durchgeführt und die Ergebnisse zeigen, dass der verbesserte Rocchio-Algorithmus den ursprünglichen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41230-1_14 e08abac25db93d2a52ee0d271a888a3b;de;;;7.2.;;;Ein Modell zum Abfragen von annotierten Dokumenten Die meisten Information Retrieval-Modelle für Dokumente sind für SGML-ähnliche strukturierte Dokumente gedacht. Im Kontext der Medizininformatik benötigt die Patientenakte einen lockereren Strukturierungsprozess, da eine a priori Struktur kaum definiert werden kann. Daher schlagen wir ein Authoring-Tool vor, das es ermöglicht, eingebettete Informationen zu kommentieren, d. h. ihnen einen Kontext zu geben, mit Qualifizierern, die in einem Thesaurus und nicht in einer SGML-ähnlichen DTD gespeichert werden. Der Abrufprozess in der Sammlung Patientenakten berücksichtigt die Flexibilität des Qualifizierungsprozesses bei der Neuformulierung der Abfragen (Synonymie, Verallgemeinerung und Spezialisierungsbeziehungen zwischen Qualifizierern).;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48252-0_5 2a4c2774450e8e72732501dd7c755adf;de;;;7.2.;;;Personalisierter Ansatz für die automatisierte Beantwortung von Fragen in einer eingeschränkten Domäne Die Personalisierung von Fragenantworten ist ein aufstrebendes Forschungsgebiet mit der Absicht, dem Benutzer die Kontrolle über die Wiedergabe von Antworten gemäß seinem Interessensgebiet zu ermöglichen. Dieses Papier stellt einen personalisierten Ansatz zur Beantwortung von Fragen vor, der auf der Modellierung von Endbenutzern basiert. Die Personalisierung der abgerufenen Daten erfolgt über implizite Nutzerinformationen und Interessenbereich. Da die benutzerdefinierten Daten mithilfe von Attributen und Werten verfeinert werden, implementieren wir mehrere Ähnlichkeitsmetriken. Diese Metriken berücksichtigen sowohl semantische als auch syntaktische Benutzerinformationen. Unsere Bewertung in Bezug auf ein grundlegendes QS-System liefert ermutigende Ergebnisse bei der Personalisierung.;-;-;-;https://link.springer.com/article/10.1007/s41870-018-0200-6 2517599cda1ef9bc002794de2c92c200;de;;;7.2.;;;Verbessern der Ergebnisse des Bildabrufs mithilfe des Themenabdeckungsdiagramms Im Bereich der Bildersuche sind Suchmaschinen ausschlaggebend, um Bilder zu finden, die für die Suchanfragen der Nutzer am relevantesten sind. Trotzdem können Abfragen in den meisten Fällen nicht nur durch mehrere Abfragewörter dargestellt werden. Daher ist es notwendig, relevante Retrieval-Ergebnisse mit breiter Themenabdeckung bereitzustellen, um den mehrdeutigen Bedürfnissen der Nutzer gerecht zu werden. In diesem Beitrag wird eine Re-Ranking-Methode basierend auf einer Topic Coverage-Analyse vorgeschlagen, um die Verfeinerung der Retrieval-Ergebnisse durchzuführen. Ein als Topic Coverage Graph (TCG) bezeichneter Graph wird konstruiert, um den Grad der gegenseitigen Themenabdeckung zwischen Bildern zu modellieren. Dann wird der Topic Richness Score (TRS), der auf der Grundlage von TCG berechnet wird, verwendet, um die Bedeutung jedes Bildes bei der Verbesserung der Themenabdeckung der Ergebnisse der Bildsuche zu messen. Experimentelle Ergebnisse von über 20.000 Bildern zeigen, dass unser vorgeschlagener Ansatz effektiv ist, um die Themenabdeckung von Retrievalergebnissen ohne Relevanzverlust zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/11922162_23 ee2fd9b66def0cb54f611f5f13d7f357;de;;;7.1.;;;Informationssysteme und Zeichensysteme Die Organisationswelt kann als Kollektiv sozialer Zeichensysteme und formaler Zeichensysteme (computerbasierte Informationssysteme) betrachtet werden. In diesem Beitrag wird die Frage der grundlegenden Unterschiede zwischen den beiden Arten von Zeichensystemen und die Auswirkungen dieser grundlegenden Unterschiede auf die Systementwicklung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16274-4_3 bc28ed1af48eb244da7fa98826320ef8;de;;;7.2.;;;Menschliches Kontrollmodell bei Teleoperations-Rendezvous In diesem Beitrag wird ein menschliches Steuerungsmodell für Teleoperations-Rendezvous auf der Grundlage menschlicher Informationsverarbeitung (Wahrnehmung, Beurteilung, Inferenz, Entscheidung und Reaktion) vorgeschlagen. Ein prädiktives Anzeigemodell wird eingeführt, um dem menschlichen Bediener prädiktive Informationen über die relative Bewegung bereitzustellen. Unter Verwendung dieser Informationen werden die Längs- und Quersteuerungsmodelle für den Bediener basierend auf dem Phasenebenensteuerungsverfahren und dem Fuzzy-Steuerungsverfahren präsentiert und die menschlichen Handhabungsqualitäten analysiert. Die Integration dieser beiden Modelle stellt das menschliche Kontrollmodell dar. Mit einem solchen Modell lässt sich der Steuerungsprozess des menschlichen Operators simulieren, der das Rendezvous mit Hilfe von Predictive Display teleoperiert. Experimente mit Human in the Loop werden auf Basis des semi-physikalischen Simulationssystems durchgeführt, um dieses menschliche Steuerungsmodell zu verifizieren. Die Ergebnisse zeigen, dass dieses menschliche Steuerungsmodell die Leistung menschlicher Operatoren effektiv nachbilden kann und eine hervorragende Möglichkeit für die Analyse, Bewertung und Gestaltung des Teleoperations-Rendezvous-Systems bietet.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-5055-7 217f5c25986bc61c4a23094b95cfc6b4;de;;;7.1.;;;Planung und Steuerung von Wartungs-, Reparatur- und Überholungseinsätzen einer Flotte komplexer Verkehrssysteme: Ein Cyber-Physical-System-Ansatz In diesem Beitrag wird eine neue Architektur mit dem Namen CPS4MRO spezifiziert, die einen Schritt weiter geht in früheren Forschungsentwicklungen und industrieorientierten Projekten unter der Leitung der Autoren. Ziel ist es, in naher Zukunft eine optimierte Planung und Steuerung des MRO-Betriebs einer Flotte komplexer Verkehrssysteme nach dem Paradigma der Cyber-Physical Systems bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15159-5_17 f935b9bbc0c7880704b63b78160ce82f;de;;;7.1.;;;Anlagenlayoutplanung einer Zentralküche in der Gastronomie: Anwendung auf das realitätsnahe Problem Die Zentralküche ist eine Lebensmittelproduktionsfabrik, um die Produktivität in der Gastronomie zu verbessern und durch die Zusammenfassung von Aufgaben in mehreren Filialen an einem Ort Skaleneffekte zu erzielen. Die Zentralküche ist jedoch aufgrund des Kompromisses zwischen Qualität und Quantität der Produkte immer noch ein arbeitsintensives Produktionsumfeld, so dass das Handwerk von Facharbeitern nicht eliminiert werden kann. Darüber hinaus gibt es viele Teilzeitbeschäftigte sowie Vollzeitbeschäftigte, daher können Betreiber auch Unsicherheitsfaktoren sein. Darüber hinaus ist die Prognose der Kundennachfrage ebenfalls schwierig, da sie nicht nur dem Wetter und saisonalen Schwankungen unterliegt, sondern auch dem Einfluss von unregelmäßigen Veranstaltungen rund um das Restaurant. Aufgrund solcher Merkmale der Gastronomie ist es auch schwierig, ein geeignetes Anlagenlayout der Zentralküche zu planen, um sowohl eine optimale als auch eine Anpassungsfähigkeit an die Komplexität zu erreichen. In dieser Studie wird eine neue Planungsmethode für das Anlagenlayout der Zentralküche vorgeschlagen, bei der neben der Optimierung auch die Simulation angewendet wird, sowohl der Arbeitsfluss als auch die Produkte gleichzeitig berücksichtigt werden können. Computerexperimente, bei denen das vorgeschlagene Verfahren auf das Problem im realen Maßstab angewendet wird, werden durchgeführt, um die Wirksamkeit des vorgeschlagenen Verfahrens zu bestätigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41263-9_5 9b3ac7917eb89952f76086561cdffe85;de;;;7.1.;;;Informations- und Kommunikationstechnologie, die eine umgekehrte Logistik ermöglicht In diesem Kapitel untersuchen wir, wie Informations- und Kommunikationstechnologien (IKT) zur Unterstützung der Rücknahmelogistik eingesetzt werden. IKT ist der im europäischen Kontext weit verbreitete Begriff anstelle von IT, wie es in amerikanischen Publikationen üblich ist. Dieses Kapitel konzentriert sich auf die IKT-Infrastruktur und verfolgt keinen quantitativen Ansatz wie der Rest des Buches. Nichtsdestotrotz skizzieren die in diesem Abschnitt behandelten Themen, wie IKT-Systeme die in anderen Kapiteln dieses Buches vorgestellten quantitativen Ansätze ermöglichen und unterstützen. Darüber hinaus bietet dieses Kapitel dem Leser einen Fahrplan darüber, welche Aspekte der Rücknahmelogistik umgesetzt werden und was in Zukunft noch angegangen werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24803-3_16 17d1156888c69116e21fc44fb13e57ab;de;;;7.2.;;;Semantische Repräsentation multimedialer Inhalte: Wissensrepräsentation und semantische Indexierung In diesem Beitrag stellen wir ein Framework für den einheitlichen, personalisierten Zugriff auf heterogene Multimediainhalte in verteilten Repositorien vor. Es konzentriert sich auf die semantische Analyse von Multimediadokumenten, Metadaten, Benutzeranfragen und Benutzerprofilen und trägt zur Überbrückung der Lücke zwischen der semantischen Natur von Benutzeranfragen und rohen Multimediadokumenten bei. Der vorgeschlagene Ansatz verwendet als Eingabe Ergebnisse der visuellen Inhaltsanalyse sowie Analysen und nutzt die zugehörige Textannotation, um die zugrunde liegende Semantik zu extrahieren, einen semantischen Index zu konstruieren und Dokumente in Themen zu klassifizieren, basierend auf einem einheitlichen Wissens- und Semantik-Repräsentationsmodell. Es kann dann Benutzeranfragen annehmen und durch semantische Interpretation und Erweiterung Dokumente aus dem Index abrufen und sie entsprechend der Benutzerpräferenzen einstufen, ähnlich wie bei der Textsuche. Alle Prozesse basieren auf einer neuartigen semantischen Verarbeitungsmethodik, die Fuzzy-Algebra und Prinzipien der taxonomischen Wissensrepräsentation verwendet. Der erste Teil dieser Arbeit, der in diesem Beitrag vorgestellt wird, beschäftigt sich mit Daten- und Wissensmodellen, der Manipulation von Multimedia-Inhaltsannotationen und der semantischen Indexierung, während der zweite Teil die Verwendung der extrahierten semantischen Informationen für den personalisierten Abruf fortsetzt.;-;-;-;https://link.springer.com/article/10.1007/s11042-007-0161-4 2c58877d1f04ab7e62c36ace44518643;de;;;7.1.;;;Design eines Kliniker-Dashboards, um die Mitentscheidung bei der Behandlung von unspezifischen Kreuzschmerzen zu erleichtern In diesem Beitrag wird das Design eines Kliniker-Dashboards vorgestellt, um die Mitentscheidung zwischen Patienten und Klinikpersonal zu fördern. Zielgruppe sind Patienten mit unspezifischen Kreuzschmerzen, die weltweit eine der Hauptursachen für Beschwerden, Behinderungen und Arbeitsausfälle sind. Zielgerichtete Kliniker sind diejenigen in der Primärversorgung, einschließlich Allgemeinmediziner, Physiotherapeuten und Chiropraktiker. Hier werden die funktionalen Spezifikationen für das Clinical Dashboard skizziert und Wireframes gezeigt, die die Systemschnittstelle und den Steuerungsfluss veranschaulichen. Repräsentative Szenarien werden vorgestellt, um zu veranschaulichen, wie das System für die gemeinsame Entscheidungsfindung von Patient und Kliniker verwendet werden könnte. Ebenfalls enthalten sind eine Diskussion potenzieller Hindernisse für die Implementierung und Anwendung in der klinischen Praxis und ein Ausblick auf zukünftige Arbeiten. Diese Arbeit wurde im Rahmen von Horizon 2020 . durchgeführt;-;-;-;https://link.springer.com/article/10.1007/s10844-018-0539-y 96737d5961747c75962507f1c80fdd47;de;;;7.1.;;;Psychologie der Crowd als wichtiger Faktor in der Wirtschaftsinformatik Das Management auf höchster strategischer Ebene stellt besondere Anforderungen an die Informationsgewinnung. Sie ergibt sich aus der Tatsache, dass die allermeisten Probleme auf dieser Ebene unstrukturiert sind und in indeterministischen Entscheidungssituationen gelöst werden müssen. Aus unerklärlichen Gründen spricht man selten von einem wichtigen Faktor, der den Entscheidungsprozess beeinflusst. Es ist der Einfluss des Crowd-Verhaltens, ein ganz besonderer Faktor, den ein Manager berücksichtigen muss. Dieses Thema erscheint sehr interessant, da dieses Phänomen den üblichen Mustern folgt, die in der Natur, in der uns umgebenden Welt, zu finden sind. Die jüngsten Erfahrungen an den Weltbörsen belegen, dass Kollektivitätsreaktionen dieselbe mathematische Grundlage haben wie Meereswellen, Orkanwolken oder Strudel. Sie basieren auf der Idee der Göttlichen Proportion, oder genauer gesagt entwickeln sie sich wie eine logarithmische Spirale. Da diese Spirale eine sehr klare, mathematische Formel hat, konnten die wichtigsten Wendepunkte an den Märkten vorhergesagt werden. Es liegt nahe, dass dieser Ansatz auch auf andere Bereiche der Geschäftstätigkeit übertragen werden kann und die Standardanforderungen der Führungskräfte an die Informationsprozesse erheblich verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4851-5_10 5cfffc82a195d096a627f6084f82b8ff;de;;;7.1.;;;Forschungsherausforderungen der Industrie 4.0 für das Qualitätsmanagement Durch den großen Nutzen für die Industrie und neue Chancen für eine Vielzahl von Anwendungen ist Industrie 4.0 derzeit eines der großen und meistdiskutierten Themen in Wissenschaft und Praxis. Neben diesem Trend müssen produzierende Unternehmen heute Produkte von höchster Qualität herstellen, um wettbewerbsfähig zu bleiben und den stetig steigenden Kundenanforderungen gerecht zu werden. Daher ist die Konzentration auf das Qualitätsmanagement eine wesentliche Voraussetzung und der Schlüssel zum nachhaltigen wirtschaftlichen Erfolg eines jeden Unternehmens. Industrie 4.0 bietet durch ihre Konzepte (Smart Factory, Cyber-Physical System, Internet of Things and Services) vielversprechende Chancen für das Qualitätsmanagement. Daher präsentiert dieser Beitrag Forschungsherausforderungen von Industrie 4.0 für das Qualitätsmanagement motiviert durch einen praktischen Einblick eines österreichischen Elektronikfertigungsdienstleisters. Die vorgestellten Forschungsherausforderungen gliedern sich in die drei Kernaspekte der Industrie 4.0 (vertikale, horizontale und durchgängige Engineering-Integration) und basieren auf dem Qualitätsmanagementsystem-Ansatz der DIN ISO 9000.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32799-0_10 9f7141d82a465dcbf11d3cee42cc5df8;de;;;7.2.;;;Automatische Abfrageempfehlung mit Click-Through-Daten Wir stellen eine Methode vor, die einem Benutzer hilft, eine Abfrage neu zu definieren, die eine Liste ähnlicher Abfragen vorschlägt. Die vorgeschlagene Methode basiert auf Click-Through-Daten, mit denen Sätze ähnlicher Anfragen identifiziert werden konnten. Die wissenschaftliche Literatur zeigt, dass ähnliche Abfragen nützlich sind, um unterschiedliche Informationsbedürfnisse hinter einer Abfrage zu identifizieren. Im Gegensatz zu den meisten früheren Arbeiten konzentrieren wir uns in diesem Papier auf die Entdeckung besserer Abfragen und nicht auf verwandte Abfragen. Wir werden mit Experimenten an realen Daten zeigen, dass die Identifizierung besserer Abfragen für die Abfragedisambiguierung und Abfragespezialisierung nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34749-3_32 7b1825b790375b173684fc9fa187b5a6;de;;;7.2.;;;Ähnlichkeitsbasierte Gleichheit mit Lazy Evaluation Dank der hohen Ausdruckskraft und dem regelbasierten Charakter deklarativer Sprachen wächst ihr Einfluss in den Bereichen KI, Wissensrepräsentation und so weiter. Da andererseits der Begriff der „Gleichheit“ bei solchen Sprachen eine entscheidende Rolle spielt, konzentrieren wir uns in diesem Beitrag auf den Entwurf eines flexiblen (unscharfen) aber effizienten (faulen) Begriffs der Gleichheit für hybride deklarative Sprachen, die funktional-unscharf miteinander verschmelzen -Logische Funktionen. Hier zeigen wir, dass wir den Begriff der „strengen Gleichheit“, der typischerweise in faulen funktionslogischen Sprachen (Curry, Toy) verwendet wird, zu einem sehr geringen Preis erweitern und ihn auf den flexibleren Begriff ähnlicher Gleichheit, der in Fuzzy-Sprachen verwendet wird, lockern. logischen Programmiersprachen (Likelog, Bousi~Prolog) können Ähnlichkeitsbeziehungen erfolgreich behandelt werden, während mathematische Funktionen in einem bestimmten Programm träge ausgewertet werden. Unsere Methode stellt einen sehr einfachen und kostengünstigen Weg dar, um faule funktionale Logiksprachen zu fuzzifizieren, und sie kann auf einer sehr hohen Abstraktionsebene implementiert werden, indem einfach zur Kompilierungszeit ein statischer Vorprozess ausgeführt wird, der das Programm nur auf syntaktischer Ebene manipuliert (dh der zugrunde liegende Betriebsmechanismus auf der Grundlage des Umschreibens/Einschränkens bleibt unberührt).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_12 8f6dd5e2ababb157a9afcfee5d79e055;de;;;7.2.;;;Zellhistogramme im Vergleich zu Farbhistogrammen für die Bilddarstellung und den Abruf Dieser Beitrag stellt einen neuen Ansatz zur inhaltsbasierten Bildsuche vor, der auf den bekannten und weit verbreiteten Farbhistogrammen basiert. Frühere Ansätze haben ein einzelnes globales Farbhistogramm (GCH) für das gesamte Bild oder lokale Farbhistogramme (LCHs) für Zellen innerhalb eines Gitters fester Größe verwendet. Unser Ansatz basiert ebenfalls auf einem Zellenraster, verwendet jedoch im Gegensatz zu letzterem für jede der tatsächlich in den Bildern vorhandenen Farben ein Zellenhistogramm, das darstellt, wie diese Farbe auf die Bildzellen verteilt ist – daher der Name;-;-;-;https://link.springer.com/article/10.1007/s10115-003-0084-y 206064369a3a954aa17bcf60e039759d;de;;;7.2.;;;Haltungsbasierte Erkennung des visuellen Aufmerksamkeitsfokus für adaptive mobile Informationssysteme Dieser Beitrag stellt eine Methode vor, um den visuellen Aufmerksamkeitsfokus aus der Körperhaltung in einem System bestehend aus einem am Kopf befestigten Display und einem am Arm befestigten Smartphone abzuschätzen. Der Ansatz zielt auf eine schnelle und robuste Erkennung ohne den Einsatz zusätzlicher Hardware, auch beim Gehen. Das Wissen über den visuellen Fokus der Aufmerksamkeit kann genutzt werden, um Benutzeroberflächen anzupassen. Z.B. Eye-Tracking kann präzise Messungen für stationäre Systeme liefern. Dies ist aufgrund der Körperbewegungsdynamik mit mobilen Geräten nicht immer möglich. Eine praktische Lösung wird durch eine Kombination von Orientierungsinformationen und bekannten anatomischen Einschränkungen erreicht. Der Ansatz wurde parametrisiert und bewertet und erreichte mittlere Erkennungsraten von über 97 %. Verallgemeinerte Parameter ermöglichen die Verwendung ohne individuelle Konfiguration. Als Bildschirm-Entsperrmechanismus für Smartphones verwendet, kann im Vergleich zur manuellen Entsperrung ein schnellerer Zugriff realisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39955-3_39 6b0390b4d256f4922a920aa82b0007a4;de;;;7.2.;;;"Bewertung von Datenschutztechniken für Sprachsignale Eine allgegenwärtige vernetzte Gesellschaft, in der alle elektronischen Geräte inklusive „Sensoren“ mit einem Netzwerk verbunden sind und miteinander kommunizieren können, um Informationen auszutauschen, wird in Kürze Realität. Obwohl Sensorinformationen in einem solchen Netzwerk am wichtigsten sind, enthalten sie eine große Menge an Datenschutzinformationen und daher ist es vorzuziehen, keine Rohinformationen über das Netzwerk zu senden. In diesem Papier konzentrieren wir uns auf den Datenschutz für Sprache, wobei Datenschutzinformationen in der Sprache als die „Eigenschaften des Sprechers“ und „sprachliche Datenschutzinformationen“ definiert werden. Wir haben uns vorgenommen, Datenschutzinformationen zu schützen, indem wir „Sprachkonvertierung“ und „Löschen von sprachlichen Datenschutzinformationen aus den Ergebnissen der Spracherkennung“ verwenden. Da jedoch die Spracherkennungstechnologie in realen Umgebungen nicht robust genug ist, wird auch die ""Spracheliminations""-Technik in Betracht gezogen. In diesem Papier konzentrieren wir uns hauptsächlich auf die Bewertung der Sprachelimination und der Sprachkonvertierung.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_67 46a82a69617a03a18df82b7e384c0769;de;;;7.2.;;;Nachrichten Videoabruf durch Lernen multimodaler semantischer Informationen Mit der Explosion von Multimediadaten, insbesondere von Videodaten, wird das Erfordernis einer effizienten Videowiedergewinnung immer wichtiger. Jahrelange TREC Video Retrieval Evaluation (TRECVID)-Forschung liefert Benchmarks für Videosuchaufgaben Die Videodaten in TRECVID sind hauptsächlich Nachrichtenvideos. In diesem Artikel wird ein zusammengesetztes Modell bestehend aus mehreren Atomsuchmodulen, d. Erstens hilft die Analyse zu Abfragethemen, die Leistung des Videoabrufs zu verbessern. Darüber hinaus sorgt die multimodale Fusion aller Atomsuchmodule für eine gute Performance. Experimentelle Ergebnisse zu den Suchaufgaben von TRECVID 2005 und TRECVID 2006 belegen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76414-4_39 16a77859a7d50ec912dc8f2f04df9e3c;de;;;7.2.;;;Fernunterricht in der Zukunft: Erforschung der Anwendung verteilter Gruppenunterstützungssysteme Distributed Group Support Systems (DGSS) bieten mehreren Personen die Möglichkeit, von verschiedenen geografischen Standorten aus unter Verwendung von Telekommunikations- und Group Support Systems (GSS)-Technologien miteinander zu interagieren. Mit dem Aufkommen dieser Technologie wird nach neuen Anwendungen gesucht, um die enormen Fähigkeiten für die Ferninteraktion und -kommunikation zu nutzen. Eine potenzielle Anwendung von DGSS ist der Einsatz im Fernunterricht. Fernunterricht (DE) beinhaltet die Bereitstellung von Bildung (oder Ausbildung) von einem Standort zu einem (oder mehreren) geografisch verteilten Standorten. Die Fähigkeit der DGSS, einen zusätzlichen Kommunikationskanal hinzuzufügen, über den alle Studenten gleichzeitig miteinander interagieren können, bietet eine spannende Palette von Möglichkeiten für die Anwendung von DGSS. In diesem Artikel werden Wege untersucht, wie DGSS genutzt werden könnte, um die Bereitstellung von Bildung und Ausbildung an verstreuten Standorten zu verbessern. Hintergrundinformationen zu GSS und DE werden bereitgestellt Die Ergebnisse einer Fallstudie, in der ein Glasfaserkabelnetz für die Bereitstellung eines DE-Kurses zu Informationssystemen verwendet wurde, werden zusammen mit Vorschlägen für zukünftige Forschung in diesem Bereich kurz vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF01384692 3e85833388a1ee1ad39d37b978d93ffe;de;;;7.2.;;;Abfrageerweiterung mit zeitlich segmentierten Texten Die Verwendung von aus Text extrahierten Zeitdaten zur Verbesserung der Effektivität von Information Retrieval-Systemen stand in letzter Zeit im Mittelpunkt wichtiger Forschungsarbeiten. Unsere Forschungshypothese ist, dass die Verwendung der zeitlichen Beziehung zwischen Wörtern die Ergebnisse der Informationssuche verbessert. Dazu werden die Texte zeitlich segmentiert, um eine Beziehung zwischen Wörtern und Datumsangaben in Texten herzustellen. Dieser Ansatz wurde in Abfrageerweiterungssystemen angewendet, wobei eine Sammlung mit portugiesischen Zeitungstexten verwendet wurde. Die Ergebnisse zeigten, dass die Verwendung der Zeitlichkeit von Wörtern die Retrieval-Effektivität erhöhen kann. Insbesondere bei zeitkritischen Abfragen erzielten wir eine Verbesserung von 9,5% in Precision@10. Unseres Wissens ist dies die erste Arbeit, die eine zeitliche Textsegmentierung verwendet, um die Abrufergebnisse zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_65 9b26b970e67c00aea000c5c8b6a5dad7;de;;;7.1.;;;Nutzung des selbstorganisierenden Kartennetzes (SOMNet) als Entscheidungsunterstützungssystem für die regionale Planung der psychischen Gesundheit Die Entscheidungsfindung in psychischen Gesundheitssystemen sollte durch den evidenzbasierten Wissenstransfer von Daten unterstützt werden. Da psychische Gesundheitssysteme von Natur aus komplex sind und Interaktionen zwischen ihren Strukturen, Prozessen und Ergebnissen beinhalten, müssen Entscheidungsunterstützungssysteme (DSS) mit fortschrittlichen Computermethoden und visuellen Werkzeugen entwickelt werden, um eine vollständige Systemanalyse zu ermöglichen, während Domänenexperten in den Analyseprozess einbezogen werden. In dieser Studie verwenden wir ein DSS-Modell, das für interaktives Data Mining und die Zusammenarbeit von Domänenexperten bei der Analyse komplexer psychischer Gesundheitssysteme entwickelt wurde, um das Systemwissen und die evidenzbasierte Politikplanung zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s12961-018-0308-y aad6237648c95d13e7f8da278d030f6a;de;;;7.1.;;;Planung von Composite Logistics Services: Model-Driven Engineering and Evaluation Die taktische Planung von Verbunddienstleistungen in heterogenen Logistiknetzwerken steht vor zwei großen Problemen. Erstens fehlt es den bestehenden Planungsmethoden an Konkretheit, da sie anweisen, verschiedene Alternativen möglicher zusammengesetzter Dienste zu vergleichen, um die beste Lösung zu finden, aber sie geben nicht an, wie diese Alternativen entwickelt und konstruiert werden. Zweitens ist die Planung und Bewertung zusammengesetzter Dienste durch Simulation schwierig, da Dienste von unterschiedlichen Logistikdienstleistern des Netzwerks angeboten und abgewickelt werden und somit auf unterschiedlichen Informationsquellen und unterschiedlichen Modellen basieren. In dieser Arbeit werden beide Probleme mit einer umfassenden Methode behandelt. Das Engineering wird durch die Service Map unterstützt, die ein elektronisches Katalog- und Konstruktionssystem für Services ist, um Alternativen von Prozessmodellen aus zusammengesetzten Services automatisch zu erstellen. Die Auswertung wird durch eine automatisierte Transformation von Prozessmodellen in Simulationsmodelle unterstützt. Der Informationsaustausch zwischen beiden Konzepten wird mit einem modellgetriebenen Integrationsansatz realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29133-8_18 0310a9fc7aaa0e8e9cc13c32aea657ee;de;;;7.1.;;;Bewerbungsumfrage — Planung In diesem Beitrag wird die Anwendung geographisch-basierter Systeme in der Stadt- und Regionalplanung untersucht. Nach einer Diskussion über die Art und die Anforderungen des Planungsprozesses wird ein Überblick über wesentliche Umsetzungen und Forschungen folgen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-09763-5_6 ed68ddb0aeaaef515a91ec9845ca85fa;de;;;7.1.;;;Innovation in Informationssystemen im Schuheinzelhandel Innovation ist zweifellos ein wesentlicher Bestandteil des Geschäftsprozesses. Unabhängig vom Geschäftsbereich ist Innovationsmanagement für den Unternehmenserfolg ebenso wichtig wie Qualitätsmanagement und Kundenbeziehungsmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09697-1_9 ec13c33ebe4bb503e3ac47a648ede08c;de;;;7.1.;;;Systemorientierte, zuverlässigkeitsbasierte Methodik für eine optimale gemeinsame Instandhaltung und Produktionsplanung Die Integration zwischen den Organisationsfunktionen, die Assets entlang ihres Lebenszyklus verwalten, ist für Produktionsunternehmen ein entscheidender Aspekt bei der Implementierung von Asset Management. In diesem Beitrag wird eine iterative vierstufige Methodik vorgestellt, um die gemeinsame Wartungs- und Produktionsplanung auch unter Berücksichtigung der Systemkonfigurationsoptimierung zu unterstützen. Ziel ist es, die Grenzen der meisten in der Literatur zu findenden Ansätze zu gemeinsamen Optimierungsmodellen zu überwinden, indem sie in einen systemorientierten und zuverlässigkeitsbasierten Ansatz integriert werden. Zuverlässigkeits-, Wartbarkeits- und Verfügbarkeitsanalysen auf Systemebene werden verwendet, um die traditionellen gemeinsamen Optimierungsmodelle zu unterstützen. Die Methodik wird in einem industriellen Fall im Bergbausektor angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66923-6_11 1e4bc561236bde00f548272627cafbe8;de;;;7.1.;;;Entwurf und Validierung dynamischer Hierarchien und adaptiver Layouts mit räumlichen Graphgrammatiken Mit dem Denkparadigmenwechsel bei der Evolution komplexer adaptiver Systeme wird ein musterbasierter Entwurfsansatz überprüft und neu interpretiert. Obwohl es eine Vielzahl von langfristigen und dauerhaften Untersuchungen zu Mustern in der geografischen Analyse, Umweltplanung und -gestaltung gibt, sind eingehende Untersuchungen zu einem formalisierten Rahmen, dem Prozess und der Mechanik der Musterbildung sowie musterbasierten Planungs- und Entwurfsmethoden immer noch erforderlich abwesend. Um dieser Herausforderung zu begegnen, konzentriert sich unsere Forschung auf raumkognitionsbasiertes Musterdesign (für eine intelligente und adaptive/interaktive Umgebung in Planung und Design), inspiriert von der Informationstheorie komplexer Systeme und der formalen Semantik räumlicher Informationen. Für die strukturelle Komplexität zweidimensionaler räumlicher Layouts wird eine computergestützte Analysemethode und Entwurfsmethodik unter Verwendung des Spatial Graph Grammars (SGG)-Formalismus vorgestellt. Das vorgeschlagene Modell besteht aus abstrakter Syntax zusammen mit den konsistenten Regeln der räumlich-semantischen Kompositionalität in einem einheitlichen und formalisierten Rahmen. In unserem Modell resultiert die Musterbildung aus dynamischen Hierarchien und adaptiven Layouts (getrieben durch komplexe Dynamiken und gesteuert durch relevante räumlich-semantische Spezifikationen) innerhalb mehrerer kognitiver Ebenen. Unsere Arbeit zeigt das Anwendungspotenzial der Einbindung eines neuartigen Rechenwerkzeugs (im Bereich Software Engineering, Data Mining und Informationsvisualisierung/Visual Analytics) in die Umweltplanung und -gestaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22786-3_38 0214201b4b94ac2a33bfd0ec4579f0f8;de;;;7.2.;;;Eine Methode zur Bewertung der Navigierbarkeit von Empfehlungsalgorithmen Empfehlungen werden zunehmend verwendet, um das Auffinden, Durchsuchen und Durchsuchen großer Elementsammlungen zu unterstützen und zu ermöglichen, insbesondere wenn keine eindeutige Klassifizierung von Elementen vorhanden ist. Die Eignung eines Empfehlungsalgorithmus zur Unterstützung dieser Anwendungsfälle kann jedoch durch keine der bisher vorgeschlagenen Bewertungsmaßnahmen umfassend bewertet werden. In diesem Beitrag schlagen wir eine Methode vor, um das Repertoire bestehender Empfehlungsbewertungstechniken um eine Methode zur Bewertung der Navigierbarkeit von Empfehlungsalgorithmen zu erweitern. Die vorgeschlagene Methode kombiniert Ansätze aus Netzwerkwissenschaft und Information Retrieval und bewertet die Navigierbarkeit, indem drei verschiedene Modelle von Szenarien zur Informationssuche simuliert und die Erfolgsraten gemessen werden. Wir zeigen die Machbarkeit unserer Methode, indem wir sie auf vier nicht personalisierte Empfehlungsalgorithmen auf drei Datensätzen anwenden und veranschaulichen auch ihre Anwendbarkeit auf personalisierte Algorithmen. Unsere Arbeit erweitert das Arsenal an Bewertungstechniken für Empfehlungsalgorithmen, reicht von einer Ein-Klick-basierten Auswertung hin zur Mehrklick-Analyse und präsentiert eine allgemeine, umfassende Methode zur Bewertung der Navigierbarkeit beliebiger Empfehlungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50901-3_20 e586652e0412a915ba805476e2a4198c;de;;;7.2.;;;Ein hybrides Entscheidungsunterstützungs-Framework zur Generierung und Auswahl von kausalen erklärenden Regressions-Splines-Modellen für die Informationssystemforschung Ein Großteil der Forschung zu Informationssystemen gehört zur Kategorie der Verhaltenswissenschaften, die die Analyse quantitativer Daten beinhaltet. Typischerweise wird ein konfirmatorischer Ansatz gewählt, bei dem nur unbedingte Hypothesen auf der Grundlage bestehender Theorien spezifiziert und mit Techniken wie der Regressionsanalyse bewertet werden. In diesem Beitrag präsentieren wir ein auf einem Data-Mining (KDDM)-Prozessmodell basierendes Multi-Kriterien-Framework zur Auswahl des am besten geeigneten kausalen Erklärungsmodells basierend auf den subjektiven Präferenzen des Forschers, einschließlich Genauigkeit, Einfachheit, relative Bedeutung von Variablen in seinem/ihrem Versuch Forschungsmodell, relative Präferenzen für die Einbeziehung einiger kausaler Zusammenhänge.;-;-;-;https://link.springer.com/article/10.1007/s10796-013-9469-y 72e2c0a0ef411cdcd4d69be248696c8d;de;;;7.2.;;;Optimierung nicht zerlegbarer Bewertungsmetriken für die neuronale maschinelle Übersetzung Während sich kürzlich erwiesen hat, dass die Optimierung von Modellparametern in Bezug auf Bewertungsmetriken der end-to-end neuronalen maschinellen Übersetzung (NMT) zugute kommt, sind die im Training verwendeten Bewertungsmetriken darauf beschränkt, auf Satzebene definiert zu werden, um Online-Lernalgorithmen zu erleichtern. Dies ist unerwünscht, da die in der Testphase verwendeten abschließenden Bewertungsmetriken normalerweise nicht zerlegbar sind (d. h. sie werden auf Korpusebene definiert und können nicht als Summe der Metriken auf Satzebene ausgedrückt werden). Um die Diskrepanz zwischen Training und Test zu minimieren, schlagen wir vor, den Algorithmus des minimalen Risikotrainings (MRT) zu erweitern, um nicht zerlegbare Bewertungsmetriken auf Korpusebene zu berücksichtigen und gleichzeitig die Vorteile des Online-Trainings zu erhalten. Dies kann durch die Berechnung von Bewertungsmetriken auf Korpusebene für eine Teilmenge von Trainingsdaten bei jedem Schritt des Online-Trainings erfolgen. Experimente mit Chinesisch-Englisch- und Englisch-Französisch-Übersetzungen zeigen, dass unser Ansatz die Korrelation zwischen Training und Testen verbessert und den MRT-Algorithmus mit zerlegbaren Bewertungsmetriken deutlich übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1760-9 e9af197db6effcb99743ef14459c3a8d;de;;;7.1.;;;Ist-Analyse und effiziente 3D-Layoutplanung beim Umbau alter und Gestaltung neuer Produktionsanlagen mittels 3D-CAD Zeit ist Geld in der Produktion, insbesondere wenn Bauteile oder Baugruppen in großen Stückzahlen bearbeitet, montiert oder verpackt werden sollen. In vielen Fällen ist eine fortschrittliche Automatisierung erforderlich, um alles Notwendige bereitzustellen und einen Durchsatz zu erzielen. Neue Planungs-, Simulations- und Visualisierungstechnologien verbessern den Prozess der Fabrikplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41329-2_41 fecfe2dec3f28d5359b1471b02cf3f8f;de;;;7.2.;;;Entwicklung und Verwaltung von SLAs für Geschäftsanwendungen in Informationssystemen Die Verwendung von Service Level Agreements (SLAs) ist entscheidend für eine Unternehmensorganisation, um ihren Kunden die Mehrwertprodukte und -dienstleistungen bereitzustellen, um die Geschäftsziele erfolgreich zu erreichen. Eine effiziente strukturelle Darstellung und Verwaltung von SLAs kann die Probleme der Servicequalitätsbewertung während der Serviceentwicklung und -bereitstellung lösen. Bestehende Spezifikationen und Strukturen für SLAs formalisieren und unterstützen verschiedene automatische und dynamische Verhaltensaspekte, die innerhalb der Unternehmensorganisationen für SLAs benötigt werden, nicht vollständig. Wir befassen uns mit der Frage, wie die Strukturen von SLAs für eine bessere Nutzung und verbesserte Ergebnisse in verschiedenen Geschäftsbereichen formalisiert und dokumentiert werden können. Unser Hauptaugenmerk liegt auf den Inhalten und Prozessen von SLAs während der Service Discovery, Service Delivery und der Planung der Services effektiv und effizient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28962-0_46 5ed2b6156ed51024cb825d3225530ac3;de;;;7.2.;;;Bewertungsmetriken In diesem Kapitel werden die verschiedenen Bewertungsmethoden für ein Empfehlungssystem vorgestellt. Wir stellen die bestehenden Metriken sowie die Vor- und Nachteile jeder Methode vor. Dieses Kapitel ist der Hintergrund für die folgenden Kapitel. 6 und 7, wo die vorgeschlagenen Metriken in echten, großen Empfehlungsdatensätzen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13287-2_5 6d5cac060e6a488c279ef77d793f6dc2;de;;;7.2.;;;Digitale Erinnerung: Realitätsorientiertes Datenbanksystem Digital Reminder ist ein System, das die Ansichtsbilder einer Person basierend auf der Blickerkennung verwaltet. Eine realweltorientierte Datenbank, die aus der eigenen Sicht besteht, wird durch das implizite Verhalten von Objekten aufgebaut. Digital Reminder bietet einem Benutzer eine WYSIWYR- (What-you-see-is-what-you-retrieve-)basierte Interaktion zum Abrufen von Ansichtsbildern. WYSIWYR ist ein neues Framework für die Informationsbeschaffung. Beim Abrufen von Bilddaten in einer Datenbank geben wir im Allgemeinen eine Abfrage ein, indem wir ein oder mehrere Bildattribute wie Farbe oder Form mit einer Tastatur und/oder einem Zeigegerät angeben. Im Gegensatz zum früheren Bildabruf identifiziert das WYSIWYR-Framework die aktuelle Beobachtungsansicht des Benutzers als Abfragebedingung, und das Verhalten des Benutzers beim Beobachten eines Objekts wird als Auslöser für den Abruf betrachtet. Da der Beobachtungskontext, d. h. die Art der visuellen Information und die Blickdauer, auch als View-Frame-Attribute (VFA) erkannt wird, wird dem Benutzer ein geeigneteres Ergebnis präsentiert. Das Ergebnis der Leistungsbewertung zeigte, dass die Ansichtsbilder, die der aktuellen Sicht des Betrachtens ähnlich waren, im Ergebnis des Abrufs höher eingestuft wurden, verglichen mit dem Abruf ohne VFAs.;-;-;-;https://link.springer.com/article/10.1155/S1110865704402170 aa004cd20811acc7ab37de530bda0f0e;de;;;7.2.;;;Leistungsstarke Bildannotation und -wiederherstellung für schwach beschriftete Bilder mit Latent Space Learning Bildannotation und -abruf gehören zu den vielversprechendsten neuen Internet-Suchtechnologien und haben weit verbreitete Anwendungen. Die Aufgabe ist jedoch aufgrund der generischen Natur der Zielbilder sehr schwierig. In diesem Papier schlagen wir eine schnelle und hochpräzise Bildannotations- und Abrufmethode für verschiedene Objekte und Szenen vor. Diese Methode kombiniert die Funktionen der lokalen Autokorrelation höherer Ordnung (HLAC) mit dem probabilistischen kanonischen Korrelationsanalyse-Framework. Ein Abstand zwischen Bildern kann im intrinsischen Merkmalsraum für die Kommentierung unter Verwendung des Latentraum-Lernens zwischen Bildern und Labels definiert werden. Die HLAC-Features verfügen über additive und Positionsinvarianzeigenschaften, wodurch sie sich gut für Bilder eignen, in denen die Positionen und die Anzahl der Objekte beliebig sind. Das vorgeschlagene Verfahren erweist sich als schneller und genauer als zuvor veröffentlichte Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_62 a630d09cb81b14142063b8c41ac999b5;de;;;7.2.;;;Bewertung der topologischen Vulnerabilität des Internets bei regionalen Ausfällen Naturkatastrophen führen oft zu regionalen Ausfällen, die Netzknoten und Verbindungen, die sich in einem großen geografischen Gebiet befinden, ausfallen können. Es wird von Vorteil sein, die Widerstandsfähigkeit eines Netzwerks zu verbessern, indem seine Anfälligkeit bei regionalen Ausfällen bewertet wird. In diesem Beitrag schlagen wir das Konzept der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23300-5_13 55503e8ac71353d1a471860aa0e03e95;de;;;7.2.;;;Anwendung der Theorie der adaptiven Strukturierung auf das Studium kontextsensitiver Anwendungen Die adaptive Strukturierungstheorie (AST) wird seit einigen Jahren in der Wirtschaftsinformatik eingesetzt, um den Einsatz neuer Technologien in Organisationen zu untersuchen. In diesem Papier wird es auf eine relativ neue Technologie, kontextsensitive Anwendungen, angewendet. AST bietet eine nützliche Linse zur Untersuchung der Auswirkungen einer bestimmten kontextsensitiven Anwendung, CABdriver. In Verbindung mit der Repertory-Grid-Technik und Lead Usern in einer Aktionsforschungsstudie wird ein Forschungsansatz zur Untersuchung der Auswirkungen der Technologie auf Einzelpersonen in kleinen Gruppen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8095-6_51 4e8a11613f093c995fb95413091765ab;de;;;7.1.;;;Soziale Netzwerke und KMS-Nutzung in US-amerikanischen IT-Diensten Es ist wenig darüber bekannt, wie sich Personen, Kontexte und Tools auf Entscheidungen zur Verwendung eines Wissensmanagementsystems (KMS) auswirken. Das Ziel dieser Studie war es, die Informationsbeschaffung bei der Lösung schwieriger Probleme besser zu verstehen. Zentrale Forschungsfragen konzentrierten sich auf die soziale Struktur, zwischenmenschliche Beziehungen und die Natur des KMS. In dieser sequentiellen explorativen Studie wurden halbstrukturierte Interviews durchgeführt und Umfragen an eine gezielte Stichprobe von 299 Technologie-Support-Mitarbeitern einer großen Wirtschaftsprüfungsgesellschaft verteilt. Die thematische Analyse wurde gegen die Interviewergebnisse angewendet, und die Umfrageantworten wurden mit ANOVA analysiert und mit dem Kruskal-Wallis-Test bestätigt. Die Analyse der sozialen Struktur zeigte weniger strukturelle Lücken in Netzwerken unter routinemäßigen KMS-Benutzern. Im Gegensatz zur Theorie der sozialen Ressourcen wurden Informationen von Vorgesetzten selten eingeholt. Der gegenseitige Informationsaustausch ging mit der Bitte um Hilfe einher, jedoch nicht beim Abrufen von Informationen aus dem KMS. Darüber hinaus minimierten die formelle Benennung von Experten, elektronisches Instant Messaging (IM) und KMS die Auswirkungen geografischer Unterschiede. Das KMS erleichterte die Verbreitung von Informationen und ermöglichte das Lernen, wurde jedoch nicht einheitlich übernommen. Empfehlungen für die Praxis umfassen die strategische Benennung von Experten und die Weiterentwicklung der verfügbaren Mechanismen zur Informationsbeschaffung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09682-7-9_13 5c44a5aea79d25aaa1dbbac2fcbf8135;de;;;7.2.;;;Mehrschichtlogik – Eine Prädikatenlogik mit Datenstruktur als Wissensdarstellung Ein Computer der neuen Generation soll das Wissensverarbeitungssystem der Zukunft sein. Viele Aspekte dieser Technologie sind jedoch noch unbekannt, und eine Reihe grundlegender Konzepte, die sich direkt auf das Design von Wissensverarbeitungssystemen beziehen, müssen untersucht werden, wie z.;-;-;-;https://link.springer.com/article/10.1007/BF03037079 50ced3cfdeae768c5337c6cd70e0e7f6;de;;;7.1.;;;Ein Planungsunterstützungssystem für die Politikformulierung bei der Sanierung von Wasserressourcen Um die Politikformulierung für die Wiederherstellung der natürlichen Umwelt in der westlichen Mancha-Region in Spanien zu unterstützen, wurde ein Planungsunterstützungssystem entwickelt und angewendet. Das System basiert auf einem für die Planung und Entscheidungsfindung entwickelten Rahmen und umfasst drei Hauptkomponenten, nämlich ein Wasserhaushaltsmodell des Grundwasserbeckens, ein Planungsmodell und ein Bewertungsmodell. Das Wasserhaushaltsmodell, das GIS und Fernerkundung verwendet, simuliert die durchschnittliche jährliche Neubildung des Aquifersystems in Bezug auf die Landnutzungsänderungen für durchschnittliche meteorologische Bedingungen, um die aktuelle Situation zu verstehen. Das Planungsmodell, das sich der gemischten ganzzahligen Programmierung bedient, simuliert die Reaktion der Anbieter auf die Änderungen der derzeitigen Subventionsregelungen und hilft bei der Formulierung geeigneter politischer Instrumente. Schließlich nutzt das Bewertungsmodell eine multikriterielle Entscheidungsanalyse, um die Bewertung der entwickelten Politiken und die Auswahl attraktiver Szenarien basierend auf den identifizierten Kriterien und den Präferenzen/Meinungen verschiedener Entscheidungsträger zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24795-1_29 5fa06f7a5176099eb56f228425feeb2c;de;;;7.1.;;;Das Konzept der Managementkontrolle Trotz des Fehlens eines allgemein akzeptierten Rahmens oder einer allgemein akzeptierten Typologie für organisatorische Kontrollen interpretieren die meisten Autoren Kontrolle im Hinblick auf den Einfluss, den sie auf die Untergebenen ausgeübt haben, um ihre Einhaltung der Organisationsziele zu erreichen (Simons, 1995). „Managementkontrolle ist das Back-End des Managementprozesses“ (Merchant, Van der Stede & Zheng, 2003). Die Zahl der Definitionen von Managementkontrolle an sich ist zahlreich, sie beziehen sich jedoch alle auf den Prozess der Organisation von Ressourcen und der Lenkung von Aktivitäten zum Zwecke der Erreichung von Unternehmenszielen (siehe Tabelle 2.1) (Horvath, 1986, Merchant et al. 2003, Peemöller & Keller, 1998). Merchant und Simons (1986) stellten fest, dass es in verschiedenen Bereichen des Managements und der Praxis keine einheitliche Sichtweise auf die Kontrolle gibt. In Übereinstimmung mit der Theorie der Kybernetik (Weiner, 1954), von der ursprünglich der Begriff „Kontrolle“ übernommen wurde, neigen moderne Organisationstheoretiker dazu, dass Kontrolle ein absichtlich entworfener und implementierter Prozess ist, durch den die Organisation ihre Ziele erreicht (Yan & Yadong, 2001). . „Die Begriffe Management Accounting (MA), Management Accounting Systems (MAS), Management Control Systems (MCS) und Organisation Controls werden manchmal synonym verwendet. Im Allgemeinen bezieht sich MA auf eine Sammlung von Praktiken wie Budgetierung oder Produktkostenrechnung, während sich MAS auf den systematischen Einsatz von MA bezieht, um ein bestimmtes Ziel zu erreichen“ (Chenhall, 2003). Das MCS wird im Allgemeinen breiter ausgelegt und umfasst MAS und auch andere Kontrollen wie Personen- oder Clankontrollen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230201743_2 57e1c7d27f2c17b3c7106136b1528164;de;;;7.2.;;;Ein DSS basierend auf der Entropiemethode im EIS in chinesischen Finanzsektoren In der Zeit, in der Geschäftsbanken Kreditanträge von Unternehmen prüfen und bewerten, besteht ein wichtiges Problem darin, aus den zahlreichen Anträgen die qualifizierten auszuwählen, die nach dem Decision-Making-Programm der Kreditvergabe (DPL .) benannt werden könnten ). Die Mitglieder der Begutachtungs- und Kreditgewährungsgruppe setzen sich aus verschiedenen Abteilungen von Banken und verschiedenen Fachexperten zusammen. Wie man den Vorschlag von Experten am meisten synthetisiert, das Ergebnis des Expertengremiums zeichnet und reflektiert, war die ganze Zeit eine Fokusfrage der Entscheidungstheorie. Die Probleme der Kreditgruppenentscheidung wurden kurz vorgestellt, und dann schlugen die Autoren ein entropiebasiertes DSS zur Prüfung und Genehmigung von Kreditanträgen vor. Die Kernmathematikmodelle wurden hervorgehoben, die eine Kombination aus dem Multi-Attribute-Gruppenentscheidungsfindungs-Plural-Entropie-Modell und der traditionellen Gruppeneigenwertmethode für den Kreditbewertungszweck anwendeten. Anschließend wurden Funktion, Strukturbausteine, Schlüsseltechnologie und Lösungsweg detailliert besprochen. Schließlich wird ein Beispiel vorgeschlagen, um zu zeigen, wie die Entropiemethode auf die Bewertungspraxis angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_53 5b5f6213b004b292f81e23a8c3a5723f;de;;;7.2.;;;Zur kognitiven Wirksamkeit von Routing-Symbolen in Prozessmodellierungssprachen Prozessmodelle bieten visuelle Unterstützung bei der Analyse und Verbesserung komplexer Organisationsprozesse. In diesem Papier diskutieren wir die Unterschiede von Prozessmodellierungssprachen unter Verwendung von Überlegungen zur kognitiven Effektivität, um Aussagen über die Benutzerfreundlichkeit und Qualität der Benutzererfahrung zu treffen. Aspekte der kognitiven Effektivität sind für das Erlernen einer Modellierungssprache, das Erstellen von Modellen und das Verstehen von Modellen von Bedeutung. Wir identifizieren die Kriterien Darstellungsklarheit, Wahrnehmungsunterscheidbarkeit, Wahrnehmungsunmittelbarkeit, visuelle Ausdruckskraft und grafische Sparsamkeit, um die kognitive Wirksamkeit verschiedener Modellierungssprachen zu vergleichen und zu bewerten. Wir wenden diese Kriterien in einer Analyse der Routing-Elemente von UML-Aktivitätsdiagrammen, YAWL, BPMN und EPCs an, um ihre relativen Stärken und Schwächen aus Sicht der Qualität der Benutzererfahrung aufzudecken. Wir ziehen Schlussfolgerungen, die für die Verwendbarkeit dieser Sprachen in Geschäftsprozessmodellierungsprojekten relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12814-1_20 99be745323e94660206cd4014ab65a16;de;;;7.2.;;;Entdecken kompatibler Top-K-Themenmuster aus Text basierend auf den Benutzerpräferenzen Das Auffinden eines repräsentativen Satzes von Themenmustern aus einer großen Textmenge zur Interpretation ihrer Bedeutung war schon immer Gegenstand von Forschungen im Bereich Data Mining und Information Retrieval. Jüngste Studien zum Thema Pattern-Mining haben dem Problem, einen Satz kompatibler Top-k-Themenmuster mit sowohl hohem Interesse als auch geringer Redundanz zu entdecken, große Aufmerksamkeit gewidmet. Da unterschiedliche Benutzer unterschiedliche Präferenzen in Bezug auf Interessantheit und Redundanz haben, ist es im Bereich des Text Mining dringend erforderlich, die Attribute der Benutzerpräferenzen zu messen und dadurch „preferred Compatible Top-k Theme Patterns“ (PCTTP) zu entdecken. In diesem Papier wird eine neuartige Strategie zur Entdeckung von PCTTP basierend auf den Präferenzen der Benutzer beim Text Mining vorgeschlagen. Zunächst wird eine Bewertungsfunktion der bevorzugten Kompatibilität zwischen jeweils zwei Themenmustern präsentiert. Dann werden die bevorzugten Kompatibilitäten in einer Datenstruktur namens Themenkompatibilitätsgraph archiviert, und ein Problem namens MWSP basierend auf dem Kompatibilitätsgraph wird vorgeschlagen, um das Problem zu formulieren, wie das PCTTP entdeckt wird. Zweitens, da sich MWSP als NP-schweres Problem erwiesen hat, wird ein Greedy-Algorithmus, DPCTG, entworfen, um die optimale Lösung von MWSP anzunähern. Drittens wird ein Qualitätsbewertungsmodell eingeführt, um die Kompatibilität der Entdeckung von Themenmustern zu messen. Empirische Studien weisen darauf hin, dass von DBLP ein PCTTP-Set von hoher Qualität auf vier verschiedenen Subtext-Sets bezogen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01393-5_14 6c0f991bba203c51dc1f2c3b855055fe;de;;;7.2.;;;Sammeln von kollektivem Wissen: Ableiten von funktionalen Labels aus Online-Bewertungen für Unternehmen Mit der zunehmenden Popularität von Online-E-Commerce-Diensten wurde ständig eine große Menge an Online-Bewertungen von Benutzern generiert. In dieser Arbeit schlagen wir vor, das Problem der Ableitung von Funktionslabels mithilfe von Online-Rezensionstexten zu untersuchen. Funktionale Labels fassen die Hauptmerkmale eines Unternehmens zusammen und heben sie hervor, die als Brücke zwischen den Konsumbedürfnissen und den Servicefunktionen dienen können. Wir betrachten zwei Arten semantischer Ähnlichkeiten: lexikalische Ähnlichkeit und einbettende Ähnlichkeit, die die Verwandtschaft aus zwei unterschiedlichen Perspektiven charakterisieren. Um die lexikalische Ähnlichkeit zu messen, verwenden wir die klassische probabilistische Rangformel, d.h.;-;-;-;https://link.springer.com/article/10.1007/s10115-017-1050-4 ffdf2e23c3a599f562781c8a772b83ee;de;;;7.2.;;;Verwendung verschiedener Indexierungsschemata und mehrfacher Übersetzungen in der CL-SR-Aufgabe bei CLEF 2005 Wir präsentieren die Teilnahme der Universität Ottawa an der Aufgabe zum Abruf sprachübergreifender Dokumente beim CLEF 2005. Um die Anfragen zu übersetzen, haben wir die Ergebnisse mehrerer Online-Tools für maschinelle Übersetzung kombiniert. Für die Komponente Information Retrieval verwendeten wir das SMART-System [1] mit mehreren Gewichtungsschemata zur Indizierung der Dokumente und der Abfragen. Insbesondere ein Schema führte zu besseren Ergebnissen als andere Kombinationen. Wir präsentieren die Ergebnisse der eingereichten Läufe und vieler inoffizieller Läufe. Wir vergleichen die Wirkung mehrerer Übersetzungen aus jeder Sprache. Wir präsentieren Ergebnisse zu Lautschrift der Sammlung und Abfragen sowie zur Kombination von Text und Lautschrift. Wir beziehen die Ergebnisse auch mit ein, wenn die manuellen Zusammenfassungen und Schlüsselwörter indiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_83 180e4ed7b2716ade98ef3ba60c40b335;de;;;7.2.;;;VISCERAL: Evaluation-as-a-Service für die medizinische Bildgebung Die systematische Auswertung hatte einen starken Einfluss auf viele Bereiche der Datenanalyse, beispielsweise TREC und CLEF bei der Informationsgewinnung, ImageCLEF bei der Bildgewinnung und viele Herausforderungen bei Konferenzen wie MICCAI für medizinische Bildgebung und IKSR für Mustererkennung. Mit Kaggle hat eine Plattform für Machine-Learning-Herausforderungen auch einen großen Erfolg bei Crowdsourcing-Lösungen. Dies zeigt, wie wichtig es ist, Algorithmen systematisch zu evaluieren und dass die Auswirkungen weitaus größer sind als die bloße Bewertung eines einzelnen Systems. Viele dieser Herausforderungen zeigten auch die Grenzen des gängigen Paradigmas auf, eine Datensammlung und Aufgaben vorzubereiten, diese zu verteilen und anschließend die Einreichungen der Teilnehmer auszuwerten. Das Herunterladen extrem großer Datensätze ist mühsam, während der Versand von Festplatten mit den Daten unpraktisch wird. Vertrauliche Daten können oft nicht weitergegeben werden, zum Beispiel medizinische Daten, aber auch Daten aus Unternehmensarchiven. Echtzeitdaten werden niemals über statische Datensammlungen verfügbar sein, da sich die Daten im Laufe der Zeit ändern und die Datenaufbereitung oft viel Zeit in Anspruch nimmt. Das Evaluation-as-a-Service (EaaS)-Paradigma versucht für viele dieser Probleme Lösungen zu finden und wurde im VISCERAL-Projekt angewendet. Bei EaaS werden die Daten nicht verschoben, sondern verbleiben auf einer zentralen Infrastruktur. Bei VISCERAL wurden alle Daten in einer Cloud-Umgebung bereitgestellt. Den Teilnehmern wurden virtuelle Maschinen zur Verfügung gestellt, auf denen sie ihre Algorithmen installieren konnten. Nur ein kleiner Teil der Daten, die Trainingsdaten, war für die Teilnehmer sichtbar. Der größte Teil der Daten, die Testdaten, waren nur den Organisatoren zugänglich, die die Algorithmen in den virtuellen Maschinen der Teilnehmer auf den Testdaten ausführten, um unparteiische Leistungsmessungen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49644-3_1 e676e5caaaf467aa076b91960c5c2c85;de;;;7.2.;;;Zur Wirksamkeit wissenschaftlicher Aktivitäten in den Schwerpunktbereichen Naturwissenschaften, Technik und Ingenieurwissenschaften In diesem Artikel beschreibt der Autor die Geschichte der Dissertationen in den Naturwissenschaften und anderen Wissenschaftszweigen, die in Russland in den letzten 20 Jahren verteidigt wurden. Anhand von Veröffentlichungen wird die Effizienz wissenschaftlicher Aktivitäten in mehreren Schwerpunktbereichen der Naturwissenschaften, Technik und Ingenieurwissenschaften analysiert, darunter rationelles Umweltmanagement, Nanosystemindustrie, Informations- und Telekommunikationssysteme sowie Raumfahrt- und Verkehrssysteme.;-;-;-;https://link.springer.com/article/10.3103/S0147688213040023 a4d773e968cbcc66b2689f26f04e4b62;de;;;7.2.;;;Systeme zur Entscheidungsunterstützung im öffentlichen Gesundheitswesen Die Entscheidungsfindung von Führungskräften des öffentlichen Gesundheitswesens erfordert Daten, Informationen und Wissen. Informationssysteme, die die Umwandlung von Daten in Informationen und Wissen unterstützen und Entscheidungsprozesse unterstützen, werden als Entscheidungsunterstützungssysteme (DSS) bezeichnet. Es gibt eine Vielzahl von DSS in klinischen und öffentlichen Gesundheitskontexten. Zum Beispiel helfen klinische DSS Ärzten bei der Diagnose eines Patienten oder verhindern die Verschreibung eines Medikaments, das Schaden anrichten könnte. Öffentliche Gesundheit DSS informiert über Gesundheitsentscheidungen der Bevölkerung, wie die Berechnung der Impfquoten in einer Gemeinde oder welche Bereiche einer Gemeinde am meisten von einer mobilen Präventionsklinik profitieren könnten. Die Komponenten der Informations- und Kommunikationstechnologien (IKT) für das DSS im klinischen und öffentlichen Gesundheitswesen sind dieselben, auch wenn sie auf unterschiedliche Weise eingesetzt werden können, um bessere Ergebnisse für Einzelpersonen und Bevölkerungsgruppen zu erzielen. Dieses Kapitel definiert die Konzepte und Komponenten von DSS. Das Kapitel unterscheidet auch zwischen klinischen und öffentlichen Gesundheitsanwendungen von DSS sowie den Herausforderungen bei der Implementierung von DSS in realen Umgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41215-9_20 1325897d4350c01c5667e0978d630e69;de;;;7.1.;;;Einsatz von Agententechnologie zur Koordination des Datenaustauschs im erweiterten Unternehmen Auf dem gegenwärtigen wettbewerbsorientierten und vernetzten Markt erkunden Fertigungsunternehmen verschiedene Formen der Zusammenarbeit, um die Schaffung von Wohlstand zu unterstützen. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-739-4_18 1339a505fb47aac50b2ddcf43a7148e7;de;;;7.1.;;;Determinanten des relativen Vorteils eines strukturierten SDM während der Einführungsphase der Implementierung Diese Forschung untersucht ein neues theoretisches Modell zur Untersuchung der Beziehungen zwischen Benutzerwahrnehmungen während der Einführung von Innovationen. Wir haben mehrere innovationsbezogene Variablen verwendet und einen Rahmen für die Bewertung der Fähigkeit einer Technologie zur Verbesserung der Arbeitsleistung erstellt. Frühere Forschungen haben sich nicht mit der angemessenen Beziehung zwischen Variablen im Zusammenhang mit der Einführung von Innovationen befasst, wie sie auf Methoden zur Entwicklung von Informationssystemen (SDM) angewendet werden. Diese Studie versucht, innovationsbezogene Variablen zu verwenden, die von Moore und Benbasat (Information Systems Research 2(3) (1991) 192–222) und Davis (MIS Quarterly 13(3) (1989) 319–340) erstellt wurden, um einen nützlichen Rahmen vorzuschlagen von Projektmanagern bei der Gestaltung von Innovationen, die die Bemühungen der Technologieanwender erfolgreich unterstützen. Im Zusammenhang mit der Verwendung eines SDM wird ein Framework vorgeschlagen, getestet und modifiziert, um den Entwicklungsbetrieb großer Systeme zu steuern. Siebenundvierzig Benutzer innerhalb einer militärischen Softwareentwicklungsorganisation wurden zu ihrer Wahrnehmung eines kürzlich implementierten strukturierten SDM befragt. Ein vorgeschlagenes Modell der Wahrnehmung der Innovationsakzeptanz wurde unter Verwendung von Korrelation und partieller kleinster Quadrate Regression getestet. Die Ergebnisse legen ein Modell zur Vorhersage des wahrgenommenen relativen Vorteils von SDMs in der Einführungsphase ihrer Implementierung nahe, das beim Entwurf von Techniken in der Organisationsfunktion der IS-Entwicklung nützlich ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025186302598 821ae7a931fcedd936c3d471dfca87a8;de;;;7.1.;;;Anwenden von Hilfsfunktionen auf die Anpassungsplanung für Heimautomatisierungsanwendungen Eine Pervasive Computing-Umgebung umfasst typischerweise mehrere eingebettete Geräte, die zusammen und mit mobilen Benutzern interagieren können. Diese Benutzer sind Teil der Umgebung und erleben sie durch eine Vielzahl von Geräten, die in die Umgebung eingebettet sind. Diese Wahrnehmung umfasst Technologien, die heterogen, durchdringend und dynamisch sein können. Aufgrund der hochdynamischen Eigenschaften solcher Umgebungen müssen die darauf laufenden Softwaresysteme mit Problemen wie Benutzermobilität, Dienstausfällen oder Ressourcen- und Zieländerungen konfrontiert werden, die auf unvorhersehbare Weise auftreten können. Um diese Probleme zu bewältigen, müssen solche Systeme autonom und selbstverwaltet sein. In diesem Kapitel beschäftigen wir uns mit einer besonderen Art einer ubiquitären Umgebung, einer Smart Home Umgebung, und stellen ein nutzerpräferenzbasiertes Modell zur Anpassungsplanung vor. Das Modell, das dynamisch einen Satz von Konfigurationsplänen für Ressourcen bildet, begründet automatisch und autonom auf der Grundlage von Nutzenfunktionen, welcher Plan die Ziele des Benutzers in Bezug auf Ressourcenverfügbarkeit und Benutzerbedarf wahrscheinlich am besten erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/b137171_55 2acc56e4cbef6c05959cb2fa15f0dc1e;de;;;7.2.;;;Einführung in das Sonderheft zu INEX Diese Sonderausgabe enthält Artikel zu XML-Retrieval-Ansätzen, die im zweiten Jahr von INEX, der Evaluierungsinitiative für XML-Retrieval, entwickelt und evaluiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s10791-005-0745-4 20ff8e43bb8ec23b0ec55992de85d057;de;;;7.2.;;;Computergestützte Bewertung (CAE) morphologischer Veränderungen bei pigmentierten Hautläsionen Veränderungen des Muttermalmusters sind wichtige Elemente bei der Erkennung von krebsartigen Hautläsionen, die Früherkennung ist ein Schlüsselfaktor, um die Pathologie vollständig zu heilen. In dieser Arbeit wird ein automatisches System zur Maulwurfverfolgung angegeben. Die vorgestellte Methode ist als mobile App realisiert und kann verwendet werden, um periodisch eine sorgfältige Selbstuntersuchung ihrer pigmentierten Hautläsionen durchzuführen. Das implementierte Verfahren erhält als Eingabe zwei segmentierte Bilder derselben pigmentierten Hautläsion, die dem tatsächlichen Bild und dem Bild vor der letzten Testperiode entsprechen. Das Verfahren führt einen Bildabgleich und eine Änderungsbewertung durch, wobei ein dreistufiges künstliches neuronales Netz verwendet wird, und liefert als Ausgabe einen Risikoindikator bezüglich der Morphologieänderungen der Hautläsion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23222-5_31 132b27977d7049da46dfdd17a461806b;de;;;7.2.;;;Software-Zufallsanalyse und Bewertung von Lightweight-Chiffren: Perspektiven für IoT-Sicherheit In den letzten Jahren wurden verschiedene leichtgewichtige kryptografische Algorithmen vorgeschlagen, um die Kompromisse zwischen den Anforderungen ressourcenbeschränkter IoT-Geräte und der Notwendigkeit, Daten sicher zu übertragen und zu schützen, auszugleichen. Es ist jedoch wichtig, diese Algorithmen zu analysieren und zu bewerten, um ihre Fähigkeiten zu untersuchen. Dieses Papier bietet eine gründliche Untersuchung der Zufälligkeit von Chiffretext von Simeck, Kasumi, DES und AES. Das Design unserer Zufallsanalyse basiert auf fünf Metriken, die gemäß den Richtlinien der statistischen Testsuite NIST für kryptografische Anwendungen implementiert wurden. Diese Analyse liefert auch Leistungs- und Stromverbrauchsbewertungen für die ausgewählten kryptografischen Algorithmen unter Verwendung verschiedener Plattformen und Maßnahmen. Die Ergebnisse der Bewertung zeigen, dass leichte Algorithmen im Vergleich zu herkömmlichen Algorithmen wettbewerbsfähige Zufälligkeitsgrade, eine geringere Verarbeitungszeit und einen geringeren Stromverbrauch aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5663-8 dccea20b1b07627e90d2c2318606cfd3;de;;;7.1.;;;Umsetzung der Strategie in einem neu akquirierten Unternehmen Eine Misserfolgsquote von 50 Prozent oder mehr bei Akquisitionen macht Postakquisitionsmanagement zu einem anspruchsvollen Thema für Akademiker und Praktiker. Das Thema erfordert jedoch nach wie vor kreative Recherchen und Analysen von Erfolgen und Misserfolgen. Der vorliegende Beitrag folgt der von Datta (1991) gegebenen Richtung, die darauf hindeutet, dass „ein interessanter Bereich für zukünftige Forschungen den Prozess der Implementierung [von Akquisitionen] und wie dieser Prozess am besten verwaltet werden kann“ betrifft. Dieses Kapitel befasst sich mit strategisch motivierten Akquisitionen und untersucht den folgenden Aspekt des Post-Akquisitions-Managements:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13016-0_12 e4a54ce1d77aef3d00467a2743040fd5;de;;;7.2.;;;Eine Bewertung des Ontologie-Matchings in Geo-Service-Anwendungen Der Abgleich zwischen Konzepten, die die Bedeutung von Diensten beschreiben, die heterogene Informationsquellen darstellen, ist ein Schlüsselvorgang in vielen Anwendungsdomänen, einschließlich Webdienstkoordination, Datenintegration, Peer-to-Peer-Informationsaustausch, Beantwortung von Abfragen usw. In diesem Beitrag präsentieren wir eine Evaluierung eines Ontologie-Matching-Ansatzes, insbesondere einer strukturerhaltenden semantischen Matching-Lösung (SPSM). Insbesondere diskutieren wir den SPSM-Ansatz, der verwendet wird, um das Problem der semantischen Heterogenität zwischen Geo-Webdiensten zu reduzieren, und wir evaluieren die SPSM-Lösung auf realen GIS ESRI ArcWeb-Diensten. Das erste Experiment umfasste das Abgleichen von Originalsignaturen von Webservice-Methoden mit synthetisch veränderten. Im zweiten Experiment haben wir eine manuelle Klassifizierung unseres Datensatzes mit der automatischen (unüberwachten) Klassifizierung von SPSM verglichen. Die Bewertungsergebnisse zeigen die Robustheit und gute Leistung des SPSM-Ansatzes bei einer großen Anzahl (ca. 700 000) von Matching-Aufgaben.;-;-;-;https://link.springer.com/article/10.1007/s10707-011-0125-8 3d33f5a643bffc18d4ee57a6f6db5a9d;de;;;7.1.;;;Eine empirische Untersuchung zu Vorläufern und Konsequenzen von IT-Governance in US-Krankenhäusern Der hohe Druck, Kosten zu kontrollieren und die Qualität der Patientenversorgung zu verbessern, treibt Krankenhäuser dazu, zunehmend auf die Informationstechnologie (IT) als Lösungsansatz zu setzen. Da die IT-Investitionen und die IT-Kapazität in Krankenhäusern gestiegen sind, ist auch die Notwendigkeit einer aggressiven Verwaltung der IT-Ressourcen gestiegen. Die zunehmende Komplexität und Verfeinerung der IT-Fähigkeiten in Krankenhäusern hat auch die Bedeutung der IT-Governance in diesen Organisationen erhöht. Allerdings gibt es nur wenige empirische Daten zu den Vorläufern und Konsequenzen von IT-Governance. Wir greifen auf vorhandene Literatur zu Macht- und Politik- und Fähigkeitsmanagement zurück, um ein nomologisches Modell vorzuschlagen, zu operationalisieren und empirisch zu untersuchen, das IT-Governance und die daraus resultierenden Auswirkungen auf das Risikomanagement und den IT-Beitrag zur Krankenhausleistung erklärt und vorhersagt. Wir testen unsere Hypothesen empirisch auf der Grundlage von Umfragedaten von 164 CIOs von US-Krankenhäusern. Die Ergebnisse haben Auswirkungen auf die Bereitschaft und Prädisposition von Krankenhäusern für IT-Governance, da ihre strukturellen und relationalen Mechanismen die IT-Governance und indirekt die IT-Wertschöpfung beeinflussen können. Ein Beitrag dieser Studie ist, dass sie als eine der ersten empirisch die Vorläufer von IT-Governance und deren Auswirkungen auf die IT-Performance in einer von technologischen Turbulenzen durchsetzten Hochgeschwindigkeitsumgebung untersucht.;-;-;-;https://link.springer.com/article/10.1057/jit.2012.3 b1a99df0b7c6fe628a0ef68c9ddccc50;de;;;7.2.;;;Automatische Musiktranskription: Herausforderungen und zukünftige Richtungen Die automatische Musiktranskription wird von vielen als eine Schlüsseltechnologie bei der Verarbeitung von Musiksignalen angesehen. Allerdings liegt die Leistungsfähigkeit von Transkriptionssystemen immer noch deutlich unter der eines menschlichen Experten, und die in den letzten Jahren berichteten Genauigkeiten scheinen an Grenzen gestoßen zu sein, obwohl das Feld immer noch sehr aktiv ist. In diesem Beitrag analysieren wir die Grenzen aktueller Methoden und identifizieren vielversprechende Richtungen für zukünftige Forschungen. Aktuelle Transkriptionsverfahren verwenden Allzweckmodelle, die nicht in der Lage sind, die reiche Vielfalt von Musiksignalen zu erfassen. Eine Möglichkeit, die begrenzte Leistung von Transkriptionssystemen zu überwinden, besteht darin, Algorithmen auf bestimmte Anwendungsfälle zuzuschneiden. Halbautomatische Ansätze sind eine weitere Möglichkeit, eine zuverlässigere Transkription zu erreichen. Außerdem ist die Fülle von jetzt verfügbaren Musikpartituren und entsprechenden Audiodaten eine reichhaltige potentielle Quelle von Trainingsdaten durch erzwungene Ausrichtung von Audio zu Partituren, aber eine großangelegte Nutzung solcher Daten muss noch versucht werden. Andere vielversprechende Ansätze umfassen die Integration von Informationen aus mehreren Algorithmen und unterschiedlichen musikalischen Aspekten.;-;-;-;https://link.springer.com/article/10.1007/s10844-013-0258-3 961bb63910c304dc8d765f653adf4f67;de;;;7.2.;;;Diversifizierung der Rechtsordnung „Öffentliche Rechtsinformationen aus allen Ländern und internationalen Institutionen sind Teil des gemeinsamen Erbes der Menschheit. Die Maximierung des Zugangs zu diesen Informationen fördert Gerechtigkeit und Rechtsstaatlichkeit.“ Gemäß der oben genannten Erklärung zum freien Zugang zum Recht der Rechtsinformationsinstitute der Welt (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44944-9_44 3ba400802a83f71aa0de77065c3e2aec;de;;;7.2.;;;Ein flexibles Framework für die Audio-Semantik-Content-Erkennung Die semantische Audioanalyse ist ein entscheidendes Thema in Multimediaanwendungen. In diesem Papier wird ein hierarchischer Rahmen für die semantische Inhaltserkennung auf hoher Ebene für einen kontinuierlichen Audiostream vorgeschlagen. Im vorgeschlagenen Rahmen werden grundlegende Audioereignisse mit Hidden-Markov-Modellen modelliert. Basierend auf der erhaltenen Schlüssel-Audioereignissequenz wird ein Ansatz auf der Grundlage eines neuronalen Netzwerks vorgeschlagen, um den hochrangigen semantischen Inhalt des Audiokontexts zu entdecken. Beim neuronalen Netzwerk-basierten Ansatz werden menschliches Wissen und maschinelles Lernen effektiv in der semantischen Inferenz kombiniert. Wir wählen einige Audiostreams aus, um die Leistung des vorgeschlagenen Frameworks zu bewerten, und die Testergebnisse zeigen, dass das Framework zufriedenstellende Ergebnisse erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_113 c20c9f5c95089a85751a2d93de66ab6c;de;;;7.2.;;;Mehrstufige Gewichtung in Multimedia Retrieval Systemen Das Ranking relevanter Objekte spielt in verschiedenen Anwendungen eine wichtige Rolle, insbesondere in Multimedia-Datenbanksystemen und Information-Retrieval-Systemen. Im Gegensatz zu herkömmlichen Datenbanksystemen verarbeiten Multimedia-Datenbanksysteme Ähnlichkeitsabfragen, die eine Liste von Objekten zurückgeben, die nach der Gesamtpunktzahl der Objekte geordnet sind. Die Gesamtbewertung für Objekte in der Datenbank wird unter Verwendung einer Bewertungsregel berechnet, die üblicherweise auf Ähnlichkeitsfunktionen und Fuzzy-Logik basiert. Ein Aspekt, der die Flexibilität des Benutzers erhöht, Präferenzen bezüglich der Suchkriterien zu formulieren, besteht darin, jedem Argument in einer Abfrage Gewichte zuzuweisen. In diesem Beitrag wird eine formale Spezifikation der Anforderungen an eine adäquate gewichtete Bewertungsregel gegeben. Basierend auf dieser Spezifikation werden verschiedene Methoden zur Berücksichtigung von Gewichten in Scoring-Regeln evaluiert und deren Grenzen aufgezeigt. Darüber hinaus diskutieren wir, dass bei komplexen Abfragen eine Gewichtung auf verschiedenen Ebenen notwendig ist. Deswegen,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36128-6_20 306a67b078c58c60d7af4072934b3ad9;de;;;7.2.;;;Bewertung der Informationssicherheit mit Multi-Attribute Threat Index Die Bedrohung der Sicherheit hat zusammen mit der Verbreitung von Diensten über das Web zugenommen. Die Risikobewertung mit mehreren Attributen dient als nützliches Werkzeug zur quantitativen Bewertung von Risiken durch Priorisierung von Bedrohungen und Sicherheitsanforderungen. Die Fallstudie präsentiert Entscheidungsfindungsmethoden zur Auswahl von Informationssicherheitstechnologien und -lösungen durch den Prozess der Risikoidentifizierung und Quantifizierung des Bedrohungsindex. Da die Einbruchstypen und Analysedaten auf der Grundlage der Statistiken mehrerer Unternehmen analysiert wurden, ist es ratsam, die Typen in detailliertere Typen zu klassifizieren, die für das Zielunternehmen geeignet sind, und die Merkmale der Organisation durch Akkumulation und Nutzung der Unternehmensdaten angemessen widerzuspiegeln eigene Daten.;-;-;-;https://link.springer.com/article/10.1007/s11277-015-3140-5 1eb878723054b2c3fb9f4139499bd833;de;;;7.1.;;;Zweistufige Umgebung für das Supply Chain Management Auf dem hart umkämpften Markt von heute müssen Produkte mehrere Organisationen durchlaufen, um den Endkunden zu erreichen. Dieser Fluss muss unter Berücksichtigung der Ziele der Organisation und der Lieferkette gemanagt werden. Dieses Papier stellt eine laufende Entwicklungsumgebung vor, um ein Unternehmen bei der Verhandlung seiner Interessen im Kontext eines integrierten Lieferkettenentscheidungsprozesses zu unterstützen. Es besteht aus zwei Ebenen. Auf der ersten Ebene wird die integrierte termingerechte Produktion unter Berücksichtigung vor allem der Kosten und der Unternehmenskapazität ermittelt. Auf der zweiten Ebene werden die Nachfrage- und Produktionsunsicherheiten sowie die Geschäftsregeln zwischen Unternehmen betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_42 e86dc72cec4274054a9f075ea1e804fa;de;;;7.1.;;;ERP-Systemimplementierungen vs. IT-Projekte: Vergleich kritischer Erfolgsfaktoren Ziel unserer Studie war es, Einblicke in das Forschungsfeld der kritischen Erfolgsfaktoren (CSFs) von Enterprise Resource Planning (ERP)-Implementierungsprojekten und von IT-Projekten zu gewinnen und die verschiedenen CSFs zu vergleichen. Aus diesem Grund haben wir zwei Literaturreviews durchgeführt, genauer gesagt systematische Reviews relevanter Artikel in verschiedenen Datenbanken und unter mehreren internationalen Konferenzbänden. Letztendlich identifizierten wir 241 relevante Arbeiten (111 einzelne oder mehrere Fallstudien, 82 Umfragen und 48 Literaturübersichten oder Artikel, aus denen CSFs abgeleitet werden können). Aus diesen bestehenden Studien haben wir 31 verschiedene CSFs für die ERP-Implementierung und 24 verschiedene CSFs für IT-Projekte entdeckt. Die beiden wichtigsten identifizierten Faktoren sind in beiden Bewertungen gleich – Unterstützung und Beteiligung des Top-Managements und Projektmanagement. Es gibt jedoch neun CSFs, die nur für ERP-Implementierungen relevant zu sein scheinen, und zwei Faktoren, die nur bei der Überprüfung von IT-Projekten gefunden werden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36611-6_20 e211da6a7993cd5fb4584074e46da7c3;de;;;7.1.;;;Reorganisation und IT-Implementierung im Campus Management: Das Projekt „PuL“ an der RWTH Aachen University Die Bewältigung von Aufgaben, die im Kontext des studentischen Lebenszyklus in der Hochschule anfallen, erfordert effektive und transparente Organisationsprozesse sowie eine leistungsfähige informationstechnische (IT) Unterstützung. Beide Aspekte sind die grundlegenden Bestandteile eines hochschulweiten Projekts namens „PuL“ an der RWTH Aachen. Das Projekt zielt in erster Linie darauf ab, optimierte Prozesse im Prüfungs- und Lehrmanagement zu beschreiben. Dabei werden ausgearbeitete Methoden des Business Process Modeling (BPM) verwendet, um nachvollziehbare und umsetzbare Prozessbeschreibungen zu erstellen. Diese organisatorischen Sollprozesse bilden die Grundlage für das zweite Projektziel: die Einführung eines integrierten unterstützenden IT-Systems (Campus Management System). Die abschließenden Prozessbeschreibungen liefern IT-Systemanforderungen, die in einem umfassenden Anforderungskatalog aufbereitet sind. Die darauf folgenden Projektschritte zielen darauf ab, in einem Ausschreibungsverfahren einen geeigneten Softwareanbieter zu finden und anschließend das IT-System in die Organisation einzuführen. In diesem Beitrag werden die wesentlichen Ergebnisse des Projekts „PuL“ an der RWTH Aachen dargestellt und die wichtigsten Aspekte für eine erfolgreiche Projektrealisierung aufgezeigt. Schwerpunkte sind die Geschäftsprozessmodellierung und die Anforderungsanalyse, die für die erfolgreiche Einführung neuer Organisationsprozesse und eines neuen Campus Management Systems unabdingbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38411-0_13 5aec03a044eb63e729ed34a9dce8beb6;de;;;7.1.;;;Ein Design und Implementierung eines Netzwerk-Traffic-Monitoring-Systems für das PC-Raum-Management In dieser Studie wird ein System zur Überwachung des Netzwerkverkehrs vorgeschlagen, das den Betrieb, die Verwaltung, die Erweiterung und das Design eines Netzwerksystems für seine Benutzer durch eine Analyse und Diagnose der netzwerkbezogenen Geräte und Leitungen im PC-Raum unterstützt. Das vorgeschlagene Überwachungssystem ist für seine Verwendung in der drahtlosen Umgebung leichtgewichtig und verwendet eine webbasierte Technologie unter Verwendung von JAVA, um die Grenzen des Verwaltungsraums, der Unannehmlichkeiten und der Plattformabhängigkeit zu überwinden und seine Anwendbarkeit und Nutzbarkeit auf dem realen Netzwerk basierend auf Leistungen zu erhöhen Fehleranalysen und deren Berechnungsalgorithmus. Das in dieser Studie implementierte Verkehrsüberwachungssystem wird es Benutzern ermöglichen, das Netzwerkmanagement einschließlich Netzwerkdiagnosen, Fehlererkennung, Netzwerkkonfiguration und -design über das Web effektiv zu erfüllen und Benutzern bei ihrem Management zu helfen, indem es präsentiert, wie ein einfaches Netzwerk angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30141-7_94 8597043f18024df0fcda3399b54135a1;de;;;7.1.;;;ERP - Change Agent oder ein getarntes Legacy-System: Ein chinesischer Fall Das Papier ist ein Bericht über eine Fallstudie eines chinesischen Staatsunternehmens. Die Studie wählte einen einfachen Geschäftsprozess aus und verglich den Prozess vor und nach der Einführung des Enterprise-Resource-Planning-Systems. ERP-Systeme versprechen die Integration von Geschäftsprozessen im gesamten Unternehmen und gelten in den meisten Fällen als ideales Tool zur Neugestaltung von Geschäftsprozessen. Die vorliegende Studie zeigt den Einfluss der Organisationskultur auf den Einsatz von ERP in einer Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_24 33823fc40ea41ab4c95ddd931445fe59;de;;;7.2.;;;Empirische Untersuchungen zu Benchmark-Aufgaben zur automatischen Bildannotation Die automatische Bildannotation zielt darauf ab, Bilder mit Schlagwörtern zu versehen. In diesem Papier untersuchen wir drei Annotations-Benchmark-Aufgaben, die in der Literatur verwendet werden, um die Leistung von Annotationssystemen zu bewerten. Wir vergleichen empirisch die ersten beiden Aufgaben, die 5000 Corel-Bilder und die Corel-Kategorien-Aufgaben, indem wir eine Familie von Anmerkungssystemkonfigurationen anwenden, die aus unserem PicSOM-Framework zur Bildinhaltsanalyse abgeleitet wurden. Wir stellen eine empirische Entsprechung der Leistungsniveaus in den Aufgaben her, indem wir die Leistung unserer Systemkonfigurationen zusammen mit in der Literatur präsentierten Zahlen untersuchen. Wir betrachten auch ImageCLEF 2006 Object Annotation Task, die sich zuvor als schwierig erwiesen hat. Durch das Experimentieren mit den Daten gewinnen wir einen Einblick in die Gründe, die die ImageCLEF-Aufgabe erschweren. In unseren Experimenten zeigen wir, dass das PicSOM-System – basierend auf der Fusion zahlreicher globaler Bildmerkmale – bei diesen drei Aufgaben die anderen betrachteten Annotationsmethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76414-4_10 f88bfbd42822bc24ad0b4dc03bdc0427;de;;;7.1.;;;Technologiestrategieplanung und Innovationsmanagement bei Rheinmetall Automotive zur Bewältigung zukünftiger Mobilitätsherausforderungen Der radikale Wandel der Mobilitätsbedürfnisse – vor allem getrieben durch den weltweiten demografischen Wandel, Umwelteinflüsse, Ressourcenverfügbarkeit und Regulierungsstandards – erfordert in den kommenden Jahrzehnten neue Ideen im Mobilitätssektor, die zu veränderten oder völlig neuen Fahrzeugarchitekturen und Mobilitätslösungen führen. Um auf diese veränderten Marktbedingungen vorbereitet zu sein, müssen globale Tier-One-Zulieferer der Automobilindustrie wie die Rheinmetall Automotive AG in einer Auswahl zukunftsträchtiger und wirtschaftlich interessanter Technologiefelder agieren, um diese Bereiche zeitnah zu besetzen. Dieses Papier stellt den Gesamtmanagementansatz von Rheinmetall Automotive zur Definition einer Technologiestrategie und deren Umsetzung in das bestehende organisatorische Umfeld vor. Der Technological Direction Development Process (TDDP) ist eingebettet in den gesamten Innovationsprozess von Rheinmetall Automotive und ermöglicht das moderne Paradigma der Open Innovation. Beispiele aus der Praxis zeigen die Aktivitäten von Rheinmetall Automotive im Bereich Technologiestrategie und Innovationsmanagement zur Gestaltung der Zukunft der Mobilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97925-0_51 b1e6ff88c106db7f0d6a9309c8392b24;de;;;7.2.;;;Zur Auswirkung der Stoppwort-Entfernung beim SMS-basierten FAQ-Abruf In diesem Beitrag werden die Auswirkungen der Entfernung von Stoppwörtern in verschiedenen Phasen eines Systems zur SMS-basierten FAQ-Abfrage untersucht. Die Experimente werden mit den einsprachigen englischen Daten von FIRE 2011 durchgeführt. Das FAQ-System umfasst mehrere Phasen, darunter die Normalisierung und Korrektur von SMS, das Abrufen von FAQs, die möglicherweise Antworten enthalten, unter Verwendung des BM25-Abrufmodells und die Erkennung von Anfragen außerhalb der Domäne basierend auf a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_12 6dd0cb84a8bd4f3b29738f2c4c7e00e7;de;;;7.2.;;;Eine Bewertung und Analyse der Einbeziehung von Begriffsabhängigkeiten für den Ad-hoc-Abruf Obwohl viele Abrufmodelle mit Begriffsabhängigkeit entwickelt wurden, ist noch unklar, ob Informationen zur Begriffsabhängigkeit die Abrufleistung für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78646-7_63 9f84425deb31b1bd82714c66eeba8c48;de;;;7.1.;;;Auftragsabwicklung entlang der Lieferkette Beim traditionellen Einzelhandel gehen Kunden in ein Ladengeschäft und kaufen Artikel, die sie dann mit nach Hause nehmen. Große Mengen werden in jede Filiale oder jeden Supermarkt geliefert, es gibt nicht zu viele Lieferziele. Beim E-Tailing wollen die Kunden die Ware schnell und nach Hause geliefert bekommen. Lieferungen von kleinen Mengen müssen an eine große Anzahl von Zielen gehen. Außerdem müssen die Artikel sofort lieferbar sein. Daher wird die Pflege eines Inventars von Artikeln kritisch. Die Lagerhaltung und der Versand von Produkten kosten Geld und brauchen Zeit, was einige der Vorteile des E-Tailings zunichte machen kann. Mal sehen, wie Amazon.com, der „König“ des E-Tailings, mit der Situation umgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10091-3_12 f39216f9eba8c02e3ac85b831c493011;de;;;7.1.;;;Ein Computermodell für ein Werkzeugmanagement-Informationssystem Werkzeuge sind ein wichtiger und teurer Teil jedes Fertigungsunternehmens. Für einen Zerspanungsbetrieb, der allein für den Werkzeugbau einen Gesamtaufwand von über einer Million Dollar pro Jahr hatte, wurde ein anwendungsbasiertes Tool-Management-System entwickelt. Das System wurde auf einem relationalen Datenbanksystem entwickelt, das in einem PC-Netzwerk verfügbar ist. Alle verschiedenen Arten von Werkzeugen, ihre Kosten, der Standort des Lieferanten der Werkzeuge und andere relevante Informationen wurden in das System integriert, damit das Management die richtigen Entscheidungen über die Werkzeuge treffen kann. Der Beitrag gibt einen Überblick über das Werkzeugsystem und beschreibt die einzelnen Module und deren Zusammenhänge, einschließlich einiger wichtiger Dateien. Es beschreibt auch, wie das System dem Unternehmen hilft, Werkzeugkosten und Lagerbestände zu kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35291-6_18 c22864a67316297d8d500a680b259cdf;de;;;7.2.;;;Verarbeitung wissenschaftlicher Netzwerke in bibliografischen Datenbanken Der Beitrag stellt ein wissensbasiertes Modell zur Verarbeitung netzwerkartiger Beziehungen zwischen Wissenschaftlern in bibliografischen Datenbanken vor. Die Notwendigkeit, über wissenschaftliche Strukturen nachzudenken, hat sich unter Berücksichtigung von Forschungskontexten als verbleibendes Problem im Bereich des personenbezogenen Information Retrieval (IR) herausgestellt. Die hier vorgestellte Methode ermittelt wissenschaftsstrukturelle Beziehungen zwischen allen Wissenschaftlern in Stichprobendomänen einer Datenbank einschließlich ihrer semantischen Nähe. Als ausdrucksstarke Beschreibung der zu einem momentanen Zeitpunkt untersuchten „Welt“ lassen sich aus solchen Netzwerken persönlicher Beziehungen Rückschlüsse auf die Bedeutung von Wissenschaftlerinnen und Wissenschaftlern für ein bestimmtes Thema im Hinblick auf ihre strukturelle Stellung innerhalb einer kompletten „Forschungslandschaft“ ziehen. .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46808-7_11 6b8829f82a58361e368280c1fc40d7ef;de;;;7.2.;;;Akzeptanz elektronischer Patientenakten durch Ärzte: Modellentwicklung anhand von Fähigkeiten – Motivation – Gelegenheitsrahmen Die Vorteile der Einführung elektronischer Krankenakten (EMR) durch medizinisches Personal wie Ärzte und medizinische Organisationen wurden in früheren Studien diskutiert. Die meisten medizinischen Mitarbeiter und Organisationen verwenden jedoch immer noch traditionelle papierbasierte Krankenakten oder verwenden EMR ineffektiv. Diese Studie zielt darauf ab, ein Modell der EMR-Adoption bei Ärzten zu entwickeln und die Faktoren zu analysieren, die die Adoption beeinflussen. Das Modell wird basierend auf Ability, Motivation, and Opportunity (AMO), adaptiertem AMO und Motivation-Ability Framework entwickelt. Zehn Hypothesen wurden in dieser Studie entwickelt. Im nächsten Teil der Studie soll das Modell mit einer Erhebungsmethode operationalisiert und empirisch getestet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36818-9_5 0f45f1e842d255a6fc9bf654509ac963;de;;;7.1.;;;Identitäts- und Zugriffsmanagement für Fernwartungsdienste in Unternehmensnetzwerken Der Zugang zu Informationssystemen über Unternehmensgrenzen hinweg mit hohen Ansprüchen an Privatsphäre und Vertrauen führt zu ambitionierten Forschungs- und Entwicklungszielen. Diese Studie liefert Motivation und eine Roadmap für die Herangehensweise an integrierte Sicherheitsmanagementlösungen in einem Geschäftsnetzwerk von Partnern mit heterogenen IKT- und Sicherheitsinfrastrukturen. Unser Ziel ist es, die Besonderheiten des Identitäts- und Zugriffsmanagements in der interorganisationalen Zusammenarbeit sowie eine Vision und Argumente für das Identitäts- und Zugriffsmanagement in einem Unternehmensnetzwerk zu beschreiben. Eine Fallstudie mit Metso Paper, Inc., dem führenden Hersteller von Papiermaschinen und zugehörigen Dienstleistungen, validiert die Ergebnisse und liefert so ein motivierendes Beispiel für die Möglichkeiten von E-Services.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39229-5_1 0f77ca20ada38ed513948ddb4ee27570;de;;;7.1.;;;Ein Systems-Engineering-Ansatz zur Modellierung von Unternehmen Organisations- und Managementtheorien konzentrieren sich im Allgemeinen darauf, ein konzeptionelles und operatives Verständnis einer bestimmten Facette von Unternehmen zu erlangen. Im Gegensatz dazu konzentrieren sich Systemingenieure darauf, ein logisches integriertes Verständnis der Struktur und Funktionsweise der Systeme zu erlangen, die sie entwerfen und mit denen sie arbeiten. Dieses Kapitel stellt einen solchen Ansatz zur Erfassung der Natur von Unternehmen und ihrer Entwicklung im Laufe der Zeit vor, der sich für die Erstellung von Softwaremodellen und Analysewerkzeugen auf der Grundlage von Konzepten und Prinzipien der Systemwissenschaften und des Systems Engineering eignet. Konkret präsentieren wir ein Verständnis von Unternehmen im Hinblick auf eine morphogenetische Struktur: eine Reihe von Modellen mit ableitungsbasierten Konsistenzbeziehungen zwischen ihnen. Wir diskutieren auch, wie die Epigenese von Unternehmen, d. h. ihre Veränderung und Entwicklung im Laufe der Zeit, relativ zu dieser Struktur verstanden werden kann. Diese Modelle werden dadurch beeinflusst, dass sie innerhalb einer IT-Organisation entwickelt wurden und sich mit den Informationen, Prozessen und Wissen befassen, die das Funktionieren von Geschäftssystemen ermöglichen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-13-0370-8_62-1 8c27e63c9e416b2f5e99593b0d93307b;de;;;7.1.;;;Digitale Fertigung und RFID-basierte Automatisierung Fortschritte im Internet, Kommunikationstechnologien und Rechenleistung haben den Zyklus der Entwicklung neuer Produkte sowie die Effizienz der Lieferkette auf beispiellose Weise beschleunigt. Digitale Technologie bietet nicht nur ein wichtiges Mittel zur Optimierung der Produktionseffizienz durch Simulationen vor dem eigentlichen Betriebsstart, sondern erleichtert auch die Automatisierung von Fertigungsprozessen durch effiziente und effektive automatische Verfolgung von Produktionsdaten aus Material-, Fertigwaren- und Personenfluss, zur Bewegung von Geräten und Vermögenswerten in der Wertschöpfungskette. Es gibt zwei Hauptanwendungen der digitalen Technologie in der Fertigung. Der erste befasst sich mit der Modellierung, Simulation und Visualisierung von Fertigungssystemen und der zweite mit der automatischen Erfassung, Abfrage und Verarbeitung von Fertigungsdaten, die in der Lieferkette verwendet werden. Dieses Kapitel fasst den Stand der Technik der digitalen Fertigung zusammen, der auf Virtual Manufacturing (VM) Simulation und Radio Frequency Identification (RFID) basierter Automatisierung basiert. Die zugehörigen Technologien, deren Schlüsseltechniken und aktuelle Forschungsarbeiten werden beleuchtet. Darüber hinaus werden die gesellschaftlichen und technologischen Hemmnisse bei der Entwicklung eines VM-Systems und eines RFID-basierten Fertigungsprozessautomatisierungssystems sowie einige praktische Anwendungsfälle der digitalen Fertigung auf Basis von VM und RFID-basierter Automatisierung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78831-7_49 e258357c62848376d65a7e9d585c62a1;de;;;7.1.;;;Releaseplanung in einer hybriden Projektumgebung : Auch regulierte Domänen wie der Automobilbereich setzen zunehmend auf agile Softwareentwicklung. Traditionelle sequentielle Verfahren sind jedoch weiterhin im Einsatz und müssen mit den neuen Entwicklungsansätzen koexistieren. Die Zusammenarbeit zwischen agilen und hybriden Projekten innerhalb komplexer traditioneller Produktentwicklungsprozesse ist eine Herausforderung, insbesondere hinsichtlich der Erstellung und Synchronisation eines Qualifizierungsphasenplans.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37534-8_2 39f9316054550ee7f4724eff7fb4ea90;de;;;7.1.;;;Balance zwischen Flexibilität und Kohärenz: Informationsaustausch in einem Papiermaschinenprojekt Das Problem der Balance von Kohärenz und Flexibilität im kollaborativen Informationssystemdesign wird hier mit zwei Konzeptpaaren angegangen. Grenzobjekte können die Kommunikation zur Perspektivenübernahme zwischen Praxisgemeinschaften unterstützen. Wehrpflichtige Geräte können die Kommunikation zur Perspektivenbildung innerhalb einer Praxisgemeinschaft unterstützen. Diese theoretischen Linsen werden verwendet, um die Anwendung der technischen Spezifikation in Papiermaschinenprojekten zu untersuchen. Unsere Studie hat gezeigt, dass es als Grenzobjekt genügend Flexibilität für Verhandlungen und eine ausreichende lokale Struktur für die Durchführung von Arbeiten in beiden Praxisgemeinschaften, dem Kunden und dem Hersteller, bietet. Als Einberufungsgerät im relativ virtuellen Hersteller-Projektteam erwies es sich jedoch aufgrund seiner unidirektionalen Konstruktion, seiner abnehmenden Bedeutung im Netz der Einberufung von Gegenständen und seiner Unbequemlichkeit als Lernmittel als problematisch. Auf der Suche nach einem ausgewogenen Verhältnis von Kohärenz und Flexibilität schienen sich die identifizierten Probleme auf die Anerkennung der Dialektik von Perspektivenbildung und Perspektivenübernahme mit Grenzobjekten und Einberufungsmitteln, auf die Offenheit und Veränderbarkeit dieser Objekte sowie auf die begrenzte Transparenz dieser Prozesse zu beziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35566-5_15 4f3b54d8d989217b4488e2247ffc86bd;de;;;7.1.;;;Geschäftsprozessmanagement: Was ist das und warum brauchen Sie es? Unternehmen müssen heute das volatile Geschäftsumfeld mit seinen Chancen und Risiken meistern, um kurzfristigen Erfolg und langfristiges Überleben zu sichern. Die agile Transformation, Verbesserung und Anpassung von Geschäftsprozessen ist keine Option mehr, sondern zwingend für einen nachhaltigen Geschäftserfolg. Daher ist Business Process Management (BPM) für die meisten Unternehmen zu einem wichtigen Thema geworden – auch wenn sie es manchmal anders nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51259-4_1 180315e86cad83e6d3871d8f8d498c22;de;;;7.1.;;;Strategische Interventionen: Transformationaler Wandel In diesem Kapitel werden die strategischen Interventionen im Bereich des transformativen Wandels vorgestellt. Es gibt drei große Kategorien innerhalb strategischer Interventionen: transformativer Wandel, organisationsübergreifender Wandel und kontinuierlicher Wandel. In diesem Kapitel wird der transformative Wandel bewertet. ► Kapitel;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39123-2_15 71f48966f01bd321747b846754a2a71c;de;;;7.1.;;;e-Logistik, e-Produktion und e-Liefernetzwerke Logistik ist die Organisation und Steuerung des Flusses von Waren, Informationen und anderen Ressourcen in einem Kreislauf zwischen Ursprungs- und Verbrauchsort, um spezifische Anforderungen verschiedener Einheiten eines Produktions-, Fertigungs-, Liefer- oder Dienstleistungsnetzwerks, z Unternehmen. Logistik ist ein primärer Kanal jedes Lieferprozesses, der den Wert des Zeit- und Ortsnutzens erhöht. Logistik umfasst die Integration von Informationen, Transport, Inventar, Lagerung, Materialhandhabung, Verpackung und gelegentlich auch Sicherheit. Die Komplexität der Produktionslogistik kann heute durch Anlagensimulationssoftware modelliert, analysiert, visualisiert und optimiert werden. In vielen Referenzen finden sich unterschiedliche Forschungsgebiete und Anwendungen der Logistik. Dieses Kapitel konzentriert sich jedoch auf die Materialhandhabung, insbesondere die automatisierte Materialhandhabung, als eine Reihe praktischer und wichtiger Probleme in den Bereichen Produktion, Fertigung und Logistik, die von der physischen Bewegung von Produkten über die Lagerung und Lagerung bis hin zur Kontrolle und zum Schutz von Produkte während verschiedener Prozesse wie Verpackung, Vertrieb, Entsorgung usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45777-1_7 727020de244d613bb0b17480b70efd62;de;;;7.1.;;;Kartografische Datenbanken Eine logische Ansicht der kartografischen Informationen basierend auf der polygonalen Unterteilung wird untersucht. Eine Mehrzweckkarte wird durch eine Sammlung mehrerer miteinander in Beziehung stehender Datenbankbeziehungen dargestellt. Einige von ihnen sind Entitätsbeziehungen, die geographische Entitäten ausdrücken, und andere sind Beziehungsbeziehungen, die verschiedene Arten von Ereignissen zwischen Entitäten ausdrücken. Es werden elementare Datenmanipulationsoperationen an den kartografischen Datenbanken untersucht und die Implementierung von geografischen Informationssystemen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-09757-0_12 1e4bf624c1caa12589eb2bd7a4a5513b;de;;;7.1.;;;Neutrale Darstellung von Toleranzinformationen für die Prozessplanung mit STEP AP 224 Der Fokus von CIM liegt auf Information, da sie das entscheidende Element für die Integration aller Fertigungsaktivitäten ist. CAPP als eines der Schlüsselelemente in CIM muss die Fertigungsinformationen wie Bearbeitungsmerkmale und Präzisionsspezifikationen wie Oberflächenrauheit und Toleranzen aus einem geometrischen Modell extrahieren, um CAD und CAM zu verknüpfen. Diese Daten sind jedoch in den meisten aktuellen CAD-Systemen keine echten Attribute des geometrischen Modells. Daher ist eine menschliche Interpretation für die Weiterverarbeitung des CAD-Modells für nachgelagerte Anwendungen wie Prozessplanung oder Inspektion unumgänglich. Dieses Papier schlägt ein Schema vor, um die Fertigungsinformationen in einem neutralen Format mit STEP-Technologie darzustellen, um nachgeschalteten Anwendern wie Prozessplanern und Prüfplanern zu ermöglichen, richtige Entscheidungen über Prozessauswahl, Verarbeitungsbedingungen usw AP224 Fertigungsinformationen, die Bearbeitungsmerkmale, Oberflächenrauheit, Maß- und Geometrietoleranzen umfassen, können zusammen mit der Teilegeometrie vollständig dargestellt werden, was sicherlich zur erfolgreichen Implementierung von CIM beiträgt.;-;-;-;https://link.springer.com/article/10.1007/BF03191918 c2451cd77456e1fc3c9f0125e4888e0e;de;;;7.1.;;;Brückenschlag zwischen Informations- und Prozessmanagement Semantische Technologie ermöglicht eine Brücke zwischen den derzeit isolierten Welten der Informationsbeschaffung und des Prozessmanagements. Zur Unterstützung jedes Prozessbeteiligten werden durch automatisch und dynamisch verknüpfte Unternehmensdaten relevante und benötigte Informationen ausgewählt und jeder Prozessinstanz zugeordnet. Dieser Ansatz setzt die Idee der automatisierten Informationslogistik konsequent um.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28108-2_31 d955ba8062c17fb25538e038dfd36b72;de;;;7.1.;;;Diskurs, Managementmode und ERP-Systeme Dieser Aufsatz kritisiert den Begriff des Diskurses als einziges Mittel, um die Welt zu erfassen. Es verwendet die Idee der Management-Mode als Beispiel für einen diskursbasierten Ansatz, um den Aufstieg und den scheinbaren Untergang von ERP-Systemen zu untersuchen. Das Ergebnis dieser Untersuchung ist, dass die Idee der Artikulation ein nützlicherer Weg ist, um die Mechanismen zu erklären, durch die Beziehungen aufgebaut, aufrechterhalten und bei der Organisation von Technologien wie ERP-Systemen wegfallen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35634-1_19 c00f75788a82d268ac5fce440acde23b;de;;;7.1.;;;Supply-Chain-Management-Systeme — Ein Überblick über den Stand der Technik Die jüngsten Entwicklungen in der Informations- und Kommunikationstechnologie haben das Interesse am Supply Chain Management (SCM) stark geweckt. Heute bietet eine Vielzahl von Softwareanbietern Lösungen an, die die integrierte Planung und Steuerung von organisations- und organisationsübergreifenden Supply Chains unterstützen, sogenannte Supply Chain Management Systeme. Dieser Beitrag untersucht aktuelle Trends in Informationssystemen für das Supply Chain Management. Die Autoren präsentieren ein Modell zur systematischen Beschreibung von Supply-Chain-Management-Aktivitäten. Eine Umfrage unter Anbietern von SCM-Systemen liefert Details zur Leistungsfähigkeit aktuell verfügbarer SCM-Systeme, unterschiedlichen Systemphilosophien sowie deren Verbreitung in verschiedenen Branchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35698-3_40 a89dc6d834e1dfec69b2c308186367f7;de;;;7.1.;;;Medizinische Bildanalyse, Speicherung und Abruf In den letzten Jahren haben Fortschritte in Informatik und Technik zu bedeutenden Entwicklungen auf dem Gebiet der medizinischen Bildgebung geführt. Neue diagnostische Bildgebungsmodalitäten erzeugen digitale Bilder, während konventionelle Röntgentechniken nach und nach durch ihre digitalen Gegenstücke ersetzt werden. Dies hat erhebliches Interesse an der Entwicklung integrierter Krankenhausinformationssysteme geweckt, die die digitale Übertragung, Speicherung, Abfrage, Analyse und computergestützte Interpretation von verteilten multimedialen medizinischen Aufzeichnungen, die aus Text-, Bild-, Sprach- und Attributdaten bestehen, unterstützen. Die Modellierung und Gestaltung technisch, konzeptionell und funktional integrierter Krankenhausinformationssysteme sowie die Definition von Anforderungen an die Entwicklung von Bildarchivierungs- und Kommunikationssystemen, die mit anderen KIS-Komponenten sinnvoll integriert sind, sind wichtige technische Herausforderungen, die es zu erfüllen gilt die nahe Fiiture.;-;-;-;https://link.springer.com/chapter/10.1007/978-2-8178-0883-3_13 164ae1206c7f41888ce4326a219561d6;de;;;7.1.;;;Design für das Product Lifecycle Management Product Lifecycle Management (PLM) ist ein Konzept, das darauf abzielt, die verschiedenen Prozesse und Phasen eines typischen Produktlebenszyklus für das erweiterte Unternehmen zu integrieren. PLM-Technologien sind bestrebt, eine leistungsstarke kollaborative Plattform anzubieten, um die verteilte Produktentwicklung zu unterstützen. Um die Integrität der Produktdefinitionsdaten während der gesamten Lebensdauer des Produkts zu wahren und Geschäftsprozesse zu verwalten, die zum Erstellen, Verwalten, Verbreiten, Teilen und Verwenden der Informationen verwendet werden, untersucht dieses Dokument zunächst die Konnotationen von PLM und präsentiert dann eine konzeptionelle Modellierung Framework, das eine vierstufige Architektur umfasst, modelliert außerdem den Produktlebenszyklus in den Phasen Anforderungsanalyse, Konzeption, Konstruktion, Fertigung und Dienstleistungen und schlägt schließlich ein Integrationsframework vor, um die Interoperabilität verteilter Produktdatenquellen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36594-7_20 7f6e5cb901b60a12db6697899ed6ff6f;de;;;7.2.;;;Verbesserung des Zugangs zu großen Patentkorpora Die Auffindbarkeit ist ein Maß für den Zugriff, das quantifiziert, wie leicht Dokumente mit einem Retrieval-System gefunden werden können. Eine solche Maßnahme ist im Patentbereich von besonderem Interesse, denn wenn ein Retrieval-System das Auffinden einiger Patente erschwert, dann wird es für Patentrechercheure schwierig sein, diese Patente wiederzufinden. Dies kann bedeuten, dass ein Patentrechercheur aufgrund des Retrieval-Systems wichtige und relevante Patente übersehen könnte. In diesem Papier beschreiben wir Maße der Wiederauffindbarkeit und wie sie angewendet werden können, um den Gesamtzugang zu einer Sammlung bei einem Wiederauffindsystem zu messen. Anschließend identifizieren wir drei Merkmale von Best-Match-Retrieval-Modellen, von denen angenommen wird, dass sie zu einer Verbesserung des Zugangs zu allen Dokumenten in der Sammlung führen: Sensitivität gegenüber Begriffshäufigkeit, Längennormalisierung und Konvexität. Da Patentsucher dazu neigen, boolesche Modelle gegenüber Modellen mit der besten Übereinstimmung zu bevorzugen, werden hybride Wiedergewinnungsmodelle vorgeschlagen, die diese Merkmale beinhalten, während die wünschenswerten Aspekte des traditionellen booleschen Modells erhalten bleiben. Eine empirische Studie, die an vier großen Patentkorpora durchgeführt wurde, zeigt, dass diese Hybridmodelle einen besseren Zugang zum Patentkorpus bieten als das traditionelle Boolesche Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16175-9_4 1c73eb9593cdf464740040cb663aeb42;de;;;7.2.;;;Vektorraummodellanpassung und Pseudo-Relevanz-Feedback für inhaltsbasierten Bildabruf Der Bildabruf ist ein wichtiges Problem für Forscher in den Bereichen Computer Vision und inhaltsbasierter Bildabruf (CBIR). In den letzten Jahrzehnten basierten viele Bildwiederherstellungssysteme auf der Bilddarstellung als eine Reihe von extrahierten Low-Level-Features wie Farbe, Textur und Form. Dann berechnen Systeme Ähnlichkeitsmetriken zwischen Merkmalen, um ähnliche Bilder wie ein Abfragebild zu finden. Der Nachteil dieses Ansatzes besteht darin, dass visuell und semantisch verschiedene Bilder im Merkmalsraum auf niedriger Ebene ähnlich sein können. Daher ist es notwendig, Tools zu entwickeln, um das Abrufen von Informationen zu optimieren. Die Integration von Vektorraummodellen ist eine Lösung, um die Leistung der Bildwiederherstellung zu verbessern. In diesem Beitrag stellen wir ein effizientes und effektives Retrieval-Framework vor, das eine Vektorisierungstechnik kombiniert mit einem Pseudo-Relevanz-Modell umfasst. Die Idee besteht darin, jedes Ähnlichkeitsvergleichsmodell (zwischen Bildern) in ein Vektorraummodell umzuwandeln, das eine Bewertung liefert. Es wird eine Studie zu verschiedenen Methoden vorgestellt, um die Vektorisierung zu erhalten. Einige Experimente wurden mit Wang-, Oxford5k- und Inria Holidays-Datensätzen durchgeführt, um die Leistung unseres vorgeschlagenen Frameworks zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4463-x 382e114559bace6832a01dc48591064e;de;;;7.2.;;;Minimale Testsammlungen zur kostengünstigen Evaluierung von Audio Music Similarity- und Retrieval-Systemen Eine zuverlässige Bewertung von Information Retrieval-Systemen erfordert große Mengen an Relevanzbeurteilungen. Das Erstellen dieser Anmerkungen ist für viele Aufgaben beim Abrufen von Musikinformationen nicht nur mühsam, sondern auch komplex. Daher ist die Durchführung solcher Auswertungen meist zu aufwendig. Eine kostengünstige Alternative ist die Anwendung von Minimal Test Collections Algorithmen, die sehr zuverlässige Ergebnisse liefern und gleichzeitig den erforderlichen Annotationsaufwand deutlich reduzieren. Die Idee besteht darin, Effektivitätsbewertungen als Zufallsvariablen darzustellen, die geschätzt werden können, wobei iterativ ausgewählt wird, welche Dokumente zu beurteilen sind, damit wir mit einem gewissen Vertrauensgrad und mit dem geringsten Aufwand genaue Schätzungen berechnen können. In diesem Beitrag zeigen wir die Anwendung von Minimal Test Collections auf die Evaluierung der Audio Music Similarity and Retrieval-Aufgabe, die von der jährlichen MIREX-Evaluierungskampagne durchgeführt wird. Eine Analyse mit den Daten von MIREX 2007, 2009, 2010 und 2011 zeigt, dass wir bereits mit 2 % der Gesamturteile genaue Schätzungen des Rankings von Systemen erhalten können. Wir präsentieren auch eine Methode zum Einstufen von Systemen ohne Annotationen, die erfolgreich verwendet werden kann, wenn wenig oder keine Ressourcen verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s13735-012-0030-4 1701cdc57de193d8d54230653d93d66b;de;;;7.2.;;;Forschung zur kognitiven Bewertungsmethode des Designs von U-Bahn-Schildern in der alternden Gesellschaft Design und Forschung für ältere Menschen stecken derzeit noch in den Kinderschuhen. Probleme werden hauptsächlich durch Wissen und Erfahrung der Designer gelöst. Aber wenn es um die technologischen und theoretischen Widersprüche geht, die bei der Lösung der komplizierten auftreten, entstehen Mehrdeutigkeit und Instabilität zwischen den Problemen und Lösungen. Außerdem sind die Lösungen meist offen und unvollendet. Dieses Papier, mit älteren Personen als Testpersonen und durch Fragebögen, die nach der U-Bahnfahrt an die Testpersonen verteilt werden, führt eine kognitive Bewertung der Schilder der Pekinger U-Bahnstation basierend auf dem semantischen Differential (SD) durch und etabliert eine Bewertungsmethode, die systemisch und leicht verfügbar ist. Ein solches Verfahren ist förderlich, um stabile Designs zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58640-3_48 282d4301b769d7eab8dd649809e4361b;de;;;7.2.;;;Schätzung der mittleren Reaktionszeit von Multi-Agenten-Systemen Die folgenden analytischen Ansätze: Warteschlangennetzwerkmodelle, stochastische Automatennetzwerke, stochastische zeitgesteuerte Petrinetze, stochastische Prozessalgebra, Markovketten können bei der Leistungsbewertung von Multiagentensystemen verwendet werden. In diesem Beitrag wird ein neuer Ansatz vorgestellt, der auf PERT-Netzwerken basiert. Dieser Ansatz wird bei der Leistungsbewertung von geschichteten Multiagentensystemen angewendet. Timeout-Mechanismen werden bei der Kommunikation zwischen Agenten verwendet. Unsere Methode basiert auf einer Approximation unter Verwendung der Erlang-Verteilung. Die Genauigkeit unseres Näherungsverfahrens wird durch Simulationsexperimente überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39388-9_10 a430d52ad6f183ac58da778ee5115961;de;;;7.2.;;;Schätzung des Abfragemodells aus dem sparsamen Übersetzungsmodell Das KL Divergenz-Framework, der erweiterte Sprachmodellierungsansatz, hat ein kritisches Problem mit der Schätzung des Abfragemodells, das das probabilistische Modell ist, das den Informationsbedarf des Benutzers codiert. Beim anfänglichen Abrufen ist es jedoch schwierig, das Abfragemodell unter Verwendung von Kookkurrenz zu erweitern, da die zweidimensionalen Matrixinformationen, wie z. B. Term-Kookkurrenz, offline erstellt werden müssen. Insbesondere in großen Sammlungen erhöht die Konstruktion einer solch großen Matrix von Term-Co-Vorkommen unerschwinglich die Zeit- und Raumkomplexität. Dieses Papier schlägt eine effektive Methode zur Erstellung von Kookkurrenzstatistiken vor, indem ein sparsames Übersetzungsmodell verwendet wird. Das sparsame Übersetzungsmodell ist eine kompakte Version des Übersetzungsmodells und enthält eine sehr kleine Anzahl von Parametern, die Wahrscheinlichkeiten ungleich Null enthalten. Das sparsame Übersetzungsmodell ermöglicht es uns, die Anzahl der verbleibenden Begriffe im Dokument enorm zu reduzieren, sodass die Kookkurrenzstatistik in überschaubarer Zeit berechnet werden kann. In Experimenten zeigen die Ergebnisse, dass das Abfragemodell, das von einem sparsamen Übersetzungsmodell abgeleitet wurde, die grundlegende Sprachmodellierungsleistung erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31871-2_21 d80921a4ce95b68efc35c9cd3f3bc822;de;;;7.1.;;;Was sagt uns die Haut über die Nutzung von Informationssystemen? Eine literaturbasierte Analyse zum Einsatz elektrodermaler Messungen für die IS-Forschung Der Begriff NeuroIS taucht im Bereich der Informationssysteme (IS) häufiger auf. NeuroIS beschreibt die Idee, Theorien, Methoden und Werkzeuge der kognitiven Neurowissenschaften anzuwenden, um physiologische Reaktionen des Benutzers während der Verwendung von IS zu erhalten. Vor der Übernahme dieser Methoden in die IS-Forschung muss jedoch geprüft werden, ob die Methoden anderer Disziplinen auch auf die IS-Forschung anwendbar sind. Die vorliegende Arbeit stellt die Methode zur Messung der elektrodermalen Aktivität (EDA) vor. Dabei werden die Physiologie und verschiedene Messparameter beschrieben. Durch die Identifizierung des Einsatzes von EDA in anderen Disziplinen zeigt die vorliegende Forschung Anwendungsgebiete für EDA in sechs verschiedenen Forschungsströmen der IS-Forschung auf und wirft weitere Forschungsfragen auf, die durch die Anwendung von EDA in diesen Bereichen beantwortet werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18702-0_9 62b2ab70a70b01daad05b7164c29d9e8;de;;;7.1.;;;Ein praktisches Managementmodell zur Unterstützung der Gründung virtueller Organisationen in ihren Zuchtumgebungen Unter den verschiedenen Erscheinungsformen kollaborativer Netzwerke in der Literatur hat sich die virtuelle Zuchtumgebung (VBE) im wirtschaftlichen Szenario herausgestellt, da ihre Implementierung die Schaffung virtueller Organisationen (VO) ermöglichen kann. Das Ziel dieses Papiers ist es, ein praktisches Modell zur Unterstützung virtueller Organisationen in ihren Zuchtumgebungen unter dem analytischen Ansatz von Netzwerken vorzuschlagen. Die verwendete Forschungsmethode ist die Untersuchung mehrerer Fälle, an denen acht VBEs des verarbeitenden Gewerbes beteiligt sind. Die Methodik, die die Erstellung des vorgeschlagenen Modells unterstützt, wird Enterprise Knowledge Development (EKD) genannt und besteht aus Modellen von Zielen, Konzepten, Geschäftsregeln, Akteuren und Ressourcen, Prozessen und Anforderungen sowie technischen Komponenten. Mit diesem Modell sollen konkrete Möglichkeiten zur Erleichterung des Betriebs des Gesamtnetzes generiert werden. Weitere Themen werden in weiteren Arbeiten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40543-3_15 5d65c31475b706b5c52de355075e580f;de;;;7.1.;;;Supply Chain Management und Strukturdynamikkontrolle ist eine Theorie, die ihren Ursprung im Bereich Erdbebeningenieurwesen und Computational Mechanics hat (Paz 1990, Clough und Penzien 1993, Chopra 2011, Humar 2012). Die Hauptprinzipien der Strukturdynamiktheorie beziehen sich auf diskrete und kontinuierliche Systeme, die der Reaktion des mechanischen Systems auf dynamische Belastungen unterliegen. Ein weiterer Industriezweig der Strukturdynamiktheorie wurde in der Luft- und Raumfahrtsteuerung im Bereich der komplexen Strukturkoordination entwickelt (Kalinin und Sokolov 1996, Okhtilev et al. 2006). Im Allgemeinen befassten sich Ingenieuransätze zur Strukturdynamikregelung mit der Koordination komplexer Netze, deren Verhalten durch interne und externe Störungen beeinflusst werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69305-7_1 13fea45ae9d05eb1ea1212e24519e80b;de;;;7.1.;;;Value Network of Amazon Non Timber Forest Products: Ein Mapping-Tool zur Unterstützung einer komplexen Netzwerk-Strategieplanung Die Wertschöpfungsketten Non Timber Forest Products (NTFP) werden als Alternative zum Waldschutz und zur Verbesserung der Lebensbedingungen traditioneller Gemeinschaften angesehen. Diese Produkte sind Teil verschiedener chemischer, kosmetischer, Lebensmittel- und pharmazeutischer Industrien, die versuchen, die Nachhaltigkeit ihrer Lieferketten zu verbessern. Zur Verbesserung des organisationsübergreifenden NTFP-Netzwerks im Amazonasgebiet wurde eine angepasste Wertschöpfungskettenkarte strukturiert, um das Wertschöpfungsnetzwerk abzubilden und den strategischen Planungsprozess zu unterstützen. Das Mapping-Tool brachte die gesamte Szenarioansicht für den Planungsprozess und half dabei, Wissen, Werte und Perspektiven zu integrieren, was zu einer gemeinsamen Sicht für die Zukunft des NTFP Value Networks führte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23330-2_9 02ab8824bc8d537086eef26b653b1462;de;;;7.1.;;;Informationssysteme und NGN Fortschritte in der Telekommunikation haben nicht nur enorme Veränderungen in der Welt der Netze mit sich gebracht, die sich jetzt schnell in Richtung NGN bewegen, sondern sie haben auch tiefgreifende Entwicklungen im Bereich der Informationssysteme (IS) ausgelöst. Das Akronym NGOSS verdeutlicht die Parallelität dieser Prozesse. Das Ziel dieses Kapitels ist es jedoch nicht, über Informationssysteme der nächsten Generation zu spekulieren, sondern sich auf die Auswirkungen zu konzentrieren, die ihre Entwicklung wahrscheinlich auf den Wettbewerbsmarkt (z. B. Kundenbeziehungen und Verbindungen zwischen Hauptakteuren), auf Dienstleistungen (z. Management) und in Netzwerken (zB Datensammlung für QoS-Management und Fakturierung in weit verbreiteten Paketmodus-Netzwerken).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55498-8_27 5a9eda1ce8d8c5c29cf0175f850d531f;de;;;7.1.;;;Wie Informationssystemanbieter Know-how entwickeln und verwalten und ihre Kundenbeziehungen zum Wettbewerbsvorteil nutzen Anbieter von Informationstechnologie entwickeln sich kontinuierlich zu globalen Dienstleistern. Um die Vorteile der sich verändernden Weltwirtschaft zu nutzen und einen Wettbewerbsvorteil zu erlangen, müssen Anbieter ihre Kundenbeziehungen als strategische Vermögenswerte betrachten und sie für die Entwicklung von Fachwissen und die Integration von Wissen nutzen. Wie nehmen IS-Dienstleister Wissen aus Kundenbeziehungen über mehrere Projekte auf mehreren Ebenen auf? Wie transferieren und verbreiten IS-Dienstleister Wissen intern auf und über mehrere Ebenen hinweg und integrieren es, um wertschöpfende Kompetenzen zu generieren? Diesen Fragen wird in einer qualitativen Längsschnittstudie mit interpretativen Fallstudienmethoden nachgegangen. Der in die Analyse einbezogene Fall ist ein 4-jähriges IS-Outsourcing-Projekt zwischen einer großen europäischen Bank und einem der größten asiatischen Dienstleister. Die Dienstleistungen wurden durch ein globales virtuelles Team erbracht, das Offshore- und Onshore-Standorte umfasste, und es wurde eine besondere Strategie angewendet, um Wissen funktionsübergreifend zu übertragen, dieses Wissen intern in die Organisation zu integrieren und es effektiv im globalen Servicebereitstellungssystem zu nutzen. Unsere erste Analyse der ersten Interviews zeigt jedoch, dass zwischen der erwarteten und der tatsächlichen Leistung des Dienstleisters eine Diskrepanz bestand. Dementsprechend müssen die Wissenstransfer- und Managementprozesse genauer analysiert werden. Mit dieser Forschungsstudie wollen wir einen Beitrag zum Bereich IS Offshore Outsourcing und Service Science sowie zur Theorie der Anbieterfähigkeiten und des Wissensmanagements leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09768-8_22 0d57586dd978afd28d3552d333faa0fd;de;;;7.1.;;;Die menschliche Seite von ERP-Implementierungen: Kann Change Management wirklich einen Unterschied machen? Im Vorfeld umfangreicher Änderungen, die durch die Implementierung von Unternehmenssystemen herbeigeführt werden, spielen mehrere komplexe Einflüsse eine Rolle, die die Wahrnehmung beeinflussen, dass die Organisation möglicherweise nicht für die Änderungsvorhaben bereit ist. Diese Einflüsse äußern sich in Unsicherheit, Mehrdeutigkeit bei Rollen und Verantwortlichkeiten und in vielen Fällen in Informationsüberflutung. Organizational Change Management (OCM) wird oft als einer der wichtigsten Erfolgsfaktoren für die Implementierung von Enterprise-Systemen angesehen und wird sogar als kritischer Erfolgsfaktor bezeichnet. In diesem Beitrag wird eine Definition von OCM vorgeschlagen und die Ergebnisse einer Untersuchung der Effektivität der Integration von OCM bei der Umsetzung von Enterprise-Resource-Planning-Projekten diskutiert. Für die Zwecke dieser Untersuchung wurden groß angelegte Enterprise-Resource-Planning-Systeme als Software der Wahl gewählt. Diese Systeme haben aufgrund ihrer Komplexität und Implementierungskosten oft weitreichende Auswirkungen auf die Organisation. Oft bis zu dem Punkt, an dem Unternehmen lange warten müssen, um einen echten Nutzen zu erzielen. In dieser Studie haben 208 europäische Organisationen an einer Umfrage teilgenommen. Die Ergebnisse in Kürze zeigten, dass Experten, die CM in ihren Projekten anwendeten, ihre Projekte als erfolgreicher bewerteten als Projekte ohne CM.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75902-9_24 ede8bd63bb69470a333c601c3aec1c36;de;;;7.1.;;;Die Planung und Entwicklung eines klinisch basierten Multiuser-Mikrocomputer-basierten Systems für Audit und Qualitätssicherung Die Verwendung eines computergestützten Systems für das Management der Informationsverarbeitung im klinischen Umfeld ist ein Mittel, mit dem die Qualitätssicherung in der Patientenversorgung durch den Mechanismus des Medical Audit erreicht werden kann. Medical Audit erfordert die fachkundige Analyse vollständiger, genauer und aktueller Daten und kann nur durch klinisch generierte Informationen innerhalb des Patientenmanagementsystems erreicht werden. Durch die Einführung eines Mikrocomputersystems, das ein Mehrbenutzer-Betriebssystem, ein automatisiertes Büropaket und ein relationales Datenbankverwaltungssystem umfasst, wurden Fortschritte bei der Erfüllung des unmittelbaren klinischen Bedarfs und der Anforderungen für die medizinische Prüfung erzielt. Die Integration von Büroautomatisierungsprinzipien in den klinischen Informationsfluss bietet Möglichkeiten für die Patientenbehandlung und erstellt Berichte und Briefe zu Diagnose und Management. Qualitativ hochwertige Daten, die durch diesen Prozess in die Datenbank eingegeben werden, werden zum Zwecke des medizinischen Audits verwendet. Auf diese Weise werden Arbeitspraktiken und Ergebnisse bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51659-7_133 227aa8e9e359e23089e8c6566a594627;de;;;7.1.;;;Ein integrativer Ansatz für Vo-Planung und -Start Virtuelle Organisationen (VO) sind innerhalb einer kollaborativen Geschäftsumgebung schnell gewachsen. Allerdings müssen Arbeiten im Zusammenhang mit der Planung und Einführung von VO entwickelt werden. Dieses Papier schlägt ein Referenzmodell für die Planung und Einführung von VOs vor. Die Referenz hat eine dreidimensionale Struktur. Die erste Dimension bezieht sich auf den VO-Lebenszyklus. Die zweite Dimension zeigt VO-Modellierungsansichten, die von UML unterstützt werden. Die dritte Dimension stellt die VO-Wissensmanagementstruktur dar. VO-Wissensressourcen sind in prozedurale, organisatorische und operative Domänen strukturiert, die die Erstellung und den Austausch von Wissen in virtuellen Organisationen ermöglichen. Eine Fallstudie wird vorgestellt, um das Referenzmodell bei der VO-Planung und -Einführung zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29360-4_8 afa327dc971e24d0a560f9bc9ff30066;de;;;7.1.;;;Methodik zum Sammeln und Analysieren von Benutzeranforderungen Missionsorientierte Analyse Der Zweck dieses Kapitels besteht darin, eine Methodik zur Erhebung und Analyse von Benutzeranforderungen beim Entwurf eines Informationssystems vorzustellen und zu beschreiben. Aus den in Kapitel 1 genannten Gründen erfolgt die Anforderungserfassung für eine militärische Organisation, die wir in diesem Buch als Beispiel nehmen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6159-0_2 dbfbb67d3efa66142110c12ded709e5e;de;;;7.1.;;;Ein agentenbasiertes Informationssystem für das Projektportfoliomanagement Mit der zunehmenden Globalisierung, der Integration der Weltmärkte und dem Aufkommen des Konzepts transnationaler Unternehmen hat die Bedeutung des Projektmanagements um ein Vielfaches zugenommen. Ein effizientes Projektmanagement hilft neuen Unternehmen, Wettbewerbsfähigkeit, Reaktionsschnelligkeit und Nähe zu Kundenanforderungen zu erreichen, indem es ihre Flexibilität und Agilität verbessert und gleichzeitig ihre Produktivität und Qualität behält. Damit Projektmanagement im neuen wettbewerbsorientierten und dynamischen Umfeldmanagement erfolgreich sein kann, sollten Systeme jedoch neue Eigenschaften aufweisen. Unter diesen Umständen besteht die aktuelle Herausforderung darin, Informations- und Kontrollsysteme für das Projektmanagement zu entwickeln, die Intelligenz, Robustheit und Anpassung an die Veränderungen und Störungen der Umgebung aufweisen. Die Einführung von Multi-Agenten-Systemparadigmen adressiert diese Anforderungen und bringt die Vorteile der Verteilung, Autonomie, Skalierbarkeit und Wiederverwendbarkeit. Dieses Papier schlägt ein verteiltes Informations- und Kontrollsystem für das Projektportfoliomanagement vor, das strategische Fragen, Planung und Kontrolle in eine Gemeinschaft von Softwareagenten integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_27 0a510281beff11a5d10c7fd0acc0ac59;de;;;7.2.;;;Fuzzy-Expertensystem für virtuelle Teamzusammenarbeit und Arbeitsbewertung Ziel des Artikels ist es, einen neuen Ansatz für eine effiziente und umfassende Datenanalyse der virtuellen Teamkollaboration vorzustellen. Die ursprüngliche konzeptionelle Struktur des Fuzzy-Expertensystemmodells umfasst eine hierarchische Parameterstruktur und die Anwendung von Fuzzy-Regeln, die eine Teamleistungsanalyse in einer dem Expertendenken ähnlichen Weise ermöglichen. Die zur Bewertung der virtuellen Arbeit verwendeten Parameterwerte werden von Experten notiert und auch aus virtuellen Kollaborationsprotokollen unter Anwendung rechnerischer Methoden gewonnen. Die Forschungsergebnisse belegen die Machbarkeit der Verwendung des vorgeschlagenen Systemmodells als Erweiterung einer virtuellen Kollaborationsumgebung für die Echtzeitbewertung der Teamarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34228-8_4 956805a3407818737dc74833cbed13a3;de;;;7.1.;;;Computeranwendungen in Dienstleistungsbranchen In den entwickelten Ländern war ein allgemeiner Trend der letzten Jahrzehnte die kontinuierliche Verbesserung der Produktionstechnologie, insbesondere in der Fertigung und anderen verwandten Aktivitäten. Fortschritte in der Automatisierung, insbesondere in der Produktion und Verarbeitung von Gütern, haben es ermöglicht, die gestiegene Nachfrage nach Fertigprodukten von einem kleineren Teil der Belegschaft zu decken. Die anhaltenden technologischen Fortschritte bei Computern im Besonderen und Elektronik im Allgemeinen sowie die verstärkte Nutzung automatisierter Arbeitssysteme haben zu einer Verlagerung der Beschäftigung von produzierenden Unternehmen hin zu Dienstleistungsunternehmen geführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-08647-4_8 43fb7405bee21329b8880343fa41026b;de;;;7.2.;;;Datenbankintegrationen in verteilten Unternehmensinformationssystemen: Ein Datenbankmodell mit ungenauer Informations- und Abfrageverarbeitung Um die Wettbewerbsfähigkeit der Produkte zu steigern, müssen Fertigungsunternehmen heute ihre Produkte zu reduzierten Kosten und hoher Qualität in kurzer Zeit liefern. Der Wandel vom Verkäufermarkt zum Käufermarkt führt zu einer stetigen Abnahme der Produktlebensdauer und der Nachfrage nach maßgeschneiderten Produkten und Kleinserien. All diese Veränderungen erfordern, dass produzierende Unternehmen schnell auf Marktveränderungen reagieren. Traditionelle Produktionsmuster und Fertigungstechnologien können die Anforderungen der aktuellen Produktentwicklung nur schwer erfüllen. Um diese Anforderungen zu erfüllen, wurden viele Arten fortschrittlicher Fertigungstechniken vorgeschlagen, wie beispielsweise Computer Integrated Manufacturing, Agile Manufacturing, Concurrent Engineering und Virtual Enterprise basierend auf globaler Fertigung. Eine der grundlegenden unterstützenden Strategien ist die computergestützte Informationstechnologie. Informationssysteme sind zum Nervenzentrum heutiger Fertigungssysteme geworden. Es sollte beachtet werden, dass aus verschiedenen organisatorischen und technologischen Gründen mehrere Informationssysteme, die in informationsbasierten Fertigungsunternehmen verwendet werden, unabhängig entwickelt, lokal verwaltet werden und sich in ihrem logischen oder physischen Design unterscheiden [10, 24]. Eine grundlegende Herausforderung im heterogenen und verteilten Enterprise Information Management ist daher der Austausch von Informationen für Unternehmensbenutzer über Organisationsgrenzen hinweg [20].;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33289-8_7 fb4f3c0b16f7cf6ea0f71f9d5fd49372;de;;;7.1.;;;Das Chaos, das wir im Management beobachten können Wir haben in den letzten Jahrzehnten gesehen, wie sich westliche Volkswirtschaften in ihrem Produktionsmuster ziemlich dramatisch verändert haben, sowohl was sie als auch wie sie es produzieren. Während viele von uns über die drei Hauptkategorien der Wirtschaftstätigkeit unterrichtet wurden: Landwirtschaft, Industrie und Dienstleistungen, sieht die heutige Realität anders aus. Wir haben gesehen, wie sich die Landwirtschaft verändert hat. Viele kleine Betriebe und Bauern sind verschwunden, um einer größeren Agrarindustrie Platz zu machen. Auf diese Weise und unterstützt durch die EU-Landwirtschaftspolitik wurde sie zu einem Wirtschaftszweig. Aber die wahrscheinlich dramatischsten Veränderungen, die stattgefunden haben, finden in der Industrie selbst statt, zumindest in der westlichen Welt. Wenn wir das BSP verschiedener „industrieller“ Länder vergleichen, sehen wir, dass ein Großteil dieses BSP über Dienstleistungen erwirtschaftet wird, im Durchschnitt etwa 75 %. Dienstleistungsökonomien unterscheiden sich grundlegend von Industriegesellschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5773-9_1 0671006d89bbf182c9b79243fc146528;de;;;7.1.;;;Auswirkungen von Koordinationsmechanismen auf die Komponenten des kooperativen Planungsprozesses In diesem Beitrag wird ein konzeptioneller Rahmen zur Charakterisierung der Supply Chain (SC) Collaborative Planning (CP) aus einer Prozessperspektive vorgestellt. Bei der Analyse der CP-Prozesssicht ergibt sich die Definition von Koordinationsmechanismen zwischen den SC-Mitgliedern. Mit dem Ziel, mögliche Koordinationsmechanismen zu identifizieren, die SC-Mitglieder implementieren können, werden die zu ihrer Definition notwendigen Strukturelemente vorgeschlagen. Abschließend wird der Einfluss der Strukturelemente der Koordinationsmechanismen auf die Definition des CP-Prozesses dargestellt. Die Kenntnis des CP-Prozesses, der Koordinationsmechanismen und deren Zusammenhänge bildet die Grundlage für die letztgenannte Identifizierung potenzieller Aktivitäten, die durch Entscheidungswerkzeuge unterstützt werden können und für die teilweise oder vollständige Automatisierung des Prozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_22 dddcf0c25637d77c881c33d970116203;de;;;7.1.;;;Integration agiler Entwicklungsprozesse und User Centered Design – ein Ort für Usability-Reife-Modelle? Ziel dieses Papiers ist es, die Rolle zu untersuchen und zu bewerten, die Usability Maturity Models (UMMs) bei der Integration von agilen Prozessen und User Centered Design (UCD) spielen können. UMMs können in agilen Projekten als Diagnosewerkzeug eingesetzt werden, um zu beurteilen, inwieweit UCD systematisch und konsequent umgesetzt wird und in welchem ​​Umfang UCD in Entwicklungsprojekten effektiv umgesetzt wird. In diesem Papier wurde die Eignung des Nielsen Corporate Usability Maturity Model für den Einsatz im agilen Bereich untersucht, um die UCD-Fähigkeit der Organisation zu bewerten. Es berichtete über die Anwendung des Nielsen-Modells in fünf Fallstudien, die Agile and User Centered Design Integration (AUCDI) durchführten, und die Verwendung des Modells bei der Bewertung ihres Usability-Reifegrads. Die Ergebnisse zeigten, dass eine Korrelation zwischen dem Erfolg der AUCDI-Versuche und dem Usability-Reifegrad der AUCDI-Fallstudie besteht. Diese Ergebnisse können positive Auswirkungen auf die AUCDI-Praxis haben, da Praktiker, die eine Integration anstreben, das Nielsen-Modell verwenden können, um ihre Stärken und Schwächen in Bezug auf UCD-bezogene Aspekte zu identifizieren und dementsprechend Verbesserungen zu planen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44811-3_7 a86030c7382389a03fee7309123f7b6b;de;;;7.2.;;;Evaluation von Healthcare-Software aus Usability-Sicht Dieses Papier bietet einen Rahmen für die Bewertung von Gesundheitssoftware aus der Benutzerfreundlichkeitsperspektive. Das Framework basiert auf einer Überprüfung sowohl der Literatur zu Gesundheitssoftware als auch der allgemeinen Literatur zu Software-Usability und Evaluation. Die Notwendigkeit für ein solches Framework ergibt sich aus der Verbreitung von Softwarepaketen im Gesundheitswesen und aus einem historischen Fokus auf die technischen und funktionalen Aspekte und nicht auf die Benutzerfreundlichkeit dieser Pakete. Gesundheitsmanager sind mit Usability-Konzepten im Allgemeinen nicht vertraut, obwohl Usability-Unterschiede zwischen Software eine bedeutende Rolle für die Akzeptanz und Effektivität von Systemen spielen können. Es werden sechs Hauptbereiche der Benutzerfreundlichkeit beschrieben und spezifische Kriterien vorgestellt, die bei der Softwarebewertung verwendet werden können.;-;-;-;https://link.springer.com/article/10.1007/BF00995877 0a164f658c4ee9035bb9caef489e27d4;de;;;7.2.;;;Verwenden des Quantum-Probability-Ranking-Prinzips zum Einstufen von voneinander abhängigen Dokumenten Eine bekannte Einschränkung des Probability Ranking Principle (PRP) besteht darin, dass es keine Abhängigkeit zwischen Dokumenten berücksichtigt. Vor kurzem wurde das Quantum Probability Ranking Principle (QPRP) vorgeschlagen, das implizit Abhängigkeiten zwischen Dokumenten durch „Quanteninterferenz“ erfasst. In diesem Artikel wird untersucht, ob dieses neue Ranking-Prinzip zu einer verbesserten Leistung beim Abruf von Unterthemen führt, wo Neuheit und Vielfalt erforderlich sind. In einer gründlichen empirischen Untersuchung werden auf dem PRP basierende Modelle sowie andere kürzlich vorgeschlagene Ranking-Strategien zum subtopischen Retrieval (d. h. Maximal Marginal Relevance (MMR) und Portfolio Theory (PT)) mit dem QPRP verglichen. An der gestellten Aufgabe zeigt sich, dass die QPRP diese anderen Ranking-Strategien übertrifft. Und im Gegensatz zu MMR und PT besteht einer der Hauptvorteile des QPRP darin, dass keine Parameterschätzung/-abstimmung erforderlich ist, was das QPRP sowohl einfach als auch effektiv macht. Diese Forschung zeigt, dass die Anwendung der Quantentheorie auf Probleme bei der Informationsgewinnung zu signifikanten Verbesserungen führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_32 939f2495d46aa8b75c8a4dcadf76badb;de;;;7.1.;;;Ein wissensbasiertes System zur Betriebsführung in einem kleinen bis mittelständischen Unternehmen In den letzten Jahren gab es ein zunehmendes Interesse an den Mechanismen und der Struktur der Planung in einer computerintegrierten Fertigungsumgebung (CIM). Dies hat zur Entwicklung neuer Scheduling-Modelle wie Petri-Netze, zeitverstärkte Petri-Netze, Fuzzy-Scheduling-Modelle und neuronale Netz-Scheduling-Modelle geführt. Ein grundlegendes Ziel jedes Scheduling-Systems ist die Ereignissynchronisation und die Optimierung von Befehl, Kommunikation und Steuerung C;-;-;-;https://link.springer.com/article/10.1007/BF01845697 19247f1a3c4cdd48feb559f2487e2378;de;;;7.1.;;;Integration der Instandhaltung in den taktischen Produktionsplanungsprozess unter Machbarkeitsbeschränkung Dieser Beitrag beschäftigt sich mit der Problematik der gemeinsamen Optimierung von Master-Produktionsplan und Wartungsstrategie für ein Fertigungssystem. Eine effiziente Produktionsplanungs- und Wartungspolitik wird es ermöglichen, die Auswirkungen potenzieller zufälliger Ausfälle zu minimieren und den Plan durchführbar zu machen. Wir stellen eine Modellierung vor, bei der wir eine Machbarkeitsbeschränkung berücksichtigen, das Optimierungsproblem wird als lineares Programm formuliert. Wir schlagen einen heuristischen Algorithmus zur Lösung vor und zeigen den Einfluss der Machbarkeitsbeschränkung auf verschiedene Kriterien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_57 96473d15a17ca53f5ef83d7c54ec92c0;de;;;7.1.;;;Operatives Framework basierend auf Modellierungssprachen zur Unterstützung der Produkt-Repository-Implementierung Der Ansatz des Product Lifecycle Managements umfasst die Integration eines Produkt-Repositorys in das Unternehmensinformationssystem. Vom Kundenbedarf bis zur Entsorgungsphase gibt es mehrere Produktdarstellungen. Der Zweck des Produkt-Repository besteht darin, die Konsistenz einer Produktdarstellung mit den anderen sicherzustellen. In diesem Whitepaper wird ein Framework für die operative Modellierung vorgestellt, das die Implementierung von Produkt-Repositorys unterstützt. Um die Konsistenz zu gewährleisten, identifiziert dieses Framework Korrespondenzen zwischen Einheiten von Sprachen („Handelssprachen“ und Standardsprachen). Die vorgestellten Konzepte werden mit Korrespondenzen zwischen Sprachentitäten von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35758-9_22 b1fe7f8d69edf430f8e2bfa31146ebd4;de;;;7.1.;;;In der Praxis angewandte Variablen der Krankenhausplanungsumgebung: Eine mehrfache dänische Fallstudie Das Thema Krankenhausplanung nimmt bei der Steigerung der Krankenhausleistung eine zentrale Stellung ein. Angewandte Methoden der Krankenhausplanung sind in der bestehenden Forschung nicht auf das Krankenhausumfeld ausgerichtet. Daher ist es wichtig, das Verständnis von Krankenhausumgebungsvariablen zu verbessern, um die angewandten Krankenhausplanungsmethoden zu verbessern. In diesem Papier identifizieren und beschreiben wir die Krankenhausumgebung und die angewandten Planungsmethoden aus der Perspektive der Umgebungsvariablen durch eine eingehende Fallstudie von drei dänischen Krankenhausumgebungen und ihren entsprechenden adaptiven Planungsrahmen. Die Ergebnisse beinhalten Vorschläge für weitere Forschungen zur Verbesserung der Übereinstimmung zwischen identifizierten Umgebungsvariablen und den entsprechenden Planungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44736-9_81 c88dc64012a18185095ad3703071766a;de;;;7.1.;;;Eine interoperable Unternehmensarchitektur zur Unterstützung dezentraler kollaborativer Planungsprozesse in Supply-Chain-Netzwerken Supply Chain Management wird seit vielen Jahren durchgeführt, um die Bemühungen zwischen den Knoten der Lieferkette zu koordinieren, um unvorhersehbares Verhalten im Zusammenhang mit Umweltunsicherheiten zu mildern. Dies ermöglicht den beteiligten Knoten, gemeinsame Ziele auf effektive Weise zu erreichen, genauso wie es die Kunden verlangen. Durch den rechtzeitigen Austausch genauer und umsetzbarer Informationen wird die Zusammenarbeit zwischen den Knotenpunkten entstehen, um den Entscheidungsfindungsprozess hauptsächlich in Bezug auf die Planungsprozesse in der Lieferkette zu verbessern. Aus einer dezentralen Perspektive betrachtet jeder Supply-Chain-Knoten daher seine eigenen Unternehmenssysteme, um die richtigen Informationen zwischen ihnen zu verwalten und auszutauschen. Danach sind Aspekte wie die Interoperabilität der Systeme ein sehr kritischer Punkt, der bereits im Modellierungsprozess und auch in der Implementierungsphase berücksichtigt werden muss. Dann schlägt dieses Papier, das durch das Zachman-Framework und die REA-Standardontologie unterstützt wird, eine neuartige interoperable Unternehmensarchitektur vor, um die dezentrale kollaborative Planung und die Entscheidungsfindungsprozesse in den Lieferketten zu unterstützen. Darüber hinaus berücksichtigt die vorgeschlagene Architektur einen auf mehreren Agenten basierenden Systemansatz sowie seine Anwendung auf ein echtes Automobil-Lieferkettennetzwerk.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-257-5_20 473b433a3a4a01c394fdc9f52ae059b7;de;;;7.1.;;;Die Informationsverarbeitung basierend auf der Aufmerksamkeitszuweisung Aus der relativen Quantitätsanalyse der Aufmerksamkeitsallokation hat diese Arbeit die Regel abgeleitet, dass die Toleranz des Aufmerksamkeitskonsums mit der Zeit abnimmt. Dann können wir erklären, dass der Informationssucher dazu neigt, selektiv auf Informationen zu achten. Durch anatomisierende Studienmechanismen zwischen recherchierten Informationen und a priori Wissen haben wir nach optimierten Pfaden während des dynamischen Mehrperiodenzuweisungsprozesses gesucht. Dieses Papier eröffnete also den gesamten Weg der Informationsverarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29452-5_16 6a240c08793b5146a7cb65ca4923bd05;de;;;7.1.;;;Verbesserung der Bestandsverwaltungsleistung durch ein prozessorientiertes Mess-Framework Enterprise-Resource-Planning-Systeme wurden eingeführt, um die effiziente und effektive Ausführung von Geschäftsprozessen zu unterstützen. In der Praxis kann dies möglicherweise nicht vollständig gelingen. Dies gilt auch für das Inventory Management (IM), ein Teilgebiet der Logistik, das als Supply Chain Management bezeichnet wird. Durch die Analyse des IM-Geschäftsprozesses werden elf potenzielle Vorteile aufgezeigt. Anschließend werden mithilfe eines Business Intelligence-Ansatzes Key Performance Indicators (KPIs) ausgewählt, um die Leistung von Teilprozessen zu messen. Zusammengenommen ergibt sich ein IM-Framework, das verwendet wird, um ein allgemeines, kohärentes Bild der IM-Prozesse in verschiedenen Organisationen zu erhalten. Der vorgeschlagene Rahmen wird anhand von Expertenmeinungen und zwei Fallstudien getestet. Die Kommentare der Experten ergaben eine Liste der Top-10-KPIs. Die Ergebnisse der Fallstudien zeigen, dass einige der potenziellen Vorteile auch in der Praxis beobachtet werden. Zukünftige Forschungen könnten zeigen, dass vergleichbare Leistungsverbesserungen in anderen ERP-Domänen basierend auf ähnlichen Messrahmen möglich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16402-6_30 c7b04b07aed2dda8ef53157fbfad4e29;de;;;7.1.;;;Forschungsmöglichkeiten in der Geschäftsprozesstechnologie Verbesserungen in der Geschäftsprozesstechnologie werden eindeutig durch den strategischen Bedarf heutiger Unternehmen gefordert, flexibler im Sinne der Reaktionsfähigkeit auf die sich immer schneller ändernden Geschäftsumgebungen zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01588-5_3 50ac0ef54192ddb9fdd93c9cfdaaf6a1;de;;;7.1.;;;Die dualistische Organisation Ein grundlegendes Thema in den meisten Diskussionen über die Herausforderungen, denen sich komplexe Organisationen gegenübersehen, sind die Dualitäten. Das sprichwörtliche organisatorische Pendel, das einst gemächlich über eine Generation hinweg von einer wünschenswerten Eigenschaft in die andere schwingt, kreist jetzt von Bogen zu Bogen. Organisationen werden von den Paradoxien belagert, die diese Dualitäten schaffen. Dieses Buch ist voller Beispiele, die in Abbildung 12.1 zusammengefasst sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11255-5_12 21c27c21f4fb30f67df630a1a0b56b5e;de;;;7.1.;;;Kollaboratives e-Work, e-Business und e-Service Ein Großteil der Automatisierung wird heute durch kollaboratives e-Work, e-Business und e-Service repräsentiert. In diesem Kapitel werden die grundlegenden Theorien und der Umfang der kollaborativen e-Arbeit und der kollaborativen Kontrolltheorie (CCT) zusammen mit den Entwurfsprinzipien für die Effektivität bei der Gestaltung und dem Betrieb ihrer Automatisierungslösungen untersucht. Der potenzielle Nutzen, die Chancen und die Nachhaltigkeit neu entstehender elektronischer Aktivitäten wie virtuelle Fertigung, elektronische Gesundheitsversorgung, automatisierte Inspektion, elektronische Versorgung, elektronische Produktion, elektronische Zusammenarbeit, elektronische Logistik und andere elektronische Aktivitäten werden sich nicht verwirklichen ohne die Gestaltung effektiver e-Work. Ohne automatische Fehlervermeidung oder -behebung werden beispielsweise e-Aktivitäten in komplexen Systemen zusammenbrechen. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78831-7_88 aee4ff39ec6e96684e7306af0b79ba3d;de;;;7.2.;;;Generische und räumliche Ansätze zur Diversifizierung von Bildsuchergebnissen Wir schlagen eine generische Diversity und zwei neuartige Spatial-Diversity-Algorithmen zur Diversifizierung von (Bild-)Suchergebnissen vor. Die Ausgaben der Algorithmen werden mit den Standardsuchergebnissen (die keine Diversity-Implementierung enthalten) verglichen und für vielversprechend befunden. Insbesondere gelingt es dem Algorithmus der geometrischen mittleren räumlichen Diversität, eine gute geografische Diversität zu erreichen, während die Genauigkeit nicht wesentlich verringert wird. Nach unserem besten Wissen ist eine solche quantitative Bewertung von Spatial-Diversity-Algorithmen für den kontextbasierten Bildabruf neu für die Gemeinschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_56 96886ae9c637365ad4e2c419a41acf8e;de;;;7.2.;;;Leistungsbewertung des einheitlichen medizinischen Sprachsystems PubMed ist der wichtigste Zugang zu medizinischer Literatur im Internet. Um die Leistung ihrer Informationsrecherchetools, hauptsächlich nicht indizierter Zitationen, zu verbessern, schlagen die Autoren eine Methode vor: Erweitern der Benutzeranfragen mithilfe von Synonymen des Unified Medical Language System (UMLS), d. h. alle Begriffe, die unter einem einzigartigen Concept Unique Identifier zusammengefasst sind.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-12-12 706cb439cb7ba9a1ae0acb85c2bab536;de;;;7.2.;;;Leistungsbewertung von HAPS-CDMA-Zellen mit unterschiedlichen Positionen Die Leistung von High Altitude Platform Stations (HAPS) kann durch die Position der Zellen beeinflusst werden. In diesem Beitrag wird ein neuartiges HAPS-CDMA-Systemmodell mit unterschiedlichen Positionen vorgestellt. Und die Auswirkungen des Modells werden untersucht. Aus numerischen Ergebnissen ist ersichtlich, dass der Einfluss von Positionen auf das HAPS-CDMA-System nicht vernachlässigt werden kann. Je weiter die Zelle von der Plattform entfernt ist, je größer der Radius von 3 dB und je kleiner die Kapazität ist, desto größer ist der Leistungsverlust, den die Benutzer der Zelle benötigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_55 c5a42caece3260a17b0fe96f5339e610;de;;;7.1.;;;Partizipativer Ansatz versus bürokratischer „Druck“: Der Fall des Programms für Gesundheitsinformationssysteme Die Implementierung von Informationssystemen im öffentlichen Gesundheitswesen in Indien war ein sehr komplexes Unterfangen. Die Beteiligung der Endnutzer bei der Konzeption und Implementierung ist wichtig. Die Teilnahme in bürokratischen Kontexten stellt aufgrund hierarchischer, zentralisierter, autoritärer und formalistischer Praktiken besondere Herausforderungen. Selbst dort, wo staatliche Stellen experimentiert haben, um einfallsreiche Veränderungen herbeizuführen, war die Teilnahme nicht freiwillig, sondern wurde erzwungen. Dieser kurze Beitrag versucht, weniger bekannte und weniger verstandene Aspekte des partizipativen Ansatzes zu analysieren, der in bürokratische Systeme verstrickt ist. In diesem Papier wird versucht, die Fragen rund um die Beteiligung zu analysieren, um zwei Schlüsselbereiche zu identifizieren: [1] Wie kann man Mitarbeiter des öffentlichen Sektors zur Beteiligung an der Gestaltung, Entwicklung und Umsetzung von IS ermutigen? [2] Wie können Institutionen des öffentlichen Sektors eine wirksame Beteiligung fördern? Diskurse zum partizipativen Ansatz werden herangezogen, um den Fall des Programms Gesundheitsinformationssysteme zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_44 eb85e2816df429f1402e5e240628ed16;de;;;7.1.;;;Neue Generation des Informationssystems für das erweiterte Unternehmen Der Beitrag beginnt mit einem kurzen Überblick über die historische Entwicklung von Informationssystemen, von einfachen Warenwirtschaftsprogrammen über sehr anspruchsvolle integrierte Warenwirtschaftssysteme (ERP) bis hin zu fortschrittlichen Planungs- und Terminplanungssystemen (APS) im industriellen Umfeld. Dabei stehen nicht nur technische Innovationen im Fokus, sondern auch die betriebswirtschaftlichen Auswirkungen auf Industrieunternehmen. Basierend auf diesen Erkenntnissen wird diese neue Generation von Standardsoftwarepaketen, auch bekannt unter dem Begriff Supply Chain Management (SCM)-Lösungen, diskutiert. Ziel dieser Studie ist es, aktuelle SCM-Lösungen mit bestehenden Informationssystemen, die in verschiedenen Industriezweigen eingesetzt werden, zu analysieren und zu vergleichen. Basierend auf den Erfahrungen unserer eigenen Forschung und den Erkenntnissen unserer Industriepartner werden Stärken und Schwächen dieser neuen Systeme aufgezeigt. Die Ergebnisse dieser Studie werden zu einer möglichen Lücke zwischen den technologischen Fähigkeiten dieser Systeme und den organisatorischen Anforderungen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35569-6_26 a94eb235f89b3a6b749160983cb7250b;de;;;7.2.;;;Evaluierung von WiseMAC auf Sensorknoten Das WiseMAC-Protokoll ist eines der energieeffizientesten Medium-Zugangskontrollprotokolle für drahtlose Sensornetzwerke. In vielen typischen Szenarien eines drahtlosen Sensornetzwerks ist der Durchsatz jedoch begrenzt, wenn ein hoher Verkehr auftritt, z. B. wenn viele Sensoren gleichzeitig ein Ereignis erkennen und an die Basisstation melden. Das Papier schlägt vor, die Verkehrsadaptivität von WiseMAC zu verbessern, indem der Mehr-Bit-Mechanismus erweitert wird, der Übertragungen von Frame-Bursts in WiseMAC unterstützt. Es ermöglicht Engpassknoten, in Situationen mit hohem Verkehrsaufkommen wach zu bleiben und das periodische Schlaf-Wach-Muster vorübergehend aufzugeben. Wir evaluieren die Energieeffizienz von WiseMAC und vergleichen das Original und das erweiterte Mehr durch Simulationen sowie Messungen in einem realen Sensor-Experimentierstand.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84839-6_15 0326377362d158500bb3d57cc990195b;de;;;7.1.;;;Supply-Chain-Prozessmanagement Die integrierte Lieferkette ist einer der wichtigsten interfunktionalen, interorganisationalen Prozesse eines produzierenden Unternehmens. Die Mission einer Lieferkette besteht darin, vom Kunden gewünschte Produkte zur richtigen Zeit und am richtigen Ort, in der richtigen Menge, zu den niedrigsten Kosten und schneller als die Konkurrenz zu liefern. Es reicht nicht mehr aus, gute Produkte herzustellen, sie müssen den Kunden mit anderen Mehrwerten geliefert werden, die das Produkt aufwerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4645-0_8 58eef4c007d0470d13715436463f322a;de;;;7.2.;;;Ein Bildwiederherstellungssystem basierend auf lokalen und globalen Farbdeskriptoren Dieses Papier präsentiert einen neuen Ansatz für ein visuell-basiertes Bildabrufverfahren in Bezug auf das MPEG-7-Standbildbeschreibungsschema. Ein Segmentierungsverfahren basierend auf einer multivariaten minimalen Kreuzentropie wird hierarchisch zum Unterteilen des Farbbildes in Klassen und Regionen verwendet. Lokale und globale Deskriptoren werden definiert, um das Farbmerkmal dieser Regionen zu charakterisieren. Die lokalen Deskriptoren geben Auskunft über die lokale Aktivität im Bild, die globalen bewerten den qualitativen Bildinhalt. Ihre Kombination erhöht die Leistung des in diesem Beitrag vorgestellten Bildsuchsystems IMALBUM erheblich. Die abgerufenen Bilder werden in einem Beschreibungsbereich präsentiert, der es dem Benutzer ermöglicht, die Suchmaschinenergebnisse besser zu verstehen und mit ihnen zu interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_8 2ffb8fa36f92c8b98acab4d6843309d7;de;;;7.1.;;;Förderung der Aggregation von KMU: Vorschläge und Maßnahmen Die Diskussion in Kap. 2 stellt gemeinsame Merkmale von KMU-Aggregationen in verschiedenen europäischen Ländern vor, beschreibt aber auch einige Ursachen potenzieller Krisen. KMU-Cluster und -Netzwerke sind im Wesentlichen Gruppen schwacher Industrieunternehmen – wie Kleinunternehmen sicherlich erscheinen –, die versuchen, ihre individuelle Schwäche durch Vereinbarung einer gegenseitigen Hilfeleistung durchzusetzen. Das ist das eigentliche Problem: nicht nur, wie dieses Abkommen zu definieren ist, sondern vor allem für welche Aktionen und gemeinsamen Entscheidungen. Bei der Entwicklung des CODESNET-Projekts haben sich die Partner aus verschiedenen europäischen Ländern auf einige kritische Hauptaspekte konzentriert, die in bestehenden KMU-Netzwerken verbessert werden sollten: Einerseits die Notwendigkeit einer stärkeren Koordinierung, die entweder von einem zentralen Ausschuss oder von einigen allgemein anerkanntes Konsortialmanagement andererseits die Möglichkeit, über effiziente Werkzeuge zur Verbesserung der Leistungsfähigkeit von Clustern und Lieferketten sowie der Kompetenz des eingesetzten Personals zu verfügen. Diese kritischen Aspekte und Vorschläge zu deren Herangehensweise im Hinblick auf neue Entwicklungsprojekte sowie neue Ausbildungs- und Forschungspläne werden in diesem Kapitel analysiert. Die Beiträge wurden so ausgewählt, dass sie einen Überblick über die neuen Initiativen in verschiedenen europäischen Ländern geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-342-2_3 05d94d9c0189b36aec47cfc8794a5918;de;;;7.1.;;;Geschäftsprozessverbesserungen in der Produktionsplanung des ERP-Systems mit erweiterten Prozess- und integrierten Datenmodellen Dieses Papier stellt einen Rahmen für Geschäftsprozessverbesserungen für die Prozessintegration, Automatisierung und Optimierung in einer ERP-Systemumgebung vor. Zu den Hauptmerkmalen des vorgeschlagenen Rahmens gehören (i) verbesserte Prozessmodelle und integrierte Datenmodelle, die viele Komponenten und Beziehungen/Links beinhalten, und (ii) Prozessoptimierung durch verbesserte Prozesslogiken und zusätzliche Funktionalitäten. Geschäftsprozesse werden unter Verwendung der verbesserten Methodik der ereignisgesteuerten Prozesskette (EPC) modelliert, die zusätzliche Logiken und Funktionalitäten enthält. Stamm- und Bewegungsdaten zu Geschäftsprozessen werden mit einheitlichen Strukturen modelliert. Bewegungsdaten beinhalten integrierte Stammdaten und funktionale Aufgaben wie Warenausgang und -eingang des Produktionsauftragszyklus für eine verbesserte Planung und Disposition von Komponenten. Mögliche Verbesserungen sind die gleichzeitige Planung vieler Komponenten, die Vorausplanung und die endliche Belastung von Ressourcen. Das Papier kommt zu dem Schluss, dass verbesserte Prozess- und integrierte Datenmodelle funktionale Anwendungen verbessern und den Bedarf an separaten und mit Schnittstellen verbundenen Anwendungen für Prozessverbesserungen in der ERP-Systemumgebung beseitigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01112-2_17 642b402243ecf096205703562b7e3a12;de;;;7.1.;;;Integriertes Produkt- und Prozessdesign von Mikrowellenmodulen mit KI-Planung und Integer-Programmierung Dieses Papier beschreibt die Prozessplanungstechniken, die wir für die Verwendung in einem integrierten Produkt- und Prozessdesign-Tool (IPPD) für das Design und die Herstellung von Mikrowellen-Sende-/Empfangsmodulen entwickelt haben. Ausgehend von einer Sammlung von Daten über das Design eines Mikrowellenmoduls verwendet das IPPD-Tool eine Kombination aus KI-Planung und optimierungsbasierter Kompromissanalyse, um eine Sammlung alternativer Designs und alternativer Prozesspläne zu erstellen, die Pareto-optimale Werte für die Herstellungs- und Einkaufsvorlaufzeit aufweisen , Prozessausbeute, Kosten und Anzahl der Lieferanten. Das IPPD-Tool bietet eine GUI zum Generieren und Untersuchen dieser Alternativen in Echtzeit, um Benutzern zu helfen, das Design zu modifizieren, um seine Kosten und Produktivität zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35494-1_11 a1d53e18b5dabe51bf28e615ba140d12;de;;;7.2.;;;Auswahl von Informationsquellen mit einem genetischen Algorithmus Wir adressieren das Problem der Auswahl von Informationsquellen im Kontext einer großen Anzahl verteilter Quellen. Wir formulieren das Quellenauswahlproblem als kombinatorisches Optimierungsproblem, um die beste Menge relevanter Informationsquellen für eine gegebene Anfrage zu erhalten. Wir definieren eine Lösung als eine Kombination von Quellen aus einem riesigen vordefinierten Satz von Quellen. Wir schlagen einen genetischen Algorithmus vor, um das Problem anzugehen, indem wir die Ähnlichkeit zwischen einer Auswahl und der Abfrage maximieren. Umfangreiche Experimente wurden an Datenbanken mit wissenschaftlichen Forschungsdokumenten durchgeführt, die verschiedene Bereiche wie Informatik und Medizin abdecken. Die Ergebnisse der Präzisionsmessung sind sehr ermutigend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56535-4_6 d1ae9e7410570e180d71d055f772cdf8;de;;;7.2.;;;Strukturelle Abfragen in elektronischen Korpora Wir präsentieren eine Methodik zur automatischen Konstruktion von strukturellen Hyperlinks in elektronischen technischen Korpora. Ein struktureller Hyperlink verbindet Komponenten eines Dokuments mit bestimmten strukturellen Eigenschaften mit wortbasierter Inhaltsähnlichkeit. Unser Ansatz ermöglicht Abfragen, die sowohl in Stichworten als auch in Struktursegmenten wie Definitionen, Zahlen etc.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-34906-0_4 75d77589590153cc90141bb384ccaf46;de;;;7.2.;;;Strukturierung politischer Dokumente für eine Rangordnung Die heutigen parlamentarischen Informationssysteme machen der Öffentlichkeit auf effektive und effiziente Weise politische Daten zugänglich, indem sie vom klassischen dokumentenzentrierten Modell zu einem reichhaltigen informationszentrierten Modell für politische Daten übergehen. Wir schlagen einen neuartigen Ansatz vor, um die reichhaltigen Informationsquellen, die durch solche parlamentarischen Informationssysteme verfügbar sind, zu nutzen, um die Ergebnisse einer typischen Abfrage für Debatten nach ihrer Bedeutung zu ordnen, für die wir mehrere Proxys entwickelt haben. Unsere erste Bewertung zeigt, dass die Intensität der Debatte und die Hauptakteure eine wichtige Rolle dabei spielen, die Bedeutung einer Debatte zu signalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_45 095a873013811787c152baa042cfe7ea;de;;;7.2.;;;Domänenspezifische semantische Verwandtschaft aus der Wikipedia-Struktur: Eine Fallstudie in biomedizinischem Text Wikipedia wird zu einer wichtigen Wissensquelle in verschiedenen domänenspezifischen Anwendungen, die auf Konzeptdarstellungen basieren. Dies führt zur Notwendigkeit einer konkreten Bewertung von Wikipedia als Grundlage für die Berechnung der semantischen Verwandtschaft zwischen Konzepten. Während lexikalische Ressourcen wie WordNet allgemeines Englisch gut abdecken, sind sie in Bezug auf domänenspezifische Begriffe und benannte Entitäten schwach, was eine der Stärken von Wikipedia ist. Darüber hinaus sind semantische Verwandtschaftsmethoden, die auf der hierarchischen Struktur einer lexikalischen Ressource beruhen, nicht direkt auf die Wikipedia-Linkstruktur anwendbar, die nicht hierarchisch ist und deren Links keine gut definierten semantischen Beziehungen wie Hyponymie erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18111-0_26 e8a5f4b4eb6f0f196c1ab64daf347599;de;;;7.2.;;;Nutzung von transitiver Ähnlichkeit und zeitlicher Dynamik für die Ähnlichkeitssuche in heterogenen Informationsnetzwerken Heterogene Informationsnetze haben in den letzten Jahren viel Aufmerksamkeit auf sich gezogen und eine zentrale Herausforderung besteht darin, die Ähnlichkeit zwischen zwei Objekten zu berechnen. In diesem Beitrag untersuchen wir das Problem der Ähnlichkeitssuche in heterogenen Informationsnetzen und erweitern das metapfadbasierte Ähnlichkeitsmaß;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05813-9_10 12c50243599ce3f5b4d1ecf6d1a1e17a;de;;;7.2.;;;Nutzung von Kontextinformationen für die Neuordnung von Bildern und die Rangzusammenfassung Content-based Image Retrieval (CBIR)-Systeme zielen darauf ab, die ähnlichsten Bilder in einer Sammlung anhand eines Abfragebilds abzurufen. Da die Benutzer an den zurückgegebenen Bildern interessiert sind, die an den ersten Positionen von Ranglisten (die normalerweise die relevantesten sind) platziert sind, hängt die Wirksamkeit dieser Systeme stark von der Genauigkeit der Rangfolgeverfahren ab. Dieses Papier stellt einen neuartigen Re-Ranking-Algorithmus vor, der darauf abzielt,;-;-;-;https://link.springer.com/article/10.1007/s13735-012-0002-8 17e422a5a15994f6d9e5346fa24c875b;de;;;7.2.;;;Ein vom Menschen verbesserter Rahmen für die Bewertung offener Geodaten Mit dem Aufkommen des kollaborativen Web 2.0 liegt die Erstellung von Geodaten nicht mehr ausschließlich in den Händen von Profis. So fördert beispielsweise Linked Open Data (LOD) ein neues Paradigma für online und frei zugängliche Geoinformationen. Bemerkenswerte Initiativen in diese Richtung sind Geonames und OpenStreetMap. Da sich Städte ständig verändern und wachsen, sind Points of Interest (POIs) außerdem nicht mehr historisch und ihre Beschreibungen müssen häufig aktualisiert werden. Eine geeignete Lösung besteht darin, die Teilnahme freiwilliger Experten vor Ort am Prozess der Informationsbeschaffung und -aktualisierung zu fördern. In diesem Zusammenhang schlagen wir ein von Menschenhand optimiertes Framework vor, das auf den Prinzipien und Technologien verknüpfter Daten basiert und sich der Erfassung, Organisation und Einstufung von benutzergenerierten Korrekturen und Vervollständigungen widmet, um die Genauigkeit und Vollständigkeit von Geo-Spatial LOD zu verbessern. Sowohl für menschliche Mitwirkende als auch für Inhalte wurden Metriken definiert, um deren Verlässlichkeit einzuschätzen. Die generierten Daten führen eine zusätzliche Linked Data-Schicht zum Hosten der überarbeiteten Version der Originaldatensätze ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14139-8_12 73df68e0adeb79c630a45870ce97fb18;de;;;7.2.;;;R2D2 bei GeoCLEF 2006: Ein kombinierter Ansatz Dieses Papier beschreibt die Beteiligung eines kombinierten Ansatzes an GeoCLEF-2006. Wir haben an Monolingual English Task teilgenommen und präsentieren die gemeinsame Arbeit der drei Gruppen oder Teams des Projekts R2D2 mit einem neuen System, das die drei individuellen Systeme dieser Teams kombiniert. Wir sind der Ansicht, dass sich die Forschung im Bereich GIR noch in einem sehr frühen Stadium befindet, daher müssen wir, obwohl ein Abstimmungssystem die einzelnen Ergebnisse jedes Systems verbessern könnte, weitere Wege zur besseren Kombination dieser Systeme untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_117 b3b83c96069437874cf63d0644d76ef7;de;;;7.1.;;;Überwachung und Bewertung der Landwüstenbildung in Yulin im Nordwesten Chinas mithilfe von Fernerkundungs- und geografischen Informationssystemen (GIS) Ziel dieser Studie ist die Entwicklung von Techniken zur Bewertung und Analyse der Landwüstenbildung in Yulin im Nordwesten Chinas, als einer typischen Überwachungsregion, durch den Einsatz von Fernerkundungsdaten und geografischen Informationssystemen (GIS). Die Methodik umfasste die Verwendung von Landsat TM -Daten aus den Jahren 1987, 1996 und 2006, ergänzt durch Luftbilder aus dem Jahr 1960, topografische Karten, Feldarbeiten und die Verwendung anderer vorhandener Daten. Daraus wurden Landbedeckung, der Normalized Difference Vegetation Index (NDVI), Ackerland-, Wald- und Grünlandkarten im Maßstab 1:100.000 für die Überwachung der Landwüste in diesem Gebiet erstellt. In der Studie wurden alle Daten mit der ILWIS-Software in ein GIS eingegeben, um ein Monitoring der Landwüstenbildung durchzuführen. Die Ergebnisse zeigen, dass sich die Landverwüstung in diesem Gebiet in den letzten 40 Jahren rasant entwickelt hat. Obwohl die Landverwüstung in diesem Gebiet bis zu einem gewissen Grad durch das Anpflanzen von Gräsern und Bäumen kontrolliert wurde, ist das Problem der Landverwüstung immer noch ernst. Die Studie zeigt auch ein Beispiel dafür, warum die Integration von Fernerkundung mit GIS für die Überwachung von Umweltveränderungen in ariden und semiariden Regionen, z.B. bei der Überwachung der Wüstenbildung an Land im Pilotgebiet Yulin. Die Überwachung der Wüstenbildung an Land mit Hilfe von Fernerkundung und GIS muss jedoch noch weitergeführt und zum Zweck der Langzeitüberwachung und des Managements fragiler Ökosysteme in der Region verfeinert werden.;-;-;-;https://link.springer.com/article/10.1007/s10661-007-0124-2 54cb9fced134162e97b9c05f12ec1771;de;;;7.1.;;;Design und Implementierung eines Informationsmodells für integriertes Konfigurations- und Leistungsmanagement von MPLS-TE/VPN/QoS Multi Protocol Label Switching (MPLS) gilt allgemein als ausgereifte Technologie. Viele Internet Service Provider (ISPs) und Telekommunikationsanbieter haben es implementiert oder ziehen es in Erwägung. Diese ISPs verlangen eine benutzerfreundliche integrierte Managementlösung. Um eine wirklich integrierte Managementlösung zu realisieren, ist ein kombiniertes Managementinformationsmodell unerlässlich. In diesem Papier schlagen wir ein Informationsmodell für integriertes Konfigurations- und Leistungsmanagement von MPLS-Traffic Engineering (MPLS-TE)/VPN/QoS vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35674-7_20 e424c563300278429cda69c5637d60b8;de;;;7.1.;;;GIS-basierte Routenplanung für den Gefahrguttransport In diesem Artikel diskutieren wir die Routenplanung von Gefahrstoffen (HAZMAT). Für den Gefahrguttransport ist Sicherheit von größter Bedeutung. Aus diesem Grund muss die Routenplanung potenzielle Risiken und Kosten berücksichtigen, um eine optimale Route für den Transport zu finden. Es hat sich gezeigt, dass die Routenplanung ein NP-schweres Problem ist. In diesem Artikel nähern wir uns dem Problem aus einer neuen Perspektive. Als Hauptbeitrag stellen wir in diesem Artikel eine GIS-basierte Routenplanungsmethode vor, die viele komplementäre Vorteile zu graphbasierten Routenplanungsmethoden bietet. Wir veranschaulichen die Anwendung der Methode auch an einer einfachen Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41151-9_34 d512ac191cebf9ace0a9062e51d7e851;de;;;7.1.;;;Kollaborative Kapazitätsplanung und -steuerung in Zuliefernetzwerken Diese Studie hat das Ziel, neue Internet-Technologien und Multi-Agenten-Modellierung anzuwenden, um den Geschäftsprozess der Fertigungsauftragsfreigabe und insbesondere dessen Kapazitätsplanungs- und Steuerungsdimension in Zuliefernetzwerken zu unterstützen. In einer früheren Veröffentlichung wurde ein objektorientiertes Orders Release Referenzmodell als Bindeglied zwischen Produktionsmanagement- und Shopfloor-Control-Software im One-Firm-Umfeld definiert. Diese Studie hat das Ziel, dieses Modell auf das erweiterte Unternehmen mit mehreren Firmen auszuweiten und ein auf mehreren Agenten basierendes System aufzubauen, das die Vorteile des Internets nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35698-3_4 112147e757d79b6385abc08ec2d223e8;de;;;7.1.;;;Analyse des erwarteten Nutzens für Wissensarbeiter von wissensgraphischen Informationssystemen Das Papier wirft die Fragen des Arbeitsplatzes von Wissensarbeitern und der Wissensmanagement-Informationssysteme (KMIS), die ihn unterstützen, auf. Das erste Ziel des Papiers ist es, die Begriffe Wissensarbeiter und KMIS – in Form von Concept Maps – zu definieren. In dem Papier werden auch die von den Wissensarbeitern durchgeführten Wissensaktionen analysiert und die am häufigsten durchgeführten Aktionen unterschieden. Die beiden Maßnahmen Analyse und Informationsorganisation dienen als Grundlage für die Prüfung der KMIS-Qualität im Hinblick auf die Unterstützung von Wissensarbeitern. Eine Fallstudie der Moodle-Plattform als KMIS-Unterstützungsaktionen von Wissensarbeitern im Hochschulbereich rechtfertigt die Schlussfolgerungen zur Unterstützungsqualität des traditionellen KMIS. Mit dem Ziel, eine Verbesserung des KMIS vorzuschlagen, stellen die Autoren einen Entwurfsansatz für wissensgraphbasierte Informationssysteme (KGIS) vor und beschreiben deren allgemeinen Nutzen, wobei wiederum auf Wissensaktionen wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66996-0_3 61e0664f3cade87c9821f0ef31ae1785;de;;;7.1.;;;Evakuierungsplanung für das Katastrophenmanagement unter Verwendung des Entspannungsbasierten Algorithmus und des Routenwahlmodells Die Forschung im Bereich des Katastrophenmanagements erfolgt unter Nutzung der Informations- und Kommunikationstechnologie. Wo Katastrophenmanagement diskutiert wird, geht es um Fragen der Evakuierungsplanung. Die Evakuierungsphase ist eine sehr wichtige Phase im Katastrophenevakuierungsprozess. Es wurden viele Methoden und Algorithmen für den Evakuierungsplanungsprozess eingereicht, aber niemand hat sich direkt mit der Evakuierungsplanung zu dynamischen Fragen in Bezug auf zeitvariable und volumenabhängige befasst. Diese Forschung wird den Relaxations-basierten Algorithmus in Kombination mit dem Routenwahlmodell verwenden, um Evakuierungsmodelle zu erstellen, die auf dynamische Probleme im Zusammenhang mit zeitveränderlichen und volumenabhängigen angewendet werden können, da einige Arten von Katastrophen zu Schäden führen, wenn Zeit und Evakuierungswege sind volumenabhängig, um sich an die veränderte Anzahl der evakuierten Personen anzupassen. Die Katastrophendaten, die in dieser Studie verwendet werden, stammen aus dem Disaster Information Management System von DesInventar. Die Ergebnisse dieser Studie sollen ein auf dynamische Problemstellungen anwendbares Evakuierungsplanungsmodell unter Berücksichtigung zeitvariabler und volumenabhängiger Aspekte liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18293-9_12 96e5739002d2030726e65a2448b9b5af;de;;;7.2.;;;Ein Strukturmodell des Wirtschaftsinformatikers Dieser Beitrag berichtet über die Identifizierung und Modellierung von vier latenten Variablen im Berufsrepertoire von Wirtschaftsinformatikern. Die relative Bedeutung von Berufserfahrung, Soft Skills, IS-Ausbildung und Nicht-IS-Ausbildung für vier Interessengruppen, IS-Arbeitgeber, Fachkräfte, Studenten und Akademiker, wird durch ein Strukturgleichungsmodell zweiter Ordnung grafisch und quantitativ dargestellt. Das Modell wird gleichzeitig gegen die vier Stakeholder-Gruppen getestet, die Fit-Maße sind für jede von ihnen gleich und bieten eine angemessene Vergleichsbasis. Die Anpassungsmesswerte zeigen eine ausgezeichnete Anpassung innerhalb akzeptierter Grenzen an. Das Modell bietet eine quantitative Grundlage zur Ermittlung der relativen Bedeutung der jeweiligen Variablen für die Ausbildung und Karriereentwicklung von IS-Fachkräften. Das Modell umfasst auch Merkmale des Arbeitsumfelds, die die Berufswahl und den Fortschritt von IS-Absolventen beeinflussen können. Die Analyse der Bedeutungsverschiebungen, die latenten Variablen zwischen Gruppen beigemessen werden, kann ein besseres Verständnis der sich ändernden Werte und Wahrnehmungen von IS-Fachleuten mit der Entwicklung von Karrieren und dem Wechsel der Mitgliedschaft von Einzelpersonen in Interessengruppen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25997-X_27 154b071e750a5023c27a4cedec757d1e;de;;;7.2.;;;Sprachverstehenssysteme Die Kommunikationstechnologie von morgen? Dieser Artikel gibt einen Überblick über die Entwicklung einer Technologie, die zu einer Mensch-Maschine-Kommunikation mit natürlicher Sprache führt. Es werden verschiedene Anwendungen und Projekte im Rahmen der Sprachverarbeitung vorgestellt. Ein genauerer Blick auf das SPICOS-System (Siemens, Philips, IPO Continuous Speech Recognition and Understanding of fließend gesprochene Sprache) zeigt die Integration und Nutzung höherer sprachlicher Wissensquellen in den Prozess der akustischen Erkennung von Spracheinheiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_20 00d24c55c35855fbc775e72387fcec40;de;;;7.2.;;;Bewertung der Hochwasseranfälligkeit mit Fuzzy-Logik und geografischen Informationssystemen Die Bewertung der Hochwasseranfälligkeit von Flüssen erfordert eine Analyse der gesamten physikalisch-geographischen Umgebung und die Berücksichtigung der Interaktion zwischen allen natürlichen und sozioökonomischen Komponenten des Untersuchungsgebiets. In der aktuellen Arbeit wird eine Hochwasser-Vulnerabilitätskarte in einer Geographical Information Systems (GIS)-Umgebung mit Fuzzy-Logic-Overlay-Analyse erstellt. Als Einflussfaktoren auf das Hochwasser werden Niederschlag, Bachentfernung, Abflussakkumulation, Lithologie, Landnutzung, Gefälle und Höhe berücksichtigt und analysiert. Insbesondere wird die vorgeschlagene Methodik zur Bewertung der Hochwasseranfälligkeit mittels Fuzzy-Logik auf das Einzugsgebiet des Flusses Luda Kamchia angewendet. Dieser Fluss liegt in Ostbulgarien, Europa. Es dauert ungefähr 1600 km;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68486-4_20 fd93487a7372872c1cc1c5fac293dd7d;de;;;7.2.;;;Usability Evaluation für kontinuierliche Fehler bei der Fingerabdruck-Identifikation Es ist im Allgemeinen recht schwierig, die aktuellen Usability-Bewertungsmethoden auf die Schnittstelle zur biometrischen Identifizierung anzuwenden, da die Betriebszeit der biometrischen Identifizierung zu kurz ist, um sie zu analysieren. In der aktuellen Studie haben wir die Interviewforschung zur Biometrie durchgeführt. Aus den Ergebnissen der Interviewrecherche wurde klargestellt, dass 71 % der Benutzer bei der Verwendung der biometrischen Identifizierung eine Erfahrung mit anhaltenden Fehlern machen. Daher führten wir die Evaluierungsexperimente zum kontinuierlichen Fehler der Fingerabdruckidentifikation durch. Im Experiment wird die Unzufriedenheit, die eine der Benutzerfreundlichkeit darstellt, unter dem Aspekt der psychischen Belastung während des kontinuierlichen Fehlers der Fingerabdruckerkennung bewertet. Basierend auf den Ergebnissen des Auswertungsexperiments können wir eine Richtlinie aufzeigen, dass bei X-maligem Auftreten des Dauerfehlers das Fingerabdruck-Identifikationssystem auf eine andere Identifikationsmethode umgestellt werden sollte, um eine Erhöhung der Unzufriedenheit des Benutzers zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_45 fee8ca2862ef76a3c1fecac1a0fd50d0;de;;;7.2.;;;MyCites: Ein intelligentes Informationssystem zur Pflege von Zitationen Die Auswertung ihrer Forschungsarbeit und deren Wirkung ist seit jeher eines der größten Anliegen der Wissenschaftlerinnen und Wissenschaftler. Die Verwendung von Zitaten zu diesem Zweck, wie sie von Eugene Garfield vorgeschlagen wurde, wird heute allgemein als die zuverlässigste Methode akzeptiert. Das Zusammentragen von Zitaten eines Wissenschaftlers stellt jedoch auch im heutigen Internetzeitalter eine besonders mühsame Aufgabe dar, da Informationen aus verschiedenen Quellen richtig kombiniert werden müssen. Es besteht daher ein Bedarf, diesen Prozess zu automatisieren. Zahlreiche akademische Suchmaschinen versuchen, diesen Bedarf zu decken, aber keine von ihnen adressiert erfolgreich alle damit verbundenen Probleme. In diesem Beitrag stellen wir einen Ansatz vor, der die Zitationsanalyse in hohem Maße erleichtert, indem er neue Algorithmen zur Bewältigung dieser Probleme nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87881-0_35 cc4abfd03943d44831daca364fc7e505;de;;;7.2.;;;Eine Assistenzmethode für kommentierte Objekte zur Extraktion gewöhnlicher Objekte in einem Unterstützungssystem für die Erzeugung von Videoinhalten In unserer vorherigen Arbeit haben wir ein System zur Unterstützung der semantischen Video-Content-Generierung vorgeschlagen, das auf einem interaktiven Ansatz basiert, der Merkmale auf niedriger Ebene semantischen Konzepten zuordnet [11]. Durch Konsultieren einer ontologischen Datenbank für semantische Objektmodelle wird die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_60 38758efd915d4bd6fd361db60cac94e4;de;;;7.1.;;;Praktische SPI-Planung Dieses Papier stellt ein praktisches Verfahren namens P4SPI für die Planung, Überwachung und Schließung eines SPI vor. Planungsaktivitäten werden unter Verwendung der Prozessbereiche von PMBOK als Referenz durchgeführt, Überwachungsaktivitäten mithilfe von Six Sigma-Tools und -Techniken und Abschlussaktivitäten unter Verwendung qualitativer und quantitativer Informationen über die SPI-Implementierung. Diese Aktivitäten werden durch Office-Vorlagen unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85936-9_8 d849696ca9fc84526858fa5c1d026b64;de;;;7.1.;;;Das Informationssystem zum Monitoring von Forschungsaktivitäten in der innovativen Hochschulstruktur Die Bedeutung der Informationsförderung als eines der Funktionselemente der innovativen Struktur einer Trägeruniversität wird aufgezeigt. Berücksichtigt werden die Besonderheiten des Einsatzes eines Informationsmonitoringsystems für Forschungs- und Entwicklungsarbeiten, die auf die Unterstützung und Entwicklung von Innovationsaktivitäten ausgerichtet sind. Die Erfahrungen mit der Anwendung eines solchen Systems an der Staatlichen Universität Turgenev Orjol werden reflektiert und die Ergebnisse zur Analyse der innovativen Aktivitäten der Universität werden angegeben.;-;-;-;https://link.springer.com/article/10.3103/S0147688219010064 1bc18262c30e4f4a9bf321e28168bc5f;de;;;7.2.;;;Human Post-Editing in hybriden maschinellen Übersetzungssystemen: Automatische und manuelle Analyse und Auswertung Diese Studie bewertet automatisch und manuell die Leistung von zwei hybriden maschinellen Übersetzungssystemen (HMT) anhand eines Textkorpus von Fragen in der spanischen und englischen Sprache. Die Ergebnisse zeigen, dass menschliche Bewertungsmetriken bei der Bewertung der HMT-Leistung zuverlässiger sind. Darüber hinaus gibt es Hinweise darauf, dass MT den Übersetzungsprozess für bestimmte Texttypen, wie beispielsweise Fragen, rationalisieren kann, jedoch noch nicht mit der Qualität menschlicher Übersetzungen konkurrieren kann, für die die Nachbearbeitung in diesem Prozess entscheidend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77703-0_26 c2b14c64f7f5f31a758c738f9b220cdb;de;;;7.2.;;;Hin zu einer tiefen semantischen Analyse von Hashtags Hashtags sind semantisch-syntaktische Konstrukte, die in verschiedenen sozialen Netzwerken und Microblogging-Plattformen verwendet werden, um Benutzern zu ermöglichen, eine themenspezifische Diskussion zu starten oder einen Beitrag in eine gewünschte Kategorie einzuordnen. Das Segmentieren und Verknüpfen der in den Hashtags vorhandenen Entitäten könnte daher zu einem besseren Verständnis und einer besseren Extraktion von Informationen beitragen, die in den sozialen Medien geteilt werden. Aufgrund fehlender Leerzeichen in den Hashtags (z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16354-3_50 9843dd89646912939fe087b96089a0a6;de;;;7.2.;;;Informationszugriff über Themenhierarchien und thematische Annotationen aus Dokumentensammlungen Mit der Entwicklung und Verfügbarkeit großer Textkorpora besteht die Notwendigkeit, diese Korpora anzureichern und zu organisieren, um die Recherche und Navigation zwischen den Dokumenten zu erleichtern. Die Semantic-Web-Forschung konzentriert sich auf die Erweiterung gewöhnlicher Webseiten mit Semantik. Tatsächlich existiert heute eine Fülle von Informationen in elektronischer Form, sie können aufgrund fehlender externer Semantik nicht einfach von Computern verarbeitet werden. Darüber hinaus hilft die semantische Ergänzung dem Benutzer, Informationen zu finden, zu verarbeiten und Dokumentinhalte zu vergleichen. Bisher konzentrierte sich die Semantic Web-Forschung auf die Standardisierung, die interne Strukturierung von Seiten und die gemeinsame Nutzung von Ontologien in einer Vielzahl von Domänen. Was die externe Strukturierung betrifft, schlagen Hypertext- und Information Retrieval-Communities vor, Beziehungen zwischen Dokumenten über Hyperlinks anzuzeigen oder Dokumente in Konzepthierarchien zu organisieren, die beide manuell entwickelt werden. Wir betrachten hier das Problem der automatischen Strukturierung und Organisation von Korpora in einer Weise, die semantische Beziehungen zwischen Dokumenten widerspiegelt. Wir schlagen einen Algorithmus zum automatischen Ableiten von Konzepthierarchien aus einem Korpus vor. Anschließend zeigen wir, wie diese Methode verwendet werden kann, um Spezialisierungs-/Verallgemeinerungslinks zwischen Dokumenten zu erstellen, die zu Dokumenthierarchien führen. Als Nebenprodukt werden Dokumente mit Schlüsselwörtern versehen, die die in den Dokumenten vorhandenen Hauptkonzepte angeben. Wir stellen auch numerische Kriterien zur Messung der Relevanz der automatisch generierten Hierarchien vor und beschreiben einige Experimente, die mit Daten von den Websites von LookSmart und New Scientist durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3675-2_17 fb331ab50bcaae23e40151db24f098c7;de;;;7.2.;;;Aktive Erweiterungen in einer visuellen Schnittstelle zu Datenbanken Die Abruffähigkeiten des visuellen Informationsabrufsystems Mavigator wurden für einen naiven Benutzer, typischerweise einen Computer-Laien, entwickelt. Im Gegensatz zu Retrieval-Engines auf Rohtext (wie Google) adressiert Mavigator strukturierte Daten (z. B. XML-Repositorys). Für solche Daten ist eine Abfragesprache geeignet, jedoch können naive Benutzer nicht mit ausgeklügelten Abrufmethoden und Metaphern umgehen, insbesondere mit tastaturorientierten Sprachen wie SQL und Skriptsprachen zum Formatieren der Abrufausgabe. Es gibt zwei Möglichkeiten: ein generisches Ausgabeformat (z. B. eine Tabelle), das für die Benutzer meist zu restriktiv ist, oder eine attraktive visuelle Form (z. B. ein Funktionsplan), die wiederum auf eine bestimmte Anwendung und Abrufart spezialisiert sein muss. Ein gewisser Kompromiss zwischen diesen Extremen ist notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36402-5_77 cfddf9e536d89fa804c3acc0e6f1398c;de;;;7.2.;;;Lokales Gewichtungsschema für Wortpaare Begriffsgewichtungsschemata sind integraler Bestandteil eines Informationsabrufsystems, die eine wichtige Rolle bei der Leistung des Informationsabrufsystems spielen. Manning et al (2002) und Sandor Dominich (2008) haben in ihren Büchern detaillierte Informationen zu Techniken zur Informationsgewinnung und Gewichtungsschemata bereitgestellt. Das Gewicht eines Begriffs kann in zwei verschiedenen Aspekten gesehen werden, lokal und global. Lokale Gewichtungen sind Funktionen der Häufigkeit eines Wortes in einem Dokument und globale Gewichtungen sind Funktionen der Häufigkeit eines Begriffs in der gesamten Sammlung. Eine ausführliche Diskussion verschiedener Arten lokaler Gewichtungsschemata findet sich in Chisholm & Kolda (1999). Die Eignung einiger globaler Gewichtungsschemata für lokale Gewichtungen kann in Bisht et al. (2008) gesehen werden. Eine vergleichende Studie zu Begriffsgewichtungsschemata zur Textkategorisierung wurde von Lan et al. (2005) durchgeführt. Es gibt mehrere Gewichtungsschemata, im Folgenden sind einige der üblicherweise verwendeten lokalen Gewichtungsschemata aufgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-8489-989-4_30 89494b267a4b5fb1da3322e1c09300e3;de;;;7.2.;;;Inhaltsbasierter Abruf in Multimedia-Datenbanken basierend auf Feature-Modellen Mit der zunehmenden Popularität des WWW ist die größte Herausforderung in der Informatik das inhaltsbasierte Abrufen von Multimedia-Objekten geworden. Bisher erfolgte der Zugriff auf multimediale Objekte in Datenbanken über Schlüsselwörter. Durch die Integration von Merkmalserkennungsalgorithmen in die Software von Datenbanksystemen kann der inhaltsbasierte Abruf vollständig in die Abfrageverarbeitung integriert werden. In diesem eingeladenen Artikel beschreiben wir unsere in Entwicklung befindliche Experimentierplattform, die die traditionelle Abfrageverarbeitung und den inhaltsbasierten Abruf vollständig integriert und auf Feature-Datenbanken basiert und die Datenbanktechnologie für Multimedia verfügbar macht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48962-2_9 dc8ee1a6e8542951e59f4d9144ffe786;de;;;7.2.;;;Kontrollierte Abfrageauswertung und inferenzfreie Ansichtsaktualisierungen Wir erweitern Controlled Query Evaluation (CQE), eine Inferenzkontrollmethode zur Durchsetzung der Vertraulichkeit in statischen Informationssystemen unter Abfragen, auf aktualisierbare Datenbanken. Im Rahmen des Lügenansatzes von CQE untersuchen wir Benutzeraktualisierungsanfragen, die in einen neuen Datenbankzustand übersetzt werden müssen. Um gefährliche Schlussfolgerungen zu vermeiden, müssen einige dieser Aktualisierungen verweigert werden, obwohl die neue Datenbankinstanz mit einer Reihe von Integritätsbedingungen kompatibel wäre. Im Gegensatz dazu sollten einige andere Updates, die zu einer inkompatiblen Instanz führen, nicht abgelehnt werden. Wir entwickeln eine Kontrollmethode, um diese scheinbar paradoxe Situation zu lösen und dann zu beweisen, dass die allgemeinen Sicherheitsdefinitionen von CQE und anderen mit Benutzeraktualisierungen verbundenen Eigenschaften zutreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03007-9_1 175a47e5cf97f8fe4539c0bf774d1dd8;de;;;7.2.;;;Fuzzy-Diffusions-Fernlehre für die Schätzung der Cartoon-Ähnlichkeit In diesem Artikel wird eine neuartige Methode namens Fuzzy Diffusion Maps (FDM) vorgeschlagen, um die Ähnlichkeit von Cartoons zu bewerten, die für die Anwendungen der Cartoon-Erkennung, Cartoon-Clustering und Cartoon-Wiederverwendung entscheidend ist. Wir stellen fest, dass die Merkmale aus heterogenen Quellen einen unterschiedlichen Einfluss auf die Schätzung der Cartoon-Ähnlichkeit haben. Um alle Merkmale zu berücksichtigen, wird eine Fuzzy-Consistent-Relation präsentiert, um die Präferenzordnung der Merkmale in einen Präferenzgrad umzuwandeln, aus dem die Gewichte berechnet werden. Anhand der Merkmale und Gewichte kann die Summe der quadrierten Differenzen (L2) zwischen beliebigen Zeichentrickdaten berechnet werden. In einigen Forschungsarbeiten wurde jedoch gezeigt, dass der Cartoon-Datensatz in einer niedrigdimensionalen Mannigfaltigkeit liegt, in der der L2-Abstand die Ähnlichkeit nicht direkt bewerten kann. Im Gegensatz zu der in Isomap erhaltenen globalen geodätischen Distanz, der in Locally Linear Embedding erhaltenen lokalen Nachbarbeziehung und den in Laplace-Eigenmaps erhaltenen lokalen Ähnlichkeiten benachbarter Punkte bewahren die von uns verwendeten Diffusionskarten die Diffusionsdistanz-Summierung über alle Längenpfade, die die beiden Daten verbinden. Folglich ist diese Diffusionsstrecke sehr robust gegenüber Rauschstörungen. Unser Experiment zur Cartoon-Klassifizierung unter Verwendung von Receiver Operating Curves zeigt die hervorragende Leistung der Fuzzy-Consistent-Beziehung bei der Gewichtungszuweisung. Die Leistung des FDM bei der Bewertung der Cartoon-Ähnlichkeit wird an den Experimenten der Cartoon-Erkennung und des Clusterings getestet. Die Ergebnisse zeigen, dass FDM die Cartoon-Ähnlichkeit im Vergleich zu anderen Methoden genauer und stabiler bewerten kann.;-;-;-;https://link.springer.com/article/10.1007/s11390-011-9427-4 34e85f81108d80593a3ddc18d01b378a;de;;;7.2.;;;Der CLEF 2001 Interaktive Track Das Problem des Auffindens von Dokumenten, die in einer Sprache verfasst sind, die der Suchende nicht lesen kann, ist vielleicht die schwierigste Anwendung der sprachübergreifenden Informationsabruftechnologie. In interaktiven Anwendungen umfasst diese Aufgabe mindestens zwei Schritte: (1) die Maschine findet vielversprechende Dokumente in einer Sammlung, die größer ist, als der Suchende scannen könnte, und (2) der Suchende erkennt Dokumente, die für ihre beabsichtigte Verwendung relevant sind, unter den von . nominierten Dokumenten Die Maschine. Das Ziel des experimentellen interaktiven Tracks des Cross-Language Evaluation Forum 2001 war es, die Fähigkeit der gegenwärtigen Technologie zur Unterstützung der interaktiven Relevanzbewertung zu untersuchen. Dieses Papier beschreibt das gemeinsame Experimentdesign, das an allen drei teilnehmenden Standorten verwendet wurde, fasst vorläufige Ergebnisse der Evaluierung zusammen und schließt mit Beobachtungen zu gewonnenen Erkenntnissen, die in die Gestaltung nachfolgender Evaluierungskampagnen einfließen können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45691-0_30 5b72e6d441adc3695844008832c36758;de;;;7.2.;;;Über bipolare Divisionsoperatoren Die Einführung von Präferenzen in Benutzerabfragen hat in den letzten zehn Jahren immer mehr an Akzeptanz gewonnen. Es stellt sich jedoch heraus, dass das Konzept der Bipolarität für die Formulierung von Abfragen in dem Sinne interessant ist, dass einige Anforderungen zwingend sind und die Rolle von Beschränkungen spielen, während andere ausschließlich wünschenswert sind. In diesem Beitrag untersuchen wir, wie Bipolarität den Divisionsoperator im Kontext relationaler Datenbanken beeinflussen kann. Tatsächlich lassen sich verschiedene Formen bipolarer Unterteilungen ausdenken, die jeweils eine spezifische Semantik vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04957-6_49 5582609c91093e5ecea4abb98fb3863a;de;;;7.2.;;;Ausdruckskraft und Leistung von Volltextsuchsprachen Wir untersuchen die Aussagekraft und Leistungsfähigkeit von Volltextsuchsprachen. Unsere Motivation ist es, eine formale Grundlage für den Vergleich von Volltextsuchsprachen zu schaffen und ein Modell für die Volltextsuche zu entwickeln, das eng in die strukturierte Suche integriert werden kann. Wir entwerfen ein Modell, das auf den Positionen von Token (Wörtern) im Eingabetext basiert, und entwickeln eine Volltextrechnung (FTC) und eine Volltextalgebra (FTA) mit gleichwertiger Aussagekraft, dies legt einen Begriff der Vollständigkeit für voll nahe -Textsuchsprachen. Wir zeigen, dass bestehende Volltextsprachen unvollständig sind und identifizieren eine praktische Teilmenge der FTC und FTA, die leistungsfähiger ist als bestehende Sprachen, aber dennoch effizient ausgewertet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11687238_23 a84b3d193cccd26a2f6d149d713392d2;de;;;7.2.;;;Immunes Lernen in einer dynamischen Informationsumgebung Beim adaptiven Informationsfiltern muss das Benutzerprofil in der Lage sein, die Interessen des Benutzers im Laufe der Zeit korrekt darzustellen und zu pflegen. Nach der Autopoietischen Theorie steht das Immunsystem vor einem ähnlichen Problem des kontinuierlichen Lernens. Es ist ein organisatorisch geschlossenes Netzwerk, das autonom reagiert, um die Identität des Organismus zu definieren und zu bewahren. Nootropia ist ein Benutzerprofilierungsmodell, das von dieser Ansicht des Immunsystems inspiriert wurde. In diesem Papier stellen wir neue Verbesserungen des Modells vor und schlagen eine Methodik zum Testen der Fähigkeit eines Benutzerprofils vor, die sich ändernden Interessen eines Benutzers in einer dynamischen Informationsumgebung kontinuierlich zu lernen. Vergleichsexperimente zeigen, dass Nootropia einen beliebten Lernalgorithmus übertrifft, insbesondere wenn mehr als ein interessantes Thema dargestellt werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03246-2_20 4a56c596fb1ac71929d43c469cce8638;de;;;7.2.;;;Zugriff auf ein Informationssystem durch Chatten In diesem Whitepaper beschreiben wir eine neue Art des Zugriffs auf Informationen durch „Chatten“ mit einer Informationsquelle. Dabei handelt es sich um einen Chatbot, ein Programm, das eine menschliche Konversation emuliert. Der Chatbot muss mit einem Text trainierbar sein, um Eingaben zu akzeptieren und mit dem Text abzugleichen, um Antworten in der Konversation zu generieren. Wir haben einen Machine-Learning-Ansatz entwickelt, um den ALICE-Chatbot mit einem Transkript des menschlichen Dialogs neu zu trainieren, und nutzten dies, um eine Reihe von Chatbots zu entwickeln, die sich in verschiedenen Stilen und Sprachen unterhalten. Wir haben dieses Chatbot-Trainingsprogramm an den Koran angepasst, damit Benutzer aus dem Koran in einem dialogorientierten Informationszugriffsstil lernen können. Der Prozess und die Ergebnisse werden in diesem Papier dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27779-8_39 d39222e65d543a4b3b7d9059f53e9d6a;de;;;7.2.;;;Abfrageverfeinerung durch lexikalisches Clustering wissenschaftlicher Textdatenbanken Das TermWatch-System extrahiert automatisch Mehrwortbegriffe aus wissenschaftlichen Texten basierend auf morphologischer Analyse und verknüpft sie durch sprachliche Variationen. Das resultierende terminologische Netzwerk wird basierend auf einem dreistufigen hierarchischen Graphenalgorithmus geclustert und auf einen 2D-Raum abgebildet. Cluster werden basierend auf der Variationsaktivität automatisch beschriftet. Nach einer genauen Überprüfung der Methodik bewertet diese Arbeit im Kontext der Abfrage einer wissenschaftlichen Textdatenbank die Überlappung von Begriffen und Clusterlabels mit den von menschlichen Indexern ausgewählten Schlüsselwörtern sowie die Menge möglicher Abfragen basierend auf dem Clustering-Output. Die Ergebnisse zeigen, dass das linguistische Variationsparadigma eine robuste Methode zur automatischen Extraktion und Strukturierung einer benutzerübergreifenden terminologischen Ressource zur Abfrageverfeinerung ist.;-;-;-;https://link.springer.com/chapter/10.1007/11428817_23 0d4cdfb2e752b36e751d85fae9a1c790;de;;;7.1.;;;Bildungsplanung am Empire State College 1986. Zwei der ersten Studenten, mit denen ich zusammengearbeitet habe, die ich „Lola“ und „Jason“ nenne, kamen aus sehr unterschiedlichen Hintergründen, hatten sehr unterschiedliche Lebensphasen, hatten aber ähnliche Ziele, um ihre Abschlüsse für den beruflichen Aufstieg zu nutzen. Lola begann mit Ende 40 gerade eine College-Ausbildung. Sie hatte schon immer mit Kindern gearbeitet und wollte einen Associate Degree als Schritt in Richtung einer Zertifizierung zur Eröffnung einer eigenen Kindertagesstätte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-884-6_6 5471c263f1ca7724f684926bdc209c3a;de;;;7.2.;;;Extraktion von tibetischen Personenattributen basierend auf dem neuronalen BP-Netzwerk Gegenwärtig werden tibetische Informationen schnell mit Modernisierung und Information verbunden, was zu einer umfassenden Entwicklung tibetischer Informationen im Netzwerk führt. Angesichts der massiven Netzwerkinformationen ist es ein dringend zu lösendes Problem, die Informationen zu extrahieren, die die Leute wollen. Gegenwärtig haben chinesische Studien zur Extraktion von Personenattributen einige gute Ergebnisse, aber es gibt noch viel Raum für die Extraktion von tibetischen Personenattributen. Der Artikel verwendet Schlüsselwörter für Personenattribute, Groß-/Kleinschreibungshilfswörter, Verben und andere verwandte bedeutungsvolle Wörter als Vektormerkmale, konstruiert das neuronale Netzmodell des Fehler-BP und verwendet dieses Modell zur Identifizierung und Klassifizierung für tibetische Personenattribute und erzielte gute Ergebnisse. Diese Forschung spielt eine sehr wichtige Rolle in der Suchmaschine, der Informationssicherheit, der maschinellen Übersetzung und vielen anderen Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47674-2_12 343fa14bdd8742fecf924b6907c39c7b;de;;;7.2.;;;Umgang mit positiven und negativen Abfragekriterien bei Fuzzy-Datenbankabfragen Wenn Benutzer ihren Informationsbedarf in einer (Datenbank-)Abfrage äußern, ziehen sie es manchmal vor, anzugeben, was abgelehnt werden muss, anstatt was akzeptiert werden muss. Im Allgemeinen ist das, was abgelehnt werden muss, nicht unbedingt die Ergänzung dessen, was akzeptiert werden muss. Dieses Phänomen ist allgemein als die heterogene bipolare Natur des Ausdrucks von Informationsbedürfnissen bekannt. Zufriedenheitsgrade in regulären Fuzzy-Abfrageansätzen basieren auf der 'symmetrischen' Annahme, dass das Ausmaß, in dem ein Datenbankdatensatz eine gegebene Abfrage erfüllt bzw und Anfragebearbeitung. In diesem Beitrag stellen wir ein Modell der bipolaren Abfragezufriedenheit vor, das auf Paaren basiert, die aus einem unabhängigen Grad an Zufriedenheit und Unzufriedenheit bestehen. Die Verwendung und Vorteile des Frameworks werden im Kontext der Fuzzy-Query-Auswertung in regulären relationalen Datenbanken veranschaulicht. Konkret wird die Bewertung heterogener bipolarer Anfragen untersucht, die sowohl positive als auch negative Kriterien enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04957-6_51 a020832c111ae7fcfb315f4b4f305896;de;;;7.2.;;;Aufdecken der Black Box der Datenschutzbedenken: Verstehen, wie sich die Selbstauskunft durch zwei konkurrierende Modelle auf Datenschutzbedenken im Kontext von On-Demand-Diensten auswirkt Als vorherrschendes wirtschaftliches Paradigma bringen On-Demand-Dienste über die On-Demand-Service-Plattform Diensteanbieter und Verbraucher mit den jeweiligen Bedürfnissen zusammen. Verbraucher müssen ihre Bedürfnisse durch Selbstauskunft zum Ausdruck bringen, was unweigerlich Datenschutzbedenken aufwirft. Wie sich die Selbstauskunft von Verbrauchern auf ihre Datenschutzbedenken auswirkt, wurde jedoch nicht gut untersucht und bleibt eine Blackbox. In dieser Studie möchten wir untersuchen, wie sich die vorherige Selbstauskunft von Verbrauchern auf ihre Datenschutzbedenken durch zwei konkurrierende Modelle auswirkt, die aus zwei Theorien in der Literatur abgeleitet wurden: Prominenzinterpretationstheorie und Informationsverarbeitungstheorie. Basierend auf der Prominenz-Interpretationstheorie erklärt das erste Modell, wie sich der Umfang der vorherigen Selbstoffenbarung von Verbrauchern in der Vergangenheit auf die Bedeutung und Interpretation von Aufforderungen zur Selbstauskunft auswirkt und somit letztendlich die Datenschutzbedenken der Verbraucher hinsichtlich ihrer Informationen beeinflusst. Basierend auf der Informationsverarbeitungstheorie schlägt das zweite Modell einen zweistufigen Ansatz vor, dass der Umfang der vorherigen Selbstoffenbarung der Verbraucher in der Vergangenheit im ersten Schritt die Überzeugungen der Verbraucher beeinflusst und im zweiten Schritt die Überzeugungen der Verbraucher ihre Bewertung von der On-Demand-Service-Plattform, und nehmen damit endgültig Einfluss auf deren Datenschutzbedenken. Die Modelle werden auf der Grundlage von Umfragedaten getestet, die von Verbrauchern von On-Demand-Diensten gesammelt wurden. Die möglichen theoretischen Beiträge und praktischen Implikationen für Verbraucher, Diensteanbieter und Plattformen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22784-5_6 f6217c1d1e849470e588bef60802a18a;de;;;7.2.;;;Kategorisierung arabischer Texte: Funktionsauswahl basierend auf der Extraktion der Wortwurzeln Eine Methode zur Reduzierung des Wortschatzes in der arabischen Textkategorisierung besteht darin, die verschiedenen Varianten (Formen) von Wörtern durch ihre gemeinsame Wurzel zu ersetzen. Die Suche nach Wurzeln im Arabischen oder die arabische Wortwurzelextraktion ist schwieriger als in anderen Sprachen, da die arabische Sprache eine ganz andere und schwierige Struktur hat, das heißt, weil es eine sehr reichhaltige Sprache mit komplexer Morphologie ist. Auf diesem Gebiet werden viele Algorithmen vorgeschlagen. Einige von ihnen basieren auf morphologischen Regeln und grammatikalischen Mustern, sind daher ziemlich schwierig und erfordern tiefe sprachliche Kenntnisse. Andere sind statistisch, also weniger schwierig und basieren nur auf einigen Berechnungen. In dieser Arbeit schlagen wir einen neuen statistischen Algorithmus vor, der es ermöglicht, Wurzeln arabischer Wörter mit der Technik der n-Gramme von Zeichen zu extrahieren, ohne morphologische Regeln oder grammatikalische Muster zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19578-0_14 0af533f4e3beecd0409675f1b7b55aff;de;;;7.1.;;;Jenseits des Taylorismus: Computerisierung und QWL-Programme im Produktionsprozess Dieses Kapitel ist Teil der Forschung, die im Rahmen der Dissertation des Autors durchgeführt wurde. Die Dissertation basiert auf einer Fallstudie eines Werks, das Computersysteme und -teile sowohl für das US-Verteidigungsministerium als auch als kommerzieller Hersteller entwickelt und herstellt. Die Dissertation untersucht Veränderungen in der technischen und sozialen Organisation des Arbeitsprozesses, wenn die Arbeit automatisiert wird und Programme zur Lebensqualität am Arbeitsplatz implementiert werden, um Probleme am Produktionsort anzugehen. Ein zentrales Thema dieser Forschung ist es, zu untersuchen, inwieweit diese Prozesse miteinander verbunden sind und Managementversuche darstellen, mit Unsicherheiten und Veränderungen im Markt umzugehen. Innerhalb dieses Gesamtrahmens werden die Auswirkungen der Automatisierung auf Berufe und die Art der beruflichen Fähigkeiten analysiert. Die Studie von QWL wird nicht die Perspektive der neumenschlichen Beziehungen seiner Rolle als Programm zur Anreicherung von Arbeitsplätzen betonen, sondern im Hinblick auf seine Rolle bei der Reorganisation des Arbeitsprozesses analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-19242-7_8 7ee5c0bdccd9856d3eb6dd63db0812e1;de;;;7.2.;;;Wahl einer idealen Recall-Basis für die Evaluation der fokussierten Aufgabe: Sensitivitätsanalyse der XCG-Evaluierungsmassnahmen Der Beitrag untersucht die im Ad-hoc-Track von INEX 2006 verwendeten Maße der Retrieval-Effektivität. Insbesondere wird untersucht, wie sich die Bewertung der Fokussierten Aufgabe auswirkt, wenn unterschiedliche Methoden zur Generierung der sogenannten idealen Recall-Base verwendet werden. die die Grundwahrheit der Bewertung bildet. Die Ergebnisse zeigen, dass die Wahl der Methodik einen Einfluss auf die erhaltenen Leistungswerte und die relative Rangordnung der Systeme zueinander haben kann, insbesondere wenn die Effektivitätswerte in allen Systemen einheitlich niedrig sind. Die meisten XCG-Messungen zeigen eine sehr ähnliche Sensitivität gegenüber Veränderungen der idealen Recall-Base.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73888-6_4 7b7c158efde3db153378ce82764d8e33;de;;;7.2.;;;Evaluierungsplattform für inhaltsbasierte Bildabrufsysteme In allen Teilgebieten des Information Retrieval sind Testdatensätze und Ground-Truth-Daten wichtige Werkzeuge zum Testen und Vergleichen neuer Suchmethoden. Dies spiegelt sich auch in der Image-Retrieval-Community wider, in der in den letzten Jahren mehrere Benchmarking-Aktivitäten geschaffen wurden. Allerdings ist die Zahl der verfügbaren Testsammlungen noch recht klein und die vorhandenen sind oft nur begrenzt oder nur den Teilnehmern von Benchmarking-Wettbewerben zugänglich. In dieser Arbeit stellen wir einen neuen frei verfügbaren großskaligen Datensatz zur Evaluierung inhaltsbasierter Bildrecherchesysteme vor. Der Datensatz besteht aus 20 Millionen hochwertigen Bildern mit fünf visuellen Deskriptoren und umfangreichen und systematischen Textanmerkungen, einem Satz von 100 Testabfrageobjekten und halbautomatisch gesammelten Ground-Truth-Daten, die von Benutzern verifiziert wurden. Darüber hinaus bieten wir Dienstleistungen an, die eine Nutzung und kollaborative Erweiterung der Ground Truth ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24469-8_15 e914da0f016ba59d16f7b20553b3c243;de;;;7.2.;;;Globalisierung von Informationssystemen in australischen Organisationen Globale Kommunikationstechnologie bietet Unternehmen, die sie nutzen, viele strategische Vorteile bei der Durchführung von Geschäften im Ausland. Trotzdem war es keine Technologie, die australische Unternehmen überstürzt implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35085-1_25 b70404e196c0e7be02974577bdb43d43;de;;;7.2.;;;Bewertung von Ansätzen für die häufigste Sinnesidentifikation in Russisch In diesem Beitrag vergleichen wir verschiedene Ansätze zur Bestimmung der häufigsten Bedeutungen mehrdeutiger Wörter für Russisch. Wir vergleichen verschiedene Ansätze (frequenzbasiert, Themenmodelle, Information Retrieval und Embedding-basiert) und betrachten zwei Darstellungsformen von Informationen über in RuThes beschriebene Mehrwortausdrücke. Wir fanden, dass der Ansatz der Informationsgewinnung besser ist als die Methode, die auf probabilistischen Themenmodellen basiert. Die besten Ergebnisse werden mit der Anwendung von Verteilungsvektordarstellungen mit Thesaurus-Pfadgewichtung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11027-7_10 aa804cf348bf3d60ec65b9f1bff5f619;de;;;7.2.;;;Eine experimentelle Evaluation von ontologiebasierten Benutzerprofilen In den letzten Jahren wurde eine Reihe von Forschungsarbeiten durchgeführt, um den Prozess der Informationsbeschaffung durch die Nutzung von externem Wissen, z.B. durch den Einsatz von Ontologien. Obwohl Ontologien eine vielversprechende Technik zur Verbesserung des Retrieval-Prozesses zu sein scheinen, wurde kaum eine Studie durchgeführt, die den Einsatz von Ontologien über einen längeren Zeitraum zur Modellierung von Nutzerinteressen evaluiert. In dieser Arbeit stellen wir ein ontologiebasiertes Video-Recommender-System vor, das implizites Relevanz-Feedback nutzt, um die sich entwickelnden Informationsbedürfnisse der Benutzer zu erfassen. Das System nutzt eine generische Ontologie, um die Interessen der Benutzer zu organisieren. Wir evaluieren die Empfehlungen, indem wir eine nutzerzentrierte Studie mit mehreren Zeitreihen durchführen, bei der die Teilnehmer gebeten wurden, das System in ihre tägliche Routine zur Nachrichtensammlung aufzunehmen. Die Ergebnisse dieser Studie legen nahe, dass das System erfolgreich eingesetzt werden kann, um die Suche nach persönlichen Informationen im Nachrichtenbereich zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11042-012-1254-2 f0c734f93615a4f83354057e67fc167e;de;;;7.2.;;;Co-Learning-Ranking für abfragebasierten Abruf In diesem Beitrag schlagen wir ein neuartiges Blending-Ranking-Modell vor, das Co-Learning-Ranking genannt wird, bei dem zwei von zwei Basisrankern erzeugte Ergebnisse angemessen miteinander interagieren und linear mit einem Paar geeigneter Gewichte kombiniert werden. Insbesondere im Interaktionsprozess, a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41230-1_39 032002cabb53c2c84aa78d4eca48c670;de;;;7.1.;;;Enterprise Information Systems as a Service: Reengineering von Unternehmenssoftware als Produkt-Service-System In diesem Beitrag wird eine Analogie zwischen den Entwicklungen in der Unternehmenssoftware und in der Industrie der Investitionsgüterherstellung gezogen. Viele Branchen der verarbeitenden Industrie, insbesondere der Automobilindustrie, sind durch den Übergang vom Handwerk zur Massenproduktion ausgereift. Diese Branchen bewegen sich anschließend von der Massenproduktion hin zur Massenanpassung und führen schlanke Praktiken ein. Schließlich wird die volle Reife durch eine verstärkte Servitisierung erreicht, die zu Produkt-Service-Systemen (PSS) führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_54 f60b653e2ef503f9857f4f1d69d700cd;de;;;7.1.;;;Eine zweischichtige Managementarchitektur zum Aufbau adaptiver Echtzeitsysteme Die Konzepte Autonomic and Organic Computing (AC/OC) versprechen, moderne Computersysteme sicherer und einfacher zu verwalten. In diesem Beitrag erweitern wir die typischerweise in AC/OC-Systemen verwendete Beobachter-/Controller-Architektur auf einen neuen Zielbereich – eingebettete Echtzeitsysteme. Als Ergebnis präsentieren wir eine zweischichtige Managementarchitektur. Wir diskutieren Aspekte der internen Kommunikation und entwerfen ein Kommunikationsmodell. Schließlich präsentieren wir ein generisches Klassifizierungssystem für die obere Schicht der Managementarchitektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87785-1_12 0a72847c839973f9846480b90615fd48;de;;;7.2.;;;Themenverfolgung basierend auf dem Abhängigkeitsprofil von Keywords Topic Tracking ist eine wichtige Aufgabe der Topic Detection and Tracking (TDT). Sein Zweck besteht darin, aus einem Nachrichtenstrom Geschichten zu bekannten Themen zu erkennen. Jedes Thema ist durch seine Assoziation mit mehreren Beispielgeschichten „bekannt“, die es diskutieren. In diesem Papier schlagen wir eine neue Methode vor, um das Keyword-Abhängigkeitsprofil (KDP) jeder Story zu erstellen und das Thema basierend auf der Ähnlichkeit zwischen den Profilen von Thema und Story zu verfolgen. Bei diesem Verfahren werden Schlüsselwörter einer Geschichte durch Dokumentenzusammenfassungstechnologie ausgewählt. Die KDP wird durch die Häufigkeit des gemeinsamen Auftretens von Schlüsselwörtern in den gleichen Sätzen der Geschichte aufgebaut. Wir zeigen, dass dieses Profil die Kernereignisse einer Geschichte genau beschreiben kann. Experimente mit der Mandarin-Ressource von TDT4 und TDT5 zeigen, dass ein auf KDP basierendes Themenverfolgungssystem die Leistung um 13,25 % beim Trainingsdatensatz und 7,49 % beim Testdatensatz im Vergleich zum Ausgangswert verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_13 beef9fa74a6c65c4872d37f9894d7134;de;;;7.2.;;;Eine Klassifikation von IR-Wirksamkeitsmetriken Effektivität ist ein Hauptanliegen im Bereich Information Retrieval (IR). In der Vergangenheit wurden verschiedene Metriken für die IR-Wirksamkeit vorgeschlagen, wir berücksichtigen alle 44 uns bekannten Metriken und ordnen sie in ein zweidimensionales Raster ein. Die Klassifizierung basiert auf den Begriffen von;-;-;-;https://link.springer.com/chapter/10.1007/11735106_48 8d29b8c6a7197a79a9b712b1ba21a559;de;;;7.2.;;;Ein generisches Framework für den strukturierten Dokumentenzugriff Gegenwärtige elektronische Dokumentenabrufsysteme, d. h. Datenbanksysteme oder Informationsabrufsysteme, handhaben den Reichtum in Bezug auf die Dokumentenstrukturen nicht ausreichend. Basierend auf einem klassischen Modell strukturierter Dokumente beabsichtigt unser Ansatz, Propagierungsmechanismen bezüglich der Dokumentenstruktur zu integrieren. Diese Mechanismen, die als „Attributbereiche“ bezeichnet werden, haben zwei Ziele: Sie zeigen Informationen, die normalerweise in Dokumenten implizit gehalten werden, und sie adressieren Abhängigkeiten zwischen den Werten der Attribute, die zum Abrufen der Dokumente verwendet werden. Das Dokumentenmodell, die Propagierungs- und Retrievalmechanismen bilden einen generischen Rahmen für das Retrieval strukturierter Dokumente.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0054510 ccb5cc14299da15ab9173435a2e3ee03;de;;;7.2.;;;Datengesteuerter Ansatz basierend auf semantischen Rollen zur Erkennung von zeitlichen Ausdrücken und Ereignissen im Chinesischen Dieser Beitrag befasst sich mit der automatischen Erkennung von zeitlichen Ausdrücken und Ereignissen im Chinesischen. Für diese Sprache befinden sich diese Aufgaben noch in einem explorativen Stadium und es werden leistungsfähige Ansätze benötigt. Kürzlich wurden in der TempEval-2-Evaluierungsübung in TimeML kommentierte Korpora für verschiedene Sprachen, einschließlich Chinesisch, veröffentlicht. Es wurden jedoch keine Systeme in dieser Sprache bewertet. Wir präsentieren einen datengetriebenen Ansatz zur Bewältigung dieser Aufgaben auf Chinesisch, TIRSemZH. Dabei werden neben morphosyntaktischen Informationen auch semantische Rollen als Merkmal verwendet. Die von TIRSemZH über die TempEval-2 Chinesisch-Daten (85% F1) erzielte Leistung ist mit dem Stand der Technik für andere Sprachen vergleichbar. Daher kann das Verfahren verwendet werden, um leistungsfähige Zeitverarbeitungssysteme zu entwickeln, die derzeit für Chinesen nicht verfügbar sind. Darüber hinaus bestätigen die erhaltenen Ergebnisse, dass bei Anwendung semantischer Rollen die Leistung einer nur auf Morphosyntax basierenden Baseline verbessert wird. Dies unterstützt und erweitert die Schlussfolgerungen verwandter Werke für andere Sprachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_9 81872f16fbaf5b27fe9eddd7094464b9;de;;;7.2.;;;Eine N-Gram-basierte Methode zur Extraktion bengalischer Schlüsselwörter Schlüsselwörter liefern die Betreff-Metadaten, die Hinweise auf den Inhalt eines Dokuments geben. In diesem Artikel stellen wir eine neue Methode zur Extraktion von bengalischen Schlüsselwörtern vor. Das vorgeschlagene Verfahren umfasst mehrere Schritte, wie etwa die Extraktion von n-Grammen, die Identifizierung von Kandidaten-Keyphrasen und das Zuweisen von Bewertungen zu den Kandidaten-Keyphrasen. Da Bengali eine stark flektierende Sprache ist, haben wir einen leichtgewichtigen Stemmer zum Stemmern der Kandidaten-Keyphrasen entwickelt. Die vorgeschlagene Methode wurde an einer Sammlung bengalischer Dokumente getestet, die aus einem bengalischen Korpus ausgewählt wurden, das von der TDIL-Website heruntergeladen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19403-0_6 e51526fbbe5cc22bba4c7ce90d81d5fb;de;;;7.2.;;;Warum die IT nicht scheitern lassen? Das Erfolgsparadoxon für IT-Projekte Ist der Fokus auf Informationssysteme oder IT-Erfolge eine kurzsichtige Sichtweise auf die Bewertung von IT-Erfolg und -Misserfolg? Sind Erfolg und Misserfolg die entgegengesetzten Enden eines Kontinuums für die Bewertung von IT-Projekten? Herkömmliche Erfolgsmaßstäbe wie die Einhaltung von Kosten, Zeit, Budgets und Benutzeranforderungen berücksichtigen nicht die positiven Aspekte, die aus Fehlern entstehen können. Wir behaupten, dass eine Fokussierung auf den Erfolg und die Nichtberücksichtigung der Möglichkeit des Scheiterns IT-Projekte tatsächlich behindern. Ein Organisationsmandat, das kein Scheitern zulässt, fördert keine Risikobereitschaft und Innovation. Es kann auch ein Projektklima fördern, das mit unerwünschtem oder unethischem Verhalten und Stress unter Entwicklern behaftet ist, während es versäumt, positive Lehren zu ziehen, die sich aus dem Scheitern von IT-Projekten ergeben könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_37 bc428364115636b65c5f7531322220f8;de;;;7.2.;;;Über den Einfluss von Programmkonstrukten auf die Effektivität der Fehlerlokalisierung Softwareprojekte erreichen oft Hunderte oder Tausende von Dateien. Daher ist die manuelle Suche nach Codeelementen, die geändert werden sollten, um einen Fehler zu beheben, eine schwierige Aufgabe. Statische Fehlerlokalisierungstechniken bieten eine kostengünstige Möglichkeit, Dateien zu finden, die sich auf den in einem Fehlerbericht beschriebenen Fehler beziehen. Strukturierte Informationsabfrage (IR) wurde erfolgreich durch Techniken wie BLUiR, BLUiR+ und AmaLgam angewendet. Es gibt jedoch erhebliche Mängel bei der Bewertung dieser Techniken. Erstens waren praktisch alle Evaluierungen auf sehr wenige Projekte beschränkt, die in nur einer objektorientierten Programmiersprache, insbesondere Java, geschrieben wurden. Zweitens könnte es sein, dass bestimmte Konstrukte verschiedener Programmiersprachen wie C# eine Rolle bei der Effektivität von Techniken zur Fehlerlokalisierung spielen. Über dieses Phänomen ist jedoch wenig bekannt. Drittens macht der experimentelle Aufbau für die meisten Studien zur Fehlerlokalisierung vereinfachende Annahmen, die sich nicht an reale Szenarien halten, was Zweifel an der berichteten Wirksamkeit bestehender Techniken aufkommen lässt. In diesem Artikel evaluieren wir BLUiR, BLUiR+ und AmaLgam in 20 C#-Projekten und adressieren die oben genannten Mängel aus früheren Studien. Dann erweitern wir den Algorithmus von AmaLgam, um zu verstehen, ob der strukturierte Informationsabruf von der Verwendung einer breiteren Palette von Programmkonstrukten profitieren kann, einschließlich C#-Konstrukten, die in Java nicht vorhanden sind. Wir führen auch eine Analyse des Einflusses von Programmkonstrukten auf die Effektivität der Fehlerlokalisierung mit der Hauptkomponentenanalyse (PCA) durch. Unsere Analyse weist darauf hin;-;-;-;https://link.springer.com/article/10.1186/s40411-017-0040-2 e0a6f9fc378a3f8a26cf0bd226b762c7;de;;;7.2.;;;Mensch-Maschine-Kollaboration im Online-Kundenservice – ein langfristiger, feedbackbasierter Ansatz Die steigenden Erwartungen der Kunden haben maßgeblich dazu beigetragen, dass automatisierte Ansätze zur Unterstützung der Mitarbeiter im Online-Kundenservice benötigt werden. Da automatisierte Ansätze noch immer Schwierigkeiten haben, die Semantik von Texten vollständig zu erfassen, bieten hybride Ansätze, die die komplementären Stärken von menschlicher und künstlicher Intelligenz kombinieren, großes Potenzial zur Unterstützung von Mitarbeitern. Die Forschung zum Case-Based Reasoning (CBR) bietet zwar bereits etablierte Ansätze, schöpft aber das Potenzial von CBR als hybride Intelligenz nicht voll aus. Vor diesem Hintergrund verfolgen wir einen designorientierten Ansatz und entwickeln einen adaptierten textuellen CBR-Zyklus, der das Feedback der Mitarbeiter zur semantischen Ähnlichkeit, das während der Reuse-Phase gesammelt wird, in die Retrieve-Phase durch langfristige Feedback-Methoden aus dem Information Retrieval integriert . Anhand eines realen Datensatzes demonstrieren wir die praktische Anwendbarkeit und evaluieren unseren Ansatz zur Leistung im Online-Kundenservice. Unser neuartiger Ansatz übertrifft menschenbasierte, maschinenbasierte und hybride Ansätze in der Effektivität durch eine verfeinerte Abfrage semantisch ähnlicher Kundenprobleme. Darüber hinaus ist es hinsichtlich der Effizienz vorteilhaft, da die durchschnittliche Zeit, die zur Lösung eines Kundenproblems benötigt wird, reduziert wird.;-;-;-;https://link.springer.com/article/10.1007/s12525-020-00420-9 99a606af615e83b574f499bd269ea3ee;de;;;7.2.;;;INEX 2007 Evaluierungsmaßnahmen Dieses Papier beschreibt die offiziellen Messungen der Retrieval-Effektivität, die für den Ad Hoc Track auf der INEX 2007 verwendet werden. Während in früheren Jahren nur XML-Elemente abgerufen werden konnten, wurde das Ergebnisformat auf beliebige Passagen liberalisiert. Als Reaktion darauf basieren die INEX 2007-Maßnahmen auf der Menge des abgerufenen hervorgehobenen Textes, was zu einer natürlichen Erweiterung der etablierten Präzisions- und Erinnerungsmaße führt. Die folgenden Maße sind definiert: Die Fokussierte Aufgabe wird durch interpolierte Präzision bei 1% Wiedererkennungswert (iP[0.01]) in Bezug auf den abgerufenen hervorgehobenen Text bewertet. Die Aufgabe Relevant in Context wird anhand der mittleren durchschnittlichen generalisierten Präzision (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85902-4_2 2e741994918cf93fc83ed40123d2b211;de;;;7.2.;;;Simulation des Unternehmensbuchhaltungsinformationssystems basierend auf einem verbesserten neuronalen Netzwerk und einer Cloud-Computing-Plattform Mit der Entwicklung von Wissenschaft und Technologie und der Anwendung der Big-Data-Technologie wurde ein neues, auf dem Internet basierendes Computermodell nach und nach auf allen Ebenen der Gesellschaft angewendet. Diese auf Big Data basierende Computertechnologie wird auch als Cloud Computing bezeichnet, die die gesammelten Big Data kontinuierlich integrieren und die Daten nach Kategorien verarbeiten kann, damit die Daten am effizientesten genutzt werden können. Dies wird die Benutzererfahrung verbessern und es Benutzern ermöglichen, den Service von Big Data jederzeit und überall zu genießen. Gleichzeitig kann fortschrittliche Technologie auch mit einem neuen Servicemodus kombiniert werden, der zu einem wichtigen Wendepunkt in der Entwicklung der modernen Dienstleistungsbranche geworden ist. Für die meisten Unternehmen ist die Informatisierung ein unvermeidlicher Entwicklungspfad. Um die Effizienz der Unternehmensbuchhaltung zu verbessern, hoffen wir, dass die Erforschung des Cloud Computing die Effizienz der Unternehmensbuchhaltung und die Entwicklung des Unternehmensinformationssystems verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s12652-021-03067-2 053d336841d0c20e602efd31784ca36b;de;;;7.2.;;;Über eine Kombination von probabilistischen und booleschen IR-Modellen zur Beantwortung von Fragen Um ein gutes Frageantwortsystem (QA) auf der Grundlage einer Textdatenbank zu erstellen, ist es vorzuziehen, über ein gutes Informationsabrufsystem (IR) zu verfügen, das entsprechend relevante Dokumentensätze für eine bestimmte Abfrage finden kann. Um ein gutes IR-System für QA über bestimmte benannte Entitäten (NEs) zu erstellen, ist es vorzuziehen, ein boolesches IR-Modell zu verwenden, das geeignete boolesche Abfragen mit den NE-Informationen verwendet. In diesem Papier schlagen wir vor, für dieses Problem eine geeignete boolesche Abfragereformulierung für das Informationsabruf (ABRIR) zu verwenden. In diesem System wird eine geeignete Liste von Synonymen und Variationen japanischer Katakana-Beschreibungen einer gegebenen Abfrage verwendet, um die boolesche Abfrage zu konstruieren. Evaluationsergebnisse zeigen, dass ABRIR effektiv für die IR-Aufgabe in der QS arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17187-1_55 c1e2a3eb8559a2abddd3d2e306f0372d;de;;;7.2.;;;Expertenranking der Benutzer in der QA-Community Community Question Answering Services (CQAs) sind allgegenwärtig und werden weithin verwendet. Daher wäre es von Vorteil, wenn wir aus diesen Datensätzen nützliche Schlussfolgerungen ziehen könnten, um diese Dienste zu verbessern. Wenn wir beispielsweise aus diesen Datensätzen das Fachwissen der Benutzer ableiten oder identifizieren können, können wir Fragen an die richtigen Personen weiterleiten. Mit der Ermittlung von Expertenwissen kann auch die Anzahl der Experten optimiert werden, die zur Abdeckung einer Reihe von Themen (in einem CQA-Service) benötigt werden. Dieses Papier befasst sich mit dem Problem der Ableitung von Expertise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37487-6_5 32fe597958996f9bff7609c02925584e;de;;;7.2.;;;Ein Modell des Informationssystems der assoziativen verbalen Netzwerkpräsentation Diese Studie präsentiert eine Methode zur Modellierung des assoziativen verbalen Netzwerks (im Folgenden AVN) auf der Grundlage der assoziativen Testdaten und zeigt dementsprechend die Prinzipien des Aufbaus eines Informationssystems zur Präsentation von AVN von Muttersprachlern verschiedener Sprachen aus typologischer und kognitiver Perspektive auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63270-0_5 2f5f13598a1bdfee2ecf5a483b207dab;de;;;7.2.;;;Private Datenbanksuche mit sublinearer Abfragezeit Das Problem der Suche in privaten Datenbanken ist gut untersucht. Der betrachtete Begriff der Privatsphäre ist zweifach: i) der Abfrager erfährt nur das Ergebnis der Abfrage (und Dinge, die daraus abgeleitet werden können) und ii) der Server erfährt nichts (in einem rechnerischen Sinne) über die Abfrage. Ein grundlegender Nachteil bei früheren Ansätzen besteht darin, dass die Abfrageberechnung im Datensatz linear ist. Wir überwinden diesen Nachteil, indem wir folgende Annahme treffen: Der Server hat seinen Datensatz im Voraus und ist in der Lage, für jede Anfrage eine lineare Vorberechnung durchzuführen. Dieses neue Modell, das wir als Vorberechnungsmodell bezeichnen, eignet sich für Situationen, in denen es entscheidend ist, dass Anfragen effizient beantwortet werden, sobald sie verfügbar sind. Unser Hauptbeitrag ist ein vorberechnetes Suchprotokoll, das eine lineare Vorberechnungszeit erfordert, aber eine logarithmische Suchzeit ermöglicht. Unter Verwendung dieses Protokolls zeigen wir dann, wie die folgenden Arten von Abfragen mit sublinearer Abfrageberechnung in diesem Vorberechnungsmodell beantwortet werden: i) Punktexistenz-Abfragen, ii) Rangabfragen, iii) Nachschlageabfragen und iv) eindimensionale Bereichsabfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22348-8_13 30f3a880eb169348f34ff32d6205936a;de;;;7.2.;;;STACE: Sozialtechnischer Ansatz zur Evaluierung von COTS-Software Software Die Entwicklung von COTS-basierten Systemen (CBS) ist ein Prozess zum Bauen von Systemen aus vorgefertigten Commercial-Off-The-Shelf-(COTS)-Softwarekomponenten. Der Erfolg von CBS hängt von der erfolgreichen Bewertung und Auswahl der Softwarekomponenten ab, die den Kundenanforderungen entsprechen. Die Auswahl von COTS-Softwarekomponenten gemäß den Anforderungen ist aufgrund einer Reihe von Problemen immer noch ein Problem, darunter das Fehlen eines klar definierten Prozesses, die „Black Box“-Natur der COTS-Komponenten und die schnellen Veränderungen auf dem Markt. In diesem Kapitel werden einige vorhandene Frameworks, die die COTS-Softwareauswahl unterstützen, überprüft und gezeigt, dass diese Frameworks die nicht-technischen Probleme nicht angemessen angehen. Das Kapitel präsentiert dann einen sozial-technischen Ansatz für die COTS-Softwareauswahl, wie er mit nicht-technischen Fragen umgeht, seine Anwendung in einer Organisation und gewonnene Erkenntnisse;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45064-1_4 dfbb0e594a20634c04a72da465237a41;de;;;7.2.;;;Polyphone Ausrichtungsalgorithmen für den symbolischen Musikabruf Melodie ist eine wichtige Eigenschaft für die wahrnehmungsbezogene Beschreibung westlicher Musikstücke. Viele Anwendungen beruhen auf der Bewertung der Ähnlichkeit zwischen zwei Melodien. Während mehrere existierende Techniken einen monophonen Kontext annehmen oder eine monophone Melodie aus polyphonen Stücken extrahieren, schlagen wir in diesem Beitrag vor, den gesamten polyphonen Kontext zu betrachten, um die Ähnlichkeit zu bewerten, ohne auf eine monophone Melodie zu reduzieren. Wir schlagen daher ein neues Modell und eine entsprechende Methodik vor, die alle Töne berücksichtigt, auch wenn sie gleichzeitig klingen oder sich überschneiden. Unser Modell beruht auf einer Quotientierten Sequenzdarstellung von Musik. Eine Quotientenfolge ist ein Sequenzgraph, der mit einer zusätzlichen äquivalenten Beziehung an seinen Ecken definiert ist und so dass der Quotientengraph auch ein Sequenzgraph ist. Der Kern der Vergleichsmethode basiert auf einer Anpassung von Edit-Distanz-Metriken, die regelmäßig im bioinformatischen Kontext angewendet werden. Dieser Algorithmus wird derzeit verwendet, um die Ähnlichkeit zwischen einer monophonen oder polyphonen Abfrage und einer Datenbank polyphoner Musikstücke zu bewerten. Erste Versuche zeigen, dass die Anpassung an die Polyphonie die Qualität des Algorithmus bei monophonen Musikstücken nicht verschlechtert. Darüber hinaus sind die Ergebnisse von Experimenten mit polyphonen Stücken vielversprechend, wenn auch mit Einschränkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12439-6_24 4e16dd089d583175bf8f3157d6a71e78;de;;;7.2.;;;Die Prinzipien des Aufbaus des informationsanalytischen Systems eines Lehr- und Forschungslagezentrums Am Beispiel der beim Präsidenten der Russischen Föderation angesiedelten Russischen Akademie für Staatsdienste werden die Anforderungen an ein Lagezentrum in den analytischen Diensten des Verwaltungsmanagements formuliert, ihre Funktionen und Arten der Unterstützung betrachtet.;-;-;-;https://link.springer.com/article/10.3103/S0147688209010067 315a4f534e3aeb91eaba014ccbede69b;de;;;7.2.;;;Die Bedeutung von Ähnlichkeitsmetriken für die Identifizierung repräsentativer Benutzer in Empfehlungssystemen In diesem Papier untersuchen wir die Effizienz von Empfehlungen, die von repräsentativen Benutzern im Namen von Clustermitgliedern bereitgestellt werden. Clustering wird verwendet, um die Skalierbarkeits- und Diversitätsprobleme zu mildern, mit denen die meisten Empfehlungsalgorithmen konfrontiert sind. Wir zeigen durch erweiterte Evaluierungsexperimente, dass Cluster-Repräsentanten erfolgreiche Empfehlungen abgeben, die den K-nächst-Nachbar-Ansatz übertreffen, der in Empfehlungssystemen, die auf kollaborativer Filterung basieren, üblich ist. Die Auswahl repräsentativer Benutzer hängt jedoch stark von der Ähnlichkeitsmetrik ab, die verwendet wird, um Benutzer mit ähnlichen Präferenzen zu identifizieren. Es wird gezeigt, dass die Verwendung unterschiedlicher Ähnlichkeitsmetriken im Allgemeinen zu unterschiedlichen repräsentativen Benutzern führt, während der häufig verwendete Pearson-Koeffizient die schlechteste Ähnlichkeitsmetrik hinsichtlich der repräsentativen Benutzeridentifikation ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_5 81a915a8785392abb8ea603c60fe4088;de;;;7.1.;;;Erfahrungen mit Entscheidungsunterstützungssystemen Das Phänomen der Decision Support Systems ist gerade erst aufgetaucht. Die Theorie ist kaum begründet und selbst praktische Leitlinien gibt es noch nicht. In diesem Beitrag wird ein Rahmen zur Strukturierung des Produktdesigns „Decision Support System“ vorgestellt. Dieses Framework beschreibt die Funktionen, die ein DSS einem Planer bieten sollte, und erklärt, warum diese Funktionen erforderlich sind. Wie der Rahmen implementiert werden kann, wird durch die Beschreibung eines Entscheidungsunterstützungssystems veranschaulicht, das für ein strategisches Personalplanungsproblem von Fluglinienpiloten entwickelt wurde. Darüber hinaus werden Ideen zum Designprozess vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0040149 615d4129e6f409ced1c59456d72b604b;de;;;7.1.;;;Das Managementpersonal und die Rationalisierung eines Unternehmens Das Management eines Unternehmens gliedert sich in zwei Subsysteme, das verwaltende und das operative Subsystem. Das operative Teilsystem besteht aus organisatorischen Ressourcen, produktivem Personal und seinen Aktivitäten, die alle auf die Erreichung der endgültigen organisatorischen Ziele ausgerichtet sind (Produktion, Bereitstellung sozialer Dienste, wissenschaftliche und technologische Innovation, Schaffung des Nationaleinkommens usw.), bei gleichzeitiger optimaler Nutzung aller beteiligten Ressourcen. Andererseits ist das verwaltende Teilsystem der Teil des Unternehmens, der die Aufgaben des eigentlichen Managements, der Nutzung von Informationen, des Management- und Verwaltungspersonals sowie der besonderen materiellen und finanziellen Ressourcen wahrnimmt, es führt auch alle Informationsaktivitäten in Bezug auf die Betriebssystem-Subsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4626-2_3 3bbfc85f54cf102a092486b0531810ea;de;;;7.1.;;;Technologien zur Unterstützung der Produktherstellung Trotz der Verfügbarkeit nützlicher Kansei-Informationen und maßgeschneiderter Fertigungsmöglichkeiten wird eine optimale Entscheidungsfindung unter Umständen mit zahlreichen Bewertungsfaktoren, Merkmalen und Konstruktionsvariablen immer noch schwer zu erreichen sein. Es werden Systeme benötigt, die ein breites Spektrum menschlicher Fähigkeiten unterstützen und ihren vollen Ausdruck und ihre Nutzung ermöglichen. In diesem Kapitel werden die Eigenschaften solcher repräsentativen Unterstützungssysteme erläutert: Technologien zur Beschreibung der Produktform, Technologien zur Analyse von Leistungsmerkmalen, Technologien, die die Generierung von Produktideen unterstützen, Datenbanktechnologien, Technologien zur Herstellungsunterstützung und andere Technologien. Die Bedeutung von Informationsnetzwerksystemen wird ebenfalls diskutiert, da diese Systeme und Technologien eine entscheidende Rolle spielen, um eine bessere Entscheidungsfindung während der Produktentwicklung und -herstellung zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-008-3_5 5fddb4c62ba8879ce4218a24f920ee49;de;;;7.1.;;;Konzeptionelle Modellierung des Design Chain Managements hin zum Product Lifecycle Management Vorhandene Referenzmodelle für das Design-Chain-Management befassen sich entweder mit Fragen der Zusammenarbeit oder des Prozessmanagements. Dieses Papier zielt darauf ab, ein umfassendes Modell für das Design Chain Management unter Anwendung der Environment-based Design Theorie zu entwickeln. Basierend auf den identifizierten Konflikten zwischen den Komponenten der Design Chain Management Umgebung wird eine Reihe von Lösungen abgeleitet, die die Bereiche des Produktdesignprozesses, des Kollaborationshierarchiemodells und des Design Chain Management Prozesses umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-762-2_13 08fc832ad24d9f1c1865625dc056e0e5;de;;;7.1.;;;Bildung der Fähigkeiten zur Gestaltung von Informationssicherheits-Wartungssystemen bei der Umsetzung von Bildungsprogrammen in Informationssicherheit Das Papier teilt die Erfahrungen der NRNU MEPhI mit der Ausbildung der Fähigkeiten zur Gestaltung von Informationssicherheits-Wartungssystemen (ISMaS) in der Ausbildung von Bachelor, Master und Ingenieuren im Bereich Informationssicherheit (IS). Es wird vorgeschlagen, deren Fähigkeiten und Teamfähigkeit bei der Durchführung eines Studienprojekts durch ein studentisches Team unter Anleitung ihres Professors im Rahmen der Disziplin „IS-Management“ zu formen. Studienprojekte tragen dazu bei, das theoretische Wissen der Studierenden zu vertiefen und ihre Fähigkeit zu entwickeln, dieses Wissen auf die Lösung praktischer Probleme anzuwenden. Sie werden auf Gruppenbasis vergeben und zielen in unserem Fall darauf ab, die ISMaS eines bestimmten Objekts zu gestalten, wodurch die Implementierung eines separaten Organisationsprozesses automatisiert wird. Es wird das Vorgehensmodell zur Sicherstellung der IS an solchen Objekten kurz beschrieben und die Regelungen zur Durchführung des Studienprojekts detailliert dargestellt, wobei die jeweils erworbenen Fähigkeitentypen aufgezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99734-6_9 e046b08dc37882db16e1ae41c33c9163;de;;;7.1.;;;Hin zu einer kommunikativen Perspektive für die Modellierung von Unternehmensinformationssystemen Dieses Papier bietet einen Überblick über die Kommunikationsanalyse, einen Ansatz zur Modellierung von Unternehmensinformationssystemen (IS), der eine kommunikative Perspektive einnimmt. Es besteht aus einer Methode und der ihr zugrunde liegenden Anforderungsstruktur. Der vorgeschlagene Ansatz ist konzeptionell fundiert (er basiert auf fundiertem Wissen aus verschiedenen Wissenschaftsbereichen), praktisch präskriptiv (er bietet Orientierung und Kriterien) und flexibel (er bietet spezifische Strategien zum Umgang mit statischen und dynamischen Aspekten von IS). Sowohl die Methode als auch der Aufbau haben sich in komplexen Projekten bewährt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89218-2_5 cc88dd468a84d951cb16338fbe763e93;de;;;7.1.;;;Integration des strategischen und technischen Ansatzes in das Business Process Engineering Führungskräfte sind Experten für das Management ihrer Geschäftssysteme, ähnlich wie Formel-1-Fahrer Experten für das Fahren ihrer Autos sind. Die Kenntnis des Verhaltens von Autos sagt jedoch nicht aus, wie sie konstruiert sind und mit neuer Technologie verbessert werden könnten. Das gleiche gilt für das Reengineering von Geschäftssystemen durch Informationstechnologie. Wenn das Management die Organisation neu definieren möchte, sind technische Fähigkeiten und Kenntnisse in der Neugestaltung von Informationssystemen erforderlich, um diese Ziele zu erreichen. Daher muss die Neugestaltung der Organisation einen technischen und einen strategischen Managementansatz integrieren. In diesem Artikel wird die DEMO-Theorie als grundlegende neue Perspektive für das Reengineering von Organisationen durch IT vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80317-8_10 cbdd51790b6386b5d1030cb5b916da03;de;;;7.1.;;;Eine Architektur und Methodik für den Entwurf und die Entwicklung von Technischen Informationssystemen Um den Anforderungen im Kontext von Technischen Informationssystemen (TIS) hinsichtlich Zuverlässigkeit, Erweiterbarkeit, Wartbarkeit etc. Mit dem Framework zielen wir auf komplexe Informationssysteme mit mehreren Anwendungen ab, die ein Repository verwenden, um Daten zwischen Anwendungen auszutauschen. Das Framework schlägt eine strikte Trennung zwischen Mensch-Maschine-Schnittstelle und Modelldaten vor und bietet Design- und Implementierungsunterstützung, um dies effektiv zu tun.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61286-6_175 1f4d2a44e96076f2fd7b0b4815c0d0fa;de;;;7.1.;;;Implikationen der Theorie der Autopoiesis für die Disziplin und Praxis von Informationssystemen Die Theorie der Autopoiese, die in der Biologie von Maturana und Varela entwickelt wurde, nimmt der Information jede bedeutende Rolle in sich selbst produzierenden Systemen, da solche Systeme organisatorisch geschlossen sind , betrachtet dieser Beitrag einige der Implikationen der theoretischen Position für die Disziplin und Praxis von Informationssystemen (IS). Die Hauptkonsequenz ist die Verlagerung des Fokus von Abstraktion, Repräsentation und Design hin zu Kooperation und Nutzung. Im Folgenden werden verschiedene Ansätze zur Anwendung der Theorie der Autopoiese im IS diskutiert. Ein gewisser Nutzen könnte beispielsweise daraus gezogen werden, die Ideen als Metaphern zu verwenden. Die Rolle der Information wird in Luhmanns Entwicklung einer autopoietischen Theorie für soziale Systeme wiederhergestellt. Eine radikalere Verwendung der Theorie im IS wäre die Entwicklung der von Maturana und Varela vorgeschlagenen grundlegenden Ontologie. Ein Ansatz hierzu erfolgt aus phänomenologischer Perspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35489-7_21 5a315abf3eacf0618c7de736e7cdbf2e;de;;;7.1.;;;Integrierte Informationssysteme im Management der chemischen und petrochemischen Industrie Der Artikel widmet sich der Entwicklung eines Informationssystems zur Schaffung einer Informationsumgebung für eine Industrieanlage mit einer Vielzahl von Standorten mit komplexen Beziehungen. Alle Text- und Grafikinformationen werden in einer einzigen Struktur beim Aufbau einer integrierten Informationsumgebung des Unternehmens zusammengefasst. Es wurden Blockdiagramme der Elemente erstellt, die notwendig sind, um die Informationsumgebung in den automatisierten Prozess der Unternehmensverwaltung einzubeziehen.;-;-;-;https://link.springer.com/article/10.1007/s10556-016-0133-5 e640bcbbf469d4bd4799ee750facfa79;de;;;7.1.;;;Wie wirken sich die wichtigsten Determinanten eines verteilten Planungsprozesses auf die Leistung einer Lieferkette aus? Da Unternehmen versuchen, den Wert durch das effektive Management ihrer verschiedenen Geschäftsaktivitäten zu maximieren, wird es immer wichtiger, die Schlüsselfaktoren zu identifizieren und zu verstehen, die die Leistung der Lieferkette erheblich beeinflussen können. Das Supply Chain Operations Reference (SCOR)-Modell ermöglicht die Identifizierung von vier verschiedenen Prozessen (Plan, Source, Make und Deliver), die eine Lieferkette bilden. Wenn viele Forscher die letzten drei Prozesse (Quelle, Herstellung und Lieferung) untersucht haben, wurde die Beziehung zwischen den Determinanten des Planungsprozesses und der Leistung der Lieferkette nicht ausreichend untersucht. Dieses Papier zielt daher darauf ab, die Determinanten eines verteilten Planungsprozesses zu identifizieren und zu analysieren, die sich auf die Leistung einer Lieferkette auswirken, einschließlich finanzieller und nichtfinanzieller Elemente. Es schlägt einen konzeptionellen Rahmen und ein Simulationsmodell vor, mit dem die Leistung einer Lieferkette in Bezug auf Effizienz, Flexibilität, Effektivität und Reaktionsfähigkeit verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16358-6_30 8f812651ec95357818bf5ed469426263;de;;;7.1.;;;Informationsflüsse an Teamgrenzen in der Entwicklung agiler Informationssysteme Agile Softwareentwicklungsmethoden werden in größeren Projekten eingesetzt, so dass das Studium der Teamkommunikation zu einem wichtigen Thema für Forscher wird. Diese Forschung befasst sich mit der Kommunikation zwischen Teams, indem die Tools und drei verschiedene Grenzen untersucht werden, Interteam, Team und Kunden sowie geografisch getrennte Teams. In dieser Studie sammelten wir Daten aus halbstrukturierten Face-to-Face-Interviews, die nach dem Grounded-Theory-Ansatz analysiert wurden. Unsere Studie zeigt, dass sich verschiedene Teams über die Bedeutung virtueller Kanban-Boards einig sind. Außerdem neigen einige Teammitglieder dazu, sich an das bevorzugte Kommunikationstool anderer Teams anzupassen. Wir beobachteten Herausforderungen im Zusammenhang mit voneinander abhängigen User Stories zwischen den verschiedenen Teams und hoben die Probleme hervor, die an den verschiedenen Grenzen auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11395-7_38 3e3f68fbdb84dfb6f4bdfc92412673b1;de;;;7.1.;;;Erweiterte Designprinzipien für geschlossene Lieferketten: Optimierung der wirtschaftlichen, logistischen und ökologischen Leistung Geschlossene Lieferketten zielen darauf ab, Warenströme zu schließen und dadurch Emissionen und Restmüll zu begrenzen, aber auch einen kostengünstigen Kundenservice zu bieten. In diesem Papier untersuchen wir Designprinzipien für geschlossene Lieferketten, sowohl aus theoretischer Perspektive als auch aus betriebswirtschaftlicher Sicht. Offensichtliche Verbesserungen lassen sich durch die Anwendung traditioneller „Vorwärtslogistik“-Prinzipien erzielen. Außerdem müssen neue, lebenszyklusgesteuerte Prinzipien angewendet werden. Dies kann durch fortschrittliche Verwaltungstools wie LCA und LCC unterstützt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56183-2_5 46387fc90ed68cb950cad1e2938a8261;de;;;7.1.;;;Optimierungsstrukturen für das Supply Chain Management Dieses Papier vergleicht drei Strukturen für das Supply Chain Production Management. Um die spezielle Problemkonfiguration zu nutzen, modelliert es die Supply Chain Planung als Netzwerkflussoptimierungsproblem. Das Modell berücksichtigt wichtige Aspekte wie: Planung und Koordination von Aktivitäten zwischen Unternehmen, Einschränkungen der Produktionskapazität, Produktionskosten jedes Unternehmens und Nachfrageschwankungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_25 402716411a3134a46eff76ac95ccbfe3;de;;;7.1.;;;Agentenorganisations-Framework In diesem Kapitel stellen wir einen Rahmen für das Multi-Agenten-Systemdesign vor, das sowohl auf menschlichen Organisationsvorstellungen als auch auf Prinzipien für das Design verteilter intelligenter Systeme basiert. Das Framework entwickelt die Idee weiter, dass Konzepte aus dem Bereich des Organisationsdesigns als Grundlage für den Entwurf verteilter intelligenter Systeme verwendet werden können. Organisatorische Begriffe wie Aufgabe, Kontrolle, Job, Betrieb, Management, Koordination und Organisation werden in einen organisatorischen Rahmen für Agenten eingerahmt. Es wird eine Sammlung von Organisationsgestaltungsaktivitäten vorgestellt, die eine aufgabenorientierte Zerlegung der Gesamtaufgabe eines Systems in Arbeitsplätze und die Wiedereingliederung von Arbeitsplätzen durch Arbeitsplatzzuordnung, Koordinationsmechanismen und Organisationsstrukturierung unterstützen. In der Literatur zum Organisationsdesign wurden eine Reihe von Koordinationsmechanismen definiert. Im Rahmen dieses Buches konzentrieren wir uns auf: Direkte Supervision, bei der eine Person alle Entscheidungen für die Arbeit anderer trifft, Gegenseitige Anpassung, die eine Koordination durch einen Prozess informeller Kommunikation zwischen Agenten erreicht, und Standardisierung von Arbeit, Leistung und Fähigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/3-7643-7318-0_2 7ddef9b930f3f4c5e26d554aeb7d356c;de;;;7.1.;;;Eine Vision eines Flugwettersystems zur Unterstützung des Flugverkehrsmanagements im 21. Jahrhundert Flugzeug und Wetter sind seit dem ersten Motorflugtag bei Kitty Hawk untrennbar miteinander verbunden. Trotz jahrzehntelanger technologischer Fortschritte bleibt das Wetter einer der wichtigsten Faktoren für die Flugsicherheit und -effizienz. Von 1970 bis 1985. zum Beispiel. 40 Prozent aller Flugunfälle waren wetterbedingt. 65 Prozent der jährlichen Verspätungen von Flugsicherungssystemen sind auf das Wetter zurückzuführen und verursachen jedes Jahr direkte Kosten in Höhe von 1,7 Milliarden US-Dollar für die Luftfahrtindustrie – ohne die Unannehmlichkeiten und Kosten, die das reisende Publikum erlitten hat. Mit einer Verdoppelung der Luftfahrtnachfrage und der Geschäftskosten innerhalb von 20 Jahren. wetterbedingte Verzögerungen werden zunehmen, es sei denn, vermeidbare wetterbedingte Verzögerungen werden erkannt und Verbesserungen des Wettersystems geplant und umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84980-0_2 8bbff04dea1bf645ab93cc2d252efe43;de;;;7.1.;;;Ein optischer inhaltsadressierbarer Parallelprozessor für schnelles Suchen und Abrufen Assoziative Verarbeitung basierend auf inhaltsadressierbaren Speichern wurde als die natürliche Lösung für nicht-numerische Informationsverarbeitungsanwendungen angesehen. Leider waren die Implementierungserfordernisse dieser Architekturen unter Verwendung herkömmlicher elektronischer Technologie sehr kostspielig, und deshalb wurden assoziative Prozessoren nicht realisiert. Stattdessen wurden Softwareverfahren, die das Verhalten der assoziativen Verarbeitung emulieren, gefördert und auf konventionelle standortadressierbare Systeme abgebildet. Dies bewirkt jedoch nicht die natürliche Parallelität der assoziativen Verarbeitung, nämlich die Möglichkeit, auf viele Datenwörter gleichzeitig zuzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-25209-3_23 f087619a629ed3f86cb8c787e8b2314b;de;;;7.1.;;;Smart Cities gestalten: Sicherheitsprobleme Smart City bedeutet eine intelligente Stadt, die als post-ubiquitäre Stadt bezeichnet wird. Um eine Smart City zu sein, müssen jedoch einige Punkte sorgfältig geprüft werden. Das erste sind die Sicherheitsprobleme mit Plattform und intelligenter Überwachungsfunktion und Analysefunktion sowie Inferenz. Das zweite sind die sich entwickelnden Governance-Fragen zwischen Regierung und Städten. Und drittens sind die Servicethemen in den Städten zu realisieren. In diesem Papier konzentrieren wir uns hauptsächlich auf das erste Sicherheitsproblem. Hier schlagen wir eine Spracherkennungstechnologie im Notfall für sichere Städte vor. Für die Notfallerkennung in der allgemeinen CCTV-Umgebung (Closed Circuit Television) unseres täglichen Lebens treten bei der Überwachung nur durch Bilder durch CCTV-Informationen einige Probleme auf, insbesondere im Notfallzustand. Daher schlagen wir zur dynamischen Erkennung von Notfallzuständen durch CCTVs sowie zur Lösung einiger Probleme ein Erkennungs- und Erkennungsverfahren für Notfall- und Nicht-Notfallsprache durch Gaussian Mixture Models (GMM) vor. Das vorgeschlagene Verfahren bestimmt zuerst durch das globale GMM, ob die eingegebene Sprache Notfall- oder Nicht-Notfallsprache ist. Wenn dies eine Notrufsprache ist, wird zweitens lokales GMM durchgeführt, um die Art der Notrufsprache zu klassifizieren. Die vorgeschlagene Methode wird durch Notfall- und Nicht-Notfall-Ansprachen in verschiedenen Umgebungsbedingungen getestet und verifiziert. Außerdem diskutieren wir über die Plattformprobleme mit der Analyse- und Inferenzfunktion von Big Data in der Smart City.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33260-9_2 cd8b4c2275b8424104fb165965c1b0ce;de;;;7.1.;;;Digitalisierung der Unternehmensarchitektur als Mittel zur Gewährleistung der Flexibilität und Anpassungsfähigkeit von Managementinformationssystemen Unter modernen Bedingungen erhöht die Lösung der komplexen Aufgaben der strategischen Entwicklung innovativer Unternehmen den Informationsstand, verlagert die Priorität beim Management von Informationsressourcen auf die strukturelle und strategische Managementebene. Dabei gilt es, einen proaktiven Unternehmensinformationsraum der entsprechenden Informations- und Analyseebene zu schaffen. Ein flexibles und anpassungsfähiges Management-Informationssystem wird zu einem seiner Hauptbestandteile. Der Lebenszyklus eines solchen Unternehmensinformationssystems sollte dem Lebenszyklus eines Unternehmens entsprechen. Diese Arbeit befasst sich mit Fragen der Gestaltung und Aktualisierung der Unternehmensarchitektur basierend auf einem dreidimensionalen strategischen Modell der kontinuierlichen Integration ihrer Komponenten (3D-Architektur des Unternehmens): Informationstechnologiearchitektur (Datenarchitektur und Anwendungsarchitektur) und Geschäftsarchitektur. Die statische Struktur des Modells besteht aus einer mehrschichtigen Unternehmensarchitektur. Der dynamische Teil des Modells wird mithilfe der digitalen Zwillings-Informationstechnologie (Digital Twin) und des Internets der Dinge (IoT) erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77448-6_42 8f8be47c9f8933f755740384d75abc19;de;;;7.2.;;;Navigieren im Dunkeln: Modellierung von Unsicherheit bei der Ad-hoc-Suche mit mehreren Relevanzmodellen Wir entwickeln einen neuartigen probabilistischen Ansatz für die Ad-hoc-Abfrage, der die Unsicherheit über den Informationsbedarf, der einer bestimmten Abfrage zugrunde liegt, explizit anspricht. Dabei tragen wir der besonderen Rolle des Korpus im Abrufprozess Rechnung. Die abgeleitete Retrieval-Methode integriert mehrere;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04417-5_8 33fca5cf35872f296466537b2a654f1e;de;;;7.1.;;;Ein Fuzzy-Regel-basierter Ansatz zum Entwerfen von Spielregeln in einem Missionsplanungs- und Evaluierungssystem Simulationen und Kriegsspiele bieten leistungsstarke Darstellungen zur Modellierung der Mechanik und Psychologie von Militäroperationen, die von Natur aus komplex sind. Sie bieten Mechanismen zur Vorhersage und Bewertung der Wirksamkeit der Missionspläne und Operationen zur Erreichung der militärischen Ziele. In diesem Beitrag stellen wir einen neuen Ansatz vor, um die Spielregeln von Wargames unter Verwendung von Fuzzy-Regelbasen zu entwerfen, um die Effektivität von Air-Tasking-Missionen quantitativ zu bewerten. Wir bestimmen den vergleichenden Schaden im Verhältnis zum beabsichtigten Schaden für ein Ziel unter Berücksichtigung der Auswirkungen von Betriebseigenschaften, um den möglichen Schaden am Ziel im Gegensatz zur Wahrscheinlichkeit eines Schadens am Ziel zu berechnen. Die Cookie-Cutter-Methode zur Berechnung des Schadens wird als Fuzzy-Variable modelliert. Die Effektivität der Mission wird durch den Vergleich des Schadens an Zielen mit den Kosten und der Bedeutung des Ziels bei der Erfüllung der Missionsziele erreicht. Die Berechnung der Schadensbewertung an Zielen unter Verwendung von Fuzzy-Regelbasen ergab realistischere Ergebnisse, wenn sie im Feldtraining und beim Einsatz des Systems verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_10 407b346598866b36051e4245b01a18ab;de;;;7.1.;;;ERP-Systemimplementierung: Eine Perspektive für die Öl- und Gasexploration Enterprise Resource Planning (ERP)-Systeme bieten die Integration und Optimierung verschiedener Geschäftsprozesse, was zu einer verbesserten Planungs- und Entscheidungsqualität, einer reibungsloseren Koordination zwischen den Geschäftsbereichen führt, was zu einer höheren Effizienz und einer schnelleren Reaktionszeit auf Kundenanforderungen und Anfragen führt. Dieses Papier berichtet über Herausforderungen, Chancen und Ergebnisse der ERP-Implementierung im Öl- und Gasexplorationssektor. Diese Studie wird das Verständnis des Übergangs, der Einschränkungen und der Implementierung von ERP in diesem Sektor erleichtern und auch Leitlinien aus den diesbezüglichen Erfahrungen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02152-7_31 99072c39b624f4f01471f9f1664a9e34;de;;;7.1.;;;Verbreitung von Best Practices: Eine Design-Science-Studie mit der Theorie des geplanten Verhaltens Sowohl die Praxis als auch die Forschungsliteratur zu Informationssystemen legen großen Wert auf die Identifizierung und Verbreitung von Informationen zu „best practices“. In der Wissenschaftsphilosophie wird diese Art von Wissen als technologisches Wissen angesehen, weil es sich in den erfolgreichen Techniken in einem Kontext manifestiert. Während der Wert für andere Kontexte unbewiesen ist, zirkuliert das Wissen über Best Practices unter der Annahme, dass sich die Praktiken durch Innovation und Übernahme in anderen Kontexten nützlicherweise selbst verbreiten werden. Wir untersuchen die Verbreitung von Best Practices mit einem designwissenschaftlichen Ansatz. Der Studienkontext ist ein Entwurfsfall, in dem eine Organisation ihre Best Practices auf verschiedene Gruppen verteilen möchte. Das Designziel ist in organisatorischen Mechanismen verankert, um diese Diffusion zu erreichen. Die Studie verwendete die Theorie des geplanten Verhaltens (TPB) als Kerntheorie. Die aus dem Design resultierenden Artefakte waren zweitägige Schulungsworkshops, die konzeptionell an TBP verankert waren. Die Designtheorie wurde durch die Durchführung von acht Diffusionsworkshops mit drei verschiedenen Gruppen im selben Unternehmen evaluiert. Die Ergebnisse deuten darauf hin, dass die Übereinstimmung zwischen der Praxis und dem Kontext in Gegenwart zweier übereinstimmender Faktoren zustande kam. Kontextseitig waren die Qualitäten des ausgewählten Meinungsführers notwendig, um die im TPB beschriebene subjektive Norm zu liefern. Auf der Best-Practice-Seite waren die technologischen Qualitäten der Best Practice selbst notwendig, um die ideale Einstellung (die Überzeugung, dass das Verhalten effektiv sein wird) zu vermitteln. Diese beiden Faktoren waren besonders kritisch, wenn sich der Quellkontext der Best Practice qualitativ von dem Zielkontext unterscheidet, in den die Organisation die Best Practice verbreiten möchte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43459-8_3 2a2bb2dd86b5464183b7622c03f94b5d;de;;;7.1.;;;Zusammenfassungen der Fallstudien Dieses Kapitel enthält ausführliche Zusammenfassungen der 15 unternehmensbezogenen Fallstudien, die einem gemeinsamen Inhalt folgen. Beteiligt waren folgende Firmen (einige wollten anonym gemeldet werden): Glasfabrik Philips Deutschland, Sony Deutschland, IBM Deutschland, Favini Cartiera, SGS-Thomson, Italiana Petroli, AGIP, Hersteller von Bettmöbeln, zwei Standorte einer Chemie Xerox in Venray, Meerssen Papier, Baxters Gesundheitswerk in Castlebar, Xerox in Großbritannien, Zenecas Standort Huddersfield, ein Elektronikunternehmen in Großbritannien;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1354-2_4 24e73467af9534ca60b99d9764568658;de;;;7.1.;;;Auf dem Weg zu einem umweltfreundlichen und nachhaltigen Produktionsplanungs- und Kontrollparadigma mit APS-Technologie Diese Forschung zielt darauf ab, durch ein neues nachhaltiges Leistungsziel eine grüne Perspektive in die Produktionsabläufe von Unternehmen zu integrieren. Das Papier beleuchtet die aktuellen Trends in der grünen und nachhaltigen Fertigung und stellt verschiedene Optionen auf, um diese in aktuellen Advanced Planning and Scheduling Systemen zu unterstützen. Abschließend werden Anforderungen an zukünftige APS-Funktionalität vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44736-9_54 83ed3e3a71c03c40b185f3f43795f493;de;;;7.1.;;;Konzeptioneller Rahmen der Lieferkettensicherheit In der heutigen Welt können es sich Unternehmen nicht leisten, alleine zu handeln. Laut einer Studie von AMR Research aus dem Jahr 2006 hat ein durchschnittliches Unternehmen 36 Lohnfertiger. Davon geben 42 % dieser Unternehmen an, dass mehr als 25 % der Produktionsleistung von Drittherstellern produziert wird. Somit ist aus der Studie ersichtlich, dass Outsourcing-bezogene Aktivitäten (vorwiegend in den Funktionsbereichen Informationstechnologie, Produktion und Logistik) nicht nur zu einer höheren Anzahl von Unternehmen in der Lieferkette führen – dies erklärt wiederum, dass Länge und Tiefe einer Lieferkette haben um ein Vielfaches zugenommen. Darüber hinaus managen Unternehmen heute aufgrund der Anforderung, mehrere Produkte für mehrere Märkte zu produzieren, mehr als fünf verschiedene Lieferketten – Lieferketten können somit als Netzwerke charakterisiert werden. Als Konsequenz erleben Unternehmen eine stärkere gegenseitige Abhängigkeit voneinander – die gesamte Lieferkette wird anfälliger für Störungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32021-7_1 54083cbcdac8021c90475e0e897b93d5;de;;;7.1.;;;Skalierung über Funktionsbereiche hinweg: Ein Fall der Implementierung eines elektronischen HIV-Patienteninformationssystems in Sierra Leone Bei Einhaltung der Behandlung können HIV-Positive ein normales Leben führen. Dementsprechend werden Investitionen getätigt und Gesundheitssysteme ausgebaut, um Risikogruppen in Entwicklungsländern zu erreichen, in denen HIV am endemischsten ist. Gleichzeitig verlassen sich viele Entwicklungsländer noch immer stark auf papierbasierte Instrumente, die sich bei einer großen Anzahl von Patienten als ineffizient und nur begrenzt nützlich erweisen, um Nachuntersuchungen zu unterstützen und die Therapietreue sicherzustellen. In diesem Papier konzentrieren wir uns beim Übergang von einer bestehenden Papierbasis zu einem digitalen und Online-Informationsmanagementsystem darauf, unser Verständnis dafür zu verbessern, wie ein vorhandenes System zum Sammeln, Aggregieren und Präsentieren von bevölkerungsbezogenen Routinedaten zur Unterstützung der individuellen Verfolgung verwendet wird -up von HIV-Positiven und deren Therapietreue. Wir nähern uns diesem Ziel durch ein Aktionsforschungsprojekt in Sierra Leone, bei dem wir ein HIV-Patienteninformationsmanagementsystem pilotiert haben. Wir liefern Erkenntnisse zur Skalierung von Gesundheitsinformationssystemen, wobei wir uns darauf konzentrieren, bei der Entwicklung neuer Funktionalitäten auf bestehenden Systemen aufzubauen, anstatt völlig neue Systeme einzuführen. Innerhalb dieses Ansatzes beobachten wir die Notwendigkeit von technologischer Flexibilität und organisatorischer Zusammenarbeit bei der Nutzung vorhandener Ressourcen zur Effizienzsteigerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18400-1_27 0ab15c7b50464d77def85c7fd5968ca2;de;;;7.1.;;;Computerintegrierte Fertigung in China 863/CIMS ist eines der Hauptthemen der Automatisierung im CHINA NATIONAL 863 HIGH-TECH PROGRAMM. Dieses Papier stellt das strategische Ziel, den strategischen Einsatz, das Arbeitsprinzip, das Forschungsumfeld, die Grundlagen- und Schlüsseltechnologieforschung, die Produktvorforschung und -entwicklung, die angewandte Technik und die internationale Zusammenarbeit des 863/CIMS vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34879-7_43 42c71ffc87e1ed95b9db209f88b3d4ab;de;;;7.1.;;;PLM-Referenzmodell: Ein vorläufiger Vorschlag für die Entwicklung des Referenzmodells Die Einführung des Geschäftsansatzes Product Lifecycle Management (PLM) erfordert die Implementierung von PLM-Systemen. Derzeit gibt es eine Vielzahl von PLM-Systemen auf dem Markt, aber die Unterschiede im Umfang der bestehenden Systeme erschweren den Auswahlprozess für Fertigungsunternehmen. Dieser Beitrag stellt ein Referenzmodell für PLM-Systeme vor und diskutiert einen vorläufigen Vorschlag zur Weiterentwicklung dieses Modells. Die wichtigsten erwarteten Anwendungen für das Modell sind: als Grundlage für den Vergleich verschiedener kommerzieller Systeme bei Auswahlprozessen in der Industrie dienen, zur Definition des theoretischen Umfangs von PLM-Systemen beitragen, als Referenz für Softwareunternehmen dienen, um die Einbeziehung von neue Funktionen in ihren Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35758-9_47 c0c0cc6bfd5765e88d6e071273db6094;de;;;7.1.;;;Skill-Based Asset Management: Ein PLM-Ansatz für rekonfigurierbare Produktionssysteme Um die Komplexität in einem modernen rekonfigurierbaren Produktionssystem aus strategischer und taktischer Sicht zu bewältigen und um operative Entscheidungen zu ermöglichen, wird ein kompetenzbasiertes Asset Management System eingeführt. Es bietet einen neuartigen Ansatz zur Verwaltung von Assets im Kontext des Asset-Lebenszyklus basierend auf den bereitgestellten Fähigkeiten. Es zielt auf die vertikale Integration von übergeordneten Managementsystemen mit Produktionsausführungsebenensystemen kleiner und mittlerer Fertigungsunternehmen unter Verwendung einer gemeinsamen kompetenzbasierten Abstraktion ab. Somit kann das kompetenzbasierte Asset-Management-System Unternehmen effektiv digitale Fabrikfunktionen bereitstellen und gleichzeitig in ihre bestehenden IT-Systeme integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_46 5434ebf6a57a0d2709f7aa5b5a4f2ac4;de;;;7.1.;;;Verbesserung des Planungsprozesses für ETO-Projekte: Eine Fallstudie Dieses Forschungspapier baut auf einer Fallstudie auf, die bei einem norwegischen Unternehmen durchgeführt wurde, das sich mit einer großen Anzahl kleiner Engineer-to-Order (ETO) Projekte befasst. Kürzlich hat das Unternehmen einen Verbesserungsprozess nach Lean-Prinzipien gestartet. Eine der Initiativen des Unternehmens besteht darin, den derzeitigen Planungsprozess zu verbessern, dem eine Gesamtprojektsicht fehlt, die Managern eine bessere Entscheidungsgrundlage bieten kann. Zwei wichtige Abteilungen, Engineering und Produktion, entwickeln Projektpläne, die auf ihren eigenen spezifischen Ansätzen basieren und mit wenig Zusammenarbeit zwischen den Abteilungen. Dieses Papier präsentiert die vorläufigen Ergebnisse der Implementierung von Lean Project Planning (LPP), einem Planungswerkzeug, das in der Schiffbauindustrie entwickelt wurde, einer typischen ETO-Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51133-7_109 0eeb06d86bed0edc55e3884df2b292dd;de;;;7.1.;;;Anpassungsplanung für aktive Netzwerke Aktive Netzwerke und adaptive Middleware können den Netzwerkservice durch Datenanpassung und Datenumleitung verbessern. Eine automatisierte Verteilung von Adaptern ist wünschenswert, da die Auswahl geeigneter Adapter (aus einer großen Menge) zur Behandlung beliebiger Netzwerkbedingungen komplex ist. Das Papier stellt ein automatisiertes Planungssystem vor, das einem aktiven Netzwerksystem hilft, Adapter und ihre Standorte auszuwählen. Das Papier beschreibt das Design und die Implementierung dieses Systems und liefert Leistungsdaten zu seinen Kosten und Nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24715-9_22 57747535dbe2d19e5574faba1b6e4236;de;;;7.1.;;;Einführung der Pufferverwaltung in einem Produktionsplanungs- und -steuerungs-Framework Puffermanagement ist kein großes Problem, wenn Nachfrage und Angebot perfekt übereinstimmen. Die Nachfrage repräsentiert den Bedarf an Ressourcen, und das Angebot repräsentiert die kollektive Fähigkeit der Ressourcen, die Anforderungen zu erfüllen. Ein perfektes Match würde dann bedeuten, dass das Angebot die Nachfrage decken kann, ohne dass Puffer involviert sind, wie beispielsweise im Voraus vorbereitete Materialien oder nicht voll ausgelastete Kapazitäten. Ein solch perfektes Match ist in der Regel nicht zu erreichen, da die Nachfrage häufig schwer vorhersehbar und die Agilität des Angebots begrenzt ist. Infolgedessen kann das Angebot nicht perfekt mit der Nachfrage übereinstimmen, was zu einer unzureichenden Lieferleistung führen kann. Zur Verbesserung der Leistung können verschiedene Arten von Puffern verwendet werden, sie sollten jedoch nur verwendet werden, wenn der Beitrag eines Puffers größer ist als seine Kosten. Daher ist das Management von Puffern ein wichtiger Teil der Fertigungsplanung und -steuerung (MPC), um solche Ungleichgewichte im Streben nach einem wettbewerbsfähigen Angebot zu mildern. Ziel ist es daher, einen Rahmen für MPC zu definieren, der die Bedeutung von Puffern widerspiegelt. Die Schaffung eines wettbewerbsfähigen Angebots ist eine komplexe Herausforderung, und es werden vier Managementperspektiven identifiziert, um den Ausgleich zwischen Angebot und Nachfrage zu unterstützen. Das Puffermanagement wird hier basierend auf der Schnittmenge dieser vier Managementperspektiven in Bezug auf den Transformationsfluss definiert: die im Fluss eingesetzten Ressourcen, das mit dem Fluss verbundene Risiko, die Entscheidungsfindung in Bezug auf den Fluss und schließlich die Planung und Steuerung zum Ausgleich die Strömung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_42 838bb9f6f737d3dbf3503a9927232ff3;de;;;7.1.;;;Auf dem Weg zu einem Referenzmodell des Informationsaustauschs und der Koordination in Facility-Management-Netzwerken Ein effizientes und effektives Management von Anlagen erfordert eine frühzeitige Betrachtung aller Produkte und Dienstleistungen rund um den gesamten Lebenszyklus eines Gebäudes. Der interdisziplinäre Facility Management (FM)-Ansatz befürwortet entsprechende Konzepte und Techniken mit dem Ziel, die Gesamtkosten von Einrichtungen zu reduzieren. Ein erfolgreiches FM muss mehrere an der Planung und dem Betrieb einer Einrichtung beteiligte Akteure in einer Netzwerkorganisation zusammenbringen. Die Spezifikation von Informationsflüssen und Koordinationsmechanismen zwischen diesen Akteuren ist komplex, und in diesem Beitrag argumentieren wir, dass Referenzmodelle diesen Prozess beschleunigen können. Wir haben über 50 Vorgehensmodelle erarbeitet, die durch Interviews und Workshops mit Praktikern die Interaktion in FM-Servicenetzwerken aufdecken. Diese laufende Forschung entwickelt auf Basis dieser empirischen Daten in einem iterativen Forschungsprozess ein Referenzmodell der Interaktionen zwischen konventionellen Bauunternehmen und spezifischen FM-Dienstleistern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30820-8_10 35a887bcf670545f66ec47961cde893a;de;;;7.1.;;;Eignungswissenschaft und -management Meine Verbindung zur GIS-basierten Eignungsanalyse entstand aus der Betreuung von Studentenprojekten während meiner Arbeit an der Coventry University. Dann beschäftigte ich mich mit der Auswahl möglicher Standorte für Deponien und Windparks. Nachdem ich in diesem Zusammenhang die Leistungsfähigkeit von GIS in Bezug auf die räumliche und zeitliche Analyse erkannt hatte, verwendete ich denselben Ansatz zur Modellierung optimaler Standorte für die Lokalisierung von Reservoirs in Malaysia und zur Modellierung der optimalen Routen für die Verbindung der potenziellen/vorgeschlagenen Standorte mit Nachfragegebieten. In der Karibik habe ich einige Arbeiten zur Lokalisierung von Windparks und Deponien entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07380-4_5 88d28468a4216f68073f28a8919d12e6;de;;;7.2.;;;Konversationserkennung in E-Mail-Systemen Diese Arbeit untersucht einen neuartigen Ansatz zur Konversationserkennung in E-Mail-Postfächern. Bei diesem Ansatz werden Nachrichten in kohärente Konversationen geclustert, indem eine Ähnlichkeitsfunktion zwischen Nachrichten verwendet wird, die alle relevanten E-Mail-Attribute berücksichtigt, z. Der Erkennungsalgorithmus wird gegen eine manuelle Aufteilung von zwei E-Mail-Postfächern in Konversationen ausgewertet. Experimentelle Ergebnisse zeigen die Überlegenheit unseres Erkennungsalgorithmus gegenüber mehreren anderen alternativen Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78646-7_48 ddcd24b29a240330694e669b2c607f31;de;;;7.1.;;;Analyse und Restaurierung In den ersten vier Kapiteln dieses Buches wurden die Erwartungen und Enttäuschungen von vier unglaublichen industriellen Innovationen beschrieben. Trotz ihres monumentalen Potenzials machten sie alle irgendwo in ihrer Entwicklung eine konzeptionelle Wendung, die dazu führte, dass sie die gesuchten Lösungen nicht erreichten und jede dieser unglaublichen industriellen Innovationen verblasste. In diesem Abschnitt wird versucht zu klären, was schief gelaufen ist und wie die Originalität und der Beitrag dieser Innovationen korrigiert und wiederhergestellt werden können. Group Technology könnte durch ein CAD-System, das Artikel „sehen“ und vergleichen kann, wiederbelebt werden und so das Problem der Klassifizierungen lösen. Die Prozessplanung könnte nach der „Routine“, die mehrere Fortschrittssysteme blockierte, aufhören zu laufen und durch eine ROADMAP zu ersetzen. Die numerische Kontrolle könnte dadurch korrigiert werden, dass die Entwicklung von Modulen einfach deshalb aufgegeben wird, weil sie entwickelt werden können, und der Fokus stattdessen auf die Entwicklung der anderen Module verlagert wird. Die Fertigung selbst kann durch die Verwendung einer Roadmap anstelle von Routing wiederbelebt werden, um eine Vision von Flexibilität und die Möglichkeit zu verwirklichen, Fälligkeitstermine einzuhalten und Kosten, Durchlaufzeiten und ungenutzte Ressourcen zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50702-6_5 b4804063911c5a6e4ddd3470fc6ede34;de;;;7.2.;;;Flugsicherheit: ESL Flight Crew Member Nutzung von Crew Alerting and Information Systems Flight Deck Crew Alerting Systems (FDCAS) – Checklisten für Warnsysteme/Quick Reference Handbook (QRH) wurden mit dem Verständnis entwickelt, wie man menschliche Fähigkeiten effektiv in die Komplexität von Warnsystemen integriert. Es gibt viele Flugbesatzungsmitglieder in englischer Sprache (ESL), die westliche FDCAS verwenden. Ziel dieser Studie war es, festzustellen, ob die Leistung der ESL-Flugbesatzungsmitglieder durch die Verwendung von westlich gebauten FDCAS unter nicht normalen Bedingungen beeinträchtigt wurde. Die Ergebnisse zeigten, dass Englischkenntnisse und Hintergrundkenntnisse von ESL-Flugbesatzungsmitgliedern Faktoren waren, die ihre Leistung beeinflussten, wenn sie Besatzungswarnsysteme und QRH-Checklisten unter nicht normalen Bedingungen verwenden. Das Design und die Integration der englischen Sprache in Besatzungswarnsysteme und QRH-Checklisten waren ebenfalls Faktoren, die sich auf die Leistung der Flugbesatzungsmitglieder auswirkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91122-9_53 c1e211cdb1521a86ab35580b674a5869;de;;;7.2.;;;Grob-Set-basierte Assoziationsregeln, die auf das Bewertungsmodell des Markenvertrauens angewendet werden Von den Verbrauchern, die häufig Einzelhandelsgeschäfte besuchen, haben 87 von 100 Befragten in den letzten drei Monaten einen Lebensmittelladen besucht. An zweiter und dritter Stelle folgten der Superstore/Hypermarket und der Supermarkt. Dies zeigt, dass Einzelhandelskanäle für das tägliche Leben der Bevölkerung unverzichtbar sind. Mit der gesellschaftlichen und wirtschaftlichen Entwicklung haben sich nicht nur die Produktverkaufs- und Einkaufsgewohnheiten geändert, sondern auch die aktuellen Marketingkonzepte von produktorientiert zu verbraucherorientiert. In dieser Forschung stellen wir zunächst neue Algorithmen bereit, die vom Apriori-Algorithmus modifiziert wurden. Der neue Ansatz kann angewendet werden, um Assoziationsregeln zu finden, die mit einer Unsicherheit umgehen können, kombiniert mit der Grobmengentheorie, und dann den Einflussgrad der Verbraucherpräferenzvariablen für die verwendeten Marketingentscheider zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17537-4_77 d5e42a9eaa9b52d23818af7b119d825e;de;;;7.2.;;;Entwicklung und Evaluation eines allgegenwärtigen historischen Tourunterstützungssystems Es gibt viele Systeme, um Sightseeing-Informationen über das Internet bereitzustellen, aber es gibt nur wenige Systeme, die den Lebenszyklus einer historischen Tour unterstützen. Wir haben ein historisches Tourunterstützungssystem entwickelt, das seinen Nutzern in jeder Phase der Tour die passenden Informationen zur Verfügung stellt. Unser System verfügt über interessante Displays wie 3D-Grafiken und mehrsprachige Informationen zur Nutzung vor dem Sightseeing. Dieses System liefert auch vor Ort Informationen über historische Stätten mit einem Mobiltelefon und GPS. Nach der Tour kann ein Benutzer ein während der Besichtigung im Server erstelltes Bilderalbum genießen. Zwölf Touristen haben dieses System ausprobiert und fanden es nützlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74829-8_56 381ea92517d1e7be11f704b4c209dca1;de;;;7.1.;;;Anwendung der GIS-Raumanalysemethode in der Landschaftsplanung und -gestaltung – eine Fallstudie zur integrierten Eignungsanalyse für die Landnutzung im Landschaftsgebiet Nanjing Zhongshan Am Beispiel der integrierten Landnutzungseignungsanalyse des Nanjing Zhongshan Scenic Area implementiert der Beitrag die Anwendung der GIS-Raumanalysemethode in der Landschaftsplanung und -gestaltung durch die umfassende Analyse und Bewertung von Multifaktoren. Der Prozess umfasst mehrere Schritte wie das Sammeln von Basisdaten, das Erstellen von DEM und das Erstellen eines analytischen Diagramms usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22456-0_10 a577a9ee2de52fe91d73f1cd02fd3bde;de;;;7.2.;;;Graphen, Hypergraphen und Hashing Minimale perfekte Hash-Funktionen werden für die speichereffiziente Speicherung und den schnellen Abruf von Elementen aus statischen Sets verwendet. Wir präsentieren eine unendliche Familie effizienter und praktischer Algorithmen zur Erzeugung minimaler perfekter Hashfunktionen, die es ermöglichen, eine beliebige Reihenfolge für die Schlüssel anzugeben. Wir zeigen, dass fast alle Mitglieder der Familie raum- und zeitoptimal sind und identifizieren dasjenige mit minimalen Konstanten. Mitglieder der Familie erzeugen in zwei Schritten eine minimale perfekte Hash-Funktion. Zuerst eine spezielle Art von Funktion in ein;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57899-4_49 7b5130086fd38ea56a96590800cedfbf;de;;;7.1.;;;Von Geschäftsprozessen zu kooperativen Informationssystemen: Die Perspektive des Informationsagenten Moderne Unternehmen sind zunehmend auf den kontinuierlichen Informationsfluss für praktisch jeden Aspekt ihrer Geschäftstätigkeit angewiesen. Diese Abhängigkeit von kritischen Geschäftsinformationen hat zu einer steigenden Nachfrage nach Globalisierung, Rationalisierung von Betriebsabläufen und vor allem nach einheitlichem Zugriff auf Informationsressourcen geführt, die über ein lokales oder weltweites Netzwerk verteilt sind. Auf diesem Markt müssen Unternehmen nach strategischen Vorteilen durch auf Flexibilität ausgelegte Computerinfrastrukturen suchen. Es überrascht daher nicht, dass heute das am schnellsten wachsende Segment des Corporate Computing im Bereich der offenen, verteilten Client-Server-Anwendungen liegt. Dieses zunehmend dezentralisierte und kommunikationsfokussierte Geschäftsklima erfordert neue Arten von Anwendungen, die von Partnern, Lieferanten und Kunden schnell in der gesamten Unternehmensorganisation und außerhalb des Unternehmens bereitgestellt und verwendet werden können. Innovative Unternehmen mit guten Partnerbeziehungen beginnen, Verkaufsdaten, Kaufverhalten der Kunden und Zukunftspläne mit ihren Lieferanten und Partnern zu teilen. Diese Art der Informationskollaboration erfordert neue Computerparadigmen, die integrierte, offene und globale Informationsdienste bereitstellen [460], [664].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60018-0_2 4ab2ece35645dcefae3707ee82e093fc;de;;;7.1.;;;Workflow-Management: Prozessintegration in das Produktionsmanagement ermöglichen production Bisher wurde Workflow-Management als organisatorischer und technischer Ansatz zur Integration von Geschäftsprozessen vor allem im Büromanagement und in Dienstleistungsbranchen wie Banken oder Versicherungen diskutiert. Dieses Papier beschreibt die allgemeinen Eigenschaften von Prozessen, die für die Workflow-Unterstützung geeignet sind. Prozesse mit diesen Merkmalen lassen sich innerhalb der Hauptbereiche des Produktionsmanagements, nämlich Konstruktion, Produktionsplanung und -steuerung sowie Qualitätsmanagement identifizieren. Abschließend werden in diesem Beitrag zwei verschiedene Ansätze für mögliche Workflow-basierte PPS-Architekturen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35569-6_46 780d98bb88b021a7a502cb791cdf6d2c;de;;;7.2.;;;Hin zu einer risikobewussten Ressourcenauswahl Bei der Suche nach mehreren Informationsquellen ist es entscheidend, nur relevante Quellen für eine bestimmte Abfrage auszuwählen und so nicht relevante Inhalte herauszufiltern. Diese Aufgabe wird als Ressourcenauswahl bezeichnet und wird in vielen Bereichen der Informationsbeschaffung wie föderierte und aggregierte Suche, Blog-Destillation usw. verwendet. Die Ressourcenauswahl arbeitet oft mit begrenzten und unvollständigen Daten und ist daher mit einem gewissen Risiko verbunden, nicht -relevante Quellen aufgrund der Unsicherheit im erstellten Quellenranking. Trotz des großen Forschungsvolumens zur Ressourcenauswahl wurde das Problem des Risikos bei der Ressourcenauswahl selten angegangen. In dieser Arbeit schlagen wir eine Ressourcenauswahlmethode vor, die auf Dokumenten-Score-Verteilungsmodellen basiert, die die Schätzung der Unsicherheit der erzeugten Quell-Scores unterstützt und zu einer neuen risikobewussten Ressourcenauswahltechnik führt. Wir analysieren zwei Distributed-Retrieval-Szenarien und zeigen, dass viele Abfragen risikosensitiv sind und daher der vorgeschlagene risikobewusste Ansatz eine Grundlage für signifikante Verbesserungen der Ressourcenauswahlleistung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12844-3_13 7c7ebefc3747bdd607968e23998d2df7;de;;;7.2.;;;Ein Bewertungssystemmodell zur Analyse des Mitarbeiterfluktuationsrisikos Das Bewertungssystemmodell ist ein zentraler Punkt bei der Bewertung des Mitarbeiterfluktuationsrisikos in Unternehmen. Es ist wichtig für die Validität und Richtigkeit des Bewertungsergebnisses. Dieses Papier konzentrierte sich auf die Analyse und das Design von Prozessen und Techniken des Modells des Bewertungssystems für Mitarbeiterfluktuationsrisiken. Schließlich wurde ein mehrstufiges Systemmodell zur Bewertung des Mitarbeiterfluktuationsrisikos vorgestellt, das auf der Analyse der Einflussfaktoren des Mitarbeiterfluktuationsrisikos basiert und ein nützliches Modell in Unternehmenssystemen darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_37 1e4c1c5dd690b6c175cd9483a99680c2;de;;;7.2.;;;Beeinflussen Sie die Ausbreitungsbewertung und den Wiederaufbau der Ausbreitung In sozialen Netzwerken konzentrieren sich Studien zur Einflussmaximierung hauptsächlich auf den Algorithmus zum Finden von Seed-Nodes, ignorieren jedoch die intrinsischen Eigenschaften der Einflussausbreitung. In diesem Papier betrachten wir die Beziehung zwischen Samensets und Einflussstreuung. Für die statische Ausbreitung abstrahieren wir die Beziehung zwischen der Größe des Seed-Sets und der Einflussstreuung im Einflussmaximierungsproblem als logarithmische Funktion. Wir bieten auch Experimente zu großen Kollaborationsnetzwerken an, die die Rationalität und Genauigkeit der vorgeschlagenen Funktion zeigen. Für die dynamische Einflussausbreitung bauen wir es als kontinuierliches lineares dynamisches System namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46672-9_54 8dcc947b37547fee7d8fc08958050df3;de;;;7.1.;;;Supply Chain Management in kleinen und mittleren Unternehmen Im Kontext der Produktionslogistik entspricht der Erfolg von Supply Chains ihrer Fähigkeit, die logistischen Leistungserwartungen der Kunden zu erfüllen. Diese Fähigkeit hängt von den Beiträgen aller Mitglieder der Lieferkette zur logistischen Leistung der gesamten Kette ab. Darüber hinaus wird die Gesamtleistung durch die dynamischen Wechselbeziehungen zwischen den spezifischen Logistikleistungen der einzelnen Mitglieder der Lieferkette beeinflusst. Dazu gehören kleine und mittlere Unternehmen (KMU). Das Papier konzentriert sich hauptsächlich auf aktuelle Supply-Chain-Management-Methoden und Supply-Chain-Management-Konzepte zur Verbesserung der logistischen Leistung und deren aktuelle Anwendung in heutigen Industrien, insbesondere KMU.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34403-9_53 7b7fda82cc87a5d3686872625c0180d6;de;;;7.1.;;;Konversationsmodelle zur Personalplanung in einer Telekommunikationsumgebung Modellierungssysteme für die Personalplanung gehen in Richtung Konversationsmodelle, die in große Computernetzwerke eingebettet sind. Dieses Papier beschreibt die Forschung der US-Marine zu zivilen Personalplanungsmodellen, die sowohl auf der Eingabe- als auch auf der Ausgabeseite ihrer Computerverarbeitung dialogfähig gemacht werden. Der aktuelle Status von Betriebs- und Prototypenteilen des Systems wird diskutiert. Außerdem werden die Richtungen für die Zukunft aufgezeigt, einschließlich der Möglichkeiten eines Konversationsmodell-Konferenzsystems, um eine verschachtelte Entscheidungsfindung auf interaktiver Basis zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4622-7_7 e2cd0ca3f5ec194919e87076399523a1;de;;;7.1.;;;Eine Roadmap der Agentenforschung und -entwicklung Dieser Beitrag gibt einen Überblick über Forschungs- und Entwicklungsaktivitäten im Bereich autonomer Agenten und Multiagentensysteme. Es zielt darauf ab, Schlüsselkonzepte und Anwendungen zu identifizieren und aufzuzeigen, wie sie sich aufeinander beziehen. Es wird ein historischer Kontext zum Gebiet des agentenbasierten Computing gegeben und aktuelle Forschungsrichtungen vorgestellt. Schließlich werden eine Reihe offener Fragen und künftiger Herausforderungen beleuchtet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010090405266 0308d7cdfebf06f3d3bbef44a0edc7b5;de;;;7.1.;;;Grünes Netzwerkplanungsmodell für optische Backbones Kommunikationsnetze werden für unser tägliches Leben immer wichtiger und für Industrie und Regierungen von entscheidender Bedeutung. Das starke Wachstum des Backbone-Verkehrs impliziert eine Zunahme des Leistungsbedarfs der Übertragungssysteme. Dieser Stromverbrauch kann sich insgesamt erheblich negativ auf die Umwelt auswirken. In der Netzwerkplanung gibt es bestehende Planungsmodelle, die auf QoS-Bereitstellung, Investitionsminimierung oder Kombinationen aus beiden und anderen Parametern ausgerichtet sind. Doch für die Gestaltung grüner optischer Backbones fehlt ein Modell. Dieses Papier präsentiert neue Ideen, um ein analytisches Modell zur Berücksichtigung von Umweltaspekten in der Planungsphase des Backbone-Designs zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15476-8_13 57d02ddc15bf59302066b906dedbc8ea;de;;;7.1.;;;Die Preis-Datum-Relation als Verhandlungsinstrument in der Produktionsplanung und -steuerung Marktprinzipien dienen seit langem dazu, Vergabeprozesse selbstorganisierend zu koordinieren. Ein neuer Ansatz überträgt diese Prinzipien auf die Prozesse in der Produktion eines Unternehmens. Die im Folgenden vorgestellte Preis-Datums-Beziehung ist ein Werkzeug, mit dem das Auftragsmanagement im Rahmen der dezentralen Produktionsplanung und -steuerung vereinfacht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_31 f3960a2b8ab125515de0e77365f57638;de;;;7.1.;;;GENIUS: Ein Generator für grafische Benutzeroberflächen GENIUS (GENerator for user Interfaces Using Software ergonomische Regeln) ist ein System, das aus erweiterten Datenmodellen ergonomisch gestaltete grafische Benutzeroberflächen generiert. GENIUS basiert auf einer Methodik zur schrittweisen Entwicklung grafischer Benutzeroberflächen ausgehend von Standarddatenmodellen eines spezifischen Anwendungssystems (z. B. Produktionsplanungs- und Steuerungssysteme). Das GENIUS-System wandelt diese Modelle in einer Reihe aufeinanderfolgender Operationen in eine operative grafische Benutzeroberfläche (GUI) um.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35060-8_15 96a9cbb6c9924f732de2550c34005c74;de;;;7.1.;;;Case Based Gaming zur Effizienzsteigerung in globalen Planungsprozessen durch multimediale Unterstützung Globalisierung und Vernetzung werden zu einem großen Thema in Fabrikplanungsprozessen. Gleichzeitig stehen Informations- und Kommunikationstechnologien zur Verfügung, die diesen Prozess beschleunigen und die Effizienz der globalen Vernetzung steigern können. Um Studierenden und Firmenmitarbeitern den Umgang mit diesen neuen Technologien beizubringen, ist aufgrund der Interaktion in Planungsprozessen mit unterschiedlichen Informations- und Kommunikationstechnologien ein fallbasierter Spielansatz notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35354-8_9 967549f885fa77566c97457d147ac9bb;de;;;7.1.;;;Arbeitsfluss gestalten: Zur Anwendung von Petrinetzen im Geschäftsprozessmanagement Die Informationstechnologie hat Geschäftsprozesse innerhalb und zwischen Unternehmen verändert. Immer mehr Arbeitsprozesse werden unter der Aufsicht von Informationssystemen durchgeführt, die von Prozessmodellen getrieben werden. Beispiele sind Workflow-Management-Systeme wie Staffware, Warenwirtschaftssysteme wie SAP und Baan, aber auch viele domänenspezifische Systeme. Es ist schwer vorstellbar, dass Unternehmensinformationssysteme die Prozesse nicht kennen. Obwohl das Thema Geschäftsprozessmanagement mit Informationstechnologie von Beratern und Softwareentwicklern intensiv bearbeitet wurde, fehlte ein grundlegenderer Ansatz. Erst seit den neunziger Jahren begannen Forscher, sich mit den Grundlagen von Geschäftsprozessmanagementsystemen zu beschäftigen. Dieser Beitrag befasst sich mit einigen der wissenschaftlichen Herausforderungen im Geschäftsprozessmanagement. Ganz im Sinne von Hilberts Problemen;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48068-4_1 c7a758f3191e6b77f145766662789bdb;de;;;7.1.;;;Kritische Erfolgsfaktoren für ERP-Bereitstellungen Als vorgefertigte Softwarelösungen mit mehreren Modulen erfüllen Enterprise Resource Planning (ERP)-Systeme standardmäßig nicht unbedingt die Anforderungen der Einheiten, in denen sie bereitgestellt werden, und erfordern Anpassungen und manchmal zusätzliche Entwicklung, um die Anforderungen der Endbenutzer zu erfüllen . Aus mehreren Gründen sind viele ERP-Implementierungsprojekte auf Misserfolge, Bereitstellungen außerhalb des Budgets, Implementierungen, die nicht die erwartete Funktionalität liefern können oder im besten Fall auf Verzögerungen ausgerichtet. Als Konsequenz ist die Untersuchung des Implementierungserfolgs zu einem relevanten Forschungsthema im ERP-Bereich geworden. Dieser Artikel trägt zu diesem Thema bei, indem er eine neuartige Taxonomie der kritischen Faktoren vorstellt, die zu florierenden ERP-Projekten führen können, indem er Informationen aus ERP-Implementierungen im privaten, öffentlichen und internationalen Sektor sammelt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_32 619dae2a81c7d98cc31703ae2586c248;de;;;7.1.;;;Erweitertes Produktlebenszyklus-Management durch Einführung domänenspezifischer Servicebusse Fertigungsunternehmen bewegen sich heute in einem turbulenten Markt. Ständig wechselnde Rahmenbedingungen zwingen die Unternehmen, ihre Geschäfts- und Produktionsprozesse kontinuierlich anzupassen, um eine optimale Produktivität zu erzielen. Daher wird eine Vielzahl von IT-Systemen eingeführt, um Aufgaben entlang des Produktlebenszyklus zu unterstützen. Diese Systeme sind typischerweise isoliert und ihre Kommunikation, Kooperation und in besonderen Fällen auch Integration führt zu immer mehr Overhead und wird schnell unüberschaubar. Weitere Probleme ergeben sich beim Aufbau durchgängiger Prozesse im Product Lifecycle Management (PLM). Die servicebasierte PLM-Architektur stellt sich diesen Herausforderungen und bietet einen homogenen Integrationsansatz auf Basis der Enterprise Service Bus (ESB) Technologie. Die Merkmale und Erkenntnisse unseres Ansatzes werden vorgestellt und die Einbeziehung von Sicherheitsmerkmalen diskutiert. Ein Proof-of-Concept für die Produktionsplanung und der dazugehörige Production Planning Service Bus werden vorgestellt. Abschließend werden die Vorteile des servicebasierten Ansatzes gegenüber herkömmlichen Integrationslösungen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40654-6_6 85006c4ebdbb1e850b84e49928ba2c7e;de;;;7.1.;;;Eine neuartige Hybridmodellierung zur aggregierten Produktionsplanung in einer rekonfigurierbaren Montageeinheit für Optoelektronik In dieser Arbeit wird ein neuartiges Fuzzy Multi-Objective Linear Programming (FMOLP)-Modell basierend auf hybriden Fuzzy-Inferenzsystemen zur Lösung des allgemeinen Management-Frameworks für die Integration einer eigenständigen robotisch rekonfigurierbaren Montageeinheit in einen bereits bestehenden Shopfloor vorgestellt . Es wird eine aggregierte Produktionsplanung in einer unscharfen Umgebung entwickelt, in der der Produktpreis, die Stücklagerkosten, die Stückmontagekosten, die Ressourcen-Produkteignungskosten, die Verfügbarkeit der Montagelinie, die Montagezeit und die Marktanforderungen unscharfer Natur sind. Das vorgeschlagene Modell versucht, die Gesamtproduktionskosten zu minimieren, die Ressourcenauslastung und den Gewinn zu maximieren, wobei die Nennkapazität und der Lagerbestand gegen Null gehen. Die Optimierung von Pareto-Lösungen wird mit verschiedenen Techniken berechnet und die Ergebnisse werden mit interessanten praktischen Implikationen präsentiert und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26535-3_65 6eb67850b2edb9e50f70258968b10006;de;;;7.1.;;;Untersuchung der Herausforderungen und Chancen der Produktionsplanung und -steuerung im Digital Lean Manufacturing Digital Lean Manufacturing ist ein neuer Ansatz für die Lean Production, der Lean Thinking und Practice mit den neuen Möglichkeiten innovativer digitaler Technologien und Industrie 4.0-Konzepte kombiniert. Dieser kombinierte Ansatz bringt jedoch auch bestimmte Herausforderungen für die Fertigungsindustrie mit sich. In diesem Papier untersuchen wir sowohl die Herausforderungen als auch die Chancen, die sich Herstellern im Hinblick auf die Digitalisierung bieten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57997-5_49 9e02ff87148ff5a91773d1de49b1359b;de;;;7.1.;;;Informationssysteme und ihre Interaktion mit Organisationen In diesem Kapitel werden wir das, was Silver, Markus und Beath (1995) als IT-Interaktionsmodell bezeichnet haben, verwenden, um den Schwerpunkt der Informationssysteme als Disziplin und insbesondere den Platz von IS-Entwicklungsaktivitäten in Organisationen zu diskutieren . Wir nennen es lieber ein IS/IT-Interaktionsmodell, weil wir sowohl IS als auch IT in unsere Diskussion einbeziehen möchten. Dieses Modell ist nützlich, um den Platz von Informationssystemen in Organisationen zu diskutieren. Es wird als Interaktionsmodell bezeichnet, weil es auf der Prämisse beruht, dass die Folgen von IS in Organisationen aus der Interaktion der Technologie mit der Organisation und ihrer Umgebung folgen. Die Wirkungen eines Informationssystems für eine Organisation ergeben sich im Laufe der Zeit aus der Interaktion des IS mit seinem organisatorischen Kontext. Das Verständnis der Art dieser Interaktion ist daher von zentraler Bedeutung, um die Vorteile der IT zu nutzen und die Gefahren zu vermeiden, die die IT für Unternehmen bergen kann (siehe Abbildung 38.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14931-5_38 12912f800b1ac3175aa00dbc8f7b45a8;de;;;7.1.;;;Der Kontext der Verbindung offener Systeme in computergestützten Informationssystemen Die aktuelle Entwicklung innerhalb der ISO zum „Reference Model of Open Systems Interconnection“ und den unterstützenden Service and Protocol Specifications stellen einen wesentlichen Beitrag dar, den dieser Beitrag in den größeren Kontext computerbasierter Informationssysteme einzuordnen und deren Beziehung zu komplementären funktionale Teilarchitekturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67978-0_7 4e5e572249009b3ab7cecab6d7cd2037;de;;;7.2.;;;Der empirische Einfluss des Wesens der Neuheitserkennung Neuheitserkennungssysteme zielen darauf ab, redundante Dokumente oder Sätze aus einer Liste chronologisch geordneter Dokumente zu reduzieren. In der Aufgabe werden später in der Liste erscheinende Sätze ohne neue Bedeutung eliminiert. In einem Begleitpapier wurde die Natur der Neuheitserkennung aufgezeigt – Neuheit als Kombination der PO- (partielle Überlappung) und CO-Beziehung (vollständige Überlappung), die als zwei Klassifikationsaufgaben behandelt werden können, wurden theoretische Auswirkungen angegeben. In diesem Beitrag wird dargelegt, was die Art der Aufgabe empirisch bedeutet. Eine neue Methode – ausgewählter Pool – zur Umsetzung der Art der Aufgabe führte zu Verbesserungen bei den TREC-Neuheitsdatensätzen. Es werden neue Bewertungskriterien angegeben, die aus Sicht der Natur der Neuheitserkennung selbstverständlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/11562382_40 a66154696e801c53681a037353a6d032;de;;;7.1.;;;Robuster Tabu-Suchalgorithmus zur Planung des intermodalen Güterverkehrs Schiene-Lkw In diesem Beitrag wurde ein neuer effizienter Tabu-Suchalgorithmus zur Zuordnung von Fracht zu den intermodalen Verkehrsverbindungen entwickelt. Es wurden auch Eigenschaften des Problems formuliert, mit denen robuste heuristische Algorithmen basierend auf den lokalen Suchmethoden entworfen werden können. Die Qualität der Lösungen, die durch den Tabu-Suchalgorithmus und durch den oft empfohlenen gierigen Ansatz erzeugt wurden, wurde ebenfalls verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45378-1_26 026bf411ec75149477f14cbd80ebf236;de;;;7.1.;;;Messung des Erfolgs von Enterprise Resource Planning (ERP)-Systemen: Ein Strukturgleichungsmodellierungsansatz ERP-Systeme (Enterprise Resource Planning) verbreiten sich weltweit, und es ist wichtig, den Erfolg solcher Software bei der Übernahme von Unternehmen zu messen. Es gibt Hinweise darauf, dass Unternehmen, die riesige Geldsummen in Informationssysteme (IS) investieren, den Erfolg solcher Systeme manchmal aus verschiedenen Gründen nicht bewerten, einschließlich des Mangels an Wissen darüber, was zu bewerten ist. Auch das Forschungsgebiet der IS-Erfolgsbewertung ist vielfältig und bietet den Praktikern oft wenig Hilfestellung. Die Erfolgsbewertung von ERP-Systemen beginnt gerade erst an die Oberfläche zu kommen, und in diesem Papier werden Bemühungen zur Erweiterung eines verfügbaren Erfolgsmessungsmodells erörtert. Im Wesentlichen wurden zwei relevante Erfolgsdimensionen, die in dem von Gable und Kollegen vorgeschlagenen Modell [9] und [30] nicht enthalten waren, einbezogen und mit Hilfe von Kriterienanalyse und Strukturgleichungsmodellierungstechnik getestet. Die Implikationen der Studienergebnisse für Praxis und Forschung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77581-2_6 ec2a6af785ec7c77948f84cd6843c862;de;;;7.1.;;;Entscheidungsunterstützungssysteme und Optimierung nach mehreren Kriterien Das Konzept eines Entscheidungsunterstützungssystems ist zwar in der angewandten Forschung weit verbreitet und entwickelt, aber keineswegs klar definiert. Ohne jedoch eine restriktive Definition zu geben, müssen die Hauptfunktionen und verschiedene Arten von Entscheidungsunterstützungssystemen betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2606-6_6 cb9a14b46936f7b711d171db78e52e91;de;;;7.1.;;;Quality of Service (QoS) der Automatisierung Die Servicequalität (QoS) der Automatisierung umfasst Fragen der Kosten, Erschwinglichkeit, Energie, Wartung und Zuverlässigkeit. Dieses Kapitel konzentriert sich auf Kosten, Erschwinglichkeit und Energie. (Das nächste Kapitel befasst sich mit den anderen Aspekten.) Kosteneffektive oder kostenorientierte Automatisierung ist Teil einer Strategie namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78831-7_41 bcb41c7984bf4a4dc603a2cba5bc7cae;de;;;7.1.;;;Studie zu Innovation und Praxis unabhängiger Autokonzerne Lean Digital Factory Building Aus der Lean Production abgeleitetes Lean Thinking ist eine für alle Branchen geeignete Theorie, kann Manager dazu anregen, den Geschäftsprozess zu überdenken, Verschwendung zu eliminieren und Werte zu schaffen. Es ist bisher in die verschiedenen Bereiche Konstruktion, Fertigung, Logistik, Beschaffung, Vertrieb und Betriebsführung eingestiegen. Die digitale Technologie ist eine Schlüsseltechnologie, um wissensbasierte, automatisierte, flexible Unternehmen und ihre schnelle Reaktion auf den Markt zu realisieren. Es hat jetzt gute wirtschaftliche Vorteile bei der Optimierung des Designs, der Fehlerdiagnose, der intelligenten Erkennung, des Systemmanagements, der Planungsoptimierung, der Ressourcenzuweisung und anderer Aspekte in verschiedenen Branchen erzielt. In diesem Papier werden schlanke digitale Fabriklösungen vorgeschlagen, auf der Grundlage der Analyse der Probleme von mehreren Produktionslinien, mehreren Werken, mehreren Marken, kurzen Zyklen, niedrigen Kosten usw. in einem inländischen unabhängigen Automobilhersteller, Lean Digital Das Fertigungsrahmenmodell basiert auf Anwendungen der Informationstechnologie und der digitalen Technologie, die Vorteile der schlanken digitalen Fertigung bei der Wertschöpfung, der Verbesserung der Ressourcennutzung und der Verbesserung der Wettbewerbsfähigkeit von Unternehmen werden durch Fallstudien, Erfahrungen und wirksame Maßnahmen zur Entwicklung von Lean Digital von Unternehmen überprüft Fertigung werden letztlich veranlasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38391-5_145 7b17ecd667fbb1e0ab7eea90b788bb0a;de;;;7.1.;;;Plug and Play Transport Chain Management: Agentenbasierte Unterstützung bei der Planung und Durchführung von Transporten Ein neuartiger Ansatz zur effizienten Planung und Durchführung effektiver Transportlösungen wird vorgestellt. Es unterstützt agentenbasiert zentrale Aufgaben wie das Finden der besten Transportreihenfolge für einen bestimmten Gütertransport, die Überwachung der Transportabwicklung sowie das Zusammenspiel der beteiligten Akteure. Der Ansatz basiert auf dem FREIGHTWISE Framework, in dem ein minimaler Satz von Informationspaketen definiert wird. Der Zweck besteht darin, alle Informationen zu erfassen, die zwischen den an einem Verkehr beteiligten Akteuren wie Verkehrsnutzern, Verkehrsunternehmen und Infrastrukturbetreibern während des gesamten Prozesses von der Planung bis zum Abschluss kommuniziert werden müssen. Der Ansatz ist inspiriert von den Konzepten virtueller Unternehmen und Brutumgebungen. Wir analysieren die Anforderungen eines solchen Ansatzes und beschreiben eine Multi-Agenten-Systemarchitektur, die diesen Anforderungen gerecht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20077-9_10 1ec0bd5c4a6c9e44677f9bb3eedbd0d5;de;;;7.1.;;;Analyse des Energieverbrauchs für Fabrik- und Logistikplanungsprozesse Energieeffizienz wird zunehmend zu einem relevanten Ziel in der Industrie. Für energieeffiziente Fabrik-, Produktions- und Logistiksysteme spielt die Fabrikplanung eine wichtige Rolle. Die Gestaltung von Systemen und Prozessen in der Intralogistik als wesentlicher Bestandteil der Fabrikplanung steht im Fokus dieser Arbeit. Bestehende Ansätze zur energieeffizienzorientierten Planung von Logistiksystemen sind entweder empirisch oder theoretisch. Das Papier beschreibt einen Ansatz, der beide Aspekte kombiniert. Mit dem vorgestellten Ansatz kann der Energieverbrauch einer Anlage in einer Fabrik systematisch ermittelt und bewertet werden. Daraus werden Energieeffizienzmaßnahmen abgeleitet und verallgemeinert. Der Ansatz stellt Energiedaten und -wissen bereit, um Analyse- und Optimierungsaktivitäten in Planungsprozessen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_7 aaa9008330a2b133e8bd773519344cc1;de;;;7.2.;;;Ein adaptiver Lernautomat-basierter Algorithmus zur Erkennung von Ranglisten Aufgrund der enormen Menge an heterogenen Informationen im Web, unzureichenden und vagen Benutzeranfragen und der Verwendung derselben Anfrage durch verschiedene Benutzer für unterschiedliche Zwecke ist der Prozess der Informationsbeschaffung mit einer großen Menge an Unsicherheit und Zweifeln verbunden. Unter solchen Umständen ist das Entwerfen einer effizienten Wiedergewinnungsfunktion und eines Ranking-Algorithmus, durch die die relevantesten Ergebnisse bereitgestellt werden, von größter Bedeutung. In diesem Beitrag wird ein auf Lernautomaten basierender Algorithmus zur Ermittlung von Ranglistenfunktionen vorgeschlagen, bei dem verschiedene Informationsquellen kombiniert werden. Bei diesem Verfahren wird der lernende Automat verwendet, um den Teil des endgültigen Rankings anzupassen, der jeder Evidenzquelle basierend auf dem Benutzerfeedback zugewiesen wird. Allen Informationsquellen wird zunächst die gleiche Bedeutung beigemessen. Der Anteil einer bestimmten Quelle erhöht sich, wenn die von dieser Quelle bereitgestellten Dokumente vom Benutzer überprüft werden und verringert sich ansonsten. Während der vorgeschlagene Algorithmus fortschreitet, wird die Wahrscheinlichkeit des Erscheinens jeder Quelle in der endgültigen Rangfolge proportional zu ihrer Relevanz für die Benutzeranfragen. Mehrere Simulationsexperimente werden mit bekannten Datensammlungen und Abfragetypen durchgeführt, um die Leistung des vorgeschlagenen Algorithmus zu zeigen. Die erhaltenen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus mehrere bestehende Methoden in Bezug auf die Präzision an Position . übertrifft;-;-;-;https://link.springer.com/article/10.1007/s10844-012-0197-4 7feba9f27446a0b6bd5f4f3d1b887396;de;;;7.2.;;;Jenseits der thematischen Ähnlichkeit: ein strukturelles Ähnlichkeitsmaß zum Abrufen sehr ähnlicher Dokumente Die genaue Messung der Dokumentähnlichkeit ist für viele Textanwendungen wichtig, z. Dokumentenähnlichkeitssuche, Dokumentenempfehlung usw. Die meisten traditionellen Ähnlichkeitsmaße basieren nur auf einem „Wortschatz“ von Dokumenten und können die thematische Ähnlichkeit von Dokumenten gut bewerten. In diesem Papier schlagen wir den Begriff der strukturellen Ähnlichkeit von Dokumenten vor, von dem erwartet wird, dass er die Ähnlichkeit von Dokumenten durch Vergleich der Unterthemenstrukturen von Dokumenten weiter bewertet. Drei verwandte Faktoren (d. h. der optimale Übereinstimmungsfaktor, der Textordnungsfaktor und der Störfaktor) werden vorgeschlagen und kombiniert, um die strukturelle Ähnlichkeit des Dokuments zu bewerten, wobei der optimale Übereinstimmungsfaktor die Schlüsselrolle spielt und die anderen beiden Faktoren auf seinen Ergebnissen beruhen. Die experimentellen Ergebnisse zeigen die hohe Leistungsfähigkeit des optimalen Matching-Faktors zur Bewertung der thematischen Ähnlichkeit von Dokumenten, die genauso gut oder besser ist als die meisten gängigen Messgrößen. Die Benutzerstudie zeigt die gute Fähigkeit des vorgeschlagenen Gesamtmaßes mit allen drei Faktoren, aus diesen thematisch ähnlichen Dokumenten weiter sehr ähnliche Dokumente zu finden, was viel besser ist als die der populären Maße und anderen grundlegenden strukturellen Ähnlichkeitsmaßen.;-;-;-;https://link.springer.com/article/10.1007/s10115-006-0047-1 810903c82b734ff1f2c4317247d625b2;de;;;7.2.;;;Komplexe Systeme Was sind komplexe Systeme? Eine Antwort können Systeme mit komplexen Konfigurationen sein. Woher kommt dann diese Komplexität? Eine andere Antwort können Systeme sein, die komplexe Verhaltensweisen zeigen, während ihre Konfigurationen eher einfach sind. Was sind dann die zugrunde liegenden Mechanismen eines solchen Verhaltens? Dieses Kapitel gibt einen Überblick unter verschiedenen Aspekten wie der Entstehung von komplexem Verhalten in physikalischen Systemen, biologischen und ökologischen Systemen als komplexe Systeme, künstlichen Systemen, die vom Menschen entwickelt wurden und sozialen Systemen als komplexen Systemen. Während einige komplexe Verhaltensweisen in relativ einfachen physikalischen Systemen beobachtet werden können und physikalisches und mathematisches Verständnis Leitprinzipien für die Entstehung solcher Komplexität geben, sind biologische und künstliche Systeme weit davon entfernt. In diesem Kapitel versucht der Autor, einen Überblick aus Sicht der Selbstreproduktionssysteme und des adaptiven Verhaltens von ihnen zu geben. Als mögliches Szenario beginnt, sobald ein System Selbstreproduktionsfähigkeiten erwirbt, d. h. selbst Kopien des Systems anzufertigen, die Adaption im Sinne der Durchführung der Selbstreproduktion. Dann würden auch verschiedene Anpassungsmechanismen auf der Grundlage des Selbstreproduktionssystems entstehen. Bei solchen adaptiven Mechanismen spielt die Informationsverarbeitung sowohl in biologischen als auch in künstlichen Systemen eine intrinsische Rolle, und wir diskutieren komplexe Systeme auch unter diesem Gesichtspunkt.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-13-0370-8_3-1 7455d75c68a21fa6afac973f2f541cf1;de;;;7.1.;;;Zeitabhängige Routenplanung für die Autobahnen in Tschechien In diesem Beitrag wird ein Algorithmus zur dynamischen Fahrzeitberechnung auf Autobahnen der Tschechischen Republik vorgestellt. Die Dynamik wird durch Geschwindigkeitsprofile dargestellt, die zur Berechnung der Fahrzeiten zu einer bestimmten Zeit verwendet werden. Diese Geschwindigkeitsprofile enthalten nicht nur die Information über eine optimale Geschwindigkeit, sondern auch eine Wahrscheinlichkeit dieser optimalen Geschwindigkeit und die Wahrscheinlichkeit der Geschwindigkeit, die die Möglichkeit des Auftretens von Verkehrsstörungen darstellt. Daher konzentriert sich der Beitrag auf die Analyse von Wegen mit der Unsicherheit, die durch Verkehrsstörungen entsteht. Das Ergebnis des Algorithmus ist die Wahrscheinlichkeitsverteilung der Fahrzeiten auf einem ausgewählten Weg. Basierend auf diesen Ergebnissen ist es möglich, eine Abfahrtszeit mit der besten mittleren Reisezeit für Routen entlang der Autobahnen der Tschechischen Republik für eine angegebene maximal akzeptable Reisezeit zu planen. Dieses Verfahren wird Teil eines größeren Algorithmus für die dynamische Verkehrslenkung sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24369-6_12 0354c156ea3a88997af2e8e60d6056f7;de;;;7.2.;;;DOF: ein generischer Ansatz der Domänenontologie-Fuzzifizierung Obwohl sich neuere Studien zum Semantic Web auf knackige Ontologien und Wissensrepräsentationen konzentriert haben, haben sie ungenauem Wissen weniger Aufmerksamkeit geschenkt. Die Ergebnisse dieser Studien stellen jedoch ein Semantic Web dar, das Anfragen hinsichtlich der Präzision nahezu perfekt beantworten kann. Trotzdem sorgen sie für einen geringen Wiedererkennungswert. Daher schlagen wir in dieser Forschungsarbeit einen neuen generischen Ansatz der Fuzzifizierung vor, der eine semantische Darstellung von scharfen und unscharfen Daten in einer Domänenontologie ermöglicht. Im Rahmen unserer realen Fallstudie zeigen die gewonnenen Erkenntnisse, dass unser Ansatz in Bezug auf Vollständigkeit, Vollständigkeit, Allgemeingültigkeit, Verständlichkeit und Teilbarkeit deutlich besser ist als der knackige.;-;-;-;https://link.springer.com/article/10.1007/s11704-020-9354-z d486c51eaaff596d18c88167ea4650c2;de;;;7.2.;;;Auswirkungen von Online-Bewertungen auf die Verbraucherbewertung von Produkten: Wie unterscheiden sie sich von Such-, Erlebnis- und Vertrauensprodukten Motiviert durch den Mangel an Forschung darüber, wie sich Online-Bewertungen auf die Bewertung von Vertrauensprodukten durch Verbraucher auswirken, führen wir diese Studie durch. Diese laufende Forschung untersucht, wie Emotionen, die in Peer-generierten Online-Bewertungen eingebettet sind, die Bewertung und Einstellung der Verbraucher gegenüber verschiedenen Produkttypen (d. h. Such-, Erlebnis- und Vertrauensprodukten) beeinflussen. Basierend auf der Informationsverarbeitungstheorie, der Theorie der Konstruktionsebene und der Literatur zu Online-Rezensionen schlagen wir vor, dass die Auswirkungen von Emotionen (d. Vor allem Vertrauensprodukte haben im Vergleich zu Such- und Erlebnisprodukten eine höhere Stärkungswirkung. Darüber hinaus argumentieren wir, dass die durch den Bewertungskontext hervorgerufene psychologische Distanz die moderierende Wirkung des Produkttyps schwächt. Unsere Forschungsergebnisse haben das Potenzial, unser Verständnis darüber zu bereichern, wie sich Online-Bewertungen auf die Bewertung verschiedener Produkttypen durch die Verbraucher auswirken, insbesondere bei Vertrauensprodukten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50341-3_31 bed886bab1725900b9bff3f3add99b4a;de;;;7.1.;;;Informationssysteme für schlanke Wertschöpfungsketten Der Beitrag stellt das Lean-Manufacturing-Konzept aus der Perspektive der beiden engen Themenfelder Management der Wertschöpfungsketten und Computersysteme einschließlich E-Business-Anwendungen vor. Die durchgeführte Analyse betrifft „Lean“-Anforderungen an IT-Lösungen innerhalb eines einzelnen Unternehmens sowie innerhalb der gesamten Kette kooperierender Unternehmen. Die Analyse basiert auf der zukünftigen Wertstromkarte, sowohl im Mikro- (Einzelunternehmen) als auch im Makro- (Supply Chain) Maßstab. Der vorletzte Abschnitt beschreibt den vorgeschlagenen Ansatz, wie „lean“-Prinzipien in die Anforderungen an das Unternehmensinformationssystem integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35698-3_37 69fd1109b2756402b1537ca90cf64c32;de;;;7.1.;;;Wertorientiertes IT-Projektportfoliomanagement In der heutigen Enterprise-Computing-Umgebung wird es immer wichtiger, die finanziellen Vorteile von IT-Initiativen (Informationstechnologie) im Vergleich zu ihren Kosten nachweisen zu können. Eine Bewertungsmethodik ist ein logischer, wiederholbarer Rahmen, um IT-Investitionsentscheidungen zu treffen und Projekte zu überwachen, um sicherzustellen, dass sie letztendlich zur finanziellen Gesundheit und zum Wachstum des Unternehmens beitragen. Traditionell haben Unternehmen einen Bottom-up-Ansatz für die Technologiebewertung verwendet, indem sie Metriken wie die Kapitalrendite und den Kapitalwert verwendet haben. Obwohl es einen einfachen, leicht verständlichen Bewertungsmechanismus bietet, ist der traditionelle Ansatz in der Art der Analysen begrenzt. Um eine flexiblere und vielseitigere Bewertung von Technologie zu ermöglichen, schlagen wir ein wertorientiertes Projektportfoliomanagement vor, mit dem Unternehmen IT-Mitarbeiter und -Initiativen nicht nur als Kosten, sondern auch als Assets betrachten können, die ähnlich verwaltet werden, wie es ein Fondsmanager für jeden anderen tun würde Anlage. Der vorgeschlagene Ansatz besteht aus mehreren Schritten, die gemeinsam den Wert von IT-Initiativen für die Geschäftstransformation berechnen und maximieren. Es integriert ein Wertmodell mit einem Projektportfolio, um finanzielle Werte bei der Auswahl von Projekten und der Optimierung des Portfolios zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_22 cc4f063fa6eec8d7606c396aea547d11;de;;;7.1.;;;Computerintegrierte Systeme Dieses Kapitel bietet sowohl eine Beschreibung der computergestützten Fertigungssysteme der fortgeschrittenen Fertigungstechnologie als auch eine Diskussion der wichtigen Probleme und Richtungen für die Entwicklung der Technologien. Enthalten sind Computer Aided Design (CAD) und Computer Aided Drafting (CADD) und seine Schnittstelle zu Computer Aided Manufacturing (CAM) Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1063-1_6 55c52dfb34d765ec48ea3e1a284c2478;de;;;7.1.;;;Auswirkungen auf Berufe und Fähigkeiten Um die möglichen Auswirkungen elektronischer Prozesse auf die Beschäftigung in Dienstleistungstätigkeiten zu bestimmen, ist es erforderlich, zunächst die Dienstleistungstätigkeiten, an denen Personen beteiligt sind, im Detail zu ermitteln und dann Art und Ausmaß der Auswirkungen elektronischer Prozesse auf die Leistung von diese Aktivitäten. Es bleibt natürlich die Frage nach neuen Diensten, da bestehende Dienste verschwinden oder geändert werden, aber diese Frage wird gesondert untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17322-8_7 720b4516e5abe21d3f4c65fc24f28c92;de;;;7.1.;;;Räumlich explizite Modellierung landnutzungsspezifischer Phosphortransportwege zur Verbesserung der TMDL-Lastschätzungen und der Implementierungsplanung Diffuse Verschmutzung durch städtisches Regenwasser und landwirtschaftliche Abflüsse gehören zu den Hauptursachen für die Wasserverschmutzung in den USA. In der kleinen heterogenen Wasserscheide von St. Albans Bay, Vermont, wurde ein prozessorientierter, von Interessengruppen getriebener Forschungsansatz implementiert, um die relative Phosphorfracht aus allen Quellen, einschließlich diffuser Transportwege, zu modellieren und mit den Zielen und Annahmen eines Total Maximum Daily Load (TMDL) für Phosphor in Lake Champlain entwickelt. Massenbilanz- und dynamische Landschaftssimulationsmodelle wurden verwendet, um die Verteilung der durchschnittlichen jährlichen Phosphorfracht auf Bäche (10,57 t/Jahr) in Bezug auf Raum, Zeit und Transportprozess zu beschreiben. Der Großteil der Phosphorfracht stammt aus zwei von Tonböden dominierten Unterwassereinzugsgebieten, Stevens und Jewett Brooks. Gelöster Phosphor im Oberflächenabfluss aus der Agrarlandschaft, getrieben durch hohe Phosphorkonzentrationen im Boden, macht 41% der Gesamtfracht von Einzugsgebieten aus. Auch Direkteinleitungen aus Gehöften und Regenwasserbelastungen, vor allem aus Straßensandauswaschungen, sind wesentliche Quellen. Die in dieser Studie berichteten Ergebnisse könnten dazu beitragen, Interventionen in Wassereinzugsgebieten sowohl in Bezug auf die Arten als auch die Standorte der empfohlenen besten Managementpraktiken (BMPs) gezielt zu verfolgen. Die Studie bietet einen Ansatz zur kosteneffektiven und partizipativen Erreichung der TMDL-Ziele für diffuse Verschmutzung und könnte für andere TMDL-Prozesse im ganzen Land repliziert werden.;-;-;-;https://link.springer.com/article/10.1007/s11269-009-9517-z 518d2b953086b49de3f35ca9fc386f7d;de;;;7.1.;;;Durch XML und CORBA unterstützte interagente Kooperation in heterogenen Informationssystemen Das Wachstum des Internets regt immer mehr autonome Informationssysteme zur Zusammenarbeit an. Informationssysteme sind heterogen und von Natur aus verteilt. Ihre Interoperabilität für die Zusammenarbeit ist keine leichte Aufgabe. Die Vielfalt der Informationsquellen erzeugt Inkompatibilitäten, die überwunden werden müssen, bevor die Zusammenarbeit von Informationssystemen möglich wird. Allerdings beschäftigt sich nur wenige Hilfe mit der Zusammenarbeit von separat entwickelten Systemen in einer heterogenen verteilten Umgebung. Die agentenorientierte Technologie kann genutzt werden, um die Modellierung kooperativer Informationssysteme zu verbessern, indem ein flexibles Design und wiederverwendbare Anwendungen bereitgestellt werden. Weiter,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44431-9_16 f45c2b91f5deaac6c727ee4b15d2e31f;de;;;7.2.;;;Aufmerksamkeit zahlt sich nicht immer aus: Die Auswirkungen hoher Aufmerksamkeitsbelastung auf die Ideenbewertung Evaluation Kreativität ist ein wesentlicher Erfolgsfaktor für Unternehmen im digitalen Zeitalter. Manager, die die Kreativität neuer Ideen bewerten, sind oft einer Vielzahl von technologievermittelten Ablenkungen ausgesetzt, die um ihre Aufmerksamkeit konkurrieren. In diesem Work in Progress Paper untersuchen wir, ob Aufmerksamkeitsüberlastung zu einem Aufwärtsbias für IT-vermittelte Kreativitätsbewertungen führt. Wir berichten über vielversprechende frühe Ergebnisse, die dieses Phänomen untersuchen und seine Auswirkungen auf die Komplexität des IT-Designs untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01087-4_8 a5c1fcd5288cb09ef43d4b257b427648;de;;;7.2.;;;Feedback zur strukturellen Relevanz beim XML-Abruf Im Gegensatz zu klassischen Information-Retrieval-Systemen beziehen die Systeme, die strukturierte Dokumente behandeln, die strukturelle Dimension durch den Dokumenten- und Abfragevergleich mit ein. Somit bedeutet das Abrufen relevanter Ergebnisse das Abrufen von Dokumentfragmenten, die den Benutzeranforderungen entsprechen, und nicht des gesamten Dokuments. Daher sollte der Strukturbegriff sowohl beim Retrievalprozess als auch bei der Neuformulierung berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04957-6_15 71ca86cbf25937ddbde6a4cdd35ed796;de;;;7.1.;;;Trennung der Schichten von Geschäftsinformationssystemen Dieses Papier präsentiert eine verfeinerte mehrschichtige Architektur für Unternehmensinformationssysteme jeder Größe. Es erlaubt eine strikte Trennung von Anwendungslogik, Datenbankzugriff und Benutzeroberfläche und ist weitgehend unabhängig von Programmiersprachen, Datenbankmanagementsystemen, Betriebssystemen und Middleware.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35563-4_22 6221ea03741b19f930fb574527a59afc;de;;;7.2.;;;Bildannotationstechniken basierend auf der Featureauswahl für Klassenpaare Die Bildannotationstechnik kann als ein Mehrklassen-Klassifikationsproblem formuliert werden, das durch das Ensemble von mehreren Klassenpaar-Klassifikatoren gelöst werden kann. Als Klassenpaar-Klassifizierer werden Support-Vector-Machine-(SVM)-Klassifizierer verwendet, die auf optimalen Klassenpaar-Merkmalsteilmengen aus dem Standard der Multimediainhaltsbeschreibungsschnittstelle (MPEG-7) basieren. Wir verwenden einen binärkodierten chromosomalen genetischen Algorithmus (GA), um optimale Klassenpaar-Merkmalsuntermengen auszuwählen, und einen bikodierten Chromosom-GA, um gleichzeitig optimale Klassenpaar-Merkmalsuntermengen und entsprechende optimale Gewichtungsuntermengen auszuwählen, dh optimale klassenpaargewichtete Merkmale Teilmengen. Wir betrachten zwei Arten von Methoden für die Klassenpaar-Merkmalsauswahl: eine gemeinsame optimale (oder gewichtete) Merkmalsuntermenge wird für alle Klassenpaare ausgewählt, und eine individuelle optimale (oder gewichtete) Merkmalsuntermenge wird für jedes Klassenpaar ausgewählt. Das Mehrheitswahlschema wird verwendet, um die Klassenpaar-SVM-Klassifizierer zu kombinieren. Die Experimente werden an zwei verschiedenen Bildsätzen durchgeführt, um die Leistung unserer Bildannotationstechniken zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0240-0 edc8c70ffdc5cd4038a79c4797846a86;de;;;7.1.;;;Integrität in Informationssystemen Dieses Papier wurde im Oktober 1994 als Arbeitspapier der City University Business School im Rahmen der Aktivitäten der IFIP TC-11 Working Group 11.5 erstellt. Diese Arbeitsgruppe befasst sich mit „Integrität und interne Kontrolle in Informationssystemen“ im Gesamtauftrag des Technischen Komitees 11 (TC-11) „Sicherheit und Schutz in Informationsverarbeitungssystemen“.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35317-3_17 17d1cd65d788acecb61014575e6c5eb4;de;;;7.1.;;;Die menschliche Rolle bei der Unternehmensintegration Dieser Beitrag betont die Bedeutung einer schnellen Reaktion auf Prozessänderungen, einer hohen Interaktivität und Flexibilität sowie einer hohen menschlichen Kooperationsfähigkeit in einem komplexen Umfeld. Menschen auf Entscheidungs- und operativer Ebene, die in Produktions- und Geschäftsprozesse eingebunden sind, werden immer stärker gefordert. schnelle Entscheidungsfindung. Die Anerkennung der menschlichen Rolle bei der Unternehmensintegration führt zu einer verbesserten Qualität des Prozesses, der Gesamtleistung der Organisation und der sozialen Aspekte des Arbeitslebens. Die vorgeschlagenen Mittel zur Erreichung dieser Ziele sind zweierlei:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60889-6_25 36bedd3ff0d635a4634aad36a08cb920;de;;;7.1.;;;Mehrschichtige Modellierung sozialtechnischer Produktionsplanungs- und Steuerungssysteme Control In diesem Beitrag werden ein Ansatz und ein Vorschlag zur Modellierung sozio-technischer Produktionssysteme diskutiert. Bei der Analyse und Entwicklung neuer Konzepte entstand der Bedarf an geeigneten Darstellungsmethoden. Insbesondere mussten wir vielfältige Systemaspekte erfassen, dokumentieren und für unser Projektteam verständlich machen. Überraschenderweise existiert bis heute kein standardisierter, einheitlicher, umfassender und vor allem vollständiger Systemmodellierungsstandard. Der von uns entwickelte und in diesem Beitrag vorgestellte Modellierungsrahmen entspricht zunächst dem Ansatz der Allgemeinen Systemtheorie, nach der komplexe sozio-technische Systeme a) in einer hierarchischen Struktur (Subsysteme genannt) und b) aspektweise modelliert werden können (genannt Aspektsysteme). Im Rahmen des Projektes entwickelten wir mehrere Aspektsysteme, wie zB die formale Organisation, Informationsfluss, Wissensnetzwerk und soziales Netzwerk.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_60 2c63e768f8314fef69c791c004d06ed1;de;;;7.1.;;;Diskussion über vernetzte und integrierte Weltraum-Boden-Informationssysteme Für Anwendungsanforderungen einer effektiven Informationsbereitstellung und des Austauschs zwischen Weltraum- und Bodennetzknoten im Weltraum-Boden-Netzwerk wird eine integrierte multifunktionale gemeinsame Plattform basierend auf Informationsintegrationstechnologie implementiert und ein Ressourcenpool für Weltraum- und Bodensysteme mithilfe von Software erstellt definierte Netzwerkarchitektur (SDN), Netzwerkprotokoll und Routing-Gateway, um Informationsblockaden zu entfernen, die durch physische Grenzen um Knoten innerhalb des Netzwerks verursacht werden. Es ist ein integriertes Weltraum-Boden-Informationssystem mit Funktions- und Ressourcenvirtualisierung und intelligentem Informationsfluss. Es ermöglicht eine Verbesserung der weltraumbasierten Nutzung von Informationsressourcen, eine bedarfsgerechte Informationsanpassung und eine effektive Informationsaustauschfähigkeit. Auf der Grundlage weltraumgestützter Informationssystementwicklungstrends werden Anwendungshinweise und Entwicklungsschwerpunkte von integrierten Weltraum-Boden-Informationssystemen vorgeschlagen und wichtige technische Entwicklungsrichtungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4837-1_1 e3b1bc52d08eedba6cc16e7cec5d52a4;de;;;7.2.;;;Wissenswertes: Fragen beantworten mit einem logikbasierten Framework Wir beschreiben den Hintergrund und die Motivation für ein logikbasiertes Framework, basierend auf der Theorie des „Wissen-Über-Wissens“, und seine spezifische Anwendung auf das Fragen-Antworten. Wir stellen die herausragenden Merkmale unseres Systems vor und skizzieren die Vorteile unseres Frameworks in Bezug auf eine stärker integrierte Architektur, die leichter bewertet werden kann. Günstige Ergebnisse werden in der Frage-Antwort-Auswertung von TREC 2004 präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_17 4591f8df5ce3b1ff23d2f5571f9de82b;de;;;7.2.;;;i-DATAQUEST: Ein Vorschlag für ein Fertigungsdatenabfragesystem basierend auf einem Diagramm Während des Produktlebenszyklus der Fertigung werden immer mehr Daten generiert und in verteilten Ressourcen gespeichert. Diese Daten sind heterogen, explizit und implizit verknüpft und können strukturiert und unstrukturiert sein. Die schnelle, umfassende und relevante Informationsgewinnung aus diesen Daten ist ein wichtiges Thema der Fertigungsindustrie. Die wichtigsten Herausforderungen in diesem Zusammenhang bestehen darin, heterogene Daten in ein gemeinsames durchsuchbares Datenmodell zu überführen, eine semantische Suche zu ermöglichen, implizite Verknüpfungen zwischen Daten zu erkennen und Ergebnisse nach Relevanz zu ordnen. Um dieses Problem anzugehen, schlagen die Autoren ein Abfragesystem basierend auf einer Graphdatenbank vor. Dieser Graph wird basierend auf allen transformierten Fertigungsdaten definiert. Außerdem wird der Graph durch explizite und implizite Datenlinks angereichert. Schließlich wird der angereicherte Graph dank eines erweiterten Abfragesystems abgefragt, das durch einen Wissensgraphen definiert ist. Die Autoren zeigen einen Machbarkeitsnachweis, um den Vorschlag zu validieren. Nach einer teilweisen Umsetzung dieses Machbarkeitsnachweises erhalten die Autoren ein akzeptables Ergebnis und den erforderlichen Aufwand zur Verbesserung der Systemreaktionszeit. Abschließend eröffnen die Autoren das Thema zu den Themen Rechteverwaltung, Benutzerprofil/Anpassung und Datenaktualisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62807-9_19 36e3b5c4fc1b4b2636e9bd992a4fd26a;de;;;7.2.;;;Forschung zu Topic Link Detection Method basierend auf Semantic Domain Die Topic Link Detection zielt darauf ab, zu erkennen, ob zwei zufällige Storys dasselbe Thema behandeln, was eine wichtige Teilaufgabe der Topic Detection and Tracking ist. In früheren Arbeiten werden häufig statistische Methoden und Machine-Learning-Ansätze verwendet, jedoch werden die semantische Verteilung einer Geschichte und die strukturelle Beziehung der Inhalte ignoriert. Um die Genauigkeit zu verbessern, wird eine neue Methode basierend auf der semantischen Domäne vorgeschlagen. Bei dieser Methode wird jede Geschichte in eine semantische Domäne unterteilt, indem die interne semantische Verteilung und Strukturbeziehungen von Kontexten analysiert werden. Die Ergebnisse des Experiments haben bewiesen, dass das vorgeschlagene Verfahren die Leistung des Systems verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09265-2_33 b23c1f8fb0cfd615a052a458b1fb9bd4;de;;;7.2.;;;Feature-Extraktion mit TF-IDF und spieltheoretischen Shadowed Sets TF-IDF ist eine der am häufigsten verwendeten Gewichtungsmetriken zur Messung der Beziehung von Wörtern zu Dokumenten. Es wird häufig für die Extraktion von Wortmerkmalen verwendet. In vielen Forschungen und Anwendungen basieren die Schwellenwerte von TF-IDF für die Auswahl relevanter Wörter nur auf Versuchen oder Erfahrungen. Es wurden einige Cut-off-Strategien vorgeschlagen, bei denen die Schwellenwerte basierend auf dem Zipf-Gesetz oder Rückkopplungen von Modellleistungen ausgewählt werden. Die bestehenden Ansätze sind jedoch auf bestimmte Bereiche oder Aufgaben beschränkt und ignorieren das Ungleichgewicht der Anzahl repräsentativer Wörter in verschiedenen Dokumentenkategorien. Um diese Probleme anzugehen, wenden wir ein spieltheoretisches Shadowed Set-Modell an, um die Wortmerkmale anhand der TF-IDF-Informationen auszuwählen. Spieltheoretische Shadowed Sets bestimmen die Schwellenwerte von TF-IDF unter Verwendung von Spieltheorie und Wiederholungslernmechanismen. Experimentelle Ergebnisse von Datensätzen aus realen Nachrichtenkategorien zeigen, dass unser Modell nicht nur alle grundlegenden Cut-off-Ansätze übertrifft, sondern auch die Klassifizierungsalgorithmen beschleunigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50146-4_53 54027620df04a87acfc1d5c6bd96bec8;de;;;7.2.;;;Positive Stimmungen können träge Entscheidungen fördern: Beweise aus Eye-Tracking-Daten Wir untersuchen, ob Emotionen Trägheitsentscheidungen fördern können, was ein aufstrebendes Forschungsthema beim Online-Shopping ist. Basierend auf der Sicht der Informationsverarbeitung wird Trägheit als ein Entscheidungsprozess konzeptualisiert, der die wiederholte Verwendung eines ähnlichen mühelosen Informationssuchmusters über mehrere Probleme hinweg beinhaltet, und wir schlagen vor, dass diese Konzeptualisierung mit einem Augenbewegungsindex basierend auf der String-Bearbeitung quantifiziert werden kann Algorithmus. Anschließend untersuchen wir, ob positive Stimmungen, die nachweislich impulsives Einkaufen fördern, Trägheit fördern können. Probanden, die entweder ein positives Stimmungspriming oder ein Berechnungspriming (stimmungsunterdrückend) erhielten, nahmen an einem Eye-Tracking-Experiment mit Entscheidungsaufgaben mit mehreren Attributen teil, die in einem Webkartenformat wie Google Maps präsentiert wurden. Die Ergebnisse zeigten, dass positive Stimmungen die Prozessträgheit erhöhen. Wir kommen zu dem Schluss, dass Trägheit gemäß der Informationsverarbeitungssicht quantifiziert werden kann und dass glückliche Verbraucher dazu neigen, ein müheloses Informationssuchmuster wiederholt zu verwenden, um mehrere Produkte zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28144-1_25 2302ea525a60335d54d12401a8621d6d;de;;;7.2.;;;Adaptiver Musikabruf – ein Stand der Technik Mit der Entwicklung immer ausgefeilterer Ansätze des Music Information Retrieval werden Aspekte der Adaptivität zu einem immer wichtigeren Forschungsthema. Auch wenn adaptive Techniken bereits Einzug in Music Information Retrieval-Systeme gehalten haben und zur Robustheit oder Benutzerzufriedenheit beitragen, werden sie nicht immer als solche identifiziert. Dieser Beitrag versucht einen strukturierten Blick auf das letzte Jahrzehnt der Musikinformationsforschung aus der Perspektive der Adaptivität, um das Bewusstsein zu schärfen und die Anwendung und Weiterentwicklung adaptiver Techniken zu fördern. Dazu werden unterschiedliche Ansätze aus unterschiedlichsten Anwendungsbereichen identifiziert und systematisch kategorisiert, die den gemeinsamen Aspekt der Adaptivität teilen.;-;-;-;https://link.springer.com/article/10.1007/s11042-012-1042-z 2347c7c1f6f8ed691332dfb032149e55;de;;;7.2.;;;Analyse von Parallelität und Domänenähnlichkeiten im MAREC-Patentkorpus Die statistische maschinelle Übersetzung von Patenten erfordert große Mengen an satzparallelen Daten. Übersetzungen von Patenttexten existieren oft für Teile des Patentdokuments, nämlich Titel, Zusammenfassung und Ansprüche. Es gibt jedoch keine direkten Übersetzungen des größten Teils des Dokuments, der Beschreibung oder des Hintergrunds der Erfindung. Wir dokumentieren einen zweifachen Ansatz zur Extraktion paralleler Daten aus allen Abschnitten von Patentdokumenten aus einem großen mehrsprachigen Patentkorpus. Da sich Sprache und Stil je nach Dokumentenabschnitt (Titel, Zusammenfassung, Beschreibung, Ansprüche) und Patentthema (gemäß der Internationalen Patentklassifikation) unterscheiden, sortieren wir die verarbeiteten Daten in Subdomains, um ihre Verwendung in der domainorientierten Übersetzung zu ermöglichen, z. bei der Anwendung von Multitasking-Lernen. Wir untersuchen mehrere Ähnlichkeitsmetriken und wenden sie auf die Bereiche Patentthemen und Patentdokumente an. Ergebnis unserer Recherche ist ein Korpus von 23 Millionen parallelen deutsch-englischen Sätzen aus dem MAREC-Patentkorpus und einer deskriptiven Analyse seiner Unterbereiche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31274-8_2 0a107bfb59aeb4af5ffa11138af2259a;de;;;7.2.;;;Hierarchische Sprachmodelle für das Abrufen von XML-Komponenten In diesem Papier werden Experimente mit hierarchischen Sprachmodellen für das Abrufen von XML-Komponenten vorgestellt. Die Rolle des Kontexts wird durch die Einbeziehung des Elternmodells untersucht. Wir stellen fest, dass der Kontext die Effektivität beim Auffinden relevanter Komponenten geringfügig verbessern kann. Darüber hinaus verbessert die Ausrichtung der Ergebnisse auf lange Komponenten durch die Verwendung von Komponenten-Prioritäten die Erschöpfung, beeinträchtigt jedoch die Spezifität, sodass darauf geachtet werden muss, einen geeigneten Kompromiss zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_18 9232f015917a0cdd69547de5a5067483;de;;;7.1.;;;Virtual Supply Chain Management System: Ein Entscheidungsunterstützungssystem mit diskreter Ereignissimulation Dieses Papier schlägt ein Integrationsprüfstandssystem für das Supply Chain Management vor, das die Grundlage für den Aufbau einer wertschöpfenden Fertigungskette bildet. Der Prüfstand konzentriert sich insbesondere auf Fragen des Produktions- und Betriebsmanagements (POM) innerhalb der verketteten Unternehmen. Die Merkmale dieses Systems sind 1) ein Unternehmensintegrationsmodell und eine Architektur, die Geschäfts- und Informationsprozesse in der Lieferkette darstellen, 2) ein hierarchisches Simulationssystem zur Unterstützung des Produktionsmanagements in der Lieferkette, 3) die Kommunikationsdatenschnittstelle zwischen der Simulation und den Lieferanten Unternehmen und 4) Entscheidungsunterstützungssystem basierend auf statistischen Methoden. Dieses Papier stellt das Konzept und die Architektur des Systems anhand eines Anwendungsbeispiels vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_65 65a648c611d11b54038e22f421029105;de;;;7.1.;;;Statische vs. dynamische Informationssystemmodellierung: ein kooperationsbasierter Ansatz Heutige Ansätze zur Modellierung von Informationssystemen basieren auf unterschiedlichen Sichtweisen auf den Kommunikationsprozess in Bezug auf die Organisationsebenen des Büros (d. h. oberste, mittlere und operative Ebene). Diese Ansichten implizieren unterschiedliche Beschränkungen für den Informationszugang (starr und vordefiniert für die unterste Ebene, frei und unstrukturiert für die höchste Ebene) und rechtfertigen die Notwendigkeit einer großen Anzahl nicht homogener und nicht vollständig integrierter Informationsverarbeitungswerkzeuge. Dieser Beitrag zeigt unter der Berücksichtigung, dass die Modellierung des Informationssystems die Modellierung des Bürosystems bedeutet, wie ein auf einem kooperativen Ansatz basierendes Modell von Büroaktivitäten den Kommunikationsprozess zwischen den verschiedenen Organisationsebenen vereinheitlichen und die Dynamik des Informationsaustauschprozesses in ein natürlicher Weg. Aus unserer Sicht ist das verbindende Paradigma Kommunikation und nicht Aktivitäten, da Aktivitäten keine homogenen Merkmale sind. Das vorgeschlagene Modell berücksichtigt die funktionalen Eigenschaften des Senders/Empfängers im Bürokommunikationssystem. Das bedeutet, dass die Kommunikationsverbindungen den dynamischen Eigenschaften des Büros entsprechen müssen. Auf diese Weise überwinden wir die statischen Einschränkungen, die durch den strukturellen Ansatz auferlegt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5862-6_13 08430e4204a6cd6feb5effac5bf2bc7e;de;;;7.1.;;;Logistiksystemtechnik – Lösung des Distributionsplanungsproblems Auf beiden Seiten des Atlantiks zeichnet sich eine wachsende Vertrautheit von Unternehmensplanern und Politik mit dem Konzept des integrierten Logistikmanagements ab. Mit dieser konzeptionellen Vertrautheit gehen jedoch die praktischen Umsetzungsprobleme einher, und viele Unternehmen begrüßen zwar die Vorteile dieses neuen Ansatzes, zögern jedoch, die radikalen Veränderungen bestehender Unternehmensstrukturen vorzunehmen, die das Konzept erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4379-0_2 fa4ac8d3b2cbb3fde7123074a8b5ae95;de;;;7.2.;;;Der potenzielle Nutzen von Focused Retrieval in einer kontextrelevanten Aufgabe Diese Studie befasst sich mit der Aufgabe des Relevant-in-Context-Retrievals und sucht nach einer Begründung dafür, dass Systeme, die fokussierte Antworten liefern, darin erfolgreich sind. Offensichtlich ist unter bestimmten Umständen der vollständige Abruf von Dokumenten ausreichend, um relevantes Material effektiv zu finden. Das Relevant-in-Context-Retrieval bringt nämlich keine Verbesserungen, wenn die abgerufenen Dokumente durchaus (d. h. dicht) relevant sind oder sich das relevante Material im Dokumentenanfang befindet. Unter Verwendung der INEX-Daten führen wir eine themenbezogene Analyse durch, die sich auf diese Qualitäten der abgerufenen relevanten Dokumente konzentriert. Darüber hinaus bewerten wir die eingereichten INEX-Läufe mit verschiedenen Maßnahmen, um zu untersuchen, wie sich unterschiedliche T2I-Werte auf die gegenseitigen Rankings auswirken und messen die Systeme beim Auffinden des relevanten Materials innerhalb eines Dokuments.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23577-1_2 b852b2a6fba3af103d6600799d7bf5c2;de;;;7.1.;;;Organisatorische Agilität: undefiniert und etwas verwirrend? Eine systematische Literaturrecherche und Konzeptualisierung Überlegene Geschäftsergebnisse sind ein zentrales Ziel jedes Unternehmens in einem unvorhersehbaren Umfeld. Organisatorische Agilität (OA) ist eine Option, um in diesem Umfeld erfolgreich zu sein. Obwohl die Forschung einen positiven Effekt von OA auf die Unternehmensleistung bestätigt, zeigen Studien konzeptionelle Ungenauigkeiten. Ich überprüfe und kompiliere systematisch frühere Erkenntnisse und liefere eine stimmige Sicht auf OA. Eine Suche in drei Datenbanken ergab eine endgültige Stichprobe von 75 Artikeln. Aus einer qualitativen Analyse identifiziere ich vier Agilitätskategorien: Agilitätstreiber, Agilitätsbefähiger, Agilitätsfähigkeiten und Agilitätsdimensionen. Basierend auf den Erkenntnissen aus jeder Kategorie entwickle ich eine konzeptionelle Landkarte von OA, die (i) die Agilitätskategorien verbindet und ihre Funktionsweise verdeutlicht und (ii) einen Rahmen für die Aufgaben und Verantwortlichkeiten des Managements innerhalb einer agilen Organisation vorschlägt. Im Rahmen der Konzeption berücksichtige ich auch das Geschäftsumfeld und die Auswirkungen eines erhöhten OA-Levels. Aus Sicht der dynamischen Fähigkeit erfordern sich ändernde interne und externe Agilitätstreiber die Entwicklung von Agilitätsfähigkeiten. Diese werden durch einen bestimmten Satz von voneinander abhängigen Enablern realisiert. Innerhalb dieses Konzepts einer agilen Organisation übernimmt das Management verschiedene Aufgaben, insbesondere die Wahrnehmung von Überwachungs- und Entscheidungsfunktionen. Die konzeptionelle Klarheit von OA auf Organisationsebene ermöglicht eine systematische Weiterentwicklung der Agilitätsforschung und bietet Orientierung für Praktiker. Dieser Artikel trägt zur Agilitätsforschung bei, indem er Erkenntnisse aus verschiedenen Forschungsströmen zu OA integriert. Durch die Hervorhebung der engen Verbindung zum strategischen Management und die Herleitung eines Modells zum agilen Management trägt diese Forschung auch zur strategischen Managementforschung bei.;-;-;-;https://link.springer.com/article/10.1007/s11301-020-00186-6 c7fbd5ece2a3918191060996e777616e;de;;;7.1.;;;Psychologische Planungsprozesse in Instructional Design Teams: Einige Implikationen für die Automatisierung des Instructional Design Der Zweck dieses Kapitels besteht darin, eine empirische Darstellung eines kollaborativen Instruktionsdesign-Planungsprozesses (ID) zu präsentieren und die ihm innewohnende Komplexität aufzuzeigen. Wir wollen die kognitiven Aufgabenmerkmale darlegen, die sich aus den Anforderungen der kollaborativen ID-Planung ergeben. Basierend auf dieser Analyse wollen wir Implikationen bezüglich der Potenziale und Grenzen von AID formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57821-2_6 625a71da6cd079f9dabfa40fae251837;de;;;7.1.;;;Geschichte des Komplexitätsmanagements Eine historische Einordnung soll zum besseren Verständnis und zur Erläuterung der Grundlagen modernen Komplexitätsmanagements beitragen. Das Nachdenken über das Phänomen der Komplexität und der Umgang mit dieser Herausforderung lassen sich bis ins antike Griechenland zurückverfolgen. Ab dem 17. Jahrhundert beschäftigten sich herausragende Mathematiker wie Isaac Newton und im 19. Jahrhundert Philosophen wie Emanuel Kant mit Komplexität und veränderten das Weltbild. Und über einen Zeitraum von rund 70 Jahren wurde wissenschaftliches und methodisches Wissen über modernes Komplexitätsmanagement aggregiert. Bedeutende Herausforderungen wie der Zweite Weltkrieg, der Kalte Krieg und die beginnende Raumfahrt dienten als Katalysatoren für Entwicklungen zum Komplexitätsmanagement. Komplexitätsmanagement ist also keine Erfindung des ausgehenden 20. Jahrhunderts. Es basiert auf langfristigen Entwicklungen aus unterschiedlichen Disziplinen. Dieses Kapitel gibt einen tieferen Einblick in die historische Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53448-9_4 48adde2a79fde9030f8d731b78b8f5de;de;;;7.1.;;;Der Personaleinsatzgraph – Planung, Bewertung und Verbesserung des Personaleinsatzes in Montagesystemen Hinsichtlich der Methoden der Montageanlagenplanung sind wir neben der Modellierung von Montageaktivitäten als Ablaufdiagramm mit der Darstellung der technischen Struktur durch Kapazitätsfelder und Graphen vertraut. Es wurde jedoch noch keine Darstellungsform definiert, die den Einsatz von Personal innerhalb einer Montageanlage beschreibt. Dieser Beitrag diskutiert das Konzept des Personaleinsatzgraphen zur Bilanzierung eines hybriden Montagesystems und markiert damit einen ersten Versuch, diese Lücke zu schließen und eine umfassendere Planungsmethode zu entwickeln. Der Beitrag erläutert auch die Auswertung von Personaleinsatzgrafiken und stellt einen Algorithmus vor, um diese auf Basis vorhandener Kapazitätsgrafiken unter Berücksichtigung einer multikriteriellen Zielfunktion automatisch zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_19 507adefbad24c580216222233edb15bb;de;;;7.1.;;;Erleichterung der elektronischen Geschäftsplanung mit Systemen zur Unterstützung der Entscheidungsfindung Die Unterstützung bei der Entscheidungsfindung hat sich im Laufe der Zeit und über die Disziplinen hinweg entwickelt [3], wobei sich viel Forschung auf Möglichkeiten konzentriert, diese Unterstützung zu verbessern. Dabei hat sich die Entwicklung vom einfachen Datenzugriff und Reporting hin zu komplexer analytischer, kreativer Unterstützung vollzogen. Inzwischen hat sich die elektronische Geschäftsplanung, ein komplexer Prozess, der durch Managementwissenschaft, Wirtschaft, Statistik und andere technologische Werkzeuge erleichtert werden kann, als vielversprechend für die allgemeine Unternehmenssteuerung und -verwaltung im neuen E-Zeitalter erwiesen. Manager sind sich dieser Werkzeuge jedoch selten bewusst, sind ungeschickt in der Anwendung, nicht bereit oder nicht in der Lage, sich die Kenntnisse anzueignen. In diesem laufenden Projekt wollen wir untersuchen, wie Entscheidungsunterstützungssysteme (DMSS) die elektronische Geschäftsplanung erleichtern können, indem ein operatives E-Business-Modell abgeleitet und dargestellt wird, wie das Modell über ein DMSS bereitgestellt werden kann. Eine solche Bereitstellung wird es Managern ermöglichen, die Auswirkungen von Plänen auf die Leistung des elektronischen Geschäftsverkehrs zu messen und zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_7 51b53c86f22fa094e1d8b181635dea05;de;;;7.1.;;;Planungszentren – Neukonzeption für Reengineering-Aktivitäten in nicht produzierenden Bereichen Die Definition von Aufgaben und Funktionen sowie deren Beziehungen ist eine der Hauptaufgaben der Organisation eines Unternehmens. In der Regel geschieht dies Schritt für Schritt. Damit wird die Komplexität der Gesamtaufgabe eines Unternehmens heruntergebrochen. Die resultierenden Teilaufgaben müssen einzelnen Aufgabenbearbeitern zugewiesen werden. Nur wenn die Aufgabe angemessen aufgeschlüsselt ist, können die Aufgabenausführenden sie richtig ausführen. Ausgehend von heutigen Anforderungen werden in diesem Beitrag grundlegende Organisationsmuster zur Reduzierung der Komplexität in Unternehmen erläutert. Ausgehend von diesen Mustern wird die Konzeption von Planungszentren abgeleitet. Danach der Weg hinunter zu den Planungszentren – d.h. das Re-Engineering des Unternehmens – aufgezeigt und Erfahrungen aus einem Industrieprojekt erläutert;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34876-6_1 a2dd11c95c42749f736c095f7c17f051;de;;;7.1.;;;Informationstechnologie im Einzelhandel Die Beziehung zwischen Technologie und Einzelhandel ist für Einzelhändler wichtig, da sie die Ausrichtung ihrer Ressourcen und Fähigkeiten zur Befriedigung der Verbraucherbedürfnisse betrifft. Die Informationstechnologie bietet die Mittel, um diesen Bedürfnissen besser gerecht zu werden (Abbildung 17.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-230-37410-2_17 8cb98b109c6bbb151b14f3d91fb54b6d;de;;;7.1.;;;Kontinuierliche Planung zur Lösung von Geschäftsprozessanpassungen Prozessmanagementsysteme (PMSs, kurz Workflow Management Systems – WfMSs) werden derzeit immer mehr als unterstützendes Werkzeug zur Koordination der Umsetzung von Prozessen eingesetzt. In realen Szenarien kann sich die Umgebung auf unerwartete Weise ändern, um die erfolgreiche Ausführung eines Prozesses zu verhindern. Um diese anomalen Situationen zu bewältigen, sollte ein PMS den Prozess automatisch anpassen, ohne ihn komplett zu ersetzen. In diesem Papier schlagen wir eine Technik vor, die auf einer kontinuierlichen Planung basiert, um unerwartete Änderungen automatisch zu bewältigen, um nur die Teile des Prozesses zu modifizieren, die geändert/angepasst werden müssen, und andere Teile stabil zu halten. Wir liefern auch ein laufendes Beispiel, das die praktische Anwendbarkeit des Ansatzes zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21759-3_9 0c14e0f8d322f1bf562e01aaab2e39b7;de;;;7.1.;;;Wissens-, Agentur- und Design-Informationssysteme Dieses Papier befasst sich mit CAAD aus organisatorischer Sicht. Wir nutzen aktuelle Entwicklungen der Organisationsökonomie, um die Organisationsprozesse im Gebäudeentwurf zu modellieren. Basierend auf einer Analyse (i) der Kosten des Wissenstransfers und (ii) der Agenturkosten in bestehenden Designorganisationen schlagen wir einen Rahmen vor, um organisatorische Prozesse neu zu gestalten und geeignete Designinformationssysteme zu entwickeln. Der Artikel beschreibt die Arbeit an einem größeren laufenden Forschungsprojekt an der Harvard Design School zu intra- und interorganisationalen Designinformationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5576-2_36 467c0f873c0c58708e3176e63556221b;de;;;7.1.;;;Auf dem Weg zu einem effektiven Analysemusterabruf Seit der Einführung von Mustern in die Informatik wurde eine große Anzahl von Musterbibliotheken für verschiedene Domänen identifiziert. In den meisten Fällen werden diese Muster „flach“ dargestellt, was ihre Verwendung erschwert, insbesondere wenn eine große Anzahl von Mustern in einer bestimmten Anwendung zu berücksichtigen ist. In diesem Beitrag schlagen wir einen Analysemuster-Retrieval (APR)-Ansatz unter einem Klassifikationsschema vor, um die automatische Wiederverwendung von Analysemustern zu ermöglichen. Das vorgeschlagene Klassifikationsschema ordnet ein Problem einer Reihe vordefinierter Begriffe zu, während der auf einem Booleschen Modell basierende Retrieval-Ansatz die notwendige Unterstützung bietet, um einem Designer zu helfen, Analysemuster zu finden und auszuwählen, die das konzeptionelle Problem, das er in Händen hat, besser lösen. Ein APR-Ansatz unter einem Klassifizierungsschema hat das Potenzial, große Sammlungen von Analysemustern einfacher zu verwenden und zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0413-9_9 094e8801fa3d34fc0c9c6529125a8f5e;de;;;7.2.;;;Einführung in den (POSSDI) Prozess Der Prozess der Optimierung der Auswahl der gescannten Dokumentbilder Heutzutage stehen viele Institutionen und Organisationen aufgrund der enorm zunehmenden Größe von Dokumenten vor ernsthaften Problemen, und dieses Problem löst die Speicher- und Abrufprobleme aufgrund des ständig wachsenden Platz- und Effizienzbedarfs weiter aus. Dieses Problem wird mit der Zeit und der Zunahme der Größe und Anzahl von Dokumenten in einer Organisation komplexer. Daher besteht ein wachsender Bedarf, dieses Problem anzugehen. Diesem Bedarf und dieser Herausforderung kann durch die Entwicklung eines Prozesses begegnet werden, der es spezialisierten Dokumenten-Imaging-Mitarbeitern ermöglicht, den am besten geeigneten Bildtyp und die am besten geeignete Scan-Auflösung auszuwählen, wenn die Bilder von Dokumenten gespeichert werden müssen. Dieses Verfahren versucht, falls angewendet, das Problem des Bildspeichertyps und der Bildgröße bis zu einem gewissen Grad zu lösen. In diesem Papier stellen wir einen Prozess zur Optimierung der Auswahl des gescannten Bildtyps und der zu verwendenden Auflösung vor, bevor das Dokumentbild erfasst wird, das wir speichern und somit abrufen möchten. Daher optimieren wir die Dokumentbildspeichergröße und die Abrufzeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6264-3_56 ac6b8fd4c19a71f1e889fad27c07d16c;de;;;7.1.;;;Ein Rahmen zur optimalen Bewertung von Planungsinvestitionen in städtische Wassersysteme Die von Regierungen und Bürgern von städtischen Wassermanagementsystemen (UWMS) erwartete Funktionalität hat sich im Laufe der Zeit von der Bereitstellung grundlegender Dienste zu komplexen Themen wie gesunden Ökosystemen, ökologischer Nachhaltigkeit und Wirtschaftswachstum entwickelt. Neben diesen sich ändernden Erwartungen steigt der Druck auf die politischen Entscheidungsträger, unterschiedliche Leistungskennzahlen mit abnehmenden Ressourcen zu erfüllen. In diesem Papier stellen wir den Water Assets and Infrastructure Network Decision Support (WAND)-Rahmen für die Modellierung und Planung von städtischen Wassersystemen mit dem Ziel vor, mittel- bis langfristige Investitionsentscheidungen zu unterstützen. Das Framework verbindet wirtschaftliche Leistungskennzahlen mit Lebensqualität und Nachhaltigkeit und nutzt Optimierung als entscheidenden Baustein. Um seine Machbarkeit zu demonstrieren, präsentieren wir ein prototypisches Umweltsoftwaresystem, das auf den Prinzipien der Lesbarkeit, Einhaltung von technischen Konventionen und umfangreichen Komponententests basiert. Wir verwenden das Prototypsystem, um ein Modell eines hypothetischen städtischen Wassersystems zu analysieren, das aus zwei gekoppelten Wassernetzen besteht, einem für Süßwasser und einem für die Regenwassersammlung, und das sechs verschiedene Güter verarbeitet. Unsere Ergebnisse legen Planern die optimale Kombination von Planungsinvestitionen unter Berücksichtigung von Kapazitäten, Service Levels und Netzbetriebsbedingungen nahe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15994-2_50 7ca4dd80e6b293af1a26ae82b2c6beec;de;;;7.2.;;;Schemaentwicklung in föderierten Informationssystemen Mediatoren – die in föderierten Informationssystemen verwendet werden – bieten einen homogenen schreibgeschützten Zugriff auf eine Reihe von autonomen Informationsquellen. Um eine semantische Integration der heterogenen Daten zu erreichen, werden Korrespondenzen zwischen den autonomen Schemata von Experten manuell spezifiziert. Angesichts der kontinuierlichen Evolution dieser typischerweise langlebigen Informationssysteme ist die Schema-Evolution ein wichtiger Aspekt. Neue Konzepte sind notwendig, um Korrespondenzen konsequent an sich entwickelnde Schcmas anzupassen. In diesem Papier schlagen wir einen formalisierten Schemaevolutionsmechanismus für föderierte Informationssysteme vor, der auf Metamodellierung und dynamischer Logik basiert. Wir definieren nützliche Transaktionen für die Schemaentwicklung basierend auf drei Elementen: (1) einem Metamodell für ODMG-Schemata, (2) einem Metamodell für Modellkorrespondenz-Assertionen (MoCAs) und (3) einer Klassifizierung von Evolutionsaktionen und deren Spezifikation. Für jede Evolutionstransaktion werden semantische Voraussetzungen spezifiziert und die Auswirkungen auf die Korrespondenzaussagen beschrieben. Damit leisten wir einen wichtigen Schritt zu einer konsequenten Weiterentwicklung föderierter Informationssysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56687-5_4 d736349eb5611c74ff893768c63c4123;de;;;7.2.;;;Mehrdeutige Näherungsverteilung Der Proximity Distribution Kernel ist eine effektive Methode zur funktionsreichen Bilddarstellung. In diesem Artikel untersuchen wir die weiche Zuordnung von visuellen Wörtern zu Bildmerkmalen für die Proximity-Verteilung. Die visuelle Wortbeitragsfunktion wird vorgeschlagen, um mehrdeutige Näheverteilungen zu modellieren. Drei mehrdeutige Nachbarschaftsverteilungen werden durch drei mehrdeutige Beitragsfunktionen entwickelt. Die Experimente werden sowohl zur Klassifizierung als auch zum Abruf medizinischer Bilddatensätze durchgeführt. Die Ergebnisse zeigen, dass die Leistung der vorgeschlagenen Verfahren, Proximity Distribution Kernel (PDK), besser oder vergleichbar ist mit den modernsten, funktionsreichen Bilddarstellungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09339-0_42 c2bd89c4b576c135f97ac47dd9acecba;de;;;7.1.;;;Der Diskurs einer groß angelegten organisatorischen Transformation: The Reengineering of IBM 1989–1994 Die Stakeholder-Agency-Theorie hilft, sechs Diskursformen im Fall einer organisatorischen Transformation zu identifizieren. Diese Diskurse entstehen im Verhältnis zwischen Akteuren und sechs weiteren Organisationsdimensionen: Stakeholder, Managementsysteme, Performance Management, IS-Entwicklungsmethoden, Organisationstransformationsmethoden und Zielstruktur der Transformation. Eine Analyse des Exekutivdiskurses zeigt in diesem Fall den Prozess, durch den Stimmen aus anderen Diskursen während der organisatorischen Transformation gehört werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35634-1_13 7455572147105a5685ac23d0372fcd89;de;;;7.1.;;;Informationsabrufsystem für handschriftliche Dokumente Der Aufbau und die Leistungsfähigkeit eines inhaltsbasierten Informationsabrufsystems für handschriftliche Dokumente wird beschrieben. Die Systemindizierung und -abfrage basiert auf Autorenmerkmalen, Textinhalten sowie Dokumentmetadaten wie dem Autorenprofil. Dokumente werden unter Verwendung globaler Bildmerkmale indexiert, z. B. Strichbreite, Neigung, Wortlücken sowie lokale Merkmale, die Formen von Zeichen und Wörtern beschreiben. Die Bildindexierung erfolgt automatisch durch Seitenanalyse, Seitensegmentierung, Zeilentrennung, Wortsegmentierung und Erkennung von Zeichen und Wörtern. Mehrere Arten von Abfragen sind zulässig: (i) gesamtes Dokumentbild, (ii) ein interessierender Bereich (ROI) eines Dokuments, (iii) ein Wortbild und (iv) Text. Retrieval basiert auf einem probabilistischen Modell der Information Retrieval. Das System wurde mit Microsoft Visual C++ und einem relationalen Datenbanksystem implementiert. Dieses Papier berichtet über die Leistung des Systems zum Abrufen von Dokumenten basierend auf gleichem und unterschiedlichem Inhalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28640-0_28 82b1477c143246267f8b65e21b634daa;de;;;7.1.;;;Techniken zur Planung der Prozessarchitektur Dieses Kapitel enthält Techniken zur Planung der Prozessarchitektur. Dazu werden aus vier Elementen des Geschäftsmodells Marktsegmente gebildet. Für das wichtigste Marktsegment wird das Kundensegment nach einheitlichen Kriterien beschrieben. Auf dieser Basis wird der Kundenprozess mit den wichtigsten Anforderungen entwickelt, um die passende Prozessarchitektur abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56555-1_6 574fba01ffe38bef5b036989243a66de;de;;;7.2.;;;Ein diskriminierender Ansatz für themenbasierte Zitationsempfehlungen In diesem Beitrag präsentieren wir eine Studie zu einem neuartigen Problem, d. h. einer themenbasierten Zitationsempfehlung, bei der es um die Empfehlung von Beiträgen geht, auf die verwiesen werden soll. Traditionell wird dieses Problem normalerweise als technisches Problem behandelt und mithilfe von Heuristiken behandelt. Dieser Beitrag gibt eine Formalisierung der themenbasierten Zitationsempfehlung und schlägt einen diskriminierenden Ansatz für dieses Problem vor. Insbesondere schlägt es ein zweischichtiges Restricted Boltzmann Machine-Modell namens RBM-CS vor, das Themenverteilungen von Papierinhalten und Zitationsbeziehungen gleichzeitig erkennen kann. Experimentelle Ergebnisse zeigen, dass RBM-CS Basismethoden für Zitationsempfehlungen deutlich übertreffen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_55 05bf8e6fd4e9bd9ede5d7794f8551328;de;;;7.1.;;;Überlegungen zur Bürgerbeteiligung in der städtischen Verkehrsplanung: Auf dem Weg zu einem positiven Ansatz Der Zweck dieses Papiers besteht darin, eine wichtige und einzigartige Rolle zu untersuchen, die die Beteiligung und Beteiligung der Gemeinschaft in einem überarbeiteten Verkehrsplanungsprozess spielen kann. Eine Überprüfung unterschiedlicher Ansichten über die Beteiligung der Gemeinschaft sowie eine Kritik des aktuellen Planungsprozesses des städtischen Verkehrs zeigt, dass erstere vor allem;-;-;-;https://link.springer.com/article/10.1007/BF00219614 b41a584890d4099c76313d929263bfc1;de;;;7.1.;;;Design eines Multiagenten-Systems über mobile Endgeräte zur Planung touristischer Reisen Diese Arbeit präsentiert die Ergebnisse der Gestaltung eines Multiagentensystems für den Tourismussektor, dessen Ziel es ist, den Touristen vor und während seiner Reise mittels mobiler Geräte zu unterstützen. Das System konzentriert sich auf die Erstellung von Reiserouten, ermöglicht aber darüber hinaus die Buchung, Veröffentlichung und Benachrichtigung über Änderungen der Dienste. Das System wurde mit der PASSI-Methodik entworfen und ein Prototyp wird über Jade implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89674-6_44 c73eb3b3e1220450aadd6d42017a878e;de;;;7.1.;;;Simulationsbasierte Forschung im Controlling und Controlling: ein anschaulicher Überblick In diesem Artikel geben wir einen Überblick über Anwendungen der Simulation als Forschungsmethode im Bereich des Management Accounting and Control (MAC). Aus unterschiedlichen Perspektiven zu Management-Kontrollsystemen berichten wir über simulationsbasierte Forschungsbemühungen zu (1) Management Accounting Systemen, (2) organisatorischen Kontrollmechanismen für Managemententscheidungen und (3) Strategieentwicklung und -implementierung. Wir stellen fest, dass – wenn auch nicht immer als „MAC“ bezeichnet – simulationsbasierte Forschung wertvolle Erkenntnisse für den Bereich MAC liefert und ein neues Licht auf konventionelle Weisheiten werfen lässt. Simulationsbasierte Forschung legt beispielsweise nahe, dass bei der Bewertung der (Un-)Genauigkeit von Management-Rechnungslegungssystemen die in Management-Kontrollsystemen enthaltenen Mechanismen sowie der breitere organisatorische Kontext wie die Organisationsstruktur berücksichtigt werden müssen. Wir kommen zu dem Schluss, dass simulationsbasierte Forschung im Bereich MAC beispielsweise (i) zu einem tieferen Verständnis der Wechselwirkungen zwischen der Mikro- und der Makroschicht von Organisationen sowie (ii) zur emergente Eigenschaften von Management-Kontrollsystemen.;-;-;-;https://link.springer.com/article/10.1007/s00187-015-0209-y 66506e284f39017393ba163372b79745;de;;;7.2.;;;KWilt: Ein semantisches Patchwork für den flexiblen Zugang zu heterogenem Wissen Semantische Wikis und andere moderne Wissensmanagementsysteme unterscheiden sich von traditionellen Wissensbasen dadurch, dass Informationen von unstrukturiert (Wiki-Seiten) über semi-formal (Tags) bis hin zu formal (RDF oder OWL) reichen und von Benutzern mit unterschiedlichem Fachwissen erstellt werden. KWQL ist eine Abfragesprache für semantische Wikis, die mit dem Fachwissen eines Benutzers skaliert, indem Ideen aus Schlüsselwort-Abfragesprachen mit Aspekten formaler Abfragesprachen wie SPARQL kombiniert werden. In diesem Papier diskutieren wir die Implementierung KWilt von KWQL: Es verwendet für jedes Datenformat und jeden Abfragetyp eine auf diese Einstellung zugeschnittene Technologie und kombiniert in einer Patchwork-Manier Informationsabruf, Strukturabgleich und Einschränkungsbewertungstools mit nur leichtem „Klebstoff“. Wir zeigen, dass es möglich ist, KWQL-Abfragen effizient zu erkennen, die nur mit Information Retrieval oder Information Retrieval und Structure Matching ausgewertet werden können. Dadurch kann KWilt grundlegende Abfragen fast mit der Geschwindigkeit der zugrunde liegenden Suchmaschine auswerten, bietet aber bei Bedarf auch die volle Leistung von Abfragen erster Ordnung. Darüber hinaus ist das Hinzufügen neuer Datenformate oder Fähigkeiten einfacher als in einem monolithischen System.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15918-3_18 cec89544177413384ed6570ac34f98c2;de;;;7.2.;;;Eine groß angelegte Systembewertung auf Komponentenebene Dieser Artikel beschreibt eine groß angelegte empirische Evaluation über verschiedene Arten von englischen Textsammlungen. Wir haben etwa 140.000 Experimente durchgeführt und die Ergebnisse auf Systemkomponentenebene analysiert, um herauszufinden, ob wir Konfigurationen auswählen können, die bei bestimmten Korporatypen zuverlässig funktionieren. Zu unserer eigenen Überraschung stellten wir fest, dass ein bestimmter Satz von Konfigurationsparametern über alle Sammlungen hinweg 95 % des optimalen durchschnittlichen MAP erreichte. Wir schließen daraus, dass diese Konfiguration als Basisreferenz für die Bewertung neuer IR-Ansätze auf englischen Textkorpora verwendet werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_69 2eddbb05c5564de7a366978d1ca31e39;de;;;7.2.;;;Bewertung von IR-Anträgen mit eingeschränkter Immobilie Traditionelle IR-Anwendungen gehen davon aus, dass immer genügend Platz („Immobilien“) zur Verfügung steht, um so viele Ergebnisse anzuzeigen, wie das System zurückgibt. Folglich wurden herkömmliche Bewertungsmetriken in der Regel so konzipiert, dass sie einen Längenabbruch vornehmen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_14 3fb3aba13fc0c73253199240708637e5;de;;;7.2.;;;Wörterbuchbasierte CLIR verliert hochrelevante Dokumente Die Forschung zum sprachübergreifenden Information Retrieval (CLIR) war in der Regel auf Einstellungen mit binären Relevanzbewertungen beschränkt. In diesem Papier präsentieren wir Bewertungsergebnisse für wörterbuchbasierte CLIR unter Verwendung abgestufter Relevanzbewertungen in einer Umgebung zum Abrufen der besten Übereinstimmung. In den Tests wurde eine Textdatenbank mit Zeitungsartikeln und einem dazugehörigen Satz von 35 Suchthemen verwendet. Zunächst wurden aus den Themen automatisch einsprachige Basisabfragen gebildet. Zweitens wurden ausgangssprachliche Themen (in Englisch, Deutsch und Schwedisch) mithilfe strukturierter und unstrukturierter Abfragen automatisch in die Zielsprache (Finnisch) übersetzt. Die Effektivität der übersetzten Abfragen wurde mit der der einsprachigen Abfragen verglichen. Die CLIR-Leistung wurde anhand von drei Relevanzkriterien bewertet: streng, regelmäßig und liberal. Wenn normale oder liberale Kriterien verwendet wurden, wurde eine angemessene Leistung erzielt. Die Anwendung strenger Kriterien verursachte im Vergleich zur einsprachigen finnischen Leistung einen erheblichen Leistungsverlust.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_30 f2ef8bcb521352593096ae3f11ef0adb;de;;;7.2.;;;Bewertung der Wirksamkeit von inhaltsbasierten Bildabrufsystemen Leistungsbewertung ist ein oft vernachlässigtes Thema in der inhaltsbasierten Bildrechercheforschung. Gängige Bewertungsmaßstäbe zur Wirksamkeitsbewertung werden überprüft und ihre Mängel werden diskutiert. Es wird eine neue Evaluierungsmaßnahme vorgeschlagen, die einige der Mängel bestehender Evaluierungsmaßnahmen überwindet. Das vorgestellte Leistungsmaß eignet sich besonders für rangbasierte Retrieval-Methoden. Das Maß wird vollautomatisch ermittelt und kann genutzt werden, um verschiedene Wirksamkeitskriterien detailliert zu untersuchen. Für einen besseren Vergleich der Leistungsunterschiede bietet das Maß auch ein Vertrauens- und Glaubwürdigkeitsmaß. Es wurden Experimente durchgeführt, um die Eigenschaften des Bewertungsverfahrens zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48762-X_65 3a428dfa532c7b756a17de1619e02af6;de;;;7.1.;;;Werkzeuge für das Funktionsmanagement des Informationssystems: Eine Roadmap Informationstechnologie und Informationssysteme haben sich im letzten halben Jahrhundert dramatisch entwickelt und spielen eine absolut zentrale und entscheidende Rolle für den Erfolg heutiger Organisationen. Daher hat auch die Komplexität der Informationssystemfunktion erheblich zugenommen, was die Verwendung weiterentwickelter Softwaretools erfordert, um die Aktivitäten der Informationssystemfunktion zu unterstützen. In diesem Papier stellen wir eine Matrix der wichtigsten für die Informationssystemfunktion verfügbaren Tools vor, die Chief Information Officers dabei helfen können, die richtigen Tools für ihre Abteilungen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_60 42bdd8e920e5e14f797de713cce08b43;de;;;7.2.;;;Tschechische Textsegmentierung mit Wahlexperten und ihr Vergleich mit dem Menzerath-Altmann-Recht Das Wort Alphabet ist mit vielen Problemen bei der Informationsbeschaffung verbunden. Informationsabrufalgorithmen verarbeiten die Eingabedaten normalerweise nicht als Folge von Bytes, sondern verwenden noch größere Datenteile, beispielsweise Wörter oder allgemein einige Datenblöcke. Dies ist die Hauptmotivation des Papiers. Wie kann man die Eingabedaten ohne a priori bekannte Struktur in kleinere Stücke aufteilen? Dazu verwenden wir in unserem Paper Voting Experts Algorithms. Der Algorithmus von Voting Experts wird häufig verwendet, um Zeitreihendaten, Audiosignale usw. zu verarbeiten. Unsere Absicht ist es, den Algorithmus von Voting Experts für die zukünftige Segmentierung diskreter Daten wie DNA oder Proteine ​​zu verwenden. Zu Testzwecken verwenden wir tschechischen und englischen Text als Testumgebung für den Segmentierungsalgorithmus. Zum Vergleich des Segmentierungsergebnisses verwenden wir das Menzerath-Altmann-Gesetz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27245-5_20 e309228f80a4be0658e9e5b26453e793;de;;;7.1.;;;Diskontinuierliche Technologie und radikale Innovation verstehen Es gibt eine Vielzahl von Begriffen, die verwendet werden, um das Phänomen der technologischen Diskontinuität und radikalen Innovation zu beschreiben (Green et al. 1995: 203, Garcia und Roger 2002: 110). Beide Begriffe werden oft ohne Differenzierung synonym verwendet (Lehmann, 1994: 10). Neben dem Begriff radikale Innovation (North und Tucker 1987: 11, Damanpour 1988: 546, Leifer 2000: 4, O'Connor und Veryzer 2001: 233) und Durchbruch , 2000) sprechen Autoren von Breakpoint (Strebel 1995: 11) oder revolutionärer Innovation (Abernathy und Clark 1991: 61). Christensen (1997, 2003) hat seit einigen Jahren den Begriff disruptive Technologie im Zusammenhang mit radikalen Innovationsänderungen eingeführt. Der vorliegende Artikel konzentriert sich auf die in der Literatur am häufigsten verwendeten Begriffe, nämlich diskontinuierliche Technologie, radikale Innovation und disruptive Technologie, um sie zu differenzieren und ihre Zusammenhänge aufzuzeigen. Auf diese Weise wird auch beleuchtet, wie die Forschungsgemeinschaft das mit diesen Begriffen beschriebene Phänomen allgemein versteht.;-;-;-;https://link.springer.com/chapter/10.1057/9780230306547_9 d702a21d66d00c9811c905c3c7baa93f;de;;;7.1.;;;Prozessbewusste Informationssysteme In den vorangegangenen Kapiteln haben wir gelernt, qualitative und quantitative Analysetechniken einzusetzen, um Probleme bestehender Geschäftsprozesse zu identifizieren. Wir haben auch gesehen, dass viele Prozesse in der Praxis Probleme mit der Durchlaufzeit haben. Verschiedene Redesign-Heuristiken betonen das Potenzial des Einsatzes von Informationssystemen zur Verbesserung der Prozessleistung. Dieses Kapitel befasst sich mit Informationssystemen, die die Prozessautomatisierung unterstützen. Zuerst erklären wir kurz, was ein automatisierter Geschäftsprozess ist, und konzentrieren uns dann auf zwei Arten von Systemen, die sich besonders für die Prozessautomatisierung eignen, nämlich prozessbewusste Informationssysteme (PAIS) und Geschäftsprozessmanagementsysteme (BPMS). Wir stellen Ihnen die verschiedenen Varianten dieser Systeme vor und erläutern deren Eigenschaften. Schließlich werden wir einige der Vorteile und Herausforderungen diskutieren, die mit der Einführung eines BPMS in einer Organisation verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56509-4_9 baf59f05149dfbc8c0b1404b363a9b31;de;;;7.1.;;;Wenn Komfort die Sicherheit übertrumpft: Ziele für Sicherheit und Benutzerfreundlichkeit von Systemen definieren Sicherheit und Benutzerfreundlichkeit von Systemen sind nach wie vor ein wichtiges Thema für Führungskräfte und Wissenschaftler gleichermaßen. In diesem Beitrag schlagen wir zwei Instrumente zur Bewertung der Sicherheit und Benutzerfreundlichkeit von Systemen vor. Diese Instrumente wurden in zwei Phasen entwickelt. In Phase 1 identifizierten wir mit dem Ansatz des werteorientierten Denkens und Interviews mit 35 Experten 16 Cluster von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30436-1_29 fb0a63ee052412fbe455d30a0e57a252;de;;;7.1.;;;Die Rolle räumlicher Heterogenität und ökologischer Prozesse in der Naturschutzplanung In diesem Kapitel stellen wir die Frage: Inwieweit beeinflusst ein Verständnis der räumlichen Heterogenität von Landschaften Naturschutzentscheidungen? Diese Frage beantworten wir im Kontext von zwei zentralen Entscheidungsfeldern der Naturschutzbiologie: der systematischen Naturschutzplanung und der Bestandsaufnahme der Population. Das Angemessenheitsprinzip ist in der Erhaltungsplanung nicht sehr gut berücksichtigt und beruht auf dem Verständnis der gestalterischen Heterogenität der Landschaft. Eine große Herausforderung für Naturschutzplanungswissenschaftler besteht darin, Theorie- und Entscheidungshilfen zu entwickeln, die Vorstellungen von der Lebensfähigkeit von Populationen und räumlich expliziten ökologischen Prozessen einbeziehen. Die Analyse der Lebensfähigkeit von Populationen schließt ausnahmslos räumliche Populationsprozesse ein und hat sich als Feld weitgehend auf die Bedeutung der konfigurativen Heterogenität von Landschaften konzentriert. Wir argumentieren, dass dieser Fokus nur dann gerechtfertigt sein könnte, wenn der Planungsumfang entweder mit dem Umfang der Habitatheterogenität oder dem Umfang, in dem kleine Populationen operieren, übereinstimmt. Die Integration von Populationslebensfähigkeitsanalysen in die Naturschutzplanung und ein ausgewogenes Interesse an kompositorischer und konfigurativer Heterogenität sind wichtige zukünftige Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-24091-8_19 8ab3b0d3eda9a171fb58e96378aa8e3e;de;;;7.1.;;;Integrierte Implementierung virtueller Lehre zur Unterstützung der Mitarbeiterqualifizierung in lernenden Unternehmen Die zunehmende Globalisierung und der Kultur- und Strukturwandel von Unternehmen bewirken eine kontinuierliche Produktinnovation in immer kürzeren Zyklen und eine vielfältige Organisation. „Wissen“ und „Kompetenz“ werden zu wichtigen Wettbewerbsfaktoren und entscheidenden Ressourcen für Unternehmen. Dies erfordert neue Qualifikationen der Mitarbeiter und lebenslanges Lernen wird ein wichtiger Schlüsselfaktor sein. Sowohl in Forschung und Entwicklung als auch in der Fabrikplanung erfordert der Internationalisierungsprozess den Aufbau neuer Kompetenzen. Das „Institut für Produktionstechnik und Produktionsmanagement“ (FBK) der TU Kaiserslautern hat ein ganzheitliches Lehrkonzept entwickelt, um diesen Ansprüchen gerecht zu werden. Das Gesamtkonzept ViteFBK (Virtuelle Lehre am FBK) besteht aus verschiedenen Komponenten und Lernphasen, die unterschiedliche multimediale Lehr- und Lernmethoden beinhalten. Die Multimediatechnologie bietet spannende neue Möglichkeiten zum Kompetenzaufbau in der internationalen Zusammenarbeit bei Problemlösungsprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35506-1_14 38ea40c0b8185be90ecac024823f33fc;de;;;7.1.;;;Ein Prüfstandssystem für das Supply Chain Management mit integrierter Reverse Logistic Aus ökologischer und ökologischer Verantwortung versuchen Unternehmen, die gebrauchten Produkte wiederzuverwenden, aufzubereiten und zu recyceln, um die negativen Auswirkungen auf die Umwelt zu reduzieren. Die Umkehrlogistik ist eines der wesentlichen Elemente, um ein solches nachhaltiges Lieferkettensystem zu implementieren. Dieses Papier schlägt ein simulationsbasiertes Prüfstandssystem für das Supply Chain Management vor, das Reverse Logistics einbezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_70 bf306bffad0ad1c0060cffa59aead619;de;;;7.2.;;;Strukturieren persistenter Chat-Gespräche: experimentelle Ergebnisse des Chatsistance Tools Diese Forschung zielt auf Persistenz ab, indem neue Funktionen in „Chatsistance“ eingeführt werden, einem persistenten Chat-Tool, das die Sprechakttheorie und eine explizite Referenzierungstechnik verwendet, um das Chat-Protokoll zu strukturieren, und durch weitere Optionen zum Abrufen von Informationen. Frühere Theorie bezieht sich auf die Linguistik und die Eigenschaften von Benutzeraussagen. Die letztere Technik zeigt die Beziehung von Artefakten in einem miteinander verbundenen Kontext namens „explizite Referenzierung“. Obwohl Sprechakte zuvor im Bereich des Chats verwendet wurden, ist es das erste Mal, dass diese Theorie zum Zweck der Verbesserung der Persistenz in Kombination mit einer expliziten Referenzierungstechnik verwendet wird, die zusammen eine gut etablierte Struktur bieten, die eine größere Flexibilität für die Analyse von Inhalten. In diesem Artikel zeigen wir, wie dieser Strukturierungsansatz nützlich sein könnte, indem wir die Ergebnisse früherer Experimente mit Chatsistance auswerten.;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0536-3 e472f482bbf2b5d99ba58bd5598c89ac;de;;;7.2.;;;Verwenden und Erkennen von Links in Wikipedia In diesem Papier dokumentieren wir unsere Bemühungen auf der INEX 2007, wo wir am Ad Hoc Track, dem Link the Wiki Track und dem Interactive Track, der von INEX 2006 fortgeführt wurde, teilgenommen haben. Für den Ad Hoc Track untersuchten wir die Effektivität der Einbeziehung von Link-Evidenz in das Modell und einer CAS-Filtermethode, die die strukturellen Hinweise in den INEX-Themen nutzt. Für den Link the Wiki Track haben wir die relative Effektivität der Linkerkennung anhand des Abrufens ähnlicher Dokumente mit dem Vektorraummodell untersucht und dann mit den Namen von Wikipedia-Artikeln gefiltert, um einen Link herzustellen. Für den Interactive Track haben wir an dem interaktiven Experiment teilgenommen, in dem ein Element-Retrieval-System mit einem Passage-Retrieval-System verglichen wurde. Die wichtigsten Ergebnisse sind die folgenden. Für den Ad-hoc-Track sehen wir, dass die Link-Priorität die meisten unserer Durchläufe für die Aufgaben „Relevant in Context“ und „Best in Context“ verbessert und dass die CAS-Pool-Filterung für die Aufgaben „Relevant in Context“ und „Best in Context“ effektiv ist. Für den Link the Wiki Track zeigen die Ergebnisse, dass die Erkennung von Links mit Namensübereinstimmung relativ gut funktioniert, obwohl Links im Allgemeinen zu wenig generiert wurden, was die Leistung beeinträchtigte. Für den Interaktiven Track zeigten unsere Testpersonen eine schwache Präferenz für das Element-Suchsystem gegenüber dem Passage-Suchsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85902-4_33 1bb5ffb841b0cdf1cd2f12596c72f366;de;;;7.2.;;;Auf dem Weg zu einer effizienten datenprotokollbasierten Auswertung der FSAQL-Abfragesprache Die Ressourcen im Semantic Web werden mit speziellen Metadaten beschrieben, die als „Semantic Annotations“ bezeichnet werden. Eine semantische Annotation ist ein Sonderfall einer Annotation, die sich auf die Ontologie bezieht. Die Webinhalte unterliegen größtenteils Unsicherheiten oder Unvollkommenheiten. FSAQL ist eine Fuzzy-Abfragesprache, die vorgeschlagen wird, um semantische Annotationen abzufragen, die mit Fuzzy-RDFS definiert wurden. Die Leistungsfähigkeit von Datalog-Systemen zur Abfrage großer Datenmengen ist in der Literatur nachgewiesen. In diesem Beitrag schlagen wir einen effizienten Datalog-basierten Ansatz zur Evaluierung der FSAQL-Abfragesprache vor. Die Besonderheit unseres Ansatzes besteht darin, dass wir knackige Datalog-Programme statt fuzzy verwenden. Tatsächlich gibt es keine bekannte Implementierung von Fuzzy-Datalog-Systemen und die Verwendung von knackigem Datalog ermöglicht die Interporabilität unserer Abfragesprache. Für eine korrekte Abbildung von Fuzzy-RDFS auf scharfe Datalog-Programme wurden zwei Ansätze vorgeschlagen. Der Defuzzifizierungsansatz definiert scharfe „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45263-5_7 b973bd4bc4bf4c56b121c0ad7ff33836;de;;;7.2.;;;Aussagekräftige elektronische Signaturen basierend auf einem automatischen Indexierungsverfahren Die Zertifizierung rechtlicher Informationen und die sichere Speicherung in Kombination mit der elektronischen Signatur von Dokumenten sind von großem Interesse, wenn es um die Sicherheit und Aufbewahrung digitaler Dokumente geht. Daher bieten diese neuen und sich entwickelnden Technologien leistungsstarke Fähigkeiten wie Identifizierung, Authentifizierung und Zertifizierung. Letztere tragen dazu bei, die globale Sicherheit der Aufbewahrung und des Zugangs zu legalen digitalen Archiven zu erhöhen. Derzeit verwendete kryptografische und Hash-Codierungskonzepte können jedoch keine kognitiven Informationen sowohl über den Unterzeichner als auch über den signierten Inhalt intrinsisch einschließen. Tatsächlich kann eine Weiterentwicklung dieser Technologien erforderlich sein, um Volltextrecherchen in Hunderten oder Tausenden von elektronisch signierten Dokumenten durchzuführen. Dieser Artikel zielt darauf ab, ein mögliches Modell zusammen mit den zugehörigen Prozessen zu beschreiben, um diese neuen elektronischen Signaturen, die als „sinnvolle elektronische Signaturen“ bezeichnet werden, im Gegensatz zu herkömmlichen elektronischen Signaturen, die auf Bit-pro-Bit-Berechnung basieren, zu erstellen und zu nutzen.;-;-;-;https://link.springer.com/article/10.1007/s10506-006-9024-y 764ec3806e034932f4da501a1aaf114b;de;;;7.2.;;;Ein synergistischer Ansatz für den effizienten interaktiven Videoabruf Eine Videodatenbank kann eine große Anzahl von Videos mit einer Länge von mehreren Minuten bis zu mehreren Stunden enthalten. Typischerweise reicht es nicht aus, nur nach relevanten Videos zu suchen, denn es bleibt die Aufgabe, den relevanten Clip, typischerweise kürzer als eine Minute, innerhalb des Videos zu finden. Daher ist es wichtig, die Aufmerksamkeit der Nutzer auf das vielversprechendste Material zu lenken und anzugeben, welches Material sie bereits untersucht haben. Basierend auf dieser Prämisse haben wir ein Videosuchsystem mit einer leistungsstarken und flexiblen Benutzeroberfläche entwickelt, das dynamische Visualisierungen der zugrunde liegenden Multimedia-Objekte enthält. Das System verwendet eine automatische Story-Segmentierung, kombiniert Text- und visuelle Suche und zeigt Suchergebnisse in sortierten Sätzen von Story-Keyframe-Collagen an. Indem wir die Keyframe-Collagen nach Abfragerelevanz anpassen und angeben, welche Teile des Videos bereits erkundet wurden, ermöglichen wir Nutzern ein schnelles Auffinden relevanter Abschnitte. Wir haben unser System im Rahmen der interaktiven Suchbewertung von NIST TRECVID getestet und festgestellt, dass unsere Benutzeroberfläche es Benutzern ermöglicht, innerhalb der vorgegebenen Zeit relevantere Ergebnisse zu finden als andere Systeme, die anspruchsvollere Analysetechniken, aber weniger hilfreiche Benutzeroberflächen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/11555261_62 9edb3166e624beabc4b088a5b0684215;de;;;7.1.;;;Einer ist nicht genug: Ein hybrider Ansatz für die Planung von IT-Veränderungen Wir schlagen einen neuartigen hybriden Planungsansatz für die automatisierte Generierung von IT-Änderungsplänen vor. Der Algorithmus adressiert ein Abstraktions-Mismatch zwischen der Verfeinerung von Aufgaben und der Argumentation über den Lebenszyklus und die Zustandsbeschränkungen von Domänenobjekten. Nach unserem besten Wissen ist dies der erste Ansatz, um dieses Abstraktions-Mismatch für das IT-Change-Management zu beheben und auf Planungstechniken der Künstlichen Intelligenz zu basieren. Dies hat mehrere Vorteile gegenüber früher existierender Forschung, einschließlich verbesserter Lesbarkeit, Ausdruckskraft und Wartbarkeit der Beschreibungen. Wir haben die Grundlagen des Ansatzes entwickelt und erfolgreich validiert, indem wir ihn auf die Planung von Änderungsanträgen angewendet haben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04989-7_5 34a595b17780023e9c4d8cd0510657e4;de;;;7.1.;;;Lagerverwaltung Die Lagerverwaltung im 21. Jahrhundert bietet Herstellern und Händlern einzigartige Möglichkeiten für Wettbewerbsvorteile. In der Vergangenheit wurde die Lagerhaltung als rein operative Geschäftsfunktion mit der Aufgabe der Lagerung von Produktionsmaterialien und Fertigwaren betrachtet. Jemand hat einmal ein Lager definiert als „Inventar bei Nullgeschwindigkeit“. Die Rolle der Lagerhaltung bestand darin, sicherzustellen, dass die einzelnen Unternehmen über ausreichende Lager- und Verarbeitungskapazitäten verfügten, um auf die erwarteten Kundenanforderungen zu reagieren, und gleichzeitig als Puffer gegen den „Bullwhip-Effekt“ zu wirken, der durch die Unsicherheiten in Angebot und Nachfrage, die für lineare Lieferketten charakteristisch sind, erzeugt wird. Die Betriebsphilosophie bestand darin, nach geeigneten Kompromissen zwischen Lagerkosten auf der einen Seite und den Zielen der Kundenfreundlichkeit auf der anderen Seite zu suchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7578-2_12 718e3fccfb49a9bae03ca30dbdfa24bd;de;;;7.1.;;;Multikriterielle Routenplanung im Busnetz In diesem Beitrag betrachten wir das Problem der Routenfindung in Busnetzen unter mehreren unabhängigen Optimierungskriterien, nämlich Ankunftszeit am Zielort und Anzahl der Umstiege. Es ist auch erlaubt, von einer Haltestelle zur anderen zu laufen, wenn sich die beiden Haltestellen in geringer Entfernung befinden. Zur Lösung dieses Problems wird ein zeitabhängiges Modell vorgeschlagen. Während wir uns auf das Netzwerk konzentrieren, in dem die Größe des Pareto-Sets im multikriteriellen Shortest Path Problem exponentiell wachsen könnte, entwickeln wir einen effizienten Algorithmus mit seinen Beschleunigungstechniken. Eine Bewertung der Qualitäten gefundener Pfade und die empirischen Ergebnisse verschiedener Implementierungen werden gegeben. Die Ergebnisse zeigen, dass die Berücksichtigung von Abkürzungen zu Fuß zwischen nahe gelegenen Haltestellen eine bessere Routenplanung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45237-0_49 e129a0608e72bf7858596351456f3da2;de;;;7.1.;;;Trends in der globalen Weltraumforschung Am 4. Oktober 1957 brachte die Sowjetunion den ersten künstlichen Satelliten der Erde in die Umlaufbahn, ein Ereignis, das den Weg für das Weltraumrennen ebnete, das bis heute ein beispielloses Ausmaß erreicht hat. In seiner Anfangsphase, in der Zeit des „kalten“ Krieges, waren die treibenden Kräfte dieses Marathonlaufs politisch und militärisch. Das Ansehen und die Sicherheit der Nation (im weitesten Sinne) waren die Hauptüberlegungen, die die führenden Unternehmen der Weltraumforschung und -entwicklung dazu veranlassten, großzügig und ohne zu zögern Geld auszugeben. Mitte der 1960er Jahre erreichte die Intensität der Markteinführungen einen Rekordwert. Zum Beispiel starteten 1966 ausländische Länder 101 Raumfahrzeuge. Der Übergang von sporadisch gestarteten separaten Raumfahrzeugen zu raumgestützten permanent operierenden Systemen erfolgte sehr schnell und lawinenartig (Abb. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0648-8_2 947e7f8af32f2d1945d9a424cd57dd52;de;;;7.2.;;;SOM-basierter Beispiellernalgorithmus für Relevanz-Feedback in CBIR Es hat sich gezeigt, dass Relevanz-Feedback ein sehr effektives Werkzeug ist, um die Abrufergebnisse beim Textabruf zu verbessern. In den letzten Jahren wurde das Relevanz-Feedback-Schema auf Content-Based Image Retrieval (CBIR) angewendet und es wurden effektive Ergebnisse erzielt. Die meisten herkömmlichen Feedback-Prozesse haben jedoch das Problem, dass die Aktualisierung des metrischen Raums visuell schwer zu verstehen ist. In diesem Papier schlagen wir einen CBIR-Algorithmus vor, der Self-Organizing Map (SOM) mit Feedback-Schema zur visuellen Relevanz verwendet. Dann wird ein Vorlernalgorithmus im visuellen Relevanzfeedback vorgeschlagen, um einen benutzerabhängigen metrischen Raum zu konstruieren. Wir zeigen die Wirksamkeit der vorgeschlagenen Technik durch subjektive Bewertungsexperimente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_24 f5578e6aa4957b65dca6db7b3a7e2586;de;;;7.2.;;;Evaluierung eines visuellen Navigationssystems für eine digitale Bibliothek In diesem Beitrag untersuchen wir ein interaktives Informationsorganisationssystem für allgemeine Zwecke. Das System organisiert Dokumente, indem es sie basierend auf ihrer Ähnlichkeit und einem Federeinbettungsalgorithmus in 1-, 2- oder 3-dimensionalen Raum platziert. Wir beginnen mit der Entwicklung einer Methode zur Schätzung der Qualität der Organisation, wenn sie auf eine Reihe von Dokumenten angewendet wird, die als Antwort auf eine Abfrage zurückgegeben werden. Wir zeigen, wie die relevanten Dokumente dazu neigen, im Raum miteinander zu verklumpen. Im weiteren Verlauf stellen wir eine Methode zur Messung des Organisationsgrades vor und erläutern, wie dieses Wissen zur Weiterentwicklung des Systems genutzt werden kann. Wir zeigen auch, dass eine Erhöhung der Dimensionalität der Organisation generell deren Qualität verbessert. Wir stellen zwei Methoden vor, um die Organisation basierend auf den vom Benutzer erhaltenen Informationen zu modifizieren und zeigen, wie solche Rückmeldungen die Organisation verbessern. Die gesamte Analyse wird offline ohne direkten Benutzereingriff durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49653-X_32 65f94acfe061d19999f10d75dd5e7496;de;;;7.2.;;;User-Centered Multimedia Retrieval Evaluation basierend auf empirischer Forschung Die Evaluation von Retrievalmechanismen für den Methodenvergleich ist sowohl in der akademischen als auch in der angewandten Forschung notwendig. Eine wesentliche Frage bei Auswertungen ist, inwiefern und inwieweit die tatsächliche Wahrnehmung der Nutzer aus der Nutzerzielgruppe integriert wird. Innerhalb von Multimedia-Retrieval-Systemen variieren die Eindrücke und Wahrnehmungen der Benutzer viel stärker als beim Text-Retrieval. Empirische Studien sind ein gängiges Werkzeug in den Sozialwissenschaften und bieten eine Möglichkeit, die Korrelation zwischen der Benutzerwahrnehmung und der berechneten Ähnlichkeit zwischen Paaren von Multimediadokumenten oder einer Abfrage und der Ergebnismenge zu untersuchen. Dieser Ansatz kann genutzt werden, um bestehende Evaluationsansätze zu ergänzen und zu erweitern. In diesem Beitrag wiederholen und fassen wir allgemeine Methoden aus den Sozialwissenschaften und der Psychologie für den interessierten Leser im Bereich der Informatik mit Kenntnissen der Statistik zusammen. Darüber hinaus geben wir zwei Beispiele durchgeführter empirischer Experimente und deren Ergebnisse. In der ersten Studie wird die Wahrnehmung der Benutzer untersucht und mit Faktoren wie Bildungskontext und Geschlecht verglichen, während in der zweiten Studie Metriken auf ihre Fähigkeit getestet werden, die Vorstellung von Benutzerähnlichkeit widerzuspiegeln. Beide Experimente zielen darauf ab, Beispiele und Einblicke zu geben, wie empirische Studien in der Multimediaforschung im Allgemeinen und der multimedialen Retrievalbewertung im Besonderen durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77473-0_9 80235b38a8665b52098504c89b90fd87;de;;;7.1.;;;Informationssysteme, die auch in die Zukunft projizieren Wir untersuchen Anforderungen, um Informationssysteme zur Entscheidungsunterstützung effektiv zu machen. In diesen Systemen fehlt heute die Unterstützung der Projektion: Das Handeln eines Entscheidungsträgers hat Auswirkungen in die Zukunft, die bewertet werden müssen. Informationssysteme konzentrieren sich jedoch auf die Vergangenheit und überlassen die Projektion entweder der Intuition der Entscheidungsträger oder einer Vielzahl von Werkzeugen, die nicht gut integriert sind. Nach der Aufzählung der benötigten Funktionen stellen wir Konzepte vor, die für eine adäquate Infrastruktur benötigt werden. Anschließend beschreiben wir einige Forschungsergebnisse, die gezeigt haben, dass die Ausgabe von Tabellenkalkulationen und anderen Simulationen in Informationssysteme integriert werden kann. Abschließend weisen wir auf Forschungs- und Entwicklungsrichtungen hin, die verfolgt werden sollten, um die Vision von Informationssystemen auch in die Zukunft zu verwirklichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36233-9_1 fffe510fbeff86285aa875690258a8c9;de;;;7.1.;;;Unternehmensplanung und Informationswert In dieser Forschung werden die Strategien der Informationssystementwicklung auf Unternehmensebene erstellt. Ein Unternehmensmodell soll meist die allgemeine Unternehmensplanung unterstützen und beschreibt gleichzeitig die Beziehungen zwischen den Finanz-, Marketing- und Produktionsfunktionen des Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0043864 9540053e84eb9e13245bb0ad4d5825ab;de;;;7.1.;;;Kundenbeziehungsmanagement und Hotelleistung: Der vermittelnde Einfluss von Marketingkompetenzen – Belege aus der malaysischen Hotellerie Ziel dieser Studie ist es, den Einfluss von Customer Relationship Management (CRM) auf die Marketingfähigkeiten (Planung und Umsetzung) und die organisatorische Leistung durch eine Analyse der Hotellerie in Malaysia zu bewerten. Die Studie verwendet partielle kleinste Quadrate, um den vermittelnden Einfluss von Marketingfunktionen auf den Zusammenhang zwischen CRM und Hotelleistung zu untersuchen. Es wurde eine Befragung von Hotelmanagern durchgeführt und insgesamt 152 verwertbare Fragebögen eingeholt. Die Ergebnisse bereichern die Literatur, indem sie einen positiven Zusammenhang zwischen CRM und Hotelleistung aufzeigen, sie weisen auch darauf hin, dass Marketingplanung und -umsetzung eine vermittelnde Rolle in der Beziehung zwischen CRM und Hotelleistung spielen. Aus praktischer Sicht könnten Hotelmanager durch das Verständnis der Beziehung zwischen den Konstrukten im Forschungsmodell ihre internen Ressourcen maximieren, um die Unternehmensleistung zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s40558-017-0085-4 abad1cff125244d488252eb15fd50220;de;;;7.1.;;;So implementieren Sie Produktanforderungen für Marktnischen mit innovativen Geschäftsprozessen Um wettbewerbsfähig zu bleiben, müssen europäische Fertigungsunternehmen neue Märkte erschließen und innovative Geschäftsprozesse auf der Grundlage der Netzwerkwirtschaft implementieren. Durch Geschäftsprozess- und Anforderungsanalysen einiger europäischer KMU schlägt diese Arbeit eine Lieferkettenabbildung der relevantesten Prozesse, Verfahren und Techniken vor, die europäische Modeliefernetzwerke anhand mehrerer Fallstudien vergleicht. Das innovative Produktionsmodell basiert auf der Integration von Modeunternehmen gegenüber Lieferanten und Kunden, um eine nachhaltige Produktion von Kleinserienprodukten für Zielgruppen wie Übergewichtige, Behinderte und ältere Menschen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_64 c821dabe539e371f78de155aedda6bf7;de;;;7.2.;;;Abfrageerweiterung für kontextbezogene Fragen mit genetischen Algorithmen Wir schlagen eine Abfrageerweiterungsmethode vor, die Genetic Algorithms (GA) auf Japanisch verwendet. In letzter Zeit konzentriert sich die Frage-Antwort-Forschung auf kontextuelle Fragen. Daher muss ein Frage-Antwort-System kontextuelle Probleme lösen, indem es sowohl vorherige Fragen als auch vorherige Antworten verwendet. Dieses Problem hängt hauptsächlich mit der Erweiterung der Suchanfrage zusammen, da neue Schlüsselwörter gefunden werden müssen. Bei der kontextbezogenen Verarbeitung muss eine Abfrage andere geeignete Schlüsselwörter aus verwandten Ressourcen finden. Obwohl es für ein System einfach ist, verwandte Wörter zu finden, ist es schwierig, eine geeignete Kombination von Schlüsselwörtern zu finden. GA eignet sich besser für ein Kombinationsproblem wie für ein Rucksackproblem. Daher wenden wir GA auf unsere kontextbezogene Abfrageerweiterungsmethode an. Im Bewertungsexperiment betrug die MRR 0,2531 bei 360 kontextbezogenen Fragen. Wir bestätigen, dass die MRR unserer Methode höher ist als die der Baseline. Wir veranschaulichen unsere Methode und das Experiment.;-;-;-;https://link.springer.com/chapter/10.1007/11880592_48 1b0eb398e559dd3e16e38838e0f4a733;de;;;7.1.;;;Informationstechnologie in hypointegrierten Organisationen: Kommunikationsunterstützung versus Entscheidungsunterstützung Die turbulenten Entwicklungen der Informationstechnologie und die organisatorische Revolution, beginnend in Japan mit dem Konzept der Lean Organization, wo wichtige Schlüsselwörter Autonomie, Empowerment etc. Die Umgebung wurde immer chaotischer und in diesem Zusammenhang;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34967-1_6 9f10acf267b3eee2256a58494969a5e2;de;;;7.2.;;;Finden eines geeigneten Wendepunkts für die Polarität der Textstimmung Die Sentimentanalyse hat in den letzten Jahren immer mehr an Aufmerksamkeit gewonnen. Neuronale Netze können trainiert werden, um den Sentimentorientierungswert des Textes zu berechnen. Nach Erhalt des Werts wird ein Wendepunkt verwendet, um die Textpolarität zu identifizieren. Der Mittelpunkt 0,5 wird oft als Wendepunkt verwendet, jedoch zeigen wir in diesem Papier, dass der Mittelpunkt nicht immer gut ist, um die höchste Klassifizierungsgenauigkeit zu erzielen. In der Arbeit werden drei Methoden vorgeschlagen, um den geeigneten Wendepunkt zu finden. Wir bereiten die Buchrezension von Amazon.com vor und experimentieren mit unseren drei Methoden. In Experimenten wird ein Klassifikator für neuronale Netze verwendet und die Ergebnisse zeigen die bessere Präzision im Vergleich zur Mittelpunktmethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10684-2_84 115708b0705eee2a0440cdedf59e441a;de;;;7.2.;;;Eine lokale Methode zur kanonischen Korrelationsanalyse Die kanonische Korrelationsanalyse (CCA) ist eine statistische Standardtechnik zum Finden linearer Projektionen zweier beliebiger Vektoren, die maximal korreliert sind. In komplexen Situationen ist die Linearität von CCA nicht anwendbar. In diesem Artikel schlagen wir eine neuartige lokale Methode für CCA vor, um die nichtlinearen Situationen zu handhaben. Wir bewerten die Leistung unserer Methode und CCA an zwei realen Datensätzen. Unsere Experimente zeigen, dass die lokale Methode die ursprüngliche CCA in mehreren realistischen modalen modalen Multimedia-Retrieval-Aufgaben übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25207-0_39 4ed8d2c372b501b4c0176537627bf05f;de;;;7.2.;;;Verringerung der Abhängigkeit von Relevanzbeurteilungen für den Systemvergleich durch Verwendung der Erwartungsmaximierung Relevanzbeurteilungen sind oft der teuerste Teil der Information Retrieval Evaluation, und Techniken zum Vergleichen von Retrieval-Systemen mit weniger Relevanzbeurteilungen haben in den letzten Jahren große Aufmerksamkeit erfahren. Dieses Papier schlägt eine neuartige Systemvergleichsmethode vor, die einen Erwartungsmaximierungsalgorithmus verwendet. Im Erwartungsschritt werden reellwertige Pseudourteile aus einer Menge von Systemergebnissen geschätzt. Im Maximierungsschritt werden neue Systemgewichtungen aus einer Kombination einer begrenzten Anzahl von tatsächlichen menschlichen Urteilen und System-Pseudourteilen für die anderen Dokumente gelernt. Die Methode kann ohne menschliche Beurteilungen arbeiten und ist in der Lage, ihre Genauigkeit durch inkrementelles Hinzufügen menschlicher Beurteilungen zu verbessern. Experimente mit TREC-Ad-hoc-Sammlungen zeigen starke Korrelationen mit Systemrankings unter Verwendung gepoolter menschlicher Urteile, und der Vergleich mit bestehenden Baselines zeigt, dass die neue Methode dieselbe Vergleichszuverlässigkeit mit weniger menschlichen Urteilen erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_1 ac8cb040859cd8ac6c8e0314ffc97b3a;de;;;7.1.;;;Künstliche Intelligenzanwendungen für Risikoanalyse, Risikovorhersage und Entscheidungsfindung in der Disaster Recovery Planning Die Entwicklung und das Management von Disaster-Recovery-Plan für IT-Systeme sind komplex, anspruchsvoll und dennoch entscheidend für den Erfolg eines Unternehmens und seine Wettbewerbsposition auf dem Markt. Aufgrund des schnellen Wandels bei neuen Technologien besteht ein Bedarf an ständiger Verbesserung und Anpassung der Notfallwiederherstellungspläne für IT-Systeme. Es gibt eine große Anzahl von Prozessen, die an der Disaster-Recovery-Planung für IT-Systeme beteiligt sind. Die gegenseitigen Abhängigkeiten dieser Prozesse machen es für Chief Information Officers (CIOs) sehr schwierig, Ineffizienzen, die bei der Entwicklung dieser Prozesse im Disaster-Recovery-Plan ihrer Organisation auftreten können, zu verstehen und sich der Auswirkungen bewusst zu sein. In diesem Papier wird die Implementierung eines Fuzzy Cognitive Maps (FCM) betrachtet, um Möglichkeiten zur Erfassung und Darstellung komplexer Zusammenhänge bei der Implementierung eines Disaster-Recovery-Plans für IT-Systeme und die zugehörigen Prozesse bereitzustellen, um das Verständnis von CIOs über die Systeme und die damit verbundenen Risiken zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33412-2_16 7d8319425484c1c491cbc9914e34fa27;de;;;7.2.;;;Abfrageauswertung mit Strukturindizes Dieses Papier beschreibt die Retrieval-Methoden des TRIX-Systems basierend auf strukturellen Indizes unter Verwendung der natürlichen Baumstruktur von XML. Wir zeigen, wie diese Indizes sowohl bei der Verarbeitung von CO- als auch CAS-Anfragen eingesetzt werden können, um Varianten von CAS-Anfragen einfach zu bearbeiten. Die Ergebnisse der INEX 2005 werden diskutiert, einschließlich der folgenden Aufgaben: CO.Focussed, CO.FetchBrowse, CO.Thorough und alle CAS-Aufgaben. Bei der Erstellung von Ergebnislisten wurden je nach Aufgabenstellung zwei verschiedene überlappende Modelle angewendet. Die Gewichte der Vorfahren eines Elements wurden bei der Neugewichtung berücksichtigt, um mehr Beweise für die Relevanz zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34963-1_10 9863c9db048f8a5d3715736d07d4687a;de;;;7.2.;;;Lockerung der Korrektheit in Datenbanksystemen Wir befassen uns erneut mit dem Problem der Korrektheit von Datenbanken und Abfrageergebnissen, um Fälle zu berücksichtigen, in denen die Korrektheit der Abfrageergebnisse gegen die Leistung aufgewogen werden kann. In bestehenden Anwendungssystemen werden solche Kompromisse bereits eingegangen – insbesondere in Echtzeitdatenbanken, bei denen Aktualität wichtiger als Genauigkeit ist. Wir erwägen andere Möglichkeiten, die Korrektheit zugunsten der Leistung zu lockern. Konkret betrachten wir zwei Kategorien von Entspannung, die auf einer Unterscheidung zwischen der Korrektheit des Zustands und der Korrektheit von Werten beruhen. Für jede Kategorie beschreiben wir ein geeignetes Anwendungssystem, eines ist ein Datenbanksystem zur Textsuche und das andere ein globaler Informationsdienst auf Basis eines Datenbanknetzwerks.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1486-4_7 ac329f2639e2557db75c769da36c59ea;de;;;7.2.;;;Auswahl der besten MT-Programme für CLIR-Zwecke – Können MT-Metriken hilfreich sein? Dieses Papier beschreibt die Verwendung von MT-Metriken bei der Auswahl der besten Kandidaten für MT-basierte Abfrageübersetzungsressourcen. Unsere Hauptkennzahlen sind METEOR, aber wir verwenden auch NIST und BLEU. Sprachpaar unserer Auswertung ist Englisch → Deutsch, da MT-Metriken noch nicht sehr viele Sprachpaare zum Vergleich bieten. Wir bewerteten Übersetzungen von CLEF 2003-Themen von vier verschiedenen MÜ-Programmen mit MÜ-Metriken und verglichen die Ergebnisse der Metrikenbewertung mit den Ergebnissen von CLIR-Läufen. Unsere Ergebnisse zeigen, dass bei langen Themen die Korrelation zwischen erreichten MAPs und MT-Metriken hoch ist (0,85-0,94), bei kurzen Themen niedriger, aber immer noch deutlich (0,63-0,72). Insgesamt scheint es, dass MT-Metriken die schlechtesten MT-Programme leicht von den besten unterscheiden können, aber kleinere Unterschiede werden nicht so deutlich gezeigt. Einige der intrinsischen Eigenschaften von MT-Metriken eignen sich nicht auch für die Zwecke der CLIR-Ressourcenbewertung, da einige Eigenschaften von Übersetzungsmetriken, insbesondere die Bewertung der Wortstellung, in CLIR nicht signifikant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_71 99275854b9a2c4160f5aac0be25e92e1;de;;;7.1.;;;Beschreibung der CIM-Systemelemente Dieses Kapitel bietet sowohl eine Beschreibung von CIM-Systemen als auch eine Diskussion der wichtigen Probleme und Richtungen für die Entwicklung der Unterelementtechnologien. Enthalten sind Computer Aided Design (CAD) und Computer Aided Design and Drafting (CADD) und seine Schnittstelle zu Computer Aided Manufacturing (CAM) Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1577-3_2 35d34981e0cbf8b8ff0b99301525c9d1;de;;;7.1.;;;Anatoly Kitov - Pionier der russischen Informatik Anatoly Ivanovich Kitov (1920-2005) ist einer der herausragenden Vertreter der ersten Generation von Wissenschaftlern, die die russische Kybernetik, Computertechnik und Informatik geschaffen haben. Aus politischen Gründen wurde seine vielseitige wissenschaftliche und organisatorische Tätigkeit vertuscht. Erst kürzlich erschienen Publikationen, die seine Rolle angemessen einschätzen. Der Bericht stellt eine Biographie und eine Zusammenfassung der wichtigsten wissenschaftlichen Leistungen von K.I. Kitov sowie eine kurze Beschreibung seiner wissenschaftlichen Schule und seiner Zusammenarbeit mit IFIP und anderen internationalen Organisationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15199-6_9 3ab984c7d5ee05ade24cd6d3d86fa5ad;de;;;7.1.;;;Integration von Fabrikplanung und ERP/MES-Systemen: Adaptive Simulationsmodelle Ziel dieses Beitrags ist es, den Ansatz eines skalierbaren, flexiblen und adaptiven Simulationsmodells für die Fabrikplanung auf Basis vorhandener ERP- und MES-Daten aufzuzeigen. Das dynamische Simulationsmodell wurde entwickelt, um die Veränderungen der Produktionsausbeute während der Fabrikplanung und Restrukturierung im Shopfloor zu validieren und zu verifizieren. Dazu gehören die Verlagerung und Inbetriebnahme von Maschinen, die Einführung neuer Produkte, Änderungen des Produktportfolios und neue Produktqualifizierungsverfahren. Ziel ist es, einem Wirtschaftsingenieur ohne Simulationskenntnisse und -erfahrung die Durchführung der Simulationen zu ermöglichen. Darüber hinaus ermöglicht das Modell eine Analyse der Ergebnisse für verschiedene Szenarien anhand der Ist-Daten aus den ERP- und MES-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77249-3_19 fe47cc1b28532bea18ac38eea2c21483;de;;;7.1.;;;Steigerung der Effizienz des Stadtverkehrsmanagements durch Anwendung von Modellierungsmethoden und datenintellektueller Analyse Um den Übergang zu einer „grünen Wirtschaft“ zu ermöglichen, ist es notwendig, die Sicherheit und Zuverlässigkeit des Verkehrssystems durch intelligente Verkehrssysteme zu erhöhen. Die Implementierung moderner intelligenter Transportsysteme erfordert Kommunikation, Steuerung und Kontrolle, die ursprünglich in Fahrzeugen und Infrastruktur entwickelt wurden. Dieses Papier trifft die Entscheidung, indem es Fahrzeug und Infrastruktur des Verkehrssystems perfektioniert. Eine andere Möglichkeit besteht darin, rationale Managemententscheidungen basierend auf den empfangenen Echtzeitinformationen zu verwenden. Das Papier bietet auch Methoden zur Verbesserung der Effizienz des städtischen Verkehrssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19150-8_2 822641354716767b9f52135bd026be60;de;;;7.1.;;;Computergestützte Entwicklung von Unternehmensstrategien – Integration wissensbasierter und konventioneller Systemkomponenten Ziel des strategischen Managements ist die umfassende Reflexion der unternehmerischen, ethischen Werte, der Fähigkeiten der Mitarbeiter und der Verwaltungssysteme. Die Unternehmensplanung ist ein wesentlicher Prozess innerhalb des strategischen Führungskonzepts, der den operativen und strategischen Entscheidungsprozess auf allen Hierarchieebenen im Unternehmen fördert. Die situative Einschätzung von Markt und Wettbewerb ist die Hauptaufgabe der Unternehmensplanung. Neben der Unternehmenskultur als weiterer strategischer Dimension entwickelt sich dieser Ansatz zu einem strategischen Führungskonzept.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77254-2_38 9c554e4521c8115302b7ae1618d7e201;de;;;7.1.;;;Planung einer effektiven HCI, um den Zugang zu Bildungsanwendungen zu verbessern Es wird allgemein angenommen, dass Informations- und Kommunikationstechnologien (IKT) neue Optionen für das webvermittelte Design von Kursmaterialien bieten. Die Entwicklung von Multimedia- und Online-Kursmaterialien unterstreicht die Überzeugung, dass stark grafische (oder visuelle) Bereitstellungsmedien die individuellen Unterrichtsanforderungen verschiedener Schülerkohorten erfüllen. Während die meisten elektronischen Kursmaterialien es dem Benutzer ermöglichen, in seinem eigenen Tempo vorzugehen, werden von Kursmaterial-Designern üblicherweise zwei Annahmen getroffen. Um das Lernen zu erleichtern, wird zunächst davon ausgegangen, dass alle Benutzer in der Lage sind, den grafischen Inhalt mit ihrem aktuellen Erfahrungswissen zu assimilieren. Unterschiedliche kognitive Stile werden kaum oder gar nicht berücksichtigt. Das Verständnis der Lernerattribute ist wesentlich, um den Zugang zu computergestützten Informationen zu verbessern. Zweitens wird Lernen eher vorausgesetzt als nachgewiesen. Um dieses Problem zu lösen, können Datenanalysetechniken verwendet werden, um zu unterscheiden, was eine Person weiß und was sie nicht weiß. In diesem Beitrag werden zwei Forschungsprojekte vorgestellt, die die Bedeutung des Bewusstseins für die Mensch-Dimension der Mensch-Computer-Interaktion (HCI) bei der Gestaltung eines effektiven Online-Erlebnisunterrichts für die Sonderpädagogik demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s10209-007-0070-3 0d7fd549cdef978fb7e04b10f65cf6ed;de;;;7.1.;;;Die Kontrollmechanismen und Probleme in Managementprozessen globaler Operationen Mit dem heutigen Globalisierungsprozess hat sich die Geschäftstätigkeit auf alle Regionen der Welt ausgeweitet. Sowohl geografische Entfernungen als auch unterschiedliche kulturelle, rechtliche und politische Strukturen in den verschiedenen Tätigkeitsländern erschweren es Unternehmen, ihre Aktivitäten in diesen Regionen zu kontrollieren. Das von Unternehmen etablierte Kontrollsystem wird aufgrund der Unvorhersehbarkeit der Zukunft wichtig, insbesondere für globale Unternehmen, die in einem dynamischen internationalen Umfeld tätig sind. Ziel dieser Studie ist es, weltweit tätige Unternehmen auf dieses wichtige Thema aufmerksam zu machen, indem Faktoren hervorgehoben werden, die für die Etablierung eines wirksamen Kontrollmechanismus berücksichtigt werden müssen, Elemente, die die operative Kontrolle erschweren und die Bedeutung der operativen Kontrolle im internationalen Managementprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01387-9_9 a719147a1dc6745afbf64a0f98d70e48;de;;;7.2.;;;Eine neue Technik zur Bestimmung der Absicht des Sprechers für Sätze im Gespräch Obwohl es viele Textklassifizierungstechniken in Abhängigkeit von Vektorräumen gibt, ist es schwierig, die Bedeutung in Bezug auf die Absicht des Benutzers (Beschwerde, Ermutigung, Aufforderung, Einladung usw. Die in dieser Studie zu diskutierende Intention ist sehr nützlich, um Schwerpunkte im Gespräch zu verstehen. In diesem Beitrag wird eine Technik vorgestellt, mit der die Absicht des Sprechers für Sätze in einer Konversation bestimmt werden kann. Die Absichtsassoziationsausdrücke werden eingeführt und die formalen Regelbeschreibungen mit Gewichtung unter Verwendung dieser Ausdrücke werden definiert, um Wissen zur Absichtsklassifikation aufzubauen. Ein deterministischer Mustervergleichsalgorithmus mit mehreren Attributen wird verwendet, um die Absichtsklasse effizient zu bestimmen. Aus Simulationsergebnissen für 681 E-Mail-Nachrichten mit 5.859 Sätzen ist der Mustervergleichsalgorithmus mit mehreren Attributen etwa 44,5 Mal schneller als die Methode von Aho und Corasick. Die Genauigkeit und Erinnerung an die Absichtsklassifikation von Sätzen beträgt 91%, 95%. Präzision und Wiedererkennungswert der Klassifizierung jeder Post sind 88 %, 89 %.;-;-;-;https://link.springer.com/chapter/10.1007/11554028_85 b914aea543e9da7a64b2ffffd51448ed;de;;;7.2.;;;Teilüberwachtes Lernen, mit unsicheren Daten ein Ranking zu erzielen Obwohl halbüberwachtes Lernen mit einer kleinen Menge markierter Daten verwendet werden kann, um die Effektivität des Lernens zu verbessern, um beim Informationsabruf zu rangieren, können die durch halbüberwachtes Lernen erzeugten Pseudoetiketten nicht zuverlässig sein. Die unsicheren Daten in der Nähe der Grenzen relevanter und irrelevanter Dokumente für eine bestimmte Abfrage haben einen erheblichen Einfluss auf die Effektivität des Einstufenlernens. Daher ist es eine ausgezeichnete Herausforderung, wie die unsicheren Daten genutzt werden können, um dem halbüberwachten Lernen einen Nutzen zu bringen. In diesem Artikel schlagen wir einen semi-überwachten Algorithmus zum Rangieren vor, der unter Verwendung unsicherer Daten einen Prädiktor für die Abfragequalität erstellt. Insbesondere wählt dieser Ansatz die Trainingsanfragen nach der empirischen Beobachtung aus, dass die relevanten Dokumente von qualitativ hochwertigen Trainingsanfragen hochgradig kohärent sind. Dieser Ansatz lernt aus den unsicheren Daten, um den Abrufleistungsgewinn einer bestimmten Trainingsabfrage vorherzusagen, indem Abfragefunktionen verwendet werden. Dann werden die Pseudolabels zum Einstufenlernen iterativ durch halbüberwachtes Lernen mit den ausgewählten Abfragen aggregiert. Experimentelle Ergebnisse des Standard-LETOR-Datensatzes zeigen, dass unsere vorgeschlagenen Ansätze die starken Basislinien übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30952-7_4 e8a078c4633cadbc6722a2cd47026bcb;de;;;7.2.;;;Ein possibilistisches Gültigkeits-Zeit-Modell Informationen in Datenbanken können unvollkommen sein und diese Unvollkommenheit kann verschiedene Formen und Ursachen haben. In einigen Fällen sollte ein einzelner Wert gespeichert werden, der jedoch (teilweise) unbekannt ist. Die Unsicherheit darüber, welcher Wert gespeichert werden soll, führt zu der oben genannten Unvollkommenheit. Bei temporalen Datenbanken kann es zu Unsicherheiten kommen, welcher temporale Begriff gespeichert werden muss. Da in temporalen Datenbanken temporale Begriffe die Konsistenz beeinflussen, mit der die Datenbank die Realität modelliert, hat diese Unsicherheit einen direkten Einfluss auf die Konsistenz des Modells. Um diese zeitliche Unsicherheit darzustellen, haben frühere Arbeiten Fuzzy-Sets mit konjunktiver Interpretation angepasst, ein Ansatz, der sich als irreführend erweisen könnte. Diese Arbeit stellt ein Modell vor, das die Unsicherheit unter Verwendung von Möglichkeits- und Notwendigkeitsmaßen repräsentiert, die unscharfe Mengen mit disjunktiven Interpretationen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31709-5_43 44a65db639e6df28469021dcf67b9efb;de;;;7.1.;;;Integration der Entscheidungsunterstützung in Geokollaborationstools Bei der kollaborativen räumlichen Entscheidungsfindung (CSDM) treffen mehrere Akteure strategische Entscheidungen auf der Grundlage von Geodaten. Derzeitige CSDM-Tools haben verschiedene Wege untersucht, um Geodaten in Zusammenarbeit, Verteilung und Mobilität zu integrieren. Bemerkenswert ist, dass die Unterstützung bei der Entscheidungsfindung nicht das gleiche Maß an Aufmerksamkeit erfahren hat. In diesem Papier werden die Herausforderungen diskutiert, die sich aus der Integration von Entscheidungsfindungsmodellen in CSDM-Tools ergeben. Wir überprüfen eine große Sammlung von Entscheidungsmodellen mit drei verschiedenen Ansichten: sequentiell, dynamisch und kontinuierlich. Aus dieser Überprüfung leiten wir ein konzeptionelles Modell und eine Reihe von funktionalen Anforderungen ab, die erforderlich sind, um Entscheidungsunterstützung in CSDM-Tools zu integrieren. Das konzeptionelle Modell unterstreicht die Bedeutung mehrerer Funktionen in Entscheidungsprozessen: Probleme darstellen, Alternativen finden und Entscheidungen treffen (sequentielle Sicht), Klassifikation und Kommunikation (dynamische Sicht) sowie Wahrnehmung, Verständnis und Projektion (kontinuierliche Sicht). Das Papier beschreibt auch einen Prototyp, der entwickelt wurde, um das Modell zu validieren. Das Papier liefert zwei Hauptforschungsbeiträge: eine einheitliche Sicht auf die Entscheidungsfindung und ein innovatives CSDM-Tool, das räumliche Daten mit Entscheidungsunterstützung verbindet.;-;-;-;https://link.springer.com/article/10.1007/s10726-013-9355-5 75b9ee8605907fc3cbde726b11140640;de;;;7.1.;;;Klinische Support-Informationssysteme (CSIS) In einem größeren medizinischen Informationssystem (MIS) arbeiten klinische Unterstützungsinformationssysteme (CSISs) die spezialisierten Teilsysteminformationen, die zur Unterstützung der direkten Patientenversorgung verwendet werden. Die meisten dieser CSISs wurden als eigenständige Systeme entwickelt. Dieses Kapitel hebt die frühen Bemühungen hervor, Daten aus unterschiedlichen Abteilungsdatensystemen in stärker „integrierte“ zu kombinieren, die das gesamte Spektrum der Datenverwaltungsanforderungen von krankenhausübergreifenden und ambulanten Gesundheitssystemen unterstützen. In den 1960er und 1970er Jahren integrierten Institutionen klinische Labor- und Medikations-Subsysteme in ihre MISs, weitere Subsysteme wurden hinzugefügt (Pathologie, Bildgebung usw.) und Systeme mit integriertem CSIS wurden für die ambulante Pflege entwickelt. Trotz aller Fortschritte, die in den letzten 40 Jahren erzielt wurden, bleiben zwei zentrale Herausforderungen ungelöst: Erstens die fehlende Dateninteroperabilität zwischen unzähligen Systemen, zweitens das Fehlen eines nützlichen Point-of-Care-Systems. Beides droht, die Arbeit des Klinikers zu erschweren, und ihre Überwindung ist der Schlüssel zur Transformation des Gesundheitssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-6732-7_11 1d5918d9e51eaa403a71c1aba7a30f3c;de;;;7.1.;;;Durchgängiges Kommunikationsmanagement über TMN „X“-Schnittstellen Die fortlaufende Integration von LANs und WANs zur Unterstützung der globalen Kommunikation und Unternehmen und das Aufkommen integrierter Breitband-Kommunikationsdienste haben einen erhöhten Bedarf an Zusammenarbeit zwischen Kunden, Netzwerk- und Serviceanbietern geschaffen, um ein durchgängiges Servicemanagement zu erreichen. Eine solche Zusammenarbeit zwischen autonomen Behörden, die jeweils ihre eigenen Verwaltungsbereiche definieren, erfordert die Anwendung eines offenen standardisierten Rahmens, um die Zusammenarbeit zu erleichtern und zu regulieren. Einen solchen Rahmen geben die ITU-T-Empfehlungen zu „TMN“, wobei die sogenannte „X“-Schnittstelle für das Inter-Domain-Management von besonderer Bedeutung ist. In diesem Whitepaper erläutern wir die Rolle der TMN-„X“-Schnittstelle innerhalb einer domänenübergreifenden TMN-Architektur, die das End-to-End-Kommunikationsmanagement unterstützt. Wir identifizieren die wichtigen Fragestellungen, die bei der Definition und Realisierung von TMN „X“-Schnittstellen zu beachten sind und berichten über unsere praktischen Erfahrungen mit der Implementierung von TMN „X“-Schnittstellen im Projekt PREPARE.;-;-;-;https://link.springer.com/article/10.1007/BF02139835 4446b1eafc15828df1d5181af84d17f1;de;;;7.1.;;;Implementierung von temporären Datenbankmanagementsystemen Der Umgang mit Zeitinformationen ist in vielen Datenbanksystemen und Informationssystemen zu einer Schlüsseltechnik geworden. Wir brauchen dringend ein temporäres Datenbankmanagementsystem (TDBMS), um zeitliche Daten effizient zu handhaben. Dieses Kapitel gibt eine kurze Einführung in TDBMS und stellt zwei Prototypsysteme zur zeitlichen Datenverarbeitung vor – TimeDB und TempDB. Die Gestaltungsprinzipien, Installation und Benutzeroberflächen werden vorgestellt. Einige Beispiele werden gegeben, um die grundlegenden Funktionen von TDBMS zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14959-7_11 8da80506e22eddd372fa4472353fef99;de;;;7.1.;;;Informationssicherheit: Ein Thema der Corporate Governance Informationen sind heute eine wertvolle Ressource für jede Organisation und entscheidend für den Erfolg der Organisation. Es liegt in der Verantwortung des Unternehmensvorstands, den Erfolg der Organisation sicherzustellen, daher ist der Vorstand auch für die Informationssicherheit in der Organisation verantwortlich. Dieses Papier befasst sich mit der Frage, ob die aktuellen Referenzdokumente zur Corporate Governance der Informationssicherheit ausreichend Aufmerksamkeit schenken und ob Referenzdokumente zum Sicherheitsmanagement und zu Basiskontrollen die Beziehung zu internen Kontrollsystemen und Governance-Rahmen ausreichend berücksichtigen und insbesondere die Verantwortlichkeiten des Unternehmens berücksichtigen Vorstand in Sachen Informationssicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35693-8_7 01a6f8c5024da4b0f644dfbf858c32dd;de;;;7.2.;;;Entfernungsbasierte Indexstrukturen für eine schnelle Ähnlichkeitssuche Dieser Review betrachtet die Klasse der Indexstrukturen für die schnelle Ähnlichkeitssuche. Beim Konstruieren und Anwenden solcher Strukturen werden nur Informationen über Werte oder Ränge einiger Entfernungen/Ähnlichkeiten zwischen Objekten verwendet. Die Suche nach metrischen Abständen (die die Dreiecksungleichung und andere metrische Axiome erfüllen) und nach nichtmetrischen Abständen wird diskutiert. Strukturen, die Objekte einer Basis zurückgeben, die die exakte Antwort auf eine Suchanfrage darstellen, und auch Strukturen für die ungefähre Ähnlichkeitssuche werden präsentiert (letztere Strukturen garantieren keine Genauigkeit, liefern aber normalerweise Ergebnisse, die nahezu exakt sind und schneller arbeiten als Strukturen für die genaue Suche) . Es werden allgemeine Prinzipien des Aufbaus und der Anwendung einiger Indexstrukturen dargelegt, und es werden auch Ideen berücksichtigt, die konkreten Algorithmen (sowohl bekannt als auch in letzter Zeit vorgeschlagen) zugrunde liegen.;-;-;-;https://link.springer.com/article/10.1007/s10559-017-9966-y ca5fd361fbad53b2ba3ed42bf30d063e;de;;;7.1.;;;Neue Organisationsformen für das Informationssicherheitsmanagement Dieser Beitrag leistet einen Beitrag zu einer funktionalen Analyse aktueller Formen des Informationssicherheitsmanagements. Diese Analyse wird dann in einer Diskussion organisatorischer Optionen für das Informationssicherheitsmanagement angewendet, einschließlich organisatorischer Standort, Organisationsschemata (wie Hierarchien, Matrizen und Netzwerke) und Auslagerungsgrad. Neuere hybride Organisationsformen werden für die Entwicklung eines verteilten Sicherheitsmanagements immer wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35259-6_24 0dd5d07116abe93656cdacee619f3cd8;de;;;7.1.;;;GRAI-Ansatz zum Entwerfen und Steuern von fortschrittlichen Fertigungssystemen in einer CIM-Umgebung Der Entwurf von Advanced Manufacturing System (AMS) ist heute eine der komplexesten Aufgaben im Bereich Computer Integrated Manufacturing (CIM). Dieses Design muss mit mehreren Einschränkungen (Kosten, Qualität, Flexibilität, Zeit) übereinstimmen und muss die beste Effizienz bei der Steuerung des Fertigungssystems (MS) ermöglichen. Die Wahl der Geräte und Software hängt stark vom Ergebnis dieser Konstruktionstätigkeit ab und die Folgen einer falschen Wahl können verheerende Folgen haben, wenn wir die Höhe der Investition berücksichtigen. Seit fünfzehn Jahren entwickelt das GRAI-Labor Methoden zur Gestaltung und Kontrolle von AMS. Ziel dieser Arbeit ist es, den Fortschritt dieser Forschung darzustellen und die jüngsten Entwicklungen aufzuzeigen. Wir werden unsere Präsentation in vier Teile gliedern. Der erste stellt die Problematik der Forschungsarbeit dar, der zweite beschreibt die GRAI-Methode, der dritte zeigt, wie wir den Ansatz experimentell anwenden können und der letzte beschreibt die neuen Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74575-1_21 bf201cb1eec3f27191cd14f85c569da6;de;;;7.1.;;;Die Annahme- und Entwurfsmethoden von komponentenbasierten Unternehmenssystemen Eine der größten Investitionen in Informationstechnologien in großen Unternehmen in den letzten zehn Jahren war das Unternehmenssystem. Obwohl das Enterprise-System die Vorteile hat, fast alle Geschäftsprozesse im gesamten Unternehmen zu verwalten und zu integrieren, wurde heftig kritisiert, dass das Enterprise-System einem Unternehmen oft seine eigene Logik oder seinen eigenen Geschäftsprozess aufzwingt und es in der heutigen Dynamik an Flexibilität und Anpassungsfähigkeit mangelt Geschäftsumfeld. Das Ziel dieses Papiers ist es, einen neuen Ansatz in der Entwicklung von Unternehmenssystemen zu skizzieren. Wir analysieren die Faktoren, die die Einführung von Unternehmenssystemen beeinflussen. Markt- und Geschäftsveränderungen sowie Fortschritte in den Informationstechnologien erfordern eine flexiblere, offenere und skalierbarere Unternehmensarchitektur. Wir beschreiben den Prozess, den die Dell Computer Corporation bei der Übernahme ihrer komponentenbasierten Unternehmenssystemarchitektur durchlief. Das Dell-Beispiel hat gezeigt, wie wichtig die Übereinstimmung zwischen Geschäftsinformationssystemen und grundlegenden organisatorischen Dimensionen des Unternehmens einschließlich Strategie, Geschäftsumgebung und Organisationsstruktur ist. Wir diskutieren auch die Entwurfsmethoden für das komponentenbasierte Unternehmenssystemdesign. Wir nehmen eine Koordinationsperspektive sowohl auf Software- als auch auf Organisationsebene ein, wenn wir uns mit den Entwurfsmethoden für die komponentenbasierte Unternehmenssystementwicklung befassen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000343 5d15db6c500ba2925af0e28b13ba42e0;de;;;7.1.;;;Design eines generalisierten Job Shop Control Systems und PM-Pakete Die Serienfertigung liegt vor, wenn die Nachfrage nach einzelnen Artikeln nicht ausreicht, um die Installation spezieller Ressourcen und anderer Massenfertigungstechniken für die Produktion jedes Artikels zu rechtfertigen. Die Batch-Fertigungsumgebung oder der Job Shop besteht aus Universalwerkzeugmaschinen, die mit verschiedenen Werkzeugen und Vorrichtungen ausgestattet werden können, um eine Vielzahl von Aufgaben auszuführen. Einzelne Artikel werden in Chargen gruppiert und ihre Herstellung erfolgt in einer Reihe von diskontinuierlichen Schritten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73318-5_15 4f18a7e04b917317368aff3925db20ea;de;;;7.1.;;;Was die automatisierte Planung für das Geschäftsprozessmanagement leisten kann Business Process Management (BPM) ist ein zentrales Element heutiger Organisationen. Obwohl der Schwerpunkt im Laufe der Jahre auf der Unterstützung von Prozessen in stark kontrollierten Domänen lag, sind heutzutage viele für die BPM-Community interessante Domänen durch sich ständig ändernde Anforderungen, unvorhersehbare Umgebungen und zunehmende Datenmengen gekennzeichnet, die die Ausführung von Prozessinstanzen beeinflussen. Unter solchen dynamischen Bedingungen müssen BPM-Systeme ihren Automatisierungsgrad erhöhen, um die für das Prozessmanagement erforderliche Reaktionsfähigkeit und Flexibilität bereitzustellen. Andererseits hat die Gemeinschaft der Künstlichen Intelligenz (KI) ihre Bemühungen auf die Untersuchung dynamischer Domänen konzentriert, die eine aktive Kontrolle von Recheneinheiten und physischen Geräten (z. B. Roboter, Softwareagenten usw.) beinhalten. Automatisierte Planung, eines der ältesten Gebiete der KI, wird in diesem Zusammenhang als modellbasierter Ansatz konzipiert, um autonome Verhaltensweisen automatisiert aus einem Modell zu synthetisieren. In diesem Papier diskutieren wir, wie automatisierte Planungstechniken genutzt werden können, um neue Automatisierungs- und Unterstützungsstufen für die Geschäftsabwicklung zu ermöglichen, und wir zeigen einige konkrete Beispiele für ihre erfolgreiche Anwendung in den verschiedenen Phasen des BPM-Lebenszyklus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74030-0_1 db395c768aa0110b66fdca9dd5aed4c8;de;;;7.1.;;;Ein Systemreifegradmodell für das Supply Chain Management Ein Lieferkettensystem ist eine Kette von Prozessen von den Ausgangsrohstoffen bis zum endgültigen Verbrauch des Endprodukts, die zwischen Lieferanten- und Benutzerunternehmen verbunden sind. Es sind enorme Investitionen erforderlich, um Supply-Chain-Geschäftssysteme aufzubauen. Die Ziele und Zielsetzungen müssen entsprechend ihrem Wachstum immer wieder überarbeitet werden. Es wird eine Methodik benötigt, die das Systemmanagement während seines gesamten Systemlebenszyklus unterstützt. Dieses Papier schlägt ein neues Systemreifegradmodell für das Supply Chain Management vor, SCMM (Supply Chain Maturity Model).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66926-7_1 e8d4f86b31f49865b6174c0fa65bc463;de;;;7.2.;;;MorphoSaurus in ImageCLEF 2006: Die Wirkung von Unterwörtern auf biomedizinische IR In der ImageCLEF Medical Image Retrieval-Aufgabe 2006 bewerten wir die Auswirkungen einer tiefen morphologischen Analyse für die ein- und mehrsprachige Dokumentensuche im biomedizinischen Bereich. Die morphologische Analyse basiert auf der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_80 08953fd4003307da4f96c54ff4bf5450;de;;;7.2.;;;Nutzung von Konzepten und semantischen Beziehungen für den sprachenmodellbasierten Dokumentenabruf In den letzten Jahrzehnten wurden viele Sprachmodellansätze vorgeschlagen, um die Annahme der Einzelbegriffsunabhängigkeit in Dokumenten zu mildern. Diese Annahme führt zu zwei bekannten Problemen bei der Informationsgewinnung, nämlich Polysemie und Synonymie. In diesem Papier schlagen wir ein neues Sprachmodell vor, das auf Konzepten basiert, um das Polysemieproblem zu beantworten, und semantischen Abhängigkeiten, um das Synonymieproblem zu behandeln. Unser Ziel ist es, die Unabhängigkeitsbeschränkung zu lockern, indem Dokumente und Abfragen durch ihre Konzepte anstelle einzelner Wörter dargestellt werden. Wir gehen davon aus, dass ein Konzept ein einzelnes Wort, eine häufige Kollokation im Korpus oder ein Ontologieeintrag sein könnte. Darüber hinaus wurden semantische Abhängigkeiten zwischen Abfrage- und Dokumentkonzepten mithilfe einer semantischen Glättungstechnik in unser Modell integriert. Auf diese Weise können nicht nur Dokumente abgerufen werden, die dieselben Wörter mit der Abfrage enthalten, sondern auch Dokumente, die dieselben Konzepte behandeln. Experimente, die an TREC-Sammlungen durchgeführt wurden, zeigten, dass unser Modell im Vergleich zu einem starken, auf einem einzigen Begriff basierenden Modell, dem Unigram-Sprachmodell, signifikante Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11587-0_11 fcbaf21be19082f584188d5705e04b17;de;;;7.1.;;;Ein Konzept zur Planung und Steuerung der Projektfertigung für Engineer-to-Order-Unternehmen Engineer-to-Order-Produkte werden an die Spezifikation eines bestimmten Kunden angepasst. Die Planung kann ein Problem sein, da die Produkte groß und komplex sein können, insbesondere aufgrund von Unsicherheiten in der Dauer der Operationen. Ein konzeptioneller Rahmen für die Planung und Steuerung der Projektfertigung (PMPC) wird in Bezug auf typische Engineering-to-Order (ETO)-Unternehmen vorgestellt. Die bestehenden Ansätze, Probleme, Lösungen und Grenzen der aktuellen Fertigungsplanung und -steuerung (MPC) für die ETO-Umgebung werden diskutiert. Dieses Papier trägt zur Entwicklung eines besseren Verständnisses und einer robusteren Definition von MPC in ETO-Branchen bei und zeigt die wichtigsten Herausforderungen und Chancen auf, die PMPC in einem ETO-Sektor bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_89 6805d0bce1203ae2e9bbc55dbbe504ab;de;;;7.1.;;;Räumliche Analyse und Kartierung des Malariarisikos in Dehradun City India: Ein auf Geotechnologie basierendes Entscheidungsfindungsinstrument für Planung und Management Landnutzungsänderungen haben sich als eine der rationalsten Komponenten des globalen Umweltwandels herausgestellt und haben möglicherweise erhebliche Auswirkungen auf die menschliche Gesundheit in Bezug auf durch Stechmücken übertragene Blutkrankheiten wie Malaria. Landnutzungsänderungen können den Lebensraum von Mücken beeinflussen, und daher vermittelt die Verteilung und Häufigkeit von Vektoren und die Landnutzung die Interaktion zwischen Mensch und Mücke, einschließlich der Stichrate. Basierend auf einem konzeptionellen Modell, das Landschaft, Mensch, Tier und Mücken verbindet, konzentriert sich diese Studie auf die Auswirkungen von Landnutzungsänderungen auf Malaria in der indischen Stadt Dehradun. Daten aus Gesundheitszentren zu Malaria und Landnutzungsänderungen wurden erstellt. Die Ergebnisse der verschiedenen Komponenten der Studie wurden in die Umgebung des geografischen Informationssystems (GIS) integriert und verknüpften die Landnutzung mit Krankheiten. Die Auswirkungen einer Reihe möglicher Szenarien für Landnutzungsänderungen in der Region wurden skizziert und eine Risikokarte des Untersuchungsgebiets erstellt. Die Ergebnisse zeigten, dass Landnutzungsänderungen einen nachweisbaren Einfluss auf Malaria haben. Diese Auswirkungen variieren je nach Zustand der Landnutzungslandbedeckung (LULC) sowie der sozioökonomischen Situation, können jedoch durch die Annahme präventiver Maßnahmen entgegengewirkt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2097-6_14 fd33bc090ded594a6239c060f3ef4569;de;;;7.2.;;;Sprachmodellbasierte zeitliche Informationsindizierung Die zeitliche Informationsindexierung ist eine Spezialisierung der allgemeinen Informationsindexierung, die darauf abzielt, klare, prägnante, korrekte und umfassende Darstellungen wichtiger Dokumentmerkmale in Bezug auf mögliche Informationsbedürfnisse zu erstellen. Bei der zeitlichen Indexierung stellen zeitliche Merkmale den sogenannten Zeithorizont oder den gültigen Zeitpunkt der Information dar, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79396-0_3 3933c700c68d1f1c3596f334094cda4c;de;;;7.2.;;;Integrieren der Nähe zu subjektiven Sätzen für das Abrufen von Blog-Meinungen Die Meinungsfindung ist eine herausfordernde Retrieval-Aufgabe, bei der sich gezeigt hat, dass es besonders schwierig ist, sich gegenüber einer leistungsstarken Themenrelevanz-Basislinie zu verbessern. In diesem Beitrag schlagen wir einen neuartigen Ansatz zur Meinungsfindung vor, der die Nähe von Abfragebegriffen zu subjektiven Sätzen in einem Dokument berücksichtigt. Wir adaptieren zwei hochmoderne Meinungserkennungstechniken, um subjektive Sätze aus den abgerufenen Dokumenten zu identifizieren. Unsere erste Technik verwendet das Toolkit OpinionFinder, um die Subjektivität von Sätzen in einem Dokument zu klassifizieren. Unsere zweite Technik verwendet ein automatisch generiertes Wörterbuch subjektiver Begriffe, die aus der Dokumentensammlung selbst abgeleitet werden, um die subjektivsten Sätze in einem Dokument zu identifizieren. Wir erweitern das Divergence From Randomness (DFR)-Näherungsmodell, um die Nähe von Abfragebegriffen zu den subjektiven Sätzen zu integrieren, die durch eine der vorgeschlagenen Techniken identifiziert wurden. Wir evaluieren diese Techniken anhand von fünf verschiedenen starken Baselines in zwei verschiedenen Abfrage-Datasets aus dem TREC-Blog-Track. Wir zeigen, dass wir uns gegenüber den Basislinien deutlich verbessern können und dass unsere vorgeschlagenen Techniken in mehreren Situationen zumindest mit den leistungsstärksten Systemen des TREC-Blog-Tracks mithalten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00958-7_30 79327185e320817f0c0ba1a5289d28da;de;;;7.2.;;;Neue Metriken zur aussagekräftigen Bewertung informell strukturierter Sprachsuche Die Sucheffektivität für Aufgaben, bei denen es sich bei den Retrievaleinheiten um klar definierte Dokumente handelt, wird im Allgemeinen anhand von Standardmaßen wie der mittleren Durchschnittsgenauigkeit (MAP) bewertet. Viele praktische Sprachsuchaufgaben konzentrieren sich jedoch auf Inhalte in großen gesprochenen Dateien ohne definierte Struktur. Diese Daten müssen für die Suche in kleinere Einheiten unterteilt werden, die sich nur teilweise mit relevantem Material überschneiden dürfen. Wir führen zwei neue Metriken zur Bewertung der Sucheffektivität für informell strukturierte Sprachdaten ein:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_15 e3f8a6e9ef1a4f48303bbf0fd900bb66;de;;;7.2.;;;ENSM-SE auf der INEX 2009 : Scoring mit Näherungs- und Semantic Tag Information In diesem Beitrag stellen wir einige Experimente zur Wikipedia-Sammlung vor, die in der Evaluierungskampagne INEX 2009 mit einer auf Nähe basierenden Methode zur Informationsbeschaffung verwendet wurde. Die Idee des Verfahrens besteht darin, jeder Position im Dokument einen Fuzzy-Proximity-Wert zuzuweisen, der von seiner Nähe zu den umgebenden Schlüsselwörtern abhängt. Diese Näherungswerte können dann für jeden Textbereich – einschließlich jeder Passage oder jedes Elements – summiert werden, und nach der Normalisierung wird diese Summe als Relevanzbewertung für den Umfang verwendet. Um die semantischen Tags zu berücksichtigen, definieren wir einen kontextuellen Operator, der es ermöglicht, zur Abfragezeit nur das Vorkommen von Begriffen zu berücksichtigen, die in einem bestimmten semantischen Kontext vorkommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14556-8_6 ebe731ababc5cb28e63ec7f010918212;de;;;7.1.;;;Der „Heilige Gral“ der Interoperabilität von Gesundheitsinformationssystemen: Herausforderungen und Auswirkungen Die Integration heterogener Gesundheitsinformationssysteme (IS) über verschiedene Institutionen hinweg stößt bei nationalen und regionalen Regierungen auf wachsendes Interesse. Die „Interoperabilität von Gesundheitsinformationssystemen“ ist ein anzustrebendes Gesamtziel. Dieses empirische Papier befasst sich mit den Herausforderungen der Integration heterogener Gesundheitsinformationssysteme mit dem Ziel, eine semantische Interoperabilität von Patienteninformationen innerhalb und zwischen allen Krankenhäusern einer Gesundheitsregion zu erreichen. Das Papier beschreibt einen komplexen Entwicklungs- und Integrationsprozess und untersucht eine vielversprechende Strategie der Verwendung von openEHR-Archetypen als Architektur, um das Ziel der Interoperabilität zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64695-4_11 dd721d1a7b76ffeeabbc2d6e77902ec6;de;;;7.1.;;;Ein multiagentenbasierter Ansatz für das Änderungsmanagement in Fertigungsunternehmen Change Management wird für produzierende Unternehmen zu einer unvermeidlichen Notwendigkeit. Da Veränderungen in Geschäftsprozessen erhebliche Auswirkungen auf die Leistung von Fertigungsunternehmen haben, ist ein Change-Management-Modell definitiv erforderlich, um wettbewerbsfähig zu bleiben. Darüber hinaus wird die Verwendung von agentenbasierten Systemen eine Rechenleistung und Integrität bereitstellen, um die Fähigkeiten zu verwalten und zu messen, um den Veränderungen in einem progressiven Ansatz zu folgen, indem die Kooperations- und Kollaborationseigenschaften verschiedener Agenten verwendet werden, die zum schnellen Abrufen der erforderlichen Informationen beitragen. Daher wird in diesem Papier ein auf mehreren Agenten basierendes Änderungsmanagementmodell vorgeschlagen, um die Veränderungen in Fertigungsunternehmen zu handhaben. Das Modell wird durch eine Fallstudie validiert, die durchgeführt wird, um die Leistung der Änderungsmanagementfunktionen in einem Fertigungsunternehmen zu messen. Eine Sensitivitätsanalyse zu den Ergebnissen dieser Fallstudie wird auch durchgeführt, um die Systemreaktivität auf verschiedene Parameter aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1007/s10845-013-0794-2 c909234ba9ef6d0eb95d04b23ccb2b2f;de;;;7.2.;;;Ein experimenteller Vergleich von Ähnlichkeitsanpassungsansätzen Ähnlichkeit spielt bei vielen Multimedia-Retrieval-Anwendungen eine wichtige Rolle. Es hat jedoch oft viele Facetten und seine Wahrnehmung ist sehr subjektiv – sehr abhängig von der Herkunft oder dem Suchziel einer Person. In früheren Arbeiten haben wir verschiedene Ansätze entwickelt, um individuelle Distanzmaße als gewichtete Linearkombination mehrerer Facetten in verschiedenen Anwendungsszenarien zu modellieren und zu lernen. Ausgehend von einer verallgemeinerten Betrachtung dieser Ansätze als Optimierungsproblem, das von generischen relativen Abstandsbeschränkungen geleitet wird, beschreiben wir Möglichkeiten, das Problem der Beschränkungsverletzungen anzugehen und vergleichen schließlich die verschiedenen Ansätze miteinander. Zu diesem Zweck wurde ein umfassendes Experiment mit dem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37425-8_8 8c3577df672406689bc40e3efd0ed411;de;;;7.2.;;;Semantikbasierter Abruf visueller Daten Ein grundlegendes Problem in jedem visuellen Informationsverarbeitungssystem ist die Fähigkeit, die relevanten Informationen zu suchen und zu lokalisieren [1, 5, 9, 10, 15, 19]. Visuelle Informationen werden weithin als mächtige informationstragende Einheiten angesehen [9, 10], die die Art und Weise, wie zukünftige Informationssysteme aufgebaut und betrieben werden, grundlegend beeinflussen werden. Der Schlüssel zu einer effektiven visuellen Informationssuche hängt vom Indexierungsmechanismus ab. Ohne einen effektiven Index können die benötigten Informationen nicht gefunden werden, obwohl sie im System vorhanden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3702-3_12 fa9156674553253ab0a60fd54add4f2d;de;;;7.2.;;;Modellierung des Abrufs strukturierter Dokumente mit Texten und Bildern Wir präsentieren ein Modell für komplexe Dokumente, die möglicherweise aus hierarchisch strukturierten Bildern oder Texten bestehen. Dokumente sind sowohl bei der;-;-;-;https://link.springer.com/chapter/10.1007/BFb0026736 44c91bbf367eb361347c12b3d8a24bc1;de;;;7.2.;;;Eine Untersuchung von Begriffsgewichtungsansätzen für das Abrufen von Microblogs Die Verwendung von Strategien zur effektiven Begriffshäufigkeitsgewichtung und Dokumentlängennormierung hat sich über eine Reihe von Jahrzehnten als signifikant positiver Effekt auf die Dokumentenwiederherstellung erwiesen. Beim Umgang mit viel kürzeren Dokumenten, wie sie beispielsweise aus Microblogs stammen, scheint es intuitiv, dass diese weniger Nutzen haben. In diesem Whitepaper untersuchen wir ihre Auswirkung auf die Abrufleistung von Microblogs mithilfe der Tweets2011-Sammlung aus dem TREC 2011 Microblog Track.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28997-2_62 225bacdb965a51c5a859b554aee68e09;de;;;7.1.;;;Ein einheitlicher Rahmen für das Management von Fertigungs- und Liefersystemen Kapitel 3 hat die Lücken in den bestehenden Ansätzen identifiziert und die Notwendigkeit eines wirksamen Mittels hervorgehoben, das Unternehmen bei der Verwaltung ihrer Fertigungs- und Liefersysteme während ihres gesamten Lebenszyklus unterstützt. Insbesondere gibt es Hinweise darauf, dass die Fabriken der Zukunft nicht nur MS-Informationssysteme benötigen, um den Betrieb ihrer bestehenden MS-Strukturen zu planen und zu steuern, sondern auch Methoden und Werkzeuge benötigen, um ihre MS-Systeme selbst umzustrukturieren (Wu 1996a). Unter Verwendung der relevanten Ideen und aktuellen Denkweisen in den Bereichen präsentiert dieses Kapitel einen konzeptionellen MSM-Rahmen, der eine Reihe neuer und bereits etablierter Techniken logisch miteinander verbindet. Seine Gesamtstruktur folgt stark der eines prototypischen Systemmodells, um die Voraussetzung für die effektive Steuerung und den Betrieb eines Systems zu erfüllen (Kapitel 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0753-8_4 f106177a602389783aa43f9d4226b3a6;de;;;7.2.;;;Zuverlässigkeitstests für die XCG- und inex-2002-Metriken In diesem Beitrag vergleichen wir die Effektivitäts-Scores und Systemrankings, die mit der inex-2002-Metrik, der offiziellen Kennzahl von INEX 2004, und den in [4] vorgeschlagenen und hier weiterentwickelten XCG-Metriken erhalten wurden. Für die Vergleiche verwenden wir simulierte Durchläufe, da wir leicht die gewünschten Systemrankings ableiten können, die ein zuverlässiges Maß basierend auf einem vordefinierten Satz von Benutzerpräferenzen ergeben sollte. Die Ergebnisse zeigen, dass die XCG-Metriken besser geeignet sind, um Systeme für die INEX-Content-Only (CO)-Aufgabe zu vergleichen, bei der Systeme darauf abzielen, die Elemente mit der höchsten Bewertung gemäß den Benutzerpräferenzen zurückzugeben, die sich in einer Quantisierungsfunktion widerspiegeln, und gleichzeitig darauf abzielen, eine Rückkehr zu vermeiden überlappende Komponenten.;-;-;-;https://link.springer.com/chapter/10.1007/11424550_5 787f727210b05d258d8fdce5daf0967a;de;;;7.1.;;;Sicherheit von Unternehmensinformationssystemen: Eine Fallstudie im Bankensektor Ein wichtiges Modul des Enterprise Information System (EIS) ist die Entwicklung und Implementierung der Sicherheitskomponente des EIS. Darüber hinaus muss diese EIS-Sicherheitsstruktur durch die Corporate Governance des Unternehmens überwacht werden. Basierend auf einer Literaturrecherche und unserer bisherigen Arbeit haben wir vier Hauptpfeiler eines Modells für EIS-Sicherheit identifiziert. Diese Säulen sind Sicherheitspolitik (z. B. Festlegen von Regeln für das Verhalten der Mitarbeiter), Sicherheitsbewusstsein (z. B. Weiterbildung der Mitarbeiter), Zugriffskontrolle (z. B. Zugriff in Verbindung mit der Arbeitsfunktion der Mitarbeiter) und Top-Level-Management-Unterstützung (z in die Unternehmenskultur). Die Relevanz dieses Modells untersuchen wir anhand eines Fallstudienansatzes durch Interviews mit führenden Wirtschaftsinformatikern im Bankensektor. Wir validieren das Modell durch den Einsatz von Key-Informant-In-Deep-Interviews und qualitativen Forschungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36611-6_18 3dcc9ec053595422d092d0853e5c3153;de;;;7.1.;;;Die Realität der Rhetorik bei der Einführung von Informationssystemen: Eine Fallstudienuntersuchung des britischen Gesundheitsdienstes Der britische National Health Service durchläuft einen gewaltigen, vom IS geführten Wandel, dessen Ziel es ist, einen Dienst zu schaffen, der den Anforderungen des 21. Jahrhunderts gerecht wird. Das Ziel dieses Papiers ist es zu untersuchen, inwieweit überzeugender Diskurs oder Rhetorik die Einführung von Informationssystemen im Gesundheitssektor beeinflusst und beeinflusst. Es versucht zu untersuchen, wie verschiedene Akteure Rhetorik einsetzen, um ihre eigenen Agenden voranzutreiben, und die Auswirkungen, die dies auf das System selbst hat. Als solches versucht das Papier, durch die Verwendung einer Fallstudienanalyse zur Implementierung eines Systems der elektronischen Patientenakte innerhalb eines britischen Health Service Trust zur Verbreitungsforschung beizutragen. Die Ergebnisse des Papiers legen nahe, dass Rhetorik ein wichtiges und effektives Überzeugungsinstrument ist, das von Systemtrainern eingesetzt wird, um Benutzer dazu zu bringen, das System nicht nur zu übernehmen, sondern das System auch auf vordefinierte Weise zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12113-5_8 349066d9be609277ecf44e8f14ea1f60;de;;;7.1.;;;Selektive Anpassung Dieser Aufsatz ist kritisch gegenüber einigen losen Spekulationen über Kybernetik, Computer und „Systeme“, insbesondere in Bezug auf ihre Rolle in der Organisation und Planung. Es gibt eine weit verbreitete Tendenz zu glauben, dass menschliche und organisatorische Launen durch eine Kombination der ersteren Techniken beseitigt werden können. Diese Tendenz wird durch eine Tendenz zu mechanistischen und abstrakten Lösungen für soziale Probleme gefördert. Darüber hinaus werden „Naturgesetze“ im Sinne von Einschränkungen menschlicher und organisatorischer Fähigkeiten bei der Entwicklung normativer Modelle für Politik- und Planungsprobleme nicht angemessen berücksichtigt. „Lebensfähige ganzheitliche Modelle“ sollen angeblich menschliche und organisatorische Zufälligkeit ersetzen;-;-;-;https://link.springer.com/article/10.1007/BF01460087 1cc287d252895317a7f2e102e54ef9a0;de;;;7.1.;;;Eine Taxonomie von Marketingplanungsstilen Diese Studie untersucht Marketingplanungsstile bei einer Stichprobe von Organisationen in der Gesundheitsbranche. Eine Taxonomie von Marketingplanungsstilen – begrenzte Marketingplaner, wahlkreisorientierte Marketingplaner und umfassende Marketingplaner – wird abgeleitet und dann mit der Literatur zur Planung in Beziehung gesetzt. Unterschiede zwischen den Marketingplanungsstilen werden anhand von Hypothesen zur Planungsvollständigkeit getestet. Die Ergebnisse legen nahe, dass: (i) Marketingplanungsstile sich ziemlich deutlich in ihrer Aufmerksamkeit für ausgewählte Elemente der Umgebung unterscheiden und (ii) der verwendete Marketingplanungsstil vom Wettbewerbsniveau sowie von der Größe und Komplexität der Organisation abhängt.;-;-;-;https://link.springer.com/article/10.1007/BF02726429 42e73b23abc345e22a9a268923706dbf;de;;;7.1.;;;Due Process und die Einführung neuer Technologien: Die Institution der Video-Telekonferenz Die Actor Network Theory (ANT) und die spätere Arbeit von Latour zum „due process“ werden verwendet, um Einblicke in die Einführung einer neuen Technologie, der Video-Telekonferenz, bei einem petrochemischen Unternehmen, Xeon, zu gewinnen. Das Markenzeichen von ANT ist eine symmetrische Behandlung von Menschen und Dingen in einem einzigen Kollektiv. Das Due-Process-Modell geht in den normativen Modus und bietet die Aussicht, ANT-Ideen als Planungshilfe für die Einführung neuer Technologien zu nutzen. Das Due-Process-Modell besteht aus vier Dimensionen: Ratlosigkeit, Beratung, Hierarchie und Institution. Fakten und Werte werden durch eine Reihe von Trajektorien gemeinsam produziert. Ratlosigkeit und Beratung beschäftigen sich mit der Frage „Wie viele sind wir“, während Hierarchie und Institution sich mit der Frage „Können wir zusammenleben“ beschäftigen. Die Anwendung dieser Ideen auf den Fall Xeon identifiziert eine Reihe von Akteuren und zeigt das intensive sozio-technische Durcheinander, das die Bereitstellung von Video-Telekonferenz-Einrichtungen darstellt. Das Papier schließt mit der Argumentation, dass der IS überlegen sollte, wie der faire Prozess gestaltet werden könnte und dass ein ausgewogener Umgang mit menschlichen und nicht-menschlichen Akteuren eine fruchtbare Grundlage für dieses Design ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35489-7_10 c73542dfe99a5d508cdd0a1154853142;de;;;7.1.;;;Trends im Unternehmensinformationssystem Enterprise Information Systems (EIS) spiegeln die Erweiterung der Enterprise Resource Planning-Funktionalität um die Funktionen Supply Chain Management und Customer Relationship Management wider. Die Entwicklung der EIS-Entwicklung wird überprüft. Der allgemeine Stand der EIS-Forschung wird berücksichtigt. Die erwarteten Funktionen der nächsten Generation der EIS-Software werden prognostiziert. Neue Fragen des EIS-Risikomanagements und Open-Source-Möglichkeiten werden diskutiert. Schlussfolgerungen diskutieren die Schlussfolgerungen der Autoren bezüglich der Entwicklung und Erweiterung dieser wichtigen Systeme, um Organisationen aller Art besser zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19802-1_1 eae83b1603a44aef884dd8fcf7ac121a;de;;;7.1.;;;Perspektiven der Telematikimplementierung im Management und Planung von Verkehrssystemen in Dreistädten Im Jahr 2010 beantragte die Stadt Gdynia im Rahmen des operationellen Programms Infrastruktur und Umwelt die Finanzierung des Projekts „Implementierung des integrierten Verkehrsmanagementsystems TRISTAR in der Dreistadt“. In diesem Jahr wurde das Projekt auf eine vom Infrastrukturministerium genehmigte Liste gesetzt. Tri-City führt eine Ausschreibung für die Implementierung des Systems durch. Die Schlüsselelemente der TRISTAR-Systemarchitektur werden im Rahmen des Projekts implementiert. Sie ermöglichen die Implementierung weiterer Elemente des Systems. Das Papier präsentiert die Eigenschaften und die erwarteten Auswirkungen der Implementierung neuer Komponenten, die ein mehrstufiges Modell von Transportsystemen, ein automatisiertes Unfallerkennungssystem, Wiege-in-Bewegung und Busspur-/HOV-Spurensteuerung unter Verwendung von ES IST. Die öffentliche Konsultation der Studien und Projekte erfolgt über eine Internetplattform, die z.B. Simulationen, die mit dem Mehrebenenmodell entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24660-9_27 3f3d949d85734ae5a8972c34a43cab76;de;;;7.1.;;;Duales Retrieval in konzeptionellen Informationssystemen Konzeptionelle Informationssysteme bieten eine mehrdimensionale konzeptionell strukturierte Sicht auf Daten, die in relationalen Datenbanken gespeichert sind. Durch die Einschränkung der Aussagekraft der Retrievalsprache ermöglichen sie die Visualisierung von Sätzen verwandter Abfragen in konzeptionellen Hierarchien und unterstützen damit die Suche nach etwas, von dem man keine genaue Beschreibung, sondern nur eine vage Vorstellung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60119-4_20 65bf95ccc65f1589f95ea5d092014474;de;;;7.1.;;;Geschäftsprozesse und Standardarbeitsanweisungen: Zwei Münzen mit ähnlichen Seiten Konzepte und Werkzeuge des Prozessmanagements wurden oft auf Notfallmanagement-Projekte übertragen. Das treibende Ziel war es, Hilfestellung bei Planungsverfahren und Qualitätssicherung zu geben. Dies erscheint selbstverständlich, da Idee und Konzept von Geschäftsprozessen und Standardarbeitsanweisungen wie Geschwister erscheinen. In diesem Papier diskutieren wir, ob die Konzepte der Prozessmodellierung für das Management von Standardarbeitsabläufen geeignet sind und ob Notfallmanagement-Organisationen Standardwerkzeuge zur Geschäftsprozessmodellierung nutzen können, um sich effektiver auf Katastrophen vorzubereiten. Dieses Papier liefert zahlreiche Beweise dafür, dass die vorherrschenden Geschäftsprozessmittel angesichts organisatorischer und technologischer Probleme für das Notfallmanagement ungeeignet sind. Kurz gesagt, Geschäftsprozesskonzepte werden in vielen Notfallmanagementprojekten als „goldener Hammer“ eingesetzt, ein geeignetes Werkzeug für alle Zwecke. Es stellt sich jedoch die Frage, ob Notfallmanagement-Themen immer passende Nägel sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40358-3_19 c35ceb845500a205c663734cffd117ea;de;;;7.1.;;;Improvisation als Strategie: Aufbau einer IT-Fähigkeit Es gibt umfangreiche Literatur über den Einsatz von Informationstechnologie für Wettbewerbsvorteile und organisatorische Transformation. Diese Literatur spricht im Wesentlichen die Welt der IT-fähigen Organisationen an, die immer anspruchsvollere Ziele verfolgen. Dieses Papier berichtet über eine Fallstudie einer Organisation, die ähnliche Ziele für den Einsatz von IT verfolgte, aber nicht die entsprechenden Fähigkeiten hatte. Die Geschäftsleitung wählte eine Strategie der Improvisation mit dem Ziel des Learning-by-Doing, um die Fähigkeit zu entwickeln. Das Papier bewertet die bisherigen Errungenschaften, schlägt weitere Wege vor und bietet Organisationen, die sich in einer ähnlichen Situation befinden, Leitlinien an.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34410-1_10 f324f6a1d6cf1d5fe1c56c5230ef5b69;de;;;7.1.;;;Workbench: Ein Planungstool für eine schnellere Fabrikoptimierung Eine wesentliche Voraussetzung für eine erfolgreiche Anlagenplanung und -gestaltung ist die Eignung für neue Nutzungen sowie die Anpassungsfähigkeit an neue Produkte, Technologien oder Kapazitäten. Die Softwarelösung „Workbench“ ist für ein Informationsinfrastruktursystem zur Planung großer Logistiknetzwerke sowie für die Netzwerkstrukturen der Einrichtungen in einem Unternehmen konzipiert. Die „Workbench“ sorgt für einen besseren Informationsfluss und Grundlage für die Fabrikplanung und ermöglicht Planern ohne großes Planungsfachwissen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29766-9_39 090aefb1201bec2ddefd13accff89a3b;de;;;7.1.;;;Entwurf eines Systems zur Unterstützung von Umweltentscheidungen und dessen Anwendung auf das Wasserqualitätsmanagement EDSS ist ein umfassendes Softwaresystem für das Wasserqualitätsmanagement in Gezeitennetzen im Allgemeinen und für das Perlflussdelta im Besonderen. Sein Zweck besteht darin, ein praktisches Instrument zur Verfügung zu stellen, das Regierungsbehörden bei der Entscheidungsfindung für ein effizientes Management von Wasserressourcen in Bezug auf Quantität und Qualität unterstützen könnte. Durch die Kombination der Fähigkeiten von Geographischem Informationssystem (GIS), Datenbankmanagementsystem (DBMS), Modellbasismanagementsystem (MBMS) und Expertensystem soll die Qualität der Entscheidungsfindung in einem immer komplexer werdenden Bereich verbessert werden. Dieses Papier skizziert zunächst die grundlegenden Konzepte und die Philosophie, die bei der Entwicklung von EDSS angewendet wurden, die Systemarchitektur, die Designmerkmale, die Implementierungstechniken und die bereitgestellten Einrichtungen. Danach wird der Kernteil des Systems – das hydrodynamische und das Wasserqualitätsmodell – kurz beschrieben. Der letzte Beitrag in diesem Papier beschreibt die Anwendung von EDSS auf das Pearl River Delta, das die kompliziertesten Gezeitennetzmuster sowie die schnellste wirtschaftliche Entwicklung der Welt aufweist. Es werden Beispiele für die realen Probleme gegeben, die mit dem System angegangen werden können, einschließlich grenzüberschreitender Wasserverschmutzungsanalyse, regionale Auswahl von Trinkwasserentnahmestellen, Screening wichtiger Verschmutzer, Umweltverträglichkeitsprüfung sowie Wasserqualitätszonen und -planung. Es wird veranschaulicht, dass EDSS effiziente und wissenschaftliche Analysewerkzeuge für Planungs- und Entscheidungszwecke im Informationszeitalter bereitstellen kann.;-;-;-;https://link.springer.com/article/10.1007/BF02888687 a26497960936b0f0d01f0e7e32b68e0a;de;;;7.1.;;;Wissensmanagement in Aktion? Dieses Kapitel ist in zwei Hauptteile gegliedert. Der erste Teil bietet einen kurzen und zugegebenermaßen stilisierten Überblick und eine Kritik zu dominanten Ansätzen des Wissensmanagements und deren Verknüpfung mit Innovation. Ausgehend von einer Sichtweise von Wissen als sozial konstruiert folgert sie daraus, dass, wenn der spezifische Zweck Innovation ist, Handlungsbelange ebenso wichtig für das Wissensmanagement sein müssen wie kognitive Belange oder Entscheidungsbelange. Der zweite Teil stützt sich auf ein Fallstudienbeispiel, um damit zu beginnen, einige Schlüsselfragen eines eher handlungsorientierten Ansatzes des Wissensmanagements herauszuarbeiten. Dies deutet erstens darauf hin, dass Innovation oft von Natur aus ein hochgradig interaktiver Prozess ist, der Wissen und Fachwissen aus verschiedenen Funktionen und Ebenen des gesamten Unternehmens erfordert. In solchen Fällen betreffen kritische Probleme eher die Integration von Wissen über unterschiedliche, manchmal lose gebildete soziale Gruppen und Gemeinschaften als die Ansammlung von Wissen innerhalb von Gemeinschaften. Zweitens: Wenn die Wissensintegration entwickelt werden soll, kann eine stärker handlungsorientierte Perspektive des Wissensmanagements und der Entwicklung zugehöriger Werkzeuge und Technologien erforderlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24746-3_14 e7cfb302ff7cbbda24b59f2e38626482;de;;;7.1.;;;Simulation in Stadtplanung und Ingenieurwesen Simulation und Modellierung sind wichtige Werkzeuge, die Stadt- und Regionalplanern und Ingenieuren helfen können, die Leistung bestimmter Entwürfe und Pläne vorherzusagen. Sie können auch dazu beitragen, das Design und den Betrieb städtischer Systeme zu optimieren, darunter Verkehrssysteme, energiesparende Standortgestaltungen, Umweltschutzsysteme, Telekommunikationssysteme, Umweltverschmutzungssysteme, Mautautomatisierungssysteme in Autobahnen, Tunneln und Brücken usw. Modellierung und Simulation haben stark von den jüngsten Fortschritten bei Hochleistungsrechnen und Computern profitiert, da sie zu kosteneffektiven Werkzeugen für den Entwurf, die Analyse und den optimalen Betrieb und die Abstimmung städtischer Systeme werden. Dieses Kapitel gibt einen Überblick über die Grundlagen und Hauptanwendungen der Simulation und Modellierung in der Stadt- und Regionalplanung und im Ingenieurwesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9218-5_14 5252e50c797d558c1ef59b278fd25b13;de;;;7.1.;;;Informationssysteme bei der Modellierung interaktiver Berechnungen auf Granulaten In diesem Beitrag diskutieren wir die Bedeutung von Informationssystemen bei der Modellierung interaktiver Berechnungen auf (komplexen) Granula und schlagen einen formalen Ansatz für interaktive Berechnungen auf der Grundlage von Informationssystemen vor. Im Rahmen interaktiver Berechnungen werden die Grundkonzepte von Informationssystemen und Grobsätzen interpretiert. Wir zeigen auch, dass Informationssysteme zur Modellierung fortgeschrittenerer Formen von Interaktionen wie hierarchischen verwendet werden können. Die Rolle hierarchischer Interaktionen wird bei der Modellierung interaktiver Berechnungen betont. Es werden einige illustrative Beispiele für Interaktionen berichtet, die in der hierarchischen multimodalen Klassifikationsmethode sowie im ACT-R 6.0-System verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13529-3_77 b297069996f8ea1f181ba7bcd82a64cf;de;;;7.1.;;;Marketingimplementierung in kleineren Organisationen: Definition, Rahmen und propositionale Bestandsaufnahme Der Prozess, mit dem Manager Marketingpläne in kleineren Industrieunternehmen umsetzen, muss noch so konzipiert werden, dass er die theoretische Entwicklung vorantreibt oder die praktische Realität von Managern aus diesem wachsenden, wichtigen Segment der amerikanischen Industrie berücksichtigt. Dieser Artikel, der auf einer explorativen Studie von Marketingstrategieprozessen in 50 kleineren, unternehmerischen Organisationen basiert, entwickelt einen Rahmen zur Anregung des Denkens und eine Bestandsaufnahme von Vorschlägen für zukünftige Tests. Die Studie stellt fest, dass Marktplanung und -umsetzung untrennbar miteinander verbunden sind. Die Marketingimplementierung entsteht als adaptive Reaktion eines Unternehmens auf alltägliche Marktereignisse, die selten durch Pläne vorgegeben ist, und als Prozess, der zielgerichtete Aktionen und Improvisationen ebenso umfasst wie Notbehelfsaktionen und Feuergefechte. Art und Umfang umsetzungsbezogener Improvisationen scheinen sich direkt auf die Marktorientierung, das Wachstumstempo und die strategische Effektivität eines Unternehmens auszuwirken.;-;-;-;https://link.springer.com/article/10.1177/0092070301291004 acd1c1e4fc444af0e03bc9dcbebca2b5;de;;;7.1.;;;Last Planner System und Scrum: Vergleichende Analyse und Vorschläge für Anpassungen Diese Studie bietet einen kritischen Überblick über die Konzepte von Agile, Lean, Scrum und Last Planner® System (LPS). Zwischen LPS und Scrum wird eine vergleichende Analyse durchgeführt, um LPS unter Berücksichtigung der Best Practices von Scrum zu erweitern. Acht Dimensionen, nämlich 1) Ursprünge, 2) Hauptzweck, 3) Gesamtsystem/Rahmenprozess, 4) Werkzeuge oder Artefakte, die vom Team gepflegt werden, 5) Teamzusammensetzung und Hauptrollen, 6) regelmäßige Veranstaltungen oder Teambesprechungen, 7) Metriken/Dashboards und 8) Lernansätze werden bewertet. Nachdem man die acht Dimensionen nebeneinander analysiert hatte, stellte sich heraus, dass viele Aspekte aus Scrum in LPS bereits in gleicher oder ähnlicher Form vorhanden sind. Die Autoren identifizieren jedoch vier Hauptelemente von Scrum, die zur Verbesserung des LPS-Benchmarks genutzt werden können, z einen designierten „Regelbewahrer“ in LPS haben. Diese Möglichkeiten, die in neuen LPS-Benchmarks berücksichtigt werden sollen, müssen mit realen Anwendungen getestet und validiert werden. Nach bestem Wissen der Autoren ist diese Arbeit die erste, die Scrum (Agile) und LPS (Lean) umfassend vergleicht und kann als Beitrag zur Evolution des Last Planner Systems für den akademischen und industriellen Bereich angesehen werden.;-;-;-;https://link.springer.com/article/10.1007/s42524-020-0117-1 b5a3a990b6f0b86d61cbc0572fc1d33c;de;;;7.1.;;;Featurebasierte Prozessplanung für das Direct Engineering Computer-Aided Engineering (CAE) wird seit mehreren Jahrzehnten in der Industrie eingesetzt. Viele innovative Ansätze und Methoden wurden eingeführt. Die meisten von ihnen, wie Computer Aided Design (CAD), Computer Aided Manufacturing (CAM), Computer Integrated Manufacturing (CIM), Concurrent Engineering (CE) und Design for Manufacturing and Assembly (DFM/A), wurden mit unterschiedlichem Erfolg und Komplexität umgesetzt. Der Trend hat sich vom komponentenbasierten Design (z. B. Betrachtung eines Elements des gesamten Produktdesign- und Produktionszyklus) hin zum systembasierten Design (z. B. Betrachtung des gesamten Design- und Prozesszyklus) verlagert. Direct Engineering ist ein aggressives und innovatives Konzept, das darauf abzielt, den gesamten Lebenszyklus der Produktion durch die Entwicklung eines Systems zu verbessern, das alle Schlüsselkomponenten von Stufe A (Produktdesign) bis Stufe Z (das fertige Produkt) dynamisch integriert. DE zielt auf Variantendesign ab, kann aber auch auf generatives Design ausgeweitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4941-3_6 338a114278efef05af0f2fcf3642c20b;de;;;7.1.;;;Informationssystemdesign für Echtzeit-Multiprozessorsysteme Die meisten Forschungen zum Multiprocessing haben sich auf Synchronisationsverfahren durch spezielle Sprachanweisungen und/oder Betriebssystemfähigkeiten konzentriert. Im Gegensatz dazu befasst sich dieses Papier mit der Identifizierung und Entwicklung von Systementwurfsprinzipien für Informationssysteme in einer Echtzeit-Multiprozessorumgebung. Wir gehen nicht davon aus, dass die Prozesse des Systems unabhängig sind. Wir erkennen, wie es zu Störungen kommen kann und zeigen, was notwendig ist, um sie zu verhindern. Es sind Theoreme bewiesen, die zeigen, welche Prozesse nicht multiprozessierbar sind. Diese Theoreme bilden die Grundlage für die Bestimmung, welche Teile eines Programms in einem kritischen Bereich platziert werden müssen. Wir zeigen, dass selbst einige disjunkte Prozesse nicht mehrfach verarbeitet werden können. Anschließend identifizieren wir Systemdesignprinzipien, die ein besseres System in Bezug auf Gesamtdurchsatzzeit und Multiprozessorauslastung ergeben. Unsere Ergebnisse hängen nicht von einer bestimmten Synchronisationsmethode ab.;-;-;-;https://link.springer.com/article/10.1007/BF01002331 0fb2de5e232d1393f8a2d5af2ad0c043;de;;;7.1.;;;Eine Fallstudie zur Verbesserung der Informationstechnologie-Governance im universitären Kontext Das Ziel dieser Studie ist es, die Kriterien effektiver IT-Governance-Prozesse, die an Universitäten eingesetzt werden, und deren Auswirkungen auf die Verbreitung geeigneter Technologien an die Basisnutzer zu untersuchen. Aus dieser Analyse erhoffen wir uns, eine Reihe von Best-Practice-Richtlinien für IT-Governance und verwandte Prozesse in Bezug auf Universitäten zu entwickeln. Dies wird erhebliche Vorteile durch die Bereitstellung eines Referenzmodells oder Benchmarks basierend auf den Schlüsselmerkmalen der IT-Governance erzielen, die am effektivsten sind, um ein hohes Maß an IT- und Geschäftszielausrichtung, effektive Nutzung von IT-Ressourcen und IT-Risikomanagement zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12113-5_6 d74f833b2e788546c12007e1a27bdb00;de;;;7.1.;;;Die Auflösung von Hierarchien – Modularisierung des Unternehmens Forschungen und Erfahrungen aus der Unternehmenspraxis haben in den letzten Jahren immer mehr Hinweise darauf gegeben, dass veränderte Wettbewerbsbedingungen eine Neuausrichtung von Unternehmen erfordern. Kern dieser Kritik sind Großunternehmen mit stark hierarchischen und dysfunktionalen Organisationsstrukturen. Viel wurde über das Ende der „Dinosaurier“ gesprochen und dass sie durch modular aufgebaute, hochflexible „Flottillen“-Organisationen ersetzt werden (Drucker 1990). Viele Autoren sind der Meinung, dass eine Unternehmensreorganisation durch Abflachung hierarchischer Strukturen erfolgen sollte (Bennis 1993, Davidow / Malone 1993, Picot / Reichwald 1994, Wigand 1985). Diese Theorien werden in diesem Kapitel ausführlich diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71395-1_5 1b50b13311d93106aeb76da20eae900f;de;;;7.1.;;;Methodik und Organisation des Kostenmanagements für die Produktentwicklung In diesem Kapitel werden Methodik und Organisation des Kostenmanagements aus Sicht der Produktentwicklung vorgestellt. Zunächst beziehen sich die Grundelemente des Kostenmanagements auf die umfassende Methodik der integrierten Produktentwicklung. Dies umfasst die wesentlichen Punkte des Produktlebenszyklus, Organisation, Methoden und Werkzeuge. In diesem Zusammenhang wird die praktische Umsetzung des Kostenmanagements diskutiert. Das Kapitel schließt mit einem kurzen Überblick über die bekanntesten alternativen Kostenmanagementtechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34648-7_4 8c4dab9ebfda63248bd33edcdf0a835c;de;;;7.1.;;;Business Process Reengineering für Gesundheitsmanagement und Krankenversicherung: Der Fall Russland Ziel der Studie war es, die Marktlage für Informationssysteme und Dienstleistungen im Gesundheitswesen zu ermitteln und Anforderungen an eine Software zu entwickeln, die für 85 Gebietskrankenkassen (KKV) als wichtiger Bestandteil der nationalen E-Health in russischer Sprache geeignet ist Föderation. Die Autoren haben herausgefunden, dass es noch keine verlässlichen Lösungen für die Digitalisierung der CHI gibt und zeigen die Gründe und Nachteile der aktuellen Situation im Gesundheits-IT-Markt sowie Möglichkeiten auf, diese zu verbessern. Um Vorschläge zur Schaffung eines einheitlichen Softwarepakets zur Datenverarbeitung und Digitalisierung von Geschäftsprozessen bei den territorialen GKV-Fonds zu entwickeln, haben die Autoren das Reengineering von GKV-Geschäftsprozessen durchgeführt. Insbesondere analysierten sie das derzeit im Fonds des Leningrader Gebiets betriebene Informationssystem und schätzten den Zeitaufwand für manuelle Operationen, der ausreichend reduziert werden kann. Als Ergebnis wurden konkrete Maßnahmen zur Digitalisierung der Aktivitäten des Landes-KKV-Fonds sowie deren Erfüllungszeitpunkt, Finanzierung und Bewertung der Investitionsattraktivität erarbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77442-4_44 3447535111c44ce1d6b3f61a32d11c42;de;;;7.1.;;;Produktionsplanung für den Mittelstand – Umsetzung der Produktionsplanung mit fachorientiertem Geschäftsprozessmanagement (S-BPM) In diesem Beitrag wird eine themenorientierte Lösung zur Produktionsplanung (PP) für ein kleines und mittleres Unternehmen (KMU) im Handwerk entwickelt. Viele KMU haben begrenzte Finanzierungsmöglichkeiten und verfügen nicht über das Wissen, PP richtig einzusetzen. PP wird am Anfang dieses Beitrags vorgestellt, um einen Überblick über Ziele und Herausforderungen zu geben. Nach der Darstellung eines beispielhaften Unternehmens und seiner Probleme bei der Umsetzung von PP wird der themenorientierte Ansatz von PP für dieses Unternehmen aufgezeigt. Daher werden die einzelnen Schritte von PP nur als Module betrachtet. Mit dieser Sicht auf PP kann der gesamte PP-Prozess angepasst und vereinfacht werden. Darüber hinaus wird gezeigt, dass auch eine strategische Verknüpfung mit diesem neuen Ansatz möglich ist. Das Ergebnis ist eine günstige und schlanke Nutzung von PP, insbesondere für das beispielhafte KMU.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06191-7_12 1df97a35deab1c44a8d5f9fef5bf8167;de;;;7.1.;;;Informationssysteme für die Leitung und Verwaltung von Schulen: Paradigmenwechsel Obwohl sich Schulen in Neuseeland seit langem als Organisationen verstehen und funktionieren, zeigen Erfahrung und Forschung, dass sie sich in Zukunft zunehmend als Lerngemeinschaften entwickeln und operieren müssen, um pädagogisch effektiv zu sein. In diesem Beitrag wird untersucht, inwieweit drei Schulen in der Lage waren, ein weit verbreitetes, hochmodernes computergestütztes Informationssystem auf eine Weise einzusetzen, die ihren Betrieb und ihre Entwicklung als Lerngemeinschaften unterstützt. Die Ergebnisse aus Fallstudien der Schulen zeigen, dass zwei Faktoren entscheidend dafür sind, dass das Schulpersonal das System effektiv nutzen kann: (1) das starke Engagement von Schulleitern und Lehrern für die Prinzipien der Lerngemeinschaft und (2) das technische Verständnis und Know-how des Auftraggebers insbesondere und in geringerem Maße auch der Mitarbeiter, und nicht Systemeigenschaften oder Konstruktionsmerkmale Die Diskussion schlägt neue Richtungen für die Gestaltung computergestützter Schulinformationssysteme und die Notwendigkeit vor, ein gemeinsames Verständnis dessen, was als „gute Systeme“ für Schulen gelten könnte, die entweder als Lerngemeinschaften operieren oder anstreben, neu zu formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-306-47006-6_7 a03799df4698a37118b95daa7daee424;de;;;7.1.;;;Anwendung interdisziplinärer Modelle auf Gestaltung, Planung und Politikgestaltung Die Schwierigkeit, mit komplexen Problemen umzugehen, hat das traditionelle Paradigma der technischen Rationalität in Design, Planung und Politikgestaltung in Frage gestellt. Eine der am häufigsten vorgeschlagenen Lösungen ist ein interdisziplinärer Ansatz, obwohl nur wenige Autoren die operative Dynamik eines solchen Ansatzes beschrieben haben. Es wird ein globales Modell interdisziplinärer Problemlösung vorgestellt, das auf der Prämisse basiert, dass die Einheit des interdisziplinären Ansatzes aus der Schaffung eines Vermittlungsprozesses resultiert, der auf einer gemeinsamen Sprache, gemeinsamen Informationen, einem gegenseitigen Engagement und der Lösung disziplinärer Unterschiede beruht . Die theoretische Untermauerung dieses Ansatzes ist die Konzeptualisierung interdisziplinärer Problemlösung als kommunikativer Prozess, der die rhetorische und politische Dynamik der Arbeit mit konkurrierenden Interessen, Praktiken und Disziplinen zu berücksichtigen erfordert. Der Praxisteil ist ein zusammengesetztes Bild effektiver Modelle, Fähigkeiten, Aktivitäten, Strategien und Techniken, die von tatsächlichen interdisziplinären Teams verwendet werden. Dieses globale Modell bietet eine Möglichkeit, Th sowohl theoretisch als auch praktisch zu visualisieren. K. van Lohuizens Ideal der Einheit der Stadtplanung, ein Ideal, das tiefgreifende Auswirkungen auf die Organisation sowohl der Berufspraxis als auch der Ausbildung hat.;-;-;-;https://link.springer.com/article/10.1007/BF02736654 5922b27b29511dc805eabc7d32a96ac1;de;;;7.1.;;;Planungsleitfaden und Reifegradmodell für Intralogistik 4.0 im Mittelstand Logistiksystemen kommt eine Schlüsselfunktion zu, um Wettbewerbskriterien wie Lieferzeit, Pünktlichkeit oder Flexibilität zu erfüllen. Industrie 4.0-Technologien gelten als wichtiger Schlüssel, um steigende Anforderungen wie Individualisierung, kürzere Produktlebenszyklen oder globaler Wettbewerb zu meistern. Die komplexen Strukturen und Prozesse eines Logistiksystems auf einen höheren Reifegrad zu bringen, ist jedoch kein leichtes Unterfangen. Die zu planenden und umzusetzenden Maßnahmen müssen in der gesamten Digitalisierungsstrategie des Unternehmens verankert sein. Darüber hinaus müssen sie mit der Entwicklung anderer Unternehmensfunktionen wie Produktion, Qualität oder Planung verzahnt und auf aktuellen Fähigkeiten basieren. Um einen solchen systematischen Entwicklungsprozess zu unterstützen, scheinen Reifegradmodelle die Methode der Wahl zu sein, und es gibt bereits eine beträchtliche Anzahl solcher Modelle. Da diese Modelle hauptsächlich auf das Gesamtunternehmen oder speziell auf Produktionssysteme ausgerichtet sind, haben wir die Notwendigkeit einer spezifischen Unterstützung für die Logistik identifiziert. Daher beschreiben wir in diesem Beitrag die relevanten Hintergründe sowie die Komponenten eines Reifegradmodells für eine Intralogistik 4.0.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29996-5_38 d4c2e5bbc66d6bc48e99914a0e26d6ee;de;;;7.1.;;;Mobiles Supply Chain Event Management mit Auto-ID und Sensortechnologien – ein Simulationsansatz Ziel des Mobile Supply Chain Event Management (SCEM) ist es, Liefernetzwerke zu überwachen, indem bestimmte Ereignisse, Störungen und Ausnahmen in Echtzeit beobachtet, Entscheidungsträger bei aufgetretenen Problemen alarmiert und ihnen gute Lösungen angeboten werden. Dieses Kapitel stellt ein Framework für mobiles SCEM vor, das auf Softwareagenten, Auto-ID-, Sensor- und Mobile-Computing-Technologien basiert. Derartige Technologien können gemeinsam genutzt werden, um unerwartete Ereignisse, Störungen und Verzögerungen im Versorgungsnetz proaktiv zu antizipieren, bevor sie zu größeren Problemen führen, und sinnvolle Warnungen auszugeben. Lokale menschliche oder künstliche Entscheidungsträger können über mobile Endgeräte proaktiv benachrichtigt werden, bevor es zu Verzögerungen oder Ausfällen von Ereignissen kommt. Ein besonderer Fokus liegt auf einem Simulationsansatz. Hier wird die Simulation verwendet, um Agenten zu unterstützen, indem sie ihnen gute Lösungen für die Behandlung von Ereignissen bietet. Die Autoren dieses Kapitels zeigen, wie die oben genannten Technologien im mobilen SCEM mit Simulationssystemen und offenen ERP-Systemen kombiniert werden können, um adaptive Versorgungsnetze zu realisieren. Auch Potenziale und Herausforderungen bei der Realisierung adaptiver Versorgungsnetze durch solche Technologien werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-607-0_5 afc86e45f2f9bc3349491254bc08aaec;de;;;7.2.;;;Generative Wahrscheinlichkeitsmodelle Viele inhaltsbasierte Multimedia-Retrieval-Aufgaben können als entscheidungstheoretische Probleme angesehen werden. Dies ist eindeutig bei Klassifizierungsaufgaben wie Gesichtserkennung, Gesichtserkennung oder Innen-/Außenklassifizierung der Fall. In all diesen Fällen muss ein System entscheiden, ob ein Bild (oder Video) zu der einen oder anderen Klasse gehört (jeweils Gesicht oder kein Gesicht, Gesicht A, B oder C und Innen oder Außen). Sogar die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72895-5_6 e4b3fc349a9c4132cc1bb45bbf02beb8;de;;;7.2.;;;Bewertung von Merkmalskombinationsansätzen zur Textkategorisierung Die Textkategorisierung hängt stark von der Featureauswahl ab. Sowohl die mögliche Reduzierung der Dimensionalität als auch Verbesserungen der Klassifikationsleistung sind höchst wünschenswert. Um die Merkmalsauswahl für Text zu beenden, wurde eine Reihe verschiedener Verfahren entwickelt, die jeweils einzigartige Eigenschaften aufweisen und unterschiedliche Merkmale auswählen. Es bleibt jedoch unklar, welche davon kombiniert werden können und welche Vorteile dies mit sich bringt. In diesem Beitrag stellen wir Korrelationsverfahren zur Analyse von Feature-Rankings vor und bewerten die Kombination von Features nach diesen Metriken. Darüber hinaus zeigen wir Ergebnisse einer umfangreichen Untersuchung von Merkmalsauswahlansätzen unter Verwendung einer Vielzahl von Kombinationsmethoden. Wir haben Experimente an 19 Testkollektionen durchgeführt und berichten über unsere Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21916-0_47 6fd5b62b68274e872c13b8ac402a5dbc;de;;;7.2.;;;Aufdecken versteckter Links zwischen Bildern durch ihren Textkontext Die Verwendung von Hyperlinks zur Verbesserung des Seitenrankings wurde in der Literatur ausführlich untersucht. Die Hauptmotivation ist, dass ein Hyperlink eine Seitenrelevanz unterstreicht. Mehrere Hyperlinks im Web werden jedoch zu Navigations- oder Marketingzwecken verwendet. Darüber hinaus werden Hyperlinks manuell erstellt, sodass es unmöglich ist, alle ähnlichen Seiten semantisch zu verknüpfen. In unserer Arbeit schlagen wir vor, versteckte semantische Verknüpfungen aufzudecken und automatisch zwischen allen Bildern der Sammlung zu erstellen. Zu diesem Zweck schlagen wir vor, zunächst den textuellen Kontext von Bildern über die LDA-Technik in Themenverteilungen zu formatieren und dann semantische Ähnlichkeiten zu berechnen, um Links zu erstellen. Experimente, die im Wikipedia Retrieval Task von ImageClef 2011 durchgeführt wurden, zeigten, dass der gesamte textuelle Kontext von Bildern nützlich ist, um versteckte Links aufzudecken und folglich die Suchgenauigkeit zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26169-6_18 2f3c3736738e59c22ec1616a483f9aae;de;;;7.1.;;;PACS, Bildverwaltung und Bildgebungsinformatik Die Forschung und Entwicklung der medizinischen Bildgebung begann in den frühen 1970er Jahren und hat sich in den letzten 30 Jahren allmählich zu einer wissenschaftlichen Disziplin entwickelt. Dieses Feld erfordert Kenntnisse in den physikalischen Wissenschaften einschließlich Ingenieurwissenschaften, Physik, Mathematik, Informatik sowie biomedizinischen Wissenschaften einschließlich Medizin und Biologie. Einige bedeutende Beiträge der medizinischen Bildgebung im Gesundheitswesen sind die Entwicklung verschiedener medizinischer Bildgebungsmodalitäten, 3D-Rendering, Bildverarbeitung, bildgestützte Diagnose und Bildfusion. Diese Beiträge sind im Sinne kleiner Anwendungen wichtig. Die Entwicklung des Bildarchivierungs- und Kommunikationssystems (PACS) in den 1990er Jahren bietet sehr große Bilddatenbanken, die die Erforschung groß angelegter medizinischer Bildgebungsanwendungen ermöglichen. Die Methode der Exploration wird allgemein medizinische Bildgebungsinformatik genannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05300-3_16 9332834445b614bbe5cdfdb2c135d275;de;;;7.2.;;;Integration linguistischer Ressourcen in TC durch WSD Die Methoden für den Informationszugriff müssen verbessert werden, um die Informationsflut zu überwinden, mit der die meisten Fachleute heutzutage konfrontiert sind. Textklassifizierungsaufgaben, wie die Textkategorisierung, helfen den Benutzern, auf die große Menge an Text zuzugreifen, die sie im Internet und ihren Organisationen finden. TC ist die Klassifizierung von Dokumenten in eine vordefinierte Gruppe von Kategorien. Die meisten Ansätze zur automatischen TC basieren auf der Verwendung einer Trainingssammlung, bei der es sich um einen Satz manuell klassifizierter Dokumente handelt. Andere neu entstehende linguistische Ressourcen, wie lexikalische Datenbanken, können ebenfalls für Klassifikationsaufgaben verwendet werden. Dieser Artikel beschreibt einen Ansatz für TC basierend auf der Integration einer Trainingssammlung (Reuters-21578) und einer lexikalischen Datenbank (WordNet 1.6) als Wissensquellen. Diese Informationen müssen gefiltert werden, um sie in unserem TK-Modell effektiv nutzen zu können. Dieser Filterprozess ist eine Word Sense-Begriffsklärungsaufgabe. WSDis die Identifizierung der Bedeutung von Wörtern im Kontext. Diese Aufgabe ist ein Zwischenprozess in vielen Verarbeitungsaufgaben natürlicher Sprache wie der maschinellen Übersetzung oder der mehrsprachigen Informationsgewinnung. Wir stellen den Einsatz von WSD als Hilfsmittel für die TK vor. Unser Ansatz für WSD basiert auch auf der Integration zweier linguistischer Ressourcen: einer Trainingssammlung (SemCor und Reuters-21578) und einer alexikalischen Datenbank (WordNet 1.6). Wir haben eine Reihe von Experimenten entwickelt, die zeigen, dass: TC und WSD auf der Integration von linguistischen Ressourcen sind sehr effektiv, und WSD ist notwendig, um sprachliche Ressourcen effektiv in die TZ zu integrieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1002632712378 08d13947e21b0e2656d140f5bead75b6;de;;;7.2.;;;Zur Bewertung des koreanischen WordNet WordNet ist zu einer wichtigen und nützlichen Ressource für den Bereich der Verarbeitung natürlicher Sprache geworden. In letzter Zeit haben viele Länder ihr eigenes WordNet entwickelt. In diesem Beitrag zeigen wir eine Evaluierung des koreanischen WordNet (U-WIN). Ziel der Arbeit ist es zu untersuchen, wie gut die manuell erstellte lexikalische Taxonomie U-WIN aufgebaut ist. Die Bewertung erfolgt Ebene für Ebene, und der Grund für die Auswahl von Wörtern für jede Ebene ist, dass wir jede Ebene vergleichen und Beziehungen zwischen ihnen finden möchten. Als Ergebnis erhalten die Wörter auf einer bestimmten Ebene (Ebene 6) die beste Punktzahl, für die wir den Schluss ziehen können, dass die Wörter auf dieser Ebene besser organisiert sind als die auf anderen Ebenen. Die Punktzahl nimmt ab, wenn die Stufe von dieser bestimmten Stufe nach oben oder unten geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74628-7_18 5d85e13b6fca8f85a5b928593f57c54d;de;;;7.2.;;;QQL: Eine DB&IR-Abfragesprache Herkömmliche Datenbankabfragesprachen basieren auf Mengentheorie und klarer Logik erster Ordnung. Viele Anwendungen erfordern jedoch abrufähnliche Abfragen, die Ergebnisobjekte zurückgeben, die einem Grad an Relevanz für die Abfrage zugeordnet sind. Historisch schätzen Retrieval-Systeme Relevanz, indem sie die Semantik versteckter Objekte ausnutzen, während die Abfrageverarbeitung in Datenbanksystemen auf dem Abgleichen von Auswahlbedingungen mit Attributwerten beruht. So wurden verschiedene Mechanismen für Datenbank- und Information Retrieval-Systeme entwickelt. Folglich fehlt die Unterstützung für Abfragen, die sowohl Abfrage- als auch Datenbanksuchbegriffe beinhalten. In dieser Arbeit stellen wir die Quantenabfragesprache (QQL) vor. Die zugrunde liegende vereinheitlichende Theorie basiert auf dem mathematischen Formalismus der Quantenmechanik und Quantenlogik. Van Rijsbergen hat bereits die starke Beziehung zwischen dem Formalismus der Quantenmechanik und der Informationsgewinnung diskutiert. In dieser Arbeit verknüpfen wir Konzepte aus der Datenbankabfrageverarbeitung mit Konzepten aus der Quantenmechanik und Logik. Als Ergebnis erhalten wir eine gemeinsame Theorie, die es uns ermöglicht, die Retrieval-Suche nahtlos in die traditionelle Datenbankabfrageverarbeitung zu integrieren.;-;-;-;https://link.springer.com/article/10.1007/s00778-007-0070-1 242f747fac4ad7a15ea2cd306255603e;de;;;7.1.;;;Implementierung von Customer Relationship Management (CRM) in China: Eine Fallstudie der Legend Group Da immer mehr Unternehmen mit erheblichen Wachstums- und Rentabilitätsherausforderungen konfrontiert sind, wenden sich Führungskräfte der Formulierung geeigneter kundenorientierter Strategien zu und konzentrieren sich auf das Management von Kundenbeziehungen, um solche Initiativen zu unterstützen. Durch die Kombination von Informationstechnologie mit Beziehungsmarketing bieten Systeme für das Kundenbeziehungsmanagement (CRM) die Infrastruktur, die den langfristigen Aufbau von Kundenbeziehungen erleichtert. Allerdings waren nicht alle Unternehmen mit ihrer CRM-Implementierung erfolgreich. Viele verkörpern einen komplexen Umsetzungsprozess, insbesondere in Entwicklungsländern wie China. Dieses Papier untersucht die Implementierung von CRM bei der Legend Group, einem führenden PC-Anbieter in China, und fasst die Faktoren zusammen, die zum Erfolg von CRM-Projekten im chinesischen Kontext basierend auf dem in dem Papier vorgeschlagenen Rahmen führen. Die Ergebnisse der Fallstudie deuten auch darauf hin, dass Menschen, Technologie und Geschäftsprozesse wichtige Voraussetzungen für die CRM-Implementierung darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_75 dc65b1be95d19f56748266534d5f5766;de;;;7.1.;;;Ein sich entwickelndes Fuzzy-Inferenzsystem zur Extraktion von Regelwerken zur Planung einer Produkt-Service-Strategie Unternehmen des produzierenden Gewerbes kooperieren in Manufacturing Service Ecosystems (MSE) mit dem Ziel, zahlreiche Produkt–Services (P–S) auf dem Markt zu komponieren und bereitzustellen. Viele übergeordnete Prozesse beginnen jedoch viel vor der eigentlichen Zusammensetzung, wie die Strategieplanung dieser P–S. Solche Entscheidungen sind normalerweise voller Mehrdeutigkeiten mit komplexen Sets von Entscheidungsmöglichkeiten, die selbst innerhalb eines Entscheidungsunterstützungssystems äußerst schwer zu erfassen sind. Ziel dieses Artikels ist es daher, die Entwicklung eines effektiven Entscheidungsunterstützungssystems (DSS) zur Lösung der Herausforderung der Planung einer P-S-Strategie innerhalb eines MSE zu unterstützen sowie eine relativ neuartige Fuzzy-Inferenz-Technik vorzustellen und anzuwenden, in um das betreffende DSS zu erstellen. Dies wird erreicht, indem erstens das logische Datenmodell entworfen wird, das den Kontext der Planung einer P-S-Strategie innerhalb eines MSE konzeptualisiert, zweitens die eigentlichen Business Intelligence (BI)-Regelwerke und drittens ein DSS erstellt und seine Daten getestet werden. Da die zur Planung einer Strategie benötigten Eingabedaten oft immateriell sind, ohne eine klare Abgrenzung zwischen den Klassen (z. B. „Markt_1 ist wettbewerbsfähiger als Markt_2“), mit mehr als nur binären Werten, die sich auch untereinander überschneiden und mit menschlichen Sprache wird ein Fuzzy-basiertes Inferenzsystem verwendet, um den BI-Regelsatz aufzubauen. Das DSS gibt Antworten auf drei zentrale Unsicherheiten in der P-S-Strategieplanung, die im Artikel als Performance-Fragen ausgedrückt werden.;-;-;-;https://link.springer.com/article/10.1007/s10799-015-0242-4 f34bed9459e45338485f288e2e2ee1a7;de;;;7.2.;;;Einführung in den Umgang mit Computern im Gesundheitswesen Computer Gesundheitsfachkräfte werden sich zunehmend der Unvermeidlichkeit einer kollaborativen Beziehung zwischen ihnen und Computern bewusst. Als Teil dieses zunehmenden Bewusstseins veröffentlichen Pflegekräfte seit einigen Jahren Artikel, die aktuelle und potenzielle Anwendungen von Computern in der Patientenversorgung und in der Pflegeverwaltung, -ausbildung und -forschung beschreiben. Eine der ersten dieser Pflegepublikationen war eine Monographie mit dem Titel „Technical Innovations in Health Care: Nursing Implications“, die 1962 von der American Nurses Association veröffentlicht wurde. In dieser Sammlung von Papieren hat Peplau die potenziellen Auswirkungen des Computers auf Pflegepersonal, Krankenpflege und Gesundheitsversorgung anerkannt und beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3622-1_38 02e7253d0eecbd09a6318b5cf9912e2a;de;;;7.2.;;;Experimentelle Evaluierung des Abfrage-Fingerprintings mit eingebetteten Suchbegriff-Markern Frühere Studien haben gezeigt, dass Visualisierung eine effektive Lösung ist, um relevante Informationen aus einer riesigen Sammlung von Informationen zu finden. Dieser Artikel präsentiert experimentelle Ergebnisse eines Informationsvisualisierungssystems, das abgerufene Artikel durch visuelle Abstraktion präsentiert. Um die Schwierigkeiten bei der Interpretation der Farbcodes anzugehen, wurde das Query Fingerprinting-System durch eingebettete Suchbegriffmarkierungen in den Farbcodes verstärkt. Zur unverzerrten Bewertung der entwickelten Algorithmen wurde eine Reihe von Experimenten zur TREC-5-Textsammlung mit den entsprechenden Abfragen und Relevanzbeurteilungen durchgeführt. Die Ergebnisse zeigen, dass die Teilnehmer, die die entwickelte Methode bei der Beurteilung der Relevanz von Artikeln verwendeten, eine bessere Leistung bei gleichbleibender Genauigkeit zeigten als die Benutzer, die ein System basierend auf dem traditionellen Ansatz verwendeten. Die Teilnehmer zeigten auch eine hohe Zufriedenheit mit den Suchbegriffsmarkierungen im Verständnis der Verteilungsmuster von Anfragen. Das Experiment bestätigt die Machbarkeit des Query Fingerprinting mit eingebetteten Suchbegriffmarkern als suchunterstützendes Werkzeug, das die Entscheidungsfindung der Nutzer unterstützt und die Suchaktivitäten verringert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44843-8_58 d97b2468541f0826cd7db87c4861fce7;de;;;7.2.;;;Symbolische Musikgenre-Klassifizierung basierend auf Tonhöhe und Dauer Dieser Artikel stellt ein Klassifizierungssystem für Musikgenres vor, das auf Tonhöhen- und -dauermerkmalen beruht, die aus ihren jeweiligen Histogrammen abgeleitet werden. Merkmalshistogramme bieten einen einfachen, aber effektiven Klassifikator für die Zwecke der Genreklassifizierung in intraklassischen Genres wie Sonaten, Fugen, Mazurkas usw. Detaillierte experimentelle Ergebnisse veranschaulichen die signifikanten Leistungssteigerungen aufgrund der vorgeschlagenen Merkmale im Vergleich zu bestehenden Basismerkmalen.;-;-;-;https://link.springer.com/chapter/10.1007/11827252_25 bff7cbd536a5473905cf3c1463058d59;de;;;7.1.;;;Vorhersage des Implementierungsaufwands von ERP-Projekten: empirische Evidenz zu SAP/R3 Dieses Papier untersucht den Einfluss der technischen Größe und organisatorischen Komplexität von SAP/R3-Projekten auf den Implementierungsaufwand. Herkömmliche Modelle zur Vorhersage des Softwareimplementierungsaufwands binden Messungen der Codegröße und der Programmierkomplexität an die Entwicklungszeit. ERP-Projekte verlagern einen erheblichen Teil des Implementierungsaufwands von der Codeentwicklung auf die Parametrisierung eines bereits bestehenden Softwarepakets. Gleichzeitig verlagern sie Komplexität von technischen zu organisatorischen Faktoren, da sie Unternehmen zwingen, sich an vordefinierte, in die Software eingebettete Arbeitsprozesse anzupassen. Dieses Papier definiert die Konzepte von Größe und Komplexität für ERP-Projekte neu und überprüft empirisch ihre Auswirkungen auf den Implementierungsaufwand. Konkret wird die Projektgröße an der Anzahl der implementierten SAP-Module und -Submodule gemessen, während die Komplexität als organisatorischer Umfang des Projekts in Bezug auf beteiligte Benutzer und die Gesamtgröße des Unternehmens definiert wird. Hypothesen werden an 43 SAP/R3-Projekten getestet, die in einem Querschnitt von produzierenden Unternehmen durchgeführt wurden. Die Ergebnisse zeigen, dass sowohl die technische Größe als auch die organisatorische Komplexität von Projekten relevante Treiber für den Umsetzungsaufwand sind. Die Ergebnisse deuten darauf hin, dass der Implementierungsaufwand nicht nur mit der Anzahl der für die Implementierung ausgewählten Module und Submodule wächst, sondern dass die Implementierung von SAP in größeren Unternehmen und für eine größere Anzahl von Benutzern zunehmend Ressourcen erfordert es gibt eine technische Aufwandskomponente, die unabhängig von der organisatorischen Breite des Projekts ist, jeder Benutzer fügt eine organisatorische Kostenkomponente hinzu.;-;-;-;https://link.springer.com/article/10.1080/02683960010035943 e9a4e81d6587e0777f261e89a4d91cd9;de;;;7.2.;;;IR-n-System bei CLEF-2002 Passage Retrieval ist eine Alternative zum traditionellen dokumentorientierten Information Retrieval. Diese Systeme verwenden zusammenhängende Textfragmente (oder Passagen) anstelle von vollständigen Dokumenten als grundlegende Informationseinheit. Das IR-n-System ist ein Passage-Retrieval-System, das Gruppen von zusammenhängenden Sätzen als Informationseinheiten verwendet. Dieser Aufsatz berichtet über Experimente mit dem IR-n-System beim CLEF-2002, wo es deutlich bessere Ergebnisse erzielt hat als bei der vorherigen Teilnahme am CLEF-2001.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45237-9_24 7b478c080821fb164435e4e8a266609e;de;;;7.1.;;;Brückenschlag zwischen Energiemanagementsystemen und Werkzeugmaschinen – eingebettete Energieeffizienz in der Produktionsplanung und -steuerung Globale Umweltherausforderungen führen zu einer steigenden Bedeutung der Ressourceneffizienz in der Industrie. Die starke Umweltbelastung durch Herstellungsverfahren erfordert eine deutliche Reduzierung des Ressourceneinsatzes. Daher wird das Potenzial von Produktionsplanungs- und Steuerungssystemen (PPS) im Hinblick auf die Steigerung der Energieeffizienz von Fertigungsprozessen aus Top-Down- und Bottom-Up-Perspektive analysiert. Es wird ein konzeptioneller Ansatz entwickelt, um Energieeffizienz in eine PPC-Logik einzubetten, um Managementziele mit Werkzeugmaschinen in der Werkstatt zu verknüpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40352-1_11 742c9adfc5528652e25e28850b08ed22;de;;;7.1.;;;Executive Information Systems im Schulmanagement: eine Forschungsperspektive Untersuchungen der Autoren haben gezeigt, dass Informationssysteme in einer Vielzahl anspruchsvoller Verwaltungsanwendungen von zentralen und regionalen Bildungsbehörden verwendet werden, diese Systeme jedoch für kaum mehr als die Transaktionsverarbeitung und das Management-Reporting auf lokaler Schulebene verwendet werden. Der Einsatz von Informationstechnologie im Bildungsmanagement (ITEM) gewinnt zunehmend an Bedeutung, insbesondere im Hinblick auf die Verlagerung des Schulmanagements auf die lokale Ebene. Wir schlagen vor, dass die Zeit für Schulen reif ist, IT zur Entscheidungsunterstützung auf lokaler Ebene stärker einzusetzen, und treten für die Entwicklung schulbasierter Executive Information Systems (EIS) ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34844-5_55 c7d1d6a0d35e7ba0d942a4778467a237;de;;;7.1.;;;Die Trägheit von ERP-Projekten Modelle der Innovationsdiffusion haben in der IS-Forschung breite Akzeptanz gefunden. Solche Diffusionsmodelle basieren typischerweise auf der Annahme, dass Projekte von den Adoptern entweder akzeptiert oder abgelehnt werden, ohne die während der Implementierung stattfindenden Verhandlungen, Anpassungen und Drifts zu erkennen oder zu berücksichtigen (;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72804-9_17 9c197bb05a723f55f119972feb6fc7c8;de;;;7.1.;;;Erfolge und Aussichten der Forschung zu Quanteninformationssystemen mit supraleitenden Quantenschaltungen Derzeit wird an der Quanteninformationsverarbeitung geforscht, die der Ansatz der nächsten Generation der Informationsverarbeitung sein soll. Die Entwicklung von Quantencomputern mit supraleitenden Schaltkreisen ist ein Gebiet, auf dem besonders intensiv geforscht wird und bemerkenswerte Fortschritte erzielt wurden. Errungenschaften und Perspektiven dieser Technologie werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55756-2_22 ad49f64ddd61a6a7e21e9988e9a44d65;de;;;7.1.;;;Erforschung von „Großen Herausforderungen“ Es wurden Versuche unternommen, die Grand Challenges (GC) in ganz unterschiedlichen Disziplinen, einschließlich der Informatik, zu identifizieren. Diese großen Probleme sollten innerhalb von ein oder zwei Generationen gelöst werden und die Lösung hätte große gesellschaftliche und wirtschaftliche Auswirkungen. GCs sind von der Verbesserung von Methoden zu unterscheiden, bei denen das Grundproblem bereits gelöst ist („emerging fields“). Ein gemeinsames Verständnis von GCs innerhalb einer Community hilft unter anderem, Anstrengungen und Ressourcen zu bündeln und ein Klima des Wettbewerbs zu schaffen. Mit unserer Studie versuchen wir einen Eindruck zu gewinnen, ob in der Wirtschaftsinformatik (WI, Wirtschaftsinformatik, WI) im deutschsprachigen Raum ein gewisser Konsens erreichbar ist. Wir haben eine mehrstufige Meinungsumfrage unter Wissenschaftlern und Praktikern von WI durchgeführt und konnten eine Rangfolge der wichtigsten GCs festlegen. An der Spitze steht der Punkt „Beherrschung systemischer Risiken in globalen Netzwerken“, gefolgt von „Menschlichen Informationssystemen im Geschäftskontext“, „Bestimmung der Einflüsse auf den Automatisierungs- und Integrationsgrad“, „Einfluss von WI auf die Lösung semantischer Daten Verarbeitungsprobleme“ und „Überwindung von Kommunikationsbarrieren in der zwischenbetrieblichen Integration“. Wir diskutieren Nachteile des GC-Konzepts sowie Versuche, das Verfahren zu verbessern. Ein Hauptproblem besteht darin, die Begriffe „Grand Challenges“ (GC), „Emerging Fields“ (EF) und „New Research Goals“ (NR).;-;-;-;https://link.springer.com/article/10.1007/s12599-015-0405-1 3bc8647e6b206454b4716857e76514b0;de;;;7.2.;;;Verwendung von Emotion zur Diversifizierung von Dokumentenrankings Ziel dieser Arbeit ist es, die Rolle von Emotionsmerkmalen bei der Diversifizierung von Dokumentenrankings zu untersuchen, um die Effektivität von Information Retrieval (IR)-Systemen zu verbessern. Zu diesem Zweck werden zwei Ansätze zur Berücksichtigung von Emotionsmerkmalen zur Diversifizierung vorgeschlagen und empirisch an der TREC 678 Interactive Track Collection getestet. Die Ergebnisse zeigen, dass Emotionsmerkmale die Retrieval-Effektivität steigern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23318-0_34 2adfaeebd1d2d9bfd9253ad9b4ef9b17;de;;;7.1.;;;Plattformdesign für Co-Creation Nach der Weiterentwicklung der IT und dem Wandel des Verbraucherbewusstseins fördern Unternehmen aktiv die Beteiligung der Verbraucher zur Wertschöpfung. Dementsprechend entwickelt sich Co-Creation, bei der Unternehmen mit verschiedenen Interessengruppen einschließlich Verbrauchern zusammenarbeiten, um gemeinsam Werte zu schaffen, als neues Paradigma der Unternehmensführung. Damit Unternehmen Co-Creation systematisch nutzen können, bedarf es Plattformen, über die die Meinungen unterschiedlicher Stakeholder gesammelt und reflektiert werden können. Daher wurden in dieser Studie die Anforderungen und Funktionen von Co-Creation-Plattformen anhand von Fallstudien und zugehörigen Strukturen abgeleitet und Komponenten von Plattformen definiert. Darüber hinaus wurde basierend auf dem Betriebsszenario eine Co-Creation-Plattform entworfen, durch die Co-Creation in den Prozessen der Entwicklung, Planung und Produktion neuer Produkte von Unternehmen stattfindet. Als eine der wegweisenden Studien im Bereich Plattform für Co-Creation trägt diese Forschung sowohl zur Theorie als auch zur Praxis bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8798-7_95 90eccab9c0e57973db70defb08927e6f;de;;;7.1.;;;Ermöglichung agiler Einführungspraktiken durch Netzwerkorganisationen Da verteilte Organisationen zunehmend auf technologische Innovationen angewiesen sind, um die Effizienz und Wettbewerbsfähigkeit der Organisation zu verbessern, ist das Interesse an agilen Praktiken, die die Einführung von Innovationen auf der Grundlage der Informationstechnologie (IT) ermöglichen, gestiegen. Diese Studie untersucht den Einfluss einer Netzwerkorganisationsumgebung auf die Fähigkeit, agile Adoptionspraktiken zu entwickeln. Ein exploratives Fallstudiendesign wurde verwendet, um die Interaktionen zwischen Netzwerkstruktur, sozialer Informationsverarbeitung, organisatorischer Ähnlichkeit (Homophilie) und Absorptionsfähigkeit während der Einführung eines großen IT-Systems in zwei Netzwerkorganisationsumgebungen im Staat New York zu untersuchen. Die Daten deuten darauf hin, dass Netzwerkorganisationsmerkmale und Kommunikationsprozesse, die den sozialen Einfluss verstärkten und den Wissenstransfer unterstützten, die Akzeptanzagilität positiv beeinflussten. Wir schlagen ein Modell agiler Adoptionspraktiken vor und diskutieren Implikationen für die Entwicklung von Theorien über die Merkmale und Fähigkeiten von Netzwerkorganisationen zur Einführung IT-basierter Innovationen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000606 f1a853665e94288b6095bbcde79c9f9a;de;;;7.1.;;;Informationssysteme und Künstliche Intelligenz-Technologie im Betonstraßendesign In dieser Arbeit ist das Hauptziel zu zeigen, wie eine präzise Betonstraßenplanung unter Verwendung von Informationssystemen und künstlicher Intelligenz (ISAI) in der numerischen Entwurfsphase eines Platten-auf-elastischen-Feststoff-Systems erhalten werden kann. In diesem System wird eine Finite-Differenzen-Lösung für sehr große Platten auf elastischem Festkörper verwendet. Bei dieser Lösung dauern Berechnungen nur wenige Minuten mit Computern mit sehr geringer Kapazität. In diesem Beitrag wird die Lösungslogik nach den Prinzipien der Finite-Differenzen-Methode unter Verwendung eines elektronischen Teilsystems der Innenraumsteuerung bestimmt. Bei diesem deterministischen Ansatz wird die Platte in kleine Teile zerlegt. Einer dieser Teile, der als intelligentes Objekt (IO) bezeichnet wird, wird unter Verkehrsbelastung durch die ISAI-Technologie gelöst. Dann wird die Plattenoberfläche von IO gescannt und die genaue Lösung für die Plattendicke wird vom System bestimmt. Das System beinhaltet ISAI-Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2268-2_57 9cb8a0b21ba42e26db7077b9ff38a04c;de;;;7.1.;;;Konzeptualisierungen von „Controlling“ im deutschsprachigen Raum: Analyse und Vergleich mit anglo-amerikanischen Management Control Frameworks Management-Kontroll-Systeme (MCS) als formale, routinebasierte Systeme, die helfen, organisatorische Aktivitäten aufrechtzuerhalten oder zu verändern und das Verhalten der Mitarbeiter eines Unternehmens zu lenken, stehen im Fokus der normativen und empirischen Management-Accounting-Forschung. In diesem Artikel werden die verschiedenen MCS-Konzeptualisierungen untersucht, die als „Controlling“-Ansätze bezeichnet werden und die über mehr als 40 Jahre im deutschsprachigen Raum entwickelt wurden. Nach der Untersuchung der zugrundeliegenden theoretischen Grundlagen werden fünf Hauptansätze analysiert und miteinander verglichen. Dies ermöglicht es den Lesern, die in einem nicht-angloamerikanischen Umfeld entwickelten MCS-Frameworks wahrzunehmen und zu verstehen. Die Gemeinsamkeiten und Unterschiede zwischen diesen deutschen Frameworks werden abgeleitet und diskutiert. Schließlich werden die Gemeinsamkeiten und Unterschiede im Vergleich zu anglo-amerikanischen Frameworks analysiert, was den Wissenschaftlern hilft, die unterschiedlichen Traditionen und Praktiken von MCS zu verstehen. Das Papier soll zukünftige Forschungen zu gemeinsamen Merkmalen von MCSs in allen Kulturen und Regionen inspirieren und den Einfluss verschiedener nationaler Kulturen oder Regionen auf die Gestaltung von MCSs untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00187-012-0166-7 20749a66767f8356eafbfbc48df099b9;de;;;7.2.;;;Praktische Suche und Abgleich von privaten DNA-Strings durch effiziente Auswertung von Oblivious-Automaten In [18] wurde gezeigt, dass die Fähigkeit, Automatenevaluierung durchzuführen, nützlich für die Durchführung von DNA-Suchen und -Matching war. Unter einer oblivious Automaten-Auswertung verstehen wir, dass ein Teilnehmer einen endlichen Automaten hat und der andere Teilnehmer eine Sequenz, und am Ende des Protokolls erfährt der Sequenzbesitzer, ob die Maschine die Sequenz akzeptiert. Ein Protokoll wurde in [18] gegeben, aber es erforderte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03007-9_6 b2f921ccddeb8695510c6df5d00ddc43;de;;;7.2.;;;Förderung abweichender Begriffe bei der Schätzung von Relevanzmodellen Traditionell hat sich die Verwendung von Pseudo-Relevanz-Feedback-(PRF)-Techniken zur Abfrageerweiterung als sehr effektiv erwiesen. Insbesondere der Einsatz von Relevanzmodellen (RM) im Rahmen des Language Modeling Frameworks hat sich als leistungsstarker Ansatz etabliert. In diesem Beitrag präsentieren wir eine alternative Schätzung für die RM-fördernden Begriffe, die im Relevanzset vorhanden sind und auch vom Sprachmodell der Sammlung entfernt sind. Wir haben diesen Ansatz mit RM3 und einer Anpassung an das Language Modeling Framework der KLD-basierten Termranking-Funktion von Rocchio verglichen. Die Auswertung zeigte, dass diese alternative Schätzung von RM durchweg bessere Ergebnisse als RM3 meldet und sich im Durchschnitt in Bezug auf die Robustheit über die Sammlungen hinweg als am stabilsten erweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23318-0_9 df2de6f838569d4275fb4400c46c6bee;de;;;7.1.;;;DIE KONSTRUKTION EINES GRÜNDLICHEN BAUTEILS FÜR DIE PLANUNG EINER REGIONALEN LANDWIRTSCHAFTLICHEN VORTEILHAFTEN BRANCHENENTWICKLUNG Zunächst wurden die regionalen Besonderheiten der chinesischen Landwirtschaft und die gegenwärtigen Forschungsbedingungen zur regionalen Landwirtschaft untersucht. Danach wird eine neue Methode vorgeschlagen, ein System zur Planung regionaler landwirtschaftlicher vorteilhafter Industrieentwicklung zu entwickeln, um Führungskräften und Entscheidungsträgern auf allen Ebenen bei der Entscheidungsfindung zu helfen. Um den Aufbau einer Argumentationskomponente eines solchen Systems zu erreichen, werden die geplanten Schlüsseltechnologien im Detail geklärt und der Strukturgraph und der Funktionsgraph davon entworfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0211-5_57 2a2ee4af9520ef9eb1e49d888b8ed878;de;;;7.1.;;;Service Supply Chain Planning for Industrial Services – Design und Anwendung eines Decision Support Tools Industrielle Dienstleistungen wie klassische MRO-Leistungen aber auch erweiterte Angebote, z.B. Performance Based Contracting, gewinnen in der Maschinen- und Anlagenindustrie an Bedeutung. Aus einer Nische haben sich die für den Service verantwortlichen Geschäftsbereiche zu wesentlichen Erfolgsfaktoren des Unternehmens entwickelt. Inzwischen ist der Betrieb in der Vergangenheit gewachsen und Service-Manager haben Mühe, ihren Servicebetrieb zu professionalisieren, um die Effizienz zu verbessern. In diesem Beitrag geben wir einen Überblick über 3 Fälle von Unternehmen, die versuchen, ihre Wettbewerbsfähigkeit durch den Einsatz eines simulationsbasierten Entscheidungsunterstützungssystems für Field Service Supply Networks zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41263-9_10 1d6b916b084aa3a068c2787de47fe989;de;;;7.2.;;;CLEF eHealth 2019 Evaluierungslabor Seit 2012 konzentriert sich CLEF eHealth auf den Aufbau von Evaluierungsressourcen zur Erleichterung und Unterstützung von Patienten, ihren Angehörigen, klinischem Personal und Gesundheitswissenschaftlern beim Verstehen, Zugreifen und Verfassen von eHealth-Informationen in einem mehrsprachigen Umfeld. Das diesjährige Lab bietet drei Aufgaben: Aufgabe 1 zur mehrsprachigen Informationsextraktion, Aufgabe 2 zu technologiegestützten Reviews in der empirischen Medizin und Aufgabe 3 zur Verbrauchergesundheitssuche in mono- und mehrsprachigen Settings. Hier beschreiben wir die bisherige CLEF eHealth-Evaluierungsreihe und stellen dann die Aufgaben, die Evaluierungsmethodik und die Ressourcen für 2019 vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15719-7_36 e535f189dcc6c05c1d5c43ae8aa16239;de;;;7.2.;;;Ähnlichkeitsbewertung von XML-Dokumenten basierend auf dem gewichteten Elementbaummodell Das logische Präsentationsmodell von XML-Daten ist die Grundlage des XML-Datenmanagements. Nach der Einführung von XML-Baummodellen und häufigen Mustermodellen haben wir in diesem Artikel ein neues Weighted Element Tree Model (WETM) zur Messung der strukturellen Ähnlichkeit von XML-Dokumenten vorgeschlagen. Dieses Modell ist eine prägnante Form von XML-Baummodellen, daher ist die Effizienz der Operation dieses Modells höher als bei XML-Baummodellen. Im Vergleich zu häufigen Mustermodellen verbessert WETM die Ausdrucksfähigkeit von Strukturinformationen von Unterbäumen, die die Genauigkeit der Ähnlichkeitsbewertung schätzen können. Um die Leistung des vorgeschlagenen Bewertungsalgorithmus zu vergleichen, wird er außerdem auf das Clustering von XML-Dokumenten angewendet. Die experimentellen Ergebnisse zeigen, dass unser Algorithmus den Algorithmen, die auf Baummodellen oder häufigen Mustermodellen basieren, überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_71 fa9bb716c63078efaf5854221bba28de;de;;;7.2.;;;Zwischen Taschen und Bäumen – Konstruktionsmuster in Texten zur Identifikation von Einstellungen Dieses Papier beschreibt Experimente zur Verwendung nicht-terminologischer Informationen, um Einstellungsausdrücke in geschriebenem englischen Text zu finden. Die Experimente basieren auf einer Analyse des Textes nicht nur im Hinblick auf das Vokabular der darin vorhandenen Inhaltsbegriffe (was die meisten anderen Ansätze als Grundlage für die Analyse verwenden), sondern auch im Hinblick auf das Vorhandensein struktureller Merkmale des Textes, die durch Konstruktionsmerkmale repräsentiert werden (wird von den meisten anderen Analysen in der Regel nicht berücksichtigt). In unserer Analyse werden strukturelle Merkmale nach einem konstruktionsgrammatischen Rahmen als Vorkommen behandelt, ähnlich wie die Behandlung von Wortschatzmerkmalen. Die konstruktiven Merkmale im Spiel werden so gewählt, dass sie potenziell eine Meinung bedeuten, sind jedoch nicht spezifisch für negative oder positive Ausdrücke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_7 df9aea83497a846770a706d2f241e7ab;de;;;7.2.;;;Nicht benachbarte Diagramme verbessern die Übereinstimmung von sprachenübergreifenden Rechtschreibvarianten Nicht übersetzbare Abfrageschlüssel stellen ein Problem beim wörterbuchbasierten, sprachübergreifenden Informationsabruf (CLIR) dar. Eine Lösung besteht darin, ungefähre String-Matching-Methoden zu verwenden, um die Schreibvarianten des Quellschlüssels im Zieldatenbankindex zu finden. In einer solchen Umgebung ist es wichtig, eine speziell für CLIR geeignete Matching-Methode auszuwählen. Dieser Artikel konzentriert sich auf den Vergleich der Wirksamkeit mehrerer Matching-Methoden in einem sprachenübergreifenden Umfeld. Suchbegriffe aus fünf Domänen wurden in sechs Sprachen (Französisch, Spanisch, Italienisch, Deutsch, Schwedisch und Finnisch) ausgedrückt. Die Zieldaten bestanden aus dem Index einer englischen Volltextdatenbank. In diesem Rahmen haben wir zunächst die beste Methode unter sechs grundlegenden Matching-Methoden für jedes Sprachpaar festgelegt. Zweitens haben wir neuartige Matching-Methoden getestet, die auf binären Digrammen basieren, die sowohl aus benachbarten als auch aus nicht benachbarten Zeichen von Wörtern bestehen. Die letztgenannten Methoden übertrafen durchweg alle Basismethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39984-1_19 842ba53e573ad6b1c7b23150cd4f0939;de;;;7.2.;;;Inferenzsichere monotone Abfragebewertung und Ansichtsgenerierung überdacht Das Konzept der Inferenzsicherheit wurde eingeführt, um strenge Vertraulichkeitsanforderungen – einschließlich Datenschutzbedenken – eines Informationsbesitzers zu erfassen, der mit einem halbehrlichen Partner über seine Nachrichtenaustausch-Computeragenten gemäß einigen vereinbarten Interaktionsprotokollen kommuniziert. Solche Protokolle umfassen die Auswertung einer geschlossenen Abfrage und die Erzeugung von Ansichten durch den Informationssystemagenten unter der Kontrolle des Informationseigentümers und die entsprechende Anforderungsvorbereitung durch den Clientagenten. Der Informationseigentümer verwendet einen Sicherheitsmechanismus für kontrollierte Interaktionen, der den epistemischen Zustand des Informationssystemagenten abschirmt und an den Clientagenten gesendete Nachrichten geeignet ändert. Die Änderungen garantieren nachweislich, dass der Partner die Gültigkeit von Informationen, die der Informationsinhaber für verboten erklärt hat, nicht ableiten kann. Basierend auf ausgewählten Vorarbeiten beschreiben und untersuchen wir sorgfältig das zugrunde liegende Funktions- und Angriffsszenario und fassen und analysieren grundlegende Ansätze für kontrollierte Interaktionen in einem abstrakten Rahmen für epistemische Zustände.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49669-2_5 f834ee94097302d20de1a6f31cbb0fb1;de;;;7.1.;;;Die Formulierung von Designtheorien für Informationssysteme Unser Ziel in diesem Beitrag ist es, im Detail zu untersuchen, wie Designtheorien für Informationssysteme verstanden und erklärt werden können. Informationssysteme (IS) als Disziplin befasst sich mit dem Handeln – dem Entwurf, der Konstruktion und der Nutzung von Software und Systemen, an denen Menschen, Technologie, Organisationen und Gesellschaften beteiligt sind. Beim Handeln in Gebäudeinformationssystemen ist es vorzuziehen, nicht jedes neue Entwicklungsproblem von neuem anzugehen. Wir wünschen uns ein Leitwissen, das von einer Situation, in der Maßnahmen ergriffen werden, auf eine andere übertragen wird. Verallgemeinertes Wissen dieser Art kann bezeichnet werden als;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4852-9_4 817ba0ad0182b0dce5c752a72e3db9a5;de;;;7.2.;;;Entwicklung einer automatischen Dokument-zu-Digital-Datensatz-Zuordnungsfunktion für ein Cloud-basiertes Buchhaltungsinformationssystem Dokumente wie Verträge, Quittungen und Verkaufsrechnungen sind Belege für Transaktionen, die von verschiedenen Funktionen von Unternehmensorganisationen generiert wurden. Obwohl einige Unternehmen Initiativen zur Digitalisierung von papierbasierten Transaktionsnachweisen ergreifen, entfernen ihre Geschäftsprozesse die Papierspuren nicht vollständig. Organisationen scannen normalerweise Geschäftsdokumenttransaktionen, klassifizieren digitalisierte Dokumente manuell und verknüpfen digitalisierte Dokumente mit digitalen Datensätzen in einem Datenbankverwaltungssystem. Daher hat der Digitalisierungsprozess mehr Arbeit als Effizienz eingebracht. Diese Studie versucht, den zusätzlichen Aufwand, der durch den Digitalisierungsprozess von Dokumenten entsteht, zu beseitigen. Es befasst sich insbesondere mit der Anwendung von Bildverbesserungstechniken und Open-Source-Technologie zur optischen Zeichenerkennung (OCR), um Geschäftsdokumente automatisch zu klassifizieren und digitalen Datensätzen in einem Datenbankverwaltungssystem zuzuordnen. Die Studie zeigt, wie ein alternativer Dokumentendigitalisierer und eine Bildverbesserungsfunktion in ein Buchhaltungsinformationssystem integriert werden, um die automatische Klassifizierung und Zuordnung digitalisierter Dokumente zu bestimmten Datenbankeinträgen zu erleichtern. Die Anwendung von Bildbeschneidungs- und Graustufenfarbverarbeitungs-Bildverbesserungstechniken trug dazu bei, ein durchschnittliches Vertrauensniveau von 90 % beim Extrahieren von Feldbezeichnungen zu erreichen, während ein Vertrauensniveau von 91,5% beim Extrahieren von Feldwerten in Geschäftsdokumenten erreicht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80119-9_59 ff9c36667603c9a4afbb7994d2643b26;de;;;7.1.;;;Zuordnung von Dokumenten im zweistufigen Speicher für Information Retrieval Systeme In diesem Beitrag zeigen wir, dass das Problem der Speicherallokation in einem Information-Retrieval-System im Sinne des Netzwerkflussmodells formuliert werden kann. Die optimale Lösung für dieses Problem wird erhalten, indem der Schnitt mit minimaler Kapazität identifiziert wird, der mit dem Standard-Maximalfluss-Algorithmus leicht gefunden werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1881-1_16 0cfeedb04e4642f3cbba7fbe123bb03f;de;;;7.1.;;;Risikomanagement in der hierarchischen Produktionsplanung mit unternehmensübergreifender Architektur Unerwartete Ereignisse in der hierarchischen Produktionsplanung wie Eilaufträge, Personalprobleme, Materialmangel und defekte Maschinen müssen effizient gemanagt werden, da sie aufgrund ihrer Auswirkung und Dauer ein Risiko für die Geschäftskontinuität darstellen. Der Einsatz einer unternehmensübergreifenden Architektur bietet mehrere Vorteile für kollaborative Netzwerke, darunter: Ausrichtung der Geschäftsstrategie und der Informationstechnologie, gemeinsame Prozessintegration und -synchronisierung, Reduzierung der Lieferkettenkosten, Minimierung von Risiken und Redundanzen und Verbesserung des Kundenservices. Daher wird die Verwendung einer unternehmensübergreifenden Architektur vorgeschlagen, um das Problem unerwarteter Ereignisse in der hierarchischen Produktionsplanung zu lösen, die das operative Risikomanagement unterstützt. In diesem Beitrag wird ein Modell für eine unternehmensübergreifende Architektur vorgestellt, das sich mit dem Problem des Umgangs mit unerwarteten Ereignissen in der hierarchischen Produktionsplanung befasst und wie das unternehmensübergreifende Framework in das Modell eingebettet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24141-8_2 9844c3dc6266594377894f7b223c0445;de;;;7.2.;;;Sichere deterministische Automatenbewertung: Vollständigkeit und effiziente 2-Party-Protokolle Sichere Berechnungen (d. h. das Durchführen von Berechnungen unter Wahrung der Vertraulichkeit der Eingaben) ist ein grundlegendes Forschungsgebiet in der Kryptographie und eine grundlegende Fähigkeit in der Computertheorie. Die deterministische Automatenauswertung ist ein grundlegendes Berechnungsproblem mit zahlreichen Anwendungsgebieten, einschließlich regulärer Ausdrücke, String-Matching und Berechnungen mit konstanten Leerzeichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41025-4_4 1495d2a96a193f737808a862cbd83305;de;;;7.2.;;;Evaluation axiomatischer Ansätze zur Crosslanguage Retrieval Die Integration der Begriffsklärung im Wortsinn in ein Informationsabrufsystem könnte seine Leistung möglicherweise verbessern. Dies ist die Hauptmotivation für die robusten WSD-Aufgaben des Ad-hoc-Tracks der CLEF-Kampagne 2009. Für diese Aufgaben haben wir ein anpassbares und flexibles Abrufsystem aufgebaut. Die leistungsstärkste Konfiguration dieses Systems basiert auf Forschungen im Bereich axiomatischer Ansätze zur Informationsbeschaffung. Darüber hinaus zeigen unsere Experimente, dass Konfigurationen, die Informationen zur Wortsinn-Disambiguierung (WSD) in den Abrufprozess einbeziehen, die ohne die Leistung übertreffen. Bei der einsprachigen Aufgabe ist der Leistungsunterschied ausgeprägter als bei der zweisprachigen Aufgabe. Schließlich können wir zeigen, dass unser Ansatz zur Übersetzung von Abfragen effektiv funktioniert, auch wenn er in der einsprachigen Aufgabe angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15754-7_17 23f4816741d20b35728acbe8d2c883dd;de;;;7.2.;;;Verwenden von MeSH zum Erweitern von Abfragen beim Abruf medizinischer Bilder Das Vorhandensein riesiger Sammlungen medizinischer Bilder in wissenschaftlichen Repositorien und Krankenhausdatenbanken hat ein zunehmendes Interesse am Zugang zu diesen Informationen geweckt. Dieses Papier befasst sich mit dem Problem und konzentriert sich auf das Abrufen von Bildern auf der Grundlage von Textinformationen zum Bild. Die anfängliche Hypothese ist, dass die Abfrageerweiterung die Effektivität von Bildabrufsystemen verbessern könnte. In diesem Vorschlag wurden mehrere in der MeSH-Ontologie enthaltene Informationselemente verwendet. Für das Experiment wurden die Dokumentensammlungen ImageCLEF 2009 und 2010 verwendet. Die Ergebnisse zeigten einen leichten Anstieg des MAP und einen signifikanteren Unterschied, wenn die Auswertung mit dem F-Maß in der Sammlung 2009 durchgeführt wurde. Die abschließende Schlussfolgerung ist, dass die Abfrageerweiterung nicht ausreicht, um eine wesentliche Verbesserung der Wirksamkeit dieser Art von Informationsabrufsystemen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28460-1_4 675e37a3f388238f4750a6770cbbcf6b;de;;;7.2.;;;Robuste Ad-Hoc Retrieval Experimente mit Französisch und Englisch an der Universität Hildesheim Dieses Papier berichtet über Experimente, die für die robuste Aufgabe bei der CLEF 2006 eingereicht wurden und die als Basis für andere Durchläufe für die robuste Aufgabe dienen soll. Wir haben ein zuvor für die Ad-hoc-Abfrage getestetes System angewendet. Es wurden Läufe für einsprachiges Englisch und Französisch eingereicht. Es werden Ergebnisse sowohl zu Trainings- als auch zu Testthemen berichtet. Nur für Französisch wurden positive Ergebnisse über 0,2 MAP erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74999-8_17 870ae46283b476a0b40c956585c5d983;de;;;7.2.;;;Modellfusionsexperimente für die CLSR-Aufgabe beim CLEF 2007 Dieser Beitrag stellt die Teilnahme der Gruppe der University of Ottawa an der Cross-Language Speech Retrieval (CL-SR)-Aufgabe beim CLEF 2007 vor. Wir präsentieren die Ergebnisse der eingereichten Durchläufe für die englische Sammlung. Wir haben in unseren Experimenten zwei Information Retrieval-Systeme verwendet: SMART und Terrier, mit zwei Abfrageerweiterungstechniken: eines basierend auf einem Thesaurus und das zweite basierend auf blind relevantem Feedback. Wir haben zwei neuartige Datenfusionsmethoden vorgeschlagen, um die Ergebnisse mehrerer Modelle zusammenzuführen (Abrufschemata in SMART und Terrier). Unsere Experimente haben gezeigt, dass die Kombination von Abfrageerweiterungsmethoden und Datenfusionsmethoden die Abrufleistung verbessert. Wir präsentieren auch sprachübergreifende Experimente, bei denen die Abfragen automatisch übersetzt werden, indem die Ergebnisse mehrerer Online-Tools für maschinelle Übersetzung kombiniert werden. Experimente zur Indexierung der manuellen Zusammenfassungen und Schlüsselwörter ergaben die besten Suchergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_88 bc2f90b4565861eb881689e005ffae3d;de;;;7.2.;;;Mit Text-Mining die Auswertung kollaborativ erstellter Texte unterstützen In diesem Beitrag wird ein kollaboratives Schreibsystem vorgestellt, das von Lehrern als kollaboratives Lernwerkzeug in Fernunterrichtskursen verwendet werden soll. Neben der Möglichkeit der Schüler, miteinander zu kommunizieren und einen Text auf kollaborative Weise zu erarbeiten, verfügt das System über ein eingebettetes Text-Mining-Tool, mit dem Lehrer Grafiken aus den Schriften der Schüler extrahieren können. Die Grafiken geben den Lehrern einen kompakten Überblick über die Arbeiten der Schüler, indem sie wichtige Konzepte zeigen, die in den Texten vorkommen. Um eine erste Validierung des kollaborativen Schreibwerkzeugs zu ermöglichen, wurde ein Erweiterungskurs organisiert. Die während der Lehrveranstaltung durchgeführten Experimente zeigten das Potenzial von Text Mining für die Analyse studentischer Arbeiten. Die durchgeführten Experimente sowie ihre Ergebnisse werden hier vorgestellt, gefolgt von Schlussfolgerungen und Vorschlägen für zukünftige Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03115-1_39 7a51fa5101b466744993b347b9a6a234;de;;;7.1.;;;Die Rolle von Management-Kontrollsystemen bei der Schaffung von Wettbewerbsvorteilen: neue Perspektiven In den letzten zwei Jahrzehnten wurden Management-Kontrollsysteme im Sinne der Umsetzung der Unternehmensstrategie konzipiert. Diese Ansicht verkennt jedoch die Macht von Managementkontrollsystemen im Strategieformulierungsprozess. Basierend auf einer zweijährigen Feldstudie wird ein neues Modell vorgestellt, das zeigt, wie interaktive Managementkontrollsysteme die Aufmerksamkeit der Organisation auf strategische Unsicherheiten lenken. Dieser Prozess wird in zwei konkurrierenden Unternehmen untersucht, um zu veranschaulichen, wie Top-Manager formale Systeme nutzen, um die Entstehung neuer Strategien zu steuern und einen anhaltenden Wettbewerbsvorteil sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7138-8_28 518e33bb03d15170621187d227dc9d75;de;;;7.1.;;;Industrielle Umsetzung von Modellen zur gemeinsamen Produktions- und Instandhaltungsplanung Ziel des Beitrags ist es, die industrielle Anwendbarkeit von Modellen zur gemeinsamen Produktions- und Instandhaltungsplanung zu untersuchen. Die wissenschaftliche Gemeinschaft hat diesem Thema seit Jahrzehnten Aufmerksamkeit gewidmet und in letzter Zeit haben viele Forscher Modelle vorgeschlagen, um eine solche Planung zu optimieren. Dennoch basiert jede wissenschaftliche Arbeit auf ihren Eigenheiten und Hypothesen, die eine Anwendbarkeit in unterschiedlichen industriellen Kontexten verhindern könnten. Dies liegt auch an den sehr theoretischen Wurzeln vieler Modelle, die oft nur in numerischen oder Simulationsszenarien getestet wurden. Dieses Papier zielt darauf ab, eine Fallstudienanalyse vorzustellen, bei der der industrielle Prüfstand analysiert wird, um zu verstehen, wie diese Arten von Modellen auf einen realen Kontext anpassbar und erweiterbar sind. Zur Unterstützung der Fallstudienanalyse wird die Hauptliteratur zu diesem Thema überprüft, um den Hintergrund für die Modellbereitstellung und den Test im ausgewählten industriellen Kontext zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_61 c4cc59e915c7be16186fd3bc32987a07;de;;;7.1.;;;Interface-Design als Treiber der Störanfälligkeit Ziel von Abschnitt 3 ist es, mögliche Kausalzusammenhänge zwischen der organisatorischen Gestaltung von Schnittstellen und dem Auftreten von Störungen zu spezifizieren. Nach Chmielewicz (1979) besteht das wissenschaftstheoretische Ziel darin, Ursache-Wirkungs-Aussagen bis hin zu Theorien zu entwickeln, die sowohl wahr als auch aussagekräftig sind. Dazu müssen die zur Konstruktion von Aussagen verwendeten Begriffe so definiert werden, dass sie empirisch überprüft werden können. Da sich die in Abschnitt 2 entwickelten Begrifflichkeiten auf die Untersuchung von Störungen beschränken, muss das bestehende Begriffssystem um ein Begriffssystem für die zu analysierenden möglichen Ursachen ergänzt werden, bevor Aussagen abgeleitet werden können. Darüber hinaus sollte das Organisationsdesign als Untersuchungsgegenstand in vorhandenes Wissen eingeordnet werden, wie etwa Theorien und Methoden, die eine Spezifizierung ermöglichen und die Ableitung von Hypothesen unterstützen (Kromrey 2009). Abschnitt 3 beinhaltet dabei die Konzeptualisierung des Organisationsdesigns, die Identifizierung eines theoretischen Rahmens für die Verbindung beider Konstrukte sowie die Ableitung eines Hypothesensystems zur Vorbereitung der empirischen Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08662-6_3 ffd694d811486cb68a42be596a4aba64;de;;;7.1.;;;Ein Experiment zur Entwicklung computergestützter Informationssysteme Während des letzten Jahrzehnts gab es ein wachsendes Interesse an der Verwendung von Computern zur Unterstützung von Systemanalytikern und Designern bei der Entwicklung von Systemspezifikationen und an der Implementierung von Programmsystemen, die diesen Spezifikationen entsprechen. [1, 2].;-;-;-;https://link.springer.com/chapter/10.1007/3-540-08934-9_82 0d05e2b7d0a3858d368fbca5ddc70862;de;;;7.2.;;;Eine clusterbasierte Pseudo-Feedback-Technik, die gute und schlechte Cluster ausnutzt In den letzten Jahren hat sich das clusterbasierte Abrufen als effektives Werkzeug sowohl für interaktive Abruf- als auch für Pseudorelevanz-Feedback-Techniken erwiesen. In diesem Beitrag schlagen wir eine neue clusterbasierte Retrievalfunktion vor, die die besten und schlechtesten Cluster eines Dokuments im Clusterranking verwendet, um die Retrievaleffektivität zu verbessern. Die Auswertung zeigt Verbesserungen in einigen Standard-TREC-Sammlungen gegenüber den Stand der Technik in Präzision und Robustheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25274-7_41 4eb48344d94624634cbcbc0f0ab56e2f;de;;;7.1.;;;Nutzung des Life-Cycle-Paradigmas zur Unterstützung von Fabrikplanungsansätzen Um alle Herausforderungen im Zusammenhang mit Design, Management, Bewertung und Neukonfiguration neuer oder bestehender Anlagen zu erfüllen, ist die Entwicklung eines neuen, integrierten und ganzheitlichen Fabrikrahmens erforderlich. In diesem Zusammenhang wird ein neues Anforderungsmodell im Kontext des innovativen Frameworks namens Virtual Factory Framework vorgeschlagen. Mit diesem Ansatz in der Fabrikplanung soll die Fähigkeit verbessert werden, bessere und nachhaltigere Lösungen über den gesamten Fabriklebenszyklus zu generieren. Dieses Papier unterstreicht die Nutzung des Lebenszyklusparadigmas, um die zukünftigen Fabrikplanungsansätze zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_26 153d5d5297ea5a95f45467c05cefe4f7;de;;;7.1.;;;Der Einsatz von Metainformationen bei Syntheseproblemen: Zur Frage der Leistungssteigerung von Informationssystemen Durch die Simulation der Interaktion eines Leistungskontrollsystems und eines gesteuerten Informationssystems wird die Metainformationseigenschaft des Leistungskontrollsystems offenbart. Die Angemessenheit und die Möglichkeit, die Metainformationseigenschaft für Ressourcenminimierungsprobleme im Betrieb von Performance-Control-Systemen zu nutzen, werden betrachtet. Es wird gezeigt, dass bei Problemen der Synthese von Leistungskontrollsystemen Ressourcen durch die Verwendung der spezifischen Ressourcen eines kontrollierten Informationssystems eingespart werden können.;-;-;-;https://link.springer.com/article/10.3103/S0005105508020027 d57f7eb53f7ba9e82452a981ad231ae2;de;;;7.1.;;;So analysieren Sie Benutzeranforderungen für serviceorientierte Umweltinformationssysteme Umweltinformationssysteme (EIS) ermöglichen es dem Benutzer, Umweltinformationen zu speichern, abzufragen, zu verarbeiten und in thematischen Karten, Diagrammen und Berichten zu visualisieren. Obwohl Serviceorientierung der vorherrschende Architekturstil von EIS ist, gibt es keine Entwurfsmethodik, die die Anforderungen und das Expertenwissen der EIS-Anwender mit den Diensten und Informationsangeboten bestehender EIS zusammenführt und darüber hinaus explizit die Richtlinien und Randbedingungen Geodatenstandards des Open Geospatial Consortium (OGC) als Randbedingungen. Dieser Beitrag konzentriert sich auf die Analysephase als Auftakt für serviceorientiertes Design. Es schlägt einen Weg vor, Benutzeranforderungen in Form von erweiterten Anwendungsfällen zu sammeln, zu beschreiben und zu dokumentieren, die dann verwendet werden können, um den abstrakten Entwurfsschritt nach SERVUS durchzuführen, der eine Entwurfsmethodik für Informationssysteme basierend auf geospatialen serviceorientierten Architekturen und der Modellierung Use Cases und Capabilities als Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22285-6_18 115ca20f80859db621ea7a5bc460d60f;de;;;7.2.;;;Von der Bildanmerkung zur Bildbeschreibung In diesem Beitrag beschäftigen wir uns mit dem Problem der automatischen Generierung einer Beschreibung eines Bildes aus seiner Annotation. Frühere Ansätze verwenden entweder Computer-Vision-Techniken, um zuerst die Labels zu bestimmen, oder nutzen verfügbare Beschreibungen der Trainingsbilder aus, um entweder eine neue Beschreibung für das Testbild zu übertragen oder zu erstellen. Keine von ihnen berichtet jedoch über die Auswirkungen einer falschen Etikettenerkennung auf die Qualität der generierten endgültigen Beschreibungen. Mit dieser Motivation präsentieren wir einen Ansatz zur Generierung von Bildbeschreibungen aus Bildannotationen und zeigen, dass mit genauer Objekt- und Attributerkennung menschenähnliche Beschreibungen generiert werden können. Im Gegensatz zu früheren Arbeiten führen wir eine umfangreiche aufgabenbasierte Auswertung durch, um unsere Ergebnisse zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34500-5_24 ead294a5da9a09eac39476261a7364b0;de;;;7.2.;;;Abrufen von Open-Source-Softwarelizenzen Die Wartung und Wiederverwendung von Open-Source-Software erfordert die Identifizierung und das Verständnis der verwendeten Softwarelizenzen. Dieses Papier charakterisiert zunächst die Softwarewartung und die Wiederverwendung von Open Source Software (OSS), die in diesem Zusammenhang besonders relevant sind. Die Informationsbedürfnisse von Betreuern und Wiederverwendern können durch Reverse-Engineering-Tools auf verschiedenen Informationsabrufebenen unterstützt werden. Das Papier stellt einen automatisierten Lizenzabrufansatz namens ASLA vor. Benutzerbedürfnisse, Systemarchitektur, Tool-Features und Tool-Evaluierung werden vorgestellt. Die implementierten Toolfunktionen unterstützen die Identifizierung von Quelldateiabhängigkeiten und Lizenzen in Quelldateien und das Hinzufügen neuer Lizenzvorlagen zum Identifizieren von Lizenzen. Das Tool wird mit einem anderen Tool zur Extraktion von Lizenzinformationen verglichen. ASLA benötigt den Quellcode als verfügbare Eingabe, ist aber ansonsten nicht auf OSS beschränkt. Es unterstützt die gleichen Programmiersprachen wie GCC. Die Abdeckung der Lizenzidentifikation ist gut und das Tool ist erweiterbar.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34226-5_4 dffa86f724357582c1b119bfdfd557af;de;;;7.2.;;;Ereignisbezogene Potenziale als Indizien der psychischen Belastung bei der Nutzung eines bordeigenen Informationssystems Neue Fahrzeuginformationssysteme werden jetzt kommerzialisiert. Trotz der erwarteten Vorteile bestehen einige Bedenken, dass sie die Kapazität der Fahrer überlasten und die Leistung beeinträchtigen könnten. Nach der Theorie der multiplen Ressourcen (Wickens, Hum Factors 50:449-455;-;-;-;https://link.springer.com/article/10.1007/s10111-018-0485-z 11e83cc02bece58efda3fda22325a2e7;de;;;7.2.;;;Die Anwendung einer objektorientierten Methode in der Sicherheitsbewertung von Informationssystemen Für kritische Systeme ist es unerlässlich, ihren Sicherheitsstatus zu messen. Die Forschung zur Bewertung der Sicherheit von Informationssystemen steht jedoch noch vor vielen Schwierigkeiten, die durch die Komplexität des Systems und den nicht expliziten Zusammenhang zwischen der Komponentensicherheit und der Systemsicherheit verursacht werden. In diesem Beitrag wird ein objektorientiertes Sicherheitsbewertungsverfahren für Informationssysteme vorgestellt, das Sicherheitskontextobjektmodell und das Sicherheitsbewertungsobjektmodell werden etabliert. Diese Modelle lösen die aktuellen Probleme und eine Reihe von Instrumenten zur Bewertung der Sicherheit von Informationssystemen wird entsprechend diesen Arbeiten entwickelt. Die Anwendung der Tools wird vorgestellt und auf die noch zu verbessernden Mängel hingewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/11563228_27 65e506d0d4f6ed9867e21ab078cf956b;de;;;7.2.;;;Modellierung von Informationssystemen mit CGs-Logik Dieses Papier zeigt, wie die Logik der konzeptionellen Graphen auf die Modellierung von Informationssystemen angewendet wird. Die Graphen werden nicht nur als eine weitere graphische Darstellung von Informationssystemanforderungen verwendet, sondern die volle Leistungsfähigkeit dieses graphischen Logiksystems wurde verwendet, um Typdefinitionen, referenzielle Integritätsbedingungen und globale Beschränkungen vollständig und präzise zu erfassen. Eine solche logikbasierte Definition eines Informationssystems bezieht seine Semantik aus einer Menge von Fakten, die durch vollständig instanziierte einfache konzeptionelle Graphen dargestellt werden. Ein Verfahren zur inkrementellen Gültigkeitsprüfung zum Hinzufügen neuer Fakten zu einer Faktenbasis wurde definiert und durch ein Beispiel veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0027875 d1e1a4cc0702d59c1e64673dc837a784;de;;;7.2.;;;Anforderungen und Protokolle für inferenzsichere Interaktionen in Informationssystemen Inferenzkontrolle zielt darauf ab, einen Teilnehmer daran zu hindern, eine vertraulich zu behandelnde Information zu erhalten. Unter Berücksichtigung einer Anbieter-Client-Architektur für Informationssysteme präsentieren wir transaktionsbasierte Protokolle für Anbieter-Client-Interaktionen und beweisen, dass die vom Anbieter durchgeführte Inferenzkontrolle tatsächlich wirksam ist. Die Interaktionen umfassen die Beantwortung einer Anfrage eines Kunden durch den Anbieter und die Verarbeitung von Aktualisierungsanforderungen von zwei Formularen. Eine solche Anfrage wird entweder vom Anbieter initiiert und damit ggf. an Clients weitergeleitet, um deren Ansichten aufzufrischen, oder von einem Client entsprechend seiner Ansicht initiiert und somit in das vom Anbieter unterhaltene Repository übersetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04444-1_18 bc82006cb0fe4aa1e12442e9ccbde8fb;de;;;7.2.;;;Kombinieren von Beschreibungsquellen zur Schätzung von Musikähnlichkeitsbewertungen In diesem Papier vergleichen wir die Wirksamkeit grundlegender akustischer Merkmale und Genreanmerkungen bei der Anpassung eines Musikähnlichkeitsmodells an Benutzerbewertungen. Wir verwenden den Metric Learning to Rank-Algorithmus, um eine Mahalanobis-Metrik aus vergleichenden Ähnlichkeitsbewertungen in der MagnaTagATune-Datenbank zu lernen. Durch die Verwendung gängiger Formate für Feature-Daten lässt sich unser Ansatz problemlos auf andere bestehende Datenbanken übertragen. Unsere Ergebnisse zeigen, dass Genredaten ein effektiveres Lernen einer Metrik ermöglichen als einfache Audiofunktionen, aber eine Kombination beider Feature-Sets übertrifft die einzelnen Sets deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37425-8_9 ac82ec47e76d256afdf18cd0f6f5919f;de;;;7.2.;;;Generalisiertes dominanzbasiertes grobes Set-Modell für die intuitionistischen Fuzzy-Informationssysteme der Dominanz Ein dominanzbasierter grober Ansatz wurde vorgeschlagen, indem die Ununterscheidbarkeitsrelation durch eine Dominanzrelation ersetzt wurde. Ziel dieses Beitrags ist es, eine neue Erweiterung des dominanzbasierten Grobsatzes durch die Definition einer neuen Dominanzrelation vorzustellen, d. Um die optimalen Entscheidungsregeln aus den bestehenden intuitionistischen Fuzzy-Informationssystemen mit Dominanz zu erhalten, werden ein Reduktions- und Regelextraktionsalgorithmus für die untere und obere Näherung untersucht. Darüber hinaus werden einige Eigenschaften des generalisierten dominanzbasierten Grobsatzmodells angegeben und die Beziehungen zwischen diesem Modell und den anderen dominanzbasierten Grobsatzmodellen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_1 6e5e4908b4ad0067d08e394c2898a077;de;;;7.2.;;;Skalen- und translationsinvariante kollaborative Filtersysteme Kollaborative Filtersysteme sind Vorhersagealgorithmen über spärliche Datensätze von Benutzerpräferenzen. Wir modifizieren eine breite Palette von hochmodernen kollaborativen Filtersystemen, um sie skalierungs- und translationsinvariant zu machen und ihre Genauigkeit im Allgemeinen zu verbessern, ohne ihren Rechenaufwand zu erhöhen. Mit den Datensätzen von EachMovie und Jester zeigen wir, dass lernfreie konstante Zeitskalen- und translationsinvariante Schemata andere lernfreie konstante Zeitschemata um mindestens 3 % übertreffen und genauso leistungsfähig sind wie teure speicherbasierte Schemata (innerhalb von 4%). . Am Jester-Datensatz zeigen wir, dass ein skalen- und translationsinvarianter Eigentaste-Algorithmus Eigentaste 2.0 um 20 % übertrifft. Diese Ergebnisse legen nahe, dass Skalen- und Translationsinvarianz eine wünschenswerte Eigenschaft ist.;-;-;-;https://link.springer.com/article/10.1023/B%3AINRT.0000048492.50961.a6 7802ef408a3b73c2fd34d321dc31cc97;de;;;7.2.;;;Eine Bewertung von farb-räumlichen Abruftechniken für große Bilddatenbanken Bei einer farbräumlichen Wiederauffindungstechnik werden die Farbinformationen mit dem Wissen über die räumliche Verteilung der Farben integriert, um eine inhaltsbasierte Bildauffindung zu erleichtern. In der Literatur wurden mehrere Techniken vorgeschlagen, aber diese Arbeiten wurden unabhängig voneinander ohne großen Vergleich entwickelt. In diesem Beitrag präsentieren wir eine experimentelle Bewertung von drei farbräumlichen Retrievaltechniken – der signaturbasierten Technik, dem partitionsbasierten Algorithmus und der clusterbasierten Methode. Wir haben diese Techniken implementiert und vergleichen sie hinsichtlich ihrer Abrufeffektivität und Abrufeffizienz. Die experimentelle Studie wird an einer Bilddatenbank mit 12.000 Bildern durchgeführt. Mit der Verbreitung von Bildwiederherstellungsmechanismen und dem Fehlen umfassender Leistungsstudien können die experimentellen Ergebnisse als Richtlinien bei der Auswahl einer geeigneten Technik und der Entwicklung einer neuen Technik dienen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011359607594 17428fe6bb55edea05a33a469f4bd526;de;;;7.2.;;;Evaluations- und Nutzerpräferenzstudie zur räumlichen Vielfalt Räumliche Vielfalt ist ein relativ neuer Forschungszweig im Kontext der Geoinformationssuche. Obwohl die Annahme, dass räumlich diversifizierte Ergebnisse die Bedürfnisse der Nutzer besser erfüllen könnten, plausibel erscheint, gibt es in der Literatur kaum eindeutige Belege dafür. In diesem Papier werden wir die Potenziale der räumlichen Vielfalt nicht nur durch die traditionellen Bewertungsmetriken (Präzision und Cluster-Recall) aufzeigen, sondern auch durch eine Benutzerpräferenzstudie mit Amazon Mechanical Turk. Die ermutigenden Ergebnisse der letzteren belegen, dass die Nutzer räumlich diversifizierte Ergebnisse stark bevorzugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12275-0_18 9f270390b7b27e0a668f2d00739f8283;de;;;7.2.;;;Sicheres Outsourcing der DNA-Suche über endliche Automaten Diese Arbeit behandelt das Problem der fehlerresistenten DNA-Suche durch die blinde Auswertung endlicher Automaten, wobei ein Kunde eine DNA-Sequenz und ein Dienstleister ein Muster hat, das einem Gentest entspricht. Fehlerresistentes Suchen wird erreicht, indem das Muster als endlicher Automat dargestellt und anhand der DNA-Sequenz ausgewertet wird, wobei die Privatsphäre sowohl des Musters als auch der DNA-Sequenz gewahrt werden muss. Interaktive Lösungen für dieses Problem existieren bereits, können aber die Teilnehmer belasten. Daher schlagen wir Techniken zur sicheren Auslagerung der Auswertung endlicher Automaten auf Rechenserver vor, die keine Informationen lernen. Unsere Techniken sind auf jede Art von endlichen Automaten anwendbar, aber die Optimierungen sind auf die DNA-Suche zugeschnitten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13739-6_4 fac421a5c2551cc8718c4872c98df8e7;de;;;7.1.;;;Effiziente Schließung von Material- und Komponentenkreisläufen – Stoffstromorientiertes Supply Chain Management Die Schaffung geschlossener Lieferketten wird für Unternehmen der Elektronikindustrie zunehmend zu einer wesentlichen Herausforderung. Einerseits übernehmen Hersteller weltweit aufgrund neuer Gesetze und Richtlinien immer mehr eine erweiterte Produktverantwortung für ihre Geräte. Andererseits bietet der Aufbau stoffstromorientierter Lieferketten für Unternehmen eine Reihe von Chancen, u. a. die Etablierung von;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1665-5_7 1ab8012f4671af3ec8ab46cc13b81e67;de;;;7.1.;;;Das Design eines agentenbasierten Produktionsplanungssoftware-Frameworks zur Verbesserung der Planungs- und Planungszusammenarbeit In der Betriebsführungsumgebung ist der Prozess der Produktionsplanung für die Detaillierung der Betriebsaktivitäten verantwortlich, indem er eine Reihe von Methoden und Werkzeugen angibt, die unter anderem durch die taktischen Entscheidungen, die in der Produktionsplanungsumgebung getroffen werden, bedingt sind. Obwohl theoretisch zwischen beiden Entscheidungsumgebungen ein bidirektionaler Informationsfluss bestehen sollte, der es den Beteiligten ermöglicht, beide Ebenen in der Praxis zu koordinieren, geschieht dies aufgrund einer Lücke in den strukturierten Entscheidungsfindungsinstrumenten nicht. Dieses Dokument schlägt eine Architektur vor, die auf Agentensoftware basiert, die mit der INGENIAS-Methodik entwickelt und aus einer Anforderungsanalyse auf der Grundlage von CIMOSA vorgeschlagen wurde. Nach der Implementierung wurde ein Prototyp mit JADE erstellt, um den geeigneten Betrieb zu testen und zu verifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14341-0_35 41e090cbd15f176e1203580b6d2937d5;de;;;7.1.;;;Planungssysteme bei der Arbeit In diesem Abschnitt werden die Ergebnisse der 28 Interviews beschrieben, die mit US-Banken zur Entwicklung der Fragebögen geführt wurden. Die nachfolgend dargestellte Analyse folgt der Unterscheidung zwischen Planungssystemen, Prozessen und Heuristiken und richtet sich an Bankplaner und Führungskräfte, die bei der Entwicklung des Fragebogens mitgewirkt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-49993-7_8 014126af8256f1dfc9567bee7ce76a0c;de;;;7.1.;;;Standardisierung der Bearbeitungsprozessplanung in der Antriebsstrangfertigung mit einem CAD-basierten IT-Tool Die kollaborative computergestützte Bearbeitungsprozessplanung ist ein Element in der Prozesskette erweiterter Unternehmen im Fahrzeugbau. In der Praxis ist es mittlerweile ein Ansatz, den sowohl OEMs (Original Equipment Manufacturer) als auch deren langjährige Maschinenlieferanten verfolgen. Generell orientiert sich die Form kollaborativer Organisationen zwischen ihnen an den kontinuierlichen Arbeits- und Datenflüssen im Maschinenbau.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_40 d89c45a43584d833649e59668eedab66;de;;;7.1.;;;Die Struktur lernerorientierter Informationsbeschaffungssysteme und ihr Beitrag zur Problemlösung und zum Lernen im Hochschulbereich Die Informationssysteme haben mit der Verlagerung vom Wissenserwerb zur Problemlösung in der Hochschulbildung nicht Schritt gehalten. Neue Informationssysteme werden benötigt und der Autor beschreibt INFOTHEK, ein System, das computergestützte semantische Netze, Problemanalysatoren und Beratungsprogramme verwendet, um den Studenten einen schnellen Einstieg in ein neues Gebiet zu ermöglichen. Die vorgeschlagenen Systeme, die auf einem Computer installiert sind, ergänzen stark strukturierte Informationsmodule, die auf Papier, Film, Videoband usw. präsentiert werden. Der Autor erörtert einige der Auswirkungen der Einführung dieses Systems.;-;-;-;https://link.springer.com/article/10.1007/BF00154471 51bd26a113f8187cbd0b8241074b572c;de;;;7.1.;;;Eine Bewertung der Taxonomien von Informationssystemen: Zeit für eine Neubewertung? Drastische technologische Fortschritte, sich entwickelnde Organisationsstrukturen und ein zunehmender Benutzereinfluss wirken sich auf die Arten von Informationssystemen (IS) aus, die entwickelt werden. Diese werden von bestehenden Taxonomien, die dazu neigen, unvollständig, unklar, vereinfachend, unhandlich, unflexibel oder eine Kombination davon zu sein, nicht angemessen erkannt. Vierzehn Modelle aus der Literatur werden im Lichte der heutigen unzähligen Systeme beschrieben und diskutiert. Es wird eine benutzerorientierte zweidimensionale Taxonomie entwickelt, die den Benutzertyp (Institution oder Person) und die Art der dem Benutzer bereitgestellten Systemunterstützung (Daten, Kommunikation, Information oder Entscheidung) verwendet.;-;-;-;https://link.springer.com/article/10.1057/jit.1994.15 9c30e9417c822f2c3f3c947c8d8600a2;de;;;7.1.;;;Entscheidungsunterstützungssysteme im Management von Produktionssystemen Der Wettbewerb auf dem internationalen Markt hat dazu geführt, dass die industrielle Produktion strukturierter und effizienter werden muss. Insbesondere die Organisation des Produktionsprozesses hat widersprüchliche Ziele: Die Produktionskosten sollen möglichst gering gehalten werden, während spezifische Kundenwünsche maximal erfüllt werden sollen. Daher zielt ein modernes Produktionsmanagement darauf ab, hohe Ansprüche an die Produktqualität sowie die Einhaltung von Lieferterminen unter wirtschaftlichen Bedingungen mit immer kleineren Losgrößen zu erfüllen. Die sich ständig ändernden Zielsetzungen legen immer mehr Wert auf klare Formulierung und Anwendung computergestützter Entscheidungstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0959-4_2 eca3163374ae25c257aa4e9d841ae21e;de;;;7.1.;;;Designprinzipien der Unternehmensarchitektur und geschäftsorientiertes IT-Management Die strategische Rolle der IT und ihre Bedeutung für die gesamte Organisation nimmt in Umgebungen zu, die von Komplexität, Vielfalt und Veränderung geprägt sind. Daher muss das IT-Management mit Unsicherheiten und unterschiedlichen, widersprüchlichen und sich ständig ändernden Anforderungen umgehen. In diesem Sinne spielt Enterprise Architecture eine immer wichtigere Rolle bei der Verbesserung der IT-Managementpraxis. Dieses Papier stellt architektonische Entwurfsprinzipien vor, die darauf abzielen, eine Ausrichtung in einem dynamischen und unsicheren Geschäftsumfeld zu schaffen und aufrechtzuerhalten. Zwei entscheidende architektonische Aspekte werden hervorgehoben: (1) die Abgrenzung der Informationssysteme, (2) die Wahl des Interoperabilitätsprinzips. Ein Fall aus der schwedischen Industrie wird verwendet, um die Anwendung der Grundsätze zu demonstrieren. In dem Papier argumentieren wir, dass die Wahl der Prinzipien einen signifikanten Einfluss auf die operative und strategische Ausrichtung hat. Je größer, heterogener und dynamischer das Geschäft ist, desto wichtiger sind die Fragen der Abgrenzung und Interoperabilität von Informationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15402-7_20 087b48f1403018be4dcd96ff1b0a71a5;de;;;7.1.;;;Strategische und organisatorische Determinanten der Informationssystemkompetenz: eine Analyse der Verbreitung von Datenbankmarketing in der Finanzdienstleistungsbranche Dieses Papier untersucht strategische und organisatorische Determinanten der Annahme/Nicht-Einführung von strategischen Marketing-Informationssystemen, die sich im Grad der Ausgereiftheit unterscheiden. Wir identifizieren potenziell relevante Variablen und beziehen diese auf den Einsatz von Database Marketing (DBM)-Systemen. Anhand einer Stichprobe von 49 % aller großen Banken, Bausparkassen und Versicherungsunternehmen im Vereinigten Königreich vergleichen wir Nutzer und Nichtnutzer und identifizieren innerhalb der Nutzer Interkorrelationen mit den Variablen, die mit dem Grad der Ausgereiftheit zusammenhängen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000270 121381e7de29b8432a133c4265e02eff;de;;;7.1.;;;Methoden zur Entwicklung von Informationssystemen: eine breitere Perspektive Dieses Papier bietet zunächst eine historische Perspektive auf Ansätze zur Entwicklung von Informationssystemen und argumentiert, dass das konventionelle Wasserfallmodell und die darauf folgenden Methoden große Schwächen aufweisen. Das Papier legt nahe, dass ein Contingency-Ansatz für die Entwicklung von Informationssystemen viel zu bieten hat, und betrachtet Multiview, das als Exploration in der Entwicklung von Informationssystemen beschrieben wird. Einige Stärken und Schwächen dieses Notfallansatzes werden aufgezeigt und eine neue Version von Multiview angeboten. Diese Beschreibung ermöglicht eine weitere Diskussion über die Entwicklung von Informationssystemen und legt nahe, dass menschliche und organisatorische Aspekte mindestens ebenso wichtig sind wie die technischen Aspekte, die eher betont werden. Die Entwicklung von Informationssystemen wird zunächst als sozialer Prozess betrachtet, der jedoch technische Aspekte beinhalten wird. Dieser soziale Prozess wird näher beleuchtet und die Argumente beispielsweise mit unterschiedlichen Sichtweisen des Systemanalytikers und der Problemlage in diesem Prozess näher beleuchtet. Ein solch breiter Ansatz legt auch nahe, dass der Bereich, zu dem die Entwicklung von Informationssystemen gehört, multidisziplinär ist, wobei Technologie und Computer keineswegs dominieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35080-6_17 da71ab2c936dac62bf05477ebf707fbf;de;;;7.1.;;;Strategisches Informationssystem (SIS) der virtuellen Organisation (VO) In der modernen Geschäftswelt werden die vernetzten organisatorischen Verbindungen tendenziell zur vorherrschenden Organisationsform. Virtuelle Organisationen stellen jedoch eine Sonderform der Netzwerkorganisation dar. Das Rückgrat der virtuellen Organisation ist ihr Informationssystem. Für den erfolgreichen und effizienten Betrieb einer virtuellen Organisation ist ihr strategisches Informationssystem von entscheidender Bedeutung. Strategisches Informationssystem (SIS) ist eine Art von Informationssystem, das auf die Geschäftsstrategie und -struktur ausgerichtet ist. SIS wurde entwickelt, um die Wettbewerbsstärke einer VO zu unterstützen und zu steigern. Wir haben Anthonys Paradigma aktualisiert und die Veränderungen im Bereich der Organisation und des Managements moderner Netzwerkunternehmen berücksichtigt. Dazu gehört auch der Aspekt der Sicherstellung der geeigneten Informationsunterstützung der Unternehmensleitung, die auf verschiedenen Ebenen und Tätigkeitsbereichen eine erfolgreiche und effektive Steuerung von Unternehmensgeschäftsprozessen im virtuellen Umfeld gewährleisten muss. In der Arbeit wird der Aspekt der Definition möglicher Anwendungsfelder des SIS und die Untersuchung ihrer Eigenschaften diskutiert. Die Theorie wird durch die Fallstudie LENS (Laser Engineered Net Shaping) Living Laboratory unterstützt und illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84837-2_42 e48ec93e58d5432b77422c156d776ca6;de;;;7.1.;;;Marketing-Informationssystem: Ein effektives Werkzeug für das partizipative Management knapper Ressourcen von Organisationen Fall von KMU in der Stadt Errachidia Ausgehend von der Tatsache, dass eine Erbringung ungünstiger oder unzureichender Ergebnisse durch das Unternehmen eine Ressourcenverschwendung bedeuten würde, die sowohl für das Unternehmen selbst als auch für seine Geldgeber und für die Wirtschaft im Allgemeinen schädlich ist, sind sich die derzeitigen Führungskräfte der Unternehmen der Mehrwert, den die Implementierung eines Marketinginformationssystems durch die darin integrierten Anwendungen wie Groupware, Workflows und Datamining bringen kann. Tatsächlich sind Automatismen in der Lage, die Produktivität, Dynamik, Flexibilität der Mitarbeiter zu stimulieren, indem sie eine Kultur der Netzwerkarbeit und auch die Einführung neuer Führungspraktiken begünstigen, die für das Unternehmen, das einem ständig wechselnden Wettbewerbsumfeld ausgesetzt ist, von Vorteil sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12048-1_41 b39e5dc76e34f207b05aa2704d988aff;de;;;7.1.;;;Entwicklung von Managementberichts- und Entscheidungsunterstützungssystemen für Hochschulen und Universitäten DIESER ARTIKEL präsentiert ein Designkonzept, alternative Hardware- und Softwareumgebungen sowie Anwendungsentwicklungsstrategien zum Aufbau von Executive Reporting und Entscheidungsunterstützungssystemen für Colleges und Universitäten. Es basiert auf sieben Jahren Erfahrung in der Anwendungsentwicklung in einem Planungs- und institutionellen Forschungsbüro, das leitende Angestellte und mittlere Führungskräfte einer privaten Volluniversität mit Informationszentren unterstützt. Der Autor empfiehlt Design- und Implementierungsstrategien, die aus Fallstudienerfahrungen aus einem NERComP-Konsortiumprojekt gewonnen wurden – Decision Support Systems for Higher Education Management.;-;-;-;https://link.springer.com/article/10.1007/BF02941633 f32ce86be78c0d25bd530adb023ae10d;de;;;7.2.;;;Evaluierung des Mavigators Mavigator ist ein grafisches Abfrage- und Browsing-Tool für naive Benutzer (Computer-Laien). Es ermöglicht ihnen, Informationen aus verschiedenen Datenquellen, insbesondere aus objektorientierten und XML-orientierten Datenbanken, abzurufen und zu analysieren, sofern ein entsprechender Wrapper implementiert ist. Zu den Schlüsselkonzepten von Mavigator im Zusammenhang mit der Informationsabfrage gehören: Intensionale Navigation, Extensionale Navigation und persistente Körbe zur Aufzeichnung temporärer und endgültiger Ergebnisse. Ein grundlegendes Problem im Zusammenhang mit visuellen Endbenutzerschnittstellen betrifft die endgültige Präsentation und Weiterverarbeitung der Abrufergebnisse. Das Mavigator Active Extensions (AE)-Modul ermöglicht es dem Programmierer, die bestehenden Kernfunktionen durch ein in C# geschriebenes Programm ad hoc zu erweitern. So können die abgerufenen Daten in jeder erdenklichen visuellen Form dargestellt und analysiert werden. Ein weiteres neues Feature von Mavigator sind Virtual Schemas, die es ermöglichen, das Datenbankschema anzupassen, insbesondere einige Namen zu ändern, virtuelle Assoziationen hinzuzufügen oder einige Klassen auszublenden. Virtuelle Schemas ermöglichen die Erstellung einer benutzerdefinierten Version eines vorhandenen Datenbankschemas und die Navigation innerhalb der Datenbank gemäß diesem Schema. In diesem Beitrag präsentieren wir Ergebnisse von Usability-Tests, die in drei unabhängigen Studentengruppen durchgeführt wurden. Die Ergebnisse der Tests deuten auf Verbesserungen des Prototyps hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71027-1_23 7adbc6a849244f1f2d779c0e9e49d361;de;;;7.2.;;;Ereignisextraktion für die Erstellung und Begründung von Rechtsfällen Wir sind daran interessiert, Tools zu entwickeln, die die Tätigkeit von Rechtsanwälten in gesellschaftsrechtlichen Streitigkeiten unterstützen. In aktuellen Anwendungen müssen Informationen wie Personen, die in einem Fall eine bedeutende Rolle gespielt haben, Veranstaltungen, an denen sie teilgenommen haben, Personen, mit denen sie in Kontakt standen, usw. manuell identifiziert werden. Es gibt wenig Unterstützung, um ihnen zu helfen, die relevanten Informationen überhaupt zu identifizieren. In diesem Beitrag beschreiben wir einen Ansatz zur halbautomatischen Extraktion solcher Informationen aus der Sammlung von Dokumenten, die die Anwälte durchsuchen. Unser Ansatz basiert auf Techniken der natürlichen Sprachverarbeitung und ermöglicht die Verwendung von entitätsbezogenen Informationen, die den Beziehungen zwischen den Hauptakteuren eines Falles entsprechen, extrahiert in Form von Ereignissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16327-2_14 98b77ad72aec9ddcae81e8aa8ac2baac;de;;;7.1.;;;Qualitätsmanagement und Sicherheit in der Radioonkologie Die heutigen Behandlungsplanungs- und Lieferprozesse sind viel komplexer und weniger intuitiv geworden. Diese Komplexität, gepaart mit der in der Radioonkologie typischen unzureichenden Informatikinfrastruktur und veralteten nationalen QM-Richtlinien, haben enorme QM-Herausforderungen für die moderne Strahlentherapie geschaffen. Die Kommunikation zwischen dem Planungsteam, bestehend aus Arzt, Assistenzarzt, Simulationstherapeut, Dosimetriker, Physiker und behandelndem Therapeut, ist oft kryptisch und durch die heute allgemein verwendeten hybriden Charting-Systeme (elektronische und Papier-Krankenakten) kompliziert. Häufig werden mehrere Bildgebungsmodalitäten verwendet, um Zielvolumina zu definieren, und die 4-D-Bildgebung kommt jetzt in die Routinepraxis, was die Informationsverarbeitung weiter verkompliziert. In einer typischen US-Klinik werden heute über 40 % der Patienten mit IMRT-Plänen mit computergestützter Optimierungssoftware behandelt. Plandaten, die über ein Netzwerk an das Verifizierungs- und Aufzeichnungssystem und computergesteuerte Linac-Systeme übertragen werden, enthalten komplexe Spezifikationen für die Behandlung, einschließlich einer präzisen, genauen Positionierung der MLC-Blätter, variabler Dosisraten, Portalwinkel und in einigen Fällen eines beweglichen Behandlungstisches . In vielen Fällen werden Softwaresysteme verschiedener Anbieter verwendet, und die Interoperabilität ist nicht immer robust. Mit solch komplexer Technologie und noch neueren fortschrittlichen Behandlungsmodalitäten, die weiterhin implementiert werden, z. Die volumenmodulierte Lichtbogentherapie (VMAT), aktualisierte nationale QM-Richtlinien/-Ansätze und die Entwicklung eines effizienten und robusten Systems zur Überprüfung der Behandlungsabgabe müssen von der Fachwelt eine höhere Priorität eingeräumt werden. Diese größere Komplexität der heutigen Strahlentherapie erfordert einen viel stärkeren Teamwork-Ansatz, da kein Einzelner über alle erforderlichen Fähigkeiten verfügt, um die maximale Qualität zu gewährleisten. Eine kontinuierliche Bewertung und Aktualisierung von QM-Methodiken und -Verfahren ist dringend erforderlich. Dieses Kapitel befasst sich mit all diesen Themen und konzentriert sich hauptsächlich auf die Erfahrungen mit dem QM in den USA und in Europa.;-;-;-;https://link.springer.com/chapter/10.1007/174_2011_328 3045650be8b5e88e649389fc97158324;de;;;7.1.;;;Entwurf des hydrologischen und Sedimentanalyse- und Managementsystems des Drei-Schluchten-Stausees Das hydrologische und Sedimentanalyse- und Managementsystem des Drei-Schluchten-Reservoirs wird unter Verwendung des Visual C++-Anwendungsprogramms und der Oracle9I-Datenbank entwickelt. Dieses System hilft den Benutzern, die benötigten hydrologischen und Sedimentdaten mit allen abgeleiteten Informationen schnell zu erhalten, hilft ihnen bei der schnellen Analyse und Bewertung des Sedimentationszustands der Lagerstätte und bietet ihnen Echtzeitanalyse und Anzeige der Auswirkungen der Lagerstätte Dispatching und Operation auf Sedimentverdunstung und Verschlammung und dient somit als Grundlage für rechtzeitige Anpassungen im Speicherbetriebsmodus. Das entwickelte System b läutet die digitalisierte Verwaltung von Lagerstätteninformationen ein, verbessert die räumliche Verarbeitungsfähigkeit der Daten, erstellt die zugehörige Indextabelle für verarbeitete Ergebnisse und bietet Funktionen zur hydrologischen und Sedimentabfrage, Suche und zum Tabellenausdruck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89465-0_196 ce166ad6c3eab807eedcf6ee683e02f2;de;;;7.1.;;;Perspektiven darauf und organisatorischer Wandel: Einige Implikationen für ISD Der Beitrag gibt einen Überblick über verschiedene Perspektiven auf die Art der Beziehung zwischen IT und organisatorischem Wandel, die in der Forschungsliteratur identifiziert wurden, und diskutiert einige Implikationen für ISD aus diesen Perspektiven. Dadurch soll das Papier zum Nachdenken und zur Diskussion unter den Teilnehmern des ISD-Prozesses anregen und ein stärkeres Bewusstsein für die in diesem Prozess angewandte Perspektive schaffen. Während technologische und organisatorische Imperativperspektiven immer noch dominieren, plädiert der Beitrag für eine stärkere Betonung der verschiedenen Varianten der emergenten Perspektive. Dies impliziert eine stärkere Fokussierung auf den organisatorischen Kontext in den verschiedenen Phasen des ISD-Prozesses, einschließlich der Analyse kultureller und politischer Aspekte, und eine Sicht auf die organisatorischen Veränderungsprozesse als sowohl geplante als auch aufkommende Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0595-2_33 316529059a20d24a2187515222613114;de;;;7.1.;;;Organisationsmetaphern und Informationssystemforschung Dieses Papier beschreibt, wie verschiedene Strömungen der Informationssystemforschung und daraus resultierende Vorschriften für die Informationssystempraxis mit acht organisatorischen Metaphern zusammenhängen. Die Metaphern stammen aus der Arbeit von Morgan, in der er Bilder von Organisationen als Maschinen, Organismen, Gehirne, Kulturen, politische Systeme, psychische Gefängnisse, Fluss und Transformation sowie Herrschaftsinstrumente betrachtet. Jede Metapher bezieht sich auf das Studium von Informationssystemen und ihre Stärken und Schwächen werden umrissen. Es wird argumentiert, dass theoretische Sichtweisen von Organisationen ein expliziteres Element in der Theorie computerbasierter Informationssysteme sein sollten und dass die zukünftige Informationssystemforschung von einem pluralistischen Ansatz mit weniger Betonung der mechanistischen und organismischen Metaphern von Organisationen profitieren würde.;-;-;-;https://link.springer.com/article/10.1057/ejis.1991.16 aa48eae23af78e2c6feb2522a82dc142;de;;;7.1.;;;Verwendung von geografischen Informationssystemen und Smartphone-basierten Schwingungsdaten zur Unterstützung der Entscheidungsfindung bei der Straßensanierung Dieses Papier stellt einen Datenerfassungsprozess unter Verwendung eines Smartphone-basierten Beschleunigungsmessers in Verbindung mit Software für geografische Informationssysteme (GIS) vor, um Straßenzustandsdaten besser zu verwalten und die Entscheidungsfindung für Wartung und Sanierung zu erleichtern. Das Smartphone ist mit einem Beschleunigungsmesser (einer mobilen Apps) ausgestattet, der 50 Schwingungsdatenpunkte pro Sekunde in drei Richtungen (X, Y und Z) aufzeichnen kann. Die Art der traditionellen Fahrbahnvermessung ist zeitaufwändig und erfordert, dass erfahrene Techniker entlang der Autobahn fahren, um den Fahrbahnzustand zu visualisieren und alle Fehler aufzuzeichnen. Die Kombination von Vibrationsintensitätsdaten mit einer GIS-Plattform kann öffentlichen Behörden bei einem strategischen Plan helfen, Wartungspläne für Radwege und Autobahnen zu priorisieren. Das Ziel dieses Papiers ist es, (1) die Prozesse der Schwingungsdatenanalyse mit einem Smartphone-basierten Beschleunigungsmesser zu diskutieren und (2) zu demonstrieren, wie Schwingungsintensitätsdaten in Beziehung gesetzt werden, um prioritäre Bereiche sofort zu lokalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40596-4_40 bb109c4263835283ad7477f79691a585;de;;;7.1.;;;Kompositionsdesign und Wiederverwendung eines generischen Agentenmodells Der Begriff Agent ist populär geworden und wird für eine Vielzahl von Anwendungen verwendet, von einfachen Batch-Jobs und einfachen E-Mail-Filtern über mobile Anwendungen bis hin zu intelligenten Assistenten und großen, offenen, komplexen, unternehmenskritischen Systemen (wie Systeme für die Flugsicherung). Für einige der Schlüsselkonzepte der Agententechnologie fehlen allgemein anerkannte Definitionen. Insbesondere besteht nur teilweise Einigkeit darüber, was ein Agent ist. Einfache Batch-Jobs werden beispielsweise als Agenten bezeichnet, weil sie im Voraus geplant werden können, um Aufgaben auf einem entfernten Computer auszuführen, mobile Anwendungen werden als Agenten bezeichnet, weil sie sich von Computer zu Computer bewegen können, und intelligente Assistenten werden als Agenten bezeichnet, weil sie sich vor menschliche Benutzer als glaubwürdige Charaktere, die Intentionalität und andere Aspekte eines mentalen Zustands zeigen, die normalerweise nur Menschen zugeschrieben werden. Neben dieser Vielfalt an unterschiedlichen Erscheinungsformen von Agenten konzentrieren sich die Anwendungen von Agenten oft auf spezifische Implementierungen von Agenten (oft in Java). Oftmals ist die einzige genaue Beschreibung eines Agenten sein Implementierungscode, der von der gewählten Implementierungsplattform abhängig ist. Daher sind bestehende Agentenarchitekturen oft nur informell vergleichbar. Eine prinzipielle Designbeschreibung eines Agenten auf konzeptioneller und logischer Ebene fehlt, was den Vergleich von Agenten aus unterschiedlichen Anwendungen erschwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1741-0_6 350f2ea176b638413de0a0350fecebd0;de;;;7.2.;;;Funktionspunktanalyse: Evaluierung eines Software-Kostenschätzungsmodells Die Vorzüge der Funktionspunktanalyse werden diskutiert. Die Funktionspunktanalyse wurde gewählt, weil sie eines der am weitesten verbreiteten Hilfsmittel zur Softwarekostenschätzung ist. In der Analyse verwenden wir Daten aus einer großen Umfrage unter niederländischen Organisationen, aus einem Experiment zur Effektivität von Software-Kostenschätzungsmodellen und aus einer Feldstudie zum Anpassungsteil des FPA-Modells. Die Schlussfolgerungen zeigen, dass es in der Tat weit verbreitet ist und als Produktgrößenmesser recht gut funktioniert, der Anpassungsteil des Modells jedoch weniger nützlich ist.;-;-;-;https://link.springer.com/article/10.1057/ejis.1991.45 e86475703a466c390740309cf1257658;de;;;7.1.;;;Logical Inference Framework für das Sicherheitsmanagement in geografischen Informationssystemen Eine vielversprechende Forschungsrichtung zur Gewährleistung der Sicherheit in großen Informationssystemen, einschließlich verteilter geografischer Informationssysteme (GIS), ist die Entwicklung von Softwarewerkzeugen, die logische Schlussfolgerungen basierend auf Wissen über Sicherheitsinformationen und -ereignisse implementieren bieten Administratoren leistungsstarke und flexible Mittel, um komplexe Sicherheitsrichtlinien zu überprüfen, effiziente Gegenmaßnahmen gegen Computerangriffe zu generieren und das erforderliche Sicherheitsniveau zu halten. Dieses Kapitel skizziert einen Ansatz für die Entwicklung und Implementierung eines logischen Inferenzrahmens für das Sicherheitsinformations- und Ereignismanagement. Das Kapitel betrachtet die gemeinsame Architektur dieses Frameworks sowie die Architektur- und Implementierungsdetails bestimmter logischer Inferenzmodule basierend auf Ereigniskalkül, Modellprüfung und einem ontologischen Datenspeicher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31833-7_13 bf783d37dc354b1c52706a0eae27a5db;de;;;7.1.;;;Natürliche Sprache und die Kunst und Wissenschaft der Problem-/Chancenformulierung: eine Verkehrsplanungsfallanalyse Der Formulierungsprozess wurde als die wichtigste Phase der Entscheidungsfindung bezeichnet, doch ist wenig darüber bekannt, wie dieser Prozess in einem Gruppen-, Team- oder Organisationskontext durch Diskussion von Themen und Möglichkeiten durchgeführt wird. Dieser Artikel gibt einen Überblick über die Literatur zur Problem-/Chancenformulierung, insbesondere im Zusammenhang mit der Verwendung natürlicher Sprache bei der Entwicklung der kollektiven Wahrnehmung. Anhand einer Taxonomie von sechs Sprachstrukturen wird der Formulierungsprozess eines 13-köpfigen Verkehrsplanungsausschusses analysiert. Die Ergebnisse dieser Feldstudie legen generelle Präferenzen für einfache statt komplexe sprachliche Strukturen nahe, differenziert nach Mitgliedsrollen (Leiter;-;-;-;https://link.springer.com/article/10.1057/palgrave.jors.2602653 6c4f64220b64fd88b1769d27cf3075ec;de;;;7.1.;;;Ontologische Grundlage Reflexionen über die ontologische Grundlage untersuchen das Wesen der Gesellschaft und anschließend das Wesen der Unternehmen. Das Kapitel zeigt, wie bestimmte Sozialtheorien die Perspektiven auf die Gesellschaft und damit auf Unternehmen dominiert und geprägt haben, was unweigerlich zu einer Mechanisierung der Unternehmen führt. Wichtige Konzepte, die das Wesen von Gesellschaft und Unternehmen erfassen, werden dabei mit nachteiligen Folgen weitgehend ignoriert. Im Gegensatz zur mechanistischen Perspektive mit ihrer damit verbundenen deterministischen Essenz betont das Kapitel die Bedeutung der Anerkennung und des Verständnisses von Emergenz: dem Auftreten unvorhersehbarer, neuartiger Phänomene in der sozialen und unternehmerischen Realität. Die wichtigsten Quellen und Kräfte dieser Phänomene werden ebenso skizziert wie ihre tiefgreifenden Auswirkungen auf die Konzeptualisierung von Gesellschaft und Unternehmen. Im Anschluss an die Darstellung des konzeptionellen Gesellschaftsmodells wird das konzeptionelle Unternehmensmodell vorgestellt, das die wesentlichen Facetten von Unternehmen widerspiegelt, das Emergenzverständnis unterstützt und eine kohärente und konsistente Unternehmensgestaltung als wesentliche Voraussetzung für eine angemessene operative und strategische Unternehmensleistung ermöglicht. Implikationen der ontologischen Grundlagen für Enterprise Governance und Enterprise Engineering werden skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72107-1_3 d28d54fcf2050ad0165bb7e3cd4fe6bb;de;;;7.1.;;;Ein Wissensmanagement-Ansatz durch die Implementierung von Product Lifecycle Management: Eine industrielle Fallstudie Bei der Entwicklung neuer Produkte muss Wissen über organisatorische, geografische, kulturelle und sprachliche Barrieren hinweg ausgetauscht werden [1]. Neue Technologien wie Product Lifecycle Management (PLM) in Kombination mit Business Process Modeling (BPM)-Tools bieten Möglichkeiten, die Zusammenarbeit zwischen verteilten Teilnehmern speziell im Produktdesignprozess zu ermöglichen. In diesem Beitrag wird ein alternativer Ansatz für die Planung und Entwicklung von Projekten vorgestellt, die Wissensmanagement und Informationsintegration in kleinen und mittleren Unternehmen erfordern. Es wird eine Fallstudie in der Branche Architektur, Ingenieurwesen und Bauwesen (AEC) durchgeführt und als Ergebnis wird die Methodik angewendet, um die Planung und den Bau von Abfallbehandlungsanlagen zu unterstützen. Schließlich wird das Design des vorgeschlagenen Ansatzes vorgestellt, einschließlich der Identifizierung, Analyse und Verbesserung von Engineering-Prozessen durch BPM und PLM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41501-2_28 1ff504fd74e0568efeab549fb2ed385f;de;;;7.2.;;;Annäherung an Multimedia Retrieval aus polyrepräsentativer Perspektive Multimediale Dokumente wie Videos, Bilder oder Musik zeichnen sich durch eine Vielzahl unterschiedlicher Qualitäten aus, die bei einer Suchaufgabe relevant werden können. Diese Qualitäten spiegeln sich in Retrievalmodellen selten als Ganzes wider. Daher präsentieren wir ein neues Abfragemodell, das das Prinzip der Polyrepräsentation durch die Nutzung der Quantenlogik vollständig unterstützt. Wir bieten Möglichkeiten, Dokumentenrelevanz als kognitive Überlappung verschiedener Merkmale zu modellieren, die ein Multimediadokument intern beschreiben. Mit unserem Abfragemodell wird die Kombination der oben genannten polyrepräsentativen Merkmale durch die Mechanismen einer Booleschen Algebra unterstützt. Darüber hinaus können diese Überschneidungen während eines durch maschinelles Lernen unterstützten Relevanz-Feedback-Prozesses durch Benutzerpräferenzen personalisiert werden. Der Input für das Relevanz-Feedback basiert auf qualitativen Urteilen zwischen Dokumenten, die aus dem täglichen Leben bekannt sind, um die kognitive Belastung der Nutzer gering zu halten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27169-4_4 7e66fa08abcb8263792c5e7a81f9d640;de;;;7.2.;;;Erweiterte Ressourcenauswahl für die Verbundunternehmenssuche Distributed Information Retrieval ist ein bekannter Ansatz für den Zugriff auf heterogene, stark autonome Quellen unstrukturierter Informationen. Die Auswahl und Abfrage nur einer Reihe relevanter Quellen kann zur Verbesserung der Leistung beitragen, aber die meisten Algorithmen zur Ressourcenauswahl sind auf syntaktische Vergleiche beschränkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25370-6_15 0c0f9b7077a76aeefdfbea187565777b;de;;;7.1.;;;Eine konzeptionelle Sicht auf Enterprise Resource Planning-Systeme als Services Dieses Papier präsentiert eine konzeptionelle Sichtweise, die auf praktischen Erfahrungen bei der Gestaltung von Informationssystemen als Dienste basiert. Die Betrachtung von Informationssystemen (IS) als Dienste ist vorteilhaft, aber in Organisationen noch immer ein unerforschter Ansatz. Ziel dieser Übung ist es, zur Wissensbasis von IS-Designern und -Modellierern beizutragen. In dem Papier präsentieren wir eine Analyse von Enterprise Resource Planning (ERPs)-Systemen durch eine konzeptionelle Linse der serviceorientierten Architektur (SOA). Dieses Papier trägt zur Debatte über die Betrachtung von ISs als Services bei, indem es eine Sichtweise von ERPs mit SOA-Architektur präsentiert, die die Erfüllung von Geschäftsanforderungen erleichtern. Dieses Papier ist beeinflusst von System und Design Thinking sowie serviceorientiertem IS-Design. Basierend auf gemeinsamen Versprechen zwischen SOA und ERP diskutieren wir die Frage, ob SOA oder ERP die Geschäftsanforderungen erfüllt? Die Analyse von ERPs aus SOA-Perspektive führt zu dem Schluss, dass es nicht um SOA oder ERP geht, sondern um die Bereitstellung von SOA Architected ERPs. Wenn man ERPs als Dienstleistungen betrachtet, kann man sagen, dass die Kombination von ERPs und SOA als ein Weg nach vorne bei der Entwicklung von ISs angesehen werden könnte, die darauf abzielen, Lücken zwischen IS und Geschäft, z IS bildet servitisierte SOA-basierte ERPs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45321-7_1 1e1000911e273655654ae2442bc74424;de;;;7.2.;;;Generierung und Auswertung von Indizes für Chemieartikel Dieser Artikel beschreibt AIMS (Assisted Indexing at Mississippi State), ein System, das menschlichen Dokumentenanalysten bei der Zuweisung von Indizes zu Zeitschriftenartikeln der physikalischen Chemie unterstützt. Es gibt zwei Hauptkomponenten von AIMS – eine Komponente zur Verarbeitung natürlicher Sprache (NLP) und eine Komponente zur Indexgenerierung (IG). Im Mittelpunkt dieses Artikels steht die IG. Wir beschreiben die Techniken und Strukturen, die die IG bei der Auswahl geeigneter Indizes für einen bestimmten Artikel verwendet. Wir beschreiben auch die Ergebnisse von Bewertungen des Systems in Bezug auf Erinnerung, Präzision und Übergeneration. Wir beschreiben eine grafische Benutzeroberfläche, die wir für AIMS entwickelt haben. Abschließend diskutieren wir zukünftige Arbeiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008653600557 1120068d960c75ab9cb202eb9757db61;de;;;7.2.;;;Eine Bewertung statistischer Ansätze zur Textkategorisierung Dieser Beitrag konzentriert sich auf eine vergleichende Bewertung einer Vielzahl von Textkategorisierungsmethoden, einschließlich zuvor veröffentlichter Ergebnisse zum Reuters-Korpus und neuer Ergebnisse zusätzlicher Experimente. Eine kontrollierte Studie mit drei Klassifikatoren, kNN, LLSF und WORD, wurde durchgeführt, um den Einfluss von Konfigurationsvariationen in fünf Versionen von Reuters auf die beobachtete Leistung von Klassifikatoren zu untersuchen. Analysen und empirische Beweise deuten darauf hin, dass die Bewertungsergebnisse einiger Reuters-Versionen durch die Aufnahme eines großen Teils nicht gekennzeichneter Dokumente erheblich beeinflusst wurden, was die Interpretation dieser Ergebnisse erschwert und zu erheblichen Verwirrung in der Literatur führt. Anhand der Ergebnisse der anderen Reuters-Versionen, die nicht gekennzeichnete Dokumente ausschließen, wird die Leistung von zwölf Methoden direkt oder indirekt verglichen. Für indirekte Vergleiche wurden kNN, LLSF und WORD als Baselines verwendet, da sie auf allen Versionen von Reuters ausgewertet wurden, die die nicht gekennzeichneten Dokumente ausschließen. Als globale Beobachtung zeigten kNN, LLSF und eine neuronale Netzwerkmethode die beste Leistung, mit Ausnahme eines Naive Bayes-Ansatzes schnitten auch die anderen Lernalgorithmen relativ gut ab.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009982220290 47a2de062ee226689ac5e00eb9d082ea;de;;;7.1.;;;Enterprise Resource Planning (ERP)-Systeme: Einsatz von Referenzmodellen Enterprise Resource Planning (ERP)-Systeme werden immer häufiger eingesetzt, um Geschäftsprozesse zu automatisieren und zu verbessern. Die Leistungsfähigkeit von ERP-Systemen lässt sich durch Best-Practice-Referenzmodelle beschreiben. Ziel des Artikels ist es, den Ansatz zur Erneuerung von Geschäftsprozessen unter Verwendung von Referenzmodellen vorzustellen. Obwohl der Einsatz von Referenzmodellen viele positive Effekte für die Wirtschaft mit sich bringt, werden sie in kleinen und mittelständischen Unternehmen noch selten eingesetzt. Die Gründe hierfür liegen in den Referenzmodellen selbst sowie in den Methoden der Projektdurchführung. Im Artikel wird ein Referenzmodell auf Basis von MS Dynamics NAV vorgeschlagen. Das Referenzmodell wird unter Verwendung einer aktualisierten BPMN-Notation mit zusätzlichen Geschäftsobjekten entworfen, die helfen, die Modelle genauer zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24511-4_14 7c54263d9646cf6adca921ba2b4917ce;de;;;7.1.;;;Multi-Agenten-Systemarchitektur für verteilte häusliche Gesundheitsinformationssysteme In den letzten Jahren hat die alternde Bevölkerung zugenommen. Die Intervention von Home Health Care (HHC) war ein Gewinn, erfordert jedoch technologische Innovation für die hohe Komplexität und Anforderungen. Innovation im HHC-System ist von entscheidender Bedeutung, da die Verwaltung immer noch manuell mit klassischen Methoden erfolgt, in der Regel zentralisiert und statisch. Die Abbildung realer HHC-Probleme ermöglicht ein Anwendungsmodell eines verteilten intelligenten Systems, das die Anforderungen der Betriebsplanung berücksichtigt und ein digitales und nachhaltiges Ökosystem fördert. Diese Arbeit zielt darauf ab, eine flexible Architektur für Routing- und Scheduling-Aufgaben in verteilten HHC zu spezifizieren. Es betrachtet Multi-Agenten-Systemtechnik, um die schnelle Reaktion auf Zustandsänderungen in der bestehenden Planung zu gewährleisten, verbunden mit Optimierungsalgorithmen, die das Erreichen optimaler Lösungen ermöglichen. Gemeinsam wird die Informationsdigitalisierung für die Echtzeitüberwachung eine sozialisierte Lösung unter Verwendung verschiedener Tools und Techniken koordinieren und so Robustheit und Reaktionsfähigkeit in einem Bereich mit aufkommenden Anforderungen gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78288-7_28 b83efa9b5cc60e484b2541a978a576b9;de;;;7.2.;;;Informationssysteme und szientometrische Studie in der chemischen Ozeanographie Die Struktur der wissenschaftlichen Informationen in der Meereschemie oder der chemischen Ozeanographie wurde anhand von Beispieldaten aus Chemical Abstracts untersucht. Es scheint klar, dass diese beiden Gebiete zu isoliert und noch zu weit von den grundlegenden Anliegen anderer Chemiker entfernt sind. In der nächsten Zukunft wird es sehr wichtig sein, verschiedene Standards zu etablieren, die für die Online-Informationsabfrage verwendet werden können. Unter diesen sind die geografische Lage als Längen- und Breitengrad und die Beschreibung der verwendeten Analysemethoden wichtiger. Es wird auch sehr nützlich sein, alle Möglichkeiten des Computeraustauschs zu nutzen, um auf einem Host-Computer eine Datenbank mit charakteristischen Spektren, Chromatogrammen usw in der Lage sein, sie mit ihrem hauseigenen Computer zu verwenden, nicht nur um eine Papierkarte zu erhalten, sondern um diese Standards von ihren eigenen Ergebnissen zu vergleichen, neu zu kalibrieren, hinzuzufügen, zu subtrahieren. Auf diese Weise werden die wissenschaftlichen Veröffentlichungen im Bereich der Meereswissenschaften wirklich interaktiv. Dies wird der Chemischen Ozeanographie einen entscheidenden Vorteil gegenüber anderen Wissenschaftsgebieten verschaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70871-8_2 19d67b1cc038ffb8dff08bb80eacdc03;de;;;7.1.;;;Interaktion zwischen Enterprise-Resource-Planning-Systemen und Organisationskultur Aufbauend auf Erkenntnissen der IT-Kulturforschung und der ERP-Forschung besteht die Aufgabe darin, organisationskulturelle Variablen zu untersuchen, die Veränderungen durch Enterprise Resource Planning (ERP)-Systeme beeinflussen. Die Studie schlägt sieben kulturelle Faktoren vor, die von der ERP-Nutzung beeinflusst werden. Die Ergebnisse basieren sowohl auf einer Überprüfung der Literatur zu ERP, Organisationskultur als auch auf einer Analyse qualitativer Daten, die von ERP-Experten gesammelt wurden. Die Ergebnisse liefern Erklärungen dafür, dass beim Einsatz eines ERP-Systems kulturelle Faktoren berücksichtigt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39265-8_42 663369bdf6293c107701500dd255f071;de;;;7.1.;;;SIRIUS — Dienstprogramm-Set für Informationsabruf und -austausch in Saarbrücken Das SIRIUS-Projekt beschäftigt sich mit der Entwicklung eines Prototyps eines Werkzeugsatzes zur Integration heterogener Subsysteme der Umweltinformation. Wir diskutieren zunächst die großen Integrationsprobleme, die die Entwicklung von Umweltinformationssystemen (EIS) verzögern. Die Ziele des SIRIUS-Projektes und sein Integrationskonzept werden vorgestellt. Abschließend beschreiben wir die Implementierung des Prototyps und seine Funktionalitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34951-0_19 b40b6fbe214047a2806b0397f929f6cb;de;;;7.1.;;;Entwurf einer Architektur eines Produktionsplanungs- und Steuerungssystems (PPC) für die Additive Fertigung (AM) Durch stetige Weiterentwicklung wird Additive Manufacturing zunehmend in der Industrie eingesetzt. Im System Produktionsplanung und -steuerung (PPC) ermöglicht AM ein agiles Reagieren im Bereich der Fein- und Prozessplanung, insbesondere für eine Vielzahl von Anlagen. Dazu wird ein Konzept für ein PPS-System für AM vorgestellt, das die Anforderungen zur Integration in das operative Unternehmenssoftwaresystem berücksichtigt. Die technische Anwendbarkeit wird durch einzelne implementierte Abschnitte demonstriert. Der vorgestellte Lösungsansatz verspricht eine effizientere Nutzung der Anlagen und eine elastischere Nutzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53337-3_29 033b812dc70c704ebcc5a0f69067123d;de;;;7.1.;;;Computer und Organisationen JEDER Versuch, die Informationstechnologie (IT) auf soziale Bedürfnisse umzuleiten, muss erkennen, dass es sich im Grunde genommen um einen organisatorischen Prozess handelt. Einerseits liefern Organisationen einen wesentlichen Kontext für die Themen, mit denen sich dieses Buch beschäftigt. Viele der gesellschaftlichen Auswirkungen, wie Verdrängung und Dequalifizierung von Arbeitskräften oder die Verletzung und der Schutz der Privatsphäre von Bürgern[1] ergeben sich aus den Entscheidungen der Entscheidungsträger in Organisationen, wie und warum sie IT-Systeme implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4328-9_18 d1266cff4c0c2ec39602b221044fe91a;de;;;7.1.;;;Unternehmensmodellierung mit mehreren Agenten Das Aufkommen der Informationstechnologie hat dazu geführt, dass die Unternehmen von heute zunehmend verteilt sind. Um wettbewerbsfähig zu bleiben, müssen Unternehmen von heute die verschiedenen Komponenten ihrer Technologie verwalten, indem sie sie in ein hocheffizientes, effektives und reaktionsschnelles System integrieren und koordinieren. Anstatt jede Komponente einzeln zu behandeln, ist ein neues Paradigma für die Verwaltung von Unternehmenssystemen erforderlich, damit alle Komponenten und deren Betrieb auf integrierte Weise verwaltet werden können. Das in diesem Papier vorgestellte Multi-Agenten-Framework ist ein solches Paradigma für die Erreichung der Unternehmensintegration. Wir betonen insbesondere die Koordinationsmechanismen, die erforderlich sind, um einen geordneten Betrieb und eine abgestimmte Entscheidungsfindung zwischen den Komponenten – d. h. Agenten – eines Unternehmens sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0893-9_10 ddb8972c802abe0536f1640e9459fb37;de;;;7.1.;;;Verknüpfung von Granular Computing, Big Data und Entscheidungsfindung: eine Fallstudie zur Stadtbahnplanung Granular Computing, ein aufkommendes Informationsverarbeitungsparadigma, das komplexe Daten in Informationsgranulate unterschiedlicher Größenordnungen umwandelt, damit unterschiedliche Merkmale und Regelmäßigkeiten aufgedeckt werden können, bietet eine wesentliche Verbindung zwischen Big Data und Entscheidungsfindung. Durch den Einsatz innovativer Technologien des Granular Computing, die große Datensammlungen in Informationsgranulate umwandeln, wären wir in der Lage, das in Daten vorhandene sinnvolle Wissen zu erkennen und zu nutzen und fundierte und praxistaugliche Entscheidungen zu treffen. In dieser Studie fassen wir zunächst ein allgemeines Schema von;-;-;-;https://link.springer.com/article/10.1007/s00500-019-04369-6 7418ff5c05efd41ab53ec0f44949baea;de;;;7.1.;;;Neueste Modellierungs- und Implementierungstechniken für ein erweitertes Produktionsmanagementsystem Im Projekt METHPRO wurde ein Referenzprozessmodell entwickelt, um Planung und Steuerung von Produktion, Instandhaltung und Qualitätsmanagement zu integrieren. Diese Referenzprozesse wurden verwendet, um ein Softwaresystem zu entwerfen. Aus dem Prozessmodell wurden die Daten und die Funktionen abgeleitet, die von der Software verwaltet werden sollen. Basierend auf diesen klassischen Modellen wurde ein erweiterter objektorientierter PPC-System-Prototyp entwickelt. Um sicherzustellen, dass der Prototyp dem Referenzprozessmodell entspricht, wurde eine Methode konzipiert, die ein systematisches Vorgehen zur Ableitung eines objektorientierten Modells aus klassischen Modellen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35321-0_56 8535e133c01b99d46948b811260e9385;de;;;7.1.;;;Planungsmodelle für das Workflow-Management Workflow Workflow-Management ist die Aufgabe, die Arbeit an unterschiedlichen Tätigkeiten so zu organisieren, dass die zugrunde liegenden Prozesse effektiv und effizient durchgeführt werden. Scheduling ist die Aufgabe, knappe Ressourcen über die Zeit konkurrierenden Aktivitäten zuzuweisen, so dass vorgegebene Leistungsmaße optimiert werden. Die Terminplanung ist im Hinblick auf die Optimierung ein wichtiger Teil des Workflow-Managements, aber um die Anforderungen des Workflow-Managements zu erfüllen, müssen die Planungssysteme um weitere Funktionen erweitert werden. Wir geben einen Überblick über diese Funktionen, entwerfen ein Vorgehensmodell mit einer aus der Projektplanung bekannten Beschreibungssprache und geben Anregungen zur Modellierung und Lösung von Planungsproblemen im Bereich Workflow-Management.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80317-8_4 52a289f35e9a8bd48178643edd249a69;de;;;7.1.;;;Projektkommunikationsmanagement Menschen brauchen Informationen und Anweisungen in Organisationen. Kommunikation ist die Lebensader von Projekten, da sie die Verbindungen zwischen Management, Kunden, Projektteammitgliedern und anderen Interessengruppen herstellt. Diese Lebensader konzentriert sich darauf, wer wann welche Informationen in welchem ​​Format benötigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6992-5_10 f626a15b1fe143c3864e653f2a4d6911;de;;;7.1.;;;Die Auswirkungen prospektiver Preisgestaltung auf das Informationssystem im Gesundheitswesen Der Wechsel von einem rückwirkenden Zahlungssystem (Wertschöpfung) zu einem prospektiven Zahlungssystem (diagnosebezogen) hat nicht nur das Gesundheitswesen beeinflusst, sondern auch die Anforderungen an die Informationssysteme verändert. Die veränderten Anforderungen sind sowohl auf eine Zunahme der Datenverarbeitungsaufgaben als auch auf einen gestiegenen Informationsbedarf zur effektiveren Führung der Organisation zurückzuführen. Es wurde eine Umfrage durchgeführt, um die Reaktion der Gesundheitseinrichtungen im Bereich der Informationssysteme auf das voraussichtliche Zahlungssystem zu erfassen. Die Umfrageergebnisse zeigen, dass die Mehrheit der Gesundheitseinrichtungen darauf reagiert hat, indem sie ihre Informationsressourcen sowohl in Bezug auf Hardware als auch Software erhöht und die medizinischen und finanziellen Daten integriert hat. Darüber hinaus hat sich die Rolle des Informationssystems von einem Kostenrechnungssystem zu einem System gewandelt, das einen Wettbewerbsvorteil in einem hart umkämpften Marketingumfeld bieten soll.;-;-;-;https://link.springer.com/article/10.1007/BF01002376 6cf4ed8cbc6da02f7d3135f4bbf592b2;de;;;7.1.;;;Zyklusorientiertes Qualitätsmanagement an der Schnittstelle von Produktentwicklung und Produktionsplanung In allen Phasen des Produktlebenszyklus ist Qualität ein wesentlicher Einflussfaktor. Je früher ein hohes Qualitätsniveau während des Produktlebenszyklus erreicht wird, desto geringer sind Qualitätsabweichungen, erforderliche Änderungen und das Auftreten von Fehlerkosten in der Massenproduktion. Bereits in der Prototypenphase ist ein effizienter und effektiver Qualitätsregelkreis ein wichtiger Enabler, um eine hohe Produktqualität zu erreichen. Dazu gehören ein Qualitätsprozess und festgelegte Schnittstellen zur Produktentwicklung, Produktionsplanung und dem gesamten Qualitätsmanagement. Die Darstellung eines Ansatzes zur Entwicklung eines solchen Qualitätsregelkreises inklusive Schnittstellen zu zugehörigen Prozessen in Produktentwicklung, Produktionsplanung und Qualitätsmanagement sowie eine erste Betrachtung betroffener Prozessteile in der Produktionsplanung ist Gegenstand dieser Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41501-2_49 de6ddf686133925da54e9dc738ffeb22;de;;;7.1.;;;Mensch-Computer-Cloud für intelligente Städte: Fallstudie zur Planung von Reiserouten Die Entwicklung von Smart Cities bietet viele Daten und Dienste, die genutzt werden können, um das Reiseerlebnis der Touristen zu verbessern. Informationstechnologien wirken sich direkt auf die Entwicklung der Tourismusbranche aus. Touristen und Stadtbewohner beteiligen sich aktiv an der Produktion touristischer Produkte und geben ihr Wissen und ihre Erfahrungen weiter. Um ihnen bei dieser Aktivität zu helfen und eine Schnittstelle zur Kommunikation mit anderen Personen und Computerressourcen bereitzustellen, wurde das Mensch-Computer-Cloud-Konzept betrachtet. Das Papier schlägt einen Workflow vor, der Computer und menschliche Verarbeitungseinheiten für die Reiseplanung von Touristen verwendet. Der Workflow integriert die Datenanalyse aus verschiedenen Quellen mit der computer- und menschenbasierten Berechnung von Reiserouten im Cloud-System. Der Fall wird auf Basis der Smart Destination Services von St. Petersburg, Russland, umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69023-0_16 1fabcd2080e4e3642ef1d7339ba9c77c;de;;;7.1.;;;Informationssysteme zur Unterstützung von Entscheidungsprozessen: Von der Entscheidungsunterstützung zu Netzwerken von Abfragesystemen Das Hauptziel von Informationssystemen besteht darin, die Effektivität der Arbeitnehmer durch die angemessene Nutzung der Informationstechnologie zu erhöhen. Auf dem Weg zu einer globalen, vernetzten Gesellschaft sind wesentliche Verbesserungen im Bereich der primären Organisationsprozesse wahrscheinlich, indem Entscheidungen effektiv auf unterstützende Aktivitäten abgestimmt werden. Der Bereich der Informationssysteme sollte daher adäquate Designphilosophien und -ansätze konzipieren und ausarbeiten, die darauf abzielen, Organisationen auf Mikro-, Meso- und Makroebene kontinuierlich zu strukturieren. Erkenntnisse können gewonnen werden, indem das Konzept des Abfragesystems auf die Aufgaben von Informationsarbeitern und Systemdesignern angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02952-7_2 a81160c2854466c5b2b9c1087da5bb01;de;;;7.1.;;;Kontextsensitives Multiagentensystem: Planung von häuslichen Pflegeaufgaben Kontextbewusste Systeme sind in der Lage, Informationen aus dem Kontext, in dem sie ausgeführt werden, zu erfassen, den gesammelten Informationen eine Bedeutung zuzuordnen und ihr Verhalten entsprechend zu ändern. Dadurch können die Systeme den Nutzern je nach ihrer individuellen Situation im Kontext Dienste anbieten. Dieser Artikel analysiert die wichtigen Aspekte des kontextbezogenen Computings, wie das Erfassen von Informationen für Kontextattribute und das Bestimmen der Art und Weise der Interaktion mit Benutzern in der Umgebung. In Verbindung mit mobilen Geräten werden kontextsensitive Systeme gezielt eingesetzt, um die Benutzerfreundlichkeit von Anwendungen und Diensten zu verbessern. In diesem Artikel wird das Multiagent-System Home Care Context-Aware Computing (HoCCAC) vorgeschlagen, das den Standort von Patienten in ihrem Zuhause identifiziert und dauerhaft festhält und die Infrastruktur der Dienste in ihrer Umgebung sicher und zuverlässig verwaltet, indem die empfangenen Daten verarbeitet und begründet werden. . Basierend auf dem Multiagenten-System wurde ein Prototyp entwickelt, um Patienten zu Hause zu überwachen. Das HoCCAC-Multiagentensystem verwendet ein auf der Methode des kritischen Pfades basierendes Planungsmodell, das in der vorliegenden Studie den bestmöglichen Aufgabenplanungsplan für die Patienten zu Hause erstellt, in der Lage ist, automatisch auf Gefahren- oder Notfallsituationen zu reagieren und jegliche laufenden Plänen und Senden von Warnmeldungen an das System. Die mit diesem Prototyp erzielten Ergebnisse werden in diesem Artikel vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10115-013-0635-9 dac7fc1ce13c6a8c267a8795311e375e;de;;;7.1.;;;Organisationsstrukturen als primäres Informationssystem Ein Informationssystem besteht aus einer Sammlung von Entitäten und ihren Beziehungen. Informationssysteme dienen dazu, Informationen zu sammeln, zu speichern, zu verarbeiten und zu transportieren. In diesem Kapitel wird argumentiert, dass es zwei polare Arten von Informationssystemen gibt. Das erste, das Organisationsprozess-Informationssystem (OPIS), beruht auf den Organisationsstrukturen als Informationssystem. Das zweite, das technologisch ergänzende Informationssystem (TAIS), ergänzt das OPIS. Ein TAIS beruht auf einer Kombination von Technologie und seinen Benutzern, um die menschliche Kommunikation zu verbessern. Jedes OPIS hat seit der Erfindung der Schrift seine unterstützenden TAISs. Im vergangenen Jahrhundert haben die Kapazitätsverbesserungen in TAISs, die durch verbesserte Kommunikation, verbesserte Informationsverarbeitungsfähigkeiten und Entwicklungen im Verständnis von Entscheidungstheorien und Management-Wissenschaftsmodellen verursacht wurden, Wunder und Kopfschmerzen für diese Betreiberorganisationen verursacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2677-9_2 16926817edf30e87dab38dc9f23fe8d1;de;;;7.1.;;;Institutionalisierung der Unternehmensressourcenplanung in der saudischen Stahlindustrie: Eine punktierte sozio-technische Analyse In diesem Artikel analysieren wir Institutionalisierung als Prozess der Übertragung und Stabilisierung materieller Artefakte und Routinen in Form von Enterprise Resource Planning (ERP)-Systemen. Obwohl frühere Studien Institutionalisierung als Strukturierung um Skripte oder Diskursbewegungen analysiert haben, betonen wir die materielle Rolle von Artefakten und Routinen als Träger institutioneller Logiken. Darüber hinaus ist die Institutionalisierung nicht linear und inkrementell, sondern durchläuft plötzliche, nichtlineare Störungen. Zu diesem Zweck wenden wir ein punktiertes Modell des sozio-technischen Informationssystemwechsels (PSIC) an, das sich auf das Änderungsmodell von Gersick stützt, um kritische Bewegungen während der Institutionalisierung zu identifizieren und zu verfolgen. Das Modell trägt der ERP-Institutionalisierung Rechnung, indem es komplexe Interaktionen zwischen soziotechnischen Elementen im Implementierungssystem, dem Arbeitssystem und dem organisatorischen und ökologischen Kontext aufzeichnet;-;-;-;https://link.springer.com/article/10.1057/jit.2009.14 05faa87d1c97db1da2fb1fce97d33302;de;;;7.2.;;;Unüberwachter sprachunabhängiger genetischer Algorithmus-Ansatz zur Generierung und Bewertung trivialer Dialogphrasen Dieser Beitrag beschreibt eine laufende Arbeit zur Generierung und automatischen Auswertung trivialer Dialogphrasen. Das beschriebene System verwendet einen genetischen Algorithmus (GA)-ähnlichen Übertragungsansatz und N-Gramm-Frequenzinformationen, die aus dem Web erhalten werden, um automatisch Phrasen zu generieren und auszuwerten. Die Experimente liefern vielversprechende Ergebnisse und zeigen, dass 78,51%;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73351-5_35 cb2d0582ff447e17c3d4378c45f9136f;de;;;7.2.;;;Wiederverwendung von implizitem Wissen in kurzfristigen Informationsprofilen für kontextsensitive Aufgaben Typischerweise empfehlen fallbasierte Empfehlungssysteme dem Online-Kunden einzelne Artikel. In diesem Papier stellen wir die Idee vor, ein benutzerdefiniertes;-;-;-;https://link.springer.com/chapter/10.1007/11536406_25 09b763a0bf423a37965da8d668664b9d;de;;;7.2.;;;"Unvollständige und unscharfe konzeptionelle Grafiken zur automatischen Indizierung medizinischer Berichte Die meisten Information Retrieval (IR)-Systeme basieren immer noch auf einem Bag-of-Word-Paradigma. Dies ist eine starke Einschränkung, wenn hochpräzise Antworten benötigt werden. In einem eingeschränkten Bereich, wie der Medizin, erstellt der Benutzer beispielsweise kurze und präzise Abfragen wie ""Zeigen Sie mir Brust-CT-Bilder mit Emphysem."" In einem solchen Fall ist die Verwendung natürlicher Sprachverarbeitung zur Modellierung des Dokumentinhalts die einzige Möglichkeit, die IR-Präzision zu verbessern. Dieses Papier stellt ein Modell für Text-IR vor, das Dokumente mit Fuzzy Conceptual Graphs (FCG) indiziert. Es ist bekannt, dass die automatische Erstellung einer vollständigen und relevanten konzeptionellen Struktur eine schwierige Aufgabe ist. Um dieses Problem zu überwinden und das automatische Erstellen von Graphen beizubehalten, fördern wir die Verwendung von unvollständigem FCG. Wir zeigen, wie man mit dieser Unvollständigkeit mit Vertrauen umgeht. Dieses Vertrauen hängt mit Konzepten und konzeptionellen Beziehungen zusammen. Da wir FCG als Index verwenden, basiert der Matching-Prozess auf einem Fuzzy-Graph-Matching. Schließlich zeigen unsere Experimente, dass dies die klassische wortbasierte Indexierung übertrifft.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73351-5_21 2191a8e2a3c7c3d7ce08e1649afca785;de;;;7.1.;;;Konzept zur Entwicklung von Unternehmensinformationssystemen auf Basis von GIS-Technologien Dieses Papier behandelt aktuelle Paradigmen für den Aufbau komplexer Informationssysteme – Unternehmensinformationssysteme. Unter dem hier verwendeten Konzept des Unternehmensinformationssystems wird jedes Informationssystem verstanden, das das hierarchische System zur Entscheidungsunterstützung realisiert. Das Problem betrieblicher Informationssysteme wird unter drei Blickwinkeln betrachtet: theoretische Grundlagen, Basistechnologien und allgemeine Architektur. Als Backbone-Basis wird dabei die Geoinformations-Systemtechnik gewählt. Das Material basiert auf langjähriger Forschung, die in SPIIRAS in Theorie und Technologie durchgeführt wurde. Viele der in dem Papier formulierten Ideen wurden bereits durch internationale Forschungsprojekte und F&E-Arbeiten für verschiedene Auftraggeber einer praktischen Validierung und Umsetzung unterzogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00304-2_3 fe50b124f957bca957db1f8f8ecb6d6c;de;;;7.1.;;;Evolution von Informationssystemen: Der Software-Aspekt Die meisten Informationssysteme befinden sich in einem ständigen Entwicklungsstadium. Dazu trägt bei, dass sich Systemziele im Laufe der Zeit ändern, sich verfügbare Implementierungstechnologien ändern, sich die Kosten-Leistungs-Verhältnisse der verfügbaren Implementierungstechnologien ändern, sich die Bedürfnisse der Benutzer der Systeme ändern, sich die Fähigkeiten des verfügbaren Personals usw. Bei computergestützten Informationssystemen ist die Folge der Systementwicklung ein Druck für Softwareänderungen, da viele der geänderten Funktionen normalerweise in Software implementiert werden. Da Software und Personen oft sehr eng interagieren, sind mit Softwareänderungen häufig auch Veränderungen des Verhaltens der Personen verbunden, die mit der Software interagieren müssen. Daher sollte man bei Softwareänderungen in einem Informationssystem immer die menschliche Komponente im Blick haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78001-1_6 9772adbae9c4713abb8dbcd51794516e;de;;;7.1.;;;Einführung von Software as a Service (SaaS) Enterprise Resource Planning (ERP) Systemen in kleinen und mittleren Unternehmen (KMU) Enterprise Resource Planning (ERP)-Systeme werden nun in der Cloud im Software as a Service (SaaS) Modell angeboten. Für kleine und mittelständische Unternehmen (KMU) gilt dies als die beste Möglichkeit, die Fähigkeiten eines ERP-Systems ohne die mit dem On-Premise-Modell verbundenen Investitions- und Verwaltungskosten zu nutzen. Anhand einer Querschnitts-Feldstudie, die in vier Fallstudienorganisationen durchgeführt wurde, untersuchte diese Studie die Determinanten und Herausforderungen bei der Einführung von SaaS-ERP-Systemen durch KMU. Die Studie ergab, dass die ausschlaggebenden Faktoren für die Einführung von SaaS-ERP der Ruf des Softwareanbieters auf dem Markt sind, die Software, die zum Geschäft passt, die potenzielle Bereitschaft des Anbieters, den Kunden während des gesamten Produktlebenszyklus zu unterstützen, die Beteiligung des Anbieters an der Co-Kreation Kundennutzen und die generischen Vorteile der Implementierung eines integrierten ERP-Systems. Da ein Wechsel als kostspielige Option angesehen wird, wird die Verlagerung der Kapitalkosten in die Betriebskosten von den Unternehmen als vorteilhaft angesehen. Der Wettbewerbsdruck des Unternehmens, externe Faktoren, Bedenken hinsichtlich der Datensicherheit und der Systemleistung haben laut dieser Studie keinen Einfluss auf die Einführungsentscheidung. Änderungsmanagement und die Steigerung der Nutzungseffektivität sind Herausforderungen, aber die Bereitschaft des Softwareanbieters, mit den Anforderungen der Unternehmen nach Änderungen und Verbesserungen und der kontinuierlichen gemeinsamen Wertschöpfung durch verbesserte Produktangebote zu arbeiten, ist für die Unternehmen nach der Implementierung beruhigend Phase.;-;-;-;https://link.springer.com/article/10.1007/s10796-014-9506-5 d55b1e1f141839081386cbe7d6c4d3e7;de;;;7.1.;;;Die Einführung von Risikokategorien: Die Rolle von Informationssystemen bei der Organisation und Neuorganisation von Risikomanagementpraktiken in der Energiewirtschaft Diese Studie untersucht die Rolle von Informationssystemen im Risikomanagement während eines Zeitraums von zwanzig Jahren, als neue Governance-Regelungen zu unternehmensweiten Veränderungen auf den britischen Energiemärkten führten. Wir präsentieren eine Längsschnitt-Fallstudie, die die Rolle der Transaktions- und Risikomanagementsoftware „A-Trade“ bei der Anpassung von Energieorganisationen an die Wettbewerbsanforderungen im Zusammenhang mit einem gleichzeitigen Privatisierungs- und Liberalisierungsprozess dokumentiert. Während der Konzeption, Entwicklung und Implementierung von A-Trade wurden mehrere Formen von Expertise in den sogenannten organisatorischen Begegnungen mit Risiken zusammengeführt. Die Geschichte von „A-Trade“ unterstreicht den Wandel von einer traditionellen, von Ingenieuren geleiteten Kultur der Risikoerkennung zu einem marktorientierten Finanzrisikomanagement. Unsere Ergebnisse sind, dass erstens die Softwareentwicklung für Energietransaktionen und Risikomanagement in Zeiten des Paradigmenwechsels eine wichtige Lerngrundlage darstellte. Zweitens geben wir Einblicke in die Festlegung von Risikokategorien und die Herausforderungen beim Aufbau einer Informationsinfrastruktur zur Unterstützung des Risikomanagements.;-;-;-;https://link.springer.com/article/10.1007/s10796-009-9223-7 c320e7d6aab62e6c0b36b1d3aa08d089;de;;;7.1.;;;Kognitionsgetriebene Entscheidungsprozesse Menschliche Entscheidungsfindung ist natürlich ein kognitiver Prozess, der im Kopf eines Entscheidungsträgers durchgeführt wird. Die Verwendung von Entscheidungsunterstützungssystemen integriert jedoch IS-Artefakte in den menschlichen kognitiven Prozess. In diesem Sinne ist Entscheidungsfindung ein integraler Prozess, der den menschlichen kognitiven Prozess sowie die IS-Funktionalität umfasst. Wir verwenden den Begriff;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03208-0_5 4e401aa09d1ab596ece3964e67dd5684;de;;;7.1.;;;Datenkommunikation zwischen Produktionsplanungs- und Steuerungssystemen und Computer Aided Design/Computer Aided Manufacturing Die Entwickler von PPC-Systemen bieten erst seit kurzem auch CAD/CAM-Systeme an. Da diese CAD/CAM-Systeme jedoch häufig von Softwarehäusern übernommen werden, sind sie nicht direkt mit der PPC-Software verknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82580-4_61 9ae34e68c22ce4dadc41a2bf723fadc3;de;;;7.1.;;;ERP-Einführung: Verkauf des Systems Dieses Papier präsentiert eine kritische Diskursanalyse eines Auszugs aus einem elektronischen Newsletter, der vom Vizekanzler einer regionalen australischen Universität an die Mitarbeiter verteilt wurde und die Einführung eines Enterprise Resource Planning (ERP)-Systems ankündigt. Die Rolle der Sprache als strategisches Instrument in Organisationen wird diskutiert. Themen, die für Hegemonie, Handlungsfähigkeit, Macht und Ideologie relevant sind, werden identifiziert. Widersprüche sind offensichtlich, nämlich die Dichotomie zwischen der Entscheidungsfindung der Exekutive und der Generierung von Konsens, der Verwendung von Veränderungen, um einen stabilen Zustand zu definieren, und der Konformität mit einem Softwarepaket als Geschäftsprozess-Reengineering.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35634-1_24 1db577910f6a28d7da1080154223a5cf;de;;;7.1.;;;Verständnis der Implementierung von Enterprise Resource Planning-Systemen im öffentlichen Sektor in Entwicklungsländern: Eine Literaturübersicht Dieses Papier ist eine Literaturübersicht von Artikeln zur Implementierung von Enterprise Resource Planning (ERP) im öffentlichen Sektor mit Schwerpunkt auf Entwicklungsländern. Ziel des Beitrags ist es, ein tiefgreifendes Verständnis der Implementierung von ERP-Systemen im öffentlichen Sektor von Entwicklungsländern zu vermitteln. Es soll an diesem Thema interessierten Forschern helfen, eine einzige Referenzquelle zu haben und den Stand der ERP-Implementierung im öffentlichen Sektor von Entwicklungsländern zu verstehen. Eine systematische Literaturrecherche-Methodik wurde für eine eingehende Überprüfung von Zeitschriften, Konferenzbänden und Übersichtsarbeiten verwendet. Die Überprüfung umfasste einen Zeitraum von 1998 bis 2018, 72 betrafen den öffentlichen Sektor. Entwicklungsländer tragen nur 5 % zur ERP-Forschung im öffentlichen Sektor bei. Zu den identifizierten Hauptthemen gehören die Entstehung von ERP, die ERP-Implementierung, CSF für die ERP-Implementierung, ERP-Implementierungs-Frameworks/-Methoden, die Auswirkungen von ERP auf Geschäftsprozesse, ERP-Markt, ERP-Kosten und -Ausfälle sowie ERP-Trends. Die Erkenntnisse zu jedem Thema werden besprochen. Es werden Bereiche empfohlen, die im Kontext des öffentlichen Sektors der Entwicklungsländer, externer und interner gegensätzlicher Faktoren, spezifischer CSF/CFF, ERP-Implementierungsrahmen/-Methoden, Gesamtbetriebskosten, ERP-Integration und ERP-Rahmen/Architektur verstanden werden müssen, um eine erfolgreiche Implementierung von ERP und Kosten senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20671-0_18 08832be655ad1f422177c7da10a82d11;de;;;7.1.;;;Aufbau der Flexibilität von Informationssystemen im SAP-LAP-Framework: Ein Fallstudiennachweis aus dem KMU-Sektor Um den unterschiedlichen geschäftlichen und technologischen Veränderungen Rechnung zu tragen, muss das Organisationsinformationssystem (IS) flexibel sein. Obwohl viele Studien die Bedeutung der Flexibilität im IS erkannt haben, ist der Prozess des Aufbaus von Flexibilität im IS noch nicht gut verstanden. Dieses Papier befasst sich mit diesem Thema der Gebäudeflexibilität in der IS. Zu diesem Zweck wurde ein Situations-Akteur-Prozess- und Lern-Aktions-Performance (SAP-LAP)-Framework verfolgt, um ein konzeptionelles Modell für den Aufbau von Flexibilität zu entwickeln. Als Anwendung des Modells wurde eine Fallstudie aus der Zahnersatzindustrie im SAP-LAP-Framework vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s40171-012-0005-6 aef9b6a7940330d825d425ca8f4c1689;de;;;7.1.;;;QoS-zentriertes Stateful Resource Management in Informationssystemen Im „Best-Effort“-Modell, das bestehenden Informationssystemen zugrunde liegt, gibt es wenig Ressourcenmanagement und Quality of Service (QoS)-Garantie, wodurch Informationssysteme anfällig für Exploits und Denial-of-Service-Angriffe werden. Um diese Probleme zu überwinden, wird in diesem Papier ein technischer Ansatz für QoS-zentrierte zustandsbehaftete Ressourcenverwaltung in Informationssystemen vorgestellt. System-Engineering-Prinzipien werden zuerst verwendet, um verschiedene Maßstäbe und Ebenen von Ressourcen in Informationssystemen zu identifizieren. QoS-Attribute von Ressourcen werden dann diskutiert. Wir stellen auch die topologischen und algebraischen Strukturen der Verbreitung von QoS-Attributen über Ebenen und Skalen verschiedener Ressourcen für Dienstvertragsvereinbarungen und Zugangskontrolle vor. Wir verwenden eine kontrolltheoretische Struktur, um QoS-Garantiefunktionen für die Verwaltung einzelner Ressourcen zu spezifizieren, einschließlich Funktionen der Zugangskontrolle, Planung und Steuerung, QoS-Konformitätsüberwachung und Zustandsprüfung und -test, zusammen mit Planungstechniken und statistischen Prozesssteuerungstechniken (SPC). um diese Funktionen zu unterstützen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016046702190 29b1eae4db9f84f8bc494db98b8044c1;de;;;7.1.;;;Projektmanagement-Informationssysteme in einer Multiprojektumgebung Projektmanagement-Informationssysteme (PMIS) sollen Projektmanagern Entscheidungshilfen für die Planung, Organisation und Steuerung von Projekten bieten. Die meisten Projektmanager sind mit den Informationen von PMIS unzufrieden. Basierend auf einer Umfrage unter 101 Projektmanagern werden die Wechselwirkungen zwischen sechs Faktoren bezüglich der Informationsqualität und -nutzung von PMIS und deren Einfluss auf die Entscheidungsfindung in einer Multiprojektumgebung untersucht. Durch die Modellierung von Strukturgleichungen wurden neue Erkenntnisse über diese komplexen Zusammenhänge gewonnen. Die Ergebnisse zeigen, dass der Einsatz eines Projektmanagement-Informationssystems für Projektmanager von Vorteil ist, während keine negativen Auswirkungen durch Projekt- und Informationsüberflutung beobachtet wurden. Die Qualität der PMIS-Informationen hängt positiv mit der Qualität der Entscheidungen, der Zufriedenheit der Projektleiter mit PMIS und der Nutzung von PMIS-Informationen zusammen. Die gleichzeitige Bearbeitung mehrerer Projekte führt dazu, dass Projektleiter Rückschlüsse auf die Informationsqualität eines Projekts auf alle anstehenden Projekte ausdehnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05915-0_31 b3030d8e9321091638bce73d04235bbe;de;;;7.1.;;;Die Wertschöpfungsumgebung II Fertigung Die Fertigungsindustrie ist von globalen geschäftlichen Veränderungen alles andere als immun. Tatsächlich war es in vielen Ländern der stärkste Wirtschaftssektor. Einige Industrien, die Tausende von Arbeitnehmern beschäftigen, sind praktisch verschwunden. Enthusiasten werden sich an die großen Namen der britischen Motorradindustrie erinnern – BSA, Triumph, Norton, Matchless, AJS – die Fabriken, die sie produzierten, waren in den 1950er Jahren ausgelastet, erfreuten sich Anfang der 1960er Jahre des Wohlstands und gerieten 1975 fast vollständig in Vergessenheit In den USA ging es im „Hog Heaven“, der Heimat der Harleys, fast genauso. Die Japaner zogen nach Großbritannien und betonten das Motorradfahren aus Vergnügen und Aufregung, Öltropfen, Vibrationen und regelmäßige mechanische Anpassungen waren inakzeptabel. In einigen Fällen nutzten die Japaner;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14703-8_5 16f299b12fdc70bd25357b37914e02a2;de;;;7.1.;;;Hochauflösendes Supply Chain Management – ​​Ein Strukturmodell für optimierte Planungsprozesse auf Basis von Echtzeitdaten Der folgende Beitrag stellt einen Ansatz vor, wie produzierende Unternehmen den dynamischen Umgebungsbedingungen und der zunehmenden Planungskomplexität heutiger Lieferketten gewachsen sind. High Resolution Supply Chain Management (HRSCM) versucht, diesen Herausforderungen durch die Anwendung kybernetischer Prinzipien auf die Produktionsplanung und -steuerung (PPC) zu begegnen. Daher werden standardisierte Informationskanäle und Koordinationsmechanismen definiert, um noch schneller und flexibler reagieren zu können. Die vorgestellte Struktur des HRSCM leitet sich aus Prinzipien des Viable System Model ab. Darauf aufbauend werden die verschiedenen Systemelemente des HRSCM, ihre Funktionen und ihre Wechselwirkungen beschrieben. Abschließend wird skizziert, wie das entwickelte Modell zukünftig experimentell evaluiert und sukzessive weiterentwickelt werden soll, um unter volatilen Umweltbedingungen bessere Entscheidungen auf allen Produktionsstufen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33980-6_15 c31189f5b14ba45340b701bfb4eea9d6;de;;;7.1.;;;Ein Modell eines integrierten Bildungsmanagement-Informationssystems zur Unterstützung der Bildungsplanung und Entscheidungsfindung: Ein marokkanischer Fall Die Bildungsplanung in Marokko stellt ein wesentliches Element der Projektimplementierung des Bildungssystems dar, auf dem die verschiedenen Operationen der Diagnostik, Umsetzung und Bewertung der bildungsstrategischen Entscheidungen beruhen. Der Planungsberuf hat sehr gut vom technologischen Fortschritt profitiert, und das Land ist seit langem dabei, Informationssysteme zu automatisieren. Unserer Analyse zufolge kann das Bildungsinformationssystem jedoch effektiver sein, wenn es die vorgeschlagenen Techniken anwenden kann, insbesondere im Hinblick auf die Einrichtung eines Integrierten Informationssystems (IIS), das operative Systeme gruppiert, und dann ein Entscheidungsunterstützungssystem verwendet use (DSS), um Entscheidungsträgern zu helfen. Sowie ein Frühwarnsystem (EWS) zur Vorhersage von Problemen und ein Empfehlungssystem (RS), um realistische und wirksame Maßnahmen vorzuschlagen. Die Vereinheitlichung solcher Systeme verbessert sowohl die Qualität des Bildungsdatenmanagements als auch der Bildungsverwaltungsprozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_16 92ba0624beef7d0612807a1ea033257e;de;;;7.1.;;;Erkundung von Informationssystemen Ein Informationssystem ist nicht dasselbe wie die Technologie, auf der es basiert: Es ist die Gesamtheit der technologischen und menschlichen Komponenten, die zusammenarbeiten, um die für organisatorische Zwecke erforderlichen Informationsdienste bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11909-0_4 90c79279862438a5299b1e63a5671344;de;;;7.1.;;;Das Totally Integrated Management Information System im Schweden der 1960er Jahre Die Verfügbarkeit leistungsfähiger Großrechnersysteme wie IBMs System 360 ab Mitte der 1960er Jahre ermöglichte es Computerspezialisten und Rationalisierungsexperten, den scheinbar logischen nächsten Schritt in der Evolution der Bürorationalisierung zu gehen: von der Automatisierung der Büroroutinen zur Automatisierung Entscheidungen fällen. In diesem Beitrag wird argumentiert, dass trotz der schnellen Verbreitung der Idee des vollständig integrierten, unternehmensweiten, zentralisierten Management-Informationssystems (MIS), das neben der Datenverarbeitung den Führungskräften Echtzeitinformationen auf einem Desktop-Terminal ermöglichte, es nur wenige wirkliche Beispiele für MIS-Implementierungen. Ein Überblick über die MIS-Projekte bei Volvo, Saab, Asea und SAS zeigt, dass diese Projekte in der Praxis nur begrenzte Ambitionen hatten, Führungsinformationen bereitzustellen, aufgrund früher Probleme verkleinert wurden und zu eingeschränkten Systemen für die Materialbedarfsplanung führten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23315-9_10 13de0aa96c231f832ecbf130b2500660;de;;;7.1.;;;Systeme zur Unterstützung von Betriebsführungsentscheidungen Dieses Kapitel gibt einen Überblick über den Stand der Technik von Decision Support Systems (DSS) für das Operations Management (OM) mit der Absicht, die wichtige Rolle hervorzuheben, die DSSs bei der Erleichterung von Entscheidungsprozessen im OM spielen. Unsere Diskussion ist entlang der zeitlichen Dimension von OM-Entscheidungen organisiert und beginnt mit DSSs für langfristige OM-Entscheidungen, einschließlich Betriebsstrategie, Kapazitätsplanung, Standortplanung, Produkt-/Prozessdesign und Design-/Fertigungsintegration. Es folgt eine Diskussion über DSSs für mittel- und kurzfristige OM-Entscheidungen zur Produktionsplanung und -steuerung, die Systeme wie kommunikationsorientierte Produktionsinformations- und -steuerungssysteme, Materialbedarfsplanung, Produktionsressourcenplanung, Distributionsbedarfsplanung, Enterprise Resources umfassen Planung und Betriebs-/Projektplanung. Nach einer kurzen Diskussion über DSSs für den Servicebetrieb schließen wir unser Buchkapitel ab, indem wir einige Perspektiven auf die zukünftige Entwicklung von DSSs für OM geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-48716-6_18 4b2e3bd9d1d28cacb27f0647b6f96181;de;;;7.1.;;;Erinnern und Planen: Ein neuronales Netzwerkmodell für die Verhaltensselektion und seine Entwicklung für die Verwendung in der menschlichen Sprache Es wird die Rahmen-/Inhaltsbeziehung zwischen den verschiedenen zeitlichen Größenordnungen im Verhalten beschrieben, von langfristigen Kontexten bis hin zur Dauer einzelner synaptischer Potenziale. Das Zeitrahmenmodell der motorischen Organisation, bestehend aus verschachtelten Ebenen, die auf verschiedenen Zeitskalen arbeiten, basiert auf dieser Beschreibung und befasst sich damit, wie langfristige Kontexte die momentane motorische Leistung beeinflussen. Dieses Modell kann durch ein neuronales Netzwerk basierend auf dem Hopfield-Algorithmus simuliert werden. Der Zeitrahmenansatz und der gleiche Algorithmus können auch für das Gedächtnis verwendet werden, was zu einem allgemeinen Modell für das Erinnern und Planen von Handlungen bei Tieren führt. Einfache Ausarbeitungen dieses Modells, bestehend aus Replikation und Neuverknüpfung bestehender Komponenten, führen zu Symbolisierung und erhöhter Kategorisierungskraft und ermöglichen so die Anwendung des Modells auf das menschliche Gedächtnis und die motorische Organisation. Diese Ausführungen sind sowohl evolutionär plausibel als auch durch neurologische Befunde gestützt. Darüber hinaus wird gezeigt, dass Sprache auch in Zeitrahmen beschrieben werden kann und Wörter ähnlich wie Handlungen organisiert werden können. Somit kann das Modell auch auf das Erinnern und Planen der Wortwahl in der Sprache erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77211-5_13 eb0f05effed4b2c58a9f1e12ebf2a937;de;;;7.1.;;;Jay R. Galbraith: Master of Organization Design – Muster aus lebenden, atmenden Organisationen erkennen Jay Galbraith war der führende Wissenschaftler und Praktiker auf dem Gebiet des Organisationsdesigns. Seine frühen Arbeiten konzentrierten sich auf die Menge, Art und Komplexität von Informationen, die ein Unternehmen verarbeiten musste, um seine Arbeit zu erledigen. Galbraiths Informationsverarbeitungsmodell des Organisationsdesigns war in akademischen Kreisen einflussreich und wurde im Unternehmensbereich weit verbreitet. Darüber hinaus entwickelte er Schlüsselkonzepte wie Organisationsdesign als präskriptives Modell, Äquifinalität, Strategieumsetzung, das Star Model™ Framework des Organisationsdesigns, die Front-Back-Organisation und laterale Organisationsformen, die alle heute in der Organisation eingesetzt werden Veränderungsprozess. Galbraith war unter seinen akademischen Kollegen insofern einzigartig, als seine Forschung hauptsächlich von den von ihm beratenen Kunden stammte. Seine Gabe war die seltene Fähigkeit, Informationen zu synthetisieren und zu nützlichen und wiederholbaren Lösungen für komplexe organisatorische Herausforderungen zu destillieren.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-52878-6_39 1750e4e5625be79638096f89286ff11b;de;;;7.1.;;;Die Notwendigkeit einer strategischen Planung In den frühen 1990er Jahren gab es große Veränderungen, die erhebliche Auswirkungen auf den städtischen Verkehr und die städtische Verkehrsplanung haben würden. Die Ära der großen Autobahnneubauten war in den meisten Ballungsräumen vorbei. Auf selektiver Basis würden Lücken im Autobahnsystem geschlossen und einige neue Strecken gebaut, aber das grundlegende Autobahnsystem war vorhanden. Das Wachstum im Stadtverkehr hielt jedoch unvermindert an. Bei nur begrenztem Autobahnausbau mussten neue Wege gefunden werden, um diese Reisenachfrage zu bedienen. Darüber hinaus trug diese Zunahme der Verkehrsstaus zur Verschlechterung der städtischen Umwelt und des städtischen Lebens bei und musste verringert werden. Frühere Versuche mit der ausgewählten Anwendung von Transportsystem-Management-Maßnahmen (TSM) hatten sich als begrenzte Auswirkungen auf Staus erwiesen und machten umfassendere und integrierte Strategien erforderlich. Darüber hinaus erreichten eine Reihe neuer Technologien die Anwendung, darunter Intelligent Vehicle Highway Systems (IVHS) und Magnetschwebebahnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39975-1_13 130a071c59b4855779052d1f084fb78f;de;;;7.1.;;;Eine Methode zum Entwerfen von Werkzeugen für die Informationsgewinnung aus Dokumenten Das Papier beschreibt eine experimentelle Dokumentdatenbanksprache. Es besteht aus Dokumentdatenbank-Erweiterungen zu Prolog. Ein erweiterter Prolog eignet sich für die Spezifikation, das Prototyping und in einigen Fällen auch für die Implementierung von Information-Retrieval-Tools.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5472-7_22 45492cd45b2645b0fb718571ceddaab5;de;;;7.1.;;;Portfolioaspekte der strategischen Planung Die Beziehungen zwischen strategischer Planung und Finanzplanung werden in dem Papier untersucht. Einige der wirtschaftswissenschaftlichen Modelle, die zur Unterstützung dieser Aktivitäten formuliert wurden, werden ebenfalls überprüft. Es scheint, dass eine Möglichkeit, sich dem strategischen Planungsprozess auf höchster Ebene in einem Unternehmen zu nähern, darin besteht, ein Portfolio-Framework zu verwenden, das mit Hilfe eines interaktiven Computersimulationsmodells von Mensch und Maschine funktionsfähig gemacht wird. Dieser neue Ansatz wäre eine Erweiterung des Prozesses auf höherer Ebene, durch den Management-Science-Modelle bereits zu einer verbesserten Planung und Entscheidungsfindung in Funktionsbereichen wie Finanzen, Marketing und Produktion beigetragen haben. Wir glauben, dass sich dieser Ansatz bei der Formulierung der Unternehmensstrategie als erheblich erweisen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89256-0_31 0ca49e633834b6099e5b1bd60ac01f2e;de;;;7.1.;;;Auf dem Weg zu einem harmonischen und integrierten Managementansatz für die Lebenszyklusplanung Das Papier stellt eine Initiative für ein harmonisches und integriertes Management der Lebenszyklusplanung wie Montageplanung, Demontageplanung, Instandhaltungsplanung usw. vor. Diese Beteiligung erfüllt derzeit industrielle Anforderungen und Forschungsfragen, hauptsächlich in den Bereichen Product Lifecycle Management, integriertes Design und Lifecycle Engineering. Das Management der X-Planung während des Produktdesigns erfordert daher ein vollständiges Verständnis der Produktlebenszyklusprozesse und verschiedener Abstraktionsschichten von Daten-Informations-Wissen. Auf diese Weise besteht das entscheidende Ergebnis darin, die Entwicklung eines ausgewogenen Produkts sicherzustellen, indem die Gründe für die Lebenszyklusplanung und die Verwaltung der zugehörigen Daten, Informationen und Kenntnisse berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40361-3_27 837d9788307b80b4eba9425748457487;de;;;7.1.;;;Computergestützte Management-Informationssysteme und Organisationsstrukturen Die Auswirkungen der neuen Informationstechnologie auf Unternehmen sind Gegenstand vieler Spekulationen, seit die Nützlichkeit von Computern als Verwaltungswerkzeug offensichtlich wurde. Das gestiegene Interesse an diesem Gebiet spiegelt sich in der Literatur wider, die inzwischen zu einem ganzen Spektrum von Argumenten angewachsen ist. Einige kommen zu dem Schluss, dass Computer uns zu einer organisatorischen Zentralisierung führen werden [(Leavitt & Whisler, 1958), (Lawrence & Lorsch, 1967), (Galbraith, 1968), (Delehanty, 1967), (Whisler & , 1967) und (Burck, 1965)](1), während andere behaupten, dass, obwohl eine bestimmte Richtung impliziert wird, die Tendenz zur Dezentralisierung gehen wird (Forrester, 1965), (DeCarlo, 1967) (2). Zwischen diesen beiden Extremen wird das Spektrum von Argumenten gefüllt, wie sie am besten von Dearden (1967) (3) formuliert werden, der behauptet, die neue Informationstechnologie werde in ihren Auswirkungen auf Organisationsstrukturen neutral sein, und von anderen, die darauf hinweisen, dass die Auswirkungen je nach Situation variieren (Diebold, 1964).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05183-1_38 670791e2bdbaa93a461e1b97e9666f2b;de;;;7.1.;;;Die wechselseitige Beziehung zwischen Enterprise Resource Planning und Knowledge Management: Ein Rückblick Um die Kommunikation innerhalb und außerhalb des Unternehmens, die effiziente Nutzung des Unternehmenskapitals und die Verbesserung der Dienstleistungen und Produkte des Unternehmens zu verbessern, haben sich viele Unternehmen dem Einsatz von ERP-Systemen (Enterprise Resource Planning) zugewandt. Auf der anderen Seite, je mehr die Rolle von Wissensressourcen in Unternehmen wächst, desto höher wird die Position des Wissensmanagements (WM) in den Unternehmen und es wird allmählich zu einer Grundlage für den Erfolg. Die Rolle des Wissensmanagements in der heutigen wissensbasierten Welt hat diesem Thema in Industrie und Wissenschaft große Aufmerksamkeit geschenkt. Der Einsatz von ERP und Wissensmanagement in Unternehmen zur Fortführung des effektiven Funktionierens in der wissensbasierten Wirtschaft ergibt die Notwendigkeit, die Wechselwirkungen zwischen ERP und Wissensmanagement sowie die Möglichkeit der Integration von ERP- und KM-Systemen zu untersuchen. Die wechselseitige Beziehung zwischen Wissensmanagement und Unternehmensressourcenplanung kann aus den drei Perspektiven (A) den Auswirkungen des Wissensmanagements auf die Einführung und Nutzung von ERP, (B) den ERP-Effekten auf die Verbesserung des Wissensmanagementprozesses und (C) die Integration von Wissensmanagement- und Enterprise-Resource-Planning-Systemen. Durch das Studium einer breiten Palette wissenschaftlicher Literatur zu KM und ERP zielt dieser Beitrag darauf ab, die Beziehung zwischen Wissensmanagement und Unternehmensressourcenplanung zu überprüfen und die Möglichkeiten zukünftiger Forschung in diesem Bereich zu analysieren.;-;-;-;https://link.springer.com/article/10.1007/s40171-019-00229-2 5305e97539720d7c58034c56f2bca966;de;;;7.1.;;;Interconnecting Information Systems Narrative Research: Ein End-to-End-Ansatz für prozessorientierte Feldstudien Diese Studie präsentiert einen durchgängigen narrativen Forschungsansatz, der besonders nützlich ist, um prozessorientierte Feldforschung zu beschreiben, durchzuführen und zu verstehen. Der Ansatz wird von Wissenschaftlern aus den Bereichen Kognitionspsychologie, Organisationstheorie und Informationssysteme geprägt. Wir verorten den End-to-End-Ansatz in einem aufstrebenden Körper der IS-Narrativforschung und argumentieren, dass seine Übernahme durch qualitative Forscher vielfältige Erkenntnisse über computervermittelte Veränderungsinitiativen liefern kann. Durch die Nutzung einer narrativen Forschungsstrategie in allen Phasen der empirischen Arbeit sind Forscher besser gerüstet, um die Vernetzung von Geschichten zu erkennen und den sich entfaltenden Veränderungsprozess zu verfolgen. Das Narrativ der Entstehung und das Narrativ der Reparatur werden als zwei nützliche Konzepte für die Sammlung, Handhabung und Analyse empirischer Daten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35634-1_20 ec968cc772a9615a6a4a49bc64bdae75;de;;;7.1.;;;Planung und Kontrolle in einer komplexen und unsicheren Welt In diesem Kapitel wird argumentiert, dass Unternehmen, die wachsen, um Umweltunsicherheiten zu vermeiden, in der Folge komplexer werden. Durch die Diversifizierung begegnet das vergrößerte Unternehmen dem kombinierten Problem, in einer erhöhten Anzahl von unterschiedlichen, dynamischen Produkt- und geografischen Märkten zu agieren, in denen die Fähigkeit des Top-Managements, sich ständig ändernde Faktoren zu identifizieren und zu überwachen, die den Erfolg beeinflussen, begrenzt ist. Daher sind das Urteilsvermögen, die Intuition und das Geschick der untergeordneten Manager erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-6952-1_8 a68ed1a2bec24d577ad437902621a8aa;de;;;7.1.;;;Ein Projektmanagementmodell für die Entwicklung von Multimediasystemen Multimediasysteme integrieren zeitabhängige und zeitunabhängige Medien. Das macht ihre Entwicklung deutlich komplexer als die herkömmlicher informationsverarbeitender Systeme. Standardparadigmen für die Systementwicklung modellieren Multimediasystementwicklungsprozesse nicht zufriedenstellend. In diesem Beitrag wird ein neues flexibles Projektmanagementmodell zur Entwicklung von Multimediasystemen (M-STAGE) vorgeschlagen. Dieses Modell kann leicht an spezielle Projektanforderungen angepasst werden. Es ermöglicht eine verbesserte Projekt-, Kosten- und Qualitätskontrolle.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_109 3995e14e999cc1aa06dbd37946971b44;de;;;7.1.;;;Kritische Faktoren strategischer Informationssystemplanungsphasen in KMU Die strategische Informationssystemplanung (SISP) unterstützt die Geschäftsziele und die Geschäftsstrategie durch den Einsatz von Informationssystemen (IS). Ergebnisse aus früheren Umfragen zeigen, dass viele Manager zu viel Aufwand für die SISP-Prozesse betreiben, andere zu wenig. Die umgesetzten Pläne sind nicht effektiv, erfolgreich und erfüllen nicht die Ziele. Forscher haben festgestellt, dass Familienunternehmen sich auf die langfristige Nachhaltigkeit des Unternehmens konzentrieren, aber keine strategische Planung entwickeln. Es muss mehr Aufmerksamkeit darauf gelegt werden, wie sie IS und strategische Planung einsetzen, um mit der Krise umzugehen. Ziel dieses Papiers ist es, die Phasen aufzuzeigen, die zu einem größeren Erfolg beitragen, um Schlussfolgerungen für die Umsetzung dieses Prozesses in KMU zu ziehen. Die Daten wurden mithilfe von Fragebögen an IS-Führungskräfte in griechischen KMU erhoben. Die Faktorenanalyse wird an den detaillierten Elementen des SISP-Prozesses und der Erfolgskonstrukte durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11395-7_39 c11d6bf8ac348430bf8e86f241e3aa8a;de;;;7.1.;;;Mehrwertvermittlung in großen Informationssystemen Viele Aufgaben der Informationsverarbeitung können Teil mehrerer Kundenanwendungen sein, wie das Zusammenfassen von Aktienkursen, das Integrieren von Kataloginformationen mehrerer Unternehmen in derselben Branche, die Vorhersage des Wetters und die Überprüfung von Transportressourcen. Wir weisen solche gemeinsam nutzbaren Dienste einer aktiven Middleware-Schicht zu, die zwischen Clients und Servern eingefügt wird. Wir definieren domänenspezifische Mediatormodule, um diese Schicht zu füllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_3 9ec0f092860d2bf2725658a36ce49f03;de;;;7.1.;;;Unterstützung der kooperativen Arbeit mit Workflow-Management-Technologie Es gibt eine wachsende Meinung, dass traditionelles funktionales Management in einer Zeit, in der Qualität, Innovation und Dienstleistungen von höchster Bedeutung sind, nicht mehr angemessen ist. Als Antwort auf den notwendigen Wandel wird ein Modell für die Prozessarbeit in Organisationen entwickelt. Die Implikationen für das Design von Computersystemen für kooperatives Arbeiten in relativ stabilen sowie dynamischen Organisationen werden skizziert. Der vorgeschlagene Designansatz sieht die Kundenzufriedenheit als Schlüsselthema für das Systemdesign im sich wandelnden organisatorischen Kontext. Neue Informationssysteme versprechen machbar zu sein, um diesen Wandel und die organisatorische Umstrukturierung in die Realität umzusetzen. Viele dieser neuen Systeme kommen aus dem Bereich Computer Supported Cooperative Work (CSCW). Die Workflow-Management-Technologie wird als die am besten geeignete Lösung zur Unterstützung von Prozessorganisationen vorgeschlagen. Es integriert Aspekte menschlicher Arbeit, die traditionell durch das Design von Informationssystemen getrennt wurden. Support-Funktionalitäten für Workflow-Systeme werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79550-3_16 627c5335d5e72f1177536ea6f9c28380;de;;;7.1.;;;Das Design und die Entwicklung des Landmanagementsystems in der Stadt Dingzhuang basierend auf räumlichen Daten Am Beispiel des Landressourcenmanagements in der Stadt Dingzhuang, Kreis Guangrao, Provinz Shandong, führt diese Arbeit ausreichende Untersuchungen und Bedarfsanalysen in Übereinstimmung mit den Merkmalen des Landressourcenmanagements in Dörfern und Städten durch. Es untersuchte im Detail die wichtigsten Inhalte des Landressourcenmanagements in Dörfern und Städten. Auf dieser Grundlage erstellt die Arbeit zunächst einen allgemeinen Entwurf des Landressourcenmanagementsystems in der Stadt Dingzhuang und eine eingehende Untersuchung der Funktionen jedes Moduls im Informationssystem des Landressourcenmanagements in Dörfern und Städten, zusammen mit den notwendigen Prinzipien für die Gestaltung von Systemschnittstellen. In den folgenden Schritten erstellt es durch Recherche die räumliche Datenbank und die Attributdatenbank sowie die Plattform des geografischen Informationssystems der Stadt Dingzhuang auf der Grundlage der räumlichen Daten und Attributdaten dieser Stadt. Auf dieser Plattform nutzt es die relevanten Daten der Landressourcen der Stadt Dingzhuang und der zweiten Entwicklungstechnologie der Groupware, um das Informationssystem des Landressourcenmanagements in Dörfern und Städten zu erforschen und zu entwickeln. Zu den Grundfunktionen dieses Systems gehören die Landnutzungsplanung, die grundlegende Ackerlandbewirtschaftung, die Bewirtschaftung von Bauland, die Landvermessung, die Grundbucheintragung und so weiter. Außerdem realisiert es das grundlegende Landmanagement jedes Patches auf Dorf- und Stadtebene sowie eine Grundstückssuchkarte und Kartensuchfunktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_9 6fd6cf0e38abdecca1c679e9bb0986cc;de;;;7.1.;;;Die Identität von Managementinformationssystemen In diesem Kapitel diskutieren wir „Management Information Systems“ als wissenschaftliche Disziplin. Wir brauchen einen Einblick in dieses Thema, um die Natur von Informationsproblemen angemessen zu bestimmen und andere mögliche Lösungen als IKT aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4421-0_3 fa96f1ff93538784ab534fc62d6afeb7;de;;;7.1.;;;Informationssysteme für verantwortliche Akteure Viele Menschen nutzen heute computergestützte Informationssysteme, die ihre Arbeitsaufgaben unterstützen sollen. Wir stellen jedoch fest, dass Informationssysteme, wie sie oft konzipiert sind, die Arbeitnehmer bei ihren Aufgaben nicht so gut unterstützen, wie sie könnten. Für den Arbeiter ist es schwer zu verstehen, wie das System funktioniert, wie die Ausgabe zu interpretieren ist, was sein Kontext ist und welche Folgen seine Verwendung hat. Es gibt kaum Möglichkeiten, Systeme an sich schnell ändernde Anforderungen anzupassen, bei Bedarf täglich und möglicherweise auch selbst. All diese Merkmale sind für „Wissensarbeiter“ relevant, und wir betonen, dass die meiste Arbeit heute zumindest teilweise Wissensarbeit ist. Die Einbeziehung solcher Merkmale erfordert neue Sichtweisen auf die Entwicklung von Informationssystemen und eine entsprechende Rekonstruktion einiger grundlegender Konzepte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5915-3_34 3703004d0de3bc2ef0e95675c25cd064;de;;;7.1.;;;Entwurfsimplikationen für Datenbankmanagementsysteme zur Unterstützung von Krankenhausinformationssystemen Dieser Beitrag untersucht das Krankenhausinformationssystem (KIS) aus der Sicht der Konzeption eines Datenbankmanagementsystems (DBMS) zu dessen Unterstützung. Es kommt zu dem Schluss, dass das HIS ziemlich strenge Anforderungen an das DBMS stellt, insbesondere in Bezug auf Flexibilität, Zuverlässigkeit und Datenschutz. Die Technologie, sowohl Hardware als auch Software, ist heute verfügbar, um die Anforderungen des KIS zu erfüllen Endgeräte der Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93201-4_1 7c41b096aef64b1d63a499fe2738ab67;de;;;7.1.;;;Neuere Anwendungen des Modells der maximal deckenden Standortplanung (M.C.L.P.) Um die Erforschung und Anwendung mathematischer Programmierung und anderer O.R. Methoden ist es wünschenswert, einige „allgemeine“ Modelle zu untersuchen. Dies ist insbesondere bei der Entwicklung von Entscheidungsunterstützungssystemen wichtig, bei denen Modelle eine bedeutende Rolle bei der Managementunterstützung spielen. Diese Studie untersucht verschiedene Anwendungen des Modells der maximal deckenden Standortplanung (M.C.L.P.). Dazu gehören Datenabstraktion, statistische Klassifikation, kognitive Prozessmodellierung usw. Neben der Demonstration der breiten Anwendbarkeit des Modells behandeln wir auch einige Implementierungsprobleme im Zusammenhang mit den Anwendungen des M.C.L.P. Modell.;-;-;-;https://link.springer.com/article/10.1057/jors.1986.134 22002a7e7b198d7b7053c7443e744d38;de;;;7.1.;;;Hierarchieanalysemethode für Managementinformationssysteme Es gibt viele Arten von Management-Informationssystemen (MIS), ob in Industrien oder Unternehmen. In China wurden die meisten MIS zu unterschiedlichen Zeiten und mit unterschiedlichen Anforderungen eingesetzt. Mit der breiteren Anwendung von MIS wird es immer wichtiger, sie zu integrieren und den Informationsaustausch zu realisieren. Die Hierarchieanalysemethode gibt eine allgemeine Struktur für die komplizierte Integration von MISs. Es gibt zwei Schritte für diese Methode. (1) die Informationskommunikationsbeziehungen zwischen MISs messen, (2) MISs in mehrstufige Strukturen unterteilen. Für die chinesische Eisenbahnindustrie gibt es 13 Arten von großen MIS. Nehmen Sie sie als Beispiel, um die Anwendung dieser Methode zu veranschaulichen. Basierend auf Hierarchieanalysen haben MISs mit starken Verbindungen Priorität bei der Integration von MISs. Je höher der Grad des MIS, desto höher sollte die Priorität des Gesamtlayouts sein, damit schließlich mehr Informationen von anderen MISs dort ankommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75466-6_58 6b53bd288138f6dbe7f2b4dfbf6c718b;de;;;7.1.;;;Eine Planungs- und Managementinfrastruktur für komplexe verteilte Organisationen Ziel unserer Arbeit ist die Bereitstellung einer webbasierten, softwaregestützten Planungs- und Managementinfrastruktur für komplexe, verteilte Organisationen, die an großen Engineering-Projekten arbeiten. Solche Projekte zeichnen sich durch enorme Investitionen in Material und Personal sowie durch gleichzeitige, unterschiedliche Aktivitäten aus – auch in Fertigung, Konstruktion und Dienstleistungen. Diese Art von Projekten wird selten im Rahmen einer einzigen Organisation durchgeführt, oder zumindest sind mehrere, verteilte Teile der Organisation und/oder kleine und mittlere Unternehmen (KMU) als Subunternehmer beteiligt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35492-7_23 7d7897d9fa0306fb4055c2c69082e8d4;de;;;7.1.;;;Informationsorganisations- und Abrufsysteme für die Unternehmensplanung Es ist der Vorschlag dieses Papiers, dass Lösungen für die Probleme der Unternehmensplanung durch den Einsatz geeigneter Informationsspeicher-, Abruf- und Managementsysteme verbessert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89256-0_40 f6231ec3e97eca5817edbcc8c0d90594;de;;;7.1.;;;Von Enterprise Resource Planning, branchenorientiertem Enterprise Resource Planning bis hin zur Gesamtressourcenplanung Enterprise Resource Planning (ERP)-Systeme für allgemeine Zwecke wurden verwendet, um viele Branchen und Funktionsbereiche auf integrierte und standardisierte Weise zu bedienen. Allzweck-ERP-Systeme stehen jedoch mehreren Herausforderungen gegenüber, wie beispielsweise komplexen Konfigurationsprozessen und geringer Anpassung an bestimmte Branchen. Um diese Probleme zu lindern, wurden das Konzept des industrieorientierten ERP (IERP) und ein komponentenbasierter Ansatz für die IERP-Entwicklung vorgeschlagen. In diesem Whitepaper wird auch das ERP der nächsten Generation vorgestellt, das als Entire Resource Planning bezeichnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27552-4_147 a0a0be5033ef9f1e3533473ecb070ce2;de;;;7.1.;;;Ein Datenbankmanagementsystem zur Informationsbeschaffung und Dokumentation von Versuchen für Pflanzenzüchter Ein bestehendes Datenbanksystem für Saatgutsammlungen wurde durch Programme ergänzt, die Pläne für Feldversuche, Schaublätter und Klebeetiketten für Saatgutpakete bereitstellen. Informationen über Beitrittsnamen und Abstammung werden aus der Datenbank entnommen. Am Ende der Saison werden automatisch Informationen über das in den Prüfungen ausgewählte Material in die Datenbank aufgenommen.;-;-;-;https://link.springer.com/article/10.1007/BF00021641 76a1fabda0797bfc532f240a61c34542;de;;;7.1.;;;Kommunalplanungsraum für politische Übungen Die Informatisierung von Planungsaufgaben hat das Potenzial, kommunale Behörden aufzuwerten. Unsere Studie versucht, einen Planungsinformationsraum für Kommunen zu schaffen – eine hochinformatisierte Arbeitsumgebung, die mit verschiedenen Informationstechnologien ausgestattet ist. Mit dem Ziel, den Planungsinformationsraum durch Planer selbst zu entwerfen und zu realisieren, wurde in Zusammenarbeit zwischen dem Stadtbüro Utsunomiya und den Autoren ein experimentelles Projekt ins Leben gerufen. Im Utsunomiya-Experiment wurde eine Policy-Übung (PE) als Anwendung von Simulation/Spielen als Ansatz zur Benutzerbeteiligung bei der Gestaltung und Realisierung des Planning Information Room erprobt. Dieses Papier konzentriert sich hauptsächlich auf die Fragen (1) unseres Planungskonzepts eines Planungsinformationsraums und (2) der politischen Übung zur Aktivierung der Informatisierung der Planungsverwaltung im Stadtbüro Utsunomiya.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68189-2_29 11debfe6210e683fb5ce67244938d265;de;;;7.1.;;;Informationssysteme für die ländliche Planung Die Entscheidungsprozesse in der ländlichen Planung erfordern historische, zeitgemässe und vorausschauende Informationen über den Zustand der natürlichen Umwelt. Ländliche Planer haben in der Vergangenheit sowohl Luftaufnahmen als auch topografische Karten intensiv genutzt, um solche Perspektiven bereitzustellen. Seit 1972 stehen auch ländlichen Planern Bilder aus dem Weltraum zur Verfügung. Die bei der Analyse dieser Daten eingesetzte Fotointerpretation und das konventionelle Kartenlesen spielen weiterhin eine wichtige Rolle in der ländlichen Planung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1448-9_2 c71ba1c0d0978608f75b2569d1c8d77b;de;;;7.1.;;;Einführung von Warenwirtschaftssystemen: Organisationsleistung und Dauer der Einführung Dieses Papier untersucht die Auswirkungen der Dauer der ERP-Implementierung auf die Unternehmensleistung sowohl während als auch nach der Implementierung. Organisationen wählen entweder einen beschleunigten Implementierungsansatz oder einen traditionellen (längeren) Implementierungsansatz. Der erstere Ansatz bietet der Organisation den Vorteil der Geschwindigkeit, aber den Nachteil, ihre Prozesse an die eines verpackten (also undifferenzierten) ERP-Systems anzupassen. Der letztere Ansatz ermöglicht es der Organisation, Strategien und Prozesse neu zu gestalten und somit nach Wegen zu suchen, sich von ihrer Konkurrenz abzuheben. Die Studie verwendet ein Regressionsmodell, um die Veränderungen verschiedener Leistungskennzahlen während und nach der Implementierung zwischen Firmen, die das ERP implementiert haben, zu erfassen, wobei das Leistungsmaß einer abgestimmten Gruppe von Firmen, die kein ERP implementiert haben, als Benchmark-/Kontrollstichprobe verwendet wird Grundlage für die Dauer der Durchführung. Finanzdaten von Compustat sowie Daten zum Start- und Enddatum der ERP-Implementierung zwischen 1990 und 2005 für Unternehmen der Öl- und Gasindustrie wurden von einem ERP-Anbieter gesammelt. Die Ergebnisse zeigen, dass sich Maßnahmen wie die Umsatzrendite nach Umsetzung verbessert haben. Maßnahmen wie Lagerumschlag, die betrieblichen Nutzen widerspiegeln, verbessern sich jedoch während der Umsetzung. Wir stellen fest, dass eine beschleunigte Implementierung sowohl operative als auch strategische Vorteile bietet. Diese Studie beleuchtet die strategischen Konsequenzen der unterschiedlichen Umsetzungsentscheidungen.;-;-;-;https://link.springer.com/article/10.1007/s10799-011-0102-9 0b9c936ca8a514075ca49c0b603b8327;de;;;7.1.;;;Aufrechterhaltung der Datenqualität – Schaffung und Aufrechterhaltung der Datenqualität in verschiedenen Enterprise Resource Planning- und Informationssystemen Viele Studien haben die Herausforderungen bezüglich der Datenqualität in Unternehmen bestätigt. Diese praxisorientierte Forschung bestätigt die Prämisse, dass Datenqualität für die Effizienz und Effektivität aller Organisationen von größter Bedeutung ist und dass das Datenqualitätsmanagement in die organisatorischen Routinen, Praktiken und Prozesse eingebettet werden muss. In diesem Beitrag präsentieren wir eine Studie zur Integration von Datenqualitätsmanagementprinzipien in Organisationen. Das übergeordnete Maß für „echten“ Erfolg ist die Nachhaltigkeit von Qualitätsdaten, wodurch die Datenqualität im Laufe der Zeit verbessert wird, um langfristigen Erfolg zu erzielen. Die vorgeschlagenen Prinzipien und Konzepte wurden in einer Fallstudie angewendet. Die aus dieser Studie gezogenen Schlussfolgerungen zeigen, dass diese Forschung neue Erkenntnisse darüber gewonnen hat, wie Verbesserungen der Datenqualität in verschiedenen Unternehmensplanungs- und Informationssystemen aufrechterhalten werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24148-2_25 6caf84c70d1282db548d0f71798a65db;de;;;7.2.;;;Analyse von Vokalen in gesungenen Abfragen für ein Musikinformationsabrufsystem Ein Verfahren zur Analyse und Kategorisierung der Vokale einer gesungenen Abfrage wird beschrieben und analysiert. Dieses Abfragesystem verwendet eine Kombination aus Spektralanalyse und parametrischen Clustering-Techniken, um eine einzelne Abfrage in verschiedene Vokalbereiche zu unterteilen. Die Methode wird auf jede Abfrage separat angewendet, sodass kein Training oder wiederholte Maßnahmen erforderlich sind. Die Vokalregionen werden dann in Strings umgewandelt und String-Suchverfahren werden verwendet, um die Ergebnisse verschiedener Lieder zu vergleichen. Wir wenden diese Methode auf eine kleine Pilotstudie an, die aus 40 gesungenen Abfragen aus jedem der 7 Lieder besteht. Ungefähr 60 % der Anfragen werden korrekt mit ihrem entsprechenden Lied identifiziert, wobei nur der Vokalstrom als Bezeichner verwendet wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023501817044 e21b4ccd172b79488a95f7436a41e9f9;de;;;7.1.;;;Design von Management-Kontroll-Informationssystemen Das Managementkontrollsystem ist das Mittel, mit dem die Managementkontrolle erreicht wird. Seine Funktion besteht darin, Führungskräfte zu motivieren und zu leiten, um Entscheidungen im besten Interesse der Organisation zu treffen. Dies beruht auf einem Mix aus Organisationsstruktur und Informationssystemen. Es ist die Gestaltung der letzteren, die nicht lange von der ersteren zu trennen ist, auf die sich dieses Kapitel bezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-03631-8_9 7b62dc7e12ad858a52da887bc001e821;de;;;3.5.;;;Top-down-hierarchischer Histogramm-basierter Ansatz für gedruckte Devnagri-Skript-Zeichenisolierung Laut einer aktuellen Umfrage verwenden mindestens 550 Millionen Menschen Devnagari-Skripte zur Kommunikation. Hindi ist eine der Sprachen, die von der Devnagari-Schrift abgeleitet ist. Da es sich um eine Landessprache Indiens handelt, hat das optische Zeichenerkennungssystem (OCR) Hindi eine breite Anwendung in Bereichen wie Postämtern, Bibliotheksautomatisierung, Nummernschilderkennung, Verteidigungsorganisationen und vielen weiteren Regierungssektoren. Die Forschung zur Erkennung gedruckter und handschriftlicher Zeichen wurde vor 50 Jahren begonnen. Die meisten Untersuchungen wurden für europäische Texte durchgeführt. Für jedes Zeichenerkennungssystem besteht der wesentliche Schritt darin, einzelne Zeichen zu identifizieren und Merkmale zu finden, um sie mit den Vorlagenmerkmalen zu vergleichen. In diesem Artikel haben wir einen histogrammbasierten hierarchischen Ansatz vorgeschlagen, um einzelne Zeichen aus dem Bilddokument zu isolieren. Zur Erkennung der Zeichen können wir den Euklidischen Abstand, den Pearson-Koeffizienten, den Kettencode usw. verwenden. Das Ergebnis zeigt, dass unser System recht robust ist und eine Genauigkeit von bis zu 92% für die Zeichenisolierung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24055-3_6 395e59de34b2aba40b958a936f49967d;de;;;3.5.;;;Lernfunktionen für die Autorenidentifikation aus Handschrift auf Papyri Die computergestützte Analyse historischer Dokumente ist seit vielen Jahrzehnten ein interessantes Forschungsgebiet für die Musterklassifikationsgemeinschaft. Aus Sicht der computergestützten Analyse sind die zentralen Herausforderungen in den historischen Handschriften die automatische Transkription, Datierung, Wiederauffindbarkeit, Klassifikation von Schreibstilen und Identifizierung von Schreibern etc. Der Fokus unserer aktuellen Studie liegt dabei auf der Identifizierung von Schriftstellern aus den digitalisierten Handschriften. Wir nutzen konvolutionelle neuronale Netze zur Extraktion von Merkmalen und zur Charakterisierung von Schreibern. Die ConvNets werden zunächst an zeitgenössischen Handschriftproben trainiert und dann auf die begrenzte Anzahl historischer Manuskripte, die in unserer Studie berücksichtigt werden, abgestimmt. Eine dichte Abtastung wird über ein gegebenes Manuskript durchgeführt, wobei ein Satz kleiner Schriftfelder für jedes Dokument erzeugt wird. Entscheidungen über Patches werden mit einer Mehrheitsabstimmung kombiniert, um die Urheberschaft eines Abfragedokuments abzuschließen. Vorläufige Experimente an einer Reihe von anspruchsvollen und degradierten Manuskripten zeigen vielversprechende Leistungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71804-6_17 ac3ea848cabe8221ecd372cb09213bcc;de;;;3.5.;;;Grundlegende Konzepte und Techniken in der Molekularbiologie Desoxyribonukleinsäure (DNA) entsteht durch die lineare Polymerisation von Nukleotiden, die aus einer stickstoffhaltigen Base und einem phosphorylierten Zucker bestehen. Die vier stickstoffhaltigen Basen der DNA sind entweder Purine (Adenin oder Guanin) oder Pyrimidine (Cytosin oder Thymin), und das Rückgrat des DNA-Polymers wird durch die Verknüpfung dieser Basen über Phosphatgruppen gebildet (Abb. 1). Der Informationsgehalt der DNA wird durch die sequentielle Anordnung und Primärstruktur des Nukleotidpolymers bestimmt. Der DNA-Strang ist polar, ohne dass an der 5'-Position der Desoxyribose am 5'-Ende ein Nukleotid und am 3'-Ende kein Nukleotid an der 3'-Hydroxylgruppe angebracht ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-125-1_2 9a35628399d0f36fd8afa6e823a8f855;de;;;3.5.;;;Ein Rahmen für die ortsbasierte Umfrageimplementierung In diesem Papier wird ein Rahmen für die Erstellung und Durchführung ortsbezogener Umfragen entwickelt. Während solche Aktivitäten früher mühsam und zeitaufwendig waren, können digitale Tools einen Großteil des Prozesses rationalisieren. Diese Tools ermöglichen nicht nur eine schnellere Analyse, sondern ermöglichen auch die Beantwortung neuer Fragestellungen. Dieses Papier schlägt vor, dass ein solches Framework (1) kostenlose Software, (2) Web-Mapping und (3) „on-the-fly“-Analyse verwendet, um die verfügbaren Tools effektiv zu nutzen und den gesellschaftlichen Nutzen zu maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57983-8_7 94ec29d321e5f3a633113ab5a06d49b2;de;;;3.5.;;;Archival Silences ausgenommen: Oral History und historische Abwesenheit Trotz der zunehmenden Abhängigkeit unserer Gesellschaft von elektronischer Dokumentation bleiben Archive bis heute weitgehend materielle Repositorien des kulturellen Gedächtnisses. Es ist jedoch ein anerkanntes historisches Problem, dass Kultur oft resistent gegen materielle Erhaltung ist. Es besteht eine unbestreitbare und tiefe Spannung zwischen den wissenschaftlichen Bemühungen, Geschichte zu rekonstruieren und kulturelle Traditionen zu interpretieren, und den fragmentarischen und oft begrenzten materiellen Aufzeichnungen. Das heißt, die Wissenschaft ist geprägt von einer kurvenreichen Verhandlung um das historische Schweigen, das die gesamte materielle Kultur umfasst.;-;-;-;https://link.springer.com/article/10.1007/s10502-006-9020-8 aab03b69c63c9b1021d7b7f9950cd206;de;;;3.5.;;;Digitalanzeigesteuerung mit Automatisierung Anzeigesysteme finden in den meisten Bereichen breite Anwendung. Die in diesem Artikel besprochene Digitalanzeige verwendet Raspberry Pi, Led-Punktmatrix, Schieberegister (74HC595) hat ihre Hauptkomponenten. Das digitale Anzeigesystem verwendet die IOT-Plattform (d. h. IBM WATSON) als Kommunikationsschnittstelle zwischen Raspberry Pi und der LED-Punktmatrix. Der Benutzer gibt die Nachricht, die angezeigt werden soll, in das Display (LED-Punktmatrix) mithilfe einer Webanwendung/Android-Anwendung ein, auf die der Benutzer nur zugreifen kann, wenn der Authentifizierungsprozess abgeschlossen ist. Dann wird diese Nachricht in den Raspberry Pi (Controller) eingegeben, der in dieser IOT-basierten Anwendung als Gateway fungiert. Im Allgemeinen haben alle Mikrocontroller-Entwicklungsboards 20-30 General Purpose Input Output (GPIO)-Pins, die unzureichend sind, da sie nicht mit den größeren Displays verbunden werden können. Um dieses Problem zu lösen, wird die Serial In Parallel Out (SIPO)-Technik verwendet. Der Schieberegister-IC verwendet diese Technik und nimmt einen seriellen Eingang von 8 Bit und wandelt ihn in 8 verschiedene Ausgänge von einem Bit um, die mit der LED-Punktmatrix verbunden werden können. Das aufgebaute Gesamtsystem ist daher benutzerfreundlich, kostengünstig und verbraucht wenig Strom, da es eine LED-Anzeige verwendet. Dieses digitale Display ist ein perfekter Ersatz für Poster und triviale Pinnwände.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5758-9_14 c9dccbcdbf6f8a2f621f2c097971b8c6;de;;;3.5.;;;Lesesystem zum Transliterieren handgeschriebener zweisprachiger Dokumente Indien ist ein Mehrstaaten-Mehrsprachiges Land. Die meisten Menschen in Indien verwendeten ihre staatliche Amtssprache und Englisch wird als verbindliche Sprache zum Ausfüllen von Formularen oder für einige offizielle Arbeiten behandelt. Es besteht daher die Notwendigkeit, ein System zu schaffen, das das handgeschriebene zweisprachige Dokument in eine digitalisierte Form umwandelt. Ziel dieser Arbeit ist die Entwicklung eines Lesesystems für handgeschriebene zweisprachige (Marathi-Englisch) Dokumente durch das Erkennen von Wörtern. Dies erleichtert viele Anwendungen wie die Verarbeitung natürlicher Sprache, Schule, Gesellschaft, Bankwesen, Post und Bibliotheksautomatisierung. Das vorgeschlagene System gliedert sich in zwei Phasen. Die erste Phase konzentriert sich auf die Erkennung handgeschriebener zweisprachiger Wörter mit zwei verschiedenen Methoden zur Merkmalsextraktion, einschließlich einer Kombination aus struktureller und statistischer Methode und Histogramm der orientierten Gradientenmethode. Zur Erkennung wird der K-Nearest Neighbor-Klassifikator verwendet. Dieser Klassifikator bietet eine Erkennungsgenauigkeit von 82,85% unter Verwendung der Methode des Histogramms des orientierten Gradienten. Der Datensatz enthält 4390 Wörter, die von mehr als 100 Autoren gesammelt wurden. Die zweite Phase konzentriert sich auf die Digitalisierung und Transliteration von erkannten Wörtern und die Umwandlung von transliteriertem Text in Sprache, was in der Gesellschaft für sehbehinderte Menschen nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9187-3_16 d58c4916e996aaf0aa44f6714ff2668b;de;;;3.5.;;;3D-Rekonstruktion der Stadtgeschichte anhand alter Karten Digitale Bibliotheken stellen zunehmend große Mengen gescannter Karten zur Verfügung. Diese historischen kartographischen Dokumente gelten als Teil des kulturellen Erbes. Im geografischen Kontext sind alte topografische Karten jedoch sehr wertvolle Informationsquellen für die Verfolgung von Landnutzungsänderungen über lange Zeiträume. Dieses Kapitel stellt eine Methodik zur automatisierten 3D-Gebäuderekonstruktion aus aktuellen und alten topografischen Karten vor. Die vorgestellte Methodik wurde mit dem Schwerpunkt auf Stadtforschung, Raumplanung und einem bundesweiten retrospektiven Landnutzungsmonitoring entwickelt. Im interdisziplinären Diskurs wurden Perspektiven und Nutzen der Methodenanwendung in der stadtgeschichtlichen und kulturhistorischen Forschung und Bildung identifiziert und hier vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76992-9_5 542a9ea09b544a944eb1da11f4aa6676;de;;;3.5.;;;Der Einfluss der Redaktionsära auf das Buch in Brasilien Wir stehen vor einer großen Herausforderung, der Rolle des Buches und des digitalen Zeitalters. Am Anfang macht uns jede Veränderung Angst. Wir müssen mit Intelligenz und Kreativität handeln, damit der wissenschaftliche Fortschritt uns eine bessere Lebensqualität ermöglicht. Eine großartige virtuelle Bibliothek ist ein gutes Ziel, da sie nicht vorsieht, Bücher zu verbrennen, sondern sie jedem Einzelnen jederzeit und für die große Bevölkerung Brasiliens sowie für den weltweiten Zugriff zugänglich zu machen.;-;-;-;https://link.springer.com/article/10.1007/s12109-007-0006-z 0d2e4daf74137e894bfbf4712723b80c;de;;;3.5.;;;"Wehklage und nationale Identität: Hatzis’s Während Staaten von Klagen bedroht sein können – wir haben ihr manchmal direktes politisches Engagement sowie eine Geschichte von Beschränkungen gegen sie erlebt – machen moderne Nationen dennoch reichlich Gebrauch von Trauerritualen und Traumata-Spektakeln. In solchen Szenen liegt eindeutig zu viel lose Macht herum, zu viel ideologisch nützliche Trauer, Wut und Angst, zu viele leere Signifikanten, die für irrige Bedeutungen anfällig sind, als dass sie von Nationen ungeregelt oder ungenutzt bleiben könnten. Einerseits erkennen und interpretieren nationale Verlustrhetoriken wie Klagen öffentlich ein Verlustereignis und markieren es als verdienstvolle Antwort, sie stellen die Gegenwart als ein Trauma dar, das Wiedergutmachung und Genesung fordert, sie setzen die Gesten der Klagen des rückwirkenden Besitzes für eine Identität – oder ein Land – zurückzugewinnen und für sich zu beanspruchen, und sie nutzen die Fähigkeit der Klage, als Zeichen von Neuheit und Reinheit zu fungieren, sowie ihre Fähigkeit, Begierde zu konstruieren. Andererseits birgt die Klage eine klare Gefahr für die Nationen, für ihre Forderung nach einer einheitlichen und stabilen Identität, ihr Bedürfnis nach nützlichen, lesbaren, fügsamen Körpern, ihre klar definierten (territorialen und ideologischen) Grenzen und ihre ""homogene, leere Zeit"". .“";-;-;-;https://link.springer.com/chapter/10.1057/9780230607057_5 f2a9dfe009c8baf116bfbb0c4e2467d2;de;;;3.5.;;;Rezensionen zur Theorie der Politischen Ökonomie Dieses Buch behauptet, „nicht wenige der beliebtesten Lehren der Ökonomen in Frage zu stellen“. Ihr Hauptzweck besteht darin, Mills Werttheorie durch die Lehre zu ersetzen, dass „der Wert vollständig vom Nutzen abhängt“. Der Wechselkurs zweier Waren wird, wenn das Gleichgewicht erreicht ist, so sein, dass der Nutzen des letzten Teils der Ware, den er erhält, für jedes Individuum nur gerade gleich dem des letzten Teils der anderen Ware ist, der diesen Kurs gibt er dafür. Der Nutzen einer Ware ist teilweise „prospektiv“, d. h. abhängig von dem Nutzen, der zu einem zukünftigen Zeitpunkt aus ihrem Besitz erwachsen wird: Platz. Obwohl „die Arbeit oft den Wert bestimmt“, tut sie dies „nur auf indirekte Weise, indem der Grad des Nutzens der Ware durch eine Erhöhung des Angebots variiert wird“. In Anbetracht dessen, was über den prospektiven Nutzen gesagt wurde, ist es fast verblüffend festzustellen, dass der Autor die ricardianische Theorie so ansieht, dass die Arbeit in einem mit dieser letzten Position nicht vereinbaren Sinn der Ursprung des Wertes ist. Aber die Sprache von Ricardo war in diesem Punkt locker mit System: und die vieler seiner prominenteren Anhänger unterscheidet sich von seiner nur dadurch, dass ihre Lockerheit nicht systematisch ist. Durch eine natürliche Reaktion sind von einer Reihe fähiger Männer Versuche unternommen worden, die Werttheorie ausschließlich auf die vernachlässigte Wahrheit zu gründen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-03097-2_5 73aa547b35bd9a5c05cdf4980a6a5ae4;de;;;3.5.;;;Otto Warburg:Eine persönliche Erinnerung Hans Adolf Krebs verdanken wir eine maßgebliche Biographie Otto Warburgs. Ursprünglich als Nachruf für die Royal Society of London verfasst [1], wurde er auch in deutscher Sprache veröffentlicht [2]. Die erste schriftliche Mitteilung von Krebs aus dem Warburg-Labor stammt aus dem Jahr 1927 [3]. In den 43 Jahren vor Warburgs Tod bestand zwischen den beiden Männern ein Band, das sowohl privat als auch beruflich von der anregenden Spannung eines Lehrer-Schüler-Verhältnisses profitierte. Krebs hatte höchstwahrscheinlich ein Tagebuch geführt mit der Gründlichkeit, die seine Arbeitsweise auszeichnete. Darüber hinaus untersuchte er die Wurzeln der Persönlichkeit Warburgs und recherchierte die Quellen der Veröffentlichungen. Was kann nach dieser Biographie, die in ihrer liebevollen Aufrichtigkeit sowohl den Biographen als auch sein Subjekt ehrt, der weitere Sinn und Zweck meines Beitrags sein?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69467-7_1 a3f436bf90cbccb7f54882b0210d10d3;de;;;3.5.;;;Datensätze und Formate Das vorliegende Kapitel soll einen umfassenden Überblick über die gängigeren Datensätze und Formate geben. Es beschreibt insbesondere die Eigenschaften und inhärenten Vorteile verschiedener De-facto-Datenstandards.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75276-9_10 5cae11566309a81997e4d724e0a02d03;de;;;3.5.;;;Die fabelhaften Fünfziger Die 1950er Jahre waren die aufregendsten und glamourösesten und produktivsten Jahre in der Geschichte Chicagos (wobei „Chicago“ natürlich die mathematische Fakultät der Universität bedeutet). Das ist eine subjektive Ansicht, aber viele teilen sie und sie wurde noch nicht abgeschossen. Die Forschungsatmosphäre von Eckhart Hall mit seinen erstklassigen Dozenten und, wenn überhaupt, besser als einer erstklassigen Studentenschaft, und sein Kontrast zur wohligen Mittelmäßigkeit von Montevideo waren belebend. Ich bin voller Enthusiasmus darin eingestiegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1084-9_11 2b7eb8f6ab21e8961f397fa3c6aac5fb;de;;;3.5.;;;Gemischte Ehe: Sheridan, Macklin und das hybride Publikum Dies ist eine Geschichte über drei Dinge, auf die das britische Theater des 18. Insbesondere handelt es sich um die Geschichte, wie ein ursprünglich aus einer französischen Komödie des 17. des Bühnen-Iren. Indem ich den Prozess nachzeichne, durch den Thomas Sheridan und Charles Macklin – und nebenbei eine Reihe von namenlosen und nicht autorisierten Mitarbeitern – diese Handlung so angepasst haben, dass sie ihre eigenen Wünsche mit den Erwartungen ihres Dubliner und Londoner Publikums in Einklang bringt, hoffe ich, zu unserem Verständnis beitragen, wie Karrieren und Kongresse auf dem internationalen Theatermarkt zirkulieren. Wie ich argumentieren werde, legt diese besondere Geschichte auch einige der Möglichkeiten nahe, in denen die Ehe als grundlegendes und fast allgegenwärtiges Handlungselement und als echte soziale Institution die Innovationen von Sheridan und Macklin erleichtert und beiden geholfen hat;-;-;-;https://link.springer.com/chapter/10.1057/9780230287198_9 7958020ffd2e77bea0790b5fb7b6f7ea;de;;;3.5.;;;Layoutanalyse und Inhaltsklassifizierung in digitalisierten Büchern Bei der Digitalisierung großer Dokumentenmengen hat sich die automatische Layoutanalyse als äußerst wichtig erwiesen. In diesem Beitrag stellen wir einen gemischten Ansatz zur Layoutanalyse vor, der einen SVM-gestützten Layoutsegmentierungsprozess und einen Klassifizierungsprozess basierend auf lokalen und geometrischen Merkmalen einführt. Das Endergebnis des automatischen Analysealgorithmus ist eine vollständige und strukturierte Annotation im JSON-Format, die den digitalisierten Text sowie alle Verweise auf die Abbildungen der Eingabeseite enthält und von Visualisierungsschnittstellen sowie Annotationsschnittstellen verwendet werden kann. Wir evaluieren unseren Algorithmus an einem großen Datensatz, der auf dem ersten Band der „Enciclopedia Treccani“ basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56300-8_14 a8f17b6ae443595281a42353e694519f;de;;;3.5.;;;EPIC: Ein vorgeschlagenes Modell für die Herangehensweise an die Verbesserung von Metadaten In diesem Papier werden iterative Schritte zur Verbesserung der Metadaten in einer digitalen Bibliothek beschrieben: Bewerten, Priorisieren, Identifizieren und Korrigieren (EPIC). Der Prozess umfasst die systemweite Auswertung von Metadatenwerten, um Fehler zu identifizieren, Fehler nach lokalen Kriterien zu priorisieren, Datensätze mit einem bestimmten Fehler zu identifizieren und einzelne Datensätze zu korrigieren, um den Fehler zu beheben. Basierend auf den Erfahrungen der Bibliotheken der University of North Texas (UNT) schlagen wir vor, dass diese zyklischen Schritte als Modell für Organisationen dienen können, die eine Bewertung der Metadatenqualität planen und durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71903-6_22 f04f4eba2ed7f73e3040775fc1e1a793;de;;;3.5.;;;Kompromiss bei der Leistungsgenauigkeit auf Systemebene in Bluetooth Low Energy-Netzwerken Die Standorterkennung ist ein wichtiger Dienst in mobilen Geräten. Für die Lokalisierung in Innenräumen sind auf Hochfrequenz (RF) basierende Entfernungsschätzungsmethoden am praktikabelsten. Ein wirtschaftlich günstiges Verfahren unter Verwendung von HF ist die Empfangssignalstärkeanzeige (RSSI), da keine zusätzliche Hardware in den mobilen Geräten erforderlich ist. Die Lokalisierung wird relativ zu festen Landmarkenknoten durchgeführt. Bluetooth (BTH) ist ein weit verbreiteter Standard, der für diesen Zweck verwendet werden kann. Diese Arbeit untersucht das Potenzial der Protokolle BTH und Bluetooth Low Energy (BLE) in Bezug auf Stromverbrauch und Positionsgenauigkeit. Zum Zeitpunkt des Schreibens sind keine Simulatoren mit Unterstützung für BLE bekannt. Der Hauptbeitrag dieser Arbeit ist der Entwurf einer Simulationsinfrastruktur, die BLE unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23641-9_31 a5299c92a8ea61b45488eaf703d4274f;de;;;3.5.;;;Bioinformatik-Analyse in der Molekularpathologie Dieses Kapitel befasst sich mit den Bioinformatik-Pipelines, die wir verwenden, um kleine somatische Varianten in kurzen Nukleotidsequenzdaten zu erkennen, die durch Next-Generation-Sequencing (NGS)-Methoden im klinischen Labor generiert wurden. Wir beginnen mit der Beschreibung einer archetypischen Pipeline und der gängigeren Dateiformate, die von der Pipeline verwendet werden, wie die Formate FASTQ, BAM und VCF. Anschließend diskutieren wir, wie die Ergebnisse der Pipeline unter Verwendung öffentlicher Datenbanken und Standardnomenklaturen wie NCBI RefSeq und HGVS klinisch berichtet werden. Wir schließen mit einigen praktischen Überlegungen, wie Pipelines in klinischen Labors tatsächlich betrieben werden, die von großen Bioinformatik-Organisationen nicht unterstützt werden, einschließlich einiger Compliance- und Datenschutzüberlegungen. Zahlreiche Beispiele und einige Fallstudien werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73227-1_3 f1361ab96e9312e53801d1b2b94729a7;de;;;3.5.;;;Activity Monitor Gaming und die Wissenschaftsstandards der nächsten Generation: Schüler beschäftigen sich mit Daten, Messbeschränkungen und persönlicher Relevanz Dieses Papier verbindet die technologische Praxis des Spielens mit Aktivitätsmonitoren mit der wissenschaftlichen und technischen Praxis der Next Generation Science Standards (NGSS) des „Analysierens und Interpretierens von Daten“ und der grundlegenden konstruktionistischen Idee der persönlichen Bedeutung. In unserer größeren Studie trugen Schüler der achten Klasse im Alter von 12 bis 14 Jahren ungefähr vier Monate lang Überwachungsgeräte für körperliche Aktivität, trafen auf den Gerätedisplays und Dashboards auf ihre eigenen Daten und die Daten ihrer Kollegen und spielten ein vom Projektteam entwickeltes Spiel, das ihre Gerätedaten in Spielboni und Spieleraktionen umwandeln. In der Analyse für diesen Artikel wurden Fokusgruppen und Einzelinterviews mit Schülern des Projekts untersucht, um die Übereinstimmung zwischen dem Denken der Schüler und den NGSS-Praktiken „Daten analysieren und interpretieren“ für die Klassen 6–8 zu ermitteln: Berücksichtigung von Einschränkungen in Bezug auf Messgenauigkeit und Messfehler, Messwerkzeuge und Angemessenheit des Datenerhebungsmodells. Die Analyse identifizierte auch, welche Arten von Schülererfahrungen und -reflexionen als konstruktionistische Komponenten der Wissensgenerierung und Wissensreformulierung charakterisiert werden könnten, die beide Schlüssel für die NGSS-Empfehlungen zum Finden der „Relevanz“ von Daten sind. Die Ergebnisse zeigten, dass die Schüler zwar alle drei Arten von Überlegungen anstellten und sinnvolle Interpretationen der Musteridentifikation und Argumentation aus Beweisen erstellten, ihre Reflexionen und Einsichten jedoch größtenteils nicht zu umsetzbaren Erkenntnissen führten. Unsere Ergebnisse haben Auswirkungen auf die Implementierung von Aktivitätsmonitoring-Technologien und -Praktiken im naturwissenschaftlichen Unterricht, insbesondere im Hinblick auf die Bedeutung und Motivation der Schüler.;-;-;-;https://link.springer.com/article/10.1007/s10956-019-09789-5 9dc5551f6df85de1f4cf329e95ae8c15;de;;;3.5.;;;Semantische Analyse und Erkennung von Raster-gescannten farbigen kartografischen Bildern Die semantische Analyse kartografischer Bilder wird als separate Darstellung kartografischer Muster (alphanumerisch, punktuell, linear und flächig) interpretiert. Wir präsentieren einen Ansatz zur Karteninterpretation, der die Idee der Synthese unveränderlicher grafischer Bilder auf niedriger Verarbeitungsebene (Vektorisierung und Segmentierung) untersucht. Das bedeutet, dass wir gleichzeitig die Systeme „Vektorisierungserkennung“ und „Segmentierungsinterpretation“ betrieben haben. Obwohl diese Systeme einige Interpretationsfehler erzeugen können, sind sie für die folgenden Algorithmen viel nützlicher, da ihre Ausgabe fast erkannte Objekte von Interesse ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45868-9_15 7ca316ac908394675b5d2bc777ef9ec3;de;;;3.5.;;;Quanten-Zufallszahlengenerierung Die Unvorhersehbarkeit von Zufallszahlen hat ihre Anwendung in verschiedenen Bereichen wie Lotterien, wissenschaftlichen Simulationen und grundlegenden physikalischen Tests gefunden. Ihre offensichtlichste Anwendung liegt jedoch in kryptografischen Protokollen, die unweigerlich Zufallszahlengeneratoren enthalten, um Seeds, anfängliche Zufallswerte, Nonces (Salts), Blindwerte und Padding-Bytes zu erzeugen. Um für solche Aufgaben verwendet zu werden, müssen Zahlengeneratoren bestimmte Kriterien erfüllen, um die Sicherheitsleistung des kryptografischen Protokolls zu gewährleisten. Dies bezieht sich in erster Linie auf die Unvorhersehbarkeit der generierten Zahlenwerte, selbst wenn der Angreifer das Design des Zufallsgenerators kennt. Im Gegensatz zu deterministischen Zufallszahlengeneratoren, die Zufallswerte mit einer Entropie erzeugen, die durch die Entropie des Ausgangskeims begrenzt ist, betrachten wir in diesem Kapitel nichtdeterministische Zufallsgeneratoren, die auf dem Quantenzustand der Materie zur Erzeugung von Zufallszahlen beruhen. Nicht-deterministische Zufallszahlengeneratoren verwenden verschiedene Techniken wie radioaktiven Zerfall, Schrotrauschen in Halbleitern, Photonen und andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72596-3_2 9293cd62273513ed32749c13a9583795;de;;;3.5.;;;Objekterkennung durch Partikelschwarmoptimierung an Momentendeskriptoren Diese Arbeit präsentiert Studien und Experimente zur Objekterkennung, wenn isolierte Objekte diskutiert werden. Die Umstände von Ähnlichkeitstransformationen, Vorhandensein von Rauschen und Okklusion wurden in die Studie einbezogen. Der Einfachheit halber wurden anstelle von Objekten Umrisse der Objekte für den gesamten Erkennungsprozess verwendet. Als Merkmale der Objekte wurden Momentdeskriptoren verwendet. Aus der Analyse und den Ergebnissen mit Momentendeskriptoren ergeben sich folgende Fragen: Welche Anzahl von Deskriptoren ist optimal? Sind diese Deskriptoren von gleicher Bedeutung? Um diese Fragen zu beantworten, wurde das Problem der Auswahl der besten Deskriptoren als Optimierungsproblem formuliert. Die Technik der Partikelschwarmoptimierung wurde abgebildet und erfolgreich verwendet, um ein Objekterkennungssystem zu haben, das eine minimale Anzahl von Momentdeskriptoren verwendet. Das vorgeschlagene Verfahren weist jedem dieser Deskriptoren einen Gewichtungsfaktor zu, der die relative Bedeutung dieses Deskriptors widerspiegelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89619-7_49 53596657b639ba4b7e33be373fbadc5e;de;;;3.5.;;;Von der Erinnerung an die Tat zur Tat selbst. Die Entwicklung der schriftlichen Aufzeichnungen als Beweis für Rechtsakte in England, 11. bis 17. Jahrhundert Dieser Artikel zeichnet den Weg vom Misstrauen zum Vertrauen in schriftliche Aufzeichnungen als Beweis für die Übertragung von Land in England zwischen dem 11. und 17. Jahrhundert nach. Während dieser Zeit wurden solche Aufzeichnungen von einem Aide-Memoire einer im Wesentlichen mündlichen Handlung zum unbestreitbaren Beweis der von ihnen aufgezeichneten Handlung und schließlich zur Verkörperung der Handlung selbst. Der Artikel konzentriert sich speziell auf eine bestimmte Art der Übertragung, dh die Übertragung von Eigentumsanteilen an Land im freien Besitz, auf eine bestimmte Form der Übertragung, dh Lehen mit Seisin-Lackierung, und auf eine bestimmte Art von Aufzeichnungen, dh die Urkunden, die solche Beförderungen aufzeichneten. Der Artikel kommt zu dem Schluss, dass der Aufstieg der schriftlichen Beweise bis zum Ende des 17. der Teil der Justiz in der Eigenschaft eines Laiengerichts, schriftliche Aufzeichnungen ordnungsgemäß zu beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s10502-006-9033-3 85a4d0a0f2609bb8cfea649f2129023a;de;;;3.5.;;;Big Data in der Polizei: Profiling, Muster und Out-of-the-Box-Denken Big Data als riesige Datenmenge, die Technologien, Informationsarchitektur und Systemdesign sowie Analysemethoden erfordert, hat einen erheblichen Einfluss auf die moderne Gesellschaft und die Entwicklung von Strategien für Sicherheitsbereiche. Dieses Papier untersucht die Bedeutung von Big Data in der Polizeiarbeit und diskutiert die Herausforderungen, die sich aus seiner Anwendung zur Aufrechterhaltung der öffentlichen Ordnung ergeben. Es wird eine theoretische Studie präsentiert, die auf einer Literaturrecherche im Kontext der Polizeiarbeit basiert und die die Etablierung des Konstrukts ermöglicht, in dem die portugiesische nationale öffentliche Sicherheit ihr eigenes strategisches Informationssystem entwickelt hat. Für die Studie wurden einige Ein- und Ausschlusskriterien verwendet, um die Lücken für ein besseres Verständnis des Themas zu schließen. Auch wenn sich aus der Nutzung von Big Data einige Fragen ergeben, wie z. B. Verarbeitung, Profilerstellung und Analysealgorithmen, die eine übermäßige Normalisierung der Daten durchführen können, ist Big Data ein Hebel für die Polizeiarbeit und ein Werkzeug der prädiktiven Polizeiarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_21 30530fb272fd3721bf478c4fc997dee0;de;;;3.5.;;;PCR-basierte denaturierende Gradienten-Gelelektrophorese-Evaluierung von Veränderungen in der nicht methanogenen Population von gestressten anaeroben Schlammdeckgranulaten mit Aufwärtsströmung Die Leistung von Upflow Anaerobic Sludge Blanket (UASB)-Bioreaktoren wird durch die Zusammensetzung des Substrats und die im Granulat vorhandenen mikrobiellen Spezies beeinflusst. Ziel dieser Studie war es, festzustellen, ob eine Veränderung der Struktur der nicht methanogenen mikrobiellen Gemeinschaft stattfindet, wenn UASB-Brauereigranulat der plötzlichen Zugabe verschiedener Kohlenstoffquellen in unterschiedlichen Konzentrationen ausgesetzt wird. Eine Verschiebung in der mikrobiellen Gemeinschaft trat auf, wenn die Körnchen Laktatmedium ausgesetzt wurden. Die mit Glukosemedium gestressten Körnchen zeigten unabhängig von der Erhöhung der Glukosekonzentration keine Veränderungen im mikrobiellen Konsortium. Die Polymerase-Kettenreaktion (PCR)-basierte denaturierende Gradienten-Gelelektrophorese (DGGE) wurde erfolgreich angewendet, um Veränderungen in der Struktur der Mikroben in UASB-Granulat, die unter verschiedenen Umweltbedingungen kultiviert wurden, zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11274-005-3575-z 7ed31514353e1aa029cce28e7d5f6f7f;de;;;3.5.;;;Mit interdisziplinären Beispielen in der Nanotechnologie Konzepte der Materialwissenschaft und -technik lehren Das von der National Science Foundation unterstützte Materials Research Science and Engineering Center (MRSEC) für Nanostrukturierte Materialien und Grenzflächen an der University of Wisconsin – Madison hat umfangreiche Bildungs- und Öffentlichkeitsarbeit. Ein Thema dieser Bemühungen ist die Entwicklung von Lehrmaterialien auf der Grundlage der Spitzenforschung in Wissenschaft und Technik im Nanobereich. Das;-;-;-;https://link.springer.com/article/10.1557/PROC-760-JJ2.6 970628bb64064139a34173fd02ab2bd6;de;;;3.5.;;;Lernen aus Analogien zwischen Roboterwelt und Naturphänomenen Dieses Papier schlägt einen Ansatz vor, der Robotik und naturwissenschaftliche Bildung durch die Entwicklung von Robotermodellen und die Untersuchung von Naturphänomenen kombiniert. Die Robotermodelle werden mit dem PicoCricket-Kit konstruiert. Der Ansatz wird im Rahmen von Lehramtsstudiengängen für Technion-Studenten in Verbindung mit Präsenzkursen für Mittel- und Oberstufenschüler umgesetzt und evaluiert. Die Bildungsstudie zeigte, dass der vorgeschlagene Ansatz den Erwerb sowohl von Technologie- als auch von Wissenschaftskonzepten erleichtert und analoges Denken und disziplinübergreifende Verbindungen zwischen den beiden Domänen inspiriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03986-7_31 b0c11e43724eda1e5dfd3960efe78ebf;de;;;3.5.;;;Computergrafik Da der Begriff „Grafik“ Zeichnen bedeutet, könnte man unter „Computergrafik“ das Zeichnen mit dem Computer verstehen. Dies ist jedoch nicht genau. Computerhardware kann nicht nur im Sinne von Bleistift und Papier zeichnen, sondern auch durch Drucken, durch Photographieren und durch Kathodenstrahlröhren-Anzeigen. Darüber hinaus umfasst der Begriff „Computergrafik“ eine Vielzahl spezieller Eingabegeräte wie Tablets oder Funktionstasten, die im konventionellen Zeichnen kein Gegenstück haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8243-4_4 b01b456b8b419ee931fd17248da0199f;de;;;3.5.;;;Die Auswirkungen des Vertrags von Marrakesch auf südafrikanische Verlage Die bedeutenden technologischen Fortschritte bei Lese- und Inhaltsbereitstellungstechnologien seit dem Urheberrechtsgesetz von 1978 in Südafrika wurden bei der Ausweitung der nationalen Urheberrechtsausnahmen nicht berücksichtigt. Die Version 2017 des geänderten Urheberrechtsgesetzes wurde im Juni 2020 an das Parlament in Südafrika zurückgeschickt, wodurch die im Vertrag von Marrakesch vorgeschlagenen Bestimmungen für lesebehinderte Leser nicht umgesetzt wurden, was die Marginalisierung von lesebehinderten Lesern in Südafrika weiter fördert. Ein geborener digitaler Workflow wird vorgeschlagen, um das „Mainstreaming“ von Materialien im barrierefreien Format zu erleichtern und die Umsetzung des Vertrags bei minimaler Störung der lokalen Verlagsbranche zu erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s12109-020-09775-5 1d7ebabfdd31e7313b4a1579a8aa4f11;de;;;3.5.;;;Effiziente Visualisierung der geometrischen Informationen von CityGML: Antrag auf Dokumentation des baulichen Erbes CityGML ist ein vom OGC (Open Geospatial Consortium) herausgegebenes Standarddatenmodell zur Darstellung, Speicherung und zum Austausch von 3D-Stadtmodellen. CityGML stellt eine sehr attraktive Lösung dar, die 3D-Informationen und semantische Informationen in einem einzigen Datenmodell kombiniert. Die effiziente Visualisierung der im CityGML-Datenmodell enthaltenen Geometrieinformationen ist noch eine offene Herausforderung. Ein Überblick über den Stand der Technik zeigt, dass aktuelle Ansätze verbessert werden müssen. In diesem Beitrag stellen wir einen neuen Ansatz zur effizienten Webvisualisierung von CityGML ohne Plugins auf Basis der Nutzung von X3D und Webservices vor. Der Ansatz wurde mit einer Implementierung evaluiert, die auf das bauliche Erbe im städtischen Maßstab angewendet wurde, basierend auf einem erweiterten CityGML-Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31125-3_40 ca11331343dc74decb65c0fbc59d0109;de;;;3.5.;;;Direkte Verletzung: Phobien, Psychosen, Ärger, Allergien, Toxine, Gifte und Myiasis Arthropoden verursachen beim Menschen eine Vielzahl von Gesundheitsproblemen (Tabelle 4.1). Arthropoden verletzen Wirte, indem sie (1) sich von ihren Flüssigkeiten oder Geweben ernähren, (2) giftige Stiche oder Bisse verursachen, (3) Allergien und Überempfindlichkeitsreaktionen stimulieren, (4) Phobien und Psychosen auslösen und (5) versehentlichen Befall und Invasion auslösen. Verletzungen von Gliederfüßern werden bei Entomophobie und wahnhafter Parasitose fälschlicherweise wahrgenommen, aber diese Zustände stellen immer noch wichtige Gesundheitsprobleme dar. Verletzungen durch Arthropoden sind in der Regel das Ergebnis des direkten Kontakts mit Arthropoden, können aber wie bei luftgetragenen Allergenen durch indirekten Kontakt entstehen. Auch Haut- oder Gewebeschäden durch Arthropoden können schwerwiegenden sekundären bakteriellen Infektionen Tür und Tor öffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6472-6_4 77f9bd39bb58cfacf1f46778250c1f9f;de;;;3.5.;;;Nur ein Bit von einer Million: Über die Auswirkungen von Datenkorruption in Dateien Bisher wurde der Dateiformat-Robustheit wenig Aufmerksamkeit geschenkt, d. h. einer Dateiformat-Fähigkeit, ihre Informationen trotz Datenbeschädigung so sicher wie möglich zu halten. Das vorliegende Papier berichtet über die erste umfassende Forschung zu diesem Thema. Die Forschungsarbeit basiert auf einer Studie zum Status Quo der Dateiformat-Robustheit für verschiedene Dateiformate aus dem Bildbereich. Es wurde ein kontrollierter Testkorpus aufgebaut, der Dateien mit unterschiedlichen Formateigenschaften umfasst. Die Dateien sind die Grundlage für Datenkorruptionsexperimente, über die berichtet und diskutiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04346-8_31 bb76fcdaefe70445fda8b02c9a2276b3;de;;;3.5.;;;Anwendungen von Augmented Reality Traffic und Qualitätsanforderungsstudie und Modellierung Die Weiterentwicklung von Kommunikationsnetzen erfolgt heute auf Basis des Konzepts des Internet of Things. Gleichzeitig gewinnt die Technologie „Augmented Reality“ an Popularität, mit der Sie verschiedene Objekte und Prozesse in Netzwerken verwalten können. Die gemeinsame Nutzung der „Augmented Reality“ und des Konzepts der Internet-of-Things-Technologie erfordert die Entwicklung eines neuen Servicemodells und Verkehrsmusters und die Etablierung eines neuen Ansatzes zur Schätzung der Quality of Experience.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51917-3_22 2981272782a077c4f020f8191ae50f0b;de;;;3.5.;;;Curatr: Eine Plattform zur semantischen Analyse und Kuratierung historischer literarischer Texte Die zunehmende Verfügbarkeit digitaler Sammlungen historischer und zeitgenössischer Literatur bietet vielfältige Möglichkeiten für neue geisteswissenschaftliche Forschungen. Der Umfang und die Vielfalt solcher Sammlungen stellen jedoch besondere Herausforderungen bei der Identifizierung und Extraktion relevanter Inhalte. Dieses Papier präsentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36599-8_31 ee3351a0aa6cbd79083f5b64634f6c57;de;;;3.5.;;;Methodischer Pragmatismus Der Pragmatismus verwendet das Verfahren der Prozessbewertung nach Produkten, der Bewertung von Handlungsweisen auf der Grundlage ihrer funktionalen Wirksamkeit bei der Verwirklichung der gemeinsamen Ziele. Das geht entweder;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52500-2_4 c8d7eb8be7a1ff75cef1e26369e7e368;de;;;3.5.;;;Online problembasiertes Lernen für die berufliche Entwicklung von Pädagogen Der Beitrag stellt ein Blended-Modell vor, das in einem gemeinsamen Forschungsprojekt zwischen Universitätsforschern und Pädagogen im Bildungsbereich entwickelt wurde. Das Modell basiert auf dem problembasierten Lernansatz und wurde in einem obligatorischen Kurs verwendet, um Praktiker zu schulen, die in den formalen, nicht-formalen und informellen Kontexten des Bildungssystems in Italien arbeiten. Wir veranschaulichen, wie sie es innerhalb der Moodle-Plattform implementiert haben, und beschreiben die Ergebnisse, die mit der konstruktivistischen Online-Lernumgebungsumfrage erzielt wurden. Die Ergebnisse zeigen eine gute Relevanz für Online-Lernaktivitäten und professionelle Praktiken als ein gutes Maß an kritischer Reflexion, die während der Aktivitäten entwickelt wurde. Weniger positiv sind die Ergebnisse für die Dimension der Interaktion im Online-Diskussionsforum. Trotz guter Ergebnisse müssen Verbesserungen im entwickelten Modell realisiert werden, aber problembasiertes Lernen scheint sich als guter Ansatz zur Motivation von Fachkräften zur Teilnahme an Pflichtschulungen bestätigt zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31284-8_4 d9da54893c5b680d42bceaa3a974bed2;de;;;3.5.;;;Verschmutzungsquellenmanagement- und Verschmutzungsprognose-Plattform basierend auf GIS Um die Fähigkeiten der Umweltschutzabteilungen zur Überwachung und Verwaltung von Verschmutzungsquellen zu stärken und die Fähigkeit zur Vorhersage und Analyse von Wasserverschmutzung zu verbessern, verwenden wir die eingebettete Komponentenbibliothek ArcGIS Engine, um eine GIS-basierte Plattform zur Überwachung und Vorhersage von Verschmutzungsquellen zu entwickeln, die auf Geodatenbanken. Folgende Funktionen auf Basis von räumlichen Eigenschaften, wie Abfrage von Abwasserentsorgungsinformationen, Echtzeitüberwachung von Abwasser, Korrelationsanalyse der Gewässerverschmutzung und dynamische Simulation der Gewässerverschmutzung wurden erreicht. Die Ergebnisse zeigen, dass das System die Implementierung ausführt und Visualisierungen der oben genannten Funktionen den beabsichtigten Zweck gut erfüllen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49155-3_31 cdc60e488e59501ba1ba50713db087e5;de;;;3.5.;;;Forschung zur Anwendung der OFD-Technologie in sicheren elektronischen Rechnungen Mit der rasanten Entwicklung des E-Commerce ersetzen elektronische Rechnungen nach und nach die traditionellen Papierbelege für den elektronischen Informationstransfer, und die Forschung zur Sicherheit elektronischer Rechnungsdokumente gewinnt immer mehr an Bedeutung. Dieses Papier schlägt ein Verfahren zur Erzeugung elektronischer Dokumente auf der Grundlage der OFD-Technologie (Open Fixed-Layout Document) vor und kombiniert traditionelle elektronische Siegel, digitale Signatur und mehrere digitale Wasserzeichentechniken, um eine umfassende Sicherheitslösung für elektronische Rechnungen vorzuschlagen. Die experimentellen Ergebnisse zeigen, dass die in dieser Arbeit vorgeschlagene Methode zur Generierung von elektronischen Dokumentendokumenten einfach und leicht mit höherer Sicherheit zu verwenden ist. Es kann nicht nur die Integrität, Echtheitsprüfung und Manipulationserkennung des Inhalts elektronischer Dokumente realisieren, sondern auch die Manipulationsposition genau lokalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24271-8_12 87d0651f116e3c31732f081d3fc685fd;de;;;3.5.;;;Vertrauen Sie diesem Dokument! IKT, authentische Aufzeichnungen und Rechenschaftspflicht Rechenschaftsforen benötigen authentische digitale Aufzeichnungen, um Handlungen und Entscheidungen von Regierungsorganisationen und Beamten zu rekonstruieren. In diesem Papier werden Fallstudien verwendet, um die Beziehungen zwischen IKT, authentischen Aufzeichnungen und Verantwortlichkeit zu untersuchen. Die empirische Forschung zeigt, dass die Wahrnehmung von (digitalen) Aufzeichnungen in Accountability-Foren nicht nur von technologischen und organisatorischen, sondern auch von institutionellen Absicherungen abhängt. Normen, Werte und kognitive Skripte zur Führung von Aufzeichnungen in öffentlichen Organisationen schaffen Garantien für die Erhaltung authentischer digitaler Aufzeichnungen. Für die Gestaltung von Aufzeichnungssystemen bedeutet dies, dass Organisationen integrale Vorkehrungen für technologische, organisatorische und institutionelle Absicherungen treffen sollten.;-;-;-;https://link.springer.com/article/10.1007/s10502-004-1287-z 3a648f11b520f7c3bd883aa2b7e1ee42;de;;;3.5.;;;Jahresberichte inc. Eine Erfolgsgeschichte James Murray Luck gründete Annual Reviews Inc. unter Bedingungen, die ein schnelles Scheitern nahegelegt hätten. Investitionen von Kapital wurden während der Depressionszeit nicht gefördert. Die Verpflichtungen des Glücks als junger Lehrer standen der Investition von ausreichend Zeit gegenüber. Darüber hinaus hatte er im Verlagsgeschäft nur Erfahrung mit dem Versuch, im Sommer nach seinem Erstsemester Anfang dreißig Bücher an Bauern in Westkanada zu verkaufen, um einen gemeinnützigen wissenschaftlichen Verlag zu gründen, der von der zeitgenössischen weltweiten wissenschaftlichen Forschungsgemeinschaft als unverzichtbar angesehen wird. Die grundlegenden Zutaten, die bei der Entwicklung und Weiterentwicklung dieses Unternehmens von entscheidender Bedeutung waren, einschließlich der einzigartigen persönlichen Eigenschaften von Luck, werden zusammengefasst und im Hinblick auf die Herausforderungen für den Wandel bewertet, die jetzt im anbrechenden Zeitalter des elektronischen Publizierens auftreten.;-;-;-;https://link.springer.com/article/10.1007/BF02680428 27250f85b840df7020b365c187c6822b;de;;;3.5.;;;Kinderbuchverlage in Indien Über den indischen Kinderbuchverlag ist sehr, sehr wenig bekannt. Dieser Beitrag befasst sich mit der Buchproduktion, die sich an eine überwiegend junge Leserschaft richtet, und versucht, die Erfolgsfelder und Lücken zu identifizieren. Besonders aufschlussreich ist das Fehlen von Statistiken innerhalb der Branche: Es weist auf ein nicht-traditionelles Buchgeschäft hin und weist auch auf alarmierende Ausmaße der Piraterie hin. Gleichzeitig wurde das Wachstum der traditionellen Verlagsbranche als spektakulär und unwahrscheinlich angesehen, und die Wachstumsmuster erweisen sich als unvorhersehbar. Dieses Papier versucht, Trends mit den begrenzten verfügbaren Ressourcen abzubilden. Der Umfang der Studie ist angesichts der geografischen und demografischen Natur Indiens weit gefasst. Der Fokus liegt sowohl auf quantitativen als auch auf qualitativen Aspekten der Branche.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9302-3 20965f5b90c049b5ad2d3abc326af057;de;;;3.5.;;;Wechselwirkung des Sonnenwinds mit dem Mond Während seiner Umlaufbahn um die Erde befindet sich der Mond im interplanetaren Medium oder im Geomagnetosheath-Geomagnetotail, der durch die Wechselwirkung des Sonnenwinds mit der Erde entsteht. Im Schweif findet man keine Hinweise auf ein Mondmagnetfeld, das sein magnetisches Moment auf 10 . begrenzt;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3693-5_21 4184a2f43d11e73f338f77afccc03a7a;de;;;3.5.;;;Ein Text-Mining-basiertes Framework zum Aufbau eines RDF-konformen Biodiversity Knowledge Repository In unserem Ziel, die in Biodiversitätsliteratur enthaltenen Informationen leichter zugänglich und durchsuchbar zu machen, haben wir ein Text-Mining-basiertes Framework zur automatischen Umwandlung von Text in ein strukturiertes Wissensrepositorium entwickelt. Ein Text-Mining-Workflow unter Verwendung von Informationsextraktionstechniken, d. h. Named Entity Recognition und Relation Extraction, wurde in der Argo-Plattform implementiert und anschließend auf Biodiversitätsliteratur angewendet, um strukturierte Informationen zu extrahieren. Die resultierenden Annotationen wurden in einem Repository nach dem aufkommenden Open Annotation-Standard gespeichert, wodurch die Interoperabilität mit externen Anwendungen gefördert wurde. Das als SPARQL-Endpunkt zugängliche Repository erleichtert das Auffinden von Wissen über eine große Menge an Biodiversitätsliteratur, indem es Annotationen abruft, die benutzerspezifischen Abfragen entsprechen. Wir stellen einige Anwendungsfälle vor, um die Arten von Abfragen zu veranschaulichen, die das Wissensrepository derzeit unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55209-5_3 3d5adebd90d7bfb62a1c00a5a30bce26;de;;;3.5.;;;Maschinen und das Gesicht der Ethik In diesem Artikel versuche ich zu zeigen, inwiefern die „Ethik als erste Philosophie“ von Emmanuel Levinas unser ethisches Denken von der sogenannten „zentristischen Ethik“ entfernt. Ausgehend von Darstellungen der Struktur der Levinasschen Ethik und unter Einbeziehung von Beispielen sowie empirischer Forschung versuche ich zu argumentieren, dass sich der Mensch immer schon in einem ethischen Universum, einem Bedeutungsraum, befindet. Ich beschäftige mich kritisch mit den Schriften von David Gunkel und Lucas Introna und versuche zu argumentieren, dass diese Denker unser ethisches Verständnis davon, wie wir in Bezug auf Artefakte stehen, eher verzerren als zu klären. Unterscheide ich, wie durchdringend unsere ethische Beziehung zu anderen Menschen und lebenden Tieren ist und wie die Natur von Artefakten mit uns verbunden ist, schließe ich mit dem Hinweis, dass das Bestreben, Artefakten ein ethisches Gesicht zu geben, eine Fantasie suggeriert, ethische Verantwortung zu vermeiden und erzeugt, was ich eine 'kompensatorische Logik' nenne.;-;-;-;https://link.springer.com/article/10.1007/s10676-015-9372-y f5752db7ae7641a2e74cc0b75bc40bd4;de;;;3.5.;;;Advanced Services für die Prozessentwicklung: Monitoring und Entscheidungsunterstützung Prozessunterstützungsumgebungen (PSEs) werden häufig für die Modellierung, Umsetzung und Analyse von arbeitsintensiven Prozessen verwendet. Die Vorteile einer PSE zeigen sich, wenn zu unterstützende Prozesse langlebig und verteilt sind und heterogene Komponenten enthalten. Generell unterliegen solche Prozesse einer dynamischen Evolution, d.h. sie müssen während ihrer Ausführung verändert werden. Leider berücksichtigt praktisch keine der existierenden PSEs die dynamische Evolution von Prozessen. Dieser Artikel erläutert die Konzepte und Techniken, die einer Reihe von Komponenten zugrunde liegen, die im ESPRIT Project Process Instance Evolution (PIE) entwickelt wurden und die dynamische Evolution von Prozessen unterstützen. Diese Konzepte und Techniken werden anhand eines realen Szenarios aus der Automobilindustrie demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0095011 e099e76cd7c6d6904a5ae21a61bb6a50;de;;;3.5.;;;Das phenolische Interaktom und die Darmmikrobiota: Chancen und Herausforderungen bei der Entwicklung von Anwendungen für Schizophrenie und Autismus Schizophrenie und Autismus-Spektrum-Störung werden seit langem mit erhöhten Spiegeln verschiedener kleiner phenolischer Moleküle (SPMs) in Verbindung gebracht. Die Darmmikrobiota (GMB) wiederum ist an der Kinetik vieler dieser Analyten beteiligt. Leider wird die Erforschung der möglichen Relevanz von GMB-vermittelten SPMs für die Neuropsychiatrie weiterhin durch heterogene Studiendesigns, zahlreiche Varianzquellen und technische Herausforderungen eingeschränkt. Einige SPMs haben mehrere Strukturisomere und die meisten haben Konjugate. Ohne spezialisierte Ansätze können SPMs falsch zugeordnet oder ungenau quantifiziert werden. Darüber hinaus kann der SPM-Spiegel durch den Verzehr von Polyphenolen oder Proteinen in der Nahrung sowie durch verschiedene Medikamente und Krankheiten beeinflusst werden. Dennoch wird in unabhängigen Stichproben weiterhin über heterotypische Ausscheidungen verschiedener SPM in Verbindung mit Schizophrenie oder Autismus berichtet. Jüngste Studien im menschlichen Liquor cerebrospinalis belegen das Vorkommen vieler SPMs Eine große Zahl davon ist in experimentellen Modellen bioaktiv. Ob solche Mechanismen für das menschliche Gehirn bei Gesundheit oder Krankheit relevant sind, ist nicht bekannt. Um den potenziellen Nutzen des phenolischen Interaktoms in der Neuropsychiatrie aufzuzeigen, sind systematische Metabolom- und Mikrobiom-Studien gut charakterisierter Populationen, eine Würdigung multipler Störfaktoren und die Implementierung standardisierter Ansätze über Plattformen und Standorte hinweg erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s00213-019-05267-3 d37a7fb685a29dc79d47c3a0839fdb2c;de;;;3.5.;;;Wertsensibles Design als prägender Rahmen In diesem Artikel bieten wir zunächst ein Modell von Design-Wissenstypen (Know-about, Know-that, Know-how) und deren Zusammenhänge im wertsensitiven Design an. Dann zeigen wir, dass wertesensibles Design ein prägender Rahmen ist, der die Praxis prägend beeinflusst, kreative Aneignung ermöglicht und Theorie- und Methodenentwicklung unterstützt.;-;-;-;https://link.springer.com/article/10.1007/s10676-021-09579-x e26b05965599913309977e29ba8f3290;de;;;3.5.;;;Mark Coeckelbergh: Geldmaschinen: elektronische Finanztechnologien, Distanzierung und Verantwortung im globalen Finanzwesen Diese Buchbesprechung analysiert kritisch Mark Coecelberghs neuestes Werk: „Money Machines“. In seinem Buch diskutiert Coeckelbergh die epistemischen, sozialen und moralischen Distanzen, die durch moderne Finanztechnologien geschaffen werden. Es besteht aus einer historischen Analyse der Finanztechnologien von Kaurimuscheln bis zum digitalen Geld, einer theoretischen Analyse der Distanzierungswirkungen von Finanztechnologien, die sich um die Theorien von Simmel und McLuhan dreht, und einer Diskussion der empirischen Instanzen moderner Geldmaschinen im Rahmen von distanzieren. Zwei Probleme und eine verpasste Chance des Buches werden in dieser Rezension diskutiert: die unterentwickelte Natur der Distanzierungstheorie, die den Leser mit vielen offenen Fragen zurücklässt, das Fehlen etablierter Geldtheorien und der manchmal unkritische Vergleich verschiedener Theorien, die zur Analyse herangezogen werden Finanztechnologien. Dennoch gelingt es dem Buch überzeugend, einen neuen Forschungszweig auf dem Gebiet der Technikphilosophie und -ethik zu eröffnen. Seine höchst originelle Auseinandersetzung mit Finanztechnologien und die Aufnahme von Simmel als Technologiephilosophen bieten interessante Perspektiven für die zukünftige Arbeit.;-;-;-;https://link.springer.com/article/10.1007/s10676-015-9378-5 9ce5235f85c86f92943e86568c2ef27a;de;;;3.5.;;;Langzeitarchivierung digitaler Archive In den letzten Jahrzehnten haben wir zwei zusammenhängende Prozesse erlebt: die zunehmend sichtbare Einbeziehung elektronischer Geräte in unseren Alltag;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75276-9_19 00e7ca91749a32ad6c80e1f35a511a21;de;;;3.5.;;;RoboWarfare: Können Roboter auf dem Schlachtfeld ethischer sein als Menschen? Telerobotisch betriebene und teilautonome Maschinen sind aus den Arsenalen der Industrienationen weltweit nicht mehr wegzudenken. Bis zum Jahr 2015 will das US-Militär ein Drittel seiner Kampfflugzeuge und Bodenfahrzeuge robotergesteuert steuern. Obwohl es viele Gründe für den Einsatz von Robotern auf dem Schlachtfeld gibt, ist vielleicht eine der interessantesten Behauptungen, dass diese Maschinen, wenn sie richtig entworfen und eingesetzt werden, zu einer gerechteren und ethischeren Umsetzung der Kriegsführung führen. Dieses Papier konzentriert sich auf diese Behauptungen, indem es untersucht, was über die Fähigkeit des Menschen, sich auf dem Schlachtfeld ethisch zu verhalten, entdeckt wurde, und dann diese Ergebnisse mit den Behauptungen von Robotikforschern vergleicht, dass ihre Maschinen in der Lage sind, sich auf dem Schlachtfeld ethisch zu verhalten als menschliche Soldaten. Während des gesamten Papiers werden wir die philosophische Kritik dieser Behauptung untersuchen und auch untersuchen, wie die Roboter von heute unsere Fähigkeit beeinflussen, Kriege auf gerechte Weise zu führen.;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9241-7 351661a441d514450225f7a9f4c68b6a;de;;;3.5.;;;Auf Facebook florieren: Tugendfreundschaft & neue soziale Medien Die weit verbreitete und wachsende Nutzung neuer sozialer Medien, insbesondere sozialer Netzwerke wie Facebook und Twitter, lädt zu einer nachhaltigen ethischen Reflexion über neue Formen der Online-Freundschaft ein. Sozialwissenschaftler und Psychologen sammeln eine Fülle empirischer Daten zu diesen Trends, doch die philosophische Analyse ihrer ethischen Implikationen bleibt vergleichsweise dürftig. Insbesondere gab es nur wenige Versuche zu untersuchen, wie traditionelle ethische Theorien auf diese Entwicklungen einwirken könnten oder welche Einsichten sie gegebenenfalls bieten könnten. Um diese Lücke in der angewandten ethischen Forschung zu schließen, untersucht dieser Beitrag die ethische Bedeutung der Online-Freundschaft anhand einer aristotelischen Theorie des guten Lebens, die davon ausgeht, dass menschliches Gedeihen hauptsächlich durch „vollständige“ Tugendfreundschaften verwirklicht wird. Hier werden vier zentrale Dimensionen der „Tugendfreundschaft“ in Bezug auf Online-Social Media untersucht:;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9262-2 649afae0ba975f8dc1b8564d76300701;de;;;3.5.;;;Gegen den moralischen Turing-Test: Accountable Design und das moralische Denken autonomer Systeme autonomous Dieser Beitrag argumentiert gegen den moralischen Turing-Test (MTT) als Rahmen für die Bewertung der moralischen Leistungsfähigkeit autonomer Systeme. Obwohl der Begriff in früheren Diskussionen sorgfältig eingeführt, erwogen und gewarnt wurde (Allen et al. in J Exp Theor Artif Intell 12(3): 251–261,;-;-;-;https://link.springer.com/article/10.1007/s10676-016-9389-x c669b61a680234a76666e0e58a810d26;de;;;3.5.;;;Auf dem Weg zu einer ähnlichen Verbesserung der Benutzeräußerung für die Erkennung außerhalb der Domäne Datenknappheit ist ein häufiges Problem bei der Entwicklung von Dialogsystemen von Grund auf, wo es schwierig ist, Dialogdaten zu finden. Dieses Szenario tritt eher ein, wenn sich die Systemsprache von Englisch unterscheidet. Dieses Papier schlägt einen ersten Ansatz zur Texterweiterung vor, der Proben ähnlich annotierten Benutzeräußerungen aus bestehenden Korpora auswählt, auch wenn sie sich in Stil, Domäne oder Inhalt unterscheiden, um die Erkennung von Benutzereingaben außerhalb der Domäne zu verbessern. Drei verschiedene Sampling-Methoden basierend auf Wortvektoren, die aus extrahiert wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8395-7_22 8e9339de941700d2b01d3562ae7afa1d;de;;;3.5.;;;Effiziente Verschlüsselung auf Basis von Geheimtextrichtlinienattributen (ECP-ABE) für die Datendeduplizierung in Cloud Storage Die Cloud ist die am besten geeignete Plattform für die Speicherung und Verarbeitung von Daten. Benutzer lagern Daten in die Cloud aus, um die Speicher- und Wartungskosten vor Ort zu reduzieren. Allerdings gibt es sowohl für Cloud-Nutzer als auch für den Cloud-Dienstleister Herausforderungen. Die Herausforderung für Cloud-Dienstleister besteht darin, die damit verbundenen Kosten für die Verwaltung und Wartung der hochgeladenen Daten zu optimieren. Die Herausforderung für die Nutzer ist der Datenschutz. Um diese Probleme anzugehen, wurden Schemata zur Deduplizierung verschlüsselter Daten vorgeschlagen, aber bestehende Schemata leiden unter Sicherheitsschwächen und unterstützen keine Datenzugriffskontrolle. In diesem Papier schlagen wir ein effizientes Verschlüsselungsschema auf Basis von Geheimtextrichtlinienattributen für die Deduplizierung über verschlüsselte Daten (ECP-ABE) im Cloud-Speicher vor. Unser Schema erreicht Datenschutz, Deduplizierung und Zugriffskontrollen. Die Sicherheits- und Leistungsanalyse zeigt, dass unser System sicher und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4825-3_26 76488a7768e5f0c67b1638691da133aa;de;;;3.5.;;;Die italienische Musiksuperdiversität Die Globalisierung kann zu einer zunehmenden Standardisierung musikalischer Inhalte führen. Anhand eines dienstleistungsübergreifenden mehrstufigen Datensatzes untersuchen wir die aktuelle italienische Musikszene. Die Untersuchung beleuchtet die musikalische italienische Superdiversität, die sowohl die geografischen als auch die lexikalischen Dimensionen einzeln analysiert und kombiniert. Die Verwendung verschiedener Arten von Merkmalen über die geografische Dimension führt zu zwei ähnlichen, vergleichbaren und kohärenten Ergebnissen, die die starke und wesentliche Korrelation zwischen Melodien und Texten bestätigen. Die identifizierten Profile unterscheiden sich in Bezug auf Stimmung, Lexikon und melodische Merkmale deutlich voneinander. Durch eine neuartige Anwendung eines Sentiment-Spreading-Algorithmus und der melodischen Merkmale von Songs sind wir in der Lage, diskriminierende Merkmale hervorzuheben, die die üblichen regionalen politischen Grenzen überschreiten, und sie gemäß den tatsächlichen musikalischen Kommunikationspraktiken neu zu konfigurieren.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6511-6 c4b858ea630844e6ead543b2de14851c;de;;;3.5.;;;CoBTx-Net: Ein Modell zur Überprüfung der Zuverlässigkeit der geschäftlichen Zusammenarbeit Kollaborative Geschäftsprozesse können unzuverlässig werden, wenn Geschäftspartner auf Peer-basierte Weise ohne zentrale Kontrolle zusammenarbeiten. Daher wird die Zuverlässigkeitsprüfung zu einem wichtigen Thema, das für jede generische Lösung zur Verwaltung der geschäftlichen Zusammenarbeit behandelt werden muss. In diesem Beitrag schlagen wir einen Roman vor;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9088-1 1f83d7b3cdbcfe25c5d8f857745d7b6f;de;;;3.5.;;;Einige mathematische Probleme in Computer Vision Mehrere interessante mathematische Probleme, die beim Computer Vision auftreten, werden diskutiert. Computer Vision beschäftigt sich mit dem Bildverständnis auf verschiedenen Ebenen. Auf der unteren Ebene befasst es sich mit Themen wie Segmentierung, Kantenerkennung, ebene Formerkennung und -analyse. Klassische Ergebnisse zu Differentialinvarianten, die mit planaren Kurven assoziiert sind, sind für die planare Objekterkennung unter partieller Okklusion relevant, und neuere Ergebnisse zur Entwicklung geschlossener planarer Formen unter krümmungsgesteuerter Diffusion fanden Anwendung in der Formzerlegung und -analyse. Auf höheren Ebenen befassen sich Computersichtprobleme mit Versuchen, Bildprojektionen und Schattierungsprozesse in Richtung Tiefenwiederherstellung, räumliche Formerkennung und Bewegungsanalyse umzukehren. In diesem Zusammenhang erfordert die Tiefengewinnung aus schattierten Bildern von Objekten mit glatten, diffusen Oberflächen die Lösung nichtlinearer partieller Differentialgleichungen. Hier sind sowohl Ergebnisse zu Differentialgleichungen als auch interessante Ergebnisse aus der niederdimensionalen Topologie und Differentialgeometrie das notwendige Handwerkszeug. Wir sind noch weit davon entfernt, unsere Computer mit Gehirnen auszustatten, die die mit Kameraaugen leicht zu erfassenden Bilder analysieren und verstehen können, aber die Forschungsarbeit auf diesem Gebiet erfordert oft sowohl klassische als auch neuere mathematische Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/BF00992754 fa4b3c185ebf17ed12736c6e1595812e;de;;;3.5.;;;Unterwasserphotogrammetrie in der Antarktis: Langzeitbeobachtungen in benthischen Ökosystemen und Rettung von Altdaten Der Bedarf an soliden Basisinformationen über die Struktur und Zusammensetzung der Gemeinschaften, anhand derer Veränderungen festgestellt und quantifiziert werden können, ist in der Antarktis eine anerkannte Priorität. Hier ist die Erhebung solcher Daten eine Herausforderung, insbesondere auf See, wo eine Langzeitüberwachung logistisch meist nur in der Nähe von permanenten Forschungsstationen möglich ist. In den letzten Jahren hat sich die Unterwasserphotogrammetrie als zerstörungsfreie und kostengünstige Methode zur hochauflösenden topographischen Rekonstruktion herauskristallisiert. Wir haben uns entschieden, diese Technik auf Videos anzuwenden, die 2006 und 2015 während Standard-SCUBA-Untersuchungen des antarktischen Benthos in der Tethys Bay (Rossmeer, Antarktis) aufgenommen wurden und ursprünglich nicht für die Photogrammetrie gedacht waren. Unser Ziel war es, die Validität und Nützlichkeit der photogrammetrischen Methode zur Beschreibung benthischer Gemeinschaften aus der Perspektive des Langzeitmonitorings zu bewerten. Dazu wurden 2017 zwei der 2015 vermessenen Transekte erneut besucht. Videos wurden mit photogrammetrischen Verfahren bearbeitet, um 3D-Modelle des Meeresbodens und der lebenden Organismen zu erhalten. Insgesamt sechs 20 m lange Transekte, entsprechend einer Gesamtfläche von ~ 200 m²;-;-;-;https://link.springer.com/article/10.1007/s00300-019-02480-w 5d51c554116e49ad03c9ca07bce33eb1;de;;;3.5.;;;Optimierung des Einrichtens des Werkstücknullpunktes in einer numerischen Kontrollmaschine mit einem künstlichen Sehsystem Heutzutage werden Computerized Numerical Control (CNC)-Maschinen häufig zur Herstellung von Produkten verwendet. Einige Aufgaben des Bearbeitungsprozesses sind jedoch nicht vollständig automatisiert, außerdem verfügen ältere Maschinen nicht über spezielle Kommunikationsports. Dieses Projekt schlägt vor, das Einrichten des Werkstücknullpunktes zu optimieren, eine sehr wichtige Aufgabe für die Referenzierung des Werkstücks. Künstliche Vision-Technologie wurde verwendet, um Mikrobewegungen zu automatisieren, die erforderlich sind, um die Koordinaten (x, y, z) des Werkstückursprungs (W) in Bezug auf den absoluten Maschinenursprung (M) zu finden. Die implementierte Vorrichtung erfasst das Bild des Werkstücks, und die Schnittstelle (GUI) führt die computergestützte Bearbeitung des Bildes durch, um die Koordinaten des Werkstücknullpunkts (W) zu erhalten. Schließlich wird ein G-Code-Programm mit den Koordinaten zur Registrierung bei der Offset-Einstellfunktion an die Maschine gesendet. Das Projekt wird in einem FADAL VMC 3016 Bearbeitungszentrum mit einer FANUC 18i-M Steuerung, Modell 2006, entwickelt, das für die Fallstudie ausgewählt wurde. Die Ergebnisse waren eine Reduzierung der durchschnittlichen Rüstzeit von 8,18 auf 1,89 min und ein durchschnittlicher absoluter Fehler bei der Genauigkeit von 0,495 mm.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72212-8_10 9249e612360d96d97dcaedff976e01c7;de;;;3.5.;;;Einige Dimensionen des Erinnerns: Schritte zu einem neuropsychologischen Gedächtnismodell Das Interesse an der Beziehung von Makromolekülen zum Verhalten konzentriert sich auf den Gedächtnisprozess. Es ist das Gedächtnis, das es einem Organismus ermöglicht, auf der Grundlage von Ereignissen zu handeln, die in der Vergangenheit – Vergangenheit und Zukunft – entfernt wurden. Es ist auch die Erinnerung, die es einem Organismus ermöglicht, sich den gegenwärtigen Umständen angemessen zu verhalten, denn ohne Erinnerung bilden diese Ereignisse nichts anderes als William James’ „summende, blühende Verwirrung“. Die leitende Annahme ist, dass dieses „Gedächtnis“ durch makromolekulare Veränderungen im Protoplasma, insbesondere im Hirngewebe, bewirkt wird. Ein guter Teil der Suche war für;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6042-1_17 43267e0abae3d842a9e9ec17db94e943;de;;;3.5.;;;Das Design des Moduls für die statistische Analyse von Verkehrsverstößen Die statistische Analyse von Verkehrsverstößen ist ein wichtiger Bestandteil der Informationsstatistik des Eisenbahngüterverkehrs. In diesem Beitrag wird das „Statistiksystem für Schienengüterverkehrsinformationen“ verwendet, das eines von drei Hauptmodulen in der Internetanwendung ist. Verstöße·-Traffic-Statistikmethoden überwachen die Implementierung von Full-Flow und verbessern den Informationsstand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24273-1_12 5e00fdb7ebc16562ab88820aef7f2aae;de;;;3.5.;;;Protokoll für eine systematische Überprüfung des Einsatzes von narrativem Storytelling und kunstbasierten Ansätzen als Tools zur Wissensübersetzung im Gesundheitswesen Die Künste sind kraftvolle, zugängliche Kommunikationsformen, die das Potenzial haben, Wissen zu vermitteln, indem sie Interesse wecken und sinnvolle Verbindungen aufbauen. Die Wissensübersetzung zielt darauf ab, die „Evidenz-Praxis“-Lücke zu verringern, indem Strategien entwickelt, implementiert und bewertet werden, die darauf abzielen, das Bewusstsein zu stärken und Verhaltensänderungen zu fördern, die mit Forschungsergebnissen übereinstimmen. Zunehmend werden innovative Ansätze wie narratives Storytelling und andere kunstbasierte Interventionen untersucht, um die wachsende Kluft zwischen Praxis und Forschung zu überbrücken. Diese Studie ist die erste, die die aktuelle Forschung zu narrativem Geschichtenerzählen und bildender Kunst systematisch identifiziert und zusammenfasst, um Gesundheitsforschung zu übersetzen und zu verbreiten.;-;-;-;https://link.springer.com/article/10.1186/2046-4053-2-19 443524478eea2045865ad2f61e612086;de;;;3.5.;;;Lesbarkeitsformeln Im Allgemeinen bezieht sich Lesbarkeit auf die effektive Kommunikation von Ideen und Informationen. Es ist jedoch nicht nur ein anderer Begriff für Kommunikationswissenschaft. Ihr Fokus liegt nicht primär auf dem Prozess der Kommunikation, noch spezieller auf dem Prozess der Kommunikation in Bezug auf das Lesen geschriebener Texte. Das Studium der Lesbarkeit ist das Studium der Eigenschaften geschriebener Texte, die die effektive Kommunikation von Ideen und Informationen unterstützen oder behindern.;-;-;-;https://link.springer.com/chapter/10.1057/9781137388773_2 8af8fd3486c71ad382170ebf78f10abb;de;;;3.5.;;;Design und Entwicklung einer Hindernisanwendung mit Vocal und Quick Responsible Code für Eisenbahn In der schnell wachsenden Welt sind die Menschen vollständig von Technologie und mobilen Anwendungen abhängig. Insofern ist auf allen Ebenen ein Hindernis erforderlich, die Informationen über die Bahn durch die konkrete Anwendung bereitzustellen. Diese Anwendung bietet eingeschränkte Dienste im Zusammenhang mit Eisenbahnen wie Zugdetails, Passagiernamendaten (PNR), Live-Status, Zugrouten und Ticketbuchungen. Diese Anwendung enthält das grundlegende Stimmmodell mit Hilfe von Google und Funktionen zur analogen Beteiligung des Benutzers. Die für diese Anwendung erforderliche Authentizität erfolgt durch einen Quick Responsible (QR)-Code. Durch diese Anwendung können Personen die oben genannten Operationen durchführen. Der Benutzer und detaillierte Informationen zu den Tickets wurden gekauft, und die Anfrage wird über die Übermittlung der Aadhaar-Kartennummer über QR gesammelt. Die Ausgabe dieser Anwendung würde in Form von Sprache erfolgen, die von der Anwendung erzeugt wird. Diese Anwendung wurde mit Android Studio erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3828-5_14 2d9dfa62857f8607ef62be65f7ed063f;de;;;3.5.;;;Neutralität der Mehrwertsteuersätze nach europäischem Recht: Alle Bücher sind gleich geschaffen, aber manche sind gleichberechtigter als andere? Das EU-Recht unterscheidet derzeit umsatzsteuerlich zwischen „physisch verkörperten“ Büchern und E-Books, auch wenn ihr Inhalt gleich ist. In diesem Artikel werden die rechtlichen Wurzeln dieses Unterschieds untersucht und unter Anwendung des Grundsatzes der „Steuerneutralität“ (einer Teilmenge der Gleichbehandlung) sollen die derzeit beim Gerichtshof der EU anhängigen Rechtssachen gegen Frankreich und Luxemburg wegen ihrer einseitige Senkung der E-Book-Tarife. Der letzte Teil dieses Artikels befasst sich mit einem anderen Bereich der Divergenz von physischen und E-Books, dem Erstverkauf, und erwägt, was ein gleichstellungsbasierter Ansatz dazu sagen könnte.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9374-3 a9ef2934c6c9ae7b59dd4f8356aae3a2;de;;;3.5.;;;Auf dem Weg zu einer Theorie der Lesbarkeit Eine der Hauptfunktionen des Sprachgebrauchs ist die Vermittlung kognitiver Inhalte. Damit leugnen wir keineswegs, dass der Sprachgebrauch viele andere Funktionen hat, darunter insbesondere das Denken und das künstlerische Schaffen. Wir behaupten in keiner Weise, dass die Übermittlung von Informationen wichtiger ist als diese anderen Funktionen. Was wir sagen, ist, dass die Kommunikation kognitiver Inhalte eine der wichtigen Funktionen des Sprachgebrauchs ist und sicherlich eine, die Menschen unbestreitbar schätzen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137388773_6 413ec820fea9edda561ed7a33373d2a8;de;;;3.5.;;;Sicheres tragbares Speicherlaufwerk: Sichere Informationsspeicherung Das Ziel dieses Papiers ist es, ein Design für ein Prototypgerät vorzuschlagen, das weiterentwickelt und verwendet werden kann, um bestehende kommerzielle USB-Speichermedien durch einen sicheren Datenzugriffsmechanismus zu ersetzen, der in einer vertraulichen Umgebung wie Verteidigungseinrichtungen verwendet werden soll . Der Prototypenbau umfasste die Konfiguration des Ziel-Mikrocontroller-Boards als Full Speed ​​USB 2.0-Massenspeichergerät und die MicroSD-Karte als Speichermedium mit Lese-/Schreibgeschwindigkeiten von 9 Mbit/s bzw. Die Realisierung von zwei unabhängigen, nicht überlappenden kritischen/nicht kritischen Speicherbereichen wurde erläutert. Es wurde ein passwortbasiertes Login-Verfahren zum Aktivieren des kritischen Speicherbereichs über die Tastatur gezeigt. Die Passwortverwaltung mit der 256-Bit-SHA-2-HASH-Funktion wurde erläutert. Die Funktionalität zum Löschen von Daten aus einem kritischen Speicherbereich unter Notfallbedingungen durch einen Hardware-Löschschalter wurde erläutert. Als Proof of Concept wurde derzeit eine Verschlüsselung unter Verwendung von Stromchiffre RC4 erzeugtem Schlüsselstrom implementiert, um die Vertraulichkeit der gespeicherten Daten sicherzustellen. Die Wahl des am besten geeigneten Verschlüsselungsalgorithmus für den gegebenen Zweck ist eine eigenständige unabhängige Forschung, daher würde die Integration eines benutzerdefinierten Verschlüsselungsalgorithmus für erhöhte Sicherheit für zukünftige Verbesserungen in Betracht gezogen. Somit kann dieses intern entwickelte und auf Hardware-Authentifizierung basierende verschlüsselte Speichergerät verwendet werden, um kritische Daten in vertraulichen Arbeitsumgebungen sicher und sicher zu verwalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2372-0_27 9f0bacf76f7f294f9fcd792497de455e;de;;;3.5.;;;Echtzeit-Morphing der sichtbaren Leber des Mannes mit intrahepatischen Gefäßen Computermodelle für Leberdeformationen werden normalerweise ohne Berücksichtigung intrahepatischer Gefäße durchgeführt. Die größte Hürde ist der Rechenaufwand bei gleichzeitiger Verformung der Leber und ihrer Gefäße. In diesem Papier stellen wir eine numerische Methode vor, die einen kombinierten Constrained Constructive Optimization (CCO)-Algorithmus und einen Host Mesh Fit (HMF)-Algorithmus enthält. Während der CCO-Algorithmus verwendet wird, um ein großes Lebergefäßnetzwerk zu erzeugen, morpht der HMF-Algorithmus die Leberstruktur innerhalb eines Wirtsnetzes. Diese Technik wird auf die Leber des Visible Man (VM) angewendet, wo insgesamt 16.300 Gefäße generiert werden, um die 84 digitalisierten Portal- und Lebervenen in der VM-Leber zu erweitern. Die Leberverformung aufgrund von Atmungseffekten und Herzschlägen wird in Echtzeit (35 Hz) simuliert und mit der Videosequenz einer endovaskulären Transarteriellen Chemoembolisation (TACE) abgeglichen. Zusammenfassend wird eine effiziente Methode zum Morphing einer virtuellen Leber mit großen Gefäßen vorgeschlagen, die in Chemotherapie und endovaskulären Simulationen Anwendung finden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3651-9_14 ed4d03d3a3286898ddacc9ba24221616;de;;;3.5.;;;Domain Endurants Wir präsentieren eine Zusammenfassung, Abschn. 2, einer Struktur von Domänenanalyse- und Beschreibungskonzepten: Techniken und Werkzeuge. Und wir verlinken in Abschn. 3, diese Konzepte, verkörpert in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54624-2_1 f19ea54c9bbb12bfd95a8de5a179c4f0;de;;;3.5.;;;Einführung von Pattern-Reuse im Design von Multi-Agent-Systemen In den letzten Jahren haben sich Multi-Agenten-Systeme (MAS) als immer erfolgreicher erwiesen. Der Bedarf an einem qualitativ hochwertigen Software-Engineering-Ansatz für ihr Design ergibt sich zusammen mit dem Bedarf nach neuen methodischen Wegen, um wichtige Themen wie Ontologiedarstellung, Sicherheitsbedenken anzugehen und Produktionskosten ermöglicht eine einfachere Identifizierung und Disposition von wiederverwendbaren Teilen. In diesem Papier diskutieren wir unseren Ansatz zur Wiederverwendung von Mustern, der eine Phase eines umfassenderen Ansatzes zum agentenorientierten Softwaredesign ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_10 fdda50b87c8f8b2e77bc6413141656b9;de;;;3.5.;;;Eine Einführung in Vertrauensverhandlungen Das letzte Jahrzehnt der Verbesserung der Serviceangebote über das Internet lässt hoffen, dass viele Arten sensibler Interaktionen zwischen Fremden elektronisch durchgeführt werden können, ohne dass die physische Übertragung von Papierausweisen erforderlich ist, um Vertrauen aufzubauen. In diesem kurzen Papier beschreiben wir eine Möglichkeit, den aktuellen papierbasierten Ansatz zur Vertrauensbildung in einen elektronischen Ansatz umzuwandeln, der menschliche Eingriffe minimiert. Wir beschreiben auch die theoretischen und systemischen Probleme, die dieser Ansatz aufwirft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44875-6_20 cb3dc1dd6784bd63265a8c533c0e9511;de;;;3.5.;;;Eine kontingente Erkundung von Big-Data-Tools In den letzten Jahren ist die Größe der Daten exponentiell mit extrem schnellen Raten gewachsen, zum Beispiel war die Größe des Datenwachstums aufgrund verschiedener Mittel wie der Daten von mobilen Geräten, Fernerkundung, Erfassung von Antennengeräten zehnmal schneller , Aufnahmefrequenz von Radiowellen. Bis vor kurzem wurden die meisten Daten nie analysiert und meistens verworfen. Die gespeicherten Daten benötigen viel Speicherplatz, während die Daten später aufgrund von Speicherplatzmangel entweder ignoriert oder aufgrund von Speicherplatzmangel gelöscht werden, um die Daten zu verarbeiten. Manchmal sind wir sogar in der Lage, die Daten zu speichern, aber bis diese Daten nicht verarbeitet werden, sind es für uns nutzlose Rohdaten, da diese nicht mit neuen Erkenntnissen abgerufen werden können. Bei der Analyse stehen wir vor zwei Arten von Herausforderungen, erstens ist der fehlende Speicherplatz und zweitens eine geeignete Software zur Verarbeitung dieser Daten. In diesem Papier haben wir die Entwicklung von 4 Vs von Big Data, Ebenen von Big-Data-Tools, verschiedene Datentools zusammen mit einer vergleichenden Analyse dieser Tools auf der Grundlage verschiedener Merkmale wie Softwaremodus, Datenverarbeitung, Sprachunterstützung diskutiert , Datenflusssicherheit, Latenz und Fehlertoleranz werden zum besseren Verständnis ebenfalls verallgemeinert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_71 3f844852b5934b94c0425eff646cb041;de;;;3.5.;;;Klassifikationstheorie Der Fokus in diesem Kapitel liegt auf der „wissenschaftlichen“ Theorie, die sich damit beschäftigt, wie die natürliche und/oder menschliche Welt funktioniert. Später in diesem Kapitel wird eine genauere Definition der wissenschaftlichen Theorie gegeben. Wissenschaftliche Theorien können von einer Reihe philosophischer Theorien unterschieden werden. Einige philosophische Theorien beschäftigen sich mit Fragen der Erkenntnistheorie: Wie viel und wie kann der Mensch verstehen? Theorien über das Wesen der Mathematik und mathematische Zusammenhänge können hier einbezogen werden. Erkenntnistheoretische Fragen wurden an verschiedenen Stellen in diesem Buch berührt: In Kapitel 1 wurde argumentiert, dass Verstehen möglich, aber begrenzt ist, und Wissenschaft möglich, aber unvollkommen. Ein Großteil dieses Buches soll eine überlegene wissenschaftliche Praxis leiten. Theorien darüber, wie die Wissenschaft vorgehen sollte, werden in Kapitel 5 behandelt. Kapitel 5 wird auch ethische Theorien darüber diskutieren, wie die Welt funktionieren sollte. Diese können die Wahrnehmung von Wissenschaftlern darüber beeinflussen, wie sie funktioniert. Leider ist in einigen theoretischen Texten unklar, ob sie sich mit „ist“ oder „sollte“ befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-3095-6_3 3e7b270f714e71b826e0d83dcf631366;de;;;3.5.;;;Paralleler Vielkernalgorithmus zur Korrektur des Gaußschen Rauschens eines Bildes Die Digitalisierung von Informationen ist in verschiedenen Bereichen der digitalen Bildverarbeitung reichlich vorhanden. Ihr Hauptziel besteht darin, die Qualität des Bildes für eine korrekte menschliche Interpretation zu verbessern oder die Suche nach Informationsmustern in kürzerer Zeit mit weniger Rechenressourcen zu erleichtern, Größe und geringer Energieverbrauch. Diese Forschung konzentriert sich auf die Validierung einer möglichen Implementierung unter Verwendung eines begrenzten eingebetteten Systems, sodass die angegebene Verarbeitungsgeschwindigkeit und Algorithmen erforderlich sind, die die Rechenkosten umverteilen. Die Strategie basiert auf paralleler Verarbeitung zur Verteilung von Aufgaben und Daten an die Epiphany III. Es wurde kombiniert, um die Faktoren zu reduzieren, die Rauschen in das Bild einbringen und die Qualität zu verbessern. Die häufigsten Rauscharten sind Gaußsches Rauschen, Impulsrauschen, Gleichförmiges Rauschen und Speckle-Rauschen. In dieser Arbeit werden die Auswirkungen des Gaußschen Rauschens analysiert, das im Moment der Aufnahme des Bildes auftritt und als Folge davon in einigen Pixeln des Bildes Unschärfe erzeugt und den Effekt von Trübung (Unschärfe) erzeugt. Die Implementierung wurde mit der Many-Core-Technologie in 2 × 2 und 4 × 4 Arrays mit (4, 8, 16) Kernen entwickelt, auch die Leistung des Epiphany-Systems wurde auf FFT2D, FFT-Setup, BITREV, FFT1D, Cornerturn charakterisiert und LPF und die Reaktionszeiten in Maschinenzyklen jedes Algorithmus werden gezeigt. Die Leistung der Parallelverarbeitung mit dieser Technologie wird angezeigt, und der geringe Stromverbrauch hängt mit der Anzahl der verwendeten Kerne zusammen. Der Beitrag dieser Forschung in qualitativer Hinsicht wird mit einer leichten Variation für das menschliche Auge in den jeweils anderen getesteten Bildern gezeigt, und schließlich ist die Methode ein nützliches Werkzeug für Anwendungen mit begrenzten Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-10448-1_7 d60d4632ee4927c1d2dce0cfbd44d76d;de;;;3.5.;;;Energieeffizientes inhaltsbasiertes Bildabruf-Empfehlungssystem in der Mobile Cloud Im aktuellen Szenario sind mobile Geräte aufgrund der Fortschritte bei den Sensoren und der leichten Verfügbarkeit von in mobilen Geräten integrierten Digitalkameras eine der Hauptquellen für die Aufnahme von Bildern. Aufgrund der hohen Nachfrage nach inhaltsbasierten Bildabrufanwendungen besteht die Notwendigkeit, effiziente Verfahren zu entwickeln, um Benutzerbildabfragen zu bearbeiten, Ähnlichkeiten zu messen und mit relevanten Bildern zu antworten. Das Speichern einer großen Anzahl von Bildern auf einem mobilen Gerät unterliegt jedoch Einschränkungen wie einem enormen Speicherverbrauch, begrenzten Rechenkapazitäten, Energieverschwendung beim Speichern, Zugreifen und Verarbeiten dieser Daten. In diesem Artikel wird ein auf Mobile Cloud Computing basierendes Content Image Retrieval (MCC-CBIR)-System vorgeschlagen, bei dem Bilder von eingeschränkten Mobilgeräten auf einen ressourcenreichen Cloud-Server mithilfe eines Bildkomprimierungsmechanismus ausgelagert werden. Das Empfehlungssystem wird verwendet, um Bilder basierend auf Intensitäts-, Farb- und Texturmetriken aus der Cloud abzurufen. Die experimentellen Ergebnisse zeigen weniger Rechenzeit und eine effiziente Bildkomprimierung. Auch Leistungskennzahlen wie Präzision, Relevanz, Wiedererkennungswert der abgerufenen relevanten Bilder werden als hervorragend befunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5830-6_17 10e06a5fc006e35a4f6cd162425db4e7;de;;;3.5.;;;Multimodale Deep Networks zur text- und bildbasierten Dokumentenklassifizierung Die Klassifizierung von Dokumentenbildern ist ein entscheidender Schritt, um die Archivierung alter Manuskripte, Online-Abonnements und Verwaltungsverfahren zu beschleunigen. Computer Vision und Deep Learning wurden als erste Lösung vorgeschlagen, um Dokumente anhand ihrer visuellen Erscheinung zu klassifizieren. Die in der realen Umgebung erforderliche feinkörnige Klassifizierung kann jedoch nicht allein durch visuelle Analyse erreicht werden. Oftmals befinden sich die relevanten Informationen im eigentlichen Textinhalt des Dokuments, obwohl dieser Text nicht in digitaler Form vorliegt. In dieser Arbeit stellen wir eine neuartige Pipeline vor, die auf Standardarchitekturen basiert, um die Dokumentenklassifizierung unter Berücksichtigung sowohl von Text als auch visueller Informationen zu behandeln. Wir entwerfen ein multimodales neuronales Netzwerk, das sowohl das Bild als auch Worteinbettungen lernen kann, die auf verrauschtem Text berechnet werden, der durch OCR extrahiert wurde. Wir zeigen, dass dieser Ansatz es uns ermöglicht, die Genauigkeit der Einzelmodalitätsklassifikation um mehrere Punkte auf den kleinen Tabak3482- und großen RVL-CDIP-Datensätzen zu verbessern, auch ohne reine Textinformationen. Wir veröffentlichen eine Post-OCR-Textklassifizierung (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_35 ed7c92fc229cc49913575bede2f83d10;de;;;3.5.;;;Computergestützte audiovisuelle Komposition mit Lua Wir beschreiben Erweiterungen der Programmiersprache Lua, die eine neuartige Plattform zur Unterstützung der Praxis und Untersuchung der computergestützten audiovisuellen Komposition darstellen. Bezeichnenderweise ermöglichen diese Erweiterungen die enge Echtzeitintegration von Berechnung, Zeit, Klang und Raum und folgen einem Modus Operandi der Entwicklung, der auf immanente Eigenschaften der Domäne zurückgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79486-8_19 c7f5df4d5d8941ca92a1e25ffcfcf1b0;de;;;3.5.;;;Online-Tagebücher: Überlegungen zu Vertrauen, Privatsphäre und Exhibitionismus Vertrauen zwischen Transaktionspartnern im Cyberspace wird mittlerweile als eindeutige Möglichkeit angesehen. In diesem Artikel liegt der Fokus auf den Bedingungen seiner Entstehung durch Annahme, nicht durch Vertrauen. Nach einem Überblick über seine Entwicklung im Laufe der Jahre (in den Schriften von Autoren wie Luhmann, Baier, Gambetta und Pettit) wird dieser Vertrauensmechanismus in einer Studie über persönliche Journalblogs untersucht. Nach einer kurzen Darstellung einiger technischer Details des Bloggens und der Motive der Autoren, ihre Tagebücher zu schreiben, versuche ich, die Frage zu beantworten: 'Warum wagt es die überwältigende Mehrheit der Web-Tagebuchautoren, die intimen Details ihres Lebens der ganzen Welt offenzulegen? Es wird argumentiert, dass der Mechanismus der Vertrauensbildung im Spiel ist: Autoren gehen einfach davon aus, dass zukünftige Besucher ihres Blogs sympathische Leser sein werden, die ihrer Intimität würdig sind. Diese Annahme kann dann einen sich selbst erfüllenden Kreislauf gegenseitiger Bewunderung schaffen. Daraufhin wird dieses Phänomen des Bloggens über die eigene Intimität mit Calverts Theorie des „vermittelten Voyeurismus“ und Mathiesens Begriff des „Synoptikismus“ verknüpft. Es ist als eine Form des „empowering Exhibitionismus“ zu interpretieren, der die Subjektivität bekräftigt. Es werden verschiedene Arten von Synoptikern unterschieden, die die Grenze zwischen öffentlich und privat unterschiedlich ziehen. Im „radikalsten“ Synoptikum geht das Bloggen in völliger Transparenz vor sich und das Konzept der Privatsphäre wird für obsolet erklärt, der gesellschaftliche Blick der Überwachung wird stolz erwidert und zunichte gemacht. Schließlich zeigt sich, dass diese Konzeptionen des Bloggens in der Praxis auf eine harte Probe gestellt werden, während Autoren oft mit bekannten Menschen aus dem „realen Leben“ klagen und mit „trollenden“ Fremden umgehen müssen.;-;-;-;https://link.springer.com/article/10.1007/s10676-008-9155-9 e95f3daac798224329d292fa2d75254c;de;;;3.5.;;;Rechentechniken in der politischen Sprachverarbeitung: AnaDiP-2011 Dieser Beitrag stellt eine Computermethode, AnaDiP-2011, vor, die auf Techniken der natürlichen Sprachverarbeitung (NLP) zur Interpretation des politischen Diskurses basiert. Der Antrag berücksichtigt den Präsidentschaftswahlkampf 2009 in Rumänien. Das Konzept hinter dieser Methode ist, dass die Art und Weise, wie Menschen sprechen und schreiben, ihre Sensibilität verrät. Unsere Untersuchung soll Wissenschaftlerinnen und Wissenschaftlern, Politologen, Politologen und Wahlhelfern vor allem bei der gesellschaftlichen Auseinandersetzung mit den Wahlkämpfen helfen, Reaktionen auf die Entwicklungen in der politischen Szene zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22309-9_23 2aed5f4ab6cd9764caac0f2f9f216833;de;;;3.5.;;;Office Evolution vom Altertum zum digitalen Zeitalter (E-Working) Evolution, organisatorische Veränderungen, technologische Entwicklung und moderne Arbeitsweisen verändern den Arbeitsplatz. Wir verbringen mehr Zeit in der Arbeitskabine als je zuvor. Das Büro scheint ein zweites Zuhause zu sein, und seine Struktur und Gestaltung haben einen wichtigen Einfluss auf unsere Produktivität, unser Glück und unser Wohlbefinden. Während der gesamten Evolution der Menschheit sehen wir die natürliche Entwicklung in verschiedenen Stadien, die sich in kulturellen, wirtschaftlichen, technologischen und gestalterischen Aspekten vom Alten zum Digitalen Zeitalter verändern. In dieser Zeit hat sich der Schwerpunkt auf das Büro hin zur Work-Life-Balance des Mitarbeiters verlagert. Dies hat zu dramatischen Veränderungen in Form, Zweck und Gestaltung unserer Arbeitsplätze geführt. Aber das Auftreten von Covid-19 hat unser Privat- und Arbeitsleben auf den Kopf gestellt. Das weltweit größte E-Working-Experiment hat begonnen. Aber sollten wir jetzt auf unbestimmte Zeit von zu Hause aus arbeiten? Wie entwickelt sich die Bürowelt? Wie könnte das Büro nach den andauernden historischen Übergängen aussehen? In unserem Beitrag haben wir die Geschichte des Amtes und seine Zukunftsperspektiven untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72651-5_18 31ced1a0788ff2c40dacafa0a9c63132;de;;;3.5.;;;Tiefer multimodaler fallbasierter Abruf für große histopathologische Datensätze Der derzeitige Goldstandard für die Interpretation von Gewebeproben von Patienten ist die visuelle Inspektion von histopathologischen Ganzdiabildern (WSIs) durch Pathologen. Sie erstellen einen Pathologiebericht, der die wichtigsten Befunde beschreibt, die für die Diagnose und Behandlungsplanung relevant sind. Eine differenzialdiagnostische Suche nach ähnlichen Fällen über Repositorien wird häufig nicht durchgeführt, da effiziente Strategien für die medizinische Fallfindung fehlen. In diesem Artikel wird eine patchbasierte multimodale Retrieval-Strategie erläutert, die ähnliche Pathologiefälle aus einem großen Datensatz abruft und sowohl visuelle als auch Textinformationen vereint. Durch die Feinabstimmung eines Deep Convolutional Neural Network wird eine automatische Darstellung für den visuellen Inhalt von WSIs mit schwacher Annotation erhalten (nur unter Verwendung eines globalen Krebs-Scores und ohne manuelle Annotationen). Der Pathologie-Textbericht wird auch in einem nicht überwachten Ansatz in einen Kategorievektor der Pathologiebegriffe eingebettet. Ein öffentlich zugänglicher Datensatz von 267 Fällen von Prostataadenokarzinomen mit ihren WSIs und entsprechenden Pathologieberichten wurde verwendet, um jede Modalität der Abrufmethode zu trainieren und zu bewerten. Ein MAP (Mean Average Precision) von 0,54 wurde mit der multimodalen Methode in einem bisher unbekannten Testset erhalten. Das vorgeschlagene Retrieval-System kann bei der Differentialdiagnose von Gewebeproben und bei der Ausbildung von Pathologen helfen, indem es die große Menge an Pathologiedaten nutzt, die bereits in digitalen Krankenhausarchiven vorhanden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67434-6_17 73248732ef20ca7df9bf10ada560e1ba;de;;;3.5.;;;Bild zu CAD: Merkmalsextraktion und Übersetzung des Rasterbildes einer CAD-Zeichnung in das DXF-CAD-Format Eine CAD-Zeichnung verfügt über verschiedene Zeichenfunktionen wie Elementlinien, Maßlinien, Maßpfeile, Maßtext, Stützlinien, Referenzlinien, Kreise, GD&T-Symbole und Zeichnungsinformationsmetadaten. Das Problem der automatisierten oder halbautomatischen Erkennung von Merkmalselementen aus 2D-CAD-Zeichnungen in Form von Rasterbildern wird in verschiedenen Szenarien vielfach verwendet. Die vorliegende Forschungsarbeit untersucht die Möglichkeiten, diese Informationen über die Entitäten aus Rasterbildern von 2D-CAD-Zeichnungen zu extrahieren und einen Workflow einzurichten, um dies automatisiert oder halbautomatisch zu tun. Die Algorithmen und der Arbeitsablauf wurden mit einer Reihe von Test-CAD-Bildern getestet und verfeinert, die für die in der Praxis vorkommenden CAD-Zeichnungen ziemlich repräsentativ sind. Die Gesamterfolgsrate des vorgeschlagenen Verfahrens beträgt 90 % im vollautomatischen Modus für die gegebene Probe der Testbilder. Die hier vorgestellten Algorithmen werden anhand von F1-Scores bewertet. Der vorgeschlagene Algorithmus wird verwendet, um eine vom Benutzer editierbare DXF-CAD-Datei aus Rasterbildern von CAD-Zeichnungen zu erzeugen, die dann verwendet werden können, um das CAD-Modell bei Bedarf unter Verwendung von CAD-Paketen zu aktualisieren/zu bearbeiten. Die Forschungsarbeit liefert auch Anwendungsfälle dieses Workflows für andere Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4015-8_18 220a2c47dfc26b00d7cc6c0abd4ae60a;de;;;3.5.;;;Themenmodellbasiertes Textähnlichkeitsmaß für chinesisches Urteilsdokument In der jüngsten Informatisierung chinesischer Gerichte hat die riesige Menge an digital gespeicherten Rechtsfällen und Urteilsdokumenten eine gute Grundlage für die Erforschung von Justiz-Big Data und maschinellem Lernen geschaffen. In dieser Situation können einige Ideen über chinesische Gerichte durch die Erforschung des maschinellen Lernens automatisiert werden oder bessere Ergebnisse erzielen, wie z. Um alle oben genannten Punkte zu erreichen und auch angesichts der Merkmale des chinesischen Urteilsdokuments schlagen wir einen themenmodellbasierten Ansatz zur Messung der Textähnlichkeit chinesischer Urteilsdokumente vor, der auf TF-IDF, Latent Dirichlet Allocation ), Labeled Latent Dirichlet Allocation (LLDA) und andere Behandlungen. In Kombination mit den Merkmalen des chinesischen Urteilsdokuments konzentrieren wir uns auf die spezifischen Schritte des Ansatzes, die Vorverarbeitung des Korpus, die Parameterauswahl des Trainings und die Bewertung des Ergebnisses der Ähnlichkeitsmessung. Darüber hinaus haben wir den Ansatz zur Vorhersage möglicher Gesetze und die Vorhersagegenauigkeit als Bewertungsmetrik implementiert, um die Zumutbarkeit von Entscheidungen im Designprozess und die hohe Leistungsfähigkeit unseres Ansatzes zum Textähnlichkeitsmaß zu demonstrieren. Die Experimente zeigen auch die Einschränkungen unseres Ansatzes, die in zukünftigen Arbeiten fokussiert werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6388-6_4 8ed50e280cdcad7c69165af6350e33ff;de;;;3.5.;;;Ein Überblick über die Entwicklung des PCNN-Modells und seine Anwendung in der Bildverarbeitung In diesem Beitrag wurde die aktuelle Entwicklung des Pulse Coupled Neural Networks (PCNN)-Modells, insbesondere in den Bereichen der Bildverarbeitung, untersucht. Unser Review zielt darauf ab, eine umfassende und systematische Analyse ausgewählter Forschungen der letzten Jahrzehnte bereitzustellen, die über leistungsfähige Methoden zur Ableitung des Untersuchungsgebiets verfügt. In diesem Papier werden alle ausgewählten Referenzen in drei Gruppen kategorisiert, basierend auf der Neuronenstruktur, der Parametereinstellung und den inhärenten Eigenschaften von PCNN. Es wurden verschiedene Anwendungen dieser Modelle erwähnt und die zugrunde liegenden Schwierigkeiten, Einschränkungen, Vorzüge und Nachteile bei der Anwendung dieser Modelle diskutiert. Die Forscher finden es hilfreich, das geeignete Modell für eine bessere Anwendung auszuwählen und zu verwenden.;-;-;-;https://link.springer.com/article/10.1007/s11831-018-9253-8 a734985fa2d72dc351a80bbd0abbd5d4;de;;;3.5.;;;Blockbasiertes lokales Binärmuster zur Erkennung handgeschriebener Odia-Zahlen In diesem Papier nutzen wir die Textureigenschaft des lokalen Binärmusters (LBP) für die handschriftliche Erkennung von Odia-Zahlen. Aufgrund des unterschiedlichen Schreibstils der einzelnen Personen gibt es mehrere Herausforderungen bei der handschriftlichen Erkennung. Das Histogramm des blockbasierten LBP wird unter Berücksichtigung der Blockgrößen (4 × 4), (8 × 8) und des gesamten Bildes berechnet und diese Merkmale werden verwendet, um die Ziffern zu klassifizieren. Zur Klassifizierung wurden SVM- und Einzelentscheidungsbaum-Klassifizierer verwendet. In diesem Experiment haben wir die Leistung des blockbasierten LBP in der digitalen Zahlendatenbank des ISI, Kolkata Odia, bewertet. Die Leistung von (4 × 4) blockbasiertem LBP zeigt ein hohes Maß an Genauigkeit (97%) sowohl für SVM- als auch für Einzelbaum-Klassifikatoren. Single Decision Tree Classifier zeigt vielversprechende Ergebnisse in Bezug auf die Rechenzeit und kann daher für Echtzeitanwendungen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4866-0_10 eead5abb0c91cd0d169d7da3c6d21776;de;;;3.5.;;;Effektive Protokolle für die industrielle Kommunikation Die Industrie hat drei Revolutionen Mechanisierung, Elektrifizierung und Informatisierung durchgemacht und jetzt ist es die Ära der vierten industriellen Revolution, dem Internet der Dinge, auch industrielle Revolution 4.0 genannt, die ihren Weg in die Fabrik vorausgesagt wird. Die Leitvision der vierten Revolution ist die Smart Factory mit global vernetzter und echtzeitfähiger industrieller Produktion. Dabei zielen Unternehmen darauf ab, intelligente Geräte, Speichersysteme und Verbrauchsmaterialien in der industriellen Produktion zu schaffen. Diese intelligenten Geräte tauschen wiederum Daten aus, führen Aktionen aus, steuern sich gegenseitig und auch die Produkte kennen ihren aktuellen Zustand. Darüber hinaus besteht die Herausforderung darin, Geräte im Netzwerk mit zunehmender Anzahl und RT-Fähigkeit (Echtzeit) zu steuern. Das industrielle Kommunikationsnetzwerk spielt eine entscheidende Rolle in der Automatisierungsindustrie. Die industrielle Kommunikation bietet ein effektives Mittel zum Datenaustausch, Datenkontrollierbarkeit und Flexibilität beim Anschluss anderer Geräte. Das Papier gibt eine Einführung in industrielle Kommunikationsnetzwerke und verschiedene industrielle Ethernet-Protokolle für den Echtzeit-Datenaustausch in der Automatisierungsindustrie. Das Papier erläutert hauptsächlich die effektive Rolle des EtherCAT-Protokolls für die Entwicklung einer Smart Factory.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_94 529e5c112a9c1eb929fb4799a10e909b;de;;;3.5.;;;Interaktive intraoperative 3D-Ultraschallrekonstruktion und -visualisierung Das attraktivste Merkmal des 2D-B-Modus-Ultraschalls für den intraoperativen Einsatz ist, dass es sich sowohl um eine Echtzeit- als auch um eine hochgradig interaktive Modalität handelt. Die meisten 3D-Freihand-Rekonstruktionsverfahren sind jedoch nicht vollständig interaktiv, da sie die Anzeige eines Teils des 3D-Ultraschallbildes erst ermöglichen, wenn die gesamte Datensammlung und Rekonstruktion abgeschlossen ist. Wir beschreiben eine Technik, bei der die 3D-Rekonstruktion in Echtzeit erfolgt, während die Daten erfasst werden, und bei der der Bediener den Fortschritt der Rekonstruktion auf drei orthogonalen Schnittansichten durch das Ultraschallvolumen sehen kann. Der Erfassung der Ultraschalldaten kann unmittelbar eine unkomplizierte, interaktive nichtlineare Registrierung eines präoperativen MRT-Volumens folgen, das dem intraoperativen Ultraschall entspricht. Wir demonstrieren unser System an einem verformbaren, multimodalen PVA-Kryogel-Phantom und während einer klinischen Operation.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45787-9_20 11d2da0a658916f7bed71ea57681c4d9;de;;;3.5.;;;EKG-Klassifizierungsalgorithmus unter Verwendung des Formkontexts Ein auf maschinellem Lernen basierender EKG-Klassifikationsalgorithmus ist häufig erforderlich, um ein Klassifikationsmodell durch Analysieren und Studieren einer großen Anzahl von Beispieldaten zu erhalten. Ob die Verteilung der Stichprobendaten einheitlich ist oder die Abdeckung der Stichprobe umfassend ist, bestimmt die Genauigkeit des letztendlich erhaltenen Klassifikationsmodells. Die in diesem Artikel vorgeschlagene Methode zur Klassifizierung von EKG-Kurven unter Verwendung von Formkontextmerkmalen in Kombination mit Beschriftungsinformationen, Zoommatrix-Mechanismus, Gleitvergleichsmechanismus, Standardabweichungsabstand und Hamming-Distanz erfordert nur wenige typische Stichproben. Experimente haben gezeigt, dass mit dieser Methode ziemlich genaue Klassifizierungsergebnisse für typische häufige Herzerkrankungen erzielt werden können. Im Vergleich zur traditionellen Diagnosemethode auf Basis des Diskriminanzbaums ist diese Methode weniger abhängig von Vorkenntnissen, muss nicht die Breite und Amplitude jeder Welle messen, ist robust und verursacht keine Sprünge in den Klassifikationsergebnissen aufgrund von Messfehlern an der Wellengruppengrenze. Im Vergleich zur Methode des maschinellen Lernens benötigt diese Methode keine große Anzahl von Trainingssätzen und muss das Modell nicht trainieren. Zudem ist es relativ einfach, den neuen Krankheitsklassifikationstyp zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00764-5_50 e9b09b14bc6ebf347efff5734f2e2595;de;;;3.5.;;;Kontrolle der zweibeinigen Bewegung mit optischem Fluss In den 1950er Jahren wies Gibson auf die Bedeutung des Flusses des „optischen Arrays“ (d. h. des optischen Flusses), eines visuellen Hinweises, der sich aus der relativen Bewegung der Umgebung ergibt, für die Kontrolle der menschlichen Fortbewegung hin (Gibson 1958). Die relative Bewegung der Umgebung kann die Umgebungsstruktur aufdecken. Seine bahnbrechenden Ideen haben Generationen von Experimentatoren in den Gehirn- und Verhaltenswissenschaften beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2092-6_21 36a6655b34df443d1fae5747a1e4f4e5;de;;;3.5.;;;Entwicklung einer virtuellen Yangqin-App mit Unity basierend auf dem Audio Object Pool Pattern Das Yangqin oder das chinesische Hackbrett ist ein traditionelles chinesisches Zupfinstrument mit langer Geschichte. Dieser Artikel entwirft und entwickelt eine virtuelle Musikinstrumenten-App für das Yangqin, die ein dreidimensionales Instrument auf der Benutzeroberfläche präsentiert, damit Benutzer ohne Unterschied zu echten Instrumenten beim Vorsprechen und Sehen auftreten können. Das Yangqin ist ein Instrument mit fester Tonhöhe, das Hunderte von Saiten enthält, wobei jede Tonhöhe in Kursen läuft. Der Artikel beginnt die Studie mit dem Design des Audio-Objekt-Pool-Musters für realistische akustische Eigenschaften von schnell wiederholten Tönen von Instrumenten mit fester Tonhöhe. Der folgende Teil konzentriert sich auf die Anwendungsentwicklung auf iOS- und Android-Plattformen mit Unity. Schließlich untersucht der Artikel eine neue Art der Ausbildung chinesischer Instrumente und gestaltet das Lehrsystem für die App.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1649-5_3 682e44f1b8086e8058613e0c3e6a00ec;de;;;3.5.;;;Skriptidentifikation von Südost- und Südwestasien: Eine Umfrage Die Weltbevölkerung beträgt 7,7 Milliarden und der größte und bevölkerungsreichste Kontinent ist Asien mit 59,66% der gesamten Weltbevölkerung. Auf Südasien entfallen 39,49 %, von denen Südost mit 8,59 % den dritten Platz belegt. Während Westasien 3,59% entspricht und an vierter Stelle der Weltbevölkerung steht. Diese Region beherbergt eine Vielzahl von Sprachen, die eine entscheidende Rolle bei der Polygraphie-Bildung spielen, die gemeinsame Nutzung einer Schrift durch mehrere Sprachen, die Anwendungen für den mehrsprachigen Zugang zu Patenten haben, sowie Informationen zu Geschäftsvorschriften zur unabhängigen Bewertung aller regionalen Marktanforderungen. Ideografische Sprachen in südostasiatischen Schriften sind von links nach rechts oder vertikal von oben nach unten in ihrer Schreibrichtung flexibler. Dieser Beitrag stellt die Herausforderungen bei der Analyse handschriftlicher und gedruckter Dokumente vor. In diesem Beitrag werden die Überprüfungsarbeiten populärer Schriften, nämlich Chinesisch, Japanisch, Thai, Singhalesisch, Balinesisch und Arabisch unter Verwendung verschiedener Methoden der Merkmalsextraktion und verschiedener Klassifikatoren dargestellt. Es fasst die meisten der bestehenden Methoden in den von verschiedenen Forschern veröffentlichten Artikeln zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_27 d5aeb186a03efbd887e9ba2df07bef3e;de;;;3.5.;;;Forschung zum Bau einer intelligenten Batch-Produktionslinie für Mikro-/Nano-Satelliten In den letzten Jahren traten Mikrosatelliten mit der Zunahme der Einzelsatellitenleistung, Funktionsdichte und Lebensdauer der Satelliten in eine rasante Entwicklungsphase ein. Satellitennetzwerke werden dringend für Kommunikation, Fernerkundung, Navigation, Meeresüberwachung, wissenschaftliche Erkundung und andere Bereiche benötigt. Der Aufbau von Mikro-/Nano-Satelliten-Konstellationsgruppen nimmt von Tag zu Tag zu. Die Großserienfertigung von Mikrosatelliten ist zu einer wichtigen Forschungsrichtung im Bereich der Luft- und Raumfahrt geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4163-6_27 4362e3f23447d4603a124b176fbfb3f9;de;;;3.5.;;;Ein Ansatz zur Generierung von Meta-Alerts für anomalen TCP-Datenverkehr Dies ist das Zeitalter der Digitalisierung. Fast jeder Dienst ist heutzutage online. Schätzungen zufolge werden in Indien bis 2020 730 Millionen Internetnutzer, 175 Millionen Online-Käufer, 70% E-Commerce-Transaktionen über Mobilgeräte und 50% Reisetransaktionen online erfolgen;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7561-3_15 5809bf48a8d798266e0c1e48c59cfcea;de;;;3.5.;;;Zeichensegmentierungs- und Transkriptionssystem für historische japanische Bücher mit einer sich selbst vermehrenden Zeichenbilddatenbank Dieser Artikel beschreibt ein interaktives System zur Unterstützung der Transkription für digitalisierte historische Holzschnitte japanischer Bücher, die im 17. bis 19. Jahrhundert veröffentlicht wurden. Zu den Hauptfunktionen des Systems gehören Layoutanalyse, Zeichensegmentierung, Transkription und die Generierung einer Zeichenbilddatenbank. Die Verfahren zur Verwendung des Systems bestehen aus zwei Hauptphasen. In der ersten Phase erzeugt das System automatisch vorläufige Zeichensegmentierungsdaten, und Benutzer bearbeiten interaktiv die Segmentierungsergebnisse und transkribieren sie in Textdaten. In dieser Phase erhaltene Informationen werden in der Zeichenbilddatenbank gespeichert. In der zweiten Phase führt das System eine automatische Zeichensegmentierung und Transkription durch, indem es die in der ersten Phase erzeugte Datenbank verwendet. Durch die wiederholte Anwendung dieser beiden Phasen auf eine Vielzahl von Materialien wird der Inhalt der Zeichenbilddatenbank verbessert und die Leistung des Systems bei der Zeichensegmentierung und Transkription entsprechend erhöht. Da das Schema so aussieht, dass die Eltern ihre Kinder zeugen und die Kinder Enkelkinder usw., wird diese Datenbank nacheinander als selbstvermehrende Datenbank bezeichnet. Das Experiment zeigte, dass mit zunehmender Anzahl von Zeichenbildern in der Datenbank auch die Transkriptionsgenauigkeit entsprechend zunahm. Im Experiment, als die Größe der Datenbank auf 37.000 anstieg, erreichte die Segmentierungsgenauigkeit 83,7 %, während die Transkriptionsgenauigkeit 69,1 % erreichte.;-;-;-;https://link.springer.com/article/10.1007/s10032-017-0292-8 950920bd27aa241584ddd246924d0615;de;;;3.5.;;;Ein neuer Ansatz zur Verbesserung der SDN-Performance Herkömmliche Netzwerke können nicht rekonfiguriert werden, um heterogenen Verkehr zu bedienen, und sind potenziell fehleranfällig. Software Defined Network (SDN) hat sich als sichere Lösung entwickelt, um einen Großteil des heterogenen Datenverkehrs mit unterschiedlichen Anforderungen zu bedienen. Die Grundlage von SDN liegt auf der Trennung der Datenebene von den Steuerprogrammen, was die Flexibilität zur Neukonfiguration des Controllers bei geänderten Netzwerkanforderungen wie unterschiedlichem Durchsatz und Antwortzeit bietet. Auf der anderen Seite bringt es auch bestimmte Herausforderungen in Bezug auf Skalierbarkeit und Leistung, Sicherheitshärtung und schichtübergreifende Kommunikation mit sich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92459-5_10 8b10273d1297ed8a64724ee36b27c1df;de;;;3.5.;;;Vibe-Algorithmus zur Erkennung von Bewegungszielen basierend auf dem Laborfarbraum Da Visual Background Extractor (Vibe) empfindlich auf Beleuchtungsänderungen und Objektschatten reagiert und den Bewegungsbereich unvollständig extrahiert, schlägt dieses Papier einen Vibe-Bewegungszielerkennungsalgorithmus basierend auf dem Lab-Farbraum vor. Um Pixel mit ihren Hintergrundmodellen abzugleichen, verbessert der Algorithmus die CIE1976Lab-Farbdifferenzformel, indem er den Anteil der Helligkeitsdifferenz reduziert. Experimente zeigen, dass die verbesserte Farbdifferenzformel weniger empfindlich auf Beleuchtungsänderungen und Objektschatten reagiert. Dann nutzt der Algorithmus die Raumkonsistenz von Pixeln, um die Pixelklassifizierungsergebnisse zu korrigieren, was die Antirauschfähigkeit verbessert und den extrahierten Bewegungsbereich vollständiger macht. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus sowohl in Innen- als auch in Außenumgebungen bessere Erkennungseffekte hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47791-5_6 cce7149893f3511ebca56ddee0c58056;de;;;3.5.;;;Philosophie Lehrmanagement im Informationsumfeld Mit dem Fortschreiten des Informationszeitalters wird „Internet + Bildung“ eine globale Bildungsreform anstoßen und eine neue Bildungsform aufbauen, und „Internet + Lehre“ ist der Kernbestandteil der Reform „Internet + Bildung“. „Internet + Lehre“ ist nicht nur die Vernetzung und Digitalisierung der Lehre, sondern ein struktureller Paradigmenwechsel in der Lehre. In diesem Beitrag soll das theoretische Paradigma des Lehrparadigmas unter dem Anstoß von „Internet + Lehre“ auf Basis von Literaturrecherche und Praxisreflexion untersucht werden. Dieser Beitrag erläutert und analysiert den Wandel und die Innovation von Philosophieunterricht, Theorieunterricht und Lehrmodus unter dem Anstoß von „Internet + Philosophieunterricht“ aus den drei Ebenen philosophisches Paradigma, soziologisches Paradigma und künstliches Paradigma. Der Artikel glaubt, dass „Internet + Philosophieunterricht“ die Transformation des Lehrparadigmas des Informationszeitalters beschleunigen wird und das auf der ökologischen Postmoderne basierende Internetdenken das philosophische Paradigma des traditionellen Unterrichts transformieren und die systematische Transformation von Lehrkonzepten, Theorie und trainieren. Dieser Beitrag soll eine Grundlage für die systematische Erforschung und praktische Innovation der neuen Paradigmentheorie des „Internet + Philosophieunterrichts“ liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_204 510e17ae4f2ea9f63641b695a9861063;de;;;3.5.;;;Grenzgebiet: Borderland, eine Zeitschrift des Okkultismus, wurde von 1893 bis 1897 in London von William T. Stead herausgegeben. Ihr Ziel war es, gleichzeitig empfänglich für neue Ideen und wissenschaftliche Untersuchungen zu sein. Steads frühe Karriere wird überprüft und Borderland wird beschrieben. Zu den untersuchten Themen gehörten Geisterkommunikation, Geisterfotografie, Marsmenschen, Leben, Geister, duale Persönlichkeiten und Handlesen.;-;-;-;https://link.springer.com/article/10.1007/BF02680631 5f388a591db5824f408c13d47c53b449;de;;;3.5.;;;Globale Cloud-auflösende Modelle Global Cloud-Resolving Models (GCRMs) sind eine neue Art atmosphärischer Modelle, die nichthydrostatische Beschleunigungen weltweit mit einer Auflösung im Kilometermaßstab auflösen. Diese Übersicht erklärt, was GCRMs von anderen Modelltypen unterscheidet, welche Probleme sie lösen und welche Fragen ihre häufigere Verwendung aufwirft.;-;-;-;https://link.springer.com/article/10.1007/s40641-019-00131-0 e8c2d0a04202da0fd3c586306c308d97;de;;;3.5.;;;Forschung zur Konstruktion eines digitalen 3D-Flusses basierend auf ArcEngine und SketchUp Bei der Entwicklung des 3D-GIS und des digitalen Beckens ist es uns wichtig, die Flüsse aus dem 3D-Raum heraus zu bearbeiten. Im Vergleich zu herkömmlichen Formen von 2D-GIS bietet uns das 3D-GIS-System eine bessere Benutzererfahrung. Nach der Vorstellung des aktuellen Entwicklungsstandes des digitalen 3D-Flusses schlägt der Beitrag eine neuartige Methode zur Konstruktion digitaler 3D-Flusssysteme vor. Es untersucht die Methoden der digitalen 3D-Flussmodellierung von SketchUp, die Steuerung der 3D-Szene von ArcScene und die Sekundärentwicklung von ArcGIS Engine. Es diskutiert die spezifischen Probleme der 3D-Flussmodellierung mit einem Fluss in Nanjing und fasst eine vollständige 3D-Modellierung des Betriebsablaufs zusammen. Das beweist schließlich die Machbarkeit der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2053-7_50 3d0833ced00ec0c1d5eb3f2512b1e4f6;de;;;3.5.;;;Warum virtuelle Freundschaft keine echte Freundschaft ist Basierend auf einer modernen Lesart der Freundschaftstheorie von Aristoteles argumentieren wir, dass virtuelle Freundschaft nicht als echte Freundschaft zu qualifizieren ist. Mit „virtueller Freundschaft“ meinen wir die Art von Freundschaft, die im Internet existiert und selten oder nie mit realer Interaktion kombiniert wird. Im Gegensatz dazu ist eine „traditionelle Freundschaft“ die Art von Freundschaft, die eine wesentliche Interaktion im wirklichen Leben beinhaltet, und wir behaupten, dass nur diese Art das Etikett „echte Freundschaft“ verdienen und somit als moralisch wertvoll gelten kann. Das Ergebnis unserer Diskussion ist, dass virtuelle Freundschaft das ist, was Aristoteles als eine niedrigere und weniger wertvolle Form des sozialen Austauschs beschrieben haben könnte.;-;-;-;https://link.springer.com/article/10.1007/s10676-011-9284-4 22111ecbf7bb7adfb0d06eb25fd787e8;de;;;3.5.;;;Formularbasierte Anforderungsdefinitionen von Anträgen für eine nachhaltige Gesellschaft Es wird erwartet, dass die Informationstechnologie (IT) zur Ressourcenschonung und zum Umweltschutz für eine nachhaltige Gesellschaft beiträgt. Dazu wird Anwendungssoftware benötigt und dann die Mittel für deren Entwicklung durch IT-Profis benötigt. Allerdings muss die Vorbereitung des Fonds schwierig sein. Zur Lösung dieses Dilemmas ist die Entwicklung von Anwendungssoftware auf Initiative der Endnutzer unverzichtbar. Dieses Dokument beschreibt Anforderungsdefinitionen basierend auf abstrakten Formularen in einer Methode, mit der Geschäftsleute Anwendungen selbst erstellen. Die abstrakten Formulare werden als Schnittstellen von Webservices betrachtet, die auf dem einfachen Konzept „ein Service = ein Formular“ basieren. Daher kann die Geschäftslogik als die Formulartransformation von Eingabeformularen in Ausgabeformulare durch Geschäftsleute definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3517-2_36 721177d816331254a92fa54d34767dfc;de;;;3.5.;;;Elektronisches Blockchain-Abstimmungssystem zur Verhinderung einer Stimme und mehrerer Investitionen Ein anonymes Online-Abstimmungssystem auf Blockchain-Basis wird für das Problem vorgeschlagen, dass die Details des Abstimmungsprozesses nicht öffentlich sind, die Bürger nicht vertrauen und die Ergebnisse nicht überprüft werden können. Mit den Eigenschaften von Blockchain-Kryptographie und verteilten Netzwerken ist es möglich, das Problem der Abstimmung von Datensicherheit und Server-Single-Point-of-Failure perfekt zu lösen. Aufzeichnung durch die ID des Kontos zur zukünftigen Datenüberprüfung. Der Preismechanismus des Ethereum-Systems kann die Situation einer Stimme und mehr Investitionen effektiv verhindern und realisiert die Offenheit und Transparenz des Abstimmungsprozesses technisch und realisiert die Anonymität der Wähleridentität in gewissem Maße. Langfristig ist geplant, IPFS Distributed Storage eingehend zu untersuchen und die Voting-Daten des Uplinks auf verschiedene Nodes zu verteilen, um eine höhere Sicherheit und Transparenz zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2777-7_62 36650a846d25065985ed222b1eeb6bce;de;;;3.5.;;;Über die Krebszelle hinaus nach wirksamen Medikamentenkombinationen suchen Kombinationen von Therapien werden aktiv verfolgt, um die therapeutischen Optionen zu erweitern und der allgegenwärtigen Behandlungsresistenz von Krebs zu begegnen. Die Forschungsbemühungen zur Entdeckung wirksamer Kombinationsbehandlungen konzentrierten sich auf Medikamente, die auf intrazelluläre Prozesse der Krebszellen abzielen, und insbesondere auf kleine Moleküle, die auf aberrante Kinasen abzielen. Dementsprechend konzentrieren sich die meisten computergestützten Methoden zur Untersuchung, Vorhersage und Entwicklung von Wirkstoffkombinationen auf diese Wirkmechanismen und Signalprozesse innerhalb der Krebszelle. Dieser Fokus auf die Krebszelle übersieht bedeutende Möglichkeiten, andere Komponenten der Tumorbiologie anzugehen, die ein größeres Potenzial zur Verbesserung des Überlebens von Patienten bieten könnten. Es wurden viele alternative Strategien entwickelt, um Krebs zu bekämpfen, zum Beispiel, die auf verschiedene zelluläre Prozesse von Krebs abzielen, wie die epigenetische Kontrolle, die Modulation von Stromazellen, die mit dem Tumor interagieren, die Stärkung physischer Barrieren, die das Tumorwachstum begrenzen, die Stärkung des Immunsystems, um Tumorzellen anzugreifen, und sogar die Regulierung des Mikrobioms, um Antitumorreaktionen zu unterstützen. Wir schlagen vor, dass zur vollständigen Nutzung dieser Behandlungsmodalitäten mit wirksamen Wirkstoffkombinationen multiskalige Computeransätze entwickelt werden müssen, die die gesamte Komplexität, die der Biologie eines Tumors, seiner Mikroumgebung und der Reaktion des Patienten auf die Medikamente zugrunde liegt, berücksichtigen. In diesem Opinion-Artikel diskutieren wir Vorarbeiten in diesem Bereich und die Bedürfnisse – sowohl in Bezug auf Rechen- als auch Datenanforderungen –, die solche Kombinationen wirklich ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/s13073-016-0379-8 017d5461f07c1c2dd08e580f6908e8cd;de;;;3.5.;;;Privatsphäre. Eine interkulturelle Perspektive Dieser Beitrag beschäftigt sich mit interkulturellen Aspekten der Privatsphäre, insbesondere im Hinblick auf Unterschiede zwischen japanischen und westlichen Vorstellungen. Es beginnt mit einer Rekonstruktion der Genealogie westlicher Subjektivität und Menschenwürde als Grundannahmen westlicher Ansichten über die Privatsphäre. Es wird eine Analyse des westlichen Konzepts des informationellen Datenschutzes vorgestellt. Das japanische Thema „Selbstverleugnung“ (;-;-;-;https://link.springer.com/article/10.1007/s10676-005-4407-4 651142e5349561680c95a5ef4c593123;de;;;3.5.;;;DOTS: Eine generische Infrastruktur für entscheidungsorientierte kollaborative Aufgabenunterstützung Dieses Papier beschreibt eine generische Infrastruktur zur Unterstützung entscheidungsorientierter kollaborativer Aufgaben, d. h. strukturierter Aufgaben, bei denen Argumentation und Entscheidung wichtige Aspekte sind (z Standpunkte). Grundsätzlich zielt das System darauf ab, asynchrones Arbeiten zu unterstützen, kann aber auch „gelegentlich synchrones“ Arbeiten unterstützen. Der Ansatz basiert hauptsächlich auf einer feinkörnigen Modellierung entscheidungsorientierter kollaborativer Aufgaben und dem Einsatz verschiedener Assistenztechniken: Guidance (d. h. Aufgabenleistungsassistenz), argumentatives Denken, Gruppenbewusstsein. Das Papier beschreibt die Projektziele, das konzeptionelle Metamodell, die Aufgabenmodellierungssprache und den aktuellen Java-Prototyp. Diese Arbeit ist ein erster Schritt in einer Strategie zur „konzeptionellen Integration“ verschiedener Formen der Kooperationsunterstützung durch ein erweitertes Modellierungs-Framework, das grobkörnige Modellierung von Workflow-Management-Systemen und feinkörnige Modellierung wie hier beschrieben zusammenführen soll.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47866-3_16 74de734338a63648145a671891bcc094;de;;;3.5.;;;Leonardos Wahl: die Ethik von Künstlern, die mit Gentechnologien arbeiten Mit aktuellen Methoden der Kunst, Biologie und Gentechnologie arbeitend, umfassen die erklärten Ziele von Künstlern, die in diesem Bereich arbeiten, Versuche, sowohl die Implikationen und Ergebnisse der Gentechnologie zu kritisieren als auch eine neue Kunstpraxis zu schmieden, die sich mit der Erschaffung von Lebewesen mit diesen Technologien befasst. Dieser letzten Ambition, der Entwicklung einer neuen Kunstpraxis, die sich mit der Erschaffung von Lebewesen befasst, wird sich dieser Aufsatz besonders stellen, indem er die Ethik dieses Ziels und den Einsatz der Biotechnologie zu seiner Erreichung hinterfragt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-927-9_30 87cdecbea8f025a47900884ca17a75ba;de;;;3.5.;;;Jahresbericht über die digitale Verlagsbranche in China: 2007–2008 Der Jahresbericht erfasst das rasante Wachstum der letzten 5 Jahre mit einem Schwerpunkt auf den letzten 2 Jahren der digitalen Verlagsbranche in China. Das Wachstum wird in Relation zu neu generierten Umsätzen, der Größe der Marktsegmente E-Journals, E-Books, digitale Zeitungen, Blogs, Online-Musik und Spiele bewertet. Die führenden Unternehmen in jedem dieser Sektoren werden identifiziert, da traditionelle Verlage nach wie vor zurückhaltend sind, aggressiver in das Verlagswesen der neuen Medien einzusteigen. Abschließend noch ein Überblick über die Herausforderungen, die das Fehlen von Urheberrechten für die Branche stellt, da die Rechtssysteme die rasanten Entwicklungen der Medien- oder Online-Informationsbranchen nicht eingeholt haben.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9141-z 0e6c0526200c8a94f68400d827db30a7;de;;;3.5.;;;Ausnutzung von Geheimnissen, die in Java-Midlets injiziert wurden „Die Systeme, die auf hartcodierten Geheimnissen beruhen, sind nicht wirklich gesichert, das Verschleiern eines Geheimnisses mit einer trivialen Verschlüsselung schützt das Geheimnis nicht und schwächt das gesamte System, da es das „berühmte“ schwächste Glied der Sicherheitskette darstellen kann. Um das Bereitstellungsverfahren zu vereinfachen und die Lebensdauer der Softwareentwicklung zu verkürzen, können die Softwareentwickler Geheimnisse in Midlets einschleusen. Aufgrund der Bedrohungen von Men In The Middle (MITM) im Zusammenhang mit dem Over The Air (OTA)-Download könnte diese Praxis ein großes Problem für alle Spieler des Systems darstellen. Dieses Papier präsentiert eine vorläufige Methodik für die Sicherheitsbewertung von Midlets basierend auf Reverse Engineering. Darüber hinaus präsentiert es eine praktische Anwendung der Methodik auf zwei Fallstudien.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04062-7_18 f9ab5b1d5e9e6fd37f7cfbed7fa809fe;de;;;3.5.;;;Jenseits der Berufsethik: GIS, Ethikkodizes und aufkommende Herausforderungen Dieses Kapitel hinterfragt die Angemessenheit der Berufsethik von GIS (Geographic Information Systems), indem es den Ethikkodex der URISA („The Urban and Regional Information Systems Association“: der breiteste Verband für GIS-Fachleute) analysiert. Es beginnt mit einer vorläufigen Kartierung der von GIS aufgeworfenen ethischen Fragen. Sein Ziel ist es, über die traditionellen PAPA-Themen (Privacy, Accuracy, Property, Access) hinauszugehen, indem es Fragen wie den Raum als konstruiertes Objekt, die individuelle Identität sowie die Fragen des Umfangs und der Größe berücksichtigt. Nach der Untersuchung verschiedener Perspektiven auf berufsethische Kodizes wird untersucht, wie das Feld der GIS-Berufsethik mit diesen Fragen umgegangen ist, und eine Dichotomie zwischen akademischer und beruflicher Ethik vorgeschlagen. Schließlich wird vorgeschlagen, das Zusammenspiel von Experten und Laien bei der Diskussion ethischer Fragen zu GIS zu überdenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32414-2_10 9b1a8441f0c184462074da2d8a9238a1;de;;;3.5.;;;Big Data und Informationsqualität Dieses Papier ist in zwei Teile gegliedert. Im ersten werde ich kurz das Phänomen „Big Data“ analysieren und argumentieren, dass die wahre erkenntnistheoretische Herausforderung der Zettabyte-Ära darin liegt:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07121-3_15 a13d508691bdb776d71dbc18e9333699;de;;;3.5.;;;Ein exakter paralleler Algorithmus für das Maximum-Clique-Problem In diesem Artikel stellen wir einen portablen exakt parallelen Algorithmus für das Maximum-Clique-Problem auf allgemeinen Graphen vor. Rechenergebnisse mit Zufallsgraphiken und einigen Testgraphen aus Anwendungen werden präsentiert. Der Algorithmus wurde unter Verwendung des Message Passing Interface (MPI)-Standards parallelisiert. Der Algorithmus basiert auf dem exakten Carraghan-Pardalos-Algorithmus (für ungewichtete Graphen) und beinhaltet eine Variante des gierigen randomisierten adaptiven Suchverfahrens (GRASP) für eine maximale unabhängige Menge von Feo, Resende und Smith, um gute Ausgangslösungen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3279-4_18 3c7ddfe01b8b94903b627c19c23d7bb6;de;;;3.5.;;;Vergleich von Modellen zur Anerkennung altslawischer Buchstaben Diese Arbeit vergleicht zwei Methoden zur Klassifizierung altslawischer Buchstaben. Traditionelle Buchstabenerkennungsprogramme können nicht auf altslawische kyrillische Handschriften angewendet werden, da diese Buchstaben einzigartige Eigenschaften haben. Das erste Klassifizierungsverfahren basiert auf einem Entscheidungsbaum und das zweite verwendet Fuzzy-Techniken. Beide Methoden verwenden denselben Satz von Merkmalen, die aus den Buchstaben-Bitmaps extrahiert wurden. Die Ergebnisse der durchgeführten Forschung zeigen, dass diskriminierende Merkmale für die Erkennung kirchenslawischer Buchstaben die Anzahl und Position der Punkte in den äußeren Segmenten, das Vorhandensein und die Position von vertikalen und horizontalen Linien, Kompaktheit und Symmetrie sind. Die Effizienz der implementierten Klassifikatoren wird experimentell getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37169-1_13 a4a23b7b85216293bb262e52f5eb6e6a;de;;;3.5.;;;Reverse Engineering des Gehirns: Eine hippocampale kognitive Prothese zur Reparatur und Verbesserung der Gedächtnisfunktion Dieses Kapitel enthält ein Update, einschließlich einiger der neuesten experimentellen und theoretischen Studien, die die Entwicklung einer kognitiven Prothese beschreiben, die die Fähigkeit wiederherstellen soll, neue Langzeitgedächtnisse zu bilden – eine Gedächtnisfähigkeit, die nach einer Schädigung der Hippocampusformation und des umgebenden Temporallappens verloren geht Gehirnstrukturen. In diesem Kapitel werden auch neuere Studien beschrieben, die zeigen, dass die gleichen Geräte und Verfahren, die zur Wiederherstellung der verlorenen Gedächtnisfunktion des Hippocampus verwendet werden, auch zur Verbesserung der Gedächtnisleistung bei ansonsten normalen Tieren verwendet werden können. Das Tiermodell, das bei der Untersuchung des Verlusts und der Wiederherstellung des Hippocampus-Gedächtnisses verwendet wurde, ist das verzögerte Nicht-Match-to-Sample (DNMS)-Verhalten bei der Ratte. Der „Kern“ der Prothese ist ein biomimetisches nichtlineares Multi-Input/Multi-Output-Modell (MIMO), das die Möglichkeit bietet, die räumlich-zeitliche Spike-Train-Ausgabe des Hippocampus (CA1) basierend auf präsynaptisch aufgezeichneten räumlich-zeitlichen Spike-Train-Eingaben vorherzusagen CA1 (zB CA3). Wir demonstrieren die Fähigkeit des MIMO-Modells für hochgenaue Vorhersagen von CA1-kodierten Speichern, die auf Einzelversuchsbasis und in Echtzeit gemacht werden können. Wenn die CA1-Funktion des Hippocampus blockiert ist und die Bildung des Langzeitgedächtnisses verloren geht, wird auch erfolgreiches DNMS-Verhalten aufgehoben. Wenn jedoch MIMO-Modellvorhersagen verwendet werden, um die CA1-Gedächtnisaktivität wiederherzustellen, indem die raumzeitliche elektrische Stimulation des Hippocampus-Outputs gesteuert wird, um die unter Kontrollbedingungen beobachteten Aktivitätsmuster nachzuahmen, wird erfolgreiches DNMS-Verhalten wiederhergestellt. Wir skizzieren auch das Design in VLSI für eine Hardware-Implementierung eines MIMO-Modells mit 16 Eingängen und 16 Ausgängen, zusammen mit Spike-Sortierung, Verstärkung und anderen Funktionen, die für ein umfassendes System erforderlich sind, wenn es mit Elektrodenarrays gekoppelt wird, um extrazellulär von Populationen aufzuzeichnen von Hippocampus-Neuronen, die als kognitive Prothese bei verhaltenen Tieren dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-5227-0_18 9df59579d9a1269c5920a7b0761b8dad;de;;;3.5.;;;Symmetrie der Formen durch Selbstähnlichkeit Wir beschreiben einen einfachen und neuartigen Ansatz zur Identifizierung von Hauptähnlichkeitsachsen durch Maximierung der Selbstähnlichkeit von Objektkonturteilen geteilt durch die Achsen. Bei einer symmetrischen oder annähernd symmetrischen Form fällt die Hauptachse der Selbstähnlichkeit mit der Hauptsymmetrieachse zusammen. Das Konzept der Hauptachse der Selbstähnlichkeit ist jedoch allgemeiner und wesentlich einfacher zu berechnen. Durch das Identifizieren kritischer Punkte auf der Kontur kann die Selbstähnlichkeitsberechnung als ein diskretes Problem des Findens von zwei Teilmengen der kritischen Punkte ausgedrückt werden, so dass die beiden durch die Teilmengen bestimmten Konturteile maximal ähnlich sind. Mit anderen Worten, wir berechnen für jede Form ihre Aufteilung in zwei Teile, damit die Teile maximal ähnlich sind. Unsere experimentellen Ergebnisse liefern korrekt platzierte maximale Symmetrieachsen für artikulierte und stark verzerrte Formen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89646-3_55 8243283386680a600410bb09cb8fdebd;de;;;3.5.;;;Viral Message Passing Framework für Crowd- und Sensoranwendungen Bluetooth, WiFi und NFC gelten als energiesparend, erschwinglich und auf den meisten Mobiltelefonen verfügbar. Diese Arten von drahtlosen Medien werden jedoch als kurze Verbindungen klassifiziert, da ihre Kommunikationsreichweiten auf ~100 Meter für WiFi und ~10 Meter im Fall von Bluetooth begrenzt sind, was den vollen Nutzen des Dienstes zu ersticken scheint. In diesem Papier schlagen wir ein neues drahtloses Netzwerkkonzept namens ViralNet vor, das ausschließlich von den mobilen Geräten in der Nähe abhängig ist und die Prinzipien der opportunistischen Vernetzung nutzt. ViralNet ermöglicht eine neue Art der Kommunikation über die Kurzstreckengrenze hinaus, die verwendet werden kann, um sich mit anderen Telefonen und Sensoren in der Umgebung zu verbinden. Eine Nachricht oder ein Sensormesswert kann sofort viral werden. Ein authentischer Benutzer oder ein Überwachungsgerät sendet eine Nachricht an andere in der Nähe und sie tun dasselbe ohne Internetverbindung. Dies kann die Tür zu völlig neuartigen Anwendungen öffnen, von der Notfallevakuierung in überfüllten Gebieten über die Tierüberwachung bis hin zur Bürgerreportage. Wenn die Behörden verhindern wollen, dass ein Bild vom Tatort entkommt, müssen sie Hunderte oder Tausende von Mobiltelefonen beschlagnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30567-2_3 8eec4a26a011276b9f44863ff8189dbf;de;;;3.5.;;;Die Leistungsbewertung von College-Studenten basierend auf charakteristischen Daten Die steigende Nachfrage nach High-Tech-Talenten hat die Studienleistung der Studierenden zusätzlich an Bedeutung gewonnen. Als Folge dieser Forderung ist akademisches Fehlverhalten an Hochschulen und Universitäten weit verbreitet. Es hat sich gezeigt, dass angesichts dieser Umstände eine Bewertung der akademischen und sozialen Integrität von College-Studenten erforderlich ist. Dieses Papier konzentriert sich auf die Bereitstellung neuer charakteristischer Daten zur Detaillierung der Kreditbewertung von College-Studenten, wobei Daten verwendet werden, die aus dem akademischen Verhalten stammen, wie z. B. Trends bei der Besetzung von Bibliotheksplätzen. Der Algorithmus des analytischen Hierarchieprozesses (AHP) ist das gewählte Modell zur Bewertung der Studienleistungen. Als Ergänzung wurde ein Area Under Curve (AUC)-Bewertungsmodell für einen Vergleich mit dem Sesame Credit Score von Alipay erstellt, um eine Genauigkeit von 52,7% unseres Modells zu erhalten. Die Ergebnisse zeigen, dass die Kreditwürdigkeit der akademischen Verhaltensdaten mit der Kreditwürdigkeit übereinstimmt, die aus den im Sesam-System verwendeten Wirtschaftsdaten generiert wird. Aus diesem Grund kann unsere Methode ein alternatives Mittel zur Schätzung der wirtschaftlichen Kreditwürdigkeit bieten, da akademische Verhaltensdaten von College-Studenten als Referenz ausgewertet werden können. Diese Studie unterstützt das Bildungsamt und die Universitäten in ihren Bemühungen, die moralische Korrektheit von College-Studenten zu verbessern, indem akademische Ehrlichkeit belohnt und unehrliches Verhalten bestraft wird. Darüber hinaus kann das in dieser Studie vorgeschlagene Modell für den Bereich der psychologischen Ausbildung von unschätzbarem Wert sein, da die generierten Daten als Grundlage für zukünftige Analysen in der psychologischen Beratung dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4336-8_10 d1d30dbc285b588b35db9d2da8b23c5e;de;;;3.5.;;;Aufbau und Anwendung hochwertiger medizinischer Videolehrmaterialien Der Aufbau und die Anwendung hochwertiger medizinischer Videolehrmittel ist die wichtige Unterstützung für die Reform des Hochschulunterrichts. Forschung und Entwicklung sind der Schlüssel zum Aufbau hochwertiger medizinischer Video-Lehrmittel, das Schlüsselglied ist das Lehrerteam, um das Thema zu bestimmen, die traditionellen Lehrmittel, die moderne Diagnose und Behandlung von digitalen Videoressourcen zu verbinden. Zerlegen Sie das Ganze in Teile in der ersten Klasse der formalen Lehre und der zweiten Klasse. Die Anwendung hochwertiger medizinischer Video-Lehrmittel ist ein wichtiges Merkmal des modernen Lehrprozesses und des autonomen Lernens der Studierenden. Um die Qualität der medizinischen Video-Lehrmittel zu stärken, wird der Aufbau und die Anwendung der Schlüssel für die langfristige Bildungsthematik und die Prozessqualität der Förderung innovativer Talente und der Verbesserung der Qualität der Lehre sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_239 fd56f05960d4219e7ea6d7fad81be79a;de;;;3.5.;;;Computersysteme und Verantwortung: Ein normativer Blick auf die technologische Komplexität In diesem Papier konzentrieren wir uns auf die Rolle der Computersystemkomplexität bei der Zuweisung von Verantwortung. Wir beginnen mit der Einführung des Begriffs des technologischen moralischen Handelns (TMA). TMA wird durch die Kombination eines Computersystembenutzers, eines Systemdesigners (Entwickler, Programmierer und Tester) und eines Computersystems (Hardware und Software) durchgeführt. Wir diskutieren drei sich manchmal überschneidende Arten von Verantwortung: kausale Verantwortung, moralische Verantwortung und Rollenverantwortung. Unsere Analyse basiert auf den bekannten Berichten von Hart und Hart und Honoré. Obwohl diese Berichte hilfreich sind, haben sie Philosophen und andere in die Irre geführt, indem sie voraussetzten, dass in allen Fällen des Handelns Verantwortung zugeschrieben werden kann, indem man einfach auf das freie und beabsichtigte Handeln der Menschen achtet. Solche Darstellungen vernachlässigen die Rolle der Technik bei der Zuschreibung von Verantwortung bei moralischem Handeln mit Technik. Sowohl für die moralische als auch für die Rollenverantwortung argumentieren wir, dass die Zuschreibungen von Kausal- und Rollenverantwortung davon abhängen, dass Handeln im Sinne von TMA als komplex angesehen wird. Abschließend zeigen wir, wie unsere Analyse den moralischen Diskurs über die Verantwortung für TMA bereichert.;-;-;-;https://link.springer.com/article/10.1007/s10676-005-4585-0 d1dcc76838581a6d1091bf6fe0cecc9c;de;;;3.5.;;;UAV – Virtuelle Migration basierend auf dem Modell zur Vermeidung von Hindernissen In den letzten Jahren wurde die Hindernisvermeidungstechnologie von unbemannten Luftfahrzeugen schnell entwickelt. Die Steuerung unbemannter Luftfahrzeuge erfordert viel Arbeitskraft, daher verwenden viele Forscher Reinforcement Learning, um unbemannte Luftfahrzeuge autonom fliegen zu lassen. In der realen Umgebung ist das Lernen von Zügeln zum Trainieren von Flugzeugen eine teure und zeitaufwändige Arbeit, da Reinforcement Learning eine Möglichkeit ist, aus Fehlern zu lernen, so dass es oft zu Unebenheiten im Lernprozess kommt. In Wus Forschungen trainiert sie ein gutes Modell, aber die realistische Umgebung und Simulationsumgebung unterscheidet sich sehr stark, daher werden wir dieses Modell erneut trainieren und auf die reale Umgebung übertragen, um unbemannte Luftfahrzeuge in der realistischen Umgebung kostengünstiger einsetzen und schnell erreichen zu können gleiche Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_4 9d05f7b31d5815aed29b4667594d4128;de;;;3.5.;;;Interleaving-Strategien Rewrite-Strategien werden verwendet, um zu spezifizieren, wie mathematische Übungen in interaktiven Lernumgebungen gelöst werden, und um den Schülern Feedback zu geben, die solche Übungen lösen. Wir haben eine generische Strategiesprache entwickelt, mit der wir Rewrite-Strategien in vielen (mathematischen) Domänen spezifizieren können. Obwohl unsere Strategiesprache recht mächtig ist, fehlt ihr eine wesentliche Komponente zur Spezifizierung von Strategien, nämlich die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22673-1_14 c2fc14574fe9d09b3d7330244bb8d4e8;de;;;3.5.;;;Rahmen von Designpatent-Map-Systemen basierend auf der Unähnlichkeit der Bevölkerungsumfrage Der Einsatz von Patenten ist zu einer Wettbewerbsstärke für Unternehmen geworden. Die Intelligenzeigenschaft kann durch den Patenteinsatz, der durch die Patentlandkarte visualisiert werden kann, den Wettbewerbsvorteil eines Unternehmens vor Gegnern bewahren. Die Geschmacksmusterkarte ist ein wichtiges strategisches Instrument zur Etablierung von Designstrategien. Unsere bisherigen Bemühungen untersuchten die Anzeigetechniken in der Designpatentkarte und die Vergleiche von Designpatenten in den Vereinigten Staaten und Taiwan. Von den Arten von Patenten nehmen Geschmacksmuster ein einzigartiges Patentgebiet ein, da Geschmacksmuster nicht so eindeutig sind wie andere Patentgebiete. Daher ist der Aufbau einer Geschmacksmusterkarte äußerst schwierig. In diesem Papier konzentrieren wir uns auf die Implementierung eines Kartensystems für Geschmacksmuster, mit dem die Meinung der Bevölkerung zu Vergleichen der Geschmacksmuster gesammelt werden kann. Unser vorgeschlagener Rahmen für die Designpatent-Map-Systeme besteht aus einem Unähnlichkeitssammler, einer Patentdatenbank, einer Patentmap-Visualisierungs-Engine, einem Rendering-Tool und einer Reihe von Schnittstellenkomponenten. Somit erfüllt ihre funktionale Integration sowohl die Bevölkerungsbefragung als auch die Automatisierung der Generierung aktueller Patentlandkarten. Nach dem Prototyp und der Demonstration ist das vorgeschlagene Framework in der Lage, ein benutzerfreundliches Kartensystem für Geschmacksmuster anzubieten, um Meinungen der Bevölkerung zu sammeln und Geschmacksmusterkarten in Webumgebungen anzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27210-3_9 26c8773ba8d6ebacab7b13acdab50212;de;;;3.5.;;;Sound of the Netherlands: Auf dem Weg zu einer paneuropäischen Soundsammlung Sound of the Netherlands macht eine Klangsammlung des Niederländischen Instituts für Ton und Bild einem breiten Publikum zugänglich. Diese Demonstration zeigt die webbasierte Schnittstelle sowie die für Sound of the Netherlands entwickelte mobile Anwendung. Es beleuchtet die Denkweise hinter dem Design, Crowdsourcing-Aspekte, die Auswirkungen des Projekts und die (Wieder-) Verwendung von Sound of the Netherlands-Datensätzen und -Infrastruktur sowie die zukünftige Arbeit zur Erweiterung auf eine gesamteuropäische Sammlung von Sounds.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08425-1_19 238d830d69e270699b318b44766f8e64;de;;;3.5.;;;MiTS im Detail: Eine Analyse verschiedener Tabu-Suchkonfigurationen zur Konstruktion gemischter Covering-Arrays Alan Turings Arbeit ist mit der ersten Verwendung heuristischer Algorithmen verbunden. Seine Arbeit zum Entschlüsseln des Nazi-Codes der Enigma-Chiffre orientierte sich an einer geführten Suche, deren Ergebnis in den meisten Fällen die Entschlüsselung der Codes sein würde, auch wenn es manchmal nicht funktionierte. Diese Idee spiegelt die moderne Bedeutung einer Heuristik wider und stellt die Hauptbeziehung zu diesem Kapitel dar, da sie die Verwendung von Metaheuristiken beinhaltet, um zu versuchen, die Suche nach einer schnelleren oder besseren Lösung eines Problems zu leiten. Die Metaheuristik ist Tabu Search (TS) und wird verwendet, um das Mixed Covering Array Problem (MCAP) zu lösen. Dieses Problem konzentriert sich auf die Konstruktion optimaler Testsätze für Softwaretests. Die Metaheuristik wird durch einen Feinabstimmungsprozess entworfen, der die Parameter umfasst: Initialisierungsfunktion, Tabulistengröße, Stoppkriterium und Nachbarschaftsfunktionen. Die Beiträge sind: a) ein robusterer Feinabstimmungsprozess zur Entwicklung eines neuen TS-Ansatzes, b) die Analyse der Parameterwerte des TS und c) neue Grenzen über einen in der Literatur beschriebenen Benchmark.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29694-9_15 c9c3164d51c6a00ed0c981101b199875;de;;;3.5.;;;St Pancras, Somerstown und Saint George’s Fields – das Low Life Vicomte Walsh war in seiner Einschätzung richtig, obwohl er sich in Bezug auf die Geographie geirrt hatte. Als sich die sozioökonomische Geographie des Londoner Emigranten entwickelte, wurden diese elenden Gegenden von den ärmsten Flüchtlingen übernommen. Es gab mehrere Gruppen, die sich besonders von diesen Orten angezogen fühlten: die Witwen von Quiberon, die Kriegsverwundeten oder Kranken, der provinzielle Adel, der versuchte, die knappen Ressourcen noch weiter zu bringen, die Alten und die Geistlichen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230501645_6 90f3eb5ed80ce05daf49a87969b3fa19;de;;;3.5.;;;Entfaltung ihres Potenzials: Eine kritische, realistische Scoping-Überprüfung des Einflusses von Hunden auf die körperliche Aktivität für Hundebesitzer und Nichtbesitzer Hundebesitzer neigen dazu, körperlich aktiver zu sein als Nichtbesitzer, es wurde jedoch auch gezeigt, dass Hunde unter bestimmten Umständen die körperliche Aktivität von Nichtbesitzern hemmen.;-;-;-;https://link.springer.com/article/10.1186/1479-5868-8-46 f4d0e5e323414b9b6ee861d394b2115f;de;;;3.5.;;;Interaktionen von Mensch und Klima in der urbanen Welt – Der Einfluss der Urbanisierung auf das lokale Klima und der Einfluss des Stadtklimas auf den Menschen Urbanisierung verändert das lokale Klima. In diesem Zusammenhang ist es sinnvoll, die Entwicklung von Städten vom Bau einzelner Häuser oder Siedlungen in ungestörten Gebieten zu unterscheiden. In diesem Kapitel werden Kriterien für Städte gegeben und die wichtigsten Veränderungen des lokalen Klimas aufgrund ihrer Präsenz dargestellt. Die wichtigsten Auswirkungen der Urbanisierung auf das lokale Klima äußern sich in der städtischen Wärmeinsel, der Nettostrahlungs- und Energiebilanz, der Windfeld- und der Wasserbilanz, die anhand von Beispielen hauptsächlich aus den mittleren Breiten diskutiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1055-8_16 7a6cb51add6667f8ebbb507b34606cdc;de;;;3.5.;;;Digitales Wasserzeichen Kulturelle Einrichtungen haben ein zunehmendes Bedürfnis nach Schutz des Urheberrechts im Internet. Digitale Bilder lassen sich einfach herunterladen und müssen daher vor Missbrauch geschützt werden. In diesem Projekt wird eine Methode zur Bereitstellung von Schutz entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44796-2_5 8aa616efd7758aa829784e985a6c3389;de;;;3.5.;;;Schneefall und ein gestohlener Laptop Der Dekan des E. Phillip Saunders College of Business (COB) am Rochester Institute of Technology (RIT) entdeckt, dass sein von RIT ausgestellter Laptop aus seinem Haus gestohlen wurde. Er benachrichtigt Dave Ballard, einen IT-Mitarbeiter des College of Business. Ballard, der sich immer noch der zwei jüngsten Vorfälle bewusst ist, bei denen Laptops mit Tausenden von Sozialversicherungsnummern vom RIT-Campus gestohlen wurden, hofft, dass der Laptop des Dekans keine persönlich identifizierbaren Informationen enthält. In diesem Fall müsste der Vorfall der New Yorker Generalstaatsanwaltschaft gemeldet werden, und RIT müsste für einen Kreditüberwachungsdienst für Personen bezahlen, deren Identität möglicherweise gefährdet ist. Der Fall bietet den Studierenden die Möglichkeit, Prozesse zu untersuchen, die ausgelöst werden sollten, wenn ein Informationssicherheitsvorfall auftritt. Der Fall beschreibt Incident-Response-Prozesse, die bei RIT ausgelöst wurden, und Technologien, die von COB-IT-Mitarbeitern verwendet wurden oder hätten verwendet werden können, um den Laptop zu verfolgen und seinen Inhalt zu schützen. Bei der Erörterung des Falls können die Schüler berücksichtigen, wie der Diebstahl eines Computergeräts eine Organisation dem Risiko einer versehentlichen Offenlegung von Informationen in verschiedenen Kategorien (wie privat, vertraulich, intern oder öffentlich) aussetzt, und die Schüler können nützliche Richtlinien für effektive Informationen ableiten Reaktion auf Sicherheitsvorfälle.;-;-;-;https://link.springer.com/article/10.1057/jittc.2015.12 bc77834ae3a26bbd772571a26ebb2acf;de;;;3.5.;;;Ein intelligentes eingebettetes Systemmodell für die AC-Automatisierung mit Temperaturvorhersage Ein Modell einer automatisierten Temperaturvorhersage eines intelligenten Klimaanlagensystems für einen Raum wurde entworfen, entwickelt und mit einem eingebetteten System implementiert. In einem Raum wird die Temperatur eines Objekts (wie des Menschen) mit der Umgebung mit einer idealen Temperatur erfasst, identifiziert und analysiert. Basierend auf den Daten kann eine mathematische Formel abgeleitet und ein Algorithmus gebildet werden, indem die mathematische Formel der vorhergesagten Temperaturdaten und der Werte der beiden Sensoren verwendet wird, wobei Sensoren zur Objekttemperaturerfassung verwendet werden und die Klimaanlage automatisch eingeschaltet wird oder ausgeschaltet. Die Programmiersprache Python mit ihrer Standardbibliothek wurde verwendet, um für die erfolgreiche Implementierung des Algorithmus zu codieren. Dieses vorgeschlagene eingebettete System kann in jedem intelligenten AC-Raum implementiert werden, in dem jeder das AC-System verwenden kann, das automatisch mit der vorhergesagten Temperatur ein- und ausgeschaltet wird. Nutzen Sie dieses eingebettete System überall, einschließlich für behinderte Menschen, persönliche Räume, Konferenzräume, Flure, Klassenzimmer und Transportmittel, wo eine manuelle Steuerung der Klimaanlage nicht möglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9942-8_33 216a17de5b3f8035b75246b9c848aa90;de;;;3.5.;;;Nach dem 11. September: Computer, Ethik und Krieg Dieser Beitrag befasst sich mit der moralischen Verantwortung von Informatikern in Bezug auf die Waffenentwicklung in Amerika nach 911. Dies geschieht durch einen Blick auf die Lehre von;-;-;-;https://link.springer.com/article/10.1023/B%3AETIN.0000017734.23180.fa 3cf7d69ae9de0bd45e6463ce5f3cb9f0;de;;;3.5.;;;Ein Modell für die Prioritätensetzung bei der Bewertung von Gesundheitstechnologien: die Erfahrungen mit dem AHP-TOPSIS-Kombinationsansatz In jüngster Zeit hat der Einsatz von Gesundheitstechnologien bei der Diagnose und Behandlung von Krankheiten ein beträchtliches und beschleunigtes Wachstum erfahren. Das Ziel der vorliegenden Studie war die Beschreibung des designierten Pilotmodells MCDM (Multiple Criteria Decision Making) für die Prioritätensetzung der Bewertung von Gesundheitstechnologien im Iran.;-;-;-;https://link.springer.com/article/10.1186/s40199-016-0148-7 563c7241217caf4d3bec5a57af574cd2;de;;;3.5.;;;Wohnbewegungen verurteilter Sexualstraftäter Die sozialen, wirtschaftlichen und kulturellen Auswirkungen der Sexualstraftätergesetzgebung sind in den letzten Jahren von großem Interesse. Trotz zahlreicher Studien, die die Nebenfolgen dieser Gesetze evaluieren, bleiben die Auswirkungen räumlicher Beschränkungen auf das Wohnungsangebot und die Wohnmobilität für verurteilte Sexualstraftäter eine empirische Frage. Aufgrund der sozialen Auswirkungen, aber auch der mit Rückfällen verbundenen Risiken, ist ein besseres Verständnis der räumlich-zeitlichen Bewegungen von Sexualstraftätern entscheidend für die Entwicklung wirksamer Managementstrategien und -strategien zur Förderung der öffentlichen Sicherheit. Der Zweck dieses Kapitels besteht darin, die Bewegungsmuster von Sexualstraftätern über einen Zeitraum von 2,5 Jahren in Hamilton County, Ohio, zu analysieren. Unter Verwendung von geografischen Informationssystemen und einem entwickelten explorativen System, SOSTAT, deckt diese Studie signifikante Trends und Verhaltensmuster auf, die Aufschluss über die Reintegration von Straftätern, ihre Wohnmobilität und die Auswirkungen von Aufenthaltsbeschränkungen auf Straftäter und die Gemeinschaft geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-4997-9_3 d212db115c43fd39ba8170ece0cca74c;de;;;3.5.;;;Ein Choquet-Integral-basiertes Bewertungsmodell von Projekten urbaner vernachlässigter Gebiete: Ein Fallbeispiel Dieses Papier beschreibt ein multikriterielles Bewertungsmodell, das Entscheidungen im Zusammenhang mit der Sanierung städtischer Restflächen unterstützt, einem zentralen Thema in der Planungspraxis. Erneuerungsprojekte auf städtischer oder nachbarschaftlicher Ebene sind aufgrund der sozialen, wirtschaftlichen und ökologischen Auswirkungen auf die verschiedenen Kategorien von Interessenträgern komplexe Probleme. Im Bewusstsein der spezifischen Eigenheiten jeder Stadt ist das Kognitions- und Bewertungsmodell speziell für einen gegebenen urbanen Kontext definiert, lässt sich jedoch leicht an andere anpassen. Um die Wechselwirkungen zwischen den Kriterien, nach denen wir Designalternativen vergleichen, zu berücksichtigen, wird das Choquet-Integral als Aggregationsfunktion implementiert. Das Modell gilt für einige alternative Projekte zur Sanierung eines Reststadtgebietes in Agrigento (Italien). Es kann von der Kommunalverwaltung sinnvoll eingesetzt werden, um die bessere Alternative bei der Verfolgung politischer Ziele zu wählen oder neue Projekte zu bauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09150-1_8 12f76782cda35a082fc309e250a0831f;de;;;3.5.;;;Unterstützung der erfolgreichen Umsetzung von Interventionen im Bereich der öffentlichen Gesundheit: Protokoll für eine realistische Synthese Im Bereich der öffentlichen Gesundheit wird die Bedeutung evidenzbasierter Interventionen zur Verbesserung der Bevölkerungsgesundheit und zum Abbau gesundheitlicher Ungleichheiten immer stärker betont. Ebenso wichtig ist das Wissen über die erfolgreiche Umsetzung dieser Interventionen. Dennoch bleibt eine Lücke zwischen der Entwicklung evidenzbasierter Public-Health-Interventionen und ihrer erfolgreichen Umsetzung. Konventionelle systematische Übersichtsarbeiten wurden zur effektiven Umsetzung im Gesundheitswesen durchgeführt, aber nur wenige im öffentlichen Gesundheitswesen, sodass ihre Relevanz für die öffentliche Gesundheit unklar ist. In den meisten Reviews haben strenge Einschlusskriterien ganze Evidenzbestände ausgeschlossen, die für politische Entscheidungsträger, Programmplaner und Praktiker relevant sein könnten, um die Umsetzung im einzigartigen Kontext der öffentlichen Gesundheit zu verstehen. Realistische Synthese ist eine theoriegeleitete Methodik, die auf verschiedene Daten aus verschiedenen Studiendesigns zurückgreift, um zu erklären, wie und warum beobachtete Ergebnisse in verschiedenen Kontexten auftreten und daher für die öffentliche Gesundheit besser geeignet sind.;-;-;-;https://link.springer.com/article/10.1186/s13643-016-0229-1 134908fd6d87ff2997f8ded07e0e2118;de;;;3.5.;;;Eine Übersicht über die Übertragung von chinesischen Schriftzeichen Die Übertragung des chinesischen Zeichenstils ist ein Verfahren zum Übertragen des ursprünglichen Zeichenstils auf andere Zielzeichen, die in unterschiedlichen Stilen geschrieben sind, und zum Erzeugen der Zielzeichen mit ähnlichen Zeichenstilen wie die ursprünglichen Zeichen. Dieser Beitrag analysiert eingehend die damit verbundene Forschung zum Zeichenstiltransfer, fasst das Prinzip und die wichtigsten Methoden des Zeichenstiltransfers zusammen und analysiert nachdrücklich die neuesten Fortschritte der vertiefenden Lernmethode im Aspekt des Zeichenstiltransfers. Wir schließen den Bericht mit den zu lösenden Problemen in diesem Bereich und der zukünftigen Forschungsrichtung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9917-6_38 32dba65be98c6dcd79d9b1d73b04129a;de;;;3.5.;;;Digitales Lehrbuch für berufsorientiertes informatives Lesen an der Forschungsuniversität Der Artikel charakterisiert ein digitales Lehrbuch als eine der vielversprechendsten Informations- und Lernressourcen, die derzeit in der Online-Hochschulbildung am stärksten nachgefragt wird. Unter Berücksichtigung der Anforderungen eines kompetenzorientierten Lernansatzes beschreiben die Autoren die Vorteile aktueller computergestützter Informations- und Bildungstechnologien, die eine effektive Anwendung von Lernmaterialien neuer Formate im Nah- und Fernunterricht fördern. Theoretische Punkte werden anhand eines Pilotprojekts eines digitalen Lehrbuchs „Akademische Kompetenzen“ für die berufsorientierte fremdsprachliche Lektüre illustriert, das auf die Verbesserung der kommunikativen und informativen Kompetenzen von Physikstudenten abzielt. Das Lehrbuch arbeitet auf Basis von Moodle und verwendet den SCORM-Standard. Es wird zur Unterstützung eines englischsprachigen Umfelds entwickelt und soll in das INFOMEPHIST-Autorensystem der Online-Universität innerhalb der National Nuclear Research University MEPhI integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_34 298dff15696720aa1759e18e74a4d69c;de;;;3.5.;;;Nicht-physische Gemälderestaurierung in verbesserter Realität Wie kann man ein Gemälde restaurieren, wenn die physikalische und chemische Veränderung der Lackschicht noch nicht abgeschlossen ist und teilweise durch unbekannte Alterungsprozesse verursacht wird? Können wir ein Gemälde ohne physische Eingriffe restauriert aussehen lassen? Auf dieses Problem stießen wir bei der konservatorischen Behandlung von Gemälden des berühmten serbischen kubistischen und informellen Malers Lazar Vozarević. Im Zeitraum 2015–2017 führte die Galerie „Lazar Vozarević“ mit Sitz in Sremska Mitrovica ein großes Projekt zur Konservierung und Restaurierung von Vozarevićs Gemälden aus verschiedenen Epochen durch. Die Konservierungs- und Restaurierungsbehandlung wurde bei allen Gemälden bis auf ein Gemälde aus seiner informellen Zeit mit dem Titel „Ohne Titel“ (1961) erfolgreich durchgeführt. Aufgrund seiner körperlichen Beeinträchtigung konnte das Gemälde nicht mit herkömmlichen, etablierten Methoden erfolgreich restauriert werden. Wir haben uns entschieden, eine virtuelle Restaurationsbehandlung vorzuschlagen, die in einer Mixed-Reality-Umgebung durchgeführt wird. Unter streng kontrollierten Lichtverhältnissen würde eine exakte virtuelle Retusche auf die Leinwand projiziert, sodass eine einzigartige Installation entstand, die sowohl das Originalgemälde als auch sein virtuelles Gegenstück betont und vereint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05819-7_16 4cb52ef78b68ec9f790d9ecf392de1f3;de;;;3.5.;;;Das „Clicker“-Projekt: Ein wissenschaftlicher Ansatz zur Technologieintegration Wie können wir größere Klassen interaktiver gestalten, damit sich alle Schüler (auch die in der hinteren Reihe) engagiert fühlen, reflektieren und ihre Ideen hinterfragen? Wie bringen wir die Schüler dazu, zu lesen, bevor sie zum Unterricht kommen und sich auf eine Prüfung vorbereiten? Wie holen Professoren das Beste aus ihren Vorlesungen und ihrer Unterrichtszeit heraus? Diese Fragen leiten eine Forschungsstudie zur „Clicker“-Technologie an der John Molson School of Business der Concordia University in Montreal, Kanada. Das Ziel dieser Studie ist es, den Einsatz von Clickern im Business-Classroom-Kontext systematisch zu evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-2973-7_7 d1e1cf9aaffe3cb0f5802c2bde2c6548;de;;;3.5.;;;Ein effizienter SMT-Solver für String-Constraints Immer mehr Anwendungen in den Bereichen Verifikation und Sicherheit verlassen sich auf oder könnten von automatischen Solvern profitieren, die die Erfüllbarkeit von Beschränkungen für einen unterschiedlichen Satz von Datentypen, einschließlich Zeichenfolgen, überprüfen können. Bis vor kurzem waren Erfüllbarkeitslöser für Strings eigenständige Werkzeuge, die nur über relativ eingeschränkte Fragmente der Theorie von Strings und regulären Ausdrücken (z. B. Strings mit beschränkter Länge) nachdenken konnten. Diese Löser basierten auf Reduktionen auf Erfüllbarkeitsprobleme gegenüber anderen Datentypen wie Bitvektoren oder auf Automatenentscheidungsprobleme. Wir präsentieren eine Reihe von algebraischen Techniken zur nativen Lösung von Beschränkungen über eine reichhaltige Theorie unbeschränkter Strings, ohne auf andere Probleme zu reduzieren. Diese Techniken können verwendet werden, um das String-Schlußfolgern in allgemeine SMT-Solver mit mehreren Theorien zu integrieren, die auf der gemeinsamen DPLL (;-;-;-;https://link.springer.com/article/10.1007/s10703-016-0247-6 4ca9233cc1ec1b86529af971cd97e090;de;;;3.5.;;;Nachrichten gesendet und empfangen? Veränderte Perspektiven und Richtlinien zu US-Bundes-E-Mails als Aufzeichnungen und die Grenzen der Archivierungsverantwortung Die US-Präsidentschaftswahlen 2016 mögen das prominenteste Beispiel für E-Mails und Aufzeichnungen in der öffentlichen Wahrnehmung gewesen sein, aber sie bieten nur die neueste und öffentliche Geschichte von E-Mails als Aufzeichnungen. Dieser Artikel bietet einen Überblick über die Entwicklung von E-Mail als Regierungsdokument in den USA sowie die sich entwickelnden archivarischen Perspektiven auf E-Mail und politische Verantwortlichkeit. Archivare kämpfen seit über 30 Jahren mit E-Mail, und seit ihren Anfängen in der politischen Verwendung in den USA hat E-Mail eine komplexe Reihe von Herausforderungen bei der Dokumentation und Archivierung mit sich gebracht, und wir verfolgen die sich ändernden Archivperspektiven und regulatorischen Situationen rund um E-Mail als Aufzeichnung in den USA in den letzten drei Jahrzehnten. In dieser Untersuchung untersuchen wir Fragen dazu, wie und warum Beamte E-Mails erstellen oder vernichten, wie E-Mail-Datensätze bewertet werden und ob auf archivierte E-Mails sinnvoll zugegriffen werden kann. Angesichts dieser Fragen argumentieren wir, dass der archivarische Grundsatz der Rechenschaftspflicht angesichts der sich ändernden technologischen und politischen Herausforderungen, die E-Mail als Aufzeichnung darstellt, bestenfalls dürftig ist.;-;-;-;https://link.springer.com/article/10.1007/s10502-019-09318-8 16f1b668cb9854dc9a214090fd53434a;de;;;3.5.;;;Ausrichtung auf den räumlichen Kontext von Adipositasdeterminanten durch geografisch gewichtete Regression auf mehreren Ebenen Die Fettleibigkeitsraten sind in weiten Teilen der Welt auf epidemischem Niveau und stellen eine erhebliche Bedrohung sowohl für die Gesundheit als auch für die finanzielle Sicherheit vieler Nationen dar. Die Ursachen von Fettleibigkeit können unterschiedlich sein, sind jedoch häufig komplex und multifaktoriell, und obwohl viele beitragende Faktoren für Interventionen ins Visier genommen werden können, ist ein Verständnis dafür erforderlich, wo diese Interventionen erforderlich sind, um eine wirksame Politik umzusetzen. Dies hat das Interesse geweckt, den räumlichen Kontext in die Analyse und Modellierung von Adipositasdeterminanten einzubeziehen, insbesondere durch den Einsatz der geografisch gewichteten Regression (GWR).;-;-;-;https://link.springer.com/article/10.1186/s12942-020-00204-6 5027300d87b3eba55cf5802ad5fee260;de;;;3.5.;;;Eine parametrische Reflexions-Approximation zum Rendern japanischer Lackwaren und Maki-e Dieses Papier schlägt ein Reflexionsverteilungsmodell vor, das komplexe Reflexionen von Materialien wie japanischem Lack und Maki-e ausdrücken kann, um hochrealistische Computergrafiken zu erzeugen. Unsere Methode verbessert das Ward-Modell für Materialien mit anisotroper Reflexion und verwendet die ungefähren Koeffizienten, die aus den gemessenen Reflexionsverteilungsdaten berechnet wurden, um die tatsächliche Reflexion zu rekonstruieren. Unsere Forschung leitet ein Summationsverfahren der Gaußschen Verteilung und eine modifizierte Fresnel-Reflexions-Approximationsfunktion aus gemessenen Reflexionsdaten ab. Unsere Fresnel-Reflexions-Approximationsfunktion fügt der Schlick-Approximationsfunktion Parameter hinzu, um die gesamte Kurve und die Extinktionskomponente zu steuern, und ist somit näher am tatsächlichen Fresnel-Reflexionsgrad. Basierend auf diesen Funktionen wird ein Entscheidungsprozess für die Näherungskoeffizienten entwickelt, der es ermöglicht, den tatsächlichen Reflexionsgrad leicht zu rekonstruieren. Die unter Verwendung dieser Koeffizienten erhaltenen rekonstruierten Reflexionsverteilungen werden mit gemessenen Reflexionsdaten unter Verwendung der L2-Norm der Differenz verglichen. Außerdem werden rekonstruierte Fresnel-Reflexionseffekte mit denen von realen Probenmaterialien verglichen. Unter Verwendung dieser Koeffizientenwerte zeigt dieses Papier ein Beispiel simulierter Maki-e-Bilder unter zwei verschiedenen Beleuchtungsumgebungen.;-;-;-;https://link.springer.com/article/10.1007/s00371-014-1033-3 baf6b10981f497c957331480d23c69ce;de;;;3.5.;;;Viele Qualitätsmaße, aber wenige Qualitätsmaße zur Beurteilung der Qualität der Brustkrebsversorgung bei Frauen: Eine systematische Übersicht Brustkrebs bei Frauen tritt immer häufiger auf, und die Pflege ist komplex, mühsam und teuer, was eine Verbesserung der Pflege dringend erforderlich macht. Die Qualitätsmessung ist unerlässlich, um die Wirksamkeit zu überwachen und Verbesserungen in der Gesundheitsversorgung anzuleiten.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-6-291 2fa7efbf0779a13cbeaa50229ad7e455;de;;;3.5.;;;Mobile Lernstrategien für College-Englisch basierend auf moderner Informationstechnologie Mobiles Lernen ist ein aufstrebendes Produkt der rasanten Entwicklung des Internets. Es handelt sich um ein Lernverhalten, das mithilfe von informationstechnischen Konzepten auf mobile Endgeräte wie Smartphones und Tablet-Computer zurückgreift, um mit Hilfe von drahtlosen Netzwerken Online-Selbstlernen durchzuführen. Das mobile Lernmodell von College-Englisch kann die zeitlichen und räumlichen Beschränkungen des traditionellen Englischunterrichtsmodells durchbrechen, wodurch das College-Englisch-Lehrmodell flexibler, bequemer und effizienter wird, was dazu beiträgt, die Neugier und das Interesse der Schüler am Lernen zu wecken und die Schüler zu selbstständig zu lernen und Probleme selbst zu lösen, fördern die umfassende Fähigkeit der Schüler, Englisch zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_82 b019861292adcf4b5d069e4738b97bb6;de;;;3.5.;;;Die Vor- und Nachteile der Einführung von Schulbüchern auf staatlicher Ebene Die Debatte um die Vor- und Nachteile staatlicher vs. lokaler Übernahme von Lehrbüchern wird seit Jahrzehnten geführt. Bis vor kurzem gab es jedoch keine systematischen Versuche, dieses Thema zu untersuchen – zumindest nicht in einer Weise, die politischen Entscheidungsträgern und anderen, die an der Art und Weise, wie Pädagogen Lehrbücher bewerten und auswählen, Einsichten verschaffen würde. Dieser Artikel beschreibt kürzlich abgeschlossene Studien, die die Akzeptanz von Schulbüchern untersucht haben und das Potenzial haben, diese Debatte zu beleuchten. Die vielen Vor- und Nachteile im Zusammenhang mit staatlicher vs. lokaler Adoption werden im Lichte dieser jüngsten Erkenntnisse betrachtet.;-;-;-;https://link.springer.com/article/10.1007/BF02683700 36b9044ca6372e48e99746141b445d3b;de;;;3.5.;;;Von der Handlungsfähigkeit zur Wahrnehmung: über die Kinästhesie zur Erkenntnis und Schöpfung Mein Ziel in diesem Aufsatz ist es, in gewisser Weise zu zeigen, dass die Aufrechterhaltung harter und schneller Dichotomien, wie die zwischen Geist und Körper und dem Realen und dem Virtuellen, unhaltbar ist und dass technologischer Fortschritt nicht erfolgen kann, wenn man sich seiner Wechselseitigkeit bewusst ist ethische Implikationen. An ihrer Stelle werde ich eine sanftere enaktivistische Ontologie präsentieren, mit der ich die Natur unserer Auseinandersetzung mit Technologie im Allgemeinen und mit virtuellen Realitäten im Besonderen untersuche. Diese sanftere Ontologie ist eine, auf die ich Kant verpflichten werde, und aus der sich, wie ich zeigen werde, gewisse kritische moralische und emotionale Konsequenzen ergeben. Ich behaupte, dass Kants logisches Subjekt notwendigerweise in die Welt eingebettet ist und dass Kant selbst mit dieser Ansicht als Ausdruck seiner inspirierten Antwort auf den „Skandal der Philosophie … dass die Existenz von Dingen außerhalb von uns … sein muss“ zufrieden sein würde nur im Glauben angenommen“ [Bxl]. In Übereinstimmung mit seinen Argumenten für die apriorische Rahmung der Intuition, die apriorische Strukturierung der Erfahrung durch die spontane Anwendung der Kategorien, die Synthese der erfahrungsmäßigen Mannigfaltigkeit und die Notwendigkeit einer Einheit der Apperzeption werde ich eine enaktivistische Darstellung von Handlungsfähigkeit in der Welt und argumentieren, dass es unser verkörpertes und eingebettetes kinästhetisches Engagement in unserer Welt ist, das die Synthesen von Wahrnehmung, Reproduktion und Anerkennung ermöglicht und die wiederum die Aktivität der reproduktiven oder kreativen Imagination ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s10676-008-9175-5 050c0457ae9c5f516ec340113c41c777;de;;;3.5.;;;Wo die Stakeholder sind: Erschließen von Social Media während der wertsensiblen Designforschung Die Nutzung sozialer Medien ist allgegenwärtig und demografisch vielfältig, daher können Forscher das Social-Media-Verhalten einer Zielgruppe untersuchen, um ihre Werte zu extrahieren, wie sie in einem webbasierten Netzwerk ausgedrückt werden. Dieser Artikel postuliert, dass soziale Medien eine relativ unerschlossene Ressource für Forscher sind, die sich mit wertesensiblem Design beschäftigen. Es schlägt Methoden und ethische Überlegungen für Forscher bei konzeptionellen, technischen und empirischen Untersuchungen von wertsensitivem Design vor.;-;-;-;https://link.springer.com/article/10.1007/s10676-018-9475-3 f3b73aae8eff87630f6ef3a7e4a0ac33;de;;;3.5.;;;Die unscharfe Verarbeitung von Metaphern Die Frage nach verbalen Metaphern ist, welche Art von Denken und Argumentieren helfen kann, die metaphorische Zielkategorie (z. , wissend, dass diese Art des „logisch falschen“ Redens/Verstehens und Denkens die prominenteste Art des menschlichen Denkens zu sein scheint. Wir überprüfen einige der herausragenden Arbeiten von Bernadette Bouchon-Meunier mit ihrem Team, um zu bewerten, inwieweit die Fuzzy-Logik-Berechnung metaphorischer Überlegungen und Schemata verwendet werden kann, um die menschliche Berechnung von Metaphern zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_19 63fd3e481093e34c5b1397e75bb025e0;de;;;3.5.;;;Digitale Ausweissysteme als eine Reihe von kulturellen Instrumenten für die personalisierte berufliche Entwicklung Durch entwurfsbasierte Forschung untersucht diese Studie ein digitales Ausweissystem zur Unterstützung der Online-Weiterbildung unabhängiger Lehrer in den Fächern Naturwissenschaften, Technologie, Ingenieurwesen und Mathematik (MINT). Die soziokulturelle Lerntheorie in Verbindung mit dem Mediationsdreieck lieferte eine Linse, durch die digitale Ausweissysteme als kulturelle Werkzeuge für die Planung und Orientierung untersucht wurden. Dieser Rahmen unterstützte die personalisierte berufliche Entwicklung von Lehrern im digitalen Badging-System, Teacher Learning Journeys (TLJ). Die Daten bestanden aus lehrergenerierten Artefakten, einschließlich Zielaussagen, Reflexionen über Orientierungsaktivitäten, beabsichtigte PD-Aktivitäten und abgeschlossene PD-Aktivitäten. Die Datenerhebung erfolgte während zweier 3-monatiger Iterationen der Lehrerinteraktion mit TLJ (I-1 = 30, I-2 = 29), und die Analysen wurden unter Verwendung qualitativer Kodierung und statistischer Untersuchung einschließlich unabhängiger Stichproben durchgeführt;-;-;-;https://link.springer.com/article/10.1007/s11423-021-10028-1 7e6146951d67c12e290743d2564fd2a8;de;;;3.5.;;;Gleichzeitige und verteilte Systeme In einem nebenläufigen System laufen zwei oder mehr Aktivitäten (z. B. Prozesse oder Programme) in irgendeiner Weise parallel zueinander ab. Ein verteiltes System besteht aus einer Anzahl unabhängiger Computersysteme, die so miteinander verbunden sind, dass sie in irgendeiner Weise miteinander kooperieren können. Unweigerlich sind diese beiden Konzepte miteinander verflochten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3431-2_5 7c408bef89b3e8ce6df33f6807cc4e24;de;;;3.5.;;;DPMM: dynamische pseudonymbasierte Generierung mehrerer Mix-Zonen für mobile Reisende Straßenverkehrsinformationen sind für die routinemäßige Fahrzeugkommunikation unentbehrlich geworden, aber die Vertraulichkeit des Benutzerstandorts ist ein wichtiges Thema, das nicht gut behandelt wurde. Ein Gegner kann einen Benutzer angreifen, indem er den Standort in der routinemäßigen Fahrzeugkommunikation verfolgt. Obwohl fortlaufend wechselnde Pseudonyme eine vielversprechende Lösung sind, um die Standortgeheimnis in Straßennetzen zu erreichen, wurde beobachtet, dass ein Wechseln von Pseudonymen zu einem falschen Zeitpunkt oder Ort wieder eine Bedrohung für die Standorterhaltung werden kann. Als Ergebnis wurde eine Anzahl von Techniken zur Pseudonymänderung vorgeschlagen, um eine Standortgeheimhaltung in Straßennetzen zu erreichen, aber die meisten standortbasierten Dienste hängen von Geschwindigkeits-, GPS-Positions- und Richtungswinkeldiensten ab. Daher werden sensible Informationen periodisch alle 100-300 ms gesendet, was den Gegnern die Möglichkeit bietet, auf kritische Informationen zuzugreifen und Fahrzeuge leicht zu verfolgen. Darüber hinaus haben bestehende Verfahren wie RPCLP, EPCS und MODP zum Erzielen einer Standortgeheimhaltung in einer Umgebung mit gemischten Zonen aufgrund einer großen Anzahl von Pseudonymänderungen stark gelitten. Um diese Probleme zu lösen, haben wir eine auf dynamische Pseudonyme basierende Multiple Mix-Zones (DPMM)-Strategie vorgestellt, um ein Höchstmaß an Genauigkeit und Datenschutz zu erreichen. Das Konzept der Ausführung einer dynamischen Pseudonymänderung wurde in Bezug auf Pseudonyme, Geschwindigkeit und Richtung von sich bewegenden Objekten vorangetrieben. Wir führten unsere Simulationen mit einem SUMO-Simulator durch und analysierten die Ergebnisse im Vergleich zu bestehenden Pseudonymen-Änderungstechniken. Unsere Simulationsergebnisse übertrafen verschiedene bestehende Techniken und lieferten bessere Ergebnisse zum Erreichen einer hohen Datenschutzrate, die eine geringe Anzahl von Pseudonymenänderungen erforderte und die beste Leistung lieferte.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-4154-z eb718d7668e0ab680b1f53c601d25419;de;;;3.5.;;;Auf dem Weg zu einem dyadischen Rechenmodell des Rapport-Managements für die Interaktion zwischen Mensch und virtuellen Agenten Rapport wurde als eine wichtige Funktion der menschlichen Interaktion identifiziert, aber unseres Wissens existiert kein Modell für den Aufbau und die Aufrechterhaltung einer langfristigen Beziehung zwischen Menschen und Gesprächspartnern, das auf der Ebene der Dyade funktioniert. In diesem Artikel nutzen wir vorhandene Literatur und einen Korpus von Peer-Tutoring-Daten, um einen Rahmen zu entwickeln, der erklären kann, wie Menschen in dyadischen Interaktionen durch die Verwendung spezifischer Gesprächsstrategien, die dazu dienen, bestimmte soziale Ziele zu erreichen, Beziehungen aufbauen, erhalten und zerstören werden insbesondere verbale und nonverbale Verhaltensweisen instanziiert. Wir demonstrieren seine Funktionalität anhand von Beispielen aus unseren experimentellen Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_62 9ffeea4f1e73f86167184a5b53b90203;de;;;3.5.;;;Klinische Studien in der Praxis In den letzten drei Jahrzehnten hatten Einzelpersonen und Organisationen, die klinische Studien durchführen, Mühe, die Patientenrekrutierung zu erhöhen. Da die Zahl der für eine durchschnittliche klinische Studie erforderlichen Patienten zugenommen hat, ist die Rekrutierung zum Haupthindernis für einen schnellen und effizienten Studienabschluss geworden und nimmt fast 30 % der klinischen Entwicklungszeit in Anspruch. Um die Studien zu beschleunigen, müssen wir die Faktoren identifizieren, die die Patientenrekrutierung erschweren, und Lösungen wie ein verbessertes Studiendesign und eine elektronische Registrierung implementieren. In diesem Kapitel untersuchen wir unsere bisherigen Fortschritte, fassen die Forschung zur Teilnahme an klinischen Studien zusammen und beschreiben aktuelle Bemühungen zur Lösung des Rekrutierungsproblems.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0063-2_4 bb4e7b208cd0e952a3c7c7a12980670b;de;;;3.5.;;;Drohne aus der Luft: ein effektives Werkzeug zum Unterrichten von Informationstechnologie und Cybersicherheit durch projektbasiertes Lernen für Schüler von Minderheiten in den USA Dieses Papier beschreibt das Design, die Umsetzung und die Ergebnisse einer von der NSF finanzierten Sommerakademie von 2016 bis 2018, an der jährlich 30 bis 60 aufstrebende Schüler der 10 Lernumgebung (PBL). Diese Akademie betonte, wie technische Geräte funktionieren und welche Auswirkungen Technologie auf die Verbesserung von Gemeinschaften haben kann, indem die Schüler in die Erforschung eines solchen Geräts eintauchen, das ein wachsendes Phänomen ist, die „Luftdrohne“. In dieser Akademie lernten die Studenten verschiedene Operationen der Drohne durch die Programmiersprache Python sowie einige Cybersicherheitsprobleme und -lösungen. Die Studententeams stärkten unter der Anleitung verschiedener Mentoren umfassend ihre MINT-Problemlösungsfähigkeiten und ihr kritisches Denken. Sowohl formative als auch summative Evaluationen für diese Akademie zeigten, dass sie den Studierenden half, ihr kritisches Denken zu verbessern und sie motivierte, Karrieren in MINT-bezogenen Disziplinen einzuschlagen, insbesondere in den Bereichen Informationstechnologie und Cybersicherheit.;-;-;-;https://link.springer.com/article/10.1007/s11528-020-00502-7 4a60f260699c182392d7e305b22cd6ef;de;;;3.5.;;;Wahrnehmung der Nutzung mobiler Geräte durch die Schüler während des Unterrichts und Richtlinienvorschläge für angemessene Praktiken In diesem Papier werden vorläufige Ergebnisse basierend auf einer Umfrage vorgestellt, in der die Wahrnehmung der Schüler zur Nutzung mobiler Geräte im Klassenzimmer und Richtlinienvorschläge für angemessene Praktiken zur Verwendung der Geräte während des Unterrichts untersucht wurden. Die Umfrage wurde an Studenten im Grundstudium durchgeführt, die in zwei Studiengängen in verschiedenen Ländern eingeschrieben waren, nämlich in Brasilien und den Vereinigten Arabischen Emiraten. Die wichtigsten Ergebnisse deuten darauf hin, dass die emiratischen und brasilianischen Schüler dazu neigen, mobile Geräte selten zu nutzen, um während des Unterrichts an Inhalten und nicht inhaltsbezogenen Aktivitäten teilzunehmen. Beide Gruppen bringen jedoch ihre Mobilgeräte mit ins Klassenzimmer und haben Richtlinien für angemessene Praktiken zur Verwendung dieser Geräte im Klassenzimmer vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_9 7613e40a8daf5e2c0f8785467ac094e6;de;;;3.5.;;;Forschung zu Freizeitsportaktivitäten basierend auf dem Entscheidungsbaum-Algorithmus Die Untersuchung des Wettkampfdrucks von Sportlern ist seit vielen Jahren im wissenschaftlichen Kreis. Allerdings war die Informatikforschung als Bewältigungsstrategie in der Vergangenheit nicht involviert. Darauf aufbauend wurde in diesem Artikel Data Mining auf die Erhebungsdaten zum sportlichen Wettkampfstress angewendet. Die grundlegende Theorie des inhaltsbasierten Empfehlungsalgorithmus wurde untersucht, einschließlich der Idee des Algorithmus, der Algorithmusbeschreibung und der Algorithmusimplementierung. In Kombination mit den Merkmalen der Stressordaten von Sportwettkämpfen wurde der Algorithmus im Hinblick auf Ähnlichkeitsberechnungen und potenzielle semantische Analysen weiter verbessert und dann wurde die Worthäufigkeit der Daten berechnet, um die ähnlichsten Vorschläge zu erhalten, und die erhaltenen Ergebnisse waren analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8083-3_22 0b8d091191f36eac109af6fc3f0ac040;de;;;3.5.;;;Können wir Roboter programmieren oder trainieren, um gut zu sein? Da Roboter in immer mehr Situationen eingesetzt werden, ist es notwendig, eine klarere Position darüber zu entwickeln, ob man ihnen vertrauen kann, gute moralische Entscheidungen zu treffen. In diesem Beitrag werfen wir einen realistischen Blick auf die jüngsten Versuche, Roboter zu programmieren und zu trainieren, um eine Form von moralischer Kompetenz zu entwickeln. Beispiele für implementierte Roboterverhaltensweisen, die als „ethisch“ oder „minimal ethisch“ beschrieben wurden, werden berücksichtigt, obwohl sie nur in sehr eingeschränkten und begrenzten Anwendungsbereichen funktionieren. Es ist allgemein anerkannt, dass aktuelle Roboter nicht als vollwertige moralische Agenten beschrieben werden können, aber es ist weniger klar, ob dies immer der Fall sein wird. Es werden Bedenken geäußert, dass Begriffe wie „moralisch“ und „ethisch“ nicht ausreichend begründet werden, um das Verhalten von Robotern zu beschreiben, das oft mehr mit Sicherheitsaspekten als mit moralischen Erwägungen in Zusammenhang steht. Angesichts des aktuellen Stands der Technik werden zwei mögliche Antworten identifiziert. Die erste beinhaltet kontinuierliche Bemühungen, Roboter zu entwickeln, die zu ethischem Verhalten fähig sind. Die zweite besteht darin, dagegen zu argumentieren und zu vermeiden, Roboter in Situationen zu bringen, die moralische Kompetenz und ein Verständnis der umgebenden sozialen Situation erfordern. Aus beiden Antworten lässt sich etwas gewinnen, aber hier wird argumentiert, dass die zweite die verantwortungsvollere Wahl ist.;-;-;-;https://link.springer.com/article/10.1007/s10676-017-9425-5 509aee041be4db072c38f66a12a2ac5d;de;;;3.5.;;;Profilierung von Vandalismus in Wikipedia: Ein schauerianischer Rechtfertigungsansatz Um massiven Vandalismus zu bekämpfen, hat die englischsprachige Wikipedia ein Überwachungssystem entwickelt, das von Menschen und Bots durchgeführt wird, unterstützt durch verschiedene Tools. Von zentraler Bedeutung für die Auswahl der zu prüfenden Bearbeitungen ist der Prozess der Verwendung von Filtern oder Profilen. Ist dieses Profiling zu rechtfertigen? Auf der Grundlage einer sorgfältigen Lektüre von Frederick Schauers Büchern über Regeln im Allgemeinen (1991) und Profiling im Besonderen (2003) komme ich zu mehreren Schlussfolgerungen. Die Effektivität, Effizienz und Risikoaversion der Edit-Auswahl wird dadurch erheblich gesteigert. Das Argument für die Erhöhung der Vorhersehbarkeit legt nahe, alle Details der Profilerstellung offenkundig öffentlich zu machen. Auch scheint eine breitere Verbreitung der ausgefeilteren Anti-Vandalismus-Tools angezeigt. Zu den spezifischen Dimensionen, die bei der Profilierung verwendet werden, werden mehrere kritische Anmerkungen gemacht. Wenn Patrouillen Tools zur „unterstützten Bearbeitung“ verwenden, ist eine schwerwiegende „Übernutzung“ mehrerer Funktionen (Anonymität, zuvor gewarnt) eine definitive Möglichkeit, die die Wirksamkeit des Profils untergräbt. Die vorgeschlagene einfache Abhilfe besteht darin, sie alle auf den Schnittstellen unsichtbar zu machen, wie sie den Patrouillen angezeigt werden. Schließlich wird argumentiert, dass es sich nicht nur um Tools für die assistierte Bearbeitung, sondern um Tools gegen Vandalismus im Allgemeinen handelt, dass die Anonymität eine sensible Kategorie ist: Anons sind seit langem umstritten (während sie anfälliger für Vandalismus sind). Sie als spezielle Kategorie anzusprechen verstößt gegen den Gesellschaftsvertrag, auf dem Wikipedia basiert. Das Feature ist daher ein Kandidat für obligatorische „Unterbeanspruchung“: Es sollte aus allen Anti-Vandalismus-Filtern und Profilierungsalgorithmen verbannt werden und nicht mehr als spezielles Bearbeitungsmerkmal sichtbar sein.;-;-;-;https://link.springer.com/article/10.1007/s10676-016-9399-8 b236c1ecfc49942cc655b79bcf082cee;de;;;3.5.;;;Die Makroauswirkungen von Mikroklima auf den Energieverbrauch urbaner Gebäude Dieses Papier befasst sich mit Herausforderung 3 der SMC-Datenherausforderung, indem es datengesteuerte Tools nutzt, um die Beziehungen zwischen unserer gebauten Umwelt und der Natur zu verstehen und wie sich diese Beziehung auf den Energieverbrauch auswirkt. Es präsentiert detaillierte Ergebnisse zu den gestellten Forschungsfragen sowie die Gründe für die verwendeten Werkzeuge und die Grenzen der entwickelten Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63393-6_32 3d2cd37a073b2bafdb656fe01077c685;de;;;3.5.;;;Metabletik des Wirbelsäulensports: Wenn Poion auf Poson trifft Das vorangegangene Kapitel, das sich mit Sport und Umwelt beschäftigte, endete implizit mit einer quasi-sisyphusischen Interpretation des Ausdauersports. Wer die Herausforderung annimmt, wird irgendwann die Berge des Lebens beherrschen. Gemäß dem anschließenden asketischen Imperativ müssen wir uns in fleißige Praxis versenken, unsere persönliche aufwärts gerichtete Herausforderung schaffen und für das Leben kreisen. Es ist das Leben in der anstrengenden und autokompetitiven, aber mittlerweile auch ökologisch respektvollen Stimmung, die das Leben lebenswert macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05294-2_4 23c01c72f87ef80549f27f0a1903adfc;de;;;3.5.;;;Interaktives Video zum Lernen: Ein Überblick über Interaktionstypen, kommerzielle Plattformen und Designrichtlinien In den letzten Jahren hat die Forschung zum Einsatz interaktiver Videos zum Lernen stark zugenommen. Mehr Forscher untersuchen sowohl die funktionalen als auch die kognitiven Interaktivitätsangebote von interaktiven Bildungsvideos und versuchen, die Lerneffektivität der verschiedenen unterstützten Interaktionen zu identifizieren. In dieser Studie möchten wir einen Überblick über die Interaktivitätstypen und ihren pädagogischen Wert geben, basierend auf der Analyse von 18 Studien und 13 kommerziellen interaktiven Videoumgebungen. Wir analysieren auch, ob das kommerzielle Umfeld mit den Forschungstrends Schritt hält. Schließlich bieten wir spezifische Designrichtlinien für die Entwicklung effektiver interaktiver Lernvideos. Solche ganzheitlichen Review-Ansätze tragen dazu bei, das Forschungsfeld im Bildungsalltag zu fördern, zeigen aber auch seine Versprechen und Lücken auf. Das interaktive Bildungsvideo scheint ein sich schnell änderndes Feld zu sein, das weiterer Forschung bedarf, während die verfügbaren kommerziellen Plattformen gerade erst damit begonnen haben, in der Literatur vorgeschlagene Funktionen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_38 c91c3954d8e3a3b72de94d65bf173faf;de;;;3.5.;;;Pflegeroboter: Vorboten erweiterter Freiheit für alle? Da wir uns einer Zeit nähern, in der Roboter eine lebenswichtige Funktion erfüllen können, indem sie zu Pflegekräften werden, ist es wichtig, die ethischen Implikationen dieser Entwicklung zu untersuchen. Durch die Anwendung des Capabilities-Ansatzes als Leitfaden sowohl für die Gestaltung als auch für den Einsatz von Pflegerobotern hoffen wir, dass dies die Möglichkeiten maximiert, die Freiheit für Pflegebedürftige zu erhalten oder zu erweitern. Wir glauben, dass der Einsatz des Capabilities-Ansatzes besonders wertvoll sein wird, um die Fähigkeit von Menschen mit Behinderungen zu verbessern, effektiver mit ihrer physischen und sozialen Umgebung zu interagieren.;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9236-4 3da7155aa716a666f4230cc4b520dd6d;de;;;3.5.;;;Russischer Textkorpus der Gewalt intimer Partner: Annotation durch Crowdsourcing Das Problem der Partnerschaftsgewalt (IPV), das sich während der COVID-19-Pandemie unter Quarantäne verschärft hat, betrifft Millionen von Menschen und Familien auf der ganzen Welt. Für Opfer ist es äußerst schwierig, ihre Erfahrungen mit IPV offenzulegen und Hilfe bei den entsprechenden Diensten zu suchen. Am liebsten suchen sie Hilfe bei Gleichgesinnten, vor allem im Internet. Dennoch sind die Formen, Arten von Gewalt, die Haltung der Menschen und das Meinungsbild zu Gewalt besonders vielfältig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67238-6_22 c5e9feb6b53936e464b71c25ef84c013;de;;;3.5.;;;Das Design experimenteller Knoten auf der Lehrplattform des Cloud-Labors (TPCL) Mit der rasanten Entwicklung der Informationstechnologie spielt das Remote-Labor im experimentellen Lehrbereich eine immer wichtigere Rolle. Die Fernweise des experimentellen Lehrens weist jedoch noch einige Probleme auf, die angegangen werden müssen. In diesem Papier schlagen wir eine Plattform namens Teaching Platform of Cloud Laboratory (TPCL) vor, die darauf abzielt, Fernlehrdienste für Universitäten in China bereitzustellen, indem sie die hohe Nutzung und den flexiblen Einsatz von Cloud Computing nutzt. Diese Arbeit konzentriert sich hauptsächlich auf die Kommunikationsoptimierung, Skalierbarkeit, Nutzung und Zuverlässigkeit der experimentellen Knoten in TPCL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35603-2_1 191ddc6ce6da35b8662ddb2b57a7a358;de;;;3.5.;;;Eine systematische Überprüfung des Einflusses der Benutzerpersönlichkeit auf die Verbreitung von Gerüchten und Fehlinformationen durch soziale Netzwerke Auch wenn soziale Netzwerke als prominentes Medium zur schnelleren Verbreitung von Informationen dienen, hat die Verbreitung von Gerüchten und Falschinformationen über soziale Netzwerke in letzter Zeit stark zugenommen. Die schnelle Verbreitung von Gerüchten über soziale Netzwerke hängt stark von der Anzahl der Menschen ab, die Gerüchte glauben und sie mit anderen Nutzern in ihrem sozialen Netzwerkkreis teilen. Um die Verbreitung von Gerüchten über soziale Netzwerke wirksam zu bekämpfen, muss die Persönlichkeit der an der Verbreitung von Gerüchten beteiligten Personen im Detail untersucht werden. In diesem Artikel wird die Bedeutung der Analyse des Benutzerverhaltens bei der Analyse der Gerüchteverbreitung erörtert, wobei die Konzepte der Persönlichkeitsstudie hervorgehoben werden, da die Persönlichkeit der Benutzer eine wichtige Rolle beim Gerüchteaustausch spielt. Diese Umfrage beleuchtet einige der Persönlichkeitstheorien zur Vorhersage der Benutzerpersönlichkeit im Kontext sozialer Netzwerke und erklärt, wie die Benutzerpersönlichkeit mit der Verbreitung von Gerüchten in sozialen Netzwerken verbunden ist. Dieses Papier bietet einen Überblick über die Arbeiten im Bereich der Gerüchteverbreitung durch soziale Netzwerke unter Verwendung der Benutzerpersönlichkeit und fasst die verschiedenen Ansätze zusammen, die von den Forschern vorgeschlagen wurden, um die Persönlichkeit von Benutzern aus ihrem sozialen Netzwerkmuster zu ermitteln. Diese Umfrage stellt einige der verfügbaren Datensätze für die Vorhersage der Benutzerpersönlichkeit unter Verwendung von Daten aus sozialen Netzwerken vor und skizziert auch die offenen Herausforderungen und zukünftigen Richtungen in diesem Forschungsbereich. Dieser Review soll als Referenz für angehende Forscher dienen, die an einer Analyse der Gerüchteverbreitung arbeiten, die das Konzept der Vorhersage des Benutzerverhaltens verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0425-6_17 9b5ff5bd3eb5bac9c4bed4509d77fb93;de;;;3.5.;;;Überwachung und Überzeugung In diesem Papier geht es ebenso um Überwachung wie um überzeugende Technologien (PTs). Im Hinblick auf PTs stellt sich die Frage nach den ethischen Grenzen der Überzeugungskraft. Es wird argumentiert, dass sogar einige Formen selbst auferlegter überzeugender weicher Überwachungstechnologien als unethisch angesehen werden können. Daher sollte sich die ethische Bewertung von Überwachungstechnologien nicht auf Datenschutzfragen beschränken. Es wird zwar auch argumentiert, dass PTs in Pre-Commitment-Strategien eine wichtige Rolle spielen können, es wird jedoch auch gezeigt, dass der Einsatz überzeugender Überwachungstechnologien dazu dient, die Nutzer dazu zu bringen, konformer zu werden, ihre Einwilligung leichter einzuholen oder zu erschweren Aus dem System auszusteigen, wirft ethische Fragen auf.;-;-;-;https://link.springer.com/article/10.1007/s10676-014-9339-4 a033a2e4917ccb58d3525f83ce4880f4;de;;;3.5.;;;Vom Zeitalter der großen transozeanischen Entdeckungen zu den neuen Vermessungen der Erde Die letzten Jahrzehnte des fünfzehnten Jahrhunderts und ein großer Teil des sechzehnten repräsentieren das Zeitalter der großen transozeanischen Schiffahrt und der daraus resultierenden neuen geographischen Kenntnisse. Von der Entdeckung Amerikas (Kolumbus) bis zur großen Weltumsegelung (Magellan) bestätigten die großen Unternehmungen der Seefahrer die Kugelform der Erde, während die am Boden durchgeführten Messungen des Meridians das Maß ihrer Größe aktualisierten. Wir werden uns mit den gewonnenen Ergebnissen befassen, indem wir die Werke der Autoren betrachten, die sowohl die grundlegenden Unternehmungen angeregt als auch beeinflusst und erzählt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90593-8_4 9266cc6dd132a24523cf2001f6868664;de;;;3.5.;;;Verantwortliches mobiles E-Commerce-Schema in intelligenten Cloud-Systemtransaktionen Die lebhafte und rasante Entwicklung des Internets motiviert zum Einsatz von Cloud-basierten intelligenten Informationssystemen. Mobile E-Commerce ist als neues Geschäftsmodell auf Basis von Cloud Computing im intelligenten Service zum Mainstream mobiler Anwendungen geworden. Es bietet nicht nur effiziente Rechendienste für beide Handelsparteien, sondern bietet auch ein sicheres und zuverlässiges Datenspeicherzentrum. Datenschutz und Rechenschaftspflicht sind jedoch zu einem der wichtigsten Anliegen der Benutzer bei mobilen E-Commerce-Transaktionen geworden. In diesem Papier stellen wir ein praktisches und effizientes, rechenschaftspflichtiges mobiles E-Commerce-Schema vor, das auf einer Cloud-Plattform basiert, um die grundlegenden Transaktionsanforderungen zu erfüllen. Wir schlagen die konkrete Konstruktion vor und zeigen, dass das vorgeschlagene Schema eine effektive Sicherheit im Transaktionsprozess bieten kann und auch den praktischen Einsatz in Cloud-Computing-Systemen zur Bereitstellung intelligenter Informationsdienste angibt. Wir geben auch die Leistungsanalyse und zeigen, dass sie im Vergleich zu verwandten Methoden in Bezug auf Berechnungskomplexität und Kommunikationskosten effizient und praktikabel ist.;-;-;-;https://link.springer.com/article/10.1007/s12652-017-0672-4 eab81e3c35b656934b20617ff00a9652;de;;;3.5.;;;Verfahren von Historikern zum Umgang mit Plagiaten Wie die Natur- und Lebenswissenschaften unterliegen auch die Sozialwissenschaften Betrug und ethischem Fehlverhalten. Die historische Profession hat ihre Bemühungen zur Bekämpfung von Fehlverhalten im Bereich des Plagiats konzentriert. Die Vorgehensweise der American Historical Association – der inklusivsten Organisation des Berufsstandes – wird beschrieben und Möglichkeiten für weiteres Vorgehen aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/BF02678332 bbcfaea882f2a78e5fd702a5dd3b1bf6;de;;;3.5.;;;Auslagerung von Gesundheitsinformationen auf Notfallebene über das Nebelnetzwerk In letzter Zeit entwickeln sich die Gesundheitstechnologien rasant weiter, insbesondere wurden nacheinander verschiedene tragbare Internet of Things (IoT)-Geräte für Körpernetzwerke erfunden. Entsprechende Produkte wie das Smart-Armband, das Smart-Blutdruckmessgerät usw. können bereits problemlos auf dem Markt erworben werden. Diese Gesundheitsgeräte ermöglichen es den Benutzern nicht nur, ihre eigenen Körperinformationen genauer zu verstehen, sondern bieten auch einen Kommunikationsweg zum Krankenhaus. Dies bedeutet, dass Patienten die professionelle ärztliche Verordnungsberatung erhalten können, ohne persönlich ins Krankenhaus zu gehen, da die Gesundheitsinformationen über beliebige Netzwerkschnittstellen in die medizinische Cloud übertragen werden können. Darüber hinaus werden sowohl Krankenakten von Patienten als auch Rezeptempfehlungen von Ärzten in der Cloud gespeichert. Um die bessere Servicequalität zu bieten, kann durch den Einsatz von Nebel im Netzwerkrand schnell auf die Anfragen der Patienten reagiert werden. Die Rechenleistung des Nebelknotens ist geringer als die der Cloud. Daher ist es sehr wichtig, den Kompromiss zwischen Wolke und Nebel auszubalancieren. In diesem Papier formulieren wir ein Optimierungsproblem zum Offloading und verwenden dann die Metaheuristik, um die beste Richtlinie zu ermitteln. Darüber hinaus konzipieren wir auch eine notfallbegleitende Maßnahme. Simulationsergebnisse zeigen, dass die vorgeschlagenen Methoden eine effizientere Gesundheitsversorgung bieten können.;-;-;-;https://link.springer.com/article/10.1007/s12083-018-0715-4 253652b7a2c613f125f9ead5ed4c169f;de;;;3.5.;;;Der Aufstieg des Global Publishing und der Fall des Traums vom Global Book: The Editing of Peter Carey Der Artikel dokumentiert die redaktionelle Beziehung zwischen Peter Carey und seinem in New York ansässigen Herausgeber von Knopf, Gary Fisketjon, der mit Carey an seinem;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9201-z 111a0fa70bcfbc3f676a95afb536bacb;de;;;3.5.;;;Manuskripte und ihre Transkription Dieses Kapitel beginnt mit der Beschreibung der verschiedenen Arten von Tagore-Manuskripten, von Rohentwürfen in der Hand des Autors bis hin zu Reinschriften, oft von einer anderen Person. Es gibt auch eine Reihe von Typoskripten. Anschließend werden die unterschiedliche Zusammensetzung und der Inhalt der Manuskripte betrachtet, von Bündeln verirrter Seiten bis hin zu vorgefertigten Heften und Tagebüchern. Vor allem können die Inhalte unregelmäßig und unübersichtlich angeordnet sein. Viele Elemente sind schwer zu identifizieren, da sie stark vom veröffentlichten Text abweichen oder gar nicht veröffentlicht wurden. Es gibt einen detaillierten Bericht über die Art und Weise, wie die Manuskripte transkribiert wurden, von der Identifizierung des Inhalts bis hin zur Entwicklung einer Reihe von Zeichen und Konventionen, um auf Revisionen und andere paläografische Merkmale hinzuweisen. Die Gründe für die Verwendung von „Oberflächen“-Zeichen anstelle von XML-Markup werden erläutert und verteidigt. Die verschiedenen Dateitypen, in denen die Inhalte gespeichert wurden, werden beschrieben, von einem sequentiellen Transkript bis hin zu separaten Dateien für einzelne Elemente. Es gibt einen Bericht über die „Filtersoftware“, die erstellt wurde, um den endgültigen Text aus einer Vielzahl von Überarbeitungen zu extrahieren. Schließlich gibt es einen kurzen Bericht über Tagores berühmte Manuskript-Doodles.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23678-0_5 a369a1c6aeef29c7cab456403bd7e201;de;;;3.5.;;;Leistungsvergleich der auf der Blackfin-Plattform implementierten Sprachverschlüsselungsalgorithmen Heutzutage ist die sichere Sprachkommunikation aufgrund der schnellen Entwicklung digitaler Kommunikations- und Netzwerktechnologien zu einem grundlegenden Thema geworden. Menschen wünschen sich während ihrer Kommunikation ein hohes Sicherheitsniveau, insbesondere für militärische und geschäftliche Zwecke. Um beispielsweise in einer feindlichen Umgebung richtig und effektiv arbeiten zu können, ist eine sichere militärische Kommunikation zwingend erforderlich. Zu den derzeit verfügbaren Verfahren zur Sprachverschlüsselung gehört der Einsatz kryptographischer Algorithmen (die eine sichere Datenübertragung und einen sicheren Empfang gewährleisten). Unter Berücksichtigung des Problems der Bandbreite des Kommunikationskanals (das häufig bei militärischen Anwendungen auftritt) ist es jedoch wichtig, Verschlüsselungsalgorithmen zu identifizieren, die einen hohen Durchsatz und Sprachkomprimierungsverfahren mit niedriger Bitrate gewährleisten. Verschiedene Sprachverschlüsselungsverfahren haben strenge Anforderungen wie Stromverbrauch, Größe, Spannungsversorgung, die nur schwer zu erfüllen sind. Eine Lösung, um diese Einschränkungen zu erfüllen, besteht darin, Optimierungen auf allen Ebenen durchzuführen, angefangen beim Algorithmusentwurf über die System- und Schaltungsstruktur bis hin zum Entwurf der Zellbibliothek. Genauer gesagt hängen diese Optimierungen von der Modifikation des für die Anwendungen gewählten Verschlüsselungsalgorithmus (um dessen Rechenkomplexität zu reduzieren), dem gewählten Algorithmus, der gewählten Recheneinheit (Festkomma oder Gleitkomma), der Abbildung zwischen den gewählten Architektur und der kryptographische Algorithmus. Dieses Papier beschreibt einen Vergleich bezüglich der Leistung verschiedener Sprachverschlüsselungsalgorithmen, die auf der Digital Signal Processor (DSP)-Plattform implementiert sind. Diese Algorithmen stammen aus verschiedenen Kategorien, wie z. Verwürfelungsverschlüsselung und Verschlüsselungsalgorithmus basierend auf chaotischer Karte und Blowfish). Alle zuvor erwähnten Algorithmen wurden auf Blackfin 537 (einem Festkomma-DSP) implementiert und sorgfältig optimiert, um die Echtzeitanforderungen zu erfüllen. Das Ziel dieses Artikels war es, all diese Algorithmen zu evaluieren, um zu bestimmen, welcher sich am besten für Anwendungen eignet, die sichere Echtzeitkommunikation erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54433-5_10 3f175c89d16a6e5156838881c17d6ed1;de;;;3.5.;;;Realisierung der offenen Lehrplattform „Animated Image Processing“ Der Kurs Animationsbildverarbeitung beinhaltet hauptsächlich die Maschinenbedienung als Hauptlehrinhalt. Im Vergleich zu anderen Hauptfächern erfordert dieses Hauptfach ein höheres Maß an Bildverarbeitungsfähigkeiten und Software-Bedienungsfähigkeiten für die Studenten dieses Hauptfachs. Daher eignet sich die Kursaufgabe eher zur Durchführung der Informationsumgebung. Diese Forschung achtet als Forschungsinhalt auf die offene Lehrplattform „Animated Image Processing“. Die Umsetzung dieser Forschung sichert die Implementierung eines professionellen Bildungsmodus und die kontinuierliche Verbesserung des Curriculumssystems auf der Grundlage der offenen Lehre, sie haben eine offene Lehrplattform auf der Grundlage der „animierten Bildverarbeitung“ entwickelt und entworfen, die es den Studierenden ermöglicht, Informationslehre zu integrieren und intelligentes Management in den Lernprozess der „Animierten Bildverarbeitung“ wird durch die Umsetzung dieser Studie der studentenzentrierte Bildungsgedanke als richtungsweisende Richtung realisiert und die Fähigkeiten der Studierenden als Kern kultiviert und die fachliche Qualität, die theoretische Anwendungsfähigkeit der Studierenden intensiviert und innovative Entwicklung im Fokus. Es verbessert effektiv das praktische Bedienniveau der Schüler und regt die Schüler an, sich während des Interessen- und Problemprozesses weiter zu orientieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_184 36d001d02d221c1a6ae87e5096806122;de;;;3.5.;;;Ethische Bedenken in der Rettungsrobotik: eine Überprüfung des Umfangs Rettungseinsätze in Katastrophengebieten können mit ethischen Herausforderungen verbunden sein. Weitere ethische Herausforderungen werden wahrscheinlich durch den Einsatz von Robotern entstehen, die bei Such- und Rettungseinsätzen sowie bei der Notfallwiederherstellung voraussichtlich bald alltäglich werden. Um eine rechtzeitige Reflexion über die ethischen Überlegungen im Zusammenhang mit dem Einsatz von Rettungsrobotern zu ermöglichen, haben wir eine Scoping-Überprüfung durchgeführt, die die relevante akademische Literatur nach einem weithin anerkannten Scoping-Review-Framework untersucht. Von den 429 Papieren, die beim ersten Screening identifiziert wurden, erfüllten sechs die Auswahlkriterien unserer Literaturrecherche. Die quantitative Datensynthese zeigte, dass eine Teilmenge der Papiere eine qualitative experimentelle Untersuchung der vorliegenden ethischen Fragen mit Workshops umfasst, an denen sowohl Experten als auch potenzielle Benutzer teilnehmen. Die meisten verwenden Simulationen oder Szenarien, um die ethischen Implikationen und andere Konsequenzen des Einsatzes von Robotern bei Such- und Rettungsmissionen zu antizipieren. Die qualitative Textanalyse identifizierte sieben ethisch relevante Kernthemen: Fairness und Diskriminierung, falsche oder überzogene Erwartungen, Ersatz von Arbeitskräften, Privatsphäre, Verantwortung, Sicherheit, Vertrauen. Unsere Ergebnisse legen nahe, dass die Literatur zur Ethik in der Rettungsrobotik spärlich und uneinheitlich ist, aber die identifizierten Papiere befürworteten einheitlich einen proaktiven Ansatz zum Umgang mit ethischen Bedenken im Zusammenhang mit dem Einsatz von Robotern in Katastrophenszenarien.;-;-;-;https://link.springer.com/article/10.1007/s10676-021-09603-0 3d7b68ca69c4bfea18e6f7d89d45bb54;de;;;3.5.;;;VCIDS: Kollaborative Intrusion Detection von Sensor- und Aktorangriffen auf vernetzte Fahrzeuge Moderne Stadtfahrzeuge integrieren Sensor-, Kommunikations- und Rechenmodule in fast jeden Funktionsaspekt, um den Menschen beim Fahren zu unterstützen. Die fortschrittlichen Technologien sind jedoch von Natur aus anfällig für Angriffe und setzen Fahrzeuge ernsthaften Sicherheitsrisiken aus. In dieser Arbeit konzentrieren wir uns auf die Erkennung von Sensor- und Aktorangriffen, die in der Lage sind, das Fahrzeugverhalten aktiv zu verändern und Menschen und Fahrzeugen direkt Schaden zuzufügen. Wir entwickeln ein kollaboratives Intrusion Detection System, bei dem jedes Fahrzeug Sensordaten von seinen Onboard-Sensoren und benachbarten Fahrzeugen nutzt, um Sensor- und Aktorangriffe ohne eine zentrale Behörde zu erkennen. Die Erkennung nutzt die einzigartige Eigenschaft, dass saubere Daten und verunreinigte Daten durch die physikalische Dynamik des Fahrzeugs korreliert werden. Wir demonstrieren die Wirksamkeit des Erkennungssystems in einem skalierten Teststand für autonome Fahrzeuge, indem wir Angriffe über verschiedene Angriffskanäle starten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78813-5_19 043276c2195b064a714fce4a27e9d6af;de;;;3.5.;;;Induzieren von Persönlichkeiten und Werten durch den Sprachgebrauch in sozialen Netzwerken In sozialen Netzwerken wird allgemein davon ausgegangen, dass eine Gemeinschaft aus einer Gruppe von Personen mit ähnlichen Merkmalen besteht. Obwohl es eine Fülle von Arbeiten zum Verständnis von Netzwerktopologien (Kantendichte, Clustering-Koeffizient etc.) innerhalb einer Online-Community gibt, wurden die psychosoziologischen Zusammensetzungen sozialer Netzwerkgemeinschaften kaum untersucht. Die vorliegende Arbeit zielt darauf ab, die Gemeinschaften als Zusammensetzung induzierter psycholinguistischer und soziolinguistischer Variablen (Persönlichkeiten, Werte und Ethik) über Individuen hinweg in sozialen Netzwerken zu analysieren. Die Motivation hinter dieser Analyse ist,;-;-;-;https://link.springer.com/article/10.1007/s10796-017-9793-8 909889e36204c79c1ef8db4558b65c4b;de;;;3.5.;;;Sorten der Unwissenheit In diesem Papier werden drei Arten und Ebenen der Ignoranz über die Berufe betrachtet: Experte, Amateur und Profi. Die empirischen Daten umfassen mein eigenes Buch über die Berufe, den Wikipedia-Artikel zu diesem Thema und die 105 Veröffentlichungen, die mein Buch 2008 zitierten. In diesen drei trenne ich die Unkenntnis von Fakten, von Literatur und von Fähigkeiten und charakterisiere jede Art von Unwissenheit durch seine Mischung aus den dreien. Amateur-Ignoranz bezieht sich hauptsächlich auf Fähigkeiten, und professionelle Ignoranz meist auf Ignoranz von Nebenliteratur. Die Unwissenheit der Experten spiegelt die Verwendung von Theorie als Gedächtnisstütze wider und ist daher besonders heimtückisch.;-;-;-;https://link.springer.com/article/10.1007/s12108-010-9094-x 3945e681c5da8e2a1d4fa10a073b7375;de;;;3.5.;;;Die Implementierung einer neuartigen Augmented Reality (AR)-basierten mobilen Anwendung auf einem Open Platform Controller für den CNC-Bearbeitungsbetrieb Die Fertigungstechnologie hat einen Punkt erreicht, an dem eine Online-Plattform für den einfachen Zugang der Benutzer benötigt wird. Im Wesentlichen ist der Trend für Industrie 4.0 in Richtung Automatisierung und Cyber ​​Physical System (CPS) zu einer obligatorischen Ergänzung für jedes System geworden, die Fertigung ist keine Ausnahme von der Notwendigkeit dieser technologischen Verbesserung. Mit der täglich wachsenden Zahl mobiler Benutzer hat sich das offene CNC-System entwickelt, um die Idee der Steuerung, Überwachung und Nutzung der mobilen Plattform zu seinem Vorteil zu verschmelzen. Dieses Papier schlägt die Implementierung einer auf Augmented Reality (AR) basierenden mobilen Anwendung vor, die Benutzer anleitet, die CNC-Bearbeitung zu verbessern und das System vom Mobiltelefon aus fernzusteuern. Das CNC-System wurde aus einer konventionellen PROLIGHT 1000 Fräs-CNC-Maschine von Light Intelitek entwickelt, die auf einem neuartigen Controller basiert, der als UTHM Open CNC Controller (UOCC) unter der ISO 14649 der STEP-NC-Umgebung etabliert wurde. Das UOCC verfügt über eine effiziente Fähigkeit, die CNC-Maschine aus der Ferne zu bedienen und zu überwachen, was das Risiko von Unfällen und Gefahren verringert, während der Papierverbrauch entfällt und die Bearbeitungseffizienz erhöht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_22 53bc74e4e342d31e4c0a9e4a4e2d3a93;de;;;3.5.;;;Untersuchung des Modells des Flusssteuerungssystems basierend auf der Analyse des Bypass-Protokolls Das Papier hat eine Bypass-Protokollanalysemethode beim Entwurf von Flusskontrollsystemen vorgeschlagen, um den traditionellen Arbeitsstil zu ändern. Bei diesem neuen Verfahren können die Netzwerkpakete kontrolliert werden, nachdem ihr Protokoll identifiziert wurde. Um die Leistung des Systems zu verbessern, wurde eine Zero-Copy-Implementierung basierend auf einem Flusssteuerungssystem entworfen, um die gemeinsame Speichernutzung zwischen Kernelraum und Benutzerraum zu realisieren. Die Anwendungen ermöglichen den direkten Zugriff auf die Kerneldaten durch Memory Sharing. Somit wird die Zeit, die für das Kopieren von Daten und das Wechseln des Kontexts aufgewendet wird, stark reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_91 26d1193d73106bc410d2ef816b1a0af4;de;;;3.5.;;;VQ mit niedriger Bitrate: Ein projektionsbasierter Ansatz In diesem Artikel stellen wir ein Bilddekompressionsschema vor, das die visuelle Wahrnehmung und nicht die objektive Signalintegrität zwischen dem Original und den rekonstruierten Bildern betont. Das Decodierungsschema wird im Zusammenhang mit der Vektorquantisierung (VQ) entwickelt. Die Technik umfasst einen projektionsbasierten Bildwiederherstellungsalgorithmus als Teil des Decodierungsprozesses. Die quantisierten Blöcke werden in Kanten- und Schattenblöcke klassifiziert. Die Randblöcke werden mit optimierten Vorlagen gefiltert, während die Farbblöcke unverändert belassen werden. Das Verfahren kann als eingeschränktes Glätten von Kanten betrachtet werden, das keine Verschlechterung der Schatten-(Hintergrund-)Bereiche im decodierten Bild verursacht. Das Ergebnis ist eine Rekonstruktion, die subjektiv besser ist als eine einfache Nachschlagetabellen-Decodierung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008228703079 cb1dbc080a5d1c6464ca570dca96a817;de;;;3.5.;;;Verschlüsselte Suche in Krankenakten mit Unterstützung von Fuzzy Multi-Keyword und Relevanzranking Krankenakten sind sehr privat und sensibel. Um die Informationssicherheit von Patienten und medizinischen Einrichtungen zu schützen, sollten Krankenakten und Daten vor der Auslagerung in den Cloud-Speicher verschlüsselt werden. Der Abruf der verschlüsselten Daten ist derzeit jedoch ein zentrales Thema der medizinischen Big-Data-Sicherheit. Die bestehenden durchsuchbaren Verschlüsselungsverfahren können die Ziele der Fuzzy-Multi-Keyword-Suche, Relevanzranking, Zugriffsmusterschutz und hoher Retrieval-Effizienz kaum gleichzeitig erfüllen. Daher schlagen wir in diesem Papier ein Suchschema für verschlüsselte Krankenakten vor, mit dem diese Ziele erreicht werden können. Ein neuer Rechtschreibkorrekturalgorithmus wird vorgeschlagen, um Fuzzy-Mehrfacheingabeschlüsselwörter zu unterstützen. Ein neuer Verschlüsselungs- und Berechnungsalgorithmus für die Relevanzbewertung wird eingeführt, um medizinische Aufzeichnungen unter Wahrung der Privatsphäre einzustufen. Darüber hinaus wird in diesem Schema auch ein warteschlangenbasiertes Abfrageverfahren angewendet, um das Zugriffsmuster vor statistischen Angriffen und Dateiinjektionsangriffen zu schützen. Unser vorgeschlagenes Schema erreicht Fuzzy-Matching, ohne eine Indextabelle zu verbrauchen oder Recheneffizienz zu opfern, und kann dynamische Dateiaktualisierungen unterstützen. Die theoretische Analyse und die experimentellen Ergebnisse zeigen, dass unser Schema sicher, genau, fehlertolerant und sehr effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78612-0_7 57bf1aeb0d322a02870457605c8fa6c3;de;;;3.5.;;;Stochastischer modellbasierter Ansatz zur biometrischen Identifizierung In diesem Beitrag präsentieren wir einen neuen stochastischen modellbasierten Ansatz zur verbesserten Bildsegmentierung in biometrischen Identifikationssystemen. Biometrische Merkmale wie Fingerabdruck, Gesicht, Iris, Handgeometrie und neuerdings auch dentale Merkmale werden zur Identifizierung von Menschen verwendet. Bei der Bildanalyse jedes dieser biometrischen Merkmale sind verschiedene Herausforderungen zu bewältigen. Um solche aktuellen Probleme der Bildsegmentierung anzugehen, bieten wir einen neuartigen Ansatz an, der auf;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9151-2_53 78fe9d8a350cefb90c2b955937528bb6;de;;;3.5.;;;Argumentation in Multiagentensystemen: Kontext und aktuelle Entwicklungen Re Dieses Kapitel gibt einen kurzen Überblick über die Argumentation in Multiagentensystemen. Es ist nicht nur kurz, sondern eher eigenwillig und konzentriert sich auf die Forschungsgebiete, die die Autoren am meisten interessieren und die zum Zeitpunkt des Schreibens am aktivsten scheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75526-5_1 a7a354d21be31c5f5694dd91c7c3c0f8;de;;;3.5.;;;Personalisierte soziale Suche basierend auf Benutzerkontextanalyse Da sich SNS mit der Entwicklung von Internet und Smartphones weit verbreitet, können viele Benutzer verschiedene Formen sozialer Medien wie Texte, Fotos und Videos im sozialen Netzwerk teilen. Der Benutzerkontext wie Interesse, Beziehung oder Emotion existiert in den Social-Media-Inhalten. Daher ist es sehr sinnvoll, die Informationen aus den Social Media Inhalten zu analysieren und zu nutzen. In diesem Artikel schlagen wir einen personalisierten sozialen Suchmechanismus vor, der darauf ausgelegt ist, dem Benutzer die Suchergebnisse basierend auf einer Benutzerkontextanalyse bereitzustellen. Wir extrahieren die Informationen des Benutzers wie soziale Beziehung, Interesse, Emotionen und die Korrelation von Hashtags mit dem sozialen Kontext des Benutzers. Das vorgeschlagene Suchsystem verwendet die analysierten Ergebnisse. Um die Leistung des vorgeschlagenen Systems zu überprüfen, haben wir die Versuchsergebnisse implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6520-0_4 74efeb056f01ad67a7da68a37fd18310;de;;;3.5.;;;COVID-19-Echtzeit-Auswirkungsanalyse Indien vs. USA Dies ist die Zeit, in der die ganze Welt mit einer Krise wie nie zuvor konfrontiert ist, die die Form einer Pandemie namens Coronavirus-Ausbruch angenommen hat. Die Situation ist viel größer und angespannter, als es scheint. Der Ausbruch von COVID-19 hat sowohl die Industrie- als auch die Entwicklungsländer der Welt vor eine sich entwickelnde Herausforderung gestellt wie nie zuvor. Alle Industrienationen erleben einen beispiellosen Zusammenbruch ihrer öffentlichen Gesundheitssysteme und -einrichtungen, eine schwache Durchsetzung von Gesetzen zur Verhinderung der Ausbreitung von Infektionen und unscheinbare Techniken zum Massenmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1480-4_29 04a32aa6046133b27d8b42bc6332146c;de;;;3.5.;;;Interdisziplinäre Ansätze, die Computational Intelligence in die moderne Pharmakognosie integrieren, um biologische Probleme anzugehen Computersimulationen zur Lösung von Forschungsproblemen haben fast alle Bereiche der Wissenschaft berührt. Ethnopharmakologische Daten erfordern die Verknüpfung mit verschiedenen biomedizinischen Datenbanken sowohl für prospektive als auch für retrospektive Studien. Computational Intelligence überbrückt die Lücke zwischen diversen bereits verfügbaren Ressourcen (von der molekularen Ebene bis hin zu makroskopischen Eigenschaften von Arzneimitteln), unterstreicht ihre Bedeutung im computergestützten Arzneimitteldesign und gibt einen Einblick in den Wirkmechanismus bioaktiver Verbindungen. Computermethoden werden verwendet, um den Prozess der Extraktion, Isolierung, Strukturvorhersage, Metabolomik, Biosynthese, Dereplikation, Aufbau phytochemischer Bibliotheken und Bewertung ihrer Bioaktivität zu untersuchen. Darüber hinaus zielen In-silico-Modelle darauf ab, die mit herkömmlichen Screening-Techniken verbundenen Kosten und Zeit zu minimieren. Elektronische Strukturbestimmung, Docking, Geometrieoptimierung sind nur wenige Methoden, die in den biologischen Wissenschaften beliebt sind. Softwares wie Gaussian 94, MOPAC, GAMES, Spartan und Sybyl zeigten ihre dominante Rolle bei der Entschlüsselung der einem Prozess zugrunde liegenden Chemie. Die Komplexität der Sammlung umfangreicher biologischer Daten und der Extraktion der interessanten Informationen für die spätere Wissensbereitstellung und Ableitung von Schlussfolgerungen wird durch die Bioinformatik weitgehend gemildert. Dieser Review diskutiert die Hürden, den aktuellen Fortschritt und das Potenzial von Computational Intelligence bei der Entdeckung/Interaktion von Medikamenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7031-5_2 54edde445f8f750e75462bb34cf3069f;de;;;3.5.;;;Topografische Kartierung im Maßstab 1:50.000 aus Satellitenbildern mit CARTOSAT-1 Hochauflösende Stereoabbildungssatelliten sind ein wertvolles Werkzeug für die topografische Kartierung und Kartenaktualisierung. Cartosat-1 2,5-Meter-GSD-Stereobilder wurden vom „Institut National de Cartographie et de Télédétection“ (INCT), Algerien, in Zusammenarbeit mit dem Space Application Centre, ISRO, Indien verwendet, um ein im Norden gelegenes Interessengebiet zu kartieren Westseite Algeriens im Maßstab 1:50.000, die seit der Kolonialzeit nie mehr kartiert wurde. Dieses Papier stellt eine effektive Methodik vor, die von der Datenaufbereitung und der Erfassung von Bodenkontrollpunkten unter Verwendung von Differential-GPS-Vermessungen bis zur Kartenerstellung beginnt. Im Rahmen dieses Projekts wurden die Einschränkungen und Möglichkeiten von Cartosat-1-Stereobildern in der topographischen Kartierung bewertet. Das entwickelte Verfahren hat es uns ermöglicht, drei Toposheets von 15’x15’ herzustellen. Obwohl die eingereichten Überprüfungen gezeigt haben, dass einige punktuelle, lineare und Oberflächenmerkmale weder extrahiert noch interpretiert werden konnten, ist eine Kartierung in diesem Maßstab mit Cartosat-1-Stereobildern möglich. Es erfordert jedoch mehr Zeit bei der Feldvermessung im Vergleich zum klassischen Kartierungsprozess, bei dem Luftbilder verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19214-2_22 a058352b2f5ba35e8e7e8b9397d12a33;de;;;3.5.;;;Die Organisation quantitativer Daten in Brasilien Die in Brasilien unternommenen Anstrengungen zur Gewinnung quantitativer Daten für die Wirtschafts- und Sozialforschung werden als Fallstudie zu Entwicklungsländern beschrieben. Eine Beschreibung der gegenwärtigen computergestützten Organisation, die den in Volkszählungen und Erhebungen gesammelten Daten gegeben wird, wird zusammen mit den Paketen präsentiert, die für den Zugriff auf die organisierten Informationen entwickelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-03325-6_5 a5f8729e376201484df960e65cb7cb58;de;;;3.5.;;;Bewusstes Lehren, Beabsichtigtes Stipendium: Anwendung von Backward-Design-Prinzipien in einer Fakultätsschreibgruppe Backward Design ist eine Methode zur Kurserstellung, die Lehrer ermutigt, ihre Ziele für das Verständnis der Schüler und messbare Lernziele von Anfang an zu identifizieren. In diesem Artikel untersuchen wir die Anwendung von Backward Design auf die Produktion von wissenschaftlichen Artikeln. Konkret berichten wir über ein Schreibgruppenprogramm, das das Setzen von Gruppenzielen und den Erwerb von Fähigkeiten fördert, die zum Erreichen dieser Ziele erforderlich sind. Wir diskutieren die Beziehungen zwischen den Prinzipien des Rückwärtsdesigns und der Entwicklung der Publikationswissenschaft und bieten Best-Practice-Vorschläge für wissenschaftliche Autoren.;-;-;-;https://link.springer.com/article/10.1007/s10755-013-9273-0 0f72b1525fae673a4af2ca4e9a0013ef;de;;;3.5.;;;Die Nutzung digitaler Geodatenprodukte von U.S. Geological Survey für die wissenschaftliche Forschung Die Entwicklung des geographischen Informationssystems (GIS) hat die Praxis der geographischen Wissenschaftsforschung verändert. Die Verfügbarkeit kostengünstiger, zuverlässiger Daten durch das US Geological Survey (USGS) unterstützte den Fortschritt von GIS in den frühen Phasen des Übergangs zur digitalen Technologie. Um den Umfang der wissenschaftlichen Nutzung der digitalen Geodatenprodukte des USGS abzuschätzen, ergab eine Suche in Datenbanken mit wissenschaftlicher Literatur eine Reihe von Artikeln, in denen USGS-Produkte zitiert wurden. Obwohl diese Methode sorgfältige Überlegungen erfordert, um falsch positive Ergebnisse zu vermeiden, wurden diese Zitationszahlen von drei Arten von Produkten (Vektor-, Landnutzungs-/Landbedeckungs- und Höhendaten) grafisch dargestellt und die Häufigkeitstrends untersucht. Trends zeigten, dass die Verwendung einiger, aber nicht aller Produkte mit der Zeit zunahm. Die Verwendung einiger Produkte wurde abgelehnt und Gründe für diese Ablehnungen werden angegeben. Um besser zu verstehen, wie diese Daten das Design und die Ergebnisse von Forschungsprojekten beeinflusst haben, beginnt die Studie, einen Kontext für die Daten aufzubauen, indem die digitale kartografische Forschung diskutiert wird, die der Produktion von Massenprodukten vorausgeht. Die Methoden der Datenverteilung nutzten verschiedene Medien für unterschiedliche Systemtypen und wurden durch Lehrmaterial unterstützt. Die Ergebnisse sind eine erste Einschätzung der Auswirkungen von USGS-Produkten auf die GIS-gestützte wissenschaftliche Forschung. Eine kurze Untersuchung der spezifischen Papiere zeigt, dass USGS-Daten für wissenschaftliche und GIS-Konzeptforschung, Weiterbildung sowie Problemanalyse- und Lösungsanwendungen verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19088-9_8 0bc7e6284be2c08c7f63287cf43afb40;de;;;3.5.;;;Verwendung des optischen Sensors in der Smart Watch als Ersatz für den Touchscreen Da wir von Tag zu Tag intelligenter werden, wird auch unsere Umgebung. Im Zeitalter der Digitalisierung kann eine Uhr das leisten, was ein Computer vor zehn Jahren nicht konnte. Wir verwenden jedoch das gleiche alte Touchpanel in Smartwatches, das der schwächste Punkt der Smartwatch ist und somit eine Bedrohung für ihre strukturelle Integrität darstellt. Darüber hinaus sind Touchpanels sperrig und energiehungrig. Die bestehende Lösung umfasst die Erhöhung der Glasdicke oder die Verwendung härterer Materialien wie Saphir, aber keine ist eine praktikable Lösung. Als Faustregel gilt, dass mit zunehmender Dicke des Deckglases die Qualität des vom Controller empfangbaren Touch-Signals abnimmt. Dieses Papier versucht, dieses Problem zu beheben, indem das Touchscreen-Panel durch eine kostengünstige und energieeffiziente Alternative (optischer Sensor) ersetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9282-5_33 746286f7789cab18ecbacea17fc3e22e;de;;;3.5.;;;IEC 61850: Goose Messaging-Implementierung für MPR Ein Umspannwerk ist ein Nebenwerk eines Stromerzeugungs-, Übertragungs- und Verteilungssystems, in dem die Spannung mit Hilfe von Transformatoren von Hoch auf Nieder oder umgekehrt transformiert wird. Die Kommunikation von Umspannwerken spielt eine entscheidende Rolle im Netzbetrieb. Die Energiewirtschaft ist im Wandel, es gibt mehr oder weniger einen globalen Strommarkt mit internationalen Energiekonzernen. Daher sind nationale Unterschiede beispielsweise bei Kommunikationsprotokollen, speziellen Automatisierungslösungen für Umspannwerke usw. ein wirtschaftliches Hindernis, wenn die internationalen Elektrounternehmen eine noch bessere Produktivität und wirtschaftliche Leistung anstreben. Daher ist es notwendig, Stationsautomatisierungssysteme zu konzipieren, die kostengünstiger in Betrieb und Wartung sind und eine schnellere Kapitalrendite als in der Vergangenheit gewährleisten. Daher ist es notwendig, Stationsautomatisierungssysteme zu konzipieren, die kostengünstiger in Betrieb und Wartung sind und eine schnellere Kapitalrendite als in der Vergangenheit gewährleisten. Diese neue Perspektive in Bezug auf die Konzeption und das Engineering moderner Steuerungssysteme war die treibende Kraft für die neue Norm IEC 61850 mit einem globalen Ansatz für Kommunikation und Informationshandling.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_27 38c014570c28b70827d9b30abff110cb;de;;;3.5.;;;Die andere Frage: Können und sollen Roboter Rechte haben? Dieser Aufsatz befasst sich mit der anderen Seite der Debatte um Roboterethik, indem er die Frage „Können und sollen Roboter Rechte haben?“ aufgreift und untersucht. Die Auseinandersetzung mit diesem Thema erfolgt in drei Schritten bzw. Bewegungen. Wir beginnen damit, die Form der Frage selbst zu betrachten und zu analysieren. Es gibt einen wichtigen philosophischen Unterschied zwischen den beiden Modalverben, die die Untersuchung organisieren:;-;-;-;https://link.springer.com/article/10.1007/s10676-017-9442-4 fc7634135870ad3c921a97c64d1acf4e;de;;;3.5.;;;Dokumentenbildanalyse: Eine Einführung bezieht sich auf Algorithmen und Techniken, die auf Bilder von Dokumenten angewendet werden, um eine computerlesbare Beschreibung aus Pixeldaten zu erhalten. Ein bekanntes Produkt zur Dokumentbildanalyse ist die Optical Character Recognition (OCR)-Software, die Zeichen in einem gescannten Dokument erkennt. OCR ermöglicht es dem Benutzer, den Inhalt des Dokuments zu bearbeiten oder zu durchsuchen. In diesem Beitrag beschreiben wir kurz verschiedene Komponenten eines Dokumentenanalysesystems. Viele dieser grundlegenden Bausteine ​​finden sich in den meisten Dokumentenanalysesystemen, unabhängig von der jeweiligen Domäne oder Sprache, auf die sie angewendet werden. Wir hoffen, dass dieser Artikel dem Leser hilft, indem er den notwendigen Hintergrund liefert, um die detaillierten Beschreibungen bestimmter Techniken zu verstehen, die in anderen Artikeln in dieser Ausgabe vorgestellt werden.;-;-;-;https://link.springer.com/article/10.1007/BF02703309 cec270e6205bc5fe448e841da140aba3;de;;;3.5.;;;Multispektraler Biopsie-Bildbasierter Kolorektaltumor-Grader Automatisierte Tumorzell-Grading-Systeme haben ein immenses Potenzial zur Verbesserung der Geschwindigkeit und Genauigkeit von Krebsdiagnostikverfahren. Es kann das Vertrauensniveau von Pathologen erhöhen, die die manuelle Beurteilung von Tumorzellen durchführen. Die Anwendung von Bildverarbeitungs- und maschinellen Lerntechniken auf den digitalisierten Biopsie-Objektträgern ermöglicht die Unterscheidung zwischen verschiedenen Zelltypen. Der Einsatz einer multispektralen Bildgebungstechnik für die Digitalisierung von Biopsie-Objektträgern dient dazu, spektrale Informationen zusammen mit den räumlichen Informationen bereitzustellen. Die multispektrale Bildgebung ermöglicht die Aufnahme mehrerer Bilder der Probe in mehreren Wellenlängen einschließlich des Infrarotbereichs. In diesem Beitrag wird ein multispektrales bildbasiertes Kolorektaltumor-Grading-System vorgestellt. Die Algorithmusvalidierung wird auf unserer Biopsie-Bilddatenbank durchgeführt, die 200 Proben aus 4 Klassen umfasst, d.h. normaler, hyperplastischer Polyp, tubuläres Adenom low grade sowie Karzinomzellen. Zusätzlich zu den sichtbaren Bändern haben wir die Spektralbänder im nahen Infrarotbereich aufgenommen. Rotationsinvariante Lokale Phasenquantisierung (LPQ) Merkmalsextraktion auf unseren multispektralen Bildern hat eine Klassifizierungsgenauigkeit von 86,05 % mit einem SVM-Klassifikator ergeben. Darüber hinaus wurden die Experimente an einem weiteren kleinen multispektralen Bilddatensatz mit 3 Zellkategorien durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60964-5_29 3e277b0ded6a4e8d6d706c4e8616389a;de;;;3.5.;;;Visuelle Analyse von Charakter- und Handlungsinformationen, die aus Erzähltext extrahiert wurden Das Studium von Romanen und die Analyse ihrer Handlung, Charaktere und anderer Informationseinheiten sind komplexe und zeitraubende Aufgaben in der Literaturwissenschaft. Die Digitalisierung der Literatur und die Verbreitung elektronischer Bücher bieten neue Möglichkeiten, diese Aufgaben durch visuelle Abstraktionen zu unterstützen. Methoden aus dem Bereich der Computerlinguistik können verwendet werden, um automatisch Entitäten und deren Beziehungen aus digitalisierten Romanen zu extrahieren. Diese Methoden haben jedoch bekannte Einschränkungen, insbesondere wenn sie auf narrativen Text angewendet werden, der oft keinem gemeinsamen Schema folgt, sondern verschiedene Formen haben kann. Visualisierungen können die Grenzen überwinden, indem sie visuelle Hinweise liefern, um die Unsicherheit der extrahierten Informationen aufzuzeigen, sodass Literaturwissenschaftler eine bessere Vorstellung von der Genauigkeit der Methoden erhalten. Darüber hinaus können die Benutzer die Extraktions- und Visualisierungsmethoden durch Interaktion steuern und ihren Bedürfnissen anpassen. In diesem Beitrag wird ViTA vorgestellt, ein webbasierter Ansatz, der automatische Analysemethoden mit effektiven Visualisierungstechniken kombiniert. Es werden verschiedene Ansichten der extrahierten Elemente bereitgestellt und die Beziehungen zwischen ihnen über das Diagramm hinweg angezeigt. Zwei Anwendungsszenarien zeigen erfolgreiche Anwendungen des Ansatzes und demonstrieren seine Vorteile und Grenzen. Darüber hinaus wird diskutiert, wie Unsicherheit in den verschiedenen Ansichten dargestellt werden kann und wie Benutzer in die Lage versetzt werden können, die automatischen Methoden anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64870-5_11 2bec2641ce0fa462ca89d141a8bde4d7;de;;;3.5.;;;Eine Weiterentwicklung des Lernens Donne war nicht der einzige große Engländer, der großen Einfluss auf den jungen Huygens hatte. Der Hof von König James war in vielerlei Hinsicht eine Fortsetzung von Elizabeths späterer Größe, und als Huygens seine ersten Besuche in England machte, hatte Stuarts Wirkungslosigkeit keineswegs die alte Tudor-Größe ausgelöscht. König James hatte viele der Männer in seinen Diensten, die das elisabethanische England groß gemacht hatten, und nicht zuletzt Francis Bacon, Kanzler und Berater des Herrschers. Unter Elizabeth Bacon war es gelungen, den Gefahren der Essex-Rebellion zu entgehen und war zuversichtlich in die Herrschaft von König James eingetreten. Zweifellos erlangte er unter Stuarts Herrschaft größeres Ansehen, aber es war nicht ganz das, was Bacon geplant hatte, denn nach seinem Prozess und seinem Sturz 1621 war sein Ruhm nicht mehr in erster Linie politisch, sondern literarisch und philosophisch. Bis dahin war Bacon jedoch einer der edleren Schmuckstücke des Hofes von James, und auch nach seiner Schande blieb er einer der Stolze des Königreichs und das Vorzeigeobjekt der englischen Gelehrsamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0865-0_5 08da8657f46a7c00e49d307901ea70ec;de;;;3.5.;;;Zur Zuverlässigkeit von Routen, die auf Grundlage von Crowdsourcing-Points of Interest berechnet wurden Heutige Routing-Dienste bieten Routen, die den unterschiedlichen Bedürfnissen und Vorlieben verschiedener Benutzer entsprechen. Um gewünschte (optimale) Routen zu berechnen, müssen diese Dienste Datenbanken unterstützen, die genaue Ursprungs- und Zielorte, eine hochgenaue Straßennetzdatenbank und einen Optimierungsalgorithmus enthalten. Ursprungs- und Zielorte (O/D) werden im Allgemeinen von professionellen, kommerziellen und Crowd-Quellen über manuelle oder automatische (Geokodierung) Ansätze erfasst. Die für dieselben Ortspaare (O/D) berechneten Routen, die aus unterschiedlichen Quellen stammen, können unterschiedlich sein. Angesichts des gestiegenen Interesses, Points of Interest (POIs) durch Crowdsourcing zu sammeln, gehen wir in diesem Kapitel dieser Forschungsfrage nach: Sind die Routenberechnungen mit Crowdsourcing-POIs (als O/D) zuverlässig? Um diese Frage zu beantworten, führten wir Experimente durch, bei denen Routen (kürzeste und schnellste), die mithilfe von Crowdsourcing-POIs (z. Für die Vergleiche wurden Metriken wie Routenlänge, Reisezeit, euklidische Distanz und Anzahl der Straßensegmente verwendet. Die Ergebnisse zeigen, dass im Allgemeinen zwar keine signifikanten Unterschiede zwischen den Routen bestehen, aber Unterschiede in der Regel an oder in der Nähe von Start- und Zielorten auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51629-5_7 bf929ab9071be6921d417c28a03c97f0;de;;;3.5.;;;Eine Stadtmodellierungs- und Simulationsplattform basierend auf der Google Map API China befindet sich derzeit in der wichtigsten Zeit des sozialen Übergangs. Gleichzeitig nehmen Bevölkerung und Fahrzeuge in den Städten rasant zu. Auch soziale Interaktionen und Großveranstaltungen finden häufig in Städten statt. All dies macht das Problem der Urbanisierung immer ernster. Um das durch die Urbanisierung verursachte Problem zu lösen, wurde in den letzten Jahren die Stadtmodellierung rasant entwickelt. In diesem Beitrag wird eine auf Google Maps basierende Plattform für Stadtmodellierung und -simulation vorgestellt. Die Plattform soll das durch die Urbanisierung verursachte Problem lindern. Die Entwicklung von Anwendungen auf Basis dieser Plattform ist machbar und kostengünstig. In diesem Beitrag wird auch eine auf Google Map API for flex basierende Anwendung vorgestellt, die einige Funktionen wie das Hinzufügen, Löschen, Ändern von Punkten und Linien auf der Karte implementiert und die Eigenschaft von Markern dynamisch formulieren kann. Und alle hinzugefügten Daten werden in der lokalen Datenbank gespeichert. Auf Basis dieser Plattform können Stadtmodellierer ihren Aufwand reduzieren und sich auf Modellierungsmethoden konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25188-7_64 0d82a4a798d3bfcfe37c4f7fc2bd76a6;de;;;3.5.;;;Das Ende der biologischen Soziologie in Großbritannien Im Januar 1907 schrieb Victor Branford an Lady Victoria Welby und fragte, ob es ihr gut genug gehe, um sich mit einer Angelegenheit zu befassen, die, wie er wusste, ihr Interesse sichern würde. Als die Sociological Society sich dem Alter von vier Jahren näherte, war Branford zutiefst besorgt über die Tatsache, dass die britische Soziologiebewegung „zur Zerstreuung neigte“. Folglich hatte er eine Strategie entwickelt, um das Feld zu verjüngen und seinen Sinn zurückzugeben. Branfords Plan, der Soziologiehistorikern bisher unbekannt war, beinhaltete jedoch eine dramatische Abkehr von dem Weg, den er ursprünglich für die britische Soziologie eingeschlagen hatte. Laut Branford war es Leonard Trelawny Hobhouse und nicht Patrick Geddes oder Francis Galton, der „die eine Persönlichkeit war, um die sich die gesamte [britische soziologische] Bewegung … kristallisieren und konzentrieren könnte“. Branford hatte daher beschlossen, dass die Soziologische Gesellschaft auf die Schaffung einer „Soziologischen Fakultät“ drängen sollte, eine, die „um einen Lehrstuhl oder eine Dozentur für Allgemeine Soziologie für Hobhouse“ vereinigt sein sollte.;-;-;-;https://link.springer.com/chapter/10.1057/9780230367104_7 0ba927875a7ca9f91cb2d3c7d8d16049;de;;;3.5.;;;Textzeilensegmentierung von uneingeschränkt handgeschriebenen historischen Kannada-Skriptdokumenten Die Segmentierung von Textzeilen von historischen Dokumenten ist eine herausfordernde Aufgabe auf dem Gebiet der Dokumentenbildanalyse aufgrund des Vorhandenseins von engen Abständen zwischen den Textzeilen, Überlappung von Zeichen und sich berührenden Zeichen. Zunächst wird das Dokumentenbild mittels Binarisierung und Ausdünnung vorverarbeitet. Die Komponenten werden dann mit Hilfe der Methode der verbundenen Komponentenbeschriftung gekennzeichnet. Schließlich werden Textzeilen mit Hilfe des Projektionsprofils lokalisiert und suchen nach dem Vordergrundpixel in der Nachbarschaft, um ihren jeweiligen Textzeilen Zeichen zuzuordnen. Es werden Experimente mit den historischen Hoysala Kannada-Schriften durchgeführt und ermutigende Ergebnisse werden erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5146-3_23 7ffcb57a2d022cddc5ced3570e861c5c;de;;;3.5.;;;Die kosmische Strahlung Die Forschung zur kosmischen Strahlung hat sich im 20. Jahrhundert zu einem der spektakulärsten und wichtigsten Beiträge zur Wissenschaft entwickelt. Aus bescheidenen Anfängen zu Beginn dieses Jahrhunderts führte das Streben nach einem Verständnis dieser Strahlung und der Herausforderungen, denen sich Forscher gegenübersehen, zum Aufstieg neuer wissenschaftlicher Disziplinen, Technologien und astrophysikalischer Konzepte. Teilchen- und Hochenergiephysik, Radiokarbon-Datierung sowie Magnetfelder und Plasmen astrophysikalischen Ursprungs stehen stellvertretend für die vielen Forschungsfelder, die aus der Forschung zur kosmischen Strahlung hervorgegangen sind. Beispiele für technologische Beiträge sind Strahlungsinstrumente sowie Ballon- und Raumfahrtkonzepte, die erforderlich sind, um die kosmische Strahlung jenseits der Erdatmosphäre zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0320-9_4 ca253e9779881c85c9218506ecb325f7;de;;;3.5.;;;CPO-2/K-202: Ein universelles digitales Bildanalysesystem Die große Universalität und Flexibilität einer automatischen Bildanalyse wird am einfachsten durch den Einsatz eines computergestützten Bildverarbeitungssystems erreicht. Ein Beispiel für ein solches System ist ein digitales Bildverarbeitungssystem, das im Institut für Biokybernetik und Biomedizinische Technik entwickelt, aufgebaut und verwendet wird. Es ist als Forschungswerkzeug sehr nützlich, um Methoden der Bildanalyse zu untersuchen, sowie es wird für viele praktische Anwendungen dieser Methoden in Wissenschaft und Technik verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-10705-3_5 ca0beeea4d28f2548ef113d8ca9d43be;de;;;3.5.;;;Ähnlichkeitsinvariante Signaturen für teilweise verdeckte planare Formen Es wird eine Methodik zum Zuordnen von lokalen invarianten Signaturfunktionen zu glatten planaren Kurven beschrieben, um ihre Translation, Rotation und skaleninvariante Erkennung von willkürlich beschnittenen Abschnitten zu ermöglichen. Der vorgeschlagene Rahmen beinhaltet frühere Ansätze, basierend auf der Lokalisierung von Krümmungen, Krümmungsextremen, Bruchpunkten und anderen singulären Punkten an planaren Objektgrenzen, und bietet einen systematischen Weg zum Ableiten neuer invarianten Signaturfunktionen basierend auf Krümmung oder kumulativem Drehwinkel von Kurven. Diese neuen Signaturen ermöglichen die Spezifikation von beliebig dichten Merkmalspunkten auf glatten Kurven, deren Positionen bei Ähnlichkeitstransformationen invariant sind. Die Ergebnisse sind nützlich, um teilweise verdeckte planare Objekte zu erkennen und zu erkennen, eine Schlüsselaufgabe bei der Robotersicht auf niedriger Ebene.;-;-;-;https://link.springer.com/article/10.1007/BF00126396 4c93aaa632be7119136f0c5959498c0b;de;;;3.5.;;;Integrieren und Verallgemeinern freiwilliger geografischer Informationen Die Verfügbarkeit von Geodaten im Web hat durch die Verfügbarkeit von nutzergenerierten Community-Daten und Geosensor-Netzwerken stark zugenommen. Die Integration solcher Multi-Source-Daten bietet vielversprechende Chancen, da integrierte Informationen reichhaltiger sind als in nur einer Datenquelle zu finden sind, aber auch neue Herausforderungen aufgrund der Heterogenität der Daten, der Unterschiede in Qualität und in Bezug auf Tag -basierte semantische Modellierung. Das Kapitel beschreibt Ansätze zur Integration offizieller und informeller Quellen und diskutiert die Auswirkungen der Integration nutzergenerierter Daten auf die automatisierte Generalisierung und Visualisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00203-3_5 826242a17d0ec4866f74600a1694cb81;de;;;3.5.;;;Digitale Bewahrung und Zugang zum Audio-Erbe: Eine Fallstudie für phonografische Discs Wir untersuchen Unterschiede zwischen den Ansätzen zur Digitalisierung von Schallplatten mit zwei von den Autoren entwickelten neuartigen Methoden: einem System zum Synthetisieren von Audiosignalen aus Standbildern von Schallplatten und einem Werkzeug zur automatischen Ausrichtung von Audiosignalen. Die Ergebnisse weisen darauf hin, dass dieser kombinierte Ansatz als wirksames Instrument für die Aufbewahrung und den Zugang zu den Audiodokumenten verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04346-8_56 85d0901739d48e27372a13b07e3f4957;de;;;3.5.;;;Die Entwicklung und Zukunft des japanischen E-Book-Marktes Die Kombination aus Japans großer, wohlhabender Bevölkerung und seiner florierenden Unterhaltungselektronikindustrie scheint nach außen ein ideales Umfeld für die Einführung von eBooks zu sein. Tatsächlich ist die weit verbreitete Digitalisierung von Büchern trotz branchenübergreifender Initiativen aus dem Jahr 2003 auf japanische Comics (Manga) beschränkt. Dieser Artikel erklärt die Ursprünge des japanischen eBook-Marktes, seinen aktuellen Zustand und den bevorstehenden Einstieg von Amazon, Apple und Google. Schließlich untersucht dieser Artikel die zwei sehr unterschiedlichen Wege, die die japanische Verlagsbranche in den nächsten 5 Jahren einschlagen könnte.;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9247-y 1d0a317d706b781e12400d73c7036974;de;;;3.5.;;;Support Vector Machine für die Digitalisierung von Lackwarenprozessen Basierend auf der Theorie des partizipativen Designkonzepts in Kombination mit digitaler Technologie stellt dieser Beitrag die Methode und Strategie des „genetischen Algorithmus“ von Lackwaren vor, die nicht nur neue Konstruktionsideen und Entwicklungsideen für den Schutz und die Vererbung von Lackwaren liefert, sondern auch Highlights die einzigartige Funktion des Kulturerbes von Yangzhou-Lackwaren in digitalem Schutz und Service. Der digitale Schutz genetischer Algorithmen kann die Initiative und den Enthusiasmus der Öffentlichkeit wecken, sich am Schutz der traditionellen Kultur zu beteiligen, traditionelle Kultur mit Technologie und dem täglichen Leben der Menschen zu verbinden und das Erbe der traditionellen Kultur mit Unterstützung der digitalen Technologie wirklich zu verwirklichen. Gleichzeitig ist die durch die Forschung entwickelte Methode auch auf den digitalen Schutz und die Vererbung anderer traditioneller Handwerkskulturen anwendbar, was dazu beiträgt, einen systematischen Schutzmechanismus für ihre immaterielle Kultur zu bilden, einen neuen Weg und eine neue Methode zum Schutz von mehr immaterielle Kultur und erweitert den Dienstleistungsraum des Kunstdesigns weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_130 7d2706625e99574a438bdf1382205a3d;de;;;3.5.;;;Stichwortsuche in historischen Devanagari-Manuskripten durch Wortvergleich Word Riesige Mengen an alten Manuskripten befinden sich in verschiedenen Nationalarchiven. Die Digitalisierung dieser Handschriften und historischen Dokumente ist für einen effizienten Zugriff sehr wichtig. Das Auffinden von handschriftlichen Schlüsselwörtern ist für Devanagari-Dokumente aufgrund der großen Unterschiede im Schreibstil eine sehr anspruchsvolle Aufgabe. Das Schlüsselwort-Spotting von uneingeschränkten handschriftlichen Offline-Dokumenten wird basierend auf einem Vergleichsschema von Wortbildern durchgeführt. Dieser Beitrag stellt einen effizienten Ansatz zur Schlüsselwortsuche für handgeschriebene Devanagari-Dokumente vor. Experimente werden an historischen Datensätzen durchgeführt, die aus Manuskripten des Oriental Research Institute @ Mysuru bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2514-4_6 8c0c15965037a2164d41d7162a31d7b4;de;;;3.5.;;;„Chinesische Arbeit“ und die imperialen Dimensionen des britischen Rassendiskurses ie ersten öffentlichen Debatten über chinesische Einwanderung und Arbeiterschaft hoben die Wechselbeziehung zwischen hoher Politik und populärer Opposition sowie zwischen Reich und Metropole in der Entwicklung der Rassenbeziehungen in Großbritannien hervor. In diesen Debatten gewann der Begriff „chinesische Arbeit“ schnell eine starke symbolische Bedeutung, die weit über die messbaren wirtschaftlichen Auswirkungen chinesischer Arbeiter hinausging. „Chinesische Arbeiterschaft“ diente als Folie für das Bild eines panimperialen Interesses an „weißen Arbeitern“, das Politiker und Gewerkschaftsführer benutzten, um die chinesische Ausgrenzung im gesamten britischen Empire zu rechtfertigen. In Großbritannien machten öffentliche Diskussionen über Rasse, Recht und den Schutz „weißer Arbeiter“ gegen das Eindringen „chinesischer Arbeiter“ in Australien und Südafrika zwei spezifische Argumente in Bezug auf chinesische Einwanderer populär. Der erste war, dass sie mit weißen Gemeinschaften grundsätzlich unvereinbar waren und sich daher nie mit ihnen assimilieren konnten. Die zweite war, dass chinesische Einwanderer, da sie die Vorhut einer fast grenzenlosen Bevölkerung darstellten, in keinem Verhältnis zu ihrer Zahl in einer bestimmten Region bedrohen. Recht und der Gebrauch von Rechtsgewalt standen im Mittelpunkt dieser Debatten, die Elemente des „wissenschaftlichen Rassismus“ des Angelsächsischen mit wirtschaftlicher Opposition und moralischen Bedenken verbanden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230620926_2 8fa7cea783de55731f8f6887f09c8743;de;;;3.5.;;;Skalierung der BDD-basierten zeitgesteuerten Verifizierung mit Simulationsreduktion Digitalisierung ist eine Technik, die bei der Echtzeit-Modellprüfung weit verbreitet ist. Unter der Annahme digitaler Uhren können symbolische Modellprüftechniken (wie die auf BDDs basierenden) für Echtzeitsysteme angewendet werden. Das Problem von auf Digitalisierung basierenden Modellüberprüfungs-Echtzeitsystemen besteht darin, dass die Anzahl von Tick-Übergängen mit dem Inkrementieren der oberen Taktgrenzen schnell ansteigt. In diesem Beitrag schlagen wir vor, die BDD-basierte Verifikation für Echtzeitsysteme durch Simulationsreduktion zu verbessern. Wir zeigen, dass die Simulationsreduktion es uns ermöglicht, zeitgesteuerte Automaten mit großen Taktobergrenzen zu verifizieren und schneller zum Fixpunkt zu konvergieren. Der vorgestellte Ansatz wird auf die Erreichbarkeits- und LTL-Verifikation für Echtzeitsysteme angewendet. Schließlich vergleichen wir unseren Ansatz mit bestehenden Tools wie Rabbit, Uppaal und CTAV und zeigen, dass unser Ansatz diese übertrifft und eine deutliche Beschleunigung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47846-3_23 d07287d56d196a7059b90ad76b18fdeb;de;;;3.4.;;;Nutzungsmaßnahmen in einem Learning Management System Learning Management Systeme (LMS) werden immer beliebter und beinhalten viele verschiedene Funktionalitäten. Aus diesem Grund ist eine Bewertung der quantitativen Ausnutzung aller Teile eines LMS unabdingbar. In dieser Forschung schlagen wir Indikatoren und Techniken vor, die es ermöglichen, im Detail zu verstehen, wie eine Funktionalität von den Benutzern aufgerufen wird. Diese Analysetools sind insbesondere für die Administratoren des LMS nützlich, die für die Zuweisung von Ressourcen nach Arbeitsaufwand und Bedeutung der Funktionalitäten verantwortlich sind. Wir haben die vorgeschlagenen Indikatoren mit den Daten des LMS der Università degli Studi di Milano-Bicocca (Mailand, Italien) über die Messaging-Funktionalität getestet. Obwohl die Botschaften der Studierenden potenziell eine Quelle für Big Data sein können, ist im vorliegenden Fall zu beobachten, dass die Nutzung begrenzt ist. Bei dieser Analyse konnte eine Ähnlichkeit zwischen der Nutzung des Nachrichtensystems und dem empirischen Zipf-Gesetz festgestellt werden. Wir haben auch die Beschreibung der Struktur eines Dashboards eingeführt, das den Zugriff auf die Indikatoren ermöglicht und zur Definition eines globalen Tools für Schüler, Lehrer und Administratoren führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94809-6_9 e74011f25c68cc228152795442eadcca;de;;;3.4.;;;Keyword-Extraktion aus kurzen Dokumenten mit drei Ebenen der Wortauswertung In diesem Beitrag schlagen wir einen neuartigen Ansatz zur Schlüsselwortextraktion aus kurzen Dokumenten vor, bei dem jedes Dokument auf drei Ebenen bewertet wird: Korpusebene, Clusterebene und Dokumentebene. Wir konzentrieren unsere Bemühungen auf Dokumente, die weniger als 100 Wörter enthalten. Die größte Herausforderung, der wir uns gegenübersehen, ergibt sich aus dem Hauptmerkmal von kurzen Dokumenten: Jedes Wort kommt innerhalb des Dokuments normalerweise nur einmal vor. Daher funktionieren die traditionellen Ansätze, die auf der Begriffshäufigkeit basieren, bei kurzen Dokumenten nicht gut. Um dieser Herausforderung zu begegnen, schlagen wir einen neuartigen Ansatz zur unüberwachten Schlüsselwortextraktion namens Informativeness-based Keyword Extraction (IKE) vor. Wir vergleichen die Leistung des vorgeschlagenen Ansatzes mit anderen Methoden zur Schlüsselwortextraktion wie CollabRank, KeyGraph, Chi-Quadrat und TF-IDF. In der experimentellen Auswertung zeigt IKE vielversprechende Ergebnisse, indem es die Konkurrenz übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_9 66ad097b2970bd674ca7058e12444f70;de;;;3.4.;;;Anpassung an den Klimawandel im öffentlichen Gesundheitssektor von Ontario Der Klimawandel gehört zu den größten Herausforderungen für die Gesundheit dieses Jahrhunderts, und eine Anpassung an den Umgang mit negativen Gesundheitsergebnissen wird unvermeidlich sein. Zu den Risiken in Ontario – Kanadas bevölkerungsreichster Provinz – gehören steigende Temperaturen, häufigere und intensivere Extremwetterereignisse sowie Veränderungen der Niederschlagsregime. Sozioökonomisch-demografische Muster könnten die Auswirkungen des Klimawandels auf Ontario verstärken, einschließlich der Präsenz schnell wachsender gefährdeter Bevölkerungsgruppen, der Verschärfung der Erwärmungstrends durch Wärmeinseln in großen städtischen Gebieten und der Anbindung an globale Verkehrsnetze. Diese Studie untersucht die Anpassung an den Klimawandel im öffentlichen Gesundheitssektor in Ontario anhand von Informationen aus Interviews mit Regierungsbeamten.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-452 2b959ee5b33dba8e515dc41ee02920fe;de;;;3.4.;;;Management und Erforschung der digitalen Signalverarbeitung Kurs Praktische Lehre Digitale Signalverarbeitung ist eine Pflichtveranstaltung für die professionelle Kommunikation in Navigation, Navigation, Radartechnik etc. Obwohl der fachliche Grundzustand des Kurses über jeden Zweifel erhaben ist, beeinträchtigen und schränken dennoch einige Probleme in der Lehre dieses Kurses seine professionelle Grundlehrwirkung ein. Dieser Beitrag geht von der praktischen Vermittlung aus, wie die Lehrenden den Grundkurs Digitale Signalverarbeitung für verschiedene Berufe durchführen können und fördert durch entsprechende Lehrforschung die jungen Lehrkräfte zur Verbesserung der praktischen Lehrwirkung und legt eine solide Grundlage für die Studierende vieler Studienrichtungen vor Antritt der Studienstelle. Streben Sie danach, Lehren und Lernen wirklich zu erreichen und die Qualität des Unterrichts effektiv zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3588-8_58 2e068662deddef33581b362e031a9158;de;;;3.4.;;;Computing in der Ingenieurpraxis Was bringt die Zukunft? Die sich schnell entwickelnde Softwaretechnologie hat einen immer größeren Einfluss auf die Art und Weise, wie Ingenieurwissenschaften in einem Tragwerksplanungsbüro ausgeübt werden, und auf die Ausbildung, die von der nächsten Ingenieurgeneration benötigt wird. Die aufkommende Tragwerksplanungssoftware wird Ingenieure von einer Reihe von Aufgaben entlasten, für die sie in der Vergangenheit ausgebildet wurden. Große Teile des klassischen Hochbaus werden wegautomatisiert. Dadurch werden viele Konstrukteure mit mehr oder weniger Routinetätigkeiten durch weniger Ingenieure mit erweiterten Ausbildungsanforderungen ersetzt, die nur von Berufsschulen erfüllt werden können. Sie werden von Technikern, Technologen und anderen Hilfskräften mit speziellen Kenntnissen und Fähigkeiten unterstützt. Die Computerrevolution wird von Softwareentwicklern vorangetrieben, die die heutigen Konstruktionsaktivitäten immer mehr automatisieren werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1046-4_4 3011c8db05caf6c662449c0ff4b94ad4;de;;;3.4.;;;Wie sich COVID-19 auf Chinas Verlagsbranche ausgewirkt hat Das COVID-19 hat alle Lebensbereiche beeinflusst. Für Chinas Verlagsindustrie hat sich alles von der Produktion bis zum Konsum, von verschiedenen Gliedern der Industriekette bis hin zu verschiedenen Produkttypen und von Betriebsmodi bis hin zu Organisationsstrukturen verändert. Im Jahr 2020 erlebte Chinas Buchindustrie das erste negative Wachstum seit 20 Jahren. Die Gesamtzahl der neuen Buchsorten ist zurückgegangen, Buchhandlungen haben einen enormen Einfluss erlitten und Marketing und Vertrieb haben sich weiter auf Online verlagert. Online-Bildung wird zur Normalität und digitale Lehrmaterialien können die Branche ankurbeln und die Zukunft des Hörbuchmarktes ist heiß, Netzliteratur steht im Fokus der Investitionen, während einige der nichtstaatlichen Verlage an die Börse gehen .;-;-;-;https://link.springer.com/article/10.1007/s12109-021-09829-2 e78b4d03498fcee03cadfbfded987f5f;de;;;3.4.;;;Non-Profit-Institutionen IT-Governance: Private Hochschulen im Fall Bogota Hochschulen (Hochschulen) und gemeinnützige Einrichtungen sind im Bildungssektor relevant, weil sie einen privaten und öffentlichen Wert schaffen können. Tatsächlich hängt die Entwicklung eines Landes zu einem großen Teil mit seiner Bildung und damit von den Hochschulen zusammen, die diese anbieten. Es gibt mehrere Studien, die die Leistung von Unternehmensorganisationen mit ihrer Governance in Bezug auf Informationstechnologie (IT) korrelieren. Diese Forschungsarbeiten wurden hauptsächlich in gewinnorientierten Unternehmen entwickelt, wobei ROI und ROA als Leistungsindikatoren verwendet wurden, Indikatoren, die nicht auf gemeinnützige Einrichtungen wie Hochschulen zutreffen, die durch Indikatoren für Nutzen und soziale Auswirkungen gemessen werden. Daher analysierte diese Studie die IT-Governance in einigen privaten gemeinnützigen Institutionen aus Kolumbien, um den aktuellen Stand ihrer Praktiken in diesem Bereich und die Korrelation zwischen der IT-Regierung und ihrer Leistung zu identifizieren. Als Methode dienten die Beratung von Experten der untersuchten Hochschulen, die Ermittlung des IT-Governance-Profils, die Gestaltung einer Leistungsmatrix und der Standort der Hochschulen. Die erzielten Schlussfolgerungen spiegeln die Bedeutung der von der IT-Regierung in den untersuchten Hochschulen analysierten bewährten Verfahren wider, die noch nicht zur Verbesserung der akademischen und administrativen Leistung genutzt wurden. die mit Indikatoren zu Wirkung, sozialem Nutzen und Projektmanagement bewertet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_22 9e46a0e6ddc2aeddcdb9658c0a124998;de;;;3.4.;;;Assoziationsanalyse von Alumni Giving: Eine formale Konzeptanalyse Eine große Stichprobe (ursprünglich 33.000 Fälle, die eine zehnprozentige Studie darstellen) von Universitätsabsolventen, die Aufzeichnungen für eine große öffentliche Universität im Südwesten der Vereinigten Staaten machen, wird von Formal Concept Analysis (FCA) analysiert. Dies stellt wahrscheinlich den anfänglichen Versuch dar, solche Daten mittels einer maschinellen Lerntechnik zu analysieren. Zu den verwendeten Variablen gehören der Spendenbetrag an die Universitätsstiftung (UF) sowie traditionelle demografische Variablen wie Abschlussjahr, Geschlecht, ethnische Zugehörigkeit, Familienstand usw Organisationen. Es verfolgt wesentliche Gaben, die für Bildungs- oder Führungsprogramme nach Wahl des Gebers bestimmt sind. Obwohl sie Geschenke aller Größen verarbeiten, liegt der Fokus der UF auf großen Gaben und Stiftungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-992-7_25 152b9d4ecd98f4027eee13a480f6ef33;de;;;3.4.;;;Kollaboratives Arbeiten über Project Web Access Nachdem Sie nun den Prozess des Veröffentlichens von Projekten und Aufgabenzuweisungen durchgearbeitet haben und mit der Aktualisierung des Projektfortschritts vertraut sind, ist es an der Zeit, die anderen Funktionen für die Zusammenarbeit in Project Web Access zu erkunden. Dazu gehören das Erinnerungsmodul, Dokumentbibliotheken und Problemlisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1114-3_15 92037711895c93b38de6a18b2e5f6cca;de;;;3.4.;;;Was ist ein gutes Tagebuch? Wahrnehmungen vietnamesischer Nachwuchs- und Mid-Career-Forscher Die Veröffentlichung von Artikeln in guten Zeitschriften ist wichtig für den Ruf und die Karriere von Forschern. Dieses Papier zielt darauf ab, die Wahrnehmung von Nachwuchswissenschaftlern (ECRs) und Mid-Career-Forschern (MCRs) zu den Faktoren und Eigenschaften zu untersuchen, die eine gute wissenschaftliche Zeitschrift ausmachen. Die Daten wurden von 488 vietnamesischen Forschern mithilfe der Umfragemethode erhoben. Die deskriptive Analyse der Umfragedaten zeigt, dass die Mehrheit der Forscher der Meinung ist, dass eine gute wissenschaftliche Zeitschrift von namhaften Verlagen stammt und im Web of Science oder Scopus indiziert ist. Außerdem hat eine solche Zeitschrift einen guten Impact Factor, einen hohen Rang, hervorragende Herausgeber und Mitglieder des Editorial Boards und veröffentlicht Artikel von renommierten Forschern. Eine vergleichende Analyse zeigt, dass ECRs stärker davon überzeugt sind, dass eine gute Zeitschrift ein einfaches Einreichungsverfahren hat und auf Fragen der Autoren reagiert, während MCRs stärker davon überzeugt sind, dass eine Qualitätszeitschrift gute Indizes für ihre Wirkung und ihren hohen Rang hat. Diese Ergebnisse haben mehrere Auswirkungen auf die wichtigsten Interessengruppen, darunter Verlage und Herausgeber, bei der Entwicklung und Vermarktung ihrer Zeitschriften.;-;-;-;https://link.springer.com/article/10.1007/s12109-020-09718-0 72f278ae2cfee41e51da34812f83d64d;de;;;3.4.;;;Dekonstruktion von Social Media: Eine Analyse der Twitter- und Facebook-Nutzung in der Verlagsbranche Der Artikel analysiert die Social-Media-Aktivitäten rund um zwei in Großbritannien veröffentlichte Genre-Fiction-Titel. Die Forschung konzentriert sich auf die Plattformen Twitter und Facebook, da diese die derzeit am häufigsten von der Verlagsbranche als Marketinginstrument verwendeten Websites sind. Über 10.000 Social-Media-Posts wurden gesammelt und kategorisiert, um eine Zeitleiste der Social-Media-Aktivitäten für zwei Fallstudien zu erstellen. Die Ergebnisse wurden dann mit Verkaufsdaten von Nielsen BookScan verglichen, um den Wert von Social Media Marketing in der Verlagsbranche zu verstehen. Die Ergebnisse zeigen, dass Social Media als Marketingplattform am effektivsten ist, wenn es bereits eine etablierte Community gibt, die es Verlagen ermöglicht, mit Lesern ins Gespräch zu kommen. Während Social Media bei der Vermarktung neuer Bücher von Erstautoren ohne bestehende Leserschaft weniger effektiv ist, sind sie dennoch ein wichtiges Instrument im Marketingplan, da sie eine Plattform bieten, um mit den Lesern bei wichtigen Ereignissen in Kontakt zu treten.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9376-1 82ebd5146d7195fee9fe4121ac992ced;de;;;3.4.;;;Induzierte und vorgeformte antimikrobielle Proteine Um sich vor dem Eindringen pathogener Mikroorganismen zu schützen, produzieren Pflanzen eine Vielzahl von Proteinen, die eine direkte antimikrobielle Aktivität ausüben. Basierend auf der Homologie auf der Ebene der Aminosäuresequenz und/oder des dreidimensionalen Faltungsmusters können diese antimikrobiellen Proteine ​​(AMPs) in über 18 verschiedene Proteinfamilien eingeteilt werden. Es gibt einige Informationen darüber, wie diese Proteine ​​das Wachstum von Mikroorganismen, insbesondere Pilzen, stören. Hydrolasen wie Chitinasen vom PR-3-Typ und Glucanasen vom PR-2-Typ und möglicherweise auch Proteine ​​vom PR-4-Typ beeinflussen das Pilzwachstum, indem sie die strukturelle Integrität ihrer Zellwand stören. Von Thioninen, 2S-Albuminen, Lipidtransferproteinen und Puroindolinen wurde gezeigt, dass sie künstliche Phospholipidvesikel teilweise lysieren und daher vermutlich die Phospholipiddoppelschicht der mikrobiellen Plasmamembran stören. Andere AMPs, wie Proteine ​​des PR-5-Typs und Pflanzendefensine, werden vorgeschlagen, um Plasmamembranrezeptoren zu beeinflussen, obwohl die Beweise noch umständlich sind. Für viele verschiedene Arten von AMPs wurde gezeigt, dass bestimmte Kombinationen von zwei zu synergistischen antimikrobiellen Wirkungen führen, was darauf hindeutet, dass die maximale antimikrobielle Wirksamkeit von AMPs erreicht wird, wenn sie gemeinsam wirken. Die meisten Pflanzengewebe exprimieren gleichzeitig eine Reihe von AMP-Genen. In nicht infizierten vegetativen Geweben ist die Expression in Gateways für die mikrobielle Invasion, wie Epidermiszellen, Spaltöffnungen, Hydathoden und Zellen in vaskulären Strängen, vorherrschend. Die Infektion von vegetativen Geweben durch Viren, Bakterien oder Pilze führt zur koordinierten Aktivierung von Sätzen von AMP-Genen über mehrere Signalwege. Diese Gene sind in einigen, aber nicht in allen Fällen die gleichen wie diejenigen, die eine basale Expression in mikrobiellen Gateway-Zellen verleihen. Auf subzellulärer Ebene werden AMPs normalerweise entweder im extrazellulären Raum abgelagert oder in Vakuolen gespeichert, in welchem ​​Fall sie bei der Lyse der Wirtszelle freigesetzt werden. Vakuoläre und extrazelluläre AMP-Isoformen sind normalerweise Produkte verschiedener Gene. Der Beitrag von AMP-Genen zur Resistenz von Pflanzen wurde umfassend untersucht durch Überexpression oder Antisense-Herunterregulierung von AMP-Genen in transgenen Pflanzen oder durch die Verwendung mutierter oder transgener Pflanzen, die entweder eine Hoch- oder Herunterregulierung von Signalwegen zur Koordination von AMP Genexpression.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3937-3_11 c0efc385fbe37d3a68f052f09dc65c0f;de;;;3.4.;;;Gott ist Liebe: Der Markt für christliche Romantik Christliche Verlage haben seit langem Liebesromane produziert, aber die Produktion dieser schlanken Liebesbücher war kein wesentlicher Teil ihrer Gesamtproduktion. Dies begann sich in den 1980er Jahren als Reaktion auf die zunehmende Sinnlichkeit säkularer Liebesromane zu ändern. Die christliche Romanze hat zu Beginn des neuen Jahrtausends aus dem gleichen Grund noch mehr Auferstehung erfahren: Weltliche Romanzen haben die Sinnlichkeit ihrer Romane heute eingekerbt, und christliche Häuser haben auf ihre Wähler reagiert, die der sexuellen Neigung dieser Welten müde sind Romane. Tatsächlich ist die Stärke des christlichen Marktes von Mainstream-Häusern nicht unbemerkt geblieben und zahlreiche weltliche Häuser, insbesondere Harlequin, produzieren heute christliche Romanzen. Die säkulare christliche Botschaft ist jedoch etwas abgeschwächt, was die anhaltende Popularität der von christlichen Verlegern produzierten Romane erklärt.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9523-6 6916b8ebc22b96f319c6bd63f440130e;de;;;3.4.;;;Wissens- und Erfahrungsaustausch zwischen Angehörigen der Gesundheitsberufe in Krankenhäusern im Rahmen des Gesundheitsbüros von Addis Abeba, Äthiopien Angehörige der Gesundheitsberufe benötigen aktualisierte Gesundheitsinformationen aus glaubwürdigen Quellen, um ihr Wissen zu verbessern und evidenzbasierte Gesundheitsdienste anzubieten. In Ländern mit begrenzten Ressourcen sind verschiedene Arten von medizinischen Fehlern aufgetreten, da das Wissen und die Erfahrungsaustauschpraktiken zwischen Angehörigen der Gesundheitsberufe mangelhaft sind. Das Ziel dieser Studie war es, Praktiken und Determinanten des Wissensaustauschs unter Angehörigen der Gesundheitsberufe in Addis Abeba, Äthiopien, zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-431 c9417b144902ee41e690cf6c5cd9cbc7;de;;;3.4.;;;Eine systematische Überprüfung der Zweitlinien-Controller-Kombinationstherapieoptionen zur Behandlung von Asthma Die First-Line-Controller-Kombinationstherapie zur Behandlung von Asthma ist ein niedrig dosiertes inhalatives Kortikosteroid (LD-ICS) + ein langwirksamer β-Agonist (LABA) und die Second-Line-Optionen sind ein LD-ICS + ein Leukotrien-Rezeptor-Antagonist (LTRA), LD-ICS + Theophyllin mit verzögerter Freisetzung (SR-T) und ein mittel-/hochdosiertes ICS (HD-ICS).;-;-;-;https://link.springer.com/article/10.1007/s40267-018-0591-2 2e4d5a171cf3c9325a25d30ed0be37bb;de;;;3.4.;;;Management des schwer kopfverletzten Patienten Die Versorgung des schwer hirnverletzten Patienten stellt den Anästhesisten vor große Herausforderungen. Die Patienten sind oft jung, wenig Zeit für die Vorbereitung, damit verbundene Verletzungen, das Atemwegsmanagement kann für Gehirn oder Rückenmark schwierig oder riskant sein, die Ergebnisse variieren stark und es ist nicht immer möglich, die gewünschten physiologischen Variablen zu überwachen. Darüber hinaus hat sich kein einzelner Eingriff oder Wirkstoff als vorteilhaft erwiesen, aber der Grad der Sorgfalt im Bereich des Anästhesisten wird einen wichtigen Einfluss auf das Ergebnis haben. Zu den zentralen Themen in der Patientenversorgung gehören die schnelle Beachtung der Reanimation und die Aufrechterhaltung einer angemessenen CPP und Sauerstoffzufuhr. Sorgfältige Aufmerksamkeit für die postoperative Versorgung wird sich ebenfalls auf das Ergebnis auswirken. Die Erkenntnis, dass das Ergebnis möglicherweise nicht nur zum Zeitpunkt des Aufpralls bestimmt wird, ist ein wichtiges Konzept für alle, die sich um diese Patienten kümmern.;-;-;-;https://link.springer.com/article/10.1007/BF03013180 cd9863cc182fb7c91da37930a030a7b5;de;;;3.4.;;;Zur Lagerung historischer Webinformationen Wir präsentieren ein temporales Web-Datenmodell, das für die Lagerung historischer Daten aus dem World Wide Web entwickelt wurde, die sich mit der Zeit ändern. Da das Web mittlerweile mit einer großen Menge an Webinformationen bevölkert ist, ist es notwendig geworden, einige nützliche Webinformationen in einem Data Warehouse zu erfassen, das weitere intelligente Datenanalysen unterstützt. Aufgrund der unstrukturierten und dynamischen Natur des Webs konnten jedoch das traditionelle relationale Modell und seine zeitlichen Varianten nicht verwendet werden, um ein solches Data Warehouse aufzubauen. In diesem Beitrag schlagen wir daher ein temporales Webdatenmodell vor, das die Konnektivitäten von Webdokumenten und deren Inhalt in Form von temporalen Webtabellen erfasst. Um die Analyse von Webdaten, die sich mit der Zeit entwickeln, zu unterstützen, werden jedem Webdokument gültige Zeitintervalle zugeordnet. Um temporale Webtabellen zu manipulieren, definieren wir verschiedene Weboperatoren und veranschaulichen ihre Nützlichkeit anhand einiger realistischer motivierender Beispiele.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45393-8_19 2160ffa667b6f9339cb168830f4105e4;de;;;3.4.;;;Feuer, Stahl und die kommende Krise: Die 1920er Jahre in Chicago und Amerika Chicago war die Quintessenz der Stadt des Goldenen Zeitalters, und die Südseite war ihr Nervenzentrum. Als deutsche und tschechische Einwanderer in die Nachbarschaften rund um die Fleischverpackungsindustrie eindrangen, trieben schottische, irische und deutsche Einwanderer Pfähle in den Boden der Stahlindustrie im Südosten von Chicago. Doch die Neuankömmlinge übertrafen bald ihre Zahl und ihren kulturellen Einfluss. Das vor industrieller Vitalität pulsierende Gilded Age America zog Millionen südosteuropäischer Neuankömmlinge an seine Küsten. 1930 war jeder zehnte Amerikaner bei einer Gesamtbevölkerung von 123 Millionen im Ausland geboren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230114722_2 63320a43c2e506eb525dc701aeffa709;de;;;3.4.;;;Stammzellgesetzgebung und ihre Auswirkungen auf die geografischen Präferenzen von Stammzellforschern Befürworter beschreiben die Stammzellersatztherapie und verwandte Technologien als einen bedeutenden Fortschritt für die Medizin. Aufgrund der inhärenten ethischen Probleme der humanen embryonalen Stammzellforschung (hESC) ist sie jedoch weltweit streng reguliert. Die USA haben im Laufe der Jahre auf Bundes- und Landesebene sowohl unterstützende als auch restriktive Gesetze verabschiedet. Die sich ändernden gesetzlichen Rahmenbedingungen auf Landes- und Bundesebene haben dazu geführt, dass Forscher entscheiden müssen, ob und wo sie diese Forschung durchführen. Unter Ausnutzung der zeitlichen und räumlichen Heterogenität und Gesetzesschocks beurteilen wir, ob die betroffenen Wissenschaftlerinnen und Wissenschaftler mit den Füßen abgestimmt haben, den Staat oder das Land restriktive Regeln auferlegten und ob sich die hESC-Forschung geografisch gebündelt hat. Wir stellen fest, dass der Großteil der hESC-Forschung in unterstützenden Staaten durchgeführt wird und signifikante Gesetzesänderungen einen geringfügigen, aber spürbaren Einfluss auf die Umzugsentscheidungen hatten. Am wichtigsten ist, dass sich die Forschung in unterstützende Zustände verlagert hat. Dieses Ergebnis deutet darauf hin, dass sich mehrere Interventionen auf Landesebene (unterstützend), die gegen Bundesgesetze (restriktiv) gerichtet waren, gegenseitig entgegenwirkten.;-;-;-;https://link.springer.com/article/10.1007/s40821-021-00182-0 ec0f74cf823c8817b2612ad6808390a5;de;;;3.4.;;;Ein ethischer Entscheidungsprozess für Computerfachleute Unsere Kommentare konzentrieren sich auf den ACM-Ethikkodex und ordnen den Kodex in einen allgemeinen ethischen Entscheidungsprozess ein, um die fünf Schritte zu spezifizieren, die dem menschlichen Handeln in ethischen Angelegenheiten logisch vorausgehen und dieses Handeln bestimmen, sowie die individuellen Unterschiede in diesen fünf Schritten, die sich auf die Lösung eines ethischen Problems beziehen und führen zu moralisch verantwortlichem Handeln. Unser Hauptziel ist es, ein kognitives moralisches Verarbeitungsmodell zu präsentieren, mit dem Computerfachleute ihre beruflichen Rechte und Pflichten besser verstehen können. Es ist klar, dass der Kodex in den Bereichen geistige Eigentumsrechte, unbefugtes Eindringen in Computersysteme und Datenschutz wesentliche Leitlinien bietet. In anderen Bereichen, wie beispielsweise Obszönität auf Schwarzen Brettsystemen, schweigt der Kodex. Über das Internet ist ein interaktives Softwareprogramm zugänglich, das es dem Benutzer ermöglicht, zu sehen, wie der Kodex in den sechsstufigen moralischen Entscheidungsprozess integriert und lehrreich ist. Unser zweiter Zweck besteht darin, den Kodex als eine Reihe von Fragen neu zu formulieren, die es dem Computerfachmann ermöglichen, Praktiken zu erkennen, die die menschliche Person als unethisch abwerten und solche, die die menschliche Person als ethisch verbessern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021320617495 e56216420d6904d5ccd488ac3513597c;de;;;3.4.;;;Lehrveröffentlichung in den USA Was muss ein Hochschullehrer wissen und können, um über das vielfältige und sich ständig verändernde Verlagswesen zu lehren? Der Autor diskutiert einige theoretische und praktische Ideen zum Lehren des Publizierens, darunter (1) die Einrichtung eines Beratungsgremiums von Branchenführern, (2) die Erstellung eines umfassenden Lehrplans für das Publizieren, der auf die akademischen Ressourcen anderer Fakultäten und/oder Schulen einer Universität zurückgreift, ( 3) Rekrutierung, Entwicklung und Pflege einer Fakultät, (4) Entwicklung eines effektiven Praktikums- und Stellenvermittlungsprogramms, (5) Aufbau und Pflege von Kontakten zu regionalen und nationalen Verbänden der Verlagsbranche und (6) Diskussion über den Bedarf an weiteren wissenschaftlichen Studien zu studies die vielseitige internationale Verlagsbranche.;-;-;-;https://link.springer.com/article/10.1007/BF02683729 545d5a60ac987075717f4ae5841fc66a;de;;;3.4.;;;Eine akademische Online-Datenbank für Publishing Studies: Laufendes Forschungsprojekt Es gibt ein Problem mit Lehrbüchern im Verlagswesen. Diese akademische Disziplin verpasst das Boot in Bezug auf die Möglichkeit, die heutigen Technologien zu nutzen, um Schüler zu effektiven Lernerfahrungen mit Werkzeugen zu motivieren, die etwas anderes erfordern und fördern als das Lesen. Die Studenten möchten sich in der Akquisitionsplanung, Budgetierung, Buchgestaltung und -gestaltung, Marketingstrategien, Verkaufsgesprächen, Verhandlungen usw. In anderen akademischen Disziplinen gibt es bemerkenswert clevere und nützliche Online-Datenbanken, aus denen ein Professor eine Vielzahl von Lehr- und Lernwerkzeugen herunterladen kann. Dazu gehören Lesematerialien, Fotos, Audio, Video, interaktive Übungen, Analysen und Grafiken-Charts-Tabellen mit „Was wäre wenn? Funktionen eingebaut. Solche Datenbanken aggregieren Materialien von etablierten Buchverlagen (Lehrbuch-, Nachschlage- und Fachbuchverlage), auch von Fachzeitschriften, Blogs und Podcasts. Dieses Forschungsprojekt zielt darauf ab, eine Datenbank zu Publikationsstudien aufzubauen, die im Abonnement bei einem großen akademischen Verlag erhältlich ist und die weltweite Publikationspraxis widerspiegelt.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9410-y ea8094fbe825922093df83cabbd4661a;de;;;3.4.;;;Zur Karriere eines Mikroökonomen Solange ich mich erinnern kann – sicherlich in meiner frühen Jugend – war mein Wunsch, Ökonom zu werden, nie in Frage gestellt. Im Nachhinein kann ich sehen, dass dies kein Zufall war. Meine Eltern waren beide autodidaktische Einwanderer, aber gebildet waren sie, wie es heute nur wenige Studenten sind. Literatur, ältere oder aktuelle, Sprache, Politik und Wirtschaft wurden in unserem Haus ständig auf faszinierende Weise diskutiert, und von mir wurde von Kindheit an erwartet, sich voll und ganz an den Diskussionen zu beteiligen. Mein Vater aus der Unterschicht (seine Eltern hatten eine Taverne in einer kleinen Stadt in Polen betrieben) war von leidenschaftlicher Sorge um die Menschlichkeit getrieben, und Emotionen beherrschten seine Rede. Im Gegensatz dazu verkörperte meine Mutter, die aus einer Linie jüdisch-litauischer Intellektueller stammte, Logik und sorgfältiges Denken, um dieselben Ziele zu verfolgen. Beide Eltern, insbesondere mein Vater, waren begeisterte Marxisten. Die Kombination war unwiderstehlich. Ich war angesteckt von ihren Interessen und ihren Sorgen. Meine Lektüre lieferte eine Auswahl von Marx’ logischen Windungen, die in Kombination mit Geschichten über die Abenteuer der Freibeuter der Geschäftswelt des neunzehnten Jahrhunderts – Morgan, Vanderbilt, Gould, Rockefeller und andere – meine Faszination für das Thema besiegelten. Schon lange vor meinem Studium hatte ich begonnen, Wirtschaftsgeschichte, die Werke der klassischen Ökonomen und die Schriften von Thorstein Veblen zu lesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-09776-0_9 536a1e7301cb8efc5fadc38cf2f27222;de;;;3.4.;;;Aktionsregeln für die Programmierung von Constraint-Propagatoren und interaktiven Benutzeroberflächen In diesem Papier stellen wir ein neues Sprachkonstrukt namens Action Rules (AR) vor und beschreiben seine Anwendung auf die Implementierung verschiedener Constraint-Propagatoren und interaktiver grafischer Benutzeroberflächen. Eine Aktionsregel spezifiziert ein Muster für Agenten, ein Ereignismuster für Ereignisse, die die Agenten aktivieren können, und eine Aktion, die die Agenten ausführen, wenn sie aktiviert werden. AR kombiniert das zielorientierte Ausführungsmodell der Logikprogrammierung mit dem ereignisgesteuerten Ausführungsmodell. Dieses hybride Ausführungsmodell erleichtert Programmierinteraktionen in Anwendungen wie Beschränkungspropagatoren und interaktive Benutzerschnittstellen. Ein Propagator für eine Einschränkung ist ein Agent, der die Konsistenz der Einschränkung aufrechterhält und durch Aktualisierungen der Domänenvariablen in der Einschränkung aktiviert wird. Was die Grafikprogrammierung betrifft, ist ein Agent ein Ereignishandler, der Stimuli von den Benutzern verarbeitet. AR wurde in B-Prolog (www.probp.com) integriert. Es wurde erfolgreich bei der Implementierung mehrerer effizienter Constraint-Solver eingesetzt [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36524-9_16 ab06d33476f567db88e310cf3c20f1b4;de;;;3.4.;;;Experimentieren und Innovation im US-amerikanischen Verlagswesen heute: Ergebnisse der Studiengruppe Buchindustrie Im Februar 2008 führte die Book Industry Study Group (BISG) eine Umfrage unter US-amerikanischen Verlegern durch, um das Ausmaß technologiegetriebener Innovationen und Experimente zu bestimmen. Die Umfrageergebnisse wurden zusammen mit einer Reihe von 10 Fallstudien im Mai 2008 als „Vom Experimentieren zur Innovation im digitalen Zeitalter – Fallstudien aus der nordamerikanischen Buchindustrie 2008“ veröffentlicht. Dieser von Michael Healy, Exekutivdirektor der BISG, verfasste Artikel fasst die Umstände zusammen, die zu der Umfrage geführt haben, und teilt die wichtigsten Ergebnisse mit.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9094-7 d431fa2dcc2b136dda036c98535945c1;de;;;3.4.;;;ZUERST: Common-Sense-Prozessbereiche für den Start eines Prozessverbesserungsprogramms Eine der größten Herausforderungen für ICT-Organisationen besteht darin, ein gut strukturiertes Prozessverbesserungsprogramm zu initiieren. Dies ist insbesondere bei der Einführung eines Reifegrad- und Fähigkeitsmodells (MCM) der Fall, da es Kosten für interne Beurteilungen mit sich bringt und die Erkenntnis, dass zum Erreichen eines bestimmten Reifegrads (ML) eine Reihe von Prozessen innerhalb des Prozessreferenzmodells (PRM) erfolgreich umgesetzt werden müssen. In den letzten zehn Jahren wurden einige Initiativen vorgeschlagen, wie die RAPID-Initiative, aber es gibt immer noch einen gewissen Widerstand gegen die Einführung von MCMs wie CMMI oder SPICE (ISO/IEC). Dieses Papier wird die ERSTE (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30439-2_17 d8bb1094c1fc16b06b5379f967c02a94;de;;;3.4.;;;Statistischer Ansatz zur Begriffsgewichtung in sehr kurzen Dokumenten zur Textkategorisierung In diesem Papier schlagen wir einen neuartigen Ansatz zur Termgewichtung in sehr kurzen Dokumenten vor, der mit einem Support Vector Machine-Klassifikator verwendet wird. Wir konzentrieren uns auf Marktforschung und Social-Media-Dokumente. In beiden Datenquellen liegt die durchschnittliche Länge eines Dokuments unter zwanzig Wörtern. Da die Dokumente kurz sind, kommt jedes Wort innerhalb eines Dokuments in der Regel nur einmal vor. Dies ist bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_1 72fe9d36b55ab4bd4baff683c40633e4;de;;;3.4.;;;Wissenskommunikationsmodell: Malaysische Phänomene des öffentlichen Dienstes Der malaysische Öffentliche Dienst (MSP) bewegt sich in Richtung einer effizienten Bürgerzentrierung und konzentriert sich auf die Steigerung der Produktivität durch einen gesamtstaatlichen Ansatz, der von einer schlanken und agilen Organisation, kompetenten Talenten, einer effektiven Projektabwicklung und effizienten Dienstleistungen der lokalen Behörden unterstützt wird. Darüber hinaus ist es ein zentrales Anliegen, insbesondere für die Stoßstrategie der Informations- und Kommunikationstechnologie (IKT) die richtige Richtung zu bestimmen. Daher ist eine gemeinsame Wahrnehmung zwischen IT-Experten und Entscheidungsträgern unerlässlich, um eine qualitativ hochwertige Entscheidungsfindung und eine koordinierte Organisationsleistung sicherzustellen. Die Wissensintegration zwischen IT-Experten und Entscheidern ist entscheidend, muss für beide Seiten gut kommunizierbar und nachvollziehbar sein. Durch die erste Studie können die Phänomene und Herausforderungen des Wissenskommunikationsprozesses in MSP klar verstanden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95204-8_7 5b2ba52ced6acfcc51f590ca16efcb26;de;;;3.4.;;;IKT-Evaluierung für den Wissensaustausch zwischen Seniorengemeinschaften Diese Studie identifiziert die Probleme von Senioren bei der Computernutzung und identifiziert die beliebtesten Computertechnologien, die in dieser Gemeinschaft verwendet werden. In diesem Papier werden Hypothesen formuliert, die auf einer Anfang 2010 durchgeführten Umfrage basieren, in der die Hauptprobleme als Anforderungen und Möglichkeiten für den Wissensaustausch zwischen dieser Gemeinschaft identifiziert wurden. Die Ergebnisse zeigen, dass spezifische Anforderungen an die Computertechnologie und geeignete Inhalte eines für Senioren geeigneten Webportals unerlässlich sind, damit die ältere Generation, die Computer und neue Technologien als ihr Potenzial sieht, ein Werkzeug zur Erweiterung ihres Horizonts, zum Erlernen neuer Fähigkeiten und neue Interessen finden. Die Einschränkung dieses Papiers besteht darin, die IKT-Anforderungen für Senioren zu identifizieren. Für zukünftige Forschungen wird vorgeschlagen, die Studie über den Inhalt eines Webportals und die Analyse der Designrichtlinien für das Portal durchzuführen. Dieses Papier untersucht einen vorgeschlagenen Rahmen für den Wissensaustausch, um ihn für diese Gemeinschaft anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_8 607daa403cd5043a47ab384109d10419;de;;;3.4.;;;Verlage und Publizieren im Informationszeitalter Viel Mehrwert wird durch Personen geschaffen, die nicht direkt bei Verlagen angestellt sind. Verlage sind klassische „virtuelle Organisationen“. Ihre Funktionen und der verteilte Charakter ihrer Leistung werden von der IT-Infrastruktur der Verlage nur unzureichend unterstützt.;-;-;-;https://link.springer.com/article/10.1007/s12109-999-0007-1 e302a39e4d2be0246600b6cddb7e4dad;de;;;3.4.;;;Big-Data-Analysefunktionen: eine systematische Literaturrecherche und Forschungsagenda Da Big Data in den letzten Jahren rasant an Bedeutung gewonnen hat, haben Wissenschaftler und Praktiker überlegt, wie sie die Veränderungen, die diese Technologien mit sich bringen, in ihre Wettbewerbsstrategien integrieren können. Bisher lag der Schwerpunkt auf den technischen Aspekten von Big Data, wobei den damit verbundenen organisatorischen Veränderungen und deren strategischer Nutzung wenig Aufmerksamkeit geschenkt wurde. Wie bei jeder neuartigen Technologie ist es wichtig, die Mechanismen und Prozesse zu verstehen, durch die Big Data für Unternehmen einen Mehrwert schaffen kann, und ein klares Bild der verschiedenen Elemente und ihrer Wechselwirkungen zu haben. Zu diesem Zweck zielt der vorliegende Beitrag darauf ab, eine systematische Literaturübersicht bereitzustellen, die helfen kann, die Mechanismen zu erklären, durch die Big Data Analytics (BDA) zu wettbewerbsfähigen Leistungssteigerungen führt. Der Forschungsrahmen basiert auf früheren empirischen Arbeiten zur IT-Geschäftswertforschung und baut auf der ressourcenbasierten Sichtweise und der dynamischen Fähigkeitssicht des Unternehmens auf. Durch die Identifizierung der Hauptschwerpunkte für BDA und die Erläuterung der Mechanismen, durch die sie genutzt werden sollten, versucht dieser Beitrag, die Literatur darüber zu ergänzen, wie Big Data als Quelle von Wettbewerbsvorteilen untersucht werden sollte. Dazu identifizieren wir Lücken in der vorhandenen Literatur und schlagen sechs zukünftige Forschungsthemen vor.;-;-;-;https://link.springer.com/article/10.1007/s10257-017-0362-y 944dc4607b5189118de5b6072003b147;de;;;3.4.;;;Zeitreihen-Clustering: Eine überlegene Alternative für die Warenkorbanalyse Die Warenkorbanalyse beinhaltet häufig die Anwendung der De-facto-Assoziationsregel-Mining-Methode auf massive Verkaufstransaktionsdaten. In diesem Beitrag argumentieren wir, dass das Mining von Assoziationsregeln nicht immer die am besten geeignete Methode zur Analyse von Big Market-Basket-Daten ist. Dies liegt daran, dass die für das Mining von Assoziationsregeln zu verwendende Datenmatrix normalerweise groß und spärlich ist, was zu einer schleppenden Generierung vieler trivialer Regeln mit wenig Einblick führt. Um dieses Problem anzugehen, fassen wir einen realen Verkaufstransaktionsdatensatz im Zeitreihenformat zusammen. Anschließend verwenden wir Zeitreihen-Clustering, um häufig gekaufte Artikel zu entdecken, die für die Preisgestaltung oder die Formulierung von Cross-Selling-Strategien nützlich sind. Wir zeigen, dass dieser Ansatz einen Datensatz verwendet, der wesentlich kleiner ist als die für die Assoziationsanalyse zu verwendenden Daten. Darüber hinaus offenbart es signifikante Muster und Erkenntnisse, die mit der Assoziationsanalyse sonst nur schwer aufzudecken sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4585-18-7_28 4876a2d67184ae8184de4aa918618093;de;;;3.4.;;;Theoretische Verallgemeinerung des Zufallsfeldes der Markov-Kette aus der Perspektive der Potentialfunktionen Die innere Beziehung zwischen dem Markov-Zufallsfeld (MRF) und dem Markov-Ketten-Zufallsfeld (MCRF) wird diskutiert. MCRF ist ein spezielles MRF für den Umgang mit Wechselwirkungen höherer Ordnung von spärlichen Daten. Es besteht aus einer einzelnen räumlichen Markov-Kette (SMC), die sich im gesamten Raum bewegen kann. Im Allgemeinen ist das theoretische Rückgrat von MCRF die Annahme der bedingten Unabhängigkeit, die ein Weg ist, das Problem der Kenntnis der gemeinsamen Wahrscheinlichkeiten von Mehrfachpunkten zu umgehen. Diese sogenannte Naive Bayes-Annahme sollte nicht auf die leichte Schulter genommen und nach Möglichkeit überprüft werden, da sie mathematisch schwer zu beweisen ist. Anstatt in diesem Unabhängigkeitsbeweis zu verfallen, wird stattdessen eine geeignete potentielle Funktion in der MRF-Theorie gewählt. Die MCRF-Formeln sind gut abgeleitet und die gemeinsame Wahrscheinlichkeit von MRF wird durch den Lokalisierungsansatz dargestellt, so dass der komplizierte Parameterschätzungsalgorithmus und Iterationsprozess vermieden werden kann. Das MCRF-Modell wird dann auf die Lithofazien-Identifikation einer Region angewendet und mit einer Triplex-Markov-Chain-(TMC)-Simulation verglichen. Analysen zeigen, dass das MCRF-Modell kein Unterschätzungsproblem verursacht und den geologischen Sedimentationsprozess besser widerspiegeln kann.;-;-;-;https://link.springer.com/article/10.1007/s11771-016-3062-8 1478c0955e6f844db57ed2cb0a18c8a8;de;;;3.4.;;;Chinas Bucheinzelhandelsmarkt verzeichnet 2014 ein Wachstum von 10 % und behauptet eine führende Position in der Welt Laut den Recherchen von OpenBook China betrug der Wert des gesamten chinesischen Buchhandelsmarkts im Jahr 2014 mehr als 50 Milliarden Yuan, von denen der Einzelhandelskanal für physische Buchhandlungen etwa 34 Milliarden Yuan und der Online-Einzelhandelskanal 20 Milliarden Yuan erreichte. Der gesamte Buchhandelsmarkt inklusive Online- und physische Kanäle erreichte eine Wachstumsrate von rund 10 %. Es ist ein bemerkenswertes Wachstum sogar auf der ganzen Welt. In China verzeichnete der Kinderbuchmarkt in den letzten Jahren weiterhin ein hohes Wachstum. Aus Bestsellern resultieren Biografie und Literatur mit hoher positiver Wachstumsrate.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9405-8 a2c6e8b55ee3aa1fbd5b366cda116cc2;de;;;3.4.;;;Ein Reifegradmodell für ISO/IEC 20000-1 basierend auf dem TIPA for ITIL Process Capability Assessment Model Die zunehmende Akzeptanz von ISO/IEC 20000-1 erhöht die Notwendigkeit für die IT-Service-Management-Community, die die Best Practices der IT Infrastructure Library seit vielen Jahren anwendet, um ihre Organisationen gegen die Anforderungen dieses Standards zu positionieren. Wir haben ein ITIL-basiertes Reifegradmodell entwickelt, das Unternehmen auf dem Weg zu einer ISO/IEC 20000-1-Zertifizierung führt und ihnen gleichzeitig ermöglicht, ihre Bereitschaft zur ISO/IEC 20000-Zertifizierung zu verstehen. Das Modell wurde unter Anwendung eines erweiterten Transformationsprozesses für die Entwicklung und Entwicklung von Reifegrad- und Prozessbewertungsmodellen entwickelt. Es ist konform mit der ISO/IEC 33000-Reihe, die die Anforderungen für das Reifegradmodell definiert und auf dem TIPA for ITIL-Prozessmodell basiert. Das Papier präsentiert einen detaillierten Blick auf das Reifegradmodell und diskutiert seine Angemessenheit für die Bewertung der ISO/IEC 20000-Zertifizierungsbereitschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24647-5_14 28524066c47b393dbf620fbf7fa327a0;de;;;3.4.;;;Warren im Rückblick Harvard spielte eine prägende Rolle bei der Gestaltung von Ken Warren, denn dort wurden seine gemeinsamen Leidenschaften für Literatur und Medizin in seinem Leben gleichberechtigt und ewig. Am Harvard College widmete er sich der Literatur, Poesie und den Werken von William Shakespeare. Später, an der Harvard Medical School, nahm er den Geist seines gewählten Berufs an und heilte Kranke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50147-5_6 75fa65b235660be44640f9361a7d5549;de;;;3.4.;;;Konsenserklärung der Indian Academy of Pediatrics zur frühkindlichen Entwicklung Frühkindliche Entwicklung (ECD) hat lebenslange Auswirkungen auf Lernen, Bildung, Produktivität, sozio-emotionale Funktionen, Gesundheit und Krankheit. Eine Konsenserklärung zur Förderung von ECD ist erforderlich, um die Patientenversorgung zu verbessern und die Forschung zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s13312-020-1963-y 0c36aa0e14a50b883af18854c605115d;de;;;3.4.;;;Sell-Bot: Ein intelligentes Tool zur Anzeigensynthese in sozialen Medien Social Media Advertising ist eine der schnellsten Möglichkeiten, um eine große Gruppe von Zielkunden zu erreichen. Heutzutage gibt es große Mengen an Werbekampagnen, die für Social-Media-Plattformen entwickelt wurden und auf diesen ausgeführt werden, was zu erheblichen Konversionsraten für Unternehmen führt. Fortschritte in der Künstlichen Intelligenz (KI) haben neue Techniken zur zielgruppengerechten Ausrichtung von Werbung geboten. Einige dieser Techniken umfassen Anwendungen des maschinellen Lernens (ML) bei der Analyse von Big Data, die aus Kundenausgaben und/oder Kaufmustern gewonnen werden. Daher haben Softwareunternehmen und Forscher mehrere Tools entwickelt, die auf bestimmte Kunden ausgerichtet sind, die bestimmte Produkte und Dienstleistungen benötigen. Ein Aspekt der KI, der in der Werbung noch nicht allzu viele Anwendungen gefunden hat, ist die Natural Language Generation (NLG), die Untersuchung von Algorithmen zur Generierung natürlicher oder menschlicher Sprachen. In diesem Kapitel stellen wir einen NLG-Algorithmus zur automatischen Generierung von Werbeanzeigen für Social Media Plattformen vor. Dieser Algorithmus ist in einem Tool namens . implementiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48230-5_7 b58234bb818f3bed3ea59c3a9d6ba62c;de;;;3.4.;;;Europäische Medienmärkte in den 1990er Jahren Europa in den 90er Jahren wird ein dynamischer Medienmarkt sein, der eine große Produktvielfalt erfordert. Massenkommunikation wird marktsegmentierten Medien weichen. Dieser Markt wird nicht nur von wenigen Giganten dominiert, sondern bietet Platz für Spieler aller Größen. Die elektronischen und gedruckten Medien werden sich ergänzen. Der europäische Markt der 90er Jahre wird nicht vereinheitlicht: Sprachliche, psychologische und kulturelle Barrieren werden lokale Märkte erhalten und vielleicht sogar stärken. Und der Wettbewerb um Märkte und Rechte wird zunehmen. Dies legt nahe, dass die erfolgreichen europäischen Medienunternehmen der 1990er Jahre sensibel für eine Vielzahl von Kulturen sowie erfahren, betriebswirtschaftlich kompetent und im Besitz einer starken Infrastruktur sowohl auf dem internationalen als auch auf dem lokalen Markt sein müssen.;-;-;-;https://link.springer.com/article/10.1007/BF02683673 b4308b99e7335ecfd6d77e82b0b459b7;de;;;3.4.;;;Offene integrierte persönliche Lernumgebung: Auf dem Weg zu einer neuen Konzeption der IKT-basierten Lernprozesse Lernprozesse verändern sich im Zusammenhang mit der technologischen und soziologischen Evolution, daher muss eine neue Lernstrategie in Betracht gezogen werden. Insbesondere ist ein effektiver Schritt in Richtung Konsolidierung der eLearning 2.0-Umgebungen erforderlich. Dies muss die Verschmelzung der Vorteile des traditionellen LMS (Learning Management System) – stärker gestalterische Programmsteuerung und planungsorientiert – mit dem sozialen Lernen und der Flexibilität der Web 2.0-Bildungsanwendungen beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_13 d4ad61fa358601e52cdf686062ab4af9;de;;;3.4.;;;Marine Bioinvasionen im Südostpazifik: Status, Ökologie, wirtschaftliche Auswirkungen, Erhaltung und Management Kenntnisse über den Status mariner nicht-einheimischer Arten (NIS) in gemäßigten Ländern des südöstlichen Pazifiks (Chile und Peru) sind im Aufbau. Dennoch wurde das Problem zumindest in Chile neuerdings von Taxonomen und Ökologen aufgegriffen (z. B. Baez et al. 1998, Gajardo und Laikre 2003, Castilla et al. 2005, Camus 2005). Während zahlreiche NIS absichtlich für Aquakulturzwecke eingeführt wurden (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79236-9_26 640592837fa5ea729da46a3ddbd56a48;de;;;3.4.;;;Größe des Schulmarkts, Wachstum und die Umstellung auf digitale Ressourcen in K-12-Klassen Der Markt für K-12-Lehrmaterialien, einschließlich Lehrbüchern, ergänzenden Materialien und digitalen Ressourcen, erzielte im Schuljahr 2009-2010 einen Umsatz von 16,4 Milliarden US-Dollar. Für 2010 bis 2011 wird ein Umsatz von 17,3 Milliarden US-Dollar prognostiziert, was einer Steigerung von 5,3 % gegenüber dem Vorjahr entspricht. Dieser Markt hat sich von 2006 bis 2007 verlangsamt und sich 2008 bis 2009 verstärkt, doch der K-12-Schulmarkt wächst trotz der Schwankungen in der US-Wirtschaft weiterhin stetig. Die grundsätzliche Tatsache, dass die Einschreibungen von Studenten und die Ausgaben pro Schüler weiter steigen, bestätigt uns, dass der K-12-Markt weiter wächst, bestätigt aber auch die Tatsache, dass die letzten Jahre für Bildungsverlage keine Glanzjahre waren. Betrachtet man den Verkauf bestimmter Kategorien von Bildungsprodukten, so ist leicht zu erkennen, dass die technologiebezogenen Ressourcen in einem allgemein schwierigen Verkaufsjahr 2009 die Nase vorn haben. Große Sprünge wurden beim Verkauf von interaktiven Whiteboards (+33,98 %) verzeichnet Online-/digitale Inhalte (+19,0%) sowie Lernmanagement- oder Studenteninformationssysteme (+11,3%) und in geringerem Umfang Computer/Mobilgeräte (+3,0%) und Unterrichtssoftware (+1,2%). Betrachtet man alle digitalen Produktanwendungen zusammen, so ist diese Gruppe im Jahr 2009 um 11,3% stark gestiegen, während die verschiedenen Buchtypen, die von Studenten als Gruppe verwendet werden, um 12,7% zurückgegangen sind. Diese Ergebnisse machen deutlich, dass digitale Ressourcen auf dem K-12-Schulmarkt nicht nur an Bedeutung gewonnen haben, sondern beginnen, zu dominieren. Tatsächlich könnte 2009 das erste Jahr sein, in dem es für ein Unternehmen notwendig wurde, stark in digitale Inhalte/Lieferungen zu investieren, um Verkaufserfolge im Marktsegment von Nicht-Lehrbuch-Unterrichtsmaterialien zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9209-4 fd81d24899d409469516330de0a77a11;de;;;3.4.;;;Job-Choice-Modell zur Messung des Verhaltens in einem mehrstufigen Entscheidungsprozess Der Artikel stellt ein Berufswahlmodell vor, mit dem die Bedeutung von Arbeitgeberimages in einem mehrstufigen Entscheidungsprozess gemessen werden kann. Basierend auf wissenschaftlicher Forschung wird ein Modell für den mehrstufigen Entscheidungsprozess vorgestellt, das Details zur Entscheidungsfindung in jeder Phase enthält. Ein Verfahren, das logistische Regression verwendet, um das Modell empirisch zu validieren, wird beschrieben und mit einem alternativen Verfahren verglichen. Die Ergebnisse der Anwendung der Methode werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_71 6bc23b540313b662b1688c48f26cb43f;de;;;3.4.;;;Eine Studie zur Kontakthäufigkeit und Verbraucherpräferenz für Digital Signage-Werbung Der schnelle Wandel neuer Technologien oder die Art und Form neuer digitaler Medien hat sich im Laufe der Jahre ständig weiterentwickelt, was zu verschiedenen Werbe- und Verkaufsförderungsmethoden für den Kundenkomfort geführt hat. Digital Signage Advertising hat sich als effizientes Instrument zur Bereitstellung von Rundfunkprogrammen und spezifischen Informationsdiensten an öffentlichen Orten wie Flughäfen, Hotels, Krankenhäusern usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35251-5_25 b8c536fbd95c2b2d99e40b26bcbd3644;de;;;3.4.;;;Finanzmanagement-Informationssystem der Universität vor dem Hintergrund von Big Data Mit der kontinuierlichen Ausweitung der Einschreibungsskala von Colleges und Universitäten hat die rasche Ausweitung des Lehrmanagements an Colleges und Universitäten die Arbeitsbelastung und die Schwierigkeit des Finanzmanagements der Colleges erhöht. Diese Forschung befasst sich hauptsächlich mit dem Aufbau von Finanzmanagement-Informationssystemen für Hochschulen vor dem Hintergrund von Big Data. Entwickeln Sie in Anbetracht der Schwierigkeiten beim Unterschreiben, die bei Erstattungen am schwierigsten ist, ein elektronisches Genehmigungssystem. Verwenden Sie Klassifizierungsregression, Assoziationsregeln, Änderungsunterschiede und andere Data-Mining-Techniken, um ein Data Warehouse aufzubauen, und verarbeiten Sie die Daten dann durch verschiedene Verteilungsmethoden und mehrdimensionale Analysemodelle, um der Schule eine Entscheidungsgrundlage für die Formulierung des nächsten Jahres zu bieten Budget. Durch das Datenverarbeitungs- und Analysesystem der Big-Data-Plattform, kombiniert mit den historischen Daten von Universitäten und anderen inländischen Universitätsdaten, analysieren Sie das Niveau von Universitäten und Hochschulen. Durch die Informationsmanagementstrategie von Hochschulen und Universitäten betrugen die jährlichen Haushaltseinnahmen der Schule im Jahr 2019 2,274 Milliarden Yuan, ein Anstieg von 107 Millionen Yuan gegenüber 2018. Diese Forschung ist von zentraler Bedeutung für die Stärkung des Finanzmanagements von Universitäten und den Aufbau eines Finanzmanagements Informationsplattform auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_118 d75c6624104e51a8879982c982dda1d6;de;;;3.4.;;;Business Intelligence-Entwicklungsprozess: Eine systematische Literaturrecherche Business Intelligence (BI) ist ein Begriff, der in den letzten Jahren an Popularität gewonnen hat, mit anderen Konzepten wie Data Warehouse, Data Mart, Data Deluge, Data Quality, ETL (Extract, Transform, Load) und Data Science, die moderne Oberbegriff. Die Zunahme der Wettbewerbsfähigkeit und Wildheit unter Organisationen auf dem aktuellen Markt und Geschäft verstärkt den Bedarf dieser Organisationen, Schlüsselinformationen zu ihren Themen zu haben und zu halten. Durch diese Sammlung und Analyse werden die Stakeholder immer über ihre Produkte informiert. Ein systematisches Review, unabhängig vom Studiengebiet, verwendet einen transparenten und systematischen Prozess, um eine Forschungsfrage zu definieren, nach Studien zu suchen, auf deren Qualität zuzugreifen und Ergebnisse qualitativ oder quantitativ zusammenzufassen. Allgemeines Ziel dieser Reviews ist es, Erfahrungsberichte und wissenschaftliche Veröffentlichungen im Kontext von Business Intelligence-Entwicklungsprozessen zu analysieren, um Ansätze als Erfolgsfälle zu charakterisieren sowie die Nutzung von Leitfäden, Wissensdatenbanken und Wissensbeständen zur Unterstützung der Notwendigkeit, neue Entwicklungsprozesse zu schaffen und/oder die bestehenden Prozesse zu verbessern. Das Ergebnis dieser Literaturrecherche hat mehrere Implikationen für BI-Entwicklungsforscher, Praktiker und Tool-Entwickler, aber der Mangel an Studien in angesehenen Zeitschriften zeigt, dass Business Intelligence in Unternehmen immer noch nach Bedarf eingesetzt wird, was die Idee unterstützt, dass ein formaler Prozess durchgeführt werden muss geschaffen, um eine Reihe von Leitlinien zu geben, die auch die Möglichkeit bieten, eine neue Möglichkeit in das Informatikstudium einzubringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72651-5_53 9f91d852f8e5e4925b030d6c6f565a73;de;;;3.4.;;;"Das Studiomodell: Sollte die Veröffentlichung Hollywoods Ansatz für den kreativen Prozess folgen? Verlage haben längst viele Teile ihres Geschäfts ausgelagert. Sollten sie den ganzen Weg gehen und den gesamten Prozess auslagern und eher wie ein Hollywood-Studio werden: ""eine Bank mit einem Außendienst?"" Eine Reihe von befragten leitenden Verlegern antworteten auf diesen Vorschlag. Positive und negative Aspekte des Outsourcings können getestet werden, was darauf hindeutet, dass ein verstärktes Outsourcing kreativer Talente möglich ist.";-;-;-;https://link.springer.com/article/10.1007/s12109-999-0010-6 ce0b21bc1774c1847f33def7e162cab1;de;;;3.4.;;;Transformationales Wachstum: Vom Say’schen Gesetz zum Multiplikator Es gibt eine berühmte Sherlock-Holmes-Geschichte, in der der Hinweis der Hund ist, der nicht gebellt hat. Die Geschichte des ökonomischen Denkens bietet uns einen ähnlichen Hinweis – in dem Multiplikator, der nicht da war, in den Werken von Ricardo und Marx und tatsächlich anderen Ökonomen des 19. Jahrhunderts. Warum haben sie den Multiplikator nicht entwickelt, als sie viele analytisch schwierigere Ideen entwickelt haben? Bei Ricardo und Marx ist das Problem besonders eklatant, da die in einem Gut verkörperte direkte und indirekte Arbeit;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21779-3_16 34064c151a96789649ce9042e6688bec;de;;;3.4.;;;The Global Book: Micropublishing, Konglomeratproduktion und digitale Marktstrukturen Das zeitgenössische Buchgeschäft ist sowohl globalisiert als auch digitalisiert, egal ob es sich um internationale Bestseller oder mikroveröffentlichte digitale E-Books handelt. Alle Kategorien der Literatur sind tiefgreifend vom technologischen und gesellschaftlichen Wandel geprägt. Obwohl es sich um polare Gegensätze handelt, werden in dem Artikel Großmedienkonglomerate-Publishing und Micropublishing gemeinsam diskutiert. Globalisierung und Digitalisierung werden als übergreifende Konzepte genutzt und hinsichtlich Promotoren, Gatekeeper, Sichtbarkeit und Auffindbarkeit entwickelt. Die Frage ist, wie die Globalisierung und Digitalisierung des Buchmarktes die im Umlauf befindliche Literatur über den nationalen oder sprachlichen Bereich hinaus beeinflusst und verändert hat.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9558-8 451da1411c92a0910ffafa647762a968;de;;;3.4.;;;Ein universeller Rahmen für die Nutzen-Risiko-Bewertung von Arzneimitteln: Ist das der richtige Weg? Ein universeller Rahmen für die Bewertung der Nutzen-Risiko-Bewertung von Arzneimitteln während der Entwicklung durch pharmazeutische Unternehmen und in der behördlichen Überprüfung durch die Zulassungsbehörden wird als wertvoll erachtet, da er zu einem systematisch strukturierten Ansatz führen würde, um Transparenz bei der Entscheidungsfindung zu unterstützen. Mehrere Organisationen haben in den letzten Jahren Rahmenwerke entwickelt, darunter die von Pharmaunternehmen empfohlenen wie das PhRMA BRAT (Pharmaceutical Research and Manufacturers of America Benefit-Risk Action Team) und das BRAIN (Benefit-Risk Assessment in New and Old Drugs) as sowie von Aufsichtsbehörden weiterentwickelte Frameworks, darunter das 5-Stufen-Framework der FDA und die EMA PrOACT-URL. Eine Überprüfung der Kriterien – einschließlich logische Solidität, Vollständigkeit, Annehmbarkeit der Ergebnisse, Praktikabilität, Spezifität und Sensibilität, Präsentation (Visualisierung) und vorgeschlagener Umfang für die Entwicklung eines universellen Rahmens – zeigte jedoch, dass all diese verschiedenen beschriebenen Rahmen berücksichtigt werden können in UMBRA (Universelle Methodik zur Nutzen-Risiko-Bewertung).;-;-;-;https://link.springer.com/article/10.1177/2168479014547421 76ef9aa7676b0109ef2b0262131747f2;de;;;3.4.;;;Ein „Zufallsberuf“: Small Press Publishing im pazifischen Nordwesten Diese Forschung untersucht zeitgenössisches, unabhängiges Publizieren im pazifischen Nordwesten (USA und Kanada). Anhand einer Reihe von Interviews mit kleinen Verlagen in Seattle, Portland und Vancouver, BC, untersucht dieser Beitrag, ob unabhängige Verlage mit Sitz außerhalb der großen Verlagszentren New York und Toronto glauben, dass sie helfen, regionale Kulturen und Identitäten zu fördern und zu bewahren und die Vielfalt der kulturellen Produktion zu erhalten Darüber hinaus wird untersucht, wie sich unabhängige Verlage im nationalen und internationalen Verlagsumfeld positionieren und welche Strukturen sie dabei unterstützen. Obwohl der Schwerpunkt der empirischen Forschung auf dem pazifischen Nordwesten liegt, wurde diese Arbeit im nationalen Publikationsdiskurs kontextualisiert.;-;-;-;https://link.springer.com/article/10.1007/s12109-016-9452-9 e109000c67d2730bf720f0a999fa94b7;de;;;3.4.;;;Nachhaltige Innovation: Vorsprung bleiben Damit ein Innovator an der Spitze bleibt, ist der Weg mit ständigen Herausforderungen verbunden. Nichts kennzeichnet den modernen Kapitalismus mehr als die ständige Umwälzung, die an der Spitze des heutigen Marktes stattfindet. Schumpeter illustrierte diesen Prozess in seiner berühmten Beobachtung über die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1946-5_6 450542a25f71c75e1bed90a20610526c;de;;;3.4.;;;THVDM: Ein Datenmodell für das Videomanagement in der digitalen Bibliothek Als wichtiger Teil der digitalen Bibliothek gewinnt die Videobibliothek immer mehr an Bedeutung. Das Problem des Fehlens geeigneter Datenmodelle verhindert jedoch, dass die Videobibliothek weit verbreitet ist. In diesem Papier überprüfen wir zunächst einige vorhandene Datenmodelle und stellen dann ein neues Modell vor, das aus drei Schichten besteht: Feature-Schicht, semantische Schicht und Wissensschicht. Das Modell unterstützt nicht-prozedurale Abfragesprachen und überwindet die Unzulänglichkeiten bestehender Modelle und kann somit die Anforderungen neuer Anwendungen erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24594-0_18 d0a3c875fd08a44fc1b25bb4f853dfed;de;;;3.4.;;;Wirkstoffmetabolismus und Pharmakokinetik, Blut-Hirn-Schranke und Wirkstoffforschung im zentralen Nervensystem Der weltweite Markt für Therapien für ZNS-Erkrankungen hat ein Volumen von mehr als 50 Milliarden US-Dollar und wird in den kommenden Jahren deutlich wachsen. Dies liegt daran: 1) die Inzidenz vieler ZNS-Erkrankungen (z. B. Alzheimer-Krankheit, Schlaganfall und Parkinson-Krankheit) exponentiell nach dem 65 Anstieg der Fruchtbarkeit nach dem Zweiten Weltkrieg. Die Forschung und Entwicklung des ZNS sind jedoch mit erheblichen Herausforderungen verbunden: Die Markteinführung eines ZNS-Medikaments dauert länger (12–16 Jahre) im Vergleich zu einem Nicht-ZNS-Medikament (10–12 Jahre) und die Fluktuationsrate für ZNS at Arzneimittelkandidaten als für Nicht-ZNS-Medikamentenkandidaten. Dies ist auf eine Vielzahl von Faktoren zurückzuführen, einschließlich der Komplexität des Gehirns, der Anfälligkeit von ZNS-Medikamenten, ZNS-Nebenwirkungen zu verursachen, und der Notwendigkeit von ZNS-Medikamenten, die Blut-Hirn-Schranke (BBB) ​​zu überwinden. Dieser Review konzentriert sich auf die BHS-Penetration, zusammen mit der Pharmakokinetik und dem Arzneimittelmetabolismus im Prozess der Entdeckung und Entwicklung sicherer und wirksamer Arzneimittel für ZNS-Erkrankungen.;-;-;-;https://link.springer.com/article/10.1602/neurorx.2.4.554 085b01d1306ab69d084012b90b033ef7;de;;;3.4.;;;Fähigkeiten, um effektive Data Scientists zu werden Data Der Tsunami von Daten und Informationen bringt Herausforderungen bei der Entscheidungsfindung für Organisationen mit sich, insbesondere für den Regierungssektor. Die Entscheidungsfindung ist von entscheidender Bedeutung, um eine effektive Leistungserbringung für die Mitgliedsgruppen zu gewährleisten. Heutzutage sind Tools und Software für Big Data Analytics (BDA) leicht verfügbar, aber was fehlt, sind die Fähigkeiten und Kompetenzen des Personals, um diese Daten zu handhaben und zu verwalten. Die Regierung von Malaysia verlangt von ihren IT-Beauftragten, dass sie eine wichtigere Rolle bei der Extraktion von Daten und der Umwandlung in wertvolle Informationen übernehmen, die für den Betrieb und die Planung von Vorteil sind. Erste Ergebnisse zeigten jedoch, dass es diesen IT-Verantwortlichen an datenwissenschaftlichen Fähigkeiten mangelt. Daher besteht die Notwendigkeit, einen Leitfaden für den Erwerb dieser Fähigkeiten als Data Scientist vorzuschlagen. Dieses Papier präsentiert die Ergebnisse, die kürzlich aus Expertensichten unter Verwendung der Delphi-Technik in Bezug auf die von den IT-Beauftragten der Regierung benötigten Datenwissenschaftler-Fähigkeiten durchgeführt wurden. Die Ergebnisse ergaben 46 berufsbegleitende Fähigkeiten, die für IT-Beauftragte als obligatorisch gelten, von denen die sieben am besten sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_9 204198d787ed84c740092cfadeae81ed;de;;;3.4.;;;Zwei-Mode-Clusteranalyse über hierarchische Bayes Dieses Manuskript stellt eine neue Bayessche Finite-Mischungs-Methodik für das gemeinsame Clustering von Reihen- und Spaltenstimuli/Objekten vor, die mit asymmetrischen Nähe-, Dominanz- oder Profildaten im Zweimodenmodus assoziiert sind. Das heißt, gemeinsame Cluster werden abgeleitet, die sowohl die Reihen- als auch die Spaltenstimuli/Objekte gleichzeitig in denselben abgeleiteten Satz von Clustern unterteilen. Auf diese Weise werden Wechselbeziehungen zwischen beiden Sätzen von Entitäten (Zeilen und Spalten) leicht festgestellt. Wir beschreiben die technischen Details der vorgeschlagenen Two-Mode-Clustering-Methodik einschließlich ihrer Bayes'schen Mischungsformulierung und einer Bayes-Faktor-Heuristik für die Modellauswahl. Schließlich wird eine Marketinganwendung bereitgestellt, die Verbraucherpräferenzen für verschiedene Marken von Luxusautomobilen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_3 fcd0a30cf9929692dd4621e18400c5e9;de;;;3.4.;;;AEMS: Auf dem Weg zu einem fortschrittlichen Event-Management-System Open-Source-Event-Management-Systeme wie OpenConf, Easychair und CiviCRM sehen nicht die Aktivitäten, Ressourcenzuweisungen und Kostenmanagementfunktionen vor, die für jedes programmierte Event-Element erforderlich sind. In diesem Beitrag stellen wir AEMS vor – ein fortschrittliches Event-Management-System mit projektmanagementähnlichen Funktionen. Die Anforderungen an solche Features stellen wir anhand einer Fallstudie mit einem realen Kunden vor. Anschließend beschreiben wir die Entwicklung von AEMS und diskutieren dessen Datenmodell, Architektur und den entwickelten Prototyp. Mit AEMS kann unser Kunde alle Aktivitäten, Ressourcen und Kosten im Zusammenhang mit einer Veranstaltung verwalten. Die Ergebnisse aus der Anwendung unserer Entwicklung bei unseren realen Kunden ermöglichen es uns, AEMS zu einem generischen Softwareprodukt abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_9 0ff525af0f3c7eed67aa10a3c8769daa;de;;;3.4.;;;Eine Untersuchung des kundenzentrierten Cloud-Service-Designs Cloud-Computing-Anwendungen und -Dienste gehen Hand in Hand, aber es gibt keinen klaren Mechanismus, um sicherzustellen, dass die Cloud-Anwendungen aus der Sicht des Kunden gestaltet werden. Dieses Whitepaper beschreibt das anfängliche Design und die Entwicklung einer Predictive Analytics Cloud Service-Anwendung, die historische Kundendaten verwendet, um die Bestandskunden vorherzusagen, die am wahrscheinlichsten abwandern werden. Service Blueprinting, eine Service-Innovationsmethode, wurde als zugrunde liegendes Entwurfsmodell verwendet, um ein erstes gemeinsames Verständnis des erforderlichen Service zu entwickeln. Das Design Science-Paradigma kann sich auf die Entwicklung des IT-Artefakts konzentrieren, aber auch eine Information Systems Design Theory (ISDT) als Forschungsergebnis entwickeln. Dieses Whitepaper betrachtet Service Blueprinting als Kernel-Theorie oder zugrunde liegenden Mechanismus für eine Cloud Service Design Theory (CSDT), die es Entwicklern ermöglicht, Designs kundenzentrierter Cloud-basierter Serviceanwendungen vorzuschreiben. Unter Verwendung des Design-Science-Paradigmas wird als Ergebnis der Weiterentwicklung dieser Analyseplattform eine erweiterte Cloud-Service-Designtheorie vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04090-5_10 7605244efa4e24f59900372eb32a472b;de;;;3.4.;;;Allokationsstrategien basierend auf möglichen Belohnungen für das Mehrarmige Banditenproblem: Eine numerische Studie und eine Reueanalyse In diesem Papier schlagen wir eine neuartige Allokationsstrategie vor, die auf possibilistischen Belohnungen für das Problem der mehrarmigen Banditen basiert. Zuerst verwenden wir possibilistische Belohnungsverteilungen, um die Unsicherheit über die erwarteten Belohnungen der Arme zu modellieren, die aus einem Satz unendlicher Konfidenzintervalle abgeleitet werden, die um den erwarteten Wert verschachtelt sind. Sie werden dann mit a . in Wahrscheinlichkeitsverteilungen umgewandelt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94767-9_10 a6f23d4bdede78848ddb1633f9dbf152;de;;;3.4.;;;Europas Informationstechnologie: Fokus auf Italiens Verlagsbranche Es ist sehr schwierig, den wahren Wert all der verschiedenen Geschäftsmodelle zu verstehen, die in dieser sehr chaotischen und sich entwickelnden Arena auf den Markt gebracht wurden. Die jüngste Desillusionierung über das Internet und der Abschwung der „New Economy“ haben auch die Verlagsbranche sehr zurückhaltend bei Investitionen in neue Geschäftsfelder gemacht. Viele neue Projekte wurden ausgesetzt oder verschoben, weil sie nur auf geschätzten oder angenommenen Online-Einnahmen beruhten. Unterdessen überstiegen sehr reale Betriebsausgaben die ursprünglichen Schätzungen oder Startbudgets bei weitem, während Einnahmequellen schwer zu fassen waren.;-;-;-;https://link.springer.com/article/10.1007/s12109-002-0024-9 b96845ae15f92130acca836394a77662;de;;;3.4.;;;IT-Fokus in einer verschwommenen Welt schaffen Die traditionelle Positionierung und Kompetenzbasis der IT-Abteilungen im Verlagswesen ist für die gegenwärtigen Herausforderungen und Bedürfnisse unzureichend. Das Internet bietet eine Umgebung, in der die „virtuelle“ Natur des Verlagsgeschäfts kein Hindernis mehr für die Bereitstellung integrierter Systemunterstützung für die gesamte Organisation sein muss. Um das volle Potenzial der Technologie auszuschöpfen, ist in den IT-Abteilungen und im Verlagsmanagement ein enormer Einstellungswandel erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s12109-999-0017-z a03acc2fe01e5be30844d9980783055c;de;;;3.4.;;;Der unvermeidliche Wechsel zum Cloud-basierten Buchveröffentlichen: Der nächste Schritt in der digitalen Transformation des Buchveröffentlichens könnte näher sein, als Sie denken Software, die von Buchverlagen zur Verwaltung von Verträgen, Lizenzgebühren, Produktionsabläufen, Vertrieb und Marketing verwendet wird, hat begonnen, von relativ geschlossenen Systemen, die intern gewartet werden, auf Cloud-basierte Plattformen im Web zu migrieren. Geschäftstreiber dieser Migration sind ein hochdynamischer Markt für E-Books und andere digitale Produkte, Kostensenkungsdruck und ein schrumpfender ROI-Horizont für Technologieinvestitionen. Auch wenn die Frage offen bleibt, wie schnell der Übergang vonstattengehen wird, verspricht die Möglichkeit der Cloud-basierten Buchveröffentlichung, die Art der Publishing-Infrastruktur und damit die Rolle der IT-Experten im Publishing zu verändern.;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9249-9 50df68d530683ec2a075db006caa3645;de;;;3.4.;;;Verwertung Ihres Vermögens Ist Total Content Management mehr als eine Modeerscheinung? Verlage, die in der Regel das „Management“ ihrer Inhalte ausgelagert haben, müssen anfangen, das Content-Management ernster zu nehmen. Um viele der versprochenen finanziellen Vorteile zukünftiger Technologien zu erzielen, sind ordnungsgemäß verwaltete Inhalte erforderlich. Einer der wichtigsten Nebeneffekte eines effektiven Content-Managements ist die Bereitstellung von aussagekräftigeren beschreibenden Metadaten. Es ist zu einfach, Content Management als rein technische Herausforderung zu sehen. Viele der wichtigsten Fragen beziehen sich auf die Änderung tief verwurzelter Praktiken im Publikationsprozess.;-;-;-;https://link.springer.com/article/10.1007/s12109-999-0014-2 203efb373b2173d067b9122985c60a40;de;;;3.4.;;;Räumliche Optimierung von Best Management Practices zur Erreichung der Wasserqualitätsziele Diffuse Nährstofffrachten sind ein häufiges Problem in entwickelten und landwirtschaftlich genutzten Einzugsgebieten. Obwohl erhebliche Investitionen in Best Management Practices (BMPs) zur Reduzierung der diffusen Verschmutzung getätigt wurden, besteht nach wie vor die Notwendigkeit, Kontrollen auf Wassereinzugsgebietsebene besser zu priorisieren, wie in den jüngsten US-EPA-Leitlinien für die Wassereinzugsgebietsplanung und die Entwicklung der maximalen täglichen Gesamtfracht zum Ausdruck kommt. Wir haben räumliche Optimierungstechniken in vier diffusen Quellenpfaden in einem gemischt genutzten Wassereinzugsgebiet in Nord-Vermont implementiert, um die Gesamtreduktion der Phosphorbelastung von Bächen zu maximieren und gleichzeitig die damit verbundenen Kosten zu minimieren. Wir haben festgestellt, dass innerhalb einer Kapitalkostenspanne von 138 bis 321 USD ha;-;-;-;https://link.springer.com/article/10.1007/s11269-013-0503-0 0dbc0cfe83ba8fd2828165ad89d49032;de;;;3.4.;;;EasyKG: Ein End-to-End-System zur Konstruktion von Wissensgraphen Wir präsentieren ein End-to-End-System namens EasyKG über den gesamten Lebenszyklus der Konstruktion von Wissensgraphen (KG). Es verfügt über eine steckbare Pipeline-Architektur, die die Komponenten Wissensmodellierung, Wissensextraktion, Wissensfolgerung, Wissensmanagement usw. enthält. Benutzer können eine solche Pipeline automatisch generieren, um eine domänenspezifische KG zu erhalten. Fortgeschrittene Benutzer können per Drag-and-Drop eine Pipeline mit benutzerdefinierten Komponenten erstellen. EasyKG senkt die Barrieren des KG-Baus. Darüber hinaus ermöglicht EasyKG den Benutzern, verschiedene Komponenten und KGs zu bewerten und über verschiedene Domänen hinweg zu teilen, um die Baukosten weiter zu senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3412-6_22 b472c8387695ca31a6de378841ec4c46;de;;;3.4.;;;Produktdefinition mit Wissen in der Darstellung des menschlichen Einflusses Anknüpfend an einen aktuellen Trend, menschliches aktives Wissen in Produktmodelle aufzunehmen, um die direkte Definition von Produktobjekten zu ersetzen, haben die Autoren dieses Kapitels eine neue Methode zur Darstellung der menschlichen Beteiligung an der Produktmodellkonstruktion definiert. Dies ist eines der Ergebnisse, die die Autoren beim Thema der durch menschliche Anfragen getriebenen Produktmodelldefinition erzielt haben. Die vorgeschlagene Modelldarstellung wendet auf menschliche Anfragen basierendes aktives Wissen an und unterstützt den Umgang mit Informationen für den Produktlebenszyklus als Beitrag zur Product Lifecycle Management (PLM) Technologie. Die aktuelle PLM-Technologie steht für bewährte Ingenieurspraxis, die bei so vielen führenden Unternehmen eingesetzt wird. Angesichts dieser Situation schlugen die Autoren eine Implementierung der vorgeschlagenen Modellierung in professionellen PLM-Umgebungen unter Verwendung von Anwendungsprogrammierschnittstellenwerkzeugen vor. In diesem Kapitel werden der Produktmodellraum und der kontextbezogene Engineering-Prozess vorgestellt. Außenwirkungen auf die Produktdefinition, Kontextkette für Außenwirkungen und Zusammenhänge mit der tatsächlichen Produktdefinition werden erläutert. Da die aktuelle Produktmodellierung keine Fähigkeiten zur Beschreibung des menschlichen Denkprozesses im Produktmodell hatte, wurde eine neue Lösung konzipiert, die eine wissensbasierte kontextbezogene Kette zur Produktdefinition verwendet. Die Autoren führten einen erweiterten Modellraum ein, bei dem Erweiterungsräume eine kontextuelle Kette darstellen und Inhalt auf Produktmerkmale im Modellraum abbilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30668-6_7 a86187df1195ba5a23f19d87d1484274;de;;;3.4.;;;Versicherungsfragen bei genetischen Tests für Krebs Fortschritte in der Genomtechnologie haben zu neuen Ansätzen bei der Sammlung und Nutzung genetischer Informationen geführt. DNA-basierte Tests können nicht nur die Früherkennung einer genetisch bedingten Erkrankung ermöglichen, sondern auch die Veranlagung einer Person zur Entwicklung einer Krankheit beurteilen. Die Aussagekraft krankheitsspezifischer Tests liegt in ihrer prädiktiven Natur, genetische Informationen können aber auch aus der Anamnese (nicht prädiktiv, aber nützlich zur Einschätzung des genetischen Risikos) oder durch Beobachtung des Phänotyps oder des klinischen Bildes abgeleitet werden. In jüngster Zeit haben Entwicklungen in den medizinischen Informationswissenschaften die öffentliche Besorgnis über die Kontrolle und Verwendung genetischer Informationen, insbesondere der aus genetischen Tests gewonnenen, hervorgerufen. Gleichzeitig hat ein wachsendes Bewusstsein für das Konfliktpotenzial zwischen privaten, staatlichen und kommerziellen Interessen Anlass zur Sorge gegeben, die Vertraulichkeit solcher Informationen zu wahren und „genetische Diskriminierung“ zu verhindern und gleichzeitig den Zugang zu diesen Daten für Behandlung, Forschung und Erstattung zu erhalten .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4699-3_11 9d755c1f9cfe0139120bde600baa588a;de;;;3.4.;;;Eine koloniale Angelegenheit: Heinemann-Bildungsbücher und der afrikanische Markt Dieser Artikel versucht, historische Erklärungen für die Rolle zu geben, die Heinemann Educational Books (im Folgenden HEB) bei der Entstehung einer afrikanischen Literatur in englischer Sprache gespielt haben. Während die Zurückhaltung britischer Unternehmen, für Afrika zu publizieren, zu einem großen Teil, wenn auch indirekt, durch die zeitgenössische Kolonialpolitik und -interessen bestimmt war, deutet die offene, aufrichtige Förderung afrikanischer Schriften in den 1960er und 1970er Jahren auf einen radikalen Einstellungswandel britischer Verlage hin . Diese Verschiebung fand wohl zu einer Zeit statt, als die gesamte Verlagsbranche in England nach den Kriegsjahren eine tiefgreifende Neuordnung erlebte. Noch wichtiger ist jedoch, dass der umfassende „Dekolonisierungsprozess“ in Afrika wie im Rest des Imperiums britische Verlage wie HEB dazu zwang, neue Strategien zu entwickeln, um ihre Geschäfte in Afrika am Laufen zu halten. Dieser Artikel versucht, Alan Hill als den Architekten von HEB und seine Verlagsprojekte auf dem afrikanischen Kontinent zu beleuchten.;-;-;-;https://link.springer.com/article/10.1007/s12109-018-9580-5 8b77b75276a459f5730596a2bc4a90b1;de;;;3.4.;;;Die Entstehung von Public Intelligence: Eindringen von Business Intelligence in den Bereich der öffentlichen Verwaltung Die derzeitigen Organisationen stehen vor der Herausforderung, den Wettbewerbsvorteil zu erlangen und zu erhalten. Die Business Intelligence Tools unterstützen die organisatorischen Prozesse und steigern deren Effizienz. Diese sind jedoch noch nicht zufriedenstellend in den Bereich der öffentlichen Verwaltung vorgedrungen. Daher stellt dieses Papier das Framework vor, das sich auf die Implementierung von Business Intelligence in der öffentlichen Verwaltung konzentriert. Zunächst werden die grundlegenden Konzepte im Zusammenhang mit Big Data und Business Intelligence beschrieben. Anschließend werden die Besonderheiten der öffentlichen Verwaltung betrachtet. Abschließend wird das praktische Modell von Business Intelligence im Kontext der diskutierten Fragestellungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24770-0_24 c88760e2cff73d17e3f3a41efbd84017;de;;;3.4.;;;Stimmen von Behörden und Aktionären beeinflussen die Stimmen von Prozessen Es gibt mehrere Stimmen (z. B. Bedürfnisse oder Anforderungen), die das Geschäft betreffen. In diesem Papier werden die Stimmen von Behörden, Aktionären und Prozessen als kontrollierte Stimmen definiert, deren Auswirkungen innerhalb von Funktionsbereichen und Unternehmenseinheiten berücksichtigt werden können. Die Stimme der Behörde (VoA) befindet sich in den gemeinsamen Kontrollen, die Stimme des Aktionärs (VoS) in der Unternehmenskontrolle und die Stimme des Prozesses (VoP) in der Prozesskontrolle. Drei Konstruktionen werden vorgeschlagen, um die Bedeutung der kontrollierten Stimmen zu verstärken. Zunächst werden allgemeine, Unternehmens- und Prozesssteuerungen in zwei Funktionsdomänen (d. h. Steuerung und Betrieb) der Industrial Internet Reference Architecture (IIRA) abgebildet, um die Bedeutung der Stimmen zu veranschaulichen. Zweitens werden 11 verwandte Entitäten (d. h. Kontrolle, Handlungsablauf, Datenentität, Treiber, Ereignis, Funktion, Ziel, Messung, Prozess und Dienst) des Inhaltsmetamodells von Togaf 9.2 innerhalb von Steuerungs- und Betriebsdomänen abgebildet. Drittens werden die Definitionen der Einheiten in den Stimmen von Behörden, Aktionären und Prozessen abgebildet. Die Stimme der Behörde und die Stimme des Anteilseigners beeinflussen Prozesse über Vertrags-, Kontroll- und Handlungsorgane. Wir diskutieren die Bedeutung der Konstruktionen im Kontext des Gesundheitswesens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97931-1_8 59dbddd6c1f1e67d1d0b99cdd959508e;de;;;3.4.;;;Nachhaltiges Service-Innovationsmodell: Ein standardisiertes Rahmenwerk zur Bewertung des IT-Service-Management-Prozesses Dieses Papier stellt das Sustainable Service Innovation Framework vor, das im öffentlichen Forschungszentrum Henri Tudor in Luxemburg als allgemeines Framework zur Unterstützung von Innovation und zur Förderung multidisziplinärer Aktivitäten verwendet wird. die IT-Service-Management-Prozessbewertung von Tudor mit Wert, Design, Förderung, Management und Kapitalisierung der TIPA-Services.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04133-4_6 538ca6e5369468b26e1c1e4762b88759;de;;;3.4.;;;Elektronische Bücher im Zeitraum 2003–2005: Einige Überlegungen zu ihrem scheinbaren Potenzial und ihrer tatsächlichen Entwicklung Dieses auf Doktorarbeit basierende Papier reflektiert den Markt für elektronische Bücher in den allgemeinen Handelssektoren britischer und US-amerikanischer Verlage in den frühen Jahren des 21. Jahrhunderts. Das Papier berichtet über Interviews, die zwischen 2003 und 2005 mit Verlagen durchgeführt wurden, und reflektiert vier Bereiche, die Herausforderungen für die Akzeptanz von E-Books darstellten und darstellen – negative Wahrnehmungen von Verbrauchern, Formate, Preise und Fragen zu digitalen Rechten. Das Papier kommt zu dem Schluss, dass die Entwicklung und Einführung elektronischer Bücher in den allgemeinen Handels-/Massenmarktsektoren noch einiges zu tun hat.;-;-;-;https://link.springer.com/article/10.1007/s12109-007-9017-z 35c4a464f30aa44af710dff6f93e3640;de;;;3.4.;;;Effizienzsteigerung einer Krankenhaus-Notaufnahme nach Lean-Management-Prinzipien durch Systemdynamik und diskrete Ereignissimulation kombiniert mit quantitativen Methoden Die Notaufnahme eines Krankenhauses hat sowohl exogene als auch endogene Managementprobleme. Bei den ersten geht es um die Beziehung zu den anderen Abteilungen, für die die Notaufnahme ein Lärmelement der geplanten Aktivitäten ist, da sie eine ungeplante Bettenbelegung erzeugt. Die zweiten hängen strikt vom Organisationsmodell der Abteilung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22689-7_43 33f0db8d294cfda5fa0032d97e5d486b;de;;;3.4.;;;Die langsame Geschwindigkeit des technischen Wandels Einer der gefährlichsten Berufe ist die Vorhersage. Am gefährlichsten ist die technologische Vorhersage. Ich habe daher nicht die Absicht, die Richtung von Wissenschaft und Technologie in der Zukunft vorwegzunehmen. Obwohl die genaue Natur unseres technischen Fortschritts eine unsichere Grundlage für die Planung möglicher Maßnahmen darstellt, glaube ich, dass wir durch die Berücksichtigung verschiedener Aspekte des technischen Wandels eine konstruktivere Grundlage sowohl für die öffentliche als auch für die private Politik schaffen können. Ein Verständnis dieses Prozesses sollte unseren politischen Entscheidungsträgern in Regierung und Industrie bessere Perspektiven darauf geben, wie und warum sich der technische Wandel auf unsere Wirtschafts- und Gesellschaftssysteme auswirkt. Noch wichtiger ist, dass sie eine vernünftige Grundlage für die Minimierung nachteiliger Auswirkungen und die Ableitung des maximalen Nutzens bieten kann. Wenn politische Entscheidungsträger ohne ausreichendes Verständnis des technischen Wandels handeln, was fast immer der Fall ist, erreichen sie nicht nur wenig, um eine gute Übereinstimmung zwischen technischem Wandel und gesellschaftlichem Wandel zu erzielen, sondern es besteht auch eine erhöhte Wahrscheinlichkeit, dass Schaden an den Prozess des technischen Wandels selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69993-1_23 0fdb2f3767ff4d82bd836caaf3b302f0;de;;;3.4.;;;Pilotstudie zur Realisierung sozialer Effekte bei O2O-Commerce-Services Soziale Medien sind zum bequemsten Ort geworden, um die Erfahrungen, Meinungen und Präferenzen der enormen Verbraucher abzurufen – in Bezug auf jede Marke, jedes Produkt oder sogar bestimmte Funktionen. Die Echtzeit- und Großmengeneigenschaften von Social Media bieten Herstellern eine großartige Gelegenheit, ihre Kunden (und potenzielle) gut kennenzulernen. Dieses Papier schlägt ein Online-zu-Offline-(O2O)-Commerce-Service-Modell vor und nimmt das Social-Relationship-Dashboard als Pilotstudie, die Einzelhändlern oder Marken helfen kann, ihre Kunden über vorhandene Daten in sozialen Netzwerken (insbesondere Facebook in diesem Fall) zu verstehen, mit denen wir können die aktuelle Social-Commerce-Marketingstrategie schneller und reaktionsschneller anpassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03260-3_23 63cae3d282b8283ca3efb8b2658fa53a;de;;;3.4.;;;Anwendung von IT-Governance-Frameworks für SOA und Cloud Governance Die serviceorientierte Architektur (SOA) im Unternehmen war einer der Schlüsselfaktoren für Cloud Computing. Daher kann es als natürliche Ergänzung dazu dienen, traditionelle IT-Governance-Ansätze auf die Herausforderungen der Cloud-Governance zu bringen. In dieser Arbeit stellen wir einen Ansatz vor, um IT-Governance-Mindsets auf die Aspekte der SOA-Governance abzubilden. Es ermöglicht einer IT-Organisation die Anpassung und kontinuierliche Nutzung bereits etablierter Governance-Modelle bei der Einführung von Cloud-Computing-Lösungen. Außerdem präsentieren wir eine Anwendungsfallstudie, in der wir die Machbarkeit des Ansatzes in realen Szenarien im Kontext eines internationalen Telekommunikationsanbieters demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_48 d1292b3d4820f885f2c5b56cbd209f66;de;;;3.4.;;;Vertriebskanäle verlagern Die Book Industry Study Group und The Idea Logical Company führten eine Online-Umfrage durch, um die Kommentare der Verlage zu den sich ändernden Marktbedingungen und ihren unterschiedlichen Maßnahmen aufgrund des wirtschaftlichen Drucks auf dem Verbrauchermarkt zu erfassen. Etwa 250 Personen haben an der Online-Umfrage teilgenommen. Mehr als ein Dutzend Führungskräfte großer und kleiner Verlage und deren Accounts wurden interviewt, um weitere Erkenntnisse zu gewinnen. Ziel war es herauszufinden, wie die Verkaufsbedingungen für Fachbuchverlage heute sind und was Verlage tun, um Vertrieb und Marketing und sogar redaktionelle Praktiken an sich ändernde Zeiten anzupassen. Was wir aus dieser gemeinsamen Anstrengung gelernt haben, spiegelt sich in diesem Artikel wider.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9123-1 89c4ea8ca5758b1ed9fccf48b626b9d4;de;;;3.4.;;;Crowdfunding in der spanischen Verlagsbranche Dieser Artikel analysiert die Auswirkungen von Crowdfunding auf die Wertschöpfungsprozesse in spanischen Verlagen, um zu verstehen, inwieweit sich deren Einsatz integrieren lässt und die bestehenden Verlagsgeschäftsmodelle verändern. Durch einen qualitativen Ansatz (Fallstudie) wird die Art des Verlags, der diese Formel verwendet, die Art der Verlagsprojekte, bei denen sie angewendet wird, und die Art des Crowdfundings, die am häufigsten verwendet wird, bestimmt, um zu dem Schluss zu kommen, dass Crowdfunding in Spanien: (a) durch kleine Verlage, (b) bei solchen Verlagsprojekten, die die Kapazitäten eines Verlagsunternehmens überschreiten, die notwendigen Ressourcen über traditionelle Kanäle zu beschaffen, und (c) bei der Modalität der nicht monetären Belohnungen.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09643-x c99dc2f6fc3ae24c667a276c16febecc;de;;;3.4.;;;Für eine flexible und benutzerfreundliche Verwaltung von Dokumenten Die Verwaltung eines Dokuments als ein Objekt in einem Informationssystem, beispielsweise einer digitalen Bibliothek, ist recht einfach. Komplizierter ist ein differenzierter Ansatz, ein Dokument beispielsweise hinsichtlich der logischen Struktur und unterschiedlichen Medientypen zu speichern. Um viele Dokumente mit unterschiedlichen Strukturen verwalten zu können, muss das Datenmodell flexibel und robust sein. Ein weiteres Problem ist der effiziente Import von Dokumenten und Sammlungen. Um Strukturen und Attribute aus einem Dokument zu importieren, muss ein Mapping von der Dokumentstruktur auf das Datenmodell definiert werden. Es gibt zwei Ansätze, Dokumente auf Modelle eines Informationssystems abzubilden. Im ersten Fall ist das Mapping sehr einfach und benutzerfreundlich, das Problem besteht darin, dass einige nützliche Kartendefinitionen nicht anwendbar sind. Beim zweiten Ansatz ist die Abbildung sehr kompliziert und es sind weitreichende Abbildungsdefinitionen möglich, jedoch haben viele Benutzer Probleme, eine solche Abbildung zu definieren. Aufgrund dieser Probleme werden wir ein generisches und flexibles Datenmodell und eine einfache Import- und Mapping-Sprache zeigen, um Multimedia-Dokumente in einer digitalen Bibliothek zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24594-0_81 826abe1b75bec6198933483bf0e905fa;de;;;3.4.;;;Mehr als Michael Moore: Zeitgenössische australische Buchlesemuster und die Kriege gegen den Irak und Afghanistan In einer Zeit intensiver öffentlicher Debatten in den 2000er Jahren und mit Vorhersagen über den Niedergang gedruckter Bücher im Hintergrund untersucht diese Studie, ob die Australier sich in Bezug auf einige der heißesten internationalen Themen dieser Zeit an Bücher wandten: diejenigen, die mit der Kriege gegen den Irak und Afghanistan. Die Analyse der Daten zeigt, dass über eineinhalb Millionen Bücher im Wert von über 50 Millionen AUS $ (50.213.000 AUS $), die direkt in Bezug auf die Debatten über die Kriege gelesen werden konnten, innerhalb von 6 Jahren verkauft wurden und weit mehr, wenn das indirekte Lesen berücksichtigt wird. Diese Studie ist eine der ersten großen internationalen wissenschaftlichen Studien, die englischsprachige zeitgenössische Lesemuster auf der Grundlage von Nielsen BookScan-Verkaufsdaten identifiziert und befindet sich in einem illustrativen Zeitrahmen (2003–2008): nach der Einführung von Nielsen BookScan in Australien und vor der Beliebtheit von E-Books.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9296-x 86e24a21d50382a5f894034cc40d799d;de;;;3.4.;;;Keep the Beat on: Eine Fallstudie zu Spotify Die Musikindustrie ist seit dem Aufkommen des Streamings einem enormen Wandel ausgesetzt. Die Leute hatten jetzt Zugang zu unbegrenzter Musik, die sie hören und mit anderen teilen konnten, was ein großartiges Konzept ist. Als Unternehmen begannen, in die Zukunft des Streamings zu investieren, wurden viele Plattformen geschaffen, darunter Spotify. Inmitten einer Menge von Konkurrenten schaffte es Spotify, an die Spitze zu klettern und dort im Laufe der Jahre bequem zu bleiben (notiert an der NYSE und mit 120 Mitarbeitern, Börsengang der Aktie (3;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72651-5_33 12274e95131adcbe33b6a8e81180b002;de;;;3.4.;;;Adaptive Cluster-basierte Erkennung von Itemsets mit hohem Nutzwert Utility Itemset Mining (UIM) ist eine Schlüsselanalysetechnik für Daten, die durch das Transaktionsdatenmodell modelliert wird. Während die Verbesserung der Rechenzeit und der Platzeffizienz beim Mining von Itemsets wichtig ist, ist es auch von entscheidender Bedeutung, zukünftige Itemsets genau vorherzusagen. In der heutigen Zeit, in der sowohl wissenschaftliche als auch geschäftliche Wettbewerbsvorteile häufig aus dem ersten Zugang zu Wissen über erweiterte Vorhersagefähigkeiten abgeleitet werden, wird dieses Problem zunehmend relevant. In unserer jüngsten Arbeit haben wir festgestellt, dass sich eine genaue Vorhersage zukünftiger Itemsets mit Vorkenntnissen über die ungefähre Clusterstruktur des Datensatzes und deren implizite Verwendung im Mining-Prozess eignet. Wir bewerten die individuelle Stärke jeder Transaktion, während wir uns auf die Itemset-Vorhersage konzentrieren, und gestalten die Transaktions-Utilities basierend darauf neu. Wir erweitern unsere Arbeit, indem wir feststellen, dass eine solche Neugestaltung von Transaktionsdienstprogrammen an die erwartete Clusterstruktur angepasst werden sollte, wenn es ein bestimmtes beabsichtigtes Vorhersagefenster gibt. Wir definieren neuartige Konzepte für eine solche Antizipation und integrieren Time Series Forecasting in die Auswertung. Wir führen zusätzliche anschauliche Experimente durch, um die Anwendung unserer verbesserten Technik zu demonstrieren und auch die zukünftige Richtung dieser Arbeit zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15640-4_8 fc191d664d893768b218ded83e5d48f1;de;;;3.4.;;;Enterprise After Sales Management System basierend auf J2EE System Mit der Globalisierung von Markt und Wirtschaft erkennen immer mehr Unternehmen, dass es immer wichtiger wird, die Wettbewerbsfähigkeit des Unternehmens und des Kundendienstsystems zu verbessern. Traditionelles After-Sales-Service-System konzentriert sich nur auf den Geschäftsprozess des Systems und ignoriert viele wichtige Informationen in verschiedenen After-Sales-Service-Daten. Data Mining ist eine Knowledge Discovery in der Datenbank. Es kann helfen, aus der täglichen Erfahrung einige potenzielle und wertvolle Informationen und Erkenntnisse für die Entscheidungsfindung zu gewinnen. Das Paper kombiniert den Designgedanken von Data Mining und J2EE-Architekturtechnologie, um die Anwendung von Data Mining auf den After-Sales-Service zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_51 e5dfff8631552f9bd3148d25191b4ad7;de;;;3.4.;;;What3Words Geocoding-Erweiterungen Mit dem Aufkommen von standortbasierten Diensten ist die Nachfrage nach Standortdaten dramatisch gestiegen. Geokodierte Standorte sind in vielen GIS-Analyse-, Kartografie- und Entscheidungsworkflows notwendig geworden. Ein zuverlässiges Geokodierungssystem, das jeden Ort auf der Erde mit ausreichender Genauigkeit effektiv zurückgeben kann, ist erwünscht. Diese Studie wird durch die Notwendigkeit eines Geokodierungssystems motiviert, um Anwendungen auf dem Universitätscampus zu unterstützen. Adressbasierte Geokodierungssysteme werden seit Jahrzehnten verwendet. Sie weisen jedoch Einschränkungen bei den Adressressourcen, der Adressstandardisierung und der Adressdatenbankwartung auf. Diese Einschränkungen haben in letzter Zeit ein Interesse an der Entwicklung alternativer Geokodierungssysteme geweckt, die alphanumerische Codes als Verweis auf Standorte verwenden, wie z. Im Vergleich zu anderen Geocodern hat what3words (w3w) viele Vorteile. Es verwendet ein einfaches Codeformat, das aus drei Wörtern besteht, es ist weniger fehleranfällig, Codes sind einfacher zu merken und mehrere Sprachen werden unterstützt. Jedoch kann seine feste Auflösung (bestehend aus 3 m mal 3 m großen Quadratzellen) und die fehlende Berücksichtigung der dritten Dimension seine Anwendbarkeit einschränken. Um geografische Anwendungen mit speziellen Anforderungen besser unterstützen zu können, muss das Geokodierungssystem w3w erweitert werden. Dieses Papier schlägt Erweiterungen von w3w in zwei Aspekten vor: variable Auflösung und Unterstützung der dritten Dimension. Ein Geokodierungs-Verarbeitungstool, das diese Erweiterungen implementiert, wird entwickelt, um die Anforderungen des Facility Managements eines Universitätscampus, der Notfallevakuierungs- und Routennavigationsplanung, des Datenmanagements von Studentenumfragen und anderer standortbezogener Dienste zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s41651-018-0014-x 253c7f65687848e6ca9f63ce18a976e3;de;;;3.4.;;;Wissenschaft und Entscheidungsfindung im Fischereimanagement Viele Kontroversen um Fischereiressourcen sind wissenschaftlich formuliert, obwohl es sich oft nicht um wissenschaftliche Streitigkeiten handelt. Ich diskutiere Kontroversen zu mehreren Themen, die kürzlich vom US National Research Council untersucht wurden, darunter anadromer Lachs im Nordwesten der Vereinigten Staaten, Meeresschildkröten vor der Südostküste der USA und der Küste des Golfs von Mexiko, Thunfisch und Delfine im östlichen tropischen Pazifik das Ökosystem der Beringsee. In jedem Fall waren die wissenschaftlichen Aspekte für mindestens eine Streitpartei nicht offensichtlich, teilweise für keine. Der Mangel an wissenschaftlichen Informationen ist manchmal eine Folge der inhärenten Komplexität der Situation und der Schwierigkeiten, gute Daten zu sammeln. Häufig wären jedoch viel bessere Informationen verfügbar gewesen, wenn sich die Manager die Zeit genommen hätten, die Datenerhebung in ihre Managementsysteme einzubeziehen. Häufige Hindernisse für die Beilegung von Kontroversen um Fischereiressourcen sind gegenseitiges Misstrauen, der erforderliche Geld- und Zeitaufwand, das Fehlen einer kohärenten Verwaltungsbehörde oder mehrerer Gerichtsbarkeiten sowie wissenschaftliche Unsicherheiten. Letzteres hängt stark mit den anderen zusammen, ein gutes wissenschaftliches Verständnis reduziert Misstrauen, spart Zeit und Geld und fördert eine kohärente Managementkompetenz. Wissenschaftliche Unsicherheit steigert Misstrauen und inkohärentes Management und erhöht oft den Zeit- und Geldaufwand. Das Verständnis dieser Beziehungen ist für eine effektive Verwaltung und Entscheidungsfindung notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4433-9_4 7b438cdd540a592c39ab9f5fabe30282;de;;;3.4.;;;Studium der kontinuierlichen Serviceverbesserung und Überwachung der Qualität von ITSM Durch Continual Service Improvement (CSI) wollen IT-Dienstleister Verbesserungsbereiche in Services und Serviceprozessen identifizieren, dokumentieren, bewerten und priorisieren. CSI spielt eine entscheidende Rolle beim Management der Service- und Prozessqualität sowie der Umsetzung von Verbesserungsvorschlägen und -ideen in konkrete Maßnahmen und Produktmerkmale. Leider fehlt vielen Unternehmen der systematische CSI-Ansatz und die Tools. Dies kann zu entgangenen Geschäftsmöglichkeiten, langen Bearbeitungszeiten bei der Umsetzung von Änderungswünschen der Kunden und schließlich zum Verlust von Schlüsselkunden führen. Darüber hinaus erfordert die digitale Transformation eine agilere und flexiblere CSI. Daher ist CSI ein aktuelles und interessantes Forschungsziel aus Sicht der Servicequalität. In diesem Papier werden CSI-Praktiken eines finnischen IT-Dienstleistungsunternehmens untersucht. Das Forschungsproblem lautet: Wie setzen Organisationen von IT-Dienstleistern Continual Service Improvement-Methoden als Teil des täglichen Service-Operation-Managements um? Der Hauptbeitrag dieses Papiers besteht darin, die Ergebnisse einer Fallstudie mit einer ISO/IEC 20000-konformen Serviceorganisation vorzustellen. Wir konzentrieren uns darauf zu untersuchen, wie die Qualität von CSI-Zielen überwacht wird, wie CSI organisiert und in die Praxis umgesetzt wird und wie dienstleistungsbezogene Verbesserungen verwaltet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29238-6_14 7746896b7c6cfa94652241d977501820;de;;;3.4.;;;Analyse der Risiken und Vorteile neuer chemischer Einheiten, die von der US-amerikanischen Food and Drug Administration (FDA) zugelassen und anschließend vom US-Markt zurückgezogen wurden Nutzen-Risiko-Bewertungen von Arzneimitteln werden seit der Einführung moderner Regulierungssysteme vor mehr als 50 Jahren durchgeführt. Solche Urteile werden typischerweise auf der Grundlage qualitativer oder semiquantitativer Ansätze getroffen, oft ohne Zuhilfenahme quantitativer Bewertungsmethoden, wobei letztere oft asymmetrisch angewendet wurden, um den Nutzen mehr als den Schaden zu betonen. In dem Bemühen, den Nutzen verlorener oder geretteter Leben oder verlorener und gewonnener qualitätsbereinigter Lebensjahre (QALY) vorläufig zu bewerten, um den potenziellen Nutzen und die Risiken einer neuen chemischen Substanz quantitativ zu bewerten, haben wir unsere Aufmerksamkeit auf einzigartiges Szenario, in dem ein Medikament zunächst auf der Grundlage eines Datensatzes zugelassen, aber später auf Grundlage eines zweiten Datensatzes vom Markt genommen wurde. In dieser Analyse wurde jeweils ein dimensionsloses Nutzen-Risiko-Verhältnis berechnet, basierend auf dem in ähnlichen Einheiten quantifizierten Risiko und Nutzen. Die Ergebnisse zeigten, dass die Entscheidungen der FDA, das Medikament zuzulassen, einem Risiko-Nutzen-Verhältnis von höchstens 0,136 entsprachen und dass Entscheidungen, das Medikament vom US-Markt zurückzuziehen, einem Risiko-Nutzen-Verhältnis von mindestens 0,092 entsprachen. Die Wahrscheinlichkeit einer FDA-Zulassung wurde dann mithilfe einer logistischen Regressionsanalyse abgeschätzt. Die Ergebnisse dieser Analyse zeigten, dass bei einem Risiko-Nutzen-Verhältnis von 0,121 eine Wahrscheinlichkeit der FDA-Zulassung von 50 % besteht, und dass sich die Wahrscheinlichkeit bei Werten viel weniger als 0,121 100 % nähert und bei Werten viel größer als . sich 0 % 0,121. Die große Unsicherheit bei diesen Schätzungen aufgrund der kleinen Stichprobengröße und sich überschneidender Daten kann in Zukunft durch die Anwendung der Methodik auf andere Arzneimittel behoben werden.;-;-;-;https://link.springer.com/article/10.1177/2168479017742858 1a270714ec02c18dfac129f5a2c3cd85;de;;;3.4.;;;Auswahl von Aufgaben und Delegation von Verantwortung in einem Multiagentensystem für Emergent Process Management Emergente Prozesse sind Geschäftsprozesse auf hoher Ebene, sie sind opportunistischer Natur, während Produktionsabläufe Routine sind. Auftauchende Prozesse können nicht verwaltet werden, sie können zielorientierte Teilprozesse enthalten, die verwaltet werden können. Ein Multiagentensystem unterstützt emergente Prozesse. Jeder Spieler wird von einem Agenten unterstützt. Das System verwaltet zielorientierte Teilprozesse und verwaltet die Verpflichtungen, die Spieler einander während entstehender Teilprozesse eingehen. Diese Verpflichtungen bestehen darin, eine bestimmte Aufgabe zu erfüllen und ein gewisses Maß an Verantwortung zu übernehmen. Die Art und Weise, wie die Aufgabenauswahl und die Delegation von Verantwortung erfolgt, versucht, hohe Unternehmensgrundsätze widerzuspiegeln und mit den beteiligten Menschen „komfortabel zu sitzen“. Verpflichtungen werden durch einen Verhandlungsprozess zwischen Agenten abgeleitet, der die Einschränkungen und Leistungsstatistiken jedes Einzelnen berücksichtigt. Das System wurde im Rahmen des Geschäftsprozessmanagements im universitären Verwaltungskontext erprobt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45656-2_13 ae0cc049f784f8a035e7105a4fb7a534;de;;;3.4.;;;Intervallbewertete Algebren und Fuzzy-Logiken In diesem Kapitel stellen wir einen Aussagenkalkül für mehrere intervallwertige Fuzzy-Logiken vor, d. h. Logiken, die Intervalle als Wahrheitswerte haben. Genauer gesagt sind die Wahrheitswerte vorzugsweise Teilintervalle des Einheitsintervalls. Die Idee dahinter ist, dass ein solches Intervall ungenaue Informationen modellieren kann. Um die Wahrheitswerte von „p impliziert q“ und „p und q“ zu berechnen, verwenden wir bei gegebenen Wahrheitswerten von p und q Operationen aus Gitterresten. Dieser wahrheitsfunktionale Ansatz ähnelt den Methoden, die für die gut untersuchte Fuzzy-Logik entwickelt wurden. Obwohl die Interpretation der Intervalle als Wahrheitswerte, die eine Art Ungenauigkeit ausdrücken, etwas problematisch ist, kann die rein mathematische Untersuchung der Eigenschaften intervallwertiger Fuzzy-Logiken und ihrer algebraischen Semantik problemlos durchgeführt werden. Diese Studie steht im Mittelpunkt dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16629-7_4 2360566d60bb618f5d25bf08b555bd29;de;;;3.4.;;;TRELLIS: Ein interaktives Tool zur Erfassung von Informationsanalyse und Entscheidungsfindung TRELLIS bietet eine interaktive Umgebung, in der Benutzer ihre Beobachtungen, Meinungen und Schlussfolgerungen hinzufügen können, während sie Informationen analysieren, indem sie semantische Anmerkungen zu Online-Dokumenten machen. TRELLIS enthält ein Vokabular und eine Auszeichnungssprache für semantische Annotationen von Entscheidungen und Kompromissen und ermöglicht es Benutzern, dieses Vokabular um domänenspezifische Begriffe oder Konstrukte zu erweitern, die für ihre jeweilige Aufgabe nützlich sind. Bisher haben wir TRELLIS mit einer Vielzahl von Szenarien verwendet, um Kompromisse und Entscheidungen zu kommentieren (z. B. militärische Planung), Materialien zu organisieren (z. B. Suchergebnisse), Meinungsverschiedenheiten und Kontroversen zu einem Thema zu analysieren (z. B. Geheimdienstanalyse) und unvollständige Bearbeitungen vorzunehmen und widersprüchliche Informationen (zB Ahnenforschung).;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45810-7_6 b4314dee269e8b991f1990e36e32851e;de;;;3.4.;;;Richtungsweisende Verwaltung von Steuergerätedaten Die Kalibrierung der Steuergerätedaten ist heute ein hochkomplexes Thema. Mehr als 15.000 Parameter, eine zweistellige Variantenzahl und weltweit verteilte Teamzuordnungen sind bei Serienprojekten an der Tagesordnung. Die aus diesen Projekten resultierende Datenmenge erfordert eine standardisierte Methode für den Entwicklungsprozess, um qualitativ verlässliche Ergebnisse zu erzielen. Zur Umsetzung dieser Methode und der erforderlichen prozessbezogenen Maßnahmen hat AVL ein Tool namens AVL Creta entwickelt.;-;-;-;https://link.springer.com/article/10.1007/BF03242131 7fad3ee5d56bf2e2bb904e0088a0f3ca;de;;;3.4.;;;Auswirkungen einer sich ändernden IKT-Umgebung auf die Leistung: Eine Fallstudie des indischen Gastgewerbe- und Tourismussektors Zweck: Wie jede Branche haben IKT-Anwendungen großen Einfluss auf die Hotellerie und Tourismusbranche. Von Social Media über Smartphones bis hin zu automatischen Check-ins wirkt sich die Informations- und Kommunikationstechnologie selbst auf die kleinsten Bereiche der Branche aus. Die Nutzung der Informations- und Kommunikationstechnologie entwickelt sich sehr schnell und das Gastgewerbe und die Tourismusbranche müssen sich schnell akklimatisieren, um im Wettbewerbsmarkt bestehen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_15 cf8d6b45ea2b51c569e218e071c8b6f5;de;;;3.4.;;;Eine Studie über den Konfigurationsmanagementprozess für Sicherheits-DCS-Software V&V in Kernkraftwerken Software Verifikation und Validierung (V&V) ist die Schlüsseltechnologie, um die Qualität der Software in Kernkraftwerken zu verbessern und den sicheren Betrieb von DCS zu gewährleisten. Das Konfigurationsmanagement (CM) ist ein wichtiges Mittel, um den Software-V&V-Prozess zu standardisieren und die Effizienz und Qualität der Software-V&V zu verbessern. Im aktuellen Konfigurationsmanagementprozess für die Sicherheits-DCS-Software V&V in Kernkraftwerken weist die grundlegende Verwaltung der Eingabedateien jedoch einige Mängel auf. Das Papier schlägt eine Methode zur Verwaltung der Eingangsdatei-Baseline durch Forschungsstandards und kombinierte praktische Erfahrung vor, die dem CM in nachfolgenden Software-V&V-Projekten als Referenz dienen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3113-8_21 09e1ac640364a875ed94b6b49c0aaa78;de;;;3.4.;;;Zur Messung der Auswirkungen des ISO/IEC 29110-Standards: Eine systematische Überprüfung Die Softwareindustrie erkennt den Wert von VSEs an, indem sie wertvolle Produkte und Dienstleistungen beisteuern. Leider erfüllen die aktuellen ISO/IEC-Standards die Anforderungen von VSEs nicht vollständig. Aus diesem Grund wurde die Norm ISO/IEC 29110 entwickelt. Ziel dieses Papiers ist es, die Auswirkungen der Initiative anhand einer systematischen Literaturrecherche des ISO/IEC 29110-Standards zu analysieren. Diese Analyse wurde unter Verwendung der wichtigsten bibliographischen Datenbanken durchgeführt. Das Ergebnis der Analyse spiegelt einige Tendenzen in der Forschung wider, die auf die Entwicklung von Softwareprozessbewertungen und SIP-Modellen zur Unterstützung des Standards, die Leistung, Erstellung und Nutzung von Bereitstellungspaketen, Pilotprojekte und ISO/IEC 29110-Standardimplementierungsansätze, die Ermutigung zu Abschluss der verbleibenden Profile oder Erstellung neuer Profile sowie Konzeption, Entwicklung und Implementierung von Dokumentations- und Wissensmanagement-Tools, um die Übernahme des Standards durch VSEs zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_1 38ca5ae395944e7bb1d28131f2c949e0;de;;;3.4.;;;Eine statistische Studie zu technologischen Innovationsfaktoren in Pekings kohlenstoffarmem Wirtschaftswachstum Die derzeitige wirtschaftliche Entwicklung in China befindet sich noch in der „wirtschaftlichen Übergangsphase“. Technologische Innovation hat eine unersetzliche Position bei allen Arten von Innovationen, und die kohlenstoffarme Wirtschaft war in den letzten Jahren eine stark beobachtete Wirtschaftsform. Daher in Peking, zum Beispiel, ausgehend von der Entwicklungsbedingungen und dem Mechanismus der technologischen Innovation, um seinen Beitrag zur kohlenstoffarmen Wirtschaft Pekings zu messen. Diese Studie hat eine gewisse praktische Bedeutung, die nicht nur mit Forderungen nach der „Innovation Driven Development“-Strategie in unserem Land zusammenfällt, sondern auch mit der von den Vereinten Nationen betonten „Green Economy“ des „Umweltschutzes“. In dieser Arbeit werden multiple Regressionsmodelle verwendet. Erstens werden die umfassenden Forschungsrichtungen auf der Grundlage verwandter Forschungen im In- und Ausland festgelegt, eine kohlenstoffarme Wirtschaft und technologische Innovation definiert und gleichzeitig ein Indexsystem aufgebaut, die Ursache von Multikollinearitätsvariablen beseitigt und so eine multivariate Regressionsgleichung aufgestellt . Durch empirische Studie, Messung des Beitrags technologischer Innovation in einer kohlenstoffarmen Wirtschaft und des Beitrags technologischer Innovation in Bezug auf Umweltschutz, wirtschaftliche Entwicklung und Lebensbedingungen der Bewohner, Vorlage der Korrespondenzstrategie nach der empirischen Analyse. Dieser Artikel führt die Analyse unter R Studio aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1648-7_35 83b7efc91b1ca68ace0c94f8c1af3d13;de;;;3.4.;;;Kundenzufriedenheitsbewertung: Ein Ansatz, der auf simultaner Diagonale basiert In der Literatur wurden mehrere Methoden zur Bewertung der Servicequalität vorgeschlagen. Diese Modelle messen die Lücke zwischen den Erwartungen der Kunden an Exzellenz und ihrer Wahrnehmung des tatsächlich angebotenen Service. In diesem Beitrag schlagen wir eine Erweiterung einer Technik vor, die es ermöglicht, die Daten zu Erwartungen und Wahrnehmungen gemeinsam zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35978-8_33 ad828687ca220e86faf50f06807d5b28;de;;;3.4.;;;Gemessene Märkte: Limited Edition Publishing und die Grabhorn Press, 1920–1930 In der Blütezeit der Nachkriegszeit der 1920er Jahre keimte ein neues Interesse an der schönen Buchmacherei auf, die typischerweise handwerkliche Produktion, luxuriöse Materialien, „würdige“ Texte und – praktisch per Definition – limitierte Auflagen umfasste. Eine kleine, aber gesellschaftlich prominente Gemeinschaft von Bibliophilen und wohlhabenden Sammlern bildete einen eifrigen Markt für diese elitären Bücher, die sich durch ihre sichtbare Ablehnung von Massenkultur und „Kommerzialismus“ auszeichneten. Dieser Artikel untersucht das Verlagsunternehmen der Grabhorn Press, einem der führenden Hersteller von fein gedruckten Büchern im Amerika des 20. Es analysiert die Redaktions- und Gestaltungsstrategien der Presse, die Preis- und Marketingpolitik sowie die allgemeinen Geschäftspraktiken, um die kulturellen Paradoxien der Produktion solcher Bücher sowohl „aus Liebe“ als auch aus Profitgründen besser zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/BF02680429 6433ae7477152f0ee54a3ac6264812b4;de;;;3.4.;;;ILP-Charakterisierung von 3D-Proteinbindungsstellen und FCA-basierte Interpretation Die Biowissenschaften produzieren kontinuierlich große Mengen komplexer Daten, die relationales Lernen erfordern, um die Entdeckung von Wissen zu erleichtern. Induktive Logikprogrammierung (ILP) ist eine leistungsstarke Methode, die eine ausdrucksstarke Darstellung der Daten ermöglicht und explizites Wissen erzeugt. ILP-Systeme geben jedoch Variablentheorien in Abhängigkeit von heuristischen Benutzerentscheidungen verschiedener Parameter zurück und können möglicherweise relevante Regeln übersehen. Dementsprechend schlagen wir einen originellen Ansatz vor, der auf der Post-ILP-Propositionalisierung der Beispiele und der formalen Konzeptanalyse zur effektiven Interpretation der erreichten Regeln basiert, mit der Möglichkeit, Domänenwissen hinzuzufügen. Unser Ansatz wird auf die Charakterisierung von dreidimensionalen (3D) Proteinbindungsstellen angewendet, die Proteinabschnitte sind, an denen Interaktionen mit anderen Proteinen stattfinden. Wir definieren eine relationale Darstellung von Protein-3D-Patches und formalisieren das Problem als Konzeptlernproblem mit ILP. Wir berichten hier über die Ergebnisse, die wir an bestimmten Proteinbindungsstellen erhalten haben, nämlich Phosphorylierungsstellen unter Verwendung von ILP, gefolgt von einer FCA-basierten Interpretation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_6 a3a48a0576737168a5089b227a4bd956;de;;;3.4.;;;Textereigniserkennung mit Fuzzy-Fingerabdrücken In diesem Beitrag stellen wir eine Methode vor, um die automatische Erkennung von Ereignissen in kurzen Sätzen bei Vorhandensein einer großen Anzahl von Ereignisklassen zu verbessern. Im Gegensatz zu Standardklassifizierungstechniken wie Support Vector Machines oder Random Forest kann die vorgeschlagene Fuzzy Fingerprints Methode alle im ACE 2005 Multilingual Corpus vorhandenen Ereignisklassen erkennen und verbessert den erhaltenen G-Mittelwert erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11313-5_72 1b32b2e4aa4480b83c87177bf23fee69;de;;;3.4.;;;Auf dem Weg zu sequentiellen Sampling-Algorithmen für dynamisches Portfoliomanagement Dieses Papier beschreibt detailliert die Berechnungen, die erforderlich sind, um große strategische Finanzportfoliomanagementprobleme durch sequenzielle Wichtigkeitsstichprobenverfahren zu generieren und zu lösen. Daten- und Modellgenerierungsprozesse werden hervorgehoben und der erwartete Wert der Stichprobenkriterien für die perfekte Informationsbedeutung unter der aktuellen Entwicklung skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5495-0_12 59055931693e35774f93e660a05823db;de;;;3.4.;;;Portfoliomanagementsystem aktienmarktneutral mit Reinforcement Learning Das Portfoliomanagement umfasst die Positionsgrößenbestimmung und die Ressourcenallokation. Traditionelle und generische Portfoliostrategien erfordern die Vorhersage zukünftiger Aktienkurse als Modelleingaben, was keine triviale Aufgabe ist, da diese Werte in realen Anwendungen schwer zu erhalten sind. Um die oben genannten Einschränkungen zu überwinden und eine bessere Lösung für das Portfoliomanagement bereitzustellen, haben wir ein Portfoliomanagementsystem (PMS) entwickelt, das Reinforcement Learning mit zwei neuronalen Netzen (CNN und RNN) verwendet. Eine neuartige Belohnungsfunktion mit Sharpe-Ratios wird ebenfalls vorgeschlagen, um die Leistung der entwickelten Systeme zu bewerten. Experimentelle Ergebnisse zeigen, dass das PMS mit der Sharpe-Ratio-Belohnungsfunktion eine hervorragende Leistung aufweist, die Rendite um 39,0% erhöht und den Drawdown um durchschnittlich 13,7% im Vergleich zur Belohnungsfunktion der Handelsrendite verringert. Darüber hinaus ist die vorgeschlagene;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02262-0 0eda91a931efc868f5f202ca9b70229a;de;;;3.4.;;;Schnittstelle Mensch und Fluss: Mehrfache Auswirkungen auf die Wasser- und Partikelchemie im Seine-Einzugsgebiet Wir analysieren die durchschnittliche Wasser- und Partikelchemie (Nährstoffe, Hauptionen, Schwermetalle) im Seine-Becken an 10 Schlüsselpositionen, von der ersten Ordnung bis zur Flussmündung (Ordnung 8, 67000 km .).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5266-2_1 a5132b7f7afb654f375991221e057f2b;de;;;3.4.;;;Vergleich multikriterieller Entscheidungsfindungsmethoden für die Geräteauswahl Die Geräteauswahl ist eine komplexe Aufgabe, die die Berücksichtigung mehrerer Kriterien mit unterschiedlichen Maßeinheiten erfordert. Zur Analyse von Ausrüstungsauswahlproblemen wurden eine Reihe von Entscheidungsverfahren vorgeschlagen, von denen jedes seine eigenen besonderen Vorteile und Einschränkungen hat. Trotz der Vielzahl verfügbarer Entscheidungstechniken gibt es nur wenige vergleichende Studien, die zwei oder mehr Methoden mit einem singulären Problem bewerten. In diesem Papier werden drei Multi-Attribute-Entscheidungsverfahren für ein Ausrüstungsauswahlproblem in den frühen Stadien eines chemischen Herstellungsprozesses bewertet. Ein Software-Framework, das den analytischen Hierarchieprozess (AHP), Multi-Attribute Range Evaluations (MARE) und ELimination Et Choix Traduisant la REalité trois (ELECTRE III) umfasst, wurde entwickelt und an einen Technologiemanager bei Fujifilm Imaging Colorants Ltd (FFIC) verteilt. Der Manager untersuchte in einem neunköpfigen Team das gleiche Entscheidungsproblem mit den drei Methoden der Entscheidungsanalyse. Die Ergebnisse der Studie werden im Hinblick auf die Bewertung der Fähigkeit jeder Methode untersucht, die Präferenzen der Entscheidungsträger genau wiederzugeben und die vorhandene Unsicherheit zu verstehen. Die Entscheidungsträger identifizierten MARE als ihre bevorzugte Methode, AHP erwies sich als vergleichsweise zeitaufwendiger und zeigte die höchste Streuung der Ergebnisse, während ELECTRE III kein schlüssiges bestes Ergebnis liefern konnte.;-;-;-;https://link.springer.com/article/10.1007/s00170-015-7993-2 d3530d59dfec57f098eaae1de7d87290;de;;;3.4.;;;Das Konzept der Ketten als Instrument für MSA als Beitrag zur internationalen Marktsegmentierung Neue Tendenzen in der Methodik der internationalen Marktsegmentierung führen dazu, ähnliche Marktsegmente, die in verschiedenen Ländern funktionieren, zu einem internationalen Segment zusammenzufassen, das als marktübergreifend definiert wird. Das Papier präsentiert Vorschläge zur Anwendung multivariater statistischer Analysemethoden zur Identifizierung internationaler Segmente. Grundlage dieser Segmentierung ist das Konzept der Mittel-Zweck-Ketten, das davon ausgeht, dass die Produktattribute für den Verbraucher zu den Mitteln werden, die es ermöglichen, gesetzte Ziele zu erreichen: Konsequenzen und persönliche Werte. Bindungskonfigurationen zwischen den Attributen, Konsequenzen und Werten, die als hierarchische kognitive Struktur des Produkts bezeichnet werden, diversifizieren die Verbraucher und können daher zum Kriterium ihrer Segmentierung werden. Der Artikel hat methodischen Charakter.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_45 37b2cd52b7d4d43c7165a331e523b26f;de;;;3.4.;;;Dynamische Ressourcenplanung und Workflow-Management im Cloud Computing Cloud Computing ist nach Grids ein neuer Trend. Viele marktbasierte Ressourcenmanagementstrategien wurden entwickelt, um die Ressourcenplanung in einer Cloud-Computing-Umgebung zu implementieren. Immer mehr Verbraucher verlassen sich bei der Bereitstellung von Computing-Diensten auf Cloud-Anbieter, sodass die Wirtschaftlichkeit zu einem entscheidenden Faktor für die Planungspolitik wird. In diesem Papier haben wir ein wirtschaftliches Planungsmodell mit Geschäftsparametern entworfen. Außerdem wurde ein dynamischer Planungsalgorithmus vorgestellt, der einen Kompromiss zwischen Wirtschaftlichkeit und Leistung einging. Basierend auf dem Modell und Algorithmus haben wir eine marktorientierte Workflow-Management-Architektur für die Cloud entwickelt, in der ein QoS-basierter Ressourcenzuweisungsmechanismus eingeführt wurde, um die Anforderungen verschiedener Verbraucher zu erfüllen und die Planungseffizienz zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24396-7_35 7349b674a65892332d73d8718ad2cef1;de;;;3.4.;;;Geschäftsmöglichkeit: Das schwache Roaming unter den Stämmen In dieser Studie gehen wir davon aus, dass die Möglichkeit bereits in der Welt besteht. Darüber hinaus wird die Weak-Tie-Strategie verwendet, um zwei oder mehr nützliche Stämme zu erkennen und die Unterschiede zwischen den Stämmen zu vergleichen, um nützliche Informationen zu erhalten, z. Schließlich wird dieses Modell verwendet, um einen neuen Bali-Service zu entwerfen, um zu beweisen, dass unser Modell nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34707-8_54 a0ddf1b937e3b3d0ae51cc33b17f7c94;de;;;3.4.;;;Grid Authorization Management orientiert an kollaborativem Computing im großen Maßstab In diesem Whitepaper schlagen wir eine Architektur des Subtask-based Authorization Service (SAS) vor, um eine Art von Anwendung, die auf Engineering und Scientific Computing ausgerichtet ist, vollständig abzusichern. Wir minimieren Berechtigungen für Aufgaben, indem wir die parallele Aufgabe zerlegen und die für jede Unteraufgabe erforderlichen Berechtigungen neu zuweisen. Das Community-Autorisierungsmodul beschreibt und wendet Community-Richtlinien für Ressourcenberechtigungen und Berechtigungen für die Ressourcennutzung oder Aufgabenverwaltung an. Es trennt Proxy-Anmeldeinformationen von Identitäts-Anmeldeinformationen. Wir verabschieden eine relevante Richtlinien- und Aufgabenverwaltungsdelegation, um Regeln für die Aufgabenverwaltung zu beschreiben. Die ultimativen Berechtigungen werden durch die Kombination der relevanten Proxy-Anmeldeinformationen, des Berechtigungszertifikats auf Subtask-Ebene und der Gemeinschaftsrichtlinie für diesen Benutzer gebildet und entsprechen der Ressourcenrichtlinie. Um die Architektur durchzusetzen, erweitern wir die RSL-Spezifikation und das Proxy-Zertifikat, modifizieren den Gatekeeper, den Jobmanager und die GASS-Bibliothek von Globus, um Autorisierungs-Callouts zu ermöglichen, und werten die Job-Management-Anfragen des Benutzers und die Ressourcen-Anfragen des Jobs im Kontext von Richtlinien aus.;-;-;-;https://link.springer.com/chapter/10.1007/11568421_6 92f518fc5b436bd02d3e7641c3163c37;de;;;3.4.;;;Mobile Anwendung zur Verkürzung von Wartezeiten durch IoT (Prototyp) Dieser Beitrag zeigt die Entwicklung eines mobilen Anwendungsprototyps, der die Ermittlung der durchschnittlichen Wartezeiten in einem Warteschlangensystem für verschiedene Filialen oder Pflegepunkte ermöglicht. Diese Anwendung gibt einer Person die Möglichkeit, die für sie am besten geeignete Alternative auszuwählen, indem die nahegelegenen Pflegestellen nach durchschnittlichen Wartezeiten in jeder Stelle angezeigt werden. Die Validierung des Betriebs dieses Prototyps erfolgt über den Flexsim-Warteschlangensimulator, durch den zufällige Fälle von Zweigstellen generiert werden, die von Google Maps referenziert werden. Damit ist es möglich, eine hierarchische Ordnung nach kürzester Wartezeit zu geben und den Standort dieser Pflegepunkte auf der Karte anzugeben. Um die Anwendung zu implementieren, ist es notwendig, Sensoren in den Points of Care zu installieren, die über IoT mit einer Online-Datenbank verbunden sind, damit diese Informationen in der mobilen Anwendung visualisiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_42 bfa978be75d4b44e8e240367e8b2632e;de;;;3.4.;;;Neue weiche Biometrie für begrenzte Ressourcen bei der Authentifizierung mit Tastendruckdynamik In den letzten Jahren wurden einige Untersuchungen zur Freitextauthentifizierung durch Tastenanschlagdynamik vorgeschlagen. Das Hauptproblem dieser vorgeschlagenen Forschungen ist das Erfordernis einer sehr langen Ausbildungszeit. Um die Bereitschaft der Benutzer zu erhöhen, das vorgeschlagene Authentifizierungssystem zu verwenden, ist eine einfache und praktikable Möglichkeit die Verkürzung der Einarbeitungszeit. In diesem Fall sind die Trainingsdaten begrenzt und wird als das Problem der begrenzten Ressourcen bezeichnet. In diesem Papier schlagen wir neue weiche Biometrie und einen neuen Klassifikator für begrenzte Ressourcen bei der Freitextauthentifizierung in Englisch vor. Unsere neue weiche Biometrie kombiniert die Idee von Data Mining und statistischer Vorhersage. Da unsere weiche Biometrie ein Mining-Ergebnis begrenzter Ressourcen ist, reagiert sie empfindlich auf Ausreißer und ein herkömmlicher statistischer Klassifikator kann nicht angewendet werden. Um dieses Problem zu lösen, betrachteten die vorgeschlagenen Klassifikatoren das Problem eines Ausreißers und berechneten die Differenz der Clusterverteilung. An unseren Experimenten nehmen 114 Teilnehmer teil. Experimentelle Ergebnisse zeigen, dass unser Ansatz die Genauigkeit der Freitext-Authentifizierung bei begrenzten Ressourcen verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09042-x fa264013e6d48f9b9e975e9c5f167fd0;de;;;3.4.;;;Eine neue Methode zur Identifizierung der Rolle von Einzelpersonen in Mobilfunkteilnehmerdaten für verbesserte Gruppenempfehlungen Die derzeit verfügbaren Verfahren sind in hohem Maße in der Lage, Einzelpersonen personalisierte Empfehlungen und auch Gruppenempfehlungen an den Teilnehmer-Hub anzubieten. Betreiber, die Empfehlungen generieren, erwarten, dass die Informationen in einem bestimmten Raum und zu einer bestimmten Zeit an eine große Anzahl von Abonnenten verteilt werden. In diesem Papier ist es unser Interesse, die Konzepte der Empfehlungen und der Informationsverbreitung zu kombinieren, um die einzigartigen Rollenspieler zu identifizieren, die Informationen schnell mit spezifischeren Mobilfunk-Communities verbreiten können. Es generiert zwei Verbesserungen: reduziert die zusätzlichen Kosten, die dem Diensteanbieter durch Werbung für die gesamte Community entstehen, und etabliert außerdem einen raum-zeitlichen Mechanismus, um den Einflussbereich der Nutzer in einem dynamischen Umfeld zu verstehen. Dies geschieht unter Berücksichtigung einiger wesentlicher Faktoren, um jedem Benutzer Gewichte in Bezug auf den Einfluss zuzuweisen, den er innerhalb der Gruppe ausüben kann. Jüngste Studien zeigen, dass das Feedback einer Kampagne höher ist, wenn sie von Kollegen empfohlen wird und nicht von Betreibern. Unsere vorgeschlagene Methode hat einen weiteren Vorteil, dass sie für ähnliche Zwecke leicht auf soziale Netzwerkgemeinschaften ausgeweitet werden kann. Wir haben auch die Rollen der einzelnen Personen für verschiedene Empfehlungen und die Bedeutung der Auswirkungen der verschiedenen Rollenspieler auf die Community mit Hilfe von Domänenexperten untersucht. Schließlich haben wir unsere vorgeschlagene Methode anhand von Mobilfunkdaten ausgewertet und statistisch mit dem Kundenranking-Algorithmus durch das gepaarte T-Testverfahren verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45071-0_18 20f511940a55f645c47e20f547c9c8e6;de;;;3.4.;;;Phagendisplay-Biopanning und Isolierung von zielunabhängigen Peptiden: auf der Suche nach unspezifischen Bindern, die in einer kombinatorischen Bibliothek versteckt sind Phagen-Display ist als leistungsfähige Methode zur Identifizierung von Targeting-Liganden bekannt, die spezifisch an eine Vielzahl von Targets binden. Das Hochdurchsatz-Screening von kombinatorischen Peptidbibliotheken mit Phagendisplay wird durch das Affinitätsselektionsverfahren des Biopannings durchgeführt. Obwohl sich die Phagen-Display-Selektion bei der Entdeckung zahlreicher hochaffiner zielbindender Peptide mit potenzieller Anwendung in der Wirkstoffforschung und -abgabe als sehr erfolgreich erwiesen hat, bleibt die Anreicherung von falsch positiven zielunabhängigen Peptiden (TUPs) ohne tatsächliche Affinität zum Ziel bestehen ein großes Problem des Bibliotheksscreenings. Selektionsbezogene TUPs können aufgrund der Bindung an die Komponenten des Screeningsystems und nicht an das Ziel entstehen. Vermehrungsbedingte TUPs können als Folge der schnelleren Wachstumsrate einiger Phagenklone entstehen, die es ihnen ermöglichen, sich langsam fortpflanzende Klone zu übertreffen. Die Amplifikation der Bibliothek zwischen den Biopanning-Runden leistet einen wesentlichen Beitrag zur Selektion von Phagenklonen mit Vermehrungsvorteil. Die Unterscheidung unspezifischer TUPs von echten Zielbindern ist von besonderer Bedeutung für die Übertragung von Biopanning-Erkenntnissen aus der Grundlagenforschung in die klinische Anwendung. Verschiedene experimentelle und in silico-Ansätze werden angewendet, um die Spezifität von Phagen-Display-abgeleiteten Peptiden gegenüber dem Ziel zu beurteilen. Bioinformatische Werkzeuge spielen eine schnell wachsende Rolle bei der Analyse von Biopanning-Daten und der Identifizierung von ziel-irrelevanten TUPs. Jüngste Fortschritte bei der Einführung effizienter Strategien zum Nachweis von TUP sind vielversprechend für die Entdeckung klinisch relevanter Peptide, die sich in Zellen und Gewebe einfinden, und ebnen den Weg für die Entwicklung neuer zielgerichteter diagnostischer und therapeutischer Plattformen in pharmazeutischen Bereichen.;-;-;-;https://link.springer.com/article/10.1007/s00726-016-2329-6 3fb49a8d275efb9da8d2d5fb6ce18acb;de;;;3.4.;;;Wiederherstellung gleichzeitiger Prozesse in einer Service-Kompositionsumgebung mithilfe von Datenabhängigkeiten Dieses Whitepaper stellt einen Algorithmus zur Wiederherstellung gleichzeitiger Prozesse unter Verwendung von Datenabhängigkeiten in einer Service-Composition-Umgebung vor. Die Datenabhängigkeiten werden anhand von Datenänderungen analysiert, die aus Datenbanktransaktionsprotokolldateien extrahiert und als Delta-Stream von Delta-Enabled Grid Services generiert werden. Die Deltas werden nach Zeitstempel zusammengeführt, um einen globalen Zeitplan von Datenänderungen zu erstellen, der zusammen mit dem Prozessausführungskontext verwendet wird, um Prozesse zu identifizieren, die von fehlgeschlagenen Prozessen abhängig gelesen und geschrieben werden. Prozessinterferenzregeln fragen den globalen Deltaplan ab und testen semantische Bedingungen der Anwendung, um zu bestimmen, ob auch abhängige Prozesse wiederhergestellt werden müssen. Dieses Papier konzentriert sich darauf, wie Datenabhängigkeiten von Delta-Enabled Grid Services verwendet werden, um Prozessabhängigkeitsgraphen zu erstellen, um die Ausführung von Prozessinterferenzregeln und Wiederherstellungsverfahren abhängiger Prozesse anzuordnen. Wir diskutieren unsere Ergebnisse auch mit Simulation und Auswertung des Concurrent Process Recovery Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88871-0_12 149985271cd2b379c7327e4d9546f3a1;de;;;3.4.;;;Evangelisch-christliches Verlagswesen: Wo es war und wohin es geht Trotz seines scheinbaren Erfolgs blieb das evangelisch-christliche Verlagswesen von der Welt der Buchverlage weitgehend unbemerkt und sieht sich nun mehreren Herausforderungen gegenüber. Dieser Artikel bietet einen Überblick über die Entwicklung von evangelisch-christlichem Moody, der bei seiner Einführung geholfen hat, und über Veränderungen in der Art und Weise, wie christliche Bücher verteilt werden. Diese Veränderungen überschneiden sich zwar mit denen des allgemeinen Buchhandels, sind aber in mehrfacher Hinsicht einzigartig.;-;-;-;https://link.springer.com/article/10.1007/s12109-998-0029-0 84cdbdf22d251bf51ce21d9b2f6c8c3a;de;;;3.4.;;;Strukturelles Modell der Produktbedeutung mit Mittel-Ende-Ansatz Das Ziel der Arbeit ist es, motivationale und kognitive Strukturen der Produktbedeutung basierend auf dem Mittel-Zweck-Ketten-Framework zu modellieren. Die Anwendung von SEM auf das Mittel-Zweck-Verhältnis bietet neue Analysen zur Validierung von „harten Leitern“-Messskalen, Modellbeziehungen zwischen mehreren latenten Prädiktoren (Bündel von Produktattributen) und Kriterien (Folgen und Werte) sowie Messfehler und a priori substantielle Tests test Annahmen gegen die Daten. Diese Methodik führt die Guttman-Skalierung auf den Mittel-Zweck-Rahmen und einen bestätigenden anstelle eines klassischen explorativen Ansatzes für die MEC-Analyse ein.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_44 9d55289dbc5c5e0dac79fe16795f9af1;de;;;3.4.;;;Preisstrategien in unelastischen Energiemärkten: Können wir weniger verbrauchen, wenn wir nicht mehr extrahieren können? Ein begrenztes Angebot an nicht erneuerbaren Energieressourcen bei wachsender Energienachfrage führt zu einer Situation, in der eine geringfügige Änderung der angebotenen oder nachgefragten Menge nicht-marginale Preisschwankungen verursacht. Verschärft wird die Situation dadurch, dass uns derzeit weltweit die billigen Energieressourcen ausgehen und die Anpassung an den Klimawandel zusätzliche Energiekosten erfordert. Es wird oft argumentiert, dass Technologie und alternative Energie eine Lösung sein werden. Allerdings erfordert eine alternative Energieinfrastruktur auch zusätzliche Energieinvestitionen, die die Kluft zwischen Energiebedarf und -angebot weiter vergrößern können. In diesem Beitrag wird ein exploratives Modell vorgestellt, das zeigt, dass ein reibungsloser Übergang von einer erdölbasierten Wirtschaft zu alternativen Energiequellen nur möglich ist, wenn er rechtzeitig begonnen wird, solange fossile Ressourcen noch reichlich vorhanden sind. Später sieht der Übergang viel dramatischer aus und es wird riskant, sich ausschließlich auf technologische Lösungen zu verlassen. Es wird immer wahrscheinlicher, dass wir neben technologischen Lösungen, die das Angebot erhöhen können, Wege finden müssen, um Nachfrage und Verbrauch zu senken. Wir argumentieren weiter, dass Marktmechanismen ebenso wirksame Instrumente zur Eindämmung der Nachfrage sein können, wie sie es traditionell zur Stimulierung des Konsums waren. Wir beobachten, dass Personen, die mehr Energieressourcen verbrauchen, auf Kosten derer profitieren, die weniger verbrauchen, wodurch letzteren effektiv externe Preiseffekte aufgezwungen werden. Wir schlagen zwei transparente und flexible Preisgestaltungsmethoden vor, die versuchen, externe Preiseffekte auf Energieressourcen zu eliminieren. Solche Preismodelle stimulieren den Verbrauch und können den Übergang zu erneuerbaren Energien erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s11707-013-0410-y 733d137c10b7e3779c89c94ace280c80;de;;;3.4.;;;Anforderungen der Servicenutzer an Tools zur Unterstützung effektiver Online-Datenschutz- und Einwilligungspraktiken Die in diesem Papier vorgestellte Arbeit untersucht, wie Datenschutzdialoge innerhalb eines Online-Dienstes aufgebaut werden könnten, indem Feldversuche durchgeführt werden, die die Datenschutzpraktiken identifizieren, die bei der Interaktion mit Online-Diensten verwendet werden, und die Anforderungen der Dienstnutzer an Datenschutzdialoge ermitteln. Die Ergebnisse werden anhand der etablierten Gestaltungsprinzipien für das allgemeine CRM-Dialogdesign wie: Häufigkeit, Initiierung, Signalisierung, Offenlegung und Vielfalt der Diensteanbieter [1] sowie datenschutzspezifischer Gestaltungsprinzipien, einschließlich: Transparenz, Offenlegung der Servicenutzer und Vereinbarung des Datenschutzes, betrachtet Normen und Regeln [12].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27937-9_9 7b07c4d966df663f4504d39fe459d3c7;de;;;3.4.;;;Ein Bericht aus dem Libanon über das Publizieren in der arabischen Welt Die Verlagsbranche des Libanon ist hauptsächlich auf den Export in den arabischen Markt ausgerichtet, daher kann die Analyse der libanesischen Buchproduktion einen fairen Überblick über den Stand des Verlagswesens in der arabischen Welt geben. Und das Bild ist alles andere als rosig, so findig und dynamisch, arabische Fachverlage erreichen nicht die Verkaufszahlen, die man in einer Region mit mehr als 362 Millionen Einwohnern erwarten würde. Eine relativ geringe Kaufkraft und das Fehlen effizienter Vertriebswege sind neben Piraterie und Zensur endemische Probleme, mit denen sie täglich konfrontiert sind, nicht nur bei der regionalen Vermarktung ihrer Bücher, sondern auch im Umgang mit ausländischen Verlagen und Agenten. Tatsächlich bleibt der arabische Markt für viele von ihnen unverständlich und intransparent. Aber nur durch das Begreifen der Realität können sie ihre Erwartungen daran anpassen, um erfolgreiche Lizenzverträge zu erzielen und solide Partnerschaften in der Region aufzubauen.;-;-;-;https://link.springer.com/article/10.1007/s12109-013-9341-4 734e1cf9a3039a3485e7051df48af16d;de;;;3.4.;;;Verbesserung der Bereitstellung von IT-Service-Management-Prozessen: Eine Fallstudie Viele Unternehmen von IT-Dienstleistern sind daran interessiert, den Service-Management-Standard ISO/IEC 20000 zu verwenden, um ihre Fähigkeit zu demonstrieren, ihren Kunden hochwertige IT-Dienste bereitzustellen. Die Bereitstellung von IT-Service-Management-Prozessen kann jedoch mehrere Herausforderungen mit sich bringen. Das Forschungsproblem dieser Studie lautet: Wie kann der Einsatz von IT-Service-Management-Prozessen verbessert werden? Der Hauptbeitrag dieses Papiers besteht darin, Erfahrungen aus einer Fallstudie zu präsentieren, die sich auf die Evaluierung der Bereitstellung eines Incident-Management-Prozesses und eines Service-Desk-Tools konzentrierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22206-1_4 cbc795f505a26c39c2707f720ded867a;de;;;3.4.;;;Programmierung mit ActiveX ActiveX, eine Komponente jedes 32-Bit-Windows-Systems, ist ein Standardmittel zur Kommunikation zwischen objektorientierten Komponenten unter Microsoft Windows. Normalerweise besteht eine Windows-Anwendung aus einer Reihe von ActiveX-Komponenten, die als DLL- oder OCX-Dateien bereitgestellt werden. Auch die Anwendung selbst kann eine ActiveX-Komponente sein – bekannte Beispiele hierfür sind die Programme der Microsoft Office Suite. Jede dieser Anwendungen kann von ActiveX gesteuert werden und ermöglicht so die Erstellung komplexer Anwendungspakete. Die Grundlagen der ActiveX-Programmierung und ihre Anwendung werden ausführlich in Chapell [1998] beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55516-9_9 de51a3946cb67a7a647430b13f05ae62;de;;;3.4.;;;Aufbau eines virtuellen Simulationssystems für General Assembly Process basierend auf Digital Factory Auf der Grundlage der Forschung zur Entwicklungstendenz der modernen Automobilindustrie und der Analyse der aktuellen Situation der Entwicklung und des Managements neuer Produkte in Dongfeng Honda diskutiert der Beitrag die Notwendigkeit und Bedeutung der Etablierung eines virtuellen Simulationssystems für die allgemeine Montage zur digitalen Fabrik im Rahmen des SPEED-Entwicklungsprozesses. Und es erläutert, wie Dongfeng Honda virtuelle Fertigungstechnologie auf die neuen Produkte anwendet, um eine schnelle Industrialisierung aus Sicht der virtuellen Technologie und der Digitalisierung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7945-5_18 83f2c733b518d4c0e9087133148be767;de;;;3.4.;;;Eine Analyse des kulturellen Umfelds und ein Nutzungsvorschlag von HongDae-Straßen Diese Studie untersucht die kulturellen Eigenschaften von Büchercafés und schlägt einige Methoden zur effizienten Nutzung von Stadträumen wie Büchercafés vor. Warum betreiben Verlage eigene Buchcafés?: Um sich mit Autoren und Lesern zu treffen und für ihre Bücher zu werben. Mit anderen Worten, Buchcafés wurden ursprünglich als Marketingstrategie eröffnet. Aber Büchercafés lassen sich zu einem Raum mit unterschiedlichen kulturellen Funktionen weiterentwickeln. Büchercafés können Bürgern mehr Dienstleistungen anbieten und diese Studie schlägt vor, dass sie sich zu einem Ort der Bildung und Kommunikation sowie zu einem Ort verschiedener Kulturen entwickeln sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_33 e9b39d84258ff731ac8de0c3f5deec4b;de;;;3.4.;;;Auf dem Weg zu einem Reifegradmodell für IT Service Management für kleine und mittlere Unternehmen and Trotz der Diskussionen um das Management von Informationstechnologie (IT) stehen Modelle ständig auf der Tagesordnung. Es ist ein Mangel an Reifegradmodellen zu beobachten, die den Bedürfnissen von IT-Management-Dienstleistern entsprechen, die der Realität kleiner und mittelständischer Unternehmen entsprechen. Dieses Papier präsentiert einen Vorschlag für ein Reifegradmodell für das IT-Service-Management, genannt MM-GSTI. Das vorgeschlagene Modell ist konform mit ISO / IEC 20000 und modelliert CMMI für Services (CMMI-SVC) und MPS.BR und verwendet die in ITIL beschriebenen Praktiken. Ihr Ziel ist es, Dienstleister bei der Umsetzung von Verbesserungen für das Management von IT-Services zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31199-4_14 40e930133ff09571577a340699564a16;de;;;3.4.;;;Merkmale einer Community of Practice in Square County Um das Konzept der Praxisgemeinschaften besser zu verstehen, werden wir die Arbeitspraktiken von Anwälten in Square und Circle Counties im Kontext von sechs aufkommenden Themen in der Community of Practice-Literatur betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85424-1_4 94b63f0be57b9fb7898dc0dc2cdd5b3c;de;;;3.4.;;;Alternative Methoden zur Durchführung vergleichender Analysen von Katastersystemen Die Konzeption eines effizienten Katastersystems ist ein wichtiges Element in der Entwicklung jedes Landes. Sie ist entscheidend für das effiziente Funktionieren des Immobilienmarktes – die Sicherheit und Freiheit bei Transaktionen, Registrierung einer Immobilie, Planung von Operationen, Einführung;-;-;-;https://link.springer.com/article/10.1007/s11769-002-0044-6 95e609d63a18e84a1a4a16ef6680c58f;de;;;3.4.;;;Benutzerakzeptanz des sicheren biometrischen Authentifizierungssystems: Zuverlässigkeit und Validierung eines erweiterten UTAUT-Modells Dieses Papier präsentiert aktuelle Ergebnisse aus interkulturellen Studien, die die Einführung neuer sicherer Technologien auf der Grundlage von Fingerabdruck-Authentifizierungssystemen für E-Commerce-Websites aus der Perspektive der saudischen Kultur untersuchen. Ziel der Studie war es, Faktoren zu untersuchen, die die Akzeptanz biometrischer Authentifizierungssysteme durch die Benutzer beeinflussen. Ein groß angelegtes Laborexperiment mit 306 Saudis wurde mit einem Login-Fingerabdrucksystem durchgeführt, um festzustellen, ob Saudis praktisch und kulturell begeistert sind, diese Technologie zu akzeptieren. Die Ergebnisse wurden dann untersucht, um die Reliabilität und Validität zu messen, zusammen mit der Anwendung eines vorgeschlagenen konzeptionellen Rahmens basierend auf der Unified Theory of Acceptance and Use of Technology (UTAUT) mit drei moderierenden Variablen: Alter, Geschlecht und Bildungsniveau. Das Studienmodell wurde angepasst, um die Ziele dieser Studie zu erreichen, während andere intrinsische Faktoren wie Selbsteffizienz und biometrische Systemmerkmale hinzugefügt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14292-5_27 6577d1dec77e4f1a0b1490562234f22d;de;;;3.4.;;;Herausforderungen bei der Sicherheitsrisikobewertung in Hafeninformationstechnologiesystemen Hafeninformationstechnologiesysteme sind für den unterbrechungsfreien und effektiven Betrieb von Handelshäfen von entscheidender Bedeutung. Wie in diesem Papier gezeigt, weisen die aktuellen Sicherheitsansätze jedoch mehrere Schwächen auf und sind nicht vollständig mit dem aktuellen anspruchsvollen globalen kollaborativen Umfeld harmonisiert. Eine Analyse der wichtigsten aktuellen Risikobewertungsmethoden zeigt, dass sie darauf abzielen, Risiken durch Ressourcen (Zeit, Personal, Kosten) zu identifizieren, die zeit- und ressourcenaufwendige Verfahren sind und deren Ergebnisse nicht nur von den spezifischen Merkmalen der analysierten Einheit, sondern auch von den quantitativen oder qualitativen Ansatz der Methodik. Dieses Papier kommt zu dem Schluss, dass aktuelle Risikobewertungsmethoden eine signifikante Parametrisierung erfordern und schlägt die Entwicklung eines neuen Ansatzes mit weniger Komplexität vor, der die identifizierten Schwächen ausreichend abdeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11710-2_3 7cc62479ed41af85a35b25323014f148;de;;;3.4.;;;Digitales Werkstatt-Designschema eines Mikroschaltungsmoduls basierend auf MOM und SCADA-System Das Projekt Intelligent Manufacturing erfordert den Pilotbau einer digitalen Werkstatt in Schlüsselunternehmen mit guten Rahmenbedingungen und dringendem Bedarf. Die Produktionslinie für Mikroschaltungsmodule im 14. Forschungsinstitut CETC besteht aus mehreren Unterproduktionslinien und Produktionseinheiten, die eine typische diskrete Fertigungswerkstatt sind. Es wird das Entwurfsschema der digitalen Werkstatt des Mikroschaltungsmoduls diskutiert, das auf einem Fertigungsbetriebsmanagementsystem (MOM) basiert, das mit einem Datenerfassungs- und Überwachungssystem (SCADA) ausgestattet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9437-0_56 f4de9937a3940ee7cc934d6d771afe4e;de;;;3.4.;;;Konzepte zum Vergleich in Modellen zur Unterstützung der Entscheidungsfindung Die kognitive Grundlage jedes Entscheidungsprozesses ist ein Vergleich. Dieses Papier präsentiert Beweise aus zwei unterschiedlichen Fällen, die zeigen, dass die Entscheidungsfindung durch die Auswahl spezifischer Geschäftskonzepte zum Vergleich erleichtert wird. Der erste Fall veranschaulicht die Modellierung eines neuen Geschäftsprozesses, der noch nicht existiert. In diesem Fall liegt das Vergleichskonzept außerhalb des modellierten Geschäftssystems. Der zweite Fall stellt eine Verbesserung eines bestehenden Geschäftsprozesses dar, wobei die zu vergleichenden Konzepte im Modell des bestehenden Systems gefunden und mit den Konzepten verglichen werden, die im Modell des modifizierten Systems verwendet werden. Diese Fälle identifizieren zwei Möglichkeiten zur Auswahl von Konzepten zum Vergleich, die helfen, die entscheidende Entscheidung zu treffen, ein vorgeschlagenes Systemmodell zu implementieren oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52306-0_17 37199218681b27018f0cf76ca28d97c0;de;;;3.4.;;;Ein hierarchischer Abfrage-Clustering-Algorithmus für kollaborative Abfragen In dieser Arbeit wird ein hierarchischer Abfrageclustering-Algorithmus für die kollaborative Abfrageumgebung entworfen und evaluiert. Die Evaluierung konzentriert sich auf domänenspezifische Abfragen, um besser zu verstehen, ob der Algorithmus die Bedürfnisse der Benutzer erfüllt. Die Versuchsergebnisse zeigen, dass der vorgeschlagene Algorithmus gut funktioniert, um Abfragen mit guter Genauigkeit zu clustern.;-;-;-;https://link.springer.com/chapter/10.1007/11863878_38 88faf7b0d54d3dc9705ab3a442a5253b;de;;;3.4.;;;Studie zur Kostenkontrolle im Produktdesign basierend auf fallbasierter Argumentation Wir recherchieren Organisations-, Match-, Update- und Anwendungsbeispiele der Bibliothek und des modularen Designs am Beispiel eines modularen kollaborativen Produktdesigns der Umweltkosten basierend auf der Bibliothek des modularen Designs, der umfassenden Nutzung der RDR- und CBR-Technik. Die Instanzaktualisierung des Implementierungsprozesses kann die Attributwert-Designparameter-Designmodul-Instanzbibliothek, das Optimierungsmodul direkte Kosten lesen, das richtige Kostenmodul-Designziel auswählen, sich an die aktuelle Situation anpassen und die Modulkostendaten automatisch neu schreiben. Ein Entscheidungsfindungssystem zur Kostenkontrolle aus der Bibliothek der Designmodulinstanzen und Kostenmoduldesigndaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_47 f385f22ebfc968beb5829241f52ba7fc;de;;;3.4.;;;Wrapper-basierte Feature-Auswahl mit selbstadaptiver differentieller Evolution Knowledge Discovery in Datenbanken ist ein umfassendes Verfahren, das es Forschern ermöglicht, Wissen und Informationen aus Rohprobendaten sinnvoll zu erforschen. Während dieser Prozedur können einige Probleme auftreten, zum Beispiel der Fluch der Dimensionalität, wo die Reduzierung der Datenbank erwünscht ist, um eine Redundanz oder Irrelevanz von Merkmalen zu vermeiden. In diesem Beitrag schlagen wir einen Wrapper-basierten Merkmalsauswahlalgorithmus vor, der aus einem künstlichen neuronalen Netz und einem selbstadaptiven Algorithmus zur Differenzialentwicklungsoptimierung besteht. Wir testen die Leistung des Merkmalsauswahlalgorithmus an einer Fallstudie zum Bankmarketing und zeigen, dass dieser Merkmalsauswahlalgorithmus die Größe der Datenbank reduziert und gleichzeitig die Vorhersageleistung für das beobachtete Problem verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37838-7_13 7cc957a42bee0dd550cc96a43e578b56;de;;;3.4.;;;Streuung der Hauspreise in Boom-Bust-Zyklen: Beweise aus Tokio Wir untersuchen die Querschnittsverteilung der Hauspreise im Großraum Tokio für den Zeitraum 1986–2009. Wir stellen fest, dass die größenbereinigten Hauspreise einer lognormalen Verteilung folgen, mit Ausnahme der Zeit der Immobilienblase und ihres Zusammenbruchs in Tokio, für die die Preisverteilung einen wesentlich stärkeren oberen Rand aufweist als die einer lognormalen Verteilung. Wir stellen auch fest, dass sich während der Blasenzeit starke Preisbewegungen auf bestimmte Bereiche konzentrierten und diese räumliche Heterogenität die Quelle des dicken oberen Schwanzes ist. Diese Ergebnisse deuten darauf hin, dass die Preise während einer Blase für bestimmte Immobilien deutlich steigen, für andere jedoch in viel geringerem Maße, was zu einer Zunahme der Preisungleichheit zwischen den Immobilien führt. Mit anderen Worten, die bestimmende Eigenschaft von Immobilienblasen ist nicht der schnelle Preisanstieg selbst, sondern eine Zunahme der Preisstreuung. Wir argumentieren, dass die Form der querschnittlichen Hauspreisverteilungen nützliche Informationen für die Erkennung von Immobilienblasen enthalten kann.;-;-;-;https://link.springer.com/article/10.1007/s42973-019-00019-6 ff71bf1e22d18cff8258d36febc34a48;de;;;3.4.;;;Autoren, die Social Media nutzen: Identitätsebenen und die Online-Autoren-Community Dieser Artikel bietet eine Analyse der Auswirkungen von professionellem Social-Media-Engagement auf Autoren. Autoren nutzen hauptsächlich Facebook, Twitter und Pinterest wird immer häufiger genutzt. Autoren nutzen Social-Media-Plattformen vor allem für Marketing, Werbung und Kontaktaufnahme mit den Lesern. Sie neigen zu einem vielschichtigen Ansatz der Selbstdarstellung und die Grenzen zwischen ihrer „öffentlichen“ und „privaten“ Identität verschwimmen. Die Untersuchung zeigt eine begrenzte Autoren-Leser-Community, aber eine viel stärkere Online-Autoren-Autoren-Community, die auf praktischer Unterstützung und Ermutigung basiert. Dies hat Auswirkungen auf die Verlagsbranche, da Autoren glauben, dass es ihren Verlagen an Fachwissen über soziale Medien mangelt. Die kommerziellen Vorteile einer Social-Media-Präsenz sind vielen Autoren unklar.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9524-5 39b9a4b933f124a45ed1074a2520f17a;de;;;3.4.;;;Beobachtung von Verkaufstrends durch das Mining aufkommender Muster in dynamischen Märkten Zu den regelmäßigen Aufgaben von Führungskräften gehört es, verschiedene Marketingstrategien zu formulieren, um dem wettbewerbsorientierten und sich ändernden Marktumfeld zu begegnen. Daher ist es ein wichtiges Thema, Produktverkaufstrends zu identifizieren, um eine bessere Strategie zu entwickeln. Es ist auch ein Thema, das Manager beunruhigt, weil sich die Präferenzen der Kunden oft ändern und es kein müheloser Prozess ist, sie zu erfassen. Im Data-Mining-Bereich werden Emerging Patterns (EPs) als Itemsets definiert, deren Unterstützung von einem Datensatz zum anderen signifikant zunehmen. EPs können daher aufkommende Trends in Datenbanken mit Zeitstempel oder nützliche Kontraste zwischen Datenklassen erfassen. In dieser Studie integrieren wir die Konzepte des Produktlebenszyklus und aufkommende Muster, um vier aufkommende Muster zu definieren, die hier als Wachstumsmuster, Schnellanstiegsmuster, Rückgangsmuster und Schnellsinkmuster bezeichnet werden, um interessante Verkaufstrends zu identifizieren. Darüber hinaus schlagen wir einen neuen Ansatz vor, um diese vier aufkommenden Muster aus zwei realen Datensätzen zu entdecken. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz Managern helfen kann, diese vier Arten von Mustern und interessanten Trends zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s10489-018-1231-1 3fddb768360e3a4713298f263115784e;de;;;3.4.;;;Nichtlineare Mixed-Effects-Modelle: Grundkonzepte und motivierende Beispiele Dieses Kapitel gibt einen Überblick über das nichtlineare Mixed-Effects (NLME)-Modell und stellt seine wichtigsten Konzepte und Ideen durch die Analyse von Realdatenbeispielen vor. Der Schwerpunkt liegt auf der Darstellung der Motivation für die Verwendung von NLME-Modellen bei der Analyse gruppierter Daten, während einige der Schlüsselfunktionen der nlme-Bibliothek für die Anpassung und Analyse solcher Modelle vorgestellt werden. Dieses Kapitel dient als;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0318-1_6 46b379766c5d0634f44ba1ad4c5830c9;de;;;3.4.;;;Ein auf Emotional Design basierendes Hybrid-MCDM-Framework für Embedded-Systemkonfigurationen der nächsten Generation Emotionen spielen eine entscheidende Rolle für die Fähigkeit des Menschen, die Welt und neue Dinge zu verstehen und zu lernen. Darüber hinaus entwickelt sich das Konzept des benutzerzentrierten Systemdesigns (UCSD), das die Bedeutung eines guten Verständnisses der Benutzer betont, als Kern moderner Entwurfsmethoden. Traditionell haben neue Produktentwicklungsteams High-Tech-Produkte im Allgemeinen und eingebettete Systeme im Besonderen basierend auf ihrer Intuition definiert. Diese Art der Entwurfsmethodik kann jedoch subjektiv und irreführend sein. Emotionen und Anforderungen der Nutzer wurden nicht wirklich berücksichtigt. Daher zielt dieses Papier darauf ab, dieses Problem zu lösen, indem eine hybride Fuzzy-Multikriterium-Entscheidungsfindung (FMCDM) vorgestellt wird, die auf einer Entwurfsmethodik basiert, die aus Interpretive Structure Modeling (ISM), Fuzzy Analytic Hierarchical Process (FAHP) und Fuzzy Integral besteht, indem das Konzept des emotionalen Designs vorgestellt wird . Dreizehn Senior Manager von weltweit führenden IT-Systemhäusern sowie IC-Designhäusern wurden eingeladen, ein FMCDM-Framework für die Handset-Designs der nächsten Generation zu konfigurieren und die Machbarkeit zu überprüfen. In Zukunft kann das vorgeschlagene Framework verwendet werden, um jedes eingebettete System zu konfigurieren, das in Produkte der Unterhaltungselektronik eingebettet werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14616-9_66 28e169980e17fc27c452e7580e186068;de;;;3.4.;;;Verständnis Bei der Arbeit hat eine Sekretärin zahlreiche eingehende Papiere, die schnell verarbeitet und bewertet werden müssen. Verstehensübungen helfen, diese Fähigkeit zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-01897-0_7 731accdda600ec5cd2f09b6d19d10b5e;de;;;3.4.;;;Ein schwerkraftbasiertes multidimensionales Entfaltungsmodell für Präferenzdaten Ein neues Modell zur Analyse von Zwei-Wege-Zwei-Modus-Präferenzdaten wird vorgeschlagen. Multidimensionale Entfaltungsmodelle (MDU) sind weit verbreitet. In diesen Modellen bezieht sich der beobachtete Präferenzwert nur auf den Abstand zwischen dem idealen Punkt und dem Objektpunkt. Der Marktanteil jeder Marke wird ignoriert oder für alle Objekte als gleich angenommen. Die Attraktivität jedes Objekts, beispielsweise der Marktanteil dieses Objekts, muss in die Analyse der Marketingdaten einfließen. Ein schwerkraftbasiertes multidimensionales Entfaltungsmodell wird vorgeschlagen. Ein spezifisches Merkmal von Präferenzdaten von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_39 7bb78d906d36e79f462b56ccea772256;de;;;3.4.;;;Ein Fahrplan zur Verbesserung der Managed Security Services aus Datenschutzsicht Dieses Papier schlägt einen Fahrplan vor, wie Datenschutzverluste von ausgelagerten verwalteten Sicherheitsdiensten mithilfe von Intrusion Detection-Systemen kontrolliert werden können. Das Papier analysiert zunächst das Risiko, private oder vertrauliche Informationen aus signaturbasierten Intrusion Detection-Systemen durchsickern zu lassen. Anschließend wird erörtert, wie die Situation durch die Entwicklung angemessener Methoden zur Durchsetzung des Datenschutzes und Metriken zum Datenschutzverlust verbessert werden kann, um den Verlust privater und vertraulicher Informationen im Laufe der Zeit zu kontrollieren und zu reduzieren. Solche Metriken sollten es ermöglichen, zu quantifizieren, wie viele Informationen durchgesickert sind, wo diese Informationslecks sind und was diese Lecks bedeuten. Dazu gehört das Hinzufügen von Durchsetzungsmechanismen, die sicherstellen, dass der Umgang mit sensiblen Informationen transparent und überprüfbar ist. Der Datenverantwortliche oder externe Qualitätssicherungsorganisationen können dann überprüfen oder zertifizieren, dass der Sicherheitsvorgang datenschutzfreundlich funktioniert. Die Roadmap skizziert außerdem, wie datenschutzoptimierte Intrusion Detection-Systeme implementiert werden sollten, indem zunächst eine datenschutzoptimierte Alarmbehandlung bereitgestellt und dann schrittweise die Unterstützung für den datenschutzoptimierten Betrieb auf andere Bereiche wie digitale Forensik, Austausch von Bedrohungsinformationen und Big Data Analytics-basierte Angriffserkennung ausgeweitet wird.;-;-;-;https://link.springer.com/article/10.1007/s10676-014-9348-3 61c9359b533aab0de7f64150fcf62a02;de;;;3.4.;;;Evidenzbasierte (S-)BPM-Ausbildung Die Etablierung neuer Paradigmen wie S-BPM erfordert Bildung. In diesem Papier wird ein Bildungsvorschlag entwickelt, der nicht nur Mitgliedern bestehender BPM-Gemeinschaften hilft, sich zu verändern, sondern auch die Dynamik des Feldes selbst zu erfassen. Der Ansatz basiert auf den Konzepten des evidenzbasierten Übens und Lernens, die aus der Medizin stammen, und erkenntnistheoretischen Überlegungen. In dem Papier werden die Hauptbestandteile evidenzbasierter S-BPM-Ausbildung diskutiert und veranschaulicht: Bereitstellung von Wissen und Generierung von Inhalten, Exploration und Konsolidierung, Austausch und Verteilung. Sie können auf vielfältige Weise miteinander verwoben und gestaltet werden. Von besonderem Interesse sind akteursspezifische Perspektiven und Verhaltensmuster, die sich im Laufe der Zeit ändern und ausgefeilte Funktionen und ein entsprechendes Schema zur Darstellung von BPM-Inhalten, Informationen zur benutzerspezifischen Inhaltsindividualisierung und sozialer Interaktion erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23471-2_1 49c5f856ccf3b2b31f31f589c5c269ba;de;;;3.4.;;;Personalisierter Informationsdienst basierend auf Social Bookmarking Social Bookmarking entwickelt sich als neue Informationsinfrastruktur im Web und hat die Fähigkeit, multikulturelle Metadaten für große digitale Einheiten zu organisieren. Um sein Potenzial auszuschöpfen, schlagen wir eine Technik vor, um die wesentliche Korrelation zwischen Tags zu extrahieren. Auf dieser Grundlage führen wir Profile für die Interessen der Benutzer und empfehlen Artikel entsprechend diesen. Experimente mit Daten von del.icio.us zeigen die Überlegenheit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_62 dcbab0b61111661fb2195f3124e5ab40;de;;;3.4.;;;Verlage, Autoren und Technik: Ein Blick zurück und nach vorne Neue Technologien werden nicht immer voll ausgeschöpft. Wirtschaftliche und marktwirtschaftliche Erwägungen, Qualitätsfragen sowie das soziale und politische Umfeld können die Verwertung neuer Erfindungen erschweren. Dieser Artikel beschreibt den Einfluss der Schreibmaschine auf die Arbeitsteilung zwischen Autor und Verlag und analysiert die Gründe für die generelle Verzögerung bei der Einführung. Anschließend werden Hindernisse für eine stärkere Nutzung des Computers untersucht und einige Vorhersagen für die nahe Zukunft gemacht.;-;-;-;https://link.springer.com/article/10.1007/BF02683773 c2436a2f8e0436aba82a7eae4d868f74;de;;;3.4.;;;Proaktiver Ansatz zur Ertragssicherung im integrierten Projektmanagement In Projektmanagement-Organisationen ist es ratsam, ein proaktives und positives Management zu führen, um die Umsetzung von Prozessen zu verbessern. Wenn Sie in einem Projekt ohne einen proaktiven Ansatz für das Risikomanagement vorankommen, führt dies aufgrund nicht verwalteter Bedrohungen wahrscheinlich zu einer größeren Anzahl von Problemen und Einkommensverlusten. Die Ertragssicherung ermöglicht es, die Kosten zu senken und das Einkommen in Organisationen zu maximieren, für sie werden statistische Techniken, Risikomanagement, Umfang und Zeit angewendet. Ziel dieser Arbeit ist es, einen proaktiven Ansatz zur Ertragssicherung vorzustellen, der im Integrierten Projektmanagement angewendet wird. Das Risikomanagement wird mit einem proaktiven Ansatz entwickelt, der auf der Anwendung von PMBOK und Computing with Word-Techniken für die Planung und qualitative Risikobewertung basiert. Zur Validierung wird der Vorschlag in einer realen Umgebung angewendet, wobei Daten aus abgeschlossenen Projekten, Kriterien mehrerer Experten und Soft-Computing-Techniken verwendet werden. Es wird eine abschließende Analyse durchgeführt, die die großen Vorteile des Vorschlags in Bezug auf die mit der traditionellen PMBOK-Technik erzielten Ergebnisse zeigt. Die vorgeschlagene Methode integriert sich in eine Plattform für das Projektmanagement, die die Entscheidungsfindung in Organisationen unterstützt und viele Funktionalitäten zur Ertragssicherung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05532-5_14 dec0e35b0324c46b983555921712ad33;de;;;3.4.;;;Das Entwicklungspotenzial neuer Energieressourcen: Eine raumökonomische Analyse von Kohlenflözmethan Die Fragestellungen zur Entwicklung neuer und experimenteller Energieressourcen sind interdisziplinär angelegt. Überlegungen wie Angebot, Nachfrage, Preis, Produktionskosten, Substituierbarkeit, Investitionserholung, Verfügbarkeit von Technologie und Akzeptanz für die öffentliche Umwelt sind beispielhaft für die unzähligen Bedenken, die das Timing und das Entwicklungspotenzial neuartiger Ressourcen beeinflussen. Dieses Kapitel untersucht das Potenzial für die Kohleflözgasentwicklung im Warrior Coal Field für den Bundesstaat Alabama. Eine Datenbank, die geografische Gebiete mit der höchsten Dichte an logischen Kohlegasverbrauchern identifiziert, wird dazu beitragen, die Attraktivität von Kohleflözmethan als erschließbare Energiequelle zu bewerten. In ähnlicher Weise kann das Entwicklungspotenzial anderer neuer und experimenteller Energieressourcen bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5416-8_9 daf43ea9c961e39d2f720acff53ca4ac;de;;;3.4.;;;Auswirkungen der Werbung in den drei Medien auf den Buchverkauf Ausgehend von der Fallstudie der Top 3 Buchreihen als Marken mit über 10 Millionen verkauften Exemplaren im Jahr 2006 versucht dieser Essay die wichtige Wirkung dreier Medien (Zeitungen, Fernsehen und Internet) auf die Verkaufsförderung, Bildung und Lesergewinnung zu analysieren . Die Überprüfung dieser Fallstudien unterstreicht auch die neuen Bemühungen, Bücher auf nationaler Ebene zu verkaufen.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9061-3 6e3d1590b893a72f0ecd58e99550f8fa;de;;;3.4.;;;Der Einfluss des Einsatzes mobiler Geräte und des Cloud Computing in Organisationen In den letzten zehn Jahren tendierten Unternehmen dazu, virtualisiert zu werden. Diese Virtualisierung ist zum großen Teil auf die Entwicklung bei der Nutzung mobiler Plattformen und die Auswirkungen auf deren Infrastruktur zurückzuführen. Das Konzept der Einführung von BYOD (Bring Your Own Device) und die Nutzung von Cloud Computing haben tiefgreifende Auswirkungen auf die Nutzung der Technologien sowie auf die Interaktion zwischen Einzelpersonen und diesen Technologien. In diesem Zusammenhang haben wir anhand eines Fragebogens eine Studie zu den Auswirkungen des Einsatzes mobiler Endgeräte und der Cloud in Organisationen unter Berücksichtigung ihrer Nutzung bei der Wahrnehmung beruflicher und privater Aufgaben durchgeführt. Mit dem Fragebogen und seiner anschließenden Analyse wurde festgestellt, dass Unternehmen ein Unverständnis über fast alle Implikationen und Konsequenzen der Nutzung von mobilen Geräten und der Cloud haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16486-1_28 1bdbbe4ac22b747f0091744cc4b23596;de;;;3.4.;;;Formulierung von Prioritätskoeffizienten für Informationsqualitätskriterien im Blog Das World Wide Web (WWW) hat sich zu einer der am schnellsten wachsenden elektronischen Informationsquellen entwickelt. Inzwischen gewinnen neue Möglichkeiten zur Erstellung von Webseiten wie Blogs an Bedeutung, da Blogs über einfache Content-Management-Tools verfügen, die es Laien ermöglichen, leicht aktualisierbare Webtagebücher oder Online-Journals zu erstellen. Andererseits fehlt der Informationsqualität trotz eines Jahrzehnts aktiver Forschung eine umfassende Methodik für ihre Bewertung und Verbesserung. Insbesondere gibt es noch keinen Rahmen zur Messung der Informationsqualität auf den Blogs. Dieses Papier erstellt eine Umfrage zum iranischen Blog, da unsere Fallstudie die Ergebnisse der Umfrage präsentiert, die Informationsqualitätskriterien priorisiert, indem allen Kriterien Prioritätskoeffizienten als wichtige Voraussetzung für die Messung der Informationsqualität in den Blogs zugewiesen werden. Auch die Ergebnisse der Recherchen durch Gap-Analysen zeigen, dass zwischen Bloggern und Besuchern ein solider Konsens über die Prioritäten der Informationsqualitätskriterien in den Blogs besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_49 4f2fa2e04a02ee5bcec37b02b2a18ed6;de;;;3.4.;;;Aufbau einer virtuellen Online-Gemeinschaft zur Minderung der Wissensasymmetrie und der Markttrennung der ländlichen Handwerker in Indien Einer der Hauptmängel vieler marginalisierter ländlicher Gemeinschaften ist die fehlende Anbindung an lokale und größere Ballungsräume, Chancenstrukturen, finanzielle, technische, soziale und politische Ressourcen. Der Hauptgrund dafür ist die Wissensasymmetrie zwischen ländlichen Gemeinden und dem städtischen Markt und den damit verbundenen Agenturen, die es ländlichen Handwerkern oft verbietet, profitable unternehmerische Unternehmungen zu betreiben. Wissensasymmetrie tritt auf, wenn eine Partei (die Handwerker) in einer wirtschaftlichen Transaktion weniger Marktkenntnisse (oder ein geringeres Verständnis des Marktkontextes, in dem ein Unternehmen tätig ist) besitzt als die andere Partei (städtischer Markt und verbundene Agenturen). Die daraus resultierende Markttrennungsableitung der Wissensasymmetrie erfordert die Abhängigkeit von Zwischenhändlern und den daraus resultierenden Mangel an Autonomie für die ländlichen Handwerker, was eine ländliche Gemeinschaft oft daran hindert, ein praktikables Maß an Selbstversorgung zu erreichen. Dieses Papier schlägt vor, eine virtuelle Online-Community aufzubauen, um Wissensasymmetrie und Markttrennung der indischen ländlichen Handwerker zu mildern. Die Zweckgemeinschaft ist definiert als eine Gemeinschaft von Menschen, die denselben Prozess durchlaufen oder versuchen, ein ähnliches Ziel zu erreichen. Das Papier schließt mit der Bereitstellung eines architektonischen Rahmens für ein Community Information System (CIS), durch das wir versucht haben, eine virtuelle Zweckgemeinschaft für ländliche indische Handwerker aufzubauen, indem wir sie digital mit anderen relevanten Akteuren im Handwerksproduktionssystem verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52014-4_14 d689db1cbf577332e7a943887b1cbe5c;de;;;3.4.;;;Eine integrierte Umgebung zur Unterstützung des Projektmanagements in VSEs Kleine Softwareentwicklungsunternehmen benötigen einfache, aber nützliche Werkzeuge, um ihre Projekte effizient zu verwalten und in ihrer täglichen Arbeit produktiver zu werden. Aus der Nachfrage von vier kleinen Softwareentwicklungsunternehmen, die in einem gemeinsamen Prozessverbesserungsprogramm zur Implementierung des ISO/IEC 29110-Standards gebündelt sind, haben wir eine Reihe von Softwaretools ausgewählt, vorgeschlagen und vereinbart, die sowohl die Zusammenarbeit als auch Projektmanagementaufgaben unterstützen. In diesem Whitepaper wird eine integrierte Umgebung für das Projektmanagement vorgestellt, die eine Reihe von Tools vereint, die einige der PMBOK . unterstützen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_3 9ce1535ab230d115a29f19f4cee58fd5;de;;;3.4.;;;Eine Tool-Suite für Versicherungsfälle und Beweise: Avionik-Erfahrungen Dieses Papier beschreibt eine Spezifikation und eine Implementierung einer flexiblen Werkzeugplattform zur Absicherung und Zertifizierung sicherheitskritischer Systeme. Diese Tool-Plattform basiert auf einem umfassenden konzeptionellen Sicherungs- und Zertifizierungsrahmen. Dieser konzeptionelle Rahmen besteht aus einem gemeinsamen Informationsmodell namens CCL (Common Certification Language) und einem Kompositionssicherungsansatz. Unsere Tool-Plattform ermöglicht eine einfache Integration in bestehende Lösungen und unterstützt die Interoperabilität mit bestehenden Entwicklungs- und Assurance-Tools. Das ultimative Ziel unserer Plattform ist es, einen integrierten Ansatz für die Verwaltung von Assurance-Fällen und Nachweisen zu bieten, die aus einem Sicherheitsprojekt resultieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24647-5_6 624f3cbcfc0aca53e68ab94215418b8a;de;;;3.4.;;;Anpassung an lokale Gegebenheiten: Ähnlichkeiten und Unterschiede im anonymen Online-Markt zwischen chinesisch- und englischsprachigen Communities In diesem Papier haben wir eine vergleichende Analyse des anonymen Online-Marktes zwischen chinesisch- und englischsprachigen Gemeinschaften durchgeführt. Zuerst sammeln wir öffentliche Daten mehrerer chinesischer und englischer anonymer Online-Märkte. Anschließend führen wir eine vergleichende Analyse der chinesischen und englischen anonymen Online-Märkte unter drei Aspekten durch: Marktoperationsmechanismus, Marktsicherheitsmechanismus und Warenabsatzsituation. Wir stellen fest, dass sowohl chinesische als auch englische anonyme Online-Märkte von Faktoren wie der Marktnachfrage und einschlägigen Gesetzen und Vorschriften beeinflusst werden und dass es Unterschiede in der Verkaufssituation von Waren gibt. Im Gegensatz dazu sind englische anonyme Online-Märkte in Bezug auf Marktoperationsmechanismen und Marktsicherheitsmechanismen relativ ausgereift, während sich chinesische anonyme Online-Märkte noch in der Entwicklungsphase befinden. Schließlich diskutieren wir die Auswirkungen des Vorgehens der Strafverfolgungsbehörden auf den chinesischen und englischen anonymen Online-Märkten sowie den Schwerpunkt und die Methoden der chinesischen und englischen anonymen Online-Marktsteuerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68734-2_9 dabb08b17d3de8631d2fd02d1dc54de8;de;;;3.4.;;;Eine Fallstudie zur Validierung der Machbarkeit von Risikovorschlägen im Bereitstellungsprozess von Softwaresystemen Deployment ist der Prozess, bei dem ein Softwaresystem an einen Geschäftskunden übertragen wird. Ein Risiko ist definiert als die Wahrscheinlichkeit, dass ein Verlust eintritt. In einem Softwareprojekt kann ein Risiko unter anderem eine verminderte Qualität des Softwareprodukts, erhöhte Kosten, eine Verzögerung beim Projektabschluss oder einen Fehler bedeuten. Eine Fallstudie wird mit dem Ziel entwickelt, das Set von Risiken zu verfeinern. Darüber hinaus werden Verfahren zu ihrer Verhinderung, Minderung und/oder Übertragung für den Softwaresystem-Einsatzprozess vorgeschlagen. Dieser Artikel präsentiert die Ergebnisse einer Fallstudie, in der die Dokumentation im Zusammenhang mit der Bereitstellung von Funktionalitäten im Personalportal einer Bank analysiert wurde, die von einem in Argentinien ansässigen Software-KMU (Presidencia de la Nación. (2018) durchgeführt wurde).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75836-3_9 54f4d340bfa27ddcd2e384a9c09873b2;de;;;3.4.;;;Risikoteilungsmechanismus in der japanischen Autoindustrie: Der Diese Studie untersucht (1) ob sich das Risikoteilungsverhalten von Subunternehmern in den zwei Jahrzehnten (1973–94) verändert hat, (2) ob es Unterschiede zwischen;-;-;-;https://link.springer.com/article/10.1023/A%3A1015411630074 01aa8c032285c9364538f386c94fed32;de;;;3.4.;;;Die Auswirkungen verschiedener Küchen und Restaurants auf Trinkgelder Diese Studie übernimmt die Theorie der sozialen Stigmatisierung und untersucht, ob Vorurteile gegenüber verschiedenen Arten von Lebensmitteln und Restaurants bestehen und ob diese Vorurteile folglich Trinkgelder beeinflussen. Ein 2 × 3-Experiment wurde durchgeführt, um die relativen Auswirkungen auf die Trinkgeldgröße bei Stichproben aus Szenarien mit verschiedenen Küchentypen und verschiedenen Restauranttypen zu vergleichen, während die Lebensmittelqualität und die Servicequalität kontrolliert wurden. Mit einem Fokus auf Trinkgeldverhalten und der Gastronomie bestätigt diese Studie, dass Gäste Stereotype in Bezug auf Küche haben, die verschiedene Kulturen repräsentiert. Geschlecht und Einkommen spielten in unseren Ergebnissen ebenfalls eine moderierende Rolle.;-;-;-;https://link.springer.com/article/10.1057/s41272-017-0082-4 d45b2c49e69e554e09e5a15207fc09e5;de;;;3.4.;;;Diversität und Ökologie der saproxylischen Hemiptera Saproxyly entwickelte sich innerhalb der Insektenordnung Hemiptera mehrmals unabhängig voneinander. Saproxylische Hemiptera sind uralte Insektengruppen mit ca. 5000 Arten weltweit beschrieben. Sie kommen in allen wichtigen zoogeographischen Regionen vor, weisen jedoch die höchste Diversität in den Tropen und Subtropen auf. Arten dieser Gruppe sind überwiegend Pilzfresser, die an Pilzhyphen im Totholz saugen, aber auch eine Reihe von Räubern. Sie besiedeln ein breites Spektrum an Lebensräumen, darunter Totholzstrukturen lebender Bäume sowie stehende und abgeholzte Stämme unterschiedlicher Durchmesser und Zerfallsstadien. Auch sind mehrere pyrophile Arten bekannt. Obwohl die meisten Arten ein gutes Verbreitungsvermögen haben, um kurzlebige Totholzstrukturen zu finden, sind viele Arten mit reduzierten Flügeln in Laubstreu bekannt, die insbesondere in den Tropen einen stabilen Lebensraum bietet. Trotz dieser zahlenmäßigen und ökologischen Bedeutung ist unser Wissen über die Biologie und Ökologie dieser Arten rar. Die meisten Informationen sind aus gemäßigten und borealen Wäldern verfügbar, in denen viele Arten aufgrund intensiver Bewirtschaftung und geringerer Feuerhäufigkeit in feuergefährdeten Systemen stark bedroht sind. Es ist davon auszugehen, dass ein hoher Anteil tropischer Arten mit ihrer versteckten Lebensweise noch immer nicht entdeckt wurde. Um diese uralte und ökologisch vielfältige Gruppe zu schützen, sind weitere Untersuchungen zur Ökologie und den Lebensraumansprüchen der saproxylischen Hemiptera erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75937-1_9 5e159139ac329f78eab1f97d9ee16c7a;de;;;3.4.;;;Gesetzliche Anforderungen an von Apotheken verwaltete Arzneimittelinformationsressourcen Die Ressourcenanforderungen für Arzneimittelinformationen (DI) unterscheiden sich zwischen den Bundesstaaten und der Praxis oder dem Fachgebiet. Das Ziel dieser Studie war es, die gesetzlichen Anforderungen jedes Bundesstaates für die Vorhaltung von DI-Ressourcen in einer Apotheke nach allgemeiner oder fachärztlicher Praxis zu ermitteln. Alle 50 Bundesstaaten der Vereinigten Staaten, des District of Columbia und Puerto Rico wurden anvisiert, um ihre mandatierten DI-Ressourcen zu ermitteln. Allgemeine Ressourcen wurden von 50 Apothekenkammern (oder Gerichtsbarkeiten) (96,2 %) benötigt, während 43 (82,6 %) standort- oder praxisspezifische Ressourcen spezifizierten. Minnesota und South Dakota (3,8%) verlangten Druckreferenzen. Vierzig (76,9 %) benötigten geltende Gesetze oder Vorschriften. Andere Spezifikationen umfassen Zulagen für Zeitschriften (7,7%), Anforderungen an Informationen über Pflanzenheilkunde (7,7%). und eine Ressource zur Unterstützung der Impfverwaltung (5,8%). Diese Studie beschreibt die in den Vereinigten Staaten vorgeschriebenen DI-Referenzen. Apotheker sollten sich bewusst sein, dass ihr Zustand und ihr Tätigkeitsbereich bestimmen kann, welche DI-Ressourcen sie gemäß den einschlägigen Gesetzen vorhalten müssen.;-;-;-;https://link.springer.com/article/10.1177/009286150804200606 ca591197fb35fc34eadb4437fb6dd3cb;de;;;3.4.;;;TestSPICE und agiles Testen – Synergie oder Verwirrung Der Beitrag beschäftigt sich mit der Frage, wie ein fähigkeitsorientiertes Modell wie TestSPICE zur Verbesserung des agilen Testens beitragen kann. Aus mehreren Studien wissen wir, dass agile Methoden wie XP oder SCRUM eine gute Unterstützung für höhere Fähigkeits- bzw. Reifegrade von SPICE sowie von CMMI bieten. Auf der anderen Seite fanden die Autoren keine relevanten Studien, die sich mit der Frage beschäftigen, wie SPICE helfen könnte, agile Praktiken zu reifen. Einer der Gründe ist, dass es kein allgemein akzeptiertes agiles Reifegradmodell gibt (sondern bis zu 40 veröffentlichte Ansätze). In diesem Fall ist die Ausbildung und Erfahrung des Assessment- und Prozessverbesserungsteams (PI) ein wesentlicher Erfolgsfaktor. Eine Doppelzertifizierung als Assessor und CAT kann hilfreich sein. Das Papier ist aus der Sicht eines Beraters geschrieben, der seinen Kunden helfen möchte, sich zu verbessern und nach Möglichkeiten zur Beratung sucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38833-0_14 cb5f4036c0513136487ea74dfeebc3f2;de;;;3.4.;;;Vielversprechende Qualifikationsmuster im Bergbau Die Vermittlung von Kompetenzen in der akademischen Managementausbildung wird kontrovers diskutiert. In diesem Beitrag wird ein Web-Mining-Ansatz zum Erlernen vielversprechender Qualifikationsmuster aus Stellenangeboten im Internet durch Klassifizierung von Dokumenten mit einem SOM-Netzwerk vorgestellt. Darüber hinaus wird die Bewertung von Clustern durch Assoziationsregeln und ein neues Maß für die Regelmäßigkeit vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_29 9d4abda1ec5993ebbf792a26182249c3;de;;;3.4.;;;Personalisierter digitaler E-Bibliotheksdienst unter Verwendung von Benutzerprofilinformationen Wir schlagen ein personalisiertes digitales E-Library-System vor, das eine kollaborative Filtertechnik verwendet, die eine personalisierte Suchliste gemäß den Vorlieben der Benutzer bereitstellt. Das vorgeschlagene System analysiert die Aktionen der registrierten Benutzer wie „Klicken“ und „Ausleihen“ von Artikeln. Entsprechend den verschiedenen Aktionen stellen wir eine Gewichtung zur Berechnung der Benutzerpräferenzen für jeden Artikel bereit. Die Liste wird jedoch den einzelnen Benutzern bei der Suche mit gleichen Schlüsselwörtern einheitlich bereitgestellt. Um das Problem zu vermeiden, passen wir die Reihenfolge der Elemente in der Liste an, je nachdem, ob die Profile zwischen registrierten Benutzern und Zielbenutzern nicht übereinstimmen oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/11863878_60 ddcc1527928798ab771a1aae00ec2ab7;de;;;3.4.;;;Anastylose römischer Tempel im West End des Forum Romanum als Teil eines Managementplans der archäologischen Stätte des antiken Korinth Nach dem Ende der Ausgrabungen, die zwischen 1907 und Ende der 1940er Jahre in der archäologischen Stätte des antiken Korinth stattfanden, stellte sich heraus, dass die westliche Grenze des Forum Romanum im Gegensatz zum Rest des Komplexes durch sieben kleine Tempel organisiert war die aus Verwaltungs- und Geschäftsgebäuden bestand und dem Forum einen besonderen Charakter verlieh. Obwohl die Tempel [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12960-6_3 6ad471e5930029c75ae004757517c773;de;;;3.4.;;;Handeln beim Denken in einer dynamischen Umgebung: Ein kurzer Überblick über strategische Improvisationprov Aufgrund des dynamischen, turbulenten und sich ständig ändernden Geschäftsumfelds neigen Unternehmen im 21. Jahrhundert dazu, strategisch zu improvisieren, anstatt die traditionelle Design-vor-Ausführungs-Strategie zu übernehmen. Zusammen mit der wachsenden Zahl von Arbeiten zur strategischen Improvisation (SI) versucht dieser Artikel, ein synthetisiertes Prozessmodell von SI vorzuschlagen, das darauf abzielt, den Mechanismus zwischen SI und Wettbewerbsvorteil besser zu verstehen. Zunächst stellte dieses Papier den Ursprung der SI-Studie vor. Anschließend wurde der Forschungsumfang durch die Überprüfung theoretischer Arbeiten sowie qualitativer und quantitativer Forschung zu dieser Agenda festgelegt. Aus einer Lernperspektive kategorisiert dieses Papier SI in defensive SI und offensive SI basierend auf dem Grad der Exploration und Ausbeutung. Indem SI als Echtzeit-Lernprozess vorangestellt wird, präsentiert dieses Papier ein dreiphasiges Prozessmodell, um aufzuzeigen, wie SI Unternehmen Wettbewerbsvorteile verschafft. Zuletzt werden zwei Richtungen für zukünftige Studien angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8195-3_9 961c6bcdc664d990e104970edeb54a69;de;;;3.4.;;;Die wirtschaftlichen Auswirkungen des Informationssektors in Singapur Der Informationssektor, der Aktivitäten im Zusammenhang mit der Produktion und Verbreitung von Informationsgütern und -diensten umfasst, gilt in Industrie- und Schwellenländern als dynamischer Wachstumssektor. Unter Verwendung einer Input-Output-Methodik versucht dieses Papier, das Ausmaß und die wirtschaftlichen Auswirkungen des Informationssektors in Singapur zu messen. Die Ergebnisse sind günstig, auch wenn eine Reihe von Vorbehalten hinsichtlich der offensichtlichen Importabhängigkeit und der Fähigkeit zum Devisenerwerb angebracht werden können, die sich im Zehnjahreszeitraum 1973–83 von positiv zu negativ entwickelt hat. Es werden auch andere Fragen bezüglich des institutionellen Rahmens im In- und Ausland aufgeworfen, der für eine effiziente und flexible Unterstützung des Sektors erforderlich ist. Aus den Ergebnissen der Input-Output-Analyse werden politische Implikationen gezogen, um die derzeitige Politik zur Förderung der Informationstechnologie in Singapur zu konsolidieren und zu verstärken.;-;-;-;https://link.springer.com/article/10.1007/BF00418970 0e1ecb566cd69407e6ee3fb7766d33a4;de;;;3.4.;;;Eine Datenbank mit Glyphen für die OCR von mathematischen Dokumenten Automatische Dokumentenanalysewerkzeuge für mathematische Texte sind notwendig, um den in elektronischer Form verfügbaren mathematischen Wissenspool zu erweitern. Die Entwicklung solcher Werkzeuge wird jedoch derzeit durch die Schwäche optischer Zeichenerkennungssysteme im Umgang mit der großen Bandbreite an mathematischen Symbolen und die oft subtilen, aber wichtigen Unterschiede in der Schriftartenverwendung in mathematischen Texten behindert. Die Forschung zur Entwicklung besserer Systeme für die mathematische optische Zeichenerkennung hängt entscheidend von einer umfangreichen und qualitativ hochwertigen Glyphendatenbank ab, die in mathematischen Texten zu Trainings- und Testzwecken verwendet werden. Wir präsentieren eine solche Datenbank von Symbolen, die aus einem großen Satz von Zeichen besteht, die im LATEX-Dokumentenvorbereitungssystem verfügbar sind und als Grundlage für die mathematische Texterkennung dienen können. Wir beschreiben seine Integration in ein prototypisches System zur optischen Zeichenerkennung für die Mathematik, das den Aufbau von LATEX-Quelldokumenten aus als Bild verfügbaren mathematischen Dokumenten ermöglicht. Aus den Erkenntnissen dieser Arbeit leiten wir eine Roadmap für die weitere Forschung im Bereich der mathematischen Textanalyse ab.;-;-;-;https://link.springer.com/chapter/10.1007/11618027_14 7031157245e54198f57b364ba0af4dde;de;;;3.4.;;;Simulationsbasierte IT-Prozess-Governance IT-Abteilungen in Unternehmen verwenden häufig Incident-Management- und Ticketing-Systeme. Leistungsdaten solcher Systeme werden zwar oft in Logfiles gespeichert, aber selten umfassend ausgewertet. In dieser Arbeit untersuchen wir die Anwendbarkeit eines Ansatzes zur erweiterten Auswertung von protokollierten Daten aus solchen Systemen. Unsere Bewertung konzentriert sich auf Key Performance Indicators (KPIs) und zielt darauf ab, im Vergleich zu typischen Datenvisualisierungs- und Dashboard-Techniken tiefere Erkenntnisse zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_25 a2d66aa7d6f16ba77148a0923e477be6;de;;;3.4.;;;Kontroversen zum Management klinischer Situationen mit geringer therapeutischer Wirksamkeit in der Onkologie Klinische Szenarien mit geringer therapeutischer Wirksamkeit (LTE) sind in der Onkologie besonders komplex und hoch relevant. Ziel war die Erprobung eines methodischen Rahmens zur Erstellung konsensualer klinischer Empfehlungen für die Routinepraxis. Die Studie lief von März 2006 bis Januar 2008 in drei Phasen: 1) Definition von LTE-Situationen, 2) Vorbereitung eines Panels von LTE-Situationen bei Brust-, Lungen-, Kopf- und Halskrebs, Dickdarm und Mastdarm und Gehirn durch 10 Experten und 3) Entwicklung eines Konsens über jede Situation und ihre optimale Behandlung durch Einholen von Zustimmung und Meinungsverschiedenheiten (Zwei-Runden-Delphi-Methode) von 68 praktizierenden Onkologen in der andalusischen Gemeinschaft. Für eine LTE-Situation wurden drei Haupt- und drei Nebenkriterien festgelegt, die definiert wurden, wenn mindestens ein Haupt- oder zwei Nebenkriterien erfüllt waren. Die Expertengruppe schlug 48 mögliche klinische LTE-Szenarien für die Brust (;-;-;-;https://link.springer.com/article/10.1007/s12094-010-0542-4 19b2a8aad84041b65a3eaef32c11c442;de;;;3.4.;;;Naturstoffe und Wirkstoffforschung Seit mehr als 50 Jahren haben uns Naturprodukte bei der Bekämpfung von infektiösen Bakterien und Pilzen gute Dienste geleistet. Im 20. Jahrhundert haben mikrobielle und pflanzliche Sekundärmetaboliten dazu beigetragen, unsere Lebensdauer zu verdoppeln, Schmerzen und Leiden zu reduzieren und die Medizin zu revolutionieren. Die verstärkte Entwicklung von Resistenzen gegen ältere antibakterielle, antimykotische und antitumorale Medikamente wurde durch (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-976-9_1 64d7cf888c6680b38b9964612b017674;de;;;3.4.;;;Entwicklungsprozess der Softwarekonfiguration für die IT-Branche im Bank- und Finanzdienstleistungssektor Der Zweck dieser Bemühungen besteht darin, den Softwarekonfigurationsmanagementprozess für die Banken- und Finanzdienstleistungsbranche zu skizzieren, der es den Softwareprojektmanagern ermöglicht, die Konfigurationselemente (CIs) zu verwalten, die für die Projektebene geeignet sind, wie durch die High-Level-Konfigurationsrisikobewertung definiert. Es sorgt für die Erstellung und laufende Pflege der Projektplankomponente, die für den Konfigurationsmanagementplan definiert ist. Dieser Aufwand beschreibt die Prozesse und Verfahren, die für diese Aufgaben verwendet werden:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35864-7_63 acb5d1ad7c3082ce02ea1d3752a83d68;de;;;3.4.;;;Zur Modellierung der Viralität von Twitter-Inhalten Twitter ist eine beliebte Microblogging-Site, auf der Benutzer problemlos Mobiltelefone oder Desktop-Computer verwenden können, um Kurznachrichten zu generieren, die in Echtzeit mit anderen geteilt werden. Twitter wurde bei vielen internationalen Ereignissen in letzter Zeit stark genutzt, darunter Erdbeben in Japan, Wahlen im Iran usw. Bei solchen Ereignissen können viele Tweets aus verschiedenen Gründen viral werden. In diesem Papier untersuchen wir die Viralität gesellschaftspolitischer Tweet-Inhalte bei den Parlamentswahlen in Singapur 2011 (GE2011). Wir haben zwischen dem 1. April 2011 und dem 12. Mai 2011 Tweet-Daten gesammelt, die von etwa 20.000 Singapur-Benutzern generiert wurden, und die folgenden Beziehungen zwischen ihnen. Wir führen mehrere quantitative Indizes zur Messung der Viralität von Tweets ein, die retweetet werden. Anhand dieser Indizes identifizieren wir die viralsten Botschaften in GE2011 sowie die Nutzer dahinter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24826-9_27 57a23ea474bfce3aff9e20137680af2e;de;;;3.4.;;;Neue Methoden zum Zugang zur mikrobiellen Diversität für die Entdeckung kleiner Moleküle Auf Naturstoffen basierende Arzneimittel machen einen Großteil der Gesamtzahl der zugelassenen Arzneimittel im antibakteriellen Bereich aus. Die meisten Bakterien und Pilze in der Umwelt sind nur durch molekulare Fingerabdrücke bekannt und haben sich der Kultivierung widersetzt. Daher wurden neue Methoden entwickelt, um auf diese enorme mikrobielle Vielfalt für die Entdeckung neuer kleiner Moleküle zuzugreifen. Diese kulturabhängigen und -unabhängigen Methoden umfassen eine neuartige Hochdurchsatz-Kultivierungstechnologie sowie einen rekombinanten Ansatz zur Entdeckung und Expression neuartiger Naturstoffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-976-9_12 80270975ca1aee45911e56ce1bc07502;de;;;3.4.;;;Vollständigkeit und Mehrdeutigkeit der Schemaabdeckung Bei einem Schema und einer Menge von Konzepten, die für Entitäten im Diskursbereich repräsentativ sind, definiert die Schemaabdeckung Korrespondenzen zwischen Konzepten und Teilen des Schemas. Schemaabdeckung zielt auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41030-7_15 b4adee77165876b0d06bb4c88d60c6ef;de;;;3.4.;;;Neue Technologieprodukte: So trennen Sie Chancen von potenziellen Katastrophen In wenigen Bereichen sind die Risiken und Chancen für Verlage so groß wie bei neuen Technologieprodukten. Richard Johnson erläutert die Möglichkeiten, die Verlagen bei der Expansion in Software, Tonbänder, Online-Datenbanken, CD-ROM und Video bieten. Er überprüft die Geschichte des Engagements der Verlage in diesen Bereichen, was nicht funktioniert hat und warum, was funktioniert hat und welche Kosten anfallen. Er bietet auch Faustregeln für jedes Produkt und skizziert, was für den Erfolg bei jedem neuen Technologieunternehmen erforderlich ist.;-;-;-;https://link.springer.com/article/10.1007/BF02683775 dd65157cb4bae87d46d187215e0a0461;de;;;3.4.;;;Augmented Reality-Techniken für virtuelle Umkleidekabinen für den E-Commerce Der Bereich Augmented Reality im E-Commerce ist in einigen Unternehmen Realität geworden und hat ein großes Verbreitungspotenzial. Dieser Artikel konzentriert sich auf die Bereitstellung von Augmented-Reality-Lösungen für den E-Commerce. Wir zeigen, dass es möglich ist, eine starke Plattform für die Vermarktung von Produkten und für Werbeaktionen zu definieren. Unser Ansatz basiert auf der Einführung von Computer Vision in eine freihändige Augmented-Reality-Umgebung. Der vorgeschlagene Rahmen ist für den Betrieb in zwei verschiedenen Umgebungen vorbereitet: Personalcomputer und öffentliche Straßenmarketingplätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_7 576b6b2d7360d356f35a89512443ddb4;de;;;3.4.;;;Die kurze prolinreiche antibakterielle Peptidfamilie Von den vielen Peptidfamilien, die bei bakterieller Infektion induziert werden und aus allen Tierklassen isoliert werden können, erfreuen sich die kurzen, prolinreichen antibakteriellen Peptide besonderer Beliebtheit. Von diesen Molekülen wurde gezeigt, dass sie ein intrazelluläres Biopolymer in Bakterien inaktivieren, ohne die bakterielle Zellmembran zu zerstören oder an ihr gebunden zu bleiben, und als solche erwiesen sie sich als brauchbare Kandidaten für die Behandlung von Säugetierinfektionen. Diese Peptide wurden ursprünglich aus Insekten isoliert, töten mit hoher Effizienz hauptsächlich gramnegative Bakterien und weisen strukturelle Ähnlichkeiten mit längeren antimikrobiellen Peptiden aus Insekten und Säugetieren auf. Während die entfernten Verwandten jedoch mehrere funktionelle Domänen zu tragen scheinen, bestehen Apidaecin, Drosocin, Formaecin und Pyrrhocoricin nur aus minimalen Determinanten, die benötigt werden, um durch die Zellmembran zu dringen und an das Zielbiopolymer zu binden. Diese Peptide scheinen Stoffwechselprozesse wie die Proteinsynthese oder die Chaperon-unterstützte Proteinfaltung zu hemmen. Pyrrhocoricin-Derivate schützen Mäuse in vivo vor experimentellen Infektionen, was auf die Nützlichkeit modifizierter Analoga im klinischen Umfeld hindeutet. Sequenzvariationen des Zielproteins an der Peptidbindungsstelle können die Entwicklung neuer Peptidvarianten ermöglichen, die derzeit nicht reagierende Stämme oder Spezies töten.;-;-;-;https://link.springer.com/article/10.1007/s00018-002-8493-8 3da3fdaef84135eb55405d2aa8b93075;de;;;3.4.;;;Implementierung einer agentenorientierten Trust-Management-Infrastruktur auf Basis eines hybriden PKI-Modells Die Zugriffskontrolle in modernen Computerumgebungen unterscheidet sich von der Zugriffskontrolle in der traditionellen Einstellung von Betriebssystemen. Bei verteilten Computersystemen kann die Spezifikation und Durchsetzung von Berechtigungen auf einer Public-Key-Infrastruktur basieren, die sich mit öffentlichen Schlüsseln für asymmetrische Kryptographie befasst. Bisherige Ansätze und deren Implementierungen zum Anwenden einer Public-Key-Infrastruktur werden entweder basierend auf vertrauenswürdigen Autoritäten mit Lizenzierung oder auf Eigentümern mit Delegationen klassifiziert. Wir präsentieren die Architektur und die Hauptmerkmale einer Trust-Management-Infrastruktur basierend auf einem Hybridmodell, das die bisherigen Public-Key-Infrastruktur-Ansätze vereinheitlicht und erweitert. Die Vertrauensmanagement-Infrastruktur bildet einen flexiblen Rahmen zum Experimentieren mit den Anwendungen verschiedener Vertrauensmodelle.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44875-6_23 aaa880869fdba66c3d43beae5f070953;de;;;3.4.;;;Bücher und der Verbraucher: Das Wer, Was und Warum des Buchkaufs 1988 hat der Book Marketing Council (BMC) der Publishers Association of Great Britain die Notwendigkeit festgestellt, das Konsumverhalten und die Einstellungen zum Buchkauf und -lesen zu ermitteln und im Laufe der Zeit zu überwachen. Nach umfangreichen Sekundär- und Pilotforschungen im Jahr 1988 wurde die Studie im Januar 1989 erstmals in die Praxis umgesetzt und befindet sich nun im fünften Jahr. Book Marketing Limited wurde 1990 vom BMC gegründet und führt die Umfrage seitdem durch. Dieser Artikel beschreibt die Entwicklung und die aktuelle Durchführung der Umfrage, fasst einige ihrer Ergebnisse zusammen und schlägt Fragen vor, die in Zukunft untersucht werden könnten.;-;-;-;https://link.springer.com/article/10.1007/BF02680640 9ab18fc678cd91eff51b5501c60807bf;de;;;3.4.;;;Quo vadis: Deskriptive und thematische Analyse zum IT-Outsourcing IT-Outsourcing hat in Wissenschaft und Praxis einen hohen Stellenwert. Die Zahl der wissenschaftlichen Publikationen steigt ebenso rasant wie das Marktwachstum. Technologische und marktbezogene Entwicklungen in der wissenschaftlichen Forschung und der wirtschaftlichen Realität motivieren zu einem Literaturreview und geben einen Ausblick auf zukünftige Überlegungen zum IT-Outsourcing. Insgesamt wurden im letzten Jahrzehnt bis 2000 283 Artikel analysiert. Eine systematische Einordnung der Forschung im IT-Outsourcing hilft, das breite Themenspektrum in diesem Bereich einzuordnen. Thematische Entwicklungen, Themenfelder, Forschungstheorien und Branchen werden systematisch analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29166-1_21 7f585b88eca76c6224130e5dfe23138c;de;;;3.4.;;;Robotik und Prothetik an der Cleveland State University: Moderne Informations-, Kommunikations- und Modellierungstechnologien Dieses Kapitel konzentriert sich auf den Zusammenhang zwischen forschungsbasierter Bildung, staatlichen Prioritäten und Forschungsförderung. Besonderes Augenmerk wird auf eine Analyse der Rolle moderner Informations- und Kommunikationstechnologien (IKT) in der Ausbildung von Ingenieurstudenten gelegt. Erfolgreiche Fälle mit spezifischer Beschreibung von Computermodellierungsmethoden zur Durchführung von Prothesen- und Robotik-Forschungsprojekten werden basierend auf Erfahrungen im Embedded Control Systems Research Laboratory der Cleveland State University vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69965-3_8 c68cdeffa8956fee29b1ba0b30f360d4;de;;;3.4.;;;Stromnutzungseffizienz in großen Gebäuden: DSM-Maßnahmen und vorläufige Simulationen von DR-Programmen in einer öffentlichen Bibliothek Den Programmen und Maßnahmen zur Rationalisierung des Energieverbrauchs und zur Steigerung der Energieeffizienz, wie Demand-Side-Management (DSM) und Demand Response (DR), wird zunehmend Aufmerksamkeit geschenkt. DSM umfasst die Auswahl, Planung und Umsetzung von Maßnahmen, die Einfluss auf die Nachfrage- bzw. Kundenseite des Stromzählers haben sollen. DR umfasst Programme, die Endverbraucher ermutigen sollen, als Reaktion auf Preissignale vom Markt oder Auslöser von Stromnetzbetreibern kurzfristig die Energienachfrage zu reduzieren. Dieses Papier zielt darauf ab, DSM-Aktionen und DR-Programme zu untersuchen, um die Stromeffizienz in einer öffentlichen Bibliothek (großes Gebäude) unter Berücksichtigung eines Nutzungszeittarifs (TOU) zu verbessern. Es präsentiert ein Modell der Bibliothek, das mit der Software DesignBuilder entwickelt wurde und echte Daten verwendet. Außerdem werden DSM-Maßnahmen vorgeschlagen, um die Effizienz zu verbessern und die Energiekosten zu senken. Insbesondere die Analyse der Gebäudeausrüstung und ihrer Nutzungsbeschränkungen führte zur Entwicklung von Lastverlagerungs- und Spitzenbegrenzungsmechanismen. In Bezug auf DR-Programme führt der Bibliotheksverwalter ein von einem Einzelhändler vorgeschlagenes Direktsteuerungsprogramm ein, das eine Reduzierung des Verbrauchs in der Spitzenzeit des Tages vorsieht. Die Agenten verhandeln die Bedingungen eines bilateralen Vertrages, insbesondere Energiepreise und Vertragsdauer. Die DSM-Maßnahmen, das DR-Programm und der ausgehandelte Tarif ermöglichen es dem Bibliotheksverwalter, den Verbrauch um 4 % zu reduzieren und führen zu Einsparungen von etwa 7 % der jährlichen Gesamtkosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19033-4_21 4bad4e0cfe66c252df67d593d6c9aed8;de;;;3.4.;;;Rahmen für die Vorhersage von Immobilienmarktpreisen basierend auf öffentlichen Datenquellen mit Fallstudie aus Kroatien Diese Studie verwendet maschinelle Lernalgorithmen als Forschungsmethode, um ein Modell zur Vorhersage des Wohnungspreises von Wohnungen in Zagreb, Kroatien, zu entwickeln. In diesem Artikel haben wir den größten Online-Dienst für Immobilienanzeigen in Kroatien njuskalo.hr analysiert. Im Zeitraum von April bis Mai haben wir mehrmals alle Anzeigen im Zusammenhang mit der Region Zagreb gesammelt. Es wurden jeweils ca. 8 000–9 000 Anzeigen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3380-8_2 85e6dc6045b10c1efe9497958f96463d;de;;;3.4.;;;Ein raumzeitliches Open-Source-Modell zur Simulation der Adipositasprävalenz Adipositas kann das schwierigste Beispiel für eine Erkrankung sein, die Ursachen und Folgen auf mehreren Ebenen und mit mehreren Rückkopplungsschleifen zwischen Einflussfaktoren hat. Neue Ansätze zur Modellierung der Adipositas-Prävalenz sind erforderlich, um die Komplexität im Zusammenhang mit der Beziehung zwischen Adipositas und den demografischen, sozioökonomischen und Umweltfaktoren vollständig zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59511-5_20 7ecb89a3f242a8ea88c11c5f14c66e76;de;;;3.4.;;;Bewertung und Verwaltung des E-Commerce-Servicekomforts Aufgrund des aufkeimenden Wachstums des elektronischen Handels (EC oder E-Commerce) ist Online-Shopping zu einer zentralen Wettbewerbsstrategie für Online-Händler (E-Händler) geworden, um mehr Kunden zu gewinnen, Marktgrenzen zu erweitern und mehr Vorteile zu schaffen. Service Convenience (SERVCON), ein Nutzenkonzept, das sich auf Kundenzufriedenheit und -bindung bezieht, wird zunehmend beachtet und als wichtiger Faktor im Einkaufsverhalten behandelt. Leider hat die Convenience-Literatur nur traditionelle Einzelhändler untersucht. Daher versucht diese Studie, die Ergebnisse der Marketing- und Informationsmanagement (IM)-Forschung in Bezug auf den Kundenservice bei Online-Einzelhändlern anzuwenden. Basierend auf einer Umfrage unter 304 Online-Shoppern (E-Shoppern) in Taiwan wurde ein E-Commerce-Service-Convenience-Instrument (EC-SERVCON) mit 14 Elementen erstellt. Anschließend erstellen wir ein EC-SERVCON-Management-Grid für Manager, das bei der Formulierung von Strategien zur Verbesserung des Servicekomforts verwendet wird. Das Instrument, die Ergebnisse und die Implikationen dieser Studie werden für Forscher und Praktiker wertvoll sein, die an der Gestaltung, Implementierung und Verwaltung von E-Commerce interessiert sind.;-;-;-;https://link.springer.com/article/10.1007/s10796-012-9344-2 ac784712d2a069266b1eded8caf9ee12;de;;;3.4.;;;: Faire Anreize für Unternehmensmitarbeiter Dienstleistungsunternehmen motivieren ihre Mitarbeiter typischerweise durch Anreize zusätzlich zum Grundgehalt. Im Allgemeinen sollte ein Anreizsystem die unternehmensweiten Ziele widerspiegeln, z. B. Produktivität maximieren, Fairness gewährleisten usw. Nach der Einführung eines Anreizsystems können oft nicht intuitive Ergebnisse (z. die für eine Organisation unerwünscht sind. Ein schlecht konzipierter Anreizmechanismus kann die Geschäftstätigkeit eines Dienstleistungsunternehmens in vielerlei Hinsicht beeinträchtigen, einschließlich: (a) Demotivation der Leistungsträger, ein hohes Volumen und eine hohe Qualität der Arbeit zu liefern, (b) Ermöglichen, dass sich die Leistungsträger nicht selbst dazu drängen, die Grenze, die sie erbringen können, und (c) potenziell die Zahl der leistungsschwachen Leistungsträger zu erhöhen und dadurch den Gewinn der Organisation zu verringern. Dieses Papier beschreibt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50316-1_12 d13f4f38a7f1c6df0396e910bcb175e1;de;;;3.4.;;;Ein Framework für systematisches Change Management Das Änderungsmanagement ist ein wesentlicher Bestandteil des gesamten Softwarelebenszyklus. Eine systematische Behandlung von Veränderungen ist noch ein offenes Thema. Um dieser Situation zu begegnen, entwickeln wir ein Framework für das Change Management von Softwaresystemen, das den gesamten Lebenszyklus abdeckt und es erlaubt, das Change Management innerhalb eines Softwareentwicklungsprozesses auf einzelne Schritte zu fokussieren. Dieses Framework basiert auf der Problembeschreibung, der Kategorisierung von Problemen, der Ermittlung von Ursachen und deren Lösung. Wir zeigen, wie das Framework für spezielle Systeme wie Datenbanksysteme erweitert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_6 7a50d6bbf888d5402dc6914559dbcb09;de;;;3.4.;;;Bibliotheksvorbereitung mit einem absaugenden Tintenstrahldrucker für kombinatorische Studien in Keramik Dieses Papier beschreibt einen ansaugenden und abgebenden Tintenstrahldrucker, der in einen kombinatorischen Roboter für Hochdurchsatzstudien in Keramik eingebettet ist, LUSI, das London University Search Instrument. Der Prozess der Neuformatierung von Well-Platten aus Quelltinten und das Drucken von Keramikproben wird beschrieben. Vorkehrungen gegen Verdunstung, Sedimentation kolloidaler Suspensionen und Entmischung von Mischungen während des Trocknens werden getroffen, um die in einer Tabelle angegebenen Zusammensetzungen in die Form von Tropfen mit einem Radius von ~ 1 mm umzuwandeln. Es wird gefolgert, dass, wenn diese Vorsichtsmaßnahmen getroffen werden, im Handel erhältliche Pulver in LUSI kombinatorisch gemischt werden können, um Proben von 2,4 mg mit einer Genauigkeit von 1 bis 3 Gew.-% herzustellen.;-;-;-;https://link.springer.com/article/10.1557/JMR.2005.0348 bde32f237665be7b7e7e193d8603c6d6;de;;;3.4.;;;Buchvertrieb in der arabischen Welt Geschäftsmöglichkeiten auf internationalen Märkten werden maßgeblich durch Zugänglichkeit, Transparenz und faire rechtliche Rahmenbedingungen für alle Beteiligten bestimmt. Grundsätzlich bieten arabische Buchmärkte ein enormes Potenzial mit mehr als 300 Millionen Lesern, die eine gemeinsame Sprache teilen. Neben ungelösten Zensurfragen, Problemen beim Geldeinzug und unterschiedlichen Regelungen ist jedoch das Fehlen eines einheitlichen Buchvertriebssystems die kritischste Hürde für die Entwicklung eines gemeinsamen arabischen Buchmarktes. Vor allem gibt es keine umfassende Datenbank mit genauen Inhaltsbeschreibungen, Hintergrundinformationen zu Autoren, ISBN-Nummern und Verlagsinformationen sowie alle relevanten kommerziellen Daten wie Buchpreise, Gewicht, Logistikbedingungen und Verfügbarkeit. Autoren und Verlage sind hart betroffen, da sie den Transport, die Lieferung und den Rechnungseinzug oft selbst organisieren müssen. Derzeit präsentieren sich die „Buchverkaufsmessen“ in der arabischen Welt – mit Ausnahme der Abu Dhabi International Book Fair – eher als überfüllte Bücherbasare denn als Treffpunkt für Führungskräfte. Die Autoren des Artikels rechnen jedoch mit Veränderungen: Neue Vertriebsinitiativen werden bald regionale arabische Märkte vernetzen und einzigartige Wachstums- und Gewinnchancen schaffen.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9167-2 8ce76b1132e4d070464ce44adb6fed8f;de;;;3.4.;;;3D-Visualisierung in der Grundschule Astronomie: Urbane Zweitklässler über Sonne, Erde und Mond lehren Diese laufende Forschung stellt die Hypothese auf, dass städtische Zweitklässler ein frühes Verständnis über die Form von Sonne, Mond und Erde haben, wie Tag und Nacht ablaufen und wie der Mond seine Form durch dreidimensionales stereoskopisches Sehen zu ändern scheint. Das stereoskopische 3D-Bildverarbeitungssystem könnte ein effektiver Weg sein, um Fächer wie Astronomie zu unterrichten, die die Beziehungen zwischen Objekten im Weltraum erklärt. Derzeit sehen die Standards des Bundesstaates Indiana für den naturwissenschaftlichen Unterricht den Unterricht dieser astronomischen Konzepte nicht explizit vor der vierten Klasse vor. Wir erwarten jedoch, dass unsere Ergebnisse darauf hindeuten, dass Schüler diese Konzepte durch die Implementierung solcher Technologien früher in ihrem Bildungsleben erlernen können. Wir prognostizieren auch, dass diese Technologien revolutionieren könnten, wenn diese Konzepte Kindern beigebracht werden könnten und unsere Denkweise über die kognitiven Fähigkeiten von Kindern beim Verständnis wissenschaftlicher Konzepte erweitern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_64 6c008d540a32bc1c33d510d0b60606a7;de;;;3.4.;;;Hören Sie sich die Musik an: Lektionen für Verlage aus dem digitalen Debütjahrzehnt der Plattenlabels Multimedia-EBooks bieten Verlagen eine enorme Wachstumschance. Branchenmanager könnten jedoch vorsichtig sein, nachdem sie in den letzten 10 Jahren den erstaunlichen Zusammenbruch des Plattengeschäfts während seiner digitalen Transformation erlebt haben. Dieser Artikel untersucht, was bei Big Music schief gelaufen ist, welche Lehren Buchverlage aus den Fehlern der Plattenindustrie ziehen können und auch einige Zukunftsvisionen. Und warum digital, zumindest für Bücher, kann es nicht schnell genug hierher kommen.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9192-1 2203c79e97bcc73fe333ea98734ceb47;de;;;3.4.;;;Muss sich ändern, wird sich ändern: Prozess-Reengineering im Verlagswesen Publisher müssen bei der Änderung ihrer Prozesse einen strukturierteren Ansatz verfolgen, der auf dem richtigen Verständnis der bestehenden Prozesse basiert. Ohne ein durch sorgfältige Workflow-Analyse gewonnenes Verständnis besteht die ernsthafte Gefahr, dass eine scheinbar kleine „Verbesserung“ in einer Abteilung an anderer Stelle völlig unerwartet und vielleicht katastrophal wirkt. Ein strukturiertes Vorgehen kann solche Risiken minimieren.;-;-;-;https://link.springer.com/article/10.1007/s12109-999-0016-0 492ffab2da029ae65ddc7750f33905fb;de;;;3.4.;;;Gemeinnützige Organisationen Diese Organisationen, die verschiedentlich als freiwillige, philanthropische und karitative, nichtstaatliche oder gemeinnützige Organisationen bezeichnet werden, machen einen beträchtlichen und wachsenden Anteil der wirtschaftlichen Tätigkeit aus. Gemeinnützige Organisationen tragen in den Vereinigten Staaten etwa vier Prozent zum BIP bei, gegenüber drei Prozent im Jahr 1970 und zwei Prozent während des Zweiten Weltkriegs, aber ihr Anteil am BIP beträgt etwa 40 Prozent des staatlichen Anteils. Im Sozialdienstleistungssektor, wo sie vorherrschen, machen gemeinnützige Organisationen etwa 20–25 Prozent der Leistungen aus. In den Vereinigten Staaten gibt es mindestens 1,6 Millionen gemeinnützige Organisationen, eine Zahl, die allein im Jahrzehnt 1994–2004 um 27 Prozent wuchs. Die Vereinigten Staaten sind nicht allein in der Bedeutung oder dem Wachstum des gemeinnützigen Sektors. Die vom Johns Hopkins International Comparison Project gesammelten Zahlen zeigen eine „globale Vereinigungsrevolution“ mit bezahlter und freiwilliger Arbeit in gemeinnützigen Organisationen, an der durchschnittlich 4,4 Prozent der erwerbstätigen Bevölkerung in den 35 untersuchten Ländern beteiligt sind, von einem Höchstwert von 14 Prozent in den Niederlanden auf einen Tiefststand von 0,4 Prozent in Mexiko.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-349-58802-2_1196 eae6775c0dabd8d46525ee3cda23f56e;de;;;3.4.;;;Spinale Opioide: Klinische Anwendungen bei akuten und chronischen Schmerzen Die spinale Verabreichung von Analgetika wird in der klinischen Praxis weit verbreitet eingesetzt, und das Konzept der „selektiven spinalen Analgesie“ wird gut akzeptiert. Die Sicherheit und Wirksamkeit der spinalen Opioid-Analgesie ist erwiesen, obwohl sich hinsichtlich der Auswahl dieser Technik im Vergleich zu einer systemischen Medikation entsprechende Fragen stellen (1). Bedeutende Fortschritte wurden in der Opioidpharmakologie (einschließlich des Verständnisses der „Plastizität“ von Opioidmechanismen und der jüngsten Entdeckung neuer endogener Opioidpeptide) und der Pharmakologie der primären afferenten Synapse im Hinterhorn (mit Identifizierung mehrerer Rezeptormechanismen) erzielt die die Schmerzübertragung modulieren können).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5145-0_19 ecec1bd6eaca888ba19ef00beed61aa6;de;;;3.4.;;;Eine Leistungsbewertung von Verarbeitungsstrategien für räumliche Verbindungen Wir bieten eine Auswertung von Query Execution Plans (QEP) bei Queries mit einem oder zwei Spatial Joins. Die QEPs gehen von indizierten R*-Baum-Beziehungen aus und verwenden einen gemeinsamen Satz von räumlichen Verknüpfungsalgorithmen, von denen einer eine neuartige Erweiterung einer Strategie ist, die auf einer schnellen Indexerstellung vor der Verknüpfung mit einer anderen indizierten Beziehung basiert. Es wird eine gemeinsame Plattform verwendet, auf der eine Reihe von räumlichen Zugriffsmethoden und Join-Algorithmen verfügbar sind. Die QEPs werden mit einem allgemeinen Iterator-basierten räumlichen Abfrageprozessor implementiert, der eine Pipeline-QEP-Ausführung ermöglicht und somit den für Zwischenergebnisse erforderlichen Speicherplatz minimiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48482-5_18 510a51949a222e662134e4ddf41b8ba3;de;;;3.4.;;;Ein neuartiger Wert des auf Absatzinhalten basierenden PageRank-Ansatzes In diesem Papier haben wir einen neuartigen PageRank-Algorithmus vorgeschlagen, der jede Seite in mehrere Absätze segmentiert. Dann haben wir mit der N-Gram-Methode Verknüpfungen zwischen Absätzen aufgebaut. Der reguläre PageRank-Algorithmus wurde auf die Absätze angewendet und der PageRank-Score für jeden Absatz wurde ermittelt. Der Durchschnitt der Absatzbewertungen jeder Seite, der als Wert des Absatzinhalts bezeichnet wird, wurde verwendet, um den Seiten Bewertungen zu geben. In der N-Gram-Methode haben wir eine Lösung vorgeschlagen, um den Speicherverbrauch durch eine Hash-Tabelle zu begrenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24594-0_14 682c4dc518959ae689b7641665dda402;de;;;3.4.;;;Entwicklung und Wirkung des iranischen Programms zur Leistungsmessung von Krankenhäusern Der Iran hat ein nationales Programm zur Messung der Krankenhausleistung (HPMP) entwickelt, das seit 1997 jährlich in seinen Krankenhäusern durchgeführt wird. Über seine Entwicklung und die Auswirkungen des Programms auf die Krankenhausleistung ist jedoch noch wenig bekannt.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-448 82dd90985de9419ba50e695633ae163f;de;;;3.4.;;;Intelligente Methoden zur Prozessparameterbestimmung beim Kunststoffspritzguss Spritzgießen ist eines der am weitesten verbreiteten Materialbearbeitungsverfahren zur Herstellung von Kunststoffprodukten mit komplexen Geometrien und hoher Präzision. Die Bestimmung von Prozessparametern ist wichtig, um qualifizierte Produkte zu erhalten und die Produktqualität aufrechtzuerhalten. Dieser Artikel gibt einen Überblick über aktuelle Studien und Entwicklungen zu intelligenten Methoden zur Prozessparameterbestimmung beim Spritzgießen. Diese intelligenten Methoden werden in drei Kategorien eingeteilt: Fallbasierte Argumentationsmethoden, Expertensystembasierte Methoden sowie Datenanpassungs- und Optimierungsmethoden. Nach ausführlichen Diskussionen wird ein Rahmen zur Bestimmung von Prozessparametern vorgeschlagen. Abschließend werden die Schlussfolgerungen und zukünftige Forschungsthemen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11465-018-0491-0 6d6da2ba4a38734bd9b5eaf217b0a53a;de;;;3.4.;;;Private Ausgaben und die Rolle der privaten Krankenversicherung in Griechenland: Status Quo und zukünftige Trends Das Gesundheitssystem in Griechenland wird zu fast gleichen Teilen aus öffentlichen und privaten Quellen finanziert. Private Ausgaben bestehen hauptsächlich aus Barzahlungen und Zahlungen unter dem Tisch. Solche Zahlungen lassen stark auf eine Unzufriedenheit mit dem öffentlichen System schließen, die auf die Unterfinanzierung der letzten 25 Jahre zurückzuführen ist. Diese Lücke wurde schnell von der Privatwirtschaft geschlossen. Aus dieser Sicht könnte man vermuten, dass die florierende Entwicklung der privaten Vorsorge wiederum zu einem entsprechenden Wachstum der privaten Krankenversicherung (PKV) führen kann. Dieses Papier zielt darauf ab, die Rolle der PHI in Griechenland zu untersuchen, die Faktoren zu identifizieren, die ihre Entwicklung beeinflussen, und einige Vorschläge für zukünftige Politiken und Trends zu machen. Im Jahrzehnt 1985–1995 zeigen die PHI eine zunehmende Aktivität, was die Absicht einiger Bürger widerspiegelt, Krankenversicherungslösungen in Form von Zusatzversicherungen zu suchen, um einen schnelleren Zugang, eine bessere Qualität der Dienstleistungen und eine größere Auswahl der Verbraucher zu gewährleisten. Die Leistungen umfassen Programme zur Deckung von Krankenhauskosten, Geldleistungen, ambulante Pflegekosten, Invaliditätsversicherung sowie begrenzte Managed Care-Programme. Trotz des jüngsten Interesses bleibt die PHI-Abdeckung in Griechenland im Vergleich zu anderen EU-Ländern jedoch gering. Wirtschaftliche, soziale und kulturelle Faktoren wie niedriges durchschnittliches Haushaltseinkommen, hohe Arbeitslosigkeit, obligatorische und volle Absicherung durch die Sozialversicherung führen zu einer Zurückhaltung bei der Zweitversicherung. Stattdessen wird bevorzugt, einen Arzt oder ein Krankenhaus im Bedarfsfall direkt zu bezahlen, selbst in Form von Unter-dem-Tisch-Zahlungen (die in Griechenland bemerkenswert hoch sind). Es gibt auch für die PHI-Branche endogene Faktoren im Zusammenhang mit der Marktpolitik, der geringen organisatorischen Kapazität, der Sahneabschöpfung und dem Fehlen von Versicherungsprodukten, die den Verbraucheranforderungen entsprechen, die den relativ niedrigen Entwicklungsstand der PHI in Griechenland erklären.;-;-;-;https://link.springer.com/article/10.1007/s10198-009-0164-3 62b561b463beb5aaeea86375c1803c0d;de;;;3.4.;;;Anwendung der BIM-Technologie in Büroflächendekorationsprojekten Traditionelle Innenarchitektur- und Dekorationsmodelle waren schwer an die architektonischen Dekorationsbedürfnisse moderner Büroräume anzupassen. Die Einführung der BIM-Technologie in alle Aspekte der Büroraumdekorationsprojekte wird die Planung und den Bau sehr angenehm gestalten. Basierend auf der Zusammenfassung der Probleme traditioneller Entwurfs- und Dekorationsmodelle in Büroraumdekorationsprojekten analysiert dieser Beitrag die Anwendungsvorteile der BIM-Technologie und ihre spezifische Anwendung in Büroraumdekorationsprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_43 ef49a2213715199c6dbb30e8c65f7fbf;de;;;3.4.;;;Die Auswirkungen staatlicher Subventionen auf die Qualität der Bildung an Taiwans privaten Universitäten und Hochschulen Der Staat fördert jährlich private Hochschulen mit hervorragenden Studienleistungen. Um zu begründen, ob staatliche Subventionen die Bildungsqualität verbessern können, wird in diesem Papier der Zusammenhang zwischen staatlichen Subventionen und der Bildungsqualität taiwanesischer privater Universitäten und Hochschulen durch Dateneinschlussanalyse und Regressionsanalyse von Forschungsdaten untersucht. Empirische Ergebnisse zu den Prinzipien der aktuellen staatlichen Zuweisung von Mitteln zur Beratung, erwarten, die Qualität der Bildung zu verbessern, begrenztere staatliche Mittel für die beste Zuweisung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35606-3_43 ba1db887a4d8539f764ec560a754e11f;de;;;3.4.;;;Verbesserung des Webnutzungsanalyseprozesses: Ein UML-Modell des ETL-Prozesses Die Integration von OLAP- und Web-Nutzungsanalyse in eine Data Warehousing-Umgebung ist ein vielversprechender Ansatz für eine anspruchsvolle Analyse des Web-Kanals in Multi-Channel-Umgebungen von Organisationen. Das Befüllen des Data Warehouse ist eine mühsame und zeitaufwändige Aufgabe (insbesondere bei kleinen Projekten), die in der Praxis ein großes Hindernis für konkrete ECRM-Projekte darstellt. Insbesondere wenn Web-Nutzungsanalyseforscher Experimente mit einem Web-Warehouse durchführen müssen, ist eine intuitive und einfach zu implementierende ETL-Komponente unerlässlich. In diesem Beitrag schlagen wir ein logisches objektorientiertes relationales Datenspeichermodell in UML vor, das auf einem formalen Modell basiert. Eine konkrete Java-Instanz unseres Modells vereinfacht die Modellierung und Automatisierung des ETL-Prozesses. Die Java-Instanz unseres Modells wurde in unser WUSAN integriert (;-;-;-;https://link.springer.com/chapter/10.1007/11899402_2 3d7bd5835a08a2bece2d3e3a95aac536;de;;;3.4.;;;Selbstschützende Objekte in einer sicheren föderierten Datenbank In diesem Dokument wird eine Implementierungsstrategie für eine sichere föderierte Datenbank vorgestellt. Eine föderierte Datenbank ist eine verteilte Datenbank mit einem relativ hohen Grad an Standortautonomie. Die vorgeschlagene Umsetzungsstrategie geht davon aus, dass eine Sicherheitsrichtlinie des Bundes die Sicherheitsaspekte festlegt, die für alle Standorte des Bundes gelten. Jede Site ist dann in der Lage, die Sicherheitsrichtlinie, die für die ihr gehörenden Daten gilt, um ihre eigene Site-Sicherheitsrichtlinie zu erweitern. Die Site-Sicherheitsrichtlinien werden garantiert durchgesetzt, selbst wenn ein Objekt einer Site auf eine andere Site verschoben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34932-9_3 90fcd4086da04207064ad1859ccc550e;de;;;3.4.;;;Systematische Literaturübersicht zur empirischen Unterstützung von BPMS- und BPMM-Modellen In diesem Kapitel konzentriere ich mich auf die Bewertung der Vorteile des Einsatzes von Business Process Management Systemen (BPM-Systemen, Suite oder Software) und Business Process Management Maturity Models (BPMM), um die operative und geschäftliche Leistung zu erzielen. An diesem Punkt meiner Forschung konzentriere ich mich darauf, Systematic Literature Review (SLR) als exploratives Werkzeug zu verwenden, um empirische Studien zu finden. Mein Ziel ist es, Einblicke in die Rolle von BPMS- und BPMM-Modellen in realen Situationen zu geben, indem ich den SLR als eine Art Theorielandschaft verwende, um diejenigen Konzepte und Beziehungen zu identifizieren, die direkt aus den empirischen Studien hervorgehen und die behaupteten Vorteile entweder unterstützen oder negieren . Laut Okoli (2012, S. 41) „zielen die Überprüfungen der Theorielandschaft nicht darauf ab, definitive theoretische Argumente zu liefern, aber sie weisen auf die theoretischen Beziehungen hin, die die Literatur aufdeckt oder nahelegt.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07470-8_2 4b5d6c241931002a714d0b95513a68ed;de;;;3.4.;;;Vorhersage der Flugnachfrage unter Unsicherheit Die Motivation dieser Studie ergibt sich aus der Notwendigkeit, dass das United States Transportation Command (USTRANSCOM) das jährliche Flugstundenbudget für zukünftige Geschäftsjahre schätzen muss. USTRANSCOM ist verantwortlich für die Verwaltung des globalen Verteidigungstransportnetzes und die Erstellung von Bewegungsplänen als Reaktion auf verschiedene Weltereignisse. In letzter Zeit hat USTRANSCOM die jährlichen Flugstunden um 25 % überschätzt und um 402 % unterschätzt. Dieser Artikel präsentiert Analysen historischer Flugdaten und eine Methodik zur Vorhersage der jährlichen Flugstunden. Ein Hauptbeitrag dieses Artikels ist die sorgfältige Kopplung der Prognosemethodik und der Feinheiten eines komplexen und herausfordernden realen Problems. Die Methodik kann auf Anwendungen ausgedehnt werden, bei denen historische Daten verwendet werden, um zukünftige Nachfrage und Anforderungen unter Unsicherheit vorherzusagen. Eine Anwendung, die die Programmiersprache R und die Open-Source-Plattform R Studio verwendet, wird entwickelt, um Daten aufzunehmen und Prognosen mit der in diesem Artikel entwickelten Methodik zu erstellen. Aufgrund von Bedenken hinsichtlich der Datenklassifizierung wird ein repräsentativer Datensatz der jährlichen Flüge vom und zum Los Angeles International Airport von 2006 bis 2016 als Fallstudie verwendet, um die Methodik für die Veröffentlichung zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s12205-020-0857-9 2509fd4f492eae6207594a66301debb6;de;;;3.4.;;;Wissen beschleunigen Da wissensintensive Prozesse oft in Teams durchgeführt werden und Wissenstransfers zwischen verschiedenen Wissensträgern fordern, birgt jede Optimierung im Hinblick auf die Beschleunigung des Wissenstransfers ein großes wirtschaftliches Potenzial. Am Beispiel von Produktentwicklungsprojekten fokussiert der Wissenstransfer auf Wissen, das in früheren Situationen und Produktgenerationen erworben wurde. Eine Anpassung der Ausprägung des Wissenstransfers in seiner konkreten Situation, hier Intervention genannt, kann daher direkt mit der adäquaten Geschwindigkeitsoptimierung wissensintensiver Prozessschritte verbunden werden. Dieser Beitrag stellt die Spezifikation von sieben konkreten Interventionen nach einer Interventionsvorlage vor. Darüber hinaus beschreibt es das Design und die Ergebnisse eines Workshops mit Experten als deskriptive Studie. Der Workshop diente der Bewertung der Praxisrelevanz der konzipierten Interventionen sowie der Identifikation praktischer Erfolgsfaktoren und Umsetzungshürden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24854-3_7 d4b89ca88e1e08d1cd114107ca518267;de;;;3.4.;;;Unsichtbare Führung zum Funktionieren bringen In Kapitel 3, Das Unsichtbare sichtbar machen, haben wir aus unseren Interviews herausgefunden, dass die Erfahrungen unserer Interviewpartner im Laufe ihrer Karriere gemeinsame Themen haben. Diese Gemeinsamkeiten deuten darauf hin, dass trotz der Mehrdeutigkeit der asiatisch-amerikanischen Identität gemeinsame Erfahrungen innerhalb der asiatisch-amerikanischen Arbeitskräfte existieren. Wir haben diese Führungskräfte auch gefragt, ob ihre kulturellen Werte die Art und Weise beeinflusst haben, wie sie ihr Arbeitsumfeld erleben und wie sie führen. Obwohl die Reaktionen auf ihre tatsächlichen Erfahrungen unter den Befragten unterschiedlich waren, waren viele der Meinung, dass ihre Kultur ihre Herangehensweise an die Führung ihrer Teams beeinflusste, und trotz der Vielfalt der Befragten in ihren Herkunftsländern waren einige übergeordnete Kernelemente der Führung konsistent. Wir fragten, ob Elemente unsichtbarer Führung bei ihnen Anklang fanden, und viele stimmten zu. Anhand der Informationen, die wir in der Pulsumfrage und in den Interviews gesammelt haben, können wir sehen, dass, obwohl asiatische Amerikaner selbst sich dessen möglicherweise nicht bewusst sind, bestimmte Werte aus ihrem Hintergrund verwendet werden, um effektiv zu führen, aber diese Wirksamkeit bleibt unbemerkt. Da viele asiatische Amerikaner möglicherweise nicht durch Showmanship führen und sich stattdessen auf die Arbeit konzentrieren, werden in einer Umgebung, in der das quietschende Rad das Fett bekommt, viele asiatische Amerikaner nicht gesehen, die helfen, die Räder am Laufen zu halten. Es dauert länger, bis diese asiatischen Amerikaner in höhere Führungsebenen aufsteigen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230339347_5 cfa14969b6873d87c5cdbb86d62ed732;de;;;3.4.;;;Multimodelldarstellung und Unsicherheitsmanagement Es wurde zunehmend erkannt, dass keine der mathematischen Theorien der Unsicherheit unter allen Umständen die beste ist. Es ist daher ratsam, auf eine Multimodelldarstellung der Unsicherheit zurückzugreifen, wobei verschiedene Modelle auf verschiedenen Unsicherheitstheorien basieren. Die gleichzeitige Verwendung mehrerer Theorien erfordert, dass wir eine Darstellung der Unsicherheit in einer Theorie in äquivalente Darstellungen in den anderen Theorien umwandeln können. Es wird argumentiert, dass äquivalente Darstellungen das Maß an Unsicherheit und die damit verbundenen Informationen bewahren sollten. Eigenschaften von unsicherheitserhaltenden Transformationen werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2753-0_7 1e26b99e15803adcd93be8631a8a2741;de;;;3.4.;;;RRT*-basierter Algorithmus zur Trajektorienplanung unter Berücksichtigung probabilistischer Wettervorhersagen Das konvektive Wetter und seine inhärente Unsicherheit stellen eine der größten Herausforderungen im Flugverkehrsmanagementsystem (ATM) dar, die sowohl Sicherheitsrisiken als auch wirtschaftliche Verluste mit sich bringt. In der vorliegenden Arbeit schlagen wir einen stochastischen Algorithmus zur Trajektorienplanung vor, der die Durchführbarkeit und Sicherheit des Pfades zwischen zwei Punkten gewährleistet und gleichzeitig unsichere stürmische Regionen vermeidet. Die zu fliegende unsichere Zone wird durch ein Ensemble von gleich wahrscheinlichen Vorhersagen beschrieben. Wir entwerfen einen szenariobasierten optimalen Rapid Exploring Random Tree (SB-RRT*) und sind in der Lage, das Risiko während seiner Expansion dynamisch zuzuordnen, sodass eine Sicherheitsmarge nicht verletzt wird. Die Lösung ist eine sichere kontinuierliche Flugbahn, die die zurückgelegte Strecke minimiert. Wir präsentieren vorläufige Ergebnisse unter der Annahme, dass das Wetter die einzige Unsicherheitsquelle ist. Wir betrachten ein Flugzeug-Punktmassenmodell bei konstanter Höhe und Fluggeschwindigkeit mit Manövern, die durch einen minimalen Wenderadius begrenzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4669-7_14 27be8a2f874342c2a37e42aef1aba87a;de;;;3.4.;;;Ein heuristikbasierter nichtlinearer Mixed-Integer-Ansatz zur Optimierung der Modularität und Integrierbarkeit in einer nachhaltig rekonfigurierbaren Fertigungsumgebung Heutzutage ist die Fertigungsumgebung von der Notwendigkeit kundenspezifischer Flexibilität sowie der schnellen und kostengünstigen Bewältigung sich ändernder Marktanforderungen geprägt. Diese Herausforderungen müssen bei gleichzeitiger Minimierung der Auswirkungen auf Umwelt und Gesellschaft gemeistert werden. Um diese Ziele zu erreichen, kann ein Schlüsselparadigma namens nachhaltige Fertigung mit rekonfigurierbaren Fertigungssystemen (RMSs) gekoppelt werden. Die Kopplung von Nachhaltigkeitsbedenken mit RMS-Eigenschaften ist eine Grundlage für die Entwicklung einer neuen Generation nachhaltiger Produktionssysteme. Dieses Papier skizziert Nachhaltigkeit in einer rekonfigurierbaren Umgebung aus Sicht des Energieverbrauchs. Ein nichtlineares mathematisches Modell wird entwickelt, um den Energieverbrauch in einem RMS durch eine Neudefinition von zwei seiner Kerneigenschaften zu optimieren optimize;-;-;-;https://link.springer.com/article/10.1007/s00170-020-05366-y 9fd30161df0c9745295dc41dc1012fb3;de;;;3.4.;;;Literaturbasierte Entdeckung? Die Idee Wie ist es möglich, aus bereits Veröffentlichtem neues Wissen zu extrahieren? Die Möglichkeit ergibt sich beispielsweise, wenn zwei zusammen betrachtete Artikel Informationen von wissenschaftlichem Interesse nahelegen, die aus keinem der Artikel allein ersichtlich sind. In diesem Sinne ergänzen sich die beiden Artikel, eine Beziehung, die auf den wissenschaftlichen Problemen, Erkenntnissen und Argumenten basiert. Ob die gefundenen Informationen auch neu sind und zu einer plausiblen, überprüfbaren Hypothese führen können, erfordert eine weitere Recherche und Analyse der Literatur, aus der sie hervorgegangen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68690-3_1 eb58769b8dd2264b1f11c385d836435a;de;;;3.4.;;;Analyse pädagogischer digitaler Erzählumgebungen: Die Verwendung des „Dimension Star“-Modells Der Fokus dieser Arbeit liegt auf der Analyse von Educational Digital Storytelling Environments (EDSE) anhand des Referenzmodells «Dimension Star» [7]. Genauer gesagt wurden zwei EDSE unter Verwendung dieses Modells analysiert: (a) Toontastic [6] und (b) Kodu [9], die im Bildungsprozess weit verbreitet sind. Die Analyse dieser Umgebungen hat gezeigt, dass die schematische Analyse mit dem obigen Modell Möglichkeiten für einen einfachen und schnellen Vergleich wesentlicher Dimensionen der digitalen Storytelling-Umgebungen bietet, was insbesondere für Forscher und Pädagogen nützlich ist. Schliesslich wird die Vollständigkeit des Modells «Dimension Star» als Instrument zur Evaluation digitaler Storytelling-Software im Bildungsbereich untersucht und mögliche Erweiterungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_37 bab29d148ae1a12eda5d121bedba07ef;de;;;3.4.;;;Vergleich von invasiver und nichtinvasiver Bluthämoglobinmessung im Operationssaal: eine systematische Übersicht und Metaanalyse Nichtinvasive Hämoglobin (Hb)-Überwachungsgeräte sind neue Erfindungen in Pulsoximetersystemen, die den Hämoglobinspiegel kontinuierlich anzeigen. Das Ziel dieser systematischen Übersicht und Metaanalyse war es, die Genauigkeit und Präzision nichtinvasiver Hb-Messungen im Vergleich zu Standard-Zentrallabor-Hb-Messungen im Operationssaal zu bewerten. Wir durchsuchten systematisch mehrere Datenbanken. Für die Qualitätsbewertung von Studien haben wir dann QUADAS-2 in der Revman 5.3-Software modifiziert. Zur Messung der Evidenzqualität wurde der GRADE-Ansatz verwendet (Grading of Recommendations Assessment, Development and Evaluation). Die Daten wurden mit der Metaanalysemethode (Random-Effect-Modell) mit der STATA 11-Software analysiert. In die Metaanalyse wurden insgesamt 28 Studien mit 2000 Teilnehmern eingeschlossen. Die Ergebnisse der Metaanalyse der mittleren Unterschiede zwischen den nichtinvasiven und den Hb-Messungen im Zentrallabor bei den gepoolten Zufallseffekten insgesamt waren − 0,27 (95 % LoA (0,44, − 0,10)),;-;-;-;https://link.springer.com/article/10.1007/s00540-019-02629-1 c0e33dcb3f81b0fc614ab2d67c3b815a;de;;;3.4.;;;Nachhaltigkeitsstrategien in der Forstwirtschaft – Holzkette getrieben von Marktanforderungen an Bücher und andere Produkte Dieses Papier konzentriert sich auf Nachhaltigkeitsstrategien für die Forst-Holz-Kette (FWC), die von der Marktnachfrage nach Büchern und anderen Produkten angetrieben werden. Das Hauptziel besteht darin, basierend auf einer SWOT-Analyse (Stärken, Schwächen, Chancen und Risiken) einen Prozess für marktorientierte proaktive Nachhaltigkeitsstrategien für den FWC zu entwerfen und vorzuschlagen. Außerdem sollen die möglichen strategischen Implikationen und kritischen Bereiche für die dem FWC vorgelagerten Akteure im Kontext unsicherer externer Zukunftsszenarien hervorgehoben werden. Im gesamten FWC wurden höhere Anforderungen an die Produktdifferenzierung festgestellt, wobei auch Zusammenarbeit und Interaktion mit Interessengruppen als wichtig erachtet wurden, um die Nachhaltigkeit zu verbessern. Die Arbeit erweitert die „traditionellen“ Perspektiven auf FWC-Nachhaltigkeit und umfasst auch interagierende Wertschöpfungsketten wie Buchproduktion und Verlagswesen, um eine ganzheitlichere Sichtweise zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9389-9 2450770a7be17eed1131e28a3ddebad4;de;;;3.4.;;;Eine intelligente Methode zur Entdeckung von Wissen basierend auf genetischen Algorithmen und bedingter Wahrscheinlichkeit In diesem Artikel haben wir genetische Algorithmen und bedingte Wahrscheinlichkeit integriert, um eine neuartige Abfragemethode zur Wissensentdeckung zu entwickeln. Genetischer Algorithmus und bedingte Wahrscheinlichkeit werden verwendet, um das Gewicht der Attribute abzuleiten bzw. das traditionelle KNN zu verbessern. Unsere Methode kann für Data-Mining-Probleme mit sowohl kontinuierlichen als auch diskreten Werten der charakteristischen Attribute verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_36 37d442003f9d0817ed91b92e669b057f;de;;;3.4.;;;Zur genauen Erkennung von Wechselbarrieren In der Softwareentwicklung ist es aufgrund der Komplexität der Projekte und der Nachlässigkeit der Programmierer leicht, Code-Gerüche einzuführen. Code-Geruchs reduzieren die Verständlichkeit und Wartbarkeit des Codes und machen Programme fehleranfällig. Daher ist die Code-Geruch-Erkennung äußerst wichtig. In letzter Zeit haben sich auf maschinellem Lernen basierende Technologien zu den Mainstream-Erkennungsansätzen entwickelt, die eine vielversprechende Leistung zeigen. Bestehende maschinelle Lernmethoden haben jedoch zwei Einschränkungen: (1) Die meisten Studien konzentrieren sich nur auf allgemeine Gerüche und (2) die vorgeschlagenen Metriken sind nicht effektiv, wenn sie für die Erkennung ungewöhnlicher Code-Gerüche verwendet werden, z. Um diese Einschränkungen zu überwinden, untersucht dieses Papier die Erkennung ungewöhnlicher Code-Gerüche, die auf Änderungsbarrieren basieren. Wir untersuchen drei typische Code-Gerüche, d. h. Divergent Change, Shotgun Surgery und Parallel Inheritance, die alle zu Veränderungsbarrieren gehören. Wir analysieren die Eigenschaften von Änderungsbarrieren und extrahieren domänenspezifische Metriken, um ein logistisches Regressionsmodell zur Erkennung zu trainieren. Die experimentellen Ergebnisse zeigen, dass unsere Methode 81,8–100% Präzision und Wiedererkennung erreicht und bestehende Algorithmen um 10–30% übertrifft. Darüber hinaus analysieren wir die Korrelation und Bedeutung der verwendeten Metriken. Wir finden, dass unsere domänenspezifischen Metriken wichtig sind, um Veränderungsbarrieren zu erkennen. Die Ergebnisse würden Praktikern helfen, Erkennungstools für solche Code-Gerüche besser zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2902-5 e6d656c4721ab71f58cbdcab4cc6b43c;de;;;3.4.;;;Kritische Erfolgsfaktoren im IT-Projektmanagement Kritische Erfolgsfaktoren des IT-Projektmanagements (CSF) sind die Bereiche eines IT-Projekts, die für seinen Erfolg wesentlich sind und die während des gesamten Lebenszyklus des Projekts identifiziert und verfolgt werden müssen. Die Identifizierung, Definition und Kommunikation von GFK trägt dazu bei, dass der Projektmanager und das Team sich auf das Wesentliche konzentrieren und gleichzeitig Ressourcen für andere weniger wichtige Bereiche vermeiden. Obwohl jedes IT-Projekt einzigartig ist und daher einen einzigartigen Satz von CFSs hat, schlagen wir in diesem Artikel einen auf einer Literaturrecherche basierenden Rahmen vor, dessen Ergebnisse Forschern und Projektmanagern ein umfassendes Verständnis der aktuellen CSFs von IT-Projekten ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58817-5_51 d3abe6a6a81ff66e813fec8de89da85c;de;;;3.4.;;;Anwendungsforschung der allgemeinen Flugzeugfehlerprognose- und Gesundheitsmanagementtechnologie Allgemeine Flugzeuge sind aus Struktur- und Systemsicht sehr kompliziert zu analysieren, was die Wartungsaufgabe sehr schwer macht. Die traditionellen Methoden „Bruch-dann-Reparatur“ und „Geplante Reparatur“ weisen gravierende Mängel im Umgang mit der sich ständig ändernden neuen Situation auf. „Situationsabhängige Wartung“ und „vorausschauende Wartung“ werden den Fehler im Keim ersticken und zur Richtung der zukünftigen Strategieentwicklung für die Systemwartung werden. Diese Forschung untersucht drei Schlüsseltechnologien: allgemeine intelligente Überwachungstechnologie für Flugzeuge, allgemeine Bewertungs- und Vorhersagemethode für den Zustand von Flugzeugen basierend auf Multi-Source-Big-Data-Fusion und allgemeine Simulationstechnologie zur Visualisierung von Flugzeugbetriebs- und Wartungsprozessen. Aufbauend auf diesen Technologien wird eine Plattform für die allgemeine Luftfahrt-Gesundheitsaufsicht entwickelt. Diese Überwachungsplattform ist von großer Bedeutung, um die Sicherheit und Zuverlässigkeit von Flugzeugen der allgemeinen Luftfahrt zu verbessern, die Betriebs- und Wartungskosten zu senken und die Entwicklung der lokalen Navigationsindustrie zu fördern. Das Forschungsergebnis wird an dem leichten Sportflugzeug Ararat SA60L von Hunan Shanhe Technology Co., Ltd. getestet. Der Test bestätigt, dass die Gesundheitsüberwachungsplattform der allgemeinen Luftfahrt erfolgreich eine systematische und intelligente Echtzeitlösung für die Überwachung und Gesundheitsüberwachung von Flugzeuge der allgemeinen Luftfahrt. Es wird erwartet, dass die neue Plattform in den ersten drei Jahren der Kommerzialisierung einen Umsatz von mehr als 50 Millionen Yuan bei einer jährlichen Wachstumsrate von über 20 % erzielen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03766-6_64 2d23d39959d5b0b90141a2fdf8ac7224;de;;;3.4.;;;Transformationen einheitlicher Abweichungen: Allgemeine Methoden Das Abtasten von Zufallsvariablen aus einer ungleichmäßigen Verteilung erfolgt normalerweise durch Anwenden einer Transformation auf gleichförmige Variablen. Jede Realisierung der uneinheitlichen Zufallsvariablen könnte aus einer einzelnen einheitlichen Variablen oder aus einer Folge von Uniformen erhalten werden. Einige Methoden, die eine Sequenz von Uniformen verwenden, erfordern, dass die Sequenz unabhängig ist, andere Methoden verwenden eine Random-Walk-Sequenz, eine Markov-Kette.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2960-3_2 6344e986b2426ca973bf0d076fab03fc;de;;;3.4.;;;Verbesserung der Hardware-/Softwarekultur In der Automobilindustrie ist die Hardwareentwicklung seit etwa 130 Jahren fest etabliert, während die Software in den letzten 37 Jahren nur schrittweise dazu beigetragen hat [1, 2]. Trotz ihres jüngsten Aufkommens wird Softwareinnovation aufgrund ihrer relativ geringen Kosten und ihrer hohen Flexibilität immer wichtiger, um einen Wettbewerbsvorteil im Halbleiterdesign zu erhalten. Ein Stolperstein für viele Unternehmen ist jedoch die Hartnäckigkeit einer Hardware-Designkultur rund um die Softwareentwicklung. Aus unserer Erfahrung in mehreren Halbleiterunternehmen präsentieren wir in diesem Papier einen proaktiven Ansatz zur Verbesserung der Hardware-/Software-Zusammenarbeit und zur Nutzung der Stärken beider Kulturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13036-1_23 ad348f010845c5931fa90e3cbd5c1488;de;;;3.4.;;;Ein integrierter formaler Rahmen für die Begründung von Zielinteraktionen Eines der bestimmenden Merkmale intelligenter Softwareagenten ist ihre Fähigkeit, Ziele flexibel und zuverlässig zu verfolgen, und viele moderne Agentenplattformen bieten eine Art Zielkonstrukt. Allerdings sind diese Plattformen überraschend naiv im Umgang mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29113-5_3 b1464585069374f416ccd80240f53777;de;;;3.4.;;;Was ist der komparative Vorteil der Service-Learning-Pädagogik? Erkenntnisse aus der Entwicklungsökonomie Wir stützen uns auf den Kolb-Lernzyklus und die Erfahrungen aus zwei entwicklungsökonomischen Kursen, um den komparativen Vorteil der Service-Learning-Pädagogik zu analysieren. Wir gehen davon aus, dass Service Learning einzigartig positioniert ist, um Lernergebnisse in angewandten/politikorientierten Spezialisierungen zu verbessern. Wir konzipieren Lernergebnisse aus einer disziplinspezifischen Perspektive, wobei die Leistungsstunden direkt mit den Studieninhalten verknüpft sind. Wir argumentieren, dass die Nachhaltigkeit von Service Learning in angewandten/politikorientierten Disziplinen durch die Orthodoxie der Journaleinträge und die kurzfristigen Kosten begrenzt wird. Emotionale Tagebucheinträge fördern oft eine „Alles geht“-Reaktion, die die Glaubwürdigkeit des Service Learning gefährdet und seine Verwendung in Spezialisierungen einschränkt, die Wert auf Objektivität legen. Servicestunden verursachen Kosten für Dozenten und Studenten, die über die herkömmlicher Ansätze hinausgehen. Dies kann trotz des Rückgangs dieser Kosten im Laufe der Zeit und der Immatrikulation als Hemmschuh für eine Kursanpassung dienen. Unsere Analyse ermutigt Dozenten, Alternativen zu den weit verbreiteten Journaleinträgen zu erkunden und nach Möglichkeiten zu suchen, die Studierenden über die erwarteten langfristigen Nutzen-Kosten-Kompromisse zu informieren. Wir ermutigen Administratoren, Lehrkräfte, die Kurse unterrichten, die für Service Learning veranlagt sind, so zu unterstützen, dass kurzfristige Kosten gesenkt werden können. Aufgrund seines komparativen Vorteils und der gemeinsamen Anstrengungen innerhalb der Akademie erwarten wir, dass auf lange Sicht Diensterfahrungen routinemäßig verwendet werden, um traditionelle Vorlesungen in anwendungs-/politikorientierten Klassenzimmern in der gesamten Akademie zu ergänzen.;-;-;-;https://link.springer.com/article/10.1007/s12143-009-9051-z a72e38335ad8573b587bf36d881a8dee;de;;;3.4.;;;Computergestützte kombinatorische Chemie für das De-novo-Ligandendesign: Überprüfung und Bewertung Die computergestützte kombinatorische Chemie unterteilt das Ligandendesignproblem in drei Teile: die Suche nach optimalen Positionen und Orientierungen funktioneller Gruppen in der Bindungsstelle, die Verbindung solcher optimal platzierten Fragmente zu Kandidatenliganden und die Abschätzung ihrer Bindungskonstanten. In dieser Übersicht werden Ansätze für jedes dieser Probleme beschrieben. Die gegenwärtigen Grenzen der Methoden werden aufgezeigt und Bemühungen zu ihrer Verbesserung werden skizziert. Es werden Anwendungen auf HIV-1-Asparaginproteinase, die ein Ziel für die Entwicklung von AIDS-Therapeutika ist, und auf humanes Thrombin, ein multifunktionales Enzym, das sowohl bei der Hämostase als auch bei der Thrombose eine zentrale Rolle spielt, vorgestellt. Der Zusammenhang zwischen kombinatorischen Methoden zur Wirkstoffforschung am Computer und im Labor wird thematisiert.;-;-;-;https://link.springer.com/article/10.1007/BF02174467 dee611a0b6fd37fef869558d5921d67b;de;;;3.4.;;;Eine Umfrage zur Standardisierung von eLearning-Inhalten eLearning wurde schrittweise und konsequent weiterentwickelt. Zusammen mit dieser Entwicklung erschienen mehrere spezialisierte und unterschiedliche Systeme, um die Bedürfnisse von Lehrern und Schülern zu erfüllen, wie beispielsweise Aufbewahrungsorte für Lernobjekte, intelligente Tutoren oder automatische Evaluatoren. Diese Heterogenität wirft Probleme auf, die angegangen werden müssen, um die Interoperabilität zwischen Systemen zu fördern. Aufgrund dieser Tatsache nimmt die Standardisierung von Inhalten eine führende Rolle im eLearning-Bereich ein. Dieser Artikel präsentiert eine Umfrage zu aktuellen eLearning-Inhaltsstandards. Es sammelt Informationen zu den aufkommenden Standards und kategorisiert sie nach drei verschiedenen Facetten: Metadaten, Inhaltsverpackung und Bildungsdesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_52 2b8313fc9a4da63f7ba2f0c8b87263b6;de;;;3.4.;;;Berechtigungsbasierte Richtlinienverwaltung in einem Access Control Framework zum Schutz von XML-Ressourcen XML wurde für die Darstellung von Webdaten unter verschiedenen Anwendungen (wie DBMSs, digitale Bibliotheken usw.) weit verbreitet. Daher ist der Zugriff auf XML-Datenquellen zu einem entscheidenden Thema geworden. In diesem Whitepaper stellen wir ein auf Anmeldeinformationen basierendes Access Control Framework zum Schutz von XML-Ressourcen vor. In diesem Rahmen schlagen wir die Verwendung von Zugriffsrichtliniendateien vor, die Richtlinien für einen bestimmten Anmeldedatentyp enthalten. Darüber hinaus schlagen wir vor, die Richtlinien in diesen Dateien entsprechend ihrer Nutzungshäufigkeit zu reorganisieren (je häufiger sie verwendet werden, desto höher in der Datei platziert). Unser Hauptziel ist es, die Servicezeiten für Anfragen zu verbessern. Es wurden mehrere Experimente durchgeführt, die entweder auf Einzelanfrage oder auf Mehrfachanfragebasis durchgeführt werden. Das vorgeschlagene Framework hat sich als sehr vorteilhaft zum Schutz von XML-basierten Frameworks wie digitalen Bibliotheken oder anderen Datenressourcen erwiesen, deren Format in XML ausgedrückt ist.;-;-;-;https://link.springer.com/chapter/10.1007/11902140_64 0b1567d8ba1df81950a9ca0ab5dd051f;de;;;3.4.;;;Eine zweistufige Feature-Space-Transformationsmethode zur Verbesserung der Kreditbewertungsleistung Die zunehmende Kreditvergabe von Finanzinstituten erfordert intelligente und effiziente Methoden der Kreditbewertung. Daher hat der Einsatz verschiedener maschineller Lernlösungen für diese Aufgabe in den letzten Jahren zugenommen. Solche Verfahren wurden verwendet, um zuverlässige oder unzuverlässige Kunden zu identifizieren, um finanzielle Verluste aufgrund von Krediten, die falschen Kundenprofilen angeboten wurden, auszugleichen. Ungeachtet dessen leidet eine solche Anwendung des maschinellen Lernens in der Praxis mit mehreren Einschränkungen, wie z. Um solche Nachteile zu überwinden, schlagen wir in dieser Arbeit einen zweistufigen Ansatz zur Merkmalsraumtransformation vor, der durch die Entwicklung von Merkmalsinformationen in einer zweifachen Operation funktioniert: (i) Datenverbesserung und (ii) Datendiskretisierung. Im ersten Schritt werden zusätzliche Meta-Features verwendet, um die Datendiskriminierung zu verbessern. Im zweiten Schritt geht es darum, die Vielfalt der Features zu reduzieren. Die Ergebnisse von Experimenten, die in realen Datensätzen mit unterschiedlichen Unwuchtgraden durchgeführt wurden, zeigen, dass ein solcher Schritt die Leistung des besten maschinellen Lernalgorithmus für eine solche Aufgabe konsistent verbessern kann. Mit diesen Ergebnissen wollen wir neue Perspektiven für neuartige effiziente Kreditscoring-Systeme eröffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66196-0_7 a4263c08ecf0c5bf042eb90c119d3e46;de;;;3.4.;;;Validierung des SPI-Nachhaltigkeitsmodells: Zwei explorative Fallstudien Untersuchungen haben gezeigt, dass die Einführung und Implementierung von Software Process Improvement (SPI)-Referenzrahmenwerken Vorteile in Bezug auf die Qualität und Bereitstellung von Softwareprodukten bringen kann. Der Aufrechterhaltung des SPI im Laufe der Zeit und dem Einfluss des organisatorischen Kontexts auf die SPI-Aktivitäten wurde jedoch nur begrenzte Aufmerksamkeit gewidmet. Die Autoren haben zuvor ein aus der Literatur abgeleitetes theoretisches SPI-Erhaltungsmodell vorgeschlagen, um diese Lücke zu schließen. Dieses Papier erweitert diese Arbeit durch die empirische Validierung des Modells anhand von Längsschnittstudien von Unternehmen, die CMMI eingeführt haben. Die Validierung unterstützt die dem Modell zugrunde liegende Theorie, dass der Nutzen des SPI-Programms durch die Pflege der im Modell identifizierten Einflussfaktoren im organisatorischen Kontext, in dem die SPI-Aktivitäten stattfinden, verstärkt und aufrechterhalten werden kann. Das Papier kommt zu dem Schluss, dass die Betrachtung von SPI im weiteren Sinne als Investition des Unternehmens und nicht nur als inkrementelles Instrument zur Produkt- oder Prozessverbesserung nachhaltige Vorteile bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38980-6_24 1ba9fe988919e39ee4eb0c57ea7d79ed;de;;;3.4.;;;Geografische Konzentration und regionale Trends im Buchverlagswesen 1963–1987 Der Buchverlag wurde dezentraler, als der Beschäftigungsanteil des Staates New York von 38 Prozent im Jahr 1963 auf 31 Prozent im Jahr 1987 zurückging. Trotz dieses geringeren Anteils der Verlagsbelegschaft und eines erheblichen Rückgangs seines Anteils an Buchverlagen hat New York, behielt seinen Wertschöpfungsanteil bei rund 46 Prozent des Gesamtwerts des Landes. Doch das Aufkommen mehrerer viel kleinerer, aber dennoch bemerkenswerter regionaler Verlagszentren im ganzen Land deutet darauf hin, dass die erforderlichen Kernkompetenzen in Bereichen innovativ und gedeihen können, in denen Wohneinrichtungen und der Zugang zu regionalen Marktplätzen für Manuskripte und Bücher die in Manhattan konzentrierten Kontakte und das Kapital ausgleichen.;-;-;-;https://link.springer.com/article/10.1007/BF02678616 52452f794b1df48dcf3028dd47e76377;de;;;3.4.;;;Kommerzielle Anwendungen von Quantencomputing Trotz der wissenschaftlichen und technischen Herausforderungen bei der Entwicklung von Quantencomputern werden erhebliche Fortschritte bei der Anwendung der Technologie auf kommerzielle Anwendungen erzielt. In diesem Artikel diskutieren wir die Lösungen, die einige Unternehmen bereits mit Quantenhardware bauen. Wir stellen diese als Beispiele für kombinatorische Probleme dar und veranschaulichen ihre Anwendung in vier Branchen: Cybersicherheit, Werkstoffe und Pharmazeutika, Bank- und Finanzwesen sowie fortschrittliche Fertigung. Obwohl Quantencomputer noch nicht in der Größenordnung verfügbar sind, die zur Lösung all dieser kombinatorischen Probleme erforderlich ist, identifizieren wir drei Arten von kurzfristigen Möglichkeiten, die sich aus den Fortschritten im Quantencomputing ergeben: quantensichere Verschlüsselung, Material- und Wirkstoffforschung sowie quanteninspirierte Algorithmen .;-;-;-;https://link.springer.com/article/10.1140/epjqt/s40507-021-00091-1 d3540bd7373174920b9f6eae5a1f84ee;de;;;3.4.;;;Die disziplinäre Kraft prädiktiver Algorithmen: eine Foucaultsche Perspektive Big Data wird zunehmend im maschinellen Lernen verwendet, um Vorhersagemodelle zu erstellen. Wie sind prädiktive Praktiken zu verorten, die solche Modelle verwenden? Im Bereich der Surveillance-Studien behaupten viele ihrer Praktiker, dass „Governance by Disziplin“ der „Governance by Risk“ gewichen ist. Die Person wird in ihre Bestandsdaten aufgelöst und nicht mehr angesprochen. Ich behaupte, dass es im Gegenteil in den meisten Kontexten, in denen prädiktive Modellierung verwendet wird, Foucaultsche Disziplin darstellt. Die Einhaltung einer Norm steht im Mittelpunkt, vermutete Abweichungen werden aufmerksam verfolgt – als Vorbote möglicher Sanktionen. Die damit verbundene Vorhersagemodellierung verwendet personenbezogene Daten sowohl von der fokalen Einrichtung als auch von anderen („Polypanopticon“). Dadurch rückt das Individuum wieder in den Fokus der Betrachtung. Anschließend diskutieren kleine Exkursionen in Foucaultsche Texte seine Diskurse über die Entstehung des „Kriminellen“ und über den staatlichen Umgang mit Pockenepidemien. Es wird gezeigt, dass seine Erkenntnisse nur geringfügig der Vorhersage ähneln, da auf der Grundlage von maschinellem Lernen mehrere konzeptionelle Schritte unternommen werden mussten, damit sich das moderne maschinelle Lernen weiterentwickeln konnte. Schließlich werden die Optionen diskutiert, die denjenigen zur Verfügung stehen, die einer prädiktiven Disziplinierung unterzogen werden: Inwieweit können sie nachgeben, hinterfragen oder widerstehen? Durch eine Diskussion der Konzepte der Transparenz und des „Spielens des Systems“ komme ich zu dem Schluss, dass unsere missliche Lage auf kafkaeske Weise düster ist.;-;-;-;https://link.springer.com/article/10.1007/s10676-019-09509-y eeebc780f644b6b0e85425da83a54e9c;de;;;3.4.;;;In Memoriam Armando Martín Haeberer Der plötzliche Tod von Arrmando im Februar hat seine vielen Freunde und Kollegen auf der ganzen Welt am Boden zerstört. Ich kannte ihn seit fast zwanzig Jahren und kann mich nur sehr persönlich an ihn erinnern. Daher wird dieser kurze Bericht über sein Leben und Werk in der ersten Person Singular verfasst und repräsentiert hauptsächlich meine eigenen Eindrücke von ihm als Mensch und als Wissenschaftler.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40007-3_1 ee498b8abc5de14e79731f75172e1d36;de;;;3.4.;;;BIM- und Nachhaltigkeitsintegration: Multi-Agenten-Systemansatz Die Branche Architektur, Ingenieurwesen, Bauwesen (AEC) und Facility Management (FM) steht unter Druck, sich technologischen Innovationen und Nachhaltigkeit zuzuwenden. Neue Technologien sind von großer Bedeutung für nachhaltige Planungs- und Bauprozesse, indem sie die Mittel für effizientes Handeln bereitstellen. Building Information Modeling (BIM) als State-of-the-Art-Technologie der Branche bietet eine digitale Abbildung der physikalischen und funktionalen Eigenschaften und Informationsressourcen einer Anlage, indem es eine zuverlässige Grundlage für die Steuerung der Prozesse und Entscheidungen während ihres gesamten Lebenszyklus bildet . Trotz der Chancen und potenziellen Vorteile von BIM in der Nachhaltigkeit für die Zertifizierung und Entscheidungsfindung gibt es immer noch Herausforderungen für integrierte und kollaborierte Systeme. Dieses Papier befasst sich mit einem flexibleren und dynamischeren objektorientierten Ansatz für erfolgreiche nachhaltige Projektabwicklungen. Ziel ist es, durch die Entwicklung einer automatisierten Lösung auf Basis von Industry Foundation Classes (IFC) und einem Multi-Agenten-System (MAS) einen Leitfaden zu geben. Der vorgeschlagene Ansatz umfasst drei Hauptphasen: (1) Entwicklung einer Datenbank und Bibliothek zur Nachhaltigkeitsbewertung und Erweiterung der Kriterien zu den Methoden der Nachhaltigkeitsbewertung in BIM-Software über Eigenschaftssätze, (2) Generierung des BIM-Modells und dessen Umsetzung auf ifcXML- und XML-Dateiformate und (3) Auswertung der Daten und Darstellung der möglichen Alternativen durch Extrahieren der zugehörigen Daten aus der konvertierten Datei. Es unterstützt eine effektive Entscheidungsfindung während des gesamten Gebäudelebenszyklus, indem es die mögliche Kriterienauswahl gemäß den vom Benutzer bereitgestellten Projekteigenschaften und dem Zertifizierungsniveau-Ziel bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42852-5_10 820450b2e05aa39f1df6ac9fac20b49a;de;;;3.4.;;;Verbesserte Variablenreihenfolge für ROBDDs Hier ist ein neuartiger Algorithmus zur Minimierung des reduzierten geordneten binären Entscheidungsdiagramms (ROBDD) durch das Finden der besten Variablenordnung für jede boolesche Funktion. Die Auswahl der Ordnungsbeziehung wird durch Berücksichtigung jeder Unterfunktion erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24594-0_55 b134fb96a55380e1ad60be4a041e2376;de;;;3.4.;;;Erkennen von falsch eingegebenen Werten in großen Datensätzen Daten sind das wertvolle Kapital von Wirtschaftsorganisationen und Unternehmen. Qualitätsdaten sind für Business Intelligence und Intelligence-Entscheidungen unerlässlich. Die Datenqualität ist ein zentrales Thema im Qualitätsinformationsmanagement. Die Kontrolle der Datenqualität ist den meisten großen Unternehmen bekannt. Es wurden verschiedene Mechanismen eingesetzt, um den Erhalt von Qualitätsdaten sicherzustellen, beispielsweise durch die Verwendung elektronischer Formulare für die Datenerhebung. Mit der Popularität des Sammelns von Daten aus elektronischen Formularen werden falsch eingegebene Werte zu einer Hauptquelle für schmutzige Werte in einer Datenbank. Falsch eingegebene Werte können durch zufälliges Ankreuzen mehrerer Auswahlmöglichkeiten aus Dropdown-Auswahllisten verursacht werden. Diese schmutzigen Werte sind unauffälliger als herkömmliche Dateneingabefehler und Rechtschreibfehler, da falsch eingegebene Werte richtig geschrieben sind und normalerweise keine Integritätsverletzung verursachen. In diesem Artikel diskutieren wir einige Data-Mining-Methoden, die verwendet werden, um falsch eingegebene Werte in großen Datensätzen zu erkennen. Wir präsentieren ein Framework zum Erkennen von falsch eingegebenen Werten mithilfe von Assoziationsregeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-320-6_92 c9308f1a5489b5faf6eb5eb40338113a;de;;;3.4.;;;Aufbau des Hochschulinformationsdienstes Die aktuelle Situation und bestehende Probleme der Hochschulinformation wurden kurz dargestellt, mit dem Ziel der Entwicklung von Hochschulinformationsdiensten. Es schlug den Entwicklungsinhalt sowohl des Modellentwurfs als auch der technologischen Realisierung von Informationsdiensten vor und übte die Methode der Informationsdienstentwicklung. Es wurde ein System konzipiert und realisiert, das den Kerndatenbestand der Universität abdeckt und einen umfassenden Informationsservice aus einer Hand bietet. Es bietet einen umfassenden Abfrage- und statistischen Analysedienst aller Art von Informationen für alle Lehrenden, Studenten und Führungskräfte aller Ebenen, der der Talentförderung dient, der Grundaufgabe der Universitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_415 c1437a5c860df25c91284865504e69e5;de;;;3.4.;;;Auf AIE-ASM: Software zur Simulation künstlicher Aktienmärkte mit genetischer Programmierung Agentenbasierte computergestützte Wirtschaftsmodellierung erfordert anspruchsvolle Arbeit an der Computerprogrammierung. Veröffentlichungen agentenbasierter computergestützter ökonomischer Modellierung bieten den Lesern in der Regel keine ausreichenden Informationen, um die in den Veröffentlichungen berichteten Experimente zu replizieren. Ein solches Versagen macht es schwierig, die Erkenntnisse aus den agentenbasierten Simulationen zu überprüfen und verweigert technischen Verbesserungen. Um das Wachstum dieses Forschungsgebiets zu erleichtern, ist es notwendig, dass Autoren ihre Quellcodes öffentlich zugänglich machen. Dieses Papier ist eine Begleitdokumentation zur Software AIE-ASM, die auf der Website verfügbar ist. Die Software soll den agentenbasierten künstlichen Aktienmarkt basierend auf einem Standard-Asset-Pricing-Modell simulieren. Genetische Programmierung als Teil der Software wird verwendet, um die Lerndynamik von Händlern voranzutreiben. Ein Beispiel, das auf der Version der genetischen Programmierung von Einzelpopulationen basiert, wird in diesem Artikel gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1784-3_6 61ce95ebcaf3052aad56909d32e2032d;de;;;3.4.;;;Forschung zum Aufbau und Management von Regeldatenbank-Metamodellen Mit der Umsetzung der Big-Data-Strategie in vielen Ländern der Welt hat sich die Datenorganisations- und Analysetechnologie zu den wichtigsten Methoden für die Datenanwendung und die Fähigkeit zur Data Governance entwickelt. Da Daten immer nach bestimmten Regeln organisiert sind, ist die Organisation von Informationen und die Erstellung konsolidierter Datenregeln zu einem wichtigen Thema bei Big Data-Anwendungen geworden. Derzeit gibt es jedoch keine ausgereifte Theorie der Regel- und Regelbasiskonstruktion, ein Fehlen eines allgemeinen Regelbasismodells auf hoher Ebene und kein effizientes Bewertungskriteriensystem für die Qualität der Regelbasis, was die Einrichtung und das qualitativ hochwertige Management von Regelbasis. In diesem Artikel wird untersucht, wie die Regelbasis von Informationsressourcen modelliert und verwaltet wird. In diesem Beitrag werden zunächst Regeltypen und Regelbeziehungen nach ihren Funktionen und semantischen Eigenschaften analysiert. Dann schlagen wir im gleichen Kontext die Anforderungen an die Harmonisierung der Regeln vor. Zweitens schlagen wir das Metamodell der Regelbasis vor und beschreiben die Klassen und Assoziationen des Regelbasis-Metamodells. Wir führen den internen Bezeichner und den zusammengesetzten Bezeichner für Regeln ein. Drittens definieren wir sechs Messungen zur Qualitätskontrolle und schlagen den Prozess der Versionskontrolle der Regelbasis vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_125 04c3565472b8f7ed2c18340f7d8fb6e1;de;;;3.4.;;;Generierung und Screening von kombinatorischen Bibliotheken synthetischer Peptide in Lösung Nach der anfänglichen Verwendung von Peptidbibliotheken, die auf filamentösen Bakteriophagen präsentiert wurden [1], war es unvermeidlich, das Potenzial der Festphasen-Peptidsynthese zu nutzen, um Peptidbibliotheken durch synthetische chemische Methoden herzustellen. Diese Bibliotheken erschienen Mitte der 1980er Jahre nach der Entwicklung der multiplen Peptidsynthese durch die Gruppen von Geysen [2], Furka [3, 4] und Houghten [5], aber erst Anfang der 1990er Jahre wurden synthetische Peptide kombinatorische Bibliotheken (SPCLs) wurden in der Literatur beschrieben [6–8]. Darauf folgte eine Reihe von Veröffentlichungen, in denen die Verwendung von Peptidbibliotheken zur Entdeckung neuer antibakterieller und antinoistischer Verbindungen detailliert beschrieben wurde [9–12] (für eine Übersicht siehe [13]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8817-2_8 b662c6772cef773e7dd8ccc7a230d921;de;;;3.4.;;;Buch-, Technologie- und Infrastrukturentwicklung: Was die Zukunft für die Buchbranche in Nigeria bereithält Buch als Ausdrucksmittel hat seit Gutenbergs Zeiten einen Wandel erfahren, aber noch nie war es so stark von den neuen Technologien beeinflusst, die keine andere Branche verschont haben. Die allgemeine Entwicklung der Infrastruktur in Nigeria in Bezug auf Informations- und Kommunikationstechnologien (IKT) wird durch Probleme beeinträchtigt, die von der Unfähigkeit der Regierung im Umgang mit dem Energiesektor und den daraus resultierenden Kosten für den Betrieb von Unternehmen in Nigeria reichen. Damit verbunden sind hohe staatliche Steuern, hohe Ausrüstungskosten und das offensichtliche Fehlen einer allgemeinen Wartungskultur. Besonders betroffen sind die Dienstleistungen von Schriftstellern, Verlegern, Buchhändlern und Bibliotheken. Die Probleme sind nicht unüberwindbar, während die Regierungen aufgefordert sind, ihre Rolle zu spielen, betonte das Papier mehr, was die wichtigsten Akteure der Branche wissen und tun sollten, um in Zukunft über Wasser zu bleiben. Das Papier untersucht einige der jüngsten technologischen Entwicklungen in Bezug auf die Industrie. Von Bedeutung ist die Geschwindigkeit, mit der Bandbreiten größer und billiger werden, Smartphones alltäglich werden und Social Media sehr beliebt und für immer mehr Eliten zugänglich wird. Auch hier werden Einzelpersonen immer mehr mit kostenlosen Tools zur Selbstveröffentlichung ausgestattet. Das Papier enthält Empfehlungen dazu, was getan werden muss, um in dieser Zeit der IKT-Revolution relevant zu bleiben. In den entwickelten Ländern sind die Auswirkungen bereits spürbar. Während ihres Aufenthalts in Nigeria müssen die wichtigsten Akteure der Branche lernen, die IKT bei der Entwicklung der Buchindustrie zu nutzen.;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9230-7 1766a72ab9aa356bfaec0ec5ea32fb0f;de;;;3.4.;;;Ein Framework für das Management von verformbaren beweglichen Objekten Es entsteht eine wachsende Zahl von Anwendungen und Diensten, die auf raumzeitlichen Daten in den unterschiedlichsten Wissens- und Tätigkeitsbereichen basieren. Die Darstellung der kontinuierlichen Entwicklung von sich bewegenden Regionen, d. h. Entitäten (oder Objekten), deren Position, Form und Ausdehnung sich im Laufe der Zeit kontinuierlich ändern, ist eine besondere Herausforderung, und die in der Literatur vorgeschlagenen Methoden, um eine solche Darstellung zu erhalten, werfen noch einige Probleme auf. In diesem Artikel stellen wir ein Framework für bewegte Objekte, insbesondere bewegte Regionen, vor, das das Konzept des Netzes, d. Wir präsentieren auch eine raumzeitliche Datenbankerweiterung für PostgreSQL, die dieses Framework verwendet und es ermöglicht, bewegte Objektdaten in einer PostgreSQL-Datenbank zu speichern und sie mit SQL zu analysieren und zu bearbeiten. Diese Erweiterung lässt sich problemlos in PostGIS integrieren. Experimente zeigen, dass unser Framework mit echten Daten arbeitet und eine Grundlage für weitere Arbeiten und Untersuchungen in diesem Bereich bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78208-9_17 cb648e508271d77127775c6074c086ba;de;;;3.4.;;;Gutenberg und die digitale Evolution: Highlights eines Trendfolgermarktes aus Händlersicht Deutschlands Akzeptanz und Verbreitung von E-Books sind typisch für einen Trendfolger. Noch zögern die Deutschen, ihre Lesegewohnheiten zu ändern und setzen sich stark für die Vielfalt kleiner Buchhandlungen ein. Deutschlands größter Buch- und Großhändler KNV glaubt fest an die Zukunft der gedruckten Bücher und baut das modernste Medienverteilzentrum Mitteldeutschlands. Auch bei der Unterstützung kleiner und mittlerer Buchhandlungen, bei der Etablierung von Multi-Channel-Strategien und der Förderung des Online- und Digitalvertriebs unternimmt KNV große Anstrengungen. Nach vielen erfolglosen Bemühungen verschiedener Organisationen, eine E-Reading-Plattform in Deutschland zu etablieren, hat die Plattform „Tolino“ das Potenzial, neben Amazon und Apple eine echte Bedeutung zu erlangen. Daher wird KNV seine Kunden dabei unterstützen, Teil der neuen Allianz zu werden, die von den großen Buchketten Bertelsmann und der Deutschen Telekom initiiert wurde.;-;-;-;https://link.springer.com/article/10.1007/s12109-013-9322-7 40ec0e7dc185d20bbb39a5b080de9344;de;;;3.4.;;;Internationalisierung der Traditionellen Chinesischen Medizin: aktueller internationaler Markt, Internationalisierungsherausforderungen und zukünftige Vorschläge Durch einen Überblick über den aktuellen internationalen Markt für Traditionelle Chinesische Medizin (TCM) identifizierte dieses Papier die Internationalisierungsherausforderungen für die TCM, einschließlich unklarer therapeutischer Materialien und Mechanismen, Schwierigkeiten bei der Qualitätskontrolle, niedrigem Vorbereitungsniveau, Registrierungs-/Richtlinienbarrieren und Mangel an geistigem Eigentum . Um diesen Herausforderungen zu begegnen, wurden folgende Vorschläge gemacht: (1) Produktinnovation der TCM (die TCM mit den Methoden und Mitteln der westlichen Medizin studieren, die grundlegende Theorie der TCM erneuern, TCM-Gesundheitsprodukt entwickeln), (2) Standardinnovation der TCM, (3) Aufbau einer Big-Data-Plattform der Chinesischen Medizin (Big-Data-Plattform der TCM-Vorbereitung, Big-Data-Plattform zur Qualität der TCM).;-;-;-;https://link.springer.com/article/10.1186/s13020-018-0167-z 66b829d25e4c2f976df9f5ba3ebac28d;de;;;3.4.;;;Der neue Weg, Inhalte plattformübergreifend zu verwalten Da sich die Definition von Inhalten auf alle Bereiche von Text, Grafik, Audio, Video, Daten oder einer beliebigen Kombination davon erweitert hat, erfordert die Bestimmung der richtigen Inhaltsmischung, um Relevanz und Rentabilität sicherzustellen, dass die Verlage den Bedürfnissen ihrer Publikum. Dieser Artikel führt Verlage durch den Entwicklungsprozess der Content-Strategie und zeigt, wie Entscheidungen bezüglich der Content-Strategie auch die Content-Management- und Distributionsfunktionen des Verlags beeinflussen. Der Artikel enthält auch eine detaillierte Liste der neuesten Trends in den Bereichen Erstellung, Verwaltung, Produktion und Verteilung von Inhalten, zusammen mit einer klar formulierten Bedeutung für jeden.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9274-3 3660db3d3e32cb1e2ee725d7c8a23996;de;;;3.4.;;;Analyse der Probleme des Informationssicherheitsaudits von Industrieunternehmen Der Artikel analysiert die Statistik der Cyberangriffe auf Industrieunternehmen im Jahr 2018. Die Relevanz des Informationssicherheitsaudits wird durch die erhöhte Abhängigkeit des Unternehmenserfolgs vom gesamten betrieblichen Informationsschutzsystem bestimmt. Um sich in Zukunft vor solchen Angriffsrisiken zu schützen, muss das Management von Unternehmen Maßnahmen zur Gewährleistung der Informationssicherheit der Produktion ergreifen. Dieser Artikel beschreibt die Grundprinzipien, Ziele und Zielsetzungen der Prüfung der Informationssicherheit von Unternehmen. Insbesondere beschreibt es den allgemeinen Ansatz zur Durchführung von IT-Audits in einem Unternehmen. Es wird die Bedeutung einer korrekten Analyse der Unternehmenszugehörigkeit zu den Objekten der kritischen Informationen bewiesen. Im Zuge des Experiments wurde bei einem der Industrieunternehmen unserer Region ein Sicherheitsaudit durchgeführt. Am Beispiel des Unternehmens „Maschinenbauanlage“ werden die wesentlichen Probleme bei der Prüfung der Informationssicherheit aufgeführt. Die Ergebnisse des Informationssicherheitsaudits wurden präsentiert und Mängel bei der Bereitstellung der Informationssicherheit aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39225-3_104 4df6a0b5f5df16b3fbdafa24da529832;de;;;3.4.;;;Twitter-Sentiment-Analyse für den Ruf von Smartphone-Unternehmen in Indien Da der weltweite Mobilfunkmarkt alt wird, nimmt der Wettbewerb auf dem Mobilfunkmarkt mit vollem Tempo zu, und dies führt auch dazu, dass die meisten alten Mobilfunkmarken aufgrund der neuen Markttrends und mangelnder Innovation ihrer Produkte obsolet werden. Ein weiterer Grund ist das Aufkommen neuer Wettbewerber auf dem Markt mit neuen innovativen Produkten, die auch für das heutige Chaos im Smartphone-Markt verantwortlich sind. Dieser Smartphone-Fehler bietet den Verbrauchern auch viele Optionen zur Auswahl. Ein Verbraucher auf dem heutigen Markt ist wirklich verwirrt darüber, welche Smartphone-Marke er wählen soll, da die Spezifikationen aller Smartphone-Marken gleich sind und auch zum gleichen Preis verkauft werden. Diese Arbeit konzentriert sich darauf, die beliebteste Marke in Indien zu finden, um den indischen Smartphone-Benutzern zu helfen. Die analysierten Marken sind Xiaomi, Samsung, Honor, Apple, OnePlus und Lenovo. Diese Marken werden dann auf der Grundlage des Net Brand Reputation Scores eingestuft. Dies wird den Verbrauchern helfen, ein vertrauenswürdiges Marken-Smartphone zu kaufen, da sich unsere Arbeit auf andere indische Smartphone-Konsumenten konzentrieren wird, die ihre Meinung zu einer bestimmten Marke in sozialen Netzwerken äußern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_75 af52f6029e31d6781bbcbe2999bfb391;de;;;3.4.;;;Informationsphase Das Hauptziel der Informationsphase besteht darin, alle Mitglieder des VM-Teams dazu zu bringen, alle wichtigen relevanten Aspekte des untersuchten Projekts vollständig zu verstehen und sie dazu zu bringen, ihre Perspektiven über ihr spezielles Fachgebiet hinaus zu erweitern. Ein weiterer wichtiger Aspekt ist es, die Individuen zu verschmelzen, damit sie gemeinsam als Team agieren. Darüber hinaus lenken die Aktivitäten in dieser Phase die Aufmerksamkeit des Teams auf Aspekte des Projekts, die die größten Möglichkeiten zur Wertsteigerung darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13350-5_4 1cb8b1ad2b7ce15b78fb4d716f16bd1a;de;;;3.4.;;;Gute Nachrichten oder schlechte Nachrichten? Lass den Markt entscheiden Dec Eine einfache und neuartige Methode zur Generierung von Label-Beispielen für die Sentiment-Analyse wird vorgestellt: Nachrichten über börsennotierte Unternehmen werden entsprechend der Kursentwicklung der Unternehmensaktie als positiv oder negativ gekennzeichnet. Es wird gezeigt, dass es viele lexikalische Marker für schlechte Nachrichten gibt, aber keine für gute Nachrichten. Insgesamt können gelernte Modelle, die auf lexikalischen Merkmalen basieren, gute Nachrichten von schlechten Nachrichten mit einer Genauigkeit von etwa 70 % unterscheiden. Leider bringt dieses Ergebnis keine Gewinne, da es nur funktioniert, wenn Geschichten nach gleichzeitigen Preisänderungen gekennzeichnet werden, nicht jedoch, wenn sie nach späteren Preisänderungen gekennzeichnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4102-0_22 38564b9cf5aa38dbbc355bbdf7935ac1;de;;;3.4.;;;Absatzprognose unter Verwendung einer hybriden Lernmethode basierend auf einem stabilen saisonalen Muster und einer Stützvektorregressiongress Eine offensichtliche Saisonalität zeigt sich in der Kundennachfrage vieler Branchen. Es kann eine Wiederholungsperiode von einem Monat bis zu einem Jahr haben. In diesem Papier verwenden Forscher eine hybride Lernmethode, um die Absatzprognose und das Lieferkettenmanagement zu verbessern. Diese Hybridmethode kombiniert die Analyse stabiler saisonaler Muster (SSP) und Support Vector Regression (SVR). Es bietet einen flexiblen Ansatz, der genaue Prognosen für die Budget- und Fertigungsplanung von Unternehmen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_139 72faa63f12d71dbd1c2f2ec89f6d652b;de;;;3.4.;;;Managementrichtlinien für Datenbankentwicklerteams in Softwareentwicklungsprojekten Der weltweite Arbeitsmarkt für Datenbankentwickler (DBDs) hat in den letzten Jahren kontinuierlich zugenommen. In einigen Unternehmen sind DBDs als spezielles Team (DBDs-Team) organisiert, um andere Projekte und Rollen zu unterstützen. Als neue Rolle steht das DBDs-Team vor einem großen Problem, dass es keine Führungsrichtlinien für sie gibt. Der Teammanager weiß nicht, welche Arten von Aufgaben diesem Team zugewiesen werden sollen und welche Praktiken bei der Arbeit von DBDs angewendet werden sollen. Aus diesem Grund haben wir in diesem Papier eine Reihe von Managementrichtlinien entwickelt, die 8 grundlegende Aufgaben und 17 Praktiken aus dem Softwareentwicklungsprozess umfassen, indem wir zwei Methoden des Capability Maturity Model (CMM) und der agilen Softwareentwicklung, insbesondere Scrum, verwenden, um das DBDs-Team zu verbessern Arbeit. Darüber hinaus wurden die hier entwickelten Managementrichtlinien mit Praktiken aus der Erfahrung von Autoren in diesem Bereich ergänzt und im Fall eines Softwareunternehmens evaluiert. Die in diesem Papier vorgestellten Führungsleitlinien für DBD-Teams könnten auch für andere Unternehmen, die ein DBDs-Team einsetzen, sehr nützlich sein und zur Effizienzsteigerung dieser Teams bei der Arbeit an Softwareentwicklungsprojekten beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_40 1a7f37d6445ea2b6a29c45442c8abc29;de;;;3.4.;;;Die Wirksamkeit von Diltiazem und Glyceryltrinitrat für die medizinische Behandlung der chronischen Analfissur: eine Metaanalyse Ziel dieser Übersichtsarbeit ist die systematische Analyse der prospektiven randomisierten kontrollierten Studien zur Wirksamkeit von Diltiazem (DTZ) und Glyceryltrinitrat (GTN) zur pharmakologischen Behandlung der chronischen Analfissur (CAF).;-;-;-;https://link.springer.com/article/10.1007/s00384-007-0384-x e29a3d5f691ee861294edfa475610483;de;;;3.4.;;;Umgang mit einer ISO/IEC 15504 SPICE-Bewertungswelle, ein einzigartiger Vorfall Dieses Papier berichtet über den ersten Hintergrund, die Konzepte, den Verlauf und die Ergebnisse einer ISO/IEC 15504 SPICE-Bewertungswelle, die in der Türkei stattfand und von der Turkish Standards Institution (TSE) durchgeführt wurde. Es erläutert das Zertifizierungsprogramm von TSE und das kontinuierliche Management zertifizierter Unternehmen. Der allgemeine Status und die Profile zertifizierter Unternehmen in Abhängigkeit von ihrem Verhaltensansatz zum ISO/IEC 15504 SPICE-Standard werden ebenfalls angegeben. In den späteren Teilen des Papiers werden die häufigsten Fehler vieler Unternehmen im gemeinsamen Anwendungsbereich von OMM Level 2 der ISO/IEC 15504-7 berichtet. Da die Initiative „Turkish SPICE Wave“ viele Organisationen betraf und einen ganzen Sektor auf andere Weise umgestaltete, ließen die Ergebnisse der Welle die Auswahl des ISO/IEC 15504-7 Standards hinsichtlich der Kompatibilität zu VSEs (Very Small Entity) , da die Ergebnisse einen Beobachter fragen lassen, ob die Auswahl des ISO/IEC 29110-Standards anstelle von ISO/IEC 15504 SPICE für kleine Unternehmen vorteilhafter und benutzerfreundlicher sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28005-5_43 b9a9e32bf3f77e464ac004f676b83d64;de;;;3.4.;;;Ein erweitertes LibQUAL+-Modell basierend auf unscharfen linguistischen Informationen Das LibQUAL+-Modell ist eine webbasierte Umfrage, um die Qualität der Bibliotheksdienste anhand der Wahrnehmungen der Benutzer zu messen. Obwohl es sich um die beliebteste Methode handelt, weist sie zwei große Nachteile auf: (i) Sie wurde auf der Kardinalskala entwickelt, um die Qualität der Bibliotheksdienste zu messen (von 1 bis 9), aber aufgrund der Subjektivität, des Eindrucks und der Unbestimmtheit der Menschen Wenn sie versuchen, Phänomene im Zusammenhang mit der menschlichen Wahrnehmung zu qualifizieren, erscheint es natürlich, dass sie Wörter in natürlicher Sprache (linguistische Begriffe) anstelle von numerischen Werten verwenden, um ihre Präferenzen anzugeben, und (ii) ist es der Ansicht, dass alle Meinungen der Benutzer zu den Bibliotheksdiensten ebenso wichtig sollten jedoch einige Benutzer in einigen Fragen einflussreicher sein als andere, da sie bei der Messung der Qualität der Bibliotheksdienste nicht die gleiche Rolle spielen. Das Ziel dieses Papiers ist es, ein erweitertes LibQUAL+ Modell vorzustellen, das auf fuzzy linguistischen Informationen basiert und die oben genannten Nachteile überwindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34620-0_10 cfa87351137dbb4f037e030140073134;de;;;3.4.;;;Verbindungen zwischen diesen Klassifikationen ziehen Die Antworten auf die 5W-Fragen weisen starke Ähnlichkeiten in Theorie und Methode auf. Dies könnte Wissenschaftler zu der Annahme veranlassen, dass bestimmte Theorien mit bestimmten Methoden überprüft werden sollten. Das heißt, wenn eine Theorie eine bestimmte Handlungsform postuliert, sollte eine Methode verwendet werden, die für diese Handlungsform besonders gut ist. In dieser Idee steckt ein wichtiger Kern der Wahrheit. In den Naturwissenschaften werden Theorien der nicht-intentionalen Handlungsfähigkeit am häufigsten mit Experimenten überprüft, eine Methode mit wenigen Nachteilen im Umgang mit nicht-intentionalen Handlungsmöglichkeiten. Aber auch hier zeigte sich, dass Experimente unvollkommen sind und der Rückgriff auf andere Methoden ratsam ist. Und dies führt zu einer wichtigen allgemeinen Erkenntnis: Da keine Methode perfekt ist, sollten Wissenschaftler keine Form der Untersuchung (einschließlich des Testens einer Theorie) auf nur eine Methode beschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-3095-6_6 1d87e95c7086c5a38b43bde6bae40b5e;de;;;3.4.;;;Forschungstrends bei elektronendotierten Cuprat-Supraleitern In diesem Aufsatz blicken wir auf einige faszinierende und rätselhafte Fragen in elektronendotierten Cuprat-Supraleitern zurück, wie z wird im Vergleich zu den lochdotierten Gegenstücken aus mehreren Aspekten aufgerufen. Die damit verbundenen Fortschritte, insbesondere in den letzten Jahren, wurden Punkt für Punkt skizziert, ebenso wie andere heiße Themen wie die Entdeckung ambipolarer Supraleiter, die Anwendungen in der supraleitenden Elektronik und die Not der Supraleitung in Stammverbindungen. Perspektivisch wird der Einsatz fortschrittlicher Blooming-Techniken, elektrischer Doppelschichttransistoren und kombinatorischer Filmabscheidung, einige neue Einblicke in den Mechanismus wie elektronendotierte Cuprat-Supraleiter bringen.;-;-;-;https://link.springer.com/article/10.1007/s11433-015-5701-8 d147298c55f95a9b358d21ceca27a6b9;de;;;3.4.;;;Auf dem Weg zu einem Prozessfähigkeitsbewertungsmodell für den Regierungsbereich Das Modell zur Ermittlung der Prozessfähigkeit von Behörden wurde von den Autoren auf der Grundlage von ISO/IEC 15504 entwickelt, um den Umfang der Prozesse zu bewerten, die von Regierungsbehörden einheitlich angewendet, verwaltet und kontrolliert werden müssen. Das Government Process Reference Model besteht aus Definitionen gemeinsamer Prozesse über alle Behörden hinweg sowie einer generischen Prozessdefinition für behördenspezifische Behördenprozesse. Diese Studie befasst sich im Detail mit der Entwicklung der generischen Prozessdefinition. Die von Medina-Mora eingeführte AWL dient als Ausgangspunkt für die Entwicklung der generischen Prozessdefinition. Eine Fähigkeitsdimension basierend auf der Fähigkeitsdimension von 15504-2 wird definiert. Die beschriebenen Ergebnisse und BPs werden jedoch als das Minimum angesehen, das erforderlich ist, um die Anforderungen von ISO/IEC 15504 zu erfüllen. Um die Anwendbarkeit der vorgeschlagenen Definition zu untersuchen, werden Fallstudien durchgeführt. Prozessdefinition für das öffentliche Investmentmanagement, vorab ad-hoc definiert, im Vergleich zur generischen Prozessdefinition. Darüber hinaus wird der in METU durchgeführte Auswahlprozess für Graduierte bewertet und das Fähigkeitsniveau des Prozesses bestimmt, entsprechend wird eine Roadmap zur Verbesserung des Prozessfähigkeitsniveaus abgeleitet. Die Ergebnisse der Studie zeigen die Nützlichkeit und Angemessenheit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38980-6_16 e882081a1332fcb82ceb8a5eb8809705;de;;;3.4.;;;Umfassende Branchenanalyse für Gesundheitsgeräte: Fokussierung auf Anwendungen zur Schlafbehandlung In diesem Kapitel wollen wir die Faktoren und Risiken ermitteln, die das tragfähige Geschäftsmodell für durchdringende Gesundheitssysteme beeinflussen – mit einem Schwerpunkt auf Geräten zur Schlafbehandlung. Wir haben eine Hybridanalyse verwendet, die i) Porters Five Forces nutzt, um die Wettbewerbsvorteile der durchdringenden Gesundheitsbranche zu bestimmen, und ii) das Delta-Modell, um die drei strategischen Optionen in Bezug auf Kundenbindung und adaptive Prozesse zu bestimmen, die diese Optionen unterstützen. Wir haben festgestellt, dass die durchdringende Gesundheitsbranche mit der Hybridanalyse sehr wettbewerbsfähig sein und sich bemühen wird, die Kundenbedürfnisse zu erfüllen, was sie zum nächsten großen Trend in der gesamten Medizinbranche macht. Insbesondere die Fähigkeit, die individuellen Bedingungen des Patienten entsprechend anzupassen, ist ein wesentliches Unterscheidungsmerkmal in einer solchen Branche. Darüber hinaus werden die Hauptakteure und die Wertschöpfungskette der Schlafbehandlungsbranche dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5470-6_15 75385e30ca2f323d4c807faa7b58bf89;de;;;3.4.;;;Umweltauswirkungen auf griechische Feuchtgebiete Diese Studie identifizierte die möglichen Auswirkungen anthropogener Aktivitäten auf den ökologischen Charakter griechischer Feuchtgebiete. Die Ziele dieses Projekts waren a) die Erfassung der anthropogenen Aktivitäten, die eine Veränderung des ökologischen Charakters eines Feuchtgebiets verursacht haben, und die Bewertung ihrer Intensität für jeden Feuchtgebietsstandort und b) die Identifizierung der bedeutendsten Umweltauswirkungen auf jeden Typ griechischer Feuchtgebiete. Neunzehn Degradationsfaktoren (intensive menschliche Aktivitäten) wurden identifiziert und entsprechend ihrer wichtigsten direkten Auswirkungen in eine der Wirkungskategorien eingeordnet. Diese Degradationsfaktoren wurden zur Bewertung der Auswirkungen in vier Kategorien eingeteilt: Änderung des Wasserhaushalts, Erschöpfung der Feuchtgebietsressourcen, Änderung der Wasserqualität und Verlust von Feuchtgebietsflächen.;-;-;-;https://link.springer.com/article/10.1007/BF03161423 8ad007287a369221e475bdc80cea74e3;de;;;3.4.;;;Ein fehlertolerantes Kontrollschema für Fixed Wing UAVs mit Flight Envelope Awareness In dieser Arbeit wird ein vertikal integriertes fehlertolerantes Steuerungsschema für unbemannte Starrflügler (UAVs) vorgestellt. Im Kern liefert ein Online-Generator für ungefähre Trim Flight Envelope die Bewegungsbeschränkungen des UAV. Mit Fehlerinformationen bleibt es im Hinblick auf auftretende Fehler immer aktuell. Der Controller-Stack umfasst nichtlineare modellprädiktive Controller für Winkelgeschwindigkeit, Lineargeschwindigkeit und Position. Die Pfadplanung wird durch Simple Sparse Rapidly-exploring Random Trees (SST) erreicht. Sowohl die Fluglotsen als auch der Planer kennen die Flugbeschränkungen und sind daher fehlertolerant. Eine große Anzahl von Sensor- und Aktuatorfehlern, die UAVs gemeinsam sind, wird betrachtet und die Steuerbarkeit der UAV wird untersucht. Es werden detaillierte Simulationen mit Echtzeit-Implementierungen der Controller durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s10846-021-01393-3 47da39d0b2a7b7e1e6ae57959b4d6ee8;de;;;3.4.;;;Von der Gemeinde informierte Entwicklung einer Kampagne zur Erhöhung des Bewusstseins für HIV-Präexpositionsprophylaxe (PrEP) bei jungen Afroamerikanern Prä-Expositions-Prophylaxe (PrEP) zur HIV-Prävention kann dazu beitragen, rassische/ethnische HIV-Disparitäten in den USA zu verringern. Die Vorteile der PrEP sind jedoch nicht gleichmäßig auf die Rassen verteilt. Community-informierte, kulturell zugeschnittene Medien haben das Potenzial, das Bewusstsein und die Akzeptanz der PrEP bei gefährdeten afroamerikanischen Bevölkerungsgruppen zu erhöhen. Weitere Forschung ist erforderlich, um Medienpräferenzen rund um die PrEP für diese Gruppen zu identifizieren, um die Wirksamkeit von Gesundheitsnachrichten zu optimieren. Diese Studie beschreibt die Entwicklung einer gemeindeinformierten Multimedia-Kampagne (Print, Digital, Internetradio, Website, Social Media), um das Bewusstsein für PrEP unter afroamerikanischen jungen Erwachsenen (18-29 Jahre) zu erhöhen. Elf Fokusgruppen mit afroamerikanischen jungen Erwachsenen und ein Gemeindebeirat informierten über die Intervention. Die Teilnehmer der Fokusgruppe äußerten Bedenken hinsichtlich der Sicherheit, Wirksamkeit, Zugänglichkeit, der Universalität der HIV-Anfälligkeit und der Repräsentation der PrEP. Auf Basis dieses Feedbacks wurden dann Kampagnenelemente entwickelt. Zukünftige Studien sollten die Wirksamkeit kulturell zugeschnittener multimedialer PrEP-Kampagnen untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s40615-020-00848-x daa6a350dd8dec8faa1b2185334c4662;de;;;3.4.;;;So erreichen Sie die chinesischen Leser Der Artikel basiert auf einer Sitzung, die während des International Digital Publishing Forum: Digital Book 2015 präsentiert wurde. Der Artikel behandelt im Q&A-Format ausgewählte Fragen, auf die die meisten Verlage außerhalb Chinas eifrig Antworten zum Markteintritt in China finden. Die Fragen werden aus einer „Außenseite“-Perspektive gestellt, was sie für die meisten Leser von . relevanter macht;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9412-9 ac78922c45e9ff7ec34bca05f27d06e9;de;;;3.4.;;;Automatische Textextraktion aus digitalen Broschüren: Erzielung der Wettbewerbsfähigkeit für mauritische Supermärkte In den letzten Jahren ist zu beobachten, dass auf Mauritius eine wachsende Zahl von Supermärkten in Betrieb genommen wird. Als kleines Land hat Mauritius einen begrenzten Kundenstamm und die Entwicklung von Marketingstrategien, um auf dem Markt zu bleiben, ist für Supermarktbesitzer zu einer Priorität geworden. Eine gängige Marketingstrategie besteht darin, dass Entscheidungsträger häufig Artikel auf Lager anbieten. Diese Verkäufe werden mit Broschüren beworben, die als Softcopy (digitale PDF-Broschüren online) oder gedruckt innerhalb des Supermarkts an die Kunden verteilt werden. Um die Wettbewerbsfähigkeit der Verkaufspreise zu gewährleisten, müssen Entscheidungsträger die Broschüren ihrer Wettbewerber konsultieren. Da die Broschüre jedes Mitbewerbers manuell geprüft werden muss, kann der Prozess kostspielig, zeit- und arbeitsintensiv sein. Um dieses Problem anzugehen, stellen wir die Komponenten eines Systems vor, das geeignet ist, automatisch Informationen über in jedem Supermarkt verkaufte Artikel zu sammeln und zu aggregieren, indem nützliche Informationen aus online veröffentlichten digitalen Broschüren extrahiert werden. Das vorgeschlagene System wurde im Pilotmaßstab implementiert und im lokalen Kontext getestet. Die erhaltenen Ergebnisse zeigen, dass unser Vorschlag effektiv verwendet werden kann, um lokalen Supermärkten zu helfen, Markttrends leicht zu verfolgen, um wettbewerbsfähig zu bleiben und Kunden zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0708-0_20 3e175d3c179c545e03f8c3027508a980;de;;;3.4.;;;Feldtest einer Arzneimittelmanagementanwendung in ugandischen Gesundheitseinrichtungen Eine Drug Management Application (DMA) bietet Gesundheitseinrichtungen ein Werkzeug zur Verbesserung des Medikamentenbestands und der Medikamentenbestellungen. Ziel der Feldtests war es, die Einstellungen, den effektiven Einsatz und die Auswirkungen des DMA während einer zeitlich begrenzten Studie in sorgfältig ausgewählten ländlichen Gesundheitszentren zu bewerten. Am Ende der Feldtests berichteten ländliche Gesundheitspersonal von mehreren Vorteilen durch die Verwendung des DMA, einschließlich: (i) es ist ein zeitsparender Ansatz für die Bestellung von Medikamenten, (ii) es ermöglicht Feedback vom Medikamentenverteilungszentrum, (iii ) es ist kosteneffektiv, da die Transportkosten entfallen, (iv) es erleichtert eine wirksame Bestandsverwaltung, (v) es bietet die Möglichkeit, das Arzneimittelbudget der Gesundheitseinrichtung zu überwachen und im Rahmen zu halten. Dies trägt zur Umsetzung eines rationellen Arzneimittelmanagements und Arzneimitteleinsatzes bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16886-9_13 cfbe57cd209ef1b6c44053791f9be7ba;de;;;3.4.;;;Die PISA-Sitzung Das PISA-System dient zum Erstellen, Testen, Verwenden und Warten von Anwendungssoftware auf Basis von PISA-Programmen. Jede dieser Aktivitäten beinhaltet einen Dialog zwischen dem Benutzer und dem PISA-System. Der Benutzer ist entweder eine Person, die mit der Softwareproduktion beschäftigt ist, eine Person, die mit Anwendungsprogrammen interagiert, oder ein PISA-Programm, das das PISA-System verwendet, um bestimmte Aufgaben zu bearbeiten. Personen halten ihren Dialog mit dem PISA-System über ein reales Terminal, während Programme ein Pseudo-Terminal verwenden. In dem Moment, in dem ein Benutzer eine Verbindung zum PISA-System herstellt, wird ihm eine PISA-Sitzung zugewiesen, die PISA-Sitzung stellt dem Benutzer die vom PISA-System unterstützten Hard- und Softwareressourcen zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68136-3_3 9552236d550a6dba4b8277f2d1859308;de;;;3.4.;;;VIRTUAL-ME: Eine Bibliothek für intelligente autonome Agenten in mehreren virtuellen Umgebungen Die Emulation von menschlichem Verhalten ist eine sehr wünschenswerte Eigenschaft für virtuelle Agenten. Es gibt viel Literatur, die sich auf einen einzelnen spezifischen Aspekt der Emulation von menschlichem Verhalten konzentriert, aber es ist ziemlich selten, eine Sammlung von Implementierungen zu finden, die mehrere Aspekte des Problems umfassen. In dieser Arbeit stellen wir VIRTUAL-ME (VIRTUal Agent Library for Multiple Environments) vor, eine Bibliothek, die Programmierern einen vollständigen Satz von Klassen zur Verfügung stellt, der verschiedene menschliche Eigenschaften zusammenstellt und es ermöglicht, intelligente Agenten zu bauen. Die Bewertung der Bibliotheksfähigkeiten zur Befüllung einer generischen virtuellen Umgebung wird auch anhand der Analyse verschiedener Fallstudien erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46241-6_4 5f75f4160f0f130b440a1b6dbc215423;de;;;3.4.;;;Normen als Ziele: Compliance-Management in Multi-Agenten-Systemen überdenken Dieser Beitrag untersucht eine bisher weitgehend ignorierte Dimension von Normen in Multiagentensystemen: die normative Rolle von Optimierungszielen. Wir führen den Begriff ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37756-3_7 bbcea78175e3cf63bfdfa47afc1b3adb;de;;;3.4.;;;Kollaborative Konsumakzeptanzfaktoren der jüngeren Generation: Empirische Beweise aus dem russischen Markt Die zunehmende Aufmerksamkeit für das Wachstum des kollaborativen Konsums (CC) hängt in erster Linie mit der schnellen digitalen Transformation und der Verbreitung der Informationstechnologie in entwickelten und aufstrebenden Märkten zusammen. CC betrifft die meisten Bereiche des täglichen Lebens, wechselnde Verkehrsmittel (Uber), Kurzzeitmieten (Airbnb), Unterhaltungsformen (Youtube), Aufgaben (TaskRabbit) und Finanzierung (Kickstarter). Da die Vertreter der jüngeren Generation im Zeitalter der sozialen Netzwerke und des Cyberspace aufgewachsen sind, scheint CC für sie unverzichtbar zu sein. Das Hauptziel dieser Studie besteht darin, die Typologie junger Kunden basierend auf ihrer Einstellung zu CC-Einführungsfaktoren in Schwellenländern und insbesondere dem russischen Markt zu identifizieren. Der Beitrag versucht, die theoretischen Lücken zu schließen, indem verschiedene Ansätze zum Verständnis des Phänomens CC analysiert und systematisiert werden, wobei die Faktoren berücksichtigt werden, die CC verschiedener Generationen beeinflussen. Basierend auf den Ergebnissen einer Online-Umfrage unter 2038 russischen Nutzern wurden Faktoren für die Akzeptanz von CC für die jüngere Generation identifiziert. Basierend auf den Ergebnissen der Online-Umfrage unter 2038 russischen CC-Dienstnutzern, sieben Faktoren der Einführung von CC durch die jüngere Generation: Schwierigkeit der Einführung von CC, Betrugsrisiko, wirtschaftliche und ökologische Vorteile, hygienische Probleme, Eigentum als Statussymbol, CC als moderner Lebensstil, soziale Normen und Zustimmung der Referenzgruppe sowie fünf Cluster der CC-Nutzer identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65218-0_29 e17a741cce031612b920aaff919d4692;de;;;3.4.;;;Methodik zur Wissenssynthese Dieser Beitrag befasst sich mit dem Problem der Wissenssynthese und schlägt eine Theorie der Wissenskonstruktion vor, die aus drei grundlegenden Teilen besteht: einem Wissensintegrationsmodell, dem Struktur-Wirkungs-Handlungs-Paradigma und dem evolutionär konstruktiven Objektivismus. Das erste ist ein Modell zum Sammeln und Integrieren von Wissen, das zweite bezieht sich auf die notwendigen Fähigkeiten beim Sammeln von Wissen in einzelnen Domänen und das dritte umfasst eine Reihe von Prinzipien zur Bewertung gesammelten und integrierten Wissens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_47 645dd019f7edfd2f5228b2e8afdb3117;de;;;3.4.;;;Was ist Programmbewertung? Wissen zur Verbesserung generieren In diesem einführenden Artikel diskutieren wir das Wesen der Programmbewertung und beschreiben die Konzepte, die unseren formellen und informellen Bewertungsbemühungen zugrunde liegen. Bei der Programmbewertung geht es, wie bei jedem bewussten Untersuchungsprozess, um Lernen. Der Prozess erläutert die Zwecke, Aktivitäten und Ergebnisse des Programms und generiert Wissen über deren Vorzüge und Wert. Dieses Wissen kann in die Planung einfließen und zu Programmverbesserungen führen. Wir präsentieren und diskutieren verschiedene Definitionen von Programmevaluation, wobei wir uns auf ihre Zwecke und Anwendungen konzentrieren. Wir geben auch einen Überblick über den Untersuchungsprozess und begründen die Suche nach Verdienst und Wert in den Leitprinzipien für Evaluatoren der American Evaluation Association. Da Programmevaluationen typischerweise durchgeführt werden, um Entscheidungsträger zu informieren, diskutieren wir Aspekte der beruflichen Praxis, die zum Einsatz einer Evaluation beitragen.;-;-;-;https://link.springer.com/article/10.1007/s10502-005-6988-4 8c9d50d5f4fcde1d52c9cdfbaab9e9fe;de;;;3.4.;;;Entdeckung risiko-renditeeffizienter Strukturen in mittelständischen Kreditportfolios Wir diskutieren einen hybriden Ansatz, der multi-objektive evolutionäre Algorithmen und quantitative Methoden des Portfolio-Kreditrisikomanagements kombiniert, um die Entdeckung von Verlustrisiko-Rendite-effizienten Strukturen in mittelständischen Kreditportfolios zu unterstützen. In einer empirischen Studie vergleichen wir die Leistung der von unserer Hybridmethode gefundenen Lösungen mit den Lösungen, die von einem entsprechenden nicht-hybriden Algorithmus für zwei verschiedene reale Kreditportfolios gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_58 0b3881ef59d7da28f920310f4b28014b;de;;;3.4.;;;Eine STEEPLED-Analyse des SPI-Manifests Software Process Improvement (SPI) basiert auf der Überzeugung, dass ein gut definierter und ausgeführter Prozess wahrscheinlich ein qualitativ hochwertiges Produkt hervorbringt. Die Verbesserung eines Produkts kann Erkenntnisse für zukünftige Verbesserungsbemühungen liefern. Dieser Bottom-up-Ansatz führt jedoch nicht unbedingt zu einer Verbesserung, insbesondere wenn man bedenkt, dass Softwareprodukte/Artefakte normalerweise einzigartig sind. Im Gegensatz dazu ist ein verbesserter Prozess ein Top-Down-Ansatz, der auf alle Produkte (Outputs und Outcomes) anwendbar ist. Das SPI-Manifest stellt Menschen, Geschäftsfokus und organisatorische Veränderungen in den Mittelpunkt der Softwareprozessverbesserungspraktiken. Dabei leiten bestimmte SPI-Prinzipien das Verhalten von Einzelpersonen, Gruppen und Organisationen bei ihren Bemühungen um Prozessverbesserungen. Die SPI-Prinzipien bilden die Grundlage für die Erarbeitung bestimmter Werte und dienen als Handlungsgrundlage in der Softwareentwicklung. In diesem Papier führen die Autoren eine STEEPLED-Analyse des SPI-Manifests durch. STEEPLED ist ein multidimensionales und facettenreiches Analysetool, das dabei hilft, die Stärken, Lücken und Auswirkungen des SPI-Manifests zu identifizieren. Zukünftige Arbeiten für das SPI-Manifest zielen darauf ab, (i) Verbesserungsänderungen seiner Werte und Prinzipien vorzuschlagen und (ii) das SPI-Manifest um eine vergleichende und praktische Philosophieebene zu bereichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28005-5_16 e1ab55b4d4cd6d1a2bab40fe7f149574;de;;;3.4.;;;Schwellenzuckerkonzentrationen in verschneiten Kartoffeln während der Lagerung Die Eignung von Kartoffeln für die Verarbeitung zu Kartoffelchips hängt von der Chipfarbe sowie von inneren und äußeren Mängeln ab. Konzentrationen von reduzierenden Zuckern und insbesondere von Glucose wurden als quantitativer Indikator für die Akzeptanz von Kartoffeln zum Hacken verwendet. Die hier berichtete Forschung untersuchte die Korrelation zwischen Zuckerkonzentrationen und Chipfarbe sowie die Variabilität der Zuckerkonzentrationen zwischen Proben und Probenorten. Drei Kartoffellager-Forschungsbehälter, jeder mit einem unabhängigen Lüftungs- und Kontrollsystem, befanden sich in kommerziellen Kartoffellagerbehältern. Snowden-Kartoffeln wurden im Herbst 1992 geerntet und bis Ende März 1993 bei unterschiedlichen Temperaturen in den Behältern gelagert. Die Kartoffeln wurden während der Lagerzeit zweiwöchentlich beprobt und die Proben wurden auf Zuckerkonzentrationen (Saccharose und Glukose) mit a YSI Modell 2700 Zuckeranalysator.;-;-;-;https://link.springer.com/article/10.1007/BF02910010 2224a79445606c923f0e00350081d1e9;de;;;3.4.;;;Verzweigungsregeln für Erfüllbarkeit Jüngste Erfahrungen legen nahe, dass Verzweigungsalgorithmen zu den attraktivsten für die Lösung propositionaler Erfüllbarkeitsprobleme gehören. Ein Schlüsselfaktor für ihren Erfolg ist die Regel, nach der sie entscheiden, welche Variable sie als nächstes verzweigen. Wir versuchen, die Leistung von Verzweigungsregeln mit einem empirischen Modellbildungsansatz zu erklären und zu verbessern. Ein Modell basiert auf der Begründung der Jeroslow-Wang-Regel, deren Variationen sich in neueren Arbeiten bewährt haben. Das Modell wird durch sorgfältig geplante Computerexperimente widerlegt. Ein zweites Modell erklärt den Erfolg der Jeroslow-Wang-Regel, macht andere experimentell bestätigte Vorhersagen und führt zum Entwurf von Verzweigungsregeln, die Jeroslow-Wang deutlich überlegen sind.;-;-;-;https://link.springer.com/article/10.1007/BF00881805 6b8454391cc420f40b1c5728b3c7b7cb;de;;;3.4.;;;Auf dem Weg zum praktischen attributbasierten Identitätsmanagement: Die IRMA-Trajektorie IRMA steht als Abkürzung für „I Reveal My Attributes“ und ist gleichzeitig der Name eines Projekts der Digital Security Group der Universität Nijmegen und ihrer Partner, um attributbasiertes Identitätsmanagement zum Laufen zu bringen. Dieser praktische Ansatz zwingt uns, viele unerforschte Probleme zu erarbeiten, was zu einem besseren Verständnis der Attribute und ihrer Möglichkeiten und Herausforderungen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37282-7_1 19e1207792f39db5359189fcfbdd0c85;de;;;3.4.;;;Eine Makroanalyse der Qualitätsbewertung in der Hochschulbildung In den meisten westeuropäischen Ländern befindet sich ein Qualitätskontrollsystem für die Hochschulbildung im Aufbau. Dieser Artikel untersucht einige allgemeine Merkmale der entstehenden Strukturen, wie Qualität definiert wird und welche Auswirkungen diese Definition auf die interne Evaluation hat.;-;-;-;https://link.springer.com/article/10.1007/BF00142023 29926a006bd9296cd8ab70bdd0367a39;de;;;3.4.;;;Untersuchung des Einflusses multisensorischer VR auf Reiseempfehlungen: Eine Präsenzperspektive Die rasante Entwicklung der Virtual Reality (VR)-Technologie bietet neue Möglichkeiten zur Förderung touristischer Produkte und Erlebnisse. VR bietet potenziellen Touristen eine überzeugende Bildsprache und die Möglichkeit, einen ersten Eindruck davon zu bekommen, wie es sich anfühlt, an einem Reiseziel zu sein. Bisherige Studien haben sich meist auf visuelle und auditive VR-Erlebnisse konzentriert und die Möglichkeit, einem VR-Erlebnis zusätzliche Sinnesreize, also haptisches und olfaktorisches Feedback, hinzuzufügen, eher vernachlässigt. Diese Studie ist insofern neu, als sie einen multisensorischen Ansatz für VR verfolgt und ihren Einfluss auf die Absicht untersucht, ein Reiseziel durch die Linse der Präsenz zu empfehlen. Es wurde ein mehrstufiges Laborexperiment mit 64 Teilnehmern durchgeführt. Die Analyse zeigt, dass die Stimulation zusätzlicher Sinne nicht zu einer signifikanten Steigerung des Präsenzgefühls des Nutzers führt. Allerdings ist eine deutliche Zunahme der Empfehlungsabsicht der Nutzer zu beobachten. Für Destinationsvermarkter schlägt diese Studie multisensorische VR als neuartiges und effektives Instrument vor, um Reiseempfehlungen positiv zu beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36737-4_14 f640665aedf38bfbff3e31aa9032668c;de;;;3.4.;;;Verschärfung von gewalttätigem Extremismus Dieses Kapitel beschreibt Strategien der USA und ihrer Verbündeten zur Bekämpfung des gewalttätigen Extremismus, ein Prozess, der unbeabsichtigt Bedingungen geschaffen hat, die Islamophobie schüren, indem der Islam als Ursache für gewalttätigen Extremismus herausgegriffen wird. Tatsächlich kommt Extremismus aus einem breiten Spektrum rassischer, religiöser, ethnischer und gesellschaftspolitischer Gruppen, und nur sehr wenige gewalttätige Extremisten sind Muslime. Die überwiegende Mehrheit der Muslime missbilligt gewalttätigen Extremismus. Dieses Kapitel beschreibt die Herausforderungen, Einschränkungen und unbeabsichtigten Folgen der auf den Islam ausgerichteten CVE-Strategien der USA, die in gewisser Weise dazu beigetragen haben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50057-3_4 950c217b5171dd7ef3438936431100da;de;;;3.4.;;;"Der Marsch der Roboterhunde Nach dem Erfolg von ""AIBO"" der Sony Corporation vermehren sich Roboterkatzen und -hunde rasant. ``Roboter-Haustiere'', die hochentwickelte künstliche Intelligenz und animatronische Technologien verwenden, werden jetzt von einer Reihe großer Unterhaltungselektronikunternehmen als Spielzeug und Begleiter vermarktet.";-;-;-;https://link.springer.com/article/10.1023/A%3A1021386708994 390fed03ca145b1055f3bb0f9386e6cd;de;;;3.4.;;;Fazit: Praxiserfahrungen und Best Practices Dieses Buch analysiert die Praxis zeitgenössischer Public Diplomacy, indem es eingehende Fallstudien amerikanischer Public Diplomacy-Programme in sehr unterschiedlichen Ländern von Europa und Afrika bis zum Nahen Osten und Asien präsentiert. Durch die Beschränkung dieser Studien auf denselben Zeitrahmen ist es möglich, Vergleiche anzustellen, um festzustellen, welche Programme einzigartig sind und welche gemeinsame Fäden haben. Darüber hinaus weisen die Studien durch die Untersuchung von Feldoperationen durch Interviews mit aktuellen und ehemaligen Fachleuten der öffentlichen Diplomatie auf die besten neuen Praktiken hin und untersuchen Programme, die nicht so gut funktioniert haben. Auf diese Weise versucht das Buch, dem Studium der Public Diplomacy empirische Evidenz hinzuzufügen, und bietet Vorschläge, in welche Richtungen erfolgreiche Public Diplomacy gehen sollte.;-;-;-;https://link.springer.com/chapter/10.1057/9780230118652_15 800de3fd135c2b879fdcdb0647ffb8b8;de;;;3.4.;;;Abfragesprachen für statistische Datenbanken Statistische Datenbankverwaltungssysteme halten rohe, elementare und/oder aggregierte Daten und umfassen Abfragesprachen mit Einrichtungen zur Berechnung verschiedener Statistiken aus diesen Daten. In diesem Artikel untersuchen wir Abfragesprachen für statistische Datenbanken im Hinblick auf die in Ozsoyoglu und Ozsoyoglu (1985b) identifizierten Kriterien und die Taxonomie. Zu den Kriterien gehören statistische Metadaten und Objekte, Aggregationsfunktionen und Schnittstellen zu Statistikpaketen. Die Taxonomie statistischer Datenbankabfragesprachen klassifiziert sie hinsichtlich des verwendeten Datenmodells, der Art der Benutzeroberfläche und der Art der Implementierung. Temporale Datenbanken sind reichhaltige Datenquellen für statistische Analysen. Aggregationsmerkmale von temporalen Abfragesprachen sowie die Probleme bei der Berechnung von Aggregaten aus temporalen Daten werden ebenfalls untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF00140666 9883b55ee085299041d6e87f7040ae3d;de;;;3.4.;;;Multithematische Diskussionszusammenfassung mit strukturierten lexikalischen Ketten und Stichworten Wir schlagen eine Methode vor, um gefädelte, multithematische Texte automatisch zusammenzufassen, insbesondere Online-Diskussionen und E-Mail-Konversationen. Diese Korpora haben eine sogenannte Reply-to-Struktur unter den Posts, bei der mehrere Themen gleichzeitig mit einer gewissen Kontinuität diskutiert werden, obwohl jeder Post typischerweise kurz ist. Wir konzentrieren uns speziell auf den multitopischen Aspekt der Korpora und schlagen die Verwendung zweier sprachlich motivierter Merkmale vor: lexikalische Ketten und Stichworte, die die Themen und die Themenstruktur erfassen. Insbesondere stellen wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19437-5_26 dde280d65dc14decf8bef865d754b75f;de;;;3.4.;;;Wie man (nicht) Forschungsarbeiten in der Agroforstwirtschaft schreibt Die Vermittlung von Forschungsergebnissen ist ein integraler Bestandteil der Forschung. Der bekannteste Weg, dies zu tun, sind gut präsentierte Veröffentlichungen. Um veröffentlicht zu werden, sollten Arbeiten gut geschrieben sein, aber viele Schriftsteller, insbesondere Berufseinsteiger, haben damit Schwierigkeiten. Dieses Papier stellt einige der häufigsten Probleme vor, auf die der Autor in seiner Eigenschaft als Chefredakteur von . gestoßen ist;-;-;-;https://link.springer.com/article/10.1007/s10457-004-7592-y a99b01b8b97b15a393d6eba3eb21ecd0;de;;;3.4.;;;Interaktive Erkundung von Strukturkonzepten im Code Das Verständnis eines Softwaresystems ist die erste Aufgabe bei jeder Reengineering-Aktivität. Für diese sehr anspruchsvolle Aufgabe besteht ein effektiver Ansatz darin, interessante und wiederkehrende Strukturen in der Software zu identifizieren und diese individuell zu untersuchen. In objektorientierter Software bestehen solche Strukturen typischerweise aus wenigen Klassen. Die bekanntesten unter ihnen heißen Designmuster. Doch auf welche Strukturen ist besonders zu achten? Können wir interessante Strukturen identifizieren, die nicht so bekannt sind? Mit welchen Strukturen soll man anfangen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_17 987ad32a74ecd55e056e6cddd97746eb;de;;;3.4.;;;Software-Risiko-Korrelationsanalyse mit Meta-Analyse Die Identifizierung von Softwarerisiken ist die erste und kritische Aktivität, die im Software-Risikomanagementprozess angewendet wird. Checkliste als kostengünstige und einfach zu handhabende Methode ist aufgrund kultureller Vielfalt und Standortbeschränkungen schwer zu einem umfassenden Überblick über die ganzen Arten von Risiken zu gewinnen. Nachdem wir durch Prüfung einer Reihe von Checklisten eine synthetische Risikoliste erstellt hatten, haben wir uns mit Hilfe des Metaanalyse-Frameworks einen lesbaren und ganzheitlichen Eindruck von Häufigkeit und Bedeutung der Gesamtrisiken gemacht. Die Top-Ten-Risiken wurden im Vergleich zu Böhms aufgelistet und mit SPSS die Korrelationen zwischen verschiedenen Kategorien und Hauptrisiken analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_82 00551c7a3de398415ebad5e65fe03067;de;;;3.4.;;;Abdeckung der Norm ISO 21500 im Kontext des Softwareprojektmanagements durch ein simulationsbasiertes Serious Game Ser Das Einbringen professioneller Praxis in den Lern-/Lehrprozess ist eine besonders schwierige Aufgabe im Rahmen des Softwareprojektmanagements und kann im Kontext der Bildung von Softwareprozessstandards zu einer Herausforderung werden. Der ISO 21500-Standard ist ein internationaler Referenzstandard, der allgemeine Leitlinien und bewährte Verfahren im Projektmanagement bietet. In diesem Beitrag führen wir eine Literaturrecherche durch, um die aktuellen Studien zum Einsatz von Serious Games zum Verstehen, Lehren und Unterstützen der Ausbildung des ISO 21500 Standards zu analysieren. Darüber hinaus schlagen wir ProDec vor, ein Serious Game für die Ausbildung im Softwareprojektmanagement und bieten eine Abbildung zwischen den verschiedenen Phasen des Spiellebenszyklus und der ISO 21500-Norm, die ihre Managementprozesse im Kontext von Softwareprojekten anwendet. Als Ergebnis stellen wir fest, dass ProDec in diesem Zusammenhang sieben der zehn Themengruppen und fast 75 % der Projektmanagementprozesse der ISO 21500-Norm abdecken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67383-7_29 15fdef98c74469734960b845d1ba55c8;de;;;3.4.;;;„Nieder mit der Fiktion und hoch mit den Fakten“: Diese historische Studie untersucht die allgemeine Meinung über eine Verschiebung des Gleichgewichts zwischen Belletristik und Sachbuch im amerikanischen Buchverlag nach dem Zweiten Weltkrieg (1945–1955), insbesondere aus der Perspektive der Buchhandelszeitschrift;-;-;-;https://link.springer.com/article/10.1007/s12109-998-0031-6 fd79e024c25d9e1a7f994103b4b07c85;de;;;3.4.;;;Kollaboratives Empfehlungssystem für das Management von Umweltaktivitäten Mobile Anwendung In diesem Beitrag wird die Verwendung eines kollaborativen Empfehlungssystems vorgeschlagen, das Fuzzy-Sprachtechniken verwendet. Dieses System ist in einer mobilen Anwendung enthalten, die Informationen und den Registrierungsprozess für die Aktivitäten des Umweltbildungsprogramms der Stadt Madrid verwaltet. Dieses Tool informiert den Benutzer über alle Aktivitäten: Workshops, Routen, Ausstellungen, Gartenarbeit usw., die in den Umweltbildungszentren der Stadt Madrid durchgeführt werden. Aufgrund der zusätzlichen Informationen, die der Benutzer erhalten kann, ist es wichtig, über ein System zu verfügen, das die für den Benutzer möglicherweise am interessantesten Aktivitäten bietet. Diese Aktivitäten werden anhand des Präferenzprofils des Benutzers und des Registers mit den Bewertungen der zuvor von anderen Benutzern durchgeführten Aktivitäten ausgewählt, insbesondere der Bewertungen von denen mit einem ähnlichen Profil.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54927-4_31 50cec966a4ce158848589192fd17b05c;de;;;3.4.;;;Genomsequenzierung und genomische Technologien in der Wirkstoffforschung und -entwicklung Die Entdeckung und Entwicklung von Arzneimitteln wurzelt in der Empirie, am Beispiel des Testens von Verbindungen in Tiermodellen von Krankheiten und der Identifizierung und Optimierung von Wirkstoffen in der traditionellen Volksmedizin. Im letzten Jahrhundert hat sich dies mit der Einführung neuer wissenschaftlicher Paradigmen und Spitzentechnologien in der pharmazeutischen Industrie radikal geändert;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-346-0_13 4dea74e96a2bd239c7e44110c95e7317;de;;;3.4.;;;Ein wissensbasierter Ansatz zur ganzheitlichen Entscheidungsunterstützung in Fertigungssystemen Innerhalb der Produktionsplanung und -steuerung (PPS) werden Aufträge in der Regel nach dem Produktionszielsystem gesteuert. Die Prioritätsregeln werden aus der Produktion abgeleitet. Die Effizienz dieser Regeln zur zielorientierten Steuerung wird oft in Frage gestellt. Außerdem kann dieses Vorgehen selbst Konflikte mit den Zielen anderer Unternehmensbereiche und auch das Gesamtergebnis des Unternehmens negativ beeinflussen, meist mit zeitlicher Verzögerung. In diesem Beitrag soll ein Konzept für ein wissensbasiertes System diskutiert werden, das bei der Bewältigung vieler Probleme hilft, um dem Ziel eines ganzheitlichen Planungs- und Steuerungsprozesses der Produktion näher zu kommen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_63 a753c0a7050f932c455c884838180afd;de;;;3.4.;;;Experimente zur Bewertung probabilistischer Modelle für die automatische Stammbaumgenerierung und die Übersetzung von Abfragewörtern Der Artikel beschreibt statistische Methoden und Experimente zur Wortstammbildung und zur Übersetzung von Fragewörtern, die in den ein- und zweisprachigen Spuren in CLEF 2003 verwendet wurden. Während die vorgeschlagene Methode für die zweisprachige Spur noch verbesserungswürdig ist, ist der für die einsprachige Spur gewählte Ansatz noch verbesserungswürdig ermöglicht die Generierung von Stemmern, die direkt lernen, die Wörter in einem Dokument aus einer aus der Dokumentensammlung extrahierten Trainingswortliste zu entstammen, ohne dass sprachabhängige Kenntnisse erforderlich sind. Die Experimente legen nahe, dass statistische Ansätze zum Stemming genauso effektiv sind wie klassische Algorithmen, die vordefinierte linguistische Regeln kapseln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30222-3_21 d46f2bf3ce772219744037c8ae9a3b23;de;;;3.4.;;;E-Tail-Qualität und Markentreue im thailändischen Social Commerce Soziale Netzwerke werden zu einem der leistungsfähigsten Transaktionskanäle. Kunden können bequem online einkaufen und ihre Meinung zu anderen Wettbewerbern ändern. Daher müssen Verkäufer die geeigneten Techniken finden, um Wettbewerbsvorteile zu erzielen, um die Kundenbindung aufrechtzuerhalten. E-Tail-Qualitäten, einschließlich Informationen und Grafikdesign, Website-Reputation und Servicezuverlässigkeit, wurden verwendet, um verschiedene Aspekte der Online-Transaktionsbasis auf der Online-Erfahrung der Verbraucher zu messen, die dazu beitragen, das Kundenverhalten zu bewerten und die richtige Technik zu finden, um die Bedürfnisse der Kunden zu erfüllen Treue zur Marke. Ziel dieser Studie ist es, erstmals empirisch zu testen, ob sich E-Tail-Qualitäten positiv auf die Markentreue im Social Commerce Thailand auswirken. Die statistische Analyse wurde mittels Faktorenanalyse und linearer Regression analysiert. Die Ergebnisse haben gezeigt, dass E-Tail-Qualitätskomponenten eine positive Bedeutung für die Markenbindung haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48319-0_16 86b43f46d7f7101832daf71630bcb8df;de;;;3.4.;;;Die drohende Disruption der Verlagsbranche In diesem Artikel haben wir versucht, Erkenntnisse aus anderen Branchen zu nutzen, um besser zu verstehen, wo im Verlagswesen wahrscheinlich disruptive Technologien entstehen werden, und um Vorschläge zu machen, wo Unternehmen knappe Ressourcen konzentrieren sollten. Die führenden Verlage sollten sich die Prinzipien der Disruption zunutze machen und nicht bekämpfen, während die Branche von einer Kette zu einem Web übergeht. Die Entwicklung interner Fähigkeiten, um den „grünen Raum“ in der Branche zu finden, und die Schaffung oder Partnerschaft mit anderen Organisationen, deren Fähigkeiten mit denen übereinstimmen, die für die erfolgreiche Entwicklung und Kommerzialisierung neuer Technologien erforderlich sind, sind von entscheidender Bedeutung. Für eine genaue Einschätzung der eigenen Organisationsfähigkeit sowie der potenziellen Partner empfehlen wir das RPV-Modell.;-;-;-;https://link.springer.com/article/10.1007/s12109-001-0027-y 5dfa25bc60f5ea4d086f6755e94472eb;de;;;3.4.;;;Feingranulare durchsuchbare Verschlüsselung in Mehrbenutzereinstellungen Um Ressourcen bequem zu teilen, speichern Benutzer ihre Daten häufig auf Remote-Cloud-Servern. Um die Sicherheit zu gewährleisten, werden die Daten jedoch bei der Auslagerung in die Cloud verschlüsselt. Dies bringt einige Schwierigkeiten für die Datensuche mit sich. Durchsuchbare Verschlüsselung ermöglicht es Benutzern, die verschlüsselten Daten im Cloud-Speicher zu durchsuchen, um die gewünschten Daten ohne Entschlüsselung abzurufen. In den meisten existierenden Schemata werden jedoch alle verschlüsselten Daten auf die gleiche Weise behandelt. Jeder Benutzer kann danach suchen. In diesem Papier wird ein feingranulares durchsuchbares Verschlüsselungsschema mit zwei nicht kolluierenden Cloud-Servern vorgeschlagen. In diesem Schema können die Dateien nur dann abgerufen werden, wenn die Benutzerattribute der Zugriffsrichtlinie entsprechen und das erforderliche Schlüsselwort mit dem Dateischlüsselwort übereinstimmt. Und Benutzer können überprüfen, ob der Cloud-Server die Suche in allen Geheimtexten durchführt. Außerdem kann der entfernte Benutzer nicht erneut suchen, selbst wenn er mit einem der Server zusammenarbeitet.;-;-;-;https://link.springer.com/article/10.1007/s00500-016-2179-x 4b912554ed7b4bcffe9fa6dc70006883;de;;;3.4.;;;Der Einsatz von Selbstmanagementstrategien bei problematischem Glücksspiel: eine Überprüfung des Umfangs Glücksspielsucht (PG) ist ein ernstes Problem der öffentlichen Gesundheit, von dem Menschen mit Armut, Obdachlosigkeit und Multimorbidität, einschließlich psychischer Gesundheit und Drogenkonsum, unverhältnismäßig stark betroffen sind. Wenig Forschung hat sich auf Selbsthilfe und Selbstmanagement bei der Wiederherstellung von Glücksspielen konzentriert, obwohl nachgewiesen wurde, dass eine beträchtliche Anzahl von Menschen keine formelle Behandlung in Anspruch nimmt. Diese Studie untersuchte die Literatur zu PG-Selbstmanagementstrategien. Selbstmanagement wurde als die Fähigkeit definiert, mit Symptomen, Interventionen, gesundheitlichen Folgen und einem veränderten Lebensstil, der mit einem chronischen Gesundheitsproblem einhergeht, umzugehen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6755-8 2a48f47c5d89407945c49204c582394d;de;;;3.4.;;;Ein verbessertes Mobile-Healthcare-Notfallsystem basierend auf erweiterten chaotischen Karten Mobile Gesundheitssysteme (m-Healthcare), nämlich Smartphone-Anwendungen des Pervasive Computing, die drahtlose Körpersensornetzwerke (BSNs) verwenden, wurden kürzlich vorgeschlagen, um Smartphone-Benutzern Gesundheitsüberwachungsdienste bereitzustellen, und erhielten große Aufmerksamkeit. Ein m-Healthcare-System mit Fehlern kann jedoch die persönlichen Daten des Smartphone-Benutzers durchsickern lassen und Sicherheits-, Datenschutz- oder Benutzeranonymitätsprobleme verursachen. Im Jahr 2012 haben Lu et al. schlug ein sicheres und datenschutzwahrendes opportunistisches Computing (SPOC)-Framework für den Notfall im mobilen Gesundheitswesen vor. Das brillante SPOC-Framework kann opportunistisch Ressourcen auf dem Smartphone wie Rechenleistung und Energie sammeln, um die rechenintensiven persönlichen Gesundheitsinformationen (PHI) im Falle eines m-Healthcare-Notfalls mit minimaler Offenlegung der Privatsphäre zu verarbeiten. Um zwischen der Gefahr der Offenlegung der Privatsphäre von PHI und der Notwendigkeit der Verarbeitung und Übertragung von PHI im m-Healthcare-Notfall abzuwägen, haben Lu et al. führten ein effizientes benutzerzentriertes Datenschutzzugangskontrollsystem ein, das auf der Grundlage eines attributbasierten Zugangskontrollmechanismus und einer neuen datenschutzerhaltenden Skalarproduktberechnungstechnik (PPSPC) aufgebaut wurde. Wir fanden jedoch heraus, dass das Protokoll von Lu et al. immer noch einige Sicherheitslücken wie die Anonymität der Benutzer und die gegenseitige Authentifizierung aufweist. Um diese Probleme zu beheben und die Berechnungseffizienz des Protokolls von Lu et al. weiter zu verbessern, werden die Autoren in diesem Artikel ein verbessertes Notfallsystem für das mobile Gesundheitswesen basierend auf erweiterten chaotischen Karten vorstellen. Das neue System ist in der Lage, nicht nur eine einwandfreie Benutzeranonymität und gegenseitige Authentifizierung zu gewährleisten, sondern auch den Rechenaufwand zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s10916-013-9973-0 0e72b446733bcd1564cf9c089335f6dc;de;;;3.4.;;;Intelligente Marinas. Der Fall der Metropole Cagliari Der nautische Tourismusmarkt und insbesondere der Yacht- und Yachthafensektor sind sehr dynamisch. Es trägt entscheidend zur Entwicklung der lokalen Wirtschaft der Mittelmeerländer und nordeuropäischen Städte bei. Insbesondere die Entwicklung von Marinas (speziell entworfene Häfen mit Liegeplätzen für Freizeityachten und kleine Boote) findet in Küstengebieten statt, die im Allgemeinen empfindlich und bedroht sind. Einerseits sind Marinas für die Entwicklung der Erholungs- und Tourismusinfrastruktur sehr wünschenswert, andererseits sind sie durch den Anstieg des Meeresspiegels durch den Klimawandel bedroht. Außerdem sind Marinas die komplexesten und qualitativ hochwertigsten Häfen für den nautischen Tourismus. Sie erleichtern viele nautische Tourismusaktivitäten, indem sie sichere Zugangspunkte zum Wasser und sichere Orte zum Abstellen von Booten bieten. Viele Yachthäfen bieten auch zusätzliche nautische und ergänzende Freizeitaktivitäten und können selbst Besucherattraktionen sein. Sie schaffen auch Nachfrage nach Bootsfahrten und anderen touristischen Produkten und Dienstleistungen und erleichtern die Verbindungen zwischen dem nautischen und dem Küstentourismus. Sie haben das Potenzial, als wirtschaftliche Drehscheiben für die regionale Entwicklung zu fungieren und können die Entwicklung des Küstentourismus an bestimmten Standorten katalysieren. Aus dieser Perspektive könnte die Rolle der Yachthäfen überdacht werden, indem sie in intelligente Gateways umgewandelt werden, die die lokale und regionale Wirtschaft nachhaltig vorantreiben können, um die Touristenströme von den Küsten in die Binnengebiete zu verlagern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_5 f56b2eaad18d5cb3bcc9f856923cbfe2;de;;;3.4.;;;Nutzung von CReP für den Wissensabruf und die Verwendung in komplexen Domänen Case Based Reasoning (CBR) ist ein Wissensmanagementansatz, der in der Entwicklung von Entscheidungsunterstützungssystemen besteht, bei denen Probleme analog zu ähnlichen in der Vergangenheit gelösten Problemen gelöst werden. Auf diese Weise unterstützt das System Anwender bei der Lösungsfindung, ohne bei Null anfangen zu müssen. CBR ist zu einem sehr wichtigen Forschungsthema in der Künstlichen Intelligenz geworden, mit der Definition von Methoden und Architekturmustern zur Unterstützung von Entwicklern beim Entwurf und der Implementierung fallbasierter Systeme. Der Artikel stellt eines dieser Frameworks vor, nämlich CReP, ein laufendes Forschungsprojekt des Artificial Intelligence Laboratory (L.Int.Ar.) der Universität Mailand-Bicocca, das sich auf die Integration zwischen CBR-Paradigma und Metadatenansatz konzentriert, um Domänen zu erhalten –unabhängige Fallstruktur und Definition des Abrufalgorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16552-8_16 5ba06cd2c2d38128da36c9e247fd66b2;de;;;3.4.;;;Mögliche Determinanten für die Nutzung mobiler Tourismusangebote Für diese Studie wurde ein Feldversuch durchgeführt, um mögliche Determinanten zu identifizieren, die die beabsichtigte oder tatsächliche Nutzung mobiler Tourismusdienste durch Touristen beeinflussen. Drei Testdienste für Touristen auf Tour wurden eingerichtet, in diesem Fall auf den land-Inseln in Finnland. Wir haben festgestellt, dass das Haupthindernis für die Nichtnutzung der Testdienste mit dem Wertaspekt der Pauschalreise zusammenhängt, an der die Testgruppe teilnahm. Auch Preistransparenz und Benutzerfreundlichkeit, insbesondere die einfache Inanspruchnahme neuer mobiler Dienste, sollten temporär sein in der Entwicklung mobiler touristischer Dienstleistungen hervorgehoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05197-5_4 40d0c4a7bf0e5d5a3c526404d510197a;de;;;3.4.;;;Social Media als Sensor in der realen Welt: Nutzer mit Microblog lokalisieren Menschen existieren in der realen Welt immer im zweidimensionalen Raum, also Zeit und Raum. Die automatische Standorterkennung von Benutzern ist für viele standortbasierte Anwendungen wie Ernährungsempfehlungen und Tourismusplanung von Bedeutung. Mit der rasanten Entwicklung sozialer Medien wie Sina Weibo und Twitter veröffentlichen immer mehr Menschen jederzeit Nachrichten, die ihre Echtzeit-Standortinformationen enthalten. Dadurch ist es möglich, den Standort von Benutzern automatisch durch soziale Medien zu erkennen. In diesem Papier schlagen wir eine Methode vor, um die Standorte eines Benutzers auf Stadtebene nur basierend auf seinen veröffentlichten Beiträgen in sozialen Medien zu erkennen. Unser Ansatz berücksichtigt zwei Komponenten: eine chinesische Standortbibliothek und ein Modell, das auf der Wortverteilung über Standorte basiert. Ersteres wird verwendet, um abzugleichen, ob im Beitrag ein Ortsname erwähnt wird. Letzteres wird verwendet, um die implizierten Standortinformationen unter den Nicht-Standort-Wörtern in der Post zu ermitteln. Darüber hinaus betrachten wir für die erkannte Standortsequenz eines Benutzers die Übertragungsgeschwindigkeit zwischen zwei benachbarten Standorten, um die Sequenz im Kontext zu glätten. Experimente mit realen Datensätzen von Sina Weibo zeigen, dass unser Ansatz Baseline-Methoden in Bezug auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_21 4edcc2a1c0f290073640ba9def1b3976;de;;;3.4.;;;Authentisches Lernen, um sich besser auf die Konservierungsarbeiten vorzubereiten Die Bewahrung des Kulturerbes hat sich von einer Inselberufung zu einem Bereich innovativer wissenschaftlicher Methoden entwickelt, der sich durch einen ganzheitlichen Ansatz auszeichnet, der eine Reihe von Wissenschaftsbereichen kombiniert. Leider konnte die Denkmalpflege mit all diesen Entwicklungen nicht Schritt halten. In diesem Beitrag wird authentisches Lernen als mögliches Bildungsszenario analysiert, um die Ausbildung im Bereich der Denkmalpflege zu verbessern, um eine Verbindung zum Stand der Dinge am Arbeitsplatz der Denkmalpflege herzustellen. Der Zweck besteht darin, einen Bildungsrahmen zu skizzieren, der auf Wissen und Erfahrungen mit authentischem Lernen in anderen Ingenieurbereichen als Grundlage für die Gestaltung und Umsetzung von „authentischem Lernen für die Erhaltung“ basiert. Aus der Analyse wird deutlich, dass authentisches Lernen die Auswahl wertvoller unbekannter Erfahrungen unterstützen und die Konzeption und Entwicklung von Experimenten zum „authentischen Lernen für die Erhaltung“ unterstützen kann, um die Lücke zwischen Denkmalpflege und Kulturerbepraxis zu schließen. Das hier vorgestellte authentische Lernmodell bietet eindeutig einen Rahmen, den es bei diesem Unterfangen zu berücksichtigen gilt. Als solches kann das Papier bei der Diskussion über den Nutzen und die Durchführbarkeit dieses Ansatzes hilfreich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12957-6_18 5f5786b07f51db57af56f172737dab89;de;;;3.4.;;;Ein Überblick über Kanadas zeitgenössischen Buchhandel im Lichte von (fast) vier Jahrzehnten politischer Interventionen Kanadas Buchhandel ist nicht nur faszinierend, weil er wirklich aus zwei Buchhandlungen besteht – dem anglophonen und dem frankophonen – sondern auch, weil er ein Ort intensiver und anhaltender politischer Interventionen ist, die darauf abzielen, eine stärkere Kontrolle im Inland zu fördern. Bei einer Untersuchung der Buchpolitik des Landes, der Daten von Statistics Canada, der Mitgliederlisten von Handelsverbänden und der Handelsverzeichnisse zeigt dieses Papier, dass Kanadas zeitgenössischer Buchhandel durch drei Merkmale gekennzeichnet ist: ca trotz dieser Eingriffe und der Dominanz von Toronto und Montreal als einheimische Orte der Buchproduktion.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9152-9 c4c47b840193e8096a77eec8a6145a36;de;;;3.4.;;;Inländische Konsumausgaben für Konsumbücher: 1984–1994 Zwischen 1984 und 1994 hat sich der US-Verbrauchermarkt mit der Einführung oder breiten Akzeptanz von Personalcomputern, CD-ROMs, VCRs, Videokassetten, dem Internet, E-Mail, Kabelfernsehen usw dass diese Produkte und Dienstleistungen im direkten Wettbewerb um Mediennutzung und Medienausgaben mit allen anderen Medienformaten, einschließlich Verbraucherbüchern, standen. Viele Medienwirtschaftswissenschaftler, die die Mediennutzung und -ausgaben untersuchten, kamen zu der Ansicht, dass die Zuweisungen von Verbrauchern für verschiedene Medienprodukte und -dienste bei einem „konstanten“ Prozent der inländischen Verbraucherausgaben (DCE) blieben, was sie als „Prinzip der relativen Beständigkeit“ bezeichneten.;-;-;-;https://link.springer.com/article/10.1007/s12109-998-0030-7 44af200aab90dc6c7ef3c06ce46695db;de;;;3.4.;;;Sicherheitsmanagement für das Finanzinformationssystem in Hochschulen und Universitäten im sich ändernden Datenumfeld Derzeit hat der Staat viele Regeln und Vorschriften erlassen und umgesetzt, die von den Universitäten eine Erneuerung ihres Finanzmanagements verlangen, um ein umfassendes Budget, die Leistungsbewertung und ein effektives Fondsmanagement zu erreichen. Mit der kontinuierlichen Entwicklung der Informationstechnologien in unserem Land ist die Anwendung der Informationstechnologien auf das Finanzmanagement zu einer wichtigen Methode der Finanzmanagementinnovation an Hochschulen und Universitäten geworden. Es gibt jedoch viele Probleme im aktuellen Finanzmanagement von Hochschulen und Universitäten, die die Effizienz des Finanzmanagements von Hochschulen und Universitäten einschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_27 371419099c692d71592634002560375c;de;;;3.4.;;;Die juckende Palme: Die Verbrechen der Bestechung und Erpressung Zwei Tage vor Christinas im Jahr 1939, als die Vereinigten Staaten tief in einer jahrzehntelangen Depression steckten, veranstaltete die Stadt Philadelphia ein gemeinsames Treffen der American Sociological Society und der American Economic Association. Die Präsidentschaftsrede an die Gesellschaft hielt Edwin H. Sutherland, ein 56-jähriger Professor der Indiana University. Sein Thema „Wirtschaftskriminalität“ würde mit der Zeit die Art und Weise, wie Kriminalitätsstudien weltweit durchgeführt werden, erheblich beeinflussen. Sutherland begann seinen Vortrag mit der Feststellung, dass Ökonomen, obwohl sie mit den Geschäftsmethoden gut vertraut waren, diese Methoden in der Kriminalität selten betrachteten, während Soziologen, obwohl manchmal Studenten der Kriminalität, sie selten als Bestandteil des Geschäfts betrachteten. Sutherland behauptete unaufrichtig, im Einklang mit dem damaligen wissenschaftlichen Ethos, dass sein einziges Interesse darin bestand, das theoretische Verständnis zu stützen, aber sein offensichtlicher Angriff auf die gesetzwidrigen Aktivitäten von Personen in der Geschäftswelt und in der Politik. „Wirtschaftskriminalität findet sich in jedem Beruf“, verkündete er, „wie man im lockeren Gespräch mit einem Berufsvertreter leicht feststellen kann, indem man ihn fragt: ‚Welche krummen Praktiken gibt es in Ihrem Beruf?‘“;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34111-8_19 20ac82e97c7052e5943e5cfa98b27fee;de;;;3.4.;;;Kontraste der Entwicklung von Hochschullehrern zu Technologiekompetenzen zwischen China und Australien Mit der Entwicklung der Informationstechnologie wurden die menschliche Gesellschaft und das menschliche Leben intensiv beeinflusst, einschließlich der Lehre und des Studiums im Bildungsbereich. Die Anwendung der Informationstechnologie gibt den Menschen mehr Möglichkeiten, Wissen zu nutzen, zu erwerben und neu zu entwickeln. Wie man effizient lehren und lernen kann, ist ein dringendes Problem im Bildungsbereich, daher ist eine Bildungsreform unvermeidlich, und das unvermeidliche Ergebnis der Reform ist eine informationsbasierte Bildung. Dieses Papier vergleicht und analysiert hauptsächlich die Ähnlichkeiten und Unterschiede des Informatisierungshintergrunds, der Mittel und Methoden zwischen chinesischen und australischen Lehrern und zieht Lehren aus dem Informatisierungsentwicklungsprojekt australischer Hochschullehrer, um die Lehrreform zu fördern und die Entwicklung von Bildung und die Modernisierung der Managementmittel in China.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_116 69d0356333e9404b1074d8af8f11f04a;de;;;3.4.;;;Hyperkalzämie der Malignität Hyperkalzämie bei Malignomen ist ein großes klinisches Problem. Sie trägt erheblich zur Morbidität und Mortalität bei und kann schwierige diagnostische und Management-Dilemmata darstellen. Die direkte Knocheninvasion durch Tumorzellen und nicht die humoral vermittelte Hyperkalzämie ist wahrscheinlich die häufigste Ursache einer malignen Hyperkalzämie. Doch selbst in dieser Situation ist der Mechanismus der Knochenresorption oder der Grund dafür, dass die normalen homöostatischen Mechanismen der Calciumbelastung nicht gewachsen sind, kaum bekannt. Es ist wahrscheinlich, dass die tumoralen und parakrinen Faktoren, die von Tumoren produziert werden, die zu Hyperkalzämie oder zu osteosklerotischen Knochenmetastasen führen, sich in die normalen Regulationsprozesse einmischen und diese stören. Die humorale maligne Hyperkalzämie ist ein wichtiges Modell zur Untersuchung dieser Fragen und bietet auch einen Einblick in die normale Regulation des Knochenumsatzes.;-;-;-;https://link.springer.com/article/10.1007/BF00047056 fa2348af80bce3ecaaa9e4d76b9a2a6b;de;;;3.4.;;;Der Backup-Kampf von DTD und DTT in der digitalen Bibliothek Das Backup der digitalen Bibliotheksressourcen hat seine einzigartigen Eigenschaften, die Arbeit kann sowohl von Disk-to-Tape (DTT) oder Disk-to-Disk (DTD) erfolgen, je nachdem, ob es sich bei den Backup-Daten um statische Daten oder dynamische Daten handelt. Dieses Papier zog eine Schlussfolgerung, nachdem die Vor- und Nachteile der beiden Backup-Methoden verglichen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20370-1_4 85f3d6f0ea7c3012724a8e01c3f2f951;de;;;3.4.;;;Die Kunst der wissenschaftlichen Forschung Publikationen im Ingenieurwesen Die Veröffentlichung gilt seit langem als die akzeptierteste und zuverlässigste Art, die wichtigsten Ergebnisse einer Forschung zu präsentieren. Auf der anderen Seite wird ein wachsender Bedarf an der Forschung in verschiedenen Aspekten der Ingenieurdisziplin festgestellt, was die Frage aufwirft, ob Forscher über spezialisierte Fähigkeiten verfügen können, um hochwertige ingenieurwissenschaftliche Arbeiten zu erstellen. Dieses Papier zielt darauf ab, die wichtigsten Merkmale zu untersuchen, die die Veröffentlichungen insgesamt beeinflussen, mit einer Tendenz zur Ingenieurwissenschaft. Grundsätzliche Überlegungen von der Themendefinition bis zur Manuskripterstellung und schließlich Einreichung sowie Behandlung der Beiträge nach Einreichung werden berücksichtigt, um qualitativ hochwertige ingenieurwissenschaftliche Publikationen zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9438-z 239ef2ca2e69d97eb94ac03ccb3bd435;de;;;3.4.;;;Eine agile Managementprozessgruppe für TestSPICE Das Papier präsentiert eine Gliederung für eine Agile Management Process Group. Es beschäftigt sich mit der altbekannten Frage, inwieweit agiles Management hilft, SPICE-Fähigkeitslevel zu erreichen und inwieweit die Features von SPICE dazu beitragen, die Agilität zu verbessern. Das Paper befasst sich auch mit der Frage nach agiler Reife im Allgemeinen, agiler Reife im Lehrplan des Certified Agile Tester (CAT) und agiler Anti-Patterns. Basierend auf dieser Analyse präsentiert das Papier den Vorschlag für eine Agile Management Process Group in TestSPICE®;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39179-8_20 15b5370e3024815834e0f57c6930cdc1;de;;;3.4.;;;Prozessinstanz-Management-Funktionen basierend auf den Meta-Prozessmodellen Im Bereich des Software-Prozessmanagements haben viele Studien eine Vielzahl von Prozessmanagement-Technologien vorgeschlagen. Allerdings haben die meisten Prozessmanagement-Technologien Management-Analysefunktionen für Softwareprozessinstanzen zu leichtfertig behandelt. Es führt zu weniger Aufmerksamkeit von der Industrie. Um das Problem zu lösen, schlagen wir die Prozessinstanzmanagement-Möglichkeiten in strukturellen und verhaltensbezogenen Aspekten basierend auf den Metaprozessmodellen vor. Die Metaprozessmodelle bestehen aus zwei Modelltypen: dem Metastrukturmodell und dem Metaverhaltensmodell. Basierend auf den Metaprozessmodellen wird ein Prozessmodell entwickelt und mit dem Prozessmodell zwei Arten von Prozessinstanzmodellen generiert: das strukturelle Instanzmodell und das Verhaltensinstanzmodell. Für das strukturelle Instanzmodell verwenden wir Process Slicing. Andererseits verwenden wir verschiedene Analysetechniken für das Verhaltensinstanzmodell. Der vorgeschlagene Ansatz ermöglicht es einem Projektmanager, strukturelle und Verhaltenseigenschaften einer Prozessinstanz zu analysieren und ermöglicht es einem Projektmanager, den Formalismus für die Managementeinrichtungen ohne Kenntnis des Formalismus zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21934-4_27 12f6657c75f5632b78ef6da05f9db7de;de;;;3.4.;;;Argentinische Verlage öffnen die Tür zur Zukunft Argentinische Verlage befinden sich mitten in einem beschleunigten Übergang in das digitale Zeitalter. Print-on-Demand, der Direktverkauf über Verlagswebsites und E-Commerce im Allgemeinen eröffnen dem Buchmarkt neue Wege. Mercado Libre, die größte E-Commerce-Plattform der Region, wird zum entscheidenden Player, auf dem alle Buchhandlungen, große und kleine, ihre eigenen Seiten hochladen. Andererseits sind hohe Produktions- und Logistikkosten die Herausforderungen, denen sich dieser wachsende und dynamische Markt heute gegenübersieht, in den jedes Jahr Hunderte neuer Verlage mit vielen erstaunlichen und erfolgreichen Fällen spezialisierter Inhalte und Zielgruppen eintreten.;-;-;-;https://link.springer.com/article/10.1007/s12109-018-9586-z 16974d2d47b1615d7833fbc781cc111e;de;;;3.4.;;;Stichproben aus Wahrscheinlichkeitsverteilungen Praktisch jedes kommerziell erhältliche Produkt zum Durchführen einer diskreten Ereignissimulation enthält Software zum Abtasten von verschiedenen Wahrscheinlichkeitsverteilungen. Oftmals ist diese Integration relativ nahtlos, so dass der Benutzer lediglich ein Menü von Optionen herunterziehen, eine Verteilung auswählen und ihre Parameter angeben muss. Diese große Bequemlichkeit befreit den Benutzer von der Notwendigkeit, seinen oder seinen Code zu schreiben, um das Sampling zu bewirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3552-9_8 f24dc8df6e3f1487ef87a385a01c329c;de;;;3.4.;;;Untersuchung der Auswirkungen von Initiativen zur Verbesserung des IT-Servicemanagement-Prozesses: Ein Fallstudienansatz IT-Unternehmen weltweit haben damit begonnen, ihre Service-Management-Prozesse auf der Grundlage von Best-Practice-Frameworks wie der IT Infrastructure Library (ITIL) zu verbessern. Viele dieser Unternehmen haben jedoch Schwierigkeiten, die positiven Ergebnisse der Prozessverbesserung im IT-Service-Management (ITSM) aufzuzeigen. Dies hat uns dazu veranlasst, das Forschungsproblem zu untersuchen: Welche positiven Auswirkungen haben sich aus der Verbesserung des IT-Service-Management-Prozesses ergeben? Die Hauptbeiträge dieses Papiers sind 1) die Ermittlung der Ergebnisse der ITSM-Prozessverbesserung in zwei IT-Dienstleistungsunternehmen und 2) die Bereitstellung von Ratschlägen als gewonnene Erkenntnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38833-0_16 d05792ddea73c65455f9d91dc279b27b;de;;;3.4.;;;Multi-Rep: Ein E-Learning-Reputationssystem, das Informationen aus heterogenen Quellen aggregiert Reputationssysteme werden sowohl als Motivations- als auch als Bewertungsinstrument im kooperativen und klassischen E-Learning eingesetzt. Sie können sich als nützlich erweisen, Lernende auf den Wegen ihrer didaktischen Aktivitäten zu begleiten, indem sie ihre Beteiligung am sozialkooperativen didaktischen Spiel fördern. Ein Problem entsteht jedoch, wenn Lernende (und Lehrende) an verschiedenen Websystemen und möglicherweise an unterschiedlichen Reputationssystemen teilnehmen, wie dies der Fall ist, wenn die Lernenden in richtigen E-Learning-Systemen wie Moodle und/oder Blogs, Foren verwendet werden , oder Wikis. Dann können die Schwierigkeiten bei der Computing-Reputation auf heterogenen Plattformen die Lehrerin überwältigen und sie schließlich zur Verwendung eines einzigen Systems zwingen. Wir präsentieren die anfängliche Arbeit und das Design von Multi-Rep, einem Reputationsaggregator, der in der Lage ist, Daten aus heterogenen Quellen zu sammeln, indem er die Teilnahmeaktionen von Lernenden über verschiedene E-Learning-Tools verfolgt und die zugehörige Reputation berechnet. Die Fähigkeit, mit verschiedenen Reputationsalgorithmen umzugehen und die Ergebnisse der Schülerinteraktion in mehreren Arenen zusammenzuführen, scheint ein Schlüsselfaktor zu sein, um Lehrern und Schülern mehr Freiheit zu geben (die ein breiteres Spektrum an sozial-kollaborativen Werkzeugen nutzen können). Darüber hinaus möchten wir den Schülern je nach ihrem Ruf leicht unterschiedliche Rollen definieren, damit wir einige von ihnen befähigen können (z ihre wichtige Rolle im kooperativen didaktischen Spiel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_15 6386aeee62f885c2e642917abb01fd00;de;;;3.4.;;;Ein digitales Content-Management-Modell zur Erzielung von Gewinnen auf Websites mit digitalen Inhalten In diesem Papier stellen wir ein digitales Content-Management-Modell vor, um Benutzer zu erkennen, die versuchen, eine illegale Kopie von kostenpflichtigen Inhalten zu erstellen. Wir definieren eine Reihe von Regeln, um abnormale Zugriffsverhaltensmuster zu erkennen. Unser Modell kann zum Schutz von Inhalten auf kostenpflichtigen Inhaltsseiten angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_61 56e54d7ff9830fb310ee1f9aae1ecae1;de;;;3.4.;;;Großhirn: „All-Mensch“, „All-Zu-Mensch“, „All-Zu-Transhuman“ Wenn man den Übergang vom „all-humanen Großhirn“ (HG Wells) zu dem, was man das zeitgenössische „allzu-menschliche“ Großhirn in neoliberalen Gesellschaften nennen könnte, und darüber hinaus zum „allzu-transhumanen“ Großhirn in den kybernetische Gesellschaft, indem sie Wells' Idee einer neuen Weltordnung der Dystopie der ungeordneten Unwelt gegenüberstellt (Nancy in The Creation of the World or Globalization, State University of New York Press, Albany,;-;-;-;https://link.springer.com/article/10.1007/s11217-018-9609-4 08c0796404f561690022b84297138171;de;;;3.4.;;;Windows Forms-Benutzeroberfläche Bisher haben wir uns auf die Serverseite unserer Anwendung konzentriert, da wir Objekte und Geschäftslogik entworfen und erstellt haben. Lassen Sie uns nun die Gänge wechseln und schauen, wie wir eine Benutzeroberfläche basierend auf unseren Geschäftsobjekten erstellen können. In diesem Kapitel erstellen wir eine Windows Forms-Schnittstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0766-5_9 a3e115886fe9ae2a8d26fef42d9dafb6;de;;;3.4.;;;Digitale Bibliotheksdienste im Browser Servicemodelle für digitale Bibliotheken haben untersucht, wie Services für mehr Flexibilität in Module und Komponenten zerlegt werden können. Diese Modelle sind jedoch meist auf serverseitige Anwendungen ausgerichtet. Mit dem Aufkommen von Ajax und ähnlichen Techniken zur Verarbeitung von XML-Dokumenten in einem Webbrowser ist es nun für einen Browser möglich geworden, weit mehr der Rechenaufgaben auszuführen, die traditionell in serverseitigen DL-Diensten enthalten sind. Neben anderen Vorteilen kann das Verschieben der Berechnung zum Client zu einer verbesserten Leistung und Skalierbarkeit führen. Als eine neue Variante des serviceorientierten Computings wird in diesem Papier argumentiert, dass digitale Bibliotheksdienste teilweise oder vollständig durch Anwendungen bereitgestellt werden können, die clientseitig ausgeführt werden. Anhand von zwei Fallstudien wird veranschaulicht, dass solche In-Browser-Dienste machbar und tatsächlich leistungsfähiger und flexibler sind als das traditionelle serverseitige Dienstmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74851-9_43 5a07e7162736665c8960401088e633cf;de;;;3.4.;;;Wissenschaftlerinnen in Frankreich und den USA In diesem Kapitel betrachte ich die Stellung der Frau in den Wissenschaften in zwei anderen Ländern: Frankreich und den USA. In meinem einleitenden Kapitel habe ich die Wahl sowohl der USA als auch Frankreichs für den länderübergreifenden Vergleich begründet. Um es noch einmal zu wiederholen, das amerikanische Material über Frauen und die Wissenschaften zeichnet sich durch seinen empirischen und theoretischen Reichtum aus. Ich verlasse mich stark auf die quantitativen Daten der National Science Foundation, deren detaillierte Sammlung als Vorbild für andere Länder dient. Eine weitere Quelle amerikanischer historischer empirischer Daten, sowohl qualitativ als auch quantitativ, die sich durch ihre Liebe zum Detail auszeichnet, ist die Arbeit von Margaret Rossiter. Meine Wahl für Frankreich basiert auf ganz anderen Gründen: Die Beschäftigungsmuster französischer Frauen heben sich von europäischen und nordamerikanischen insofern ab, als dass französische Frauen, ähnlich wie Männer, tendenziell Vollzeit und kontinuierlich im Laufe des Lebens arbeiten. Dennoch bleibt die berufliche Geschlechtertrennung – sowohl vertikal als auch horizontal – zusammen mit Lohnunterschieden zwischen Frauen und Männern bestehen. Frankreich unterscheidet sich sowohl von den USA als auch von Großbritannien dadurch, dass es sehr wenig offizielle Rhetorik über Frauen und die Wissenschaften gibt – doch, wie ich in diesem Kapitel zeige, hat die quantitative Feminisierung des französischen Ingenieurwesens erheblich zugenommen. Dies kann dazu führen, dass wir den Nutzen einer Politik wie der der USA und Großbritanniens in Frage stellen, die darauf abzielt, die Muster der Erwerbsbevölkerung zu ändern, indem sie bestimmte soziale Gruppen zum Eintritt ermutigt.;-;-;-;https://link.springer.com/chapter/10.1057/9780333981085_4 4539d9363ca250a4771422ca21277581;de;;;3.4.;;;Ein Lock Management Framework für einen Klassenhierarchiebaum Bei einem hierarchischen System (z. B. einem N-ären Objektbaum) sind kritische Abschnitte, die aus Knoten oder Knoten in der Baumstruktur bestehen, aufgrund der Vorfahren-Nachfolger-Beziehung voneinander abhängig – abhängig von der Position des Knotens in der Hierarchie. In diesem Papier stellen wir einen Ansatz vor, um eine höhere Parallelität und bessere Leistung in einem Multithread-System zu erreichen, das einen solchen hierarchischen Objektbaum zu bewältigen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0740-5_36 94dfe3c51121dc4bb5e0ac696a27d5c8;de;;;3.4.;;;Bewertung der Eigenschaften von Online-Buchhandlungen: Empirische Beweise von jungen Konsumenten in Vietnam In jüngster Zeit hat es vor allem in Schwellenländern eine Zunahme von Online-Buchhandlungen gegeben. Der Zweck dieser Studie war es, die Bewertung der Eigenschaften von Online-Buchhandlungen unter jungen Verbrauchern in Vietnam zu untersuchen. Mit einer papierbasierten Umfrage wurden Daten von Verbrauchern bis 24 Jahre erhoben, die kürzlich Bücher online gekauft hatten. Die empirischen Ergebnisse zeigten die folgenden sechs Schlüsselattribute von Online-Buchhandlungen: Website-Design, Auftragsabwicklung, Kommunikation, Waren, Sicherheit und Datenschutz sowie Werbung. Die Ergebnisse zeigen auch, dass die Verbraucher hinsichtlich der Website-Kommunikation sowie der Website-Sicherheit und des Datenschutzes eine ungünstige Bewertung haben. Diese Ergebnisse haben wichtige Auswirkungen auf Verlage und Einzelhändler, die ihre Online-Verkäufe steigern möchten.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09652-w 4bcc63662a79c3b9056989b4a20be39d;de;;;3.4.;;;Einführung: Die sich wandelnde Landschaft der Fernsehwissenschaft Campbell erforscht das zeitgenössische Umfeld für die Produktion von Wissenschaftssendungen im Faktischen Fernsehen und definiert und zeichnet den Aufstieg des Faktischen Unterhaltungsfernsehens auf. Das Kapitel beginnt mit einem Überblick über die Bedenken hinsichtlich der aktuellen Landschaft der Fernsehwissenschaft und bietet dann einen Überblick über die historische Entwicklung der Wissenschaft im faktischen Fernsehen, wobei die wichtigsten Organisationen, Programme und Persönlichkeiten in der Entwicklung der Wissenschaftsdokumentation im Fernsehen verfolgt werden. Es identifiziert eine sich verändernde Landschaft von traditionellen Wissenschaftsdokumentationen bis hin zu zeitgenössischem wissenschaftlichen Faktenunterhaltungsfernsehen, die mit der Entwicklung von Mehrkanal-, Multiplattform- und internationalen Märkten, der Entwicklung neuer Genres von Fernsehprogrammen (wie Reality-TV) und der Entstehung neuer Techniken wie Computer Generated Imagery (CGI). Das Kapitel schließt mit einem Überblick über die Ziele und den Aufbau des Buches.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-38538-3_1 3eb5c8a06b6d607dfce503bcceac9777;de;;;3.4.;;;Eine Methode zur Unternehmensreputation mit Analyse sozialer Netzwerke Heutzutage wird jeder Aspekt des Lebensstils der Menschen durch die kontinuierliche Nutzung von Technologien und insbesondere des Internets beeinflusst. Soziale Interaktionen haben sich radikal verändert, seit neue Technologien Kommunikationsbarrieren beseitigt haben. Die Hindernisse von Zeit und Raum wurden überwunden und Menschen aus verschiedenen Orten und Kulturen können miteinander kommunizieren. Menschen neigen dazu, Teil eines dichten sozialen Netzwerks zu werden, in dem die Verteilung von Informationen ein fast unmittelbarer Prozess wird. Aus diesem Grund haben sich Unternehmen, öffentliche Einrichtungen und Wirtschaftsunternehmen für soziale Netzwerke als Kommunikationsmedium entschieden. Infolgedessen scheinen Menschen Informationen aus den sozialen Netzwerken in ihre Entscheidungsprozesse einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30143-9_8 06648f9412d3ce21de4effb66139f827;de;;;3.4.;;;Cäsium- und Bleiaufnahme durch CSH-Phasen von hydratisiertem Zement Da Kd aus Radabfallelementen in Betonsystemen einen breiten Wertebereich aufweist, ist eine Modellierung der Cäsium- und Bleiimmobilisierung in Calciumsilikathydrat (CSH, xCaO.SiO .);-;-;-;https://link.springer.com/article/10.1557/PROC-663-97a f2b19248970ce5ab1732049f319d2888;de;;;3.4.;;;Integriertes IKT-System zur Durchführung von Rehabilitationstherapien für Alzheimer-Patienten und zur Verbesserung der Qualität und Effizienz im Gesundheitsmanagement: Das Rehab-Dem-Projekt Demenz, Alzheimer und neurodegenerative Erkrankungen im Allgemeinen sind eng mit dem fortschreitenden Alter verbunden. Neurodegenerative Erkrankungen kosten die europäischen Sozial-, Gesundheits- und Wohlfahrtssysteme jährlich etwa 130 Milliarden €. Die derzeit verfügbaren Behandlungen für neurodegenerative Erkrankungen sind sehr begrenzt, zielen hauptsächlich auf die Behandlung von Symptomen statt auf die Bewältigung der Ursachen ab und sind recht teuer. Darüber hinaus wurden in den letzten fünf Jahren keine neuen Alzheimer-Medikamente entdeckt oder von der wissenschaftlichen Gemeinschaft zugelassen. Es ist notwendig, in den kommenden Jahren neue Paradigmen der Versorgung und Unterstützung für die zunehmende Zahl von Patienten, die an diesen Krankheiten leiden, und ihren Betreuern zu erforschen. Das Rehab-Dem-Projekt hat den Hauptzweck, die Gesundheit und das psychophysische Wohlbefinden von Menschen mit neurodegenerativen Erkrankungen zu verbessern, indem die wichtigsten Probleme dieser Menschen angegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63107-9_19 9975a28cffacefd56ec346ba5ac1c123;de;;;3.4.;;;Eine Untersuchung von IDA*-Algorithmen für das Containerumlagerungsproblem Das Containerumlagerungsproblem, bei dem Container, die in Buchten gelagert werden, in einer festen Reihenfolge abgerufen werden, ist ein wichtiger Hafenbetrieb. Bestehende Ansätze mit Branch-and-Bound-Algorithmen sind nur in der Lage, kleine Fälle in einem praktischen Zeitrahmen optimal zu lösen. In diesem Beitrag untersuchen wir iterative Deepening-A*-Algorithmen (anstatt Branch and Bound) unter Verwendung neuer Lower-Bound-Maße und Heuristiken und zeigen, dass dieser Ansatz in der Lage ist, viel größere Instanzen des Problems in einem für die Praxis geeigneten Zeitrahmen zu lösen Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13022-9_4 491ea447a5431e075b144b3b05590bdc;de;;;3.4.;;;Vollständigkeit eines Deduktionssystems für relationale Informationen zwischen Geheimtexten basierend auf probabilistischer Computersemantik Wir haben ein System namens JD-System vorgeschlagen, um relationale Informationen zwischen Inhalten oder Schlüsseln zweier Geheimtexte abzuleiten, wie zum Beispiel „der Inhalt zweier Geheimtexte ist gleich“ oder „die Schlüssel zweier Geheimtexte sind unterschiedlich“. Das JD-System kann als symbolische Analysemethode verwendet werden, die einfach und leicht zu verstehen ist, da sie als Analyse auf abstrakter Ebene angesehen wird, indem ein Phänomen vernachlässigt wird, dessen Wahrscheinlichkeit vernachlässigbar ist. Es ist jedoch nicht klar, ob das JD-System in dem Rechenmodell korrekt ist, in dem verschlüsselte Informationen durch Berechnung von probabilistischen Polynomialzeit-Turingmaschinen entschlüsselt werden. In diesem Papier stellen wir das JD-System vor und geben ihm eine rechnerische Semantik. Wir zeigen auch seine Richtigkeit und Vollständigkeit, die die Eigenschaft sind, dass wir keine relationalen Informationen durch das JD-System ableiten können, wenn und nur wenn es unmöglich ist, ihre Beweise außer mit vernachlässigbarer Wahrscheinlichkeit durch die Berechnung zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54106-6_10 86719665b1bc21e23e88c53974c70c6d;de;;;3.4.;;;Herausforderungen bei der Energieverwaltung in Virtualisierungsumgebungen Strom wird zu einer kritischen Ressource für große Serversysteme und Rechenzentren. Bei aktiver Bereitstellung von Virtualisierungstechnologie stellt die Energieverwaltung aufgrund von: (1) der Isolierung zwischen den virtuellen Gastmaschinen (VMs) und dem Virtual Machines Manager (VMM) und (2) dem unabhängigen Betrieb zwischen mehreren VMs. Um die herkömmlichen Energieverwaltungstechniken pro Betriebssystem zu verbessern und die Energieverwaltungsrichtlinien für virtualisierte Ressourcen zwischen allen VMs und dem VMM steuern und global koordinieren zu können, müssen neue Funktionen und anspruchsvolle Designs in den VMM oder Hypervisor integriert werden. In diesem Beitrag wird ein Überblick über die Herausforderungen beim Energiemanagement in Virtualisierungsumgebungen gegeben und einige Lösungsvorschläge verglichen. In diesem Papier werden auch einige Diskussionen zu den Forschungsthemen zum Energiemanagement in Virtualisierungsumgebungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14944-3_1 e482f0519aa03c69e727538b71780e13;de;;;3.4.;;;BIDE-basiertes paralleles Mining häufig geschlossener Sequenzen mit MapReduce Die parallele Verarbeitung ist unerlässlich, um häufig geschlossene Sequenzen aus riesigen Datenmengen zeitnah zu gewinnen. Andererseits ist MapReduce ein ideales Software-Framework, um verteiltes Rechnen mit großen Datensätzen auf Computerclustern zu unterstützen. In diesem Papier entwickeln wir eine parallele Implementierung des BIDE-Algorithmus auf MapReduce, genannt BIDE-MR. Es weist iterativ verschiedenen Knoten im Cluster die Aufgaben des Closure Checking und Pruning zu. Nach einer Runde;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33065-0_19 c24c1c0031f6959049574f52e14cedd3;de;;;3.4.;;;Integrales System für mobile Angestellte basierend auf verteilten Leistungsbewertungssystemen Verteilte Systeme werden zunehmend von verschiedenen Branchen bevorzugt. Dieses vorgeschlagene System wird basierend auf den integralen Eigenschaften des verteilten Systems und modifizierten bestehenden herkömmlichen Algorithmen entworfen. Die Systemintegration von Regeln und dem integralen Hauptprogramm ist vollständig getrennt, sodass die komplexen und wechselnden Regeln nicht in das Hauptprogramm eingebettet sind und die Regeln das separate Modul bilden. Gleichzeitig behält dieses System die Vorteile des zentralisierten Systems bei, um die beste Wirkung des Systems im Feld zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_64 b0487e0269c09955e89ac22bc055937e;de;;;3.4.;;;Grünes Publizieren in Deutschland: Vorübergehender Trend oder wahrer Wandel? Die Ökologisierung der deutschen Buchbranche ist eine groß angelegte Aufgabe. Dieser Artikel basiert teilweise auf den Ergebnissen einer eintägigen Konferenz mit dem Titel „Bio im Bücherregal?“. (engl. Übersetzung: „Umweltfreundliche Produkte im Bücherregal?“), die im Januar 2013 in Mainz stattfand, beleuchtet unterschiedliche Perspektiven auf grünes Publizieren in Deutschland und präsentiert den Status quo sowie einen Ausblick. Nach einem kurzen historischen und theoretischen Überblick über die Medien und die Umweltbewegung stellt der Artikel aktuelle Entwicklungen wie die Initiative „Nachhaltig Publizieren“ vor. Das 2011 vom Verlag Oekom ins Leben gerufene Projekt hat sich zu einem Katalysator für die grüne Verlagsbewegung in Deutschland entwickelt. Darüber hinaus werden in diesem Beitrag Verlage und Imprints, insbesondere von Kinderbüchern, vorgestellt, die sich bemühen, in bestimmten Projektbereichen möglichst hohe Kriterien für grünes Publizieren zu erfüllen. Abschließend wird der enge Zusammenhang zwischen Green Publishing und Green Content diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12109-013-9321-8 f00d28646f23b40e5553b083e912c636;de;;;3.4.;;;Verbesserung des Datenschutzes durch Erlernen der optimalen Profilgenerierungsrate PRAW, ein kürzlich vorgeschlagenes Datenschutzmodell, zielt darauf ab, die Privatsphäre von Websurfern zu schützen, indem ihre Interessen, d. h. ihre Profile, verborgen werden. PRAW generiert mehrere gefälschte Transaktionen für jede Transaktion eines echten Benutzers. Die gefälschten Transaktionen beziehen sich auf verschiedene Interessengebiete, um Lauscher zu verwirren, die versuchen, Nutzerprofile abzuleiten. Sie liefern Lauschern inkonsistente Daten für die Aufgabe der Profilerstellung. PRAW erstellt zwei Profile, ein echtes Benutzerprofil und ein gefälschtes, um Lauscher zu verwirren. In diesem Papier zeigen wir, dass die Anzahl der Benutzertransaktionen, die für die Erstellung von Benutzerprofilen verwendet werden, die Fähigkeit von PRAW erheblich beeinflusst, die Interessen der Benutzer zu verbergen. Wir behaupten, dass es für jeden Nutzer entsprechend seinem Surfverhalten eine optimale Profilaktualisierungsrate gibt. Ein System, das PRAW implementiert, muss für jeden spezifischen Benutzer das Verhalten des Benutzers lernen und die optimale Anzahl von Transaktionen dynamisch anpassen, die verwendet werden sollten, um das Benutzerprofil zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44963-9_23 c89d9bd848081fc85c8363eb1589ae89;de;;;3.4.;;;Ethnographische Berichte einer Praxisgemeinschaft in Square County Die obige Aussage stellt das dar, was viele als die Kernphilosophie der meisten Pflichtverteidiger betrachten würden. Im Jahr 1963 entschied der Oberste Gerichtshof der Vereinigten Staaten in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85424-1_3 63133a2c0dad779eb901525951bf40bc;de;;;3.4.;;;Ich möchte der Welt eine Cola kaufen: Eine Kultur über Apps und globale Werbung Globale Kulturen verschmelzen zu einer Kultur. Was seit mehreren Jahrtausenden ein Unterschied in den Kulturen war, kann am Ende dieses Jahrhunderts, möglicherweise viel früher, verschwunden sein. Okay, Sie denken vielleicht, wie? Ah, da ist der Haken! Denn damit mehrere Kulturen verschwinden, müssen Sprachen verschmelzen, Religionen verschwinden, Regierungen müssen sich ändern und alle anderen Elemente, die einzigartige Kulturen ausmachen, müssen zu einer einzigen Pulldown-Menüleiste oder einer leicht zu aktualisierenden App-gesteuerten Hand- gehaltenes (wenn nicht viel kleineres) Gerät. So viel davon geschieht bereits, dass es schwer ist, mit großer Sicherheit viel Einsicht zu beanspruchen. Dieser Artikel versucht, die Rolle jedes Einzelnen – Kultur, Anwendungen und Werbung – bei der Veränderung der Art und Weise zu untersuchen, wie wir als Individuen unsere eigene Gesellschaft, unsere eigene Kommunikation verändern. Ja, das ist eine Menge zu behandeln auf diesen wenigen Seiten. Betrachten wir dies als eine Ergänzung zu der Vielzahl von Forschern, mit denen es zu kämpfen hat, und kann am besten als Beginn des Gesprächs beschrieben werden.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9371-6 7069dcc8ad1a504d0dbfc4998ba53538;de;;;3.4.;;;Es fällt dir zu Obwohl Affirmative Action nach wie vor eine der spaltendsten Kontroversen innerhalb des amerikanischen Rechts und der westlichen Ethik ist, blieb die literarische Fiktion im Großen und Ganzen am Rande dieser umstrittenen Debatte, mit einer markanten Ausnahme: Charles Johnsons 1997er Kurzgeschichte „Executive Decision“. Johnsons Geschichte dramatisiert nicht nur die quälende Frage, die im Mittelpunkt jeder Arbeitsplatzentscheidung steht – zwischen gleich qualifizierten Kandidaten, sollte ein Arbeitgeber einem Bewerber aus einer historisch benachteiligten Gruppe einen besonderen Vorzug geben? –, sondern er untersucht auch die Rolle der moralischen und politischen Philosophie bei der Formulierung der relevanten Themen, die auf dem Spiel stehen. In diesem Kapitel werde ich mich auf zwei entscheidende und miteinander verbundene Aspekte von Johnsons Geschichte konzentrieren: ihre ultimative Übernahme der Gesellschaftsvertragstheorie von John Rawls und ihre schlaue Berufung auf die rätselhafteste Vorliebe der amerikanischen Literatur, Herman Melvilles „Bartleby, the Scrivener“. Ich möchte vorschlagen, dass, während „Executive Decision“ durch Fiktion für die Angemessenheit positiver Maßnahmen als Abhilfemaßnahme am Arbeitsplatz gegen anhaltende Diskriminierung am Arbeitsplatz plädiert, Johnsons Geschichte jedoch keine reine Polemik ist. Stattdessen bietet es eine nachdenkliche Meditation – eine, die Johnson auch in;-;-;-;https://link.springer.com/chapter/10.1057/9780230101722_6 95e3f9778307e2aaae48a0fffae8dc43;de;;;3.4.;;;Kundenbeziehungsmanagement für personalisierte Ernährungsdienstleistungen Eine ausreichende Nahrungs- und Nahrungsergänzung ist für die Gesundheit unseres Körpers sehr wichtig. Die meisten von uns wissen jedoch nicht, welche Nahrung oder Ernährung für unseren Körper benötigt wird, da wir die detaillierten Ernährungsanforderungen unseres Körpers nicht kennen. Aufgrund der unterschiedlichen Gene, des Alters und des Lebensstils jeder Person ist der Nahrungsbedarf unterschiedlich. Mit der schnellen Entwicklung von Genomik, Genetik, Nutrigenomik, Nutrigenetik und Ernährungswissenschaft können wir unseren Kunden nun einen personalisierten Ernährungsservice anbieten. Der Service kann personalisierte Nahrungsergänzungslösungen auf der Grundlage von DNA-Gentests und der Bewertung des Lebensstils anbieten. Für die Nährstoffe, die nicht ausreichend aus Lebensmitteln ergänzt werden können, kann der Service seinen Kunden Nahrungsergänzungsmittel anbieten. Da die Nahrungsergänzungsmittel auf dem Markt allgemeine Produkte für alle Menschen sind, die den individuellen Ernährungsbedarf jeder Person nicht erfüllen können, arbeitet unsere Lösung mit der Produktionsfabrik für Ernährungsprodukte zusammen, um maßgeschneiderte Ernährungsprodukte für die Kunden herzustellen. Ein personalisierter Ernährungsservice muss Kunden, Gentestlabore und Produktionsfabriken für Ernährungsprodukte verbinden Nahrungsergänzungsmittel. In der Arbeit geben wir die technische Konzeption und den Einsatz eines CRM-Systems zur Unterstützung des personalisierten Ernährungsservices. Das CRM-System wurde online ausgeliefert und bietet einen sehr erfolgreichen Service für Kunden, Geschäftspartner und die intelligente Ernährungsfabrik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58817-5_70 ea8d7cf706c150ef2968ffda4e97c3d5;de;;;3.4.;;;Modellierung und Bewertung bei der Verbesserung von IT-Serviceprozessen Dieser Beitrag basiert auf den Erfahrungen eines Forschungsprojekts mit dem Ziel, Modellierungs- und Bewertungsreife für IT-Unternehmen zu entwickeln. Im Rahmen des Projekts wurden in einigen der teilnehmenden Unternehmen Prozessbewertungen zur Prozessverbesserung durchgeführt. Dieses Papier beschreibt den Hintergrund der Anwendung einer prozessreferenzmodellbasierten Bewertung und Modellierung der Prozesse für dieselbe Prozessinstanz. Einige Erkenntnisse und Erfahrungen anhand eines Branchenfalls sind dokumentiert. Wir diskutieren auch, wie diese Ansätze effizient kombiniert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85936-9_11 7a0fb05eafbb31732f6f3b7471593c80;de;;;3.4.;;;Datenaustausch: Wiederherstellung der Einwilligung in der Datenschutz-Selbstverwaltung Dieser Artikel befasst sich mit den qualitativen Veränderungen, die die Big-Data-Technologie in die Gesellschaft eingeführt hat, insbesondere Veränderungen, die sich darauf auswirken, wie Einzelpersonen den Zugriff, die Verwendung und die Speicherung ihrer personenbezogenen Daten kontrollieren. Von besonderem Interesse ist, ob die Praxis des Datenschutz-Selbstmanagements in diesem neuen Kontext immer noch die informierte Zustimmung von Einzelpersonen zu den Datenschutzbestimmungen von Big-Data-Unternehmen gewährleisten könnte. Es wird der Schluss gezogen, dass das Akzeptieren der Datenschutzrichtlinien von Big-Data-Unternehmen die Offenlegungs- und Verständnisanforderungen für eine informierte Einwilligung nicht erfüllt. Der Artikel argumentiert, dass die Praxis des Datenschutz-Selbstmanagements praktikabel bleiben könnte, wenn die Überprüfung, das Verständnis und die Annahme von Datenschutzvereinbarungen rationalisiert, standardisiert und automatisiert werden. Es sollte Technologie eingesetzt werden, um den Datenschutzproblemen entgegenzuwirken, die durch die Big-Data-Technologie entstehen. Als Lösung für das Versagen der Datenschutz-Selbstverwaltung wird die Schaffung von Datenschutzbehörden (Privacy Exchange Authority, PEA) vorgeschlagen. Die PEA sind Vermittler, die Einzelpersonen in die Lage versetzen, ihre eigenen Datenschutzbestimmungen zu definieren und ihre Einwilligung nach Aufklärung im Umgang mit Datenunternehmen auszudrücken. Sie werden die technologische Infrastruktur schaffen, damit Einzelpersonen ihre eigenen Datenschutzbestimmungen aus einer Liste von Standardoptionen auswählen können, möglicherweise nur einmal. Die PEA wird außerdem die Übermittlung und Authentifizierung der Datenschutzbestimmungen der einzelnen Benutzer an Datenunternehmen vermitteln. Es wird ein logischer Machbarkeitsnachweis angeboten, der die möglichen Schritte bei der Erstellung der PEA veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s10676-016-9410-4 d21cd53a616111e3a9f26a74d56eab1b;de;;;3.4.;;;Kreditrisikomanagement durch robuste verallgemeinerte lineare Modelle In dieser Arbeit wird eine robuste Methodik zur Klassifizierung einer Stichprobe kleiner und mittlerer Unternehmen auf Basis ihrer Ausfallwahrscheinlichkeit entwickelt. Die Bedeutung dieses Klassifizierungsverfahrens unterstreicht die Neue Baseler Eigenkapitalvereinbarung (Basel II) für die Eigenkapitalausstattung international tätiger Banken. Das Baseler Abkommen führt die Möglichkeit ein, Modelle des internen Ratings zur Schätzung der Ausfallwahrscheinlichkeit von Kundenbanken zu übernehmen. Der Bezugsrahmen dieses Papiers ist die Klasse der verallgemeinerten linearen Modelle, die es ermöglicht, Einheiten zu klassifizieren, wobei strenge Annahmen vermieden werden, wie sie die lineare Diskriminanzanalyse erfordert. Ein weiterer Vorteil verallgemeinerter linearer Modelle ist die Möglichkeit, verschiedene Verbindungen zwischen dem Erwartungswert der abhängigen Variablen und dem linearen Prädiktor zu untersuchen. Die Parameter werden anhand von Bilanzkennzahlen und Daten aus der Centrale dei Rischi für eine Reihe von Firmen geschätzt, die Kunden einer mittelgroßen Bank in Norditalien sind. Schließlich führen wir eine robuste Analyse der Modellschätzungen durch die Vorwärtssuche durch, um den Einfluss von Ausreißern auf die endgültige Klassifizierung zu überwachen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35978-8_42 b7027b1e5db9f508c02be5d984c83710;de;;;3.4.;;;Systementwicklung der Wohnungsverwaltung auf Basis von WEB Um den Komfort des Eigentümers und die Immobilienverwaltung zu standardisieren, werden das MVC-Modell der B/S-Struktur und der SSI-Rahmen usw. verwendet. Das auf WEB basierende System der Wohnungsverwaltung ist in Kombination mit Java, JavaScrip, HTML und SQL integriert. Der Prospekt dieses Systems erreicht Registermodul, Loginmodul, Reklamationsservicemodul, Reparaturservicemodul, Parkplatzmodul, Gebäudeinformationsmodul und PIM-Modul. Der Hintergrund dieses Systems enthält Login-Modul, Systembenutzermodul, Bewohnerverwaltungsmodul, Beschwerdeverwaltungsmodul, Reparaturverwaltungsmodul und Zahlungsverwaltungsmodul. Die auf WEB basierende Softwareanwendung der Wohnungsverwaltung erleichtert das Leben der Eigentümer enorm und die Eigentümer verlangen Service von der Hausverwaltung. Der Property Management Standard wird entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33469-6_83 edb6ce17ee4d481175ae9a1656049842;de;;;3.4.;;;Verwenden von Prognosefehlern zur Erklärung von Revisionen In den letzten vier Jahrzehnten haben zahlreiche empirische Studien belegt, dass Analystenprognosen zu Beginn eines Geschäftsjahres optimistisch verzerrt sind. Die Anreize der Analysten, die Prognose zu verzerren, können sich jedoch im Laufe des Jahres ändern, da der anfängliche Anreiz, eine Prognose optimistisch zu verzerren, von anderen Anreizen dominiert wird, wie z. B. am Jahresende der genaueste Prognostiker zu sein. Um die Prognosegenauigkeit zu verbessern, werden Analysten daher ihre Prognosen für kommende Nachrichten revidieren, um die Auswirkungen dieser Nachrichten auf die ausgewiesenen Gewinne und damit den anfänglichen Prognosefehler zu berücksichtigen. Darüber hinaus müssen Analysten ihre Prognosen korrigieren, um den anfänglichen Optimismus-Bias auszugleichen. Da die Prognoserevision gleich der Differenz zwischen zwei Prognosefehlern ist, argumentiere ich, dass Revisionen von denselben Determinanten wie Prognosefehler angetrieben werden. Neben dem intuitiven Einfluss von Nachrichten auf Revisionen, argumentiere ich, dass ein zweiter Hauptgrund für Revisionen die veränderten Anreize der Analysten sind, ihre Gewinnschätzungen systematisch zu beeinflussen. In diesem Kapitel nutze ich die Literatur zu Prognosefehlern, um ein Revisionsmodell abzuleiten, das ein neues Verständnis der Treiber von Prognoserevisionen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3937-1_3 cd212658a24f5918202185fec3f9e9f4;de;;;3.4.;;;Immunologie von Krebs Eine zentrale Hypothese in der Tumorimmunologie ist, dass das Fortschreiten von Krebs in gewissem Maße ein Versagen des Immunsystems des Wirts darstellt, das Tumorwachstum zu kontrollieren. Der Glaube, dass eine immunologische Kontrolle von Krebs möglich ist, wird in der Laiengemeinschaft allgemein akzeptiert, wurde jedoch in der medizinischen Gemeinschaft nicht vollständig akzeptiert. Zunehmend werden jedoch Wirt-Tumor-Wechselwirkungen definiert, die das Fortschreiten von Krebs beeinflussen, und klinische Studien belegen den Nutzen immunologischer Therapien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57282-1_75 8851efad1d92fedcd2ccade22a87dc8a;de;;;3.4.;;;Nicht-diskretionäre und kategoriale Variablen In diesem Kapitel haben wir die Möglichkeiten von DEA erweitert, mit Variablen umzugehen, die nicht der Kontrolle des Managements unterliegen, aber dennoch die Leistung in einer Weise beeinflussen, die bei der Durchführung von Bewertungen berücksichtigt werden muss. Nicht-diskretionäre und kategoriale Variablen stellen zwei Möglichkeiten dar, Bedingungen, die außerhalb der Kontrolle des Managements liegen, in einer DEA-Analyse zu berücksichtigen. Die Verwendung von Ober- oder Untergrenzen stellt einen weiteren Ansatz dar, und diese Ansätze können natürlich auf vielfältige Weise kombiniert werden. Schließlich wurde die Verwendung der Wilcoxon-Mann-Whitney-Statistik zum Testen von Ergebnissen auf nichtparametrische Weise eingeführt, wenn eine Rangfolge verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-45283-8_7 cca5226341a9da63649febf53ddde2a0;de;;;3.4.;;;Schutz des National Estate: Probleme und Praxis in der Erhaltung des australischen Kulturerbes Der Autor gibt einen persönlichen Überblick über die Rolle und Funktionen der Australian Heritage Commission und des Australian Register of the National Estate. Es werden operative Probleme aufgezeigt und eine Kritik an der Kommission sowie Schwierigkeiten bei der Arbeit innerhalb nationaler und föderaler politischer Grenzen skizziert. In einem Jahrzehnt hat die Kommission viel für den Erhalt der australischen Umwelt erreicht: Wichtig für die derzeitige Tätigkeit der Kommission ist es, der Laienöffentlichkeit genau zu erklären, was die Erhaltung des Kulturerbes bedeutet und warum sie eine wesentliche Tätigkeit ist.;-;-;-;https://link.springer.com/article/10.1007/BF02240253 1c858bb4a03d196aaf28111299fffc90;de;;;3.4.;;;Planung eines Masterstudiums im Verlagswesen Das Canadian Centre for Studies in Publishing an der Simon Fraser University nimmt seine ersten Studenten auf. Dieser Artikel beschreibt die Gründung des Zentrums und die Entwicklung seines Lehrplans. In seiner jetzigen Form verbindet das Curriculum die Beratung aus der Industrie und die akademischen Anforderungen der Hochschule.;-;-;-;https://link.springer.com/article/10.1007/BF02683733 449fff7e5c636173a9b279c9acbe3954;de;;;3.4.;;;Royalty Management: Kostenstelle oder Einnahmemöglichkeit? Durch die Verwendung des Royalty-Einkommensmodells und die sorgfältige Prüfung jedes Aspekts der Lizenzgebühren konnten wir erhebliche Möglichkeiten finden, diese Kostenstelle in eine Einnahmemöglichkeit zu verwandeln. In einer Branche mit hauchdünnen Margen kann sich die modellbasierte Verwaltung von Lizenzgebühren erheblich auf die Rentabilität auswirken.;-;-;-;https://link.springer.com/article/10.1007/s12109-004-0012-3 e853e6ccc6cf3cf38b26f7efbe21743f;de;;;3.4.;;;Bayessche Methoden für ein Wachstumskurven-Degradationsmodell mit Messwiederholungen Die zunehmende Zuverlässigkeit einiger hergestellter Produkte hat zu weniger beobachteten Fehlern bei der Zuverlässigkeitsprüfung geführt. Daher ist mit herkömmlichen Methoden der Überlebensanalyse oft kein sinnvoller Rückschluss auf die Verteilung von Ausfallzeiten möglich. Teilweise als Folge dieser Schwierigkeit besteht ein zunehmendes Interesse an Rückschlüssen aus Degradationsmessungen, die an Produkten vor dem Versagen vorgenommen wurden. In der Degradationsliteratur basiert die Inferenz üblicherweise auf der Theorie großer Stichproben, und wenn das Degradationspfadmodell nichtlinear ist, kann ihre Implementierung durch die Notwendigkeit von Näherungen kompliziert werden. In diesem Papier überprüfen wir vorhandene Methoden und beschreiben dann einen vollständig Bayesschen Ansatz, der approximationsfreie Inferenz ermöglicht. Wir konzentrieren uns auf die Vorhersage der Ausfallzeitverteilung sowohl zukünftiger Einheiten als auch derjenigen, die derzeit getestet werden. Die Verfahren werden anhand von Ermüdungsrisswachstumsdaten veranschaulicht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026509432144 8d40698fd758d4dfddbd23fe72abf436;de;;;3.4.;;;Experimentier- und Analysedienste in einer digitalen Fingerabdruckbibliothek für die Verbundforschung Fingerabdruck-Managementsysteme unterstützen Millionen von Bildern und komplizierte, aber unvollständige Bilderkennungsalgorithmen. Die forensische Community benötigt eine Reihe digitaler Bibliotheksdienste, um große Bildsammlungen zu unterstützen, Identifizierungsalgorithmen auszuführen und Experimente zu analysieren, die Identifizierungsalgorithmen in der Entwicklung testen. Wir präsentieren ein Modell- und Prototypsystem, das in der Lage ist, Fingerabdruck-Algorithmen in Bezug auf die Identifizierungsleistung basierend auf Übereinstimmungen eines bekannten Bildes mit Teilbildern, Verzerrungen der Bilder und Unterregionen der Bilder zu testen und zu analysieren. Diese Dienste werden basierend auf unserem Framework zum Zusammenstellen einer Reihe von Diensten und einer Fingerabdruck-Bildsammlung bereitgestellt. Der Prototyp wird in Kooperationen nützlich sein, die mehrere Algorithmenentwicklungsbemühungen verbinden und einen Experimentier-Workflow zusammenstellen. Wir beschreiben auch Erweiterungen dieser Dienste in andere Domänen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24469-8_20 7d26c57cd03c58273c296caffcee8cc5;de;;;3.4.;;;Eine relevante Score-Normalisierungsmethode unter Verwendung des Informationsmaßes von Shannon Angesichts der Ranglisten von Bildern mit Relevanzbewertungen, die von mehreren Bildabruf-Subsystemen als Reaktion auf eine gegebene Abfrage zurückgegeben werden, besteht das Problem des kombinierten Abrufsystems darin, diese Listen äquivalent zu kombinieren. In diesem Beitrag schlagen wir eine neuartige Methode zur Normierung des Relevanz-Scores vor, die auf dem Informationsmaß von Shannon basiert. Im Allgemeinen ist die Anzahl der relevanten Bilder deutlich kleiner als die der gesamten Suchziele. Daher nehmen wir an, dass, wenn die Subsysteme eindeutig identifizieren können, welche Abrufziele relevant sind, die Subsysteme hohe Relevanzbewertungen für wenige Abrufziele berechnen sollten. Kurz gesagt können wir die Sicherheit des IR-Subsystems anhand der Verteilung der Relevanzbewertungen berechnen. Dann berechnen wir die Sicherheit der IR-Subsysteme unter Verwendung des Informationsmaßes von Shannon und berechnen die normalisierten Relevanzbewertungen unter Verwendung der Sicherheit der IR-Subsysteme und der rohen relevanten Bewertungen. In unserem Experiment übertraf unsere Normalisierungsmethode die anderen.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_35 1ef5a55ff70cb705e5b27e28add8c49d;de;;;3.4.;;;Mit Unternehmensblogs Entscheidungsträger gewinnen Unternehmensblogs bieten Verlagen eine Medienplattform, um Online-Communitys zu Themen aufzubauen, die für Kunden und Interessenten von Interesse sind. Web 2.0 stellt den grundlegenden Wandel vom „alten“ Marketing dar, bei dem Publisher einseitige Push-Messaging betreiben, und dem „neuen“ Marketing, bei dem Kunden und potenzielle Kunden auch Inhalte und Schlüsselbotschaften als Reaktion auf ihre individuellen Erfahrungen erstellen. Ob sich Unternehmen für die Teilnahme am Online-Gespräch entscheiden oder nicht, sie und ihre Produkte werden diskutiert. Um Glaubwürdigkeit zu wahren und ihre Marken zu unterstützen, müssen Verlage ihr Publikum online ansprechen. Das Erstellen eines Unternehmensblogs als Herzstück einer Social Media-Strategie kann eine sinnvolle Investition in die Langlebigkeit eines Verlags sein.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9090-y 5d20d37da04c6aa58a9c66a69e7a9ef6;de;;;3.4.;;;Die Welt der Wahrnehmungen versus die Welt der Daten: Hinweise zum sicheren Scheitern der Energiegleichung Kombinationen aus effizienter Energienutzung (EUE) und erneuerbaren Energiequellen (RES) können dazu beitragen, Lösungen (W) für Probleme umfassender Umweltveränderungen zu finden. Daher ist es wichtig, technologische Existenzbeweise für Lösungen der „Energiegleichung“ EE+RES →S zu entwickeln. Damit Lösungen tragfähig sind, muss jedoch ein breites Spektrum nichttechnischer Probleme angegangen werden, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01085-3_14 acd04dc869e67f16f52b6a2e836a39ea;de;;;3.4.;;;Metadatenmanagement in einem interdisziplinären, projektspezifischen Datenrepositorium: Eine Fallstudie aus den Geowissenschaften Dieser Beitrag stellt einen Ansatz zur Verwaltung von Metadaten von (Forschungs-)Daten aus dem interdisziplinären, langfristigen, DFG-geförderten Verbundforschungsprojekt „Patterns in Soil-Vegetation-Atmosphere Systems: Monitoring, Modelling, and Data Assimilation“ vor. In diesem Rahmen wurde 2008 ein Datenrepositorium, die sogenannte TR32DB-Projektdatenbank, eingerichtet, um die anfallenden Daten der beteiligten Wissenschaftler zu verwalten. Die Datendokumentation mit genauen, umfangreichen Metadaten war eine Schlüsselaufgabe. Folglich wurde ein standardisiertes, interoperables, mehrstufiges Metadatenschema entworfen und implementiert, um eine ordnungsgemäße Dokumentation und Veröffentlichung aller Projektdaten (z . Für eine einfache Eingabe und Suche von Metadaten wurde ein benutzerfreundliches Webinterface entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49157-8_31 87c938fb27ccaa8c94146c478c35d6cc;de;;;3.4.;;;Förderung von Innovation und Unternehmertum in der europäischen Berufsbildung: EU-Projekt „From Idea to Enterprise“ Die Forschung und Entwicklung moderner Produkte und Systeme ist geprägt von dem immer wichtiger werdenden Anspruch, nachhaltige Innovationen zu schaffen. Innovation ist eng mit Unternehmertum verbunden. Ideen, Innovation und Unternehmertum gelten als Schlüssel zu einer wohlhabenden und nachhaltigen Wirtschaft. Der beste Weg, um aus Ideen Innovationen zu machen, besteht darin, wichtige Innovationsfaktoren von den frühesten Phasen der Forschung bis hin zu Produkten und Dienstleistungen zu berücksichtigen. Bestehende Aus- und Weiterbildungsprogramme für Unternehmertum berücksichtigen diese frühen Phasen jedoch nicht, sondern konzentrieren sich eher auf den Prozess der Unternehmensgründung. In diesem Beitrag wird „From Idea to Enterprise“ vorgestellt, ein europäisches Projekt, das das innovative zertifizierte Programm „ECQA Certified EU Researcher-Entrepreneur“ von der akademischen auf die berufliche Bildung überträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39179-8_25 2ce4120bfa6b26a4b79ea28fc02b99c6;de;;;3.4.;;;Ein diskreter Ereignissystemansatz für die Protokollkonvertierung Eine Protokoll-Fehlanpassung tritt auf, wenn heterogene Netzwerke versuchen, miteinander zu kommunizieren. Solche Diskrepanzen sind aufgrund der Verbreitung einer Vielzahl von Netzwerkarchitekturen, Hardware und Software einerseits und dem Bedarf an globaler Konnektivität andererseits unvermeidlich. Um dieses Problem zu umgehen, wurde die Lösung der Protokollumsetzung vorgeschlagen. In diesem Beitrag präsentieren wir einen systematischen Ansatz zur Protokollkonvertierung unter Verwendung der Theorie der Überwachungssteuerung diskreter Ereignissysteme, die teilweise zuerst von Inan behandelt wurde. Wir untersuchen das Problem des Entwurfs eines Konverters für ein gegebenes nicht übereinstimmendes Paar von Protokollen unter Verwendung ihrer Spezifikationen und der Spezifikationen für den Kanal und die Benutzerdienste. Wir führen den Begriff der Konvertersprachen ein und verwenden ihn, um eine notwendige und hinreichende Bedingung für die Existenz eines Protokollkonverters zu erhalten und einen effektiven Algorithmus für seine Berechnung vorzustellen, wann immer er existiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008258331497 7bb224fa06754a54fb2689b76f35b719;de;;;3.4.;;;Der Preis und neue Titelausgabe von wissenschaftlichen Büchern: 2009–2016 Die Mehrheit der Wissenschaftler in den Geistes- und Sozialwissenschaften, den naturwissenschaftlichen, technischen und medizinischen sowie den juristischen, steuerlichen und regulatorischen Bereichen interessiert sich für den Stand des wissenschaftlichen Buchverlegens, da diese Bücher oft eine zentrale Rolle in der undurchsichtiges Verfahren für Amts-, Beförderungs- und Zuschussanträge. In der Vergangenheit wurden in mehreren Studien neue Titelproduktionen und wissenschaftliche Buchpreise analysiert. Allerdings untersuchte niemand die Auswirkungen der Rezession von 2007–2009 auf wissenschaftliche Bücher. Diese Studie untersucht die Auswirkungen dieser Rezession, ihre Auswirkungen auf die Preise für wissenschaftliche Bücher und die Ausgabe neuer Titel zwischen 2009 und 2016 und gibt eine Reihe von Empfehlungen für Universitätsverlage.;-;-;-;https://link.springer.com/article/10.1007/s12109-018-9576-1 cc0156935f8825c12a93ebbdbf810782;de;;;3.4.;;;Optimierung von Feature-Opinion-Paaren in chinesischen Kundenrezensionen Mining-Kundenbewertungen können Hersteller dazu anregen, die Produktqualität zu verbessern und die Menschen zu einem rationalen Konsum zu führen. Die gebräuchlichen Mining-Methoden sind in Bezug auf die Genauigkeit der Merkmale und Meinungen nicht zufriedenstellend. In diesem Papier haben wir die Produktmerkmale und Meinungswörter in einem einheitlichen Prozess mit einem halbüberwachten Lernalgorithmus extrahiert und eine Anpassung des Vertrauensschwellenwertes vorgenommen, um eine bessere Mining-Leistung zu erzielen, und dann die Merkmalssequenz mit großer Standardabweichung angepasst. und maximierte das harmonische Mittel, um die Präzision zu erhöhen und gleichzeitig den Rückruf sicherzustellen. Die Versuchsergebnisse zeigen, dass unsere Techniken sehr effektiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02568-6_76 ff4cdb1bfe9605633bd33763fa3e4024;de;;;3.4.;;;Gerätesteuerungsalgorithmen in Dispatching-Systemen von Umspannwerken In den letzten Jahren ist der Bedarf an der Entwicklung einer allgemeinen Theorie des Schaltens in Stromnetzen und an der Verbesserung der angewandten Algorithmen aufgrund der Aufgabenstellung „Smart Grids“ gestiegen. Die Analyse bestehender Systeme der Stromversorgungssteuerung in den Unternehmen und der betriebstechnologischen Stromnetzsteuerung zeigt, dass Schaltvorgänge in Umspannwerken in drei möglichen Modi erfolgen sollten: automatisch, halbautomatisch und manuell. Im Automatikmodus wird durch Drücken der Schaltfläche in der grafischen Oberfläche eines Visualisierungs-Subsystems das Programm gestartet, das Systemparameter wie Spannung oder Strom mit den maximal zulässigen Werten vergleicht und den Zustand der Leistungsgeräte überprüft. Derzeit ist es jedoch zweckmäßiger, halbautomatische Hardware-I/O-Algorithmen zu entwickeln, die sich von den automatischen durch die Wahlmöglichkeit unterscheiden, ob die Programmausführung fortgesetzt oder abgebrochen werden soll. Die Auswahl erfolgt manuell durch Eingabe der Daten in das entsprechende Kontrollfenster in der grafischen Oberfläche des Systems. Der im Artikel vorgeschlagene Algorithmus ist aus Sicht der meisten Arbeitsschutzvorschriften korrekt. Es ermöglicht die Überprüfung jeder einzelnen Aktion des Softwarealgorithmus, die sich einerseits negativ auf die Arbeitszeit auswirkt, aber auch das Abschalten der notwendigen Geräte sicherer und den Kontrollgrad durch das Bedienpersonal erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71119-1_65 142776d13a6672bdd8d4163f5b9f38dc;de;;;3.4.;;;Reife im IT Service Management: Eine Längsschnittstudie Der Markt für Informationstechnologie (IT) repräsentiert weltweit 2,23 Billionen US-Dollar. Davon beziehen sich etwa 50 % auf Software und IT-Services. Produktivität und Qualität sind für das Wachstum dieses Sektors von grundlegender Bedeutung. Das MR-MPS-SV-Modell stellt eine Möglichkeit dar, Prozessverbesserungen im IT-Services-Segment zu führen und ermöglicht eine schrittweise Entwicklung der Organisation durch Reifegrade. Es wurden jedoch keine Studien gefunden, die auf tatsächliche Verbesserungen bei der Verwendung hinweisen. Das Ziel dieser Studie war es, die Vorteile zu verstehen, die von Unternehmen erzielt wurden, die MR-MPS-SV als Referenz verwenden, und die Hauptschwierigkeiten zu identifizieren, die bei der Implementierung und Wartung des Verbesserungsprogramms aufgetreten sind. Grundlage der Studie war eine Umfrage bei den offiziell bewerteten Unternehmen. Die Ergebnisse weisen auf signifikante Verbesserungen bei Produktivität, Servicequalität, Image der Organisation und Rentabilität hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28005-5_8 dcaa4c4ad738808a04f8c4c89bfab300;de;;;3.4.;;;Molekulare Grundlagen der Lektin-Kohlenhydrat-Wechselwirkungen Studien der letzten zwei Jahrzehnte, viele davon mit Hilfe von Lektinen, haben eindeutig festgestellt, dass alle Zellen eine Zuckerhülle haben und sich diese Hülle im Laufe der normalen Wachstums- und Entwicklungsprozesse sowie in der Regel verändert in pathologischen Situationen. Gleichzeitig wurde gefunden, dass viele Zellen Oberflächenlektine exprimieren, die als Erkennungsmoleküle fungieren können, indem sie sich mit Zuckern auf den Oberflächen von Appositionszellen verbinden (Sharon und Lis, 1989a, 1989b) (Tabelle I). Ein aktuelles Beispiel, das für große Aufregung gesorgt hat, ist die Identifizierung der Zelladhäsionsmoleküle, die als Select-Ins oder LEC-CAMs bezeichnet werden und die die Adhäsion von Leukozyten an Kohlenhydraten an Endothel und Thrombozyten während einer Entzündung und Blutgerinnung vermitteln (Brandley;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76739-5_1 cb5bf89b879f20a738ded7a47018bacb;de;;;3.4.;;;Fragen, die mit multidisziplinären Simulationsmodellen beantwortet werden Landschaftsmanagemententscheidungen sind oft mit konkurrierenden mehreren Zielen verbunden. Manager können sich nicht den Luxus leisten, sich auf ein einziges Ziel zu konzentrieren, die beste Wissenschaft einer bestimmten akademischen Tradition kann daher nicht für eine optimale Lösung herangezogen werden. Stellen Sie sich eine Situation vor, in der Überschwemmungsbedenken gegen ökologische Ziele abgewogen werden müssen. Hydrologische Modelle könnten zu der Empfehlung führen, dass ein kleiner Damm dabei hilft, flussabwärts gelegene Überschwemmungen zu verringern, die Bewässerungsmöglichkeiten (und damit die wirtschaftlichen Möglichkeiten) zu erhöhen und die gewünschten Erholungsmöglichkeiten zu bieten. Umweltmodelle könnten darauf hindeuten, dass anstelle eines kleinen Staudamms eine Aufweitung des Baches und der Abriss von Gebäuden in der natürlichen Aue ökologische und andere ökonomische Vorteile bringen. Es ist möglich, dass die Empfehlungen von jedem Modell unterschiedlich sind, wenn sie verknüpft sind, um das gesamte Wassereinzugsgebiet in einem einzigen Modell vollständiger darzustellen. Dieses Kapitel enthält wie das vorherige eine kleine Reihe von Beispielthemen, die bei den Managern von Wassereinzugsgebieten Anklang finden sollen. Auch dieses Set ist nicht erschöpfend oder soll alle wichtigen Bereiche abdecken. Der Leser wird ermutigt, über die Rolle nachzudenken, die Simulationsmodellierung bei ihren aktuellen Herausforderungen beim Management von Wassereinzugsgebieten spielen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0197-4_6 56dd260e8db4394306ac5074ed8552a6;de;;;3.4.;;;Intelligentes akademisches Online-Managementsystem Dieser Beitrag stellt ein intelligentes webbasiertes System vor, das im Hochschulbereich ein wirksames Instrument zur Studienberatung und Fortschrittskontrolle von Studierenden ist. Es besteht aus Funktionen wie der automatischen Einschreibung und Einschreibungsvarianten, der Bereitstellung von Studienberatungen basierend auf dem persönlichen Profil und den Interessen des Studenten, der Erstellung eines Studienplans für den Studenten nach seinem aktuellen Stand, der Berechnung von Credits und der endgültigen Abmeldung. Das System enthält eine leistungsfähige Inferenzmaschine, die auf PT-Auflösung (Resolution with Partial Intersection and Truncation) basiert [9]. Sie aktualisiert ihre Datenbank regelmäßig aus der Studierendenverwaltung der Universität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45200-3_30 10a5859726947bf561ac9d845de54860;de;;;3.4.;;;Wirkungsorientiertes Luftqualitätsmanagement Es besteht erhebliche Besorgnis über die Umweltauswirkungen der Luftverschmutzung auf lokaler, regionaler und globaler Ebene. Es wurde gezeigt, dass beobachtete Konzentrationen verschiedener Luftschadstoffe die menschliche Gesundheit, die Vegetation und die Tierwelt bedrohen und physische Strukturen schädigen können. Um die negativen Auswirkungen der Luftverschmutzung zu begrenzen, wurden Maßnahmen zur Reduzierung von Emissionen aus verschiedenen Quellen eingeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9552-0_14 2cf7f7fa89c35d85cf22a4a0371bb60c;de;;;3.4.;;;Überprüfung der Forschung zur Simulationsplattform basierend auf der Crowd Evacuation Da es immer häufiger zu Sicherheitsunfällen an öffentlichen Orten kommt, wird die Forschung auf der Grundlage von Menschenmassenevakuierung immer mehr Aufmerksamkeit auf sich ziehen. Jetzt hat sich die Forschung zur Massenevakuierung von der traditionellen Live-Übung zur Computersimulation verlagert. Dieses Papier wählte fünf Arten von Simulationsplattformen für die Evakuierung von Menschenmassen aus und fasste Zellulare Automaten, Agentenbasiertes Modell und Netzwerkmodell zusammen. Dann stellte die Diplomarbeit die Software vor, analysierte deren Leistung und nannte die jeweiligen Vor- und Nachteile, um dem Benutzer bei der Auswahl der geeigneten Plattform zu helfen, um schnelle und effiziente Ergebnisse der Simulation von Menschenmassen zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6370-1_32 b38e837d0ae4636dbb97a91c92f66fd8;de;;;3.4.;;;Wie Microsoft den API-Krieg verlor Hier ist eine Theorie, die man heutzutage oft hört: „Microsoft ist fertig. Sobald Linux auf dem Desktop Einzug hält und Webanwendungen Desktopanwendungen ersetzen, wird das mächtige Imperium stürzen.“;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0753-5_42 b1cd5e955728e0cd9d0252bc63450f84;de;;;3.4.;;;Verwenden eines Prozessbewertungsmodells zur Vorbereitung einer ISO/IEC 20000-1-Zertifizierung: ISO/IEC 15504-8 oder TIPA für ITIL? Heutzutage wächst das Interesse der Organisationen am IT-Service-Management, unabhängig von ihrem Tätigkeitsbereich. In diesem Zusammenhang wird eine Zertifizierung ihres Service-Management-Systems als ein gutes Mittel angesehen, um ihre Exzellenz in dieser Disziplin nachzuweisen. Von allen bestehenden Prozessmodellen (Bewertung oder Reife), die zur Unterstützung einer solchen Zertifizierung verwendet werden könnten, wurden zwei davon untersucht. In diesem Papier werden die ISO/IEC 15504-8 und die TIPA für ITIL-Prozessbewertungsmodelle vorgestellt und verglichen, um ihre jeweiligen Stärken und Schwächen bei der Vorbereitung einer ISO/IEC 20000-1-Zertifizierung zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44817-6_7 5867b89d21a5558fd6de72a098ec627f;de;;;3.4.;;;Extrahieren und Rendern repräsentativer Sequenzen Diese Arbeit beschäftigt sich mit der Zusammenfassung einer Menge von kategorialen Folgen. Genauer gesagt ist das untersuchte Problem die Bestimmung der kleinstmöglichen Anzahl repräsentativer Folgen, die eine gegebene Abdeckung der gesamten Menge gewährleisten, d. Die vorgeschlagene Heuristik zum Extrahieren der repräsentativen Teilmenge erfordert als Hauptargumente eine paarweise Distanzmatrix, ein Repräsentativitätskriterium und eine Distanzschwelle, unter der zwei Sequenzen als redundant oder identisch nebeneinander betrachtet werden. Es erstellt zunächst eine Kandidatenliste anhand einer Repräsentativitätsbewertung und beseitigt dann Redundanzen. Wir schlagen auch ein Visualisierungstool zur Darstellung der Ergebnisse und Qualitätsmaßnahmen zu ihrer Bewertung vor. Die vorgeschlagenen Tools wurden in unserem TraMineR R-Paket zum Mining und Visualisieren von Sequenzdaten implementiert und wir demonstrieren ihre Leistungsfähigkeit an einem realen Beispiel aus den Sozialwissenschaften. Die Methoden sind jedoch keineswegs auf sozialwissenschaftliche Daten beschränkt und sollten sich in vielen anderen Bereichen als nützlich erweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19032-2_7 b6accfdf3d0babba3eba16a96cb670f7;de;;;3.4.;;;Heterogene Teilmengen-Probenahme In dieser Arbeit betrachten wir das Problem der heterogenen Teilmengenstichprobe. Jedes Element in einer Domänenmenge hat eine andere Wahrscheinlichkeit, in eine Stichprobe aufgenommen zu werden, die eine Teilmenge der Domänenmenge ist. Ziehen einer Stichprobe aus einem Domänensatz der Größe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14031-0_53 6d9cdbf3cfc5cd0b98b681913ac88fb5;de;;;3.4.;;;Eine beschreibende Sprache für die Wiederverwendung von Informationsobjekten durch virtuelle Dokumente Die Bedeutung der Wiederverwendung ist beim Schreiben elektronischer Dokumente allgemein anerkannt. Aufgrund der Komplexität der Aufgabe wird dies jedoch selten zufriedenstellend erreicht: Integration verschiedener Formate, Handhabung von Informationsaktualisierungen, Erfüllung des Bedürfnisses der Dokumentautoren nach Intuitivität und Einfachheit usw. In diesem Papier stellen wir eine Sprache für die Wiederverwendung von Informationen vor, die es Benutzern ermöglicht, schreiben;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1525-0_25 b9f48af8d623bc2e88ed730db42d6fd1;de;;;3.4.;;;Ein Ökosystemansatz zur Bekämpfung der Wüstenbildung auf dem Colorado Plateau Colorado Die Wüstenbildung von Busch- und Grasland in Pinyon-Wacholder-Waldland findet über einen Großteil des Colorado Plateaus im Südwesten der Vereinigten Staaten statt. Wenn Bäume eindringen, verdrängen sie Sträucher und Gräser, erhöhen die Erosionsraten und reduzieren das Eindringen von Feuchtigkeit in den Boden. Dies hat zu Lebensraumproblemen für Wildtiere und zu weniger Futter für das Vieh geführt. Diese Auswirkungen betreffen auch die menschlichen Gemeinschaften, die auf Viehzucht und Tourismus im Zusammenhang mit der Jagd angewiesen sind. Es wird angenommen, dass frühere Landnutzungs- und Bewirtschaftungspraktiken, einschließlich schwerer Viehweiden, Brandbekämpfung und Einführung exotischer einjähriger Pflanzen, zu den aktuellen Bedingungen geführt haben. Das Büro des Bureau of Land Management in Montrose hat ein ökosystembasiertes Programm zur Umkehr des Wüstenbildungsprozesses auf öffentlichem Land implementiert. Das Programm konzentriert sich auf detaillierte Landschaftsziele, die das gewünschte Vegetationsmosaik auf 360 000 ha öffentlichem Land beschreiben. Die Ziele skizzieren Proportionen von Pflanzenseralstadien und Arrays von Patch-Größen für jede Planungseinheit. Diese Ziele basieren auf vorrangigen Managementfragen und der Notwendigkeit, ein natürliches Vegetationsmosaik nachzubilden. Wenn das vorhandene Mosaik die Ziele nicht erfüllt, werden mechanische Vegetationsbehandlungen und vorgeschriebenes Feuer verwendet, um frühe und mittlere Flecken auf dem Boden zu erzeugen. Dieses wiederhergestellte Vegetationsmuster und -typ sollte im Laufe der Zeit durch ein natürliches Feuerregime und eine verbesserte Viehwirtschaft aufrechterhalten werden. Da viele Unsicherheiten bestehen, wird ein adaptiver Managementprozess verwendet, der es ermöglicht, Mosaikziele zu ändern oder Prozesse zu ändern, wenn Überwachung oder wissenschaftliche Forschung einen Bedarf erkennen lassen.;-;-;-;https://link.springer.com/article/10.1007/s10661-004-4024-4 08e96256e53964db9038913e803daf5c;de;;;3.4.;;;Digital Preservation Lifecycle Management für Multimedia-Sammlungen Intellektuelle Inhalte werden zunehmend „digital geboren“. Um es Content-Erstellern so einfach wie möglich zu machen, ihre Inhalte langfristig zu bewahren, sollten Erhaltungsprozesse in den Lebenszyklus der Content-Produktion integriert werden. Unser Projekt nimmt einen bestehenden Videoproduktionsworkflow und integriert ihn in einen Lebenszyklusmanagementprozess für die digitale Langzeitarchivierung, der die Archivierung digitaler Inhalte für die Langzeitarchivierung ermöglicht. Die Sammlung „Conversations with History“ wird an der University of California, Berkeley produziert, von der University of California, San Diego-TV (UCSD-TV) herausgegeben und über UCTV ausgestrahlt und im Web übertragen. Das vorgeschlagene System wird eine effektive Archivierungsmethodik demonstrieren, indem es ein Standardreferenzmodell für das Lebenszyklusmanagement der digitalen Archivierung demonstriert, das in aktive Produktionsabläufe integriert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_44 89d57c34628351c87b458480f8d7be41;de;;;3.4.;;;Tamsulosin-Monotherapie ist wirksam bei der Reduzierung von ureteralen Stent-bedingten Symptomen: Eine Metaanalyse randomisierter kontrollierter Studien Ziel dieser Studie war es, die Wirksamkeit der Tamsulosin-Monotherapie zur Behandlung von Harnleiterstent-assoziierten Symptomen (SRS) zu bewerten und mit der Solifenacin-Monotherapie und der kombinierten Therapie von Tamsulosin und Silifenacin zu vergleichen. In den bis November 2018 veröffentlichten Datenbanken PubMed, EMBASE und der Cochrane Library wurden randomisierte kontrollierte Studien (RCTs) recherchiert, die die Wirksamkeit von Tamsulosin zur Behandlung von SRS untersuchten. Acht RCTs mit 1087 Teilnehmern wurden schließlich in diese Metaanalyse aufgenommen . Die Ergebnisse zeigten, dass eine Tamsulosin-Monotherapie die Harnwegssymptome signifikant verringern konnte [mittlere Differenz (MD) –7,56, 95%-Konfidenzintervall (KI) (–11,47,;-;-;-;https://link.springer.com/article/10.1007/s11596-019-2096-1 7f4332d20fead0a2c0dabf8306aac672;de;;;3.4.;;;Ein Konsortialansatz für das Recycling von Kernkraftwerksmaterial und die Stabilisierung von nuklearen Marineschiffen und Abfallstoffen Die Dekontamination von Kernkraftwerksmaterialien wurde seit der Entdeckung der Radioaktivität mit unterschiedlichem Schwierigkeitsgrad oder Erfolg durchgeführt. Die Entwicklung von Dekontaminationstechniken, dh Entfernung von Kontaminationen von Oberflächen von Anlagen oder Geräten durch Waschen, Erhitzen, chemische oder elektrochemische Einwirkung, mechanische Reinigung, ist in den letzten 40 Jahren so weit fortgeschritten, dass die kombinierten Techniken zur Bewältigung spezifischer Projektanforderungen eingesetzt werden . Vor 40 Jahren wurden am INEL Kraftwerksdekontaminationen an EBR-1 nach 500+ Brennstiftausfällen, bei einem Unfall bei einem Marineprototyp, als ein Testmuster vorzeitig Spaltprodukte freisetzte, nach der Stilllegung des Materials Test Reactor und des Engineering Test Reactor und in einem Schiffsprototyp-Reaktorraum, der neu gestaltet wurde, um die fortschrittliche Treibstoffentwicklung zu testen. Bei diesen Dekontaminationsprojekten kamen Technologien zum Einsatz, die auch heute noch verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1758-3_29 0f16265dc941baa2dc132dd4ee1d78c8;de;;;3.4.;;;Verwendung einer Meta-Narrative-Literaturübersicht und Fokusgruppen mit wichtigen Interessengruppen, um wahrgenommene Herausforderungen und Lösungen zu identifizieren, um belastbare Beweise für die Wirksamkeit von Behandlungen für seltene Krankheiten zu generieren Für viele seltene Krankheiten sind starke analytische Studiendesigns zur Bewertung der Wirksamkeit und Wirksamkeit von Interventionen aufgrund kleiner, geografisch verstreuter Patientenpopulationen und der zugrunde liegenden klinischen Heterogenität schwierig umzusetzen. Das Ziel dieser Studie war es, Perspektiven aus der veröffentlichten Literatur und wichtigen Interessengruppen für seltene Krankheiten zu integrieren, um die wahrgenommenen Herausforderungen und vorgeschlagenen methodischen Ansätze für die Erforschung klinischer Interventionen für seltene Krankheiten besser zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/s13023-018-0851-1 9325d09aab23717ddb2b5d9a12adb08b;de;;;3.4.;;;Verwenden der Agentenbasissimulation zur Modellierung von Operationen in halbautomatischen Lagern Der Beitrag stellt die Forschungsergebnisse der letzten Jahre im Bereich Lagerhaltung vor. Das Hauptziel des Artikels ist es, das Projekt der Simulationsmodellierung eines halbautomatischen Lagers unter Verwendung von Multi-Agent-Technologien aufzuzeigen. Die wichtigsten Punkte des Artikels sind: die Vorstellung der neuen Art der automatischen Schubladenregale, die Originalität dieses Projekts und die Grundlage für die Definition der Methodik zur Modellierung dieser Art von Lagern mit ABS – agentenbasierte Simulation. Eine Erweiterung der Skriptsprache zur Verhaltensbeschreibung des Agenten wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24299-2_5 7d8e114b36e38d4ca753fab0eb5f5f5d;de;;;3.4.;;;Elemente des Cloud Computing: Eine Perspektive auf serviceorientierte Unternehmen (SOEs) Cloud Computing hat den potenziellen Traum der IT-Branche wahr werden lassen, indem Software als Dienstprogramm als besserer Service bereitgestellt und die Art und Weise, wie Hardware entwickelt wurde, verändert wurde. Cloud Computing bezieht sich sowohl auf die als Dienste über das Internet bereitgestellten Anwendungen als auch auf die Hardware und Systemsoftware in den Rechenzentren, die diese Dienste bereitstellen. Es nutzt alle Vorteile von Virtualisierung, Grid Computing und Distributed Computing, das Software, Infrastruktur und Plattform als Service nach dem „Pay as you use“-Modell anbietet. Dieses Papier befasst sich mit verschiedenen Fragen im Zusammenhang mit serviceorientierten Unternehmen in Bezug auf On Demand Computing (Cloud Computing). Hier wird auch eine Umfrage zur Servicequalität verschiedener Cloud-Dienstleister vorgestellt, in der verschiedene Aspekte bei der Integration der serviceorientierten Unternehmen und Cloud-Dienste erörtert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24055-3_37 ac5ba4a5a9613d63b47a7e80f725dbce;de;;;3.4.;;;Die räumliche Verteilung der illegalen Jagd auf Landsäugetiere in Afrika südlich der Sahara: eine systematische Karte Es gibt eine reichhaltige Literatur zum Thema illegale Jagd auf wildlebende Landsäugetiere. Studien zu diesem Thema haben im letzten Jahrzehnt zugenommen, da Arten einem zunehmenden Risiko durch anthropogene Bedrohungen ausgesetzt sind. Afrika südlich der Sahara enthält die höchste Anzahl an Landsäugetieren, die als gefährdet, gefährdet oder vom Aussterben bedroht eingestuft werden. Die räumliche Verteilung der illegalen Jagdvorfälle ist jedoch nicht gut dokumentiert. Um diese Wissenslücke zu schließen, soll die hier vorgestellte systematische Karte drei Forschungsfragen beantworten: (1) Welche Daten stehen zur räumlichen Verteilung der illegalen Jagd auf Landsäugetiere in Subsahara-Afrika in Bezug auf ökologische und anthropogene Korrelate, dh Straßen, Gewässer, Siedlungsgebiete, unterschiedliche Landnutzungsregelungen und Patrouillenbasen der Wilderer? (2) Mit welchen Forschungsmethoden wurden hauptsächlich quantitative Daten erhoben und wie vergleichbar sind diese Daten? (3) Gibt es in der Forschungseinrichtung eine Tendenz zu bestimmten Taxa und geografischen Gebieten?;-;-;-;https://link.springer.com/article/10.1186/s13750-020-00195-8 7281b48ddddb1b95ba57bb206287e9e5;de;;;3.4.;;;Auf dem Weg zum erfolgreichen Management eines großen Forschungs- und Entwicklungsprojekts: Die Exascale Computing Project (ECP)-Erfahrung Der Weg zum erfolgreichen Management eines großen Forschungs- und Entwicklungsprojekts (FuE) erfordert umfassende und flexible Fähigkeiten, um eine effektive und zeitnahe Kommunikation, Verfolgung und Entscheidungsfindung zu fördern. Best Practices, die vom Exascale Computing Project (ECP) entwickelt und angewendet wurden, bieten ein umfassendes Beispiel für Managementpraktiken, die dieser Art von groß angelegten, physisch verteilten F&E-Projekten zugute kommen. Dieser Artikel fasst den hybriden Ansatz des ECP für das Projektmanagement zusammen, der die Prinzipien der Verordnung des Department of Energy (DOE) für das Management großer Investitionsprojekte (DOE O 413.3b) und Elemente der branchenüblichen agilen Praktiken umfasst die Werkzeuge, die umfangreiche Kooperationsbemühungen fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63393-6_25 a4861eda79795a9044acbcdc0e16436a;de;;;3.4.;;;Neuro-Symbolische Hybridsysteme für Industrie 4.0: Eine systematische Mapping-Studie Neurosymbolische Hybridsysteme (NSHS) wurden in mehreren Forschungsbereichen verwendet, um leistungsstarke intelligente Systeme zu erhalten. Es wurde eine systematische Mapping-Studie durchgeführt, bei der Studien, die von Januar 2011 bis Mai 2018 veröffentlicht wurden, in drei Autorendatenbanken durchsucht wurden, die vier Forschungsfragen und drei Suchstrings definierten. Mit den Ergebnissen wurde eine Literaturrecherche durchgeführt, um eine Karte mit den wichtigsten Trends und Beiträgen zum Einsatz von NSHS in Industrie 4.0 zu erstellen. Eine Bewertungsrubrik basierend auf der Arbeit von Petersen et al. (2015) wurde ebenfalls angewendet. In einer ersten explorativen Suche wurden 544 Artikel gefunden, von denen jedoch nur 330 einen Bezug zum Forschungsthema hatten. Nach dieser ersten Klassifikation wurde ein zweiter Filter angewendet, um wiederholte Artikel zu identifizieren oder die keine Relevanz für die Beantwortung der Forschungsfragen hatten, und ergab 118. Schließlich wurden 50 Primärstudien ausgewählt. Dieses Papier ist ein Leitfaden, der darauf abzielt, den Mangel an Publikationen und Beiträgen über den Einsatz neurosymbolischer Hybridsysteme in der Industrie 4.0-Umgebung zu erforschen und zu belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_39 232e4bdf1ab6e4d659ebc73c1aaa7d38;de;;;3.4.;;;Konzeption und Implementierung des Lehrmanagementsystems für Englische Sprache und Literatur In der gesamten nationalen Kultur ist die Sprache ein untrennbarer Bestandteil und ein Mikrokosmos der Kulturen, dessen Inhalt und Ausdruck viele kulturelle Bräuche enthalten. Daher können die Studierenden durch das Erlernen der Sprache die nationalen Kulturen besser verstehen und ihr Wissen wird weiter ausgebaut. Darüber hinaus kann das Verständnis der kulturellen Gepflogenheiten auch die „empathische“ Fähigkeit der Schüler verbessern, die Ideen anderer richtig zu analysieren und zu reflektieren, was für die Verbesserung der Sprache der Schüler von großer Bedeutung und Bedeutung ist Anwendungsfähigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_83 d10289fb6f487e618ec136d32936447c;de;;;3.4.;;;Strategischer Kommunikationsprozess für ein nachhaltiges unternehmerisches Umfeld in gemeinnützigen Organisationen Dieser Forschungsprozess konzentriert sich auf die Analyse der drei Achsen Faire Behandlung, Teameffektivität und Arbeitszufriedenheit von Mitarbeitern und Entscheidungsträgern, die in gemeinnützigen Organisationen tätig sind. Die eingeschränkte finanzielle Flexibilität erfordert heutzutage eine sorgfältige Abgrenzung der strategischen Kommunikation, die von gemeinnützigen Organisationen umgesetzt wird. Ziel ist es, einen strategischen Kommunikationsprozess für ein nachhaltiges unternehmerisches Umfeld zu untersuchen. Genauer gesagt versucht diese Studie, einen möglichen Zusammenhang zwischen der persönlichen Wahrnehmung jedes Mitarbeiters in Bezug auf das Niveau, das er in der Arbeitsumgebung fair behandelt (faire Behandlung) zu finden, und der Existenz eines effektiven Teams, zu dem sich der Mitarbeiter zugehörig fühlt ( Teameffektivität). Ziel ist es, Schlussfolgerungen zu ziehen, wie sich diese beiden Faktoren auf die Arbeitszufriedenheit des Mitarbeiters oder Entscheidungsträgers auswirken. Die Möglichkeit, Korrelationen zwischen den oben genannten Achsen zu haben, kann als Feedback genutzt werden, um ihren Entscheidungsträgern Stärken und Schwächen von Nonprofit-Organisationen aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33865-1_38 2d7bdcd61d4acc1b058dc426398aac34;de;;;3.4.;;;Ein biometrisches authentifiziertes Schlüsselvereinbarungsschema für das Sitzungsinitiierungsprotokoll in IP-basierten Multimedianetzwerken Das Session Initial Protocol (SIP) ist weit verbreitet zur Signalisierung und Steuerung interaktiver Sitzungen in Multimedia-Kommunikationsnetzen. Trotz seiner verschiedenen Vorteile gegenüber Vorgängerprotokollen bleiben die Sicherheit und der Datenschutz des SIP aufgrund des Risikos realer öffentlicher Netzwerke eine Herausforderung. Während die meisten SIP-Anwendungen End-to-End-Kommunikation verwenden, konzentrieren sich bestehende Studien hauptsächlich auf Client-Server-Protokolle. In dieser Studie schlagen wir ein neuartiges SIP-authentifiziertes Schlüsselvereinbarungsprotokoll für die gesamte Benutzer-Server-, Benutzer-Benutzer- und Gruppenkommunikation vor. Ein Endbenutzer verwendet einen Kurzzeit-Token, um entweder mit Endbenutzern oder Multimedia-Servern zu kommunizieren, ohne sich mit einem vertrauenswürdigen Server zu verbinden. Unsere Sicherheitsanalysen zeigen, dass das Schema nicht nur allen bekannten Angriffen standhält, sondern dem System auch viele wünschenswerte Funktionen bietet, darunter direkte End-to-End-Kommunikation, Wahrung der Privatsphäre biometrischer Vorlagen, Benutzerzugriffskontrolle, Smartcard-Widerruf und langfristige Geheimnisse Aktualisierung. Die Latenzzeit der authentifizierten Schlüsselübereinstimmungsphase ist relativ klein, und daher ist dieses Signalisierungsprotokoll für einen breiten Bereich von Echtzeitanwendungen geeignet.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5708-z 9367ac0c25c823957493d1c62bb034ea;de;;;3.4.;;;Neue kurze Peptide, die aus der Phagen-Display-Bibliothek isoliert wurden, hemmen die Aktivität des vaskulären endothelialen Wachstumsfaktors Die Signaltransduktion über den vaskulären endothelialen Wachstumsfaktor (VEGF)-VEGF-Rezeptor (VEGFR)-Weg hat eine zentrale Bedeutung in der Angiogenese und ist daher ein Hauptziel in der Antitumortherapie geworden. Auf der Suche nach Peptiden, die der VEGF-Bindung an seine Rezeptoren entgegenwirken, haben wir eine zufällige Heptamer-Bibliothek, die auf Phagen angezeigt wird, auf Peptide gescreent, die das gesamte VEGF . binden;-;-;-;https://link.springer.com/article/10.1385/MB%3A35%3A1%3A51 e45d7942d0dab5f65f79d20120c37515;de;;;3.4.;;;Veröffentlichungsrechte: Eine ungenutzte Chance Über ihren Rights Committee entwickelt, pflegt und tritt die Studiengruppe der Buchindustrie für branchenweite Best Practices ein, die die Übertragung einer definierten Reihe von Rechteinformationen zwischen Handelspartnern unterstützen. Eine Umfrage hat kürzlich sechs Herausforderungen im Zusammenhang mit der Rechteverwaltung identifiziert. Es stellte sich außerdem heraus, dass Verlage und andere Interessengruppen versuchen, den Return on Investment in Lösungen zu rechtfertigen, die von Anbietern von Rechtelösungen angeboten werden.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9532-5 08e41db5a4555debc7e751c55f056b51;de;;;3.4.;;;Sozialräumliche Modellierung für klimabasierte Notfälle: Extreme Heat Vulnerability Index Hitzewellen und extreme Hitze werden häufig nicht als schwere oder widrige Wetterbedingungen angesehen. Sie sind jedoch weltweit die Hauptursache für wetterbedingte Todesfälle. Die falsche Vorstellung von Hitze ist oft auf das Fehlen von visuellen Beweisen aufgrund von Zerstörung oder Risiko zurückzuführen, eine häufig gemeldete Kennzahl für Hurrikane oder ähnliche Kräfte. Hitzewellen können durch die Urban Heat Island visualisiert werden, ein Phänomen, das die thermischen Auswirkungen auf die bebaute Umgebung verstärkt. Dieses Kapitel untersucht und beschreibt den Extreme Heat Vulnerability Index (EHVI), ein lokales Gebietsmodell, das für Vorwarn- und Minderungspraktiken im Zusammenhang mit extremer Hitze und sozioökonomisch gefährdeten Vierteln entwickelt wurde, anhand von Beispieldaten aus Chicago, IL. Es werden die Vor- und Nachteile früherer Wetterwarnungen diskutiert und wie bessere Vulnerabilitätsmodelle die Minderungsstrategien verbessern können, um den Verlust von Menschenleben zu reduzieren und das Ressourcenmanagement zu verbessern. Schadensbegrenzungspraktiken aus Chicago, Phoenix, Arizona und anderen Städten werden diskutiert, um Beispiele für den Nutzen der Implementierung von Schwachstellenwarnungen zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30626-1_9 de1947ef5d40e4fdf75fe9e5e1df22ee;de;;;3.4.;;;FAKULTÄT WORKLIFE: Benchmarks über Gruppen hinweg etablieren Der Druck auf Hochschulen und Universitäten hat zahlreiche Studien hervorgebracht, um unser Verständnis von Lehrkräften und deren Arbeitsleben zu verbessern, einschließlich Untersuchungen zur Fakultätszufriedenheit, Moral, Motivation und Produktivität, Belohnung sowie Bindung und Fluktuation. Als Reaktion auf externen Druck nach verbesserter Rechenschaftspflicht in der Hochschulbildung versuchen institutionelle Leiter, Ergebnismaße zu identifizieren und Benchmarks zu erstellen, die verwendet werden können, um Veränderungen im Zeitverlauf zu bewerten. Der Zweck dieser Studie besteht darin, ein strukturelles Modell des Arbeitslebens von Fakultäten vorzuschlagen und seine Verallgemeinerbarkeit zu testen, indem mögliche Unterschiede im Modell in drei Querschnittsstichproben von Lehrkräften auf Probe an einer großen Forschungsuniversität untersucht werden. Identifizierte Trends in der Wahrnehmung der Fakultäten über ihr Arbeitsleben im Laufe der Zeit können als Benchmarks verwendet werden, um Institutionen bei der Bindung von Lehrkräften zu unterstützen, indem Aspekte ihres Arbeitslebens überwacht und verbessert werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018749606017 c8567a210502559d609184f9457e0e81;de;;;3.4.;;;Extraktion von Meinungsvorschlägen und Meinungsinhabern mit syntaktischen und lexikalischen Hinweisen In der laufenden Analyse von Meinungen wird eine neue Aufgabe identifiziert: das Finden von propositionalen Meinungen, Satzergänzungssätzen von Verben wie „glauben“ oder „behaupten“, die Meinungen ausdrücken, und deren Halter. Es wird eine Erweiterung semantischer Parsing-Techniken vorgeschlagen, die in Verbindung mit zusätzlichen lexikalischen und syntaktischen Merkmalen diese propositionalen Meinungen und ihre Meinungshalter extrahieren können. Ein kleiner Korpus von 5.139 Sätzen ist mit propositionalen Meinungsinformationen annotiert und wird für Training und Bewertung verwendet. Obwohl unsere Ergebnisse noch ziemlich vorläufig sind (Genauigkeit von 43–51 % und Rückrufe von 58–68 %), sind wir der Meinung, dass unser Fokus auf Meinungsklauseln und im Allgemeinen die Verwendung reichhaltiger syntaktischer Funktionen dazu beiträgt, eine wichtige neue Richtung aufzuzeigen Meinungserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4102-0_11 3ff18822a6348e122e7c86ca9d089b52;de;;;3.4.;;;Natural Language Processing für eine transparente Kommunikation zwischen öffentlicher Verwaltung und Bürgern In diesem Beitrag werden zwei Projekte vorgestellt, die sich mit der Anwendung natürlicher Sprachverarbeitungstechnologien zur Verbesserung der Kommunikation zwischen der öffentlichen Verwaltung und den Bürgern befassen. Das erste Projekt, GIST, beschäftigt sich mit der automatischen mehrsprachigen Generierung von Lehrtexten zum Ausfüllen von Formularen. Das zweite Projekt, TAMIC, zielt darauf ab, eine Schnittstelle für den interaktiven Zugang zu Informationen bereitzustellen, die sich auf die Verarbeitung natürlicher Sprache konzentriert und vom Sachbearbeiter, aber unter aktiver Beteiligung des Bürgers verwendet werden soll.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008394902165 8062ff9bdb661844fa02e4133b3aceeb;de;;;3.4.;;;David McDowell: Vergessener Literat Im Herbst 1957 brachte David McDowell mit finanzieller Unterstützung seines Partners Ivan Obolensky die erste Buchliste von McDowell, Obolensky, Inc. heraus kommerzieller Erfolg. Andrew Lytles;-;-;-;https://link.springer.com/article/10.1007/s12109-998-0002-y 9764e2ecdae8f6d5fff522c48932077d;de;;;3.4.;;;Portfoliomanagement nach Zeitreihen-Clustering mit Korrelation für Aktien Anlagediversifizierung und Portfolioaufbau sind für Aktienmarktinvestoren von großem Interesse, um das Risiko zu minimieren und den Gewinn in einem sensiblen Aktienmarkt zu maximieren. Dieses Papier gibt einen Einblick in die Anwendung von Clustering zur Gruppierung von 79 Aktien (NSE), die zum Aufbau eines diversifizierten Portfolios verwendet werden können. Das manuelle Ausprobieren verschiedener Gruppierungen zur Diversifizierung des Portfolios ist eine rechenintensive Aufgabe. In diesem Papier wurden der Schlusskurs und Zeitreihen der Aktien betrachtet. Marktbedingte gemeinsame Effekte wurden unter Verwendung einer Teilkorrelation diskontiert und ein korrelationsbasiertes Unähnlichkeitsmaß wurde für die Clusterbildung verwendet. Um die Performance des Portfolios mit SENSEX zu vergleichen, wurde eine gleichwertige Anlagestrategie gewählt. Die empirischen Ergebnisse der Portfolios wurden untersucht und detailliert dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8581-0_11 ea233ff2ddfdc2dfc505eadda6950ac9;de;;;3.4.;;;Knowledge Discovery Services und Tools auf Grids Das Grid wird heute hauptsächlich zur Unterstützung von hochleistungsfähigen, rechenintensiven Anwendungen verwendet. Es könnte jedoch effektiv für die Bereitstellung von datengesteuerten und wissensbasierten Anwendungen genutzt werden. Um diese Klasse von Anwendungen zu unterstützen, sind Tools und Dienste für die Wissensermittlung von entscheidender Bedeutung. Das Knowledge Grid ist ein High-Level-System zur Bereitstellung von Grid-basierten Knowledge Discovery-Diensten. Diese Dienste ermöglichen es Fachleuten und Wissenschaftlern, komplexe Wissensentdeckungsanwendungen zu erstellen und zu verwalten, die als Workflows zusammengestellt sind, die Datensätze und Mining-Tools integrieren, die als verteilte Dienste in einem Grid bereitgestellt werden. Sie ermöglichen es Benutzern auch, diese Knowledge Discovery-Workflows zu speichern, zu teilen und auszuführen sowie sie als neue Komponenten und Dienste zu veröffentlichen. Das Knowledge Grid bietet eine höhere Abstraktion der Grid-Ressourcen für Wissensermittlungsaktivitäten, sodass sich Endbenutzer auf den Wissensermittlungsprozess konzentrieren können, ohne sich um Details der Grid-Infrastruktur kümmern zu müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39592-8_4 131972816e90e11d88cf041d04ef2e23;de;;;3.4.;;;Ein intelligentes Abfallmanagementsystem basierend auf LoRaWAN Smart Waste Management ist eine der wichtigsten Dienstleistungen in Smart Cities. Ein effizientes Abfallsammelsystem auf Basis von IoT-Technologien ermöglicht es, die Straßen sauber zu halten und den Ressourcenverbrauch zu reduzieren, indem die Routen der Müllfahrzeuge optimiert werden. In dieser Situation schlägt die vorliegende Arbeit ein intelligentes Managementsystem basierend auf LoRaWAN vor. Diese Lösung zielt darauf ab, das Vorhandensein von Containern zu mildern, die ihre maximale Lagerkapazität erreicht haben. Diese Lösung wird dazu beitragen, die Ausbreitung von Krankheiten einzudämmen, da Abfälle im Freien vermieden werden. Verschiedene Tests der vorgeschlagenen Lösung (d. h. Kommunikationsentfernung, Geschwindigkeit und Energieverbrauch) wurden durchgeführt, um die Möglichkeit realer Implementierungen zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1483-5_21 1f95f7da8851796e66508a8ae9862ea8;de;;;3.4.;;;Unabhängigkeit von Quellen in sozialen Netzwerken Soziale Online-Netzwerke werden immer mehr untersucht. Die Verbindungen zwischen den Nutzern eines sozialen Netzwerks sind wichtig und müssen gut qualifiziert sein, um beispielsweise Communities zu erkennen und Influencer zu finden. In diesem Beitrag stellen wir einen Ansatz vor, der auf der Theorie der Glaubensfunktionen basiert, um den Grad der kognitiven Unabhängigkeit zwischen Benutzern in einem sozialen Netzwerk zu schätzen. Wir experimentieren die vorgeschlagene Methode mit einer großen Menge von Daten, die aus dem sozialen Netzwerk Twitter gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91473-2_36 547a29a1f6373836ce85a1e7fc37f618;de;;;3.4.;;;Ensemble-Pruning durch Basis-Klassifizierer-Ersatz Ensemble-Pruning ist eine Technik, um die Ensemble-Genauigkeit zu erhöhen und seine Größe zu reduzieren, indem eine optimale oder suboptimale Teilmenge von Ensemble-Mitgliedern ausgewählt wird, um Teil-Ensembles für die Vorhersage zu bilden. Kürzlich wurde eine Reihe von Methoden zum Beschneiden von gierigen Ensembles vorgeschlagen, die auf einer gierigen Suchrichtlinie basieren. In diesem Beitrag stellen wir eine neue Methode zur Beschneidung von gierigen Ensembles vor, die EPR genannt wird und auf der Ersetzungsrichtlinie basiert. Im Gegensatz zu herkömmlichen Beschneidungsverfahren sucht EPR nach dem optimalen oder suboptimalen Unterensemble mit vordefinierter Größe, indem es den am wenigsten wichtigen Klassifikator darin iterativ durch den aktuellen Klassifikator ersetzt. Insbesondere würde eine Ersetzung nicht erfolgen, wenn der aktuelle Klassifikator der unwichtigste wäre. Außerdem verwenden wir das Diversity-Maß [1], um die Eigenschaften von EPR theoretisch zu analysieren, auf deren Grundlage eine neue Metrik vorgeschlagen wird, um den Suchprozess von EPR zu leiten. Wir bewerten die Leistung von EPR, indem wir sie mit anderen fortgeschrittenen Methoden des gierigen Ensemble-Prunings vergleichen und erhalten sehr vielversprechende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23535-1_43 3f5b9b085002aff88b3d2eb3d36396e3;de;;;3.4.;;;Vorausschau in der Dokumentenlogistik – Die Zukunft der physischen Post Die Dokumentenlogistik hat sich in letzter Zeit zu einem neuen Logistikdienstleistungsfeld entwickelt. Große Logistikdienstleister wie Deutsche Post World Net (DPWN), arvato AG, Pitney Bowes oder Rhenus Logistics bieten integrierte Servicelösungen für Transport, Lagerung (Speichern, Ablegen, Archivieren), Handling und Konvertieren (Drucken, Kopieren, Scannen) heute papierbasierte und elektronische Dokumente. Der globale Markt für Dokumentenlogistik bietet enorme Potenziale für Logistikdienstleister, solche Prozesse von anderen Unternehmen zu übernehmen (MJ Critelli, Back Where We Belong, 2005, S. 47–48).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00507-7_17 77aafc8b5871d5ce5f9eb514d8b7058b;de;;;3.4.;;;Rückverfolgbarkeit – warum? Die Rückverfolgbarkeit von Software-Artefakten, von den Anforderungen über das Design bis hin zur Implementierung und Qualitätssicherung, wird seit langem von der Forschungs- und Expertengemeinschaft gefördert. Es gibt jedoch Hinweise darauf, dass mit Ausnahme derjenigen, die im sicherheitskritischen Bereich tätig sind, sich nur wenige Softwareunternehmen dafür entscheiden, Rückverfolgbarkeitsprozesse zu implementieren, hauptsächlich aus Kosten- und Komplexitätsgründen. Dieses Papier präsentiert einen Überblick über die Rückverfolgbarkeitsliteratur, einschließlich der Implementierung von Rückverfolgbarkeit in realen Organisationen. Durch die Analyse von Fallstudien und der von führenden Rückverfolgbarkeitsforschern veröffentlichten Forschung fasst dieses Papier die Motivationen der Organisationen zur Umsetzung der Rückverfolgbarkeit zusammen. Angesichts der Bedeutung der Rückverfolgbarkeit im regulierten Bereich sicherheitskritischer Software vergleicht das Papier die Motivationen und Vorteile für Unternehmen, die innerhalb und außerhalb dieses Bereichs tätig sind. Basierend auf einer Analyse der unterschiedlichen Fallstudien bewertet das Papier schließlich den Wert von Rückverfolgbarkeitsmotivatoren für eine breitere Akzeptanz durch Unternehmen außerhalb des sicherheitskritischen Sektors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30439-2_15 6ee449945f7d9a9e6ea28173d135a35d;de;;;3.4.;;;Universitäten und intergenerationelle soziale Mobilität in Brasilien: Untersuchung von Mustern nach Rasse und Geschlecht Dieses Papier analysiert soziale Mobilität, wie sie von Studenten einer hochwertigen öffentlichen Flaggschiff-Universität in Brasilien, der Federal University of Pernambuco (UFPE), realisiert wird, und vergleicht sie mit der Mobilität an US-amerikanischen Institutionen unter Anwendung der Methodik von Chetty et al. (;-;-;-;https://link.springer.com/article/10.1007/s41996-019-00033-1 4f2dc9e041bbaeb7c266335003774819;de;;;3.4.;;;Integration mobiler Multimedia in die Schülerverwaltung Unter der neuen Situation ist das Informationsmanagement nach und nach in den Fokus der Schulleitung gerückt. Mit der Zunahme der Schülerzahl in den Schulen wird die Belastung des Schülermanagements schwerer. Zu diesem Zweck sind die Stärkung der Gestaltung und Forschung des Schulmanagementsystems sowie die Verbesserung der Effizienz des Schülermanagements in den Fokus der Schulentwicklung gerückt. Mit der Entwicklung der Big-Data-Technologie bedarf derzeit auch das Management von Hochschulstudenten entsprechender Veränderungen. Ausgehend vom Studierendenmanagement analysiert dieser Beitrag die aktuelle Situation und die bestehenden Probleme des Studierendeninformationsmanagements und erläutert die Prinzipien und effektiven Wege zur Entwicklung der Studierendenmanagement-Informationskonstruktion, die die Modernisierung des Studierendenmanagements wirksam vorantreiben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_6 ac4aeb5ca2ef09e8baf0ec8e7013ad81;de;;;3.4.;;;E-ETL-Framework: ETL-Prozesswiederherstellungsalgorithmen mit fallbasierter Argumentation Reason Externe Datenquellen (EDSs), die in ein Data Warehouse (DW) integriert werden, ändern häufig ihre Strukturen/Schemas. Infolgedessen stoppt in vielen Fällen ein bereits bereitgestellter ETL-Workflow seine Ausführung und führt zu Fehlern. Da strukturelle Änderungen von EDSs häufig sind, ist eine automatische Reparatur eines ETL-Workflows nach einer solchen Änderung von großer Bedeutung. In diesem Beitrag stellen wir ein Framework vor, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23201-0_34 d4f39da9126e419982d14f899f97877a;de;;;3.4.;;;Autonome Waffensysteme und die moralische Gleichberechtigung der Kombattanten Für viele ist die Vorstellung von Autonomen Waffensystemen (AWS), die Menschen töten, grotesk. Kritiker hatten jedoch Schwierigkeiten zu erklären, warum es einen erheblichen moralischen Unterschied machen sollte, wenn ein menschlicher Kämpfer von einem AWS getötet wird, anstatt von einem menschlichen Kämpfer getötet zu werden. Der Zweck dieses Papiers besteht darin, die Wurzeln verschiedener deontologischer Bedenken im Zusammenhang mit AWS zu untersuchen und zu prüfen, ob sich diese Bedenken von allen Bedenken unterscheiden, die auch für vom Menschen geführte Langstreckenwaffen gelten. Wir vermuten, dass mindestens ein Hauptgrund für die intuitive moralische Abneigung gegen tödliches AWS darin besteht, dass ihre Verwendung ihre menschlichen Ziele missachtet, indem sie den Kriegsvertrag zwischen menschlichen Kämpfern verletzt. Nach unserem Verständnis dieser Doktrin tritt das Servicepersonal allein anderen menschlichen Agenten das Recht zu, nicht direkt mit tödlicher Gewalt angegriffen zu werden. Künstliche Agenten, von denen AWS ein Beispiel ist, können den Wert des menschlichen Lebens nicht verstehen. Ein menschlicher Kämpfer kann seine Privilegien, feindliche Kämpfer anzugreifen, nicht auf einen Roboter übertragen. Daher verletzt der menschliche Pflichtinhaber, der AWS einsetzt, den Kriegsvertrag zwischen menschlichen Kombattanten und missachtet die anvisierten Kombattanten. Wir prüfen, ob dieser neuartige deontologische Einwand gegen AWS die Grundlage mehrerer anderer populärer, aber unvollkommener deontologischer Einwände gegen AWS bildet.;-;-;-;https://link.springer.com/article/10.1007/s10676-020-09528-0 446b5eb7d3f23beead469095fc6037cc;de;;;3.4.;;;Softwareschätzung: Benchmarking zwischen COCOMO II und SCOPE Dieser Artikel präsentiert das Ergebnis einer Vergleichsstudie, die am besten das nützlichste Softwarebewertungstool bestimmt, das auf die Softwareentwicklungskosten anwendbar ist. Diese Studie wurde an Studenten und Dozenten der Fakultät für Systemtechnik der Universität Técnica del Norte sowie an Endbenutzer von IT-Unternehmen angewendet. Im Rahmen dieser Forschungsarbeit wurden definierte quantitative Parameter durchgeführt, die sich auf Aspekte in Bezug auf Lieferungen, benutzerfreundliche Tools, Methoden sowie auf die enthaltene Dokumentation und Datensprache konzentrierten. Diese Funktionen wurden in eine Umfrage aufgenommen, die es uns ermöglichte, die Meinungen und Präferenzen der Befragten zu analysieren. Die zur Durchführung dieses Prozesses ausgewählten Werkzeuge waren SCOPE in einer privaten Umgebung und COCOMO II in einer freien Umgebung. Die Ergebnisse dieser Untersuchung zeigten, dass COCOMO II mit 83,33 % über 75 % des SCOPE die beste Option für ein Softwarebewertungstool ist, das auf die Softwareentwicklungskosten angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05532-5_13 9c3f9568fd14af30fd462c26712e09c6;de;;;3.4.;;;Möglichkeiten, die Kluft zwischen Early Adopters und der Early Majority durch neue Verwendungen innovativer Produkte zu überwinden Die Kluft zwischen Early Adopters und einer frühen Mehrheit zu überwinden, ist ein wichtiges Thema für die Innovationsdiffusion. Diese Forschung befasst sich mit der Verwendung innovativer Produkte, die von Early Adopters verwendet werden, um das Problem der Überwindung der Kluft zu lösen. Erstens wird ein Human-Centered Computing System (HCCS) verwendet, um die Nutzung innovativer Produkte durch Early Adopters zu extrahieren, um ein Werbeszenario zu erstellen, das wiederum eine Gelegenheit für die frühe Mehrheit bietet, die Kluft zu überwinden. Zweitens wird mit unserer Methode ein zweifacher Technology Acceptance Model (TAM)-Test durchgeführt, d. h. bevor und nachdem Verbraucher das Werbeszenario gelesen haben. Schließlich wird eine Clusteranalyse verwendet, um die Verbraucher zu klassifizieren und dann die Anzahl der Verbraucher in jedem Cluster zu berechnen. Die Ergebnisse dieses Experiments zeigen, dass 22% der zusätzlichen Verbraucher der Verwendung innovativer Produkte durch Early Adopters zustimmen. Die Ergebnisse deuten auch darauf hin, dass die Verwendung innovativer Produkte wahrscheinlich die Kluft zwischen Early Adopters und einer frühen Mehrheit überwindet.;-;-;-;https://link.springer.com/article/10.1007/s12626-011-0019-0 a81ffa0d626e81c7abc95eefa5445be3;de;;;3.4.;;;REGEL: Kartengenerierung und ein Raumanalyseprogramm Die Verwendung von Zufallskarten als neutrale Landschaftsmodelle wurde erstmals vor über 10 Jahren eingeführt (Gardner et al. 1987). Das Konzept besteht darin, die Auswirkungen zufälliger Prozesse auf Landschaftsmuster zu untersuchen und diese Informationen als Nullhypothese zum Testen tatsächlicher Landschaften zu verwenden. Obwohl das Konzept eines neutralen Modells recht einfach ist, wurden die Themen in der Literatur manchmal verwirrt (siehe With und King 1997 für eine ausführlichere Diskussion). Gardner und O'Neill (1991) haben ein Rezept angeboten, um diese Verwirrung zu vermeiden: (1) das Problem klar darlegen, (2) das einfachste Modell definieren, das es ermöglicht, jede Variable zu untersuchen, (3) Vorhersage mit verfügbaren vergleichen Daten und Beobachtungen und (4) ein objektives Maß für die Angemessenheit der Ergebnisse festzulegen. Hier wird eine Reihe einfacher Methoden zur Generierung neutraler Landschaftsmodelle vorgestellt, die in den letzten 10 Jahren umfassend verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0529-6_13 f537a2e4d770593cb86a27679a103edd;de;;;3.4.;;;Ein integrierter Ansatz für die HI8-Systementwicklung Ein effizientes Multitasking-Echtzeitbetriebssystem, wie es in der ITRON-Spezifikation definiert ist, kann einem Designingenieur ein Mittel zur Verkürzung des Designzyklus sowie zur Verbesserung der Leistung des für eine bestimmte Anwendung geschriebenen Codes bieten. Es ist jedoch wichtig, die Tatsache anzuerkennen, dass ein gutes Echtzeit-Betriebssystem zwar ein echter Gewinn für einen Designer sein kann, seine inhärente Komplexität jedoch zu zusätzlichen Problemen während der Entwicklungs- und Debug-Phasen führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68102-1_4 e715d60cb7b18e94fe850c8130e82e40;de;;;3.4.;;;Einsatz von Multi-Armed Bandit zur Lösung von Kaltstartproblemen in Empfehlungssystemen bei Telco Die Empfehlung der besten Tarifpläne für neue Benutzer ist eine Herausforderung für die Telekommunikationsbranche. Tarife unterscheiden sich von den meisten herkömmlichen Produkten dadurch, dass ein Benutzer normalerweise nur ein Produkt zu einem bestimmten Zeitpunkt hat. Dies, kombiniert ohne Hintergrundwissen über neue Benutzer, behindert traditionelle Empfehlungssysteme. Viele Telekommunikationsunternehmen verwenden heute entweder triviale Ansätze, wie die Auswahl eines zufälligen Plans oder den am häufigsten verwendeten Plan. Die hier vorgestellte Arbeit zeigt, dass diese Methoden schlecht funktionieren. Wir schlagen einen neuen Ansatz vor, der auf den Multi-Armed-Bandit-Algorithmen basiert, um automatisch Tarifpläne für neue Benutzer zu empfehlen. Es wird ein Experiment mit zwei verschiedenen realen Datensätzen von zwei Marken eines großen internationalen Telekommunikationsanbieters durchgeführt, das vielversprechende Ergebnisse zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13817-6_3 0e2c028e28087caa37eed0b92398d78a;de;;;3.4.;;;Verteilte Methodik der CanTree-Konstruktion Der Single-Pass-Konstruktionsprozess des CanTree zur Ableitung von Assoziationsregeln hat Forscher für Data Mining und inkrementelles Data Mining angezogen, um das Wachstum von Transaktionsprotokollen zu berücksichtigen. Dieses Papier schlägt fünf Schritte vor, um einen CanTree in HPC zu erstellen. Der Pima Indian Diabetes Data Set wurde für die Demonstration eines vorgeschlagenen Mechanismus und seiner Leistung in Betracht gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25725-4_32 55b0707f95125b6da63f73a13c27ea9a;de;;;3.4.;;;Cloud-Computing-Risikobewertung: Eine systematische Literaturübersicht Cloud-Computing-Sicherheit ist ein breites Forschungsgebiet mit einer Vielzahl von Bedenken, die vom Schutz von Hardware- und Plattformtechnologien bis hin zum Schutz von Cloud-Daten und Ressourcenzugriffen (über verschiedene Endgeräte) reichen. Obwohl die Vorteile von Cloud Computing enorm sind, standen die Sicherheits- und Datenschutzbedenken von Cloud Computing schon immer im Fokus zahlreicher Cloud-Kunden und hinderten Unternehmen und Organisationen an seiner weit verbreiteten Anpassung. Der Beitrag präsentiert eine systematische Literaturrecherche im Bereich Cloud Computing mit Fokus auf Risikobewertung. Dies würde zukünftigen Forschungs- und Cloud-Nutzern/Unternehmensorganisationen helfen, einen Überblick über die Risikofaktoren in einer Cloud-Umgebung zu erhalten. Und ihre indigenen Bedürfnisse mit dieser Technologie proaktiv abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40861-8_42 b33eda8a6f1820ea7cbf2bd0704cbeac;de;;;3.4.;;;Wissenschaft an der Peripherie: Kann sie zur Mainstream-Wissenschaft beitragen? Wissenschaft ist ein globales Phänomen, das keine Grenzen kennt. In der realen Welt sind die Produktion und effiziente Nutzung wissenschaftlicher Erkenntnisse jedoch stark auf wenige Länder konzentriert. Die große Mehrheit der Länder – die an der Peripherie – trägt nur wenig zum Wachstum wissenschaftlicher Erkenntnisse bei. Tatsächlich ist die Verteilung der Wissenschaft noch schiefer als die Verteilung des Reichtums unter den Nationen. Infolgedessen werden periphere Länder aus dem intellektuellen Diskurs ausgeschlossen, der dem Wissensunternehmen zugrunde liegt. Das Ausmaß dieser Schiefe und die relative Vernachlässigung der Peripherie lässt sich in quantitativer Form aus Publikations- und Zitationsdaten ablesen. Obwohl es wahr sein mag, dass die Mainstream-Wissenschaft nicht viel von den Bemühungen der Peripherie profitiert hat, profitieren wissenschaftlich fortgeschrittene Gesellschaften sicherlich von der traditionellen medizinischen und landwirtschaftlichen Wissensbasis der Peripheriegesellschaften. Unzählige Pflanzen, die in den traditionellen Medizinsystemen Indiens, Chinas, Afrikas und Lateinamerikas verwendet werden, werden in die westliche Medizin eingegliedert. Mehrere multinationale Konzerne lernen von der Volksmedizin und sammeln Tonnen von Pflanzenmaterial aus diesen Regionen für die Herstellung moderner Medizin.;-;-;-;https://link.springer.com/article/10.1007/BF02825969 fbd3caf8b9d5a3711f2ecf103536732b;de;;;3.4.;;;Ein autonomer Ortungs- und Navigationsdienst in Innenräumen zur Unterstützung von Aktivitäten in kommerziellen Großanlagen In großen kommerziellen Einrichtungen haben Standortinformationen eine große Bedeutung für Besucher, Administratoren und Mitarbeiter von Einrichtungen, um verschiedene Dienste wie Navigation, Informationsanfrage und -antwort, Empfehlung, Marketinganalyse usw. bereitzustellen. Insbesondere wird erwartet, dass Indoor-Positionierung und Navigation für Besucher der Einrichtungen nützlich sind, und die Informationen des Positionsergebnisses können für die Analyse des Marketings und der Nachfragesteuerung für die Angebotsseite der kommerziellen Einrichtungen verwendet werden. Es ist jedoch nicht einfach, eine Indoor-Positionierung und -Navigation zu erreichen, da es einige entscheidende Probleme gibt, beispielsweise ist es schwierig, Global Positioning System (GPS)-Technologien in Indoor-Umgebungen anzuwenden. In diesem Kapitel stellen wir ein autonomes Ortungs- und Navigationssystem für Innenräume ohne Verwendung der GPS-Technologie vor. Einige attraktive Merkmale des vorgeschlagenen Systems sind, dass es auf einem Smartphone allein als Anwendung ohne Serverkommunikation funktionieren und kontinuierliche Positionsergebnisse liefern kann. Darüber hinaus ist das System robust gegenüber Störungen in realen Zielumgebungen. Wir haben einige Experimente des Systems in einer echten kommerziellen Großanlage namens Yokohama Landmark Plaza durchgeführt. Ein Ergebnis von Experimenten zeigt, dass das Positionierungsergebnis mit hoher Genauigkeit erhalten werden kann und dass das System kontinuierliche Positionierungsergebnisse auf robuste Weise gegen Rauschen und Änderungen der Funkwellenstärke in realen Umgebungen erzeugen kann. Diese Eigenschaften funktionieren effektiv für die Bereitstellung der oben genannten Dienste.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54816-4_21 2349a5871cb0bbdf4a88145e6f85a76e;de;;;3.4.;;;Das mathematische Modell der studentischen Beschäftigung und Analytik aus wirtschaftlicher Sicht Derzeit ist die Beschäftigungssituation der Studenten noch sehr ernst, aber mit diesem starken Kontrast wird der Arbeitskräftemangel immer härter. Die Hauptursache für dieses Phänomen ist die regionale und lokale Entwicklung des internen Ungleichgewichts unseres Landes, die Art des Wirtschaftswachstums ist schwer, eine effektive Nachfrage durch College-Studenten zu bilden. Die grundlegende Politik zur Lösung des Problems ist: Umsetzung einer Entwicklungsstrategie und -politik zur Förderung der Entwicklung in weniger entwickelten Gebieten, Verringerung der regionalen wirtschaftlichen Disparität, Verringerung der Beschäftigungsdichte in Beschäftigungskonzentrationsgebieten von Studenten, Änderung des Wachstumsmodus der regionalen Wirtschaft, Verbesserung der Fähigkeit der spannend für Hochschulabsolventen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_25 d28f78e97591fd3a000ec75cb98e9c80;de;;;3.4.;;;Ein virtuelles Wallet-Produktempfehlungssystem basierend auf kollaborativer Filterung Heutzutage gibt es mehrere Möglichkeiten, Produkte zu nutzen, die den Menschen Finanzdienstleistungen über virtuelle Geldbörsen ermöglichen. Ein Empfehlungssystem bietet Kunden schnell das Gesuchte und hilft, neue Produkte zu entdecken, die ihnen gefallen. In diesem Beitrag wird ein Empfehlungssystem vorgeschlagen, das entsprechend den von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61702-8_16 1bea4ba4d0cce388714d105d0e9ed997;de;;;3.4.;;;Fünf Jahre später: Ein Überblick zur staatlichen Schulbuchreform Es wurde eine Umfrage durchgeführt, um die Aktivitäten eines nationalen Projekts zur Verbesserung der Qualität der an amerikanischen Schulen verfügbaren Lehrbücher zu verfolgen. Die Umfrage ergab, dass sich Reformbemühungen in den Adoptionsstaaten im ganzen Land auf die Schulbuchpolitik ausgewirkt haben. Veränderungen in den Adoptionsstaaten sind eher inkrementell als dramatisch, vielfältiger als fokussiert, mehr im Einklang mit den staatlichen Kulturen als dem nationalen Charakter. Bestimmte Trends deuten jedoch darauf hin, dass politische Entscheidungsträger weiterhin glauben, dass ihre Maßnahmen die in ihren Schulen verwendeten Lehrbücher verbessern können. Es gibt Hinweise darauf, dass sich die Adoptionsprozesse zunehmend auf die qualitative Beurteilung von Büchern konzentrieren, die von besser vorbereiteten und besser unterstützten Selektoren getroffen werden. Darüber hinaus schränken die Adoptionsprozesse selbst durch eine Vielzahl von Mechanismen die Entscheidungsfindung in den lokalen Distrikten weniger stark ein.;-;-;-;https://link.springer.com/article/10.1007/BF02680674 ba09ad65d9e40c50cdf80f3c0579e33c;de;;;3.4.;;;Kohlenhydratbasierte kombinatorische Bibliotheken Kohlenhydratbasierte kombinatorische Bibliotheken sind enorm wertvoll für die Untersuchung der Rolle von Zuckern in der Biologie und für die Erweiterung der zugänglichen molekularen Vielfalt, die in breit angelegten Wirkstoff-Screening-Programmen benötigt wird. Dieser Review diskutiert die Themen, die für die erfolgreiche Implementierung umfassender kohlenhydratbasierter kombinatorischer Bibliotheksprogramme relevant sind. Darüber hinaus werden Details von Oligosaccharid- und Glykokonjugat-Bibliotheken präsentiert, die sowohl unter Verwendung von Festphasen- als auch Lösungsphasen-Strategien konstruiert wurden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009650424835 fb61a0882f432ae145fe77912bc2a2b7;de;;;3.4.;;;Parallelisierung von Finite-Elemente-Paketen durch die MPI-Bibliothek Die Parallelisierung des sequentiellen Finite-Elemente-Pakets wird vorgestellt. Zur Modellierung, Berechnung und Analyse des elastoplastischen Verhaltens der geotechnischen Konstruktionen wird ein professioneller Finite-Elemente-Code Hydro-Geo verwendet, der an der Technischen Universität Warschau entwickelt wurde. Die parallelen Versionen für Shared Memory und Distributed Memory Machines werden auf Supercomputern Sun 10000E an der Technischen Universität Warschau und auf Sun 65000 und Cray 3TE am Edinburg Parallel Computing Centre entwickelt und implementiert. Für die Parallelisierung des Quellcodes wurden die Compiler-Direktiven von Cray Fortran und die Message Passing Interface-Bibliothek verwendet;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45417-9_57 13056f09e1d256b76bcecc16de105cc5;de;;;3.4.;;;DHPs: Abhängigkeits-Hearst-Muster für die Extraktion von Hypernymbeziehungen Hearsts Muster sind lexiko-syntaktische Muster, die ausgiebig verwendet wurden, um Hypernymbeziehungen aus Texten zu extrahieren. Sie werden als reguläre Ausdrücke definiert, die auf lexikalischen und syntaktischen Informationen jedes Wortes basieren. Hier schlagen wir eine neue Formulierung von Hearst-Mustern unter Verwendung von Abhängigkeitsparsern vor, die als Dependency Hearst’s Patterns (DHPs) bezeichnet werden. Sie werden als Abhängigkeitsmuster basierend auf Abhängigkeitsbeziehungen zwischen Wörtern definiert. Diese Formulierung ermöglicht es uns, allgemeinere Hearst-Muster zu definieren, die besser zu komplexen oder mehrdeutigen Sätzen passen. Um unseren Vorschlag zu bewerten, haben wir die Leistung der Dependency-Hearst-Muster mit lexikosyntaktischen Mustern verglichen: Hearst-Muster und ein erweiterter Satz von Hearst-Mustern, angewendet auf zwei Korpora: Musik und Englisch. Die Muster von Dependency Hearst zeigen eine beträchtliche Verbesserung in Bezug auf das Erinnerungsvermögen und eine leichte Abnahme in Bezug auf die Präzision.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49559-6_11 6dcfc69d98fde807e4ef42b07862a16c;de;;;3.4.;;;Einführung eines kundenzentrierten Service an einer öffentlichen Universität: Eine Fallstudie in Malaysia Die Informations- und Kommunikationstechnologie (IKT) stellt eine Grundlage für die Entwicklung wissenschaftlicher Einrichtungen im öffentlichen Sektor dar. Somit gibt es eine enorme Entwicklung von der traditionellen akademischen Institution in die technologische Umgebung. ICT-Implementierungen werden indirekt die wesentlichen Veränderungen der Geschäftsprozesse darstellen. Im Hinblick auf die Bereitstellung der besten IKT-Einrichtungen und -Infrastruktur gibt es häufig Probleme mit der Leistungserbringung, den Kundenerwartungen, der Nutzung der Infrastruktur, dem Wissensaustausch und Fragen zu IKT-Diensten. Daher wurde diese Studie durchgeführt, um die Akzeptanz von kundenzentrierten Diensten für IKT-Dienste an der malaysischen öffentlichen Universität zu analysieren. Es gibt zwei Hauptziele dieser Studie, die erstens die Ermittlung des aktuellen Status des kundenzentrierten Dienstes für IKT-Dienste und zweitens die Ermittlung der Auswirkungen der Einführung kundenzentrierter Dienste für IKT-Dienste. Etwa 10 öffentliche Universitäten in Malaysia nahmen an dieser Studie teil. Zur Datenerhebung wurden Interviews und Fragebögen verwendet. Die Ergebnisse zeigten, dass 80 % der öffentlichen Universitäten in Malaysia kundenzentrierte Dienste eingeführt haben, um die IKT-Dienste und -Einrichtungen an ihren Universitäten zu erleichtern, und diese Studie zeigte die positiven Auswirkungen von kundenzentrierten Diensten auf die IKT-Dienste. Vorschläge, was zukünftige Forschungen zeigen sollten, werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_16 ae358e84373ed0a56f30eebdfec0abff;de;;;3.4.;;;Automatisches Schlaf-Staging basierend auf einem tiefen neuronalen Netzwerk mit Einkanal-EEG Schlaf-Staging ist der erste Schritt für die Schlafforschung und die Diagnose von Schlafstörungen. Die vorliegende Studie schlägt ein automatisches Schlaf-Staging-Modell namens ResSleepNet vor, das rohe Einkanal-EEG-Signale verwendet. Die meisten der existierenden Studien verwenden von Hand entwickelte Funktionen, um Schlafstadien zu identifizieren. Diese Methoden können einige wichtige Merkmale der Signale ignorieren und dann die Wirkung der Schlafphasenklassifizierung beeinflussen. Anstelle von Hand-Engineering-Features kombinieren wir Merkmalsextraktion und -klassifizierung zu einem Algorithmus basierend auf Residualnetzwerk und bidirektionalem Langzeit-Kurzzeitgedächtnisnetzwerk. In der vorgeschlagenen Methode entwickeln wir ein 22-schichtiges Tiefennetzwerk, um automatisch Merkmale aus dem rohen Einkanal-EEG zu lernen und Schlafstadien zu klassifizieren. Das verbleibende Netzwerk kann zeitinvariante Merkmale lernen und das bidirektionale Langzeit-Kurzzeitgedächtnis kann dem Netzwerk erlernte Übergangsregeln zwischen den Schlafphasen hinzufügen. Das Modell ResSleepNet wird in der Sleep-EDF-Datenbank getestet. Wir führen 10 Experimente durch und erhalten eine durchschnittliche Gesamtgenauigkeit von 90,82% und 91,75% für die 6- und 5-Zustands-Klassifizierung von Schlafstadien. Experimentelle Ergebnisse zeigen, dass die Leistung unseres Modells besser ist als die der modernsten Schlaf-Staging-Methoden und es eine hohe Erkennungsgenauigkeit zur Identifizierung der Schlafstadien S1 und REM liefert. Darüber hinaus eignet sich unser Modell auch, um Merkmale aus anderen Signalen (EOG, EMG) für die Schlafstadienklassifizierung zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_6 a82f157993a9546bfa8f7c4e15d54d93;de;;;3.4.;;;Wikimantic: Begriffsklärung für kurze Abfragen In diesem Beitrag wird eine implementierte und evaluierte Methodik zur Begriffsklärung von Begriffen in Suchanfragen vorgestellt. Durch die Ausnutzung von Wikipedia-Artikeln und deren Verweisbeziehungen ist unsere Methode in der Lage, Begriffe in besonders kurzen Abfragen mit wenigen Kontextwörtern zu eindeutigen. Diese Arbeit ist Teil eines größeren Projekts zum Abrufen von Informationsgrafiken als Reaktion auf Benutzeranfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_13 38eef58bdae69c65a77ee405bedbd211;de;;;3.4.;;;Integration lokaler und globaler Datenansichten für zweisprachige Sense-Korrespondenzen Dieser Beitrag stellt eine Methode vor, um zweisprachige Sinnkorrespondenzen zwischen englischen und japanischen Wörterbüchern für Substantivwörter zu verknüpfen und zu erstellen. Wir verwendeten lokale und globale Datenansichten, um zweisprachige Sinneskorrespondenzen zu identifizieren. Lokal haben wir zweisprachige Nominalwörter extrahiert, indem wir einfache satzbasierte Ähnlichkeit verwendet haben. Global haben wir für jedes einsprachige Wörterbuch die domänenspezifischen Sinne geschätzt, indem wir einen Textkorpus mit Kategorieinformationen verwendet haben. Das Extraktionsverfahren basiert auf den Sinnähnlichkeiten, die durch das Lernen mit Worteinbettung erhalten werden. Wir haben diese Datenansichten eingebunden. Genauer gesagt haben wir jedem Nominalwort der extrahierten zweisprachigen Wörter einen Sinn zugewiesen, wobei die Domänenkonsistenz (Kategorie) beibehalten wurde. Wir haben die japanischen Wörterbücher WordNet 3.0 und EDR unter Verwendung der japanischen Zeitungskorpora von Reuters und Mainichi verwendet, um unsere Methode zu evaluieren. Die Ergebnisse zeigten, dass die Integration lokaler und globaler Datenansichten die Gesamtleistung verbesserte, und wir erhielten 318 innerhalb der obersten 1.000 zweisprachigen Hauptwörter. Darüber hinaus haben wir festgestellt, dass die extrahierten zweisprachigen Substantivsinne als lexikalische Ressource für die maschinelle Übersetzung verwendet werden können, da die mit unserer Methode erzielten Übersetzungsergebnisse besser waren als die eines zweisprachigen Wörterbuchs und etwas besser als die Ergebnisse von SYSTRANet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15640-4_12 a7bdd051f2b5ddb035e7ab45dd104947;de;;;3.4.;;;Statistische Überlegungen für ein adaptives Design für eine schwere seltene Erkrankung Die Neuromyelitis-optica-Spektrum-Störung (NMOSD) ist eine seltene, behindernde Autoimmunerkrankung des zentralen Nervensystems. Klinische Studien zu NMOSD stellen einzigartige Design- und statistische Herausforderungen dar, um den Behandlungseffekt angemessen zu bestimmen und das Risiko zu minimieren.;-;-;-;https://link.springer.com/article/10.1177/2168479015619203 8240d41312ac73b5693a826b652ad643;de;;;3.4.;;;Sicheres und energieeffizientes Key-Agreement-Protokoll für Multi-Server-Architektur Authentifizierungsschemata werden weltweit praktiziert, um die Legitimität von Benutzern und Servern für den Datenaustausch in verschiedenen Einrichtungen zu überprüfen. Im Allgemeinen überprüft der Server, dass ein Benutzer Ressourcen für verschiedene Zwecke bereitstellt. Aufgrund des großen Netzwerksystems ist der Authentifizierungsprozess jedoch komplex geworden und daher wurden von Zeit zu Zeit unterschiedliche Authentifizierungsprotokolle für die Multi-Server-Architektur vorgeschlagen. Die meisten Protokolle sind jedoch anfällig für verschiedene Sicherheitsangriffe und ihre Leistung ist nicht effizient. In diesem Papier schlagen wir ein sicheres und energieeffizientes Protokoll zur Remote-Benutzerauthentifizierung für Multi-Server-Systeme vor. Die Ergebnisse zeigen, dass das vorgeschlagene Protokoll vergleichsweise;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3817-9_6 74431a3e49825549a18631e4db8b3ddd;de;;;3.4.;;;Visuelles Zusammenfassen der semantischen Evolution in Dokumentenströmen mit Thementabelle Wir schlagen eine Visualisierungstechnik vor, um Inhalte von Dokumentenströmen wie Nachrichten oder wissenschaftliche Archive zusammenzufassen. Der Inhalt von Streaming-Dokumenten ändert sich im Laufe der Zeit und damit auch die Themen, um die es in den Dokumenten geht. Die Themenentwicklung ist ein relativ neues Forschungsthema, das die unbeaufsichtigte Entdeckung thematischer Themen in einer Dokumentensammlung umfasst;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29764-9_9 2e6e67f5619dc27ab0a40df0ab8af330;de;;;3.4.;;;Jetzt ist die Zeit: Buchverlage in Russland Eine einzigartige Kombination von Umständen hat ausländischen Verlagen Möglichkeiten eröffnet, in Russland zu investieren. Buchhunger, ein unruhiges Vertriebssystem, Verfügbarkeit von Verlagspersonal und niedrige Kosten haben ein gutes Umfeld für den Markteintritt geschaffen. Aber es ist keine Chance auf schnelle Gewinne.;-;-;-;https://link.springer.com/article/10.1007/BF02680397 8d769086697b361d235864931d8709ca;de;;;3.4.;;;Standardisierung in Chinas Nachrichten- und Verlagsbranche in den letzten dreißig Jahren Dieses Papier gibt einen Überblick über die Standardisierungsbemühungen der chinesischen Nachrichten- und Verlagsbranche in den letzten drei Jahrzehnten und beschreibt die Fortschritte und Veränderungen in diesen Branchen bei der Formulierung und Überarbeitung von Standards, der Gründung von Organisationen für die Standardisierung und dem Beitrag zur internationalen Standardisierung.;-;-;-;https://link.springer.com/article/10.1007/s12109-021-09827-4 64fe15e386e3dcb6224bff2deec5d179;de;;;3.4.;;;Verbesserung der Semantik eines konzeptionellen Schemas des menschlichen Genoms durch Einbeziehung der Modellierung von SNPs In der Genforschung spielt das als SNP oder Single Nucleotid Polymorphism bekannte Konzept eine wichtige Rolle bei der Erkennung von Genen, die mit komplexen Erkrankungen verbunden sind, und der Erkennung der erblichen Anfälligkeit eines Individuums für ein bestimmtes Merkmal. Bei der Diskussion des Themas, das bei der Entwicklung eines konzeptionellen Schemas für das menschliche Genom auftauchte, wurde deutlich, dass der Begriff von einem hohen Grad an konzeptioneller Mehrdeutigkeit umgeben ist. Die Lösung dieser Mehrdeutigkeit hat zu der Hauptforschungsfrage geführt:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29764-9_2 be9644398ce86b73562254c848a35ff3;de;;;3.4.;;;Integriertes Prozessmodell für das Systemproduktlinien-Engineering von physikalischen Schutzsystemen Ein physisches Schutzsystem (PPS) integriert Personen, Verfahren und Ausrüstung zum Schutz von Vermögenswerten oder Einrichtungen vor Diebstahl, Sabotage oder anderen böswilligen Eindringlingsangriffen. Die Entwicklung effektiver PPS ist nicht trivial und erfordert die Berücksichtigung mehrerer unterschiedlicher Aspekte. Daher wurden in der Literatur mehrere PPS-Methoden vorgeschlagen, um PPS zu entwerfen und zu analysieren, um die angestrebten Ziele zu erreichen. Diese Methoden haben hauptsächlich das Design eines einzelnen PPS berücksichtigt. Trotz der Unterschiede teilen PPSs jedoch auch ein gemeinsames Design und eine Reihe von Funktionen und können ebenfalls mit einem systematischen Ansatz zur Wiederverwendung im großen Maßstab entwickelt werden. Product Line Engineering (PLE) wurde in verschiedenen Anwendungsbereichen eingesetzt, um das Potenzial für eine Wiederverwendung in großem Maßstab auszuschöpfen und damit die Markteinführungszeit, die Kosten und die Gesamtqualität der entwickelten Systeme zu verkürzen. In diesem Papier berichten wir zunächst über die Ergebnisse unserer Studie, um den Prozess zur Entwicklung von PPS explizit zu modellieren. Anschließend stellen wir die Integration der PPS-Methode mit der aktuellen PLE-Methode vor. Zur Modellierung der Prozesse verwenden wir die Business Process Modeling Notation (BPMN). Die resultierende Methode kann auf die Entwicklung verschiedener PPSs unter Berücksichtigung einer großtechnischen Wiederverwendung angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52306-0_9 811c26812151493ea43077421162b9a1;de;;;3.4.;;;Ein bayesianisches Investitionsmodell für Online-P2P-Kredite P2P-Online-Kredite sind ein aufstrebendes wirtschaftliches Kreditmodell. Auf diesem Marktplatz stellen Kreditnehmer Kreditanfragen und Kreditgeber geben Gebote ab. Sie hat Investoren vor neue Herausforderungen gestellt, wie sie effektive Anlageentscheidungen treffen können. Das Bayessche Netzwerk ist ein probabilistisches grafisches Modell, das eine Reihe von Zufallsvariablen und deren bedingten Abhängigkeiten darstellt. In dem Papier berechnen wir die gegenseitigen Informationen von jeweils zwei Variablen, um ihre gegenseitige Abhängigkeit zu messen, und bauen ein Bayes-Netzwerkmodell auf, um Kredite auszuwählen, die mit hoher Sicherheit zurückzahlen würden. Wir führen umfangreiche Experimente mit den Daten der weltweit größten P2P-Kreditplattform Prosper.com durch. Experimentelle Ergebnisse zeigen, dass das Bayes'sche Netzwerkmodell Investoren wesentlich dabei helfen kann, bessere Anlageentscheidungen zu treffen als andere Anlagemodelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53959-6_3 e09b6cddfbaecc813307d0c543912aac;de;;;3.4.;;;Nachhaltigkeit und Komplexität: Einige Lehren aus dem modernen Systemdenken Nachhaltige Entwicklung, Nachhaltigkeit und Nachhaltigkeitstransformation sind mit der wachsenden Komplexität gesellschaftspolitischer Systeme und ökologischer Systeme und ihrer Wechselwirkungen verbunden. Diese Konzepte werden noch komplizierter, da in akademischen Überlegungen und in der Politikgestaltung der Begriff der Komplexität nicht genau definiert ist. Der Begriff Komplexität bezieht sich normalerweise auf eine spezielle Klasse nichtlinearer mathematischer Modelle, die für Phänomene relevant sind, die mit in der Verhältnisskala messbaren Eigenschaften beschrieben werden, die in der Natur und in sozialen Systemen vorkommen. Es wird auch als Analogie und Metapher verwendet. Ziel dieses Kapitels ist es, die Anwendungen der aus Komplexitätsstudien abgeleiteten Konzepte im Diskurs zu Nachhaltigkeit und nachhaltiger Entwicklung und zu verwandten Begriffen – Transition to Sustainability und Management of Transition to Sustainability – zu identifizieren und zu bewerten. Die Haupthypothese des Kapitels ist, dass eine anspruchsvolle Sprache, die sich mit Komplexität befasst und in den Narrativen zur Nachhaltigkeit und verwandten Ideen angewendet wird, einer tieferen Klärung bedarf, um neue Einblicke in die Beschreibung, Erklärung von Kausalzusammenhängen, Vorhersage, normativen Ansatz und Einfluss auf gesellschaftliche Phänomene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43884-9_18 ee69fb86373f93ecbf38c518399fbe33;de;;;3.4.;;;Mining Consumer Brand Relationship aus Social Media-Daten: Ein Ansatz zur Verarbeitung natürlicher Sprache Es gibt eine reichhaltige Sammlung von Studien, die verschiedene Aspekte der Beziehung zwischen Verbrauchermarken untersuchen. Herkömmliche Befragungs- und Analyseansätze basieren auf Messungen, die von einer relativ kleinen Zahl von Umfrageteilnehmern erhoben wurden. Mit den Fortschritten bei der Verarbeitung natürlicher Sprache (NLP) gibt es Möglichkeiten für die Anwendung von NLP-Techniken, um die Beziehung zwischen Verbrauchermarken von Social-Media-Plattformen zu entdecken, die eine große Menge an Daten zur Verbrauchermeinung und -stimmung besitzen. In dieser Studie untersuchen wir die Analyse von Markenbeziehungen zwischen Verbrauchern und konzentrieren uns auf die Nutzung von NLP- und maschinellen Lerntechniken, um einige Herausforderungen im Zusammenhang mit der Ermittlung von Kundenmarkenbeziehungen aus Social-Media-Daten anzugehen und schlagen einen methodischen Rahmen für den Ansatz vor. Diese Studie hat Auswirkungen sowohl auf die akademische Forschung als auch auf die Praxis, da sie eine alternative Möglichkeit darstellt, die Beziehung zwischen Verbrauchermarken zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78609-0_47 30d998f25bd88fb0500fd1f265739e64;de;;;3.4.;;;Öl- und Gasentwicklung und damit verbundene Umweltverträglichkeitsstudien an der Pazifikküste der Vereinigten Staaten Öl wurde 1863 in den Vereinigten Staaten in Titusville, Pennsylvania, entdeckt. In den 1880er Jahren begann die Öl- und Gasförderung an der Westküste und die erste Offshore-Bohrung wurde 1896 im Summer-Landfeld in der Nähe von Santa Barbara in die Monterey-Formation gebohrt . Diese Aktivität hat sich insbesondere im Offshore-Bereich in den letzten 20 Jahren stark intensiviert. Die Staaten Kalifornien, Oregon und Washington sind von der Küste bis zu einer Entfernung von 3 Seemeilen vor der Küste zuständig. Die Bundesregierung ist in der US-Ausschließlichen Wirtschaftszone (AWZ) von 3 bis 200 Seemeilen vor der Küste zuständig. Das US-Innenministerium befindet sich über das Bureau of Land Management und den Minerals Management Service mitten in einer immer heftigeren öffentlichen Debatte, während es versucht, ein Umweltstudienprogramm durchzuführen und Offshore-Pachtverträge zeitnah zu verwalten. Die Regierungsvertreter, als Berater der Regierung und als Auftragnehmer der Studien, haben versucht, ein Umweltbewertungsprogramm zu entwickeln, das andere Forschungsbemühungen entlang der US-Pazifikküste ergänzt. Das Ergebnis sind gute wissenschaftliche Erkenntnisse sowie ein besseres Verständnis zwischen den Teilnehmern: Regierung, Industrie und akademische Wissenschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2773-8_20 c6c51c781264efb281509041b836b11a;de;;;3.4.;;;Abschätzung der Ursachen und der zukünftigen Entwaldung im bergigen Tropenwald der Insel Timor, Indonesien Der Mutis-Timau Forest Complex, eines der verbleibenden bergigen tropischen Waldgebiete auf der Insel Timor im Osten Indonesiens, das eine Fläche von 31.984 ha umfasst, nimmt tendenziell allmählich ab. Bemühungen, Bergwaldfunktionen zu sichern und den negativen Auswirkungen schrumpfender Waldflächen entgegenzuwirken, werden oft durch Datenunsicherheiten über Faktoren, die zur Entwaldung beitragen, eingeschränkt. Aus diesem Grund versucht diese Studie, Modelle der Entwaldung zu entwickeln und die zukünftige Entwaldung im Mutis-Timau Forest Complex vorherzusagen. Wir haben Entwaldungsmodelle konstruiert, die die Beziehung zwischen Entwaldung und Faktoren, die zur Entwaldung beitragen, mithilfe räumlicher statistischer Modelle beschreiben. In diesem Modell verwendeten wir die Entwaldungsdaten für den Zeitraum 1987–2017 aus einer früheren Studie als abhängige Variablen und die potenziellen Ursachen der Entwaldung, die aus der räumlichen Analyse des geografischen Informationssystems generiert wurden, als unabhängige Variablen. Unter Verwendung der aus dem Modell abgeleiteten Entwaldungswahrscheinlichkeit haben wir die zukünftige Entwaldung unter zwei verschiedenen Szenarien vorhergesagt, nämlich Business-as-usual (als Referenzszenario) und Reduzierung der Emissionen aus Entwaldung und Waldschädigung. Unsere Ergebnisse zeigten, dass zwischen der Entwaldungswahrscheinlichkeit, der Entfernung zur Siedlung und den Variablen der Bevölkerungsdichte eine positive Beziehung besteht, während eine negative Beziehung zwischen der Entwaldungswahrscheinlichkeit, der Höhe, der Neigung, der Entfernung zur Straße, der Entfernung zur Savanne und der Waldbewirtschaftung besteht Einheitsvariablen. Im Zeitraum 2017–2030 wird der Waldkomplex Mutis-Timau im Rahmen des Business-as-usual-Szenarios 1327,65 ha Waldfläche mit einer jährlichen Entwaldungsrate von 0,54 % verlieren. Unterdessen wurde im Szenario zur Verringerung der Emissionen durch Entwaldung und Waldschädigung der Gesamtwaldverlust auf 1237,11 ha mit einer jährlichen Entwaldungsrate von 0,50 % geschätzt. Die prognostizierte Fläche der vermiedenen Entwaldung in den Jahren 2017–2030 betrug im Szenario zur Verringerung der Emissionen aus Entwaldung und Walddegradation 90,54 ha. Diese Daten und Informationen sind für die Behörde des Mutis-Timau Forest Complex wichtig, um Maßnahmen zur Bekämpfung der Entwaldung zu priorisieren und geeignete waldbezogene Strategien zu entwerfen und Daten zur Verringerung der Emissionen aus Entwaldung und Walddegradationsprogrammen oder anderen Anreizsystemen zur Verringerung der Entwaldung zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11629-019-5480-1 77bd30b316f72942eb9fe5efecd4ba62;de;;;3.4.;;;Semantic++ Digital Library Service Framework in der Cloud-Umgebung Mit der Entwicklung des Internets kommen immer mehr neue Technologien hinzu. Die digitale Bibliothek migriert auch in Richtung semantisches Computing und Cloud-Umgebung. In diesem Papier haben wir ein Semantic++-Framework für digitale Bibliotheksdienste basierend auf der Cloud-Umgebung vorgeschlagen. Das Semantic++ Computing hat eine höhere Semantik als das traditionelle Semantic Computing. In diesem Rahmen werden alle massiven digitalen Bibliotheksdaten in der Cloud-Umgebung gespeichert. Benutzer einer digitalen Bibliothek können ihre Informationen über eine semantic++-Schnittstelle abrufen, dh sie können einfacher als zuvor aus der digitalen semantic++-Bibliothek „was sie wollten“ bekommen. Die digitale Bibliothek Semantic++ könnte in Zukunft zum Entwicklungstrend der digitalen Bibliothek werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32054-5_131 e5bc718ad56fa745e673b21ae9b47eac;de;;;3.4.;;;Clustering von Waren- und Nutzerprofilen zur Personalisierung in E-Commerce-Empfehlungssystemen auf Basis realer impliziter Daten Die Arbeit widmet sich der Beschreibung eines hybriden Ansatzes zur Aufbereitung von Daten für Empfehlungssysteme für den elektronischen Handel. Die Effizienz der Empfehlungen wird durch den Einsatz verschiedener Algorithmen verbessert, je nachdem, was über den Benutzer bekannt ist, wenig oder keine Informationen vorhanden sind oder es nicht der erste Besuch ist und der Browserverlauf verfügbar ist. Im ersten Fall wird unsere eigene Item-Item CF-Methode verwendet, die es ermöglicht, das Problem des Kaltstarts zu lösen. Im zweiten Fall kommt unsere eigene Methode User-User CF zum Einsatz. Beide Methoden basieren auf dem Clustering von expliziten und impliziten Benutzerdaten. Dieser Ansatz kann die Anzahl der Artikel im Warenkorb mit weniger Klicks im Vergleich zu den Methoden erhöhen, die die impliziten Daten nicht verwenden. Die Anwendbarkeit des Ansatzes wurde durch einen Test mit realen Daten bestätigt, die von Thaisoap, einem Online-Shop, erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57135-5_13 c79b55218d382d64fde09bfc7c8ca798;de;;;3.4.;;;Studie zum Infrastrukturbau des Gymnasiums In diesem Beitrag hat der Autor die Chance, die der wirtschaftliche Trend in die Höhere Schule gebracht hat, voll und ganz erkannt und genutzt. Ausgehend von der aktuellen Situation des Infrastrukturbaus der Hochschulen wurden die Bedeutung und Wirkung der Entwicklung im Einklang mit den nationalen Bedingungen und dem Bedarf an Zeiten für den Hochschulinfrastrukturbau herausgearbeitet und die Ideen des Infrastrukturbaus für die Hochschulen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_187 1f94967ce20871a624e1081facc57a8e;de;;;3.4.;;;Aktive Integritätsbeschränkungen: Von der Theorie bis zur Umsetzung to Das Problem der Datenbankkonsistenz in Bezug auf eine Reihe von Integritätsbeschränkungen wurde seit den 1980er Jahren eingehend untersucht und gilt immer noch als eines der wichtigsten und komplexesten auf diesem Gebiet. In den letzten Jahren gab es mit der Verbreitung von Wissensrepositorien (nicht nur Datenbanken) in praktischen Anwendungen auch Bemühungen, Implementierungen von Konsistenzwartungsalgorithmen zu entwickeln, die eine solide theoretische Grundlage haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52758-1_22 2016a0becea3d578ba2cfbc5282d3f89;de;;;3.4.;;;Datenpartitionsbasiertes Regel-Mining Bisher wurde davon ausgegangen, dass die Attributunterstützung in den Hauptspeicher passt. Dies ist bei großen dichten Datenbanken (z. B. Volkszählungsdaten oder dem Korpus von Textdokumenten) möglicherweise nicht mehr der Fall. Solche Datenbanken können Attribute enthalten (z. B. das Geschlechtsattribut in Volkszählungsdaten), die eine sehr große Unterstützung haben. Wie in [SON95] vorgeschlagen, kann eine solche Schwierigkeit gelöst werden, indem die Datenbank zusätzlich zur Partitionierung des Suchraums wie zuvor partitioniert wird;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0085-4_6 91567d1d6fd603eb859563a92e507b93;de;;;3.4.;;;Verkaufsdatenprogramme der Vereinigung von Softwareherstellern: Methoden, Abdeckung und Annahmen Die Forschungsabteilung der Software Publishers Association konzentriert ihre Verkaufsforschung auf die Verfolgung der Verkäufe von Anwendungssoftwarepaketen, die für die Desktop-PC-Industrie geschrieben wurden. Vierteljährliche Zusammenfassungen der von uns erhobenen Daten werden der Öffentlichkeit in Form von Verkaufspressemitteilungen zur Verfügung gestellt. Unser Ziel in diesem Artikel ist es, die Arten der von uns gesammelten Informationen, die verwendeten Quellen und die Anpassungen an den öffentlich zugänglichen Daten zu klären. Am Ende dieses Artikels diskutieren wir die Methode zur Schätzung des Softwarepiraterie-Schadens.;-;-;-;https://link.springer.com/article/10.1007/BF02680649 18788fbbcd969c299fdc10de96a16c58;de;;;3.4.;;;Archivinformationen für Multimediaanwendungen nutzen und wiederverwenden: Das virtuelle Museum der italienischen Informatikgeschichte Die inhaltliche Qualität ist ein zentrales Attribut zur Beurteilung der globalen Qualität einer Museumsanwendung. Leider ist die Produktion guter Inhalte, insbesondere in multimedialer digitaler Form, teuer und zeitaufwendig. Eine Möglichkeit, die Kosten ohne Qualitätseinbußen zu senken, besteht darin, das Konzept der Informationswiederverwendung zu nutzen. Die Idee besteht darin, (Teile davon) des gleichen Multimediamaterials in verschiedenen Anwendungen zu verwenden und es möglicherweise an verschiedene Kontexte, für verschiedene Benutzerkategorien und für verschiedene Lieferkanäle (z. Die Wiederverwendung von Informationen ist nicht kostenlos. Um effektiv zu sein, bedarf es einer gut organisierten Umgebung, in der Informationen leicht gespeichert, überprüft, abgerufen und für verschiedene Zwecke angepasst werden können. Dieses Papier beschreibt den Ansatz des Projekts ``Das virtuelle Museum der italienischen Informatikgeschichte'', das vom italienischen Nationalen Forschungsrat (CNR) finanziert wird. In diesem Projekt wird das gesamte digitale Material (Dokumente, Bilder, Videointerviews etc.) in einem digitalen Archiv auf Basis einer Multimediadatenbank mit WWW-Frontend gespeichert. Das Archiv richtet sich ausschließlich an Fachleute: Mitglieder der Redaktion des Projekts, Wissenschaftler der Wissenschaftsgeschichte, Anwendungsentwickler (die interessante Inhalte für ihre CD-ROMs oder Websites suchen). Jede an dem Projekt beteiligte Forschungsgruppe extrahierte und adaptierte aus dem digitalen Archiv das Multimediamaterial, das zum Aufbau einer anderen Hypermedia-Anwendung in zwei ``Versionen'' benötigt wurde – WWW und CD-ROM. Diese Anwendungen, sowohl online als auch offline, verwenden (Teile) des digitalen Archivinhalts stark wieder, organisieren und präsentieren ihn jedoch in einem völlig anderen Stil, um den Bedürfnissen von Nichtfachleuten gerecht zu werden (z. oder Neugier, in der Geschichte der italienischen Informatik).;-;-;-;https://link.springer.com/article/10.1023/A%3A1016663321262 16899b79d9d8b0c8b4208ffd2b6a7265;de;;;3.4.;;;Einheitlicher Solver für thermoschwimmende Strömungen in unstrukturierten Netzen Wir schlagen eine einheitliche Formulierung für thermoschwimmende Strömungen und beliebige Netztopologien vor. Im Gegensatz zur inkompressiblen Strömung wird die Druckkorrekturgleichung aus der Energiegleichung abgeleitet. Die resultierende Poisson-Gleichung reduziert sich auf die Stetigkeitsbedingung;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2743-4_55 073fc98548346107e5e46ac2ac5618e7;de;;;3.4.;;;Erstellen Sie Ihr Spiel: Vektorakteure und Partikel P Core Graphics ist eine leistungsstarke 2D-Zeichnungsbibliothek, die für das Rendern großer Teile von iOS und OS X verantwortlich ist. In diesem Kapitel sehen wir, wie wir diese Bibliothek verwenden, um Schauspieler in unserem Spiel zu zeichnen. Das Ziel besteht darin, Akteure zu haben, die dynamisch basierend auf dem Spielstatus gezeichnet werden. Um dies zu veranschaulichen, erstellen wir zwei Beispielschauspieler, die mit Core Graphics gezeichnet wurden: einen Gesundheitsbalken, der die verbleibende Gesundheit eines Schauspielers anzeigt, und eine Kugel, die in einer bestimmten Farbe gezeichnet wird, je nachdem, wie stark sie ist. Diese beiden Beispiele veranschaulichen, wie man Core Graphics im Kontext der von uns gestarteten einfachen Spiel-Engine verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-4423-3_7 c4418545d9fcf136f0bc4aac6da17bc9;de;;;3.4.;;;Anpassung der Webservice-Komposition basierend auf Workflow-Mustern Geschäftsprozesse, die aus Komponenten-Webservices bestehen, werden häufig in volatilen Umgebungen ausgeführt, in denen sich die Dienstgüteparameter der beteiligten Dienste während der Ausführung der Geschäftsprozesse ändern können. Kürzlich wurden Forschungen zur Anpassung von zusammengesetzten Webdiensten in flüchtigen serviceorientierten Computerumgebungen durchgeführt. Aktuelle Ansätze berücksichtigen jedoch nicht die interne Logik des Geschäftsprozesses und die Auswirkungen der Anpassung für einen einzelnen Dienst auf die anderen Komponentendienste. Eine effektive Anpassung erfordert neben den Dienstgüteparametern spezifische Informationen der Komponentendienste hinsichtlich ihrer Position und Interaktion im Geschäftsprozess. Die in diesem Beitrag berichtete Arbeit ist ein erster Schritt in diese Richtung. Wir präsentieren einen neuartigen Ansatz zur Anpassung der Web-Service-Komposition basierend auf Workflow-Mustern. Dieser Ansatz misst den Wert geänderter Informationen, die möglicherweise durch aktualisierte Dienste in den Geschäftsprozess eingeführt werden. Experimentelle Ergebnisse zeigen, dass unser Ansatz effektive Anpassungslösungen bietet, indem er den Anpassungsumfang erweitert und die interne Logik des Geschäftsprozesses berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89652-4_6 0ce3f7ba25affcabaf3f41b98ee37be3;de;;;3.4.;;;Rahmen eines Systems zum Extrahieren mathematischer Konzepte aus Inhalten MathML-basierte mathematische Ausdrücke Diese Studie schlägt den Rahmen eines Systems vor, das mathematische Konzepte aus einem eingegebenen mathematischen Ausdruck extrahiert. In diesem Artikel werden mathematische Konzepte als spezifische Muster in mathematischen Ausdrücken wie „Differentialgleichungen“ und „quadratischen Funktionen“ dargestellt. Dieses als Konzeptextraktionssystem bezeichnete System stellt ein mathematisches Konzept dar, wenn ein eingegebener mathematischer Ausdruck das Muster für dieses bestimmte mathematische Konzept enthält. Das System verwendet zwei Schlüsselkomponenten: „MathPlaceholder“, ein ursprünglich definiertes XML-Vokabular zur Beschreibung von Mustern, und einen Musterdiskriminator, einen Mechanismus, um zu erkennen, ob ein mathematischer Eingabeausdruck das oder die vordefinierten Muster enthält. Für diese Studie wurden mathematische Ausdrücke verwendet, die durch ein XML-Vokabular namens Content MathML beschrieben werden. Schließlich werden die folgenden zwei Anwendungen des vorgeschlagenen Systems vorgestellt: (1) es kann als Informationsabrufwerkzeug verwendet werden, um mathematische Konzepte in mathematischen Ausdrücken abzugleichen, und (2) es kann zusammen mit einem Lernmanagementsystem verwendet werden, das Studien Material für die Konzepte, die in einem bestimmten mathematischen Ausdruck verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29934-6_26 62316825d1417f42d0488131c3117324;de;;;3.4.;;;Sentiment Community Detection: Erkunden von Gefühlen und Beziehungen in sozialen Netzwerken Social-Networking-Sites (SNS), die es Benutzern ermöglichen, Meinungen zu Produkten/Dienstleistungen zu äußern, sind zu einem wichtigen Kanal und einer Plattform für Unternehmen geworden, um die Meinungen der Benutzer zu erfassen und zu verfolgen, um geeignete Geschäftsstrategien und Online-Marketingkampagnen zu entwickeln. Angesichts der großen Anzahl von Benutzern und komplexen Benutzerbeziehungen auf SNS ist es jedoch immer noch eine große Herausforderung, diese Stimmungen für die Unterstützung von Geschäftsentscheidungen effektiv zu erfassen. In dieser Studie stellen wir das Konzept der „Sentiment Community“ vor, einer Gruppe von Benutzern, die eng verbunden und in ihren Ansichten zu einem Produkt/einer Dienstleistung sehr konsistent sind. Die Entdeckung solcher Stimmungsgemeinschaften wäre für Unternehmen für die Kundensegmentierung und das zielgerichtete Marketing sehr wertvoll. Unter Berücksichtigung sowohl von Verbindungen als auch von Sentiments schlagen wir zwei Methoden vor, um Sentiment-Communities zu entdecken, indem wir die Optimierungsmodelle der Semi-Definite Programming (SDP) übernehmen. Unsere experimentellen Auswertungen zeigten hervorragende Leistungen für die vorgeschlagenen Methoden. Diese Studie öffnet die Türen, um die Meinungen der Benutzer zu SNS für geschäftliche Entscheidungen effektiv zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s10660-016-9233-8 92886ac8e0a8e52c764f3d4a37f45a54;de;;;3.4.;;;Analyse der aktuellen Situation und Einflussfaktoren der Lehrinformatik an Hochschulen und Universitäten am Beispiel einer Universität in der Provinz Yunnan In diesem Beitrag wird zunächst die Bedeutung des Lehrens von Informationization an Hochschulen und Universitäten erläutert. Auf dieser Grundlage analysiert sie die Einflussfaktoren der informationsbasierten Lehre an Hochschulen und Universitäten, diskutiert dabei bestehende Fragen im Prozess der Lehrer- und Schülerinformation und deren Ursachen und gibt Meinungen und Vorschläge zur Verbesserung des Niveaus der informationsbasierten Lehre an Hochschulen und Universitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_71 a01079d1c0ad41ff45676fbe90596e7b;de;;;3.4.;;;Kartierung von Epitopen neutralisierender monoklonaler Antikörper mithilfe von Phagen-Random-Peptidbibliotheken Die Identifizierung schützender Determinanten aus mikrobiellen Proteinen ist ein notwendiger Schritt beim rationalen Design von Untereinheiten-Impfstoffen. Wir haben zuvor einen synthetischen Peptidscan (Pepscan)-Assay verwendet, um ein Panel von acht neutralisierenden monoklonalen Antikörpern (mAb, bezeichnet als C1.1 bis C1.8) auf eine gemeinsame Motivsequenz von . zu kartieren;-;-;-;https://link.springer.com/article/10.1038/sj.jim.2900364 7d3c1d6bad382cac1bae6f8802568883;de;;;3.4.;;;Die Scilab-Sprache Scilab ist eine interpretierte Hochleistungssprache mit Kontrollflussanweisungen. Dies, kombiniert mit Funktionen, High-Level-Datentypen und objektorientierten Programmierfunktionen, ermöglicht die schnelle Erstellung experimenteller Programme sowie kompletter Anwendungspakete. Scilab interpretiert und wertet Anweisungen aus, die im Hauptfenster eingegeben werden. Einfache Aussagen sind Zuweisungen wie;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1584-4_2 3c64fd6a477b6094cf89a1990ede86a2;de;;;3.4.;;;Diskussion über die theoretischen Ergebnisse der White-Box-Kryptographie White-Box-Kryptografie (WBC) zielt darauf ab, Angriffen von Angreifern zu widerstehen, die alle Implementierungsdetails kryptografischer Schemata kontrollieren können. 2009 haben Saxena et al. schlug mit dem Begriff „White-Box-Eigenschaft“ (WBP) eine Grundlage der White-Box-Kryptographie vor. Mit diesem Modell bewiesen sie, dass es keine Obfuscatoren gibt, die alle Sicherheitsvorstellungen für ein Programm erfüllen können (das negative Ergebnis). Auf der anderen Seite haben sie bewiesen, dass es einen Obfuscator gibt, der WBP für einen gewissen Sicherheitsbegriff erfüllt (das positive Ergebnis). Diese Beiträge liefern uns eine allgemeine Erkenntnis der WBC, was einen großen Fortschritt für die theoretische Forschung darstellt. Um sie besser zu verstehen, diskutieren wir jedes Ergebnis und erzielen einige neue Ergebnisse. Für das negative Ergebnis weisen wir nach, dass ein unzureichend sicherer Obfuscator die eigentliche Ursache des negativen Ergebnisses ist. Wir weisen darauf hin, dass die Sicherheit eines White-Box-Schemas nicht garantiert werden kann, wenn es von einem weniger sicheren Obfuscator instanziiert wird, da der in ihrem Beweis verwendete Obfuscator die „Virtual Black-Box Property“ mit Hilfseingabe nicht erfüllt. Aus unserem Beweis schließen wir auch, dass der Begriff WBP gleich „Virtuelle Black-Box-Eigenschaft mit Hilfseingabe“ ist. Für das positive Ergebnis beweisen wir, dass der Sicherheitsbegriff im Black-Box-Modell nicht unverändert im White-Box-Kontext verwendet werden sollte, obwohl das positive Ergebnis aussagekräftig ist, ist es unwahrscheinlich, dass ein Obfuscator den WBP für IND-CPA erfüllt. da der Sicherheitsbegriff „IND-CPA“ unter dem Black-Box-Modell steht, das mit WBP andere Widersacher hat.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5474-8 4192bee6690d62808002b1e0b12e2dae;de;;;3.4.;;;Entdecken von periodischen Mustern, die mehreren Sequenzen gemeinsam sind Das Auffinden periodischer Itemsets in Transaktionsdatenbanken ist eine neue Data-Mining-Aufgabe. Aktuelle Algorithmen sind jedoch darauf ausgelegt, periodische Itemsets in einer einzigen Sequenz zu entdecken. Im wirklichen Leben ist es jedoch wünschenswert, periodische Muster zu finden, die mehreren Sequenzen gemeinsam sind. Ein Einzelhandelsgeschäftsleiter kann beispielsweise davon profitieren, dass viele Kunden jede Woche dieselben Produkte in einem Einzelhandelsgeschäft kaufen, um seine Marketing- und Verkaufsstrategien anzupassen. Um diesen Nachteil früherer Arbeiten zu beheben, definiert dieses Papier das Problem des Mining periodischer Muster, die mehreren Sequenzen gemeinsam sind, und schlägt einen effizienten Algorithmus namens MPFPS vor, der auf einer neuartigen PFPS-Listenstruktur und zwei neuartigen Periodizitätsmaßen beruht, um die Periodizität flexibler zu bewerten. Experimente mit mehreren synthetischen und realen Datenbanken zeigen, dass MPFPS effizient ist und viele nicht periodische Itemsets filtern kann, um die gewünschten Muster aufzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98539-8_18 b99e42983cb5cc7747201c23f66248bc;de;;;3.4.;;;Räumliche Determinanten von Armut mit GIS-basierter Kartierung Armut hat eine geografische Dimension. Die Geographie, insbesondere die physische Umgebung, hat einen erheblichen Einfluss auf die Armutssituation insbesondere in Entwicklungsländern. Dieser geografischen Dimension wurde jedoch in vielen Armutsstudien, insbesondere auf den Philippinen, nicht viel Aufmerksamkeit geschenkt. Um ihre Bedeutung zu unterstreichen, untersucht diese Studie die möglichen zugrunde liegenden Determinanten der Armut unter Verwendung der zwei benachbarten Provinzen Albay und Camarines Sur als Pilotstandort. Die Studie nutzte die analytischen Fähigkeiten von GIS und integrierte räumliche Variablen in die multiple Regressionsanalyse, nämlich: agroklimatische Bedingungen, Zugang zur Straßeninfrastruktur und Nähe zu wichtigen Märkten, zusammen mit dem Einfluss des Landverteilungsprogramms, der Politik der fiskalischen Dezentralisierung und Bevölkerungswachstum, um ihren wahrscheinlichen Einfluss auf das Auftreten von Armut zu analysieren. Die Regressionsergebnisse zeigten, dass der Zugang zur Straßeninfrastruktur, die Nähe zu wichtigen Märkten, die Landverteilungsrate, die Voreingenommenheit der Steuerdezentralisierungspolitik und Aspekte der agroklimatischen Bedingungen, dh Höhe, Neigung und Niederschlag, alle innerhalb der Studie signifikante Auswirkungen auf die Armutsrate haben Seite? ˅. Geographie und Facetten der öffentlichen Politik haben in der Tat einen starken Einfluss auf den Zustand der Armut.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0671-2_16 e896bbf69380e7a28f4fb9a4b0b9c14c;de;;;3.4.;;;Behandlung von Patienten mit Rezidiv eines diffusen niedriggradigen Glioms Diese Empfehlungen gelten für erwachsene Patienten mit rezidivierendem niedriggradigem Gliom (LGG) mit initialer pathologischer Diagnose eines infiltrativen Glioms WHO-Grad II (Oligodendrogliom, Astrozytom oder Oligo-Astrozytom).;-;-;-;https://link.springer.com/article/10.1007/s11060-015-1910-2 611b0a910fa518849aab160ff688c1e0;de;;;3.4.;;;Das Museum in der Erwachsenenbildung: Eine psychologische Studie zu Besucherreaktionen Die Autoren dieses Artikels argumentieren, dass der Unterricht im Klassenzimmer nicht in das museale Umfeld passt und dass Forscher die Grundprinzipien für den Einsatz von Museen in der Erwachsenenbildung überdenken müssen. Dazu ist es notwendig, die Psychologie des Museumsbesuchers zu verstehen. Über das Besucherverhalten und dessen Einflussfaktoren wurde zwar viel publiziert, aber über das Denken und Fühlen der Besucher im Ausstellungsraum ist nur sehr wenig bekannt. Ein Forschungsteam der Universität Montreal untersucht derzeit die psychischen Reaktionen von Erwachsenen beim Betrachten von Museumsausstellungen. In diesem Beitrag werden die von diesem Team verwendete Methodik, einige der erzielten Ergebnisse und die durch die Studie eröffneten Perspektiven beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF01102824 ccd854b765bc82fd78baed0c42f042f1;de;;;3.4.;;;Gordons Computer: Eine Fallstudie zur Hardwareüberprüfung in OBJ3 Die Verwendung der algebraischen Spezifikationssprache OBJ3 [26] bei der Hardwareverifikation wurde an einer Reihe kleiner Beispiele [62, 20, 63] und einiger großer, aber regelmäßiger Strukturen [12, 11] demonstriert. In diesem Beitrag zeigen wir, dass der Ansatz auch zum Spezifizieren und Verifizieren großer, unregelmäßiger Strukturen verwendet werden kann. Wir spezifizieren und verifizieren teilweise Gordons Computer, einen einfachen Mikroprozessor. Wir glauben, dass dies die bisher größte Fallstudie zur Hardware-Verifizierung mit OBJ3 ist.;-;-;-;https://link.springer.com/article/10.1007/BF01384049 9a1876d71b58b1cdf87534307b0e65a6;de;;;3.4.;;;Grammatikalische Abhängigkeitsbeziehungen zur Termgewichtung in der Textklassifikation Begriffshäufigkeit und Begriffs-Ko-Auftreten werden derzeit verwendet, um Begriffsgewichtungen in einem Dokument zu schätzen. Diese Verfahren verwenden jedoch keine auf grammatikalischer Abhängigkeit zwischen Begriffen basierenden Beziehungen, um die Abhängigkeit zwischen Wortmerkmalen zu messen. In diesem Beitrag schlagen wir einen neuen Ansatz vor, der grammatikalische Beziehungen verwendet, um die Gewichtung von Begriffen in einem Textdokument zu schätzen, und zeigen, wie das Begriffsgewichtungsschema auf die Textklassifikation angewendet wird. Ein Graphenmodell wird verwendet, um die extrahierten Beziehungen zu kodieren. Ein Graph-Zentralitätsalgorithmus wird dann angewendet, um Scores zu berechnen, die Signifikanzwerte der Begriffe im Dokumentkontext darstellen. Experimente, die an vielen Korpora mit dem SVM-Klassifikator durchgeführt wurden, zeigen, dass der vorgeschlagene Ansatz zur Termgewichtung denjenigen, die auf der Termhäufigkeit und dem gleichzeitigen Auftreten von Termen basieren, übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20841-6_39 d4c160821244655d1672994918bb72eb;de;;;3.4.;;;Erkennung unerwünschter Ereignisse durch Integration von Twitter-Daten und VAERS Der Impfstoff ist bis heute eine der erfolgreichsten Interventionen im Bereich der öffentlichen Gesundheit. Impfstoffe sind jedoch pharmazeutische Produkte, die Risiken bergen, so dass viele unerwünschte Ereignisse (UE) nach der Einnahme von Impfstoffen gemeldet werden. Traditionelle Meldesysteme für unerwünschte Ereignisse leiden unter mehreren entscheidenden Herausforderungen, einschließlich mangelnder Aktualität. Dies motiviert zunehmend Social-Media-basierte Erkennungssysteme, die erfolgreich in der Lage sind, rechtzeitig und weit verbreitete Krankheitsinformationen zu erfassen. Trotz dieser Vorteile leidet die Social Media-basierte AE-Erkennung unter ernsthaften Herausforderungen wie arbeitsintensiver Kennzeichnung und Klassenungleichgewicht der Trainingsdaten.;-;-;-;https://link.springer.com/article/10.1186/s13326-018-0184-y 1ea398042bddb521db030b0ffb9ace86;de;;;3.4.;;;Verwaltung der Beziehung zu externen Lieferanten Die Produktions- und Fertigungsabteilungen haben eine außergewöhnliche Entwicklung der Technologien zur Zusammenstellung von Büchern begleitet. Bis vor kurzem hatten sie in ihren täglichen Aufgaben wenig Unterstützung durch die Informationstechnologie (IT). Der zunehmende Einsatz von Technologie, insbesondere in der Kommunikation mit Lieferanten, wird für das zukünftige Management dieser wichtigen externen Beziehungen von entscheidender Bedeutung sein.;-;-;-;https://link.springer.com/article/10.1007/s12109-999-0012-4 f95b9de7ecfbc2bcb3a70a1803708c1f;de;;;3.4.;;;Aktuelle Technologie in Nordeuropa zu Kläranlagen für kleine Durchflussmengen Dieses Papier gibt einen Überblick über Kläranlagen für kleine Flüsse, die auf dem norwegischen Markt präsentiert werden. Diese Anlagen wurden hauptsächlich in den nordeuropäischen Ländern wie Schweden, Finnland und der Schweiz entwickelt. Sie werden als Paketpflanzen importiert oder in Norwegen durch eine Lizenzvereinbarung hergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7849-2_19 72253d40782a978262f43224555718de;de;;;3.4.;;;Parallelisierung sequenzieller Programme durch invasive Komposition und Aspect Weaving Wir schlagen eine neue Methode zur interaktiven Parallelisierung von Programmen vor, die auf Aspektweaving und invasiver Softwarekomposition basiert. Dies kann als Alternative zur Skeleton-Programmierung angesehen werden. Wir geben motivierende Beispiele für die Anwendung unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/11573937_16 59860689e71cb0428545e6aa8f38a427;de;;;3.4.;;;Eine Datenverschleierung basierend auf dem Zustandsübergangsdiagramm von mehligen Automaten Das Mealy-Automatenmodell kann verwendet werden, um Konstanten und Strings in Programmen zu verschleiern, da die Struktur des Zustandsübergangsgraphen der Mealy Machine einfach und leicht zu testen ist. Um dieses Problem zu lösen, wird eine Datenverschleierung basierend auf einem Zustandsübergangsgraphen einer Mahlzeitmaschine vorgeschlagen. Bei der Iteration des Zustandsübergangsgraphen der mehligen Maschine werden redundante Zustände, Übergangsfunktionen und auf Wahrscheinlichkeit basierende Ausgabefunktionen in den Graphen hinzugefügt, und dann werden Konstanten und Strings in Programmen durch die mehlige Maschine verschleiert. Analyse und Experiment haben bestätigt, dass redundante Zustände und Übergangsfunktionen die Komplexität der Struktur des Zustandsübergangsgraphen erhöhen können. Auf Wahrscheinlichkeit basierende Ausgabefunktionen können die Randomisierung verschleierter Ausgabedaten erhöhen. Verschleierung kann wirksam sein, um die Leistung der mehligen Maschine zu verbessern, um statischen und dynamischen Rückwärtsanalysen zu widerstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09333-8_58 51acaa44b65de6ffa50e94d9bd18adab;de;;;3.4.;;;Ist die Abneigung gegen das Wetten auf Terroranschläge falsch? Vorhersagemärkte, die darauf abzielen, Terrorismus durch die Investitionen von Händlern in Bezug auf die Wahrscheinlichkeit bestimmter Terroranschläge vorherzusagen, ermöglichen es diesen Händlern genau genommen, auf Terrorismus zu wetten. Wetten auf Terroranschläge wurden wie andere Wetten auf den Tod als abstoßend beschuldigt. In diesem Papier wird argumentiert, dass von der Regierung unterstützte effektive Märkte für Vorhersagen zum Sammeln von Informationen zum Terrorismus (PMsoT) zwar Abscheugefühle hervorrufen könnten, diese Gefühle jedoch wahrscheinlich fehlgeleitet sind. Die Abscheu entsteht, weil PMsoT auf ermutigende und unterstützende Weise mit Terrorismus und auf respektlose Weise mit dem Tod von Menschen in Verbindung gebracht wird. Es wird jedoch argumentiert, dass diese Abscheugefühle im Fall von staatlich unterstützten effektiven nachrichtendienstlichen PMsoT fehlgeleitet sind, da der Zweck und die Wirkung solcher Vorhersagemärkte und (im Saldo) der von ihnen geförderte Handel darin besteht, Terrorismus zu verhindern und abzulehnen und zeigen Sie Respekt vor Fragen von Leben und Tod.;-;-;-;https://link.springer.com/article/10.1007/s10676-014-9350-9 91ebc9ce6976954738a6b961f9300c91;de;;;3.4.;;;Forschung zum Konfigurationsmanagement für ETO-Produkte basierend auf einem universellen Datenmodell Im gesamten Lebenszyklus der ETO-Produktfamilie würden die Konstrukteure die Produktfamilie, die Bauteilfamilie, das Produkt, das Bauteilbeispiel zu den massiven Daten unterschiedlicher Versionen verändern. Daher muss das effektive Konfigurationsmanagement über den gesamten Lebenszyklus der ETO-Produkte erfolgen, um deren Einzigartigkeit und Rückverfolgbarkeit im gesamten Lebenszyklus zu gewährleisten. Dieses Papier etablierte das universelle Datenmodell basierend auf dem ETO-Produkt und schlug die Methode des Konfigurationsmanagements durch die Konfigurationsidentifikation und -steuerung vor. Das Konfigurationsmanagement des Produkts besteht darin, die Datenbank als unterste Schicht zu verwenden, die Materialrechnung als organisatorischen Kern zu nehmen, die Konstruktionsdaten des Endprodukts mit den Dokumenten zu verknüpfen und die Organisation, Steuerung, Verbreitung und Verwaltung des Produkts zu realisieren Daten. Daher ist die Etablierung des universellen Datenmodells für die ETO-Produktkonfiguration sehr wichtig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_35 56be010cafd3e90bac17d6b363eca7a2;de;;;3.4.;;;Auf dem Weg zu einer robusten Polaritätsmetrik Dieses Kapitel beschreibt ein automatisiertes System zum Erkennen von polaren Ausdrücken zu einem bestimmten Thema. Die beiden elementaren Komponenten dieses Ansatzes sind ein flaches NLP-Polarsprachenextraktionssystem und ein auf maschinellem Lernen basierender Themenklassifizierer. Diese Komponenten werden durch eine einfache, aber genaue Kollokationsannahme zusammengesetzt: Wenn ein thematischer Satz polare Sprache enthält, wird die Polarität mit dem Thema assoziiert. Wir bewerten unser System, unsere Komponenten und unsere Annahmen anhand eines Korpus von Online-Verbrauchernachrichten.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4102-0_20 31055831bc4e5f88071917a0363efbd9;de;;;3.4.;;;Nuklid-Explorer Die Struktur der Navigationsoberfläche ist in Abb. 3.1 dargestellt. Es gibt fünf Bereiche, die (1) Schnellnavigation, (2) Detailfenster, (3) Direkteingabe, (4) Eigenschaftsfilter, (5) Taskleiste entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55764-4_4 0a7b8e22303d0c1531631f5909efcdce;de;;;3.4.;;;Vorhersage von Börsenkursen mit SAP Predictive Service Die Börsenkursprognose ist eines der aktivsten Forschungsgebiete der Analysten der letzten Jahrzehnte. Die Börsenkursvorhersage ist nichts anderes als ein Prozess, bei dem versucht wird, den Einstandspreis für den nächsten Handelstag oder die nächsten Tage zu finden. Eine gute Vorhersagestrategie kann helfen, mehr Gewinn zu erzielen. Zur Prognose des Börsenkurses werden verschiedene Techniken und Instrumente eingesetzt, wie künstliches neuronales System, Fuzzy-Logik, maschinelles Lernen, Support Vector Machine, ARIMA-Modell, R-Programmierung. Um all diese Methoden genauer auszuführen, werden verschiedene Algorithmen verwendet, wie Naive Bayes, K-Means, genetische Algorithmen und Data-Mining-Algorithmen und so weiter. Die Hauptabsicht besteht darin, die Genauigkeit der Prognose des Aktienmarktes zu erhöhen. Hier erstellen wir ein Modell mit Hilfe von Amazon Webservices, der SAP Cloud Appliance Library. Das Modell ist in die Cloud integriert, um den Datensatz einfach zu verwalten. SAP Predictive Services helfen dabei, das zukünftige Ergebnis besser vorherzusagen. Das Schöne an diesem Modell ist, dass es sehr leicht mit großen Datenmengen umgehen kann. Wenn Benutzer historische Daten in Form von Big Data haben, können sie nicht nur einfach in einer Cloud-Umgebung verwaltet werden, sondern auch die Analyse dieser Daten in sehr kurzer Zeit ist mit Hilfe von SAP möglich, da SAP eine In-Memory-Datenbank ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3140-4_13 4219db9dc3e6dc07aa212c2872d639a7;de;;;3.4.;;;Hamaguchi-Osachi (1870-1931) November 1930 schoss ein junger Ultranationalist namens Sagōya Tomeo am Morgen des 14. Okayama. Ministerpräsident Hamaguchi überlebte diesen Attentat zumindest vorerst nur knapp. Obwohl er körperlich geschwächt war und es ihm äußerst schwerfiel, aufzustehen, pendelte er von seinem Krankenhausbett zu einer Reihe zermürbender Sitzungen im Landtag, dem japanischen Parlament. Mit beharrlicher Beharrlichkeit versuchte er sicherzustellen, dass alle Rechnungen seiner Partei;-;-;-;https://link.springer.com/chapter/10.1057/9780230227606_7 70246d7f1b154c9bc12263afec346949;de;;;3.4.;;;Falsche Prämisse, falsches Versprechen Fast 50 Jahre ist es her, dass Japans erstes Atomkraftwerk in Betrieb ging. Vor dem Unglück von Fukushima war das Land der drittgrößte Produzent von Kernenergie der Welt. Dieser riesige Industrie- und Forschungssektor wurde unter der Prämisse aufgebaut, dass Japan seine abgebrannten Kernbrennstoffe recyceln würde. Auf diesem instabilen Fundament versuchte Japan, sein Atomlager zu errichten. Auch nach der Entscheidung der Regierung, den seit Jahren von Problemen geplagten Schnellen Brutreaktor Monju aufzugeben, gibt Japan sein Streben nach einem schnellen Demonstrationsreaktor nicht auf. Der Kernbrennstoffkreislauf ist nach wie vor ein wichtiges Ziel der Regierung, daher kann die Wiederaufbereitung bei allen Überlegungen zur Endlagerung in Japan nicht ausgeschlossen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21441-8_5 9192cdff06be9dcdbdacd37506fa0eb6;de;;;3.4.;;;Rauschunterdrückung von Sprachsignalen für digitale Hörgeräte: Ein Wavelet-basierter Ansatz Diese Studie beschreibt die Forschung zur Entwicklung eines Wavelet-basierten Einzelmikrofon-Rauschunterdrückungsalgorithmus für den Einsatz in digitalen Hörgeräten. Der Ansatz reduziert das Rauschen, indem er die beobachtete Sprache in eine Reihe von implizit gefilterten, verschiebungsinvarianten Wavelet-Paketbasisvektoren erweitert. Die implizite Filterungsoperation ermöglicht es dem Verfahren, korreliertes Rauschen zu reduzieren, während hochfrequente Spektralkomponenten mit niedrigem Pegel beibehalten werden, die für verständliche Sprache erforderlich sind. Zur Evaluierung des neuen Verfahrens wurden Sprachaufzeichnungen im Autostraßenlärm bei Signal-Rausch-Abständen von 0, 5, 10, 15 und 20 dB verwendet. Objektive Messungen zeigen, dass die neue Methode eine bessere Rauschunterdrückung und eine geringere Signalverzerrung als bisherige Wavelet-basierte Methoden bietet und eine Ausgabe frei von hörbaren Artefakten herkömmlicher FFT-Methoden erzeugt. Versuche des Revised Speech Perception in Noise-Tests mit dem neuen Algorithmus zeigten jedoch keine signifikante Verbesserung der Sprachwahrnehmung. Nachfolgende Analysen haben gezeigt, dass der Algorithmus Komponenten mit geringer Intensität eine physikalische Dämpfung auferlegt, die die Wahrnehmungseffekte eines leichten Hörverlusts nachahmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-8176-8095-4_14 a4e7ee97a1a1c86772960c5570444245;de;;;3.4.;;;Forschung zum Blocklager- und Analysemodell für das Ökologische Tragfähigkeitsbewertungssystem der Belt and Road Initiative Bewertung und Analyse der ökologischen Tragfähigkeit sind wichtige Themen der regionalen nachhaltigen Entwicklung. Die groß angelegte ökologische Tragfähigkeitsforschung kostet viel Zeit und Arbeitskosten. In diesem Papier wird unter Berücksichtigung von redundantem Speicher, On-Demand-Computing und Multi-Scale-Darstellung ein Blockspeicher- und Analysemodell (BSAM) vorgeschlagen, um die Berechnung zu beschleunigen. Am Beispiel von „The Belt and Road Initiative“ wurde das Ökologische Tragfähigkeitsbewertungssystem (ECCES) entwickelt. Die Ergebnisse zeigen, dass die Probleme der geringen Recheneffizienz und des hohen Zeitaufwands mit verbesserten Datenspeicher-, Analyse- und Ausdrucksansätzen des ECCES effektiv gelöst wurden. Und die Rechengeschwindigkeit wird mit dem BSAM verbessert. Darüber hinaus hat im BSAM die Komplexität der Originaldaten einen stärkeren Einfluss auf die Rechengeschwindigkeit. Die Komplexität eines Algorithmus hat dagegen einen geringeren Einfluss auf die Rechengeschwindigkeit. Darüber hinaus können die Frühwarn-Push-Funktion und die automatisierte Berichtsfunktion die ökologischen Tragfähigkeitszustände oder -änderungen automatisch generieren, was die Echtzeit, Benutzerfreundlichkeit und Bequemlichkeit der ökologischen Tragfähigkeitsbewertung verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7984-4_26 f942c7ba3f6d014e22350a04e981b860;de;;;3.4.;;;Eine Untersuchung des regionalen Sharing-Mechanismus für hochwertige Online-Lehrressourcen von Hochschulen und Universitäten im Internetzeitalter Mit der Strategie „Internet +“ werden ständig mehr und mehr hochwertige Online-Lehrmittel entwickelt, um das Problem des Ungleichgewichts qualitativ hochwertiger Lehrmittel zwischen den Hochschulen zu lösen. Das Fehlen eines Mechanismus zur gemeinsamen Nutzung von Ressourcen schränkt jedoch die Wirksamkeit der gemeinsamen Nutzung von Ressourcen ernsthaft ein. Basierend auf einer Analyse des Status quo der gemeinsamen Nutzung hochwertiger Online-Lehrressourcen schlägt dieses Papier fünf Arten von Mechanismen zur gemeinsamen Nutzung von Ressourcen vor, die den Koordinierungsmechanismus, den Motivationsmechanismus, den Investitionsmechanismus, den Zahlungsmechanismus und den Bewertungsmechanismus umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0008-0_26 edad5129787999e32a7f69ef34fa54b9;de;;;3.4.;;;Informationsextraktion aus PDF-Quellen basierend auf einem regelbasierten System mit integrierten Formaten Die Extraktion von Informationen aus den PDF-Quellen ist eine mühsame Aufgabe. Die meisten der bestehenden Ansätze verwenden entweder ein Tag-basiertes Format wie HTML und XML oder ein Nur-Text-Format für die Extraktion von Informationen. In diesem Beitrag stellen wir eine Informationsextraktionstechnik für Forschungsarbeiten vor, die sowohl XML- als auch Textformate intelligent nutzt. Die verschiedenen Muster und Regeln werden aus integrierten Formaten erstellt. Darüber hinaus ergänzt die intelligente Verarbeitung von XML und Klartext für verschiedene Situationen den Ansatz, eine hohe Genauigkeit zu erreichen. Der vorgeschlagene Ansatz ist ein heuristischer Ansatz, der die Informationen über die logische Struktur und unterstützende Materialien von Forschungsarbeiten extrahiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46565-4_23 22e97c9e07e5bc9fc77d65cbb7668b98;de;;;3.4.;;;Abbau semantischer Beziehungen zwischen Entitäten durch verbessertes transduktives Lernen In diesem Artikel wird das Problem des Mining relationaler Daten untersucht, die in natürlichsprachlichem Text verborgen sind. Insbesondere nähert es sich dem Problem der Relationsklassifikation mit der Strategie des transduktiven Lernens. Am ACE-Korpus werden verschiedene Algorithmen vorgestellt und empirisch evaluiert. Wir zeigen, dass transduktive Lernende, die verschiedene lexikalische und syntaktische Merkmale nutzen, vielversprechende Klassifikationsleistungen erzielen können. Noch wichtiger ist, dass die transduktive Lernleistung durch Verwendung einer induzierten Ähnlichkeitsfunktion signifikant verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_36 6b6daa7d458ea21a0d7d234c9b70bd80;de;;;3.4.;;;eSciDoc-Infrastruktur: Ein Fedora-basiertes e-Research-Framework eSciDoc ist das Open-Source-e-Research-Framework, das gemeinsam von der Deutschen Max-Planck-Gesellschaft und dem FIZ Karlsruhe entwickelt wurde. Es besteht aus einem generischen Satz von Basisdiensten („eSciDoc Infrastructure“) und verschiedenen darauf aufbauenden Anwendungen („eSciDoc Solutions“). Dieser Artikel konzentriert sich auf die eSciDoc-Infrastruktur, hebt die Unterschiede zum zugrunde liegenden Fedora-Repository hervor und demonstriert sein leistungsstarkes und anwendungszentriertes Programmiermodell. Darüber hinaus diskutieren wir Herausforderungen für e-Research-Infrastrukturen und wie wir diese mit der eSciDoc-Infrastruktur angegangen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04346-8_23 f5ad187c014eb13dfa071d01bc4a0da4;de;;;3.4.;;;PrivPfC: Differenziell private Datenveröffentlichung zur Klassifikation In diesem Beitrag gehen wir das Problem an, eine differentiell private Synopse für die Klassifikationsanalyse zu konstruieren. Mehrere hochmoderne Verfahren folgen der Struktur bestehender Klassifizierungsalgorithmen und sind alle iterativ, was aufgrund der lokal optimalen Auswahl und Aufteilung des Datenschutzbudgets auf viele sequentiell zusammengesetzte Schritte suboptimal ist. Wir schlagen PrivPfC vor, eine neue differentiell private Methode zur Freigabe von Daten für die Klassifizierung. Die Grundidee von PrivPfC besteht darin, in einem einzigen Schritt privat ein Raster auszuwählen, das die Datendomäne in eine Anzahl von Zellen unterteilt. Diese Auswahl erfolgt unter Verwendung des Exponentialmechanismus mit einer neuartigen Qualitätsfunktion, die die erwartete Anzahl von korrekt klassifizierten Datensätzen durch einen Histogramm-Klassifikator maximiert. PrivPfC unterstützt sowohl die binäre Klassifikation als auch die Mehrklassenklassifikation. Durch umfangreiche Experimente an realen Datensätzen demonstrieren wir die Überlegenheit von PrivPfC gegenüber den modernsten Methoden.;-;-;-;https://link.springer.com/article/10.1007/s00778-017-0492-3 881ee9a761b5118846a039283d1815e9;de;;;3.4.;;;Datenschutz basierend auf einem sicheren elektronischen Transaktionsprotokoll im E-Commerce Die Stärkung des Datenschutzes ist nicht nur die Forderung der Achtung und Wahrung der Persönlichkeit, sondern auch eine inhärente Forderung der E-Commerce-Entwicklung. Das Sicherheitsprotokoll verwendet hauptsächlich Secure Sockets Layer Protocol und Secure Electronic Transaction. In diesem Papier wird nach der Analyse zweier Arten von Protokollen und der im Protokoll verwendeten Sicherheitstechnologie ein E-Commerce-Transaktionssystem für kleine Unternehmen von Netzwerksicherheitsprotokollen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_73 d34825006184f8d984347fe512dc82af;de;;;3.4.;;;Semiparametrische schrittweise Regression zur Schätzung von Verkaufsförderungseffekten Kalyanam und Shively (1998) und van Heerde et al. (2001) haben semiparametrische Modelle vorgeschlagen, um den Einfluss von Preisaktionen auf den Markenverkauf abzuschätzen, und beide erzielten eine bessere Leistung ihrer Modelle im Vergleich zur streng parametrischen Modellierung. Im Anschluss an diese Forscher schlagen wir ein weiteres semiparametrisches Framework vor, das auf bestraften B-Splines basiert, um verkaufsfördernde Effekte flexibel zu analysieren. Im Gegensatz zu diesen Forschern führen wir ein schrittweises Verfahren mit gleichzeitiger Glättungsparameterauswahl für die Variablenauswahl ein. Die Anwendung dieser schrittweisen Routine ermöglicht es uns, Produktkategorien mit vielen Wettbewerbsartikeln zu bearbeiten, ohne der wettbewerbsorientierten Marktstruktur vorab Einschränkungen aufzuerlegen. Wir veranschaulichen die neue Methodik in einer empirischen Anwendung mit wöchentlichen Scannerdaten auf Filialebene.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_72 e0dc6f72b7fbe4d6012737d25ad207e2;de;;;3.4.;;;Intelligente visuelle Identitäten: Eine Designherausforderung für intelligente Lernumgebungen Intelligente Umgebungen im Bildungskontext haben Technologien eingebettet, die von allen leicht übernommen werden können und die Benutzer bei der Optimierung des Lebens unterstützen, wobei stark auf Datenvisualisierungstaktiken zurückgegriffen wird. Dies bedeutet, dass von jedem Bürger auch erwartet wird, seine Designkompetenz zu entwickeln, um effektiv ein Datenlieferant, ein Informationscodierer/-decodierer und ein sich entwickelnder sachkundiger Mensch zu sein. Dieses Papier spekuliert über die Relevanz von Investitionen in Markendesign-Aktivitäten, insbesondere in „intelligente visuelle Identitäten“, die sich als sinnvolle und ganzheitliche Branding-Ressource konfigurieren: neben der Funktion als anpassbares Fenster für aussagekräftige Daten, die über den Benutzer im Rahmen eines intelligenten Lernens gesammelt wurden Ökosystem (in diesem Fall Universitätscampus) ist es auch ein bemerkenswerter Vorteil für die Entwicklung der Bindung zwischen dem Benutzer und der Umgebung (erhöhte Markenbindung durch Zugehörigkeit). Sieben Campus-Marken, die in der Erforschung intelligenter Lernumgebungen verwendet wurden, wurden analysiert und vier Workshops an zwei verschiedenen Universitäten durchgeführt. Die Ergebnisse zeigen, dass die analysierten Campusse nicht auf intelligente visuelle Identitäten angewiesen sind und die Workshops die Identifizierung von Merkmalen ermöglichten, die eine anpassbare intelligente Markenidentität beinhalten sollte. Es wird argumentiert, dass Einzelpersonen durch die Anpassung einer hochgradig zuordenbaren Markenidentität (wie die einer Universität an ihre Lernenden) zunehmend ihre Designkompetenz entwickeln und gleichzeitig den Campus auf nachhaltige Weise nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7383-5_12 53135f455735072ffec1e28ab1048c85;de;;;3.4.;;;Implikationsfunktionen in der intervallbewerteten Fuzzy-Mengen-Theorie Die intervallwertige Fuzzy-Mengentheorie ist eine Erweiterung der Fuzzy-Mengentheorie, bei der der reale, aber unbekannte Zugehörigkeitsgrad durch ein geschlossenes Intervall möglicher Zugehörigkeitsgrade angenähert wird. Da Implikationen auf das Einheitsintervall in der Fuzzy-Set-Theorie eine wichtige Rolle spielen, haben mehrere Autoren diesen Begriff auf die intervallbewertete Fuzzy-Set-Theorie erweitert. Dieses Kapitel gibt einen Überblick über die Ergebnisse zu den Implikationen der intervallbewerteten Fuzzy-Set-Theorie. Insbesondere beschreiben wir mehrere Möglichkeiten, solche Implikationen unter Verwendung von Implikationen auf das Einheitsintervall darzustellen, wir geben eine Charakterisierung der Implikationen in der intervallwertigen Fuzzy-Mengentheorie, die die Smets-Magrez-Axiome erfüllen, wir diskutieren die Lösungen einer bestimmten Verteilungsgleichung mit strengen t-Normen erweitern wir die monoidale Logik auf den intervallwertigen Fuzzy-Fall und geben einen Aussagekraft- und Vollständigkeitssatz, der dem für die monoidale Logik ähnlich ist, und diskutieren schließlich einige andere Konstruktionen von Implikationen in intervallwertigen Fuzzy-Mengen Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35677-3_4 f1fb070d5d695be780d3dde68cfe47f3;de;;;3.4.;;;Präsidentenstärke und Parteiführung in Taiwan Von den asiatischen Ländern, die in diesem Buch behandelt werden, haben Sri Lanka (Kapitel 7) und Taiwan halbpräsidentielle Systeme. In diesem Kapitel betrachte ich am Beispiel Taiwans die Faktoren, die einem Präsidenten Macht über das Parlament verleihen können. Hier wird die Macht des Präsidenten als der Grad gemessen, in dem ein Präsident seine Politik durchsetzen kann (siehe Kapitel 2).;-;-;-;https://link.springer.com/chapter/10.1057/9781137315083_6 e0340d02d932bbd0f38b1cb61133b111;de;;;3.4.;;;Neue Experimente zum Zusammenhang zwischen lichtinduzierten Defekten und Verschlechterung der Photoleitfähigkeit Wir berichten über experimentelle Ergebnisse, die dazu beitragen, offensichtliche Inkonsistenzen in früheren Arbeiten zur Photoleitfähigkeit und lichtinduzierten Defekten in hydriertem amorphem Silizium (a-Si:H) zu beseitigen, und weisen auf ein neues Verständnis dieses Themas hin. Nachdem Han und Fritzsche[1] beobachtet hatten, dass die lichtinduzierte Verschlechterung der Photoleitfähigkeit bei viel niedrigerem T ausheilt als die lichtinduzierte Zunahme der Dichte der tiefen Defekte, schlugen Han und Fritzsche[1] vor, dass während der Beleuchtung von a-Si:H zwei Arten von Defekten entstehen. In dieser Ansicht verschlechtert eine Art von Defekt die Photoleitfähigkeit und die andere erhöht die optische Absorption der Defekt-Teilbandlücke. Das lichtinduzierte Degradationsmodell von Stutzmann et al.[2] nimmt an, dass die Photoleitfähigkeit umgekehrt proportional zur Dangling-Bond-Defektdichte ist. Wir beobachten zwei Arten von Defekten, die sich durch ihre Annealing-Aktivierungsenergien unterscheiden, aber weil ihre Dichten streng bleiben;-;-;-;https://link.springer.com/article/10.1557/PROC-664-A12.2 a68e285d85c0505bc11e7489c7e97626;de;;;3.4.;;;Eine Fallstudie zur Verfolgung der Softwareentwicklung mithilfe von Qualitätsmetriken In diesem Artikel wird eine Fallgeschichte von Mentor Graphics vorgestellt, die eine Reihe von Qualitätsmetriken verwendet, um den Entwicklungsfortschritt für eine aktuelle Hauptversion der Software zu verfolgen. Es bietet Hintergrundinformationen darüber, wie Mentor Graphics ursprünglich mit der Verwendung von Softwaremetriken zur Messung der Produktqualität begann, wie diese akzeptiert wurden und wie diese Metriken später in Ungnade fielen. Um diese Metriken wieder effektiv nutzen zu können, waren Prozessänderungen für die Festlegung von Qualitäts- und Metrikzielen und für die Art und Weise, wie die Metriken zur Verfolgung des Entwicklungsfortschritts verwendet werden, erforderlich. Mit diesen Prozessänderungen und dem Hinzufügen einer neuen Metrik zeigt die Fallhistorie, dass der Metriksatz effektiv verwendet werden könnte, um Probleme in dieser Version anzuzeigen und Änderungen am Plan für die Fertigstellung der Version zu verwalten. Die gewonnenen Erkenntnisse aus dieser Fallgeschichte werden zusammen mit nachfolgenden Daten präsentiert, die diese Metriken weiter validieren.;-;-;-;https://link.springer.com/article/10.1007/BF00404647 7c9f25b37f22177419a55303d7af10fb;de;;;3.4.;;;Namensdisambiguierung durch kollektive Klassifikation Die Eindeutigkeit von Personennamen in einer Reihe von Dokumenten (z. B. Forschungsarbeiten oder Webseiten) ist in vielen Wissensmanagementanwendungen ein kritisches Problem. Das Phänomen der Mehrdeutigkeit wird die Qualität der Dienstleistung verschlechtern, wie beispielsweise die Suche nach Wissenschaftlern und die Suche nach Experten. Trotz jahrelanger Forschung bleibt dieses Problem weitgehend ungelöst, wobei die unbekannte Anzahl von Personen gleichen Namens und die Informationsknappheit in Dokumenten viele Schwierigkeiten und Herausforderungen mit sich bringen. In diesem Papier formalisieren wir die Namensdisambiguierung als kollektives Klassifikationsproblem und lösen es mit einem einfachen, aber effektiven iterativen Klassifikationsalgorithmus, der als ICAND (d. Experimentelle Ergebnisse zu Forscherdatensätzen zeigen, dass der vorgeschlagene Ansatz mehrere Basismethoden deutlich übertreffen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12844-3_35 1478efa6d35e4405984cbd07ca71ad42;de;;;3.4.;;;Verletzungen der Wirbelsäule und des Rückenmarks Eine dauerhafte Lähmung als Folge einer zufälligen Wirbelsäulenverletzung in der Blütezeit des Lebens ist eines der verheerendsten Ereignisse, die einem Menschen widerfahren können. Neben den tragischen Auswirkungen auf den Patienten belastet die daraus resultierende physische, psychische und finanzielle Belastung die Ressourcen der Familie und der Gemeinschaft stark. Wirbelsäulenverletzungen resultieren aus Unfällen, die weitgehend vermeidbar sind, und die Bemühungen, ihre Häufigkeit und Schwere zu reduzieren, sollten unermüdlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-39966-8_22 9e65f3696c071ad2164125710d6ae4e4;de;;;3.4.;;;Restaurierung und Management christlicher Welterbestätten: Probleme des Religionstourismus – Herausforderungen – Perspektiven Angesichts des außergewöhnlichen Wertes und der einzigartigen religiösen und kulturellen Bedeutung der Altstadt von Jerusalem sowie der Tatsache, dass die „Alte Stadt von Jerusalem und ihre Mauern“ seit 1981 in die Liste des Weltkulturerbes eingetragen sind, lohnt sich eine Diskussion über die Zusammenhänge zwischen der Welterbekonvention und dem Erbe von christlichem religiösem Interesse (insbesondere im Zusammenhang mit dem Bild des „Neuen Jerusalems“): ob Lehrtexte und -prinzipien in der Praxis und im lokalen Kontext einzelner Beispiele anwendbar sind , unser Interesse an bestimmten Themen zu identifizieren, wie zum Beispiel: die Definition, Akzeptanz und Interpretation zugehöriger spiritueller Werte der Vergangenheit in der modernen Welt, die Frage nach dem Sinn und den Grenzen von Restaurierung und Rekonstruktion, insbesondere in Bezug auf die Vorstellungen von Authentizität und Integrität, die Erforschung der Probleme im Bereich der nachhaltigen Entwicklung (religiöser Tourismus, Pilgerfahrt usw.) und die Die Rolle der Religionsgemeinschaft bei der Verwaltung des Welterbes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12960-6_16 7e6df6bbf61890b7b71bda4afde3514c;de;;;3.4.;;;GME-Schätzung von räumlichen Strukturgleichungsmodellen Ziel dieser Arbeit ist es, eine GME-Formulierung für die Klasse der räumlichen Strukturgleichungsmodelle (S-SEM) zu entwickeln. In diesem Zusammenhang werden zwei innovative Aspekte vorgestellt: (i) die Formalisierung des GME-Schätzansatzes für Strukturgleichungsmodelle, die räumliche Heterogenität und räumliche Abhängigkeit berücksichtigen, (ii) die Erweiterung der Methodik auf ein Paneldaten-Framework. Wir präsentieren auch eine Anwendung der Methode auf reale Daten, die zur Untersuchung der Disparitäten der Arbeitslosenquoten in den OECD-Ländern im Zeitraum 1998-2006 fertiggestellt wurden.;-;-;-;https://link.springer.com/article/10.1007/s00357-011-9073-0 046760bf4a939ea86bf85ff9dd1d10fb;de;;;3.4.;;;Ausführung und Migrationsmanagement von HLA-basierten interaktiven Simulationen am Netz Dieses Papier stellt den Entwurf eines Systems vor, das die Ausführung einer HLA-verteilten interaktiven Simulation in einer unzuverlässigen Grid-Umgebung unterstützt. Das Design der Architektur basiert auf dem OGSA-Konzept, das Modularität und Kompatibilität mit bereits entwickelten Grid Services ermöglicht. Zunächst konzentrieren wir uns auf den Teil des Systems, der für die Migration einer HLA-verbundenen Komponente oder Komponenten der verteilten Anwendung in die Grid-Umgebung verantwortlich ist. Wir präsentieren eine Laufzeitunterstützungsbibliothek zum einfachen Einbinden von HLA-Simulationen in das Grid Services Framework. Wir präsentieren auch die Auswirkungen des Ausführungsmanagements (nämlich der Migration) auf die Gesamtsystemleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24669-5_113 6c653f98afafa9d103c32f1d8cb1829d;de;;;3.4.;;;Strategien für das Arzneimitteldesign In diesem Kapitel versuchten die Autoren zu zeigen, wie pharmakokinetische und metabolische Überlegungen den Prozess der Entwicklung von Arzneimitteln mit verbesserten Abgabeeigenschaften und der Fähigkeit, auf bestimmte Organe oder Gewebe zu zielen, um die therapeutische Wirksamkeit zu maximieren, leiten. Bei der Überprüfung einiger der wichtigsten Ansätze zur Erreichung dieser Ziele haben wir bewusst auf detaillierte chemische Methoden verzichtet, die wir als zweitrangig gegenüber den Designkonzepten betrachten. Aspekte der Synthesemethodik finden sich in vielen der oben zitierten Aufsätze und Übersichten. Die Zusammenstellung dieser bescheidenen Übersicht verdankt alles den bedeutenden Wissenschaftlern, deren ursprüngliche, einfallsreiche Konzepte, die oben skizziert wurden, für die Entwicklung neuer Generationen wirksamer Medikamente verantwortlich waren. Eine Aussage, die in der obigen Übersicht enthalten ist, ist, dass die angemessene Anerkennung pharmakokinetischer Probleme und ein tieferer Einblick in die Natur des Arzneimittelstoffwechsels zu einer erfolgreicheren Anwendung der oben skizzierten Prinzipien beim Design neuer Arzneimittelmoleküle beitragen werden.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4142-X_9 f85ae96200d73e8b9feac482e9c5cd33;de;;;3.4.;;;Unter den Bedeutenden, Aufstrebenden und Jungen: Eine kurze Geschichte der Neuen Weltliteratur New World Writing, eine 1952 von der New American Library gegründete Zeitschrift, wurde schnell zu einem wichtigen Vehikel für liberales intellektuelles und literarisches Denken. Neben der Bereitstellung neuer Publikationen wurde das Magazin zu einem wichtigen Akquisitionsinstrument für NAL. Während seiner gesamten Lebenszeit blieb New World Writing ein Schaufenster für viele der besten Schriftsteller der 1950er Jahre, darunter Christopher Isherwood, Louis Auchincloss, Tennessee Williams, Flannery O’Connor, Jack Kerouac und Gore Vidal.;-;-;-;https://link.springer.com/article/10.1007/BF02680629 55c4f1cb12353e78983b4a01873d379b;de;;;3.4.;;;Selbstmord und versuchter Selbstmord Im Jahr 2002 kamen weltweit schätzungsweise 877.000 Menschen durch Selbstmord ums Leben. In den Vereinigten Staaten starben 2003 mehr als 31.000 Personen durch Selbstmord, was die Zahl der Todesursachen an elfter Stelle darstellt. Männer sterben viermal häufiger durch Selbstmord als Frauen, Frauen unternehmen jedoch mehr nichttödliche Selbstmordversuche als Männer. Es gibt viele Faktoren, die zu Selbstmord und Selbstmordversuchen beitragen, von denen der wichtigste eine psychiatrische Störung ist. Mehr als 90 % der Suizide haben zum Zeitpunkt ihres Todes eine diagnostizierbare psychiatrische Störung, am häufigsten affektive Störungen. Andere Störungen mit erhöhtem Suizidrisiko sind psychotische Störungen, Alkohol- und Substanzgebrauchsstörungen sowie Persönlichkeitsstörungen, insbesondere Cluster-B-Persönlichkeitsstörungen. Andere Risikofaktoren für Selbstmord und Selbstmordversuch sind eine Familienanamnese von Selbstmord und Selbstmordversuch, eine Vorgeschichte von früherem Suizidverhalten, aggressive/impulsive Züge, Hoffnungslosigkeit und Pessimismus, eine Vorgeschichte von Kindesmissbrauch, Kopfverletzungen und Zugang zu tödlichen Mitteln wie z Feuerarme. Die Beurteilung eines suizidalen Patienten umfasst die Bewertung aktueller Stressoren sowie die Bewertung anhaltender Risikofaktoren und Indikatoren dafür, dass eine Person unter Stress zu suizidalem Verhalten neigt. Stressoren umfassen aktuelle Lebensereignisse oder eine Episode einer psychiatrischen Erkrankung, insbesondere eine depressive Episode. Zu den längerfristigen Risikofaktoren gehören aggressive und impulsive Merkmale, Merkmalspessimismus und eine Vorgeschichte von suizidalem Verhalten in der Vergangenheit, da dies auf eine Prädisposition für suizidale Handlungen hinweist. Personen, die sich mit schweren Suizidgedanken, einem definitiven Suizidplan und leichtem Zugang zu tödlichen Mitteln vorstellen, sind einem hohen Risiko ausgesetzt und müssen sofort eingreifen, bis hin zu einem Krankenhausaufenthalt. Langfristige Behandlungsstrategien sollten auch die Behandlung dauerhafter Risikofaktoren beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-252-6_33 93dbe67c8d6fbdccaa10b1b4462839b1;de;;;3.4.;;;Marine Pharmakologie: Potenziale bei der Behandlung von Infektionskrankheiten, Osteoporose und Alzheimer Mehrere Moleküle, die aus verschiedenen Meeresorganismen (Mikroorganismen, Algen, Pilze, Wirbellose und Wirbeltiere) isoliert wurden, werden derzeit in einem fortgeschrittenen Stadium klinischer Studien untersucht, entweder direkt oder in Form von Analoga, die aus Struktur-Wirkungsbeziehungen abgeleitet werden. Einige von ihnen wurden bereits als Arzneimittel vermarktet. Das Ziel dieses Artikels ist es nicht, ein vollständiges Panorama der marinen Pharmakologie zu präsentieren, sondern zu zeigen, dass neue Modelle und neue Wirkmechanismen mariner Substanzen neue Lösungen für die Bewältigung einiger der wichtigsten Probleme der öffentlichen Gesundheit des 21. Jahrhunderts bieten. Dazu gehören: Malaria, die hauptsächlich die südliche Hemisphäre befällt, Tuberkulose, eine Infektionskrankheit, die einst als ausgerottet galt, aber alarmierend zunimmt, insbesondere bei HIV-positiven Bevölkerungsgruppen, sowie Osteoporose und Alzheimer-Krankheit, deren Ausbreitung mit der Alterung der Bevölkerung korreliert, insbesondere in den entwickelten Ländern.;-;-;-;https://link.springer.com/chapter/10.1007/b135824 3aa40164a80ebf28a7104752388548f3;de;;;3.4.;;;Wo sind deine literarischen Giganten? Untersuchung zur Produktion und Rezeption der Cebuano-Literatur, 1975–2015 Dieser Artikel untersucht die Logik der philippinischen Literaturverlagsindustrie. Ähnlich wie in anderen ehemals kolonisierten Nationen wird die Verlagsbranche des Landes von einigen wenigen Verlagen mit Sitz in der Hauptstadt Metro Manila kontrolliert, was zu einer Marginalisierung der regionalen Literatur führt. Autoren außerhalb der Metropolen erleben eine intellektuelle Abhängigkeit von der Manila-zentrierten Verlagsbranche. Dieser Artikel versucht daher, die Folgen dieser Abhängigkeit von den Veröffentlichungstrends in der regionalen Literatur zu analysieren, wobei die Cebuano-Literatur als Fallstudie verwendet wird.;-;-;-;https://link.springer.com/article/10.1007/s12109-020-09781-7 c737ae5328ac7aca11cd9993bfda8bc0;de;;;3.4.;;;Innovation ist Iteration: Denken neben der Box Ein Bericht über den Prozess des ständigen Experimentierens, der unsere branchenführenden Newsletter und unsere Website antreibt, die Lehren hinter unseren unternehmerischen Erfahrungen, die für viele im Buchverlag von Bedeutung sein sollten, und Vorschläge, wie Verlage jeder Größe eine ähnliche Denkweise verfolgen können näher an den Lesern und nutzen ihre natürlichen Vorzüge für den Erfolg auf dem sich schnell verändernden Markt von heute.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9091-x a79f9cb074df669f4313732b80dfd14a;de;;;3.4.;;;Transkriptionelle und translationale Regulation der Genexpression des Photosystems II Das Plastiden-Genexpressionssystem verwendet ein hochentwickeltes Transkriptions- und Translationssystem, das eine ausgefeilte prokaryontische und eukaryontische Chimäre ist. Die Genexpression des Photosystem II (PS II) wird während der Transkription, posttranskriptionell und translational reguliert und reagiert auf Umweltveränderungen. Viele regulatorische Faktoren und Elemente, die für die PS II-Biosynthese und -Reparatur notwendig sind, wurden in den letzten zehn Jahren identifiziert und charakterisiert. Dieses Kapitel gibt einen Überblick über die jüngsten Fortschritte beim Verständnis der PS II-Genexpression und stellt Mechanismen vor, die Algen und höheren Pflanzen gemeinsam sind, sowie die Unterschiede zwischen diesen Organismen. Die transkriptionelle Regulation ist entscheidend für die Chloroplastenbiogenese und die PS II-Akkumulation. Im Gegensatz zu Algen haben Landpflanzen komplexe transkriptionale Regulationssysteme für die Plastidendifferenzierung entwickelt, z. B. Chloroplasten in Blättern und Amyloplasten in Wurzeln. Die posttranskriptionelle RNA-Prozessierung von Primärtranskripten ist auch ein wichtiger Schritt bei der Kontrolle der Plastiden-Genexpression und wird für die Translationsinitiation vieler Plastiden-mRNAs benötigt. An diesem Prozess sind eine Reihe von Chloroplasten-RNA-bindenden Proteinen und Nukleasen beteiligt. Die translationale Regulation ist ein wichtiger Schritt für die schnelle Reaktion auf Dunkel/Hell-Änderungen und für die mit der Photooxidation verbundene PS II-Reparatur sowohl in Algen als auch in höheren Pflanzen. Die lichtaktivierte Translation mehrerer PS II-kodierender mRNAs erfordert;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4254-X_29 f11fbf38dacabbc818c2a62b514a2cd1;de;;;3.4.;;;Konstruktion eines F-PSG-Analysemodells basierend auf der Designsprache für die Automobilmodellierung Mit der kontinuierlichen Entwicklung von Wirtschaft und Gesellschaft, dem rasanten Fortschritt in Wissenschaft und Technik und dem steigenden Lebensstandard des modernen Menschen sind Automobile nicht mehr nur Transportmittel, sondern immer mehr dem Bedürfnis der Menschen nach vielfältiger und individueller Gestaltung verbunden . Unterschiedliche Designer produzieren jedoch unterschiedliche Stile. Design ist etwas sehr Subjektives und die Sprache selbst ist vage. Daher wurde Designstil lange Zeit abstrakt beschrieben. Das Fehlen einer wissenschaftlichen Beschreibung des Designs macht die Designsprache von Automobilen zu einem Hindernis, das die Wirkung und Effizienz der Analyse und Kommunikation zwischen Designern oder zwischen Designern und anderen verwandten Mitarbeitern verringert. Die bestehende Analysemethode der Designsprache von Automobilen wird hauptsächlich von Benutzern mit professionellem Hintergrundwissen verstanden und übernommen, sodass es schwierig ist, die Methode zur Bereitstellung von Designkonzepten an Mitarbeiter und Verbraucher aufgrund ihres Mangels an speziellen Designkenntnissen zu verwenden. Angesichts der Tatsache, dass auf der Grundlage der Technik der semantischen Kognition eine neue analytische Methode, die F-PSG-Analysemethode, vorgeschlagen wird, die hoffentlich eine Lösung für das Problem darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9718-9_65 33c508f2162202625346c7479926e4ce;de;;;3.4.;;;Forschung zur Produktfamilienmodellierungsmethode für die Wiederverwendung von Designressourcen Um das Problem zu lösen, dass Designressourcen im Prozess des schnellen Produktdesigns nicht effektiv verwaltet werden können, wird eine Produktfamilienmodellierungsmethode für die Wiederverwendung von Designressourcen vorgeschlagen, und ein wiederverwendbares Designressourcenmodell basierend auf der Ebene der Featurebasis ist gegründet. Basierend auf dem Generic Bill of Materials (GBOM)-Strukturbaum der Produktfamilien- und Mastermodelltechnologie wird das Übertragungsstrukturmodell der Produktfamilienvariantenparameter konstruiert und die Produktfamilien-Designressource durch Instanziierung zum Mastermodell eingerichtet, um Produktkonfiguration und Variantendesign zu realisieren beim Aufbau der Ressourcenbasis. Im Entwicklungsprozess des Schnellreaktions-Konstruktionssystems von Werkzeugmaschinenkomponenten wird das Linear Motion (LM)-Rollführungsvariantendesign-Untersystem durch die Anwendung der obigen Verfahren entwickelt, um die Variantenkonstruktion und das Konfigurationsmanagement der LM-Wälzführung zu realisieren. Das Ergebnis zeigt, dass die Methode eine zuverlässige Garantie für die Etablierung und effektive Verwaltung der Corporate Design Ressourcenbasis bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24010-2_46 7e158f33d36bb2106ab274e3d57cff60;de;;;3.4.;;;Aktuelle Modelle und Lösungsansätze für Optimierungsprobleme im Supply Chain Management unter Unschärfe Supply Chain (SC) beinhaltet die Zusammenarbeit mit Geschäftspartnern, die sich nur auf wenige strategische Schlüsselaktivitäten spezialisiert haben. Die in SCs gebildeten Netzwerkstrukturen sind in den letzten zehn Jahren mit den beschleunigten Entwicklungen in den Bereichen Globalisierung, Outsourcing und Informationstechnologie entstanden. Die komplexen Netzwerkstrukturen haben sowohl in der Industrie als auch in der Wissenschaft neue Probleme mit sich gebracht, während traditionelle Komplikationen noch untersucht werden. Die Intensivierungspunkte von SC-Problemen sind hauptsächlich die Konfiguration von Vertriebsnetzen, die Gestaltung von Vertriebsstrategien, Trade-off-Analysen, das Management von Lagerbeständen und Cashflow. Eine der größten Herausforderungen bei der Modellierung und Lösung dieser Probleme besteht darin, mit den Unsicherheiten umzugehen, die mit der komplexen Natur von SC verbunden sind. Die Nachfrage war der wichtigste unsichere Aspekt der Probleme der einschlägigen Literatur, gefolgt von internen Parametern, lieferantenbezogenen Parametern, Umweltparametern und dem Preis. Die Unsicherheitsprobleme wurden in der Literatur häufig mit Fuzzy-Ansätzen behandelt. Fuzzy-Ansätze werden bei Unsicherheiten wie dem Fehlen von Daten, der Verwendung qualitativer Daten oder der Notwendigkeit subjektiver Beurteilungen von Vorteil. Daher sind Fuzzy-Techniken in SC-Optimierungsproblemen in der Literatur weitgehend implementiert. Der Zweck dieser Studie besteht im Wesentlichen darin, die Fuzzy-Techniken, die für SC-Optimierungsmodelle verwendet werden, ihre bisherigen Anwendungen und Lösungsalgorithmen zusammenzufassen und Richtungen für zukünftige Forschungen anzubieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53939-8_18 313649321f636d5aff04c50103c6772d;de;;;3.4.;;;Design für produktintegrierte Demontage In diesem Kapitel wird eine Anwendung eines multiobjektiven genetischen Algorithmus zur Entwicklung von Produkten mit eingebauten Demontagemitteln diskutiert, die durch das Entfernen eines oder einiger weniger Befestigungselemente am Ende der Produktlebensdauer ausgelöst werden können. Bei gegebenen Bauteilgeometrien bestimmt das Verfahren gleichzeitig die räumliche Anordnung von Bauteilen, Positionierern und Befestigungselementen sowie die End-of-Life (EOL)-Behandlungen von Bauteilen und Unterbaugruppen, so dass das Produkt mit maximalem Gewinn und minimaler Umweltbelastung zerlegt werden kann Recycling und Wiederverwendung über einen dominoähnlichen „Selbstzerlegungs“-Prozess. Ein genetischer Algorithmus mit mehreren Zielen wird verwendet, um nach Pareto-optimalen Designs in Bezug auf 1) Erfüllung der Abstandsspezifikation zwischen Komponenten, 2) effiziente Verwendung von Ortungsgeräten an Komponenten, 3) Gewinn des EOL-Szenarios und 4) Umweltauswirkungen von EOL search zu suchen Szenario. Die Methode wird auf ein vereinfachtes Modell des Power Mac G4 Würfels angewendet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75771-9_2 99d494663f28da9967daf08e3254ce0b;de;;;3.4.;;;Koordinationsgrad der marinen biologisch-ökologischen Ressourcen basierend auf Multi-Source-Monitoring-Daten Um den Ozean wissenschaftlich und sinnvoll zu erschließen und zu nutzen, wird in diesem Beitrag ein Verfahren zum Schutz der marinen biologisch-ökologischen Umweltressourcen aus ökonomischer Sicht vorgestellt. Zuallererst beschreibt dieses Papier die Überwachungstechnologie der meeresbiologisch-ökologischen Umwelt, erhält die typischen und umfassenden Überwachungsdaten aus mehreren Quellen und versteht den Zustand der meeresbiologischen ökologischen Umwelt. Auf dieser Grundlage wird die Arbeit des meeresökologischen Ausgleichs durchgeführt, einschließlich der Berechnung des marinen ökologischen Verlustes, der Berechnung des meeresökologischen Ausgleichs und der Konstruktion eines dynamischen Modells des ökologischen Ausgleichssystems. Schließlich wird die Abstimmung zwischen der wirtschaftlichen Entwicklung der Meeresressourcen und dem Umweltschutz berechnet. Die Simulationsergebnisse zeigen, dass die Umsetzung der Entwurfsmethode die Koordination der wirtschaftlichen Entwicklung und des meeresökologischen Umweltschutzes verbessern kann und eine gewisse Hilfestellung für den Schutz der meeresökologischen Umwelt leisten kann.;-;-;-;https://link.springer.com/article/10.1007/s12517-021-06993-9 d3015aca63a5dd627a4ea1d0e6eefda2;de;;;3.4.;;;Video-Untersuchungs-Analysesystem um ein erklärbares Modell erweitert Angesichts der Probleme der bestehenden Videountersuchungssysteme, dass es einzelne Datenerfassungsmethoden gibt, eine geringe Effizienz bei der Anzeige von Videohinweisen, weniger Mittel zur tatsächlichen Kampfanwendung und der Kontakt und die Kombination mehrerer Fälle, die nicht effektiv genug sind, ist eine Multi-Source-Erfassung Datenfusionssystem konstruiert und ein erklärbares Modell wird angewendet, um die Entscheidungsfindung bei der Mensch-Maschine-Fusion zu verbessern. Entsprechend den tatsächlichen Berufsanforderungen wird eine Anwendungsplattform für Videountersuchungen im tatsächlichen Kampf strukturiert und ein Rahmendesign eines Videountersuchungsanalysesystems vorgeschlagen, das durch erklärbare Modelle verbessert werden kann, die die Effizienz der Videountersuchungsarbeit verbessern können. Abschließend wird der Systemimplementierungsansatz aufgezeigt, der auf Kernprodukten relevanter Mainstream-Hersteller basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9739-8_10 21714a43f79b0ce2a3c1c5eff8163830;de;;;3.4.;;;Vom Schreiben zum Publizieren: Ein Modell für die Programmentwicklung Weiterbildung wird für den Verlagsberuf unverzichtbar. In diesem Artikel beschreibt Ann Cowan die Vorteile der Verwendung von Universitätsprogrammen für die Bildung ohne Kreditpunkte, um Kurse im Verlagswesen zu unterstützen. Diese Programme ermöglichen den Zugang zu den Ressourcen der Industrie und ermöglichen es der Universität, den Bildungsbedarf der Verlage zu bedienen.;-;-;-;https://link.springer.com/article/10.1007/BF02683734 7cc5dba1c601f1ecd24ac4815d2c7674;de;;;3.4.;;;Auf dem Weg zu einer prozessbasierten Sicht auf die Akzeptanz von Informationstechnologie Die Erforschung der Technologieakzeptanz braucht einen alternativen Ansatz. Trotz wiederholter Forderungen nach Forschung, um unsere Kollegen in der Praxis bei der Einführung akzeptierter Systeme zu leiten, muss noch systematisch untersucht werden, inwieweit die Entscheidungen von Einzelpersonen und die sich aus der Benutzerakzeptanz ergebenden Auswirkungen auf das Endergebnis zusammenhängen . Diese Studie schließt die Lücke in der Literatur, indem sie eine prozessbasierte Sicht der Akzeptanz der Informationstechnologie (IT) theoretisiert. Wir berichten über eine narrative Studie mit 30 Benutzern eines ERP-Einsatzes und schlagen durch Analyse dieser qualitativen Daten durch die Linse der fünf Akzeptanzentscheidungen von Schwarz und Chin ein Prozessmodell der IT-Akzeptanz vor. Wir schließen mit einer Theorie der Beziehung zwischen diesen Strukturen und den entsprechenden Auswirkungen auf das Endergebnis.;-;-;-;https://link.springer.com/article/10.1057/jit.2013.31 b47af6d9a2fc85417e73b1e9adc0b3bb;de;;;3.4.;;;Straßenforschungsmarkt: Umgang mit wissenschaftlichem Fehlverhalten im Iran Wissenschaftliches Fehlverhalten ist ein weit verbreitetes Phänomen mit vielen unerwünschten Folgen. Im Iran wurden keine Originaluntersuchungen über wissenschaftlichen Betrug durchgeführt. Diese Studie zielte also darauf ab, ein herausforderndes Fehlverhalten in der Forschung im Iran, die damit verbundenen Ursachen und den Umgang der iranischen Behörden damit zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/s12910-020-00518-x 9821926d8afd01ed5adc53f888cd228d;de;;;3.4.;;;Der ethische Status von nicht-kommerziellem Spam In den letzten Jahren wurde dem moralischen Status von kommerziellem Spam viel Aufmerksamkeit geschenkt. Weniger Aufmerksamkeit wurde auf neuere, nichtkommerzielle Spam-Arten wie Spam von politischen Parteien, Organisationen des Gemeindesektors und Regierungen gelenkt. Dieser Artikel beginnt mit der Bewertung des moralischen Status dieser nicht-kommerziellen Spam-Varianten und stützt sich dabei auf Argumente, die zur Bewertung von kommerziellem Spam verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10676-007-9136-4 4c543bb3a59d4b4f743b8636e716a2c0;de;;;3.4.;;;Der AFFIRM-Theorembeweiser: Beweiswälder und Verwaltung großer Beweise Der AFFIRM-Theorembeweiser ist ein interaktives, natürliches Deduktionssystem, das sich auf abstrakte Datentypen konzentriert. Da oft lange Beweise erforderlich sind, um Algorithmen zu überprüfen, beschreiben wir ein Modell (den sogenannten Beweiswald), das dem Benutzer hilft, die potenziell große Anzahl von Theoremen und Teilzielen, die auftreten können, zu visualisieren und zu verwalten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-10009-1_18 7c89192c8d0afec6fbef414d947fae6c;de;;;3.4.;;;Auswirkungen von COVID-19 auf das Bildungssystem weltweit Bildung spielt eine sehr wichtige Rolle für die Entwicklung der Gesellschaft. Ein gutes Bildungssystem bringt gute Bürger hervor. Die Nationen, die ihre Bildung kompromittieren, stehen im Rennen der Entwicklung weit zurück. Die Weiterentwicklung der IKT hat drastische positive Veränderungen im Bildungssystem mit sich gebracht und das Wissen von überall verfügbar und zugänglich gemacht. Das E-Learning-System ist auch in den meisten modernen Gesellschaften vorherrschend, und viele Menschen, die nicht in der Lage sind, reguläre Kurse zu besuchen, profitieren davon. Es kann jedoch nicht die Ergänzung traditioneller Präsenzlernmechanismen sein. Die Verbindung des traditionellen Bildungssystems mit E-Learning ist sehr fruchtbar, und viele entwickelte Gesellschaften profitieren davon. In letzter Zeit hat das schnelle Wachstum von COVID-19 auf der ganzen Welt das traditionelle Bildungssystem zum Erliegen gebracht. Die Politik des Lockdowns und der Isolation hat Milliarden von Kindern von der Schule ferngehalten. Die meisten Regierungen haben die Schulschließung offiziell erklärt, um die Verbreitung von COVID-19 zu verhindern. In einer solchen Situation ist Online-Lernen die einzige Lösung, um das Vehikel des Bildungssystems zu betreiben. Die aktuelle E-Learning-Infrastruktur hat diesen schnellen Paradigmenwechsel vom traditionellen Bildungssystem hin zum E-Learning jedoch nicht erwartet. Daher werden täglich viele Probleme gemeldet, z. B. Internetverbindung, Sicherheitsverletzungen, Durchführung der Bewertung usw. In diesem Papier werden die Auswirkungen von COVID-19 auf das Bildungssystem weltweit und die Strategien vorgestellt, die hilfreich sein könnten die Lücke, die durch die Schulschließung während COVID-19 entstanden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60039-6_13 a047e56f195655d153ba1ee7b8d898e8;de;;;3.4.;;;Trends in den Lehrveranstaltungen: Erkenntnisse aus der Fakultätsdatenbank der CMG CMG Information Services oder CMG (ehemals College Marketing Group) unterhält seit Mitte der 1970er Jahre eine Datenbank der US-amerikanischen Hochschullehrer. Die Datenbank wird hauptsächlich von wissenschaftlichen, akademischen und universitären Lehrbuchverlagen verwendet, um ihre Bücher per Direktwerbung zu bewerben. Eine der Eigenschaften, die die Datenbank für Verlage wertvoll macht, ist, dass sie alle Kurse enthält, die von jedem Fakultätsmitglied unterrichtet werden. Die Anzahl und Art der Kurse, die über den Zeitraum unterrichtet wurden, in dem die Datenbank gepflegt wurde, bietet eine einzigartige Perspektive auf einige der Veränderungen in der akademischen Welt.;-;-;-;https://link.springer.com/article/10.1007/BF02680456 b528808688616406e87db4bd8de73922;de;;;3.4.;;;Untersuchung der Leistung alternativer Regressionsgewichtungen durch Untersuchung aller möglichen Kriterien in Regressionsmodellen mit einem festen Satz von Prädiktoren Wir beschreiben Methoden zur Bewertung aller möglichen Kriterien (d. h. abhängige Variablen) und Teilmengen von Kriterien für Regressionsmodelle mit einem festen Satz von Prädiktoren,;-;-;-;https://link.springer.com/article/10.1007/s11336-011-9209-5 144d5601033fddf9402d394d37370244;de;;;3.4.;;;Load Balancing für Disaster Recovery und Management In diesem Beitrag werden Design und Funktionsweise eines Patientenlastenausgleichssystems beschrieben, um die automatisierte Patientenbehandlung bei Massenkatastrophen mit zahlreichen Verletzten zu verbessern. Das früher entwickelte MEDTOC-System wurde erweitert, um größere Katastrophen zu bewältigen, die aus Massenunfällen resultieren. Dieses Load-Balancing-System kann dringend eingesetzt werden, wenn das Ausmaß der Katastrophe größer ist als ursprünglich angenommen. Es nimmt seinen Betrieb auf, wenn eine große Anzahl von Patienten in umliegende Krankenhäuser eingeteilt und einige Krankenhäuser überlastet sind. Dieses System weist Patienten basierend auf ihrem Traumazustand Affinitätswerte zu und verschiebt die ausgewählten Patienten zwischen Krankenhäusern, bis sich alle Krankenhäuser stabilisiert haben. Das System wird auf einer simulierten Katastrophe implementiert und die Ergebnisse werden präsentiert. Die Ergebnisse zeigen eine Verbesserung der Belastungsbedingungen von Krankenhäusern.;-;-;-;https://link.springer.com/article/10.1007/s11277-016-3373-y 7856afc88bba87d696f1deb1599d1c41;de;;;3.4.;;;Ein neuer Algorithmus zur Optimierung von Hybridameisenkolonien für das Travelling Salesman Problem In diesem Beitrag wird ein neuartiger Ansatz zur Optimierung von Hybridameisenkolonien (ACO&PR) vorgestellt, um das Travelling-Salesman-Problem (TSP) zu lösen. Das Hauptmerkmal dieses Hybridalgorithmus ist die Hybridisierung des Lösungskonstruktionsmechanismus des ACO mit Path Relinking (PR), einer evolutionären Methode, die schrittweise Attribute der Führungslösung in die Ausgangslösung einführt, um so schnell wie möglich eine qualitativ hochwertige Lösung zu erhalten . Darüber hinaus berücksichtigt der Hybridalgorithmus sowohl die Lösungsdiversifikation als auch die Lösungsqualität und übernimmt die dynamische Aktualisierungsstrategie des Referenzsatzes und die Kriteriumsfunktion, die die Häufigkeiten der Verwendung des Pfad-Relinking-Verfahrens beschränkt, um die Konvergenz zu qualitativ hochwertigen Bereichen der Suche zu beschleunigen Raum. Schließlich haben die experimentellen Ergebnisse für Benchmark-TSP-Instanzen gezeigt, dass unsere vorgeschlagene Methode im Vergleich zu den besten bestehenden Methoden in Bezug auf die Lösungsqualität sehr effizient und wettbewerbsfähig ist, um das Problem des Handlungsreisenden zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85984-0_19 e9e80d15971639e6bf5f0184b6b193ae;de;;;3.4.;;;Entscheidungsfindungsmodell für das Sicherheitsmanagement im Straßenverkehr Auf der Grundlage der Bewertung und Vorhersage der Straßenverkehrssicherheit wurde die Entscheidungstechnologie des statischen Sicherheitsmanagements für den Straßenbetrieb untersucht. Die Kriterien für das Management auf Projekt- und Netzwerkebene wurden basierend auf dem quantitativen Bewertungs- und Vorhersageergebnis bereitgestellt. Die entsprechenden Entscheidungsmodelle für das Management auf Projekt- und Netzwerkebene wurden unter Anwendung der Optimierungsmethode und des Markov-Entscheidungsprozesses erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_24 59fb289230995e620ff31bb8dd5754b9;de;;;3.4.;;;Die vielen Facetten leistungsstarker Softwareteams: Ein fähigkeitsbasierter Analyseansatz Hochleistungsteams (HPT) wurden in vielen Bereichen untersucht, von der Fertigung bis zur Wissensarbeit. Bei Softwareteams ist das Konzept jedoch noch unvollständig verstanden. Softwareteams befinden sich in der Praxis nicht isoliert, sondern in spezifischen organisatorischen Kontexten und folglich in Wettbewerbsumgebungen. Ihre Leistung ist somit relativ zum jeweiligen Kontext. Die Leistungsergebnisse der Teams sind wiederum Produkte ihrer spezifischen Fähigkeiten (einschließlich Agilität), die durch die zugrunde liegenden Softwarekompetenzen bereitgestellt werden. Dieses Papier schlägt einen leistungsstarken Ansatz zur Analyse der Software-Teamfähigkeit vor, der von vorläufigen Instrumenten unterstützt wird. Ziel eines solchen Fähigkeitsanalysators ist es, Softwareteams und Organisationen dabei zu helfen, ihre aktuellen Fähigkeiten zu identifizieren und – bei Lücken – die Entwicklung notwendiger Fähigkeiten einzuschätzen. Die Fallbeispiele in Bezug auf die agile Fähigkeit zeigen, dass es in der Lage ist, Teamleistungstreiber industrieller Softwareorganisationen unter verschiedenen Kontextbedingungen für weitere Leistungsanalysen zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39179-8_12 9d6f2df19384e37fbcd35f5711fdad92;de;;;3.4.;;;Ein agentenorientierter Entwicklungsprozess für Multimediasysteme, Die Anforderungserhebung ist aufgrund ihrer besonderen Eigenschaften eine sehr schwierige Aufgabe bei der Gestaltung von Multimediasystemen. Der übliche Prozess der Anforderungsspezifikation in der Multimedia-Entwicklung beginnt mit der Kodierung von Prototypen. Anschließend wird vom Kunden analysiert, ob die Anwendung erstellt werden soll oder nicht. In diesem Beitrag wird ein speziell für die Multimediaentwicklung definierter Prozess vorgeschlagen, der einen ersten Prototyp ohne menschliche Kodifizierung bereitstellt. Der Prozess kombiniert die Verwendung einer agentenorientierten Methodik und Alice (ein Multimedia-orientiertes Werkzeug). Außerdem wird ein Tool vorgestellt, das diesen Prozess unterstützt. Sowohl der Prozess als auch sein unterstützendes Werkzeug werden in einem einfachen Beispiel verwendet, das die Eignung des Ansatzes für die multimediale Prototypenentwicklung demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45422-6_9 cb58d9fb0bfd2daa94bbf08e3ac9d095;de;;;3.4.;;;Analyse des Retweet-Verhaltens von Influencern, um beliebte Tweets vorherzusagen, mit und ohne Berücksichtigung ihres Inhalts Twitter und soziale Netzwerke im Allgemeinen nehmen immer mehr am Alltag teil. Aus diesem Grund sind sie zu einer grundlegenden Informationsquelle geworden, die die Ideen und Meinungen ihrer Nutzer widerspiegelt. Dieses Papier zeigt, wie die einflussreichsten Nutzer, die sogenannten Influencer, entscheidend dafür sein können, ob eine Publikation unabhängig von ihrem Inhalt populär wird oder nicht. Um dies zu erreichen, erstellen wir einen Datensatz von spanisch schreibenden Benutzern, die von Twitter ausgewählt wurden, zusammen mit den Inhalten, die von ihnen innerhalb eines Jahres generiert und geteilt wurden. In einer ersten Phase verwenden wir verschiedene Algorithmen, um Nutzer zu erkennen, die „Influencer“ sind. In einer zweiten Phase trainieren wir einen binären Klassifikator, um basierend auf Informationen über die Aktivität der Influencer auf den gegebenen Tweet vorherzusagen, ob ein bestimmter Tweet eine Trendpublikation ist. Wir erhalten ein Modell mit an;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11680-4_9 232a8ab985259b173d73933f349ac1ea;de;;;3.4.;;;Wissensbasierte Modellierungsmethode der künstlichen Gesellschaft, die auf das Notfallmanagement ausgerichtet ist Das Notfallmanagement (EM) hat in den letzten Jahren ein breites öffentliches Interesse hervorgerufen, und viele Forscher beginnen, den internen Mechanismus quantitativ zu analysieren. Wir haben eine Methode zur Untersuchung von EM durch künstliche Gesellschaft und Computerexperimente vorgeschlagen. Die Motivation unserer Forschung ist es, das Notfallwissen in Simulationsmodelle zu überführen, die das an EM orientierte Computerexperiment unterstützen. In Kombination von Ontologiemodellierung und Metamodellierung klären wir die an EM orientierten Domänenkonzepte und etablieren die Metamodelle mit GME-Werkzeugen. Wir untersuchen auch die Modelltransformation und Codegenerierung, die die semantische Interoperabilität des Modells realisieren und die Modellausführung unterstützen können. Am Ende liefern wir einen Fall und konstruieren das künstliche Szenario, das sich am Notfallmanagement der öffentlichen Sicherheit (PSEM) orientiert, basierend auf EM-Metamodellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45283-7_29 a84bc996a00f817b05a47a62522bf1fd;de;;;3.4.;;;Argentinische Republik. 1516 entdeckt Don Juan Díaz de Solís den Río de La Plata. 1534 wurde Don Pedro de Mendoza vom König von Spanien entsandt, um die „Gobernación y Capitanía de las Tierras del Río de La Plata“ zu übernehmen. Im Februar 1536 gründete er die Stadt „Puerto de Santa María del Buen Aire“, und 1810 erhob sich die Bevölkerung gegen die kaiserliche spanische Herrschaft. 1816 erklärte Argentinien seine Unabhängigkeit. Es folgten Bürgerkriege und Anarchie, bis 1853 eine stabile Regierung mit Verfassung geschaffen wurde.;-;-;-;https://link.springer.com/chapter/10.1057/9780230270671_15 26902dd2d3c4cd48cc2cf7c2ae478ec9;de;;;3.4.;;;Modellierung und Mehrweganalyse von Chatroom-Tensoren Diese Arbeit identifiziert die Grenzen von n-Weg-Datenanalysetechniken in mehrdimensionalen Streamdaten, wie z. B. Internet-Chatroom-Kommunikationsdaten, und stellt eine Verbindung zwischen der Datensammlung und der Leistung dieser Techniken her. Seine Beiträge sind zweifach. Erstens erweitert es die Datenanalyse auf mehrere Dimensionen, indem es n-Wege-Datenarrays erstellt, die als . bekannt sind;-;-;-;https://link.springer.com/chapter/10.1007/11427995_21 523da350c4d3693f8b9de0542301151d;de;;;3.4.;;;Rationale Designs multifunktionaler Polymere-konjugierter photorefraktiver Polymere Ein neuartiger photorefraktiver Polymertyp mit einem konjugierten Rückgrat und einem NLO-Chromophor zweiter Ordnung wurde entwickelt. Eine neue Polymerisationsmethode basierend auf der Stille-Kupplungsreaktion wurde erforscht, um diese Materialien zu synthetisieren. Es wurde erwartet, dass das konjugierte Rückgrat Photonen im sichtbaren Bereich absorbiert und die dreifache Rolle von Ladungsgenerator, Ladungstransporter und Rückgrat spielt. Mehrere physikalische Messungen zeigten diese Erwartung. Zwei Strahlkopplungsexperimente zeigten deutlich einen asymmetrischen optischen Energieaustausch zwischen zwei Strahlen ohne Anlegen eines externen elektrischen Feldes. Dies ist eine schlüssige Demonstration für Photorefraktivität. Außerdem großer optischer Gewinn von 5,7 cm;-;-;-;https://link.springer.com/article/10.1557/PROC-328-63 202a0633a340c9835d0a2ea7f4a5a896;de;;;3.4.;;;Effektive Technik zur Erkennung von Ausreißern mit adaptiver Auswahl der Eingabeparameter Die Erkennung von Ausreißern kann Fehler erkennen, Unreinheiten in den Daten beseitigen und vor allem die Entscheidungsprozesse unterstützen. In der Arbeit wird ein Ausreißererkennungsverfahren vorgeschlagen, das auf der gleichzeitigen Anzeige von Ausreißern durch eine Gruppe von Algorithmen basiert. Drei bekannte Algorithmen: DBSCAN, CLARANS und COF werden berücksichtigt. Sie werden gleichzeitig mit iterativ gewählten Eingabeparametern verwendet, die schließlich eine Stabilisierung der Anzahl der erkannten Ausreißer garantieren. Die Recherche basiert auf Daten des Internetdienstes allegro.pl, bei denen Kommentare in Online-Auktionen als Ausreißer gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11313-5_47 5e3655ddb376632fdbc318f2a796a85b;de;;;3.4.;;;Organisatorisches Fehlverhalten In den Erzählungen haben wir Menschen in vielen Berufen, in vielen Branchen und in verschiedenen Ländern getroffen. Niemand weiß genau, wie weit verbreitet Widerstand und organisationales Fehlverhalten im Arbeitsleben sind, obwohl Schätzungen zufolge 85 Prozent oder mehr der Arbeitnehmer „sich routinemäßig auf eine Weise verhalten, die entweder als absichtlich abweichend oder absichtlich dysfunktional bezeichnet werden kann“ (Harris und Ogbonna, 2006: 543). Es gibt auch eine Vielzahl von Formen – von Zynismusgefühlen bis hin zur Sabotage von Maschinen und von einer heimlichen Tasse Kaffee bis zu einem wilden Streik. Auch wenn uns die genauen Zahlen nicht vorliegen, können wir mit hoher Wahrscheinlichkeit davon ausgehen, dass an allen Arbeitsplätzen irgendeine Form von organisatorischem Fehlverhalten und Widerstand vorhanden ist (vgl. Ackroyd und Thompson, 1999: Kap. 7).;-;-;-;https://link.springer.com/chapter/10.1057/9780230354630_70 79243e6e8a5130b32f8577acaa89f96a;de;;;3.4.;;;Aktualisieren Entwickler ihre Bibliotheksabhängigkeiten? Die Wiederverwendung von Bibliotheken von Drittanbietern ist in der modernen Softwareentwicklung zu einer gängigen Praxis geworden, da sie mehrere Vorteile für Entwickler bietet. Bibliotheksabhängigkeiten entwickeln sich ständig weiter, mit neu hinzugefügten Funktionen und Patches, die Fehler in älteren Versionen beheben. Um die Vorteile der Wiederverwendung durch Drittanbieter voll auszuschöpfen, sollten Entwickler immer über die neuesten Versionen ihrer Bibliotheksabhängigkeiten auf dem Laufenden bleiben. In diesem Whitepaper untersuchen wir, inwieweit Entwickler ihre Bibliotheksabhängigkeiten aktualisieren. Konkret haben wir eine empirische Studie zur Bibliotheksmigration durchgeführt, die über 4.600 GitHub-Softwareprojekte und 2.700 Bibliotheksabhängigkeiten umfasst. Die Ergebnisse zeigen, dass, obwohl viele dieser Systeme stark von Abhängigkeiten abhängig sind, 81,5% der untersuchten Systeme immer noch ihre veralteten Abhängigkeiten behalten. Im Fall der Aktualisierung einer anfälligen Abhängigkeit zeigt die Studie, dass betroffene Entwickler wahrscheinlich nicht auf eine Sicherheitsempfehlung reagieren werden. Bei einer Umfrage unter diesen Entwicklern stellen wir fest, dass 69 % der Befragten angaben, sich ihrer verwundbaren Abhängigkeiten nicht bewusst zu sein. Darüber hinaus werden Entwickler einer Bibliotheksaktualisierung wahrscheinlich keine Priorität einräumen, da dies als zusätzliche Arbeitsbelastung und Verantwortung wahrgenommen wird. Diese Studie kommt zu dem Schluss, dass, obwohl die Wiederverwendung von Drittanbietern gängige Praxis ist, das Aktualisieren einer Abhängigkeit für viele Entwickler nicht so üblich ist.;-;-;-;https://link.springer.com/article/10.1007/s10664-017-9521-5 f3ff32131a915cd28940c32666a84655;de;;;3.4.;;;Drohnen im humanitären Kontext, Roboterethik und die Mensch-Roboter-Interaktion In der humanitären Versorgung des Jahres 2019 gibt es zwei dominante Trends: die „Technologisierung der Versorgung“ und die zentrale Bedeutung der humanitären Prinzipien. Es besteht jedoch die Besorgnis, dass diese beiden Trends miteinander in Konflikt geraten könnten. Angesichts des zunehmenden Einsatzes von Drohnen im humanitären Bereich müssen ethische Überlegungen angestellt werden, um zu verstehen, ob diese Technologie die humanitäre Hilfe untergräbt. Im humanitären Bereich sind sich nur wenige über den Wert des Drohneneinsatzes einig, eine Denkschule glaubt, dass Drohnen einen Dienst im Dienste der Bedürftigen darstellen können, während eine andere glaubt, dass der groß angelegte Einsatz von Drohnen die bereits vorherrschenden Probleme, mit denen Anbieter humanitärer Hilfe konfrontiert sind, verschärfen wird. In diesem Beitrag schlagen wir vor, dass die Stärke des humanitären Prinzipienansatzes zur Beantwortung von Fragen der Hilfsbereitstellung durch einen technologieorientierten Ansatz, nämlich den der Roboterethik, ergänzt werden kann. Wir haben gezeigt, dass wir uns für humanitäre Akteure mit den Risiken eines Verlusts an Kontextualisierung und Dequalifizierung befassen sollten. Für den Begünstigten äußern wir drei Bedenken im Zusammenhang mit der Gefährdung des Prinzips der Menschlichkeit für diese Gruppe: einen Verlust der Würde durch die Reduzierung der Mensch-zu-Mensch-Interaktionen, eine Gefährdung der Würde durch mangelnde Informationstransparenz und eine Gefährdung der Würde durch die Nichtberücksichtigung der physiologischen und verhaltensbezogenen Auswirkungen der Drohne auf menschliche Akteure. Obwohl wir die Hindernisse (und Gefahren) im Zusammenhang mit dem Verständnis der physiologischen und verhaltensbezogenen Auswirkungen anerkennen, bestehen wir darauf, dass die moralische Akzeptanz und Erwünschtheit von Drohnen im humanitären Kontext von den Ergebnissen solcher Studien abhängt und dass maßgeschneiderte ethische Richtlinien für den Drohneneinsatz im humanitären Einsatz erstellt, um die Ergebnisse solcher Studien widerzuspiegeln.;-;-;-;https://link.springer.com/article/10.1007/s10676-019-09514-1 7ea5b9e45666f219aa1c50926c6a16fb;de;;;3.4.;;;Schöne Arbeitsabläufe: Geschmackssache? Workflows können in verschiedenen Sprachen angegeben werden. Mainstream-Workflow-Management-Systeme verwenden überwiegend prozedurale Sprachen mit einer grafischen Darstellung, die UND/XOR-Splits und Joins beinhaltet (z. B. unter Verwendung von BPMN). Es gibt jedoch interessante alternative Ansätze. Zum Beispiel sind Ansätze zur Fallbearbeitung datengesteuert und erlauben Benutzern, in Grenzen abzuweichen, und deklarative Sprachen, die auf temporaler Logik basieren (wo alles erlaubt ist, es sei denn, es ist ausdrücklich verboten). Vor kurzem hat Rinus Plasmeijer das iTask-System vorgeschlagen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40355-2_15 de4508aeb71695a5555a112cfd206297;de;;;3.4.;;;MOOCs in Hochschulmagazinen: Eine Inhaltsanalyse interner Stakeholder-Perspektiven Hochschulmagazine berichten seit 2012 von der raschen Verbreitung von MOOCs in Hochschulen (HEIs). Auf ihren Seiten häufen sich Artikel zu MOOCs. Der Fokus solcher Artikel war oft der disruptive Charakter sowie das Überleben dieser neuen Form der offenen Online-Bildung, insbesondere in den ersten Jahren. Es wird jedoch auch viel erwähnt, wie interne Stakeholder in Hochschulen das Aufkommen von MOOCs wahrnehmen. Diese Wahrnehmungen sind Gegenstand der Analyse in diesem Artikel. Mit der Methode der Inhaltsanalyse (CA) wurden MOOC-bezogene Quellen in drei Hochschulzeitschriften im Jahr 2014 anhand einer Reihe von Schlüsselthemen analysiert. Diese Themen wurden durch die Kombination von Daten aus zwei früheren Studien festgelegt: einer Inhaltsanalyse der MOOC-bezogenen akademischen Literatur und einer Reihe von Interviews mit internen Interessenvertretern unter Verwendung der Grounded Theory. Wie die Ergebnisse zeigen, waren 2014 die Hauptsorgen der internen Akteure die neuen Lehrpraktiken und die neue Arbeitsdynamik, die sich aus der Einbindung von MOOCs in ihre Arbeitsabläufe ergeben. Es wird argumentiert, dass sich Bildungsmedien nicht mehr auf die Debatte um die Zukunft von MOOCs konzentrieren. Vielmehr geht es um die Frage, wie MOOCs aus Praktikersicht am besten umgesetzt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29585-5_23 e87295f70f705bfd410ac775ec8e870b;de;;;3.4.;;;Lineare statistische Modelle Lineare Modelle bilden den Kern der klassischen Statistik und bilden noch immer die Grundlage eines Großteils der statistischen Praxis, viele moderne Modellierungs- und Analysetechniken bauen auf der für lineare Modelle entwickelten Methodik auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21706-2_6 9375622ec3058c5a899c26bb59c1b717;de;;;3.4.;;;Framework eines Expertensystems für Staubexplosionsrisikomanagement basierend auf ASP.Net und Prolog Staubexplosionen fordern immer Menschenleben und verursachen enorme finanzielle Verluste. Das Staubexplosionsrisiko kann durch eine inhärent sicherere Konstruktion verhindert oder durch ein technisches Schutzsystem gemindert werden. Die Gestaltung von Explosionsschutz und Explosionsschutz erfordert umfassende Kenntnisse und Daten zu Prozess, Werkstatt, Ausrüstung und partikelförmigen brennbaren Stoffen. Das Wissen umfasst Normen, Expertenwissen und praktische Erfahrung. Die Datenbanken umfassen Unfälle, Staubexplosionseigenschaften, von Natur aus sicherere Konstruktionsmethoden und Schutzkonstruktionsmethoden. Die Integration eines solch umfassenden Wissenssystems ist sehr hilfreich. Das entwickelte System hat die folgenden Funktionen: Risikobewertung, Unfallanalyse, Empfehlung von Präventions- und Schutzlösungen und computergestützte Auslegung des Explosionsschutzes. Das Expertensystem basiert auf einer Browser/Server-Architektur. Die Software wurde mit gemischter Programmierung von ASP.Net und Prolog entwickelt. Das entwickelte Expertensystem kann Explosionsingenieuren und Sicherheitsingenieuren von brennbaren Staubbehandlungsanlagen assistieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_70 3b1e5bfd0f555cc0735477c555f5c881;de;;;3.4.;;;MercuryDb - Ein Datenbanksystem zur Unterstützung der Verwaltung und Begrenzung des Quecksilbergehalts in fossilen Brennstoffen Quecksilber ist allgemein als schädliches Element für Umwelt und Menschen bekannt. Aufgrund der hohen Mobilität und der fehlenden Umweltzerstörung wurde die Verringerung der Quecksilberemissionen zu einem der Hauptbegrenzungsbereiche für die negativen Auswirkungen auf Umwelt und Gesundheit. Die Datenbanksysteme, die beim Sammeln, Umwandeln und Verbreiten von Informationen über Quecksilberquellen, Transportwege in der Umwelt und Technologien zur Begrenzung seines Einflusses eingesetzt werden, können ein nützliches Instrument zur Unterstützung des Managements sein. Es kann Wissenschaftlern, Interessengruppen und Entscheidungsträgern helfen, den Einfluss von Quecksilber auf das Leben und die Umwelt der Menschen einzuschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_47 5d40ef38259b36bddeaa8f4361ca288a;de;;;3.4.;;;Wie „Eine Belastungsanalyse eines trägerlosen Abendkleides“ zum Bestseller wurde Crane, Russak & Company war ein kleines, unabhängiges Verlagshaus, das 1973 in der Vanderbilt Avenue 52 in New York City gegründet wurde. Es war eine Kreation von Ted Crane, einem ehemaligen Leiter der VNR Publishing Co., und Ben Russak, dem kürzlich pensionierten Präsidenten/Gründer der amerikanischen Elsevier Publishing Company. Seine Eröffnungsliste bestand aus 400 britischen Importtiteln, für die die Gründer US-Rechte erworben hatten. Es war während seiner kurzen Lebensdauer ein winziger Betrieb mit nur wenigen Mitarbeitern. Nat Bodian half bei der Organisation der Start-up-Operation für Crane, Russak und trug in den ersten Jahren die meisten „Hüte“ im Unternehmen, einschließlich Marketing, Werbung, Werbung und Produktion. Er diente unter Ben Russak, dem aktiven Präsidenten. Ted Crane war zu dieser Zeit bei Boutwell, Crane, Mosely & Associates – Verlagsberatern – unter derselben Adresse tätig.;-;-;-;https://link.springer.com/article/10.1007/BF02680367 def74c6442bdf58685578a32f0ab20b0;de;;;3.4.;;;Klassifikation der Stimmungspolarität auf Satzebene unter Verwendung eines linguistischen Ansatzes Die neuere Sentimentanalyseforschung hat sich auf die funktionalen Beziehungen von Wörtern mit typisiertem Abhängigkeits-Parsing konzentriert, da dies eine verfeinerte Analyse der Grammatik und Semantik der Textdaten bietet, die die Leistung verbessern könnte. Typisierte Abhängigkeiten stellen jedoch nur die grammatikalischen Beziehungen zwischen einzelnen Wörtern bereit, während es komplexere Beziehungen zwischen Wörtern gibt, die eine Satzstimmungspolarität beeinflussen könnten. In diesem Beitrag schlagen wir einen linguistischen Ansatz namens Polarity Prediction Model (PPM) vor, der typisierte Abhängigkeiten und subjektive Phrasenanalyse kombiniert, um die Stimmungspolarität auf Satzebene zu erkennen. Unser Ansatz berücksichtigt auch die Intensität von Wörtern und Domänenbegriffen, die die Ausgabe der Stimmungspolarität beeinflussen könnten. Es wird gezeigt, dass PPM eine feinkörnige Analyse zur Handhabung und Erklärung der komplexen Beziehungen zwischen Wörtern bei der Erkennung einer Satzstimmungspolarität bietet. Es wurde festgestellt, dass PPM ein Basismodell in Bezug auf den F1-Gesamtscore um 5 % übertraf und in Bezug auf den positiven F1-Score 10 % im Vergleich zu einem rein typisierten Abhängigkeits-Ansatz übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24826-9_13 c9fb5e715a097cca7a465b256c3f5aea;de;;;3.4.;;;Anwendung grober Sets auf umwelttechnische Modelle Rough Sets ist eine Methode zum Umgang mit Domänen, die durch inkonsistente und unvollständige Informationen gekennzeichnet sind. Wir wenden diese Methode auf das Problem der umwelttechnischen Modellierung an. Insbesondere die Problematik der Abfallwirtschaft ist Gegenstand unserer Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27794-1_17 3a0a4f67aa43a7b464037c662e4c7838;de;;;3.4.;;;XML: Warum die Mühe? Ein XML-First-Workflow bietet einen Rahmen, der es Verlagen ermöglicht, von einem druckzentrierten zu einem inhaltszentrierten Erstellungsprozess überzugehen und ihnen die Freiheit zu geben, neue und kreative Wege zu finden, um der Welt Inhalte zu präsentieren und auf neue Weise mit Lesern in Kontakt zu treten. XML ist weit mehr als ein Produktionsworkflow – es ist das Medium, das es Verlagen ermöglicht, ihre Botschaft am effektivsten zu übermitteln, und ermöglicht eine schnelle und notwendige Entwicklung in der Art und Weise, wie Verlage die Inhalte eines Autors verwalten und verbreiten.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9120-4 deca47dc3c1ed25205cbd74544c3e161;de;;;3.4.;;;LOGOS: Literatur zur Gastroenterologie auf Diskettenversorgung Eine der Hauptaufgaben, die ein Pharmaunternehmen zu erfüllen hat, besteht darin, die kulturelle Aktualisierung der für Werbung angesprochenen Ärzte zu fördern. Unser erstes Interesse galt Gastroenterologen, die in mittelgroßen Krankenhäusern arbeiten und selten die Möglichkeit haben, die Weltliteratur zu Themen ihres Fachgebiets umfassend zu konsultieren. Von der Marketingabteilung gedrängt, einen neuen Ansatz für die Verteilung von Informationen an Ärzte zu untersuchen, kombinierten wir die wissenschaftlichen Daten von Current Contents von The Institute for Scientific Information Inc. und der Flexibilität von Headfast von Head International Software Ltd. um festzustellen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0093-9_78 bae3ce809008d45cf972274bf5bd2361;de;;;3.4.;;;Die Struktur der Rechte in der Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Das Papier besteht aus drei Teilen. Zunächst erfolgt ein Überblick und eine Analyse der Ausgestaltung der Persönlichkeitsrechte in der aktuellen EU-Datenschutzrichtlinie. Es wird argumentiert, dass der Kern dieser Struktur eine unerklärte Vorstellung davon ist, was die betroffene Person in Bezug auf die weitere Verarbeitung von Informationen über sie „angemessenerweise erwarten“ kann. Im zweiten Teil des Beitrags wird argumentiert, dass unter Philosophen verbreitete Theorien der Privatsphäre die in der Richtlinie behandelten Fragen, die wohl zu den zentralen Problemen des Schutzes der Persönlichkeitsrechte in der Informationsgesellschaft zählen, nicht viel Licht werfen können. Im dritten Teil des Beitrags werden einige Vorschläge für eine umfassendere philosophische Theorie des Datenschutzes und der Privatsphäre gemacht. Es wird argumentiert, dass diese Darstellung besser geeignet ist, die von der Richtlinie aufgeworfenen zentralen Fragen zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010076422893 f18b9d194bc5472d521ed142dc72417a;de;;;3.4.;;;Was ist ein aus der Forschung abgeleitetes umsetzbares Werkzeug und welche Faktoren sollten bei ihrer Entwicklung berücksichtigt werden? Eine Delphi-Studie Forschungsergebnisse sollten angemessen verbreitet werden, um eine maximale Wirkung zu erzielen. Die Entwicklung von aus der Forschung abgeleiteten „umsetzbaren“ Instrumenten (RDAT) als Forschungsergebnisse kann zur Wirkung in der Gesundheitsdienst- und Gesundheitssystemforschung beitragen. Es besteht jedoch wenig Einigkeit darüber, was mit umsetzbaren Werkzeugen gemeint ist oder was sie nützlich machen kann. Wir haben uns vorgenommen, eine Konsensdefinition dessen zu entwickeln, was unter einem RDAT zu verstehen ist, und Merkmale eines RDAT zu identifizieren, die seine Verwendung über die Grenze zwischen Forschung und Praxis hinweg unterstützen würden.;-;-;-;https://link.springer.com/article/10.1186/s12913-018-3551-6 c50e936bb8844f89dff974ce5c65d4e3;de;;;3.4.;;;Ein SAS-Makro zum Testen von Unterschieden zwischen drei oder mehr unabhängigen Gruppen mit Kruskal-Wallis- und Nemenyi-Tests Als nichtparametrische Methode wird der Kruskal-Wallis-Test häufig verwendet, um drei oder mehr unabhängige Gruppen zu vergleichen, wenn ein Ordinal- oder Intervallniveau von Daten verfügbar ist, insbesondere wenn die Annahmen der Varianzanalyse (ANOVA) nicht erfüllt sind. Wenn die Kruskal-Wallis-Statistik statistisch signifikant ist, ist der Nemenyi-Test eine alternative Methode für weitere paarweise Mehrfachvergleiche, um die Signifikanzquelle zu lokalisieren. Leider integrieren die meisten gängigen Statistikpakete nicht den Nemenyi-Test, der nicht einfach von Hand zu berechnen ist. Wir haben die Theorie und Anwendungen der Kruskal-Wallis- und Nemenyi-Tests beschrieben und ein flexibles SAS-Makro vorgestellt, um die beiden Tests zu implementieren. Das SAS-Makro wurde an zwei Beispielen aus unserer Kohortenstudie in der Berufsepidemiologie demonstriert. Es bietet SAS-Benutzern ein nützliches Werkzeug, um die Unterschiede zwischen drei oder mehr unabhängigen Gruppen mit einer nichtparametrischen Methode zu testen.;-;-;-;https://link.springer.com/article/10.1007/s11596-012-0023-9 48082c8f0369269a6f342fa6a730976f;de;;;3.4.;;;Eingeführte aquatische Arten der Nordseeküste und angrenzender Brackwasser Eingeführte Wasserarten haben in Nordwesteuropa nach den Zusammenfassungen der deutschen Nordseeküste (Gollasch 1996, Nehring und Leuchs 1999), Großbritannien (und Irland) (Eno et al. 1997, Minchin und Eno 2002), Norwegen (Hopkins 2002) und eine allgemeinere Darstellung der Nordsee (Reise et al. 1999). Seitdem sind mehrere Inventare erschienen: für die deutsche Küste (Nehring 2005), die niederländische Küste (Wolff 2005) und die dänische Küste (Jensen und Knudsen, 2005). In diesem Konto überprüfen, fassen und aktualisieren wir all diese früheren Konten. Wir haben auch NIS (=nicht-indigene eingeführte Arten) aufgenommen, die aus der Nordsee bekannt waren, aber in diesem Gebiet heute wahrscheinlich ausgestorben sind, und Arten, die erfasst wurden, für die wir jedoch keine Beweise für sich selbst erhaltende Populationen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79236-9_29 724da4f7d0b1ca4c7573574e6abe5a68;de;;;3.4.;;;Die Idee eines Patriotenkönigs Indem ich viele Briefe an meinen Lord *** schreibe, fand ich in einem von ihnen viel Faid in Bezug auf die Pflichten, die die Männer ihrem Land schulden, insbesondere die Männer, die unter einer freien Regierungsform leben, mit einer starken Anwendung des Gesetzes allgemeine Doktrinen an die bevorzugte Ebene Großbritanniens und an die Scharaden der bevorzugten Akteure auf dieser Seite.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25805-5_6 3470449b3d210db900a2458b89f85a4e;de;;;3.4.;;;Aufrechterhaltung der Schemaversionskompatibilität im kollaborativen Framework von Cloud-Anwendungen Die eXtensible Markup Language (XML) ist eine Metasprache, die weit verbreitet ist, um ein nicht-proprietäres universelles Format für die gemeinsame Nutzung hierarchischer Daten zwischen verschiedenen Softwaresystemen und Anwendungsdomänen bereitzustellen. Viele Organisationen und Inhaltsanbieter veröffentlichen und teilen ihre Informationen über XML und seine Standardschemata. Mit der zunehmenden Popularität der Bereitstellung von Cloud-Anwendungen ist es eine gängige Praxis, Daten und ihre Schemata zu teilen, die integrierte Anwendungen in der Cloud-Umgebung untermauern. Die Cloud-Umgebung fördert die Zusammenarbeit mehr als im traditionellen verteilten System, durch i) einen direkten Zugriff und die Aktualisierung gemeinsam genutzter Dateien über webbasierte Kollaborationspakete und ii) einen nahtlosen Zugriff durch neue Technologien wie Smartphones und Tablet-Geräte. Da sich die in der Cloud gespeicherten heterogenen Schemata im Laufe der Zeit weiterentwickeln, besteht die Notwendigkeit, ihre Versionen angemessen zu handhaben. In diesem Whitepaper schlagen wir ein zentrales Framework vor, das in einer Cloud-Umgebung bereitgestellt werden kann, um Schemaentwicklern und Standardgruppen dabei zu helfen, XML-Schemaänderungen zu verfolgen, die Versionskompatibilität aufrechtzuerhalten und bei der Verbesserung einer bestimmten Schemaversion zu helfen. Das Framework ist als Werkzeug (XSM genannt) prototypisiert, um versionierte XSDs zu speichern, abzurufen und anhand der dafür definierten Qualitätsindikatoren auszuwerten. Die Korrektheit der Versionierung und die Funktionalität der vorgeschlagenen Indikatoren werden anhand einer Reihe von XSDs untersucht.;-;-;-;https://link.springer.com/article/10.1007/s11280-014-0321-1 61dc8e9b8bbf4149a6facb834a07f2b0;de;;;3.4.;;;Zur Machbarkeit von Malware-Angriffen auf Smartphone-Plattformen Smartphones sind Mehrzweckgeräte, die mehrere und heterogene Daten hosten. Ihre Benutzerbasis nimmt ständig zu und sie sind dadurch zu einem attraktiven Ziel für Datenschutz- und Sicherheitsangriffe geworden. Die Auswirkungen der Angriffe nehmen zu, wenn Smartphone-Nutzer ihre Geräte sowohl für private als auch für geschäftliche Zwecke nutzen. Darüber hinaus wurde die Anwendungsentwicklung auf Smartphone-Plattformen vereinfacht, um mehr Entwickler zu gewinnen und ihre Popularität durch das Angebot attraktiverer Anwendungen zu steigern. In diesem Beitrag geben wir eine vergleichende Bewertung des Sicherheitsniveaus bekannter Smartphone-Plattformen hinsichtlich ihres Schutzes vor einfachen Schadprogrammen. Anschließend untersuchen wir die Machbarkeit und Einfachheit der Entwicklung von Smartphone-Malware durch durchschnittliche Programmierer anhand einer Implementierungsfallstudie. Unsere Studie hat bewiesen, dass alle untersuchten Plattformen unter bestimmten Umständen von durchschnittlichen Entwicklern als Angriffsvektor für die Privatsphäre verwendet werden können, indem sie ohne Wissen und Zustimmung der Benutzer Daten vom Gerät sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35755-8_16 8b99ba9b09fac837f4bac177db1528f1;de;;;3.4.;;;Verwenden der ISO/IEC 27034 als Referenz zum Entwickeln einer Anwendungssicherheitskontrollbibliothek Sichere Softwareentwicklung ermöglicht die Entwicklung von Lösungen unter Berücksichtigung von Aspekten der Informationssicherheit im Rahmen des Projekts, wodurch verhindert wird, dass böswillige Benutzer die Schwachstellen des Systems angreifen. In diesem Fall müssen Sicherheitskontrollen in das Lösungsdesign der Anwendung integriert werden. Der Standard ISO/IEC 27034 bietet die notwendige Anleitung für die Entwicklung der Anwendungssicherheit in jeder interessierten Organisation. Ein wichtiges Standardkonzept ist die Application Security Control (ASC) Library, die ein zentrales Repository für die Spezifikation und das Design von Sicherheitskontrollen bereitstellen kann. Die ASC-Bibliothek kann die sichere Entwicklung der Organisationsprojekte unter Berücksichtigung ihrer Hauptmerkmale und der Bereitstellung der erforderlichen Sicherheitskontrollreferenzen unterstützen. Diese Arbeit berichtet über eine Aktionsforschung, die in einer internationalen Bank entwickelt wurde, die das Konzept der ASC-Bibliothek übernommen hatte, nachdem sie ihre früheren Sicherheitsrisikobewertungen für Anwendungen überprüft und mehrere fehlende Sicherheitskontrollen identifiziert hatte. Der Hauptbeitrag dieser Arbeit ist ein Prozess zur Identifizierung, Spezifizierung und Dokumentation der Sicherheitskontrollen der Organisation basierend auf dem ASC-Bibliothekskonzept.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_46 f9889b1c20157c5ad1ae3d361b54c06d;de;;;3.4.;;;Wissenschaft und Wirtschaft verbinden: von rekombinanter DNA bis zu Impfstoffen gegen das Hepatitis-B-Virus Unsere Beteiligung an der Erforschung des Hepatitis-B-Virus (HBV) begann im Februar 1978 auf einer Mikrobiologie-Konferenz in Genf. Für die kleine Gruppe von Akademikern war dies überhaupt nicht die Art von Konferenz, an die wir gewöhnt waren. Es war eine intensive Diskussion, einberufen von Dr. Raymond Schaeffer und Herrn Dan Adams von der Venture Capital Group der International Nickel Company of Canada (INCO), über die Perspektiven der Gründung eines europäischen Biotechnologieunternehmens und eine Bestandsaufnahme von Forschungsprojekten und Produkte, die ein solches Unternehmen verfolgen könnte. Vorbild war Genentech Inc., ein zwei Jahre zuvor gegründetes Unternehmen, bei dem INCO ein bedeutender und zufriedener Unternehmensinvestor war. Wie wäre es mit einem europäischen Analogon? Nach zwei faszinierenden, wenn auch eher surrealistischen Tagen waren wir uns alle einig, die Sache einige Wochen später bei einem zweiten Treffen in Paris weiterzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8346-7_2 fad5be6630f6cdaed1d122df33b2f693;de;;;3.4.;;;Ultralogisch als universell? von Richard Routley Der Anhang gibt in im Wesentlichen originaler Form das pai per „Ultralogic as universal“ wieder. Das Papier wird hier aus zwei Hauptgründen wiedergegeben: erstens, weil es einige der parakonsistenten Themen des Textes illustriert und ausarbeitet, und zweitens, weil es sich als schwierig erwiesen hat, Kopien des Originals zu erhalten, die nur wenig nachgefragt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91974-4_1 db2988234e2b3caa279df4ec29bbe59d;de;;;3.4.;;;Publizieren in schwierigen Zeiten Der ehemalige Leiter von Pearson Education, McGraw-Hill Book Publishing, und Harcourt Brace Jovanovich geben eine Einschätzung zum Stand des Verlagswesens während dieser Rezession. Das Papier analysiert Maßnahmen, die Verlage in früheren Abschwüngen ergriffen haben, und empfiehlt Ansätze für den Umgang mit Rezessionen, die die langfristige Gesundheit des Unternehmens aufrechterhalten. Rezessionen können tiefgreifende Probleme verschleiern, wie sie in der Zeitungsindustrie und im Fachpublikum aufgetreten sind. Das Papier analysiert auch die Aussichten für das Verlagswesen an Hochschulen und Schulen.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9116-0 53841962f7c936b8454b7cb80b4e9ee9;de;;;3.4.;;;SMSAD: ein Framework zur Erkennung von Spam-Nachrichten und Spam-Accounts Kurznachrichten-Kommunikationsmedien wie mobile und Microblogging-Social-Networks sind für Spammer zu attraktiven Plattformen geworden, um unerwünschte Inhalte zu verbreiten. Die Leistung der herkömmlichen inhaltsbasierten Methoden zur Spam-Erkennung verschlechterte sich jedoch aufgrund vieler Faktoren. Im Gegensatz zu Inhalten, die in sozialen Netzwerken wie Facebook und Renren veröffentlicht werden, haben SMS- und Microblogging-Nachrichten beispielsweise eine begrenzte Größe, da viele domänenspezifische Wörter wie Redewendungen und Abkürzungen vorhanden sind. Darüber hinaus sind Microblogging-Nachrichten sehr unstrukturiert und verrauscht. Diese herausragenden Eigenschaften stellten bestehende E-Mail-Spam-Erkennungsmodelle für eine effektive Spam-Identifizierung in Kurznachrichten-Kommunikationsmedien vor Herausforderungen. Die hochmodernen Lösungen zur Erkennung von Social-Spam-Konten sind in den Händen intelligenter Spammer mit unterschiedlichen Umgehungstaktiken konfrontiert. In diesem Whitepaper wird ein einheitliches Framework für die Erkennung von Spam-Nachrichten und Spam-Accounts vorgeschlagen. Wir haben in dieser Studie vier Datensätze verwendet, von denen zwei aus der SMS-Spam-Nachrichtendomäne und die restlichen zwei aus dem Twitter-Microblog stammen. Um eine minimale Anzahl von Funktionen zur Erkennung von Spam-Accounts auf Twitter zu identifizieren, untersuchte dieser Artikel bioinspirierte evolutionäre Suchmethoden. Unter Verwendung eines evolutionären Suchalgorithmus wird ein kompaktes Modell zur Erkennung von Spam-Accounts vorgeschlagen, das in die Phase des maschinellen Lernens des vereinheitlichten Frameworks integriert wird. Die Ergebnisse der verschiedenen durchgeführten Experimente zeigen, dass das vorgeschlagene Framework vielversprechend ist, um sowohl Spam-Nachrichten als auch Spam-Accounts mit einer minimalen Anzahl von Funktionen zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-5018-x 9095f9b2553f20d8018a1083003631d0;de;;;3.4.;;;Unsere digitale Zukunft Dieser Artikel stellt eine Auswahl von Präsentationen des 21. Internationalen Rights Directors Meeting auf der Frankfurter Buchmesse 2007 vor. Er bietet einen Überblick über eine Vielzahl von Themen rund um die Verhandlung digitaler Rechte im Besonderen und die Entwicklung des digitalen Publizierens im Allgemeinen. Zu den behandelten Themen gehören aktuelle Geschäftsmodelle, Möglichkeiten der Lizenzierung und Methoden zur Vertragsverhandlung. Die Verlage sind zuversichtlich, was die Möglichkeiten angeht, räumen jedoch ein, dass sich das Geschäft mit digitalen Rechten noch in der Gründungsphase befindet. Agenten und Befürworter von Autoren befürchten, dass der digitale Fortschritt zu einer Abwertung der Werke von Schriftstellern führen kann. Herunterladbare Hörbücher haben bereits einen neuen Markt geschaffen, obwohl E-Books noch an Bedeutung gewinnen und auf ein Gerät oder eine Softwareanwendung warten, die sie einem breiten Publikum zugänglich macht.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9066-y 3d264267c6d1197fc6abb6ec8727cb74;de;;;3.4.;;;Romantik und Innovation im Verlagswesen des 21. Jahrhunderts Das einundzwanzigste Jahrhundert war für die meisten Sektoren der Buchverlagsbranche ausgesprochen unfreundlich, doch romantische Romane sind irgendwie beliebter und lukrativer als je zuvor. Was könnte den vollen kommerziellen Erfolg dieser kritisch marginalisierten Kategorie im digitalen Zeitalter erklären? In diesem Papier wird argumentiert, dass im Gegensatz zum Stereotyp der romantischen Fiktion als konventionell und änderungsresistent, zeitgenössische Romanze-Verlage sich als konsequent zukunftsorientiert und fortschrittlich erwiesen haben und Brancheninnovationen in Bezug auf Inhalt, Technologie, Markenbildung und Geschäftspraxis nutzen, um den Status ihres Genres zu festigen als beispielhaftes Modell für den Buchverlag des 21. Jahrhunderts.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9363-6 d51634d270c46af80c96d0d59792e989;de;;;3.4.;;;Ein Bayes'sches Modell für semikontinuierliche Nur-Präsenz-Daten mit Anwendung auf die Vorhersage der Häufigkeit von In Studien zur potentiellen Verbreitung ökologischer Nischen wird meist nur das Vorkommen der interessierenden Arten erfasst. Pseudo-Abwesenheiten werden aus dem Untersuchungsgebiet entnommen, um verzerrte Schätzungen und Vorhersagen zu vermeiden. Für Fälle, in denen anstelle des bloßen Vorhandenseins ein kontinuierlicher Häufigkeitsindex aufgezeichnet wird, leiten wir ein zweiteiliges Modell für semikontinuierliche (d. Unser Modell ist eine direkte Erweiterung des Modells von Ward et al. (Biometrie 65, 554–563,;-;-;-;https://link.springer.com/article/10.1007/s13253-011-0054-x 3e2f73cc14f4c7a1176321c20ff52a98;de;;;3.4.;;;Bau hydrotechnischer Bauwerke im Sinne einer rationellen Bewirtschaftung mineralischer Ressourcen Das folgende Kapitel befasst sich mit der Nutzung von nicht erneuerbaren Bodenschätzen, die in Talsperrenbecken vorkommen. Die Arbeit stellt eine Bewertung des Baus hydrotechnischer Objekte im Hinblick auf das Lagerstättenmanagement dar, unter Berücksichtigung des Baus von Hochwasserschutzbecken mit der damit verbundenen Mineralgewinnung, der Gewinnung von Mineralien in Verbindung mit der Erhaltung von Wasserreservoirs und des eingeschränkten Zugangs zu Minerallagerstätten aufgrund von Überflutung des Staubeckens. Nach Analyse des Mineralmanagements in mehreren ausgewählten Hochwasserschutzbecken in Polen: Racibórz Dolny, Świnna Poręba, Nysa und Tresna, kann festgestellt werden, dass der Bau eines hydrotechnischen Objekts mit zugehöriger Mineralgewinnung die rationellste Lösung im Hinblick auf eine nachhaltige Entwicklung und einen nachhaltigen Schutz zu sein scheint von nicht erneuerbaren Ressourcen. Das Konzept der räumlich-technischen Lösung, das auf der Kombination des schrittweisen Baus eines Stausees mit der sukzessiven Ausbeutung der im Becken des Trockenpolders Racibórz Dolny abgelagerten natürlichen Zuschlagstoffe basiert, wird die Kapazität des Stausees erhöhen, die Kosten für Rekultivierung der Bergbaufolgeflächen und ermöglichen die weitere Nutzung von land- und forstwirtschaftlichen Flächen im Uferbereich. Die Bewirtschaftung der Bodenschätze sollte mit dem Schwerpunkt auf eine möglichst vollständige Gewinnung von Bodenschätzen erfolgen, was bei geplanten Hochwasserschutzbecken unerlässlich ist, da deren Becken oft baustofflich verwertbare Mineralien enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-79014-5_2 fa4737ea003e7edc1962c9f7a96e5ff0;de;;;3.4.;;;Ein auf Geheimtextrichtlinien basierendes Verschlüsselungsschema mit konstanter Geheimtextlänge Eine attributbasierte Verschlüsselung (ABE) ist ein Verschlüsselungsschema, bei dem Benutzer mit einigen Attributen Chiffretexte entschlüsseln können, die diesen Attributen zugeordnet sind. Die Länge des Geheimtextes hängt jedoch von der Anzahl der Attribute in früheren ABE-Schemata ab. In diesem Papier schlagen wir eine neue Ciphertext-Policy Attribute-Based Encryption (CP-ABE) mit konstanter Chiffretextlänge vor. Darüber hinaus ist auch die Anzahl der Paarungsberechnungen konstant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00843-6_2 9b0164703ff46651715e1e18ed991e98;de;;;3.4.;;;Planrealisierung für komplexe Befehlsinteraktionen in der UNIX-Hilfedomäne Yucca-* ist ein Beratungssystem, das dem UNIX-Benutzer über eine benutzerfreundliche Schnittstelle detaillierte Expertenratschläge zur Verwendung der UNIX-Befehlssprache bietet. Eines der wichtigsten Designziele dieses Systems ist die Fähigkeit, korrekte Antworten auf technisch komplexe Anfragen zu geben, deren Lösung die Verbindung mehrerer Befehle mit jeweils mehreren Optionen beinhalten kann. Die Verwirklichung eines solchen Ziels erfordert zwei Dinge. Erstens ist eine Darstellung des dynamischen Wissens über das Befehlsverhalten mit einem ausreichenden Detaillierungsgrad erforderlich, um die Lösung der Abfrage zu unterstützen. Zweitens muss ein Planungsmechanismus bereitgestellt werden, der in der Lage ist, dieses Wissen zu einer zusammenhängenden Lösung zu verbinden. In diesem Artikel werden zunächst die in Yucca-* verwendeten Techniken zur Darstellung der Befehlsdynamik entwickelt. Es untersucht dann im Detail den Plangenerierungsmechanismus, der verwendet wird, um komplexe dynamische Abfragen zu lösen. Besonderes Gewicht wird auf die Aspekte des Problems gelegt, die für diesen speziellen Bereich einzigartig sind.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006570129130 62048470e1858534e3e308bc060900d5;de;;;3.4.;;;Feingranulare Datenschutzkontrolle für Fitness- und Gesundheitsanwendungen mit der Privacy Management Platform Durch das Internet der Dinge werden neuartige Sensoren in Alltagsgegenstände integriert. Ein Bereich, der am meisten profitiert, ist der Fitness- und Gesundheitsbereich. Mit dem Aufkommen der sog;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25109-3_1 faaee597b1954de5d21177e25a255466;de;;;3.4.;;;Chancen für Virtual und Augmented Reality entlang der Wertschöpfungskette In diesem Paper erhalten die Leser einen Überblick über die Einsatzmöglichkeiten von Virtual und Augmented Reality (VR und AR) in einer standardisierten Wertschöpfungskette in verschiedenen Branchen. Das Hauptziel ist es, verschiedene Anwendungsmöglichkeiten für Unternehmen für den Einsatz von VR und AR aufzuzeigen. Grundlage für die Ergebnisse dieses Beitrags ist die Literaturrecherche. Ergebnisse wurden in den Bereichen Vertrieb, Marketing, Schulung, Produktdesign und -entwicklung, Logistik und Fertigung gefunden. Es gibt viele Möglichkeiten für Unternehmen, effizienter und kostensparender zu werden. Darüber hinaus können Mitarbeiter von zusätzlicher Hilfe und zeitsparenden Schulungen profitieren. Das größte Potenzial liegt derzeit im Bereich Marketing und Vertrieb, da die Kunden direkt von den Technologien beeinflusst werden. Dennoch hängt es vom Unternehmen ab, welche Gelegenheit am besten zu ihnen passt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_29 7cf25556d4df508873f8f6f42b063afc;de;;;3.4.;;;Auf dem Weg zu einem erfolgreichen mobilen Kartendienst: Eine empirische Untersuchung des Technologieakzeptanzmodells Die vorliegende Studie führte Strukturgleichungsmodellierungsanalysen (SEM) an Daten durch, die von 1.011 Teilnehmern gesammelt wurden, um die Rolle des Technologieakzeptanzmodells (TAM) bei der Vorhersage der Einstellung der Benutzer von mobilen Kartendiensten gegenüber dem Dienst zu untersuchen. Die Ergebnisse der Analysen zeigten, dass die wahrgenommene Mobilität und die wahrgenommene Standortgenauigkeit die Benutzerakzeptanz und die Absicht, mobile Kartendienste über tragbare Computergeräte zu nutzen, signifikant beeinflussten. Insbesondere die Zunahme der wahrgenommenen Mobilität wirkte sich positiv auf die wahrgenommene Nützlichkeit aus, während die wahrgenommene Standortgenauigkeit auch die wahrgenommene Nützlichkeit und Benutzerfreundlichkeit der Nutzung mobiler Kartendienste positiv beeinflusste. Darüber hinaus zeigte die vorliegende Studie stärkere Auswirkungen der Einstellung auf die Verhaltensabsicht als die wahrgenommene Nützlichkeit, während die Auswirkungen der wahrgenommenen Nützlichkeit stärker auf die Einstellung waren als die wahrgenommene Benutzerfreundlichkeit. Implikationen bemerkenswerter Erkenntnisse und Einschränkungen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30507-8_36 191411f64f2d879903c02a0faf67f87c;de;;;3.4.;;;Mobile Lernleistung aus der Perspektive der Selbstwirksamkeit: Eine Fallstudie zu grundlegenden Computerkonzepten Kurs Der Hauptzweck der Forschung besteht darin, die Wirkung von mobilen Lernkursen im BCC auf die Selbstwirksamkeit der Schüler in Bezug auf den Lernerfolg zu analysieren. Die Forschung verwendet ein Querschnittsforschungsdesign und verwendet strukturelle Fragen als Forschungsinstrument zur Datenerhebung. Zu den statistischen Methoden gehörten deskriptive Statistik, t-Test, Pearson-Korrelationskoeffizient. Aus den Ergebnissen wurden zwei Schlussfolgerungen gezogen, aus solchen Ergebnissen schlägt dieser Beitrag eine weitere Forschung zu Selbstwirksamkeit, mobilem Lernen und Lernerfolg vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07776-5_42 3a4231100a4080b8c6cf30c44b42bfa8;de;;;3.4.;;;Spektralsignaturen von Hydrillas aus einer Tank- und Feldeinstellung Die Invasion von Hydrilla in vielen Wasserstraßen hat zu erheblichen Problemen geführt, die zu hohen Wartungskosten für die Ausrottung dieses invasiven Wasserunkrauts geführt haben. Gegenwärtige Identifizierungsverfahren, die zum Erkennen von Hydrilla-Invasionen verwendet werden, wie beispielsweise Luftaufnahmen und Videos, sind schwierig, kostspielig und zeitaufwendig. Fernerkundung wurde zur Bewertung von Feuchtgebieten und anderer Wasservegetation verwendet, aber es liegen nur sehr wenige Informationen zur Erkennung von Hydrilla-Invasionen in Küstenmündungen und anderen Gewässern vor. Das Ziel dieser Studie ist es, eine Bibliothek spektraler Signaturen zur Identifizierung und Klassifizierung von Hydrilla-Invasionen aufzubauen. Spektralsignaturen von Hydrilla wurden von einem experimentellen Tank und Feldstandorten in einer Küstenmündung in der oberen Chesapeake Bay gesammelt. Diese aus dem Versuchstank gesammelten Messungen führten zu spektralen Signaturen mit einer durchschnittlichen Spitzenoberflächenreflexion im nahen Infrarot (NIR)-Bereich von 16% bei einer Wellenlänge von 818 nm. Die im Ästuar gesammelten Spektralmessungen ergaben jedoch eine sehr unterschiedliche spektrale Signatur mit zwei Oberflächenreflexionsspitzen von 6% bei Wellenlängen von 725 nm und 818 nm. Der Unterschied in den spektralen Signaturen zwischen den Standorten ist darauf zurückzuführen, dass die Komponenten in der Wassersäule im Ästuar aufgrund erhöhter Trübung (z. Spektralsignaturen von Hydrilla, die im Tank und im Feld beobachtet wurden, hatten ähnliche Eigenschaften mit geringer Reflexion im sichtbaren Bereich des Spektrums von 400 bis 700 nm, aber hoch im NIR-Bereich von 700 bis 900 nm.;-;-;-;https://link.springer.com/article/10.1007/s11707-012-0331-1 5b3c672299373083b74f3d851ea42b34;de;;;3.4.;;;Innovationsspiel als Werkzeug der Zufallsentdeckung Wir stellen steigende Anforderungen an die zufällige Entdeckung fest, d. h. an Methoden zur Fokussierung auf neue Ereignisse, die für die menschliche Entscheidungsfindung von Bedeutung sind. Innovation Game ist ein Werkzeug zur Unterstützung innovativer Gedanken und Kommunikation, das auf unsere 10-jährige Erfahrung in der Zufallsforschung zurückgeht, bei der Werkzeuge der Datenvisualisierung bei der Entscheidungsfindung von Geschäftsteams angewendet wurden. Dieses Spiel ermöglicht es uns, den Innovationsprozess zu steuern und zu beschleunigen sowie das menschliche Talent des analogen und kombinatorischen Denkens zu trainieren. In diesem Beitrag wird gezeigt, dass die Effekte von Innovation Game verstärkt werden, insbesondere wenn eine geeignete Kommunikation und der rechtzeitige Einsatz eines Tools zur Visualisierung der Wissenslandkarte durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10646-0_6 546372e2e90265db5f56468124ef706b;de;;;3.4.;;;Managementmodell für mobile Anwendungen, die durch Events unterstützt werden Informations- und Kommunikationstechnologien werden in fast allen Tätigkeitsbereichen eingesetzt. Mit der Einführung und Verbreitung solcher Technologien in mobilen Geräten ist ein komplexes und starkes Wachstum mobiler Anwendungen zu beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16402-6_6 ef84fa15d440043190aecd5a2e53e729;de;;;3.4.;;;Big Data: Chancen, Herausforderungen und Lösungen Die Probleme rund um das Phänomen Big Data gehören derzeit zu den Top 10 der heißesten Themen der Informations- und Kommunikationstechnologie. Das Big-Data-Phänomen bezieht sich auf die heute beobachtete Datenexplosion. Gegenwärtig wird der Begriff in verschiedenen Gemeinschaften vieler Anwendungsbereiche, einschließlich Forschern und Praktikern, häufig verwendet. Big-Data-Analysen können in vielerlei Hinsicht viele neue Möglichkeiten bieten, um die industrielle und kommerzielle Aufnahme neuartiger Technologien zu motivieren und zu stimulieren. Die eingehende Analyse von Big-Data-Verarbeitungs- und Analytics-Publikationen zeigt, dass die meisten von ihnen über „neue Chancen“ und „neue Herausforderungen“ schreiben. Allerdings präsentieren nur sehr wenige Papiere Lösungen für Predictive Analytics, die die Grenzen von OLAP-ähnlichen Verarbeitungsmodellen und -technologien überschreiten. Das Ziel dieses Papiers ist es, nicht nur die Natur der Chancen und besonderen Herausforderungen, sondern auch einige originelle Lösungen zu ihrer Bewältigung genauer zu skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13206-8_1 3f3ab63245a322cfbf6a61d2adc83ac4;de;;;3.4.;;;Occupy Your Mind: Die friedliche Revolution kommt nach Amerika New York, 2011. Eine beispiellose Zahl von Demonstranten war auf den Straßen unterwegs. Aber Protest reichte nicht. Ein rationales wirtschaftliches Paradigma und eine rationale Agenda waren erforderlich, um uns aus dem Schlamassel zu befreien, in dem wir uns befanden. Darüber hinaus geschah dies im Gegensatz zu allen Protesten, die ich in anderen Ländern beobachtet hatte, in meinen eigenen. Ich hatte die Verantwortung, dort zu sein. Das war mein Kampf.;-;-;-;https://link.springer.com/chapter/10.1057/9781137444189_11 d3783518afc778638845fe94b4cf5cfd;de;;;3.4.;;;Die Frankfurter Buchmesse: 60 Jahre und immer noch ein leuchtendes Beispiel Der ehemalige Direktor der Frankfurter Buchmesse präsentiert eine prägnante Geschichte der heute größten internationalen Buchmesse mit den wichtigsten Verlagen, Buchhändlern und Autoren, die Teil des großartigen globalen Ereignisses sind. Die interessanten Anfangsentwicklungen und Herausforderungen der Nachkriegszeit und der damit verbundenen Umsiedlungen deutscher Verlage werden beschrieben. Die ersten Bestrebungen als nationale Buchmesse von 1949 bis zur heutigen internationalen Veranstaltung werden nachgezeichnet. Die Unruhen und Konfrontationen politischer Gruppen während der 1968er und der folgenden Jahre mit den ergriffenen Maßnahmen waren eine schwierige Zeit für die Messe, aber sie überlebte und entwickelte sich zu einem globalen Ereignis.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9099-2 b8d4002958a8294bff2140f717dfecef;de;;;3.4.;;;Irreführende Klassifizierung In diesem Papier untersuchen wir eine neue problematische Klassifikation, bei der jede Testinstanz einer Originalklasse und einer irreführenden Klasse zugeordnet ist. Sein Ziel für den Dateneigentümer besteht darin, den Trainingssatz aus Kandidateninstanzen so zu bilden, dass der Data Miner dazu verleitet wird, diese Testinstanzen in ihre irreführenden Klassen statt in die ursprünglichen Klassen einzuordnen. Wir diskutieren zwei Fälle irreführender Klassifizierung. Für den Fall, dass der Klassifikationsalgorithmus dem Datenbesitzer unbekannt ist, wird ein KNN-basierter Ranking-Algorithmus (KRA) vorgeschlagen, um alle Kandidateninstanzen basierend auf den Ähnlichkeiten zwischen Kandidateninstanzen und Testinstanzen einzustufen. Für den Fall, dass der Klassifizierungsalgorithmus bekannt ist, schlagen wir einen Greedy Ranking Algorithm (GRA) vor, der jede Kandidateninstanz bewertet, indem er einen Klassifikator aufbaut, um die Testmenge vorherzusagen. Darüber hinaus zeigen wir auch, wie man GRA inkrementell beschleunigen kann, wenn naives Bayes als Klassifikationsalgorithmus verwendet wird. Experimente mit 16 UCI-Datensätzen zeigten, dass die von KRA eingestuften Kandidateninstanzen vielversprechende Durchsickerungs- und Irreführungsraten erzielen können. Wenn der Klassifizierungsalgorithmus bekannt ist, kann GRA KRA in Bezug auf Leck- und Irreführungsraten dramatisch übertreffen, obwohl mehr Laufzeit erforderlich ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4798-5 a5b6bb74255fd351232a986b4db3d6d5;de;;;3.4.;;;Untersuchung von Änderungen mit großen Auswirkungen, die Korrekturen auslösen Da Softwaresysteme weiterhin eine wichtige Rolle in unserem täglichen Leben spielen, ist ihre Qualität von größter Bedeutung. Daher hat sich eine Vielzahl früherer Forschungen auf die Vorhersage von fehleranfälligen Softwarekomponenten konzentriert. Ein Aspekt dieser Forschung konzentriert sich auf die Vorhersage von Softwareänderungen, die Fixes induzieren. Obwohl die bisherige Forschung zu korrekturinduzierenden Änderungen viele Vorteile in Bezug auf hochgenaue Ergebnisse bietet, hat sie einen Hauptnachteil:;-;-;-;https://link.springer.com/article/10.1007/s10664-015-9370-z a9510e2b1eda1b823a9fab673090b752;de;;;3.4.;;;Markentreue: eine Perspektive der Beziehungspflege Eine eingehende Literaturrecherche im Zusammenhang mit Verbraucher-/Markenforschung bildet die Grundlage für dieses Papier, indem die Entwicklung dieses wichtigen Forschungszweigs erläutert wird. Die Ergebnisse aus der Literatur zeigen erhebliche Herausforderungen bei der Konzeption und Messung wichtiger verbraucherbezogener Konstrukte wie Markentreue, Markenbindung und Markenliebe. Basierend auf diesen Ergebnissen schlagen die Autoren vor, dass Mechanismen zur Aufrechterhaltung von Beziehungen (d. h. kognitive und verhaltensbezogene) den Schlüssel zur Messung und Vorhersage der Beziehungsstärke zwischen Verbraucher und Marke darstellen. Auf dieser Grundlage bietet dieses Papier;-;-;-;https://link.springer.com/article/10.1057/s41262-018-0127-z 347f8be1e1d3be906b7cb938ca966c47;de;;;3.4.;;;Eine kombinierte Methode zur Gesichts- und Helmerkennung in der intelligenten Baustellenanwendung Die Umgebung der Baustelle wird aufgrund der rasanten Entwicklung der Gesellschaft komplizierter und riskanter als je zuvor. Das traditionelle Bauleitsystem steht vor den Herausforderungen der Nachlässigkeit der manuellen Aufsicht sowie des unflexiblen Anwesenheitssystems, das die Lebenssicherheit und die berechtigten Interessen aller Mitarbeiter nicht gewährleisten kann. Um das obige Problem anzugehen und die Risiken zu reduzieren, setzen viele Baustellen intelligente Ansätze wie eine effektive Schutzhelmerkennung und Gesichtserkennung ein. Dieses Papier schlägt einen hybriden Ansatz vor, der das beliebte YOLOv3- und Facenet-Modell kombiniert, um das Tragen von Schutzhelmen von Bauarbeitern zu erkennen und ihnen gleichzeitig bei der Anwesenheitskontrolle durch die Kamera zu helfen. Diese Methode wendet zunächst YOLOv3 an, um die Schutzhelmerkennung zu implementieren. Dann wird Facenet verwendet, um eine Gesichtserkennung mit einem vom MTCNN-Modell erkannten Gesicht zu erreichen. Schließlich können in Kombination mit den beiden oben genannten Modulen Helmerkennung und Personalinformationsidentifizierung im Bauüberwachungssystem realisiert werden. Die experimentellen Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen kombinierten Ansatzes. Infolgedessen kann eine durch Video- und Bildverarbeitungsergebnisse erstellte Datenbank eine angemessene Gehaltszahlung der Bauarbeiter sicherstellen und die Sicherheitsmaßnahmen und die Managementeffizienz der Baustelle weiter verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6378-6_30 8567c71b04823561f5f94abb47485d6b;de;;;3.4.;;;Funktionieren Persönlichkeitsmerkmale als Moderator bei der Absicht, mobile Anwendungen zu kaufen? - Eine Pilot Studie Die Märkte für mobile Anwendungen verwandeln sich jetzt in ein Multi-Milliarden-Dollar-Geschäft. Das Verständnis der Kaufabsicht des Verbrauchers und der mäßigenden Faktoren individueller Unterschiede – Persönlichkeitsmerkmale – ermöglichte es uns, mehr über die Verbraucher zu erfahren. Die Ziele dieser Studie sind festzustellen, ob Persönlichkeitsmerkmale einen dämpfenden Effekt auf die Kaufabsicht des Verbrauchers für eine mobile Anwendung haben. Unsere vorläufigen Daten für die Pilotstudie umfassen 147 Teilnehmer, die Büroangestellte und Studenten sind, die intelligente Geräte verwenden und in Bangkok, Thailand, leben. Zur Analyse der Daten wurde eine hierarchische multiple Regression verwendet. Die Ergebnisse unserer Pilotstudie zeigen, dass Persönlichkeitsmerkmale keinen signifikanten moderierenden Effekt zeigten. Das Ergebnis unterstützte jedoch die ursprüngliche theoriebegründete Aktion. Sie zeigt, dass es zwischen Büroangestellten und Studenten unterschiedliche Einstellungen zum Kauf mobiler Anwendungen gibt. Daher hat diese Forschung viele Fragen aufgeworfen, die einer weiteren Untersuchung bedürfen. Da die Ausgangsdaten nur 147 Teilnehmer waren, wird eine umfangreichere Studie unseren vorläufigen Ergebnissen folgen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_6 38d7cf9ec5ebc3dff61598121fa78c98;de;;;3.4.;;;Ein Rahmenwerk zur Modellierung elektronischer Verträge Contract Ein Vertrag ist eine Vereinbarung zwischen zwei oder mehreren Parteien, um Geschäftsbeziehungen oder rechtliche Verpflichtungen zwischen ihnen zu begründen. Ein Vertrag legt die von den Parteien auszuführenden Tätigkeiten fest, die eine Reihe von Bedingungen (Klauseln) erfüllen. Ein E-Vertrag ist ein Vertrag, der von einem Softwaresystem modelliert, spezifiziert, ausgeführt, gesteuert und überwacht wird. Typischerweise wird ein Workflow-Management-System für das elektronische Vertragsmanagement verwendet. E-Verträge sind komplexe miteinander verbundene Arbeitsabläufe, die sorgfältig spezifiziert werden müssen, um die Vertragsanforderungen zu erfüllen. Die meisten Workflow-Modelle verfügen nicht über die Fähigkeiten, die Komplexität dieser Zusammenhänge zu bewältigen. Das heißt, ein elektronischer Vertrag hält sich nicht an einen aktivitäts-/aufgabenorientierten Arbeitsablaufprozess, wodurch eine Lücke zwischen einem konzeptionellen Modell des elektronischen Vertrags und des Arbeitsablaufs entsteht. Daher besteht ein Bedarf an einem Modellierungsrahmen, um E-Verträge zu konzipieren und die Komplexität von Zusammenhängen zu modellieren. In diesem Papier stellen wir einen Rahmen für die konzeptionelle Modellierung von E-Verträgen (unter Verwendung des ER-R-Datenmodells) und eine Methodik zur Übersetzung eines E-Vertrags in einen Workflow vor, der von einem Workflow-Management-System ausgeführt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45581-7_16 9d228000e95a6fd809007a37c2084da4;de;;;3.4.;;;Interoperabilität beim e-Learning 2.0: Die PEACE-Fallstudie Der Zusammenfluss von Bildung und technologischer Entwicklung förderte den Paradigmenwechsel vom Präsenzunterricht zum Fernunterricht. In diesem Szenario spielt e-Learning eine wesentliche Rolle als Vermittler des Lehr-/Lernprozesses. Neue Anforderungen im Zusammenhang mit dem neuen Web-Paradigma erfordern jedoch, dass bestehende e-Learning-Umgebungen, die hauptsächlich durch monolithische Systeme gekennzeichnet sind, mit neuen spezialisierten Diensten interagieren. In diesem dezentralisierten Szenario ist die Definition einer Interoperabilitätsstrategie der Eckpfeiler, um die Standardisierungskommunikation zwischen den Systemen sicherzustellen. Dieses Papier präsentiert eine Definition einer Interoperabilitätsstrategie für eine e-Learning-Umgebung an unserer Schule (ESEIG) namens PEACE – Project for ESEIG Academic Content Environment. Dieses neue Interoperabilitätsmodell beruht auf der Anwendung mehrerer Koordinations- und Integrationsstandards auf verschiedene Dienste, die von Lehrern und Schülern kontrolliert und in die PEACE-Umgebung integriert werden, wie soziale Netzwerke, Repositorien, Bibliotheken, E-Portfolios, intelligente Tutoren, Empfehlungssysteme und virtuelle Klassenzimmer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_28 d72a1a308640caf50991387287255fe5;de;;;3.4.;;;Ausnutzung des Verhaltens von Java-Objekten für Speicherverwaltung und -optimierungen Wir untersuchen das Verhalten von Java-Objekten, um potenzielle Möglichkeiten zur Optimierung der Garbage Collection in Java-Programmen zu untersuchen. Unsere Studie hat zu einer wahrscheinlichen Strategie zur effektiven Verwendung von Heap-Puffer geführt, indem Lebendigkeits- und Typinformationen von Objekten erhalten werden. Um eine Untersuchung des Java-Speichers zu ermöglichen, implementieren wir ein Heap-Profiling-Tool, indem wir eine vorhandene Java Virtual Machine instrumentieren. Das Tool zeichnet während der Programmausführung nützliche Objektereignisse auf und gruppiert die Objekte nach ihrem Typ. Wir wenden das Tool auf verschiedene Benchmarks an und analysieren die Ergebnisse. Wir versuchen auch, das Verhalten der Objekte zu charakterisieren und schlagen vor, dass der von bestimmten Objekten belegte Speicher von anderen Objekten wiederverwendet werden kann, was zu einer verbesserten Leistung des Programms führt. Wir implementieren einen einfachen Prototyp, um die Machbarkeit des Ansatzes zur Wiederverwendung von Objekten zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30477-7_29 1a8b794ba1250d4787bdd2bb95ced664;de;;;3.4.;;;Gesichter verändern: Komplexe Verhaltensprofile erkennen Es bestand ein erhebliches Interesse an der Identifizierung und Profilerstellung von Insider-Bedrohungen, wodurch hochkarätige politische Schwerpunkte und strategische Forschungsförderung von Regierungen und Fördereinrichtungen angezogen wurden. Jüngste Beispiele, die weltweit Aufmerksamkeit erregten, sind die Fälle Chelsea Manning, Edward Snowden und die US-Behörden. Die Herausforderung bei der Profilerstellung einer Person für eine Reihe von Aktivitäten besteht darin, dass ihr Datenfußabdruck je nach Zeit und/oder Ort rechtmäßig erheblich variiert. Das Insider-Bedrohungsproblem ist somit ein spezifischer Fall des allgemeineren Problems der Profilerstellung komplexer Verhaltensweisen. In diesem Artikel diskutieren wir unsere vorläufigen Forschungsmodelle zur Profilerstellung komplexer Verhaltensweisen und präsentieren eine Reihe von Experimenten zum Rollenwandel, wie sie durch groß angelegte Datensätze sozialer Netzwerke wie Twitter betrachtet werden. In dieser Arbeit verwenden wir psycholinguistische Metriken, die den Rollenwechsel aus der Sicht einer merkmalsbasierten Persönlichkeitstheorie berücksichtigen. Wir präsentieren auch weitere Darstellungen, einschließlich einer alternativen psychologischen Theorie (nicht merkmalsbasiert) und etablierter Techniken zur Kriminalitätsmodellierung, räumlich-zeitlich und Graph/Netzwerk, um sie in einem breiteren Argumentationsrahmen zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07620-1_25 e57f837ef2821f9d8a7c3c1dc21de0d6;de;;;3.4.;;;Aggregation von Vertrauen mithilfe von Dreiecksnormen im KeyNote Trust Management System Es wird ein Vertrauensmanagementmodell vorgeschlagen, das ein Maß dafür liefert, inwieweit einem Prinzipal für eine bestimmte Aktion vertraut wird. Im Zentrum des Modells steht die Vorstellung, dass dreieckige Normen und Konnormen eine natürliche und konsistente Interpretation für die Vertrauensaggregation über Delegationsketten hinweg bieten. Es wird argumentiert, dass die Angabe, wie Vertrauen aggregiert wird, genauso wichtig ist wie die Angabe eines Vertrauenswerts in einem Attributzertifikat. Daher sollte der Prinzipal bei der Angabe des Grades, in dem ein Prinzipal einem anderen vertraut, auch angeben, wie dieses Vertrauen über die Delegation hinweg aggregieren kann Ketten. Das Modell ist illustriert und wurde mit einer modifizierten, aber abwärtskompatiblen Version des KeyNote Trust Management Systems implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22444-7_7 3faf63f79cb1a79b64b2b0c7a2c18201;de;;;3.4.;;;Die Frage der Zuverlässigkeit bei softwarevermittelten Prozessbewertungen Dieses Papier berichtet über eine Zuverlässigkeitsanalyse eines Software-mediated Process Assessment (SMPA) Entscheidungsunterstützungstools, wie es an drei Standorten verwendet wurde. Das Tool wurde im Rahmen des Entwicklungsprozesses an zwei Standorten eingesetzt. Im Anschluss an die Bewertung umfasste die Weiterentwicklung die Formulierung von Bewertungsfragen und Wissenselementen, um die Anforderungen für alle ISO/IEC 20000-Prozesse zu vervollständigen. Der SMPA wurde an einem dritten Standort, einem großen Finanzdienstleistungsunternehmen, eingesetzt. Diese drei Fallstudien thematisierten die Zuverlässigkeit der Fähigkeitsbewertungen und den Wert des Zuverlässigkeitsmaßes (Variationskoeffizient), das in das SMPA aufgenommen wurde. Eine weitere Datenerhebung bei der Durchführung von Bewertungen ist erforderlich, um die Ergebnisse angesichts der Variabilität der Probanden besser abzusichern. Darüber hinaus wird die Zukunft von ISO/IEC 15504/ISO/IEC 330xx und ISO/IEC 20000 angesprochen und wie sich die SMPA ändern muss, um die Ausrichtung beizubehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38980-6_15 fb49854f44a01f75ad719f810b6c9a05;de;;;3.4.;;;Untersuchung der Reife von Business Intelligence (BI) in einem afrikanischen Entwicklungsland: Eine mosambikanische Studie Der Begriff „Big Data“ hat den ungenutzten Wert von Daten in Unternehmen erneut in den Fokus gerückt. Trotz des Hypes um Big Data und der damit verbundenen offensichtlichen Vorteile kämpfen Unternehmen oft damit, mit „normalen“ Transaktionsdaten umzugehen, die aus verschiedenen Informationssystemen stammen, um wichtige Geschäftsentscheidungen zu treffen. Ziel dieser qualitativen Studie war zu untersuchen, inwieweit Business Intelligence System (BIS) in einem Entwicklungsland wie Mosambik unter dem Blickwinkel der organisatorischen Reife implementiert wurden. Reifegradbewertung ist eine beliebte Methode, um die Bereitschaft von Organisationen anhand von Prozessen, Personen und Daten für die Übernahme eines bestimmten Ansatzes zu beurteilen. Das von Dinter entwickelte Business Intelligence Maturity Model (biMM) [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11235-6_18 7953cd3f0ac304ee33e8e1f0a89bda3f;de;;;3.4.;;;Effiziente selektive Offenlegung auf Smartcards mit Idemix In diesem Papier diskutieren wir eine effiziente Implementierung für die selektive Offenlegung von attributbasierten Credentials auf Smartcards. Dabei konzentrieren wir uns auf die Implementierung dieses Kernfeatures der Identity Mixer (Idemix) Technologie von IBM. Mit der MULTOS-Plattform sind wir die ersten, die diese Funktion auf einer Smartcard anbieten. Wir vergleichen Idemix mit der U-Prove-Technologie von Microsoft, da diese auch eine selektive Offenlegung von Attributen bietet und auf einer Smartcard implementiert wurde [10].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37282-7_5 5b991d844079f32eb3ec0743f62faef7;de;;;3.4.;;;Die Klassifikation der lokalen und branchenspezifischen Arbeitsmärkte in Oberschlesien Der Beitrag konzentriert sich auf die Differenzierung der Arbeitslosigkeit in Oberschlesien. Alle Analysen wurden sowohl in Bezug auf einzelne Berufe als auch auf Teilregionen Schlesiens durchgeführt. Sie zeigt, wie die interne Vielfalt der Provinz die Situation der Arbeitsmärkte beeinflusst. Es könnte interessant sein, die gegenwärtigen und zukünftigen Klassifikationen zu vergleichen, da der zeitliche Umfang der Forschung das Jahr vor der europäischen Integration umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_58 33851ad6fe4344a0672ee6c3d29d6485;de;;;3.4.;;;Unauffindbarer biometrischer authentifizierter Schlüsselaustausch von drei Parteien für dynamische Systeme Ein authentifizierter Schlüsselaustausch (AKE) zwischen zwei Endbenutzern ist ein entscheidendes Verfahren, um die Datenintegrität und Vertraulichkeit zu gewährleisten, während sie über einen öffentlichen Kanal kommunizieren. Die bestehenden Dreiparteien-AKE-Schemata verwenden herkömmlicherweise ein relativ leicht zu merkendes Passwort und eine systematische Identität, um gemeinsame Geheimnisse zu erzeugen und zu schützen, die verwendet werden, um die legitimen Teilnehmer für nachfolgende Kommunikationen zu verifizieren. Somit könnte keines dieser Protokolle gleichzeitig robuste Sicherheit, Identitätsgeheimhaltung und Widerruf erreichen. Die Sicherheitsnachteile ergeben sich im Allgemeinen aus dem Passwort mit niedriger Entropie, das in einem Server oder einer Smartcard gespeichert ist. Diese Studie überprüfte und analysierte kurz die Schwächen des Islam und die Pläne von Yon und Yons. Biometrische Informationen und ein zufälliges Einmalpasswort wurden dann verwendet, um ein robustes Protokoll für Systeme mit hochdynamischen Benutzern zu entwickeln. Das vorgeschlagene Schema widersteht nicht nur allen derzeit bekannten Angriffen, sondern bietet auch mehrere wünschenswerte Eigenschaften, einschließlich des Widerrufs von Chipkarten oder Benutzern und der Wiederverwendung kompromittierter biometrischer Informationen.;-;-;-;https://link.springer.com/article/10.1007/s12083-017-0584-2 eeb4a3ef9ade63911f48022ef34af324;de;;;3.4.;;;Entwerfen einer Bibliothek: der Traum eines jeden Bibliothekars Jeder Bibliothekar muss mindestens einmal in seinem Berufsleben eine neue Bibliothek entwerfen. Dies ist sicherlich eine große Herausforderung, bei deren Bewältigung der Bibliothekar sein ganzes berufliches Können und seine Kreativität einbringen kann. Es gibt viele im Handel erhältliche Handbücher, die als Beispiel nützliche Hinweise zur Raumeinteilung, geeigneten Regalabständen und Modellbibliotheken geben. Es ist jedoch ziemlich schwierig, Bücher oder Aufsätze zu finden, die den gesamten Entwurfsprozess und die analytischen Techniken detailliert illustrieren, die sich bei der Gesamtplanung einer Bibliothek als nützlich erweisen können Das Gebäude des neuen Forschungszentrums bei Glaxo SpA gab mir die Möglichkeit, Entwurf der gegenwärtigen Einrichtung, einer biomedizinischen Spezialbibliothek, die eine dynamische Struktur innerhalb von Glaxo darstellt und die Nachfrage nach Dokumentation sowohl innerhalb des Unternehmens als auch in der medizinischen Gemeinschaft erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0093-9_25 39873bad1515ffe68a578f6be5ae27e1;de;;;3.4.;;;Ein Ressourcenverwaltungsmechanismus und seine Implementierung für virtuelle Maschinen In letzter Zeit wird die Virtualisierungstechnologie immer beliebter. Die Virtualisierungslösung wie Xen wird immer ausgereifter, aber die Tools zur Verwaltung virtueller Maschinen sind noch nicht perfekt, insbesondere wenn es um die Verwaltung von Clustern virtueller Maschinen geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88708-9_11 8331621a815c4163e630c70489aca7a4;de;;;3.4.;;;Stratigraphie des Shiskat paläozoischen Referenzabschnitts (südliches Tien-Shan, Zentraltadschikistan) Basierend auf sehr detaillierten litho- und biostratigraphischen Analysen konnten 9 Formationen, 62 Conodonten, 13 Foraminiferen und 17 Tentakulit biostratigraphische Zonen in der silurischen, devonischen und karbonischen Karbonatsequenz des Shiskat-Referenzabschnitts erkannt werden. Die lithologischen und paläontologischen Eigenschaften der Formationen werden detailliert beschrieben. Die sedimentäre Umgebung des Shishkat-Gebiets des Zeravshan-Turkestan-Paläobasins wird rekonstruiert und ein spezieller Shiskat-Faziestyp des paläozoischen Abschnitts der Zeravshan-Turkestan-Struktur-Fazies-Zone vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF03043496 01747532dd1134e462d7eada9aa5cb5c;de;;;3.4.;;;Erweiterung der sprachaktbasierten Kommunikation, um Argumentation in kognitiven Agenten zu ermöglichen Heutzutage besteht ein zunehmendes Interesse an der Anwendung von Argumentationen innerhalb der Gesellschaften der künstlichen Agenten. Dieses Papier erweitert die operative Semantik auf sprachaktbasierte Kommunikationsnachrichten, die von einem AgentSpeak(L)-Agenten empfangen werden, um die Argumentation in kognitiven Agenten zu ermöglichen. Ziel ist es, Semantik und Implementierung als logikbasierte Pläne für einige illokutionäre Schlüsselkräfte zu liefern, die zur Argumentation in der Belief-Desire-Intention (BDI) Agentenkommunikationssprache „AgentSpeak(L)“ verwendet werden. Die Erweiterung ermöglicht es Agenten, die an einem Dialog teilnehmen, ihre Argumente vorzubringen und Überzeugungen anderer Agenten ausdrucksvoller zu hinterfragen. Daher kann ein Agent unter Verwendung erweiterter sprachaktbasierter Kommunikation seinen internen Zustand mit anderen Agenten teilen und den Zustand anderer Agenten beeinflussen. Diese Arbeit bietet auch eine neue Dimension der argumentationsbasierten Verhandlung in BDI-Agenten, da dies den Agenten ermöglichen würde, mit Argumentation zu verhandeln. Eine auf Argumenten basierende Verhandlung kann ein leistungsfähiges Werkzeug für die Agenten bereitstellen, die kommunizieren, um ein Geschäft unter Verwendung der Dienste des elektronischen Handels abzuschließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_4 3ef6739ad8de2666852311ff2a048751;de;;;3.4.;;;Daten, Daten, überall: Quantifizierung der Datenschutzeinstellungen von Softwareentwicklern Das Verständnis der Einstellungen der Entwickler zum Umgang mit personenbezogenen Daten ist entscheidend, um zu verstehen, ob die von ihnen erstellte Software die Privatsphäre ihrer Benutzer fair behandelt. Wir präsentieren die Ergebnisse einer Studie, die eine bestehende benutzerfokussierte Datenschutzskala an einen Softwareentwicklungskontext anpasst und mit einer Stichprobe von 123 Softwareentwicklern durchführt, um sie zu validieren und ein Modell zur Messung des Ausmaßes zu entwickeln, in dem Softwareentwickler (un)günstig ist, um die Privatsphäre ihrer Nutzer zu gewährleisten. Die entwickelte Skala überschreitet die Schwellenwerte für die interne Reliabilität (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55958-8_3 5a082d2cdeffb5eccb12c854cf519f66;de;;;3.4.;;;Anwendung der BIM-Technologie in der Bauphase von Fertighäusern Nach mehreren Jahren der Entwicklung sind Fertighäuser in China inzwischen weit verbreitet und gefördert worden, aber im Allgemeinen gibt es aufgrund des späten Beginns der Entwicklung von Fertighäusern in China noch viele Mängel in deren Konstruktion. Wenn BIM jedoch auf den Fertigbau angewendet wird, können viele Probleme effektiv gelöst werden, um die Baueffizienz und die Bauqualität zu verbessern. Der Artikel diskutiert die Anwendung der BIM-Technologie aus drei Aspekten: Vorbau, Konstruktion und Nachbau von Fertighäusern und erkennt die Bedeutung und Notwendigkeit des Einsatzes der BIM-Technologie im Fertigbau vollständig an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_47 a6a80f863673631c9d3a082eb70c8fa7;de;;;3.4.;;;Integration von Multi-Agent-Simulationen in Unternehmensanwendungslandschaften Um den immer komplexer werdenden geschäftlichen, politischen und wirtschaftlichen Umgebungen gerecht zu werden, wurden agentenbasierte Simulationen (ABS) zur Modellierung komplexer Systeme wie menschlicher Gesellschaften, Verkehrssysteme und Märkte vorgeschlagen. ABS ermöglichen es Experten, den Einfluss exogener Parameter (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24299-2_9 99746a8becf91ee498d4ed587dedc140;de;;;3.4.;;;Gesundheits-Websites in persischer Sprache zur Ebola-Krankheit: weniger glaubwürdig als Sie denken? Die Ebola-Virus-Erkrankung ist eine Notsituation im Bereich der internationalen öffentlichen Gesundheit, für die es derzeit keine Standardbehandlung gibt. Es besteht daher ein wesentlicher Bedarf, den Menschen über die Ebola-Erkrankung und folglich ihre Prävention zu sensibilisieren. Internet- und Gesundheits-Websites gelten als Quelle für Gesundheitsinformationen zu bestimmten Krankheiten. Daher wird in dieser Studie die Glaubwürdigkeit persischsprachiger Websites zu Ebola bewertet.;-;-;-;https://link.springer.com/article/10.1186/s42506-019-0027-4 1abe8e4d637402582dd9adcac61bdaa3;de;;;3.4.;;;Nutzung kommerzieller B2B-Daten für Risikobewertungsaufgaben bei lebensmittelbedingten Krisenereignissen Bei lebensmittelbedingten Krisenereignissen sind zeitnahe und wissenschaftlich fundierte Risikobewertungen für alle Beteiligten von größter Bedeutung. Risikobewertungen dienen als Orientierungshilfe für das staatliche und private Krisenmanagement und wirken sich auch auf internationale Handelsbeziehungen aus. Daher ist es notwendig, kontinuierlich Datenquellen und Datenanalysetechnologien zu erforschen, die den Risikobewertungsprozess unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33161-9_67 480d95a79ad9d02aa30f9b88139a3f0c;de;;;3.4.;;;Verallgemeinerte lineare Modelle Verallgemeinerte lineare Modelle (GLMs) erweitern lineare Modelle, um sowohl nicht-normale Antwortverteilungen als auch Transformationen in Linearität zu berücksichtigen. (Wir nehmen an, dass Kapitel 6 vor diesem Kapitel gelesen wurde.) Der Aufsatz von Firth (1991) bietet eine gute Einführung in GLMs, die umfassende Referenz ist McCullagh und Nelder (1989).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21706-2_7 1aec18b721d2a326c91f537c9ccad4bf;de;;;3.4.;;;Korrektur und Neugestaltung von Metadaten für die Ausgrabung einer archäologischen Stätte Bibliotheken haben eine lange Tradition in der konsequenten Katalogisierung. Andere Domänen versuchen, ihrem Paradigma zu folgen, aber es gibt viele Herausforderungen, die angegangen werden müssen. In diesem Beitrag untersuchen wir das Metadatendesign und die Implementierung für die Ausgrabung einer archäologischen Stätte. Wir beginnen mit einem Gespräch mit dem Grabungspersonal, um die Verfahren und die damit verbundenen Metadaten zu verstehen. Wir untersuchen das aktuelle Metadatenschema und die Art und Weise, wie es zum Ausfüllen aller Metadatenelementwerte verwendet wurde, und klassifizieren die darin gefundenen offensichtlichen Fehler. Wir zeigen zusätzliche erforderliche Funktionen auf und schlagen ein verbessertes Schema vor. Im Poster stellen wir unsere Methodik und Erkenntnisse vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30760-8_45 0d271e6f41117653f96276b84032ab04;de;;;3.4.;;;Hohe Auflösung Komplexe Kohlenhydrate bilden in der Natur eine enorme Klasse biologisch wichtiger Verbindungen, die Polysaccharide, Glykoproteine, Proteoglykane und Glykolipide umfassen. Umfassende Übersichten zur Biochemie, Biologie, Immunologie und Chemie dieser Substanzen wurden veröffentlicht (Aspinall, 1982, 1983, 1985, Berger;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9474-8_1 3c4555c6ca93c82c11c02ac3a1651e09;de;;;3.4.;;;Ein Blindsignaturschema mit Haftungsausschlussvertrag im Standardmodell Es ist schwierig, im Standardmodell ein Blindsignaturschema zu konstruieren, das der formalisierten Blindheit entspricht. Die Schwierigkeit besteht darin, die Blindheit zu beseitigen, wenn das Schema erstellt wird. Konzentriert auf die blinde Natur und unter Verwendung der bilinearen Paarung wird ein Signaturschema mit Haftungsausschlussvertrag auf der Grundlage des Waters-Signaturschemas vorgeschlagen, das nachweisbare Sicherheits- und Blindmerkmale aufweist. Außerdem ist der Sicherheitsnachweis des Schemas im Standardmodell gegeben. Im Allgemeinen hat das System die Eigenschaften einer selbsteliminierenden Blindheit und einer höheren Effizienz. Es ist einfach im Standardmodell zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00009-7_37 31895101db858de13d8b84559ec820d8;de;;;3.4.;;;Überblick über den spanischen eBook-Markt Auch wenn die Einführung digitaler Formate in der spanischen Verlagsbranche relativ langsam erfolgt ist, gibt es viele Anzeichen – wie die Einführung von Amazon Spanien, erste Experimente mit dynamischen Preisen und das Auftauchen von Start-ups und Unternehmen auf der Suche nach neuen Geschäftsmodelle, die digitale Inhalte nutzen – was zeigt, dass der Markt mit dem Aufkommen digitaler Formate reift. Dieser Artikel gibt einen Überblick über den spanischen Markt und seine Eigenheiten, gefolgt von einer Beschreibung der möglichen Ursachen für die relativ langsame Anpassung an elektronische Formate. Auch wichtige Einzelhandelsplattformen, wichtige Geräte und neue digitale Prägungen in der spanischen Buchbranche werden untersucht.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9260-9 801dd92c2fff9ae48a5b047ac47ebacc;de;;;3.4.;;;Robotergestütztes ADHS-Screening im Diagnoseprozess Dieses Papier präsentiert einen neuartigen Ansatz zum Screening von Kindern mit ADHS, einer der am weitesten verbreiteten Störungen im Kindesalter. Wir haben den robotergestützten, spielähnlichen Test entwickelt, der das Verhalten von Kindern bei der Messung von ADHS-Symptomen direkt widerspiegelt. Mithilfe der Sensoren im Robotersystem wird das Verhalten der Kinder während des gesamten Testverlaufs automatisch gemessen. Wir haben echte Daten gesammelt, indem wir Tests an 326 Kindern der 3. bis 4. Klasse im Feld durchgeführt haben. Ein einheitlicher Rahmen, der mehrere Kategorien von ADHS, ADHS-Risiko und normal klassifiziert, wurde eingerichtet, um ein breites Spektrum von Klassifikatoren und ihre optimalen Hyperparameter zu untersuchen. Die Ergebnisse der Datenanalyse zeigen eine sehr sichere ADHS-Klassifizierung von bis zu 97% (F;-;-;-;https://link.springer.com/article/10.1007/s10846-018-0890-9 f47d2b3a6b0d1680b02302fed34163ac;de;;;3.4.;;;Semantische Markup-Methoden für mathematische Inhalte und offene wissenschaftliche E-Journal-Management-Systeme Der Beitrag diskutiert den Ansatz, die Verarbeitung elektronischer mathematischer Dokumente und deren Umwandlung in semantische Dokumente zu automatisieren. Es wurde eine Strukturierung der elektronischen Speicherung von Zeitschriftenheften in Mathematik und mehrbändigen Werkkonferenzen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11716-4_22 ecf4f40d112c1d6c7d0ee862ec21b367;de;;;3.4.;;;Online-Bucheinkauf in Vietnam: Die Auswirkungen der COVID-19-Pandemie-Situation Die Pandemie der Coronavirus-Krankheit 2019 (COVID-19) wird große Auswirkungen auf die Verlagsbranche haben. Diese Forschung zielt darauf ab, die Einflüsse der COVID-19-Pandemie-Situation, utilitaristische und hedonische Motivationen auf die Absicht der Verbraucher, Bücher online zu kaufen, zu untersuchen. Es konzeptualisiert die Auswirkungen der COVID-19-Pandemie als situative Einflüsse, die die Schließung von physischen Buchhandlungen, Gesundheitsrisiken im Zusammenhang mit dem Besuch solcher Geschäfte, den Online-Shopping-Trend und zusätzliche Marketinganstrengungen von Online-Buchhandlungen während der Pandemie beinhalten. Es wurden Daten von 275 vietnamesischen Verbrauchern mithilfe einer Online-Umfrage erhoben. Die multivariate Datenanalyse zeigt, dass die COVID-19-Pandemie-Situation einen positiven und signifikanten Einfluss auf die Absicht der Verbraucher zum Online-Buchkauf hat. Auch wenn die utilitaristische Motivation einen starken Einfluss auf die Kaufabsicht der Konsumenten hat, online Bücher zu kaufen, ist der Zusammenhang zwischen hedonischer Motivation und Online-Kaufabsicht positiv, aber unbedeutend. Diese Ergebnisse würden wichtigen Interessengruppen wie Verlagen und Online-Buchhandlungen helfen, die Qualität ihrer Websites zu verbessern und ihre Marketingkampagnen zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s12109-020-09732-2 1d46c5baf1647cb10ffc11f97b7a72cf;de;;;3.4.;;;Eine industrielle Umsetzung einer modellbasierten Steuerungsstrategie Dieses Papier betrachtet den Entwurf, die Analyse und die Implementierung einer modellbasierten Steuerungsstrategie für eine industrielle C3-Splittersäule in einem kommerziellen verteilten Steuerungssystem. Aufgrund der Produktspezifikationen und der Integration mit anderen Teilen des Produktionskomplexes muss diese Säule trotz der Auswirkungen großer, langsamer Störungen und langsamer Systemreaktionen unter strenger Kontrolle gehalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0135-6_26 6a3dacbd8f9aa9a3de4fbb5e2ed521e6;de;;;3.4.;;;Tintenstrahldruck von leitfähigen Polymeren für Smart Textiles und flexible Elektronik In den letzten Jahren hat sich der Tintenstrahldruck zu einer wichtigen Technologie für viele Anwendungen wie organische Elektronik, Nanotechnologie und Tissue Engineering entwickelt, da er in der Lage ist, Lösungen oder Suspensionen im Pikoliterbereich, einschließlich Polymeren und Metallnanopartikeln, in gut definierte Muster [1]. In dieser Arbeit konzentrieren wir uns auf die elektrische Leistung von PEDOT:PSS-Leitern, die durch Tintenstrahldruck auf Naturkautschuklatex gedruckt wurden, und den Einfluss mechanischer Verformung auf die Integrität der Leiter und die elektrische Leistung.;-;-;-;https://link.springer.com/article/10.1557/PROC-1192-PP14-04 5d88923eb123ac58660784db8d71a8de;de;;;3.4.;;;Charakteristische Merkmale von UNIX Bei unserer Arbeit sind wir von vielen Informationen umgeben. Unsere persönlichen Adressbücher, Gehaltsdatensätze und Messprotokolle bei Experimenten enthalten wertvolle Informationen. Wir müssen diese Informationen so speichern, dass wir sie bei Bedarf sofort finden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68023-9_4 2fb4776ece7f4d4fa9b2a5c4cfbcce61;de;;;3.4.;;;Taschenrechner und Kristallkugeln: Preise für Zeitschriftenabonnements vorhersagen Abonnementpreisprognosen sind ein hilfreiches Planungsinstrument für Bibliotheken, die Kaufentscheidungen treffen müssen, bevor die tatsächlichen Preise festgelegt werden. Die Vorhersage von Zeitschriftenabonnementpreisen erfordert eine Kombination aus Kunst und Wissenschaft. Zu den objektiven Daten gehören Informationen über das Verlagsumfeld sowie das allgemeine Wirtschaftsklima in den wichtigsten Ländern, in denen Verlagsgeschäfte tätig sind. Erhöhte Manuskripteinreichungen, Abonnementstornierungen, Papier- und Portokosten sowie allgemeine Gemeinkosten können sich auf die Preisfestsetzung durch Verlage auswirken. Wechselkurse sind ein wichtiger, unkontrollierbarer Faktor auf diesem globalen Markt. Eine Preisprojektionsmethode muss vorhersagen, wie Verlage jede dieser Variablen sowie ihr allgemeines Gefühl für die Marktnachfrage und die Preiselastizität in ihre Preisfestsetzungsentscheidungen einbeziehen. Änderungen in der Anwendung der Methodik müssen von Zeit zu Zeit vorgenommen werden, um den Veränderungen auf dem Markt für Zeitschriftenverlage Rechnung zu tragen.;-;-;-;https://link.springer.com/article/10.1007/BF02680647 08c3ce4fd0652d698cc562d27b8de08d;de;;;3.4.;;;Erhebung, Repräsentation und Bewertung von Erwachsenenwissen: Ein Modell für den organisatorischen Einsatz von Concept Mapping und Concept Maps Nach fast zwei Jahrzehnten der Wissenserhaltungstätigkeit hat sich relativ wenig Arbeit mit der organisatorischen Verwendung von Concept Maps befasst, die von Experten erhoben wurden. Dieser Beitrag beschreibt den Versuch, zu den Wurzeln des Concept Mappings als Mittel der Wissensrepräsentation und -bewertung im Kontext professioneller Arbeit zurückzukehren. Es beschreibt ein Pilotprojekt, in dem die Autoren Concept Mapping verwendet haben, um Wissen von Domänenexperten zu erheben und zu repräsentieren, und dann die Verwendung von Concept Maps zur Bewertung der mentalen Modelle anderer Fachleute demonstrierten. Die Autoren stellen Sero vor! – ein Prototyp einer Concept Map-basierten Lernbewertungsplattform und ein allgemeines Modell für den organisatorischen Einsatz von Concept Mapping und Concept Maps.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45501-3_6 023ef41888582a1c4dadbc50792a3eb6;de;;;3.4.;;;Projektionen des zukünftigen anthropogenen Klimawandels Dieses Kapitel konzentriert sich auf die Zusammenfassung der Projektionen des zukünftigen anthropogenen Klimawandels für das Ostseebecken. Dazu gehören die Wissenschaft des Klimawandels und die Erstellung von Zukunftsprojektionen unter Berücksichtigung des anthropogenen Einflusses auf Treibhausgase (THG). Der Blick in die Zukunft des Klimas erfordert den Einsatz modernster Modellierungswerkzeuge, um Klimaprozesse abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72786-6_3 266e40f393290f6ad114483d7eabafdf;de;;;3.4.;;;Die Rolle der Bürger: Was können niederländische, flämische und englische Studenten uns über Datenschutz beibringen? Datenschutzrechtliche Regelungen wie die europäische Datenschutzrichtlinie EU/95/46 (DPD) als Instrument zum Schutz der Privatsphäre richten sich an unterschiedliche Akteure. Die Richtlinie zielt darauf ab, das Verhalten insbesondere in Bezug auf die Verarbeitung – einschließlich der Erhebung und Nutzung – personenbezogener Daten zu regeln. Die Verordnung richtet sich daher an gesellschaftliche Akteure, die an der Erhebung und Nutzung von Daten beteiligt sind – die für die Verarbeitung Verantwortlichen – wie Unternehmen und Regierungen. Sie richtet sich auch an die Person, deren personenbezogene Daten verarbeitet werden, die betroffenen Personen. Die Verordnung räumt dem Einzelnen ein (beschränktes) Recht ein, die Offenlegung seiner personenbezogenen Daten zu kontrollieren, beispielsweise durch Einwilligung (Art. 7.a DPD). Die Richtlinie räumt dem Einzelnen auch eine Reihe von Rechten in Bezug auf die Phasen nach der Datenweitergabe ein, einschließlich des Rechts auf Einsicht in die über ihn erhobenen Daten und das Recht auf Berichtigung unrichtiger Daten (z. B. Artikel 12 DPD).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9498-9_8 a92cbd41c059ef09ffdff3e28e4f99ad;de;;;3.4.;;;Wissensbasierte Identitätsdienste Das Identifikationsproblem betrifft die Frage, ob sich zwei Objekte in einer Anwendung auf dieselbe reale Entität beziehen. In diesem Beitrag wird das Identifikationsproblem aus Sicht der Wissensmodellierung untersucht. Wir entwickeln ein Framework zum Aufbau wissensbewusster Identitätsdienste, indem wir Identitätswissen in eine zusätzliche Identitätsschicht abstrahieren. Das Wissensmodell in der Identitätsdienstschicht bietet die Möglichkeit, deklarative Formeln mit konkreten Daten zu kombinieren und ermöglicht so die Erfassung von domänenspezifischem Identitätswissen auf flexiblen Abstraktionsebenen. Durch das Hinzufügen von Validierungseinschränkungen zum Identitätsdienst sind wir auch in der Lage, Inkonsistenzen des Identitätswissens nachzuvollziehen. Dadurch kann die Genauigkeit des Identitätswissens im Laufe der Zeit verbessert werden, insbesondere wenn Identitätsdienste verwendet werden, die von verschiedenen Communities in einer serviceorientierten Architektur bereitgestellt werden. Unsere experimentelle Studie zeigt die Wirksamkeit des vorgeschlagenen Wissensmodellierungsansatzes und die Auswirkungen von domänenspezifischem Identitätswissen auf die Datenqualitätskontrolle.;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0533-6 003368d466c8dfdd7e964181681c38f6;de;;;3.4.;;;Die Sialoadhesine – Eine Familie von Sialinsäure-abhängigen zellulären Erkennungsmolekülen innerhalb der Immunglobulin-Superfamilie Seit vielen Jahren häufen sich Beweise dafür, dass Sialinsäuren bei zellulären Interaktionen entweder durch Maskieren oder als Erkennungsstelle funktionieren. Rezeptoren oder Adhäsionsmoleküle, die solche Funktionen zwischen eukaryontischen Zellen vermitteln, waren jedoch bis vor etwa 5 Jahren unbekannt, als festgestellt wurde, dass die Mitglieder der Selectin-Familie die Adhäsion von Leukozyten an spezifische Endothelien durch Bindung an sialylierte Glykane wie Sialyl Lewis . vermitteln;-;-;-;https://link.springer.com/article/10.1007/BF01053186 13af09e92d898371c994b1ee96264ca6;de;;;3.4.;;;Cloud Services Aided e-Tourism: Im Fall von Billigfliegern für Backpacking Das Aufkommen von Cloud-Diensten und mobilem Internet hat die Gesellschaft stark beeinflusst, einschließlich der Tourismusbranche. Dieses Papier schlägt ein Design von Rucksackreisen vor, das nicht nur auf die Reiseroutinen abzielt, sondern sich auch auf die Billigfluggesellschaften konzentriert. Diese Art von Service unterstützt Rucksacktouristen beim effektiven Reisen und erfüllt die Preisanforderung. Mit diesem Low-Cost-Airline-System können die Backpacker echten E-Tourismus erleben und mit Hilfe der Web-Informationen eine bessere Reise genießen. Nach den Grundprinzipien von Billigfliegern bietet dieses Papier den Backpackern eine definitiv effiziente Möglichkeit, eine passende Flugroute zu einem akzeptablen Preis zu prüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8798-7_39 cb00764fe1496844b82dbf892a6da8b7;de;;;3.4.;;;Visualisierungsanalyse und Recherche von wissenschaftlichen Arbeiten und Abschlussarbeiten an der Universität Die Studie zur Visualisierung von Papier wurde in den letzten Jahren im Ausland entwickelt. Um den Status der Dissertation zu analysieren und Forschungs-Hotspots an Universitäten zu verfolgen, schlagen wir eine effektive Visualisierungsmethode vor, die auf einigen Techniken und Hilfsmitteln basiert. Eine kombinierte Methode aus Datenintegration, Data Mining und Visualisierungsanalyse wird zur Analyse von Schlüsselwörtern und Zitationen der Abschlussarbeit verwendet. Wir verwenden einen modellgetriebenen Ansatz, um die wissenschaftliche Datenintegrations- und Data-Mining-Plattform zu entwerfen und aufzubauen. Und eine sichtbare Datenanalysemethode wird skizziert, um einen Forschungs-Hotspot und ein konzeptionelles Diagramm zu enthüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_258 38ce20bb71a08434201ea1b1b58d0013;de;;;3.4.;;;Optimale Pirateriekontrolle: Sollte ein Unternehmen Digital Rights Management implementieren? Viele Firmen bieten Digital Rights Management (DRM)-Technologien an, um die Kosten für Piraterie zu erhöhen und so illegale Kopien und Verbreitung zu schützen. Viele Industriefälle widersprechen jedoch der Spekulation, dass der Einsatz von DRM-Technologien den Nettowert der legalen Nutzer verringert. Daher entwickeln wir ein theoretisches Modell, um den auf der Verbraucherheterogenität basierenden Kompromiss bei der Kostensensitivität der Piraterie zu untersuchen, um zu untersuchen, unter welchen Bedingungen ein Monopolist DRM-Politik umsetzt. Im Modell kategorisieren wir Piraten nach ihrem Verhalten im Piraterieprozess in zwei Typen. Wir stellen fest, dass die Einführung von DRM-Restriktionen für das Unternehmen profitabel ist, wenn der Grad der DRM-Restriktion hoch ist. Das optimale Beschränkungsniveau ist das maximale technologische Niveau, wenn die Pirateriekosten hoch sind und das maximale technologische Niveau höher als ein Schwellenwert ist. Darüber hinaus leiten wir ab, dass das Unternehmen Richtlinien implementieren sollte, um das Herunterladen nicht autorisierter Produkte, die von anderen legalen Benutzern geteilt werden, aus einem P2P-Netzwerk zu verhindern. Wenn sowohl die Pirateriekosten als auch das DRM-Restriktionsniveau niedrig sind, erhöhen niedrigere Pirateriekosten den Gewinn des Unternehmens.;-;-;-;https://link.springer.com/article/10.1007/s10796-019-09907-z 72ce800e6dfc9b0a29d0e9ac62ba5b47;de;;;3.4.;;;Softwareentwicklung für Medizinprodukte - eine Perspektive aus einer schlanken Produktionsanlage Die Entwicklung von Software zur Herstellung von Medizinprodukten ist in vielerlei Hinsicht ein sensibler Vorgang, wie zum Beispiel: Sicherheit und Einhaltung gesetzlicher Vorschriften. Medizinprodukteunternehmen müssen über einen klar definierten Entwicklungsprozess verfügen, der auch die Softwareentwicklung umfasst, und nachweisen können, dass sie ihn während des gesamten Lebenszyklus des Geräts verfolgt haben. Angesichts der zunehmenden Komplexität von Medizinprodukten und detaillierteren Vorschriften zur Softwareentwicklung unter einigen der Einflussfaktoren werfen wir einen Blick darauf, wie sich einige dieser Faktoren auf den Softwareentwicklungsprozess innerhalb einer Produktionsstätte für Medizinprodukte ausgewirkt haben. Wir stellen fest, dass eine generelle Festlegung Ihres Prozesses unerwünschte Folgen haben kann. Da Prozessflexibilität erforderlich ist, haben wir die Nützlichkeit von Lean Software Development untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21233-8_8 96e7b53de918612b182611e05695df99;de;;;3.4.;;;Prokaryotische Glykoproteine Eine Vielzahl von Proteinen und Lipiden in biologischen Systemen sind glykosyliert. Vergleiche gut charakterisierter Proteinsequenz-Datenbankeinträge zeigen, dass mehr als die Hälfte aller Proteine ​​in der Natur schließlich als Glykoproteine ​​identifiziert werden. Erst vor kurzem wurde die Bedeutung von Kohlenhydraten in der Biologie stärker erkannt. Mit der Einführung der Molekulargenetik, der Vereinfachung von Expressionsverfahren und der Verbesserung analytischer Techniken hat eine rasche Erweiterung des Gebietes der Glykobiologie insbesondere im Bereich der eukaryontischen Organismen stattgefunden. Für einen eingehenden Überblick über die Struktur, Funktion und Molekularbiologie eukaryotischer Glykoproteine ​​wird der Leser auf eine Reihe neuerer Übersichtsartikel und Monographien verwiesen (1-9).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6051-0_2 f5cdeec43e616d1f9720c510fbc1e1f0;de;;;3.4.;;;Paralleles und verteiltes, häufiges Itemset-Mining auf dynamischen Datensätzen Herkömmliche Methoden für das Data Mining gehen in der Regel davon aus, dass Daten zentralisiert und statisch sind. Diese Annahme ist nicht mehr haltbar. Solche Verfahren verschwenden Rechen- und E/A-Ressourcen, wenn die Daten dynamisch sind, und sie verursachen einen übermäßigen Kommunikationsaufwand, wenn die Daten verteilt werden. Infolgedessen wird der Wissensentdeckungsprozess durch langsame Reaktionszeiten beeinträchtigt. Die effiziente Umsetzung inkrementeller Data-Mining-Ideen in verteilten Computerumgebungen wird daher entscheidend für die Gewährleistung der Skalierbarkeit und die Erleichterung der Wissensentdeckung, wenn Daten dynamisch und verteilt sind. In diesem Papier behandeln wir dieses Problem im Zusammenhang mit häufigem Itemset-Mining, einer wichtigen Data-Mining-Aufgabe. Häufige Itemsets werden am häufigsten verwendet, um Korrelationen und Assoziationsregeln zu generieren, aber in jüngerer Zeit wurden sie in so weitreichenden Bereichen wie Bioinformatik und E-Commerce-Anwendungen verwendet. Wir stellen zunächst einen effizienten Algorithmus vor, der die erforderlichen Informationen bei Datenaktualisierungen dynamisch beibehält, ohne den gesamten Datensatz zu untersuchen. Anschließend zeigen wir, wie der inkrementelle Algorithmus parallelisiert wird, damit er häufige Itemsets asynchron minen kann. Wir schlagen auch einen verteilten Algorithmus vor, der einen geringen Kommunikationsaufwand für das Mining verteilter Datensätze erfordert. Mehrere Experimente bestätigen, dass unser Algorithmus zu hervorragenden Verbesserungen der Ausführungszeit führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24596-4_20 5b6b884e566f416b2293999761bacc75;de;;;3.4.;;;Integritätssicherung für RESTful XML Der REpresentational State Transfer (REST) ​​stellt eine erweiterbare, einfache und elegante Architektur für den Zugriff auf webbasierte Ressourcen dar. REST allein und in Kombination mit XML gewinnt in einer Vielzahl von Webanwendungen schnell an Bedeutung. REST ist zustandslos, ebenso wie HTTP, auf dem es aufgebaut ist. Für viele Anwendungen reicht dies nicht aus, insbesondere im Kontext des gleichzeitigen Zugriffs und des zunehmenden Bedarfs an Prüfung und Rechenschaftspflicht. Wir präsentieren einen leichtgewichtigen Mechanismus, der es der Anwendung ermöglicht, die Integrität der zugrunde liegenden Ressourcen auf einfache und dennoch flexible Weise zu kontrollieren. Basierend auf einem opportunistischen Locking-Ansatz zeigen wir in diesem Beitrag, dass XML nicht nur als erweiterbares und direkt zugängliches Backend fungiert, das einfache Modifikationen durch die Zuweisung von Knoten gewährleistet, sondern auch skalierbare Möglichkeiten bietet, On-the-Fly-Integritätsprüfung durchzuführen basierend auf der Baumstruktur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16385-2_23 c1a58d3db125c86be15bda5a1128e78e;de;;;3.4.;;;Atlas: Ein wissensbasierter kollaborativer Rahmen für die Abwicklung von Logistikverfahren Aufgrund ihrer Fähigkeit, heterogenes Wissen einfach zu organisieren und zu aktualisieren, bilden Decision-Support-Systeme einen vielversprechenden Ansatz zur Optimierung von Logistikunternehmen. Die Verwaltung und Visualisierung der Wissensbasis dieser Systeme sind in dieser Hinsicht entscheidend, um eine ordnungsgemäße Funktion zu gewährleisten und einen intuitiven Überblick über das erwartete Verhalten zu behalten. Dieses Papier stellt Atlas vor, ein anpassbares automatisiertes Tool zur Unterstützung / Verbesserung der Lieferkette in Bezug auf verschiedene Aspekte wie sichere Zusammenarbeit, Rückverfolgbarkeit oder Multimodalität. Auf das operative Wissen von Atlas wird über 2 verschiedene Ansichten zugegriffen. Aus analytischer Sicht wird das Wissen nach elementaren Wenn-Dann-Regeln modelliert, die von einer in der Soar-Architektur geschriebenen Resolution Engine verarbeitet werden. Eine synthetische Ansicht bietet eine bildliche Darstellung des gesamten Wissens und zeigt insbesondere die gegenseitige Abhängigkeit der Regeln und ihrer verfahrenstechnischen Bezüge. Neben einer effizienten Verarbeitung prüft das System die Kohärenz des Wissens und erstellt eine Begründung der Entscheidung in Bezug auf relevante Arbeitsabläufe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_23 9d4dd9e182e5235909ae91379273ad02;de;;;3.4.;;;Die Verlagsbranche in Deutschland: Ein Rückblick auf das Jahr 2008 Ein kurzer Überblick über die Fachbuchverlagsbranche in Deutschland mit den Schwerpunkten Bestseller, Autoren und Titel, Akquisitionen und Fusionen von Verlagen sowie Buchhändlern und Distributoren Die Daten der Leipziger Buchmesse und der Frankfurter Buchmesse werden präsentiert. Der Artikel schließt mit einem Rückblick auf Auszeichnungen und Preise, die 2008 an Autoren verliehen wurden.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9104-4 2bfabdf2066cf71eeebb44b663643714;de;;;3.4.;;;Komplexe Ereignisverarbeitung für das nutzerzentrierte Management von IoT-Systemen Die Zahl der verfügbaren anschließbaren Geräte und Internet of Things (IoT)-Lösungen nimmt zu, da solche Geräte immer beliebter werden und auf dem Markt weit verbreitet sind. Dieser Popularitätszuwachs geht einher mit einem großen Interesse für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94764-8_18 df287dcd481e4ac686fddd6cc0252eb4;de;;;3.4.;;;SimBa: Ein Simulations- und Auswuchtsystem für manuelle Produktionslinien Die Abwägung und der Vergleich zwischen verschiedenen Lösungen durch die Simulation des Betriebs von menschenbasierten Produktionslinien ist ein wichtiges Werkzeug, um auf der Ebene der Produktionsplanung richtige Entscheidungen zu treffen. Dieses Werkzeug wird bei der Planung von Linien auf der Grundlage von Arbeitsplätzen mit variabler Leistung aufgrund von Lernerfordernissen, schnellen Betriebsänderungen, die häufig zu Engpässen und Schwierigkeiten bei der Vorhersage der zukünftigen Leistung der Produktionslinien führen, viel wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35086-8_19 1e5232187e54332dd678cdeb1d3efd25;de;;;3.4.;;;FutureOTC: Ein intelligentes dezentrales OTC-Optionshandels- und E-Contract-Signing-System Dieses Papier schlägt ein dezentrales, zuverlässiges und intelligentes System vor – FutureOTC für Chinas Over-the-Counter (OTC) Optionsmarkt basierend auf Consortium Blockchain. Erstens kombiniert FutureOTC robuste byzantinische Fehlertoleranz (RBFT) mit elektronischer Identität (EID) und elektronischer Geschäftslizenz (EBL), um Lösungen für die persönliche und institutionelle Authentifizierung bereitzustellen. Zweitens wenden wir Smart Contracts an, um den OTC-Optionshandel intelligenter und zuverlässiger zu machen, was Online-Anfragen, E-Vertragserstellung, E-Vertragsunterzeichnung, Berichterstattung und Clearing umfasst. Last but not least führen wir eine durchdringende Aufsicht ein, indem wir die Verwaltungseinrichtung als Knoten in der Consortium Blockchain festlegen. Regulierungsbehörden können 7 * 24 Stunden Fernaufsicht basierend auf der Blockchain-Adresse durchführen, was den Arbeitsaufwand der Institute für die tägliche Berichterstattung reduziert und die Authentizität der OTC-Optionsmarktdaten gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3278-8_2 801ac93d4c8488633a4ba248fc8c7ea9;de;;;3.4.;;;Krieg und Frieden, 1914-1918 Weder innige Hoffnungen noch düstere Prophezeiungen konnten verhindern, dass der Große Krieg im Spätsommer 1914 in feierlichen, bleiernen Schritten ausgerufen wurde. Die Kriegsparteien spürten die Folgen erst im Herbst. Die Verzögerungszeit war länger in den „Staaten, die für die nächsten zweieinhalb Jahre neutral blieben und danach teilweise vor dem Gemetzel in Europa und in geringerem Umfang im Nahen und Mittleren Osten sowie in“ geschützt waren Afrika.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-09739-2_6 cbafdc2d72758326ea83d83525d5cf92;de;;;3.4.;;;Eine Umfrage zu Standortempfehlungssystemen Location Based Service ist ein fester Bestandteil des täglichen Lebens. In der Vergangenheit wurden viele Standortempfehlungsalgorithmen vorgeschlagen. In diesem Beitrag werden verschiedene derzeit verfügbare Ansätze zur Implementierung von Standortempfehlungssystemen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5427-3_1 0daf62e10c6c9fd9f66a2ee5cebed9f8;de;;;3.4.;;;Ein neuer Algorithmus für das schnelle Mining von häufigen Itemsets mit N-Listen Das Mining von häufigen Itemsets hat sich als grundlegendes Problem im Data Mining herausgestellt und spielt bei vielen wichtigen Data Mining-Aufgaben eine wesentliche Rolle. In diesem Artikel schlagen wir eine neuartige vertikale Datendarstellung namens N-Liste vor, die aus einem FP-Baum-ähnlichen Codierungspräfixbaum namens PPC-Baum stammt, der wichtige Informationen über häufige Itemsets speichert. Basierend auf der N-Listen-Datenstruktur entwickeln wir einen effizienten Mining-Algorithmus, PrePost, zum Mining aller häufigen Itemsets. Die Effizienz von PrePost wird durch die folgenden drei Gründe erreicht. Erstens ist die N-Liste kompakt, da Transaktionen mit gemeinsamen Präfixen dieselben Knoten des PPC-Baums teilen. Zweitens wird das Zählen der Stützen von Itemsets in die Schnittmenge von N-Listen transformiert und die Komplexität der Schnittmenge zweier N-Listen kann reduziert werden auf;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4638-z 1757e6a92e1e6490a5683d4b0ca82f3d;de;;;3.4.;;;BSCN: Bidirektionales symmetrisches Kaskadennetzwerk zur Segmentierung von Netzhautgefäßen Für die Analyse und Diagnose von Herz-Kreislauf-Erkrankungen wie Bluthochdruck und Diabetes hat die retinale Blutgefäßsegmentierung eine wichtige Leitbedeutung. Die traditionelle manuelle Methode der retinalen Blutgefäßsegmentierung ist jedoch nicht nur zeit- und arbeitsaufwändig, sondern kann auch die Genauigkeit und Effizienz der Diagnose nicht garantieren. Daher ist es besonders wichtig, ein computergestütztes Verfahren zur automatischen und genauen Segmentierung von Netzhautgefäßen zu schaffen.;-;-;-;https://link.springer.com/article/10.1186/s12880-020-0412-7 e6ea7b1afd82adc9b85df9ce340501a7;de;;;3.4.;;;Schutz der Schulbuchindustrie in Entwicklungsländern: Im öffentlichen Interesse? Viele Entwicklungsländer schützen ihre Lehrbuchindustrien, um das nationale Image, lokale Arbeitsplätze, junge Industrien und Devisen zu sichern. Doch wie in diesem Artikel hervorgehoben wird, ist der Schutz selbst mit Kosten verbunden, und diese Kosten sind zu hoch geworden. Eine Verringerung des Schutzes für die Schulbuchproduktion würde sowohl der Bildung als auch der Wirtschaft in Entwicklungsländern zugutekommen, argumentiert der Autor.;-;-;-;https://link.springer.com/article/10.1007/BF02683794 23d24cf60b69c11c5a67ef7226cf2699;de;;;3.4.;;;Angeben von Aggregationsfunktionen in mehrdimensionalen Modellen mit OCL Multidimensionale Modelle sind das Herzstück von Data Warehouse-Systemen, da sie es Entscheidungsträgern ermöglichen, frühzeitig die relevanten Informationen und Abfragen zu definieren, die zur Befriedigung ihres Informationsbedarfs erforderlich sind. Die Verwendung von Aggregationsfunktionen ist ein Eckpfeiler bei der Definition dieser mehrdimensionalen Abfragen. Allerdings fehlen aktuellen Vorschlägen zur mehrdimensionalen Modellierung die Mechanismen, um Aggregationsfunktionen auf konzeptioneller Ebene zu definieren: Mehrdimensionale Abfragen können erst definiert werden, wenn das restliche System bereits implementiert ist, was viel Aufwand und Know-how erfordert. In diesem Sinne ist das Ziel dieses Papiers, die Object Constraint Language (OCL) um einen vordefinierten Satz von Aggregationsfunktionen zu erweitern. Unsere Erweiterung ermöglicht die Definition plattformunabhängiger Abfragen im Rahmen der Spezifikation des konzeptionellen multidimensionalen Modells des Data Warehouse. Diese Abfragen werden während der Codegenerierungsphase automatisch mit dem Rest des Data Warehouse implementiert. Die in diesem Dokument vorgeschlagenen OCL-Erweiterungen wurden mit dem USE-Tool validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16373-9_30 1e2d07a857888f92c98bb078481bc74e;de;;;3.4.;;;Automatisieren der Glaubwürdigkeitsbewertung arabischer Nachrichten In den letzten Jahren hat das Internet einen massiven Anstieg der arabischsprachigen Nutzer erlebt. Mit diesem Anstieg der Nutzerzahlen geht eine Zunahme des E-Publishing einher. Die erforderlichen Gesetze und Vorschriften zur Kontrolle der Glaubwürdigkeit von elektronisch veröffentlichten Inhalten sind jedoch noch nicht verfügbar. Darüber hinaus sind nach dem Arabischen Frühling viele politische Konflikte entstanden. All dies führte zu einer zunehmenden Nachfrage nach einer Bewertung der Glaubwürdigkeit von Nachrichten im Allgemeinen und E-News im Besonderen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03260-3_13 5152ebd0af492324b4798717b8547f2b;de;;;3.4.;;;Harry Potter, Riding the Bullet and the Future of Books: Schlüsselthemen im englischsprachigen Buchgeschäft Dieser Beitrag gibt einen Überblick über den aktuellen Stand des anglophonen (anglo-amerikanischen) Verlagswesens und zieht einige Vergleiche mit dem Verlagswesen in anderen Sprachen. Anschließend werden die Auswirkungen der;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9086-7 15aadb82d4df50753ca9d84a6482000e;de;;;3.4.;;;Evaluierung von ML-basierten Sentimentanalysetechniken mit stochastischem Gradientenabstieg und logistischer Regression In jüngster Zeit hat sich neben der technologischen Expansion auch das Internet exponentiell entwickelt. Die Welt ist heute nicht nur durch die Technologie stärker verbunden, sondern auch durch das Teilen von Gefühlen, um Ansichten zu äußern, entweder konstruktiv oder destruktiv vor der Welt über soziale Medien. Twitter, Facebook, Instagram usw. werden als soziale Medien genutzt, um die Welt zu erreichen. Die Untersuchung des Verständnisses der Emotionen, Absichten und Einstellungen von Menschen aus unstrukturierten Daten ist Meinungsforschung/Sentimentanalyse. Dies ist eine Anwendung von NLP oder Text Mining. In diesem Beitrag wird versucht, die vielfältigen Dimensionen der Sentiment-Analyse mit Ansätzen wie ML- und NLP-basierten Techniken wie Worthäufigkeit und TF-IDF zu realisieren. Unter Verwendung des ML-Ansatzes wurden Experimente durchgeführt und die Leistung der Vorhersagen visualisiert. Es werden drei verschiedene Datensätze verwendet. Ein Vergleich der Algorithmen der logistischen Regression (LR) und des stochastischen Gradientenabstiegs (SGD) wird unter Verwendung zweier verschiedener Dokumentdarstellungen verglichen. Ein umfangreicher Vergleich wird anhand von drei unterschiedlichen Datensatztypen durchgeführt. Dafür werden Amazon Instant Video Datasets, Bank Datasets und Movie Reviews Datasets verwendet. Die Leistungsanalyse wird durch die Verwendung verschiedener Diagramme durchgeführt. Die Ergebnisse zeigen, dass die logistische Regression bei Filmrezensionsdatensätzen unter Verwendung der Wortfrequenz und des TF-IDF-basierten Ansatzes besser abschneidet als der stochastische Gradientenabstieg.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6393-9_17 1f08124f1e6287fe1bc626fce4ab1221;de;;;3.4.;;;Ein DAPP-Geschäftsdatenspeichermodell basierend auf Blockchain und IPFS Die Blockchain-Technologie wurde in verschiedenen Bereichen eingesetzt und bietet eine starke Unterstützung für den medizinischen Bereich, die Lieferkette und andere Branchen, gefolgt von der Entstehung von DApp basierend auf der Blockchain-Smart-Contract-Technologie. DApp als verteiltes Anwendungsmodell implementiert einen Teil der Hintergrundgeschäftsfunktionen durch den Smart Contract der Blockchain, um die Transparenz, Offenheit und Rückverfolgbarkeit von Schlüsselunternehmen zu gewährleisten und kann DDoS-Angriffen effektiv widerstehen. Die Blockchain-Datenspeicherung ist jedoch teuer und nicht geeignet, um große Datenmengen zu speichern. Dies ist ein wesentliches Hindernis für die große Menge an Benutzerdaten, die von DApp generiert werden, und das Risiko von Datenverlust, Manipulation usw., wenn die Daten in einer zentralisierten Serviceorganisation gespeichert werden. Darüber hinaus können Smart Contracts nach der Bereitstellung nicht mehr geändert werden, und DApp benötigt im späteren Wartungsprozess häufig wiederholte Aktualisierungen, die mit der Notwendigkeit konfrontiert sind, die Geschäftslogik von Smart Contracts zu ändern. Um die oben genannten Probleme zu lösen, schlägt dieses Papier ein auf IPFS basierendes Datenspeichermodell eines Benutzers vor, um die Speicherkosten von Daten zu reduzieren, und entwirft eine Reihe von Hot-Swapping-Smart-Contract-Architekturen basierend auf der Vertragsadresse, um DApp-Benutzerdaten zu verwalten, so dass um den funktionalen Geschäftsersatz in der späteren Phase des Smart Contracts zu erfüllen. Darüber hinaus wird in diesem Papier aus Gründen der Datenschutzsicherheit die Diffie-Hellman-Schlüsselaustauschtechnologie als Verschlüsselungsschema zum Schutz von Benutzerdaten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78612-0_18 c1ed90ca558dfa5897e14cb6ff7e86ed;de;;;3.4.;;;Verifiziertes indifferenzierbares Hashing in elliptische Kurven Viele kryptographische Systeme, die auf elliptischen Kurven basieren, haben sich im Random Oracle Model als sicher erwiesen, vorausgesetzt, es existieren probabilistische Funktionen, die Elemente in einer Domäne (z. B. Bitstrings) auf gleichmäßig und unabhängig verteilte Punkte in einer Kurve abbilden. Bei der Implementierung solcher Systeme und damit der Beweis auf die Implementierung übertragen werden kann, müssen diese Abbildungen mit konkreten Konstruktionen instanziiert werden, deren Verhalten nicht wesentlich von zufälligen Orakeln abweicht. Im Gegensatz zu anderen Ansätzen der Public-Key-Kryptographie, bei denen seit einiger Zeit Kandidaten für die Instanziierung von Zufallsorakeln bekannt sind, wurde die erste generische Konstruktion zum Hashing in gewöhnliche elliptische Kurven, die von einem Zufallsorakel nicht zu unterscheiden sind, erst kürzlich von Brier et al. Wir präsentieren einen maschinengeprüften Nachweis dieser Konstruktion. Der Beweis basiert auf einer Erweiterung des CertiCrypt-Frameworks mit Logiken und mechanisierten Werkzeugen für die Argumentation über ungefähre Formen der Beobachtungsäquivalenz und integriert mathematische Bibliotheken der Gruppentheorie und elliptischen Kurven.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28641-4_12 fcc744744ccd8a4c4bec1828d68360fa;de;;;3.4.;;;Zusammenführen von verfahrensrechtlichen und deklarativen Nachweisen Es gibt zwei verschiedene Stile zum Schreiben von Beweisen für natürliche Deduktionen: den 'Gentzen'-Stil, bei dem ein Beweis ein Baum mit der Schlussfolgerung an der Wurzel und den Annahmen an den Blättern ist, und den 'Fitch'-Stil (auch 'Flag'-Stil genannt) bei dem ein Beweis aus Zeilen besteht, die in verschachtelten Kästchen zusammengefasst sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02444-3_13 bd4278def8129a798a0d0a2271495fb3;de;;;3.4.;;;Ein Forschungsmodell zur Bewertung des Erfolgs des DCMS: Ein Digital Content Management System Das digitale Content-Management-System, DCMS genannt, ähnelt frühen Ideen für Informationssysteme. Für die Erfolgsbewertung des DCMS sind einige Erfolgsfaktoren außer den Erfolgsfaktoren von Delone und Mclean erheblich, da es sich um ein System für digitales Content Management und mit webbasierten Technologien handelt. Basierend auf dem Informationssystem-Erfolgsmodell von Delone und Mclean haben wir zwei Erfolgsfaktoren hinzugefügt, die durch die Forschung von Quaddus und Lau präsentiert wurden, Benutzerbeteiligung und Benutzereigenschaften. Auch drei Faktoren werden direkt von Delone und Mclean übernommen, aber in geeigneter Weise für das DCMS modifiziert. Der Hauptbeitrag dieser Studie zur Literatur besteht darin, ein konzeptionelles Modell zur Bewertung des Erfolgs des DCMS theoretisch zu formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22309-9_50 a8991bf2e54b045da270370b50f5b238;de;;;3.4.;;;Ein paralleles Knowledge-Discovery-System für die Kundenprofilerstellung Wir beschreiben eine parallele KDD-Architektur, die wir als Teil eines Open-Source-basierten Customer-Relationship-Management-Systems im Rahmen des SAIB-Industrieforschungsprojekts entwickeln. Das Design des Prototyps unter Nutzung der Funktionen des;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_49 1acf0826102668f47e47ebb6315f469a;de;;;3.4.;;;Signal oder Rauschen: Was können wir aus all diesen Digital Publishing-Konferenzen lernen? Vor 15 Jahren hatte ein leitender Verlagsleiter drei Schwerpunkte im Kalender: die Frankfurter Buchmesse (Oktober), die AAP-Jahrestagung (Februar) und die BookExpo (Mai). Das war damals. Zwischen Dezember 2009 und März 2010 fanden über ein halbes Dutzend größere Treffen statt. Mit etwas anderen Schwerpunkten: z.B. Handelsverlage, Technologie sowie Druck und Produktion versuchten alle Veranstaltungen, die Zukunft des Verlagswesens in einer Zeit der digitalen Transformation von Inhalten, der Einführung neuer Geräte wie dem iPad und der erheblichen Not in der Branche zu projizieren. Anhand der technischen Metrik des „Signal-Rausch-Verhältnisses“ wirft der Artikel einen Blick auf einige der Höhepunkte dieser gut besuchten Meetings und das Verhältnis von vielversprechenden Experimenten und begründeten Hypothesen zum digitalen Hype.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9157-4 01fc552a2fdca1cfbf832c67e627dbba;de;;;3.4.;;;In Israel und Palästina In den letzten zehn Jahren habe ich jedes Jahr Palästina/Israel besucht und sieben Mal eine Gruppe von Studenten geleitet, die ein Semester lang den Konflikt studiert hatten. Aus Nachrichtenberichten, Dokumentationen und wissenschaftlicher Literatur kann viel gelernt werden. Aber Israel/Palästina persönlich zu sehen, schafft die lebendigste und überzeugendste Form des Wissens.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-088-8_2 5cc6f449f455e986fd8e732f0291e4b8;de;;;3.4.;;;Status und Verbreitung des Seestörs Acipenser fulvescens in den kanadischen Provinzen Manitoba, Ontario und Quebec: eine genetische Perspektive Die genetische Analyse der mitochondrialen DNA-Sequenzvariation zeigt, dass die meisten einer Probe von 396 Seestören, Acipenser fulvescens, aus dem nördlichen Teil ihres Verbreitungsgebiets zu einem von zwei Haplotypen gehörten. Die überwiegende Mehrheit der Fische aus den Great Lakes/St. Die Drainagen von Lawrence und Mississippi waren von einem einzigen Haplotyp, während die von Hudson/James Bay aus beiden Haplotypen bestanden. Diese haplotypische Verteilung legt nahe, dass Fische aus einem Refugium (möglicherweise in Missourian) die Hudson-James Bay-Entwässerung wiederbesiedelten, während Fische aus einem zweiten (möglicherweise in Mississippi) die Laurentian Great Lakes und den St. Lawrence River wiederbesiedelten. Seestöre bewohnen noch immer einen Großteil ihrer ursprünglichen postglazialen Verbreitung in Manitoba, Ontario und Quebec. Die Belastungen der kommerziellen Übernutzung und der Habitatveränderung, gewöhnlich durch den Bau und Betrieb von Wasserkraftwerken, haben jedoch entweder einzeln oder zusammen zur Reduzierung, wenn nicht sogar zur Ausrottung einiger Populationen innerhalb des Verbreitungsgebiets geführt. Die größte Zone der Ausrottung und Bevölkerungsreduzierung ist im Einzugsgebiet des Lake Winnipeg aufgetreten, das mehr als ein Drittel von Manitoba umfasst. Andere Gebiete, in denen die Populationen auf ein Restniveau reduziert, wenn nicht ausgerottet wurden, umfassen die unteren Laurentian Great Lakes des Lake Ontario und des Lake Erie. In Nord-Ontario sind die Populationen von Seestören, deren Habitate an Flüssen durch zwei oder mehr Dämme fragmentiert wurden, gegenüber ihrem früheren Niveau erheblich zurückgegangen. In Quebec wurde der Begrenzung der ausbeuterischen Belastungen der Seestörpopulationen mehr Aufmerksamkeit gewidmet. Die Kombination der genetischen und Statusdaten legt nahe, dass sowohl die nördlichen als auch die südlichen Populationen des Seestörs (möglicherweise aus zwei Gletscherrefugien) durch anthropogene Einflüsse stark beeinträchtigt wurden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007367818353 4b8b3646d1037b669a487eff5014816a;de;;;3.4.;;;Numerische Simulationen von auftriebsgetriebenen Strömungen in Zylindern und Hohlräumen für das Wachstum von Dampfkristallen Der Beitrag berichtet über numerische Arbeiten der Autoren des I.M.F.M. in der Gruppe Numerische Strömungsmechanik. Die gemeinsamen Ziele dieser Arbeiten beziehen sich auf die Analyse der Fluiddynamik in geschlossenen Rohrmethoden, die bei der Kristallzüchtung aus Dämpfen verwendet werden. Mehrere numerische Methoden werden betrachtet und die Lösungen werden in Bezug auf die Ergebnisse diskutiert, die mit verschiedenen Ansätzen des Problems wie den asymptotischen Theorien, den Stabilitätsanalysen und den Experimenten erhalten wurden. Einige Gruppen waren im Zusammenhang mit diesen Ansätzen und auch der Entwicklung der numerischen Methoden, Finite-Differenzen- und Spektralmethoden verbunden. Sie sind die Gruppen von Prof. G. De Vahl Davis an der University of New South Wales-Australia, Prof. F. Rosenberger an der University of Utah-U.S.A. (mit Dr. G. H. Schiroky, B. L. Markham, A. C. Hurford..), Prof. R. Sani an der University of Colorado-Boulder-U.S.A. (mit G. Hardin), Prof. M.G. Velarde an der U.N.E.D.-Madrid-Spain (mit E. Crespo), Dr. R. Peyret an der Université de Nice-France (mit Dr. J. Ouazzani und J.M. Lacroix).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0707-5_68 32a20fb9d38d4c5f1a6b9cd185792476;de;;;3.4.;;;Umgang mit sensiblen Themen im Internet: ein Datenschutzdilemma Dieses Papier zielt darauf ab, neue Einblicke in die Debatten über den Gruppendatenschutz zu geben, die als Teil einer sozialen Wende in der Datenschutzforschung angesehen werden können. Die Forschung zeigt zunehmend, dass das klassische individualistische Verständnis von Privatsphäre nicht ausreicht, um neue Probleme in algorithmischen und Online-Kontexten zu erfassen. Ein Verständnis von Privatsphäre als „zwischenmenschlichen Grenzkontrollprozess“ (Altman, The Environment and Social Behaviour, Brooks und Cole, Monterey, 1975), das Privatsphäre als eine soziale Praxis darstellt, die notwendig ist, um intime Beziehungen aufrechtzuerhalten, gewinnt an Bedeutung. In dieser Debatte konzentriert sich meine Forschung auf das, was ich als „selbstbestimmte Gruppen“ bezeichne, die als Gruppen definiert werden können, deren Mitglieder sich bewusst und freiwillig als Teil eines kommunikativen Netzwerks wahrnehmen. Während neuen Formen von algorithmisch generierten Gruppen große Aufmerksamkeit geschenkt wird, wird in der aktuellen Forschung zum Gruppenprivatleben nicht berücksichtigt, wie selbstbestimmte Gruppen durch Veränderungen durch neue Informationstechnologien beeinflusst werden. In einer explorativen Fallstudie zu selbstorganisierten Therapiegruppen zeige ich, wie diese Gruppen ihren eigenen Ansatz zum Schutz der Privatsphäre entwickelt haben, der auf der Grundlage sozialer Praktiken aller Beteiligten funktioniert. Dieser informelle Ansatz war in vordigitalen Zeiten effektiv, aber online haben Bedrohungen der Privatsphäre eine neue Ebene erreicht, die über den Einflussbereich einer Gruppe hinausgeht. Ich argumentiere daher, dass selbstbestimmte sensible Themengruppen vor einem Dilemma stehen, das ich als Dilemma darstelle: einem Spannungsverhältnis zwischen dem scheinbar unvereinbaren Bedürfnis nach Konnektivität und Niedrigschwelligkeit einerseits und dem Bedürfnis nach Privatsphäre und Vertrauen andererseits . Angesichts dieses Dilemmas argumentiere ich, dass wir neue politische Lösungen brauchen.;-;-;-;https://link.springer.com/article/10.1007/s10676-018-9482-4 c2b9fc4ff42bd025f7924adb7332d291;de;;;3.4.;;;Charakterisierung der DevOps-Kultur: Eine systematische Literaturübersicht Zeit- und Qualitätsdruck beeinflussen den Softwareprozess in all seinen Phasen. Eine der vorgeschlagenen Lösungen für diesen Druck ist DevOps. DevOps zielt darauf ab, durch neue Organisationsstrukturen und Prozesse mit hohem Automatisierungsgrad die Häufigkeit, Qualität und Geschwindigkeit der Bereitstellung von Software von der Entwicklung bis zur Produktion zu erhöhen. Mehrere Autoren unterstrichen die Tatsache, dass DevOps über die Werkzeugkette hinaus ein Kulturwandel ist. Bis heute ist die Charakterisierung der DevOps-Kultur jedoch unklar. In diesem Beitrag gehen die Autoren dieses Problem mit einem Systematic Literature Review an. Die Ergebnisse ermöglichen ein tieferes Verständnis der Phänomene aus der Perspektive des menschlichen Faktors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00623-5_1 3dec1c34247ad977fa35c0642425125c;de;;;3.4.;;;Wen rufen Sie an? Problemlösung durch Social Computing Units Die Orchestrierung von Serviceprozessen mithilfe von Workflow-Technologien hat zu erheblichen Verbesserungen bei der Generierung vorhersehbarer Ergebnisse durch die Automatisierung mühsamer manueller Aufgaben geführt, leidet jedoch unter Herausforderungen in Bezug auf die erforderliche Flexibilität bei der Arbeit, insbesondere wenn Menschen beteiligt sind. In jüngster Zeit aufkommende Trends in Unternehmen zur Erforschung von Social-Computing-Konzepten haben sich in agileren Arbeitsprozessorchestrierungen bewährt, sind jedoch in Bezug auf die Ergebnisse tendenziell weniger vorhersehbar. In diesem Whitepaper verwenden wir IT-Services-Management, insbesondere Incident-Management für Großsysteme, um das Zusammenspiel von Workflow-Systemen und Social Computing zu untersuchen. Wir wenden ein kürzlich eingeführtes Konzept von Social Compute Units und flexiblen Teams an, die basierend auf verschiedenen Parametern wie Fähigkeiten, Verfügbarkeit, Dringlichkeit von Vorfällen usw. im Zusammenhang mit der Lösung von Vorfällen in einer IT-Dienstleister-Organisation zusammengestellt werden. Ergebnisse aus simulationsbasierten Experimenten zeigen, dass die Kombination von SCUs und Workflow-basierten Prozessen zu einer signifikanten Verbesserung der wichtigsten Ergebnisse der Servicebereitstellung führen kann der entsprechenden Werte für ein reines Workflow-basiertes Incident Management.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34321-6_4 6e526ae233746d8d087d5934a5a1e244;de;;;3.4.;;;Ein System für widerrufbare Gruppensignaturen, um datenschutzwahrende Authentifizierungen bereitzustellen Obwohl in den letzten Jahren viele widerrufliche Gruppensignaturen vorgeschlagen wurden, fehlte die Rückwärtssicherheit, die verhindert, dass ein widerrufener Unterzeichner Gruppensignaturen für zukünftige Zeiträume erzeugt, immer noch das Problem. In diesem Papier stellen wir ein Sicherheitsmodell vor, das die Definition von Rückwärtssicherheit enthält, und schlagen ein Schema für widerrufbare Gruppensignaturen vor, das im Vergleich zu früheren effizienter und skalierbarer ist, insbesondere für Sign- und Verify-Algorithmen, die viel häufiger ausgeführt werden als andere . Darüber hinaus teilen wir angesichts der hohen Arbeitsbelastung des Gruppenleiters die gesamte Gruppe in Gruppen auf, indem wir ein dezentrales Modell verwenden, um unser Schema skalierbarer und damit praktischer in realen Anwendungen zu machen.;-;-;-;https://link.springer.com/article/10.1007/s11036-019-01459-5 a91d30d4bb038455c86cce9463f47c59;de;;;3.4.;;;Programmdokumentation Es ist mittlerweile allgemein anerkannt, dass es bei der Erstellung von Software eine enorme Verschwendung von Programmieraufwand gab und gibt. Dieser vergeudete Aufwand hat viele Ursachen, unter anderem das Fehlen einer angemessenen Dokumentation. Ein gut dokumentiertes Programm muss über geeignete Schnittstellen sowohl für die interne als auch für die externe Dokumentation verfügen, um ein kohärentes Softwarepaket bereitzustellen. Es wird ein Überblick über bestehende Dokumentationsstandards und -richtlinien gegeben. Es wird versucht, gängige Grundkonzepte zu extrahieren und in Form eines konsistenten Sets von Praxiskonventionen und Richtlinien für die interne und externe Dokumentation naturwissenschaftlicher Studiengänge darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7145-5_12 5ac9f4212e880260d17fb6c0790b2d47;de;;;3.4.;;;Ein stabiler Gen-Subset-Selektionsalgorithmus für Krebserkrankungen Um das Problem zu lösen, dass die ausgewählten Gene von der Train-Subset in den Gen-Subset-Selektionsalgorithmen abhängen, schlagen wir ein Assemblierungsverfahren vor, um die Diskriminierungsgene für Krebsarten auszuwählen, so dass eine stabile Gen-Subset erhalten werden kann. Wir extrahieren nach dem Zufallsprinzip einige proportionale Stichproben aus der Zugteilmenge und clustern die Gene dieser Stichproben in K-Means, dann wählen wir ein typisches Gen aus jedem Cluster entsprechend seiner Gewichtung aus, die im Pearson-Korrelationskoeffizienten zwischen Genen und Labels geschätzt wird. Dieser Vorgang wird mehrmals wiederholt. Jene Gene mit hohen Frequenzen in den Prozessen werden ausgewählt, um die ausgewählte Genuntergruppe zu konstruieren. Die Leistungsfähigkeit der vorgeschlagenen Methode wird an drei sehr beliebten Gendatensätzen getestet, und die experimentellen Ergebnisse zeigen, dass der in diesem Artikel vorgeschlagene neue Algorithmus die stabilste Genuntergruppe mit der höchsten Klassifikationsgenauigkeit gefunden hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19156-0_12 2f286a279184df9859f93c6eb61fc6c5;de;;;3.4.;;;BPEL-Ähnlichkeit – eine Metrik basierend auf Aktivitätsbeschränkungsdiagrammen Aufgrund der zunehmenden Popularität der Web Service Business Process Execution Language (WS-BPEL) ist es dringend erforderlich, die entsprechenden BPEL-Prozesse im BPEL-Prozess-Repository für Geschäftsmitarbeiter schnell abzurufen. Die BPEL-Ähnlichkeits-Retrieval-Technologie ist einer der Forschungsschwerpunkte im Bereich des BPEL-Endlagermanagementsystems. Da bestehenden Ansätzen tendenziell metrische Merkmale fehlen und eher strukturelle Aspekte von BPEL-Prozessen als deren Verhalten verwendet werden, sind sie häufig nicht für eine effektive Ähnlichkeitssuche geeignet. In diesem Papier schlagen wir eine Metrik basierend auf BPEL Activity Constraint Graphs (BACGs) vor, um den Ähnlichkeitsgrad von BPEL-Prozessen zu berechnen. Es basiert auf dem Jaccard-Koeffizienten und nutzt Verhaltensbeziehungen zwischen BPEL-Aktivitäten. Die Metrik wird erfolgreich in Richtung auf ihre Annäherung an die menschliche Ähnlichkeitsbewertung bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02922-1_3 9fe39647e4e805636e5eb681b4a075a4;de;;;3.4.;;;Auswirkungen der probabilistischen Datenmodellierung auf die Regeln der Mining Association Das Mining von Assoziationsregeln ist eine wichtige Technik, um aussagekräftige Muster in Transaktionsdatenbanken zu entdecken. In der aktuellen Literatur werden die Eigenschaften von Algorithmen zum Minen von Assoziationsregeln sehr ausführlich diskutiert. Wir präsentieren ein einfaches probabilistisches Framework für Transaktionsdaten, das verwendet werden kann, um Transaktionsdaten zu simulieren, wenn keine Assoziationen vorhanden sind. Wir verwenden solche Daten und eine reale Lebensmitteldatenbank, um das Verhalten von Vertrauen und Auftrieb zu untersuchen, zwei beliebte Messgrößen, die für das Rule Mining verwendet werden. Die Ergebnisse zeigen, dass die Konfidenz systematisch durch die Häufigkeit der Elemente auf der linken Seite der Regeln beeinflusst wird und dass Lift schlecht funktioniert, um zufälliges Rauschen in Transaktionsdaten zu filtern. Der in diesem Beitrag vorgestellte probabilistische Datenmodellierungsansatz stellt nicht nur einen wertvollen Rahmen zur Analyse von Zinsmaßen dar, sondern bietet auch einen Ausgangspunkt für weitere Forschungen zur Entwicklung neuer Zinsmaße, die auf statistischen Tests basieren und auf die spezifischen Eigenschaften von Transaktionsdaten ausgerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_73 cb8741abb3edcbf7c57a8ff2f97e1aae;de;;;3.4.;;;Forschung zum Status und Betriebsmodell der ursprünglichen Net Literary Websites in China Mit der Entwicklung und dem Fortschritt der Internet-Technologie ist das Netzwerk immer mehr zu einem wichtigen Bestandteil des täglichen Lebens geworden und stellt einige traditionelle Bräuche in Frage, und das Lesen ist einer der sehr bedeutenden Bereiche. Und die Geburt der Netzliteratur ist fast offensichtlich, und einige damit verbundene literarische Phänomene sind kein Zufall. Gleichzeitig hat die Kommerzialisierungswelle im Netzwerk dazu geführt, dass das Betriebsmodell von Original-Literatur-Websites ausgereift ist, was einen großen Einfluss auf das traditionelle Verlagswesen hat. Die ursprüngliche literarische Website bietet eine Plattform für die Entwicklung von Netzliteratur, gleichzeitig haben sich die Autoren und Leser von Netzliteratur allgemein erweitert und es gibt die neuen Trends der Ressourcenintegration und Industrialisierung. Es besteht jedoch immer noch eine Reihe von Problemen, einschließlich des Urheberrechtsschutzes und der Inhaltsqualitätskontrolle. Für die traditionelle Verlagsbranche sind originelle Internet-Literatur-Websites sowohl Partner als auch Konkurrenten, da sie über unterschiedliche Ressourcen verfügen, deren Kombination mittlerweile nicht mehr neu ist. Die Funktionsweise von Original-Net-Literatur-Websites kann auch der traditionellen Verlagsbranche Erfahrungen bei der Entwicklung des digitalen Publizierens liefern. Dieser Artikel konzentriert sich auf den Status und das Betriebsmodell von Original-Literatur-Websites und führt eine umfassende Analyse durch.;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9210-y 70c635ede739ee4cb45b34912b53eb7e;de;;;3.4.;;;Synthese, Reaktivität und biologische Aktivität von Benzimidazolen Benzimidazol ist ein biologisch wichtiges Gerüst, das wichtige biologische Aktivitäten zeigt. Aktuelle Fortschritte in der Synthese und Bioaktivität von Benzimidazolen werden besprochen. Neue Syntheseverfahren, einschließlich Mikrowellen-unterstützte Synthese, Festphasensynthese, Naturstoffsynthese und Synthese von Bisbenzimidazolen, werden kurz beschrieben. Funktionalisierungs- und Cyclisierungsreaktionen von Benzimidazolen führen zu einer Vielzahl neuer Benzimidazolstrukturen. Ausgewählte Bioaktivität, wie antiinfektiöse, entzündungshemmende, Antitumor- und Rezeptor-Agonisten/Antagonisten-Aktivitäten werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/7081_2007_088 f29ae6ddd5dd274c4105a57767307ced;de;;;3.4.;;;Bibliografische Datenbank des Nationalen Technischen Informationsdienstes (NTIS) NTIS, eine Agentur des US-Handelsministeriums in Springfield, Virginia, ist die zentrale Quelle für den öffentlichen Verkauf von von der US-Regierung geförderten Forschungsarbeiten, Berichten und elektronischen Produkten wie bibliografischen Datenbanken, numerischen und statistischen Datendateien, Computersoftware und Compact Disk-Nur-Lese-Speicher (CD-ROM). NTIS ist eine einzigartige US-Regierungsbehörde, die nur von ihren Verkaufserlösen getragen wird.;-;-;-;https://link.springer.com/article/10.1007/BF02680461 af24841da749db0663301aa97da3c542;de;;;3.4.;;;Bericht über die Entwicklung der chinesischen Verlagsindustrie im Jahr 2018 Dieser Bericht gibt einen Überblick über Chinas Verlagsbranche im Jahr 2018, einschließlich der Anzahl der Verlage, des Gesamtvolumens der veröffentlichten Bücher und der Struktur der Publikationen. Bei Chinas Bestsellern zeigte das Segment im Jahr 2018 generell einen stetigen Wachstumstrend, und die Festpreise der Bestseller trugen stärker zu den Gesamtpreisen der Publikationen bei. Es wurden über 400 Bücher mit über 200.000 verkauften Exemplaren verkauft, weit mehr als in den Vorjahren. Auf dem Einzelhandelsmarkt stieg der Absatz gedruckter Bücher im Jahr 2018 weiter an, mit einem Rückgang nach dem anderen. Die Online- und Offline-Umsätze waren uneinheitlich, und die Online-Buchhandlungen trugen maßgeblich zum Gesamtwachstum bei. Die leistungsstärkste Kategorie der Bücher war anders als in den Vorjahren, während die Lehrmittel und Lehrmaterialien schneller wachsen als andere Kategorien. Neue Bücher waren nicht beliebt genug, während sich die Klassiker und die Themenhefte gut verkauften.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09695-z a5b53438787ee86ad9cf1adf1dcac41f;de;;;3.4.;;;Effiziente und sichere Bildauthentifizierung mit Robustheit und Vielseitigkeit Bildauthentifizierung ist die Technologie zur Überprüfung von Bildursprung, Integrität und Authentizität. Ein umfangreicher Forschungsstrom zur Bildauthentifizierung hat verschiedene Kompromisse zwischen vier vorteilhaften Merkmalen gezeigt, nämlich Robustheit, Sicherheit, Vielseitigkeit und Effizienz. Die Bilddatenauthentifizierung bietet das höchste Sicherheitsniveau, bietet jedoch keine Robustheit/Vielseitigkeit. Die Authentifizierung von Bildinhalten durch robustes Hashing bleibt robust gegenüber begrenzten Arten von Operationen, und als Ergebnis ist ihre Vielseitigkeit nicht zufriedenstellend. Bestehende Designs der Bildinhaltsauthentifizierung von fortschrittlichen kryptografischen Primitiven erreichen Robustheit, Sicherheit und Vielseitigkeit auf Kosten einer geringen Effizienz. In diesem Papier stellen wir ein neues Design der Bildauthentifizierung mit einem verbesserten Kompromiss zwischen den oben genannten Funktionen vor. Unser vielseitiges Design ist robust gegenüber einer Reihe vordefinierter Bildverarbeitungsvorgänge. Seine Sicherheit kann reduziert werden auf;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3007-5 69c7c043c6cd45d7663ace09e443a9cc;de;;;3.4.;;;Tradition und Innovation: Einige Ökonomien der kreativen Künste, Wissenschaft, Stipendien und technischen Entwicklung Dieser Beitrag beschäftigt sich mit der Rolle der Tradition in den kreativen Künsten und Wissenschaften. Tradition wird als immaterieller kollektiver Kapitalstock verstanden. Ergänzungen zur Tradition sind gemeinsame Produkte der aktuellen Produktion. Diese stellen eine Externalität dar, die aus dem Zusammenwirken von Tradition und Innovation in der kognitiven Evolution der bildenden Künste zumindest teilweise nicht durch Eigentumsrechte internalisiert werden kann. Der erste Abschnitt untersucht das Wachstum und die Transformation der Tradition im Lichte einiger elementarer Ideen der kognitiven Psychologie. Der zweite Abschnitt untersucht die Auswirkungen der Tradition auf die Ressourcenallokation, und der letzte Abschnitt fasst politische Schlussfolgerungen zusammen und zeigt sie auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8168-3_15 9aef185623d419cba90503d03f083b8d;de;;;3.4.;;;Historische Highlights Dieses Kapitel dient als kurzer historischer Überblick über die Entwicklung von Computern und Anwendungen. Die Entwicklung der Computer ausgehend von den „Knochen“ von J. Napier zur Berechnung der Logarithmen im XVII;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01789-6_2 4feb77723f8e587a3dcf77d2b1235c5a;de;;;3.4.;;;Eine auf CSI basierende Methode zur Verfolgung von beweglichen Zielen Mit Blick auf die Probleme der hohen Kosten und der geringen Verfolgungsleistung bei der Verfolgung von mobilen Zielen schlägt dieses Papier ein CSI-basiertes Verfahren zur Verfolgung der Trajektorie von beweglichen Zielen vor. Dieses Verfahren kombiniert die Geschwindigkeitsschätzung und das Hidden-Markov-Modell, um die Verfolgung von Bewegungszieltrajektorien zu erreichen. Zunächst werden die in der Offline-Phase gesammelten Kanalzustandsinformationen (CSI) nach der Vorverarbeitung in der Fingerabdruckdatenbank gespeichert. Zweitens wird in der Online-Phase das in diesem Papier vorgeschlagene Modell für den Echtzeitabgleich verwendet, um eine Echtzeit-Trajektorienverfolgung des Ziels zu realisieren. Kontrastexperimente werden durchgeführt, um die in diesem Artikel vorgeschlagene Trajektorienverfolgungsmethode für bewegliche Ziele zu überprüfen. Das CSI-basierte Trajektorienverfolgungsverfahren für bewegliche Ziele kann bewegliche Ziele genauer verfolgen, ist universell für verschiedene Umgebungen und Ziele einsetzbar und weist Stabilität und Robustheit auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1785-3_23 c8db3c88bd505275effb1f40040380c8;de;;;3.4.;;;Auf der Suche nach geeigneten Mustern ausländischer Investitionen für eine nachhaltige Entwicklung Wir entwickeln einen kombinierten Relative Rank Index (RRI), um geeignete Standorte/Länder für nachhaltige Investitionen zu identifizieren. Unsere Ergebnisse legen nahe, dass eher kleine Länder mit hohem Einkommen mit höheren Human Development Indexes (HDI) für SD-Investitionen geeignet sind, während Länder mit niedrigeren RRI wie Indien, China und Russland dies nicht sind. Dennoch scheinen multinationale Unternehmen (MNCs) trotz ihres niedrigen RRI immer noch daran interessiert zu sein, in letztere zu investieren. MNCs werden jedoch zunehmend unter Druck gesetzt, SD in ihre globalen Strategien zu integrieren. Die internationalen Regulierungsrahmen scheinen zunehmend in Richtung einer insgesamt nachhaltigen Entwicklung geprägt zu sein.;-;-;-;https://link.springer.com/chapter/10.1057/9781137432933_6 0e58fcd16e02c9228a9e07ce7656c7c4;de;;;3.4.;;;Datenschutz und Anonymisierung als Service: PASS Das Internet und das World Wide Web haben die Mittel zur Veröffentlichung und Weitergabe von Unternehmens- und Personendaten demokratisiert. In den letzten Jahrzehnten sind viele Anekdoten aufgetreten, die die Gefahr für Privatsphäre und Vertraulichkeit gut veranschaulichen. Das Aufkommen von Cloud-Computing-Infrastrukturen wird diesen Trend bei Erfolg wahrscheinlich weiter fördern. Die Analyse, Diagnose und Prävention von Datenschutzrisiken innerhalb einer Cloud-Computing-Infrastruktur sind daher wichtige Dienste für die Benutzer. In den letzten Jahren wurden mehrere Algorithmen wie K-Anonymität, L-Diversität und Anatomie vorgeschlagen, um das Problem der Datenanonymisierung und -diversifizierung anzugehen. Sie wandeln ursprüngliche Datensätze in modifizierte Datensätze um, wodurch ein gewisser Datenschutz gewährleistet wird und gleichzeitig der Informationsverlust während der Transformation minimiert wird. Geteilte und veröffentlichte Daten können aussagekräftig bleiben, ohne die Privatsphäre zu gefährden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12098-5_33 7f01d7a70ea44aea88898aa19dab0035;de;;;3.4.;;;Verbreitungsstrategien für wissenschaftliche Zeitschriften auf YouTube und Instagram Es werden Strategien zur Verbreitung in wissenschaftlichen Zeitschriften auf YouTube und Instagram vorgeschlagen. Es ist als explorativ und beschreibend gekennzeichnet, mit einem qualitativen Ansatz für die gesammelten Daten. Zunächst wurde in internationalen Datenbanken nach wissenschaftlichen Arbeiten gesucht, die das Thema Verbreitung in wissenschaftlichen Zeitschriften über soziale Medien abdecken. Zweitens wurden Strategien zur wissenschaftlichen Verbreitung in sozialen Medien etabliert. Als Ergebnis wurden sechs grundlegende Leitlinien für die Nutzung von Social Media beschrieben, die sowohl strategische als auch operative Aspekte abdecken: 1) Grundlegender Zweck der Nutzung von Social Media, 2) Eigenschaften der Inhalte, 3) Definition der Zielgruppe, 4 ) Strategische und operative Aspekte der Nutzung von Social Media und der Produktion von Inhalten, 5) Ethische und rechtliche Aspekte der Nutzung von Social Media und der Produktion von Inhalten und 6) Krisenmanagement durch eine Beschwerde oder negative Kritik an den eingestellten Inhalten. Die vierte Leitlinie skizzierte ebenfalls acht Schritte für wissenschaftliche Zeitschriften. Auch Richtlinien zur strategischen Nutzung von YouTube und Instagram zur Verbreitung von Wissenschaft durch wissenschaftliche Zeitschriften wurden aufgeführt. Es wird der Schluss gezogen, dass es eine Reihe von Untersuchungen gibt, die Strategien für die Nutzung von Social Media durch wissenschaftliche Zeitschriften aufzeigen und dass deren Nutzung für die wissenschaftliche Verbreitung eine klar definierte Strategie erfordert, um die von der wissenschaftlichen Zeitschrift vorgeschlagenen Ziele zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77417-2_11 d9b6a9029f25cf1e776a43ef31847f26;de;;;3.4.;;;Pulsgasausrichtung und AFM-Manipulation von einwandigen Kohlenstoffnanoröhren Beim Herstellungsprozess nanoelektronischer Bauelementarrays auf Basis von einwandigen Kohlenstoffnanoröhren (SWCNT) sind die orientierte Ausrichtung von SWCNTs und die Eigenschaftsmodifikation metallischer SWCNTs im Array die zu lösenden Schlüsselprobleme. Pulsgasausrichtung mit Substratneigung nach unten wird vorgeschlagen, um die kontrollierbare Ausrichtung von SWCNTs zu realisieren. Experimentelle Ergebnisse zeigen, dass 84% ​​SWCNTs in einem Winkel von –15°–15° zur Pulsgasrichtung ausgerichtet sind. Eine modifizierte Nanomanipulationstechnologie basierend auf dem Rasterkraftmikroskop (AFM) wird verwendet, um verschiedene Arten der SWCNT-Manipulation durchzuführen, wie z Bruch, der eine praktikable Möglichkeit bietet, die Größe, Form und die elektrischen Eigenschaften von SWCNTs zu ändern.;-;-;-;https://link.springer.com/article/10.1007/s11434-008-0496-x bfad5df292d0238840098d2493cd2b37;de;;;3.4.;;;Bewertung der Auswirkungen von Feuerlöschmitteln auf kulturelle Ressourcen Tragbare Feuerlöscher und die dazugehörigen Feuerlöschmittel spielen eine wichtige Rolle bei der Verringerung der Auswirkungen von Bränden auf Kulturgutsammlungen. Dies können wertvolle Sammlungen sein oder die Struktur, in der die Ressourcen untergebracht sind, die selbst von kultureller Bedeutung sein können. Ein Feuer, das im Anfangsstadium mit einem Feuerlöscher unterdrückt werden kann, wird nicht zu einer Bedrohung benachbarter Materialien werden. In Museen und Bibliotheken werden häufig verschiedene Löschmittel verwendet, darunter Wasser, saubere gasförmige Mittel, Trockenchemikalien und Schaum. Ihre Wirksamkeit bei der Bekämpfung von Bränden wurde untersucht und ist gut verstanden, ihre Auswirkungen auf Sammelmaterialien wurden jedoch nicht ausreichend untersucht. Weniger gut verstanden ist, welche Auswirkungen diese Agenten auf die ihnen ausgesetzten Materialien des kulturellen Erbes haben könnten. Die Hauptziele dieses Projekts bestanden darin, die Auswirkungen von tragbaren Feuerlöschmitteln auf Materialien des Kulturerbes zu untersuchen, ein wiederholbares Testprotokoll zu erstellen und mögliche Reinigungsmethoden zu bewerten. Es wurden elf Tests durchgeführt, die die folgenden Variablen bewerteten: Exposition mit und ohne Feuer, Feuerlöschertyp, Materialtyp und Probenexposition (direkt vs. indirekt). Bewertet wurden 13 Materialien, die ein breites Spektrum der Materialien repräsentierten, die in denkmalgeschützten Gebäuden zu finden sind. Die etablierte Prüfmethode erwies sich als ausreichend, um eine Vielzahl von Materialien der Wirkung von Löschmitteln auszusetzen. Diese Auswirkungen wurden anhand eines breiten Spektrums an kulturellen Ressourcen bewertet. Die Ergebnisse zeigten, dass es keinen einzelnen Feuerlöscher gab, der keine Wirkung auf alle getesteten Materialien hatte, auch nicht auf die Reinigungsmittel. Tatsächlich waren die korrosiven Wirkungen der thermischen Zersetzungsprodukte der Reiniger in den Brandversuchen ausgeprägter. Mehrere Reinigungsverfahren wurden ebenfalls bewertet. Keine der Reinigungsmethoden funktionierte bei allen Materialien, aber einige funktionierten bei bestimmten Materialien besser. Es wurde festgestellt, dass die Beschädigung der Proben sofort einsetzte und mit der Zeit anscheinend nicht schrittweise fortschreitet. Dies deutet darauf hin, dass in einigen Fällen (d. h. Exposition gegenüber Wassernebel, Halotron I und FE-36) eine sofortige Sanierung möglicherweise nicht erforderlich ist. Es ist die Absicht, dass die Daten in diesem Papier als Grundlage einer Feuerlöscher-Auswahlmatrix verwendet werden könnten, die in die NFPA-Standards aufgenommen werden soll.;-;-;-;https://link.springer.com/article/10.1007/s10694-017-0684-9 54fed2420b80d9eea530e4553f004da9;de;;;3.4.;;;Priorisierung des Katastrophenrisikos in einer Gemeinde mit GIS Für eine Gemeinde in Toronto, Kanada, wurde eine Priorisierung des Katastrophenrisikos durchgeführt. Geografische Informationssysteme (GIS) wurden für die räumliche Analyse verwendet, einschließlich räumlicher Überlagerungen und Clipping, um räumliche und Attributinformationen in Bezug auf die Verwundbarkeit der Menschen, kritische Infrastruktur und Landnutzung zu extrahieren. Um das Katastrophenrisiko zu bestimmen, wurde die allgemeine Verwundbarkeit der Gemeinschaft bewertet, indem soziale, wirtschaftliche, physische und ökologische Verwundbarkeiten kombiniert wurden. In diesem Papier wird der Vorfall einer Propanexplosion als Fallbeispiel verwendet, um die Methodik und das Verfahren zu demonstrieren, die zur Risikobewertung mit GIS-Techniken verwendet werden. Geodaten der Stadt Toronto wurden in das Untersuchungsgebiet integriert, um Landnutzungsinformationen zu sammeln, Risikozonen basierend auf dem Standort der Propanlagerstätte zu identifizieren und Risiken zu bewerten. Die Volkszählungsdaten von Statistics Canada aus dem Jahr 2006 wurden für die Demografie und den sozialen und wirtschaftlichen Status der Menschen verwendet. Vulnerabilitätsindikatoren wurden basierend auf den GIS-abgeleiteten räumlichen und Attributdaten für die Gefahren- und Evakuierungszonen bestimmt, gefolgt von einer quantitativen räumlichen Risikoabschätzung und -einstufung. Die Methodik dieser Studie, die auf der durchgeführten Risikobewertung und -priorisierung basiert, kann auf die zukünftige Entscheidungsfindung in einer effektiven Landnutzungsplanung und der Entwicklung von Risikomanagementstrategien angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11069-012-0167-8 8a1bc7f43a35b8f99ef0c76831331cea;de;;;3.4.;;;Anpassung der Balanced Scorecard an lateinamerikanische Hochschulen im Kontext des strategischen Managements: Eine systematische Überprüfung mit Metaanalyse Meta Ziel dieser Forschung ist es, aus wissenschaftlicher Sicht zu untersuchen, wie der Einsatz der Balanced Scorecard in den verschiedenen Hochschultypen Lateinamerikas im Rahmen ihres strategischen Managements durch eine systematische Überprüfung mit Metaanalyse, um einen Beitrag zur Entwicklung strategischer Prozesse in diesen Organisationen zu leisten, angesichts der Bedeutung, die sie aufgrund der neuen staatlichen Regelungen und der Geschwindigkeit des sozialen und kulturellen Wandels in der Region erlangt haben. Um dies zu erreichen, wurde eine statistische Analyse durchgeführt, um erstens die häufigsten Durchführungstechniken und die Art der Institution, in der die Studien durchgeführt wurden, zu identifizieren und zweitens die zugrunde liegenden Zusammenhänge zwischen den im strategischen Kontext beteiligten Variablen durch die Chi-Quadrat-Test. Die Ergebnisse zeigten einen Mangel, aber beginnende Beweise aus dem Jahr 2000, von Werken, die sich hauptsächlich an Universitäten von drei Ländern konzentrierten, sowohl in öffentlichen als auch in privaten Organisationen, wobei die ursprüngliche Struktur von Kaplan und Norton und die Perspektive „Kunde“ stärker genutzt . Bei der Metaanalyse wurde kein Zusammenhang zwischen der Ownership der Organisation einerseits und der in der umfassenden Scorecard verwendeten Struktur der strategischen Dimensionen und andererseits den verwendeten Perspektiven gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76310-7_10 1bd8d3998b2c85c8e11ec318689c291b;de;;;3.4.;;;Gesichertes Cloud-Speicherschema mit ECC-basierter Schlüsselverwaltung in der Benutzerhierarchie In unserem vorgeschlagenen Schema lagert der Dateneigentümer riesige Datenmengen an einen Cloud-Speicheranbieter aus und die Endbenutzer fordern Daten beim Dateneigentümer an. Der Dateneigentümer verschlüsselt die Daten, bevor er sie an den Cloud-Dienstanbieter sendet, und führt die von Vimercati et al. vorgeschlagene Überverschlüsselung durch. [4] zu den ausgelagerten verschlüsselten Daten, bevor sie an die Benutzer gesendet werden. Wir integrieren ein bestehendes Schlüsselverwaltungsschema auf Basis von Elliptic Curve Cryptography (ECC) in die von Nikooghadam et al. vorgeschlagene Benutzerhierarchie. [11] in unserem Schema, das Benutzer in Sicherheitsklassen klassifiziert und effizient hilft, die geheimen Schlüssel der Sicherheitsklassen niedrigerer Ordnung abzuleiten. Die Cloud-Speicherkomponente unseres Schemas muss außer der Speicherung von Daten keine zusätzliche Arbeit leisten, und dies reduziert die Kosten des Dateneigentümers gemäß der nutzungsbasierten Preispolitik des Cloud-Dienstanbieters. Unser Schema verursacht einen geringen Overhead für die Schlüsselgenerierung sowie für dessen Speicherung und die Endbenutzer können drahtlose mobile Geräte verwenden. Das Schema ist in Besitzer-Schreib-Benutzer-Lese-Anwendungen nützlich und vor den Gegnern geschützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25560-1_12 73d074fabd19661d476c33f13b4763a1;de;;;3.4.;;;Sicherheitsübertragungsschema für sensible Daten für mobile Endgeräte Als Reaktion auf Bedrohungen durch mobile Endgeräte ist diese Arbeit innovativ und liefert praktische Lösungen und prototypische Systeme. Die Arbeit analysiert zunächst im Detail den gesamten Prozess der Erzeugung, Übertragung und Nutzung nutzersensibler Daten innerhalb des Android-Systems. Um die gemeinsame Nutzung von Ressourcen und die Datenübertragung zwischen verschiedenen Anwendungen und Prozessen zu erreichen, bietet das Android-System einen Mechanismus für die prozessübergreifende Kommunikation auf Basis von Binder. Sensible Daten werden über Binder als Kanal im System übertragen. Sensible Daten werden jedoch während der Binder-Übertragung in Klartext übertragen, wodurch Malware auf Basis der Binder-Kommunikation sensible Daten wie SMS-Inhalte und GPS-Standortinformationen einfach abfangen und manipulieren kann. Als Reaktion auf dieses Problem schlägt diese Arbeit auf der Grundlage der oben genannten Forschungen innovativ ein adaptives transparentes Verschlüsselungsschutzschema für sensible Daten im Android-System von der Generation bis zur Nutzung während des gesamten Lebenszyklus vor und implementiert es, um die Existenz sensibler Daten effektiv zu verhindern. Die Bedrohung durch Diebstahl und Manipulation durch böswillige Dritte garantiert die Vertraulichkeit und Integrität sensibler Benutzerdaten während der internen Übertragung des Systems. Darüber hinaus bietet das System den Benutzern ein einfaches und flexibles Betriebserlebnis, das es Benutzern ermöglicht, bestimmte Arten sensibler Daten in bestimmten Anwendungen unabhängig zu schützen, wodurch die Benutzerfreundlichkeit und Praktikabilität des Systems verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78612-0_10 f37418a90c4b496a3183ae24057e4eb4;de;;;3.4.;;;Messergebnisstandards Dieses Kapitel beschreibt eine Methode zur Messung von Ergebnisstandards unter Verwendung eines computergestützten Pflegesystems namens Excelcare. In West Dorset waren wir gemeinsam mit Price Waterhouse (Office of Health Care Services, 19 Berkeley Square, Bristol BS8 1HB) an der Evaluation dieses auf Pflegestandards basierenden Pflegesystems beteiligt. Excelcare wurde von Dr. Elizabeth Mason in den USA entwickelt, und West Dorset war die erste District Health Authority, die das System in Großbritannien einführte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-10189-4_7 5128e7e77294a0949eadb257eca71461;de;;;3.4.;;;Eine molekulare Strategie für das schnelle Screening von Genfallen basierend auf Sequenzidentität und Genexpressionsmuster bei erwachsenen Mäusen Wir haben eine Strategie entwickelt, um schnell Genfallen in embryonalen Stammzellen (ES) der Maus zu screenen, basierend auf DNA-Sequenzinformationen und einer in vitro-Analyse der Genexpression. Nach der anfänglichen Identifizierung von ES-Zellklonen, die β-Galactosidase exprimieren, wurden markierte RNA-Transkripte sofort kloniert und sequenziert, um ihre Identität zu bestimmen. Neu gefundene Gensequenzen wurden verwendet, um Northern Blots zu sondieren, um die Expressionsmuster ihrer verwandten Gene zu untersuchen. Unsere anfängliche Charakterisierung von 30 cDNA-Klonen zeigte, dass mehr als die Hälfte der markierten Sequenzen neue Mausgene waren und von diesen 40% ein eingeschränktes Expressionsmuster in adulten Mausgeweben zeigten. Diese molekulare Charakterisierung von Genfallen ist schnell, zuverlässig und gut geeignet für das groß angelegte Screening von Säuger-Entwicklungsgenen. Da außerdem die Genfallen-Insertion häufig das markierte Wirtsgen zerstört, können die ES-Zellen verwendet werden, um transgene Tiere für eine genetische Analyse der Genfunktion zu erzeugen;-;-;-;https://link.springer.com/article/10.1023/A%3A1018465402294 d98fdd43b5248245686c018d4684cd0a;de;;;3.4.;;;Entwurf eines Mustererkenners, der die Häufigkeit des Auftretens von Binärwörtern verwendet In diesem Kapitel wird eine Technik für den Entwurf von Geräten beschrieben, die automatisch Muster klassifizieren können, vorausgesetzt, die Muster können als lange binäre Sequenzen codiert werden. Die beschriebene Technik wird als „Auftrittshäufigkeit binärer Wörter“-Technik oder FOBW-Technik bezeichnet. Die FOBW-Technik hat zwei interessante Eigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-4103-8_2 7cb63943a79b17383fcea3325ef29f64;de;;;3.4.;;;Januar 1979–September 1979 Die vietnamesische Invasion in Kambodscha hatte dramatische Auswirkungen sowohl auf die Bedingungen in Kambodscha als auch auf die Entwicklung westlicher Reaktionen auf die dortige Situation. Durch die Beendigung der drakonischen Politik des demokratischen Kampuchea-Regimes führte die Invasion zu einer deutlichen Verbesserung der Lebensbedingungen der meisten Kambodschaner. Es zwang auch westliche Staaten, ihre Reaktionen auf die Menschenrechtsverletzungen, die in Kambodscha unter dem abgesetzten Regime stattgefunden hatten, grundlegend zu überdenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24717-2_6 fe0a79cbb8de13eab96a8750b32e9566;de;;;3.4.;;;Integration mobiler und intelligenter Agenten in fortschrittlichen E-Commerce: Eine Umfrage Das Papier versucht einen Überblick über die bestehenden Forschungs- und Entwicklungsbemühungen im Zusammenhang mit dem Einsatz von mobilen Agenten und intelligenten Agenten für fortschrittliche E-Commerce-Lösungen zu geben. Es soll insbesondere einen repräsentativen Überblick über die aktuellen Forschungstrends bei der Entwicklung von intelligentem und mobilem agentenvermitteltem E-Commerce geben, einschließlich ortsbezogenem, mobilem und vernetztem Vergleichs-Shopping, Auktionsgebote und Vertragsverhandlungen. Einige ausgewählte Agentensysteme werden mit kurzen Übersichten vorgestellt und anschließend im Kontext des agentenvermittelten E-Commerce diskutiert, einschließlich des Umfangs und der spezifischen Lösungen, die sie adressieren, die Unterstützung bei der Migration von Agenten und der Mobilität der Benutzer sowie Bereitstellungsansätze. Abschließend wird eine Zusammenfassung der betrachteten Systeme zusammen mit einigen abschließenden Bemerkungen präsentiert, die den aktuellen Stand und die Trends bei der Entwicklung mobiler und intelligenter Agenten im fortgeschrittenen agentenvermittelten E-Commerce einschließen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_22 11f73ca11ae715b4e1bc1d8b72e63628;de;;;3.4.;;;Ein verbessertes durchsuchbares Verschlüsselungsschema für sicheres Daten-Outsourcing In der Cloud-Umgebung, in der dem Cloud-Server nicht immer vollständig vertraut werden kann, sollten sowohl die Daten- als auch die Abfrageprivatsphäre für ein sicheres Daten-Outsourcing gut geschützt sein. Die durchsuchbare Verschlüsselung bietet eine praktischere Lösung für die sichere Datenspeicherung und ermöglicht gleichzeitig effiziente Suchabfragen. In diesem Papier werden vier wichtige Probleme der Public-Key-Verschlüsselung mit Schlüsselwortsuche (PEKS) behandelt, nämlich ein Schema ohne sichere Kanäle, konjunktive Schlüsselwortsuche, (offline) äußere und innere Schlüsselwortraten-Angriffe (voller KGA) Widerstand und Beweis im Standardmodell , gelten als. Wir bieten eine eingehende Analyse der Gründe für (offline) volles KGA, indem wir zwei Arten von PEKS-Schemata als Beispiele betrachten. Insbesondere führen wir das Konzept der servergestützten sicheren kanalfreien öffentlichen Schlüsselverschlüsselung mit konjunktiver Schlüsselwortsuche (SA-SCF-PECKS) ein, die (offline) vollen KGA widerstehen kann. Darüber hinaus sorgen wir für eine konkrete und effiziente Konstruktion von SA-SCF-PECKS und weisen deren Sicherheit im Standardmodell nach. Nach unserem besten Wissen ist unser Vorschlag das erste PECKS-Programm, das diese vier Probleme gleichzeitig angeht. Wir vergleichen die Sicherheit und Effizienz unseres Systems in theoretischer und praktischer Hinsicht mit denen anderer verwandter PECKS-Systeme. Im Allgemeinen zeigt unser SA-SCF-PECKS-Schema im Vergleich zu anderen Systemen eine bessere Leistung in Bezug auf Sicherheit und Effizienz.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-1509-7 9b719fa554e4358eb925540ad2f247c2;de;;;3.4.;;;„An der Oberfläche“: eine qualitative Studie über die Perspektiven von Hausärzten und Patienten zur Schuppenflechte Psoriasis ist eine chronische, entzündliche Hauterkrankung, von der etwa 2 % der britischen Bevölkerung betroffen sind und die derzeit nicht heilbar ist. Es hat tiefgreifende Auswirkungen auf das psychische Wohlbefinden und die soziale Funktionsfähigkeit und hat erhebliche Begleiterkrankungen. Die Mehrheit der Patienten mit Psoriasis wird in der Primärversorgung behandelt, jedoch fehlen in der Literatur eingehende Ansichten von Patienten und Hausärzten zum Psoriasis-Management in dieser Umgebung. Dieser Artikel berichtet über eine eingehende Studie, die die Perspektiven von Menschen mit Psoriasis und von Hausärzten zu den Herausforderungen des Managements von Psoriasis in der Primärversorgung vergleicht und kontrastiert.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-14-158 a2d9253c81317dc0fb0bd109157ed3a0;de;;;3.4.;;;Metaanalyse von Studien zum Vergleich der konservativen Behandlung mit Antibiotika und der Appendektomie bei akuter Appendizitis beim Erwachsenen Die Appendektomie gilt als die erste Behandlungsoption bei einer Appendizitis. Umstritten ist jedoch, dass die konservative Therapie bei Patienten mit akuter Appendizitis (AA) mit weniger Komplikationen verbunden ist als die Appendektomie. Diese Metaanalyse zielte darauf ab, die Ergebnisse zwischen konservativer Therapie und Appendektomie bei der Behandlung der AA bei Erwachsenen zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s12893-019-0578-5 41a2233d013ee4e9bca44ad70e9918ad;de;;;3.4.;;;Analyse der Verbreitung von Informationen durch Telegramm. Der Fall des Sprachkonflikts in Tatarstan Messenger Telegram wurde 2013 eingeführt, wurde jedoch 2015 bei den Benutzern beliebt. Dies lag an mehreren Aussagen, die als absolute Wahrheit angesehen wurden. Einer dieser Vorwürfe war der Einfluss des Telegramms auf das Informationsfeld des Landes. Der Artikel diskutiert die Dynamik der Diskussion über das akute soziale Thema - den Status des Studiums der Landessprache in Tatarstan im Boten und in den Massenmedien. Die detaillierte Analyse der zeitlichen Entwicklung einer Informationsveranstaltung wurde durchgeführt. Wir analysierten die Positionen der darin enthaltenen Akteure und ihre Rolle bei der Verbreitung von Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_31 b00c422005c5995b3003417aa00f4fd2;de;;;3.4.;;;Aufbau eines Grafiksystems mit OBJ2: Ein praktischer Leitfaden Der Ausgabeteil eines Grafiksystems, das funktional mit QuickDraw, dem grundlegenden Grafikpaket von Macintosh, identisch ist, wird in OBJ2 beschrieben. Der Konstruktionsprozess und die daraus resultierende Beschreibung werfen einige pragmatische Probleme bei der Verwendung von OBJ2 als Spezifikationssprache auf, wie zum Beispiel die Kriterien für die Auswahl einer bestimmten Konstruktion aus mehreren Alternativen. Ein Beispiel für die systematische Überprüfung von Spezifikationen wird ebenfalls gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6541-0_3 1203a253969dc441e9a3d4358f0a5864;de;;;3.4.;;;Die saisonale Fülle von Hornmilben (Acari: Cryptostigmata) auf einer bewässerten Kikuyu-Grasweide Auf einer bewässerten Kikuyu-Grasweide in Transvaal, Südafrika, wurde die saisonale Häufigkeit von Hornmilben, den Zwischenwirten von Anoplocephalin-Zestoden, untersucht. Durchgängig waren folgende Arten vertreten:;-;-;-;https://link.springer.com/article/10.1007/BF00055032 094013f6390c80efb5b1366ec7b643fc;de;;;3.4.;;;Notfallbeurteilung geburtshilflicher Blutungen (roter Schlüssel) über eine Webanwendung Ziel: Online-Training, Evaluation und Feedback von Studenten der Geburtshilfe in der Notfallversorgung ermöglichen: Geburtshilfe (roter Schlüssel). Methoden: Es wurde eine Analyse des aktuellen Stands der Lehre zur geburtshilflichen Notfallblutung durchgeführt, die grundlegenden Anforderungen, Funktionalitäten und Ergebnisse wurden in der SCRUM-Methodik orientiert. Ein Webserver, ein Datenbankverwaltungssystem „Somee“, ein SqlServer und die Anwendungsentwicklungsumgebung Visual Studio waren erforderlich. Das Datenbankmodell wurde basierend auf den Anforderungen des Notlernens entworfen, die alle Entitäten identifizierten, Standardisierungstechniken der von den Entitäten stammenden Tabellen wurden angewendet, die Benutzerschnittstellen wurden entworfen. Schlussfolgerung: Die GEO-Webanwendung lieferte dem Studenten der Geburtshilfe das Wissen nach ihrer Verwendung und zeigte in den Ergebnissen eine Verbesserung der Qualifikation (p <0,05). Die Nutzung ergänzt den derzeit in den Klassenräumen praktizierten Unterricht und fördert die Verbesserung der Unterrichtsqualität durch die Integration eines neuen Selbstlernmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45344-2_10 d4d5d00e69922f9eee07c5db8471bef5;de;;;3.4.;;;Super-Resolution für die gleichzeitige Realisierung von Auflösungsverbesserung und Bewegungsunschärfeentfernung basierend auf adaptiven vorherigen Einstellungen Ein Super-Resolution-Verfahren zum gleichzeitigen Realisieren einer Auflösungsverbesserung und einer Bewegungsunschärfeentfernung basierend auf adaptiven vorherigen Einstellungen wird in diesem Artikel vorgestellt. Um hochauflösende (HR) Videosequenzen aus bewegungsunschärfen niedrigaufgelösten Videosequenzen zu erhalten, müssen sowohl die Auflösungsverbesserung als auch die Bewegungsunschärfeentfernung durchgeführt werden. Wenn jedoch einer nach dem anderen durchgeführt wird, können Fehler im ersten Prozess zu einer Leistungsverschlechterung des nachfolgenden Prozesses führen. Daher wird bei dem vorgeschlagenen Verfahren ein neues Problem abgeleitet, das gleichzeitig die Auflösungsverbesserung und die Entfernung der Bewegungsunschärfe durchführt. Insbesondere wird in unser Verfahren ein Maximum-a-posterior-Schätzproblem eingeführt, das ursprüngliche HR-Frames mit Bewegungsunschärfe-Kern schätzt. Um die Posterior-Wahrscheinlichkeit nach der Bayes-Regel zu erhalten, wird außerdem eine A-priori-Wahrscheinlichkeit des ursprünglichen HR-Frames, deren Verteilung adaptiv für jeden Bereich einstellbar ist, neu definiert. Durch adaptives Einstellen der Verteilung der Prior-Wahrscheinlichkeit wird eine Erhaltung der Schärfe in Randbereichen und eine Unterdrückung der Ringing-Artefakte in glatten Bereichen realisiert. Folglich kann das vorgeschlagene Verfahren basierend auf diesen neuen Ansätzen eine erfolgreiche Rekonstruktion der HR-Frames durchführen. Experimentelle Ergebnisse zeigen beeindruckende Verbesserungen des vorgeschlagenen Verfahrens gegenüber früher berichteten Verfahren.;-;-;-;https://link.springer.com/article/10.1186/1687-6180-2013-30 a5ce4c615660c7e50c4dfac90abab33a;de;;;3.4.;;;Sprachkonstrukte für das Management von Veränderungen in prozessorientierten Umgebungen Veränderungen sind während der Softwareentwicklung allgegenwärtig und wirken sich auf Objekte, Prozesse und Umgebungen aus. In prozesszentrierten Umgebungen kann das Änderungsmanagement durch Softwareprozessprogrammierung erleichtert werden, die die Darstellung von Softwareprodukten und -prozessen unter Verwendung von Softwareprozessprogrammiersprachen (SPPLs) formalisiert. Um dieses Ziel vollständig zu erreichen, sollten SPPLs Konstrukte enthalten, die sich speziell mit den Problemen des Änderungsmanagements befassen. Zu diesen Problemen gehören die fehlende Darstellung von Beziehungen zwischen Objekten, eine schwache Semantik für Beziehungen zwischen den Objekten, die Sichtbarkeit von Implementierungen, das Fehlen einer formalen Darstellung von Softwareprozessen und die Abhängigkeit von Programmierern, die Änderungen manuell verwalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19823-6_19 f49a4eeb9d572041836c7b7d0fcc0021;de;;;3.4.;;;Kaufabsicht des Verbrauchers aus Online- und Social-Media-Daten Advanced Advertising wird als die bevorzugte Strategie im Gegensatz zur konventionellen Inszenierung angesehen. Es ist wertvoll für die beiden Fachleute und Gelehrten des webbasierten sozialen Netzwerks, die die Erwartungen fördern und kaufen. Die Untersuchung liefert einige grundlegende Erkenntnisse über die Sichtweise von Käufern in Bezug auf webbasierte Lebensanzeigen und das Online-Kaufverhalten. Geschäftsleute, Akademiker und Spezialisten teilen ihre Mitteilungen und Daten im Internet, damit sie schnell und effektiv mit Einzelpersonen verknüpft werden können, um auf zugänglichen Artikelseiten durch Web-Scrape zu studieren. Web Scratching ist eine robotisierte Technik, die verwendet wird, um viele Informationen von Websites zu entfernen, und die Informationen auf den Websites sind unstrukturiert. Um diesem Problem vorzubeugen, hilft Web Scratching, diese unstrukturierten Informationen zu sammeln und in einer organisierten Struktur zu speichern. Folglich sind die Kundenkosten und die Bewertung der Artikelbewertung und -prognose zu einem bedeutenden Forschungsbereich geworden. Es geht darum, einen gegebenen Datensatz unter Verwendung von KI-basierten Verfahren zur Artikelbewertung zu untersuchen, die anhand der Erwartung bestimmt wird, um die beste Präzision zu erzielen. Die Untersuchung von Datensätzen durch Support Vector Classifier (SVM), um einige Daten zu erfassen, ähnelt einem variablen erkennbaren Beweis, einer univariablen Untersuchung, einer bivariablen und multivariablen Untersuchung, fehlenden Arzneimitteln und seziert die Informationsfreigabe, die Informationsbereinigung / -aufbereitung und die Informationswahrnehmung auf dem gesamten gegebenen Datensatz durchgeführt. Unsere Untersuchung liefert ein weitreichendes Handbuch zur Beeinflussbarkeitsuntersuchung von Modellparametern bezüglich der Ausführung in der Vorhersage von Artikelbewertungen mit Wertfeinheiten durch die Entdeckung der Präzisionsschätzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8752-8_52 5afbf135505ff3a75eca1207c5ea7325;de;;;3.4.;;;Rein intrinsische Poly-Silizium-Filme durch chemische Heißdraht-Gasphasenabscheidung Polysiliziumfilme wurden durch chemische Heißdrahtabscheidung aus der Gasphase (HWCVD) aus wasserstoffverdünntem Silangas bei einer niedrigen Temperatur (430 °C) hergestellt. Die optische Lücke der Polysiliziumfilme beträgt 1,1 eV, jedoch mit einer höheren optischen Absorption als c-Si. Die Körner haben eine Vorzugsorientierung (220) senkrecht zum Substrat mit einer durchschnittlichen Kristallitgröße von 70 nm. Der kristalline Volumenanteil beträgt 95 % bei vollständiger Koaleszenz der Körner. In der AFM-Aufnahme konnten große Strukturen bis zu 0,5 µm beobachtet werden. Die Aktivierungsenergie (0,54 eV) und die geringe Ladungsträgerkonzentration (10;-;-;-;https://link.springer.com/article/10.1557/PROC-452-977 e02fd43de688c5d7030625c7d824153a;de;;;3.4.;;;Analytischer Hierarchieprozess – Anwendungen im Bankwesen In unserem Artikel möchten wir den Analytic Hierarchy Process (AHP) als unterstützende Methodik zur Optimierung von Entscheidungsprozessen vorstellen. Wir werden uns darauf konzentrieren, strategische Entscheidungen in einer Bank zu treffen, indem wir sowohl grundlegende als auch angepasste AHP-Anwendungsmodelle anwenden. Aufgrund unserer Forschung werden wir vier Gruppen von Bankanwendungsmodellen vorstellen. Wir beschreiben auch Richtlinien der AHP-Methodik von Thomas L. Saaty. Der AHP bietet einen objektiven Weg zur optimalen Entscheidungsfindung sowohl für Einzel- als auch für Gruppenentscheider mit begrenzter Inkonsistenz. Es ermöglicht die Auswahl der besten Alternative (unter mehreren Kriterien) aus mehreren Alternativen durch die Durchführung von paarweisen Vergleichsbewertungen. Die Gesamtprioritäten für das Ranking der Alternativen werden auf der Grundlage von paarweisen Vergleichen berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_50 f9218c9d455669fdf5b8946465219392;de;;;3.4.;;;Messung der unabhängigen Innovationsfähigkeit der fortschrittlichen Materialindustrie im Jangtse-Delta-Gebiet: Skalenentwicklung und Validierung Die unabhängige Innovationsfähigkeit der Advanced Material Industry (AMI) wurde in der jüngsten Forschung hoch bewertet. Dieses Papier entwickelte eine Skala zur Bewertung der unabhängigen Innovationsfähigkeit von AMI aus der externen Sicht eines Regierungsmanagers. Das Ergebnis der Umfrage zeigt, dass die unabhängige Innovationsfähigkeit von AMI aus mehreren Facetten wie Innovationsstrategie, Innovationstechnologie, Innovationsfonds, innovative Talente, Innovationsumfeld und Innovationskultur besteht. Darüber hinaus zeigen unsere Ergebnisse, dass die unabhängige Innovationsfähigkeit von AMI im Jangtse-Delta-Gebiet verbessert werden muss. Die praktischen Implikationen werden am Ende diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_69 daceb0ba0fa1865da714296b347afb35;de;;;3.4.;;;Mehrfachresistenz in Verbindung mit Überexpression von MRP Arzneimittelresistenz tritt bei allen Klassen von Chemotherapeutika auf und ist eine Hauptursache für das Versagen der Behandlung bei vielen menschlichen Malignomen. Bei einigen Tumorarten, wie nicht-kleinzelligen Lungenkarzinomen, ist diese Resistenz inhärent, während sie bei anderen (z. B. akute myeloische Leukämie) während der Behandlung erworben wird. Das Problem der Arzneimittelresistenz wurde im Labor vor allem unter Verwendung von Arzneimittel-selektierten, kultivierten Tumorzelllinien als Modellsysteme untersucht. Diese Zelllinien werden typischerweise abgeleitet, indem Zellen einem einzelnen Chemotherapeutikum ausgesetzt werden. Wenn der selektierende Wirkstoff ein Naturprodukt ist, erwerben die resistenten Zellen häufig gleichzeitig eine Kreuzresistenz gegenüber strukturell nicht verwandten Verbindungen, die ihre Zytotoxizität durch eine Reihe verschiedener subzellulärer Ziele ausüben. Solche Zellen werden allgemein als Anzeigen von a . bezeichnet;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1267-3_2 d1aedb8b4fde248f5fb71aab8f561b09;de;;;3.4.;;;Kosten eines Lymphödem-Behandlungsmandats – 10 Jahre Erfahrung im Commonwealth of Virginia Die Behandlung chronischer Krankheiten macht über 90 % der Medicare-Ausgaben aus. Chronisches Lymphödem setzt über 3 Millionen Amerikaner dem Risiko einer wiederkehrenden Cellulitis aus. Krankenversicherungen und Gesetzgeber haben eine aktive Rolle bei der Bekämpfung von Versuchen übernommen, die Behandlung von Lymphödemen vorzuschreiben, aus Angst, dass die Bereitstellung des Physiotherapie- und Kompressionsmaterials zu hohen und unkontrollierbaren Schadenskosten führen würde. Dem Autor sind keine offenen Daten zu den Kosten für die Behandlung von Lymphödemen bekannt, die auf der Bevölkerungsabdeckung oder den Angaben beruhen. Veröffentlichte Studien vergleichen die Behandlungskosten mit den Kosten der Nichtbehandlung für eine ausgewählte Gruppe von Lymphödempatienten. Sie liefern nicht die Daten, die für die Einschätzung der erwarteten Schadenkosten durch die Versicherungsträger für eine größere Allgemeinbevölkerung mit unterschiedlichen Schweregraden oder für die Einschätzung der Kosten von vorgeschlagenen Mandaten zur Behandlung des Lymphödems durch den Gesetzgeber nach den aktuellen medizinischen Standards erforderlich sind. Diese Daten sind für Anbieter, Anwälte und Gesetzgeber in Kanada, Australien und England sowie den USA von Interesse.;-;-;-;https://link.springer.com/article/10.1186/s13561-016-0117-3 953640427332ce8dc2d0eec1ff8bbf36;de;;;3.4.;;;Bestseller und die britische Buchbranche Der Artikel befasst sich mit dem Konzept und der Bedeutung von Bestsellern im britischen Verlagswesen. Es gibt eine kurze historische Zusammenfassung, in der die Einwände des Handels gegen die Idee erwähnt werden. Dies wurde 1979 überwunden, als;-;-;-;https://link.springer.com/article/10.1007/BF02680418 9404bd740ca01bfa5f1d5c2369f63b87;de;;;3.4.;;;Geschichte der Hepatologie Im Laufe der Jahrtausende hat sich die Auffassung der Leber bemerkenswerter gewandelt als die fast aller anderen Organe. In der Antike führte mantisches, religiöses und spekulatives Denken in Verbindung mit anatomischen und physiologischen Beobachtungen zu einem imposanten Wissen über die Leber. Die Merkmale und Krankheitsprozesse der Leber wurden genauer beschrieben als bei jedem anderen Organ, und die moderne Medizin hat diese alten Beobachtungen immer wieder durchschlagend bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76839-5_1 4894de871bbb1c014413c305a331d4bb;de;;;3.4.;;;Ableiten von geschalteten nichtlinearen dynamischen Systemen Die Identifizierung dynamischer und hybrider Systeme anhand von Trajektoriendaten ist ein wichtiger Weg, um Modelle für komplexe Systeme zu konstruieren, bei denen eine Ableitung von Grundprinzipien zu schwierig ist. In diesem Artikel untersuchen wir das Identifikationsproblem für geschaltete dynamische Systeme mit polynomialen ODEs. Dies ist ein schwieriges Problem, da es das Schätzen von Koeffizienten für nichtlineare Dynamik und das Bestimmen von Grenzen zwischen Moden kombiniert. Wir schlagen zwei verschiedene Algorithmen für dieses Problem vor, abhängig davon, ob eine vorherige Segmentierung der Trajektorien durchgeführt werden soll. Für Verfahren mit vorheriger Segmentierung präsentieren wir einen heuristischen Segmentierungsalgorithmus und eine Möglichkeit, die Modi mittels Clustering zu klassifizieren. Für Methoden ohne vorherige Segmentierung erweitern wir Identifizierungstechniken für stückweise affine Modelle auf unser Problem. Um Ableitungen entlang der gegebenen Trajektorien abzuschätzen, verwenden wir LinearMultistepMethods. Schließlich schlagen wir einen Weg vor, ein identifiziertes Modell zu bewerten, indem wir eine relative Differenz zwischen den vorhergesagten und den tatsächlichen Ableitungen berechnen. Basierend auf dieser Bewertungsmethode führen wir Experimente an fünf geschalteten dynamischen Systemen mit unterschiedlichen Parametern für insgesamt zwanzig Fälle durch. Wir vergleichen auch mit drei Basismethoden: Clustering mit DBSCAN, Standard-Optimierungsmethoden in SciPy und Identifizierung von ARX-Modellen in Matlab, sowie mit modernsten Identifizierungsverfahren für stückweise affine Modelle. Die Experimente zeigen, dass unsere beiden Methoden in einer Vielzahl von Situationen besser funktionieren.;-;-;-;https://link.springer.com/article/10.1007/s00165-021-00542-7 4e7968dd550b43cedc61f1a95d790732;de;;;3.4.;;;Robotik, Mechatronik und Produktentwicklung Der erste Schritt des Roboterpolierprozesses für Flugzeuggroßteile bezieht sich auf die Wahl der Werkzeuge und die Einstellung der Prozessparameter. Die Teile haben einen Endzustand, der durch 5-Achs-Bearbeitung mit Kugelkopfwerkzeug erhalten wird. Das Ziel des Poliervorgangs besteht darin, die Werkzeugspuren zu löschen, um den auferlegten Profiloberflächenfehler und den Oberflächenzustand sicherzustellen. Dies erfordert die Wahl der Polierwerkzeuge und die Einstellung von Strategieparametern, insbesondere der Polierkraft. Sie muss entsprechend der Kontaktfläche zwischen Werkzeug und Werkstück und dem versuchten Polierdruck kontrolliert werden. Dieser Polierdruck wird aus einer gewünschten Abtragsrate und Oberflächenqualität definiert. Dann werden Polierbedingungsparameter untersucht, um eine erste Einstellung für das Polieren von flachen Teilen und Zylindern vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26121-8_18 ffbaef7fad952cd0134b7a0ac348e2ba;de;;;3.4.;;;Neuromarketing und Gesichtserkennung: Eine systematische Literaturübersicht Unternehmen und Marketingabteilungen widmen der Umsetzung von Neuromarketing mit Gesichtserkennung viele Ressourcen. Dieses Dokument präsentiert eine systematische Literaturübersicht, deren Hauptziel darin bestand, nach Computersystemen und Technologien zur Gesichtserkennung zu suchen, die zur Unterstützung des Neuromarketings zur Verfügung stehen. Als Ergebnis wurde festgestellt, dass sich nur sehr wenige wissenschaftliche Artikel systematisch mit diesem Thema befassen. Keine führt eine Analyse für eine vollständige Lösung durch, und die Studien sind auf Datenbanken beschränkt, die keine ausreichend breite Bildgruppe bieten, um vollständige Tests durchzuführen. Viele Arbeiten betonen die Forschung zu Algorithmen, die die Genauigkeit der analysierten Informationen zum Zeitpunkt der Gesichtserkennung erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00940-3_16 49f05aaab6e7918d7a52e5b25c57218b;de;;;3.4.;;;Speichern mehrdimensionaler XML-Dokumente in relationalen Datenbanken Das Problem des Speicherns und Abfragens von XML-Daten unter Verwendung relationaler Datenbanken wurde viel diskutiert und viele Techniken wurden entwickelt. MXML ist eine Erweiterung von XML, die sich für die Darstellung von Daten eignet, die unterschiedliche Facetten annehmen, unterschiedliche Werte und Strukturen in unterschiedlichen Kontexten haben, die durch Zuweisen von Werten zu einer Reihe von Dimensionen bestimmt werden. In diesem Papier untersuchen wir Techniken zum Speichern von MXML-Dokumenten in relationalen Datenbanken, basierend auf Techniken, die zuvor für konventionelle XML-Dokumente vorgeschlagen wurden. Wesentliche Merkmale der vorgeschlagenen Techniken sind die Fähigkeiten, a) das ursprüngliche MXML-Dokument aus seiner relationalen Darstellung zu rekonstruieren und b) MXML-kontextbezogene Abfragen in SQL auszudrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74469-6_3 3669d75cc007e11c717b4f5c2d5a7004;de;;;3.4.;;;Vielfalt von Pilzen bei der Zersetzung von Laub in einer Zuckerrohrplantage und ihre Reaktion auf Bodenbearbeitungspraxis und Bagasse-Mulchen: Auswirkungen auf die Managementeffekte auf die Zersetzung der Streu Um den Abbau des Gehalts an organischer Substanz im Boden (SOM) im konventionellen Zuckerrohranbau zu minimieren, ist es wichtig zu verstehen, wie die Pilzgemeinschaft zur SOM-Dynamik während des Abbaus von Zuckerrohrblattstreu beiträgt. Allerdings ist unser Wissen über die Pilzdiversität in tropischen Agrarökosystemen derzeit begrenzt. Daher haben wir die Pilzgemeinschaftsstruktur bei der Zersetzung von Zuckerrohrblattstreu und ihre Reaktion auf verschiedene Bodenmanagementsysteme mit der internen transkribierten Spacerregion 1 (ITS1)-Amplikon-Sequenzierungsmethode der Ion Torrent Personal Genome Machine (PGM) bestimmt. Die Ergebnisse zeigen, dass Direktsaat positive Auswirkungen auf die relative Häufigkeit von Zygomycota und einigen Taxa hatte, die möglicherweise eine feuchte Umgebung gegenüber konventioneller Bodenbearbeitung bevorzugen, während Bagasse-Mulchen den Reichtum an operationellen taxonomischen Einheiten (OTUs) verringerte und sich positiv auf die relative Reich an langsam wachsenden Taxa, die möglicherweise nährstoffarme Substrate bevorzugen. Darüber hinaus erhöhte eine Kombination aus Direktsaat und Bagasse-Mulchen die Fülle an einzigartigen OTUs. Wir vermuten, dass die Veränderung von Pilzgemeinschaften durch Veränderungen in der Bodenbewirtschaftung einen Einfluss auf die Streuzersetzung hat.;-;-;-;https://link.springer.com/article/10.1007/s00248-015-0620-9 fc1093455419d7d60d408a6f8bfdbbd5;de;;;3.4.;;;DIE AUSWIRKUNGEN DES SOZIALEN AUF DEN HEIMCOMPUTER Warum integrieren sich manche Technologien erfolgreich in das Zuhause und andere scheitern? Die räumliche Anordnung könnte ein Faktor sein, aber ein weiterer wichtiger Faktor könnten die sozialen Aspekte des Wohnraums sein. Hat eine Technologie auch Auswirkungen auf das soziale Leben dieses Hauses, sobald sie in das Haus eindringt? Einige Hersteller haben in der Vergangenheit ihre Geräte so angepasst, dass sie sich deutlicher in die Wohnung integrieren, was jedoch bis vor kurzem von Herstellern von PCs nicht getan wurde. Welche Auswirkungen diese Designentscheidung auf die Akzeptanz des Heimcomputers hatte, ist Thema dieses Beitrags.;-;-;-;https://link.springer.com/chapter/10.1007/11402985_22 89cb24b0af2df8bb5b7fc7ee8f9d076c;de;;;3.4.;;;Ein einkettenbasiertes multidimensionales Markov-Kettenmodell zur Charakterisierung des Untergrunds Multidimensionale Markov-Kettenmodelle in den Geowissenschaften wurden oft auf mehreren Ketten aufgebaut, eine in jede Richtung, und angenommen, dass diese 1-D-Ketten unabhängig voneinander sind. Somit treten unvermeidlich unerwünschte Übergänge (d. h. Übergänge von mehreren Ketten zu derselben Stelle mit ungleichen Zuständen) auf und müssen beim Schätzen der Zustände an unbeobachteten Stellen ausgeschlossen werden. Dies kann folglich zu unzuverlässigen Schätzungen führen, wie beispielsweise einer Unterschätzung kleiner Klassen (d. h. Klassen mit kleineren als durchschnittlichen Flächen) in simulierten Realisierungen. Dieses Papier präsentiert ein einkettenbasiertes multidimensionales Markov-Kettenmodell zur Schätzung (d. h. Vorhersage und bedingte stochastische Simulation) der räumlichen Verteilung von unterirdischen Formationen mit Bohrlochdaten. Das Modell geht davon aus, dass sich eine einzelne Markov-Kette in einem Gitterraum bewegt und mit ihren nächsten bekannten Nachbarn durch verschiedene Übergangswahrscheinlichkeitsregeln in verschiedene Himmelsrichtungen interagiert. Die bedingte Wahrscheinlichkeitsverteilung der Markov-Kette am zu schätzenden Ort wird in expliziter Form formuliert, indem man dem Bayes-Theorem und der bedingten Unabhängigkeit von spärlichen Daten in Himmelsrichtungen folgt. Da keine ungewollten Übergänge beteiligt sind, kann das Modell alle Klassen fair schätzen. Transiogrammmodelle (d. h. 1-D kontinuierliche Markov-Übergangswahrscheinlichkeitsdiagramme) werden verwendet, um eine Übergangswahrscheinlichkeitseingabe mit den erforderlichen Verzögerungen bereitzustellen, um das Modell zu verallgemeinern. Daher kann eine bedingte Simulation direkt und effizient durchgeführt werden. Das Modell bietet eine Alternative zur Heterogenitätscharakterisierung von Untergrundformationen.;-;-;-;https://link.springer.com/article/10.1007/s10651-007-0045-9 4b5e1d00b9db8722baab8dc4969e28e0;de;;;3.4.;;;Bewertung der Vorteile und Werte von Lehrbüchern: Wahrnehmungen vietnamesischer Wirtschaftsstudenten Diese Studie zielt darauf ab, die wahrgenommenen Vorteile und Werte von Lehrbüchern durch Studenten zu untersuchen, mit besonderem Fokus auf Schwellenländer. Eine papierbasierte Umfrage wurde verwendet, um Daten von 459 vietnamesischen Studenten in drei Wirtschaftsdisziplinen zu sammeln, darunter Rechnungswesen, internationales Geschäft und Marketing. Die Ergebnisse zeigen, dass vietnamesische Wirtschaftsstudenten Lehrbücher als kurzfristige Vorteile ansehen als langfristige. Sie glauben auch, dass Lehrbücher einen relativ geringen wirtschaftlichen Wert haben. Interessanterweise nehmen Marketingstudenten wahr, dass Lehrbücher in erster Linie Vorteile der Verbesserung der Klassenleistung bieten, während Buchhaltungsstudenten dazu neigen, Lehrbücher zu betrachten, um ein klareres Verständnis der relevanten Konzepte zu haben. Implikationen für die wichtigsten Interessengruppen in der Buchverlagsbranche im Hochschulbereich werden diskutiert und zukünftige Forschungsrichtungen vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s12109-018-9588-x 860ed47b1c823f4842452f6289f8bca5;de;;;3.4.;;;Ein Management-Tool für verteilte heterogene Prozessprotokolle Prozessprotokolle weisen die Merkmale der Verteilung und Heterogenität in den heutigen prozessbewussten Informationssystemen auf, was viele Schwierigkeiten bei der Protokollverwaltung und -integration verursacht. Um dieses Problem anzugehen, wird ein Verwaltungstool für verteilte heterogene Prozessprotokolle entworfen und entwickelt. Das Tool unterstützt die gemeinsame Nutzung von organisationsübergreifenden Prozessprotokollen unter Datenschutz und bietet funktionale Operationen wie Integration von verteilten heterogenen Prozessprotokolldateien, Formatstandardisierung von heterogenen Prozessprotokollen, visuelle Darstellung des Fallverlaufs, Clusteranalyse von Prozessfallattributen, Pre -Verarbeitung von Prozessprotokollen und so weiter. Im Vergleich zu bestehenden Verwaltungstools für Prozessprotokolle ist dieses Tool in der Lage, die horizontale und vertikale Integration von verteilten und heterogenen Protokollen zu erleichtern, was dem Datenschutz von organisationsübergreifenden Geschäftsprozessprotokollen und organisationsübergreifendem Geschäftsprozess-Mining zugute kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1019-4_7 aeead56df98991aad8791bdbb705638b;de;;;3.4.;;;Verbesserung des Benutzerkomforts in Demand-Response-Lösungen für Warmwasserbereiter: Benutzerzentriertes Warmwassermanagement Demand Response (DR)-Lösungen für elektrische Warmwasserbereiter (WHs) können Privatkunden finanziell profitieren, jedoch kann ein negativer Einfluss von DR auf den persönlichen Komfort die Benutzer dazu zwingen, sie abzulehnen. Um die DR-Implementierung in der Praxis zu erleichtern, muss der Komfort des Endbenutzers berücksichtigt werden. Typischerweise betrifft DR für WHs nur die Benutzerzufriedenheit mit einer variablen Wassertemperatur. Dieses Papier erweitert die konventionelle Steuerung, indem es den Leitungswasserfluss als Variable während Wasseraktivitäten betrachtet. Die Hauptbeiträge dieses Papiers sind (i) ein Modell, das den Benutzerkomfort mit der Durchflussmenge des Leitungswassers in Beziehung setzt, (ii) der Regelmechanismus bestehend aus der Vorheizregelung und der Durchflussregelung, um den Benutzerkomfort aufrechtzuerhalten. Simulationen zeigen, dass die vorgeschlagene Steuerung in Verbindung mit der vorgeschlagenen Benutzeroberfläche über mögliche Kompromisse zwischen Energieverbrauch und Komfort informieren kann und so dem Benutzer helfen kann, rationell Energie für die Warmwasserbereitung zu sparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63712-9_3 78d01577a8eeaac2a57b9fd9c61d71a0;de;;;3.4.;;;Twitter Emotionsanalyse für den Markenvergleich mit dem Naive Bayes Classifier Jede von dem Unternehmen geschaffene Marke spielt eine entscheidende Rolle bei der Wiedererkennung, Differenzierung und Erhaltung eines treuen Kundenstamms. Diese Marken werden in verschiedenen Phasen ihres Lebenszyklus analysiert, um ihre Persönlichkeit, Gefühle und Emotionen, die von ihren Kunden wahrgenommen und ausgedrückt werden, zu verstehen und so den Unternehmen zu einem positiven Markenimage zu verhelfen. Echtzeit-Erlebnisdaten zu Marken sind in Form von kurzen Texten auf Twitter in Hülle und Fülle verfügbar. In diesem Artikel haben wir basierend auf Plutchiks Rad der acht primären Emotionen – Freude, Traurigkeit, Vertrauen, Angst, Überraschung, Ekel, Wut und Vorfreude – ein Markenvergleichstool vorgeschlagen, das eine Emotionsanalyse der Tweets mit Hilfe von Synonym-basiert durchführt Naive Bayes Retry-Ansatz, um Emotionen aus Tweets über die Marken zu quantifizieren. Das Tool hat eine Gesamtgenauigkeit von ca. 82,5% erreicht. Dieses Markenvergleichstool hilft Unternehmen, ihre Stärken und Schwächen gegenüber ihren Mitbewerbern zu verstehen. Das Feedback aus diesem Tool kann genutzt werden, um die Marketingstrategien und -ziele der Unternehmen neu auszurichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0708-0_17 c616e3153bd0b251d96605e50dce7f03;de;;;3.4.;;;Saatgutentwicklung Im Allgemeinen sind Samen das Produkt eines sexuellen Fortpflanzungsprozesses. In den meisten Fällen entwickeln sich die Nachkommen nach der Samenbildung nicht kontinuierlich, sondern die Ontogenese wird durch eine Ruhephase aufgrund der Einwirkung von exogenen und endogenen Faktoren verzögert. In der letzten Phase der Samenbildung, der Reifezeit, erhalten die Samen einen strukturellen und physiologischen Zustand, der eine hohe Widerstandsfähigkeit gegen Umweltschäden mit einer sehr geringen Stoffwechselaktivität verbindet. Dies ist die Überlebensgrundlage in einer Zeit, in der die Nachkommen von der Mutterpflanze getrennt sind, aber noch nicht an einem anderen Ort angewurzelt sind. Im Allgemeinen umfasst die Samenentwicklung die ontogenetische Periode von der Zygotenbildung bis zur Samentrennung von der Mutterpflanze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68237-7_15 c7196c04868fe5fb358229d542a66bff;de;;;3.4.;;;Ausnutzung von Satzzeichen zusammen mit Sliding Windows zur Optimierung von STREAM Data Manager Die Datenstromverarbeitung hat in Echtzeitanwendungen wie Finanzticker, Netzwerk- und Sensorüberwachung, Herstellungsprozessen und anderen enorme Verwendung gefunden. STREAM ist ein Data Stream Management System, das in seiner Architektur ein Sliding Window-Abfragemodell implementiert. Wir untersuchen das vorhandene Architekturmodell, um schnellere Ergebnisse zu erzielen und die Gesamtsystemfunktionalität zu verbessern. In diesem Papier analysieren wir den STREAM-Datenmanager für die mögliche Optimierung der Anfrageverarbeitung. Wir diskutieren die potenziellen Unzulänglichkeiten des aktuellen Abfragemodells und schlagen die Verwendung von Satzzeichen zusammen mit Schiebefenstern vor, um die Speicherauslastung und Abfrageverarbeitung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14292-5_12 b83c0fedfe009b1b6e156eb06884278e;de;;;3.4.;;;3D-Design für Augmented Reality Wie definieren Sie ein gutes Konzept bei der Gestaltung von Augmented-Reality-Apps für Handys? Dieser Beitrag konzentriert sich auf Designprozesse technisch, grafisch und konzeptionell bei der Entwicklung von 3D-Inhalten für Augmented Reality auf mobilen Geräten. Basierend auf Erfahrungen in der Entwicklung und Durchführung eines Kurses in 3D-Design für Augmented Reality an der NITH (The Norwegian School of IT) werden Herausforderungen und Methoden bei der Erstellung von Konzepten, optimierten Grafiken und visuell stimmigen Inhalten für AR diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07458-0_16 a2b4635faf0a904064ca5a61abf748ef;de;;;3.4.;;;Warum Fuzzy-Logik? – Ein Spektrum theoretischer und pragmatischer Fragen In diesem Kapitel wird der Inhalt des gesamten Buches kurz zusammengefasst. Die Forschungsumfrage präsentiert eine Momentaufnahme des State-of-the-Art der aktiven laufenden Forschung zum aktuellen Reifegrad der Fuzzy-Logik. Darüber hinaus verfolgen die Herausgeber den Ursprung und die Entwicklung der Fuzzy-Logik, in der die Vagheitsphilosophie von William James hochrelevant ist. Abschließend kommentieren, überprüfen und empfehlen die Herausgeber die Strategie für das zukünftige Wachstum dieser jungen Theorie und Technologie. Der wichtigste Teil dieses Buchprojekts besteht darin, die Gesellschaft der Unsicherheit hervorzubringen. Dieser Band deckt alle Grundlagen der Vergangenheit, Gegenwart und Zukunft in Bezug auf die Fuzzy-Logik ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71258-9_1 a6e6cab0d405036d29bf209049525b90;de;;;3.4.;;;Binäre Vektoren für schnelle Entfernungs- und Ähnlichkeitsschätzung Diese Übersicht betrachtet Methoden und Algorithmen zur schnellen Schätzung von Distanz-/Ähnlichkeitsmaßen zwischen Anfangsdaten aus Vektordarstellungen mit binären oder ganzzahligen Komponenten, die aus Anfangsdaten erhalten wurden, die hauptsächlich hochdimensionale Vektoren mit unterschiedlichen Distanzmaßen (Winkel, Euklidisch und andere) sind. und Ähnlichkeitsmaße (Cosinus, inneres Produkt und andere). Diskutiert werden Verfahren ohne Lernen, die hauptsächlich Zufallsprojektionen mit anschließender Quantisierung verwenden, sowie Sampling-Verfahren. Die erhaltenen Vektoren können bei Ähnlichkeitssuche, maschinellem Lernen und anderen Algorithmen angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10559-017-9914-x 4bd2b9232bfe50721c084b8f70202579;de;;;3.4.;;;Verwaltung von Aufzeichnungen mit konstanter Zeit in einem in Java eingebetteten kleinen Gerät In diesem Beitrag stellen wir einen Ansatz vor, der schnellere und zeitkonstante Aufnahmevorgänge mit geringerem Speicherverbrauch bei geringerem Batterieverbrauch ermöglicht, indem das Record Management System (RMS) von Java Mobile Information Device Profile (MIDP) in kleinen eingebetteten Geräten verwendet wird . Die vergleichbaren Programmsegmente werden vorgestellt und analysiert, um den effizienten Einsatz von Java MIDP RMS mit oder ohne Record-Enumeration-Schnittstelle aufzuzeigen. Der in diesem Artikel vorgeschlagene Ansatz unterstützt den schnelleren Zugriff auf das Durchqueren von Datensätzen, der alle Datensätze in der MIDP-RMS-Datei in konstanter Zeit abrufen und aktualisieren kann, während der vorherige Ansatz O (log n) Zeit benötigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77600-0_8 482e7bec6ba8dcce5c1602eccf7602b3;de;;;3.4.;;;zu Burletta: William Henry Ireland als Fortune’s Fool Der Fall von William Henry Ireland, dem wohl berühmtesten Shakespeare-Fälscher des 18.;-;-;-;https://link.springer.com/chapter/10.1057/9780230801417_5 0ab095e4e0a7af85d6417a7ce33a0703;de;;;3.4.;;;Ressourcenmanagement für hochskalige Computational Grid-Anwendungen Fortschritte in der Netzwerkinfrastruktur haben es möglich gemacht, sehr umfangreiche Anwendungen zu erstellen, deren Ausführung mehrere Supercomputer umfasst. Bei solchen Anwendungen im sehr großen oder ultragroßen Maßstab ist eine zentrale Anforderung die Fähigkeit, gleichzeitig große Sammlungen von Ressourcen gemeinsam zuzuweisen, eine Berechnung auf diesen Ressourcen zu initiieren und die verteilte Sammlung von Komponenten zu initialisieren, um eine einzelne integrierte Berechnung aufzubauen. In einem früheren Papier [3] haben wir eine allgemeine Ressourcenverwaltungsarchitektur für hochleistungsfähige verteilte Systeme definiert, in der die gemeinsame Ressourcenzuweisung ein integraler Bestandteil war. In diesem erweiterten Abstract untersuchen wir die Co-Allokation genauer und beschreiben die Implementierung eines spezifischen Ressourcen-Co-Allokators namens Dynamically Updated Request Online Co-Allokator oder DUROC. DUROC wurde als Teil des Globus Grid-Toolkits implementiert. Wir beschreiben kurz das Design von DUROC und diskutieren, wie es verwendet wurde, um eine Reihe von großmaßstäblichen Netzanwendungen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0095324 803a5fda0277a8f8990b2c04e213e084;de;;;3.4.;;;Proaktives Lernen für intelligente Instandhaltung in der Industrie 4.0 Fertigungsunternehmen benötigen effiziente Wartungspraktiken, um die Geschäftsleistung zu verbessern, die Anlagenverfügbarkeit sicherzustellen und Prozessausfallzeiten zu reduzieren. Mit dem Aufkommen neuer Technologien entwickeln sich Fertigungsprozesse von den traditionellen Wegen in die digitalisierte Fertigung. Diese Transformation ermöglicht es, über das industrielle Internet der Dinge (IIoT) und das Cyber-Physische System (CPS) Systeme und Maschinen in komplexen Netzwerken als kollaborative Gemeinschaft zu verbinden. Daher sollten fortschrittliche Wartungsstrategien entwickelt werden, um die erfolgreiche Umsetzung von Industrie 4.0 sicherzustellen, die darauf abzielt, traditionelle produktorientierte Systeme in Produkt-Service-Systeme (PSS) umzuwandeln. Heute wird von Maschinen und Anlagen erwartet, dass sie Selbstbewusstsein und Selbstvorhersage gewinnen, um dem Management mehr Einblick in den Zustand der Fabrik zu geben. In dieser Hinsicht wird die Echtzeitüberwachung zusammen mit der Anwendung fortschrittlicher maschineller Lernalgorithmen basierend auf historischen Daten es Systemen ermöglichen, die aktuellen Betriebsbedingungen zu verstehen, die verbleibende Nutzungsdauer vorherzusagen und Anomalien im Prozess zu erkennen. In diesem Beitrag wird die Notwendigkeit von Predictive Maintenance für ein nachhaltiges und serviceorientiertes Fertigungssystem diskutiert und eine Methodik zur Umsetzung proaktiver Instandhaltung im Kontext von Industrie 4.0 vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2341-0_31 27d5e5702daf3dc9a2cb4106b9b49594;de;;;3.4.;;;Das Acht-Prozent-Problem: Farbautoren im britischen Markt für junge Erwachsene (2006–2016) Die Diskussionen über „Diversität“ in der anglo-amerikanischen Buchverlagsbranche haben in den letzten Jahren zugenommen und drehen sich oft um die mangelnde Vertretung von Verlagsfachleuten, Autoren und Farbigen. Dieses Papier kontextualisiert diese Diskussionen innerhalb von British YA, einem Markt, der seit 2006 an Popularität gewonnen hat. Durch eine Analyse des Korpus aller im Zeitraum 2006–2016 im Vereinigten Königreich veröffentlichten Jugendliteraturtitel wird dieser Artikel untersuchen, wie viel der Titel wurden von Farbautoren erstellt, um festzustellen, ob diese Zahl im Laufe der Jahre gestiegen ist, und um Muster und Anomalien, die sich im Laufe der Zeit ergeben, zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s12109-018-9600-5 84e9f072772805eea1bca268f5a86975;de;;;3.4.;;;Einführung in das Intelligente Bauen Nach Finch [1] dürfte das Aufkommen von Intelligent Buildings (IBs) im 21. Jahrhundert erhebliche Anforderungen an Facility Manager stellen. Ob wir nun den Begriff „intelligent“ wählen oder nicht, Gebäudeintelligenz durchdringt jedes Merkmal eines modernen Gebäudes.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5019-8_1 85cbd8be73e9772b676d5ee8b905f0b5;de;;;3.4.;;;Videoassistierte Thoraxchirurgie Die Minimalzugangschirurgie des Thorax erfreute sich im 20. Jahrhundert regelmäßiger Begeisterung. Noch vor 100 Jahren galt die offene Brustchirurgie als unsicher. Mit der Entwicklung des kontrollierten künstlichen Pneumothorax öffnete sich jedoch die Tür zur Entwicklung der Thorakoskopie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57282-1_55 0470480d1a76e37fc43cd9613a55c113;de;;;3.4.;;;Nitratbehandlungsmethoden: Ein Überblick Herkömmliche Wasseraufbereitungsmethoden wie Kalk- und Soda-Enthärtung, Filtration und Kationenaustausch-Enthärtung haben keine messbaren Auswirkungen auf die Reduzierung der Nitratkonzentration in Wasserversorgungen. Es gibt jedoch mehrere Methoden, mit denen die Nitratkonzentration in der Trinkwasserversorgung mit unterschiedlicher Effizienz gesenkt werden kann. Diese Verfahren umfassen chemische Fällung, Destillation, Umkehrosmose, Elektrodialyse, Ionenaustausch und Biodenitrifikation. Dieses Papier gibt einen Überblick über den Fortschritt von Nitratbehandlungsverfahren mit besonderem Schwerpunkt auf Ionenaustausch und Biodenitrifikation. Diese beiden Methoden wurden in den Vereinigten Staaten und in Europa ausgiebig verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76040-2_26 8727428ce7f9750fea9235458d48e1cf;de;;;3.4.;;;"Neue Rollen für Dritte im Cyberspace Im ""realen"" Raum waren Dritte immer nützlich, um Transaktionen zu erleichtern. Mit der Öffnung des Cyberspace ist zu erwarten, dass sich auch die Vermittlung virtuell entwickelt. Im Mittelpunkt des Artikels stehen neue Cyberrollen für Dritte, die sich offenbar klar zu verkünden scheinen. Erstens hat die Virtualisierung des Marktplatzes den Weg für ""Cybermediäre"" geebnet, die zwischen Angebot und Nachfrage von materiellen und informationellen Gütern vermitteln. Zweitens hat die Cyberkommunikation neue Unsicherheiten hinsichtlich der Informationssicherheit und des Datenschutzes geschaffen. Ebenso wie im realen Raum setzt eine Transaktion einen gewissen Anstand mit den Partnern voraus. Diese Bedürfnisse werden von vertrauenswürdigen Dritten, Anonymisierern, Treuhändern, Vermittlern und externen Audits erfüllt. Auch virtuelle Reputationsverfolgungsmechanismen werden entwickelt. Um Streitigkeiten beizulegen, haben Mediatoren und Schiedsrichter damit begonnen, ihre Dienste online anzubieten. Im abschließenden Abschnitt werden diese aufkommenden Cyberrollen kritisch bewertet. Es wird insbesondere argumentiert, dass sowohl Cybermediäre als auch Cyberjustiz eine ernsthafte Bedrohung der Privatsphäre darstellen. Darüber hinaus vernachlässigt die derzeit praktizierte Online-Streitbeilegung ihre Pflichten der öffentlichen Rechnungslegung.";-;-;-;https://link.springer.com/article/10.1023/A%3A1013871421924 642bb8be8b8e9c8e641f6a748098c5fc;de;;;3.4.;;;Die Auswirkung der privaten Bewertung auf die Einnahmen aus E-Auktionen In den letzten Jahren haben sich Internet-Auktionen immer mehr verbreitet. Das Independent Private Values ​​(IPV)-Modell wird häufig bei der Untersuchung des Auktionsverhaltens verwendet und spielt eine grundlegende Rolle bei vielen Analysen der Internet-Auktionsleistung. Dieses Modell geht von Privatsphäre und Unabhängigkeit aus, was bedeutet, dass die privaten Werte der Käufer aus einer gemeinsamen Verteilung gezogen werden, oder probabilistisch ausgedrückt, die Wertereihen sind unabhängig und identisch verteilt. Da eine allgemeine stochastische Analyse schwer zu handhaben ist, hat das IPV-Modell einen erheblichen Einfluss auf das Auktionsverhalten. In diesem Papier untersuchen wir die Auktionsleistung mit einem Auktionsprozesssimulator, wobei wir sowohl die Hard-Close- als auch die Soft-Close-Art von Internet-Auktionen berücksichtigen. Aus unseren experimentellen Erkenntnissen sind wir in der Lage, quantitative Zusammenhänge zwischen den verschiedenen Auktionsprozessparametern herzustellen und auch geeignete IPV-Verteilungen bei der Modellierung der Eigenschaften verschiedener Bietergemeinschaften einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_21 01ef5482d5350024d134a751883d093b;de;;;3.4.;;;Integration der Ergebnisdaten der hämatopoetischen Zelltransplantation Um eine groß angelegte klinische Forschung abzuschließen, müssen Organisationen Daten austauschen. Da institutionelle Datenbankschemata von Natur aus heterogen sind, benötigen sie eine standardisierte Metadatenrepräsentation, um Daten für die multizentrische Forschung auszutauschen und zu kombinieren. Die Anwendung AGNIS (A Growable Network Information System) erleichtert den Austausch von Ergebnisdaten von hämatopoetischen Zelltransplantationen unter Verwendung von Datenstandards. Die Akzeptanzraten bleiben jedoch aufgrund eines erheblichen Kartierungsaufwands niedrig. Die Erfahrung von AGNIS zeigt, dass die Entwicklung eines Datenstandards nicht ausreicht. Werkzeuge und Ressourcen werden benötigt, um die Nutzung des Standards zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21843-4_11 30567b58612687155927c70a305c4124;de;;;3.4.;;;IoT-basiertes Bestandsverwaltungssystem mit Rezeptempfehlung durch kollaboratives Filtern Das Internet ist ein riesiger Datenpool. Es besteht aus verschiedenen Websites, die zahlreiche Rezepte anbieten, und es wird für eine Person schwierig, täglich manuell nach einem Rezept basierend auf den verfügbaren Zutaten zu suchen. Die Bestandsverwaltung ist eine schwierige Aufgabe, da es nicht möglich ist, alle Lebensmittelzutaten im Auge zu behalten. Das Ziel dieses Papiers ist es, eine effektive Lösung zur Verwaltung des Inventars des Benutzers mit dem Internet der Dinge (IoT) bereitzustellen sowie dem Benutzer ein Rezept zu empfehlen, das den verfügbaren Bestand verwendet. Ein Rezepturbewertungsalgorithmus, der einem kollaborativen Filteransatz folgt, wird vorgeschlagen, um die Rezepte zu bewerten, und die Rezepte, die eine höhere Bewertung ergeben, werden dem Benutzer empfohlen. Dies reduziert den Zeit- und Arbeitsaufwand des Benutzers, was das System effizienter und benutzerzentrierter macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5258-8_50 0b1db7a87f223c95eb91c3cd497d6830;de;;;3.4.;;;Ein auf kollaborativer Filterung basierendes Empfehlungssystem für das Selbstmanagement von Krankheiten Diabetes ist eine chronische Erkrankung, die durch Beobachtung erhöhte Spiegel von Glukose im Blut diagnostiziert wird. Hohe Konzentrationen von Glukose in dem viele Gewebe im Körper Blut schädigen, so lebensbedrohlichen bringen und gesundheitliche Komplikationen zu deaktivieren. Nach Angaben der Weltgesundheitsorganisation, die Zahl der Menschen mit Diabetes ist etwa 422 Millionen, und die Diabetes-Prävalenz wurde schneller in mittleren und Ländern mit niedrigem Einkommen zu erhöhen. Menschen mit Diabetes müssen regelmäßig Kontakt mit medizinischem Fachpersonal haben. Es ist jedoch erforderlich, dass sie die Fähigkeiten, Haltung zu haben, und die Unterstützung für die Selbstverwaltung. Mit anderen Worten, die Menschen mit Diabetes sollten bei der Behandlung aktive Teilnehmer sein. In dieser Arbeit präsentieren wir ein System für Diabetes-Selbstmanagement. Dieses System befasst sich mit verschiedenen Themen im Zusammenhang mit der Kontrolle und Verwaltung der Glukosespiegel im Blut, wie Ernährung, körperliche Aktivität, Stimmung, Medikation und Behandlung. Darüber hinaus implementiert dieses System die Collaborative Filtering Empfehlung Algorithmus für Empfehlungen Gesundheit zu erzeugen. Dieses Modul wurde bewertet, um ihre Wirksamkeit, die solche Empfehlungen zu erhalten ermutigende Ergebnisse zu messen. Diese Bewertung umfasste die Teilnahme von realen Patienten mit Diabetes und medizinischem Fachpersonal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67283-0_5 6970ab7a22519998bb23d857944199e7;de;;;3.4.;;;Fuzzy-clusterweise funktionale erweiterte Redundanzanalyse Funktionale Daten beziehen sich auf Daten, von denen angenommen wird, dass sie aus einer zugrunde liegenden glatten Funktion generiert werden, die sich über ein Kontinuum wie Zeit oder Raum ändert. Funktionelle lineare Modelle (FLMs) und funktionale erweiterte Redundanzanalyse (FERA) sind wichtige Regressionsanalysemethoden zur Untersuchung gerichteter Assoziationen zwischen Prädiktor und abhängigen Variablen, die funktional sein können Richtungsbeziehungen zwischen Prädiktor und abhängigen Variablen. Wenn eine solche Heterogenität auf Clusterebene vorliegt, würde das Ignorieren dieser Heterogenität wahrscheinlich zu verzerrten statistischen Schlussfolgerungen führen. FLMs wurden erweitert, um Heterogenität auf Cluster-Ebene zu erfassen. Umgekehrt gab es keinen Versuch, die Heterogenität auf Cluster-Ebene in FERA zu berücksichtigen. In diesem Papier schlagen wir vor, FERA zu erweitern, um Heterogenität auf Cluster-Ebene zu berücksichtigen, indem die Methode mit der Fuzzy-Cluster-Regression (FCR) zu einem einheitlichen Rahmen kombiniert wird. Die vorgeschlagene Methode namens Fuzzy Clusterwise Functional Extended Redundancy Analysis (FCFERA) zielt darauf ab, Fuzzy-Zugehörigkeiten von Individuen und gleichzeitig clusterweise Regressionskoeffizientenfunktionen zu schätzen. Ein bestraftes Kriterium der kleinsten Quadrate wird minimiert, um diese Parameter zu schätzen, indem ein alternierender Algorithmus der kleinsten Quadrate in Kombination mit Basisfunktionsentwicklungen verwendet wird. Wir führen Simulationsstudien durch, um die Leistungsfähigkeit der vorgeschlagenen Methode zu untersuchen. Wir wenden diese Methode auch auf reale Daten an, um ihre empirische Verwendbarkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.2333/bhmk.42.37 8258e05c2e707bfcb5c0aa9394bce07f;de;;;3.4.;;;Aus fünfzig Ausgaben von Dieser Artikel bietet einen Überblick über den Übersetzungsmarkt in China in den letzten zehn Jahren, basierend auf den Daten, die aus offiziellen Industrieerklärungen, aktuellen Buchveröffentlichungsumfragen und Nachrichtenberichten gesammelt wurden. Neben grundlegenden Informationen zum Buchverlag des Landes geht der Autor auch auf aktuelle Trends und Entwicklungen im Bereich des Rechtehandels, des Buchvertriebs und des digitalen Publizierens ein.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9295-y dfb23247e786c85f5714ee45583387c9;de;;;3.4.;;;Mercurial Messages: Was sind Informationen? Nachdem er das Interesse des 17. Jahrhunderts an Signalen und Kryptographie untersucht hat, definiert Fleming Informationen auf elementarer technischer Basis. Er verortet seine Diskussion innerhalb der Kommunikationswissenschaft der Nachkriegszeit und betont das Konzept der Nachricht, die Struktur des Binärcodes und die kosmischen Resonanzen der Informationstheorie in der Philosophie und theoretischen Physik. Er beschäftigt sich unter anderem mit Werken von Gleick, Shannon, Wiener, McLuhan und Floridi. Fleming ist daran interessiert, drei grundlegende „Formen“ für das Phänomen der Information zu etablieren: es ist antidialogisch, gegenoral und quasi-kosmisch. Das heißt, Information modelliert jede Kommunikation als Botschaft, ist eher eine primäre Schrift als eine primäre Mündlichkeit und beansprucht eine starke Ausrichtung (hauptsächlich durch den zweiten Hauptsatz der Thermodynamik) mit der Logik des Universums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40301-4_2 e01a2d1afe73d9d2e66e33d372319fc6;de;;;3.4.;;;Messung von Hochspannungsleitungen mit Computer Vision durch ein unbemanntes Fluggerät Stromverluste in Stromnetzen sind weltweit eine der größten Herausforderungen für die Stromindustrie. Obwohl Stromverluste bis zu einem gewissen Grad unvermeidlich sind, müssen wirksame Maßnahmen zur Lösung dieses Problems ergriffen werden, um sowohl technische als auch nicht-technische Verluste zu reduzieren. Folglich schlägt dieser Artikel ein System zur Messung des Kalibers von Stromleitungen unter Verwendung eines unbemannten Luftfahrzeugs (UAV) und Computer Vision vor. Dieses System wird ein Instrument sein, um technische Verluste zu verringern. Derzeit erfolgt die Kalibermessung subjektiv. Ein Bediener oder Elektrotechniker vermisst anhand seines Fachwissens und einer Sichtprüfung den Drahtquerschnitt ohne Werkzeug. Dies führt zu veralteten globalen Informationssystemen, was zu einer schlechten Elektroplanung führt. Das vorgeschlagene System konzentriert sich auf die Flugsteuerung des UAV, die Erkennung von Objekten mit Hilfe einer Maske aus konvolutionellen neuronalen Netzen, die Entfernungsschätzung und die Kalibermessung von Luftstromleitungen ohne Kontakt. Die Systemzuverlässigkeit ist hoch, mit einer Konkordanzkorrelation (r = 0,97) zwischen den Messungen mit einem Handmessgerät und dem UAV. Daher verbessert das vorgeschlagene System die Datenqualität, reduziert Zeit und Kosten und minimiert das Unfallrisiko.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42520-3_41 4d8fa420c6a3deb0fab9ec7c7dd0dbda;de;;;3.4.;;;Zweiteilige Grafiken zur Überwachung von Clusterübergängen Das Studium der Evolution ist vor allem im letzten Jahrzehnt zu einem wichtigen Forschungsthema geworden, da wir uns der Volatilität unserer Welt stärker bewusst sind. Infolgedessen ist ein neues Paradigma entstanden, um effektiver auf eine Klasse neuer Probleme im Data Mining zu reagieren. In diesem Papier behandeln wir das Problem der Überwachung der Entwicklung von Clustern und schlagen das MClusT-Framework vor, das nach diesem neuen Change-Mining-Paradigma entwickelt wurde. MClusT umfasst eine Taxonomie von Übergängen, eine auf der Graphentheorie basierende Tracking-Methode und einen Übergangserkennungsalgorithmus. Um die Machbarkeit und Anwendbarkeit zu demonstrieren, präsentieren wir Fallstudien aus der Praxis mit Datensätzen der Banco de Portugal und des portugiesischen Statistikinstituts. Außerdem testen wir unseren Ansatz in einem Benchmark-Datensatz von TSDL. Die Ergebnisse sind ermutigend und demonstrieren die Fähigkeit des MClusT-Frameworks, eine effiziente Diagnose von Clusterübergängen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13062-5_12 03f653504af2a336616fc2ca62008648;de;;;3.4.;;;Information Environment Metadata Schema Registry Mehrere Metadatenschemata, die sich auf Dublin Core-Metadaten konzentrieren, sind mittlerweile weltweit in Betrieb. In dieser Demonstration unterstützen wir die Teilnehmer beim Erkunden verschiedener Komponenten, aus denen die IEMSR-Metadatenschema-Registry besteht: ein Desktop-Tool, das die Erstellung einfacher DC-Vokabulare und Anwendungsprofile und deren Hinzufügen zur Registry ermöglicht, einen Webclient, der das Durchsuchen der Registry ermöglicht gesucht, eine Reihe von Prototyp-Tools, die die Verwendung des Machine-to-Machine-SPARQL-Endpunkts für praktische Szenarien wie Internationalisierung und die Erstellung komplexer Anwendungsprofile unter Verwendung eines explizit angegebenen Entity-Relationship-Modells demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04346-8_68 c051d5b0b6767afe29f5d9d648b3eb76;de;;;3.4.;;;Der erste Änderungsantrag, die Pressefreiheit und das Thema „Schaden“: Ein Rätsel für Verlage Fügt die strikte Einhaltung der Prinzipien des Ersten Verfassungszusatzes und die Ablehnung jeglicher Form der Zensur den Frauen und der amerikanischen Gesellschaft „Schaden“ zu? In diesem Artikel untersucht der Autor die veröffentlichte Literatur, Entscheidungen des Obersten Gerichtshofs der USA und wesentliche Fragen, die von „tabsolutistischen“ Verteidigern des Ersten Verfassungszusatzes sowie von Feministinnen gegen Pornografie aufgeworfen werden. Er argumentiert, dass die „Mill-Paul-Hypothese“ von der Gesellschaft übernommen werden sollte, um dem Zensur-Morast zu begegnen, der die amerikanische Gesellschaft tief gespalten hat. Wenn nämlich ein Bild oder ein gedrucktes Werk jemandem Schaden zufügt, sollte dies nach den geltenden Gesetzen strafrechtlich verfolgt werden.;-;-;-;https://link.springer.com/article/10.1007/BF02680543 1dacd71448aad16b7a8bc233142ed530;de;;;3.4.;;;pzqd: PEZY-SC2 Beschleunigung der Double-Double Precision Arithmetic Library für hochpräzises BLAS Wir haben pzqd implementiert, eine hochpräzise arithmetische Bibliothek für das PEZY-SC2, die auf der QD-Bibliothek von Hida et al. basiert. PEZY-SC2 ist ein Vielkernprozessor vom Typ MIMD (Multiple Instruction Stream, Multiple Data Stream). Wir haben die Matrix-Matrix-Multiplikation (Rgemm) in doppelter doppelter Präzision (DD) auf dem PEZY-SC2 optimiert. Das Portieren des CPU-Codes in den PEZY-SC2-Code ist relativ einfach, da PEZY-SC2 ein MIMD-Typ-Prozessor ist, der alle Threads unabhängig ausführt. Als Proof of Concept haben wir pzqd mit minimalen Modifikationen an der ursprünglichen QD-Bibliothek portiert, pzqd kann eine Variable vom DD-Typ auf einheitliche Weise auf der Host-CPU und dem PEZY-SC2 behandeln. Die Leistung unserer Implementierung von Rgemm in DD (DD-Rgemm) auf dem PEZY-SC2 erreichte 75 % der Spitzenleistung von DD, was 20-mal schneller ist als ein Intel Xeon E5-2618L v3, sogar einschließlich der Kommunikationszeit zwischen Host-CPU und dem PEZY-SC2. Die wichtigste Technik zur Optimierung des DD-Rgemm auf dem PEZY-SC2 besteht darin, den in jedem Kern installierten Hochgeschwindigkeits-Scratchpad-Speicher (lokalen Speicher) zu verwenden. Wir haben die gespeichert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27053-7_61 4dd055cdb8c3f6435e7648fcacef9a13;de;;;3.4.;;;HHMF: versteckte hierarchische Matrixfaktorisierung für Empfehlungssysteme Die Matrixfaktorisierung (MF) ist eine der mächtigsten Techniken, die in Empfehlungssystemen verwendet werden. MF modelliert die Interaktionen (Benutzer, Artikel) hinter historischen expliziten oder impliziten Bewertungen. Standard-MF erfasst nicht die hierarchischen strukturellen Korrelationen, wie etwa Herausgeber und Werbetreibender in Werbeempfehlungssystemen, oder die Taxonomie (z. B. Tracks, Alben, Künstler, Genres) in Musikempfehlungssystemen. Es gibt einige hierarchische MF-Ansätze, die jedoch erfordern, dass die hierarchischen Strukturen im Voraus bekannt sind. In diesem Papier schlagen wir vor, a;-;-;-;https://link.springer.com/article/10.1007/s10618-019-00632-4 25ca02f12068c3e167b424b25fd14a26;de;;;3.4.;;;Zeckenlähmung Die Geschichte der Zeckenlähmung als Krankheit von Mensch und Haustier ist noch nicht geschrieben und wird auch nicht leicht zu schreiben sein, da es oft schwierig ist, sicher zu sein, dass es sich bei der beschriebenen Krankheit tatsächlich um eine Zeckenlähmung im Sinne von Abschnitt IV . handelt . Der beste Ansatz wäre, die Verteilung von Zecken, von denen bekannt ist, dass sie starkes Gift absondern und Lähmungen verursachen, herauszuarbeiten und dann an den früheren Berichten zu arbeiten, wobei der gegenwärtig bekannten Verteilung der Zeckenlähmung und der Symptomatik der beschriebenen Krankheit besondere Aufmerksamkeit geschenkt wird. Das Verbreitungsgebiet der Krankheit hat sich zweifellos verändert und verändert sich, und es wird an einigen Stellen über eine zunehmende Virulenz des Zeckengiftes berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45501-8_16 9a0afbb4f2a28f17d57cf0d89d3fdb00;de;;;3.4.;;;Herausforderungen im Zusammenhang mit der Entsorgung von IKT-Anlagen in Tansania Staatliche und nichtstaatliche Institutionen investieren massiv in Informations- und Kommunikationstechnologien (IKT), um ihre Geschäfte und betrieblichen Aktivitäten zu verbessern. Dieser Trend wurde teilweise durch die Aufhebung des Computerverbots in den 1980er Jahren inspiriert, als Millionen von IKT-Assets importiert wurden. In der Folge kommt es landesweit zu einer raschen Zunahme von Internet Service Providern (ISPs), Mobile Service Providern (MSP) und Anbietern von ICT-Anlagen. Dies impliziert einen massiven Anstieg der importierten IKT-Assets sowie der Anzahl der IKT-Assets, die aus dem IKT-Asset-Lebenszyklus ausscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22729-5_25 c27ba5dcd23732c8d9dffd7ed4e2b2e7;de;;;3.4.;;;Ein zusammenfassender Blick nach vorne in Lehre, Lernen und Bildungsführung im digitalen Zeitalter Es ist sinnvoll zu fragen, ob und inwieweit digitale Technologien Einfluss auf das Lehren, Lernen und die Bildungsleitung haben. Die CELDA-Konferenzen (Cognition and Exploratory Learning in the Digital Age) sind dieser Frage seit einem Dutzend Jahren nachgegangen. Rückblickend findet man die meisten Aufsätze, die auf Unterrichts- und Kursniveau ausgerichtet und auf Lernende ausgerichtet sind. Gleiches gilt im Allgemeinen für verwandte Konferenzen wie die International Conference on Advanced Learning Technology (ICALT) und die Jahreskonferenz der Association of Educational Communications and Technology (AECT). Was in den letzten Jahren geschah, ist die Einbeziehung von Forschung und Entwicklung, die sich auf Lehrer und Bildungssysteme konzentriert, sowie die fortgesetzte Betonung der Bemühungen, zu untersuchen, wie technologiegestützte Unterstützung für Lernende in einer Vielzahl von Kontexten konzipiert und implementiert werden kann. Dieses Kapitel bietet einen konzeptionellen Rahmen für Forschung und Entwicklung auf mehreren Ebenen zur Unterstützung verbesserter Lehr-, Lern- und Bildungssysteme. Besonderer Wert wird auf die Artikulation von Bedürfnissen und Erkenntnissen zwischen und zwischen verschiedenen Gruppen gelegt, darunter Schüler, Lehrer, Verwaltungspersonal, Eltern und politische Entscheidungsträger. Das grundlegende Argument ist, dass zwischen und zwischen den Schlüsselgruppen, die an der Bildung beteiligt sind, zu wenig Artikulation stattgefunden hat und dass ein Mangel zu einer allgemein geringen nachhaltigen und systemischen Auswirkung auf die Bildung mit neuen Technologien und innovativen Unterrichtsansätzen geführt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30295-9_21 69d136b12909c9df6f2d68a2866aae78;de;;;3.4.;;;Gewählte Geheimtextsicherheit von identitätsbasierter Verschlüsselung ohne Kürzlich haben Canetti et al. [11] eine generische Konstruktion (genannt CHK-Konstruktion) der Verschlüsselung mit öffentlichem Schlüssel (PKE) aus einem selektiven identitätsbasierten Verschlüsselungsschema in Kombination mit einem starken Einmalsignaturschema vorgestellt. Später wurden einige Schemata vorgeschlagen, um die Effizienz der CHK-Konstruktion zu verbessern [11], zum Beispiel ersetzte das Boneh-Katz-Schema [8] eine starke Einmalsignatur durch einen Nachrichtenauthentifizierungscode und das Boyen-Mei-Waters-Schema [9] war direkt nach dem IBE-Schema von Waters gebaut. Beide Konstruktionen haben jedoch entweder einen Kompromiss zwischen der öffentlich überprüfbaren Eigenschaft oder der Sicherheit gegen einen adaptiven Choled-Ciphertext-Angriff. Wir stellen die Frage, ob es möglich ist, aus einem selektiven IBE-Schema mit einem schwachen Einmalsignatur-Schema ein effizientes und öffentlich verifizierbares PKE-Schema zu konstruieren. In diesem Papier geben wir eine bejahende Antwort und konstruieren ein Verschlüsselungsschema mit öffentlichem Schlüssel, das die öffentlich überprüfbare Eigenschaft bewahrt und gegen adaptive Angriffe mit gewähltem Geheimtext sicher ist. Die Konstruktion des vorgeschlagenen Schemas basiert auf dem identitätsbasierten Verschlüsselungsschema (IBE) von Boneh-Boyen [5] und einem schwachen Einmalsignaturschema (unter Verwendung des Waters-Signaturschemas [24]), das innerhalb des Boneh-Boyen-IBE-Schemas aufgebaut ist. Bei dieser Konstruktion muss das Einmalsignaturschema nicht stark existentiell fälschungssicher sein, da das Signaturschema von Waters keine stark existentielle Unfälschbarkeit ist. Wir zeigen auch, dass das vorgeschlagene Schema „fast“ genauso effizient ist wie das ursprüngliche Boneh-Boyen-IBE-Schema.;-;-;-;https://link.springer.com/chapter/10.1007/11908739_21 909e900ee3db2a3e2249c1c5d35bca5a;de;;;3.4.;;;Ein überprüfbares Low-Level-Modell zur gleichzeitigen Programmierung basierend auf farbigen Petrinetzen Parallele Programme, die in einer Maschinensprache geschrieben sind, werden in vielen Bereichen verwendet, aber die Verifizierung solcher Programme bringt verschiedene neue Herausforderungen an die Programmiersprachengemeinschaft. Die meisten existierenden Beiträge zur Überprüfung der Sicherheitseigenschaften nebenläufiger Programme beziehen sich auf Hochsprachen, Spezifikationen oder Kalküle in der Literatur. Aufgrund der fehlenden Abstraktion auf niedriger Ebene sind zusätzliche Arbeiten erforderlich, um diese Methoden auf die Sprache auf Maschinenebene auszudehnen. Dieses Papier beschreibt einen Ansatz zur Integration von Petri-Netzen in nebenläufige Programme auf niedriger Ebene, um ein neues Programmiermodell (abstrakte Maschine) zu bilden. Ein Programm im Programmiermodell ist eine eingeschränkte Version eines farbigen Petrinetzes, mit Übergängen, die durch Assemblierungscodes für Threads auf Maschinenebene gefärbt sind, und Stellen, die durch gemeinsame Daten gefärbt sind, die aus Speicherplätzen oder Registern bestehen. Bestehende Analyse- und Verifikationsansätze für gewöhnliche Petrinetze können indirekt für ein solches gleichzeitiges Programm auf niedriger Ebene angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4300-1 4c1fd0eb87531680b787a609d76ca4cf;de;;;3.4.;;;Auf dem Weg zu DSL für das DL-Lebenszyklus-Datenmanagement Eine neue Methode basierend auf dem Domain Specific Language (DSL)-Ansatz zur Unterstützung von Deep Learning (DL)-Lifecycle-Datenmanagement-Tools wird vorgestellt: ein sehr einfaches DL-Lifecycle-Datenmanagement-Tool, das jedoch in der Praxis verwendbar ist (es wird als Core-Tool bezeichnet) und ein sehr fortschrittlicher Erweiterungsmechanismus, der das Core-Tool tatsächlich in ein domänenspezifisches Tool (DSL-Tool) umwandelt, das ein Framework für DL-Lifecycle-Datenverwaltungsaufgaben erstellt. Der Erweiterungsmechanismus basiert auf dem von den Autoren eingeführten Metamodell-Spezialisierungsansatz für DSL-Modellierungswerkzeuge. Die Grundidee der Metamodell-Spezialisierung besteht darin, dass wir zunächst das Universal Metamodel (UMM) für eine Domäne definieren und dann für jeden Anwendungsfall ein spezialisiertes Metamodell definieren. Für die Verwendung in unserer neuen Domäne wird das Spezialisierungskonzept jedoch erweitert: Wir fügen eine funktionale Spezialisierung hinzu, bei der der Aufruf eines zusätzlichen benutzerdefinierten Programms an geeigneten Stellen des Core-Tools unterstützt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57672-1_16 ff1abc6eb55f561e2d2524b634e6f304;de;;;3.4.;;;Ein universelles Modell der MCAD-Neuentwicklung Da sich die Anforderungen an Funktion und Rolle in der CAD-Technologie ändern, ist die CAD-Neuentwicklungstechnologie für allgemeine Konstrukteure und Entwickler besonders wichtig. In diesem Beitrag wird ein universelles Modell der Neuentwicklung von Bergbau-CAD (MCAD) vorgestellt, das auf dem Studium der Schlüsseltechnologie und der aktuellen Situation der Neuentwicklung der CAD-Technologie basiert. Dieses Modell umfasst 2D- und 3D-Design, um Softwareingenieuren zu helfen, schnell ein Softwaresystem basierend auf einer beliebigen CAD-Plattform einzurichten. Es löste das Problem der Nacharbeit, die durch einige kleine Fehler bei der Berechnung der Koordinaten im 2D- oder 3D-Entwicklungsprozess verursacht wurde, und verbesserte die Entwicklungseffizienz. Darüber hinaus wurde vermieden, dass sich Software-Ingenieure an die komplizierte Datenstruktur der Plattform erinnern, um sie zu entlasten. Schließlich haben wir das Programmierverfahren detailliert beschrieben, indem wir einen vertikalen Teilabschnitt für das Mining-CAD und das Aufschichten von Mining-CAD basierend auf dem geografischen Informationssystem von Languang erstellt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25766-7_51 2c870d9ff36d54e05a5c0b7faf2c9caf;de;;;3.4.;;;Vernetzen Sie Publishing-Profis auf der ganzen Welt in 10 s Publishing1st ist das weltweit erste internationale soziale Netzwerk und Rechtehandelsplattform quer zum Verlagsbereich. Die Plattform soll die reibungslose Durchführung internationaler Rechtetransaktionen fördern und eine breitere globale Handelsbasis für herausragende Werke bieten. Die Plattform integriert das Internet mit dem traditionellen Publishing-Framework, um eine Punkt-zu-Punkt-Kommunikation zu erreichen, die es Urheberrechtshändlern, Verlagen, Buchautoren, Literaturagenten und Händlern von Nebenrechten aus verschiedenen Ländern ermöglicht, direkt in einen barrierefreien Kontakt zu treten und so Transaktionen von Urheberrechten zu fördern und Nebenrechte und Veröffentlichungsaustausch auf globaler Ebene.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09631-1 fd512a9ebff088f6c657bf36d7502a21;de;;;3.4.;;;Implementierung eines Cloud Services Management Frameworks Das schnelle Wachstum verschiedener Arten von Cloud-Diensten schafft neue Möglichkeiten für innovative Unternehmensanwendungen. Infolgedessen sind Unternehmensanwendungen zunehmend auf extern bereitgestellte Cloud-Dienste angewiesen. Es kann argumentiert werden, dass traditionelle Systementwicklungsmethoden und -werkzeuge im Kontext von Cloud-Diensten nicht angemessen sind und dass neue Methoden und Frameworks, die diese Methoden unterstützen, für das Management des Lebenszyklus von Cloud-Diensten benötigt werden. In diesem Whitepaper beschreiben wir die Implementierung eines Service Consumer Framework (SCF) – ein Framework für das Management von Design- und Laufzeitaktivitäten während des gesamten Lebenszyklus von Unternehmensanwendungen, die extern bereitgestellte Cloud-Dienste verwenden. Das SCF-Framework wurde während der Umsetzung eines Großprojekts evaluiert und wird kontinuierlich verbessert, um weitere Arten von Cloud-Diensten zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63161-1_5 795e74c873dbec26990b433d90c3426b;de;;;3.4.;;;Internationales Rechtegeschäft in Asien Frankfurter Buchmesse ein Überblick über das Geschäft in Asien Die Frankfurter Buchmesse veranstaltet ein jährliches International Rights Directors Meeting, um Fachleuten aus über 107 Ländern die Gelegenheit zu geben, sich zu treffen und neue Entwicklungen beim Kauf oder Verkauf von Nachdruck-, Übersetzungs- und Anpassungsrechten mit verwandten Urheberrechtsfragen zu diskutieren. Es erscheint sinnvoll, die Präsentationen zu teilen, die sich auf Länder konzentrieren, für die Informationen nicht ohne weiteres verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s12109-005-0018-5 fe932c822eec3f856cfe95b70ab42fa2;de;;;3.4.;;;Preispolitik nach der Einführung der elektronischen Ticketing-Technologie im öffentlichen Nahverkehr: Eine Sondierungsstudie in Polen Systeme für den Verkauf von Papiertickets für die Nutzung öffentlicher Nahverkehrsdienste weisen spezifische Einschränkungen auf, nicht nur hinsichtlich der Erhebung von Daten auf Abruf, sondern hauptsächlich hinsichtlich der Möglichkeiten der Preisdifferenzierung und der Entwicklung von Tarifsystemen. Die Art des verwendeten Tarifs hängt nicht nur von den gesellschaftlichen Erwartungen und der Einkommenspolitik ab, sondern auch von den technischen Möglichkeiten der Tarifdifferenzierung. So basieren sowohl weltweit als auch in Polen die immer weiter verbreiteten automatisierten Fahrpreistechnologien im öffentlichen Nahverkehr meist auf elektronischen Karten. Ziel des Papiers ist es, die in den größten polnischen Ballungsräumen eingeführten E-Ticketing-Systeme zu vergleichen, die Zahlungen für die Nutzung des öffentlichen Nahverkehrs zu behandeln sowie Richtungen von Änderungen in der Preispolitik aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24577-5_32 5f2818055d8a0b5f9a3462d47aec397e;de;;;3.4.;;;cDNA-Klonierungs- und Expressionsstudien von Tabak-Klasse-III-Chitinase-Lysozymen Zwei extrazelluläre, saure und basische Lysozymen wurden aus mit TMV infizierten Tabakblättern gereinigt. Die Aminosäuresequenz des N-Terminus der beiden intakten Proteine ​​und die von tryptischen Peptiden wurde bestimmt. Von basischem Lysozym abgeleitete Oligonukleotidsonden wurden verwendet, um cDNA-Klone voller Länge zu isolieren, die eine saure oder basische Isoform kodieren. Die beiden abgeleiteten Aminosäuresequenzen teilen sich ca. 65 % Identität und zeigen, dass diese beiden Lysozymen zu Klasse-III-Chitinasen gehören. Northern-Blot-Experimente zeigten, dass die Transkripte, die sowohl sauren als auch basischen Klasse-III-Chitinase-Lysozymen entsprachen, in Tabakblättern als Reaktion auf eine TMV-Infektion in koordinierter Weise induziert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1737-1_76 546a5be877ce62ef6a89a07571cc3fc0;de;;;3.4.;;;Middleware-Speicherverwaltung in NoC Da moderne Plattformen von Single-Core- zu Multi-Processor Systems-on-Chip- und Many-Core-Architekturen übergegangen sind, setzt sich NoC als Schlüssellösung zur Überwindung von On-Chip-Kommunikationsproblemen durch. Die Speicherverwaltung ist jedoch zu einer großen Herausforderung geworden, um die Anwendungsleistung zusätzlich zu den von der NoC-Infrastruktur bereitgestellten Diensten zu verbessern. Insbesondere dynamische Speicheranforderungen über verteilte Speicherorganisationen scheinen ein kritisches Problem zu sein, da sie zur Entwurfszeit unbekannt sein können und eine erfolglose Verwaltung zu schwerwiegenden Engpässen und übermäßigem Stromverbrauch führen kann. In diesem Kapitel wird ein Middleware-(Microcode-)Ansatz zur Bereitstellung von Dynamic Memory Management im Detail vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4274-5_8 e514ab4df548ac0e73ef74489671f755;de;;;3.4.;;;Flexibles Konversationsmanagement mit einem BDI-Agentenansatz Wir beschreiben eine BDI (Belief, Desire, Intention) zielorientierte Architektur für einen dialogorientierten virtuellen Begleiter in Form eines Kinderspielzeugs, der sowohl unterhaltsam als auch in der Lage ist, kollaborative Aufgaben zu erfüllen. Wir argumentieren, dass der zielorientierte Ansatz sowohl strukturierte Gesprächsaktivitäten (z. BDI-Pläne kodieren das für die strukturierten Engagements erforderliche Wissen, wobei mehrere Pläne für Gesprächsziele verwendet werden, die Abwechslung in den Interaktionen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33197-8_48 5d515891e488572a3636a066f03a5c2a;de;;;3.4.;;;Modell des Personalmanagements auf der Grundlage eines psychologischen Vertrages Um einen besseren Modus des Personalmanagements zu erforschen, finden wir durch das Studium der Beziehung zwischen psychologischem Vertrag und Personalmanagement, dass der psychologische Vertrag als psychologische Bindung von Mitarbeitern und Organisation für ein effektives Personalmanagement sehr wichtig ist. Es beeinflusst das Verhalten und die Einstellungen der Mitarbeiter und bestimmt die Motivation der Mitarbeiter von Organisationen und die Hingabe der Mitarbeiter an Organisationen. Es hat auch enorme Auswirkungen auf das Engagement der Organisation, die Arbeitsleistung, die Arbeitszufriedenheit, die Karrierezufriedenheit und die Entlassung von Mitarbeitern usw. Um den innovativen Personalmanagementmodus auf der Grundlage einer menschenorientierten Organisationskultur aufzubauen, sollten die Organisationen mit der Schaffung von den psychologischen Vertrag aus der Rekrutierung. Und dann sollten sie den Win-Win-Karriereplan formulieren und einen effektiven Schulungsmechanismus, einen fairen Bewertungsmechanismus und ein unparteiisches Gehalt auf der Grundlage eines psychologischen Vertrages etablieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_17 fd46f0d0f9b532a55f69b72468ceb6f4;de;;;3.4.;;;Biotechnologische Interventionen zur Herstellung von Aroma- und Duftstoffen Geschmack und Aroma sind die wichtigen Attribute, die die sensorische Wahrnehmung von Lebensmitteln, pharmazeutischen und kosmetischen Produkten bestimmen. Traditionell werden Geschmacks- und Aromastoffe aus pflanzlichen und tierischen Quellen gewonnen. Um den enormen Bedarf und die Kosten für verschiedene Produkte zu decken, werden nun die künstlichen Chemikalien hinzugefügt. Aufgrund der Chemophobie und Gesundheitsgefahren werden künstliche Aromen und Duftstoffe von den Verbrauchern nicht akzeptiert. Biotechnologische Verfahren bieten einen besseren und umweltfreundlicheren Ersatz für künstliche Geschmacks- und Duftstoffe. Die Biorouten für ihre Synthese basieren auf Enzymmethoden, de novo mikrobiellen Prozessen und Biokonversion/Biotransformation mit Mikroorganismen. Durch Mikroorganismen durchgeführte Festphasenfermentation kann eine Vielzahl potentiell wertvoller aromatischer Verbindungen erzeugen. Als Rohstoffe können verschiedene agroindustrielle Abfälle wie Pflanzenreste, Kleie, Stroh, Blumen, Fruchtschoten verwendet werden, was die Herstellungskosten dieser Bioprodukte senkt und auch das Problem der Umweltverschmutzung löst. Fortschritte in der Gen- und Stoffwechseltechnik sind neuere Ansätze der Biotechnologie, die ein Fenster in die Herstellung von Geschmacks- und Duftstoffen geöffnet haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7321-7_7 c58323bfde6f99310c059413d7792ff8;de;;;3.4.;;;Pinsel, Bitmaps und Drucken Im vorherigen Kapitel haben Sie mit der Erkundung des 2D-Zeichnungsmodells von Silverlight begonnen. Sie haben überlegt, wie Sie von Shape abgeleitete Klassen wie Rectangle, Ellipse, Polygon, Polyline und Path verwenden können, um eine Vielzahl verschiedener Zeichnungen zu erstellen. Formen allein reichen jedoch nicht aus, um detaillierte 2D-Vektorgrafiken für eine grafisch anspruchsvolle Anwendung zu erstellen. In diesem Kapitel werden Sie die fehlenden Teile aufsammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-3480-7_9 6b85c56ed2f80c3e5bfe59727106bc94;de;;;3.4.;;;Eine Studie zum politischen Rahmen in einer verteilten Umgebung In letzter Zeit treten bei einer großen Anzahl von Clients in der verteilten Umgebung Servicefehler auf, Korrekturmaßnahmen oder Richtlinienänderungen erhöhen die Wartungskosten. Die Systemstruktur als Richtlinie wird benötigt, um geschäftliche Änderungen und Wartungen effizient zu verwalten. In dieser Forschung wurde eine Policy-Management-Struktur als Service-Framework entworfen, die Policy widerrufen oder zuweisen kann. Der vorgeschlagene Richtlinienrahmen zur Implementierung des IETF-Richtlinienrahmens wurde als sprachbasierte und tabellarische richtlinienbasierte Richtliniendefinition definiert und die Beziehung und Funktion der Rahmenkomponenten definiert. Um die Verwendbarkeit von Policy-Definition und -Framework zu verifizieren, wurde Policy-Definition-basierter Sprache und basierend auf Szenarien als Szenarien formuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35600-1_40 6bf309586acac7c585a9c7a97152a281;de;;;3.4.;;;Kontext zuerst: Eine einheitliche Feldtheorie des Publizierens Die Art und Weise, wie wir über das Veröffentlichen denken, wird über Gebühr von der Natur des Containers bestimmt – dem physischen Buch. Obwohl die Nachfrage nach digitalen Inhalten erheblich gestiegen ist, behandeln Verlage digitale Formate weiterhin als abgeleitete oder sekundäre Verwendung. Infolgedessen wird der Kontext abgeschnitten oder ausgeschlossen, wodurch der Grad verringert wird, in dem Inhalte entdeckt und konsumiert werden können. Gleichzeitig setzt die Fülle an Inhalten die Verlage unter Druck, neue und effektivere Wege zur Vermarktung von Inhaltsprodukten zu finden. Um diesen verschiedenen Herausforderungen zu begegnen, sollten Herausgeber ihre Content-Workflows überarbeiten, um den Kontext während des gesamten Veröffentlichungsprozesses zu entwickeln und aufrechtzuerhalten.;-;-;-;https://link.springer.com/article/10.1007/s12109-011-9221-8 d80d501bbfef65b2c4d649fa8ffabc4d;de;;;3.4.;;;Eine Universität für das 21. Jahrhundert Wir alle kennen das Bild gut. Jedes Jahr besuchen Hunderttausende von Studenten Hochschulen: Universitäten, Fachschulen, staatliche und private Hochschulen. Viele steigen aus und viele fallen aus. Die meisten erreichen weniger, als sie leisten können. Diese Ergebnisse unterstreichen die düstere Qualität der Hochschulbildung. Die Fehler sind nicht persönlich. Sie sind institutionell. Viele der hellsten und besten werden durch die Lehrorganisationen, denen sie beitreten, getrübt und geschwächt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9826-5_10 a58dd8133fe1d47d04b703e814db1baa;de;;;3.4.;;;Zusammenführen von Teilkarten ohne Verwendung von Odometrie Die meisten von mobilen Robotern verwendeten Kartenerstellungsmethoden basieren auf der Annahme, dass eine Schätzung der Position der Roboter aus Odometriemessungen gewonnen werden kann. In diesem Papier schlagen wir Methoden vor, um eine globale geometrische Karte zu erstellen, indem partielle Karten integriert werden, ohne irgendwelche Odometrieinformationen zu verwenden. Dieser Ansatz erhöht die Flexibilität bei der Datenerhebung. Roboter müssen sich während der Kartierung nicht sehen und Daten können von einem einzelnen Roboter oder mehreren Robotern in einer oder mehreren Sitzungen gesammelt werden. Experimentelle Ergebnisse zeigen die Wirksamkeit unseres Ansatzes in verschiedenen Arten von Innenräumen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3389-3_11 e6303dd11e120bdf8bd656ad2c32c88f;de;;;3.4.;;;Bioinformatik – Forschungsanwendungen Die Bioinformatik ist ein sich schnell entwickelnder Zweig der Biologie, der Wissen aus der Computeranalyse biologischer Daten ableitet und stark interdisziplinär ist und Techniken und Konzepte aus Informatik, Statistik, Mathematik, Physik, Chemie, Biochemie und Linguistik verwendet. Es hat viele praktische Anwendungen in verschiedenen Bereichen der Biologie und Medizin und beschreibt den Einsatz von Computern zur Verarbeitung biologischer Informationen. Es ist gleichbedeutend mit „computergestützter Molekularbiologie“, was den Einsatz von Computern zur Charakterisierung der molekularen Bestandteile von Lebewesen und zur Analyse der im genetischen Code gespeicherten Informationen sowie experimenteller Ergebnisse aus verschiedenen Quellen, Patientenstatistiken und wissenschaftlicher Literatur bedeutet. Die Forschung in der Bioinformatik umfasst die Speicherung, den Abruf und die Analyse der Daten. Richard Durbin, Leiter der Informatik am Wellcome Trust Sanger Institute, ist der Ansicht, dass alle biologischen Computer nicht Bioinformatik sind. mathematische Modellierung ist keine Bioinformatik, auch wenn sie mit biologischen Problemen verbunden ist. Bioinformatik ist hauptsächlich das Management und die anschließende Nutzung biologischer Informationen, insbesondere genetischer Informationen. Fredj Tekaia vom Institut Pasteur definiert „klassische“ Bioinformatik als mathematische, statistische und rechnerische Verfahren, die auf die Lösung biologischer Probleme unter Verwendung von DNA- und Aminosäuresequenzen und verwandten Informationen abzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8880-3_12 13cb00c3eb01d73bff5de94294b0f8c1;de;;;3.4.;;;Die Kopplung von chemischen und Transportprozessen in der Nahfeldmodellierung Die Nahfeldmodellierung befasst sich mit der Beschreibung der Migrations-, chemischen und Abbauprozesse, die innerhalb eines Endlagers für technisch hergestellte radioaktive Abfälle und seiner unmittelbaren Umgebung auftreten können. Ziel ist es, solche Prozesse zu verstehen, um die langfristige Entwicklung des Endlagers vorherzusagen und den Einschlussgrad der geplanten Ingenieurbauweise zu beurteilen. Die Bedingungen von primärem Interesse für unser Programm betreffen die Abfälle, die in einem Stahlkanister enthalten und in einer Betonumgebung innerhalb einer Tongeologie vergraben sind. Die Chemie des Nahfelds wird dadurch kontrolliert, dass sie die Folge der Wahl der Nahfeldkomponenten ist, sie kann jedoch äußerst komplex sein. Das Eindringen von externem Grundwasser und die Degradation der ausgewählten Materialien führen zu Veränderungen in der Chemie in Raum und Zeit. Es ist von entscheidender Bedeutung, diese sich ändernden chemischen Bedingungen zu verstehen, da sie die Löslichkeit und Sorption aller freigesetzten Radionuklide bestimmen. In diesem Beitrag beschreiben wir das Computerprogramm CHEQMATE (CHemical EQuilibrium with Migration And Transport Equations), das viele Anwendungen bei der Modellierung verschiedener chemischer Veränderungen im Nahfeld hat. Das Programm kombiniert einen ionischen Migrationscode mit dem geochemischen Programm PHREEQE [1]. Das Programm hält das lokale chemische Gleichgewicht im System aufrecht, während sich die Transportprozesse entwickeln. Das Programm beinhaltet eine automatische Mineralbilanzierung, feste Phasen werden hinzugefügt oder aus dem Gleichgewicht entfernt, wenn Fällung oder Auflösung auftritt. Wir veranschaulichen die Anwendung des CHEQMATE-Programms am Beispiel eines gekoppelten Chemikalien- und Transportproblems, das insbesondere für das Nahfeld eines Endlagers relevant ist.;-;-;-;https://link.springer.com/article/10.1557/PROC-84-683 3478508b5daad04369bf6bbdf1833c08;de;;;3.4.;;;Verbesserung des Matching-Prozesses durch Erweitern und Klassifizieren von kritischen Schlüsselwörtern unter Verwendung von Word-Einbettung und hierarchischen Clustering-Methoden Matching-Prozesse, wie die Auswahl produktspezifischer Hersteller von Werbeinhalten oder das Screening von Bewerbern nach vordefinierten Anforderungen, sind für Unternehmen zu wichtigen Aufgaben geworden. Solche Probleme umfassen im Allgemeinen mehrere Schlüsselwörter, die die Übereinstimmungskriterien darstellen, aber es ist für Unternehmen schwierig, die Kriterienschlüsselwörter richtig zu erweitern und zu klassifizieren, um die Übereinstimmungsleistung zu verbessern. Diese Studie schlägt Lösungen für dieses Problem vor, indem kriterienbezogene Schlüsselwörter aus sozialen Netzwerkdiensten (SNSs) basierend auf der Worteinbettung extrahiert und die erhaltenen Schlüsselwörter durch hierarchisches Clustering klassifiziert werden. Dieser Ansatz wird es Unternehmen ermöglichen, kriterienbezogene Schlüsselwörter genauer zu sammeln und zu priorisieren, um ihre Matching-Prozesse zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s12626-020-00063-4 5279cd555b9d25ee18ddb30137d0a9ff;de;;;3.4.;;;Mesoskalige atmosphärische Bewegungen und Bewölkung Satellitenbeobachtungen von Wolken haben gezeigt, dass Wolkensysteme mit horizontalen Abmessungen von mehreren Kilometern bis 100 oder 200 Kilometern oft die Atmosphäre bilden. Solche Systeme sind bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6360-3_7 57fb9c56426720c0aaa4414f5dffaaab;de;;;3.4.;;;Schwarze Konservative und Klassenbeziehungen Mangelkonservative wie Walter E. Williams, der hier zitiert wird, neigen dazu, staatliche Eingriffe in den kapitalistischen Markt abzulehnen. Sie vertreten auch die traditionelle Ansicht, dass das amerikanische System für jeden offen ist, der bereit ist, hart genug zu arbeiten. Die offensichtliche Folge ist, dass diejenigen, die scheitern, dies aufgrund ihrer eigenen Schwächen tun, während staatliche Sozialprogramme nur die Abhängigkeit derjenigen schaffen und aufrechterhalten, die zu unmotiviert sind, um zu konkurrieren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230108158_12 25f94939347cc99f1bfb4d7b30502dee;de;;;3.4.;;;Der MOSIS-Dienst MOSIS ist ein kostengünstiger Prototyping- und Kleinserienproduktionsservice für die VLSI-Schaltungsentwicklung mit einem weltweiten Kundenstamm. Seit 1981 hat der Dienst mehr als 40.000 integrierte Schaltungsdesigns für kommerzielle Firmen, Regierungsbehörden und Universitäten hergestellt und diente als Modell für ähnliche Operationen auf der ganzen Welt. Der aktuelle Status des MOSIS-Dienstes, aktuelle Technologieangebote sowie der Status des VLSI-Bildungsprogramms werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9506-3_13 bcc03ba1256116a8110dec84a64c0f87;de;;;3.4.;;;Methoden zur Selektion von Aptameren zu Protein-Targets Aptamere sind synthetische einzelsträngige RNA- oder DNA-Moleküle, die spezifisch an andere Zielmoleküle binden können. In dieser Übersicht werden die Haupteigenschaften von Aptameren betrachtet und Methoden zur Selektion von Aptameren gegen verschiedene Proteinziele beschrieben. Besondere Aufmerksamkeit wird den Methoden zur gezielten Selektion von Aptameren gewidmet, die es erlauben, Liganden mit bestimmten Eigenschaften zu erhalten.;-;-;-;https://link.springer.com/article/10.1134/S000629790713007X 9a041d9ecd79aab755c63ae1d0938ae3;de;;;3.4.;;;Diffusionstensor-Bildgebung der weißen Hirnsubstanz* Die Diffusions-Tensor-Bildgebung (DTI) der weißen Substanz des Gehirns hat sich als vielversprechendes Werkzeug erwiesen, um Entwicklungsveränderungen im Kindes- und Alter sowie pathologische Veränderungen durch Berechnung von Parameterkarten der mittleren Diffusivität (MD) und der fraktionalen Anisotropie (FA ) sowie die Lage der Hauptfaserbahnen traktographisch abzubilden. Nach einer methodischen Einführung werden die in Mainz während der letzten 5 Jahre gesammelten Erfahrungen mit DTI dargestellt. Ein besonderer Schwerpunkt liegt auf der präoperativen Bildgebung des kortikospinalen Trakts und der optischen Bestrahlung sowie der Berechnung von FA-basierten Templates (Atlanten), die zur beobachterunabhängigen Beurteilung von FA- und MD-Gruppenunterschieden sowie der supra- und infratentoriellen probabilistischen Traktographie verwendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s00062-008-8019-3 507c01fe267c9e5b9084a0e8945ff7f1;de;;;3.4.;;;Kurzfristige Vorhersage der Krankenhausbelegung Stationäre Zählungen oder Belegungen sind ein Hauptgrund für den Ressourcenverbrauch in Krankenhäusern. Fluktuationen in der Belegung erschweren Entscheidungen in Bezug auf Personal, Bettenmanagement, Umleitungen von Krankenwagen und können sich letztendlich sowohl auf die Qualität der Patientenversorgung als auch auf die Arbeitszufriedenheit im Pflegebereich auswirken. Wir beschreiben unseren Ansatz beim Aufbau eines computergestützten Modells, um kurzfristige Belegungsvorhersagen für ein ganzes Krankenhaus nach Pflegeeinheit und Schicht zu liefern. Unser Modell ist ein umfassendes System, das auf der Grundlage echter Krankenhausdaten erstellt wurde und statistische Vorhersagen auf individueller Patientenebene verwendet. Wir diskutieren die Ergebnisse der Pilotierung einer frühen Version des Modells in einem mittelgroßen Gemeindekrankenhaus. Der Schwerpunkt der Arbeit liegt auf der Entwicklung und Methodik einer zweiten Generation des prädiktiven Belegungsmodells. Die Ergebnisse und die Genauigkeit dieses neuen Modells werden mit einer Vielzahl anderer prädiktiver Methoden verglichen, die auf Tests basieren, die 2 Jahre tatsächlicher Krankenhausdaten verwenden.;-;-;-;https://link.springer.com/article/10.1007/s10729-006-9000-9 86b2c6362cb3430dc0bbb24b896c3a53;de;;;3.4.;;;Kennenlernen der charakteristischen Musterraumfunktionen für die Relationsextraktion Neuerdings wird Distant Supervision (DS) verwendet, um Trainingsdaten für die Beziehungsextraktion automatisch zu generieren. Aufgrund der enormen Redundanz von Informationen im Web können mehrere Sätze erreicht werden, die einer Tatsache entsprechen. In diesem Papier schlagen wir Musterraumfunktionen vor, um Datenredundanz zu nutzen. Jede Dimension des Musterraum-Merkmalsvektors entspricht einem Basismuster und der Vektorwert ist die Ähnlichkeit der Muster von Entitätspaaren mit Basismustern. Um charakteristische Basismuster zu erzielen, wird ein Musterauswahlverfahren angewendet, um verrauschte Muster herauszufiltern. Da zu spezifische Muster die Anzahl von Basismustern erhöhen, schlagen wir außerdem ein neuartiges Musterextraktionsverfahren vor, das das Extrahieren zu spezifischer Muster vermeiden kann, während die Musterunterscheidbarkeit beibehalten wird. Um die Wirksamkeit der vorgeschlagenen Funktionen zu demonstrieren, führen wir die Experimente an einem realen Datensatz mit 6 verschiedenen Beziehungstypen durch. Experimentelle Ergebnisse zeigen, dass Musterraummerkmale den Stand der Technik deutlich übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12277-9_15 04f0bef580d56df30e4f6ab964a71c5f;de;;;3.4.;;;Berufsklassenstruktur Beruf ist das, was ein Arbeiter tut, Industrie wird durch das Endprodukt definiert. Die Berufe Schlosser, Bürokaufmann, Typograf und Verpacker werden beispielsweise in einer Vielzahl unterschiedlicher Branchen verfolgt. Die beiden wichtigsten Stellen für die Zusammenstellung von Personaldaten sind das Department of Employment und das Office of Population Census and Surveys (in Verbindung mit dem General Register Office, Edinburgh). Das Arbeitsministerium erhebt monatlich oder jährlich Daten von Arbeitgebern, das Census Office von Haushaltsvorständen bei der zehnjährigen Volkszählung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16364-9_2 06eb0bde0ce3fac53f72b982bf8b6965;de;;;3.4.;;;Wirksamkeit und Sicherheit von Mycophenolatmofetil bei der Behandlung von IgA-Nephropathie: eine Metaanalyse randomisierter kontrollierter Studien Die IgA-Nephropathie ist weltweit als die häufigste Glomerulopathie mit terminalem Nierenversagen bekannt. Mycophenolatmofetil ist ein selektives Immunsuppressivum, das häufig bei Organtransplantationen eingesetzt wird, seine Verträglichkeit und Wirksamkeit bei IgAN ist jedoch umstritten.;-;-;-;https://link.springer.com/article/10.1007/s10157-021-02028-5 b601c229f09507b4eac79c67ef382a8f;de;;;3.4.;;;Informationsaustausch und Schutz des geistigen Eigentums von Unternehmen In den letzten Jahren hat sich mit der schnellen Entwicklung der Informationstechnologie und der Netzwerkanwendungen das traditionelle autarke Ressourcenzuweisungsmodell allmählich zum offenen Sharing-Modell geändert. Die Industrie-Universität-Forschungs-Kooperation, die Innovation der Zusammenarbeit zwischen Unternehmen [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_218 6b6007561609e832c2f31d6003d6422a;de;;;3.4.;;;Zielgerichtete Anforderungsspezifikation für digitale Bibliotheken In diesem Beitrag wird ein Modell vorgestellt, um die Aktivität der Anforderungsanalyse für webbasierte hypermediale digitale Bibliotheken systematisch zu organisieren und kohärent mit dem Design zu verknüpfen. Um dieses Ziel zu erreichen, werden drei konzeptionelle Werkzeuge vorgeschlagen: ein zielorientiertes Anforderungsanalysemodell basierend auf bestehenden Praktiken und Konzepten des Requirements Engineering, eine leichte Notation und eine Taxonomie für Anforderungsspezifikationen. Der in diesem Papier vorgestellte Ansatz wurde im Rahmen des EU-finanzierten UWA-Projekts (Ubiquitous Web Applications, IST-2000-25131) entwickelt und validiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45747-X_8 229077e246350d25677244bb68c83cfa;de;;;3.4.;;;Verschiedene psychologische Welten, Teil 2 In diesem Kapitel setzen wir unsere Untersuchung der verschiedenen psychologischen Welten von Schülern fort, untersuchen neurowissenschaftliche Forschung zu Kognition und Neuroplastizität, Forschung der Psychologin Carol Dweck zu „Mindsets“, richtungsweisende Längsschnittforschung zur frühkindlichen Betreuung, über die in . berichtet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44284-6_24 8a11143cf28fd56866f4b397b50d5d0b;de;;;3.4.;;;Disruptive Beziehungen: Vergangenheit und Gegenwart des Bildungswesens in Australien Der Artikel bietet einen Überblick über das historisch koloniale, dichotome Verhältnis von multinationalen Unternehmen in ausländischem Besitz und unabhängigen Unternehmen in lokalem Besitz im australischen Bildungsverlag. Ich konzentriere mich auf die frühen Siedlungsjahre, die Entwicklung des Bildungsverlags im 19. Bildungspublikation aus dem späten 20. Jahrhundert.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9276-1 c2edb0b34155941d496e13c1bc5a8ed4;de;;;3.4.;;;Wissensbasierte Laufzeitvorhersage von Stateful Web Services für optimalen Workflowaufbau Dieser Artikel schlägt einen Ansatz zur Vorhersage der Laufzeit von Webservices (WS) mit Zustand vor – auch zustandsbehaftete Webservices genannt. Die Schätzung der WS-Laufzeit ist während der Erstellung von zusammengesetzten WS-Workflows besonders wichtig. Jeder Workflow-Job muss so geplant werden, dass die gesamte Workflow-Laufzeit die gesamten Workflow-Einschränkungen erfüllt. Solche Workflows werden häufig in Grids verwendet, um einzelne Grid-WS mit großen, komplizierten und verteilten Anwendungen zu verbinden. Die Vorhersage von WS-Laufzeiten optimiert die Planung und unterstützt die effiziente Nutzung von Grid-Ressourcen. In unserem Ansatz schlagen wir vor, die erwartete WS-Laufzeit basierend auf Aufrufparametern von WS-Operationen, Zuständen von Ressourcen, die von einer WS verwaltet werden, und Eigenschaften von Ressourcen, die als Verarbeitungseingaben für eine WS verwendet werden, zu schätzen. Wir verfolgen einen wissensbasierten Ansatz, bei dem der Verlauf der WS-Operationen untersucht und ein Modell für jede Klasse und Instanz eines WS erstellt und aktualisiert wird. Solche WS-Laufzeitvorhersagemodelle können dann von Workflow-Schedulern verwendet werden, um erwartete Laufzeiten eines Bereichs von WS zu berechnen, um die am besten geeignete WS für einen gegebenen Job innerhalb gegebener Einschränkungen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_72 3da3f05e05ef0cb06d3e3b6b4469c09c;de;;;3.4.;;;Automatische Referenzen: Aktive Unterstützung für Wissenschaftler in digitalen Bibliotheken Wissenschaftler brauchen automatische Unterstützung durch digitale Bibliothekssysteme, wenn sie Beiträge zu einem neuen Thema schreiben. In diesem Papier stellen wir ein Konzept vor, das in das Journal of Universal Computer Science (J.UCS) integriert werden soll, bei dem Wissenschaftler einen von ihm verfassten Abstract oder eine Papierskizze hochladen können und das System eine Liste mit lesen“ Papiere zum Thema des hochgeladenen Dokuments.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_26 702c99982eb275e5db642a9bc829655a;de;;;3.4.;;;Bewertung des Investitionsrisikos eines virtuellen IT-Unternehmens basierend auf maschinellem Lernen Ein Modul zur Bewertung der Investitionsrisiken eines virtuellen IT-Unternehmens wurde entwickelt. Es ermöglicht, den Zeitaufwand für die Bewertung der Risiken des Investors eines virtuellen IT-Unternehmens zu reduzieren. Eine detaillierte Begründung jedes ausgewählten Risikoparameters, der Einfluss auf den Erfolg des Investitionsvorhabens des virtuellen IT-Unternehmens hat, erfolgt. Ein entwickelter Algorithmus zur Bewertung des Investitionsrisikos des virtuellen IT-Unternehmens basiert auf Machine Learning und nutzt das Experten-Scoring-Verfahren (10 Experten aus 20 realisierten Projekten waren beteiligt) nach 23 Risikoparametern. Die Prognose der Investitionsrisikobewertungsmodellierung des virtuellen IT-Unternehmens durch maschinelles Lernen basiert auf acht Methoden: Support Vector Classifier, Stochastic Gradient Decent Classifier, Random Forest Classifier, Decision Tree Classifier, Gaußian Na-ive Bayes, K-Neighbors Classifier Ada Boost Classifier, Logistische Regression. Darüber hinaus wurde ein Modul entwickelt, um die Entscheidungsfindung basierend auf drei Methoden mit der besten Prognose zu unterstützen, nämlich: Support Vector Classifier, Random Forest Classifier, K-Neighbors Classifier.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61656-4_11 60bfed180eb6a32a99bf211baf10ddd4;de;;;3.4.;;;Unterschwellige Hash-Kanäle Aufgrund ihrer Natur werden unterschwellige Kanäle meist als bösartig angesehen, aber aufgrund der jüngsten Gesetzesbemühungen könnte sich die Wahrnehmung der Benutzer ändern. Solche Kanäle können verwendet werden, um digitale Signaturprotokolle zu unterlaufen, ohne die Sicherheit des zugrunde liegenden Grundelements zu verschlechtern. Daher ist es selbstverständlich, Gegenmaßnahmen zu finden und unterschwellige Signaturen zu entwickeln. In diesem Beitrag diskutieren wir aktuelle Gegenmaßnahmen und stellen eine generische Methode vor, um diese zu umgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36237-9_9 37100cf8b7a9d11debbd4c1775b62db4;de;;;3.4.;;;Ein intelligentes Schmerzmanagementsystem mit Big Data Computing Schmerz ist eine universelle Erfahrung und es gibt kaum einen Menschen, der noch nie Schmerz erlebt hat. Die Schmerzbehandlung hat für Gesundheitsorganisationen angesichts der zunehmenden Schmerzhäufigkeit bei Patienten und der damit verbundenen Kosten hohe Priorität. Die aktuellen Standards und Praktiken in der Schmerztherapie beschränken sich auf meist manuelle Prozesse, die Innovationen in diesem Bereich behindern. Dieses Papier schlägt ein intelligentes Schmerzmanagementsystem vor, das auf Big-Data-Computing-Technologien basiert. Basierend auf den relevanten Standards und Patientendaten entwickelt das System Schmerzmanagementstrategien, die vom System in Echtzeit identifiziert, angewendet und überwacht werden. Zwischen den Systemkomponenten wird eine permanente Feedbackschleife geschaffen und die Ergebnisse werden den Stakeholdern mitgeteilt, um Reflexionen und kontinuierliche Verbesserungen der Schmerzmanagementstandards, -strategien und -prozesse zu ermöglichen. Die Systemarchitektur und ihre Architekturkomponenten werden beschrieben. Anhand handschriftlicher und digitaler Daten zur Schmerztherapie wird eine vorläufige Analyse bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94180-6_23 0cc407dfe2d140d6f38df8c4eca1c95a;de;;;3.4.;;;Speicherverwaltung von Multimediadiensten in Smart Homes Heutzutage gibt es ein breites Spektrum von Anwendungen, die in Smart-Home-Umgebungen laufen. Folglich muss das Home Gateway als zentrale Komponente im Smart Home trotz begrenzter Speicherressourcen viele Anwendungen verwalten. OSGi ist ein Middleware-Standard für Home-Gateways. OSGi modelliert Dienste als abhängige Komponenten. Darüber hinaus können sich diese Anwendungen in ihrer Bedeutung unterscheiden. Dienste arbeiten zusammen und ergänzen sich, um die gewünschten Ergebnisse zu erzielen. Dieses Papier befasst sich mit dem folgenden Problem: Gegeben ein Home-Gateway, das mehrere Anwendungen mit unterschiedlichen Prioritäten und willkürlichen Abhängigkeiten zwischen ihnen hostet. Wenn das Gateway nicht mehr genügend Arbeitsspeicher hat, wird welche Anwendung oder welcher Dienst beendet oder aus dem Arbeitsspeicher geworfen, um einen neuen Dienst zu starten. Beachten Sie, dass das Stoppen eines bestimmten Dienstes bedeutet, dass auch alle davon abhängigen Dienste beendet werden. Aufgrund der Dienstabhängigkeiten sind herkömmliche Speicherverwaltungstechniken in der Betriebssystemliteratur möglicherweise nicht effizient. Unser Ziel ist es, die unwichtigsten und die geringste Anzahl von Diensten zu stoppen. Das Papier stellt einen neuartigen Algorithmus für die Speicherverwaltung von Heim-Gateways vor. Der vorgeschlagene Algorithmus berücksichtigt die Priorität der Anwendung und Abhängigkeiten zwischen verschiedenen Diensten zusätzlich zu der von jedem Dienst belegten Speichermenge. Wir implementieren den vorgeschlagenen Algorithmus und führten viele Experimente durch, um seine Leistung und Ausführungszeit zu bewerten. Der vorgeschlagene Algorithmus wird als Teil des OSGi-Frameworks (Open Service Gateway Initiative) implementiert. Wir verwendeten Best-Fit und Worst-Fit als Maßstab, um die Effektivität des vorgeschlagenen Algorithmus zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10512-8_6 8da9485054da29359d6313c5e86e8aa7;de;;;3.4.;;;Die organisatorischen Faktoren der Softwareprozessverbesserung in der kleinen Softwareindustrie: Vergleichsstudie Kleine und mittlere Unternehmen (KMU) leisten einen großen Beitrag zur internationalen Wirtschaft und gelten auch als wichtiger Bestandteil der heutigen Weltwirtschaft. Um wettbewerbsfähiger zu sein, ist es daher für diese Unternehmen notwendig, ihre Produkte mit hoher Qualität zu liefern. Trotz ihrer Bedeutung stehen kleine Softwareunternehmen jedoch immer noch vor unzähligen Herausforderungen und Hindernissen bei der Herstellung hochwertiger Produkte. Das Ziel dieser Studie ist es, die organisatorischen Faktoren zu identifizieren, die sich positiv auf die Bemühungen zur Verbesserung der Softwareprozesse (SPI) in der kleinen Softwareindustrie auswirken. Eine systematische Literaturrecherche (SLR) wurde durchgeführt, um das Hauptziel dieser Studie zu erreichen. Die Ergebnisse dieser Studie liefern einen Fahrplan als Leitfaden für die zukünftige Forschung, um SPI-Anstrengungen in der kleinen Softwareentwicklungsindustrie zu ermöglichen. Wir glauben, dass die Ergebnisse dieser Studie interessante Einblicke geben werden, um Forscher zu ermutigen, Kompromisstechniken zu verwenden, um zukünftige empirische Studien basierend auf einer bestimmten Region zu analysieren, um die Eignung identifizierter Faktoren in dem jeweiligen Land zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33582-3_106 8c74ef8b7c96c646daccaab0a7eacbf0;de;;;3.4.;;;Das Design und die Implementierung eines E-Government-Systems basierend auf dem Landkreis Basierend auf der Nachfrage und einer eingehenden Analyse der Hintergründe und Themen des E-Government-Systems wird mit dem SSH-integrierten Anwendungsframework eine funktionale Struktur geboren, die zu einer drastischen Kostensenkung und einer rasanten Verbesserung der Entwicklungseffizienz führt.Während des Prozesses der Systemimplementierung wurden drei gängige Technologien übernommen, die eine solide technische Grundlage für das elektronische Regierungssystem mit den Merkmalen einer besseren Sicherheit, einer breiteren Nutzung, eines Komforts und einer flexiblen Erweiterbarkeit bilden. Unter allen drei Technologien wird Ajax in Kombination mit CA-Identifikation verwendet, um Single Sign On (SSO) zu erreichen, sodass eine Anmeldung mit hoher Sicherheit und Flash-Geschwindigkeit gewährleistet ist. Die Open-Source-Technologien ——Lucene und Nutch sind ebenfalls beteiligt, um die Suchfunktionalität sowohl im Datenbankkontext als auch im Web-Inter-System zu realisieren. Darüber hinaus wird die handschriftliche Notation active-Technologie verwendet, um die Notation und Unterschrift von Hand zu gewährleisten. Seit seiner Einführung haben mehrere Kreise und Landkreise den Erfolg des Systems erlebt, der sich nun schnell in die Umgebung ausbreitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_74 b87db9782a40bc96de50658bc4ea1409;de;;;3.4.;;;Eine asynchrone nachrichtenbasierte Wissenskommunikation in einer allgegenwärtigen Umgebung In diesem Dokument wird die erforderliche Betriebslogik für die Weiterleitung von Benutzeranforderungen von herkömmlichen Server-/Client-basierten Systemen an Dienste oder zusätzliche Informationsquellen vorgestellt, die eine asynchrone Kommunikation erfordern. Das Papier beschreibt eine einfache Syntax für benutzergenerierte Nachrichten, die verwendet werden kann, um zu bestimmen, wohin die Nachrichten weitergeleitet werden sollen. Das Papier erklärt auch, wie Antworten auf diese Nachrichten verarbeitet werden sollten. Im Rahmen dieses Papiers fungiert das Knowledge Grid als externe Informationsquelle, aber das gleiche Prinzip könnte auf jede Informationsquelle angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14589-6_44 63d3ee7fb7c387f8d78cb73724332f0e;de;;;3.4.;;;Ein Überblick über große Arbeitsabläufe Big Data wurde als die nächste Grenze für Innovation, Wettbewerb und Produktivitätswachstum angepriesen. Die vielversprechenden und lohnenden Vorteile von Big Data haben Regierungsbehörden und Unternehmen weltweit dazu gebracht, durch die Neugestaltung ihrer Geschäfts- und Informationsprozesse wertvolle neue Erkenntnisse aus Big Data zu gewinnen. Obwohl Big Data wertvolle Informationen liefern kann, um intelligente Entscheidungen zu treffen und Erkenntnisse zu gewinnen, bringt es viele neue Herausforderungen mit sich, die angegangen werden müssen, um die Chancen von Big Data voll auszuschöpfen. Dieses Papier gibt einen Überblick über die Chancen und Herausforderungen von Big Workflow im Kontext von Workflow-Anwendungen und -Systemen. Durch die Anwendung großer Workflows im Entscheidungsprozess können Unternehmen Daten anders visualisieren und wertvoller werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1799-6_55 b5786f38c42ffdea2bece477743cce4c;de;;;3.4.;;;Innovation in die Outsourcing-Beziehung einbauen: eine Fallstudie Dieser Lehrkoffer wurde für ein globales Konsumgüterunternehmen entwickelt. Interviews mit mehreren Outsourcing-Managern und Führungskräften innerhalb des Unternehmens haben zu diesem Fall beigetragen. Dieser Fall konzentriert sich darauf, wie ein Unternehmen Innovation in eine Outsourcing-Beziehung einbauen kann, wenn dies nicht ausdrücklich in der Outsourcing-Vereinbarung angegeben ist. Die beiden fiktiven Unternehmen sind in diesem Fall Bentley & Brooks (B&B) (der Kunde) und AlphaCorp (der Anbieter). Beide Unternehmen basieren auf tatsächlichen, anonymen Unternehmen, sind jedoch keine genauen Darstellungen von ihnen. Der Fall setzt sich aus mehreren tatsächlichen Outsourcing-Fällen zwischen den beiden Unternehmen zusammen. B&B hat einen Großteil des Personalbetriebs und des IT-Supports ausgelagert. Sie waren frustriert, dass ihr globaler Outsourcing-Anbieter AlphaCorp nicht in der Lage war, Innovation in die Beziehung zu bringen. Im Outsourcing-Vertrag wurde Innovation nicht ausdrücklich genannt, aber im Rahmen des Outsourcing-Vorschlags und der Auslagerungsverhandlungen durchaus diskutiert. Darüber hinaus war die Fähigkeit von AlphaCorp, auf globaler Basis eine konstante Servicequalität zu liefern, uneinheitlich, insbesondere in Lateinamerika. Sie werden gebeten, die Rolle eines B&B-Mitarbeiters zu übernehmen, der Teil eines Teams ist, das sich mit dem Innovationsproblem befasst. Das Team wurde gebeten, Antworten auf drei Schlüsselfragen zu geben und seine Empfehlungen einem Gremium aus leitenden Angestellten von B&B vorzustellen.;-;-;-;https://link.springer.com/article/10.1057/jittc.2012.10 5a1e13d262ef87ce99facd8acbea9fe0;de;;;3.4.;;;Bestimmung der strömungsbenetzten Oberfläche in gebrochenen Medien Diffusion und Sorption in der Gesteinsmatrix sind wichtige Verzögerungsmechanismen beim Radionuklidtransport in gebrochenen Medien. Die mit dem fließenden Wasser in Kontakt stehende Oberfläche, die sogenannte strömungsbenetzte Oberfläche, steuert die Interaktion mit der Gesteinsmatrix. Die strömungsbenetzte Oberfläche, FWS, kann aus der Häufigkeit offener Brüche bestimmt werden, die ein Bohrloch schneiden. Die Wahl des Packerabstandes bei diesen hydraulischen Messungen ist jedoch entscheidend. Wenn der Packerabstand groß ist, können mehrere offene Brüche im gleichen Packerintervall gefunden werden. Zur Bestimmung der strömungsbenetzten Oberfläche aus Bohrlochdaten werden analytische Lösungen und numerische Berechnungen verwendet. Die Studie konzentriert sich auf zwei wichtige Aspekte der Feldarbeit, nämlich den Abstand zwischen den Packern und b) die Anzahl der Messungen, die erforderlich sind, um eine genaue Bestimmung der strömungsbenetzten Oberfläche zu erhalten. Eine große Menge hydraulischer Daten in Schweden, die mit einem recht kleinen Packerabstand erhalten wurden, wird revidiert. Der üblichste Packerabstand betrug 3 Meter. Für einige Bohrlöcher oder Abschnitte davon wurden jedoch noch kleinere Packerabstände verwendet. Aus diesen Daten wurde die strömungsbenetzte Oberfläche an mehreren Standorten in Schweden bestimmt. An einigen Standorten war der verwendete Packerabstand zu groß, als dass keine genaue Bestimmung der strömungsbenetzten Oberfläche durchgeführt werden konnte.;-;-;-;https://link.springer.com/article/10.1557/PROC-663-869 afe26ffae229aff7e1df26ed8cb03563;de;;;3.4.;;;Tägliche Vorhersage des städtischen Wasserbedarfs – Vergleichsstudie Für die Vorhersage von Zeitreihen gibt es viele existierende, universelle Modelle. Allerdings existieren bisher nur wenige experimentelle Studien, deren Ziel es ist, das Vorhersagemodell für eine tägliche, urbane Wasserbedarfsreihe auszuwählen. Darüber hinaus gehen die meisten der vorliegenden Studien von einem Offline-Zugriff auf Daten aus. In dieser Studie stehen wir vor der Aufgabe, das beste Prognosemodell für die gegebenen Wasserbedarfszeitreihen aus dem Wasserverteilungssystem von Sosnowiec, Polen auszuwählen. Im Vergleich zu den bestehenden Arbeiten gehen wir von einer Online-Verfügbarkeit von Wasserbedarfsdaten aus. Eine solche Annahme ermöglicht ein tägliches Umtrainieren des Vorhersagemodells. Zur Auswahl des individuell besten Ansatzes wird ein systematischer Vergleich zahlreicher aktueller Vorhersagemodelle vorgestellt. In diesem Beitrag evaluieren wir zum ersten Mal den Ansatz der Mittelung von Prognosen in Bezug auf die online verfügbaren Zeitreihen des täglichen Wasserbedarfs. Darüber hinaus analysieren wir den Einfluss fehlender Daten, Ausreißer und externer Variablen auf die Prognosegenauigkeit. Die Ergebnisse von Experimenten belegen, dass die Durchschnittsprognosen alle betrachteten Einzelmodelle übertreffen, jedoch ist die Auswahl der für die Mittelung verwendeten Modelle nicht trivial und muss sorgfältig vorgenommen werden. Der Quellcode der durchgeführten Experimente ist auf Anfrage erhältlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34099-9_49 bde7bee1bbd8a6757ae72885246d351b;de;;;3.4.;;;Klassifizierung und Darstellung von Lieferanten mittels Hauptkomponentenanalyse Die Lieferantenbewertung als kritische Komponente für ein erfolgreiches Supply Chain Management (SCM) wird immer wichtiger. Eine empirische Studie unter 193 Unternehmen mit Fokus auf Lieferantenbewertung und -auswahl hat ergeben, dass die bestehenden Methoden der Lieferantenbewertung den Anforderungen in der Praxis nicht genügen. Ein neues Modell, basierend auf der Hauptkomponentenanalyse, schließt diese Lücke und zeigt den Nutzen der Klassifizierung und Darstellung von Lieferanten für den Lieferantenmanagementprozess. Eine Fallstudie illustriert das Modell.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_62 09b068ecf82b22a4d0e3e9967e7c33b5;de;;;3.4.;;;Lisp entdecken Wie ein altes chinesisches Sprichwort sagt, beginnt jede Reise mit einem einfachen Schritt. Dieses Kapitel ist unser erster Schritt auf einer langen Reise, die uns letztendlich zu einem guten Verständnis von Fuzzy-Logik-Theorien führen wird. Dieser erste Schritt ist weder komplex noch dicht, wie jeder erste Schritt sein sollte, wenn man ehrgeizige Unternehmungen beginnt, und ist eigentlich eine sanfte Einführung in Lisp.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23186-0_1 432d1c116fa108cc16f87246b9a1340a;de;;;3.4.;;;Verifikation von Taktsynchronisationsalgorithmen: Experimente zu einer Kombination deduktiver Werkzeuge Wir berichten über ein Experiment, bei dem der Theorembeweiser Isabelle mit automatischen arithmetischen Beweisern erster Ordnung kombiniert wurde, um die Automatisierung der Verifikation verteilter Protokolle zu erhöhen. Als Fallstudie für das Experiment verifizieren wir mehrere Algorithmen zur Taktsynchronisation mit Mittelwertbildung. Wir präsentieren eine Formalisierung von Schneiders generalisiertem Taktsynchronisationsprotokoll [Sch87] in Isabelle/HOL. Dann verifizieren wir, dass die Konvergenzfunktionen, die in zwei Taktsynchronisationsalgorithmen verwendet werden, nämlich dem Interactive Convergence Algorithm (ICA) von Lamport und Melliar-Smith [LMS85] und dem fehlertoleranten Midpoint-Algorithmus von Lundelius-Lynch [LL84], Schneiders allgemeine Bedingungen für die Richtigkeit. Die Beweise sind vollständig in Isabelle/HOL formalisiert. Wir identifizieren Teile der Beweise, die nicht vollständig automatisch von Isabelles eingebauten Taktiken bewiesen werden und zeigen, dass diese Beweise von automatischen Beweisern erster Ordnung mit Unterstützung für Arithmetik verarbeitet werden können.;-;-;-;https://link.springer.com/article/10.1007/s00165-007-0027-6 4f3e579aead3baf2971c438ded27b24a;de;;;3.4.;;;Startups in der US-amerikanischen Buchverlagsbranche Dieser Artikel basiert auf einer Studie von etwa 900 neuen Unternehmen im Buchverlagssektor, die meisten seit 2007 gegründet. Er versucht, einen quantitativen Überblick über diese Startups, ihre Geschäftsaufgabe, Finanzierung und Ergebnisse zu erhalten. Er erörtert die Kräfte, die diesen Unternehmen eine Chance eröffnet haben.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9500-0 1e908dfd99091ac365a46268bab1a2c4;de;;;3.4.;;;Eine iTask-Fallstudie: Ein Konferenzmanagementsystem Workflow-Systeme sind automatisierte Systeme, in denen Aufgaben koordiniert werden, indem sie entweder Menschen oder Computern zugewiesen werden. Zeitgenössische Workflow-Systeme sind statisch und wenig flexibel. In diesem Skript besprechen wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04652-0_7 5c6ffe01a94de3d0bd4799cefcdbec91;de;;;3.4.;;;Management der städtischen Wärmeumgebung Der städtische Wärmeinseleffekt beschreibt ein Phänomen, bei dem die städtischen Temperaturen die der Gebiete außerhalb der Stadt überschreiten, wie in Abbildung 12.1 dargestellt. Wenn Höhenlinien der Temperaturen auf einer horizontalen Ebene gezeichnet werden, erscheint die resultierende Figur wie eine Insel inmitten eines Ozeans, daher der Begriff „Wärmeinsel“. Der urbane Wärmeinseleffekt wurde erstmals im 19. Jahrhundert in London beobachtet [;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-78397-8_12 6e2bcae023e6f11a7a754372e7a1c591;de;;;3.4.;;;Quantitative Sicherheitsbewertungsmethode des industriellen Kontrollsystems basierend auf dem Reduktionsfaktor Die Bewertung der Informationssicherheit ist wichtig für den reibungslosen und stabilen Betrieb von industriellen Kontrollsystemen (IKS) und bietet wertvolle Ratschläge für Sicherheitspolitik und -messung. Auf der Grundlage der Analyse der Sicherheitsrisikobewertungsstandards für industrielle Steuerungen stellt dieses Papier eine Methode zur Risikobewertung für industrielle Steuerungen vor, die auf einem Fuzzy-Analysehierarchieprozess basiert, und führt auf kreative Weise eine fuzzy-konsistente Matrix- und Entropiemethode ein, um den Mangel an Unschärfe zu überwinden im Bewertungsergebnis des traditionellen analytischen Hierarchieprozesses. Diese Methode kann die Bedeutung von Systemressourcen, den Schweregrad der Schwachstelle und die Bedrohungen, denen sie ausgesetzt sind, effektiv bewerten. Durch die obigen Schritte wird das Risiko des Systems umfassend bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2384-3_18 e9f9a5722f5c844d8665db26a87b1758;de;;;3.4.;;;Tweets wettbewerbsfähige Sentimentalitätsanalyse von Android-Mobile-Marken, um das Kundenerlebnis zu verstehen Mit dem Anbruch der Social-Media-Ära hat sich die Welt mehr denn je vernetzt, jede Meinung, Nachricht und Diskussion ist jetzt online. Daten zur öffentlichen Meinung sind frei verfügbar und über die API des Anbieters zugänglich. Data Mining, Text Mining und Sentimental Analysis bieten Einblicke in die Daten. Unternehmen haben offizielle Seiten auf Microblogging-Websites wie Twitter. Dies hilft ihnen, Produkte vorzustellen und mit Kunden in Kontakt zu bleiben. Wir wählen die drei Android-Handy-Verkaufsmarken Samsung, Oppo und Nokia aus und analysieren die Tweets, die auf der offiziellen Seite als Antwort auf offiziell veröffentlichte Tweets veröffentlicht oder mit Hashtags „#“ oder erwähntem Tag „@“ erwähnt werden. Wir haben eine Wettbewerbsanalyse zu unseren Ergebnissen durchgeführt, um Ähnlichkeiten und Unterschiede zu finden. Am Ende haben wir Empfehlungen gegeben, wie man eine bessere Wettbewerbsanalysestrategie entwickeln kann, um den Markt sowohl im Social-Media-Forum als auch auf dem Verkaufsmarkt zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_20 ce143c16309e868ac25055a947df13a9;de;;;3.4.;;;Eine Studie zum globalen Ranking des taiwanesischen Buchverlagsmarktes Der Zweck der Studie bestand darin zu untersuchen, wo Taiwans Verlagsmarkt eingeordnet worden wäre, wenn Taiwan in die von Wischenbart 2014 vorgelegte Karte der 23 größten Buchmärkte der Welt aufgenommen worden wäre die neu veröffentlichten Titel betrugen 1839/Million Einwohner, was auf Platz 2 lag, (2) Die Ausgaben für Bücher pro Kapital betrugen 39,75 €, was Platz 17 gewesen wäre, und (3) Taiwans BIP (KKP) pro Einwohner betrug 42.201 USD International Dollar, die auf Platz 10 gelandet wären. d.h. Taiwans Verlagsmarkt ist lebendig, lebendig und verdient Anerkennung.;-;-;-;https://link.springer.com/article/10.1007/s12109-018-9582-3 d2dcc6b83675473fbf7acd36c8457771;de;;;3.4.;;;Forschung und Anwendung der Speicherüberwachung nach Seitenfehler im Linux Task Manager Die Eingabe des Befehls zum Anzeigen von Systeminformationen ist unter Linux eher unpraktisch. Daher wurde in diesem Papier der grafische Task-Manager basierend auf der Überwachung von Seitenfehlern entwickelt. Erstens wurde das Implementierungsprinzip des Task-Managers basierend auf dem GTK-Programmierstil eingeführt. Schließlich wurde der Fehler der traditionellen Methode zum Erhalten von Seitenfehlern erörtert und eine neue Methode zum Erhalten von Seitenfehlerinformationen durch Modifizieren des Linux-Kernels, Kompilieren nach der Neukonfiguration und Hinzufügen neuer Systemaufrufe vorgestellt. Die Ergebnisse zeigen, dass die neue Methode die Genauigkeit und Leistung bei der Speicherüberwachung erheblich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22418-8_28 24c8f2f40d9fdd273bd72731c10bfbae;de;;;3.4.;;;Ein dezentralisiertes gewichtetes Abstimmungs-Framework zur Erkennung von Verkehrsstaus für ITS Mit der rasanten Entwicklung des Internet of Vehicles (IoV) werden die Anwendungen der Verkehrsstauerkennung basierend auf dem Intelligenten Verkehrssystem (ITS) vorgeschlagen und weit verbreitet. Jedoch ist die Leckage der Standortgeheimhaltung zu einem ernsten Problem bei der Verkehrsstauerkennung auf der Grundlage von Verkehrsabstimmung geworden, da Fahrzeuge Verkehrsstauinformationen und ihre eigenen Standorte auf den Verkehrsverwaltungsserver hochladen. In diesem Papier schlagen wir einen dezentralen gewichteten Abstimmungs-Rahmen zur Erkennung von Verkehrsstaus vor, der es Fahrzeugen ermöglicht, unter Schutz der Privatsphäre sicher an der Verkehrsabstimmung teilzunehmen und den Staustatus der Straße genau zu ermitteln. Insbesondere führen wir die Blockchain-Technologie in die Erkennung von Verkehrsstaus ein und wenden einen Smart Contract an, um den traditionellen vertrauenswürdigen Drittanbieter zu ersetzen. Wir schlagen ein gewichtetes Abstimmungsschema vor und legen die Gewichtung der Stimmen abhängig von der Entfernung zwischen der aktuellen Position des Fahrzeugs und dem Stauort fest. Das Ergebnis der Sicherheitsanalyse zeigt, dass unser Framework die oben genannten Anforderungen erfüllen kann. Schließlich zeigen die Versuchsergebnisse, dass unser Framework effizient und praktisch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9129-7_18 bc80157ec2095d9a8dc9688ce7b84883;de;;;3.4.;;;Zwei risikobewusste Ressourcenvermittlungsstrategien im Grid Computing: Brokergesteuerte vs. benutzergesteuerte Methoden Grid Computing entwickelt sich zu einer offenen Computing-Umgebung, die sich durch stark diversifizierte Ressourcenanbieter und Systeme auszeichnet. Da die Kontrolle jeder Rechenressource schwierig wird, wird die Arbeitssicherheit der Benutzer oft durch verschiedene Risiken gefährdet, die bei einzelnen Ressourcen im Netzwerk auftreten. Dieses Papier schlägt zwei risikobewusste Ressourcenvermittlungsstrategien vor: Selbstversicherung und Spezifikation der Risikoleistungspräferenz. Ersteres ist eine maklergesteuerte Methode und letztere eine benutzergesteuerte Methode. Durch Simulationen werden zwei Mechanismen analysiert. Die Simulationsergebnisse zeigen, dass beide Methoden effektiv sind, um die Marktgröße zu erhöhen und Risiken zu reduzieren, aber die benutzergesteuerte Technik ist kosteneffizienter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12035-0_19 139da63e55d863ab5ef7944b24d8abc3;de;;;3.4.;;;Netzartige Struktur Der Begriff Formatio reticularis (RF) wird von den meisten Anatomen verwendet, um Neuronen unterschiedlicher Größe zu bezeichnen, die im Kern von Medulla, Pons und Mesencephalon verstreut und von einem reichen und komplexen Netzwerk von Fasern umgeben sind (siehe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65438-1_13 dabedafd3bdfc84f7c52f5d5f5605c73;de;;;3.4.;;;Bivariate Normalverteilung In einführenden Statistikkursen muss man wissen, warum die (univariate) Normalverteilung wichtig ist – insbesondere, dass die in vielen Situationen vorkommenden Zufallsvariablen approximativ normalverteilt sind und dass sie in theoretischer Arbeit als Annäherung an die Verteilung vieler Statistiken auftaucht B. Mittelwerte unabhängiger Zufallsvariablen. Die gleichen Gründe gelten mehr oder weniger für die bivariate Normalverteilung. „Aber der wichtigste Stimulus ist zweifellos aus der seltsamen Handhabbarkeit des normalen Modells entstanden: einer Manipulationsmöglichkeit, die fehlt, wenn wir fast jeden anderen multivariaten datengenerierenden Mechanismus betrachten.“ – Barnett (1979).;-;-;-;https://link.springer.com/chapter/10.1007/b101765_12 313188c3386b0d5369dfb2f428cd80f0;de;;;3.4.;;;EntropyDB: ein probabilistischer Ansatz zur ungefähren Abfrageverarbeitung Wir präsentieren ein interaktives Datenexplorationssystem, das einen probabilistischen Ansatz verwendet, um eine kleine, abfragbare Zusammenfassung eines Datensatzes zu generieren. Abweichend von herkömmlichen Zusammenfassungstechniken verwenden wir das Prinzip der maximalen Entropie, um eine probabilistische Darstellung der Daten zu generieren, die verwendet werden kann, um ungefähre Abfrageantworten zu geben. Wir entwickeln den theoretischen Rahmen und die Formulierung unserer probabilistischen Darstellung und zeigen, wie man damit Anfragen beantwortet. Anschließend stellen wir Lösungstechniken vor, geben zwei kritische Optimierungen an, um die Vorverarbeitungszeit und die Abfrageausführungszeit zu verbessern, und untersuchen Methoden zur Reduzierung von Abfragefehlern. Schließlich werten wir unsere Arbeit experimentell mit einem 5-GB-Datensatz von Flügen innerhalb der USA und einem 210-GB-Datensatz aus einer Astronomie-Teilchensimulation aus. Während unsere aktuelle Arbeit nur lineare Abfragen unterstützt, zeigen wir, dass unsere Technik Abfragen schneller beantworten kann als Stichproben, während sie im Durchschnitt nicht mehr Fehler als Stichproben einführt und zwischen seltenen und nicht vorhandenen Werten besser unterscheiden kann. Wir besprechen auch Erweiterungen, die Datenaktualisierungen und lineare Abfragen über Joins ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s00778-019-00582-9 0b0ab67dc458e3feb6bd78933d3d9468;de;;;3.4.;;;Nachhaltiges ICT4D in Afrika: Wohin gehen wir von hier aus? In den letzten Jahren haben viele Forscher in Afrika und darüber hinaus erhebliche Ressourcen aufgewendet, um Möglichkeiten zu untersuchen, das Potenzial der IKT zur Verbesserung der Lebensgrundlagen der Nutzer in Entwicklungsgebieten zu nutzen. Die Themen und Bereiche von Interesse scheinen breit gefächert mit wiederkehrenden Themen und Lösungen zu sein. Leider gibt es keine klaren Forschungs-Roadmaps für dringende und aktuelle Lösungen. In diesem Positionspapier für die AFRICOMM-Konferenzreihe schlagen wir vor, einige Prioritäten für ICT4D in Afrika zu untersuchen. Wir glauben, dass unsere Arbeit Forscher motivieren und Synergien rund um einige wichtige Herausforderungen von ICT4D in Afrika schaffen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08368-1_11 c9b679102226fd471c2c32c1205fa055;de;;;3.4.;;;Die Wassersäuger und Reptilien des Amazonas Die ausgedehnten Flusssysteme, überfluteten Wälder und Auen des Amazonas haben die notwendigen ökologischen Voraussetzungen für die Entwicklung einer interessanten und äußerst vielfältigen Wasserfauna geschaffen. Deren Größe wird durch die 2000 Fischarten impliziert (Roberts 1972). über 100 Amphibienarten (Hödl, in Vorbereitung), 11 Arten von Chelonen und sechs Arten von Wassersäugetieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6542-3_15 8f021d83684bc722b082d77496316000;de;;;3.4.;;;IT-Vorfallmanagement durch Analyse von Vorfallsbeziehungen Das IT-Vorfallmanagement zielt darauf ab, ein hohes Maß an Servicequalität und -verfügbarkeit aufrechtzuerhalten, indem der normale Servicebetrieb so schnell wie möglich wiederhergestellt und die Auswirkungen auf das Geschäft minimiert werden. Unternehmen warten oft viele Anwendungen, um ihr Geschäft zu unterstützen. Es ist eine große Herausforderung, Vorfälle auf Anwendungsebene zu diagnostizieren, die auf komplizierte Ursachen zurückzuführen sind, die sich oft aus der gemeinsamen IT-Umgebung, dem Netzwerk, der Hardware, der Software und den Änderungen zusammensetzen. In diesem Beitrag stellen wir einen neuen Ansatz zur Diagnose von Anwendungsvorfällen vor, indem wir effektiv nach relevanten gleichzeitig auftretenden und wiederkehrenden Vorfällen suchen. Diese relevanten Vorfälle zeigen Muster von Anwendungsfehlern auf und bieten Einblicke in die Lösung und Vorbeugung von Vorfällen. Dieses Papier bietet auch eine Fallstudie, in der wir diesen Ansatz implementieren und seine Leistung in Bezug auf die Suchgenauigkeit bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34321-6_49 8b8ff255189d1e121e4b8c54ceec28db;de;;;3.4.;;;Ethik und das studentische Computerlabor In diesem Artikel wird die Rolle der Ethik in Bezug auf ein Computerlabor für Studenten in einem College-Umfeld erörtert. Die Nutzung des Computers als Notwendigkeit für die Bildung bildet den Hintergrund für eine Fallbeispielstudie zu einem Verstoß gegen ethisches Verhalten. Die technischen und administrativen Lösungen des Musterkoffers werden beschrieben. Lösungsvorschläge zur Vermeidung zukünftiger Verstöße gegen ethisches Verhalten werden zusammen mit einer Begründung für die vorgeschlagenen Lösungen präsentiert.;-;-;-;https://link.springer.com/article/10.1007/BF00381857 e36fe5f9c1de315ce3faf998737cb551;de;;;3.4.;;;Molekulare Struktur und regulatorisches Potenzial einer T-DNA-Integrationsstelle in Petunien Die genomische Struktur, die eine T-DNA-Integrationsstelle in einer transgenen Petunienpflanze umgibt, die eine Deregulierung eines wurzelspezifischen Promotors zeigt, wurde untersucht. Wir haben bereits gezeigt, dass die T-DNA-Integration in dieser Transformante (P13) in der Nähe einer Gerüst/Matrix-Anheftungsregion (S/MAR) stattgefunden hat. Eine wichtige Frage bezüglich der beobachteten Promotor-Leakiness war, ob sich die T-DNA im Zentrum oder am Rand des Petun-SAR integriert hatte und ob sich andere regulatorische Elemente innerhalb dieser genomischen Region befinden. Während in Übereinstimmung mit anderen Berichten gezeigt wurde, dass während der T-DNA-Integration kleine Umlagerungen auftraten, finden wir Hinweise auf das Vorhandensein eines SINE-Retroposons – ein offensichtlicher Meilenstein für rekombinogene Ziele – an der Integrationsstelle. Bindungsassays an pflanzliche und tierische Kerngerüste, unterstützt durch biomathematische Analysen, zeigen, dass die T-DNA definitiv an der Grenze eines starken S/MAR lokalisiert ist, was mit aktuellen Modellen zur Struktur von Integrationsstellen übereinstimmt. Diese Ergebnisse, zusammen mit einer entwicklungsregulierten blattspezifischen Enhancer-Wirkung des Petun-SAR auf die Genexpression in transgenen Tabakpflanzen, weisen darauf hin, dass das Petun-SAR die rechte Grenze einer Chromatindomäne mit vorwiegend in Blättern aktiven Genen abgrenzt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022113020049 704387d23fa10f651afa8f140cd5ce51;de;;;3.4.;;;Ein effizientes E-Ticket-Tarifprogramm für Passagiere basierend auf der zwischen Ein- und Ausstiegspunkt zurückgelegten Entfernung Dieses Schema bestimmt den Ticketpreis, den ein Fahrgast auf der Grundlage der bei jeder Fahrt zurückgelegten Entfernung zahlen sollte. Die neueste Technologie kann dazu beitragen, den Preis von E-Tickets zu senken sowie die Kontrolle der Passagierbewegungen zu verbessern. Das vorgeschlagene System bietet nicht betrügerischen Fluggästen einen robusten Datenschutz, was bedeutet, dass der autorisierte Diensteanbieter nicht in der Lage ist,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01653-1_6 7ca862609d25452272b217fe4a3f00bc;de;;;3.4.;;;Klassifizierung und Vorhersage des Geschlechts in Gesichtsbildern mit CNN Die Entwicklung der Computertechnologie, die Popularisierung der künstlichen Intelligenz und die Gesichtserkennung sind für viele Anwendungen notwendig geworden. Sowohl in militärischer als auch in wirtschaftlicher Hinsicht, wie es nach und nach in das Leben der Menschen eingeführt wird, zum Beispiel bei der Verwendung von Gesichtserkennung zum Entsperren von Mobiltelefonen. Seit den 1990er Jahren wird die Geschlechtsidentifikation anhand eines Gesichtsfotos untersucht. Es ist erwähnenswert, dass die Geschlechtserkennung im Gesicht beim Computersehen eine Herausforderung darstellt. Dieser Artikel soll im Marketing anwendbar sein, so dass er differenzierte Produkte nach dem Geschlecht der Kunden anbieten könnte. Zu diesem Zweck hat es öffentliche Datenbanken verwendet, um die Bilder von Gesichtern bei Männern und Frauen zu klassifizieren, mit der Implementierung eines Convolutional Neural Network (CNN)-Modells, das eine Effizienz bei der Klassifizierung von ungefähr 97% erreicht hat. Es führte auch Vorhersagetests durch, bei denen das Silbermodell eine Trefferquote von 86,25% erreichte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72208-1_5 16af4261f81bdbcd2afc1b7910521305;de;;;3.4.;;;Petrinetz Werkzeugübersicht 1989 Dieses Papier bietet einen Überblick über die Eigenschaften aller derzeit verfügbaren netzbasierten Tools. Es ist eine Zusammenstellung von Informationen von Tool-Autoren oder Ansprechpartnern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-52494-0_29 bdc93a7b72c4315d2e0143995e81f75b;de;;;3.4.;;;Ein Ansatz zur Integration kryptografischer Dienste in das Cloud-Computing, das auf einer Standardschnittstelle zur Ausführung kryptografischer Prozesse auf Abruf unterstützt wird. Studienfall: Interoperabilität des Schlüsselverwaltungsprotokolls vs. RSA PKCS #11-Standard Cloud Security ist eine der größten Herausforderungen, mit denen diese Technologie derzeit konfrontiert ist. Basierend auf Kryptografie und Schlüsseln, die zum Schutz von Informationen verwendet werden, schlägt dieses Papier die Integration des Schlüsselverwaltungsmodells in die Cloud-KMIP mit dem kryptografischen Standardprotokoll PKCS11 vor und reagiert damit auf das Problem der Schlüsselverwaltung, zweifellos eines der Hauptprobleme, die gelöst werden müssen, wenn a Ein solches Modell wird in der Cloud gedacht. Die Einbeziehung von kryptografischer Hardware verstärkt diesen Vorschlag, der auf interoperablen Modellen basiert, die mit Sicherheitsvorrichtungen auf hohem Niveau wie Hardwaresicherheitsmodulen kompatibel sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_60 cb29a4c4b1e03d7e0adc8eba8608471f;de;;;3.4.;;;Implementieren von mit Fusion ausgestatteten parallelen Skeletten durch Ausdrucksvorlagen Die Entwicklung effizienter paralleler Programme ist schwieriger und komplizierter als die Entwicklung sequentieller. Skelettparallelität ist eine vielversprechende Methode für die einfache parallele Programmierung, bei der Benutzer parallele Programme entwickeln, indem sie vorgefertigte Komponenten, sogenannte parallele Skelette, zusammensetzen. Wir haben eine parallele Skelettbibliothek entwickelt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16478-1_5 e43843fcc8568cd183711b6c477145a7;de;;;3.4.;;;Expression von Wirtsgenen während der Wurzelknöllchenentwicklung in Sojabohnen Neun einzigartige Nodulin-cDNA-Klone aus Sojabohne wurden hinsichtlich der Größe der RNA und der entsprechenden Proteinprodukte charakterisiert. Basierend auf der Sequenzhomologie zwischen den Klonen C51 und E27 und den multiplen RNA-Spezies, die den Klonen D41 und E41 entsprechen, wird vorgeschlagen, dass einige der Nodulingene Mitglieder kleiner Genfamilien darstellen. Die aus der Nukleotidsequenz der Klone C51 und E27 abgeleitete Aminosäuresequenz zeigte das Vorhandensein eines „Signalpeptids“ und kein für Membranproteine ​​typisches „Stop-Transfer“-Signal, was darauf hindeutet, dass die von diesen Klonen kodierten Proteine ​​in Organellen lokalisiert sind und als solche sind wahrscheinlich an der Ureidbiosynthese beteiligt (Boland et al. 1982, Schubert und Boland 1984). Basierend auf dem Zeitpunkt des Auftretens der den Nodulinklonen entsprechenden RNA und dem Muster ihrer Akkumulation werden hier mindestens drei Sätze von Nodulingenen repräsentiert. Al1 die untersuchten Nodulin-RNAs wurden in Fix . hergestellt;-;-;-;https://link.springer.com/article/10.1007/BF00422065 52343ab81bc882a1a9c9448e0249de9a;de;;;3.4.;;;Gestaltung offener Lehrbücher für effektives Lehren und Lernen Gedruckte Lehrbücher werden oft dafür kritisiert, dass sie Wissen nur auf lineare Weise an die Leser „übertragen“, während in E-Lehrbüchern Interaktivität eingebaut werden kann, sodass Lernende mit anderen Ressourcen „verbunden“ werden. Es gibt E-Tools für die Lernenden, um mit der Lehrkraft und ihren Mitschülern zu kommunizieren, und sie können auch die Individualisierung des Lernprozesses unterstützen. Hier werden geeignete Gestaltungselemente in Sprachgebrauch, konzeptioneller Organisation, räumlicher Anordnung und Interaktionsebenen benötigt. Elektronische Lehrbuchinhalte in verschiedenen Dateiformaten (z. B. Web, PDF, e-Pub, Audio) können auf verschiedenen Geräten verwendet werden, um den Lesepräferenzen der Lernenden gerecht zu werden. Offene Lehrbücher hingegen ermöglichen es Lehrern, den Inhalt wiederzuverwenden, zu überarbeiten und neu zu mischen. Durch die Verknüpfung mit einem Repository von Lernbewertungselementen kann ein offenes Lehrbuch auch eine effektive Bewertung von Lernergebnissen ermöglichen, eine wichtige Voraussetzung für Schulen in Hongkong. Das Papier beschreibt zunächst, wie ein offenes Lehrbuchsystem für Hongkong zum Tragen kommt. Anschließend werden die pädagogischen, qualitätssichernden und technologischen Überlegungen bei der Entwicklung der offenen Lehrbücher ausführlich erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45272-7_5 d425df4a0030ca410b84d1dc454f1552;de;;;3.4.;;;Vergleich optimaler individueller und kollektiver Bewertungsverfahren Dieses Papier konzentriert sich auf den Vergleich zwischen den optimalen Cutoff-Punkten, die bei Einzel- und Mehrfachtests bei der prädiktorbasierten Bewertung festgelegt wurden, dh der Bewertung von Bewerbern als entweder geeignet oder ungeeignet für eine Stelle. Unser Hauptergebnis spezifiziert die Bedingung, die die Anzahl der Prädiktortests bestimmt, die kollektive Bewertungsregel (Aggregationsverfahren der Empfehlungen von Prädiktortests) und die Funktion, die die Bewertungsfähigkeiten der Tests mit den Prädiktor-Grenzwerten in Beziehung setzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-34416-0_13 20cb20ba6b11c742545402ed01e3f19c;de;;;3.4.;;;Desert Rock Beschichtungen Wüstenlandschaften zeichnen sich durch eine Fülle von „kahlen“ Gesteins- und Mineraloberflächen aus. Berge beherbergen weitverbreitete Expositionen von Grundgestein. Schotterstraßen in der Wüste bedecken alluviale Terrassen und Fächer. Selbst Sanddünen bestehen selbst aus Gesteinsfragmenten, die der Atmosphäre ohne substanzielle Pflanzenbedeckung ausgesetzt sind. Dieses Kapitel konzentriert sich auf die Ironie, dass die angebliche grundlegende Natur von Wüstenlandschaften die Wahrheit ausdehnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5719-9_7 8b7bb53acba9974079779013e537389a;de;;;3.4.;;;Nachfrageanalyse von Romanen, die als Bücher und Taschenbücher in Japan veröffentlicht wurden Die vorliegende Studie schätzt Nachfragefunktionen für Romane, die als Bücher und Taschenbücher veröffentlicht wurden, um Faktoren zu untersuchen, die die Nachfrage nach Format beeinflussen. Die Ergebnisse zeigen, dass sich die Auswirkungen auf die Anzahl der verkauften Exemplare der Berühmtheit eines Autors, der Verbindung mit einer Film- oder Fernsehsendung und der Literaturpreise zwischen den beiden Formaten statistisch unterscheiden. Darüber hinaus zeigen die Ergebnisse, dass die Nachfrage nach Büchern und Taschenbüchern im Taschenformat preiselastisch ist, was bedeutet, dass Raum für eine Überprüfung des japanischen Festpreissystems besteht. Darüber hinaus verringert das elektronische Publizieren den Verkauf gedruckter Romane, obwohl das Verhältnis von Romanen, die als E-Books zugänglich sind, zu gedruckten Romanen in Japan relativ gering ist.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9502-y 6a7ea119aadd17fe61a156fe8892c775;de;;;3.4.;;;Meinungsführerbasiertes Filtern Empfehlungssysteme helfen Benutzern, die Informationen, Produkte und andere Personen zu finden, die sie am meisten suchen. Daher bieten viele Online-Shops Empfehlungsdienste an, z. Amazon, CDNOW usw. Die meisten Empfehlungssysteme verwenden kollaboratives Filtern, inhaltsbasiertes Filtern und hybride Techniken, um Benutzerpräferenzen vorherzusagen. Wir diskutieren die Stärken und Schwächen der Techniken und präsentieren ein einzigartiges Empfehlungssystem, das automatisch Meinungsführer nach Kategorie oder Genre auswählt, um die Leistung der Empfehlung zu verbessern. Schließlich wird unser Ansatz dazu beitragen, das Kaltstartproblem beim kollaborativen Filtern zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_40 0109b0eb793d40c33fe0e08abb49257d;de;;;3.4.;;;Nachhaltigkeit und Denkmalpflege: Bewertung der Umweltleistung und des Energiemanagements für historische Kirchen In diesem Beitrag werden die vorläufigen Ergebnisse der Forschung zur Nachhaltigkeit in der historischen Bausubstanz präsentiert, die derzeit am Department of Architecture der University of Cambridge durchgeführt wird. Die Forschung konzentriert sich auf die Umweltleistung historischer Kirchen, deren Bautypologie - hohe Decken, massive ungedämmte Mauerwerkswände, dekorative Oberflächen usw. - besonders schwierige Umweltherausforderungen stellt. Dieser Beitrag untersucht die aktuellen Umweltbedingungen in vier Fallstudien in Cambridge und bewertet die Effizienz verschiedener repräsentativer Arten von Heizungssystemen und Strategien, die derzeit zur Regulierung des Innenraumklimas in den ausgewählten Fällen verwendet werden. Im Rahmen der Studie wurden die internen Zustände und die Energiezählerstände im Herbst 2010 überwacht, um den jeweiligen Energieverbrauch abzuschätzen. In diesem Papier werden die Ergebnisse und Erkenntnisse sowie die ersten Schritte zur Entwicklung eines konzeptionellen Rahmens für die Leistungsbewertung und Entscheidungsfindung für Gebäude des öffentlichen Denkmals vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27509-8_30 5aa4ce7210e14e13f42d3a084594ecc2;de;;;3.4.;;;„Dinge anders machen“ und „zuschlagen solange das Eisen heiß war“: Die unternehmerischen Erfolge des Medienmagnaten George Newnes, 1881–1910 George Newnes wurde zu einem der einflussreichsten populären Verleger des Zeitalters des Neuen Journalismus und war wahrscheinlich der erste Medienmagnat Großbritanniens. In der Zeit von 1881 bis zu seinem Tod 1910 veröffentlichte er eine Vielzahl und Vielfalt von Zeitschriften, von denen er einige herausgab, aber alle beeindruckte. Zu den Zeitschriften von Newnes gehörten Tit-Bits (1881), Strand Magazine (1891), The Million (1892), Westminster Gazette (1893), Country Life (1897), The Ladies Field (1898), Wide World Magazine (1898), The Captain (1899) und CB Frys Magazin (1904). Newnes war ein Innovator und ein Verlagsunternehmer. Dieser Beitrag konzentriert sich auf die unternehmerischen Aspekte von Newnes' Verlagsprojekten und die von ihm entwickelten neuartigen Technologie- und Werbetechniken. Die Analyse konzentriert sich auf Techniken wie Werbekonzepte, Produktion und Illustration, die Beschäftigung und Förderung populärer Autoren, Herausgeber und Illustratoren, Werbung, Marktsegmentierung und Finanzierung. Der abschließende Abschnitt besteht aus einer Untersuchung einiger der Rhetorik, die auf Newnes' Verlagskarriere angewendet wurde, und der Art und Weise, wie Newnes Erfolge als Verlagsunternehmer und Medienmagnat in einer anhaltenden Debatte über populäre Literatur, New Journalism die Kommerzialisierung der populären Presse im späten neunzehnten und frühen zwanzigsten Jahrhundert.;-;-;-;https://link.springer.com/article/10.1007/BF02680571 396b30bc6805a11f1d98dcae5df454ba;de;;;3.4.;;;Abbildung der Faktoren, die die Nachhaltigkeit von Public Access Computing in Afrika beeinflussen, auf das ACE-Framework: A Systematic Literature Review Informations- und Kommunikationstechnologie (IKT) wird häufig eingesetzt, um die vielfältigen sozioökonomischen Herausforderungen in Afrika anzugehen. Eingeschlossen in diese Initiativen ist die Einrichtung von Public Access Computing (PAC) Veranstaltungsorten. PAC-Veranstaltungsorte sind Räume, in denen die breite Öffentlichkeit Zugang zu Computern und/oder dem Internet hat und die eingerichtet wurden, um den IKT-Zugang in unterversorgten und marginalisierten Gemeinschaften zu verbessern. Trotz der guten Absichten solcher Interventionen bleiben der Erfolg und die Nachhaltigkeit von PAC-Initiativen eine Herausforderung. Eine systematische Literaturrecherche (SLR) wurde durchgeführt, um die gemeinsamen Herausforderungen von PAC-Initiativen in Afrika sowie die Empfehlungen basierend auf den PAC-Erfolgsgeschichten zu ermitteln. Diese Herausforderungen und Empfehlungen werden anschließend anhand des von Gomez entwickelten Rahmens für Zugang, Kapazität und Umgebung (ACE) für PAC bewertet. Es zeigt sich, dass die Empfehlungen für PAC in Afrika nicht unbedingt den identifizierten Herausforderungen entsprechen. Darüber hinaus werden eine Reihe von Herausforderungen und Empfehlungen identifiziert, die im ACE-Rahmen nicht dargestellt sind. Es wird vorgeschlagen, den ACE-Rahmen um diese Faktoren zu erweitern, um ihn für PAC in Afrika relevanter zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52014-4_7 a00420e31ea3bd3ce9aad45a5595932f;de;;;3.4.;;;Die Rolle von Dienstleistungen in US-Produktion und Handel: eine Analyse der Sozialbuchhaltungsdaten für die 1980er Jahre Dienstleistungen sind das dominierende Merkmal moderner „industrieller“ Volkswirtschaften. In solchen Volkswirtschaften machen die Dienstleistungssektoren einen erheblichen Anteil sowohl an der Beschäftigung als auch an der Produktion aus. Dieses Muster wurde in einigen Kreisen der Wirtschaftspolitik als alarmierend empfunden. In der akademischen Gemeinschaft wurde es als Anlass für die Forschung angesehen. In der wirtschaftswissenschaftlichen Literatur reichen die Erklärungen für die wachsende Bedeutung von Dienstleistungen von der unelastischen Nachfrage der Verbraucher nach Dienstleistungen bis hin zu Produktivitätswachstumsunterschieden und der Rolle von Dienstleistungen in der Produktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0073-1_3 10efebdcafd3a2467dec1854cafc3d0e;de;;;3.4.;;;Das Toolpack-Projekt In diesem Papier beschreiben wir den Hintergrund des Toolpack-Projekts von seiner Gründung 1979 bis zur Einführung öffentlicher Vertriebsdienste durch die NAG in den Jahren 1985 und 1986. Wir diskutieren auch grundlegende Konzepte zur Verwendung von Softwarewerkzeugen und geben Beispiele, wie diese Werkzeuge verwendet werden können Automatisierung von Softwareverarbeitungsaktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0879-6_2 10a2d80a947d3e30174489977a3a5992;de;;;3.4.;;;AccaSim: Ein HPC-Simulator für das Workload-Management Wir präsentieren AccaSim, einen HPC-Simulator für das Workload-Management. Dank der Skalierbarkeit und hohen Anpassbarkeitsfunktionen von AccaSim können Benutzer verschiedene echte HPC-Systemressourcen einfach darstellen, Dispatching-Methoden entwickeln und große Experimente über verschiedene Workload-Quellen hinweg durchführen. AccaSim ist damit ein attraktives Werkzeug zur Durchführung kontrollierter Experimente in der HPC-Dispatching-Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73353-1_12 ecd41fc9be8204a3aa8ee4e9e36f2b1c;de;;;3.4.;;;Erweiterte Floyd-Hoare-Logik über relationale Nominativdaten Die klassische Floyd-Hoare-Logik ist für den Fall totaler Vor- und Nachbedingungen und Teilprogramme definiert (d. h. Programme können für einige Eingabedaten undefiniert sein, aber Bedingungen müssen für alle Daten definiert werden). In diesem Beitrag schlagen wir eine Erweiterung dieser Logik für den Fall von Teilbedingungen und Teilprogrammen über strukturierte Daten vor. Diese Daten basieren auf zwei Konstruktionsprimitiven: Namensgebung und relationale Strukturierung und werden als relationale nominative Daten bezeichnet. Sie können bequem viele Datenstrukturen darstellen, die in der Programmierung verwendet werden. Die Semantik der vorgeschlagenen Logik wird durch spezielle Algebren von Partialfunktionen und Prädikaten über relationalen nominativen Daten dargestellt. Operationen dieser Algebren werden Kompositionen genannt. Wir präsentieren ein Inferenzsystem für die genannte Logik und schlagen einen Ansatz zu seiner Formalisierung im Mizar-Beweisassistenten vor. Die erhaltenen Ergebnisse können bei der Softwareverifikation verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76168-8_3 07fb4448a8e404d0987734feb8290377;de;;;3.4.;;;Wie gestaltet man ein innovatives Framework zur Prozessverbesserung? Der TIPA für ITIL-Fall Für die Gestaltung innovativer Dienstleistungen kann eine designwissenschaftliche Forschungsmethode angewendet werden. In unserer Forschungs- und Technologieorganisation wird ein den Aktivitäten dieser Methode zugrunde liegendes Makroprozessmodell für die Steuerung innovativer Dienstleistungen formalisiert. Es wird entsprechend aktueller Forschungs-, Entwicklungs- und Innovationsaktivitäten (FDI) wie dem Tudor's IT Process Assessment (TIPA®) kontinuierlich weiterentwickelt: ein offenes Framework zur Bewertung und Verbesserung von IT-Service-Management-Prozessen. Der Fall TIPA for ITIL (IT Infrastructure Library) veranschaulicht, wie sich dieses innovative Framework in der gesamten Innovationskette durchgesetzt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_5 d7adfd0ec4a67eba5f359055fda74265;de;;;3.4.;;;Hybrider Ensemble-Auswahlalgorithmus, der GRASP mit Pfadneuverknüpfung enthält Das Greedy Randomized Adaptive Search Verfahren (GRASP) ist ein iteratives, zweiphasiges, mehrstufiges metaheuristisches Verfahren für ein Kombinationsoptimierungsproblem, während Path Relinking ein Intensivierungsverfahren ist, das auf die von GRASP generierten Lösungen angewendet wird. In diesem Beitrag wird ein hybrider Ensemble-Auswahlalgorithmus vorgeschlagen, der GRASP mit Pfadneuverknüpfung (PRelinkGraspEnS) für die Kreditbewertung enthält. Der Basislerner der vorgeschlagenen Methode ist eine Extreme Learning Machine (ELM). Bootstrap-Aggregation (Bagging) wird verwendet, um mehrere diversifizierte ELMs zu erzeugen, während GRASP mit Pfad-Neuverknüpfung der Ansatz für die Ensemble-Auswahl ist. Die Vorteile des ELM werden vom neuen Algorithmus geerbt, darunter schnelle Lerngeschwindigkeit, gute Generalisierungsleistung und einfache Implementierung. Der PRelinkGraspEnS-Algorithmus ist in der Lage, lokalen Optima zu entkommen und realisiert eine Multistart-Suche. Durch die Integration von Pfad-Relinking in GRASP und dessen Verwendung als Ensemble-Auswahlverfahren für das PRelinkGraspEnS wird der vorgeschlagene Algorithmus zu einem Verfahren mit Speicher und hoher Konvergenzgeschwindigkeit. Drei Kreditdatensätze werden verwendet, um die Effizienz unseres vorgeschlagenen PRelinkGraspEnS-Algorithmus zu überprüfen. Experimentelle Ergebnisse zeigen, dass PRelinkGraspEnS eine deutlich bessere Generalisierungsleistung erzielt als der klassische Algorithmus zum Beschneiden von Ensembles mit gerichtetem Bergsteigen, Support-Vektor-Maschinen, mehrschichtige Perzeptronen und eine Basislinienmethode, das beste Einzelmodell. Die experimentellen Ergebnisse veranschaulichen weiter, dass GRASP mit Pfad-Neuverknüpfung reines GRASP (d. h. ohne Pfad-Neuverknüpfung) übertrifft, indem die durchschnittliche Zeit verringert wird, die benötigt wird, um eine Untergruppe guter Qualität für das Kreditbewertungsproblem zu finden.;-;-;-;https://link.springer.com/article/10.1007/s10489-015-0724-4 addab46e843603666e8660a08f778e92;de;;;3.4.;;;Die Rolle der Reverse Logistics beim Recycling von Holzprodukten Das Bewusstsein der Verbraucher, das durch gesetzlich vorgeschriebene grüne Auflagen gestärkt wurde, hat zur Notwendigkeit einer sicheren Rückgabe von Produkten vom Feld sowie umweltfreundlicheren Produkten geführt. Daher muss die Logistikplanung nun sowohl Hin- als auch Rückflüsse von Produkten, Teilen, Baugruppen, Ausschuss und Verpackungen berücksichtigen. Reverse-Logistik ist der kontinuierliche Logistikprozess, durch den versandte Produkte vom Verbraucher zurück zum Hersteller oder Recyclingunternehmen gelangen, um eine mögliche Wiederverwendung, Recycling, Wiederaufbereitung oder Entsorgung zu ermöglichen. Der Zweck eines Reverse-Logistics-Prozesses besteht darin, den Wert der zurückgegebenen Materialien zurückzugewinnen oder die Mittel für eine sachgerechte Entsorgung bereitzustellen. Der Übergang von der Abfallwirtschaft zur Ressourcen- und Kreislaufwirtschaft sowie der zunehmende Preisdruck und die Ressourcenknappheit erfordern eine verbesserte Qualität und Effizienz der Logistiksysteme. Dies gilt für Betriebe der gewerblichen und kommunalen Abfallwirtschaft sowie Industrie-, Handels- und Dienstleistungsunternehmen mit innerbetrieblichen Entsorgungsaufgaben. Die Reverse Supply Chain umfasst eine Reihe von Aktivitäten, die erforderlich sind, um ein gebrauchtes Produkt von einem Kunden zurückzuholen und es entweder zu entsorgen oder wiederzuverwenden. Die Gestaltung effizienter Transportketten und die Optimierung komplexer Logistiknetzwerke, ähnlich der Optimierung von Abfallsammlung, Abfalltransport und Abfallhandling, um nur einige Beispiele zu nennen, müssen in der Kreislaufwirtschaft aller Güter Anwendung finden. In diesem Kapitel wird eine Fallstudie zur Reverse-Logistik von Altholz und Holzprodukten vorgestellt als Koordination und Kontrolle, physische Abholung und Lieferung des Materials, der Teile und Produkte vom Feld bis zur Verarbeitung und Wiederverwertung oder Entsorgung und anschließender Rücksendung an das Feld ggf. Dies umfasst Beschreibungen der Dienstleistungen im Zusammenhang mit dem Empfang der Rücksendungen aus dem Feld und der Prozesse, die zur Diagnose, Bewertung, Reparatur und/oder Entsorgung der zurückgegebenen Einheiten, Produkte, Teile, Unterbaugruppen und Materialien erforderlich sind, entweder zurück an den direkten/ Weiterleitung der Lieferkette oder in Sekundärmärkte oder vollständige Entsorgung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-643-0_1 12b6d77cde4eeddc5b06a2fdfaaff32f;de;;;3.4.;;;Internationale Wettbewerbsfähigkeit der chinesischen Verlagsbranche Basierend auf den Handelsdaten und drei internationalen Bewertungsindizes der Wettbewerbsfähigkeit, nämlich dem internationalen Marktanteil, dem Handelswettbewerbsindex und dem Index des enthüllten komparativen Vorteils, analysiert dieses Papier die internationale Wettbewerbsfähigkeit der chinesischen Verlagsbranche in horizontaler und vertikaler Hinsicht. Die Ergebnisse zeigen, dass die internationale Wettbewerbsfähigkeit der chinesischen Verlagsbranche Jahr für Jahr verbessert wird. Im Vergleich zu den USA, Großbritannien, Deutschland und anderen entwickelten Ländern ist sie jedoch immer noch deutlich schwächer und der Abstand zueinander hat das Potenzial, sich auszuweiten.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9344-9 141f6021e8dc147dae39dfad51006780;de;;;3.4.;;;Möglichkeiten der Typhus-Impfung in Indien Typhus, eine Infektion mit potenziell lebensbedrohlichen Komplikationen, ist weltweit für jährlich 11 bis 21 Millionen Krankheitsepisoden und 145.000 bis 161.000 Todesfälle verantwortlich. Indien ist ein Land mit hoher Belastung und steht auch vor der Herausforderung der Antibiotikaresistenz, was die Behandlungsmöglichkeiten weiter einschränkt. Dieser Review analysiert die Notwendigkeit einer Typhus-Impfung in Indien und bewertet die Evidenz zur Wirksamkeit, Immunogenität und Kosteneffizienz der derzeit verfügbaren Typhus-Impfstoffe. Im Jahr 2018 präqualifizierte die WHO den ersten Typhus-Konjugatimpfstoff Vi-TT und empfahl ihn für Kinder im Alter von 6 bis 23 Monaten, zusammen mit einem Masern-Impfstoff im Alter von 9 oder 15 Monaten im Rahmen des erweiterten Impfprogramms. Angesichts der hohen Typhus-Endemie in Indien und der nachgewiesenen Wirtschaftlichkeit des Konjugatimpfstoffs sollte frühestens über eine Einführung der Typhus-Impfung nachgedacht werden.;-;-;-;https://link.springer.com/article/10.1007/s13312-019-1566-7 9d54c306de4a73564b26fb621385dab9;de;;;3.4.;;;Theorie und Verifizierung der Operator-Design-Methodik Non-Recurring-Engineering (NRE) und Time-to-Market spielen im Bereich des IC-Designs eine immer größere Rolle. Inzwischen ist es mit der kontinuierlichen Entwicklung der IC-Fertigungstechnologie notwendig, eine neuartige Designmethodik vorzuschlagen, um den Designzyklus zu verkürzen und die Designeffizienz zu verbessern. In diesem Beitrag wird die Operator-Design-Methodik (ODM) vorgestellt und ein H.264-Encoder als Verifikation implementiert. Gemäß dem ODM-Fluss wurde das Register Transfer Level (RTL)-Design des H.264-Encoders mit 15 Mannmonaten erreicht, was weniger ist als die durchschnittlichen 19 Mannmonate im Bereich des traditionellen anwendungsspezifischen integrierten Schaltungsdesigns (ASIC). . Darüber hinaus hat das Design mit dem Vorteil einer Operator-Designbibliothek eine vergleichbare Leistung mit anderen ASIC-Implementierungen. Das erhaltene Design kann eine Echtzeit-Videokodierung von 720p bei 60 Bildern pro Sekunde oder 1080p bei 30 Bildern pro Sekunde unterstützen und mit 167 MHz mit SMIC 0,13 μm CMOS-Technologie arbeiten. Diese Ergebnisse liefern einen guten Beleg für die Praktikabilität und Effizienz von ODM.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4537-8 9f879d012b78e3a2921a7306169add20;de;;;3.4.;;;Allianzmechanismus basierend auf Cloud Computing Um zunächst das Konzept und die Besonderheiten des Cloud Computing vorzustellen, und durch die Erweiterung auf die aktuelle Situation und Nachteile des Cloud Computing, ist es notwendig, zukünftig den Assoziationsmechanismus des Cloud Computing vorzuschlagen. Um dann die Machbarkeit von CCA (Cloud Computing Alliance), die gleichzeitig die wirtschaftliche und technische Machbarkeit umfasst, durch Literatur und empirische Forschungen zu analysieren, beschrieb das Papier die derzeitige Situation der Entwicklung von CCA und stellte mehrere Probleme im Prozess der Allianz gründen. In diesem Beitrag weisen die Autoren darauf hin, dass das zukünftige Entwicklungsmuster des Cloud Computing auf Basis von CCA festgelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_72 2a8e7042289fecd67133e6c7561c8371;de;;;3.4.;;;Eine Metrik für die Integrationstestabdeckung für Java-Programme Im Zusammenhang mit Einheiten- und Systemtests von objektorientierten Programmen wurde eine große Anzahl von Testabdeckungsmetriken vorgeschlagen. Über strukturelle Abdeckungsmetriken für Integrationstests wurde jedoch kaum berichtet. Auf der anderen Seite sind Schnittstellenfehler bekanntermaßen einer der heimtückischsten. In diesem Zusammenhang schlagen wir eine Reihe von Integrationstestabdeckungsmetriken vor, die auf der Abdeckung von Daten- und Kontrollabhängigkeitskanten des JSysDG (Java System Dependency Graph) basieren. Außerdem definieren wir eine Metrik, die zusätzlich die Zustandsautomatenmodelle der gegebenen zu integrierenden Klassen verwendet. Wir präsentieren unsere experimentellen Ergebnisse und einen Vergleich unserer Metriken mit verwandten Metriken.;-;-;-;https://link.springer.com/article/10.1007/s13198-019-00787-9 b8f9c5dfa373646f755cc1d54606ed5d;de;;;3.4.;;;Pocket Printer - Eine neuartige Idee und Implementierung über den Drucker Heutzutage sind normale Drucker auf dem Markt sehr groß und schwer, was für ein persönliches Büro wahrscheinlich nicht geeignet ist und die Effizienz unserer Arbeit beeinträchtigt. Um dieses Problem zu lösen, steigt die Nachfrage nach einem Mini-, Smart- und Wireless-Drucker rapide. Und unser Taschendrucker, der in der Regel klein genug ist, um in eine normale Tasche zu passen, könnte sich selbst bewegen und Briefe drahtlos auf Papier jeder Größe drucken. Diese Art von Drucker könnte so groß wie eine Tasse sein, was sehr bequem zu tragen und beim Drucken effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0421-6_12 66fcc3f334030c3b8e0e6391a8792c93;de;;;3.4.;;;Das kinetische 3D-Voronoi-Diagramm: Ein Werkzeug zur Simulation von Umweltprozessen Simulationen von Umweltprozessen werden in der Regel durch partielle Differentialgleichungen modelliert, die mit numerischen Methoden angenähert werden, basierend auf regelmäßigen Gittern. Eine attraktive Alternative zur Simulation einer Fluidströmung ist die Free-Lagrange-Methode (FLM). In diesem Beitrag diskutiere ich die Verwendung des FLM – basierend auf dem Voronoi-Diagramm (VD) – zur Modellierung von Flüssigkeitsströmungen in drei Dimensionen (z. B. der Bewegung von Grundwasser oder von Schadstofffahnen im Ozean). Eine solche Technik erfordert die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72135-2_20 4a0b3161e23d7e50c8eeb6ef6a2aa308;de;;;3.4.;;;Workflow-Management-System für numerische Wettervorhersagen Numerisches Wettervorhersagesystem ist ein kompliziertes Softwaresystem, das im Allgemeinen Tausende von Rechenprozessen umfasst, die aufgrund ihrer Effizienz und Korrektheit automatisch von Computern gesteuert und betrieben werden müssen. Dieses Papier entwirft und implementiert ein Workflow-Management-System. Mit diesem System wird eine neuartige Workflow-Prozessdefinitionssprache übernommen und der entsprechende Parser entsprechend entwickelt. Auf der Grundlage der Workflow-Prozess-Definitionsdatei wird eine Workflow-Ausführungs-Engine bereitgestellt, um alle definierten Geschäftsprozesse oder Jobs automatisch auszuführen. Während der Jobausführung können die zuvor in die Job-Shell-Skriptdateien eingefügten Überwachungsbefehle verwendet werden, um zugehörige Informationen zu sammeln, die auch auf der Monitoroberfläche angezeigt werden können. Darüber hinaus werden Checkpoint-Strategien verwendet, um das System nach einem abnormalen Absturz schnell wiederherzustellen. Schließlich wird eine Workflow-Demo durchgeführt, um die Verwaltungsfunktionen und Betriebsregeln des Systems zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1019-4_11 0e46dae56deff2ca3513ea21beec3ad6;de;;;3.4.;;;Unpräzise Zuverlässigkeit: Ein einführender Überblick Viele Methoden und Modelle der klassischen Reliabilitätstheorie gehen davon aus, dass alle Wahrscheinlichkeiten präzise sind, d. h. dass jede beteiligte Wahrscheinlichkeit perfekt bestimmbar ist. Darüber hinaus wird normalerweise davon ausgegangen, dass einige vollständige probabilistische Informationen über das System- und Komponentenzuverlässigkeitsverhalten vorliegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37372-8_10 516dabb24d82c057402fb8720e3153e2;de;;;3.4.;;;Ein Change Execution System für Enterprise Services mit Vergütungsunterstützung Moderne Unternehmen verlassen sich bei der Ausführung ihrer Geschäftsprozesse auf eine verteilte IT-Infrastruktur und setzen serviceorientierte Architekturen ein, um die Flexibilität und Anpassungsfähigkeit ihrer Funktionen zu verbessern. Dies ist heutzutage ein wichtiges Merkmal, da der zunehmende Wettbewerb Unternehmen dazu zwingt, sich ständig weiterzuentwickeln und anzupassen. SOA-Anwendungen müssen von Management- und Bereitstellungssystemen unterstützt werden, die ständig Änderungen an der verteilten Infrastruktur vornehmen müssen. In diesem Artikel wird eine modellbasierte Lösung zum automatischen Anwenden von Änderungsplänen auf heterogene verwaltete Unternehmensumgebungen vorgestellt. Die vorgeschlagene Lösung verwendet Modelle, die in einer abstrakten Sprache die Änderungen beschreiben, die auf die Umgebung angewendet werden müssen, und führt alle erforderlichen Operationen an den spezifischen verwalteten Elementen aus. Um sicherzustellen, dass die Umgebung in einem stabilen Zustand endet, wird außerdem eine Kompensation für zuvor ausgeführte Operationen unterstützt. Auch die Validierungsergebnisse einer Fallstudie aus dem Bankenbereich werden hier vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16402-6_46 c1176d1c024addd5be378491b1e9afc0;de;;;3.4.;;;Strahlungsgekoppeltes Wellenleiterkonzept für einen integrierten magnetooptischen Zirkulator Dreileiterkoppler mit zentralen Multimode-Wellenleitern ermöglichen die Fernkopplung zwischen optischen Kanälen. Für die Beschreibung der Hauptmerkmale des Leistungsübertragungsverhaltens erweist sich eine einfache Dreimoden-Approximation als ausreichend. Die spezifische Form der relevanten Moden legt den Entwurf integrierter optischer Isolatoren und Zirkulatoren auf Basis magnetischer Granatmaterialien nahe. Diese neuartigen Vorrichtungen sind herkömmlichen nichtreziproken Kopplern hinsichtlich der Gesamtlänge und der zulässigen Fertigungstoleranzen überlegen. Wir charakterisieren die Isolationsleistung und den Übertragungsverlust für die vorgeschlagenen Geräte durch Simulationen der Ausbreitungsmode und schätzen den Einfluss von Geometrieparameterabweichungen ab.;-;-;-;https://link.springer.com/article/10.1557/PROC-517-519 ac034ba05e0afbb1eb6127fb800a9935;de;;;3.4.;;;Es ist griechisch für mich: Methode im Wahnsinn? Der Einsatz formaler Methoden ist mit Schwierigkeiten behaftet, die je nach Anwendung zum Scheitern eines Projekts führen können. Wir führen eine Reihe von Fallstricken auf, die vermieden werden sollten, um sicherzustellen, dass ein Projekt mit formalen Methoden erfolgreich ist, zusammen mit einigen Anleitungen zur Verwendung formaler Methoden im gesamten Designprozess. Dies kann zwar keine günstigen Ergebnisse gewährleisten, hilft aber, Misserfolge zu vermeiden, die ein allzu einfaches Ergebnis sind (siehe zum Beispiel (Neil;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0523-7_1 7624e2918cb972cd07b9cadfa763a997;de;;;3.4.;;;Integration von Interpunktionsregeln und naivem Bayes-Modell für die Erkennung von chinesischen Schöpfungstiteln Schöpfungstitel, d. h. Titel literarischer und/oder künstlerischer Werke, machen über 7% der benannten Entitäten in chinesischen Dokumenten aus. Sie sind neben Personennamen, Ortsnamen und Organisationsnamen die vierte große Art von benannten Entitäten im Chinesischen. Sie werden jedoch selten erwähnt und vorher untersucht. Die Anerkennung chinesischer Titel ist aus den folgenden Gründen eine Herausforderung. Es gibt nur wenige interne Funktionen und fast keine Einschränkungen bei der Namensgebung von Titeln. Ihre Längen und Strukturen sind unterschiedlich. Das Schlimmste daran ist, dass sie im Allgemeinen aus gewöhnlichen Wörtern bestehen, sodass sie wie gewöhnliche Satzfragmente aussehen. In diesem Papier integrieren wir Satzzeichenregeln, Lexikon und naive Bayes-Modelle, um Schöpfungstitel in chinesischen Dokumenten zu erkennen. Diese Pionierstudie zeigt, dass eine Präzision von 0,510 und ein Recall von 0,685 erreicht werden. Die vielversprechenden Ergebnisse können in die chinesische Segmentierung integriert werden, um relevante Informationen für bestimmte Titel abzurufen usw.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_73 a0d95aa1690f549c29850f51101f4ea9;de;;;3.4.;;;Hymenopterengiftproteine Es bestand großes Interesse an der Untersuchung und Charakterisierung der Giftproteine ​​sozialer Hymenoptera, da Stiche vieler dieser Insekten beim Menschen schwere allergische Reaktionen auslösen können. Da die meisten Giftproteine ​​Enzyme, spezifische Toxine oder andere bioaktive Moleküle sind, hat ihre Untersuchung neben der Allergie und Immunologie zu einer Reihe wichtiger Erkenntnisse in anderen Bereichen der Biologie und Medizin geführt. Die Primärstrukturen einer großen Reihe von Giftproteinen wurden durch Techniken der Molekularbiologie und Proteinsequenzierung bestimmt, was die vergleichende Untersuchung von Familien verwandter Giftproteine ​​ermöglicht. Obwohl der Hauptzweck der Studien darin bestand, die immunologischen Beziehungen zwischen diesen Proteinen zu verstehen, sollten diese Familien charakterisierter Proteine ​​leistungsfähige Werkzeuge für andere Arten von Untersuchungen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0361-9_10 d23fec212dcb6805b967d19570976682;de;;;3.4.;;;Restrukturierung von Berechnungen für die temporäre Datencache-Lokalität Die Kosten für den Datenzugriff tragen erheblich zur Ausführungszeit von Anwendungen mit komplexen Datenstrukturen bei. Da die Latenz von Speicherzugriffen relativ zu den Prozessorzykluszeiten hoch wird, wird die Anwendungsleistung zunehmend durch die Speicherleistung begrenzt. In manchen Situationen ist es sinnvoll, erhöhte Rechenkosten gegen reduzierte Speicherkosten einzutauschen. Die Beiträge dieses Papiers sind dreifach: Wir bieten eine detaillierte Analyse der Speicherleistung von sieben speicherintensiven Benchmarks, die wir beschreiben;-;-;-;https://link.springer.com/article/10.1023/A%3A1024556711058 f5ed05176fdabcacc05776728927f958;de;;;3.4.;;;Regulation der HIV-1-Genexpression durch das Transaktivatorprotein Tat Die Regulation der HIV-1-Genexpression ist ein Gebiet intensiver Forschung. Wie alle Retroviren integriert sich HIV-1 in die zelluläre DNA, und seine Genexpression hängt von Transkriptionsfaktoren und Polymerasen der Wirtszelle ab (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78929-8_3 630ec4b011dd54068fad9cc7bd9323ab;de;;;3.4.;;;Isabelle Formalisierung mengentheoretischer Strukturen und Mengenverständnisse Das Nachdenken über Computer und Programmiersprachen auf dem Papier wird am häufigsten mit der Mengenlehre durchgeführt, während die meisten Formalisierungen von Sprachen und Programmen durch Beweisassistenten alternative mathematische Grundlagen verwenden. Eine der wenigen Ausnahmen war Mizar, wo die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72453-9_12 7187f44b4b67d641eeee3f25442f4226;de;;;3.4.;;;Cetus: eine effiziente symmetrische durchsuchbare Verschlüsselung gegen File-Injection-Angriffe mit SGX Symmetrische durchsuchbare Verschlüsselung (SSE) ermöglicht es den Benutzern, ihre privaten Daten in der verschlüsselten Datenbank zu speichern und abzufragen. In den letzten Jahren wurden viele SSE-Schemata für verschiedene Szenarien vorgeschlagen, jedoch sind die meisten dieser Schemata immer noch mit mehr oder weniger Sicherheitsproblemen konfrontiert. Unter Verwendung dieser Sicherheitslücken wurden viele Angriffe gegen das SSE-Schema vorgeschlagen, und insbesondere der nicht adaptive Dateieinschleusungsangriff ist der schwerwiegendste. Nicht-adaptive Dateiinjektionsangriffe (NAFA) können einige äußerst wichtige private Informationen, wie beispielsweise Schlüsselwort-Klartext, effektiv wiederherstellen. Derzeit gibt es kein System, das solche Angriffe effektiv abwehren kann. Wir schlagen zunächst das neue Sicherheitsattribut für den Datenschutz vor, um nicht adaptiven Dateiinjektionsangriffen zu widerstehen. Wir präsentieren dann eine effiziente SSE-Konstruktion namens Cetus, um den Datenschutz zu erreichen. Durch das Einrichten eines Puffers und das Entwerfen des effizienten Oblivious-Lesealgorithmus basierend auf Software Guard Extensions (SGX) schlagen wir den effizienten Einmal-Oblivious-Write-Mechanismus vor. Vergessliches Schreiben schützt das Aktualisierungsmuster und ermöglicht die direkte Durchführung von Suchvorgängen an den Daten. Die Versuchsergebnisse zeigen, dass Cetus;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3039-x b7749899c75660900d9eadd7cfb509dd;de;;;3.4.;;;Ein auf KL-AHP und TOPSIS basierendes MCDM-Modell und seine Anwendung auf die Waffensystembewertung In diesem Papier schlagen wir ein Modell zur Entscheidungsfindung mit mehreren Kriterien (MCDM) vor, das auf den vorgeschlagenen KL-AHP- und TOPSIS-Methoden basiert, wobei die KL-AHP-Methode den analytischen Hierarchieprozess (AHP) und die Kullback-Leibler-Divergenz (KLD) kombiniert, um zu bestimmen die relativen Gewichte von Entscheidungskriterien und die Technik der Ordnungsleistung durch Ähnlichkeit mit idealen Lösungen (TOPSIS) wird verwendet, um die endgültigen Rangfolgen der möglichen Alternativen zu erhalten. Es ist vernünftig, dass sowohl subjektive Einschätzungen als auch objektive Informationen, die in praktischen Daten verborgen sind, bei der Entscheidungsfindung berücksichtigt werden sollten. Daher verwenden wir AHP, um das subjektive Urteil von Entscheidungsträgern einzuführen, und wenden KLD an, um die Informationen aus praktischen Daten zu extrahieren. Dann wird unter Integration der subjektiven Beurteilung und objektiver Informationen ein neues Verfahren zur Bestimmung der relativen Gewichte von Entscheidungskriterien, genannt KL-AHP (Kullback, Leibler und AHP), vorgeschlagen. Für das Ranking der machbaren Alternativen wird die rationale und nachvollziehbare TOPSIS-Methode verwendet. Schließlich konstruieren wir ein numerisches Beispiel für die Bewertung von Kampfflugzeugen, um unser vorgeschlagenes Modell zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-6239-100-0_48 38e95ee7592ce68663d265b5a8afe666;de;;;3.4.;;;Die „Vier Gemeinplätze des Lehrens“: Überzeugungen angehender Lehrer über den Unterricht in städtischen Schulen Lehramtsstudierende in Lehramtsstudiengängen sowohl in ländlichen als auch in städtischen Lehrerbildungseinrichtungen beschrieben ihre Überzeugungen und ihr Wissen über die Lehrkräfte, die Schüler, den Lehrplan und den Kontext städtischer Schulen. Die Daten aus der Umfrage zeigen, dass städtische Lehrer geschätzt werden, während städtische Schüler herabgesetzt werden. Der Lehrplan wird eher als Mittel zur Kontrolle denn als Mittel zur Befähigung der Schüler verstanden. Gewalt ist die primäre Assoziation mit urbanen Kontexten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024630522780 4a73fefc5e2aa8ba2630a9ffc872abc3;de;;;3.4.;;;Leben nach dem Tod in der Zeitschriftenbranche Die Zeitschriftenbranche ist in den letzten Monaten starken Einschnitten erlegen, ist aber dennoch eine lebendige Branche. Um ein erfolgreicher Teil dieser Branche zu werden, müssen Zeitschriften bestimmte Lebensphasen durchlaufen, in denen sie mit bestimmten Herausforderungen konfrontiert sind. Diese Phasen zu überstehen ist das Kennzeichen einer wirklich vielversprechenden Veröffentlichung, aber überleben bedeutet auch, sich an Markt- und Leserschaftsänderungen anpassen zu können.;-;-;-;https://link.springer.com/article/10.1007/BF02687803 c4393b9a842381dafe579ccd01b9c42f;de;;;3.4.;;;Entwicklung eines Systems zur Überwachung und Vorwarnung von Baiguo-Erdrutschkatastrophen auf der Grundlage von GIS Dieses Papier zielt darauf ab, das Baiguo-Erdrutsch-Katastrophenüberwachungs- und Frühwarnsystem unter Berücksichtigung sowohl der Sicherheit als auch der Finanzierung zu entwerfen. Als Fundamentplattform wird MAPGIS gewählt. Die Grundfunktionen dieser Software werden bei der Verwaltung geologischer Informationen voll ausgenutzt. Dann realisieren Sie die Frühwarnfunktion auf Basis einer sekundären Entwicklungsbibliothek von MAPGIS. Dieses Prognosesystem beinhaltet das Datenbankdesign und das Design der Frühwarnfunktionsbausteine. Es kolligiert das mittel- oder kurzfristige System und das sich nähernde Katastrophensystem dieser beiden Typen, einschließlich 6 Arten von Modellen. Das System könnte die Katastropheninformationen automatisch verwalten. Und es bildet die Grundlage für die Frühwarnung von Baiguo-Erdrutschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_30 4c3b435c9adda484573707fce5e953aa;de;;;3.4.;;;Ansicht von Computeralgebradaten von Coq Die Datenrepräsentation ist ein wichtiger Aspekt der Softwarekomposition. Es kommt häufig vor, dass verschiedene Softwarekomponenten so programmiert sind, dass sie Daten so darstellen, wie sie für ihre Problembereiche am besten geeignet sind. Manchmal ist das Konvertieren von Daten von einer Darstellung in eine andere eine nicht triviale Aufgabe. Dies ist bei Computeralgebrasystemen und typtheoretischen interaktiven Theorembeweisern wie Coq der Fall. Wir bieten in Coq einige benutzerdefinierte Instrumente zur Unterstützung eines Kommunikationsprotokolls für Computeralgebrasysteme (CAS), das als SCSCP bekannt ist. Wir beschreiben allgemeine Aspekte der Betrachtung von OpenMath-Begriffen, die von einem CAS im Kalkül von Coq erzeugt wurden, sowie die Betrachtung reiner Coq-Begriffe in einem einfacheren Typensystem, das hinter OpenMath steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22673-1_6 bf14f2907b97979305562a3fecf79680;de;;;3.4.;;;Entwerfen eines Anpassungsmanagement-Frameworks für mobiles Bezahlen Mit dem Aufkommen von Mobilfunknetzen und Mobilgeräten ist mobiles Bezahlen für viele E-Commerce-Nutzer attraktiv geworden. Aufgrund der Mobilität der Nutzer müssen jedoch Zahlungsdienste und mobile Geräte an die neue Umgebung angepasst werden. In diesem Beitrag wird ein Personal Assistant Agent für automatisches und intelligentes Bezahlen vorgestellt und ein Modell zur Inferenz und Entscheidungsfindung implementiert. Um den vorgeschlagenen Rahmen zu bewerten, wurden Kontextdaten von Inhaltsanbietern und einem Mobilfunknetzbetreiber gesammelt. Die erhaltenen Ergebnisse bestätigen die Effizienz des Verfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25658-5_6 6a85c40488782aef5935b8542b6853ca;de;;;3.4.;;;Ist das Herunterladen von Musik das neue Verbot? Was Studierende durch ein ethisches Dilemma preisgeben Obwohl das Herunterladen von Musik über nicht genehmigte Kanäle illegal ist, weisen Statistiken darauf hin, dass es weit verbreitet ist. Die folgende Studie untersucht die Einstellungen und Wahrnehmungen von College-Studenten, die potenziell mit dem Herunterladen von Musik beschäftigt sind. Die Methodik umfasst eine Inhaltsanalyse der Empfehlungen, die zur Beantwortung einer ethischen Vignette verfasst wurden. Die Vignette stellte den Fall eines Probanden vor, der vor dem Dilemma steht, ob er illegal Musik herunterladen soll oder nicht. Analysen der Abschlussberichte zeigen, dass es eine riesige und inkonsistente Reihe von Aktionen und zugrunde liegenden Gefühlen gegenüber dem Herunterladen von digitaler Musik gibt. Die Ergebnisse zeigen Inkonsistenzen zwischen den Empfehlungen der Teilnehmer (was die Person tun sollte) und ihren Einstellungen und Meinungen zu diesem Thema (was sie in einer ähnlichen Situation tun würden). Diese Inkonsistenzen stützen die Vorstellung, dass die Entwicklung der Technologie Diskrepanzen zwischen der Art und Weise der Dinge und der Art und Weise schafft, wie das Gesetz sie erwartet, was die Gesellschaft in einem Durcheinander zurücklässt und versucht, beides zu vereinbaren. Es bleibt abzuwarten, ob die Diskrepanz beim Musikdownload so extrem wird, dass sich das Gesetz einem immer häufiger vorherrschenden Verhalten anpasst, oder ob neue Geschäftsmodelle entstehen, die die Lücke zwischen Legalität und Realität schließen.;-;-;-;https://link.springer.com/article/10.1007/s10676-008-9179-1 ddaeff7ee0e1e8cb2a8d513d8e22f52d;de;;;3.4.;;;Mis.Config: Finden von fehlerhaften Konfigurationsfehlern in Webanwendungen mithilfe von Thin Slicing Es gibt viele webbasierte Anwendungen für Multi-Agenten-Systeme (MAS). Die Entwicklung von MAS ist jedoch nicht einfach, da Agenten viele verschiedene Variablen haben und es schwierig ist, diese zu validieren. PHP ist eine der beliebtesten Web-Programmiersprachen. PHP ist dynamisch typisiert, was bedeutet, dass der Variablentyp beim Zugriff auf die Variable zugewiesen wird. Diese Flexibilität erleichtert die Entwicklung von MAS. Im Gegenteil, wenn ein Programmierer Variablen auf andere PHP-Dateien verweist, kann es zu Fehlreferenzen zwischen den PHP-Dateien kommen, da es schwierig ist, Referenzen zwischen Dateien zu finden. Um diese Fehlreferenzen zu beheben, schlagen wir ein Tool zur Fehlersuche namens Mis.Config vor, das statische Analyse verwendet. Wir haben Kontrollflussgraphen (CFGs) und Thin Slicing verwendet, um diesen Zweck zu verwirklichen. In unserem Experiment haben wir unser Tool auf reale Software angewendet, um zu untersuchen, ob Mis.Config falsch referenzierte Konfigurationen finden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25213-7_4 9e314b02e38fb43ccc0480b98a9f71eb;de;;;3.4.;;;Die Saltonsee als kritischer Lebensraum für wandernde und ansässige Wasservögel Die Besorgnis über das Ökosystem der Salton Sea, basierend auf den potenziellen Auswirkungen von zunehmendem Salzgehalt, Schadstoffen, Krankheitsausbrüchen und großem Vogelsterben, wird aufgrund des enormen vorherigen Verlustes und der Verschlechterung des Feuchtgebietslebensraums im Westen Nordamerikas verstärkt. Im Jahr 1999 verwendeten wir verschiedene Erhebungsmethoden, um Muster der Vogelhäufigkeit in der Saltonsee und in angrenzenden Habitaten zu beschreiben. Unsere Ergebnisse dokumentierten außerdem die große Bedeutung der Saltonsee innerhalb des Pacific Flyway für überwinternde, wandernde und brütende Wasservögel. Außer Ohrtaucher haben wir im Januar etwa 187.000 einzelne Wasservögel in der Saltonsee, 88.000 im April, 170.000 im August und 261.000 im November geschätzt. Zusätzliche Erhebungen von Ohrtauchern im November und Dezember ergaben, dass die Gesamtpopulation aller Wasservögel in diesen Monaten etwa 434 000 bis 583 000 betrug. Wir haben auch die Brut von etwa 14000 Paaren kolonialer Wasservögel dokumentiert. Wasservögel waren besonders an den nördlichen, südwestlichen, südlichen und südöstlichen Küsten und Flussdeltas konzentriert. Im Gegensatz dazu waren einige Arten von Watvögeln (Silberreiher, Weißkopf-Ibis, Sandhügelkranich) und Küstenvögel (Bergregenpfeifer, Regenbrachvogel, Langschnabelbrachvogel) auf den landwirtschaftlichen Feldern des Imperial Valley viel zahlreicher als in den Feuchtgebieten der Meer, Verschiedene Studien weisen darauf hin, dass das Saltonmeer für Pelikane und Kormorane, Watvögel, Wasservögel, Küstenvögel sowie Möwen und Seeschwalben von regionaler oder nationaler Bedeutung ist. Wichtige Taxa sind Ohrtaucher, Amerikanischer Weißer Pelikan, Doppelhaubenkormoran, Kuhreiher, Weißkopf-Ibis, Ruddy Duck, Yuma Clapper Rail, Snowy Plover, Mountain Plover, Gull-billed, Caspian und Black terns und Black Skimmer . Vorgeschlagene Renaturierungsprojekte sollten sorgfältig geprüft werden, um sicherzustellen, dass sie keine unbeabsichtigten Auswirkungen haben und nicht dort platziert werden, wo sich viele Brut-, Rast- oder Nahrungsvögel konzentrieren. Ebenso sollten Pläne zur Verbesserung der Erholungs- oder Handelsmöglichkeiten auf dem Meer darauf abzielen, Störungen für Vögel zu vermeiden oder zu minimieren. Zukünftige Forschung sollte sich darauf konzentrieren, Wissenslücken zu schließen, die für den effektiven Schutz von Vögeln in der Saltonsee erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3459-2_19 6080dfe049a708161f661715bb927d37;de;;;3.4.;;;Blockchain-fähiges digitales Rechtemanagement für Multimedia-Ressourcen der Online-Bildung Heutzutage bieten verschiedene Online-Bildungsplattformen (wie MOOCs, Coursera, XuetangX usw.) nicht nur eine breite Internetumgebung für den Austausch multimedialer Lernressourcen, sondern bringen auch eine Reihe von Herausforderungen im digitalen Rechtemanagement mit sich, wie z. B. die Verletzung digitaler Urheberrechte multimedialer Lernressourcen, die Unsicherheit digitaler Bildungszertifikate und der geringe Offenheitsgrad multimedialer Lernressourcen. Um diese Probleme zu lösen, schlagen wir ein Blockchain-fähiges Digital Rights Management System vor, das eine völlig neue Netzwerkarchitektur für die gemeinsame Nutzung und Verwaltung von Multimedia-Ressourcen der Online-Bildung auf der Grundlage der Kombination der öffentlichen und privaten Blockchains sowie drei spezifische Smart-Contract-Schemata zur Realisierung der Erfassung multimedialer digitaler Rechte, der sicheren Speicherung bzw. der unvermittelten Verifizierung digitaler Zertifikate. Das vorgeschlagene Blockchain-fähige digitale Rechteverwaltungssystem hat sich als vielversprechender Lösungskandidat für den blockchainbasierten Multimedia-Datenschutz in einer Online-Bildungsumgebung erwiesen.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08059-1 fa0c5c2f5f5c108d09bebbf0a801a7b3;de;;;3.4.;;;Ethische Herausforderungen von Edtech, Big Data und personalisiertem Lernen: Sortieren und Nachverfolgen von Schülern im 21. Jahrhundert Angesichts der steigenden Bildungskosten und Bedenken hinsichtlich der finanziellen Verantwortung, einer stärkeren Berücksichtigung von Rechenschaftspflicht und Ergebnissen, einem stärkeren Bewusstsein für die Vielfalt der Lehrerkompetenzen sowie der Lernstile und -bedürfnisse der Schüler wird mehr Fokus auf die Versprechen gelegt, die Online-Software bietet und Bildungstechnologie. Eine der am stärksten vermarkteten, aufregendsten und umstrittensten Anwendungen von Edtech sind die vielfältigen Bildungsprogramme, denen verschiedene Schüler ausgesetzt sind, je nachdem, wie Big-Data-Anwendungen ihre wahrscheinlichen Lernprofile bewertet haben. Diese Programme, die am häufigsten als „personalisiertes Lernen“ bezeichnet werden, werfen eine Reihe ethischer Bedenken auf, insbesondere wenn sie auf der K-12-Ebene eingesetzt werden. Dieses Papier analysiert die Bandbreite dieser ethischen Bedenken und argumentiert, dass ihre Charakterisierung unter der allgemeinen Rubrik „Datenschutz“ die Bedenken zu stark vereinfacht und es Befürwortern zu leicht macht, sie abzulehnen oder zu minimieren. Sechs unterschiedliche ethische Bedenken werden identifiziert: Datenschutz, Anonymität, Überwachung, Autonomie, Nichtdiskriminierung und Eigentum an Informationen. Besonderes Augenmerk wird darauf gelegt, ob personalisierte Lernprogramme ähnliche Bedenken aufwerfen, wie sie in den 1950er Jahren über die Bildungsverfolgung geäußert wurden. Der Beitrag schließt mit der Diskussion von drei Themen, die in ethischen und politischen Diskussionen zu berücksichtigen sind.;-;-;-;https://link.springer.com/article/10.1007/s10676-018-9492-2 f006f5c66e3c7bae5b025bc86fe35ad2;de;;;3.4.;;;Wasserumweltvorhersage und -bewertung beim Bagger- und Quellschutzprojekt – Fallstudie zum Duihekou-Reservoir Um die Auswirkungen des Baggerprojekts auf die Sicherheit der Wasserversorgung des Stausees zu untersuchen, wird in diesem Beitrag eine Fallstudie des Stausees Duihekou verwendet. Auf der Grundlage der Eigenschaften der Wasserumgebung, der Sedimente und der umgebenden Verschmutzung, Analyse der damit verbundenen Aktivitäten des Projekts, Vorhersage des Einflusses des Ausbaggerungsprojekts an der Wassersäule auf die Wasserumwelt, insbesondere die Wasseraufnahme und das Landschaftsgebiet. Die Ergebnisse zeigen, dass der Kettenbagger nur einen gewissen Einfluss auf das Baggergebiet und die Umgebung hat, die Gesamtauswirkung auf die Wasserqualität des Stausees gering ist und das Baggerprojekt die Wasseraufnahme grundsätzlich nicht beeinflusst. Die Störungswirkung von Baggerbaggern vom Feuchtgebietstyp ist ähnlich wie bei Kettenschaufelbaggern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49155-3_54 bdd7e2c43ae68384d6c232315ab881bc;de;;;3.4.;;;Generieren von parallelem Code aus Gleichungen in den ObjectMath-Programmierumgebungen Lange Zeit wurde die effiziente Nutzung von massiv parallelen Computern durch Abhängigkeiten behindert, die durch die Implementierungspraxis auf niedriger Ebene in die Software eingeführt wurden. Dieses Papier präsentiert eine Programmierumgebung und Sprache namens ObjectMath (Objektorientierte mathematische Sprache für wissenschaftliches Rechnen), die darauf abzielt, dieses Problem zu beseitigen, indem es dem Benutzer ermöglicht, mathematische Gleichungsmodelle direkt im System darzustellen. Das System führt eine Abhängigkeitsanalyse von Gleichungen durch, um Parallelität zu extrahieren, und generiert automatisch parallelen Code für die numerische Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57314-3_18 c04667d955e4c32060205d85e6e33038;de;;;3.4.;;;Gnome-Desktop-Verwaltung per Stimme Für die sprachbasierte Desktopsteuerung stehen Open-Source-Tools zur Verfügung. Leider funktionieren diese Tools oft mit Sprachen, die über zuverlässige Open-Source-Akustikmodelle mit großem Wortschatz verfügen. Dieses Papier beschreibt die Schritte, die erforderlich sind, um ein spezifisches akustisches Modell mit kleinem Vokabular mit einem reduzierten Satz von Desktop-Steuerungsbefehlen zu erstellen. Es enthält einen Überblick über den Stand der Technik von Open-Source-Sprachtechnologien und Open-Source-Desktop-Steuerungstools. Es beschreibt auch die experimentelle Arbeit auf Spanisch. Diese Sprache ist für diese Aufgabe besonders gut geeignet, weil 1) sie ein akustisches Modell mit großem Vokabular hat, das als Basislinie verwendet werden kann, und 2) spezifische regionale Besonderheiten gibt, die einen Einblick in die Vorteile der Erstellung spezialisierter akustischer Modelle mit kleinem Vokabular geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20810-2_16 6849ebbc94f42fd2bfee95a414c2b676;de;;;3.4.;;;Reservoir-Computing-Ansätze für das Energiemanagement in der Industrie Neuronale Echozustandsnetze stellen dank ihrer besonderen Struktur eine sehr effiziente Lösung für die Modellierung dynamischer Systeme dar, die eine getreue Reproduktion des Verhaltens des zu modellierenden Systems mit einem normalerweise begrenzten Rechenaufwand für eine Trainingsphase ermöglicht. Dieser Aspekt begünstigt den Einsatz von Echo-State Neural Networks im industriellen Bereich. In diesem Beitrag wird eine neuartige Anwendung eines solchen Ansatzes für die Modellierung industrieller Prozesse vorgeschlagen. Die entwickelten Modelle sind Teil eines komplexen Systems zur Optimierung der Verwertung von Prozessabgasen in einem integrierten Stahlwerk. Es werden zwei Modelle vorgestellt und diskutiert, bei denen sowohl flache Echo-Zustands-Neuralnetze als auch tiefe Echozustands-Neuralnetze angewendet werden. Die erzielten Ergebnisse werden präsentiert und diskutiert, indem Vor- und Nachteile beider Ansätze verglichen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20257-6_6 248d5cefe5c21a5ba8066c29636075fd;de;;;3.4.;;;Entwicklung und Bewertung eines relativen Relief-basierten Bodendickenmodells: Eine Vergleichsstudie in Hilly Terrain, Südkorea Die Bodendicke ist ein wichtiger Parameter, um Hangstabilität, Oberflächenerosion, Grundwasserspeicherung und Vegetationswachstum besser zu verstehen. Der Schwerpunkt dieser Studie liegt auf der Entwicklung und Anwendung eines relativen Reliefs (RR)-basierten räumlichen Bodendickenmodells. Es wurden auch intensive Feldarbeiten durchgeführt, um mit traditionellen Bohr- und Aushubmethoden bodentreue Daten zur Bodendicke zu sammeln. Die aus dem RR-Modell erhaltene räumliche Verteilung der Bodendicke wurde mit den Ergebnissen der Feldmessungen validiert und mit den in der Literatur bereits bekannten Vorhersagen aus S- und Multiple Linear Regression (MLR)-Modellen verglichen. In dieser Studie haben wir getestet, wie Rasterauflösungen (5, 10, 20, 30, 50, 60 und 90 m) die räumliche Vorhersage der Bodendicke beeinflussen. Basierend auf dem Vergleich zwischen der vorhergesagten Bodendicke und der gemessenen Bodendicke trug eine Karte mit einer Auflösung von 10 m zu einer angemessenen Abgrenzung der Bodendicke über das Untersuchungsgebiet bei. Ein Vergleich der vorhergesagten Ergebnisse wurde unter Verwendung des Übereinstimmungskoeffizienten (;-;-;-;https://link.springer.com/article/10.1007/s12205-021-1379-9 cbfb29e74240837ec5506d2e0e8a0ac7;de;;;3.4.;;;Veröffentlichung in Südkorea 2016: „The Vegetarian“ von Han Kang belebt den koreanischen Buchmarkt Der Artikel bezieht sich auf den aktuellen Stand der Buchverlagsbranche in Südkorea im Jahr 2016. Beobachtungen auf der Seoul International Book Fair und in der Paju Book City werden durch aktuelle Daten ergänzt. Ein besonderer Fokus liegt auf den Folgen des Umgangs mit Rabatten und der Buchpreisbindung und wie die Regierung und verschiedene Organisationen versuchen, den Buchmarkt zu stabilisieren.;-;-;-;https://link.springer.com/article/10.1007/s12109-016-9480-5 e9b2af0f016438e20c6591e35ede451b;de;;;3.4.;;;Leistungsabschätzungseigenschaften von kreuzvalidierungsbasierten Protokollen mit gleichzeitiger Hyperparameter-Optimierung In einer typischen überwachten Datenanalyseaufgabe muss man die folgenden zwei Aufgaben ausführen: (a) die beste Kombination von Lernmethoden auswählen (zB für Variablenauswahl und Klassifikator) und ihre Hyperparameter abstimmen (zB K in K-NN ), auch genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07064-3_1 c9b42daf4ea8cd004397260c846e2271;de;;;3.4.;;;Design und Implementierung von dynamischem Prozessmanagement für Grid-Enabled MPICH Dieses Papier präsentiert das Design und die Implementierung von MPI_Rejoin() für MPICH-GF, eine netzfähige fehlertolerante MPICH-Implementierung. Um den MPI-Anwendungen Fehlertoleranz zu bieten, ist es zwingend erforderlich, dass ein fehlgeschlagener Prozess wiederhergestellt und die Ausführung fortgesetzt wird. Aktuelle MPI-Implementierungen unterstützen jedoch kein dynamisches Prozessmanagement und es ist nicht möglich, die Informationen über Kommunikationskanäle wiederherzustellen. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_87 95dad5b47f8437e7e54195097985ac98;de;;;3.4.;;;Auspacken der Abfallentsorgung im Gesundheitswesen in ländlichen Dorfkliniken im Distrikt Ntcheu (Malawi) Für die Entsorgung von Gesundheitsabfällen in Ländern mit niedrigem und mittlerem Einkommen fehlt eine einfache Lösung, insbesondere wenn ländliche Gesundheitsdienste bereitgestellt werden. Der Zweck unserer Fallstudie bestand darin, das Wissen und die Praktiken von Gesundheitsüberwachungsassistenten, die in ländlichen Dorfkliniken im Bezirk Ntcheu, Malawi, in Bezug auf die Sammlung, Trennung, den Transport, die Behandlung und die Entsorgung von Gesundheitsabfällen tätig sind, zu untersuchen. Die Daten wurden von 81 Kliniken gesammelt. Die Ergebnisse zeigten, dass zwar allgemeine Wissens- und Praxislücken beobachtet wurden, das Management von scharfen (z. Eine Möglichkeit zur Vergrößerung wurde in einer Klinik gefunden, in der lokale Materialien verwendet wurden, um einen kostengünstigen innovativen Entsorgungsbehälter für scharfe Gegenstände zu bauen, der von einem Gruben-Latrinen-Design modifiziert worden war. Diese Studie empfiehlt Schulungen zum Abfallmanagement, die für ländliche Umgebungen geeignet sind, die Förderung kostengünstiger Entsorgungsbehälter für scharfe Gegenstände unter Verwendung lokaler Materialien, weitere Möglichkeiten für kostengünstige Verbrennungsanlagen, eine zentrale Abfallsammlung und die Förderung von Basisinnovationen in der Abfallwirtschaft im Gesundheitswesen.;-;-;-;https://link.springer.com/article/10.1007/s10661-019-7306-6 7f58cf8f5f4ac9da980d799c82c6861f;de;;;3.4.;;;Ein Entscheidungsunterstützungssystem für den Operationssaal in Krankenhäusern: Verbesserung von Sicherheit, Effizienz und klinischer Kontinuität Der chirurgische Bereich ist eine der kritischsten Komponenten im Krankenhaussystem, da er die Kernaktivität in Bezug auf die Produktion von Gesundheitsdienstleistungen, die Infektionen der Patienten und das Technologiemanagement darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00846-2_464 6385e4fb48f053beaa92d00cbe81c89b;de;;;3.4.;;;Iterative modellgetriebene Entwicklung von Softwareerweiterungen für Web Content Management Systeme Dynamische Webanwendungen, die von Web Content Management Systemen (WCMS) wie Joomla, WordPress oder Drupal unterstützt werden, dominieren das heutige Web. Ein wesentlicher Vorteil von WCMSs ist ihre funktionale Erweiterbarkeit durch standardisierte WCMS-Erweiterungen. Die Entwicklung und Weiterentwicklung dieser Erweiterungen sind jedoch anspruchsvolle Aufgaben. Aufgrund von Abhängigkeiten zur Kernplattform und anderen WCMS-Erweiterungen beinhaltet die Codestruktur einer Erweiterung ein großes Fehlerpotential. Fehler führen in der Regel zu Website-Abstürzen und sind vor allem für unerfahrene Entwickler schwer zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61482-3_9 bd3b753dd78961a77e449391d5e5811e;de;;;3.4.;;;Aktives System für heterogene ODBMS mit mobilen Regelcodes In vielen Forschungs- und Entwicklungsprojekten für aktive Regelsysteme werden aktive Regeln mit unterschiedlicher Syntax und Semantik implementiert. Es wird zu einem der Stolpersteine, aktive Datenbanksysteme insbesondere in vernetzten heterogenen Multidatenbankumgebungen einzusetzen. Unter Verwendung der jüngsten Entwicklung von CORB A- und ODMG-Standards wird ein aktives Regelsystem für heterogene ODBMS entwickelt. Aktive Regeln, die in einem ECA-Typ dargestellt werden, werden von einer Regelbasis verwaltet. Wenn in Anwendungsdatenbankprogrammen enthaltene Ereignisse erkannt werden, werden durch die Ereignisse ausgelöste Regeln aus der Regelbasis über das Netzwerk abgerufen und dynamisch interpretiert. Um schnelle Interpretationen zu gewährleisten, werden die Regeln in einem Bytecode-Format gespeichert. Die Trennung der Regelverwaltungsfunktion ermöglicht die jederzeitige Aktualisierung von Regeln ohne Modifikationen in Anwendungsprogrammen oder DBMS. Die Regeländerungen werden durch dynamische Interpretation sofort in Anwendungsprogrammen widergespiegelt. Das beschriebene aktive Regelsystem wird zur Integritätserhaltung von Geoobjekten angewendet. Anhand experimenteller Ergebnisse werden Overheads der Bytecode-Interpretation und des Laufzeitabrufs von getriggerten Regeln durch das Netzwerk diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44472-6_8 4330ab34818fb6a2185fd213a1775ef3;de;;;3.4.;;;Ein Überblick über Taiwans Buchverlagsbranche Taiwans Buchverlagsbranche hat einen grundlegenden Wandel durchgemacht: Kriegsrecht, Wirtschaftsaufschwung, schwankende Verkäufe, Online- und stationäre Buchhändlerwettbewerbe und digitales Publizieren. Der Autor untersucht diese verschiedenen Epochen, Entwicklungen und bietet einen Einblick in die Zukunft.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9170-7 3d76a5e75e304b9fd107af49970c2d28;de;;;3.4.;;;SPMD OpenMP versus MPI auf einem IBM SMP für 3 Kernel der NAS Benchmarks Shared-Memory-Multiprozessoren werden immer beliebter, da sie verwendet werden, um große parallele Computer bereitzustellen. Der aktuelle Trend besteht darin, die Anzahl der Prozessoren innerhalb solcher Multiprozessorknoten zu erhöhen. Viele existierende Anwendungen verwenden jedoch das Message-Passing-Paradigma, selbst wenn sie auf Maschinen mit gemeinsam genutztem Speicher ausgeführt werden. Dies ist auf drei Hauptfaktoren zurückzuführen: 1) das Erbe früherer Versionen, die für Computer mit verteiltem Speicher geschrieben wurden, 2) die Schwierigkeit, mit OpenMP hohe Leistung zu erzielen, wenn Parallelisierung auf Schleifenebene verwendet wird, und 3) die Komplexität des Schreibens von Multithread-Programmen mit einem Low-Level-Thread Bibliothek. In diesem Papier zeigen wir, dass OpenMP eine bessere Leistung als MPI auf SMP-Rechnern bieten kann. Wir verwenden einen grobkörnigen Parallelisierungsansatz, der auch als SPMD-Programmierstil mit OpenMP bekannt ist. Die Leistungsbewertung berücksichtigt das IBM SP3 NH2 und drei Kernel des NAS-Benchmarks: FT, CG und MG. Wir vergleichen drei Implementierungen davon: die NAS 2.3 MPI, eine feinkörnige (Loop-Level) OpenMP-Version und unsere SPMD OpenMP-Version. Eine Aufschlüsselung der Ausführungszeiten bietet eine Erläuterung der Leistungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47847-7_39 e5bbc5901c89b372736050a0b73f3f2c;de;;;3.4.;;;Gamification zur Verbesserung von Softwareprojektmanagementprozessen: Eine systematische Literaturübersicht Diese systematische Literaturrecherche zielt darauf ab, (a) den aktuellen Stand der Gamification als Strategie zur Verbesserung von Prozessen im Zusammenhang mit Softwareprojektmanagement zu verstehen und (b) zukünftige Gamification im Kontext des Softwareprojektmanagements zu definieren. Zu diesem Zweck haben wir Studien basierend auf Forschungsinteressen identifiziert und analysiert, einschließlich der mit Gamification erforschten Bereiche des Software-Projektmanagements, der in diesem Zusammenhang verwendeten Gamification-Elemente, der Forschungsmethoden und des Industrietyps. Unsere Ergebnisse weisen auf eine Dominanz von Studien in den Bereichen des Projektmanagements in Bezug auf Integration, Ressourcen und Scoping hin. Die am häufigsten berichtete Forschungsmethode ist der Lösungsvorschlag, und das am häufigsten verwendete Gamification-Element ist das Punktesystem. Zukünftige Forschung muss sich auf unerforschte Bereiche des Projektmanagements konzentrieren, die mit Gamification als Verbesserungsstrategie interveniert werden können, um die Implementierung bewährter Praktiken zu erleichtern, die sich auf den Erfolg von Softwareentwicklungsprojekten auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01171-0_4 d34d72d762722c2fa13fdc604bbe0efe;de;;;3.4.;;;Ein hybrider Ameisenkolonie-Algorithmus für den Standort des Getreideverteilzentrums Das Getreideverteilzentrum ist der Dreh- und Angelpunkt einer Getreidelogistik. Die Bestimmung des Standorts des Getreidelogistik-Verteilzentrums ist der Schlüssel der Getreidelogistiksystemanalyse. In diesem Beitrag wurde entsprechend den Merkmalen und Anforderungen bei der Standortauswahl ein mathematisches Modell für die Standortauswahl auf Basis der niedrigsten Transportkosten erstellt. Ein hybrider Ameisenkolonie-Algorithmus wurde dann verwendet, um das Modell zu lösen, der Algorithmus basiert auf der Kombination des genetischen Algorithmus und des Ameisenkolonie-Clustering-Algorithmus. Erstens verwendet es einen genetischen Algorithmus, um ein Informationspheromon zur Verteilung zu geben. Zweitens verwendet es den Ameisenkolonie-Clustering-Algorithmus, um die Genauigkeit der Lösung anzugeben. Der Algorithmus kann eine vorzeitige Konvergenz vermeiden und eine schnelle lokale optimale Lösung verhindern. Die Instanz zeigt, dass der hybride Algorithmus effektiv die optimale Lösung für das Getreidelogistikzentrum erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04070-2_13 6fcb70a48b4fd7b397930524a0ca7573;de;;;3.4.;;;Untersuchung des Workflows für Warenempfehlungen basierend auf dem LSH-Algorithmus Dieses Papier verbindet das Image-Matching-Modul mit dem hybriden Empfehlungssystem und konstruiert seinen Workflow, der Bildmerkmale und hybride Empfehlungsalgorithmen verschmilzt, um die Vielfalt der Beratungsergebnisse zu verbessern. Das extrahierte SIFT-Feature wurde als Standard für den Bildabgleich verwendet, ein verbesserter LSH-Algorithmus basierend auf einer p-stabilen Verteilung zur Implementierung eines Bildabgleichs- und Suchmoduls für hochdimensionale und riesige Bildersätze, dann der Arbeitsablauf des bestehenden Warenempfehlungssystems in Kombination mit dem vorgeschlagenen Bild neu gestaltet passendes Modul. In diesem Artikel wurde ein verbesserter LSH-Algorithmus vorgeschlagen, der auf einer p-stabilen Verteilung basiert, um die Bildsuche und den Abgleich abzuschließen. Das Experiment bewies, dass der Algorithmus einen gewissen Optimierungsgrad aufweist, um gleichzeitig die Rückrufrate und die Fehlerrate zu verbessern, durch die Abgleichzeit und die Länge der Hash-Tabelle zeigt, dass der Algorithmus die Speichernutzung und die Sucheffizienz optimiert. Die extrahierte SIFT-Funktion von Bildern ist derzeit die einzige Grundlage, die wir beim Vergleich verschiedener Bilder verwendet haben. In der folgenden Untersuchung können wir versuchen, verschiedene Bildmerkmale als Grundlage für das Matching zu verwenden, um die Zuverlässigkeit der Matching-Ergebnisse zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5716-z 4ff1d1d0d45eeba83d1b7933de5853ec;de;;;3.4.;;;Statistische Realität im kanadischen Buchverlag In Kanada werden Daten über Buchveröffentlichungen von einer Vielzahl von Behörden gesammelt und verbreitet. Es werden die Arten und Erfasser der Daten beschrieben sowie die Richtigkeit und Vollständigkeit der Daten beurteilt. Die Beziehung zwischen verfügbaren statistischen Informationen und Politikgestaltung und -anwendung zur Unterstützung der Buchveröffentlichung wird diskutiert, und kanadische Programme zur Unterstützung des Schreibens und Veröffentlichens werden bewertet.;-;-;-;https://link.springer.com/article/10.1007/BF02678614 f6368832187b8017943d143c22cc6f8a;de;;;3.4.;;;Anwenden von AspectJ zur Lösung von Problemen mit Persistenz-Frameworks Diese Arbeit berichtet über Probleme, die wir mit Persistenz-Frameworks in einem Industrieprojekt hatten. Die meisten Probleme traten beim Ersetzen des Persistenz-Frameworks Hibernate durch OpenJPA auf. Eine solche Substitution bedeutet im Grunde den Austausch von API-Aufrufen und den Umgang mit funktionalen Unterschieden. Der Ersatz brachte jedoch schwierige Probleme mit sich, da einige wichtige Hibernate-Funktionen in OpenJPA fehlten und nicht emuliert werden konnten und andere Funktionen in OpenJPA nicht richtig funktionierten. Herkömmliche Techniken wie Wrapping-Code reichen nicht aus, um diese Punkte anzugehen. Wir haben jedoch in der aspektorientierten Programmiersprache AspectJ mächtige Mechanismen gefunden, um Probleme schnell, einfach und unkompliziert zu lösen. Alle Probleme sind gut motiviert und die aspektorientierten Lösungen werden ausführlich erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23391-3_4 ce58ef426b8c10e1ab767fb1b0942091;de;;;3.4.;;;Einige Parasitosen mit Beteiligung des Zentralnervensystems In diesem Kapitel werden die verschiedenen Parasitosen des Zentralnervensystems (ZNS) nach taxonomischer Einordnung behandelt (Tabelle 8.1). In einem Weltkontext betrachtet,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1769-8_8 0b550485f7ba4bf845e5bf2c1ff03f9c;de;;;3.4.;;;Kollaboratives Workflow-basiertes Unternehmensinformationssystem Basierend auf dem Studium der kollaborativen Workflow-Technologie analysiert dieses Papier die Eigenschaften des Enterprise-Supply-Chain-Management-Systems, untersucht seine Anforderungen an das Workflow-Management-System und entwirft ein Workflow-Management-System für die Integrationsplattform des Enterprise-Supply-Chain-Management-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_4 5760174bd68705dc67c476e5bc8eedd7;de;;;3.4.;;;Analysemethode für den Kundenwert von Aviation Big Data basierend auf dem LRFMC-Modell Im Zeitalter von Big Data konzentriert sich Enterprise Marketing auf den Kunden statt auf das Produktcenter, und das Kundenbeziehungsmanagement ist zum Kernthema geworden. Im Luftfahrtbereich ist es wichtiger, den qualitativ hochwertigen Kundenstamm zu erschließen. Wie man Kunden nach den Merkmalen von Fluggästen klassifiziert und dann personalisierte Marketingstrategien für sie entwickelt, ist das zu lösende Schlüsselproblem. Mit dem Ziel, die Ressourcenallokation mit Hilfe von Aviation Big Data zu optimieren, wird eine Methode zur Kundenwertanalyse basierend auf dem LRFMC-Modell vorgeschlagen. Zunächst wurde Python angewendet, um die Daten auf der Big-Data-Plattform zu bereinigen, zu reduzieren und zu transformieren und dann zu klassifizieren. Darüber hinaus wurden Merkmale verschiedener Kundenkategorien analysiert und der Kundenwert bewertet. Schließlich wurden Optimierungsmethoden basierend auf dem K-Means-Algorithmus vorgeschlagen und die Daten visualisiert, so dass personalisierte Dienste für verschiedene Kunden entwickelt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7981-3_7 f42391b63078fbbcb513318ccd8e27ad;de;;;3.4.;;;Die Börsenentwicklung deutscher Familienunternehmen In diesem Beitrag wird die langfristige Performance von Börsengängen von 208 in Deutschland zwischen 1977 und 1998 notierten Familienunternehmen untersucht. Fünf Jahre nach der Börsennotierung betrug die marktbereinigte Rendite durchschnittlich −43,39 % im Vergleich zu einem breiten Marktindex. Absolut gesehen erzielten die Anleger jedoch nach 60 Monaten eine positive Rendite von 32,11 %.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_52 e5dcb9130124e1d22d4c9578715bbd7d;de;;;3.4.;;;Welche Rolle spielen umweltbedingte und anthropogene Faktoren bei der Variabilität der benthischen Makrofauna in der nördlichen Lagune von Tunis? Die nördliche Lagune von Tunis ist bis auf eine eingeschränkte Verbindung mit dem Meer über einen sehr engen Kanal geschlossen. Wie die meisten Lagunen des Mittelmeers unterliegt sie umweltbedingten/anthropogenen Einschränkungen, die hauptsächlich auf die langsame Zirkulation und Erneuerung ihres Wassers sowie auf die umliegenden menschlichen Aktivitäten zurückzuführen sind. 15 Stationen in der nördlichen Lagune von Tunis wurden saisonal beprobt. Die wichtigsten physikalisch-chemischen Parameter des Wassers und des Sediments wurden gemessen und die Makro-Invertebraten wurden beprobt und identifiziert. Die Ergebnisse zeigen, dass die Stickstoff- und Phosphornährstoffe im Untersuchungsgebiet im Vergleich zu anderen tunesischen und mediterranen Lagunen relativ niedrig sind und der Gehalt an gelöstem Sauerstoff und der pH-Wert relativ zufriedenstellend sind. Die Temperatur und der Salzgehalt, die im Vergleich zu anderen tunesischen Lagunen höher sind, zeigen jedoch bemerkenswerte jahreszeitliche Schwankungen und scheinen eine interessante Rolle bei der Gestaltung der Gemeindestruktur zu spielen. Daher ist die Makrofauna-Gemeinschaft während der warmen/trockenen Jahreszeiten schlecht diversifiziert und verarmt, während sie während der kühlen/regenreichen Jahreszeit durch Niederschlag und Süßwasserfluss leicht verbessert wird. Nach unseren eigenen Ergebnissen und denen der Literatur scheint es, dass die nördliche Lagune von Tunis seit mehreren Jahren von einigen Hauptfaktoren beeinflusst wird, hauptsächlich von hoher Temperatur und Salzgehalt, Verlandung der Sedimente und möglicherweise einem Überschuss an organischem Material. Dies hat zu tiefgreifenden Veränderungen in der Makrofauna-Gemeinschaft geführt, bevor sie ihren aktuellen Status erreichte.;-;-;-;https://link.springer.com/article/10.1556/168.2018.19.1.3 ce3e6966f49538e3b02b44194061e27f;de;;;3.4.;;;Klonen von Genen mit ökologischer und klinischer Bedeutung aus Rhodokokken und verwandten Bakterien Für Rhodococcus wurden mittels Bakteriophagen Q4 generalisierte und spezialisierte Transduktionssysteme entwickelt. Letzteres wurde in Verbindung mit DNA aus einem instabilen genetischen Element von R. rhodochrous verwendet, um Resistenzplasmide zu konstruieren, die in Stämmen von R. equi, R. erythropolis und R. rhodochrous replizieren. Eines der Plasmide, pDA21, wurde mit dem Erythropolis coli-Suizidvektor pEcoR251 verbunden, um Shuttle-Plasmide zu erhalten, die sowohl in Rhodococci als auch in E. coli gehalten wurden. Die Konjugation zwischen diesen Rhodokokken-Stämmen zeigte, dass alle miteinander interfertil waren und dass einige der Determinanten dafür auf dem instabilen genetischen Element lokalisiert waren. Von diesem Element abgeleitete Plasmide, wie pDA21, trugen die Fähigkeit zur Konjugation und Selbstinkompatibilität. Die Deletionsanalyse zeigte, dass die für die Selbstinkompatibilität notwendige DNA mit der für die Arsenresistenz überlappte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1001728601321 e9bfb58d4eaedb3216480f58730a0af4;de;;;3.4.;;;Probabilistisches logisches Denken in einer Multi-Agenten-basierten Smart-Home-Umgebung Die dynamische Natur der Umgebungen für das Ambient Assisted Living (AAL) in Verbindung mit vagen Sprachbefehlen der Bewohner kann zu mehrdeutigen, unvollständigen und inkonsistenten Kontextinformationen über den Zustand des Hauses und seiner Bewohner führen. Letztendlich führen diese das AAL-System in eine Unsicherheit, die in Smart-Home-Umgebungen aufgrund ungenauer Sensormesswerte oder aufgrund der Existenz unbeobachteter Variablen aus Datenschutzgründen üblich ist. Mit dem Ziel, einige dieser Herausforderungen anzugehen, wendet dieses Papier eine auf Wahrscheinlichkeitslogik basierende Argumentationstechnik in einer auf mehreren Agenten basierenden Smart Home-Architektur an. Dementsprechend zeigt die Studie, wie die probabilistische Denktechnik es den Agenten ermöglicht, unter Unsicherheit zu denken. Darüber hinaus wird diskutiert, wie intelligente Agenten ihren Entscheidungsprozess verbessern, indem sie Informationen über fehlende Daten oder nicht beobachtbare Variablen mithilfe von Agenteninteraktionsprotokollen austauschen. Darüber hinaus präsentiert der Beitrag die Machbarkeitsstudie und die vorläufige experimentelle Bewertung der vorgeschlagenen Smart-Home-Systemarchitektur. Im Allgemeinen zeigt die Studie, dass die Kombination von Multi-Agenten-System (MAS)-Technologien und probabilistischer Logikprogrammierung beim Aufbau eines Smart Home-Schlusssystems helfen kann, das in der Lage ist, bei vagen Bewohnerbefehlen und fehlenden Informationen in teilweise beobachtbaren Umgebungen gut zu funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63107-9_9 0dc860d4db494ad2fe4d0b4171c5dd66;de;;;3.4.;;;Ein Fuzzy-basiertes Multi-Agenten-Modell zur Steuerung des Mikronetzbetriebs basierend auf der Energiemarktdynamik Das Konzept der dezentralen Erzeugung und erneuerbarer Energie hat den Bedarf an Smartgrids erhöht, bei denen es sich um elektrische Mikronetze mit intelligenten Eigenschaften handelt, die dem System Autonomie verleihen, nicht nur um ihren Betrieb zu verbessern, sondern auch um den Benutzern ihre Verwaltung zu erleichtern. Das Ziel dieses Papiers ist es, ein Fuzzy-basiertes Multi-Agent-Modell vorzuschlagen, um ein Mikronetz zu steuern, indem optimale Betriebszustände basierend auf Echtzeitprozessbedingungen und Energiemarktdynamiken bestimmt werden. Die Prometheus-Methodik wird für das Design und die Entwicklung der MAS-Architektur verwendet. Die Implementierung des Systems erfolgt mit Java, dem JADE-Framework und der JFuzzyLogic-Bibliothek. Basierend auf dem vorgeschlagenen Fuzzy-MAS-Modell wurde ein Prototyp implementiert und durch eine Fallstudie validiert. Die erhaltenen Ergebnisse belegen die Wirksamkeit dieses Ansatzes zur automatischen Verwaltung der Zustände eines Mikronetzes bei Anschluss an ein externes Netz in einem dynamischen Energiemarktumfeld. Es ist auch möglich, diese Anwendung für verschiedene Micro-Grid-Anwendungen mit anderen Stromerzeugungs-, Speicher- und Verbrauchsfunktionen zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94779-2_26 2a657decd3a2960a86642a7b6819b98e;de;;;3.4.;;;Verwenden von Komponenten Komponenten können als vorgefertigte, speziell entwickelte Minianwendungen oder eine Art Widget angesehen werden. Sie kommen in allen Formen und Größen. Einige stammen von Adobe und sind in Flash enthalten, andere werden von der Flash-Community oder anderen Unternehmen (Drittanbietern) erstellt und wieder andere stammen möglicherweise von Ihnen, nachdem Sie dieses Kapitel gelesen haben! Kurz gesagt, Komponenten bieten Ihnen als Flash-Autor eine schnelle Möglichkeit, komplexe Funktionen schnell und konsistent in Ihre Anwendungen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1812-8_14 d6a6028bf93be4e07b384e9d13627b39;de;;;3.4.;;;Verifizierbares homomorphes Secret Sharing auf zwei Servern für hochgradige Polynome Homomorphic Secret Sharing (HSS) ermöglicht es mehreren Eingabeclients, ihre Daten geheim zwischen mehreren Servern zu teilen, sodass jeder Server eine Funktion auf seinen Shares lokal berechnen kann, um ein Teilergebnis zu erhalten, und alle Teilergebnisse ermöglichen die Rekonstruktion des Funktionswertes auf die ausgelagerten Daten durch einen Ausgabeclient. Die bestehenden HSS-Systeme für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62974-8_5 281adea2811753a37096560c994872f8;de;;;3.4.;;;Webanwendungsmodelle sind mehr als nur konzeptionelle Modelle In diesem Beitrag argumentieren wir, dass Webanwendungen eine besondere Art von Hypermedia-Anwendungen sind und zeigen, wie ihre Navigationsstruktur modelliert werden kann. Wir argumentieren, dass wir einen systematischen Entwicklungsansatz benötigen, wenn wir Anwendungen entwickeln müssen, die Hypermedia-Navigation mit komplexen Transaktionsverhalten (wie in E-Commerce-Systemen) kombinieren. Wir stellen die Hauptideen der objektorientierten Hypermedia-Design-Methode (OOHDM) vor und zeigen, dass Webanwendungen als Ansichten konzeptioneller Modelle erstellt werden. Wir stellen die Abstraktionsprimitive vor, die zum Entwerfen der konzeptionellen und Navigationsstruktur von Webanwendungen verwendet werden, und beschreiben die Ansichtsdefinitionssprache. Wir führen Navigationskontexte als Strukturierungsmechanismus für den Navigationsraum ein. Darüber hinaus werden weitere Arbeiten zur Gestaltung von Webanwendungen mit OOHDM vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48054-4_20 571dd85267ab8d769077c5077945cf7a;de;;;3.4.;;;Vektorfeldgeführte RRT* basierend auf Bewegungsprimitiven für die kinodynamische Quadrotor-Planung Die intelligente Drohne ist das Schlüsselgerät des zukünftigen Internet of Drone, und ihr sicherer und robuster Flug in komplizierten Umgebungen steht noch vor Herausforderungen. In diesem Beitrag stellen wir einen stichprobenbasierten kinodynamischen Planungsalgorithmus für Quadrotoren vor, der eine dynamisch realisierbare Trajektorie in einer komplizierten Umgebung plant. Wir haben eine Methode entwickelt, um den Abtastzustand zu beschränken, indem wir das Vektorfeld verwenden, um einen Kegel in der Abtaststufe von RRT* zu konstruieren, so dass die erzeugte Trajektorie so reibungslos wie möglich mit anderen Zuständen in der erreichbaren Menge verbunden ist. Die Bewegungsprimitiven werden dann durch Lösen eines Optimalsteuerungsproblems erzeugt, und es wird eine explizite Lösung der optimalen Dauer für die Bewegungsprimitiven gegeben, um jedes Paar von Zuständen optimal zu verbinden. Darüber hinaus haben wir eine neue Methode zur Bestimmung des Nachbarradius für die nichteuklidischen Metriken dieses Artikels ausprobiert. Schließlich wird die geplante Trajektorie auf den simulierten Quadrotor angewendet, wodurch die dynamische Machbarkeit der Trajektorie überprüft wird. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus im Vergleich zum bestehenden kinodynamischen RRT* bei gleicher Anzahl von Iterationen mehr Zustände mit einer kürzeren Ausführungszeit untersucht und eine glattere Trajektorie erzeugt.;-;-;-;https://link.springer.com/article/10.1007/s10846-020-01231-y 687fbb6f7c89926c60f3f5c69e3b3a31;de;;;3.4.;;;Forschung zu einem intelligenten Sicherheitsverteidigungssystem basierend auf dem vollständigen Szenarioschutz von Smart Grid Dieses Papier zielt auf die Mängel des Netzwerksicherheitsschutzsystems des intelligenten Stromnetzes ab und untersucht, wie das Netzwerksicherheitsschutzsystem des Stromnetzes verbessert werden kann, um einen umfassenden Schutz der Netzwerksicherheit zu erreichen. Dieses Dokument konzentriert sich auf den Schutz von Terminals, Hosts und Grenzen und schlägt eine Reihe von intelligenten Sicherheitsverteidigungssystemen für den vollständigen Schutz vor, die darauf abzielen, den sicheren und stabilen Betrieb des Stromnetzes zu gewährleisten, die Grundlage der Netzwerksicherheit zu stärken und die Qualität des Sicherheitsschutzes zu verbessern Verwaltung und Verbesserung des Schutzniveaus der Netzwerksicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6609-1_18 b25f89652421c8860a8de7ebceabfbe1;de;;;3.4.;;;Optimierung „in Windows“ für Routing-Probleme mit Einschränkungen Wir untersuchen das Problem des sequentiellen Besuchs einer Reihe von Megalopoleis unter Einhaltung von Vorrangbedingungen, bei denen die Reisekostenfunktionen von der Menge anstehender Aufgaben abhängen. Es wird angenommen, dass die Dimension des untersuchten Problems ausreichend groß ist, daher ist eine exakte Lösung praktisch unmöglich, unter diesen Umständen werden Heuristiken sehr häufig verwendet. Wir untersuchen einige Möglichkeiten zur lokalen Verbesserung von Ergebnissen, die in einer Klasse von Heuristiken erreichbar sind. Für eine solche Ergebnisverbesserung werden optimierte Einfügungen und endliche Systeme zur Optimierung von Einfügungen verwendet. Wir betrachten diese Systeme als Multi-Insertions. Der gegebene Ansatz wird mit der Verwendung eines parallelen Algorithmus kombiniert, der für ein Multiprozessor-Rechensystem implementiert ist. Die optimierenden Einfügungen werden mittels einer breit verstandenen dynamischen Programmierung entworfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33394-2_36 09407b1e049d7c4e7c7ef0929b4ab9fc;de;;;3.4.;;;Kann die akademische Erfahrung von Führungskräften die interne Kontrollqualität des Unternehmens verbessern? In diesem Beitrag untersuchen wir, ob sich die akademische Erfahrung von leitenden Unternehmensführern, oft als „Top-Management“ bezeichnet, auf die Qualität der unternehmensinternen Kontrolle auswirkt. Daten, die von A-Aktien-börsennotierten Unternehmen in Shanghai und Shenzhen in China gesammelt wurden, zeigen, dass hochrangige Führungskräfte mit akademischer Erfahrung die interne Kontrollqualität des Unternehmens erheblich verbessern können. Diese Studie stellt auch fest, dass diese Auswirkungen mit den Agenturkosten und dem Risiko eines Unternehmens variieren. In Unternehmen mit höheren Agenturkosten (staatseigene oder größere Unternehmen) oder höherem Risiko spielen akademische Top-Manager eine bedeutendere Rolle bei der Verbesserung der internen Kontrollqualität des Unternehmens. Die Ergebnisse werden höheren ethischen Standards, Risikoaversion und Risikomanagementfähigkeiten von Führungskräften aufgrund der ihnen während ihrer akademischen Erfahrung verliehenen Perspektiven zugeschrieben. Eine weitere Analyse zeigt, dass die unterschiedlichen Rollen der leitenden Angestellten innerhalb solcher Teams in Bezug auf die Verbesserung der internen Kontrollqualität sehr unterschiedlich sind. Unsere Ergebnisse tragen zur aktuellen Literatur zur internen Kontrolle bei und haben politische Implikationen für die Bewertung der internen Kontrolle von Unternehmen. Es kann auch dazu beitragen, die Prozesse bei der Rekrutierung und Auswahl von Führungskräften zu verbessern.;-;-;-;https://link.springer.com/article/10.1057/s41291-020-00127-x 8e381604f270c9c5f7012dfa02d72819;de;;;3.4.;;;DNA als Antigen bei SLE Desoxyribonukleinsäure (DNA) ist ein wichtiges Antigen im Bereich der Autoimmunerkrankungen [1–3]. DNA als Antigen kann entweder doppelsträngig (dsDNA) oder einzelsträngig (ssDNA) sein, der Einfluss von DNA-Strängen wird in Abschnitt 14 näher erörtert. Darüber hinaus wird DNA als Antigen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5444-4_13 19d02dac6eefa0d5f9c92b905f066d48;de;;;3.4.;;;ALAMO: Autonome Lightweight-Allokation, -Management und -Optimierung Mehrere kürzlich durchgeführte Workshops des DOE Advanced Scientific Computing Research-Programms haben gezeigt, dass die Komplexität der Entwicklung von Anwendungen und deren Ausführung auf High-Performance-Computing-Systemen (HPC) mit einer Geschwindigkeit zunimmt, die es fast unmöglich macht, weiterhin höhere Ziele zu erreichen Leistungsniveau und Skalierbarkeit. Ohne einen alternativen Ansatz zur Bewältigung dieser ständig wachsenden Komplexität wird die Verwendung von HPC-Systemen immer schwieriger. Ein ganzheitlicherer Ansatz zum Entwerfen und Entwickeln von Anwendungen und zum Verwalten von Systemressourcen ist erforderlich. Dieses Papier skizziert eine Forschungsstrategie zur Bewältigung der zunehmenden Komplexität durch Bereitstellung der Programmierumgebung, des Software-Stack und der Hardwarefunktionen, die für das autonome Ressourcenmanagement von HPC-Systemen erforderlich sind. Die Entwicklung tragbarer Anwendungen für eine Vielzahl von HPC-Systemen unterschiedlicher Größe erfordert einen Paradigmenwechsel vom aktuellen Ansatz, bei dem Anwendungen sorgfältig einzelnen Maschinenressourcen zugeordnet werden, hin zu einem Ansatz, bei dem Maschinenressourcen während der Ausführung automatisch zugeordnet und auf Anwendungen optimiert werden. Das Erreichen eines solchen automatisierten Ressourcenmanagements für HPC-Systeme ist eine gewaltige Herausforderung, die erhebliche nachhaltige Investitionen in die Erforschung neuer Ansätze und neuartiger Fähigkeiten in Software und Hardware erfordert, die das Spektrum von Programmiersystemen bis hin zu Mechanismen auf Geräteebene abdecken. Dieses Dokument bietet einen Überblick über die Funktionen, die für das autonome Ressourcenmanagement und die Optimierung erforderlich sind, und beschreibt die Komponenten, die derzeit in den Sandia National Laboratories untersucht werden, um diese Fähigkeit zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63393-6_27 4d3734105542a1657b6b94881629218c;de;;;3.4.;;;Schmelzgesponnene Permanentmagnetlegierung mit erhöhter isotroper Remanenz Die schnelle Erstarrung auf einer Kupfer-Quench-Oberfläche (Schmelzspinnen) wurde verwendet, um eine Hochleistungs-Permanentmagnetlegierung (Ovonic Hi-Rem™) basierend auf der Nd-Fe-B-Materialklasse herzustellen. Entscheidende Legierungselemente werden mit einer sorgfältigen Kontrolle der Abschreckparameter kombiniert, um eine zufällige Anordnung von Mikrokristalliten mit makroskonisch isotropen magnetischen Eigenschaften einschließlich Werten der remanenten Induktion von mehr als 10 kG und maximalen Energieprodukten von mehr als 20 MGOe zu ergeben. Diese Werte übersteigen die, die von herkömmlichen zufällig ausgerichteten Magneten erwartet werden. Die verbesserte magnetische Leistung hängt mit den Ergebnissen der Röntgenbeugung und der Elektronenmikroskopie zusammen.;-;-;-;https://link.springer.com/article/10.1557/PROC-80-385 c0dd4777dec7611c3c88f027e6de3b4b;de;;;3.4.;;;Transkriptionelle Kontrolle der Genexpression Die Konzepte der Genfunktion und der Transkriptionskontrolle sind eng miteinander verflochten. Frühe Vorstellungen von Genen basierten auf bestimmten Merkmalen, die auf vorhersehbare Weise über Generationen weitergegeben werden konnten. Aus Gregor Mendels Studien über Erbsen wurde das Prinzip etabliert, statistische Ansätze zum Verständnis der Genetik zu verwenden. Seine Studien zeigten die Fähigkeit, die Anteile von Erbsen vorherzusagen, die gelb oder grün sein würden oder glatte oder faltige Merkmale aufweisen. Die Vorstellung, dass diese oder andere übertragbare Merkmale durch Gene vermittelt wurden, wurde durch die Studien von T. H. Morgan konkretisiert, der die genetische Übertragung bei Drosophila untersuchte. Morgan zeigte, dass bestimmte Merkmale zusammen (oder verknüpft) vererbt wurden, was ihre Lage auf demselben Chromosom widerspiegelt. Er fand auch heraus, dass Gene in einer Weise rekombinieren, die ihren Abstand voneinander auf einem Chromosom widerspiegelt. Somit haben Gene, die weit voneinander entfernt sind, eine größere statistische Chance, eine Rekombination zu durchlaufen als Gene, die unmittelbar benachbart sind. Diese Konzepte von Genen gingen natürlich jedem Verständnis der physikalischen Struktur eines Gens voraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-726-0_3 eb60e509470f156b797df5dd573d8cf3;de;;;3.4.;;;Amazons erster Tag in China: Die Rolle von Amazons Kindle in China Nach den langjährigen Bemühungen und Verhandlungen hat Amazon seine beiden Kindle-Produkte endlich in China veröffentlicht, seit es vor 9 Jahren in China eingeführt wurde. Einige sagen, dass Kindle, da es wie ein Wels spielt, Chinas E-Book-Lesemarkt aufmischen würde, während andere sagen, dass Kindle den besten Zeitpunkt für den Markteintritt verpasst hat. Der Artikel beschreibt den aktuellen Status des Kindle in der digitalen Publishing-Arena in China, untersucht die konsistenten Amazon-Strategien auf dem chinesischen E-Commerce-Markt und analysiert seine Bedrohungen und Chancen, die sich auf lange Sicht aus vier Aspekten ergeben: Politik, Inhalt, Zahlungsbereitschaft und Wettbewerb.;-;-;-;https://link.springer.com/article/10.1007/s12109-013-9334-3 d681e163f5f3c42c8f57df02fba61d8e;de;;;3.4.;;;Studie zur Performance Support Vector Machine von Parameter Optimized Mit der schnellen Zunahme von Informationen und Wissen wird die automatische Klassifizierung von Textdokumenten zu einem Hotspot des Wissensmanagements. Für diese Aufgabe wurden gängige Machine-Learning-Techniken wie Support Vector Machines (SVM) und verwandte Large-Margin-Methoden erfolgreich eingesetzt. Leider wirkt sich die hohe Dimensionalität von Eingabemerkmalsvektoren auf die Klassifikationsgeschwindigkeit aus. Die Einstellung der Kernelparameter für SVM in einem Trainingsprozess wirkt sich auf die Klassifizierungsgenauigkeit aus. Die Featureauswahl ist ein weiterer Faktor, der sich auf die Klassifizierungsgenauigkeit auswirkt. Das Ziel dieser Arbeit ist es, die Dimension von Merkmalsvektoren zu reduzieren und die Parameter zu optimieren, um die Genauigkeit und Geschwindigkeit der SVM-Klassifizierung zu verbessern. Um die Klassifikationsgeschwindigkeit zu verbessern, haben wir eine grobe Mengentheorie verwendet, um den Merkmalsvektorraum zu reduzieren. Wir präsentieren einen genetischen Algorithmusansatz zur Merkmalsauswahl und Parameteroptimierung, um die Klassifikationsgenauigkeit zu verbessern. Experimentelle Ergebnisse zeigen, dass unsere Methode effektiver ist als herkömmliche SVM-Methoden und andere traditionelle Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10242-4_7 e7946c615d588a9759d8f6447f72c82a;de;;;3.4.;;;Immunologische Diagnose der Frühschwangerschaft Tests auf Trächtigkeit oder Nichtschwangerschaft bei Tieren finden sowohl im kommerziellen als auch im Forschungsbereich Anwendung. Im Allgemeinen ist eine genaue Diagnose so schnell wie möglich nach der Paarung erforderlich. Dadurch können spezielle Managementverfahren eingeleitet werden, um die Trächtigkeit zu unterstützen und die Verschwendung wertvoller Ressourcen zu verhindern, wie z. B. die Wiederbesamung trächtiger Tiere oder das Halten nicht trächtiger Tiere.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-8039-9_3 0597941ccf1fd0bcd1a98e6e1e29f9bf;de;;;3.4.;;;Die Buchbranche in Deutschland: Rückblick auf 2009 Ein kurzer zusammenfassender Bericht und Highlights werden zu den wichtigsten Themen und Themen der deutschen Handelsbuchbranche im Jahr 2009 vorgestellt. Der Literaturnobelpreis und andere Auszeichnungen werden zusammen mit einem Rückblick auf die Bestsellerliste beschrieben. Der Artikel schließt mit einem Überblick über die Daten der Buchmessen und der Wirtschaft im Allgemeinen.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9150-y 5f29473dbb55c1040b3465c809312148;de;;;3.4.;;;GPS-basierte Verhaltensauthentifizierung mit Distanzkohärenz Aktuelle Benutzerauthentifizierungssysteme basieren auf PIN-Code, Passwort oder biometrischen Merkmalen, die einige Einschränkungen in Bezug auf Nutzung und Sicherheit haben können. Lifestyle-Authentifizierung hat sich zu einem neuen Forschungsansatz entwickelt, bei dem die vielversprechende Idee darin besteht, die Standorthistorie zu nutzen, da sie relativ einzigartig ist. Selbst wenn Menschen in derselben Gegend wohnen oder gelegentlich reisen, ändert sich dies nicht von Tag zu Tag. Für Daten des Global Positioning System (GPS) wurden in früheren Arbeiten Längengrad, Breitengrad und Zeitstempel als Klassifizierungsmerkmale verwendet. In diesem Artikel untersuchen wir einen neuen Ansatz, der Distanzkohärenz nutzt, der aus dem GPS selbst extrahiert werden kann, ohne dass andere Informationen benötigt werden. Wir haben drei Ensemble-Klassifizierungen angewendet, darunter RandomForest-, ExtraTrees- und Bagging-Algorithmen. Das experimentelle Ergebnis zeigte, dass unser Ansatz eine Genauigkeit von 99,42 %, 99,12 % bzw. 99,25 % erreichen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66172-4_12 1701389409dc496c00e1f8a4cf639206;de;;;3.4.;;;Ethylenbiosynthese und -wirkung: ein Fall von Konservierung Ethylen ist eines der einfachsten organischen Moleküle mit biologischer Aktivität. Bei Konzentrationen von nur 0,1 ppm in der Luft hat es dramatische Auswirkungen auf das Pflanzenwachstum und die Entwicklung [1]. Neljubov [78] zeigte als erster, dass Ethylen bei etiolierten Erbsenkeimlingen drei Haupteffekte hat, die als Dreifachantwort bezeichnet werden: (1) diageotropes Wachstum, (2) Verdickung des Stängels und Hemmung der Stängelverlängerung und (3) Übertreibung des apikalen Hakens Krümmung. Seitdem wurden zahlreiche Ethyleneffekte in Lichtpflanzen beschrieben, wie die Geschlechtsbestimmung bei Curcurbits, Fruchtreife bei klimakterischen Früchten, epinastische Krümmung, Blütenseneszenz und Wurzelinitiierung [1]. Interessanterweise hat Ethylen bei einigen Pflanzen auch gegenteilige Wirkungen, z. B. hemmt es bei den meisten Dikotyledonen die Stängelverlängerung, während es bei einigen aquatischen Dikotyledonen und Reis das Wachstum stimuliert [1, 45, 72].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0239-1_19 691c27f6bc4f2d48d00f8910a766bd4c;de;;;3.4.;;;3D-Netzkompression 3D-Netze werden häufig in Grafik- und Simulationsanwendungen zum Darstellen von 3D-Objekten verwendet. Sie benötigen in der Regel eine riesige Datenmenge zur Speicherung und/oder Übertragung im Rohdatenformat. Da die meisten Anwendungen eine kompakte Speicherung, schnelle Übertragung und effiziente Verarbeitung von 3D-Netzen erfordern, wurden in der Literatur seit den frühen 1990er Jahren viele Algorithmen vorgeschlagen, um 3D-Netze effizient zu komprimieren [1]. Da die meisten der verwendeten 3D-Modelle polygonale Netze sind, konzentrieren sich die meisten veröffentlichten Artikel auf die Codierung dieser Art von Daten, die aus zwei Hauptkomponenten besteht: Konnektivitätsdaten und Geometriedaten. In diesem Kapitel werden 3D-Netzkompressionstechnologien erörtert, die in den letzten zehn Jahren entwickelt wurden, wobei der Schwerpunkt auf Dreiecksnetzkompressionstechnologien liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12651-2_2 addd03d4a1f0606bab6fbd04a090b515;de;;;3.4.;;;Aufstieg, Herausforderungen und Zukunft des Publizierens in Nigeria Die Verlagsbranche in Nigeria hat verschiedene Phasen durchlaufen. Die erste Phase war die der Oral Literature, in der Literatur und Geschichten nur mündlich vermittelt wurden. Gegenwärtig ist die Verlagsbranche in Nigeria über das Geschichtenerzählen hinausgewachsen. Es hat sich zu einer dynamischeren Form entwickelt, die heute international anerkannt ist. Seit 1986, als der nigerianische Autor Wole Soyinka mit dem Literaturnobelpreis ausgezeichnet wurde, bis heute haben viele Faktoren zum Wachstum der Literaturverlage in Nigeria beigetragen. Von lokalen Buchfestivals bis hin zu internationalen Auszeichnungen, trotz der vielen Herausforderungen, mit denen das Land konfrontiert ist, wie politische und wirtschaftliche Instabilität, Armut und Arbeitslosigkeit, um nur einige zu nennen, entscheiden sich junge literaturbegeisterte Menschen dafür, ihre Geschichten auf diese Weise zu schreiben und zu veröffentlichen nur sie können und deshalb sind viele Schriftsteller nigerianischer Herkunft international bekannter denn je.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09649-5 4500e60a08e8a5f4cb7a9d7ffeb2f82e;de;;;3.4.;;;Effizientes High-Utility-Itemset-Mining mit gepufferten Utility-Listen Das Auffinden von Itemsets mit hohem Nutzwert in Transaktionsdatenbanken ist eine Schlüsselaufgabe bei der Untersuchung des Kundenverhaltens. Es besteht darin, Gruppen von zusammengekauften Gegenständen zu finden, die einen hohen Gewinn erzielen. Es wurden mehrere Algorithmen vorgeschlagen, um Itemsets mit hohem Nutzen unter Verwendung verschiedener Ansätze und mehr oder weniger komplexer Datenstrukturen zu minen. Unter den existierenden Algorithmen haben sich einphasige Algorithmen, die die Nutzenlistenstruktur verwenden, als die effizientesten erwiesen. In den letzten Jahren hat die Einfachheit der Utility-Listen-Struktur zur Entwicklung zahlreicher auf Utility-Listen basierender Algorithmen für verschiedene Aufgaben im Zusammenhang mit dem Utility-Mining geführt. Eine Haupteinschränkung von auf Dienstprogrammlisten basierenden Algorithmen besteht jedoch darin, dass das Erstellen und Verwalten von Dienstprogrammlisten zeitaufwendig ist und eine große Menge an Speicher verbrauchen kann. Die Gründe dafür sind, dass zahlreiche Dienstprogrammlisten erstellt werden und dass die Dienstprogrammlisten-Schnitt-/Verknüpfungsoperation zum Erstellen einer Dienstprogrammliste kostspielig ist. Dieses Whitepaper geht dieses Problem an, indem eine verbesserte Utility-Listen-Struktur namens Utility-List-Puffer vorgeschlagen wird, um den Speicherverbrauch zu reduzieren und die Join-Operation zu beschleunigen. Diese Struktur ist in einen neuartigen Algorithmus namens ULB-Miner (Utility-List Buffer for High Utility Itemset Miner) integriert, der mehrere neue Ideen einführt, um Itemsets mit hohem Nutzen effizienter zu entdecken. ULB-Miner verwendet die entworfene Utility-List-Pufferstruktur, um Utility-Listen effizient zu speichern und abzurufen und den Speicher während des Mining-Prozesses wiederzuverwenden. Darüber hinaus stellt das Papier auch ein lineares Zeitverfahren zum Konstruieren von Dienstprogrammlistensegmenten in einem Dienstprogrammlistenpuffer vor. Eine umfangreiche experimentelle Studie an verschiedenen Datensätzen zeigt, dass der vorgeschlagene Algorithmus, der auf der neuartigen Utility-List-Pufferstruktur beruht, sowohl in Bezug auf Ausführungszeit als auch Speicherverbrauch hocheffizient ist. Der ULB-Miner-Algorithmus ist bis zu 10-mal schneller als die FHM- und HUI-Miner-Algorithmen und verbraucht bis zu 6-mal weniger Speicher. Darüber hinaus funktioniert es sowohl bei dichten als auch bei spärlichen Datensätzen gut.;-;-;-;https://link.springer.com/article/10.1007/s10489-017-1057-2 f17a99401f50cf6de455179e39a68668;de;;;3.4.;;;Die Zukunft vorhersagen: Den Kurs des zukünftigen Lehrplans der Freien Künste durch eine Prüfung der Disziplin und das Hinzufügen von STEAM-Elementen ändern Die geisteswissenschaftliche Bildung als akademische Disziplin hat eine reiche und glanzvolle Geschichte in der westlichen Welt. Die Fähigkeiten, die den Absolventen vermittelt werden, sind zahlreich und umfassen ein verbessertes kritisches Denken, die Fähigkeit zu recherchieren und Analysen durchzuführen. Einige in Amerika vertreten jedoch die Ansicht, dass der Lehrplan der freien Künste aus wirtschaftswissenschaftlicher Sicht kein lohnendes Unterfangen für Studenten ist und die Finanzierung besser für andere akademische Disziplinen ausgegeben werden sollte. Diese Kritiken werfen die Frage auf, welche Rolle die geisteswissenschaftliche Bildung im 21. Jahrhundert einnehmen sollte. Die Antwort auf diese Frage besteht darin, die oben erwähnte Wahrnehmung in Bezug auf die Ausbildung in den freien Künsten zu ändern, indem Elemente aus Wissenschaft, Technologie, Ingenieurwesen, Kunst und Mathematik (STEAM) in den Lehrplan der freien Künste aufgenommen werden. Es wird behauptet, dass die Ergänzung von STEAM Absolventen der Geisteswissenschaften auf die Fähigkeiten vorbereiten wird, die für eine wissensbasierte Wirtschaft des 21. Jahrhunderts erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02573-5_16 fbf78aa906ad0866c66db0261b3735c8;de;;;3.4.;;;Android-basierte Testumgebung und Demonstrationsumgebung für Cross-Layer-optimierte Flow Mobility Heutzutage ermöglichen die Verbreitung und Entwicklung von Multi-Access-Mobilgeräten zusammen mit der Verbreitung verschiedener Funkzugangstechnologien den Benutzern, aktiv von den Fortschritten heterogener und überlappender drahtloser Netzwerke zu profitieren. Diese Tatsache und die unterschiedlichen Eigenschaften mobiler Anwendungen hinsichtlich der erforderlichen Netzressourcen und Dienstgüteparameter erfordern die Ausarbeitung effektiver flussbasierter Mobilitätshandhabungsalgorithmen und deren schichtübergreifende Optimierung. Um die Forschung und Entwicklung in dem oben genannten Thema zu unterstützen, schlagen wir eine fortschrittliche, Android-basierte Testumgebung und Demonstrationsumgebung vor, die eine schichtübergreifende Optimierungsplattform und ein flussbewusstes, clientbasiertes Mobilitätsmanagementschema umfasst. Das Testbed basiert auf MIP6D-NG, einer clientbasierten Multi-Access-Mobile-IPv6-Implementierung mit verschiedenen Erweiterungen (z. Wir führen auch ein adaptives Flow-Handover-System für Multi-Access-Umgebungen ein, das auf einem schichtübergreifenden Informationstransfer zwischen den Anwendungen und dem MIP6D-NG-Kern basiert, die alle in der vorgeschlagenen Testumgebung implementiert und evaluiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13326-3_27 65e88b3f52f2a4d4c6749d7d67b7de10;de;;;3.4.;;;Fuzzy Sets und das Management von Unsicherheit in der Computer Vision Die visuelle Wahrnehmung ist eine schwer zu automatisierende Aufgabe. Dieser als Computer Vision bekannte Prozess hat in den letzten drei oder vier Jahrzehnten große Aufmerksamkeit erregt. Trotz aller Forschungs- und Entwicklungsbemühungen sind relativ wenige reale Computer-Vision-Systeme im Routineeinsatz - und zwar hauptsächlich in kontrollierten Umgebungen. Das Potenzial von Universal-Vision-Systemen, die in unterschiedlichen Szenarien effektiv arbeiten können, ist jedoch so groß, dass den Komponenten eines Computer-Vision-Systems weiterhin viel Forschung gewidmet wird. Zu diesen Komponenten gehören Aufgaben wie Rauschunterdrückung, Glättung und Schärfen des Kontrasts (Low-Level Vision), Segmentierung von Bildern, um Objekte und Regionen zu isolieren und Beschreibung und Erkennung der segmentierten Regionen (Intermediate Level Vision) Szene (hohe Sicht). Unsicherheit gibt es in jeder Phase der Computer Vision. Zu den Quellen dieser Unsicherheit gehören: additive und nicht-additive Rauschen verschiedener Art und Verteilung beim Sehen auf niedriger Ebene, Ungenauigkeiten bei Berechnungen und Ungenauigkeiten in den Klassendefinitionen beim Sehen auf mittlerer Ebene sowie Mehrdeutigkeiten bei Interpretationen und schlecht gestellten Fragen in Vision auf hohem Niveau. Die Verwendung mehrerer Bildquellen kann zu einer besseren Beurteilung des Szeneninhalts beitragen, aber die Verwendung von mehr als einer Informationsquelle wirft neue Fragen auf, wie die ergänzenden und ergänzenden Informationen kombiniert werden sollten, wie redundante Informationen behandelt werden sollten und wie Konflikte gelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58930-0_21 d44ada74d60c5945a86fee9e68218410;de;;;3.4.;;;Perspektiven der Interessengruppen zu Vorteilen und Herausforderungen in Blockchain-Regulierungsrahmen Frühere Forschungen haben gezeigt, dass institutionelle Akteure die Ausarbeitung von Regulierungsrahmen beeinflussen, indem sie versuchen, ihre institutionelle Macht zu maximieren, um günstige politische Ergebnisse zu erzielen. In den letzten Jahren wurde die Regulierung von Blockchain-Diensten mit dem Ziel erlassen, den Prozess des technologischen Wandels und der Verbreitung zu beeinflussen. Basierend auf der Theorie der Interessengruppen und empirischen Daten, die von den wichtigsten Interessengruppen gesammelt wurden, soll dieses Kapitel zur Literatur über die Einbeziehung von Interessengruppen bei der Formulierung und Verabschiedung von Regulierungsrahmen beitragen und die Perspektiven und Bedürfnisse verschiedener wichtiger Interessengruppen in Bezug auf Vorteile, Herausforderungen und erwartete Ergebnisse von Gesetzesinitiativen verstehen zur Regulierung von Diensten auf Basis der Blockchain-Technologie/Distributed-Ledger-Technologie (BCT/DLT). Die Ergebnisse zeigen, dass die verschiedenen analysierten Interessengruppen konkurrierende Ansichten und Interessen in Bezug auf die jeweilige Dienstleistungsregulierung haben, die von der Funktionsweise von BCT/DLT-Diensten innerhalb der Finanzmärkte (Finanzaufsichtsbehörden und staatliche Entscheidungsträger) bis hin zu Sicherheit und praktischem Risikomanagement reicht und operative Maßnahmen für ihre Geschäftstätigkeit (Lobbyisten und Fintech-Firmen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55746-1_1 4a683a3267b4d67247a48a1f3f04a50d;de;;;3.4.;;;Oft schwierig, nie unmöglich: Der kolumbianische Buchmarkt Dieser Artikel befasst sich mit der aktuellen Situation der kolumbianischen Buchindustrie und des Buchmarktes, wobei der Schwerpunkt auf den Leistungen und Perspektiven des Kindersektors liegt. Im Rahmen des kolumbianischen Wirtschaftswachstums werden sowohl im regionalen als auch im weltweiten Kontext Investitions- und Absatzmöglichkeiten erläutert. Es bietet nützliche Daten, die bisher nicht in englischer Sprache verfügbar waren, über den Anteil des kolumbianischen Buchsektors am BIP, Verkäufe, Importe und Exporte, Preis- und Vertriebspolitik, staatliche Anreize, Vorschriften und Steuern sowie die Nutzung digitaler Bücher und anderer neuer Technologien.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9396-5 4f1b0e1c03b0be33b3cdaa50fc0c4279;de;;;3.4.;;;Allgemeine Bibliotheksstandards Paul Evan Peters beginnt seine Diskussion über Bibliotheksstandards mit dem überzeugenden Argument, dass die Akzeptanz der Notwendigkeit von Ordnung und Standards durch Bibliothekare kein Charakterfehler ist. Durch die Förderung der Verwendung von Standards vermitteln Bibliothekare vielmehr effizient ihre Aufgaben, Sammlungen aufzubauen, zu organisieren und ihren Kunden zugänglich zu machen. Peters weist auf die wirtschaftlichen Realitäten zeitgenössischer Bibliotheken hin und argumentiert weiter, dass Standards attraktiv sind, weil sie Bibliothekaren helfen, die Kosten zu kontrollieren.;-;-;-;https://link.springer.com/article/10.1007/BF02683719 f19d8c2cb830da58a04f200b344bd3e8;de;;;3.4.;;;Mobile Informationsverwaltung und -abfrage Die Zahl der „intelligenten“ Mobilgeräte wie drahtlose Telefone und Tablet-Computer wächst rasant. Diese mobilen Geräte sind mit einer Vielzahl von Sensoren wie Kamera, Gyroskop, Beschleunigungsmesser, Kompass, NFC, WLAN, GPS usw. ausgestattet. Diese Sensoren können verwendet werden, um Bilder und Sprache aufzunehmen, Bewegungsmuster zu erkennen und Standorte vorherzusagen, um nur zu nennen ein paar. Diese Keynote beschreibt Techniken zur Konfiguration, Kalibrierung, Berechnung und Fusion zur Verbesserung der Sensorleistung und zur Senkung des Stromverbrauchs. Präsentiert werden auch neuartige Informationsmanagement- und Retrieval-Anwendungen, die stark von verbesserten Sensortechnologien profitieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24826-9_4 4b6653e04fe3647b7034990fb4a0252d;de;;;3.4.;;;BIOT: Eine Blockchain-basierte IoT-Plattform für das dezentrale Energieressourcenmanagement Smart Grids sind IoT-fähige Netze, in denen Kommunikationsgeräte verwendet werden können, um verteilte Energieressourcen (DERs) zu verbinden, zu überwachen und zu verwalten. Die aufkommenden effizienten und sauberen Energie-DERs wie Lithium-Ionen-Batterien und Photovoltaik werden häufig in IoT-fähigen Smart Grids eingesetzt, was ihren sicheren Betrieb erschwert. In diesem Papier wird eine Blockchain-basierte IoT-Plattform, nämlich BIoT, vorgeschlagen, um die Sicherheit des Energieversorgungsnetzes einschließlich DERs gegen die Sicherheitsprobleme der IoT-Plattform, z. BIoT verifiziert Ressourcenmanagement-Anfragen in einem Konsensverfahren, bietet zertifikatsbasierte Authentifizierung sowie attributbasierte Zugriffskontrolle und stellt die Datenintegrität sicher. Die Leistung von BIoT wurde anhand des Cybersecurity-Frameworks des Ontario Energy Board (OEB) und eines Leistungs-Benchmarks bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72725-3_10 15ab3af0535cffa86f559b00cd88c50e;de;;;3.4.;;;Stachelhäuter-Immunität Eine Untersuchung nach Immungenen im Genom des Purpurseeigels hat gezeigt, dass das Immunsystem komplex und hoch entwickelt ist. Daraus lässt sich schließen, dass die Immunantworten aller Stachelhäuter ähnlich sein können. Das Immunsystem wird durch verschiedene Arten von Coelomozyten vermittelt, die auch als Sensoren für Umweltbelastungen nützlich sind. Es gibt eine Reihe großer Genfamilien im Genom des Purpurseeigels, die in der Immunität fungieren und von denen mindestens eine neue Ansätze zur Sequenzdiversifizierung zu verwenden scheint. Stachelhäuter haben ein einfacheres Komplementsystem, einen großen Satz von Lektin-Genen und eine Reihe von antimikrobiellen Peptiden. Profiling der von Coelomozyten exprimierten Immungene und der Proteine ​​in der Zölomflüssigkeit liefern detaillierte Informationen über die Immunfunktionen des Seeigels. Die Bedeutung von Stachelhäutern für die Aufrechterhaltung der Stabilität des marinen Ökosystems und die katastrophalen Auswirkungen ihrer krankheitsbedingten Entfernung werden eine zukünftige Zusammenarbeit zwischen Ökologen und Immunologen erfordern, die daran arbeiten, marine Lebensräume zu verstehen und zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8059-5_14 78ddbce564dcf19cf6e84fb1d3a01524;de;;;3.4.;;;Molekulare und immunologische Analyse von Mucinmolekülen, die von normalen und malignen menschlichen Brustepithelzellen produziert werden Die Brustdrüse ist ein komplexes Gewebe, das mehrere Abstammungslinien enthält, einschließlich der luminalen oder sekretorischen Epithelzellen und der basalen oder myoepithelialen Zellen, die die Gänge und Alveolen auskleiden. Diese beiden Zelltypen können in Gewebeschnitten durch immunhistochemische Färbung mit monoklonalen Antikörpern gegen Strukturkomponenten und funktionelle Produkte, die für jeden Zelltyp charakteristisch sind, unterschieden werden. Solche Studien haben die Aufmerksamkeit auf die luminale oder sekretorische Epithelzelllinie gerichtet, da die dominierende Zelle bei Brustkrebs sowohl die einfachen epithelialen Keratine als auch die Mucinmoleküle exprimiert, die von den luminalen Epithelzellen in der normalen Drüse exprimiert werden1. In diesen Einzelheiten ähnelt die Brustkrebszelle anderen Adenokarzinomen, wie denen des Dickdarms, der Lunge und des Eierstocks.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1903-0_3 05f302278787e21a405aec00f463f18a;de;;;3.4.;;;Aussichten auf Walddegradation und -rehabilitierung in Indonesien Die größten feuchten Tropenwälder außerhalb des Amazonasgebiets befinden sich in Südostasien. Wie überall in der Region wurden auch indonesische Wälder, die sich durch eine Fülle wertvoller Nutzhölzer der Familie Dipterocarpaceae auszeichnen, durch extensiven Holzeinschlag stark dezimiert. Im Gegensatz zu den sehr gut etablierten und intensiven Landnutzungssystemen, die in den zentralen Regionen von Java und Bali praktiziert werden, sind Randgebiete der Outer Islands einer extraktiven Ökonomie unterworfen, einschließlich der Ausbeutung von Holz und der kurzlebigen Wanderfeldbauweise. Das Ergebnis ist die Umwandlung von mindestens 20 Mio. ha ehemaliger Waldfläche in praktisch unbrauchbares Grünland, während weitere 16 Mio. ha in einem mehr oder weniger irreversiblen Zustand geringer Produktion und sekundärer Baumartenzusammensetzung sind. Die offizielle Waldfläche in Indonesien wurde kürzlich von 144 Mio. ha auf 110 Mio. ha gesenkt. Obwohl der Schwerpunkt in der Forstpolitik in letzter Zeit auf nachhaltigere Bewirtschaftungspraktiken gerichtet wurde, wird die größte Herausforderung des indonesischen Waldressourcenmanagements die erfolgreiche Sanierung abgeholzter Wälder mit geringem Volumen und die Rückgewinnung von extensiven;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1588-6_10 28fdba645612f5673e6af89b8410eb22;de;;;3.4.;;;Eyes of a Wiki: Automatisierte Navigationskarte Es gibt viele mögliche Verwendungen eines Wikis innerhalb einer Community-basierten digitalen Bibliothek. Benutzer teilen individuelle Ideen zum Aufbau von Community-Wissen durch effiziente und effektive kollaborative Erstellung und Kommunikation, die ein Wiki bietet. In unserer Studie haben wir untersucht, wie das Community-Wissen in einer Wissensstruktur organisiert ist, auf die Benutzer effizient zugreifen und sie bearbeiten können. Da ein Wiki den Benutzern die Freiheit bietet, beliebige Seiten zu bearbeiten, wächst und ändert sich eine Wiki-Site dynamisch. Außerdem haben wir ein Tool entwickelt, das den Nutzern hilft, sich in der sich dynamisch ändernden Linkstruktur leicht zu bewegen. In unserem Experiment zeigt sich, dass das Navigationstool Wiki-Benutzer dabei unterstützt, die komplexe Seitenstruktur leichter zu durchschauen und so eine besser strukturierte Community-Wissensbasis aufzubauen. Wir zeigen auch, dass ein Wiki mit dem Navigationstool das kollaborative Lernen in einer webbasierten E-Learning-Umgebung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_22 4d3a85ca3d7b22b963d11f41c5dde2e4;de;;;3.4.;;;Datenschutzgerechte Interaktionsplattform für die Schulgemeinschaft Datenschutzerhaltende attributbasierte Anmeldeinformationen (Privacy-ABCs) sind leistungsstarke Techniken, um eine sichere Zugriffskontrolle unter Wahrung der Privatsphäre bereitzustellen und mit minimaler Offenlegung von Attributen sowie Teilidentitäten fertig zu werden. Das EU-Projekt ABC4Trust hat ein generisches Architekturmodell entworfen, das die kryptografischen Details der Privacy-ABC-Technologien abstrahiert und den Anwendungsentwicklern gut definierte APIs zur Verfügung stellt. Um die Anwendbarkeit von Privacy-ABCs weiter zu demonstrieren und auch die Implementierung der vorgeschlagenen Architektur zu überprüfen, hat das ABC4Trust-Projekt zwei Pilotprojekte in Griechenland und Schweden gestartet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12574-9_10 396485ad56eac2233c8be583726f760a;de;;;3.4.;;;Repository-Management für Lernobjekte mit einem adaptiven Multi-Agenten-System zur Qualitätsbewertung Verfügbarkeit und Übereinstimmung mit den Erwartungen sind erwünschte Eigenschaften, um die Qualität von Lernobjekten (LOs) zu garantieren, die während des Suchprozesses aus LO-Repositories abgerufen werden. Die Administratoren dieser Repositorien sind dafür verantwortlich, die Qualität der LOs nach Anwendung ihrer entsprechenden Bewertung sicherzustellen. Die Implementierung von Metriken, die auf relevante Merkmale von LOs angewendet werden, ist ein entscheidendes Instrument für die LO-Bewertung. Dieses Papier schlägt einen Ansatz vor, der ein Multi-Agent-System (MAS) zur Bewertung der wichtigsten LO-Merkmale verwendet, wobei verschiedene Methoden und Metriken angewendet werden, die an verschiedene Arten von angepasst werden können Repositorys durch den Einsatz von adaptiven Parser-Agenten. Durch die Verwendung von Metadaten als Hauptinformationsquelle ermöglichen die Metriken den Benutzern, die Qualität von LOs zu bewerten und Alarme über Eingaben zu generieren, die nicht den erwarteten Werten entsprechen bevor Sie die LOs verbessern oder in einem Repository-Verbund veröffentlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38061-7_33 b411c5e7e77aa11595c9cfb7eb689d20;de;;;3.4.;;;Myanmar: Säen, aber nicht ernten? Myanmar präsentiert den Fall einer Wirtschaft, die ernsthafte Anstrengungen unternimmt, die glorreiche Vergangenheit durch eine Reihe von marktorientierten Reformen wiederzugewinnen, die seit 1988 eingeleitet wurden. Aber der strukturelle Wandel der Wirtschaft, der durch politische Reformen verfolgt wird, muss noch 1936 abgeschlossen werden bis zur Unabhängigkeit lag der Anteil der Landwirtschaft am BIP in der Größenordnung von 66 Prozent und die Situation schien sich auch 2002 nicht drastisch geändert zu haben. Gemessen an den Daten der Weltbank (2002);-;-;-;https://link.springer.com/chapter/10.1057/9780230626331_6 9cc9af046ea7027f8ea71a70a8c518aa;de;;;3.4.;;;Peitschen und Peitschen In dieser Sendung werden wir über eine unpopuläre Gruppe von Männern sprechen – eine Gruppe von Männern, die glauben, dass das, was sie tun, von der breiten Öffentlichkeit und sogar von einigen ihrer eigenen Kollegen ernsthaft missverstanden wird – die etwa zwei Dutzend Party-Peitschen in Das House of Commons. Wir werden sie beide so betrachten, wie sie sich selbst scheinen – wir haben mit den Chief Whips der beiden großen Parteien gesprochen – und wie sie denen erscheinen, die sie auspeitschen – haben wir mit zwei Hinterbänkischen Abgeordneten gesprochen, die sich gelegentlich ihren Parteien widersetzt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-01771-3_8 98c30f876325d22f55313ac83441bc5e;de;;;3.4.;;;Studie zum Index-Bewertungssystem der lokalen öffentlichen Güterversorgung: Ein Fall aus Peking In der modernen Gesellschaft ist das Angebot an öffentlichen Gütern zum wichtigen Maßstab für die Zivilisation und den Fortschritt der Region geworden. Um das Niveau der lokalen öffentlichen Güterversorgung effektiv messen zu können, ist es notwendig, ein Versorgungssystem zu erstellen, das einige empirische, quantitative und wissenschaftliche Indikatoren enthält. Dieses Papier konzentriert sich auf das Index-Bewertungssystem, das verwendet wird, um das lokale öffentliche Güterangebot zu messen. Zunächst wird eine Indexbewertungsgrundlage für das Angebot an öffentlichen Gütern erstellt. Anschließend wird das Indexsystem der kommunalen öffentlichen Güterversorgung mit Grundsätzen und Inhalten entworfen. Darauf aufbauend wird die Höhe des Angebots an öffentlichen Gütern in Peking durch den Vergleich der Kernindikatoren im Indexbewertungssystem getestet. Die Ergebnisse dieses Papiers liefern wertvolle Hinweise für die Verbesserung der öffentlichen Güterversorgung in Peking.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23065-3_61 f42081ad88dda85b0a6eca95fefc7a49;de;;;3.4.;;;Neuer Sofortbestätigungsmechanismus basierend auf interaktiver unanfechtbarer Signatur in der Konsortium-Blockchain Die Blockchain ist eine radikale Innovation, die erhebliche Auswirkungen auf Zahlungen, Börsen, Cybersicherheit und Computerrecht hat. Allerdings sind die Einschränkungen in Bezug auf die mit der Transaktionsbestätigung verbundene Unsicherheit erheblich. In diesem Papier beschreiben wir das Design eines dezentralen Abstimmungsprotokolls zur Wahl eines Blockgenerators in einer Konsortium-Blockchain und schlagen ein neues System-Framework vor, das eine schnelle und genaue Bestätigung aller Transaktionen ermöglicht. Um die Eigentümersignatur einer Transaktion zu ersetzen, wird außerdem eine neue interaktive unanfechtbare Unterschrift zwischen dem Händler und dem Eigentümer verwendet, um eine Transaktion zu bestätigen. Durch diese Signatur kann der Händler dem Inhaber versichern, dass eine Transaktion dauerhaft und unwiderlegbar in die Blockchain aufgenommen wird. Darüber hinaus teilen sich die Signaturen aller Transaktionen in einem Block nur einen Zeugen, der den Zugehörigkeitsnachweis zwischen dem Block und diesen Transaktionen liefert. Schließlich zeigt eine Sicherheits- und Leistungsanalyse, dass die vorgeschlagenen Systeme nachweislich sicher und hocheffizient sind.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6338-8 229c66d4a00e75e9e13ba98c6052bfb1;de;;;3.4.;;;Neuartige statistische Designs für klinische Studien der Phasen I/II und Phase II mit Dosisfindungszielen In der modernen Arzneimittelentwicklung besteht ein zunehmendes Interesse an adaptiven klinischen Studien – Forschungsdesigns, die eine umsichtige Modifikation bestimmter Aspekte einer laufenden klinischen Studie basierend auf vordefinierten Kriterien gemäß der Ansammlung von Daten ermöglichen, um vorbestimmte experimentelle Ziele zu erreichen. Eine besonders wichtige Anwendung adaptiver Designs liegt in den Phasen I und II der Arzneimittelentwicklung. Viele neuartige adaptive Designs wurden im Zusammenhang mit onkologischen Phase-I-Studien mit zytotoxischen Wirkstoffen vorgeschlagen, bei denen eine akzeptable Toxizität häufig in ein therapeutisches Ansprechen übergeht. Aber auch eine Bewertung von Wirksamkeitsmessungen anhand von Biomarkern in der frühen Entwicklung ist sehr wichtig. Das aktuelle Papier gibt einen Überblick über adaptive Designs für frühe Entwicklungsstudien, die Wirksamkeitsmessungen in Designanpassungsregeln verwenden. Dazu gehören nahtlose Phase-I/II-Designs, bei denen sowohl Wirksamkeits- als auch Sicherheitsüberlegungen in die Dosisfindungsziele einfließen, und Phase-II-Dosis-Wirkungs-Studien, die typischerweise darauf abzielen, eine Dosis-Wirkungs-Beziehung in Bezug auf einige Wirksamkeitsergebnisse herzustellen und zu identifizieren die vielversprechendsten Dosen, die in nachfolgenden Bestätigungsstudien getestet werden sollen. Die Autoren diskutieren statistische, logistische und regulatorische Aspekte dieser Designs und geben Perspektiven auf ihre Anwendung in modernen klinischen Studien.;-;-;-;https://link.springer.com/article/10.1177/2168479014523765 d928d281eae5f332269ee9e312b788f7;de;;;3.4.;;;Erklärung in Empfehlungssystemen In der Forschung zu Empfehlungssystemen wächst das Bewusstsein für die Notwendigkeit, den Empfehlungsprozess für Benutzer transparenter zu machen. Nach einem kurzen Überblick über bestehende Erklärungsansätze in Empfehlungssystemen konzentrieren wir uns in diesem Beitrag auf einen Ansatz des Case Based Reasoning (CBR) zur Produktempfehlung, der wichtige Vorteile hinsichtlich der Erklärbarkeit des Empfehlungsprozesses und der Die Empfehlungen des Systems können begründet werden. Empfehlungen, die auf unvollständigen Abfragen basieren, können beispielsweise damit begründet werden, dass die Präferenzen des Benutzers in Bezug auf Attribute, die in seiner Abfrage nicht erwähnt werden, das Ergebnis nicht beeinflussen können. Wir zeigen auch, wie die Relevanz jeder dem Benutzer gestellten Frage im Hinblick auf die Fähigkeit, zwischen konkurrierenden Fällen zu unterscheiden, erklärt werden kann, was den Benutzern einen einzigartigen Einblick in den Empfehlungsprozess gibt.;-;-;-;https://link.springer.com/article/10.1007/s10462-005-4612-x c4c7a4db4bdee7465f38f22b0f05ec09;de;;;3.4.;;;Algorithmus zur Identifizierung des Bewegungsstatus in Innenräumen basierend auf dem SVM-Modell für das FM-Signal Um die Genauigkeit und Umgebungsanpassungsfähigkeit von Personal- und Ausrüstungslokalisierungsalgorithmen beim Bau und Betrieb von unterirdischen Rohrleitungsnetzen zu verbessern, schlägt dieses Papier einen Fingerabdruck-Lokalisierungsalgorithmus basierend auf FM-Signalen vor. Dieses Verfahren verwendet hauptsächlich ein Support-Vektor-Maschinenmodell für die Klassifizierungsberechnung. Die experimentellen Ergebnisse zeigen, dass die Genauigkeit dieser Methode 91% erreichen kann und keine zusätzliche Hardware erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_274 d66f776ea58cc9bc9e5aa6966d3aed2c;de;;;3.4.;;;Erkennung und Mengenschätzung von Gebäckbildern unter Verwendung von Deep Convolutional Networks vor dem Training Kürzlich wurde gezeigt, dass Lebensmittelerkennungssysteme eine spannende Herausforderung für Computer Vision und maschinelles Lernen darstellen. Der tatsächliche Nutzen dieser Systeme hängt von der Erkennungsfähigkeit der Modelle in uneingeschränkten Umgebungen und Anwendungsszenarien ab. In diesem Papier sammeln die Autoren einen realen Datensatz zur Bewertung von Objekterkennungsalgorithmen. Die Bilder wurden in einer echten Bäckerei mit Kuchen in vielfältiger Weise auf einem Tablett aufgenommen. Jedes Tablett kann null oder viele Kuchen enthalten. Die Autoren haben ein Set von 1289 Backblechen für insgesamt 16 verschiedene Kategorien zusammengestellt. Dann evaluieren wir mehrere Standard-Deep-Architekturen, um Gebäckschalen zu erkennen und die Erkennungsgenauigkeit und Betriebszeit zu berücksichtigen. Eine hervorragende Genauigkeit von 100 % wird innerhalb von 20 Bildern pro Sekunde erreicht. Schließlich integrieren wir in unsere selbst entwickelte Website den besten Ansatz, der (i) die Torten auf dem Tablett erkennt und (ii) die Rechnung erstellt. Diese Arbeit ist die erste in Bezug auf unseren gesammelten Datensatz und das Anwendungsszenario.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4370-2_15 2d13e647738d072b983f67674810e411;de;;;3.4.;;;KTM-Umgebung für funktionale Sicherheit – Silos aufbrechen, vollständige Rückverfolgbarkeit, Modularität sicherstellen und Berichte automatisieren In diesem Papier wird erläutert, wie das Unternehmen KTM AG die Herausforderungen der funktionalen Sicherheit gemäß ISO26262 intern und mit seinen Partnern angeht. KTM hat vier Schlüssellösungen für den Erfolg identifiziert. 1. - Aufbrechen der Silos zwischen Sicherheits- und anderen Abteilungen, 2. - Sicherstellen der Rückverfolgbarkeit zwischen Entwicklungselementen, um die Normen abzudecken, 3. - Zugriff auf die Modularität und Wiederverwendbarkeitsorganisation, um das vorhandene Wissen optimal zu nutzen, 4. - Automatisierung der Berichterstattung, um sicherzustellen, dass sich die Ingenieure auf das Design konzentrieren (nicht bei der Dokumentengenerierung). KTM zielt auf eine Umgebung ab, die Model Based Engineering und ein Repository von übergreifenden (Arbeitsfeldern) Designelementen umfasst. Mit einem starken Fokus auf System-Engineering ist es das Ziel von KTM nicht, ein ideales Umfeld zu bieten, sondern eines einzuführen, das seine aktuellen Probleme für seine heutige Reife löst. Die Umgebung wird in einem großen KTM-Projekt als Machbarkeitsnachweis für zukünftige KTM-Projekte implementiert und in Betrieb genommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24647-5_27 11941b2b25d0c77a5c26acaf0bfb08e2;de;;;3.4.;;;Identifikation und Priorisierung von DevOps-Erfolgsfaktoren mittels Fuzzy-AHP-Ansatz DevOps (Entwicklung und Betrieb) ist eine kollaborative und multidisziplinäre organisatorische Anstrengung zur Automatisierung der kontinuierlichen Bereitstellung eines Softwareprojekts mit dem Ziel, die Softwarequalität zu verbessern. Die Implementierung von DevOps-Praktiken ist nicht einfach, da damit mehrere Komplexitäten verbunden sind. Ziel dieser Studie ist es, die Faktoren zu identifizieren und zu priorisieren, die die DevOps-Praktiken in Softwareorganisationen positiv beeinflussen. Mittels einer systematischen Literaturrecherche wurden 19 Faktoren identifiziert. Die identifizierten Faktoren wurden mit Experten durch eine Fragebogenstudie weiter validiert. Schließlich wurde der Fuzzy Analytical Hierarchy Process (FAHP) verwendet, um die identifizierten Erfolgsfaktoren zu priorisieren. Die Ergebnisse zeigen, dass die Faktoren „DevOps-Sicherheitspipeline“, „Systemorchestrierung verwenden“ und „Matrixorganisation und -transparenz versuchen“ die Erfolgsfaktoren für die erfolgreiche Implementierung von DevOps-Praktiken sind. Die FAHP-Analyse ist in diesem Forschungsbereich neu, da sie die auf Priorisierung basierende Taxonomie der identifizierten Faktoren bereitstellt, die Forschern und Praktikern helfen wird, sich auf die kritischen Bereiche zu konzentrieren, die für die erfolgreiche Einführung von DevOps-Praktiken von Bedeutung sind.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-05150-w 6289906fcaea354bcecac019d41ccaf7;de;;;3.4.;;;Was ist „Technik“? Ein Techniker, der Werke zur Technikphilosophie liest, hat meist den Eindruck, dass die Autoren keine Ahnung haben, was Technik ist und über ein imaginäres Gebilde schreiben. Es gibt viele Beispiele, angefangen mit einem offensichtlich anti-technischen Buch (Postman;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09033-7_3 ad98e52b8804599ac1995d3afe569ca1;de;;;3.4.;;;Einführung des Anforderungsänderungsmanagementprozesses in ISO/IEC 12207 Requirements Engineering (RE) ist eine der kritischen Phasen eines jeden Softwareentwicklungslebenszyklus. Die Geschäfts- und Technologieentwicklung stellt zunehmend viele Herausforderungen und wird zu einer Quelle ständigen Wandels im Bereich RE. Änderungen an der Software sind im Entwicklungsprozess unvermeidlich und stellen eine Quelle von Projektrisiken dar. In den letzten zehn Jahren wurden viele Requirements Change Management (RCM)-Modelle vorgeschlagen, aber dieser Bereich scheint in Softwareprozessstandards noch rudimentär zu sein. Der Konfigurationsmanagementprozess wurde in ISO/IEC 12207:2017 eingeführt, geht jedoch nicht vollständig auf RCM-Probleme ein. Dieses Papier schlägt einen RCM-Prozess (RCMP) vor, um dieses Problem anzugehen. Der Prozess wird zu einem theoretischen Modell erweitert, das auf sieben Kernelementen basiert, die in der Literatur identifiziert wurden. Darüber hinaus wird der Prozess in einem Composition Tree (CT) modelliert, einer semi-formalen grafischen Notation, und dann haben wir den neuen Prozess mit dem bestehenden Configuration Management (CM)-Prozess verglichen, um die Unterschiede hervorzuheben. Unser vorgeschlagener Prozess adressiert die Mängel des bestehenden Change-Management-Prozesses erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00623-5_13 ce4a067b524ce3d5b0192c5e0b80c82b;de;;;3.4.;;;Designprobleme komplexer ökonomischer Experimente Ökonomische Experimente sind eine Quelle wertvoller Daten zur wirtschaftlichen Entscheidungsfindung. Obwohl es viele Experimente gibt, werden nur wenige Experimente durchgeführt, bei denen die Probanden mit komplexen Entscheidungsaufgaben konfrontiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_60 c4298236ca5d9d0216993aac620a0088;de;;;3.4.;;;Die digitale IntraText-Bibliothek: XML-gesteuerte Online-Bibliothek basierend auf hoher Zugänglichkeit, lexikalischer Hypertextualisierung und wissenschaftlicher Genauigkeit in philologischen / textuellen Notationen Die IntraText Digital Library wurde 1999 gegründet. Im Juni 2002 bietet sie über 3000 Volltextbücher und Sammlungen in 36 Sprachen, die Leser (über 5000 abonnierten die Nachrichten) greifen monatlich auf über 1 Million Seiten zu. Sechs Oberflächensprachen stehen zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45747-X_52 2948e68f3f2ff1a46f1d6b2ad56c00f8;de;;;3.4.;;;Terpenoide als therapeutische Medikamente und pharmazeutische Wirkstoffe Terpenoide, auch Terpene genannt, sind die größte Gruppe von Naturstoffen. Viele Terpene haben biologische Aktivitäten und werden zur Behandlung menschlicher Krankheiten verwendet. Der weltweite Umsatz mit Terpen-basierten Arzneimitteln belief sich im Jahr 2002 auf etwa 12 Milliarden US-Dollar. Unter diesen Arzneimitteln sind das Krebsmedikament Taxol® und das Antimalariamittel Artimesinin zwei der renommiertesten Medikamente auf Terpenbasis. Alle Terpenoide werden aus zwei Fünf-Kohlenstoff-Bausteinen synthetisiert. Aufgrund der Anzahl der Bausteine ​​werden Terpenoide allgemein als Monoterpene (C;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-976-9_9 ad2979665f8fd027f0676605e8cb1841;de;;;3.4.;;;Die Rolle von Kommunikation und Moderation für CSCL@Work Dieses Kapitel beschäftigt sich mit der Rolle von Kommunikation und Moderation für computergestütztes kollaboratives Lernen am Arbeitsplatz (CSCL@work). Die Schwierigkeit, praktische Erfahrungen in der Gruppenarbeit mit Fernunterricht zu sammeln, macht eine hohe Qualität und Organisation in der technisch vermittelten Kommunikation unabdingbar. In diesem Kapitel wird untersucht, welche Rolle Moderatoren bei der Verbesserung der Kommunikationsqualität in CSCL@work spielen können. Ausgehend von verwandten Arbeiten zur Moderation von Face-to-Face und computergestützter Kommunikation wird ein Modell triadischer Kommunikation vorgestellt, das die Aufgaben eines Moderators in den Mittelpunkt stellt. Triadische Kommunikation bedeutet Kommunikation mit drei Rollen (Kommunikator, Empfänger und Moderator). Für diese Aufgaben wird die technische Unterstützung innerhalb eines CSCL-Systems entwickelt und in zwei Fallstudien analysiert: eine Studie zur Förderung des asynchronen computergestützten Lernens und die andere Studie zur Förderung synchroner Settings. Die Ergebnisse der Studien betreffen sowohl technische Merkmale als auch Moderationsstrategien. Aus den Ergebnissen werden generische Gestaltungsprinzipien zur Erleichterung der Kommunikation innerhalb von CSCL am Arbeitsplatz abgeleitet und nach dem Modell der triadischen Kommunikation integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1740-8_9 5dffddea353b64c6dcc0e5af64fc87ec;de;;;3.4.;;;Verständnis der Überwachung durch Landwirte eines „Nachhaltigkeitsindikators“: Tiefe des salzhaltigen Grundwassers in Westaustralien Der Salzgehalt von Trockengebieten ist in Westaustralien ein ernstes Problem der Ressourcenschonung. Eine Reihe von Projekten ist in Arbeit, um umfassendere Informationen über die Lage und Ausdehnung potenzieller Salzflächen in der Landschaft zu erhalten. Im Zusammenhang mit einigen dieser Projekte wurden oder werden im gesamten landwirtschaftlichen Gebiet eine Vielzahl von Bohrungen installiert, um Informationen über die Tiefe des Grundwassers zu liefern. Diese Informationen helfen, die Geschwindigkeit und das Ausmaß der Versalzung von Böden vorherzusagen und die Auswirkungen der derzeitigen Behandlungen zu bewerten. Viele Landwirte entscheiden sich jedoch dafür, keine Bohrungen zu installieren oder überwachen sie nicht weiter, nachdem sie diese installiert haben. Mit Daten aus dem Jerramungup Land Conservation District (LCD) untersuchen wir Faktoren, die das Verhalten von Landwirten bei der Entscheidung beeinflussen, ob sie ihre bestehenden Bohrungen überwachen oder nicht. 1989 wurden in sieben Einzugsgebieten des Landkreises 110 Bohrungen niedergebracht. Die Überwachung war mit 96% der beobachteten Bohrungen im Jahr 1990 anfangs außergewöhnlich hoch, ging dann aber bis 1997 stetig auf 44% zurück. Unsere statistische Analyse zeigt, dass die Wahrscheinlichkeit, dass eine Bohrung überwacht wird, mit der Zeit abnimmt und von der aktuellen Tiefe bis zum Grundwasser beeinflusst wird , die im Boden gespeicherte Salzmenge und der Standort des Betriebs. Neben diesen physikalischen Faktoren untersuchen wir einige der soziologischen und wirtschaftlichen Faktoren, die das Bohrüberwachungsverhalten beeinflussen. Die Überwachung wird eher fortgesetzt, wenn die Landwirte eindeutig in der Lage sind, die gesammelten Informationen mit den Landbewirtschaftungspraktiken zu verknüpfen, sodass die gesammelten Informationen von potenziellem wirtschaftlichen Wert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2033-5_13 eeb769bd62072141844657aafa65aa2e;de;;;3.4.;;;Effektive Zitationsempfehlung durch unvoreingenommene Referenzprioritätsanerkennung Zitationsempfehlungen sind heutzutage ein sinnvolles und herausforderndes Forschungsproblem. Die meisten früheren Forschungen gehen vereinfacht davon aus, dass die Zitate für die zu zitierenden Arbeiten bevorzugter sind als die nicht zitierten. Folglich macht die aus der obigen Annahme abgeleitete unangemessene Prioritätsbehauptung zwischen den zitierten und nicht zitierten Artikeln die Zitationsempfehlung anfällig für Voreingenommenheit. Um dieses Problem anzugehen, schlagen wir zunächst die instinktive Annahme vor, dass je bevorzugter eine Referenz ist, desto leichter kann sie als Zitat erkannt werden. Basierend auf dieser Annahme schlagen wir zwei Methoden vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25255-1_44 8dd40e1ff6db353c80e485e0454cbbba;de;;;3.4.;;;Internationaler Erfolg: Verkauf von Nischentiteln jenseits des Prime Home Market Da die Welt immer internationaler wird und sich neue Märkte für Unternehmen öffnen, stellen sich für kleine Nischenverlage Fragen: Was lässt ein Buch international gut verkaufen? Können sich Nischentitel im Ausland gut verkaufen? Und noch wichtiger: Wie kann ich ein Buch finden und veröffentlichen, das weltweit erfolgreich sein wird? Um diese Fragen zu beantworten, wird in diesem Artikel anhand von Beispielen schottischer Verlage gezeigt, wie auch regionalspezifische Nischenverlage erfolgreich im Ausland verkaufen und vermarkten können.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9290-3 dcf67894dce6b77e508804d919902fcb;de;;;3.4.;;;Ordinale Variablen in der Segmentierung von Werbeempfängern Der Beitrag stellt eine Segmentierungsstudie vor, die Klassifikationsmethoden einsetzt, um die Segmente herauszufiltern. Als Kriterien der Marktsegmentierung wurden die auf der Ordinalskala gemessenen Variablen verwendet. Die verwendeten Variablen spiegelten die Einstellung der Schüler zu 20 Aussagen über Werbung wider. Ordinaler Charakter der Daten erforderte Anwendung eines bestimmten Maßes (1) der Objektentfernung. Dieses Maß wurde verwendet, um die Ähnlichkeiten von Objekten zu bewerten, die auf Zahlen von Beziehungen „gleich“, „größer als“ und „kleiner als“ beruhten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72253-0_89 4eec256fc1fbbaabda463ab0bc5057c1;de;;;3.4.;;;Visualisieren von Customer Journeys: Wie man das gesamte Kundeninteraktionsuniversum einer kommerziellen Website in Echtzeit darstellt In den letzten Jahrzehnten hat sich das Internet zu einem immer wichtigeren Kanal für Unternehmen entwickelt, um Produkte zu verkaufen und mit Kunden zu kommunizieren. Web Analytics hilft Unternehmen, das Kundenverhalten zu verstehen und Prozesse zu optimieren, um die Kundenbedürfnisse zu befriedigen, aber es gibt noch Raum für Verbesserungen bei der Echtzeit-Visualisierung im Kontext von Geschäftsinhalten. In diesem Beitrag beschreiben wir eine graphenbasierte Visualisierung, die die Gesamtheit der Website-Aktivitäten auf einen Blick zeigt. Um die Erlebbarkeit des Kundenverhaltens zu erhöhen, passt sich der Graph in Echtzeit an die Website-Interaktionen an, indem er sanfte Übergänge von einem Zustand in einen anderen verwendet. Darüber hinaus integrieren wir maschinelles Lernen in unseren Datenintegrationsprozess, um mit der Dynamik der Änderung von Website-Inhalten im Laufe der Zeit umzugehen. Abschließend führen wir eine Evaluation in Form von Experteninterviews durch, die zeigen, dass unser Ansatz geeignet ist, digitalisierte Geschäftsprozesse zu optimieren, Marketingkampagnen zu initiieren, die Kundennähe zu erhöhen und die Kundenbedürfnisse stärker in den Mittelpunkt zu stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75004-6_12 a47e876c49baa4b3ae3b38322ee08fdf;de;;;3.4.;;;Der Fall für die Leserforschung Der Autor plädiert für eine neue Haltung und Praxis im Consumer-Publishing, die eine kontinuierliche Leserforschung mit sich bringt. Diese Änderung würde die Ausfallraten senken, die Gewinne steigern und den kulturellen und wirtschaftlichen Zielen der Verlage besser dienen. Solche Studien würden sowohl Grundlagenforschung als auch Forschung zu bestimmten Titeln umfassen.;-;-;-;https://link.springer.com/article/10.1007/BF02680657 f19203f9720097ea1778fd92e738efb2;de;;;3.4.;;;Systemmodell der Hochschulfinanzierung basierend auf quantitativen Entscheidungsfindungsprozessen und Ketteninteraktionen In diesem Beitrag werden die Besonderheiten des universitären Finanzmanagements unter der neuen Situation des Wirtschaftszeitalters analysiert, auf der Grundlage der neuen Situation wurden neue Probleme eingeführt, auch neue Maßnahmen zur Lösung der Probleme des universitären Finanzmanagements vorgeschlagen. Diese Maßnahmen können die grundlegenden Anforderungen des Zeitalters der Wissenswirtschaft an das Finanzmanagement erfüllen. Im einundzwanzigsten Jahrhundert, zusammen mit der wirtschaftlichen Globalisierung und der wissensbasierten Wirtschaft und der schnellen Entwicklung des elektronischen Geschäftsverkehrs, haben sich die Theorie und Methode des Finanzmanagements stark verändert. Die praktische Bedeutung der Forschung zum universitären Finanzmanagement im Zeitalter der Wissensökonomie liegt daher in der Perfektionierung des Finanzmanagementsystems und der Absicherung finanzieller Risiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_25 186ddc8a270482d0882094c7ca8fe45e;de;;;3.4.;;;Assoziationsmuster in endlichen Mengen von Elementen Die Regeln des Bergbauverbandes sind in der Literatur der quantitativen Wirtschaftsforschung gut etabliert und sind ein aufstrebendes Thema in der Marketingpraxis. Die Reduzierung der Analyse auf die Bewertung und Interpretation einiger ausgewählter Regeln liefert jedoch kein vollständiges Bild der durch die Regeln aufgedeckten Datenstruktur.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-34416-0_30 5a944fde81f6ec12c1fb797b32bfec15;de;;;3.4.;;;Verfolgung und Störung von dunklen Netzwerken: Herausforderungen der Datensammlung und -analyse Der Anschlag vom 11. September 2001 hat zahlreiche Bemühungen zur Bekämpfung von Terrorismus und Aufständen ausgelöst. Im Mittelpunkt dieser Bemühungen stand die Verbesserung der Datensammlung und -analyse. Abschnitt 1 fasst einige der bemerkenswerteren Verbesserungen der US-Regierungsbehörden zusammen, die ihre Fähigkeiten ausbauen wollen. Obwohl Fortschritte erzielt wurden, bleiben gewaltige Herausforderungen. Abschnitt 2 befasst sich mit den grundlegenden Herausforderungen bei der Datensammlung und -analyse und konzentriert sich eingehend auf die Schwierigkeiten der Datenintegration. Drei allgemeine Ansätze zur Datenintegration werden identifiziert:;-;-;-;https://link.springer.com/article/10.1007/s10796-010-9271-z 3e425ce77b967ee8e98b7defbc276bf9;de;;;3.4.;;;Eine adaptive Fragebogengenerierung mit Ein zentrales Problem im Marketing ist das klare Verständnis der Wahl oder Präferenzen des Verbrauchers. Dies kann durch die Gestaltung von Fragebögen und die anschließende Analyse der Antworten wahrscheinlicher Kunden erreicht werden. Der traditionelle Ansatz in der Marketinganalyse war die Gestaltung von nicht-adaptiven Fragebögen, also Fragebögen, die vorherbestimmt und in keiner Weise von den Antworten der Befragten beeinflusst wurden. Das Ziel dieser Arbeit ist es, einen Fragebogen zu entwerfen, der durch die Implementierung von Soft-Computing- und Approximation-Methodologien von der Antwort des Befragten beeinflusst wird. Das Erlernen bestimmter Muster bei den Fuzzy-Antworten des Befragten wurde auch in der Nachbefragung (Post-Conjoint) ins Auge gefasst, und eine weitere bessere Bündelung von Auswahlmöglichkeiten und Segregation wird erreicht. Das Modul Lernen und feineres Clustern aus dem Auswahlmuster der Befragten könnte eine wichtige Voraussetzung für die Konstruktion adaptiver Fragebögen sein. Weitere Erweiterungen der Soft-Computing-Methoden für Produktempfehlungssysteme wurden auch für die Gestaltung adaptiver Fragebogen erwähnt.;-;-;-;https://link.springer.com/article/10.1007/s11235-010-9290-6 d503efe5fc849cb1e3b750d4ca55c34f;de;;;3.4.;;;Start von Online-Ventures aus einer Unternehmensbasis und von Null an point Kevin Howat wurde im November 1999 zum Senior Vice President, Business Development bei WiseBear.com, Inc. ernannt. Unmittelbar vor dieser Ernennung war er Vice President, Business Development & Brand Management bei Time Inc. New Media. Herr Howat war Mitbegründer und Vizepräsident und Herausgeber der Macmillan Digital-Einheit von Simon & Schuster, einem frühen Herausgeber neuer Medientitel für den Verbraucherreferenzmarkt. Außerdem hatte er Positionen im Redaktions- und Marketingmanagement bei den Buchverlagen Thomson und Addison & Wesley inne.;-;-;-;https://link.springer.com/article/10.1007/s12109-000-0003-y bd02a4ea6ec0864d53e42275f3d6c838;de;;;3.4.;;;Kommunikation des Verteidigungsministeriums im Ausland im Vergleich zu Public Diplomacy In diesem Kapitel werden die Veränderungen in der Kommunikation des Verteidigungsministeriums im Ausland seit dem 11. September 2001 analysiert und erörtert, warum die DOD-Aktivitäten in mancher Hinsicht der öffentlichen Diplomatie des Außenministeriums ähneln, so dass sich die beiden Behörden nun teilweise überschneiden. Pentagon-Beamte haben die Ausweitung ihrer Beteiligung an der Kommunikation mit ausländischen Nichtkombattanten begründet. Im Zuge dieser Expansion haben sie ihre Politik im Umgang mit ausländischem Publikum auf der Grundlage der gewonnenen Erkenntnisse auf verschiedene Weise geändert. Dennoch haben das Pentagon und das Außenministerium in vielerlei Hinsicht nach wie vor sehr unterschiedliche Herangehensweisen an ein ausländisches Publikum.;-;-;-;https://link.springer.com/chapter/10.1057/9781137444158_13 d1998d32a9da795e56e21da48cd0a6dd;de;;;3.4.;;;Data 2 Documents: Modulares und verteiltes Content Management in RDF Content-Management-Systeme haben nicht viel von der Aufnahme von Linked Data gewonnen, und die gemeinsame Nutzung von Inhalten zwischen verschiedenen Websites und Systemen ist schwierig. Auf der anderen Seite ist die Verwendung von Linked Data in Webdokumenten nicht so trivial wie die Verwaltung regulärer Webinhalte mit einem CMS. Um diese Probleme anzugehen, stellen wir eine Methode zur Erstellung von menschenlesbaren Webdokumenten aus maschinenlesbaren Webdaten vor, die sich auf Modularität und Wiederverwendung konzentriert. Es wird ein Vokabular eingeführt, um das Wissen dieser Aufgaben modular und verteilbar zu strukturieren. Das Vokabular hat einen starken Bezug zu semantischen Elementen in HTML5 und ermöglicht eine deklarative Form des Inhaltsmanagements, ausgedrückt in RDF. Wir erklären und demonstrieren das Vokabular an konkreten Beispielen mit RDF-Daten aus verschiedenen Quellen und präsentieren eine User Study in zwei Sessions mit (Semantic-)Web-Experten und Informatik-Studenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49004-5_29 f00bda86363b30bf2576cdc7465ce20a;de;;;3.4.;;;Aussichten für die Harmonisierung von regulatorischen Wissenschaftsprogrammen in Europa, Japan und den Vereinigten Staaten zur Förderung der regenerativen Medizin Regenerative Medizin (RM) ist eine bahnbrechende Technologie mit dem Potenzial, beschädigte Gewebe und Organe zu reparieren, aber ihre Einführung in die Klinik wird durch die Tatsache erschwert, dass Europa, Japan und die Vereinigten Staaten Schwierigkeiten haben, angemessene behördliche Entscheidungen über fortgeschrittene vielversprechende, aber auch unsichere und potenziell riskante Technologien. Sie haben den neuen Ansatz der Regulierungswissenschaft (RS) übernommen, indem sie wissenschaftsbasierte Ansätze und Standards zur Unterstützung der regulatorischen Entscheidungsfindung anwenden, um die Herausforderung anzugehen.;-;-;-;https://link.springer.com/article/10.1177/2168479016650716 31fbdc0bc89f786944d8a2a932332204;de;;;3.4.;;;Eine Studie zum Modell des Work-Embedded E-Learning Work-embedded E-Learning ist ein neues Lernmodell, das nicht nur das uralte Modell des „learn-then-do“ ersetzt, sondern auch die Weiterentwicklung des E-Learning darstellt. Das Papier schloss zwei Modi des arbeitsplatzgebundenen Lernens aus Literatur und Praxis: eines ist das problemgetriebene Bottom-up-Lernen und das andere das kompetenzgetriebene Top-Bottom-Lernen und analysierte die Mittel des Wissenserwerbs in den beiden Lernmodi. Dann schlugen wir ein theoretisches Modell, einen technischen Rahmen, ein Anwendungsmuster und Möglichkeiten zum Aufbau einer Lernressourcenbibliothek für das arbeitsintegrierte E-Learning vor. Schließlich haben wir einige Themen angesprochen, die in der Praxis Beachtung verdienen. Ziel der Studie ist es, theoretische Grundlagen und praktische Ratschläge zur Entwicklung von E-Learning und Organisationslernen zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_43 7fe8547850292957ed1e72fed1338d89;de;;;3.4.;;;Evaluierung eines Enterprise Content Managements für die Regierungsbehörde von Macau In Dokumenten enthaltene Informationen sind ein wesentlicher Bestandteil jedes Bürobetriebs. Eine Content-Management-Anwendung (CMA) ist ein Organisationsplan zur Konzeption, Nutzung, Aufbewahrung, Entsorgung und selektiven Aufbewahrung seiner Daten. Die Verwendung eines geeigneten CMA-Rahmens kann beispielsweise den Regierungsbehörden von Macau, die zunehmend elektronische Mittel verwenden, um täglich eine Vielzahl von Aufzeichnungen zu erstellen, auszutauschen und zu speichern, sehr helfen. Definitionsgemäß handelt es sich bei einem Datensatz um Informationen, in welcher Form auch immer, über Regierungsfunktionen, Aktivitäten, Entscheidungen und andere wichtige Transaktionen. Erwartungsgemäß nimmt mit dem Umfang der elektronischen Informationen auch die Komplexität der Verwaltung elektronischer Aufzeichnungen zu. Dieses Projektziel bestand darin, die Softwarefähigkeiten des Alfresco® zu evaluieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_4 3747563c2c56be6c590b4d5432513b47;de;;;3.4.;;;Visionen der Zukunft Als Grundlage für ihre Empfehlungen entwickelte das Long Range Planning Committee Szenarien klinischer Studien, die durch die Cancer Informatics Infrastructure (CII) ermöglicht wurden. Diese Szenarien, die für das Jahr 2004 und darüber hinaus vorgesehen sind, geben die Perspektiven von Patienten, Ärzten, Prüfärzten, Studienleitern und Kostenträgern bei der Teilnahme an klinischen Studien wieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0063-2_3 3fca2c46c35a1eeadd6439e8b70e21e4;de;;;3.4.;;;Simulation und Modellierung im frühen Konzeptdesign: Eine industrielle Perspektive Die Markteinführungszeit und die Kosten für den Weg dorthin werden von Entscheidungen dominiert, die in den frühen Phasen eines Designs getroffen werden. Die Auswirkungen dieser Aussage werden anhand von konkreten Fallbeispielen aus verschiedenen Technologien untersucht. Die Relevanz von Simulation und Modellierung im frühen Design wird diskutiert und anhand von Beispielen aus den Bereichen Elektronik, Elektrotechnik und Mechanik veranschaulicht. Das Knüpfen starker kooperativer Verbindungen zwischen allen Komponenten des Produktentstehungsprozesses erweist sich als wichtige gegenwärtige und zukünftige Stärke des Unternehmens.;-;-;-;https://link.springer.com/article/10.1007/BF01580064 b11eed9606d364e9ef530bc2a4702d0a;de;;;3.4.;;;Emotionales und spirituelles Wissen Projektmanagement ist ein rationales Konstrukt, das auf rationalem Wissen und Intelligenz basiert und auf der Grundidee, dass jedes Ziel erreicht werden kann, wenn eine algorithmische Struktur der Aktivitäten und ein angemessener Managementprozess vorhanden sind. Jedes Projekt wird jedoch von Menschen umgesetzt und das bedeutet, dass ihre Arbeit nicht nur auf Rationalität und Wirtschaftlichkeit reduziert werden kann. Unternehmertum ist wichtiger als Ökonomie, und rationales Wissen sollte durch emotionales und spirituelles Wissen ergänzt werden. Der Zweck dieses Kapitels ist es, die wichtigsten Konzepte und Ideen von emotionalem und spirituellem Wissen und deren Integration in das Projektmanagement vorzustellen. Nachdem die Rolle von Metaphern für das Verständnis des Wissensbegriffs erläutert wurde, stellt das Kapitel die Grundideen des emotionalen Wissens als wortlosen Ausdruck unseres Körpers in der Interaktion mit der Umwelt vor. Dann werden Spiritualität und spirituelles Wissen als Ausdruck des Verständnisses unserer Existenz und Arbeitsnotwendigkeit erklärt. Schließlich stellt das Kapitel drei praktische Beispiele zur Integration von emotionalem und spirituellem Wissen in das Management-Wissensfeld vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51067-5_4 a0899d8f410bbb31c5549588f0d6e62c;de;;;3.4.;;;Das konzeptionelle Modell der Wissenskommunikation im malaysischen öffentlichen Sektor Die Planung der Zukunft der Informations- und Kommunikationstechnologie (IKT) im Kontext des malaysischen öffentlichen Dienstes liegt in der Hand einer Gruppe von IT-Experten und Entscheidungsträgern. Beide Parteien sind dafür verantwortlich, Entscheidungen zu treffen und die zukünftige ICT-Ausrichtung der Organisation zu planen. Daher ist es wichtig, ein gemeinsames Verständnis zwischen Informationstechnologie (IT)-Experten und Entscheidungsträgern zu schaffen, damit dies zu einer besseren und umfassenden Entscheidungsfindung führt. Es fehlen jedoch noch Studien, die das Handlungspotenzial der Parteien aus Sicht der Wissensintegration von IT-Experten und Entscheidungsträgern insbesondere in der Kommunikation beschreiben. Daher ist es unabdingbar, ein weiteres Verständnis für die Idee der Wissenskommunikation zu entwickeln. Dies geschieht durch die Integration des Konzepts des Wissensaustauschs und des Wissenstransfers. Aus der Literaturanalyse ergab die Studie, dass der Wissensaustauschrahmen und der Wissenstransferrahmen das Wissenskommunikationsmodell beeinflussen könnten. Daher werden weitere Studien empfohlen, um das konzeptionelle Modell der Wissenskommunikation im realen Unternehmensumfeld zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_3 4a21bb54d4480fec43141e5d156ebd19;de;;;7.3.;;;Mobile Technologien als unterstützendes Instrument für die Gesundheit In diesem Kapitel wird die Bedeutung mobiler Technologien für die Schaffung von Plattformen erläutert, die als persönliche Orientierungshilfe und als kollaboratives Instrument zur Verbesserung der sozialen Interaktion und Beteiligung an der Gesundheitsprävention dienen. Der erste Teil betont die Bedeutung mobiler Technologien, die Konnektivität, Kollektivität und Portabilität in der Gesundheitsprävention ermöglichen. Der technologische Fortschritt bei mobilen Geräten ermöglicht es Einzelpersonen, physikalisch-biologische Daten kontinuierlich zu verfolgen, umweltbezogenes Gesundheitsverhalten zu sammeln und gesundheitsbezogene Informationen über kollaborative Plattformen auszutauschen. Der folgende Teil erklärt die Definition von mobiler Gesundheit und ihren konzeptionellen Rahmen aus neuen Technologien, die die Art und Weise beeinflussen, wie wir Gesundheitsdienste mit gesammelten Fällen entwickeln und bereitstellen. Das Kapitel schließt mit einem Fokus auf die Bedeutung der Partizipation, bei der soziale Medien und mobile Technologien neue Muster fördern, um die Kommunikation rund um das Gesundheitswesen und die Interessengruppen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05918-1_2 744bcd26192ed26a9701892fb989d9a6;de;;;7.3.;;;: Eine flexible Infrastruktur für flächendeckende kollaborative Anwendungen Während Webdienste die Interoperabilität und Erweiterbarkeit für vernetzte Anwendungen sicherstellen, erschweren sie auch die Bereitstellung hochgradig kollaborativer Systeme wie Virtual-Reality-Umgebungen und Massively-Multiplayer-Online-Spielen. Ganz einfach, solche Systeme weisen oft eine natürliche Peer-to-Peer-Struktur auf. Dies steht im Widerspruch zur Einführung eines Client-Server-Kommunikationsmodells durch Web Services, das alle Ereignisse über ein Rechenzentrum leitet und sich als Leistungsengpass herausstellt. Wir konzipieren und realisieren die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16955-7_8 584f3272ad5f189ab316e7c28410f486;de;;;7.3.;;;Erzwingen der Anforderungsintegrität in Webanwendungen Eine Webanwendung wird konstruiert, um eine beabsichtigte Folge von Anforderungen zu verarbeiten. Das Versäumnis, die beabsichtigten Sequenzen zu erzwingen, kann zu Request Integrity (RI)-Angriffen führen, bei denen ein Angreifer eine Anwendung zwingt, eine unbeabsichtigte Anforderungssequenz zu verarbeiten. Cross-Site-Request-Forgeries (CSRF) und Workflow-Verstöße sind zwei Klassen von RI-Angriffen. Die Durchsetzung der beabsichtigten Anforderungssequenzen ist unerlässlich, um die Integrität der Anwendung sicherzustellen. Wir beschreiben einen neuen Ansatz zur Durchsetzung der Anforderungsintegrität in einer Webanwendung und seine Implementierung in einem Tool namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13739-6_15 2e6713291371b9c54daff454c104a2ad;de;;;7.3.;;;Internet Web Trust System basierend auf Smart Contract Das aktuelle Internet-Web-Trust-System basiert auf dem traditionellen PKI-System, um den Zweck der sicheren Kommunikation durch den vertrauenswürdigen Dritten zu erreichen. Mit der Zunahme von Netzwerkknoten treten jedoch verschiedene Probleme im Zentralisierungssystem der Public-Key-Infrastruktur (PKI) auf. In den letzten Jahren konzentrierten sich Angriffe auf PKI neben kryptografischen Problemen auf den Single Point of Failure der Zertifizierungsstelle (CA). Obwohl es viele Gründe für einen Single Point of Failure gibt, besteht der Zweck des Angriffs darin, die Zertifizierungsstelle ungültig zu machen. Daher wird ein verteiltes Authentifizierungssystem untersucht, um eine praktikable Lösung für die Entwicklung verteilter PKI mit dem Aufkommen der Blockchain bereitzustellen. Aufgrund der Automatisierung und der wirtschaftlichen Nachteile von Smart Contracts wird ein PKI-System basierend auf Smart Contracts vorgeschlagen. Die Zertifikatskette wurde in der Blockchain aufgebaut und ein Mechanismus wurde eingeführt, um den Zugriff auf CA-Knoten in der Blockchain zu prüfen. Experimentelle Ergebnisse zeigen, dass die Sicherheitsanforderungen von CA in diesem System erfüllt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0118-0_23 73e1b6a9fd6869e02ae506184f6236aa;de;;;7.3.;;;Gesetzliche Informationen und das Web In diesem Kapitel wird die Frage der Verwaltung parlamentarischer Informationen in den Kontext der gegenwärtigen Trends bei der Bereitstellung von Rechtsinformationen gestellt. Chancen und Herausforderungen im Zusammenhang mit der Entstehung des Semantic Web werden berücksichtigt;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1887-6_2 889ceab0dbc4239655c48ecdcf7f8578;de;;;7.3.;;;Verbesserung der Erkennungsgenauigkeit bei strukturierten Dokumenten durch Erlernen von Strukturmustern In diesem Beitrag stellen wir eine probabilistische Methode vor, die die Effizienz der Dokumentenklassifizierung bei Anwendung auf strukturierte Dokumente verbessern kann. Die Analyse der Struktur eines Dokuments ist der Ausgangspunkt der Dokumentenklassifizierung. Unsere Methode wurde entwickelt, um andere Klassifikationsschemata zu ergänzen und Verfahren zur Vorfilterung von Informationen zu ergänzen, um Unsicherheiten zu reduzieren. Dazu wird eine probabilistische Verteilung über die Struktur von XML-Dokumenten eingeführt. Wir zeigen, wie man bestehende Lernmethoden parametrisiert, um die Strukturverteilung effizient zu beschreiben. Die gelernte Verteilung wird dann verwendet, um die Klassen von unsichtbaren Dokumenten vorherzusagen. Die Neuheitserkennung unter Verwendung der strukturbasierten Verteilungsfunktion wird ebenfalls diskutiert. Es werden Demonstrationen zu Modelldokumenten und zu Internet-XML-Dokumenten präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s10044-004-0208-3 ea9d98f98d1b9119905744e843742561;de;;;7.3.;;;Entwurf einer Funkverbindung zur Verbesserung des Web 2.0 und des Internetzugangs in ländlichen Gebieten in Kolumbien. Fallstudie: E-Learning für die indigene Gemeinschaft von „Santander de Quilichao und Toribio Cauca“ Im Rahmen des Gemeinschaftsprogramms Sender und Internetzugang für indigene Völker gibt diese Studie einen Überblick über das Machbarkeitsstudio und die Definition der technischen Bedingungen für die Einrichtung einer Verbindung zwischen dem Rundfunksender der Gemeinde Santander de Quilichao mit einer radialen Produktion Zentrum der Gemeinde Toribio. Die relevanten Aspekte des Links-Designs sowie die Definition der technischen Bedingungen für den Besuch dieser Bereiche, die Bestimmung der Position der Links, der Repeater und einiger zu diesem Zweck durchgeführter Berechnungen und damit, wie sie möglicherweise auf E-Learning-Web 2.0-Tools zugreifen können auf LMS im Wesentlichen im Gebiet der indigenen Gemeinschaften von Toribio, Kreis Cauca in Kolumbien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62743-4_2 4d905fcc4100f86c04f408e56b1c52f5;de;;;7.3.;;;Funktionsauswahlalgorithmen zur Verbesserung der Klassifizierungsleistung von Dokumenten Dieses Papier präsentiert eine Studie, in der Merkmalsauswahlalgorithmen evaluiert wurden, um die Klassifizierungsleistung von Dokumenten zu verbessern. Die Studie wurde im Rahmen des Projekts DEEPSIA, IST-Projekt Nr. 1999-20 283, gefördert von der Europäischen Union. Die Notwendigkeit, die Erkennung von Dokumenten zu verbessern, ergab sich aus der Notwendigkeit, die Gesamtleistung des Frameworks für die Internet-Datensammlung basierend auf intelligenten Agenten zu erhöhen, das im Projekt verwendet wird. Das Framework wird kurz beschrieben und die verwendeten Lerntechniken werden vorgestellt. Der Schwerpunkt dieses Papiers liegt auf den Merkmalsauswahlalgorithmen, wobei die relevanteste Arbeit die Verwendung von Conditional Mutual Information war, die mit genetischen Algorithmen geschätzt wurde, da die Rechenkomplexität von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44831-4_30 fa0b1204ec9c292df2a80efcc7361caf;de;;;7.3.;;;Verwenden von Prozessneustarts zur Verbesserung der dynamischen Bereitstellung Lastschwankungen sind unerwartete Störungen, die die Leistung beeinträchtigen oder sogar die Nichtverfügbarkeit eines Systems verursachen können. Es gibt Bemühungen, die versuchen, Ressourcen dynamisch bereitzustellen, um Lastschwankungen während der Ausführung von Anwendungen auszugleichen. Diese Bemühungen berücksichtigen jedoch nicht das Vorhandensein von Softwarefehlern, deren Auswirkungen das Anwendungsverhalten und seine Dienstqualität beeinflussen und ein dynamisches Bereitstellungssystem irreführen können. Beim Versuch, beide Probleme gleichzeitig anzugehen, ist die grundlegende Frage, wie man eine gesättigte Anwendung von einer fehlerhaften unterscheiden kann. Die Beiträge dieses Papiers sind dreifach. Zunächst führen wir die Idee ein, Softwarefehler bei der Spezifikation eines dynamischen Bereitstellungsschemas zu berücksichtigen. Zweitens definieren wir einen einfachen Algorithmus, der verwendet werden kann, um gesättigte von fehlerhafter Software zu unterscheiden. Durch die Implementierung dieses Algorithmus ist eine dynamische Bereitstellung mit Neustarts in einem vollständigen Serverinfrastruktur-Rechenzentrum möglich. Schließlich implementieren wir diesen Algorithmus und zeigen experimentell seine Wirksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30184-4_19 12f84167f865bc30d33877ccbeb1b80f;de;;;7.3.;;;Messbasierte Analyse eines DoS-Defense-Moduls für einen Open-Source-Webserver Denial of Service (DoS)-Angriffe stellen eine sich ständig weiterentwickelnde Landschaft dar, die von Brute-Force-Flooding-Ansätzen bis hin zu ausgefeilteren langsamen Techniken mit geringer Bandbreite reicht. DoS ist aufgrund der großen Anzahl von Angriffstools im Internet zu einer großen Bedrohung für die Verfügbarkeit moderner Webserver geworden. Trotz der zunehmenden Anzahl von Sicherheitsmodulen, die in Produktionsservern sinnvoll eingesetzt werden können, gibt es keine universelle Verteidigungslösung gegen DoS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64881-7_8 e80acd13c13e43d4c9f592bf66b9c067;de;;;7.3.;;;WEBARM: Mobiler codebasierter Agent für die Messung der Antwort von Webanwendungen – Softwareimplementierungen und -analyse WEBARM ermöglicht eine End-to-End-Reaktionszeitmessung für Webanwendungen durch Webseiten-Instrumentierung. WEBARM-Agenten sind eine Form von mobilem Code, der sich mit der Webanwendung bewegen kann, um die Reaktionszeit zu überwachen. WEBARM umfasst die Softwarekomponenten, die für das Abfangen und Verarbeiten der WEBARM-API-Aufrufe verantwortlich sind, einschließlich der Unterstützung für die Messung, Erfassung und Kommunikation der Antwortzeit. Diese Arbeit bietet eine Bewertung der Auswirkungen der WEBARM-Instrumentierung auf die Reaktionszeiten von Anwendungen sowie Einblicke in die damit verbundenen Designprobleme. Wir geben zunächst einen allgemeinen Überblick über alternative Ansätze zur Messung der Web-Reaktionszeit. Wir betrachten dann alternative WEBARM-Agentensoftwaredesigns, wobei wir uns auf Techniken konzentrieren, um Timer über Webseitenverweise hinweg zu speichern und protokollierte Daten an einen Server zu übertragen. Als nächstes präsentieren wir Messergebnisse für die Implementierungsalternativen, um einen Einblick in den mit der Instrumentierung und den entwickelten Designs verbundenen Overhead zu geben. Abschließend präsentieren wir Schlussfolgerungen und eine Beschreibung der zukünftigen Arbeit;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45508-6_26 8414fa8d05974aab393778419c337eac;de;;;7.3.;;;Die Auswirkungen multimedialer Kommunikation auf webbasierte Verhandlungen Mit dem schnellen Wachstum des elektronischen Handels wächst die Nachfrage nach Online-Fernverhandlungen. Obwohl das Internet heute Audio- und Videokommunikation ermöglicht, sind die meisten webbasierten Verhandlungssysteme immer noch textbasiert. Es fehlt jedoch an Forschung zu den Auswirkungen von Multimedia auf Fernverhandlungen. In diesem Beitrag stellen wir ein theoretisches Modell vor, um die Auswirkungen multimedialer Kommunikation in einer Online-Verhandlungsumgebung zu untersuchen. Die Konstrukte in unserem Modell umfassen Kommunikationseffizienz, Kommunikationseffektivität sowie positive und negative sozial-emotionale Kommunikation. In einem simulierten Hauskauf-Verhandlungsexperiment untersuchen wir, wie sich verschiedene Multimedia-Kombinationen (nur Text, Text mit Audio, Text mit Audio und Video) auf unsere Konstrukte auswirken und damit die Verhandlungsergebnisse weiter beeinflussen. Unsere Ergebnisse zeigten, dass sowohl Text mit Audio als auch Text mit Audio- und Videokommunikation signifikant gegenüber Text allein bevorzugt wurden. Das Hinzufügen von Video zu Text- und Audiokommunikation in einer Verhandlungsumgebung erwies sich jedoch nicht als vorteilhaft. Es verbesserte die Kommunikationseffizienz, Effektivität oder positive sozial-emotionale Kommunikation nicht signifikant, lenkte jedoch die Verhandlungsführer davon ab, sich auf die Verhandlungsaufgabe zu konzentrieren. Unsere Analyse ergab auch, dass das Konstrukt der Kommunikationseffizienz nicht mit dem wahrgenommenen Erfolg der Verhandlungslösung korreliert, jedoch die Kommunikationseffektivität und die sozial-emotionale Kommunikation mit der Verhandlungszufriedenheit korrelieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023016804379 8213a4f611f521dec2dfafe8583eba36;de;;;7.3.;;;Der Fluch des einfachen Zugangs zum Internet Seit der Veröffentlichung des Internets hat es sich zu einem der bequemsten, einfachsten und kostengünstigsten Medien entwickelt, die uns helfen, mit einer Vielzahl von Daten und Informationen verbunden zu werden. Seine enorme Größe und der einfache Zugang zu Ressourcen haben das Internet zu einem der beliebtesten und am weitesten verbreiteten Medien für den Informationsaustausch gemacht. Dies bedeutet jedoch nicht, dass es frei von Problemen ist. Die Gewährleistung der Kontinuität der Dienste und der Datensicherheit ist eines der kritischsten Probleme, die gelöst werden müssen, bevor die wahre Macht des Internets genutzt werden kann. Da täglich mehr Angriffe auftauchen, wird es notwendig, ihre Ursachen zu analysieren, anstatt zu versuchen, die Angriffe einzeln zu beseitigen. Daher identifizieren wir in diesem Papier verschiedene Faktoren, die für die aktuelle Unsicherheit verantwortlich sind, und diskutieren die Hauptkategorien von Bedrohungen, die sich über die möglichen Angriffe erstrecken, die über das Internet bestehen. Wir besprechen auch die wichtigsten Einschränkungen und Herausforderungen, die gelöst werden müssen, um ein besseres und sicheres Internet bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77086-2_18 fa52650fe5cebb2f413e8a9c7f5890bb;de;;;3.4.;;;Markttrends in der südindischen Verlagsregion Dieser Artikel zielt darauf ab, die Verlagstrends in Südindien zu untersuchen, einschließlich der Bundesstaaten Tamil Nadu, Kerala und Karnataka. Es gibt auch einen Einblick in die Märkte in Südindien für englisch- und regionalsprachige Bücher. Da viele internationale Verlage auf den indischen Buchmarkt drängen, ist es notwendig, die Kultur und Vielfalt des Landes zu verstehen, die sich als größte Hürde in Marketing und Werbung erweisen. In diesem Artikel finden Sie detaillierte Informationen zu den Buchmärkten für den allgemeinen Handel, den akademischen und den Schulbuchmarkt. Es listet auch die wichtigsten Distributoren, Einzelhändler und Verlage in Südindien auf. Die letzte Seite des Artikels beschreibt die Eintrittsbarrieren für internationale Verlage und bewährte Techniken, die von anderen Verlagen übernommen wurden. Die Partnerschaft mit indischen Unternehmen hat sich für viele internationale Verlage bewährt. Alle Statistiken und Daten wurden nach bestem Wissen des Autors gesammelt und referenziert.;-;-;-;https://link.springer.com/article/10.1007/s12109-007-9037-8 543e5a4462a2d2fcd914242ffed2c776;de;;;7.3.;;;Verteilte Informationssuche mit adaptiven Metasuchmaschinen Engine Mit der florierenden Entwicklung des E-Commerce und dem exponentiellen Wachstum von Informationen, die von Unternehmen, Organisationen und Einzelpersonen im Internet produziert werden, wird es für eine Person immer schwieriger, Informationen effizient zu finden, indem sie nur eine oder wenige Suchmaschinen verwenden , aufgrund der großen Vielfalt heterogener Quellen. Dieses Papier schlägt eine Methode zum Aufbau adaptiver Metasuchmaschinen vor, mit der (1) Benutzer ihren Informationsbedarf ausreichend und einfach ausdrücken können und (2) diejenigen Quellen ausgewählt werden können, die Benutzeranfragen am besten beantworten können, sowie die Zuordnung zwischen Benutzeranfragen die Abfragefähigkeiten von Zielquellen werden genauer ausgeführt. Experimente zeigen, dass mit dieser adaptiven Methode zum Aufbau einer Metasuchmaschine eine höhere Präzision erreicht werden kann als mit herkömmlichen Methoden. Die Methode kann auf alle Arten von Informationsintegrationssystemen im Internet sowie auf Firmen-Intranets angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45341-5_21 3848f2a800e8e1654e1bbe53bbf6c5b8;de;;;7.3.;;;Verbesserung der Präzision der Filtermethode für pornografischen Text mit Keyword-Matching unter Verwendung eines Hybridmodells Mit der Flut von pornografischen Informationen im Internet wird die Frage, wie man Menschen von diesen anstößigen Informationen fernhält, zu einem der wichtigsten Forschungsgebiete der Netzwerk-Informationssicherheit. Einige Anwendungen, die solche Informationen blockieren oder filtern können, werden verwendet. Ansätze in diesen Systemen lassen sich grob in zwei Arten einteilen: metadatenbasiert und inhaltsbasiert. Mit der Entwicklung verteilter Technologien werden inhaltsbasierte Filtertechnologien eine immer wichtigere Rolle in Filtersystemen spielen. Keyword Matching ist eine inhaltsbasierte Methode, die bei der Filterung schädlicher Texte weit verbreitet ist. Experimente zur Bewertung des Recall und der Präzision der Methode zeigten, dass die Präzision der Methode nicht zufriedenstellend ist, obwohl die Recall der Methode ziemlich hoch ist. Den Ergebnissen zufolge wird ein neues Filterungsmodell für pornografische Texte basierend auf der Rückbestätigung vorgeschlagen. Experimente zeigten, dass das Modell praktisch ist, weniger Erinnerungsverluste aufweist als die Methode zum Abgleichen einzelner Keywords und eine höhere Genauigkeit aufweist.;-;-;-;https://link.springer.com/article/10.1631/jzus.2004.1106 82b6ee374b9eee24770696e69444259b;de;;;7.3.;;;Verbesserung der mobilen Suche durch Inhaltsanreicherung Die Bereitstellung eines effektiven mobilen Suchdienstes ist angesichts der einzigartigen Eigenschaften des mobilen Raums eine schwierige Aufgabe. Geräte mit kleinem Bildschirm und eingeschränkten Eingabe- und Interaktionsmöglichkeiten sind keine idealen Suchgeräte. Darüber hinaus bieten mobile Inhalte aufgrund ihrer Prägnanz nur begrenzte Indizierungsmöglichkeiten, was die Erstellung hochwertiger mobiler Suchmaschinen und Indizes erschwert. In diesem Papier betrachten wir das Problem begrenzter Seiteninhalte, indem wir ein heuristisches Framework zur Inhaltsanreicherung evaluieren, das Standard-Webressourcen als Quelle für zusätzliches Indexierungswissen verwendet. Wir präsentieren eine Bewertung mit einem mobilen Nachrichtendienst, die signifikante Verbesserungen der Suchleistung im Vergleich zu einer mobilen Benchmark-Suchmaschine zeigt.;-;-;-;https://link.springer.com/article/10.1007/s10462-008-9073-6 4091d1cbfd899f2e74296fa4f813634a;de;;;7.3.;;;Der Gewinner nimmt In der vorliegenden Studie haben wir den Einfluss von Persönlichkeitsfaktoren und demografischen Faktoren auf die Internetnutzung untersucht. Die Persönlichkeit wurde anhand des Fünf-Faktoren-Modells der Persönlichkeit in Bezug auf Offenheit, Gewissenhaftigkeit, Extraversion, Verträglichkeit und Neurotizismus definiert, während demografische Faktoren als Geschlecht, Alter und sozioökonomischer Status (z. B. Einkommen und Bildungsstand) definiert wurden. Die Ergebnisse einer großen, repräsentativen schwedischen Stichprobe (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02846-6_1 834a19057b31c48711c53222c579b924;de;;;7.3.;;;Architektur des multimodalen organisationalen Forschungs- und Produktions-Heterogenen Netzwerks (Morphnet) Das Argonne National Laboratory mit Einrichtungen in den Bundesstaaten Illinois und Idaho ist im Besitz der Regierung der Vereinigten Staaten und wird von der University of Chicago im Rahmen eines Vertrags mit dem Department of Energy betrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35323-4_16 ba10a23cedeb4ea7f755d6de86018ee2;de;;;7.3.;;;Begriffsklärung des Wortsinns durch Messung der semantischen Verwandtschaft Alle menschlichen Sprachen haben Wörter, die in verschiedenen Kontexten unterschiedliche Dinge bedeuten können, solche Wörter mit mehreren Bedeutungen sind potenziell „mehrdeutig“. Der Prozess der „Entscheidung, welche von mehreren Bedeutungen eines Begriffs in einem bestimmten Kontext gemeint ist“ wird als „Wortsinn-Begriffsklärung (WSD)“ bezeichnet. Dieses Papier stellt eine Methode der WSD vor, die einem Zielwort den Sinn zuweist, der am ehesten mit den Sinnen seiner Nachbarwörter verwandt ist. Wir untersuchen die Verwendung von Verwandtschaftsmaßen zwischen Wortsinnen basierend auf einem neuartigen hybriden Ansatz. Zuerst untersuchen wir, wie man ein „Konzept“ „wörtlich“ und „regelmäßig“ ausdrückt. Wir wenden die Mengenalgebra auf die Synsets von WordNet an, die mit der Wortontologie von WordNet zusammenarbeiten. Auf diese Weise erstellen wir regelmäßige Regeln für die Konstruktion verschiedener Darstellungen (lexikalische Notationen) eines Konzepts unter Verwendung von Booleschen Operatoren und Wortformen in verschiedenen in WordNet definierten Synsets. Dann etablieren wir einen formalen Mechanismus zur Quantifizierung und Schätzung der semantischen Verwandtschaft zwischen Konzepten – wir ermöglichen „Konzeptverteilungsstatistiken“, um den Grad der semantischen Verwandtschaft zwischen zwei lexikalisch ausgedrückten Konzepten zu bestimmen. Die experimentellen Ergebnisse zeigten eine gute Leistung auf Semcor, einer Untergruppe des Brown-Korpus. Wir stellen fest, dass Maße der semantischen Verwandtschaft nützliche Informationsquellen für WSD sind.;-;-;-;https://link.springer.com/article/10.1631/jzus.2006.A1609 90e23dae1ab3f3e9b13a125c2477de25;de;;;7.3.;;;Dienstzusammensetzungsmechanismus des Internets der Dinge Als wichtiger Bestandteil der nächsten Generation der Informationstechnologie hat das Internet der Dinge den Lebensstil der Menschen rasant verändert und die Entwicklung der Produktivität gefördert. In praktischen Anwendungen realisiert das Internet der Dinge eine dynamische Informationsverarbeitung der Benutzer durch die Kombination von Diensten, um den tatsächlichen Bedarf zu erfüllen. Aufgrund der Besonderheit von Webservices in Servicebeschreibungsobjekten, Serviceressourcen und Serviceumgebungen im IoT-Umfeld ist es schwierig, bestehende Webservice-Kompositionstechnologien direkt auf das Internet der Dinge anzuwenden. Zu diesem Zweck ist es notwendig, die Dienstkombinationstechnologie im Umfeld des Internets der Dinge zu erforschen. Dieses Papier erläutert die Dienstarchitektur und verwandte Technologien der Dienstzusammensetzung in der Umgebung des Internets der Dinge und leitet den Inhalt der Methode des Webdienstzusammensetzungsmechanismus ab. Gleichzeitig wird die Bedeutung des QoS-basierten IoT-Dienstprozesses vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_153 938c3b714a41f93a2576a3f64d64b4ce;de;;;7.3.;;;Analyse von Prioritäts- und Partitionierungseffekten auf die Web-Crawling-Performance Breitgefächerte Websuchmaschinen sowie viele weitere spezialisierte Suchtools verwenden Webcrawler seit fast einem Jahrzehnt, um große Repositorys von Webobjekten zur Indexierung und Analyse zu erfassen und zu aktualisieren. Aufgrund der volatilen Natur des Webs und der Verbreitung von Webobjekten ist der Aufbau eines Hochleistungs-Webcrawlers immer noch komplexer als die anderen Komponenten einer typischen Suchmaschine. Die Aktualität des Seiten-Repositorys ist eine der wichtigsten Metriken zur Bewertung der Leistung eines Webcrawlers. Darüber hinaus müssen Netzwerkressourcen, E/A-Leistung und Betriebssystemgrenzen berücksichtigt werden, um eine hohe Leistung zu vertretbaren Kosten zu erzielen. Der Hauptzweck dieses Papiers besteht darin, zu analysieren, wie sich der Wichtigkeitsfaktor, Multi-Crawling und Partitionierung auf die Aktualität des Webseiten-Repositorys einer typischen Suchmaschine auswirken. Mittels Experimenten in einer simulierten Umgebung haben wir verschiedene Parameter getestet, um die Frische des Endlagers zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_30 45011e97dc547739f62985982bebee2f;de;;;7.3.;;;Ein Kostenkontinuitätsmodell für die Websuche In diesem Papier stellen wir ein „Kontinuitätskostenmodell“ für Internet-Abfragesitzungen von Benutzern vor und bewerten es empirisch. Wir untersuchen die Beziehung zwischen verschiedenen „Kostenfaktoren“ für eine Benutzerabfragesitzung, mit der Kontinuität des Benutzers in dieser Abfragesitzung und der Reihenfolge der Abfrage in der Abfragesitzung. Aus den verfügbaren Abfrageprotokolldaten definieren wir Kostenindikatoren, die auf Kontinuität und Reihenfolge/Nummer der Abfrage (1., 2., 3., ..) untersucht werden sollen. Eine unserer Hypothesen ist, dass kostenbezogene Faktoren die schrittweise Art des Abfragesitzungsprozesses widerspiegeln. Wir verwenden deskriptive Statistik zusammen mit Regelinduktion, um die relevantesten Faktoren und beobachtbaren Trends zu identifizieren, und erstellen drei Klassifikator-Datenmodelle, eines für jede „Abfragenummer“, mit dem „Kontinuitäts-Flag“ als Klassifizierer-Label. Anhand der Kostenfaktoren identifizieren wir Trends, die die Kontinuität/Anfragenummer mit dem Nutzerverhalten in Verbindung bringen, und können diese Informationen verwenden, um beispielsweise Entscheidungen über Caching und Abfrageempfehlungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16292-3_22 73b586dadfd6e8cc2804811d677445d3;de;;;7.3.;;;Anwendung der kognitiven Psychologie im webbasierten Unterricht Die Gestaltung und Entwicklung von webbasiertem Unterricht ist bereits zu einem wichtigen Bestandteil des modernen Bildungssystems geworden. Mit der Entwicklung von Wissenschaft und Technik hat der webbasierte Unterricht eine erhebliche Verbesserung erfahren. Die Rolle des webbasierten Unterrichts muss jedoch noch weiter erforscht werden. Der Artikel erarbeitet aus Sicht der Kognitionspsychologie theoretische Modelle zur Förderung der webbasierten Unterrichtsarten, Methoden und Medien, die alle auf der Psychologietheorie basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16339-5_26 c92012547e5bbc387d49cfb3851adb82;de;;;7.3.;;;Auf dem Weg zu standardkonformen Vertrauensverhandlungen für Webdienste Webdienste sind eine leistungsstarke Abstraktion der verteilten Datenverarbeitung, da sie es Benutzern ermöglichen, Arbeitsabläufe zu entwickeln, die Daten- und Informationsverarbeitungsdienste umfassen, die sich in mehreren Unternehmensdomänen befinden. Die volle Ausschöpfung des Potenzials dieses Rechenparadigmas erfordert einen flexiblen Autorisierungsmechanismus, der ohne vorherige Kenntnis der Benutzer im System korrekt funktionieren kann. Als praktikable Lösung für dieses Problem wurden Vertrauensverhandlungen vorgeschlagen, aber dies im Rahmen bestehender Webdienststandards zu tun bleibt ein ungelöstes Problem. In diesem Beitrag zeigen wir, wie bestehende Webservice-Standards erweitert werden können, um eine vollständig standardkonforme Unterstützung von Vertrauensverhandlungen zu ermöglichen. Wir zeigen auch, dass es möglich ist, mithilfe des WS-SecurityPolicy-Standards festgelegte Vertrauensaushandlungsrichtlinien in eine für die Analyse durch CLOUSEAU, einen hocheffizienten Compliance-Checker für Vertrauensaushandlungsrichtlinien, geeignete Darstellung zu übersetzen. Schließlich zeigen wir, dass das TrustBuilder2-Framework für Vertrauensverhandlungen parametrisiert werden kann, um als Vertrauensmaschine zu fungieren, die vom WS-Trust-Standard verwendet werden kann, um diese Verhandlungen zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09428-1_20 dd5dc2cce9a00e712ac471d74f55f322;de;;;7.3.;;;Auswirkung der physischen Konsistenz des Webinterface-Designs auf die Leistung und Zufriedenheit der Benutzer Der Zweck dieser Studie besteht darin, die Auswirkung von drei ausgewählten Elementen (Farben, Schriftarten und Positionen) der physischen Konsistenz einer Website-Oberfläche auf die Leistung und Zufriedenheit der Benutzer zu untersuchen. Unter Verwendung einer arabischen Website wurde ein Experiment durchgeführt, bei dem drei physikalisch inkonsistente Designs der Website gemäß jedem der ausgewählten Elemente der physischen Konsistenz als unabhängige Variablen verwendet wurden und ein konsistentes Design zur Kontrolle verwendet wurde. Die Probanden wurden angewiesen, eine Reihe allgemeiner Webaufgaben auf den Websites auszuführen. Zwei Leistungsvariablen (abhängige Variablen) wurden gemessen: Aufgabenerledigungszeit und Anzahl der Fehler. Auch der Zufriedenheitsgrad wurde erfasst. Die Ergebnisse zeigten, dass sowohl das Element fonts als auch das Element Locations einen signifikanten Einfluss auf die Anzahl der Fehler haben. Das Element Locations und das Element Colours haben einen subjektiv signifikanten Einfluss auf die Zufriedenheit. Keines der drei Elemente hat einen signifikanten Einfluss auf die Fertigstellungszeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73111-5_94 7766a443a3d47c108e759666100a9fc1;de;;;7.3.;;;E-Mail unterwegs: Kategorisieren, Filtern und Alerting auf mobilen Endgeräten mit dem ifMail-Prototyp Wir schlagen einen integrierten Ansatz zur Kategorisierung, Filterung und Benachrichtigung von E-Mails auf mobilen Geräten vor. Nach einer allgemeinen Einführung in das Problem präsentieren wir den ifMail-Prototyp, der in der Lage ist: eingehende E-Mail-Nachrichten in vordefinierte Kategorien zu kategorisieren, die kategorisierten Nachrichten nach ihrer Wichtigkeit zu filtern und zu ordnen und den Benutzer auf mobilen Geräten zu warnen, wenn wichtige Nachrichten warten gelesen werden. Der zweite Teil des Papiers beschreibt eine erweiterte Evaluation des ifMail-Prototyps, deren Ergebnisse die hohe Effektivität des Systems zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24641-1_9 fe3ba3467cde3a86a881328c07c28be3;de;;;7.3.;;;Die biopolitische Public Domain: die legale Konstruktion der Überwachungswirtschaft Innerhalb der politischen Ökonomie des informationellen Kapitalismus sind kommerzielle Überwachungspraktiken Werkzeuge zur Ressourcengewinnung. Dieser Prozess erfordert ein befähigendes Rechtskonstrukt, das in diesem Aufsatz identifiziert und untersucht wird. Zeitgenössische Praktiken der Verarbeitung personenbezogener Daten stellen eine neue Art von Public Domain dar – eine Sammlung von Rohmaterialien, die zum Mitnehmen da sind und als Input für bestimmte Arten produktiver Aktivitäten dienen. Als rechtliches Konstrukt prägt die biopolitische Öffentlichkeit die Praktiken der Aneignung und Verwendung personenbezogener Daten auf zwei sich ergänzende und miteinander verbundene Arten. Erstens stellen sie persönliche Informationen als verfügbare und potenziell wertvolle Informationen dar: als ein Pool von Materialien, die frei als Input für die wirtschaftliche Produktion verwendet werden können. Dieses Framing unterstützt die Reorganisation der soziotechnischen Aktivität in Richtung auf Extraktion und Aneignung. Zweitens stellt die biopolitische Öffentlichkeit die personenbezogenen Informationen dar, die in vernetzten Informationsumgebungen als Rohmaterial gesammelt werden. Diese Rahmung bildet den Hintergrund für kulturell situierte Techniken der Wissensproduktion und für die Logik, die diese Techniken als Orte des Rechtsprivilegs bezeichnet.;-;-;-;https://link.springer.com/article/10.1007/s13347-017-0258-2 2981cabacb6493fd5c1f9a60f321adbe;de;;;7.3.;;;Personalisierung in Web Computing und Informatik: Theorien, Techniken, Anwendungen und Zukunftsforschung In letzter Zeit wurden personalisierte Suchmaschinen und Empfehlungssysteme weithin von Benutzern übernommen, die Hilfe beim Suchen, Klassifizieren und Filtern von Informationen benötigen. Dieser Beitrag gibt einen Überblick über das Gebiet der Personalisierungssysteme und beschreibt den aktuellen Stand der Methoden und Techniken. Es überprüft Ansätze für (1) Benutzerprofilierung, einschließlich Verhaltens-, Präferenz- und Absichtsmodellierung, (2) Inhaltsmodellierung, die Inhaltsdarstellung, -analyse und -klassifizierung umfasst, und (3) Filtermethoden für Empfehlungen, die in vier Hauptkategorien eingeteilt werden: Regel -basierte, inhaltsbasierte, kollaborative und hybride Filterung. Das Papier diskutiert auch Personalisierungssysteme in verschiedenen Domänen und verschiedene Techniken und deren Grenzen. Schließlich werden mehrere Probleme und mögliche Richtungen für weitere Forschung identifiziert, die die Empfehlungsfähigkeiten verbessern und personalisierte Systeme verbessern können.;-;-;-;https://link.springer.com/article/10.1007/s10796-009-9199-3 9264eeb709873d286d88dd65e684f7df;de;;;7.3.;;;Anwendung von MAS bei der Implementierung rationaler IP-Router im preisgekrönten Internet Die Preisgestaltung und Priorisierung des Internet-Zugangs kann eine der potentiellen Maßnahmen sein, um die Effizienz der Internet-Nutzung zu verbessern und die Internet-Überlastung zu kontrollieren. Um eine Vielzahl von Benutzerzugriffsanforderungen zu erfüllen, können die IP (Internet Protocol)-Router Benutzer mit verschiedenen Prioritätsdienstklassen versorgen. Dieser Beitrag untersucht die Anwendung von Multi-Agenten-Systemen (MAS) bei der Implementierung von rational IP-Router im preisgekrönten Internet. Das Verhandlungsmodell für die Aufgabenzerlegung und -zuweisung sowie das Zahlungsmodell werden beschrieben. Es werden Strategien vorgeschlagen, um eine optimalere Ressourcenzuweisung auf globaler Ebene und eine rationale und faire Ressourcenzuweisung und -planung auf lokaler Ebene für Aufgaben mit unterschiedlicher Priorität zu erreichen. Die Strategien zur Preissetzung und -anpassung werden diskutiert. Auch die Verbraucherstrategie wird angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0030089 9afe6c8dcfb9028c7e4da367106327c0;de;;;7.3.;;;Die Auswirkungen der Internetnutzung auf Schulanpassung und Delinquenz Diese Studie zielte darauf ab, die langfristigen Beziehungen zwischen den Arten der Internetnutzung, schulischen Anpassungsproblemen und delinquenten Verhaltensweisen bei koreanischen Jugendlichen zu untersuchen, wobei die Längsschnittdaten von 7.–9. Insbesondere wurde die Internetnutzung in drei Arten unterteilt, nämlich. Kommunikation, Informationssuche und Unterhaltung sowie die Auswirkungen jeder Art der Internetnutzung auf zwei Arten von Kriminalität (d. h. Cyberkriminalität und tatsächliche Kriminalität) wurden analysiert. Darüber hinaus wurde der indirekte Einfluss der Internetnutzung auf Kriminalität durch schulische Fehlanpassungen untersucht. Die Ergebnisse waren wie folgt. Nur der Unterhaltungstyp hat signifikante direkte positive Auswirkungen sowohl auf die tatsächliche Kriminalität als auch auf die Cyberkriminalität. Darüber hinaus wurde festgestellt, dass alle drei Arten der Internetnutzung (Kommunikation, Informationssuche und Unterhaltung) signifikante indirekte Auswirkungen auf die tatsächliche Kriminalität haben, die durch schulische Fehlanpassungen vermittelt wird. Während die Kommunikations- und Unterhaltungstypen positiv mit schulischer Fehlanpassung und wiederum mit anschließendem delinquenten Verhalten assoziiert waren, war der Typ der Informationssuche negativ mit schulischer Fehlanpassung und wiederum mit anschließendem delinquenten Verhalten assoziiert.;-;-;-;https://link.springer.com/article/10.1007/s12144-017-9668-7 7e8d65b167a6219d9c0ebca664a7dd90;de;;;7.3.;;;Online-MT-Dienste und die Bedürfnisse echter Benutzer: Eine empirische Bewertung der Benutzerfreundlichkeit Dieser Beitrag präsentiert eine empirische Bewertung der wichtigsten Usability-Faktoren, die bei der Interaktion mit Online-Diensten für maschinelle Übersetzung (MT) eine bedeutende Rolle spielen. Die Untersuchung erfolgt aus der Sicht typischer Benutzer mit Schwerpunkt auf ihren tatsächlichen Bedürfnissen und konzentriert sich auf eine Reihe von zentralen Usability-Kriterien, die einen Einfluss auf den erfolgreichen Einsatz internetbasierter MT-Technologie haben. Eine kleine Bewertung der Leistung von fünf gängigen webbasierten MT-Systemen anhand der ausgewählten Usability-Kriterien zeigt, dass unterschiedliche Ansätze des Interaktionsdesigns die Benutzerzufriedenheit dramatisch beeinflussen können. Es gibt starke Anzeichen dafür, dass die Ergebnisse dieser Studie in die Entwicklung von Online-MT-Diensten zurückgeführt werden können, um deren Design zu verbessern und so sicherzustellen, dass sie den Anforderungen und Erwartungen eines breiten Spektrums von Internetnutzern entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30194-3_9 842fbecac1b0a225a98508069399b809;de;;;7.3.;;;Ein konzeptioneller Modellierungsansatz für semantikgetriebene Unternehmensanwendungen In den letzten Jahren werden Ontologien – gemeinsame Konzeptualisierungen einer bestimmten Domäne – zunehmend als Schlüssel zur weiteren Automatisierung der Informationsverarbeitung angesehen. Obwohl bereits viele Ansätze zur Darstellung und Anwendung von Ontologien entwickelt wurden, haben sie noch nicht Eingang in Unternehmensanwendungen gefunden. In diesem Papier argumentieren wir, dass ontologiebasierten Systemen kritische technische Merkmale fehlen, wie Skalierbarkeit, Zuverlässigkeit, Parallelität und Integration mit bestehenden Datenquellen sowie die Unterstützung für Modularisierung und Metakonzeptmodellierung aus der Perspektive der konzeptionellen Modellierung. Wir präsentieren einen konzeptionellen Modellierungsansatz, der einige der Kompromisse ausgleicht, um eine einfachere Integration in die bestehende Unternehmensinformationsinfrastruktur zu ermöglichen. Unser Ansatz wird in KAON, der Karlsruher Ontologie- und SemanticWeb-Toolsuite, implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36124-3_69 5c6336d7685e8006caaf92f7d59e0908;de;;;7.3.;;;Jugendliche mit chronischen Erkrankungen und Nutzung von Technologien zum Erhalt von Informationen zum Thema Gesundheit und Krankheitsmanagement Jugendliche mit chronischer Erkrankung (ACD) nutzen Internetressourcen aus geprüften und nicht geprüften Quellen, um medizinische Entscheidungen zu treffen. Die Technologie bietet viel versprechende Möglichkeiten für die Einbeziehung von ACD in Bezug auf Verhaltensweisen und Gesundheitsentscheidungen im Zusammenhang mit dem Krankheitsmanagement, aber es sind weitere Studien und Anleitungen erforderlich. Angesichts der weit verbreiteten Nutzung des Internets gibt es Bedenken, wie ACD-Benutzer auf Internetinformationen über Gesundheit zugreifen können und wie sich eine solche Technologienutzung auf die Beziehung zwischen Patient und Arzt auswirken kann. Diese Studie liefert empirische Evidenz über die ACD-Nutzung technologiebasierter Gesundheitsinformationen für die medizinische Entscheidungsfindung und über die Beziehung zwischen Technologienutzung und Arzt-Patienten-Beziehungen. Empirische Daten zu Gesundheit und Technologie wurden von ACD mithilfe von Selbstberichten erhoben. Die Teilnehmer wurden gebeten, ein neues Medikament/Gerät zur Behandlung ihrer Krankheit mit Zugang zu Internetressourcen zu bewerten, und ihre Internetnutzung wurde bewertet. 58 ACD nahmen teil und gaben an, 7 Tage (Median) pro Woche auf das Internet zuzugreifen, wobei 67 % Zugang zu sozialen Netzwerkseiten gaben. 83 % ACD griffen sowohl auf geprüfte als auch auf nicht geprüfte Internetquellen zu, wenn sie nach Informationen suchten, um zu entscheiden, ob sie ein neues Medikament/ein neues Gerät verwenden sollten. 82 Prozent der ACD gaben an, dass sie Facebook nutzen würden, um Informationen zum Krankheitsmanagement zu erhalten. Frauen und erwachsene ACD äußerten sich eher als ihre Kollegen bereit, persönliche Gesundheitserfahrungen und krankheitsbezogene Informationen auf Facebook zu diskutieren. Die Patienten-Arzt-Beziehung schien nicht mit der Nutzung der Technologie zusammenzuhängen.;-;-;-;https://link.springer.com/article/10.1007/s12553-014-0076-9 4fe2efa33629cef5eed86a952acd44b3;de;;;7.3.;;;Moderatoren der Interventionswirksamkeit für Die vorliegende Analyse untersucht, ob demografische, psychosoziale oder Interventionsadhärenzfaktoren die Behandlungswirksamkeit von Finding My Way (FMW) moderierten, einem wirksamen selbstgesteuerten webbasierten psychosozialen Programm für neu diagnostizierte kurativ behandelte Krebspatienten.;-;-;-;https://link.springer.com/article/10.1007/s00520-021-06291-w d7ec5a78acc5488c254c5b3399793d01;de;;;7.3.;;;Ein neuer Ensemble-Clustering-Ansatz für eine effektive Informationsbeschaffung Informationsabrufsysteme sind solche Systeme, die mit einem Satz von Suchalgorithmen arbeiten, die es dem System ermöglichen, die gewünschten Informationen aus dem System abzurufen. Es gibt mehrere Techniken, die bereits verfügbar sind, wie Algorithmen, die auf gerichteten Bäumen basieren, Fuzzy-Clustering-Algorithmen und mehrere divisive Algorithmen. Verschiedene Algorithmen liefern partitionierte Ergebnisse, aber das Ensemble-Clustering kombiniert die mehreren partitionierten Ergebnisse und liefert dem Benutzer ein besseres Ergebnis. Das Motiv hinter der Kombination mehrerer Partitionen besteht darin, die Qualität jedes einzelnen Clusters zu verbessern und den Service des Abrufsystems zu verbessern. Zu diesem Zweck führen wir einen neuen Ensemble-Ansatz zur effektiven Informationsbeschaffung durch Clustering-Prozess über die Dokumente oder Online-Inhalte ein. Ensemble-Clustering erstellt mehrere kleinere Datencluster aus einem Big-Data-Cluster und wandelt diese Cluster dann in eine Konsensmatrixform um, was zu einer sehr effizienten und besseren Leistung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41862-5_149 9e6a1655bc3b24dac28145f135b02808;de;;;7.3.;;;Ein verteiltes Suchsystem basierend auf Markov-Entscheidungsprozessen Dieses Papier diskutiert ein flaches verteiltes Suchsystem, bei dem die Auswahl der relevanten Server für eine gegebene Abfrage aufgrund des Mangels an globalem Wissen auf jedem Server schwierig wird. Um die Qualität der Abfrageergebnisse sicherzustellen, werden zwischen allen autonomen Suchservern im System Markov-Entscheidungsprozesse (MDPs) für die Abfragebegriffe eingerichtet. Für dieses MDP-basierte System wurde auch eine neue Server-Ranking-Methode entwickelt. Die Simulation zeigt, dass Abfrageergebnisse mit zufriedenstellender Qualität erzielt werden können, da die globalen optimalen Server durch die vorberechneten MDP-Richtlinien erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-46652-9_8 3859d9165cda5a6a5665f478ab2c7b42;de;;;7.3.;;;Nutzung von Internet und Social Media in der friedenspsychologischen Forschung Die jüngsten Fortschritte in der Informationstechnologie haben nicht nur alternative Wege der Friedensförderung, sondern auch neue Methoden in der Friedensforschung hervorgebracht. In diesem Kapitel werden methodische Strategien im Zusammenhang mit der Schnittstelle zwischen Friedenspsychologie und Internet erläutert. Wir unterscheiden zunächst zwischen einem experimentell-erhebungs- und einem ethnografisch-feldpsychologischen Ansatz und nuancieren dann die Vorgehensweisen für beide Methoden. Versuchs- und Erhebungsansätze nutzen das Internet hauptsächlich zur Datenerhebung. Wo Zeit oder menschliche Sicherheit bei einer Friedensforschung im Vordergrund stehen, bietet das Internet Geschwindigkeit und Anonymität, insbesondere für Teilnehmer, die in umstrittenen und gefährlichen Gebieten leben. Forscher können Online-Umfragedaten auf verschiedene Weise sammeln, beispielsweise indem sie das Instrument direkt per E-Mail an den Befragten senden, Teilnehmer über Facebook einladen oder eine Website einrichten, die den Umfragefragebogen hostet. Ein ethnographisch-feldpsychologischer Ansatz muss für politische Online-Konstellationen im virtuellen Feld sensibilisiert werden. Wir gehen auf das Wesen des Internets als politischer Raum ein und klären, wie der virtuelle Raum mit den sozialen Realitäten von Frieden und Konflikt interagiert. Darüber hinaus untersuchen wir, wie das Internet den Bedürfnissen der Randgruppen und der Status-quo-Besitzer gerecht wird. Wir schließen unser Kapitel ab, indem wir konventionelle und neue Wege erläutern, wie man Friedensdaten aus dem Internet sammeln und analysieren kann. Drei der bekanntesten Forschungsstrategien sind Fallstudien, Inhaltsanalysen von Text, Videos, Bildern und Audios sowie computergestützte sozialwissenschaftliche Methoden wie Data Mining und Social Network Analysis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18395-4_18 0337fb561bb9b9cc312d2e8122389981;de;;;3.4.;;;Umgang mit fehlenden Werten in der Marktforschung mit SOM Viele Forschungsbereiche leiden unter unvollständigen Daten. Im Marketing ist das Problem unvollständiger Informationen besonders wichtig, da Datenverluste recht häufig auftreten. In der Praxis gehen Forscher, die verschiedene Methoden anwenden, mit diesem Problem auf viele weniger oder mehr zufriedenstellende Weisen um. Dieses Papier validiert die Verwendung von SOM (Self-Organizing Map) bei der Schätzung fehlender Daten in einem Marketingfeld und verweist auf eine andere nicht triviale Methode zum Umgang mit fehlenden Werten, die als Erwartungsmaximierung (EM) bezeichnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_37 bbba58299f0dc0a10c51ab4bd89bc5ce;de;;;7.3.;;;Der ImageCLEF-Benchmark 2021: Multimedia Retrieval in Medizin-, Natur-, Internet- und Social-Media-Anwendungen In diesem Papier werden die Ideen für das ImageCLEF-Lab 2021 vorgestellt, das im Rahmen der Konferenz und der Labs des Evaluierungsforums – CLEF Labs 2021 in Bukarest, Rumänien, organisiert wird. ImageCLEF ist eine fortlaufende Evaluierungsinitiative (aktiv seit 2003), die die Evaluierung von Technologien zur Annotation, Indexierung und Abfrage visueller Daten mit dem Ziel fördert, Informationszugriff auf große Bildsammlungen in verschiedenen Nutzungsszenarien und Domänen zu ermöglichen. Im Jahr 2021 organisiert die 19. Ausgabe von ImageCLEF vier Hauptaufgaben: (i) a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72240-1_72 5efad2c87fc07786cf1f8e7aff279229;de;;;7.3.;;;Erstellen von Sammlungen von Deskriptoren von Ereignissen und Prozessen basierend auf Internetabfragen Suchanfragen im Internet sind ein echtes Spiegelbild von Ereignissen und Prozessen, die in der Informationsgesellschaft passieren. Darüber hinaus zeigt die neuere Forschung, dass Suchanfragen ein effektives Werkzeug zur Analyse und Vorhersage dieser Ereignisse und Prozesse sein können. In der Arbeit präsentieren wir unsere Erfahrungen bei der Erstellung von Datenbanken mit Deskriptoren (Abfragen und deren Kombinationen), die in realen Problemen verwendet werden können. Ein Beispiel im Zusammenhang mit der Analyse und Prognose der regionalen Wirtschaft veranschaulicht eine Anwendung der genannten Deskriptoren. Der Beitrag richtet sich an Personen, die Internetabfragen in ihrer angewandten Forschung und praktischen Anwendung nutzen oder einsetzen möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62434-1_26 912316f62590ab28563dc6b6dea2ace8;de;;;7.3.;;;Eine Lösung für den Zugriff auf ländliche Informationsnetzwerke Zusammen mit der Entwicklung und Durchdringung des Internets ist es zu einer wichtigen kommerziellen Plattform geworden, um die wirtschaftliche Entwicklung voranzutreiben. Ausgerichtet auf praktische Probleme, wie z. B. eine verzögerte Netzinfrastruktur, geringe wirtschaftliche Tragfähigkeit und unzureichende Alphabetisierung im ländlichen Raum, hat China ländliche Informationsdienste wie landwirtschaftliche Informationsmaschinen auf den Markt gebracht, die Landfamilien mit grundlegenden landwirtschaftlichen Informationen versorgen und ihre Nachfrage aufgrund ihrer relativ geringen Kosten befriedigen können Hardwarekosten und einfache Bedienung. Jedoch ist die für landwirtschaftliche Informationsmaschinen verfügbare Internet-Ressource begrenzt, und sie wird die Benutzer des Landes nicht befriedigen, da ihr Bedarf an Internet-Informationen weiter steigt. Dieses Papier soll ein geeignetes Schema des Zugangs zu Informationsnetzen präsentieren, um den Mangel an landwirtschaftlichen Informationsdiensten zu beheben, sowie eine Pilotstudie zur Verlängerung der ländlichen Information mit einem zur Validierung entworfenen Simulationsexperiment.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_32 37fa877d23c4b6482c4048065bf12673;de;;;7.3.;;;Skalierbare Recrawling-Strategien für DHT-basierte verteilte Web-Crawling-Systeme Ein groß angelegtes verteiltes Web-Crawling-System, das freiwillig bereitgestellte Personal Computing-Ressourcen verwendet, ermöglicht es kleinen Unternehmen, ihre eigenen Suchmaschinen mit sehr geringen Kosten aufzubauen. Die größte Herausforderung für ein solches System besteht darin, die Funktionalitäten zu implementieren, die denen herkömmlicher Suchmaschinen unter einer fluktuierenden verteilten Umgebung entsprechen. Eine der Funktionen ist das inkrementelle Crawlen, das ein erneutes Crawlen jeder Website gemäß der Aktualisierungshäufigkeit des Inhalts jeder Website erfordert. Allerdings können Recrawling-Intervalle, die ausschließlich aus der Änderungshäufigkeit der Websites berechnet werden, nicht mit der Echtzeitkapazität des Systems übereinstimmen, was zu einer ineffizienten Nutzung von Ressourcen führt. Basierend auf unseren früheren Arbeiten zu einem DHT-basierten Web-Crawling-System schlagen wir in diesem Artikel zwei skalenadaptierbare Recrawling-Strategien vor, die darauf abzielen, Lösungen für das obige Problem zu finden. Die vorgeschlagenen Methoden werden durch Simulationen auf Basis realer Webdatensätze evaluiert und zeigen zufriedenstellende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15672-4_9 dc2549e77cc85326440f470c9019598d;de;;;7.3.;;;Zeit ist Wahrnehmung ist Geld – Web-Antwortzeiten in Mobilfunknetzen mit Anwendung auf die Qualität der Erfahrung Die Zahl der Mobilfunkanbieter, die Endbenutzern einen Internetzugang anbieten, wächst. Unabhängig vom Zugangsnetz beobachten wir jedoch eine ausgeprägte Sensibilität der Nutzerwahrnehmung gegenüber Reaktions- und Downloadzeiten, insbesondere bei interaktiven Diensten im Web. Um die Auswahl des richtigen Netzwerks für eine gegebene Aufgabe zu erleichtern, präsentiert dieser Beitrag eine systematische Untersuchung der Web-Download-Zeit und des entsprechenden Durchsatzes in Abhängigkeit von der Dateigröße. Basierend auf Messdaten von drei schwedischen Mobilfunkanbietern und einer bestimmten Strategie bei der Auswahl von Dateigrößen finden wir überraschend einfache, aber ausreichend genaue Schätzungen der Downloadzeiten. Diese Näherungen basieren auf einfach zu messenden Parametern und liefern wertvolle quantitative Einblicke in die Beschleunigung der HTTP/TCP/IP-basierten Datenbereitstellung. Der Beitrag diskutiert die Entstehung dieser Näherungen und die damit verbundenen Fehler. Darüber hinaus korreliert es die Ergebnisse mit der Quality of Experience und baut so Brücken zwischen Leistung, Benutzerwahrnehmung und Bereitstellungsproblemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25575-5_15 b8b7967c8232865d82b66275a5097d71;de;;;7.3.;;;ISDN LAN Access: Fernzugriffssicherheit und Benutzerprofilverwaltung Die Erweiterung von Local Area Networks (LANs) bis ins Haus ist ein wichtiger Bereich der heutigen Kommunikationstechnologie. Durch die weltweite Verfügbarkeit bietet die Nutzung von Diensten der öffentlichen Telekommunikationsinfrastruktur eine hohe Konnektivität und Flexibilität. Es stehen verschiedene Arten von globaler Infrastruktur zur Verfügung, um eine solche Fernzugriffsumgebung aufzubauen: öffentliches Telefonnetz (PSTN) unter Verwendung von Modems und drahtlose zellulare Funksysteme wie Groupe Special Mobile (GSM) werden verwendet. Jedoch wird das dienstintegrierte digitale Netz (ISDN) Modemleitungen aufgrund seiner höheren Bandbreite und adäquateren Einbettung ersetzen. Ein solches heterogenes Fernzugriffsschema erfordert eine verbesserte Zugriffs- und Verkehrssteuerung. Dieses Dokument demonstriert eine Router-basierte Lösung für ein verbessertes ISDN-Anrufmanagement. Einer der Hauptvorteile ist die Trennung eines strategischen Moduls, das das Verhalten definiert. Die Verwendung von DFÜ-Leitungen für den Zugriff auf LANs erfordert jedoch zusätzliche Zugriffskontrolle und Benutzerauthentifizierung. Da die Benutzerprofile sehr unterschiedlich sein können, wird eine RAS-Sicherheitsrichtlinie eingeführt, die sich mit der Bindung der Zugriffsrechte des Benutzers an das Benutzerprofil befasst. Dieses Sicherheitssystem basiert auf einem Informationsfilterschema, das von den authentifizierten Sicherheitsservern gesteuert wird. Der Authentifizierungsalgorithmus ist austauschbar und verschiedene Authentifizierungsmethoden können gleichzeitig verwendet werden. Diese können von einfachen passwortbasierten Schemata für niedrig privilegierte Gastprofile bis hin zu kryptografischen Methoden wie der Zero-Knowledge-Authentifizierung mit sicheren ID-Karten für hochprivilegierte Remote Access Profile reichen. Es werden Vorschauen auf zukünftige, verbindungsorientierte Fernzugriffsschemata wie asynchrones Übertragungsmodus (ATM) basierendes Breitband-ISDN (B-ISDN) gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35083-7_20 24e27be6dea8848fec7cf7f849ac0dfe;de;;;7.3.;;;Semantic Desktop: Ein gemeinsames Tor für lokale und verteilte indizierte Ressourcen Das Social Web zeichnet sich durch die Kommunikation zwischen losen Community-Mitgliedern und das Teilen von Ressourcen aus, die durch angepasste Indexierungs- und Abfragesysteme verwaltet werden müssen. In diesem Kapitel stellen wir eine Lösung vor, die Benutzern, die einer Gemeinschaft angehören möchten, hilft, die von der Gemeinschaft abgerufenen Ressourcen und ihre eigenen Ressourcen auf eine gemeinsame Weise zu organisieren. Wir betrachten nur Gemeinschaften, die als Netzwerk von Gleichaltrigen ohne zentrale Unterstützung strukturiert sind. Das implementierte System-Frontend ist als Webanwendung ähnlich einem traditionellen Desktop-Betriebssystem aufgebaut. Es bietet Schnittstellen zu mehreren Werkzeugen, die sich mit im Speicher gespeicherten Ressourcen befassen. Eine spezielle, unabhängig von anderen Anwendungen, ist für alle Operationen bezüglich der Indizierung, der Veröffentlichung von Ressourcen im Peer-to-Peer-Netzwerk und dem Abrufen von Ressourcen im lokalen Speicher und aus dem Netzwerk verantwortlich. Unsere Lösung basiert auf semantischer Indizierung unter Verwendung von Konzepten von Domänenontologien, die automatisch aus dem Netzwerk heruntergeladen werden. Wir zeigen, wie wir die Hauptprobleme in diesem Forschungskontext gelöst haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16089-9_4 80645715e2419951e5d4edbf7033a9c1;de;;;7.3.;;;Domainspezifische Suchmaschine basierend auf Semantic Web Derzeit verwenden Suchmaschinen einen schlüsselwortbasierten Ansatz, der problematisch wird, wenn der Benutzer nicht weiß, wie eine Abfrage geschrieben wird, sodass nur wünschenswerte Ergebnisse angezeigt werden, da er dafür die semantischen Konzepte kennen muss, die in der bestimmten Domäne, an der er interessiert ist, verwendet werden . Um dieses Problem zu lösen, haben wir das Konzept des Semantic Web eingeführt, das eine Erweiterung des aktuellen Webs ist, das es ermöglicht, die Bedeutung von Informationen in Form von wohldefinierten Vokabulare, die von Menschen und Computern verstanden werden, genau zu beschreiben. Ontologie ist einer der grundlegenden Bestandteile der semantischen Web-Infrastruktur. Dieses Papier konzentriert sich auf das Problem der Internetnutzer, die die meiste Zeit im Voraus nach den verfügbaren guten Hotels suchen, wenn sie eine Reise planen. Manchmal verwenden sie die Bildsuchoption, um eine Ansicht von Hotels an einem bestimmten Ort zu erhalten. Das Problem ist jedoch, dass der Benutzer verwirrt ist, ob die von derzeit verfügbaren Suchmaschinen online angezeigten Suchergebnisse zuverlässig sind oder nicht. Ziel dieser Arbeit ist es, ein auf Semantic Web basierendes Werkzeug zum Durchsuchen der Bilder von Hotels und zur Anzeige der Ergebnisse zu implementieren. Semantic Web verfeinert die Suche so, dass nur relevante Bilder zurückgegeben werden. Die Crux besteht darin, für verschiedene Hotels eine Ontologie mit ihren Standorten und den von ihnen bereitgestellten Einrichtungen zu entwickeln. Der Benutzer gibt seine Abfrage über eine Schnittstelle ein und die entsprechende SPARQL-Abfrage wird generiert. Diese Abfrage mit Hilfe der JENA API wird in den in Ontology vorhandenen Daten gesucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1768-8_20 664a79d0d49c1a136c3d6af6dccb0934;de;;;7.3.;;;Ein richtlinienbasierter Sicherheitsansatz für das Semantic Web Neben der Entwicklung von Spezifikationen für die Beschreibung von Metadaten und die Extraktion von Informationen für das Semantic Web ist es wichtig, die Sicherheit in dieser grundsätzlich dynamischen und offenen Umgebung zu maximieren, die frei von vielen Hinweisen ist, auf die sich menschliche Gesellschaften verlassen haben Sicherheitsbewertung. Unsere Forschung untersucht die Kennzeichnung von Web-Entitäten mit einer semantischen Richtliniensprache und den Einsatz von verteiltem Richtlinienmanagement als Alternative zu herkömmlichen Authentifizierungs- und Zugriffskontrollschemata. Die Richtliniensprache ermöglicht die Beschreibung von Richtlinien in Form von deontischen Konzepten und Modellen von Sprechakten, was die dynamische Modifikation bestehender Richtlinien, dezentrale Sicherheitskontrolle und weniger erschöpfende Richtlinien ermöglicht. Auf Grundlage dieser Richtliniensprache präsentieren wir ein Sicherheitsframework, das Sicherheitsprobleme für Webressourcen, Agenten und Dienste im Semantic Web behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39718-2_26 24c259822972dbf15b23673d7e42e71b;de;;;7.3.;;;EviRank: Ein evidenzbasiertes Content-Trust-Modell für die Web-Spam-Erkennung Die Entwicklung einer effektiven Methode zur Spam-Erkennung ist eine anspruchsvolle Aufgabe. Traditionelle Werke betrachten diese Art von Arbeit in der Regel als Problem der binären Klassifikation. In diesem Papier argumentieren wir jedoch, dass es besser ist, den Begriff des Inhaltsvertrauens dafür zu verwenden und ihn als ein Ranking- oder ordinales Regressionsproblem zu betrachten. Beweise werden verwendet, um das Merkmal von Spam-Webseiten zu definieren, und Techniken des maschinellen Lernens werden verwendet, um die Beweise zu kombinieren, um einen hocheffizienten und einigermaßen genauen Erkennungsalgorithmus zu erstellen. Es werden Experimente an realen Webdaten durchgeführt, die das vorgeschlagene Verfahren in der Praxis sehr gut verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72909-9_34 31d73384d0699613b55a5cead42e0a3c;de;;;7.3.;;;OSINT und das Dark Web Das Dark Web, ein Teil des Deep Web, der aus mehreren Darknets (z. B. Tor, I2P und Freenet) besteht, bietet Nutzern die Möglichkeit, ihre Identität beim Surfen oder Veröffentlichen von Informationen zu verbergen. Diese Anonymität erleichtert die Übermittlung sensibler Daten zu legitimen Zwecken, bietet aber auch die ideale Umgebung für die Übermittlung von Informationen, Waren und Dienstleistungen mit potenziell illegalen Absichten. Daher sind die Strafverfolgungsbehörden (LEAs) sehr daran interessiert, OSINT im Dark Web zu sammeln, die es ihnen ermöglichen würden, Personen, die an kriminellen und terroristischen Aktivitäten beteiligt sind, erfolgreich zu verfolgen. Zu diesem Zweck benötigen LEAs geeignete Technologien, die es ihnen ermöglichen, Darknet-Sites zu entdecken, die solche Aktivitäten ermöglichen, und die beteiligten Benutzer zu identifizieren. Dieses Kapitel stellt aktuelle Bemühungen in diese Richtung vor, indem es zunächst einen Überblick über die gängigsten Darknets, ihre zugrunde liegenden Technologien, ihre Größe und die Art der darin enthaltenen Informationen gibt. Es folgt eine Diskussion über die Perspektive der LEAs zu OSINT im Dark Web und die Herausforderungen, mit denen sie bei der Entdeckung und Deanonymisierung solcher Informationen konfrontiert sind, sowie eine Überprüfung der derzeit verfügbaren Techniken zu diesem Zweck. Schließlich wird eine Fallstudie über das Auffinden terroristischer Informationen, wie beispielsweise hausgemachte Sprengstoffrezepte, im Dark Web vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47671-1_8 599a5871a88cd3419759c8e52c76c3b6;de;;;7.3.;;;Entwicklungsstrategie des ländlichen Ökotourismus basierend auf „Internet +“ Mit der Verbesserung der Internettechnologie in China hat sich die Form des ländlichen Ökotourismus in gewissem Maße verändert. Der ländliche Raum muss den extensiven Tourismusmodus „Agritainment“ in der Vergangenheit ändern, aber stärker auf die Verbindung von Ökologie und Nutzen sowie Internet und ländlichen Raum achten. Vor diesem Hintergrund wurde in dieser Arbeit zunächst der Einfluss von „Internet +“ auf die Entwicklung des ländlichen Ökotourismus analysiert und anschließend die auf „Internet +“ basierende Entwicklungsstrategie des ländlichen Ökotourismus diskutiert, um den Einfluss des ländlichen Ökotourismus zu verbessern und eine gute ländliche Entwicklung zu erreichen .;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_122 2b6fdea2b0d7315df20271dd8486ff7d;de;;;7.3.;;;Konstanz unter mehreren Designbeschränkungen bewältigen: Der Fall des Nokia 9000 WWW-Browsers Konsistenz ist ein allgemein akzeptiertes, aber manchmal problematisches Designziel. Externe und interne Konsistenz können widersprüchlich sein, und manchmal ist die beste Lösung in beiden Hinsichten inkonsistent. Wir beschreiben Designprobleme der Benutzeroberfläche und mehrere Usability-Studien für den WWW-Browser Nokia 9000 Communicator und für den Browser optimierte WWW-Seiten. Die Ergebnisse zeigen, wie innerhalb derselben, eingeschränkten Designdomäne verschiedene Formen der Konsistenz bei der Lösung verschiedener Designprobleme bevorzugt werden müssen.;-;-;-;https://link.springer.com/article/10.1007/BF01324115 440a0ce3d7adca90f7900a9ef3def93d;de;;;7.3.;;;Anwenden von Semantic Social Graphs zur Disambiguierung von Identitätsreferenzen Die Personeneindeutigkeit überwacht Webauftritte einer Person, indem sie Informationen von verschiedenen Personen mit demselben Namen eindeutig macht. In diesem Beitrag erweitern wir die Begriffsklärung von Personen um den abstrakten Begriff der Identität. Diese Erweiterung verwendet semantische Webtechnologien, um die Identität der gesuchten Person und die zu disambiguierenden Webressourcen als semantische Graphen darzustellen. Unser Ansatz extrahiert einen vollständigen semantischen Social Graph aus verteilten Web 2.0-Diensten. Webressourcen, die mögliche Personenreferenzen enthalten, werden in semantische Graphen umgewandelt, die verfügbare Identitätsmerkmale beschreiben. Wir disambiguieren diese Webressourcen, um korrekte Identitätsreferenzen zu identifizieren, indem wir Random Walks durch den Graphenraum durchführen, die Abstände zwischen dem Social Graph und den Webressourcengraphen messen und ähnliche Webressourcen gruppieren. Wir präsentieren ein neues Distanzmaß namens „Optimum Transitions“ und bewerten die Genauigkeit unseres Ansatzes mit dem Information Retrieval-Maß f-Maß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02121-3_35 fa0a8a5a8eddb6f2efc52110f9db0993;de;;;7.3.;;;Agentenbasiertes System zur Bestätigung von Benutzerterminen durch SMS-Callback-URL-Push Mit der drastischen Zunahme der Mobiltelefonnutzung wurden Infrastrukturen geschaffen, um die Benutzer besser zu vernetzen und zu verbinden. Folglich florieren die Dienste über mobile Geräte, sogenannte M-Dienste, mit plausiblen Anwendungen. Diese Arbeit stellt den Aufbau eines agentenbasierten Systems zur Bestätigung von Benutzerterminen über eine Rückruf-URL vor, das SMS auf dem Mobiltelefon verwendet, um die Rate der fehlgeschlagenen Termine und den Verlust durch solche Fehler zu reduzieren. Um die durch übermäßige Zugriffe pro Versuch verursachte Verschlechterung des Systems zu vermeiden, werden Methoden zur Verarbeitung großer Transaktionen und zur Verhinderung von Hindernissen zusammen mit dem Vergleich der beiden Methoden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32128-6_24 044d63464f8571a0980ece9c8d660b8a;de;;;7.3.;;;Mehrsprachiger Informationsabruf im Sprachmodellierungs-Framework Multilingual Information Retrieval (MLIR) liefert umfassendere Ergebnisse als die ein- und mehrsprachige Abfrage. Methoden für MLIR werden kategorisiert als: (1);-;-;-;https://link.springer.com/article/10.1007/s10791-015-9255-1 bdc9b9bc8acc33ace3b5172c813c3f43;de;;;7.3.;;;Hybride Indizierung und nahtloses Ranking von räumlichen und textuellen Merkmalen von Webdokumenten Es besteht ein erhebliches kommerzielles und wissenschaftliches Interesse an standortbasierten Websuchmaschinen. Bei einer Anzahl von Suchbegriffen und einem oder mehreren Orten, an denen ein Benutzer interessiert ist, ruft eine ortsbasierte Websuche die textlich und räumlich relevantesten Webseiten ab und ordnet sie ein. Bei dieser Art der Suche sollten sowohl die räumlichen als auch die Textinformationen indiziert werden. Derzeit existiert keine effiziente Indexstruktur, die sowohl die räumlichen als auch die textuellen Aspekte von Daten gleichzeitig und genau verarbeiten kann. Bestehende Ansätze indexieren entweder Platz und Text getrennt oder verwenden ineffiziente hybride Indexstrukturen mit schlechter Leistung. Darüber hinaus können die meisten dieser Ansätze nicht genau;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15364-8_37 1452500f93eb19135c008a0e0fc15452;de;;;7.3.;;;Eine ausgewogene Balance zwischen dem Schutz kreativer Inhalte und der Notwendigkeit, ihre Verbreitung zu fördern: Die Herausforderungen von Internet-Linking und Meta-Suchmaschinen In den letzten Jahren hat die Fähigkeit, urheberrechtlich geschützte Inhalte über das Internet verfügbar zu machen, zu finden und darauf zuzugreifen, beträchtlich zugenommen. Einige Geschäftsmodelle zielen direkt darauf ab, bereits von anderen Diensten bereitgestellte Inhalte zu verlinken oder aufzufinden. Solche Geschäftsmodelle können für Endnutzer einen Mehrwert schaffen, indem sie das Auffinden und Auffinden von Inhalten im Internet erleichtern, aber gleichzeitig können sie von den Rechteinhabern oder ihren Diensteanbietern als angemessen angesehen werden. Dies hat in einigen Fällen zu Spannungen und sogar Rechtsstreitigkeiten zwischen den Anbietern dieser neuen Geschäftsmodelle und den Rechteinhabern oder deren Dienstleistern geführt. Diese Spannungen spiegeln die zugrunde liegenden politischen Bedenken im Bereich des Urheberrechts hinsichtlich der Notwendigkeit wider, ein ausgewogenes Verhältnis zwischen dem Schutz kreativer Inhalte und Maßnahmen zur Förderung ihrer Verbreitung zu finden. In diesem Artikel werden zwei aktuelle Rechtssachen des Gerichtshofs der Europäischen Union zu Internetverlinkungen und Metasuchmaschinen, Svensson u.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08117-5_6 2ecebb53cf2cb2d50956482a034647a7;de;;;7.3.;;;Notenerkenner: Webanwendung, die das Erlernen von Musik durch das Erkennen und Verarbeiten von Musikmerkmalen von Audiodateien oder Mikrofonen in Echtzeit unterstützt Hinweiserkennung ist eine Online-Webanwendung. Um die Leistungsprobleme der Internetinfrastruktur (Browser, Geräte, Betriebssystemplattformen) zu überwinden, wurden traditionelle Algorithmen neu entworfen und neue Prozesse basierend auf der Web Audio API implementiert. Es ist das erste Mal, dass offene Standard-Webtools, die in allen kommerziellen Browsern angeboten werden, verwendet werden, um eine Anwendung zu erstellen, die normalerweise dedizierte Signalverarbeitungsbibliotheken erfordert. Diese neuartigen Prozesse und Algorithmen liefern MIDI-Informationen (Musical Instrument Digital Interface) aus Audiodateien oder Mikrofonen. Unsere Anwendung kann die musikalische Ausbildung unterstützen, indem sie es den Schülern ermöglicht, ihre Inspiration oder eine Aufführung in Noten umzuwandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76908-0_39 9f82585c58212a19c27786fefb57ba47;de;;;7.3.;;;Semiotik-Wahrnehmung zur Gestaltung der intuitiven Web-Benutzeroberfläche von Benutzern: Eine Studie zu Schnittstellenzeichen Webschnittstellenzeichen (z. B. Navigationslink, Schaltfläche, Bild, Befehlsangebot, Miniaturansichten usw.) sind kompliziert und wichtige Elemente von Webbenutzerschnittstellen. Schnittstellenzeichen dienen als Mittel zur Interaktion und Kommunikation von Benutzern mit einer Webanwendung. Die Gestaltung intuitiver Schnittstellenschilder trägt dazu bei, das Verständnis, die Zufriedenheit und die Kommunizierbarkeit von Webschnittstellen und dergleichen durch die Benutzer zu verbessern. Zeichengestaltungsprinzipien sind von Natur aus Semiotik, da Semiotik die Lehre von den Zeichen ist. Das grundlegende Ziel dieser Studie war es daher, die Merkmale von benutzerintuitiven Interface-Zeichen zur Steigerung der Web-Usability aus semiotischer Sicht aufzuzeigen. Um dieses Forschungsziel zu erreichen, wurde eine systematische empirische Studie zu 404 Webzeichen durchgeführt und eine Reihe semiotischer Überlegungen für die Gestaltung von benutzerfreundlichen Web-Interface-Zeichen zur Verbesserung der Benutzerfreundlichkeit von Anwendungen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33244-9_10 e1ee15e3e2d1bf6c39f6aeef38bbbac0;de;;;7.3.;;;Selbstorganisation: Paradigmen und Anwendungen Ein selbstorganisierendes System funktioniert ohne zentrale Kontrolle und durch kontextbezogene lokale Interaktionen. Komponenten erfüllen einzeln eine einfache Aufgabe, aber aus ihrem gegenseitigen Zusammenspiel entsteht ein komplexes kollektives Verhalten. Ein solches System modifiziert seine Struktur und Funktionalität, um sich aufgrund früherer Erfahrungen an geänderte Anforderungen und an die Umgebung anzupassen. Die Natur bietet Beispiele für Selbstorganisation, wie die Nahrungssuche von Ameisen, die Bildung von Molekülen oder den Nachweis von Antikörpern. In ähnlicher Weise werden aktuelle Softwareanwendungen durch soziale Interaktionen (Verhandlungen, Transaktionen) angetrieben, die auf autonomen Entitäten oder Agenten basieren und in hochdynamischen Umgebungen ausgeführt werden. Das Thema Ingenieuranwendungen, basierend auf den Prinzipien der Selbstorganisation zur Erzielung von Robustheit und Anpassungsfähigkeit, gewinnt in der Softwareforschung zunehmend an Interesse. Das Ziel dieser Arbeit ist es, natürliche und künstliche komplexe Systeme mit emergentem Verhalten zu untersuchen und die Mechanismen zu skizzieren, die solche Verhaltensweisen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24701-2_1 327100137d62c2ac7a32c027a3309d5c;de;;;7.3.;;;Informationsabruf in einer Coq-Beweisbibliothek unter Verwendung von Typisomorphismen Wir schlagen eine Methode vor, um in einer Coq-Beweisbibliothek nach einem Lemma zu suchen, indem der Lemmatyp als Schlüssel verwendet wird. Die Methode basiert auf dem Konzept des Typisomorphismus, das im Rahmen der funktionalen Programmierung entwickelt wurde. Wir führen eine Theorie ein, die eine Verallgemeinerung der Axiomatisierung für den einfach typisierten γ-Kalkül (verbunden mit geschlossenen kartesischen Kategorien) auf einen erweiterten Konstruktionskalkül mit einer mehr Extensionalen Umrechnungsregel ist. Wir zeigen ein Soliditätstheorem für diese Theorie, stellen aber fest, dass es nicht kontextabhängig ist und „ad hoc“ kontextuelle Regeln erfordert. Somit sehen wir, wie wir diese Theorie für Coq anpassen müssen und definieren eine Annäherung des kontextuellen Teils dieser Theorie, die in einem Entscheidungsverfahren implementiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44557-9_8 b455e2cd35a90a791b16359fddcdd268;de;;;7.3.;;;Eine empirische Studie zur Profilierung von Internetpiraten Internetpiraterie ist aufgrund der Erweiterung der Netzwerkkapazitäten und der Verfügbarkeit leistungsfähiger Hardware zu einem ernsthaften Problem geworden. Um dieses Problem zu bekämpfen, müssen Industrie und Strafverfolgungsbehörden die Verhaltensmerkmale von Internetpiraten besser verstehen. Dieses Papier beschreibt einen neuen konzeptionellen Rahmen für die Profilerstellung von Internetpiraten. Außerdem präsentiert es eine Taxonomie, die auf einer Umfrage unter 114 Internetpiraten basiert. Die Taxonomie, die sechs Arten von Downloadern und sechs Arten von Filesharern mit unterschiedlichen Verhaltensmerkmalen umfasst, bietet Forensikern und Praktikern, die sich auf die Bekämpfung der Internetpiraterie konzentrieren, nützliche Einblicke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41148-9_18 cf09541d3829b72105b38e449d4ec085;de;;;7.3.;;;Eine Orchestration-as-a-Service-Infrastruktur mit Grid-Technologien und WS-BPEL Das BIS-Grid-Projekt im Rahmen der deutschen D-Grid-Initiative untersucht die Service-Orchestrierung mithilfe von Grid-Service-Technologien, um zu zeigen, wie solche Technologien für die Integration von Informationssystemen, insbesondere über Unternehmensgrenzen hinweg, eingesetzt werden können. Kleine und mittlere Unternehmen werden in die Lage versetzt, heterogene Wirtschaftsinformatiksysteme zu integrieren und externe Ressourcen und Dienste mit vertretbarem Aufwand zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10383-4_20 382eba5668b1145c5187ccfe4b199f50;de;;;7.3.;;;Cache-Timing-Angriffe erneut aufgegriffen: Effizienter und wiederholbarer Browserverlauf, Betriebssystem- und Netzwerk-Sniffing Es wurde gezeigt, dass Cache-Timing-Angriffe (CTAs) den Webbrowserverlauf durchsickern lassen. Bis vor kurzem galten sie aufgrund ihrer geringen Angriffsfläche und -vektoren sowie mangelnder Robustheit und Effizienz als begrenzte Bedrohung für die Privatsphäre von Einzelpersonen. Unsere Angriffsimplementierung nutzt die Web-Worker-APIs, um das Cache-Probing zu parallelisieren (300 Anfragen/Sekunde) und wendet Timeouts auf Cache-Anfragen an, um eine Cache-Verschmutzung zu verhindern. Wir demonstrieren robuste Cache-Angriffe auf Browser-, Betriebssystem- und Web-Proxy-Ebene. Private Browsersitzungen, HTTPS und Unternehmensintranets sind anfällig. Anhand von Fallstudien zu (1) Anti-Phishing-Schutz im Online-Banking, (2) Websuche über die Adressleiste in Browsern, (3) Veröffentlichung persönlicher Bilder in sozialen Medien und (4) Verwendung der Desktop-Suche zeigen wir, dass CTAs können die Privatsphäre und Sicherheit von Einzelpersonen und Organisationen ernsthaft gefährden. Die Möglichkeiten zum Schutz vor CTAs sind begrenzt. Der Mangel an effektiver Verteidigung und die Fähigkeit, Angriffe ohne die Kooperation anderer Websites durchzuführen, machen die verbesserten CTAs zu ernsthaften Anwärtern für Cyber-Spionage und eine umfassende Überwachung von Verbrauchern und Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18467-8_7 e8bde023fa7539742899b190df9504b3;de;;;7.3.;;;Das menschliche Netz und die Domestizierung des vernetzten Computers Während Information und Kommunikation entscheidend für das Überleben von Arten sind, ist wenig darüber bekannt, wie Menschen Informations- und Kommunikationssysteme während der gesamten menschlichen Existenz genutzt (und missbraucht) haben. Wir sind der festen Überzeugung, dass der Aufstieg der Netzgesellschaft, der Informationsgesellschaft, des Informationszeitalters in früheren Zeiten fest verankert ist. Die meisten dieser Berichte gehen jedoch höchstens auf die industrielle Revolution zurück. Wir verwenden eine Informations- und Kommunikationssystemlinse, um die Geschichte der Menschheit aus einer großen historischen Perspektive zu betrachten, indem wir Spiers [10]) Regimetransformationen verwenden, um zu analysieren, wie Informations- und Kommunikationssysteme historisch mit der menschlichen Entwicklung interagiert haben. Die wichtigsten Fragen, die wir uns stellen, sind: Welche Rolle spielten Informations- und Kommunikationssysteme in vergangenen Regimetransformationen und was können wir daraus für die gegenwärtige und vierte Regimetransformation (der Domestikation des vernetzten Computers) lernen, die wir durchmachen? Wie haben sich diese Kommunikationsinfrastrukturen und Informationsökologien entwickelt und was kann uns die Vergangenheit über die Rolle dieser Entwicklungen in der nahen Zukunft zeigen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_15 86591167c1d8b609c23d67e0b8a9b97d;de;;;7.3.;;;Semantic Web vom E-Tourismus lernen Die Anfrage nach einem Informationssystem in natürlicher Sprache ist im speziellen Tourismusbereich tätig, da die Benutzer in der Regel sehr unterschiedliche Hintergründe in Bezug auf ihre Computerkenntnisse haben. Das stetig schnelle Wachstum der reisebezogenen Informationsmaßnahmen macht es immer schwieriger, die von den Verbrauchern (Nutzern) benötigten Informationen zu finden, zu organisieren, darauf zuzugreifen und sie zu pflegen. Das Semantic Web bietet einen verbesserten Informationszugang basierend auf der Nutzung maschinell verarbeitbarer Metadaten. Der E-Tourismus ist ein perfekter Kandidat für das Semantic Web, da es informationsbasiert ist und vom World Wide Web abhängt, sowohl als Marketinginstrument als Transaktionskanal. E-Tourismus/E-Travel-Software, angepasst an den ursprünglichen E-Commerce, bereit für die sofortige Erstellung von Online-Reservierungen/-Buchungen. Das Semantic Web stützt sich stark auf die formalen Ontologien, die die zugrunde liegenden Daten strukturieren, um ein umfassendes und übertragbares Maschinenverständnis zu ermöglichen. Daher hängt der Erfolg des Semantic Web stark von der Verbreitung von Ontologien ab. Ontologien können die Organisation, das Browsen, die parametrische Suche und im Allgemeinen den intelligenteren Zugriff auf Online-Informationen und -Dienste unterstützen. Die in diesem Papier vorgeschlagenen Ideen interessieren sich insbesondere für die neuen Möglichkeiten, die die Semantic-Web-Technologie im Bereich des praktischen Wissensmanagements für die Reisebranche bietet. In diesem Papier werden auch einige ontologische Trends diskutiert, die den wachsenden Bereich des Online-Tourismus unterstützen. Die Vorschau des E-Tourismus wird allgemein eingeführt. Das Papier gibt auch die Beispielkonzepte des bestehenden E-Tourismus unter Verwendung von Ontologien in einem grafischen Modell, das im Ontologie-Editor-Tool namens Protégé präsentiert wird, und zeigt das Beispiel der E-Tourismus-Ontologie-Beschreibung in OWL- und RDFS-Syntax. Der letzte Teil des Papiers ist eine Zusammenfassung der Ontologie-Projekte für den E-Tourismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78582-8_52 aa107c04b21cc757fbeb64d21734fde2;de;;;7.3.;;;„Tagsonomy“: Einfacher Zugang zu Websites durch eine Kombination aus Taxonomie und Folksonomy In diesem Papier werden mögliche Lösungen und Mechanismen analysiert, um das Abrufen von Informationen auf einer Unternehmenswebsite zu erleichtern. Es präsentiert Vorteile und Probleme von Taxonomien und Folksonomien und schlägt einen hybriden Ansatz vor, der ihre Vorteile kombiniert, um den Zugang zu einer Website adaptiv zu verbessern. Dieser Ansatz wurde in einem realen Szenario durch die Entwicklung des Easy Access-Systems getestet. Diese praktische Erfahrung führt den „Tagsonomy“-Mechanismus ein, d. h. die kontrollierte Kombination einer vom Website-Content-Manager definierten Top-Down-Klassifizierung und einer von den Benutzern definierten Bottom-Up-Klassifizierung. Die Besonderheit besteht darin, dass die Folksonomie automatisch auf Basis der Benutzerinteraktion mit dem System generiert wird und nicht als Ergebnis eines expliziten Tagging-Prozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18029-3_7 e9e09eb5985d5578779ef3b89e31188a;de;;;7.3.;;;Personalisiertes Informationssystem für akademische Ressourcen basierend auf Agententechnologie Information Agent ist das Hauptwerkzeug zur Lösung der Online-Informationsflut. Der Artikel stellt die technischen Eigenschaften und Grundfunktionen des Information Agent vor und stellt eine Informationssystemsoftware vor, die auf dem Information Agent - Reference Manager basiert, damit der Leser ein intuitiveres Verständnis des Information Agent erhält Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03718-4_2 02075e54ae56daa32b8b4d81680c54eb;de;;;7.3.;;;Ein semantischer Ansatz für die Webindexierung Klassische Termgewichtungsansätze verwenden normalerweise nur die Termhäufigkeit, um die Bedeutung von Dokumenten zu bestimmen. In diesem Beitrag wird ein neuer semantischer Ansatz zur Gewichtung von Indexbegriffen von Webdokumenten vorgestellt. Der Ansatz misst die Bedeutung von Indexbegriffen anhand ihrer semantischen Rolle im Dokument. Das Modell und ihre semantische Messung der Indexierung von Termen werden erläutert und einige experimentelle Ergebnisse werden verwendet, um die Bedeutung des neuen Ansatzes zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24655-8_7 82c5582208aa97ee396eab3084496e82;de;;;7.3.;;;Eine kurze Geschichte des (sozialen) Cyberspace Jüngste Entwicklungen in der Internet-Technologie bieten neue Kommunikationsmöglichkeiten für Einzelpersonen und verändern folglich die allgemeinen Nutzungsmuster des World Wide Web. Mit der zunehmenden Popularität von sogenannten Social Media untersucht ein wachsender Forschungskörper, wie diese Technologien auf menschliche Bedürfnisse eingehen, wie Einzelpersonen Social Media nutzen und welche psychologischen und zwischenmenschlichen Auswirkungen sich aus der Nutzung ergeben. Mit Fokus auf die gängigsten Formen von Social Media wie Social Networking Sites, Blogs und Microblogs beschreibt dieses Kapitel die inhärent sozialen sowie emotionalen Aspekte der neuen Anwendungen und fasst aktuelle wissenschaftliche Erkenntnisse diesbezüglich vor dem Hintergrund der sozialpsychologische und medienpsychologische Befunde. Es werden auch Implikationen für emotionale Erfahrungen bei der Nutzung sozialer Medien und Emotionen als Voraussetzungen und Auswirkungen der Internetnutzung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43639-5_2 d675c7d3e8055bc3cf1ad745004c9f9e;de;;;7.3.;;;Informationssuche und bezahlte Ergebnisse – Vorschlag und Test eines Wirkungshierarchiemodells Suchmaschinen sind für 70 % der Nutzer der erste Zugangspunkt zu Internetressourcen. Die Ergebnisseite ist daher ein ansprechender Ort für Werbung in Form von gesponserten Links, auch bezahlte Ergebnisse genannt. Es wurde jedoch nur wenig akademisches Wissen entwickelt, um die Wahrnehmung und das Verhalten der Benutzer gegenüber gesponserten Links zu verstehen. Insbesondere ist es von größter Bedeutung, Faktoren abzugrenzen, die die Klickabsicht und das Klickverhalten beeinflussen. Dieses Papier schlägt ein Modell der Wirkungshierarchie vor, um das Klicken von Surfern auf gesponserte Links zu verstehen. Eine empirische Studie wird an 349 Teilnehmern durchgeführt, die mit drei verschiedenen Search Engine Result Pages (SERP) konfrontiert sind, die drei Suchsituationen darstellen. Die Ergebnisse zeigen einen signifikanten Zusammenhang zwischen der Einstellung zu gesponserten Links und der Verhaltensabsicht. Darüber hinaus wird festgestellt, dass die Zufriedenheit in der Vergangenheit das Klickverhalten signifikant vorhersagt. Der Beitrag dieser Studie für Forscher und Praktiker wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12525-009-0015-1 86795dc70cfcafe1995f131c65403529;de;;;7.3.;;;Mobile Zahlungslösungen Die mobile Telekommunikation ist zu einer Säule der alltäglichen Kommunikation in der globalen Wirtschaft und Gesellschaft geworden. Die Zahl der Menschen, die mobile Geräte nutzen, wächst rasant. Neue Protokolle und Technologien wie WAP, GPRS und UMTS ermöglichen leistungsfähige Anwendungen und den Ausbau des bekannten Internets hin zu einem mobilen Internet. Es entstehen neue mobile Dienste und Anwendungen, die Zahlungsmethoden für Informationen, Waren oder die Dienstleistung selbst erfordern. Bei Zahlungen mit Mobiltelefonen sind besondere Einschränkungen zu beachten. Es wird eine Untersuchung ausgewählter bestehender mobiler Bezahllösungen unter Berücksichtigung von Sicherheitsrisiken und möglichen Verbesserungen vorgestellt, die durch einen Vergleich der eingesetzten Sicherheitsmechanismen abgeschlossen wird.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47009-8_46 065fe9261b1f9b803dcf4a915bea4b01;de;;;7.3.;;;Wie Wissensarbeiter Informationen aus dem Web sammeln: Implikationen für Peer-to-Peer-Filesharing-Tools Der Erfolg des Peer-to-Peer (p2p) Musik-Sharings hat zweifellos zu der Annahme beigetragen, dass die PCs von Einzelpersonen eine riesige ungenutzte Ressource von Ressourcen sind, die nur darauf warten, von solchen Systemen freigeschaltet zu werden. Dazu gehört der Vorstoß, unsere Dateibereiche bei der Arbeit zu öffnen, um Kollegen mit minimalem Aufwand Zugriff auf zuvor unzugängliche Informationen zu ermöglichen. Wir wollten den potenziellen Wert dieser Ideen untersuchen und einige der ihnen zugrunde liegenden Annahmen testen, da wir der Meinung waren, dass die in dieser Untersuchung aufgeworfenen Probleme für diejenigen wichtig sind, die P2P-Tools für den Informationsaustausch entwickeln. Wir tun dies, indem wir den Informationsfluss in und aus den Dateibereichen von 16 Wissensarbeitern im Zusammenhang mit der Durchführung von Web-Informationserfassungsaufgaben bei der Arbeit untersuchen. Dabei stellen wir fest, dass die für Wissensarbeit verwendeten Dateiräume eher „Werkbänken“ als „Archiven“ sind und dass sich die darin enthaltenen Informationen inhaltlich und organisatorisch grundlegend von denen unterscheiden, die Wissensarbeiter in gemeinsamen Informationsräumen wie dem Netz. Wissensarbeiter arbeiten an ihren Informationen, um sie für bestimmte Zielgruppen zugänglich zu machen, doch diese Informationen befinden sich auf der „Workbench“ Seite an Seite mit nicht weiterzugebenden Informationen. Dies führt uns dazu, den potenziellen Wert in Frage zu stellen, den es Menschen ermöglicht, ihre Dateibereiche zu öffnen, ohne die Wiederverwendbarkeit dieser Informationen für andere zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3754-2_4 2422290eabc19a5a6809216e2e4495e9;de;;;7.3.;;;Der Systran NLP-Browser: Eine Anwendung der maschinellen Übersetzungstechnologie für den mehrsprachigen Informationsabruf Der Ansatz, ein vorhandenes maschinelles Übersetzungssystem bei der sprachübergreifenden Informationssuche zu verwenden, wie er üblicherweise vorgeschlagen wird, besteht darin, Abfragen oder sogar die gesamte Textdatenbank automatisch von einer Sprache in eine andere zu übersetzen. Die Informationen, die die maschinelle Übersetzungstechnologie für den sprachübergreifenden Informationsabruf bereitstellen kann, wurden bei SYSTRAN eingehender untersucht. Dieses Kapitel ist eine Beschreibung der Implementierung von SYSTRAN NLP Browser, einem sprachenübergreifenden mehrsprachigen Informationsabrufsystem, das auf der SYSTRAN-Parsing- und maschinellen Übersetzungstechnologie basiert. Im ersten Abschnitt wird die Nutzung der maschinellen Übersetzungstechnologie bei der sprachübergreifenden Informationsbeschaffung im Allgemeinen erörtert. Der zweite Abschnitt beschreibt die Implementierung des NLP-Browsers. Im dritten Abschnitt werden der gegenwärtige Ansatz und der aktuelle Entwicklungsstand diskutiert, gefolgt von der Schlussfolgerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5661-9_9 24d523046e3e98e0aa913ca3bd9eebab;de;;;7.3.;;;Ein neuartiges Eigentumsschema zur Aufrechterhaltung der Konsistenz von Webinhalten In diesem Papier möchten wir das Konsistenzproblem für die Präsentation von Webinhalten durch explizite Eigentumsschemata ansprechen, wenn die Informationen über das Internet abgerufen und wiederverwendet werden. Unsere vorherige Studie [4] zur Echtzeitüberwachung von Webinhalten hat bereits gezeigt, dass bei den meisten Content Distribution Networks (einschließlich Content Distribution Network (CDN), Replica, Web Mirroring und Peer-to-Peer) häufig Konsistenzprobleme auftreten, Dies führt zu unvorhersehbarem Caching-Verhalten, Leistungsverlust und Fehlern bei der Inhaltsdarstellung. Und als Client-Anforderer reichen aktuelle Validierungsschemata aufgrund der Annahme der Gleichwertigkeit der Inhaltsverteilungsadresse zum Inhaltseigentum nicht aus. Unsere Lösung deckt beide Protokolle ab und unterstützt die meisten notwendigen Funktionen wie Validierung, Delegation, Präsentation usw., die im Netzwerk durchgeführt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68083-3_35 080b2304c77756781d4035927605b4f9;de;;;7.3.;;;Teleoperation eines mobilen autonomen Roboters über Web Services Ein Webservice ist eine webbasierte Anwendung, die es Clientprogrammen ermöglicht, über offene, standardisierte Protokolle auf ihre Funktionalität zuzugreifen. Dieser Ansatz stellt Interkonnektivität und Interoperabilität sicher, sodass die Funktionalität des Webdienstes von praktisch jedem Client unabhängig von Standort und Programmiersprache oder Plattform abgerufen werden kann. Autonome mobile Roboter haben die Fähigkeit, die reale Welt wahrzunehmen und physisch mit ihr zu interagieren. Die physische Manipulationsfähigkeit würde die Leistungsfähigkeit von Webservices grundlegend erweitern. Andererseits könnte durch die Ausstattung mobiler autonomer Roboter mit Webservice-Schnittstellen ein standardisierter, interoperabler Weg für den weltweiten Zugriff auf die Roboter geschaffen werden. In diesem Projekt untersuchen wir die Eignung der Webservice-Standards und -Technologien für die Teleoperation von mobilen autonomen Robotern. Als Projektergebnis stellen wir über eine Webservice-Schnittstelle den Zugriff auf einen mobilen autonomen Roboter zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-29344-2_8 83243447ea444698a1f842a25cdff62d;de;;;7.3.;;;Evaluierung von IKT-Kompetenzen Die Kompetenzen der Informations- und Kommunikationstechnologie (IKT) umfassen eine Teilmenge der digitalen Kompetenz, einen der verschiedenen Bereiche technologischer Kompetenzen und Fähigkeiten, die für das reale Funktionieren in allen Arten von beruflichen Aktivitäten und Bildungsstufen vom Vorschulalter bis zum Hochschulabschluss erforderlich sind. Die Bewertung von IKT-Kompetenzen beinhaltet die Definition spezifischer Zielaktivitäten, die dem Umfeld angemessen sind, in dem sie erforderlich sind. Diese Umgebungen reichen von zu Hause bis zum Arbeitsplatz und umfassen so unterschiedliche Aktivitäten wie das Abrufen von Informationen in Gesundheitseinrichtungen oder Bibliotheken, die Nutzung von Büro-, Geschäfts- oder Anlageanwendungen und Interaktionen mit der Regierung oder anderen öffentlichen Diensten. Das Spektrum der IKT-Kompetenzen umfasst auch die spezifischen Fähigkeiten, die von Fachleuten benötigt werden, die für die Entwicklung von Software oder Kommunikationsprodukten und -dienstleistungen verantwortlich sind. In diesem Kapitel werden mehrere IKT-Bewertungsprojekte erörtert, die wichtigsten technischen Spezifikationen für die Bewertung behandelt und Lösungen für Probleme der Testverwaltung untersucht. Diese Lösungen reichen von elektronischen Quizfragen (ähnlich Papier-Bleistift-Tests) bis hin zu „authentischeren“ Bewertungsformen mit E-Portfolios oder Simulationen realer Softwareanwendungen. Eine detaillierte Analyse der primären Ansätze zur Bewertung des sozialen, akademischen, kommerziellen oder wirtschaftlichen Umfelds zeigt, dass diese Ansätze vor allem auf eine grundlegende Kernkompetenz bestehend aus Web-Navigation und der Nutzung von E-Mail- und Office-Tools (Textverarbeitung, , Präsentation und Datenbankverwaltung). In Zukunft wird die IKT-Evaluierung neben vielen anderen realen Bemühungen die automatische Bewertung von Antworten in natürlicher Sprache in Dokumenten, Lösungen von mathematischen Problemen und grafischen oder Gesundheitsanwendungen umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3185-5_26 9e178bba0232424abeb63c2b41ab3c4e;de;;;7.3.;;;Charakterisierung von Strategien zur Suche nach Gesundheitsinformationen im Internet nach sozioökonomischem Status: ein Ansatz mit gemischten Methoden Das Internet ist aufgrund seiner geringen Kosten und seines Informationsreichtums für diejenigen wertvoll, die nur begrenzten Zugang zu Gesundheitsdiensten haben. Unsere Ziele waren zu untersuchen, wie das Internet verwendet wird, um gesundheitsbezogene Informationen zu erhalten, und wie Personen mit unterschiedlichen sozioökonomischen Ressourcen damit umgehen, wenn sie mit einer Gesundheitsentscheidung konfrontiert werden.;-;-;-;https://link.springer.com/article/10.1186/s12911-016-0344-x f88ad35dc8deefa269c89328ba99e86e;de;;;3.4.;;;Australisches kleines und unabhängiges Verlagswesen: Der Freeth-Bericht Dieser Artikel enthält eine Zusammenfassung und einen Kommentar zu „A Lovely Kind of Madness: Small and Independent Publishing in Australia“, einem unveröffentlichten Bericht von Kate Freeth, der von der Small Press Underground Networking Community (SPUNC), der Vertretung für kleine und unabhängige and, in Auftrag gegeben wurde Verlagen in Australien veröffentlicht und im November 2007 veröffentlicht. Freeths 14.000 Wörter umfassender Bericht ist die detaillierteste und umfassendste Studie über australische kleine und unabhängige Verlage seit dem zweiten Band von Michael Denholms;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9078-7 5a4e558cb7e1b3696666aa5a7be7cc7e;de;;;7.3.;;;Statistisches Verhalten mobiler Agenten beim Netzwerk-Routing Das auf mobilen Agenten basierende Netzwerk-Routing ist eine neue Technik für das Routing in großen Netzwerken. Eine Analyse der Suchaktivität und des Bevölkerungswachstums mobiler Agenten ist wichtig, um die Leistung in agentengesteuerten Netzwerken zu verbessern. In diesem Papier beschreiben wir ein allgemeines Ausführungsmodell von mobilen Agenten für das Netzwerk-Routing und klassifizieren es in zwei Fälle. Für jeden Fall analysieren wir die Populationsverteilung der mobilen Agenten (die Verteilung der im Netzwerk laufenden mobilen Agenten) und die Erfolgswahrscheinlichkeit (die Wahrscheinlichkeit, dass ein Agent sein Ziel findet). Wir führen auch umfangreiche Experimente für verschiedene Netzwerktopologien durch, um unsere Analyseergebnisse zu validieren. Sowohl theoretische als auch experimentelle Ergebnisse zeigen, dass die Populationsverteilung und die Erfolgswahrscheinlichkeit mobiler Agenten durch lokale Anpassung relevanter Parameter gesteuert werden können, wie z Die Ergebnisse offenbaren neue theoretische Einblicke in das statistische Verhalten mobiler Agenten und bieten nützliche Werkzeuge für die effektive Verwaltung mobiler Agenten in großen Netzwerken.;-;-;-;https://link.springer.com/article/10.1007/s11227-008-0220-2 032dd8cbe1607ee1b4a4a318dddeddee;de;;;7.3.;;;E-Business-Konzept und industrieller Strukturansatz: Ein Beispiel für die E-Business-Strategie von Telco Bei diesem Papier handelt es sich um eine Pilotstudie, die die Definition von E-Business aus Sicht der Anbieter erweitert und einen strategischen Rahmen insbesondere für Telekommunikationsanbieter bildet. Dazu wird zunächst eine strukturelle Schicht der vom Markt nachgefragten E-Businesses, gefolgt von den wesentlichen Strategien der Anbieter, untersucht und anhand einer grafischen Darstellung des Struktur-Service- und Produkt-Mappings dargestellt. Darüber hinaus werden einige Bedingungen für den Erfolg dieser Strategien vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35585-6_59 7964929f88d82a14294b4aefe774b351;de;;;7.3.;;;Von souveränen Betriebssystemen zur souveränen digitalen Kette Dieses Kapitel ist eine größtenteils nicht technische Reflexion über das Konzept des „Souveränen Betriebssystems“ im modernen Kontext einer globalisierten Welt. In einer modernen Welt, in der Software und Daten in naher Zukunft potenziell alles bestimmen werden, kann die Souveränität einer Nation nicht auf Territoriumsfragen wie Land, Luft, Seeeigentum und Grenzen oder auf die allgemeine Regulierung der nationalen Aktivitäten beschränkt werden. Es ist entweder nachgewiesen oder anerkannt, dass viele Softwareteile, einschließlich des Betriebssystems, Hintertüren enthalten, die entweder verwendet werden können, um Informationen auf einem System auszuspähen und an Unbefugte zu senden, oder von einigen Unbefugten verwendet werden, um die Kontrolle über lokale oder verbundene Geräte. Darüber hinaus sind heutzutage immer mehr Internetdienste (APIs) von Drittanbietern tief in einige moderne Betriebssysteme integriert und können als vollständiger Bestandteil davon betrachtet werden. Es werden auch einige Probleme mit Netzwerken und dem Internet vermutet, bei denen riesige Datenmengen von Hackern und Ländern illegal abgefangen und analysiert werden können, wodurch die Vertraulichkeit von Informationen auf Unternehmens- oder Regierungsebene verletzt wird. Selbst Computerhardware kann von möglichen Übernahmen nicht ausgeschlossen werden, da es immer mehr Hinweise darauf gibt, dass einige moderne CPUs von Natur aus Hintertüren beinhalten. Daher ist klar, dass das Betriebssystem auch in seiner modernen Form in der Frage der digitalen Souveränität nicht allein betrachtet werden kann, da alle Teile der digitalen Kette in der Datenverarbeitung und im Transit sorgfältig geprüft und verstärkt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97226-8_9 40708da7234984445b678284f337759d;de;;;7.3.;;;Interoperable Datenbereitstellung und -erkennung für virtuelle Fabriken Neue Generationen von Collaboration-Softwarediensten, die vernetzte Unternehmen und virtuelle Fabriken unterstützen, basierend auf den leicht zugänglichen Kommunikationseinrichtungen, werden entwickelt, um die Globalisierung des Geschäfts zu fördern. Dennoch scheint das Interoperabilitätsproblem ein Flaschenhals für ihr effektives Funktionieren zu sein. Die Lösung des Problems ist von großer Bedeutung für ihre breite Akzeptanz. Der Beitrag gibt einen Einblick, wie das Problem in den Data Provisioning and Discovery Services des Projekts ADVENTURE untersucht und adressiert wurde. Diese Arbeit ist Teil des FP7 EU-Projekts ADVENTURE (ADaptive Virtual ENterprise ManufacTURing Environment).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00557-7_33 beae6bf294d796c56ba42bd33fd27aa1;de;;;7.3.;;;Annotation atomarer Komponenten von Papieren in digitalen Bibliotheken: Das semantische und soziale Web auf dem Weg zu einem lebenden Dokument, das eSciences unterstützt Anstelle eines Dokuments, das wie im Wiki-Ansatz ständig neu geschrieben wird, fungiert das Living Document (LD) als Dokumentenrouter, der mit strukturiertem und organisiertem Social Tagging und bestehenden Ontologien arbeitet. Es bietet eine Umgebung, in der Benutzer Papiere und zugehörige Informationen verwalten, ihr Wissen mit Gleichaltrigen teilen und versteckte Assoziationen zwischen dem geteilten Wissen entdecken können. Das LD baut sowohl auf dem Semantic Web, das Wert auf die Integration gut strukturierter Daten legt, als auch auf dem Social Web auf, das die Interaktion zwischen Menschen durch nutzergenerierte Inhalte erleichtern soll. In dieser Hinsicht ähnelt die LD einem sozialen Netzwerksystem mit Benutzern als zentralen Knoten im Netzwerk, mit dem Unterschied, dass die Interaktion auf Papiere und nicht auf Personen ausgerichtet ist. Papiere mit ihrer Fähigkeit, Forschungsinteressen, Expertise, Zugehörigkeiten und Links zu webbasierten Tools und Datenbanken zu repräsentieren, stellen eine zentrale Achse für die Interaktion zwischen den Benutzern dar. Um das Potenzial dieser Vision zu zeigen, haben wir ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03573-9_24 16c4c01dacf5d10e1b9a31fbd7546a1f;de;;;3.4.;;;Szenarien für den Austausch bewährter Praktiken im Sportmanagement Der Europäische Fußballverband (UEFA) hat ein Programm zum Austausch bewährter Praktiken im Sportmanagement entwickelt. Es umfasst Blended Learning (persönliche und interaktive Online-Kurse), Plattformen für den Wissensaustausch und ein virtuelles 3D-Stadion. Das Programm besteht darin, bestehende Praktiken zu sammeln, neue Praktiken zu erstellen, sie in einer Online-Plattform zu organisieren und zu Lernszenarien zu kombinieren. Dabei werden typische Themen des Wissensmanagements angesprochen, wie die Integration von kontextuellem und generischem Wissen oder aber die Umwandlung von stillschweigendem in explizites Wissen. Die Szenarien umfassen Bibliotheken mit bewährten Verfahren in Form von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17548-5_6 a9892947922422bdebeeb58d51e18df2;de;;;7.3.;;;Erstellen von webbasierten 3D-Anzeigediensten für DICOM-Bilder In diesem Beitrag wird das Design eines webbasierten medizinischen Bildbetrachtungssystems vorgestellt. Es ermöglicht einen einfachen Zugriff auf die ausgewählten DICOM-Daten. Der Zweck dieser Anwendung ist es, 3D-Ergebnisse der Computertomographie als Projektion in einem beliebigen Winkel bereitzustellen. Dieses System enthält Module zur Datenspeicherung, Projektionserstellung und Bilddateierstellung. Im experimentellen Teil wurden zwei gängige Web-Technologien (Java und ASP) hinsichtlich der Performance für entworfene Systeme getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02671-3_26 315ee72b824ffd4a6cde06186bd65bef;de;;;7.3.;;;Ein serviceorientierter Broker-basierter Ansatz für die dynamische Ressourcenerkennung in virtuellen Netzwerken In den letzten Jahren hat das Konzept der Netzwerkvirtualisierung große Aufmerksamkeit von Industrie und Forschungsforen erhalten. Dieses Konzept wendet Virtualisierung auf Netzwerkinfrastrukturen an, indem es die dynamische Erstellung mehrerer koexistierender logischer Netzwerkinstanzen (oder virtueller Netzwerke) über eine gemeinsam genutzte physische Netzwerkinfrastruktur (oder ein Substratnetzwerk) ermöglicht. Aufgrund des Potenzials, das sie in Bezug auf die Diversifizierung bestehender Netzwerke und die Sicherstellung der Koexistenz heterogener Netzwerkarchitekturen auf gemeinsam genutzten Substraten bietet, wird die Netzwerkvirtualisierung oft als Wegbereiter eines polymorphen Internets und als Eckpfeiler der zukünftigen Internetarchitektur angesehen. Eine der Herausforderungen im Zusammenhang mit dem Konzept der Netzwerkvirtualisierung ist die Beschreibung, Veröffentlichung und Erkennung von virtuellen Ressourcen, die zu virtuellen Netzwerken zusammengestellt werden können. Um diese Aufgaben zu erfüllen, besteht ein Bedarf an einem ausdrucksstarken Informationsmodell, das die Darstellung und gemeinsame Nutzung von Informationen erleichtert, sowie an einem effizienten Rahmen für die Veröffentlichung und Entdeckung von Ressourcen. In diesem Papier schlagen wir ein serviceorientiertes, maklerbasiertes Framework für die Beschreibung, Veröffentlichung und Entdeckung virtueller Ressourcen vor. Dieses Framework basiert auf einem neuartigen serviceorientierten hierarchischen Geschäftsmodell und einem ausdrucksstarken Informationsmodell zur Beschreibung von Ressourcen/Diensten. Die Architektur des detaillierten Frameworks wird vorgestellt und seine Funktionsweise anhand eines REST-basierten Inhaltsverteilungsszenarios veranschaulicht. Darüber hinaus wird eine Proof-of-Concept-Prototypimplementierung, die mit verschiedenen Technologien/Tools (z. B. Jersey, JAXB, PostgreSQL und Xen-Cloud-Plattform) realisiert wurde, zusammen mit einer detaillierten Leistungsanalyse des Systems vorgestellt. Im Vergleich zu bestehenden Frameworks zur Erkennung virtueller Ressourcen bietet unser Broker-basiertes Framework zur Erkennung virtueller Ressourcen signifikante Leistungsverbesserungen des Erkennungsvorgangs der virtuellen Ressourcen in Bezug auf Reaktionszeit (92,8% Verbesserung) und verursachte Netzwerklast (77,3% Verbesserung), wenn Umgang mit mehreren Ressourcenanbietern. Darüber hinaus vereinfacht das Vertrauen auf einen Broker als Vermittler die Ermittlungs- und Auswahlvorgänge der Ressourcen und verbessert die Gesamteffizienz des Prozesses zur Einbettung virtueller Netzwerke.;-;-;-;https://link.springer.com/article/10.1186/s13677-015-0029-5 b72bad3d62e2d90cbedaa676ddf8f9b6;de;;;7.3.;;;Verbesserte Interaktion für Streaming-Medien Streaming ist eine beliebte und effiziente Methode der webbasierten On-Demand-Multimedia-Bereitstellung. Allerdings sind flexible Interaktions- und Navigationsmöglichkeiten, wie sie beispielsweise in Lernanwendungen benötigt werden, bei gestreamten Inhalten stark eingeschränkt. Am Beispiel aufgezeichneter Vorträge weisen wir auf die Bedeutung einer solchen fortgeschrittenen Interaktion hin, die mit rein gestreamten Medien nicht möglich ist. Es wird eine neue Bereitstellungsmethode basierend auf einer Kombination von Streaming und Download vorgeschlagen, die mit Rich Internet Applications realisiert werden kann. Es kombiniert die Vorteile der Streaming-Bereitstellung mit Navigations- und interaktiven Funktionen, die normalerweise nur aus lokal verfügbaren Medien bekannt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70760-8_20 72fb327b39fa6e4ca11e0c1219c88fbf;de;;;7.3.;;;Datenschutz im Internet: Risikomanagement und vernetzte Normativität In der gegenwärtigen Form des Cyberspace, insbesondere in Bezug auf Web 2.0-Anwendungen, haben sich die Bedingungen, unter denen personenbezogene Daten zirkulieren, geändert. Das Internet umfasst mittlerweile fast alle Aspekte des gesellschaftlichen Lebens. Yves Poullet stellt fest, dass das Internet eine duale Globalisierung fördert: erstens im Hinblick auf den internationalen Aspekt von Netzwerken und deren Konvergenz und zweitens im Hinblick auf die Umwandlung aller Aktivitäten in digitale Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9498-9_19 ba9523ad654acaa095f394f6aa670055;de;;;7.3.;;;Merkmale von Lehrern für Naturwissenschaften, die webbasierten Unterricht einsetzen Diese Studie befasst sich mit der Charakterisierung und Klassifizierung der Art und Weise, wie Naturwissenschaftslehrer an Mittelschulen eine webbasierte Lernumgebung und Materialien in ihren Unterricht integrieren. Etwa 60 naturwissenschaftliche Lehrer von neun Mittelschulen im Norden Israels nahmen an einem erweiterten Weiterbildungsprogramm (PD) teil. Die Studie, bei der die qualitative Interpretationsmethodik angewendet wurde, umfasste mehrere Datenquellen, darunter Feldnotizen von Beobachtungen in den PD-Sitzungen und Klassenbeobachtungen, Interviews mit Lehrern und Schulleitern sowie Artefakte der Lehrer. Auf der Grundlage ihrer beruflichen Entwicklung und ihrer Überzeugungen über die Implementierung von webbasiertem Unterricht wurden vier Grundtypen von Naturwissenschaftslehrern identifiziert: der Initiator und Wegbereiter, der Mitläufer und Konformist, der Vermeider und der Antagonist. Mit langfristiger Unterstützung haben diese Lehrer ihre spezifischen webbezogenen Qualifikationen verbessert. Insbesondere verbesserten sie die Entwicklung von webbasiertem, lernerorientiertem Material. Der Erfolg bei der Integration des webbasierten Lernens in den naturwissenschaftlichen Unterricht wurde von der Qualität und dem Zusammenhalt des Lehrerteams der Schule und der Fürsorge und Beteiligung des Schulleiters beeinflusst.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022499422042 1cb9a91f838d6127109a1e81116bec35;de;;;7.3.;;;Ein Multi-Agenten-Framework zum Mining semantischer Beziehungen aus verknüpften Daten Verknüpfte Daten sind ein dezentraler Raum aus miteinander verknüpften Resource Description Framework (RDF)-Graphen, die von einer Vielzahl von Webagenten veröffentlicht, aufgerufen und bearbeitet werden. Hier präsentieren wir ein Multi-Agenten-Framework zum Mining hypothetischer semantischer Beziehungen aus verknüpften Daten, in dem die Entdeckung, Verwaltung und Validierung von Beziehungen unabhängig von verschiedenen Agenten durchgeführt werden können. Diese Agenten arbeiten beim Relation Mining zusammen, indem sie voneinander abhängige Wissenselemente, z. B. Hypothesen, Beweise und Beweise, veröffentlichen und austauschen, wodurch ein Beweisnetzwerk entsteht, das verschiedene Wissenselemente verbindet und einordnet. Simulationsergebnisse zeigen, dass das Framework in einer Umgebung mit mehreren Agenten skalierbar ist. Reale Anwendungen zeigen, dass das Framework für interdisziplinäre und kollaborative Relation Discovery-Aufgaben in sozialen Bereichen geeignet ist.;-;-;-;https://link.springer.com/article/10.1631/jzus.C1101010 7e73c178eb942e68b270d2ff739159e2;de;;;7.3.;;;Ranking von Buchrezensionen basierend auf Benutzerdiskussionen Der Ranking-Algorithmus ist eines der wichtigsten Themen in der Information Retrieval-Forschung. Es kann je nach Zweck in zwei Typen unterteilt werden, allgemeine und spezifische Algorithmen. Obwohl die Allzweckalgorithmen beim Abrufen relevanter Dokumente im Internet effektiv sein können, ist es schwierig, aussagekräftige Informationen über bestimmte Ziele wie Blogs oder Twitter zu finden, da die Algorithmen die einzigartigen Merkmale der Ziele nicht berücksichtigen. Kürzlich wurden Rankingalgorithmen vorgeschlagen, um nützliche Buchbesprechungen zu durchsuchen, indem sie einzigartige Merkmale von Buchbesprechungen widerspiegeln. In diesem Artikel schlagen wir einen neuartigen Algorithmus vor, RUD (Ranking based on User Discussion) für das Ranking von Buchrezensionen, um die Leistung basierend auf Benutzerdiskussionen zu verbessern. Zur Leistungsbewertung führen wir Präzisions- und Rückruftests durch. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus frühere Algorithmen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40675-1_2 bbcc0e681439608f94e7d02bd1e18d5b;de;;;3.4.;;;Neuartiger Einbettungs-basierter Ranking-Ansatz für effektives Produktmarketing auf E-Commerce-Websites Charakterisieren Sie jetzt jeden dieser Standpunkte als Bestandteil von item und präsentieren Sie einen mehrdimensionalen Untersuchungsansatz für E-Business-Audits. Insbesondere verwenden wir ein Bewertungswörterbuch-Wachstumssystem, um die Wortunsicherheit zwischen verschiedenen Messungen zu evakuieren, und schlagen eine Berechnung für die Schätzungsuntersuchung bei E-Business-Audits vor, die von Regeln und einem dimensionalen Gefühlsvokabular abhängt. Wortnetzlexikon erstellen: In dieser Art von Archiv wird jedes einzelne positive Wort eigenständig und jedes negative Wort an einer Stelle ausgearbeitet. Extraktion des Datensatzes: Der erste Datensatz von öffentlich zugänglichen Artikelprüfungen wurde aus dem Internet heruntergeladen und danach erkennt die Extraktionsstruktur des Eintrags wesentliche Bereiche des Inhalts, die im Allgemeinen den Inhalt des Datensatzes veranschaulichen. Umso expliziter beinhaltet diese Progression das Unterscheiden und Herauslösen dieser speziellen Item-Includes und deren Bewertungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7504-4_46 3db0fcdf1fc4599183fbe0e202b8e756;de;;;7.3.;;;Relatives Bildähnlichkeitslernen mit Kontextinformationen für den medienübergreifenden Abruf im Internet Bei der rasanten Explosion der Bilddatenmengen im Internet wird deren effiziente Nutzung im crossmedialen Szenario zu einem dringenden Problem. Bilder werden in der Regel mit kontextbezogenen Textinformationen versehen. Diese beiden heterogenen Modalitäten verstärken sich gegenseitig, um die Internetinhalte informativer zu machen. In den meisten Fällen können visuelle Informationen als erweiterter Inhalt des Textdokuments angesehen werden. Um die Bild-zu-Bild-Ähnlichkeit konsistenter mit der Dokument-zu-Dokument-Ähnlichkeit zu machen, schlägt dieser Artikel ein Verfahren vor, um Bildähnlichkeiten gemäß den Beziehungen der begleitenden Textdokumente zu lernen. Genauer gesagt wird in diesem Papier anstelle der Verwendung der statischen quantitativen Beziehungen ein rangbasiertes Lernverfahren unter Verwendung einer strukturellen SVM verwendet, und die Rangordnungsstruktur wird durch Vergleichen der relativen Beziehungen von Textinformationen erstellt. Die Lernergebnisse entsprechen mehr der Anerkennung des Menschen. Die in diesem Artikel vorgeschlagene Methode kann nicht nur für die Bild-zu-Bild-Wiederherstellung verwendet werden, sondern auch für modalitätsübergreifende Multimedia, bei denen ein Framework zur Abfrageerweiterung vorgeschlagen wird, um zufriedenstellendere Ergebnisse zu erzielen. Umfangreiche experimentelle Auswertungen an groß angelegten Internetdatensätzen bestätigen die Leistungsfähigkeit der vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/article/10.1007/s00530-012-0299-4 a0da8eddc9c03e62c94b2bb371f982da;de;;;7.3.;;;Erkennung Von allen visuellen Aufgaben, die wir einem Computer stellen könnten, bleibt die Analyse einer Szene und das Erkennen aller konstituierenden Objekte die größte Herausforderung. Computer sind zwar hervorragend darin, die 3D-Form einer Szene aus Bildern aus verschiedenen Ansichten genau zu rekonstruieren, sie können jedoch selbst auf der Ebene eines zweijährigen Kindes nicht alle in einem Bild vorhandenen Objekte und Tiere benennen. Es besteht nicht einmal unter Forschern ein Konsens darüber, wann dieses Leistungsniveau erreicht werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-935-0_14 c0aab0a92054c436c36611c1b12beeb6;de;;;7.3.;;;Verbesserung der Kategorisierung von Webvideos mit Kontextinformationen aus dem sozialen Web Die Kategorisierung von Webvideos ist eine grundlegende Aufgabe für die Webvideosuche. In diesem Papier untersuchen wir die Kategorisierung von Webvideos aus einer neuen Perspektive, indem wir modellbasierte und datengesteuerte Ansätze zur Leistungssteigerung integrieren. Der Boost kommt aus zwei Aspekten: Einer ist die Leistungsverbesserung für Textklassifikatoren durch Abfrageerweiterung aus verwandten Videos und Benutzervideos. Die modellbasierten Klassifikatoren basieren auf den Textmerkmalen, die aus Titel und Tags extrahiert wurden. Verwandte Videos und Benutzervideos fungieren als externe Ressourcen, um den Mangel der eingeschränkten und verrauschten Textfunktionen auszugleichen. Die Abfrageerweiterung wird übernommen, um die Klassifizierungsleistung von Textfunktionen durch verwandte Videos und Nutzervideos zu verbessern. Die andere Verbesserung ergibt sich aus der Integration von modellbasierter Klassifizierung und datengesteuerter Mehrheitsabstimmung aus verwandten Videos und Benutzervideos. Aus datengetriebener Sicht werden verwandte Videos und Nutzervideos als Quellen für die Mehrheitsabstimmung aus der Perspektive der Videorelevanz bzw. des Nutzerinteresses behandelt.;-;-;-;https://link.springer.com/article/10.1007/s11280-011-0129-1 05eb48b1d48a0206fb57aec1fd28ab2b;de;;;7.3.;;;Charakterisierung des Crawler-Verhaltens aus Webserver-Zugriffsprotokollen In diesem Artikel präsentieren wir eine Studie zum Crawler-Verhalten basierend auf Webserver-Zugriffsprotokollen. Zu diesem Zweck verwenden wir Protokolle von fünf verschiedenen akademischen Standorten in drei Ländern. Anhand dieser Protokolle analysieren wir die Aktivität verschiedener Crawler, die zu fünf Suchmaschinen gehören: Google, AltaVista, Inktomi, FastSearch und CiteSeer. Wir vergleichen das Crawler-Verhalten mit den Merkmalen des allgemeinen World-Wide-Web-Datenverkehrs und mit allgemeinen Charakterisierungsstudien basierend auf Webserver-Zugriffsprotokollen. Wir analysieren Crawler-Anfragen, um Erkenntnisse über das Verhalten und die Strategie der Crawler abzuleiten. Unsere Ergebnisse und Beobachtungen liefern nützliche Einblicke in das Crawler-Verhalten und dienen als Grundlage für unsere laufenden Arbeiten zur automatischen Erkennung von WWW-Robotern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45229-4_36 a720aff1d6a1bd847fd57f50a18b4363;de;;;7.3.;;;Eine Spam-Filtermethode, die aus dem Surfverhalten im Web lernt In diesem Beitrag wird eine Spam-Filtermethode vorgeschlagen. Wir konzentrieren uns auf das Benutzerverhalten, mit dem die meisten E-Mail-Benutzer im Web surfen. Das Verfahren reduziert die lästige Wartung des Spamfilters, da der Filter im Hintergrund vom Surfverhalten im Internet lernt. Das Verfahren verwendet das Web-Browsing-Verhalten jedes Benutzers, um Ham-Wörter zu lernen. Ham-Wörter werden von durchsuchten Webseiten mit TF-IDF aufgenommen und in der Datenbank namens Ham-Wörterliste gespeichert. Für jede empfangene E-Mail extrahiert die Methode Schlüsselwörter aus der E-Mail, einschließlich der Webseiten der URLs. Wenn einige Schlüsselwörter in der Ham-Wörterliste enthalten sind, wird die E-Mail als Ham behandelt. In unseren Experimenten werden mehrere Spam-E-Mails, die von einem Bayes-Filter nicht erkannt werden können, als Spam erkannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85565-1_96 6dcb28f3a940c707eadaf97ed354ba8f;de;;;7.3.;;;Ein nachhaltiger Rahmen für Multimedia-Datenstreaming Streaming ist die Möglichkeit, Multimediadaten zu verwenden, während sie über Netzwerke gesendet werden. Wir schlagen einen realistischen und nachhaltigen Ansatz namens Active Logistical Cache als Framework vor, um ein effizientes Caching von Multimedia-Streaming im Internet zu unterstützen. Der Ansatz basiert auf aktiver Netzwerkunterstützung (Dynamik, neue Dienste und Protokolle) in Verbindung mit logistischer Speicherung. Die vorgeschlagenen Tools sind die Tamanoir-Ausführungsumgebung in Kombination mit der Internet Backplane Protocol-Middleware. Anhand eines Szenarios veranschaulichen wir das realistische Potenzial dieses Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24715-9_7 20e227d133b50111f420a0e03925ce11;de;;;7.3.;;;Verteilter Aufruf von zusammengesetzten Webdiensten Webdienste bieten ein nützliches Mittel zur Integration heterogener Anwendungen, die über das Internet auf der Grundlage von XML- und Webtechnologien verteilt werden. Dieses Papier stellt einen Ansatz vor, um hierarchisch interagierende Webservices effizient auszuführen. Wir bieten eine Systemarchitektur, die Aufrufe von Webdiensten über Dienstanbieter verteilen kann, indem intensionale XML-Nachrichten genutzt werden, die externe Webdienstaufrufe einbetten. Wir schlagen auch einen gierigen heuristischen Algorithmus vor, um eine effiziente Strategie zur Ausführung von Webservice-Aufrufen zu generieren, die die Gesamtleistung von verteilten Webservice-Systemen im Internet verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/11802167_40 f365b41049266b26aa7ca0bd0207f413;de;;;7.3.;;;Verbesserung von HITS für themenspezifische Web-Crawler Das schnelle Wachstum des World-Wide-Web stellt Allzweck-Crawler vor beispiellose Skalierungsherausforderungen. Ein themenspezifischer Webcrawler wird entwickelt, um relevante Webseiten zu interessanten Themen aus dem Internet zu sammeln. Basierend auf den Analysen des HITS-Algorithmus wird in diesem Beitrag ein neuer P-HITS-Algorithmus für themenspezifische Webcrawler vorgeschlagen. Die Wahrscheinlichkeit wird eingeführt, um die URLs auszuwählen, um eine bessere globale Optimalität zu erzielen, und die Metadaten von Hyperlinks werden in diesen Algorithmus angehängt, um die Relevanz von Webseiten besser vorherzusagen. Experimentelle Ergebnisse zeigen, dass unser Algorithmus eine bessere Leistung hat.;-;-;-;https://link.springer.com/chapter/10.1007/11538059_55 97e717297ba78c0b76639b8ee3f46b22;de;;;3.4.;;;Die Vermarktung von Wolle Zu den bemerkenswertesten Merkmalen der englischen Wirtschaftsentwicklung im 16. und 17. Jahrhundert gehörte eine Tendenz zu einer stärkeren regionalen Spezialisierung. Zunehmend wurden die Barrieren der lokalen Selbstversorgung abgebaut. In der Wolltextilindustrie wurden mit der Ausweitung des Wollbinnenmarktes Wolle produzierende Bezirke und Tuchfabriken schärfer abgegrenzt. Die Ausweitung des Marktes war einerseits auf die Verbesserung der Kommunikationsmittel zurückzuführen, aber vor allem auf den Aufstieg professioneller Zwischenhändler und Transportunternehmen, deren Aktivitäten eine immer wichtigere Rolle in der Entwicklung der Binnenwirtschaft spielten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-81676-7_3 3bd7de4b4569877b31783881293b91b9;de;;;3.4.;;;Information vs. Interaktion: Ein alternatives Nutzer-Ranking-Modell für soziale Netzwerke In den letzten Jahren haben soziale Netzwerkdienste wie Twitter mit über 200 Millionen Nutzern einen beispiellosen Boom erlebt. In solch großen sozialen Plattformen sind die einflussreichen Nutzer ideale Ziele für virales Marketing, um potenziell ein möglichst großes Publikum zu erreichen. Die meisten vorgeschlagenen Algorithmen verwenden die Verknüpfungsstruktur des zugrunde liegenden Netzwerks, um den Informationsfluss zu messen und damit den Einfluss eines Benutzers zu bewerten. Doch das ist nicht die ganze Geschichte der sozialen Netzwerke. In diesem Beitrag schlagen wir vor, den Einfluss der Nutzer aus der Perspektive der sozialen Interaktion zu untersuchen. Wir haben ein Ranking-Modell erstellt, das auf den dynamischen Benutzerinteraktionen basiert, die über diesen zugrunde liegenden Verknüpfungsstrukturen stattfinden. Insbesondere im Twitter-Setting haben wir ein Prinzip der ausgewogenen Retweet-Reziprozität angenommen und es dann formuliert, um den Wert der Twitter-Nutzer neu zu bewerten. Unsere Experimente mit echten Twitter-Daten haben gezeigt, dass unser vorgeschlagenes Modell unterschiedliche, aber ebenso aufschlussreiche Ergebnisse des Nutzer-Rankings liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03260-3_20 2f4963efa240cb8f994778bc9b25bfbe;de;;;3.4.;;;Eine empirische Studie zur Bewertung von Organisation und Kosten des Krankenhausmanagements In Deutschland existiert bisher keine Bewertung des Zusammenhangs zwischen Organisation und Kosten von Krankenhausverwaltungen und Krankenhausmerkmalen. An einer Erhebung zu Kosten, Struktur und Gehaltsniveau der Krankenhausverwaltung nahmen für die Jahre 1998 und 1999 126 Krankenhäuser teil. Krankenhäuser mittlerer Größe und gemeinnütziger Trägerschaft weisen den geringsten Personalaufwand in der Verwaltung pro behandelten Fall auf. Allerdings war das Gehaltsniveau nicht einheitlich an die Krankenhausgröße gekoppelt. Der Krankenhausbesitz schien ein starker Indikator für die Höhe der Personalgehälter zu sein. Für die geplante Einführung der prospektiven Zahlung über Diagnosis Related Groups (DRG) ab 2003 in Deutschland hat unsere Studie erhebliche Auswirkungen. Besonders die Verwaltungen öffentlicher Krankenhäuser dürften von der Änderung am stärksten betroffen sein.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_70 f26442ac0d9954bbd20d2ea7cceddbdb;de;;;7.3.;;;Konvergenz und die Arbeit des Journalismus im Wandel: Auf dem Weg zum „Superjournalisten“-Paradigma Journalismus und Technologie sind untrennbar miteinander verbunden (Harley 2009). Das Web 2.0 und die damit verbundenen Technologien haben den modernen Journalismus, der sich inmitten eines turbulenten Wandels befindet, grundlegend verändert, der hauptsächlich durch technologische Entwicklungen und wirtschaftliche Unsicherheit auf globaler Ebene angetrieben wird (Picard, 2011). Wissenschaftler konzeptualisieren die Transformation des Journalismus und erklären die Veränderungen, die auf verschiedenen Ebenen unter der Rubrik Konvergenz auftreten (Mitchelstein & Boczkowski, 2009). Konvergenz wird allgemein als mehrdimensionales Konstrukt wahrgenommen, das unterschiedliche Konzeptionen und Operationalisierungen ermöglicht (Domingo et al., 2007, Dupagne & Garrison, 2006). Dem Konzept der Konvergenz inhärent ist der Begriff der Integration und Zusammenarbeit (Erdal, 2011).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54484-2_6 3bd840c2e4890bdbf549c427d1d2a3e3;de;;;7.3.;;;Webbasiertes Lernunterstützungssystem Das webbasierte Lernunterstützungssystem bietet viele Vorteile gegenüber herkömmlichen Lernumgebungen und ist sehr beliebt geworden. Das Web ist eine leistungsstarke Umgebung für die Verbreitung von Informationen und die Bereitstellung von Wissen an ein immer breiteres und vielfältigeres Publikum. Typische webbasierte Lernumgebungen wie Web-CT, Blackboard umfassen Tools zur Bereitstellung von Kursinhalten, Quizmodule, Notenberichte, Komponenten zur Abgabe von Aufgaben usw. Es handelt sich um leistungsstarke integrierte Lernmanagementsysteme (LMS), die eine Reihe von Aktivitäten unterstützen von Lehrern und Schülern während des Lernprozesses durchgeführt [1]. Allerdings sind Studierende, die einen Studiengang im Internet studieren, tendenziell heterogener verteilt als in einer klassischen Unterrichtssituation. Um eine optimale Effizienz in einem Lernprozess zu erreichen, benötigt der einzelne Lernende seine eigene personalisierte Unterstützung. Für eine webbasierte offene und dynamische Lernumgebung wird die personalisierte Unterstützung der Lernenden wichtiger. In diesem Kapitel wird gezeigt, wie eine personalisierte Lernunterstützung in dynamischen und heterogenen Lernumgebungen durch den Einsatz von Adaptive Web-Technologien realisiert werden kann. Im Mittelpunkt steht die Personalisierung der Lehrveranstaltungen in Bezug auf Inhalte und Lehrmaterialien, die auf die Bedürfnisse und Fähigkeiten der einzelnen Studierenden abgestimmt sind. Es wird ein Beispiel für die Verwendung von Rough Set zum Analysieren der persönlichen Informationen von Schülern vorgestellt, um Schüler beim effektiven Lernen zu unterstützen und die Leistung der Schüler vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-628-1_5 f98543a287599a6b428050d0bc0a8db5;de;;;7.3.;;;Zum Textranking für die Informationsbeschaffung basierend auf dem Präferenzgrad Es wurde viel geforscht, um die Unbestimmtheit und Unsicherheit bei der Informationsbeschaffung zu modellieren. Eine dieser Untersuchungen sind Fuzzy-Ranking-Modelle, die ihre überlegene Leistung im Umgang mit der Unsicherheit beim Abrufprozess gezeigt haben. Diese herkömmlichen Fuzzy-Ranking-Modelle sind jedoch darauf beschränkt, die Benutzerpräferenz bei der Berechnung des Rankings von Dokumenten zu berücksichtigen. Um dieses Problem anzugehen, entwickeln wir ein neues Fuzzy-Ranking-Modell basierend auf den Benutzerpräferenzen.;-;-;-;https://link.springer.com/chapter/10.1007/11671299_40 25ace952c2098a5a24d4233aeb18d9d8;de;;;7.3.;;;Design und Implementierung eines regelbasierten Hindi-Stemmers für den Hindi-Informationsabruf Stemming ist ein Prozess, der morphologisch ähnliche Wörter einem gemeinsamen Stamm- / Stammwort zuordnet, indem ihre Präfixe oder Suffixe entfernt werden. Bei der Verarbeitung natürlicher Sprache spielt Stemming eine wichtige Rolle bei der Informationsbeschaffung, maschinellen Übersetzung, Textzusammenfassung usw. Stemming reduziert das flektierte Wort auf seine Wurzelform, ohne eine morphologische Analyse des Wortes durchzuführen, und manchmal ist es nicht notwendig, dass uns das Stemming immer aussagekräftig ist /Wörterbuch-Wurzelwörter als Lemmatisierer liefern immer sinnvolle Wörter aus dem Wörterbuch. Zum Beispiel im Hindi-Wort;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0077-0_13 376840dcb7a80cf598fc23c05ff89b2a;de;;;7.3.;;;Eine neuartige konzeptbasierte Suche im Datennetz mit UMBEL und einem Fuzzy-Retrieval-Modell Mit zunehmender Größe von Linked Open Data (LOD) wird die Suche und der Zugriff auf die relevanten LOD-Ressourcen anspruchsvoller. Um Suchschwierigkeiten zu überwinden, schlagen wir einen neuartigen konzeptbasierten Suchmechanismus für das Web of Data (WoD) vor, der auf der UMBEL-Konzepthierarchie und einem Fuzzy-basierten Abrufmodell basiert. Der vorgeschlagene Suchmechanismus gruppiert LOD-Ressourcen mit den gleichen Konzepten, um Kategorien zu bilden, die als . bezeichnet werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30284-8_14 bd8bf8fdd0735d2e8bebf81dbee6405e;de;;;7.3.;;;FacetOntology: Ausdrucksstarke Beschreibungen von Facetten im Semantic Web Die formale Struktur der Informationen im Semantic Web bietet sich für Faceted Browsing an, eine Methode zur Informationssuche, bei der Benutzer Ergebnisse basierend auf den Werten von Eigenschaften („Facetten“) filtern können. Zum Durchsuchen von RDF und Linked Data wurden zahlreiche facettierte Browser erstellt, aber diese Systeme verwenden ihre eigenen Ontologien, um zu definieren, wie Daten abgefragt werden, um ihre Facetten zu füllen. Da die Quelldaten in diesen Systemen (insbesondere RDF) das gleiche Format aufweisen, können wir die verschiedenen Methoden zur Beschreibung der Abfrage der zugrunde liegenden Daten vereinheitlichen, um systemübergreifende Kompatibilität zu ermöglichen und eine erweiterbare Basisontologie für zukünftige Systeme bereitzustellen. Zu diesem Zweck präsentieren wir FacetOntology, eine Ontologie, die definiert, wie Daten abgefragt werden, um einen facettierten Browser zu bilden, sowie eine Reihe von Transformationen und Filtern, die auf Daten angewendet werden können, bevor sie Benutzern angezeigt werden. FacetOntology überwindet die Einschränkungen der Expressivität vorhandener Arbeiten, indem es die volle Expressivität von SPARQL bei der Auswahl von Daten für Facetten ermöglicht. Durch die Anwendung von a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37996-3_15 ca59649348d02087f2450cf9d4005b1b;de;;;7.3.;;;OPTIMOL: Automatische Online-Bildsammlung durch inkrementelles Modelllernen Die Explosion des Internets bietet uns eine enorme Quelle von Bildern, die online geteilt werden. Es stellt auch Sehforscher vor das Problem, effektive Methoden zu finden, um die riesige Menge an visuellen Informationen zu navigieren. Bei der Lösung dieses Problems spielt das semantische Bildverständnis eine entscheidende Rolle. Eine wichtige Aufgabe beim Bildverständnis ist die Objekterkennung, insbesondere die generische Objektkategorisierung. Kritisch für dieses Problem sind die Fragen des Lernens und des Datensatzes. Eine Fülle von Daten hilft, ein robustes Erkennungssystem zu trainieren, während ein guter Objektklassifizierer helfen kann, eine große Menge an Bildern zu sammeln. Dieses Papier stellt einen neuartigen Objekterkennungsalgorithmus vor, der gleichzeitig eine automatische Datensatzerfassung und inkrementelles Modelllernen durchführt. Das Ziel dieser Arbeit ist es, die enormen Ressourcen des Webs zu nutzen, um robuste Objektkategoriemodelle zum Erkennen und Suchen von Objekten in überladenen Szenen der realen Welt zu erlernen. Menschen aktualisieren fortlaufend das Wissen über Objekte, wenn neue Beispiele beobachtet werden. Unser Framework emuliert diesen menschlichen Lernprozess, indem es iterativ Modellwissen und Bildbeispiele akkumuliert. Wir adaptieren ein nicht-parametrisches latentes Themenmodell und schlagen einen inkrementellen Lernrahmen vor. Unser Algorithmus ist in der Lage, automatisch viel größere Objektkategorie-Datensätze für 22 zufällig ausgewählte Klassen aus den;-;-;-;https://link.springer.com/article/10.1007/s11263-009-0265-6 ec511cd0aed2b9220f9c5b6d02d823dd;de;;;7.3.;;;Beyond Things: Eine systematische Studie zum Internet of Everything Internet Zunehmende Notwendigkeiten/Bedürfnisse des Menschen haben einen großen Einfluss auf die Entwicklung der Technologie. Wenn wir uns das Jahr 1950 anschauen, waren wir weit hinter den aktuellen Szenarien zurück. Heute hat Human mehrere großartige Innovationen hervorgebracht, die das Leben der Menschen einfacher machen. Unter diesen Entwicklungen ist das Erfassen von Geräten eine große. Sensing-Technologien sind überall, d. h. in jeder Anwendung. Bestes Beispiel ist das Internet der Dinge. Internet der Dinge kommunizieren miteinander und erledigen ihre Arbeit effizient (unter Verwendung von Sensorfunktionen). Darüber hinaus sind auch mehrere kommende Technologien im Trend, wie das Internet von allem, das Internet der Nano-Dinge usw. Das Internet der Dinge (IoTs) befindet sich noch in der Entwicklungsphase, daher ist das Internet von allem noch weit von der Entwicklung entfernt. Heutzutage sind ungefähr 0,6% der Geräte nur mit dem Internet verbunden (insgesamt 50 Milliarden mit dem Internet verbundene Geräte), aber diese Zahl wird in naher Zukunft zunehmen, dh bis 2025 werden 25 Milliarden Geräte verbunden sein. Die zunehmende Integration von Geräten mit dem Internet stellt verschiedene Herausforderungen wie Sicherheit, Privatsphäre, riesige Datenmengen usw. Mehrere Forscher machen ernsthafte Versuche mit IoT, aber mit IoE wurde nicht mehr getan/beachtet, dh kein Artikel bietet Forschungslücken wie Probleme oder Herausforderungen (in IoE) an einer einzigen Stelle. Daher bietet dieser Artikel eine systematische Untersuchung mit signifikanten aktuellen und zukünftigen Herausforderungen (einschließlich einer möglichen zukünftigen Erweiterung ihrer Anwendungen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_23 118d969ffdc812908e4f8c5ea3fa2540;de;;;7.3.;;;Ingenieurtechnik mit dem World Wide Web lehren Die Fakultät für Maschinenbau des Orangeburg-Calhoun Technical College hat damit begonnen, das World Wide Web als Informationsquelle zu nutzen, um die den Studenten präsentierten Informationen zu ergänzen. Diese Anweisung wird derzeit auf drei Arten durchgeführt. Erstens müssen die Studierenden mindestens drei Dokumente aus dem Internet verwenden, wenn sie Forschungsarbeiten für Studiengänge der Maschinenbautechnik schreiben. Zweitens recherchieren die Dozenten im Internet nach Beispielen, die aktueller sind als die im Text angegebenen Beispiele. Die URLs dieser Beispiele werden dann an die Schüler weitergegeben und Hausaufgaben basierend auf diesen Beispielen werden zugewiesen. Drittens wird von den Studierenden erwartet, dass sie das Internet nutzen, um Stücklisten zu erstellen und Informationen über produzierende Unternehmen zu finden. Am Ende des ersten Jahres im World Wide Web erleben die Absolventen ungewöhnliche Belohnungen für ihre Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35291-6_59 1dfbb957a0016cf785772200dd75be4c;de;;;7.3.;;;Integration biomedizinischer Bildverarbeitung durch INBIOMED: Eine auf Webdiensten basierende Plattform Für die Erforschung komplexer Krankheiten müssen neue biomedizinische Technologien integriert werden. Es ist notwendig, Informationen aus verschiedenen Quellen zu kombinieren und zu analysieren: genetisch-molekulare, klinische Daten und Umweltrisiken. In diesem Beitrag werden die Arbeiten des INBIOMED-Forschungsnetzwerks im Bereich der biomedizinischen Bildanalyse vorgestellt. Das übergeordnete Ziel besteht darin, auf die wachsende Nachfrage nach fortschrittlichen Methoden der Informationsverarbeitung zu reagieren für: Entwicklung von Analysewerkzeugen, Schaffung von Wissensstrukturen und deren Validierung in pharmakogenetischen, epidemiologischen, molekular- und bildbasierten Diagnoseforschungsumgebungen. Alle Bildverarbeitungstools und Daten sind integriert und arbeiten in einer Webservice-basierten Anwendung, der sogenannten INBIOMED-Plattform. Schließlich lieferten mehrere biomedizinische Forschungslabore echte Daten und validierten die Netzwerkwerkzeuge und -methoden in den am weitesten verbreiteten Pathologien: Krebs, Herz-Kreislauf und Neurologie. Diese Arbeit bietet eine einzigartige biomedizinische Informationsverarbeitungsplattform, die offen ist für die Einbindung von Daten aus anderen Netzwerken von Merkmalskrankheiten.;-;-;-;https://link.springer.com/chapter/10.1007/11573067_4 484295bf6c143ca9f1ec63f7eba80fa5;de;;;7.3.;;;Einführung in die Computerforensik Vor Tausenden von Jahren wurden in China Fingerabdrücke auf allen Geschäftsdokumenten auf die gleiche Weise verwendet, wie heute Unterschriften verwendet werden – um die Genehmigung des Dokuments oder die Autorisierung zur Durchführung aller im Dokument beschriebenen Aktionen zu erteilen. Dies war die allererste Anwendung von Forensik in der Welt. Seitdem haben die Strafverfolgungsbehörden auf der ganzen Welt langsam die forensischen Fähigkeiten und Werkzeuge entwickelt, um Tatorte zu untersuchen, und verwenden forensische Wissenschaften und Methoden, um herauszufinden, was passiert ist. Ein Beispiel dafür ist Song Ci, ein herausragender Forensiker im alten China, der in seinem Buch „Washing Away of Wrongs: Forensic Medicine“ seine lebenslangen Erfahrungen und Gedanken zur Forensik dokumentiert hat. Diese Arbeiten waren weltweit die ersten ihrer Art (Abb. 1.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00581-8_1 d300494a4752b286af8ef768d333da85;de;;;7.3.;;;Ein Bedrohungsmodell-Ansatz für Bedrohungen und Schwachstellen in sozialen Online-Netzwerken Soziale Online-Netzwerke (OSN) sind zu einem der meistgenutzten Internetdienste geworden. Wie bei jeder neuen Technologie sind sie jedoch anfällig für mehrere Sicherheitsprobleme. Trotz der zunehmenden Datenschutzbedenken gibt es noch andere gefährliche Schwachstellen, die die Sicherheit beeinträchtigen und die Vermögenswerte von Organisationen und Benutzern bedrohen. In diesem Whitepaper stellen wir den ersten Threat Modeling-Ansatz in sozialen Online-Netzwerken vor, der darauf abzielt, Bedrohungen und Schwachstellen zu identifizieren, die ausgenutzt werden können. Als nächstes definieren wir, was wir die . nennen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16626-6_15 e186bacc4288606a1df2a0c4c73f1cc7;de;;;7.3.;;;Ein komplexer systemischer Ansatz zur Interpretation dynamischer Hirnaktivität I: Chaotisches Reisen kann eine mathematische Grundlage für die Informationsverarbeitung in kortikalen transitorischen und instationären Dynamiken liefern Die vorübergehende Aktivität von Neuronenanordnungen wurde in verschiedenen Bereichen des tierischen und menschlichen Gehirns beobachtet. Wir heben hier einige typische vorübergehende Dynamiken hervor, die in Laborexperimenten beobachtet wurden, und bieten eine dynamische Systeminterpretation dieses Verhaltens. Anhand der Informationstheorie des Chaos wird gezeigt, dass eine bestimmte Art von Chaos in der Lage ist, die eingegebenen Informationen dynamisch zu erhalten, anstatt sie zu zerstören. Unter Berücksichtigung der Tatsache, dass das Gehirn in einer geräuschvollen Umgebung arbeitet, kann die Hypothese aufgestellt werden, dass Chaos mit geräuschinduzierter Ordnung für die Darstellung der betreffenden Dynamik geeignet ist. Die typischerweise im Gehirn beobachtete vorübergehende Dynamik scheint in hochdimensionalen Systemen aufzutreten. Eine neue Interpretation dynamischer Systeme für die kortikale Dynamik wird überprüft, im Sinne einer hochdimensionalen transitorischen Dynamik. Diese Interpretation unterscheidet sich von der herkömmlichen, die normalerweise in Form von niederdimensionalen Attraktoren formuliert wird. Wir richten unser Augenmerk insbesondere auf chaotische Reisen, ein dynamisches Konzept, das vorübergehende Dynamiken zwischen „exotischen Attraktoren“ oder „Attraktorruinen“ beschreibt. Wir betonen auch die funktionale Bedeutung des chaotischen Reisens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27862-7_6 b362741c58a8beffd3852332c216924c;de;;;7.3.;;;Kundeninteraktion und Digitalisierbarkeit – ein struktureller Ansatz für die Massenanpassung Unternehmen aller Industriezweige sind gezwungen, auf die zunehmende Individualisierung der Nachfrage zu reagieren, gleichzeitig erfordert jedoch der steigende Wettbewerbsdruck, dass auch die Kosten weiter sinken müssen. Unternehmen müssen Strategien verfolgen, die sowohl eine stärkere Reaktion auf die Bedürfnisse der Kunden als auch Effizienz beinhalten. Mass Customization begegnet dieser Herausforderung, indem es individuell angepasste Waren und Dienstleistungen bei Massenproduktionseffizienz anbietet. Während jedoch Mass Customization bereits seit mehr als einem Jahrzehnt in der Literatur diskutiert wird, findet eine verstärkte praktische Umsetzung dieser Strategie erst in den letzten Jahren in der Wirtschaft statt. Dieser Zeitverzug lässt sich dadurch erklären, dass erst seit wenigen Jahren ausreichende Technologien existieren, um die mit der Mass Customization verbundenen Informationsflüsse abzuwickeln. Vor allem da die Massenindividualisierung immer mehr Verbrauchermärkte erobert, können neue Internet-Technologien als wichtigster Wegbereiter angesehen werden. Um die im E-Business diskutierten Strategien mit dem Bereich der Mass Customization zu verbinden, verfolgt der Beitrag einen strukturellen Ansatz zur Erstellung massgeschneiderter Konzepte im Electronic Business.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56192-4_8 cf92ff0d145586cb329f59c0eb44813f;de;;;7.3.;;;Noch ein einfaches elektronisches Internet-Zahlungssystem Die potenziellen Dienstleister, Kunden sowie Finanzinstitute bauen über das Internet das geografisch größte globale Geschäftsnetz der Unternehmensgeschichte auf. Der für dieses neue Geschäftsmedium benötigte Zahlungsmechanismus ist ein sehr wichtiges Thema. Dieser Beitrag stellt ein einfaches debitbasiertes elektronisches Zahlungsprotokoll QIPP (Qudro-way Internet Payment Protocol) und seine Implementierung in einem elektronischen Handelssystem im World Wide Web vor. Ziel des QIPP ist es, allen am globalen elektronischen Handel beteiligten Akteuren ausreichende Sicherheitsmaßnahmen und minimale Änderungen des herkömmlichen Geschäftsabwicklungs- und Zahlungsmodells zur Verfügung zu stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34980-0_27 2e3f92d20f0e759d297eab157e448ead;de;;;7.3.;;;Analyse des Einführungsstatus von Cloud Computing nach Ländern Cloud Computing ist ein wichtiges Interessengebiet in der Informationstechnologie (IT), das die Möglichkeit einer Green-IT-Implementierung durch Reduzierung der Betriebskosten und der CO2-Emissionen bietet. Weitere Vorteile von Cloud Computing sind Skalierbarkeit, Flexibilität, Zuverlässigkeit und hohe Leistung. Viele Länder wie die USA, Großbritannien, Japan und Deutschland haben Cloud Computing in ihre IT-Infrastruktur eingeführt und genutzt. Allerdings befindet sich die Einführung von Cloud Computing in Südkorea im Vergleich zu solchen Ländern noch in den Kinderschuhen. Dieses Papier präsentiert eine Analyse des aktuellen Einführungsstatus von Cloud Computing in den USA, Großbritannien und Südkorea, um Richtungen für die Einführung von Cloud-Computing-Technologien in koreanischen Regierungsbehörden und öffentlichen Einrichtungen zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5076-0_57 cebd9af507edf33f15ab81674e3aed01;de;;;7.3.;;;Zur Praktikabilität praktischer byzantinischer Fehlertoleranz Byzantinische fehlertolerante (BFT) Systeme gelten als Stand der Technik im Hinblick auf die Bereitstellung von Zuverlässigkeit in verteilten Systemen. Trotz über einem Jahrzehnt Forschung werden BFT-Systeme in der Praxis jedoch selten eingesetzt. In diesem Papier beschreiben wir unsere Erfahrungen aus der Perspektive eines Anwendungsentwicklers beim Versuch, die öffentlich verfügbare, hoch untersuchte und erweiterte „PBFT“-Middleware (von Castro und Liskov) zu nutzen, um nachweisbare Zuverlässigkeitsgarantien für eine elektronische Abstimmungsanwendung mit hoher Anforderungen an Sicherheit und Robustheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35170-9_22 a573d3a9dae36e864d9933566d821c27;de;;;7.3.;;;Von IR zu mobiler IR Dieses Kapitel zeigt, wie Mobile Information Retrieval aus der Mobiltelefonrevolution entstand und erklärt die Gemeinsamkeiten. Nach einem sehr kurzen Überblick über Information Retrieval werden die Hauptunterschiede zwischen Standard Information Retrieval und Mobile Information Retrieval behandelt. Schließlich bietet es einen Überblick über die Literaturlandschaft von Mobile Information Retrieval und hebt die Richtungen hervor, die in den folgenden Kapiteln weiter untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60777-1_2 c4bfb078f82a286c723f2d746cdf8e1a;de;;;7.3.;;;Ein offener Webdienst-basierter DSS In diesem Whitepaper wird ein neues und offenes Web-Service-basiertes DSS-Framework unter einer verteilten serviceorientierten Architektur vorgestellt. In der Vergangenheit bezeichnete DSS immer ein Softwareprodukt. Aber in diesem neuen Framework erscheint DSS als Website, wir haben es als Entscheidungshilfe-Website bezeichnet. In diesem Artikel werden die Details der Architektur der Website zur Entscheidungsunterstützung untersucht und der Geschäftsmodus dieser Website beschrieben. Dann geben wir den gesamten Implementierungsprozess des Webservice. Das neue DSS ändert die Funktionen des traditionellen DSS vollständig, indem es die Integrationstechnologie für Webservice-Anwendungen übernimmt und in einen neuen Geschäftsmodus einführt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_64 3cbd8f1e1ba7e19f4e89214eaa0be42d;de;;;7.3.;;;Datenbanken mit dem Web verbinden: Eine Taxonomie von Gateways Die zunehmende Popularität des World Wide Web (WWW) hat zu einem wachsenden Interesse von Unternehmen geführt, das Internet für Marketing-, Verkaufs- und Präsentationszwecke zu nutzen. Darüber hinaus steigt mit der Entwicklung von Intranets auch die Nachfrage nach der Nutzung des Webs für Kerngeschäftsanwendungen. Angesichts der Tatsache, dass Datenbanken in vielen Geschäftsbereichen als Informationsspeicher verwendet werden, ist die Idee, einfach zu bedienende Benutzeroberflächen, wie sie von den World-Wide-Web-Browsern bereitgestellt werden, mit modernsten Datenverwaltungsfunktionen zu kombinieren, die durch das heutige Datenbankmanagement unterstützt werden Einrichtungen scheinen vielversprechend zu sein. Für die Anbindung von Datenbanken an das Web gibt es jedoch eine Vielzahl unterschiedlicher technischer Lösungen, die hinsichtlich der Kriterien der einzelnen Anwendungsdomänen jeweils ihre Stärken und Schwächen aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0022013 18dc2d5b10458724ac05425ffe9fe971;de;;;7.3.;;;Hauptprobleme bei der Interoperabilität digitaler Bibliotheken Um mit der explosionsartigen Zunahme elektronisch verfügbarer Informationen fertig zu werden, müssen digitale Bibliotheken interagieren, um die Informationsanforderungen ihrer Kunden zu erfüllen. Dieses Papier gibt einen Überblick über einige der wichtigsten Fragen, die digitale Projekte angehen müssen, um ein akzeptables Maß an Interoperabilität zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34979-4_4 4f8b6d22a80974f0ffa5146ab552448a;de;;;7.3.;;;Ein Flussdiagramm für den Informationsabruf in den ICME-Einstellungen Das Abrufen gewünschter Informationen über ein bestimmtes Material kann entweder über das Abfragen vorhandener Daten erfolgen, wie beispielsweise des allgemeinen Internets oder, falls die gewünschten Informationen bereits vorhanden sind, speziell zweckgebundener Datenbanken. Liegen die gewünschten Informationen noch nicht vor, müssen diese durch den Einsatz eines oder mehrerer Modelle zur Berechnung der Daten ermittelt werden. Werden mehrere Modelle benötigt, um die gewünschten Informationen zu generieren, spielt die Interoperabilität zwischen den Modellen eine entscheidende Rolle. Die Interoperabilität zwischen Modellen impliziert die Notwendigkeit, einen Informationsfluss oder einen „Workflow“ zu definieren und auch das Timing zwischen den verschiedenen Operationen der verschiedenen Modelle zu spezifizieren, die auf einen Zustand oder auf Teilmengen einer Zustandsbeschreibung wirken. Um solche Arbeitsabläufe klar zu definieren, funktionsfähig und auch auf zukünftige Entscheidungsprozesse erweiterbar zu machen, müssen einige strukturelle Überlegungen berücksichtigt werden. Ein instruktiver Ansatz wird in der Spezifikation von Workflows für die Entscheidungsfindung in verschiedenen Bereichen gesehen, in denen verschiedene Arten von Flowchart-Tools benötigt und zur Steuerung und Führung des Workflows verwendet werden. Das vorgeschlagene Flussdiagramm-Szenario basiert auf der Beschreibung eines Systemzustands, dessen Entwicklung durch verschiedene Arten von Phänomenen beeinflusst wird, die auf verschiedenen Skalen auftreten. Der Systemzustand definiert ferner die Eigenschaften, die aus den Systemzustandsinformationen extrahiert werden können. Verschiedene Arten von Modellen/Werkzeugen arbeiten mit diesem Zustand und eine generische Klassifizierung wird vorgeschlagen, die auf dem Charakter/der Funktionalität physikalischer Gleichungen basiert, wie (i) Evolutionsgleichungen, (ii) Eigenschaftsgleichungen, (iii) Gleichgewichtsgleichungen und iv) Erhaltungsgleichungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57864-4_6 961554051030a17cdd3402396ad42ae4;de;;;7.3.;;;Strategie zur Förderung der Wettbewerbsfähigkeit von Homestay vor dem Hintergrund von „Internet+“ In den letzten Jahren befinden sich alle Lebensbereiche in unserem Land mit der rasanten Entwicklung der Internettechnologie in einer rasanten Entwicklung, und der Tourismus nimmt ständig zu. Herbergen und Unterkünfte sind ein wichtiger Bereich in der Entwicklung der Tourismusbranche. In den Kernbereichen des Tourismus wächst sie rasant. Aufgrund der steigenden Nachfrage der Menschen hat die Verbesserung der Wettbewerbsfähigkeit von Hotel und Beherbergung und Förderung der zukünftigen Entwicklung von Hotel und Beherbergung höchste Priorität in der Tourismusbranche. Dieser Artikel führt hauptsächlich die einfache Untersuchung zur aktuellen Situation der Entwicklung des Homestay im Hintergrund von „Internet +“ fort und diskutiert eine Reihe von Problemen, die bei der Entwicklung des aktuellen Homestay bestehen. Anschließend unterbreitet sie den zuständigen Ressorts entsprechende Vorschläge und Strategien für die zukünftige Entwicklung der Wohnquartiere, um die Wettbewerbsfähigkeit des Heims und der Herberge weiter zu steigern und die Tourismusbranche zu fördern. Die Entwicklung der Industrie bereichert das geistige und kulturelle Leben der Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_38 0083946d2080e1e6799e44b034ccc3ed;de;;;7.3.;;;Ein ontologiebasiertes Empfehlungssystem zur Minderung des Kaltstartproblems bei der personalisierten Websuche Mit der Zunahme der Vielfalt der im Web verfügbaren Daten entsteht die Exzellenz verschiedener Recherchen und die Notwendigkeit, die Suchergebnisse zu personalisieren. Das dicht verteilte Web und die heterogene Informationsumgebung stellen Suchmaschinen vor Herausforderungen wie Speicherplatz, Crawling-Geschwindigkeit, Rechengeschwindigkeit und Abruf der relevantesten Dokumente. Aufgrund der Instabilität im Kontext der Suchanfrage wird es schwierig, die Relevanz des Ergebnisses zu erkennen. In diesem Papier wird das Framework zur Personalisierung der Websuche durch die Modellierung von Benutzerprofilen durch inhaltsbasierte Analyse und Empfehlungsmodell vorgeschlagen. Das Framework verwendet eine Wissensdatenbank in Form einer Abfragehierarchie, die für den einzelnen Benutzer angegeben wird, um die ermittelten Ergebnisse zu filtern. Der vorgeschlagene Ansatz wird auch verwendet, um den aktuellen Suchkontext eines bestimmten Benutzers zu entdecken, indem nützliche Links durch kollaborative Filtertechniken von Element und Element angezeigt werden. Aufgrund der Integration von inhaltsbasierter Analyse und kollaborativem Filteralgorithmus von Element zu Element wird das vorgeschlagene Framework die Ergebnisse des Benutzerkontexts bei der Abfrage abrufen und auch Links vorschlagen, die bereits von den Benutzern im selben Kontext angeklickt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63673-3_15 28c9bd90c607c7242b552e6a6465f68d;de;;;7.3.;;;Konstruktion und Analyse eines auf dem Web basierenden Evaluationsmodells der chinesischen internationalen Bildung Dieses Papier analysiert die Wissensanforderungen bei der Informationsverarbeitung der webstrukturierten chinesischen internationalen Bildungs- und Lehrevaluation, stellt die derzeit einflussreichen chinesischen semantischen Ressourcen und das Ontologiewissen vor, stellt das Kompositionsmodell und die Konstruktionsmethode der chinesischen Wissensbasis für die webstrukturierte Informationsverarbeitung verifiziert das Modell in der Deep-Web-Recherche. Der Zweck dieser Forschung besteht darin, dass der Computer die im Web strukturierten Informationen in einem bestimmten Bereich umfassender und effektiver verarbeitet, und sie hat einen gewissen Referenzwert für das eingehende Studium der Ontologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69999-4_105 158f1801294f67a61034419b51e52908;de;;;7.3.;;;Erkennen von ungewöhnlichem Benutzerverhalten, um gehackte Internetauktionskonten zu identifizieren Seit über 15 Jahren sind Auktionsdienste rasant gewachsen und machen einen großen Teil des E-Commerce weltweit aus. Leider bieten sie Kriminellen auch die Möglichkeit, illegale Waren zu verteilen, Geld zu waschen oder andere Arten von Betrug zu begehen. Dies erfordert Methoden, um diese Bedrohung zu mindern. Das folgende Papier erörtert die Methoden zur Identifizierung von Benutzerkonten, die an Internetauktionen teilnehmen, die von böswilligen Personen gekapert (übernommen) und für betrügerische Zwecke verwendet wurden. Zwei Hauptmethoden werden beschrieben, die Überwachung der Benutzeraktivitäten (z. B. die Anzahl der im Laufe der Zeit erstellten Auktionen) mit EWMA und das Clustern ähnlicher Auktionskategorien in Gruppen, um die Verkäuferprofile der Benutzer zu bewerten und ihre plötzlichen Änderungen zu erkennen. Diese Methoden, die zusammen verwendet werden, ermöglichen die Erkennung verdächtiger Konten in Echtzeit. Die vorgeschlagenen Modelle werden anhand von realen Daten validiert, die von einer Auktions-Website gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_41 1ab019850d486828d0cea1d5bb597bb4;de;;;7.3.;;;Über das Erkunden von Leistungsoptimierungen in der Zusammensetzung von Webdiensten Die Bedeutung der Dienstzusammenstellung wurde in der Internet-Forschungsgemeinschaft aufgrund ihrer hohen Flexibilität, die die Entwicklung kundenspezifischer Anwendungen aus primitiven Diensten auf Plug-and-Play-Weise ermöglicht, weithin anerkannt. Obwohl viel Forschung zur Definition von Architekturen, Choreografiesprachen usw. durchgeführt wurde, wurde den laufzeitbezogenen Aspekten von zusammengesetzten Diensten (z. B. Netzwerkbandbreiten, Pfadverzögerung, Maschinenressourcen), die für Wide von großer Bedeutung sind, wenig Aufmerksamkeit geschenkt -Area-Anwendungen, insbesondere solche, die Ressourcen verbrauchen. Die Service-Komposition im weiten Bereich schafft tatsächlich eine neue Art von Routing-Problem, das wir . nennen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30229-2_7 27d629f0ac73fb5551a87c9868e55046;de;;;7.3.;;;Relevanzähnlichkeit: ein alternatives Mittel zur Überwachung von Information-Retrieval-Systemen Die Relevanzbewertung ist ein großes Problem bei der Bewertung von Information Retrieval-Systemen. Die hier vorgestellte Arbeit stellt einen neuen Parameter, die Relevanzähnlichkeit, zur Messung der Variation der Relevanzbewertung vor. In einer Situation, in der die individuelle Bewertung mit einem Goldstandard verglichen werden kann, wird dieser Parameter verwendet, um die Auswirkungen einer solchen Variation auf die Leistung eines medizinischen Informationsabrufsystems zu untersuchen. In einer solchen Einstellung;-;-;-;https://link.springer.com/article/10.1186/1742-5581-2-6 6c6aeec1b31e33521e775c91e1587509;de;;;7.3.;;;Ein Überblick über den Stand der Technik in Hindi-Frage-Antwort-Systemen Question Answering Systems (QAS) sind Werkzeuge zum Abrufen präziser Antworten auf Benutzerfragen aus einer großen Menge von Textdokumenten. Forscher der Community für Information Retrieval und Natural Language Processing haben enorme Anstrengungen unternommen, um die Leistung von QASs in mehreren Sprachen zu verbessern. Hindi, die am vierthäufigsten gesprochene Sprache, hat sich jedoch im Bereich der Fragebeantwortung nicht so stark entwickelt, dass Informationssuchende QASs als gute Alternative zu Suchmaschinen akzeptieren. In diesem Kapitel wurde eine Pipeline-Architektur für die Entwicklung von QASs im Kontext von Englisch und Hindi erläutert. Dieses Kapitel gibt auch einen Überblick über die Entwicklungen bei Hindi-QAS und erläutert gleichzeitig die Herausforderungen, denen sich Forscher bei der Entwicklung von Hindi-QAS gegenübersehen. Um die neuen Forscher zu ermutigen und zu unterstützen, Forschungen in Hindi-QAS durchzuführen, wird in diesem Kapitel auf einfache und überzeugende Weise eine Liste von Techniken, Werkzeugen und sprachlichen Ressourcen beschrieben, die zur Implementierung der Komponenten einer QAS erforderlich sind. Schließlich wurden die zukünftigen Richtungen für die Forschung in Hindi-QAS vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67056-0_14 3426354bba271797624a51e6dbff1046;de;;;7.3.;;;Funktionale Zusammensetzung von Webdatenbanken Dieses Papier schlägt die Architektur der funktionalen Zusammensetzung von Webdatenbanken (WebDBs) vor. Im Gegensatz zu einer allgemeinen Suchmaschine, die Schlüsselwörter empfängt und eine Liste von URLs zurückgibt, empfängt eine WebDB eine komplexe Abfrage und gibt eine Liste von Datensätzen zurück. Die komplexe Abfrage spezifiziert die Bedingung jedes Feldes der Datensätze. Der Prozess der Erstellung von WebDBs wird als Skript beschrieben, bei dem ein Benutzer die Ziel-WebDBs auswählt und beschreibt, wie die Ausgabe einer WebDB mit der Eingabe einer anderen WebDB verbunden und Ausgaben generiert werden. Neu an dem Vorschlag ist, dass sowohl die WebDBs als auch die Ausgabeformate als gleichrangige Komponenten betrachtet werden und die Wiederverwendung neuer Schlüsselwörter als Verbindung (CGI-Links) dargestellt wird. Sobald der Prozess als Skript beschrieben ist, kann der Benutzer das Skript für eine eigene neue WebDB verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/11931584_47 e4bdc3d4091fef0795e31fa5b2241d3e;de;;;7.3.;;;Mosaik und die Datenautobahn: Ein virtueller Tiger im Panzer Das World-Wide Web (WWW) ist eine großflächige Hypermedia-Informations-Retrieval-Initiative, die darauf abzielt, Zugang zu einem großen Universum von Dokumenten zu ermöglichen. Durch Software wie Mosaic bietet das WWW eine einfache, konsistente Möglichkeit, auf eine Vielzahl von Informationen zuzugreifen, die als Text-, Grafik-, Video- und Tondateien gespeichert sind. Dieses Dokument beschreibt die Anforderungen für die Verwendung dieser Software, veranschaulicht einige aktuelle und geplante Hypermedia-Datenbanken und behandelt Probleme, die die größtmögliche Auslastung des Systems beeinträchtigen könnten.;-;-;-;https://link.springer.com/article/10.3758/BF03204729 9f48057bb2976c876efed0ac3466da4e;de;;;7.3.;;;Ein Framework für webbasierte Verhandlungen Verhandlungen im Geschäftsleben sind natürlich und so ist es auch, während Geschäfte im World Wide Web abgewickelt werden. Es wurde eine Untersuchung zur Durchführung von Verhandlungen im Web durchgeführt. In diesem Papier betrachten wir Verhandlungen als einen Prozess und schlagen einen Rahmen für seine Umsetzung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11659-9_14 097befbe9318b09b59a5e8fe9c379a36;de;;;7.3.;;;Webbasierte Videoindizierung und -abruf für Lehre und Studium Konstruktivistische Lernansätze konzentrieren sich auf die Fähigkeit der Schüler, Wissen selbst zu konstruieren, anstatt sie direkt von den Lehrern zu erhalten. Zu diesem Zweck ist eine hochgradig visuelle Umgebung für authentische Lernerfahrungen für die Schüler unerlässlich. In diesem Beitrag stützen wir uns auf die jüngste Entwicklung im Bereich der visuellen Informationsabruf- und Multimedia-Datenbankkonzepte, um den Rahmen einer webbasierten interaktiven Videoindexierungs- und Abrufumgebung zu entwickeln. Diese reichhaltige Lernumgebung ermöglicht es den Schülern, sich in verschiedenen Aspekten der Videoinhalte für eine eingehende Analyse und kollaboratives Lernen zu verankern. Ein laufendes Projekt eines Mikro-Lehrsystems mit digitalen Videokoffern wird entwickelt. Dieses System nutzt Streaming-Technologien und SMIL, um einen Multimedia-Synchronisationsstandard über das Web bereitzustellen. In diesem Beitrag zeigen wir den konzeptionellen Rahmen dieser Lernumgebung und die ersten Ergebnisse dieses Systems.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45689-9_31 12cebb9a9a4e982fd597c8915f2e50de;de;;;7.3.;;;Gender- und Identitätsarbeit junger Menschen in einer schwedischen Internet-Community Einer der beliebtesten schwedischen Online-Treffpunkte ist das Community-Portal Lunarstorm, das vor allem von jungen Leuten besucht wird. In den letzten Jahren wurde in den Medien beschrieben, wie Mädchen im Teenageralter bei Lunarstorm kontaktiert und zu sexuellen Aktivitäten gelockt wurden. Dies wiederum hat zu weiteren Diskussionen über die Art und Weise geführt, wie sich Teenager im Internet präsentieren. Die Pubertät ist eine Zeit, um Identität zu erforschen und herauszufinden, wer man wirklich ist. Der Weg zu einer unabhängigen Identität führt über Experimente, und es gilt, Orte zu finden, an denen dies abseits der Überwachung durch die erwachsene Generation möglich ist. Hier können Online-Treffpunkte eine wichtige Rolle spielen. Dieser Beitrag stellt ein Forschungsprojekt (2005–2007) vor, das untersucht, welche Rolle Lunarstorm in der Identitätsarbeit junger Schweden spielt. Es stellt methodische und theoretische Ansatzpunkte vor und fasst die wichtigsten Ergebnisse des Projekts zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-79026-8_8 74c56fe2d33f7b2083bfdc6087ff39a6;de;;;7.3.;;;Aktivieren adaptiver und sicherer Extranets Extranets sind Werkzeuge, die es einer Organisation ermöglichen, einen Teil ihres Informationssystems und ihrer Infrastruktur mit anderen Parteien zu teilen. Um dieses Ziel zu erreichen, müssen Sie sich vor Eindringlingen schützen und gleichzeitig Intranet-Ressourcen dynamisch öffnen. In diesem Artikel wird erläutert, wie ein solches Extranet gestaltet sein sollte. Es wird eine Lösung vorgestellt, die die Definition und Durchsetzung der Zugriffssteuerung automatisiert, die auch eine umfassende Benutzerverwaltung mithilfe eines funktionsbasierten Modells adressiert. Beschrieben wird ein Prototyp unter Verwendung der SPKI-Infrastruktur, der dank Smartcards eine starke Authentifizierung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35612-9_10 d950dddec8df42a63719be066bd365d1;de;;;7.3.;;;LDAPRoam: Eine generische Lösung für webbasierten und nicht webbasierten Federate-Zugriff Die Identity-Federation-Technologie ist in den letzten Jahren weit verbreitet. Die Lösung für den Verbundzugriff ist jedoch zwischen den webbasierten und nicht webbasierten Szenarien völlig unterschiedlich. Darüber hinaus ist es aufgrund fehlender Unterstützung von nicht-webbasierten Szenarien jetzt stark eingeschränkt. Dieses Dokument schlägt eine generische Lösung für den Verbundzugriff auf der Grundlage von LDAP-Roaming vor, die zuverlässiges Identitäts-Roaming in jedem Internetdienst bereitstellen kann. Für Dienstleister ist unsere Lösung transparent und sieht aus wie ein LDAP. Das Papier stellt zunächst die Schwierigkeiten bei der Realisierung von LDAP-Roaming dar und diskutiert Lösungsvorschläge für die Implementierung von LDAP-Roaming. Anschließend bewertet es die einfache Integration und Benutzerfreundlichkeit von LDAP-Roaming. Schließlich vergleicht es die generische Lösung mit der bestehenden föderalen Zugangslösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30709-7_18 a68a700dd2b85efe27d3aeaee67ddafa;de;;;7.3.;;;Suche nach Instanznamen und alternativen Glossen im Web: WordNet Reloaded Dieses Papier präsentiert einen Ansatz zur Erweiterung bestehender lexikalischer Ressourcen mit Instanznamen und alternativen Definitionen aus Textdokumenten. Die Experimente umfassen WordNet und ungefähr 300 Millionen Webdokumente, aber die Methode ist allgemeiner anwendbar. Wir nutzen formal strukturierte, von Menschen validierte Ressourcen einerseits und datengesteuerte Instanznamen und -definitionen andererseits, was den Weg zu neuen Anwendungen der neu geladenen Ressourcen öffnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30586-6_31 fd9dbcfbb8ca14da6e78813af2fa0092;de;;;7.3.;;;Antworten mithilfe von Ressourcen im Internet finden In diesem Beitrag beschreiben wir unsere Versuche, Antworten aus Dokumenten zu finden, die auf statistischem und linguistischem Wissen basieren. Wir haben die Antworten der Kandidaten aus im Internet verfügbaren Quellen gesammelt und dann die in den Dokumenten gefundenen Antworten validiert. Die Kandidatenantworten aus den Dokumenten wurden mithilfe einer statistischen Technik und linguistischen Kenntnissen wie Named-Entity-Tags gefunden, um den Antworttyp zu finden, der der Fragekategorie entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85760-0_41 f96d0d25554c37ce505adc337c732c9e;de;;;7.3.;;;Extraktion von Blog-Posts und Kommentaren mithilfe der Informationsmenge des Webformats Mit der Entwicklung der Forschung zur Blogosphäre wird das Erfassen von Posts und Kommentaren von der Blog-Seite immer wichtiger, um die Suchleistung zu verbessern. In diesem Beitrag stellen wir eine zweistufige Methode vor. Zuerst kombinieren wir den Vorteil der visuellen Informationen und der effektiven Textinformationen, um die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_29 76656f0b1f58f0dad74b117ecb582354;de;;;7.3.;;;Untersuchungen zum Einsatz von Supervised Multi-Agents zur Kategorisierung von Web-Dokumenten Das Selbstorganisationsverhalten von Ameisen kann modelliert werden, um Clustering-Probleme in der realen Welt zu lösen. Die allgemeine Idee, dass künstliche Ameisen im Suchraum herumlaufen, um einen Gegenstand auf der Grundlage eines Wahrscheinlichkeitsmaßes aufzunehmen oder fallen zu lassen, wurde untersucht, um eine große Anzahl von World Wide Web (WWW)-Dokumenten zu gruppieren [1]. In diesem Papier präsentieren wir eine vorläufige Untersuchung zur direkten Anwendung einer Gaußschen Wahrscheinlichkeitsoberfläche (GPS), um die Bildung der Cluster in vordefinierten Bereichen des Arbeitsraums mit diesen Multiagenten einzuschränken. Wir schließen einen Vergleich zwischen den Clustering-Leistungen von überwachten Ameisen, die GPS verwenden, mit dem typischen Ameisen-Clustering-Algorithmus ein. Die Leistung sowohl überwachter als auch nicht überwachter Systeme wird anhand desselben Datensatzes bewertet, der aus einer Sammlung von Webdokumenten mit mehreren Klassen besteht. Schließlich schließt die Arbeit mit einigen Empfehlungen für weitere Untersuchungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_171 abecd7a63dbef869be1e909d671ee449;de;;;7.3.;;;Die Legitimität grenzüberschreitender Recherchen über das Internet für kriminalpolizeiliche Ermittlungen Im Internet werden Informationen blitzschnell über Grenzen hinweg übertragen. Weltweit werden enorme Mengen an Informationen gesammelt und gespeichert. Auch Informationen im Internet können Gegenstand strafrechtlicher Ermittlungen sein. Das zunehmende Problem für Strafverfolgungsbehörden besteht darin, dass die Informationen, auf die sie zugreifen möchten, häufig in anderen Staaten gespeichert werden und daher außerhalb ihrer Zuständigkeit liegen. Die Ausübung einer staatlichen Macht über Daten, die im Hoheitsgebiet eines anderen Staates gespeichert sind, könnte eine Verletzung der Souveränität darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99605-9_25 b3bc22fa6e2a5ca01ce10c0446805212;de;;;3.4.;;;Verallgemeinerung und Anwendung von Case Teaching in Marketingkursen Zunächst werden die bestehenden Probleme des traditionellen Lehrmodus in Marketingkursen analysiert. Zweitens werden anhand der Besonderheiten von Marketingkursen der Generalisierungsmodus und die Anwendungsmethode des Fallunterrichts aus der Sicht des gesamten Lehrprozesses einschließlich der Lehrmittelauswahl, der Unterrichtsvorbereitung, des Klassenunterrichts, des Experiments und der praktischen Ausbildung und Prüfung vorgestellt. Drittens werden entsprechende Gegenmaßnahmen des Fallunterrichts in Marketingkursen in Bezug auf Lehrplan, Fallbibliothek, Prüfungsbibliothek, Schul- und Wettkampfbasis, Unternehmenstrainingsbasis, Fallseminar empfohlen. Abschließend werden die praktischen Belange des Falllehrens in Marketingkursen erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_74 38842e028a9fcea5b9b17dd30ed6c610;de;;;7.3.;;;Design eines intelligenten Verkehrssignalsystems mit Internet der Dinge und genetischem Algorithmus Die Revolution des Internets der Dinge ermöglicht unzählige Dimensionen für industrielle, private und geschäftliche Anwendungen. Die Zusammenführung von Sensoren und Handhabungsgeräten mit der bestehenden Infrastruktur macht den Prozess kompetent und reduziert die Arbeitszeit des Personals. Das neuartige intelligente Verkehrssignalsystem wird unter Verwendung eines intelligenten Servers mit Cloud-orientierter Infrastruktur vorgeschlagen, um die Signalverarbeitungszeit in Straßenkreuzungsampeln zu verbessern, wodurch Wartezeiten, Störungen und Verschmutzungen reduziert werden. Dieser vorgeschlagene Ansatz beobachtet auch die Fahrzeugmobilität, ändert das Signal zur Wegbereitung und wird auch zum Verfolgen von Fahrzeugen verwendet. Dieser Verfolgungsprozess würde verwendet werden, um Fahrzeuge zu finden, die aufgrund hoher Geschwindigkeit in illegale Transporte und Unfälle verwickelt sind. Es wird ein genetischer Algorithmus vorgeschlagen, um Multi-Location-Daten zu beobachten und eine gut durchdachte Einzelpunktentscheidung unter Verwendung von Fahrzeugschlangen an der Kreuzung von Straßensignalen in vier Richtungen zu analysieren. Die Experimente wurden mit dem Arduino Uno-Kit demonstriert und das intelligente Verkehrssignalsystem durch Vergleich mit einem normalen Verkehrssystem bewertet. Die Ergebnisse zeigen, dass das vorgeschlagene System problemloses Reisen ermöglicht, indem es die Wartezeit für das grüne Signal und Unfälle verringert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7200-0_36 cb7d39ccf393a675cfa94dba00ba6e35;de;;;7.3.;;;Schnelles adaptives Routing, das mobile Sender in quellspezifischem Multicast unterstützt supporting Die IP-Multicast-Bereitstellung schreitet in letzter Zeit voran, aber Gruppendienste bleiben oft auf begrenzte Domänen beschränkt und entsprechen nicht dem routenoptimierenden Mobilitätsmanagement des Internets der nächsten Generation. Source Specific Multicast (SSM) ermöglicht ein transparentes Inter-Domain-Routing und soll weltweit an viele Benutzer und Dienste verbreitet werden. Jedoch ist die Mobilitätsunterstützung für Source Specific Multicast immer noch bekannt als ein großes offenes Problem. In diesem Papier schlagen wir das Enhanced Tree Morphing (ETM)-Protokoll vor, um das SSM-Routing auf mobile Multicast-Quellen auszudehnen. Das Schema passt SSM-Weiterleitungszustände dynamisch an die Sendermobilität an und transformiert (verwandelt) quellenspezifische Verteilungsbäume in neue, optimale Bäume, die an einer verschobenen Quelle verwurzelt sind. ETM ist einfach, robust und sicher, während es eine überlegene Leistung bei der Paketweiterleitung bei geringem Signalisierungs-Overhead zulässt. Umfangreiche Bewertungen basierend auf einer vollständigen Protokollimplementierung und Simulationen basierend auf realen Topologiedaten werden durchgeführt, die einen vollständigen Einblick in die Eigenschaften von Paketverlust und Verzögerungsdehnung, Protokollkonvergenzzeiten und Routerzustandsentwicklung während einzelner und schnell wiederholter Übergaben gewähren. In einem Szenario mit konstanter Bitrate führt ein Handover einer ETM-Quelle typischerweise nur zu einer leicht zunehmenden Verzögerung des ersten Datenpakets. Beim Betrieb in realistischen Netzwerktopologien konvergiert das Protokoll gleichmäßig innerhalb von weniger als 50 ms, wodurch die Robustheit bei schnellen Quellenbewegungen bei allen in unserer mobilen Welt üblichen Geschwindigkeiten erhalten bleibt. Weitere Optimierungen werden für FMIPv6 und für Multihomed-Knoten identifiziert.;-;-;-;https://link.springer.com/article/10.1007/s11235-009-9200-y d030fdc453487aad04f1b0a3b21b150b;de;;;3.4.;;;PROLOG-basierte Entscheidungsunterstützung für die Datenanalyse im Marketing Vor dem Hintergrund zahlreicher Entwicklungen von Modellen und Methoden zur Lösung von Marketingplanungs- und Entscheidungsproblemen gibt es empirische Belege dafür, dass ein Teil der potentiellen Nutzer auf die Anwendung bestehender Tools verzichtet. Entscheidungsunterstützungssysteme, kombiniert mit Expertenwissenskomponenten, können die Akzeptanz erhöhen und zusätzliches Wissen z.B. die Möglichkeiten und Voraussetzungen der richtigen Anwendung bestimmter Modelle und Methoden in diesem Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73489-2_3 4fa4c95ff4d8c7accef6a40b2efc6427;de;;;7.3.;;;Allgemeine Flusseigenschaften von P2P-Streaming unter Berücksichtigung der Auswirkungen auf die Netzwerklast In diesem Artikel werden die Merkmale des Netzwerkverkehrs von Peer-to-Peer (P2P)-Videostreaming-Diensten analysiert, die aufgrund der großen Datenmenge, die sie generieren, in letzter Zeit eine Ärgernis für Internetdienstanbieter waren. Wir haben zwei beliebte P2P-Video-Streaming-Dienste, PPStream und PPLive, analysiert, indem wir mehrere einstündige Paketströme mit einem PC erfasst haben. Durch statistische Analyse der gemessenen Daten haben wir die Eigenschaften des Flow-Levels dieses P2P-Streamings identifiziert. Wir beobachteten, dass die Flussankunft der Weibull-Verteilung folgte und das Flussvolumen der Pareto-Verteilung folgte. Bezüglich der Netzbelastung folgten die Zwischenankünfte zwischen den Hochlastströmen einer exponentiellen Verteilung, und diese Verteilung war als allgemeines Verkehrsmodell gültig. Darüber hinaus folgte das Durchflussvolumen fast einer logarithmischen Normalverteilung, obwohl die Analyse nicht beweisen konnte, dass diese Verteilung als allgemeines Modell verwendet werden kann, da die Durchflussvolumenverteilung stark von der P2P-Anwendung abhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15405-8_7 52e3f2cceb646c92424848e3ff346b1a;de;;;7.3.;;;LaBeeB: Systematisches Peer-Clustering zum Aufbau einer semantischen Peer-to-Peer-Websuchmaschine Suchmaschinen (SE) wurden nur bei der Darstellung der Ergebnisse einer nach einem bestimmten Algorithmus geordneten Suchanfrage berücksichtigt. Dies bedeutet, dass alle Benutzer die gleichen Ergebnisse für dieselbe Abfrage (gleichzeitig) sehen. Obwohl sich diese Nutzer in vielen Aspekten unterscheiden, wurde dieser Umstand in modernen Suchmaschinen nicht berücksichtigt. Peer-to-Peer-SEs haben mit wenig Erfolg versucht, zentralisierte zu imitieren. Sie waren mit riesigen Datenmengen, einer sehr dynamischen Struktur der Umgebung und einer großen Anzahl von Kollegen konfrontiert. Die wirkliche Leistung eines P2P-Netzwerks wurde nicht ausreichend genutzt, das sind die Peers selbst. Peers sind eine Repräsentation menschlicher Identitäten im Internet. Ein Peer (oder ein Mensch) kann nach folgenden Kriterien kategorisiert werden: die Sprache, die er spricht, das Land, aus dem er kommt, die Altersgruppe, der er angehört und der menschliche Charakter, unter den er fällt. Genau dieser Peer hat wiederum viele Interessen und besucht daher Webseiten, die diesen Interessen entsprechen. Diese Informationen für diesen Peer und Millionen andere werden dann im p2p-Netzwerk gespeichert. Mit der richtigen Interpretation dieser Informationen kann eine semantische Web-Suchmaschine aufgebaut und eine systematische Methode verwendet werden, um das Ergebnis einer Abfrage nach der Anzahl der besuchten Webseiten zu ordnen, die von Peers besucht werden, die dieselben Kriterien wie der Abfrageinitiator haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24806-1_29 aeefe5b77f8899d3b4a47c63d6f59562;de;;;7.3.;;;Logos8-Systembeschreibung Die durch das Internet und das World Wide Web ermöglichte Globalisierung des Informationsaustauschs hat zu einer steigenden Nachfrage nach Übersetzungen und anderen sprachgestützten Werkzeugen und Diensten geführt. Entwickler von maschinellen Übersetzungssystemen (MT) sind am besten positioniert, um dem ständig wachsenden Bedarf der internationalen Gemeinschaft an Informationsverarbeitungstechnologien gerecht zu werden. Heute bietet Logos seine MT-Technologie in einem relationalen Modell auf NT- und Unix-Servern mit netzzentrierten Java-Clients an. Das neue in Logos8 realisierte Modell bereitet das System auch auf den Einsatz im Internet als Informationsbeschaffungsdienstprogramm vor. Dieser Beitrag beschreibt das neue Logos8-System und stellt die durch das neue System ermöglichten Produktentwicklungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49478-2_52 76ed48fecd25d40afc7d648d8e760be8;de;;;7.3.;;;Das erweiterte PARLAY X für einen adaptiven kontextsensitiven personalisierten Service in einer allgegenwärtigen Computerumgebung Dieses Papier beschreibt das erweiterte PARLAY X für den Adaptive Context-aware Personalized Service (ACPS) in einer allgegenwärtigen Computerumgebung. Es ist zu erwarten, dass Kontextbewusstsein, Anpassung und Personalisierung für die Quality of Service (QoS) / Quality of Experience (QoE) in einer ubiquitären Computerumgebung eingesetzt werden. Aber das vorhandene PARLAY X fehlt bei der Betrachtung von QoS / QoE im Netzwerk. Um dieses Problem anzugehen, schlägt dieses Papier das erweiterte PARLAY X für ACPS vor. Das Ziel dieses Papiers ist es, die Architektur und das Application Programming Interface (API) des Netzwerkdienstes für die Kontextwahrnehmung, Anpassung und Personalisierung in einer allgegenwärtigen Computerumgebung zu unterstützen. ACPS bietet einem Benutzer QoS / QoE im Netzwerk entsprechend dem erkannten Kontext wie Standort, Geschwindigkeit und Benutzerpräferenz. Die Architektur des erweiterten PARLAY X für ACPS besteht aus einer Service Creation Environment (SCE), dem Semantic Context Broker und dem Overlay-Netzwerk. SCE verwendet Model Driven Architecture (MDA)-basierte Unified Modeling Language (UML) / Object Constraint Language (OCL) für einen Ausdruck von Kontextbewusstsein, Anpassung und Personalisierung. Der Semantic Context Broker ist eine Brokerrolle zwischen den SCE- und PARLAY-Gateways. Das Overlay-Netzwerk ist eine Brokerrolle für QoS / QoE zwischen PARLAY-Gateway und dem IP-Netzwerk.;-;-;-;https://link.springer.com/chapter/10.1007/11596042_30 aa595ede49f492987e5217cd3c1edaec;de;;;7.3.;;;Eine Analyse der Suchanfragenähnlichkeit in der kollaborativen Websuche Websuchprotokolle bieten eine unschätzbare Informationsquelle zum Suchverhalten von Benutzern. Diese Informationen können für zukünftige Suchen wiederverwendet werden, insbesondere wenn diese Protokolle den Suchverlauf bestimmter Benutzergemeinschaften enthalten. Bis heute werden diese Informationen selten genutzt, da die meisten Websuchtechniken weiterhin auf den traditionelleren begriffsbasierten IR-Ansätzen beruhen. Im Gegensatz dazu versucht das I-SPY-System, vergangenes Suchverhalten wiederzuverwenden, um Ergebnislisten gemäß den implizierten Präferenzen gleichgesinnter Benutzergemeinschaften neu zu ordnen. Es beruht auf der Fähigkeit, frühere Suchsitzungen zu erkennen, die sich auf die aktuelle Zielsuche beziehen, indem nach Ähnlichkeiten zwischen vergangenen und aktuellen Abfragen gesucht wird. Wir haben zuvor gezeigt, wie ein einfaches Modell der Abfrageähnlichkeit die Suchleistung durch die Implementierung dieses Wiederverwendungsansatzes erheblich verbessern kann. In diesem Papier bauen wir auf früheren Arbeiten auf, indem wir alternative Ähnlichkeitsmodelle für Abfragen evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31865-1_24 1a68474cfb76454b40f720450150584d;de;;;7.3.;;;Untersuchen von Inhalts- und Verknüpfungsstrukturen zum Durchsuchen relevanter Webseiten Diese Arbeit befasst sich mit dem Problem der Websuche nach Seiten, die für eine Abfrage-URL relevant sind. Basierend auf einem Ansatz, der eine tiefe Linkage-Analyse zwischen Umgebungsseiten verwendet, untersuchen wir die Inhaltsstrukturen von Webseiten und schlagen zwei neue Algorithmen vor, die Inhalts- und Linkage-Analyse für eine effektivere Erkennung von Seitenbeziehungen und ein Relevanz-Ranking integrieren. Ein prototypisches Web-Suchsystem wurde vor kurzem implementiert und Experimente mit dem System haben gezeigt, dass die neuen inhalts- und verbindungsbasierten Suchverfahren eine verbesserte Leistung liefern und bei der Identifizierung semantisch relevanter Webseiten effektiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73871-8_3 f3046c0e22a26681ddc851071319f45b;de;;;7.3.;;;P2P-Webservice-basiertes System zur Unterstützung der Entscheidungsfindung bei der Planung der zellularen Fertigung Mit der Zunahme des Internets und virtueller Unternehmen (VEs) werden Schnittstellen für Websysteme und automatisierte Dienste zu einer dringenden Notwendigkeit. In diesem Beitrag schlagen wir ein webbasiertes Peer-to-Peer (P2P)-Entscheidungsunterstützungssystem vor, das den Zugriff auf verschiedene Fertigungsplanungsmethoden ermöglicht, die aus der Ferne verfügbar und über eine verteilte Wissensdatenbank zugänglich sind. Die XML-basierte Modellierung und Kommunikation wird auf die Fertigungsplanung angewendet. Daher werden Fertigungsplanungsprobleme und -methoden unter Verwendung von XML modelliert. Das vorgeschlagene webbasierte P2P-System arbeitet als Webservice unter dem SOAP-Protokoll. Die verteilte Wissensdatenbank des Systems ermöglicht den Austausch von Informationen über Planungsprobleme und entsprechende Lösungsmethoden in einem erweiterten Suchraum durch eine Planungsgemeinschaft, die eine VE integriert. Das Ausführen mehrerer Methoden ermöglicht unterschiedliche Ergebnisse für ein gegebenes Problem und trägt folglich zu einer besseren Entscheidungsfindung bei. Ein wichtiger Aspekt ist, dass diese Wissensdatenbank von jedem Mitwirkenden über die VE einfach und kontinuierlich aktualisiert werden kann. Darüber hinaus ermöglicht dieses System, sobald geeignete verfügbare Verfahren für ein gegebenes Problem identifiziert sind, das Ausführen eines oder mehrerer von ihnen, um eine bessere Unterstützung bei der Fertigungsplanung zu ermöglichen, und zwar verbessert durch integrierte Fuzzy-Entscheidungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-4722-7_15 fd7da0b9db44b2adfe145fb14e6dc6d7;de;;;7.3.;;;Integration von Datenbanken, Suchmaschinen und Webanwendungen: Ein modellgetriebener Ansatz Dieser Artikel befasst sich mit der konzeptionellen Modellierung und automatischen Codegenerierung für die Suchmaschinenintegration mit datenintensiven Webanwendungen. Wir haben die Ähnlichkeiten (und Unterschiede) zwischen IR- und Datenbanksystemen analysiert, um eine bestehende domänenspezifische Sprache für datengesteuerte Webanwendungen zu erweitern. Die erweiterte Webmodellierungssprache spezifiziert die Indexschemata der Suchmaschine basierend auf dem Datenschema der Webanwendung und gestaltet die Interaktion zwischen Datenbank, Webanwendung, Suchmaschine und Benutzern einzigartig. Wir bieten auch eine Implementierung einer CASE-Tool-Erweiterung für die visuelle Modellierung und Codegenerierung. Das Experimentieren des vorgeschlagenen Ansatzes wurde im Rahmen des COOPER-Projekts erfolgreich angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73597-7_17 7905d89dce39c19e35f8840c250c9e54;de;;;7.3.;;;Zu einigen neuen Aspekten vernetzter Multimediasysteme Das Internet breitet sich wie ein Lauffeuer weiter aus und wird immer mehr für vernetzte Multimediasysteme, oft auch Hypermediasysteme genannt, verwendet. In diesem Beitrag analysieren wir einige Aspekte moderner Hypermedia-Systeme, konzentrieren uns auf sogenannte „Tools der zweiten Generation“ und diskutieren das elektronische Publizieren als eine ihrer Anwendungen im Detail.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60609-2_15 5da1eae8fc549f886961676ac1727c2d;de;;;7.3.;;;Ein Framework für inkrementelle domänenspezifische versteckte Web-Crawler Die breite und relevante Abdeckung dynamischer und hochwertiger Inhalte von Hidden Web in Verbindung mit der hohen Änderungsfrequenz von Webseiten stellt eine Herausforderung für die Pflege und das Abrufen aktueller Informationen dar. Zu diesem Zweck ist es erforderlich, zu überprüfen, ob eine Webseite geändert wurde oder nicht, was eine weitere Herausforderung darstellt. Daher muss ein Mechanismus zum Anpassen des Zeitraums zwischen zwei aufeinanderfolgenden erneuten Besuchen basierend auf der Wahrscheinlichkeit der Aktualisierung der Webseite eingeführt werden. In diesem Papier wird eine Architektur vorgeschlagen, die eine Technik einführt, um das Hidden-Web-Repository kontinuierlich zu aktualisieren/aufzufrischen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14834-7_39 ea3fb67c833359e9d1156d8a396e3239;de;;;7.3.;;;Kontext der Saisonalität in der Websuche In diesem Beitrag diskutieren wir menschliches Verhalten in Interaktion mit Informationen, die über die Suche im Web verfügbar sind. Wir betrachten Saisonalität als neuartige Kontextquelle für die Websuche und diskutieren die möglichen Auswirkungen, die sie auf die Qualität der Suchergebnisse haben könnte. Saisonalität wird in Empfehlungssystemen als Attribut des empfohlenen Artikels verwendet, der seinen wahrgenommenen Nutzen für einen bestimmten Benutzer beeinflussen könnte. Wir erweitern diese Idee auf die Websuche, führen einen saisonalen Suchkontext ein, beschreiben die Herausforderungen, die die Websuche mit sich bringt, und diskutieren ihre Anwendbarkeit. Wir präsentieren unsere Analyse des AOL-Protokolls, die zeigt, dass das saisonale Verhalten variiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_70 6f20872a9d244d33a498a88aee89b733;de;;;7.3.;;;Erstellung von Video-Concordancer-unterstütztem Englisch Online-Lernbeispiel Spracherwerb erfolgt durch den Prozess der menschlichen Interaktion und des Kontextes, der in einer Sprache entwickelt wird. Für Englisch-als-Fremdsprachen-Studenten (EFL) muss die Sprachpräsentation auf die Rolle von Klang, Gestik und Kontext im Prozess der echten Kommunikation achten, um die Bedeutung der Sprache zu verstehen. Die Verwendung von Videoclips aus zeitgenössischen Filmen und Videos ist ein alternativer Ansatz für die Schüler, den Erwerb der Lernsprache in einem realen Kontext zu unterstützen. In dieser Studie wird ein innovatives lernunterstütztes System namens Video Concordancer vorgeschlagen, das einen Wortstammalgorithmus verwendet, um bestimmte Wörter und ihre Familien aus einem Multimedia-Korpus abzurufen und anschließend den Mutual-Information-Ansatz zur Analyse von Wortkollokationen zu nutzen die Verwendung von Wörtern mit mehreren der Videokontexte angemessen zu präsentieren. Dieses multimediale Hilfsmittel ermöglicht es den Schülern in internetbasierten Englischlernumgebungen, ansprechende, authentische Beispiele mehrsprachiger Sprache zu finden, die den Schülern die Möglichkeit gibt, ihre Sprachkenntnisse auf kulturell relevante Weise zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_75 b38301de062a8e00bb9e621038b7cda2;de;;;7.3.;;;WILMA: Ein offenes Labor für 802.11 HotSpots WILMA (Wireless Internet and Location Management Architecture) ist ein laufendes Forschungsprojekt mit Sitz in Trento, Italien, dessen Ziel es ist, das Management von 802.11-basierten HotSpot-Netzwerken und die Mehrwertdienste zu untersuchen, die durch eine solche Infrastruktur bereitgestellt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39867-7_14 05355afc4d6fdbecc10af94649bf3abc;de;;;3.4.;;;Buchmenschen in Deutschland: Eine Studie zur beruflichen Situation und Karrierebedingungen von Männern und Frauen im deutschen Buchverlag und im Buchhandel Diese (Online-)Befragung beleuchtet geschlechtsspezifische Aspekte/Besonderheiten der beruflichen Tätigkeit und Karriereentwicklung von Frauen im Vergleich zu Männern in diesem Berufsfeld. Die Studie wendet Grundlagen theoretischer und empirischer Erkenntnisse aus anderen geschlechtersensiblen Studien zu Berufsfeldern der Medienbranche an. 1.234 Personen haben den Fragebogen ausgefüllt (87 % Frauen). Die Daten zeigen, dass das Feld keine Ausnahme macht, wenn es um die (schlechten) Bedingungen für Frauen geht. Einige der Ergebnisse weisen jedoch interessante Abweichungen auf und zeigen, dass der wachsende Frauenanteil das Berufsfeld nicht zu einem für Männer und Frauen gleichermaßen erreichbaren Berufsfeld macht.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9361-8 6fc400919b2a5b07494a8ee33918b34b;de;;;7.3.;;;Diagramm zum Suchverhalten des Benutzers zur Unterstützung der personalisierten Websuche Das www ist eine dynamische Umgebung und es ist schwierig, die Präferenzen und Interessen des Benutzers zu erfassen, ohne die normale Aktivität des Benutzers zu beeinträchtigen. Um die Benutzersuche im World Wide Web zu verbessern, haben wir daher ein personalisiertes Suchsystem vorgeschlagen, das die Benutzersuche unterstützt, indem es die Benutzerpräferenzen lernt und Antworten auf frühere Sucherfahrungen beobachtet, die durch einen neuen Index namens User Conceptual Index (UCI) unterstützt werden. Dieses Papier modelliert das Suchverhalten jedes Benutzers als User’s Search Behavior (USB) Graph. Der Schwerpunkt dieses Beitrags liegt auf der Analyse des USB-Graphen und der Neugestaltung der UCI unter Verwendung der Ergebnisse der Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77046-6_45 b1327bc1b7ca22d280e54471b18b1d7d;de;;;3.4.;;;Vermarktung internationaler wissenschaftlicher Zeitschriften an vietnamesische Forscher Das Interesse an der Veröffentlichung in internationalen wissenschaftlichen Zeitschriften in Vietnam wächst deutlich. Einerseits können vietnamesische Forscher potenzielle Autoren interessanter Artikel sein, die neue Einblicke in den aufkommenden wirtschaftlichen Kontext liefern. Andererseits können sie auf der Suche nach wissenschaftlichem und praktischem Wissen Zielpublikum und Abonnenten von Zeitschriften sein. Dieses Papier zielt darauf ab, Marketinginitiativen für Verleger und Herausgeber vorzuschlagen, die ihre Zeitschriften bei Forschern in Schwellenländern, insbesondere Vietnam, bewerben möchten. Diese Marketinglösungen bauen auf dem Verständnis der Barrieren für Forscher in internationalen Publikationen auf.;-;-;-;https://link.springer.com/article/10.1007/s12109-017-9542-3 67d5014fabf1ba4b55bb7e2ea6361004;de;;;7.3.;;;Richtlinie zur Ermittlung von Nachrichtenseiten für Instant-Crawler Im Internet werden täglich viele Nachrichtenseiten mit hohem Aktualitätsanspruch veröffentlicht. Sie sollten sofort von Instant-Crawlern heruntergeladen werden. Andernfalls werden sie bald veraltet sein. In der Vergangenheit luden Instant-Crawler nur Seiten von einer manuell erstellten Nachrichten-Website-Liste herunter. Beim Herunterladen von Nicht-Nachrichtenseiten wird Bandbreite verschwendet, da Nachrichtenseiten nicht ausschließlich Nachrichtenseiten veröffentlichen. In diesem Beitrag wird ein neuartiger Ansatz vorgeschlagen, um Nachrichtenseiten zu entdecken. Dieser Ansatz umfasst die Seed-Auswahl und die Vorhersage von Nachrichten-URLs basierend auf der Analyse des Benutzerverhaltens. Empirische Studien in einem Benutzerzugriffsprotokoll für zwei Monate zeigen, dass unser Ansatz den traditionellen Ansatz sowohl in Bezug auf Präzision als auch auf Erinnerungsvermögen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_58 6cbef28c868812436612e2a53b44ecb1;de;;;7.3.;;;Gleichungsbasierte Überlastungskontrolle in der biologischen Internetumgebung In diesem Beitrag stellen wir einen neuen Aspekt des menschlichen Lebens vor, nämlich das Internet. Wir nennen dieses neue Ökosystem IBE (Internet Biological Environment). Als ersten Schritt bei der Modellierung von IBE betrachten wir es unter dem Gesichtspunkt der Staukontrolle und entwickeln einen Algorithmus, der einige Aspekte biologisch inspirierter mathematischer Modelle als einen nicht-traditionellen Ansatz zur Gestaltung der Staukontrolle in Kommunikationsnetzen nutzt. Wir zeigen, dass die Interaktion derjenigen Internet-Einheiten, die an den Kontrollmechanismen der Überlastung beteiligt sind, den Interaktionen zwischen Räuber-Beute und Konkurrenz ähnelt. Wir kombinieren die mathematischen Modelle der Räuber-Beute- und Konkurrenz-Interaktion, um ein hybrides Modell zu erhalten und es in der Staukontrolle anzuwenden. Simulationsergebnisse zeigen, dass dieses Modell unter Verwendung entsprechend definierter Parameter zu einem stabilen, fairen und leistungsstarken Stauregelungsalgorithmus führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76639-1_3 35904fe81bfd76da0d3f6080d6ea39d2;de;;;7.3.;;;Eine Webservice-Matchmaking-Engine für Webservices Dieser Beitrag konzentriert sich auf das Thema Matchmaking im Kontext von Webservices. Es bietet einen kurzen Überblick über den Unterschied zwischen Verzeichnisdiensten und Vermittlungsdiensten und erklärt, warum Verzeichnisse wie UDDI für Webdienste wichtig, aber unzureichend sind und durch fortschrittliche Vermittlungsdienste ergänzt werden müssen. Es werden die Anforderungen erörtert, die Webdienste an das Matchmaking stellen, nämlich die Symmetrie des Informationsaustauschs, die Fähigkeit jeder Partei, die Anforderungen der anderen Partei zu spezifizieren, umfangreiche Sprachen zur Beschreibung von Diensten und ihren Verbrauchern sowie deren Anforderungen und die Fähigkeit zur dynamischen Aktualisierung und konfigurieren, was angeboten wird. Diese Anforderungen werden von der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45229-4_5 f4ad2106a15c22fe805e133db04f12f1;de;;;7.3.;;;Der Einfluss der DSGVO auf das tansanische Datenschutzrecht und die Datenschutzpraxis Die kürzlich erfolgte Verabschiedung der Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union hat weltweite Auswirkungen auf die internationale Übermittlung personenbezogener Daten. Die Tatsache, dass die DSGVO die Übermittlung personenbezogener Daten außerhalb der Europäischen Union einschränkt, es sei denn, ein Drittland verfügt über ein angemessenes Schutzniveau für diese Daten, hat in Drittstaaten eine Gesetzes- und Richtlinienreform in Übereinstimmung mit der DSGVO ausgelöst. Dieses Kapitel gibt einen Überblick über den Einfluss der DSGVO auf das tansanische Datenschutzrecht und die Datenschutzpraxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-407-5_8 e524959a904e2c3e63d753832a9f3649;de;;;7.3.;;;Liefert die stärkere Internetnutzung gute akademische Noten? Das Internet ist eine unumgängliche Ressource für Studenten für ihre heutigen akademischen Aktivitäten und nimmt heute eine zentrale Rolle in jedem akademischen Umfeld ein. Die akademischen Referenzen der Studierenden haben sich in den letzten Jahren stark verändert. Die heutigen Studenten verbringen mehr Zeit im Internet und ihr Lese- und Nachschlagestil hat sich von den traditionellen Methoden drastisch verändert. Viele Studierende haben ihre Lehrbücher, Fachbücher und Tageszeitungen durch Online-Ausgaben ersetzt. Das Internet-Verhalten wie die Datennutzung (Upload, Download) und die Besuchsanzahl von Websites auf ihren positiven (oder negativen) Einfluss auf den Cumulative Grade Point Average (CGPA) werden in diesem Papier analysiert. Die Stichprobendaten in einem akademischen Umfeld werden in dieser Forschung verwendet, um die Auswirkungen auf ihre akademische Leistung zu ermitteln. In dieser Forschung werden sowohl deskriptive als auch inferentielle statistische Methoden angewendet, und die Forschungsergebnisse zeigten, dass die Internetnutzung einen marginalen Einfluss auf die akademische Leistung der Studierenden hat.;-;-;-;https://link.springer.com/article/10.1007/s10639-018-9749-8 297680bb1c6524a0bc1310cf02dfa556;de;;;7.3.;;;Ausführen von Semantic Web Services mit einem kontextsensitiven Service Execution Agent Die Notwendigkeit, den über das Internet zugänglichen Diensten semantische Informationen hinzuzufügen, hat zu einer wachsenden Forschungstätigkeit in diesem Bereich geführt. Standardinitiativen wie OWL-S und WSDL ermöglichen die Automatisierung der Erkennung, Zusammensetzung und Ausführung von Semantic Web Services, dh sie schaffen ein Semantic Web, so dass Computerprogramme oder Agenten ein offenes, zuverlässiges, groß angelegtes dynamisches Netz von Dienstleistungen. Dieser Beitrag stellt die Forschung zur Entwicklung von Agententechnologien für die kontextbezogene Ausführung von semantischen Webdiensten vor, genauer gesagt die Entwicklung des Service Execution Agent (SEA). SEA verwendet Kontextinformationen, um den Ausführungsprozess von semantischen Webservices an eine bestimmte Situation anzupassen, um so seine Effektivität zu verbessern und seinen Kunden einen schnelleren und besseren Service zu bieten. Vorläufige Ergebnisse zeigen, dass Kontextbewusstsein (z. B. die Einführung von Kontextinformationen) in einer Dienstausführungsumgebung den Ausführungsprozess beschleunigen kann, trotz des Overheads, der durch die Kommunikation und Verarbeitung von Kontextinformationen durch die Agenten entsteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72619-7_1 f57c84571263ab830c154541e79bd391;de;;;7.3.;;;Ordnungseffekte bei Beobachtungen von angegebenen und offenbarten Datenschutzpräferenzen Viele Internetdienste verlassen sich darauf, dass Verbraucher ihre persönlichen Daten preisgeben. Trotz starker Nutzung und breiter Akzeptanz von Diensten wie sozialen Online-Netzwerken bleiben Zweifel an der Nachhaltigkeit vertrauenswürdiger Beziehungen. Die Befragung von Verbrauchern zu ihren Präferenzen zeigt ernsthafte Bedenken hinsichtlich des Schicksals ihrer personenbezogenen Daten. Im krassen Gegensatz zu Datenschutzbedenken (angegebene Präferenzen) geben Verbraucher jedoch im Austausch gegen kostenlose Internetdienste (offenbarte Präferenzen) großzügig personenbezogene Daten preis. Es wurde argumentiert, dass Einzelpersonen dissonante Zustände bei der Entscheidungsfindung in Bezug auf den Datenschutz erleben. Die Spannung zwischen erklärten und offenbarten Präferenzen wird mit der getroffenen Entscheidung beseitigt, um Beschwerden zu reduzieren. Dieser Beitrag schlägt ein Umfragedesign vor, um 1) Ordnungseffekte als Indikatoren für dissonante Zustände bei der Entscheidungsfindung im Datenschutz und 2) den Grad der erlebten Spannung zwischen erklärten und offenbarten Präferenzen zu bestimmen. Beobachtungen der Datenbewertung und des Offenlegungsverhaltens sind dissonant, wenn sie nicht kommutieren, d. h. die Offenlegung von Daten vor der Bewertung der Privatsphäre entspricht nicht der Datenschutzbewertung vor der Datenfreigabe. Es wird erwartet, dass die Bestimmung des Grades der Dissonanz bei der Entscheidungsfindung zum Datenschutz die Gestaltung von Transparenzmechanismen beeinflusst, um die erlebte Dissonanz zwischen angegebenen und offenbarten Datenschutzpräferenzen zu beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37437-1_2 139aee87fb58e8eb83f4d90625d2092a;de;;;7.3.;;;Entwicklung des Webs Informations- und Kommunikationstechnologien (IKT) haben die Art und Weise, wie Menschen miteinander umgehen und kommunizieren, erheblich verändert. Unternehmen als aktiver Teil der Gesellschaft sind von dieser Situation nicht ausgeschlossen, sie müssen ihre Nutzungen anpassen, um in diesem Umfeld angemessen Beziehungen aufzubauen und zu pflegen. In diesem Sinne ist das Internet die am weitesten verbreitete und wichtigste IKT, da es als Basis für andere IKT dient und eine Schlüsselrolle bei der Erzeugung und Verbreitung von Informationen spielt. In den letzten zwei Jahrzehnten hat seine Expansion eine Kaskade sozialer, kultureller und wirtschaftlicher Veränderungen hervorgebracht, die Geschäftsmodelle, Herstellungsverfahren und Vertriebssysteme für Produkte, Informationen und Inhalte verändert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24826-4_2 cd7fd3eb9431abcb8e5798e175a84785;de;;;7.3.;;;Morphoanalyse spanischer Texte: Zwei Anwendungen für Webseiten Die hier beschriebenen Anwendungen folgen den Arbeiten, die in den letzten Jahren von der Data Structures and Computational Linguistics Group an der Universität Las Palmas de Gran Canaria durchgeführt wurden. Diese Arbeiten wurden über Computerlinguistik entwickelt und als eines ihrer Ergebnisse wurden einige Werkzeuge zur morphologischen Identifizierung und Generierung veröffentlicht. In dieser Arbeit wird die Verwendung dieser Tools als Teil neuer Anwendungen vorgestellt, die den großen linguistischen Informationsfluss des Internets nutzen sollen. Es werden zwei Arten von Anwendungen identifiziert, beide nach dem interaktiven Grad des zu absolvierenden Linguistikstudiums, und zwei Prototypen namens DAWeb und NAWeb werden mit besonderem Augenmerk auf ihre Architektur entwickelt, um die Effizienz beider zu maximieren. Analysemodi umfassen: Neologismus-Erkennung, Wortgebrauch (qualitative und quantitative Messungen) und einige Syntaxaspekte wie lexikalische Kollokationen oder präpositionale Regime.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45068-8_94 6e48deed3b865cefa8879e4aff394f3a;de;;;7.3.;;;Ein datenschutzfreundliches Framework für Internet-of-Things-Dienste Die Welt hat einen Zustrom vernetzter Geräte sowohl durch intelligente Geräte als auch durch intelligente Städte erlebt, die den Weg für das Internet der Dinge (IoT) ebnen. Diese aufkommenden intelligenten Infrastrukturen und Anwendungen auf Basis des IoT können für Benutzer nur dann von Vorteil sein, wenn wesentliche private und sichere Funktionen gewährleistet sind. Da eingeschränkte Geräte jedoch die Norm im IoT sind, werden Sicherheit und Datenschutz oft minimiert. In diesem Papier kategorisieren wir zunächst verschiedene bestehende Technologien zur Verbesserung der Privatsphäre (PETs) und bewerten ihre Eignung für datenschutzrelevante Dienste im IoT. Wir kategorisieren auch potenzielle Datenschutzrisiken, Bedrohungen und Lecks im Zusammenhang mit verschiedenen IoT-Anwendungsfällen. Darüber hinaus schlagen wir ein einfaches neuartiges Framework zum Schutz der Privatsphäre vor, das auf einer Reihe geeigneter Technologien zur Verbesserung der Privatsphäre basiert, um die Sicherheit und den Datenschutz innerhalb von IoT-Diensten zu gewährleisten. Unsere Studie kann als Grundlage für Privacy-by-Design-Strategien dienen, die auf IoT-basierte Dienste anwendbar sind, mit besonderem Fokus auf intelligente Dinge wie Sicherheitsausrüstung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36938-5_5 dd683570fc0939440bbd82d9dfb21047;de;;;7.3.;;;Altersbedingte Unterschiede in Suchstrategie und Leistung bei der Nutzung einer datenreichen Website In einer Usability-Studie auf einem Teil der Census Bureau-Website untersuchen wir, wie Menschen unterschiedlichen Alters nach bestimmten Informationen suchen, indem wir Leistungs- und Strategieunterschiede zwischen den Altersgruppen bewerten. Wir haben Usability-Metriken zur Genauigkeit und Effizienz gesammelt, einschließlich Mausklickdaten. Eye-Tracking-Daten wurden ebenfalls gesammelt, einschließlich Augenbewegungsmuster in vordefinierten Interessengebieten. Dieses Papier konzentriert sich auf die Anzahl der Fixierungen (ob die Teilnehmer den richtigen Bereich des Bildschirms betrachteten) und die Anzahl der einzelnen Besuche (ob die Teilnehmer ihre Antworten erneut überprüften). Die Ergebnisse zeigen, dass ältere Erwachsene nur bei der schwierigen Aufgabe länger brauchten, um den ersten Klick zu machen, wenn sie anfänglich mit der Aufgabe begannen, und es gab einen Trend, dass jüngere Erwachsene eine höhere Genauigkeit haben. Alle Altersgruppen überprüften ihre Antworten erneut, was darauf hindeutete, dass Benutzer jeden Alters Schwierigkeiten beim Lesen und Verstehen komplexer Datentabellen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39191-0_23 62457cf60bca07917add061f4439b169;de;;;7.3.;;;Im Geld Computer waren ursprünglich kein Massenprodukt. Sie ähnelten eher Flugzeugen, da ihre Kosten und Komplexität dafür sorgten, dass der Markt nicht riesig sein würde. Bei Computern war wie bei Flugzeugen das erste gewinnbringende Unternehmen die Herstellung von Maschinen zum Verkauf oder zur Vermietung. Aber andere Möglichkeiten würden von denen entwickelt, die die richtigen Winkel herausfinden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0870-9_2 c42a6896bed6c0025fbca2b97cbd0c56;de;;;7.3.;;;Forschungsrahmen, Strategien und Anwendungen intelligenter Agententechnologien (IATs) im Marketing In diesem digitalen Zeitalter werden Marketingtheorie und -praxis durch zunehmende Komplexität aufgrund von Informationsverfügbarkeit, höherer Reichweite und Interaktionen sowie schnelleren Transaktionsgeschwindigkeiten verändert. Diese haben dazu geführt, dass viele Unternehmen intelligente Agententechnologien (IATs) einführen. Da IATs relativ neu und technologisch komplex sind, entwickeln sich mehrere Definitionen, und die Theorie in diesem Bereich ist noch nicht vollständig entwickelt. Es besteht die Notwendigkeit, den Vermarktern Struktur und Anleitung zu bieten, um diesen neuen Forschungsstrom voranzutreiben. Als ersten Schritt schlägt dieses Papier eine marketingzentrierte Definition und eine systematische Taxonomie und einen Rahmen vor. Die Autoren führen mit einem Grounded-Theory-Ansatz eine umfangreiche Literaturrecherche und eine qualitative Studie durch, in der Interviews mit Managern aus 50 Unternehmen aus 22 Branchen zeigen, wie wichtig es ist, IAT-Anwendungen zu verstehen und zu übernehmen. Darüber hinaus schlagen die Autoren einen integrierten konzeptionellen Rahmen mit mehreren Vorschlägen zur Einführung von IAT vor. Diese Forschung identifiziert die Lücken in der Literatur und die Notwendigkeit der Einführung von IATs in der Zukunft des Marketings angesichts des sich ändernden Verbraucherverhaltens und der Produkt- und Branchenmerkmale.;-;-;-;https://link.springer.com/article/10.1007/s11747-015-0426-9 3e830d98279129955de3503d59614362;de;;;7.3.;;;Verbesserung der Nährmedieneffizienz im Internet der Dinge basierend auf dem globalen numerischen Ameisenkolonie-Algorithmus Die Erforschung der Kulturmedien unter dem Internet der Dinge ist nicht nur eine unvermeidliche Notwendigkeit, die Kulturlandschaft der Ära des Internets der Dinge zu verstehen, sondern auch eine Erweiterung der Menschen selbst in das neue Medium. Das Internet der Dinge als neues Paradigma der Medienorganisation und -produktion zu verstehen, sollte die Technologie und den Körper im Internet der Dinge klären, um die Zielsetzung für eine Beziehung zu den Medien zu klären. Das Internet der Dinge löst das virtuelle interdimensionale Problem der Informationsverbreitung und sozialen Interaktion und eröffnet eine neue Vision der kulturellen Kommunikation. Die Technologie des Internets der Dinge macht jedoch die ideologischen und kulturellen Kommunikationskanäle vielfältiger und komplexer. Die Effizienzsteigerung von Kulturmedien ist der Brennpunkt der aktuellen Forschung. Daher nimmt dieser Artikel Kulturmedien als Forschungsobjekt und verwendet die Internet of Things-Technologie, um das IoT-Kulturmedieneffizienz-Optimierungsmodell des globalen numerischen Ameisenkolonie-Algorithmus zu konstruieren. Zunächst werden der Populationsraum und der Glaubensraum des kulturellen Algorithmus neu entworfen, indem der neue zweistufige evolutionäre Mechanismus verwendet wird. Dann wird das maximale und minimale Ameisenkoloniesystem verwendet, um den Populationsraum zu konstruieren, und die aktuelle optimale Lösung wird durch die 3-Opt-Kreuztransformationsoperation im Glaubensraum verbessert. Schließlich werden die Simulationsexperimente aufgebaut, um die Wirksamkeit des vorgeschlagenen Algorithmus zu überprüfen. Die experimentellen Ergebnisse zeigen, dass der globale numerische Ameisenkolonie-Algorithmus basierend auf dem Internet der Dinge besser ist als der traditionelle Ameisenkolonie-Algorithmus und der kulturelle Ameisenkolonie-Algorithmus, und die Konvergenzgeschwindigkeit ist schneller, was die Effizienz der Kulturmedien weiter verbessert.;-;-;-;https://link.springer.com/article/10.1007/s00779-019-01270-9 be0b382b9751adf8ac191df9df398ba7;de;;;7.3.;;;Die Auswirkungen des Internet-Banking auf die Servicequalität von Geschäftsbanken Die Informationstechnologie ist zum wichtigsten Faktor in der gegenwärtigen und zukünftigen Entwicklung des Bankwesens geworden und beeinflusst die Geschäftsstrategien der Banken. Eine der beliebtesten Technologien ist das Internet, das die Geschäftsabläufe von Unternehmen verändert hat. E-Entwicklungen tauchen in allen Finanzintermediationen und Märkten schnell auf, aber das Phänomen wurde in Malawi nicht erforscht. Diese Studie untersuchte die Auswirkungen des Internetbankings auf die Servicequalität in einer der Geschäftsbanken in Malawi. Die Studie maß die Servicequalität, die dem Internetbanking zuzuschreiben ist, und untersuchte Möglichkeiten zur Verbesserung der Bereitstellung. Bei der Untersuchung wurde ein strukturierter deduktiver Ansatz verwendet, bei dem die Theorien von IBM und SERVQUAL anhand einer deskriptiven Umfrage unter 235 Benutzern von Internetbanking, die aus allen Blantyre-Filialen der Bank ausgewählt wurden, getestet wurden. Die Ergebnisse zeigten, dass die Nutzer des Internetbankings im Allgemeinen mit der Servicequalität zufrieden waren. Die Benutzer waren mit Internet-Banking-Variablen wie Informationssicherheit, Benutzerfreundlichkeit, Site-Organisation, Transaktionsgeschwindigkeit, Fähigkeit zur Korrektur von Transaktionen, Zugänglichkeit, Informationsverfügbarkeit, Problemlösung und Erschwinglichkeit zufrieden. Die Studie empfiehlt weitere Untersuchungen, um die Auswirkungen des Internet-Bankings auf die Servicequalität in allen Banken in Malawi zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08368-1_29 45cf7d5c24e412a265a032b9321a8b1b;de;;;7.3.;;;Semantische Indexierung arabischer Texte für Information Retrieval System Als Teil von Information-Retrieval-Systemen (IRS) und im Kontext der Verwendung von Ontologien für die Indexierung von Dokumenten und Abfragen schlagen und bewerten wir in diesem Beitrag den Beitrag dieses Ansatzes für arabische Texte. Dazu haben wir mit Arabic WordNet ein Korpus arabischer Texte indiziert. Die Begriffsklärung erfolgte durch Anwendung des Lesk-Algorithmus. Die Ergebnisse unseres Experiments ermöglichten es uns, den Beitrag dieses Ansatzes im IRS für arabische Texte abzuleiten.;-;-;-;https://link.springer.com/article/10.1007/s10772-015-9307-3 d6dd5ab3072b2af0a332a1a01e2f67e1;de;;;7.3.;;;Neuronale Informationsverarbeitung in verschiedenen Hirnarealen Die Informationsverarbeitung in verschiedenen sensorischen Systemen kann unterschiedliche Eigenschaften haben. Andererseits können verschiedene Systeme gemeinsame Regeln für die Codierung und Übertragung von Informationen teilen, die mit ähnlichen Rechenwerkzeugen analysiert werden können. Dieses Kapitel widmet sich der Einführung in einige Aspekte der Informationscodierung in verschiedenen Nervensystemen, wobei der Schwerpunkt auf visuellen und olfaktorischen Systemen liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-7393-5_5 af1a155cd5c7c760152d218fd459edda;de;;;7.3.;;;Auch Sie sind ein Dokument: Web Mining und IR für die Informationskompetenz der nächsten Generation Information Retrieval und Data Mining gehen oft von einer einfachen Welt aus: Es gibt Menschen mit Informationsbedarf, die Informationen in Quellen wie Dokumenten oder Datenbanken suchen und finden. Die benutzerorientierten Ziele sind daher (a) Informationskompetenz: die Fähigkeit der Benutzer, die benötigten Informationen zu finden, zu bewerten und effektiv zu nutzen, und (b) Werkzeuge, die einige der technischen Teile dieser Informationskompetenz überflüssig machen. Beispiele für solche Tools sind Suchmaschinen-Schnittstellen, die die Aufmerksamkeit jedes Benutzers nur auf einen individualisierten Teil des „Information Overload“-Universums lenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78646-7_3 965cc894b01db6d0456179acbdfee56e;de;;;7.3.;;;Hauptkomponenten von Port-Adress-Matrizen in der Port-Scan-Analyse Es gibt viele Studien, die darauf abzielen, Port-Scan-Verkehrsdaten für die schnelle und genaue Erkennung von sich schnell ausbreitenden Würmern zu verwenden. Dieses Papier schlägt zwei neue Methoden vor, um die Verkehrsdaten auf eine vereinfachte Form zu reduzieren, die wesentliche Komponenten kleinerer Dimensionalität umfasst. (1) Dimensionsreduktion über Term Frequency – Inverse Document Frequency (TF-IDF)-Werte, eine Technik, die beim Informationsabruf verwendet wird, wird verwendet, um signifikante Ports und Adressen hinsichtlich ihrer „Bedeutung“ für die Klassifizierung auszuwählen. (2) Dimensionsreduktion über die Hauptkomponentenanalyse (PCA), die als Werkzeug in der explorativen Datenanalyse weit verbreitet ist, ermöglicht eine Einschätzung, wie gleichmäßig die Sensoren über das reduzierte Koordinatensystem verteilt sind. PCA liefert ein Streudiagramm für die Sensoren, das hilft, anormales Verhalten sowohl im Quelladressraum als auch im Zielportraum zu erkennen. Zusätzlich zu unseren Vorschlägen berichten wir über Experimente, die mit dem Internet Scan Data Acquisition System (ISDAS) verteilte Beobachtungsdaten des Japan Computer Emergency Response Teams (JPCERT) verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88873-4_3 2ee0ac9da9de53624204a50247ee026c;de;;;7.3.;;;Webanwendungen und Public Diplomacy Dieser Artikel nutzt die Disziplin der Public Diplomacy unter Berücksichtigung des Beitrags von Webanwendungen zu ihrer Praxis. Eine Webanwendung für die Bewertung öffentlicher Websites wird implementiert. Diese Anwendung ist ein Werkzeug, das der Regierung und öffentlichen Einrichtungen helfen soll, ihre Auslassungen und zufälligen Fehler auf ihren Websites zu finden, damit sie diese anpassen und bereichern können, um den Bürgern einen hervorragenden Service zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15393-8_7 e51496b10d51feed04a43ebb27f54db9;de;;;7.3.;;;Unterstützung sozialer Netzwerke durch ereignisgesteuerte mobile Benachrichtigungsdienste Mobile Endgeräte, z.B. Mobiltelefone, einen stillen Wechsel in unserem Paradigma für den Informationszugriff. Während wir vor dem Computerbildschirm sitzen, folgen wir wahrscheinlich einem traditionellen Kunden-Pull-Pfad, um zu finden, was wir brauchen. Mobile Benutzer sind im Allgemeinen nicht daran interessiert, Abfragen auf einer kleinen Tastatur zu tippen und umfassende Berichte auf Minibildschirmen zu lesen. Die mobilen Benutzer möchten, dass das System sie informiert, wenn etwas Wichtiges passiert ist oder passiert. Entsprechend den Erwartungen der mobilen Benutzer sollten Informationsdienste ereignisgesteuertes Instant Messaging anbieten, das im Abonnementmodus verfügbar ist. Viele Ereignisse um uns herum betreffen jedoch mehr als eine Person und betreffen sie und sind nicht nur für einen Einzelnen, sondern auch für eine Gruppe oder Gemeinschaft interessant. Eine solche Gruppe, die die gleichen oder sich überschneidenden Benachrichtigungen teilt, schafft ein natürliches soziales Netzwerk. In diesem Whitepaper werden Anwendungsarchitektur und Funktionsaspekte von mobilen Benachrichtigungsdiensten im Lichte ihrer sozialen Implikationen erörtert. Der Diskussionshintergrund besteht aus aktuell entwickelten Anwendungen, z.B. virtueller Nachruf und mobiler Preisvergleich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76888-3_62 ce8dca9845ece3ee57ec157b53274911;de;;;7.3.;;;Krise des Journalismus Im Jahr 2005 hatte der kanadische Medienkonzern CanWest Zeitungs- und Rundfunkbeteiligungen in sieben Ländern. Es rühmte sich mit einem Umsatz in kanadischen Dollar von über 3 Milliarden US-Dollar und einem Vermögen von mehr als 5 Milliarden US-Dollar. Fünf Jahre später war es bankrott, seine Vermögenswerte wurden zerstreut und es wurde schändlich auf eine Briefkastenfirma namens 2737469 Canada Inc. reduziert. CanWest war ein dramatisches Beispiel für die Entwicklung von Medienunternehmen und das größte, das die Darwinsche Theorie in der turbulenten Folgen der globalen Finanzkrise.;-;-;-;https://link.springer.com/chapter/10.1057/9781137369444_2 eeaf934323e8ee63586dff8a9df65433;de;;;7.3.;;;Eine Methode zur Entdeckung gereinigter Web-Communitys Die Empfehlung repräsentativer Webseiten zu einem bestimmten Thema ist wichtig, um den Benutzer beim Abrufen von Informationen aus dem Web zu unterstützen. In diesem Dokument wird eine Methode zum Auffinden solcher Seiten beschrieben, indem Web-Communitys unter Verwendung von Konnektivitätsinformationen von Hyperlinks gereinigt werden. Ein vollständiger zweiteiliger Webgraph, der sich aus Zentren (mit nützlichen Informationen zu einem Thema) und Fans (mit Hyperlinks zu Zentren) zusammensetzt, kann als Web-Community mit gemeinsamen Interessen angesehen werden. Die Methode basiert auf der Annahme, dass die meisten Fans Hyperlinks enthalten, die auf repräsentative Seiten zum Thema verweisen. Bei der Methode werden sowohl Fans als auch Center iterativ durch das Ergebnis der Mehrheitsentscheidung der Mitglieder der vorherigen Community erneuert. Experimentelle Ergebnisse zeigen, dass unsere Methode in der Lage ist, repräsentative Seiten für einige Themen nur aus wenigen Eingabe-URLs zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45650-3_25 7dc333cda9acbc09593bce6f69dbb6d6;de;;;7.3.;;;Die Rolle, die das Web 2.0 derzeit hat und in Zukunft haben könnte, um die Lehre von IKT-Design für alle zu unterstützen Das Hauptziel des Artikels besteht darin, die Rolle hervorzuheben, die Web2.0 derzeit hat und in Zukunft bei der Unterstützung der Lehre von IKT-Design für alle haben könnte. Demnach werden zunächst die Konzepte von Web2.0 und eLearning2.0 geklärt und verbunden. Die neue Denkweise über eLearning wurde durch das Aufkommen des Web2.0 inspiriert und der Begriff eLearning2.0 wurde eingeführt, um ein neues Paradigma zu identifizieren. eLearning 2.0 ist also im Gegensatz zu eLearning1.0 auf Kollaboration aufgebaut, auch eLearning2.0 geht davon aus, dass Wissen sozial konstruiert wird. In Bezug auf die Rolle von Web2.0 bei der Unterstützung der Lehre von ICT Design for All werden die 4 Schritte der ICT Design For All Teaching Principles vorgestellt und detailliert beschrieben. Abschließend werden einige Praxisbeispiele gezeigt, die belegen, wie die neuen Kommunikationsmöglichkeiten des Web2.0 genutzt werden können, um Studierende beim Erlernen von Design für Alle zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_56 5e035446c0e7a561c59e1e4a1b1e5b66;de;;;7.3.;;;Hypermedia-Systeme als Internet-Tools In diesem Beitrag gehen wir davon aus, dass das Internet das größte Informations- und Kommunikationssystem ist, das die Welt je hatte ... Wir erklären, dass „a posteriori“-Tools zu schwach sind, um das Problem zu lösen, behaupten jedoch, dass Hypermedia-Systeme der zweiten Generation, die als „a priori“-Techniken betrachtet werden können, viel helfen können. Anschließend diskutieren wir ein solches archetypisches System Hyper-G, das an unserem Institut entwickelt wurde, im Detail. Hyper-G wurde bereits aus verschiedenen Blickwinkeln diskutiert, z.B. in [Andrews et al. 1995 a,b] und Leser, die mit den wichtigen Funktionen von Hyper-G vertraut sind, möchten diesen Teil möglicherweise zunächst versenden (Kapitel 2). Anschließend diskutieren wir eine Reihe von pragmatischen, ethischen und rechtlichen Fragen und schlagen neue Ansätze vor, die eine Mischung aus technischen und organisatorischen Maßnahmen sind.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0015270 6b4cd2d2f246eb2411096350d974801e;de;;;7.3.;;;KMU 2.0: Roadmap hin zu Web 2.0-basierter Open Innovation in KMU-Netzwerken – ein auf Fallstudien basierender Forschungsrahmen Kleine und mittlere Unternehmen (KMU) sind von hoher sozialer und wirtschaftlicher Bedeutung, da sie 99 % der europäischen Unternehmen ausmachen. Angesichts ihrer begrenzten Ressourcen sehen sich KMU mit einer begrenzten Innovationsfähigkeit konfrontiert, um sich neuen Herausforderungen in einem komplexen und dynamischen Wettbewerbsumfeld zu stellen. Vor diesem Hintergrund müssen KMU zunehmend zusammenarbeiten, um Innovationen auf einer erweiterten Ressourcenbasis zu generieren. Unser Forschungsprojekt konzentriert sich auf den Aspekt der Open Innovation in KMU-Netzwerken, die durch Web 2.0-Anwendungen ermöglicht werden und bezieht sich auf innovative Lösungen von nicht wettbewerbsorientierten Alltagsproblemen. Beispiele sind Arbeitssicherheit, Work-Life-Balance oder Umweltschutz. Das Projekt wirft die Frage auf, ob der Einsatz von Web 2.0-Anwendungen den Austausch von Kreativität und innovativen Ideen innerhalb eines Netzwerks von KMU fördern und damit neue Formen von Innovationsprozessen unter seinen Teilnehmern katalysieren kann. Der Einsatz von Web 2.0-Anwendungen im Mittelstand bedeutet, Innovationsprozesse konsequent auf Mitarbeiterebene herunterzubrechen und damit systematisch eine heterogene und breitere Wissensbasis für die Ideengenerierung zu erschließen. In diesem Beitrag adressieren wir erste Schritte einer Roadmap hin zu Web 2.0-basierten offenen Innovationsprozessen innerhalb von KMU-Netzwerken. Es stellt einen allgemeinen Rahmen für Interaktionsaktivitäten dar, die zu Open Innovation führen, und empfiehlt einen regionalen Marktplatz als tragfähigen, vertrauensbildenden Motor für weitere Kooperationsaktivitäten. Diese Ergebnisse basieren auf Feldforschungen innerhalb eines spezifischen KMU-Netzwerks in Rheinland-Pfalz, dem WirtschaftsForum Neuwied e.V., das aus rund 100 heterogenen KMU mit etwa 8.000 Beschäftigten besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02388-0_3 93537882ef54e23706e2499d076d0b1e;de;;;7.3.;;;Vorschlag zur Lösung von Inkompatibilitätsproblemen zwischen Open-Source- und proprietären Webbrowsern Im Rahmen des Open-Source-Software-Utilization-Entwicklungsprogramms für den Bildungssektor haben wir Demonstrationsexperimente durchgeführt, um die Verwendung von Open-Source-Software auf Desktops zu fördern. In diesen Experimenten fanden wir einige Hindernisse für die Popularisierung der Verwendung von Open-Source-Software in Desktop-Anwendungen von Endbenutzern. In diesem Papier berichten wir über einige typische Probleme der Webbrowser-Kompatibilität, die als Hindernisse für die Förderung von Open-Source-Software auf Desktops gelten. Außerdem stellen wir ein von uns entwickeltes Tool vor, das Entwicklern hilft, solche Fallstricke beim Entwerfen von Webanwendungen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13244-5_27 84b57c145ab309e2ec04f3bb46b1c306;de;;;7.3.;;;Ein zufälliges Servermodell für den Abruf privater Informationen Private Information Retrieval (PIR)-Schemata ermöglichen es Benutzern, Informationen aus Datenbanken zu erhalten, während sie ihre Abfragen vor den Datenbankmanagern geheim halten. Bei diesem Modell führt die Datenbank vor jeder Online-Kommunikation, bei der Benutzer Abfragen anfordern, eine anfängliche Vorverarbeitungs-Setup-Phase mit den zufälligen Servern durch. Mit diesem Modell erreichen wir die erste informationstheoretische PIR-Lösung, bei der die Datenbank ihre zu replizierenden Daten nicht preisgeben muss, und mit minimalen Online-Rechenkosten für die Datenbank. Dies löst Datenschutz- und Effizienzprobleme, die allen bisherigen Lösungen inhärent sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49543-6_17 36cb2e7a346cd4c4a133c2729383fca9;de;;;7.3.;;;Datenschutzrichtlinien, Tools und Mechanismen der Zukunft Obwohl viele glauben, dass wir den Kampf um die Privatsphäre verloren haben, ist der Schutz der Privatsphäre der Nutzer umso wichtiger. Ein Nutzer sollte nicht nur in der Lage sein, die Offenlegung seiner personenbezogenen Daten zu minimieren, sondern sollte auch das Recht haben, zu entscheiden, was mit seinen Daten passiert, nachdem diese offengelegt wurden. Um die Benutzerinteraktion bei der Entscheidung, ob personenbezogene Daten offengelegt werden sollen oder nicht, zu minimieren, wurden Sprachen für Datenschutzrichtlinien entwickelt. Diese Sprachen sind jedoch unzureichend und können die komplexen Interaktionen zwischen Benutzern, Dienstanbietern, Dritten, Identitätsanbietern und anderen nicht richtig bewältigen. Außerdem hinkt die Toolunterstützung für die Erstellung und Überprüfung dieser Richtlinien und die Mechanismen zu ihrer Durchsetzung hinterher. In diesem Papier wird die Notwendigkeit besserer Datenschutzrichtlinien dargelegt und einige Lösungen vorgeschlagen. Im gesamten Papier werden unsere Aussagen auf drei Beispielanwendungen in drei verschiedenen Bereichen angewendet: E-Health, Banking und soziale Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05437-2_12 f9fc3f011bfe900a53bdc0fbeaca2018;de;;;7.3.;;;Ein Framework für die Vorhersage des Webseiten-Rankings Wir schlagen einen Rahmen vor, um die Ranking-Position einer Webseite basierend auf früheren Rankings vorherzusagen. Unter der Annahme einer Reihe aufeinanderfolgender Top-k-Rankings lernen wir Prädiktoren basierend auf verschiedenen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23960-1_29 070961029f138b882436adee00b0e623;de;;;7.3.;;;Implementierung und Nutzung einer webbasierten Lernumgebung Die universitäre Lehre stand in den letzten Jahren aufgrund des finanziellen Drucks zur Reduzierung der Ressourcen, der Notwendigkeit, die Qualität und Quantität des Bildungsangebots hoch zu halten und dem Wandel von Technologie und Lernmethoden gebührend Rechnung zu tragen, unter Veränderungsdruck. Eine Reaktion auf diesen Druck bestand darin, zu untersuchen, ob es möglich ist, mit moderner Technologie eine rationelle Lernumgebung für die Regelungstechnik aufzubauen. Es könnte das Lernen effizienter machen, indem es eine bessere Nachverfolgung des Lernens und die Nutzung interaktiver Funktionen ermöglicht. Die Entwicklung einer webbasierten Lernumgebung für die Regelungstechnik begann mit einem einfachen Modell von Lerntheorien und Kursinhalten, das Modell wurde auf den Kontext der Regelungstechnik angewendet und die Lernumgebung wurde entwickelt und implementiert. Die Implementierung wird als Control Web bezeichnet. Funktionen wurden zu Control Web hinzugefügt und entsprechend dem Feedback der Schüler angepasst. Das Feedback der Schüler und die Noten der Jahre 1993 bis 2000 wurden analysiert. Den Ergebnissen zufolge hat sich das implementierte System gut bewährt. Der explizite Einfluss der Nutzung der webbasierten Lernumgebung ist jedoch nur in wenigen Fällen erkennbar. Die Ergebnisse und Erfahrungen ergeben ein verbessertes Modell für die Entwicklung einer webbasierten Lernumgebung.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23572-8_40 df5ceb443a3266b5d8c4f617ee71e89f;de;;;7.3.;;;Topincs - Ein RESTful Web Service Interface für Topic Maps Topincs ist eine RESTful Webservice-Schnittstelle zum Abrufen und Bearbeiten von Topic Maps. Es ermöglicht die Erstellung und Veröffentlichung von Informationen in einer für Menschen und Computer verständlichen Weise. Um dies zu erreichen, verwendet es das Topic Maps-Datenmodell und überwindet die Schwäche von HTML-Dokumenten, bei denen der größte Teil der Bedeutung in natürlicher Sprache verborgen ist und für Computer unsichtbar ist. Die Elemente einer Topic Map werden über URLs exponiert und identifiziert und mit den HTTP-Methoden manipuliert. Die Topincs-Schnittstelle ist in einem Softwareprodukt zum Erstellen, Speichern und Veröffentlichen von Topincs-Maps implementiert, dem Topincs-Server, der mit einem webbasierten Editor geliefert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71945-8_17 9f8a144f23380b93cd82e3dd04cedb2f;de;;;7.3.;;;Eine neue Methode der prädiktiv-substitutionellen Datenkomprimierung Die Zunahme des Datenaustauschs innerhalb von Computernetzwerken, einschließlich des Internets, führt dazu, dass die Bandbreitenanforderungen steigen. Anstatt die Bandbreite zu erweitern, kann dieselbe durch Begrenzen der Menge der ausgetauschten Daten durch eine Anwendung der Datenkompression erreicht werden. Es gibt mehrere allgemeine Komprimierungsmethoden, die sich in Geschwindigkeit und Effizienz unterscheiden. In diesem Beitrag wird ein neues Verfahren zur Datenkompression beschrieben, das Elemente bekannter Verfahren kombiniert, um in kürzerer Zeit eine bessere Kompressionseffizienz zu erreichen. Durchgeführte Tests zeigen, dass dieses Verfahren insbesondere für Textdaten gute Ergebnisse erzielt, sodass es in netzwerkbezogenen Anwendungen eingesetzt werden könnte, um die Menge der ausgetauschten Daten zu begrenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35616-7_10 9928a5e1731eae1fa3b1ecc297edbd79;de;;;7.3.;;;Treiber und Hindernisse für E-Business: Entwicklung im Zeitverlauf und Vergleich zwischen KMU und Großunternehmen Das Auf und Ab von E-Business-Investitionen hängt mit einem Hype-Zyklus zusammen. Dieser Hype-Zyklus verstärkte die Aussage, dass Unternehmen zu bereit sind, an die Versprechen der neuen Internet-Ökonomie zu glauben, ohne wirklich über die Internetfähigkeit nachzudenken. Laut den Daten dieser praxisorientierten Umfragearbeit sind KMU eher bereit, dem E-Business-Hype-Zyklus zu folgen. Wir versuchen, einige Erklärungen für diese Unterschiede im E-Business zwischen KMU und Großunternehmen zu geben. Dies erfordert eine Untersuchung der Planung, der Treiber und der Barrieren für die Durchführung von Geschäftsprozessen über ein computervermitteltes Netzwerk. Wir stellten fest, dass größere Unternehmen hauptsächlich von Kostensenkungen bei der Einführung von E-Business angetrieben werden, während KMU neben Kosteneinsparungen großen Wert auf die Zusammenarbeit zwischen ihren Lieferanten und Kunden legen. Darüber hinaus können wir beobachten, dass größere Unternehmen mehr Chancen darin sehen, ihre E-Business-Strategie in einen formalen langfristigen Plan zu übersetzen. Dies erklärt vielleicht, warum größere Unternehmen weniger trendsensitiv für Investitionen in den elektronischen Geschäftsverkehr sind als KMU.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8155-3_25 3bc8a0df591fd920629579c4b4666216;de;;;7.3.;;;Minimalistische Architektur zum Generieren von Webbenutzeroberflächen für eingebettete Systeme Dieses Papier präsentiert eine neue Architektur zur halbautomatischen Generierung von Web-Benutzeroberflächen für eingebettete Systeme, die unter Verwendung von IOPT-Petri-Net-Modellen entworfen wurden. Die Benutzerschnittstellen können verwendet werden, um eingebettete Systeme mit einem Standard-Webbrowser fernzusteuern, zu überwachen und zu debuggen. Die vorgeschlagene Architektur nutzt die verteilte Natur des Internets, um alle statischen Benutzeroberflächendaten und Software auf Webdiensten von Drittanbietern (der Cloud) zu speichern und den Benutzeroberflächencode im Webbrowser des Benutzers auszuführen. Ein vereinfachtes Protokoll wird vorgeschlagen, um Fernsteuerung, Statusüberwachung, Debugging und schrittweise Ausführung zu ermöglichen, wodurch der Ressourcenverbrauch auf den physischen eingebetteten Geräten minimiert wird, einschließlich Verarbeitungslast, Speicher und Kommunikationsbandbreite. Da die Daten und der Code der Benutzeroberfläche in Webdiensten von Drittanbietern gespeichert werden, können diese Ressourcen von mehreren eingebetteten Geräteeinheiten gemeinsam genutzt werden, und die Hardwareanforderungen für die Implementierung der Geräte können vereinfacht werden, was zu kostenreduzierten Lösungen führt. Um Ausfallzeiten aufgrund von Netzwerkproblemen oder Serverausfällen zu vermeiden, wird eine fehlertolerante Topologie empfohlen. Die verteilte Architektur ist für Endbenutzer transparent und beobachtet nur eine Webschnittstelle für ein eingebettetes Gerät auf der anderen Seite einer Internet-URL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37291-9_26 a4a4a226294f9ed99c94033c4f59b884;de;;;7.3.;;;Umfrage zu News Mining-Aufgaben Heutzutage gibt es viele Online-Websites, die sich auf Nachrichten beziehen. Daher werden neue Technologien, Tools und spezielle Suchmaschinen geschaffen, um auf die Nachrichten auf diesen Websites zugreifen zu können. Online-Nachrichten sind eine besondere Art öffentlicher Informationen mit exklusiven Eigenschaften. Diese Eigenschaften tragen dazu bei, dass sich die Aufgaben von Nachrichtenmaschinen wie das Auffinden, Sammeln und Suchen von ähnlichen Aufgaben in herkömmlichen Websuchmaschinen unterscheiden. Clustering spielt eine auffallende Rolle bei den Aufgaben von News-Engines. In diesem Papier untersuchen wir verschiedene Aufgaben in News-Engines und konzentrieren uns auch auf das Clustern von Anwendungen in diesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_40 a4e40c74704219aae7e6c1b63b3f1659;de;;;7.3.;;;Virtuelle Prozessmodellierung auf Basis der Organisationssemiotik: Ein Fall der Hochschulzulassung Der Zweck dieser Studie ist es, die virtuelle Prozessmodellierung basierend auf Organisationssemiotik und WebML zu erforschen. Das Internet und das Web bieten Möglichkeiten, physische Prozesse zu virtualisieren. Die Forschung zur Prozessvirtualisierung hat sich bisher darauf konzentriert, zu theoretisieren oder zu testen, welche Aktivitäten virtualisiert werden können oder nicht. Studien zur virtuellen Prozessmodellierung bleiben jedoch begrenzt. In dieser Studie wird daher das Zulassungsverfahren einer Universität als Fallbeispiel verwendet, um die virtuelle Prozessmodellierung im Hochschulumfeld zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_5 39154e1abeda79d8772842866739d5d5;de;;;7.3.;;;Verbinden Sie Ihren mobilen Einkaufswagen mit dem Internet-of-Things Online-Shopping hat in den letzten zehn Jahren dank der Explosion des Internets und der Entwicklung spezieller Websites einen ungeahnten Erfolg erzielt. Allerdings fördert die Vielfalt der E-Commerce-Websites nicht wirklich den Verkauf, sondern lässt den Kunden mitten im dichten Dschungel zurück. Insbesondere die Suche nach dem besten Angebot für ein bestimmtes Produkt kann stundenlanges Surfen im Internet erfordern, ohne sicher zu sein, am Ende das beste Angebot zu finden. Einige Websites bieten zwar Vergleichsgeräte an, die dem Kunden helfen, das beste Angebot zu finden, das seinen Anforderungen entspricht, die Objektivität dieser Websites bleibt jedoch fraglich, die Vergleichskriterien sind statisch definiert, während die Art der unterstützten Produkte auf bestimmte Kategorien;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30823-9_21 633ab8ba12556741c3aa2a3b4a08d6a8;de;;;7.3.;;;Nutzung von Struktur und Konventionen von Filmskripten für die Informationssuche und das Text-Mining Filmdrehbücher sind Dokumente, die die Geschichte, die Regieanweisungen für Schauspieler und Kamera sowie Dialoge beschreiben. Drehbuchautoren, Regisseure und Kameraleute haben das Format und die Sprache standardisiert, die beim Schreiben von Drehbüchern verwendet werden. Skripte enthalten eine Fülle von Informationen über Erzählmuster, Charakterführung, Blockierung und Kamerasteuerung, die für verschiedene Anwendungen im interaktiven Storytelling extrahiert werden können. In diesem kurzen Artikel schlagen wir die Erstellung eines automatisch kommentierten Korpus von Filmskripten vor und beschreiben unsere ersten Bemühungen zur Automatisierung der Skriptannotation. Wir beschreiben zuerst die Teile eines Filmskripts, die automatisch kommentiert werden können, und beschreiben dann die Verwendung eines vorhandenen Sprachverarbeitungs-Toolkits, um bestimmte Teile eines Filmskripts automatisch mit Anmerkungen zu versehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89454-4_27 8cdd44807cccb6110b7e3c592dafc51a;de;;;7.3.;;;Die Auswirkungen von Datenschutz- und Datenschutzgesetzen auf den Austausch von Intrusion Detection-Informationen Die globale Natur der Informationsinfrastruktur bietet Unternehmen enorme Möglichkeiten. Eine globale Vernetzung bedeutet jedoch auch ein globales Risiko und impliziert die Notwendigkeit einer globalen Verteidigung. Ein zentraler Aspekt der globalen Verteidigung ist der Informationsaustausch, und zwar zu einem möglichst frühen Zeitpunkt im Ereigniszyklus. Dies impliziert die gemeinsame Nutzung von Sensordaten zur Einbruchserkennung. Die zunehmende Anerkennung der Verpflichtung, die Privatsphäre zu respektieren, trägt bei der Verabschiedung von Datenschutzgesetzen Früchte, die im Allgemeinen die Möglichkeiten von Organisationen zum Austausch personenbezogener Daten einschränken. Basierend auf den weit gefassten Definitionen von personenbezogenen Daten in der Gesetzgebung können Quell-IP-Adressen, eines der Schlüsselelemente von Informationen, die bei der Verfolgung böswilliger Aktivitäten verwendet werden, als personenbezogene Daten betrachtet werden und fallen daher in den Geltungsbereich des Datenschutzes Schutzgesetzgebung. Es gibt jedoch Ausnahmen für die gemeinsame Nutzung von Informationen, die erweitert werden könnten, um die gemeinsame Nutzung von Informationen zur Erkennung von Eindringlingen zu ermöglichen, während die Absicht der untersuchten Gesetzgebung noch erfüllt wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45474-8_10 b710e9ffc54568ae23f2c214fd5a0f22;de;;;7.3.;;;Kontextabhängigkeit in der Internet-Agenten-Koordination Das Design und die Entwicklung von Internetanwendungen können von einem Paradigma profitieren, das auf autonomen und mobilen Agenten basiert. Mobilität führt jedoch in Multiagenten-basierten Internetanwendungen zu eigenartigen Koordinationsproblemen. Erstens schlägt es die Nutzung einer Infrastruktur vor, die auf einer Vielzahl lokaler Interaktionsräume basiert. Zweitens kann es erforderlich sein, dass Koordinierungsaktivitäten sowohl an die Merkmale der Ausführungsumgebung, in der sie auftreten, als auch an die Anforderungen der Anwendung angepasst werden, zu der die koordinierenden Agenten gehören. In diesem Zusammenhang wird in diesem Beitrag das Konzept der kontextabhängigen Koordination basierend auf programmierbaren Interaktionsräumen vorgestellt. Einerseits können Interaktionsräume, die unterschiedlichen Ausführungsumgebungen zugeordnet sind, unabhängig programmiert werden, um zu differenzierten, umgebungsabhängigen Verhaltensweisen zu führen. Andererseits können Agenten die Interaktionsräume der besuchten Ausführungsumgebungen programmieren, um ein anwendungsabhängiges Verhalten der Interaktionsräume selbst zu erhalten. Mehrere Beispiele zeigen, wie ein Modell der kontextabhängigen Koordination in Internetanwendungen auf Basis mobiler Agenten effektiv genutzt werden kann. Darüber hinaus werden einige Systeme kurz vorgestellt, die in unterschiedlichem Maße ein Modell der kontextabhängigen Koordination definieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44539-0_4 ebf5f18136b69b9a54ae4f83f164100e;de;;;7.3.;;;WebGen-System - Sehbehinderte Benutzer erstellen Webseiten Ziel des WebGen-Systems ist es, sehbehinderten Benutzern die einfache und natürliche Erstellung von Web-Präsentationen mittels Dialog zu ermöglichen. Dieses Papier beschreibt die grundlegenden Methoden und Prinzipien, die im System Web-Gen verwendet werden, insbesondere die Systemstruktur und die Dialogoberfläche. Ein anschauliches Beispiel für einen Dialog ist ebenso enthalten wie die resultierende Webseite.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70540-6_67 ac5739baed8e56c2aa2b01a360a03fcb;de;;;7.3.;;;Service-Kompositionsszenarien im Paradigma des Internet der Dinge Things In dieser Arbeit wird das Thema Servicekompositionsszenarien eingeführt und anhand eines führenden Beispiels der Servicekomposition im Transportbereich diskutiert. Anhand des Beispiels wird die Verbindung zum Paradigma des Internet der Dinge visualisiert. Die Servicekomposition selbst wird mit einem ganzheitlichen Ansatz definiert, der alle Schritte des vorgeschlagenen Kompositionsprozesses beschreibt, wie z. Schließlich wird die Implementierung der Servicekomposition mit Servicekompositionsszenarien diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37291-9_6 ba3ba65cebb5db401c7569b5b3d58b15;de;;;7.3.;;;Sicherheitsarchitektur für mit dem Internet verbundene Field Area Networks Es ist bereits Realität, dass Aspekte der Datensicherheit fast in jeder Feldbusanwendung eine dominierende Rolle spielen. Es handelt sich vor allem um Feldbus-Internet-Anwendungen. Das Hauptziel dieses Papiers ist es, eine Sicherheitsarchitektur für solche Anwendungen vorzuschlagen und zu beschreiben. Das Papier behandelt die wichtigsten Konzepte und Umsetzungsgrundlagen. Der Standardisierung und konzeptionellen Fragen wird ungeteilte Aufmerksamkeit geschenkt. Das Papier bietet keine universelle Lösung, die direkt auf eine Anwendung jeglicher Art angewendet werden kann. Es konzentriert sich auf wesentliche Konzepte und Richtlinien, die zu sicheren Feldbus-Internet-Anwendungen führen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6421-1_9 5890b0a823b56e5f25baa8e6669988c1;de;;;7.3.;;;Himmel und Erde – Wolke und Territorium im Internet Als John Perry Barlow 1996 den Cyberspace für unabhängig vom gemeinsamen Territorium und Einflussbereich von Wirtschaft und Staat erklärte, konnte er nicht wissen, was danach geschah. Alle Träume von Immaterialität und Ausgrenzung von staatlicher Macht mussten aus der Realität immer massiver, ressourcenintensiver und dominierender Internet-Infrastrukturen verschwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62803-1_10 8aa2ef231e7bc32eb8daf1f482816570;de;;;7.3.;;;Das NASA Astrophysics Data System: Kostenloser Zugang zur astronomischen Literatur online und per E-Mail Das Astrophysics Data System (ADS) bietet Zugang zur astronomischen Literatur über das World Wide Web. Es ist ein von der NASA finanziertes Projekt und der Zugang zu allen ADS-Diensten ist für jeden weltweit kostenlos. Der ADS Abstract Service ermöglicht die Suche in vier Datenbanken mit Abstracts in Astronomy, Instrumentation, Physics/Geophysics und den LANL Preprints mit insgesamt über 2,2 Millionen Referenzen. Das System bietet auch Zugang zu Referenz- und Zitationsinformationen, Links zu Online-Daten, elektronischen Zeitschriftenartikeln und anderen Online-Informationen. Der ADS Article Service enthält die vollständigen Artikel für die meisten astronomischen Literatur bis zu Band 1. Er enthält die gescannten Seiten aller wichtigen Zeitschriften (Astrophysical Journal, Astronomical Journal, Astronomy & Astrophysics, Monthly Notices of the Royal Astronomical Society und Solar Physik), sowie die meisten kleineren Zeitschriften zurück zu Band 1. Auf das ADS kann über jeden Webbrowser ohne Anmeldung oder Anmeldung zugegriffen werden. Alternativ steht eine E-Mail-Schnittstelle zur Verfügung, die es unseren Benutzern ermöglicht, Anfragen per E-Mail auszuführen und gescannte Artikel per E-Mail abzurufen. Dies kann für Benutzer mit langsamen oder unzuverlässigen Links interessant sein, da das E-Mail-System automatisch erneut versucht, Informationen zu senden, bis die Übertragung abgeschlossen ist. Es sind jetzt 9 Spiegelseiten des ADS in verschiedenen Teilen der Welt verfügbar, um den Zugriff zu verbessern. Das ADS ist verfügbar unter: http://ads.harvard.edu;-;-;-;https://link.springer.com/article/10.1023/A%3A1021179209872 49daa872a50924f2e336e953a112375e;de;;;7.3.;;;Internet-Konnektivität für mobile Ad-hoc-Netzwerke: eine umfragebasierte Studie Mobile Ad-hoc-Netzwerk (MANET) ist eine Sammlung von drahtlosen mobilen Knoten, die ohne Hilfe einer etablierten Infrastruktur oder einer zentralen Verwaltung ein temporäres Netzwerk bilden. MANETs haben in den letzten Jahren aufgrund ihrer Anwendungsmöglichkeiten immer mehr an Bedeutung gewonnen. Aus technologischer Sicht erfordert die Verwirklichung dieser Vision noch eine Vielzahl von Herausforderungen in Bezug auf Geräte, Protokolle, Anwendungen und Dienste. Die Nachteile von MANETs sind die begrenzte Anzahl von Diensten und Anwendungen, begrenzte drahtlose Abdeckung, begrenzte Bandbreite und Batterieleistung sowie dynamische Netzwerktopologie. Das Wachstum der Internetdienste und -anwendungen und der Trend bei drahtlosen Netzwerken der vierten Generation (4G) hin zu All-IP-Netzwerken haben zu einer steigenden Nachfrage geführt, es MANET-Knoten zu ermöglichen, sich mit dem Internet zu verbinden und seine Dienste und Anwendungen zu nutzen. Diese Art von Netzwerken werden als hybride MANETs bezeichnet und können schnell und einfach bereitgestellt werden. Das Hauptziel dieses Papiers ist es, einen Überblick über die verschiedenen Herausforderungen und Lösungen für die MANET-Internet-Integration zu geben. Es wird auch eine solide Analyse der wichtigsten Vorschläge einführen, indem ihre Funktionalität, Eigenschaften und Nachteile beschrieben werden. Eine Zusammenfassung der Merkmale bestehender hybrider Integrationsansätze für die Integration wird vorgestellt. Diese Umfrage schließt mit weiteren Untersuchungspunkten.;-;-;-;https://link.springer.com/article/10.1007/s11276-015-0922-3 499acfbf73b842641c6e1e2cae9ff1c1;de;;;7.3.;;;Personalisierung und Web-Communitys Selbst in Web-Communities, in denen das primäre Ziel darin besteht, Informationen und Netzwerke mit Mitgliedern mit ähnlichen Interessen auszutauschen, sind personalisierte Informationsmanagementdienste äußerst wünschenswert. Anwendungen, die Dienste auf den Einzelnen zuschneiden, verbessern die persönliche Produktivität und steigern den Wert der zugrunde liegenden eCommunity über ein soziales oder Netzwerkinstrument hinaus. Somit sollten Softwaresysteme, die zur Unterstützung von Web-Gemeinschaften entwickelt wurden, zweierlei und etwas widersprüchliche Ziele erfüllen, nämlich die Maximierung der Mitgliederinteraktion und des Informationsaustauschs, während sie personalisierte Dienste bereitstellen und die Privatsphäre des Einzelnen schützen. Eine in diesem Papier beschriebene gemeinsame Anstrengung hat unserer Meinung nach diese Ziele durch ein Gleichgewicht zwischen der Förderung der Aggregation und gemeinsamen Nutzung von Informationsressourcen einerseits und der Reservierung von Profilverwaltung und Datenschutzeinstellungen für den Einzelnen andererseits erreicht Nutzer. Die erfolgreiche Integration des Fachwissens in persönlichen Softwareagenten, Ressourcenmanagement-Middleware und eCommunity-Plattformen hat durch die gemeinsamen Bemühungen von BTexact Technologies, Fujitsu Laboratories und Teamware Group Ltd. zu einem kommerziellen Produkt geführt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022412512752 1439389ddcbdd6f07040ff9a0641bc38;de;;;7.3.;;;Zur Standardisierung von Semantic Web Services-basierten Netzwerküberwachungsvorgängen Webdienste sind zu einem neuen XML-basierten Ansatz im Netzwerkmanagement geworden. Und die Kombination von Webservices und Semantic Web, also Semantic Web Services, ermöglicht es, Services semantische Manieren hinzuzufügen und die Netzwerküberwachung zu automatisieren. Dieses Papier konzentriert sich auf die Standardisierung von Netzwerküberwachungsvorgängen aus der Sicht der Semantic Web Services. In diesem Kurs berücksichtigen wir insbesondere die Probleme der Parameterübertragung und der Operationsgranularität und stellen die Überlegungen zu diesen Problemen im Detail vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_5 5c6b855cabb5a35cc7ef9eebdd2dba6e;de;;;7.3.;;;ArchiveWeb: Webarchivsammlungen gemeinsam erweitern und erkunden – Wie möchten Sie mit Ihren Sammlungen arbeiten? Kuratierte Webarchivsammlungen enthalten fokussierte digitale Inhalte, die von Archivierungsorganisationen, Gruppen und Einzelpersonen gesammelt werden, um eine repräsentative Stichprobe zu bestimmten Themen und Ereignissen bereitzustellen, um sie für zukünftige Erkundungen und Analysen aufzubewahren. In diesem Papier diskutieren wir, wie die kollaborative Konstruktion und Erkundung dieser Sammlungen durch das ArchiveWeb-System am besten unterstützt werden kann. ArchiveWeb wurde mit einem iterativen, bewertungsgetriebenen, designbasierten Forschungsansatz mit beträchtlichem Benutzerfeedback in allen Phasen entwickelt. Der erste Teil dieses Papiers beschreibt die wichtigen Erkenntnisse, die wir aus unserer ersten Requirements Engineering-Phase im ersten Projektjahr gewonnen haben, und die Hauptfunktionalitäten des aktuellen ArchiveWeb-Systems zum Suchen, Erstellen, Durchsuchen und Diskutieren von Webarchivsammlungen. Der zweite Teil fasst das Feedback, das wir von Archivorganisationen und Bibliotheken zu dieser Version erhalten haben, sowie unsere entsprechenden Pläne zur Verbesserung und Erweiterung des Systems für das nächste Release zusammen.;-;-;-;https://link.springer.com/article/10.1007/s00799-016-0206-2 1a37e1c1cdd181cb040b4c2d971ee7fb;de;;;3.4.;;;Entwicklung des KMKE Knowledge Management Systems basierend auf Design Patterns und Parallel Processing KMKE bietet einen wissenstechnischen Ansatz zur Integration von Wissensmanagementaktivitäten (wie Wissensmodellierung, Wissensverifikation, Wissensspeicherung und Wissensabfrage) in einen systematischen Rahmen. In diesem Beitrag entwickeln wir das Wissensmanagementsystem KMKE basierend auf Design Patterns und Parallelverarbeitung. Zunächst werden mehrere Entwurfsmuster angewendet, um das KMKE-System zu entwickeln, um seine Flexibilität und Erweiterbarkeit zu verbessern. Die Flexibilität und Erweiterbarkeit des KMKE-Systems ist sinnvoll, um mit ständigen Veränderungen aus dem Wissen umzugehen. Zweitens müssen JAVA-Programme und CLIPS-Programme die Fähigkeit zur Wissensinferenz für das KMKE-System bieten. Wissensverifizierung und Wissensabfrage können dann durch die Ausführung von CLIPS-Regeln durchgeführt werden. Schließlich schlagen wir die Parallel CLIPS vor, um die Ausführungszeit des KMKE-Systems zu verkürzen. Da eine große Menge an Wissen die Ausführungszeit erheblich verlängern kann, könnte die Parallelisierung der Ausführung von CLIPS-Regeln in einem Clustersystem den Suchraum der CLIPS-Inferenzmaschine effektiv reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04070-2_98 d98c014ff8be27e6d0e4a237823dc77d;de;;;3.4.;;;Vages geografisches Wissensmanagement – ​​eine Flussdiagramm-basierte Anwendung für die räumliche Informationsanalyse Die Einführung von Fuzzy-Sets als Erweiterung der Modellierungskategorien hat die Aufmerksamkeit auf die Diskussion über verschiedene Arten von Gewissheit sowie Unsicherheit gelenkt. Fuzzy-Sets erweiterten die Konzepte zum Umgang mit Fehlern und Ungenauigkeiten, die in der räumlichen Analyse wohlbekannt sind. Das Eliminieren oder Nachführen von Fehlern und Ungenauigkeiten hat dazu beigetragen, das Wissen in Bezug auf räumliche Phänomene zu erweitern. Auch räumliche und räumliche Vorstellungen wurden in einem komplexen Entscheidungsumfeld präziser. Der Einsatz von Fuzzy-Sets in GIS-Anwendungen hat die Frage aufgeworfen, auf welche Art von Unsicherheit die Fuzzy-Logik bei der Gewinnung präziser Erkenntnisse abzielt. In Anlehnung an einen in [10] diskutierten Ansatz werden Mehrdeutigkeit und Vagheit durch die Fuzzy-Methodik angegangen. Wissensunsicherheit (d. h. Mehrdeutigkeit) tritt auf, wenn Werte mit mehreren Attributen verknüpft sind und kein zuverlässiges Entscheidungskriterium verfügbar ist, z. „Ist eine bestimmte Erhebung ein ‚Hügel‘ oder ein ‚Berg‘? Unsicheres Wissen (d. h. Unschärfe oder Unschärfe) beruht auf unserer Unfähigkeit, in unserer Welt scharfe und präzise Unterscheidungen zu treffen, z. „Was ist ein ‚Berg‘?“ im Gegensatz zu „Was ist kein ‚Berg‘?“. Während Wissensunsicherheit durch Wahrscheinlichkeits- und Möglichkeitsmaße behandelt wird, wird unsicheres Wissen durch Unschärfemaße adressiert [8].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09968-1_14 073e9a3d684e28ac14faf179f8b387f5;de;;;3.4.;;;Ökonomische Wertschöpfung in Übergangsphasen: Zugang zu Eigenkapital Große Unternehmen wie die Arzneimittelsparte von Hoechst in Deutschland oder Merck in den USA verfügen über alle erforderlichen Fähigkeiten, um therapeutische Produkte zu entdecken, zu entwickeln und zu vermarkten. Kleine Biotechnologie-Firmen betreiben dagegen nur spezifische Forschungsaktivitäten und geben ihre Forschungsergebnisse an F&E-Pipelines von Kooperationspartnern ab. Im Rahmen dieser Untersuchung gibt das Biotechnologieunternehmen seine Krankheitsziele an die Entdeckungseinheiten von Kooperationspartnern weiter, wo sie ihre Wirkstoffbibliothek gegen die Ziele durchsuchen. Substanzbibliotheken umfassen Hunderttausende verschiedener chemischer Strukturen und bei wiederholten Screening-Tests verengt sich der Strukturpool allmählich auf einige wenige Wirkstoffkandidaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57432-0_4 a9fdd3c47ecccfa39c62e3041d8f3be2;de;;;7.3.;;;Dynamisches Consumer-Profiling und Preisstaffelung mit Software-Agenten Shopbots oder Software-Agenten, die den Vergleich von Artikeln verschiedener Online-Verkäufer ermöglichen, sind bei Online-Käufern für den schnellen und einfachen Einkauf beliebt geworden. Schnelle Suchen und Preisvergleiche durch Shopbots haben Verkäufer dazu motiviert, Softwareagenten, sogenannte Pricebots, zu verwenden, um ihre Preise dynamisch anzupassen, um einen Wettbewerbsvorteil auf dem Markt zu behalten. Bestehende Pricebots verlangen von allen ihren Kunden den gleichen Preis für einen Artikel. Online-Konsumenten unterscheiden sich in ihren Kaufpräferenzen und daher kann der Gewinn eines Verkäufers erhöht werden, indem von preisunempfindlichen und preisbewussten Verbrauchern zwei unterschiedliche Preise für dasselbe Gut verlangt werden. In diesem Papier stellen wir einen Algorithmus vor, der die Käuferpopulation in Abhängigkeit von den Kaufkriterien der Käufer in verschiedene Segmente unterteilt und dann für jedes Segment einen anderen Preis berechnet. Simulationsergebnisse unseres abgestuften Preisalgorithmus zeigen, dass die Gewinne der Verkäufer verbessert werden, indem Käufern mit unterschiedlichen Kaufkriterien unterschiedliche Preise in Rechnung gestellt werden. Preiskämpfe zwischen Verkäufern, die zu regelmäßigen Preisschwankungen auf dem Markt führen, werden ebenfalls verhindert, wenn alle Verkäufer auf dem Markt eine abgestufte Preisstrategie verfolgen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023479107359 620973d43d61cc3b5715fe2de614e1ea;de;;;7.3.;;;Eine entfernungsbasierte Methode zum Abrufen von Präferenzinformationen in gepaarten Vergleichen Die paarweise Vergleichsmethode ist eine interessante Technik zur Bewertung von Prioritätsgewichten für eine endliche Menge von Objekten. Tatsächlich verwenden einige Websuchmaschinen dieses Inferenztool, um die Bedeutung einer Reihe von Websites zu quantifizieren. In dieser Arbeit beschäftigen wir uns mit dem Problem unvollständiger Paarvergleiche. Insbesondere konzentrieren wir uns auf das Problem des Abrufens von Präferenzinformationen (als Prioritätsgewichte) aus unvollständigen paarweisen Vergleichsmatrizen, die während eines Gruppenentscheidungsprozesses generiert wurden. Die vorgeschlagene Methodik löst gleichzeitig zwei Probleme: das Problem der Ableitung von Präferenzgewichten, wenn nicht alle Daten verfügbar sind, und das implizite Konsensproblem. Zu diesem Zweck betrachten wir eine Approximationsmethodik innerhalb eines flexiblen und allgemeinen Distanzrahmens.;-;-;-;https://link.springer.com/chapter/10.1007/11552253_7 d233b50caa7b7ba91fcbb4f41f71afbb;de;;;7.3.;;;Effiziente Ereignisberichte und Benachrichtigungen für Webdienste durch Aufgabendelegation Web Services sind eine XML-Technologie, die seit kurzem für die Netzwerkverwaltung geeignet ist. Ein wichtiger Aspekt von WS in diesem Bereich ist die Ereignisberichterstattung. Die WS-basierte Forschung in diesem Bereich hat eine Sammlung von Benachrichtigungsspezifikationen hervorgebracht, die sogar Aspekte wie Filterung berücksichtigen, um den Ressourcenverbrauch von Maschinen und Netzwerken zu reduzieren. Dennoch müssen zusätzliche Aspekte berücksichtigt werden, wenn die WS-Ereignisberichterstattung effizient für das Netzwerkmanagement verwendet werden soll. Dieses Dokument übernimmt eine Idee der Netzwerkverwaltung, die der richtlinienbasierten Aufgabendelegierung und wendet sie im Kontext der WS-basierten Verwaltung an, indem die WS-Notification-Standardnachrichten verwendet werden, um die Effizienz der Ereignisberichterstattung zu erhöhen. Genauer gesagt fügen wir der Entität Funktionen hinzu, die Ereignisse erzeugt, die es ihr ermöglichen, eine Reihe von Aufgaben neben einfachen Aufgaben wie dem Sammeln und Melden von Benachrichtigungsdaten auszuführen. Diese Funktionalität ermöglicht es einer Entität, beispielsweise einem Manager, Aufgaben unterschiedlicher Komplexität an eine Ereignismeldeeinheit zu delegieren, wo sie dynamisch ausgeführt werden können. Als Proof of Concept, dass der Ansatz machbar ist und die Effizienz steigert, analysieren wir ein komplexes Event-Reporting-Szenario, in dem Aufgabendelegation verwendet wird. Wir vergleichen diesen Leistungsansatz mit einem einfachen WS-basierten Ereignissystem und auch mit einfachen SNMP-Traps.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75694-1_24 bc2aef06591696769728304b9b1ff48d;de;;;7.3.;;;Digital Finance: Definition, Modelle, Risiko und Regulierung In diesem Abschnitt werden die grundlegende Bedeutung, das Ausmaß und die Risiken des Schattenbankenwesens in China erläutert. Es bietet auch mehrere politische Vorschläge zur Bewältigung regulatorischer Probleme. Es gibt fünf Geschäftsmodelle der Internetfinanzierung in China: die Anwendung von Internettechnologien auf das traditionelle Finanzwesen, Online-Zahlungen, Peer-to-Peer-Kredite, Crowdfunding über das Internet und virtuelles Geld. Auch die Regulierung der Internetfinanzierung und ein umfassender Rahmen, der Entwicklungsansätze und eine effiziente Regulierung umfasst, werden in diesem Abschnitt erörtert.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-52225-2_2 24230a04db37307b0ba0420395b2d444;de;;;7.3.;;;Kollaborative Filtertechnik für Webservice-Empfehlungen basierend auf Benutzer-Operation-Kombination Das enorme Wachstum der verfügbaren Webdienste veranlasst viele Forscher, Empfehlungssysteme vorzuschlagen, die Benutzern bei der Suche nach Diensten helfen. Die meisten der vorgeschlagenen Lösungen analysierten Abfragezeichenfolgen und Webdienstbeschreibungen, um Empfehlungen zu generieren. Diese textbasierten Empfehlungsansätze hängen jedoch hauptsächlich von der Perspektive des Benutzers, von Sprachen und Notationen ab, was die Effizienz der Empfehlung leicht verringert. In diesem Papier stellen wir unseren Ansatz vor, bei dem wir historische Nutzungsdaten anstelle der textbasierten Analyse berücksichtigen. Wir wenden kollaborative Filtertechniken auf die Interaktionen des Benutzers an. Wir schlagen und implementieren drei Algorithmen basierend auf dem Vektorraummodell, um unseren Ansatz zu validieren. Wir bieten auch Bewertungsmethoden basierend auf Präzision, Recall und Root Mean Square Error an, um die Effizienz unserer Algorithmen zu vergleichen und zu bestätigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16934-2_17 9fbae8707363e30fbcb7eddd7731edc4;de;;;7.3.;;;Leistungsanalyse eines adaptiven Benutzeroberflächensystems basierend auf mobilen Agenten Die Anpassung grafischer Benutzeroberflächen für verschiedene Benutzergeräte ist eines der interessantesten Themen im heutigen mobilen Computing. In diesem Papier stellen wir ein auf mobilen Agenten basierendes System vor, das die Spezifikationen der Benutzeroberfläche transparent an die Fähigkeiten des Benutzergeräts anpasst und die Benutzerinteraktion überwacht. Spezialisierte Agenten verwalten die GUI-Spezifikation gemäß dem spezifischen Kontext und den Benutzerpräferenzen. Wir zeigen, wie das Nutzerverhalten zur Laufzeit transparent überwacht werden kann und wie durch Lernmethoden zukünftige Nutzeraktionen antizipiert und die Benutzeroberfläche entsprechend angepasst werden können. Die Machbarkeit und Leistungsfähigkeit unseres Ansatzes wird durch die Anwendung unseres Ansatzes auf eine nicht-triviale Anwendung und durch die Durchführung von Tests mit echten Benutzern gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92698-6_1 49fad448801a579f14e5961b5e5cf94e;de;;;7.3.;;;Die Rolle von Websites bei der Förderung des öffentlichen Nahverkehrs Die Nutzung des Internets zur Förderung des Massenverkehrs ist bereits Realität. Diese Tatsache resultiert vor allem aus dem kontinuierlichen und weit verbreiteten Zugang zu Websites, der globalen Reichweite des Internets sowie den geringen Stückkosten der Werbung über das Internet. Deshalb entwickeln und modernisieren die Organisatoren und Betreiber (Dienstleister) des Stadtverkehrs ihre – dadurch immer besser werdenden – Webdienste, die nicht nur die während der Fahrt unverzichtbaren Informationen (über Strecken und Tarife) enthalten, sondern auch auch die allgemein verstandene Förderung von kollektiven Verkehrsdiensten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16472-9_14 0fa3f58e9c77bc53d84ba58134b57634;de;;;7.3.;;;Semantische Robotik: Kooperative Labyrinth-Entdeckungsroboter für intelligente Umgebungen Dieses Kapitel konzentriert sich auf das Design, die Implementierung und den Einsatz semantischer Roboter, die sich mit kooperativer Problemlösung in einer natürlichen Umgebung wie der Entdeckung des Austritts aus einem Labyrinth befassen. Um dieses Ziel zu erreichen, wird eine neue modulare Architektur für das Design und die Implementierung von kooperativen Labyrinth-Entdeckungsrobotern (CLDRs) entwickelt. Dabei werden sowohl Hardware- als auch Softwareaspekte im Detail betrachtet. Aspekte der Roboter- und Agentenontologie werden anhand von Beispielen ausführlich behandelt. Ebenso wird die Labyrinth-Datenstruktur (Maze Set) in den Standardformaten Notation 3 und OWL dargestellt, die für Zwecke der semantischen Logik-Datenverarbeitung in wissenschaftlichen Softwareumgebungen wie Prolog, Protégé und MATLAB nützlich sind. Konzepte der Semantic Web-Technologie werden eingeführt, die zu einem Arbeitsverständnis von Semantic Web Services (SWS) führen. Ein CLDR fungiert als Agent, der SWS anbietet. Jeder Agent ist ein autonomes komplexes System, das auf der Grundlage seiner sensorischen Eingaben, von anderen Agenten abgerufenen Informationen und Ontologiedateien für Agent und Domäne handelt. Die CLDR-Entscheidungsfindung wurde basierend auf einem der Prinzipien der offenen/geschlossenen Weltannahmen eingeführt. Nachrichten- und Koordinationsaspekte werden angesprochen. Der Ansatz besteht darin, auf SWS basierende semantische Roboteragenten zu erstellen, um autonome semantische Agenten (ASAs) zu implementieren. Basierend auf der ASA-Architektur können mehrere Anwendungen erstellt werden, bei denen semantische Robotik eine wichtige Rolle spielen kann: Verkehrsmanagement, interaktive Verbreitung von Verkehrsinformationen, Schaffung einer intelligenten Umgebung durch intelligente Kreuzungen, Disposition von Fahrzeugdiensten und Heimatschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88075-2_7 71ec27bc76aa66500419273759d8fe02;de;;;7.3.;;;Effiziente parallele Textabruftechniken auf Bulk Synchronous Parallel (BSP)/Coarse Grained Multicomputer (CGM) In diesem Beitrag präsentieren wir effiziente, skalierbare und portable parallele Algorithmen für die Offline-Clustering-, Online-Retrieval- und Update-Phasen des Text Retrieval (TR)-Problems basierend auf dem Vektorraummodell und unter Verwendung von Clustering zur Organisation und eine dynamische Dokumentensammlung handhaben. Die Algorithmen laufen auf dem;-;-;-;https://link.springer.com/article/10.1007/s11227-008-0225-x 9c6ac11f0963365513994e59586acbd8;de;;;7.3.;;;Gestaltung durch vertragsbasierte Auswahl und Zusammenstellung von Lernobjekten Auswahl und Zusammenstellung von Lernobjekten sind zwei wesentliche Aktivitäten in automatisierten Ansätzen für webbasiertes Lernen. Solche Aktivitäten erfordern hochwertige Metadatensätze, die nicht nur aktuellen Spezifikationen und Standards entsprechen, sondern eine klare systemorientierte Laufzeitsemantik bieten, die automatisierte Entscheidungsprozesse unterstützt. In diesem Papier wird die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-4914-9_16 935ff8eae19fdf7503cf550a251a91e3;de;;;7.3.;;;Archive for the Dark Web: Ein Feldführer für das Studium Dieses Kapitel stützt sich auf Interviews, teilnehmende Beobachtungen und Archivrecherchen, um anderen digitalen Humanisten, die das Dark Web studieren möchten, einen praktischen Leitfaden zu bieten. Um das Dark Web zu studieren, muss sich der digitale Humanist mit den technischen Infrastrukturen von Freenet, Tor und I2P auseinandersetzen. Das Kapitel wird auch Forschern helfen, die Dark Web-Endbenutzer, Ästhetik oder Kulturen untersuchen. Zu diesem Zweck biete ich einen Katalog von Archiven und Ressourcen, auf die Forscher zurückgreifen können, und eine Diskussion darüber, warum Forscher ihre eigenen Archive aufbauen sollten. Ich schließe mit einigen Bemerkungen zur Ethik der Dark-Web-Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96713-4_3 ac69921d1614dabccfb680ded50881d3;de;;;7.3.;;;Das SEWASIE Multi-Agenten-System Die Datenintegration im Webkontext steht vor neuen Problemen, insbesondere aufgrund der Heterogenität der Quellen, der Fragmentierung der Informationen und des Fehlens einer einzigartigen Möglichkeit, Informationen zu strukturieren und anzuzeigen. In solchen Bereichen müssen die traditionellen Paradigmen, auf denen Datenbankgrundlagen basieren (d. h. Client/Server-Architektur, wenige Quellen mit großen Informationen), durch neue Architekturen überwunden werden. In diesem Beitrag schlagen wir eine mehrschichtige P2P-Architektur für Mediatorsysteme vor. Peers sind Informationsknoten, die von einem Multi-Agenten-System koordiniert werden, um eine verteilte Anfragebearbeitung zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/11574781_11 9ff34e9218e8a5ffb10b4ab35bb60d4e;de;;;7.3.;;;Das DiY Smart Experiences-Projekt In diesem Kapitel diskutieren wir die vielfältigen Herausforderungen in benutzergenerierten Internet-of-Things-Anwendungen, wie sie im großen Konsortium der of;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19157-2_11 747486338de990df998d9c95156bd605;de;;;7.3.;;;Design des Sicherheitssystems für tragbare Geräte: Sicherung von XML-Webdiensten mit ECC In diesem Papier wird ein Entwurf eines Sicherheitssystems für tragbare Laufwerke vorgeschlagen, das ECC verwendet, um den XML-Webdienst und die zugehörige Anwendung zu sichern. Eine XML-Webdienstkomponente ist in das vorhandene VPN-Gateway integriert, um eine Sicherheitslösung sowohl für den XML-Webdienst als auch für herkömmliche netzwerkbasierte Anwendungen bereitzustellen. Beide verwenden denselben digitalen ECC-Schlüssel, der von der XML-Webdienst-Sicherheitskomponente verwendet wird. Das High-Level-Design des SSL-VPN auf einem tragbaren Gerät hilft bei der Verbindung des Peer-to-Peer-Netzwerks. Es sichert die Datenübertragung über die gesamte Netzwerkroute vom Client zum Remote-Server und verbessert effektiv die Datenverarbeitungsgeschwindigkeit des Servers. Das Design wird mit angepasster Java-Codierung experimentiert und seine Leistung wird analysiert und mit dem bestehenden Schema verglichen, in dem die RSA verwendet wird. Basierend auf den vorläufigen Ergebnissen hat sich das Design als sicherer und schneller erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44966-0_42 1f14aaf5c33767002de2b962180f8b46;de;;;7.3.;;;Datenschutz in den Vereinigten Staaten: Nationaler US-Bericht Die Vereinigten Staaten haben keine einheitliche Bundesgesetzgebung erarbeitet, um die Privatsphäre und den Schutz personenbezogener Daten zu gewährleisten. Stattdessen wird der Datenschutz in den Vereinigten Staaten aus einer Kombination von sektorspezifischen Bundes- und Landesgesetzen sowie Verwaltungs- und Industrievorschriften aufgebaut. Obwohl der amerikanische Datenschutzrahmen in einigen Bereichen im Vergleich zum europäischen als weniger robust angesehen werden kann, bietet er in anderen Bereichen einen noch größeren Schutz als in Europa.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28049-9_17 8a93e4b26add0faad0fc52b3a789a208;de;;;7.3.;;;Auf dem Weg zum ortsbezogenen Web: Extraktionsverfahren, Anwendungen und Auswertung Location Based Services (LBS) gehören heute zu den beliebtesten Arten von Diensten. Ein wiederkehrendes Problem besteht jedoch darin, dass die meisten Inhalte in LBS von Grund auf neu erstellt und explizit mit Standorten gekennzeichnet werden müssen, wodurch vorhandene Webinhalte für LBS nicht direkt verwendbar sind. In diesem Whitepaper möchten wir Websites standortabhängig machen und diese Informationen an LBS weitergeben. Unser Ansatz für ein ortsbezogenes Web ist dreifach: Zunächst stellen wir eine Methode zur Standortextraktion vor: SALT. Es empfängt Websites als Eingabe und stattet sie mit Standort-Tags aus. Im Vergleich zu anderen Ansätzen ist SALT in der Lage, Standorte mit einer Genauigkeit bis auf Straßenniveau zu extrahieren. Leistungsbewertungen zeigen weiterhin eine hohe Anwendbarkeit für die Praxis. Zweitens stellen wir drei Anwendungen für SALT vor: Webnear.me, Local Browsing und Local Facebook. Webnear.me bietet ortsbezogenes Surfen im Internet über eine mobile Website und eine Smartphone-App. Local Browsing fügt die Funktion hinzu, nach Tags in der Nähe zu suchen, die von Websites extrahiert werden, die von SALT bereitgestellt werden. Local Facebook erweitert das Location Tagging auf soziale Netzwerke und ermöglicht es, SALT auf der eigenen Timeline und der von Freunden zu betreiben. Schließlich bewerten wir SALT im Hinblick auf die Technologieakzeptanz von Webnear.me durch eine prägende Benutzerstudie. Anhand echter Benutzerdaten, die während eines dreimonatigen Piloteinsatzes von Webnear.me gesammelt wurden, beurteilen wir, ob SALT ein geeigneter Fall für den „Standort einer Website“ ist.;-;-;-;https://link.springer.com/article/10.1007/s00779-013-0718-3 ef1892c410f61d32d5c3756d76d6ba4f;de;;;7.3.;;;Internet lernen Das Internet ist wohl das wichtigste, komplexeste, interessanteste und intellektuell anspruchsvollste Computerartefakt unserer Zeit und verdient daher die Aufmerksamkeit der Forschungsgemeinschaft. Das neuste und prägendste Merkmal des Internets ist seine Natur als Artefakt, das nicht von einer einzelnen Einheit entworfen wurde, sondern aus der komplexen Interaktion vieler Wirtschaftsakteure (Netzbetreiber, Diensteanbieter, Nutzer usw unterschiedlichen Grades der Zusammenarbeit und des Wettbewerbs. Es gibt ein im Entstehen begriffenes Forschungsgebiet, das algorithmisches Denken mit Konzepten aus der Spieltheorie sowie den Realitäten des Internets kombiniert, um es besser zu verstehen. Diese Forschungsrichtung kann tatsächlich gewisse grundlegende Aspekte der Spieltheorie (nämlich die Natur von Gleichgewichten sowie ihre Beziehung zu wiederholtem Spiel und Evolution) in den Vordergrund rücken, zu denen die Methodik der Lerntheorie viel beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45435-7_27 7e167b0be07cad5818272cfb4c80450e;de;;;7.3.;;;Verbesserung der Abrufeffizienz von Suchmaschinen für diakritisierte arabische Dokumente Der Großteil des im Internet verfügbaren arabischen Textes wird ohne kurze Vokale (diakritische Zeichen) geschrieben. Diakritische Zeichen werden häufig in religiösen Schriften wie dem Heiligen Koran (dem Buch des Islam), Al-Hadith (den Lehren des Propheten Mohammad (PBUH)), der Kinderliteratur und in einigen Wörtern verwendet, in denen es zu Mehrdeutigkeiten in der Artikulation kommen könnte. Internet-Araber können möglicherweise glaubwürdige Quellen für abzurufenden arabischen Text verlieren, wenn sie nicht die richtigen diakritischen Zeichen finden können, die den Wörtern in der Sammlung zugeordnet sind. Das Eintippen der diakritischen Zeichen ist jedoch sehr nervig und zeitaufwendig. Umgekehrt besteht darin, diese Markierungen zu ignorieren und in das Problem der Mehrdeutigkeit zu geraten. Frühere Arbeiten schlugen vor, arabischen Text vorzuverarbeiten, um diese diakritischen Zeichen vor der Indexierung zu entfernen. Folglich gibt es bei der Suche nach arabischen Texten im Web mit internationalen Suchmaschinen wie Google und Yahoo deutliche Diskrepanzen. In diesem Artikel schlagen wir einen Rahmen vor, um die Abrufeffektivität von Suchmaschinen für die Suche nach diakritischem und diakritischem arabischem Text durch Abfrageerweiterungstechniken zu verbessern. Für die Erweiterung verwendeten wir einen regelbasierten Stemmer und eine semantische relationale Datenbank, die in einem experimentellen Thesaurus zusammengestellt wurde. Wir haben unseren Ansatz an den Skripten des Korans getestet. Wir haben festgestellt, dass die Abfrageerweiterung für die Suche nach arabischen Texten vielversprechend ist und die Effizienz wahrscheinlich durch fortschrittliche Tools zur Verarbeitung natürlicher Sprache weiter verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10791-008-9081-9 8ef6f0e8d0dcf6e4730182f347e1e20f;de;;;7.3.;;;Sicherheits- und Datenschutzprobleme im agentenbasierten, ortsbezogenen mobilen Handel Mobile Commerce und Location-Aware-Services versprechen, die Annehmlichkeiten stationärer Online- und Offline-Dienste zu vereinen. So wie agentenfähige Desktop-Computer verwendet werden können, um das E-Commerce-Erlebnis eines Benutzers zu verbessern, können auch agentenfähige mobile Geräte verwendet werden, um das mobile Commerce-Erlebnis eines Benutzers zu verbessern. Agentenfähige Mobilgeräte können komplexe und zeitaufwändige Aufgaben ausführen, die für die kleinen und umständlichen Benutzeroberflächen der meisten Mobilgeräte nicht geeignet sind, können mit anderen Mobilgeräten über mehr als eine Schnittstelle interagieren und können Benutzer unter Umständen begleiten, in denen die Desktop-Computer können dies nicht. Agentenfähige Mobilgeräte bergen jedoch neue Sicherheitsherausforderungen und -risiken. Während E-Commerce-Agenten das Risiko eingehen, ihre Identität im Cyberspace preiszugeben, laufen agentenfähige Mobilgeräte, auf denen standortbezogene Anwendungen ausgeführt werden, Gefahr, neben anderen persönlichen Informationen auch den tatsächlichen physischen Standort preiszugeben. In diesem Whitepaper werden Sicherheits- und Datenschutzprobleme beschrieben und Sicherheitsrichtlinien für agentenbasierten, standortbezogenen mobilen Handel bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04879-1_21 a407ac3b99d2a49d0627967321eed247;de;;;7.3.;;;Facetten und Herausforderungen der IT-Evolution Unser oberstes Ziel als Astronomen oder Weltraumwissenschaftler ist es, zu einem besseren Verständnis des Universums und folglich zu einem besseren Verständnis des Platzes und der Rolle des Menschen darin beizutragen. Zu diesem Zweck führen wir zusammen mit theoretischen Studien Beobachtungen durch, um Daten zu erhalten, die Behandlungen und Studien unterzogen werden, die zur Veröffentlichung der Ergebnisse führen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0397-8_1 cd49df26b4b6630df7dcd55b9acce858;de;;;7.3.;;;Anpassungs- und Empfehlungstechniken zur Verbesserung der Annotationsqualität und der Ressourcenrelevanz in Web 2.0 und semantischen Web-basierten Anwendungen Das Web 2.0 und das Semantic Web repräsentieren unterschiedliche Evolutionsformen des Webs der ersten Generation, und beide bereichern Webressourcen mit semantischen Annotationen. Die Empfehlung und Personalisierung von Web-Ressourcen ist ein weiterer Trend, der mit der Zunahme von Informationen immer wichtiger wird, und sowohl das Web 2.0 als auch das Semantic Web sind eng damit verbunden. Das Ziel dieses Papiers ist es, den Beitrag von Empfehlungs- und Anpassungstechniken zu diesen Paradigmen zu analysieren und zu untersuchen, ob diese Techniken als Brücke für ihre Integration verwendet werden können. Der Beitrag konzentriert sich insbesondere auf den Beitrag von Anpassungs- und Empfehlungstechniken zur Verbesserung der Qualität von Annotationen im Web 2.0, Semantic Web und gemischten Ansätzen sowie auf die Relevanz von annotierten Ressourcen, die für Benutzer abgerufen oder gefiltert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1219-0_3 e4fd4914abcfbfcde806bdcacdee61ef;de;;;7.3.;;;Entdecken und Analysieren von World Wide Web-Sammlungen Mit dem explosionsartigen Wachstum des World Wide Web wird es für Nutzer immer schwieriger, themenrelevante Webseiten zu entdecken. Um dieses Problem anzugehen, entwickeln wir ein System, das die Sammlung und Analyse von Webseiten zu einem bestimmten Thema ermöglicht. In diesem Papier stellen wir die Gesamtarchitektur des Systems vor und stellen den fokussierten Crawler vor, der vom System verwendet wird. Wir besprechen auch die verschiedenen Techniken, die wir verwenden, um dem Benutzer zu ermöglichen, eine Sammlung zu analysieren und nützliche Einblicke zu gewinnen. Schließlich präsentieren wir einige Statistiken zu den Sammlungen.;-;-;-;https://link.springer.com/article/10.1007/BF02637157 5c03f3eaf00ed3bfc1e55426c2822ede;de;;;7.3.;;;Security Intelligence: Sicherheitssystem für Webinhalte für Semantic Web Das WWW (World Wide Web) hat das Problem aufgeworfen, dass Benutzer nicht unbedingt mit den Informationen versorgt werden, die sie erhalten möchten, zu einer Zeit, in der die Informationsmenge explosionsartig ansteigt. Daher schlug Tim Berners-Lee das Semantic Web als neues Web-Paradigma vor, um dieses Problem zu lösen. Aber es gibt immer ein Sicherheitsproblem im Semantic Web wie dem WWW und die Studie darüber ist unzureichend. Daher schlagen die Autoren dieses Papiers vor, dass das Security Intelligence-System verwendet werden sollte, um semantische Informationen mithilfe von Ontologie zu präsentieren und zu verhindern, dass Benutzer die Informationen ausfließen lassen. Dieses System ist im Grunde ein ACM (Access Control Matrix)-basiertes Zugriffskontrollmodell, und es ist ein System, das Informationslecks durch die Überlegung des Benutzers und durch den Fehler des Benutzers verhindert. Es kann auch für WWW verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/11893004_104 1e5c0fe58dc2bbc043b3f1636806cbab;de;;;7.3.;;;Qualität und Ethik in der internetbasierten Beratung Die Aufrechterhaltung von Qualität und Ethik in internetbasierten Beratungsanwendungen liegt in der gemeinsamen Verantwortung von Geldgebern, politischen Entscheidungsträgern, Entwicklern, Praktikern, Benutzern sowie Forschern und Bewertern. Dieses Papier präsentiert eine Reihe von synergistischen Empfehlungen für die oben genannten Teilnehmer, die darauf abzielen, die Bereitstellung internetbasierter Beratungsanwendungen auf ethisch verantwortungsvolle Weise zu verbessern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020665316813 5318e64866c9f8158018853eba5a0ad6;de;;;7.3.;;;Ein Produktionssystem vom Typ Buchung als Kollaborationsmethode für virtuelle Unternehmen Ein Produktionssystem vom Buchungstyp (BTPS) verfügt über einen Koordinationsmechanismus, um Fertigungsprozesse mit den Kundenanforderungen in der dynamischen Umgebung zu synchronisieren. Dieses Whitepaper stellt BTPS vor und erweitert es um Advanced Planning and Scheduling-Techniken. Einige zukünftige Fähigkeiten des Systems in einer Internetumgebung werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35412-5_19 81d2812cb03023a8e3081cb98f956eb0;de;;;7.3.;;;Bereitstellung einer Informationsinfrastruktur für kartenbasierte LBS - Der Ansatz der Stadt Wien Zu optimistisch waren die Erwartungen einer dynamisch steigenden Nachfrage nach LBS-Anwendungen für den Massenmarkt. Schwierigkeiten wurden unterschätzt, denn LBS sind nicht nur eine technologische Herausforderung, sondern auch ein komplexes organisatorisches Problem zu lösen. Der Hauptgrund für die Nichterfüllung der Erwartungen ist das Fehlen einer ausreichenden Informationsinfrastruktur, in der Regel über die umfangreichen, aber zuverlässigen Geo-Data-Warehouses. Darüber hinaus müssen leistungsstarke Analysen sowohl die Zeit- als auch die Raumattribute berücksichtigen, was in Echtzeit erfolgen muss. Schließlich ist auch eine kartographisch akzeptable Benutzeroberfläche eine Voraussetzung für LBS, die jedoch nicht so häufig implementiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36728-4_34 4d579d36986d286b59e73b53d80d6c77;de;;;7.3.;;;Konsens-Ontologien für das Semantic Web konstruieren: Ein konzeptioneller Ansatz Organisationswissen stammt typischerweise aus zahlreichen unabhängigen Quellen, jede mit ihrer eigenen Semantik. Dieses Papier beschreibt eine Methodik, mit der Informationen aus einer großen Anzahl solcher Quellen verknüpft, organisiert und zusammengeführt werden können. Die Hypothese ist, dass eine Vielzahl von Ontologiefragmenten, die die Semantik der unabhängigen Quellen repräsentieren, automatisch miteinander in Beziehung gesetzt werden können;-;-;-;https://link.springer.com/article/10.1023/B%3AWWWJ.0000040801.68204.2b 65abee1b72ba9e1d4622e7c0b9efc1d1;de;;;7.3.;;;Eine e-Learning-Anwendung basierend auf der Semantic Web-Technologie Das Papier beschreibt ein Framework für die Implementierung eines E-Learning-Systems auf Basis des Semantic Web unter Verwendung von Softwareagenten und Java Web Services. Hoffentlich haben wir das enorme Potenzial aufgezeigt, Webinhalte maschinenverständlich zu machen. Eine der Killeranwendungen für das Semantic Web könnte sich angesichts des Umfangs der Forschung in diesem Bereich und der Vorteile, die diese Anwendungen im Vergleich zu bestehenden webbasierten Lernkursen bieten, als mit E-Learning zu tun haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34731-8_9 fb8eee59568e818cf538bf8781542823;de;;;7.3.;;;Forschung zur Agrarentwicklung auf Basis von „Internet +“ Die Modernisierung der Landwirtschaft ist ein wichtiger Weg zum Aufbau einer modernen Landwirtschaft. Die Entwicklung von intelligentem Terminal, mobilem Internet, Kommunikationstechnologie, Internet der Dinge wird auf die landwirtschaftliche Produktion angewendet. Es wird das Niveau und den Grad der landwirtschaftlichen Informatisierung erheblich verbessern, die Entwicklung der landwirtschaftlichen Informatisierung fördern, die landwirtschaftliche Produktionseffizienz verbessern und die landwirtschaftliche Produktionseffizienz verbessern und die Entwicklung der landwirtschaftlichen Informationstechnologie und neuer Technologien fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48354-2_58 0f14b15162c9af810c615a7848330cfd;de;;;7.3.;;;Transformieren von Informationen in RDF in Rewriting Logic RDF sieht aus wie der erste Schritt zum Aufbau der Vision des Semantic Web. Unser langfristiges Ziel ist es, die semantischen Webinteraktionen, die Anwendungen und Agenten in einer verteilten Umgebung entwickeln können, auf eine solide Weise zu verifizieren und zu validieren. Der erste Schritt zur Erreichung dieses Ziels besteht darin, RDF selbst eine sinnvolle semantische Unterstützung bereitzustellen. Basierend auf dieser formalen Unterstützung können Eigenschaften analysiert sowie Transformationen und Verifikationen durchgeführt werden. In diesem Beitrag schlagen wir eine;-;-;-;https://link.springer.com/chapter/10.1007/11494881_15 adb1f2bf846d9258e4dc491671caa89f;de;;;7.3.;;;Entwicklung technologisch induzierter Umgebungen: der Fall des nigerianischen Bankensektors Dieses Papier befasst sich mit Fragen zu vorherrschenden Werten und Themen in technologisch induzierten Umgebungen in Bezug auf Planung, Entwicklung und Umsetzung. Aufstrebende Themen (Effizienz, Benutzerfreundlichkeit, Kontrolle und Sicherheit) werden in Bezug auf untermauernde Werte (Qualität, Bildung und Reichweite/Anliegen) diskutiert und entwickelt, die ein Verständnis der technologischen Akzeptanz in der sich entwickelnden Wirtschaft Nigerias vermitteln. Darüber hinaus werden Probleme im Zusammenhang mit der Entwicklung neuer Produkte, Innovationsprozessen, der Synthese von Marketingtechnologien und der strategischen Planung untersucht und erforscht. Die Diskussion über technologische Übernahme und Nutzung führt zu unterschiedlichen Perspektiven und Interpretationen, die folglich Fragen nach ihrer Natur und ihrem Verständnis in Entwicklungsgesellschaften aufwerfen. Anhand von lebensweltlichen Perspektiven und Interpretationen durch phänomenologische Hermeneutik und Konsum- und Kommunikationsmodelle untersucht diese Studie das Niveau technologisch induzierter Kundenservices im Bankdienstleistungssektor aus nigerianischer Perspektive.;-;-;-;https://link.springer.com/article/10.1057/s41264-018-0043-z 9d62915f4c273d1f085523a6777a7322;de;;;7.3.;;;OntoFrame S3: Semantischer Web-basierter Informationsportaldienst für akademische Forschung, unterstützt durch STAR-WIN Wir haben einen Prototyp eines praktischen wissensgesteuerten semantischen Portals, OntoFrame S3, entwickelt, das verschiedene schlussfolgerungsbasierte Analysedienste zu akademischen Forschungsinformationen bereitstellt. Um dieses semantische Portal zu realisieren, haben wir mehrere Semantic Web und linguistische Technologien entwickelt und angewendet. Durch diese Demonstration werden wir zeigen, wie Semantic-Web-Technologien für die Informationsverbindung und -fusion im akademischen Forschungsinformationsdienstleistungssektor verwendet und durch sprachliches Wissen gestärkt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13489-0_32 1ffbd3724eef3307dccb9cc6946bd085;de;;;7.3.;;;Suchen führt nicht automatisch zur Buchung: Analyse von Clickstreams auf einer chinesischen Reisebüro-Website Chinesische kleine und mittlere Reisebüros konzentrieren sich zunehmend auf das Online-Geschäft, und es ist ihnen sehr wichtig, die Transaktionsmuster ihrer Website-Besucher zu verstehen. Die Clickstream-Sequenzanalyse kann die erforderlichen Einblicke in Buchungsprozesse liefern. In dieser Studie wurde ein anpassungsfähiger Algorithmus angewendet, um zu untersuchen, wie Besucher von chinesischen Online-Reisebüros Hotelprodukte buchen. Die Ergebnisse zeigen, dass ein hoher Prozentsatz der Abbrüche nach der Suche nach einem Hotelzimmer und vor der Abgabe der endgültigen Auftragsbestätigung erfolgt. Für identifizierte Schlüsselereignisse im Online-Hotelbuchungsprozess werden Empfehlungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-99407-8_17 8e1688201f9718cf73cd2eebbe7afe8e;de;;;7.3.;;;Ein Schema zur Vorhersage der Webseitennutzung mit gewichteten Suffixbäumen In diesem Artikel betrachten wir das Problem der Vorhersage der Webseitennutzung in einer Website, indem wir den Navigationsverlauf der Benutzer mit gewichteten Suffixbäumen modellieren. Die Navigationsvorhersage dieses Benutzers kann entweder in einem Online-Empfehlungssystem in einer Website oder in einem Webseiten-Cache-System ausgenutzt werden. Das vorgeschlagene Verfahren hat den Vorteil, dass es einen konstanten Rechenaufwand pro Benutzeraktion erfordert und relativ wenig zusätzlichen Speicherplatz verbraucht. Diese Eigenschaften machen die Methode ideal für eine Online-Arbeitsumgebung. Schließlich haben wir eine Evaluierung des vorgeschlagenen Schemas mit Experimenten an verschiedenen Website-Logfiles durchgeführt und festgestellt, dass seine Vorhersagequalität ziemlich gut ist und in vielen Fällen bestehende Lösungen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75530-2_22 60bd6a70605d304e0957437243c487b6;de;;;7.3.;;;Messen des Zustands des Namenssystems Moderne kritische Infrastrukturanlagen sind durch die Nutzung von IP-Netzwerken und dem Domain Name System (DNS) Sicherheitsbedrohungen ausgesetzt. Dieses Papier konzentriert sich auf die Integrität von DNS. Tatsächlich könnte die Verschlechterung des DNS aufgrund der zunehmenden Abhängigkeit vom Internet erhebliche Folgen für die kritische Infrastruktur haben. Dieses Papier beschreibt das Measuring Naming System (MeNSa), ein Framework, das eine formale Methodik, Metriken und Tools zur Bewertung des DNS-Zustands bereitstellen soll. Darüber hinaus schlägt es einen Prozess zur Aggregation von Gesundheits- und Sicherheitsmetriken vor, um potenzielle Bedrohungsindikatoren bereitzustellen. Die Ergebnisse eines szenariobasierten Experiments zeigen die Nützlichkeit des Frameworks und der Aggregationsmetriken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35764-0_12 2663c49bd2bbc2c77b822710708cf19b;de;;;7.3.;;;Die Wertelandschaft as Valuescape ist ein wichtiges Konzept im neuen elektronischen Marktplatz. Es wird die Grundlage für einen neuen Markttyp bilden, in dem die Kundenbedürfnisse und nicht die Produktions- und Transportfragen im Fokus stehen, wenn der Markt strukturiert wird. Wir nennen diese neue Struktur „Valuescape“, um zu betonen, dass das Schlüsselkonzept in diesem neuen Paradigma der Wert ist und nicht die Geografie, wie wir es von der physischen Landschaft (oder dem Markt) gewohnt sind. Dies bedeutet auch, dass die Nähe im elektronischen Markt im Sinne von „Wertenähe“ oder „Wertschöpfungsnähe zum Kunden“ statt im Sinne einer geografischen Nähe zu interpretieren ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27018-7_6 36505aef54c5810462846cd676b9608f;de;;;7.3.;;;IT-Diffusions- und Innovationsmodelle: Die konzeptionellen Domänen Dieses Papier beschreibt eine qualitative, empirische Analyse einer Fallsituation, die die Verbreitung von informationstechnologischen Innovationen innerhalb und zwischen mehreren kommerziellen Organisationen beinhaltet. Jedes der drei Innovationsmodelle wird verwendet, um eine Analyse zu entwickeln und die Erkenntnisse über den Fall zu beschreiben. Zu diesen drei Modellen gehören das integrierte Push-Pull-Modell, das Linked-Chain-Modell und das emergente Modell. Jedes Modell führt zu deutlich unterschiedlichen, aber sich ergänzenden Erkenntnissen über die Fallsituation. Die Analyse und das Lernen aus jedem Modell werden verglichen und der unterschiedliche konzeptionelle Bereich jedes Modells wird umschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35092-9_2 07f32cf960bf2a30c7b9a3253a6c1c08;de;;;7.3.;;;Private Websuche mit mehreren Parteien und nicht vertrauenswürdigen Partnern Websuchmaschinen sind Werkzeuge, die verwendet werden, um bestimmte Informationen im Internet zu finden. Sie stellen jedoch auch eine Bedrohung für die Privatsphäre ihrer Benutzer dar. Dies geschieht, weil die Websuchmaschinen die persönlichen Informationen speichern und analysieren, die die Benutzer in ihren Suchanfragen preisgeben. Um diese Bedrohung der Privatsphäre zu vermeiden, ist es notwendig, Mechanismen bereitzustellen, die die Benutzer dieser Tools schützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31909-9_15 914ddab5470985a7982574360e5b2c91;de;;;7.3.;;;Prozessmodellierung für virtuelle Unternehmenskooperationen im Internet-Scale Der ständig steigende Bedarf an Flexibilität von Unternehmenskooperationen, an denen letztlich eine Vielzahl virtueller Unternehmen beteiligt ist, stellt Anforderungen an deren Gestaltung. Wettbewerbsfähige Märkte erfordern eine hohe Agilität, Effektivität und Effizienz der Zusammenarbeit. In diesem Papier werden Internet-Scale Virtual Enterprise Collaboration (ISVECs) sowie deren Eigenschaften definiert. Darüber hinaus stellen wir eine Prozessmodellierungsmethode für internetbasierte virtuelle Unternehmenskollaborationen vor. Eine Endbenutzer-Prozessmodellierungssprache von ISVECs und ein Metamodell der Sprache werden bereitgestellt. Schließlich zeigen wir, wie die Methode und die Sprache verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23330-2_36 84324e57d286bb0388d6213e6a360a7d;de;;;7.3.;;;Initiativen im Kampf gegen Cyber-Terrorismus Cyber-Terrorismus oder ein computerbasierter Angriff oder eine Angriffsdrohung, die darauf abzielt, Regierungen oder Gesellschaften einzuschüchtern, um politische, religiöse oder ideologische Ziele zu verfolgen, ist zu einer realen Möglichkeit geworden. Kurz nach dem 11. September hackte eine pakistanische Gruppe zwei Webserver der Regierung, darunter einen des Verteidigungsministeriums, und erklärte einen „Cyber-Dschihad“ gegen die Vereinigten Staaten. Eine zweite Angriffsserie, bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35696-9_16 99c21be428133265e0060912e99da892;de;;;7.3.;;;Schnelle Soft-Handoff-Unterstützung und Diffserv-Ressourcenzuweisung im drahtlosen mobilen Internet Die Bereitstellung verschiedener Echtzeit-Multimediadienste für mobile Benutzer ist das Hauptziel der drahtlosen Netzwerke der nächsten Generation, die das Internet Protocol (IP) in der Netzwerkschicht implementieren und nahtlos mit dem Internet-Backbone zusammenarbeiten können [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0225-8_2 0abdb355c51fb81ed17f986dace4d196;de;;;7.3.;;;Web-Informationsvisualisierungsmethode, die ein Immunnetzwerkmodell verwendet, um den Themenstrom aus der Dokumentensatzsequenz zu finden Es wird ein Verfahren zur Visualisierung von Web-Informationen basierend auf der dokumentensatzweisen Verarbeitung vorgeschlagen, um den Themenstrom aus einer Folge von Dokumentensätzen zu finden. Obwohl die Größe und Dynamik des Webs eine Belastung für die Benutzer darstellt, bietet es ihnen auch eine Chance für Geschäfte und Forschung, wenn sie die Trends oder Bewegungen der realen Welt aus dem Web wahrnehmen können. Dieser Artikel konzentriert sich auf eine Reihe von Dokumentensätzen, die im Web zu finden sind, wie zum Beispiel Online-Nachrichtenartikelsätze. Das vorgeschlagene Verfahren verwendet das Immunnetzwerkmodell, bei dem die Eigenschaft der Gedächtniszelle verwendet wird, um die topische Beziehung zwischen Dokumentensätzen zu finden. Nachdem mehrere Typen von Speicherzellenmodellen vorgeschlagen und bewertet wurden, zeigen die experimentellen Ergebnisse, dass das vorgeschlagene Verfahren mit Speicherzellen mehr Themenströme finden kann als das ohne Speicherzelle.;-;-;-;https://link.springer.com/article/10.1007/BF03042325 d139515da5dbdb6174213ff7c599cc91;de;;;7.3.;;;Scanüberwachung in Internetnetzwerken In den letzten Jahren haben viele Messstudien die Allgegenwart von Scan-Aktivitäten im Internet und die zunehmende Verfeinerung von Sondierungstechniken gezeigt, die durch langsame Ausdehnung oder Verwendung gefälschter Quell-IP-Adressen heimlicher wurden. Scans werden hauptsächlich von Angreifern erzeugt, die versuchen, die Konfiguration eines Zielnetzwerks abzubilden, und von Computerwürmern, die versuchen, sich über das Internet zu verbreiten. Obwohl dem Problem der Scan-Erkennung von Netzwerksicherheitsforschern viel Aufmerksamkeit geschenkt wurde, leiden die aktuellen Verfahren nach dem Stand der Technik immer noch unter einem hohen Prozentsatz an Fehlalarmen oder einem geringen Anteil an Scan-Erkennung. In diesem Papier schlagen wir vor, Änderungen in Scanmustern zu erkennen, indem wir die Variation der Verteilung der Scanfunktionen in einem Bereich überwachen, der von IP-Quelladresse, IP-Zieladresse, Quellportnummer und Zielportnummer umfasst wird. Dies gibt einen Einblick in die Merkmale von Scanaktivitäten und deckt das Vorhandensein von neu auftretenden Scanangriffen und Würmern auf. Dazu schlagen wir vor, einen informationstheoretischen Ansatz zu verwenden, um Veränderungen in Verteilungen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01399-7_48 9294bfe6bf61b846fc56b673e87e03be;de;;;7.3.;;;Bereitstellung von räumlicher Navigation für das World Wide Web Das World Wide Web (WWW) ist ein schnell wachsender verteilter Hypertext im Internet. Dieses Papier präsentiert eine Möglichkeit, Benutzern die räumliche Navigation im WWW zu ermöglichen, indem eine räumliche Benutzerschnittstellen-Metapher in einer textuellen virtuellen Umgebung bereitgestellt wird. Dies kann den Nutzern helfen, sich in der Fülle an verfügbaren Informationen zu orientieren. Der Begriff „räumliche Navigation“ betont die Tatsache, dass die Struktur des Informationsraums bei dieser Art der Navigation explizit gemacht wird, während Hypertext selbst und insbesondere das WWW diese Struktur eher verbergen. Wir überprüfen gängige Navigationsstrategien im WWW und zeigen auf, wie diese Strategien indirekt die zugrunde liegende Struktur des Informationsraums nutzen. Während Hypertexte ihre Struktur verbergen, zeigen virtuelle Umgebungen sie explizit. Wir skizzieren Navigationsunterschiede zwischen Hypertexten und (textuellen) virtuellen Umgebungen und beschreiben einen Weg, die Vorteile beider zu kombinieren. In unserem System, das derzeit am Georgia Institute of Technology implementiert ist, wird eine textuelle virtuelle Umgebung mit dem WWW kombiniert, um einen Spiegelraum zu einem Teil des WWW zu schaffen. Beim Navigieren in dieser virtuellen Umgebung navigieren Benutzer auch im WWW, jedoch auf räumliche Weise. Das System unterstützt die Interaktion zwischen den Benutzern und damit die kollaborative Navigation. Damit lassen sich Führungen durchführen und Informationspfade wie in realen Umgebungen vage beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60392-1_7 7a5853b622f2b39205fa32c46c0390a5;de;;;7.3.;;;Forschung zu einem auf Webdiensten basierenden Notfallkennzeichnungssystem In den letzten Jahren kommt es immer wieder zu Notfällen. Wenn der Notfall eingetreten ist, ist eine schnelle, effektive und genaue Entscheidungsfindung eine unerlässliche Arbeit. Mit dem Ziel, die Unzulänglichkeit vorhandener Kartenkennzeichnungen zu beseitigen, versucht dieses Dokument, mithilfe von Adobe Flex und OpenScale ein auf Webdiensten basierendes Notfallkennzeichnungssystem (WS-ELS) zu entwickeln, das den Notfallanforderungen gerecht wird, um rechtzeitig und effektiv eine Entscheidung zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31006-5_51 9685f1f3caa94f6c55c44334e75f78b6;de;;;7.3.;;;Umgang mit Verfügbarkeit in einem internationalen Service-Management-Szenario Da Unternehmen in der heutigen Weltwirtschaft stark auf ihre Informationssysteme angewiesen sind, um ihren Kunden Dienstleistungen zu liefern, kann jede Ausfallzeit schwerwiegende Auswirkungen auf ihr Geschäft haben. Gleichzeitig reicht der traditionelle Ansatz, nur die Verfügbarkeit von Systemen und Komponenten zu messen, nicht mehr aus und muss einer umfassenderen Messung weichen, die die gesamte Dienstleistungskette berücksichtigt. In diesem Beitrag stellen wir die Methode vor, die ein internationaler ICT-Dienstleister wie die UniCredit Group verwendet, um die Verfügbarkeit seiner Dienste zu überwachen und zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09712-1_26 f6791f76bbe8bc650e9f38f336a69b28;de;;;7.3.;;;Effizienzsteigerung der Prozesse zur Bildung des Informationsimages der Hochschule Der Artikel präsentiert eine Analyse der Bildung des Informationsimages der Hochschule, nämlich: natürlicher, nicht gesteuerter Prozess der Bildung des Informationsimages der Hochschule, Informationsimage der Hochschule als Element des Bewertungssystems der Hochschulbildung, Analyse der Bildungsquellen des Informationsbildes der Hochschule, Management des Prozesses der Bildung des Informationsbildes. Die Stadien des informationellen Bildbildungsprozesses werden analysiert und ihre Umsetzung in zwei Modellen gezeigt: passiv und aktiv. Bei geringer Produktivität (subjektiv, aggressiv, stationär) werden Szenarien für weitere Aktionen in der Gemeinschaft vorgeschlagen. Die typischen Szenarien der Hochschulinformationsaktivität für den stationären Fall geringer Produktivität werden vorgestellt. Die Analyse der Integrität und Vollständigkeit der Abdeckung des Informationsbildes der Hochschule erfolgt. Die Analyse thematischer Lücken in der Beschreibung der Hochschule und des Informationsfalls der Hochschule erfolgt. Berücksichtigt werden die fachliche Analyse der Themenbeschreibung der Hochschule, die Analyse der Tätigkeit der wettbewerbsfähigen Hochschulen und die Analyse der semantischen Struktur des WWW-Informationsraums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33695-0_45 4dd4c674542ce76db5f03bb35c97cff7;de;;;7.3.;;;Ein Modell für die funktionsbasierte Interoperabilität von Benutzermodellen im Web In diesem Papier stellen wir ein Modell für die Interoperabilität von User Models (UM) zwischen funktionsbasierten adaptiven Anwendungen im Web vor. Um die Interaktionsfähigkeiten solcher Systeme zu verbessern, schlagen wir vor, Webstandards für die Interoperabilität zu nutzen, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05039-8_3 759513842ad4272b4f913d32c3715df9;de;;;7.3.;;;Informationsabruf in MML Mizar, ein Proof-Checking-System, wird verwendet, um die Mizar Mathematical Library (MML) aufzubauen. Dies ist ein langfristiges Projekt mit dem Ziel, eine umfassende Bibliothek mathematischen Wissens aufzubauen. Wir beschreiben Fragestellungen zum Information Retrieval, d.h. Suchen, Browsen und Darstellen von MML-Inhalten. Ein webbasiertes Tool, das solche Funktionalitäten bereitstellt, wird von G. Bancerek implementiert. Wir hoffen, dass unsere Beobachtungen hilfreich sind, um ähnliche Probleme für andere Repositorien formalisierter Mathematik zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36469-2_10 0f44da59e15393d76500de5d7f84c7ec;de;;;7.3.;;;Website-Entwicklung in Tourismus und Gastgewerbe: Der Fall China Die Entwicklung der Internet-Technologie hat nicht nur den Tourismus und das Gastgewerbe beeinflusst, sondern auch neue Forschungsmöglichkeiten für Wissenschaftler geschaffen. Das letzte Jahrzehnt hat das kontinuierliche Wachstum der Veröffentlichungen zur Website-Entwicklung im Zusammenhang mit Tourismus und Gastgewerbe in China erlebt. Nach Durchsicht dieser Studien ergab diese Untersuchung, dass Wissenschaftler im Kontext Chinas im Einklang mit einschlägigen Untersuchungen in anderen Ländern auch zwei Hauptthemen der Website-Bewertung und die Wahrnehmung von Websites von Tourismusorganisationen oder Websites Dritter (z. B. Blogs) durch Internetnutzer untersuchten , Video-Sharing-Websites). Darüber hinaus waren Inhaltsanalyse und Fragebogenerhebung die wichtigsten Datenerhebungsmethode. Einige besorgniserregende Probleme wurden auch festgestellt, da zwischen den Studien in einem früheren Stadium und denen, die in einem neueren Stadium durchgeführt wurden, Inkonsistenzen bestanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03973-2_43 93e81e52981b4e3e0ed446748995d083;de;;;7.3.;;;Empfehlungen für studentische Tools in Online-Kursverwaltungssystemen MINDESTENS DREI ZWECKE FÜR ONLINE-LEHRE können konzeptioniert werden: schnelle Verbreitung von Kursinformationen, webfähige Ergänzungen und webbasierte Aktivitäten. Die bloße Online-Verbreitung von Kursinformationen ist für Fernkurse notwendig und fördert die Effizienz bei Präsenzkursen, verbessert aber wohl auch nicht das Lernen. Webfähige Ergänzungen nutzen jedoch die Multimedianatur des Webs und ermöglichen es den Studierenden, kursbezogene Materialien zu recherchieren, die zuvor nicht oder nur an verstreuten Orten verfügbar waren. Um ein übergeordnetes Denken zu fördern, können webbasierte Aktivitäten entworfen werden, die von den Werkzeugen der Schülerinformationsverarbeitung profitieren.;-;-;-;https://link.springer.com/article/10.1007/BF02940944 838d315838fb50303753bf3e5890f398;de;;;7.3.;;;Ein generisches Framework für webbasierte intelligente Entscheidungsunterstützungssysteme Web-based Intelligent Systems Environment (WISE) bietet generische, modulare, flexible und skalierbare Systemlösungen für Informationsabruf, Extraktion, Fusion, Wissensentdeckung und intelligente Entscheidungsunterstützung unter Verwendung heterogener, verteilter Daten- und Wissensquellen in informationsreichen, offenen Umgebungen. WISE besteht aus mehreren interagierenden Softwaremodulen, die bei Bedarf verbunden werden und die Entwicklung komplexer, multiparadigmatischer, intelligenter Anwendungen ermöglichen. Zwei anschauliche Beispiele für die WISE-Anwendung werden detaillierter beschrieben - ein webbasiertes System zur Bewertung und Auswahl von Wassersanierungstechnologien und ein intelligentes Anlageberatungssystem, FIDES. Ersteres hat sich überwiegend für multikriterielle Entscheidungsalgorithmen (MCDM) entschieden, insbesondere übergeordnete Verfahren, während im letzteren Verfahren die regelbasierten Systeme und insbesondere Fuzzy-Regelbasierte Systeme bei der finanziellen und wirtschaftlichen Entscheidungsfindung hinzugekommen sind. WISE erwies sich als flexibel genug, um die Anforderungen beider, wenn auch völlig unterschiedlicher webbasierter intelligenter Systeme zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36277-0_46 601a2aec78e34b0b3cfd6366729025ed;de;;;7.3.;;;Fi-SWoT: Sichere Federated Service Oriented Architecture für das semantische Internet der Dinge Fi-SWoT ist eine Federated Service Oriented Architecture (SOA) für das Semantic Web of Things (SWoT). Der Verbund umfasst unabhängige und äquipotente IoT-Systeme, die miteinander interagieren. Fi-SWoT vereint Ideen aus Semantic Web, Kontextinformationsmanagement, SOA- und IoT-Systemdesign und strebt danach, eine Future Internet (FI)-Architektur zu werden, die alle Vorteile vereint: maschinenverständliche und interoperable Geräte und Dienste, Vernetzung und Transparenz von Dienste und Systeme im Netzwerk. Geräte und Dienste jedes Mitglieds der Föderation können von Benutzern oder Diensten über das Web entdeckt und verwendet werden. Fi-SWoT implementiert erweiterte Systemsicherheit durch HTTPS, modernste Benutzerauthentifizierung und -autorisierung basierend auf Benutzerrollen und Zugriffsrichtlinien sowie Single Sign-On (SSO)-Funktionalität. Fi-SWoT wurde in der Google Cloud Platform implementiert und evaluiert, indem das System mit vielen Tausend Anfragen belastet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75075-6_16 a2c10e626aaa6e1850001feb5e2d1873;de;;;7.3.;;;Drahtlose Internetarchitekturen: Ausgewählte Probleme Nach Diskussion von beidem: Grundfragen der drahtlosen Datenübertragung und Internet-Prinzipien identifizieren und diskutieren wir grundlegende Probleme ihrer Zusammenführung. Im Anschluss an diese Diskussion wird eine Vision eines spezifischen Ansatzes und einer Architektur zum Organisieren des drahtlosen Internetzugriffs namens AMICA skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35526-9_1 751486a345b86c23d51d30b907f03a8c;de;;;7.3.;;;Internet-Thesaurus – Extrahieren relevanter Begriffe aus WWW-Seiten mithilfe der gewichteten Schwellenwertfunktion über eine Querverweismatrix Das Konzept des „Internet Thesaurus“ („IT“) zielt darauf ab, die Bedeutung jeder Phrase durch das Scannen relevanter WWW-Seiten zu extrahieren. Ergebnisse können als automatische Sucherweiterung oder sogar als alternativer Begriff für bessere Suchergebnisse verwendet werden. Der IT-Algorithmus führt die Google-Suchmaschine über eine benutzerdefinierte Phrase aus. Die Phrasenbedeutung wird extrahiert, indem WWW-Seiten analysiert werden, die aus der Suche resultieren. Das Erlernen einer gewichteten Schwellenwertfunktion wurde über einen neuartigen „Cross Reference Matrix“ („CRM“)-Ansatz angewendet. Das Cross Reference-Konzept wird als bevorzugte Methode für Näherungsberechnungen vorgestellt, die ansonsten durch eine euklidische Formel durchgeführt werden, wenn es sich um kleine, aber zahlreiche Texte wie WWW-Seiten handelt. Die Verwendung der gewichteten Schwellenwertfunktion über CRM ermöglicht es dem Benutzer, seine eigene Perspektive auf die erwarteten Ergebnisse zu geben und ein Näherungsmaß in Abhängigkeit von objektiven Parametern (CRM) und subjektiven Parametern (vom Benutzer markierte Proben) zu bilden. Diese Kombination ist ideal, um einen dynamischen, personalisierten, schnellen und eher intuitiven Thesaurus zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18991-3_56 413c411d4a032ca125a86c5549b9cb20;de;;;7.3.;;;Angewandte mathematische Software und ein webbasiertes interaktives Handbuch für die Wärmetechnik: Probleme und Lösungen Betrachtet wird ein neuer Bereich der Informationstechnologie (IT) für die Energietechnik, interaktive Internet-Handbücher für die Wärme- und Energietechnik. Die bereits verfügbaren Handbücher sind veröffentlicht unter;-;-;-;https://link.springer.com/article/10.1134/S0040601506060176 6515e67c58ce8f0f915c7bbb1908bb5b;de;;;7.3.;;;EasyWeb – Eine Studie, wie Menschen mit spezifischen Lernschwierigkeiten bei der Nutzung des Internets unterstützt werden können In diesem Beitrag wird eine Studie zu Easy-to-Read und ihren Auswirkungen auf die Unterstützung von Menschen mit besonderen Lernschwierigkeiten vorgestellt. Die Forschung hat einen Mangel an wissenschaftlicher Forschung in Bezug auf Easy-to-Read, aber verschiedene wissenschaftliche Fragen aufgedeckt, die mit dem zugrunde liegenden Thema zusammenhängen. Obwohl sie auf heuristischen Erfahrungen basiert, stellt die Studie eine tiefgreifende Untersuchung der Easy-to-Read-Prinzipien für Print- und Online-Materialien dar und ist darüber hinaus ein Signal für anhaltende ehrgeizige Bemühungen, Menschen mit spezifischen Lernschwierigkeiten in alle Lebensbereiche einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14097-6_102 94c631212d65ced6f171a4fec1e80a63;de;;;7.3.;;;Vom Nutzerbedarf zum Expertenwissen: Zuordnung von Laienanfragen zu Ontologien im Bereich der Verbrauchervermittlung Wir glauben, dass ein wichtiges Element zur Verbesserung von Online-Rechtsdienstleistungen in der Fähigkeit liegt, rechtlich relevante Textsegmente in Benutzeranfragen zu identifizieren. In dieser Zeile präsentiert dieser Beitrag eine Fallstudie zur Bearbeitung von Bürgeranfragen im Bereich der Verbrauchergerechtigkeit aus Sicht der Rechtsbereichssemantik. Die Analyse erfolgt im Rahmen des ONTOMEDIA-Projekts, das auf den Entwurf einer semantischen Plattform abzielt, die es Nutzern und professionellen Mediatoren ermöglicht, sich in einem Community-gesteuerten Webportal zu treffen. Der Beitrag stellt zunächst die Merkmale der Plattform und ihre Anforderungen vor, berichtet dann über die Begriffsextraktionsmethodik aus einem Korpus von Verbraucheranfragen und zieht einige Schlussfolgerungen über die Doppelnatur der laienhaften Darstellung von Rechtsproblemen: sowohl terminologisch-konzeptionell als auch skriptartig in Form von Erzählungen). Darüber hinaus schlägt das Papier eine auf diesen Dimensionen basierende Annotationsstruktur vor, die genutzt werden kann, um Machine-Learning-Algorithmen zu trainieren, um rechtlich relevante Textfragmente automatisch zu erkennen. Der Beitrag schließt mit der Diskussion offener Fragen für die zukünftige Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35731-2_20 45717e149a2d28a7d6aa5cee348dd2ca;de;;;7.3.;;;Spezialisiertes Design von Websuchmaschinen für Blinde In dieser Untersuchung wurde die Google-Website als Web-Prototyp verwendet, um modifiziert zu werden. Spezialisierte Suchmaschine für Blinde (SSEB) wurde mit einer zugänglichen Schnittstelle und einigen verbesserten Funktionen (d. h. Suchhilfefunktionen, benutzerzentrierte Funktionen und spezielles Design für Blinde) entwickelt. Ein Experiment wurde durchgeführt, um die Wirkung von SSEB zu überprüfen. Aus experimentellen Ergebnissen geht hervor, dass Nutzer in SSEB eine bessere Leistung erzielten als in Google. Die Benutzer zeigten auch eine höhere Zufriedenheit mit SSEB. Diese Untersuchung beweist, dass die Überlegung für die Gestaltung einer barrierefreien Website für blinde Benutzer sehr wichtig ist. Es wird erwartet, dass der Nutzerkreis des SSEB in Zukunft auf alle sehbehinderten Menschen ausgeweitet werden kann. Damit alle Menschen mit dem sich verändernden World Wide Web Schritt halten und alle Internetressourcen ohne Behinderungen und Einschränkungen gut nutzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73283-9_108 158ba500e402194806104128f7d9f716;de;;;7.3.;;;Ein clientseitiges Datenschutz-Framework für die Web-Personalisierung Die Personalisierung von Webanwendungen ist der komplexe Prozess des dynamischen Renderns der Anwendung, die auf die einzigartigen Bedürfnisse einzelner Benutzer reagiert. Dennoch werden die zur Durchführung der Personalisierungsvorgänge erforderlichen Informationen in der Regel außerhalb des Einflussbereichs des Nutzers erhoben und gespeichert. Dies ist eine Situation, die bei den Endbenutzern ernsthafte Datenschutzbedenken aufwirft und sie möglicherweise dazu bringt, den Antrag abzulehnen. Beim Surfen auf einer adaptiven E-Commerce-Website wissen die Benutzer beispielsweise nicht, welches Verhalten überwacht und protokolliert wird, wie es verarbeitet wird, wie lange es gespeichert wird und mit wem es auf lange Sicht geteilt wird sie zögern möglicherweise, die Website zu besuchen. In diesem Kapitel stellen wir nach einer Einführung in den Stand der Technik bei der Wahrung der Privatsphäre personalisierter Webanwendungen eine abstrakte Architektur vor, die es Benutzern ermöglicht, ihr Datenschutzniveau (und damit ihre Personalisierungserfahrung) entsprechend dem Vertrauen, das sie verschiedenen Anwendungen entgegenbringen, zu optimieren . Da die Daten auf der Client-Seite gespeichert werden, verbessert dieser Ansatz per Definition die Privatsphäre des Benutzers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28977-4_11 0f1c2350d2a053556a937b2b3d2de174;de;;;7.3.;;;Ein abgestuftes System zur Bereitstellung differenzierter Inhalte Moderne Websites bestehen normalerweise aus Front-End-Webservern, Anwendungsservern und Back-End-Informationssystemen wie Datenbankservern. Es gab nur begrenzte Forschungen darüber, wie Überlastkontrolle und Dienstdifferenzierung für die Back-End-Systeme bereitgestellt werden können. In diesem Papier schlagen wir für diese Zwecke eine Architektur namens Tiered Service (TS) vor. In TS gibt es mehrere heterogene Back-End-Systeme, um die Webanwendungen zu bedienen. Die Webanwendungen kommunizieren mit einem Routing-Vermittler, um die Anfragen basierend auf verschiedenen Richtlinien wie Clientprofilen und Serverlast intelligent an die entsprechenden Back-End-Server weiterzuleiten. In unserem System können die Back-Ends unterschiedliche Datenqualitäten speichern, Daten geringerer Qualität erfordern normalerweise weniger Overhead für die Bereitstellung. Die Hauptbeiträge dieses Papiers umfassen (i) ein abgestuftes Inhaltsreplikationsschema, das abgestufte Datenqualitäten auf heterogenen Back-Ends mit unterschiedlicher Kapazität repliziert, um Kunden mit unterschiedlichen Anforderungen an Latenz und Datenqualität zu befriedigen, und (ii) eine anwendungstransparente Abfrage Routing-Architektur, die die Abfragen automatisch an die entsprechenden Back-Ends weiterleitet. Die Architektur wurde in unserem Teststand implementiert und ihre Leistung wurde einem Benchmarking unterzogen. Die experimentellen Ergebnisse zeigen, dass TS eine signifikante Leistungsverbesserung bietet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025609904398 c4606c710449a6f753421b626bf27cf7;de;;;3.4.;;;Wissensmanagement und Leistung in Unternehmensorganisationen der VAE Wissensmanagement gewinnt in Wissenschaft und Praxis an Bedeutung. Die Notwendigkeit für Organisationen in den Vereinigten Arabischen Emiraten (VAE), sich durch Wissensmanagement zu stärken, kann nicht ignoriert werden. In der Literatur finden sich jedoch kaum empirische Belege zu diesem Thema. Diese Studie untersucht die Beziehung zwischen Wissensmanagement und organisatorischer Leistung in den VAE. Die in diesem Papier betrachteten Dimensionen des Wissensmanagements sind Organisationskultur, Organisationsinfrastruktur, technische Infrastruktur, Managementunterstützung, Belohnung und Klarheit der Vision. Die Unternehmensleistung wird in Bezug auf Effizienz, Kundenzufriedenheit, Entscheidungsfindung, Arbeitsqualität und finanzielle Vorteile gemessen. Mithilfe eines Fragebogens wurden Daten von General Managern, Funktionsmanagern, IT-Managern und Chief Knowledge Officers aus verschiedenen Geschäftsbereichen erhoben. Ergebnisse einer Probe;-;-;-;https://link.springer.com/article/10.1057/kmrp.2008.16 dde60d6ebdbab57439184224374377b0;de;;;7.3.;;;Auf Proxyservern gemessene WWW-Zugriffsstatistiken von Benutzern: Fallstudie zu Cache-Trefferquote und Reaktionszeit Wir haben die Zugriffsprotokolle unserer WWW-Proxys analysiert, die von den meisten der 500 Terminals auf unserem Campus verwendet werden. Eine empirische Verteilung der Zugriffshäufigkeit auf verschiedene URLs wurde abgeleitet, um Cache-Trefferquoten mit verschiedenen Cache-Strategien zu vergleichen. Es wurde festgestellt, dass die Verteilung auch für das Zugriffsprotokoll an anderen Standorten eine gute Näherung darstellt. Außerdem haben wir die Verteilung von Länge und Anzahl der Folgezugriffe durch einen Benutzer untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0705-7_2 84847cd66d349e55310e59a2ccd35716;de;;;7.3.;;;Föderierte Patentrecherche Federated Search, auch bekannt als Distributed Information Retrieval (DIR), ist eine Technik zum gleichzeitigen Durchsuchen mehrerer Textsammlungen. In diesem Kapitel werden die grundlegenden Komponenten eines typischen föderierten Suchsystems und die wichtigsten technischen Herausforderungen bei jeder Komponente während ihres Betriebs vorgestellt. Wir geben einen kurzen Überblick über die Methoden und Techniken der föderierten Suche und wie diese im Patentbereich angewendet werden können. Wir diskutieren die Probleme, die in der DIR-Forschung normalerweise ignoriert werden, aber sie sollten in echten föderierten Patentrecherchesystemen praktisch angegangen werden. Außerdem präsentieren wir PerFedPat, ein interaktives Patentrecherchesystem basierend auf dem föderierten Rechercheansatz. PerFedPat bietet Kerndienste für die Suche nach mehreren Online-Patentressourcen mithilfe einer föderierten Methode und ermöglicht so den parallelen Zugriff auf mehrere Patentquellen. PerFedPat verbirgt Komplexität vor dem Endbenutzer, der ein gemeinsames einzelnes Abfragetool zum gleichzeitigen Abfragen aller Patentdatensätze verwendet. Das zweite innovative Merkmal von PerFedPat ist, dass es eine steckbare und erweiterbare Architektur hat und daher die Verwendung mehrerer Suchwerkzeuge ermöglicht, die in PerFedPat integriert sind. Wir präsentieren ein Beispiel für ein solches Tool, das IPC-Vorschlagstool, das eine föderierte Suchtechnik (insbesondere Quellenauswahl) verwendet, die topisch organisierte Patente (unter Verwendung ihrer intellektuell zugewiesenen Klassifizierungscodes) nutzt, um Patentrecherchen durch automatisierte IPC-Vorschläge zu unterstützen. Dieses Tool zeigt, wie DIR-Techniken über das typische Szenario der Implementierung eines föderierten Suchsystems hinaus angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53817-3_8 7fc0af10cf95f80af8d9709a992a0f68;de;;;7.3.;;;Einfacher integrierter Medienzugriff – ein umfassender Service für das Internet der Zukunft Die grundlegenden Ziele des zukünftigen Internets bestehen darin, die Netzkapazität zu erhöhen, einen praktischen Echtzeitdienst anzubieten und ein praktikables Gebührenschema zu entwickeln. Diese Ziele stellen sehr strenge Anforderungen an das Verkehrsleitsystem. Dieses Papier stellt einen neuen einfachen Ansatz für das Verkehrsmanagement vor: Simple Integrated Media Access (SIMA). Die Stärke von SIMA liegt in seinem breiten Anwendungsgebiet. Es besteht keine Notwendigkeit, komplexe Systeme mit mehreren Dienstklassen aufzubauen, die jeweils nur für bestimmte Anwendungen geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35355-5_25 6df286a2c1396eb3282347266db752cd;de;;;7.3.;;;Benutzerdatenschutz in der Websuche Websuchmaschinen sammeln viele Informationen über die Vorlieben und Interessen der Nutzer. Sie sammeln tatsächlich genügend Informationen, um detaillierte Benutzerprofile zu erstellen, die eine erneute Identifizierung der Personen ermöglichen könnten, denen diese Profile entsprechen, z. B. durch sogenannte Vanity-Queries oder durch Verknüpfung mehrerer bekannter Anfragen desselben Nutzers. So wird aus einer weit verbreiteten Suchmaschine wie Google ein „großer Bruder“ im reinsten Orwellschen Stil.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16292-3_2 539da9892e3a3c5dc67ad5f75189b036;de;;;7.3.;;;Eine Methode zum Erstellen privater und anonymer digitaler Gebiete mit attributbasierten Anmeldetechnologien In diesem Papier wird der Datenschutzaspekt des Digital Territory-Konzepts innerhalb des allgemeinen Bereichs von Ambience Intelligence betrachtet. Digital Territories (kurz DTs) sind digitale, künstliche Einheiten, die von ihren Besitzern dynamisch erstellt werden, während sie sich in einem physischen Raum bewegen. Kurz gesagt, ein digitales Territorium wird als eine Teilmenge des physischen Raums definiert, die durch technische Mittel geschaffen wird. Es hat semipermeable Grenzen und Eigenschaften, die von seinen Eigentümern definiert werden. Ein Beispiel für ein Digital Territory ist der von einem WLAN-Zugangspunkt definierte Bereich oder der Zugangsbereich eines Bluetooth-Geräts. Da digitale Territorien im offenen Raum geschaffen werden, stellt sich während ihrer Entstehung und Lebensdauer ein wichtiges Thema in ihrer Sicherheit und Privatsphäre, in Bezug darauf, welche Entitäten mit welchen Zugriffsrechten darauf zugreifen können. In dieser Arbeit wird eine generische Architektur zum Schutz der Privatsphäre für DTs jeglicher Art vorgeschlagen, die auf einer neuen Privacy Enhancing Technology, den Privacy-ABCs, basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18275-9_17 f840c01b4354b0b789c6109edfe08ee9;de;;;7.3.;;;15 Jahre Wege der Internet Governance: Auf dem Weg zu einer neuen Agenda für Aktionen Die „National Information Infrastructure: Agenda for Action“ des US-Handelsministeriums (National Telecommunications and Information Administration, NTIA) geht auf fünfzehn Jahre zurück (1993), das „3rd Internet Governance Forum“ (IGF) findet in Hyderabad statt ( Indien) am 3.-6. Dezember 2008. Zwischen diesen beiden Terminen können mehrere Veranstaltungen, Dokumente, Programme etc. als Wegweiser der Internetpolitik und -governance angesehen werden: der europäische „Bangemann-Bericht“, dem schnell ähnliche Vorschläge von verschiedenen Länder, die „Globale Informationsinfrastruktur: Agenda für Zusammenarbeit“ der G7, die beiden Phasen des Weltgipfels zur Informationsgesellschaft (Genf, 10.-12. Dezember 2003 und Tunis 16.-18. November 2005) und die anschließenden Internet Governance Foren (Athen 2006, Rio de Janeiro 2007 und Hyderabad Ende 2008) sowie die 2000;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84822-8_17 54c54343ff9bb4f818ec2c61453591c3;de;;;7.3.;;;Grundlagen der Sentimentanalyse: Konzepte und Methodik Das Internet hat dem Informationsaustausch neue Türen geöffnet, und das Wachstum der sozialen Medien hat den Bürgern beispiellose Möglichkeiten eröffnet, ihre Meinung öffentlich zu äußern, aber es gibt ernsthafte Engpässe bei der Analyse dieser Meinungen. Sogar die Dringlichkeit, die Anliegen der Bürger in Echtzeit zu verstehen, hat sehr schnell zugenommen. Aufgrund der viralen Natur von Social Media, die schnell und verbreitet ist, werden einige Themen schnell verbreitet und werden durch diese online geäußerten Mundpropaganda-Meinungen, die wiederum als Gefühle der Benutzer bekannt sind, unvorhersehbar wichtig. Die Entscheider und Menschen haben noch nicht verstanden, dass diese Massenkommunikation Sinn macht und mit Hilfe von Sentiment-Analysen sinnvoll mit Tausenden anderen interagieren. Um die Verwendung der Sentimentanalyse in der heutigen Geschäftswelt gründlich zu verstehen, behandelt dieses Kapitel den Überblick über die Sentimentanalyse, einschließlich der Einführung der Sentimentanalyse, der frühen Geschichte der Sentimentanalyse, Probleme der Sentimentanalyse, grundlegende Konzepte der Sentimentanalyse mit mathematischer Behandlung, Sentiment- und Subjektivitätsklassifizierung umfasst Opinion Mining und Zusammenfassung, vergangene Szenarien der Meinungs- oder Sentimentsammlung und deren Analyse. Methoden wie die Sentimentanalyse als Textklassifikationsproblem, die Sentimentanalyse als Merkmalsklassifikation mit mathematischer Behandlung werden erforscht. Als unterstützende Komponente werden auch die ökonomischen Konsequenzen der Sentimentanalyse auf Individuum, Gesellschaft und Organisation mit Hilfe der Social Media Sentimentanalyse bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30319-2_2 7543bf4a0985f424e749697f8b6c5315;de;;;7.3.;;;Die Wirkung von Informationsformularen und schwebenden Anzeigen für die visuelle Suche auf Webseiten: Eine Eye-Tracking-Studie Die visuelle Suche der Benutzer auf einer Webseite wird durch Informationsformulare, Informationslayout, Internet-Werbung (kurz: Anzeigen) usw. beeinflusst. Text und Bild sind zwei wichtige Formen, um die Informationen auf Webseiten auszudrücken, und zwar im Allgemeinen durch die beiden Formen des Titels, mit dem Benutzer nach ihren gewünschten Informationen suchen können. Diese Studie untersucht die Wirkung der beiden grundlegenden Informationsformen und Floating Ads auf die visuelle Suche mittels Eye-Tracking. Durch die Analyse der visuellen Suchzeit und des Pupillendurchmessers zeigen die Ergebnisse, dass es einfacher ist, das Bild als den Text zu finden, egal ob das Ziel Text oder Bild ist gelangweilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04954-5_20 d7d8601ce0d072f032c4c32288c41e8f;de;;;7.3.;;;Mobile soziale Netzwerke basierend auf mobilem Internet und allgegenwärtigen Webdiensten Für Online-Social-Networking-Dienste in der allgegenwärtigen Computer- und Netzwerkumgebung wurde ein allgegenwärtiger Web-Dienst untersucht, auf den über eine mobile Benutzeroberfläche zugegriffen werden kann, wobei Domänennamen aus einem einzigen Zeichen unter mehrsprachigen Domänennamen verwendet wurden, insbesondere für mobile soziale Netzwerke. Als komfortable Benutzeroberfläche für den Zugriff auf einen Webdienst für eine soziale Gemeinschaft sind die mehrsprachigen einstelligen Domainnamen als Indexierungsschlüssel für soziale Informationen in einem allgegenwärtigen Webdienst anstelle langer URL-Strings praktische mobile Schnittstellen, um auch soziale Informationen zu durchsuchen um Informationen und Wissen für den mobilen sozialen Netzwerkdienst zu registrieren. Wir untersuchten die Bequemlichkeit und Leistung der Zugänglichkeit zum allgegenwärtigen Web und untersuchten die Ressourcennutzung für einen mobilen sozialen Netzwerkdienst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73354-6_59 3b398139f62df23bcbff9f4c41585b32;de;;;7.3.;;;Internet-Videobereitstellung in YouTube: Von Traffic-Messungen zur Erlebnisqualität In diesem Kapitel wird das HTTP-Videostreaming über das Internet für die YouTube-Plattform untersucht. Als konkretes Beispiel und Fallbeispiel für die Videobereitstellung über das Internet wird YouTube herangezogen, da es nicht nur die beliebteste Online-Videoplattform ist, sondern auch einen Großteil des Traffics im heutigen Internet generiert. Wir beschreiben die YouTube-Infrastruktur sowie die zugrunde liegenden Mechanismen zur Optimierung der Inhaltsbereitstellung. Zu diesen Mechanismen gehören die Serverauswahl über DNS sowie das Verkehrsmanagement auf Anwendungsebene. Darüber hinaus wird der Einfluss der Bereitstellung über das Internet auf die vom Nutzer erlebte Qualität (QoE) des YouTube-Videostreamings quantifiziert. Dabei werden verschiedene QoE-Monitoring-Ansätze qualitativ verglichen und hinsichtlich der Genauigkeit der QoE-Schätzung bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36784-7_11 900e57d6e5af342da7527df6e6570b46;de;;;7.3.;;;Entwicklung des Welt-Internets Wenn man sich die Geschichte der Weltzivilisationen ansieht, hat die Menschheit zusammen mit landwirtschaftlichen, industriellen und Informationsrevolutionen Fortschritte gemacht. Jede dieser industriellen und technologischen Revolutionen hatte große und tiefgreifende Auswirkungen auf unsere Produktions- und Lebensweise. Heutzutage unterliegen die durch das Internet repräsentierten Informationstechnologien mit jedem Tag einem schnellen Wandel. Sie sind zur führenden Kraft für die innovationsgetriebene wirtschaftliche und gesellschaftliche Entwicklung geworden. Die Geschichte der weltweiten Internetentwicklung ist eine sprachen-, länder- und kulturübergreifende Geschichte, eine Geschichte, in der alle Länder gemeinsame Anstrengungen unternehmen und zusammenarbeiten, um eine Gemeinschaft der gemeinsamen Zukunft im Cyberspace aufzubauen, und eine Geschichte der Integration der Informationstechnologie Innovation mit Branchen. Es ist ein wichtiger Teil der Geschichte der Weltzivilisationen. Unter umfassender Berücksichtigung von technischer Innovation, industrieller Entwicklung, Anzahl der Internetnutzer und Situationsänderung können wir die Internetentwicklung der Welt in fünf Phasen einteilen: die Geburt des Internets (1960er–1992), Expansion und Anwendung des Internets (1993–2000), Popularisierung des Internets (2000–2007), mobiles Internet (2008–2016), Internet of Everything (2016–heute).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57524-6_1 6439306f1313a683a0d9a024c738b8b1;de;;;7.3.;;;Der Marketingprozess Ein Großteil des Antriebes und der Richtung für die anfängliche Anwendung des Internets auf die Bedürfnisse des Unternehmens kam von den IT-Mitarbeitern. Das hat sich geändert, denn der Großteil der Dynamik und Energie kommt jetzt aus der Marketingabteilung.;-;-;-;https://link.springer.com/chapter/10.1057/9780333981474_5 533910a2659445f20e58cd83ccc47409;de;;;7.3.;;;Aus Business wird E-Business Dieses Kapitel beschreibt, wie ein Unternehmen von der E-Business-Revolution profitieren kann, indem es sich in ein E-Business verwandelt. Die e-Business-Transformation kann entweder von oben nach unten erfolgen, indem eine neue digitale Strategie entwickelt wird, oder von unten nach oben, indem bestehende Prozesse mit e-Business-Technologien automatisiert werden eines Unternehmens. Sobald Prozess- und Domänenwissen extrahiert und in einem für Menschen verständlichen und maschinenlesbaren Format zugänglich gemacht wurde, können Tools und Technologien die gesamte Wertschöpfungskette verknüpfen, Geschäftsprozesse weltweit automatisch ausführen und viele Teilnehmer verbinden. Basierend auf einer breiten Sammlung von Beispielprozessen wird in diesem Kapitel detailliert untersucht, wie E-Business-Technologien verwendet werden können, um ein Unternehmen entweder von oben nach unten oder von unten nach oben in ein E-Business umzuwandeln. Eine breite Auswahl an Fallstudien veranschaulicht, wie führende Unternehmen haben ihr Geschäft umgestellt. Die Web-Dating-Branche hat ein frühes Beispiel für eine erfolgreiche Adaption aller Facetten der Web-Technologie gesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0757-6_3 0e3611ccf42030282b92e5b364d3faa2;de;;;7.3.;;;Zukünftige Internet-Technologie für die Zukunft von Transport und Logistik Der internationale Güterverkehr ist die Grundlage des globalen Handels und repräsentiert eine große und wachsende Branche, in der verschiedene Interessengruppen zusammenarbeiten, um Güter auf der ganzen Welt zu transportieren. Die derzeit in Logistiknetzwerken eingesetzten IKT-Infrastrukturen sind begrenzt und der Einsatz manueller Systeme ist üblich. Dies beeinträchtigt die operative Effizienz von Logistikdienstleistern, Spediteuren und den verschiedenen anderen an Transportprozessen beteiligten Akteuren drastisch. Dieses Papier präsentiert eine erste konzeptionelle Architektur für eine IKT-Plattform, um diese Mängel zu überwinden. Die Architektur basiert auf Future Internet-Technologien, die generische Fähigkeiten für die effiziente und effektive Entwicklung von Cloud-basierten Anwendungen basierend auf dem Internet der Dienste, Internet der Dinge und Internet der Inhalte mit integrierten Sicherheits- und Datenschutzmechanismen bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24755-2_27 53d77b4af6d2bd991e7d98f6d7b19e0d;de;;;7.3.;;;Ungeplante Auswirkungen intelligenter Agenten auf die Internetnutzung: ein Ansatz der Sozialinformatik Dieses Papier stößt einen Diskurs über die ungeplanten Wirkungen intelligenter Agenten im Kontext ihrer Nutzung im Internet an. Durch die Verwendung eines Sozialinformatik-Frameworks als Analyseobjektiv identifiziert die Studie mehrere unerwartete Konsequenzen der Verwendung intelligenter Agenten für informations- und handelsbasierte Aufgaben im Internet. Die Auswirkungen umfassen solche, die sich im Laufe der Zeit auf organisatorischer Ebene zeigen, wie z . Darüber hinaus werden drei Arten von Auswirkungen identifiziert: wirtschaftliche, politische und soziale. In der Diskussion wird argumentiert, dass wirtschaftliche Auswirkungen auf der organisatorischen Ebene auftreten, soziale Auswirkungen auf kultureller Ebene und politische Auswirkungen auf beiden Ebenen stattfinden. Diese Auswirkungen des Einsatzes intelligenter Agenten wurden von Visionären, Forschern und Praktikern auf diesem Gebiet selten vorhergesagt und diskutiert. Die Kenntnis dieser ungeplanten Ergebnisse kann unser Verständnis der Gesamtauswirkungen verbessern, die innovative Agententechnologien potenziell auf Organisationen und Einzelpersonen haben können. Dies kann uns in der Folge helfen, bessere Wirkstoffanwendungen zu entwickeln, die Formulierung geeigneter Eventualitäten zu erleichtern und Impulse für zukünftige Forschungen zu geben.;-;-;-;https://link.springer.com/article/10.1007/s00146-006-0051-8 57d7f9aa163c5b06308563f83667f524;de;;;3.4.;;;Wissensmanagement für Geschäftsprozesse: Mitarbeiterrekrutierung und Personalauswahl: Eine kombinierte Literaturrecherche und eine Fallstudie Heutzutage konzentrieren sich viele Unternehmen auf die Rekrutierung und Auswahl geeigneter Mitarbeiter, um ihre unternehmerischen Aktivitäten zu entfalten. Außerdem erfordert die gesteigerte Wettbewerbsfähigkeit im Interesse der Mitarbeiter auf einer weltweiten Analyseebene, dass alle Mitarbeiter mit erweiterten Fähigkeiten in der gesamten Organisationshierarchie unterstützt werden. Tatsächlich übernehmen und entwickeln diese Unternehmen zeitgemäße Prozesse für die Rekrutierung und Auswahl ihrer Mitarbeiter, um in einem verflüssigten Wirtschaftsumfeld eine höhere Produktivität und Effektivität zu gewährleisten. Die Entwicklung geeigneter Auswahl- und Einstellungsverfahren im Einklang mit den laufenden Investitionen in Bildung, Qualifikationen und Ausbildung vor Ort sind entscheidende Faktoren für den Wohlstand der verarbeitenden Industrie. Oberstes Ziel des Wissensmanagements auf strategischer, innovativer und operativer Entscheidungsebene ist das Bewusstsein für die interaktive Rolle von Wissenschaft, Technik und Technologie für den Unternehmenserfolg sowie die Entwicklung flexibler Organisationsstrukturen, die flexible fördern unternehmerische Kreativität, strukturelle Flexibilität und Führungswechsel. In der vorliegenden Studie werden die bestimmenden Parameter der Mitarbeiterrekrutierung und Personalauswahl in einer Literaturübersicht dargestellt, während die Einbeziehung einer Case Study – ausgehend von einem innovationsorientierten Pharmaunternehmen – die herausragende Rolle dieses Unternehmens bei der Identifizierung neuer Märkte und Chancen, die sich ergeben könnten, und sich dann dafür entschieden, auf diese langfristigen Visionen zu reagieren, indem sie ihre Wettbewerbsvorteile in einem dreigliedrigen Muster von Management, Technologie und Strategie aktivieren, anstatt von Wettbewerbern zum Handeln gezwungen zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11854-3_44 9d93d61cc0b749a5b96c10850560ad2e;de;;;7.3.;;;Eine Studie über die Wahrnehmung der Servicequalität mobiler Internetnutzer aus der Perspektive der utilitaristischen und hedonischen Wertetendenz Obwohl sich einige Studien auf den mobilen Wert aus der Sicht der mobilen Technologie konzentriert haben, wurden nur begrenzte Versuche aus der Perspektive der Werttendenz eines mobilen Benutzers unternommen. In dieser Studie kategorisieren wir, aufbauend auf früheren Forschungen zur produktivitätsorientierten und genussorientierten Natur von Systemen, mobile Werte als utilitaristische und hedonische Nutzung. Basierend auf diesen beiden Werten konzeptualisieren wir die Tendenzen der Anwendungsnutzung mobiler Benutzer, nämlich die utilitaristische Tendenz und die hedonische Tendenz. Das Ziel dieser Studie ist es, die Zusammenhänge zwischen der Wertentwicklung mobiler Konsumenten und ihrer Wahrnehmung der mobilen Internetdienstqualität in Bezug auf drei verschiedene mobile Qualitätsdimensionen (d. Darüber hinaus werden anhand der Literatur zur „digitalen Kluft“ auch die Zusammenhänge zwischen den persönlichen Dispositionen der mobilen Nutzer (d. h. Reife und sozioökonomischer Status) und ihrer mobilen Werttendenz getestet. Die empirischen Ergebnisse der Studie, die Interpretation der Ergebnisse, Forschungsbeiträge und Limitationen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10796-010-9267-8 9c0da5dd6fd275ffd9028f6e9e3a0020;de;;;7.3.;;;SITIS: Skalierbare Intrusion Tolerance Middleware für die Überlebensfähigkeit von Internetdiensten In diesem Whitepaper stellen wir Design und Implementierung von SITIS vor: einer Middleware für Intrusion Tolerance von Internetdiensten. SITIS wurde für den skalierbaren Einsatz von Intrusion-Tolerance-Fähigkeiten in wesentlichen Internetdiensten entwickelt. SITIS verfügt über Module zur Überwachung des anormalen Status und zur Gruppenverwaltung. Das Überwachungsmodul sammelt verschiedene Systeminformationen wie Speicher- und Prozessornutzungen, und das Gruppenverwaltungsmodul verwaltet die Serverfarm unter Verwendung verschiedener Mechanismen wie Gruppenleiterauswahl, anormale Serverisolierung und Beitritt eines neuen Servers. Außerdem wird der Abstimmungsmechanismus in der Gruppenleitung verwendet, um die Integrität der Dienste jedes Mitglieds zu überprüfen. In unserer Arbeit haben wir das Intrusion Tolerance System des Webservers mit der SITIS Middleware entwickelt und es wird am Ende dieses Beitrags vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_69 1f756e2dc3e6cbcafcd9b47a419e2159;de;;;7.3.;;;Ein OFDM-basiertes System mit dynamischer Paketzuweisung und Interferenzunterdrückung für fortschrittliche Mobilfunk-Internetdienste Von zukünftigen drahtlosen Netzwerken wird erwartet, dass sie einen Paketzugriff mit Anforderungen an hohe Spitzenbandbreiten verwenden. Dies wird eine erhebliche Herausforderung für die Frequenzwiederverwendung darstellen, insbesondere für Dienste, die in einem weiten Gebiet bereitgestellt werden. Ein Verfahren zur dynamischen Paketzuweisung (DPA) [1] wurde als Schlüsselkomponente des MAC-Protokolls für ein OFDM-basiertes Advanced Cellular Internet Service (ACIS)-System [2] vorgeschlagen, das für Anwendungen wie Webbrowsing mit einem Spitzen-Downlink bestimmt ist Übertragungsrate in der Größenordnung von 1 Mb/s unter Verwendung einer Weitverkehrszellularinfrastruktur. Dieses Verfahren ist in der Lage, Funkressourcen auf einer Paketzeitskala zuzuweisen und sie in etwa 100 ms neu zuzuweisen, wodurch Vorteile sowohl beim statistischen Multiplexen des Paketzugriffs als auch bei der Spektrumeffizienz der dynamischen Kanalzuweisung (DCA) erzielt werden. In [1] wurde gezeigt, dass eine SIR-basierte Leistungsregelung mit geschlossenem Regelkreis in Kombination mit DPA eine sehr hohe Spektrumeffizienz erreichen kann. Der für die Leistungssteuerungsiteration erforderliche Overhead verringert jedoch den effektiven Durchsatz erheblich. Der Beitrag dieses Aufsatzes ist zweifach: (1) Die Interferenzunterdrückung wird als Alternative zur Leistungssteigerung betrachtet. (2) Eine detaillierte Systembeschreibung für Downlink und Uplink wird gegeben, um zu zeigen, wie OFDM, DPA und Interferenzunterdrückung kombiniert werden können, um zukünftige drahtlose Hochgeschwindigkeits-Paketdatendienste zu unterstützen [3].;-;-;-;https://link.springer.com/article/10.1023/A%3A1008977908447 348640f3938fa778704927f394e41933;de;;;3.5.;;;Verwendung von Fischgrätendiagrammen im forschenden Lehren und Lernen für die Ingenieurausbildung Engineering Die forschungsbasierte Lehrtheorie ist ein pädagogischer Ansatz, der Studierende einlädt, akademische Inhalte zu erforschen, indem sie Fragen stellen, untersuchen und beantworten, die eine alternative theoretische Grundlage für das Überdenken und die Neugestaltung von Lehrpraktiken bieten. Dieser Beitrag stellt die Verwendung von Fischgrätendiagrammen als Methode im forschenden Lehren und Lernen für die Ingenieurausbildung vor, um Problemlösungsfähigkeiten für Studenten zu entwickeln. Ein auf der Theorie basierendes Beispiel für Unterrichtspraktiken wurde auch für den Computernetzwerkkurs zur Fehlersuche bei Netzwerkverbindungen angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_70 7e4bd0aadec2f32549eaedd89519508a;de;;;7.3.;;;Die Datenautobahn: Eine Auffahrt zu den Weltmärkten für österreichische Konzerne? Globale Netzwerke und insbesondere das Internet sind wesentliche Treiber für die Globalisierung der Märkte und neue Organisationsformen. Benutzerfreundliche Dienste machen das Internet zu einem lebensfähigen Wirtschaftsraum und sorgen für beeindruckende Zuwachsraten bei den Nutzerzahlen sowie bei den Zugangs- und Dienstanbietern. Dieser Beitrag diskutiert die Entwicklung des Internets als Wirtschaftsstandort in Österreich in den letzten Jahren und skizziert verschiedene Möglichkeiten, das Internet für internationale Geschäftszwecke zu nutzen. Internationale Marktforschung, Kommunikation und Koordination mit Geschäftspartnern und Kunden im Ausland, Public Relations, Werbung und Online-Verkauf sind die erfolgversprechendsten geschäftlichen Nutzungen des Internets im globalen Kontext. Abschließend zeigen wir, wie sich das Internet in Österreich entwickelt hat und präsentieren die ersten Ergebnisse einer Umfrage unter österreichischen Websites, um zu skizzieren, wie sich österreichische Unternehmen auf den elektronischen Geschäftsverkehr im Internet vorbereiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35085-1_3 58c293ce3cbec02019f2e974525543c4;de;;;7.3.;;;Informationsabruf in indischer Sprache Mit der Verbreitung des Internets in Südasien im letzten Jahrzehnt hat die Verfügbarkeit digitaler Dokumente in indischen Sprachen erheblich zugenommen. Der Bedarf an effektiven Methoden für den Zugang zu Informationen für diese Sprachen wird zunehmend spürbar. Obwohl sich die Forschung zum Informationsabruf in indischer Sprache (ILIR) in einem relativ jungen Stadium befindet (insbesondere im Hinblick auf groß angelegte quantitative Auswertungen), wurden in der jüngeren Vergangenheit mehrere Forschungsanstrengungen in diesem Bereich berichtet. Dieses Kapitel gibt einen Überblick über den aktuellen Stand der Technik beim ein- und mehrsprachigen Informationszugang in indischen Sprachen und skizziert ein aktuelles Projekt, das darauf abzielt, ein umfassendes, durchgängiges IR-System für indische Sprachen zusammen mit einer standardisierten Auswertung zu schaffen (im Sinne von TREC, CLEF oder NTCIR), das eine solide empirische Grundlage für die weitere Arbeit bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-330-9_16 b0eae2f2d001411b565674954b347734;de;;;7.3.;;;Ein Hinweis zu intelligenten Tools zum Abrufen von Informationen im World Wide Web Das weltweite Netzwerk Internet und insbesondere das World Wide Web wächst immer schneller. Die verfügbaren Informationen sind folglich gestiegen und es ist für den Benutzer schwierig, relevante Informationen zu finden. Infolgedessen besteht ein großer Bedarf an intelligenten Informationsabrufwerkzeugen, um relevante Informationen zu finden. Das folgende Papier stellt Anforderungen an Intelligent Information Retrieval Tools vor. Basierend auf diesen Anforderungen beschreiben wir zwei Prototypen von Intelligent Information Retrieval Tools (Letizia und das Konzept der Guided Information Exploration). Am Ende des Beitrags zeigen wir einen Ansatz eines fallbasierten Retrieval-Tools, das die meisten der formulierten Anforderungen erfüllen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59051-1_35 aebbc4d849098c0d3a83674c184fffa1;de;;;7.3.;;;Fuzzy-Abfragen über das Internet/WWW implementieren: Java-Applets, ActiveX-Controls und Cookies Wir diskutieren, wie Werkzeuge, die im Rahmen der Internet-Technologie entwickelt wurden, die Implementierung von Front-End-Benutzerschnittstellen zu Datenbankmanagementsystemen (DBMSs) unterstützen, die über das Internet betrieben werden sollen, hauptsächlich in Bezug auf Fuzzy-Abfragen. Einige Probleme und Beispiele der Back-End-Implementierung werden ebenfalls erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0056018 33ab0d439cc38e9ba8a9ff7b1bc52859;de;;;7.3.;;;Skalierbare mobile Internetserver: Auswahl nützlicher Bilder aus dem Web für mobile Dienste Es gibt viele neue Studien zu den Inhalten für mobile Geräte, die alle in einer scheinbar allgegenwärtigen Umgebung mit Netzwerken verbunden sind. Der Zweck dieses Papiers besteht darin, einen Rahmen für den Erhalt von Internetinhalten vorzuschlagen, die für Computer auf mobilen Geräten bestimmt sind. Mit anderen Worten, das Hauptanliegen dieses Papiers besteht darin, die besten Bilder für eine optimale Leistung auszuwählen und sie in Bilder umzuwandeln, die auf mobilen Geräten effektiv reproduziert werden können. Dazu soll die Performance des Servers optimiert werden, indem aus den vielen verfügbaren Bildern brauchbare Bilder ausgewählt und unter Berücksichtigung der Anzeigepixelraten (DPR) und der Bildverteilungsbereiche konvertiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/11751588_42 83ad688cd9818ceb1add7e7b9b961dc7;de;;;7.3.;;;Sprachschnittstelle für Internetdienst „Gelbe Seiten“ Das Papier beschreibt einen neuen automatischen Dienst, der für die Nutzung von Telefonverzeichnisabfragen ohne Mensch-Bediener bestimmt ist. Wir schlagen vor, das automatische Spracherkennungssystem zur Beantwortung der Anfragen der Benutzer zu verwenden. Die Informationen über Firmen und Organisationen können dem elektronischen Katalog „Gelbe Seiten von Sankt Petersburg“ im Internet entnommen und regelmäßig mit neuen Informationen aktualisiert werden. Während der Entwicklung eines solchen Systems für die russische Sprache entstehen genügend Probleme, die mit der komplexen Struktur der Wortbildung der russischen Sprache verbunden sind. Das entwickelte Spracherkennungssystem SIRIUS verfügt über eine zusätzliche Ebene der russischen Sprachdarstellung - die morphämische Ebene. Als Ergebnis werden die Größe des Vokabulars und die Zeit für die Sprachverarbeitung signifikant verringert. Auch das Dialogmodell zur Sprachsteuerung des elektronischen Katalogs „Gelbe Seiten“ wird im Beitrag vorgestellt. Die ersten experimentellen Ergebnisse erlauben es, gute Perspektiven für die Entwicklung des Telefonspracherkenners für den großen Wortschatz für Russisch zu sagen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32392-9_23 5cd2a1ce9eeb0ca4567529e8829b5a82;de;;;7.3.;;;Shenzhen Net basierend auf ATM- und Internet-Techniken Diese Arbeit beschreibt die Schlüsseltechnologien, die auf Shenzhen Net und den bereitgestellten Multimediadienst angewendet werden. Als wichtiger Teil des Informationsbauplans des Projekts von Shenzhen ist Shenzhen Net ein Metropolitan Area Network (MAN), das die gesamte Stadt abdeckt und auf ATM- und Internet-Technologie basiert und Regierungsbehörden und Bürgern einen umfassenden Multimedia-Informationsdienst bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35347-0_20 f7ec4567e65ce675f113eef5a8ca39e5;de;;;7.3.;;;MegaStore: Fortschrittlicher internetbasierter E-Commerce-Service für die Musikindustrie Um die notwendigen Anforderungen und Flexibilität für die Käufer verschiedener Waren zu unterstützen, müssen fortschrittliche und effiziente internetbasierte elektronische Handelsdienste konzipiert und entwickelt werden. Zusätzlich zu den traditionellen Benutzeranforderungen muss das entwickelte System Effizienzaspekte angemessen berücksichtigen, darunter Datenkataloge, Informationsklassifizierung, kurze Reaktionszeiten für Online-Anfragen, hohe Systemleistung und hohe Datenübertragungsraten. Das in diesem Papier beschriebene MegaStore-System zielt auf den Entwurf und die Einrichtung der notwendigen Datenbankstruktur und Plattformarchitektur für fortgeschrittene E-Commerce-Anwendungen ab. Die vorgeschlagene Systemarchitektur passt am besten zur E-Commerce-Anwendung, indem sie die öffentlichen Informationen von den privaten Informationen trennt und die großen Datensätze unterstützt, die sicher auf vordefinierten Internet-Sites aufbewahrt werden müssen. Das Design der innovativen Architektur und Technologie für die verteilte MegaStore-Anwendung ist, obwohl es auf die Musik-CD-Industrie angewendet wird, allgemein genug, um auf andere komplexe Anwendungsumgebungen, insbesondere auf E-Commerce-Anwendungen, anwendbar zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44469-6_81 04d0eff0304e97f6fc9b7b6814c21476;de;;;7.3.;;;Internetdienste für Benachteiligte Zugänglichkeit bedeutet, dass die Nutzung von Diensten allen, Menschen aller Art und in allen Situationen offen stehen sollte. Diese Studie über Hindernisse bei der Internetnutzung für ältere Menschen und Arbeitslose basiert auf Material, das von Teilnehmern eines Computerkurses des Stadtrats in einem Versammlungsraum der Einwohner in Oulu, Nordfinnland, durch Interviews vor und nach dem Kurs und währenddessen gemachte Beobachtungen. Die Hälfte der Teilnehmer tätigte ein Jahr nach dem Kurs regelmäßig E-Transaktionen, wobei die häufigsten Arten das Bezahlen von Rechnungen und das Versenden von E-Mails an Angehörige waren. Es ist offensichtlich, dass Webseiten viel zu viele Informationen auf einen Blick bieten, um von älteren Menschen zu verdauen, dass die Grundkonzepte des Internets und die mit der Benutzeroberfläche verbundenen metaphorischen Begriffe keineswegs offensichtlich sind und dass die Unlogik von Diensten leicht ältere Menschen davon abhalten, sie zu benutzen. Die allgemeinen Hinweise zur Barrierefreiheit betonen die Probleme von Menschen mit Sehschwäche, aber überraschenderweise litt keiner der Befragten unter der geringen Größe des Drucks auf Webseiten und niemand beschwerte sich, dass sein Sehvermögen ein Hindernis sei. Eine weitere überraschende Beobachtung war, dass die Nutzung des Internets dem Besuch eines Büros meist vorzuziehen war. Die älteren Menschen waren ihrer Meinung nach geübt im Umgang mit der Maus und im schnellen Wechseln zwischen Webseiten, aber Beobachtungen deuteten darauf hin, dass sie erhebliche Probleme mit der Verwendung einer Maus hatten und nicht den Mut hatten, zwischen den Seiten hin- und herzuwechseln. Die besuchten Seiten waren überwiegend finnische. Auch in dem Grad, in dem sich diese Menschen als Teil der Informationsgesellschaft fühlten, gab es große Unterschiede.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39229-5_27 784fb42a196e509d2fff349df29d0c3d;de;;;7.3.;;;Analyse zur unerlaubten Haftung von Internet Service Providern Gegenwärtig gibt es kein einheitliches spezielles Gesetz für Internetdienstanbieter, und das bestehende Gesetz für Internetdienstanbieter weist viele Mängel auf. Zum Beispiel das Fehlen des Themensystems der Internet Service Provider, das Fehlen des Internet-Rechtssystems, die Herabsetzung des Rechtsgrades und so weiter. Da der wichtige Status von Internet Service Providern bei der Informationsverbreitung, ob die Rechte und Pflichten klar sind oder die Verhaltensvorschriften perfekt sind, direkt mit der Transaktionsordnung und der Entwicklung des Internetmarktes zusammenhängt. Um das Verhalten von Internetdienstanbietern zu regulieren und eine gesunde und schnelle Entwicklung der Internetwirtschaft zu fördern, werden die Klassifikationen von Internetdienstanbietern angegeben und ihre unerlaubten Verpflichtungen werden in dem Papier erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22456-0_68 2b374424e46514550f0f935c70d0dba6;de;;;7.3.;;;Bewertung der Auswirkungen des Internets auf Marken In diesem Beitrag wird die Behauptung bewertet, dass E-Commerce das Ende der Markenführung, wie wir sie kennen, bedeuten wird. Die Beweise aus Marktstudien werden überprüft, und das Papier identifiziert einige Schlüsselfaktoren, die dieses Szenario unwahrscheinlich machen. Erstens hängt die Wirkung von einer Reihe anderer Faktoren ab, wie z. B. Art des Produkts und Art des Kaufs. Marken spielen in jedem dieser Fälle eine andere Rolle, und die Auswirkungen des Internets hängen von der Rolle ab, die die Marke spielt. Zweitens gibt es eine Vielzahl von Internet-Technologien, die Marken in vielfältiger Weise beeinflussen werden. Drittens führt das Internet zu einigen Sekundäreffekten in den Marktstrukturen, die sich auf Marken auswirken. Die Kombination dieser Faktoren führt keineswegs zum Tod der Markenführung, sondern wird in vielen Fällen zu einer stärkeren Rolle der Markenführung führen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.bm.2540029 f6c8076bb9cc6b2a97d794f09d28f374;de;;;7.3.;;;Das Internet der Dienste und USDL Ein prominenter Forschungsschwerpunkt, insbesondere im Kontext der öffentlichen EU-Förderung, ist die systematische Nutzung des Internets für neue Wege der Wertschöpfung im Dienstleistungssektor. Diese Idee von Servicenetzen im Internet, die häufig als die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1864-1_1 44795ccbf42a43d6e1fd6bf434ddd6bd;de;;;7.3.;;;Erweiterte Kognition und das Internet Das Internet ist ein wichtiger Schwerpunkt für diejenigen, die sich mit Fragen der erweiterten Kognition beschäftigen. Insbesondere die Anwendung aktiver externalistischer Theoriebildung auf das Internet führt zu dem Begriff der Internet-erweiterten Kognition: Die Idee, dass das Internet (gelegentlich) Teil eines integrierten Nexus materieller Elemente sein kann, der als Erkenntnisgrundlage für den Menschen dient mentale Zustände und Prozesse. Die aktuelle Übersicht versucht, eine Reihe von Fragen und Kontroversen zu untersuchen, die sich im Zusammenhang mit dem Begriff der Internet-erweiterten Kognition ergeben. Dazu gehört die Frage, ob das Internet als technologisches System in der Lage ist, reale Fälle kognitiver Erweiterung zu unterstützen. Es umfasst auch Fragen zu den kognitiven und epistemischen Auswirkungen des Internets. Schließlich hebt die Rezension eine Reihe von Problemen und Bedenken hervor, die bisher nicht im Mittelpunkt der philosophischen Aufmerksamkeit standen. Dazu gehören Themen wie „Network-Extended Cognitive Bloat“, „Conjoined Minds“ und eine völlig neue Form der kognitiven Extension, die unter der Überschrift „Human-Extended Machine Cognition“ steht. Zusammen dienen diese Themen dazu, den Wert und die Bedeutung der Internet-erweiterten Kognition für die zeitgenössischen philosophischen Debatten über den erweiterten Verstand hervorzuheben. Insbesondere der Begriff der Internet-erweiterten Kognition hat das Potenzial, Punkte des philosophischen Fortschritts hervorzuheben, die durch die Art von technologisch minderwertigen Fällen, die die Mehrheit der philosophischen Diskussionen auf diesem Gebiet anregen, nicht leicht offenbart werden.;-;-;-;https://link.springer.com/article/10.1007/s13347-016-0250-2 b02a7f90d6a7a001140490340b85c8c5;de;;;7.3.;;;Vom Internet der Computer zum Internet der Dinge In diesem Beitrag werden die Vision, die Herausforderungen, mögliche Nutzungsszenarien und technologische Bausteine ​​des „Internet der Dinge“ diskutiert. Dabei betrachten wir insbesondere RFID und andere wichtige technologische Entwicklungen wie IP-Stacks und Webserver für smarte Alltagsgegenstände. Der Beitrag schließt mit einer Diskussion über soziale und Governance-Fragen, die sich wahrscheinlich ergeben, wenn die Vision des Internets der Dinge Wirklichkeit wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17226-7_15 d233e9e82f0696bc74ffa2a045fbcd44;de;;;7.3.;;;Ein Modell für die Bereitstellung von Internetdiensten mit Mehrwert Das Internet von heute stellt eine Multi-Provider-Umgebung als Basis für die globale Servicebereitstellung mit einer Reihe von Services, Geschäftsrollen und Strategien dar. Die Integration von Daten und Telekommunikation, insbesondere für Multimediadienste, erfordert Quality-of-Service (QoS) für den Datentransport. Darüber hinaus erfordert es ein Mehrwert-Internet mit Kommunikations- und Netzwerkdiensten sowie Abrechnungsfunktionen zwischen Entitäten und Diensten. Dieses Papier definiert Geschäftsrollen und ihre Verantwortlichkeiten sowie Geschäftsstrategien, Kommunikationsrichtlinien und interagierende Rollen und Dienste. Ein vollständig definierter Geschäftsprozess als Teil eines Geschäftsmodells und unabhängig von der Technologie wird verwendet, um die Bereitstellung von Mehrwertdiensten im Internet abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47009-8_26 fa19c6cf02ae0fab219e5b8d83dd3915;de;;;7.3.;;;Die Geschäftstreiber des Internets Keine technische Entwicklung hat seit dem Aufkommen des PCs so viel Aufmerksamkeit erregt wie das Internet. Das Internet hat sich von einem Kommunikationsinstrument, das von einem kleinen Teil der Gesellschaft verwendet wird, zu etwas entwickelt, das einen Großteil der Unternehmens- und Verbraucherwelt durchdrungen hat. Während dieser Zeit des phänomenalen Wachstums ist das Verkehrsaufkommen exponentiell gewachsen.;-;-;-;https://link.springer.com/chapter/10.1057/9780333981474_2 dec582f9261ef1214eec7f8cbe10f750;de;;;3.5.;;;Reduzierung der Kosten für die Digitalisierung alter Musik durch dynamische Anpassung Optische Musikerkennung (OMR) ermöglicht es Bibliothekaren, alte Musikquellen in großem Umfang zu digitalisieren. Die Kosten für fachkundige menschliche Arbeit zur Korrektur automatischer Erkennungsfehler dominieren die Kosten solcher Projekte. Um die Anzahl der Erkennungsfehler im OMR-Prozess zu reduzieren, präsentieren wir einen innovativen Ansatz zur dynamischen Anpassung des Systems unter Nutzung der menschlichen Bearbeitungsarbeit, die Teil eines Digitalisierungsprojekts ist. Die korrigierten Daten werden verwendet, um eine MAP-Anpassung durchzuführen, eine maschinelle Lerntechnik, die zuvor bei der Spracherkennung und der optischen Zeichenerkennung (OCR) verwendet wurde. Unsere Experimente zeigen, dass diese Technik die Bearbeitungskosten um mehr als die Hälfte reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74851-9_45 197774935c86bf050c8a1782e1483677;de;;;7.3.;;;Internet-Automatisierung Dieses Kapitel widmet sich der Heim-, Büro- und Fabrikautomatisierung über das Internet in statischen oder mobilen Umgebungen. Es behandelt eine Reihe von Fragen, die direkt oder indirekt mit diesem Thema zusammenhängen. Der in diesem Kapitel gewählte Standpunkt spiegelt spezifische Erfahrungen des Autors wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1451-0_4 dcd7d52450f89c8ebb0a62551336e257;de;;;7.3.;;;Globale Online-Bildung Dieses internationale Team von Online-Lehrern wird, getreu dem Titel dieses Kapitels, zeigen, dass Online-Bildung bereits ein globales Phänomen ist. Das World Wide Web, das sowohl Designern als auch Benutzern so viele Bildungsanwendungen bietet, hat seinem Namen alle Ehre gemacht, indem es fast alle Länder über die Internet-Infrastruktur erreicht. Online-Bildung deutet zunächst auf Bildung über das Internet hin, aber die „Linie“ in Online und Offline bezieht sich im weiteren Sinne auf vernetzte Computer. In einigen Ländern können Intranets und andere Systeme digitaler Geräte wie Mobiltelefone, ob durch Erdkabel oder Satelliten verbunden, notgedrungen oder freiwillig auch als Medien für formelle Bildung und informelles Lernen dienen. Die in diesem Kapitel wiederkehrenden Zugangsfragen implizieren jedoch das Ziel, dass alle Lernenden zumindest die Möglichkeit haben, über das globale Internet, also Online-Bildung im weitesten Sinne, mit anderen Weltbürgern zu lernen und mit ihnen zu kommunizieren. (Weitere Informationen zu Online-Bildung finden Sie in McCarty, 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-3803-7_28 9db9feda31eee21eee616b8578bef910;de;;;7.3.;;;Verbreitung des Internets: eine lokale Perspektive auf ein internationales Thema Das rasante Wachstum des Internets in den letzten Jahren hat große Aufmerksamkeit erregt. Eine genauere Untersuchung des Wachstums des Internets offenbart jedoch einige interessante Einschränkungen des bisher nachgewiesenen Verbreitungsmusters. Eine breitere Nutzung des Internets als Kommunikationstechnologie hängt von der Bildung neuer Partnerschaften ab, die die traditionellen Grenzen zwischen der Welt der Wirtschaft, der akademischen Welt und dem Leben der Basisgemeinschaft überwinden. Ein Beispiel für eine solche Partnerschaft im Gebiet Merseyside wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35092-9_21 4e47b1cda270d778ac06675b3da647d8;de;;;7.3.;;;Entwicklung der World Internet Media (1) Internetmedien, die Anwendung mit den meisten Nutzern, der höchsten Nutzungshäufigkeit und dem größten Umfang, sind Mittel zur Informationsbeschaffung, zum Wissenserwerb, zur Geselligkeit und zum Genießen von Unterhaltung und Freizeit und spielen eine wichtige Rolle bei der Bereicherung der Kultur der Internetnutzer Leben und Förderung des kulturellen Wohlstands und des zivilisatorischen Fortschritts. (2) Internetmedien zeichnen sich im Vergleich zu Massenmedien durch Digitalisierung, Multimedia, Hypertext und starke Interaktion aus. Sie haben drei Phasen erlebt, nämlich Internetmedien 1.0, Internetmedien 2.0 und Internetmedien der nächsten Generation, die sich von der einseitigen Kommunikation in Richtung Interaktion, diversifizierte Ökosysteme und intelligente Medien entwickelten. (3) Nach Produkt- oder Dienstleistungstyp lassen sich Internetmedien in neue Medien, soziale Medien, Suchmaschinen, Wissensplattformen und audiovisuelle Medien einteilen. Nordamerika und Europa verfügen über mehr mediale Diskursstärke und technische Vorteile, da ihre Produkte weltweit verfügbar sind, und Asien, Lateinamerika und Afrika haben lokale Produkte und Dienstleistungen mit großem Potenzial und Raum für Verbesserungen. (4) Internetmedien sind Kanäle für Internetnutzer, um Nachrichten und Informationen zu erhalten. Umfangreiche Portale und aggregierte News-Websites erfreuen sich einer breiten Reichweite. Beispielsweise beträgt die Zahl der monatlichen Zugriffe auf Google News 499,2 Millionen. Traditionelle Nachrichtenmedien in wichtigen Ländern behalten eine starke Dynamik bei. Die Anzahl der monatlichen Zugriffe auf die Website von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57524-6_7 4de2eb8561bafb9e705f9dd60239a746;de;;;7.3.;;;Geschlossene Benutzergruppen in Internet Service Centern Der Beitrag stellt ein Modell zur endbenutzergerichteten Zugangskontrolle zu Diensten in Internet Service Centern vor, die neben den klassischen Internetdiensten (zB E-Mail) eine Vielzahl neuer Dienste (zB Online-Konferenzen und Auktionen) über das Internet. Das Modell basiert auf dem Konzept geschlossener Nutzergruppen. Die Grundidee besteht darin, dass jede Dienstinstanz und ihre Komponenten zum Zeitpunkt der Erstellung einer Benutzergruppe zugewiesen werden, die zuvor von einer Untermenge der Endbenutzer gebildet wurde, und eine Zugriffskontrolle für Zugriffsversuche durchgeführt wird, indem die Gruppenzuordnung der Ressource, auf die zugegriffen wird, mit Gruppenmitgliedschaften des authentifizierten zugreifenden Endbenutzers. Die Zugriffskontrolle wird von den Endbenutzern durch die Verwaltung von Gruppenmitgliedschaften gesteuert. Wir beschreiben das Konzept geschlossener Benutzergruppen, die Verwaltung von Gruppenmitgliedschaften, die Durchsetzung von Zugangskontrollen und die Umsetzung mit Standardsoftware für eine Middleware-basierte Serviceumgebung, die durch den Einsatz von CORBA, Java und WWW-Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35565-8_34 aa08bfbdb0e1411ae75389338e018c05;de;;;7.3.;;;Das Internet – Vergangenheit, Gegenwart und Zukunft Seit einigen Jahren haben viele Menschen die Vision einer globalen Datenautobahn, die eine Vielzahl interaktiver, multimedialer Anwendungen in Bereichen wie Bildung, Medizin, Unterhaltung und Handel unterstützen würde. Die Autobahn wäre global, allgegenwärtig und intelligent und hätte genügend Bandbreite, um echte Multimediadienste bereitzustellen. Das Internet kommt diesem Ziel weltweit am nächsten. Das Internet kann schon heute für sich in Anspruch nehmen, global zu sein, und obwohl es keinen flächendeckenden Breitbandzugang gibt, wächst die Zahl der Nutzer dramatisch. Sein Potenzial, den elektronischen Handel zu unterstützen und es Unternehmen zu ermöglichen, einen globalen Markt zu erreichen, ist weithin anerkannt. Entwicklungen in den Bereichen Sicherheit und elektronische Zahlungstechnologien überwinden Sicherheitsbedenken und fördern die Einführung einer breiten Palette von Handelsanwendungen und -diensten. Suchmaschinen ermöglichen das Auffinden von Informationen zu den unterschiedlichsten Themen und das Potenzial des Internets zur Unterstützung der Bildung und Ausbildung wird bereits mit der Einführung erster Bildungsangebote, wie der Campus World von BT [1], realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4918-1_1 5aa6bbce802153859a91b530aa6adc2f;de;;;3.3.;;;Evaluierung und Zertifizierungen für Komponentenpakete Software Es besteht ein wachsendes Interesse an Werkzeugen und Paketen, die die Erfassung, Darstellung und schrittweise Verfeinerung von Modellen der Softwareprozesse eines Unternehmens unterstützen, insbesondere im Hinblick auf Schemata. Es beschränkt sich auf die Definition, Ausführung und Messung des Prozesses im Prozesslebenszyklus, während der Anwendungsbereich des Anwendungspakets der gesamte Geschäftsprozess im Unternehmen ist. Um Geschäftsprozesse umfassend zu verwalten und zu verbessern, müssen genaue Daten zu Softwarepaketen gesammelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01203-7_18 28cf8bcbe3d90d859f08ffe9fc4bf986;de;;;3.3.;;;Echtzeitbewertung für Architektur-CAD/CAM: wissensbasierter methodischer Ansatz Dieses Papier schlägt eine Methodik vor, die die verschiedenen Auswirkungen der Anwendung einer CAD/CAM-Logik in Echtzeit bewertet, um den Konstrukteur bei objektiven Überlegungen zur Effizienz einer gegebenen Fertigungslogik zu unterstützen. Eine solche Prognose ermöglicht es dem Konstrukteur, die Stärken und Schwächen eines Falls im Vergleich zu anderen zu identifizieren und zu quantifizieren und ermöglicht es ihm, zu erkennen, welche Konfigurationen und Prozesse optimiert werden können. Die nächsten Kapitel werden zeigen, wie der Einsatz der Integration von wissensbasierter Methodik (KBM) in die Implementierung von CAM zur Systematisierung der Auswahl verschiedener Konstruktionen und Operationen die Konstruktions-/Fertigungspraxis in Abhängigkeit von Fertigungsausrüstung, Materialauswahl und andere Indikatoren. Die Übernahme der oben genannten Methodik ist für Entscheidungsträger besonders relevant, da sie in einer Vielzahl unterschiedlicher Prozesse eingesetzt werden kann. Es sammelt Informationen zum Vergleichen und Optimieren des Herstellungsentwurfs und unterstützt das Screening und die Auswahl geeigneter Werkzeugwege oder Kombinationen von Herstellungswerkzeugen basierend auf Umwelt-/Kostendaten, benutzerspezifischen Anforderungen und Kontextmerkmalen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38974-0_7 51617d09fbd56f8114ca672335daa4a6;de;;;3.3.;;;Rauschunterdrückungs-Framework für die Warenkorbanalyse Die rasante Entwicklung im Bereich der Datenanalyse führt zu einer ständig wachsenden Nachfrage nach der Warenkorbanalyse. Vordefinierte Methoden in diesem Bereich betonen jedoch verschiedene Techniken, die sich darauf konzentrieren, geeignete Elemente auszuwählen. In diesem Papier haben wir versucht, einen Rahmen für die Bereinigung des Datensatzes zu entwickeln, der von der Aussage „Bessere Rauschentfernung bringt bessere Datenanalyse“ abhängig ist. Die Eliminierung verrauschter Objekte ist ein wesentliches Ziel der Datenvorverarbeitung, da Rauschen die Datenanalyse behindert. Datenbereinigungstechniken, die kürzlich entwickelt wurden, konzentrieren sich auf die Entfernung von Rauschen, die die Folge von Datenfehlern niedriger Ebene sind. Dies verursacht aufgrund eines fehlerhaften Datenerhebungsprozesses, aber auch Datenobjekte, die eindeutig miteinander verbunden oder nur zu einem bestimmten Zeitpunkt zusammengehörig oder nicht miteinander verbunden/unwichtig sind, können die Datenanalyse erheblich beeinträchtigen. Um die Datenanalyse in größerem Maße zu verbessern, müssen daher verrauschte Daten in Bezug auf die zugrunde liegende Analyse bei der Datenvorverarbeitung entfernt werden, die einer der Schritte von Knowledge Discovery in Databases (KDD) ist. Um alle Arten von Rauschen zu entfernen, sind daher Strategien zur Datenbereinigung erforderlich. Da Datensätze enorme Rauschmaße enthalten können, müssen diese Verfahren auch in der Lage sein, große Teile der Daten zu entfernen. Um die Datenanalyse bei hoher Rauschintensität zu verbessern, findet dieser Artikel ein Verfahren zur Rauschentfernung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1423-0_24 0b348026429f30e1beb1eb4c6a3015bc;de;;;3.3.;;;Die Implementierung von ISO/IEC 29110 Software-Engineering-Standards und -Leitfäden in sehr kleinen Einheiten Dieses Papier skizziert die Details von sieben Fallstudien, die die Pilotanwendung des neuen Standards ISO/IEC 29110 „Lifecycle Profiles for Very Small Entities“ beinhalten, der speziell von der Arbeitsgruppe 24 von ISO/IEC JTC1/SC7 entwickelt wurde, um die Standardisierung anzugehen Bedürfnisse von Very Small Entities (VSEs). Der Zweck dieses Papiers besteht darin, das Wissen und die Literatur über die Einführung und Implementierung dieses neuen und sich entwickelnden Standards wesentlich zu erweitern und als Anleitung für andere Forscher bei der Gestaltung und Implementierung von ISO/IEC 29110-Fallstudien zu dienen. Darüber hinaus hofft man, dass die aus diesen Fallstudien gewonnenen Erkenntnisse dazu beitragen werden, die Einführung dieses neuen Standards in einem industriellen Umfeld zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30243-0_9 bd47cb33efe701d2fc2655bd5c3dff71;de;;;3.3.;;;I-Codesign: Eine Codesign-Methodik für rekonfigurierbare eingebettete Systeme Hardware/Software-Codesign beinhaltet verschiedene Designprobleme, einschließlich Systemspezifikation, Design Space Exploration und Hardware/Software Partitionierung. Ein effektiver Codesign-Prozess erfordert die genaue Vorhersage der Leistungs-, Kosten- und Leistungskonsequenz jedes Design-Kompromisses bei Algorithmen oder Hardwarecharakterisierung. Um diesen Designbeschränkungen gerecht zu werden, haben wir eine neue Codesign-Methodik entwickelt: I-Codesign. Es beginnt mit der Beschreibung der Systemspezifikation mit probabilistischen Schätzungen der Ausführungsszenarien zusammen mit Echtzeit- und Einschluss-/Ausschlussparametern. Dann wird ein Drei-Phasen-Partitionierungsansatz auf die Spezifikation angewendet, wobei jede Phase einen spezifischen Satz von Beschränkungen behandelt. Am Ende der Methodik wird ein eingebetteter Controller-Code generiert, der zur Laufzeit auf die Rekonfigurationsanforderungen reagiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62569-0_8 1aa282689df8c762f5047def4973c38c;de;;;3.3.;;;Virtual Reality: Ein Wissenstool für das Kulturerbe Basierend auf der Erfahrung beim Erstellen von 3D-Darstellungen mesoamerikanischer archäologischer Stätten werden wir die Notwendigkeit diskutieren, ein Verständnis des tatsächlichen Zustands der Ruinen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10226-4_1 4f51ea001d7c7dc5ee21dbc76208b71b;de;;;3.3.;;;Ein verbesserter Algorithmus für die Datenerfassung in großen drahtlosen Sensornetzwerken Die enorme Entwicklung in der Kommunikationstechnologie hat zu einem neuen Thema namens Big Data geführt. Ein großes drahtloses Sensornetzwerk (LS-WSN) ist einer der wichtigsten Faktoren für Big Data, das eine bemerkenswerte Datenmenge produzieren kann. Die Datenerfassung stellt WSNs vor eine Reihe von Herausforderungen. Um diese Herausforderungen zu überwinden, werden verschiedene energieeffiziente Routing-Algorithmen vorgeschlagen. Ein energieeffizienter Algorithmus namens Improved Big Data Efficient Gathering (I-BDEG) Algorithmus für LS-WSNs wird vorgeschlagen. Der Aufbau einer Clustering-Kommunikation basiert auf der verbleibenden Energie der Sensorknoten und der Entfernung zwischen ihnen. In unserer vorgeschlagenen Technik wird die Netzwerklebensdauer bewertet und verbessert. Unter Verwendung des Konzepts des Schlafs und der aktiven Zustände von Knoten wird der Energieverbrauch minimiert. Simulationsergebnisse zeigen, dass unser vorgeschlagener Ansatz die Netzwerklebensdauer verbessert und ein nützlicher Ansatz für WSNs in militärischen Anwendungen sein kann. Die Wirksamkeit der vorgeschlagenen Technik wird durch experimentelle Ergebnisse in Bezug auf die in MATLAB erfasste Netzwerklebensdauer demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_12 9ceedc94f1d649b1fe4c6c2fd2ef5a70;de;;;3.3.;;;Interpreterhierarchie zur Modellierung komplexer digitaler Systeme Der Zweck dieses Papiers besteht darin, den Vorschlag eines Partitionierungsschemas als Methode zur Modellierung komplexer digitaler Hardwaresysteme vorzustellen. Dieser Vorschlag zielt auf die Verwendung einheitlicher Beschreibungswerkzeuge für möglichst viele Ebenen innerhalb der Sprachenhierarchie in einer Implementierung eines Hardware-/Softwaresystems ab. Und es zielt auf die Verwendung eines einheitlichen funktionalen Partitionierungsschemas bei der Modellierung jeder der Implementierungsschichten ab. Dieser Beitrag ist ein Versuch, einen Beitrag zur Überbrückung der Bildungslücke zwischen den Bereichen Software Engineering und Hardware Engineering zu leisten. Der erste Teil dieses Beitrags befasst sich mit der Beschreibung des Modells und seiner Anwendung auf die Modellierung bestehender Systeme für pädagogische Zwecke. Im letzten Teil dieses Beitrags wird ein aus dem Modell abgeleiteter Leitfaden für Architekturentwürfe diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41148-3_28 3df2923b50060407b4becd7061efb360;de;;;3.3.;;;FPGA in grober Set-basierter Core- und Reduct-Berechnung In diesem Papier schlagen wir eine Kombination der Fähigkeiten des FPGA-basierten Geräts und des PC-Computers für die Datenverarbeitung mit groben Methoden vor. Die vorgestellte Architektur wurde anhand von Zufallsdaten getestet. Die erhaltenen Ergebnisse bestätigen die signifikante Beschleunigung der Rechenzeit unter Verwendung von Hardware, die Grobsatzoperationen unterstützt, im Vergleich zur Softwareimplementierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41299-8_25 ad3706df41d7ce1ef2df12dbfda9d1ae;de;;;3.3.;;;Werkzeugkarton für die intelligente Wiederverwendung: Ein digitaler und analoger Workflow für das Upcycling von Wellpappe als Baumaterial Dieser Beitrag beschreibt einen hybridisierten digitalen und analogen Workflow zur Wiederverwendung von Altwellpappe als Baumaterial. Die Arbeit untersucht eine Kombination aus digitalen Design- und analogen Fertigungswerkzeugen, um einen Arbeitsablauf zu schaffen, der Designern/Bauern dabei helfen würde, mit der Materialvariabilität von Altkarton zu verhandeln. Der hier diskutierte Workflow wurde für die Konstruktion und Herstellung einer prototypischen modularen Bodenplatte aus verschiedenen Altkartonagen in Kombination mit wiederverwendetem Holz umgesetzt. Die Implementierung zeigt, dass die Kombination von digitalen und analogen Werkzeugen einen neuartigen Ansatz für die Wiederverwendung von Materialien schaffen und eine Design-/Fertigungskultur von;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8410-3_27 67bc8999b5560eeb15fdaa9d7d08e990;de;;;3.3.;;;Intelligentes Echtzeit-Heimnetzwerk-Steuerungssystem Das intelligente Echtzeit-Heimnetzwerk-Steuerungssystem ist das System, das intelligente Heimnetzwerke jederzeit und überall mit mobilen Geräten steuern und überwachen kann. In dieser Studie habe ich das Untermodul entworfen, das verschiedene USN-Sinne mit ZigBee steuern kann, um das Echtzeit-Steuerungssystem für intelligente Heimnetzwerke zu verkörpern, und die GUI-Umgebung im Client-Modul organisiert, um von Benutzern mit mobilen Geräten gesteuert zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23312-8_32 f7f5d12419af0b9a58b52b74aa965502;de;;;3.3.;;;Ein effektiver Präprozessor für strukturiertes FORTRAN: Das HENTRAN-System Im Paper wird der neue HENTRAN-Präprozessor für strukturiertes FORTRAN dargestellt. Zunächst werden die Motivationen und die Ziele des Projekts skizziert. Anschließend wird die durch HENTRAN implementierte erweiterte FORTRAN-Sprache veranschaulicht und ihre Eignung und Flexibilität für strukturierte Programmierung diskutiert. Die grundlegende Architektur des HENTRAN-Übersetzers wird beschrieben und seine Hauptmerkmale bezüglich Zuverlässigkeit, Portabilität und Effizienz im Vergleich zu anderen ähnlichen Systemen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF01007885 7b28c611f139d4c13d7f67a2eda989de;de;;;3.3.;;;Reduzierung von Datenlecks durch Software-Streaming Mit der Zunahme der Bedrohungen für IoT-Geräte hat sich das Interesse am Schutz sensibler Daten in solchen Geräten verstärkt. Bei Geräten, die sensible Daten und Software für geistiges Eigentum enthalten, wie z. B. militärische Ausrüstung, kann das Durchsickern der im Gerät enthaltenen vertraulichen Daten katastrophale Schäden verursachen. Daher ist es wichtig, einen solchen Verlust sensibler Daten zu verhindern. In diesem Artikel schlagen wir eine Methode vor, um Datenlecks von militärischen Geräten zu reduzieren, indem die Datenmenge minimiert wird, die im nichtflüchtigen Speicher des Geräts vorhanden ist. Um eine Minimierung der in den nichtflüchtigen Speicher geladenen Daten zu erreichen, führen wir die Software im Streaming-Verfahren aus. Da jedoch die Ausführung von Software über ein Netzwerk je nach Zustand des Netzwerks zu einer Unterbrechung der Software führen kann, kann dieser Ansatz einen kritischen Einfluss auf die Systemstabilität haben. Daher präsentieren wir auch ein Schema zur Anwendung von Mehrkanal-Kommunikation, um Software-Aussetzungen zu reduzieren, die durch Netzwerkverzögerungen verursacht werden, wenn die Software im Streaming-Modus ausgeführt wird, um Schäden am Datenleck zu mindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9609-4_8 a3c3612d1af6d62ea15ca2f3daab71f0;de;;;3.3.;;;Der Teufel steckt im Detail: Ein Vergleich der CORBA Object Transaction Services Der CORBA Object Transaction Service (OTS) ist eine Schlüsselkomponente in vielen Unternehmensinformationssystemen, die mit verteilter Objekttechnologie erstellt wurden. Die Object Management Group (OMG) definiert das OTS durch eine Reihe von Standardschnittstellen und -diensten, die ein CORBA-kompatibles OTS einhalten muss. Produktanbieter implementieren dann eine Realisierung des OTS in ihrer CORBA-Technologie. Dieser Standardisierungsgrad ermöglicht es theoretisch Anwendungsdesignern, ihre Systeme produktneutral zu gestalten, indem sie einen Standardsatz von Schnittstellen verwenden, die alle verschiedenen OTS-Implementierungen unterstützen. In diesem Papier werden drei konkrete OTS-Produkte von verschiedenen Anbietern untersucht. Die zugrunde liegenden Ansätze und Architekturen werden verglichen und ihre Stärken und Schwächen analysiert. Die Analyse zeigt deutlich, dass im Verhalten der verschiedenen Produkte große Unterschiede bestehen, die tiefgreifende Auswirkungen auf das Anwendungsdesign und die Implementierung haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0299-1_18 d6382b7e93e2d11b86d74432b2eb7164;de;;;3.3.;;;Strategien zur Entwicklung von Prozessreferenzmodellen: Eine Analyse ausgewählter Fälle aus dem Bereich Produktentwicklung und -management Referenzmodelle, die für die Prozessbewertung und -verbesserung in verschiedenen Domänen verfügbar sind, werden oft als zu generisch kritisiert oder können branchen-, bereichs- oder unternehmensspezifische Anforderungen nicht erfassen. Obwohl typischerweise eine Fülle von prozessreferenzähnlichen Modellen und anderen Best-Practice-Ressourcen verfügbar sind, um die kritisierten Lücken potenziell zu schließen, zögern Unternehmen, sich auf die implizierten, auf mehreren Modellen basierenden Prozessmanagement-Ansätze zu bewegen oder bestehende Modelle entsprechend ihrer proprietären . anzupassen oder zu erweitern braucht. Ansätze und Methoden, vorhandene Modelle zu entwickeln, zu erweitern oder anzupassen oder mehrere Modelle zu integrieren, sind oft nicht ausreichend verstanden und weit entfernt von der Industriepraxis. Ziel der dieser Arbeit zugrunde liegenden Forschung ist es daher, die Entwicklung und Weiterentwicklung von Prozessreferenzmodellen für komplexe Industriekontexte zu unterstützen. Als Beispieldomäne wird der Bereich Produktentwicklung und -management im Bereich Software und Systems Engineering herangezogen. Das Papier analysiert die Entwicklung von vier industriegetriebenen Modellentwicklungsfällen, um ihre Modellentwicklungskontexte und -ziele sowie Entwicklungsstrategien, Ansätze und damit verbundene Gründe zu identifizieren. Das Ziel des Papiers ist es, zum Verständnis beizutragen, wie Prozessreferenzmodelle entwickelt werden und wie sie erweitert oder an breitere und komplexere Kontexte angepasst werden können, um den jeweiligen Unternehmen Wert und Wettbewerbsvorteile zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29238-6_15 ce674ad2791d6b6255284863d1e48cc2;de;;;3.3.;;;Struktur der Toolpack/1-Software Der Zweck dieser Vorlesung ist es, strukturelle Aspekte der Toolpack/1 Suite von Softwaretools (beide Releases 1 und 2) zu beschreiben. Zu den behandelten Themen gehören die Begriffe Werkzeugfragmentierung und -integration, Werkzeugschnittstellen, die Toolpack Virtual Machine und die verschiedenen Werkzeugbetriebsarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0879-6_3 e9f61754c4d9f13f81dc64d57e4694c9;de;;;3.3.;;;Ein unscharfes Wahrnehmungsmodell für Ultraschallsensoren für die intelligente Navigation mobiler Roboter Das Verständnis der Rolle der Wahrnehmung entlang der intelligenten Robotersysteme hat sich seit den klassischen Ansätzen zu den reaktiven verhaltensbasierten Ansätzen stark weiterentwickelt. Klassische Ansätze versuchten, die Umgebung mit hoher Genauigkeit zu modellieren, während bei reaktiven Systemen die Wahrnehmung normalerweise mit den Aktionen zusammenhängt, die der Roboter ausführen muss, sodass solche komplexen Modelle im Allgemeinen nicht erforderlich sind. Bei hybriden Ansätzen ist es ebenfalls wichtig, die Rolle zu verstehen, die der Wahrnehmung zugewiesen wurde, um den Erfolg des Systems zu sichern. In dieser Arbeit wird ein neues Wahrnehmungsmodell basierend auf Fuzzy-Logik vorgeschlagen, das in einer hybriden deliberativ-reaktiven Architektur verwendet werden soll. Dieses Wahrnehmungsmodell befasst sich mit der Unsicherheit und Unbestimmtheit, die den Ultraschallsensordaten zugrunde liegt, es ist nützlich, die Datenfusion von verschiedenen Sensoren durchzuführen und es ermöglicht uns, verschiedene Interpretationsebenen in den Sensordaten festzulegen. Darüber hinaus kann mit diesem Wahrnehmungsmodell ein ungefähres Weltmodell erstellt werden, so dass der Roboter seine Bewegungen für die Navigation in einer büroähnlichen Umgebung planen kann. Dann erfolgt die Navigation unter Verwendung der hybriden deliberativ-reaktiven Architektur und unter Berücksichtigung des Wahrnehmungsmodells, um die Überzeugungen des Roboters über die Welt darzustellen. Zur Validierung des in die Navigationsarchitektur integrierten Wahrnehmungsmodells werden Experimente in Simulation und in einer realen büroähnlichen Umgebung gezeigt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026057906312 d4600c76987bf5b16032a9f461aebd92;de;;;3.3.;;;Halbtonbildrekonstruktion basierend auf dem SLIC-Superpixel-Algorithmus Dieser Artikel schlägt eine Halbtonbildrekonstruktion vor, die auf dem SLIC (Simple Linear Iterative Clustering) Superpixel-Algorithmus und dem Affinity Propagation Algorithmus basiert. Zuerst wird das Halbtonbild basierend auf dem SLIC-Superpixel-Algorithmus segmentiert. Zweitens wird der Affinitätsausbreitungsalgorithmus verwendet, um die durch den Superpixel-Algorithmus segmentierten Regionen zu gruppieren. Nach dem Löschen des Hintergrunds wird das Bild vektorisiert. Das glatte Hintergrundbild wird durch den linearen Glättungsfilter und nichtlineare Glättungsfilter erhalten. Schließlich werden die vektorisierte Grenze und der glatte Hintergrund miteinander kombiniert, um das rekonstruierte Bild zu erhalten. Die Grenzinformationen werden während der Rekonstruktion effektiv beibehalten. Das vorgeschlagene Verfahren kann die Halbtonmuster und Rastermuster effektiv entfernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2767-8_12 97648ca00be1a1369882b6bdf6586381;de;;;3.3.;;;Die Anwendung von semantischem Vokabular beim Aufbau eines intelligenten Suchsystems Heutzutage gibt es noch viele Probleme in gegenwärtigen Suchsystemen. Es gibt in vielerlei Hinsicht einige Mängel zwischen der Stichwortsuche und der Kategoriesuche. Dieser Artikel stellt die Anwendung von semantischem Vokabular in intelligenten Suchsystemen vor, um diese Mängel auszugleichen. Das System erstellt Kategorien, indem es die Beziehungen und Bedeutungen zwischen Wörtern analysiert. Benutzer können durch die Klassifizierung von Dokumenten effizient Inhalte aus einer Vielzahl und vielen Informationen abrufen und die Kosten für das Informationsmanagement reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30126-1_30 58f90cf9c3fc9669f8ccca88345398c0;de;;;3.3.;;;Analyse von Anwendungsschichtprotokollen im Internet der Dinge In der Vision des Internet of Things (IoT) werden in Kürze Alltagsgegenstände wie Haushaltsgeräte, Aktoren und eingebettete Systeme jeglicher Art über das Internet miteinander verbunden. Insbesondere angesichts der aufkommenden Trends und Geräte, die sich in dieser Technologie entwickeln, ist die Wahl eines optimierten Kommunikationsprotokolls für ein bestimmtes Anwendungsszenario äußerst wichtig. Daher wurde in dieser Arbeit eine Analyse der bestehenden Kommunikationsprotokolle IETF Constrained Application Protocol (CoAP), IBM Message Queuing Telemetry Transport (MQTT) und W3C HyperText Transfer Protocol (HTTP) durchgeführt, um deren Bedeutung zu verstehen und basierend auf der Anwendung zu klassifizieren Szenario. Um eine Echtzeitanalyse dieser Protokolle durchzuführen, wird eine Testumgebung für ein Warenwirtschaftssystem entworfen. Es handelt sich um Sensoren und Kommunikationsplatinen, die Daten über den Verfügbarkeitsstatus jedes Produkts generieren. Auf allen drei Protokollen wurden verschiedene Testfälle ausgeführt, indem die Anforderungstypen beim Abrufen der Sensordaten variiert wurden. Um die Leistung jedes Protokolls zu rechtfertigen, werden Metriken wie Reaktionszeit, Latenz und Durchsatz ermittelt und analysiert. Schließlich wurden die Protokolle unter Verwendung der erhaltenen Ergebnisse klassifiziert und begründet, dass jedes Protokoll für einen bestimmten Anforderungstyp optimiert funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5427-3_56 dc2c7b0a3ec0a40f4504281ecea581d9;de;;;3.3.;;;Parallele Finite-Elemente-Analyseplattform für den Erdsimulator: GeoFEM GeoFEM wurde als Finite-Elemente-Festkörper-Erdsimulator mit dem Earth Simulator (ES) (35,61 Tflops/peak gemäß Linpack-Benchmark-Test) entwickelt. Es besteht aus einer Plattform und einigen steckbaren „Analysemodulen“ für strukturelle, elektromagnetische Thermofluid- und Wellenausbreitungssimulationen. Die Plattform umfasst drei Teile: parallele I/O-Schnittstelle, iterative Gleichungslöser und Visualizer. Parallele Solver haben eine sehr hohe Leistung auf dem ES. Bei Verwendung von bis zu 176 Knoten des ES hat die Rechengeschwindigkeit der statischen linearen Analyse durch den optimierten ICCG-Solver (Conjugate Gradient Method with Incomplete Cholesky Preconditioning) 3,8 TFLOPS erreicht (33,7 % der Spitzenleistung von 176 Knoten). Parallel Visualizer kann viele Visualisierungsmethoden für Analysemodule bereitstellen, die Skalar-, Vektor- und Tensordatensätze abdecken und wurden für die Parallelleistung optimiert. Auch die Analysemodule wurden passend für den ES vektorisiert und parallelisiert und auf Speicher mit dem Parallel Visualizer gekoppelt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44863-2_75 4562ed540786ac1d5d0e78a7d43d2c22;de;;;3.3.;;;Design und Implementierung einer gemischten Parallel- und Datenflussarchitektur für Intra-Prediction-Hardware im HEVC-Decoder Das Ziel des Papiers ist es, eine flächeneffiziente Hardware für die Intra-Prädiktion in einem hocheffizienten Videocodierungs-(HEVC)-Decoder für DC-, Winkel- und Planar-Modi aller Blockgrößen zu implementieren. nämlich.,;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7470-7_70 8521b50a9f3ee5637885da753958b264;de;;;3.3.;;;Leichter, wichtiger Einrichtungsmechanismus für die sichere Kommunikation zwischen IoT-Geräten und der Cloud Heutzutage hilft die Sicherheit der Kommunikation zwischen Cloud-Server und Internet-of-Things-Geräten (IoT) bei der Entwicklung, Verbesserung der Anwendungsstandards und verwandter Softwaretools, um die Sicherheit verbundener IoT-Geräte und der Cloud-Umgebungen zu verbessern. Daten sind sehr sensibel, unabhängig davon, ob diese Daten zum Datenschutz des Unternehmens gehören oder private Geschäftsinformationen sein können. Es ist eine profitable Chance für die Angreifer, da Daten in unserer Gesellschaft leicht zu Massenware werden. Die Verbindung unsicherer IoT-Geräte wie Smart Devices, Botnets, Smart Router usw. mit Cloud-Servern verursacht Probleme bei der Kommunikation zwischen IoT-Geräten und Cloud-Server. In der Masse der denkbaren Plattformen und Sicherheitsalgorithmen ist die Auswahl der geeignetsten für die Implementierung eines bestimmten Dienstes eine ziemlich schwierige Aufgabe, insbesondere aus Sicherheitssicht. Dieses Papier konzentriert sich auf einen einfachen Schlüsseleinrichtungsmechanismus für die sichere Kommunikation zwischen IoT-Gerät und Cloud-Server. Der vorgeschlagene Algorithmus bietet wichtige Sicherheitsattribute und verhindert auch populäre Angriffe wie Denial of Service (DoS), Replay-Angriffe und bekannte Schlüsselangriffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_55 d1ab7ee0bce1e328344110f45b15ae07;de;;;3.3.;;;Eine aufgabengesteuerte rekonfigurierbare heterogene Computing-Plattform für Big Data Computing Big-Data-Computing und -Analysen können durch die Untersuchung großer Datenmengen versteckte Muster, Korrelationen und andere Erkenntnisse aufdecken. Im Vergleich zum herkömmlichen Prozessor könnten die neuen Prozessortypen, ebenso wie der digitale Signalprozessor (DSP), das Field Programmable Gate Array (FPGA), die Grafikverarbeitungseinheit (GPU), die Geschwindigkeit der Datenanalyse erheblich verbessern. Heterogene Multicore-Systeme sind zur primären Architektur geworden, da Geräte kompliziertere Funktionen schneller ausführen müssen. In den meisten Fällen können diese heterogenen Ressourcen jedoch nicht ausreichend genutzt werden, da die Systemsoftware von den Anbietern bereitgestellt wird, im Vorverkauf geladen ist und sich nicht ändert. Das Cloud Computing bietet die Möglichkeit, Infrastrukturen bedarfsgerecht zu verteilen. Wir bauen eine Cloud-ähnliche heterogene Computing-Plattform, die PowerPC, DSP, GPU und FPGA umfasst. Ein aufgabengesteuertes dynamisches Ladeschema wird unter Verwendung der Virtualisierungs- und Middleware-Technologien vorgeschlagen. Das System kann die gesamte Lebensdauer des Zuordnens, Ladens, Verwendens und Wiederherstellens verwalten. Ausgehend davon wird ein Verifizierungssystem für das Prinzip einer privaten Cloud mit Webanwendungsschicht, Hauptsteuerungsschicht und Computing-Service-Schicht entworfen und verifiziert, was die Machbarkeit der Computing-Plattform beweist. Nach den Testergebnissen des Websystems kann die Plattform die Designabsicht, die Rechenressourcen gemäß den Aufgabenanforderungen zu erwerben, gut erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2922-7_35 163866d7f268bbdb1aef33d6b42fb371;de;;;3.3.;;;Dynamische Bandbreitenzuweisung zur Vermeidung von Überlastungen in Rechenzentrumsnetzwerken Das Ausführen mehrerer virtueller Maschinen über einer realen physischen Maschine ist ein vielversprechender Weg, um Agilität in aktuellen Rechenzentren zu gewährleisten. Virtuelle Maschinen, die zu einer Anwendung gehören, werden über mehrere Knoten verteilt, und der generierte Datenverkehr teilt sich häufig das Substratnetzwerk mit anderem Datenverkehr anderer Anwendungen. Unter solchen Bedingungen können Clients eine stark beeinträchtigte Leistung erfahren, wie z. B. ein Zusammenbruch des TCP-Durchsatzes und eine Netzwerküberlastung aufgrund von konkurrierendem Netzwerkverkehr. Die Hauptursache für dieses Problem ist, dass Netzwerkverkehr von mehreren Quellen, die denselben Netzwerklink teilen, vorübergehende Überlastungen in dem Link verursachen kann. In diesem Papier argumentieren wir, dass die Netzwerkvirtualisierung eine Reihe neuer Möglichkeiten eröffnet, um ein solches Überlastungsleistungsproblem zu lösen. Wir präsentieren eine Architektur, die virtuelle Maschinen derselben Anwendung durch Network Slicing in dieselben virtuellen Netzwerke unterteilt und die Rolle der traditionellen ISPs in zwei Teile aufteilt: Infrastrukturanbieter und Serviceanbieter, um mehr kommerzielle Agilität zu erreichen, die insbesondere von Cloud Computing benötigt wird. Wir präsentieren auch einen dynamischen Bandbreitenzuweisungsmechanismus, der eine Überlastung verhindern und die Nutzung von Substratnetzwerken maximieren kann. Das experimentelle Ergebnis zeigt, dass der Netzwerk-Slicing-Mechanismus und der Bandbreitenzuweisungsalgorithmus eine Netzwerküberlastung signifikant verhindern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21111-9_18 a94b0f69d15359466cfa2a49cf821579;de;;;3.3.;;;Zuweisungsschema für virtuelle Ressourcen in konvergenten IKT-Netzwerken NFV erhöht die Agilität der Infrastruktur, sodass Netzbetreiber und Service Provider in der Lage sind, ihre eigenen Netzfunktionen (z. B. Gateways, Router, Load Balancer) auf herstellerunabhängigem Hardware-Substrat zu programmieren. Eine der Hauptherausforderungen für den Einsatz von NFV ist die effiziente Ressourcenzuweisung (z. B. virtuelle Netzwerkfunktion (VNF)) von nachgefragten Netzwerkdiensten in NFV-basierten Netzwerkinfrastrukturen. Die effektive Zuordnung und Planung von VNFs sind jedoch für die erfolgreiche Bereitstellung von NFV-Diensten unerlässlich. In diesem Papier haben wir ein überarbeitetes Online-(dynamisches) virtuelles Netzwerkfunktionszuweisungsschema vorgeschlagen, um aufeinanderfolgende Netzwerkdienst-(NS)-Anforderungen zu bewältigen. Im Gegensatz zu früheren Untersuchungen zur Ressourcenallokation gingen wir davon aus, dass jeder virtuelle Knoten eine oder mehrere Funktionen gleichzeitig unter Verwendung von Multiprocessing-Technologien wie in der realen Umgebung verarbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_87 960a01980f40c804a387d926c55c37d2;de;;;3.3.;;;Die Forschung zu umfassender Schutztechnologie für die Straßenumgebung Der Aufbau einer ökologischen Zivilisation und einer nachhaltigen Entwicklung ist eine wichtige Aufgabe für die Umsetzung des wissenschaftlichen Entwicklungskonzepts, in diesem Papier, Nach der Autobahnumwelt umfassender Schutztechnologie, den Entwicklungsstand des Autobahnumweltschutzes zusammenfassend, vergleichend die Studie der Entwicklung mit die Themen der Außenbeziehungen, Analyse der bestehenden Probleme und der Knappheit der Autobahnumwelt umfassender Schutztechnologie in unserem Land und Unterbreiten der zukünftigen Entwicklungstendenzen, Gegenmaßnahmen und Vorschläge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_75 4846ca54baba0622d8fd2f850a33fb9d;de;;;3.3.;;;Design der kreuzförmigen CPW-gespeisten Ultrabreitband-Schlitzantenne Ein neues Design einer Ultrabreitband-(UWB)-Antenne mit koplanarem Wellenleiter (CPW) wird vorgeschlagen. Die Antenne besteht aus einem kreuzförmigen Patch und einem hausförmigen Schlitz mit den Mindestabmessungen von 21 mm × 20 mm × 1,6 mm. Die Analyse von S11, VSWR, Strahlungsmuster und Oberflächenstrom wird mit HFSS-Simulationssoftware diskutiert und auch der Einfluss von Parametern wird dargestellt. Experimentelle Ergebnisse zeigen, dass die Bandbreite der Antenne 110,67 % (3,3 – 11,6 GHz) des UWB-Bereichs mit einer Rückflussdämpfung von besser als 10 dB abdeckt. Und die gute Impedanzanpassung im Frequenzband bestätigt, dass die Antenne ein guter Kandidat für die Anwendung eines drahtlosen Systems ist.;-;-;-;https://link.springer.com/article/10.1007/s12204-018-2005-y a03f6bedf33603715f3ee7ffb777647c;de;;;3.3.;;;Detektion spiegelnder Reflexionen bei Entfernungsmessungen für fehlerfreie Roboter-SLAM Laserscanner sind hochmoderne Geräte zur Kartierung in der Service-, Industrie-, Medizin- und Rettungsrobotik. Obwohl in laserbasiertem SLAM viel Arbeit geleistet wurde, leiden Karten immer noch unter Interferenzen durch Objekte wie Glas, Spiegel und glänzende oder durchscheinende Oberflächen. Je nach Reflektivität der Oberfläche wird ein Laserstrahl so abgelenkt, dass zurückgelieferte Messwerte falsche Entfernungsdaten liefern. An bestimmten Positionen erscheinen phantomartige Objekte. Dieses Papier beschreibt einen Ansatz zur spiegelnden Reflexionserkennung, der auf die aufkommende Technologie von Multi-Echo-Laserscannern anwendbar ist, um reflektierende Objekte zu identifizieren und zu filtern. Es sind zwei Filterstufen implementiert. Der erste Filter reduziert Fehler bei laufenden Scans im laufenden Betrieb. Ein zweiter Filter wertet eine Reihe von Laserscans aus, die ausgelöst werden, sobald eine reflektierende Oberfläche passiert wurde. Dies macht die reflektierende Oberflächenerkennung robuster und wird verwendet, um die registrierte Karte zu verfeinern. Experimente demonstrieren die Erkennung und Beseitigung von Reflexionsfehlern. Sie zeigen eine verbesserte Lokalisierung und Abbildung in Umgebungen mit Spiegeln und großen Glasfronten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27146-0_11 0f979c88b15e3fa06991cb55f06a4624;de;;;3.3.;;;Ein Ansatz zur Erstellung von Zeitdiagrammen aus UML/MARTE-Verhaltensmodellen für Lenkungs- und Steuergerätesoftware Für eine erfolgreiche Entwicklung der GCU-Software (Guidance and Control Unit) müssen zeitbezogene Probleme von der frühen Entwurfsphase an verwaltet werden. UML/MARTE-Verhaltensmodelle können Timing-Informationen in den mehreren Ansichten angeben. Unter den UML-Verhaltensmodellen sind UML-Timing-Diagramme nützlich, um Timing-Informationen intuitiv anzuzeigen. Wir schlagen einen Ansatz vor, um Zeitdiagramme mit MARTE-Annotationen aus der Zustandsmaschine und Sequenzdiagramme mit MARTE-Annotationen zu erstellen. Der vorgeschlagene Ansatz besteht aus dem Schritt der Konsistenzprüfung, um wohlgeformte UML/MARTE-Modelle zu erhalten, und dem Schritt der Modelltransformation, um Zeitdiagramme zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35603-2_16 e42d367f569385f4fd0ed278ed3cb08d;de;;;3.3.;;;Konsistenzgarantiemethode für elektronische Aufzeichnungen basierend auf Blockchain im Cloud-Speicher Cloud-Speicher ist heute ein heißes Forschungsthema in der Informationstechnologie, das die technische Architektur und Implementierungsmethode der elektronischen Aktenverwaltung verändert hat. Aufgrund des Verlusts der physischen Kontrolle über den elektronischen Datensatz in einer Cloud-Speicherumgebung ist es jedoch schwieriger, die Konsistenz des Datensatzinhabers zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00009-7_57 ff2672a1220d94cc24e207c589978055;de;;;3.3.;;;Hochsichtbares Debug-By-Design für FPGA-Plattformen Das wahre Maß einer universellen FPGA-Plattform ist die Produktivität des Benutzerdesigns, nicht nur die reine Hardwareleistung. Die Benutzerproduktivität ist eine Funktion mehrerer voneinander abhängiger Komponenten der Designumgebung: Systemfirmware, Simulationsmodelle, Debugging-Unterstützung, Gerätetreiber, APIs und so weiter. Das sorgfältige, aufeinander abgestimmte Design dieser Komponenten bestimmt den Grad der Debugging-Transparenz und letztendlich die einfache Entwicklung für den Endbenutzer. Dieses Papier untersucht die innovativen Aspekte der Entwicklung der SLAAC FPGA-Plattformen und der Programmierumgebung. Mehrere neuartige Techniken werden vorgestellt, darunter Schaltungsdesigns für transparente Taktschritte und Host-Zugriff auf On-Board-Speicher, Gerätetreiberstrategien und ein „Register-Compiler“, um das Design und das Testen der Hardware-Software-Schnittstelle zu erleichtern, sowie ein Co-Simulationsansatz für erweitertes Debugging von Firmware, Gerätetreibern und Benutzeranwendungen.;-;-;-;https://link.springer.com/article/10.1007/s11227-005-0287-y c482df9ab82f3654be874e84c1ad7ea1;de;;;3.3.;;;Eine Methode zur Verbesserung der Effizienz der Datenübertragung in Gesundheitssystemen Angesichts der zahlreichen technologischen Fortschritte in der Kommunikation, die den Gesundheitssektor erreichen, ist ein beschleunigtes Wachstum der Telemedizin zu beobachten. Diese medizinische Praxis kann durch den Einsatz von Telekommunikationsmitteln zur Versorgung, Gesundheitsförderung, Behandlung, zum Informationsaustausch zwischen Ärzten und Forschern sowie für verschiedene Gesundheitsforschungen definiert werden. Es gibt jedoch immer noch viele Methodiken, die einen großen Verbrauch an Rechenspeicher sowie eine Langsamkeit beim Senden medizinischer Daten aufweisen. Mit diesem Fokus zielt die vorliegende Forschung darauf ab, eine diskrete Ereignismodellierung, genannt CBEDE (Coding of Bits for Entities by Discrete Events), zu implementieren, um die Übertragung medizinischer Daten durch Spezifizierung des breiten Spektrums gesundheitsbezogener Themen zu verbessern. Die Modellierung wurde unter Verwendung der MATLAB Simulink-Umgebung durchgeführt, in der AWGN-Kommunikationskanalmodelle mit DQPSK-Modulation (Differential Quadrature Phase Shift Keying) entwickelt und in Bezug auf den Informationsverbrauch medizinischer Daten in MB (Megabyte) analysiert wurden. Der Vorschlag verfolgt einen anderen Ansatz in Bezug auf die Signalübertragung, wobei im diskreten Bereich der Effekt der Technik der diskreten Entitäten im Biterzeugungsschritt verwendet wird, mit dem Ziel, die Informationskapazitätsübertragung in Gesundheitssystemen zu erhöhen und eine bessere Speichernutzung in Bezug auf eine Verbesserung von 95,86 showing zu zeigen %. Da die von E-Health angebotene diagnostische Gesundheitsinteraktion digitale Lösungen für eine schnellere und qualitativ hochwertigere Gesundheitsversorgung ermöglicht, die die Optimierung von Gesundheitsdiensten ermöglicht und eine größere Interaktion zwischen Arzt und Patient sowie allen Akteuren in der Systemgesundheitsversorgung erzeugt, kann die CBEDE-Methodik ermöglichen eine schnellere und effizientere Planung von Beratungsgesprächen, Übertragungsgeräte, die Daten von Patienten überwachen und ein großes Potenzial für die Übertragung medizinischer Daten darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4112-4_3 838b917eacdf3d2e0c161e2158ef8cf7;de;;;3.3.;;;Sicherheitsdienstleistungskette basierend auf SDN&NFV-Bautechnologie Herkömmliche Sicherheitsdienstausrüstung ist eng mit der Netzwerktopologie verbunden, mit festem Bereitstellungsort und komplexer Verwaltungskonfiguration. Der Sicherheitsdienst ist schwer zu erweitern und zu aktualisieren und kann den Änderungen der Netzwerkanwendungssicherheit nicht folgen. Die SDN-basierte Security Service Chain (SSC) kann Security Services On-Demand-Orchestrierung und dynamische Bereitstellung realisieren. Dieser Artikel stellt das Konzept und die Klassifizierung von SSC vor und erläutert die Architektur und Erstellungsmethode von SSC.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4163-6_100 6ae46ab2f823dbe4ed0932906e10eaee;de;;;3.3.;;;TDDM4IoTS: Eine testgetriebene Entwicklungsmethodik für Internet of Things (IoT)-basierte Systeme Dieses Papier stellt eine Entwicklungsmethodik für Internet of Things (IoT)-basierte Systeme (IoTS) vor, die Ideen aus mehreren der herausragendsten Softwareentwicklungsparadigmen der heutigen Zeit wie Model-Driven Engineering (MDE) und Test-Driven Development (TDD) sammelt. , zusätzlich zur Einbeziehung der Prinzipien, die agile Softwareentwicklungsmethoden wie SCRUM und XP regeln. Die hier vorgestellte Methodik namens Test-Driven Development Methodology for IoTS (TDDM4IoTS) wurde nach einer umfassenden Überprüfung verschiedener Softwareentwicklungsmethoden vorgeschlagen, was zu dem Schluss führt, dass keine von ihnen speziell auf die Entwicklung von IoTS ausgerichtet ist. Die Methodik besteht im Wesentlichen aus elf Phasen, deren Anwendungsreihenfolge von dem Team, das das jeweilige Projekt entwickelt, festgelegt werden kann. In diesem Papier schlagen wir eine zu befolgende Reihenfolge sowie vorhandene Softwaretools vor, die als Unterstützung für den Erhalt der entsprechenden Ergebnisse in jeder Phase verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42517-3_4 c453eaba8c593c10d9a816bf526921ab;de;;;3.3.;;;Robotic 3D Reaching durch eine entwicklungsgetriebene doppelte neuronale Netzwerkarchitektur Die Erreichbarkeit ist eine Art menschlicher sensomotorischer Koordination. Das Ziel dieser Arbeit ist es, den Entwicklungsfortschritt des menschlichen Säuglings zu imitieren, um ein Robotersystem zu schaffen, das Objekte erreichen oder erfassen kann. Die Arbeit schlägt vor, eine doppelte neuronale Netzwerkarchitektur zu verwenden, um die Steuerung eines Robotersystems zu implementieren, um das Erreichen innerhalb einer experimentellen 3D-Umgebung zu erlernen. Ein Beschränkungsfreigabemechanismus wird angewendet, um das Entwicklungsverfahren für das Robotersystem zu implementieren. Darüber hinaus werden die experimentellen Ergebnisse in dieser Arbeit beschrieben und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25661-5_24 313277b0c463082043f993b3e46ebb8d;de;;;3.3.;;;Automatisierte Anforderungserhebung für globale Softwareentwicklungsumgebungen (GSD) Globale Softwareentwicklung (GSD) Outsourcing ist eine moderne Geschäftsstrategie, um qualitativ hochwertige Software zu niedrigen Kosten zu produzieren. Die meisten Probleme in der globalen Softwareentwicklung (GSD) entstehen aufgrund mangelnder Kommunikation zwischen den Beteiligten, Zeitzonenproblemen, kulturellen Unterschieden usw. In diesem Papier liegt unser Hauptaugenmerk auf der Verbesserung der wertbasierten Anforderungserhebung (VBRE). Schritte in der GSD-Umgebung und auch zur Überwindung der wichtigsten GSD-Umgebungsprobleme, während der Prozess der Anforderungserhebung von geschätzten Stakeholdern übernommen wird. Dieses Modell funktioniert zwar für jede Art von Projekt, aber speziell für generische Software.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27207-3_18 76d919bc4f541abe8a89e9cca4c847c3;de;;;3.3.;;;Zur Rolle von Architekturstilen bei der Verbesserung der Anpassungsunterstützung von Middleware-Plattformen Moderne Middleware-Plattformen bieten den darüber installierten Anwendungen Möglichkeiten zur Anpassung. Allerdings beschränkt sich die Anpassungsunterstützung moderner Middleware-Lösungen oft auf das dynamische Laden und Entladen von Softwarekomponenten. Daher bleibt es den Anwendungsentwicklern überlassen, die Details der Änderung so zu behandeln, dass die Konsistenz des Systems nicht gefährdet wird. In diesem Beitrag stellen wir einen Ansatz vor, der die aktuellen Mängel durch Nutzung der im Architekturstil eines Softwaresystems kodierten Informationen angeht. Diese Informationen treiben die Entwicklung von Anpassungsmustern an, die verwendet werden könnten, um die Anpassungsunterstützung in Middleware-Plattformen zu verbessern. Die Muster geben sowohl die genaue Reihenfolge der Änderungen als auch den Zeitpunkt an, zu dem diese Änderungen auftreten müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_38 ec15942113f15baf8ca0a397613c1c49;de;;;3.3.;;;Nachhaltigkeitsmuster in der traditionellen Wohnstruktur von Tabriz Nachhaltigkeit umfasst nicht nur den Umweltschutz, sondern auch das Wohlergehen und die Entwicklung von Gesellschaften und Volkswirtschaften, die darin bestehen und davon abhängig sind. Nachhaltige Architektur ist eines der Themen, die in letzter Zeit im Iran betrachtet und in den Fokus gerückt werden. Ein kurzer Blick auf die einheimische Architektur einiger alter iranischer Regionen legt die Anerkennung der Umwelt- und Klimamerkmale verschiedener Regionen nahe, die scharfsinnige Lösung unseres Vorgängers für die stärkere Nutzung natürlicher Segnungen und die Begegnung mit umwelt-klimatischen Schwierigkeiten und Anomalien. Die Stadt Täbris mit ihrem bekannten reichen Erbe wertvoller traditioneller und urbaner Architektur ist in Bezug auf die langjährige Nachhaltigkeit im Nordwesten des Iran beachtlich. Die volkstümliche Architektur von Tabriz, die Wert, Architektur und urbanistische Identität umfasst, ist genau kompatibel mit den umwelt-klimatischen Bedingungen und hat eine eigene spezifische regionale Identität. Die Wertschätzung dieser Architektur und ihrer volkssprachlichen Strategien ebnet also den Weg für ihre Anwendung in modernen Räumen. Obwohl diese Grundlagen heute selbstverständlich sind, sind sie nicht so originell wie die Safavid- oder Zand-Dynastie, die Wert auf ihr eigenes exklusives Design legen, wie besonderes Baumaterial, Gebäude- und Öffnungsform, Gebäudeorientierung und schließlich Gassenform den Weg für eine optimale Nutzung ebneten von Lüftungssystemen traditioneller Gebäude in iranischen Bergregionen. Danach wurden viele künstlerische Merkmale der Kadscharen von den Zand-Beispielen kopiert, nämlich nach dem Niedergang der Zand-Dynastie im Jahr 1830 und der Herrschaft von Qajar (1794-1925), traten unangenehme Ereignisse nur wegen der unregelmäßigen Nachahmung der westlichen Architektur auf, die dazu führte auf die Gebrechlichkeit des Landes, den Verlust der verschiedenen Teile, die Besetzung von Ausländern und die Verwundbarkeit der iranischen Regierung und Unabhängigkeit. Um die nachhaltigen architektonischen Elemente der Region zu identifizieren, untersuchen wir die folgenden Aspekte auf zwei Skalen: auf der Skala des Stadtgefüges, auf der Skala der Einheitsarchitektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27509-8_33 a98dbc05e8b644e28a833c0986dbef5a;de;;;3.3.;;;Indoor-Navigation mit Augmented Reality Dieses Papier ist eine Übersicht über Arten von Augmented Reality- oder AR-Schnittstellen und verschiedene Indoor-Positionierungs- und Navigationstechniken. Verschiedene bestehende Methoden werden kurz herausgearbeitet und verglichen, um eine Reihe von Techniken aufzubauen, die verwendet werden können, um ein visuelles Positionierungs- und Navigationssystem zu entwickeln, um handheld, mobile Indoor-Navigation mit Augmented Reality zu implementieren. Das Papier veranschaulicht auch die neuesten und angesagtesten technologischen Fortschritte und verfügbaren Tools, die die Implementierung von Augmented Reality-Anwendungen verbessern und vereinfachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8715-9_20 b53937c9609b3e995846b034b8d90d61;de;;;3.3.;;;Profiling und Framing-Strukturen für die Entwicklung von durchdringenden Informationssystemen Pervasive Computing ist ein Forschungsgebiet der Computertechnologie, das darauf abzielt, ein neues Computerparadigma zu erreichen. Software-Engineering ist seit seinem Bestehen Gegenstand von Forschung und Verbesserung in mehreren Interessengebieten. Model-Based/Driven Development (MDD) stellt einen Ansatz für Softwaredesign und -entwicklung dar, der potenziell dazu beiträgt: domänennähere Konzepte und Verringerung semantischer Lücken, Automatisierung und weniger Sensibilität für technologische Veränderungen, Erfassung von Expertenwissen und Wiederverwendung. Dieser Beitrag stellt einen Profiling- und Framing-Strukturansatz für die Entwicklung von Pervasive Information Systems (PIS) vor. Diese Profiling- und Framing-Struktur ermöglicht die Organisation der Funktionalität, die Rechenvorrichtungen in einem System zugewiesen werden kann, und der entsprechenden Entwicklungsstrukturen und Modelle. Der vorgeschlagene Ansatz ermöglicht einen strukturellen Ansatz für die PIS-Entwicklung. Das Papier präsentiert auch eine Fallstudie, die es erlaubte, die Anwendbarkeit des Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31800-9_29 8ab34d61cf7446b6fb3dd82d05ab6bf9;de;;;3.3.;;;Sting: Ein End-to-End-Selbstheilungssystem zur Abwehr von Internetwürmern In allen Bereichen der Gesellschaft, von der Wirtschaft über das Militär bis hin zur Regierung, setzen wir zunehmend auf hochverfügbare Systeme. Leider enthält viele Software, einschließlich kritischer Anwendungen, Schwachstellen, die zum Zeitpunkt der Bereitstellung unbekannt waren, wobei Schwachstellen durch Speicherüberschreibung (wie Pufferüberlauf- und Formatierungszeichenfolgen-Schwachstellen) mehr als 60 % der Gesamtschwachstellen ausmachen [;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44599-1_7 f3f160a41c1a6306bc5ea4dba847f174;de;;;3.3.;;;Architektur eines qualitativen kognitiven Agenten Es wird eine Architektur eines qualitativen kognitiven Agenten vorgeschlagen, die umfasst: ein Wissensrepräsentationsmodell, eine Verhaltensplanung und ein Agentenkooperations-Subsystem. Das Agentenwissensmodell wird in Form eines qualitativen konzeptionellen Rahmens dargestellt, der die Agentenfunktionsumgebung auf den Unterräumen strukturiert, die die Klassen möglicher Zustände definieren. Im Subsystem der Agentenverhaltensplanung basiert die Handlungswahl des Agenten auf der Lösung des inversen Problems in den logisch-linguistischen Gleichungen der Agentendynamik. Das Subsystem der Agentenkooperation basiert auf dem Kriterium der gegenseitigen Nützlichkeit von Agenten. Die vorgeschlagene Architektur eines qualitativen kognitiven Agenten ermöglicht es, verschiedene Prinzipien des Befehlsverhaltens von Set-Agenten mit einer BDI-Architektur mit weniger Aufwand zu implementieren und zu erforschen, während die grundlegenden Eigenschaften intelligenter Agenten erhalten bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00617-4_10 2d18a2d5a48adff2c174dae26cf7326e;de;;;3.3.;;;Identifizierung von Sicherheitslücken in Cyber ​​Physical Systems Cyber ​​Physical Systems (CPS), bekannt als eine Klasse von automatisierten Systemen, die als Lebensader von Smart Cities wie Hausautomationssystemen, Stromnetzen, Automobilindustrie usw. dienen. Die Sicherheitsaspekte dieser Systeme sind sehr gefragt, da diese Systeme beteiligt sind im täglichen Leben der Menschen und der Volkswirtschaft. Das kompromittierte CPS kann den täglichen Betrieb von Menschen beeinträchtigen. CPS-Systeme haben ein komplexes Design und sind anfälliger für Cyberangriffe. In dieser Studie werden die Sicherheitsdefizite auf verschiedenen Ebenen des CPS analysiert und diskutiert. Die in der aktuellen Studie vorgestellte systematische Erhebung von Sicherheitslücken. Darüber hinaus beschreibt dieses Papier Risikofaktoren für die Sicherheit und Techniken, die zur Risikominderung implementiert werden können. In diesem Beitrag wurden auch die diesbezüglichen Arbeiten von Forschern und neue Forschungsschwerpunkte in diesem Bereich herausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5830-6_1 b584bf7bb81b1ad915ec333e6fabfbd8;de;;;3.3.;;;Parallele Algorithmen für Erfüllbarkeitstests (SAT) Das Erfüllbarkeitsproblem (SAT) ist ein zentrales Problem der mathematischen Logik, der Computertheorie und der künstlichen Intelligenz. In der Praxis ist das SAT-Problem grundlegend für die Lösung vieler praktischer Anwendungsprobleme. Methoden zur Lösung des SAT-Problems spielen eine wichtige Rolle bei der Entwicklung der Rechentheorie und intelligenter Rechensysteme. Es besteht großes Interesse am Entwurf effizienter Algorithmen zur Lösung des SAT-Problems. Seit dem letzten Jahrzehnt wurden verschiedene parallele Verarbeitungstechniken entwickelt, um das SAT-Problem zu lösen. Das Ziel dieses Papiers ist es, das schnell wachsende Feld aufzudecken, Kompromisse und Einschränkungen zu diskutieren und modernste Techniken, sowohl Algorithmen als auch Spezialarchitekturen, für die parallele Verarbeitung des Erfüllbarkeitsproblems zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1492-2_5 7d9fe450370cf4cedb098b04b894ca91;de;;;3.3.;;;Leistungsstarkes Multiclass-Klassifizierungs-Framework mit Cloud-Computing-Architektur Mehrklassenklassifikationsverfahren, die einen genetischen Algorithmus mit einer Support-Vektor-Maschine kombinieren, haben sich bei der digitalen biomedizinischen Datenanalyse als überlegen erwiesen. Sie benötigen jedoch in der Regel viele Rechenressourcen. Cloud Computing hat in letzter Zeit in diesem Bereich eine wichtigere Rolle gespielt, da es große Rechenleistung, Speicherplatz und Netzwerkbandbreite bereitstellt. Die vorliegende Studie schlägt ein leistungsstarkes Mehrklassen-Klassifizierungs-Framework vor, das Cloud-Computing-Technologie einsetzt, um die Analyse zu beschleunigen und die Leistung zu verbessern. Das in der Apache Hadoop-Umgebung unterstützte Paradigma der parallelen Programmierung von MapReduce wird übernommen. Ein Benchmark-mRNA-Datensatz von 14 Tumorarten wurde verwendet, um den Klassifikationsrahmen zu bewerten. Eine genaue Tumorklassifizierung basierend auf Genexpressionsprofilen (GEP) ist vielversprechend für die Früherkennung und klinische Prognose von Krebserkrankungen. Allerdings sind GEP-Proben normalerweise sehr hochdimensional und statistisch differenziell exprimierte Gene sind nicht immer tumorbezogen. Im Experiment, als die Anzahl der Server von 1 auf 10 anstieg, wurde die Trainingszeit des Klassifikators signifikant von 22,06 auf 2,33 Tage reduziert. Die Klassifikationsgenauigkeit erreichte 94 %, eine signifikante Verbesserung gegenüber früheren Studien (78 und 90 %). Unter den 16.063 exprimierten Genen wurden nach weiteren Untersuchungen mehrere krebsbezogene Gene identifiziert. Die experimentellen Ergebnisse zeigen die große Effektivität und Effizienz des vorgeschlagenen Rahmens im Hinblick auf die Klassifikation biomedizinischer Daten mit mehreren Klassen.;-;-;-;https://link.springer.com/article/10.1007/s40846-015-0100-1 0a99602afff1a7913f3b8f1d0915aa10;de;;;3.3.;;;Intelligentes Videoüberwachungssystem: 3-stufiges kontextsensitives Überwachungssystem mit Metadaten In diesem Beitrag wird ein intelligentes Videoüberwachungssystem mit der Metadatenregel zum Austausch analysierter Informationen vorgestellt. Wir definieren die Metadatenregel für den Austausch analysierter Informationen zwischen intelligenten Videoüberwachungssystemen, die von Kameras erfasste Videodaten automatisch analysiert. Die Metadatenregel besteht darin, sehr große Videoüberwachungsdatenbanken effektiv zu indizieren und die Suche und Verwaltung zwischen verteilten oder heterogenen Überwachungssystemen effizienter zu vereinheitlichen. Das System besteht aus kontextsensitiven Low-Level-, kontextsensitiven High-Level- und intelligenten Diensten zur Generierung von Metadaten für die Überwachungssysteme. Verschiedene Kontexte werden von physischen Sensoren in Überwachungsbereichen für das kontextbewusste System auf niedriger Ebene erfasst. Die Situation wird in dem kontextbewussten System auf hoher Ebene erkannt, indem die im System auf niedriger Ebene gesammelten Kontextdaten analysiert werden. Das System bietet intelligente Dienste, um sich bewegende Objekte in Sichtfeldern (FOVs) zu verfolgen und menschliche Aktivitäten zu erkennen. Darüber hinaus unterstützt das System die Echtzeitverfolgung von bewegten Objekten mit Schwenk-, Neige- und Zoomkameras (PTZ) in überlappenden und nicht überlappenden Sichtfeldern.;-;-;-;https://link.springer.com/article/10.1007/s11042-010-0677-x 716fa53d3b8f111fd9e7ff03e9791d4c;de;;;3.3.;;;Konformität von Software bei Wärmelastberechnungen in Gebäuden: Der Fall von BIM- und HAP-Software Die Compliance von Software ist ein wichtiges Forschungsthema, da immer mehr digitale Anwendungen im Bereich der Wärmelastberechnung und Energieanalyse eingeführt werden. Building Information Modeling (BIM), eine relativ junge Softwaretechnologie in dieser Richtung, gewinnt zunehmend an Akzeptanz in Energie- und anderen nachhaltigkeitsbezogenen Analysen in AEC-Bereichen. Diese Studie bewertet die Eignung von BIM-Software für Heiz- und Kühllastberechnungen in Gebäuden anhand eines beispielhaften Bauprojekts, bei dem die Wärmelasten sowohl in BIM-Software (Autodesk Revit) als auch in branchenbasierter MEP-Software (Carrier HAP) berechnet wurden. Die Ergebnisse beider Softwareplattformen wurden verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42852-5_12 7fecce7fe6a2c9bef02fc91be2023134;de;;;3.3.;;;Eine einfache Methode zur Analyse von Leistungsabhängigkeiten zwischen Diensten Für viele Anwendungen steht die Leistung im Vordergrund. Zum Beispiel zur Verbesserung der Konversionsraten in E-Commerce-Anwendungen oder zur Einhaltung von Service Level Agreements. Aktuelle Trends in der Architektur auf Unternehmensebene konzentrieren sich auf Design und Orchestrierung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33313-7_7 5baa8c9f0449a0442c157b5cf3849c71;de;;;3.3.;;;Einführung der zeitlichen Analysierbarkeit im späten Lebenszyklus komplexer Echtzeitsysteme Viele industrielle Echtzeitsysteme haben sich über einen langen Zeitraum weiterentwickelt und waren anfangs so einfach, dass die Folgen des Hinzufügens neuer Funktionalität mit gesundem Menschenverstand vorhergesagt werden konnten. Mit der Weiterentwicklung des Systems wird jedoch die Möglichkeit, die Folgen von Änderungen vorherzusagen, immer schwieriger, wenn Modelle und Analysemethoden nicht verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24686-2_32 e398121a35e3a030a3fd47f0a406478a;de;;;3.3.;;;Effizienz durch Formalisierung: Eine erste Fallstudie zu Archi3D Archi3D ist eine erfolgreiche Praxis, die sich durch technische Implementierungen bewährt hat. In diesem Beitrag werden sowohl statische Klassendiagramme als auch dynamische Beschränkungsregeln in Bezug auf bestehende Systeme untersucht und Optimierungsansätze mit einem semantischen Formalisierungsansatz namens EID-SCE vorgeschlagen. Offenbarungen und Validierungen werden auf grundlegende Aspekte von {OWA (Open-World-Annahme), CWA (Closed-World-Annahme)}, Ja/Nein vs. Wahr/Falsch, implizit vs. explizit usw Objektidentifikation von 3D-Rekonstruktionsprozessen. Das erwartete Ergebnis ist eine Effizienzsteigerung sowohl bei der Beschreibung als auch bei der Implementierung durch die Anwendung der vorgeschlagenen Formalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05441-9_1 4b27fbd8b0b0ececec3427bbd6f569ea;de;;;3.3.;;;Dynamische WLAN-Fingerabdruck-RadioMap für angepasstes Indoor-Positionierungsmodell Als Folge der zunehmenden Smartphone-Nutzung ist ein starker Anstieg der Nachfrage nach Indoor Environment Computing, insbesondere für Location Based Services (LBS), aufgetreten. Das Grundkonzept von LBS besteht darin, den Standort der mobilen Nutzer zu bestimmen, was für Dienste wie Ortung oder Navigation im Zivilschutz und im Gesundheitswesen wichtig ist. Gegenwärtig gibt es viele Techniken, die verwendet werden, um einen mobilen Benutzer in Innenräumen zu lokalisieren. WLAN gilt aufgrund seiner geringen Kosten, der einfachen Konfiguration und der hohen Genauigkeit als eine der besten Optionen für die Indoor-Positionierung. Obwohl die Fingerprinting-Methode des WLAN Received Signal Strength Indicator (RSSI) die genaueste Positionsbestimmungsmethode ist, hat sie einen schwerwiegenden Nachteil, da ihre Radio Map (RM) veraltet ist, wenn sich die Umgebung ändert. Außerdem ist die Neukalibrierung des RM ein zeitaufwendiger Prozess. Dieses Papier stellt ein neuartiges angepasstes Indoor-Positionierungsmodell vor, das das Pfadverlust-Ausbreitungsmodell des drahtlosen Signals verwendet, um den veralteten RM zu überwinden. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene angepasste Modell die genannten Probleme insbesondere in einer sich dynamisch verändernden Umgebung sehr effizient löst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17530-0_9 ac04897e8c524c726c58d4e0f82a0306;de;;;3.3.;;;Design und Implementierung eines Vier-Meter-Lese-Sharing-Systems basierend auf Blockchain Die Vier-Meter-Messung bezieht sich auf die einheitliche Erfassung und Aufbereitung der Energiedaten von Wasser, Strom, Gas und Wärme und ist Teil der nationalen Energiestrategie. Obwohl der Staat bereits eine Vier-Meter-Ablesung vorgeschlagen hat, hat sie sich langsam entwickelt und hat wenig Wirkung. Der Hauptgrund ist das Problem der Zuverlässigkeit der Datenübertragung im Kanal und die Kollaborationsprobleme, die durch die industriellen Barrieren verschiedener Energieunternehmen verursacht werden. In diesem Papier untersuchen wir das Problem der Verwendung der Blockchain-Technologie, um das Problem der Anwendung des Anwendungsszenarios der Vier-Meter-Ablesung zu lösen. Der Forschungsinhalt dieses Papiers basiert auf der Fabric-Allianz-Kette, dem Designdatenformat und dem Datenmanagementmodell, garantiert die Isolation der Datensicherheit und realisiert einen Satz von Vier-Meter-Ablesesystemen auf Basis von Blockchain. Für die Forschungsinhalte des Vier-Meter-Ablese-Szenarios untersuchen wir zunächst das Wissen des Anwendungsszenarios Vier-Meter-Ablesung und lernen dann die Blockchain-Technologie und das Fabric-Blockchain-Open-Source-Projekt kennen. Danach wird das System analysiert und entworfen, einschließlich der Anforderungsanalyse, des Datenisolationsdesigns und des Systemdesigns. Als nächstes folgt die Implementierung des Systems, einschließlich des Aufbaus des Fabric-Blockchain-Netzwerks, der Erstellung von Smart Contracts, der Entwicklung der Client-Schnittstelle. Schließlich wird das System getestet, um sicherzustellen, dass das System richtig funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57881-7_68 e061ed6c33241c2025c084c50d6e4216;de;;;3.3.;;;VCR: Fahrzeug-Cloud für straßenseitige Szenarien Cloud Computing [1] ermöglicht den Endbenutzern, auf die benötigten Dienste bei Bedarf zuzugreifen, ohne sich Gedanken darüber machen zu müssen, wo sie tatsächlich existieren. Es liefert alles als Service und wird allgemein als XaaS bezeichnet. Heutzutage wird die Cloud-Infrastruktur populär, da sie Dienste in mehreren Bereichen wie Wirtschaft, soziale Netzwerke, wissenschaftliche Anwendungen, Bildung, Spiele usw. anbietet, Fahrzeugnetzwerke [2] als aufstrebender Forschungsbereich durch die Implementierung verschiedener Netzwerktechnologien für sicherheitsrelevante und nicht sicherheitsrelevante Anwendungen. In diesem Beitrag wird der Einsatz von Cloud-Computing-Konzepten in Fahrzeuganwendungen untersucht. Die Notwendigkeit der Entwicklung einer Cloud-basierten Architektur und der Stand der Technik zu Cloud-Diensten werden diskutiert. In diesem Beitrag stellen wir VCR (Vehicular Cloud for Road side Szenarien) eine Architektur vor, die sicherheitsrelevante und nicht sicherheitsrelevante Dienste in Fahrzeuganwendungen bereitstellt. Insbesondere werden Cloud-Prototypen für private und öffentliche Fahrzeuge vorgeschlagen, um geeignete Dienste für straßenseitige Szenarien bereitzustellen. Die Leistungsfähigkeit des Systems wird mit den Simulationsergebnissen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31600-5_53 c087025e1dfc9059836c4d92b73abbe4;de;;;3.3.;;;Design eines Cloud-Servers basierend auf Godson-Prozessoren Im Vergleich zu den bestehenden Cloud-Computing-Systemen, die auf Hochleistungsprozessoren und einem traditionellen Ethernet-Netzwerk basieren, wird in diesem Beitrag ein Cloud-Computing-System mit 32 Godson-Prozessoren basierend auf HyperTransport-Switch (HT-Switch) vorgestellt, das HT-Switch als Verbindungsstruktur verwendet. Der HT-Switch ermöglicht den Aufbau eines Cloud-Servers mit hohem Leistungs-Kosten-Verhältnis und hohem Leistungs-Watt-Verhältnis auf der Grundlage von Godson-Prozessoren, um die Anforderungen von Cloud-Computing-Workloads besser zu erfüllen. Als zentrale Verbindungsstruktur, die zum Aufbau des Cloud-Servers verwendet wird, wird die HT-Switch-Architektur im Detail diskutiert. Um die Leistung von HT-Switch-basierten Multiprozessorsystemen zu bewerten, wird ein Prototyping-System gefolgt von Ergebnissen von Leistungstests implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45815-0_13 4cf54ca3f441ad2413e41b70a7c17ca2;de;;;3.3.;;;Energiebewusste Speicherzuweisung und -freigabe für zeigerintensive Anwendungen Eine Multibank-Speicherarchitektur besteht aus mehreren Speicherbänken, von denen jede unabhängig energiegemanagt werden kann. In diesem Papier präsentieren wir eine Reihe von Strategien zur Reduzierung des Energieverbrauchs in einer Multibank-Speicherarchitektur unter Verwendung einer energiebewussten dynamischen Speicherzuweisung/-freigabe. Anwendungen, die dynamische Speicherzuweisungen vornehmen, werden sehr häufig im Bereich mobiler Computer/Netzwerke verwendet. Unsere Strategien konzentrieren sich auf solche Anwendungen und versuchen, dynamisch erzeugte Daten mit zeitlicher Affinität im physischen Adressraum so zu clustern, dass die Daten eine kleine Anzahl von Speicherbänken belegen. Die restlichen Bänke können abgeschaltet werden, um Energie zu sparen. Alle unsere Strategien wurden mit einem hauseigenen Energiesimulator und einer Anwendungssuite, die aus neun zeigerintensiven realen Anwendungen besteht, implementiert und getestet. Unsere Ergebnisse zeigen, dass alle in diesem Papier betrachteten Strategien Energie sparen (z. B. spart unsere benutzerinitiierte Strategie durchschnittlich 49 % Verlustenergie). Die Ergebnisse zeigen auch, dass die besten Einsparungen erzielt werden, wenn eine energiebewusste Speicherzuweisung/-freigabe mit automatischer Datenmigration kombiniert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45212-6_11 9ead4faa657e6f4a6e7d21e277516aba;de;;;3.3.;;;Passives Sicherheitssystem für zwei- und vierrädrige Fahrzeuge Mehrere passive Sicherheitssysteme wie Helm- und Sicherheitsgurtschutz bei zwei- und vierrädrigen Fahrzeugen sind eines der Hauptanliegen im heutigen Leben. In dieser Arbeit wurden physikalische Sensoren in den Helm und den Sicherheitsgurt eingebettet, die die menschliche Anwesenheit erkennen und die Zündung des Motors über einen Mikrocontroller steuern. Dieses System ist über ein Kurzstrecken-Funkmodul mit einem Mikrocontroller verbunden, um ein Signal an den Empfänger zu übertragen, der mit dem Zündsystem des Fahrzeugs verbunden ist. Die Zündung im Motor erfolgt nur, wenn der Sensor einen Menschen erkennt, der bei Zweirädern den Helm trägt oder bei Vierrädern angeschnallt ist. Es verfügt über ein eingebautes Verschlusssystem, das in der Nähe des Motors platziert ist und den Fahrer anweist, den Helm zum Fahren des Zweirads oder den Fahrer zum Anschnallen eines Vierrads zu tragen. Bei Unfällen würden diese Systeme verhindern, dass der Fahrer aufgrund des Fehlens von Helm oder Sicherheitsgurt Verletzungen erleidet. Der Helm ist eine drahtlose Hardware, die von einem wiederaufladbaren Akku gespeist wird. Durch den Einsatz dieser Systeme in Fahrzeugen kann die Sicherheit des Fahrers/Fahrers deutlich verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_16 4b672c131bb8a4fd40e9fe115bdadf45;de;;;3.3.;;;.Cloud: Einheitliche Plattform für Kompilierungs- und Ausführungsprozesse in einer Cloud Beim Kompilieren wird nicht nur ein Programm ausgeführt, das eine bestimmte Quelldateisammlung interpretiert. Bei der Zusammenstellung kommt es auf die Unmittelbarkeit und Art der Darstellung der Ergebnisse sowie die Benutzerinteraktion an. In dieser Studie wird die Schaffung einer einheitlichen Plattform (.Cloud) vorgeschlagen, die das Bearbeiten, Kompilieren und Ausführen von Anwendungen in mehreren Sprachen unterstützt und die ohne Installation von Plugins direkt im Browser des Benutzers ausgeführt werden kann, wodurch sie unabhängig von Plattform und Betriebssystem wird Gebraucht. .Cloud wird unabhängig von der Plattform sein, auf der sie ausgeführt wird, was hauptsächlich Geräte mit begrenzten Ressourcen, sowohl Hardware als auch Plattformsoftware, begünstigt. Der Einsatz eines solchen Cloud-Tools erleichtert auch die Arbeitsgruppe innerhalb von Computing-Projekten, sodass mehrere Programmierer mit optimierten Arbeitsabläufen an denselben Daten arbeiten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40643-0_23 8df9646801382146d3ea9a4fa8f52ce6;de;;;3.3.;;;Neue Mensch-Spielzeug-Interaktionstechniken mit Augmented und Mixed Reality In diesem Buchkapitel werden wir die aufkommenden Technologien besprechen, die umfangreiche Interaktionen zwischen Spielzeug und ihren Spielern fördern. Modernste Display-Technologien haben eine wichtige Rolle in der Mensch-Spielzeug-Interaktion eingenommen. Insbesondere Reality-Virtuality-Technologien wie Augmented Reality (AR) und Mixed Reality (MR) wurden in der digitalen Unterhaltung und in physischem Spielzeug eingesetzt. Mit den Fortschritten bei tragbaren und tragbaren Geräten sind Reality-Virtuality-Technologien immer beliebter geworden und in unser tägliches Leben eingetaucht. Es werden verschiedene Interaktionstechniken wie Tiefensensoren und haptische Geräte identifiziert. Wir werden beispielhafte Technologien, Geräte und Produkte der oben genannten Technologien vorstellen. Angezeigte/projizierte virtuelle Objekte können dem Benutzer jedoch kein Tastgefühl vermitteln. Zur Interaktion mit den virtuellen Objekten sind zusätzliche Apparaturen wie haptische Taster notwendig. Wir gehen davon aus, dass in naher Zukunft mehr Arten von virtuellen Sinnen (wie Geschmack) simuliert und Teil des Spielzeugs werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21323-1_5 5b41368eae017b748a42ab030be1b3df;de;;;3.3.;;;Aufbau einer Umgebung für Agilität: Ein verfügbares Inventar-Tool Um den tatsächlichen Status aller Anwendungen und Systeme in einem Unternehmen zu kennen, kann eine Bestandsaufnahme aller Elemente, die freigegeben werden könnten, sehr hilfreich sein. Dieses Papier präsentiert a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56441-4_44 1a0415af2f3933c79aeef2c27ad4af49;de;;;3.3.;;;Verwendung von XML als Sprachschnittstelle für KI-Anwendungen Einer der Hauptvorteile von XML besteht darin, dass es Entwicklern durch die Verwendung von DTD-Dateien ermöglicht, ihre eigenen Sprachen zur Lösung verschiedener Probleme zu entwickeln. Gleichzeitig besteht eine der größten Herausforderungen bei der Verwendung regelbasierter KI-Lösungen darin, dass der Entwickler gezwungen wird, das Problem in bestimmte KI-spezifische Sprachen zu gießen, mit denen eine Schnittstelle schwierig ist. In diesem Papier zeigen wir, wie XML all dies verändert, indem es die Entwicklung bestimmter Sprachen ermöglicht, die für bestimmte KI-Probleme geeignet sind, und eine nahtlose Schnittstelle mit der Rules-Engine ermöglicht. Wir zeigen, dass die Ein- und Ausgabe und sogar die Regeln selbst einer KI-Anwendung als XML-Dateien dargestellt werden können, sodass der Software-Ingenieur nicht viel Zeit und Mühe in die Erstellung komplexer Konvertierungsverfahren investieren muss. Wir illustrieren unsere Ideen an einem Beispiel aus der Hypothekenbranche.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_11 3fc897312e3ec61986d275454e80d7a3;de;;;3.3.;;;Analyse und Design vernetzter Steuerungssysteme: Ein Überblick Dieser Beitrag gibt einen Überblick über die Forschungsuntersuchungen zum sich entwickelnden Gebiet der vernetzten Steuerung. Die anfänglichen Diskussionen konzentrierten sich auf die Untersuchung der Auswirkungen eines gemeinsamen digitalen Kommunikationsnetzwerks in der Feedback-Architektur. Ergebnisse zur Adressierung von Kommunikationsnetzwerkartefakten, wie z. B. Zeitverzögerungen, Paketausfällen und eingeschränkter Kommunikationsfähigkeit aufgrund von Signalquantisierung, werden gründlich untersucht. Mehrere Einkanal-Feedback-NCS-Konfigurationen wurden vorgestellt und mit Fokus auf nichtstationäre Paketausfälle analysiert. Es werden zustands-, beobachterbasierte und Output-Feedback-Control-Design-Verfahren über ein gemeinsames digitales Kommunikationsnetzwerk behandelt. Es wird über die jüngsten Entwicklungen in Bezug auf quantisierte Kontroll- und Schätzmethoden berichtet. Es wird ein kurzer Überblick über ereignisbasierte Steuerungs- und Filterschemata gegeben. Schließlich wird in diesem Beitrag das Konzept von Cloud-Steuerungssystemen diskutiert, die eine Erweiterung von vernetzten Steuerungssystemen (NCS) darstellen. Mit der Entwicklung des Internet of Things (IOT) hat die Technologie der NCSs eine Schlüsselrolle im IOT gespielt. Cloud Computing wird schnell entwickelt und bietet eine perfekte Plattform für die Verarbeitung großer Datenmengen, das Controller-Design und die Leistungsbewertung. Die Forschung zu Cloud-Steuerungssystemen wird in naher Zukunft neue Beiträge zur Steuerungstheorie und zu Anwendungen liefern. Einige der Anwendungen im Labormaßstab werden demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s13369-015-2024-z 0a53bc3920ae1873126132883c640cfa;de;;;3.3.;;;LWSQR: Leichter, sicherer QR-Code Zweidimensionale Strichcodes sind häufig in unser Leben eingedrungen. Der QR-Code (Quick Response) ist in vielen Szenarien der am häufigsten verwendete zweidimensionale Barcode, z. B. bei der Informationsverbreitung, Online-Zahlung, Kontoanmeldung, Geräteauthentifizierung usw. Aufgrund der Offenheit von QR-Codes sind Sicherheitsprobleme bei QR-Codes an Bedeutung gewonnen. Es gibt jedoch Herausforderungen bei der Gestaltung der QR-Code-Sicherheitsmechanismen. In diesem Whitepaper schlagen wir einen leichten, sicheren QR-Code (LWSQR) vor, um Angriffen auf Informationslecks, QR-Code-Ersatzangriffe und Angriffe mit bösartigen Nachrichten zu widerstehen. Wir teilen die QR-Code-Anwendungsszenarien in zwei Typen ein: Online-Szenario und Offline-Szenario, und teilen die Gegner in vier Typen ein. In fünf kombinierten Szenarien verwenden wir das geometrische Muster des zweistufigen QR-Codes, die identitätsbasierte Kryptographie und die Kurzsignatur, um Schemata für einen leichten, sicheren QR-Code zu erstellen. Wir haben diese Schemata implementiert und die Versuchsergebnisse zeigen, dass diese Schemata in der Praxis machbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3095-7_19 e4e2fc3de2cbd7ee508ec4ebef9a53a2;de;;;3.3.;;;Internet der Dinge (IoT): Schwachstellen und Behebungsstrategien Da Iot ein transformativer Ansatz für die Bereitstellung unzähliger Dienste ist, ergeben sich auch daraus folgende Sicherheitslücken. Diese Fehler entstehen durch die eingebetteten Schwachstellen in IoT-Geräten. Der Markt wird mit diesen anfälligen intelligenten Geräten überschwemmt, mit denen man leicht spielen kann, um aus der Ferne in ein IoT-System einzusteigen. Dies wird gravierender, da Kommunikationsprotokolle und Internettechnologien nicht für die Unterstützung des IoT entwickelt wurden. In diesem Papier konzentrieren wir uns hauptsächlich auf die sich entwickelnden Schwachstellen im IoT, die sich auf lange Sicht auf seinen Bestand auswirken können. Wir haben auch die Sanierungsstrategien ausgearbeitet, die integriert werden müssen, um die Fruchtbarkeit des Bodens zu verringern, um zahlreiche Angriffe zu starten. Schließlich schließen wir mit den Herausforderungen und Empfehlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8297-4_22 e36a79ba598895090a67e43eaa447b07;de;;;3.3.;;;Sammeln von Erfahrungen in vertrauensbasierten Interaktionen Evidenzbasiertes Vertrauensmanagement, bei dem die automatisierte Entscheidungsfindung durch die Sammlung von Beweisen über die Vertrauenswürdigkeit von Unternehmen aus einer Vielzahl von Quellen unterstützt wird, hat in den letzten Jahren an Popularität gewonnen. Bisher konzentrierte sich die Arbeit in diesem Bereich hauptsächlich auf Schemata zur Kombination von Evidenz aus potenziell unzuverlässigen Quellen (Empfehlungen) mit dem Ziel, die Qualität der Entscheidungsfindung zu verbessern. Davon zeugt die umfangreiche Literatur zu Reputationssystemen. Gleichzeitig wurde der tatsächlichen Sammlung nützlicher und detaillierter Erfahrungsbeweise wenig Beachtung geschenkt. Die meisten vorgeschlagenen Systeme verwenden recht vereinfachte Darstellungen für Erfahrungen und Mechanismen, bei denen ein Feedback auf hoher Ebene von Benutzern bereitgestellt wird. Folglich bieten diese Systeme nur begrenzte Unterstützung für die automatisierte Entscheidungsfindung. In diesem Papier bauen wir auf unseren bisherigen Arbeiten zur vertrauensbasierten Interaktionsmodellierung auf und präsentieren einen Interaktionsmonitor, der eine automatisierte Erfassung detaillierter Interaktionsbeweise ermöglicht. Der Monitor ist eine prototypische Implementierung unserer generischen Interaktionsüberwachungsarchitektur, die gut verstandene Regel-Engine und Event-Management-Technologie kombiniert. Dieses Papier beschreibt auch ein verteiltes Dateiserver-Szenario, um unser Interaktionsmodell und unseren Monitor zu demonstrieren. Abschließend präsentiert der Beitrag einige vorläufige Ergebnisse einer simulationsbasierten Evaluierung unseres Monitors im Kontext des verteilten Dateiserver-Szenarios.;-;-;-;https://link.springer.com/chapter/10.1007/11755593_6 e6b6b3185e7215fd744f8ac4e1c31742;de;;;3.3.;;;Gesicherte diskretionäre Zugriffskontrolle für vertrauenswürdige RDBMS Dieses Papier untersucht das Problem, ein hohes Maß an Sicherheit für ansichtsbasierte diskretionäre Zugriffskontrollmechanismen in Mehrebenen-DBMS bereitzustellen. Die Sicherheit wird aus der Effektivitäts- und Korrektheitsperspektive betrachtet, und die gewonnenen Erkenntnisse werden verwendet, um Fragen zu Anforderungen, Sicherheit, Richtlinien und Mechanismen zu überprüfen. Es werden drei unterschiedliche ansichtsbasierte Richtlinien eingeführt, von denen zwei die Anforderungen von B2, B3 und Al TCSEC erfüllen sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34932-9_16 1bbc3efb8bb22958b55c1cc5ca9795fb;de;;;3.3.;;;Servicemigration basierend auf Software-Defined Networking Die mobile drahtlose Vernetzung ist ein klarer Trend für Kommunikationsnetze. Mobilitätsunterstützung, wie mobile IP, auf der Clientseite ist gut entwickelt. Auf der Serverseite wird jedoch nur ein begrenzter Aufwand bezahlt. Die Dienstgüte (QoS) verschlechtert sich, wenn sich ein mobiler Client weiter von seinem ursprünglichen Server entfernt. Um dieses Problem zu lösen, wird in diesem Artikel ein neues Dienstparadigma namens Dienstmigration vorgeschlagen. Die Idee ist, einen laufenden Dienst von einem entfernten Server auf einen neuen Server in der Nähe zu migrieren. Sowohl einzelne Benutzer als auch die gesamte Netzwerkumgebung profitieren von der Dienstmigration. Die Dienstmigration kann auf verschiedenen Ebenen implementiert werden. In dieser Studie untersuchen wir die Möglichkeit einer Servicemigration mit Software-Defined Networking (SDN). SDN wurde für seine Fähigkeit zur Verkehrsüberwachung und Flexibilität bei der Netzwerkverwaltung ausgezeichnet. Ein voll funktionsfähiger Prototyp der Dienstmigration basierend auf SDN für Streamingdienste wird implementiert. Ein solcher Prototyp validiert die Machbarkeit des vorgeschlagenen Service-Frameworks.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5841-8_44 98b48e53779ae7d77ff0b8ccebea6ed4;de;;;3.3.;;;Einsatz von Virtual Reality-Technologie für das Physikstudium Der Bildungsbereich ist ein relativ konservativer, aber gleichzeitig sich schnell entwickelnder menschlicher Tätigkeitsbereich auf der ganzen Welt und auch in Kasachstan. Dies ist auf die ständige Weiterentwicklung in allen Technologiebereichen und insbesondere in der Informationstechnologie zurückzuführen. Neue Lehr- und Lernansätze, Methoden und Techniken werden in den Bildungsprozess eingeführt, wobei verschiedene Technologien wie künstliche Intelligenz, Computer Vision, Robotik usw. angewendet werden. Virtual Reality ist eine davon. Virtuelle Labore sind eines der computerbasierten Lernsysteme, die helfen können, verschiedene Prozesse (physikalische, chemische usw.) zu studieren, indem sie sie auf einem PC simulieren und visualisieren, ohne die tatsächlichen Geräte oder Reagenzien zu verwenden. Darüber hinaus ist es mit Hilfe solcher Simulationen möglich, den Prozess von verschiedenen Punkten aus im Detail zu beobachten oder das Bild auf eine geeignete Größe zu vergrößern. In diesem Beitrag wird eine Anwendung vorgestellt, die hilft, Physik an weiterführenden Schulen zu studieren. Es enthält eine Reihe praktischer Problemaufgaben aus einer Reihe von Physikabschnitten. Jede Aufgabe hat eine Visualisierungsszene mit integrierter virtueller Realität. In dem Artikel werden Inhalt, Architektur und Schnittstelle der Anwendung sowie ein kurzer Rückblick auf andere Forschungen im Bereich der Anwendung von Virtual Reality in der Bildung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_41 0b5320f87780b227f2e4bcc0900640e1;de;;;3.3.;;;Grid Computing für die Massen: Ein Überblick Die gemeinsamen Ziele der Grid- und Peer-to-Peer-Gemeinschaften haben sie einander nahe gebracht. Beide Technologien überlagern eine kollaborative Ressourcen-Sharing-Infrastruktur auf bestehenden (öffentlichen) Netzwerken. Bei der Verwirklichung dieses gemeinsamen Ziels konzentrieren sie sich jedoch auf stark gegensätzliche Themen. Das Grid-Paradigma konzentriert sich auf Leistung, Kontrolle, Sicherheit, Spezialisierung und Standardisierung. Andererseits konzentriert sich das Peer-to-Peer-Paradigma auf Fehlertoleranz, Belastbarkeit, Dezentralisierung und Peer-Kooperation. In diesem Whitepaper diskutieren wir Grid-Nutzungsmodelle, einschließlich traditioneller Grids, Ad-hoc-Grids und föderierter Grids. Wir vergleichen diese Ansätze für Peer-to-Peer-Computing und diskutieren die Probleme, die mit der Konvergenz der beiden Paradigmen verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24680-0_80 3412753a425076d12ead9c218eb35294;de;;;3.3.;;;Software für die Bewertung der Brandschutz- und Komfortniveaus von Shelter Der Artikel beschäftigt sich mit der Problematik der öffentlichen Wahrnehmung von bestehenden Zweckbauten wie Schutzbauten und Notunterkünften, die zur Absicherung gegen Notfälle genutzt werden können. Die Statusaktualisierung des Problems wird berücksichtigt. Die jüngsten wissenschaftlichen Arbeiten auf dem Gebiet der Integration moderner Informationstechnologien in das Katastrophenschutzsystem wurden während der Forschung analysiert. Die Notwendigkeit des Einsatzes moderner Informationsgrafiktechnologien zur Bewertung des Brandschutzniveaus in solchen Schutzräumen wurde begründet. Basierend auf den angebotenen Methoden der Visualisierung grafischer Informationen werden die Merkmale der tatsächlichen Datenvisualisierung unter Einbeziehung mathematischer Transformationen und Methoden des Visual Information Graphing untersucht. Der Software-Emulator „Fireware Emulator“ wurde entwickelt. Es kann zur Bewertung des Brandschutzniveaus in Gebäuden dieser Art verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61656-4_31 164cb4c0aa76061a7036ef20418201ec;de;;;3.3.;;;Ein Überblick über Hochleistungs-Computing zur Software-Verifizierung Die automatische Softwareverifikation ist eine stark nachgefragte Methode zur Software-Qualitätssicherung, da sie es erlaubt, die Korrektheit von Programmen formal nachzuweisen. Jede präzise Software-Verifizierungstechnik erfordert jedoch eine beträchtliche Menge an Rechenressourcen wie Speicher und CPU-Zeit. Bestehende Hardwarearchitekturen wie Multi-Core-CPUs, verteilte Systeme, Clouds und GPUs können die Verifikationsleistung eindrucksvoll steigern. Entwickler von Verifikationswerkzeugen müssen ihre Algorithmen für den produktiven Einsatz an moderne Hardware-Besonderheiten anpassen. In der Umfrage betrachten wir Fallstudien des Hochleistungsrechnens zur Beschleunigung und Skalierung der Verifikation von Programmen und Programmmodellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71734-0_17 940f55f50fad84b3f47fec52d4b5ee0a;de;;;3.3.;;;Zeitliche Perspektive für das Entscheidungsunterstützungs-Framework für Softwaretests Die Entwicklung des Decision Support Framework (DSF) für Softwaretests bietet eine solide Grundlage, um den Softwaretestmanager bei der Bewertung des Risikos eines erfolgreichen Softwaretests zu unterstützen. Um das DSF weiter zu verbessern, wurde das DSF über seine statische und dynamische Analyseperspektive hinaus erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29920-9_14 485bbbf2df76d99f7307fb51529e2b34;de;;;3.3.;;;Eulersche bewegungsbasierte 3DCNN-Architektur für die Gesichtserkennung von Mikroausdrücken Mikrogesichtsausdrücke sind schnelle und subtile Muskelbewegungen, die typischerweise den zugrunde liegenden mentalen Zustand eines Individuums offenbaren. Aufgrund der geringen Intensität und kurzen Dauer der Mikroausdrücke ist die Aufgabe der Mikroausdruckserkennung eine große Herausforderung. Unser Verfahren verwendet eine neue Vorverarbeitungstechnik auf Basis der Eulerschen Videovergrößerung (EVM) zur Erkennung von Mikroausdrücken. Außerdem schlagen wir ein Framework zur Erkennung von Mikroausdrücken vor, das auf dem einfachen, aber effektiven Eulerschen bewegungsbasierten 3D-Faltungsnetzwerk (EM-C3D) basiert. Zuerst werden Eulersche Bewegungsmerkmalskarten extrahiert, indem ein zeitlicher Filteransatz mit mehreren räumlichen Skalen verwendet wird, dann werden die Eulerschen Bewegungsmerkmalskarten mit mehreren Frames direkt in das 3D-Faltungsnetzwerk mit einem globalen Aufmerksamkeitsmodul (GAM) eingespeist, um reichhaltige raumzeitliche Informationen zu kodieren zu den Rohbildern hinzugefügt. Unser Algorithmus erzielt State-of-the-Art-Ergebnisse;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37731-1_22 083fd070b62fa4683fde827a306ebd2b;de;;;3.3.;;;Formal Engineering für die industrielle Softwareentwicklung – Eine Einführung in die SOFL-Spezifikationssprache und -methode Formale Methoden wurden in den letzten drei Jahrzehnten als rigoroser Ansatz für die Entwicklung von Computersystemen entwickelt, sahen sich jedoch im Kampf um die industrielle Akzeptanz im Allgemeinen mit Herausforderungen konfrontiert. Die am häufigsten verwendeten formalen Methoden bieten keine nachvollziehbaren Strukturierungsmechanismen für den Aufbau komplexer Systeme, formale Verfeinerung reicht nicht aus, um reale Entwicklungssituationen zu bewältigen, und formale Verifikation erfordert hohe Fähigkeiten und ist zeitintensiv und daher teuer in der Übernahme durch die Industrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30482-1_4 6d9391226cfd59b40d394f2a218389e9;de;;;3.3.;;;Effiziente evolutionäre Deep Neural Architecture Search (NAS) durch Noisy Network Morphism Mutation Deep Learning hat im Bereich der Bilderkennung enorme Durchbrüche erzielt. Aufgrund des zeitaufwändigen und fehleranfälligen Prozesses bei der Entdeckung neuer neuronaler Architekturen bleibt es jedoch eine Herausforderung, ein bestimmtes Netzwerk bei der Bewältigung einer bestimmten Aufgabe zu entwerfen. Daher werden viele automatisierte Suchverfahren für neuronale Architekturen vorgeschlagen, um eine geeignete tiefe neuronale Netzwerkarchitektur für eine bestimmte Aufgabe ohne menschliche Experten zu finden. Nichtsdestotrotz sind diese Verfahren immer noch rechentechnisch/ökonomisch teuer, da sie eine große Menge an Rechenressourcen und/oder Rechenzeit erfordern. In diesem Papier schlagen wir mehrere Netzwerk-Morphismus-Mutationsoperatoren mit zusätzlichem Rauschen vor und gestalten die Makroarchitektur basierend auf dem klassischen Netzwerk weiter neu. Die vorgeschlagenen Methoden werden in einen evolutionären Algorithmus eingebettet und an der Klassifikationsaufgabe CIFAR-10 getestet. Experimentelle Ergebnisse zeigen die Fähigkeit unserer vorgeschlagenen Methode bei der Entdeckung einer leistungsstarken neuronalen Architektur, die einen Klassifizierungsfehler von 2,55% mit nur 4,7 Millionen Parametern auf CIFAR-10 innerhalb von 12 GPU-Stunden erreicht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3415-7_41 987a703dc234b3f9b68e7913987fa2ea;de;;;3.3.;;;Design einer nachrichtenorientierten Middleware für kooperierende Clouds Cloud-Dienste sind heute nicht immer in der Lage, die Anforderungen der neu entstehenden Kunden zeitnah zu erfüllen. Eine mögliche Lösung für ein solches Problem besteht darin, eine Middleware zu entwickeln, die in der Lage ist, verfügbare Dienste zu kombinieren, um verschiedene Szenarien abzudecken. In diesem Papier stellen wir eine Message Oriented Middleware for Cloud (MOM4C) vor, die in der Lage ist, anpassbare Cloud-Einrichtungen mit Hilfe eines flexiblen föderationsfähigen Kommunikationssystems einzurichten. Aus Kundensicht bestehen Cloud-Einrichtungen ebenso wie ein Planetensystemmodell, bei dem der zentrale Stern das Kommunikationssystem ist und Planeten Versorgungseinrichtungen sind (z. B. Speicher, Berechnung, Sicherheit, Sensorik, Datenanalyse usw.). Genauer gesagt beschreiben wir die Hauptmerkmale der vorgeschlagenen Architektur und ihre Anwendbarkeit in verschiedenen Szenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45364-9_3 05c1d7c954a67f985c570cff9923cb5c;de;;;3.3.;;;Design des Softwaresystems eines mobilen Roboters mit gemischter Programmierung basierend auf Eclipse + pydev Um die Anforderungen an modulare, plattformübergreifende und portierbare mobile Robotersoftwaresysteme zu erfüllen, wurde ein Softwaresystem basierend auf der eclipse + pydev-Umgebung entwickelt, die GUI des mobilen Roboters wurde unter Verwendung von pyqt entwickelt. Das Softwaresystem war plattformübergreifend und portabel durch die Verwendung einer gemischten Programmierung von C/C++ und Python und gleichzeitig wurde die Effizienz der Entwicklung verbessert. Das Experiment mit mobilen Robotern zeigt, dass das System stabil, zuverlässig und in Echtzeit sowie skalierbar und plattformübergreifend ist. Es erfüllt die Anforderungen der Navigation für mobile Roboter in verschiedenen Umgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24999-0_33 d0af37f1ef313fe4818f0175bf428610;de;;;3.3.;;;Das Vertrauensproblem in modernen Netzwerkinfrastrukturen SDN und NFV sind moderne Techniken zur Implementierung von Netzwerkinfrastrukturen und können auch verwendet werden, um andere erweiterte Funktionalitäten zu implementieren, wie beispielsweise die vom SECURED-Projekt entworfene Schutzarchitektur. In diesem Whitepaper werden einige Techniken erörtert – vertrauenswürdige Überwachung der Netzwerkinfrastruktur und Remote-Bestätigung virtueller Maschinen – die für eine vertrauenswürdige und sichere Verwendung von SDN und NFV nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25360-2_10 f7bfa0f9b3d888ab4a5c07996200fe3f;de;;;3.3.;;;Digitalisierte globale Land-See-Karte und Zugangssoftware Aus einer Datenbank, die die Küstenlinie der Welt definiert, wurde eine computereffiziente globale Datendatei erzeugt, die digitalisierte Informationen enthält, die es ermöglichen, einen bestimmten Breiten-/Längenpunkt als über Land oder über Wasser zu identifizieren. Die bei der Erstellung dieser Land-Meer-Grenzdatenkarte verwendete Methode und ihre Datenstruktur werden diskutiert. Die Datendatei wurde ursprünglich auf einer Control Data Corporation erstellt;-;-;-;https://link.springer.com/article/10.1007/BF02520557 3bd9571b76181dc0de40d3ccdd53688f;de;;;3.3.;;;Kulturelle „Dämonen“ als zukünftige Baumeister Normalerweise wird die Form der Zukunft als Ergebnis eines kulturellen Flusses angesehen, der gemäß einer privilegierten kulturellen Variablen wie der Technologie ungestört seinem eigenen Ergebnis entgegenläuft. Dies ist eine ziemlich naive Haltung, die nur sehr selten erfolgreich war. Sowohl die konventionelle Technik als auch die Technik des Künstlichen zeigen, dass in der Kultur immer „Dämonen“ aktiv sind und versuchen, Standards auszunutzen oder sogar zu umgehen, um unerwartete Neuheiten hervorzubringen. Dies gilt innerhalb des reinen Technologiebereichs und noch mehr in seinen künstlerischen Erweiterungen. Es findet also kein deterministischer Prozess statt, sondern eine permanente Vermischung von Chancen, die jede Prophezeiung unmöglich macht.;-;-;-;https://link.springer.com/article/10.1007/s00146-012-0402-6 8957a954030eabda633533a9b38bdb0b;de;;;3.3.;;;Blinde leicht führen: Informationen und Navigation bereitstellen - SmartNav Ziel dieser Arbeit ist es, eine Assistenztechnologie bereitzustellen, die blinden Menschen hilft, sich selbstständig im öffentlichen Raum zu bewegen. Blinde reisen oft über bekannte Routen, da sie einige Besonderheiten bereits kennen. Unsere Technologie hilft Benutzern, durch unbekannte Räume zu reisen und dort verfügbare Produkte oder Dienstleistungen zu finden. Es wird von persönlichen Smartphones mit Android-Betriebssystem und Beacons unterstützt, die im Weltraum bereitgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18802-7_18 cda7720ebcb8cb6573f3f769e495db02;de;;;3.3.;;;Auf dem Weg zur Checkpointing-Grid-Architektur Moderne Grid-Umgebungen zeichnen sich durch eine zunehmend wachsende Virtualisierung und Verteilung von Ressourcen aus. Solche Situationen stellen höhere Anforderungen an die Lastausgleichs- und Fehlertoleranzfähigkeiten. Der Checkpoint-Restart-Mechanismus scheint das intuitivste Werkzeug zu sein, das die spezifischen Anforderungen erfüllen kann. Eines der Ziele des CoreGRID Network of Excellence ist es, den High-Level Checkpoint-Restart Grid Service zu definieren und unter anderen Grid Services anzuordnen. Unser Ziel ist es, sowohl das abstrakte Modell dieses Dienstes als auch die Schnittstelle der unteren Schicht zu definieren, die es dem Dienst ermöglicht, mit den verschiedenen bestehenden und zukünftigen Prüfpunkt-Neustart-Tools zusammenzuarbeiten. Das Papier ist der erste Schritt, um dieses Ziel zu erreichen. Es enthält die Gesamtskizze der Architektur des betrachteten Dienstes und seine Verbindung mit den eigentlichen Checkpoint-Restart-Tools. Darüber hinaus wird die Arbeit an Low-Level-Checkpoint-Restart-Tools erwähnt, die bei der „Proof of Concept“-Implementierung und -Integration verwendet werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_79 224b779d75fca5f97d45c7750c171420;de;;;3.3.;;;Räumliche Online-Analyse von geografischen Daten über die Google Earth-Schnittstelle OnLine Analytical Processing (OLAP)-Tools dienen als Unterstützungssysteme für Entscheidungsträger, um neues Wissen zu entdecken, das in Data Warehouses verborgen ist. Im räumlichen Bereich ist diese Fähigkeit entscheidend. Trotz des dringenden Bedarfs an Spatial OLAP (SOLAP)-Tools sind derzeit jedoch nur sehr wenige verfügbar. Solche Werkzeuge weisen einige Einschränkungen in Bezug auf ihre Flexibilität in der Funktionalität und die von ihnen bereitgestellten analytischen Eigenschaften auf. Um diese Einschränkungen zu überwinden, haben wir ein webbasiertes SOLAP-Tool entwickelt, das auf der Integration eines Standard-Geobrowsers (Google Earth) mit einer frei verfügbaren OLAP-Engine, nämlich Mondrian, beruht. Unser System ermöglicht es Entscheidungsträgern, räumliche Daten sowohl über den Geobrowser als auch über eine Pivot-Tabelle nahtlos zu untersuchen und zu analysieren. In diesem Beitrag veranschaulichen wir die Hauptmerkmale des von uns entwickelten Systems zusammen mit der zugrunde liegenden Architektur anhand einer simulierten Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19733-8_10 0f807edeba7dafad0e10668ef53bd02d;de;;;3.3.;;;Entwicklung einer dreistufigen Methodik für ein strategiebasiertes integriertes Dynamikmodell aus der Perspektive der Neukonfiguration der Wertschöpfungskette Das Dynamikmodellierungssystem hat die Neukonfiguration der Wertschöpfungskette zu einer schnellen Anpassungsfähigkeit der geclusterten Modulstruktur in Verbindung mit BSC-KIT (Balanced Scorecard, Knowledge-Integrated Traceability) gezwungen. Es fungiert als eine wichtige treibende Unterstützung bei der Entwicklung einer effizienten Bewertung und Unterscheidung der generischen Hierarchie von Verteilungsentscheidungsfaktoren. Dieses Papier schlägt ein strategiebasiertes Integrated Dynamics Model (SIDM) für die prozessgesteuerte Fähigkeit der Rekonfiguration der Wertschöpfungskette unter Verwendung einer dreistufigen Methodik vor. Sein Rückgrat bildet das BSC-KIT der AHP-BSC-Struktur (Analytic Hierarchy Process), die ARIS-BSC-Plattform (Architecture of Integrated Information System), die hybride ST-ARIS-Architektur (Systems Thinking) und eine Reihe von ARIS-EPCs-Architekturen ( Ereignisgesteuerte Prozessketten) der Entscheidungsstrategie. Die SIDM-Entwicklung zielt darauf ab, Erkenntnisse über das Ereignis-und-Muster-Verhalten der aggregierten Vergleichsmatrix zu liefern und eine präzise strategische Abbildung der Kausalität für die industrielle Wertschöpfungskette abzuleiten. All diese Elemente werden verwendet, um die Erkenntnis einer managementgetriebenen Plattform des computergestützten Prozesssimulationsmodells (CPSM) aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19423-8_25 21a7f407df34ddda2860fcac3f4b4213;de;;;3.3.;;;Erforschung und Erforschung der P2P-Technologie in groß angelegten Streaming-Media-Anwendungen Die groß angelegte Online-Streaming-Videoanwendung hat sich nach und nach zur wichtigsten und potenziell wichtigsten Technologie in Multimediaanwendungen entwickelt. Da das Internet heterogen ist und es keine Servicequalität (QoS) und keine Sicherheitsgarantie für groß angelegte Online-Streaming-Videoanwendungen über das Internet gibt, steht es vor vielen Herausforderungen. Im Anschluss an die Entwicklung der Netzwerkübertragungstechnologie stellt dieses Papier umfassend und tiefgehend die skalierbare Situation und die Entwicklung der P2P-Technologie dar. Insbesondere wird in diesem Beitrag eine neue Streaming-Architektur vorgeschlagen, um den Anforderungen von QoS, Heterogenität und Sicherheitsgarantie in der praktischen Anwendung gerecht zu werden. In diesem Beitrag werden einige detaillierte Analysen und Vergleiche durchgeführt. Schließlich wird auch in diesem Beitrag eine zukünftige Forschungsrichtung vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_68 3ff853934af04c323fe3be1ee25816f5;de;;;3.3.;;;Peer-to-Peer-Intrusion Detection mit mehreren Agenten Die zunehmende Nutzung heterogener Netze, einschließlich mobiler Geräte und Ad-hoc-Sensornetze, zeigt die Rolle von Eigenschaften solcher Informationssysteme wie Offenheit, Autonomie, Kooperation, Koordination usw bietet ein attraktives (wenn nicht einzigartiges) Design- und Implementierungsparadigma für solche Systeme. Dieser Trend impliziert eine kohärente Entwicklung von Sicherheitssystemen, die die Begriffe verteilte Sicherheitspolitik, verteilte Intrusion Detection Systeme usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73986-9_23 30714ffa614d7dfa7006635ca959de04;de;;;3.3.;;;Bildgebung des Patellofemoralgelenks Das Patellofemoralgelenk ist eines der drei Kniekompartimente mit medialen und lateralen Tibiofemoralgelenken. Beschwerden des Patellofemoralgelenks sind am häufigsten mit einer Beteiligung der Tibiofemoralgelenke wie bei Osteoarthritis verbunden. Das patellofemorale Schmerzsyndrom und die patellofemorale Osteoarthritis sind primitive Erkrankungen, die nur das patellofemorale Gelenk betreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-2-287-99353-4_45 53decc24afea3f0a1e15215333bc00ea;de;;;3.3.;;;Hardware für SOM Wenn die Dimensionalität eines Anwendungsproblems nicht sehr hoch ist (z. B. höchstens einige Dutzend Ein- und Ausgaben) und die Berechnung nicht in Echtzeit erfolgen muss, können die meisten KNN-Algorithmen durch reine Software implementiert werden, insbesondere wenn moderne Arbeitsplatzrechner verfügbar sind . Insbesondere bei Echtzeit-Mustererkennung oder Robotikanwendungen benötigt man jedoch möglicherweise spezielle Co-Prozessor-Boards oder sogar „Neurocomputer“. Bei wirklich großen Problemen, z.B. in der Vorverarbeitung für kompliziertere Computer Vision müssen möglicherweise spezielle Hardwarenetzwerke entwickelt werden. Solche KNN-Schaltungen sind manchmal notwendig, um Geräte zu miniaturisieren und billig zu machen, beispielsweise in medizinischen Anwendungen oder in der Unterhaltungselektronik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97610-0_8 62e096ff3efc9dfe7fe8cbc74157a612;de;;;3.3.;;;Verwenden von CSP zur Entwicklung hochwertiger Concurrent-Software Es wird eine Methode zur Entwicklung gleichzeitiger Software befürwortet, die sich auf die Verwendung von CSP konzentriert, um das Verhalten des Systems zu spezifizieren. Ein kleines Beispielproblem wird verwendet, um die Methode zu veranschaulichen. Das Problem besteht darin, ein Simulationssystem zu entwickeln, das das am wenigsten eindeutige Gebot von mehreren Strömen zufällig generierter eingehender Gebote verfolgt und darüber berichtet. Das erforderliche High-Level-Verhalten des Problems wird im CSP spezifiziert, bis auf die Ebene der interagierenden Prozesse verfeinert und dann mit dem FDR Refinement Checker auf Verfeinerung und Verhaltenskorrektheit überprüft. Heuristiken werden verwendet, um die CSP-Prozesse auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98047-8_11 0ced666367c31ff1dd421d143ac4e148;de;;;3.3.;;;Effiziente SBT-Architektur für HEVC In diesem Papierbericht wird eine andere flächeneffiziente ganzzahlige VLSI-Transformation für den High Efficiency Video Coding (HEVC)-Codierer entworfen. Diese aufgebaute ganzzahlige Transformation hängt von der Signed Biplane Transform (SBT)-Matrix ab. Die aus dem Bitebenen-Slicing der ganzzahligen Transformationsgitter in HEVC extrahiert werden. Diese kann in verschiedene SBT-Matrizen unterteilt werden. Diese SBT-Matrizen bestehen nur aus Null, +1 und -1. Die Summe all dieser SBT-Matrizen ist die anfängliche Integer-Transformationsmatrix. Da SBT-Matrizen nur Null, +1 und –1 enthalten, sind diese Matrizen einfach und haben eine geringere Bitbreite im Vergleich zur anfänglichen ganzzahligen Transformation. In den Struktur-SBT-Matrizen sind die meisten Elemente null. Dieses Verhalten von SBT ist sehr vorteilhaft für die Erhaltung der arithmetischen Aktivitäten von SBT. In diesem Artikel kann das Konvertieren einer großen Bitbreite von Integer-Transformationen in mehrere SBT-Matrizen mit niedriger Bitgröße konvertiert werden. Anschließend können die Fläche und die Verzögerung der Schaltung automatisch verringert werden, indem eine geringere Bitbreite von SBT-Matrizen verwendet wird. SBT-Matrizen enthalten nur Null und +1 und -1 haben eine Addierer-Wiederverwendungsmethode, die für unsere Integer-Transformation empfohlen wird. Aus diesem Grund können wir die Verzögerung und den Bereich genau verringern. Das Design ist für die Codierung von HD-Videosignalen geeignet und findet Anwendung in Mobiltelefonen usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_29 fc049e23a7a7f91ddf3d53bb52156db9;de;;;3.3.;;;Spezifikation und Erkennung von SOA-Antimustern Wie jedes andere komplexe Softwaresystem müssen sich Service Based Systems (SBSs) weiterentwickeln, um neuen Benutzeranforderungen und Ausführungskontexten gerecht zu werden. Die Veränderungen, die sich aus der Entwicklung von SBSs ergeben, können ihr Design und ihre Dienstqualität (QoS) verschlechtern und können häufig das Auftreten von üblichen schlechten Lösungen verursachen, die als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34321-6_1 7b51738c06a5b7c6d8dd573f5e3c383f;de;;;3.3.;;;Multi-Bit-Sigma-Delta-TDC-Architektur mit verbesserter Linearität Dieses Papier beschreibt die Architektur und die Funktionsprinzipien von Sigma-Delta (ΣΔ)-Zeit-Digital-Wandlern (TDC) für Hochgeschwindigkeits-I/O-Schnittstellen-Schaltungstestanwendungen. Insbesondere beschreiben wir Multi-Bit ΣΔ TDC Architekturen, sie bieten eine gute Genauigkeit bei kurzer Testzeit. Fehlanpassungen zwischen Verzögerungszellen in Verzögerungsleitungen verschlechtern jedoch ihre Linearität. Hier schlagen wir zwei Methoden vor, um die gesamte TDC-Linearität zu verbessern: einen datengewichteten Mittelwert-Algorithmus (DWA) und ein Selbstkalibrierungsverfahren, das Verzögerungswerte unter Verwendung einer Ringoszillatorschaltung misst. Unsere Matlab-Simulationsergebnisse belegen die Wirksamkeit dieser Ansätze.;-;-;-;https://link.springer.com/article/10.1007/s10836-013-5408-6 5839877c26041c3ddc33996c44e9e92e;de;;;3.3.;;;Eine Fallstudie zur Entwicklung eingebetteter Software basierend auf aspektorientierter Programmierung Die Aspektorientierte Programmierung (AOP) gewinnt an Popularität, da sie eine Möglichkeit bietet, übergreifende Anliegen bei der Entwicklung komplexer Softwaresysteme zu kapseln. Die Leistungsfähigkeit von AOP ermöglicht ein höheres Maß an Trennung von Bedenken, was zu verständlicher, wartbarer und erweiterbarer Software führt. Beim Einsatz von AOP in der Embedded-Software-Entwicklung ergeben sich jedoch Herausforderungen. In dieser Arbeit schlagen wir vor, eingebettete Anwendungsentwicklung basierend auf AOP durchzuführen. Wir implementieren das Cockpit Display System Application Software Framework (CASF) auf der VxWorks Plattform mit AOP Features basierend auf AspeCt-orientiertem C. Darauf aufbauend implementieren wir eine Beispiel Cockpit Display Anwendung und testen diese auf dem echten Avionikgerät. Diese Fallstudie veranschaulicht die potenziellen Vorteile und Probleme, die mit dem Einsatz von AOP in der Embedded-Entwicklung verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54900-7_53 15d673036e5250dbd93144941224f287;de;;;3.3.;;;Zweischichtige Architektur für verteilte Massively Multi-Agent-Systeme Bestehende Massively Multi-Agent-Systeme zielen darauf ab, Zehntausende von Agenten auf einem einzelnen Server oder einem Computercluster zu handhaben. Zu diesem Zweck werden die Agenten als Datenstruktur auf dem Server implementiert, um mit hoher Geschwindigkeit zu laufen. In zukünftigen IoS/IoT-Umgebungen wird es jedoch notwendig sein, Agenten auf verteilten Servern bereitzustellen. Daher schlagen wir eine zweischichtige Architektur vor, die aus Makroagenten und Mikroagenten besteht: ersterer steuert die verteilte Umgebung und letzterer löst das Problem kooperativ. Die auf Servern vorinstallierten Makroagenten bilden ein selbstorganisiertes Netzwerk, indem sie mit benachbarten Makroagenten kommunizieren. Andererseits sind Mikroagenten als Datenstrukturen auf dem Server implementiert und lösen Probleme unter Kontrolle der Makroagenten. Ein Beispielszenario wird vorgestellt, um zu veranschaulichen, wie die vorgeschlagene Architektur auf die Fahrassistenz mit in die Umgebung eingebetteten Sensoren angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20937-7_4 da42439ec4fce5c77a4bfbe28f28313e;de;;;3.3.;;;Robustes adaptives Lernen mit siamesischer Netzwerkarchitektur für visuelles Tracking Korrelationsfilter und Deep-Learning-Methoden sind die beiden Hauptrichtungen im Forschungsfeld der visuellen Objektverfolgung. Diese Tracker gleichen jedoch Genauigkeit und Geschwindigkeit nicht sehr gut gleichzeitig aus. Die Anwendung der siamesischen Netze bringt eine große Verbesserung der Genauigkeit und Geschwindigkeit, und immer mehr Forscher achten auf diesen Aspekt. Aus diesem Grund führen wir basierend auf den Vorteilen des siamesischen Netzwerkmodells eine Machbarkeitsrecherche und Verbesserung aktueller visueller Trackingalgorithmen durch, um die Trackingleistung zu verbessern. In diesem Papier schlagen wir einen robusten adaptiven lernfähigen visuellen Tracking-Algorithmus vor. HOG-Merkmale, CN-Merkmale und Deep Convolution-Merkmale werden aus dem Template-Frame bzw. dem Search-Region-Frame extrahiert, und wir analysieren die Vorzüge jedes Merkmals und führen eine Merkmalsadaptive Fusion durch, um die Gültigkeit der Merkmalsdarstellung zu verbessern. Dann aktualisieren wir die beiden Zweigmodelle mit zwei Lernänderungsfaktoren und realisieren eine ähnlichere Übereinstimmung, um das Ziel zu lokalisieren. Außerdem schlagen wir eine Modellaktualisierungsstrategie vor, die die durchschnittliche Peak-to-Correlation-Energie (APCE) verwendet, um zu bestimmen, ob die Lernänderungsfaktoren aktualisiert werden müssen, um die Genauigkeit des Tracking-Modells zu verbessern und die Tracking-Drift im Falle eines Tracking-Fehlers, einer Verformung oder Hintergrundunschärfe, etc. Umfangreiche Experimente an den Benchmark-Datensätzen (OTB-50, OTB-100, VOT2016) zeigen, dass der vorgeschlagene visuelle Tracking-Algorithmus in Bezug auf Genauigkeit und Robustheit mehreren modernen Methoden überlegen ist.;-;-;-;https://link.springer.com/article/10.1007/s00371-020-01839-z c9186af0ae00184d55b76f908f3e8d5d;de;;;3.3.;;;Qualitätsmess- und -bewertungstechnologie Forschung an Software für Automatisierungssysteme für die Verteilung von Stromnetzen Entsprechend den Qualitätsanforderungen und Geschäftsmerkmalen der Software für das Stromnetz-Dispatching-Automatisierungssystem schlug der Autor ein Softwarequalitätsbewertungsmodell vor, das sich für das Stromverteilungs-Automatisierungssystem eignet und gleichzeitig mit Qualitätsmethoden der derzeit üblichen Software kombiniert. Das Qualitätsmodell wurde in Qualitätsmerkmale, Qualitätsuntermerkmale und metrische Elemente zerlegt. Der Autor verwendete einen analytischen Hierarchieprozess, um das Bewertungsindexsystem zu erstellen und das Indexgewicht zu bestimmen, und verwendete die Fuzzy-Bewertungsmethode für die Qualitätsbewertung. Die Technologie stellt eine wichtige Grundlage für die Qualitätskontrolle von Produkten des Stromnetz-Dispatching-Automatisierungssystems dar und gewährleistet einen sicheren, stabilen und zuverlässigen Betrieb des Stromnetz-Dispatching-Automatisierungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_25 373cb5794b6aa743fd1a93437e46eb9b;de;;;3.3.;;;Heterogene Zugangskontrolltechnologie für Mobilfunknetze basierend auf gegenseitigem Vertrauensmechanismus Mit der Popularisierung von Mobilfunkgeräten erweitert sich der Anwendungsbereich heterogener Mobilfunknetze. Die Vielfalt der Netztypen und Zugriffsmethoden heterogener Mobilfunknetze erhöht auch die Anzahl der im Netz vorhandenen Sicherheitsprobleme. Um die Sicherheit des heterogenen Mobilfunknetzes zu gewährleisten, ist es notwendig, eine effektive Authentifizierung und Statusüberwachung auf dem mobilen Kommunikationsgerät durchzuführen, das den Zugriff auf das heterogene Mobilfunknetz anfordert. Zu diesem Zweck schlägt dieses Papier eine heterogene Zugangskontrolltechnologie für mobile Netzwerke vor, die auf einem gegenseitigen Vertrauensmechanismus basiert. Erstens entwirft diese Technologie ein Netzwerksystemmodell, das auf einem gegenseitigen Vertrauenssystem basiert. In dieser Netzstruktur muss der mobile Kommunikationsknoten vor dem Zugriff auf das Netz die Verifikation des Sicherheitsdienstsystems bestehen, was die Sicherheit des heterogenen Mobilfunknetzes in gewissem Umfang gewährleistet. Um die Anforderungen an die Netzdienstqualität mobiler Kommunikationsknoten zu erfüllen, verwendet dieses Papier eine naive Bayes-basierte maschinelle Lernmethode, um das optimale Zugangsnetz in heterogenen Netzwerken für mobile Kommunikationsknoten auszuwählen. Um zu verhindern, dass bösartige Knoten in einem abnormalen Zustand die Netzwerksicherheit zerstören, verwendet dieses Dokument die Methode zur Erkennung versteckter Knoten basierend auf dem Hidden-Markov-Modell. Das Sicherheitsdienstsystem wird ausgesetzt, um einen Vertrauensdienst für den erkannten anormalen Knoten bereitzustellen, damit das Sicherheitsdienstsystem die Bereitstellung von Vertrauensdiensten für Ausnahmeknoten und die Ausnahmeknoten nicht mehr in der Lage sind, die Netzwerkdienste weiter zu verwenden. Im Simulationsexperiment wurden die Sicherheitsanalyse des Algorithmus und die Effektivitätsbewertung der Leistung durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s12083-019-00771-x da399e51233ec6316ed6cfdaa03eb414;de;;;3.3.;;;Eine AsmL-Semantik für dynamische Strukturen und Laufzeit-Planbarkeit in UML-RT Viele Echtzeitsysteme verwenden zur Laufzeit strukturelle Rekonfigurationsmechanismen, die auf dynamischer Erzeugung und Zerstörung von Komponenten basieren. Um solche Funktionen zu unterstützen, bietet UML-RT eine Reihe von Modellierungskonzepten, einschließlich optionaler Akteurreferenzen und mehrfacher Eindämmung. Diese Konzepte werden jedoch in keiner der aktuellen formalen Semantiken von UML-RT abgedeckt, was das Testen und die formale Analyse realistischer Modelle erschwert. Wir verwenden AsmL, um eine ausführbare Semantik zu präsentieren, die dynamische Strukturen und andere wichtige Funktionen wie Laufzeitplanbarkeit abdeckt. Die Semantik wird parametrisiert, um Variationspunkte der UML-RT-Semantik zu erfassen, deren Entscheidungsentscheidungen von der speziellen Implementierung in einem CASE-Tool eines Anbieters abhängen. Wir haben mehrere verschiedene Implementierungen dieser Variationspunkte erstellt, einschließlich derjenigen, die im IBM Rational Rose RealTime (Rose-RT)-Tool implementiert ist. Schließlich veranschaulichen wir, wie die vorgeschlagene ausführbare Semantik bei der Analyse eines Rose-RT-Modells mit dem Spec Explorer-Tool verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69824-1_14 ae45db3a91e382021acb80118b0b1bf2;de;;;3.3.;;;Entwurf der Anweisungsausführungsstufe für einen eingebetteten Echtzeit-Java-Prozessor Als beliebte Sprache für die Entwicklung von Server- und Desktop-Anwendungen spielt Java aufgrund seiner Eigenschaften wie Plattformunabhängigkeit, hohe Entwicklungseffizienz usw. auch in der Embedded-Entwicklung eine immer wichtigere Rolle. Dementsprechend ist JPOR-32 ein 32 -bit Java-Prozessor, der für die Echtzeitspezifikation für Java optimiert ist, wurde entwickelt. In diesem Beitrag wird am Beispiel von JPOR-32 das Design der Befehlsausführungsstufe für eingebettete Echtzeit-Java-Prozessoren vorgestellt. Der Laufzeitoperandenstapel und der Methodenstapel werden implementiert, der die Grundlage für die Ausführung des Befehlssatzes auf der Grundlage des Stapels bildet. Für die Befehlsausführungsstufe stellt dieses Papier den Steuersignal-Operationsmechanismus und den Datenpfad der Befehlsausführungsstufe vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_99 ddc41069acc9702f215b1396631b5fab;de;;;3.3.;;;Implementierung von DeviceNet-Kommunikationstreiber-Prototypen und elektronischen Datenblättern (EDS) für analoge und diskrete Industriesensoren Es wird die Entwicklung von DeviceNet-Kommunikationstreibern und deren elektronischen Datenblättern (EDS) für deren Konfiguration in Automatisierungssoftwareanwendungen vorgeschlagen. In diesem Zusammenhang wird der von der ODVA festgelegte Common Industrial Protocol (CIP)-Standard überprüft und ein kommerzielles DeviceNet-Netzwerk analysiert, um Hardware- und Softwareanforderungen für die Implementierung der vorgeschlagenen Treiber zu definieren. Anschließend werden Prototypen sowohl für diskrete als auch für analoge Sensoren implementiert und deren EDS-Dateien entwickelt. Anschließend werden die implementierten Treiber in ein kommerzielles DeviceNet-Netzwerk integriert, um ihre Leistung zu validieren, indem sie ihren Betrieb über RSNetWorx for DeviceNet überwachen. Die entwickelten Prototypen und ihre EDS-Dateien zeigten einen ordnungsgemäßen Betrieb gemäß den vorgeschlagenen Zielen. Daher wurde mit dieser Arbeit die Grundlage für die Entwicklung von DeviceNet-Kommunikationstreibern für Sensoren geschaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42531-9_24 c9c2c892cc72150b79915caeaea48c47;de;;;3.3.;;;Ein Framework zum Analysieren und Testen der Leistung von Softwarediensten Netzwerke „Beyond the 3rd Generation“ (B3G) zeichnen sich durch mobile und ressourcenbegrenzte Geräte aus, die über verschiedene Arten von Netzwerkschnittstellen kommunizieren. In solchen Netzwerken eingesetzte Softwaredienste müssen sich an mögliche Ausführungskontexte und Anforderungsänderungen anpassen. Gleichzeitig müssen Softwaredienste hinsichtlich der bereitgestellten oder vom Endbenutzer wahrgenommenen Dienstgüte (QoS) wettbewerbsfähig sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_15 8f74645536ddb8f33444122276098752;de;;;3.3.;;;Hin zu einem verteilten, umgebungszentrierten Agenten-Framework In diesem Whitepaper wird die interne Architektur eines Agenten-Frameworks namens DECAF (Distributed Environment Centered Agent Framework) erörtert. DECAF ist ein Software-Toolkit für den schnellen Entwurf, die Entwicklung und die Ausführung von „intelligenten“ Agenten, um Lösungen in komplexen Softwaresystemen zu erzielen. Aus Sicht der Forschungsgemeinschaft bietet DECAF eine modulare Plattform zur Bewertung und Verbreitung von Ergebnissen in Agentenarchitekturen, einschließlich Kommunikation, Planung, Terminplanung, Ausführungsüberwachung, Koordination, Diagnose und Lernen. Aus Sicht des Benutzers/Programmierers unterscheidet sich DECAF dadurch, dass der Fokus von den zugrunde liegenden Komponenten des Agentenaufbaus wie der Socket-Erstellung, Nachrichtenformatierung und Agentenkommunikation entfernt wird. Stattdessen können Benutzer schnell Prototypen von Agentensystemen erstellen, indem sie sich über einen grafischen Planeditor, wiederverwendbare generische Verhaltensweisen [9] und verschiedene unterstützende Mittelagenten [10] auf die domänenspezifischen Teile des Problems konzentrieren. In diesem Dokument werden die wichtigsten Teile des DECAF-Toolkits sowie einige der internen Details des Agentenausführungs-Frameworks kurz beschrieben. Obwohl noch nicht alle Module vollständig realisiert wurden, wurde DECAF bereits zu Lehrzwecken eingesetzt, sodass Studententeams, die zunächst nicht in Agentensystemen unterrichtet wurden, schnell Prototypen von Multi-Agenten-Informationserfassungssystemen erstellen können.;-;-;-;https://link.springer.com/chapter/10.1007/10719619_22 de9a19487a43e2c9d74000ef7b721db7;de;;;3.3.;;;Die Generation von Mobilfunktechnologien verstehen Aufgrund der steigenden Nachfrage nach Geschwindigkeit, Multimedia-Unterstützung und anderen Ressourcen erwartet die drahtlose Welt eine Technologie der neuen Generation, die die dritte Generation ersetzt. Hier kommt die drahtlose Kommunikation der vierten Generation ins Spiel. Von der drahtlosen 4G-Kommunikation wird erwartet, dass sie bessere Geschwindigkeit, hohe Kapazität, niedrigere Kosten und IP-basierte Dienste bietet. Das Hauptziel von 4G Wireless besteht darin, die derzeitige Kerntechnologie durch eine einzige universelle Technologie auf Basis von IP zu ersetzen. Dieses Papier befasst sich mit dem Verständnis der Funktionen und Herausforderungen, der vorgeschlagenen Architektur, Multimedia-Unterstützung, Anwendungen und Mehrfachzugriffsschemata für 4G.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_74 1b33c27701b719f90ba83f6b128cfd70;de;;;3.3.;;;SHA-3 auf ARM11-Prozessoren In diesem Whitepaper werden High-Speed-Assembly-Implementierungen der 256-Bit-Ausgabeversionen aller fünf SHA-3-Finalisten und von SHA-256 für die ARM11-Prozessorfamilie vorgestellt. Für alle sechs implementierten Funktionen melden wir neue Geschwindigkeitsrekorde. Zum Beispiel ist unsere Implementierung der Runde-3-Version von JH-256 35% schneller als die schnellste Implementierung der Runde-2-Version von JH-256 in eBASH. Skaliert mit der Anzahl der Runden ist dies eine Verbesserung von mehr als 45%. Wir verbessern auch frühere Assembly-Implementierungen für 32-Bit-ARM-Prozessoren. Zum Beispiel ist die in diesem Artikel beschriebene Implementierung von Grøstl-256 etwa 20 % schneller als die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31410-0_20 7f210b0dc685162ff74501bb1393cc79;de;;;3.3.;;;SOAP-basierter Webservice zur Lokalisierung von Multi-Roboter-Systemen in der Cloud Heutzutage sind eine Reihe von Roboteranwendungen rund um Cloud Computing aufgebaut. Dieses Paradigma ist eng mit der serviceorientierten Architektur (SOA) verbunden. Im Allgemeinen haben eingebettete Systeme wie Roboter einen begrenzten Speicher- und Energieverbrauch. Daher muss die eingebettete Anwendung für diese Systeme die zeitliche und räumliche Komplexität berücksichtigen. Unter den Lösungen dafür können wir SOA übernehmen. Diese Softwarearchitektur ermöglicht die Einsparung von Laufzeit und Ladespeicher. Unsere Arbeit beschäftigt sich mit dieser Programmierstrategie, um die Lokalisierung einer Reihe von mobilen Robotern zu lösen. Tatsächlich denken wir auch an ein Multi-Roboter-System, das in einem WIFI-Netzwerk verbunden ist. Dieses System besteht aus einer Reihe von mobilen Robotern. Sie kooperieren miteinander, um eine Mission wie die Vermessung zu erfüllen. Ziel der vorliegenden Studie ist es, die verschiedenen Roboter allgegenwärtig zu machen, damit jeder aus dem Multi-Roboter-System den anderen lokalisieren kann. Um das Lokalisierungsproblem in der Multi-Roboter-Kooperation zu lösen, schlagen wir einen Simple Object Access Protocol (SOAP)-basierten Webservice mit Multi-Sourcing-Location vor. Darüber hinaus wird das gesamte Controllingsystem in der Cloud verteilt. Die getragene Lösung wird durch eine Simulation veranschaulicht, die die Vorteile der SOA in solchen Systemen hervorhebt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_29 547a095cbd1cf3eb3210881ee74e0105;de;;;3.3.;;;Skalierbare Mobile-to-Mobile-Videokommunikation basierend auf einem verbesserten WZ-zu-SVC-Transcoder Heutzutage ist die Videokommunikation zwischen mobilen Geräten einer der am meisten nachgefragten Multimediadienste. Da die Wyner-Ziv-Codierung eine kostengünstige Videocodierung bietet, ist es ein geeigneter Codec, um Videos mit weniger Ressourcen zu codieren. Andererseits deckt die von Scalable Video Coding bereitgestellte Videobereitstellung die Anforderungen einer Vielzahl homogener Netzwerke und verschiedener Geräte ab. Folglich kann die Transcodierung von Wyner-Ziv zu skalierbarer Videocodierung einen geeigneten Rahmen bieten, um skalierbare Videokommunikation zwischen kostengünstigen Geräten zu unterstützen. Die Komplexität des Transcoders akkumuliert jedoch den größten Teil der Komplexität beider Codecs und muss reduziert werden. In diesem Whitepaper haben wir ein verbessertes Transcoding-Framework von Wyner-Ziv zu Scalable Video Coding vorgestellt, um homogene mobile Videokommunikation zu unterstützen. Die experimentellen Ergebnisse zeigen, dass die Komplexität ohne signifikante Rate-Distortion-Strafe um 83,5 % reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27355-1_23 0e50b5479890578ee3b50e3839b572ac;de;;;3.3.;;;Mr-ResNeXt: Eine Netzwerkarchitektur mit mehreren Auflösungen zur Erkennung obstruktiver Schlafapnoe Die obstruktive Schlafapnoe (OSA) ist die häufigste schlafbezogene Atmungsstörung, die Schläfrigkeit und mehrere chronische Erkrankungen verursacht, für die die Polysomnographie (PSG) der Goldstandard der Diagnose ist Verfahren. Um diese Probleme anzugehen, verwenden wir Deep Learning als neue Methode zur Erkennung von Atemwegsereignissen im Schlaf, die eine effektive und genaue OSA-Diagnose ermöglichen kann. Wir präsentieren ein von ResNeXt verbessertes Netzwerk namens Mr-ResNeXt, bei dem die 3 × 3-Filter durch einen neuen Block mit mehrstufiger Gruppenfaltung ersetzt wurden. Die Gruppenfaltung der ersten Ebene wird verwendet, um Informationen zwischen Gruppen auszutauschen, und die Gruppenfaltung der zweiten Ebene enthält Filter unterschiedlicher Größe, die verwendet werden, um Merkmale unterschiedlicher Auflösungen zu extrahieren. Alle Gruppenfaltungen beinhalten restliche Verbindungen. Alle oben genannten Änderungen helfen, Bildmerkmale mit mehreren Auflösungen einfacher zu extrahieren. Erstens zeigen die experimentellen Ergebnisse, dass unser Netzwerk im Vergleich zu den hervorragenden Netzwerken in diesem Bereich eine Verbesserung von fast 3 % (von 91,02 % auf 94,23 %) erreichen kann. Zweitens erreicht unser Netzwerk eine Genauigkeitsverbesserung von fast 1 % im Vergleich zu ResNet und ResNetXt. Somit bestätigen wir, dass unsere Methode die Effizienz der Erkennung von respiratorischen Ereignissen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7670-6_35 a03e701e21904be3ae523982779b5c45;de;;;3.3.;;;Verkörperung und Interaktion in sozial intelligenten lebensähnlichen Agenten Dieses Kapitel befasst sich mit der verkörperten sozialen Interaktion in lebensechten Agenten. Die Verkörperung wird sowohl aus der Sicht der künstlichen Intelligenz als auch der Psychologie diskutiert. Am Beispiel einer verhaltensorientierten, dynamischen Steuerung von virtuellen Robotern von unten nach oben werden unterschiedliche Verkörperungsgrade in biologischen, virtuellen und robotischen Agenten diskutiert. Ein Experiment „mit Fremden tanzen“ zeigt, wie dieselben Prinzipien auf die physische Roboter-Mensch-Interaktion angewendet werden können. Anschließend diskutieren wir die Frage der Sozialität, die sich in verschiedenen akademischen Gemeinschaften in Bezug darauf unterscheidet, welche Rollen Genen, Memen und dem einzelnen verkörperten Agenten zugeschrieben werden. Wir versuchen, soziale Intelligenz zu definieren und verschiedene Sichtweisen in eine Hierarchie sozialer Organisation und Kontrolle zu integrieren, die sowohl auf künstliche als auch auf natürliche soziale Systeme angewendet werden kann. Das Projekt AURORA für Kinder mit Autismus, das sich sowohl mit menschlichen als auch mit robotischen sozialen Agenten beschäftigt, wird vorgestellt. Die Schlussfolgerung weist auf Herausforderungen in der Forschung zu verkörperten sozial intelligenten lebensähnlichen Agenten hin.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48834-0_7 ad721fb8331d29869931ad2193f43808;de;;;3.3.;;;Von MSC zu SDL: Überblick und Anwendung zum autonomen Shuttle-Transportsystem Wir haben einen Ansatz entwickelt, um aus einer MSC-Spezifikation und einer vorgegebenen Zielarchitektur automatisch eine SDL-Spezifikation zu generieren. Der Ansatz wurde in der;-;-;-;https://link.springer.com/chapter/10.1007/11495628_13 68fe6901be99cf97ad93722f724280d8;de;;;3.3.;;;LiteNet: Ein neuartiger Ansatz zur Klassifikation von Verkehrszeichen mithilfe einer Lichtarchitektur Dieses Papier präsentiert eine tiefe Faltungsneuralnetzwerkarchitektur zur Klassifizierung der Verkehrszeichen des GTSRB-Datensatzes. Unsere Methode verwendet eine sehr leichte Architektur mit wenigen Parametern, die gute Ergebnisse ohne harte Berechnungen erzielen. Um unser Ziel zu erreichen, verwenden wir eine Filterbank. Das Ziel besteht darin, mehr Merkmale zu extrahieren, die als Eingabe für einen vollständig verbundenen Klassifikator verwendet werden. Die Erkennungsrate unseres Modells erreicht eine Genauigkeit von 99,15% und übertrifft die menschliche Leistung von 98,81%. Auf diese Weise konkurriert LiteNet mit den besten Architekturen auf dem neuesten Stand der Technik, da unser Ansatz weniger Speicher und weniger Rechenleistung benötigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_4 d8c67bb5ff5e7eef428301767e1eb160;de;;;3.3.;;;Subjektive Bewertung der Passformanalyse von Damenhosen anhand von Live- und 3D-Modellen In diesem Artikel wurde die Gültigkeit von dreidimensionalen Scans als Werkzeug für die visuelle Anpassungsanalyse untersucht. Wir haben traditionelle Live-Modelle und dreidimensionale Scans verwendet, um die Passformbewertung von Damenhosen zu vergleichen. Die Ergebnisse aus verschiedenen Bereichen der Hose zeigten unterschiedliche Genauigkeitsstufen. Im Bund-, oberen Hüft- und Hüftbereich waren die Ergebnisse genauer, im Schritt und der Seitennaht nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_109 ef77ba3dd7e5f78393563207e93c8852;de;;;3.3.;;;Gewährleistung der Lebensmittelsicherheit durch Blockchain Lebensmittelsicherheit ist in der heutigen Fast-Food-Welt ein am meisten hervorgehobener Bereich, da viele Gesundheitsprobleme wie Durchfall, Erbrechen, Typhus und Lebensmittelvergiftungen durch den Verzehr dieser kontaminierten verpackten Lebensmittel auftreten können. Daher muss jedes mögliche Detail eines verpackten Lebensmittels in einem Supply Chain Management (SCM) platziert werden, um den Weg des Lebensmittels vor der Auslieferung zu verfolgen. Die Blockchain-Technologie kann verwendet werden, um die Aufzeichnungen des Weges eines verpackten Lebensmittels von der Herstellungszeit bis zur Lieferung des Pakets zu verfolgen. In diesem Papier haben wir ein auf Blockchain-Technologie (BT) basierendes Modell vorgeschlagen, um Lebensmittel durch verschiedene Stufen des Lieferkettenmanagements zu verfolgen. Die in dem Papier diskutierte Sicherheitsanalyse hat gezeigt, dass diese Kette das gewünschte Sicherheitsniveau in diesem Bereich erreichen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_56 feac3f7ac5cc579a9ed16e866daeaa95;de;;;3.3.;;;Reduzierung der Auswirkungen von DoS-Angriffen in softwaredefinierten Netzwerken durch Parallelflussinstallation Software Defined Networking (SDN) wird aufgrund seiner Schlüsselfunktionen wie Überwachung, feingranulare Steuerung, Flexibilität und Skalierbarkeit immer beliebter. Die zentralisierte Kontrolle von SDN macht es anfällig für verschiedene Arten von Angriffen, z. B. Flooding, Spoofing und Denial of Service (DoS). Unter diesen Angriffen hat der DoS-Angriff die gravierendsten Auswirkungen, da er die Leistung des SDN durch Überlastung seiner verschiedenen Komponenten, d. h. Controller, Switch und Kontrollkanal, beeinträchtigt. Diese Auswirkung wird in SDNs deutlicher, die eine feingranulare Kontrolle über den Datenverkehr für Überwachungs- und Verwaltungszwecke haben, in denen eine große Anzahl von Flussregeln installiert ist. Bestehende Ansätze handhaben DoS-Angriffe in SDN entweder durch das Verwerfen bösartiger Pakete oder durch das Aggregieren von Flussregeln, was zu einem legitimen Paketverlust oder einem Verlust der feingranularen Kontrolle über den Netzwerkverkehr führt. In diesem Beitrag wird ein Parallelfluss-Installationsansatz vorgeschlagen, um die Auswirkungen von DoS-Angriffen zu reduzieren, ohne die Überwachungsfunktion und die feingranulare Kontrolle über den Netzwerkverkehr zu verlieren. Der vorgeschlagene Ansatz installiert Flussregeln in allen Switches entlang des Pfads von der Quelle zum Ziel auf eine einzige Anfrage von der Quelle, was zu einer erheblichen Reduzierung des Kontrollkanalverkehrs und der Controller-Auslastung führt. Der vorgeschlagene Ansatz wird bewertet, indem er mit dem grundlegenden SDN-Controller verglichen wird. Die Simulationsergebnisse zeigen, dass der vorgeschlagene Ansatz die SDN-Leistung in Bezug auf CPU-Auslastung, Antwortzeit, Flussanforderungen und Steuerkanalbandbreite erhöht.;-;-;-;https://link.springer.com/article/10.1186/s13673-019-0176-7 4bbab595ee5ffa16de3b361ad6164ffb;de;;;3.3.;;;Eine Technik zur Vorhersage der Verbreitung von Softwareänderungen Softwareänderungen können häufig auftreten und sind im Lebenszyklus der Softwareentwicklung unvermeidlich. Sie kann enorme Auswirkungen auf die Softwareentwicklung haben, einschließlich Zyklus, Kosten, Arbeitsaufwand usw. Diese Arbeit schlägt eine fortgeschrittene Technik vor, um die Veränderbarkeit von Software auf Klassenebene zu bewerten. Aus der Perspektive von Elementvariable und -funktion werden gegenseitige Beziehungen zwischen Klassen eingeführt, um die Änderungswahrscheinlichkeit und -wirkung zu erfassen. Das Änderungsausbreitungsmodell zwischen den Klassen wird entwickelt, um die Auswirkung der Änderung zu transformieren, und die Gesamtauswirkung wird berechnet, um die Änderbarkeit der Klasse zu analysieren. Basierend auf den Analyseergebnissen sollten Klassenwechsel mit hohem Risiko vermieden und solchen mit geringem Änderungsrisiko im Software-Änderungsprozess Priorität eingeräumt werden. Schließlich wird ein vereinfachtes Softwaresystem für die erste Evaluierung des Verfahrens verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14680-1_59 3066f5425c8ce3ac56bd3362ecf4b714;de;;;3.3.;;;Framework für die sichere Wiederverwendung von Software-Binärdateien In diesem Papier betrachten wir die Wiederverwendbarkeit von Softwarekomponenten-Binärdateien. Die Wiederverwendung von Code auf binärer Ebene ist wichtig, da in der Regel nur der Maschinencode für Systemkomponenten verfügbar ist, Hersteller ihren Quellcode aus proprietären Gründen nicht teilen möchten. Wir entwickeln notwendige und ausreichende Bedingungen, um sicherzustellen, dass Software-Binärdateien wiederverwendbar sind, und setzen sie in Beziehung zu den in der Industrie entwickelten Codierungsstandards, um die Wiederverwendbarkeit von Binärcode zu gewährleisten. Diese Codierungsstandards raten im Wesentlichen von der (i) Verwendung von hartcodierten Zeigern und (ii) dem Schreiben von nicht wiedereintretendem Code ab. Die Überprüfung, ob Binärcode diese Standards/Bedingungen erfüllt, ist jedoch im Allgemeinen unentscheidbar. Wir entwickeln daher auf statischer Analyse basierende Methoden, um zu überprüfen, ob eine Software-Binärdatei diese Bedingungen erfüllt. Diese statische Analyse beruht auf dem abstrakten Interpretationsrahmen. Wir veranschaulichen unseren Ansatz, indem wir zeigen, wie wir das Vorhandensein von hartcodierten Zeigervariablen in Assemblercode statisch analysieren, der aus Binärdateien digitaler Signalverarbeitungsanwendungen erhalten wird. Der von uns entwickelte Analysator nimmt die auf Wiederverwendung zu überprüfende Binärdatei als Eingabe, zerlegt sie, erstellt das Flussdiagramm und analysiert das Flussdiagramm statisch, um zu prüfen, ob Code vorhanden ist, der seine Wiederverwendung behindert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30555-2_33 9b8406931ee9b92f63f8ee0ab4e406b7;de;;;3.3.;;;Eine Anforderungsermittlungsmethode in der kollaborativen Softwareentwicklungsgemeinschaft Wir haben eine kollaborative Softwareentwicklungs-Community-Software entwickelt, deren Ziel es ist, den Studenten der Software Engineering-Ausbildung an einer Universität praktische Aufgaben zu bieten und Software für Bildungszwecke bereitzustellen. Wir haben ein Pilotexperiment für die Community-Ware durchgeführt. Die Ergebnisse zeigen, dass Software-Anforderer Software-Änderungsanträge nicht nur für funktionale Aspekte, sondern auch für die Benutzeroberfläche gestellt haben. Dieses Papier schlägt einen benutzerschnittstellenorientierten Anforderungserhebungsprozess vor. Der Prozess besteht darin, dass Software-Anforderer funktionale Anforderungen und ein Benutzeroberflächendesign präsentieren, das die Anforderungen erfüllt. Basierend auf den Anforderungen und der Benutzeroberfläche entscheiden Entwickler und Softwareanforderer dann kollaborativ über die Priorität für jede Anforderung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24659-6_37 fac65cc0e86ca469619137bd550b0a89;de;;;3.3.;;;Ein effizientes Authentifizierungsprotokoll für die mobile Kommunikation In diesem Papier wird ein neues Global System of Mobile Communications (GSM)-Authentifizierungsprotokoll vorgeschlagen, um einige Nachteile des aktuellen GSM-Authentifizierungsprotokolls für Roaming-Benutzer zu verbessern, einschließlich: (a) Kommunikations-Overhead zwischen VLR, (b) enormer Bandbreitenverbrauch zwischen VLR und HLR, (c) Speicherplatz-Overhead im VLR, (d) überladen im HLR mit Authentifizierung von Mobilstationen, und (e) keine Unterstützung der bilateralen Authentifizierung. Der Hauptbeitrag dieses Papiers besteht darin, dass es nicht nur die oben aufgeführten Nachteile verbessert, sondern auch den Bedürfnissen von Roaming-Benutzern entspricht. Darüber hinaus ändert das vorgeschlagene Protokoll die bestehende Architektur von GSM nicht, und die Robustheit des vorgeschlagenen Protokolls entspricht der des ursprünglichen GSM, das auf Sicherheitsalgorithmen basiert;-;-;-;https://link.springer.com/article/10.1007/s11235-009-9276-4 3a7676957c787fadc38bfcd4de591531;de;;;3.3.;;;Beschleunigung des String-Matchings auf der MIC-Architektur für die Motivextraktion Das Identifizieren von wiederkehrenden Faktoren, die in einer Buchstabenfolge vorkommen, oder gemeinsamen Faktoren, die in einer Reihe von Zeichenfolgen vorkommen, ist eine wichtige Aufgabe in der Informatik und Biologie. Solche Muster heißen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55195-6_24 c137338c4a7ddd1e06bc0b071a60851b;de;;;3.3.;;;Verbesserung der Cloud-Sicherheit durch Virtualisierung Cloud Computing greift auf Dienste über das Internet zu, basierend auf dem Pay-per-Use-Modell. Software as a Service (SaaS), Infrastructure as a Service (IaaS) und Platform as a Service (PaaS) sind in der Cloud verfügbar. Cloud-basierte Produkte machen die Installation und Verwaltung von Client-Rich-Anwendungen überflüssig. Cloud Service Provider helfen Unternehmen, die hohen Kosten für die Installation und Wartung der Infrastruktur zu senken. Dem Kunden werden nur die verbrauchten Ressourcen wie Utility Based Computing in Rechnung gestellt. Virtualisierung ist eine Technik zur Implementierung von Cloud-Computing-Ressourcen wie Plattform, Anwendung, Speicher und Netzwerk. Das Schöne an Virtualisierungslösungen ist, dass Sie mehrere virtuelle Maschinen (VM) gleichzeitig auf einer einzigen Maschine ausführen können. Dieses Whitepaper enthält Details zu Cloud-Computing-Problemen und wie Virtualisierungstechniken verwendet werden können, um diese Probleme zu überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24043-0_45 82a5b6f35f5a403a7e43e835aa3ddd2a;de;;;3.3.;;;Skalierbarkeit in drahtlosen Mesh-Netzwerken Drahtlose Mesh-Netzwerke (WMNs) entwickeln sich zu einer herausragenden Technologie für drahtlose Breitbandnetzwerke der nächsten Generation. Sie haben deutliche Vorteile gegenüber aktuellen drahtlosen Netzwerken und aufgrund ihres Versprechens schreiten Forschung und Entwicklung in diesem Bereich schnell voran. Studien in der jüngsten Vergangenheit haben jedoch festgestellt, dass WMNs Mängel aufweisen und die technischen Probleme sowohl in der Industrie als auch in der Wissenschaft angegangen werden, um eine erfolgreiche Bereitstellung für eine Vielzahl von Anwendungen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-909-7_13 5494fc0301f3197aec3ad9cf4ce31d22;de;;;3.3.;;;Ein Referenzmodell für die Bewertung der Software-Agilität: AgilityMod In diesem Papier stellen wir AgilityMod vor, das wir mit dem Ziel entwickelt haben, Agilitätsniveaus von Softwareentwicklungsprojekten zu identifizieren, Agilitätslücken aufzuzeigen und Unternehmen Roadmaps zur Einführung agiler Prinzipien/Praktiken bereitzustellen. AgilityMod teilt die Metamodellstruktur von ISO/IEC 15504, Softwareprozessbewertungsmodell, unterscheidet sich jedoch von ISO/IEC 15504 in Bezug auf seine Prozessarchitektur, Prozessbeschreibungen und Beschreibung anderer Modellelemente. In diesem Papier konzentrieren wir uns auf die Struktur des Modells und beschreiben die Entwicklungsstadien des Modells. Darüber hinaus präsentieren wir kurz eine multiple Fallstudie mit acht Fällen, die durchgeführt wurde, um die Anwendbarkeit und Eignung des Modells zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19860-6_12 341175a854e506755125b5e5d2e6fabd;de;;;3.3.;;;PICCOLO: Ein Datenmodell für Computer mit Bilddatenbanken Es wird ein Bilddatenmodell zur Verwendung als Architekturbasis von Bilddatenbankrechnern untersucht. Für eine Bilddatenbank ist es erforderlich, verschiedene Datenstrukturen effizient zu manipulieren. In diesem Papier wird eine Erweiterung des relationalen Modells namens PICCOLO vorgeschlagen. Operationen von PICCOLO sind leistungsfähiger als eine relationale Algebra oder QBE (Query By Example), der Isomorphismus des Graphen kann durch die Operationen von PICCOLO überprüft werden. Der Vorgang kann strukturiert spezifiziert und unter Benutzern geteilt werden. Für eine Bilddatenbank ist es außerdem erforderlich, Operationen parallel durchzuführen, um die Ausführung zu beschleunigen. Es wird gezeigt, dass die Datenoperation von PICCOLO hochparallel durchgeführt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87867-1_1 2f8dd881d238803190b1dec11c126f7c;de;;;3.3.;;;Prozesszuverlässigkeit Die Verlässlichkeit des BiCMOS-Prozesses ist ein Schlüsselfaktor bei der Feststellung seiner Durchführbarkeit. Es wurden einige Bedenken hinsichtlich der erhöhten Prozesskomplexität und der Kompatibilität der Herstellung von CMOS- und Bipolarbauelementen auf demselben Chip geäußert. Es werden Kompromisse bei Leistung und Prozess erwartet, da diese beiden Gerätetypen mit minimalen zusätzlichen Prozessschritten zusammengeführt werden. Daher ist es zwingend erforderlich, dass Probleme der Gerätezuverlässigkeit in die Prozessarchitektur und Probleme des Gerätedesigns integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3218-7_4 81ac9eff279135c309bb0b971128f37e;de;;;3.3.;;;Ein neuer Ansatz für selbstorganisierende hybride Fuzzy-Polynom-Neuralnetze: Synthese von Computational Intelligence-Technologien Wir stellen eine neue Kategorie von Fuzzy-Neuronalen Netzen vor – Hybrid Fuzzy Polynomial Neural Networks (HFPNN). Diese Netzwerke basieren auf einem genetisch optimierten mehrschichtigen Perzeptron mit Fuzzy-Polynom-Neuronen (FPNs) und Polynom-Neuronen (PNs). Das erweiterte genetisch optimierte HFPNN (namentlich gHFPNN) führt zu einer strukturell optimierten Struktur und bietet eine höhere Flexibilität im Vergleich zu dem herkömmlichen HFPNN. Das auf jeder Ebene des HFPNN angewendete GA-basierte Designverfahren führt zur Auswahl bevorzugter Knoten (FPNs oder PNs), die innerhalb des HFPNN verfügbar sind. In der Fortsetzung werden zwei allgemeine Optimierungsmechanismen untersucht. Zunächst wird die strukturelle Optimierung über GAs realisiert, während die anschließende detaillierte parametrische Optimierung im Rahmen eines standardmäßigen Least-Square-Methoden-basierten Lernens durchgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28647-9_28 db179bdd6ecd01fe1578bca0cc199963;de;;;3.3.;;;Eine Methode zur Erzeugung von minimierten Annahmen für die komponentenbasierte Softwareverifizierung Als vielversprechender Ansatz zur Verifikation komponentenbasierter Software mit Model Checking wurde eine Annahme-Garantie-Verifikationsmethode erkannt. Das Verfahren ist nicht nur an komponentenbasierte Software angepasst, sondern hat auch das Potenzial, das Problem der Zustandsraumexplosion bei der Modellprüfung zu lösen. Diese Methode ermöglicht es uns, ein Verifikationsziel in Komponenten zu zerlegen, sodass wir jede von ihnen separat modellieren können. Bei diesem Verfahren werden Annahmen erzeugt, die Umgebungen der Komponenten sind. Die Anzahl der Zustände der Annahmen sollte minimiert werden, da der Rechenaufwand der Modellprüfung von dieser Anzahl beeinflusst wird. Daher schlagen wir eine Methode zur Generierung von Minimalannahmen für die Annahme-Garantie-Verifikation von komponentenbasierter Software vor. Die Schlüsselidee dieses Verfahrens besteht darin, die minimalen Annahmen in den Suchräumen der Kandidatenannahmen zu finden. Diese Annahmen werden als Umgebungen angesehen, die für die Komponenten erforderlich sind, um eine Eigenschaft zu erfüllen, und für den Rest des Systems. Die minimalen Annahmen, die durch das vorgeschlagene Verfahren erzeugt werden, können verwendet werden, um das gesamte System mit viel geringeren Rechenkosten erneut zu überprüfen. Wir haben ein Tool zur Generierung der Minimalannahmen implementiert. Auch experimentelle Ergebnisse werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03466-4_18 740e69f0bdcf0e87b2fac88d53a1a249;de;;;3.3.;;;Internalisierungstheorie für die digitale Wirtschaft Wir untersuchen die Internationalisierung von multinationalen Unternehmen für digitale Dienste (SMNCs) und konzentrieren uns darauf, wie die Digitalisierung die Annahmen der Internalisierungstheorie über die Natur firmenspezifischer Vermögenswerte (FSAs) und die Vorhersagen der Theorie über Governance-Entscheidungen bei grenzüberschreitenden Transaktionen verändert. Wir berufen uns auf Simons (Proc Am Philos Soc 106(6):467–482,;-;-;-;https://link.springer.com/article/10.1057/s41267-019-00243-7 865fe8cedda2751956d7218c1d6c4969;de;;;3.3.;;;Forschung zum Datenüberwachungssystem für intelligente Schiffe Schiffsdatenüberwachungssysteme sind für die Sicherheit des Schiffsbetriebs von entscheidender Bedeutung. Sie liefern wichtige Informationen für die Wartung und Verwaltung der Ausrüstung in der Kabine. Das Netzwerksystem des intelligenten Schiffsüberwachungssystems sowie Hardwaresysteme wie Computer, Speicher und Terminal sind so ausgelegt, dass sie die zugrunde liegende Hardwareunterstützung für das intelligente Schiffsüberwachungssystem bereitstellen. Die Cloud-Computing-Plattform und der Datenbank-Cluster sind die grundlegenden Softwareplattformen, die die operative Basis für das intelligente Schiffsüberwachungssystem bilden. Das intelligente Schiffsdatenüberwachungssystem umfasst eine einheitliche Benutzerauthentifizierung, Datenüberwachung, Datenerfassung und -übertragung sowie Lagersoftware. Das Format der vereinheitlichten Dateninteraktion unterstützt intelligent die betriebliche Effizienz und Navigationssicherheit von Schiffen durch den umfassenden Austausch verschiedener Daten, was die Mängel traditioneller Schiffsdatenüberwachungssysteme ausgleicht und eine Grundlage für den Einsatz und die Anwendung des Follow-up bildet Funktionen intelligenter Schiffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2341-0_29 8fa914203b5d8513c666c0f2ea77144e;de;;;3.3.;;;Genotyp schrumpfen: L-Systeme für EHW? Inspiriert von der biologischen Entwicklung, bei der aus einer einzelnen Zelle ein komplexer Organismus entstehen kann, sind wir daran interessiert, Wege zu finden, wie künstliche Entwicklung in genetische Algorithmen eingeführt werden kann, um unsere Genotyp-Herausforderung zu lösen. Diese Herausforderung kann in Form einer Verkleinerung des Genotyps ausgedrückt werden. Wir müssen uns von einer eins-zu-eins Genotyp-Phänotyp-Kartierung entfernen, damit die Evolution große komplexe elektronische Schaltkreise entwickeln kann. Wir präsentieren eine erste Fallstudie, in der wir den mathematischen Formalismus L-Systeme betrachtet und ihre Prinzipien auf die Entwicklung digitaler Schaltungen angewendet haben. Erste Ergebnisse, basierend auf extrinsischer Evolution, zeigen, dass unsere Darstellung auf Basis von L-Systemen eine interessante Methodik für weitere Untersuchungen darstellt. Wir präsentieren auch unsere Implementierungsplattform für intrinsische Evolution mit Entwicklung, die eine On-Chip-Evaluierung gewachsener Lösungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45443-8_11 8a7e624142eb8a3569b8b64ea95b6810;de;;;3.3.;;;Bewertung der vom Menschen bewerteten Software-Wartbarkeitsmetriken Eine hohe Wartbarkeit ist der Schlüssel zur Reduzierung der Lebenszykluskosten der meisten Systeme um etwa 75 %. Software-Wartbarkeit ist definiert als die Leichtigkeit, mit der ein Softwaresystem oder eine Komponente modifiziert werden kann, um Fehler zu korrigieren, die Leistung oder andere Attribute zu verbessern oder sich an eine veränderte Umgebung anzupassen. Es gibt Metriken, die Entwicklern helfen können, den Wartbarkeitsgrad eines Projekts objektiv zu messen und zu analysieren. Die meisten dieser Metriken beinhalten eine automatisierte Analyse des Codes. In diesem Papier bewerten wir die Wartbarkeit von Software im Vergleich zu einer Reihe von menschlichen Bewertungsfaktoren, die in der Metrik der Software-Verständlichkeit (SU) des Constructive Cost Model II (COCOMO II) verwendet werden, indem wir ein kontrolliertes Experiment an Menschen durchführen, das SU bewertet und Änderungsanforderungsänderungen durchführt zu Open Source Software (OSS) Projekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3482-4_9 b07b5e9403a61b4a21fc052882f57ff6;de;;;3.3.;;;Design und Implementierung eines Dateizugriffs- und Kontrollsystems basierend auf dynamischem Web Es wird eine dynamische Webanwendung vorgeschlagen, die den Abteilungen des Unternehmens eine bequeme Zusammenarbeit ermöglichen kann. Zunächst werden einige beliebte Designlösungen vorgestellt. Dann wird ein dynamisches Websystem zum Entwickeln des Dateizugriffs- und Steuersystems gewählt. Schließlich beschreibt das Papier den detaillierten Prozess des Entwurfs und der Implementierung des Systems, der einige Schlüsselprobleme wie Lösungen des Dokumentenmanagements und der Systemsicherheit umfasst. Außerdem werden die Grenzen des Systems sowie Verbesserungsvorschläge erläutert.;-;-;-;https://link.springer.com/article/10.1007/BF02829242 fe78d4a33a9cdf1ad2bc40fdddb4971d;de;;;3.3.;;;Neue Methode für Hochleistungs-Multiplikator-Design Diese Studie präsentiert eine neue Methode der 4-Pipeline-Hochleistungs-Split-Multiply-Accumulator-(MAC)-Architektur, die in der Lage ist, mehrere Genauigkeiten zu unterstützen, die für Medienprozessoren entwickelt wurden. Um das Design weiter zu beschleunigen, wird eine neuartige Partialprodukt-Kompressionsschaltung basierend auf verschachtelten Addierern und einem modifizierten hybriden Partialprodukt-Reduktionsbaum-(PPRT)-Schema vorgeschlagen. Der MAC kann 1-Weg-32-Bit-, 4-Weg-16-Bit-Multiplikations- oder Multiplikations-Akkumulations-Operationen und 2-Wege-Parallel-Multiply-Add-Operationen (PMADD) mit einer hohen Frequenz von 1,25 GHz unter Worst-Case-Bedingungen ausführen und 1,67 GHz unter typischen Bedingungen. Verglichen mit dem MAC im 32-Bit-Mikroprozessor ohne Interlocked Piped Stages (MIPS) zeigt das vorgeschlagene Design einen großen Geschwindigkeitsvorteil. Darüber hinaus wird eine Verbesserung des Durchsatzes von bis zu 32 % erreicht. Das MAC-Design wurde mit der 90-nm-CMOS-Standardzellentechnologie der Taiwan Semiconductor Manufacturing Company (TSMC) hergestellt und hat einen Funktionstest bestanden.;-;-;-;https://link.springer.com/article/10.1631/jzus.A0820566 cb738c3c1db0c519db6320a97c94bd68;de;;;3.3.;;;Fahrzeug-WLAN-Auslagerung in heterogenen Fahrzeugnetzwerken: Techniken und Herausforderungen Die zunehmende Nutzung von Smartphones, Tablets und anderen Fahrzeugnetzwerkanwendungen mit unterschiedlichen Fähigkeiten und die damit verbundene Zunahme der Nutzung aller Arten von datenhungrigen Multimediadiensten stellen Betreiber von Mobilfunkinfrastrukturen vor große Herausforderungen. Vehicular Wi-Fi Offloading (VWO) ist eine der potenziellen Lösungen zum Entladen des Mobilfunkverkehrs. In der Literatur werden mehrere Entladetechniken durch Ad-hoc-Netzwerke von Fahrzeugen vorgeschlagen. Daher gibt dieses Papier einen Überblick über verschiedene VWO-Techniken nach dem neuesten Stand der Technik. Wir kategorisieren die Techniken basierend auf den Anwendungsanforderungen und dem für die Entladung verwendeten Medium. Es werden zwei Gruppen von Techniken identifiziert. Alle Techniken, die von der straßenseitigen Einheit als Entlademedium abhängen, werden als fahrzeug-infrastrukturbasierte Techniken klassifiziert, und diejenigen, die vom opportunistischen Fahrzeug-zu-Fahrzeug (V2 V)-Netzwerk abhängen, werden als V2 V-basierte Techniken bezeichnet. Wir präsentieren eine umfassende VWO-Architektur und VWO-Leistungsmetriken, die aus Metriken zum Offloading von mobilen Daten abgeleitet werden. Wir erläutern auch die wichtigen Fragen, die bei der Entwicklung von VWO-Techniken zusammen mit zukünftigen Forschungsrichtungen in diesem Bereich berücksichtigt werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s11036-017-0916-8 844151f0caaeef54f2c21bb25f768ab8;de;;;3.3.;;;Probleme beim Lexikonaufbau Da die Bedeutung einer lexikalischen Komponente in jeder linguistischen Anwendung in der sogenannten „Sprachindustrie“ als selbstverständlich gilt, zielt dieses Papier darauf ab, einige der Probleme hervorzuheben, die im Hinblick auf zukünftige Maßnahmen zum Aufbau großformatiger Computersysteme sorgfältig geprüft werden müssen Lexika. Die folgenden Aspekte, die als von entscheidender Bedeutung angesehen werden, insbesondere wenn man ein Set von miteinander verbundenen Lexika für verschiedene Sprachen anstrebt, werden vorgestellt: Design der Lexikonarchitektur, Rolle der Benutzerbedürfnisse, Notwendigkeit der Standardisierung, Mehrsprachigkeit, Rolle der Textkorpora, organisatorische Aspekte, Rechte des geistigen Eigentums und die Rolle nationaler und internationaler Gremien.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-35958-8_14 5227ae48b99936a47996686bb72451c0;de;;;3.3.;;;Industrieroboter für die Designausbildung: Roboter als offene Schnittstellen jenseits der Fertigung Roboterarme sind seit langem in vielen Branchen ein alltäglicher Anblick. Jetzt halten Roboter schnell Einzug in die Architekturausbildung. Mehr als 20 Architekturfakultäten weltweit haben in den letzten Jahren Versuchslabore mit einem oder mehreren Roboterarmen eingerichtet. In diesem Beitrag wird der Einsatz von Robotern in der Ausbildung jenseits der CNC-Fertigung als offene Schnittstellen diskutiert, die die Schüler mit Problemlösung, Geometrie und Programmierung konfrontieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38974-0_10 5c27ae8234d51bd9f44ba20ee34b4627;de;;;3.3.;;;Intelligenter Tourismus In diesem Kapitel analysieren und fassen wir zunächst die aktuellen Hotspot-Plattformen und Apps des Smart Tourism im In- und Ausland zusammen. Auf dieser Basis konzentrieren wir uns auf die Schlüsseltechnologie der Anwendungsschicht, die POI-Empfehlungstechnologie, im Smart Tourism. Angesichts der Probleme spärlicher Check-in-Daten und langer Tensorfaktorisierungszeit wird die Empfehlungsmethode, die den Benutzern die POIs genau empfehlen und die Berechnungszeit reduzieren kann, entsprechend den ähnlichen Eigenschaften von Benutzern, Zeitfenstern und POIs angegeben. Darüber hinaus wird neben der Empfehlung des einzelnen POI eine personalisierte POI-Sequenzempfehlungsmethode angegeben, die das Benutzererlebnis von Smart Tourism POI-Diensten weiter verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4569-6_7 4220bfba1fb2f4667f3cd67b2cae58fb;de;;;3.3.;;;Forschungsstand und Entwicklungstrend der additiven Fertigungstechnologie Der Beitrag gibt zunächst einen kurzen Überblick über die Entwicklungskurse der additiven Fertigungstechnologie und fasst den Entwicklungsstand und die Anwendungsfelder der additiven Fertigungstechnologie zusammen, um dann je nach Fertigungsverfahren die Prinzipien und Eigenschaften einiger wesentlicher additiver Fertigungstechnologien zu behandeln. Dieses Papier analysiert auch die bestehenden Probleme und Herausforderungen der additiven Fertigungstechnologie und deren zukünftigen Entwicklungstrend. Ziel dieses Papiers ist es, Referenzen für die Entwicklungsrichtung der additiven Fertigungstechnologie in Entwicklungsländern bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s00170-016-9335-4 0a76bb3f7f93461382b6d5894c32b7dd;de;;;3.3.;;;Einige Ansätze zur Implementierung intelligenter Planung und Steuerung des Prototypings von integrierten Expertensystemen In der Arbeit werden die Ergebnisse der Entwicklung von Basiskomponenten der intelligenten Softwareumgebung der AT-TECHNOLOGY-Workbench diskutiert, die auf der Grundlage einer problemorientierten Methodik zur Automatisierung und Intelligentisierung der Prozesse des Gebäudeintegrierten Expertensystems (IES) bestimmt ist. Der Schwerpunkt liegt auf Aspekten der Implementierung des Intelligenten Planers im Kontext des Problems der intelligenten Planung von Prototyping-Prozessen von IES und der vorgeschlagenen Methode zu seiner Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00617-4_14 c54734e776e09d19595b7228a13c5503;de;;;3.3.;;;Leistungsanalyse von AADL-Modellen mit Echtzeitrechnung Die Architecture Analysis and Design Language (AADL) erfasst sowohl Plattform- als auch Softwarearchitekturen eingebetteter Systeme komponentenorientiert. In ein AADL-Modell eingebettete Eigenschaften ermöglichen mehrere High-Level-Analysetechniken. In dieser Arbeit untersuchen wir, wie eine Analyse der End-to-End-Timing-Eigenschaften eines AADL-Modells mithilfe von Echtzeitrechnung (RTC) durchgeführt wird. Wir identifizieren Eigenschaften von AADL-Modellen, die notwendig sind, um eine solche Analyse zu ermöglichen und entwickeln einen Algorithmus, um ein AADL-Modell in ein RTC-Modell umzuwandeln. Wir verwenden die vorgeschlagene Technik, um die Infrastruktur für die Sensornetzwerkarchitektur zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12566-9_12 9bfa132473559e00fe6261e88f3425e9;de;;;3.3.;;;Eine Übersicht über verschiedene Speichermethoden für NGN-Mobilfunknetze: Speicherkapazität, Sicherheit und Reaktionszeit Nach der beträchtlichen Entwicklung neuer Technologien sowie der Computerisierung verschiedener Börsen und Geräte in vielen Bereichen in letzter Zeit und mit dem Erscheinen der neuen Generation 5G wird die Anzahl der verbundenen Geräte in zunehmendem Maße zunehmen. Ebenso wird die Erstellung von Daten in ihren unterschiedlichen Strukturen wichtig sein. Folglich der Wert des Studiums der unterschiedlichen Speichermethoden. Dieses Papier stellt die verschiedenen Lagerhaltungstechniken vor, die dem durchschnittlichen Leser einen Überblick über die unterschiedlichen Methoden einschließlich der Definition und Architektur ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22773-9_4 907f9bdb0f92154c753ba3fe4bbba292;de;;;3.3.;;;Eine rekonfigurierbare Prototyping-Plattform für den iBeacon-Service Das Papier beschreibt die Ergebnisse von Tests der rekonfigurierbaren Hardwareplattform iBeacon unter Verwendung des BLE112-Moduls. Die Plattform wird beim UUID-Broadcasting verwendet. Basierend auf der eindeutigen UUID-Adresse, die von einem Funksender gesendet wird, ist es möglich, die Entfernung mit einer auf einem Smartphone installierten Anwendung zu bestimmen. Der Artikel präsentiert die Ergebnisse von Prototyptests des Elektronikmoduls, unter anderem die Abschätzung der maximalen Betriebszeit eines batteriebetriebenen Gerätes und die Abschätzung der Genauigkeit der Entfernungsbestimmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26404-2_7 ba5f10b9a39560f89d724ae85f2524fd;de;;;3.3.;;;Untersuchung der Bildfusion zwischen hochauflösendem Bild und multispektralem Bild Auf der Grundlage eines gründlichen Verständnisses der physikalischen Eigenschaften von Fernerkundungsbildern verwendet dieser Artikel die Theorien der Wavelet-Transformation und der Signalabtastung, um einen neuen Bildfusionsalgorithmus zu entwickeln. Der Algorithmus wurde erfolgreich auf die Bildfusion von SPOT PAN und TM der Provinz Guangdong, China, angewendet. Die experimentellen Ergebnisse zeigen, dass eine perfekte Bildfusion unter Verwendung der bildanalytischen Lösung und Rekonstruktion im Bildfrequenzbereich basierend auf den physikalischen Eigenschaften der Bilderzeugung aufgebaut werden kann. Das Verfahren hat gezeigt, dass die Ergebnisse der Bildfusion die spektralen Eigenschaften des Originalbildes nicht verändern.;-;-;-;https://link.springer.com/article/10.1007/BF02826751 540679531a111963c30b313024f5c9ff;de;;;3.3.;;;Herausforderungen von WSN in der fossilen Brennstoffindustrie mit empfohlener Sensorknotenarchitektur In diesem Papier wurde eine weitreichende Analyse für ein Ad-hoc-Netzwerk von drahtlosen Sensorknoten in einer Ölpipeline-Überwachungsumgebung durchgeführt, die Herausforderungen bei der bedingten Zustandsüberwachung von Pipelines zur Erkennung aller Bedrohungen wie Leckagekorrosion, Erosion, Blockierung und Verstopfung in Überland-Pipelines und für Pipelines in Raffinerien, petrochemischen Anlagen, in denen die Feststellung einer Bedrohung der Pipeline für Wartungsingenieure gefährlich ist. Die Erkennung von Bedrohungen in der fossilen Brennstoffindustrie wird in Upstream-, Midstream- und Downstream-Zonen mit dem Umfang der Überwachung von Pipelines von drahtlosen Sensorknoten unterteilt. Die Aufgaben von WSN beschränken sich nicht nur auf die Erkennung von Bedrohungen, sondern spielen auch eine Rolle beim kompetenten und effektiven Betrieb von Rohöl – Raffinerieöl in Pipelines. Es wurde eine vergleichende Analyse vorherrschender Kommunikationstechnologien mit einer Korrelation zwischen ihnen basierend auf ihrer Größe, ihrem Gewicht und den Kosten verschiedener weltweit verfügbarer Sensorpartikel durchgeführt. Schließlich wurde eine empfohlene Sensor-Mote-Architektur diskutiert. Die am Ende diskutierte Struktur bietet nachfolgende Vorkehrungen für kosteneffektive, bewusste Designüberlegungen für ad-hoc-netzwerkbasierte drahtlose Sensorpartikel in der Pipeline-Bedrohungserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2854-5_13 b3f4044a896ec36c20138a5cd1ee2f02;de;;;3.3.;;;ACRP: Anwendungsspezifische rekonfigurierbare Pipeline Rekonfigurierbare Architekturen sind in den letzten Jahren auf dem Gebiet der Hochleistungsrechner aufgrund ihrer rekonfigurierbaren Eigenschaften und ihrer reichlich vorhandenen Rechenressourcen populär geworden. Diese Architekturen kombinieren die hohe Leistung von ASICs mit der Flexibilität von Mikroprozessoren. Für domänenspezifische Anwendungen wird in diesem Beitrag eine neuartige Architektur namens Application Customized Reconfigurable Pipeline (ACRP) vorgeschlagen. Entsprechend dem Analysieren und Abstrahieren des Domänencomputercharakters wird eine anwendungsspezifische Funktionseinheit (CFU) entworfen, um die häufige Befehlssequenz effizient auszuführen. Die CFU wird mit der Hardware-Pipeline geteilt, die aus einigen einfachen Prozesselementen (SPEs) besteht. Die experimentellen Ergebnisse zeigen, dass ACRP die Parallelität auf CFU-, Pipeline- und Datenebene effizient mit der Flächenbeschränkung ausnutzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44491-7_2 8f1502d9487a1820871cadeda9ce111e;de;;;3.3.;;;Swift UI und ihre Integration in die MapKit-Technologie als Framework für die Darstellung räumlicher Informationen in mobilen Anwendungen Mobile Anwendungen werden so komplex wie die Art der Probleme, die wir lösen müssen. Eine normale GIS-Anwendung muss Elemente wie künstliche Intelligenz, genauer gesagt Mustererkennung oder maschinelles Lernen, relationale oder nicht-relationale Datenbanken, räumliche Darstellung und Argumentation integrieren. Darüber hinaus ist es notwendig, eine mobile Anwendung zu entwerfen und zu entwickeln, die all diese Elemente integriert. Nach Analyse, Planung und Design muss ein Unternehmen ein komplettes Team von Ingenieuren aufbauen, um eine Anwendung zu realisieren. Andererseits haben Universitäten und andere Organisationen zusätzliche Interessen. Es ist notwendig, eine mobile Anwendung zu entwickeln, um eine Hypothese vor einem großen Entwicklungsprojekt zu testen. Die Notwendigkeit besteht darin, eine Technologie zu verwenden, die die Integration von fortschrittlichen Technologien und Programmierwerkzeugen in einem überschaubaren Sinne erlaubt. Unternehmen wie Google und Apple verringern die Wissenslücke. Sie entwickeln neue Technologien. Zum Beispiel präsentierte Apple 2019 auf der WWDC2019 und WWDC2020 eine neuartige Technologie namens SwiftUI, die darauf abzielt, die Komplexität der Entwicklung einer mobilen Anwendung zu reduzieren und uns die Integration von Technologien wie Mapkit zur Darstellung räumlicher Informationen zu ermöglichen. Diese Arbeit präsentiert die Vorteile der Verwendung von SwiftUI zur Integration von Mapkit als räumliches Darstellungsframework, um die Entwicklung von GIS-Mobilentwicklung zu erleichtern. Und konzentrieren Sie sich auf die Problemlösung, wie z. B. räumliche Darstellung und Argumentation, Roboterplanung, Abruf von Inhaltsbildern usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59872-3_6 7691c969bda3d8dcb9eb630d491da7d1;de;;;3.3.;;;Speicherverwaltung in einer PIM-basierten Architektur Das DIVA-System (Data IntensiVe Architecture) enthält Processing-In-Memory (PIM)-Chips als Smart-Memory-Coprozessoren für einen Host-Mikroprozessor. Es nutzt die inhärent hohe Speicherbandbreite auf dem Chip und bietet zusätzlich eine separate Speicher-zu-Speicher-Verbindung mit hoher Bandbreite im gesamten System. Vom Design her zielt die DIVA-Systemarchitektur auf eine breite Palette von Anwendungen ab, einschließlich solcher mit unregelmäßigen Datenzugriffsmustern. Gleichzeitig unterstützt DIVA bekannte Programmierparadigmen aus dem Parallel Computing und bietet einen evolutionären Migrationspfad für die Anwendungsentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44570-6_7 cb917928ee53dc3f33edb6ae4c063e2a;de;;;3.3.;;;Softwareentwicklungstools für die FPGA-basierte rekonfigurierbare Systemprogrammierung In der Arbeit betrachten wir eine Architektur und Funktionsprinzipien von Softwareentwicklungswerkzeugen zur Übersetzung von sequentiellen C-Programmen in FPGA-Konfigurationsdateien. Die Softwareentwicklungswerkzeuge, die aus den separaten Übersetzern „Angel“, „Mermaid“ und „Procrustes“ bestehen, transformieren ein sequentielles C-Programm (der ISO/IEC 9899:1999-Standard) des Compilers gcc in einen Informationsgraphen, beschrieben in der Programmiersprache COLAMO. Dann wird der Informationsgraph vom COLAMO-Übersetzer in FPGA-Konfigurationsdateien für die angegebene rekonfigurierbare Computerressource übersetzt. Die Besonderheit der Softwareentwicklungswerkzeuge ist die Skalierbarkeit der Berechnungen im Falle einer Reduzierung der verfügbaren Hardwareressourcen. Die Skalierung erfolgt durch einen speziellen Übersetzer „Nussknacker“, der automatisch nicht nur die Anzahl der grundlegenden Teilgraphen der Aufgabe reduziert, sondern auch die Anzahl der Operationen des grundlegenden Teilgraphen und die Kapazität der verarbeiteten Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36592-9_51 1b6d889023acb2af3866a3ee63593c9d;de;;;3.3.;;;Softwaretesten: Eine Karriere im Wandel Der Softwaretester ist eine unverzichtbare Komponente für eine qualitativ hochwertige Softwareentwicklung. Ihre Rolle hat sich im Laufe des letzten halben Jahrhunderts gewandelt, und umfangreiche Arbeiten haben verschiedene Ansätze, Methoden und Fähigkeiten dokumentiert, die in dieser Zeit verwendet wurden. Softwareprojekte haben sich von monolithischen Architekturen und schwergewichtigen Methoden zu serviceorientiert und leichtgewichtig entwickelt. Das Testen hat sich von einem sequentiellen Schritt, der von engagierten Testern durchgeführt wird, zu einer kontinuierlichen Aktivität gewandelt, die von verschiedenen Entwicklern durchgeführt wird. Technologische Fortschritte haben die Automatisierung in routinemäßige Testaufgaben gedrängt, was eine Änderung des Fokus für den Tester ermöglicht. Managementstile und -methoden haben die Entwicklung zu einer agilen und schlanken Entwicklung hin zu kontinuierlicher Integration und häufigen Releases geführt. Ungeachtet dieser vielen wichtigen Änderungen bleibt die Rolle des Softwaretesters die Verifizierung und Validierung von Softwarecode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28005-5_57 dd79e35a560815bb977b86e202da6474;de;;;3.3.;;;Bildungsumgebung für Roboteranwendungen im Ingenieurwesen Dieses Papier beschreibt eine Initiative, die kostengünstige mobile Roboter verwendet, um sowohl Robotik-Kurse als auch eine Lernumgebung zu schaffen, die den Unterricht in Computern und vielen anderen verwandten Disziplinen unterstützt. Das verfolgte Prinzip ist, dass kostengünstigere Alternativen, die den Bildungsbedarf erfüllen können, da von einer Umgebung mit benutzerfreundlicher Software-Schnittstelle begleitet werden. In diesem Sinne wurde die Hardwareschnittstelle entwickelt, damit der Computer die Daten der Sensoren und Aktoren des mobilen Roboters verarbeiten kann. Diese Architektur ist aufgrund der Akzeptanz der Studenten in ihrer Verwendung angemessen, da die Umgebung auf einer ihnen vertrauten Plattform entwickelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21975-7_3 5bc2dc3cceca6fec656756326c6c5761;de;;;3.3.;;;Load-Balancing-Strategien für ein paralleles Raytracing-System basierend auf konstanter Unterteilung Statische und dynamische Lastausgleichsstrategien für ein Multiprozessorsystem für einen Raytracing-Algorithmus basierend auf konstanter Unterteilung werden vorgestellt. Ein Objektraum wird in regelmäßige Würfel (Unterräume) unterteilt, deren Begrenzungsebenen senkrecht zu den Koordinatenachsen stehen, und diese werden den Prozessoren im System zugeordnet. Hier ist die Lastverteilung zwischen den Prozessoren das wichtigste Problem. Zunächst werden in einer Kategorie des statischen Lastausgleichs Strategien zur Abbildung der Unterräume in die Prozessoren durch Simulation bewertet. Darüber hinaus schlagen wir ein hierarchisches Multiprozessorsystem vor, um einen dynamischen Lastausgleich mit dem statischen zu realisieren. Seine Architektur kann die Beschränkung des statischen Lastausgleichs in einem großen Multiprozessorsystem überwinden.;-;-;-;https://link.springer.com/article/10.1007/BF01887592 da6707c2dd129a2744ee85ad3a5c092c;de;;;3.3.;;;Ein Überblick über Anwendungen, Ansätze und Herausforderungen im Internet der Dinge (IoT) Internet der Dinge „IoT“ ist heute ein fester Bestandteil unseres Lebens. Seine weit verbreitete Verwendung findet sich in fast jeder Anwendung, angefangen bei Smart Home, Smart Cities, Smart Farming, Fernüberwachung, Industrieautomation und Transport, und die Liste ist kumulativ. Obwohl dies eine sehr nützliche Technologie ist, behindern viele Herausforderungen ihr Wachstum. Die entscheidenden Herausforderungen bei der Entwicklung des IoT sind: Sicherheit, Datenschutz, eingeschränkte Ressourcen (da die erste Schicht im IoT aus Sensoren besteht und diese in Bezug auf die Ressourcen ziemlich eingeschränkt sind), Interoperabilität und Integration. In diese Richtungen wurde enorme Arbeit geleistet, aber es bedarf noch viel mehr, um diese Hindernisse zu überwinden. Basierend auf der Literaturrecherche bietet dieses Papier umfassende Informationen zum IoT, seinen Anwendungen, Ansätzen und verschiedenen Herausforderungen, denen sich bestehende Ansätze in Smart Devices gegenübersehen, die wiederum hilfreich sein können, um Zukunftsperspektiven zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_20 98bfd1feec38cb51dc2aa9fb7a05eaf8;de;;;3.3.;;;Frühzeitige Aufwandsschätzung für Qualitätsanforderungen von AHP Das gestiegene Bewusstsein für die Qualitätsanforderungen als Schlüssel zum Erfolg von Softwareprojekten und Produkten macht deutlich, dass sie in jede Aktivität zur Schätzung des Softwareprojektaufwands einbezogen werden müssen. Die bestehenden Ansätze zur Definition größenbasierter Aufwandsbeziehungen berücksichtigen diese Notwendigkeit jedoch noch nicht ausreichend. Darüber hinaus bleiben bestehende Verfahren zur Messung der funktionellen Größe in der Industrie immer noch unbeliebt. In diesem Papier schlagen wir die Verwendung der Technik des Analytic Hierarchy Process (AHP) bei der Aufwandsschätzung für Qualitätsanforderungen vor. Der Beitrag demonstriert die Anwendbarkeit des Ansatzes anhand einer Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09156-3_8 204c4d7d39b83fa539f8eb93c3478bbe;de;;;3.3.;;;Medizinische Diagnose mit generischen intelligenten Agenten Intelligente Agenten sind ein neues Paradigma für die Entwicklung von Softwareanwendungen. Intelligent Agent (IA) kann als autonome, problemlösende Recheneinheit definiert werden, die in dynamischen und offenen Umgebungen effektiv arbeiten kann. Intelligente Agenten werden häufig in Umgebungen eingesetzt, in denen sie mit anderen Agenten, einschließlich Personen und Software, interagieren und kooperieren können. In diesem Papier wird eine Intelligent Agent Architektur vorgeschlagen. Die vorgeschlagene Architektur ist in der Lage, die sich dynamisch verändernde Umgebung wahrzunehmen. Basierend auf der Wahrnehmung, dem historischen Wissen und dem internen Design leitet der Intelligent Agent die Aktion ab, die die Umgebung beeinflusst, und aktualisiert die Wissensdatenbank entsprechend der durchgeführten Aktion. Basierend auf der vorgeschlagenen Architektur des intelligenten Agenten wird ein intelligentes medizinisches Diagnosesystem (IMDS) bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_5 48e816299500aceda101cbf78385709d;de;;;3.3.;;;Gemeinsame Anwendung von FOP- und AOP-Methoden zur Entwicklung von Versicherungssoftware unter Verwendung einer Eclipse-basierten Open-Source-Umgebung Feature-Oriented Programming (FOP) und Aspect-Oriented Programming (AOP) sind komplementäre Methoden, die kombiniert werden können, um ihre individuellen Einschränkungen zu überwinden. In der vorliegenden Studie wurde die Nützlichkeit dieses Ansatzes bei der Entwicklung von Versicherungssoftware untersucht: TG_LifeInsurancesoft, unter Verwendung der Open-Source-Umgebung Eclipse-FeatureIDE-AJDT mit Feature-Composition-Framework und erweiterter Werkzeugkette: FeatureHouse. Es wird beobachtet, dass die Integration von AOP-Konzepten in die schrittweise Verfeinerungsmethode von FOP deren Fähigkeit verbessert, homogenes sowie fortschrittliches dynamisches Crosscutting auszudrücken und zu handhaben, wodurch Coderedundanz, Komplexität, Entwicklungszeit, Wartbarkeit und Kosten des Softwaresystems reduziert werden. Die Studie kommt zu dem Schluss, dass die Kombination von FOP- und AOP-Methoden unter Verwendung der Eclipse-FeatureIDE-AJDT-Umgebung eine leistungsstarke Unterstützung für den modularen Entwurf und die Implementierung eines verständlichen, wiederverwendbaren, konsistenten, wartbaren und kostengünstigen Versicherungssoftwaresystems mit vom Benutzer ausgewählten Funktionen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22709-7_58 45463cc652ec6883cb4a2cea6dadad2f;de;;;3.3.;;;Agent-Server-Technologie für die Verwaltung von Millionen von Agenten In diesem Whitepaper beschreiben wir Technologien für einen Agentenserver, der Millionen von Agenten hosten kann. Der Agentenserver benötigt einen Threadverwaltungsmechanismus, einen Speicherverwaltungsmechanismus und einen Wiederherstellungsverwaltungsmechanismus. Wir haben ein Framework und eine Agentenausführungsumgebung namens Caribbean entwickelt. Zuerst beschreiben wir das Programmiermodell von Caribbean. Im Anschluss an die Beschreibung erläutern wir Technologien zur Verwaltung von Millionen von Agenten. Außerdem werden einige Anwendungsszenarien realer kommerzieller Systeme vorgestellt, die die Technologie verwenden. Wir beschreiben, was wir aus der Entwicklung der realen Anwendungen gelernt haben.;-;-;-;https://link.springer.com/chapter/10.1007/11512073_1 9534282c5d8dd202a2cd655c7ffe15c6;de;;;3.3.;;;Sicherheitsarchitektur für Authentifizierung und Autorisierung im intelligenten und allgegenwärtigen Heimnetzwerk Die meisten Leute sagen, dass das Heimnetzwerk eines der wichtigsten Dinge in den Zukunftsbranchen werden und hohe Gewinne erzielen wird. Das Heimnetzwerk wird in die Richtung wachsen, die das menschliche Leben bequemer verbessert. In naher Zukunft wird im menschlichen Leben eine intelligente Heimumgebung entstehen, in der verschiedene Heimdienste bereitgestellt werden, verschiedene Geräte mit dem Internet verbunden sind und Menschen zwischen den Häusern wechseln können. Aufgrund einer solchen Komplexität des Heimnetzwerks wird es jedoch für uns schwieriger, einen geeigneten Sicherheitsmechanismus für das Heimnetzwerk zu finden. Darüber hinaus sind einige Heimgeräte wie Haushaltsgeräte, AV-Systeme und Sensoren aufgrund ihrer geringen Rechenleistung möglicherweise nicht in der Lage, den öffentlichen Schlüsselmechanismus zu verarbeiten. Daher sind wir der Meinung, dass ein entsprechender Sicherheitsmechanismus zur Authentifizierung und Autorisierung erforderlich ist, falls Geräte im eigenen Zuhause verwendet werden müssen. In diesem Beitrag stellen wir die effiziente Authentifizierungs- und Autorisierungsarchitektur für intelligente Heimnetzwerke vor. Um unser Ziel zu erreichen, berücksichtigen wir die Leistung der Geräte, sicheres Multi-Home-Roaming, die effiziente Sicherheitsarchitektur und so weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74282-1_124 9fb005f054ff03c13128e66678b1fb3c;de;;;3.3.;;;Aufgabenabhängiger Einfluss der genetischen Architektur und der Paarungshäufigkeit auf die Arbeitsteilung in sozialen Insektengesellschaften Arbeitsteilung ist eines der hervorstechendsten Merkmale sozialer Insekten. Die effiziente Zuweisung von Individuen zu verschiedenen Aufgaben erfordert eine dynamische Anpassung als Reaktion auf Umweltstörungen. Theoretische Modelle legen nahe, dass die Flexibilität auf Kolonieebene bei der Reaktion auf äußere Veränderungen und innere Störungen von der genetischen Vielfalt innerhalb der Kolonie abhängen kann, die von der Anzahl der brütenden Individuen beeinflusst wird. Diese Modelle haben jedoch nicht die genetische Architektur berücksichtigt, die der Neigung von Arbeitern zu den verschiedenen Aufgaben zugrunde liegt. Hier haben wir untersucht, wie sowohl die genetische Variabilität innerhalb der Kolonie (die aus der Variation der Anzahl der Paarungen durch Königinnen stammt) als auch die Anzahl der Gene, die den Reiz (Schwellenwert) für eine bestimmte Aufgabe beeinflussen, bei der Arbeiterinnen beginnen, diese Aufgabe zu erfüllen, gemeinsam die Aufgabenverteilung beeinflussen Effizienz. Wir verwendeten ein numerisches agentenbasiertes Modell, um die Situation zu untersuchen, in der Arbeiter entweder eine Regulierungsaufgabe oder eine Nahrungssuche durchführen mussten. Einhundert Generationen künstlicher Selektion in Populationen mit 500 Kolonien zeigten, dass eine erhöhte Anzahl von Paarungen immer die Kolonieleistung verbesserte, unabhängig von der Anzahl der Loci, die die Schwellenwerte der regulatorischen und Nahrungssuche kodieren. Der positive Effekt zusätzlicher Anpaarungen war jedoch besonders wichtig, wenn die genetische Architektur der Königinnen ein oder wenige Gene für die Schwelle der Nahrungssuche umfasste. Im Gegensatz dazu verringerte eine höhere Anzahl von Genen, die die Aufgabe der Nahrungssuche kodieren, die Leistung der Kolonie, wobei der schädliche Effekt stärker war, wenn sich Königinnen mit mehreren Männchen verpaart hatten. Schließlich hatte die Zahl der Gene, die den Schwellenwert für die regulatorische Aufgabe kodieren, nur einen geringen Einfluss auf die Kolonieleistung. Insgesamt unterstützen unsere numerischen Experimente die Bedeutung der Paarungshäufigkeit für die Effizienz der Arbeitsteilung und zeigen auch komplexe Wechselwirkungen zwischen der Anzahl der Paarungen und der genetischen Architektur.;-;-;-;https://link.springer.com/article/10.1007/s00265-009-0885-4 896560ab06c469e914f51ccaa8ba4cee;de;;;3.3.;;;SFDCloud: top- Mit einer Vielzahl von großen und kleinen Anbietern, die eine Reihe von Cloud-basierten Diensten bereitstellen, entwickelt sich Cloud Computing zu einer wichtigen Infrastruktur für die Dienstbereitstellung. Eine der Herausforderungen in dieser Entwicklung besteht darin, die erforderliche Fehlerbehandlung für die Migration von lang laufenden oder rechenintensiven Anwendungsdiensten in gemeinsam genutzte offene Cloud-Infrastrukturen bereitzustellen. Um die Auswirkungen von Fehlern auf Dienste und Anwendungsausführungen zu minimieren, präsentieren wir eine Diagnosearchitektur und ein Diagnoseverfahren basierend auf dem Service-Abhängigkeits-Graph (SDG)-Modell und dem Dienstausführungsprotokoll zur Behandlung von Dienstfehlern. Durch die Entkopplung von Diagnosedienstkomponenten und die gemeinsame Nutzung von Diagnoseressourcen wird die Skalierbarkeit von Diagnosemethoden verbessert, indem Diagnosekomponenten von Drittanbietern in unsere Architektur integriert werden. Durch die Analyse der Abhängigkeitsbeziehungen von Aktivitäten im SDG-Modell identifiziert unsere Diagnosemethode die falschen Aktivitäten und erklärt die Grundursachen für die Fehler bei der Webservice-Komposition basierend auf den Unterschieden zwischen erfolgreichen und fehlgeschlagenen Ausführungen von zusammengesetzten Services. Experimentelle Ergebnisse zeigen, dass unsere Methode bei der Diagnose von Fehlern in der Zusammensetzung von Webdiensten verschiedener Größenordnungen effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s10515-013-0137-8 24326f89e517201a0980694633c0114a;de;;;3.3.;;;Eine dynamisch erweiterbare, servicebasierte Infrastruktur für mobile Anwendungen Mobile Computing betrifft das Design und die Entwicklung von Anwendungen in hochdynamischen und heterogenen Umgebungen, um den Benutzern alle benötigten Dienste und Informationen bereitzustellen. In diesem Beitrag stellen wir eine dynamisch erweiterbare, servicebasierte Infrastruktur für mobile Anwendungen vor, die es den Nutzern ermöglicht, über mobile Endgeräte auf bestehende Dienste zuzugreifen. Da die Zahl der verfügbaren Dienste ständig wächst, konzentrieren wir uns auf die Aufgabe, unsere Architektur dynamisch um neue Dienste zu erweitern. Das einfache Hinzufügen von Funktionen in einer serviceorientierten Architektur (SOA) ist eine Frage sauberer Designentscheidungen. Wenn jedoch von bereits bereitgestellten Clientanwendungen auf diese Dienste zugegriffen werden soll, ist dies ohne hohe Umcodierungs- und Umverteilungskosten erforderlich. Während das Auffinden neu verfügbarer Dienste ein gelöstes Problem ist, ist die dynamische Integration der neuen Funktionalität (Hinzufügen von GUI, lokalen Datenbindungen und Kontrollen) eine nicht triviale Aufgabe. Wir schlagen eine generische mobile Client-Anwendung vor, die ihre Funktionalität automatisch erweitert, wenn neue Dienste verfügbar werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87991-6_21 6bbadcb35ea18227f2cc480bca9538cc;de;;;3.3.;;;Versuchsaufbau zur Evaluierung von Algorithmen zur simultanen Lokalisierung und Kartierung Die präzise Positionierung mobiler Systeme ist Voraussetzung für jegliches autonomes Verhalten, im industriellen Umfeld ebenso wie in der Feldrobotik. Das Papier beschreibt den Aufbau einer experimentellen Plattform und deren Verwendung zur Evaluierung von Simultan-Lokalisations- und Mapping-(SLAM)-Algorithmen. Zwei Ansätze werden verglichen. Zunächst wird ein lokales Verfahren basierend auf Punktwolkenanpassung und Integration von Inertialmesseinheiten evaluiert. Durch anschließendes Matching kann eine dreidimensionale Punktwolke erstellt werden, die in nachfolgenden Durchläufen als Karte verwendet werden kann. Der zweite Ansatz ist ein vollständiger SLAM-Algorithmus, der auf Graphrelaxationsmodellen basiert und die gesamte Sensorsuite aus Odometrie, Trägheitssensoren und 3D-Laserscandaten umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56441-4_32 46954ef1a9667a775ee310dbef2ff158;de;;;3.3.;;;Eine effektive Methode zum Speichern und Zugreifen auf sehr große Übergangsmatrizen mit Multi-Core-CPU- und GPU-Architekturen Das Thema der probabilistischen Modellprüfalgorithmen von Markov-Prozessen macht das Problem der Speicherung und Verarbeitung sehr großer Übergangsmatrizen entscheidend. Während der symbolische Ansatz sehr effektive Speicher- und Zugriffsmethoden verwendet, wie z. B. binäre Multi-Terminal-Entscheidungsdiagramme, hat die traditionelle explizite Methode zur Darstellung und Lösung des Modells mit spärlichen Matrizen viele Vorteile, insbesondere wenn wir die Flexibilität der Berechnung verschiedener Eigenschaften berücksichtigen. Wir zeigen und untersuchen eine kompakte Darstellung einer sehr großen Übergangsmatrix in der dünnbesetzten Form. Die Technik verwendet ein effektives Verfahren zum Komprimieren, Speichern und Zugreifen auf die Matrix und ist für die Verwendung in Mehrkern-CPU- und GPU-Umgebungen geeignet. Solche großen Übergangsmatrizen verbrauchen viel Platz und können nicht als typische Datentypen für die Speicherung in Datenbanksystemen angesehen werden. Nichtsdestotrotz könnten ihre Speicherung und der effiziente Zugriff auf sie für die Lösung von Markov-Modellen von Vorteil sein, so dass die Konstruktion spezialisierter Kompressionsverfahren offensichtlich der richtige Weg ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_31 f5ac806d4ef64b6060efa9c159c4cfe7;de;;;3.3.;;;Effiziente ressourcenbewusste Steuerung von SIP-Servern in 802.11n-Wireless-Edge-Netzwerken Die Sprachübertragung über drahtlose Edge-Netzwerke ist eine konventionelle, kostengünstige Technologie zur Übertragung von Sprachanrufen über 802.11-Edge-Netzwerke. Bei dieser Art von Dienst ist das Session Initiating Protocol (SIP) für das Initiieren von Sitzungen verantwortlich. Untersuchungen haben gezeigt, dass der Anrufsteuerungsalgorithmus, der SIP-Sitzungen steuert, auch die Qualität des Mediums während der Audiodatenübertragung garantieren kann. Trotz der Entscheidungsfindung in drahtlosen Zugangspunkten und der Änderung der Parameter der Medium Access Sublayer (MAC) sind die bestehenden Algorithmen kompliziert und können die Servicequalität und die effiziente Nutzung der Systemressourcen nicht angemessen gewährleisten. Ziel dieser Studie ist es daher, einen neuen Algorithmus vorzuschlagen, der es einem SIP-Server ermöglicht, in kurzer Zeit zu entscheiden, ob ein eingehender Anruf zugelassen oder abgelehnt wird. Dieser Algorithmus berücksichtigt die dynamischen Parameter des Netzwerks wie den Standort des Knotens, die Kanalauslastungsrate und den Echtzeit-Verkehrsprozentsatz des Kanals, ohne die Einstellungen der MAC-Unterschicht zu ändern. Der Standort jedes Systems in Abhängigkeit vom Zugangspunkt, der den Anruf überträgt, hat einen großen Einfluss darauf, wie der erforderliche Dienst bereitgestellt wird. Die Implementierung dieser standortbezogenen Methode auf einem realen Netzwerktestbed zeigt eine bemerkenswerte Überlegenheit gegenüber den kürzlich vorgeschlagenen Methoden in Bezug auf die Servicequalität, gemessen an Parametern wie Reaktionszeit, Anrufdauer, Verlustrate und Verzögerung in Echtzeit Pakete.;-;-;-;https://link.springer.com/article/10.1007/s11280-021-00908-0 301590c97726d7d149ead91db0ce7de8;de;;;3.3.;;;Degradation der Straßenoberfläche – Messung und Visualisierung Das Papier stellt den entworfenen Algorithmus vor, der in der Lage ist, das 3D-Straßenoberflächenmodell basierend auf gemessenen Daten zu erstellen. Dieses Modell kann verwendet werden, um den Schweregrad der Verschlechterung der Straßeninfrastruktur zu berechnen, die sich durch Risse, Schlaglöcher, Spurrillen und Einschieben, Verschlechterung, lokale Verformungen oder ausgetretene Längsspuren äußert. Der Algorithmus kann auch verwendet werden, um die Materialmenge zu berechnen, die für die Reparatur von Straßenoberflächenverformungen benötigt wird. Es kann Daten zur GPS-Position einzelner Notfälle zusammen mit visuellen Informationen liefern. Zukünftig könnten Informationen über Positionen von Fahrbahndeformationen in Straßendatenbanken integriert und über I2C-Kommunikation in Form von Frühwarnungen an die Fahrer gesendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45317-9_1 a2d9ae3faa7eba8b5713d948d3bee5d6;de;;;3.3.;;;Vom Modell zur Internetware Modellgetriebene Entwicklung wurde als Hoffnung auf eine signifikante Verbesserung der Softwareproduktivität angesehen. Dies wurde jedoch auch nach vielen Jahren der Forschung und Anwendung nicht erreicht. Modelle werden und werden nur noch in der Analyse- und Entwurfsphase verwendet, außerdem weichen Modelle allmählich von der Systemimplementierung ab. Dieses Papier integriert domänenspezifische Modellierungs- und Webservice-Techniken mit modellgetriebener Entwicklung und schlägt einen einheitlichen Ansatz vor, SODSMI (Service Oriented Executable Domain-Specific Modeling and Implementation), um das ausführbare domänenspezifische Modell so aufzubauen, dass das Ziel des Modells erreicht wird getriebene Entwicklung. In dieser Arbeit ist die domänenspezifische Modellierung der Schlüssel zum Aufbau von xDSM (dem ausführbaren domänenspezifischen Modell). Webservices werden als Implementierungseinheiten der Kernfunktionen von xDSM mit Unterstützung von DSMEI (die Domain-Specific Model Execution Infrastructure) verwendet. Schließlich wird xDSM in die Form von Internetware umgewandelt, um eine Systemimplementierung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13326-3_32 28c8e7f3cbecc57cff8586016a742583;de;;;3.3.;;;Einfluss des Mautverfahrens auf Autobahnen auf Verkehrssicherheit und -effizienz Der Beitrag stellt die Ergebnisse der Wirksamkeitsanalyse für verschiedene Formen der Mauterhebung an Autobahnschranken und deren Auswirkungen auf die Sicherheit und Effizienz des Verkehrs vor. Für die Analyse wurden die Ergebnisse von Feldtests verwendet, die auf der Autobahn A1 in Rusocin durchgeführt wurden. Die Untersuchung umfasste die Analyse des Videobildes des Fahrerverhaltens auf dem Weg zu den Mautstellen und an Mautstellen. Zur Analyse der Verkehrssicherheit und -effizienz wurde das Tool PTV VISSIM verwendet (Mikrosimulationsmodelle der Rusocin Toll Collection Plaza, die verschiedene Zahlungsarten widerspiegeln). Die Analyse von Geschwindigkeitsänderungen, Verspätungen, Warteschlangen und Fahrzeiten der Fahrer wurde durchgeführt, einschließlich der Methode der Mauterfassung (manuell, automatisch, hybrid). Die Analyse der Verkehrssicherheit erfolgte mit verkehrskonflikttheoretischen Surrogatmaßen unter Berücksichtigung der Bewegungsbahn der Fahrzeuge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97955-7_10 f0ad13d9939e762ac33a992633d1dcb6;de;;;3.3.;;;NooJ App-Optimierung Die meisten gegenwärtigen Systeme sind nie fertig oder abgeschlossen. Sie müssen oft einige Änderungen vornehmen, beispielsweise hinsichtlich der Benutzeranforderungen oder Datenformate, oder um Fehler und Probleme zu beheben, die Systemeffizienz zu verbessern oder die Betriebsumgebung zu ändern. Diese Reihe von Verfahren wird als „Softwarewartung“ bezeichnet und ist eine wichtige Phase im Lebenszyklus eines jeden Systems. Es ist jedoch schwieriger, ein System zu warten als es zu entwickeln, aber es ist nicht schwierig, ein wartbares System zu warten, das erweiterbar und an zukünftige Änderungen anpassbar ist. Ein modellgetriebenes System kann als wartbar angesehen werden, es ist das Ergebnis einer plattformunabhängigen Modelltransformation. In dieser Arbeit haben wir uns auf einen Ansatz zur Automatisierung des Prozesses der Softwarewartung konzentriert. Es handelt sich um ein modellgetriebenes Software-Evolutionskonzept basierend auf dem Architecture-Driven Modernization (ADM)-Ansatz, bei dem Modelle den Quellcode als Schlüsselartefakt ersetzen. Das Ziel des gesamten Prozesses ist die fehlerfreie Erstellung einer NooJ-Webanwendung, die leicht zu ändern und für neue Funktionen geeignet ist. Dieser Prozess umfasst drei Phasen: das modellgetriebene Reengineering, die Verfeinerung und die modellgetriebene Migration.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-10868-7_19 f923a21074fc4a3db521f1618c68f973;de;;;3.3.;;;Vollständig erschöpfte SOI (FDSOI)-Technologie Fully Depleted SOI (FDSOI) hat sich zu einer praktikablen Technologie entwickelt, nicht nur für die kontinuierliche CMOS-Skalierung auf 22-nm-Knoten und darüber hinaus, sondern auch zur Verbesserung der Leistung von Legacy-Technologie beim Nachrüsten auf alte Technologie-Knoten. In diesem Whitepaper geben wir einen Überblick über die FDSOI-Technologie, einschließlich der Vorteile und Herausforderungen bei FDSOI-Design, -Fertigung und -Ökosystem. Wir artikulieren, dass FDSOI ein potenzieller Eckpfeiler für China ist, um in der Halbleitertechnologie aufzuholen und zu überholen.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-5561-5 e8db092301eca8a4ea3c2122b489b7aa;de;;;3.3.;;;Geringer Stromverbrauch oder hohe Leistung? Ein Kompromiss, dessen Zeit gekommen (und fast vorbei) ist Einige haben argumentiert, dass die Dichotomie zwischen Hochleistungsbetrieb und geringer Ressourcenauslastung falsch ist – ein Artefakt, das bald dem Mooreschen Gesetz und sorgfältiger Konstruktion erliegen wird. Wenn sich solche Behauptungen als wahr erweisen, dann werden die traditionellen Kompromisse zwischen 8/16 und 32-Bit Leistung und Leistung irrelevant, zumindest für einige eingebettete Systeme mit niedrigem Stromverbrauch. Wir untersuchen die Richtigkeit dieser These mit dem 32-Bit-ARM-Cortex-M3-Mikroprozessor und finden erhebliche Fortschritte, aber keine Erlösung. Der Cortex-M3 reduziert im Vergleich zu 8/16-Bit-Mikrocontrollern die Latenz und den Energieverbrauch für rechenintensive Aufgaben und erreicht nahezu Parität bei der Codedichte. Es verursacht jedoch immer noch einen ~ 2-fachen Overhead in der Leistungsaufnahme für „traditionelle“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28169-3_7 03edbdb69e100dc8bbc12ee2969aacd7;de;;;3.3.;;;Webservice-Zusammensetzung durch organisationsbasierte (Neu-)Planung Die Vorteile serviceorientierter Architekturen (SOA) für Unternehmen, wie reduzierte Kosten und Entwicklungszeit, sind allgemein bekannt, jedoch ist einer der schwierigsten Schritte bei der Verwendung von SOA die Definition der richtigen Zusammenstellung von Services für einen bestimmten Geschäftsprozess. Schnell als eine Aufgabe erkannt, bei der Computerautomatisierung helfen könnte, wurden verschiedene Ansätze vorgeschlagen, einschließlich der Verwendung von KI-Techniken zur Planung von Dienstzusammensetzungen. Diese Techniken können jedoch aufgrund der Suchraumexplosion, die durch den Umgang mit der großen Anzahl verfügbarer Dienste, die zusammengestellt werden müssen, verursacht wird, schlecht funktionieren. In diesem Papier stellen wir einen Ansatz zur Zusammenstellung von Webdiensten vor, bei dem Softwareagenten verwendet werden, um Aktionspläne auszuführen, die Unternehmensziele erreichen, wobei jede Aktion spezifiziert, was erreicht werden soll, im Gegensatz zu welchem ​​Dienst verwendet werden soll. Beim Ausführen einer Aktion verwenden Agenten einen Matchmaking-Prozess, um Dienste zu bestimmen, mit denen die gewünschten Effekte erzielt werden können, und behandeln alle auftretenden Fehler intelligent. Die Aktionspläne basieren auf einem Organisationsmodell, in dem organisatorische Ziele in Szenen, Orientierungspunkte und Ziele verfeinert werden, wodurch die dem Plansynthesemechanismus zur Verfügung stehenden Maßnahmen auf das zu diesem Zeitpunkt angestrebte Ziel zugeschnitten werden können, wodurch die Suchraum planen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29113-5_14 80ab58b574f7619bd65e9d97b426cd3f;de;;;3.3.;;;Ableiten von Software-Verhaltensmodellen mit MapReduce Softwaresysteme werden oft ohne die Entwicklung eines expliziten Modells erstellt, und daher konzentrierte sich die Forschung auf die automatische Inferenz von Modellen durch Anwendung von maschinellem Lernen auf Ausführungsprotokolle. Die von einem echten Softwaresystem erzeugten Protokolle können jedoch sehr groß sein und der Inferenzalgorithmus kann die Kapazität eines einzelnen Computers überschreiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25942-0_9 645e1b4cff4d5b1e2a910bc50be45654;de;;;3.3.;;;Genrih, ein Laufzeit-Zustandsanalysesystem zur Entscheidung über die Anwendbarkeit dynamischer Software-Updates Dynamische Software-Aktualisierungssysteme (DSU) ermöglichen die Aktualisierung von Anwendungen ohne Dienstunterbrechung. Die Auswirkungen geänderter Programmannahmen können jedoch nach der dynamischen Aktualisierung zu unerwünschten Laufzeitphänomenen führen, wenn der momentane Zustand der Anwendung diese geänderten Annahmen nicht erfüllt. Um dynamische Aktualisierungen auf sichere Weise zu ermöglichen, muss der Aktualisierungsmechanismus daher den Laufzeitstatus zur Aktualisierungszeit ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93641-3_7 6ea8b27b53cabff44d6693db3187d99c;de;;;3.3.;;;Betriebssystemsicherheit und Zugriffskontrolle In den 1950er Jahren kamen Computer in Massenproduktion auf. Die Timesharing-Systeme der 1960er Jahre rückten die Sicherheitsanforderungen in den Fokus. 1965-1975 war das goldene Designzeitalter für Schutzmechanismen von Betriebssystemen (OS), Hardwareschutzfunktionen und Adressübersetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33649-3_5 8aba9fafe4eb3fec12ddf41d876dc5bc;de;;;3.3.;;;Eine verbesserte und sichere Cloud-Infrastruktur für die E-Health-Datenübertragung Das tägliche schnelle Wachstum und die schnelle Verbreitung von Malware hat die Sicherheitsgemeinschaft der Antivirenunternehmen dazu gezwungen, Cloud-Computing-Technologie in ihre bestehenden Schutzmethoden einzuführen, um effizient mit den aktiven Malware-Bedrohungen umgehen zu können. Ein neues hybrides Sicherheitsmodell auf Basis von Cloud Computing soll entwickelt werden, um den angeschlossenen Benutzern einen optimierten Schutz zu bieten. In dieser Studie beschreiben wir unsere vorgeschlagene Cloud-Infrastruktur und analysieren sie mit mathematischen Modellen, um aussagekräftige Diagramme zu verschiedenen Metriken zu exportieren. Unsere Cloud-Modellarchitektur besteht aus vier Schichten: dem Master-Cloud-Server, den Slave-Servern, den virtuellen Subservern und den mit der Cloud verbundenen Benutzern. Experimentelle Ergebnisse zeigen, dass unsere vorgeschlagene mehrschichtige Cloud-Architektur das Vertrauen ihrer Implementierung und Einrichtung bestätigt, da sie die aktuelle Architektur für die E-Health-Datenübertragung leichter, effizienter und sicherer macht.;-;-;-;https://link.springer.com/article/10.1007/s11277-019-06874-1 137265911a7b305dcea1407fd7808c01;de;;;3.3.;;;Optimierung der Wartungsarchitektur eines verteilten CubeSat-Netzwerks basierend auf einem parametrischen Modell Aufgrund des kürzeren Entwicklungszyklus und der geringeren Kosten werden CubeSats häufig in Weltraumwissenschaften, -technologie und -geschäften eingesetzt. CubeSat bildet in der Regel eine Formation/Konstellation, die die Fähigkeit zur Durchführung komplexer Weltraummissionen erhöht. Das verteilte CubeSat-Netzwerk ist jedoch anfällig für Fehlfunktionen. Dieses Papier sieht eine Wartungsarchitektur vor, die das Starten und Auffüllen von Ersatz-CubeSats umfasst, um den fehlerhaften regelmäßig zu ersetzen. Der größte Aufwand besteht darin, diese Architektur unter Berücksichtigung der stochastischen Ausfälle hinsichtlich der Gesamtkosten zu optimieren. Insbesondere wird ein aus praktischen Daten angepasstes parametrisches Modell verwendet, um die realistische CubeSat-Lebensdauerverteilung darzustellen. Eine CubeSat-Lifetime-Datenbank von 111 CubeSats wurde erstellt. Das parametrische Modell wird über ein Bayes'sches Schätzschema erhalten. Es wurde ein Kostenmodell vorgeschlagen, das sich aus Fixkosten, Lagerkosten und Mangelkosten zusammensetzt. Dann wurde ein auf Monte-Carlo-Simulationen basierender Ansatz gewählt, um die Kosten zu bewerten. Schließlich wurden die optimale Ankunftszeit und Menge von Backup-CubeSats entsprechend minimalen Kosten durch Untersuchen aller möglichen Kombinationen von Ankunftszeit und Menge von Backup-CubeSats erhalten. Die Ergebnisse zeigen, dass das CubeSat-Netzwerk in einem frühen Stadium aufgefüllt werden sollte, was mit dem hohen Trend der Säuglingssterblichkeit von CubeSats übereinstimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30967-1_31 559173c342912fdcf284c3375d29a47c;de;;;3.3.;;;Eine Studie zur Software-V&V-Evaluierung von Sicherheitsleitsystemen in Kernkraftwerken Software Verifikation und Validierung (V&V) ist international als eine wichtige Technologie zur Verbesserung der Softwarezuverlässigkeit anerkannt. Die Veröffentlichung neuer Vorschriften und Standards in Bezug auf nukleare Sicherheitssoftware kann neue und höhere Anforderungen stellen, so dass bestehende technische V&V-Softwarelösungen die neuen Anforderungen nicht vollständig abdecken können. Es klafft noch eine Lücke zwischen den neuen Anforderungen der neuen Verordnungen, den neuen Standards und der Software V&V Erfahrungsfeedback zu Fragen des Generic Design Assessment (GDA) des Amtes für Nuklearregulierung (ONR). Daher ist eine entsprechende Forschung zu Software V&V erforderlich, um die neuen Anforderungen an nationale und internationale Sicherheitsüberprüfungen zu erfüllen. Basierend auf der vergleichenden Analyse der neuen und alten nuklearen Sicherheitsstandards, wie dem Institute of Electrical and Electronic Engineers (IEEE) 1012 und der International Atomic Energy Agency (IAEA) Nr. SSG-39 und den ONR-Review-Prinzipien, sowie dem technischen Gutachten Bericht über die Zertifizierung von Sicherheitssoftware durch die Europäische Union (EU) wurden die wichtigsten technischen Unterschiede aussortiert, um technische Referenzen für die Etablierung einer besseren Anwendbarkeit oder die Optimierung der nuklearen Sicherheitsleittechnik-Software V&V-Lösung bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3113-8_5 f138632eca436270a7cb77d560ee6b3c;de;;;3.3.;;;Aufbau maßgeschneiderter drahtloser Sensornetzwerke Da Sensornetzwerke zu einer Herausforderung in der Netzwerkforschungsgemeinschaft wurden, ist das Grundkonzept von Sensornetzwerken weitgehend verstanden und es wurden viele Feldexperimente durchgeführt. Derzeit sehen wir das gesamte Spektrum der Sensornetzwerke, das von Personal Area Networks bis hin zum gesamten Erdnetzwerk reicht. In diesem Vortrag werden zwei spezifische Anwendungen, die Überwachung des menschlichen Körpers und die Überwachung von Katastrophengebieten, vorgestellt und die Allgemeinheit und die Anpassung von drahtlosen Sensornetzwerken diskutiert. Darüber hinaus werden die Details eines Projekts zu Multi-Roboter-Sensornetzwerken erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/11599593_2 62f8cfe995e740faa0ce4cec4485e775;de;;;3.3.;;;UML-basierte Metamodellierung für Information System Engineering und Evolution In der Praxis der Modellierer sind Metamodelle zum Kern von UML-basierten Metamodellierungsumgebungen geworden: Metamodelle bilden die Grundlage für Anwendungsdomänenbeschreibungen und werden in Modelle instanziiert. Im Kontext von Information System Engineering und Interoperabilität haben wir zwei Operationen an Metamodellen entwickelt: Metamodellintegration und Messung der semantischen Distanz zwischen Metamodellen. In diesem Papier untersuchen wir die Anwendung dieser Operationen auf die Evolution von Informationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_9 e91b833dc543d3c6cad30509090e3423;de;;;3.3.;;;3D-Modellierungstechnologie in der 3D-Film- und Fernsehanimationsproduktion 3D-Modellierung spielt in vielen Bereichen eine wichtige Rolle, insbesondere in der 3D-Animation. Dieses Papier konzentriert sich auf die Rollenkonstruktion der 3D-Modellierungstechnologie in der 3D-Animation. Durch die 3D-Modellierungstechnologie können wir Charaktere, kommerzielle Werbung, Szenendesign und Konstruktion in 3D-Animation entwerfen und produzieren. Darüber hinaus nutzen Menschen häufig die Komplementarität der 3Ds MAX-Software und der OpenGL-Technologie, um lebendige 3D-Modelle zu erstellen. Durch die Erörterung der Rolle der 3D-Softwaremodellierungstechnologie in der 3D-Simulationsanimation werden wir ihre Bedeutung und ihren Wert weiter untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_123 dcf517254c31df105383c1748a03b90a;de;;;3.3.;;;Umfrage zu Sicherheitsherausforderungen in der Netzumgebung Die Nutzung von Grid-Systemen hat seit ihrer Einführung in den 90er Jahren enorm zugenommen. Bei Grids führen Benutzer die Jobs aus, ohne zu wissen, welche Ressourcen zum Ausführen ihrer Jobs verwendet werden. Ein wichtiger Aspekt von Grids ist die virtuelle Organisation (VO). VO ist eine Gruppe von Einzelpersonen, die ein gemeinsames Ziel verfolgen, jedoch unter verschiedenen Verwaltungsdomänen. Grids teilen sich große Rechen- und Speicherressourcen, die geografisch auf eine große Anzahl von Benutzern verteilt sind. Diese Art von Grids bringt einige Sicherheitsherausforderungen mit sich. Diese Sicherheitsherausforderungen müssen mit einem ständig steigenden Bedarf an Rechen-, Speicher- und Hochgeschwindigkeits-Netzwerkressourcen bewältigt werden. In diesem Papier überprüfen wir die bestehenden Netzsicherheitsherausforderungen und Netzsicherheitsmodelle. Wir analysieren und identifizieren die Nützlichkeit verschiedener Sicherheitsmodelle, einschließlich rollenbasierter Zugriffskontrolle, Middleware-Verbesserungen und Standardisierung von Grid-Diensten. Das Papier beleuchtet die Stärken und Schwächen der untersuchten Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21984-9_61 aa898c6bcef6015b29d266ecc23ccdcd;de;;;3.3.;;;Vorhersage der Adoption assistiver Technologien für Menschen mit Demenz Assistive Technologien können die Selbstständigkeit von Menschen mit Demenz verbessern und damit die Möglichkeit erhöhen, in ihren eigenen vier Wänden zu bleiben. Es ist wichtig, dass für Menschen mit Demenz geeignete Technologien ausgewählt werden, da sie sich nur ungern ändern. In unserer Arbeit wurde ein prädiktives Modell zur Technologieadoption einer Handy‐basierten Videostreaming‐Lösung für Menschen mit Demenz unter Berücksichtigung individueller Merkmale entwickelt. Relevante Merkmale für die Technologieakzeptanz wurden identifiziert und hervorgehoben. Basierend auf diesen Merkmalen wurde dann ein Entscheidungsbaum mit dem C4.5-Algorithmus von Quinlan trainiert. Zur Bewertung wurde eine wiederholte Kreuzvalidierung durchgeführt. Die Ergebnisse sind vielversprechend und mit denen eines logistischen Regressionsmodells vergleichbar. Statistische Tests zeigen keinen signifikanten Unterschied zwischen der Leistung eines Entscheidungsbaummodells und eines logistischen Regressionsmodells (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37899-7_14 a8ac62212e77b4ce0f0bbe024f93af3d;de;;;3.3.;;;Geografische Modellierung in heterogenen Computerumgebungen Lösungen für räumliche Probleme wirken sich oft auf eine Vielzahl von Akteuren aus. Geografische Informationssysteme (GIS) und räumliche Entscheidungsunterstützungssysteme (SDSS) bieten nützliche Werkzeuge für die Analyse räumlicher Probleme und können verwendet werden, um die Auswirkungen alternativer Lösungen auf einzelne Akteure zu untersuchen. Diese Technologien sind jedoch oft teuer und schwer zu implementieren. Daher vermuten einige, dass GIS und SDSS denjenigen, die über die zur Implementierung der Technologie erforderlichen wirtschaftlichen Mittel verfügen, einen unfairen Vorteil verschaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5189-8_13 079279594d1b4ec6ee42e958c42d981b;de;;;3.3.;;;XtratuM/PPC: ein Hypervisor für partitionierte Systeme auf PowerPC-Prozessoren Hochleistungsprozessoren bieten Chancen und Herausforderungen für die Entwicklung von Echtzeit- und Embedded-Anwendungen. Neue Fortschritte in der Hardware stellen neue Fragen als Alternativen, um es mehreren Anwendungen zu ermöglichen, sich einen einzigen Prozessor und Speicher zu teilen, so dass die Hochleistungshardware, die Millionen von Transistoren enthält, voll ausgenutzt werden kann, sowie die Möglichkeit, das System zuverlässig und stabil zu halten, indem Anwendungen bleiben innerhalb desselben Systems in räumlicher und zeitlicher Isolation. In diesem Artikel wird XtratuM vorgestellt, ein Echtzeit-Hypervisor, der basierend auf dem Konzept eines partitionierten Systems entwickelt und implementiert wurde, indem Partitionen gleichzeitig in räumlicher und zeitlicher Isolation ausgeführt werden können, ohne sich gegenseitig zu stören, aber die gleiche Hardware zu teilen. In diesem Beitrag geben wir weiterhin eine kurze Einführung in partitionierte Systeme und ihre Bedeutung und präsentieren auch die prototypische Implementierung von XtratuM auf der PowerPC-Architektur, einschließlich wesentlicher Teile: Implementierungen von Hypercalls, Timer, Interrupt und Speicherverwaltung. Benchmark-Anwendungen wurden durchgeführt, um zu zeigen, dass das von XtratuM implementierte Modell geeignet ist, die Fähigkeit zur räumlichen und zeitlichen Isolation unter Echtzeitanforderungen zu bieten.;-;-;-;https://link.springer.com/article/10.1007/s11227-012-0833-3 5a186e869e57e905990505a0afb988a5;de;;;3.3.;;;Probleme beim Entwurf einer parallelen objektorientierten Sprache In diesem Beitrag werden die Überlegungen diskutiert, die beim Design der Sprache POOL2 eine Rolle gespielt haben. Diese Sprache integriert die Strukturierungstechniken der objektorientierten Programmierung mit Mechanismen zum Ausdruck von Parallelität. Wir führen in die Grundprinzipien der objektorientierten Programmierung und deren Bedeutung für die Methoden der Programmentwicklung ein. Mehrere Ansätze zur Integration von Objekten und Parallelität werden verglichen und Argumente für die in POOL2 getroffenen Entscheidungen werden vorgestellt. Wir erklären auch, warum die Vererbung noch nicht in POOL2 enthalten ist. Es wird ein kurzer Überblick über die Forschung zu formalen Aspekten von POOL gegeben. Abschließend weisen wir auf einige Richtungen für zukünftige Entwicklungen hin.;-;-;-;https://link.springer.com/article/10.1007/BF01887214 691994558dc8ca13b68e3e69d0253c8e;de;;;3.3.;;;Ein Ansatz des vertrauenswürdigen Software-Designs mit automatisch angepasstem Software-Update In diesem Beitrag verschmelzen wir Software-Vertrauenswürdigkeit mit Software-Design und präsentieren einen Ansatz für vertrauenswürdiges Software-Design mit einem sich automatisch anpassenden Software-Update. Erstens können Softwareverhalten und -ergebnisse erwartet und Verhaltenszustände überwacht werden, wenn eine Software ausgeführt wird, indem eine vertrauenswürdige Verhaltensverfolgung in einer Software eingeführt und an jedem Prüfpunkt der vertrauenswürdigen Software ein Prüfpunktsensor eingefügt wird. Zweitens wird ein aktualisierter Ansatz des vertrauenswürdigen Verhaltens-Trace für die Software auf der Ebene von Checkpoints präsentiert. Die vertrauenswürdigen Verhaltensspuren der Software für zwei Versionen können adäquat zusammengeführt werden, indem Trennpunkte und Zusammenführungspunkte zwischen zwei vertrauenswürdigen Verhaltensspuren konstruiert werden. Schließlich zeigen Experimente und Analysen, dass: ➀ die nach unserem Ansatz entwickelte Software die Anomalie in einer Software automatisch und effektiv erkennen und melden kann, sodass sie eine höhere Vertrauenswürdigkeitsbewertung als die herkömmliche Software hat, und ➁ unser Ansatz die genaue Aktualisierung des vertrauenswürdigen Verhaltens-Trace mit einem geringeren Speicherplatz-Overhead von Checkpoints, wenn die Software aktualisiert wird.;-;-;-;https://link.springer.com/article/10.1007/s11859-011-0768-1 92b02a11ca69c76eb60772e8d0807a24;de;;;3.3.;;;Mustererkennung in objektorientiertem Quellcode Mustererkennungsmethoden entdecken wiederkehrende Lösungen, wie Designmuster in objektorientiertem Quellcode. Normalerweise geschieht dies mit einer Musterbibliothek. Daher muss die genaue Implementierung der Muster im Voraus bekannt sein. Die in unserer Fallstudie verwendete Methode weist diesen Nachteil nicht auf. Es verwendet eine mathematische Technik, Formale Konzeptanalyse, und wird angewendet, um strukturelle Muster in zwei Subsystemen einer Druckersteuerung zu finden. Die Fallstudie zeigt, dass es möglich ist, häufig verwendete Tragwerkskonstruktionen ohne Vorkenntnisse zu erkennen. Aber auch die Erkennung relativ einfacher Muster in relativ kleinen Softwarestücken nimmt viel Rechenzeit in Anspruch. Da dies auf die Komplexität der verwendeten Algorithmen zurückzuführen ist, ist eine Anwendung des Verfahrens auf große Softwaresysteme wie den kompletten Regler nicht praktikabel. Es kann jedoch auf seine Subsysteme angewendet werden, die etwa 5-10% seiner Größe ausmachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88655-6_11 0d31f295d202c0f7fb2e03a99d34eb7a;de;;;3.3.;;;WESS: Ein generisches Kampfeffektivitäts-Simulationssystem Combat Systems Effectiveness Simulation (CESS) ist ein wichtiges unterstützendes Mittel zur Analyse und konzeptionellen Gestaltung von Kampfsystemen. Traditionelle Ansätze bei der Entwicklung von CESS-Systemen fallen in zwei allgemeine Kategorien. Eine besteht darin, generische Simulationsformalismen und -plattformen anzuwenden, um Simulationsanwendungen zu erstellen, die jeweils spezifisch für eine Reihe konkreter Anwendungsanforderungen sind. Die andere besteht darin, sich auf eine bestimmte Kampfsystemdomäne zu konzentrieren, für die ein spezielles Simulationssystem entwickelt wird. Wenn sie mit nicht-funktionalen Problemen wie der Wiederverwendbarkeit von Modellen, der Zusammensetzbarkeit von Simulationen und der Entwicklungsfähigkeit von Systemen konfrontiert werden, stoßen beide an ihre Grenzen. Basierend auf jahrelangen Erfahrungen im CESS-Bereich und Best Practices in ausländischen CESS-Systemen wird die Modellarchitektur als der Schlüssel zur Entwicklung von CESS-Systemen angesehen. In diesem Beitrag wird ein auf einer Modellarchitektur basierendes generisches CESS-System namens WESS vorgestellt. Die Design-Grundlagen, die Software-Architektur, die Anwendungsprozesse und die wichtigsten Aspekte von WESS werden beschrieben. Eine typische Fallstudie wird gegeben, um die Funktionalitäten von WESS zu demonstrieren. Praktische Anwendungen zeigen, dass WESS Modellierern helfen kann, die für CESS wichtigen Ziele zu erreichen, einschließlich Wiederverwendbarkeit, Zusammensetzbarkeit und Weiterentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6502-6_24 c5a745ce37890b4c99192100e0bfc90d;de;;;3.3.;;;Eine Bayessche Inferenzanalyse von Supply-Chain-Enablern, Supply-Chain-Management-Praktiken und Leistung In dieser Studie wird ein Causal Bayesian Network (CBN)-Modell der kausalen Beziehungen zwischen Supply Chain Enablern, Supply Chain Management Praktiken und Supply Chain Performance empirisch entwickelt und analysiert. Studiendaten aus einer Stichprobe von 199 Fertigungsunternehmen, die die einflussreichsten Produkte in der iranischen Wirtschaft herstellen. Das resultierende CBN-Modell zeigte wichtige Kausalitäten zwischen den interessierenden Studienvariablen. Anschließend wurde unter Verwendung des Dirichlet-Schätzers der TETRAD 6-4-0-Software eine bedingte Wahrscheinlichkeitsschätzung mit Bayesschen Netzen, auch bekannt als Bayessche Inferenz, entwickelt. Die Ergebnisse dieser Studie unterstützen im Allgemeinen die Idee, dass SC-Enabler, insbesondere IT-Technologien, keinen direkten Einfluss auf die SC-Leistung haben. Auch die Weiterleitung der Bayes-Inferenz lieferte ein tieferes Verständnis der kausalen Beziehungen im Kontext der Lieferkette, beispielsweise welche Vorläufer verfügbar sein müssen, um bei jedem kritischen Leistungsmaß der Lieferkette ein besseres Niveau zu erreichen. Es wurde auch festgestellt, dass es in jeder Ebene von Supply-Chain-Konzepten einige wichtige Intra-Beziehungen geben kann, die weitere Studien wert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16035-7_3 38c9381ef5335fabcfebb9de7fcf6ee6;de;;;3.3.;;;Anpassung an sich ändernde Anforderungen mit EJB Die komponentenbasierte Softwareentwicklung verspricht, die Aufgabe von Webanwendungsentwicklern zu erleichtern, indem eine Standardkomponentenarchitektur zum Erstellen verteilter objektorientierter Geschäftsanwendungen bereitgestellt wird. Feste Beweise für die Festigung dieses Versprechens müssen noch erbracht werden, insbesondere in dem Wissen, dass die Standardbibliotheken heutiger Programmiersprachen eine erhebliche Unterstützung für die Verbreitung bieten (z. B. entfernte Methodenaufrufe, Datenbankschnittstellen). Daher vergleicht dieses Papier drei Java-Implementierungen derselben Funktionalität – eine mit einfachen Bibliotheksaufrufen, eine mit einem benutzerdefinierten Framework und eine mit dem Enterprise Java Beans Framework (EJB) –, um die Wartbarkeit jedes der Ansätze zu bewerten. Wir beobachten, dass EJB zu einer besseren Wartbarkeit führt (der Code ist weniger komplex und weist eine explizitere schwache Kopplung auf), aber die Framework-Version ohne Framework-Kosten führt zu vergleichbaren Zahlen. Daraus schließen wir, dass komponentenbasierte Softwareentwicklung notwendig ist, um Websysteme aufzubauen, die im Kontext sich schnell ändernder Anforderungen weiterhin bestehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_15 1fe8f68dcae6d4570358151026e5770c;de;;;3.3.;;;Serviceorientierte Ressourcenallokation in Clouds: Streben nach Flexibilität und Effizienz Das netzwerkunabhängige Ressourcenreservierungsmodell in den heutigen öffentlichen Clouds kann die Leistung der Anwendungen der Mandanten nicht garantieren. Als bessere Schnittstellen zwischen Cloud-Anbietern und Mietern wurden virtuelle Netzwerke vorgeschlagen, die sowohl den Rechen- als auch den Netzwerkressourcenbedarf der Mieter erfassen. In diesem Papier schlagen wir ein neuartiges virtuelles Netzwerkmodell vor, das nicht nur absolute und relative Standortanforderungen, sondern auch zeitvariable Ressourcenanforderungen spezifizieren könnte. Aufbauend auf unserem Modell untersuchen wir, wie mehrere virtuelle Netzwerke effizient und flexibel in einer Cloud platziert werden können, und schlagen zwei Algorithmen vor, MIPA und SAPA, die sich auf die Optimierung der Ressourcennutzung bzw. die flexible Platzierung konzentrieren. Das auf gemischt-ganzzahlige Programmierung basierende MIPA wandelt das Platzierungsproblem in das Multi-Commodity-Flow-Problem um, indem das physische Netzwerk mit Schattenknoten und Verbindungen erweitert wird. Das simulierte Glühen-basierte SAPA erreicht eine Ressourcennutzungseffizienz durch die opportunistische gemeinsame Nutzung physischer Ressourcen zwischen mehreren Ressourcenanforderungen. Außerdem ermöglicht SAPA Cloud-Anbietern, die Kompromisse zwischen Leistungsgarantie und Ressourcenauslastung sowie zwischen Zuteilungsoptimalität und Laufzeit zu kontrollieren, und ermöglicht es Mietern, den Kompromiss zwischen Anwendungsleistung und Platzierungskosten zu kontrollieren. Umfangreiche Simulationsergebnisse bestätigen die Effizienz von MIPA bei der Ressourcennutzung und die Flexibilität von SAPA bei der Kontrolle von Kompromissen.;-;-;-;https://link.springer.com/article/10.1007/s11390-015-1533-2 b4cdd2bdc97e506a10e377452b4bfc9f;de;;;3.3.;;;LTSS: Lastadaptive Verkehrssteuerung und -weiterleitung für Sicherheitsdienste in mandantenfähigen Cloud-Rechenzentren Derzeit werden verschiedene Arten von Sicherheitsgeräten in der Cloud-Rechenzentrumsumgebung bereitgestellt und die Mieter können ihre gewünschten Sicherheitsdienste wie Firewall und IDS (Intrusion Detection System) auswählen. Gleichzeitig sind die Mieter in Cloud-Computing-Rechenzentren dynamisch und haben unterschiedliche Anforderungen. Daher ist die Bereitstellung von Sicherheitsgeräten in Cloud-Rechenzentren sehr komplex und kann zu einer ineffizienten Ressourcennutzung führen. In diesem Whitepaper untersuchen wir dieses Problem in einer softwaredefinierten Netzwerk (SDN)-basierten Multi-Tenant-Cloud-Rechenzentrumsumgebung. Wir schlagen ein lastadaptives Verkehrslenkungs- und Paketweiterleitungsschema namens LTSS vor, um das Problem zu lösen. Unser Schema kombiniert SDN-Controller mit TagOper-Plug-in, um die Verkehrspfade mit der minimalen Last für Mieter zu bestimmen und ermöglicht es Mietern, ihre gewünschten Sicherheitsdienste in SDN-basierten Rechenzentrumsnetzwerken zu erhalten. Wir bauen auch ein Prototypsystem für LTSS, um seine Funktionalität zu überprüfen und die Leistung unseres Designs zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1799-7 b29e0fe94b4189aae93c08718b27feb2;de;;;3.3.;;;Mobilität von Quellen und Zuhörern: Echtzeitunterstützung von Multicast-Diensten Im heutigen Internet besteht eine zunehmende Nachfrage nach gruppenbasierten Multimedia-Sitzungen wie Video-/Audiokonferenzen, IPTV, Push-Medien. Darüber hinaus gibt es einen zunehmenden Trend zur Mobilkommunikation mit großen dynamischen Netzwerkereignissen, die eine schnelle Widerstandsfähigkeit erfordern, um Sitzungen über die Zeit so weit wie möglich am Leben zu erhalten. In diesem Sinne ermöglicht das bandbreitenbeschränkte Datentransportschema von IP-Multicast eine Verkehrsoptimierung im gesamten Netzwerk. Die derzeitige IP-Multicast-Unterstützung über Mobilkommunikation ist jedoch hauptsächlich aufgrund des IP-Adressierungsschemas und der Mobilität nicht effizient. Wenn die Mobilität der Multicast-Quellen berücksichtigt wird, wird die Leistung von IP-Multicast aufgrund der Notwendigkeit, den gesamten Multicast-Baum ständig zu ändern, erheblich verschlechtert.;-;-;-;https://link.springer.com/article/10.1007/s11235-010-9328-9 26839a67ae96d6551c0f6c274453c96e;de;;;3.3.;;;CRAC: Ein automatischer Assistant Compiler von Checkpoint/Restart für OpenCL-Programm Heutzutage verwenden Menschen mehrere Geräte, um einen wachsenden Bedarf an Computern zu decken. Bei der Anwendung von Multi-Card-Computing waren Fehlertoleranz, Lastausgleich und Ressourcenteilung die heißen Themen und der Checkpoint/Restart (CR)-Mechanismus ist in einem präemptiven System von entscheidender Bedeutung. Dieses Papier schlägt ein Checkpoint/Restart-Framework vor, das den automatischen Compiler (CRAC) enthält, um ein praktikables Checkpoint/Restart-System zu erreichen, insbesondere für GPU-Anwendungen auf heterogenen Geräten im OpenCL-Programm. Durch das Anbieten der Positionen des Checkpoints/Neustarts im Quellcode fügt CRAC Primitive in Programme ein und ruft die Laufzeitunterstützungsmodule für Endergebnisse auf. Ein umfassendes Beispiel und Experimente haben die Durchführbarkeit und Wirksamkeit des vorgeschlagenen Rahmens gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2810-1_54 58a22a90ed9db47223c2fcc3fec6c27b;de;;;3.3.;;;Erkennungs- und Abwehrmechanismen beim Erkennungsprozess doppelter Adressen in IPv6 Link-Local-Netzwerken: Eine Umfrage zu Einschränkungen und Anforderungen Die Bereitstellung von Internet Protocol Version 6 (IPv6) ist in rasantem Tempo vorangekommen. IPv6 hat neue Funktionen und Fähigkeiten eingeführt, die in IPv4 nicht verfügbar sind. Mit jeder neuen Technologie entstehen jedoch neue Sicherheitsrisiken und Herausforderungen. Ebenso ist die Duplicate Address Detection (DAD), Teil des Neighbor Discovery Protocol im IPv6-Protokoll, Sicherheitsbedrohungen wie Denial-of-Service-Angriffen ausgesetzt. Dieses Papier bietet einen umfassenden Überblick über die Erkennungs- und Abwehrmechanismen für DAD im Festnetz. Die Stärken und Schwächen jedes Mechanismus des Secure-DAD-Prozesses werden aus der Perspektive der Implementierung und Verarbeitungszeit diskutiert. Schließlich werden Herausforderungen und zukünftige Richtungen zusammen mit Funktionsanforderungen für den neuen Sicherheitsmechanismus zur Absicherung des DAD-Verfahrens in einem IPv6 Link-Local-Netzwerk vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s13369-018-3643-y 324d0b44e8f3cc3e66419df5781705fb;de;;;3.3.;;;Eine rollenbasierte Sprache für kollaborative Roboteranwendungen Der jüngste Fortschritt in der Robotik-Hard- und Software motiviert neuartige, kollaborative Roboteranwendungen, bei denen mehrere Roboter gemeinsam komplexe Aufgaben wie Überwachungs- oder Rettungsszenarien erfüllen. Solche Anwendungen stellen zwei grundlegende Herausforderungen: (1) die Komplexität der Spezifikation des kollaborativen Verhaltens und (2) die Notwendigkeit einer flexiblen und leichten Kommunikationsinfrastruktur für mobile Roboterteams. Um diesen Herausforderungen zu begegnen, stellen wir NaoText vor, eine rollenbasierte domänenspezifische Sprache zur Spezifikation von kollaborativen Roboteranwendungen. Es trägt dedizierte Abstraktionen bei, um kollaboratives Verhalten bequem zu strukturieren und zu implementieren, und adressiert somit die Komplexitätsherausforderung. Zur Evaluierung der NaoText-Spezifikationen führen wir eine auf (REST) ​​basierende Interpreterarchitektur als leichte und flexible Infrastruktur für die Kommunikation zwischen Roboterteams ein. Wir veranschaulichen die Anwendung von NaoText anhand eines anschaulichen Beispiels von Robotern, die bei einem Fußballspiel kollaborieren und diskutieren Vorteile und Herausforderungen für unseren Ansatz im Vergleich zum Stand der Technik der Roboterprogrammierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34781-8_1 9b89cfeca4aa1a368dec2f8d584a0db4;de;;;3.3.;;;CHITRA: Kognitives, handgedrucktes, eingabetrainiertes rekursives Analysesystem zur Erkennung alphanumerischer Zeichen Ein neuartiges System zur Erkennung handgedruckter alphanumerischer Zeichen wurde entwickelt und getestet. Das System kann zur Erkennung entweder des Alphabets oder der Zahl verwendet werden, indem kontextabhängig auf den entsprechenden Zweig des Erkennungsalgorithmus umgeschaltet wird. Die zwei Hauptkomponenten des Systems sind der mehrstufige Merkmalsextrahierer und der Entscheidungslogik-Katagorisierer. Die Bedeutung von „guten“ Merkmalen gegenüber Raffinesse in den Klassifizierungsverfahren wurde erkannt, und der Merkmalsextraktor wurde entwickelt, um Merkmale basierend auf einer Vielzahl von topologischen, morphologischen und ähnlichen Eigenschaften zu extrahieren. Zwischen der Entscheidungslogik und den Merkmalsextrahierereinheiten wird ein Informationsrückkopplungspfad bereitgestellt, um einen verschachtelten oder rekursiven Betriebsmodus zu ermöglichen. Dadurch wird sichergestellt, dass jedes Mal nur diejenigen Merkmale extrahiert werden, die für die Erkennung einer bestimmten Probe wesentlich sind. Die Testimplementierung hat die Zuverlässigkeit des Systems bei der Erkennung einer Vielzahl von handgedruckten alphanumerischen Zeichen mit einer Genauigkeit von nahezu 100 % gezeigt.;-;-;-;https://link.springer.com/article/10.1007/BF00991633 4f18e79bcaf6c47e9bce63ba4c1361c8;de;;;3.3.;;;Automatisiertes Testen verteilter und heterogener Systeme basierend auf UML-Sequenzdiagrammen Die wachsende Abhängigkeit unserer Gesellschaft von immer komplexer werdenden Softwaresystemen macht das Testen von Software immer wichtiger und anspruchsvoller. In vielen Domänen sind mehrere unabhängige Systeme, die ein verteiltes und heterogenes System von Systemen bilden, an der Bereitstellung von End-to-End-Diensten für Benutzer beteiligt. Bestehende Testautomatisierungstechniken bieten jedoch wenig Werkzeugunterstützung zum richtigen Testen solcher Systeme. Daher schlagen wir einen Ansatz und eine Toolset-Architektur zur Automatisierung des Testens von End-to-End-Diensten in verteilten und heterogenen Systemen vor, die eine visuelle Modellierungsumgebung, eine Testausführungsmaschine und eine verteilte Testüberwachungs- und Kontrollinfrastruktur umfasst. Die einzige erforderliche manuelle Tätigkeit ist die Beschreibung der Teilnehmer und des Verhaltens der zu testenden Dienste mit UML-Sequenzdiagrammen, die in erweiterte Petrinetze für eine effiziente Testeingabegenerierung und Testausgabeprüfung zur Laufzeit übersetzt werden. Ein Praxisbeispiel aus dem Bereich Ambient Assisted Living illustriert den Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30142-6_21 cfb678aea7b3833e05f5cacf93c4d79d;de;;;3.3.;;;Zentralisierte Verwaltung virtueller Sicherheitszonen in IP-Netzwerken Das wachsende Sicherheitsbewusstsein unter Geschäftsbenutzern von Netzwerken, die auf dem Internetprotokoll basieren, hat einen Bedarf zur Kontrolle der Sicherheitsrichtlinien der Netzwerkknoten entstehen lassen. Die Knoten können über das Internet verteilt werden. Die zur Durchsetzung der Sicherheitsrichtlinie verwendete Knotenkonfiguration wird normalerweise von Hand festgelegt, was zeitaufwändig und fehleranfällig ist. Somit besteht ein Bedarf an einem zentralisierten Verwaltungssystem der Sicherheitsrichtlinien der Knoten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24852-1_7 10a4435ab4b906ab4ac4d5ae88241ace;de;;;3.3.;;;Ein architektonischer Überblick über unbemannte Luftfahrzeuge mit 5G-Technologie In der heutigen Zeit ist Kommunikation ein wesentlicher Bestandteil des Lebens für die Grundbedürfnisse im Leben eines Mannes geworden und daher treibt uns dies dazu, in diesen Bereichen große Fortschritte zu sehen. Diese Fortschritte werden in der 5G-Technologie vorhergesagt. Aus den Forschern geht hervor, dass 5G bald zu einem anwendbaren Bereich in der täglichen Kommunikation wird. In diesem Papier wird eine kurze Diskussion über die 5G-Technologie und ihre Anwendung in unbemannten Luftfahrzeugen (UAVs) geführt. In diesem Papier wird eine kostengünstige UAV-Architektur mit 5G-Implementierung vorgeschlagen. Auch die Herausforderungen in dieser Architektur werden diskutiert. In diesem Forschungspapier wird auch eine ländliche Anwendung mit 5G-UAV-Architektur implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5089-8_30 223c7547d834df972f23ef6139489b0f;de;;;3.3.;;;Sensorgestützte Authentifizierung Der weltweite Austausch von Sensordaten wird durch die Entwicklung von drahtlosen Sensornetzwerken, Cloud-Computing und anderen verwandten Technologien möglich. Diese neuen Trends können auch der Informationssicherheit zugute kommen. In diesem Beitrag sind die Sensordaten am Authentifizierungsverfahren beteiligt, das ein Hauptbestandteil von Sicherheitssystemen ist. Sensorgestütztes Passwort wird vorgeschlagen. Darüber hinaus ist auch die Architektur für die sensorgestützte Authentifizierung entsprechend dem einfachen Authentifizierungsszenario ausgelegt. Die sensordatengestützte Passwortgenerierung und -nutzung bietet Benutzern Komfort, ohne die Passwortstärke zu schwächen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13365-7_26 aa847dd6c66c65f7bb70773244f62a57;de;;;3.3.;;;Benutzerzentrierter Schutz und Privatsphäre in intelligenten Überwachungssystemen Überwachungssysteme haben sich in den letzten Jahrzehnten von analogen Ein-Kamera-Ein-Monitor-Systemen zu hochkomplexen verteilten Systemen mit heterogenen Sensoren entwickelt, die Überwachungsaufgaben autonom erledigen können. Mit zunehmender Macht und Komplexität wurde die Gewährleistung der Privatsphäre zu einer zentralen Herausforderung. Eine ereignisgesteuerte SOA-Architektur, die dem Privacy-by-Design-Prinzip folgt, ist ein vielversprechender Ansatz zur Realisierung eines intelligenten Überwachungssystems und wird in dieser Arbeit beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33161-9_36 1e667182439d870aa9d7fd8a003bc752;de;;;3.3.;;;Software Security Requirements Engineering: State of the Art Software Engineering hat über zwei Jahrzehnte Techniken, Methoden und Technologien etabliert. Aufgrund des mangelnden Verständnisses von Software-Sicherheitslücken ist es uns jedoch nicht gelungen, die seit mindestens 25 Jahren etablierten Software-Engineering-Prinzipien bei der Entwicklung sicherer Softwaresysteme anzuwenden. Daher kann Softwaresicherheit nicht einfach hinzugefügt werden, nachdem ein System erstellt und an Kunden geliefert wurde, wie es in heutigen Softwareanwendungen der Fall ist. Dieses Keynote-Paper bietet prägnante Methoden, Techniken und Best-Practice-Anforderungsrichtlinien zur Softwaresicherheit und diskutiert auch ein Integrated-Secure SDLC-Modell (IS-SDLC), das Praktikern, Forschern, Lernenden und Pädagogen zugute kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23276-8_28 811def5e35071a75fcc683834eff7c0f;de;;;3.3.;;;Mobile Werbung über Bluetooth und 2D-Barcodes Mobile Werbung über Bluetooth und 2D-Barcodes (MAB-2D) wurde entwickelt, um einzigartige 2D-Barcodes zu erstellen, die unter Verwendung der MAC-Adressen von Bluetooth erstellt wurden. Ziel ist die Verwendung von 2D-Barcodes im allgegenwärtigen Werbebereich, insbesondere in mobilen Anzeigen. Zusammen mit einem unverwechselbaren Mobile-Werbe-Framework auf Basis der Bluetooth-Architektur und der Implementierung einer Pull-basierten Technologie führte dies zu einer spamfreien Umgebung. Die Absicht dieses Projekts ist eine nutzergesteuerte mobile Werbung auf interaktive und effektive Weise. Diese Anwendung ermöglicht es Händlern, ihre Waren und Dienstleistungen auf engstem Raum direkt beim Kunden zu bewerben. Der Vorteil dieses Projekts besteht darin, die Werbestrategie und Probleme wie Störungen der Privatsphäre der Kunden, Spamming, Zeitbeschränkungen und hohe Werbekosten zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1799-6_46 ed75523ea887c6eff3a70885bf43203e;de;;;3.3.;;;Segmentierungsalgorithmus für die Oberflächenrekonstruktion anhand von Daten, die von einem laserbasierten Scanpunkt bereitgestellt werden Der Beitrag präsentiert die Ergebnisse der Ausarbeitung von Algorithmen zur Bildsegmentierung und Segmentierung der Oberfläche auf der Grundlage der Berechnung der lokalen geometrischen Eigenschaften der Oberfläche (die Methode der Segmentierung der Punktwolke, die beim Grobscannen der Oberfläche erhalten wurde ). Das Problem der Rekonstruktion einer Oberfläche aus einer spontanen Punktwolke wurde gelöst, um ein CAD-Modell basierend auf laserbasierten Scandaten des Objekts zu erstellen. Die Entwicklung des Verfahrens zur automatischen Rekonstruktion von exakten und stückweise glatten Oberflächen aus spontanen 3D-Punkten wurde für den Entwurf eines automatischen Bahnplanungssystems für einen Industrieroboter-Manipulator durchgeführt. Das vorgeschlagene Verfahren der automatischen Segmentierung basiert auf der lokalen Analyse der Gaußschen K- und mittleren H-Krümmungen, die durch Anwendung eines nicht-parametrischen analytischen Modells erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12203-4_1 4451989b33bce72c4ccfe78ea1e065df;de;;;3.3.;;;Nachrüstung der Sicherheit in COTS-Software mit Binary Rewriting Wir präsentieren ein praktisches Tool zum Einfügen von Sicherheitsfunktionen gegen Low-Level-Softwareangriffe in proprietäre oder anderweitig nur binäre Software von Drittanbietern. Wir sind motiviert durch die Unfähigkeit von Softwarebenutzern, Schutzsysteme mit geringem Overhead auszuwählen und zu verwenden, wenn ihnen der Quellcode nicht zur Verfügung steht, durch den Mangel an Informationen darüber, welche (falls vorhanden) Sicherheitsmechanismen Softwarehersteller in ihren Toolchains verwendet haben, und die hoher Overhead und Ungenauigkeit von Lösungen, die Software als Blackbox behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21424-0_13 bdf8ad3d83f61543034844ad57c28bc3;de;;;3.3.;;;Servicebasierte Integration von Grid- und Multi-Agent-Systemmodellen Dieses Positionspapier befasst sich mit der Frage der Integration von GRID- und MAS (Multi-Agent Systems)-Modellen durch einen serviceorientierten Ansatz. Service Oriented Computing (SOC) versucht, viele Herausforderungen in der Computerwelt mit Diensten zu adressieren. Das Servicekonzept steht eindeutig an der Schnittstelle von GRID und MAS und ihre Integration ermöglicht es, eine dieser zentralen Herausforderungen anzugehen: die Implementierung von dynamisch generierten Services basierend auf Konversationen. In unserem Ansatz werden Dienstleistungen ausgetauscht (d. h. bereitgestellt und genutzt) von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79968-9_5 3e2c6582f365aa935d3ba0cedd82d0c9;de;;;3.3.;;;Grid Resource Scheduling-Methode basierend auf dem neuronalen BP-Netzwerk Das Gitternetz ist eine leistungsstarke Berechnung der Hauptrichtung, des Einflusses der Netzfunktion und der Leistung der Hauptfaktoren für die Effizienz der Netzressourcenplanung, aufgrund der Komplexität des Netzes, des Ressourcenmanagements im Vergleich zum traditionellen verteilten Netzwerk komplizierter, so dass ein effizienter Grid-Ressourcen-Planungsalgorithmus der Hotspot der Grid-Forschung und die Schwierigkeit ist. Dieses Papier stellt ein geschichtetes Ressourcenplanungsmodell und eine Methode zur vollständigen Ressourcenplanung mit einfacher Strukturfunktion vor und stellt Feedback des Algorithmus des neuronalen Netzes von BP vor, der auf die Planung von Grid-Ressourcen angewendet wird, um das Problem der Grid-Ressourcen-Planung besser zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34289-9_58 dd286d98b37b6b5cbc2ed2c245be5b89;de;;;3.3.;;;Die Einrichtung eines landwirtschaftlichen Informationssystems basierend auf GIS und GPS In diesem Papier stellen wir eine Art eingerichtetes Informationsdienstsystem für die Präzisionslandwirtschaft vor. Der Schlüssel zum System, das auf einem geografischen Informationssystem (GIS) und einem globalen Positionierungssystem basiert, basiert auf verketteten Datensätzen. Die Integrationstechnologie Geografisches Informationssystem (GIS) und Global Positioning System ist eine technische und gesellschaftliche Entwicklung. Ein Wort, das auf GIS- und GPS-Forschung basierende Präzisionslandwirtschaftsinformationssystem zeigt, dass dieses Papier nur ein einfaches Beispiel ist, um den Vorteil zu zeigen, dass geografische Informationssysteme (GIS) und globale Positionsbestimmungssystem-Integrationstechnologie verwendet werden. Daher haben wir noch mehr Arbeit zu tun, um das eigentliche Präzisionslandwirtschafts-Informationssystem basierend auf GIS und GPS zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_78 1ff8b98fbb4bfe7f20370b652bb6fec3;de;;;3.3.;;;Ein Ausführungs- und Transaktionsmodell für aktive, regelbasierte Komponentenintegrations-Middleware Das Projekt Integration Rules (IRules) untersucht die Verwendung aktiver Regeln zur Unterstützung ereignisgesteuerter Aktivitäten in Anwendungen mit verteilter Komponentenintegration. Integrationsregeln reagieren auf Ereignisse, die während der Ausführung verteilter Transaktionen ausgelöst werden, um Bedingungen auszuwerten und Aktionen über verteilte Komponenten auszulösen, die mithilfe des Enterprise Java Beans (EJB)-Komponentenmodells implementiert werden. Dieses Papier stellt die verteilte Architektur für die IRules-Umgebung vor und definiert das Ausführungs- und Transaktionsmodell für die Verwendung von Integrationsregeln. Das Ausführungsmodell umfasst traditionelle aktive Regelkopplungsmodi für die sofortige, verzögerte und entkoppelte Regelausführung und definiert auch einen asynchronen Modus für die gleichzeitige Regel- und Transaktionsausführung. Das flexible Transaktionsmodell dient dazu, Integrationsregeln, Anwendungstransaktionen und Methoden auf EJB-Komponenten als Teiltransaktionen innerhalb global verteilter Transaktionen auszuführen. Ein Ausführungsszenario für die Integration von EJB-Komponenten wird vorgestellt, um die verschachtelte Ausführung von Regeln und Transaktionen für die Integration verteilter Komponenten zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45785-2_32 36ae760541d1a6c6a34626ffcaaa1606;de;;;3.3.;;;Ein modellierungs- und simulationsbasierter Prozess für ein zuverlässiges Systemdesign Komplexes Echtzeit-Systemdesign muss Zuverlässigkeitsanforderungen wie Sicherheit, Zuverlässigkeit und Sicherheit erfüllen. Wir stellen einen modellierungs- und simulationsbasierten Ansatz vor, der die Analyse und Vorhersage von Zuverlässigkeitsbeschränkungen ermöglicht. Die Zuverlässigkeit kann durch den Einsatz von Fehlertoleranztechniken verbessert werden. Das De-facto-Beispiel in der Echtzeitsystemliteratur eines Pumpensteuerungssystems in einer Bergbauumgebung wird verwendet, um unseren modellbasierten Ansatz zu demonstrieren. Insbesondere wird das System unter Verwendung des Discrete EVent System Specification (DEVS)-Formalismus modelliert und dann um Fehlertoleranzmechanismen erweitert. Die Modularität des DEVS-Formalismus erleichtert diese Erweiterung. Die Simulation zeigt, dass die eingesetzten Fehlertoleranztechniken effektiv sind. Das heißt, das System funktioniert trotz des Vorhandenseins von Fehlern zufriedenstellend. Dieser Ansatz ermöglicht es auch, eine fundierte Wahl zwischen verschiedenen Fehlertoleranztechniken zu treffen. Leistungsmetriken werden verwendet, um die Zuverlässigkeit und Sicherheit des Systems zu messen und die durch das Design erreichte Zuverlässigkeit zu bewerten. In unserem modellbasierten Entwicklungsprozess sind Modellierung, Simulation und spätere Bereitstellung des Systems nahtlos integriert.;-;-;-;https://link.springer.com/article/10.1007/s10270-007-0050-3 f9f900e9f32fecdaac5bad3c5301c4e5;de;;;3.3.;;;Analyse des Aufwands zur Erstellung von Designmodellen von Großsoftware in industriellen Fallstudien Die Bedeutung der Modellzusammensetzung in der modellzentrierten Softwareentwicklung wird von Forschern und Praktikern allgemein anerkannt. Allerdings ist wenig über die kritischen Faktoren bekannt, die den Aufwand beeinflussen, den Entwickler investieren, um Entwurfsmodelle zu kombinieren, Inkonsistenzen in der Praxis zu erkennen und zu beheben. Dieses Papier berichtet daher über fünf industrielle Fallstudien, in denen die Modellzusammensetzung verwendet wurde, um großmaßstäbliche Entwurfsmodelle zu entwickeln und abzugleichen. Diese Studien zielen darauf ab: (1) empirische Beweise über das Ausmaß des Kompositionsaufwands bei der Realisierung verschiedener Kategorien von Veränderungen zu sammeln und (2) deren Einflussfaktoren zu identifizieren und zu analysieren. Auf den Zielsystemen wurde eine Reihe von 297 Evolutionsszenarien durchgeführt, die zu mehr als 2 Millionen Zusammensetzungen von Modellelementen führten. Unsere Ergebnisse deuten darauf hin, dass: der Aufwand zur Auflösung von Inkonsistenzen viel höher ist als der Vorlaufaufwand, um die Kompositionstechnik anzuwenden und Inkonsistenzen zu erkennen, der Ruf des Entwicklers die Auflösung widersprüchlicher Änderungen erheblich beeinflusst und die von Ergänzungen dominierten Entwicklungen weniger Aufwand erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41533-3_39 3089232833d066ec05495aac34fc81ac;de;;;3.3.;;;Dynamische Managementarchitektur für ein menschenorientiertes Produktionssystem In modernen Fabriken sind menschliche Arbeiter oder Handwerker gefragt, um eine hochflexible und geschickte Produktion zu erreichen. Dieses Whitepaper stellt eine dynamische Managementarchitektur für menschenorientierte Produktionssysteme vor. Die vorgeschlagene Architektur umfasst zwei Technologien, eine ist ein Kommunikationsnetzwerk basierend auf einem aktiven Datenbanksystem und die andere ist eine dynamische Planungsmethode, um die Zufriedenheit, Fähigkeiten und Flexibilität der Mitarbeiter widerzuspiegeln. Durch mehrere Fallstudien wurde bestätigt, dass die vorgeschlagene dynamische Managementarchitektur bei der Realisierung eines effizienten, am Menschen orientierten Produktionssystems wirksam ist, das die Zufriedenheit, Fähigkeit und Flexibilität der Arbeiter berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46140-X_12 6b41b55f4e5bd487e86b1659ebd3effa;de;;;3.3.;;;Eine effiziente VLSI-Architektur und Implementierung der Bewegungskompensation für Videodecoder Die Bewegungskompensationsberechnung des Videodecoders greift häufig auf die Videodaten zu, die im externen Speicher gespeichert sind, daher ist ein effizienter Speicherzugriff beim Design des Decoders kritisch. In diesem Papier wird eine fortschrittliche parallele Multipipeline-Architektur der Bewegungskompensation vorgeschlagen, die verschiedene Bildvorhersagemodi erfüllt, die von Multistandard-Videodecodern verwendet werden. In dieser Architektur wird ein Puffermechanismus für die Referenzdaten verwendet, um den externen Speicherzugriff zu reduzieren, und DMA wird verwendet, um die Datentransformation zwischen Modulen zu steuern. Im Vergleich zu herkömmlichen Speicherabrufmodulen reduziert die vorgeschlagene Architektur den Videodecodierungszyklus bei der H.264-Decodierung um 30% bis 40%. Das synthetische Ergebnis zeigt, dass das Timing und der Bereich dieses Designs beide die Anforderungen des Videodecoders erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_66 4f7b38172b9b6c18328a5f91dfed50a0;de;;;3.3.;;;Forschung zu kundenadaptiver Technologie basierend auf Cloud-Technologie Mit der hohen Popularität des Internets, der Diversifizierung der Internet-Endgeräte und -Anwendungen, der Client-Entwicklungstechnologie sowie dem Betrieb und der Wartung der Architektur stehen Entwicklungskosten und Leistung immer mehr vor Herausforderungen. Dieses Papier stellt die Web-Technologie in der Cloud-Umgebung vor, analysiert die aktuelle Client-Adaptiv-Technologie und bestehende Probleme, stellt eine Art adaptives Client-Cloud-Umgebungsmodell vor, basierend auf Response Web Design, kombiniert mit Multi-Template und Backend für Frontends (BFF), auf der Grundlage der Cloud-Technologie die Vorlagenfragmentkombination und das On-Demand-Produktionsprinzip vorschlagen, um das adaptive Problem der Kundendiversifizierung und intelligent zu lösen, Entwicklungskosten zu sparen und die Entwicklungseffizienz zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6442-5_49 67df4fcc723f5ae50a6e7264f3acf54c;de;;;3.3.;;;Sicherheitsprobleme von drahtlosen Sensornetzwerken in Gesundheitsanwendungen Das Aufkommen von drahtlosen Sensornetzwerken (WSNs) in Gesundheitsanwendungen gewinnt durch die zunehmende Anzahl tragbarer Vitalparametersensoren und Standort-Tags an Dynamik, die sowohl das Gesundheitspersonal als auch den Patientenstatus/-standort kontinuierlich in Echtzeit verfolgen können. Trotz der erweiterten Palette möglicher Anwendungsrahmen – von präklinischen, stationären, ambulanten und häuslichen Überwachungen bis hin zu langfristigen Datenbanksammlungen für Längstrendanalysen – bleibt die Sicherheitslücke zwischen bestehenden WSN-Designs und den Anforderungen medizinischer Anwendungen ungelöst .;-;-;-;https://link.springer.com/article/10.1007/s10550-006-0051-8 a25ffa8be846a460a16c75409e52fcba;de;;;3.3.;;;Paketklassifizierung mit entwicklungsfähigen Hardware-Hash-Funktionen – ein intrinsischer Ansatz Der Bandbreitenbedarf von Kommunikationsnetzen steigt permanent. Dementsprechend steigen die Anforderungen an moderne Router hinsichtlich der Paketklassifizierung. Herkömmliche Algorithmen zur Paketklassifizierung verwenden entweder eine riesige Menge an Speicher oder haben hohe Rechenanforderungen, um die Aufgabe auszuführen. Die Verwendung einer Hash-Funktion zum Klassifizieren von Paketen ist sowohl hinsichtlich des Speichers als auch der Rechenzeit vielversprechend. Eine solche Hash-Funktion muss jedoch eine hohe Leistung und geringe Hardwarekosten aufweisen. Diese beiden Gestaltungsziele sind widersprüchlich. Um die Kosten einer Hardwareimplementierung zu begrenzen, sind bekannte gute Hashfunktionen, wie sie für Softwareimplementierungen von Verschlüsselungsalgorithmen verwendet werden, nur in begrenztem Umfang anwendbar. Um die oben genannten Ziele zu erreichen, wird eine adaptive Hash-Funktion benötigt. In diesem Beitrag wird ein Ansatz für einen Hardware-Paketklassifizierer mit einer evolvierbaren Hash-Funktion vorgestellt. Es besteht aus einem evolutionären Algorithmus, der vollständig in Hardware implementiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/11613022_8 6d3d5b670ae61bd28c944e6ded3d5431;de;;;3.3.;;;Apex: Zwei Architekturen zur Generierung parametrischer Kurven und Flächen Das interaktive Design von parametrischen Kurven und Flächen stellt eine enorme Rechenlast für Allzweck-Workstations dar. Wir beschreiben zwei Architekturen für einen VLSI-Coprozessor-Chip, der extrem schnell eine große Klasse von Spline-Beschreibungen generiert. Diese Architektur basiert auf einer Verallgemeinerung des de Casteljau-Algorithmus für Bézier-Kurven und des de Boor-Algorithmus für;-;-;-;https://link.springer.com/article/10.1007/BF01914785 f07a0ece9e6a00ce6d3f59d65410eb17;de;;;3.3.;;;Trajektorienerkennung basierend auf räumlich-zeitlichen Näherungsmustern zwischen Mobiltelefonen Die wachsende Popularität ortsabhängiger mobiler Anwendungen stimuliert kontinuierlich die Nachfrage nach Lokalisierungstechnologie. Trotz erheblicher Forschungsanstrengungen in den letzten zehn Jahren ist die genaue Positionierung in Innenräumen jedoch immer noch ein offenes Problem. In diesem Beitrag schlagen wir eine neuartige Art von Indoor-Lokalisierungssystem vor, das Mobiltelefonbenutzern in einer Fußgängermenge ihre;-;-;-;https://link.springer.com/article/10.1007/s11276-015-0987-z 281d4bf0ddfc92ba3b021dc69f6a218f;de;;;3.3.;;;Riskantes Geschäft: Motivationen für Märkte in programmierbaren Netzwerken Wir glauben, dass die Probleme der Sicherheit, der Sicherheit und der Ressourcennutzung es unwahrscheinlich machen, dass programmierbare Netzwerke jemals ohne Mechanismen zur Risikoübertragung vom Plattformanbieter auf den Benutzer und den Programmierer lebensfähig sein werden. Wir haben jedoch gut etablierte Mechanismen für das Management von Risiken – Märkten. In diesem Papier plädieren wir für die Einrichtung von Märkten, um das Risiko beim Betrieb einer Software zu managen und sicherzustellen, dass das Risiko von allen Interessengruppen reflektiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24715-9_23 311cdc17e23603bd5080d3ba0b61eb13;de;;;3.3.;;;Verbesserung der Definition von UML Die Literatur zur formalen Semantik für UML ist riesig und wächst schnell. Die meisten Beiträge beginnen mit einer kurzen, die Arbeit motivierenden Bemerkung und gehen dann schnell zum technischen Detail über. Wie entscheiden wir, ob eine strengere Semantik erforderlich ist? Haben wir derzeit eine adäquate Definition der Syntax? Wie bewerten wir Vorschläge zur Verbesserung der Definition? Wir stellen Kriterien zur Verfügung, anhand derer diese und weitere Fragen beantwortet werden können. Die wachsende Rolle von UML wird untersucht. Wir vergleichen formale Sprachdefinitionstechniken mit denen, die derzeit bei der Definition von UML verwendet werden. Wir untersuchen diese Definition sowohl hinsichtlich ihres Inhalts als auch ihrer Form und kommen zu dem Schluss, dass Verbesserungen erforderlich sind. Abschließend betrachten wir kurz die UML-Formalisierungsliteratur und wenden unsere Kriterien an, um zu bestimmen, welcher der bestehenden Ansätze das größte Potenzial aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11880240_4 ce61017db244c98fef24f8fd8fca45cb;de;;;3.3.;;;Semantische Segmentierung mit ENet-Architektur Das Interesse an Augmented-Reality-Wearables, automatisierten Geräten für den Heimgebrauch, selbstfahrenden Fahrzeugen ist sehr gefragt, die semantische Segmentierung verwenden. Die Methodik umfasst die Betrachtung jedes einzelnen Pixels, d. h. jedes Pixel kann zu einer beliebigen Kategorie gehören und kann in Echtzeitanwendungen auf mobilen Geräten mit geringerer Leistung betrieben werden. Die enorme Verfügbarkeit von Datensätzen und viele maschinelle Lernalgorithmen übertreffen zwar die Leistung dieser Art von Anwendung, aber als Nachteil bei Gleitkomma-Operatoren, der die Laufzeit erhöht. Um die räumlichen Bilder zusammen mit den bedeutungsvollen segmentierten Regionen zu klassifizieren, werden zahlreiche neuronale Netze vorgeschlagen, einschließlich Signet oder Fully CNN für die Mehrklassenklassifizierung. In dieser Arbeit haben wir das neu eingeführte Modell ENet, auch Efficient Neural Network genannt, verwendet, das speziell für Aufgaben entwickelt wurde, die Operationen mit geringer Latenz erfordern. Dieses Modell ist 18-mal schneller, verwendet weniger Flops, d. h. 75-mal weniger, und verwendet eine geringere Anzahl von Parametern, d. h. 79-mal weniger. Die vorgeschlagene Methode verwendet die Cityscapes-Datenbank für die Experimente und die Ergebnisse werden mit anderen konventionellen Techniken verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5089-8_62 e31d4da2f1119f44e1bae3e75773307f;de;;;3.3.;;;The Optimizing Web: Nutzung von Agententechnologie für Nachhaltigkeit In diesem Whitepaper wird beschrieben, wie die Agententechnologie genutzt werden könnte, um eine kritische Lösung für die Herausforderung der CO2-Minderung bereitzustellen – im Kontext des Projekts zur Optimierung des Webs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27245-5_3 b4928052de00edf506222f3a1859c0c1;de;;;3.3.;;;Ein Ansatz zur dynamischen Modellierung von Unternehmensprozessen, der die Entwicklung von Unternehmensprozessen unterstützt Diese Studie präsentiert einen evolutionären Ansatz zur Unterstützung der dynamischen Unternehmensmodellierung für die kooperative Planung und Verwaltung von Unternehmensprozessen. In diesem Papier wurde eine evolutionäre dynamische Methode zur Modellierung von Unternehmensprozessen vorgeschlagen, die von den Konzepten der Unternehmensprozessevolution bis hin zur Nullzeit-Unternehmensmodellierung und der geschichteten komplexen Unternehmensmodellierung reicht. Basierend auf einer autonomen Agentenentwicklungsplattform wurde eine agentenbasierte kollaborative Unternehmensmodellierungsumgebung implementiert, indem mehrere Softwareressourcenagenten integriert wurden, die die Hauptfunktionsmodule von EPMS einschließen. Scheduling-Strategien, Algorithmen und prozessgesteuerte kooperative Scheduling-Mechanismen werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9114-3 8ad79ae429e24639443c1462d6acfd45;de;;;3.3.;;;Das Design von Android-Metadaten basierend auf Reverse Engineering mit UML Die UML ist eine Modellierungssprache, die häufig in der Softwareentwicklung verwendet wird. UML ist die De-facto-Standardsprache, die verwendet wird, um objektorientierte Softwaresysteme zu analysieren und zu entwerfen. Die UML ist eine Modellierungssprache, die häufig in der Softwareentwicklung verwendet wird. Sie kann jedoch die Android-Plattform nicht beschreiben, da UML eine universelle, von Tools unterstützte Modellierungssprache ist, die auf alle Domänen und Plattformen angewendet werden kann. Es bietet keine heiklen Konzepte, um besondere Merkmale eines bestimmten Systems auszudrücken. Die Android-Anwendung kann entweder mit C oder Java entwickelt werden, beide Programmiersprachen sind objektorientiert. Im Kontext objektorientierter Systeme ist eine der Techniken, die verwendet werden können, um die Qualität von Softwareanwendungen zu verbessern, die Verwendung von Wiederverwendbarkeitstechniken. In diesem Whitepaper wird erläutert, wie Android-Anwendungen mithilfe des UML-Erweiterungsmodells und der Wiederverwendung von Software entworfen werden, um eine qualitativ hochwertige Android-Anwendung zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4585-18-7_65 44bf8b2f8c787d67b751e8a8decb39e6;de;;;3.3.;;;Die Teile des CIM-OSA-Frameworks und ihre Beziehungen Dieses Kapitel konzentriert sich auf die Positionierung der CIM-OSA-Architekturkonstrukte und deren Beziehungen zueinander. Ausgehend von der Anforderungsdefinitionsmodellierungsebene werden die verschiedenen Konstrukte identifiziert, die im Erstellungsprozess der einzelnen Modelle verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97220-1_7 8dd456d1bd11b84524314c01bffff052;de;;;3.3.;;;TRIOB: Eine vertrauenswürdige virtuelle Computerumgebung basierend auf dem Remote-I/O-Bindungsmechanismus Beim Besuch von Cloud-Computing-Plattformen sind Benutzer sehr besorgt über die Sicherheit ihrer persönlichen Daten. Aktuelle Cloud-Computing-Plattformen haben keine virtuelle Computerumgebung bereitgestellt, der von den Benutzern voll vertraut wird. In der Zwischenzeit ist die Verwaltungsdomäne der Cloud-Computing-Plattform böswilligen Angriffen ausgesetzt, die die Vertrauenswürdigkeit der virtuellen Computerumgebung ernsthaft beeinträchtigen können. Dieses Papier stellt einen neuen Ansatz zum Aufbau einer vertrauenswürdigen virtuellen Computerumgebung in Rechenzentren vor. Mithilfe von drei innovativen Technologien können die Daten des Benutzers aus der Ferne in vertrauenswürdigen Speicherressourcen gespeichert werden, die virtuelle Computerumgebung des Benutzers wird isoliert und der Benutzer kann Rootkit-Angriffe auf die Cloud-Computing-Verwaltungsdomäne automatisch erkennen. Wir entwerfen und implementieren ein Xen-basiertes Prototypsystem namens TRIOB. Dieses Manuskript präsentiert das Design, die Implementierung und die Evaluierung von TRIOB mit einem Schwerpunkt auf der Erkennung von Rootkits.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17619-7_18 b488c2ec1476ac06e95951c9cd22b0b1;de;;;3.3.;;;Architekturansätze für Phonemerkennungssysteme Basierend auf der Literatur ist es möglich, Spracherkennungssysteme unter Verwendung von Sprachsynthesizern und Sprachbefehlssteuerungen aufzubauen. Darüber hinaus kann die Phonemerkennung durch Implementieren von Algorithmen erfolgen, die bereits für diese Art von Aufgaben erstellt wurden. Dennoch kann die Phonemerkennung einige Fehler erzeugen, wenn die Implementierung solcher Algorithmen ungeeignet ist. Dann ergibt sich die Möglichkeit, eine Phonemerkennung basierend auf Open Source APIs durchzuführen. In der in diesem Papier vorgestellten Arbeit haben wir Open-Source-APIs für die Erkennung von Sprachbefehlen verwendet. Daher schlagen wir eine Architektur vor, die den Aufbau eines Systems für Phonemerkennung und Sprachsynthesizer ermöglicht. Die Ergebnisse wurden implementiert und validiert, um die Zuverlässigkeit der vorgeschlagenen Architektur zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01535-0_20 9f91793773b877e361f257bbc103065c;de;;;3.3.;;;Blockchain-Paradigma und Internet der Dinge Blockchain (BC) stellt eine Distributed-Ledger-Technologie dar, die zur Bereitstellung von Sicherheit und Datenschutz in verteilten Netzwerken verwendet wurde. Dies macht es auf die verteilte Natur des IoT anwendbar, das immer noch unter Datenschutz- und Sicherheitsschwachstellen leidet. Die BC-Kerntechnologie ist jedoch rechenintensiv und beinhaltet im Allgemeinen einen hohen Bandbreiten-Overhead und Verzögerungen, die für IoT-bezogene Szenarien nicht geeignet sind. Um die Synergie zwischen BC und IoT zu fördern, haben sich die jüngsten Forschungsfortschritte speziell auf die Entwicklung neuartiger BC-Ansätze konzentriert, die auf die Anforderungen und Bedürfnisse der spezifischen IoT-Anwendungsfälle zugeschnitten sind. Das Papier erläutert die BC-IoT-bezogenen Themen und bietet einen umfassenden Überblick über die aktuelle Literatur und relevante eingeleitete Bereitstellungen. Das Papier identifiziert auch die wichtigsten Forschungs- und Entwicklungsherausforderungen und diskutiert mögliche Aspekte für die zukünftige Forschung.;-;-;-;https://link.springer.com/article/10.1007/s11277-019-06270-9 a2dd0c8b5e8054259905a9fd32060a76;de;;;3.3.;;;Analyse leistungsstarker Kommunikations- und Rechenlösungen für parallele und verteilte Simulation Dieses Papier veranschaulicht die Definition und Analyse einer Sammlung von Lösungen, die zur Erhöhung der Leistungsfähigkeit von Kommunikations- und Rechenaktivitäten verwendet werden, die für die Implementierung und Ausführung von parallelen und verteilten Simulationsprozessen erforderlich sind. Es wurden parallele und verteilte Simulationen definiert und ein reales Testbed-Simulationsszenario basierend auf dem ARTÌS-Simulationsframework abgebildet. Drei Klassen von Lösungen wurden vorgeschlagen, um die Leistung von Simulationen zu verbessern, die über handelsübliche Rechen- und Kommunikationsarchitekturen ausgeführt werden: Multithread-Software und Hyper-Threading-Unterstützung durch die Prozessorarchitekturen, Data-Marshalling-Lösungen für Shared-Memory und Netzwerk- basierte Kommunikation und Datenstrukturoptimierung für das Management von Simulationsereignissen. Alle vorgeschlagenen Lösungen wurden in einem Testbed-Evaluierungsszenario unter variablen Konfigurationen evaluiert. Die erhaltenen Ergebnisse zeigen, dass eine Leistungsverbesserung durch Übernahme und Abstimmung der vorgeschlagenen Lösungen erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11557654_74 5e24cec2b97cd33af7660f44fadb173a;de;;;3.3.;;;Herausforderungen im modellgetriebenen Software Engineering Nach mehr als einem Jahrzehnt Forschung im Model-Driven Engineering (MDE) ist der Stand der Technik und der Stand der Praxis in der MDE deutlich fortgeschritten. Daher haben wir in diesem Workshop die Frage nach dem weiteren Vorgehen gestellt und eine Reihe zukünftiger Herausforderungen im Bereich MDE identifiziert. Ziel des Workshops war es, ein Forum für die Diskussion über die Zukunft der MDE-Forschung und -Praxis zu bieten. Sieben Referenten teilten ihre Vision zu den zukünftigen Herausforderungen im Bereich MDE. Vier Breakout-Gruppen diskutierten Skalierbarkeit, Konsistenz und Co-Evolution, formale Grundlagen bzw. industrielle Akzeptanz. Diese Themen wurden von den Teilnehmern als Hauptkategorien von Herausforderungen identifiziert. Dieser Bericht fasst die verschiedenen Präsentationen, die von den Workshop-Teilnehmern identifizierten MDE-Herausforderungen und die Diskussionen der Breakout-Gruppen zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01648-6_4 614c49414541bf25ad7d9d3d930d2be3;de;;;3.3.;;;Computer und Computer Homas Watson Jr., Ken Olsen, Bill Gates und Steve Jobs waren allesamt großartige Männer, die großartige Unternehmen leiteten, nämlich die International Business Machines Corporation (IBM), die Digital Equipment Corporation (DEC), Microsoft und Apple, aber leider weder sie noch ihre Unternehmen haben Computer erfunden, wie wir weiter unten sehen werden.;-;-;-;https://link.springer.com/chapter/10.1057/9781137323385_6 368d26f6c16f2f0f444ceebcf123fe4d;de;;;3.3.;;;Koordinierte Flugsteuerung von Miniatur-Starrflügler-UAV-Schwärmen: Methoden und Experimente In diesem Beitrag präsentieren wir unsere jüngsten Fortschritte sowohl bei theoretischen Methoden als auch bei Feldexperimenten zur koordinierten Kontrolle von Miniatur-Festflügel-Unmanned Aerial Vehicle (UAV)-Schwärmen. Wir schlagen eine mehrschichtige gruppenbasierte Architektur vor, die modularisiert, missionsorientiert ist und große Schwärme implementieren kann. Um den gewünschten koordinierten Formationsflug zu erreichen, präsentieren wir ein neuartiges verteiltes koordiniertes Kontrollschema, das ein konsensbasiertes kreisendes Rendezvous, eine koordinierte Wegverfolgungssteuerung für die führenden UAVs und eine koordinierte Führer-Follower-Steuerung für die Folge-UAVs umfasst. Der aktuelle Rahmen bettet eine Formationsmuster-Rekonfigurationstechnik ein. Darüber hinaus diskutieren wir zwei Sicherheitslösungen (Inter-UAV-Kollisionsvermeidung und Hindernisvermeidung) im Schwarmflugproblem. Die Wirksamkeit der vorgeschlagenen koordinierten Kontrollmethoden wurde in Feldversuchen durch den Einsatz von bis zu 21 Starrflügler-UAVs nachgewiesen.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9887-5 8caca977a2a9e169b61a1172ff17c0db;de;;;3.3.;;;Portierung eines großen 3D-Grafiksystems auf Transputer – Erfahrungen aus der Implementierung von Mirashading auf einem Parallelcomputer Der Transputer ist kein „neuer“ Prozessor mehr. Im Vergleich zu anderen Prozessorfamilien wurde jedoch nur sehr wenige Software auf Transputer portiert. Aus Gründen, die den Rahmen dieses Artikels sprengen, scheint ihr Einsatz noch auf hochspezialisierte Eigenanwendungen, Forschungsprojekte und Steuerungssysteme beschränkt zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3496-5_6 a732375dc814529fb8897f1d313798cc;de;;;3.3.;;;Zur Spezialisierung des vertragsbewussten Softwareentwicklungsprozesses Die vertragsbasierte Softwareimplementierung verbessert die Genauigkeit und die Verifizierungsmöglichkeiten von Geschäftsinformationssystemen. Dieses Papier fördert die Vertragsidentifikation in frühen Phasen der Softwareentwicklung und die Definition von Verträgen in Modellen. Design- und Implementierungsartefakte, die für die Systemfunktionalität und Systembeschränkungen verantwortlich sind, werden während der aufeinander folgenden Entwicklungsphasen transformiert. Die Kombination des Model Driven Engineering Paradigmas und Design by Contract Ideen bildet den Contract Aware Software Development Process (CASD). Der Ansatz ist spezialisiert auf die Systemmodellierung in UML, auf Modellebene spezifizierte Verträge in Object Constraint Language (OCL) und die finale Implementierung in der Sprache C#. Der spezialisierte Prozess wird unterstützt, indem das Tool die Modelle mit den zugehörigen Verträgen in die entsprechenden Programme mit Verträgen auf Codeebene transformiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31069-0_40 af91d07f354c67801038ac6ac5196aa2;de;;;3.3.;;;Ein Software-Hardware Co-Exploration Framework zur Optimierung der Kommunikation in neuromorphen Prozessoren Spiking Neural Networks (SNN) werden häufig verwendet, um komplexe Aufgaben wie Mustererkennung, Bildklassifizierung usw. zu lösen. Die neuromorphen Prozessoren, die SNN verwenden, um Berechnungen durchzuführen, haben sich als leistungsstark und energieeffizient erwiesen. Diese Prozessoren verwenden im Allgemeinen Network-on-Chip (NoC) als Verbindungsstruktur zwischen neuromorphen Kernen. Allerdings sind die Verbindungen zwischen Neuronen in SNN sehr dicht. Wenn ein Neuron feuert, erzeugt es eine große Anzahl von Datenpaketen. Dies führt zu Staus und erhöht die Paketübertragungslatenz bei NoC dramatisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8135-9_7 c04e5d0ac23fdd37afff83de6fe0e254;de;;;3.3.;;;Beurteilung der CT-Dosis des Fötus und der schwangeren Patientin mit patientenspezifischen Rechenmodellen Diese Arbeit liefert detaillierte Abschätzungen der fetalen Dosis aus der diagnostischen CT-Bildgebung schwangerer Patientinnen, um den diagnostischen Nutzen unter Berücksichtigung der damit verbundenen Strahlenrisiken beurteilen zu können.;-;-;-;https://link.springer.com/article/10.1007/s00330-017-5000-z 741cd23eca5261e79b664735008fc7c3;de;;;3.3.;;;Modellbasiertes (mechanisches) Produktdesign Die mechanische Produktentwicklung ist eine Forschungs- und Industrietätigkeit, die den Entwurf komplexer mechanischer Systeme untersucht. Der Prozess, bei dem verschiedene Experten mit domänenspezifischer Software zusammenarbeiten, wirft syntaktische und semantische Interoperabilitätsprobleme auf, die von bestehenden Softwarelösungen oder den zugrunde liegenden Konzepten nicht angesprochen werden. In diesem Artikel wird eine flexible modellbasierte Softwarearchitektur vorgeschlagen, die es einem Expertenverband ermöglicht, innovative Designprozesse zu definieren und an ihnen zusammenzuarbeiten. Der vorgestellte generische Ansatz wird durch seine Implementierung in einem akademischen Anwendungsfall unterstützt und validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24485-8_40 31e3e1abf70870835618ffce99a8b4eb;de;;;3.3.;;;EEGNAS: Neuronale Architektursuche für Elektroenzephalographie-Datenanalyse und -Decodierung EEG, Elektroenzephalographie, ist die Erfassung und Dekodierung von elektrischen Gehirnsignalen. Die aus EEG-Scans gewonnenen Daten können in vielen Bereichen verwendet werden, darunter Anfallsvorhersage, Behandlung von psychischen Erkrankungen, Gehirn-Computer-Schnittstellen (BCIs) und mehr. Jüngste Fortschritte beim Deep Learning (DL) in den Bereichen Bildklassifizierung und Verarbeitung natürlicher Sprache haben Forscher motiviert, DL auch zur Klassifizierung von EEG-Signalen einzusetzen. Ein wichtiger Vorbehalt bei DL ist der menschliche Aufwand und das Fachwissen, das für die Entwicklung effizienter und effektiver neuronaler Netzwerkarchitekturen erforderlich ist. Suchalgorithmen der neuronalen Architektur werden verwendet, um automatisch zu finden;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1398-5_1 291b15d2d95acaba7fbd5539377b155f;de;;;3.3.;;;Security Enforcement im DOK Federated Database System Der Distributed Object Kernel (DOK) ist ein föderiertes Datenbanksystem, das derzeit am Royal Melbourne Institute of Technology entwickelt wird. Eines der derzeit untersuchten Themen ist die Entwicklung einer föderierten Zugriffskontrolle sowie einer sicheren logischen Architektur, die es dem DOK-System ermöglicht, föderierte Sicherheitsrichtlinien im Kontext autonomer, verteilter und heterogener Datenbanken durchzusetzen. In diesem Papier schlagen wir ein Unified Security Model vor, das auf die Integration bestehender Zugangskontrollmodelle abzielt, wie z. B. Mandatory Access Control und Discretionary Access Control, die lokalen Komponenten einer DOK-Anwendung auferlegt werden könnten. Außerdem erweitern wir die ursprüngliche mehrschichtige DOK-Architektur, die in (Tari et al. 1996) vorgeschlagen wurde, um verschiedene Typen von Sicherheitsagenten einzuschließen, die die Durchsetzung verschiedener Sicherheitsfunktionen innerhalb einer föderierten Umgebung ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35167-4_3 43dc270727157803893a20a9c2e6ad3a;de;;;3.3.;;;Mobile Agent Administrator für Computer über Netzwerk (MAACN): Verwenden des Konzepts des Tastaturpuffers Dieses Dokument schlägt eine Idee vor, das Konzept des Tastaturpuffers zum Ausführen von Netzwerkadministrator- und Computersystemadministratoraktivitäten zu verwenden, indem die Textbefehle an Computer zum Ausführen von Systemfunktionen übergeben werden, ohne dass die Skriptdateien freigegeben oder übertragen werden müssen oder die Administratoren persönlich Besuchen Sie die Computersysteme über das Netzwerk. Dieses Papier beschreibt auch ein System, das die vorgeschlagene Idee unter Verwendung von Java Aglets in die Praxis umsetzt: - Mobile Agent Technology als Plattform. Die vorgeschlagene Idee ist eine Erweiterung des Systems „The Agent Admin: Administration of Remote Nodes on Giant Networks using Mobile Agent Technology“, das nur wenige Verwaltungsaktivitäten wie das Abrufen von Systeminformationen, der Liste der installierten Software, der Liste der aktiven Anwendungen und der Softwareinstallation durch gemeinsame Nutzung durchführt die Dateien über das Netzwerk. Die Performance von „The Agent Admin“ wurde mit dem Commander Agent getestet, analysiert und verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37371-8_7 f19af78e73e24b24732e9c3fa0242879;de;;;3.3.;;;Nutzung inhaltsbasierter Pub/Sub-Systeme zur Ereigniserkennung im Notfallmanagement Das Notfallmanagement muss verschiedene Ereignisse erkennen, die nicht spontane Ereignisse und raum-zeitliche Ereignisse umfassen, und das entsprechende Personal so schnell wie möglich benachrichtigen, damit es weitere Entscheidungen treffen kann. In diesem Whitepaper wird erläutert, wie Ereigniserkennung und Benachrichtigung durch die Nutzung inhaltsbasierter Pub/Sub-Systeme durchgeführt werden. Außerdem fasst es unseren Arbeitsfortschritt in diesem Bereich zusammen. Durch die Beschreibung unserer Ereigniserkennungssprache und ihrer Anwendungsbeispiele demonstriert der Artikel die Ereigniserkennungsfunktion unserer Pub/Sub-Systeme. Darüber hinaus werden in diesem Artikel Abonnement-/Ereignis-Routing-Strategien erläutert, die in unseren Pub/Sub-Systemen in verschiedenen Netzwerkumgebungen (einschließlich Cloud und VANETs) verwendet werden, und diese Strategien dienen dem dynamischen Lastenausgleich bzw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39527-7_21 c09d1f15f881a549826e3c259e9acb73;de;;;3.3.;;;Ein Race Healing Framework in simuliertem ARINC-653 Die ARINC-653-Standardarchitektur für Flugsoftware spezifiziert eine Anwendungsausführung, die eine Anwendungsprogrammierschnittstelle bereitstellt und einen hierarchischen Rahmen definiert, der ein Gesundheitsmanagement für die Fehlererkennung und -behebung bereitstellt. In jeder Partition der Architektur können asynchron gleichzeitige Prozesse oder Threads jedoch Parallelitätsfehler enthalten, wie beispielsweise unbeabsichtigte Wettlaufbedingungen, die häufig vorkommen und durch Tests schwer zu entfernen sind. Um die Leistungsfähigkeit des ARINC-653-Gesundheitsmanagementsystems zu stärken und die Zuverlässigkeit der Flugsoftware zu erhöhen, beschreibt dieses Dokument die Entwicklung eines Race-Healing-Frameworks in einer simulierten ARINC-653-Plattform, die eine ARINC-653-Programmierschnittstelle bereitstellt. Die experimentellen Ergebnisse erlauben uns zu argumentieren, dass unser Race-Healing-Framework praktisch genug ist, um unter den ARINC-653-Partitionen konfiguriert zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17604-3_28 724a0a06ac93a6c1924399e5211360ba;de;;;3.3.;;;Zukünftige Prozessoren werden grobkörnige Parallelität verwenden Gegenwärtige superskalare Mikroprozessoren sind in der Lage, bis zu sechs Mehrfachbefehle pro Taktzyklus aus einem herkömmlichen linearen Befehlsstrom auszugeben. Die VLSI-Technologie wird zukünftige Mikroprozessoren mit einer Ausgabebandbreite von 8–32 Befehlen pro Zyklus ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58589-0_6 7fe864352ec5fe922e5d0c3946efb38c;de;;;3.3.;;;Forschung an einer integrierten Echtzeit-Simulationsplattform für Flugzeugsteuerungssysteme Um den Anforderungen der Hardware-in-the-Loop-Simulation für Flugzeugsteuerungen gerecht zu werden, wird eine integrierte Echtzeit-Simulationsplattform vorgestellt und anschließend deren Funktionen, Arbeitsweise und Architektur detailliert vorgestellt. Durch die Analyse mehrerer Schlüsseltechnologien wie Speicherdatenbank, Echtzeitsimulation und allgemeine Simulationsmodellierung mit den Vorteilen hoher Universalität, Integration und Flexibilität kann diese Plattform die Entwicklung und Ausführung von Echtzeit und Hardware-in-the-Loop effektiv unterstützen Simulation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34390-2_43 ae17246290edaf4fcb5b906f385ad79d;de;;;3.3.;;;WSCISOM: drahtlose Sensordaten-Cluster-Identifikation durch eine hybride SOM/MLP/RBF-Architektur Netzwerke von drahtlosen Sensoren sind sehr beliebte Geräte zum Überwachen und Sammeln von Informationen über Phänomene in vielen Aspekten des Lebens. Obwohl sie sehr vielseitig und breit anwendbar sind, gibt es nur wenige Schlüsselfragen im Zusammenhang mit dem Betrieb von drahtlosen Sensoren sowie der Verarbeitung der von ihnen gesammelten Informationen. In diesem Papier konzentrieren wir uns auf die Organisation und Protokolle von drahtlosen Sensornetzwerken (WSN), den Energieverbrauch in Bezug auf den Informationsaustausch und die Berechnungen sowie die Sinnhaftigkeit und Anwendung der getroffenen Entscheidungen des WSN. Zusätzlich zur Clustering-Technik – wir verwenden eine modifizierte selbstorganisierende Karte (SOM) – schlagen wir ein hybrides, mehrschichtiges Perzeptron (MLP) und ein neuronales Netzwerk mit radialen Basisfunktionen (RBF) vor, um die möglichen Routen von Geräten zu analysieren und zu klassifizieren, die unser WSN aktivieren . Die Ergebnisse zeigen, dass die SOM-Modifikationen im Hinblick auf Energieeinsparungen sehr gut funktionieren und einen qualitativen Input für den MLP/RBF-Klassifikator liefern. Das Endziel, alle möglichen Aktivitätsbereiche innerhalb eines Eingaberaums von Interesse zu bestimmen, wird erfolgreich erreicht, wie die Experimente zeigen.;-;-;-;https://link.springer.com/article/10.1007/s13748-016-0099-8 891b1eae64b024b805717515f078f8cc;de;;;3.3.;;;Erfahrungen mit evolutionärem Timing-Test von Automotive-Softwarekomponenten Dieses Papier berichtet über unsere Erfahrungen bei der Schätzung der Worst-Case-Ausführungszeit (WCET) von Automotive-Softwarekomponenten mit evolutionären Tests (ET). Das Konzept maximiert die Laufzeit von Softwarekomponenten (SWCs) mit internen Zuständen durch die Weiterentwicklung der angewandten Testsequenzen. Wir zeigen, dass der Einsatz von Timing-Tests durch das Automotive-Architektur-Framework AUTOSAR stark erleichtert wird. Ein Problem des Testkonzepts ist der hohe zeitliche Aufwand, der mit der Messung der Ausführungszeit einer Testsequenz auf der Zielhardware einhergeht. Eine Analyse der evolutionären Testbarkeit zeigt, dass die hohe Anzahl an Eingabeparametern es schwierig macht, die maximale Ausführungszeit zu finden. Die mit genetischen Algorithmen (GAs) gewonnenen WCET-Schätzungen sind im Vergleich zu den Ergebnissen stichprobenartiger Tests unterlegen. GAs laufen bei flachen Ausführungszeitprofilen in lokale Optima, während zufällige Tests global weitersuchen. Zufälliges Testen wird von erweiterten GAs übertroffen, die an das zugrunde liegende Optimierungsproblem adaptiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_29 270cf2457f20cab3bb47cc147c166458;de;;;3.3.;;;Ein maßgeschneidertes kollaboratives Lernsystem, das OGSA Grid Services und IMS-LD Scripting kombiniert Dieses Papier stellt Gridcole vor, ein neues kollaboratives Lernsystem, das von Pädagogen leicht angepasst werden kann, um ihre eigenen CSCL-Szenarien zu unterstützen, indem es Computerdienste von Drittanbietern in Form von OGSA-Grid-Diensten verwendet. Pädagogen verwenden Skripte, um die Abfolge von Lernaktivitäten und erforderlichen Werkzeugen mit der Standard-IMS-LD-Notation zu beschreiben. Durch die Integration grobkörniger Tools, die sogar Supercomputing-Fähigkeiten bieten oder spezifische Hardwareressourcen verwenden, sind Pädagogen nicht auf Softwareentwickler angewiesen, um eine geeignete Umgebung einfach konfigurieren zu können, um eine breite Palette von kollaborativen Szenarien zu unterstützen. Ein Beispiel für ein Lernszenario für einen Computerarchitekturkurs wird beschrieben, um die Fähigkeiten von Gridcole zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30112-7_26 e956ca4d2064892a036ce488dad25a98;de;;;3.3.;;;Ein Modell zum Scheduling von objektbasierten, verteilten Echtzeitsystemen Dieses Papier beschreibt ein allgemeines Modell für die Vorlaufzeitplanung von verteilten Echtzeitsystemen, die aus abstrakten Datentypen (definierbar in Sprachen wie Ada, Clu und Modula-2) und abstrakten Datenobjekten (die in C++, Eiffel und RT Euklid). Ein Architekturmodell, ein Programmierparadigma sowie Ausführungs- und Kommunikationsparadigmen bilden die Grundlage für dieses allgemeine Modell. Das Modell beinhaltet;-;-;-;https://link.springer.com/article/10.1007/BF01893144 6ac695ee70770d5dfdc19611b77a6b25;de;;;3.3.;;;Workshop für Doktoranden in Objektorientierter Programmierung Das Ziel der 13. Ausgabe des Workshops für Doktoranden in objektorientierten Systemen (PHDOOS) war es, Doktoranden die Möglichkeit zu bieten, sich zu treffen und ihre Forschungserfahrungen auszutauschen und Gemeinsamkeiten in Forschung und Studentenschaft zu entdecken. Auf diese Weise können die Teilnehmer aufschlussreiche Kommentare zu ihrer Forschung erhalten, sich über verwandte Arbeiten informieren und zukünftige Forschungskooperationen anbahnen. PHDOOS ist also ein Messgerät, um Hot Spots in aktuellen Forschungsrichtungen und neuen Arbeitsmöglichkeiten in objektorientierten Konzepten zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25934-3_6 567594d40d8caa4291afb2568a57cd63;de;;;3.3.;;;Software, Software-Engineering und Software-Engineering-Forschung: Einige unkonventionelle Gedanken Software-Engineering wird allgemein als weit hinter den Erwartungen zurückbleibend diskutiert. Anhand von Daten und Beispielen wird begründet, wie oft Software selbst schlecht ist, dass die Entwicklung von Software zu wünschen übrig lässt und dass die Forschung im Software-Engineering nicht genügend Fortschritte gemacht hat, um diese Schwächen zu überwinden. Diese Daten und Beispiele werden jedoch auf eine Weise präsentiert und interpretiert, die wohl unausgewogen ist. Dieses Ungleichgewicht, das normalerweise für bare Münze genommen wird, kann das Feld davon abhalten, signifikante Fortschritte bei der Verbesserung der effektiven Softwareentwicklung zu erzielen, ein Ziel, das die gesamte Community teilt. Dichotomien in der Forschung, die dazu neigen, einen Ansatz gegen einen anderen auszuspielen, deuten oft subtil darauf hin, dass es den besten Weg gibt, Software zu entwickeln oder Software zu erforschen. Auch dies kann das Feld von wichtigen Fortschrittsklassen ablenken.;-;-;-;https://link.springer.com/article/10.1007/s11390-009-9217-4 b64c71d967e45384fac23e201b60a2ac;de;;;3.3.;;;Automatische Übersetzung von seriellem in verteilten Code mithilfe von CORBA-Ereigniskanälen Die automatische Verteilung rechenintensiver objektorientierter Programme ist eines der aktiven Forschungsgebiete. Um einen seriellen Code automatisch über ein Netzwerk zu verteilen, kann der aus dem Programmcode extrahierte Klassenabhängigkeitsgraph unter Verwendung eines genetischen Clustering-Algorithmus geclustert werden. Die Cluster werden dann über das Netzwerk verteilt. Um den von jedem Cluster erzielten Verteilungsgewinn auszugleichen, wird in diesem Papier ein neuer Algorithmus vorgestellt. Die automatische Umwandlung von gewöhnlichen Methodenaufrufen in asynchrone Inter-Cluster-Aufrufe wurde durch die Entwicklung eines neuen einfachen Datenabhängigkeitsanalysealgorithmus erreicht. Die mehrschichtige Architektur unserer vorgeschlagenen Umgebung hat ein allgemeines Muster zum Erstellen von verteiltem Code bereitgestellt, der leicht in verschiedenen Infrastrukturen implementiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_18 c83a60ee5c4aa4887a4042f380f43779;de;;;3.3.;;;Erforschung des digitalen Campusbaus auf Basis von Cloud Computing Basierend auf der aktuellen Untersuchung einiger spezifischer Grund- und Sekundarschulen in der Provinz Hebei, der Inneren Mongolei und Peking analysiert dieser Beitrag die aktuellen Hauptprobleme beim Bau digitaler Campus, insbesondere in Grund- und weiterführenden Schulen. In Anbetracht der leistungsstarken Vorteile von Cloud Computing und seiner bestehenden Anwendung im digitalen Campusbau schlägt dieses Papier eine lose gekoppelte Architektur des digitalen Campus-Cloud-Plattformmodells basierend auf SaaS und SOA vor. Cloud Computing wird hauptsächlich verwendet, um die Softwarearchitektur in diesem Modell aufzubauen. Das Modell hat sich beim Bau eines digitalen Campus in Grund- und Sekundarschulen der Telekommunikation der Inneren Mongolei als effektiv und effizient erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43908-1_26 9a628c19cbf6d92b04c8bb1523f30f02;de;;;3.3.;;;Forschung zu Shifter basierend auf iButterfly Network Dieses Papier kombiniert den Charakter des iButterfly-Netzwerks und des Shifters und untersucht das Framework von Shiftern basierend auf dem iButterfly-Netzwerk. Mit dem Ziel der Schaltung zum Erzeugen von Routeninformationen hat das Papier eine Art von Arithmetik vorgeschlagen, um die speziellen Routeninformationen zu erzeugen. Durch die Funktionssimulation und die Leistungsbewertung kommen wir zu dem Schluss, dass der in unserem Beitrag entworfene Rahmen von Schalthebeln von großer Bedeutung und nützlichem Wert ist. Schließlich gibt das Papier einige andere Forschungsideen, die auf Verbindungsnetzwerken basieren, um Shifter zu konstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41635-4_10 6692f24b4bc6133df5c2a06e8b3a76c0;de;;;3.3.;;;Sequentielle und parallele Codierungsverfahren und Architekturen auf Wortebene mit hoher Leistung für die Bitebenencodierung Dieses Papier stellte einen neuartigen Hochleistungsalgorithmus und VLSI-Architekturen vor, um Bitebenencodierung (BPC) im sequentiellen und parallelen Modus auf Wortebene zu erreichen. Der vorgeschlagene BPC-Algorithmus verwendet die Techniken der Codierungsdurchlaufvorhersage und Parallel & Pipeline, um die Anzahl der Speicherzugriffe zu reduzieren und die Fähigkeit der gleichzeitigen Verarbeitung des Systems zu erhöhen, wobei alle Koeffizientenbits eines Codeblocks durch nur einen Scan codiert werden könnten . Eine neue parallele Bitebenenarchitektur (PA) wurde vorgeschlagen, um eine sequentielle Codierung auf Wortebene zu erreichen. Darüber hinaus wurde eine effiziente Hochgeschwindigkeitsarchitektur (HA) vorgestellt, um eine parallele Mehrwortcodierung zu erreichen. Im Vergleich zum Stand der Technik könnte der vorgeschlagene PA die Hardwarekosten effizienter reduzieren, obwohl der Durchsatz einen Koeffizienten kodiert pro Takt beibehält. Während der vorgeschlagene HA eine Codierung für 4 Koeffizienten durchführen könnte, die zu einer Streifenspalte in einem Intra-Takt-Zyklus gehören, so dass die Codierung für an;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0028-y feace6e66d0a5fba7b2c0e3575c8189e;de;;;3.3.;;;Feuchte-Klima-Monitoring in engen Räumen mit Perkolationssensoren Es ist allgemein bekannt, dass eine unangemessene Feuchtigkeitsbelastung verschiedene Arten von Bauwerken schädigen kann, insbesondere auch im Kulturerbe. Dies betrifft nicht nur hygroskopische Materialien, sondern alle Baugruppen, bei denen geringe Wassermengen die physikalischen Eigenschaften von Materialien und Strukturen verändern können. Die Schadensarten reichen von Rissbildung durch Quelldruck, Migration von Schadstoffen wie Salzen bis hin zu Korrosion und mikrobiellen Schädigungen. Ein besonderes Anliegen ist nicht nur ein bestimmter Feuchtigkeitsgehalt an sich, sondern auch die periodischen Feuchtigkeitsschwankungen, da sie bei wechselnden Hydratationsdrücken sogar mit mechanischen Ermüdungsvorgängen zusammenhängen können. Daher ist die Feuchteüberwachung in vielen Fällen unumgänglich und es gibt eine Vielzahl kommerzieller und experimenteller Aufbauten, die von einfachen Punktmessungen mit Hygrometern bis hin zu ausgeklügelten Zeitbereichsreflektometrien reichen, die Feuchteprofile über große Entfernungen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12960-6_34 88e2580f2a94b45cc17b49c7c4ddebb3;de;;;3.3.;;;Jüngste Fortschritte bei der Kontrolle von teilweise beobachteten diskreten Ereignissystemen In diesem Aufsatz werden einige neuere Ergebnisse zur Kontrolle von teilweise beobachteten diskreten Ereignissystemen überprüft und diskutiert. Mehrere Ergebnisse zur Synthese sicherer Lösungen in dezentralen Steuerungsarchitekturen werden beschrieben und mit Beispielen illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6656-1_1 6c195de50de57c55fd8707de75b73f5f;de;;;3.3.;;;Standortauswahl auslagern mit SODA: Eine anforderungsbasierte Entscheidungsunterstützungsmethodik und ein Tool Dieses Papier versucht, das Entscheidungsproblem in Softwareentwicklungs-Outsourcing-Szenarien anzugehen, in denen ein Projektmanager dafür verantwortlich ist, zu entscheiden, welche Softwarekomponenten ausgelagert und welche intern entwickelt werden. Daher schlagen wir eine Methodik und Werkzeugunterstützung vor, die die Klassifizierung der Softwarekomponenten eines Projekts mittels eines graphenbasierten Modells der Anforderungen der Komponenten und ihrer entsprechenden Clusterung nutzt. Im Zuge unseres designorientierten Forschungsansatzes wurde eine prototypische Umsetzung der Methodik entwickelt und evaluiert. Sie veranschaulicht die praktische Anwendbarkeit des vorgeschlagenen Verfahrens. Damit tragen wir zur Standortwahlproblematik in verteilten Softwareprojekten bei und geben Orientierung für die eigene oder externe Softwareproduktion. Der theoretische Beitrag besteht darin, eine verbesserte Verarbeitungsmethodik zur Bewertung von Softwareanforderungen aufzuzeigen und den Outsourcing-Erfolg eines Softwareprojekts zu steigern. Unser Praxisbeitrag ist ein implementierter Prototyp für Projektleiter verteilter Teams.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38709-8_34 9ea4e71556eefb56796e22feef59ee33;de;;;3.3.;;;Zukunft der Softwareentwicklung Das Software- und Softwaregeschäft unterliegt einem grundlegenden Wandel, der durch die Einschränkungen aktueller Softwaremodelle, die Allgegenwart von Computern und die zunehmende Verbreitung von drahtlosen Geräten angetrieben wird. Gleichzeitig hat Software historisch gesehen auch eine Langlebigkeit und Klebrigkeit gezeigt, die andere Formen der Technologie nicht gezeigt haben. Da sich die Software und das Softwaregeschäft weiterentwickeln, um auf das neue Szenario zu reagieren, muss sich die Softwareentwicklung ändern, um zu liefern. Obwohl jede Vorhersage schwierig ist und Vorhersagen in der Technologie noch schwieriger sind, befasst sich dieser Vortrag mit einigen Aspekten der Softwareentwicklung in der Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_2 a69aa9b819ae8550659441efce761d32;de;;;3.3.;;;Optimieren von ANNs-Hyperparametern und neuronaler Architektursuche mit HPC Die schnelle Entwicklung von tiefen KNNs ließ die Zahl der Hyperparameter ständig wachsen. Als Folge wurden verschiedene Aspekte von KNNs, wie Inferenzzeit, effiziente Ressourcennutzung, Verluste und sogar Trainingszeit stark beeinflusst. Im Allgemeinen werden Methoden des Hyperparameter-Tunings verwendet, um bekannte KNN-Modelle an neue Aufgaben oder an Aufgaben in ähnlichen Bereichen ohne Vortraining anzupassen oder um neue spezielle Architekturen für spezielle Probleme zu synthetisieren. In diesem Artikel vergleichen wir verschiedene Arten von Hyperparameter-Tuning wie CoDeepNEAT, Naive Evolution, Tree-Parzen-Schätzung, strukturiertes Annealing mit MorphNet-Post-Tuning. Wir wenden diese Methoden auf bestimmte Netzwerkarchitekturen zur Bildverarbeitung und HRM-Signalschätzung an. Der Prozess der Anpassung dieser Technologie an große Netzwerke erfordert viele Rechenressourcen, daher ist es notwendig, parallele Implementierungen zu verwenden. Dies kann durch die Verwendung von HPC mit hybriden Rechenknoten erfolgen. Wir schlagen auch einen neuen Werkzeugtyp vor, der auf Microsoft NNI basiert. Es wird für Tunervergleiche und Konvergenzanalysen verwendet und führt verschiedene Tuner im Parallelmodus auf Clusterknoten aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64616-5_46 9028d787500952139fe6a1910db90bfc;de;;;3.3.;;;Ein auf Cloud Computing basierendes Logistik-Datenschutzsystem Da das Logistikunternehmen bei Bestellungen Klartext verwendet, besteht im Allgemeinen das Risiko der Offenlegung der Datenschutzinformationen des Benutzers in verschiedenen Logistikgeschäftsprozessen. In diesem Papier bauen wir in Kombination mit Cloud Computing und zweidimensionalem Code in der Netzwerktechnologie ein sicheres, vertrauenswürdiges Logistiksystem auf, das die Privatsphäre der Menschen von der Quelle (Absender) bis zum Empfänger vollständig schützt. Das System schützt uns vor Belästigungen durch Anrufe und Nachrichten. Gleichzeitig verwendet das Projekt das neue Sicherheitsmodell, das das Risiko der Offenlegung von Informationen erheblich reduziert, um die Sicherheit der Benutzerinformationen zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3187-8_43 7c7314266166f3626c7601d887bdeef4;de;;;3.3.;;;Wo ist all dieses gute Architekturwissen geblieben? Softwarearchitektur stellt einen bedeutenden intellektuellen Wert dar. Aber ein Großteil des Architekturwissens in Organisationen ist immer noch implizites Wissen. Verschiedene Parteien, die an der Softwareentwicklung beteiligt sind, haben zu verschiedenen Zeitpunkten unterschiedliche Anforderungen an die Architektur, nicht nur die Architekten selbst. Wie können wir die richtigen Informationen zur richtigen Zeit an die richtige Person liefern, wenn Zeitpläne komprimiert sind? Und woher sollen die Informationen kommen? Und wie gut ist es? Es wurden verschiedene Strategien ausprobiert, von der zentralen, bürokratischen Ansammlung von Daten-Kodifizierungsstrategien bis hin zum einfachen Zugang zu den richtigen Personen-Personalisierungsstrategien und einigen hybriden Strategien dazwischen. Dies geht über die reine Softwaredokumentation hinaus, wir müssen die Argumentation der Architekten und Entwickler effektiv unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_2 727a1f478257af72ca9d62be3efcda92;de;;;3.3.;;;Zuverlässigkeit und Temperaturbeständigkeit von Löt-Metallnetz-Verbundverbindungen Cu-zu-Cu- und Si-zu-direkt-gebondete Kupfer-(DBC)-Baugruppen wurden mit SAC305-Lot (Referenz) sowie mit Verbundschichten bestehend aus SAC305-Lotmatrizen mit integrierten dünnen Cu- und Ni-Netzen gebondet. Die mikrostrukturellen Veränderungen an den Grenzflächen, wie das Wachstum von intermetallischen Verbindungsschichten (IMC) und die Bildung von Hohlräumen, wurden während des Temperns der Cu-zu-Cu-Proben bei konstanter Temperatur von 150°C für 1000 h überwacht. Alle drei Probentypen zeigten eine ausreichende Scherfestigkeit über 40 MPa mit bevorzugten duktilen Brucheigenschaften nach dem Glühen. Die Löt-Mesh-Verbundverbindungen in den Si-zu-DBC-Proben boten eine überlegene Zuverlässigkeit gegenüber kurzzeitigen Temperaturwechseln zwischen 80 °C und 200 °C. Der Risspfad war stark abgelenkt und durch den Netzeinsatz verzweigt. Es wurde festgestellt, dass die IMC-Wachstumsrate in den Löt-Mesh-Verbindungen an der Si-Chip-Grenzfläche reduziert ist. Thermomechanische Finite-Elemente-Simulationen zeigten, dass das Netz durch plastische Verformung und Dehnung mit der Lotmatrix interagiert, was zu einer verringerten thermischen Ausdehnung des Verbundwerkstoffs insgesamt führen kann.;-;-;-;https://link.springer.com/article/10.1007/s11664-019-07130-9 8e83c246fd716d6462dc44c58442b1e5;de;;;3.3.;;;KopAL – Ein mobiles Orientierungssystem für Demenzpatienten In den alternden Gesellschaftsschichten der westlichen Welt werden Demenz und ihre Merkmale wie Orientierungslosigkeit und Vergessenheit für immer mehr Menschen und Gesundheitssysteme zu einem erheblichen Problem. Um solchen Demenzpatienten ein selbstbestimmtes Leben zu ermöglichen, haben wir ein mobiles Orientierungssystem mit Fokus auf minimale Betriebskosten und eine sprachbasierte Mensch-Computer-Schnittstelle entwickelt. Dieses System unterstützt Demenzkranke bei alltäglichen Problemen, wie sich Termine merken und in der gewohnten Umgebung den Überblick behalten sowie Hausmeister in kritischen Situationen informieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10263-9_10 ccc9942243ea12013c185548c9294d21;de;;;3.3.;;;Algorithmic Design Tool zur Integration erneuerbarer Energieinfrastrukturen in Gebäude: Objektorientiertes Design für Energieeffizienz Wir präsentieren ein Tool, das Architekten „grüne“ Gestaltungsfreiheit ermöglicht, indem es ständig erweiterte Auswahlmöglichkeiten bei Komponenten und Materialien bietet und deren Konfiguration und Platzierung automatisiert. Mehrere zeit- und ressourcenintensive erste Entwurfsiterationen entfallen, indem die energetische Effizienz des Gebäudes in der ursprünglichen Entwurfsphase optimiert wird. Das smarte, effiziente und energieproduzierende Gebäude der Zukunft kann dadurch ohne Kompromisse in Stil und Form mehr Kosten- und Energieeffizienz, Sicherheit und Komfort bieten – im Gegenteil, das vorgeschlagene Werkzeug eröffnet eine neue Palette kreativer „grüner ' architektonische Gestaltungselemente, die effektiv von Architekten mitgestaltet würden. Das vorgeschlagene algorithmische CAD-Entwurfswerkzeug ermöglicht die direkte Integration erneuerbarer Quellen in die architektonische Planungsphase unter Berücksichtigung lokaler meteorologischer und solarer Einstrahlungsbedingungen. Darüber hinaus ist eine lokal optimierte Weiterentwicklung und Modifikation von in die Gebäudestruktur integrierten erneuerbaren Komponenten möglich, wodurch eine immer breitere Palette von Möglichkeiten in Form, Ausführung und erneuerbarer Energieerzeugung genutzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47386-3_8 8b795aa84663f3d62ff36a89e829c5d3;de;;;3.3.;;;Was können Softwareingenieure von der Fertigung lernen, um Softwareprozesse und Produkte zu verbessern? Ziel dieser Arbeit ist es, dem Software-Ingenieur Werkzeuge aus dem Bereich der Fertigung als Hilfestellung zur Verbesserung der Software-Prozess- und Produktqualität an die Hand zu geben. Der Prozess umfasst klassische Herstellungsmethoden, wie z. B. die statistische Qualitätskontrolle bei Produkttests, die darauf ausgelegt ist, den Prozess zu überwachen und zu korrigieren, wenn der Prozess eine Produktqualität liefert, die nicht den Spezifikationen entspricht. Die Produktqualität wird anhand von Metriken gemessen, z. B. der Anzahl der Fehler, die während des Tests bei Software auftreten. Wenn die Prozess- und Produktqualität außer Kontrolle geraten ist, zeigen wir, welche Abhilfemaßnahmen zu ergreifen sind, um sowohl den Prozess als auch das Produkt unter Kontrolle zu bringen. Die Ausfalldaten des NASA Space Shuttle werden verwendet, um die Prozessmethoden zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s10845-009-0322-6 b0f9052c673c531a5352a144ff13a618;de;;;3.3.;;;Ein Workflow zur automatischen Codegenerierung von Sicherheitsmechanismen durch modellgetriebene Entwicklung Aufgrund der zunehmenden Größe und Komplexität eingebetteter Systeme gewinnt die Softwarequalität in solchen Systemen an Bedeutung. Dies gilt insbesondere in sicherheitskritischen Systemen, bei denen ein Ausfall zu ernsthaften Schäden für Mensch oder Umwelt führen kann. Techniken der modellgetriebenen Entwicklung (MDD), wie beispielsweise Modelldarstellung mit semi-formalen Designsprachen und automatische Codegenerierung aus solchen Modellen können die Softwarequalität und die Entwicklerproduktivität erhöhen. Dieses Papier stellt einen Arbeitsablauf zur automatischen Generierung von Sicherheitsmechanismen aus Modelldarstellungen vor. Zusammenfassend werden Sicherheitsmechanismen in Klassendiagrammen der Unified Modeling Language (UML) über Stereotype neben dem Rest der Anwendung spezifiziert. In einem nachfolgenden Schritt werden diese Modelldarstellungen verwendet, um Modell-zu-Modell-Transformationen durchzuführen. Das resultierende Modell enthält alle notwendigen Informationen, um den Quellcode für die Anwendung automatisch zu generieren, einschließlich der festgelegten Sicherheitsmechanismen. Anschließend können gängige MDD-Tools verwendet werden, um diesen produktiven Quellcode zu generieren. Wir demonstrieren die Anwendung unseres Workflows, indem wir ihn auf die automatische Codegenerierung von Timing Constraint Monitoring zur Laufzeit anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-70006-5_17 988e371615171848f163bda3450d1537;de;;;3.3.;;;Palette: Eine wiederverwendungsorientierte Spezifikationssprache für Echtzeitsysteme Wir präsentieren Palette, eine wiederverwendbare Spezifikationssprache für Echtzeit-Steuerungssysteme. Palette ist eine programmiersprachenunabhängige Metasprache mit generischen, wiederverwendbaren funktionalen Abstraktionen, die angepasst werden können, um ein Echtzeitsystem in einem bestimmten Kontext zu konstruieren. Die Abstraktionen ermöglichen die Modellierung der Interaktionen des Systems mit seiner physischen Umgebung, einschließlich der Spezifikation von Daten- und Ereignisstromeigenschaften, und ermöglichen den Ausdruck von Dienstgüte-(QoS)-Anforderungen wie Pünktlichkeit und Überlebensfähigkeit. Palette unterstützt Mechanismen, die den Aufbau neuer Abstraktionen aus bestehenden ermöglichen. Der Satz von wiederverwendbaren, domänenspezifischen Abstraktionen, die von der Sprache bereitgestellt werden, dient somit als Implementierungsvehikel für den Aufbau neuer Echtzeit-Steuerungssysteme – Förderung der Wiederverwendung im Großen – oder Verbesserung bestehender Systeme innerhalb der Domäne durch Wiederverwendung einzelner Komponenten – Förderung der Wiederverwendung -im-kleinen. Ferner werden die Abstraktionen der Sprache unterstützenden zugrundeliegenden Mechanismen zum Sicherstellen von QoS-Anforderungen erreicht. Dies fördert die Wiederverwendung von QoS-Verwaltungslösungen, -techniken und -infrastrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44995-9_2 485e82da83d171a31b647229c755e99f;de;;;3.3.;;;Ein „Jo-Jo“-Parsing-Algorithmus für eine große Klasse von van Wijngaarden-Grammatiken Es wird ein Algorithmus zum Parsen einer großen Klasse von van Wijngaarden-Grammatiken in polynomieller Zeit beschrieben. Der Algorithmus basiert auf dem kontextfreien Parsing-Algorithmus von Earley, ergänzt um eine Bottom-Up-Komponente und einen Mechanismus zur Implementierung einer konsistenten Substitution. Im Gegensatz zu früheren Algorithmen funktioniert dieser Algorithmus für Grammatiken, die sowohl nicht nach links als auch nicht nach rechts gebunden sind.;-;-;-;https://link.springer.com/article/10.1007/BF01193578 afec76ecf155d5816428f266d2dd17ee;de;;;3.3.;;;CERTICS - Ein ISO/IEC 15504-Konformitätsmodell für softwaretechnologische Entwicklung und Innovation Die brasilianische Regierung hat ein Instrument der öffentlichen Politik geschaffen, um die Softwareproduktion zu identifizieren und zu fördern, die aus der Technologieentwicklung und Innovation in Brasilien resultiert. Um diese Bemühungen zu erfüllen, wurde in Brasilien die CERTICS-Softwareprozessbewertungsmethodik entwickelt und etabliert. Seine Konstruktion basiert auf der Realität lokaler Softwareentwicklungsorganisationen, um einen Konsens innerhalb der Interessengemeinschaft zu erzielen, und wird von methodischen Referenzen einschließlich des ISO/IEC 15504 (SPICE)-Standards geleitet. Die CERTICS-Methodik umfasst ein Bewertungsreferenzmodell und eine Bewertungsmethode. In diesem Artikel werden das CERTICS Assessment Reference Model und Aussagen zu seiner Konformität mit den Anforderungen von ISO/IEC 15504 für Process Reference Models, Process Assessment Models und Organizational Maturity Models vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13036-1_5 994ddcb71692b84e272f17d4ce207afd;de;;;3.3.;;;Idee: Vertrauenswürdiges Notfallmanagement Durch den First-Responder-Zugriff auf sensible Informationen, auf die sie nicht vorab überprüft wurden, können Leben und Eigentum gerettet werden. Wir beschreiben Verbesserungen an einem vertrauenswürdigen Notfallinformationsmanagementsystem (EIM), das einen außergewöhnlichen Zugriff auf sensible Informationen während einer Krise sicher ermöglicht. Eine Hauptkomponente der Architektur ist das Endbenutzergerät, dessen Sicherheit durch die Verschlüsselung des Speichers auf Prozessorebene verbessert wird. Dieses Dokument stellt einen Ansatz zur effizienteren Verwendung der Prozessorverschlüsselungsfunktion für die sichere Datenspeicherung sowie ISA-Anweisungen für die Verwaltung des Notfallzustands vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00199-4_3 c8ab92bb6bf3b694c52afb68907b8583;de;;;3.3.;;;Aufbau des Vertrauens der Verbraucher, um die Einführung von Internet of Things (IoT)-Technologie zu verbessern Das Internet der Dinge (IoT) hat in den letzten Jahren unter den anderen neuesten Internet-Entwicklungen eine enorme Bedeutung gewonnen. Das Internet der Dinge zielt darauf ab, den Menschen innovative und intelligente Technologien und Dienste bereitzustellen, bei denen alle physischen Objekte auf der ganzen Welt mit dem Internet verbunden sind und miteinander kommunizieren. IoT-Produkte und -Dienstleistungen umfassen mehrere Bereiche wie Gesundheitswesen, Gastgewerbe, Verkehr, Infrastruktur, Bildung und soziale Dienste an vorderster Front. Vertrauen spielt eine entscheidende Rolle bei der Einführung von Internet-of-Things-Technologien und -Diensten, um ein zufriedenstellendes und erwartetes Transaktionsergebnis zu gewährleisten. Es hilft Kunden, die Wahrnehmung von Risiken und Unsicherheiten im Zusammenhang mit der IoT-Technologie zu überwinden und erhöht die Akzeptanz der Kunden, die sich positiv auf die Akzeptanzabsicht auswirken. In der aktuellen Literatur zu den IoT-Diensten fehlen jedoch noch Studien zum Verhaltensaspekt, die die Wahrnehmung der Kunden über die Akzeptanz und Nutzung der IoT-Technologien und -Dienste klären. In diesem Whitepaper entwickeln wir ein konzeptionelles Vertrauensmodell, das die wichtigsten Faktoren enthält, die das Vertrauen in die Einführung der IoT-Technologie beeinflussen. Das Modell wird in drei Domänen und 11 Dimensionen präsentiert und basierend auf der Theorie des Technology Acceptance Model (TAM) entworfen. Das Ergebnis dieses Papiers ist ein konzeptioneller Rahmen, der die Faktoren in drei Hauptbereiche unterteilt, nämlich: produktbezogene Faktoren, soziale Einflussfaktoren und sicherheitsbezogene Faktoren. Dieses Framework soll als Grundlage für zukünftige Studien zum Vertrauen in die Einführung von IoT-Technologie dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94866-9_33 48f86f1dcda512a2a1765bf42c57ac82;de;;;3.3.;;;EPR überall Diese Rezension ist inspiriert von den Beiträgen der Gruppe der University of Denver zur Niederfeld-EPR zu Ehren des 80. Ziel ist es, den Innovationsgeist hinter der Arbeit zu erfassen, insbesondere in Bezug auf die Entwicklung neuer EPR-Techniken. Der Geist des DU EPR-Labors ist einer, der nie versucht hat, einzuschränken, was ein EPR-Experiment sein könnte oder wie es angewendet werden könnte. Das bekannteste Beispiel hierfür ist die Entwicklung und jüngste Kommerzialisierung von Rapid-Scan-EPR. Beide Eatons haben es sich zur Aufgabe gemacht, über die neuesten Entwicklungen in der Elektronik und im Instrumentendesign auf dem Laufenden zu bleiben. Zu diesem Zweck berührt unser Test die Verwendung miniaturisierter Elektronik und Anwendungen von Einplatinen-Spektrometern basierend auf Software-Defined Radio (SDR)-Implementierungen und Einchip-Spannungsgesteuerten Oszillator-Arrays (VCO). Wir heben auch mehrere nicht-traditionelle Ansätze für das EPR-Experiment hervor, wie ein EPR-Spektrometer mit einem „Stab“-Formfaktor zur Analyse des OxyChips, die EPR-MOUSE, die eine zerstörungsfreie In-situ-Analyse vieler nicht konformer Proben ermöglicht, und interferometrisches EPR und frequenzgewobbeltes EPR als Alternativen zu klassischen Resonanzstrukturen mit hohem Q.;-;-;-;https://link.springer.com/article/10.1007/s00723-020-01304-z 38f0bf5456414e47592803e3788bd70f;de;;;3.3.;;;Sicherheitsaspekte einer empirischen Studie zum Einfluss der digitalen Transformation durch Unified Communication und Collaboration Technologies auf die Produktivität und Innovation eines globalen Automobilunternehmens Der Zweck dieses Papiers besteht darin, sich auf die Sicherheitsaspekte der digitalen Transformation durch Technologien der Unified Communication and Collaboration (UC&C) zu konzentrieren, die sich auf Produktivität und Innovation in einem globalen Automobilunternehmen auswirken. Die Begründung für die Studie entstand aus dem Wunsch heraus, sich der Herausforderung zu stellen, die komplexe Technologielandschaft des Internet der Dinge in den Alltag der Menschen zu integrieren. Diese Studie untersuchte die Auswirkungen der Digitalisierungstransformation auf die Menschen im Kontext der Automobilindustrie. Bei einem großen Automobilunternehmen wurde ein Framework für die digitale Transformation über UC&C-Technologien entworfen. Die Forschung nutzte qualitative und quantitative Methoden nach der Umsetzung des Rahmenwerks und der digitalen Transformation. Beobachtungsdaten kombiniert mit Daten aus quantitativen Unternehmenskennzahlen zur Unterstützung der Analyse. Kritisch-realistische Interpretation der Ergebnisse deutete darauf hin, dass digital transformierte UC&C-Technologien die Arbeitspraktiken der Mitarbeiter verändern. Die Studie kommt zu dem Schluss, dass sich die digitale Transformation durch UC&C-Technologien auf Produktivität und Innovation in einem globalen Automobilunternehmen auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43276-8_8 ce838a191d8615f74ec077208953727a;de;;;3.3.;;;"Architekturvorschlag für kostengünstige hydroponische IoT-basierte Systeme Dieser Artikel schlägt den Entwurf eines intelligenten Managementsystems basierend auf dem Internet der Dinge (IoT) für hydroponische Pflanzen vor, um Landwirte und marginalisierte Sektoren dem Einsatz neuer Technologien näher zu bringen und die Präzision in der Landwirtschaft entsprechend den Bedürfnissen der Pflanzen in „realen“ Zeit."" In dieser Arbeit schlagen wir die Entwicklung von Prototypen basierend auf der Architektur und Netzwerktopologien für IoT-Geräte sowie den auf dem Markt verfügbaren Technologien vor. All dies, um Informationen über die Umgebung der Pflanzen zu erhalten und dem Benutzer bei der Entscheidungsfindung zu helfen. Die Prämisse des Projekts ist die Entwicklung einer modularen Lösung, skalierbar, kostengünstig, einfach zu installieren, zu verwalten und zu betreiben, um die technologische Aktualisierung der bereits installierten Pflanzensysteme oder der zu beginnenden Projekte zu ermöglichen.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33229-7_26 4b6ebc4dc6e10b3d6ff75062a9976793;de;;;3.3.;;;Bewertung der Auswirkungen der UML-Modellierung auf die Softwarequalität: Eine industrielle Fallstudie Der Beitrag formaler Modellierungsansätze in der Softwareentwicklung ist seit jeher umstritten. Die Befürworter der modellgetriebenen Entwicklung argumentieren, dass sich große Vorab-Designs, obwohl sie erhebliche Investitionen erfordern, später in der Implementierungsphase in Bezug auf erhöhte Produktivität und Qualität auszahlen werden. Auf der anderen Seite empfinden Software-Ingenieure, die nicht sehr an Modellierung interessiert sind, die Aktivität einfach als Zeit- und Geldverschwendung, ohne einen wirklichen Beitrag zum endgültigen Softwareprodukt zu leisten. Angesichts der gegenwärtigen Fortschritte der modellbasierten Softwareentwicklung in der Softwareindustrie sind wir herausgefordert, den tatsächlichen Beitrag der Modellierung in der Softwareentwicklung zu untersuchen. Daher berichten wir in diesem Beitrag über eine empirische Untersuchung zum Einfluss der UML-Modellierung auf die Qualität von Softwaresystemen. Insbesondere konzentrieren wir uns auf die Fehlerdichte als Maß für die Softwarequalität. Basierend auf einer bedeutenden Fallstudie aus der Industrie haben wir festgestellt, dass die Verwendung der UML-Modellierung potenziell die Fehlerdichte in Softwaresystemen reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04425-0_14 b0a39347cbcb50cd397e86f2ee60d700;de;;;3.3.;;;Sichere agile Softwareentwicklung: Richtlinien und Praktiken für agile Teams In den letzten Jahren hat sich eine deutliche Verschiebung von der traditionellen Entwicklung hin zur agilen Entwicklung vollzogen. Es wurde berichtet, dass agile Einführung zu effizienteren und produktiveren Projekten führt. Informationssicherheit wird für die meisten Unternehmen zu einer wichtigen Einheit. Cyber-Sicherheit ist ein wichtiges Anliegen in der digitalen Welt. Trotz ihrer Bedeutung adressieren agile Methoden jedoch kaum die Sicherheitsanforderungen. Infolgedessen wurden in den letzten Jahren viele Sicherheitsprobleme aufgedeckt, die oft zu finanziellen und sozialen Verlusten führten. Da Software zu den Computerressourcen gehört, die am stärksten Sicherheitsbedrohungen ausgesetzt sind, ist es unerlässlich, dass der Entwicklungsprozess den Sicherheitsanforderungen besondere Aufmerksamkeit schenkt. In diesem Szenario entsteht die Notwendigkeit, Sicherheitspraktiken in den Alltag agiler Teams zu integrieren. In diesem Papier heben wir eine Sicherheitsrichtlinie hervor, die geeignete Praktiken für agile Teams darstellt. Um dies zu erreichen, synthetisiert diese Studie (a) die vorhandene Literatur in diesem Bereich, (b) priorisiert die agilen Sicherheitspraktiken, (c) gruppiert diese Praktiken in Richtlinien basierend auf den Ergebnissen eines Workshops in einem Cybersicherheitsunternehmen (d) bewertet die Richtlinien basierend auf Sicherheits- und agilen Spezialistenbewertungen und (e) unter Berücksichtigung des Feedbacks präsentiert die endgültigen Sicherheitsrichtlinien für agile Teams der Softwareentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58793-2_28 1505a34364f29d2e300e3de57cc3243b;de;;;3.3.;;;VigilAgent für die Entwicklung agentenbasierter Multi-Roboter-Überwachungssysteme Üblicherweise werden Überwachungsanwendungen nach einem Ad-hoc-Ansatz entwickelt, anstatt eine Methodik zu verwenden, um die Beteiligten beim Erreichen der von kommerzieller Software erwarteten Qualitätsstandards anzuleiten. Um diese Lücke zu schließen, gehen wir davon aus, dass Überwachungsanwendungen bereits in den ersten Entwurfsstadien mit agentenbasierten Methoden vollständig entwickelt werden können. Im Einzelnen werden in diesem Papier die Erfahrungen und die Ergebnisse bei der Verwendung eines Multi-Agenten-Systemansatzes gemäß dem von der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22000-5_22 45a85ce1e35185a8d6b5dafc84121cdd;de;;;3.3.;;;Geofencing in einem Sicherheitsstrategiemodell Ziel dieses Forschungspapiers ist es, ein Sicherheitsstrategiemodell mittels Geofencing zu untersuchen und zu erstellen, das dann zur Absicherung von drahtlosen lokalen Netzwerken (WLANs) verwendet werden kann. Zu diesem Zweck wird die Untersuchung die systematische Anordnung und das Design der Geofencing-Technologie zum Auffinden vorkonfigurierter drahtloser Laptops verwenden. Das Ziel besteht darin, dass der drahtlose Laptop innerhalb eines definierten geografischen Gebiets funktioniert und von einer spezifizierten drahtlosen Interkommunikationseinheit bedient wird. Dies ist so, dass der definierte geografische Bereich als geo-eingezäunter Prüfstand verwendet werden kann, um die Handlungen des drahtlosen Laptops bei der Kommunikation mit den elektromagnetischen Wellen zu überwachen, über die er Daten überträgt und mit der drahtlosen Gegensprecheinheit kommuniziert. Bei der Durchführung dieses Experiments wird das Sicherheitsstrategiemodell verwendet, um die Vorgänge der elektromagnetischen Wellen zu beobachten, zu erkennen und aufzuzeichnen, während sie Informationen innerhalb des gezäunten Prüfstands an den drahtlosen Laptop übermitteln. Schließlich wird die Untersuchung durch die Aufzeichnung der Operationen versuchen, festzustellen, ob innerhalb des geo-eingezäunten Prüfstands vorbestimmte Handlungen stattgefunden haben, und so ein vertrauenswürdiges Sicherheitsstrategiemodell entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04062-7_11 c91d542453940946a774addb2b99d8dc;de;;;3.3.;;;Autonomes und verteiltes Mobilitätsmanagement in mobilen Kernnetzen Von den mobilen und drahtlosen Kommunikationssystemen der 5. Generation wird erwartet, dass sie den explodierenden Datenverkehr, die steigende Anzahl von Geräten und heterogene Anwendungen bewältigen werden, die durch die Verbreitung von IoT- und M2M-Technologien angetrieben werden. Jedoch würde die zentralisierte Mobilitätsverwaltungsarchitektur in einem gegenwärtigen mobilen Kernnetzwerk mit kritischen Problemen konfrontiert sein, wie einer übermäßigen Konzentration der Last auf bestimmte Server und einer beträchtlichen Zunahme des C-Plane-Overheads. Um die Probleme zu lösen, betrachten wir in diesem Papier zunächst eine neuartige Architektur des verteilten Mobilitätsmanagements in der C-Ebene im mobilen Kernnetzwerk, die eine virtualisierte Mobilitätsmanagementeinheit namens ADMMEs (Autonomous Distributed Mobility Management Entity) verwendet. Um einem UE ein geeignetes ADMME gemäß Mobilitätseigenschaften des UE und einer Verwaltungsrichtlinie zuzuweisen, schlagen wir außerdem ein autonomes und adaptives ADMME-Auswahlschema vor. Wir verwenden einen biologisch inspirierten Algorithmus, der als Attraktorauswahl bezeichnet wird, um eine adaptive Auswahl unter Berücksichtigung mehrerer Ziele zu erreichen. Durch Simulationsexperimente haben wir bestätigt, dass unser Vorschlag im Vergleich zur aktuellen Methode im Hinblick auf Verzögerung, Lastausgleich und C-Plane-Overhead in einem dynamischen Mobilitätsszenario eine Leistungssteigerung von mehr als 63 % erreichen kann.;-;-;-;https://link.springer.com/article/10.1007/s11276-016-1274-3 7f45ae1c30265630f39dd763f15b86b5;de;;;3.3.;;;Clustering-Algorithmus für Softwarefehlerfunktionen basierend auf Sequenzmuster Die Analyse von Softwarefehlermerkmalen ist der wichtige Teil der Analyse und Modellierung von Softwaresicherheitseigenschaften. In diesem Beitrag wird ein auf dem Sequenzmuster (SFFCSP) basierender Softwarefehlermerkmal-Clustering-Algorithmus vorgeschlagen. In SFFCSP ist die Fehlermerkmalsmatrix definiert, um die Beziehung zwischen dem Fehlermerkmal und dem vorhandenen Sequenzmuster zu speichern. Die optimale Anzahl von Clustern wird durch Berechnen der verbesserten Silhouette des Fehlermerkmalsmatrixzeilenvektors bestimmt, der dem Softwarefehlermerkmal entspricht. In der Phase der agglomerativen hierarchischen Clusterbildung wird die Entropie als Ähnlichkeitsmaß betrachtet. Um die Zeitkomplexität der Software-Fehlermerkmalsanalyse zu verbessern, werden die Fehlermerkmale der zu analysierenden Software an jeden Schwerpunkt von Clustering-Ergebnissen angepasst. Experimentelle Ergebnisse zeigen, dass SFFCSP im Vergleich zu SEQOPTICS eine bessere Clustering-Genauigkeit und eine geringere Zeitkomplexität aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05250-7_46 b26cfa9c99bc6b09d3679eeb055dd314;de;;;3.3.;;;Eingebettete sicherheitskritische Geräteressourcenisolierung Gegenwärtig sind eingebettete Geräte im täglichen Leben der Menschen weit verbreitet, was der Öffentlichkeit mehr Komfort bietet. Allerdings weisen eingebettete Geräte immer noch Sicherheitsprobleme auf, wie beispielsweise Unfälle beim automatischen Fahren, die zu Opfern führen können. Im Bereich der Sicherheit eingebetteter Geräte gibt es viele Studien, zum Beispiel OPENTEE für ARM-Handheld-Geräte, die eine sichere Ausführungsumgebung für Zahlungsgeräte bieten, und SGX für Intel-Desktop-Geräte für sicherheitskritische Anwendungen wie Bankschaltersysteme , eine sichere Betriebsumgebung aufzubauen. Aber es ist ein Mangel an Korrelation zwischen diesen neuen und bestehenden Technologien. Unserer Meinung nach kann die Antivirenindustrie durch die Kombination aus ausgereifter Technologie und eingebetteten Geräten eine sicherere Benutzerumgebung schaffen. In diesem Papier schlagen wir eine Methode zur Quellenisolierung vor, um die von Schlüsselprozessen verwendeten Ressourcen exklusiv zu machen. Diese Methode verwendet Antivirensoftware und erstellt ein umfassenderes eingebettetes Sicherheitssystem in kritischen Sicherheitsanwendungen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode effektiv und sicher ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4922-3_17 c27f7bd79e9e48c6b8aec8261467b087;de;;;3.3.;;;Ein Ansatz zur Optimierung der Ameisenkolonie zur Generierung von Testsequenzen für kontrollflussbasierte Softwaretests Um die Fehler im Softwaresystem zu lokalisieren und die hohen Kosten zu reduzieren, ist es notwendig, eine geeignete Testsuite zu generieren, die die gewünschte automatisch generierte Testsequenz liefert. Die automatische Testsequenzgenerierung bleibt jedoch ein Hauptproblem beim Softwaretesten. Dieses Papier schlägt einen Ansatz zur Optimierung der Ameisenkolonie zur automatischen Testsequenzgenerierung für kontrollflussbasierte Softwaretests vor. Der vorgeschlagene Ansatz kann direkt Kontrollflussdiagramme verwenden, um automatisch Testsequenzen zu generieren, um die erforderliche Testabdeckung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_40 0e92f2329dcfdf4e5afcb0712c55b538;de;;;3.3.;;;Modellierung von Trusted Computing In diesem Beitrag wird ein formaler Ansatz basierend auf Prädikatenlogik zur Darstellung und Begründung von Trusted Computing-Modellen vorgeschlagen. Prädikate werden definiert, um die Eigenschaften der Objekte und die Beziehung zwischen diesen Objekten in einem vertrauenswürdigen System gemäß vertrauenswürdigen Computerspezifikationen darzustellen. Inferenzregeln der Trusted Relation werden ebenfalls angegeben. Mit der vorgeschlagenen Semantik werden einige Trusted Computing-Modelle formalisiert und verifiziert, was zeigt, dass die Prädikatskalküllogik eine allgemeine und effektive Methode zur Modellierung und Argumentation von Trusted Computing-Systemen bietet.;-;-;-;https://link.springer.com/article/10.1007/BF02831808 168dd75ef6d7cb91e3cf8e81f58b6447;de;;;3.3.;;;Eine neuartige CNN-Architektur für die Echtzeit-Punktwolkenerkennung in Straßenumgebungen Um die Probleme von Unordnung, Sparseness und Floating für 3D-LiDAR-Punktwolken in der Straßenumgebung zu lindern, schlagen wir eine neuartige tiefe CNN-Architektur für die Echtzeit-Punktwolken-Feature-Extraktion vor. Insbesondere codieren wir zuerst die 3D-Position der Punktwolke durch den Index der vertikalen und horizontalen Richtungen. Auf diese Weise kann die 3D-Punktewolke in eine Mehrkanal-Punkte-Feature-Map umgewandelt werden. Dann wird durch mehrstufige Merkmalsextraktion und Fusion der Punktmerkmalskarte schließlich die semantische Segmentierung der Punktwolkenszene realisiert. Umfangreiche Experimente und Ablationsstudien an öffentlich verfügbaren Punktwolken-Datensätzen belegen die Überlegenheit unseres Ansatzes. Noch wichtiger ist, dass unser Ansatz erfolgreich auf die Wahrnehmung des realen selbstfahrenden Systems angewendet wurde. Der Quellcode wurde öffentlich zugänglich gemacht unter:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60633-6_17 330271854e8d7ad617963cff9ed78067;de;;;3.3.;;;Untersuchung wiedereröffneter Fehler in Open-Source-Software Fehlerkorrekturen machen einen großen Teil der Softwarewartungsressourcen aus. Im Allgemeinen werden Fehler gemeldet, behoben, überprüft und geschlossen. In einigen Fällen müssen Fehler jedoch erneut geöffnet werden. Wieder geöffnete Fehler erhöhen die Wartungskosten, verschlechtern die vom Benutzer wahrgenommene Qualität der Software und führen zu unnötigen Nacharbeiten durch vielbeschäftigte Praktiker. In diesem Papier untersuchen und prognostizieren wir erneut geöffnete Fehler anhand einer Fallstudie zu drei großen Open-Source-Projekten – nämlich Eclipse, Apache und OpenOffice. Wir strukturieren unsere Studie in vier Dimensionen: (1) die Dimension der Arbeitsgewohnheiten (z. B. der Wochentag, an dem der Fehler ursprünglich geschlossen wurde), (2) die Dimension des Fehlerberichts (z. B. die Komponente, in der der Fehler gefunden wurde) (3 ) die Bugfix-Dimension (z. B. die Zeit, die für die Durchführung der anfänglichen Fehlerbehebung benötigt wurde) und (4) die Team-Dimension (z. B. die Erfahrung des Bugfixers). Wir erstellen Entscheidungsbäume unter Verwendung der oben genannten Faktoren, die darauf abzielen, wieder geöffnete Fehler vorherzusagen. Wir führen eine Top-Node-Analyse durch, um festzustellen, welche Faktoren die wichtigsten Indikatoren dafür sind, ob ein Fehler erneut geöffnet wird oder nicht. Unsere Studie zeigt, dass der Kommentartext und der letzte Status des Fehlers beim erstmaligen Schließen die wichtigsten Faktoren dafür sind, ob ein Fehler erneut geöffnet wird oder nicht. Mit einer Kombination dieser Dimensionen können wir erklärbare Vorhersagemodelle erstellen, die eine Genauigkeit zwischen 52,1–78,6 % und einen Rückruf im Bereich von 70,5–94,1 % erreichen, wenn vorhergesagt wird, ob ein Fehler wieder geöffnet wird. Wir stellen fest, dass die Faktoren, die am besten anzeigen, welche Fehler möglicherweise erneut geöffnet werden, je nach Projekt variieren. Der Kommentartext ist der wichtigste Faktor für die Eclipse- und OpenOffice-Projekte, während der letzte Status der wichtigste für Apache ist. Diese Faktoren sollten genau untersucht werden, um die Wartungskosten aufgrund von erneut geöffneten Fehlern zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s10664-012-9228-6 4bfc3a5078f0d03ff2d06c4126032a6b;de;;;3.3.;;;Eine neuartige Sicherheitsarchitektur für biometrische Vorlagen mit visueller Kryptographie und chaotischer Bildverschlüsselung Der Schutz biometrischer Daten und Vorlagen ist ein entscheidendes Thema für die Sicherheit biometrischer Systeme Dieses Papier schlägt eine neue Sicherheitsarchitektur für biometrische Vorlagen vor, die visuelle Kryptographie und chaotische Bildverschlüsselung verwendet. Die Verwendung von visueller Kryptographie wird untersucht, um die Privatsphäre biometrischer Bilder zu wahren, indem das Originalbild in zwei Bilder (bekannt als Blätter) zerlegt wird, sodass das Originalbild nur dann enthüllt werden kann, wenn beide Bilder gleichzeitig verfügbar sind, die einzelnen Blattbilder nicht enthüllen die Identität des Originalbildes. Der Algorithmus gewährleistet sowohl den Schutz als auch die Privatsphäre für das Bild mithilfe eines schnellen Verschlüsselungsalgorithmus, der auf chaotischer Verschlüsselung basiert. Chaos-basierte Kryptographie wird auf einzelne Aktien angewendet. Mit dieser kann man seine Identität zusammen mit dem Schutz und der Privatsphäre des Bildes überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32112-2_29 56b3865a373c4d1066361d902c565acf;de;;;3.3.;;;Biologisch inspiriertes Computervirus-Erkennungssystem Es gab viele Forschungen in der Informatik, dass ihre grundlegenden Ideen auf der Biologie beruhten. Genetischer Algorithmus und neuronales Netz sind die bekanntesten Paradigmen in dieser Kategorie. In letzter Zeit wurden viele Ideen des Immunsystems bei der Erkennung von Computerviren und -würmern verwendet. Seit der Entdeckung des ersten Computervirus wurde die Scanning-Erkennung als primäre Methode in Virenerkennungssystemen verwendet. Da Computerviren und -würmer immer komplexer und ausgereifter werden, kann die Scan-Erkennungsmethode verschiedene Formen von Viren und Würmern nicht mehr effektiv erkennen. Viele Antivirenforscher schlugen verschiedene Erkennungsmethoden vor, einschließlich des künstlichen Immunsystems, um mit diesen Eigenschaften von Computerviren und Würmern umzugehen. Dieses Papier diskutiert das Prinzip des künstlichen Immunsystems und schlägt ein künstliches immunbasiertes Viruserkennungssystem vor, das unbekannte Viren erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27835-1_12 085e6c72a1e1bb284d80006959c9d635;de;;;3.3.;;;Ein CASE-Tool für die Entwicklung des Roboterverhaltens Die Entwicklung von High-Level-Verhalten für autonome Roboter ist selbst für Experten eine zeitaufwändige Aufgabe. In diesem Artikel wird ein Computer-Aided Software Engineering (CASE)-Tool namens Kouretes Statechart Editor (KSE) vorgestellt, das es dem Entwickler ermöglicht, ein gewünschtes Roboterverhalten auf einfache Weise als Zustandsdiagrammmodell zu spezifizieren, indem eine Vielzahl von grundlegenden Roboterfunktionen (Vision, Lokalisierung, Fortbewegung) verwendet wird , Bewegungsgeschick, Kommunikation). Ein Statechart ist ein kompaktes, plattformunabhängiges formales Modell, das in der Softwareentwicklung zum Entwerfen von Softwaresystemen weit verbreitet ist. KSE verwendet den modellgetriebenen Ansatz der Agent Systems Engineering Methodology (ASEME). So führt KSE den Entwickler durch eine Reihe von Designschritten innerhalb einer grafischen Umgebung, die zu einer automatischen Quellcodegenerierung führt. Wir verwenden KSE, um das Verhalten der humanoiden Nao-Roboter unseres Teams Kouretes zu entwickeln, die an der Standard Platform League des RoboCup-Wettbewerbs teilnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39250-4_21 2796897f0a191425f9f815ef8130b886;de;;;3.3.;;;IPsec-Multicast-Architektur basierend auf Quantum Key Distribution, Quantum Secret Sharing und Messung In diesem Kapitel kann die Sicherung der übertragenen Multicast-Informationen durch die IPsec-Multicast-Architektur erreicht werden. Beim IPsec-Prozess müssen sich Absender und Ziele auf IPsec-Schlüssel einigen. Diese Schlüssel werden zum Schutz von übertragenen Informationen zwischen kommunizierten Peers über das IPsec-Netzwerk verwendet. IPsec hängt von einem klassischen Algorithmus für die Schlüsselgenerierung und -verteilung ab. Diese Algorithmen haben ihre bedingte Sicherheit bewiesen, was bedeutet, dass Eindringlinge den Algorithmus brechen und den Kommunikationsprozess abfangen können. Es wird eine neue IPsec-Multicast-Architektur vorgeschlagen. Die vorgeschlagene Architektur ist in fünf Hauptprozesse unterteilt. Der wichtigste Prozess ist die Schlüsselgenerierung und -verteilung. Die Schlüsselgenerierung und -verteilung über das IPsec-Multicast-Netzwerk wird mithilfe von Quantenalgorithmen erreicht. Quantenschlüssel bewiesen aufgrund ihrer physikalischen Eigenschaften ihre unbedingte Sicherheit. Sender und Empfänger kommunizieren über zwei Kanäle, einen Quanten- und einen klassischen. Verschlüsselungs- und Entschlüsselungsprozesse hängen von vereinbarten Quantenschlüsseln und klassischen kryptographischen Algorithmen ab. IPsec hängt von der Quantenschlüsselverteilung ab, um Schlüssel für IPsec-Sicherheitszuordnungen zu erstellen. Die Vertraulichkeit und Authentifizierung der vorgeschlagenen Architektur wird analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63639-9_6 ed6b2ba98e18a42ea25f9920327152d9;de;;;3.3.;;;Android-Sicherheitsanalyse basierend auf Beziehungen zwischen Anwendungen Es gibt einen großen Marktanteil des Android-Betriebssystems und die Anzahl neuer Malware auf Android hat in letzter Zeit einen deutlichen Aufwärtstrend verzeichnet. Die aktuellen Studien identifizierten ein gefährliches oder nicht gefährliches Verhalten, indem nur jede einzelne Anwendung analysiert wurde. Tatsächlich gibt es viele Verhaltensweisen, die gerade durch die Analyse verschiedener Anwendungen entdeckt wurden, die miteinander in Beziehung stehen. Diese Studie schlägt eine anwendungsübergreifende Analysetechnik vor, um sensible Datenlecks zu erkennen. Diese Technik ermöglicht es, gefährliches Verhalten zu erkennen, das mit früheren Techniken nicht erkannt wurde. Das System mit dem Namen IACDroid wurde mit dem DroidBench-Datensatz und dem IAC Extended DroidBench-Datensatz mit hoher Genauigkeit getestet. Die Autoren erstellen zehn Fälle von Kommunikation zwischen Anwendungen, um das System zu testen. Außerdem wurde das System verwendet, um über 1000 beliebteste Anwendungen auf dem Android-Markt zu analysieren. Diese Studie zeigt, dass es viele Anwendungsgruppen in der realen Welt gibt. Diese Gruppen führen sensible Datenverluste durch, indem sie die Kommunikation zwischen Anwendungen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_68 34c57e8831b1bce6c5fb2fe7eb473504;de;;;3.3.;;;Wissensniveau Softwareentwicklung Wir sind der Meinung, dass zumindest in den ersten Phasen der Definition der frühen und späten Anforderungen der Softwareentwicklungsprozess mit Hilfe von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45448-9_2 00fa8c64176e5dceaddb6d9d2a6f2dd2;de;;;3.3.;;;Eine Übersicht zur Erkennung von Cross-Site-Scripting-Angriffen (XSS) in der Websicherheit Cybersicherheit ist eine der Säulen des Wachstums der digitalen Industrie, der Industrierevolution 4.0. Im Netzwerkuniversum gibt es verschiedene Formen von Cyberbedrohungen. Die Webanwendung ist das wichtigste und standardmäßigste Softwaresystem, das die Kommunikation zwischen Mensch und Computer ermöglicht. Cross-Site-Scripting (XSS)-Angriffe sind eine weit verbreitete Cybersicherheitsbedrohung. Dieses Papier enthält die kurze Entstehung von Cross-Site Scripting Attacks (XSS), die wichtigsten Auslöser und Auswirkungen von Cross-Site Scripting Attacks (XSS), den bestehenden Cross-Site Scripting Detection and Prevention Mechanism (XSS) und die Analyse aktueller Rahmen. Daher würde der aktuelle Erkennungs- und Präventionsmechanismus für Cross-Site Scripting (XSS) die Identifizierung des XSS und einen Überblick über den statischen, dynamischen und hybriden Forschungsansatz, der in diesen wenigen Jahrzehnten verwendet wurde, behandeln. Außerdem werden die neuesten Methoden zur Diagnose von XSS in diesen Jahrzehnten angesprochen. Auch die Analyse der Vor- und Nachteile der zuvor genannten Methoden soll angesprochen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6835-4_45 7a86933d97703702b0f23d7774d3aea1;de;;;3.3.;;;Timing-Analyse des FlexRay-Kommunikationsprotokolls FlexRay ist ein Kommunikationsprotokoll, das von einer großen Gruppe von Automobilherstellern und Automobilelektronik-Zulieferern stark auf dem Markt beworben wird. Bevor es jedoch erfolgreich für sicherheitskritische Anwendungen verwendet werden kann, die Vorhersagbarkeit erfordern, sind Timing-Analysetechniken erforderlich, um Grenzen für die Nachrichtenkommunikationszeiten bereitzustellen. In diesem Papier schlagen wir Techniken zur Bestimmung der Timing-Eigenschaften von Nachrichten vor, die sowohl im statischen als auch im dynamischen Segment eines FlexRay-Kommunikationszyklus übertragen werden. Die Analysetechniken für Nachrichten sind in eine ganzheitliche Schedulability-Analyse integriert, die die Worst-Case-Antwortzeiten aller Tasks und Nachrichten im System berechnet. Wir haben die vorgeschlagenen Analysetechniken anhand umfangreicher Experimente evaluiert. Außerdem präsentieren und bewerten wir drei Optimierungsalgorithmen, mit denen die Planbarkeit eines Systems verbessert werden kann, das FlexRay verwendet.;-;-;-;https://link.springer.com/article/10.1007/s11241-007-9040-3 ec7f7634e8037d880cd7b8ca0eb017b1;de;;;3.3.;;;Verbesserte VLSI-Architektur von Dual-CLCG für Pseudo-Random Bit Generator In diesem Papier wird eine verbesserte VLSI-Architektur eines dual gekoppelten linearen Kongruentialgenerators (CLCG) für die Pseudozufallsbiterzeugung vorgeschlagen, um die Timing-Leistung mit minimalem Flächen-Overhead zu verbessern. Um seine Leistung zu verbessern, wird im linearen Kongruentialgenerator (LCG) eine Aufteilungsstruktur der Addiererschaltung anstelle eines einzelnen Addierers verwendet. Seine Auswirkung auf das Design eines Dual-CLCG wird beobachtet, um einige der wesentlichen Leistungsparameter zu berechnen, wie beispielsweise maximale Frequenz der Biterzeugung, minimale Periode des Taktsignals, anfängliche Taktlatenz, Ausgangs-Ausgangs-Latenz und Bereichskomplexität. Für die Spartan-3E XC500E FPGA-basierte Synthese der vorgeschlagenen Architektur mit 8, 16 und 32 Bit Wortlänge wird die ISE-Designsuite von Xilinx verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6229-7_14 2cfb636fc1dbe663d7a4c98032800943;de;;;3.3.;;;Ein effizienter Update-Mechanismus für GPU-basierte IP-Lookup-Engine mit Threaded Segment Tree In letzter Zeit wurde die Graphics Processing Unit (GPU) verwendet, um Hochgeschwindigkeits-Softwarerouter bereitzustellen. Auf dieser Plattform ist der Entwurf einer effizienten IP-Lookup-Engine immer noch eine Herausforderung, insbesondere unter Berücksichtigung der umfassenden Performance bei häufigen Updates. Vorhandene Lösungen versagen entweder beim Umgang mit Update-Overhead oder können keinen stabilen Durchsatz bereitstellen. In diesem Beitrag schlagen wir zunächst den Threaded Segment Tree vor, eine neuartige baumartige Struktur. Auf dieser Basis präsentieren wir dann eine schnelle IP-Lookup-Engine mit einem effizienten parallelen Update-Mechanismus. Nach unseren Experimentergebnissen mit realen Daten reduziert der vorgeschlagene Mechanismus die Speicherzugriffe auf die GPU und den gesamten Update-Overhead um mindestens 82,5 % bzw. 89,6 %. Darüber hinaus stellt es auch sicher, dass die Lookup-Engine bei sehr häufigen Updates einen stabilen Durchsatz bietet, der nur um weniger als 1 % sinkt, obwohl die Update-Frequenz auf 100.000 steigt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53959-6_13 a1c3f9d6036dde91efe57b205ab3014d;de;;;3.3.;;;Auf dem Weg zu QoS im Internet der Dinge für verzögerungsempfindliche Informationen Die Gewährleistung von QoS für die Übertragung von verzögerungsempfindlichen Informationen ist von größter Bedeutung in einem Netzwerk intelligenter Geräte, das früher als Internet der Dinge (IoTs) bekannt ist. Das am häufigsten verwendete Best-Effort-Dienstmodell kann kein attraktiver Mechanismus sein, um verzögerungsempfindlichen Verkehr zu behandeln. Heterogene intelligente Geräte mit begrenzter Pufferkapazität benötigen ein effektives Pufferverwaltungsschema und differenzierte Dienstprioritäten, um eine bevorzugte Behandlung zur Verzögerung von sensiblem Verkehr bereitzustellen. Dieses Papier schlägt ein kosteneffektives analytisches Modell für ein Warteschlangensystem mit endlicher Kapazität mit präventiver Wiederaufnahmedienstpriorität und einem Push-Out-Puffermanagementschema vor. Das analytische Modell kann verwendet werden, um die Leistung von intelligenten Geräten unter verschiedenen Verkehrsbedingungen vorherzusagen, die die erforderlichen QoS-Einschränkungen von IoT-Geräten erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03737-0_10 71ba35048ce0003e8ee8fc72e8b3b62c;de;;;3.3.;;;Parallele Berechnungs- und Steuerungsprobleme: Ein Rückblick Die Berichte, die auf der Internationalen Konferenz über „Parallel Computation and Control Problems“ (PACO'2001) vom 2. bis 4. Oktober 2001 in Moskau vorgelegt wurden, werden überprüft.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021698711980 17d9a33c9e17ee7387c7890854509136;de;;;3.3.;;;Adaptives Architekturmodell für zukünftige Internetanwendungen Interoperabilität, Flexibilität und Anpassungsfähigkeit sind zentrale Anforderungen an Future Internet Applications. Die Konvergenz von Inhalten, Diensten, Dingen und Netzwerken scheint der Grundstein zu sein, um diese Anforderungen zu erfüllen. In diesem Beitrag schlagen wir ein Modell für die Laufzeitzusammensetzung von Softwareanwendungen in Sensornetzwerken basierend auf Daten, Prozessen und Technologie vor, um eine „on the fly“ Architektur eines Softwaresystems zu entwerfen. Das Modell ist graphenbasiert und besteht aus zwei Kontrollebenen: einem formalen Modell und der Instanziierungsebene. Ein Algorithmus extrahiert einen Teilgraphen, der die auszuführenden Anwendungen gemäß Änderungen im externen Kontext identifiziert. Der vorgeschlagene Ansatz wurde in einem Anwendungsfallbeispiel in einer Smart-Home-Umgebung instanziiert, um die Nützlichkeit des Ansatzes und die Anwendbarkeit des Modells in tatsächlichen Szenarien zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33313-7_10 0d870e40530798183a5a4c6932a261c5;de;;;3.3.;;;Eine Methode zur Entwicklung von Sicherheitsmetriken für softwareintensive Systeme Es ist ein allgemein anerkanntes Managementprinzip, dass eine Aktivität nicht gut verwaltet werden kann, wenn sie nicht gemessen werden kann. Sorgfältig konzipierte Sicherheitsmetriken können verwendet werden, um das Sicherheitsverhalten des in Entwicklung oder Betrieb befindlichen Systems nachzuweisen. Wir schlagen eine systematische und ganzheitliche Methode zur Entwicklung von Sicherheitsmetriken für softwareintensive Systeme vor. Der Ansatz ist sicherheitsanforderungszentriert sowie bedrohungs- und schwachstellenorientiert. Die Sicherheitsanforderungen auf hoher Ebene werden in Form von messbaren Komponenten auf niedrigerer Ebene unter Anwendung eines Dekompositionsansatzes ausgedrückt. Als nächstes wird die Machbarkeit der grundlegenden messbaren Komponenten untersucht und detailliertere Metriken basierend auf ausgewählten Komponenten entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02633-1_2 c0f05858bc6aa794f297dee9163ff7e4;de;;;3.3.;;;Erfahrungsbericht zum Einfluss von Softwareentwicklungsmerkmalen auf die Änderungsverteilung Dieser Artikel berichtet über eine industrielle Fallstudie in einem großen norwegischen Öl- und Gasunternehmen (StatoilHydro ASA) mit einem wiederverwendbaren Framework der Java-Klasse und einer Anwendung, die dieses Framework verwendet. Wir haben Softwareänderungen aus drei Releases des Frameworks und der Anwendung analysiert. Auf Basis unserer Datenanalyse haben wir festgestellt, dass sowohl im wiederverwendbaren Framework als auch in der nicht wiederverwendbaren Anwendung die meisten Änderungen auf perfekte und korrektive Änderungen zurückzuführen sind. Obwohl adaptive Änderungen häufiger vorkommen und eine längere aktive Zeit im wiederverwendbaren Framework haben, wurde im Vergleich zur nicht wiederverwendbaren Anwendung weniger Refactoring durchgeführt. Bei der nicht wiederverwendbaren Anwendung sahen wir präventive Änderungen häufiger und mit längerer Einwirkzeit. Wir haben auch festgestellt, dass das Design für die Wiederverwendung anscheinend zu weniger Änderungen führt, und wir haben einen positiven Effekt beim Refactoring festgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69566-0_15 eae55e44edc321c2520bdd27cf04b87f;de;;;3.3.;;;Prüfung der strukturellen Integrität von Metadaten-Repository-Systemen mit Hilfe von Beschreibungslogiken Die Organisation der Metadaten in Repository-Systemen weist eine komplexe Struktur auf, die geschichtet, mehrstufig und dynamisch anpassbar ist, es ist in bestehenden Repository-System-Standards unzureichend spezifiziert, wie die strukturelle Integrität zu gewährleisten ist, die oben genannten beiden Gründe führen häufig zu einer Verletzung der strukturellen Integrität bei der Erstellung der Metadatenstruktur auf Basis von Meta Object Facility (MOF), beeinträchtigen somit die Stabilität von Repository-Systemen. Die Überprüfung der strukturellen Integrität von Repository-Systemen, die auf MOF basieren, ist jedoch schwierig, da MOF den Benutzern durch Graphen wiedergegeben wird, denen eine genaue Semantik fehlt. In diesem Beitrag versuchen wir, dieses Problem mit Hilfe von Description Logics (DLs) zu lösen. Der Ansatz basiert auf einer bestimmten formalen Logik der Familie der Beschreibungslogiken. Wir untersuchen, wie die verschiedenen Ebenen der MOF-Architektur in der DL-Wissensdatenbank formalisiert werden und wie Inkonsistenzen automatisch mit dem von der Beschreibungslogik bereitgestellten Abfrage- und Argumentationsmechanismus überprüft werden. Wir führen eine Leistungsbewertung für ein prototypisches System zur Überprüfung der strukturellen Integrität durch, das in Bezug auf den Ansatz implementiert wurde, die Ergebnisse sind ermutigend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14589-6_13 8416c37f33641f8fac9e7145558a69b4;de;;;3.3.;;;Architekturen und Plattformen für AMI: Kurzbericht zum Workshop Der Workshop zu Architekturen und Plattformen wurde auf der AMI-08 in Zusammenarbeit mit 4 Projekten (ASTRA, DAIDALOS, PERSIST und Ubicollab) organisiert. Diese Projekte adressieren auf unterschiedliche Weise die Herausforderung, Plattformen für Ambient Intelligence zu entwickeln. Der Workshop zielte darauf ab, die verschiedenen Perspektiven, die in diesen Projekten gewonnen wurden, zusammenzuführen und die Diskussion für die breitere Forschungsgemeinschaft zu öffnen. Der Schwerpunkt lag insbesondere auf dem Vergleich und der Diskussion von Erkenntnissen aus der Entwicklung von spezifischen vs. generischen Plattformen für AMI.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10607-1_9 524722c027c8cb28c3d01296821f7bf2;de;;;3.3.;;;Der Kernansatz von SAaaS in Aktion: Der Planungsagent Das Hauptziel des Sensing and Actuation as a Service (SAaaS)-Ansatzes besteht darin, Sensing-Ressourcen von heterogenen Sensornetzwerken und intelligenten Geräten zu registrieren und zu aggregieren und sie als Cloud-basierter Service bereitzustellen. SAaaS zielt darauf ab, Griffe für Erfassungs- und Betätigungsressourcen bereitzustellen, die zusätzlich zu physischen abstrahiert und virtualisiert sind und von den Mitwirkenden an SAaaS geteilt werden. Dies erfordert angemessene Mechanismen, damit SAaaS-Endbenutzer mit den beitragenden Knoten interagieren können, die die bereitgestellten Ressourcen hosten. In diesem Papier konzentrieren wir uns auf ein solches Problem und stellen das Modul unserer SAaaS-Architektur vor, das speziell für alle Probleme im Zusammenhang mit Benutzerressourcenschnittstellen entwickelt wurde: den Planungsagenten (PA). Die modulare Architektur der PA und ihre wichtigsten Interaktionen mit SAaaS-Stakeholdern und Framework-Komponenten werden beschrieben. Die Entwicklung der PA auf der Android-Plattform wird detailliert beschrieben, wodurch eine vorläufige Version des SAaaS-Frameworks für Mobiltelefone implementiert wird: SAaaS4mobile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45364-9_4 fed9b488f6d0fb929f79a6c14541d645;de;;;3.3.;;;Globaler militärischer Konfliktsimulator Der Global Military Conflict Simulator ist eine Anwendung, die es ermöglicht, in Echtzeit einen großen virtuellen Krieg zu entfalten, an dem Hunderttausende von Soldaten beteiligt sind, wobei eine virtuelle Erde als Schlachtfeld dient. Die Simulation versucht, einen beispiellosen Umfang und Umfang zu erreichen, indem sie eine globale Karte, Satellitenbilder und Höhenabdeckung durch Cloud-Computing, Web-Mapping-Technologien bereitstellt und eine flexible Echtzeit-Simulations-Engine bereitstellt, die in der Lage ist, eine große Anzahl von Einheiten zu verwalten und die Organisation einer tatsächlichen Armee durch den Einsatz eines hierarchischen Multi-Agenten-Systems. Dieses Papier behandelt den Kontext, die allgemeine Architektur des Systems und das Organisationsmodell des Multi-Agenten-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03214-1_36 06ebbdf261439f4ab0495a9df0d1ad50;de;;;3.3.;;;Kostengünstige Implementierung auf Schaltungsebene der PRESENT-80 S-BOX Der PRESENT-80-Algorithmus basiert auf dem Substitution-Permutation Network (SPN) mit einer Datengröße von 64 Bit und einer Schlüsselgröße von 80 Bit. Während die Permutationsoperation durch einfache Verdrahtung durchgeführt werden kann, ist die Substitutionsoperation (S-Box) die einzige nichtlineare Komponente, die maximale Ressourcen verbraucht. Die vorliegenden Arbeiten in der Literatur konzentrieren sich auf die algorithmische Implementierung von PRESENT. Diese Arbeit ist die erste ihrer Art, die die Implementierung des PRESENT-Algorithmus auf Schaltungsebene untersucht, indem eine optimierte Architektur für die S-Box identifiziert wird. Dies wird durch die Realisierung der PRESENT S-Box mit statischen CMOS-Logikstilen in 180-nm-Technologie erreicht. Vergleichsergebnisse von zwei unterschiedlichen Architekturen von PRESENT S-box unter Verwendung der statischen CMOS-Logikstile sind tabellarisch dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7470-7_35 2d8ecdaff23730b4079dc5084e657ee3;de;;;3.3.;;;Wissenschaftliche Arbeitsabläufe und XMDD Ein Großteil der wissenschaftlichen Experimente, die heute durchgeführt werden, erfordert eine gründliche Computerunterstützung. Während Datenbank- und Algorithmenanbieter vor dem Problem stehen, Ressourcen zu bündeln, um leistungsfähige Rechenknoten zu erstellen und zu erhalten, müssen sich die Benutzer damit auseinandersetzen, Sets von (Fern-)Diensten zu spezifischen Datenanalyse- und Transformationsprozessen zu kombinieren. Die heutige Aufmerksamkeit für „Big Data“ verstärkt die Themen Größe, Heterogenität und Vielfalt/Integration auf Prozessebene. Im letzten Jahrzehnt haben sich insbesondere Workflow-basierte Ansätze zum Umgang mit diesen Prozessen großer Beliebtheit erfreut. In diesem Buch geht es um einen besonders agilen und modellgetriebenen Ansatz zum Management wissenschaftlicher Workflows, der auf dem XMDD-Paradigma basiert. In diesem Kapitel erläutern wir Umfang und Zweck des Buches, beschreiben kurz die Konzepte und Technologien des XMDD-Paradigmas, erläutern die wesentlichen Unterschiede zu verwandten Ansätzen und skizzieren die Struktur des Buches.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45006-2_1 105bbffb8413cff3a0669a73d67aa181;de;;;3.3.;;;Semantische Spezifikationen für die Rewrite Rule Machine Dieses Papier stellt drei semantische Spezifikationen für die Rewrite Rule Machine vor. Diese Maschine besteht aus einer großen Anzahl von parallel arbeitenden Rewrite-Prozessoren, die unabhängig voneinander arbeiten und jeweils als VLSI-Chip implementiert sind. Die erste Spezifikation, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6541-0_5 1c9bf9a5d64458b90ffb9e947223eb6c;de;;;3.3.;;;GVMS: Ein GPS/GSM-basiertes Fahrzeugmanagementsystem für die Armee In der Armee ist die Verwaltungskapazität für eine große Anzahl und verschiedene Arten von Fahrzeugen begrenzt, die Genauigkeit ist nicht hoch und die Managementmethode ist einfach und nicht flexibel genug. Das GPS/GSM-basierte Positionssystem bietet eine genaue Echtzeitpositionierung und das Fahrzeugmanagementsystem bietet verschiedene Möglichkeiten zur Verarbeitung und Steuerung der Positionsinformationen. GVMS wird vorgeschlagen, um die Vorteile beider Systeme zu kombinieren, das erfolgreich an zwanzig Fahrzeugen im militärischen Bereich implementiert und evaluiert wird. Management und militärischer Kampf haben sich so stark verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31507-7_81 e3719ed930f5c77c9e2238fadad139f2;de;;;3.3.;;;Datenschutz für Netzsysteme Grid-Computing kann Benutzern dynamisch skalierbare, gemeinsam genutzte Ressourcen über das Internet bereitstellen, aber Benutzer fürchten normalerweise Sicherheitsbedrohungen und den Verlust der Kontrolle über Daten und Systeme. In diesem Whitepaper wird eine praktische Architektur zum Schutz der Datenvertraulichkeit für virtuelle Gastmaschinen vorgestellt. Mit dieser Lösung können selbst die Grid-Computing-Dienstleister nicht auf die privaten Daten ihrer Kunden zugreifen. Dies ist für die Netzkunden sehr wichtig und attraktiv. Bei unserer Arbeit verwenden wir Virtualisierungstechnologie und Trusted Computing-Technologie, um eine sichere und robuste Virtualisierungsplattform bereitzustellen. Auf dieser Plattform passen wir das Betriebssystem der virtuellen Gastmaschine an, stärken die Isolation zwischen virtuellen Maschinen und verbessern so den Datenschutz von Grid-Diensten erheblich. Mit unserer Lösung kann der Grid-Dienstleister die Verfügbarkeit, aber nicht die Vertraulichkeit der virtuellen Gastmaschinen gefährden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22726-4_9 c8df1624cbd55697682867dc9a4da888;de;;;3.3.;;;Architektonisches Design eines klinischen Entscheidungsunterstützungssystems für die klinische Triage in Notaufnahmen Die klinische Triage ist ein wichtiger Prozess in Notaufnahmen, da sie es Ärzten ermöglicht, die Behandlungen der Patienten basierend auf ihrem Gesundheitszustand zu priorisieren. Eine angemessene Handhabung dieses Prozesses wird es diesen Abteilungen ermöglichen, effizient zu arbeiten. Die meisten Bedenken beziehen sich auf die Wirksamkeit aufgrund der kurzen Zeiträume, die dem klinischen Personal während des Prozesses zur Verfügung stehen, und des Mangels an wertvollen, aktuellen und sachdienlichen Informationen. In mehreren Kontexten wurde dieses Problem durch die Verwendung von klinischen Entscheidungsunterstützungssystemen angegangen. Es gibt jedoch nicht genügend Informationen über Architekturansätze, die sich mit den wichtigsten Qualitätsmerkmalen und Einschränkungen dieser Systeme befassen. Dieses Papier zielt darauf ab, einen praktikablen architektonischen Ansatz zur Implementierung eines klinischen Entscheidungsunterstützungssystems für die klinische Triage zu analysieren und zu diskutieren, indem Vorschläge aus anderen Szenarien angepasst werden. Als Hauptbeitrag beschreibt dieser Vorschlag den Architekturentwurfsprozess, der durch einen bekannten Standard angewendet wird, und betont Taktiken für Leistung, Verfügbarkeit und Sicherheit. Zu diesem Zweck wurde eine attributgesteuerte Entwurfsmethode verfolgt, die zu dem Schluss kam, dass dies ein bequemer Ansatz ist, da sie eine einfache Iteration des gesamten Systems durch Priorisierung von Schlüsselelementen ermöglicht. Die erzielten Ergebnisse sind für Architekten, Implementierer, Praktiker und Forscher nützlich, um die Architektur zu erweitern und anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66562-7_20 48df828f9d4bb159bf5cfe406bc596e3;de;;;3.3.;;;Ein Vergleich zwischen EJB und COM+ Business Components, Fallstudie: Reaktionszeit und Skalierbarkeit Die meisten verteilten Systemarchitekturen sind als dreischichtige Systeme konzipiert, die aus einem Thin-Client, Middleware und einer Datenbank bestehen. Die Gesamtleistung solcher Systeme hängt von der Leistung jeder einzelnen Schicht und dem Overhead ab, der durch die Zusammenarbeit zwischen diesen drei Schichten entsteht. Heutzutage sind die beiden beliebtesten Middleware-Systeme: die .NET-Plattform von Microsoft und die Java 2 Enterprise Edition (J2EE)-Plattform von Sun. In J2EE heißt die Middle-Tier-Infrastruktur Enterprise JavaBeans (EJB) und im .NET-Framework heißt sie Component-Oriented Middle-Tier (COM+). Normalerweise stellt die mittlere Schicht die Geschäftslogik bereit (jeder Code, der sich nicht speziell auf das Speichern und Abrufen von Daten oder das Formatieren von Daten zur Anzeige für den Benutzer bezieht) und die Leistung dieser Schicht ist entscheidend für die Gesamtleistung des verteilten Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_13 258631abde034eb83b7efe95bb17b7e5;de;;;3.3.;;;Webbasierte Remote Sensing Bildverarbeitungstools – Eine Studie zur Änderungserkennung mit Landsat-Bildern Unter Ausnutzung der Vorteile von Webdiensten tritt eine verteilte Verarbeitung von Fernerkundungsbildern auf, die auf die Unzulänglichkeiten von Standalone-Lösungen abzielt. In diesem Papier konzentrierten sich die Bemühungen auf die Interaktion sowie die Effizienz der webbasierten Fernerkundungsbildänderungserkennung. Das Systemframework besteht aus der OGC WCS-Spezifikation, einer dreistufigen Browser-Server-Struktur und einem Workflow zur Erkennung von Bildänderungen. Ein Paar von 4-3-2 TM-Band-Kombinationsbildern wurde aufgenommen, um ein Experiment durchzuführen. Das Ergebnis entspricht dem tatsächlichen Zustand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_42 3505f8c1cfc7c6ffde5c710306968977;de;;;3.3.;;;Ein mobilbasiertes Automatisierungssystem für Wartungsinspektion und lebensrettende Unterstützung in einem intelligenten ICT-Gebäude Mit der ständig steigenden Anzahl von Geräten und der Einführung von drahtlosem Pervasive Computing in der Gebäudeautomation, um 1) den Komfort und die Sicherheit der Menschen zu verbessern und 2) die Verbrauchskosten von öffentlichen Versorgungsleistungen wie Energie und Wasser zu optimieren, wird es mehr als entscheidend für die automatische Verwaltung dieser allgemein bekannten intelligenten Gebäude. Tatsächlich schlagen wir in dieser Forschungsarbeit eine Plattform vor, die das Problem des Energiemanagements verschiedener elektrischer Geräte in einem intelligenten Gebäude der Informations- und Kommunikationstechnologie (IKT) und insbesondere in Hochleistungsrechenzentren (HPC) anspricht. Diese Plattform integriert die mobile Technologie, um die Wartungsarbeiten zu erleichtern, die normalerweise von den mobilen Mitarbeitern an den elektrischen Geräten des intelligenten Gebäudes ausgeführt werden. Ein weiteres wichtiges Thema, das in diese vorgeschlagene Plattform integriert ist, betrifft die Überwachung eines Lebenssicherheitsplans im Falle eines Notfallszenarios, beispielsweise aufgrund einer Branderkennung. Die Überwachung der Notfallrettung wird durch die Verwendung von mobilen Geräten wie den Tablets erleichtert, die normalerweise von Menschen in einem intelligenten IKT-Gebäude bedient werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04406-4_33 e0b1a0cebfbc8183a18c581ec4b213e2;de;;;3.3.;;;Anpassung von Freiformflächen durch abwickelbare Flächen mit scheinbaren Konturen Die Konstruktion von Freiformflächen wurde auf die Möglichkeiten der grafischen und konstruktiven Steuerung beschränkt. In einigen Jahren haben wir eine wichtige Entwicklung der Kontrolle der Form durch digitale Grafiktechnologie, Software und Hardware erlebt, die wirklich spektakuläre Konstruktionen ermöglicht. Ein bedeutender Forschungsweg nicht nur in der Architektur, sondern auch im Ingenieurwesen selbst in der Bildhauerei ist die Anpassung freier Formen durch entwickelbare Oberflächen unter Verwendung verschiedener Systeme, viele basierend auf Differentialgeometrie. Durch die Neuinterpretation einiger Themen der projektiven Geometrie, die den Einsatz bestimmter CAD-Software ermöglicht, wurde eine Methode entwickelt, die die Anpassung von Freiformen durch entwickelbare Oberflächen mit scheinbaren Konturen ermöglicht, die wir über diese Freiform zeichnen können Oberflächen. Durch ihre Verwendung können wir zwei Arten von abwickelbaren Oberflächen als Kegel und Zylinder verfolgen, die die Oberfläche tangential zu dieser Kontur berühren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38974-0_34 afab0317cecf3963a77b2e94b1352458;de;;;3.3.;;;Ausnutzung der räumlichen Speicherlokalität durch Berechtigungs-Caching in Software-DSMs Feinkörnige softwarebasierte verteilte gemeinsam genutzte Speicher(SW-DSM)-Systeme halten typischerweise die Kohärenz mit Inline-Prüfcode bei Lade- und Speicheroperationen in gemeinsam genutztem Speicher aufrecht. Der Instrumentierungsaufwand dieses hinzugefügten Prüfcodes kann schwerwiegend sein. Dieses Papier (1) zeigt, dass der Großteil des Instrumentierungs-Overheads im feingranularen SW-DSM-System DSZOOM speicherbezogen ist, (2) führt eine neue Schreibberechtigungs-Cache-(WPC)-Technik ein, die die räumliche Speicherlokalität ausnutzt und Kohärenzaktionen bei . stapelt Laufzeit, (3) bewertet WPC und (4) präsentiert WPC-Ergebnisse, wenn sie in einem realen SW-DSM-System implementiert sind. Im Durchschnitt reduziert der WPC den Speicherinstrumentierungsaufwand in DSZOOM um 42 (67) Prozent für Benchmarks, die mit maximalen (minimalen) Compileroptimierungen kompiliert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_72 68d5846d75e670d16b90858b3010a1ca;de;;;3.3.;;;Ein Fall für die Testcode-Generierung in modellgetriebenen Systemen Ein Hauptziel der generativen Programmierung und der modellgetriebenen Entwicklung besteht darin, die Abstraktionsebene zu erhöhen, auf der Designer und Entwickler mit den von ihnen erstellten Softwaresystemen interagieren. Während der anfänglichen Entwicklung liegen die Vorteile der Abstraktion auf der Hand. Bei Tests und Wartung kann jedoch eine größere Entfernung von der Implementierung ein Nachteil sein. Wir sehen Testfälle und Test-Harnesse als wesentliche Brücke zwischen den High-Level-Spezifikationen und der Implementierung. Daher ist die Generierung von Testfällen für vollständig generierte Komponenten und Testbäumen für teilgenerierte Komponenten von grundlegender Bedeutung für modellgetriebene Systeme. In diesem Beitrag präsentieren wir unsere Erfahrungen mit der Testfall- und Test-Harness-Generierung für eine Familie modellgetriebener, komponentenbasierter verteilter Systeme. Wir beschreiben unser Entwicklungstool MODEST und begründen unsere Entscheidung, den zusätzlichen Aufwand für die Generierung von Testcode zu investieren. Wir stellen unseren Ansatz zur Testfall- und Test-Harness-Generierung vor und beschreiben die Vorteile für Entwickler und Betreuer generierter Systeme. Darüber hinaus quantifizieren wir die relativen Kosten für die Generierung von Testcode im Vergleich zu Anwendungscode und stellen fest, dass die Artefaktvorlagen zum Erstellen von Testcode einfacher sind als die für Anwendungscode verwendeten. Angesichts der beschriebenen Vorteile für Entwickler und Betreuer und der relativ geringen Kosten der Testcodeentwicklung argumentieren wir, dass die Testcodegenerierung ein grundlegendes Merkmal modellgetriebener Entwicklungsbemühungen sein sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39815-8_23 0a8cc54e6467bf500671286c248aad1c;de;;;3.3.;;;Simulation von Streaming-Softwareanwendungen, die auf Prozessorclustern und Smartphones ausgeführt werden Soziale Softwareanwendungen, die für die Verarbeitung großer und intensiver Datenströme entwickelt wurden, müssen normalerweise auf einer komplexen Recheninfrastruktur ausgeführt werden, die von Prozessorclustern bis hin zu Smartphones reicht. Die Skalierbarkeit auf Tausende oder sogar Millionen von Benutzern ist ein relevantes Thema, das bei der Entwicklung dieser Anwendungen berücksichtigt werden muss, da nicht zu erwarten ist, dass sie zusammenbrechen, wenn sie am meisten benötigt werden, beispielsweise in Katastrophenszenarien. In diesem Zusammenhang haben Softwaretools zur Leistungsbewertung von Social-Software-Anwendungen mittels diskreter Ereignissimulation praktische Vorteile, sind jedoch in Anwendungsdomänen, in denen die Leistung entscheidend von massiver Benutzerdynamik abhängt, noch nicht vollständig entwickelt. Dieses Papier schlägt einen Simulator vor, um dieses Problem anzugehen, der leistungsstarke Rechenzentren und die Rechenleistung mobiler Geräte kombiniert. Wir liefern experimentelle Beweise, die eine gute Übereinstimmung zwischen tatsächlichen und Simulationsleistungsmessungen zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2672-0_19 64475de1052f4f82df4627886dc01e37;de;;;3.3.;;;String-Matching-Mechanismus mit über 10 Gbit/s für Multi-Stream-Paketscansysteme In diesem Artikel schlagen wir eine String-Matching-Methode für das Hochgeschwindigkeits-Multistream-Paketscannen auf FPGA vor. Unser Algorithmus ist in der Lage, leicht zwischen Streams umzuschalten und ermöglicht die einfache Implementierung von Multistream-Scannern. Darüber hinaus ermöglicht unser Verfahren auch einen hohen Durchsatz. Mit Xilinx XC2V6000-6 FPGA erreichten wir 32 Gbit/s für einen Regelsatz von 1000 Zeichen und 14 Gbit/s für einen Regelsatz von 2000 Zeichen. Regeln können durch Neukonfiguration aktualisiert werden, und wir haben einen Konverter implementiert, der aus gegebenen Regeln automatisch die passende Einheit generiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30117-2_50 3023233ab7ed4e0548f73838aaa95d9c;de;;;3.3.;;;Ein modellgetriebener Entwicklungsansatz für kontextsensitive Systeme Die weit verbreitete Verwendung verschiedener Typen von Computergeräten mit unterschiedlichen Plattformeigenschaften hat einen Bedarf an neuen Verfahren und Werkzeugen geschaffen, um die Entwicklung kontextbewusster Anwendungen zu unterstützen, die sich dynamisch an Kontextänderungen anpassen können. In diesem Beitrag stellen wir einen neuen modellbasierten Ansatz vor, der die Entwicklung kontextsensitiver Anwendungen sowohl aus theoretischer als auch aus praktischer Sicht adressiert und alle Entwicklungsphasen kontextsensitiver Systeme unterstützt. Einerseits beschreiben wir, wie unser Ansatz angewendet wird, um dynamisch zu erfassen, die Änderung des Kontexts zu beobachten und das System zur Laufzeit zu benachrichtigen. Andererseits zeigen wir, wie unser Ansatz von Programmierern genutzt wird, um eine kontextbewusste Anwendung zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s10270-016-0550-0 d4a96793ad4daf448bca6f3b53e327c7;de;;;3.3.;;;Objektorientierte Concurrent Reflective Architekturen bietet die Fähigkeit, das dynamische Verhalten von Berechnungen innerhalb des Sprachrahmens zu folgern und zu ändern. Es ist ein praktisches Schema, das eine neue Perspektive beim Konstruieren eines formbaren, groß angelegten Systems wie Programmiersprachen, Betriebssystemen und Fenstersystemen bietet. Die Reflexion ist beim objektorientierten gleichzeitigen/verteilten Rechnen vorteilhafter, wo die Komplexität des Systems im Vergleich zum sequentiellen Rechnen viel größer ist;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55613-3_11 a1cc33abca0871e27391438a37e1aa47;de;;;3.3.;;;Funktionale Größenmessung von mehrschichtigen objektorientierten Konzeptmodellen Dieses Papier baut auf früheren Arbeiten auf und zeigt eine Möglichkeit, die Konzepte, die in der objektorientierten Geschäftsdomänenmodellierung verwendet werden, auf (eine Untermenge von) den Konzepten abzubilden, die von der COSMIC Full Function Points (COSMIC-FFP) Functional Size Measurement Method for Modeling and Sizing Softwaresystem im Hinblick auf seine funktionalen Benutzeranforderungen. In diesem Papier präsentieren wir einen verfeinerten Satz von Messregeln, der aus einer sorgfältigen Überarbeitung unseres vorherigen Vorschlags auf der Grundlage von „Feldversuchen“ und dem Feedback von Funktionspunkten-Experten resultiert. Der Hauptbeitrag des Papiers ist jedoch ein erweitertes Regelwerk für die Anwendung von COSMIC-FFP auf mehrschichtige konzeptionelle Modelle, die mindestens eine Unternehmensschicht und darüber hinaus eine Informationssystemdienstleistungsschicht umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_36 60deeecdc0bca93cdab24feebd27ed2c;de;;;3.3.;;;Entwickler-Toolkit für eingebettetes Fuzzy-System basierend auf E-Fuzz In dieser Arbeit schlagen wir ein Entwicklungs-Toolkit namens E-Fuzz-Wizard vor, um Fuzzy-Systemdesignern beim Entwurf eingebetteter Fuzzy-Systeme zu helfen. Das Toolkit besteht aus Soft- und Hardware, die die Erstellung des Rapid Prototyping ermöglicht. Es enthält die Beispiele, die die generierte Hardware und den generierten Code verwenden, um einen Prototyp zu erstellen. Die Software verfügt über eine visuelle Schnittstelle, die es dem Benutzer ermöglicht, die Anforderungen an Fuzzy-Systeme in Bezug auf Fuzzy-Set-Eigenschaften, Inferenzverfahren, Regeln und Defuzzifizierungsverfahren zu spezifizieren. Es generiert den Code in C, der auf der gewählten Mikrocontroller-Plattform lauffähig ist. E-Fuzz Wizard integriert auch einzigartige Funktionen wie das gleichzeitige und Echtzeit-Fuzzy-Systemdesign sowie Hardware-Mapping und -Anpassung. Der generierte Code erleichtert den Entwicklungsprozess des eingebetteten Fuzzy-Systems. Das Toolkit ist einfach zu bedienen und erleichtert Anfängern die Entwicklung eines Fuzzy-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17569-5_23 b2f037c0c321f4d190d1d12c91217de3;de;;;3.3.;;;DIPP – eine LLC-Ersatzrichtlinie für eine dynamische heterogene Multi-Core-Architektur auf dem Chip Das bevorstehende Big-Data-Zeitalter bringt neue Herausforderungen an die massive Datenverarbeitung. Eine Kombination aus GPU und CPU auf dem Chip ist der Trend, um den Druck von Großrechnern abzubauen. Wir haben festgestellt, dass es unterschiedliche Speicherzugriffseigenschaften zwischen GPU und CPU gibt. Der wichtigste ist, dass die Programme der GPU eine große Anzahl von Threads enthalten, was zu einer höheren Zugriffsfrequenz im Cache führt als die CPU-Programme. Obwohl die LRU-Richtlinie die Programme mit hoher Speicherzugriffsfrequenz bevorzugt, können die Programme der GPU nicht den entsprechenden Leistungsschub erhalten, noch mehr Cache-Ressourcen werden bereitgestellt. Daher ist die LRU-Richtlinie nicht für heterogene Mehrkernprozessoren geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46248-5_47 63238abf2e3733646bb09f4d91da372b;de;;;3.3.;;;Service-Layer-Sicherheitsarchitektur für IOT mit biometrischer Authentifizierung und Kryptographie-Technik Datensicherheits- und Authentifizierungsmechanismen sind eine sehr anspruchsvolle Aufgabe für intelligente Geräte. Und noch mehr leidet IOT unter dem Anmelde- und Verifizierungsprozess. Hier in unserem Artikel haben wir uns auf Sicherheitssysteme auf Basis menschlicher Merkmale konzentriert, die nicht leicht eingeklemmt werden können, wie Iris-, Daumen-, Handflächen-, DNA- und Sprachbasis-Authentifizierungssystem. Unter Verwendung der biometrischen Authentifizierungstheorie haben wir gezeigt, dass biometrische Systeme die grenzenlosen Rechenressourcen und die Aussicht auf Flexibilität, Zuverlässigkeit und Kostenreduzierung zusammen mit Hochsicherheitsleistungsressourcen sind. Um die Sicherheit biometrischer Merkmale über den Internetkanal zu gewährleisten, kann der Endbenutzer Kryptographiealgorithmen wie Elgamal, MAC Omura, Cramer Shoup, RSA anwenden. Als letzter Punkt wird dieses Papier dazu beigetragen, die Stärke der Integration des biometrischen Authentifizierungssystems mit Kryptographietechniken und seiner Anwendung auf Internet-basierte Anwendungen zu belegen. Um eine starke Sicherheit zu entwickeln, haben wir einen integrierten Ansatz von drei Mechanismen vorgeschlagen, der Biometrie, OTP und Kryptographie verwendet. Die Arbeit wird für die Biometrie durch das Sicherheitstool AVISPA (SPAN) validiert, das weltweit für die Genehmigung der Sicherheitsarchitektur akzeptabel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_30 8d413c395748fa338f174253c948c9cd;de;;;3.3.;;;Eine hybride progressive Bildkompressions-, Übertragungs- und Rekonstruktionsarchitektur Bildkompression und progressive Übertragung (PIT) ist eine Technik, die als alternative Lösung für das Kommunikationsproblem verwendet wird, wenn große Datenmengen übertragen werden müssen, wie z. Die Technik teilt das zu übertragende Bild in mehrere Phasen und liefert effektiv eine ziemlich genaue Rekonstruktion des Originalbildes in jeder Phase. Dieses Papier schlägt eine neuartige Architektur vor, die Bit-Plane-Slicing, DD-Dual-Tree-DWT und SPIHT kombiniert. Das Bit-Plane-Slicing teilt das Bild in acht Ebenen auf, jede Bitebene wird dann mit Wavelet zerlegt. Die Wavelet-Koeffizienten in verschiedenen Teilbändern werden dann unter Verwendung von SPIHT codiert und progressiv übertragen und rekonstruiert, indem die in jeder Phase empfangenen Daten mit den Daten der vorherigen Phase kombiniert werden. Experimentelle Ergebnisse haben gezeigt, dass die vorgeschlagene Technik eine bessere Effizienz aufweist. Selbst bei der niedrigsten SPIHT-Rate von 0,1 Bit/Pixel für ein medizinisches Bild mit 512 × 512 Graustufen zeigt das rekonstruierte Bild eine höhere Qualität in der dritten Phase selbst, was es zu einer effizienten Wahl für die Übertragung medizinischer Bilder selbst bei langsamen Kommunikationskanälen macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_75 e21cb4996280717b9959078b8ae9cc8b;de;;;3.3.;;;Anpassung der N-GREEN Architektur für einen Bursty Traffic N-GREEN ist ein kostengünstiges optisches Ringnetzwerk, das farbige Pakete verwendet. Es ist normalerweise an einen vorhersehbaren Verkehr mit einer niedrigen Burst-Rate angepasst, der z.B. in der Metro-Aggregation. Hier versuchen wir, das Netzwerk an andere potenziell interessante Anwendungen anzupassen, bei denen der Verkehr stoßartiger ist, indem wir ein Paketverwaltungsschema mit adaptiven Ablaufzeiten vorschlagen, die als Reaktion auf lokale und/oder globale Warteschlangengrößen bestimmt werden. Der genaue Zusammenhang wird mit einem direkten Optimierungsverfahren gefunden, das eine Simulation verwendet. Wir zeigen, dass sich ein N-GREEN-Ring dank der Regulierung der Ablaufzeit kontinuierlich an einen stoßartigen/unvorhersehbaren Verkehr mit unterschiedlicher durchschnittlicher Last anpassen kann, sofern sich die Knoten gegenseitig über die momentane Datengröße in ihren Eingangspuffern informieren. Die Anpassung kann die Latenz des Netzwerks beträchtlich verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92459-5_19 606fe1c5ee1ea569a5838fa0eb2f581c;de;;;3.3.;;;Verwalten von COTS-Komponenten mithilfe eines Six Sigma-basierten Prozesses Während die Ziele von Six Sigma darin bestehen, Abweichungen zu reduzieren und Fehler zu vermeiden, ist es auch eine Managementphilosophie, die faktenbasierte Entscheidungen, Kundenorientierung und Teamarbeit einschließt. Beim Versuch, ein integriertes COTS-System aufzubauen, achtet die Auswahl der Kandidaten typischerweise darauf, die zu erreichenden Suchkriterien und Ziele zu spezifizieren. Dennoch übersehen sie oft einige Elemente des Prozesses wie faktenbasierte Entscheidungen und Teamarbeit, die den Prozess vorantreiben und die Erfolgswahrscheinlichkeit erhöhen können. In diesem Papier beschreiben und illustrieren wir einen Six Sigma-basierten Vorschlag für den Prozess der Auswahl und Integration von COTS-Komponenten. Unser Ansatz schlägt auch einige Instrumente und Maßnahmen vor, die während seiner spezifischen Phasen angewendet werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24659-6_40 b763f838834c99aa03c9b5e71a47f9d4;de;;;3.3.;;;Firmware-Entwicklungssysteme, eine Umfrage Ausgewählte Firmware-Entwicklungssysteme werden untersucht, mit besonderem Augenmerk auf die Umgebung, in der die Firmware während des Tests und der endgültigen Installation vorhanden ist. Insbesondere wird das RIKKE/MATHILDA-System beschrieben. Entwicklungssysteme für anwendermikroprogrammierbare Prozessoren sowie für dedizierte Steuerungssysteme (kundenspezifisch) werden untersucht und klassifiziert. Besondere Problembereiche werden aufgezeigt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67774-8_5 41c59e935b98532a9d2b607daa093303;de;;;3.3.;;;Entwerfen eines Beleuchtungssystems für Smart Homes Die massiv wachsende Zahl elektronischer Schaltungen, deren Miniaturisierung und die Möglichkeit, sie in ganzheitliche Systeme zu integrieren, haben viele Möglichkeiten für die Gestaltung intelligenter Beleuchtung geschaffen. Intelligente Beleuchtung kann Energiekosten in Häusern, Straßen und sogar öffentlichen Plätzen sparen. So ist überall ein allgemeiner Trend zur Automatisierung von Häusern mit dem Namen „Smart Homes für Bauherren und Eigenheimbesitzer“ festzustellen. In diesem Artikel stellen wir die Entwicklung eines Beleuchtungssystems als Prototyp vor, um die Möglichkeit zu bieten, die Beleuchtung eines ganzen Wohngebäudes mit einem einzigen Knopf zu steuern, eines Hauses jeglicher Art bis ca. Sicherheits-, Kommunikations- und Komfortdienste. Unser Prototyp verwendet eine Steuerungstechnologie, die auf der Erstellung von Szenen und komfortablen Umgebungen basiert, die darin besteht, alle Elemente einer Wohnung zu integrieren und zu verwalten, um sie selektiv durch eine einzige Anweisung zu aktivieren oder zu deaktivieren, die von einer Beleuchtungssoftware mit einem freundlichen und intuitiven ausgelöst wird Schnittstelle. Die Benutzeroberfläche des Systems ermöglicht eine Umprogrammierung der Zentraleinheit des Domotiksystems entsprechend den Anforderungen des Benutzers, wie die Auswertung zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59194-6_21 ccafc5b6d9ed94bb17f8d7a198e5a466;de;;;3.3.;;;Rückblick auf die Forschung der Frontier Graphene Conducive Ink Printing Technology Ziel: Unter der Prämisse der Bedruckbarkeit von Graphen-Tinte werden die Drucktechnologien mit Graphen-Tinte in großem Umfang für gedruckte elektronische Produkte eingesetzt und die umfassende Anwendung intelligenter Verpackungen realisiert. Methoden: In Verbindung mit den Eigenschaften von Graphentinte verwendet dieser Artikel Top-Down- und Bottom-Up-Herstellungstechniken und produziert Hilfsdispergiermittel unter Verwendung von n-Methylpyrrolidon (NMP), Dimethylformamid (DMF), Polyvinylpyrrolidon (PVP) und Tensiden zur Beobachtung der Veränderungen der Bedruckbarkeit von Graphentinte. Ergebnisse: Ein technologischer Durchbruch wurde in grafischen Technologien wie Siebdruck, Tiefdruck, Flexodruck, Lithographie, Tintenstrahldruck und Plattenherstellungsverfahren bei der Anwendung von Graphentinten erzielt, insbesondere die empirische Forschung zum Mikrokontaktdruck auf der Grundlage von Flexo verifiziert worden. Fazit: Die Entdeckung von Graphen hat die Entwicklung flexibler Elektronik maßgeblich vorangetrieben. Grüne und nachhaltige Graphentinte mit hervorragender Leitfähigkeit kann traditionelle Metallkomponenten in der Elektronikindustrie mit vielversprechenden Aussichten ersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1864-5_53 2d6ec38602ffd0b2c5b155a3d71b849c;de;;;3.3.;;;Evolutionäre Sicherheitsanalyse: Motivationen aus dem Bereich Flugverkehrsmanagement Um die ATM (Air Traffic Management) 2000+ Strategie realistisch und kosteneffizient umzusetzen, werden Systeme verschiedener Anbieter zu einer vollständigen Funktions- und Betriebsumgebung verbunden, die Bodensegmente und Luft- und Raumfahrt umfasst. Die Industrie wird so früh wie möglich in den Lebenszyklus von ATM-Projekten eingebunden. EUROCONTROL verwaltet die Prozesse, die die Definition und Validierung neuer ATM-Lösungen beinhalten, unter Verwendung von Branchenkompetenzen (z. In der Praxis werden durch Sicherheitsanalysen Systemdesignmodelle (von Dritten erstellt) angepasst und wiederverwendet. Technische, organisatorische und kostenbedingte Gründe bestimmen oft diese Wahl, obwohl Bemessungsmodelle für die Sicherheitsanalyse ungeeignet sind. Designmodelle bieten nur begrenzte Unterstützung für die Sicherheitsanalyse, da sie auf Systemdesigner zugeschnitten sind. Die Definition eines geeigneten Modells und einer zugrunde liegenden Methodik für seine Konstruktion wird für die Durchführung von Sicherheitsanalysen von großem Nutzen sein. Begrenzte Budgets und Ressourcen schränken oder verhindern häufig die Modelldefinitionsphase als integralen Bestandteil der Sicherheitsanalyse. Dieses Papier befasst sich mit Problemen bei der Modellierung von ATM-Systemen für die Sicherheitsanalyse. Das Hauptziel besteht darin, ein Modell hervorzuheben, das speziell auf die Unterstützung der evolutionären Sicherheitsanalyse ausgerichtet ist.;-;-;-;https://link.springer.com/chapter/10.1007/11563228_16 3feba6e55dd108118d109d70b8705621;de;;;3.3.;;;Smart Contract-basiertes dezentrales Parkmanagement in ITS Den Fahrern ein besseres Erlebnis zu bieten, ist eines der Kernziele bei der Implementierung intelligenter Verkehrssysteme (ITS). Ziel von ITS ist es, eine Reihe von Dienstleistungen anzubieten, die das Leben der Fahrer komfortabler machen. Allerdings ist die Art und Weise, wie diese ITS-bezogenen Dienste bisher implementiert werden, zentralisiert und etwas umständlich. Ein zentralisierter Ansatz für die Implementierung von ITS-Diensten macht die Kunden und die Stakeholder der Dienste vertrauensvoll und von verschiedenen Vermittlern abhängig. Darüber hinaus ist ein solcher Ansatz häufig anfällig für einen Single Point of Failure, der die Verfügbarkeit der Dienste beeinträchtigt. Dezentrale Technologien wie Blockchain und Smart Contracts können dabei helfen, solche Probleme zu lösen. In diesem Papier untersuchen wir den Umfang der Blockchain-Technologie bei der Implementierung von ITS-bezogenen Diensten. Wir entwerfen ein dezentrales System für das Parkraummanagement in ITS mit Smart Contracts. Wir implementieren unser vorgeschlagenes System auf der Ethereum-Blockchain-Plattform, um seine Machbarkeit zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22482-0_6 98ad31c925da81219599379227ce26c9;de;;;3.3.;;;Enterprise Knowledge Management System: Eine Multi-Agenten-Perspektive Im heutigen Szenario ist die Handhabung und Verwaltung von schnell wachsendem Wissen sehr schwierig, was dazu führt, dass mehr Zeit für die Wissensbereitstellung benötigt wird und somit die Gesamtproduktivität beeinträchtigt wird. Daher führt die Entscheidung, ein Multi-Agenten-System zur Implementierung von Enterprise Knowledge Management (KM) zu wählen, zu einer Reduzierung des Zeitaufwands für die Bereitstellung des relevanten Wissens an den Endbenutzer durch automatische Kommunikation zwischen den Agenten. Das Hauptziel dieses Papiers ist es, eine Wissensmanagementsystemarchitektur für Multiagenten vorzuschlagen, die bei der besseren Verbreitung von Wissen an Organisationen des öffentlichen Sektors und damit zur Steigerung der Produktivität hilfreich ist. Die in diesem Dokument beschriebene Architektur des Wissensmanagementsystems bietet auch Skalierbarkeit, Wiederverwendbarkeit und unterstützt die Systemanpassungsfähigkeit. Das Papier schlägt eine Multi Agent Enterprise KM System (MAEKMS) Architektur vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29166-1_24 542c6c9aaef38db9b1c96c4167db5de1;de;;;3.3.;;;Nachnutzungsbewertung von Gebäudeeinrichtungen in einer Hochschulgemeinschaft mit Hilfe einer elektronischen Plattform Die Studie untersuchte die Perspektiven einer Nachnutzungsevaluation von Gebäudeeinrichtungen in einer Hochschulgemeinschaft mit Hilfe einer elektronischen Plattform. Der SRS zeigte die Benutzerklassen und -eigenschaften, die Softwarearchitektur, die Funktionalität, die verwendete Programmiersprache und externe Schnittstellen. Die Webseiten wurden mit HTML entworfen, während das Datenbankverwaltungssystem mit MySQL entwickelt wurde. Zur Steuerung des Nachbesetzungssystems wurde die Programmiersprache C-Sharp verwendet. Die drei in dieser Studie identifizierten Hauptnutzer, der Gebäudenutzer, der Instandhaltungsleiter/Facility-Manager und das Managementteam, können auf das System zugreifen, um die Gebäudeeinrichtungen zu bewerten. Abschließend wurde im Rahmen der Studie ein Bewertungssystem nach der Belegung für eine Universitätsgemeinschaft entwickelt, um den Zustand ihrer Gebäudeeinrichtungen effektiv zu verwalten. Durch den Einsatz des vorgeschlagenen Systems soll die Studie die Geschwindigkeit der Instandhaltungsarbeiten erhöhen, den Zustand der Gebäudeausstattung an Hochschulen verbessern und die Rechenschaftspflicht im Gebäudeinstandhaltungsprozess sicherstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3338-9_40 c2deeb61853b056e1e71c1bed74f2ad1;de;;;3.3.;;;Einheitliche Modellierung statischer Beziehungen zwischen Programmelementen Reverse Engineering erstellt Primärmodelle von Softwaresystemen, die ihre Programmelemente und die Beziehungen zwischen ihnen darstellen. Je nach Programmiersprache oder Paradigma sind diese Programmelemente Funktionen, Variablen, Klassen, Methoden usw. Die primären Modelle werden dann für verschiedene Analysezwecke verwendet, wie zum Beispiel: Wirkungsanalyse, Modularisierungsanalyse, Refactoring-Entscheidungen, Architekturrekonstruktion. Besonderheiten der Programmiersprache oder des Paradigmas beeinflussen das Wesen dieser übergeordneten Analyseaufgaben nicht. Daher ist eine einheitliche Art der Modellierung von Programmelementen und ihrer Beziehungen für die Wiederverwendung und Integration von Analysewerkzeugen auf höherer Ebene unerlässlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45422-6_7 efa6b5f936022adc00f3b1ff13802a74;de;;;3.3.;;;Spanning-Tree-Protokoll zur Vermeidung von Schleifen und Energieeinsparung in softwaredefinierten Netzwerken sowie dessen Schwachstellen- und Bedrohungsanalysen Software Defined Networking ist ein aktuelles Paradigma im Bereich der Vernetzung, das zusammen mit den Anwendungen eine totalitäre Macht besitzt, um eine ganzheitliche Sichtbarkeit und biegsame Programmierbarkeit in einem Netzwerk zu besitzen, somit ist es ein Feld, das Innovationen in allen Protokollen und Netzwerkanwendungen ermöglicht. Der größte Vorteil von SDN ist eine Control Plane, also logisch zentralisiert, um Transparenz im Netzwerk zu gewährleisten. Anwendungen von SDN beruhen im Wesentlichen auf dieser Steuerungsebene. Unser Ansatz in diesem Papier besteht darin, eine grundlegende Idee zu vermitteln, wie der SDN-Controller mit seinen Komponenten auf gute und schlechte Weise funktioniert. Dieses Papier zeigt die Spanning Tree Protocol-Funktionalität auf, wie sie funktioniert und welche Vor- und Nachteile STP als POX-SDN-Controller-Komponente verwendet. Wir werden die Switching-Techniken durchführen, um Schleifen in einem Netzwerk zu verhindern und die Bedrohung durch das Spanning Tree Protocol analysieren. Daher wird Spanning Tree Protocol unser Fokus in einem zentralisierten POX SDN-Controller sein, wie bereits erwähnt, dass STP als POX SDN-Controller-Komponente verwendet wird. Daher werden wir den POX SDN-Controller verwenden, um die Leistung des Spanning-Tree-Protokolls zu analysieren, da unser Hauptaugenmerk in diesem Artikel auf der Arbeit von STP mit SDN liegt, da die Implementierung von STP mit SDN im Vergleich zu seinen Gegenstücken, die verteilt sind, erheblich einfacher ist Wenn Sie die Topologie ändern, startet es und führt eine einfache Berechnung des Spannbaums aus einer Topologie durch, indem ein Algorithmus namens Prim verwendet wird. Danach beginnt es mit der Installation von Regeln auf allen Switches und führt die Weiterleitung im gesamten Baum durch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_84 fb57f1b1e512dc47f2fbf0ad4887fce1;de;;;3.3.;;;Ressourcenmanagement für Pervasive Systeme In durchdringenden Kontexten konkurrieren viele verschiedene Anwendungen von verschiedenen Anbietern um den Zugriff auf Ressourcen: physische Ressourcen wie Sensoren und Aktionsgeräte sowie um Softwareressourcen (Dienste). Sensoren geben Auskunft über den Zustand der Welt und Handelnde verändern die Welt, was Güter und Personen gefährden kann. Zumindest aus Sicherheitsgründen ist es wichtig, zu jedem Zeitpunkt und unter allen Umständen genau zu kontrollieren, welche Dienste welche Ressource(n) verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37804-1_37 bfcd512bd9203124c50868e65fe6a748;de;;;3.3.;;;Testen und Auswerten von Virendetektoren für Handheld-Geräte Der weit verbreitete Einsatz von Personal Digital Assistants und Smartphones gibt der Sicherung dieser Geräte einen hohen Stellenwert. Dem Schutz von Handheld-Geräten vor Viren wurde jedoch wenig Aufmerksamkeit geschenkt. Derzeit gibt es nur wenige Antivirensoftware für Handhelds. In dieser Phase besteht die Möglichkeit, aktuelle Lösungen zu bewerten und zu verbessern. Durch das Aufspüren von Schwachstellen in der aktuellen Antivirensoftware können Verbesserungen vorgenommen werden, um diese Geräte ordnungsgemäß vor einer zukünftigen Virenflut zu schützen. Diese Studie bewertet vier derzeit verfügbare Antivirenlösungen für Handheld-Geräte. Ein formales Modell der Virustransformation, das die Rückverfolgbarkeit der Transformation ermöglicht, wird vorgestellt. Es wurden zwei Sets zu je zehn Tests durchgeführt, neun Tests aus jedem Set beinhalteten die Modifikation des Quellcodes von zwei bekannten Viren für Handheld-Geräte. Die verwendeten Testtechniken sind im PC-Test gut etabliert, daher liegt der Fokus dieser Forschung ausschließlich auf Handheld-Geräten. Die statistische Analyse der Testergebnisse zeigt hohe Falsch-Negativ-Produktionsraten der Antivirensoftware und eine Gesamt-Falsch-Negativ-Produktionsrate von 47,5 % mit einem 95 %-Konfidenzintervall zwischen 36,6 % und 58,4 %. Diese hohe Rate zeigt, dass aktuelle Lösungen modifizierte Versionen eines Virus schlecht erkennen. Das Virus bleibt unentdeckt und kann sich ausbreiten, infizieren und Schaden anrichten.;-;-;-;https://link.springer.com/article/10.1007/s11416-006-0024-y e90233de202ac01818a0d926a46d84e2;de;;;3.3.;;;Einbetten syntaktischer Baumstrukturen in die CNN-Architektur zur Relationsklassifikation Die Beziehungsklassifikation ist eine wichtige Aufgabe im Bereich der natürlichen Sprachverarbeitung (NLP). Moderne Methoden basieren hauptsächlich auf tiefen neuronalen Netzen. Dieses Papier schlägt eine neue Convolutional Neural Network (CNN)-Architektur vor, die die syntaktische Baumstruktur und andere Merkmale auf lexikalischer Ebene für die Beziehungsklassifikation kombiniert. In unserer Methode wird jedes Wort im Eingabesatz zuerst als a . dargestellt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7359-5_11 c33f800ba38d128a4d7c23326d283e8e;de;;;3.3.;;;Erleichterung der Auswahl von Architekturmustern durch ein ausgeprägtes Anforderungsmodell Die Architekturdefinition erfordert Architekten, die sowohl in der Verwendung von Architekturmustern als auch in der Analyse der Anforderungen der Anwendung hochqualifiziert sind. Denn sie müssen erkennen, welche Muster die funktionalen Anforderungen (FR) und Qualitätsmerkmale (QS) der Anwendung erfüllen und welche Zusammenhänge sie untereinander haben. Da QAs und FRs jedoch in der Regel getrennt behandelt werden, werden ihre Zusammenhänge nicht vollständig beschrieben. Diese Situation bedeutet für den Architekten einen erheblichen Aufwand bei der Identifizierung mit der Gefahr von Fehlinterpretationen, die zu einer unpassenden Musterwahl führen. Wir präsentieren hier ein Modell, das es ermöglicht, die FRs mit den von den QAs auferlegten Einschränkungen zu markieren. Die Marken sind so konzipiert, dass sie während der Architekturdefinition wiederverwendet werden. Das Modell bringt dem Architekten das Wissen über die Anforderungen und deren Zusammenhänge näher, sodass an den Anforderungen ausgerichtete Muster mit weniger Aufwand identifiziert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_32 20e40109d424630cce595a14b5f4d48e;de;;;3.3.;;;Verschmelzung von EC2-Theorie und holonischem MAS zum Design von Command and Control Architecture Der Prozess des C2-Architekturdesigns muss Faktoren wie veränderliche Schlachtfeldumgebungen berücksichtigen, daher sollte die entworfene C2-Architektur flexibel, anpassungsfähig usw. sein. Die Theorie von Enterprise Command and Control (EC2) befasst sich mit der Anwendung systemwissenschaftlicher kollaborativer Kommando- und Kontrollprozesse. Es kann den C2-Prozess und die Entitätsfunktionsmodelle der Organisation beschreiben und die Leistung der Architektur analysieren. Allerdings ist in der Simulation und Optimierung der Organisationsstruktur machtlos. Multi-Agent-Systeme (MAS) sind zu einem natürlichen Werkzeug für die Modellierung und Simulation komplexer Systeme geworden. Diese Systeme enthalten normalerweise eine große Anzahl von Entitäten, die untereinander interagieren und auf unterschiedlichen Abstraktionsebenen agieren. In diesem Zusammenhang erscheint es unwahrscheinlich, dass MAS komplexe Systeme ohne multiple Granularitäten originalgetreu darstellen kann. Das holonische Paradigma hat sich als effektive Lösung für mehrere Probleme mit solch komplexen zugrunde liegenden Organisationen erwiesen. Das Ziel dieses Papiers ist es, einen vorläufigen Rahmen eines holonischen Multi-Agenten-Modells für das C2-Architekturdesign vorzuschlagen. Was die Eigenschaften von Holons Selbstähnlichkeit erfüllt und die Vorteile von EC2 kombiniert, realisiert den Mechanismus der Wahrnehmung, Entscheidungsfindung und Ausführung von C2-Architektur- und Entitätsfunktionsmodellen unterschiedlicher Granularität.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6463-0_10 413a717691b6697ae2df9be5a8e4a5c7;de;;;3.3.;;;Bewohnte intelligente Umgebungen Zunehmend wird im Bereich Pervasive Computing, Smart Home und Intelligent Spaces geforscht, ein Beispiel hierfür ist das vom DTI geförderte Projekt Pervasive Home Environment Networking (PHEN). Ein Großteil der aktuellen Forschung konzentriert sich auf Umgebungen, die von zahlreichen Computergeräten, Sensoren, Aktoren, verschiedenen drahtgebundenen und drahtlosen Netzwerksystemen bevölkert sind, und wirft die Frage auf, wie solche Computerumgebungen „intelligent“ werden könnten. Häufig besteht die vorgeschlagene Lösung darin, die Intelligenz explizit vorzuprogrammieren. In diesem Beitrag diskutieren wir eine auf Embedded-Agents basierende Lösung, die emergentes intelligentes Verhalten durch überwiegend implizite Prozesse ermöglicht. Wir beschreiben eine experimentelle Testumgebung für Pervasive Computing, den iDorm, und berichten über Experimente, die die Lerneigenschaften von Agenten in solchen Umgebungen untersuchen. Wir führen auch einen mehr vom Menschen geleiteten Ansatz zur Programmierung in durchdringenden Umgebungen ein, den wir als aufgabenorientierte Programmierung (TOP) bezeichnen.;-;-;-;https://link.springer.com/article/10.1023/B%3ABTTJ.0000047137.42670.4d 8d6042389ce35d0386bde3ab84e18a0d;de;;;3.3.;;;Design und Implementierung von Hochleistungs-RNS-Wavelet-Prozessoren mit benutzerdefinierten IC-Technologien Das Design von hochleistungsfähigen, hochpräzisen Echtzeit-Digitalsignalverarbeitungssystemen (DSP), wie sie beispielsweise mit der Wavelet-Signalverarbeitung verbunden sind, ist ein herausforderndes Problem. Dieser Beitrag berichtet über den innovativen Einsatz des Restzahlsystems (RNS) zur Implementierung von High-End-Wavelet-Filterbänken. Das offenbarte System verwendet eine verbesserte Indextransformation, die über Galois-Felder definiert ist, um verschiedene Wavelet-Filter-Instanziierungen effizient zu unterstützen, ohne zusätzliche Kosten oder zusätzliche Nachschlagetabellen (LUT) hinzuzufügen. Eine Auswahl eines kleinen Wortbreitenmodulsatzes sind die Schlüssel zum Erreichen einer geringen Komplexität und eines hohen Durchsatzes. Es wurde ein umfassender Vergleich mit bestehenden Zweierkomplement- (2C)-Designs für verschiedene kundenspezifische IC-Technologien durchgeführt. Die Ergebnisse zeigen eine Leistungssteigerung von bis zu 100 % für hochpräzise RNS-basierte Systeme. Diese Strukturen erwiesen sich als gut geeignet für die Assimilation der feldprogrammierbaren Logik (FPL) sowie für CBIC-Technologien (zellenbasierte integrierte Schaltung).;-;-;-;https://link.springer.com/article/10.1023/A%3A1023296218588 1b0f792ad432708d4cb113608c9de0e5;de;;;3.3.;;;Design und Realisierung eines Integrated Service Access Gateway (ISAG) für das integrierte Fusionsschiffsnetzwerk Das Bordnetzwerk ist eine tragende Plattform für das Informationsverarbeitungssystem des Schiffes und besteht aus einem Kontrollnetzwerk, einem dienstbezogenen Netzwerk, einem öffentlichen Computerplattformnetzwerk und einem Kommunikationsnetzwerk. Die integrierte Fusion mehrerer Netzwerke ist ein Trend für Shipboard-Netzwerke, jedoch gibt es einige Herausforderungen: wie stellt man einen einheitlichen Geschäftsträger sicher, wie kann man die Servicequalität garantieren und wie man mehrschichtigen Schutz und Verfügbarkeit realisiert. In diesem Beitrag werden zunächst Merkmale und Designanforderungen des integrierten Fusionsschiffsnetzwerks analysiert und anschließend eine integrierte Netzwerkarchitektur basierend auf ISAG und ein Modell zur Realisierung der ISAG vorgestellt. Abschließend werden Arbeiten zu GW80 beschrieben, einer ISAG, die sich auf das Design der schiffsinternen netzintegrierten Fusion orientiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1850-8_14 e61578ab351dcb627b2f7779a046c7e4;de;;;3.3.;;;Ein neuer Echtzeitalgorithmus zur Geländeschätzung im Gelände mit Laserdaten Der Gauß-Mischungsalgorithmus (GMA) ist ein effektiver Ansatz für die Geländeschätzung im Gelände, leidet jedoch noch unter einigen Schwierigkeiten bei praktischen Anwendungen, wie z. In diesem Papier wird GMA modifiziert, um seine Echtzeitleistung zu verbessern und ihm eine potenzielle Fähigkeit zur Hinderniserkennung zu verleihen. Zuerst wird ein Auswahlfenster basierend auf dem Dominant-Ellipse-Prinzip entworfen, um den Wahrscheinlichkeitsverteilungsbereich jedes Messpunktes zu begrenzen, wodurch die Berechnung auf den Zellen außerhalb der Dominant-Ellipse vermieden wird. Zweitens wird ein Clustering-Ansatz vorgeschlagen, um Objekte effizient zu unterscheiden und den Operationsbereich eines Laserscans zu verringern. Drittens wird ein virtueller Punktvektor eingeführt, um die Rechenlast der mittleren quadratischen Fehlermatrix weiter zu reduzieren. Die modifizierte GMA wird an einem mobilen Raupenroboter getestet und ihre verbesserte Leistung im Vergleich zur ursprünglichen GMA gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0157-y 72304c5ea9cac68a6b7f08412fe10b54;de;;;3.3.;;;Adaptive Anwendungszusammensetzung in der Quantenchemie Komponentenschnittstellen, wie sie von der Common Component Architecture (CCA) weiterentwickelt werden, ermöglichen den einfachen Zugriff auf komplexe Softwarepakete für wissenschaftliches Hochleistungsrechnen. Ein neuer Schwerpunkt liegt auf der Unterstützung von Computational Quality of Service (CQoS) oder der automatischen Zusammensetzung, Ersetzung und dynamischen Neukonfiguration von Komponentenanwendungen. Mehrere führende Quantenchemiepakete haben durch den Einsatz von CCA-Komponenten Interoperabilität erreicht. Das Ausführen dieser Berechnungen auf verschiedenen Computerplattformen erfordert eine Auswahl unter vielen algorithmischen und Hardwarekonfigurationsparametern, typische fundierte Vermutungen oder Versuch und Irrtum können zu unerwartet geringer Leistung führen. Motiviert durch die Notwendigkeit schnellerer Laufzeiten und höherer Produktivität für Chemiker präsentieren wir einen flexiblen CQoS-Ansatz für die Quantenchemie, der eine generische CQoS-Datenbankkomponente verwendet, um eine Trainingsdatenbank mit Timing-Ergebnissen und Metadaten für eine Reihe von Berechnungen zu erstellen. Die Datenbank interagiert dann mit einer Chemie-CQoS-Komponente und einer anderen Infrastruktur, um eine adaptive Anwendungszusammenstellung für neue Berechnungen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02351-4_13 231eb70438701a43e91dfa7724c93d64;de;;;3.3.;;;Eine Entzerrungs-Hardwarearchitektur für ein adaptives Stereo-Vision-System mit mehreren Basislinien In diesem Beitrag schlagen wir eine neue Hardwarearchitektur zur Entzerrung vor, die für ein adaptives Stereovisionssystem mit mehreren Basislinien geeignet ist. Das adaptive Stereobildsystem mit mehreren Grundlinien kann im Vergleich zu dem Stereobildsystem mit fester Grundlinie genaue Entfernungsinformationen erhalten. Um den Rechenaufwand der Stereoanpassung zu reduzieren, ist die Gleichrichtung ein wesentlicher Schritt im Stereovisionssystem. Die herkömmlichen Hardwarearchitekturen zur Entzerrung sind jedoch für das Stereobildsystem mit fester Grundlinie ausgelegt. Außerdem sind die früher vorgeschlagenen Hardwarearchitekturen für die Nachschlagtabelle (LUT) für die Entzerrung nicht für das adaptive Stereobildsystem mit mehreren Basislinien geeignet. Dies liegt daran, dass diese mit zunehmender Anzahl von Baseline große Speicherressourcen erfordern. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Hardwarearchitektur keine Speicherressourcen benötigt und auch nur wenige zusätzliche Hardwareressourcen benötigt werden, wenn die Anzahl der Basislinien im Vergleich zur LUT-basierten Gleichrichtungshardware steigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27192-2_19 b1ad6e0cf7a6ac3553b151fff8b4a895;de;;;3.3.;;;Auf dem Weg zu einem softwaredefinierten sicheren Daten-Staging-Mechanismus In letzter Zeit hat die Notwendigkeit und Bedeutung von Supercomputing in allen wissenschaftlichen Bereichen rapide zugenommen. Es wird davon ausgegangen, dass Supercomputing-Zentren in Universitäten die unterschiedlichen Anforderungen und Bedürfnisse der Wissenschaftler an Supercomputing erfüllen. In Wirklichkeit haben Mediziner und Zahnmediziner, die sicherheitsrelevante Daten behandeln, jedoch aufgrund der Datensicherheit Schwierigkeiten, ein Supercomputersystem in einem Superrechenzentrum zu verwenden. In diesem Papier berichten wir über unsere laufenden Forschungsarbeiten zur Realisierung einer Supercomputing-Umgebung, in der die Trennung und Isolation unserer Supercomputing-Umgebung mit der Express-Ethernet-Technologie flexibel bewerkstelligt wird. In diesem Papier konzentrieren wir uns insbesondere auf einen bedarfsgesteuerten sicheren Datenbereitstellungsmechanismus, der mit einem Auftragsverwaltungssystem und einer softwaredefinierten Netzwerktechnologie interagiert und so eine minimale Datenexposition für Dritte ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66896-3_2 5338444b88e8e3d148910cd267fb7740;de;;;3.3.;;;Neue Ansätze zur geometrischen modellbasierten Berechnung von Trägheitsparameterwerten für menschliche Körpersegmente In der menschlichen Bewegungsanalyse werden inverse dynamische Lösungen zur Bestimmung von Gelenkreaktionskräften und Nettogelenkdrehmomenten verwendet. Dieser Ansatz erfordert eine vollständige kinematische Beschreibung, externe Kräfte und vor allem genaue anthropometrische Messungen. Zur Schätzung von Parameterwerten des menschlichen Körpersegments wurden in der Literatur in den letzten 120 Jahren mehrere Methoden vorgeschlagen. Der Beitrag gibt einen Überblick über historische und zeitgenössische Methoden mit besonderem Fokus auf Ansätzen, die auf geometrischen Modellen des menschlichen Körpers basieren. Methoden zur (semi-)automatisierten Formerkennung, Segmentierung und Berechnung anthropometrischer Maße werden vorgestellt und verglichen. Körpersegmentparameter des Hominoidmodells von Hatze können mit bildbasierten oder photogrammetrischen Verfahren geschätzt werden. Dargestellt sind Ergebnisse einer Evaluationsstudie an 6 Probanden (3 männlich, 3 weiblich) durch den Vergleich der Hauptträgheitsmomente und der Gesamtkörpermasse. Die Berechnung von Trägheitsparametern von Körpersegmenten aus 3D-Oberflächenscanverfahren hat sich als schnelle und genaue Methode ohne Strahlenbelastung erwiesen. Zukünftige Entwicklungen in der Anwendung mobiler 3D-Scantechniken dürften die Handhabung weiter vereinfachen und die Kosten senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14526-2_10 7f0078f5a83508ae31fc4bb247cf8684;de;;;3.3.;;;Realisierung effizienter Architekturen für digitale Filter: Eine Übersicht Digitale Filter gelten als einer der wichtigsten Bestandteile der Signalverarbeitung. Aufgrund vieler Fortschritte bei VLSI-Designs hat das spezielle Hardwaredesign für die 2D-Digitalfilter die Aufmerksamkeit der Forscher auf sich gezogen. Dieses Papier diskutiert kurz die Herausforderungen der Architekturentwürfe von 2D-Digitalfiltern und präsentiert einen Überblick über vorgeschlagene Methoden und effiziente Architekturen für 2D-Digitalfilter. Eine Diskussion über Architekturen für trennbare 2D-Digitalfilter wird ebenfalls präsentiert. Bei vielen Anwendungen weist der Frequenzgang digitaler Filter gewisse Symmetrien auf, weshalb die dedizierten Architekturen eine geringere Anzahl von Multiplikatoren erfordern. Daher werden die vorgeschlagenen Architekturen für diese Filter in diesem Papier diskutiert. Darüber hinaus wird ein kurzer Überblick über Architekturen für die 2D-Blockverarbeitung gegeben. Darüber hinaus präsentiert dieses Papier auch die vergleichende Analyse der Hardware- und Zeitkomplexität aller vorgeschlagenen Architekturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9775-3_78 e2a73e37cf514c6670ddc32d907345c0;de;;;3.3.;;;Ein 6-Bit-2 GS/s-ADC in 65-nm-CMOS Ein 6-Bit-2 GS/s-ADC wurde unter Verwendung einer 65-nm-Digital-CMOS-Technologie implementiert. Das Design basiert auf einer Einkanal-Flash-ADC-Architektur und verwendet Interpolations- und Mittelungstechniken. Ein zweistufiger CML-CMOS-Hochgeschwindigkeits-Hybridkomparator ist für optimale Geschwindigkeit und Leistung ausgelegt. Die Gesamtleistungsaufnahme des Konverters beträgt 52 mW und die Fläche beträgt 0,24 mm;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5101-0 de1d14e31a23f6f7ff43d80fd0f6c1a6;de;;;3.3.;;;GIS-Anwendungsmodell basierend auf Cloud Computing Cloud Computing ist ein netzwerkbasiertes Computing-Modell, das die obere Cloud-Anwendungsumgebung durch den Aufbau einer Cloud-Computing-Infrastruktur unterstützt. Die Kombination von GIS und Cloud Computing kann neue Perspektiven für die Entwicklung der Informationsspeicherung, -verarbeitung und deren Anwendung für das GIS eröffnen. In diesem Beitrag wird ein auf Cloud Computing basierendes GIS-Anwendungsmodell vorgestellt. Das auf Cloud Computing, Datenspeicherung und transparenten Benutzerdiensten basierende Modell nutzt GIS-Infrastruktur und Serviceeinrichtungen als Serviceunterstützungsplattform. Es bietet den Benutzern einen stabilen, effizienten und zuverlässigen Service.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_17 f1abaee24dcfc1932e5f4827666218aa;de;;;3.3.;;;Ein dynamischer Webservice und eine logische Zusammensetzung und Konsistenz von Geschäftsprozessen Die automatische Verarbeitung der Zusammensetzung und Integration von Webservices ist eines der entscheidenden Probleme und interessanten komponentenbasierten Software-Engineering-Herausforderungen, denen sich die Semantik von Webservices gegenübersieht. Um den Workflow von Geschäftsprozessen für eine lange Lebensdauer kontinuierlich weiterentwickelt zu halten, sind Konsistenz- und Anpassungsmaschinen erforderlich, um die kontinuierlichen organisatorischen Dienste für alle Änderungen in der Geschäftslogik zu gewährleisten. In diesem Papier wird ein neuer Rahmen vorgeschlagen, um mögliche Positionen für die Möglichkeit von Webservice-Kompositionen basierend auf dem Edit Tree Distance-Algorithmus für den semantischen Abgleich der Webservice-Operationen mit Überprüfung der Konsistenz jeder möglichen Komposition zu finden. Dieses Framework treibt die Konsistenz der Webservice-Anpassung innerhalb des BPEL unter Verwendung einer Interface-Parsing-Komponente, die drei verschiedene Stile analysiert (Webservices, zusammengesetzte Webservices, neue BPEL). Wenn der Konsistenzwert konsistent ist, generiert der Integrator automatisch einen neuen BPEL einschließlich der geparsten Elemente, andernfalls kehrt die Steuerung zur Position der Weberkomponente zurück, um eine neue mögliche Zusammensetzung zu erkennen. Drei verschiedene Szenarien werden vorgestellt, um das tatsächliche Verarbeitungsverhalten des vorgeschlagenen Frameworks zu simulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30567-2_42 c3ab48c9154ba46e41b3cca50f842603;de;;;3.3.;;;Anwendung integrierter domänenspezifischer Modellierung für die bereichsübergreifende Entwicklung komplexer Systeme Aktuelle Bemühungen im Bereich Systems Engineering werden zunehmend durch Kompromisse und Einschränkungen durch mehrere Faktoren getrieben: Wachsende Produktkomplexität sowie strengere regulatorische Anforderungen in Bereichen wie Automobil oder Luftfahrt erfordern fortschrittliche Design- und Entwicklungsmethoden. Im Zentrum dieser Einflussfaktoren steht die Berücksichtigung konkurrierender nichtfunktionaler Belange wie Sicherheit und Zuverlässigkeit, Leistungsfähigkeit und Erfüllung von Qualitätsanforderungen. Um diesen Aspekten gerecht zu werden, hat die inkrementelle Weiterentwicklung der modellbasierten Ingenieurpraxis heterogene Werkzeugumgebungen ohne geeignete Integration und Austausch von Designartefakten hervorgebracht. Um diese Unzulänglichkeiten der aktuellen Ingenieurpraxis zu überwinden, schlagen wir ein ganzheitliches, modellbasiertes Architektur- und Analyse-Framework für nahtloses Design, Analyse und Entwicklung integrierter Systemmodelle vor. Wir beschreiben, wie heterogene domänenspezifische Modellierungssprachen in ein gemeinsames Allzweckmodell eingebettet werden können, um die Integration zwischen zuvor disjunkten Designartefakten zu erleichtern. Eine Fallstudie demonstriert die Eignung dieser Methodik für den Entwurf eines sicherheitskritischen eingebetteten Systems, einer hypothetischen Gasheizung, im Hinblick auf die Zuverlässigkeitstechnik und weitere Qualitätssicherungsaktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94764-8_11 95700b5389b6c6e0701f28393023b8e4;de;;;3.3.;;;Multi-Agent-System für die Fernüberwachung im Gesundheitswesen Diese Forschung bezieht sich auf Fernüberwachungssysteme für das Gesundheitswesen, die Softwarelösungen zur Überwachung älterer Menschen in ihren eigenen vier Wänden vorschlagen. Unser Ziel ist es, die technologische Vielfalt mehrerer Entscheidungsunterstützungssysteme zu nutzen, die zur Erkennung von Notsituationen verwendet werden. Wir schlagen eine Multi-Agenten-Architektur vor, wobei jeder Agent ein Entscheidungsunterstützungssystem kapselt. Diese Kapselung ermöglicht die Fusion heterogoner Entscheidungen. In diesem Beitrag stellen wir die Architektur unseres Multi-Agenten-Systems (MAS) und die Berechnungsmethoden zur Durchführung der Entscheidungsfusion vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08156-4_1 06cd2ab799f20abfdcfa2ec7c7da79ae;de;;;3.3.;;;ECC-CoAP: Elliptic Curve Cryptography Based Constraint Application Protocol für das Internet der Dinge Constraint Application Protocol (CoAP), ein auf Anwendungsschicht basierendes Protokoll, ist eine komprimierte Version des HTTP-Protokolls, das für die Kommunikation zwischen leichten Ressourcenbeschränkungsgeräten im Internet der Dinge (IoT)-Netzwerk verwendet wird. Das CoAP-Protokoll ist im Allgemeinen mit dem verbindungslosen User Datagram Protocol (UDP) verbunden und basiert auf der Representational State Transfer-Architektur. Der CoAP ist mit dem Datagram Transport Layer Security (DTLS)-Protokoll verbunden, um eine sichere Sitzung unter Verwendung der vorhandenen Algorithmen wie Lightweight Establishment of Secure Session für die Kommunikation zwischen verschiedenen IoT-Geräten und Remote-Servern aufzubauen. Jedoch gibt es in CoAP mehrere Einschränkungen bezüglich der Schlüsselverwaltung, des Sitzungsaufbaus und der Multicast-Nachrichtenkommunikation innerhalb der DTLS-Schicht. Daher ist die Entwicklung eines effizienten Protokolls für den sicheren Sitzungsaufbau von CoAP für die IoT-Kommunikation erforderlich. Um die bestehenden Einschränkungen in Bezug auf Schlüsselverwaltung und Multicast-Sicherheit in CoAP zu überwinden, haben wir daher ein effizientes und sicheres Kommunikationsschema vorgeschlagen, um einen sicheren Sitzungsschlüssel zwischen IoT-Geräten und Remote-Servern mithilfe von leichter elliptischer Kurvenkryptografie (ECC) einzurichten. Das vorgeschlagene ECC-basierte CoAP wird als ECC-CoAP bezeichnet und bietet eine CoAP-Implementierung für die Authentifizierung im IoT-Netzwerk. Eine Reihe bekannter kryptografischer Angriffe wird analysiert, um die Sicherheitsstärke des ECC-CoAP zu validieren, und es wurde festgestellt, dass alle diese Angriffe gut abgewehrt sind. Die Leistungsanalyse des ECC-CoAP zeigt, dass unser System leichtgewichtig und sicher ist.;-;-;-;https://link.springer.com/article/10.1007/s11277-020-07769-2 629b583fe52ab2a87c9583bd739c6274;de;;;3.3.;;;Intelligente Regale und Einzelhandel mit IOT In diesem Whitepaper werden intelligente Regalsysteme und der Einzelhandel mit IOT beschrieben. Daher konzentriert es sich auf Einzelhändler, um ihre Herausforderungen zu verstehen und zu erfahren, wie IOT ihnen helfen kann, diese Herausforderungen zu meistern. Heutzutage stellen wir fest, dass die Bestandsverwaltung zu einem sehr komplexen Problem geworden ist. Nicht nur der Ladenbesitzer als auch der Kunde haben manchmal viele Probleme bei der Suche nach Produkten im Geschäft. Um dieses Problem zu lösen, verwenden wir die IOT-Technologie, die sowohl das Problem des Einzelhändlers als auch des Kunden löst. Mit Hilfe dieses Systems kann der Eigentümer Bestandsinformationen intelligent pflegen. Das System ist auch für die Kunden hilfreich, um Produkte im Geschäft einfach zu suchen und die Details des Produkts zu kennen, wie z. Daher wird dies mehr und mehr Kunden für den Ladenbesitzer erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5546-6_54 c7e035634a5a137ae504c7c15ece4d36;de;;;3.3.;;;Formale und virtuelle mehrstufige Design Space Exploration Angesichts der zunehmenden Komplexität eingebetteter Systeme sind ein systematischer Designprozess und ein systematisches Werkzeug unerlässlich, um Designern dabei zu helfen, sicherzustellen, dass ihr Design den Spezifikationen entspricht. Das Design eines eingebetteten Systems entwickelt sich durch mehrere Modellierungsphasen mit unterschiedlichen Abstraktionsebenen. Ein Modellierungs-Toolkit sollte auch die verschiedenen Bewertungen unterstützen, die in jeder Phase erforderlich sind, in Form von Simulation, formaler Verifizierung und Leistungsbewertung. Dieses Kapitel stellt unseren modellbasierten Engineering-Prozess mit dem unterstützenden Toolkit TTool vor, wobei zwei Hauptdesignphasen auf unterschiedlichen Abstraktionsebenen stattfinden. Eine Design-Space-Exploration auf Systemebene wählt die Architektur aus und unterteilt die Funktionen in Hardware und Software. Die anschließende Software-Designphase entwirft und bewertet dann die detaillierte Funktionalität des Systems und bewertet die Partitionierungsoptionen. Wir veranschaulichen die Entwurfsphasen und unterstützten Auswertungen mit einer Smart Card-Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94764-8_3 1e36a1d3a87f3c1074f656c00dde5719;de;;;3.3.;;;Eine Metrik der Vererbungskomplexität für objektorientierten Code: Ein kognitiver Ansatz Softwaremetriken sollten verwendet werden, um die Produktivität und Qualität von Software zu verbessern, da sie wichtige Informationen über die Zuverlässigkeit und Wartbarkeit des Systems liefern. In diesem Beitrag schlagen wir eine kognitive Komplexitätsmetrik zur Bewertung des Designs von objektorientiertem (OO) Code vor. Die vorgeschlagene Metrik basiert auf einem wichtigen Merkmal der OO-Systeme: Vererbung. Es berechnet die Komplexität auf Methodenebene unter Berücksichtigung der internen Struktur von Methoden und berücksichtigt auch die Vererbung, um die Komplexität von Klassenhierarchien zu berechnen. Die vorgeschlagene Metrik wird sowohl theoretisch als auch empirisch validiert. Für die theoretische Validierung werden Prinzipien der Messtheorie angewendet, da die Messtheorie in der Literatur als Mittel zur Bewertung der Software-Engineering-Metriken vorgeschlagen und ausgiebig verwendet wurde. Wir haben unsere Metrik in einem realen Projekt zur empirischen Validierung angewendet und mit der Metrik-Suite von Chidamber und Kemerer (CK) verglichen. Die theoretischen, praktischen und empirischen Validierungen sowie die Vergleichsstudie belegen die Robustheit der Maßnahme.;-;-;-;https://link.springer.com/article/10.1007/s12046-011-0028-2 0bf4cdaf618c9ed1c5ef73a40058fd9b;de;;;3.3.;;;Überwachung und Neukonfiguration dynamischer Architekturbeschränkungen in Servicearchitekturen Die serviceorientierte Architektur ist ein Architekturansatz, der für den dynamischen Aufbau autonomer Servicesysteme angewendet werden kann, um bedarfsgerechte Geschäftsanforderungen zu erfüllen. Während der Ausführung von Dienstzusammensetzungen müssen Verletzungen von Architekturbeschränkungen in Bezug auf funktionale und nicht-funktionale Systemeigenschaften intelligent und autonom behandelt werden, was möglicherweise eine architektonische Neukonfiguration erfordert. Wir schlagen eine integrierte Behandlung von Verletzungen von Architekturbeschränkungen vor, um Probleme mit der Architekturqualität durch dynamische Rekonfiguration zu lösen. Wir konzentrieren uns auf die Auswahl des Service-Ersatzes als Abhilfestrategie für eine mögliche Qualitätsverletzung, die architektonische Abhilfen erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_23 ac819c71ea5b1f49c9321ef0f2ad21b7;de;;;3.3.;;;Cross-Layer-Design für IEEE 802.16-2005-System mit plattformbasierten Methoden In diesem Artikel präsentieren wir ein schichtübergreifendes Entwurfsschema für das 802.16-2005-System. Das schichtübergreifende Design umfasst sowohl MAC als auch PHY und wird durch plattformbasierte Verfahren implementiert. In diesem Entwurf diskutieren wir, wie sich der schichtübergreifende Entwurf auf die Effizienz des Funkressourcenmanagements und das Systemtiming auswirkt, indem wir den Systemdurchsatz untersuchen. Für das plattformbasierte Design stellen wir eine Methode vor, die es Designern ermöglicht, die Allokation von Hardwarekosten in einer frühen Designphase abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77090-9_18 c6eaa54221f674335b7f434436a7a99a;de;;;3.3.;;;Neuartige Architektur für zellulare neuronale Netze, geeignet für hochdichte Integration von Elektronengeräten – Lernen mehrerer Logiken Wir werden eine neuartige Architektur für ein zelluläres neuronales Netzwerk vorschlagen, das sich für die hochdichte Integration von elektronischen Geräten eignet. Ein Neuron besteht aus nur acht Transistoren und eine Synapse besteht aus nur einem Transistor. Wir haben ein zelluläres neuronales Netzwerk mit Dünnschichtgeräten hergestellt. Gerade in dieser Zeit haben wir bestätigt, dass unser neuronales Netzwerk auch in einem kleinen neuronalen Netzwerk mehrere Logiken lernen kann. Wir denken, dass dieses Ergebnis zeigt, dass unser Vorschlag ein großes Potenzial für zukünftige Elektronik mit neuronalen Netzen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26532-2_2 705210414893498e9f680bcea958c806;de;;;3.3.;;;DiaSys: On-Chip-Spurenanalyse für Multi-Prozessor-System-on-Chip Um die Ursache eines funktionalen oder nicht funktionalen Defekts (Bug) in Software zu finden, die auf einem Multiprozessor-System-on-Chip (MPSoC) ausgeführt wird, benötigen Entwickler Einblick in den Chip. Dafür bieten die meisten heutigen SoCs Hardware-Tracing-Unterstützung. Leider wird die Einsicht durch die unzureichende Bandbreite außerhalb des Chips eingeschränkt, ein Problem, von dem erwartet wird, dass es in Zukunft noch schwerwiegender wird, wenn mehr Funktionalität auf dem Chip integriert wird. In diesem Beitrag stellen wir eine neuartige Tracing-Systemarchitektur vor, das Diagnosesystem „DiaSys“. Es verlagert die Analyse der Trace-Daten vom Debugging-Tool auf einem Host-PC in den Chip und vermeidet so den Bandbreitenengpass außerhalb des Chips. Um die Verarbeitung auf dem Chip zu ermöglichen, schlagen wir vor, weg von Trace-Datenströmen hin zu eigenständigen Diagnoseereignissen zu gehen. Diese Ereignisse können dann auf dem Chip durch Verarbeitungsknoten transformiert werden, um die Informationsdichte zu erhöhen, und dann mit weniger Bandbreite außerhalb des Chips übertragen werden. Wir evaluieren das Konzept mit einer prototypischen Hardwareimplementierung, mit der wir einen funktionsfähigen Softwarefehler finden. Wir zeigen, dass die On-Chip-Trace-Verarbeitung die Bandbreitenanforderungen außerhalb des Chips erheblich senken kann und gleichzeitig Einblicke in die Softwareausführung bietet, die mit bestehenden Tracing-Lösungen vergleichbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30695-7_15 3dfa17eab2a31489ddb665cb0a91bacd;de;;;3.3.;;;Das Netz in Kürze Das Aufkommen und die weit verbreitete Akzeptanz von Grid-Computing wurde durch das kontinuierliche Wachstum sowohl unseres Verständnisses der Anwendungsanforderungen als auch der ausgereiften Technologien zur Erfüllung dieser Anforderungen vorangetrieben. Wir geben eine Einführung in Grid-Anwendungen und -Technologien und diskutieren die wichtige Rolle, die das Ressourcenmanagement in zukünftigen Entwicklungen spielen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0509-9_1 19bf1dbebb6254ac7a738ce3aee84a99;de;;;3.3.;;;Dynamische Rekonfiguration von Computerplattformen auf Hardware-Geräteebene für High Performance Computing Infrastructure as a Service Die Bedürfnisse und Anforderungen der Benutzer an High Performance Computing (HPC) haben sich zunehmend diversifiziert. Da die Benutzerbedürfnisse immer vielfältiger werden, wird es immer schwieriger, selbst Hochleistungsrechenplattformen zu besitzen, und die HPC-Plattformanbieter müssen Rechenplattformen bereitstellen, um verschiedene Anwendungen auszuführen. In diesem Papier schlagen wir eine Computerarchitektur vor, um die HPC-Infrastruktur dynamisch und zeitnah als Cloud-Computing-Dienst bereitzustellen, um auf die Anfrage von Benutzern nach Computerplattformen zu reagieren. Um Flexibilität zu gewinnen, um verschiedene HPC-Aufgaben mit anwendungsspezifischen Rechenplattformen zu bewältigen, rekonfiguriert das vorgeschlagene System eine Software- und Hardwareplattform unter Nutzung der Synergie von Open Grid Scheduler/Grid Engine und OpenStack. Das in dieser Studie entwickelte experimentelle System zeigt die hohe Flexibilität der Hardwareplattform-Rekonfiguration und die hohe Leistungsfähigkeit der Benchmark-Anwendung von Spark. Darüber hinaus zeigt unsere Simulationsbewertung, dass ein dynamisches rekonfigurierbares Hardware-Cluster-System die Nutzungsrate von Hardware-Ressourcen verbessern und auch den schlimmsten Fall einer Ressourcenüberlastung in den realen Betriebsdaten des Rechenzentrums unserer Universität im ersten Halbjahr 2016 beseitigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94959-8_10 66701ecdfd696a6f275388f14515469a;de;;;3.3.;;;3D Reverse Modeling und Rapid Prototyping von Totalprothesen In diesem Beitrag wurde eine integrierte Methode der Reverse Engineering- und Rapid-Prototyping-Technologie zur Herstellung von Totalprothesen vorgestellt. Zunächst wurden geometrische Oberflächen von Totalprothesen mit einem dreidimensionalen Scanner vermessen und deren Punktwolken erhalten. Dann wurde die Punktwolken-Entrauschungsverarbeitung durchgeführt, die Daten gefiltert und reduziert, die fehlenden Daten repariert und das Spleißen von Dreiecksflächen in der Geomagic-Software realisiert. Das 3D-Modell der Totalprothese wurde in der Pro/E-Software rekonstruiert und die STL-Datei generiert. Schließlich wurde das Entitätsmodell mit einer Rapid-Prototyping-Maschine hergestellt. Durch diesen Prozess wurde das Entitätsmodell der Einlauf-Totalprothese hergestellt, das die Reparaturzeit von Prothesen verkürzen und zur Gesundheits- und medizinischen Forschung beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_226 a8c7b0c2c0ca2885d5ab3288f5a59ab9;de;;;3.3.;;;Die Organisation und Präsentation von Videokontinuität mit 3D-Floating-Technik in der STEAM-Ausbildung Der Zweck dieses Beitrags ist es, Studierenden im naturwissenschaftlichen und naturwissenschaftlichen Studiengang, die in Naturwissenschaften und Mathematik begabt sind und ein Interesse an der Konvergenz und Anwendung verwandten Wissens haben, die Möglichkeit zu geben, die sich schnell verändernde Medienbranche im Hinblick auf die Wissenschaft zu interpretieren und verwandte Technologien tatsächlich anwenden, um zu kreativen Intellektuellen der zukünftigen Gesellschaft heranzuwachsen. Darüber hinaus soll dieser Kurs die Studierenden dazu anregen, Informationen zum zusammenhängenden Thema High-Tech-Filme zu sammeln und wissenschaftlich neu zu interpretieren, um die als distanziert empfundenen Medien zum Studienfach zu machen und auch Filme ihres Interesses zu produzieren erkennen, dass Industrie, Technologie, Kunst und Wissenschaft tatsächlich miteinander verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54900-7_66 8aa86234552f3dd0631b59b9aaca1713;de;;;3.3.;;;Auf dem Weg zu einem sicheren RA2DL-basierten Ansatz Dieses Kapitel befasst sich mit der gesicherten rekonfigurierbaren AADL-basierten Steuerungskomponente eines eingebetteten Systems (nach RA2DL zu benennen), deren Verhalten an die Umgebungsausführung gemäß den Benutzeranforderungen angepasst werden sollte. Aus verschiedenen Gründen schlagen wir eine neue Methode vor, die mit bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56390-9_5 8702c1a100eb8f0018d075209acedb3c;de;;;3.3.;;;Schlüsselverwaltung für sicheres Multicast mithilfe der RingNet-Hierarchie Wir schlagen ein neuartiges Multicast-Kommunikationsmodell vor, das eine RingNet-Hierarchie verwendet, das sogenannte RingNet-Modell, das eine Kombination aus logischen Bäumen und logischen Ringen für die Multicast-Kommunikation ist. Die RingNet-Hierarchie besteht aus vier Ebenen: Border Router Tier (BRT), Access Gateway Tier (AGT), Access Proxy Tier (APT) und Mobile Host Tier (MHT). Innerhalb der Hierarchie sind die oberen beiden Ebenen dynamisch in logische Ringe mit Netzwerkeinheiten organisiert. In diesem Papier wird basierend auf dem RingNet-Modell ein lokales Gruppenkonzept vorgeschlagen. Zur einfachen Veranschaulichung wählen wir jede AG in AGT als Controller jeder lokalen Gruppe. Jede lokale Gruppe hat ihren eigenen unabhängigen lokalen Gruppenschlüssel. Der Beitritt oder Austritt eines Mitglieds aus einer lokalen Gruppe wirkt sich nur auf die lokale Gruppe aus, wodurch die Multicast-Kommunikation potenziell auf sehr große Gruppen skalierbar ist. In diesem Papier schlagen wir ein neuartiges Schlüsselverwaltungsschema für sicheres Multicast mit dem RingNet-Modell vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_13 4025445a041158b7d3c0343f5e6679f6;de;;;3.3.;;;Neuartige neuronale Architektur für die Winkelschätzung von Luftdaten In diesem Beitrag wird eine neuartige Architektur für die Winkelschätzung von Luftdaten vorgestellt. Es stellt eine effektive und kostengünstige Lösung mit geringem Gewicht dar, die in kleinen, kleinen und unbemannten Kleinstluftfahrzeugen (UAVs) implementiert werden kann. Er kann als Simplex-Sensor oder als Voter in einem dual-redundanten Sensorsystem eingesetzt werden, um Inkonsistenzen der Hauptsensoren zu erkennen und die Ausfälle auszugleichen. Der Schätzer fungiert als virtueller Sensor, der Daten verarbeitet, die von einem Attitude Heading Reference System (AHRS) abgeleitet werden, das mit einem dynamischen Drucksensor gekoppelt ist. Diese neuartige Architektur basiert auf der Synergie eines neuronalen Netzes und eines ANFIS-Filters, das auf die rauschverfälschten Daten einwirkt und den Rauschbeitrag löscht, ohne die Turbulenzfrequenzen zu stören, die als Schlüsselinformationen für die AFCS-Aktivität erhalten bleiben müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_32 2c3a10b336d805f55439455087c1fda3;de;;;3.3.;;;WOF: Zur Verhaltensanalyse und Darstellung von Emotionen in adaptiven Systemen Mit dem zunehmenden Einsatz neuer Technologien wie Communicating Objects (COT) und dem Internet of Things (IoT) in unserem täglichen Leben (verbundene Objekte, mobile Geräte usw.) ist die Entwicklung intelligenter adaptiver verteilter Softwaresysteme (DIASs) zu einem wichtigen Forschungsfrage. Der Mensch steht vor dem Problem, die Komplexität und Ausgereiftheit solcher Systeme zu beherrschen, da diese eine erhebliche kognitive Belastung für Endbenutzer erfordern, die normalerweise keine Experten sind. Ausgehend von dem Grundsatz, dass technologiebasierte Systeme sich an Endnutzer anpassen und nicht umgekehrt, gehen wir auf die Frage ein, wie Entwickler bei der Entwicklung und Produktion solcher Systeme unterstützt werden können. Wir schlagen dann WOF vor, ein objektorientiertes Framework, das auf dem Konzept von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93641-3_12 c7bf24fb2dc7a00fc31b45287e0e21a8;de;;;3.3.;;;Unterstützung der Anforderungsdefinition und Qualitätssicherung in Ubiquitous Software Project Die Entwicklung von ubiquitären Softwareprojekten erfordert den Einsatz spezifischer Softwaretechnologien, um die inhärente Komplexität dieser Art von Projekten zu bewältigen. Trotz der Fortschritte auf dem Gebiet der Softwareentwicklung stellt die Entwicklung allgegenwärtiger Software immer noch eine große Herausforderung dar. Sekundär- und Primärstudien zeigten beispielsweise die Existenz von 13 Ubiquitätsmerkmalen, die ubiquitäre Softwareprojekte beeinflussen können. Daher beschreiben wir in diesem Artikel diese Ubiquity-Eigenschaften, die in einem Wissensschatz zum Ubiquitous Computing organisiert und zur Charakterisierung von Ubiquitous-Software-Projekten verwendet werden. Darüber hinaus wird eine laufende Forschung eingeführt, die sich mit der Unterstützung von Aktivitäten zur Definition und Überprüfung von Allgegenwartsanforderungen (checklistenbasierte Inspektion) befasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_42 591bbafa17668d273de3f0b6f54dce6c;de;;;3.3.;;;Ein Transceiver-Konzept basierend auf einem softwaredefinierten Funkansatz In dieser Mitteilung wird ein Software-definierter Funk-(SDR)-Transceiverentwurf, genannt FALCON, vorgestellt. Der FALCON basiert vollständig auf einem modularen Signalverarbeitungskonzept, der FALCON-Empfänger verwendet Module, die Log-Likelihood-Ratio-(LLR)-Signale verarbeiten und generieren und bietet somit die Möglichkeit einer Plug-and-Play-Rekonfigurierbarkeit. Die Meinung der Autoren zur Rekonfigurierbarkeit wird in dieser Mitteilung erörtert. Der FALCON verwendet derzeit kommerzielle Radiofrequenz-Frontends (RF) von Atmel, Analog- und Schnittstellenkarten, die von den Autoren entwickelt und implementiert wurden, und DSP-Starterkits (DSK) basierend auf TI TMS320C6416 DSPs (digitale Signalprozessoren), die von Texas-Instrumente. Die Hardware/Software-Integration wurde im Labor der Autoren durchgeführt. Darüber hinaus entwickelten die Autoren alle Signalverarbeitungsmodule in C-Sprache, die auf die TMS320C6416 DSPs zugeschnitten sind. In diesem Beitrag werden auch Messergebnisse dargestellt, die mit dem FALCON gewonnen wurden. Für einen einfachen Vergleich dieser Ergebnisse mit weit verbreiteten Simulationsergebnissen betrachten die Autoren UMTS/W-CDMA. Es wird sich zeigen, dass der FALCON eine hervorragende Leistung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70760-8_22 9331fd17535008eecd4f9f5bacb0d93c;de;;;3.3.;;;Ein hochrangiges Kollaborations- und Echtzeitmodell für das automatische Testen sicherheitskritischer Systeme Der Bedarf an sicherheitskritischen Systemen (SCS) ist sowohl wichtig als auch dringend, und ihre Bewertung und Verifizierung sind testabhängig. SCS sind in der Regel komplex und sehr groß, sodass manuelles Testen von SCS in der Praxis nicht möglich ist und die Entwicklung automatischer Testansätze für SCS zu einem wichtigen Trend geworden ist. Dieses Papier definiert ein formales Semantikmodell für den automatischen Test von SCS, genannt AutTMSCS, das Verhaltensweisen beim SCS-Testen beschreibt. Das Modell berücksichtigt die hochrangige Zusammenarbeit in Echtzeit und die Vorläufigkeit von SCS-Tests. Prüfaufgaben, Prüfmittel und Prüflinge werden abstrahiert und in drei Schichten aufgebaut, sowie eine Methode zum automatischen Prüfen angegeben. Basierend auf dem Extended Label Transition System (LTS) wird die Konvergenz und Korrektheit des Modells nachgewiesen, um die Berechenbarkeit des Modells zu demonstrieren, was darauf hindeutet, dass der Testprozess von SCS automatisch erfolgen kann.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-2254-y 69ed6ab52ce73d746b7c31daa28fbe0d;de;;;3.3.;;;Fehlertoleranz auf dem Chip: ein zuverlässiges Rechenparadigma mit Selbsttest-, Selbstdiagnose- und Selbstreparatur (3S)-Ansatz Wenn Ihr Computer abstürzt, können Sie ihn durch einen Neustart wiederbeleben, eine empirische Lösung, die sich in der Regel als effektiv erweist. Der Grund für diese Lösung besteht darin, dass vorübergehende Fehler, entweder in der Hardware oder in der Software, durch Aktualisieren des Maschinenzustands behoben werden können. Eine solche „Wunderwaffe“ könnte jedoch in Zukunft aussichtslos sein, da die Fehler, insbesondere solche in der Hardware wie IC-Chips, nicht durch Auffrischen beseitigt werden können. Was wir brauchen, ist ein ausgeklügelterer Mechanismus, um das System wieder auf den richtigen Weg zu bringen. Das „Wundermittel“ ist der Fault Tolerance On-Chip (FTOC)-Mechanismus, der auf einer Reihe von integrierten Design-for-Reliability-Logiken basiert, einschließlich Fehlererkennung, Fehlerdiagnose und Fehlerbehebung, die in einem selbsttragenden Benehmen. Wir haben das FTOC genutzt, um eine ganzheitliche Lösung zu entwickeln, die von der Fehlererkennung auf dem Chip bis hin zu Fehlerbeseitigungsmechanismen reicht, um Fehler zu beheben, die durch die fortschreitende Alterung der Chips verursacht werden. Neben der Fehlererkennung bietet das FTOC-Paradigma attraktive Vorteile, wie z. B. die Erleichterung einer eleganten Leistungsverschlechterung, die Minderung der Auswirkungen von Verifikations-Blind Spots und die Verbesserung der Chipausbeute.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9290-4 dd807a11b0e299ebafeac93d68379e4c;de;;;3.3.;;;Eine IPv6-Testumgebung für Mobilitätsunterstützung in drahtlosen Netzwerken der nächsten Generation Dieses Papier erweitert unsere Arbeit bei der Entwicklung von Netzwerkintelligenz über Agenten für eine verbesserte mobile Servicequalität in drahtlosen Netzwerken der nächsten Generation. Eine Testumgebungsarchitektur unseres Protokolls namens AMP wurde entwickelt, um das Standort- und Übergabemanagement über IPv6-Netzwerke zu erleichtern und zu beschleunigen. AMP umfasst ein kollaboratives Multi-Agenten-System, das sich in den Mobilknoten- und Zugangsnetzen befindet. Das Kern-IP-Netzwerk blieb unberührt, um Design und Betrieb zu vereinfachen. Die Leistung von AMP wurde anhand des Standard-Mobile-IPv6-Protokolls der IETF zur Unterstützung von Roaming-Mobilknoten bewertet. Ergebnisse von Analysen zeigen, dass AMP Mobile IP mit geringeren Signalisierungskosten, Latenz und Paketverlust übertraf. Unsere Arbeit zeigt, dass mit AMP eine verbesserte IP-basierte Mobilitätsunterstützung durch zusätzliche Intelligenz ohne erhöhte Komplexität im Kernnetz erreicht werden kann. Darüber hinaus deuten die Ergebnisse darauf hin, dass AMP möglicherweise besser für Mikromobilität geeignet ist und als praktikable und vielversprechende Alternative zu Mobile IPv6 dienen kann, um internetbasierte Host-Mobilität in drahtlosen Netzwerken der nächsten Generation zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_2 18f5fd799483386e59321c8bd790218b;de;;;3.3.;;;Hardwarebeschleunigung in einem differenzierten Dienstezugriffsknoten In diesem Dokument wird die Hardwareimplementierung des Simple Integrated Media Access (SIMA)-Zugangsknotens beschrieben. SIMA führt Quality of Service (QoS) in IP-Netzwerken ein, indem das Feld IPv4 Type of Service (TOS) als Prioritäts- und Echtzeitanzeigefeld verwendet wird. Die Hardwarebeschleunigung wird verwendet, um die SIMA-Berechnungen zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48109-5_2 d27d56d3d264d7649283fd852d2875dd;de;;;3.3.;;;Online-Softwarefehlererkennung durch ausführbare Assertionen: Von der Theorie zur Praxis Softwarefehler sind heutzutage ein großes Problem für sicherheitskritische Systeme, insbesondere weil sie während der Test- und Validierungsphasen nicht vollständig beseitigt werden können. Ausführbare Assertionen, die in Quellcode eingefügt und während der Betriebsausführung überprüft werden, können Fehler erkennen, die durch diese verbleibenden Softwarefehler verursacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3054-3_26 73f854993d18482116d3f922a45174f6;de;;;3.3.;;;Maschinelle Übersetzungssysteme Maschinelle Übersetzung ist gesellschaftspolitisch, kommerziell und wissenschaftlich eine wichtige Technologie, trotz vieler Missverständnisse über ihren Erfolg oder Misserfolg im Laufe der Jahrzehnte. Das Aufkommen des Internets als eines der Hauptmedien der modernen Kommunikation hat das Übersetzen zu einer Brücke gemacht, die Sprecher verschiedener Sprachen verbindet. Der endlose Kommunikationsverkehr zwischen verschiedenen Sprachgruppen erfordert Übersetzungen, aber wenn sofortige Übersetzungen benötigt werden, können menschliche Übersetzer diese nicht schnell genug liefern. Ein hochqualifizierter Beruf wie das Übersetzen mit menschlichen Übersetzern ist teuer und auch langsam, insbesondere wenn es um viele Sprachen und Fachgebiete geht. Um dem wachsenden Übersetzungsbedarf gerecht zu werden, werden maschinelle Übersetzungssysteme in einer Vielzahl von Situationen als kostengünstige Alternative zu menschlichen Übersetzern angesehen. Seit dem Bau des ersten Systems stellt die maschinelle Übersetzung wissenschaftliche Herausforderungen (siehe auch Nirenburg 1996). Es wurde zum Testgelände für viele Experimente und Anwendungen für die Verarbeitung natürlicher Sprache, künstliche Intelligenz und sogar Linguistik (Arnold;-;-;-;https://link.springer.com/chapter/10.1057/9780230287105_4 a24a395fcb748efe1f9065a863891ab0;de;;;3.3.;;;In Richtung Architektur und Design neuartiger Computer Die neuere CMOS-Technologie steht bei der Architektur und dem Design neuer Computer vor großen Schwierigkeiten. Chips werden in naher Zukunft ein logisches Meer bilden, bestehend aus einer immensen Anzahl von Gates und sehr vielen Drähten. Diese herausragende Zunahme der Chipdichte wird eine drastische Änderung beim Bau von Computern erfordern, was die Entwicklung und Konstruktion neuer Mikroprozessoren erfordert. Dieses Papier stellt eine neuartige Architektur vor, die die strukturellen und verhaltensbedingten Einschränkungen bei der Implementierung zukünftiger Computer berücksichtigt. Ein stark mit dieser Architektur verbundenes Berechnungsmodell wird mit Betonung auf das Schema der Datenverarbeitung beschrieben. Schließlich veranschaulicht einfaches Benchmarking die Richtigkeit dieses Architekturansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39864-6_2 ba883a792ed4d92c2170bc4da4a14859;de;;;3.3.;;;Test eines integrierten Fahrzeug-Boden-Kommunikationssystems für den Stadtbahnverkehr basierend auf der LTE-U-Technologie Mit der kontinuierlichen Förderung von LTE im Stadtbahnverkehr sind die autorisierten Spektrumsressourcen des LTE-M-Systems begrenzt, was die Fähigkeit von LTE einschränkt, die Datenübertragungsanforderungen des Stadtbahnverkehrs zu erfüllen. LTE-U, eine aufkommende drahtlose Technologie, die ein nicht autorisiertes Spektrum verwendet, um LTE zu erreichen, kann den Druck der Knappheit der Spektrumressourcen effektiv lindern. In diesem Beitrag analysieren wir die technischen Vorteile von LTE-U in S-Bahn-Anwendungen. Durch den Aufbau eines LTE-U-Testnetzes und die Simulation der Funkkanaleigenschaften am Gerätearbeitsplatz im Labor wird das LTE-U-System auf seine Fähigkeit zur Übertragung von Diensten wie CBTC, CCTV/PIS, Notfalltext und Zugbetriebsstatus getestet Informationen im Stadtbahnverkehr. Die Testergebnisse zeigen, dass das LTE-U-System den Bedarf für den Transport von S-Bahn-Diensten decken kann und eine praktikable Lösung für die bestehenden Probleme des S-Bahn-Verkehrs ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78609-0_9 92ea83b59cd769be818e82ab2c5d632e;de;;;3.3.;;;Eine optimierte Architektur der auf der Summe der absoluten Differenzen basierenden partiellen Verzerrungs-Eliminierung für hocheffiziente Videocodierung Die Summe der absoluten Differenzen (SAD) ist eine der zeitaufwendigsten Aufgaben bei der Videocodierung. Dieses Papier schlägt eine Architektur vor, um die SADs für alle unterschiedlichen Blockgrößen zu berechnen, die vom Standard High Efficiency Video Coding (HEVC) erforderlich sind. Darüber hinaus ermöglichen die Partial Distortion Elimination (PDE), Clock-Gating und eine Low-Leakage-Technologie hohe Leistungs-/Energieeinsparungen/-einsparungen gegenüber dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11973-7_28 2c8967c02bdfb75271e3536de1723ad9;de;;;3.3.;;;Experimentelle Plattform basierend auf Cloud Computing Zusammen mit der rasanten Entwicklung der Cloud-Computing-Technologie hat sich Cloud Service in den kommenden Jahren zu einem wichtigen Weg im Internet-Bereich entwickelt. Gleichzeitig durchdringt Cloud Computing allmählich den Bildungsbereich. Um die Probleme experimenteller Ressourcen an Universitäten zu lösen, erklärte dieses Papier die allgemeinen Probleme experimenteller Ressourcen an Universitäten in China und brachte die Cloud-Computing-Technologie zur Sprache, die die Probleme durch Untersuchung und Analyse effektiv lösen könnte, und entwarf dann eine experimentelle Plattform für Universitäten Cloud Computing wird die experimentelle Plattform eine effektive Lösung für allgemeine Probleme experimenteller Ressourcen an Universitäten sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_71 32aca7dba2f8c3d41ffe969873786fcd;de;;;3.3.;;;Ein Echtzeitbetriebssystem, das verteilten Shared Memory für eingebettete Steuerungssysteme unterstützt Das Papier stellt ein Echtzeit-Betriebssystem (RTOS) vor, das verteilten gemeinsamen Speicher (DSM) für verteilte eingebettete Steuerungssysteme unterstützt. Das RTOS bietet eine ortstransparente Umgebung, in der verteilte Softwaremodule über das DSM Ein- und Ausgabewerte austauschen können. Das RTOS ist eine Erweiterung von OSEK OS und verwendet ein Echtzeitnetzwerk namens FlexRay. Die Konsistenz des DSM wird gemäß der Reihenfolge der Datenübertragung durch FlexRay beibehalten, ohne dass eine knotenübergreifende Synchronisation verwendet wird. Die Worst-Case-Antwortzeit des DSM ist vorhersehbar, wenn die FlexRay-Kommunikation gut konfiguriert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_24 9cdc97e644108b55507bf3126840289b;de;;;3.3.;;;Auf dem Weg zum Aufbau benutzerzentrierter, datenschutzkonformer kollaborativer Anwendungen Das Internet wird in den meisten Bereichen unseres Berufs- und Freizeitlebens als de facto Informationsunterstützungssystem akzeptiert. Heutzutage ist sowohl im Berufsleben (z. B. bei der Teilnahme an kollaborativen Geschäftsprozessen) als auch im Freizeitleben (z. Die erforderliche Umgebung wird durch kollaborative Systeme und soziale Software (z. B. Wikis, Blogs usw.) bereitgestellt. Diese Umgebungen bieten z.B. gemeinsame Arbeitsbereiche, in denen kollaborative Prozesse und Aktivitäten wie Dokumentenaustausch, Gruppenbildung, Koordinations- und Kommunikationsaktivitäten usw. stattfinden können. Zu diesem Zweck benötigen kollaborative Einstellungen ein gewisses Maß an Offenlegung von Benutzerinformationen (z. B. teilweise oder vollständige Offenlegung der Identität). Abhängig vom tatsächlichen Kontext und der Sensibilität des Benutzers für einen (teilweisen) Verlust der Privatsphäre in einem bestimmten Kontext ist das Vertrauen eines Benutzers in ein System, das die Privatsphäre handhabt, entscheidend für dessen Akzeptanz und den Gesamterfolg. Viele Endbenutzererwartungen werden durch funktionale Anforderungen (FRs) abgedeckt, die meisten Endbenutzerpräferenzen (z. B. Benutzerfreundlichkeit, Reaktionszeit) und Bedenken (z. B. Datenschutz, Sicherheit) sind nicht funktionale Anforderungen (NFRs). Nichtfunktionale Anforderungen im Allgemeinen und in diesem Zusammenhang von besonderer Relevanz werden in Anbetracht aktueller Ansätze im Entwicklungsprozess nicht ausreichend berücksichtigt und werden zu einem zentralen Thema in zukünftigen Softwareentwicklungsprozessen. In diesem kurzen Papier stellen wir vier Anforderungen vor, die aus einer Fallstudie zum kollaborativen Systemdesign und der Implementierung abgeleitet wurden (CURE, s. [1] für Details). Ein Rahmen für eine angemessene (d. h. frühere) Berücksichtigung von NFR (z. B. Datenschutz) wird skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10263-9_33 96ac619553c4c276c0ccfe7a2040451d;de;;;3.3.;;;Anforderungsanalyse in Tropos: Ein selbstreferenzierendes Beispiel , eine neuartige agentenorientierte Software-Engineering-Methodik, zeichnet sich unter anderem dadurch aus, dass sie den Aktivitäten, die der Spezifikation der präskriptiven Anforderungen vorausgehen, große Aufmerksamkeit schenkt, z . Dies wird durch die beiden Anforderungsphasen erreicht: die;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_4 c1e800929ededc19c0d962a2685da02d;de;;;3.3.;;;Flexibles und passwort-authentifiziertes Schlüsselvereinbarungsschema basierend auf chaotischen Zuordnungen für mehrere Server zur Serverarchitektur Wenn ein Benutzer bei einem traditionellen Einzelserver-Authentifizierungsschema auf Netzdienste von verschiedenen Servern zugreifen möchte, muss sich der Benutzer bei diesen Servern separat registrieren. Um dieses Problem zu lösen, wurde ein Multiserver-Authentifizierungsschema vorgeschlagen. Multi-Server Authenticated Key Agreement (MSAKA)-Protokolle ermöglichen es dem Benutzer, sich einmal im Registrierungszentrum zu registrieren und auf alle zugelassenen Dienste zuzugreifen, die von den berechtigten Servern bereitgestellt werden. Benutzer müssen sich also nicht wiederholt bei zahlreichen Servern registrieren. MSAKA-Schemata werden jedoch mit Mängeln bezüglich der Architektur des zentralisierten Registrierungszentrums erstellt. Diese Architektur wird das zentralisierte Registrierungszentrum unsicher machen und viele registrierte und authentifizierte Aufgaben bewältigen müssen. Das Papier scheut also keine Mühen, um drei Probleme zu beseitigen: Single Point of Security, Single Point of Efficiency und Single Point of Failure. Basierend auf diesen Motivationen wird zunächst eine neue Mehrfachserver-Server-Architektur vorgeschlagen, um die durch die zentralisierte Registrierungszentrale verursachten Probleme zu lösen. Dann wird ein nachweislich sicheres und flexibles Passwort-authentifiziertes Schlüsselvereinbarungsschema basierend auf chaotischen Karten präsentiert. Die Sicherheit des Protokolls basiert auf der rechnerischen Undurchführbarkeit der Lösung des chaotischen Karten-basierten diskreten Logarithmus-Problems, des chaotischen Karten-basierten Diffie-Hellman-Problems und einer sicheren symmetrischen Verschlüsselung. Gleichzeitig kann das vorgeschlagene Schema nicht nur auf den Verbrauch von modularem Exponential Computing und Skalarmultiplikation auf einer elliptischen Kurve verzichten, sondern ist auch robust gegenüber verschiedenen Angriffen und erreicht eine perfekte Vorwärtsgeheimhaltung durch die Anpassung verschiedener Server als Registrierungszentrum zur Anpassung an Interessen.;-;-;-;https://link.springer.com/article/10.1007/s11277-015-2307-4 f7b03be8a9d4d01032541b81cee9bb63;de;;;3.3.;;;Zustands- und Schlüsselproblemanalyse zum intelligenteren Tourismusbau in China Smart Tourism, das in einem riesigen Tourismusressourcen-Rechenzentrum basiert, von IOT und Cloud Computing unterstützt wird und sich durch intelligente Identifizierung, intelligente Überwachung und standortbezogene Dienste auf Touristen konzentriert, ist eine neue Tourismusform, um Behörden, Unternehmen und Einwohnern Anwendungsdienste bereitzustellen. Dieser Beitrag analysiert zunächst bestimmte Bereiche mit ST-Baupiloten und fasst die Arbeiten einiger bekannter Wissenschaftler in China zusammen und arbeitet dann die konzeptionelle Definition von ST und die bestehenden Probleme weiter aus. Schließlich schlägt ein Triple-A-Theoriemodell und eine allgemeine technische Architektur des systematischen Designs vor, um theoretische, methodologische und operative Referenzen für das Studium der ST bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35286-7_56 6fb8edc8d49686ea72a9c7bbab8b8ee0;de;;;3.3.;;;Eine qualitative Literaturübersicht zu Ansätzen zur Identifizierung von Microservices Microservices haben sich aufgrund von Vorteilen wie granularer Skalierbarkeit und Wartbarkeit zu einem weit verbreiteten und diskutierten Architekturstil für das Entwerfen moderner Anwendungen entwickelt. Es ist jedoch immer noch eine komplexe Aufgabe, eine Anwendung in Microservices zu zerlegen. Softwarearchitekten entwerfen Architekturen oft manuell. In diesem Beitrag geben wir einen aktuellen Überblick über aktuelle Ansätze zur Identifizierung von Microservices. Dazu verwenden wir eine Literaturrecherche und klassifizieren die Inhalte anhand des Softwareentwicklungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64846-6_9 6cc6b683eb8bb1963b328aa8006d2957;de;;;3.3.;;;Ein Compiler mit Scheduling für ein spezialisiertes synchrones Multiprozessorsystem Dieses Papier präsentiert einen Algorithmus zum Planen paralleler Aktivitäten in einem spezialisierten synchronen Multiprozessorsystem. Der Algorithmus wird als Teil eines Cross-Compilers für einen erweiterten parallelen Single Instruction Computer (SIC) implementiert. Eine SIC-Maschine kann mehrere arithmetische Prozessoren enthalten, die jeweils bestimmten Adressen im Adressraum zugeordnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-53669-8_79 a212f84b45269f859224ea53216755d9;de;;;3.3.;;;Mechanischer Entwurf und Systemarchitektur eines Raupenfahrzeugroboters für städtische Such- und Rettungseinsätze Menschliche Retter haben nur sehr kurze Zeit, um eingeschlossene Opfer in einer eingestürzten Struktur zu finden, ansonsten ist die Chance, noch lebende Opfer zu finden, nahezu null. In solch einer kritischen Situation können Roboter Retter unterstützen. Entsprechend dieser sehr anspruchsvollen Aufgabenstellung ist die Entwicklung der Roboter sehr komplex und vereint mehrere Disziplinen wie Maschinenbau, Elektrotechnik und Programmierung. Diese mit einem Manipulator ausgestattete mobile Plattform stellt die erste Stufe eines österreichischen Staatsgründungsprojekts dar. Ein gemeinsamer Hintergrund unserer oben genannten Aktivitäten ist die Entwicklung eines Kettenfahrzeugs mit vier aktiven Flippern zur Verbesserung der Befahrbarkeit auf unebenem Gelände, die Steuerung des Fahrmechanismus und der Systemarchitektur mit den Experimenten zur Programmierung eines eingebetteten Echtzeitprozessors und ein Hochleistungs-FPGA von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27272-1_4 1429f36da0e839b3a839d5d56c6418ee;de;;;3.3.;;;Modifizierte Hochgeschwindigkeits-DA-Architektur für die DWT-Berechnung bei der sicheren Bildcodierung In den letzten 20 Jahren wurde das DWT in den Anwendungen in der digitalen Bildverarbeitung breit eingesetzt. In diesem Beitrag wird eine neuartige Architektur für die DWT-Berechnung basierend auf modifizierter distributiver Arithmetik und einer modifizierten Multiplexerlogik-basierten Architektur vorgeschlagen, entworfen und auf einer FPGA-Plattform implementiert. Die entworfene DWT-Architektur ist auf hohen Durchsatz und Latenz ausgelegt. Das HDL-Modell wurde für die modifizierte Architektur entwickelt und auf der FPGA-Plattform für Flächen-, Timing- und Leistungsleistung validiert. Die in dieser Arbeit vorgeschlagene neuartige Architektur ist für die Hochgeschwindigkeits-Bildcodierung geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5558-9_89 ae9971fbad232850205176bf0edf7a7e;de;;;3.3.;;;Hauptcomputertechnologie im ERP-System Ausgehend von der Hardwarestruktur von ERP diskutiert dieser Beitrag die wichtigsten Computertechnologien in ERP: die Auswahl der Systemstruktur, die Gestaltung von Zuverlässigkeit und Sicherheit sowie deren Vernetzungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_29 d60e31e30869e773ca69efd8785e8297;de;;;3.3.;;;Data Warehousing und Business Intelligence: Benchmark-Projekt zur Plattformauswahl Die wachsende Bedeutung von Data Warehousing (DW) und Business Intelligence (BI) hat die IT-Landschaft dramatisch verändert. Die beispiellose Wachstumsrate von Informationen und Rohdaten, gepaart mit einer immer schneller werdenden Eskalation der Wettbewerbsfähigkeit in Unternehmen und Regierungsbehörden, erzeugte einen noch nie dagewesenen Druck auf die IT-Führungskräfte, den ständig wachsenden Bedarf ihrer internen Kunden nach schnellen und genauen Informationen zu erfüllen. Gleichzeitig eröffnen neue Phänomene von Open Source den mittelständischen und kleinen Unternehmen die Möglichkeit, sich an den Bestrebungen der BI zu beteiligen. Diese neu revolutionierte IT-Landschaft sucht nach einer systematischeren Methodik zur Auswahl von Plattformen für DW/BI-Umgebungen. Die Notwendigkeit einer angemessenen Architektur dieser Umgebung mit der Notwendigkeit, das Leistungsniveau gegenüber den Gesamtbetriebskosten (TCO) abzuwägen, inspirierte uns, ein formalisiertes Benchmarking-Modell vorzuschlagen, das die Transparenz und den strengen Formalismus des Ansatzes mit praktischen Richtlinien für die Durchführung kombiniert höchst objektiver Prozess der Messung der wichtigsten Leistungsparameter. Zwei Hauptkomponenten werden die Bausteine ​​der vorgeschlagenen Methode sein: Ein tragbares, anpassbares Modell einer Datenbank, das in einer neuen Open-Source-Technologie basierend auf dem von Infobright angebotenen säulenförmigen RDBMS implementiert ist, sowie eine Bewertungsmatrix, die mit Parametern und Gewichten ausgestattet ist, die maßgeschneidert für jeden Kunden. Das Papier diskutiert eine praktische Umsetzung in einem Business Case, das für eine der kanadischen Behörden vorgelegt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10583-8_17 ccb764053ac98d83a44bb3a1b5f49dc1;de;;;3.3.;;;Anwendungen von Computer Vision auf Fahrzeuge: Ein Extremtest VisLab ist seit seinen Anfangsjahren Vorreiter in der Welt des autonomen Fahrens, 1998 organisierte das VisLab eines der innovativsten Experimente für diese Zeit: Ein Pkw wurde mit Sensor- und Betätigungsgeräten ausgestattet und mit autonomer Lenkung auf über 2000 km getestet Italienische Autobahnen [5].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28661-2_9 04c575645483b76758d18caf59dd6b95;de;;;3.3.;;;Verwendung der TETRA-Technologie zur Verbesserung eines dezentralen Positionsbestimmungssystems für Züge und Straßenbahnen Heute sind praktisch alle unsere Fahrzeuge mit GPS-Geräten ausgestattet, die eine hochgenaue Positionsbestimmung ermöglichen. Diese Art von Ortungssystemen ist auch in öffentlichen Verkehrsmitteln wie Zügen und Straßenbahnen angekommen. Diese Ortungssysteme stellen eine kostengünstige Lösung für Eisenbahnunternehmen dar, die in nicht entwickelten Regionen tätig sind. Das Problem in diesen Fällen besteht darin, dass die Routen dieser Züge durch Gebiete führen, in denen die Abdeckung nicht ausreicht, um die Position zu berechnen oder diese Position an die Leitstelle zu senden. Dieser Beitrag konzentriert sich auf das Problem der fehlenden Abdeckung für die drahtlose Übertragung von Positionsinformationen. Es diskutiert die Möglichkeit der Integration der TETRA-Funktechnologie, um die Zuverlässigkeit von Kommunikationssystemen auf der Grundlage allgemeiner Mobiltechnologien (GPRS/3G) zu erhöhen. Das Hauptziel besteht darin, die Leistungsfähigkeit der TETRA-Technologie zur Übertragung von Positionsinformationen auf einem Schienensystem zu analysieren. In der Analyse wird diese Technologie mit Alternativen auf Basis von GPRS und 3G verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44791-8_17 e7131b249e006617c3834290851ccd70;de;;;3.3.;;;MBSPDiscover: Ein automatischer Benchmark für die MultiBSP-Leistungsanalyse Multi-Bulk Synchronous Parallel (MultiBSP) ist ein kürzlich vorgeschlagenes paralleles Programmiermodell für Multicore-Maschinen, das das klassische BSP-Modell erweitert. MultiBSP ist sehr nützlich, um Algorithmen zu entwerfen und deren Laufzeit zu schätzen, was in High Performance Computing-Anwendungen schwierig ist. Für eine korrekte Abschätzung der Laufzeit müssen die wichtigsten Parameter des MultiBSP-Modells für verschiedene Multicore-Architekturen bestimmt werden. Dieser Artikel präsentiert einen Benchmark-Vorschlag zur Messung der Parameter, die die Kommunikations- und Synchronisationskosten für das Modell charakterisieren. Unser Ansatz erkennt automatisch die hierarchische Struktur der Multicore-Architektur, indem ein spezielles Tool (hwloc) verwendet wird, das es ermöglicht, Laufzeitinformationen über die Maschine zu erhalten. Wir beschreiben das Design, die Implementierung und die Ergebnisse des Benchmarkings zweier Multicore-Maschinen. Darüber hinaus berichten wir über die Validierung der vorgeschlagenen Methode, indem wir eine echte MultiBSP-Implementierung des Vektor-Innenprodukt-Algorithmus verwenden und die vorhergesagte Ausführungszeit mit der tatsächlichen Ausführungszeit vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45483-1_12 2aefcd2f4adf82f4ba62bd3c589953c0;de;;;3.3.;;;Wie können wir Produkte, Dienstleistungen und Software entwickeln, die die Bedürfnisse unserer Stakeholder widerspiegeln? Auf dem Weg zu einem Canvas für erfolgreiches Requirements Engineering Die aktuelle Forschung im Bereich Requirements Engineering (RE) ist umfangreich. Trotz verstärkter Bemühungen von Praktikern und Forschern, RE erfolgreicher zu machen, ist der implizierte Zusammenhang mit dem Projekterfolg fraglich. Um diese Lücke zu schließen, schlagen die Forscher daher ein neues Paradigma im Bereich des RE vor, nämlich die Artefaktorientierung. Basierend auf diesem neuen Forschungsfeld stellt diese Studie einen Requirements Engineering Canvas (REC) vor, den wir basierend auf Modellanforderungen (MRs) entwickelt haben, die aus einer Literaturrecherche abgeleitet wurden. Darüber hinaus bestätigten wir diese MRs mit Ergebnissen aus Interviews mit 7 Domänenexperten. Das REC befasst sich insbesondere mit den 7 MRs: Zielorientierung, Dokumentation, Integration, Agilität, Kontinuität, Anpassungsfähigkeit und Verantwortlichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18714-3_38 50b38d0f5ede32a0ff9d0f9d9f62264d;de;;;3.3.;;;Nutzen der SHECS-basierten kritischen Abschnitte in den Shared Memory Parallel Architectures Dieses Dokument stellt ein neues Verfahren zum Implementieren kritischer Abschnitte in parallelen Architekturen mit gemeinsam genutztem Speicher vor, wie beispielsweise Multithread-Multiprozessoren, die auf einem Chip integriert sind. Das Verfahren basiert auf dem im Multiprozessor implementierten Shared Explicit Cache System (SHECS). Das Dokument präsentiert das Konzept der mit SHECS ausgestatteten Systemarchitektur, den Algorithmus zur Implementierung des Sperrdienstes auf Betriebssystem- oder Anwendungsebene und die mit der Methodensimulation auf dem Netzwerkprozessor Intel IXP2800 erhaltenen Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_4 0ccd2b137556e6de50584fbe9e3d6eba;de;;;3.3.;;;Kognitive Architektur von DSO in der mobilen Überwachung Der Beitrag stellt die Verwendung eines Prototyps einer kognitiven DSO-Architektur (DSO-CA) für die mobile Überwachung vor. DSO-CA ist in der Lage, verschiedene Arten von Wissen zur Lösung von Problemen einzubringen. Es stattet mobile Roboter mit intelligenten Fähigkeiten wie Argumentation und adaptiver Bahnplanung in dynamischen Umgebungen aus und erreicht eine vom Menschen inspirierte Objekterkennung. Diese intelligenten Roboterbewegungen und Objekterkennungsfunktionen können potenziell auf die mobile Überwachung angewendet werden, um das Sicherheitslagebewusstsein zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33161-9_11 e0a3b19259928a25390334a8e7b4e9c9;de;;;3.3.;;;Gemeinsames Routing und Scheduling für den Übertragungsdienst in softwaredefinierten Vollduplex-Funknetzen In den letzten Jahren wurde die Vollduplex-Kommunikation in drahtlosen Netzwerken untersucht, um die Qualität des Übertragungsdienstes zu verbessern. Die meisten bestehenden Arbeiten konzentrierten sich auf die physikalische Schicht, wobei die oberen Schichten kaum berücksichtigt wurden. In diesem Papier behandeln wir das Problem des gemeinsamen Routings und der Verbindungsplanung in softwaredefinierten drahtlosen Vollduplex-Netzwerken, an denen ein exklusiver SDN-Controller-Knoten beteiligt ist. Zunächst formulieren wir das Problem als Optimierungsproblem, das versucht, den Gesamtdurchsatz des Netzwerks zu maximieren. Aufgrund der NP-Härte dieses Problems schlagen wir einen heuristischen Algorithmus vor, der die Routing-Auswahl und das Link-Scheduling gemeinsam berücksichtigt. Für die Routing-Auswahl-Subroutine schlagen wir den Minimum-Cost-Routing-Algorithmus (kurz MinCostRo) vor. Wir evaluieren die Performance in MATLAB und vergleichen sie mit dem DRPA-Routing-Algorithmus und dem Minimal-Maximal-Interferenz-Routing-Algorithmus (kurz MinMaxRo). Es zeigt sich, dass MinCostRo besser abschneidet als die beiden bestehenden Methoden.;-;-;-;https://link.springer.com/article/10.1007/s12083-017-0624-y 6780dd9d521f287971fbccb0f6c23be8;de;;;3.3.;;;Selbstrekonfigurierbare Logic Controller Architektur Das Design und die Implementierung von Logik-Controllern mittels FPGA-Bausteinen ist eine recht gängige Lösung, einschließlich der teilweisen Rekonfigurationsfunktionalität. Die Möglichkeit des PR wird durch die Zerlegung der logischen Steuerungen in funktionale Logikblöcke bereitgestellt. Die Möglichkeit der Rekonfiguration der dynamischen Blöcke erhöht die Funktionalität der Logiksteuerung und kann die erforderlichen Hardwareressourcen reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54900-7_58 8f9d5a54d342338148b57bd1b62f2be2;de;;;3.3.;;;Übernahme von Requirements-Engineering-Praktiken in malaysischen Softwareentwicklungsunternehmen Dieses Papier präsentiert explorative Umfrageergebnisse zu Requirements Engineering (RE)-Praktiken einiger Softwareentwicklungsunternehmen in Malaysia. Die Umfrage versuchte, Muster von RE-Praktiken zu identifizieren, die die Unternehmen implementieren. Die für die Umfrage erforderlichen Informationen wurden durch eine Umfrage, den Versand von selbst verwalteten Fragebögen an Projektmanager und Softwareentwickler, die in landesweit tätigen Softwareentwicklungsunternehmen arbeiten, erhalten. Die Ergebnisse zeigten, dass die allgemeine Akzeptanz der RE-Praktiken in diesen Unternehmen stark ist. Die Ergebnisse zeigten jedoch auch, dass weniger Unternehmen in der Umfrage geeignete CASE-Tools oder -Software verwenden, um ihre RE-Prozesse und -Praktiken zu unterstützen, Rückverfolgbarkeitsrichtlinien zu definieren und Rückverfolgbarkeitshandbücher in ihren Projekten zu pflegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17578-7_15 4c48e9c6002acecc4141436721117730;de;;;3.3.;;;Startup Qilimanjaro – auf dem Weg zu einer europäischen kohärenten Full-Stack-Quanten-Annealer-Plattform Qilimanjaro Quantum Tech ist das Full-Stack-Quanten-Spin-off von drei Forschungseinrichtungen, dem Barcelona Supercomputing Center (BSC), dem Institute for High Energy Physics (IFAE) und der Universität Barcelona (UB). Das Unternehmen adressiert die aufkommende Nachfrage nach Quantenbereitschaft von Industrie und Wissenschaft, indem es sowohl algorithmische Entwicklungsdienste als auch Zugang zu einer neuen kohärenten Quanten-Annealer-Plattform, einem Quantencomputer für spezielle Zwecke, bereitstellt. Qilimanjaro ist Mitglied des H2020 FET-Open-Konsortiums der Europäischen Kommission AVaQus für kohärente Quanten-Annealing-Entwicklung, das von einem der Gründer von Qilimanjaro am IFAE geleitet wird. Eine Besonderheit von Qilimanjaro sind ausschließlich internationale Kundenverträge als Finanzierungsquellen.;-;-;-;https://link.springer.com/article/10.1140/epjqt/s40507-021-00094-y a54583c9857677df31b20998cc088539;de;;;3.3.;;;Architekturprinzipien für Enterprise Frameworks: Anleitung zur Interoperabilität In diesem Papier werden eine Reihe von Prinzipien im Zusammenhang mit der Konstruktion und Verwendung von Enterprise-Architektur-Frameworks vorgestellt. Diese Prinzipien sollen die Entwicklung einer formalen Grundlage für Frameworks leiten, aber auch als Orientierungshilfe für Bemühungen dienen, die Interoperabilität von Unternehmensmodellen und Modellkomponenten zu ermöglichen. Die Prinzipien stammen aus Analysen einer Reihe bestehender Frameworks und aus der Beobachtung und Beteiligung an der Entwicklung von Frameworks.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29766-9_7 01aa4b60171a872dbe4bd064e9242a9a;de;;;3.3.;;;Implementierung eines auf drahtlosen Sensornetzwerken basierenden integrierten Managementsystems für Schweinefarmen in allgegenwärtigen landwirtschaftlichen Umgebungen Die Technologie der drahtlosen Sensornetzwerke (WSN) auf der Grundlage eines geringen Stromverbrauchs ist eine der wichtigsten Technologien bei der Verwirklichung der allgegenwärtigen Gesellschaft. Wenn die Technologie auf den landwirtschaftlichen Bereich angewendet wird, kann sie große Veränderungen in der bestehenden landwirtschaftlichen Umgebung bewirken, wie z. In diesem Forschungspapier wird das auf der WSN-Technologie basierende „Pig Farm Integrated Management System“ vorgeschlagen, das die allgegenwärtige landwirtschaftliche Umgebung etablieren und die Produktivität von Schweinehaltern verbessern wird. Das vorgeschlagene System verfügt über WSN-Umweltsensoren und CCTV innerhalb/außerhalb der Schweinefarm. Diese Geräte sammeln die wachstumsumgebungsbezogenen Informationen von Schweinen, wie Helligkeit, Temperatur, Feuchtigkeit und CO2-Status. Das System sammelt und überwacht die Umweltinformationen und Videoinformationen der Schweinefarm. Neben der Fernsteuerung und Überwachung der Schweinefarmanlagen realisiert dieses System die optimalste Schweinehaltungsumgebung basierend auf den seit langem gesammelten Wachstumsumgebungsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16444-6_73 c513dd6881cee9de5e71d0800c478424;de;;;3.3.;;;Mind Out of Programmable Matter: Erforschung vereinheitlichter Modelle neu entstehender Autonomie Dieser Artikel plädiert für die Notwendigkeit eines radikalen Umdenkens der Software-Agententechnologie, indem die Mechanismen untersucht werden, durch die Wissen, Deliberation, Aktion und Kontrolle interagieren, um wirklich intelligente autonome Agenten zu bilden, seien es deliberative, intentionale oder rein reaktive Automaten/Partikel/Aktoren. Unter Verwendung solider logischer formaler Modellierungstechniken versucht diese Arbeit, ein einheitliches Modell der Multi-Agentur vorzuschlagen, das verschiedene vorgeschlagene Software-Agentenmodelle einschließlich deliberativer, kognitiver, kollektivistischer und individualistischer Agentenperspektiven integriert und konsolidiert. Der Beitrag konzentriert sich insbesondere auf die formale Semantik modellbasierter und emergenter Regulationsstrukturen von autonomen selbstregenerativen Systemen, Agenten oder Partikeln (Schwarmintelligenz). Darüber hinaus verwendet das Papier unsere neue Skriptsprache – Neptune und die zugehörige Entwicklungsumgebung, die formale Anforderungsmodelle einer bestimmten Behörde in ausführbaren Code umwandelt.;-;-;-;https://link.springer.com/chapter/10.1007/11964995_6 dffda7339924ee5677429505b79262fd;de;;;3.3.;;;Wie wirken sich agile/XP-Entwicklungsmethoden auf Unternehmen aus? Verändert die den Agile/XP-Methoden innewohnende Disziplin die Art und Weise, wie ein Unternehmen Geschäfte macht, im Gegensatz zu den Einflüssen traditioneller plangesteuerter oder ad-hoc-Softwareentwicklungspraktiken? Gibt es Unterschiede in den Strategien für Kundenbindung, Personalressourcen und Programmmanagement? Unternehmen leben oder sterben, abhängig von der Genauigkeit der Planungs-/Budgetierungsprognosen und der Fähigkeit, mit weniger mehr zu erreichen. Lean Development, SCRUM, XP und andere agile Methoden können Unternehmen auf bisher unerwartete Weise belasten, was zu evolutionären und revolutionären organisatorischen Veränderungen führt. In diesem Panel werden die Unterschiede und Gemeinsamkeiten zwischen XP/Agile und traditionelleren Softwareentwicklungspraktiken im Hinblick auf ihre Auswirkungen auf Unternehmen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/11774129_34 5469a448c04679696c3f696f3045dd16;de;;;3.3.;;;Ein experimentelles Testsystem für IMT-fortgeschrittene Kommunikationsprotokolle Die zunehmende Komplexität der IMT-Advanced-Kommunikationstechnologie stellt eine erhebliche Herausforderung für die korrekte Implementierung von Kommunikationsprotokollen und Protokollinteraktionen dar. In diesem Papier haben wir ein experimentelles Testsystem entworfen, das darauf abzielt, IMT-Advanced-Schlüsseltechnologien der MAC- und RRC-Schicht zu überprüfen und zu testen. Das Testsystem besteht aus drei Teilen, einschließlich Testsystem (TS), Testadapter (TA) und System under Test (SUT). Im Vergleich zum traditionellen TTCN-3-Testrahmen wird ein Modul namens TA als Brücke verwendet, die TS und SUT verbindet, was das Testen einfacher und flexibler macht. Das System kann sowohl Konformitätstests als auch Leistungstests unterstützen. Es wird ein Relaiskommunikationsszenario entwickelt und die Testergebnisse zeigen, dass das vorgeschlagene Testsystem effizient und zuverlässig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25769-8_95 8aeb7a170f6c7b4dc9af4a5a22c35f8c;de;;;3.3.;;;Auf dem Weg zu modellgetriebenem Digital Twin Engineering: Aktuelle Chancen und zukünftige Herausforderungen Digitale Zwillinge sind seit Anfang dieses Jahrtausends entstanden, um die Verwaltung von Systemen basierend auf (Echtzeit-)Daten, die in verschiedenen Teilen der Betriebssysteme gesammelt wurden, besser zu unterstützen. Digitale Zwillinge werden in vielen Anwendungsdomänen erfolgreich eingesetzt und gelten daher als wichtiger Aspekt des Model-Based Systems Engineering (MBSE). Ihre Entwicklung, Pflege und Weiterentwicklung stehen jedoch noch vor großen Herausforderungen, insbesondere: (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58167-1_4 7b2a7393b7aa63a03a32d626354e872c;de;;;3.3.;;;Nutzung von SDN für die Unterstützung von Smart City-Anwendungen In letzter Zeit wurde das Software Defined Network (SDN)-Paradigma als vielversprechende Lösung angesehen, die helfen kann, effizientere intelligente Lösungen für Smart City-Projekte zu entwickeln und zu entwerfen. Durch die Aufteilung der Steuerungs- und Datenebene bietet SDN eine effiziente Methode zur Überwindung von Kompatibilitäts-, Interoperabilitäts- und Skalierbarkeitsproblemen. In diesem Beitrag stellen wir das Konzept der Smart City vor und analysieren die Herausforderungen für Smart Cities. Wir geben auch einen allgemeinen Überblick über die bisherige Forschung, die sich auf die Nutzung der Vorteile von Software-Defined Networking in spezifischen Anwendungsdomänen von Smart Cities konzentriert. Darüber hinaus besprechen wir die damit verbundenen potentiellen Probleme, die angegangen werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65810-6_6 6d407562db4e653b84e7a8b6621ef1e3;de;;;3.3.;;;Knotenförmige Organisationsdesigns im Silicon Valley Zu Beginn des neuen Jahrtausends stehen Unternehmen vor beispiellosen Herausforderungen. Die Technologie verändert weiterhin die Arbeit, den Kommunikationsfluss und – mit dem Aufkommen des elektronischen Handels – die Natur des Geschäfts selbst. Wissen ist zum zentralen Wettbewerbsunterscheidungsmerkmal geworden. Eine vernetzte Weltwirtschaft bringt komplexe Auslöser des Wandels mit sich. Die Herausforderung besteht darin, Unternehmen zu schaffen, die aus Wissen Kapital schlagen und aufeinanderfolgende Wellen des Wandels und der Innovation reiten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98097-8_7 079a57a74fc907fbe75c1162b0430d17;de;;;3.3.;;;Leichtes Authentifizierungsschema für mobile Agenten für Heimnetzwerkumgebungen In letzter Zeit ist das Interesse am Heimnetzwerk, das neue Dienste und neue Rechenparadigmen erfordert, enorm gestiegen. Es wird erwartet, dass die Anwendung des mobilen Agenten auf das Heimnetzwerk ein neues Rechenmodell bereitstellt. Die Authentifizierung des mobilen Agenten ist eine vorausgehende Technologie, um das Konzept des mobilen Agenten auf die Heimnetzwerkumgebungen anzuwenden. Das existierende Authentifizierungsschema auf Basis eines öffentlichen Schlüssels ist nicht für Heimnetzwerkgeräte geeignet, die die begrenzte Rechenfähigkeit haben. In diesem Papier schlagen wir ein schlankes Authentifizierungsschema für mobile Agenten vor, das auf den Infrastrukturen mit gemeinsamem Schlüssel und öffentlichem Schlüssel basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_132 6db3d47e0e7c90c3df73da7b2e034542;de;;;3.3.;;;Hardwarearchitektur für ein bitserielles ungerade-gerade Transpositions-Sortiernetzwerk mit On-the-Fly-Vergleich und -Swap Sortieralgorithmen sind rechenintensive Routinen, die häufig auf modernen Computern und eingebetteten Systemen ausgeführt werden. Die Implementierung von Sortieralgorithmen auf dedizierter Hardware kann erheblich zur Gesamtausführungszeit der Prozesse und Anwendungen beitragen, die sie verkörpern. Es ist jedoch bekannt, dass solche Algorithmen unter einem Kompromiss zwischen Konvergenzzeit und Rechenkomplexität leiden. Folglich führt dies zu Leistungseinbußen, d. h. zu Engpässen, wenn es auf dedizierter Hardware mit begrenzten Ressourcen implementiert wird. In dieser Hinsicht schlägt dieses Papier eine neuartige sequentielle Hardwarearchitektur für ein bitserielles Odd-Even-Transpositions-Sortiernetzwerk mit on-the-fly-Vergleich und -Swap auf einem feldprogrammierbaren Gate-Array (FPGA) vor. Im Gegensatz zur klassischen parallelen Datenarchitektur, die auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37277-4_17 d1c259cd037f897df9c9263c6c1a2262;de;;;3.3.;;;Parallele und rekonfigurierbare Netzarchitektur für Bildverarbeitungsanwendungen auf niedriger und mittlerer Ebene Bildverarbeitung und insbesondere Echtzeit-Bildverarbeitung ist eine sehr rechenintensive Aufgabe. Heutzutage ist die Entwicklung von Bildverarbeitungsarchitekturen aufgrund des hohen zu verarbeitenden Datenvolumens und der zunehmenden Größe von Bildern sehr erforderlich, aber die meisten Architekturen beschränken sich meist auf eine einzige Aufgabe. Diese Arbeit stellt eine parallele rekonfigurierbare Mesh-Architektur namens RMC (Reconfigurable Mesh Computer) vor, die für Bildverarbeitungsanwendungen geeignet ist. Diese Architektur bietet die Flexibilität einer programmierbaren Architektur und die Leistung einer dedizierten Schaltung, die auf die effiziente parallele Ausführung von Bildverarbeitungsoperationen auf niedriger und mittlerer Ebene ausgerichtet ist. Diese Verarbeitungsoperationen leiten Abstraktionen von den Bildpixeln ab, so dass sie bei der weiteren Entscheidungsfindung über das Bild helfen können. Bevor die vorgeschlagene Architektur beschrieben wird, werden in diesem Papier die zu berücksichtigenden Kriterien für den Vergleich der Bildverarbeitungsarchitekturen erläutert, verstärkt durch eine Veranschaulichung einiger Hardware-Bildverarbeitungsarchitekturen. Wir identifizieren auch einige durchgeführte Anwendungen auf RMC, um schließlich mit unseren zukünftigen Forschungsrichtungen für die RMC-Architektur abzuschließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1627-1_42 5f2be7eb3c21b380f4aa063ac6aed026;de;;;3.3.;;;Elementare Studien zu Pervasive Simulation Grid Simulation Grid hat das Problem der gemeinsamen Nutzung, Wiederverwendung, Kooperation und dynamischen Planung, Optimierung und Ausführung von Simulationsmodellen und Ressourcen im Internet gut gelöst. Aber es hat immer noch einige Nachteile, wie die Fähigkeit zur Bewegung, Unabhängigkeit, Anpassungsfähigkeit und Kontextbewusstsein. Wenn die Pervasive-Computing-Technologie in das Simulationsraster eingeführt werden könnte, könnte sie unseren Anspruch erfüllen, in Zukunft überall und jederzeit Simulationsdienste im Pervasive-Computing-Modus zu beziehen. Zunächst wurde der Bedarf an Pervasive Computing-Technologie im Simulationsraster diskutiert. Anschließend wurden die Konnotation und Architektur des Pervasive Simulation Grid angesprochen und einige Ansätze zur Realisierung des Pervasive Simulation Grids vorgestellt. Schließlich wurden auch die Schlussfolgerung und einige weitere Arbeiten bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77600-0_30 2ef2ae160494bd8b239a8ea00138ad78;de;;;3.3.;;;Ein generischer Softwarepartitionierungsalgorithmus für Pervasive Computing Der sich ständig ändernde Kontext und die Ressourcenbeschränkung mobiler Geräte und drahtloser Netzwerke sind zwei Herausforderungen bei der Entwicklung von Pervasive Computing-Anwendungen. In diesem Beitrag stellen wir einen generischen optimalen Partitionierungsalgorithmus für mobile Anwendungen vor, der versucht, die beiden Hindernisse zu überwinden. Der Algorithmus kann die Komponenten einer Anwendung unter Maschinen neu zuordnen, um Ressourcen entsprechend den Umgebungsvariationen zu sparen. Für jede Ressource erstellen wir als Grundlage der Softwarearchitektur einen entsprechenden Kostengraphen, der Rechenkosten, Kommunikationskosten und Migrationskosten umfasst. Basierend auf der Netzwerkflusstheorie transformieren wir den Kostengraphen in ein äquivalentes Flussnetzwerk, das durch den bekannten Max-Flow Min-Cut-Algorithmus optimal geschnitten werden kann. Als generischer Algorithmus kann der vorgeschlagene Algorithmus angewendet werden, um Netzwerkbandbreite, Zeit oder Energie zu sparen. Darüber hinaus kann es die Softwarekomponenten elegant auf die beiden Maschinen verteilen, um mehrere Ressourcenverbräuche auszugleichen. Die Simulationsergebnisse demonstrieren die Gültigkeit und Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/11814856_8 51135ee8ce022f6dd4f95431bd2d7b62;de;;;3.3.;;;Eine kurze Studie zur Theorie und Anwendung der interaktiven Simulation Es gibt verschiedene Arten von Simulationssoftware, die bei einigen Problemen wie Geräuschanalyse, Ermüdungsanalyse, Optimierung usw. verwendet werden sollten. Eine neue Definition sollte diese Technologie allgemein als interaktive Simulation verwenden. Immer mehr sehr komplexe technische Probleme und ein Problem, das von anderen Werten abhängt, werden durch dieses Konzept gelöst. Dieses Papier führt hauptsächlich in die Theorie und Anwendung der interaktiven Simulation ein und wird für Computersimulationsingenieure und -techniker nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21783-8_44 4dfb5ccc84f9347725ce5693bfe6ad20;de;;;3.3.;;;Forschung zur statischen Testtechnologie nuklearer sicherheitskritischer Software basierend auf FPGA-Technologie Mit der Entwicklung der FPGA-Technologie verwenden immer mehr nuklearsicherheitskritische Systeme die FPGA-Technologie, um ihre Funktionen zu erfüllen. Um die Sicherheit und Qualität nuklearer Sicherheitssysteme auf Basis der FPGA-Technologie zu gewährleisten, liegt der Fokus auf der korrekten und zuverlässigen Implementierung von Softwarefunktionen. Das Testen von Software ist der wichtigste Teil einer Software zur Qualitätssicherung von Software. Statisches Testen von Software ist ein unverzichtbarer Bestandteil des Softwaretests. In diesem Beitrag werden zunächst die grundlegenden Anforderungen an die statische Prüfung von nuklearsicherheitskritischer Software auf Basis der FPGA-Technologie vorgestellt. Anschließend wurden die Anwendbarkeit und Grenzen des Testwerkzeugs LEDA analysiert. Schließlich werden statische Softwaretestmethoden und -prozesse in Kombination mit automatisierten Werkzeugtests und manueller Überprüfung vorgeschlagen, die technische Unterstützung zur Verbesserung der Zuverlässigkeit und Sicherheit von nuklearsicherheitskritischer FPGA-Software bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1876-8_50 c1578f3b252d804fe49addb200763765;de;;;3.3.;;;Vereinfachung der Entwicklung intelligenter Agenten Intelligent Agents ist eine leistungsstarke Technologie der künstlichen Intelligenz, die als neues Paradigma für die Mainstream-Softwareentwicklung viel versprechend ist. Doch trotz ihres Versprechens sind intelligente Agenten auf dem Markt noch rar. Ein wesentlicher Grund dafür ist, dass die Entwicklung intelligenter Agentensoftware erhebliche Schulungen und Fähigkeiten erfordert: Ein typischer Entwickler oder Student hat Schwierigkeiten, gute Agentensysteme mit dem Modell Belief Desire Intention (BDI) (oder ähnlichen Modellen) zu entwickeln. Dieses Papier identifiziert die Konzeptmenge, die wir für die Entwicklung intelligenter Agentensysteme als wichtig erachtet haben, und die Beziehungen zwischen diesen Konzepten. Dieses Konzeptset wurde mit der Absicht entwickelt, klarer, einfacher und benutzerfreundlicher zu sein als bisherige Ansätze. Außerdem beschreiben wir kurz ein (sehr vereinfachtes) Beispiel aus einem unserer Projekte (RoboRescue) und veranschaulichen die Art und Weise, wie Diese Konzepte sind wichtig für das Design und die Entwicklung intelligenter Softwareagenten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45656-2_48 ebc4f7f662814cd041ba780e74cca2bc;de;;;3.3.;;;Musteransichten: Konzept und Werkzeuge für miteinander verbundene Mustersprachen Muster beschreiben bewährte Lösungen für wiederkehrende Probleme. Typischerweise sind Muster in einer bestimmten Domäne miteinander verbunden und können in Mustersprachen organisiert werden. Da Probleme der realen Welt oft die Kombination von Mustern mehrerer Domänen erfordern, müssen verschiedene Mustersprachen in Betracht gezogen werden, um diese Probleme anzugehen. Allerdings ist domänenübergreifendes Wissen darüber, wie Muster verschiedener Mustersprachen zueinander stehen, meist in einzelnen Musterbeschreibungen verborgen oder gar nicht dokumentiert. Dies macht es schwierig, relevante Muster über Mustersprachen hinweg zu identifizieren. Um dieser Herausforderung zu begegnen, führen wir Musteransichten ein, (i) um die Menge verwandter Muster für ein bestimmtes Problem über Mustersprachen hinweg zu dokumentieren und (ii) um dieses Wissen über kombinierbare Muster anderen zugänglich zu machen. Um die praktische Machbarkeit von Musteransichten zu demonstrieren, haben wir die Unterstützung des Konzepts in unsere Muster-Toolchain, den Musteratlas, integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64846-6_6 b2cd41baf952cdf25486c287d73fe153;de;;;3.3.;;;Die computergestützten Grobmuster von Christopher Alexander Dieser Artikel analysiert Christopher Alexanders kombinierte Verwendung von mathematischen Graphen und handgemachten Diagrammen und argumentiert, dass solche Affinitäten die Einfügung von;-;-;-;https://link.springer.com/article/10.1007/s00004-020-00515-y ea7fc736c221e5dbd58cc39f6db9599b;de;;;3.3.;;;Entwicklung der LBS-Technologie basierend auf Multimedia-Broadcast- und Multicast-Diensten in 3G-Mobilfunknetzen Dieses Kapitel stellt einen neuen standortbasierten Dienst vor, der in einem Multimedia-Broadcast- und Multicast-Dienstesystem (MBMS) des Partnerschaftsprojekts der dritten Generation wirtschaftlich und effektiv bereitgestellt werden kann. Wir schlagen eine Point-of-Interest-Nachricht vor, die in die Transportprotokollexpertengruppe (TPEG) eingebettet ist, und beschreiben die Implementierung von TPEG-Nachrichten, die über MBMS unter Verwendung der Stream Delivery-Methode und der Download-Delivery-Methode gesendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2169-2_143 67dc2f9b57f73df73cb71b05e56f9650;de;;;3.3.;;;Mining-Beziehungen zwischen den Teilnehmern von Architekturmustern Architekturmuster werden während des Softwarearchitekturentwurfs häufig mit anderen, relevanten Architekturmustern kombiniert. Die effektive Kombination von Mustern bleibt jedoch eine herausfordernde Aufgabe: erstens, weil die Integration zweier Architekturmuster mehrere Formen annehmen kann, zweitens, weil bestehende Mustersprachen nur generische Muster-zu-Muster-Beziehungen erwähnen und nicht auf die Details ihrer Kombination eingehen. In diesem Beitrag schlagen wir vor, dieses Problem anzugehen, indem wir eine Handvoll wiederkehrender Musterbeziehungen auf der Ebene der Teilnehmer von Mustern entdecken und definieren. Wir haben 32 industrielle Fallstudien untersucht und eine Reihe von Beziehungen zwischen Teilnehmern unterschiedlicher Muster untersucht. Wir stellen einige dieser Beziehungen vor und skizzieren einige Beispiele ihres Aussehens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_34 be45bc6c459f78efc9b13e29a3d176e5;de;;;3.3.;;;Forschung zur Informationsfusionstechnologie für neuronale Netze zur Unterscheidung chemischer Wirkstoffe Um eine effektive Detektion und schnelle genaue Identifizierung der chemischen Agenzien in Seeschlachtfeldern zu implementieren, werden zum einen die Konzeption, das Behandlungsmodell und die Systemstruktur der Informationsfusion vorgestellt, zum anderen das neuronale Netz(NN)-Informationsfusionssystemmodell aufgebaut von die Multi-Sensors Information Fusion (MSIF)-Technologie. Gleichzeitig verbindet die Wavelet-Analyse organisch mit dem NN und basiert auf dem Wavelet-Transfer und dem NN, das System der schnellen Funktionen Extraktion und Identifizierung für chemische Wirkstoffe - das NN Das Distinguishing Chemical Agents (NNDCA)-System wird gegründet. Das Modell des NNDCA und die Methode der Merkmalsextraktion für die chemischen Wirkstoffe basierend auf der Wavelet-Analyse werden etabliert, die Hardware-Ausführung und die Software-Struktur des NNDCA-Systems vorgestellt, schließlich zeigen die experimentellen und simulierten Ergebnisse: es Durchführbar ist, dass die Analysen für die chemischen Wirkstoffe mit dem NNDCA-System auf Basis der MSIF-Technologie und der Wavelet-Analyse durchgeführt werden. Die Methode kann die Genauigkeit und Glaubwürdigkeit der Messergebnisse deutlich erhöhen und die Ergebnisse sind wiederholbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15859-9_20 a4ab4667e98e31c0c87fc35c77ac81ee;de;;;3.3.;;;Datenschutzanwendung für das Gesundheitswesen älterer Menschen für umgebungsunterstütztes Wohnen Die zunehmende Alterung der Bevölkerung erfordert neue soziale und medizinische Interventionen und die Verfügbarkeit verschiedener unterstützender Dienste für ältere Menschen. Stürze gehören zu den Ereignissen, die normalerweise bei älteren Menschen auftreten, mit resultierender Morbidität, die von weichen Verletzungen über Frakturen bis hin zum Tod reicht. Aufgrund der Zerbrechlichkeit älterer Menschen sollten Stürze unbedingt vermieden werden. Es wurden neue Anwendungen und Dienste entwickelt, die eine kontinuierliche Überwachung älterer Menschen ermöglichen. Eine angemessene Reaktion auf die Bedürfnisse der Benutzer erfordert jedoch einen hohen Prozentsatz an Nutzung personenbezogener Daten und Informationen. Dieser Artikel stellt die Datenschutzregeln vor, die in Altenpflegeeinrichtungen zum Schutz der Privatsphäre der Bewohner und sensibler Daten, die zwischen Personen und Anwendungen ausgetauscht werden, zu beachten sind. Außerdem schlägt dieser Artikel ein automatisches Videoüberwachungssystem zum Schutz älterer Menschen durch Sturzerkennung und -prävention vor. Das vorgeschlagene System nutzte die Integration von in Netzwerkkameras eingebetteten Bewegungserkennungssensoren mit Smartphones, um eine Plattform für die allgegenwärtige Sturzerkennung und -prävention zu entwickeln. Darüber hinaus unterstreicht das vorgeschlagene System die Berücksichtigung des Gleichgewichts zwischen den Rechten und berechtigten Anliegen älterer Bewohner und den Anforderungen an ein effizientes Funktionieren der Gesundheitseinrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40597-6_17 d66bb519e06ebfd9e676de219203e6e1;de;;;3.3.;;;Eine empirische Studie zur Analogie-basierten Schätzung des Softwareaufwands Herkömmliche Ansätze zur Softwarekostenschätzung haben sich auf algorithmische Kostenmodelle konzentriert, bei denen eine Aufwandsschätzung aus einer oder mehreren numerischen Eingaben über ein mathematisches Modell berechnet wird. Die auf Analogie basierende Schätzung hat sich in letzter Zeit als vielversprechender Ansatz herausgestellt, der in einigen Studien mit vergleichbarer Genauigkeit wie algorithmische Methoden arbeitet und potenziell leichter zu verstehen und anzuwenden ist. Die aktuelle Studie vergleicht mehrere Methoden der analogiebasierten Softwareaufwandsschätzung miteinander und auch mit einem einfachen linearen Regressionsmodell. Die Ergebnisse zeigen, dass Menschen bei der Auswahl von Analoga für den in dieser Studie verwendeten Datensatz besser sind als Werkzeuge. Schätzungen auf der Grundlage ihrer Auswahl mit einer linearen Größenanpassung an den Aufwandswert des Analogons erwiesen sich als genauer als Schätzungen auf der Grundlage von durch Tools ausgewählten Analoga und auch genauer als Schätzungen auf der Grundlage des einfachen Regressionsmodells.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009872202035 5b215a984d3319a823dfc91e29b9bec1;de;;;3.3.;;;Auf dem Weg zur Selbstorganisation in Automotive Embedded Systems Die steigende Komplexität kommender Embedded-Computing-Systeme kann mit herkömmlichen Methoden nicht bewältigt werden. Daher wurden mit Autonomic Computing und Organic Computing neue Paradigmen selbstorganisierender Systeme eingeführt. Auch der Automobilsektor als Anwendungsdomäne eingebetteter Systeme muss sich der Herausforderung wachsender Komplexität stellen. Daher zeigen wir in diesem Beitrag eine mögliche Weiterentwicklung von automobilen elektronischen Systemen hin zu (teilweise) selbstorganisierenden Systemen und identifizieren die heute fehlenden Fähigkeiten. Wir haben uns für den Bereich Infotainment entschieden, um diese Entwicklung exemplarisch zu demonstrieren, indem wir neue Erweiterungen für die Selbstorganisation eingeführt haben. Diese Erweiterungen werden in einer Fallstudie eines typischen Fahrzeug-Infotainmentsystems auf Basis der MOST-Technologie (Media Oriented Systems Transport) evaluiert. Die Implementierung und Evaluierung zeigt, dass die neu eingeführten Techniken in einem realistischen Szenario gut funktionieren. Damit validieren wir, dass eine Weiterentwicklung der gegenwärtig statisch entworfenen Automobilelektroniksysteme zu selbstorganisierten Systemen möglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02704-8_4 d81f589af54ee97d9e0e4b28def80172;de;;;3.3.;;;Ein quantitativer Ansatz zur architekturinvarianten parallelen Workload-Charakterisierung Das experimentelle Design von Parallelcomputern erfordert quantifizierbare Methoden, um die Anforderungen verschiedener Workloads innerhalb einer Anwendungsdomäne zu vergleichen und zu bewerten. Solche Metriken können dazu beitragen, die Grundlage für das wissenschaftliche Design von parallelen Computern zu schaffen, die von den Anwendungsanforderungen gesteuert werden, um die Leistung im Verhältnis zu den Kosten zu optimieren. In dieser Arbeit wird ein auf Parallelität basierendes Framework zur Darstellung und zum Vergleich von Workloads vorgestellt, basierend auf der Art und Weise, wie sie parallele Maschinen ausführen würden. Diese Methode ist architekturinvariant und kann effektiv für den Vergleich von Workloads und die Bewertung des Ressourcenbedarfs verwendet werden. Unsere Workload-Charakterisierung leitet sich aus dem parallelen Instruktionsschwerpunkt und der parallelen Workload-Ähnlichkeit ab. Der Schwerpunkt ist eine Workload-Approximation, die Art und Umfang der parallelen Arbeit erfasst, die durch die Workload im Durchschnitt erzeugt wird. Der Schwerpunkt ist ein effizientes Maß, das durchschnittliche Parallelität, Befehlsmischung und kritische Pfadlänge zusammenfasst. Bei der Erfassung mit abstrahierten Informationen über Kommunikationsanforderungen ist das Ergebnis ein leistungsstarkes Werkzeug zum Verständnis der Anforderungen von Workloads und ihrer potenziellen Leistung auf parallelen Zielmaschinen. Die Ähnlichkeit der parallelen Arbeitsbelastung basiert auf der Messung der normalisierten euklidischen Distanz (ned), die ein effizientes Mittel zum Vergleichen von Arbeitsbelastungen zwischen Arbeitsbelastungsschwerpunkten bietet. Dies bietet die Grundlage für eine quantifizierbare Analyse von Workloads, um fundierte Entscheidungen über die Zusammensetzung paralleler Benchmark-Suiten zu treffen. Es wird gezeigt, dass diese Methode der Workload-Charakterisierung vergleichbare Methoden in Bezug auf Genauigkeit sowie Zeit- und Platzbedarf übertrifft. Eine Analyse der NAS Parallel Benchmark-Workloads und ihrer Leistung wird vorgestellt, um einige der Anwendungen und Einblicke zu demonstrieren, die dieses Framework bietet. Das Workload-Modell mit parallelem Befehl wird verwendet, um die Ähnlichkeiten zwischen den NAS Parallel Benchmark-Workloads auf quantitative Weise zu untersuchen. Die Ergebnisse bestätigen, dass Workloads in NPB ein breites Spektrum nicht redundanter Benchmarks mit unterschiedlichen Eigenschaften darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62095-8_55 d442ea58520d332d5fb0e6eb1a60f80c;de;;;3.3.;;;Qualitätsmodelle: Eine Erfahrung in der Softwarebranche Derzeit werden in den Softwareentwicklungsunternehmen Teams gebildet, um die Qualität ihrer Produkte zu gewährleisten, Methoden anzuwenden, die zu erfolgreichen Unternehmen geführt haben, die vorschlagen, das Modell zu kopieren und in einigen Fällen streng in Ihrer Organisation zu replizieren, oder versuchen, es anzupassen es in die Realität Ihres Unternehmens, in andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42517-3_10 b10071b58ee888137c0d1233c20d7ff2;de;;;3.3.;;;Herstellung von druckbeaufschlagtem superfluidem Helium II durch direktes Verdichten von gesättigtem superfluidem Helium II Gesättigtes superfluides He II (He IIs) wurde mittels eines Balgtyp-He II-Kompressors komprimiert und druckbeaufschlagtes superfluides He II (He Hp) wurde hergestellt. Da der spezifische Volumenunterschied zwischen He IIp bei 1 bar und He IIs in der Größenordnung von 1 % liegt, kann ein kleiner Kompressor verwendet werden, um ein großes Helisvolumen in einer Kammer unter Druck zu setzen. In dieser Studie wurde ein kleines He II-Kompressionssystem konstruiert und getestet. Das System besteht aus einem Balg-He II-Kompressor und einer He IIp-Kammer, die mit dem Kompressor verbunden ist. Der Kompressor wird durch einen Pneumatikzylinder bei Raumtemperatur aktiviert und in ein He IIs-Bad gestellt. Durch das System wurde He IIs auf den Druck von 1,48 bar komprimiert und es kommt zu einem pulsartigen Temperaturanstieg, der bei einer Badtemperatur von 1,8 K nur 0,02 K beträgt. Unter Verwendung des Kompressors wird ein He IIs - He IIp-Umwälzsystem für Magnet . vorgeschlagen Kühlung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0639-9_35 33bdaea637621ec38b72285a1bb4d2f3;de;;;3.3.;;;SMT-8036-basierte Implementierung eines gesicherten softwaredefinierten Funksystems für die adaptive Modulationstechnik In diesem Papier präsentieren wir die Implementierung und Verifikation eines gesicherten adaptiven Modulationssystems auf einer Software Defined Radio (SDR)-Entwicklungsplattform. Die SDR-Plattform wird von einem hochproduktiven Entwicklungssystem unterstützt, das den Wert eines strukturierten Entwicklungsprozesses betont, der den Entwickler durch Modellierung, Systemanalyse, Implementierung und Verifizierung durch Bitfehlerratenanalyse führt. Die SDR-Plattform ist ein massiv paralleler Prozessor, bei dem der Sender und ein Teil des Empfängers auf einem DSP-Prozessor und ein Demodulator auf einem FPGA implementiert sind. Für eine adaptive Modulator-Demodulator-Architektur wird eine Bitfehlerratenanalyse präsentiert. Das Ergebnis zeigt, dass BPSK für dieselbe BER ein minimales SNR erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22720-2_20 7f440e22be6e6dde38136197c3f0dc95;de;;;3.3.;;;Entstehung in Cyber-Physical Systems: Potenzial und Risiko Cyber-physische Systeme (CPSs) sind verteilte Zusammenstellungen von Computer-, Kommunikations- und physischen Komponenten, die ihre Umgebung erfassen, die eingehenden Informationen algorithmisch bewerten und ihre physische Umgebung beeinflussen. Somit teilen sie eine gemeinsame Struktur mit anderen komplexen adaptiven Systemen und teilen daher sowohl die möglichen Vorteile als auch die wahrscheinlichen schädlichen Auswirkungen auftretender Phänomene. Emergenz ist ein oft unerwartetes Muster, das sich aus den Wechselwirkungen zwischen den einzelnen Systemkomponenten und der Umgebung ergibt. In diesem Artikel konzentrieren wir uns auf drei Hauptprobleme bezüglich der Emergenz im Kontext von CPSs: wie man Emergenz erfolgreich nutzt, wie man ihre schädlichen Auswirkungen in einem einzelnen CPS vermeidet und wie man schädliche Emergenz vermeidet, die durch unerwartete Interaktion zwischen mehreren unabhängig voneinander entwickelten . entsteht CPSs, die in derselben Umgebung betrieben werden. Wir überprüfen den Stand der Forschung in Bezug auf diese Probleme und skizzieren verschiedene Ansätze, mit denen sie angegangen werden können.;-;-;-;https://link.springer.com/article/10.1631/FITEE.2000279 836833941b56aecc869c71fd02bbbe4d;de;;;3.3.;;;Telematikmarkt in Polen. Potenzial-Trends – Innovationen Die Entwicklung des Telematikmarktes in Polen ist von einer erheblichen Dynamik geprägt. Die Expansion globaler Unternehmen beeinflusst maßgeblich den Strukturwandel und die Funktionsweise des Telematikmarktes in Polen. Das Ziel des Artikels ist die Präsentation und Identifizierung der Potenziale, Trends und Innovationen des polnischen Telematikmarktes. Der Artikel präsentiert die Ergebnisse der originellen Forschung zur Identifizierung von Potenzialen, Trends und Innovationen auf dem polnischen Telematikmarkt im Bereich Transport – Spedition – Logistik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97955-7_36 f6c332ab1dabac50f191bcd1ec686925;de;;;3.3.;;;Set-Klassifizierung in der Set@l-Sprache für die architekturunabhängige Programmierung von Hochleistungs-Computersystemen Herkömmliche Programmiersprachen für parallele Computersysteme trennen die Beschreibung eines Algorithmus nicht effizient von den Details seiner Hardwareimplementierung. Als Ergebnis erfordert die Portierung des gleichen Algorithmus zwischen verschiedenen Rechenarchitekturen und Konfigurationen eine erhebliche Codemodifikation. Um Zeit und Komplexität der Portierung zu reduzieren, haben wir eine architekturunabhängige Programmiersprache Set@l vorgeschlagen, die auf dem aspektorientierten Programmierparadigma und der mengentheoretischen Codeansicht basiert. Im Gegensatz zu herkömmlichen Tools zur parallelen Programmierung arbeitet Set@l mit Mengen, Teilmengen, Attributen und Beziehungen zwischen ihnen. Verschiedene Aspekte der Realisierung transformieren einen architekturunabhängigen Quellcode gemäß der bestimmten Architektur und Konfiguration eines Computersystems. Set@l bietet die Portierung paralleler Anwendungen ohne Änderung eines Quellcodes, die Modifikation eines Informationsgraphen oder einer Rechenstruktur in Bezug auf die Eigenschaften des Computersystems oder die Präferenzen des Benutzers und die unbegrenzte Beschreibung von Berechnungen. Dieses Papier behandelt das wesentliche Problem der Mengenklassifikation in der Programmiersprache Set@l. Wir schlagen drei grundlegende Kriterien der Mengentypisierung vor: durch die Parallelität der Sammlungselemente, durch die Bestimmtheit und durch die Verarbeitungsmethode. Wir liefern Beispiele von Programmen in Set@l, die die Techniken und Besonderheiten der Verwendung verschiedener Settypen demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64616-5_40 b18d6f79b63d690c2fee508942c03ef6;de;;;3.3.;;;Ein Ansatz zum Aufbau mobiler intelligenter Agenten basierend auf einer jederzeitigen Migration In diesem Papier stellen wir eine Implementierung eines Java-basierten Frameworks zum Erstellen mobiler Agenten vor: MiLog (Mobile Intelligent Agents using Logic Programming). MiLog bietet Logikprogrammierung und Java-Programmierung für die Entwicklung intelligenter Agenten, da es Benutzern hilft, intelligente Mechanismen effektiv zu konstruieren. Wir befassen uns damit, wie ein jederzeitiger Migrationsmechanismus, ein HTTP(Hyper Text Transfer Protocol)-basierter Kommunikationsmechanismus zwischen Agenten und ein Webservice-/Zugriffsmechanismus realisiert werden können. Die Anytime-Migration ermöglicht es Agenten, reaktiv und autonom von einem Computer auf einen anderen zu migrieren. Wir präsentieren praktische Anwendungen, die auf dem MiLog-Framework aufgebaut wurden. Diese Anwendungen zeigen, dass MiLog ein effektives Werkzeug für die Entwicklung praktischer Anwendungen auf Basis von mobilen intelligenten Agenten ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_22 0a82e61644a4f8feebbfe0d59d6f926e;de;;;3.3.;;;Sichere Kommunikationsarchitektur für das Internet der Dinge mit Smartphones und Multi-Access-Edge-Computing in der Umgebungsüberwachung Der Schutz der Umwelt vor vielen Bedrohungen ist weltweit zu einer Priorität geworden. Die Technologien des Internets der Dinge ermöglichen die kontinuierliche Überwachung verschiedener Parameter in Bezug auf den Umgebungszustand, wie z. B. die Luftqualität und viele andere. In diesem Papier schlagen wir eine Sicherheitsarchitektur vor, die auf Mobilfunknetzen und Multiple-Access-Edge-Computing basiert, um Sensorinformationen in Echtzeit zu sammeln. In der vorgeschlagenen Architektur werden Benutzer die Geräte des Internets der Dinge mit ihren Smartphones verbinden. Die Smartphones können gleichzeitig mit dem Mobilfunknetz und den Geräten des Internets der Dinge interagieren. Diese einzigartige Fähigkeit wird genutzt, um eine starke Authentifizierung und Vertraulichkeit beim Zugriff auf Geräte des Internets der Dinge zu gewährleisten. Auch in unserer Architektur verwenden wir Gateways als Zwischenknoten, die sowohl mit den Smartphones als auch mit den Sensorknoten interagieren können. Daher enthält unsere Architektur einen Sperrmechanismus für erfasste Gateways. Wir schlagen eine Architektur für die Geräte des Internets der Dinge zusammen mit Protokollen vor, die verwendet werden können, um Sicherheit herzustellen.;-;-;-;https://link.springer.com/article/10.1007/s12652-018-0759-6 755743e1e7dc032257c958e825a04343;de;;;3.3.;;;Unterstützung eines externen Kunden bei der produktbasierten agilen Softwareentwicklung: Eine industrielle Fallstudie Die Softwareindustrie verwendet aufgrund ihrer Vorteile zunehmend agile Methoden. Aufgrund der zunehmenden Anzahl von Unternehmen, die global verteilte Teams aus verschiedenen Teilen der Welt an einem einzigen Projekt arbeiten, wird es jedoch zu einer Herausforderung, dies mit den agilen Prinzipien in Einklang zu bringen. In solchen Fällen hat die Softwareindustrie agile Methoden an ihre speziellen Bedürfnisse angepasst. Es wurde festgestellt, dass diese adaptive Anordnung von den grundlegenden agilen Prinzipien abweicht. Kundenkollokation ist eine der grundlegenden Motivationen und Schwerpunkte von Agile, aber unter bestimmten Bedingungen, wie die in diesem Papier erläuterte Fallstudie zeigt, hat sie keinen Einfluss auf den Erfolg von Projekten. Dieses Papier ist eine detaillierte Studie einer Softwareentwicklungsorganisation, die SCRUM zur Entwicklung eigener Softwareprodukte befolgt. Nach der ersten Entwicklung entwickeln sie jedoch maßgeschneiderte Produkte nach Kundenwunsch. Die Studie zeigt Faktoren und Auswirkungen einer erfolgreichen Produktentwicklung auch ohne echte Kunden während der gesamten kundenspezifischen Produktentwicklung. Es wird der Schluss gezogen, dass frühere Erfahrungen mit alternativen Kundenvertretungen derselben Domain und eine effektive Kommunikation innerhalb des Teams die Auswirkungen eines fehlenden Kunden vor Ort mindern. Auf Basis der Erkenntnisse wird ein Framework eingeführt, das die erfolgsorientierten Faktoren vereint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28962-0_21 6661e58c4ba73e166944d7263afc6557;de;;;3.3.;;;Blutflussanalyse für die Leukozytaphersis-Säule Leukozytapherese hat eine gute therapeutische Wirksamkeit bei entzündlichen Darmerkrankungen wie Colitis ulcerosa und rheumatoider Arthritis in Japan erreicht. Es wurde in der klinischen Therapie angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36841-0_652 c75ec498814a796392dc6f690d7b9305;de;;;3.3.;;;Ein Wandlersystem zwischen Hchart und XC in einer visuellen Softwareentwicklungsumgebung In den letzten Jahren sind eingebettete Systeme in verschiedenen Bereichen weit verbreitet. Der Entwicklungsaufwand eingebetteter Systeme ist jedoch tendenziell hoch, da sie komplex sind. Eine visuelle Entwicklungsumgebung ist eine Möglichkeit, diesen Aufwand zu reduzieren. Wir haben bereits eine Entwicklungsumgebung für visuelle Programmierung für Programmdiagramme namens Hicart vorgeschlagen. In diesem Whitepaper beschreiben wir eine visuelle Entwicklungsumgebung für die Sprache XC, eine Programmiersprache für XMOS-Evaluierungsboards.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60170-0_15 b4ad1dd76e820a993d77443531e27984;de;;;3.3.;;;Casuist BDI-Agent: Eine neue erweiterte BDI-Architektur mit der Fähigkeit zu ethischem Denken Da der intelligente Agent entwickelt wurde, um klüger, komplexer und dennoch unkontrollierbar zu sein, wurden eine Reihe von Problemen erkannt. Die Fähigkeit von Agenten, moralische Entscheidungen zu treffen, ist zu einer wichtigen Frage geworden, als sich intelligente Agenten autonomer und menschenähnlicher entwickelt haben. Wir schlagen die Casuist BDI-Agent-Architektur vor, die die Leistungsfähigkeit der BDI-Architektur erweitert. Die kasuistische BDI-Agent-Architektur kombiniert die CBR-Methode in der KI und den kasuistischen Bottom-up-Ansatz in der Ethik, um dem BDI-Agenten die Fähigkeit zur ethischen Argumentation hinzuzufügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_10 7429c65ec2563114dc089148781c1441;de;;;3.3.;;;Ein Überblick über Microservices Das Aufkommen von Cloud-Computing und serviceorientierter Architektur hat einen großen Einfluss auf die Entwicklung einer Microservice-Architektur (MSA), die für Cloud-Infrastrukturen geeignet ist. MSA ist ein leichtgewichtiger Prozess, der auf seine eigene Weise abläuft und zu einer einzigen Anwendung führt. Das Ziel bei der Entwicklung von MSA ist eine hohe Flexibilität und Modularität. In diesem Artikel werden die wichtigsten Funktionen von Microservices zusammen mit dem Architekturmodell von Microservices beschrieben. Microservices-Prinzipien und deren Vor- und Nachteile werden herausgearbeitet. Microservices eignen sich gut für komplexe Anwendungen wie webbasierte Anwendungen und Unternehmensanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_66 cbb20d387b4771bde604996551f0f415;de;;;3.3.;;;Von elektrischen Geräten zu elektronischem Verhalten In diesem Beitrag gebe ich einen kurzen Überblick über die Rolle elektronischer Geräte in unserem täglichen Leben. Vor einem Jahrhundert wurden elektrische Geräte als Kuriosität gefeiert, bald wurden sie zu einem Alltagsgegenstand, jetzt sind sie als eingebettete Geräte untergetaucht. Heutzutage und sicherlich auch in Zukunft wird die fortschreitende Integration elektronischer Geräte tiefgreifende Auswirkungen auf die Mensch-Produkt-Beziehungen haben. Um in Zukunft eine Richtung vorgeben zu können, müssen wir mehr über unsere Beziehung zu unseren Produkten wissen. In meinem Projekt „Wearable Dreams“ werde ich veranschaulichen, wie wir unsere bestehenden Benutzer-Produkt-Beziehungen aufdecken und diese zu einzigartigen elektronischen Geräten nutzen können. Diese Denkweise ebnet den Weg dafür, dass elektronische Produkte benutzerinklusiv werden, bei denen die Benutzer ein wesentlicher Teil oder Koproduzent der Bedeutung eines Gegenstandes sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79486-8_31 7a7e2e39ac3482a028247006852369fd;de;;;3.3.;;;Sensor-Cloud Computing: Neue Anwendungen und Forschungsprobleme Problem Die jüngsten Entwicklungen in den Bereichen Sensornetzwerke und Cloud Computing führten zur Entstehung einer neuen Plattform namens Sensor-Clouds. Während der Vorschlag einer solchen Plattform darin besteht, die Verwaltung von physischen Sensorgeräten zu virtualisieren, sehen wir, dass neue Anwendungen basierend auf einer neuen Klasse von sozialen Sensoren entwickelt werden. Soziale Sensoren sind effektiv eine Mensch-Gerät-Kombination, die aufgrund sozialer Interaktionen und sozialer Ereignisse eine Flut von Daten sendet. Die generierten Daten erscheinen in verschiedenen Formaten wie Fotos, Videos und kurzen Textnachrichten. Im Gegensatz zu anderen Sensorgeräten arbeiten soziale Sensoren mit der Steuerung von Personen über ihre mobilen Geräte wie ein Telefon oder einen Laptop. Und im Gegensatz zu anderen Sensoren, die Daten mit einer konstanten Rate oder einem konstanten Format generieren, erzeugen soziale Sensoren falsche und unterschiedliche Daten, oft als Reaktion auf so individuelle Ereignisse wie ein Abendessen oder eine Nachrichtenmitteilung von Interessen an die Öffentlichkeit. Diese kollektive Präsenz sozialer Daten schafft Möglichkeiten für neue, noch nie dagewesene Anwendungen. In diesem Artikel werden solche Anwendungen als Ergebnis der Verwendung sozialer Sensoren in einer Sensor-Cloud-Umgebung erörtert. Dementsprechend werden auch die damit verbundenen Forschungsprobleme dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30567-2_40 8e696406bc747431002b2591bc67c718;de;;;3.3.;;;Strategie der schnellen und leichten Cloud-basierten proaktiven Technologie zur Bekämpfung gutartiger Würmer zur Eindämmung der Wurmausbreitung Gutartige Würmer haben aufgrund der proaktiven Abwehr der Wurmvermehrung und des Patches für die anfälligen Wirte große Aufmerksamkeit im Bereich der Wurmforschung auf sich gezogen. In diesem Papier werden zwei überarbeitete Worm-Anti-Worm (WAW)-Modelle für Cloud-basierte Gegenmaßnahmen gegen gutartige Würmer vorgeschlagen. Diese Re-WAW-Modelle basieren auf dem Gesetz der Wurmausbreitung und dem Zwei-Faktoren-Modell. Eine davon ist das Cloud-basierte, gutartige Re-WAW-Modell, um eine effektive Eindämmung von Würmern zu erreichen. Ein weiteres ist das zweistufige Re-WAW-Verbreitungsmodell, das eine proaktive und passive Switching-Verteidigungsstrategie basierend auf dem Verhältnis von gutartigen Würmern zu bösartigen Würmern verwendet. Dieses Modell soll die Netzwerküberlastung und andere potenzielle Risiken vermeiden, die durch den proaktiven Scan gutartiger Würmer verursacht werden. Simulationsergebnisse zeigen, dass das Cloud-basierte Re-WAW-Modell den Eindämmungseffekt der Wurmausbreitung signifikant verbessert. Die Cloud-Computing-Technologie ermöglicht eine schnelle Bereitstellung massiver anfänglicher gutartiger Würmer, und das zweistufige Re-WAW-Modell entfernt die gutartigen Würmer allmählich durch die Eindämmung der bösartigen Würmer.;-;-;-;https://link.springer.com/article/10.1007/s11227-012-0812-8 1aa1812ce2fd29443da8a6ee1fe7eae4;de;;;3.3.;;;Ultradünne Filme und Multigate-Bausteinarchitekturen für zukünftige CMOS-Skalierung Die Nanoelektronikindustrie steht vor historischen Herausforderungen, CMOS-Bauelemente zu verkleinern, um die Anforderungen an Niederspannung, geringen Stromverbrauch, hohe Leistung und erhöhte Funktionalität zu erfüllen. Der Einsatz neuer Materialien und Gerätearchitekturen ist notwendig. HiK-Gate-Dielektrika und Metall-Gates wurden eingeführt und haben ihre Fähigkeit gezeigt, den Stromverbrauch zu reduzieren. Vollständig entleerte ultradünne SOI-Bauelemente sind eine gute Alternative zu Massenware für Anwendungen mit geringem Stromverbrauch. Multigate-Bauelemente sind das aktuelle Ziel der Bauelementarchitektur, um die Ansteuerbarkeit von MOSFETs zu erhöhen, die Leistung zu reduzieren und neue Möglichkeiten für zukünftige Anwendungen zu ermöglichen. Dünnschichtbasierte Lösungen werden in Zukunft aufgrund grundlegender Beschränkungen der Gate-Kapazitätsskalierung und der Systemintegrationsanforderungen erforderlich sein. Die Nutzung von 3D-Bausteinstapeln über Waferbonden könnte ein guter Weg sein, um neue Materialien (HiK, verspanntes Si, Hybridorientierungen, Ge, III-Vs, kohlenstoffbasierte Materialien, Graphen und CNTs sowie funktionelle Moleküle) einzuführen und die Integrationsdichte weiter zu erhöhen. Si-basierte CMOS werden über das ITRS hinaus als System-on-Chip/Wafer-Plattform skaliert.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4231-x 1c829772978f3256a98de660a36c53f5;de;;;3.3.;;;Digitales Scannen und zerstörungsfreie Techniken zur Größenwiederherstellung und Wiederherstellung der strukturellen Leistung von traditionellen Stuckarbeiten Heutzutage fehlt es an Wissen über die traditionelle Bautechnologie, die in vielen wichtigen Denkmälern in Rumänien verwendet wird. Um dieser Einschränkung zu begegnen und ihre Konservierung und Restaurierung zu unterstützen, dokumentiert diese Studie den bestehenden Zustand verschiedener historischer Bauwerke. In diesem Beitrag werden Methoden und Anwendungen für 3D-Scanning, Bildscanning und berührungslose und zerstörungsfreie Methoden zur strukturellen Analyse der Stuckaturen eines Patrimoniumgebäudes (Fântaneanu House, Slatina) angewendet. Um den Zustand dieses Hauses zu erfassen und zu dokumentieren, wird das Laserscanning verwendet, um die ursprüngliche Größe und Form einiger beschädigter Teile des Denkmals zu identifizieren. Weiterentwicklung der Diagnosemethoden (spektrale und mikroskopische Analysemethoden) zur Konservierung/Restaurierung dieses denkmalgeschützten Gebäudes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05819-7_2 082936ebe7673341eb24186523bfe0ea;de;;;3.3.;;;Design der Dipol-Schlitzantenne für 700/900/1800 MHz-Anwendungen Für drahtlose Dualband-Kommunikationsanwendungen wird eine koplanare symmetrische Dipolschlitzantenne vorgeschlagen. Der rechteckige Schlitz mit T-Abstimmstutzen wird auf die Metallschicht einer einseitigen Leiterplatte geätzt, um die koplanare Dipol-Schlitzantenne zu bilden. Die Abmessungen der T-Stichleitung werden geändert, um die Antenne zu entwerfen und herzustellen, die erfolgreich bei 700/900/1800 MHz betrieben werden kann. Wir verwenden die IE3D-Software, um diese Dipol-Schlitzantenne zu entwerfen und die besseren Parameter zur Herstellung der vorgeschlagenen Antenne auszuwählen. Die Einflüsse von Dimensionsparametern der vorgeschlagenen Antenne auf die Impedanzbandbreite werden beschrieben. Die vorgeschlagene Antenne mit einem Volumen von 154 mm × 41 mm × 1,6 mm wurde hergestellt und diese Antenne kann in LTE 700/900/1800 MHz-Frequenzbändern verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50212-0_29 07463d8498e7cabc969680716f357ef7;de;;;3.3.;;;Systemc-Modelle für realistische Simulationen mit Echtzeit-Betriebssystemdiensten Der Paradigmenwechsel bei der Synthese eingebetteter Systeme führt derzeit die Designforschung zu höheren Abstraktionsebenen. Daraus ergibt sich die Notwendigkeit einer frühzeitigen und realistischen Bewertung von Designentscheidungen auf Systemebene sowie deren Unterstützung durch die verwendete Designsprache. Während die Ausführungseigenschaften eingebetteter Softwareprozesse, die die Funktionalität eingebetteter Systeme immer mehr dominieren, erheblich variieren können, beeinflusst die gewählte Scheduling-Policy die Ausführungseigenschaften jedoch deutlich. Leider fehlt der aktuellen Version von SystemC immer noch diese Softwaremodellierungsunterstützung. Daher wird die Modellierungsfunktion von SystemC in diesem Beitrag um generische Echtzeit-Betriebssystemdienste erweitert, wodurch realistischere Softwaremodellierungsfunktionen bereitgestellt werden. System- und Softwaredesignalternativen können somit frühzeitig untersucht und unterschiedliche Planungsrichtlinien können leicht validiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26151-6_17 a75dd2c3dd876f7d69dc0f66a45c3a45;de;;;3.3.;;;Eine Privacy-by-Design-Architektur für Indoor-Lokalisierungssysteme Die Verfügbarkeit mobiler Geräte hat zu einer wachsenden Entwicklung von Indoor-Ortungsdiensten geführt, die eine große Menge sensibler Informationen sammeln. Ohne genaues und verifiziertes Management könnten solche Informationen jedoch zu schwerwiegenden Hintertüren für Sicherheits- und Datenschutzprobleme werden. In diesem Papier schlagen wir eine neuartige Location-Based Service (LBS)-Architektur vor, die den Bestimmungen der DSGVO entspricht. Aus Gründen der Machbarkeit und unter Berücksichtigung eines repräsentativen Anwendungsfalls wird auch eine Referenzimplementierung basierend auf der beliebten Telegram-App vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58793-2_29 d5e1005890034b64a40a2573b5bc5360;de;;;3.3.;;;Computerinfrastruktur für Experimente zur kognitiven Leverage Der zweite Zweck besteht darin, unsere Arbeit an mehreren Grundlagentechnologien zu teilen, die es ermöglichen, mit diesen neuen Arten von Beziehungen zwischen Mensch und Maschine auf neue Weise zu experimentieren. Wir beschreiben einige der neuen Computerherausforderungen, die auftreten, wenn mehr als ein Mensch mit den Computersystemen und miteinander interagiert. Schließlich sprechen wir einige Fragen darüber an, menschlich zu bleiben und Technologien zu schaffen, mit denen wir nicht nur leben, sondern auch gedeihen können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44617-6_43 1aa8cb98b26a3816ad45ac12bf41fe9e;de;;;3.3.;;;Die FICEP-Infrastruktur Die EU-Verordnung Nr. 910/2014 verpflichtet jeden EU-Mitgliedstaat, bis zum 29. September 2018 sein elektronisches Identifizierungssystem zu melden und die von den anderen Mitgliedstaaten mitgeteilten anzuerkennen. Dabei wird Italien SPID benachrichtigen, ein Authentifizierungssystem, das es den Bürgern ermöglicht, und Wirtschaftssubjekten den Zugang zu Online-Diensten, die von der öffentlichen Verwaltung und privaten Einrichtungen bereitgestellt werden, mit einem eindeutigen Satz von Zugangsdaten. Technologische und betriebliche Aspekte im Zusammenhang mit der Infrastruktur, die die SPID-Meldung ermöglicht, bilden das Kerngeschäft des FICEP-Projekts. Dieses Papier bietet einen Überblick über die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71117-1_14 79906ec9e0feb7701464f0f1cd8e6c9e;de;;;3.3.;;;Ein agentenbasierter autonomer Controller für das Verkehrsmanagement Die aufkommenden Trends in der Softwareentwicklung haben sich aufgrund der riesigen Datenmenge, des Wachstums des Internets, mobiler, dynamischer und intelligenter Anwendungen geändert. Diese Anwendungen bestehen aus kleinen, intelligenten, flexiblen und verteilten Komponenten, den sogenannten Agenten. Diese Forschung schlägt eine agentenbasierte autonome Controller-Architektur (ABAC) für die Verwaltung des Straßenverkehrs vor. Es verwendet Zeitreihen der historischen Verkehrsintensität, um die geeignete Zeitzuteilung für jedes Signal an einer gegebenen Kreuzung zu schätzen. Unser Ansatz kümmert sich um das außergewöhnliche Erscheinungsbild von Rettungsfahrzeugen (z.B. Krankenwagen), um einen reibungslosen Verkehrsfluss zu gewährleisten. Die ABAC-Architektur setzt auf mehrere KI-Techniken, die für die Bewertung der Verkehrsintensität mithilfe von Bilderkennungsalgorithmen relevant sind. Es setzt auch auf Umgebungssensoren (Soundsensoren), um das Aufkommen von Einsatzfahrzeugen zu erkennen. Die Architektur des ABAC-Verkehrsmanagements weist ein hohes Maß an Anpassungsfähigkeit auf, was zu dem geringsten Bedarf an menschlichen Eingriffen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_63 7d1bbded964e5b38df35ebf0fa8ea39a;de;;;3.3.;;;Vorausschauendes aktives Monitoring für sicherheits- und sicherheitskritische Software Da die formale Verifikation und das Testen von Systemen normalerweise mit Herausforderungen wie Zustandsexplosionen und unsicheren Ausführungsumgebungen konfrontiert sind, ist es äußerst schwierig, Software während der Entwicklungsphase umfassend zu verifizieren und zu testen. Daher ist die Überwachung zu einem unverzichtbaren Mittel geworden, um latente Softwarefehler zur Laufzeit zu finden. Die meisten aktuellen Überwachungsansätze generieren nur passive Monitore, die mögliche Fehler nicht vorhersehen und folglich deren Auftreten nicht verhindern können. In diesem Papier schlagen wir einen aktiven Monitoring-Ansatz vor, der auf der Laufzeitverifikation basiert. Dieser Ansatz zielt darauf ab, mögliche eingehende Verstöße vorherzusagen, indem ein Monitor verwendet wird, der eine antizipative Semantik der temporalen Logik ausführt und dann die notwendigen Lenkaktionen gemäß einem Teilsystemmodell generiert, das das System von Pfaden ablenkt, die diese Verstöße verursachen. In diesem Fall bilden der Monitor und das überwachte System eine diskrete Rückkopplungsregelschleife. Wir untersuchen weiter die Kontrolltheorie hinter aktiver Überwachung, damit eine blockierungsfreie Kontrollierbarkeit erreicht werden kann. Die Ergebnisse der Anwendung der aktiven Überwachung auf zwei Fälle, ein Bahnübergangskontrollsystem und Security-Enhanced Linux (SELinux), zeigen, dass die Methode sowohl die Sicherheit als auch die Sicherheitseigenschaften zur Laufzeit effektiv gewährleisten kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4739-8 1a39166a740f1f907ec1765276251906;de;;;3.3.;;;Design Science-Ansatz zur Messung der Produktivität in der agilen Softwareentwicklung Software Während die Akzeptanz agiler Softwaremethoden hoch ist, gibt es wenig harte, rigorose Beweise für den Erfolg dieser Ansätze. Dieses Papier beschreibt den Design-Science-Prozess, der verwendet wird, um ein Maß für die Produktivität in agilen Entwicklungsumgebungen zu erstellen. Wir halten Design Science für geeignet, da die Leistungsmessung in der Softwareentwicklung mit Fragen der Messbarkeit, Mehrdeutigkeit und Unvollkommenheit behaftet ist. Daher brauchen wir die Strenge, die die Designwissenschaft mit sich bringt und gleichzeitig die Relevanz behält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33681-2_15 9b6c89a4705ba8c8f31f8ebfe44c3fd3;de;;;3.3.;;;Eine skalierbare parallele Bibliothek auf Methodenebene und ihre Verbesserung Dieses Papier schlägt eine parallele Bibliothek auf Methodenebene namens JPL und eine verbesserte Version basierend auf Aspekt-orientierter Programmierung namens AOJPL vor. Sowohl JPL als auch AOJPL führen eine Methode aus, die auf Laufzeitreflexion basiert. Durch Hinzufügen von OpenMP-ähnlichen Notationen zur Definition einer Methode kann AOJPL einige Aufgaben von JPL automatisch beenden, wodurch AOJPL einfach zu verwenden ist. Experimentelle Ergebnisse zeigen, dass, wenn JPL und AOJPL auf mehrere Benchmarks in der JGF Benchmark Suite für unterschiedliche Anzahlen von Threads auf zwei verschiedenen Multicore-Prozessoren (Intel Xeon und Sun Sparc T2) angewendet werden, ihre Leistung JOMP sehr genau unter der Situation, Software-Threads ist nicht mehr als eine Zahl (8 für Intel Xeon und 64 für Sun Sparc T2). Wenn die Anzahl der Software-Threads die Anzahl übersteigt, übertreffen JPL und AOJPL JOMP bei allen vier Benchmarks deutlich. Sowohl JPL als auch AOJPL können eine gute Skalierbarkeit erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11227-011-0690-5 e0ac8b5966172659e1f19a6dc9525a55;de;;;3.3.;;;Leistungsstudie eines Compiler-/Hardware-Ansatzes für die Sicherheit eingebetteter Systeme Vertrauenswürdige Softwareausführung, Verhinderung von Code- und Datenmanipulation, Authentifizierung und Bereitstellung einer sicheren Umgebung für Software sind einige der wichtigsten Sicherheitsherausforderungen beim Design eingebetteter Systeme. Dieses kurze Papier bewertet die Leistung einer Hardware/Software-Co-Design-Methodik für den Schutz eingebetteter Software. Sichere Software wird unter Verwendung eines sicheren Compilers erstellt, der versteckte Codes in den ausführbaren Code einfügt, die dann während der Ausführung durch eine rekonfigurierbare Hardwarekomponente, die aus der Field Programmable Gate Array (FPGA)-Technologie aufgebaut ist, dynamisch validiert werden. Während der Gesamtansatz in anderen Artikeln beschrieben wurde, konzentriert sich dieser Artikel auf Kompromisse zwischen Sicherheit und Leistung und die Auswirkungen der Verwendung von Compileroptimierungen in einem solchen Ansatz. Unsere Ergebnisse zeigen, dass der Ansatz Softwareschutz mit bescheidenen Leistungseinbußen und Hardware-Overhead bietet.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_56 39be43c12d6f8ef4823c6e5f55c079e4;de;;;3.3.;;;Planung der Dateiintegritätsüberwachung basierend auf der Klassifizierung der Dateisicherheitsstufe Die Integrität von Betriebssystemkomponenten muss sorgfältig behandelt werden, um die Systemsicherheit zu optimieren. Angreifer versuchen immer, diese zugehörigen Komponenten zu ändern oder zu modifizieren, um ihre Ziele zu erreichen. Systemdateien sind häufige Ziele der Angreifer. Tools zur Überwachung der Dateiintegrität werden häufig verwendet, um böswillige Änderungen an diesen kritischen Dateien zu erkennen. Zwei Methoden, die Offline- und die Online-Überwachung der Dateiintegrität, haben ihre eigenen Nachteile. Dieses Papier schlägt eine Verbesserung des Planungsalgorithmus des aktuellen Ansatzes zur Überwachung der Dateiintegrität vor, indem der Ansatz der Offline- und Online-Überwachung mit dynamischer Inspektionsplanung kombiniert wird, indem eine Dateiklassifizierungstechnik durchgeführt wird. Die Dateien werden basierend auf ihrer Sicherheitsstufengruppe unterteilt, und der Zeitplan für die Integritätsüberwachung wird basierend auf verwandten Gruppen definiert. Das erste Testergebnis zeigt, dass unser System bei der Online-Erkennung von Dateiänderungen effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22191-0_16 4cdcc9566bac080f3aad2a614d762c89;de;;;3.3.;;;Ein Vision-basiertes System zum Erfassen neuartiger Objekte in unübersichtlichen Umgebungen Wir präsentieren unser visionsbasiertes System zum Erfassen neuartiger Objekte in unübersichtlichen Umgebungen. Unser System kann in vier Komponenten unterteilt werden: 1) entscheiden, wo ein Objekt zu greifen ist, 2) Hindernisse wahrnehmen, 3) einen hindernisfreien Weg planen und 4) dem Weg folgen, um das Objekt zu greifen. Während die meisten früheren Arbeiten davon ausgehen, dass ein detailliertes 3D-Modell der Umgebung verfügbar ist, konzentriert sich unser System auf die Entwicklung von Algorithmen, die robust gegenüber Unsicherheit und fehlenden Daten sind, was in realen Experimenten der Fall ist. In diesem Artikel testen wir unser Robotergreifsystem mit unseren STAIR-Plattformen (STanford AI Robots) an zwei Experimenten: dem Greifen neuartiger Objekte und dem Entladen von Gegenständen aus einer Spülmaschine. Wir veranschaulichen diese Ideen auch im Zusammenhang damit, dass ein Roboter als Reaktion auf eine verbale Aufforderung ein Objekt aus einem anderen Raum holt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14743-2_28 3784f3e3b3ed53518aceadab4c120580;de;;;3.3.;;;Architekturbasierter Ansatz für anpassbare Fehlertoleranz in verteiltem objektorientiertem Computing Um ein hohes Leistungsniveau beim verteilten objektorientierten Rechnen zu erreichen, muss ein erforderliches Maß an Zuverlässigkeit in Objekten aufrechterhalten werden. Dabei wird eine Reihe komplexer Anforderungen berücksichtigt. Darüber hinaus sollte die Replikation abhängig von der Unvorhersehbarkeit der zugrunde liegenden Umgebung eine Architektur für die anpassbare Fehlertoleranz aufweisen, damit sie verschiedene Situationen des zugrunde liegenden Systems bewältigen kann, bevor das System ausfällt. Wir schlagen einen Mechanismus vor, um die Komplexität dieser zugrunde liegenden Umgebungen zu analysieren und eine dynamisch rekonfigurierbare Architektur zu entwerfen. Die Architektur bietet die vom Benutzer benötigte Zuverlässigkeit, indem sie die Leistung und die Zuverlässigkeit der zugrunde liegenden Umgebung analysiert und dann entweder den Replikationsgrad anpasst oder adaptiv auf ein geeignetes Replikationsprotokoll umschaltet. Diese Architektur ist ein Teil des Juice-Systems, das Anpassungseigenschaften für eine verteilte Umgebung unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/11596042_43 ffeb7752249dcb9fb662f6effc8df085;de;;;3.3.;;;Eine verteilte und Multithreaded-SLAM-Architektur für Robotercluster und drahtlose Sensornetzwerke In dieser Arbeit schlagen wir eine extrem effiziente Architektur für das Simultaneous Localization and Mapping (SLAM) Problem vor. Die Architektur nutzt Multithreading und Arbeitslastverteilung über einen Robotercluster oder ein drahtloses Sensornetzwerk (WSN), um den am weitesten verbreiteten Rao-Blackwellized Particle Filter (RBPF) SLAM-Ansatz zu parallelisieren. Wir wenden die Methode in gängigen Computern in Robotern und Sensornetzwerken an und bewerten die Kompromisse in Bezug auf Effizienz, Komplexität, Lastverteilung und SLAM-Leistung. Es zeigt sich, dass ein deutlicher Effizienzgewinn erzielt werden kann. Darüber hinaus ermöglicht uns die Methode, den Arbeitsaufwand auf Werte zu steigern, die mit einer Einzelroboterlösung nicht möglich wären, und gewinnen so an Lokalisierungspräzision und Kartengenauigkeit. Alle Ergebnisse werden aus häufig verwendeten SLAM-Datensätzen extrahiert, die in der Robotik-Community verfügbar sind, und ein reales Testbed wird beschrieben, um das Potenzial der Anwendung der vorgeschlagenen Philosophie zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18299-5_6 77ab4e86e7de614cf251d9a689875a8e;de;;;3.3.;;;Lazy Lexing ist schnell Dieses Papier stellt eine Reihe von Kombinatoren zum Erstellen lexikalischer Analysatoren in einer trägen funktionalen Sprache vor. Während der lexikalischen Analyse generieren die Kombinatoren im laufenden Betrieb einen deterministischen, tabellengesteuerten Analysator. Folglich kombiniert das vorgestellte Verfahren die Effizienz von Offline-Scannergeneratoren mit der Flexibilität des Kombinator-Ansatzes. Das Verfahren nutzt im Wesentlichen die lazy Semantik der Implementierungssprache Haskell. Abschließend werden Benchmarks eines Scanners für die Programmiersprache C diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/10705424_5 8857572a7b85180b47b87420e747b749;de;;;3.3.;;;Anwenden von Modelltransformationen zur Optimierung von Echtzeit-QoS-Konfigurationen in DRE-Systemen Die Qualität einer Softwarearchitektur für komponentenbasierte verteilte Systeme wird nicht nur durch ihren Quellcode definiert, sondern auch durch andere systemische Artefakte, wie die Montage, Bereitstellung und Konfiguration der Anwendungskomponenten und ihrer Komponenten-Middleware. Im Kontext verteilter Echtzeit- und eingebetteter (DRE) komponentenbasierter Systeme wurden Bin-Packing-Algorithmen und Planbarkeitsanalysen verwendet, um Bereitstellungs- und Konfigurationsentscheidungen zu treffen. Diese Algorithmen nehmen jedoch nur grobkörnige Knotenzuweisungen vor, geben jedoch nicht an, wie Komponenten verschiedenen Middleware-Containern auf dem Knoten zugewiesen werden, von denen bekannt ist, dass sie sich auf die Laufzeitsystemleistung und den Ressourcenverbrauch auswirken. Dieses Whitepaper stellt einen modelltransformationsbasierten Algorithmus vor, der benutzerspezifizierte Quality of Service (QoS)-Anforderungen mit den Knotenzuweisungen kombiniert, um eine feinere Granularität und Präzision bei den Bereitstellungs- und Konfigurationsentscheidungen bereitzustellen. Ein positiver Nebeneffekt unserer Arbeit besteht darin, wie diese Entscheidungen durch zusätzliche Backend-Performance-Optimierungstechniken genutzt werden können. Wir evaluieren unseren Ansatz und vergleichen ihn mit dem bestehenden Stand der Technik im Rahmen eines repräsentativen DRE-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02351-4_2 d8d06c346efc360d06ee30581c24c565;de;;;3.3.;;;P3Stor: Eine parallele, langlebige Flash-basierte SSD für Speichersysteme der Enterprise-Klasse Angetrieben von datenintensiven Anwendungen werden Flash-basierte Solid State Drives (SSDs) in Speichersystemen der Enterprise-Klasse immer beliebter. Flash-Speicher weist inhärente Parallelität auf. Bestehende Solid State Drives haben diese Überlegenheit jedoch nicht voll ausgeschöpft. Wir schlagen P3Stor vor, eine parallele Solid-State-Speicherarchitektur, die Flash-Speicher voll ausnutzt, indem sie Parallelitäten auf Modul- und Busebene nutzt, um die durchschnittliche Bandbreite zu erhöhen, und Chip-Level-Interleaving verwendet, um I/O-Latenzzeiten zu verbergen. Um die Bandbreitennutzung herkömmlicher Schnittstellenprotokolle (z. B. SATA) zu verbessern, verwendet P3Stor die PCI-E-Schnittstelle, um gleichzeitige Transaktionen zu unterstützen. Basierend auf der vorgeschlagenen parallelen Architektur entwerfen wir eine Lazy Flash Translation Layer (LazyFTL), um den Adressraum zu verwalten. Das vorgeschlagene LazyFTL verwendet ein flexibles Super-Page-Level-Mapping-Schema, um Multi-Level-Parallelismen zu unterstützen. Es ist in der Lage, heiße Daten von kalten Daten zu unterscheiden, und die Identifizierung von heißen Daten ermöglicht es LazyFTL, heiße und kalte Daten auf separate physische Blöcke zu leiten, wodurch Seitenmigrationen beim Zurückfordern von Blöcken reduziert werden. Da der Garbage Collector weniger gültige Seiten migriert, wird die Schreibverstärkung erheblich reduziert, was wiederum dazu beiträgt, die Lebensdauer zu verlängern. Darüber hinaus löst LazyFTL selten einen Wear-Leveling-Prozess aus. Der Lazy Wear-Leveling-Mechanismus schützt die Anforderungen der Benutzer vor Unterbrechungen durch Hintergrundvorgänge. Unter Anleitung der Hot-Data-Identifikation wird ein intelligenter Schreibpuffer verwendet, um die Programmoperationen auf Flash-Chips zu reduzieren. Dies ist sinnvoll, um die Lebensdauer von P3Stor zu verlängern. Die Leistungsbewertung mit spurgesteuerten Simulationen und theoretischen Analysen zeigt, dass P3Stor eine hohe Leistung erreicht und seine Lebensdauer mehr als verdoppelt wird.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4266-z 2bd68ba8f5a13c2310ff6f0615f81d86;de;;;3.3.;;;Ein digitaler Sekretär für die Einrichtung von Smart Offices Im Paradigma von Ambient Intelligence ist die Unterstützung von Menschen bei ihren täglichen Routineaufgaben eine Priorität, die erfüllt werden muss. Die Menschen haben weniger Verfügbarkeit und die Anzahl der Geräte wächst, daher muss der Umgebung eine Art Autonomie gegeben werden. In diesem Papier stellen wir ein System vor, das in der Lage ist, Besprechungsräume für die Durchführung verschiedener Arten von Veranstaltungen vorzubereiten. Unser Vorschlag basiert auf einer Agenten-Community, die auf autonome Weise die Operationen durchführt, die zum Einrichten des Besprechungsraums erforderlich sind, einschließlich der Konfiguration von Software und Hardware. Die Agenten sind autonom und verfügen über Fähigkeiten, um Software- und Hardwareausfälle zu verhindern. Der vorgeschlagene digitale Sekretär wurde in LAID (Laboratory of Ambient Intelligence for Decision Making) in GECAD getestet und konnte die Autonomie der Umgebung fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19937-0_9 6a70d6647a2d1d4cc468e626140f7aef;de;;;3.3.;;;Nutzung von GPUs mit der Super Instruction Architecture Die Super Instruction Architecture (SIA) ist eine parallele Programmierumgebung für Probleme in der Computerchemie mit komplizierten Ausdrücken, die in Form von Tensoren definiert sind. Tensoren werden durch mehrdimensionale Arrays dargestellt, die typischerweise sehr groß sind. Der SIA besteht aus einer domänenspezifischen Programmiersprache, der Super Instruction Assembly Language (SIAL), und ihrem Laufzeitsystem, dem Super Instruction Processor. Ein wichtiges Merkmal von SIAL besteht darin, dass Algorithmen in Form von Blöcken (oder Kacheln) von mehrdimensionalen Arrays anstatt einzelner Gleitkommazahlen ausgedrückt werden. In diesem Artikel beschreiben wir, wie der SIA verbessert wurde, um GPUs auszunutzen, um Geschwindigkeiten von zwei bis fast vier für computergestützte Chemieberechnungen zu erzielen und so Stunden an verstrichener Zeit bei groß angelegten Berechnungen zu sparen. Die Ergebnisse belegen, dass der im SIA verankerte „Programming-with-Blocks“-Ansatz in modernen, heterogenen Computerumgebungen erfolgreich bleiben wird.;-;-;-;https://link.springer.com/article/10.1007/s10766-014-0319-4 cd99200c6f6154393836f688fb6da5e5;de;;;3.3.;;;Modellierung der Leistungsfähigkeit und Analyse von Grid Computing Grid Computing ist eine neu entwickelte Technologie für komplexe Systeme mit großem Ressourcenaustausch, großflächiger Kommunikation und multiinstitutioneller Zusammenarbeit. Obwohl die Entwicklungswerkzeuge und Infrastrukturen für das Netz umfassend untersucht wurden, sind die Analyse und Modellierung der Netzzuverlässigkeit aufgrund seiner Größe, Komplexität und Steifigkeit nicht einfach. Dieses Kapitel stellt die Grid-Computing-Technologie vor, analysiert verschiedene Arten von Fehlern im Netzsystem und deren Einfluss auf seine Zuverlässigkeit und Leistung. Das Kapitel präsentiert dann Modelle für Sterntopologie-Gitter unter Berücksichtigung der Datenabhängigkeit und Baumstruktur-Gitter unter Berücksichtigung der Fehlerkorrelation. Basierend auf der universellen Erzeugungsfunktion, der Graphentheorie und dem Bayes'schen Ansatz werden Bewertungswerkzeuge und -algorithmen entwickelt. Anschauliche numerische Beispiele werden vorgestellt, um die Gittermodellierung und Zuverlässigkeits-/Leistungsbewertung zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-131-2_65 53a9a90510aa0f52110d846851f56303;de;;;3.3.;;;Ein 65 mW vollintegrierter UHF-Band-CMMB-Tuner im 65-nm-CMOS-Prozess Ein vollintegrierter digitaler TV-Tuner-Chip mit geringem Stromverbrauch für China Mobile Multimedia Broadcasting (CMMB) wird vorgestellt. Basierend auf der Richtungsumsetzungsarchitektur werden analoge Filter-/Verstärkungsstufen 8. Ordnung mit hochleistungseffizienten Operationsverstärkern und einem ΣΔ-Fraktional-N-Phasenregelkreis (PLL) mit einem spannungsgesteuerten Oszillator (VCO) für 4,8–7,2 GHz für niedrige Leistung und kleine Chipfläche. Der Tuner ist im 65-nm-CMOS-Prozess mit einem rauscharmen Verstärker (LNA)-Anpassungsnetzwerk und einem auf dem Chip integrierten Phasenregelkreis (PLL)-Filter implementiert und nimmt eine Chipfläche von 4,83 mm . ein;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4708-2 cd39ff2efc1a9974ac2bd209d17f0cd0;de;;;3.3.;;;Aufgaben des Data Science-Teams und Bedarf an Data Science: Ein Überblick über verschiedene Fälle Der Artikel befasst sich zunächst mit den Vorteilen bekannter Rollen und diskutiert dann den relativen Mangel an strukturierten Rollen innerhalb der Data Science-Community, möglicherweise aufgrund der Neuheit des Gebiets. Das Papier berichtet ausführlich über fünf Fallstudien, in denen fünf verschiedene Versuche zur Etablierung eines Standardrollensatzes erörtert werden. Das Papier nutzt dann die Ergebnisse dieser Fallstudien, um die Verwendung in Online-Stellenanzeigen für Data Science-Positionen zu diskutieren. Während einige Positionen häufig auftraten, wie zum Beispiel Data Scientist und Software Engineer, wurde keine Rolle in allen fünf Fallstudien regelmäßig verwendet. Das Papier schließt jedoch mit der Anerkennung der Notwendigkeit, eine Struktur für Data Science-Mitarbeiter aufzubauen, die Studenten, Arbeitgeber und akademische Einrichtungen nutzen können. Dieses Framework würde es Unternehmen ermöglichen, ihre Data-Science-Teams mit den gewünschten Fähigkeiten genauer einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4474-3_2 81028b40c9a9c4a1de0ae9ef16649b2a;de;;;3.3.;;;Software für die vollfarbige 3D-Rekonstruktion der inneren Struktur des biologischen Gewebes Eine Software zum Verarbeiten von Sätzen von Vollfarbbildern von histologischen Schnitten von biologischem Gewebe wird entwickelt. Wir verwendeten histologische Schnitte, die mit der Methode des hochpräzisen schichtweisen Schleifens von gefrorenem biologischem Gewebe gewonnen wurden. Die Software ermöglicht die Wiederherstellung des Gewebebildes für einen beliebigen Querschnitt der Gewebeprobe. Daher ist unsere Methode darauf ausgelegt, eine vollfarbige 3D-Rekonstruktion der biologischen Gewebestruktur zu erstellen. Die Auflösung der 3D-Rekonstruktion wird durch die Qualität der ersten histologischen Schnitte bestimmt. Die uns zur Verfügung stehende neu entwickelte Technologie bietet eine Auflösung von bis zu 5–10 µm in drei Dimensionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69182-4_1 0480d46b5ca65adfdf9db42073032b7a;de;;;3.3.;;;Software-as-a-Service in den Clouds durch Validierung schützen Das Cloud-Computing hat den Kunden verschiedene Dienste auf seiner SaaS-Schicht bereitgestellt, jedoch wurden nur wenige Arbeiten an der Sicherheitsüberprüfung von Nachrichten durchgeführt, die zwischen einem Kunden und einem Dienstanbieter bei SaaS ausgetauscht werden, um SaaS zu schützen. In diesem Papier schlagen wir ein Validierungsmodell vor, um das SaaS-Sicherheitsproblem zu untersuchen. Anstatt wie bei den Test-Webdiensten eine Reihe von Probes zu installieren, führen wir in diesem Modell einen Validierungsdienst ein, der die Rolle einer Firewall spielt und unser SaaS schützt, indem er die Korrektheit der Nachrichten in Bezug auf eine Reihe vordefinierter Sicherheiten überprüft Regeln und Weiterleitung an ihre tatsächlichen Bestimmungsorte, wenn sie die Überprüfung bestehen oder sie anderweitig ablehnen. Wir entwickeln ein Prototypmodell basierend auf dem als RV4WS bekannten Tool, das in unserer frühen Studie zur Laufzeitverifizierung von Webdiensten entwickelt wurde, sowie eine Prüfmaschine RVEngine zur Überprüfung unseres Prüfalgorithmus für das Modell. Außerdem wird eine Umfrage zur Verwendung dieses Modells für die Dienste vorgestellt, die in Google App Engine, Window Azure und Oracle Java Cloud Service bereitgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37804-1_5 ae165b56af9c4bb30d71e558d6ad2903;de;;;3.3.;;;Ein modellbasierter und automatisierter Ansatz zur Größenschätzung eingebetteter Softwarekomponenten Eine genaue Schätzung der Softwarecodegröße ist wichtig für die Entwicklung kosteneffizienter eingebetteter Systeme. Die Codegröße beeinflusst die Menge der benötigten Systemressourcen wie ROM- und RAM-Speicher und die Verarbeitungskapazität. In unserer vorherigen Arbeit haben wir die Codegröße basierend auf CFP (COSMIC Function Points) mit einer Genauigkeit von 15 % geschätzt, um zu entscheiden, wie viel ROM-Speicher in Produkte mit hohem Kostendruck passt. Unser manueller CFP-Messprozess würde 2,5 Mannjahre benötigen, um die in einem typischen Auto erforderliche ROM-Größe abzuschätzen. In diesem Beitrag wollen wir untersuchen, wie der manuelle Aufwand bei der Schätzung der Codegröße minimiert werden kann. Wir definieren ein UML-Profil, das alle Informationen erfasst, die für die Schätzung der Codegröße erforderlich sind, und entwickeln ein Tool zur automatisierten Schätzung der Codegröße basierend auf CFP. Eine Fallstudie zeigt, wie UML-Modelle im realistischen Fall manuellen Aufwand sparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24485-8_24 a309cf0e3ee9b030fd29df0c27337331;de;;;3.3.;;;BGIDB: Ein Fundus-Ground-Truth-Building-Tool mit automatischer DDLS-Klassifizierung für die Glaukomforschung Wir nutzten den neuen Standard HTML5 und entwickelten ein Online-Tool namens browser-/serverbasierter Glaukom-Bilddatenbank-Builder (BGIDB) zur Abgrenzung der ellipsenähnlichen Grenzen der Papille und der Pfanne. Der B-Spline-Interpolationsalgorithmus wird verwendet und ein speziell entwickelter Algorithmus wird vorgeschlagen, um den Krankheitsgrad nach dem Kriterium der Bandscheibenschaden-Wahrscheinlichkeitsskala zu klassifizieren, das quantitativ stark mit dem Glaukomprozess korreliert. Dieses Werkzeug zeigt die beste Leistung mit einem geringen Überlappungsfehler von 4,34 % für die Papillenabgrenzung und 8,31 % für die Augenbecherabgrenzung. Es ist auch im Vergleich zu anderen Tools zeitaufwändig und ist ein plattformübergreifendes System. Dieses Tool wurde bereits beim Aufbau der ophthalmologischen Bilddatenbank in Zusammenarbeit mit dem Center for Ophthalmic Imaging Research und dem Second Xiangya Hospital verwendet.;-;-;-;https://link.springer.com/article/10.1007/s11771-018-3895-4 b0254eba6ecbe986f5a3ca75965a0788;de;;;3.3.;;;State of the Art der dynamischen Softwareaktualisierung in Java Das dynamische Software-Aktualisierungssystem JRebel von Zeroturnaround hat sich als effizientes Mittel zur Verbesserung der Entwicklerproduktivität erwiesen, da es Entwicklern ermöglicht, den Code ihrer Anwendungen zu ändern, während sie sie entwickeln und testen. Daher müssen Entwickler nicht mehr den mühsamen Zyklus des Serialisierens des Anwendungsstatus, des Anhaltens der Ausführung, des erneuten Bereitstellens der Binärdatei, des Neustarts und des Deserialisierens durchlaufen, bevor sie die Auswirkungen einer Codeänderung testen können. Die aktuelle Version von JRebel hat jedoch ihre Grenzen, da sie nicht alle Arten von Codeänderungen unterstützt. In diesem Papier vergleichen wir die drei umfangreichsten dynamischen Aktualisierungssysteme, die bisher für Java entwickelt wurden. Zusammen bieten diese Systeme umfassende Unterstützung für das Ändern von Klassendefinitionen von Live-Objekten, einschließlich des Hinzufügens, Entfernens und Verschiebens von Feldern, Methoden, Klassen und Schnittstellen an einer beliebigen Stelle in der Vererbungshierarchie. Anschließend untersuchen wir die Auswirkungen dynamischer Updates, indem wir ein dynamisches Update-Experiment an fünf aufeinander folgenden Versionen des klassischen Arcade-Spiels Breakout mit dem dynamischen Update-System Gosh! (Vor der Übernahme durch zeroturnaround.com bekannt als Javeleon.). Basierend auf dem Ergebnis dieses Experiments zeigen wir, dass die dynamische Aktualisierung von Klassendefinitionen für Live-Objekte unter Umständen zu einem anderen Laufzeitverhalten führen kann, als es nach einem Kaltstart der aktualisierten Anwendung zu beobachten wäre. Abschließend diskutieren wir die Implikationen der Integration des dynamischen Aktualisierungsmodells von Gosh! mit JRebel. Die erfolgreiche Integration dieser beiden Systeme wird einen neuen Standard für die dynamische Softwareaktualisierung in Java setzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44920-2_7 4f9d38e5ae975169828d82cf2315a1be;de;;;3.3.;;;Ein Bursty Multi-Node Handover-Schema für mobiles Internet unter Verwendung der partiell verteilten Mobilitätsmanagement (BMH-DMM) Architektur Im drahtlosen Netzwerk und im mobilen Internet können mehrere mobile Knoten (MNs) gleichzeitig vom gleichen vorherigen Netzwerk X an das gleiche Zielnetzwerk Y übergeben. Das derzeit vorgeschlagene, auf Distributed Mobility Management (DMM) basierende Protokoll konzentriert sich jedoch hauptsächlich auf die Übergabeverarbeitung der Übergabe eines einzelnen MN. Es verursacht den Austausch vieler redundanter Nachrichten, wenn mehrere MNs gleichzeitig eine Übergabe durchführen. In diesem Papier wird ein Bursty Multi-Node Handover-Schema für das mobile Internet unter Verwendung der partiell verteilten Mobilitätsverwaltung (BMH-DMM)-Architektur vorgeschlagen, um das oben genannte Problem anzugehen. Unter Verwendung des vorgeschlagenen BMH-DMM-Verfahrens wird ein Satz von Steuernachrichten für die Übergabe anstelle von n Sätzen von Steuernachrichten für eine Gruppe mit n MNs verwendet. Die Leistungsanalyse hat gezeigt, dass der Handover-Overhead nicht so stark erhöht wird, wenn die Anzahl der MNs, die gleichzeitig und am selben Ort eine Übergabe durchführen, erhöht wird Austauschen der Signalisierungsnachrichten der Übergabe. Darüber hinaus sind die Netzwerkauslastung, Übergabeverzögerung, Paketverlust, Übergabeblockierungswahrscheinlichkeit bei der Verwendung des vorgeschlagenen BMH-DMM-Schemas ebenfalls geringer als bei der Verwendung des individuellen Übergabeansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11235-018-0435-3 46bf31cc9a97f3b66ad139a120461ead;de;;;3.3.;;;Innovationsmanager 2.0: Welche Kompetenzen? Dieses Keynote Paper untersucht moderne Trends im Innovationsmanagement in Industrieunternehmen mit dem ultimativen Ziel, Schlüsselkompetenzen von Innovationsmanagern zu identifizieren. Es zielt darauf ab, neue Herausforderungen im Innovationsmanagement aufzuzeigen, die sich in der Produktentwicklung und in der Fertigungsindustrie entwickelt haben. Da die erfolgreiche Bewältigung dieser Herausforderungen spezifische Kompetenzen erfordert, kann dieser Artikel als Leitfaden für die Erstellung einer Kompetenzspezifikation für Innovationsmanager sowie von Schulungs- und Zertifizierungsprogrammen dienen. Es kann auch Führungskräften von Unternehmen helfen, Karrierewege von Innovationsmanagern zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22206-1_25 6a0caa5943102486b5531ceb31343c7a;de;;;3.3.;;;Analyse der Linux-Evolution mit ausgerichteten Quellcodesegmenten Das Linux-Betriebssystem verkörpert eine Entwicklungsgeschichte von 15 Jahren und die Gemeinschaftsarbeit Hunderter freiwilliger Entwickler. Wir untersuchen die Struktur und Entwicklung des Linux-Kernels, indem wir den Quellcode des Kernels als gewöhnlichen Text ohne Rücksicht auf seine Semantik betrachten. Nachdem wir drei funktional zentrale Module zum Studium ausgewählt hatten, identifizierten wir Codesegmente unter Verwendung lokaler Alignments des Quellcodes aus einem reduzierten Satz von Dateivergleichen. Die weiteren Phasen der Analysen nutzen diese identifizierten Ausrichtungen. Wir erstellen modulspezifische Visualisierungen oder Nachkommendiagramme, um die gesamte Codemigration zwischen Versionen und Dateien zu visualisieren. Eine detailliertere Ansicht kann mit Kettendiagrammen erreicht werden, die die zeitliche Entwicklung der Ausrichtungen zwischen ausgewählten Dateien zeigen. Die hier verwendeten Methoden können sich auch beim Studium großer Sammlungen von Legacy-Code als nützlich erweisen, deren ursprüngliche Betreuer nicht verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/11893318_22 9e902964e22bb327f5fad1e56ddf045f;de;;;3.3.;;;Bedeutung des Internets der Dinge für die Covid-19-Pandemie auf den Philippinen Der Kampf gegen eine globale Gesundheitskrise, während alle sozialen Verantwortungen zusammengehalten wurden, ließ die Welt verzweifeln. Es ist nur eines der zahlreichen Zeichen, dass alles Natürliche miteinander in Wechselbeziehung steht. Der neuartige Coronavirus-Ausbruch begann im Dezember 2019 in China. Er verändert weiterhin die Gesellschaft und verursacht weltweit wirtschaftliche Not, einschließlich hoch entwickelter Nationen und medizinischer Forscher, die hellwach bleiben, um einen wirksamen Impfstoff zu suchen. Unabhängig von Rasse oder sogar Status bleibt niemand von der Bedrohung durch dieses Virus verschont.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73603-3_26 8426772c9a44c63e9ab107edbafff741;de;;;3.3.;;;Notwendigkeit einer kontinuierlichen Weiterentwicklung der Systemtechnik-Praktiken für die moderne Fahrzeugtechnik Das Auto der Zukunft (ADAS – Autonomous Self-Driving Assistant) muss eine Reihe neuer Standards für die mechatronische Gestaltung und Vernetzung des Autos in der Cloud abdecken. Dazu gehören Jobrollen für ISO 26262, IEC 61508 (Funktionale Sicherheit), SAE J3061 (Cybersicherheit) etc. So tauscht sich beispielsweise ein auf einer Straße fahrendes Auto mit benachbarten Autos aus und lernt dabei den richtigen Lenkwinkel, die Geschwindigkeit etc der Fahrer nutzt das Auto wie einen Arbeitsplatz. Die Hersteller planen, ab 2030 nur noch Autos zu produzieren, die über eine solche Selbstfahrfunktion verfügen. Das Design neuer Elektroautos erfordert neue Infrastrukturen, ein neues Energiemanagement, neue Batteriekonzepte, aber auch ein neues Materialdesign (leicht und trotzdem widerstandsfähig) und auch diese Schlüsselkompetenzen werden in den Job-Rollen-Pool aufgenommen. Die Produktion von Autos soll mit vernetzten Anlagen, zu programmierenden Robotern und zentralen Produktionsservern die Produktionsart Industrie 4.0 virtuell weltweit koordinieren. Und die neue Cybersicherheitsnorm SAE J3061 wird sich in den nächsten Jahren weiterentwickeln, denn durch die Verlagerung der Autos in die Cloud und der Produktion in die Industrie 4.0 wird Europas Industrie anfällig für Angriffe, wenn dies nicht gehandhabt wird. Auch die medizinischen Systeme bewegen sich in Richtung eines IoT-Ansatzes (Internet of Things), bei dem Menschen Implantate erhalten, die die Daten auslesen und zum Mobiltelefon transportieren, das die Daten an einen medizinischen Dienst in der Cloud weiterleitet, wo die Daten von Staaten und Krankenhäusern verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_36 cd0e48d3a548f49aa03a5b1ddc477b8c;de;;;3.3.;;;Eine spitzenmäßige neuronale Netzwerkarchitektur für die Objektverfolgung Spiking Neural Network (SNN) hat die Vorteile einer hohen Recheneffizienz, eines geringen Energieverbrauchs, eines geringen Speicherressourcenverbrauchs und einer einfachen Hardwareimplementierung. Aber sein Trainingsalgorithmus ist unausgereift und ineffizient, was die Anwendungen von SNN einschränkt. In diesem Papier schlagen wir eine SNN-Architektur namens SiamSNN für die Objektverfolgung vor, um Trainingsprobleme zu vermeiden. Konkret schlagen wir ein umfassenderes Parameterumwandlungsschema mit den Prozessen Standardisierung, Umschulung, Parameterübertragung und Gewichtungsnormalisierung vor, um ein trainiertes CNN in ein ähnliches SNN umzuwandeln. Dann schlagen wir einen Encoder namens Attention with Average Rate Over Time (AAR) vor, um Bilder in Spitzensequenzen zu kodieren. Durch die Verwendung des IF-Modells verringert sich die Genauigkeit beim MNIST im Vergleich zur ursprünglichen Methode um nur 0,007. Unser Ansatz wendet SNN auf die Objektverfolgung an und erzielt bestimmte Effekte, was in Zukunft eine Referenz für SNN-Anwendungen in anderen Bereichen der Computer Vision ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34120-6_10 4db76d698ba41c08c2cf1c42f80f2876;de;;;3.3.;;;Mosaic C: Ein experimenteller feinkörniger Multicomputer Kommerzielle mittelkörnige Multicomputer, die auf Ultra-Supercomputer-Leistung ausgerichtet sind, verfolgen einen weniger rentablen Skalierungspfad als feinkörnige Multicomputer. Der Caltech Mosaic C ist ein experimenteller, feinkörniger Multicomputer, der Single-Chip-Knoten und fortschrittliche Verpackungstechnologie verwendet, um die Leistungs-/Kostenvorteile der feinkörnigen Multicomputerarchitektur zu demonstrieren. Jeder Mosaic-Knoten umfasst 64 KB Speicher, einen 11 MIPS-Prozessor, eine Paketschnittstelle und einen Router. Die Knoten sind mit einem 60MBytes/s, zweidimensionalen Routing-Mesh-Netzwerk verbunden. Das kompilierungsbasierte Programmiersystem ermöglicht es, feinkörnige, reaktive Prozesse und Message-Passing-Programme in einer Erweiterung von C++ auszudrücken, und das Laufzeitsystem führt eine automatische, verteilte Verwaltung der Systemressourcen durch. Mosaic-Komponenten und Programmiertools wurden bereits in einem anderen Projekt verwendet, um das 400-Mbit/s-ATOMIC-Local-Area-Netzwerk zu implementieren Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56320-2_53 4468333dd8bc2b4731caf3134d5c54db;de;;;3.3.;;;6LoWSD: Eine Protokollplattform für die Interoperabilität zwischen SDN und IoT Mit dem Aufkommen von Smart Cities wächst die IoT-Infrastruktur exponentiell. Diese entstehende Infrastruktur wird eine riesige Menge an zu verarbeitenden Daten produzieren. Neben dem Datenverarbeitungsengpass stellen Energieeffizienz, Sicherheit, Interoperabilität und Skalierbarkeit des Netzwerkstandards ein weiteres Problem für die heutige Internet of Things (IoT)-Architektur dar. Dies wird zu einem interessanten Forschungsthema, das darauf abzielt, die derzeitige IoT-Architektur durch die Integration eines Software Defined Network (SDN)-Systems darin zu verbessern. SDN, ein relativ neues Paradigma, hat die Fähigkeit, die erwähnten Komplexitäten aufzulösen. Wenn SDN in die traditionelle IoT-Architektur integriert werden kann, hilft dies, viele IoT-Probleme zu lösen. Jetzt stellt sich die Forschungsfrage, wie ein effektives Protokoll entwickelt werden kann, das eine Brücke zwischen dem traditionellen IoT- und SDN-System für eine effektive Interoperabilität schlagen kann. In SDN wird der Steuerungsbetrieb in der Middleware-Schicht bezeichnet, in der SDN-Controller platziert werden. Controller hält den Betrieb des gesamten Netzwerks aufrecht. In diesem Artikel wurde untersucht, um ein Protokoll zu entwerfen, das als 6LoWSD-Protokoll bezeichnet wird und die Fähigkeit besitzt, die beiden Systeme zu integrieren. Erforderliche Experimente wurden bei der Simulation durchgeführt, um die Wirksamkeit des vorgeschlagenen Protokolls zu ermitteln. Hier wurde 6LoWSD auf der Contiki-Plattform simuliert. 6LoWPAN wurde für das IoT-System und OpenFlow für das SDN-System verwendet. Die experimentellen Ergebnisse zeigten recht zufriedenstellende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3666-3_23 a388fa14c922f742c8ed79f462a41b3f;de;;;3.3.;;;Softwareökonomie in einer sich schnell ändernden Hardwareumgebung Die jüngsten dramatischen Fortschritte bei der Hardwarefähigkeit von Mikrocomputern haben ein Problem für Softwareentwickler und Benutzer geschaffen. In der Vergangenheit konnten Softwareprogramme nur sehr schwer und mit erheblichem Zeit- und Kostenaufwand auf neuere Maschinen übertragen werden. Dieses Papier beschreibt die Verwendung des p-Systems;-;-;-;https://link.springer.com/article/10.1007/BF02221864 08b80537517afd64d53f721725458cdb;de;;;3.3.;;;Metamodellbasierte Modellorganisation und Transformation von Design Pattern Units in MDA Um den Zweck der Anwendung von Entwurfsmustern zu erreichen, die unterschiedlicher Art sind und sich in der MDA von Idee und Anwendung ständig ändern, wird ein Weg verwendet, um das Problem des Verschwindens von Mustern zu lösen, das beim Prozess der Musterinstanzierung entsteht, und die Unabhängigkeit von Mustern, wenden Sie diesen Prozess gleichzeitig auf mehrere Entwurfsmuster an. Um diese beiden Probleme zu lösen, haben die Autoren die Modellierungsmethode der Entwurfsmustereinheit basierend auf dem Metamodell gewählt. Aufteilen grundlegender Operationen in Atome in der Metamodellebene und anschließendes Kombinieren der Atome zu vollständigen Entwurfsmustereinheiten-Metamodellen ohne Geschäftslogik Dann nach einem Umwandlungsprozess realisiert es den Zweck, verschiedene Mustereinheiten-Metamodelle zu bilden und gleichzeitig Geschäftslogik und Musterlogik aufzuteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25437-6_112 58ab4f418b85102927b5b500f7a6c3aa;de;;;3.3.;;;Einige Erkenntnisse zu den Anforderungen in Agile Methoden haben sich als attraktive Alternative zu konventionellen Methoden erwiesen. Diese Methoden versuchen, die Markteinführungszeit und indirekt die Kosten des Produkts durch flexible Entwicklung und intensive Kundeneinbindung zu reduzieren. Die anforderungsbezogenen Prozesse sind in der Literatur umfassend untersucht, meist im Rahmen konventioneller Methoden. Schlussfolgerungen konventioneller Methoden können jedoch nicht unbedingt für Agile gültig sein, in einigen Punkten unterscheiden sich konventionelle und agile Prozesse radikal. Wie aktuelle Umfragen zeigen, sind unzureichende Projektanforderungen eines der konfliktreichsten Themen bei agilen Ansätzen, und es ist ein besseres Verständnis darüber erforderlich. Dieses Papier beschreibt einige Erkenntnisse zu Anforderungsaktivitäten in einem Projekt, das nach einer agilen Methodik entwickelt wurde. Das Projekt zielte darauf ab, ein bestehendes Produkt weiterzuentwickeln, und daher standen einige Hintergrundinformationen zur Verfügung. Die Hauptschwierigkeiten betrafen nicht-funktionale Bedürfnisse und das Management von Anforderungsabhängigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02152-7_14 c8b9ec294e29a95649798dc1a2df88cb;de;;;3.3.;;;Zur Abstraktion und Generalisierung akteursbasierter Architekturen im diagnostischen Denken Die Forschung in der multimodellbasierten Diagnose betont die Rolle eines zentralisierten diagnostischen Mittels in einem aus verschiedenen Modellen bestehenden Rechenrahmen. Jedes dieser Modelle liefert Wissen gemäß einer gegebenen Darstellung des zu diagnostizierenden Systems: strukturelle, verhaltensbezogene, funktionale und teleologische Aspekte werden jeweils in einem anderen Modell verkörpert. Gemäß diesem Ansatz wurden verschiedene Vorschläge zur Zusammenarbeit verschiedener Sichtweisen formuliert, ohne die Fragen der Nebenläufigkeit und Zusammenarbeit, insbesondere die Auswirkungen der asynchronen Nachrichtenweitergabe im Softwaredesign, umfassend zu behandeln. Wir präsentieren hier die Verwendung einer verteilten und gleichzeitigen Architektur, in der verschiedene Modelle zusammenarbeiten, um eine globale Diagnose durch eine Reihe unabhängiger Akteure zu erreichen. Der Artikel berichtet über zwei Erfahrungen: eine verteilte Architektur, die ein Benutzermodell in einem intelligenten Tutorsystem (ITS) darstellt, und eine Diagnosemaschine zur Fehlersuche in einem physischen System. Trotz des Unterschieds der beiden Anwendungen können wir von den beiden Architekturen wichtige gemeinsame Muster abstrahieren, die den Kern der verteilten Verwaltung der multiplen Wissensquellen bilden.;-;-;-;https://link.springer.com/chapter/10.1007/10703260_7 ce6224764073a76e249033666ae38ffa;de;;;3.3.;;;Schutz intelligenter Gesundheitssysteme vor Ausnutzung von Schwachstellen Die Fähigkeiten des IoT, Entitäten zu verfolgen, von Sensoren erfasste lebenswichtige Informationen zu messen und zu analysieren und Daten über eine Geräteflotte zu übertragen, haben es überzeugend für die Realisierung zukunftsfähiger intelligenter Krankenhäuser und Gesundheitsanwendungen geeignet gemacht. Die Erfassung und Überwachung der Vitalparameter von Patienten in Echtzeit, eine effiziente Planung medizinischer Verfahren, eine effektive Nachverfolgung knapper Ressourcen und ein optimiertes Lieferkettenmanagement von Medikamenten und Medizinprodukten tragen nicht nur zu einer deutlichen Verbesserung der Qualität der Gesundheitsdienstleistungen, sondern auch zu einer Senkung der Gesundheitskosten bei . Die Integration der Gesundheitssysteme in das IoT-Netzwerk stellt jedoch enorme Sicherheitsherausforderungen. Sobald die Geräte, die die lebenserhaltenden Geräte steuern, angegriffen werden, sind die Schäden unvorstellbar. Die Schwachstellen in den IoT-basierten Geräten können ernsthafte Bedrohungen für die IoT-Gesundheitssysteme darstellen. In dieser Arbeit schlagen wir eine grafische Modellierung möglicher Angriffe durch Ausnutzung solcher Schwachstellen vor. Das vorgeschlagene Modell hilft, mögliche Angriffspfade in einem Netzwerk vorherzusehen und geeignete Abwehrmechanismen zu entwerfen. Wir schlagen auch Strategien zur Verbesserung der Sicherheit der IoT-gestützten Netze vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1301-5_24 3e4f50c5221ddf9b1806438aa22ccd68;de;;;3.3.;;;Sortiereinheiten für FPGA-basierte eingebettete Systeme Das Sortieren ist ein wichtiger Vorgang für eine Reihe eingebetteter Anwendungen. Da das Sortieren großer Datensätze zu unerwünschten Leistungseinbußen führen kann, können an den eingebetteten Prozessor gekoppelte Beschleunigungseinheiten eine interessante Lösung zur Beschleunigung der Berechnungen sein. In diesem Beitrag werden drei Hardware-Sortiereinheiten vorgestellt und bewertet, wobei eingebettete Computersysteme mit FPGAs berücksichtigt werden. Die vorgeschlagenen Architekturen nutzen spezifische FPGA-Hardwareressourcen, um die Effizienz zu steigern. Experimentelle Ergebnisse zeigen die Unterschiede in Ressourcen und Leistung zwischen den drei vorgeschlagenen Sortiereinheiten und auch zwischen den Sortiereinheiten und reinen Softwareimplementierungen zum Sortieren 1.6 und 25 im Vergleich zu einer Quicksort-Softwareimplementierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09661-2_2 39fa1f3b6342246ebdecaa73725e801f;de;;;3.3.;;;Ereignisbasierte verteilte Workflow-Ausführung mit EVE Bei der ereignisgesteuerten Workflow-Ausführung sind Ereignisse und Ereignisbedingungs-Aktions-Regeln die grundlegenden Metaphern für die Definition und Durchsetzung der Workflow-Logik. Verarbeitungsentitäten führen Arbeitsabläufe durch, indem sie auf neue Ereignisse reagieren und diese generieren. Das Fundament auf Events erleichtert die Integration von Verarbeitungseinheiten in kohärente Systeme. In diesem Whitepaper stellen wir eine Event-Engine namens EVE vor, die die ereignisgesteuerte Ausführung verteilter Workflows implementiert. Seine Funktionalität umfasst Ereignisregistrierung, Erkennung und Verwaltung sowie Ereignisbenachrichtigung an verteilte, autonome, reaktive Softwarekomponenten, die Workflow-Verarbeitungseinheiten darstellen. Wir beschreiben die verteilte Multi-Server-, Multi-Client-Architektur von EVE und ihre Verwendung zur Workflow-Ausführung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1283-9_26 da408c7343ea7c42aaa8f000827bbe6b;de;;;3.3.;;;Eins, zwei,… viele Prozessoren für die Bildverarbeitung Wir erleben eine große Anzahl von Modifikationen in den Computersystemen, die entworfen, gebaut und der Community zur Verfügung gestellt werden. Nicht alle dieser Veränderungen sind radikal und einige sind nur technischer Natur, dennoch kann es wichtig sein, die Ursprünge dieser Veränderungen zurückzuverfolgen und, wenn möglich, zukünftige Trends vorherzusagen, insbesondere im Bereich dieses Instituts: räumlich verteilte Datenanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82150-9_9 ba6bb4ae8b626f81af55b712d6b93e48;de;;;3.3.;;;Risiko- und geschäftszielbasierte Sicherheitsanforderungen und Priorisierung von Gegenmaßnahmen Unternehmen stehen unter dem Druck, die Kontrolle über ihre Vermögenswerte zu haben, müssen aber gleichzeitig so effizient wie möglich arbeiten. Dies bedeutet, dass sie „gut genug Sicherheit“ implementieren wollen, aber in der Lage sein müssen, ihre Sicherheitsinvestitionspläne zu begründen. Derzeit erreichen Unternehmen dies durch Checklisten-basierte Sicherheitsbewertungen, diese Methoden sind jedoch ein Weg, um einen Konsens zu erzielen, ohne Gegenmaßnahmen mit Geschäftszielen begründen zu können. Solche Begründungen sind jedoch erforderlich, um in vernetzten Unternehmen sicher und effektiv zu agieren. In diesem Papier vergleichen wir zunächst eine risikobasierte Anforderungspriorisierungsmethode (RiskREP) mit einigen Methoden des Requirements Engineering und der Risikobewertung basierend auf ihren Anforderungsermittlungs- und Priorisierungseigenschaften. RiskREP erweitert missbrauchsfallbasierte Requirements-Engineering-Methoden um die IT-Architektur-basierte Risikobewertung sowie die Definition und Priorisierung von Gegenmaßnahmen. Anschließend stellen wir vor, wie RiskREP Gegenmaßnahmen priorisiert, indem es Geschäftsziele mit der Spezifikation von Gegenmaßnahmen verknüpft. Die Priorisierung von Gegenmaßnahmen basierend auf den Geschäftszielen ist besonders wichtig, um den Stakeholdern strukturierte Argumente für die Auswahl einer Reihe von Gegenmaßnahmen zur Verfügung zu stellen. Wir veranschaulichen RiskREP und wie es die Gegenmaßnahmen priorisiert, die es durch einen Antrag auf einen Aktionsfall hervorruft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29231-6_6 382b44a3c3a8560c37b7a20f16b0ddd4;de;;;3.3.;;;Verwenden von SPL zur Entwicklung von AAL-Systemen basierend auf selbstanpassenden Agenten Eine der wichtigsten Herausforderungen dieses Jahrzehnts ist das Internet der Dinge (IoT), das die Integration von Objekten der realen Welt in das Internet verfolgt. Einer der Kernbereiche des IoT sind die Ambient Assisted Living (AAL)-Systeme, die auf variable und kontinuierliche Veränderungen reagieren und deren Akzeptanz und Akzeptanz durch die Nutzer sicherstellen sollen. Dies bedeutet, dass AAL-Systeme als selbstanpassende Systeme arbeiten müssen. Die Autonomieeigenschaft, die Softwareagenten innewohnt, macht sie zu einer geeigneten Wahl für die Entwicklung selbstanpassender Systeme. Agenten fehlen jedoch die Mechanismen, um mit der Variabilität der IoT-Domäne in Bezug auf Geräte und Netzwerktechnologien umzugehen. Um diese Einschränkung zu überwinden, haben wir bereits einen Software Product Line (SPL)-Prozess für die Entwicklung selbstadaptiver Agenten im IoT vorgeschlagen. Hier analysieren wir die Herausforderungen, die die Entwicklung von selbstadaptiven AAL-Systemen auf Basis von Agenten mit sich bringt. Dazu fokussieren wir uns auf die Domänen- und Anwendungstechnik des Selbstanpassungsinteresses unseres SPL-Prozesses. Darüber hinaus bieten wir eine Validierung unseres Entwicklungsprozesses für AAL-Systeme an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40159-1_22 30e67d92e331f5e76ac1535e48d15671;de;;;3.3.;;;Isolation der virtuellen Maschine Die Popularität und weit verbreitete Akzeptanz von Cloud Computing hat zu einer verstärkten und intensiven Nutzung der Virtualisierungstechnologie geführt. Die Virtualisierungstechnologie ermöglicht die gemeinsame Nutzung derselben physischen Ressourcen durch mehrere Benutzer. Dies ermöglicht die Konsolidierung von Servern und einer Vielzahl von Benutzermaschinen zu einer sehr kleinen Gruppe physischer Server, indem die physischen Maschinen durch virtuelle Maschinen ersetzt werden, die auf denselben physischen Servern ausgeführt werden. Folglich bearbeiten und speichern mehrere Benutzer ihre Daten auf derselben physischen Plattform. Eine Softwareschicht wird verwendet, um die gemeinsame Nutzung von Hardware zwischen den verschiedenen Benutzern zu ermöglichen. Dies führt bei den Benutzern verständlicherweise zu Bedenken hinsichtlich der Sicherheit ihrer Daten und Arbeitsumgebung, da diese nur eine Softwareschicht von denen der anderen Benutzer entfernt liegen. Zentralisierte Speicherung und zentralisierte Datenverarbeitung werfen daher natürlich die Frage nach der Sicherheit der Benutzerdaten auf und motivieren zu Studien, wie die Datensicherheit möglicherweise beeinträchtigt werden könnte. Dieser Artikel gibt einen Überblick über die Sicherheitsbedenken bei der Virtualisierungstechnologie. Es umfasst eine Untersuchung verschiedener Angriffe im Kontext der Virtualisierung und ordnet sie logisch in verschiedene Kategorien ein. Sofern verfügbar, werden auch die Patches zu den Angriffen in die Umfrage aufgenommen. Ein besonderer Fokus der Umfrage liegt auf Hardwarebeschränkungen zur Unterstützung der Virtualisierung, und die Schlussfolgerung ist, dass Hardwarebeschränkungen unterschiedlicher Art die Hauptursache für die meisten Sicherheitsprobleme sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54525-2_8 34100237fd6e1a7003e5d258b9a5e3d5;de;;;3.3.;;;Design eines platzsparenden Nano-Routers in reversibler Logik mit Multilayer-Architektur Die reversible Logik ist eine vielversprechende Technologie für null Verlustleistung. Die reversiblen Logikschaltungen werden in Quantenzellularen Automaten (QCA) realisiert, die als Quantenschaltungen bezeichnet werden. Der Router ist ein vorherrschendes Gerät im modernen Kommunikationszeitalter. Es wird erwartet, dass der Router bei minimalem Flächenbedarf und minimalem Stromverbrauch schneller arbeitet. In diesem Artikel wird ein Nanorouter in reversibler Logik entworfen und in Quantenzellularautomaten realisiert. Die Speicherebene und die Routing-Datenebene sind die wichtigsten Funktionskomponenten des Routers. Diese sind aus den grundlegenden Peripheriegeräten Decoder, Speicherarray, Multiplexer, Switch Fabric und Parallel-Seriell-Umsetzer aufgebaut. Die aufgebaute Router-Peripherie wird zum integrierten Router zusammengefasst und in QCA realisiert. Die von QCA realisierte Struktur hat die Bedeutung einer mehrschichtigen Kreuzung für ihre Drahtkreuzung. Die Multilayer-Kreuzung reduziert die Anzahl der für die Realisierung erforderlichen Zellen und leitet das Signal ohne jegliche Verschlechterung weiter. Die Simulationsergebnisse bestätigen, dass der vorgeschlagene Router für seine Realisierung minimale Ressourcen verbraucht (bis zu 50% Verbesserung) als der vorhandene. Der Nano-Router ist für Nano-Kommunikationsanwendungen geeignet. Die Realisierung erfolgt im QCADesigner-Tool.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8821-7_13 222e092179df6a0cb837f278f6c73e96;de;;;3.3.;;;Ein agentenbasierter Ansatz für die verschachtelte Komposition und Ausführung von Webdiensten Das aufkommende Paradigma der Webdienste verspricht, der verteilten Datenverarbeitung die gleiche Flexibilität zu verleihen, die das Web bei der Veröffentlichung und Suche von in Dokumenten enthaltenen Informationen gebracht hat. Dieses neue Paradigma stellt hohe Anforderungen an die Zusammensetzung und Ausführung von Arbeitsabläufen, die überleben und auf Veränderungen in der Computer- und Geschäftsumgebung reagieren müssen. Workflows, die durch Webservices unterstützt werden, müssen daher eine dynamische Komposition auf nicht vorhersehbare Weise ermöglichen. Unter Verwendung der Konzepte gemeinsamer mentaler Modelle und des proaktiven Informationsaustauschs in der Forschung zur Teamarbeit von Agenten schlagen wir eine Lösung vor, die Planung und Ausführung auf verteilte Weise verzahnt. Dieser Beitrag schlägt ein generisches Modell vor, gibt die Zuordnungen der Terminologie zwischen Webservices und teambasierten Agenten an, beschreibt eine umfassende Architektur zur Realisierung des Ansatzes und demonstriert seine Nützlichkeit anhand eines Beispiels. Ein wesentlicher Vorteil des Ansatzes ist die proaktive Fehlerbehandlung, die bei der Ausführung komplexer Webdienste auftreten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30464-7_44 fe31ab44809a0ac3a5e8dc4ad84728a1;de;;;3.3.;;;Bedeutung von Cloud-basierter Software für das maritime Flottenmanagement Flottenmanagement ist die Verwaltung der Transportflotte eines Unternehmens. Das Flottenmanagement umfasst Nutzfahrzeuge wie Pkw, Schiffe, Transporter und Lkw sowie Schienenfahrzeuge. Flottenmanagement bezieht sich auch auf das Management von Schiffen auf See. Seeflottenmanagementverträge werden normalerweise an Flottenmanagementunternehmen vergeben, die sich um Aspekte wie Besatzung, Wartung und den täglichen Betrieb kümmern. Maritime Flottenmanagement-Software als Werkzeug der Informationstechnologie (IT) ermöglicht es Menschen, eine Reihe spezifischer Aufgaben im Management aller oder aller Aspekte der Schiffsflotte eines Unternehmens zu erfüllen. Anhand von Beispielen kann die Bedeutung einer cloudbasierten Softwarelösung für das maritime Flottenmanagement erläutert werden, die in diesem Beitrag vorgestellt wird. Beschrieben wird auch der Lösungsrahmen auf der Grundlage von Cloud Computing (CC) in der Schifffahrtsindustrie, der Software as a Service (SaaS) ermöglicht, die als Teil der Nomenklatur von CC angesehen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41647-7_55 b3f397e1d609c75aefa19b0847bae94a;de;;;3.3.;;;Digitale finanzielle Anreize für eine bessere Gesundheit der Bevölkerung in Amerika Auf der ganzen Welt führen Bewegungsmangel und Fertiggerichte zu einer zunehmenden Adipositas-Epidemie. So dokumentierte der US National Health and Examination Survey (NHANES) von 1999–2000 bis 2015–2016 sowohl bei Erwachsenen als auch bei Jugendlichen einen signifikanten Anstieg der Adipositasprävalenz. Fettleibigkeit erhöht nicht nur das Risiko für Herz-Kreislauf-Erkrankungen, sondern auch für viele Krebsarten. Ein vielversprechender Ansatz zur Bewältigung dieser Herausforderung besteht darin, digitale finanzielle Anreize zu nutzen, um einen gesünderen Lebensstil zu fördern. Forscher fanden beispielsweise heraus, dass Kunden, die Geld zum Abnehmen erhielten, deutlich erfolgreicher waren als ihre Kollegen in traditionellen Programmen. In ähnlicher Weise fördert die Fitnessbank mithilfe einer mobilen App regelmäßige Bewegung, indem sie Sparer mit einem höheren Zinssatz basierend auf ihrer durchschnittlichen täglichen Schrittzahl belohnt. Hier schlagen wir ein Designkonzept vor, das auf ein digitales Architektur-Framework für Amerika ausgerichtet ist, wo die Smartphone-Durchdringung zunimmt. Technologieunternehmen werden Apps entwickeln, die die digitalen Gesundheitsindikatoren von Patienten (z. Die Apps und Ärzte können Ratschläge und Anregungen geben. Künstliche Intelligenz kann zukünftige Teilnehmer identifizieren und einbeziehen. Bei diesem Modell teilen die Versicherer mithilfe einer adaptiven digitalen Architektur in einem positiven Kreislauf einige Einsparungen mit Ärzten, ihren Mitarbeitern und Kunden. Bei der Evaluierung werden Auswirkungen und Kosten bewertet, das Modell verfeinert und auf bewährten Verfahren aufgebaut.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5852-8_3 5d44a0b266beb2da471eb76e1574e7ea;de;;;3.3.;;;Analyse und Vorschlag einer Flash-Subranging-ADC-Architektur Das Papier beschreibt die Architekturen verschiedener untergeordneter Flash-Analog-Digital-Wandler (ADCs) zusammen mit dem Vorschlag eines neuartigen untergeordneten Algorithmus. Eine vergleichende Untersuchung der Konstruktionen nach dem Stand der Technik wird in Bezug auf die Parameter der Gütezahl (FoM) und der Überschussverzögerung (EXD) durchgeführt. Simulationen werden in der 45-nm-Technologie des Generic Process Design Kit (GPDK) in der SPECTER-Umgebung durchgeführt. Der vorgeschlagene Subrange-ADC zeigt eine Gesamtleistungsverbesserung von 94 % pro Umwandlungszyklus im Vergleich zum Flash-ADC. Der EXD des vorgeschlagenen Subrange-ADC zeigt eine Verbesserung um 74 % im Vergleich zum binären Flash-ADC, ist jedoch um 34 % langsamer als der Flash-ADC.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7091-5_26 e8f7f1488b18b659be4ba8dfcc239914;de;;;3.3.;;;Das verhaltensorientierte Design modularer Agentenintelligenz Behavior-Oriented Design (BOD) ist eine Entwicklungsmethodik zur Erstellung komplexer, vollständiger Agenten wie Virtual-Reality-Charaktere, autonome Roboter, intelligente Tutoren oder intelligente Umgebungen. BOD-Agenten sind modulare, aber keine Multiagentensysteme. Sie verwenden hierarchische reaktive Pläne, um ein Schiedsverfahren zwischen ihren Komponentenmodulen durchzuführen. BOD bietet nicht nur architektonische Spezifikationen für Module und Pläne, sondern auch eine Methodik für deren Erstellung. Die BOD-Methodik ist zyklisch und besteht aus Regeln für eine anfängliche Dekomposition und Heuristiken zur Überarbeitung der Spezifikation über den Entwicklungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_7 e38cb17cfeff57e06a52fe3a3c45256b;de;;;3.3.;;;VLSI-Parallelarchitektur für Kalman-Filter Eine algorithmusspezifische Architektur für Kalman-Filter wird vorgestellt. Es basiert auf systolischen Arrays. Parallelität wurde sowohl auf Algorithmus- als auch auf Architekturebene ausgenutzt. Der Algorithmus von Faddeev wurde verwendet. Die damit verbundenen Rechenaufgaben, Triangularization und Nullification werden parallel durchgeführt, was zu einer Beschleunigung von ca. 40% führt. Der Durchsatz wurde durch die Verwendung von bi-trapezförmigen Arrays erhöht. Es wurden Techniken zur Datenspeicherung und zum Versatz verwendet, die schnelle Datenübertragungsraten ermöglichen. Eine VLSI-Implementierung eines Prototyps einer Matrix der Größe 4×4 wurde diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00925119 e84b80025a1eab6ca75090137c52df15;de;;;3.3.;;;Ein modellgetriebener Ansatz für die Zugangskontrolle in Internet of Things (IoT)-Anwendungen – Eine Einführung in UMLOA Das Internet der Dinge (IoT) ist eine Ansammlung von Milliarden von Geräten, die mit dem Internet verbunden sind und Daten mithilfe von Knoten, Sensoren und Controllern sammeln und austauschen. Die Welt verlagert sich nun kontinuierlich von den traditionellen Ansätzen zur IoT-Technologie, um den Anforderungen des modernen technologischen Fortschritts gerecht zu werden. Die Auswahl und Implementierung der richtigen Zugangskontrollmethode in IoT-Anwendungen ist jedoch immer eine Herausforderung. In diesem Zusammenhang ist OAuth ein renommiertes Zugriffskontrollprotokoll in IoT-Anwendungen. Aufgrund der Komplexität der Implementierung ist es jedoch schwierig, die Zugriffskontrolle in IoT-Anwendungen über OAuth bereitzustellen. Daher besteht die dringende Notwendigkeit, einen modellbasierten Ansatz einzuführen, der einen einfachen Zugriffskontrollmechanismus in IoT-Anwendungen bietet und gleichzeitig die wichtigsten OAuth-Funktionen beibehält. Dieser Artikel stellt vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99972-2_16 dc34b7fcb8378f4605602e6e8fa78017;de;;;3.3.;;;ASIC-Techniken für die leistungsstarke digitale Signalverarbeitung Wir beschreiben ein High-Level-ASIC-Synthesesystem (anwendungsspezifische integrierte Schaltung), das auf eine schnelle und effiziente Realisierung von ganzzahligen arithmetischen „Maschinen“ für die Berechnung von Engpassberechnungen in der Signalverarbeitung abzielt. Neuartige Softwaremerkmale umfassen ein Scheduling auf Bitebene, das numerische Ressourcen für die Berechnung zuweist, und ein Parametersynthesesystem, das die Nutzung dieser Ressource maximiert. Die zugrunde liegende Synthese ist eine generische Digit-Serial-Integer-Arithmetik-Verarbeitungsarchitektur mit Modulerzeugungsfähigkeit über einen breiten Parameterraum für einen nützlichen Satz primitiver arithmetischer Operationen. Wir skizzieren die Hauptkomponenten des Tools und beschreiben kurz einige Anwendungsbeispiele.;-;-;-;https://link.springer.com/article/10.1007/BF02995434 fc8faac6e68a5e8bc99f7092496766ae;de;;;3.3.;;;Eine State-of-the-Practice-Übersicht komponentenbasierter Entwicklungsprozesse von der Stange Um Wettbewerbsvorteile zu erzielen, sind Softwareunternehmen gezwungen, Systeme schnell und kosteneffizient zu entwickeln. Die Wiederverwendung von Komponenten von Drittanbietern ist eine Schlüsseltechnologie, um diese Ziele zu erreichen. Diese Komponenten, auch als OTS-Komponenten (Off-the-Shelf) bekannt, gibt es in zwei verschiedenen Typen: COTS- (Commercial-Off-The-Shelf) und OSS-Komponenten (Open-Source-Software). Bei der Wiederverwendung vorgefertigter Komponenten stellt sich jedoch eine große Frage: Wie lassen sich Entwicklungsprozesse/-methoden an die Systementwicklung mit OTS-Komponenten anpassen? Um den Stand der Praxis in der komponentenbasierten OTS-Entwicklung zu untersuchen, wurde eine Umfrage zu 133 Softwareprojekten in Norwegen, Italien und Deutschland durchgeführt. Die Ergebnisse zeigen, dass OTS-basierte Entwicklungsprozesse typischerweise Variationen bekannter Prozessmodelle, wie dem Wasserfall- oder Prototyping-Modell, gemischt mit OTS-spezifischen Aktivitäten sind. Ein Grund könnte sein, dass oft der Prozess ausgewählt wird, bevor der Einsatz von OTS-Komponenten in Betracht gezogen wird. Darüber hinaus zeigt die Umfrage, dass die Auswahl der OTS-Komponenten auf zwei Prozessen basiert: „Vertrautheitsbasiert“ und „Internetsuchbasiert“. Darüber hinaus scheint es, dass die Lebenszyklusphase zur Auswahl von OTS-Komponenten signifikant mit der vorherigen Vertrautheit der Projektmitglieder mit möglichen OTS-Kandidaten korreliert. In diesem Beitrag charakterisieren wir den State-of-the-Practice zu OTS-Prozessen anhand von sieben Szenarien und diskutieren, wie solche Prozesse entschieden oder modifiziert werden und wie OTS-Komponenten ausgewählt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11763864_2 3e4cb06d186ba1d75130a4482393cece;de;;;3.3.;;;Eine konfigurierbare Architektur für die diskrete 1-D-Wavelet-Transformation Diese Arbeit präsentiert eine neuartige konfigurierbare Architektur für die 1-dimensionale diskrete Wavelet-Transformation (DWT), die in verschiedene Filtertypen mit unterschiedlichen Längen konfiguriert werden kann. Die Architektur verwendet eine Polyphasenfilterstruktur und einen MAC-Schleifenbasierten Filter (MLBF), um eine hohe Rechenleistung und eine starke Allgemeingültigkeit des Systems zu erreichen. Der Loop-Unrolling-Ansatz wird verwendet, um die durch das Pipelining verursachten Datengefahren zu eliminieren. Die Hardwarenutzung der konfigurierbaren Architektur ist für jede Art von Wavelet-Funktionen festgelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35898-2_11 c8de9b0277b72b6064bc8688f3ab8842;de;;;3.3.;;;Ein quantitativer Bewertungsansatz für Edge-Orchestrierungsstrategien Die stetig steigende Zahl von Internet-of-Things (IoT)-Geräten führt zu neuen Herausforderungen bei Datentransport und -verarbeitung. Edge Computing als zusätzliche Schicht zur Cloud verlagert Rechenressourcen und Anwendungen auf Edge-Knoten, um eine bessere Kommunikationsqualität für diese Geräte bereitzustellen. Die autonome Steuerung von Verlagerungsprozessen ist noch ein offenes Thema und wird vom Feld der Edge Orchestration angegangen. In letzter Zeit wurden spezifische Strategien für den Edge entwickelt, um den Herausforderungen sich dynamisch ändernder Bedingungen in heterogenen Architekturen zu begegnen. Ziel dieser Arbeit ist es, einen quantitativen Bewertungsansatz für Edge-Orchestrierungsstrategien zu etablieren. Dazu untersuchen wir drei ausgewählte Orchestrierungsstrategien und leiten daraus eine Reihe von Quality of Service (QoS)-Messungen ab. Anschließend implementieren wir die Strategien und schlagen ein experimentelles Design vor, das die Orchestrierungsqualität für eine CPU-intensive Anwendung zeigt. Alle Strategien zeigen während unseres Experiments eine bessere durchschnittliche Reaktionszeit. Die Strategien führen jedoch zu anderen Ergebnissen für andere QoS-Messungen, wie beispielsweise die Ressourcenauslastung. Dies gibt erste Hinweise für eine nachvollziehbare Strategieempfehlung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64846-6_8 b65bf0d3a8c262f6e088585a95cfe005;de;;;3.3.;;;Die starke Kombination aus Softwaretest und NLP Im Fall der agilen Softwareentwicklungsumgebung besteht die zentrale Herausforderung darin, Testfälle anhand von User Stories zu generieren. Mit dem neu konzipierten „User Story Processor (USP) Algorithmus“ können die User Stories mittels Natural Language Processing (NLP) vorverarbeitet werden. Dieses Papier stellt auch den klaren Ablauf für die Ausführung für die zukünftige Entwicklung dar. Dies ist laufende Forschung und als zukünftige Möglichkeit für den Echtzeitbetrieb wird das Plug-in mit anderer Testsoftware sehr effizient sein. Ein solches Plug-In kann für agile Softwaretools als zusätzliche Funktionalität bereitgestellt werden, da jedes agile Projekt verschiedene Module des Projekts enthalten kann, die mehrere Arten von Tests erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_169 1f5db6b078d549c340448ec6c016c80d;de;;;3.3.;;;mmWave-Mobilkommunikation unter hyperzellulärer Architektur Um dem ständig wachsenden Verkehr in der Mobilkommunikation gerecht zu werden, haben mmWave-(Millimeter-Wellen-)Frequenzbänder beträchtliche Aufmerksamkeit erlangt, da sie eine größere Bandbreite zur Verfügung haben als das derzeitige zellulare Spektrum unter 3 GHz. In letzter Zeit wurde über mehrere Testsysteme berichtet, um die Möglichkeit von mmWave-Links in mobilen Szenarien zu validieren. Es gibt jedoch noch praktische Probleme, um die Anwendung von mmWave in der Mobilkommunikation zu ermöglichen, einschließlich Zuverlässigkeit und Kosten. In diesem Artikel stellen wir einige neue Designs vor, die sich mit diesen Problemen befassen, wobei Systemarchitektur, Transceiver-Architektur und verwandte Probleme wie Schaltungen und Antennenarrays berücksichtigt werden. Eine hyperzelluläre Architektur wird in mmWave-Mobilnetzen angewendet, um Blockierungsprobleme zu überwinden, und eine Butler-Matrix-basierte HBF-Architektur (Hybrid Beamforming) wird in einer mmWave-Verbindung in Betracht gezogen. Simulationen und experimentelle Ergebnisse werden präsentiert, um die Wirksamkeit des Butler-Matrix-basierten Systems zu validieren.;-;-;-;https://link.springer.com/article/10.1007/BF03391558 155187c1e2128b2e27020be75646aa68;de;;;3.3.;;;Auswahl von Architekturkonzepten und Entwicklungstechnologien zur Implementierung einer webbasierten Plattform für die Psychologieforschung Dieser Beitrag befasst sich mit dem Design und der Entwicklung einer webbasierten Plattform zur Durchführung psychologischer Online-Forschung. Als Ergebnis wird eine skalierbare Mehrkomponenten-Plattformarchitektur gebildet, was die Trennung in einen öffentlichen und privaten Intranet-Teil impliziert. Um die Kommunikation zwischen Komponenten zu organisieren, soll die REST-API verwendet werden. Die Grundeinheit der Datenübertragung für Experimente ist ein Paket, das es ermöglicht, die Autonomie des Online-Tools bei schlechter Internetverbindung zu gewährleisten. Es wird ein technologischer Stack ausgewählt, der die Verwendung von JavaScript und AngularJS 1 für den Client-Teil, Node.JS und Loopback für den Server umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01174-1_52 4f943c2fb73668ce134fb1bb6c226e57;de;;;3.3.;;;Zum Einfluss der Quantencomputing-Technologie auf zukünftige Entwicklungen im wissenschaftlichen Hochleistungsrechnen Quantencomputing-Technologien sind zu einem heißen Thema in Wissenschaft und Industrie geworden, das von allen Seiten viel Aufmerksamkeit und finanzielle Unterstützung erhält. Einen praktisch einsetzbaren Quantencomputer zu bauen, ist an sich schon eine herausragende Herausforderung, die zum „neuen Wettlauf zum Mond“ geworden ist. Neben Forschern und Anbietern zukünftiger Computertechnologien zeigen nationale Behörden starkes Interesse an der Entwicklung dieser Technologie, da sie bekanntermaßen das Potenzial hat, viele der heutigen Verschlüsselungstechniken zu durchbrechen, die erhebliche und potenziell störende Auswirkungen auf unsere Gesellschaft haben könnten. Es ist jedoch sehr wahrscheinlich, dass Quantencomputing positive Auswirkungen auf viele Computerdisziplinen hat. In diesem Artikel beschreiben wir unsere Vision von zukünftigen Entwicklungen im wissenschaftlichen Computing, die durch das Aufkommen von softwareprogrammierbaren Quantencomputern ermöglicht würden. Wir gehen dabei davon aus, dass Quantencomputer Teil einer hybriden Accelerated Computing-Plattform sein werden, wie es heute GPUs und Coprozessorkarten sind. Insbesondere befassen wir uns mit dem Potenzial von Quantenalgorithmen, wichtige Durchbrüche in der angewandten Mathematik und ihren Anwendungen zu erzielen. Schließlich geben wir einige Beispiele, die die möglichen Auswirkungen des quantenbeschleunigten wissenschaftlichen Rechnens auf die Gesellschaft demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s10676-017-9438-0 13a6b34f7c8605e96e7f50e0c61e5c87;de;;;3.3.;;;Eine flächeneffiziente On-Chip-Verzögerungsmessarchitektur mit großem Bereich Range Aggressive Designpraktiken im Nanomaßstab haben zu einer Leistungssteigerung von Schaltungen auf Kosten geringerer Spielräume geführt. Eine verringerte Marge erhöht das Risiko von Pfadausfällen aufgrund kleiner zusätzlicher Verzögerungen. In diesem Papier wird eine chipintegrierte Architektur zur Messung der Pfadverzögerung entworfen, um Pfade zu identifizieren, die Zeitbeschränkungen verletzen. Es wird ein neues Verfahren zum Messen der Verzögerung basierend auf Überkreuzungen vorgeschlagen. Simulationsergebnisse zeigen eine genaue Messung von Pfadverzögerungen. Die maximale Pfadverzögerung, die von der vorgeschlagenen Architektur gemessen wird, beträgt das 4,3-fache der maximalen Verzögerung, die von der Modified Vernier Delay Line (MVDL)-Architektur gemessen wird, und die Fläche ist 74% kleiner als die Fläche der MVDL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42024-5_7 c550e13b5f55d440b2e7af5014d95541;de;;;3.3.;;;Eine automatische Lösung für die Laser-AGV-Modellierung Die Modellierung ist die Voraussetzung für die Laser-AGV-Führung. Allerdings ist das derzeit verwendete Modellierungssystem in den Scanner integriert, was den Scanner teuer und kompliziert macht. Und die gefundenen Probleme können nicht behoben werden. Dieses Papier zielt darauf ab, das Modellierungssystem vom Scanner zu trennen, indem eine Lösung für die AGV-Modellierung basierend auf einem Punktmengen-Anpassungsalgorithmus vorgeschlagen, der Modellierungsprozess automatisiert und die im aktuellen System vorhandenen praktischen Probleme gelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25002-6_40 0a2fe1265439f98bf6b5d7bc1c183fd3;de;;;3.3.;;;Analyse und Simulation einer PLL-Architektur hin zu einer vollintegrierten 65-nm-Lösung für den neuen Spacefibre-Standard In diesem Beitrag werden die Modellierungs- und Designaktivitäten einer PLL-Architektur (Phase-Locked-Loop) vorgestellt, um die Taktreferenz für den neuen ESA-Spacefibre-Standard für die bordeigene Satellitenkommunikation mit bis zu 6,25 Gbit/s zu generieren. Ausgehend von einem 6,25 GHz VCO rad-hard Design, integriert in 65 nm Technologie innerhalb einer IMEC-University of Pisa Kollaboration, präsentiert diese Arbeit eine PLL Architektur inklusive konfigurierbarem ganzzahligen Teiler, bis hin zu einem Referenzsignal von 156,25 MHz, Phasen-Frequenz-Detektor, Ladungspumpe und passiver Schleifenfilter. Modellierungs- und Simulationsanalysen, die in der Keysight ADS-Umgebung durchgeführt wurden, zeigen, dass eine vollständig integrierte Lösung mit einem 6-MHz-Tiefpass-PLL-Schleifenfilter erreicht werden kann, dessen passive Bauelemente mit einer Fläche von etwa 4600 µm . auf dem Chip integriert werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37277-4_52 9167df3a2d6934acb86fb19fe3002246;de;;;3.3.;;;Automatisierte Bereitstellung von SaaS-Anwendungen über IaaS-basierte Cloud-Systeme Software as a Service (SaaS)-Anwendungen schöpfen das Potenzial elastischer Cloud-Computing-Infrastructure-as-a-Service-(IaaS)-Plattformen voll aus, indem sie neue hochdynamische Cloud-Bereitstellungsszenarien ermöglichen, in denen Anwendungsanbieter entscheiden könnten, die Platzierung von IT-Servicekomponenten zur Laufzeit zu ändern, wie z Verlagerung von Rechenressourcen in die Nähe des Speichers, um die Reaktionsfähigkeit von SaaS zu verbessern Diese hochdynamischen Szenarien erfordern die Automatisierung des gesamten SaaS-Bereitstellungszyklus, der vom Ressourcenmanagement über die dynamische Platzierung von IT-Servicekomponenten bis hin zur Softwarebereitstellung reicht, um die erforderliche Komponentenreaktivierung und Neubindungsvorgänge zu ermöglichen. Trotz der zentralen Bedeutung dieser Funktionen, um die Bereitstellung komplexer SaaS-über-IaaS-Umgebungen wirklich zu ermöglichen, stehen derzeit nur Teil- und Ad-hoc-Lösungen zur Verfügung. Dieses Whitepaper stellt eine Support-Infrastruktur vor, die darauf abzielt, die Zusammensetzung heterogener Ressourcen wie einzelne virtuelle Maschinen (VMs), DB-Dienste und -Speicher sowie eigenständige Dienste zu erleichtern, indem die Bereitstellung komplexer SaaS-Anwendungen über die weit verbreitete reale Welt automatisiert wird Open-Source-OpenStack-IaaS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45364-9_9 efe83651fb9b1a407eee0abec985dbb4;de;;;3.3.;;;IOT-basierter konzeptioneller Rahmen zur Prävention akuter Luftverschmutzungsepisoden zur Reduzierung und Begrenzung verwandter Krankheiten in Ägypten Ägypten leidet unter akuten Luftverschmutzungsepisoden, die auf die kontinuierliche Verbrennung von Reisstroh durch ägyptische Bauern nach der Ernte zurückzuführen sind. Die ägyptische Regierung erließ strenge Gesetze und ergriff Maßnahmen, um die Verbrennungsprozesse zu verhindern und der Verschmutzung entgegenzuwirken. Dennoch bleibt das Problem bestehen und stellt ein großes Problem der öffentlichen Gesundheit dar. Das Papier stellt einen vorgeschlagenen IOT-basierten konzeptionellen Rahmen für das Internet der Dinge zur Prävention akuter Luftverschmutzungsepisoden vor, die durch das Verbrennen von Reisstroh verursacht werden, das sich negativ auf die Umwelt und die öffentliche Gesundheit auswirkt. Der vorgeschlagene IOT-basierte konzeptionelle Rahmen berücksichtigt umweltbezogene und verwandte Gesundheitsaspekte und -parameter. Es argumentiert, dass IOT-Technologien dieses Problem effizient lösen können, indem sie die Anzahl der Brände verhindern und kontrollieren und die Bewegung der schwarzen Wolken überwachen, um im Umgang mit gesundheitlichen Folgen zu reagieren oder zu handeln. Das Papier beginnt mit der Erläuterung der IOT-Definition, -Architektur, -Vorteile und -Herausforderungen. Dann erklärt im Detail die akute Luftverschmutzungsepisode und die schwarze Wolke, ihre Gründe und Folgen. Es präsentiert ein vorgeschlagenes IOT-basiertes Lösungsszenario und seine entsprechenden Phasen. Schließlich trägt es mit einem vorgeschlagenen allgemeinen IOT-basierten konzeptionellen Rahmen dazu bei, die akute Luftverschmutzungsepisode zu verhindern und zu kontrollieren und ihre gesundheitsbezogenen Probleme in Ägypten zu begrenzen, wobei sich auf die vorgeschlagenen IOT-Schichten und -Komponenten konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14118-9_86 5e66c41f63b768413e19a6996372174c;de;;;3.3.;;;Softwaredesign und Simulation des GPS-Empfängers In diesem Artikel werden die Methoden des Entwurfs von GPS-Empfängern auf der Grundlage von Computersimulationen untersucht. Zuerst werden die mathematischen Modelle des GPS-Empfängers entwickelt, dann die Demodulation der GPS-Navigationsinformationen gegeben und schließlich der GPS-Empfänger simuliert und validiert. Die Simulationsergebnisse zeigen, dass die Methoden eine breite Anwendung finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31698-2_75 eb059e0b65e974f97cda497654c8e4ad;de;;;3.3.;;;Muster der situativen Methodenentwicklung Situational Method Engineering (SME) adressiert den Bedarf an maßgeschneiderten Softwareentwicklungsmethoden, die auf spezifische Projektsituationen zugeschnitten sind. EIN;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05441-9_24 c8f04a7765178ccb5e339c194c8f5e4a;de;;;3.3.;;;Anwendung des Ortungs- und Verfolgungssystems basierend auf Cricket Um eine Kommunikation ohne Energieverschwendung und Störungen zu ermöglichen, wird in diesem Artikel ein rationaler Mechanismus etabliert. Die Genauigkeit von Cricket hängt auch von zwei weiteren wichtigen Faktoren ab, zum einen von der Methode, um die Entfernung zwischen Hörern und Beacons zu ermitteln, und zum anderen vom Algorithmus zur Berechnung der Koordinaten eines Hörers. Und sie werden im Papier ausführlich vorgestellt. Dieses Papier präsentiert das Design, die Implementierung und die Evaluierung von Cricket, einem Standortunterstützungssystem für gebäudeinterne, mobile, ortsabhängige Anwendungen. Es ermöglicht Anwendungen, die auf mobilen und statischen Knoten ausgeführt werden, ihren physischen Standort zu erfahren, indem sie Hörer verwenden, die Informationen von im Gebäude verteilten Beacons hören und analysieren. In diesem Papier wird eine dezentrale Architektur auf Basis von Cricket vorgestellt, die die Störungen und den Verbrauch von Beacons-Energien effizient reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16339-5_18 0a7857de18350d1c47918a88cd0b869d;de;;;3.3.;;;Differenz-Ko-Auftritts-Matrix mit neuronalem BP-Netzwerk zur Erkennung der Fingerabdruck-Lebendigkeit Mit der zunehmenden Verwendung von Fingerabdruck-Identifikationssystemen in den letzten Jahren ist es zu einem kritischen Problem geworden zu verhindern, dass Fingerabdruck-Identifikationssysteme durch künstliche gefälschte Fingerabdrücke gefälscht werden. In diesem Beitrag stellen wir eine neuartige Methode zur Erkennung der Fingerabdruck-Lebendigkeit basierend auf dem neuronalen BP-Netzwerk vor, die zum ersten Mal bei der Erkennung der Fingerabdruck-Lebendigkeit verwendet wird. Darüber hinaus schlagen wir im Gegensatz zu herkömmlichen Erkennungsmethoden ein Schema vor, um die Eingabedaten und die entsprechenden Kategoriebezeichnungen zu konstruieren. Effektivere und effizientere Texturmerkmale von Fingerabdrücken, die als Eingabedaten des neuronalen BP-Netzes verwendet werden, werden berechnet, um die Klassifizierungsleistung zu verbessern und ein besseres vortrainiertes Netzmodell zu erhalten. Nach einer Vielzahl von Vorverarbeitungsoperationen und Bildkompressionsoperationen werden Gradientenwerte in horizontaler und vertikaler Richtung unter Verwendung des Laplace-Operators berechnet, und Differenz-Ko-Auftretensmatrizen werden aus den erhaltenen Gradientenwerten konstruiert. Dann werden die Eingabedaten des neuronalen Netzmodells basierend auf zwei DCMs erstellt. Die vortrainierten neuronalen Netzmodelle mit diversen Neuronenknoten werden erlernt. Es wurden verschiedene Experimente basierend auf verschiedenen Parametern für das neuronale BP-Netz durchgeführt. Schließlich wird die Klassifizierungsgenauigkeit beim Testen von Fingerabdrücken basierend auf den vortrainierten Netzwerken vorhergesagt. Experimentelle Ergebnisse des LivDet 2013 zeigen, dass die Klassifikationsleistung unserer vorgeschlagenen Methode effektiv ist und im Vergleich zu den meisten zuvor veröffentlichten Ergebnissen inzwischen eine bessere Erkennungsgenauigkeit bietet.;-;-;-;https://link.springer.com/article/10.1007/s00500-018-3182-1 6a08b38a32c05ae80b8b9dc139bfc070;de;;;3.3.;;;Eine Metaprozess-orientierte Methodik basierend auf RAS (Software Assets Reuse) Die Wiederverwendung von Software in den frühen Phasen ist ein Schlüsselproblem bei der schnellen Entwicklung von Anwendungen. In letzter Zeit wurden mehrere Methoden zur Wiederverwendung von Komponenten vorgeschlagen, hauptsächlich jedoch bei der Codegenerierung als Artefakte. Diese Methoden berücksichtigen jedoch teilweise die Domänenanalyse, die Geschäftsmodellierung und die Wiederverwendung von Komponenten. Dieses Papier stellt eine metaprozessorientierte Methodik vor, die auf der Wiederverwendung als Software-Assets basiert, ausgehend von Spezifikationen und Analyse der Domäne. Der Ansatz umfasst die Definition einer konzeptionellen Ebene, um die Domäne angemessen darzustellen, einen Wiederverwendungsprozess, um den Metaprozess als Software-Assets zu spezifizieren, und eine Implementierungsebene, die die Regeln für die konzeptionelle Ebene und die Wiederverwendung von Metaprozessen definiert. Die Methodik wurde erfolgreich in der ersten Phase, dh bei der Spezifikation der konzeptionellen Ebene im Bereich E-Health, insbesondere im Monitoringsystem von Patienten mit kardiovaskulärem Risiko angewendet, aber unsere Arbeit hat Fortschritte bei der Wiederverwendung von Modellen für die Implementierung in andere Kontexte, die zur Produktivität in der Softwareentwicklung beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50880-1_3 59f0f47482373e2704ad5077d466b4f9;de;;;3.3.;;;Assistive Technologie im Web bewegen: Die Farfalla-Erfahrung In diesem Beitrag stellen wir Farfalla vor, ein Webtool zur Unterstützung von Menschen mit unterschiedlichen Einschränkungen, die von Mobilitätsproblemen bis hin zu Sehbehinderungen reichen. Das Hauptziel von Farfalla ist es, typische Assistive Technology-Funktionalitäten in eine webbasierte Plattform zu integrieren, um Benutzern mit Behinderungen das Surfen auf Webseiten und das Ausfüllen von Formularen mit verschiedenen Ein- und Ausgabemethoden zu ermöglichen. Das Projekt läuft noch: Die Benutzeroberfläche und eine der möglichen Eingabemethoden sind bereits prototypisch, einige andere Funktionalitäten müssen noch entwickelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_76 7db856b78a2b5912c8c3140ef090af6a;de;;;3.3.;;;Studie zum Fronthaul-WDM, angewendet auf das Cloud-RAN von 5G-CRAN Generell sind sich alle Beteiligten der Telekommunikationsbranche einig, dass das Funkzugangsnetz bestehender 4G-Mobilfunknetze das Verkehrsaufkommen und die Dienstgüte der kommenden 5G-Netze nicht erreichen wird. Daher muss sichergestellt werden, dass der Migrationsprozess vom aktuellen Szenario zu 5G effizient durchgeführt wird, operative Einschränkungen beseitigt und die Interoperabilität zwischen der wiederverwendeten Infrastruktur und der neu zu implementierenden Technologie gewährleistet wird. Dieses Papier beschreibt den Prozess, der für eine effiziente Migration von einem 4G LTE- zu einem 5G CRAN-Mobilfunknetz zu befolgen ist, unter Verwendung der Public Telecommunications Company of Ecuador – CNT, als Fallstudie. Der Vorschlag basiert auf der Umnutzung der bestehenden Verkehrsinfrastruktur, sowohl für Backhaul als auch für Fronthaul, und die Einbindung eines virtualisierten und zentralisierten Funkzugangsnetzes in die Cloud, das eine optimale Ressourcenverwaltung, Datenverarbeitung und Reaktionszeiten ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59194-6_24 f46e5df5095783ba52bd4a7b7a1bfc75;de;;;3.3.;;;GoalDAG – ArchiMate-Integration Organisatorische Ausrichtung ist ein wichtiges Thema in verschiedenen Interessengebieten wie Strategie, Geschäftsprozessmanagement, Requirements Engineering und Unternehmensarchitektur. Aus der IT-Perspektive ist die Enterprise Architecture der umfassendste Ansatz zur Ausrichtung und Kontrolle. Das herausragende Standard-Framework von Enterprise Architecture ist TOGAF mit der begleitenden Architektur-Modellierungssprache ArchiMate. Obwohl ArchiMate Motivation Extension vorschlägt, um die strategische Ausrichtung zu erleichtern, bietet diese Erweiterung keine Möglichkeit, das Architekturmodell zu verifizieren und/oder zu validieren. Darüber hinaus schlägt die Motivation Extension vor, ihre Modellelemente nur über die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11958-8_16 22ba133bffe1e972756f02f19cc273b2;de;;;3.3.;;;The Media Lounge: eine Softwareplattform für gestreamte 3D Interactive Mixed Media Die zukünftige „Media Lounge“ ist eine Demonstrationsanwendung, die entwickelt wird, um ein besseres Verständnis dafür zu vermitteln, was mit gestreamten interaktiven 3D-Mixed-Media-Inhalten zu Hause erreicht werden kann. Es zeigt, wie konventionelle Rundfunkmedien (digitales Radio und digitales Fernsehen) mit Hilfe des Heimnetzwerks in gemeinsame interaktive 3D-Umgebungen eingebettet werden können. Die Idee ist, das Radio- und Fernseherlebnis zu verbessern, indem es mit einer gemeinsamen virtuellen Welt kombiniert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24678-7_18 613984d3ed4ce0dabac4018d5a3a4f5d;de;;;3.3.;;;Erkundung unbekannter Umgebungen mit einem mobilen Roboter mit Multisensorfusion Die Erkundung einer unbekannten Umgebung ist eine wichtige Aufgabe für die neue Generation mobiler Serviceroboter. Diese Roboter sollen in dynamischen und sich verändernden Umgebungen zusammen mit Menschen und anderen statischen oder sich bewegenden Objekten operieren. Sensoren, die die für das beschriebene Szenario erforderliche Informationsqualität liefern können, sind optische Sensoren wie Digitalkameras und Laserscanner. In diesem Papier wird die Sensorintegration und -fusion für solche Sensoren beschrieben. Komplementäre Sensorinformationen werden in eine gemeinsame Darstellung transformiert, um ein kooperierendes Sensorsystem zu erreichen. Die Sensorfusion erfolgt durch Abgleich der lokalen Wahrnehmung eines Laserscanners und eines Kamerasystems mit einem inkrementell aufgebauten globalen Modell. Als Anpassungskriterium wird der Mahalanobis-Abstand verwendet und ein Kaiman-Filter wird verwendet, um Anpassungsmerkmale zu verschmelzen. Für alle Szenenmerkmale wird eine gemeinsame Darstellung einschließlich der Unsicherheit und des Vertrauens verwendet. Die Leistungsfähigkeit des Systems wird für die Aufgabe demonstriert, eine unbekannte Umgebung zu erkunden und inkrementell ein geometrisches Modell davon aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1580-9_20 1d7df6659d58a483233ca0b3e0630424;de;;;3.3.;;;Die Integrations- und Verteilungsphase im Softwarelebenszyklus Der Softwareproduktionsprozess kann in drei Hauptphasen gesehen werden: Definition und Design, Implementierung und Verteilung. Es liegt auf der Hand, dass im industriellen Umfeld die Phasen einen vergleichbaren Durchsatz aufweisen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-15199-0_24 1cd53ec60f082e5ef36498a4b136dc2f;de;;;3.3.;;;Niedrige Autonomie der humanoiden Roboter H6 & H7 Dieses Papier beschreibt unsere Forschungsbemühungen, die darauf abzielen, mehrere autonome Fähigkeiten auf niedriger Ebene zu entwickeln, die für Fernoperationsaufgaben mit humanoiden Robotern erforderlich sind. Die betrachtete Autonomie auf niedrigem Niveau lässt sich in drei Kategorien einteilen: 1) Gehfunktionen, wie z. B. dynamische Online-Balancekompensation und Online-Erzeugung der Gehbahn, 2) Manipulationsfunktionen, wie z wie menschliche Identifizierung und Verfolgung, Gesichtserkennung und Spracherkennung/Sprachsynthese. Wir beschreiben experimentelle Ergebnisse, die auf den humanoiden Roboterforschungsplattformen H6 und H7 implementiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36460-9_6 1a0021b35fc34b01a2f3e1920169d80b;de;;;3.3.;;;CEVS – Ein korporatives E-Voting-System basierend auf EML In den letzten Jahren werden E-Voting-Systeme immer wichtiger, da sie weltweit zum demokratischen Gesamtprozess beitragen. CEVS (Corporative E-Voting System) ist eine neue Internet-Abstimmungsanwendung, die mit EML-Technologien (Election Markup Language) entwickelt wurde. Der Artikel bietet einen Überblick über die EML-Struktur und -Erweiterungen sowie eine JAXB-Technologie (Java Architecture for XML Binding), die beide zum Erstellen der CEVS-Anwendung verwendet werden. Als nächstes beschreiben wir ausführlich die CEVS-Softwarearchitektur und diskutieren Aspekte ihrer Systemfunktionalität. Es werden Anweisungen für die Ausarbeitung von CEVS und zukünftigen Arbeiten gemäß den neuesten Trends in diesem Bereich gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_45 cff6fcbebe991af607b2b87733ee9c61;de;;;3.3.;;;Leistungsoptimierung einer CFD-Anwendung auf Intel Multicore- und Manycore-Architekturen Dieses Papier berichtet über unsere Erfahrung bei der Optimierung der Leistung einer hochgenauen Computational Fluid Dynamics (CFD)-Anwendung (HOSTA) auf dem modernsten Multicore-Prozessor und dem aufkommenden Intel Many Integrated Core (MIC) Coprozessor. Wir konzentrieren uns auf effektive Schleifenvektorisierung und Speicherzugriffsoptimierung. Eine Reihe von Techniken, einschließlich Datenstrukturtransformationen, Prozedur-Inlining, Compiler-SIMDization, OpenMP-Schleifenzusammenbruch und die Verwendung von Huge Pages, werden untersucht. Detaillierte Ausführungszeit und Ereigniszählungen von Leistungsüberwachungseinheiten werden gemessen. Die Ergebnisse zeigen, dass unsere Optimierungen die Leistung von HOSTA auf einem Computerknoten mit zwei Intel Sandy Bridge-Prozessoren um das 1,61-fache und auf einem Intel Knights Corner-Coprozessor, dem öffentlichen MIC-Produkt, um 1,97-fach verbessert haben. Die Effekte dieser Optimierungen auf Mikroarchitekturebene werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44491-7_7 795c23f21d0f177b799666dd85459db2;de;;;3.3.;;;Eine Studie zur Cloud-Backup-Technologie und deren Entwicklung Mit der rasanten Entwicklung der Computertechnologie sinken die Preise für IT-Hardware weiter. Ausrüstung ist nicht mehr wichtig, während Daten immer wichtiger werden. Der Cloud-Backup-Service ist ideal für diejenigen geeignet, die eine wertvolle Datensicherungslösung bereitstellen und Daten außerhalb des Rechenzentrums sicher aufbewahren möchten. In diesem Beitrag wird die Entwicklung der Cloud-Backup-Technologie dargestellt. Im Vergleich zu herkömmlicher Backup-Software werden die Vorteile der Cloud-Backup-Technologie und deren Herausforderungen analysiert. In Kombination mit der Cloud-Backup-Service-Plattform B-Cloud wird der Cloud-Backup-Service-Mechanismus eingeführt. Darüber hinaus macht es eine einfache Vermutung über die zukünftige Entwicklung der Cloud-Backup-Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_1 7238a6a0f3d3e65cf0ddc6f9e0913fba;de;;;3.3.;;;Agentenorientiertes Software Engineering Die ATAL-Workshops konzentrieren sich auf die Verknüpfung von Theorie und Praxis intelligenter Agenten. Ein Aspekt, der stetig an Bedeutung gewinnt, ist die Idee der Agententechnologie als Software-Engineering-Paradigma. Frühere ATAL-Workshops hatten spezielle Tracks zu Programmiersprachen für die agentenorientierte Entwicklung und Methoden zur Entwicklung von Agentensystemen. ATAL-99 zielt darauf ab, auf dieser Erfahrung aufzubauen, indem es sich auf die umfassenderen Fragen von Agenten als Software-Engineering-Paradigma konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/10719619_18 3da5b26041e2afa4b11e1de706416de7;de;;;3.3.;;;Entwicklung einer kommunikationsintensiven Anwendung auf der EARTH-Multithread-Architektur Dieses Papier berichtet über eine Studie der Sparse-Matrix-Vektormultiplikation auf einer parallelen verteilten Speichermaschine namens EARTH, die ein feinkörniges Multithread-Programmausführungsmodell auf handelsüblichen Prozessoren unterstützt. Solche spärlichen Berechnungen haben, wenn sie ohne Graphenpartitionierung parallelisiert werden, ein hohes Verhältnis von Kommunikation zu Berechnung und es ist bekannt, dass sie auf herkömmlichen Maschinen mit verteiltem Speicher eine begrenzte Skalierbarkeit aufweisen. EARTH bietet eine Reihe von Funktionen, die es zu einer vielversprechenden Architektur für diese Klasse von Anwendungen machen sollten, einschließlich lokaler Synchronisationen, geringer Kommunikations-Overhead, Fähigkeit, Kommunikation und Berechnung zu überlappen, und niedrige Kontext-Switching-Kosten. Bei den NAS-CG-Benchmark-Klasse-A-Eingängen erreichen wir lineare Beschleunigungen auf der 20-Knoten-MANNA-Plattform und eine absolute Beschleunigung von 79 auf 120 Knoten bei einer simulierten Erweiterung. Die Beschleunigung verbessert sich auf 120 Knoten für Klasse B auf 90. Dies wird ohne Inspector/Executor, Graph-Partitionierung oder jegliche Kommunikationsminimierungsphase erreicht, was bedeutet, dass ähnliche Ergebnisse für adaptive Probleme erwartet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44520-X_88 1cb6331c5852f7e332ec9aba38cc0437;de;;;3.3.;;;Ein integriertes Requirements Engineering Framework für agile Softwareproduktlinien Requirement Engineering (RE)-Techniken spielen eine entscheidende Rolle innerhalb der Entwicklungsmethoden von Agile Product Lines, die es insbesondere ermöglichen, die Relevanz zu ermitteln, den Produktlinienansatz für die softwareintensive Systemproduktion zu übernehmen oder nicht. Dieses Papier schlägt ein integriertes ziel- und funktionsbasiertes Metamodell für die Entwicklung agiler Softwareproduktlinien vor. Das Hauptziel besteht darin, eine Trennung der Anforderungen zu ermöglichen, die die Bedürfnisse und Absichten der Stakeholder genau erfasst, sowie das Management von Produktlinienvariabilitäten. Die Übernahme von Praktiken aus dem Requirements Engineering, insbesondere von Ziel- und Funktionsmodellen, hilft bei der Gestaltung der Domänen- und Anwendungsentwicklungsebenen einer agilen Produktlinie. Ein solcher Ansatz ermöglicht eine ganzheitliche Perspektive, die menschliche, organisatorische und agile Aspekte integriert, um dynamische Geschäftsumgebungen von Produktlinien besser zu verstehen. Es hilft, die Lücke zwischen Produktlinienstrukturen und Anforderungsmodellen zu überbrücken und bietet allen an der Produktlinienarchitektur beteiligten Akteuren ein integriertes Framework. In diesem Paper zeigen wir, wie unser vorgeschlagenes Metamodell auf die Requirements Engineering-Phase einer agilen Produktlinienentwicklung angewendet werden kann, hauptsächlich für funktionsorientierte agile Produktlinien wie unsere eigene Methodik namens AgiFPL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29157-0_6 9959d7492bbf38808270e9ee88927dc0;de;;;3.3.;;;Softwaredefiniertes Rechenzentrum für Hochleistungs-Computing-Anwendungen In den letzten Jahren wurden traditionelle Rechenzentren verwendet, um Hochleistungs-Computing-Infrastrukturen wie HPC-Cluster zu hosten, die spezifische Anforderungen für verschiedene Forschungs- und Wissenschaftsprojekte erfüllen. Die Computer-, Speicher-, Netzwerk- und Sicherheitsinfrastruktur stammt normalerweise von heterogenen Herstellern und verfügt über mehrere Verwaltungsschnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38043-4_3 822b10f56795a5670f84d8f28ca09f66;de;;;3.3.;;;Implementierung von Policy Based Management im Workflow-Management-System Die Grundlage eines traditionellen Workflow-Management-Systems ist das prozessbasierte Management. Wir haben vorgeschlagen, richtlinienbasiertes Management in Workflow-Management-Systeme zu integrieren, um die Flexibilität und das dynamische Verhalten zu verbessern. In diesem Papier wird diskutiert, wie ein richtlinienbasiertes Management in einem Workflow-System implementiert wird. Um ein Richtlinienmodell zu konstruieren, wird eine Metamodellierungsmethode mit einer vierschichtigen Struktur eingeführt. Die Hauptaufgaben in jeder Schicht der Metamodellierungsarchitektur werden beschrieben. Um zu definieren, wo und wann Richtlinien in einem Workflow angewendet werden sollen, wird ein Kontrollpunktmodell eingeführt. Es wird ein Workflow-Prozess-Metamodell vorgestellt, das richtlinienbasiertes Management unterstützt. Die Architektur eines einfachen Prototypsystems zur Unterstützung richtlinienbasierter Verwaltung wird ebenfalls vorgestellt. Der neue Ansatz bietet eine bessere Flexibilität in der Entwurfszeit und eine höhere Anpassungsfähigkeit zur Laufzeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72863-4_67 b83869b12ebe940b99ff19446c6b906f;de;;;3.3.;;;Ein neuartiges Graphenmodell für die Schleifenabbildung auf grobkörnigen rekonfigurierbaren Architekturen Grobkörnige rekonfigurierbare Architekturen (CGRAs) bieten mehr Möglichkeiten zur Beschleunigung datenintensiver Anwendungen, wie beispielsweise Multimedia-Programme. Die Optimierung von kritischen Schleifen stellt jedoch immer noch eine Herausforderung dar, da ein Anwendungs-Mapping-Tool von CGRAs fehlt. Um dieser Herausforderung zu begegnen, führen wir zunächst eine Programmmerkmalsanalyse der Kernelschleifen von Anwendungen durch. Und dann schlagen wir ein neues Graphenmodell namens PIA-CDTG vor, das diese Eigenschaften enthält. Wir implementieren ein effizientes Task-Mapping-Verfahren mit einem genetischen Algorithmus basierend auf dem Graphenmodell. Experimentelle Ergebnisse zeigen, dass die Abbildungsmethode mit PIA-CDTG effektiver ist als andere Methoden, die keine Funktionen kennen, und dass die Ausführung eine hohe Effizienz und Verfügbarkeit erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35898-2_25 48e36a2652b313875e0e3682ced0c85c;de;;;3.3.;;;Forschung zur selbstanpassenden drahtlosen Sensornetzwerk-Kommunikationsarchitektur basierend auf Ptolemy II Für die bestehenden heterogenen drahtlosen Sensornetzwerkarchitekturen fehlt den verschiedenen Sicherungsschichten eine gemeinsame Struktur. Um das oben erwähnte Problem zu lösen, hat dieses Papier das Konzept der Attribut-Assembly-Schicht vorgeschlagen und basierend auf der hierarchischen heterogenen Modellierung von Ptolemäus II wurde eine adaptive Architektur für drahtlose Sensornetzwerke vorgeschlagen. Experimentelle Ergebnisse zeigen, dass diese Architektur einen geringen Speicherbedarf und Zeitaufwand hat. Es vereinheitlicht die Sicherungsschichten für heterogene Netzwerke und ist gut kompatibel mit den bestehenden Plattformen, Kommunikationsprotokollen und Netzwerkmechanismen. Die vorgeschlagene Architektur hat eine gute Anpassungsfähigkeit und kann auf potenzielle Kommunikationsprotokolle und -mechanismen angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22691-5_16 789ace1a36994be68731d034af0cd1f9;de;;;3.3.;;;Verwenden von Typen und Vererbung in objektorientierten Sprachen Wenn der objektorientierte Programmierstil seinem Potenzial als verbesserte Methodik für die Softwareprogrammierung gerecht werden soll, ist ein klares Verständnis der Verwendung von Typen und Vererbung unerlässlich. Unsere Erfahrungen mit der Verwendung objektorientierter Sprachen und der Vermittlung objektorientierter Techniken an andere Programmierer haben gezeigt, dass die effektive Verwendung von Typen und Vererbung problematisch sein kann. Es gibt keine konkreten Richtlinien, um Programmierer zu unterstützen, und die bestehenden Aphorismen schaffen oft Interpretationsprobleme für unerfahrene objektorientierte Programmierer. In diesem Artikel untersuchen wir, wie Typen, Subtypisierung und Vererbung in objektorientierten Sprachen verwendet werden. Wir besprechen die verschiedenen Möglichkeiten, wie Typen und Typhierarchien verwendet werden können, um Programme zu strukturieren. Wir veranschaulichen den angemessenen Einsatz dieser Konzepte durch Beispiele und entwickeln Richtlinien, die Programmierern helfen, die objektorientierte Methodik effektiv einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47891-4_3 051be8b1c3831be52a8ee567750b51b3;de;;;3.3.;;;Millennial-Nomaden, Uberisierung und halbautonome Pods Die zunehmenden Datenmengen im urbanen Umfeld und der Aufstieg datengesteuerter Designpraktiken erzeugen ein neues Paradigma der intelligenten Stadtplanung. Als Reaktion darauf befasst sich dieses Kapitel mit Fragen der Mobilität, Daten und Wohnen in der zeitgenössischen spekulativen Architektur und Stadtinformatik. Zeichnen auf „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70875-1_4 1e0cc80c62168531155284d418910864;de;;;3.3.;;;Erkennung von Freigewichtsübungen basierend auf dynamischer Zeitverzerrung von Beschleunigungsdaten Um die Trainingseffekte bei Übungen mit freien Gewichten zu maximieren, müssen sich die Menschen Wiederholungen jeder Art von Übungen merken, was mühsam und schwierig ist. Durch die automatische Erkennung des Übungstyps und das automatische Zählen kann dieses Problem behoben werden, und bei der bestehenden Übungserkennung wurden mehrere Beschleunigungsmesser verwendet. Dieser Beitrag stellt ein neues Erkennungsverfahren vor, das auf einem triaxialen Beschleunigungsmesser basiert, bei dem ein gefilterter Beschleunigungsdatenstrom in Zeitreihen mit ungleicher Länge für die Peakanalyse anstelle eines herkömmlichen Fensters mit fester Länge unterteilt wird. Basierend auf dieser Zeitreihe wird Dynamic Time Warping (DTW) eingesetzt, um Trainingsarten mit Gewichten zu erkennen. Die 3D-Euklidische Distanz und der Itakura-Parallelogramm-Beschränkungsbereich werden verwendet, um die Erkennungsleistung zu verbessern. Für jede Klasse wird eine Referenzvorlage basierend auf vielen Beispielen anstelle von einem auf herkömmliche Weise erstellt. Die vorgeschlagenen Verfahren werden sowohl mit dem benutzerabhängigen Protokoll als auch mit dem benutzerunabhängigen Protokoll mit anderen gängigen Verfahren verglichen. Die Ergebnisse zeigen, dass der vorgeschlagene Ansatz machbar ist und eine gute Leistung erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37105-9_20 3348432b9472186fb64f65baa0ecf531;de;;;3.3.;;;Optimierungsbasiertes Atomic Capability Routing-Modell für eine flexible Architektur einer rekonfigurierbaren Infrastruktur Im heutigen Internet treten immer mehr Probleme auf, was darauf hindeutet, dass die heutige Internetarchitektur die Qualitätsanforderungen verschiedener Anwendungen und Dienste nicht erfüllen kann. Angesichts des zunehmenden Drucks des konventionellen Internets wurde in China eine neue zukünftige Internetarchitektur namens Flexible Architecture of Reconfigurable Infrastructure (FARI) entwickelt und implementiert. Mit dem Ziel, einen Routing-Mechanismus zu entwerfen, der eines der wichtigsten Probleme in jeder Internet-Architektur ist, untersucht dieses Papier die Etablierung eines optimierungsbasierten Atomic Capability-Routing-Modells, das in der Lage ist, ein Routing-Protokoll basierend auf der aktuellen Netzwerkqualität von . optimal auszuwählen oder zu generieren Service (QoS)-Anforderung. In Experimenten wird die Machbarkeit dieses Routing-Modells überprüft und die Ergebnisse der Komplexitätsanalyse sind zufriedenstellend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13326-3_40 124ee869ec28f63ed63113c4fd571f27;de;;;3.3.;;;Eine auf einer heterogenen Architektur basierende Leistungssteuerung für kooperative Sicherheitssysteme Während die kooperativen Fahrzeugsicherheitssysteme auf Basis des Fahrzeug-Ad-hoc-Netzwerks häufiger verwendet wurden, konnte die Leistung des Fahrzeug-Ad-hoc-Netzwerks bei hoher Fahrzeugdichte aufgrund des Kanalüberlastungszustands die Anforderungen der zunehmenden Verkehrssicherheit nicht erfüllen. Obwohl es viel Forschung über die Staukontrolle im Fahrzeug-Ad-hoc-Netzwerk gibt, schränken die Rückmeldungen des Fahrzeug-Ad-hoc-Netzwerks die Dienstqualität bei der Fahrzeugkonnektivität ein. In diesem Papier haben wir eine heterogene Architektur vorgeschlagen, um eine überlegene Leistung im Stauzustand zu erreichen, indem das Ad-hoc-Netzwerk des Fahrzeugs mit dem Mobilfunknetz 3GPP LTE zusammenarbeitet. Der Stauzustand wurde im LTE-Mobilfunknetz ermittelt und der Regelalgorithmus zur Anpassung der Sendeleistung im Vehicle Ad-hoc Network implementiert. Wenn die Netzüberlastung einen kritischen Wert erreicht, werden darüber hinaus Teildaten über das LTE-Mobilfunknetz übertragen. Schließlich haben wir bewiesen, dass die Netzwerkleistung in Bezug auf die Paketempfangswahrscheinlichkeit und das Kanalbelegungsverhältnis optimiert wurde, wie durch unsere Simulationsergebnisse veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0893-2_25 118645deca1b0be2d499a077e3a065cf;de;;;3.3.;;;Architektur zur Reduzierung der Latenz im Internet der Dinge im Gesundheitswesen mit Reinforcement Learning und Fuzzy-basiertem Fog-Computing Internet-of-Things (IoT) generieren große Datenmengen, die von Cloud-Rechenzentren verarbeitet, analysiert und gefiltert werden. IoT erfreut sich enormer Beliebtheit: Die Zahl der IoT-Geräte weltweit wird bis 2020 voraussichtlich 50,1 Milliarden erreichen und davon werden 30,7 % der IoT-Geräte im Gesundheitswesen verfügbar sein. Die Übertragung und Analyse dieser großen Datenmenge wird die Reaktionszeit des Cloud Computing erhöhen. Die Erhöhung der Reaktionszeit führt zu einer hohen Dienstlatenz für die Endbenutzer. Die Hauptanforderung von IoT ist eine geringe Latenz, um die Daten in Echtzeit zu übertragen. Cloud kann die QoS-Anforderung nicht zufriedenstellend erfüllen. Sowohl das Datenvolumen als auch Faktoren im Zusammenhang mit der Internetverbindung können zu einer hohen Netzwerklatenz bei der Analyse und Verarbeitung der Daten führen. Die vorgeschlagene Forschungsarbeit führt einen hybriden Ansatz ein, der Fuzzy- und Reinforcement-Learning kombiniert, um die Service- und Netzwerklatenz im Gesundheitswesen IoT und Cloud zu verbessern. Dieser hybride Ansatz integriert IoT-Geräte im Gesundheitswesen in die Cloud und nutzt Fog-Services mit dem Algorithmus Fuzzy Reinforcement Learning Data Packet Allocation (FRLDPA). Der vorgeschlagene Algorithmus führt Batch-Workloads für IoT-Daten durch, um die Latenz zu minimieren und die QoS der latenzkritischen Workloads zu verwalten. Es hat das Potenzial, die Argumentations- und Entscheidungsfindungsfähigkeit in Fog-Computing-Knoten zu automatisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99007-1_36 e772cdc1be1c60a85f42f48844a0cf6b;de;;;3.3.;;;Welche Automaten für welchen Sicherheitsbewertungsschritt von Satelliten-FDIR? In diesem Artikel wird dargestellt, wie drei Arten von Automaten in komplementärer Weise verwendet werden können, um die FDIR-Mechanismen eines Satelliten schrittweise zu entwerfen und zu bewerten. Die Sprache und Werkzeuge von AltaRica werden ausgewählt, um zu untersuchen, wie Automaten im diskreten Modus verwendet werden können, um die gesamte Systemarchitektur anhand der höchsten Sicherheits- und Zuverlässigkeitsanforderungen zu bewerten. SCADE-Sprache und -Tools werden ausgewählt, um den Softwareteil des FDIR mit synchronen Datenflüssen zu modellieren und zu verifizieren. HyTech-Sprache und -Tools werden verwendet, um die Hypothesen über das physikalische Verhalten von Komponenten dank hybrider Automaten zu validieren. Jeder Fall versucht, die relevanten Sicherheitsziele, die Granularität des Modells, die für diese Sicherheits- und Zuverlässigkeitsziele ausreichend ist, und die Modellverfolgbarkeit mit den vorhandenen Werkzeugen hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33678-2_20 d450e2cc2ef74ae8618a2ca238769d31;de;;;3.3.;;;Design von Umgebungsüberwachungsanwendungen mit niedriger Datenrate Die meisten kostengünstigen und handelsüblichen WSN-Lösungen (Wireless Sensor Networks) können Probleme im Zusammenhang mit einer unbeaufsichtigten Bereitstellung in einer rauen Umgebung nicht angemessen lösen, insbesondere wenn das Netzwerk skalieren und eine hohe Dichte oder eine hohe Abdeckung oder beides erreichen muss. Dies ist normalerweise bei Umweltanwendungen der Fall. In diesem Kapitel wird dieses Problem untersucht und ausführlich die Vor- und Nachteile eines bestimmten WSN-Designs diskutiert. Bevor Sie jedoch von generischen und etablierten WSN-Lösungen zur Anpassung übergehen, ist eine detaillierte Analyse der Vorteile eines maßgeschneiderten Designs erforderlich. Dementsprechend wird eine Fallstudie mit spärlichen Einsätzen im Freien verwendet, um den Prozess zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40009-4_3 469d3fea6cb8584c52c8eea3826cf2ee;de;;;3.3.;;;Protokoll- und Architekturunterstützung für Netzwerkmobilität mit QoS-Handover für Hochgeschwindigkeitsfahrzeuge Die Entwicklung drahtloser Zugangstechnologien hat zu einer neuen Ära des mobilen Internets für Hochgeschwindigkeitsfahrzeuge geführt. Netzmobilität eignet sich besonders für Fahrzeuge, da sie die Mobilität eines ganzen Netzes betrachtet. Fahrzeuge führen häufig eine Übergabe durch, daher ist eine effiziente Übergabe wesentlich, um die QoS-Anforderungen für Echtzeitkommunikationen zu erfüllen. Bei Hochgeschwindigkeitsfahrzeugen ist die Zeitbeschränkung noch strenger und der Doppler-Effekt erhöht die Übertragungsfehlerrate, die beide Herausforderungen beim Mobilitätsmanagement darstellen. In diesem Papier schlagen wir ein schichtübergreifendes hierarchisches Netzwerkmobilitäts-Framework namens Hi-NEMO für All-IP-Netzwerke vor. Der Vorteil von Hi-NEMO ist keine zusätzliche Dreiecksroute zwischen einem Mobilfunknetzknoten und dem Korrespondenzknoten. Das Design ist robust gegenüber fehleranfälliger Übertragung und protokollunterstützt eine schnelle QoS-Bereitstellung in der Domäne der Netzmobilitätsdienste. Intensive Simulationsergebnisse zeigen, dass Hi-NEMO die Handover-Latenzzeit sowie den Paketverlust reduziert und die Handover-Anforderungen in Hochgeschwindigkeitsfahrzeugen unterstützt.;-;-;-;https://link.springer.com/article/10.1007/s11276-012-0503-7 237dbdd557cb1c6f4ab3da97c717d04b;de;;;3.3.;;;Modifiziertes kognitives Komplexitätsmaß Bei der Messung der kognitiven funktionalen Größe ist die funktionale Größe proportional zur gewichteten kognitiven Komplexität aller internen BCS und der Anzahl der Eingaben und Ausgaben. Dieses Papier schlägt die Modifikation des kognitiven funktionellen Größenkomplexitätsmaßes vor. Das vorgeschlagene Komplexitätsmaß ist proportional zum Gesamtvorkommen von Operatoren und Operanden und allen internen BCS. Die Operatoren und Operanden sind bei der Entwurfsbetrachtung gleichermaßen wichtig. Somit vervollständigen der Beitrag der Operatoren, Operanden und kognitiven Aspekte die Definition eines Komplexitätsmaßes in Bezug auf die kognitive. Dementsprechend wird eine neue Formel zur Berechnung des modifizierten kognitiven Komplexitätsmaßes entwickelt. Es wurde auch versucht, das modifizierte kognitive Komplexitätsmaß in Bezug auf neun Weyuker-Eigenschaften anhand von Beispielen zu bewerten. Es hat sich gezeigt, dass sieben von neun Weyuker-Eigenschaften durch das modifizierte kognitive Komplexitätsmaß erfüllt wurden und sich daher als gut strukturiert etabliert.;-;-;-;https://link.springer.com/chapter/10.1007/11902140_109 b0d137039918fa7c9f6058b8b442fdac;de;;;3.3.;;;Leistungsbewusste Architektur zur Abwehr intelligenter adaptiver Angriffe in drahtlosen Ad-hoc-Netzwerken Das Papier präsentiert eine neuartige Technik zur Bekämpfung intelligenter adaptiver Angriffe in drahtlosen Ad-hoc-Netzwerken, in denen Batterieleistung und Bandbreite knapp sind. Knoten in drahtlosen Ad-hoc-Netzwerken können die Rolle von Sendern, Empfängern und/oder Routern übernehmen, falls sie geografisch zwischen zwei kommunizierende Knoten fallen. Böswillige Knoten weichen von den Standard-Kommunikationsprotokollen ab, um illegal ihren Anteil an der Bandbreite zu maximieren und ihre Batterieleistung für ihre eigene Kommunikation zu sparen. Wenn der bösartige Knoten Datenpakete zu übertragen hat, erhöht er die Leistung des übertragenen Signals, um den Durchsatz zu erhöhen und die Verzögerung und Versuche zur erneuten Übertragung zu reduzieren. Dieses Verhalten wirkt sich nachteilig auf den Rest der Knoten aus, die den Standardkommunikationsprotokollen folgen. Wenn der bösartige Knoten ein Paket empfängt, das nicht für ihn bestimmt ist, leitet der bösartige Knoten das Paket mit sehr niedriger Sendeleistung weiter, um Energie zu sparen, und in diesem Fall erreicht das Paket den nächsten Hop ohne ausreichende Signalstärke, um richtig decodiert zu werden. Bei dieser Art von ausgeklügelten Angriffen behandeln bösartige Knoten die Kontrollpakete gemäß den Standards, sodass sie sich im Netzwerk sichtbar halten, falls Pakete für sie bestimmt sind. Unser End-to-End-Algorithmus erkennt und isoliert diese Arten von Angreifern, um die Widerstandsfähigkeit des Netzwerks gegen böswilliges Verhalten aufrechtzuerhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10353-2_29 a4d91699078077e82362c12b33762a76;de;;;3.3.;;;Reduzierung des Klimawandels für den Verkehr der Zukunft: Die Rolle der Computer Das kraftstoffbasierte Fahrzeug spielt seit Jahren eine Schlüsselrolle in der Geschichte der Menschheit. Eine solche Art von Fahrzeugen hat nicht nur als Haupttransportmittel, sondern auch in vielen Arten von Zwecken, die von ihnen verlangt werden, eine Rolle gespielt. Derzeit sind fossile Brennstoffe die wichtigsten Energiequellen für den Verkehrsträger auf der ganzen Welt. Bei der Verbrennung fossiler Brennstoffe werden schwere und große Mengen an Kohlenstoff in die Umwelt freigesetzt, die sich nachteilig auf die Natur, die Umgebung und die Bevölkerung der Erde, seien es Menschen, Pflanzen oder Säugetiere, auswirken. Dafür ist eine Lösung zur Reduzierung der Gasemissionen von Fahrzeugen mit fossilen Brennstoffen erforderlich, um weitere schädliche Auswirkungen auf die Umwelt zu vermeiden. Neue Technologien wie vollelektronische Fahrzeuge (EVs) gelten als eine der besten Lösungen, um dieses Problem zu mildern. Durch die Integration von Computer- oder Informations- und Kommunikationstechnologie (IKT) kann dieser zukünftige Transport weiter improvisiert und gleichzeitig seine negativen Auswirkungen reduziert werden. In diesem Artikel werden ausgewählte Artikel und Papiere überprüft, die zwischen 2001 und 2019 veröffentlicht wurden und Informationen und Begriffe enthalten, die sich auf Klimawandel, globale Erwärmung, Umwelt, zukünftige Transport- und Computertechnologie beziehen. Diese Artikel wurden weiter geprüft und die Entscheidung für ihre Aufnahme und ihren Ausschluss wurde vermittelt, um eine umfassende Übersicht über die Probleme der globalen Erwärmung im Zusammenhang mit dem Verkehr zu erstellen und wie IKT zu deren Eindämmung beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_5 9bf61e4118ff644ff21a0ce6fc1ded41;de;;;3.3.;;;Parameter-invariante Aktor-Fehlerdiagnose in Cyber-Physical-Systemen mit Anwendung auf die Gebäudeautomation Dieses Dokument stellt eine robuste Methode zur Durchführung einer aktiven Aktorfehlererkennung und -diagnose (FDD) in Heizungs-, Lüftungs- und Klimaanlagen (HVAC) vor. Die vorgeschlagene Aktuator-FDD-Strategie zum Testen, ob ein Aktuator in einer gegebenen Position steckenbleibt, basiert auf der Verwendung eines invarianten Hypothesentestansatzes und ist eine Verbesserung einer früheren Strategie, die eine adaptive Erkennungsstrategie verwendet. Der parameterinvariante Detektor ist so formuliert, dass er eine konstante Detektionsleistung bereitstellt, die gegenüber unbekannten Gebäudeparametern invariant ist, und es wird beschrieben, wie dieser Ansatz den adaptiven Detektor in der vorherigen Arbeit ersetzen kann. Ein experimenteller HVAC-Teststand mit geschlossenem Regelkreis auf dem Campus der KTH Royal Institute of Technology in Stockholm, Schweden, wird eingeführt und zur Evaluierung des parameterinvarianten Detektors eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01159-2_10 6df1ae23201ca0a01caab61cb756ff24;de;;;3.3.;;;Ein Ansatz für schnelle Reaktionszeiten mit Edge Computing für verteilte Lager in WSN In diesem Beitrag wird eine Rapid-Response-Systemarchitektur für die verteilte Lagerverwaltung in der Logistik unter Anwendung des Edge-Computing-Konzepts vorgestellt. Für das System wird eine gestufte Randknotenarchitektur vorgeschlagen, um Rechenaufgaben unterschiedlicher Komplexität zu verarbeiten, und es wird ein entsprechender schneller Antwortalgorithmus eingeführt. Zur Bewertung der Systemleistungen auf Schnelligkeit und Korrektheit wird eine softwaredefinierte Simulation durchgeführt, woraus geschlossen werden kann, dass alle vordefinierten Notfälle in relativ kurzer Zeit erkannt und darauf reagiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9244-4_26 068b6f932fc623b0250d9d0a5c369e13;de;;;3.3.;;;Eine Leckstromunterdrückungstechnik für kaskadierte SRAM-Arrays in 55-nm-CMOS-Technologie Leckverluste unterhalb des Schwellenwerts sind ein Hauptproblem für das Design von Schaltungen mit geringem Stromverbrauch, insbesondere für das SRAM-Design in SoC. Unterschwellwertverluste können durch Herunterskalieren der Versorgungsspannung verringert werden. Dies kann jedoch die Schaltungsverzögerung dramatisch erhöhen. In diesem Artikel schlagen wir eine neuartige 6-T-SRAM-Array-Struktur mit einem Schaltmodul vor, das im nahen Schwellenbereich arbeitet, um den Leckstrom zu reduzieren. Um unser vorgeschlagenes Schema zur Reduzierung von Leckverlusten zu verifizieren, haben wir ein 8192-kB-SRAM-Array basierend auf einem 16-KB-Single-Port-SRAM-Zellenspeichermodell im 55-nm-Prozess entworfen und simuliert. Mehrere 6-T-SRAM-Array-Instanzen sind in 55-nm-1P6M-CMOS-Technologie implementiert, um auch den Standby-Strom des vorgeschlagenen Schemas zu messen. Mit der vorgeschlagenen Technik erreichten wir eine Reduzierung des Leckstroms um 28,3 % im Vergleich zu einem herkömmlichen 6-T-SRAM-Array im Standby-Modus, in dem der Gate-Leckstrom dominant ist. Die Gesamtstrafe beträgt 2 % Flächenvergrößerung und 1 % Geschwindigkeitsreduzierung.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5060-5 88f17458b351499f1057eb928ef3daf1;de;;;3.3.;;;Die CEMS-Forschung basierend auf Webservice In diesem Artikel wurde die Technologie von Webdiensten untersucht und angewendet, um eine Reihe von Weiterbildungsmanagementsystemen (CEMS) zu entwerfen. Durch die Webservice-Technologie hat dieses System die komplexen Probleme im Zuge des Bildungsmanagements und der Netzwerkdatenübertragung gelöst und die Effizienz des Bildungsmanagements verbessert. In Übereinstimmung mit den Merkmalen von Webservice und Anwendungsanforderung hat das System eine einzigartige Architektur entworfen. Der vom Webdienst aufgerufene Client kommuniziert mit dem Remote-Server, erreicht einen leichten Datenzugriff auf die lokalen XML-Datenbankoperationen und einen Message Broadcast-Mechanismus. Mit seinem neuartigen Design, seiner fortschrittlichen Technik und seinem stabilen Betrieb wurde dieses System von vielen Hochschulen und Universitäten übernommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_147 8fa113ccf5e24c8e4d38994dc1270f36;de;;;3.3.;;;Maximierung der Lichtabfangung: Die Rolle der Chloroplasten-Disposition in Zellen und der Thylakoidmembran-Architektur Wir diskutieren die verschiedenen Strategien höherer Pflanzen, um das Abfangen von Licht zu maximieren. Möglicherweise lässt sich die Produktivität durch eine bessere Nutzung des Lichteinfalls der Blätter steigern. Das Abfangen von Licht kann auf vier Organisationsebenen in der Anlage auf unterschiedliche Weise beeinflusst werden. Die erste Organisationsebene ist die des Blätterdachs, wo Pflanzenhabitus und Blätterdachstruktur in Bezug auf die Ausrichtung der Blätter zum einfallenden Licht, den von Blättern eingenommenen Raum und die Beschattung am wichtigsten sind. Die zweite Ebene befasst sich mit der Blattstruktur und -anatomie, der Gewebeschichtung und der Chloroplastendisposition in den Zellschichten. Dabei spielen nachgewiesene Lichtgradienten sowohl hinsichtlich Lichtquantität als auch Lichtqualität eine sehr wichtige Rolle und lassen vermuten, dass auch auf dieser Ebene Eigenschatten auftritt. In einzelnen Zellen dürfen sich Chloroplasten in Bezug auf Lichtabfang und Selbstbeschattung nicht unterscheiden. Gute Daten liegen noch nicht vor, Indizien aus einigen Studien weisen jedoch auf die Möglichkeit einer Selbstschattierung durch Chloroplasten in einzelnen Zellen hin. Die vierte Anpassungsebene an unterschiedliche Lichtquantität und -qualität liegt auf der Ebene der Thylakoidmembran. Über ihre vertikale Heterogenität ist so gut wie nichts bekannt. Wir vermuten, dass es eine deutliche Möglichkeit für Unterschiede in der Oberflächenverteilung von Photosystemen zwischen aufeinanderfolgenden Schichten von Thylakoiden in einem Grana-Stapel gibt. Es erfordert ausgefeiltere Analysemethoden und experimentelle Ansätze, um das Auftreten von Selbstschattierung und ihre Bedeutung für die Quanteneffizienz der Photosynthese auf dieser molekularen Ebene nachzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2708-0_10 7341292e60e5d044e2446f019fdec1f4;de;;;3.3.;;;Entwerfen des MDVM-Stub und des Speicherschätzers Obwohl die mobilen High-End-Anwendungen wie virtuelle Organisation (VO) und Client-Server-Anwendungen von Singapore Software Support (SES) Realität werden, sind die universellen Betriebssysteme jedoch nicht vollständig in der Lage, die Herausforderungen Mobile-Computing-Paradigma. Eine der Hauptherausforderungen mobiler Computersysteme ist die Ressourcenbeschränkung mobiler Geräte. Das Konzept des mobilen verteilten virtuellen Speichers (MDVM) beabsichtigt, die Ressourcenbeschränkungen mobiler Geräte zu überwinden. Dieses Papier beschreibt die Architektur der MDVM-Stub-Komponente und einen neuartigen Algorithmus zur Speicherschätzung. Die experimentellen Ergebnisse zeigen, dass der Algorithmus freien RAM als MDVM von 90% bis 0% basierend auf der momentanen Speicherlast und durchschnittlich 45% nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30536-1_45 51867615a3e2be89cb27d54f6aa4ffff;de;;;3.3.;;;Agile Methoden und Cyber-Physical Systems Development – ​​Ein Rückblick mit Voranalyse Die Softwareunternehmen nutzen agile Methoden und Praktiken, um Herausforderungen in den sich schnell ändernden Umgebungen und immer komplexeren Softwaresystemen zu bewältigen. Unternehmen, die Cyber-Physical Systems (CPS) entwickeln, stecken jedoch noch in den Kinderschuhen beim Einsatz agiler Methoden und zögern, sie zu übernehmen. Diese systematische Literaturrecherche wurde durchgeführt, um die aktuellen Trends beim Einsatz agiler Methoden für die CPS-Entwicklung zu analysieren. Die Suchstrategie führte zu 101 Arbeiten, von denen 15 als für unsere Forschung relevante Primärstudien identifiziert wurden. Die Ergebnisse zeigen einen wachsenden Trend zu agilen Prozessen und Scrum wird häufig für die CPS-Entwicklung verwendet. Auch das Grundstudium zeigt ein wachsendes Interesse an der Lehre von Agile in Embedded Systems, CPS und anderen Ingenieurstudiengängen. Zu den gemeldeten Herausforderungen gehörten die Synchronisation von Software- und Hardwareentwicklung, Software- und Hardwareentwickler verwenden unterschiedliche Vokabular, mangelnde Transparenz und Verfolgung von Software-Releases und Projektfortschritt. Darüber hinaus wurden aus den Primärstudien gewonnene Erkenntnisse gewonnen, um die Praktiker, die an der Einführung von Agile für die CPS-Entwicklung interessiert sind, anzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7530-3_20 dceccf46edb7c6ac290e1d929557dc6a;de;;;3.3.;;;Partikelsimulation auf der Cell BE Architektur Dieses Papier präsentiert zwei parallele Formulierungen für den Barnes-Hut-Algorithmus auf der Zellarchitektur, die sich in der Baumverteilung und den Konstruktionsphasen des Algorithmus unterscheiden. Bei der anfänglichen Parallelisierung werden die Domänen dynamisch partitioniert und den synergistischen Verarbeitungselementen (SPEs) zugewiesen, und SPEs konstruieren parallel lokale Bäume der Unterdomänen. Das verbesserte Parallelisierungsschema bietet eine bessere Clusterbildung der Partikel durch sequentielles Konstruieren des globalen Baums des gesamten Arbeitsraums im Power Processing Element (PPE) und durch Partitionieren des Baums in Unterbäume, die in den lokalen Speicher passen. SPEs arbeiten mit den Teilbaumdaten und konstruieren parallel lokale Bäume. Unsere experimentelle Auswertung zeigt, dass diese Anwendung auf dem Cell BE im Vergleich zum Intel Xeon-basierten System viel schneller arbeitet. Insbesondere unsere erste und zweite Methode auf dem Cell BE übertreffen Intel Xeon um den Faktor 5,8 bzw. 7,1 für 8192 Partikel.;-;-;-;https://link.springer.com/article/10.1007/s10586-011-0169-4 526b1885f110f2c818412689dcdd3da7;de;;;3.3.;;;Klassifizierung von bösartiger Software-Verhaltenserkennung mit hybriden Set Based Feed Forward Neural Network Die Verhaltenserkennung von bösartiger Software ist besser als die signaturbasierte Erkennungsmethode, wenn sie zum Auffinden unbekannter bösartiger Software verwendet wird. Das Papier präsentiert eine Klassifizierungsmethode zur Erkennung von bösartigem Softwareverhalten mit einem hybriden Set-basierten neuronalen Feed-Forward-Netzwerk. Wir wählen eine Datenbank zur Erkennung bösartiger Software zum Test mit 57345 Datensätzen vom National Anti-Computer Intrusion and Anti-Virus Research Center. Entsprechend der Definition ausgewählter Datensatzbeziehungen und Übertragungsfunktionen werden die gewichteten Pfadlängenbäume von Schadsoftware-Erkennungsdaten für neuronale Netzeingangsvektoren berechnet. Nach wiederholtem Training können unterschiedliche Schadsoftware-Erkennungsmethoden durch das Verfahren mit der rund 83,9 Prozent richtigen Klassifizierung klassifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13318-3_69 82be70ee230c7a52eefe7aee0ff395d7;de;;;3.3.;;;Forschung zur Feststoffrasterung mit Mikrozellentechnologie im Flexodruck Anhand verschiedener Druckmaterialien wird der Einfluss der Mikrozellentechnologie auf die Volltondichte im Flexodruck diskutiert. Es wird eine Art Testkarte entworfen, die aus zwei Arten von festen Feldern besteht. Der eine ist ungeschirmter fester Bereich, andere sind speziell und verwenden vier Arten von Rastermethoden, nämlich MG25, MG34, MG45 und MCWSI, die als Mikrozellentechnologie bezeichnet werden. Dann mit unterschiedlicher Laserenergie, um das Testchart auf DuPont-Platten zu belichten und auf verschiedenen Arten von Druckmaterialien zu drucken. Durch eine Software namens Image-quality und X-rite 528 Spektrophotometer kann die Gleichmäßigkeit und Dichte zwischen ungeschirmten Festkörperflächen und speziellen Festkörpern mit gerasterten Feldern analysiert werden. Der Versuch zeigt, dass eine feste Rasterung mit Microcell-Technologie nicht nur den Dichtemangel beheben kann, sondern auch die Gleichmäßigkeit des als Druckmaterial verwendeten Farbblocks im Flexodruck verbessern kann. Außerdem unterscheidet sich bei beschichtetem Papier als Druckmaterial die Wirkung der Volltonrasterung nicht sehr von der des ungerasterten Volltonbereichs.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3663-8_74 a4f21725118e0b89b0e9c64e8f3efc88;de;;;3.3.;;;Flexible Entscheidungsunterstützung in dynamischen interorganisationalen Netzwerken Ein effektives Decision Support System (DSS) sollte seinen Benutzern helfen, die Entscheidungsfindung in komplexen, informationsreichen Umgebungen zu verbessern. Wir präsentieren eine Feature-Gap-Analyse, die zeigt, dass aktuellen Entscheidungsunterstützungstechnologien wichtige Eigenschaften für eine neue Generation agiler Geschäftsmodelle fehlen, die eine einfache, temporäre Integration über Organisationsgrenzen hinweg erfordern. Wir zählen diese Eigenschaften als DSS Desiderata auf, Eigenschaften, die den Benutzern in solchen Umgebungen sowohl Effektivität als auch Flexibilität verleihen können. Um diese Lücke zu schließen, beschreiben wir einen neuen Designansatz, der es Benutzern ermöglicht, Entscheidungsverhalten aus separaten, konfigurierbaren Komponenten zusammenzustellen und die dynamische Konstruktion von Analyse- und Modellierungswerkzeugen aus kleinen Einzweck-Evaluatordiensten ermöglicht. Das Ergebnis ist ein sogenanntes „Evaluator-Service-Netzwerk“, das leicht konfiguriert werden kann, um Hypothesen zu testen und die Auswirkungen verschiedener Entscheidungen für Elemente von Entscheidungsprozessen zu analysieren. Wir haben dieses Design in einer interaktiven Version des MinneTAC Trading Agent implementiert und getestet, einem Agenten, der für den Trading Agent Competition for Supply Chain Management entwickelt wurde.;-;-;-;https://link.springer.com/article/10.1057/ejis.2010.24 0395435da7f393cf2539bd94f9274573;de;;;3.3.;;;Anforderungsgesteuerte Laufzeitrekonfiguration für Sicherheit Die Grenze zwischen Entwicklungszeit und Laufzeit ewiger softwareintensiver Anwendungen verschwimmt. Insbesondere zeichnen sich diese Systeme durch die Notwendigkeit aus, die Anforderungen auch nach dem Einsatz ständig weiterzuentwickeln. In diesem Whitepaper konzentrieren wir uns auf die Entwicklung von Sicherheitsanforderungen und stellen einen integrierten Prozess vor, um die Neukonfiguration der Laufzeit aufgrund von Anforderungsänderungen voranzutreiben. Dieser Prozess stützt sich auf zwei Schlüsselvorschläge: systematische Strategien zur Weiterentwicklung von Architekturmodellen gemäß der Entwicklung der Sicherheitsanforderungen und die Kombination von reflektiver Middleware und models@runtime für die Laufzeitrekonfiguration.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28033-7_3 ff69bcd0a4e45e02819422caa5c66dbb;de;;;3.3.;;;Jenseits der Sicht- und Funk-Sichtlinie UAVs-Überwachungssystem durch offene Software in einer simulierten Umgebung Das Problem des Verlusts der Sichtlinie beim Betrieb von Drohnen ist mit negativen Auswirkungen für professionelle und Amateur-Drohnenbetreiber Realität geworden, da es technische Probleme wie den Verlust der vom Gerät gesammelten Daten in einem oder mehreren Zeitpunkten während des Fluges mit sich bringt und sogar Missverständnisse rechtlicher Art, wenn die Drohne verbotene oder private Orte überfliegt. Dieses Papier beschreibt die Implementierung eines Drohnen-Überwachungssystems, das das Internet als weitreichendes Kommunikationsnetzwerk verwendet, um das Problem des Kommunikationsverlusts zwischen der Bodenstation und dem Gerät zu vermeiden. Dazu wird eine simulierte Umgebung durch ein entsprechendes offenes Softwaretool verwendet. Die Funktionsweise des Systems basiert auf einem Client, der Anfragen an einen Server stellt, dieser wiederum kommuniziert mit mehreren Servern, an die jeweils eine Drohne angeschlossen ist. In dem vorgeschlagenen System, wenn eine Drohne bereit ist, einen Flug zu starten, informiert ihr Server den Hauptserver des Systems, der wiederum dem Kunden eine Rückmeldung gibt, dass das Gerät bereit ist, den Flug durchzuführen, auf diese Weise können Kunden senden eine Mission auf dem Gerät und verfolgen Sie deren Fortschritt in Echtzeit auf dem Bildschirm ihrer Webanwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71503-8_49 9267e2594935636d6f93c8a43349c4fb;de;;;3.3.;;;3D-HEVC Nachbarblockbasierter Disparitätsvektor (NBDV) Ableitungsarchitektur: Komplexitäts- und Implementierungsanalyse HEVC (High Efficiency Video Coding), der hochmoderne Videocodierungsstandard, verfügt über eine 3D-Erweiterung, die als 3D-HEVC bekannt ist und von JCT-3V eingeführt wurde. Im aktuellen Design von 3D-HEVC sind verschiedene Tools integriert, um die Redundanzen des 3D-Videosignals auszunutzen. Bei 3D-HEVC wird der Nachbarblock-Disparitätsvektor-(NBDV)-Modus verwendet, um die ursprüngliche vorhergesagte Tiefenkarte (PDM) für die Inter-View-Bewegungsvorhersage zu ersetzen. Ein neuer geschätzter Disparitätsvektor-Tiefenorientierter Nachbarblock-Disparitätsvektor (DoNBDV) wird verwendet, um die Genauigkeit des NBDV durch Verwenden der codierten Tiefenkarte zu verbessern. In diesem Papier werden die Komplexitäts- und Implementierungsanalyse der NBDV- und DoNBDV-Architekturen in Bezug auf Leistung, Komplexität und andere Designüberlegungen analysiert. Daraus wird geschlossen, dass NBDV und DoNBDV für 3D-HEVC-Videosignale attraktive Codierungsgewinne mit vergleichbarer Komplexität wie herkömmliche Bewegungs-/Disparitätskompensation bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37277-4_64 8a1a5c61ce85d935024106f2695e20b2;de;;;3.3.;;;Können Neulinge in der Geotechnologie die räumliche Vertraulichkeit gefährden? In diesem Artikel wird bewertet, inwieweit ein umgekehrter Adressabgleich (d. h. raumbezogene Techniken, die Scannen, Geokorrektur und Digitalisierung umfassen) es ermöglichen würde, personenbezogene Daten, die mit dem Wohnort einer Person verbunden sind, von einer Karte wiederherzustellen. Vorläufige Forschungsergebnisse zeigen, dass Neulinge in der Geotechnologie bereits nach wenigen Unterrichtsstunden über ausreichende Kenntnisse verfügen, um einen erfolgreichen Reverse-Address-Matching durchzuführen. Ein zweites Ergebnis ist, dass die Wahrscheinlichkeit, dass die Vertraulichkeit einer Person durch einen umgekehrten Adressabgleich preisgegeben wird, je nach Raum variiert und sich von Nachbarschaft zu Nachbarschaft ändert.;-;-;-;https://link.springer.com/article/10.1007/BF03544029 1c514373fce385e61a598cfd9a2d1b1f;de;;;3.3.;;;Auswirkungen des wachsenden Geschäfts auf Softwareprozesse Beim Wachstum ihres Unternehmens sollten Softwareunternehmen nicht nur Anstrengungen in die Entwicklung und Umsetzung ihrer Geschäftsstrategien unternehmen, sondern auch in die Verwaltung und Verbesserung ihrer internen Softwareentwicklungsprozesse und deren Ausrichtung auf Geschäftswachstumsstrategien. Nur so können sie bestätigen, dass ihr Unternehmen gesund und nachhaltig wächst. In diesem Papier stellen wir das Geschäftswachstum eines Softwareunternehmens im Verlauf seiner historischen Ereignisse dar und identifizieren seine Auswirkungen auf die Softwareproduktionsprozesse und -fähigkeiten des Unternehmens. Die Auswirkungen betreffen Vorteile, Herausforderungen, Probleme und gewonnene Erkenntnisse. Die wichtigste Erkenntnis ist, dass das Unternehmenswachstum zwar zu einem Anreiz zum Nachdenken und zur Verbesserung von Softwareprozessen geworden ist, dem Unternehmen jedoch Richtlinien fehlten, die es unterstützen und auf das Unternehmenswachstum ausrichten. Schließlich generiert das Papier Forschungsfragen, die eine Plattform für zukünftige Forschungen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15666-3_17 09a7ea61a2ada5066fb75c9897f75ada;de;;;3.3.;;;Angriffe auf die Bluetooth-Sicherheitsarchitektur und deren Gegenmaßnahmen WPANs ergänzen die traditionellen drahtlosen IEEE 802.11-Netzwerke, indem sie den Clients Flexibilität in Netzwerktopologien, höhere Mobilität und gelockerte Konfigurations-/Hardwareanforderungen ermöglichen. Bluetooth, eine WPAN-Technologie, ist ein offener Standard für die Funkfrequenzkommunikation (RF) im Nahbereich. Es ist jedoch auch anfällig für typische Sicherheitsbedrohungen, die in drahtlosen LANs vorkommen. In diesem Papier werden einige der Angriffsszenarien gegen das Bluetooth-Netzwerk erörtert, wie z. B. feindliches Eindringen, aktive Man-in-the-Middle-Angriffe (MITM) mit Einheitsschlüsseln und verschiedene Formen von Denial-of-Service-Angriffen (DoS). Diese Bedrohungen und Angriffe gefährden die Vertraulichkeit und Verfügbarkeit von Bluetooth-Daten und -Diensten. Dieses Papier schlägt eine verbesserte Sicherheitsarchitektur für Bluetooth-Geräte vor, die Schutz vor den oben genannten Angriffen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13365-7_18 837a9347d73383730cb1ac97c2b27233;de;;;3.3.;;;Nutzung von Business-IT-Alignment durch Unternehmensarchitektur – eine empirische Studie zur Abschätzung des Ausmaßes Das Erreichen von Business-IT-Alignment (BITA) als langfristiges und bewertendes Managementproblem kann auf verschiedene Weise erreicht werden, wobei die Unternehmensarchitektur (EA) eine davon ist. Dieses Papier versucht, durch eine globale Umfrage ein kritisches Verständnis der Auswirkungen der Durchführung von EA auf verschiedene Aspekte der BITA-Reife zu vermitteln. Insgesamt wurden 236 Befragte aus 60 Ländern ausgewählt, eine relativ große Resonanz für eine Umfrage. Der Hauptzweck der Forschung besteht darin, diese Auswirkungen zu untersuchen und Richtungen für innovative Praktiken in der Zukunft zu identifizieren, die einzigartigen Beiträge dieser Arbeit. Ein Fragebogen, der auf dem Reifegradmodell von Luftman sowie verschiedenen anderen statistischen Methoden, einschließlich PLS-Pfadmodellierung, Wilcoxon Matched-Pairs Signed-Ranks-Test und Mann-Whitney-U-Test, entwickelt wurde, wird angewendet, um zu verstehen, wie der EA Vorteile bieten kann. Die Implikationen unserer Ergebnisse in dieser Studie sowie ihre Grenzen werden aus verschiedenen Blickwinkeln diskutiert, um sowohl Akademikern als auch Praktikern zu ermöglichen, die Mängel in den bestehenden EA-Frameworks zu erkennen und Verbesserungen vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1007/s10799-016-0256-6 b165c92621cb74c0bad1b03bf6532015;de;;;3.3.;;;Doppelrückstand Montgomery-Multiplikation Das Papier stellt einen neuen Ansatz vor, der auf einem dualen Residuensystem basiert, um die Montgomery-Multiplikation zu berechnen. Die Neuheit dieses Vorschlags besteht darin, dass wir neben der normalen ein zusätzliches Montgomery-Restsystem mit einer neuen Transformationskonstante importieren. Auf diese Weise kann einer der Multiplikanden in zwei Teile geteilt werden und sowohl der obere als auch der untere Teil werden parallel berechnet, um die Berechnung zu beschleunigen. Dann werden zwei Implementierungen in Hardware für den Algorithmus vorgeschlagen. In einer parallelen Architektur kann der vorgeschlagene Algorithmus im Vergleich zum normalen Montgomery-Verfahren fast die doppelte Geschwindigkeit ausführen. Und in der Pipeline-Architektur kann die Rechengeschwindigkeit sogar noch höher sein. Neben der Beschleunigung der Berechnung besteht der zusätzliche Vorteil unseres Vorschlags darin, dass der Multiplikator den heutzutage verwendeten Montgomery-Multiplikator ohne Änderungen an der Top-Architektur teilweise ersetzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74784-0_28 d726d770951137c081f27929e0ce3fe7;de;;;3.3.;;;Synchrone Replikation: Neue Strategie der Software-Persistenzschicht zur Unterstützung heterogener Systeme Synchrone Replikation ist die ideale Lösung für Unternehmen: Suche nach schnellstmöglicher Datenwiederherstellung, minimalem Datenverlust und Schutz vor Problemen der Datenbankintegrität. Dadurch wird sichergestellt, dass die Remote-Kopie der Daten, die mit der primären Kopie identisch ist, gleichzeitig mit der Aktualisierung der primären Kopie erstellt wird. Der Großteil der synchronen Replikation berücksichtigt jedoch nicht das heterogene System. In diesem Beitrag wurde eine Software-Persistenzschicht für heterogene synchrone Replikation basierend auf Multithreading, bekannt als PLSR, entworfen und entwickelt. Das Hauptziel dieser Strategie besteht darin, die Persistenzschicht adaptiv zu machen und den synchronen Replikationsprozess hinsichtlich der Kostenminimierung zuverlässig und schneller als andere bestehende Replikationsverfahren zu machen. Bei der vorgeschlagenen PLSR-Replikationstechnik sind die Replikationsserver OS-unabhängig und der gesamte Replikationsvorgang ist dennoch nicht vom Hauptserver abhängig. Das Hinzufügen eines neuen Replikationsservers ist einfacher als bei anderen Prozessen. Die Technik führt auch die Modifikation von Replikationsservern ein, ohne den gesamten Prozess zu beeinträchtigen. Die Vergleichsergebnisse mit SQL-Server-Datenreplikation zeigen, dass PLSR in Bezug auf Transaktionseinfügungen und Synchronisierungszeit akzeptabler ist. Das Ergebnis zeigt, dass PLSR herausragende 88,5 % schneller als SQL-Server für transaktionale Einfügungen arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22191-0_21 f29a36febfc71ec851bb5ff99d4ff8a3;de;;;3.3.;;;Heterogene drahtlose Netzwerke: Konfiguration und vertikales Handoff-Management Vertikales Handoff ist eines der wichtigsten Themen für heterogene drahtlose Netzwerke der nächsten Generation. In vielen Situationen treten jedoch unvorteilhafte vertikale Übergaben über heterogene Intersystemnetzwerke hinweg auf und verursachen eine Verschlechterung der Netzwerkleistung. Daher schlagen wir eine neuartige Konfigurationsarchitektur vor, die in der nächsten Generation von drahtlosen Netzwerken eingesetzt werden kann. Zweitens schlagen wir ein prädiktives und adaptives Entscheidungsschema für die vertikale Übergabe vor, das die Übergabeinitiierungszeit sowie die Auswahl des optimalsten Netzwerks optimiert. Der vorgeschlagene Entscheidungsalgorithmus für die vertikale Übergabe berücksichtigt den Technologietyp sowie das Signal-zu-Interferenz-Verhältnis (SIR), die Geschwindigkeit der Mobilstation (MS), die Benutzerpräferenzen, die Anwendungsanforderungen und die Endgerätefähigkeiten als die wichtigsten Faktoren für eine vertikale Übergabe Entscheidung. Um die Übergabekosten zu minimieren, verwendet der vorgeschlagene Entscheidungsalgorithmus das Verweilzeitgeberkonzept. Die Weiterreichungskosten werden hinsichtlich unnötiger und unvorteilhafter Weiterreichungsrate analysiert. Die Simulationsergebnisse zeigen, dass die in unserem vertikalen Weiterreichungsentscheidungsschema vorgeschlagene Reduzierung unnötiger Weiterreichungen die Weiterreichungsblockierungswahrscheinlichkeit, die Paketverlustrate und den Weiterreichungsaufwand reduziert;-;-;-;https://link.springer.com/article/10.1007/s11277-009-9733-0 1a638bf8187ad160f489653ab192398b;de;;;3.3.;;;Einführung von OpenStudio® for Work Integrated Learning: Fallstudie zur Gebäudeenergiemodellierung Arbeitsintegriertes Lernen (WIL) ist eine innovative Lehrpädagogik, die industrielle Praxiserfahrung mit akademischer Lernerfahrung verbindet. Dieser Beitrag stellt eine Einführung in OpenStudio® als Werkzeug zur Modellierung und Simulation von Gebäudeenergie vor. OpenStudio® ist eine Open-Source-Gebäudeenergiesoftware zur Durchführung von Wärme- und Energiebilanzsimulationen an Gebäuden unter Einbeziehung von Wettereinflüssen, Windgeschwindigkeiten und -richtungen. Somit kann ein gutes Näherungsmodell über die Wechselwirkungen der tatsächlichen Umgebung modelliert werden. In dieser Arbeit wird eine industrielle kollaborative Bildungsfallstudie für die WIL-Erfahrung der Lernenden vorgestellt. Vorläufige Ergebnisse zeigten einen vielversprechenden Einsatz von OpenStudio® zur Modellierung und Simulation der Energieeffizienz von Gebäuden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6502-6_31 a57d50fad11c5c337d7ca626af21921d;de;;;3.3.;;;Ein verbesserter Sicherheitsmechanismus für Web-Service-basierte Systeme Web-Service-Technologien sind in verschiedenen Anwendungen weit verbreitet. Es gibt jedoch immer noch viele Sicherheitsherausforderungen in Bezug auf Zuverlässigkeit, Vertraulichkeit und Nichtabstreitbarkeit von Daten, die insbesondere in einigen Webdienstsystemen mit massiven Ressourcen in unterschiedlicher Form von Bedeutung sind. Ein verbesserter Mechanismus für den sicheren Zugriff auf Web-Ressourcen wird basierend auf der Kombination von Modulen der Identitätsauthentifizierung, des autorisierten Zugriffs und der sicheren Übertragung vorgestellt und implementiert, um das Sicherheitsniveau dieser Systeme zu verbessern. Bei der Identitätsauthentifizierung wird das hochsichere und anerkannte Authentifizierungsverfahren U-Key verwendet. Für den Aspekt des autorisierten Zugriffs wird die Integration eines verbesserten Spring Security-Frameworks und einer J2EE-Architektur angewendet, um den autorisierten Zugriff auf Web-Ressourcen sicherzustellen, während der Sicherheits-Interceptor von Spring Security erweitert und eine Reihe von Sicherheitsfiltern hinzugefügt werden, um Web-Angriffe fernzuhalten . Darüber hinaus wurden einige Verbesserungen des XML-Verschlüsselungs- und XML-Entschlüsselungsalgorithmus vorgenommen, um die Sicherheit und Geschwindigkeit der Datenübertragung durch Mischen des RSA- und DES-Algorithmus zu erhöhen. Der obige Sicherheitsmechanismus wurde auf eine virtuelle Online-Experimentierplattform angewendet, die auf Webdiensten namens . basiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37015-1_23 d651fafe34a3f1c4690b4ab35519e25e;de;;;3.3.;;;Anpassung der Präsentation in ein mandantenfähiges Web-Informationssystem Wir haben eine Anpassungsarchitektur für das Web-Informationssystem (WIS) eingeführt, die auf den Ideen von Software as a Service (SaaS) basiert. Es enthält Anpassungskomponenten, die eine Anpassung auf zwei Ebenen ermöglichen: Die Organisationen und die Benutzer erhalten eine eigene angepasste Instanz des WIS. Die Benutzeroberfläche sollte bei Mandantenfähigkeit dynamisch an die jeweilige Organisation und den jeweiligen Benutzer angepasst werden. Dieselbe Anwendungskomponente, die eine Reihe von Feldern, Kontrollen und anderen Oberflächenelementen enthält, sollte entsprechend dem Verwendungskontext variiert werden. In diesem Papier stellen wir eine Methode zur Anpassung der Benutzeroberfläche innerhalb der vorgeschlagenen Anpassungsarchitektur bereit, die ein Regelwerk verwendet, das die Abfolge zulässiger Aktionen beschreibt, die als Reaktion auf die ausgeführten Benutzeraktivitäten generiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_15 e1ad5b4aad1f3f4e488c1a9ec890db18;de;;;3.3.;;;Herausforderungen der Nachhaltigkeitseffizienz moderner IT-Architekturen – Ein Qualitätsmodell für den serverlosen Energiefußabdruck Cloud-Technologie verändert die IT-Architektur. Serverless ist ein neues, von der Cloud-Technologie angetriebenes Paradigma, das Chancen für skalierbare und zuverlässige IT-Services bietet. Alle größeren Cloud Service Provider (CSP) bieten eine Reihe von serverlosen Diensten an, um ganze Geschäftsprozesse darauf aufzubauen. Die Services basieren meist auf einer effizienten Containerisierung der Workloads. Die Leistungsangebote werden jedoch von Parametern wie Skalierung, Verfügbarkeit, Benutzerfreundlichkeit und Kosten getrieben. Bisher macht kein Cloud-Anbieter Angaben zur Service-Effizienz, insbesondere zur Energieeffizienz. Die Aufteilung komplexer Dienste in Mikro-, Nano- oder Pico-Dienste als serverlos ist jedoch mit einem Energieaufwand verbunden. Dieser Energieverbrauch serverloser Architekturen erfordert ein spezifisches Qualitätsmodell zur Verfeinerung der ISO 25010 für die serverlose Domäne. Das in diesem Artikel vorgestellte Modell wird der Volkswagen Konzern-IT als Self-Service zur Verfügung gestellt, damit alle Architekten und Software-Ingenieure die Trade-offs unter Nachhaltigkeitsaspekten bewerten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56441-4_21 f430e7039c9b48b03c80ea43a292df46;de;;;3.3.;;;Stationäre Gleichgewichtsstrategien für das Bandbreiten-Scanning In diesem Papier untersuchen wir das Problem der Entwicklung einer mehrstufigen Spektrum-Scan-Strategie, um einen intelligenten Eindringling zu erkennen, der das Spektrum unentdeckt für seine nicht genehmigten Zwecke nutzen möchte. Um dieses Problem zu lösen, modellieren wir es als zweistufiges Spiel, zusammen mit der Spezifikation eines Algorithmus zum Scannen des Spektrums und der Bewertung der stationären Bandbreite des zu scannenden Spektrums. Das Spiel wird explizit gelöst und zeigt interessante Eigenschaften. Insbesondere haben wir eine diskontinuierliche Abhängigkeit der Gleichgewichtsstrategien von den Netzparametern, fein und der Absicht des Eindringlings zu illegalen Aktivitäten festgestellt, was sogar zu einer Mehrgleichgewichtssituation führen kann. Um eine geeignete Gleichgewichtsstrategie auszuwählen, kann der beste Antwortstrategiealgorithmus angewendet werden, der im Fall von Mehrfachgleichgewichten immer für eine endliche Anzahl von Iterationen konvergiert, während er für Monogleichgewichte nicht konvergiert und um das Gleichgewicht kreist. Außerdem haben wir gezeigt, dass die Erkennungswahrscheinlichkeit und die Auszahlungen in einigen Situationen sehr vernünftig sein können und die Absicht des Eindringlings, länger in das Netzwerk einzudringen, was dazu führt, dass der Netzwerkanbieter sorgfältig ein Werturteil über die Geldstrafe und die Schätzung der Absichten des Eindringlings.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03871-1_15 8194e50f725d0c4611c04c916b4174f4;de;;;3.3.;;;Systemarchitekturen für funktionale Programmiersprachen: Probleme und Lösungen In diesem Beitrag werden verschiedene Ansätze zur Lösung der Probleme der Implementierung funktionaler Programmiersprachen betrachtet. Der Schwerpunkt liegt auf den Grundproblemen, deren Lösung in Form von abstrakten Maschinen und deren Realisierungen. Es wird kein Anspruch auf eine erschöpfende Aufzählung aller aktuellen Maschinenprojekte und Funktionssprachen erhoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73451-9_15 1dcafd5bb66169d60bf2a45974c35be7;de;;;3.3.;;;Eine Cyclodespreader-Architektur zum Erkennen mehrerer aperiodischer Downlink-CDMA-Signale Obwohl ein Codemultiplex-Mehrfachzugriffssystem (CDMA) spektral effizient ist und eine gewisse Immunität gegen absichtlichen Empfang aufweist, sind seine Kapazität und Leistung im Allgemeinen durch Mehrfachzugriffsinterferenzen (MAI), die von anderen Benutzern verursacht werden, begrenzt. Für ein aperiodisches CDMA-System überspannen die Spreizsequenzen mehrere Symbolintervalle, und die Kreuzkorrelationen zwischen diesen Sequenzen, die ein Maß für den MAI sind, sind über mehrere Symbole hinweg periodisch. In diesem Beitrag stellen wir einen Empfänger mit paralleler Architektur vor, der in jedem Arm eine aperiodische CDMA-Sequenz in eine stückweise periodische Sequenz umwandelt. Wir bezeichnen diesen Empfänger als Cyclodespreader, da der Entspreizer die cyclostationäre Eigenschaft eines aperiodischen Signals ausnutzt. Als Ergebnis können die übertragenen Daten separat in jedem Arm des Empfängers unter Verwendung herkömmlicher Algorithmen geringer Komplexität, die für periodische CDMA-Systeme vorgeschlagen werden, erfasst werden. Das Ziel des Empfängers besteht darin, mehrere Signale zu decodieren, die von verschiedenen Gleichkanal-Basisstationen empfangen werden. Die Leistung des Systems wird unter Verwendung echter aperiodischer CDMA-Signale bewertet und mit der eines herkömmlichen Matched-Filter-(MF)-Empfängers unter Verwendung der Anzahl korrekt decodierter Nachrichten als Leistungsmaß verglichen.;-;-;-;https://link.springer.com/article/10.1007/s11277-007-9326-8 15b8abe959b6fea923ec3421fefc4522;de;;;3.3.;;;Skalierbare Architektur für taktiles Display mit Airborne-Ultraschall In diesem Papier zeigen wir eine skalierbare Architektur für Ultraschall-Phased-Array-Systeme. Das größte Problem bei der Modularisierung von Phased-Array-Systemen ist die Phasensynchronisierung zwischen den Arrays. Seine zeitliche Beschränkung ist ziemlich streng, da der Phasenfehler zwischen den Arrays die Fokussierleistung direkt beeinflusst. Wir verwenden das EtherCAT-Netzwerkprotokoll, um eine skalierbare, präzise Phasensynchronisation und eine effektive Kommunikation zu erreichen. Eine neu entwickelte Phased-Array-Einheit verbindet sich in einer Daisy-Chain-Topologie mit präziser Timing-Synchronisierung, hoher Bildrate und großer Kommunikationskapazität.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4157-0_17 d2af040f6c57459a1544f38f5f6ec153;de;;;3.3.;;;Entscheidungsfindung in der containerbasierten Logistik mit Fuzzy Cognitive Maps Fuzzy Cognitive Maps ist eine etablierte Entscheidungsfindungstechnik, die künstliche neuronale Netze und Fuzzy-Logik kombiniert. In diesem Papier stellen wir Fuzzy Cognitive Maps vor, um Entscheidungen bezüglich der containerbasierten Logistik zu treffen, basierend auf dem Wissen eines Domänenexperten. Basierend auf diesem Wissen wird ein Modell der Wechselwirkungen und Kausalbeziehungen zwischen verschiedenen logistischen Schlüsselfaktoren erstellt. Nachdem das FCM erstellt wurde, wird es sowohl statisch als auch dynamisch untersucht. Eine Reihe von Szenarien werden vorgestellt und die Entscheidungsfindungsfähigkeiten der Technik werden durch Simulation dieser Szenarien und Ermitteln der prognostizierten Ergebnisse gemäß dem Modell und Expertenwissen dargestellt. Die von FCM prognostizierten Konsequenzen spezifischer Entscheidungen können für Entscheidungsträger wertvoll sein, da sie ihre Entscheidungen nur dann überprüfen und mit ihnen fortfahren können, wenn die Ergebnisse wünschenswert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_32 1aa421b0013bce0c64bee4972a3f9b7b;de;;;3.3.;;;UML-Diagramm für Designmuster UML wird häufig als Entwurfs- und Analysewerkzeug für objektorientierte Softwareprojekte verwendet. Trotz einer guten Anzahl von Diagrammkategorien fehlt UML immer noch ein dedizierter Satz von Diagrammen zur Darstellung von Designmustern. Während zahlreiche Arbeiten zu Versuchen veröffentlicht wurden, Entwurfsmuster in Form von UML-Features zu beschreiben, wurde kaum daran gearbeitet, Klassendiagramme in der anfänglichen Entwicklungsphase so aufzuräumen, dass die verwendeten Entwurfsmuster klar erkennbar sind . Mit dem Ziel, riesige Netzwerke von miteinander verbundenen Klassendiagrammen aufzuräumen, schlägt dieses Papier einen neuen Satz von Diagrammen und Layoutschemata auf höherer Ebene vor, um die in einer Softwarearchitektur verwendeten Entwurfsmuster besser hervorzuheben. Dieser Vorschlag kann als Vorschlag für einen neuen Diagrammsatz im UML-Standard weitergehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_19 3315abe8b759ff26bff4bc90cd72709b;de;;;3.3.;;;Informelles Lernen in Twitter: Architektur des Datenanalyse-Workflows und Extraktion der Top-Gruppe verbundener Hashtags Der Fortschritt webbasierter Technologien hat das Design von Websites und die Nutzung von Webdiensten radikal verändert, vor allem in Bezug auf interaktive Inhalte und die Einbeziehung der Benutzer in die Zusammenarbeit und den Informationsaustausch. Kurz gesagt, das Web hat sich von statischen Medien zu den bevorzugten Kommunikationsmedien gewandelt, bei denen der Benutzer eine Schlüsselrolle bei der Gestaltung seiner Erfahrungen spielt. Die zunehmende Popularität sozialer Netzwerke im Web hat traditionelle Modelle in verschiedenen Bereichen, einschließlich des Lernens, erschüttert. Viele Menschen haben auf soziale Netzwerke zurückgegriffen, um sich weiterzubilden. Ein solches Lernen kommt dem natürlichen Lernen nahe, der Lernende ist autonom, um den Weg zu wählen, der seinen individuellen Bedürfnissen am besten entspricht, um seine Fähigkeiten zu verbessern. Mehrere Schulungsorganisationen nutzen die Twitter-Plattform, um ihre Schulungen anzukündigen. Wir führen ein Experiment mit Twitter-Daten durch, die sich auf die Trainingsthemen in Big Data und Data Science beziehen, führen eine explorative Analyse durch und extrahieren die oberste Gruppe der verbundenen Hashtags mithilfe der Graph-X-Bibliothek des Spark-Frameworks. Daten, die von der Twitter-Plattform kommen, werden mit hoher Geschwindigkeit und in einer komplexen Struktur produziert. Dies führt dazu, dass wir eine verteilte Infrastruktur verwenden, die auf zwei effizienten Frameworks Apache Hadoop und Spark basiert. Die Datenaufnahmeschicht wird durch die Kombination der beiden Frameworks Apache Flume und Kafka erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_1 d7ebcef5bdf81639fff67dd8f00b3adc;de;;;3.3.;;;Anwendung der Blockchain-Technologie im Rückverfolgbarkeitssystem für landwirtschaftliche Produkte Landwirtschaftliche Produkte sind die Grundlage für das Überleben der Menschen, und die Qualität der landwirtschaftlichen Produkte stand seit jeher im Mittelpunkt der Aufmerksamkeit der Gesellschaft und der Regierung. Das ursprüngliche Rückverfolgbarkeitssystem für landwirtschaftliche Produkte ist aufgrund der übermäßigen Konzentration der Datenspeicherung zu schwer zu manipulieren , steht es vor der Herausforderung betrügerischer Datenverfolgung, und es ist für Verbraucher schwierig, solchen Rückverfolgbarkeitsergebnissen zu vertrauen. Darüber hinaus ist die zentralisierte Speichermethode der zentralisierten Verwaltung von rückverfolgbaren Daten vieler Unternehmen nicht förderlich, und es werden Probleme der geringen Rückverfolgbarkeit und Schwierigkeiten bei der staatlichen Überwachung auftreten. Das Aufkommen der Blockchain-Technologie bietet eine neue Lösung für Datensicherheitsprobleme der Rückverfolgbarkeit von Lebensmitteln, ihre Dezentralisierung, Anti-Manipulations- und andere Eigenschaften sowie die Datenverschlüsselungstechnologie verbessern die Schwierigkeit von Datenbetrug und gewährleisten die Datensicherheit. Kombiniert man die Blockchain mit der Rückverfolgbarkeit von Agrarprodukten, kann die Sicherheit rückverfolgbarer Daten und die Manipulation von Daten weitestgehend gewährleistet, das Produktionsverhalten der Produzenten reguliert und das Vertrauen der Verbraucher in die Lebensmittelqualität verbessert werden. Dieses Papier schlägt hauptsächlich einen Rahmen für ein Rückverfolgbarkeitssystem für landwirtschaftliche Produkte basierend auf der Hyperledger-Technologie vor, es verwendet Blockchain, um die Rückverfolgbarkeitsdaten von landwirtschaftlichen Produkten sicher zu speichern, und schlägt ein Rückverfolgbarkeitsmodell für landwirtschaftliche Produkte vor, das die gesamte industrielle Kette von landwirtschaftlichen Produkten abdecken kann Verbraucher können die authentische Quelle der Rückverfolgbarkeit landwirtschaftlicher Produkte abfragen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24271-8_8 32a3fa1d94a469da1b9e01296777fe5a;de;;;3.3.;;;Forensik der Softwarepiraterie: Weiterentwicklung von AFC Unter allen verfügbaren Ansätzen für die Forensik von Softwarepiraterie ist ein existierender und außergewöhnlicher Ansatz der theoretische Rahmen namens AFC (Abstraction-Filtering-Comparison), ein von US-Gerichten akzeptierter Ansatz zur Bewertung von Urheberrechtsverletzungen im Zusammenhang mit Computersoftware. Mit diesem Papier möchten sich die Autoren AFC auf dreifache Weise nähern: Erstens, um die Natur und Wirksamkeit von AFC zu diskutieren, zweitens, um einige vorhandene Beobachtungen zu erzählen, und drittens, um gegebenenfalls Bereiche zu identifizieren, in denen Umfang und Notwendigkeit entsprechender Änderungen, um die Wirksamkeit des AFC-Ansatzes weiter zu steigern und die Legitimität des AFC-Ansatzes zu validieren, insbesondere aus der Sicht eines Forschers, der der Ansicht ist, dass die von den automatisierten Werkzeugen zur Untersuchung von Softwarepiraterie gebotene Softwareintelligenz durch manuelle ergänzt werden muss Intelligenz, um das Gutachten gerichtsfreundlicher zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19513-6_2 66ac60b39addcaed3ba99e5324db5615;de;;;3.3.;;;„OpenNARS für Anwendungen“: Architektur und Kontrolle Ein pragmatisches Design für einen universellen Reasoner, der die Theorie der nicht-axiomatischen Logik (NAL) und des nicht-axiomatischen Denksystems (NARS) enthält Die Architektur und Aufmerksamkeitskontrolle unterscheiden sich in vielerlei Hinsicht von der OpenNARS-Implementierung. Zu den wichtigsten Änderungen gehören ein ereignisgesteuerter Steuerungsprozess, die Trennung von sensomotorischer von semantischer Inferenz und ein anderer Umgang mit Ressourcenbeschränkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52152-3_20 612fe90e006edd436e1912dcf0c6410c;de;;;3.3.;;;Leistungsanalyse bestehender SIMD-Architekturen SIMD-Architekturen (Single Instruction Multiple Data) werden häufig in Anwendungsbereichen wie der drahtlosen Kommunikation, der Video- und Audioverarbeitung sowie der Steuerungstechnik eingesetzt. Die reichlich vorhandene Datenparallelität macht die SIMD-Architektur zum richtigen Partner für Datenverarbeitung und Leistungsverbesserung. Es gibt jedoch auch kritische Ineffizienzen in aktuellen SIMD-Architekturen. Um diese Ineffizienz zu verstehen, führen wir eine eingehende Untersuchung der Hauptkomponenten des Protokolls Long Term Evolution (LTE) durch, das ein wichtiges drahtloses Kommunikationsprotokoll ist. Die Leistungsuntersuchung erfolgt an einem zyklusgenauen Simulator, der die Hauptmerkmale bestehender SIMD-Architekturen aufweist. Basierend auf der Untersuchung lokalisieren wir die Ineffizienzen in zwei Aspekten: den Datenkommunikationsvorgängen zwischen verschiedenen Verarbeitungseinheiten und der Unterstützung von Berechnungen im Matrixstil. Wir haben auch Studien mit verbesserten SIMD-Architekturen zu den beiden oben genannten Aspekten durchgeführt. Die Gesamtleistung von SIMD-Architekturen kann stark verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1850-8_4 414c293f13ba1e6acebe001032bb54e0;de;;;3.3.;;;Ein digitaler Fuzzy-Prozessor für Fuzzy-Regel-basierte Systeme In diesem Kapitel beschreiben wir eine Familie von Fuzzy-Prozessoren, die auf physikalische Experimente ausgerichtet sind. Wir stellen zunächst zwei bereits realisierte Fuzzy-Prozessoren vor, die Architekturen werden detailliert beschrieben. Dann präsentieren wir einen neuen schnellen digitalen Fuzzy-Prozessor, der in der 0,7-μm-Digital-CMOS-Technologie entwickelt wurde. Der Prozessor implementiert einen Satz von Fuzzy-Regeln, die mittels eines genetischen Fuzzy-Regelgenerators erzeugt wurden. Es kann zehn 7-Bit-Eingangsvariablen verarbeiten und führt eine 7-Bit-Ausgabe aus. Es kann bis zu einem 50-MHz-Taktsignal für eine geschätzte Leistungsaufnahme von etwas mehr als 1 W synchronisiert werden. Darüber hinaus hängt die Verarbeitungsrate von der Anzahl der Fuzzy-Regeln ab und kann als Faustregel durch Multiplikation von 20 ns geschätzt werden, das ist die Taktperiode für die Anzahl der Fuzzy-Regeln. Außerdem wird die innere Parallel-Pipeline-Architektur ausführlich beschrieben. Außerdem wird die Architektur mit Layout- und Datenfluss-Simulationsbildern beschrieben. Die angewandten Fuzzy-Logik-Methoden sind im Hinblick auf die Durchführbarkeit der Hardware-Implementierung und die Geschwindigkeitsanforderungen gerechtfertigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1816-1_5 47d16ea030069c24b966044625b79c6a;de;;;3.3.;;;Design und Anwendung eines neuronalen CMAC-Netzwerks basierend auf Software-Hardening-Technologie Der Gedanke, einen CMAC-Hardware-Steuerungschip (Cerebellar Model Articulation Controller) zu entwickeln, der auf Software-Härtungstechnologie basiert, wird gemäß den Arbeitstheorien und den inneren Strukturmerkmalen des neuronalen CMAC-Netzwerks vorgebracht. Die Methode der Softwarehärtung auf Basis von FPGA (Field Programmable Gate Array) wird ausführlich besprochen. Die entsprechenden Simulationswellenformen sind angegeben. Die in PMSLM (Permanent Magnet Synchronous Linear Motor) verwendete Verbundregelstrategie CMAC wurde entwickelt. Als Testobjekt wird IC22-050A2P1 PMLSM von Kollmorgen in der eigentlichen Anwendung des härtenden CMAC-Steuerchips verwendet, um die Korrektheit des Programms zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3150-4_44 875a89ecc05341322275c320edf46310;de;;;3.3.;;;Routing-Optimierung für High-Speed ​​Photon State-Channel-Architektur Verglichen mit Mainstream-Zahlungssystemen wie Visa liegen die größten Hindernisse für Blockchain-basierte Technologien wie Bitcoin und Ethereum in ihrer geringen Transaktionsrate und langsamen Reaktionszeit. Eine potenziell vielversprechende Lösung ist die State-Channel-Architektur. Staatliche Kanäle sind allgemeiner als Zahlungskanäle, die die Abwicklung von Transaktionen außerhalb der Kette ermöglichen, ohne dass teure On-Chain-Operationen erforderlich sind. Wir untersuchen das Routing-Optimierungsproblem für Photon, ein State-Channel-Netzwerk für Spectrum, das ähnlich wie Raiden ein 2 . ist;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3278-8_16 20ddb3a4c15fd098d1d83fd98a863dd1;de;;;3.3.;;;Die Wirkung von STEAM Education auf die Verbesserung der Kreativität von Grundschülern In letzter Zeit wird die Bildung von Konvergenz und Erfindung aus der Perspektive der Kultivierung genialer Talente immer wichtiger. Es ist an der Zeit, die Ziel- und Inhaltsstruktur der Konvergenzpädagogik auf der Grundlage ihres theoretischen Rahmens zu etablieren und mit verschiedenen Wettbewerben zur Kreativitätspädagogik zu verknüpfen, um innovative Konvergenz- und Erfindungspädagogik an Schulen zu fördern. Dieses Papier zielt darauf ab, den theoretischen Rahmen der Konvergenzerziehung auf der Grundlage von Bildungsaktivitäten mit Rube-Goldberg-Maschinen im In- und Ausland zu erstellen und seine Verbindung mit der Erfindungserziehung an Schulen und dem Bildungsnutzen zu identifizieren, um schließlich zu untersuchen, ob sie zur Förderung der Kreativität beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35264-5_16 20e5b65fbde0f5f1c51e1730150c2aea;de;;;3.3.;;;Die Anwendung der dreidimensionalen Visualisierungstechnologie in der Dorfinformationsdienstplattform In letzter Zeit wird die dreidimensionale (3D) Visualisierungstechnologie in verschiedenen Branchen weit verbreitet eingesetzt. Hier geht es um die Anwendung von 3D-Visualisierungstechnologie beim Aufbau einer Dorfinformationsdienstplattform. Da das Dorf einen kleinen Verwaltungsbereich hat, kann die vorhandene groß angelegte 3D-Visualisierungstechnologie nicht beim Aufbau der Dorfinformationsdienstplattform verwendet werden. Durch die Verwendung von hochauflösenden Fernerkundungsbildern und hochpräzisen DEM wird das Problem des feinen Geländes gelöst. Angesichts der Situation, dass die meisten Stadtgebäude Wohngebäude sind und das gleiche Aussehen haben, sollten Sie die Technologie des schnellen Modells erforschen. Mit den Daten aus hochauflösenden Fernerkundungsbildern können wir schneller ein Modell erstellen. Verwenden Sie das Dorf DingZhuang in der Provinz ShanDong als Demonstrationsstandort, um die 3D-Szene des Dorfes DingZhuang einzurichten, die eine gute Grundlage für die Einrichtung einer Dorfinformationsdienstplattform für DingZhuang sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_7 adc62eed064afe2b3598fb83435a5484;de;;;3.3.;;;Design von M2M-Kommunikationsschnittstellen in Verkehrssystemen In dem Beitrag wird das Prinzip der M2M-Kommunikation in Verkehrssystemen vorgestellt. Das Konzept der M2M-Systemarchitektur wird berücksichtigt. Es werden Eigenschaften der M2M-Kommunikation wie beispielsweise Datenübertragung, Überwachung und andere Dienste für Transportanwendungen vorgestellt. Das Problem der Gestaltung von Kommunikationsschnittstellen für M2M-Anwendungen wird analysiert. Als nächstes wird der Vorschlag einer M2M-Kommunikationsschnittstelle für Transportanwendungen betrachtet. Im letzten Teil wird die V2X-Kommunikation charakterisiert sowie der Kommunikationsstandard 802.11p und das LTE-V-System zur Umsetzung dieser Kommunikationsart vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49646-7_13 bc63a4a05d09b508af63814c713f9b21;de;;;3.3.;;;VLSI-Architektur des adaptiven Viterbi-Decoders für die drahtlose Kommunikation Auf dem Viterbi-Algorithmus basierende drahtlose Kommunikationssysteme verwenden verschiedene Spezifikationen, die der durch Kanalvariationen erforderlichen Fehlerkorrekturleistung entsprechen. Da der Decoder mit einer Spezifikation für den schlechtesten Kanalzustand ausgelegt ist, verschwendet er selbst im guten Kanalzustand Energie. In diesem Beitrag stellen wir eine neue Viterbi-Decoderarchitektur vor, die ihre Spezifikation adaptiv ändern kann. Es wird unter Verwendung des WCDMA-Systemmodells simuliert und die Ergebnisse zeigen, dass wir bei adaptiver Steuerung den durchschnittlichen Energieverbrauch um 57% reduzieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23141-4_32 69241a6fc1dd38fbafcdbe6f6537c595;de;;;3.3.;;;Zielorientierte normative Agenten entwickeln: Die NBDI-Architektur In offenen Multi-Agenten-Systemen sind Normen Mechanismen, die dazu dienen, das Verhalten von Agenten einzuschränken, indem sie definieren, was sie zu tun haben, was ihnen erlaubt oder verboten ist, und indem sie Anreize zu ihrer Erfüllung wie Belohnungen angeben und von ihrer Verletzung durch den Hinweis auf Strafen abschrecken. In diesem Papier schlagen wir die NBDI-Architektur vor, um zielorientierte normative Agenten zu entwickeln, deren Priorität die Erfüllung ihrer eigenen Wünsche ist, während die Vor- und Nachteile der Erfüllung oder Verletzung der Normen bewertet werden. Die BDI-Architektur wird um normbezogene Funktionen erweitert, um die eingehenden Wahrnehmungen (einschließlich Normen) zu überprüfen, die Normen, die sie erfüllen möchten, basierend auf dem Nutzen auszuwählen, den sie zur Erreichung der Wünsche und Absichten des Agenten bieten, und zu entscheiden, ob er damit fertig wird oder nicht mit den Normen beim Aufgeben, Beibehalten oder Annehmen neuer Absichten. Die Anwendbarkeit unseres Ansatzes wird durch ein Evakuierungsszenario ohne Kämpfer demonstriert, das unter Verwendung der normativen Jason-Plattform implementiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29966-7_12 1377549e372f6a1624d23e86c2a51f51;de;;;3.3.;;;Überlebensfähige Architektur mit dynamischem Wellenlängen- und Bandbreitenzuweisungsschema in WDM-EPON Diese Studie schlägt eine neuartige fehlertolerante Architektur in WDM-EPON vor, das kostenbasierte fehlertolerante WDM-EPON (CFT-WDM-EPON), um einen umfassenden Schutz zu bieten. Der CFT-WDM-EPON verfügt nur über eine Backup-Feeder-Faser, um den Systemausfall zu beheben. Darüber hinaus wird auch ein prädiktionsbasiertes faires Wellenlängen- und Bandbreitenzuweisungsschema (PFWBA) vorgeschlagen, um die differenzierten Dienste für WDM-EPON basierend auf der Dynamic Wavelength Allocation (DWA) und Prediction-based Fair Excessive Bandwidth Reallocation (PFEBR) zu verbessern. Der PFEBR beinhaltet einen Early-DBA-Mechanismus, der die Vorhersagegenauigkeit durch Verzögern von Berichtsnachrichten von instabilen Verkehrs-ONUs verbessert und einen linearen Schätzungskredit zuweist, um die Ankunft von Verkehr während der Wartezeit vorherzusagen. Der DWA kann in Abstimmung mit einer instabilen Gradliste arbeiten, um die verfügbare Wellenlängenzeit genau zuzuordnen. Simulationsergebnisse zeigen, dass das vorgeschlagene PFWBA-Schema das WDM IPACT-ST mit einer einzigen Abfragetabelle und der dynamischen Wellenlänge und Bandbreite 3 (DWBA3) in Bezug auf Ende-zu-Ende-Verzögerung und Jitterleistung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9532-0_1 2b095495e95e2250d5e4e02e84ecf156;de;;;3.3.;;;Implementierung und Leistungsanalyse von FFT und inverser FFT mit Openmp, MPI und Hybrid Programming auf einer virtuellen SMP/HPC-Architektur Ein Fast Fourier Transformation (FFT)-Algorithmus berechnet die diskrete Fourier-Transformation (DFT) einer Sequenz oder ist invers. Die Fourier-Analyse konvertiert ein Signal aus seinem ursprünglichen Bereich (oft Zeit oder Raum) in eine Darstellung im Frequenzbereich und umgekehrt. Eine FFT berechnet solche Transformationen schnell, indem sie die DFT-Matrix in ein Produkt von wenigen (meist null) Faktoren faktorisiert. Schnelle Fourier-Transformationen werden häufig für viele Anwendungen in den Bereichen Technik, Wissenschaft und Mathematik sowie Signal- und Bildverarbeitung verwendet. Da FFT auf Rechnern mit begrenztem Kern und bei einem größeren Datensatz eine zeitaufwändige Aufgabe bleibt, wollten wir diese Fourier-Transformationstechnik auf virtuellem SMP (HPC) mit 144 CPU-Kernen implementieren, um das Timing zu verbessern oder gleichzeitig mehrere Datensätze zu verarbeiten. Dieses Papier enthält Details zur vSMP-Architektur von Scalemp [1], verwendeten Programmierparadigmen, Implementierungsdetails, Leistungs- und Skalierbarkeitsanalyse der Fast Fourier Transformation (FFT) auf einem virtuellen symmetrischen Multiprozessorsystem (vSMP) unter Verwendung von Programmierparadigmen wie openMP, MPI und Hybride Programmierung, Ergebnisse und Beobachtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2723-1_9 b15855e415b5646f7048174b3053aaca;de;;;3.3.;;;Architektur des mehrteiligen Inspektionsroboters KAIRO-II Hyperredundante Roboterarchitekturen eignen sich für den Einsatz in mobilen Inspektionsrobotern. Ein Inspektionsszenario vor Ort kann dadurch gekennzeichnet sein, dass ein beliebiges benutzerdefiniertes Sensormodul in den Bereich gebracht und dieses Modul genau an der Messstelle positioniert werden muss. Solche Inspektionsmanöver sind komplex und erfordern umfangreiche Kontrolltechniken. In den letzten Jahren wurde viel Arbeit in die Entwicklung von mehrsegmentigen mobilen Robotern investiert. Solche Systeme bieten aufgrund ihrer Kinematik große Fahreigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-974-3_35 b4857f6ed8ee1c386e1d15e611551a83;de;;;3.3.;;;Eine Architektur zur Aktivierung von IoT Edge-Geräten, um eine skalierbare Veröffentlichung von semantisch verknüpften Daten zu ermöglichen Das Internet der Dinge (IoT) wächst exponentiell und erzeugt enorme Datenmengen, die sich oft in proprietären Formaten und Speichercontainern befinden. Linked Data und das Semantic Web gibt es schon seit langer Zeit, aber die Akzeptanz in der Industrie ist langsam. Linked Data-Forschung neigt dazu, eine akademische Ausrichtung zu haben, und die Anwendbarkeit in der Praxis wird oft vernachlässigt. Basierend auf unseren Erfahrungen mit ubiworx, einem IoT-Framework, das in mehreren realen Projekten verwendet wird, schlagen wir eine Architektur vor, die intelligente Edge-Gateways, skalierbare Cloud-Microservices und semantische Anpassungsschichten verwendet, um die Lücke zwischen der Erfassung von Legacy-Sensordaten und der Veröffentlichung verknüpfter Daten in Ontologien zu schließen wie Semantic Sensor Network (SSN) und Smart Appliances REFerence Ontology (SAREF). In Kombination kreuzen sich das Edge-Gateway-Paradigma und das Layered Cloud Micro-Services-Paradigma, um einen beschleunigten Weg zur Veröffentlichung verknüpfter Sensordaten zu bieten und gleichzeitig die Skalierbarkeit zu erreichen, die für das explosionsartige Wachstum des IoT erforderlich ist, und dies mit der besten Ressourceneffizienz. Die dynamische Erstellung von Linked-Data-Serialisierungen aus sich schnell ändernden Sensordatensätzen ist ein Schlüsselfaktor für die Einführung von Linked-Data-Prinzipien im IoT-Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36599-8_28 6d462feb71207373cdc1e406906db80c;de;;;3.3.;;;Design und Implementierung eines Ultra-Low-Power-Energy-Harvesting-Sensornetzwerks In diesem Papier wird ein Sensornetzwerksystem mit extrem geringem Stromverbrauch für Energy-Harvesting-Umgebungen vorgeschlagen. Das System besteht aus zwei Arten von Sensorknoten: Masterknoten, die relativ ausreichend Energie aus Batterien oder Netzen beziehen können, bilden das Rückgrat des Gesamtsystems und Slaveknoten, die mit Energy Harvesting-Technologie versorgt werden, sind über das gesamte System verteilt Master-Knoten. Um die Begrenzung der erntbaren Energie zu überwinden, wird ein Slave-Knoten normalerweise ausgeschaltet und aktiviert, wenn ein Master-Knoten ein Anfragesignal sendet, das die ID des Slave-Knotens enthält. Um die Energieeffizienz der vorgeschlagenen Architektur und Techniken zu verifizieren, wird ein einfaches Pilotsystem implementiert und getestet. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagenen Techniken den Energieverbrauch der Sensorknoten drastisch reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24106-2_55 90bca03a36ba4f88569f0b8c0b4c6f01;de;;;3.3.;;;Anwendung von Schwarmintelligenz-Berechnungstechniken beim PID-Regler-Tuning: Ein Rückblick Die Schwarmintelligenz-Berechnungstechnik ist eines der jüngsten und fortschrittlichsten Forschungsthemen auf dem Gebiet der Künstlichen Intelligenz. Diese naturinspirierte, globale Optimierungstechnik wird schnell in verschiedenen Bereichen eingesetzt, insbesondere hat sie sich zu einer der nützlichsten Methoden zur Effizienzsteigerung von Steuerungs- und verteilten Optimierungsaspekten entwickelt. In diesem Beitrag wird eine Übersichtsstudie zur Abstimmung von PID-Reglern mit effektiver und zufriedenstellender Leistungsanalyse über verschiedene Schwarmintelligenz-Berechnungstechniken vorgestellt. Die Abstimmung von PID über traditionelle Methoden und genetische Algorithmen und ihre Grenzen bei der richtigen Abstimmung, unterschiedliche Strukturen von PID-Reglern mit den Zielen der PID-Abstimmung und ein effizientes intelligentes PID-Reglerdesign werden am Anfang dieses Beitrags vorgestellt. Dann folgt eine kurze Literaturübersicht zum PID-Tuning mit verschiedenen Swarm Intelligence(SI)-Techniken, dh Ant Colony Optimization (ACO), Particle Swarm Optimization (PSO) und Bacterial Foraging Optimization Algorithm (BFOA) sowie deren Vor- und Nachteile bei der richtigen Abstimmung im Nachgang präsentiert. Und schließlich wird ein Leistungsvergleich mit Simulationsergebnissen der PID-Abstimmung über ZN, GA, PSO, BFOA an vier Sätzen von Systemübertragungsfunktionen experimentiert und für eine effektive Analyse untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27443-5_23 96b0b70623f4e771576c41213bafd0b5;de;;;3.3.;;;Parallele Leistungsmessung und -analyse Computerhersteller geben oft Spitzenleistungszahlen (MIPS, MFLOPS) an, die deutlich über den Leistungszahlen basierend auf realen Anwendungen liegen und daher für die Benutzer dieser Maschinen bedeutungslos sind. Die Leistung eines Parallelsystems ist ein kompliziertes Thema und eine Funktion vieler miteinander verbundener Größen. Zu diesen Größen zählen: die Anwendung, der Algorithmus, die Problemgröße, die Hochsprache, die Implementierung, der menschliche Aufwand zur Optimierung des Programms, die Optimierungsfähigkeit des Compilers, das Alter des Compilers, die Architektur des Computers, die Systemgröße und die Hardwareeigenschaften usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5147-8_4 e65c60313889dcee129be79a4035cd0b;de;;;3.3.;;;Dendritischen Zellalgorithmus verwenden, um den Ressourcenverbrauchsangriff über MANET . zu erkennen Künstliche Immunsysteme (AISs) und Mobile Ad Hoc Networks (MANETs) sind zwei aktuelle attraktive Technologien. AIS wird verwendet, um effiziente Intrusion Detection-Algorithmen einzuführen, um sowohl hostbasierte als auch netzwerkbasierte Systeme zu schützen, während MANET als eine Sammlung von mobilen, dezentralisierten und selbstorganisierten Knoten definiert ist. Die Sicherung von MANET ist ein Problem, das die Forschung vor weitere Herausforderungen stellt. Dies liegt daran, dass die MANET-Eigenschaften die Sicherung schwieriger machen als die anderen Arten von statischen Netzwerken. Wir behaupten, dass AIS-Eigenschaften als robustes, selbstheilendes und selbstorganisierendes System den Herausforderungen der Sicherung der MANET-Umgebung gerecht werden können. Ziel dieses Beitrags ist es, die Vorteile eines der auf der Gefahrentheorie basierenden AIS-Intrusion Detection-Algorithmen, nämlich des Dendritic Cell Algorithm (DCA), zu nutzen, um eine Art von Denial of Service (DoS)-Angriff namens Resource Consumption Attack (RCA) zu erkennen Schlafentzugsangriff über MANET. Das Papier stellt eine Mobile Dendritic Cell Algorithm (MDCA)-Architektur vor, in der DCA gesteckt ist, um von jedem MANET-Knoten angewendet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_38 60b0be5c494cb044564fa40dc4ef26d8;de;;;3.3.;;;ElastTest: Eine elastische Plattform zum E2E-Testen komplexer verteilter großer Softwaresysteme Da die Systeme immer komplexer werden, hat sich nicht nur die Komplexität des Testens erhöht, sondern auch die gesamten IT-Kosten, die bis 2020 noch weiter steigen werden. Angesichts der Tatsache, dass sich die Digitalisierung des Geschäfts als ein Schlüsselaspekt für die Verbesserung der Produktivität von Entwicklern bei der Bereitstellung des Dienstes für Endbenutzer erwiesen hat, präsentieren wir in diesem Papier erste Ergebnisse, die zeigen, wie diese Fähigkeiten auch Testern von Software bereitgestellt werden können und durch die Einführung von Standardschnittstellen und die Nutzung der Tools einer frühen Open-Source-Forschungsplattform, die in der Lage ist, große Systeme effizient zu testen, ElasTest.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63161-1_20 28b45182606d45fd43a940a8f8377b45;de;;;3.3.;;;Umgang mit Umgebungs- und Anpassungsrisiken für das Internetware-Paradigma Internetware wird zunehmend beachtet. Es sieht ein neues, aber vielversprechendes Software-Engineering-Paradigma für die Konstruktion komplexer Systeme vor, die sich in offenen und dynamischen vernetzten Umgebungen befinden. Typische Beispiele für Internetware-Systeme umfassen internetbasierte und cyber-physische Systeme. Obwohl diese Systeme einige praktische Anforderungen erfüllt haben, können sie zur Laufzeit immer noch verschiedenen Umgebungs- und Anpassungsrisiken unterliegen. In diesem Papier beleuchten wir die Notwendigkeit und die Herausforderungen des Managements dieser Risiken. Wir überblicken bestehende Arbeiten und stellen unsere Bemühungen zur Identifizierung und Kontrolle der Risiken dar. Wir argumentieren, dass das Internetware-Paradigma durch das Management dieser Risiken in eine qualitätsgesicherte Richtung geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39698-4_17 a4705306711189e051158bafa82a50b9;de;;;3.3.;;;Internet der Dinge: Anwendungsfälle in der Industrie (SAP-HCP) Die Brücke zwischen menschlicher und künstlicher Intelligenz ist die App-Technologie, die in der Lage ist, jedes physische Objekt mit einer App zu verbinden, sodass die Verschmelzung der physischen Welt und der virtuellen Welt der Software Unternehmen und alle ihre Interessengruppen in die Lage versetzt, effizienter zu liefern, was wiederum effektive Entscheidungen fördert. machen und Einfachheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0694-9_35 8e3475612ed7f3ffc03642a211879f59;de;;;3.3.;;;Die Driving Pipeline: Ein Fahrsteuerungsschema für mobile Roboter Mobile Roboterfahrzeuge müssen die Ausführung zahlreicher Wahrnehmungs- und Planungsprozesse steuern, um in komplexen Umgebungen erfolgreich zu navigieren. In der Vergangenheit haben die meisten mobilen Robotersysteme „Stop-and-Go“-Steuerungsschemata verwendet, die das Problem der Fahrsteuerung vermeiden, oder feste Steuerungsschemata verwendet, die die sich ändernde Umgebung und das sich ändernde Sichtfeld des Fahrzeugs nicht berücksichtigen. Dieses Papier präsentiert eine neue Architektur für die mobile Robotersteuerung namens „Driving Pipeline“, die mehrere Wahrnehmungs- und Planungsprozesse integriert und kontinuierliche Bewegung mit adaptiver Steuerung ermöglicht. Die Driving Pipeline wurde in zahlreichen Versionen von zwei Fahrzeugen implementiert und getestet: dem Terregator und dem Navlab. Es hat sich als flexibler und leistungsstarker Mechanismus zum Erstellen integrierter Software für die mobile Roboterwahrnehmung und -planung erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1533-9_10 c5b06e2aa822e9a98c04abe94af5befe;de;;;3.3.;;;Energiesparende und speichereffiziente parallele Lookup-Engine-Architektur für IP-Pakete Ternäre Content-Addressable Memorys werden immer beliebter, um Adressensuchmaschinen mit hohem Durchsatz auf Routern zu entwickeln: Sie sind schnell, kostengünstig und einfach zu verwalten. Trotz der Geschwindigkeit von TCAMs ist ihr hoher Stromverbrauch ihr größter Nachteil. In diesem Dokument haben wir eine Heuristik entwickelt, um Einträge in TCAM-Stufen abzugleichen, so dass während des Suchvorgangs nur eine begrenzte Anzahl von Einträgen nachgeschlagen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_88 cf27c6e08aab2cd56ee7a4fd65c8e027;de;;;3.3.;;;Unterstützung von Legacy-Binärcode in einem Software-Transaktions-Compiler mit dynamischer Binärübersetzung und -optimierung Transaktionaler Speicher (TM) hat sich als vielversprechendes Programmiermodell für Multi-Core-Systeme erwiesen. Wir haben einen softwarebasierten Transaktionsspeicher-Compiler (STM) entwickelt, der effizienten Transaktionscode für Transaktionen generiert, die auf einer STM-Laufzeit ausgeführt werden können, ohne dass Transaktionshardware unterstützt werden muss. Da reale Anwendungen oft nur in binärer Form verfügbare Bibliotheken von Drittanbietern aufrufen, ist es für unseren STM-Compiler unerlässlich, ältere Binärfunktionen zu unterstützen und eine effiziente Lösung bereitzustellen, um die innerhalb von Transaktionen aufgerufenen in den entsprechenden Transaktionscode zu konvertieren. Unser STM-Compiler verwendet ein Lightweight Dynamic Binary Translation and Optimization Module (LDBTOM), um alte Binärfunktionen automatisch in Transaktionscode zu konvertieren. In diesem Papier beschreiben wir unser LDBTOM-System, das 1) den übersetzten Code nahtlos in den vom STM-Compiler generierten Code integriert, um auf der STM-Laufzeit ausgeführt zu werden, und 2) den übersetzten Code unter Nutzung dynamischer Optimierungsmöglichkeiten und STM-Laufzeitinformationen optimiert. Obwohl der Binärcode von Natur aus schwieriger zu optimieren ist als High-Level-Quellcode, zeigt unser Experiment, dass er von LDBTOM in effizienten Transaktionscode übersetzt und optimiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78791-4_20 5a282d734a37497a1ad999d753f4155b;de;;;3.3.;;;Implementierung des AVS Jizhun-Decoders mit HW/SW-Partitionierung auf einem grobkörnigen rekonfigurierbaren Multimediasystem In diesem Papier wird ein TPP-Schema (Task-based Parallelization and Pipelining) vorgeschlagen, um den AVS (Audio Video Coding Standard) Videodecodierungsalgorithmus auf REMUS (REconfigurable MUltimedia System) zu implementieren, einem grobkörnigen rekonfigurierbaren Multimediasystem. Ein AVS-Decoder wurde unter Berücksichtigung einer HW/SW-optimierten Partitionierung implementiert. Mehrere parallele Techniken, wie z. B. MB (Macro-Block)-basierte parallele und blockbasierte parallele Techniken, und mehrere Pipeline-Techniken, wie z . Auch die rechenintensivsten Aufgaben in AVS-Videostandards wie MC (Motion Compensation), IP (Intra Prediction), IDCT (Inverse Discrete Cosine Transform), REC (REConstruct) und DF (Deblocking Filter) werden in den beiden RPUs (Reconfigurable Processing Units), die wichtigsten Rechenmaschinen von REMUS. Aufgrund des vorgeschlagenen Schemas kann der hier vorgestellte Decoder AVS JP (Jizhun Profile) 1920×1088@39fps-Streams unterstützen, wenn er eine 200 MHz Arbeitsfrequenz nutzt.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4979-2 c262d3cb7aafeeec9ed6f8e09292f6bc;de;;;3.3.;;;Java für mehrere Model Checker übersetzen: Das Bandera Back-End Ein Ansatz zur Modellprüfung des Programmquellcodes besteht darin, einen Modellprüfer als eine Zielmaschine zu betrachten. In dieser Einstellung wird der Programmquellcode in die Eingabesprache eines Model Checkers übersetzt, wobei ein Prozess verwendet wird, der viel mit der Programmkompilierung gemeinsam hat. Zum Beispiel werden gut definierte Zwischenprogrammdarstellungen verwendet, um die Übersetzung durch eine Reihe von Analysen und;-;-;-;https://link.springer.com/article/10.1007/s10703-005-1491-3 c682d2729fc23813daa4d13e857c3a44;de;;;3.3.;;;Über wissenschaftliche Experimente und flexible Service-Kompositionen Die IT-Unterstützung für wissenschaftliches Experimentieren und E-Science entspricht derzeit nicht dem Reifegrad der Unterstützungsunternehmen. Seit kurzem gibt es einen Trend, bestehende Unternehmenssoftware und zugehörige Konzepte für wissenschaftliche Experimente, wissenschaftliche Arbeitsabläufe und Simulationen wiederzuverwenden. Dies sind vor allem die im Business Process Management (BPM) weit verbreitete Workflow-Technologie und Integrationsparadigmen wie die serviceorientierte Architektur (SOA). In dieser Arbeit geben wir einen Überblick über offene Fragen bei der Unterstützung wissenschaftlicher Experimente und mögliche Ansätze, diese in einer servicebasierten Umgebung zu adressieren. Wir identifizieren die Notwendigkeit, die BPM-Praktiken, -Technologien und -Techniken zu verbessern, um sie im Bereich des wissenschaftlichen Experimentierens anwendbar zu machen. Wir betonen die noch größere Bedeutung der Workflow-Flexibilität und zeigen auch, warum Flexibilitätstechniken entscheidend sind, wenn es um die Verbesserung der IT-Unterstützung von Wissenschaftlern geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17226-7_11 bd5aad22d32cfc9b903092acc3fa6460;de;;;3.3.;;;Von EDOC-Komponenten zu CCM-Komponenten: Eine genaue Abbildungsspezifikation Komponentenorientierte Ansätze werden heute von Toolanbietern gefördert, um die Modularität und Wiederverwendung von Softwareteilen zu erhöhen. Darüber hinaus gibt es verschiedene Abstraktionsebenen, auf denen Komponenten definiert werden können. Die EDOC-Spezifikation [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45923-5_10 14e9d5b7d9e0a8aa59b2d2547bc6362d;de;;;3.3.;;;Was Top-Level-Softwareingenieure nach dem Erlernen formaler Methoden angehen: Erfahrungen aus dem Top-SE-Projekt SE Um formale Methoden praktisch anwenden zu können, reicht es für Ingenieure nicht aus, allgemeine, grundlegende Kenntnisse der Methoden und Werkzeuge zu erlangen. Tatsächlich ist es auch notwendig, dass sie ihre eigenen Kontexte sorgfältig abwägen und adäquate Herangehensweisen an ihre eigenen Probleme bestimmen. Insbesondere müssen Ingenieure geeignete Methoden und Werkzeuge auswählen, ihre Nutzungsstrategien festlegen und diese sogar für ihren effektiven und effizienten Einsatz anpassen oder erweitern. Zu diesem Punkt berichtet und diskutiert dieses Papier über Erfahrungen zur Ausbildung formaler Methoden im Top SE-Programm, das sich an Software-Ingenieure in der Industrie richtet. Das Programm umfasst die Ausbildung einer Vielzahl wissenschaftlicher Methoden und Werkzeuge mit Gruppenübungen zu praktischen Problemen, die es den Studierenden ermöglichen, verschiedene Ansätze zu vergleichen und gleichzeitig gemeinsame Prinzipien zu verstehen. Darüber hinaus umfasst das Programm ein Abschlussstudium, bei dem jeder Student seine eigenen Probleme identifiziert und angeht. Statistiken zu Problemstellungen im Abschlussstudium geben interessante Einblicke, was Spitzeningenieure angehen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04912-5_5 c9649bbb0dcc863f320bbeee929ec6ca;de;;;3.3.;;;Systolische Architektur-basierte Matrixmultiplikationen und ihre Realisierung für Multi-Sensor-Bias-Schätzalgorithmen Aufgrund des geringeren Stromverbrauchs und der parallelen Datenverarbeitungsfähigkeiten im Vergleich zu Standard-Mikroprozessoren und FPGAs gewinnen die Beschleuniger in den HW/SW-Designs und Embedded-Designs vorherrschende Aufmerksamkeit. In diesem Artikel wird das MSSKF (Multi-Sensor Schmidt-Kalman-Filter)-basierte gekoppelte Bias-Schätzproblem für den Fall eines einzelnen Targets mit mehreren Sensoren betrachtet. Hier erweitert MSSKF den Zustandsvektor und den Bias-Vektor für die Bias-Schätzung, was mit zunehmenden Abmessungen des Zustands und der Sensoren rechenaufwendig wird. Um die Rechenkomplexität anzugehen, werden daher Architekturen der digitalen Signalverarbeitung (DSP) vorgeschlagen und der Algorithmus beschleunigt, um die Echtzeitbeschränkungen zu erfüllen. Beim MSSKF-Algorithmus ist die Überlastung des Algorithmus auf die Zustandskovarianzvorhersage und die Innovationskovarianzvorhersage zurückzuführen. Um die Zustandskovarianz und die Innovationskovarianz zu realisieren, werden eine gefaltete DSP-Architektur bzw. eine auf paralleler Verarbeitung basierende gefaltete DSP-Architektur vorgeschlagen. Die Matrixmultiplikationen werden mit systolischen Arrays adressiert, um den Vorteil von Latenz und Parallelverarbeitung zu erzielen. Darüber hinaus verwendet MSSKF systolische Array-Architekturen, die in Vivado 2018.1 mit Verilog simuliert und synthetisiert und auf dem FPGA-Zynq-7000-Board implementiert wurden. Die Leistung der systolischen Beschleunigerrealisierung wurde mit der normalen Matrixmultiplikation verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4058-9_23 9b1c2245e1d69c8cc9a7351dead11390;de;;;3.3.;;;Multianwendungsbasiertes fehlertolerantes Network-on-Chip-Design für Mesh-Topologie mit rekonfigurierbarer Architektur In diesem Papier schlagen wir einen zweistufigen fehlertoleranten Ansatz vor, um die in Kernen aufgetretenen Fehler zu beheben. In der ersten Stufe wurde ein auf Particle Swarm Optimization (PSO) basierender Ansatz für die fehlertolerante Abbildung mehrerer Anwendungen auf die Mesh-basierte rekonfigurierbare Architektur durch Einführung von Ersatzkernen vorgeschlagen und eine Heuristik für die Rekonfiguration in der zweiten Stufe vorgeschlagen . Der vorgeschlagene Ansatz wurde unter Berücksichtigung mehrerer Benchmark-Anwendungen erprobt. Kommunikationskostenvergleiche wurden durchgeführt, indem die ausgefallenen Kerne als Benutzereingaben verwendet wurden, und die experimentellen Ergebnisse zeigen, dass unser Ansatz in Bezug auf die Kommunikationskosten nach der Neukonfiguration im Vergleich zu vor der Neukonfiguration durch die Bereitstellung von Fehlertoleranz des Designs Verbesserungen erzielen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9767-8_37 739c727ffe27ad1b54f1b57ebbcbefa7;de;;;3.3.;;;Maßstabsbewusste Funktionspyramidenarchitektur für die Erkennung von Meeresobjekten Die Erkennung von Meeresobjekten ist eine reizvolle, aber herausfordernde Aufgabe in der Computer Vision. Obwohl neuere populäre Objekterkennungsalgorithmen bei gängigen Klassen gut funktionieren, können sie bei Meeresobjekten keine zufriedenstellende Erkennungsleistung erzielen, da Unterwasserbilder durch Farbstich und Unschärfe beeinflusst werden und die Skalierung des Ziels in Unterwasserbildern normalerweise klein ist. Diese Phänomene erschweren die Erkennungsschwierigkeit. Daher ist es dringend erforderlich, eine geeignete Struktur zu entwerfen, um Probleme bei der Erkennung von Meeresobjekten zu lösen. Zu diesem Zweck schlägt dieses Papier eine neuartige maßstabsbewusste Merkmalspyramide namens SA-FPN vor, um zahlreiche robuste Merkmale aus Unterwasserbildern zu extrahieren und die Leistung bei der Erkennung von Meeresobjekten zu verbessern. Konkret entwerfen wir ein spezielles Backbone-Subnetzwerk, um die Fähigkeit der Merkmalsextraktion zu verbessern, das reichere, feinkörnigere Merkmale für die Erkennung kleiner Objekte bereitstellen könnte. Darüber hinaus schlägt dieses Papier eine mehrskalige Merkmalspyramide vor, um die semantischen Merkmale für die Vorhersage anzureichern. Jede Feature-Map wird durch die übergeordnete Ebene mit Kontextinformationen durch einen Top-Down-Upsampling-Pfad erweitert. Durch das Erhalten umfangreicher Feature-Maps auf Unterwasserbildern könnte unser Algorithmus mehrere Bounding Boxes für jedes Ziel generieren. Um die Reduplikationsboxen abzuschwächen und eine Fehlunterdrückung zu vermeiden, ersetzen wir die Methode der Nicht-Maximum-Unterdrückung durch die weiche Nicht-Maximal-Unterdrückung. In diesem Papier evaluieren wir unseren Algorithmus anhand von Unterwasser-Bilddatensätzen und erreichen 76,27% mAP. In der Zwischenzeit führen wir Experimente mit PASCAL-VOC-Datensätzen und intelligenten unbemannten Verkaufsautomaten-Datensätzen durch und erhalten 79,13 % mAP bzw. 91,81 % mAP. Die experimentellen Ergebnisse zeigen, dass unser Ansatz nicht nur bei der Erkennung von Meeresobjekten, sondern auch bei gängigen Klassen die beste Leistung erzielt.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-05217-7 778a5d3ab3926f259d444ad1140fb800;de;;;3.3.;;;Eine Navigationshilfe für Blinde In diesem Beitrag wird eine Navigationshilfe für Blinde vorgestellt, die auf einem Mikrocontroller mit synthetischer Sprachausgabe basiert. Das System besteht aus zwei Vibratoren, zwei Ultraschallsensoren, die an den Schultern des Benutzers angebracht sind und einem weiteren, der in den Stock integriert ist. Es ist in der Lage, Blinden Informationen über städtische Gehwege und Echtzeitinformationen über die Entfernung von überhängenden Hindernissen innerhalb von 6 m entlang des Fahrweges vor dem Benutzer bereitzustellen. Das vorgeschlagene System kann dann die Umgebung über Sonarsensoren erfassen und vibrotaktile Rückmeldungen über die Position der nächsten Hindernisse in Reichweite an den Benutzer senden. Für den Ultraschallstock wird er verwendet, um jedes Hindernis auf dem Boden zu erkennen. Experimentelle Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen Systems für die blinde Navigation.;-;-;-;https://link.springer.com/article/10.1007/s10846-011-9555-7 7460277ba10c000cba8fc83bea689662;de;;;3.3.;;;FVO: Bodensichtgestützte Odometrie In vielen Indoor-Szenarien wie Restaurants, Labors und Supermärkten werden die ebenen Böden mit rechteckigen Fliesen belegt. Wir haben erkannt, dass die zahlreichen parallelen Linien und Kreuzungspunkte, die von Fliesenfugen gebildet werden, als natürliche Merkmale zur Unterstützung der Indoor-Lokalisierung verwendet werden können, und schlagen daher eine neuartige Indoor-Lokalisierungsmethode für mobile Roboter vor, die Odometrie und monokulares Sehen vereint. Das Verfahren umfasst drei Schritte. Zuerst werden der Kurs und der Standort des mobilen Roboters durch Odometrie auf der Grundlage von Inkrementalgebern näherungsweise geschätzt. Zweitens kann mit Hilfe einer Kamera, deren Objektiv vertikal zum Boden zeigt, die odometrische Kursschätzung korrigiert werden, indem der relative Winkel zwischen dem Kurs des Roboters und den Fliesenfugen erfasst wird. Drittens wird die odometrische Ortsschätzung korrigiert, indem der senkrechte Abstand zwischen der Bildmitte und den Fliesenfugen erfasst wird. Im Vergleich zu den bestehenden Indoor-Lokalisierungsverfahren weist das vorgeschlagene Verfahren, das als bodensichtgestützte Odometrie bezeichnet wird, nicht nur relativ geringe wirtschaftliche Kosten und Rechenkomplexität auf, sondern auch eine relativ hohe Genauigkeit und Robustheit. Die Wirksamkeit dieser Methode wird durch ein reales Experiment auf der Grundlage eines mobilen Roboters mit Differentialantrieb verifiziert.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9306-x e4c386d37cfc892ef1b054cf1a3e43bf;de;;;3.3.;;;Eine Broker-basierte Architektur für die automatisierte Erkennung und den Aufruf von Stateful Services Das Web Service Resource Framework (WSRF) ist ein neuer Versuch der Grid-Community, die Modellierung der zustandsbehafteten Dienste zu erleichtern. Die Initiative für semantische Webdienste schlägt einen Standard namens OWL-S vor, um die automatische Erkennung, Zusammensetzung und den Aufruf der Dienste zu unterstützen. Dieser Artikel beschreibt eine Broker-basierte Architektur, die versucht, WSRF und OWL-S so zu kombinieren, dass eine automatisierte Erkennung und Aufruf der Stateful Services ermöglicht wird. Es werden eine Analyse der Anforderungen bereitgestellt und ein Anwendungsszenario beschrieben, anhand dessen die Architektur evaluiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_26 84163b66a777599126cd761c424c15e0;de;;;3.3.;;;Ein dezentrales und flexibles Tool zur Unterstützung der Softwareentwicklung für extreme Programmierung Programm In diesem Beitrag wird ein System namens CodeBreaker vorgestellt, das die Entwicklung kleiner und mittlerer Software basierend auf einem extremen Programmierprinzip unterstützt. Das System folgt einem dezentralen Entwicklungsmodell, dh es benötigt kein zentrales Repository. Eine Reihe von Regeln für den Besitz von Code hält die Synchronisierung der Arbeit zwischen allen Mitgliedern des Entwicklungsteams aufrecht, die on- oder offline arbeiten können. Es ermöglicht ein feingranulares Sperren von Teilen des Codes.;-;-;-;https://link.springer.com/chapter/10.1007/11853862_15 8c16839c0aa185df22660f513755e16c;de;;;3.3.;;;Clusterbasiertes Routing für optimale Kommunikation in der Hafenlogistik Die drahtlos kommunikationsbasierte Logistik in Häfen ist eine vielversprechende Alternative, um die Kapazitäten für den Umschlag von Gütern und Containern zu erhöhen. Eine effiziente Kommunikation zwischen den verschiedenen Abteilungen trägt dazu bei, die durch den Transport verursachten Verzögerungen zu reduzieren. In diesem Beitrag wird ein neuartiges Routing-Protokoll vorgeschlagen, um Informationen über Container an verschiedene Abteilungen in Häfen weiterzuleiten, um die Transportverzögerung zu verringern und damit die Effizienz des Hafenmanagements zu erhöhen. In der vorgeschlagenen Arbeit wird ein drahtloses Netzwerk aller Abteilungen in Häfen gebildet, die über Sensoren als Router, Radio Frequency Identification (RFID)-getaggte Container als Endgeräte und Personal Area Network (PAN) Coordinator als Trustcenter verfügen. RFID-Lesegeräte lesen die Informationen aus RFID-getaggten Behältern und geben Informationen an die Router weiter, die wiederum mit anderen Routern kommunizieren, um die Aufgaben auszuführen. Für eine effiziente Kommunikation wird in diesem Papier ein clusterbasierter Routing-Algorithmus vorgeschlagen. Der vorgeschlagene Algorithmus wird in einer Simulationsumgebung unter Verwendung eines Netzwerksimulators analysiert und hat eine gute Leistung in Bezug auf Verzögerung und Sprungzahl im Vergleich zu dem existierenden hierarchischen Baum-Routing-Protokoll.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_87 bdf708709fc5ce90aa1362de3a1368f2;de;;;3.3.;;;Automatisierte Überprüfung von Softwarebeschränkungen anhand von Geschäftsregeln Ein Ansatz zum Abgleichen des UML-Klassendiagramms (Unified Modeling Language) mit den OCL-Einschränkungen (Object Constraints Language) dieses spezifischen Klassenmodells wird in diesem Forschungspapier vorgestellt. Klassendiagramme beschreiben die Struktur des Systems und die Verantwortlichkeiten. OCL ist eine Sprache, die Regeln definiert, die für das Klassenmodell gelten. Um die OCL (Object Constraints Language) an das Klassenmodell anzupassen, benötigen wir das SBVR-Tool, da SBVR aus den Einschränkungen des Systems generiert wird. Wenn sich OCL-Invarianten und SBVR-Vokabular unterscheiden, liegt ein schwerwiegender Fehler in der Software vor. Das SBVR-Tool (Symantec Business Verification Rules) stellt SBVR-Vokabular bereit und dieses Vokabular und OCL-Elemente werden für den Abgleich verwendet. Ein manuelles Abgleichen ist jedoch nicht nur schwierig, sondern auch zeitaufwendig und kostspielig. Dieses Dokument bietet einen automatisierten Ansatz, der automatisch Systemeinschränkungen (die in OCL geschrieben sind) unter Verwendung von Geschäftsregeln (die in SBVR (Symantec Business Verification Rules) geschrieben sind) überprüft. Dieser Ansatz kann helfen, SBVR-Regeln und OCL-Einschränkungen effizient zu überprüfen und weniger Zeit und Aufwand zu verbrauchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_72 f350551f76a168b8b57d5a11197eda7a;de;;;3.3.;;;Ein trajektorienorientiertes, fahrbahnbasiertes Straßennetzdatenmodell, Teil 2: Methodik Dies ist der zweite einer dreiteiligen Reihe von Beiträgen, die das Prinzip und die Architektur des CRNM, einem trajektorienorientierten, fahrbahnbasierten Straßennetzdatenmodell, vorstellen. Der erste Teil der Reihe hat einen allgemeinen Hintergrund zum Aufbau trajektorienorientierter Straßennetzdatenmodelle eingeführt, einschließlich Motivation, verwandter Arbeiten und grundlegender Konzepte. Darauf aufbauend beschreibt dieses Papier das CRNM im Detail. Zunächst wird der Begriff der grundlegenden Straßenentität vorgeschlagen und diskutiert. Zweitens wird die Fahrbahn nach dem Vergleich mit anderen Arten von Fahrbahnen als grundlegende Fahrbahnentität ausgewählt, und es werden Ansätze zur Darstellung anderer Fahrbahnen mit Fahrbahnen eingeführt. Schließlich wird eine Gesamtarchitektur des CRNM vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF02826936 9e7aca4a1f7313f2c5c6b48d1f33588a;de;;;3.3.;;;Technologische Aspekte fortschrittlicher Verfahren der Koagulation und Flockung in der Wasseraufbereitung Optimale Bedingungen für einen effektiven Koagulations-Flockungsprozess in der Rohwasseraufbereitung zu schaffen, ist immer eine aktuelle Frage der Fachwelt auf diesem Gebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61187-2_16 64d90d6e4fa0d5570e7a4ce5d3c38eb6;de;;;3.3.;;;Hochgeschwindigkeits-Pipeline-Hardwarearchitektur für den Galois-Zählermodus Im authentifizierten Verschlüsselungsmodus GCM (Galois Counter Mode) kann der CTR-(Counter)-Modus für die Datenverschlüsselung ohne Rückkopplungspfad einfach in Pipelines ausgeführt werden, um die Betriebsfrequenz einer Hardwareimplementierung zu erhöhen. Die Hash-Funktion für die Authentifizierungs-Tag-Erzeugung führt jedoch sequentiell Multiply-Add-Operationen durch, indem das Ergebnis im vorherigen Zyklus verkettet wird, und dies wird der kritische Pfad in der Hochgeschwindigkeits-GCM-Hardware. Daher schlagen wir eine Hochgeschwindigkeits-Pipeline-Hardwarearchitektur für GCM in Verbindung mit einem Pipeline-Multiply-Adder auf einem Galois-Feld GF(2;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75496-1_8 6b01c8ed934a6a2f3f99caf29407ae85;de;;;3.3.;;;Prinzip und Architektur einer parallelen Rekonfigurationsschaltung für ternäre optische Computer Rekonfiguration ist der Schlüssel zur Herstellung eines anwendbaren ternären optischen Computers (TOC). Das Verfahren zum Implementieren der Rekonfigurationsfunktion bestimmt, ob ein Inhaltsverzeichnis in angewendete Felder eintreten kann oder nicht. In dieser Arbeit wird ein Design der Rekonfigurationsschaltung basierend auf einem FPGA (Field Programmable Gates Array) vorgeschlagen und der Aufbau des gesamten Hardwaresystems diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11741-011-0758-3 2cdcd00b87516337d3ce70e0a671c43d;de;;;3.3.;;;Forschung zu den wichtigsten Risikofaktoren der Projektentwicklung kleiner und mittlerer Softwareunternehmen Auf der Grundlage der Analyse der Eigenschaften kleiner und mittlerer Softwareunternehmen der Projektentwicklung, Vorschlagen der Schlüsselrisikofaktoren der Projektentwicklung für kleine und mittlere Softwareunternehmen, Untersuchung der Risikofaktoren durch Fragebögen und Experteninterviews, Verwendung der Faktorenanalysemethode zur Analyse Fragebogen und Zusammenfassung von 5 Klassen 12 Schlüsselrisikofaktoren in der Projektentwicklung kleiner und mittlerer Softwareunternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34240-0_19 1b432f9e99ae22dae411496df260a27e;de;;;3.3.;;;Sprachunabhängige Planbarkeitsanalyse von Echtzeitprogrammen Die Verwendung von eingebetteten Echtzeit-Computersystemen zur Steuerung von industriellen, medizinischen, wissenschaftlichen, Verbraucher-, Umwelt- und anderen Prozessen nimmt schnell zu. Ein Versagen eines eingebetteten Computersystems, seinen Echtzeitprozess richtig zu steuern, kann zu großen Verlusten führen, möglicherweise einschließlich des Verlusts von Menschenleben. Eine Echtzeitanwendung verlangt daher von ihrem eingebetteten Computersystem nicht nur eine signifikante Rechen- und Steuerungsverarbeitung, sondern, noch wichtiger, eine Garantie für einen vorhersehbaren, zuverlässigen und zeitgerechten Betrieb.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-32314-5_3 7dbccc407af196662922e6c9f587fa4b;de;;;3.3.;;;Multikriterielle Optimierung in einem typischen Multi-Isle-Lager mit mehreren Regalen In diesem Papier werden zwei häufig auftretende Probleme in Lagerhäusern betrachtet: Slotting und Picking. Ersteres bezieht sich auf die beste Anordnung der Artikel im Lager, während letzteres die Definition der besten Route zur Abholung der ausgewählten Objekte betrifft. In den meisten industriellen Praktiken verwendet die Implementierung von Kommissionier- und Slotting-Optimierungstechniken Informationen, die auf historischen Daten basieren, die in den meisten Fällen aufgrund vieler Faktoren, die den täglichen Betrieb im Lager beeinflussen, nicht funktionieren würden. Simulationsmodelle wurden verwendet, um virtuelle Szenarien zu erstellen, um die Ergebnisse einer bestimmten Betriebsentscheidung vorherzusagen. Simulationsmodelle versagen auch, weil die gesammelten Daten nicht vollständig zuverlässig sind. Um diese Probleme zu überwinden, schlägt dieses Papier die Verwendung eines hybriden Simulations- und Optimierungsansatzes vor, bei dem Echtzeitdaten dank der Radiofrequenz-Identifikationstechnologie (RFID) integriert werden. Operative Entscheidungen werden somit in Echtzeit getroffen. Der Ansatz wird mit realen Daten eines Pharmaherstellers validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20352-2_3 a879c3aa03fff39b146fa610307fc9da;de;;;3.3.;;;Training von Fuzzy-Logik-basierten Softwarekomponenten durch Kombination von Anpassungsalgorithmen Es wird ein Trainingsrahmen eines effektiven Verfahrens zum Offline-Training einer Klasse von Steuerungssoftwarekomponenten (z. B. für nichtlineare Rückkopplungssteuerungssysteme erster Ordnung) unter Verwendung von Kombinationen von drei Arten von Anpassungsalgorithmen vorgestellt. Jede Steuerungssoftwarekomponente wird auf abstrakter Ebene durch einen Satz adaptiver Fuzzy-Logik (FL)-Regeln und auf konkreter Ebene durch Fuzzy-Mitgliedschaftsfunktionen (MBFs) repräsentiert. Auf der konkreten Darstellungsebene sind Anpassungsalgorithmen, die zur Verwendung bei der Anpassung von MBFs spezifiziert sind: genetische Algorithmen, neuronale Netzalgorithmen und Monte-Carlo-Algorithmen. Wir spezifizieren effektive Kombinationen dieser drei bestehenden Anpassungsalgorithmen, um eine fehlerhafte FL-regelbasierte Softwarekomponente für das Tracker-Problem zu trainieren. Im Rahmen der Ausbildung besteht die Ausbildung aus zwei Phasen:;-;-;-;https://link.springer.com/article/10.1007/s005000050034 7fa1a25fbdc78776144b97ee6eb96ee3;de;;;3.3.;;;Einsatz von Wissensressourcen in einer neuen Textplaner-Architektur In diesem Papier beschreiben wir einen neuen Textplaner, der entwickelt wurde, um mehrere Probleme zu lösen, auf die wir in früheren Systemen gestoßen waren. Motivierende Faktoren sind eine klarere und explizitere Trennung von deklarativem und prozeduralem Wissen, das in einem Textgenerierungssystem verwendet wird, sowie die Identifizierung der unterschiedlichen Wissenstypen, die zur Generierung eines kohärenten Diskurses notwendig sind, wie kommunikative Ziele, Texttypen, Schemata, Diskursstruktur Beziehungen und Themenentwicklungsmuster. Dieses Wissen wird als separate Ressourcen kodiert und in einen flexiblen Planungsprozess integriert, der aus geeigneten Ressourcen das Wissen bezieht, das zum Erstellen eines Textes benötigt wird. Wir beschreiben die Ressourcen und den Planungsprozess und veranschaulichen die Ideen an einem Beispiel.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55399-1_5 fb1ffef1f6cefb4c0cd7d102db240255;de;;;3.3.;;;Anwendung der multivariaten Analyse zur Vorhersage von Softwarefehlern Die Vorhersage fehleranfälliger Module bietet eine Möglichkeit, das Software-Qualitäts-Engineering durch verbesserte Terminplanung und Projektsteuerung zu unterstützen. Das primäre Ziel unserer Forschung war die Entwicklung und Verfeinerung von Techniken zur frühen Vorhersage von fehleranfälligen Modulen. Das Ziel dieses Papiers ist die Überprüfung und Verbesserung eines zuvor in der Literatur untersuchten Ansatzes zur Erstellung von Vorhersagemodellen, d. Wir präsentieren Ergebnisse einer empirischen Studie bei Ericsson Telecom AB, bei der sich der bisherige Ansatz als unzureichend erwiesen hat, um die fehleranfälligsten Module mithilfe von Software-Design-Metriken vorherzusagen. Statt Module in fehleranfällig und nicht fehleranfällig zu unterteilen, werden Module entsprechend der geordneten Fehleranzahl in mehrere Gruppen eingeteilt. Es wird gezeigt, dass die ersten Diskriminanzkoordinaten (DC) mit der Reihenfolge der Module statistisch zunehmen, wodurch die Vorhersage- und Priorisierungsbemühungen verbessert werden. Die Autoren hatten auch Probleme mit dem Glättungsparameter, wie er zuvor für DA verwendet wurde. Um dieses Problem zu korrigieren und die Vorhersagbarkeit weiter zu verbessern, wird gezeigt, dass eine separate Schätzung des Glättungsparameters erforderlich ist.;-;-;-;https://link.springer.com/article/10.1023/B%3ASQJO.0000042059.16470.f0 44229ee9d461f652e395abcf0dcaf0fa;de;;;3.3.;;;Computergestützte Leistungsanalyse für heterogene integrierte Systeme mit Testautomatisierung Heterogenität ist in Unternehmen aufgrund ihrer unterschiedlichen Input-Anforderungen unvermeidlich. Die Verwendung proprietärer Integrationsprodukte führt zu erhöhten Kosten für Unternehmen. Während der Integration hat sich herausgestellt, dass der Fokusbereich oft nur die funktionalen Anforderungen adressiert, während die nicht-funktionalen Anforderungen in der Anfangsphase eines Projekts umgangen werden. Darüber hinaus hat die Verwendung von proprietären Integrationsprodukten und nicht auf Standards basierenden Integrationsplattformen zu einer unflexiblen Integrationsinfrastruktur geführt, die zu Bedenken hinsichtlich der Anpassungsfähigkeit führt. Als einzig gangbare Lösung wird in solchen Fällen eine Webservices-basierte Integration auf Basis offener Standards angesehen. Dieses Papier erläutert die Leistungsanalyse der Unternehmensintegration in heterogenen Umgebungen für verteilte und transaktionale Anwendungen. Die in diesem Papier vorgestellte Analyse wird als Schritt gesehen, um bei der Auswahl des Integrationsmechanismus/der Produkte, die sowohl die funktionalen als auch die nichtfunktionalen Anforderungen unter Berücksichtigung des zukünftigen Integrationsbedarfs berücksichtigen, frühzeitig intelligente Entscheidungen zu treffen.;-;-;-;https://link.springer.com/article/10.1007/s11633-007-0353-4 bd0bbc4217d4108282c3bedae05c8040;de;;;3.3.;;;SDN-FHOR-DMM: ein softwaredefiniertes Netzwerk (SDN)-basiertes schnelles Handover mit der optimalen Routing-Steuerungsmethode für verteiltes Mobilitätsmanagement (DMM) Verteiltes Mobilitätsmanagement (DMM), das ein vielversprechendes Mobilitätsmanagementprotokoll ist, wurde entwickelt, um die Netzwerkarchitektur zu verflachen, um die Probleme der Skalierbarkeit und Zuverlässigkeit zu lösen, die im mobilen Internet existierten. Obwohl ein softwaredefiniertes Netzwerk (SDN) auf netzwerkbasierte Mobilitätsprotokolle angewendet wurde, um die Leistung zu verbessern, leiden die aktuellen netzwerkbasierten Mobilitätsmanagementschemata immer noch unter den hohen Signalisierungskosten, der Übergabeverzögerung und dem Paketverlust während der Übergabeverarbeitung. In diesem Beitrag wurde ein schnelles Handover auf Software-Defined-Network-Basis (SDN) mit der optimalen Routing-Steuerungsmethode für das verteilte Mobilitätsmanagement (DMM) vorgeschlagen. SDN-FHOR-DMM kann (i) MNs die höhere Chance geben, im Vorhersagemodus zu sein, in dem die Übergabevorbereitungsverarbeitung abgeschlossen werden kann, bevor der MN von der aktuellen Domäne des Mobility Anchor und Access Routers (MAAR) trennt und sich mit neue MAAR-Domäne, (ii) das optimale Routing zwischen dem MN und dem entsprechenden Knoten (CN) mit Hilfe des SDN-Controllers unterstützen, um den optimalen Übertragungsweg für die laufenden Pakete vom CN zum MN zu haben, um die Übergabeleistung zu verbessern. Die Leistungsanalyse hat gezeigt, dass das vorgeschlagene SDN-FHOR-DMM-Verfahren hinsichtlich Signalisierungs-Overhead, Handover-Latenz, Durchsatz und Paketverlust die bessere Leistung aufweist als das herkömmliche DMM-Verfahren und andere Verfahren.;-;-;-;https://link.springer.com/article/10.1007/s11235-019-00567-7 79a4e6639d212abe9478a0ae3d7c9bb1;de;;;3.3.;;;Rekonstruktion komplexer 3D-Objekte durch strukturierte Beleuchtungsmethoden Es wird die Problematik der Erstellung exakter 3D-Modelle komplexer realer Objekte für Virtual-Reality-Anwendungen betrachtet. Es wird eines der Systeme vorgestellt, die 3D-Koordinaten einer Szene aus ihrem 2D-Bild mittels strukturierter Beleuchtung rekonstruieren. Probleme im Zusammenhang mit dem Systembetrieb und die zu Rekonstruktionsfehlern führen, werden beschrieben. Es wird ein neues Verfahren vorgeschlagen, um die Leistung des Systems aufgrund der Berücksichtigung optischer Verzerrungen und der Verwendung mehrerer Bilder zum Rekonstruieren des gleichen Szenenbereichs zu verbessern.;-;-;-;https://link.springer.com/article/10.3103/S8756699008010135 02509321c3719533eb4c89053a78bed4;de;;;3.3.;;;Verwalten von Transaktionen in flexiblen verteilten Echtzeitsystemen Dieses Dokument beschreibt das Design und die Implementierung des Distributed Transaction Managers (DTM), eines Dienstes, der die Fernverhandlung von Verträgen ermöglicht, die Ressourcenreservierungen in verteilten Echtzeitanwendungen darstellen. Wir gehen davon aus, dass es eine zugrunde liegende Middleware gibt, die von der Anwendung verwendet werden kann, um Verträge lokal auszuhandeln: Prozessorverträge müssen in demselben Prozessor ausgehandelt werden, auf dem sie ausgeführt werden, und Netzwerkverträge müssen in einem Verarbeitungsknoten ausgehandelt werden, der mit dem spezifischen Netzwerk, das verwendet wird. Darüber hinaus schlägt das Papier die Integration des DTM in eine Distributions-Middleware auf Basis von CORBA und Adas Distributed Systems Annex (DSA) vor, die fortgeschrittene Scheduling-Mechanismen auf Basis von Verträgen unterstützt. Die Verwendung der Verteilungs-Middleware verbessert einige Implementierungsaspekte des DTM und bietet neue Fähigkeiten, wie beispielsweise das Routing von Nachrichten durch verschiedene Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13550-7_18 efa3b2ff5d18d4a6f985b387154f5609;de;;;3.3.;;;Grundlegende Fragen beim Testen verteilter Echtzeitsysteme Dieses Papier untersucht die grundlegenden Probleme, mit denen man beim Testen eines verteilten, harten Echtzeitsystems konfrontiert ist. Es identifiziert gezielt die Einflüsse der Verteiltheit und der Echtzeitanforderungen der betrachteten Systeme. Wir zeigen, wie die üblichen Probleme des Testens erschwert werden und welche zusätzlichen Probleme durch diese zusätzlichen Systemeigenschaften eingeführt werden.;-;-;-;https://link.springer.com/article/10.1007/BF01088802 aec22c6d75c37e6a0c82e40ac8c80d69;de;;;3.3.;;;Eine leichte kryptografische Lösung für den 6LoWPAN-Protokollstapel Leichte Kryptographie ist ein aufstrebendes Feld im Bereich der Forschung, das Algorithmen unterstützt, die sich am besten für eingeschränkte Umgebungen eignen. Designmetriken wie Gate-Äquivalenz (GE), Speicherbedarf, Stromverbrauch und Durchsatz spielen in Anwendungen wie dem IoT eine entscheidende Rolle. In diesem Artikel wird der 6LoWPAN Protocol Stack vorgestellt, der ein beliebter Kommunikationsstandard für eingeschränkte Geräte ist. Dieses Papier stellt eine Implementierung eines leichtgewichtigen 6LoWPAN-Protokollstapels vor, indem eine leichte Verschlüsselung anstelle der regulären schweren Verschlüsselungsverschlüsselung AES verwendet wird. Die in diesem Papier vorgeschlagene Verschlüsselung ist speziell für die 6LoWPAN-Architektur geeignet, da sie alle Einschränkungen von drahtlosen Sensorknoten berücksichtigt. Die in der Veröffentlichung vorgeschlagene Lightweight-Chiffre benötigt nur 1856 Bytes FLASH und 1272 Bytes RAM-Speicher, was weniger ist als bei jedem anderen existierenden Standard-Lightweight-Cipher-Design. Der Stromverbrauch der vorgeschlagenen Verschlüsselung beträgt etwa 25 mW, was deutlich weniger ist als bei der ISO-zertifizierten leichten Verschlüsselung PRESENT, die etwa 38 mW dynamische Leistung verbraucht. In diesem Artikel wird auch die detaillierte Analyse von Verschlüsselungen gegen Angriffe wie Lineare Kryptoanalyse, Differentielle Kryptoanalyse, Biclique-Angriff und Avalanche-Angriff erörtert. Die Verschlüsselungsimplementierung auf Hardware beträgt etwa 1051 GEs für 64-Bit-Blockgröße mit 128-Bit-Schlüssellänge, was im Vergleich zum bestehenden leichtgewichtigen Verschlüsselungsdesign geringer ist. Die vorgeschlagene Verschlüsselung LiCi-2 ist vom LiCi-Verschlüsselungsdesign motiviert, übertrifft sie jedoch in jeder Designmetrik. Wir glauben, dass das Design von LiCi-2 die offensichtliche Wahl für Forscher ist, um sie in eingeschränkten Umgebungen wie dem IoT zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_71 a66e3f32de86c78536d56999eb1778dc;de;;;3.3.;;;Eine vielseitige rekonfigurierbare bitserielle Multiplikatorarchitektur in endlichen Feldern GF(2m) Dieses Papier präsentiert ein Design für eine effiziente Architektur eines rekonfigurierbaren bitseriellen polynomiellen Basismultiplikators für das Galois-Feld GF(2m). Der Multiplizierer arbeitet mit dem höchstwertigen Bit (MSB) - zuerst für eine endliche Feldmultiplikation. Das Design ist flexibel genug, um verschiedene Werte des irreduziblen Polynomgrades m für die Multiplikation zu konfigurieren. Da der Multiplizierer eine bitserielle Verarbeitung mit der Gate-Clock-Technik durchführt, wäre das Design daher für Geräte mit geringer Leistung geeignet. Ein weiterer Vorteil der vorgeschlagenen Architektur ist die Verbesserung ihrer maximalen Taktfrequenz und die hohe Flexibilität, die eine einfache Konfiguration für unterschiedliche Feldgrößen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_28 c99213de048af9fbb25797755001da53;de;;;3.3.;;;Drahtlose Robotik: Ein vielversprechendes Argument für die Standardisierung Mobile Roboter sind ein aktives Forschungsgebiet mit enormem, ungenutztem Zukunftspotenzial – für den Haushalt, für Anwendungen in Industrie und Produktion, für die Altenpflege, in Krankenhäusern und in vielen anderen Bereichen. Um die Möglichkeiten zukünftiger Roboter zu realisieren, sind noch einige Hürden zu nehmen, bevor sich in diesen einzelnen Segmenten Massenmärkte entwickeln können. Dieses Papier diskutiert die wichtigsten Herausforderungen im Zusammenhang mit der Einführung drahtloser Robotik und gibt einen umfassenden Überblick über die Eignung bestehender drahtloser Technologien, während gleichzeitig die Notwendigkeit einer Standardisierung in diesem schnell fortschreitenden Bereich argumentiert wird.;-;-;-;https://link.springer.com/article/10.1007/s11277-012-0604-8 d5302169a9ee25f96652a900a8ab3a79;de;;;3.3.;;;Kostenlose, kostenlose und Open-Source-Software neu denken Diese Sonderausgabe enthält sieben Artikel, die einen wesentlichen Beitrag zur Literatur in Bezug auf Wissen und öffentliche Politik rund um Free, Libre und Open Source Software (FLOSS) leisten. Die Artikel in diesem Band konzentrieren sich auf Fragen in zwei Themenbereichen (i) Motivation und Organisation und (ii) Public Policy, entwickeln neue Analysemodelle und berichten über neue empirische Erkenntnisse, als ein wichtiger Schritt zur Überbrückung der großen Lücke, die in der Public Policy-Literatur besteht rund um FLOSS. Diese Einführung warnt vor rhetorischen Fallstricken, die in der FLOSS-Forschung weit verbreitet waren. Diese Einführung beginnt mit einer kurzen Geschichte der FLOSS-Entwicklung, setzt sich mit einer kurzen thematischen Literaturrecherche und einem Überblick über die Missverständnisse rund um FLOSS fort und schließt mit einer ersten Einführung in die folgenden Artikel.;-;-;-;https://link.springer.com/article/10.1007/s12130-006-1001-y b645c5c3e637e2c66120c62f33f07f8f;de;;;3.3.;;;Generierung und Anwendung von hyperspektralen 3D-Anlagenmodellen Zur Messung des Gesundheitszustands von Pflanzen wurden hyperspektrale Bildsensoren eingeführt. In letzter Zeit werden sie auch für die Nahbereichserfassung von Pflanzenkronen mit komplexerer Architektur verwendet. Die komplexe Geometrie von Pflanzen und deren Interaktion mit dem Beleuchtungsszenario beeinflusst die erhaltenen spektralen Informationen stark. Die Kombination von Hyperspektralbildern und 3D-Punktwolken ist ein vielversprechender Ansatz, um diesem Problem zu begegnen. Basierend auf solchen hyperspektralen 3D-Modellen können die Auswirkungen von Anlagengeometrie und Sensorkonfiguration quantifiziert und modelliert werden. Reflexionsmodelle können verwendet werden, um geometriebezogene Effekte in hyperspektralen Bildern zu entfernen oder abzuschwächen und haben daher das Potenzial, die automatisierte Phänotypisierung signifikant zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16220-1_9 bf96cbfb2a8418b6f6cb72d62daca906;de;;;3.3.;;;Normalisierung der Kopfhaltung zur Erkennung menschlicher Identitäten anhand von Farb- und Tiefendaten Bei der Verwendung heutiger Zutrittskontrollsysteme ist in der Regel eine Art von Interaktion erforderlich. Die Idee dieser Arbeit bestand darin, die Identifikation berührungslos anzugehen und den Komfortaspekt bei relativ geringem Genauigkeitsverlust zu verbessern, indem Menschen beim Gehen zum Eingang anhand visueller Gesichtszüge erkannt werden. Im Idealfall müssen die Menschen nicht absichtlich mit dem System interagieren. Zwei bekannte ganzheitliche Methoden zur Gesichtserkennung sind die Principal Component Analysis (PCA) oder Eigenfaces [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51641-7_6 f3379c458979293ed6151f6b0ae765c6;de;;;3.3.;;;Behandlung von Laufzeitausnahmen für kollaborative SOA-Anwendungen Für alle Arten von Computerinfrastrukturen sind Dienste zu einem wichtigen Kanal geworden, um ihre Ressourcennutzungsleistung zu erhöhen. Services Computing erzielt einen Wert für die gemeinsame Nutzung von Ressourcen. Aufgrund des Fehlens einer Berücksichtigung der Laufzeit-Ausnahmebehandlung stößt ein kollaboratives dienstbasiertes Softwaresystem häufig auf unerklärliche Unterbrechungen und Zusammenbrüche. Dieses Papier konzentriert sich auf die kollaborative Fähigkeit von servicebasierten Systemen, insbesondere auf den Anpassungsmechanismus für die Laufzeit-Ausnahmebehandlung. Hauptbeiträge: (1) Eine selbstanpassende Ausnahmebehandlungsarchitektur für Dienstressourcen wurde erstellt. (2) Der kollaborative Anpassungsmechanismus zur Laufzeit wurde entwickelt, um mit Anforderungen und Kontextänderungen umzugehen. Experimente und empirische Analysen für die landwirtschaftliche E-Business-Plattform von Hainan wurden akquiriert, um kollaborative SOA mit den oben genannten Ansätzen zu unterstützen. Durch eine Kombination aus theoretischer Forschung und empirischer Validierung versucht das Papier, eine technisch-betriebliche und kosteneffektive Lösung mit kollaborativen Mechanismen bereitzustellen und die adaptive Fähigkeit der SOA-Laufzeit für die Evolution von Laufzeitanforderungen und die Ausnahmebehandlung zu fördern. Die Lösung bietet systematische Unterstützung beim Aufbau einer kollaborativen SOA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59288-6_23 349f2a459072a56b1ff1252f6c687280;de;;;3.3.;;;Reverse Engineering von Quantenprogrammen hin zu KDM-Modellen Das Interesse am Quantencomputing ist aufgrund seiner unvergleichlichen Rechenleistung und vielen vielversprechenden Anwendungen dramatisch gewachsen. Dieses neue Computerparadigma beeinflusst die Art und Weise, wie zukünftige Informationssysteme aufgebaut werden. Alte, klassische Systeme können aus mehreren Gründen nicht einfach durch Quantensoftware ersetzt werden. Erstens betten Legacy-Systeme im Laufe der Zeit in der Regel viel unternehmenskritisches Wissen ein, was deren Ersetzung zu riskant macht. Zweitens ist es nicht sinnvoll, einige Geschäftsprozesse durch Quantencomputing zu unterstützen, da dies unnötige Kosten verursacht. Dies bedeutet, dass Unternehmen ihre klassischen Informationssysteme neben neuen spezifischen Quantenanwendungen anpassen müssen, um sich hin zu hybriden Informationssystemen zu entwickeln. Leider gibt es keine spezifischen Methoden, um mit dieser Herausforderung umzugehen. Wir glauben, dass Reengineering und insbesondere die Softwaremodernisierung mit modellgetriebenen Engineering-Prinzipien nützlich sein könnte, um klassische Systeme zu hybriden zu migrieren. Insbesondere stellt dieses Papier eine Reverse-Engineering-Technik vor, die Quantensoftwareinformationen aus Q#-Code analysiert und abstraktere Modelle generiert. Diese Modelle werden gemäß dem Knowledge Discovery Metamodel (KDM)-Standard generiert. Die Hauptimplikation ist, dass durch den Einsatz von KDM das Reengineering hin zu hybriden Systemen unabhängig von der spezifischen Quantentechnologie durchgeführt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58793-2_20 49a5b8e8e57fec8292261ece608a5f7f;de;;;3.3.;;;Serviceorientierte Middleware: Übersicht und veranschaulichendes Beispiel In diesem Kapitel stellen wir einen neuen Ansatz zur Entwicklung von Systemen für WSN vor, genannt Service-Oriented Middleware (SOM), bei dem das WSN logischerweise als Dienstanbieter für Verbraucheranwendungen betrachtet wird. SOM stellt Abstraktionen für das komplexe zugrunde liegende WSN durch eine Reihe von generischen und/oder anwendungsspezifischen Diensten bereit. Dienste wie Datenaggregation, Anpassung, Sicherheit, Selbstorganisation, Ressourcenverwaltung sowie andere fortschrittliche Dienste können entworfen, implementiert und in ein SOM-Framework integriert werden, um eine flexible und einfache Umgebung zur Entwicklung effektiver WSN-Anwendungen bereitzustellen. Darüber hinaus fördert die intrinsisch entkoppelte Natur der verschiedenen Komponenten, die an einer serviceorientierten Architektur beteiligt sind, die Interoperabilität zwischen Serviceanbietern und Verbrauchern. Die Übernahme des serviceorientierten Ansatzes bietet WSN-Benutzern ein einheitliches Protokoll für den Zugriff auf und Kommunikation mit den WSN-Komponenten und Entwicklern mit einem flexiblen Programmiermodell zum Aufbau effizienter und skalierbarer WSN-Systeme. Neben der Vorstellung der grundlegenden Konzepte der SOM-Entwicklung und der Diskussion der potenziellen Vorteile eines solchen Ansatzes beim Aufbau von WSM-Middleware-Systemen präsentieren wir in diesem Kapitel auch ein konkretes Beispiel für ein WSN-SOM, um die beschriebenen Funktionen weiter zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40009-4_20 324f79dad337a03db29dad1f7e2ab501;de;;;3.3.;;;Experimente zu einem Wahlalgorithmus für Entscheidungselementfehler in der 4D Future Internet Architecture In [1], [3] wurde eine neuartige 4D-Architektur für das zukünftige Internet vorgestellt, die eine Zerlegung der Netzwerksteuerungsfunktionen in drei verschiedene Ebenen befürwortet: Entscheidung, Verbreitung und Entdeckung, zusammen mit einer optimierten Datenebene, um vorhersehbarere Netzwerkleistung. Ein grundlegendes Problem bei der 4D-Architektur besteht darin, dass die Entscheidungsfindung in einer einzigen Einheit namens Decision Element (DE) zentralisiert ist, deren Ausfall das gesamte Netzwerk stören kann [2]. Es wurde ein einfacher Ansatz vorgeschlagen, um die Zuverlässigkeit des Systems zu erhöhen, indem einige wenige Hot-Stand-by-DEs an das Netzwerk angeschlossen werden. Diese Hot-Stand-by-DEs sammeln Informationen von anderen Netzwerkelementen und führen Berechnungen auf die gleiche Weise wie die Master-DE durch. In dieser Arbeit haben wir eine Reihe von Experimenten erstellt, um die Leistung des Wahlalgorithmus basierend auf dem Prototyp der 4D-Architektur zu überprüfen und die für den Wahlalgorithmus erforderliche Rekonvergenzzeit nach einem Ausfall des Master-DE experimentell zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10844-0_31 110c8588c7be03d7758c2bdbdb0b3f0e;de;;;3.3.;;;Lambda-Architektur zur Anomalieerkennung im Online Process Mining mit Autoencodern Die Analyse von Ereignisdaten im Rahmen des Process Mining gewinnt immer mehr an Bedeutung. Insbesondere die Verarbeitung von Streaming-Daten im Sinne einer Echtzeitanalyse gewinnt an Relevanz. Es entstehen immer mehr Anwendungsgebiete, in denen eine operative Unterstützung notwendig wird, z.B. in der Chirurgie oder Fertigung. Für eine ordnungsgemäße Analyse ist eine Bereinigung der Streaming-Daten in einem Vorverarbeitungsschritt erforderlich, um genaue Process-Mining-Aktivitäten sicherzustellen. Dieser Beitrag stellt einen Entwurf einer Lambda-Architektur vor, in die ein Autoencoder eingebettet ist, der eine unüberwachte Erkennung von Anomalien in Ereignisströmen wie fehlerhaften Traces, Ereignissen und Attributen ermöglichen und damit helfen soll, Ergebnisse im Online Process Mining zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63119-2_47 7d438423335ec4c47a0741e74808140c;de;;;3.3.;;;GPURoofline: Ein Modell zur Anleitung zur Leistungsoptimierung auf GPUs Die Leistungsoptimierung auf GPUs erfordert fundierte technische Kenntnisse der zugrunde liegenden Hardware. Moderne GPU-Architekturen werden immer vielfältiger, was das ohnehin schon schwierige Problem weiter verschärft. In diesem Papier wird GPURoofline vorgestellt, ein empirisches Modell zur Anleitung von Optimierungen auf GPUs. Das Ziel ist es, nicht erfahrenen Programmierern mit begrenzten Kenntnissen über GPU-Architekturen zu helfen, Hochleistungs-GPU-Kernel zu implementieren. Das Modell geht dieses Problem an, indem es potenzielle Leistungsengpässe untersucht und bewertet, ob bestimmte Optimierungstechniken eine Leistungsverbesserung bringen. Um die Verwendung des Modells zu demonstrieren, optimieren wir vier repräsentative Kernel mit unterschiedlichen Rechendichten, nämlich Matrixtranspose, Laplace-Transformation, Integral und Face-Detection, sowohl auf NVIDIA- als auch auf AMD-GPUs. Experimentelle Ergebnisse zeigen, dass die Leistung dieser Kernel unter der Anleitung von GPURoofline eine 3,74- bis 14,8-fache Geschwindigkeit im Vergleich zu ihren naiven Implementierungen auf NVIDIA- und AMD-GPU-Plattformen erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32820-6_90 3f78c2e5f3f8fce83d6788acbc2178fe;de;;;3.3.;;;Anwendung einer Software-Schätzmethode auf das Personalmanagement basierend auf PMBOK Die komponentenbasierte Softwareentwicklung (CBSD) ermöglicht es, Komponenten eigenständig zu entwickeln und in ein System zu integrieren. Es ist jedoch nicht einfach, die Humanressourcen während eines auf CBSD basierenden Projekts zu verwalten, in der Regel werden einige wichtige Aufgaben nicht erfolgreich ausgeführt, wie die Auswahl der richtigen Humanressourcen, die Aufgabenzuweisung und der Anreiz für die Mitarbeiter entsprechend ihrer Leistung. PMBOK ist eine Methodik für das Projektmanagement. Einer seiner Bereiche ist das Personalmanagement. Dieser Beitrag diskutiert die Auswirkungen auf das Personalmanagement bei der Anwendung einer Methode zur Berechnung des absoluten Arbeitswertes in der komponentenbasierten Softwareentwicklung. Daher wird in diesem Beitrag veranschaulicht, wie diese Methode die von PMBOK vorgeschlagenen Aktivitäten für das Personalmanagement unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67283-0_8 4b676cecb649a8b098fa052f38c2485a;de;;;3.3.;;;Eine verteilte Architektur für die Zusammenarbeit von Geschäftsprozessen basierend auf Entropie im Cloud Computing Die Zusammenarbeit mit Geschäftsprozessen ermöglicht es Unternehmen, miteinander zu kommunizieren, zu interagieren und zusammenzuarbeiten, um bestimmte Geschäftsziele zu erreichen. Derzeit konzentrieren sich die Forschungsarbeiten zu Geschäftsprozessen hauptsächlich auf die Modellierung und Analyse ihrer Organisationsstruktur oder Interaktionsbeziehung. In dieser Arbeit wird die Geschäftsprozesskollaboration aus Sicht der Softwarearchitektur untersucht, eine verteilte Architektur namens „Agentenseite + Aktionärsseite“ vorgeschlagen, indem die Analyse der Kollaborationsarchitektur festgestellt wird, im Fall der Beteiligungsorganisationen, die Agenten in der Zusammenarbeit bestimmt werden und die Beteiligungsorganisationen in jeder Managementregion wird zum Schlüssel für eine effektive Zusammenarbeit. Aus diesem Grund wird in diesem Beitrag mit Hilfe von Fuzzy-Clustern zur Ermittlung der Membership-Matrix und Clustering-Zentren zunächst die beste Agentenzahl durch Agentenentropie und damit die Menge der Beteiligungsorganisationen in jeder Managementregion ermittelt. Die Versuchsergebnisse zeigen, dass die in dieser Arbeit vorgeschlagene Methode machbar und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16050-4_12 806ee8d9c8257d6ca6104b86c1cfad03;de;;;3.3.;;;Mehrschichtige Netzwerkarchitektur zur Unterstützung transparenter optischer End-to-End-Verbindungen Um eine Vielzahl von aufkommenden und zukünftigen Anwendungen mit unterschiedlichen Anforderungen effektiv unterzubringen, ist ein intelligentes optisches Netzwerk erforderlich, das in der Lage ist, auf Abruf transparente Übertragungskapazität schnell und zuverlässig bereitzustellen. In diesem Artikel wird eine mehrschichtige Netzwerkarchitektur untersucht, bei der ein generalisiertes Multiple Protocol Label Switching (GMPLS)-gesteuertes transparentes Wellenlängenvermitteltes optisches Netzwerk (WSON) als Transportkern mit mehreren am Edge verteilten optischen Burst-Switching-Netzwerken (OBS) zusammenarbeitet. Ein dynamischer Interworking-Mechanismus sowie die zugehörigen Signalisierungs-/Routing-Protokollerweiterungen für die Übertragung von Multi-QoS-Burst-Streams zwischen verschiedenen OBS-Domänen werden vorgeschlagen, um eine transparente optische End-to-End-Konnektivität (e2e) mit On-Demand-Bandbreite zu End- Benutzer. Darüber hinaus wird auch die Überlebensfähigkeit dieser transparenten optischen Konnektivität angesprochen. Um die Machbarkeit dieser Architektur zu validieren, wurde ein integriertes OBS/WSON-Netzwerktestbed aufgebaut und stabile e2e-transparente Konnektivitäten für eine effiziente Multi-QoS-Burststream-Übertragung erfolgreich demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4169-4 2d03ee25fd47e5f22c2fe5a824e89a50;de;;;3.3.;;;Anforderungsverteilung in hybriden Verarbeitungsumgebungen In den letzten Jahren hat die Entwicklung von Softwarearchitekturen zu einer steigenden Bedeutung des Konzepts der serviceorientierten Architektur (SOA) geführt. Dieses Architekturparadigma erleichtert den Aufbau flexibler Servicesysteme. Die Dienste können in verteilten Umgebungen bereitgestellt, auf verschiedenen Hardware- und Softwareplattformen ausgeführt, wiederverwendet und zu komplexen Diensten zusammengestellt werden. In dem Papier wird eine SOA-Anfrageanalyse und Verteilungsarchitektur für hybride Umgebungen vorgeschlagen. Die Anfragen werden gemäß dem SOA-Request-Description-Modell geprüft. Die funktionalen und nichtfunktionalen Anforderungsanforderungen in Verbindung mit der Überwachung der Ausführungs- und Kommunikationsverbindungsleistungsdaten werden verwendet, um Anforderungen zu verteilen und die Dienste und Ressourcen zuzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14390-8_26 a5fafe14cae0cbf455d8b2d2e490948c;de;;;3.3.;;;Zuweisung von Funkressourcen für die zentralisierte DU-Architektur von 5G-Funkzugangsnetzen In 5G-Funkzugangsnetzen (RAN), einer zentralisierten Einheit (CU) und einer Verteilungseinheit (DU) wurde die Aufteilung der RAN-Architektur vorgeschlagen. In der CU-DU-Aufteilungsarchitektur werden die begrenzte Leistung und Bandbreite der Midhaul-Verbindung zum Engpass des RAN. In diesem Papier wird ein Algorithmus zur Zuweisung von Funkressourcen vorgeschlagen, der darauf abzielt, die Bandbreite und den Stromverbrauch der Midhaul-Verbindung für eine zentralisierte DU-Architektur zu minimieren. Es wird ein gemeinsames Optimierungsproblem der Bandbreite und des Stromverbrauchs der Midhaul-Verbindung aufgestellt, das durch einen Multi-Agenten-verteilten Q-Learning-Algorithmus gelöst wird. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus die Bandbreite und den Stromverbrauch der Netzwerke effektiv reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_185 2d37034594afe8c4debf583ce7fb8057;de;;;3.3.;;;Eine erweiterte Architektur rekurrenter neuronaler Netze, die Eingabeinformationen zwischenspeichert Es wird ein Versuch unternommen, das Lernen von rekurrenten neuronalen Netzen zu erleichtern. Das vorgeschlagene erweiterte rekurrente neuronale Netzwerk speichert adaptiv unwichtige Eingangsvektoren und reduziert somit effektiv die Größe des Trainingssatzes. Als Eingangsschicht des Netzwerks wird ein Register von Latches hinzugefügt. Der Zwischenspeicher ist mit einem Multiplexer 2/1 implementiert, dessen Ausgang in Bezug auf alle seine Eingänge differenzierbar ist, wodurch die Ausbreitung der Ableitungen durch das Netzwerk ermöglicht wird. Die Relevanz von Eingangsvektoren wird zusammen mit den Gewichten des Netzwerks unter Verwendung eines gradientenbasierten Algorithmus gelernt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0646-4_7 a2d7f00ae378c1de4e0496efee1c8913;de;;;3.3.;;;Was kann agentenbasiertes Computing serviceorientierte Architekturen bieten und umgekehrt? Dieser Artikel dient als Aufzeichnung einer Podiumsdiskussion auf der PRIMA im November 2010. Die Podiumsdiskussion bestand aus zwei akademischen und drei Industrievertretern und bot somit eine seltene Gelegenheit, die Beziehung zwischen agentenbasiertem Computing und serviceorientierten Architekturen von beide Standpunkte. Die grundlegende Frage des Panels bestand darin, die wichtigsten Forschungs- und Branchenprobleme zu identifizieren, die bei der Bereitstellung von Systemen auf der Grundlage serviceorientierter Architekturen auftreten, und insbesondere zu untersuchen, ob das agentenbasierte Computing-Paradigma eine Lösung dieser Probleme bietet. Es wurde auch die Frage gestellt, ob Anwendungen auf Basis serviceorientierter Architekturen eine geeignete Plattform für die Realisierung agentenbasierter Systeme bieten, deren Anwendung derzeit vergleichsweise eingeschränkt ist. Diese Zusammenfassung wird mit dem Ziel vorgelegt, die weitere gemeinsame Forschung von Hochschulen und Industrie in diesem schnell wachsenden Bereich mit potenziell weitreichender praktischer Anwendung anzuregen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25920-3_1 bcdfb448be462053ed24b8184481f3d5;de;;;3.3.;;;Eine Verbindungsarchitektur für Network-on-Chip-Systeme Network on Chip (NoC) ist ein disziplinärer Forschungspfad, der sich primär mit der globalen Kommunikation im System on Chip (SoC) befasst. Es ist inspiriert und verwendet die gleichen Routing- und Switching-Techniken, die in Multi-Computer-Netzwerken benötigt werden. Aktuelle chipintegrierte Kommunikationsarchitekturen auf Basis eines gemeinsam genutzten Busses weisen im Allgemeinen eine begrenzte Skalierbarkeit aufgrund der Natur der Busse auf, insbesondere wenn komplexe chipintegrierte Kommunikations-SoC benötigt werden. Das Hauptziel besteht darin, eine dedizierte Kommunikationsinfrastruktur im System zu haben, die skaliert werden kann und gleichzeitig die Fläche und den Stromverbrauch minimiert. Die gewählte Topologie der Komponenten-Interconnects spielt die Hauptrolle in der Leistung der NoC-Architektur sowie der verwendbaren Routing- und Switching-Techniken. In diesem Papier stellen wir eine neue NoC-Architektur vor, indem wir eine rekursive Topologiestruktur anpassen. Eine experimentelle Studie wird durchgeführt, um diese Struktur mit grundlegenden NoC-Topologien zu vergleichen, die durch 2D-Mesh und Spidergon repräsentiert werden. Die Analyse veranschaulicht die Hauptmerkmale dieser Topologie und ihre einzigartigen Vorteile. Die Simulationsergebnisse zeigen, dass das rekursive Netzwerk 2D-Mesh und Spidergon in den wichtigsten Leistungskennzahlen übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11235-008-9077-1 47f319793b631d4bffc71ec141289949;de;;;3.3.;;;Ein lasergesteuertes Endoskop mit hoher Laserübertragungseffizienz Dieser Artikel berichtet über ein miniaturisiertes Endoskop, das einen Hochleistungs-Infrarot-Laserstrahl zu beliebigen Punkten in der endoskopischen Ansicht zur Behandlung des Zwillings-zu-Zwilling-Transfusionssyndroms sendet. Das miniaturisierte Endoskop hat einen Außendurchmesser von 3,5 mm für die Beleuchtung und verbessert auch die Laserübertragungseffizienz durch die Verwendung einer GRIN-Stablinse als Relaislinse. Das Experiment zeigte, dass die Lasertransmissionseffizienz an der Einheit des Objekt- und Relaislinsensystems 72 % betrug. Der thermische Anstieg der Endoskopspitze während der Laserbestrahlung betrug 0,5°C. Die maximale Laserleistung betrug fast 30 W bei der Quellenleistung von 50 W. Die Laserleistung hat die Möglichkeit Gefäße zu koagulieren. Die steuerbaren Bereiche betrugen insgesamt 28,7 Grad in horizontaler Richtung und insgesamt 25,9 Grad in vertikaler Richtung. Diese große Auswahl an Zielobjekten ermöglicht eine einfachere Verwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54094-6_8 74eef56b0456d246952dcd32add19bc9;de;;;3.3.;;;Hybride intelligente Architekturen mit einem Neurofuzzy-Ansatz In diesem Beitrag präsentieren die Autoren eine neuartige Klassifikation der unterschiedlichen Architekturen für intelligente Systeme. Die Autoren diskutieren die Klassifikation mit besonderem Bezug auf die derzeit unbewohnten Gebiete, die Potenzial für zukünftige Forschungen bieten. Anschließend beschreiben die Autoren, wie sich ihre Arbeit an Neurofuzzy-Systemen in dieses Modell einfügt. Der Artikel bietet einen Überblick über die vorgeschlagene Neurofuzzy-Architektur für ungefähre Fuzzy-Argumentation. Der Begriff angenähertes Fuzzy-Schlußfolgern wird verwendet, um eine Annäherung an den herkömmlichen Fuzzy-Schlußfolgerungsansatz hervorzuheben, der die resultierende Architektur beträchtlich vereinfacht. Die Leistungsfähigkeit des Ansatzes wird durch seine Anwendung auf Benchmark-Probleme demonstriert. Simulationsergebnisse werden mit der Matlab-Toolbox für neuronale Netze präsentiert und mit herkömmlichen neuronalen Netzen, anderen Fuzzy-Neuralnetzen und konventionellen Fuzzy-Argumentation-Ansätzen verglichen. Die Arbeit demonstriert den Vorteil eines Neurofuzzy-Ansatzes und zeigt die Vorteile dieser Architektur für eine Hardware-Realisierung auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0324-7_10 276791f52bafbd58bfac34ed7a50c6ff;de;;;3.3.;;;Eine neuartige Architektur mit dynamischen Warteschlangen basierend auf Fuzzy-Logik und Partikelschwarm-Optimierungsalgorithmus für die Aufgabenplanung im Cloud-Computing Cloud Computing ist ein aufkommendes High-Performance-Computing-Paradigma für die Verwaltung und Bereitstellung von Diensten unter Verwendung einer großen Sammlung heterogener autonomer Systeme mit flexibler Rechenarchitektur. Die Aufgabenplanung ist einer der schwierigsten Aspekte, um die Gesamtleistung des Cloud-Computings zu verbessern, wie Reaktionszeit, Kosten, Makespan, Durchsatz usw. Die Aufgabenplanung ist auch wichtig, um den Stromverbrauch und die Verarbeitungszeit zu reduzieren und den Gewinn von Service Providern zu verbessern, indem Senkung der Betriebskosten und Verbesserung der Systemzuverlässigkeit. Dieses Papier konzentriert sich auf die Aufgabenplanung unter Verwendung einer neuartigen Architektur mit dynamischen Warteschlangen basierend auf einem Hybridalgorithmus mit Fuzzy-Logik und einem Particle Swarm Optimization-Algorithmus (TSDQ-FLPSO), um Makespan und Wartezeit zu optimieren. Die experimentellen Ergebnisse auf Basis eines Open-Source-Simulators (CloudSim) zeigen, dass das vorgeschlagene TSDQ-FLPSO optimale Bilanzergebnisse liefert, die Wartezeit minimiert, die Makespan verkürzt und die Ressourcenauslastung im Vergleich zu bestehenden Scheduling-Algorithmen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1627-1_16 59670a722ef25c4bb179da5601e0ea18;de;;;3.3.;;;Unterwasser-3D-Laserscanner: Die Verformung der Ebene Die Entwicklung einer 3D-Wahrnehmung unter Wasser ist für die autonome Manipulation und Kartierung notwendig. Durch die Verwendung eines Spiegel-Galvanometer-Systems zur Steuerung einer Laserebene und durch Triangulation ist es möglich, eine vollständige 3D-Wahrnehmung zu erzeugen, ohne den Sensor bewegen zu müssen. Erfüllt der Sensor bestimmte Hardwareanforderungen nicht, wird die Laserebene beim Durchgang durch die verschiedenen Medien (Luft – Sichtfenster – Wasser) verzerrt. Die Verformung dieser Ebene wurde jedoch nicht untersucht. In dieser Arbeit wird ein Raytracing-Modell vorgestellt, um die Deformation der Laserebene zu untersuchen. Um dies zu validieren, wurden zwei Arten von Datensätzen verwendet, einer synthetisch generiert unter Verwendung des unten vorgestellten Modells und der andere unter Verwendung realer Daten, die unter Wasser mit einem echten Laserscanner gesammelt wurden. Für beide Datensätze wird ein elliptischer Kegel an die Daten angepasst und mit einer ebenen Anpassung (der üblicherweise für die Triangulation verwendeten Fläche) verglichen. In den beiden Experimenten erwies sich der elliptische Kegel als besser geeignet als das Flugzeug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55372-6_4 4f198108957b9f300a6659ee2e2dcceb;de;;;3.3.;;;Personen-Re-Identifikation mit neuronaler Architektursuche Die meisten der bestehenden Methoden zur Personen-Re-Identifikation (ReID) verwenden ein anhand externer Daten vortrainiertes Klassifikationsnetzwerk als Rückgrat und verfeinern es dann, was zu einer festen Netzwerkarchitektur führt, die vom Vortraining externer Daten abhängt . Es gibt auch einige Methoden, die speziell von menschlichen Experten für ReID entwickelt wurden, aber das manuelle Netzwerkdesign wird mit steigenden Netzwerkanforderungen schwieriger und erreicht oft keine optimalen Einstellungen. In diesem Papier betrachten wir die Verwendung der neuralen Architektursuchtechnologie (NAS) als Werkzeug zur Lösung der oben genannten Probleme. Die meisten NAS-Methoden befassen sich jedoch mit Klassifizierungsaufgaben, was dazu führt, dass NAS nicht direkt auf ReID erweitert wird. Um die Inkonsistenz zwischen den beiden Optimierungszielen zu koordinieren, schlagen wir vor, eine Zielfunktion mit dem Assistenten des Triplettverlustes zu etablieren, um die Richtung der Architektursuche zu lenken. Schließlich ist es nicht mehr von externen Daten abhängig, ein ReID-Netzwerk mit hervorragender Leistung automatisch mit NAS direkt auf dem Zieldatensatz zu generieren. Die experimentellen Ergebnisse an drei öffentlichen Datensätzen bestätigen, dass unsere Methode automatisch und effizient die für ReID geeignete Netzwerkarchitektur finden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31654-9_46 aee980baa9ea2bb3196dd80ae45730ca;de;;;3.3.;;;Quantenentropie-basierter Tabu-Suchalgorithmus zur Energieeinsparung in SDWN Der Energieverbrauch der Basisstation (BS) macht einen Großteil des gesamten drahtlosen Zugangsnetzes (WAN) aus. Das Abschalten der ausgewählten Ersatz-BSs mit wenigen Netzwerkanforderungen würde viel Energie sparen. Aufgrund der eng gekoppelten Netzwerkgeräte ist es schwierig, eine BS-Energiesparstrategie in einer bestehenden Netzwerkarchitektur einzusetzen. Daher verwenden wir die Software Defined Wireless Networks (SDWN)-Struktur, die ein Beispiel für die Wireless Software Defined Networks (SDN) ist. Dann wird ein neuartiger Quantenentropie-basierter Tabu-Suchalgorithmus (QETS) vorgeschlagen, um auszuwählen, welche BS abgeschaltet werden soll, und er erhöht den Suchbereich und garantiert die Konvergenzgeschwindigkeit. Die Energiesparstrategie kann mit höheren Wahrscheinlichkeiten die optimale Lösung finden und als Software in einer zentralen Steuerung eingesetzt werden. Theoretische Analyse- und Simulationsergebnisse zeigen den Gewinn des QETS-Algorithmus gegenüber dem Greedy-Algorithmus und dem quanteninspirierten Tabu-Suchalgorithmus (QTS) in Bezug auf die Konvergenz.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9044-x b8acb5e8580676e4da55e734b2d72cd9;de;;;3.3.;;;Leichte Hardwarearchitektur für achtseitige Fortress-Chiffre in FPGA Im Lightweight-Bereich werden verschiedene Chiffren und ihre unterschiedlichen Implementierungen eingeführt, um das Problem der Sicherheit in einer Umgebung mit knappen Ressourcen zu lösen. Die achtseitige Festung (ESF) ist eine leichte Feistel-Chiffre, die eine auf einem Substitutions-Permutationsnetzwerk basierende Rundenfunktion mit einer Serpent Substitution-Box (S-Box) verwendet. Diese Arbeit präsentiert eine Studie und einen Vergleich der verschiedenen Hardwarearchitekturen von ESF, um Sicherheitsprobleme in einer Umgebung mit extrem eingeschränkten Ressourcen zu bekämpfen. Für das Design der Hardware werden verschiedene Techniken der S-Box-Implementierung verwendet. Der Vergleich und die Bewertung von ESF-S-Box-Implementierungstechniken erfolgt auf der Grundlage von Latenz, Durchsatz, Flächennutzung und Stromverbrauch. Es wird beobachtet, dass das S-Box-Design auf der Grundlage eines Direktzugriffsspeichers (RAM) die besten Ergebnisse mit der Anforderung einer minimalen Fläche für seine Implementierung ergab. Dies macht es zur bevorzugten Architektur für Anwendungen mit begrenzten Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0694-9_18 125895432ae8540596d371424412d462;de;;;3.3.;;;Optimierter Ansatz für die thermische Behaglichkeit der Architektur in heißen Sommer- und warmen Winterzonen Gemäß den Fanger-Gleichungen für die thermische Behaglichkeit und dem Vorteil des künstlichen Immunalgorithmus bei der Lösung kombinatorischer Optimierung für technische Probleme wurde der künstliche Immunalgorithmus auf die thermische Auslegung und Optimierung von Parametern für HLK (Heizung, Lüftung und Klimaanlage) innerhalb von ein Gebäude. Dann wird die Zielfunktion für den thermischen Komfort des Innenraums mit dem Ziel der Klimaeigenschaften hoher Temperatur und Luftfeuchtigkeit in heißen Sommer- und warmen Winterzonen abgeleitet. Dann wird durch Simulation der bevorzugte Bereich von Innenlufttemperaturen und Luftgeschwindigkeiten erhalten, der die Anforderungen an den thermischen Komfort bei verschiedenen Aktivitäten und Feuchtigkeit erfüllt. Daher wird auch der Zusammenhang zwischen dem thermischen Komfort in Innenräumen und der Energieeinsparung eines Gebäudes aufgezeigt. Darüber hinaus ist es ein Beweis dafür, dass die in diesem Papier vorgeschlagene Methode bei den Kriterien für die thermische Auslegung eines Gebäudes und die Steuerung einer Klimaanlage angewendet werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15853-7_29 9da1b86575cad26cb6e3d344a90cdaac;de;;;3.3.;;;Eine neue Architekturentwurfsmethode basierend auf Web3D Virtual Reality Die Einbindung von Virtual-Reality-basierten Technologien in das Architekturdesign ist eine der Richtungen, die das zukünftige Architekturdesign entwickeln. Es ist unvermeidlich, tiefgreifende Auswirkungen auf die architektonische Gestaltung zu erzielen. Dieses Thema legt den Schwerpunkt auf Einschränkungen und Mängel des Ausdrucks und der Darstellung in der architektonischen Gestaltung. Virtual-Reality-basierte Technologie, insbesondere basierend auf Web3D, steht zur Verfügung, um Lösungen zu verbessern und bestimmte Leistungen zu erbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_8 8f3a3bd14b0291f262aba60775848f3f;de;;;3.3.;;;Eine effiziente kompatibilitätsbasierte Testdatenkomprimierung und ihre Decoder-Architektur Die Testdatenkomprimierung ist eine effektive Methode zur Reduzierung des Testdatenvolumens und der Testzeit. In diesem Beitrag wird ein neuartiges kompatibilitätsbasiertes Testdatenkompressionsverfahren vorgestellt. Mit der hohen Komprimierungseffizienz des erweiterten frequenzgerichteten Lauflängencodierungsalgorithmus gruppiert das vorgeschlagene Verfahren die Testvektoren, die die am wenigsten inkompatiblen Bits aufweisen, und fasst sie zu einem einzigen Vektor zusammen, indem nicht spezifizierten Bits 1 oder 0 zugewiesen wird und;-;-;-;https://link.springer.com/article/10.1007/s10836-011-5258-z e890d334e23dcf89e5c9229341e1e84b;de;;;3.3.;;;Eine VLSI-Implementierung der Minutiae-Extraktion für die sichere Fingerabdruck-Authentifizierung Um das Sicherheitsniveau der biometrischen Daten zu erhöhen, muss die Extraktion und Verifizierung der biometrischen Merkmale innerhalb von Smartcards und nicht in externen Kartenlesern durchgeführt werden. Der Smartcard-Chip hat jedoch eine sehr begrenzte Verarbeitungsfähigkeit und typische Fingerabdruckmerkmal-Extraktions- und -Verifizierungsalgorithmen können auf einer Smartcard nach dem Stand der Technik nicht ausgeführt werden. Daher stellt dieses Papier eine System-on-Chip(SoC)-Implementierung des Fingerabdruckmerkmal-Extraktionsalgorithmus vor, die in Smartcards integriert werden kann. Um den Ridge-Following-Algorithmus auf ressourcenbeschränkten SoCs zu implementieren, wurde der Algorithmus modifiziert, um die Effizienz der Hardware zu erhöhen. Jeder Funktionsblock des Algorithmus wurde in Hardware oder in Software implementiert, indem seine Rechenkomplexität, Kosten und Nutzung der Hardware und Effizienz des gesamten Systems berücksichtigt wurden. Das vorgeschlagene System, das mit 50 MHz und 20 bis 50 Minutien betrieben wurde, konnte aus typischen 248 (292 Fingerabdruckbildern in Echtzeit mit kleiner Fläche (97 K Gates) extrahiert werden. Unsere aktuelle Implementierung, entwickelt als IP für SoCs mit ARM-CPU und AMBA-Bus, kann auch in vielen anderen Smartcard-Konfigurationen verwendet werden.Außerdem kann Hardware für den Minutienabgleich leicht in die vorgeschlageneMinutiae-Extraktionshardware integriert werden, um die gesamte Fingerabdruck-Authentifizierunginnerhalb des Smartcard-Chips auszuführen, wodurch die Möglichkeit des Verlustsbiometrischer Informationen beseitigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74377-4_63 08295d15e970c6da800304045912d0c4;de;;;3.3.;;;Modernes Gesundheitsüberwachungssystem mit IoT In der heutigen Welt wird die Gesundheitsüberwachung von Patienten für alle Ärzte und Familienmitglieder sehr schwierig. Einige Menschen sterben im Schlaf, weil die Patienten nicht überwacht werden. So viele Technologien werden von Ärzten und Ärzten verwendet, indem sie ihre Geräte mithilfe von IoT- und Cloud-Technologien mit dem Internet verbinden, um den Gesundheitszustand des Patienten jede Minute und jede Sekunde zu überwachen. Dieses Papier konzentriert sich hauptsächlich auf Anwendungen, die mit der Gesundheitsüberwachung von Patienten auf der Grundlage des Internet der Dinge zusammenhängen. IoT bietet viele Vorteile für die Verbesserung von eHealth.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_105 57d906632d2c0b0fb40d1065c6362932;de;;;3.3.;;;Informationssystem des Township Health Center basierend auf Cloud Computing Um die Unzulänglichkeiten des Aufbaus der Informatisierung von Gesundheitszentren in chinesischen Townships zu beheben, analysierte der Artikel die Probleme des Aufbaus der Informatisierung von Gesundheitszentren in China und die Vorteile von Cloud-Computing beim Aufbau der Informatisierung von Township-Gesundheitszentren durch Untersuchung und Analyse und schlug dann vor, die Township-Gesundheit zu entwerfen Zentrumsinformationssystem auf Basis von Cloud Computing und stellte das Netzwerkdesign, die Systemstruktur, die Datenspeicherung und die Technologiearchitektur des auf Cloud Computing basierenden Informationssystems für das Gesundheitszentrum der Gemeinde im Detail vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_62 72b0b2d77838f78089b6b05fbc7abaf0;de;;;3.3.;;;Ein eingebettetes Integrations-Prototyping-System basierend auf Komponententechnik Heutzutage verschwinden in der Entwicklung von eingebetteten Systemen modernste eingebettete Systemprodukte aufgrund ihrer kurzen Produktentwicklungszeit, die den Produktlebenszyklus verkürzt, schnell vom Markt. Daher können die Stärkung der Wettbewerbsfähigkeit und die Minimierung der Entwicklungskosten als einer der wichtigsten Faktoren angesehen werden. Aus diesem Grund wurde in diesem Beitrag ein Embedded Integration Prototyping (IP) System basierend auf der Komponententechnik entworfen und implementiert. Das System besteht aus Physical Prototyping (PP), das die Umgebung bietet, in der das Produkt unter Verwendung von Aktuatoren (Motoren), Sensoren und wiederverwendbaren Blöcken getestet werden kann, und Virtual Prototyping (VP), in dem visuelle Tests des Produkts durchgeführt werden können Anwenden verschiedener Komponenten und Bibliotheken basierend auf Techniken, die sich auf den Computer beziehen. Und das IP-System wurde entwickelt, um die Nachteile, die sowohl in der physischen als auch in der virtuellen Prototyping-Umgebung vorhanden sind, durch die Verwendung von Komponentenmodulen gegenseitig zu kompensieren. Das Modul wird in der Lage sein, die Wettbewerbsfähigkeit des Produkts zu verbessern, indem es weniger Zeit für die Entwicklung von Komponenten mit nahezu gleichen Funktionen aufwendet, es für verschiedene eingebettete Systemprodukte wieder verwendet und dementsprechend die Kosten und die Zeit für die Entwicklung der Komponente minimiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75664-4_17 3899cfa1246fece63f8fd387d591223c;de;;;3.3.;;;Selbstlokalisierung eines mobilen Roboters durch Local Map Matching mit Fuzzy Logic Zuverlässige Lokalisierung ist ein grundlegendes Thema bei Roboternavigationstechniken. Dieses Papier beschreibt einen Ansatz zur Realisierung der Selbstlokalisierung eines mobilen Roboters durch Abgleichen der von einem 2D-Laserscanner erzeugten lokalen Karte. Die Umgebungskarte wird durch Belegungsraster dargestellt und fusioniert die Informationen über die Pose des Roboters mit Hilfe der Koppelnavigation und die Entfernung zu Hindernissen durch Laserscanner unter Verwendung der maximalen Wahrscheinlichkeitsschätzung. Nach einem aktuellen Laserscan wird die Position des mobilen Roboters in Bezug auf einen vorherigen Scan und Posenschätzungen berechnet, indem die lokale Karte unter Verwendung der Fuzzy-Logik-Methode angepasst wird. Die Wirksamkeit dieser Methode wird durch Versuche nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/11540007_115 1f29f9cdee6906bbf9626fc19892dfe6;de;;;3.3.;;;Eine Multi-Agenten-Softwareplattform, die Standorterkennung für Smart Space ermöglicht Software Platform ist eine Middleware-Komponente von Smart Space zur Koordination und Verwaltung aller Module. Location-Awareness ist ein gemeinsames Merkmal vieler Module. Derzeit können mehrere typische Methoden für verteilte Systeme kaum sowohl für die Rolle der Softwareplattform als auch für die gleichzeitige Anpassung des Standortbewusstseins geeignet sein. Dazu stellen wir unsere Methode vor: SLAP (Smart Location-Awareness-Accommodating Platform). Die Methode auf Basis von OAA (Open Agent Architecture) übernimmt neue Technologien wie;-;-;-;https://link.springer.com/chapter/10.1007/11596042_6 4733975e6d63feaad892537d98bb449f;de;;;3.3.;;;Forschung zu Anwendungstechnologie und Sicherheit von VoLTE in Power Wireless Private Network Basierend auf dem durch Strom aufgebauten drahtlosen privaten Netz wird die Anwendung der VoLTE-Technologie in einem drahtlosen privaten Netz untersucht und durch das Testschema wird der Leistungsindex des drahtlosen Netzes in drei Sprachlösungen basierend auf mehreren Endgeräten und VOLTE getestet. Der Leistungsindex umfasst die Sprach- und Videoanrufqualität bei verschiedenen drahtlosen Signalintensitäten sowie die Anrufqualität bei Straßenbewegungen. Die Analyse der Volte-Forschung im Bereich drahtloser privater Stromversorgungsnetze unterstützt die zukünftige Anwendung von drahtlosen privaten Stromversorgungsnetzwerken, bietet technischen Support und legt eine solide Grundlage für die Popularisierung und Anwendung von drahtlosen Stromversorgungsnetzwerken. Die Sicherheit des Stromversorgungsnetzwerks ist garantiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3150-4_3 45d5ba945fdba7999316198cbb0d51c6;de;;;3.3.;;;So führen Sie die C4ISR-Architektur basierend auf DoDAF und Simulink aus Um die C4ISR-Systeme vor ihrem Bau zu verifizieren und zu evaluieren, schlägt dieses Papier einen Ansatz vor, um die von DoDAF entwickelte Architektur ausführbar zu machen. Die Modelltransformationstechnologien in der modellgetriebenen Architektur werden verwendet, um die Architekturprodukte, wie z. Der vorgeschlagene Ansatz kann auch die vorhandenen Simulationsblöcke in der Simulink-Bibliothek effektiv wiederverwenden, um die Fähigkeit des generierten Simulink-Modells aus der Architektur zu stärken. Durch die Ausführung der generierten Simulink-Modelle können die Daten aus der Simulation zur Verifikation und Bewertung der CRISR-Architektur verwendet werden. Die Fallstudie zeigt die Machbarkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45037-2_3 7b5974d079c75894c8b9d997ddb38499;de;;;3.3.;;;Hochleistungs-RDMA-basierte MPI-Implementierung über InfiniBand Obwohl die InfiniBand-Architektur relativ neu im Bereich High Performance Computing ist, bietet sie viele Funktionen, die uns helfen, die Leistung von Kommunikationssubsystemen zu verbessern. Eine dieser Funktionen sind RDMA-Vorgänge (Remote Direct Memory Access). In diesem Papier schlagen wir ein neues Design von MPI über InfiniBand vor, das die Vorteile von RDMA nicht nur für große Nachrichten, sondern auch für kleine und Kontrollnachrichten nutzt. Wir erreichen auch eine bessere Skalierbarkeit, indem wir Anwendungskommunikationsmuster ausnutzen und Sende-/Empfangsoperationen mit RDMA-Operationen kombinieren. Unsere RDMA-basierte MPI-Implementierung erreicht eine Latenz von 6,8 μs für kleine Nachrichten und eine Spitzenbandbreite von 871 Millionen Byte/s. Die Leistungsbewertung zeigt, dass unser RDMA-basiertes Design bei kleinen Nachrichten die Latenz um 24 % reduzieren, die Bandbreite um über 104 % erhöhen und den Host-Overhead um bis zu 22 % im Vergleich zum ursprünglichen Design reduzieren kann. Bei großen Datenübertragungen verbessern wir die Leistung, indem wir die Zeit für die Übertragung von Steuernachrichten reduzieren. Wir haben auch gezeigt, dass unser neues Design für die gemeinsame MPI-Kommunikation und NAS Parallel Benchmarks von Vorteil ist.;-;-;-;https://link.springer.com/article/10.1023/B%3AIJPP.0000029272.69895.c1 73aea5b3d888e7dc521d7ceb6f608143;de;;;3.3.;;;Authentifizierung auf der physikalischen Schicht für Cyber-Physical-Systeme im Automobilbereich basierend auf dem modifizierten HB-Protokoll Cyber-Physical-Systeme (CPSs) in der Automobilindustrie nutzen immer häufiger drahtlose Technologien für die V2X-Kommunikation als einen potenziellen Ausweg für Herausforderungen in Bezug auf Kollisionserkennung, Kabelumschnürungsprobleme und Kollisionsvermeidung. Die Sicherheit ist jedoch aufgrund der Energie- und Leistungsbeschränkungen moderner drahtloser Systeme eingeschränkt. Dementsprechend hat der Bedarf an einem effizienten geheimen Schlüsselerzeugungs- und Verwaltungsmechanismus für eine gesicherte Kommunikation zwischen rechenschwächeren drahtlosen Geräten die Einführung neuer Authentifizierungsprotokolle motiviert. In letzter Zeit besteht ein großes Interesse an Schemata zur Erzeugung geheimer Schlüssel auf der Grundlage einer physikalischen Schicht unter Verwendung von Kanalreziprozität. Folglich wird beobachtet, dass die von zwei kommunizierenden Parteien erzeugte Sequenz nicht übereinstimmende Bits enthält, die durch Austausch von Informationen über einen öffentlichen Kanal in Einklang gebracht werden müssen. Dies kann eine immense Sicherheitsbedrohung darstellen, da ein Angreifer unter bekannten Kanalbedingungen Segmente des Schlüssels erlangen und wiederherstellen kann. Wir haben ein Hopper-Blum-basiertes Authentifizierungsschema für die Bitübertragungsschicht (HB-PL) vorgeschlagen, in dem ein verbessertes Verfahren zur Schlüsselerzeugung der Bitübertragungsschicht das Hopper-Blum-Authentifizierungsprotokoll (HB) integriert. Die von dem gemeinsam genutzten Kanal gesammelten Informationen werden als geheime Schlüssel für das HB-Protokoll verwendet und die nicht übereinstimmenden Bits werden als das induzierte Rauschen für das Lernen des Paritäts-mit-Rausch-(LPN)-Problems verwendet. Das vorgeschlagene Schema zielt darauf ab, einen Ausweg für den Bitabstimmungsprozess ohne Informationsverlust über einen öffentlichen Kanal bereitzustellen. Darüber hinaus ist das HB-Protokoll recheneffizient und einfach, was dazu beiträgt, die Anzahl der Austauschnachrichten während des Authentifizierungsprozesses zu reduzieren. Wir haben mehrere Experimente durchgeführt, die zeigen, dass unser vorgeschlagenes Design geheime Schlüssel mit verbesserter Sicherheitsstärke und hoher Leistung im Vergleich zu den aktuellen Authentifizierungstechniken erzeugen kann. Unser Schema erfordert weniger als 55 Austauschnachrichten, um mehr als 95 % der korrekten Authentifizierung zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11704-020-0010-4 1facf43f12e01630598b5a643d835753;de;;;3.3.;;;Dialektisches Denken über die Evolution der Softwareentwicklungstechnologie Um den Leitfaden der Projektentwicklung für Studierende in der Praxis der Lehre zu erweitern und die Softwareentwicklung wissenschaftlicher und effektiver zu gestalten, diskutiert dieser Beitrag in Kombination mit der Forschungsorientierung - der Praxis der Computersoftwareentwicklung die Historischer Wandel von Gegenstand, Gegenstand und Technik der Softwareentwicklungstechnik. Es kommt zu dem Schluss, dass sich Softwaremodelle von der mechanischen Theorie zur organischen Theorie verändern, der Hauptteil der technologischen von der maschinenzentrierten zu der aktivitätszentrierten des Menschen und dass humanisierte Mensch-Maschine-Schnittstellen der Softwareentwicklung zu einem Trend werden. Wir fassen zusammen, dass die Ausbildung in Informatik und Technologie mit dem Tempo der Softwaretechnologieentwicklung Schritt halten sollte und der Schwerpunkt auf der beruflichen Entwicklung liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11276-8_88 75be1234b0d91fe81c5bf968e55cb561;de;;;3.3.;;;Serviceorientiertes Requirements Engineering: Praktiker-Perspektive Vor über einem Jahrzehnt wurde die serviceorientierte Architektur (SOA) eingeführt, um eine bessere Abstimmung zwischen Geschäftsanforderungen und IT-Lösungen zu ermöglichen. Während dieser Zeit ist ein großes Forschungsinteresse aus Wissenschaft und Industrie entstanden, um diesen neuen Stil der Softwareentwicklung zu fördern. Das Versprechen war, dass die SOA-basierte Entwicklung die Wiederverwendbarkeit, Agilität, Plattformunabhängigkeit und dynamische Erkennung, Neukonfiguration und das Änderungsmanagement verbessern wird. Trotz aller Versprechungen und Weiterentwicklungen bei Werkzeugen und Technologien steht die serviceorientierte Softwareentwicklung vor allem im Requirements Engineering vor diversen Herausforderungen. In diesem Beitrag präsentieren wir eine qualitative Studie zum serviceorientierten Requirements Engineering. Die Daten wurden durch Interviews mit Praktikern von IT-Unternehmen in Sydney erhoben, die Erfahrung in der Arbeit an SOA-basierten Projekten haben. Ziel war es, die Fragestellungen und Herausforderungen bei der Anforderungsanalyse in der serviceorientierten Softwareentwicklung zu erforschen. Die Ergebnisse zeigen, dass die serviceorientierte Softwareentwicklung nicht nur bestehende Fragestellungen des klassischen Requirements Engineering übernommen hat, sondern auch neue Herausforderungen mit sich gebracht hat. Die Technologie ist in der SOA fortgeschritten, aber die Probleme im Zusammenhang mit dem organisatorischen und geschäftlichen Aspekt der serviceorientierten Entwicklung müssen stärker beachtet werden, um echte Vorteile dieser Technologie zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37804-1_38 e76fee16cbc5b0665558dd6cea8c1d0f;de;;;3.3.;;;Nutzungsbasierte Zugangskontrolle für skalierbare Echtzeitkommunikation Wir schlagen einen nutzungsbasierten Planbarkeits- und Zugangskontrollmechanismus für verteilte Systeme mit Workload-Aggregation vor, um Skalierbarkeit zu erreichen. Zur Beschreibung und Veranschaulichung unseres Ansatzes verwenden wir die Differentiated Services (diffserv)-Architektur. Die Skalierbarkeit der Zugangskontrolle wird durch die Bestimmung der sicheren Offline-Niveaus der Serverauslastung erreicht. Die Skalierbarkeit während der Verbindungslebensdauer wird durch die von der diffserv-Architektur bereitgestellten Aggregationsmechanismen (z. B. klassenbasiertes Scheduling) bereitgestellt. Unsere Auswertungen zeigen, dass die Aufnahmewahrscheinlichkeiten unseres Systems denen von deutlich teureren Ansätzen sehr nahe kommen, die keine Workload-Aggregation zulassen. Gleichzeitig ist der Overhead für die Zulassungssteuerung während des Aufbaus des Flusses sehr gering.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021778402786 10eb38dc0a0ffef8fffe3541612ee4dd;de;;;3.3.;;;Concern Based SaaS Application Architectural Design Bei der SaaS-Anwendung kann sich der Mieter auf die Anwendungsnutzung konzentrieren, während der Independent Software Vendor (ISV) für Anwendungsbereitstellung, Installation, Betrieb und Wartung verantwortlich ist. Mithilfe von Aspect Oriented Software Development (AOSD) schlagen wir acht Aspekte vor, d. Diese Bedenken werden in ein Design der SaaS-Systemarchitektur integriert, um die Betriebsflexibilität und Wartbarkeit von SaaS zu verbessern. Als Proof of Concept haben wir eine SaaS-Betriebsumgebung mit Spring und AOP entwickelt. In diese Umgebung wurden nach dem Tailoring zwei Java-Anwendungen integriert. Wir haben die Module, Klassen und Dienste und dann die Anwendungen getestet, um zu zeigen, dass die Plattform eine Reihe von Webanwendungen als SaaS ausführen kann. Mit diesem System kann ISV eine vorhandene Java-Anwendung einfach so modifizieren, dass sie Teil von SaaS wird, und die Ressourcennutzung messen und den SaaS-Betrieb über ein Dashboard überwachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_22 20d3d7734763f79d2675a2de2755dccb;de;;;3.3.;;;Snake: Kontrollfluss-verteilter Software-Transaktionsspeicher Remote Method Invocation (RMI), die Implementierung von Remote-Prozeduraufrufen von Java, bietet einen Mechanismus zum Entwerfen verteilter, auf Java-Technologie basierender Anwendungen. Es ermöglicht das Aufrufen von Methoden von anderen virtuellen Java-Maschinen, möglicherweise auf anderen Hosts. RMI verwendet sperrenbasierte Parallelitätssteuerung, die unter verteilten Deadlocks, Livelocks und Herausforderungen bei der Skalierbarkeit und Zusammensetzbarkeit leidet. Wir präsentieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24550-3_19 e7dab24cfe0353ad26570996f88a4e16;de;;;3.3.;;;Design und Implementierung eines parallelen Crypto Servers Da die Anforderungen an eine sichere Kommunikationsbandbreite wachsen, ist die effiziente Verarbeitung des kryptografischen Servers beim Host zu einer Einschränkung geworden, die das Erreichen akzeptabler sicherer Dienste bei großen E-Commerce- und E-Government-Unternehmen verhindert. Um diese Einschränkung zu überwinden, schlägt dieses Papier ein innovatives Design in der kryptografischen Serverarchitektur vor, das auf der Hardware eines leistungsstarken und programmierbaren sicheren Kryptomoduls basiert. Die Architektur stellt einen gut skalierbaren Rahmen bereit, indem eine allgemeine Geräte-API verwendet wird, sowie eine hohe Leistung durch paralleles Ausführen von Kryptographieberechnungen zwischen Kryptochips in Kryptomodulen. Das System ist auf einem IBM Services345 und Hardware von Kryptomodulen implementiert. Vorläufige Messungen werden auch durchgeführt, um den Kompromiss zwischen der Anzahl der parallelen Berechnungen von Kryptomodulen und der Leistung bei der Erzeugung einer digitalen 1024-Bit-RSA-Signatur zu untersuchen. Die Ergebnisse zeigen, dass das von der Architektur implementierte System mit hoher Leistung und Skalierbarkeit ausgestattet ist.;-;-;-;https://link.springer.com/chapter/10.1007/11596981_58 5725f0363b39e0ad0f496bba596d66fd;de;;;3.3.;;;NASIL: Neuronale Netzwerkarchitektur auf der Suche nach inkrementellem Lernen bei der Bildklassifizierung „Katastrophisches Vergessen“ und Skalierbarkeit von Aufgaben sind zwei große Herausforderungen des inkrementellen Lernens. Beide Probleme standen im Zusammenhang mit der unzureichenden Kapazität des Modells des maschinellen Lernens und den unzureichend trainierten Gewichten bei der Zunahme von Aufgaben. In diesem Papier versuchen wir herauszufinden, welchen Einfluss die neuronale Netzwerkarchitektur auf die Leistung des inkrementellen Lernens bei der Bildklassifizierung hat. Bei der Erhöhung der Aufgaben schlagen wir vor, die neuronale Netzwerkarchitektursuche (NAS) zu verwenden, um eine Struktur zu finden, die besser zu der neuen Aufgabensammlung passt. Wir bauen eine NAS-Umgebung mit Reinforcement Learning als Suchstrategie und einem Long Short-Term Memory-Netzwerk als Controller-Netzwerk auf. Die Berechnungsoperation und das Verbinden vorheriger Knoten werden für jede Schicht in der Suchphase ausgewählt. Jedes Mal, wenn eine neue Aufgabengruppe hinzugefügt wird, wird die neuronale Netzwerkarchitektur durchsucht und gemäß dem Trainingsdatensatz neu organisiert. Um die Suche zu beschleunigen, entwerfen wir einen Parameter-Sharing-Mechanismus, bei dem die gleichen Bausteine ​​in jeder Schicht eine Gruppe von Parametern teilen. Wir führen auch die quantifizierten Parameter-Bausteine ​​in das NAS ein, um den besten Kandidaten während jeder Suchrunde zu identifizieren. Wir testen unsere Lösung im cifar100-Datensatz, die durchschnittliche Genauigkeit übertrifft die aktuellen repräsentativen Lösungen (LwEMC, iCaRL, GANIL) um 24,92%, 5,62% bzw. 3,6%. Je mehr Aufgaben hinzugefügt werden, desto besser ist unsere Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0010-4_7 5259717453156906ee5b6783a5055b51;de;;;3.3.;;;Entbündelung von Geschäftsprozessen zu fein abgestimmten E-Services durch die EIS-Frameworks der nächsten Generation Heutzutage basieren Unternehmensinformationssysteme auf TPS, MIS und DSS, und Organisationen reifen, um die Grundlagen ihrer Geschäfts-, Unternehmens- und Technologiearchitekturen auf der Grundlage der serviceorientierten Strategien und Architekturen (SOSA) zu erstellen. Die traditionellen EIS-Frameworks bilden ihre Geschäfts-, Unternehmens- und Technologie-Grundlinien auf den Geschäftsprozessen oder Geschäftsanwendungsfällen und müssen durch die elektronischen Dienste entbündelt werden, um die SOSA zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_22 d629fbcf593a1debb73256be7772a3f7;de;;;3.3.;;;Eine kombinierte Architektur basierend auf einem künstlichen neuronalen Netzwerk zur Erkennung von Kannada-Vokal-Modifikatoren Die Dokumentenbildanalyse für indische Schriften wie Kannada stellt aufgrund besonderer Eigenschaften der Schrift viele Herausforderungen. Die Kannada-Schrift hat einen riesigen Satz von Zeichen, der aus Vokalen, Konsonanten und Konsonantenkonjunkten besteht. Der Zeichensatz umfasst auch zusammengesetzte Zeichen, die unter Verwendung der Grundsymbole gebildet werden. Ein typisches Verfahren zur Durchführung einer Kannada-Zeichenerkennung besteht darin, Wörter und Zeichen aus dem Dokument zu segmentieren und dann die Erkennung durchzuführen. Aber Kannada hat den größeren Zeichensatz, und ein solcher Ansatz muss viele Klassen erkennen. Ein anderes Verfahren besteht darin, das Zeichen in Grundsymbole zu segmentieren und dann eine Erkennung der Grundsymbole durchzuführen. Die einem Kannada-Zeichen entsprechende Glyphe besteht hauptsächlich aus zwei Teilen: Konsonanten- und Vokalmodifikatoren. In diesem Artikel wird eine kombinierte Architektur vorgeschlagen, um die Erkennung von Kannada-Vokalmodifikatoren durchzuführen. Gabor-Filter werden verwendet, um eine präzise Segmentierung von Zeichen in Grundsymbole durchzuführen. Eine kombinierte Architektur mit K-Mean-Clustering und künstlichem neuronalem Netzwerk wird entwickelt, um segmentierte Vokalmodifikatoren zu erkennen. Die 10-fache Kreuzvalidierung wird durchgeführt und eine Gesamterkennungsrate von 95,04 % wird beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9187-3_19 cdadf7d3b02d7d78b8b19a003b0f4023;de;;;3.3.;;;Die Herausforderungen beim Aufbau computergestützter kognitiver Architekturen Die Arbeit im Bereich der computergestützten kognitiven Modellierung erforscht das Wesen der Kognition durch die Entwicklung eines detaillierten Verständnisses der Kognition durch die Spezifikation von Rechenmodellen. In diesem Unternehmen ist eine kognitive Architektur ein domänengenerisches computergestütztes kognitives Modell, das für eine breite Multidomänen-Analyse der Kognition verwendet werden kann. Es verkörpert generische Beschreibungen der Kognition in Computeralgorithmen und -programmen. Der Aufbau kognitiver Architekturen ist eine schwierige Aufgabe und eine ernsthafte Herausforderung für die Bereiche Kognitionswissenschaft, künstliche Intelligenz und Computational Intelligence. In diesem Artikel werden Fragen und Herausforderungen bei der Entwicklung kognitiver Architekturen diskutiert, Beispiele für kognitive Architekturen gegeben und zukünftige Richtungen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71984-7_3 8c3b22a2147702ef12d1d024e0ae44d0;de;;;3.3.;;;Pyramidenarchitektur mit Restmerkmalen für die monokulare Tiefenschätzung Depth Dieser Artikel untersucht die Visualisierung der Bildtiefeninformationsarchitektur von vollständig gefalteten Restnetzwerken, auf deren Grundlage eine Pyramidennetzwerkarchitektur mit Restmerkmalen für die monokulare Bildtiefenschätzung vorgeschlagen wird. Zuerst wird das monokulare RGB-Eingabebild vorverarbeitet. Zweitens werden die Merkmalspyramidenstrukturen in die vollständig gefalteten Restnetze eingeführt, was eine Mehrskalenmerkmalsextraktion realisiert und wiederverwendet, gleichzeitig werden sowohl die Anzahl der Parameter in den Netzen als auch die Rechenkomplexität stark reduziert. Schließlich werden Experimente mit dem häufig verwendeten offiziellen Datensatz der NYU durchgeführt. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren Vorteile gegenüber vielen neueren fortgeschrittenen Verfahren hat. Und die Objektumrisse in unseren abgeleiteten Tiefenkarten sind klarer und exquisiter und sehen qualitativ besser aus. Darüber hinaus verwendet dieses Papier eine einfachere Netzwerkstruktur, um einen geringeren Systemfehler zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30949-7_30 909b03e4362963d4188c6a18d7c58094;de;;;3.3.;;;Multigranularitäts-Evolutionsanalyse von Software unter Verwendung komplexer Netzwerktheorie Softwaresysteme sind eine typische Art von menschengemachten komplexen Systemen. Das Verständnis ihrer Entwicklungen kann zu besseren Software-Engineering-Praktiken führen. In diesem Artikel verwenden die Autoren die komplexe Netzwerktheorie als Werkzeug, um die Entwicklung von objektorientierter (OO) Software aus einer Multigranularitätsperspektive zu analysieren. Zunächst wird ein Softwarenetzwerkmodell mit mehreren Granularitäten vorgeschlagen, um die topologischen Strukturen eines Softwaresystems mit mehreren Versionen aus drei Granularitätsebenen darzustellen. Dann werden einige Parameter verwendet, die in der Theorie komplexer Netzwerke weit verbreitet sind, um die Softwarenetzwerke zu charakterisieren. Durch die Verfolgung der Parameterwerte in aufeinander folgenden Softwaresystemen haben wir ein besseres Verständnis der Softwareentwicklung. Als Beispiel zur Veranschaulichung unseres Ansatzes wird eine Fallstudie zu einem Open-Source-OO-Projekt, Azureus, durchgeführt und einige zugrunde liegende Evolutionsmerkmale werden aufgedeckt. Diese Ergebnisse verleihen unserem Verständnis von Softwareentwicklungen eine andere Dimension und sind auch für den Entwurf und die Entwicklung von OO-Softwaresystemen sehr nützlich.;-;-;-;https://link.springer.com/article/10.1007/s11424-011-0319-z 36bbe7f139b12e513ef71e5f3e89e158;de;;;3.3.;;;Software-Engineering-Strategien: Ausrichten von Softwareprozessverbesserungen an strategischen Zielen Die Ausrichtung der Softwareprozessverbesserung an den geschäftlichen und strategischen Zielen eines Unternehmens ist ein wesentlicher Erfolgsfaktor für die Prozessverbesserung. Software-Prozessverbesserungsmethoden bieten typischerweise nur wenig oder allgemeine Anleitung für zielorientierte Prozessverbesserungen. Wir bieten einen Rahmen für die Entwicklung von Software-Engineering-Strategien, die auf Unternehmensstrategien und -ziele ausgerichtet sind. Strategische Objekte als wichtiger Bestandteil unseres Frameworks können direkt auf SPICE- oder CMMI-Prozesse ausgerichtet werden. Dadurch kann jede Maßnahme zur Prozessverbesserung systematisch an strategischen Zielen ausgerichtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21233-8_26 e311d1727ec736936dbf611120c6fa22;de;;;3.3.;;;Eine effiziente Hardwarearchitektur zum Entblocken von Filtern in HEVC Dieses Papier schlägt eine neue Hardwarearchitektur zum Entblocken von Filtern in einem hocheffizienten Videocodierungssystem (HEVC) vor. Die vorgeschlagene Hardware wird unter Verwendung gemischter Pipeline- und Parallelverarbeitungsarchitekturen entworfen. Die Pixel werden im Strom von zwei Blöcken von verarbeitet;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4692-1_46 4aef73a94ab340eea1ae1a8adac67b1c;de;;;3.3.;;;Virtuelles Unternehmensdesign – BDI-Agenten vs. Objekte Die aktuelle Forschung zur Identifizierung von Architekturen für ein virtuelles Unternehmen hat sich von der Informationsmodellierung zur Rollenmodellierung entwickelt. Somit ergibt sich ein hohes Maß an Autonomie aus der Verteilung von Verantwortlichkeiten, Fähigkeiten und Wissen auf verschiedene Geschäftsbereiche im virtuellen Unternehmen in der Entwurfsphase. Aktuelle Trends tendieren dazu, objektorientierte Technologie als effektive abstrakte Systementwurfs- und Implementierungsmethodik zu verwenden. Wir argumentieren, dass die Anwendung des Software-Agenten-Paradigmas auf das virtuelle Unternehmen verschiedene Vorteile sowohl auf der Design- als auch auf der Betriebsebene bietet. Wir zeigen weiter, dass die Belief Desire Intention Agentenarchitektur zusätzliche Fähigkeiten besitzt, um die Autonomie und Interaktion von Geschäftsbereichen in der realen Welt abzubilden. Wir führen auch die Paradigmenfunktion des Belief Desire Intention Agenten ein, die hochflexibles (agiles) Unternehmensdesign und -implementierung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_16 a759f0472fd4b24374349785edc09b2f;de;;;3.3.;;;Design eines Experimentmanagementsystems für ein Stabilitätskontrollsystem basierend auf der Blockchain-Technologie Das Stabilitätskontrollsystem (SCS) spielt eine sehr wichtige Rolle beim Betrieb von Energiesystemen, daher ist es entsprechend wichtig, die Zuverlässigkeit des SCS während seines Versuchs- und Verifikationsprozesses sicherzustellen. Jedoch gibt es heute zahlreiche Probleme bei der Verwaltung des auf Papierformularen basierenden Experimentiermodus von SCS, wie z. Noch wichtiger ist, dass es schwierig ist, historische Aufzeichnungen schnell abzufragen und zu überprüfen, und es kann aus verschiedenen Gründen sogar zum Verlust von Aufzeichnungen führen. In diesem Papier werden unter Nutzung der Blockchain-Technologie alle Informationen jeder experimentellen Phase von SCS, einschließlich der Zulassungsinformationen, Informationen zur experimentellen Umgebung, Informationen zur experimentellen Ausrüstung jedes Herstellers, experimentelle Testberichte und Schlussfolgerungen verpackt und verteilt verwaltet. Und dann wird ein Blockchain-basiertes experimentelles Managementsystem-Framework mit der einheitlichen Datenform und Modulschnittstelle vorgeschlagen, in dem der gesamte Prozess der Prozessaufzeichnung nachverfolgt und nicht manipuliert werden kann. Das experimentelle Managementsystem kann im gesamten Prozess des SCS angewendet werden, einschließlich der Erstellung von Experimentschemata, der Konstruktion der Experimentumgebung, der Experimentverarbeitung, der Ergebnisbewertung und der Ergebnisspeicherung usw. Der Blockchain-basierte Mechanismus und das Systemframework werden voraussichtlich viele Vorteile bringen zum Experimentmanagement von SCS.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1160-5_24 785ecc723ccad4aac188574439c5c2b0;de;;;3.3.;;;Softwareagentenbasierte gerichtete Diffusion in drahtlosen Sensornetzwerken In einer Umgebung, in der die Knotendichte enorm ist, die Platzierung heterogen ist und redundanter sensorischer Datenverkehr erzeugt wird, werden begrenzte Netzwerkressourcen wie Bandbreite und Energie hastig von einzelnen Sensorknoten verbraucht. Ausgestattet mit nur begrenzter Batteriestromversorgung minimiert dies die Lebensdauer dieser Sensorknoten. Auf der Netzwerkebene haben viele Forscher dieses Problem angegangen, indem sie mehrere energieeffiziente Routing-Schemata vorgeschlagen haben. Alle diese Schemata neigen dazu, Energie zu sparen, indem sie den redundanten Datenverkehr über die netzwerkinterne Verarbeitung erhöhen und empirisch gute und kürzeste Routing-Pfade wählen, um sensorische Daten an eine zentrale Stelle (Senke) zur weiteren, anwendungsspezifischen Verarbeitung zu übertragen. Selten wurde versucht, den Netzwerkverkehr zu reduzieren, indem der anwendungsspezifische Code auf die Quellknoten verschoben wurde. Wir haben unsere Bemühungen, die Node-Lifetime innerhalb eines Sensornetzwerks durch die Einführung mobiler Agenten zu erhöhen, nicht abgeschwächt. Diese mobilen Agenten können verwendet werden, um die Kommunikationskosten, insbesondere über Verbindungen mit geringer Bandbreite, stark zu reduzieren, indem die Verarbeitungsfunktion auf die Daten verlagert wird, anstatt die Daten zu einem zentralen Prozessor zu bringen. Zu diesem Zweck schlagen wir einen agentenbasierten gerichteten Diffusionsansatz zur Steigerung der Sensorknoteneffizienz vor und präsentieren die experimentellen Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11235-008-9102-4 807b64460450a60099b4245257ec87ce;de;;;3.3.;;;Hardware-Trojaner auf SIMON-Architektur für Schlüsselabruf Eine Stunde benötigt die Erforschung des Designs und der Auswirkungen von Hardware-Trojanern in einem Kryptomodul, um der Wiederherstellung geheimer Schlüssel zu dienen. SIMON ist eine leichte Blockchiffre, die optimal mit der Hardwareumgebung arbeitet. Nur wenige Papiere haben den Fehlerangriff auf SIMON-Chiffre gefunden. In diesem Artikel wird ein 2-Bit-Toggle-Fehlerangriff auf 29;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0871-4_19 5fda25ced75763be708cab35a191a80d;de;;;3.3.;;;IFOOD: Eine intelligente objektorientierte Datenbankarchitektur Informationssystemanwendungen der nächsten Generation erfordern ein leistungsstarkes und intelligentes Informationsmanagement, das eine effiziente Interaktion zwischen Datenbank- und Wissensbasistechnologien erfordert. Es ist wichtig, dass komplexe Daten und Wissen Unsicherheiten beinhalten, die in den Datenobjekten, in Integritätsbeschränkungen und/oder in der Anwendung existieren. In dieser Studie schlagen wir IFOOD vor, eine Umgebung zur Modellierung intelligenter objektorientierter Datenbanken für solche Anwendungen. Dies ermöglicht eine flexible Modellierung komplexer Daten und Wissen mit leistungsstarker Retrievalfähigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48309-8_4 8f9ac6f0d94cc1494d04918b4ba4d6a7;de;;;3.3.;;;Projektmanagement in explorativen Umgebungen: Docuservice Dieses Papier untersucht die Arbeitspraktiken eines Teams, das sich mit Software-F&E beschäftigt. Damit ist es an der Schnittstelle des Projektmanagementmodells und seiner Vorgaben im Innovationsmanagement und der Softwareentwicklung angesiedelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84442-2_5 bf58a28eebf7490cc84bb736e199f225;de;;;3.3.;;;Eine neue Hybridarchitektur für Optical Burst Switching Networks Optical Burst Switching (OBS) wurde als neues Paradigma vorgeschlagen, um ein praktisches Gleichgewicht zwischen Optical Circuit Switching (OCS) und Optical Packet Switching (OPS) zu erreichen. Hybrid Optical Networks (HON), die OCS und OBS kombinieren, sind entstanden, um dem OBS-Netzwerk die Möglichkeit zu geben, verbindungsorientierte Anwendungen zu unterstützen. Obwohl es effizient im Hinblick auf die Verringerung der Burst-Verlustwahrscheinlichkeit sowie die Verbesserung der Gesamtleistung des Netzwerks ist, bietet es einen begrenzten Grad an Dienstgüte (QoS). Was wir mit QoS meinen, ist die Fähigkeit eines Netzwerks, ein garantiertes Maß an Verfügbarkeit bereitzustellen und gleichzeitig strenge Verzögerungsgrenzen einzuhalten. In diesem Papier schlagen wir eine neue Hybridarchitektur für OBS-Netzwerke vor. Die vorgeschlagene Architektur qualifiziert das OBS-Netzwerk, verschiedene QoS-Klassen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/11557654_25 e97aa73148e4e89c616f5c36b9696e4c;de;;;3.3.;;;Eine verbesserte verteilte Intrusion Detection-Architektur für Cloud Computing Cloud Computing hat in den letzten Jahren einen Rahmen für die dynamische und verkaufsfähige Nutzung verschiedenster Dienste geschaffen. Trotz der Vorteile der Cloud ist Sicherheit immer noch eines der größten Herausforderungen. Intrusion Detection Systeme können als gängiges Sicherheitstool eingesetzt werden, um das Sicherheitsniveau in Cloud-Umgebungen zu erhöhen. Einige der inhärenten Merkmale der Cloud, wie die hohe Verteilung, die Vielfalt und Dynamik ihrer Dienste und die unterschiedlichen Sicherheitsanforderungen der einzelnen Benutzer oder Cloud-Dienste, haben jedoch herkömmliche IDS für diese Umgebung ineffizient gemacht. In diesem Whitepaper wurde eine effiziente Architektur zur Intrusion Detection für Cloud Computing vorgeschlagen. Dazu klassifizieren wir Dienste hinsichtlich ihrer Sicherheitsanforderungen in Gruppen von Diensten mit ähnlichen Sicherheitseinschränkungen. Auf diese Weise kann der Intrusion Detection-Prozess an die spezifischen Angriffe angepasst werden, die normalerweise auf die Dienste jeder Gruppe abzielen. Die vorgeschlagene Architektur wurde mit Snort und durch Anpassung an jede Cloud-Service-Sicherheitsanforderung evaluiert. Simulationen zeigen, dass die vorgeschlagene Architektur in der Lage war, die Gesamtzeit der Verkehrsanalyse gegen Angriffe um durchschnittlich 17,5 % zu verkürzen, bei gleicher Erkennungsrate und ohne Verlust an Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10903-9_9 3cce23d144eb08af903c0bd8c11da3af;de;;;3.3.;;;Beschleunigungstechniken für das Debuggen von Chip-Multiprozessor-Simulatoren Durch die Erforschung der Parallelität auf Thread-Ebene kann Chip-Multiprozessor (CMP) die Leistung von Servern und kommerziellen Anwendungen dramatisch verbessern. Die komplexe CMP-Chiparchitektur machte die Fehlersuche jedoch zeitaufwändig und ziemlich schwierig. In diesem Artikel stellen wir basierend auf den Erfahrungen beim Debuggen des CMP-Simulators ThumpCMP eine Reihe von Beschleunigungstechniken vor, einschließlich automatischer Cache-Kohärenzprüfung, schneller Fehlerlokalisierung und Techniken zur Reduzierung der Wiederholungszeiten der Arbeitslast. Es hat sich gezeigt, dass der Satz von Techniken das Debugging von CMP-Chips viel einfacher und schneller machen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11859802_51 376e2de7f449f24b38d88f2380290d82;de;;;3.3.;;;Das Co-Design des astrophysikalischen Codes für massiv parallele Supercomputer Das rasante Wachstum der Supercomputer-Technologien wurde zu einem Motor für die Entwicklung der Naturwissenschaften. Die meisten Entdeckungen in der Astronomie, in der Physik der Elementarteilchen, im Design neuer Materialien in der DNA-Forschung sind mit numerischer Simulation und mit Supercomputern verbunden. Die Supercomputersimulation wurde zu einem wichtigen Werkzeug für die Verarbeitung der großen Menge der von der Menschheit gesammelten Beobachtungs- und experimentellen Daten. Moderne wissenschaftliche Herausforderungen stellen die Aktualität der Arbeiten in Computersystemen und im wissenschaftlichen Softwaredesign auf höchstem Niveau. Die Architektur der zukünftigen Exascale-Systeme wird noch diskutiert. Dennoch ist es jetzt notwendig, die Algorithmen und Software für solche Systeme zu entwickeln. Es ist notwendig, Software zu entwickeln, die in der Lage ist, Zehntausende und Hunderttausende von Prozessoren zu nutzen und große Datenmengen zu übertragen und zu speichern. In der vorliegenden Arbeit wird die Technologie zur Entwicklung solcher Algorithmen und Software vorgeschlagen. Als Beispiel für den Einsatz der Technologie wird der Prozess der Softwareentwicklung für einige Probleme der Astrophysik betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49956-7_27 c0a5a4d3c9bee721d5247caef3746dac;de;;;3.3.;;;Technologie und Tools zur Entwicklung industrieller Software-Testsuiten basierend auf formalen Modellen und Implementierung eines skalierbaren Testprozesses auf Supercomputern In diesem Artikel wird ein Ansatz vorgeschlagen, verifizierte Testszenarien für entwickelte Softwaresysteme zu erhalten, ohne die Semantik des Modells zu verlieren. Das bestehende Problem der Generierung von Testfällen für reale Softwaresysteme wird gelöst, indem ein mehrstufiges Paradigma verwendet wird, um die realen Systemsignale, Transaktionen und Zustände zu erhalten. Die Ausführung von Testszenarien erfolgt über den Supercomputer, wobei jedes Testszenario auf einem eigenen Rechenknoten läuft. In diesem Beitrag wird ein aus mehreren Modulen bestehendes Softwaretool vorgeschlagen, um Testszenarien zu detaillieren und auf Rechenknoten zu verteilen. Der Prozess der Übersetzung abstrakter Datenstrukturen in detaillierte Datenstrukturen, die bei der Systemimplementierung verwendet werden, wird mit Beispielen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71734-0_5 b283f71f5025b454456c913a20ad7eac;de;;;3.3.;;;Forschungskonfrontation in einer softwaredefinierten Netzwerkumgebung: Eine Umfrage Die datenzentrierten Netzwerkressourcen werden mit dem Konzept des Software Defined Networking (SDN) virtualisiert. Dies wird verwendet, um die traditionellen Netzwerkprobleme wie Verkehrsstaus, Verkehrsverzögerungen zu überwinden und die Skalierbarkeit des Netzwerks zu verbessern. Die Netzwerktopologie wird im Mininet-Emulator emuliert. Die angepasste Verkehrsrichtlinie wird im SDN-Controller implementiert. In diesem Whitepaper werden der Mininet-Emulator und der OpenDaylight SDN-Controller gründlich untersucht, um die SDN-Umgebung einzurichten. Die Forschungsherausforderungen werden diskutiert, um das virtuelle Netzwerk im Cloud-basierten Rechenzentrum einzurichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_72 de679114ba9f1b89474976a7eebef659;de;;;3.3.;;;Geschäftsprozess-Compliance und Geschäftsprozessänderung: Ein Ansatz zur Analyse der Interaktionen Die Einhaltung der Business Process Compliance (BPC) ist für viele Unternehmen entscheidend. Darüber hinaus können Geschäftsprozesse durch IT-Komponenten unterstützt werden, die ebenfalls von Compliance-Anforderungen betroffen sein können. Aufgrund von Geschäftsprozessänderungen und der Vermeidung von Compliance-Verstößen müssen Unternehmen unter anderem die Wechselwirkungen zwischen Geschäftsprozessänderung und BPC analysieren. In Anlehnung an das Design-Science-Forschungsparadigma haben wir eine Methode entwickelt und prototypisch implementiert, die in der Lage ist, Wechselwirkungen zwischen BPC und Geschäftsprozessänderung unter Berücksichtigung unterstützender IT-Komponenten und Compliance-Prozesse zu analysieren. Die Methode berücksichtigt die Geschäftsprozessänderungsmuster „Ersetzen“ und „Löschen“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93931-5_13 f0019ea4e178cbd72523bd95dde08957;de;;;3.3.;;;Aussehenbasierter 3D-Objektansatz zur Erkennung des menschlichen Ohrs Das Papier präsentiert einen Ansatz zur Erkennung von 3D-Objekten unter Verwendung einer Datenbank (DB) von Präzedenzfällen. Jedes für die Erkennung interessierende Objekt wird in der DB durch eine ausreichende Anzahl von 2D-Projektionen (Bildern) jeweils aus einem anderen Blickwinkel präsentiert. Steht ein CBIR-Verfahren für den Zugriff auf die DB zur Verfügung, das schnell genug und rauschresistent sein soll, kann die Anzahl der notwendigen Ansichtspositionen für jedes 3D-Objekt erheblich reduziert werden, beispielsweise auf einige Dutzend oder einige Hundert Bilder. Die Autoren haben diesen erscheinungsbasierten Ansatz bereits zweimal erfolgreich angewendet: i) zur Erkennung von Handzeichen aus einem Gebärdensprachalphabet und ii) zur menschlichen Gesichtserkennung. Die jüngsten Fortschritte bei 3D-Scantechnologien ermöglichen es, die Trainingsphase der vorgeschlagenen Methode, d. h. die DB-Sammlung des notwendigen Erscheinungsbilds von Präzedenzfällen für 3D-Objekte, jetzt genauer und einfacher zu aktualisieren. Gleichzeitig bleibt die wahre Erkennung auf der Grundlage von Bildern herkömmlicher 2D-Kameras. Diese Studie zielt darauf ab, den erwähnten Ansatz für den Fall der menschlichen Ohrerkennung zu erproben, der nach unseren Forschungen für die Gilde der Biometrie im Land, in Europa und weltweit von Interesse ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13386-7_10 039433496fa0cd8df9ca7a3f49fbd3e4;de;;;3.3.;;;Design und Implementierung von automatischen Erkennungs- und Kontrollgeräten mit unbeaufsichtigten LKW-Waagen Die elektronische LKW-Waage ist eine unverzichtbare Ausrüstung im täglichen Management von Industrie- und Bergbauunternehmen, und die traditionelle LKW-Waage muss beim Wiegen auf eine Vielzahl von Peripheriegeräten zugreifen und unter extremen Bedingungen arbeiten. Dieses Papier entwarf die automatische Erkennung und Steuerung von Geräten für unbeaufsichtigte Lastwagen, die es dem Personal des Lastwagens ermöglichen, in entfernten Peripheriegeräten zu einer einheitlichen Verwaltung und Erkennung zu skalieren, um rechtzeitig vor Problemen mit Peripheriegeräten zu warnen. Und es ist einfach zu warten, wodurch das Managementniveau von Unternehmen und die Produktionseffizienz verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03745-1_10 55360305f3dba8ee64fc56649c1e7cd3;de;;;3.3.;;;TNC-eSA: Eine elektronische Sicherheitslösung für den Zugriff auf Büronetzwerke Mit der boomenden Entwicklung der Computertechnologie und der allmählichen Verbreitung von Internetanwendungen beschleunigt das Büronetzwerk sein Tempo in Bezug auf Information, Automatisierung und Vernetzung. Die Komplexität seiner Benutzer, die zunehmende Erweiterung der Bereiche, in denen es tätig ist, die Ungleichheit seiner Verwaltung und die Vielfalt der Zugriffe auf das Netzwerk stellen jedoch die Sicherheit des derzeitigen Büronetzwerks vor große Herausforderungen. Vor diesem Hintergrund basiert die vertrauenswürdige Netzwerkverbindung auf der Sicherheit und dem Vertrauen des Endpunkts, schlägt die gesamte Architektur des vertrauenswürdigen Netzwerks vor und erscheint als neuer Ansatz für das Problem des sicheren Zugangs des Büronetzwerks. In diesem Papier wird TNC-eSA, ein Prototyp einer verbesserten Sicherheitslösung für den Zugriff auf Büronetzwerke, entworfen und implementiert. TNC-eSA bietet nicht nur die Funktionen von TNC, sondern erreicht auch eine höhere Sicherheit und höhere Leistung durch die Einführung von erweiterten 802.1X und dynamischer Extraktion von Endpunktzeichen. Experiment zeigte die Vorteile der TNC-eSA-Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_100 1f1d5dd7376dd84eed1799554082d857;de;;;3.3.;;;Zuverlässigkeit und Hochverfügbarkeit in Cloud-Computing-Umgebungen: eine Referenz-Roadmap Zuverlässigkeit und Hochverfügbarkeit waren schon immer ein wichtiges Anliegen in verteilten Systemen. Die Bereitstellung hochverfügbarer und zuverlässiger Dienste im Cloud-Computing ist von entscheidender Bedeutung, um das Vertrauen und die Zufriedenheit der Kunden aufrechtzuerhalten und Umsatzeinbußen zu vermeiden. Zwar wurden verschiedene Lösungsansätze zur Cloud-Verfügbarkeit und -Zuverlässigkeit vorgeschlagen, jedoch fehlen umfassende Studien, die alle unterschiedlichen Aspekte des Problems vollständig abdecken. In diesem Papier wurde eine „Referenz-Roadmap“ für Zuverlässigkeit und Hochverfügbarkeit in Cloud-Computing-Umgebungen vorgestellt. Es wurde ein Gesamtbild vorgeschlagen, das in vier Schritte unterteilt wurde und durch vier zentrale Fragen beginnend mit den Schlüsselwörtern „Wo?“, „Wel? Durch die Beantwortung dieser Fragen könnte das wünschenswerte Ergebnis eines hochverfügbaren und zuverlässigen Cloud-Systems erreicht werden. Jeder Schritt dieser Referenz-Roadmap schlug ein spezifisches Anliegen eines speziellen Teils des Themas vor. In dieser Referenz-Roadmap wurden zwei Hauptforschungslücken vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1186/s13673-018-0143-8 9362b34cb6613bc46ea0711c5479c746;de;;;3.3.;;;Automatisierte Business-to-Business-Integration einer Logistik-Lieferkette mit Semantic Web Services-Technologie In diesem Beitrag stellen wir ein Demonstratorsystem vor, das semantische Webservices-Technologie auf die Business-to-Business-Integration anwendet und sich speziell auf eine logistische Lieferkette konzentriert. Das System ist in der Lage, alle Phasen des Servicelebenszyklus zu bewältigen – Erkennung, Serviceauswahl und Serviceausführung. Ein einzigartiges Merkmal des Systems ist sein Ansatz zur Protokollvermittlung, der es einem Dienstanforderer ermöglicht, die Art und Weise, wie er mit einem Anbieter kommuniziert, basierend auf einer Beschreibung des Protokolls des Anbieters dynamisch zu ändern. Wir stellen die Architektur des Systems vor, zusammen mit einem Überblick über die Schlüsselkomponenten (Erkennung und Vermittlung) und die Implementierung.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_70 dec9fd4684f2e008d751cbd675a6df2b;de;;;3.3.;;;Forschung und Anwendung von verteilten Fusionssystemen basierend auf Grid Computing Grid-Computing wird verwendet, um die Verbindung von verteilten, heterogenen Computing-Ressourcen durch Grid zu realisieren, um die Ausführung von Rechenaufgaben zu unterstützen. Konzentrieren Sie sich auf die Schwäche der zentralisierten Informationsfusion, stellen Sie das gestörte Fusionsmodell unter Verwendung eines Grid-Computing-Knotens vor, um eine lokale Entscheidungsfusion auf der Grundlage einer verteilten Informationsfusionsarchitektur zu realisieren und die Entscheidung in ein globales Fusionszentrum umzuwandeln, um globale Entscheidungen zu treffen und genauere Situationsbewertung und Trendschätzung, und verwenden dieses Modell für das Gerätefehlerdiagnosesystem als Versuch des Grid-Computing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24679-4_30 bd0e496809aa883f6386b3dc11e2e530;de;;;3.3.;;;Design sicherer Betriebssysteme mit hohen Sicherheitsstufen Zahlreiche Sicherheitsvorfälle im Internet haben gezeigt, dass die Unterstützung durch sichere Betriebssysteme für die Abwehr von Bedrohungen durch moderne Computerumgebungen von größter Bedeutung ist. Basierend auf den Anforderungen der einschlägigen nationalen und internationalen Standards und Kriterien, in Kombination mit unserer Erfahrung in der Konzeption und Entwicklung des sicheren Betriebssystems ANSHENG v4.0 mit hohem Sicherheitsniveau (im Folgenden nur als ANSHENG OS bezeichnet), adressiert dieses Papier die folgenden Schlüsselthemen beim Entwurf sicherer Betriebssysteme mit hohen Sicherheitsstufen: Sicherheitsarchitektur, Sicherheitsrichtlinienmodelle und verdeckte Kanalanalyse. Die Entwurfsprinzipien der Sicherheitsarchitektur und drei grundlegende Sicherheitsmodelle: Vertraulichkeits-, Integritäts- und Berechtigungskontrollmodelle werden jeweils diskutiert. Drei neuartige Sicherheitsmodelle und eine neue Sicherheitsarchitektur werden vorgeschlagen. Die herausragenden Merkmale dieser Vorschläge sowie ihre Anwendungen für das ANSHENG OS werden herausgearbeitet. Die Cover-Channel-Analyse (CCA) ist ein bekanntes hartes Problem beim Entwurf sicherer Betriebssysteme mit hohem Sicherheitsniveau, da es bisher an einer fundierten theoretischen Grundlage und einem systematischen Analyseansatz fehlt. Um die grundlegenden Schwierigkeiten von CCA zu lösen, haben wir eine solide theoretische Grundlage für die Vollständigkeit der Identifizierung verdeckter Kanäle geschaffen und einen einheitlichen Rahmen für die Identifizierung verdeckter Kanäle und ein effizientes Suchverfahren mit Rückwärtsverfolgung vorgeschlagen. Die erfolgreiche Anwendung unserer neuen Vorschläge auf das ANSHENG OS hat gezeigt, dass es den gesamten CCA-Prozess vereinfachen und beschleunigen kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-007-0028-3 8d53dcffae2e57b62bf98ed251515440;de;;;3.3.;;;Zeitliche Graph-Abfragen zur Unterstützung der Software-Entwicklung Graphtransformationstechniken wurden bereits von mehreren Forschungsgruppen erfolgreich eingesetzt, um das Re-Engineering großer Legacy-Systeme zu unterstützen. Wo andere oft darauf abzielen, das System zu transformieren, um es zu verbessern, befürworten wir einen evolutionären Ansatz, der Transformationen in den normalen Entwicklungsprozess einbettet und Werkzeugunterstützung bietet, um den laufenden Fortschritt regelmäßig zu überwachen. In diesem Artikel diskutieren wir, wie zeitliche Graph-Abfragen auf der Grundlage von Fujaba-Story-Diagrammen ein natürliches Mittel darstellen können, um trendorientierte Metriken und Konsistenzregeln auszudrücken, die wir in unseren industriellen Fallstudien identifiziert haben. Zu diesem Zweck diskutieren wir eher eine Logik erster Ordnung als eine operative Interpretation von Graphenabfragen und zeigen, wie bekannte temporale Logikoperatoren hinzugefügt werden können, um Regeln über aufeinanderfolgende Zustände desselben Instanzgraphen auszudrücken.;-;-;-;https://link.springer.com/chapter/10.1007/11841883_21 b90abde60afcce7304006d232e3ce2fa;de;;;3.3.;;;Minimum Viable Product oder Produkt mit mehreren Facetten? Die Rolle von MVP in Software-Startups Minimum Viable Product (MVP) ist der Schwerpunkt sowohl der Geschäfts- als auch der Produktentwicklungsaktivitäten in Software-Startups. Wir haben empirisch fünf Software-Startups in der frühen Phase untersucht, um zu verstehen, wie MVP in frühen Phasen eingesetzt wird. Die Daten wurden aus Interviews, Beobachtungen und Dokumenten gesammelt. Wir haben uns die MVP-Nutzung aus zwei Blickwinkeln angesehen, dem Software-Prototyping und der Boundary-Spanning-Theorie. Wir fanden heraus, dass die Rolle von MVPs in Startups den Unternehmern nicht vollständig bewusst war. Neben der Unterstützung des validierten Lernens werden MVPs verwendet, um das Produktdesign zu erleichtern, Kommunikationslücken zu schließen und kosteneffektive Produktentwicklungsaktivitäten zu ermöglichen. Unternehmer sollten einen systematischen Ansatz in Betracht ziehen, um den Wert von MVP als Multi-Facetten-Produkt (MFP) vollständig zu erkunden. Die Arbeit beinhaltet auch mehrere Forschungsrichtungen zu Prototyping-Praktiken und -Mustern in Software-Startups.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33515-5_10 18ab1eae3458ad7b2475d4841954977a;de;;;3.3.;;;Entwicklung mobiler Software für Extenik-Innovationen Für die Verwendung der formalen Methode zur Herleitung des menschlichen kreativen Denkens beschäftigt sich Extenics mit dem widersprüchlichen Problem des Computers. Die Modellierung neuartiger mobiler Software zur Simulation von Flexibilitätsinnovationsintelligenz und zur Unterstützung der Menschen bei der Entwicklung kreativer Ideen, um Innovationen zu inspirieren, wird zu Schlüsselthemen, um den Fortschritt der Crowd-Innovation zu fördern. Nach Extenics Innovationsmethoden wird eine neue Personal Innovation Mobile Software entwickelt. Ein Fall zeigt, dass die innovative mobile Software von Extenics Menschen dabei helfen kann, effektiv Innovationsaktivitäten durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_8 18358befc5267998b3bf6c7c69af4f2f;de;;;3.3.;;;Zur Spezifizierung rekonfigurierbarer komponentenbasierter Systeme mithilfe von Strategien Die Neukonfiguration von Softwaresystemen ist eigentlich eine unvermeidliche Aufgabe, die im Lebenszyklus der Systementwicklung in Betracht gezogen werden könnte, da sich die Benutzeranforderungen und die Ausführungsumgebung ständig weiterentwickeln. Dennoch ist das Design und die Wartung robuster rekonfigurierbarer und anpassungsfähiger Anwendungen immer noch eine komplexe Aufgabe. Um diese Komplexität zu überwinden, verwenden wir eine formale Unterstützung für die Modellierung dieser Anwendungen, indem wir Anpassungsszenarien spezifizieren und globale Eigenschaften ausdrücken. Dieses Papier definiert ein formales Modell zur Spezifikation dynamisch rekonfigurierbarer Softwarearchitekturen. Der Rekonfigurationsprozess wird hier durch ein dreischichtiges Modell formalisiert: Die Basisebene definiert elementare Operationen zum Erstellen, Ändern und Löschen von Architekturelementen, die zweite Ebene definiert ein Regelwerk, das den Rekonfigurationsprozess implementiert, und die oberste Ebene verwendet Strategien zur Steuerung des Rekonfigurationsprozesses und sicherstellen, dass Rekonfigurationsphasen auf atomare Weise ausgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09144-0_45 212f7a4a988b26ffd66fbfda74b2c654;de;;;3.3.;;;Eine Architekturentwicklung für das Risikobereichsvorhersagesystem Das Risikobereichsvorhersagesystem ist eine Art Sicherheitsmanagementsystem, das das Risikoniveau für Arbeiter oder Menschen in Chemieanlagen vorschlägt. Dieses System berechnet Sicherheitsabstände basierend auf Ereignisfolgenanalysen gemäß API RP 581, EIGA Doc 75 Standards, Referenzhandbuch Bevi Risikobewertungen. Der Sicherheitsabstand könnte durch Berechnung in der Reihenfolge des Freisetzungsmoduls, des Ausbreitungsmoduls und des Brand- und Explosionsmoduls geschätzt werden. Es muss also berücksichtigt werden, wie die einzelnen Module miteinander verbunden werden. Außerdem müssen zusätzliche Module entwickelt werden, um aus den berechneten Ergebnissen von Brand- oder Explosionseffektmodulen den Sicherheitsabstand und den Risikobereich abzuleiten. In diesem Papier werden Konsequenzenanalysemodule zur Schätzung des Risikobereichs aus Chemieanlagendaten und chemischen Eigenschaften sowie die Architektur der Verbindung jedes Moduls vorgestellt. Und die Risikoabstufung als neues Risikoausdruckskonzept wird bereitgestellt, um den Arbeitern in Chemieanlagen ein Risikoniveau zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5907-1_31 ab96dee24fdd637a28cdfad5e4fe494d;de;;;3.3.;;;Zur Datenanalyse von Software-Repositories In diesem Artikel wird die Analyse von Software-Repositories mit Methoden der Datenanalyse diskutiert. Es wird eine Überprüfung von Verfahren zum Analysieren von Programmen auf der Grundlage von Informationen durchgeführt, die aus dem in Code-Repositorys gespeicherten Programmcode abgerufen werden. Es wird eine Überprüfung von Verfahren zum Analysieren von Programmen auf der Grundlage von Informationen durchgeführt, die aus dem in Repositorys gespeicherten Programmcode abgerufen werden. Der Artikel gibt einen Überblick über die Arbeiten, die Methoden der Klassifikation, des Clusterings und des Tiefenlernens in der Softwareentwicklung anwenden. Zum Beispiel, um Fehler zu klassifizieren und vorherzusagen, die Eigenschaften von Code während seiner Entwicklung zu ändern, Konstruktionsfehler und -schulden zu erkennen, um Code-Refactoring zu unterstützen. Oberstes Endziel für alle Modelle ist natürlich eine Automatisierung der Programmierung. In der Praxis sprechen wir von einfacheren Aufgaben. Dazu gehören beispielsweise Information Retrieval (Programmcode), Fehlervorhersage, Klonerkennung, Linkanalyse, Evolutionsanalyse etc. Zunächst diskutieren wir rekurrente neuronale Netze und deren Einsatz zur Analyse von Software-Repositories. Im einfachsten Fall modellieren rekurrente Netze eine Programmiersprache als Zeichenfolge. Außerdem behandelt das Papier Clustering und Themenmodellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37436-5_24 58d841fab8fd614cd8797725f8fd0df0;de;;;3.3.;;;Eine vorgeschlagene Architektur für Robots as a Service Dieses Paper präsentiert eine Architektur für Robots as a Service (RaaS) in der Cloud, implementiert über MQTT, ein offenes und leichtgewichtiges Protokoll für den Nachrichtenaustausch basierend auf Publish/Subscribe-Methoden. Das System besteht aus der Cloud-Schicht, die den MQTT-Broker hostet, der Gateway-Schicht, die aus dem IoT-Gateway besteht, um Zigbee mit dem Internet zu verbinden, und einer lokalen Schicht, die aus den Robotern besteht, die über ein Zigbee-Netzwerk kommunizieren. Um das vorgeschlagene System zu evaluieren, wurden Metriken zur MQTT-Zuverlässigkeit und Servicequalität gesammelt und analysiert. Schließlich wurde ein Roboterprototyp entwickelt und gesteuert, um das Fallszenario zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61403-8_7 5137942583755b8557844434e29f7c6c;de;;;3.3.;;;VLSI-Implementierung von ESF- und QTL-Lightweight-Chiffren Um in einer Umgebung mit knappen Ressourcen für Sicherheit zu sorgen, werden verschiedene leichtgewichtige Verschlüsselungen vorgeschlagen. Viele Autoren haben viele optimierte Architekturentwürfe für diese Chiffren vorgestellt, um die Kompatibilität mit der Lightweight-Domäne zu verbessern. In dieser Arbeit werden drei optimierte Hardwarearchitekturen von achtseitigen Festungen (ESF) und QTL-Chiffren vorgeschlagen, um Sicherheit in einer leichtgewichtigen Umgebung zu gewährleisten. Zwei Architekturen für ESF-Chiffre werden basierend auf unterschiedlichen S-Box-Generierungstechniken vorgestellt. Das RAM-basierte Hardwaredesign der QTL-Chiffre wird ebenfalls vorgestellt. Designs werden auf verschiedenen FPGA-Plattformen auf Basis von Ressourcenverbrauch, Leistung und Strombedarf für ihre Implementierung bewertet und verglichen. Die ESF-Architektur mit RAM-basierter S-Box erfordert den geringsten Ressourcenverbrauch für ihre Implementierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5546-6_44 d29d90907d50000a25b46cfb6eca3e8a;de;;;3.3.;;;Forschung zur dynamischen Aktualisierung des Netzdienstes In einem komplizierten verteilten System, das auf einer Grid-Umgebung basiert, ist der Grid-Dienst hinsichtlich der Fähigkeit zur Laufzeitaktualisierung unzureichend. Bei der Wartung von Systemen im Grid-Umfeld ist es ein dringend zu lösendes Problem, die transparente Laufzeitaktualisierung der Dienste zu unterstützen, insbesondere bei häufig miteinander kommunizierenden Diensten. Auf der Grundlage von Untersuchungen zur Implementierung von Grid-Diensten und deren Interaktion nach WSRF [3] stellt dieses Papier Proxy-Dienste als Brücke der Interaktion zwischen Diensten vor und erreichte die Fähigkeit, die dynamische Aktualisierung von Grid-Diensten zur Laufzeit zu unterstützen. Die Aktualisierung des Gird-Dienstes muss schrittweise erfolgen, und es kann lange Zeiträume geben, in denen verschiedene Knoten unterschiedliche Dienstversionen ausführen und unter Verwendung inkompatibler Protokolle kommunizieren müssen. Wir präsentieren eine Methodik und Infrastruktur, die es ermöglichen, netzbasierte Systeme automatisch zu aktualisieren und gleichzeitig Serviceunterbrechungen zu begrenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72586-2_155 c77ce99c01a420d925fd9b39a8322dc8;de;;;3.3.;;;Vision Paper zur Ermöglichung des Internet of Medical Robotics Things in Open Healthcare Platform 2030 Der Markt für Medizinrobotik in der globalen Gesundheitsbranche hat sich in diesen Jahren ausgebreitet und erweitert. Das Internet of Medical Robotics Things (IoMRT) wächst ebenfalls und das Internet of Things erweitert einen neuen Anwendungsbereich im Gesundheitswesen. Während im vorherigen Papier vorgeschlagen wurde, im Bereich der Robotik die Cloud-Plattformen für das Internet of Robotics Things (IoRT) sukzessive zu entwickeln, sollte die digitale Plattform und Architektur für IoMRT der Gesundheitsbranche bei Bedarf formuliert werden. Von einer offenen Gesundheitsplattform für IoMRT wird erwartet, dass sie die Robotik und die IoMRT-Anwendungen für medizinische und medizinische Gemeinschaften effizient fördert und implementiert. In diesem Papier schlagen wir vor, dass verschiedene medizinische Robotik und die IoMRT-bezogenen Anwendungen entworfen und verifiziert werden, während die offene Plattform für medizinische, gesundheitsbezogene Robotik von der Forschungsinitiative „Open Healthcare Platform 2030–OHP2030“ vorgeschlagen und verifiziert werden sollte .“ Darüber hinaus wird die Vision zur Ermöglichung der Medizinrobotik und der IoMRT-bezogenen Anwendungen in der Forschungsinitiative OHP2030 erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5852-8_1 072e192d9bd072f467c4da95b19908ec;de;;;3.3.;;;Verbesserung der Skalierbarkeit und Wartung von Software für wissenschaftliches Hochleistungsrechnen durch Kombination von MDE und Frameworks In den letzten Jahren hat die numerische Simulation in der Industrie und in der Wissenschaft zunehmendes Interesse geweckt. Paradoxerweise ist die Entwicklung und Wartung von hochleistungsfähiger wissenschaftlicher Computersoftware aufgrund der Diversifizierung der Hardwarearchitekturen und der dazugehörigen Programmiersprachen und Bibliotheken komplexer geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24485-8_16 835e6bf84820083f403c383795fa020f;de;;;3.3.;;;Double Layer LEO satellitengestützte „BigMAC“ Weltrauminformationsnetzwerkarchitektur Das Weltrauminformationsnetz (SIN) ist nicht nur das Schlüsselelement, um alles rund um die Erde zu kontaktieren, sondern auch der wichtige Teil der Informationsautobahn der Zukunft. Das Architekturdesign ist die Grundlage des gesamten Weltrauminformationsnetzes, um den Zugang der bestehenden verschiedenen Arten von Satelliten, Flugzeugen und Bodeneinrichtungen zu gewährleisten und gleichzeitig die Kosten für Satelliten- und Systemleistung zu berücksichtigen, entwerfen wir einen doppelschichtigen LEO-Satelliten basierend auf der „BigMAC“-Weltrauminformationsnetzwerkarchitektur in diesem Papier, die mit den verschiedenen bestehenden Satellitensystemen kompatibel ist. Die Simulationsergebnisse zeigen, dass die Architektur machbar ist und anderen in Zukunft Ideen zum Bauen liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4403-8_19 9d3b9bee4bd4d65f46a79a2ce3fcd768;de;;;3.3.;;;Entwurf einer zuverlässigen QoS-Anforderung basierend auf RCSM unter Verwendung der MASQ-Architektur Ein QoS-Ressourcenfehlererkennungs-Wiederherstellungsmodell namens „IPM_RQOS“ wurde für situationsbezogene Middleware als RCSM vorgeschlagen. Das IPM_RQOS-Modell wurde verwendet, um die QoS-Ressourcenfehler unter Aktionen zu erkennen und zu beheben. Ein Beispiel für situationsbezogene Anwendungen ist ein multimediales Bildungssystem. Das Bildungssystem für verteilte Multimedia verspricht eine deutliche Verbesserung aller Formen der Fernbildung und -ausbildung. Das Modell zielt darauf ab, dies durch Anwendungs-QoS zu gewährleisten. Das IPM_RQOS-Modell wird vorgeschlagen, um die Erkennung und Wiederherstellung von QoS-Ressourcenfehlern in der situationsbezogenen Middleware zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85930-7_65 b43ecb2c470f9029579e488acd727cd0;de;;;3.3.;;;Formalisierung der DIKW-Architektur zur Modellierung von Sicherheit und Datenschutz als typisierte Ressourcen Derzeit wurde der Inhalt des Sicherheitsschutzes um mehrere Quellen erweitert. Der Sicherheitsschutz insbesondere der impliziten Inhalte aus mehreren Quellen stellt neue Herausforderungen an die Sammlung, Identifizierung, Anpassung von Schutzstrategien, Modellierung usw. Wir sind erleuchtet vom Potenzial der DIKW-Architektur (Data, Information, Knowledge, Wisdom) zum Ausdruck semantischer von Inhalten in natürlicher Sprache und menschlicher Absicht. Derzeit fehlt jedoch eine formalisierte Semantik für die DIKW-Architektur allein, was eine Herausforderung darstellt, konzeptionelle Modelle auf dieser Architektur aufzubauen. Wir haben eine Formalisierung der Elemente von DIKW vorgeschlagen. Die Formalisierung konzentriert sich auf die Ideologie der Modellierung von Daten als mehrdimensionale hierarchische Typen in Bezug auf die beobachtbare Existenz der Gleichheit, Information als Identifizierung von Daten mit expliziter Differenz, Wissen als Anwendung der Vollständigkeit des Typs und Weisheit als Variabilitätsvorhersage. Basierend auf dieser Formalisierung schlagen wir einen Lösungsrahmen für Sicherheitsbedenken vor, der Typübergänge in Graph, Information Graph und Knowledge Graph zentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12971-2_10 c70db8e5622d5cd8338b1a97b90bee3e;de;;;3.3.;;;Ein Hardwarebeschleuniger basierend auf quantisierten Gewichten für tiefe neuronale Netze Das Papier beschreibt die Implementierung eines systolischen Array-basierten Hardwarebeschleunigers für Multilayer-Perceptrons (MLP) auf FPGA. Die Hardwareimplementierung des neuronalen Netzwerks mit vollständiger Präzision erhöht die Ressourcenauslastung. Daher ist es schwierig, große neuronale Netze auf FPGA zu passen. Darüber hinaus haben diese Implementierungen einen hohen Stromverbrauch. Neuronale Netze werden mit zahlreichen Multiply and Accumulation (MAC)-Einheiten implementiert. Die Multiplikatoren in diesen MAC-Einheiten sind hinsichtlich der Leistung teuer. Es wurden Algorithmen vorgeschlagen, die die Gewichte quantisieren und die Notwendigkeit von Multiplikatoren in einem neuronalen Netz beseitigen, ohne die Klassifikationsgenauigkeit stark zu beeinträchtigen. Die Algorithmen ersetzen MAC-Einheiten durch einfache Akkumulatoren. Quantisierte Gewichte minimieren den Gewichtsspeicherbedarf. Das Quantisieren von Eingaben und das Einschränken von Aktivierungen zusammen mit Gewichten vereinfachen den Addierer und reduzieren die Ressourcenauslastung weiter. Auf FPGA wurde eine systolische Array-basierte Architektur eines neuronalen Netzes implementiert. Die Architektur wurde gemäß den Algorithmen Binary Connect und Ternary Connect modifiziert, die die Gewichte in zwei bzw. drei Ebenen quantisieren. Die letzte Variante der Architektur wurde mit quantisierten Eingaben, einem ternären Verbindungsalgorithmus und auf +1 und –1 beschränkten Aktivierungen entworfen und implementiert. Alle Implementierungen wurden mit dem MNIST-Datensatz verifiziert. Es wurde festgestellt, dass die Klassifizierungsgenauigkeit von Hardware-Implementierungen mit ihren Software-Gegenstücken vergleichbar ist. Der entworfene Hardwarebeschleuniger hat im Vergleich zur grundlegenden Hardwareimplementierung eines neuronalen Netzwerks mit hochpräzisen Gewichten, Eingängen und normalen MAC-Einheiten eine 7,5-fache Reduzierung der Flipflop-Nutzung erreicht. Der Stromverbrauch wurde ebenfalls um die Hälfte reduziert und die Verzögerung des kritischen Pfades um das Dreifache verringert. Somit können größere neuronale Netze auf FPGA implementiert werden, die bei hohen Frequenzen mit weniger Leistung laufen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_93 e6496db00f2b4d9ab2a9c2bc47520a5c;de;;;3.3.;;;Skalierbares Blockchain-Framework für eine Lebensmittelversorgungskette In letzter Zeit kommt es im Management der Lebensmittelversorgungskette (FSC) häufig zu Vorfällen im Zusammenhang mit falscher Kennzeichnung und falscher Handhabung von Lebensmitteln, wodurch sich die Kunden oft die Frage stellen, wie sicher und zuverlässig die Lebensmittel sind, die sie kaufen und konsumieren . Da die Informationen zur Verfolgung von Lebensmitteln weit über verschiedene Standorte verteilt sind und die Daten anfällig für eine falsche Erfassung sind, wird die Zuverlässigkeit der Verfolgung der Lebensmittel durch FSC vermutet. Darüber hinaus hat ein FSC verschiedene Interessengruppen, die kontinuierlich interagieren und Transaktionen durchführen. Daher spielt auch das Problem der Skalierbarkeit eine entscheidende Rolle, um FSC effizienter zu machen. Den heutigen Traceability-Lösungen fehlt es an Effizienz in Bezug auf Skalierbarkeit und Zuverlässigkeit. Die Skalierbarkeit kann in Durchsatz, Kosten, Kapazität und Reaktionszeit kategorisiert werden. In diesem Papier basiert die vorgeschlagene Methode für die Rückverfolgbarkeitslösung einer Lebensmittelversorgungskette (FSC) auf Blockchain, die zusammen mit anderen herausragenden Merkmalen wie Dezentralisierung, Unveränderlichkeit und Verifizierbarkeit eine wichtige Rolle bei der Bereitstellung von Transparenz und Integrität spielt. Der vorgeschlagene FSC wird hinsichtlich Durchsatz und Kosten skalierbar gemacht, indem ein Off-Chain-Algorithmus mit State-Channeling für die Blockchain-Implementierung verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6977-1_35 204bdf8502fe8c277de0695dc5e481ab;de;;;3.3.;;;Aggregation mehrerer Roboter mit Serialisierung In diesem Beitrag wird der Entwurf eines intelligenten Wagensystems für den Einsatz in einem typischen Flughafen vorgestellt. Das intelligente Wagensystem besteht aus einem Satz mobiler Softwareagenten zur Steuerung des Wagens und bietet eine neuartige Methode zur Ausrichtung. Wenn sich die Karren nach dem Gebrauch automatisch sammeln und ausrichten, ist dies für menschliche Arbeiter von Vorteil, die sie manuell einsammeln müssen. Um einen übermäßigen Energieverbrauch durch das Sammeln der Karren zu vermeiden, haben wir in der vorherigen Studie die Ameisenkolonieoptimierung (ACO) und eine auf dem Algorithmus basierende Clustering-Methode verwendet. In der aktuellen Studie haben wir den ACO-Algorithmus erweitert, um die Vektorwerte der verstreuten Karren im Feld anstelle des bloßen Standorts zu verwenden. Wir haben einen Simulator konstruiert, der das Clustern von Ameisenkolonien unter Verwendung von Vektorähnlichkeit durchführt. Wartezeit und Route zum Ziel jedes Wagens werden basierend auf dem so erstellten Cluster erstellt. Diese Routen und Wartezeiten werden vom Agenten an jeden Wagen übermittelt, während er in groben Linien erstellt wird. Da die Karren aufgrund der Ähnlichkeit der Vektoren gruppiert sind, haben wir beobachtet, dass mehrere Gruppen ausgerichtet zu sein schienen. Die Wirksamkeit des Systems wird durch den Aufbau eines Simulators und die Auswertung der Ergebnisse nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28487-8_18 3815a6a31e0eeef9c7c8b8c211beb250;de;;;3.3.;;;Hybride gruppenreflektierende Architektur für objektorientierte gleichzeitige reflektierende Programmierung Die Vorteile der computergestützten Reflexion sind die Fähigkeit, das dynamische Verhalten der Berechnung innerhalb des Sprachrahmens zu begründen und zu ändern. Dies ist bei gleichzeitigem/verteiltem Computing vorteilhafter, wo die Komplexität des Systems im Vergleich zum sequentiellen Computing viel größer ist;-;-;-;https://link.springer.com/chapter/10.1007/BFb0057025 33e9214093ff0cff9a3d500fe6b29775;de;;;3.3.;;;Entwicklung des Gehverhaltens eines 12-DOF-Vierbeiners unter Verwendung einer verteilten neuronalen Architektur Dieser Artikel beschreibt, wie eine verteilte neuronale Architektur zur allgemeinen Steuerung von Robotern zur Erzeugung eines Gehverhaltens beim Roboterhund Aibo angewendet wurde. Die beschriebene Architektur hat sich bereits als nützlich für die Erzeugung einfacherer Verhaltensweisen wie Aufstehen oder Aufstehen erwiesen. Dieses Papier beschreibt speziell, wie es auf die Erzeugung eines Laufmusters in einem Vierbeiner mit zwölf Freiheitsgraden sowohl im Simulator als auch im realen Roboter angewendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/11613022_4 6397a24172c3aa3944ad8ef959311c32;de;;;3.3.;;;Neue Flächenmanagementmethode basierend auf „Druck“ für die Kunststoffzellarchitektur In der vorliegenden Arbeit schlagen wir eine neuartige Flächenmanagementmethode vor, die auf dem Konzept des „Drucks“ basiert. Plastic Cell Architecture (PCA) ist eine dynamisch rekonfigurierbare Architektur, die unter Berücksichtigung der Grundlagen der Verarbeitung und der Flexibilität der Von-Neumann-Architektur vorgeschlagen wurde. Mechanismen, in denen Bereiche verwaltet werden, erfordern eine Funktion ähnlich „malloc“ in der Sprache C. Bei dynamisch rekonfigurierbaren Architekturen wie PCA sind einheitliches Management und Parallelität jedoch nicht kompatibel. Daher ist es für jede PCA-Schaltung erforderlich, ihre eigenen freien Bereiche ohne Hilfe eines Administrators zu bestimmen. Daher haben wir eine neue Flächenverwaltungsmethode eingeführt, die die freien Flächen durch Verschieben der umgebenden Objekte durch „Druck“ erhält. „Druck“ wird durch Hinzufügen eines neuen Befehlssatzes zu den ursprünglichen Befehlen von PCA realisiert. Wir beschreiben die Grundstruktur für den neuen Befehlssatz und betrachten hier die Entwicklung von drei neuen Befehlssätzen. Schließlich evaluieren wir diese Befehlssätze im Hinblick auf Ausführungsbereich und effektive Nutzungsrate.;-;-;-;https://link.springer.com/chapter/10.1007/11596356_43 bdb934597e1088f8c6799049e8451690;de;;;3.3.;;;Architekturentwurf und Implementierungsmethoden eines heterogenen Notfallkommunikationsnetzes Eine effiziente Reaktion und Behandlung unerwarteter Ereignisse beruht auf einem zuverlässigen, flexiblen und robusten Notfallkommunikationsnetz. In diesem Beitrag werden Hintergründe zum Aufbau eines Notfallkommunikationsnetzes vorgestellt. Anschließend wird das Architekturdesign des Notfallkommunikationsnetzwerks erläutert, einschließlich Designzielen, Ideen und anderen technischen Aspekten. Anschließend werden im Hinblick auf die Anforderungen an das Notfallkommunikationsnetz Implementierungsverfahren des WiMAX-basierten Breitband-Notrufkommunikationsnetzes diskutiert. In der Zwischenzeit werden Netzwerküberwachungs- und Verbindungsprobleme betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20367-1_20 8a3d31cb393e4140acd4acbe49bf083a;de;;;3.3.;;;Eine Sicherheitsarchitektur für Reputationssysteme Reputationssysteme erweisen sich als vielversprechendes Mittel, um Benutzern zu helfen, eine richtige Entscheidung über ihr Gegenüber zu treffen, bevor sie eine Geschäftstransaktion mit ihnen im E-Commerce-Umfeld eingehen. Daher ist es äußerst wichtig sicherzustellen, dass Reputationssysteme sicher implementiert und vor Manipulation geschützt sind. Motiviert durch solche Bedürfnisse wird eine Sicherheitsarchitektur für Reputationssysteme vorgeschlagen. Innerhalb der Architektur werden mehrere Dienste identifiziert. Darüber hinaus werden auch die Mechanismen und Parameter zur Unterstützung der identifizierten Dienste bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45229-4_18 9686446f073fd5b3a3e90289a9a55d51;de;;;3.3.;;;Die lokale Universität basierend auf Web-Service-Technologie Finanzierung der Forschung zur Optimierung des internen Kontrollsystems In den letzten Jahren hat China seine Investitionen in die Informationsindustrie erhöht, und Konzepte wie Internet und Cloud Computing ziehen weiterhin große Aufmerksamkeit auf sich. Die daraus resultierende rasante Entwicklung der Computertechnologie hat dem Management Komfort gebracht, von dem die interne Finanzkontrolle der Universitäten profitiert. In diesem Papier, auf der Grundlage der Arbeit der internen Finanzkontrolle der lokalen Universitäten, die Bedürfnisse der Analyse, des Entwurfs und der Implementierung jedes Funktionsmoduls, um den Systembenutzern der Arbeit der internen Finanzkontrolle verschiedene funktionale Anforderungen zu erfüllen. Das auf Webservice basierende interne Finanzkontrollsystem lokaler Universitäten kann den tatsächlichen Bedarf der täglichen Finanzarbeit der Universitäten decken und die Arbeitseffizienz der Finanzabteilung effektiv verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_36 04a0e0079f0781de083459a0d673363b;de;;;3.3.;;;Softwaredesign und Realisierung des synthetischen Höhenmessers Der Test des Höhenmessers ist der wichtige Inhalt für die Funktionsmessung des Flugzeugnavigationssystems. Synthetisch Höhenmesser-Detektor kann einige Arten von Höhenmesser-Tests standardisieren, dieses Papier stellt das Gesamtdesign und die Systemzusammensetzung des Höhenmesser-Detektors vor Prozedur des Aussehens des Höhenmesser-Detektors, und führte einen experimentellen Test zu einer gewissen Leistung des Höhenmesser-Detektors schließlich durch. Die Praxis zeigt: Das Design des Höhenmessers verfügt über einen 16-Bit-D/A-Wandler, er kann die Erkennungsgenauigkeit verbessern, alle Mikrowellenkanäle und Armaturen sind gleichzeitig im Instrument installiert, eine solche Struktur verbessert die Instrumenteneffektivität weiter der Verteidigung, die Eigenschaft einfach zu bedienen, haben Vorteile wie gute militärische und wirtschaftliche Vorteile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_77 2434f3213a3b92234b4b7bd6746b44f0;de;;;3.3.;;;Steuerung von Elektrogeräten mit einer Open-Source-Technologie In diesem Beitrag wird die Entwicklung eines universellen Fernbedienungssystems in einem Haus diskutiert. Es nutzt die Bluetooth- und Java-Technologie auf Mobiltelefonen zur Steuerung von Elektrogeräten. Ziel dieser Universal-Fernbedienung ist es, viele Fernbedienungen zu Hause überflüssig zu machen, da fast alle Elektrogeräte mit einer eigenen proprietären Fernbedienung ausgestattet sind. Dieses System erweitert auch die Fähigkeiten der IrDA-Fernbedienungstechnologie, da typische IrDA-Fernbedienungen nicht auf die physischen Barrieren beschränkt sind. Die entwickelte Universalfernbedienung besteht aus zwei Kategorien: Client-Anwendung, die eine mobile Benutzeroberfläche umfasst, und Mobiltelefon für die Bluetooth-Kommunikation, die mit der Schaltung interagiert, in der sich die elektronischen Komponenten befinden. Es wendet eine sofortige direkte Manipulation der Schaltung an, um eine Echtzeitkommunikation zu implementieren und die Zustände der Geräte zu aktualisieren, sobald sie geändert werden. Kurz gesagt, das Endprodukt bietet den Benutzern Flexibilität, indem es die Verwendung ihres Mobiltelefons als universelle Fernbedienung für ihre Elektrogeräte fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8735-6_80 24c1350a6868762d3bea3682d71a965d;de;;;3.3.;;;Entwerfen eines mobilen verteilten virtuellen Speichersystems Aufgrund der Verbesserung der drahtlosen Kommunikationsbandbreite, Zuverlässigkeit und Dienste, die das WWW bietet, werden die High-End-Mobilanwendungen Realität. Die Betriebssysteme, die mobile Geräte unterstützen, und die stationären Server sind jedoch nicht vollständig in der Lage, die Herausforderungen des Mobile-Computing-Paradigmas zu bewältigen. Die batteriebetriebenen Mobilgeräte sind in den Rechenressourcen eingeschränkt. Das neuartige Konzept des mobilen verteilten virtuellen Speichers (MDVM) erweitert die Server-CPU und Speicherressourcen auf die mobilen Clients über die mobile Kommunikationsschnittstelle, um ressourcenintensive mobile High-End-Anwendungen zu unterstützen. Dieses Papier beschreibt die Designarchitektur verschiedener Komponenten des MDVM-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30561-3_14 eda6835c126ae384b5ebb560323004a3;de;;;3.3.;;;Lösen des Partitionierungsproblems im Codesign mit Ameisenkolonien Das Partitionierungsproblem beim Codesign ist von großer Bedeutung, da es die Eigenschaften des zu entwerfenden Systems stark beeinflussen kann. Die zahlreichen Einschränkungen, die durch die Umgebung und/oder die zugrunde liegende Zielarchitektur zusätzlich zu ihrer NP-Vollständigkeit auferlegt werden, machen das Problem schwer zu lösen. Dieser Beitrag stellt einen automatischen Partitionierungsansatz vor, der vom kollektiven Verhalten sozialer Insekten wie Ameisen inspiriert ist, die in der Lage sind, den kürzesten Weg von ihrem Nest zu einer Nahrungsquelle zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/11499305_34 ce56e33e45cc8bf5cde9b003c63d8af1;de;;;3.3.;;;Embedded Wireless Networking: Prinzipien, Protokolle und Standards Vom Menschen bis zum Objekt sind heute alle Aspekte der Gesellschaft vernetzt. Unser tägliches Leben hängt stark von der Fähigkeit ab, miteinander zu kommunizieren, aber auch die vielen Systeme, die es uns ermöglichen, unser Leben zu führen, erfordern vernetzte Systeme, also vernetzte eingebettete Systeme. 90% aller Mikroprozessoren werden in eingebetteten Systemanwendungen von unseren Autos über Haushaltsgeräte, Unterhaltungsgeräte bis hin zu Sicherheitssystemen verwendet. Eingebettete Systeme kommunizieren zunehmend drahtlos unter Verwendung einer Reihe von Technologien, von drahtlosen Sensornetzen über drahtlose lokale Netze bis hin zu drahtlosen und mobilen Ad-hoc-Netzen bis hin zu Mobilfunknetzen. Die Vision der Zukunft ist es, möglichst viele der eingebetteten Systeme zu vernetzen, um verschiedenste smarte Anwendungen zu schaffen. Die Einbettung von Computertechnologie in Materialien und Objekte und die Vernetzung dieser Computer wird die Vision von erweiterten Materialien und intelligenten Objekten schaffen. In diesem Kapitel werden die Prinzipien der Computernetzwerke kurz vorgestellt und der Stand der Technik der Kommunikationsprotokolle für eingebettete drahtlose Netzwerke vorgestellt. Anschließend wird ein Überblick über die wichtigsten Standards für drahtlose Kommunikationssysteme und ausgewählte proprietäre Funktechnologie mit geringem Stromverbrauch gegeben, die zur Erstellung eingebetteter drahtloser Netzwerke verfügbar sind. Das Kapitel schließt mit einer kurzen Diskussion offener Fragen in der drahtlosen Kommunikation und Vernetzung für erweiterte Materialien und intelligente Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-46264-6_7 e4dfb34d9dfe37712e0f3a7bc1174818;de;;;3.3.;;;Theranostische All-in-One-Nanoplattform mit kontrollierter Wirkstofffreisetzung und aktivierten MRT-Tracking-Funktionen für die synergistische NIR-II-Hyperthermie-Chemotherapie von Tumoren Die Echtzeitverfolgung des Arzneimittelfreisetzungsverhaltens ist von grundlegender Bedeutung, um Nebenwirkungen oder erfolglose Behandlungen bei der personalisierten medizinischen Behandlung zu vermeiden. Die Entwicklung einer nicht-invasiven Arzneimittelmeldeplattform bleibt jedoch weiterhin eine Herausforderung. Hier wird über das Design eines neuartigen synthetischen Magnetresonanztomographen (MRT) für das Drug Release Tracking (SMART) berichtet, der einen photothermischen Kern und eine paramagnetische Ionen/Wirkstoff-Ladeschale mit einem thermischen Ventil in einer Hybridstruktur integriert. Durch Nahinfrarot (NIR)-II photothermischer Effekt, der vom inneren Au-Cu . herrührt;-;-;-;https://link.springer.com/article/10.1007/s12274-019-2540-3 59a4318c5e56b7eb4c32cba9b8b77514;de;;;3.3.;;;XRL/Flower: Unterstützung organisationsübergreifender Arbeitsabläufe mit XML/Petri-Net-Technologie In diesem Papier stellen wir die Architektur von XRL/Flower vor. XRL/Flower ist ein Softwaretool, das davon profitiert, dass es sowohl auf XML als auch auf Petri-Netzen basiert. Standard-XML-Tools können bereitgestellt werden, um XRL-Dokumente zu analysieren, zu prüfen und zu verarbeiten. Die Petri-Net-Darstellung ermöglicht eine einfache und prägnante Implementierung der Workflow-Engine. XRL-Konstrukte werden automatisch in Petrinetz-Konstrukte übersetzt. Dies ermöglicht einerseits eine effiziente Umsetzung. Andererseits lässt sich das System einfach erweitern: Zur Unterstützung eines neuen Routing-Primitives muss lediglich die Übersetzung in die Petrinet-Engine hinzugefügt werden und die Engine selbst muss nicht geändert werden. Nicht zuletzt kann die Petrinetz-Darstellung mit modernsten Analysetechniken und -werkzeugen analysiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36189-8_8 59a5742f6387aeee4bd10031c83e699f;de;;;3.3.;;;Zur Methode und Informationstechnologie zur Bewertung der Qualität von Geschäftsprozessmodellen Geschäftsprozessmanagement hat sich in den letzten Jahrzehnten zum am weitesten verbreiteten und zuverlässigsten Ansatz für das Organisationsmanagement entwickelt. Es wird auch als Teil des Qualitätsmanagementsystems in einer Organisation betrachtet. Die Geschäftsprozessmodellierung ist der Kern des Geschäftsprozessmanagements, das zur Visualisierung, Analyse und Verbesserung organisatorischer Aktivitäten verwendet wird. Darüber hinaus spielt die Geschäftsprozessmodellierung eine wichtige Rolle im Kontext der Geschäftsprozessmanagement-Reife eines Gesamtunternehmens. Daher konzentriert sich dieser Beitrag auf das Problem der Qualitätsbewertung von Geschäftsprozessmodellen. Bestehende Ansätze basierend auf Richtlinien zur Geschäftsprozessmodellierung, Maßnahmen und deren Schwellenwerte werden berücksichtigt. Verfeinerte Regeln für die Geschäftsprozessmodellierung, Maßnahmen, Qualitätskriterien für numerische und linguistische Werte und eine Methode zur Bewertung der Qualität von Geschäftsprozessmodellen werden vorgeschlagen. Die entsprechende Informationstechnologie wird konzipiert und implementiert, und die Ergebnisse ihrer Nutzung werden skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77592-6_5 1616da5ab0c4d41a85b460c556614650;de;;;3.3.;;;Parallele GEAs mit Linkage Analysis over Grid Dieses Kapitel beschreibt die neuesten Trends im Bereich des parallelen/verteilten Computings und die Auswirkungen dieser Trends auf genetische und evolutionäre Algorithmen (GEAs), insbesondere auf Linkage-basierte GEAs. Wir konzentrieren uns hauptsächlich auf das Grid-Computing-Paradigma, das weithin als die am weitesten verbreitete Form des Computings akzeptiert wird. Aufgrund des Aufkommens der serviceorientierten Architektur (SOA) und anderer Technologien hat Grid in den letzten Jahren viel Aufmerksamkeit erlangt. Wir präsentieren auch ein Framework, das Benutzern bei der Implementierung von auf Metaheuristik basierenden Optimierungsalgorithmen (einschließlich GEAs) über eine Grid-Computing-Umgebung helfen kann. Wir nennen diesen Rahmen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85068-7_8 b779090697dbbf4acbd5f0431dc30fff;de;;;3.3.;;;Dozenten und Studenten Technologiebereitschaft bei der Implementierung von Diensten Bereitstellung des akademischen Informationssystems in Hochschuleinrichtungen: Eine Fallstudie Heute ist IKT ein Teil der menschlichen Bedürfnisse in jeder Aktivität, einschließlich der Bildung. Akademische Informationssysteme in Indonesien haben bereits IKT implementiert, entweder teilweise oder vollständig. Wie gut das Informationssystem aufgebaut ist, hängt von der Bereitschaft der Akteure im Hochschulbereich ab, insbesondere der Lehrenden und Studierenden. Diese Studie zielt darauf ab, die Technology Readiness (TR) von Dozenten und Studierenden in der akademischen Systemimplementierung aufzuzeigen. Diese Studie bezog sich auf die TR, die von Parasuraman und Colby entwickelt wurde. Diese Untersuchung wurde an der XYZ-Universität in Jakarta durchgeführt, indem eine zufällige Stichprobe von 260 Dozenten und 251 Studenten gezogen wurde. Deskriptive Analyse und t-Test werden verwendet, um einige Schlussfolgerungen zu ziehen. Im Ergebnis zeigten die Dozenten einen deutlich höheren Optimismus und die Innovationskraft beim Einsatz neuer Technologien als die Studierenden. Bei zwei anderen Dimensionen gibt es keine signifikanten Unterschiede von Unbehagen und Unsicherheit zwischen Dozenten und Studierenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46742-8_49 035eb9f17ba0af4f3addaff58942af30;de;;;3.3.;;;Eine Hochleistungsarchitektur zur Berechnung des Zeit-Frequenz-Spektrums Um das Problem der Detektion und Darstellung der Änderungen in den Spektren von instationären Signalen zu lösen, gibt es zwei mögliche Ansätze. Entweder verwendet man dieselben Schätzer wie für die stationären Signale, aber ein Ansatz verwendet kürzere Datenblöcke, bei denen das Signal als stationär angenommen wird, und der andere verwendet Daten derselben Länge und wendet einen zeitvariablen Spektrumschätzer an, der für die Nichtstationarität. Ein als zeitvariierendes Korrelogramm (TVC) bezeichneter Schätzer für das zeitvariable Spektrum ist ein bekannter Schätzer des Zeit-Frequenz-Spektrums eines nichtstationären Signals. In diesem Papier wird eine Hochleistungs-VLSI-Architektur zum Berechnen von TVC vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF01196157 cf3ab7a815735611c630ca96734b29fe;de;;;3.3.;;;Spanning Tree Protocol Simulation basierend auf einem softwaredefinierten Netzwerk mit Mininet Emulator Software Defined Networking (SDN) ist ein neues Netzwerkparadigma [1], das die Steuerungs- und Weiterleitungsebene in einem Netzwerk trennt. Diese Migration der Kontrolle, die früher eng an einzelne Netzwerkgeräte gebunden war, in zugängliche Computergeräte ermöglicht es, die zugrunde liegende Infrastruktur für Anwendungen und Netzwerkdienste zu abstrahieren, die das Netzwerk als logische oder virtuelle Einheit behandeln können. Es gibt drei Methoden zur Implementierung einer SDN-basierten Netzwerkarchitektur, die Mininet-Emulator, Net-FPGA und OpenFlow-basierte S/W-Switch verwendet [2]. In dieser Forschung wird die Simulation von SDN basierend auf Spanning Tree Protocol (STP) unter Verwendung des Mininet-Emulators durchgeführt. SDN wird von OpenvSwitch (OVS) als Weiterleitungsfunktion ausgeführt, Ryu als OpenFlow Controller und Mininet, das auf Raspberry-Pi installiert ist. Sehen Sie sich dann die Auswirkungen der Verwendung von STP beim Ryu-Controller auf die Netzwerkleistung an. Die Ergebnisse dieser Untersuchung zeigen, dass die Simulation von SDN mit OVS und Ryu-Controller die STP-Funktion erfolgreich ausführen kann und STP auf dem Ryu-Controller Broadcast-Sturm verhindert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46742-8_36 ad28cbeec090672e429bc501b00078f2;de;;;3.3.;;;Klassifizierung einer großen Webseitensammlung unter Anwendung einer GRNN-Architektur Dieser Beitrag schlägt ein Informationssystem vor, das Webseiten nach einer Taxonomie klassifiziert, die hauptsächlich von sieben Suchmaschinen/Verzeichnissen verwendet wird. Der vorgeschlagene Klassifikator ist ein vierschichtiges Generalized Regression Neural Network (GRNN), das darauf abzielt, die Informationssegmentierung gemäß den Merkmalen von Webseiten durchzuführen. Um die Robustheit der Methode zu bewerten, wurden viele Arten von Webseiten verwendet, da außer der Inhaltssprache Englisch keine Einschränkungen auferlegt wurden. Das System kann als Assistenz- und Beratungswerkzeug verwendet werden, um die Arbeit menschlicher Redakteure zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_5 888bfbb84a99878f9239387a4198020b;de;;;3.3.;;;Eine zweistufige Architektur für die lokale Energiemarktsimulation und -steuerung Dieses Papier befasst sich mit Energiemanagement und -sicherheit auf der Grundlage der Erfassung und Überwachung der cyber-physischen Infrastruktur von Verbrauchern und Prosumenten und ihrer Beteiligung am lokalen Energiemarkt (LEM). Die Vision ist die Schaffung eines mehrschichtigen Multi-Agenten-Frameworks, das einen vollständigen Überblick über das Cyber-Physical-System der LEM-Teilnehmer bietet und diesen Teilnehmern eine Optimierung und Kontrolle der Energie ermöglicht. Das vorgeschlagene System ist in eine Marktschicht und eine Cyber-Physical-Schicht unterteilt, die jeweils unterschiedliche Dienste bereitstellen. Die Cyber-Physical-Schicht, repräsentiert durch das SMARTERCtrol-System, bietet Datenüberwachung und optimierte Energiekontrolle der einzelnen Gebäuderessourcen. Die Marktschicht, repräsentiert durch das LEM Multi-Agent System, bietet Verhandlung, Prognose und Vertrauensbewertung. Beide Systeme arbeiten zusammen, um ein Werkzeug zur Simulation und Steuerung von LEM bereitzustellen und zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51999-5_25 171318ca97c05b5abb0aa2149fb794b9;de;;;3.3.;;;Auf dem Weg zu mehrfach programmierten Workloads mit unterschiedlichem Speicherbedarf: ein selbstanpassendes Last-Level-Cache-Scheduling-Schema Mit dem Aufkommen der 3D-Stacking-Technologie kann der dynamische Direktzugriffsspeicher (DRAM) auf Chips gestapelt werden, um den DRAM-Last-Level-Cache (LLC) aufzubauen. Im Vergleich zu statischem Direktzugriffsspeicher (SRAM) ist DRAM größer, aber langsamer. In den bestehenden Forschungsarbeiten wurde viel Arbeit auf die Verbesserung der Workload-Performance unter Verwendung von SRAM und gestapeltem DRAM verwendet, von der Verbesserung der SRAM-Struktur bis hin zur Optimierung des Cache-Tags und des Datenzugriffs. Stattdessen wurde dem Entwerfen eines LLC-Scheduling-Schemas für mehrfach programmierte Arbeitslasten mit unterschiedlichen Speicherbedarfen wenig Aufmerksamkeit geschenkt. Aus diesem Grund schlagen wir ein selbstadaptives LLC-Scheduling-Schema vor, das es uns ermöglicht, SRAM und 3D-gestapeltes DRAM effizient zu nutzen und eine bessere Workload-Performance zu erzielen. Dieses Scheduling-Schema verwendet (1) eine Bewertungseinheit, die verwendet wird, um die Cache-Informationen während des Prozesses der ausgeführten Programme zu prüfen und auszuwerten, und (2) eine Implementierungseinheit, die verwendet wird, um SRAM oder DRAM selbstadaptiv auszuwählen. Damit das Scheduling-Schema korrekt funktioniert, entwickeln wir eine Datenmigrationsrichtlinie. Wir führen umfangreiche Experimente durch, um die Leistung unseres vorgeschlagenen Schemas zu bewerten. Experimentelle Ergebnisse zeigen, dass unsere Methode die Leistung von multiprogrammierten Workloads um bis zu 30% im Vergleich zu den Methoden des Standes der Technik verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0408-1 c58095d30c3631a00f217197b6d82380;de;;;3.3.;;;Entwicklungsstand und Trends mehrerer wichtiger flexibler gedruckter Elektronik Gedruckte Elektronik ist eine Herstellungstechnologie für elektronische Geräte, die Drucktechnologie und hochwertige leitfähige Materialien kombiniert. Im Vergleich zu herkömmlichen elektronischen Herstellungsverfahren ist es nicht auf Substratmaterialien angewiesen, kann großflächig und in Serien hergestellt werden, senkt die Herstellungskosten, ist umweltfreundlich und hat weitere Vorteile. Gedruckte Elektroniktechnologie kann Sensoren, flexible Anzeigegeräte, Radiofrequenz-Identifikationsetiketten, Leiterplatten usw. vorbereiten. Dieser Artikel stellt hauptsächlich den Forschungsfortschritt in diesen vier Bereichen vor. Die Entwicklung der gedruckten Elektronik sollte sich auf die Stärkung der Forschung zu druckbaren elektronischen Materialien und Drucksubstraten konzentrieren. Leistungssteigerungen werden das Anwendungsspektrum der gedruckten Elektronik weiter erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0503-1_53 4b6ece6e6b6cc2fdd89fa163579621a7;de;;;3.3.;;;Analyse und Optimierung von hierarchisch geplanten Mehrprozessor-Embedded-Systemen Wir präsentieren einen Ansatz zur Analyse und Optimierung von heterogenen Multiprozessor-Embedded-Systemen. Die Systeme sind nicht nur hinsichtlich der Hardwarekomponenten heterogen, sondern auch hinsichtlich der Kommunikationsprotokolle und Scheduling-Richtlinien. Wenn mehrere Planungsrichtlinien eine Ressource gemeinsam nutzen, werden sie in einer Hierarchie organisiert. In diesem Papier entwickeln wir zunächst eine ganzheitliche Scheduling- und Schedulability-Analyse, die die Timing-Eigenschaften eines hierarchisch geplanten Systems bestimmt. Zweitens adressieren wir Entwurfsprobleme, die für solche hierarchisch geplanten Systeme charakteristisch sind: Zuweisung von Planungsrichtlinien zu Aufgaben, Zuordnung von Aufgaben zu Hardwarekomponenten und die Planung der Aktivitäten. Wir stellen auch verschiedene Algorithmen zur Lösung dieser Probleme vor. Unsere Heuristiken sind in der Lage, bei begrenzten Ressourcen planbare Implementierungen zu finden und so eine effiziente Nutzung des Systems zu erreichen. Die entwickelten Algorithmen werden anhand umfangreicher Experimente und eines Praxisbeispiels evaluiert.;-;-;-;https://link.springer.com/article/10.1007/s10766-007-0059-9 724a187146db40e2a55a3cd2490a5c91;de;;;3.3.;;;Die SDK4ED-Plattform zur Verbesserung der Qualität eingebetteter Software – Vorläufiger Überblick Die Aufrechterhaltung eines hohen Qualitätsniveaus in Bezug auf wichtige Qualitätsmerkmale ist entscheidend für den Erfolg moderner Softwareanwendungen. Daher sind geeignete Tools erforderlich, um Entwicklern und Projektmanagern bei der Überwachung und Optimierung der Softwarequalität während des gesamten Software Development Lifecycle (SDLC) zu helfen. Darüber hinaus benötigen Embedded-Software-Ingenieure und -Entwickler Unterstützung, um komplexe Abhängigkeiten und inhärente Kompromisse zwischen Design- und Laufzeitqualitäten zu bewältigen. Um diese Probleme anzugehen, entwickeln wir daher im Rahmen des laufenden EU-finanzierten SDK4ED-Projekts die SDK4ED-Plattform, ein Softwarequalitätssystem, das die Überwachung und Optimierung der Softwarequalität mit Schwerpunkt auf eingebetteter Software ermöglicht. Der Zweck dieses technischen Papiers ist es, einen Überblick über die SDK4ED-Plattform zu geben und die wichtigsten neuen Funktionalitäten vorzustellen, die bis heute in der Plattform implementiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_73 db33e6c344c601998ead086f43183a89;de;;;3.3.;;;Vertrauenswürdige Orchestrator-Architektur im Mobile Edge Cloud Computing In den letzten Jahren hat die Verlagerung eines Teils der Rechen- und Datenverwaltung vom Zentrum der Cloud an die Ränder der Endbenutzer enorme Vorteile gebracht. Mobile Edge Computing (MEC) ist ein großer Schritt in Richtung Cloud-Dienste mit hoher Präferenz. MEC kann dedizierte Dienste basierend auf den Anforderungstypen und dem spezifischen Kontext dynamisch bereitstellen. Im Transportkontext müssen Dienste nicht nur im nächstgelegenen MEC installiert sein, sondern auch in der Lage sein, den Fahrzeugen während der Fahrt zu folgen, um denselben Dienst weiterhin bereitzustellen. Dieses Szenario wirft verschiedene Herausforderungen in Bezug auf Dienstmigration und Sicherheit auf. Dieses Whitepaper stellt eine MEC-basierte Trusted Orchestrator-Architektur vor, um diese Probleme mit dem Ziel anzugehen, die Migration von Diensten transparent zu ermöglichen und Anfragen mit hohem Sicherheitsniveau zu garantieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71906-7_10 598905d5779153088007c1409743724f;de;;;3.3.;;;Die Enzyklopädie des Lebensprojekts: Grid-Software und Bereitstellung Die anhaltenden globalen Bemühungen zur Genomsequenzierung machen die vergleichende Proteomanalyse im großen Maßstab zu einer faszinierenden Aufgabe. Das Projekt Encyclopedia of Life (EOL, http://eol.sdsc.edu) zielt darauf ab, aktuelle funktionelle und strukturelle Annotationen für alle verfügbaren Proteome bereitzustellen, eine in der Biologie noch nie dagewesene rechnerische Herausforderung. Mit einer integrativen Genome Annotation Pipeline (iGAP) haben wir bisher 3D-Modelle und funktionelle Annotationen für mehr als 100 Proteome erstellt. Dieser Prozess wird durch Grid-Rechenressourcen und insbesondere durch die Entwicklung einer Umgebung für die Ausführung von Grid-Anwendungen erheblich erleichtert. AppLeS (Application-Level Scheduling) Parameter Sweep Template (APST) wurde vom EOL-Projekt als Vermittler zur Grid-Middleware übernommen. APST hat den Annotationsprozess deutlich effizienter, hochautomatisiert und skalierbar gemacht. Derzeit bauen wir auf APST ein domänenspezifisches Bioinformatik-Workflow-Management-System (BWMS) auf, das die Grid-Bereitstellung von Life-Science-Anwendungen weiter rationalisiert. Vor dem Hintergrund dieser Entwicklungen diskutieren wir einige häufige Probleme und Erwartungen an Grid-Computing für Hochdurchsatz-Proteomik.;-;-;-;https://link.springer.com/article/10.1007/BF03040951 72373df42c7d101df293304975741e94;de;;;3.3.;;;Von Models_For_Programming zu Modeling_To_Program und hin zu Models_As_A_Program Die Geschichte der Programmiersprachen lässt sich in vier oder fünf Generationen einteilen. Die meisten Sprachen befinden sich heute auf dem Niveau der dritten oder vierten Generation. Das Programm der fünften Generation scheiterte vor allem an der damals vorhandenen Infrastruktur. Wir werden diese Programmierbemühungen der fünften Generation wiederbeleben, indem wir Modelle als Quellcode für die Kompilierung in Programme einsetzen. Derzeit werden Modelle als Blaupause oder als Inspiration für Programmierer verwendet. Gegenwärtig sind wir in der Lage, einen Ansatz zur Modellierung zu entwickeln. In Zukunft könnten wir Modelle als Programme haben. Dieses Programm wird dann zu einer echten Programmierung der fünften Generation führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72696-6_1 2150ef148e53adbf55970c227ffa5ddd;de;;;3.3.;;;Eine Visionsarchitektur für uneingeschränktes und inkrementelles Lernen mehrerer Kategorien Wir präsentieren eine integrierte Vision-Architektur, die in der Lage ist, mehrere visuelle Kategorien basierend auf natürlichen handgehaltenen Objekten inkrementell zu erlernen. Darüber hinaus konzentrieren wir uns auf interaktives Lernen, das Echtzeit-Bildverarbeitungsmethoden und einen schnellen Lernalgorithmus erfordert. Das Gesamtsystem besteht aus einem figurbetonten Segregationsteil, mehreren Merkmalsextraktionsverfahren und einem lebenslangen Lernansatz, der inkrementelles Lernen mit kategoriespezifischer Merkmalsauswahl kombiniert. Im Gegensatz zu den meisten visuellen Kategorisierungsansätzen, bei denen typischerweise jede Ansicht einer einzelnen Kategorie zugeordnet ist, erlauben wir die Beschriftung mit einer beliebigen Anzahl von Form- und Farbkategorien. Wir schränken auch den Betrachtungswinkel der präsentierten Objekte nicht ein und lockern die übliche Einschränkung bei kanonischen Ansichten.;-;-;-;https://link.springer.com/article/10.1007/s12293-009-0023-x 86df446a3a4f2ab99d509b1e2399a966;de;;;3.3.;;;Ressourcenoptimierung bei verteilter biometrischer Erkennung durch drahtloses Sensornetzwerk Verteilte, autonome und energieeffiziente Protokolle eignen sich am besten für drahtlose Sensornetzwerke, in denen Netzwerkanforderungen und -ereignisse dynamisch sind. In diesem Beitrag wird ein drahtloses Gesichtserkennungssystem mit begrenzten Ressourcen wie Energie, Speicher und Bandbreite analysiert. Die Leistungsfähigkeit der Anwendungen wird durch die Anpassbarkeit des Protokolls und die Qualität der Informationen beeinflusst. Leistungsvergleiche werden durchgeführt mit 1. Bildkompression im Netzwerk mit Contourlet- und Wavelet-Transformationen im Vergleich zur Übertragung von Rohbilddaten, 2. Langlebigkeit der Sensoren im Vergleich zum Netzwerkdurchsatz. Das Ausbalancieren von Ressourcenbeschränkungen und das Aufrechterhalten der Netzwerklebensdauer und des Durchsatzes ist ein nicht deterministisches polynomielles Rechenzeitproblem. Somit bildet ein auf Schwarmintelligenz basierender metaheuristischer kombinatorischer Algorithmus das kognitive Routing-Protokoll. Die Netzwerkeffizienz berücksichtigt Energieverbrauch, Reaktionszeit, Wahrscheinlichkeit der korrekten Annahme, Verarbeitungs- und Rechenzeit für die drahtlose Bildübertragung.;-;-;-;https://link.springer.com/article/10.1007/s11045-008-0073-0 55e2775d07c7f302d258e153b2010579;de;;;3.3.;;;Modellgetriebener Engineering-Ansatz zur Konfiguration von wiederverwendbaren Softwarekomponenten Derzeit gibt es viele Unternehmen auf der ganzen Welt, die sich dem gleichen Geschäft widmen, z. Banken, Akademien, Handel usw. Alle diese Unternehmen benötigen spezifische Informationssysteme, jedoch weisen Informationssysteme im selben Unternehmen mehrere ähnliche oder gleiche Merkmale auf. Folglich ist es möglich, ein Informationssystem für ein bestimmtes Geschäft unter Wiederverwendung von Komponenten zu erstellen, die zuvor in einem anderen Informationssystem desselben spezifischen Geschäfts entwickelt wurden. Da Unternehmen derselben Branche unterschiedlich sind, unterscheiden sich ihre Informationssysteme (z. B. akademische Einrichtungen). In diesem Papier stellen wir einen Ansatz vor, der die Möglichkeit bietet, Softwarekomponenten wiederzuverwenden, die zur Lösung bestimmter Prozesse erstellt wurden. Für diesen Ansatz sind also einige Kernkomponenten und mehrere Hilfskomponenten erforderlich. Basierend auf diesem Satz von Komponenten ist es möglich, sie zu kombinieren, um ein funktionales Informationssystem für ein bestimmtes Unternehmen in einem bestimmten Geschäft zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01535-0_26 f9fe2bdd916aaaff5e5b7ef4b12b9a3c;de;;;3.3.;;;FakeChain: Eine Blockchain-Architektur zur Sicherung des Vertrauens in Social Media-Netzwerke Die Wahlperiode hat in jeder Demokratie eine große Bedeutung, aber heutzutage versuchen verschiedene Gruppen, sich im demokratischen Prozess einen Vorteil zu verschaffen, indem sie Fake News in sozialen Netzwerken veröffentlichen. Der Einsatz von Data-Mining-Techniken zur Identifizierung von Fake News befindet sich in der Entwicklungsphase, und es gibt noch keine ganzheitliche Lösung für dieses Problem. In unserer Arbeit haben wir eine Architektur vorgeschlagen, die eine zentralisierte Blockchain für den Erkennungsprozess von Fake News verwendet. Das Hauptmerkmal unserer Architektur ist die Verwendung von Data Mining als Konsensalgorithmus zur Authentifizierung der in sozialen Netzwerken veröffentlichten Informationen. Mit unserer Architektur ist es möglich, gefälschte Nachrichten zu identifizieren, Leser zu warnen, zu bestrafen, wer diese Art von Informationen auflöst, und zu belohnen, wer wahre Informationen im Netzwerk veröffentlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29238-6_8 e96c2e3c1b51a2c88ed5c39c6bd4a99c;de;;;3.3.;;;Implementierung von Ceph Storage mit Big Data zum Leistungsvergleich Hochverfügbarer Share-Storage wird zu einer der wichtigen Ressourceninformationen, um unser System speziell für das Big Data-Implementierungssystem zu erweitern. Um die weltweite Nachfrage nach Datenkorruption mit hohem Risiko zu reduzieren und die Lese- und Schreibspeicherleistung zu verbessern, wenden wir durch unsere Forschung hauptsächlich Ceph-Speicher mit Big Data Performance-Tests an, um die beste Lese- und Schreibgeschwindigkeitsleistung und Datensicherung zu ermitteln. Dieses System wird über Hadoop-Operationen gestartet. Die Daten werden im Hadoop Distributed File System (HDFS) gespeichert und in den Alluxio MEM-Speicher kopiert. Die Daten durch die Map Reduce-Verarbeitung (Mapping – Sortieren – Filtern – Reduzieren) erhalten das Ergebnis und die Ausgabe wird im Alluxio MEM-Speicherplatz gespeichert. Für das erste Experiment verwenden wir S3-API und Rados Gateway von Ceph-Komponenten als Brücke zwischen Alluxio und Object Storage Daemon (OSDs). Das zweite Experiment ist das gleiche wie die erste Umgebung, aber die Ausgabe von Map Reduce wird über das Ceph File System (CephFS) direkt mit dem Object Storage Daemon verbunden. Die Daten sind im Ceph sicherer als nur im Alluxio MEM, da OSDs die Daten mit Objektspeicherebenen sichern können. Wir können auch den S3-Browser (GUI) verwenden, um die OSD-Daten zu verwalten, z. B.: Zugriff gewähren, Ordner behalten, Benutzerkonto erstellen, Datenspeicherort verschieben usw. Als letztes verwenden wir Inkscope, um das gesamte System zu überwachen, wenn ein Problem auftritt Das System reagiert auf den Fehler oder gibt Warnmeldungen an den Benutzer aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_72 b75d3490e68fdeecde48f0c4f44138c0;de;;;3.3.;;;Auf dem Weg zu einer autonomen Netzwerkarchitektur zur Selbstheilung in Telekommunikationsnetzen Wir schlagen eine Lösung vor, um einen globalen Selbstheilungsprozess basierend auf lokalem Wissen jedes Netzwerkelements mit einem modellbasierten Diagnoseansatz zu erreichen. Anschließend veranschaulichen wir diese Lösung in einer IMS-Plattform und beschreiben den entsprechenden Kausalgraphen und Diagnoseprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13986-4_16 1a73615eb2664a7f097260a0a6793575;de;;;3.3.;;;Ein Multi-Agenten-Ansatz für eine adaptive virtuelle Organisation mit JADE Durch die gemeinsame Nutzung von Wissensressourcen über Informationstechnologien ermöglicht eine virtuelle Organisation (VO) den Mitgliedsunternehmen, Fähigkeiten, Kosten und den Zugang zum Wissen des anderen zu teilen. Multi-Agenten-Systeme (MAS) sind in der Lage, sich autonom an unvorhergesehene Veränderungen ihrer Umgebung anzupassen und unterscheiden sich von traditionelleren Softwaresystemen dadurch, dass Agenten als unabhängige autonome, reaktive, proaktive und gesellige Software-Entitäten gedacht sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23857-4_34 69e15c75e24d8ae16821956fd8ee76c4;de;;;3.3.;;;Die Rolle von Big Data bei der Verbesserung der Sicherheit intelligenter Verkehrssysteme: Eine Umfrage Um einen intelligenten und intelligenten Transport zu erreichen, müssen Millionen von Geräten verwendet werden, die eine riesige Menge an Daten erzeugen, die als Big Data bezeichnet werden. Mit dem Aufblühen der Big-Data-Analyse wird intelligentes Transportmanagement und -steuerung jetzt datengesteuerter. Big Data kann umfangreiche Informationen liefern, die aus Fahrzeugen, Verkehrsinfrastruktur, Smartphones und Wetterstationen gewonnen werden. Solche Daten haben vielversprechende Anwendungen in intelligenten Verkehrssystemen, insbesondere im Bereich der Verkehrssicherheit. Insbesondere der Einsatz von Big Data Analytics bewertet die Unfallprävention und -erkennung und reduziert so Kausalitäten, Verluste und Schäden. Dieses Umfragepapier untersucht die Rolle von Big Data bei der Gestaltung intelligenter Verkehrssysteme mit einem Fokus auf den Verkehrssicherheitssektor. Darüber hinaus werden die Grenzen bestehender Studien diskutiert und zukünftige Forschungsrichtungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12839-5_18 f981db584bdc387a72f8febebc0baa01;de;;;3.3.;;;FARM: Architektur für verteilte Agenten-basierte soziale Simulationen In vielen Bereichen erfordern hochauflösende agentenbasierte Simulationen Experimente mit einer großen Anzahl (zehn oder hundert Millionen) rechentechnisch komplexer Agenten. Solche groß angelegten Experimente werden normalerweise aus Effizienzgründen auf Hochleistungscomputern oder Clustern durchgeführt, und daher müssen agentenbasierte Simulationsframeworks parallel verteilte Berechnungen unterstützen. Die Entwicklung von Experimenten mit einer großen Anzahl von miteinander verbundenen Agenten und einer gemeinsam genutzten Umgebung, die parallel auf mehreren Rechenknoten ausgeführt wird, ist eine besondere Herausforderung, da sie den Overhead der prozessübergreifenden Kommunikation mit sich bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20937-7_7 a00138934dd6d9c620dbb6bdd2a43fa7;de;;;3.3.;;;VHDL-Implementierung der NOC-Architektur für UART mit Round Robin Arbiter In diesem Design haben wir eine NOC-Architektur für UART mit Round Robin Arbiter eingeführt. NOC (Network on a Chip) ist ein Kommunikationssubsystem auf einem integrierten Schaltkreis zwischen Intellectual Property (IP)-Kernen in einem System on Chips (SOC). NOC ist eine neu entwickelte Methode zur Lösung von Problemen, die System-on-Chip (SOC) für eine On-a-Chip-Kommunikation herausfordern. NOC gilt als die beste Lösung zur Vermeidung von Problemen, die aufgrund der wachsenden Chipgröße auftreten. Das vorgeschlagene Verfahren verwendet einen Round-Robin-Arbiter und drei UARTs. Dieses Design verwendet Arbiter, um die Arbitrierung der Ports zu steuern und das Konkurrenzproblem zu lösen, wenn so viele Anforderer auf denselben Ausgangsport zugreifen möchten. Es werden drei UART-Module verwendet und die Ein- und Ausgänge der UARTs werden als Eingangs- und Ausgangsports für die NOC-Architektur betrachtet. Die Ausgänge des Arbiters, d. h. Gewährungssignale, werden bei diesem Entwurf als Auswahlleitungen des Multiplexers verwendet. Designed NOC Architecture reduziert die Geräteauslastung im Vergleich zur Basic NOC Architecture. Die ebenfalls entwickelte NOC-Architektur mit Arbiter reduziert den Speicherverbrauch im Vergleich zur Architektur ohne Arbiter. Der entworfene Round-Robin-Arbiter sollte fair sein, nicht hungern und einen hohen Durchsatz bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6427-2_38 b039c4dcdab4bd75906ebc41c750c7d7;de;;;3.3.;;;Analyse nicht funktionaler Eigenschaften mobiler Agenten Die Mobile-Agent-Technologie entwickelt sich als nützliche neue Methode zum Aufbau großer verteilter Systeme. Die Vorteile mobiler Agenten gegenüber dem traditionellen Client-Server-Modell sind hauptsächlich nicht funktional. Wir glauben, dass einer der Gründe, die die weit verbreitete Verwendung von mobilen Agenten verhindern, darin besteht, dass nicht funktionale Eigenschaften von Systemdesignern nicht leicht erfasst werden. Die Auswahl der richtigen Interaktionen zur Umsetzung komplexer Services ist daher eine knifflige Aufgabe. In diesem Papier gehen wir dieses Problem an, indem wir Effizienz- und Sicherheitskriterien berücksichtigen. Wir schlagen ein sprachbasiertes Framework für die Spezifikation und Implementierung komplexer Dienste vor, die aus Interaktionen mit primitiven Diensten aufgebaut sind. Mobile Agenten,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46428-X_22 b9aeb18fa7997619fd2db336376cd896;de;;;3.3.;;;Ein auf Ameisenkolonien basierendes Routensystem für eine grobkörnige rekonfigurierbare Architektur Es ist sehr wichtig, ein gutes Routing-System für das gesamte Kompilier-Synthese-System der rekonfigurierbaren Architektur (RA) zu entwerfen. Da die Routing-Ressourcen von grobkörnigem RA (CGRA) geringer sind als die von feinkörnigem RA und mehrere Funktionen oft in demselben Element von RA definiert sind, ist es schwierig, eine gute Route zu finden. Daher ist es für den Routing-Algorithmus von CGRA wichtiger, eine stärkere Fähigkeit zu haben, machbare und optimale Pfade zu finden. In dem Papier wird das verbesserte Max-Min-Ant-System (MMAS), das die Fähigkeit des Geruchs für Ameisen hinzufügte, für das Routing-Problem von CGRA angewendet. Durch mehrere Benchmarks auf CTaiJi, das eine neu entwickelte CGRA ist, zeigt das verbesserte MMAS eine bessere Fähigkeit, die beste Lösung zu finden als der heute oft verwendete PathFinder.;-;-;-;https://link.springer.com/chapter/10.1007/11881223_27 80aa6d5d05cb06aadedf7aa0c8de5271;de;;;3.3.;;;Verwenden des Bandera-Toolsets zur Modellprüfung von Eigenschaften von gleichzeitiger Java-Software Das Bandera Tool Set ist eine integrierte Sammlung von Programmanalyse-, Transformations- und Visualisierungskomponenten, die das Experimentieren mit modellüberprüfendem Java-Quellcode erleichtern sollen. Bandera verwendet als Eingabe Java-Quellcode und eine Softwareanforderung, die in Banderas temporaler Spezifikationssprache formalisiert ist, und generiert ein Programmmodell und eine Spezifikation in der Eingabesprache eines von mehreren existierenden Modellprüfwerkzeugen (einschließlich Spin [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44685-0_5 b91162fbf7c57f06eb074ad61d466f20;de;;;3.3.;;;Ein Framework für die Schwachstellenanalyse während der Softwarewartung Die Notwendigkeit einer Schwachstellenanalyse während der Softwarewartung wurde von vielen Experten für Schwachstellenreaktionen stark betont. Eine Analyse, warum und wie die Schwachstelle aufgetreten ist, ist entscheidend, um geeignete Gegenmaßnahmen zu entwickeln, um ein erneutes Auftreten der Schwachstellen zu verhindern. In diesem Papier stellen wir ein Framework für die Schwachstellenanalyse vor, das während der Softwarewartung angewendet werden muss. Das Framework hilft bei der besseren und effizienteren Ursachenerkennung, der Identifizierung von Gründen der Verstöße und der Entwicklung von Gegenmaßnahmen für bereits bestehende sowie neue Schwachstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_38 5d47fa564ffe4cc80b1a8ea635324ea0;de;;;3.3.;;;Grid Access Middleware für Handheld-Geräte Die Grid-Technologie versucht, einen flexiblen, sicheren und koordinierten Informationsaustausch zwischen dynamischen Sammlungen von Einzelpersonen, Institutionen und Ressourcen zu unterstützen. Die Nutzung von Grid-Diensten erfordert einen einfallsreichen Arbeitsplatz, eine lokal installierte Spezialsoftware und ein Eingreifen von Experten. Mobile Handheld-Geräte verfügen im Allgemeinen nicht über genügend Rechen- und Kommunikationsressourcen, um die Kriterien für die Nutzung der Grid-Infrastrukturdienste zu erfüllen. Wir präsentieren das Design eines Middleware-Ansatzes, der Handheld-Geräte in dieser Hinsicht unterstützt, indem die rechen- und ressourcenintensiven Aufgaben in einem Surrogat verpackt und zur Ausführung auf eine fähige Maschine übertragen werden. In einem Testszenario wird die Reduktion der Rechenlast am Handheld analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/11508380_102 9a6fb317019b75984144bf6e57059360;de;;;3.3.;;;Eine Plattform für die agile Synthese virtueller Unternehmen Der Wettbewerbsdruck erfordert heute von Unternehmen eine sehr schnelle Einführung neuer Produkte, kurze Produktionsvorlaufzeiten zur Herstellung und Auslieferung der Produkte an die Kunden sowie eine permanente Ausrichtung am Markt. Produktlebenszyklen neigen dazu, sich zu verkürzen. Selbst die dynamisch rekonfigurierbaren global vernetzten Strukturen, die dem neueren Ansatz des Agile/Virtual Enterprise (A/VE)-Organisationsmodells entsprechen, neigen dazu, kürzer zu bleiben, während ihre strukturelle Rekonfiguration dynamischer wird. Die Fähigkeit zur schnellen Rekonfigurierbarkeit ist eine Voraussetzung, die die Unternehmen, die diesem A/VE-Modell entsprechen, erfüllen müssen, um eine dauerhafte Ausrichtung des Netzwerks auf den Markt zu gewährleisten, wie in dem Papier hervorgehoben. Das Papier definiert und diskutiert die wichtigsten Konzepte und Merkmale einer vorgeschlagenen Plattform für die A/VE-Synthese, basierend auf der Rekonfigurationsdynamik, um die Quantifizierung, Analyse und Verwaltung von A/VE im Kontext des Ubiquitous Manufacturing Systems zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31800-9_32 131a574b12758ac90315164fb25c8178;de;;;3.3.;;;Auf dem Weg zur effizienten Ausführung von Erasure Codes auf Multicore-Architekturen Löschcodes können die Verfügbarkeit von verteiltem Speicher im Vergleich zu Replikationssystemen verbessern. In diesem Papier konzentrieren wir uns auf die Untersuchung, wie die Reed-Solomon- und Cauchy-Reed-Solomon-Löschcodes systematisch auf die Cell/B.E. und GPU-Multicore-Architektur. Ein Verfahren zur systematischen Abbildung von Rechenkernen von Codierungs-/Decodierungsalgorithmen auf die Cell/B.E. Architektur vorgeschlagen. Dieses Verfahren berücksichtigt die Eigenschaften der Architektur auf allen drei Ebenen ihrer Parallelverarbeitungshierarchie. Die Performance-Ergebnisse sind sehr vielversprechend. Die Möglichkeit der Verwendung von GPUs wird ebenfalls untersucht, basierend auf der Cauchy-Version von Reed-Solomon-Codes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28145-7_35 7ea47f478f46f37ae541945dfcf85b87;de;;;3.3.;;;Optimierung der Sparse-Matrix-Vektor-Multiplikation für das CRS-Format auf NVIDIA Kepler-Architektur-GPUs Die Sparse-Matrix-Vektor-Multiplikation (SpMV) ist eine wichtige Operation im wissenschaftlichen und technischen Rechnen. In diesem Whitepaper werden Optimierungstechniken für SpMV für das Format Compressed Row Storage (CRS) auf GPUs mit NVIDIA Kepler-Architektur unter Verwendung von CUDA vorgestellt. Unsere Implementierung basiert auf einer bestehenden Methode, die für die Fermi-Architektur vorgeschlagen wurde, einer früheren Generation der GPU, und nutzt einige der neuen Funktionen der Kepler-Architektur. Auf einer Tesla-K20-Kepler-Architektur-GPU bei Operationen mit doppelter Präzision ist unsere Implementierung im Durchschnitt etwa 1,29-mal schneller als die von Fermi optimierte Implementierung für 200 verschiedene Arten von Matrizen. Infolgedessen übertrifft unsere Implementierung das CRS-Format SpMV der NVIDIA cuSPARSE-Bibliothek in CUDA 5.0 auf 174 der 200 Matrizen, und die durchschnittliche Beschleunigung im Vergleich zur cuSPARSE SpMV-Routine über alle 200 Matrizen beträgt ungefähr 1,45.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39640-3_15 8b46153ec97dd25f697750d283db314b;de;;;3.3.;;;Intelligenter Transport: Eine Edge-Cloud-Hybrid-Computing-Perspektive Das Internet der Dinge verbessert verschiedene Branchen, indem es alle Geräte mit dem Internet verbindet, um wichtige Herausforderungen zu lösen. Der Transport ist ein riesiger Sektor, in dem umfangreiche Forschung und Entwicklung betrieben wird. Die aktuellen Entwicklungen verschiedener unabhängiger Konzernforschungsunternehmen nutzen die Leistungsfähigkeit des Cloud Computing zur Speicherung und Verarbeitung von Daten. Angesichts der Notwendigkeit einer schnelleren Entscheidungsfindung bei kritischen Diensten wird ein neues Paradigma namens Edge Computing erforscht, bei dem die Latenz angegangen wird. Da jedes seine eigenen Grenzen hat, wird ein neuer Ansatz vorgestellt, der beide Paradigmen umfasst – Hybrid Computing genannt. Wir möchten die Vor- und Nachteile jedes dieser Paradigmen diskutieren und zwei Varianten des Hybrid Computing in Bezug auf Smart Transportation und Smart Tires im Einzelnen vorschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0146-3_124 b8a85f0afd0d2ea6e8dd61b205b1c0cf;de;;;3.3.;;;Ein QoS-getriebenes Entwicklungsprozessmodell für komponentenbasierte Softwaresysteme Nicht funktionale Spezifikationen von Softwarekomponenten gelten als wichtiger Vorteil beim Aufbau zuverlässiger Systeme, da sie frühe Quality of Service (QoS)-Bewertungen ermöglichen. Es wurden mehrere Ansätze für die QoS-Analyse von komponentenbasierten Softwarearchitekturen vorgestellt. Die meisten dieser Ansätze berücksichtigen jedoch die Integration in den Entwicklungsprozess nicht ausreichend. Sie stellen sich beispielsweise eine reine Bottom-Up-Entwicklung vor oder vernachlässigen, dass Systemarchitekten keine vollständigen Informationen für QoS-Analysen zur Verfügung haben. Wir erweitern ein bestehendes komponentenbasiertes Entwicklungsprozessmodell von Cheesman und Daniels um explizit frühe, modellbasierte QoS-Analysen. Neben dem Systemarchitekten beschreiben wir weitere beteiligte Rollen. Exemplarisch für den Leistungsbereich analysieren wir, welche Informationen diese Rollen liefern können, um ein Leistungsmodell einer Softwarearchitektur zu konstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/11783565_25 9686848fe1a9a9026fb3665f2db59be7;de;;;3.3.;;;Ein neuartiges Registrierungs- und Super-Resolution-Joint-Paradigma für medizinische Bilder unter Internet of Things Environment Dieses Papier schlägt ein neuartiges Registrierungs- und Super-Resolution-Joint-Paradigma für medizinische Bilder unter der Internet-of-Thing-Umgebung vor. In der medizinischen Bildverarbeitung ist das Matching-Thema, dass man mit der Domäne der Forschung breite Aufmerksamkeit erregt. Die Bildregistrierungstechnik kann in Ähnlichkeitsmaß, Optimierung, geometrische Transformation und Interpolation usw. unterteilt werden. Als ersten wesentlichen Anhaltspunkt unseres Modells schlagen wir den neuartigen Registrierungsalgorithmus vor, der auf der Extraktion von Energiemerkmalen basiert. Im Allgemeinen wird die durch die Ähnlichkeitsmessung und eine Penalty-Konstitution übereinstimmende Energiefunktion separat als externe Kraft und endogene Kraft bezeichnet. Das Matching ist eine äußere Kraft und eine endogene Kraft gegenseitiger Konkurrenz, die schließlich den ausgewogenen Prozess erreicht. Darüber hinaus integrieren wir die Spielanalyse und die Auswahl der Bereichsmerkmale, um den besseren Bildsuperauflösungsmodus durch die Vorbehandlung des Bildes zu erreichen, um den Anfangswert zu ändern, um den Zweck der Leistungsverbesserung zu erreichen. Neben der Innovation auf Algorithmusebene integrieren wir die GPU und das IOT, um die hardwarebasierte Implementierung des vorgeschlagenen medizinischen Bildverarbeitungssystems zu erstellen. Die Latenz der Register zum Lesen und Schreiben von Daten über das gesamte Speichersystem einer GPU ist minimal, sie ist für jeden Thread privat und kann nur von seinem besitzenden Thread aufgerufen werden. Für jeden Thread ist der lokale Speicher auch privat und wird oft verwendet, um das Problem des Überlaufregisters zu lösen, wodurch der Pufferüberlauf reduziert wird, der durch die gesamte Anwendung verursacht wird Gewindeblock. Wir erreichen dann die optimale Integration von IOT und GPU. Das experimentelle Ergebnis beweist die Robustheit der Methode.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4385-7 3c44190d2bddc7ab032d2ea306b833f2;de;;;3.3.;;;Design von Southbound-Schnittstellen in heterogenen softwaredefinierten Satellitennetzwerken Software Defined Networking (SDN) hat sich in den letzten Jahren als vielversprechendes Werkzeug zur Realisierung flexibler Satellitennetze erwiesen, wobei der Vorteil genutzt wird, dass es der Idee der „Erneuerung von Schaltfunktionen ohne Hardwarewechsel“ folgt. Southbound-Schnittstellen (SBIs) gelten in SDN als zentrale Technologien für flexibles Netzwerkmanagement und -steuerung, sehen sich jedoch großen Herausforderungen gegenüber, die Satellitennetzwerke stellen. OpenFlow, ein repräsentatives und weit verbreitetes Protokoll in bestehenden SBIs, gilt nur für drahtgebundene Kommunikationssysteme wie Ethernet. Satellitennetze haben jedoch einzigartige Merkmale in Bezug auf Struktur und Diensttypen, die sich von terrestrischen verdrahteten Netzen unterscheiden, was bedeutet, dass die unveränderte Implementierung bestehender SBIs die Bedürfnisse von Satellitennetzen nicht befriedigen kann. Basierend auf dem obigen Problem zielt dieses Papier darauf ab, einen SBI neu zu entwerfen, der gut zu heterogenen softwaredefinierten Satellitennetzwerken passt. Erstens analysiert dieses Papier die Anwendbarkeit bestehender SBIs in einem heterogenen Szenario aus Fernerkundungssatelliten und Relaissatelliten. Zweitens wird ein SBI-Design-Framework vorgeschlagen, in dem ein Schema zum Aufbau einer Zwischenschicht auf dem OpenFlow vorgestellt wird, um die Protokollkomplexität zu reduzieren. Dieses Framework stellt ein Paradigma der OpenFlow-Erweiterung dar und dient als Erkundungsarbeit zum Erreichen einer einheitlichen Ressourcenverwaltung in softwaredefinierten Satellitennetzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1967-0_13 f941f3a9f25f3ca7ae3288e4b675b098;de;;;3.3.;;;Entwerfen einer Edge-Schicht für das intelligente Management von großen und verteilten Solarparks Solarenergie ist eine der vielversprechendsten erneuerbaren Energiequellen, um fossile Brennstoffe zu ersetzen. Allerdings steht die Energiequelle aufgrund ihrer Abhängigkeit von Umwelteinflüssen wie Verschattung, Verschmutzung und Temperatur vor Herausforderungen. Solaranlagen können stark von intelligenten Überwachungstechnologien profitieren, die durch das Internet der Dinge zur Verfügung gestellt werden. Kostengünstige Sensorik und leichtgewichtige Kommunikation ermöglichen es, die Leistung einer Solaranlage aus der Ferne zu analysieren, Diagnose und Prognose zu automatisieren und ihre Betriebs- und Managementprozesse zu optimieren. Um jedoch das Beste aus einem intelligenten Solarüberwachungssystem herauszuholen, muss das System auf die Anforderungen der jeweiligen Anwendungen ausgelegt sein. In diesem Beitrag wird der Entwurf eines auf IoT-Technologien basierenden Fernüberwachungssystems vorgestellt, das die Überwachung und Steuerung großer und verteilter Einrichtungen ermöglicht. Die hier vorgestellte Arbeit konzentriert sich auf die Edge-Schicht von Smart Systems als das teuerste und anfälligste Segment eines IoT-Systems. Die von verschiedenen Arten von Edge-Hardware erzeugten Daten und Ressourcen werden untersucht. Eine Edge-to-Core-Netzwerkarchitektur wird auch im Hinblick auf Skalierbarkeit und Aktualität untersucht. Diese Arbeit zielt darauf ab, die Machbarkeit des Einsatzes eines solchen Architekturtyps in bestehenden großen und verteilten Einrichtungen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1465-4_64 7913ff162eb0397c4010354436393df2;de;;;3.3.;;;Deliberativer Server für Echtzeitagenten In den letzten Jahren wurden komplexere und flexiblere Techniken benötigt, um harte Echtzeitsysteme zu entwickeln. Das Agentenparadigma scheint hier ein geeigneter Ansatz zu sein. ARTIS ist eine Agentenarchitektur, die für harte Echtzeitagenten geeignet ist. Dieser Artikel konzentriert sich auf eine Erweiterung des Steuerungsmoduls von ARTIS-Agenten, die eine weiche Echtzeit-Steuerungsarchitektur innerhalb eines harten Echtzeit-Agenten bereitstellt. Diese Erweiterung enthält eine deliberative Komponente, die es ermöglicht, die Control Module Policy je nach Datenumgebung und Reaktivitätsgrad des Agenten zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45023-8_47 1d70b32c29f9a5a89c08803d09d099ea;de;;;3.3.;;;Agentenbasiertes Framework für Grid-Computing Einer der Hauptgründe für die Entwicklung von Grid Computing besteht darin, einem Ingenieur die Möglichkeit zu geben, einen Hochleistungs-„Supercomputer“ mit Internet-Netzwerkressourcen zu verwenden und Komplexitätsprobleme zu lösen. Es ist sehr wichtig, wie diese unterschiedlichen Systemressourcen zusammen unter einem einheitlichen Framework integriert werden können und problemlos mit anderen Systemen geteilt werden können. Ein Agenten-Framework für das Grid-Computing wird vorgestellt. Agentenbasierte Ansätze werden aufgrund ihrer Allgemeinheit, Flexibilität, Modularität und der Fähigkeit, verteilte Ressourcen zu nutzen, immer wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24679-4_109 481b043b7700fd1c9c41099369487268;de;;;3.3.;;;Ein Fall von Standardentwicklungs-Framework basierend auf Open-Source-Software im öffentlichen Sektor Koreas Die verschiedenen Entwicklungsrahmen verursachen Probleme wie die Kosten für die Systemwartung, die Abhängigkeit von Outsourcing-Firmen und die fehlende Interoperabilität zwischen den Systemen. Um diese Probleme zu lösen, hat die koreanische Regierung einen Standard-Entwicklungsrahmen für e-Government entwickelt, den sogenannten eGovFrame, der Open Source verwendet. Und viele Agenturen verwendeten eGovFrame, HIRA verwendete auch ein Standard-Entwicklungs-Framework. In dieser Studie haben wir gezeigt, dass auf die Praktiken für das DUR-System (Drug Utilization Review) von Korea HIRA angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35600-1_31 bde5256593d962efa14e15a0e520f137;de;;;3.3.;;;rCOS: Theorie und Werkzeug für komponentenbasierte modellgetriebene Entwicklung Wir präsentieren die Roadmap zur Entwicklung der rCOS-Theorie und deren Werkzeugunterstützung für die komponentenbasierte modellgetriebene Softwareentwicklung (CB-MDD). Zunächst werden die Motivation für den Einsatz von CB-MDD, der Bedarf an theoretischer Fundierung und Werkzeugunterstützung diskutiert, gefolgt von einer Diskussion der Konzepte, Techniken und Designentscheidungen bei der Erforschung der Theorie und der Entwicklung des Prototypwerkzeugs. Die hier diskutierten Konzepte, Techniken und Entscheidungen wurden formalisiert und veröffentlicht. Verweise auf diese Veröffentlichungen sind mit Erläuterungen versehen. Basierend auf den ersten Erfahrungen mit einer Fallstudie und der vorläufigen Entwicklung des rCOS-Tools wird der weitere Entwicklungspfad zur weiteren Integration mit Transformations- und Analyse-Plug-Ins skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11623-0_3 0ac179aa51a485fc0fc4d9c72752a923;de;;;3.3.;;;GNN-PIM: Eine Processing-in-Memory-Architektur für neuronale Graphennetze Graphische neuronale Netze (GNNs) haben in den letzten Jahren zunehmend an Interesse gewonnen. Aufgrund der schlechten Datenlokalität und der enormen Datenbewegung während der GNN-Inferenz ist es schwierig, GNN zur Verarbeitung großer Graphen einzusetzen. Glücklicherweise wurde die Processing-in-Memory-Architektur (PIM) als vielversprechender Ansatz zur Bewältigung der „Memory Wall“ umfassend untersucht. In dieser Arbeit schlagen wir eine PIM-Architektur vor, um die GNN-Inferenz zu beschleunigen. Wir entwickeln einen optimierten Datenfluss, um die inhärente Parallelität von GNNs zu nutzen. Für den Datenfluss schlagen wir außerdem ein hierarchisches NoC vor, um eine gleichzeitige Datenübertragung durchzuführen. Experimentelle Ergebnisse zeigen, dass unser Design frühere Arbeiten deutlich übertreffen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8135-9_6 beeec9f5847699ac5d2abc421aa540b2;de;;;3.3.;;;Aufbau eines Software- und Hardware-Ressourcenpools im Rechenzentrum mit Virtualisierung Mit der Entwicklung der Enterprise Informationization werden die Informationssysteme komplexer und deren Wartung schwieriger, die Infrastrukturen werden häufig erweitert, während das Verhältnis der Auslastung von Soft- und Hardwareressourcen relativ gering ist. Um dieses Problem anzugehen, wird in dem Papier eine Methode zum Aufbau von Software- und Hardwarepools im Rechenzentrum unter Verwendung von Cloud-Computing- und Virtualisierungstechnologien vorgeschlagen. Das Design von Schlüsselfeldern beim Aufbau von Ressourcenpools wird beschrieben, einschließlich Serverfelddesign, Netzwerkfelddesign, Speicherfelddesign, Sicherheitsfelddesign, Datensicherungsfelddesign und das Design der Software für den Eintritt in den Pool. Die Anwendung des vorgeschlagenen Bauverfahrens auf das Rechenzentrum eines provinziellen Elektrizitätsunternehmens zeigt, dass das Verfahren einen gewissen administrativen und wirtschaftlichen Nutzen bringen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47401-3_27 6d6ff5da03f5ff962b5a4842bfe37f46;de;;;3.3.;;;Eine skalierbare VLSI-Architektur für die beleuchtungsinvariante heterogene Gesichtserkennung Dieses Papier schlägt eine skalierbare VLSI-Architektur des Local Gravity Face Angle (LGFA) Merkmalsextraktionsalgorithmus vor. Der LGFA ist ein neuartiger Merkmalsextraktionsalgorithmus, der zum Generieren von LG-Gesicht für die beleuchtungsinvariante und heterogene Gesichtserkennung verwendet wird. Der vorgeschlagene Ansatz verwendet eine arithmetische Festkommadarstellung und der Min-Max-Normalisierungsprozess wird in der algorithmischen und Architekturstufe für eine schnellere Durchschnittsberechnung (Konvergenz) von Winkeln modifiziert. Die in diesem Dokument vorgestellte Architektur ist Pipeline- und Parallelarchitektur und hat keine Vorverarbeitungsstufe für das Auffüllen von Nullen. Das Design wird in Xilinx Virtex-5 FPGA (XC5VLX110T) validiert. Die vorgeschlagene Architektur ist skalierbar für jedes Bild bis zu;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_34 814f730dccad71eedf26938cd791606d;de;;;3.3.;;;Eine speichereffiziente Resampling-Architektur mit geringem Stromverbrauch für Partikelfilter In diesem Beitrag schlagen wir einen kompakten schwellenwertbasierten Resampling-Algorithmus und eine Architektur für eine effiziente Hardwareimplementierung von Partikelfiltern (PFs) vor. Durch die Verwendung eines einfachen schwellenwertbasierten Schemas kann dieser Resampling-Algorithmus die Komplexität der Hardwareimplementierung und den Energieverbrauch reduzieren. Simulationsergebnisse zeigen, dass dieser Algorithmus ungefähr die gleiche Leistung wie der traditionelle systematische Resampling-Algorithmus (SR) aufweist, wenn der mittlere quadratische Fehler (RMSE) und die verlorene Spur berücksichtigt werden. Ein experimenteller Vergleich der vorgeschlagenen Hardwarearchitektur mit denen, die auf den SR- und den Residual-Resampling-Algorithmen (RSR) basieren, wurde auf einer FPGA-Plattform (Field Programmable Gate Array) von Xilinx Virtex-II Pro im Kontext der reinen Peilverfolgung durchgeführt, und die Ergebnisse belegen die Überlegenheit der vorgeschlagenen Architektur in Bezug auf hohe Speichereffizienz, geringen Stromverbrauch und geringe Latenz.;-;-;-;https://link.springer.com/article/10.1007/s00034-009-9117-4 061298dec23d15043ca69db2933851e0;de;;;3.3.;;;Der Matching-Algorithmus für reguläre Ausdrücke für das energieeffiziente rekonfigurierbare SoC Dieses Papier stellt einen Algorithmus für ein Mustervergleichssystem für reguläre Ausdrücke vor. Ziel war es, eine bessere Leistung und einen geringeren Energieverbrauch zu erreichen. Das vorgeschlagene Schema ist besonders nützlich, wenn ein großer Satz komplexer Muster regulärer Ausdrücke parallel untersucht werden muss (z. B. in Computer-Malware und Antivirensystemen). Die Idee des Algorithmus leitet sich von einem Konzept des Bloom-Filteralgorithmus ab. Die Bloom-Filteroperation wird verwendet, um eingehende Daten zu untersuchen und statische Untermuster von regulären Ausdrücken zu finden. Wenn der Bloom-Filter eine Übereinstimmung meldet, wird eine genauere Untersuchung durchgeführt. Die Bloom-Filterung wird von einem Hardware-dedizierten Co-Prozessor durchgeführt. Der Wildcard-Matching-Teil der regulären Ausdrücke wird von einer CPU ausgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_51 4385936fe8e8d44c0f17aea7b546ab25;de;;;3.3.;;;OpenMP-Compiler für verteilte Speicherarchitekturen OpenMP ist ein aufstrebender Industriestandard für Shared-Memory-Architekturen. Während OpenMP Vorteile hinsichtlich seiner Benutzerfreundlichkeit und inkrementellen Programmierung bietet, ist Message Passing heute immer noch das am weitesten verbreitete Programmiermodell für verteilte Speicherarchitekturen. Die effektive Erweiterung von OpenMP auf verteilte Speicherarchitekturen war ein Hotspot. Dieses Papier schlägt ein OpenMP-System namens KLCoMP für verteilte Speicherarchitekturen vor. Basierend auf dem „partiell replizierenden Shared Arrays“-Speichermodell schlagen wir einen Algorithmus zur Shared-Array-Erkennung basierend auf der interprozeduralen Analyse, eine Optimierungstechnik basierend auf der Producer/Consumer-Beziehung und eine Kommunikationsgenerierungstechnik für nichtlineare Referenzen vor. Wir bewerten die Leistung anhand von neun Benchmarks, die numerische Strömungsmechanik, Integer-Sortierung, Molekulardynamik, Erdbebensimulation und Computerchemie abdecken. Die durchschnittliche Skalierbarkeit, die von der KLCoMP-Version erreicht wird, liegt nahe der von der MPI-Version erreichten. Wir vergleichen die Leistung unserer übersetzten Programme mit der von Versionen, die für Omni+SCASH, LLCoMP und OpenMP (Purdue) erstellt wurden, und stellen fest, dass parallele Anwendungen (insbesondere unregelmäßige Anwendungen), die von KLCoMP übersetzt wurden, eine effektivere Leistung erzielen können als andere Versionen.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-0074-0 97a9275d1c2027549c83e0155523e49f;de;;;3.3.;;;Zur Gewährleistung globaler Konsistenz für eine Peer-basierte Datenintegrationsarchitektur Dejima ist eine Peer-basierte Datenintegrationsarchitektur, bei der Peers ihre Daten in aktualisierbaren Ansichten teilen. Da Peers in Dejima verteilt bereitgestellt werden, um ihre Datenbank zu verwalten, kann die Aktualisierung in einem Peer an andere Peers weitergegeben werden. Eine Transaktionsverwaltungsmethode ist notwendig, um globale Konsistenz zu gewährleisten. Dieses Papier analysiert die Eigenschaften von Dejima aus der Perspektive des Transaktionsmanagements und schlägt eine Transaktionsmanagementmethode für Effizienz und Autonomie von Peers vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61133-0_15 83c564e973765b2da74379c8acbce416;de;;;3.3.;;;Forschung zu Energieoptimierungstechniken für Multi-Core-Architekturen Kontinuierliche Bemühungen, eine höhere Leistung zu erzielen, ohne den Stromverbrauch und die thermischen Effekte in die Höhe zu treiben, haben die Forscher dazu veranlasst, nach alternativen Architekturen für Mikroprozessoren zu suchen. Wie die parallele Verarbeitung, die heute in allen Mikroprozessoren weit verbreitet ist, ist die Mehrkernarchitektur, die mehrere unabhängige Mikroprozessorkerne in einem einzigen Chip kombiniert, derzeit in den meisten integrierten Hochleistungsschaltungen sehr beliebt. Obwohl Multi-Core-Prozessoren eine hervorragende Befehlsausführungsgeschwindigkeit bei reduziertem Stromverbrauch bieten, ist die Optimierung der Leistung einzelner Prozessoren und deren anschließende Integration durch Zusammenschaltung auf einem einzigen Chip eine nicht triviale Aufgabe. In diesem Artikel werden die wichtigsten Herausforderungen im Zusammenhang mit aktuellen Hochleistungs-Multi-Core-Prozessoren in Bezug auf verschiedene Arten von Energieoptimierungstechniken untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22709-7_18 dea529dd8ab1850bb2a94618612b0322;de;;;3.3.;;;Hardware-/Software-Co-Design-Umgebung für hierarchisches plattformbasiertes Design Um das Design von SoC (System-on-a-Chip) zu erleichtern, präsentieren wir eine Hardware/Software-Co-Design-Umgebung namens HSCDE. In diesem Artikel werden einige kritische Techniken im Zusammenhang mit HSCDE vorgestellt, darunter plattformbasierte SoC-Modellierungstechnologie und auf Ameisenalgorithmen basierende Hardware-/Software-Partitionierungstechnologie. Die HSCDE-Umgebung unterteilt SoC-Hardware/Software-Co-Design-Prozesse in drei Design-Ebenen und unterstützt auch die Abbildungen zwischen diesen Design-Ebenen durch zwei Design-Mapping-Prozesse. Experimentelle Ergebnisse zeigen, dass HSCDE die hierarchische plattformbasierte SoC-Hardware/Software-Co-Design-Methodik effektiv unterstützt, und weitere Statistiken zeigen, dass durchschnittlich 10 bis 25 % Überarbeitungen von Plattformvorlagen erforderlich sind, um ein neues SoC-Design zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/11568421_24 b0227351383991433a61ffe865b883fc;de;;;3.3.;;;Potenzielle Bausteine ​​von S-BPM Dieser Beitrag skizziert eine Roadmap, wie bei der Etablierung von S-BPM aus technologischer, gemeinschaftlicher und methodischer Sicht vorzugehen ist. Für jeden Aktionsbereich wird eine Reihe grundlegender Aktivitäten diskutiert, die für eine solide Durchdringung von Entwicklung und Forschung als entscheidend erachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15915-2_10 90f3d6d660623b646f69c2488acfca1e;de;;;3.3.;;;Hyper-Threading-Technologie beschleunigt Cluster Das Papier beschreibt einen neuen Ansatz zur Verwendung der Hyper-Threading-Technologie zur Verbesserung der Cluster-Performance. Die Hyper-Threading-Technologie ist heute in 90% aller verkauften Server-CPUs aktiviert und verbessert in den meisten Fällen die Gesamtleistung der Anwendung. Die offensichtliche Frage wäre: Verbessert die Hyper-Threading-Technologie die Cluster-Performance und wenn ja, wie funktioniert sie? Um den vollständig optimierten Hyper-Threading-Technologie-fähigen Cluster zu erhalten, ist es notwendig, sich auf 3 Elemente zu konzentrieren, die die Hyper-Threading-Technologie nutzen können, und außerdem müssen alle auf dieses Ziel abgestimmt werden. Diese Elemente sind: Betriebssystem, Compiler und Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24669-5_3 9d245f38f0a841d15fecbd91d2a64d4f;de;;;3.3.;;;STRISA: Eine neue Regulierungsarchitektur zur Durchsetzung von Reisevorschriften Die FATF führt 2019 mit Travel Rule einen neuen Regulierungsrahmen ein, viele Krypto-Börsen haben das TRISA-System (Travel Rule Information Sharing Architecture) als Teil ihrer Compliance-Mechanismen integriert. Das TRISA-System erfüllt jedoch möglicherweise nicht die regulatorischen Anforderungen für alle Länder. Dieses Papier schlägt eine andere Version von TRISA vor, STRISA, die mit TRISA kompatibel ist, aber mit vier neuen Funktionen: 1) individuelle digitale Wallets verfolgen, 2) eine BDL (Blockchain Data Lake)-Plattform unterstützen, die mit verschiedenen Blockchains (BC) zusammenarbeiten kann. Systeme zur Analyse, 3) Bereitstellung eines Rahmens für die Durchsetzung von Vorschriften unter Verwendung intelligenter Verträge mit automatisierten maschinellen Lerntechniken, 4) Die meisten Daten werden in zugehörigen BCs gespeichert, um sicherzustellen, dass niemand, einschließlich der Regulierungsbehörden, versuchen sollte, die gespeicherten Daten zu ändern, um die Integrität des gesamten Regelkonformitätsprozess. In diesem Papier werden auch andere Designs und Protokolle zur Unterstützung dieser neuen Funktionen erörtert, einschließlich eines einzigartigen Speicherschemas und eines doppelten Verriegelungsmechanismus. STRISA wurde implementiert und steht für Forschung und Experimente zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72725-3_4 f4d1f6bfab774e5684bb18491dc69ec7;de;;;3.3.;;;Ein effizienter, leichtgewichtiger kryptografischer Algorithmus für die IoT-Sicherheit Um verschiedene Aufgaben zu erfüllen, werden verschiedene Geräte miteinander verbunden und interagieren in mehreren aufstrebenden Bereichen. Das Aufkommen des Internets der Dinge (IoT) und seiner Anwendungen ermöglicht es vielen eingeschränkten und ressourcenarmen Geräten im Netzwerk, zu kommunizieren, Prozesse zu berechnen und selbst Entscheidungen zu treffen. Das IoT hat jedoch viele Herausforderungen und Probleme, wie z. B. den Stromverbrauch des Systems, begrenzte Batteriekapazität, Speicherplatz, Leistungskosten, Ressourcenbeschränkungen aufgrund ihrer geringen Größe und Schutz des Kommunikationsnetzwerks. Die traditionellen Algorithmen waren aus Datenschutzsicht langsam und können aufgrund der Ressourcenbeschränkungen nicht für die Datenverschlüsselung auf einer IoT-Plattform verwendet werden. Daher schlägt dieses Papier eine leichtgewichtige Kryptographie basierend auf dem Tiny Encryption Algorithm (TEA) für ein IoT-gesteuertes Setup vor, um den Geschwindigkeitsvorteil aus Software-Perspektive statt Hardware-Implementierung zu verbessern. Der vorgeschlagene Algorithmus wurde verwendet, um die Zeit für die Verschlüsselung in der IoT-Plattform zu reduzieren und den Kompromiss zwischen Sicherheit und Effizienz zu wahren. In Bezug auf Speichernutzung, Ausführungszeit und Präzision wird die vorgeschlagene Arbeit mit neueren Arbeiten zu leichtgewichtigen Start-ups verglichen. Die Ergebnisse zeigen, dass der Algorithmus in einem IoT-gesteuerten Setup sicherer und effizienter ist und sich besser für die Datensicherung eignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_34 58d433503bf66a3745a5f4ee8204812e;de;;;3.3.;;;Management der Gewässerverschmutzung in Flüssen mit intelligenten Sensoren zusammen mit dem Internet der Dinge In dieser Forschung wird das Überwachungssystem für Flusswasser mithilfe des Internets der Dinge entwickelt. Das Flusswasser ist aufgrund der Urbanisierung der Industrialisierung verschmutzt, aufgrund der Verschmutzung des Flusswassers sind viele gesundheitliche Probleme aufgetreten. Bei dieser Untersuchung wird das Flusswasser mit verschiedenen Unterwassersensoren überwacht. Die Daten werden an Leitwarte oder Cloud übertragen. Die Sanierungsmaßnahmen können ergriffen werden, um die Verschmutzung des Flusswassers zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8221-9_20 88fb7538d756f677b1bc965c95190a0e;de;;;3.3.;;;Eine Architektur für rekonfigurierbare iterative MPI-Anwendungen in dynamischen Umgebungen Mit der Verbreitung groß angelegter dynamischer Ausführungsumgebungen wie Grids ist die Notwendigkeit entstanden, effiziente und skalierbare Anwendungsanpassungsstrategien für lang laufende parallele und verteilte Anwendungen bereitzustellen. Message-Passing-Schnittstellen wurden ursprünglich mit Blick auf ein traditionelles Maschinenmodell entwickelt, das homogene und statische Umgebungen annimmt. Es ist unvermeidlich, dass lang laufende Nachrichtenweiterleitungsanwendungen Unterstützung für dynamische Neukonfiguration benötigen, um eine hohe Leistung unter unterschiedlichen Lastbedingungen aufrechtzuerhalten. In diesem Whitepaper beschreiben wir ein Framework, das iterative MPI-Anwendungen mit Rekonfigurationsfunktionen bereitstellt. Unser Ansatz basiert auf der Integration von MPI-Anwendungen mit einer Middleware, die die Prozessmigration und die Neukonfiguration verteilter Anwendungen in großem Maßstab unterstützt. Wir präsentieren unsere Architektur zur Rekonfiguration von MPI-Anwendungen und verifizieren unser Design mit einer Wärmediffusionsanwendung in einer dynamischen Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_32 c21bb25652765c90d4753a6e08490837;de;;;3.3.;;;Allzweck-Prozessorarchitektur zur Modellierung stochastischer biologischer neuronaler Baugruppen Genaue Modelle werden benötigt, um das biologische Neuron in seiner Gesamtheit zu verstehen. Die Notwendigkeit für diese genauen Modelle liegt in einem entwicklungsfähigen System wie einem Brainy-Prozessor, der unerforschte Funktionen des Gehirns und Fehlersimulationen der verschiedenen Kortexregionen versteht. Die Genauigkeit des Modells erhöht die Rechenkomplexität. Bestehende Softwaresimulatoren wären in Bezug auf die Leistung für eine große Anzahl von Neuronen extrem langsam. Allzweckprozessoren hätten eine Architektur, die ungeeignet wäre, um die schwere Gleitkommaberechnung zu bewältigen, die bei der Modellierung genauerer neuronaler Baugruppenmodelle erforderlich ist. Um dieses Problem zu lösen, wurden einige ASIC-Chips entwickelt, um einfache neuronale Modelle wie (Leaky Integrate and Fire, Spiking Neuron, Hodgkin und Huxley) zu simulieren. Die vorgeschlagenen ASIC-Architekturen sind nur für einfache Neuronenmodelle gedacht, bei denen mehrere Eigenschaften außer Acht gelassen werden, um die Hardwarekomplexität zu verringern. ASIC-Chips für jede Art von neuronaler Anordnung vorzuschlagen, wäre kostspielig. Um mit der Hardwarekomplexität und verschiedenen Klassen der neuronalen Anordnung umzugehen, wird eine programmierbare Hardwareeinheit oder im weiteren Sinne eine befehlsgesteuerte Allzweckprozessorarchitektur vorgeschlagen. Die Funktionseinheiten dieser Architektur sind darauf zugeschnitten, komplexe stochastische neuronale Baugruppenmodelle zu evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36553-2_35 5f8a59ccfbc14fbd7d0a7423eb27da58;de;;;3.3.;;;Architektonischer Vorschlag für die Bereitstellung von Video-Streaming-Diensten im Bildungskontext Video-Streaming ist eine Technologie, die bei Internetnutzern großen Anklang gefunden hat und in viele Plattformen in verschiedenen Kontexten wie dem Bildungsbereich integriert wurde. Für die Videostreaming-Verteilung verwenden die Architekturen spezialisierte Protokolle, die die Videoübertragung im Internet verwalten. Im Gegensatz dazu werden andere Alternativen vorgeschlagen, die ein Streaming über das HyperText Transfer Protocol (HTTP) ermöglichen. Dieses Papier schlägt zwei Streaming-Architekturen vor, die Open-Source-Software für die Verbreitung von Video on Demand (VoD) und Live-Diensten über HTTP verwenden. Die Verteilung von Live-Videos erfolgt mit dem Dynamic Adaptive Streaming over HTTP (DASH)-Standard. Durch Webkomponenten wird Videostreaming aus einem Webbrowser visualisiert mit dem Ziel, eine virtuelle Umgebung für die Ausstrahlung von Lehrmaterial aufzubauen. Diese Architekturen werden durch die Bereitstellung eines Videostreaming-Dienstes über das Netzwerk der Universität Quindío anhand einer Fallstudie im Bildungskontext validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66562-7_23 0474f8f52ad59612706dd7156fe179ea;de;;;3.3.;;;Über die IT-Sicherheit und die OT-Sicherheit im IoT IT-Sicherheit ist die Abkürzung für Informations-(Technologie-)Sicherheit. Es gibt viele ausgereifte Techniken im IT-Sicherheitsschutz. OT-Sicherheit ist die Abkürzung für Operation (Technology) Security, die ein relativ neues Konzept ist und keine relevanten Techniken enthält.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1372-2_11 2f0a1e856ac739c24fb34c44cfe5793f;de;;;3.3.;;;Ein ortsbezogenes, mobilitätsbasiertes Routing-Protokoll für das Bluetooth-Scatternet Bluetooth ist eine vielversprechendste Technologie, die für den Kabelersatz für drahtlose Personal Area Networks entwickelt wurde. In diesem Papier wird ein ortsbezogenes, mobilitätsbasiertes Routing-Schema für das Bluetooth-Scatternet vorgeschlagen, das die Verbindungen dynamisch aufbaut. Unser vorgeschlagenes Routing-Protokoll erfordert Standortinformationen der Knoten und konstruiert die Route zwischen jeder Quelle und jedem Ziel und reduziert die Anzahl der Hops. Außerdem werden die Netzwerk-Routing-Probleme analysiert und Rollenwechseloperationen vorgeschlagen, um die Probleme zu mildern. Darüber hinaus werden auch die Rollenwechsel- und Routenoptimierungsoperationen vorgeschlagen, um die Routenleistung zu verbessern. Strenge Simulationsarbeiten werden durchgeführt, um die Leistung unseres Protokolls in Bezug auf Mobilitätsgeschwindigkeit und Anzahl der mobilen Knoten zu bewerten und unsere Ergebnisse mit ähnlichen Bluetooth-Routing-Protokollen zu vergleichen. Es wird beobachtet, dass unser Protokoll im Vergleich zu ähnlichen Bluetooth-Routing-Protokollen in Bezug auf Energieverbrauch und Übertragungspaket-Overhead übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11277-008-9498-x 6c1d31d475b60c6c4f33555d150ee095;de;;;3.3.;;;Eine Literaturübersicht zum Thema Energy Harvesting für Anwendungen im Internet der Dinge Traditionell eingesetzte Mensch-zu-Mensch (H2H)- und Mensch-zu-Maschine (H2M)-Kommunikation wurde kürzlich durch einen neuen Trend namens Internet der Dinge (IoT) wieder integriert. Diese werden neue Kunden gewinnen und den Datenfluss in ihren Netzwerken erhöhen. Das Internet der Dinge ermöglicht eine Machine-to-Machine (M2M)-Kommunikation ohne menschliches Eingreifen und bietet daher viele Herausforderungen. In diesem Modell stellt die Selbsterhaltung der Geräte aufgrund begrenzter Energiekapazitäten eine große Bedrohung für alle Geräte des Internet der Dinge dar. In diesem Artikel haben wir eine kurze Literaturübersicht zum Internet der Dinge durchgeführt, in der das IoT-Konzept, die Herausforderungen und das Energy Harvesting erläutert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_55 c1885b22631f08edfd00cfeb9c8712e3;de;;;3.3.;;;Das Polis Codesign Framework Das POLIS-Codesign-Framework ist eine Sammlung verwandter Tools, die dem Designer helfen, Verhaltensspezifikationen bis hin zu tatsächlichen Implementierungen zu übertragen. Die Zielanwendungen von POLIS sind steuerungsdominierte eingebettete Systeme wie Automotive-Steuerungssysteme und ATM-Switches. Es gibt keine feste Zielarchitektur;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1659-0_2 e0690b5cc091b7100f89483156c20d17;de;;;3.3.;;;Edge-Computing-Simulationsplattformen: Eine Technologieumfrage Mit zunehmendem Interesse an Edge Computing (EC) wird der Bedarf an Plattformen zur Unterstützung des Aufbaus und der Evaluierung von EC-basierten Systemen immer offensichtlicher. EC wurde als Erweiterung der Cloud definiert, eine Architektur, die darin besteht, einen Teil der Cloud-Ressourcen an den Rand des Netzwerks zu verlagern. EC unterliegt keinen technologischen Einschränkungen hinsichtlich der Implementierung, um jedoch als EC zu gelten, müssen eine Reihe von Funktionen unterstützt werden. Angesichts des Umfangs, der Heterogenität und der Komplexität der EC-Umgebung (z. B. Hardware und Software) würde die Durchführung realer Experimente erhebliche Investitionen erfordern, ohne alle möglichen Szenarien erfassen zu können. Im Cloud-Raum wurde Simulation ausgiebig verwendet, um Architektur- und Qualitätsvariationen zu untersuchen und zu bewerten. Simulationsplattformen wurden entwickelt, um Kosten zu senken und die Design- und Evaluierungsphase zu beschleunigen. In vielen Fällen können sie jedoch auf bestimmte Eigenschaften oder Anwendungsdomänen beschränkt werden. In diesem Whitepaper geben wir einen Überblick über EC-Simulationsplattformen, betrachten zuerst die wichtigsten EC-Funktionen und vergleichen dann die Plattformen hinsichtlich der von ihnen unterstützten Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71906-7_2 1771ecb371062e2b4e6d1127dae29370;de;;;3.3.;;;Heterogene Datenbankföderation mit Grid-Technologie für den Wirkstoffforschungsprozess Der rasante Fortschritt der Biotechnologie liefert eine wachsende Zahl von Life-Science-Datenbanken. Diese Datenbanken wurden individuell im Internet betrieben und verwaltet. Unter diesen Umständen ist es erforderlich, eine Infrastruktur zu entwickeln, die den Austausch von Informationen aus diesen Datenbanken und die Durchführung von Forschungszusammenarbeit ermöglicht. Grid-Technologie ist eine aufkommende Technologie für die nahtlose und lose Integration verschiedener im Internet verteilter Ressourcen. Um eine Föderation der heterogenen Datenbanken zu erreichen, haben wir ein System zur Unterstützung eines Wirkstoffforschungsprozesses mit Globus Toolkit3/OGSA-DAI entwickelt. Als wesentlichen Teil des Systems führen wir eine Protein-Verbindungs-Interaktionssuche ein, die auf einer Metadaten-Brückenprotein- und Verbindungsinformation mit ihren Interaktionstypen wie Inhibitor, Agonist, Antagonist usw. basiert. Die Wirksamkeit unseres Systems ist demonstriert durch Suchen nach den Kandidatenverbindungen, die mit dem Glucocorticoid-Rezeptorprotein wechselwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32251-1_5 1339672609ec9bdc4e4978fd7ce89cfc;de;;;3.3.;;;Optimierungspipeline für einen RISC-Prozessor mit Multimedia-Erweiterung ISA Der erweiterbare 32-Bit-Embedded-Prozessor RISC3200, der aus einem RTL-Prototypkern stammt, ist für kostengünstige Multimediaprodukte für Verbraucher gedacht. Um den reduzierten Befehlssatz und den Multimedia-Erweiterungsbefehlssatz in eine vereinheitlichende Pipeline zu integrieren, wird eine skalierbare Super-Pipeline-Technik verwendet. Mehrere andere Optimierungstechniken werden vorgeschlagen, um die Frequenz zu erhöhen und den durchschnittlichen CPI der vereinheitlichenden Pipeline zu reduzieren. Anhand eines Datenflussgraphen (DFG) mit Verzögerungsinformationen kann der kritische Pfad der Pipeline-Stufe lokalisiert und verkürzt werden. Dieses Papier stellt eine verteilte Datenumgehungseinheit und ein zentralisiertes Pipeline-Steuerungsschema vor, um einen niedrigeren CPI zu erreichen. Synthese und Simulation zeigten, dass die Optimierungstechniken es RISC3200 ermöglichen, bei 200 MHz mit einem durchschnittlichen CPI von 1,16 zu arbeiten. Der Kern wurde in einen Medien-SOC-Chip integriert, der in SMIC 0,18-Mikron-Technologie abgeklebt wurde. Vorläufige Testergebnisse zeigten, dass der Prozessor wie erwartet gut funktioniert.;-;-;-;https://link.springer.com/article/10.1631/jzus.2006.A0269 762168d440767689cb7c46ec4fd1290c;de;;;3.3.;;;Implementierung einer quadratischen Architektur basierend auf Yavadunam Sutra unter Verwendung von Multiplexer-basierten Volladdierern In der sich schnell entwickelnden digitalen Ära von heute besteht ein Bedarf an schnellen und effektiven numerischen Berechnungen, die durch die vedische Mathematik bewerkstelligt werden. Um die Geschwindigkeit für einen Basismultiplikator zu verbessern, werden verschiedene Kategorien von Multiplikatoren zur Erhöhung der Geschwindigkeit ausgehandelt. Die quadratische Architektur basierend auf dem Yavadunam Sutra ist einer der am häufigsten verwendeten Multiplikatoren zur Steigerung der Geschwindigkeit. Dieses Papier schlägt einen auf quadratischer Architektur basierenden vedischen Multiplikator vor, der verschiedene Ein-Bit-Multiplexer-basierte Volladdierer verwendet. Die Codierung erfolgt in Verilog HDL. Simulation und Synthese werden mit der Software VIVADO 2017.3 durchgeführt. Die Leistung der auf Yavadunam-Sutra basierenden quadratischen Architektur mit Multiplexer-basiertem Volladdierer2 (MBFAD2) erreicht eine Verbesserung von 3,448% in Bezug auf LUTs, 5,911% in Bezug auf die Geschwindigkeit und 0,308% in Bezug auf die Leistung im Vergleich zu Yavadunam-Sutra mit Multiplexer-basierter Volladdierer1 (MBFAD1).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8221-9_101 ad8951e4e5702814b47085aa2aa9525a;de;;;3.3.;;;Hochparallele Ausführung von Produktionssystemen: Ein Modell, Algorithmen und Architektur Dieses Papier präsentiert ein neues paralleles Verarbeitungsschema namens DYNAMIC-JOIN für OPS5-ähnliche Produktionssysteme zusammen mit zugehörigen parallelen Algorithmen, einer parallelen Architektur und Simulationsergebnissen aus einer Reihe von Produktionssystemen. Die Hauptmotivation hinter DYNAMIC-JOIN besteht darin, die Schwankungen in den Bearbeitungszeitanforderungen zu reduzieren und die begrenzte Parallelität auf Produktionsebene zu verbessern. Dazu verwendet das Modell eine gewisse Redundanz, die es ermöglicht, die Verarbeitung einer Produktion in Einheiten geringer Granularität aufzuteilen, die jeweils parallel verarbeitet werden können. Infolgedessen kann zusätzlich zur Parallelität auf Produktionsebene, bei der eine Menge relevanter Produktionen parallel verarbeitet werden, eine zweite Ebene der Parallelität genutzt werden.;-;-;-;https://link.springer.com/article/10.1007/BF03037940 b22b97ade92d2261b28f26f6abb6c3fe;de;;;3.3.;;;Find_Me: IoT-Innenleitsystem Diese Arbeit präsentiert einen Ansatz zur Kombination von Standortinformationen von Beacons und lokalen Gebäudeinformationen, um einem Benutzer innerhalb eines Gebäudes einen Echtzeit-Standort und eine Führung zu geben. Diese Informationen können dem Benutzer bei der Orientierung in unbekannten Gebäuden helfen und die von verschiedenen Benutzern gespeicherten Daten können nützliche Informationen über Benutzerbewegungen innerhalb eines öffentlichen Gebäudes liefern. Beacons sind am Gebäude installiert und senden Signale aus, die eine geografische Position mit einer damit verbundenen Ungenauigkeit in Bezug auf die Reichweite von Bluetooth angeben. Diese Unsicherheit wird durch das Gebäudelayout und die Benutzerbewegungen in einem entwickelten System bewältigt, das die Position der Benutzer abbildet, Anweisungen gibt und Benutzerbewegungen speichert. Dieses System basiert auf einer App (Find Me!) für Android OS (Operating System), die das Bluetooth Low Energy (BLE)-Signal von den Beacons erfasst und auf einer Karte den Standort des Benutzers anzeigt Smartphone und führen ihn zum gewünschten Ziel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01746-0_27 c884366df622b46394483bd11a77dc6b;de;;;3.3.;;;Experimentieren mit der Skalierbarkeit von Software Defined Networks mit Pyretic und Frenetic Die Verwaltung eines Unternehmensnetzwerks war schon immer eine Herausforderung. Das Netzwerk besteht aus einer Vielzahl von Geräten von Routern und Switches bis hin zu Firewalls. Zentral gesteuerte softwaredefinierte Netzwerke wurden schon immer als Lösung für die derzeitigen Beschränkungen der traditionellen Netzwerke vorgeschlagen, da sie das Netzwerk neu definieren. Es hat die traditionellen Netzwerkbeschränkungen durch die Trennung der Daten- und Steuerungsebene überwunden. Es wird eine neue modulare Programmiersprache eingeführt, die sich auf die Spezifikation der Netzwerkrichtlinien für Abstraktionen auf hoher Ebene konzentriert, die eingebettet und mit Python in Software Defined Networks implementiert werden. In diesem Papier beleuchten die Autoren Frenetic, eine der höheren Programmiersprachen, die die Pyretic-Richtlinien bewerten und implementieren, um die Leistung von Software Defined Networks zu bewerten, indem der Skalierbarkeitsaspekt der futuristischen SDN-Unternehmensnetzwerke implementiert und beobachtet wird. Das Experiment wird über die verschiedenen Topologien von 100 bis 1000 Knoten durchgeführt und das Pyretic-Verhalten basierend auf den erhaltenen experimentellen Ergebnissen weiter analysiert, um den Skalierbarkeitsaspekt von SDN-basierten Unternehmensnetzwerken zu demonstrieren. Durch die Emulation von SDN mit Mininet und Iperf werden verschiedene Netzwerktopologien getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76776-1_12 03c063a63201d8a694945ca06d1237c2;de;;;3.3.;;;Die Quellen und Ansätze zum Management technischer Schulden: Eine Fallstudie zu zwei Produktlinien in einem mittelständischen finnischen Softwareunternehmen Der harte Wettbewerb auf dem Softwaremarkt zwingt Unternehmen dazu, ihre Produkte unter strengen Zeitvorgaben zu veröffentlichen. Der Wettbewerb macht Unternehmen reaktiv und sie müssen häufig neue Versionen veröffentlichen. Um dieses Bedürfnis nach Geschwindigkeit zu erreichen, nehmen Unternehmen Abkürzungen, um Fristen einzuhalten. Diese Abkürzungen und die daraus resultierende fehlende Qualität werden als technische Schulden bezeichnet. Wir untersuchten ein mittelständisches finnisches Softwareunternehmen mit zwei unabhängigen Produktlinien und befragten 12 Personen in verschiedenen Positionen, um die Ursachen und Auswirkungen von technischen Schulden zu verstehen. Wir waren auch an spezifischen Strategien und Praktiken für das Management technischer Schulden interessiert. Die Ergebnisse zeigten, dass technische Schulden meist durch bewusste Entscheidungen während des Projekts zur Einhaltung von Fristen gebildet werden. Die Kundenzufriedenheit wurde als Hauptgrund für die kurzfristige Aufnahme technischer Schulden identifiziert, aber auf längere Sicht wurden wirtschaftliche Folgen und Qualitätsprobleme berücksichtigt. Interessanterweise hatte keine der Produktlinien einen spezifischen Managementplan zur Reduzierung der technischen Schulden, es wurden jedoch mehrere Praktiken identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13835-0_7 f434565d5c9ffc552f81f82dc597d634;de;;;3.3.;;;Eine hybride Intrusion Detection-Architektur zur Abwehr von DDoS-Angriffen in Cloud-Umgebungen Cloud Computing entwickelt sich als die Zukunft der Architektur der nächsten Generation für IT-Unternehmen. Aufgrund seiner Popularität ist es jedoch anfällig für verschiedene unerwünschte Angriffe. Eine der Lösungen ist das Intrusion Detection System. Die bestehenden Architekturen von IDS in Cloud-Umgebungen werden auf der Netzwerkperipherie jedes Gastbetriebssystems bereitgestellt, das eine hohe Angriffsresistenz auf Kosten der Transparenz bietet. In diesem Papier schlagen wir eine hybride Architektur für den Einsatz eines Intrusion Detection Systems vor, die die Sicherheit sowohl am Front-End als auch in den Clustern berücksichtigt. Dieses Papier enthält auch einen kritischen Überblick über zuvor vorgeschlagene Architekturen zum Einsatz von Intrusion Detection-Systemen in Cloud-Umgebungen und eine detaillierte Beschreibung der identifizierten Forschungslücken. Unser Ansatz nutzt VMware-Virtualisierungstechniken mit offenem Nebel als Testumgebung für die Bereitstellung unseres vorgeschlagenen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32129-0_53 481be89a26f242b846d75062a55f109e;de;;;3.3.;;;Lasersimulationssoftware: Seelight Seelight ist ein Softwaretool für die Modellierung und Simulation komplexer optischer Systeme, insbesondere für Lasersimulationssysteme, und der Benutzer kann das komplexe optische System in einer visuellen Umgebung erstellen und analysieren. Dieser Artikel beschreibt Seelight im Detail. Zunächst besprechen wir die Architektur der Software. Dann geben wir eine detaillierte Beschreibung der Seelight-Eigenschaften, wie eine reichhaltige Bibliothek von Modellen, die für den Aufbau komplexer Systeme verwendet werden, das Hochleistungsrechensystem, die Methode des Mehrkanal-Atmosphärentransports und die Simulationsmethode einer nicht idealen Lichtquelle. Schließlich werden wir die Leistung des Seelights anhand von zwei einfachen Beispielen sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2672-0_20 06f2a5ecbb93584d6c0263cc6c6980e8;de;;;3.3.;;;Tools zur Überwachung und Parametervisualisierung in Computersteuerungssystemen von Industrierobotern Der Artikel beschreibt die Grundprinzipien der Erstellung von Softwaretools zur Überwachung und Parametervisualisierung in Computersteuerungssystemen von Industrierobotern. Konzept zur Schaffung eines erweiterbaren Datenüberwachungs-Subsystems mit offener modularer Softwarearchitektur. Architekturmodelle, Algorithmen und Softwareimplementierung von Steuerungskomponenten auf wichtigen Hierarchieebenen wie Erfassung von Diagnosedaten in Echtzeit-Subsystemen, Datenaustausch mit HMI-Geräten und Datenvisualisierung mit Hilfe vordefinierter und benutzerkonfigurierter Dialogmasken werden entdeckt. Implementierungsaspekte von Tools zur Überwachung und Parametervisualisierung in der Anwendung auf verschiedene Arten von HMI-Geräten wie Handbediengerät, Inbetriebnahme- und Programmiersoftware oder Remote-Terminal-Software erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20472-7_22 f2be5f7c39252ca5a0d06cd65be2a8b1;de;;;3.3.;;;WebC: hin zu einem portablen Framework für die Bereitstellung von Legacy-Code in Webbrowsern Aus Sicherheitsgründen werden die meisten Webanwendungen in einer typsicheren Sprache wie JavaScript oder Java entwickelt. Es gibt jedoch eine Vielzahl von Legacy-Codes, die in unsicheren Sprachen entwickelt wurden, die umfangreiche Funktionen bieten und effizienter sind als ihre typsicheren Gegenstücke. Damit Browser typsichere Komponenten auf sichere Weise einbinden können, verwenden bisherige Ansätze die softwarebasierte Fehlerisolierung (SFI), um nicht vertrauenswürdigen Legacy-Code zu isolieren. Der SFI-Ansatz führt aus Sicherheitsgründen eine Transformation des Maschinencodes durch, aber die Kehrseite ist der Verlust der Architekturunabhängigkeit. Wir schlagen WebC vor, ein System, das die Übertragung von Legacy-Code über das Web über das Bitcode-Format Low Level Virtual Machine (LLVM) ermöglicht. Der nicht vertrauenswürdige Bitcode wird von WebC in Code in der WebC-Sicherheitssprache umgewandelt, die sowohl die Speicherisolierung als auch die Integrität des Kontrollflusses durchsetzt. Im Vergleich zu früheren Ansätzen ist WebC portierbarer, bietet eine höhere Sicherheit und ermöglicht eine flexiblere Speicherverwaltung. Experimentelle Ergebnisse zeigen, dass der durchschnittliche Laufzeit-Overhead von WebC bescheiden ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5285-y 15e9f8de9f38e7f76f88e204fd79f58d;de;;;3.3.;;;Design und Implementierung einer CAM-Architektur-Speicherzelle mit DMLSA-Technik In dieser Arbeit wird ein inhaltsadressierbarer Speicher (CAM) mit niedriger Leistung vorgeschlagen, der einen Leseverstärker mit differentieller Anpassungsleitung (DMLSA) verwendet. Die vorgeschlagene selbstsperrende Messtechnik kann den Ladestrom, der in den ML eingespeist wird, direkt nach dem Generieren des Übereinstimmungsvergleichs drosseln. Anstatt typische CAM-Zellen vom NOR/NAND-Typ mit der Single-Ended-ML zu verwenden, kann die vorgeschlagene neuartige NAND-CAM-Zelle mit dem differentiellen ML-Design die Vergleichsgeschwindigkeit erhöhen, ohne den Stromverbrauch zu beeinträchtigen. Darüber hinaus bietet die 9-T CAM-Zelle die vollständigen Schreib-, Lese- und Vergleichsfunktionen, um die Daten aufzufrischen und ihre Korrektheit vor der Suche zu überprüfen. Die CAM mit der vorgeschlagenen Technik wird auf Silizium implementiert, um die Leistung zu rechtfertigen, indem ein standardmäßiger 90-nm-komplementärer Metall-Oxid-Halbleiter-Prozess verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22543-7_16 6feb69f75c5665c1361f4a2e44bcd284;de;;;3.3.;;;Ein neuartiges Framework für das Design und die Entwicklung von Softwareroutern Flexibilität und Programmierbarkeit sind Schlüsselmerkmale offener Netzwerkplattformen, um neue Internetarchitekturen der Zukunft effektiv zu entwerfen, zu entwickeln und zu bewerten. Dieses Whitepaper stellt ein neuartiges Framework vor, das auf Open-Source-Software und PC-Hardware basiert und alle Bausteine ​​definiert, die erforderlich sind, um einen vollständigen Satz fortschrittlicher Netzwerkfunktionen bereitzustellen (einschließlich QoS-Unterstützung und Traffic Engineering). Die Framework-Implementierung berücksichtigt auch die Wiederverwendung von Software, indem die Wartung und Anpassung des Netzwerkprotokollstapels in Software-Routern erleichtert wird. Das vorgeschlagene offene Framework ist auch als Live-Distribution erhältlich, die es Netzwerkdesignern ermöglicht, seine Fähigkeiten mit einer kurzen Lernkurve zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13671-4_1 b39bebcf7f169bab8e9abe1ee75a0f34;de;;;3.3.;;;Auf dem Weg zur heimlichen Malware-Erkennung Malcode kann leicht in Dokumentdateien versteckt werden und wird von der Standardtechnologie nicht erkannt. Wir demonstrieren diese Möglichkeit des heimlichen Einfügens von Malcode in mehreren Experimenten mit einem Standard-COTS-Anti-Virus (AV)-Scanner. Darüber hinaus ist im Falle von;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44599-1_11 939c2960db8ab04490ce36a2b82cbd97;de;;;3.3.;;;Eine Analyse der Wirtschaftlichkeit eines anpassungsfähigen Computing-Clusters Mit einem Fokus auf handelsübliche PC-Systeme fehlen Beowulf-Clustern traditionell die modernsten Netzwerkarchitekturen, Speichersubsysteme und Prozessortechnologien, die in ihren teureren Supercomputer-Pendants zu finden sind. Was Beowulf-Clustern an Technologie fehlt, machen sie mit ihrem erheblichen Kostenvorteil gegenüber herkömmlichen Supercomputern mehr als wett. In diesem Papier werden die Kostenfolgen einer Architekturerweiterung vorgestellt, die der Netzwerkschnittstelle von Beowulf-Clustern rekonfigurierbares Computing hinzufügt. Diese Erweiterung wird als intelligente Netzwerkschnittstellenkarte (INIC) bezeichnet. Um Alternativen zu vergleichen, wird eine quantitative Beschreibung der Wirtschaftlichkeit formuliert.;-;-;-;https://link.springer.com/article/10.1023/B%3ACLUS.0000039495.40522.de b0bbabafcca946d05e7ca519927e7a3e;de;;;3.3.;;;Die Steuerungsebenenmodelle basierend auf dem Virtualisierungsrouter Die rekonfigurierbare Netzwerkroutertechnologie der nächsten Generation ist ein wichtiger Bestandteil des Systems des Netzes. Dieses Papier analysiert die Unzulänglichkeiten vorhandener Software zur Steuerung von Netzwerkgeräten zur Unterstützung des rekonfigurierbaren Teils und schlägt ein Softwaremodell vor, das auf der Virtualisierung rekonfigurierbarer Routersteuerung basiert. Dieses Modell basiert auf einem ausgereiften und stabilen Multiprozess-Betriebssystem, bietet die gleiche Betriebsumgebung und unterstützt Systemressourcen für die Verwaltung von Quoten durch die Betriebssystemkern-Virtualisierung für rekonfigurierbare Router-unterschiedliche Mitglieder-Software und schneidet die Auswirkungen auf die Leistung von den unterschiedlichen Komponentensoftware, die auf demselben Steuerungssoftwaresystem ausgeführt wird, wodurch die Offenheit und Sicherheit des gesamten rekonfigurierbaren Routersteuerungssoftwaresystems verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24999-0_77 3769dd5105293819aaf3911ba8b1227f;de;;;3.3.;;;S-BOX-Architektur Die Substitution-Box (S-BOX) ist der kritischste Block im Advanced Encryption Standard (AES)-Algorithmus und verbraucht während der Verschlüsselung 75 % der Gesamtleistung. Die Hauptidee bei der Implementierung von S-BOX besteht darin, eine eindeutige Byte-Ersetzung zu haben. In diesem Papier werden 4 verschiedene Architekturen von SBOX diskutiert, (a) eine Nachschlagtabelle oder eine ROM-basierte S-BOX enthält einen vorberechneten Wert, der an einer definierten Adresse gespeichert ist (b) ein modifizierter Nachschlagtabellen-basierter Ansatz, der Decoder und Multiplexer verwendet Das schnellere (c) Ersetzungsverfahren hat eine zusammengesetzte Feldarchitektur zum Berechnen des Substitutionsbytes. Das auf Nachschlagetabellen basierende Verfahren erfordert eine Abrufschaltung von einer bestimmten Stelle, leidet unter einem Bereichs-Overhead, um zu überwinden, dass zu ersetzende Werte in Gruppen unterteilt werden und unter Verwendung von Decodern und Multiplexern, dass Werte abgerufen werden. Das Rechenverfahren erfordert komplexe Rechenergebnisse mit hohem Stromverbrauch. Um dies zu überwinden, wird im letzten Verfahren ein bestimmtes Modul vorberechnet und in einer Nachschlagetabelle gespeichert. Das übergeordnete Ziel dieses Papiers ist es, S-Box mit verschiedenen Methoden zu implementieren und ein Verfahren zu entwickeln, das hinsichtlich Fläche, Leistung, Verzögerungsparametern optimal und sicherheitstechnisch robust ist. In dieser Arbeit wurde eine vergleichende Studie all dieser Methoden mit CMOS 180 nm, 90 nm und 45 nm Technologieknoten untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3804-5_2 f917b15cf3aac546fe852064f7c8804a;de;;;3.3.;;;Parallelisierung von Algorithmen in der Set@l-Sprache der architekturunabhängigen Programmierung Herkömmliche Programmiersprachen für parallele Computersysteme trennen die Algorithmusbeschreibung nicht effizient von den Details seiner Hardwareimplementierung. Als Ergebnis ist eine signifikante Codemodifikation erforderlich, um denselben Algorithmus von einer Rechenarchitektur auf eine andere zu übertragen. Um die Portierungsprozedur zu vereinfachen und zu beschleunigen, wird vorgeschlagen, eine architekturunabhängige Set@l-Programmiersprache basierend auf dem aspektorientierten Programmierparadigma und der mengentheoretischen Codeansicht zu verwenden. Im Gegensatz zu herkömmlichen parallelen Programmierwerkzeugen definiert Set@l die Informationsstruktur eines Problems als Mengen, Teilmengen unterschiedlicher Art und Beziehungen zwischen ihnen. Verschiedene Aspekte der Implementierung wie Verarbeitungsverfahren, Parallelisierung, Optimierung und andere transformieren einen architekturunabhängigen Quellcode gemäß der bestimmten Architektur und Konfiguration des Computersystems. Set@l bietet neue Möglichkeiten für eine effiziente architektur- und ressourcenunabhängige Parallelprogrammierung. Es gewährleistet die Portierung paralleler Anwendungen ohne Modifikation des Quellcodes, Übergänge zwischen verschiedenen Algorithmusimplementierungen in Bezug auf die Eigenschaften des Computersystems oder Benutzerpräferenzen und die unbestimmte Beschreibung von Berechnungen. Dieser Beitrag befasst sich mit den wesentlichen Techniken und Besonderheiten der Algorithmus-Parallelisierung in den Set@l-Aspekt-orientierten Programmen. Die demonstrierten Beispiele sind aus Programmen der Set@l-Sprache übernommen. Der untere obere Dekompositionscode demonstriert die Umwandlung von Mengentypen durch Parallelität während der Architekturanpassung, und der Jacobi-Algorithmuscode führt unbestimmte Sammlungen (Klassen und Halbmengen) zur Beschreibung effektiver Rechenstrukturen für rekonfigurierbare Computersysteme ein. Darüber hinaus betrachten wir mehrere Fälle der Speichernutzung für die Organisation paralleler Berechnungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55326-5_3 d165c7bc6fdfbd9e031aca8447d29784;de;;;3.3.;;;Nutzung von Anreizen zur Reduzierung aktiver Bedrohungen und Sicherheitslücken für die Privatsphäre im Netzwerk Dieses Papier untersucht ein aktives Netzwerkszenario und schlägt einen effizienten ausgetauschten dualen Authentifizierungsschlüssel vor. Das Schema schützt die Privatsphäre von Identitätsinformationen. Es bietet auch eine effektive Methode zum Schutz vor DOS-Angriffen mit den vom Responder gesendeten Bereichsinformationen der Zufallszahlentabelle des Initiators.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17641-8_36 b3c0f713a0c2eca8fef26de81f65ff8e;de;;;3.3.;;;Eine Bewertungsmethode der Interoperabilität von Architekturen basierend auf DoDAF Als wichtiger Faktor in der gemeinsamen Operation wird die Interoperabilität als Schlüssel zum Sieg einer Schlacht angesehen. Diese Studie schlägt eine quantitative Methode zur Bewertung der Systeminteroperabilität auf Architekturebene auf Basis des DoDAF (Department of Defense Architecture Framework) vor. Die vorgeschlagene Methode funktioniert, indem sie die Systeme und ihre Interoperabilitätsmerkmale aus dem DoDAF-Modell extrahiert und sich auf die Bewertungsmethode der Systemähnlichkeit bezieht. Am Beispiel des NMD (National Missile Defense Systems) wird die vorgeschlagene Bewertungsmethode veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_16 395d442a2a228d0d280166a18bedd778;de;;;3.3.;;;Empfehlungssysteme in realen Anwendungen: Algorithmus und parallele Architektur Empfehlungssysteme sind sowohl in der Wirtschaft als auch in der Wissenschaft beliebt. Über eine Reihe von Arbeiten wurde berichtet. In diesem Papier stellen wir kurz den Hintergrund und einige grundlegende Konzepte von Empfehlungssystemen vor, insbesondere die Anwendungen in Mainstream-Websites, die größtenteils auf parallelen Verarbeitungssystemen basieren. Doch wie funktioniert der Empfehlungsalgorithmus in realen Anwendungen? Wir untersuchen (1) die Schlüsselideen von Empfehlungsalgorithmen, die in realen Anwendungen verwendet werden, und (2) die parallele Architektur in diesen realen Empfehlungssystemen. Darüber hinaus wird die Leistung des Empfehlungssystems für diese Websites analysiert und verglichen. Wir analysieren auch ihre Eigenschaften und vergleichen ihre Leistungen. Abschließend skizzieren wir die Herausforderungen und Chancen, mit denen alle Empfehlungssysteme konfrontiert sind. Es wird erwartet, dass die vorliegende Überprüfung das Verständnis der Menschen in diesem Bereich vertieft und somit dazu beiträgt, die zukünftige Forschung zu Empfehlungssystemen zu leiten. Unsere Arbeit kann den Menschen helfen, die Literatur besser zu verstehen und die zukünftige Richtung zu lenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49148-6_5 176bd77ff77ccc9e10266c27c3f8be05;de;;;3.3.;;;Multicast-basiertes Laufzeitsystem für hocheffizientes, kausal konsistentes Software-only DSM Dieses Papier stellt die Anwendung von IP-Multicasting zur Verbesserung von reinen Software-DSM-Systemen und gleichzeitig die Vereinfachung des Programmiermodells durch das Angebot eines einfachen Speicherkonsistenzmodells vor. Der beschriebene Algorithmus ist die Grundlage eines Laufzeitsystems, das als Dateisystem für die Betriebssysteme Windows NT und FreeBSD implementiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0097938 5e2642794468a79c164e77a374e7b700;de;;;3.3.;;;Algorithmus zur Flächenerstellung aus einer Punktwolke Der Beitrag stellt einen entworfenen Algorithmus vor, der es ermöglicht, Oberflächen von gescannten Objekten auf Basis von Punktwolken zu erzeugen und somit die Grundlage für die folgenden grafischen Operationen zu liefern. Für solche erzeugten Oberflächen können wir weiterhin grafische Algorithmen anwenden, die die Verwendung von Fotografien ermöglichen, was zur Erzeugung von Objekten mit ihrer eigenen Textur führt. Der Algorithmus ist als universelles Verfahren so konzipiert, dass Punktwolken aus der externen Datei geladen werden können. Diese Funktion bietet die Möglichkeit, sie auch auf die Verarbeitung von Punktwolken aus anderen Quellen anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41647-7_6 62946ddf769181af2a66ed3f1de93ed5;de;;;3.3.;;;Ein Framework für die Validierung der Aufgabenzuweisung in Multiagentensystemen unter Verwendung der Anforderungswichtigkeit Multi-Agenten-Systeme (MAS) sind einer der effektiven Ansätze, um mit der jüngsten Zunahme der Softwarekomplexität und deren Autonomie umzugehen. In der MAS-Forschungsgemeinschaft besteht in letzter Zeit zunehmendes Interesse an der Einführung von Requirements Engineering-Techniken, um die Lücke zwischen den Systemanforderungen und dem Systemdesign zu schließen. Eine der wichtigsten Aufgaben basierend auf der Anforderungsbeschreibung in der MAS-Designaktivität ist die Extraktion von Rollen, die grundlegende Bestandteile von Multi-Agenten-Systemen sind, daraus. Es ist auch wichtig, den relativen Verantwortungsgrad der einzelnen Rollen zu verstehen. Das Verständnis hilft dem Entwickler, die Systemarchitektur zu entscheiden und die Leistung und Stabilität des Systems zu diskutieren. Wir führen das Konzept der Wichtigkeit als quantitative Metrik und Bewertungsrahmen zur Extraktion eines geeigneten Rollensets für das System und der Aufgabenzuordnung zu diesen Rollen ein. Die Bedeutung wird von den Anforderungen an die Rollen durch ihre zugewiesenen Aufgaben weitergegeben. Wir demonstrieren die Wirksamkeit unseres Frameworks anhand einer Fallstudie und zeigen, dass unser Metrik- und Bewertungsframework nicht nur dabei hilft, die Bedeutung jeder Rolle zu identifizieren, sondern auch die Systemarchitektur zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25920-3_32 6049352785efd81ffc4328ff80363c51;de;;;3.3.;;;Modellbasierte Software-Regressionstests für Softwarekomponenten Dieses Papier präsentiert einen neuartigen Ansatz zur Generierung von Regressionstestfällen aus UML-Entwurfsdiagrammen. Regressionstests können systematisch auf der Ebene der Softwarekomponentenarchitektur angewendet werden, um den Aufwand und die Kosten für das erneute Testen modifizierter Systeme zu reduzieren. Unser Ansatz besteht darin, ein UML-Sequenzdiagramm einer Komponente in eine grafische Struktur namens Kontrollflussgraph (CFG) und ihre überarbeitete Version in einen erweiterten Kontrollflussgraphen (ECFG) umzuwandeln Testsuiten in Bezug auf Testfallszenarien. Diese Informationen werden aus Anwendungsfallvorlagen und Klassendiagrammen gesammelt. Die Graphen werden in der Tiefe erster Ordnung durchlaufen, um Testszenarien zu generieren. Außerdem werden die beiden zur Änderungsidentifikation verglichen. Anhand von Änderungsinformationen werden Testfälle als wiederverwendbar, veraltet oder neu hinzugefügt identifiziert. Die so generierte Regressionstestsuite ist geeignet, Interaktions- und Szenariofehler zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_18 7c6cfae494a64bd5680f46c285ab51b2;de;;;3.3.;;;Ein neues Maschinenwesen Dieses Papier beabsichtigt, ein Verständnis der neuen Rolle der Robotik im Architekturprozess zu entwickeln, vom frühen Stadium der Konzeptualisierung bis zum letzten Stadium seiner Materialisierung. Diese Frage wird auf zwei Diskursebenen behandelt. Während die erste Ebene den theoretisch-philosophischen Rahmen hinter der architektonischen Integration von Robotern diskutiert, untersucht die zweite die daraus resultierenden methodischen Implikationen für ein angewandtes Forschungsprojekt. Eine kritische Bewertung des Einsatzes und der Eigenentwicklung von Robotern bzw. robotischen Geräten durch Architekten wird angestrebt. Der Versuch, den Status der Maschine im Allgemeinen und speziell des Roboters neu zu definieren, versucht den Roboter als aktiven Designagenten darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47386-3_23 8b5e7a81d00676e864c712a0077299a4;de;;;3.3.;;;Online-Taxi-Hailing-Plattform mit Blockchain-Technologie Mit der rasanten Entwicklung des Internets werden immer mehr Netzwerktechnologien für den Taxidienst eingesetzt. Gegenwärtig haben sich auf dem chinesischen Taximarkt eine Reihe beliebter Online-Taxi-Anruf-Plattformen herausgebildet, die eine wichtige Rolle für die Bequemlichkeit des Taxirufs gespielt haben. Das Erscheinen der traditionellen Online-Taxi-Hailing-Plattformen hat neue Ideen zur Lösung früherer Konflikte geliefert, und sie weisen auch einige Mängel im Management und im Gewinnmodell auf. Um diese Probleme anzugehen, schlagen wir ein Schema für die Online-Taxi-Hailing-Plattform vor, das auf der Blockchain-Technologie basiert und darauf abzielt, die Sicherheit und Fairness der traditionellen Online-Taxi-Hailing-Plattform zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_109 2d0d21234424bc41a8f15636b4bc0645;de;;;3.3.;;;Architektur eines wissensbasierten Bildungssystems für Logistik Heutzutage entwickeln sich die Technologien so schnell, dass die Menschen mit dem zunehmenden Logistikwissen nicht Schritt halten können. Um darüber hinaus eine professionelle Plattform für das Erlernen moderner Logistik zu bieten, um die Lernzeit zu verkürzen und die Lerneffizienz zu verbessern, stellt dieser Beitrag ein wissensbasiertes Bildungssystem vor, das unterschiedlichen Nutzergruppen gut ausgebildete Lerninhalte bietet. Die Architektur des Systems sowie seine vier Hauptmodule stehen im Mittelpunkt des Beitrags. Darüber hinaus werden die Lernstrategien und der Mechanismus der Lernplanformulierung interpretiert. Es ist eine gute Grundlage für das zukünftige wissensbasierte Bildungssystem im Logistik- und Supply Chain Management.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_337 84588a8642a90254382250d7030dbefe;de;;;3.3.;;;FPGA-basierte SOC-Architektur für Fog- und Edge-Computing-Anwendungen Der Artikel untersucht ein Beispiel für die Architektur eines digitalen Geräts der Klasse „System on a Chip“, das die Datenerfassung von Sensoren physikalischer Größen und deren Vorverarbeitung durch integrale Transformationen implementiert. Dieser Ansatz entspricht den aktuellen Trends im Fog- und Edge-Computing, die eine verteilte Datenerfassung, Vorverarbeitung und Übertragung nur der Konvertierungsergebnisse über drahtlose Netzwerke vorsehen, wodurch der erforderliche Datenverkehr erheblich reduziert werden kann. Die Architektur ist darauf ausgelegt, widersprüchliche Anforderungen an eine hohe Rechenleistung, das Vorhandensein einer großen Anzahl externer Schnittstellen und einen geringeren Stromverbrauch zu erfüllen, daher erfordert ihre Implementierung eine Spezialisierung der Komponenten in Bezug auf das zu lösende Problem. Die Architekturvariante wurde auf Basis von FPGA mit FPGA Architektur realisiert. Beispiele für IoT-Geräte sind ein hochauflösender tragbarer Kardiograph mit Mehrkanal-Myograph-Fähigkeit mit WiFi- und BlueTooth-Schnittstellen und ein Schallemissionsmesser in Leistungsgeräten. Die Geräte basieren auf FPGA Xilinx Spartan-7 mit externen Controllern für drahtlose Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66895-2_1 eda482d68681917a34a52dcb5d6ea43a;de;;;3.3.;;;Automatisierte Verifizierung einer Schlüsselverwaltungsarchitektur für hierarchische Gruppenprotokolle Neue Anwendungen erfordern eine sichere Gruppenkommunikation mit hierarchischen Architekturprotokollen. Das Entwerfen solcher sicherer hierarchischer Protokolle ist nicht einfach, und ihre Verifizierung wird zu einem wichtigen Problem, um mögliche Sicherheitsangriffe und Sicherheitslücken zu vermeiden. Es wurden mehrere Versuche unternommen, sich mit der formalen Verifizierung von Gruppenprotokollen zu befassen, aber unseres Wissens befasste sich keiner von ihnen mit der Sicherheit hierarchischer Protokolle. In diesem Whitepaper stellen wir die spezifischen Herausforderungen und Sicherheitsaspekte der hierarchischen sicheren Gruppenkommunikation und die Arbeit, die wir zu ihrer Verifizierung geleistet haben, vor. Wir zeigen, wie das AtSe-Backend der of;-;-;-;https://link.springer.com/article/10.1007/BF03253324 4c18db5c4ebca4cdad67f506a45afa5a;de;;;3.3.;;;Agentenorientiertes Software Engineering: State of the Art Softwareingenieure sind ständig bestrebt, Werkzeuge und Techniken zu entwickeln, um die Komplexität zu bewältigen, die Softwaresystemen innewohnt. In diesem Artikel argumentieren wir, dass;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44564-1_1 d6fd29538cc207bf35859d8dfcad06ca;de;;;3.3.;;;Ein umfassender Überblick über Cyber-Physical-System und seine Anwendungen in der robotergesteuerten Prozessautomatisierung Die Automatisierung einer Anlage bringt Effizienz, Kontrollierbarkeit und Genauigkeit mit sich. Aufgrund der Komplexität ist dies eine große Herausforderung. In der Vergangenheit wurden mehrere lokale Automatisierungstechniken implementiert. Diese Arbeit stellt das aktuelle Automatisierungswerkzeug namens Cyber ​​Physical System (CPS) vor. Es ist die Kombination von physischen und Cyber-Systemen, die auf allen Ebenen miteinander kommunizieren. Eingebettete Netzwerke und Computer steuern die physikalischen Prozesse unter Verwendung der Daten, die durch Rückkopplungsschleifen erhalten werden, wobei physikalische Prozesse Berechnungen steuern und umgekehrt. Die Anwendungen von CPS sind revolutionär, da sie in aufkommenden intelligenten Gebäuden, intelligenten Autos, Robotern und medizinischen Geräten beobachtet werden können. Eine Überprüfung der Forschung zu CPS ist jedoch unerlässlich. Diese Arbeit präsentiert eine Literaturrecherche und untersucht die Cyber ​​Physical Systems mit besonderem Fokus auf ihre Bedeutung in verschiedenen Bereichen wie Fertigung, Bildung, Verkehr, Bauwesen und Medizin. Als Ergebnis wird eine CPS-Leitsystemarchitektur zur Einführung und Organisation von Einflussaspekten für CPS aus verschiedenen Branchen vorgestellt, um Praktiker bei der Realisierung smarter Prozessleitkonzepte zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73603-3_29 d29eb80248114846af6b63e525243104;de;;;3.3.;;;Das Design und die Analyse eines regionalen Positionsbestimmungssystems basierend auf der Zigbee-Technologie Da die regionale Positionierung in drahtlosen Sensornetzwerken weit verbreitet ist, findet sie in den letzten Jahren immer mehr Beachtung. In diesem Beitrag wird ein auf der ZigBee-Technologie basierendes regionales Positionierungssystem entworfen und implementiert, und verschiedene Entfernungsmessverfahren werden verwendet, um die Beziehung zwischen RSSI und Entfernung zu untersuchen. Durch Experimente können wir den empirischen Wert des HF-Parameters A und des Übertragungsparameters N erhalten. Verwenden der Methode der kleinsten Quadrate zur Fehlerkorrektur bei der Distanzanpassungsmethode. Eine Fehleranalyse für das Positionsergebnis zeigt, dass das System eine Positionsgenauigkeit von 2,21 m erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34528-9_99 fb8b3a89f4d6625b2a1f3b8e538f872e;de;;;3.3.;;;Aufbau einer Meme-Media-Plattform mit einem JavaScript-MVC-Framework und HTML5 Die Meme-Medientechnologie wurde entwickelt, um die Wissensentwicklung auf Computern und im Internet zu provozieren und zu unterstützen. Mit der Entwicklung des World Wide Web erhält das Web elementare Funktionalitäten zur Realisierung einer meme-media-basierten Wissensevolution. Webble World, die neueste Meme-Media-Plattform, wurde für die nahtlose Integration der Meme-Medientechnologie in die modernen Webtechnologien implementiert. Da es jedoch mit einem Browser-Plugin funktioniert, wird es etwas von anderen Web-bezogenen Technologien losgelöst. Um eine nahtlosere Integration zu erreichen, untersuchen wir die Möglichkeit, eine Meme-Media-Plattform mit reinen Web-Technologien zu entwickeln. Zunächst blicken wir auf die ursprüngliche Meme-Medienarchitektur zurück, um zu verstehen, was für die Implementierung der Plattform erforderlich ist. Dann nehmen wir ein JavaScript-Framework zum Erstellen strukturierter Webanwendungen namens AngularJS. Konsequenterweise entwickeln wir eine prototypische Implementierung einer Meme-Medienplattform und einige beispielhafte Meme-Medienobjekte auf der Plattform. Da die Plattform nur mit HTML und reinem JavaScript implementiert ist, funktioniert sie auf modernen Webbrowsern, die die neuesten HTML5- und JavaScript-Spezifikationen unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38836-1_7 7851192bc0249c734d8e05b004139756;de;;;3.3.;;;Hochleistungs-Nanotechnologie-Software (HPNS) zur Parametercharakterisierung der Nanodrahtherstellung und des Nanochip-Systems In diesem Beitrag wird die Hochleistungs-Nanotechnologie-Software (HPNS) vorgestellt, die es wissenschaftlichen Forschern ermöglicht, das Temperaturverhalten und einige Parametereigenschaften von Nanochipsystemen und Nanodrahtherstellung vorherzusagen, zu visualisieren und zu beobachten. Die Analyse wissenschaftlicher Algorithmen und High Performance Computing sind über ein benutzerfreundliches webbasiertes System durchsuchbar. Diese Software umfasst einige mathematische Modellierungen, numerische Simulationen und Hochleistungscomputertechnologie, um die Genauigkeit der Vorhersage, die Visualisierungsqualität und parallele Leistungsindikatoren zu verbessern. Die Parameter, die den thermischen Kontrollprozess der Nanodrahtherstellung betreffen, konzentrieren sich auf Druck-, Dichte-, Raum- und Zeitkontrolle. Die Identifizierung der Parameter beeinflusst den Prozess der Nanodrahtherstellung. Der nächste Fokus liegt auf Parametereigenschaften des Nanochipsystems. Die beteiligten Parameter sind Temperatur, elektromagnetische Welle, Raum, Zeit und andere Eigenschaften, die sich auf die Entwicklung von mehrschichtigen Nanochipsystemen auswirken. Die Implementierungen paralleler Algorithmen zur Lösung der partiellen Differentialgleichung von Wärmeübertragungs- und Wellenbewegungsproblemen basieren auf großen dünnbesetzten parabolischen und elliptischen Typen. Die Diskretisierungstechnik, um ein großes dünn besetztes lineares Gleichungssystem zu erhalten, basiert auf der Finite-Differenzen-Methode. Das HPNS wird das Supercomputing von numerischen Simulationen und sein Repository unter Verwendung einer verteilten Speicherarchitektur unterstützen. Die Leistungsindikatoren untersuchen die parallelen Programme, die Parallel Virtual Machine (PVM) und die Sprache C auf dem Linux-Betriebssystem verwenden, in Bezug auf Laufzeit, Genauigkeit, Konvergenz, Fehler, Geschwindigkeit, Effizienz und Effektivität. Zusammenfassend lässt sich sagen, dass HPNS ein alternatives Softwaresystem sein wird, das die enorme Rechenkomplexität des mehrschichtigen Nanochipsystems und des Nanodraht-Fertigungsmodells unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17530-0_18 e408604e59280c0d1fe55b288debc83c;de;;;3.3.;;;Eine Umfrage zu Methoden und Algorithmen für die gegenseitige Authentifizierung in IoT-Geräten Authentifizierung bezieht sich auf den Prozess des Nachweises der Identität des IoT-Geräts oder einfach auf die Überprüfung der Identität des Systems. Das Szenario, in dem sich zwei kommunizierende Parteien nahezu gleichzeitig authentifizieren, wird Zwei-Wege-Authentifizierung oder gegenseitige Authentifizierung genannt. Die gegenseitige Authentifizierung bietet eine vertrauenswürdige Kommunikation zwischen Remote-IoT-Geräten. Dieses Papier zielt darauf ab, eine Umfrage zu verschiedenen Algorithmen durchzuführen, die zur gegenseitigen Authentifizierung von IoT-Geräten verwendet werden. Die Klassifizierung wurde auf der Grundlage der für die Authentifizierung verwendeten Parameter, ihrer Einfachheit, Optimalität und Effizienz des Algorithmus durchgeführt. Eine abstrakte Analyse der Methodik wird illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5258-8_30 7da2a55485fa2d56430e34ea44900f35;de;;;3.3.;;;Leistungsvergleich von rekonfigurierbaren FIR-Filterarchitekturen mit geringer Komplexität Dieses Papier vergleicht drei Architekturen von digitalen Finite-Impuls-Response-(FIR-)Filtern geringer Komplexität für Hochleistungsanwendungen. Das Design von drei rekonfigurierbaren Architekturen umfasst zwei vollständig programmierbare MAC-basierte Filterprozessoren und eine dedizierte Architektur, bei der die Filterkoeffizienten vor der Synthese festgelegt werden. Die vorgeschlagene MAC-basierte FIR-Filterarchitektur verwendet zwei verschiedene Multiplikatoren für Filter höherer und niedrigerer Ordnung. Die Multiplizierer zielen speziell auf die Wiederverwendung von Berechnungen in vektorskalaren Produkten ab und können effektiv in dem programmierbaren FIR-Filterdesign mit geringer Komplexität verwendet werden. Die vorgeschlagene MAC-basierte Filterarchitektur mit unterschiedlichen Multipliziererblöcken kann für unterschiedliche Wortlängen-Filterkoeffizienten bei einer Hochgeschwindigkeits-Taktfrequenz von 109,7 MHz basierend auf dem feldprogrammierbaren Gate-Array Virtex 2v3000ff1152-4 arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25734-6_151 18256823810c3a3a7de6bce52be0f504;de;;;3.3.;;;Designverifizierung für die Produktlinienentwicklung Unsere Gesellschaft wird immer abhängiger von eingebetteter Software und ihre Zuverlässigkeit wird immer wichtiger. Obwohl wir leistungsfähige wissenschaftliche Methoden wie Modellprüftechniken verwenden können, um zuverlässige eingebettete Software zu entwickeln, ist es teuer, diese Methoden auf die Entwicklung von eingebetteter Software für Verbraucher anzuwenden. In diesem Beitrag schlagen wir eine Anwendung von Modellprüftechniken zur Designverifikation in der Produktlinienentwicklung (PLD) vor. Wir stellen wiederverwendbare Verifikationsmodelle vor, in denen wir Variationspunkte definieren, und wir zeigen, wie die Rückverfolgbarkeit zwischen Merkmalsmodellen, Konstruktionsmodellen und Verifikationsmodellen definiert wird. Die Wiederverwendung von Verifikationsmodellen in PLD ermöglicht nicht nur die systematische Designverifikation jedes Produkts, sondern reduziert auch die Kosten für die Anwendung von Modellprüftechniken.;-;-;-;https://link.springer.com/chapter/10.1007/11554844_18 c7eac035b292033740d26813de4f0175;de;;;3.3.;;;FPGA-basierte Architektur für erweiterte assoziative Speicher und ihre Anwendung in der Bilderkennung In diesem Beitrag wird eine effiziente FPGA-basierte Architektur für Extended Assoziative Speicher (EAM) vorgestellt, die sich auf die Klassifizierungsstufe eines Bilderkennungssystems für Echtzeitanwendungen konzentriert. Die EAM-Trainingsphase wird nur während der Generierung des assoziativen Speichers verwendet. Erledigt diese Aufgabe, wird dieses Modul vom System getrennt, aus diesem Grund wurde die Hardwarearchitektur dieses Moduls zur Optimierung der FPGA-Ressourcennutzung entwickelt. Auf der anderen Seite kann das EAM Teil eines Systems sein, das in Echtzeit arbeiten muss, wie ein Wahrnehmungssystem für einen mobilen Roboter oder ein Personenidentifikationssystem Geschwindigkeiten. Experimentelle Ergebnisse zeigen eine hohe Leistungsfähigkeit unseres Vorschlags, wenn geänderte Versionen der Bilder präsentiert werden, die zum Trainieren des Gedächtnisses verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37807-2_17 f63ee407b9f310b029d8f55410640436;de;;;3.3.;;;Die Verwendung von drahtlosen Netzwerken zur Überwachung und Kontrolle von kooperativen Fahrzeugen in einem Flughafen Das Papier konzentriert sich auf die Verwendung von drahtlosen Netzwerken, mit besonderem Schwerpunkt auf Wi-Fi, in den Manöver- und Vorfeldbereichen eines Flughafens, um die Bewegungen von Bodenfahrzeugen in diesen Bereichen zu kontrollieren und folglich die Benutzersicherheit, die Effizienz des Betriebs und des Flughafens zu verbessern Sicherheit. Die Verwendung von Wi-Fi für diese Zwecke stellt einen neuartigen Ansatz in einer Flughafenumgebung dar. Andere drahtlose Netzwerke, nämlich CDMA und TETRA, werden in diesem Projekt ebenfalls als Alternativen zu Wi-Fi mit niedrigerer Bitrate getestet. Die Plattform, die den Empfehlungen von Eurocontrol für A-SMGCS folgt, besteht aus einem Bordsystem in jedem Fahrzeug, einem zentralen Bodensystem und drahtlosen Netzwerken, um die Kommunikation zwischen den Fahrzeugen und dem Bodensystem zu ermöglichen. Die verwendete Architektur, Protokolle und Netzwerkkonfigurationen werden ebenso analysiert wie der Einsatz am Flughafen von Porto in Portugal und die jeweiligen Netzwerkleistungsergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11235-007-9063-z eae5088365318fb9a7f819242bbb0bc3;de;;;3.3.;;;Eine redundante Addiererarchitektur in ternären Quantenpunkt-Zellularautomaten Jetzt bewegen sich Forscher in Richtung neuer Technologien, um die herkömmliche CMOS-Technologie zu ersetzen. Zellulare Quantenpunkt-Automaten (QCA) sind einer von ihnen für Hochleistungsrechenschaltungen. Ternäre QCA ist einer der besten Forschungsbereiche in diesem Bereich für den Ersatz binärer Logik. In diesem Papier haben wir eine neue redundante Addiererarchitektur mit ternärer QCA-Technologie vorgeschlagen. Unsere vorgeschlagene Architektur hat 233 Zellen mit einer Fläche von 0,35 µm;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9282-5_35 d0ee52e05b2f2f3c727ffe6c22599cb1;de;;;3.3.;;;Entwicklung zukünftiger Logistikanwendungen mit dem Galileo-Testfeld Sachsen-Anhalt Der Beitrag gibt einen kurzen Überblick über das Galileo Test Bed Sachsen-Anhalt als integrierte Umgebung mehrerer Reallabore und Testbeds für Forschung und Entwicklung in den Bereichen Logistik und Transport. Da das Fraunhofer IFF Partner des Prüfstandskonsortiums ist, werden auch spezifische Forschungsthemen im Anwendungsbereich Telematik und Logistik bearbeitet. Alle diese Entwicklungen sind eng mit der industriellen Anwendung verknüpft, da das Galileo Test Bed Sachsen-Anhalt die Plattform bietet, um die technische Integration von beispielsweise video- und funkbasierten Identifikations- und Lokalisierungssystemen in logistische Prozessumgebungen zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28816-6_8 178169cbda70f4862eed4398f126a60a;de;;;3.3.;;;Vorschlag einer kontinuierlichen Fernsteuerungsarchitektur für den Drohnenbetrieb Drohnen wurden für den Einsatz in verschiedenen Bereichen entsprechend der Leistungsverbesserung und der Preissenkung von Geräten in Betracht gezogen. Sie werden für einige Anwendungen erwartet: Katastrophenhilfe, Farmfeld, Sicherheitsfeld, Transportfeld usw. Einige Unternehmen verwenden das Autopilot-System für ihr Geschäft. Sie müssen jedoch im Notfall auf manuellen Betrieb umschalten, da die Sicherheit des Autopiloten nicht gewährleistet ist. Daher muss sich ein Pilot zur Fernüberwachung kontinuierlich über das Netzwerk mit der Drohne verbinden. Zellulare Netzwerksysteme sind die Kandidatennetzwerke für die Fernüberwachung. Jedoch setzt ein typisches Design von zellularen Netzwerken keine Benutzerausrüstungsgeräte in der Luft voraus, da Antennen von zellularen Netzwerken normalerweise nach unten gerichtet sind, um Inter-Zellen-Interferenzen zu reduzieren. Dies bedeutet, dass Drohnen einen Kommunikationsbereich von Mobilfunknetzen ausfliegen können. Daher müssen Geschäftsdrohnen mit einigen Mobilfunknetzen kommunizieren, um eine kontinuierliche Kommunikation aufrechtzuerhalten. Die IP-basierte Anwendung wird jedoch aufgrund einer Änderung des Mobilfunknetzes getrennt. Daher erfordert der praktische Betrieb von Geschäftsdrohnen einen kontinuierlichen Kommunikationsmechanismus. Dieses Papier schlägt eine kontinuierliche Fernsteuerungsarchitektur für den Drohnenbetrieb vor, um die Sicherheit der Autopilotfunktion zu verbessern. Die vorgeschlagene Architektur verwendet die NTMobile-Technologie als nahtloses Mobilitätsprotokoll, das eine kontinuierliche Kommunikation unterstützt. Darüber hinaus verwendet es auch eine IP-basierte Fernsteuerungsanwendung, um Drohnen aus der Ferne zu steuern. Das Auswertesystem kann kontinuierlich Sensorinformationen erfassen und Kontrollinformationen austauschen, wenn Drohnen das Zugangsnetz wechseln. Die vorgeschlagene Architektur kann ein grundlegender Rahmen sein, um einen weiträumigen Drohnenbetriebsdienst zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92231-7_7 1cd7ac69a66648665f3866d2ba8d960a;de;;;3.3.;;;Designprobleme einer isolierten Sandbox zur Analyse von Malware Neuere Viren, Würmer und Bots, sogenannte Malwares, verfügen oft über Anti-Analyse-Funktionen wie Mechanismen, die die Verbindung zu bestimmten Internet-Hosts bestätigen und virtualisierte Umgebungen erkennen. Wir diskutieren, wie Malware in einer Analyseumgebung am Leben erhalten werden kann, indem ihre Anti-Analyse-Mechanismen deaktiviert werden. Um Auswirkungen auf das/vom Internet zu vermeiden, kommen wir zu dem Schluss, dass Analyseumgebungen vom Internet getrennt werden sollten, aber Malware glauben machen müssen, dass sie mit dem echten Internet verbunden sind. Wir kommen auch zu dem Schluss, dass für die Ausführung von Umgebungen zur Analyse von Antivirtualisierungs-Malware diese nicht virtualisiert werden sollten, sondern genauso leicht rekonstruierbar sein müssen wie eine virtualisierte Umgebung. Um diese Gegensätze in Einklang zu bringen, schlagen wir einen Ansatz vor, der aus einem mimetischen Internet und einem Malware-Inkubator mit austauschbaren tatsächlichen Knoten besteht. Wir implementierten einen Systemprototyp und führten ein Experiment durch, um die Angemessenheit unseres Ansatzes zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75651-4_2 369b00615dbeef5ff56fd21b029f2fd5;de;;;3.3.;;;Eine Übersicht über Software-Reverse-Engineering-Anwendungen Mit der Entwicklung von Software werden Softwarewartung und Softwaresicherheit zu einem wichtigen Forschungsgegenstand des Software Engineering. Software Reverse Engineering spielt eine unersetzliche Rolle bei der Softwarewartung und Softwaresicherheit. In diesem Beitrag werden die Anwendungen von Software Reverse Engineering in der Softwarewartung und Malware-Analyse sowie die Legitimität der Software-Reverse-Engineering-Forschung kurz diskutiert und anschließend Software-Reverse Engineering, Disassemblierung, Dekompilierung usw. Verwandte Techniken wie Softwareschutztechnologie, statische Analysetechnologie, dynamische Analysetechnologie werden beschrieben. Dann diskutieren wir die Anwendung von Software Reverse Engineering, wie Softwarewartung, Software Vulnerability Mining, Malware-Analyse und so weiter. Darüber hinaus beschreiben wir auch, wie man Software-Reverse Engineering verwendet, um die Methode des Software-Crackens zu erlernen, um Reverse-Angriffen zu widerstehen und die Fähigkeit zur Anti-Piraterie von Software selbst zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24268-8_22 3d9afdbce94e3657be1c78e5b61fbcb4;de;;;3.3.;;;Rekonfigurierbares FM-UWB-Senderdesign für robuste Kurzstreckenkommunikation In diesem Beitrag werden die Architektur und das Schaltungsdesign des rekonfigurierbaren frequenzmodulierten Ultrabreitband-(FM-UWB)-Senders für robuste, nicht-invasive Kurzstreckenkommunikation vorgestellt. Der Sender verwendet eine -Σ-Fraktional-N-PLL mit einem amplitudengesteuerten Quadraturrelaxations-VCO, um eine 2-FSK-modulierte Dreieckswellenform zu erzeugen. Die differentiellen dreieckigen Wellenformausgänge des Relaxations-VCO modulieren direkt einen Zweiweg-LC-VCO, dessen Mittenfrequenz durch eine digital konfigurierbare quasi-kontinuierliche Frequenzregelschleife (FLL) für eine nahezu 600-MHz-UWB-Signalerzeugung eingestellt wird. Experimentelle Ergebnisse eines 10 bis 100 kb/s, 3,3 bis 4,4 GHz FM-UWB-Senders in 0,18-μm-CMOS werden vorgestellt und zukünftige Arbeiten werden angesprochen.;-;-;-;https://link.springer.com/article/10.1007/s11235-011-9629-7 7e76cb805c9f385206c46a95a04241c5;de;;;3.3.;;;Modellierung und Analyse von Partitionen auf funktionalen Architekturen mit EAST-ADL Die Komplexität im Automotive Systems Engineering nimmt in den letzten zehn Jahren zu. Autonomes Fahren und neue Komfortfunktionen sind einige Gründe für diese wachsende Komplexität. Mit der Einführung von Mehrkernprozessoren in automobile Systemarchitekturen wird der Wechsel vom sequentiellen zum parallelen Denken in den verschiedenen Entwicklungsphasen immer wichtiger. Basierend auf der EAST-ADL präsentieren wir einen Ansatz zur Unterstützung des Entwurfsprozesses für verteilte Systeme durch die Verwendung von Partitionierung als zusätzliche Sichtweise auf Architekturebene. Daher haben wir eine Erweiterung der EAST-ADL zur Partitionierung entwickelt und zeigen automatische Partitionierungsanalysen auf verschiedenen Architekturabstraktionen. Diese abgeleiteten Partitionen können Systemdesigner beim Entwurfsprozess funktionaler Architekturen unterstützen, indem sie einen ersten Einblick erhalten, wie unabhängig die funktionalen Komponenten aus Sicht der Datenabhängigkeit strukturiert sind. Dies gibt Hinweise für die Zuordnung von Funktionen zur Hardware in späteren Stadien des Entwicklungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37873-8_13 aac8b61b0b56e77fab792ba2471e5eb1;de;;;3.3.;;;Paralleles VLSI-Design für den schnellen 3D-DWT-Kernalgorithmus Durch eingehendes Studium des Kernalgorithmus einer dreidimensionalen diskreten Wavelet-Transformation (3-D DWT) unterteilt dieses Papier ihn in drei eindimensionale diskrete Wavelet-Transformationen (1-D DWTs). Basierend auf der Implementierung einer 3D-DWT-Software wird ein paralleler Architekturentwurf einer sehr großen Integration (VLSI) erstellt. Es benötigt drei Dual-Port-Random-Access-Memory (RAM), um die temporären Ergebnisse zu speichern und die Matrix zu transponieren, und baut dann ein Pipeline-Modell auf, das aus den drei 1-D-DWTs besteht. Im Design wird der endliche Automat (FSM) gut verwendet, um den Fluss zu steuern. Im Vergleich zum seriellen Modus zeigen die experimentellen Ergebnisse der postsynthetisierten Simulation, dass die Entwurfsmethode richtig und effektiv ist. Es kann die Verarbeitungsgeschwindigkeit um etwa 66 % erhöhen, mit 59 MHz arbeiten und die Echtzeitanforderungen des Video-Encoders erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s11460-007-0006-y 7f8738a974c125bed8d02d75a520f92b;de;;;3.3.;;;Design und Implementierung einer universellen MCU-Simulationssoftware In diesem Beitrag wird eine universelle MCU-Simulationssoftware vorgestellt. Die Software verwendet eine offene Architektur, die auf einem Plug-in-Mechanismus basiert. Es kann verschiedene MCUs und Peripheriegeräte mit hoher Genauigkeit simulieren und unterstützt verschiedene Compiler durch verschiedene Plug-in-Module. Auf diese Weise kann auf dem PC eine MCU-Simulationsumgebung eingerichtet werden, die leistungsfähigere und komfortablere Debugging- und Analysefunktionen bietet als in der realen Hardware. Aktuelle Anwendungen, insbesondere im Bildungsbereich, haben bewiesen, dass die Software die vielfältigen Anforderungen der MCU erfüllen kann und über hervorragende flexible und praktische Funktionen verfügt. Darüber hinaus können wir neue Plug-Ins entwickeln, um die Softwarefunktion in Zukunft zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31576-3_41 4a10c60ff4c2fcf8b7e6dcdff57008f3;de;;;3.3.;;;Beschleunigung des genetischen Algorithmus zur Lösung des Farbproblems von Graphen basierend auf der CUDA-Architektur Das Graph-Coloring-Problem (GCP) ist ein bekanntes NP-hartes kombinatorisches Optimierungsproblem in der Graphentheorie. Lösungen für GCP finden häufig ihre Anwendung in verschiedenen technischen Bereichen. Daher ist es sehr wichtig, schnell eine praktikable Lösung zu finden. In den letzten Jahren hat Compute Unified Device Architecture (CUDA) eine enorme Rechenleistung gezeigt, indem sie paralleles Hochleistungsrechnen ermöglicht. In diesem Beitrag präsentieren wir einen neuartigen parallelen genetischen Algorithmus zur Lösung der GCP basierend auf CUDA. Die Initialisierungs-, Crossover-, Mutations- und Selektionsoperatoren sind in Threads parallel ausgelegt. Darüber hinaus wird die Leistung unseres Algorithmus mit den anderen Verfahren zum Einfärben von Graphen unter Verwendung von Standard-DIMACS-Benchmarking-Graphen verglichen, und das Vergleichsergebnis zeigt, dass unser Algorithmus hinsichtlich Rechenzeit und Größe der Graph-Instanzen wettbewerbsfähiger ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45049-9_95 fd4d1e881e091a4ae68f5c6500ff3e1d;de;;;3.3.;;;"Wachsende Konstruktion und adaptive Evolution komplexer Softwaresysteme 随着分布式软件规模的持续增长, 软件已经变得空前复杂。 复杂软件系统由相当数量的局部自治系统相互耦合关联而成, 在组成结构上兼具系统之系统、 信息物理系统和”社会-技术“系统的特点。 复杂软件系统的出现给软件工程方法学带来了新的挑战, 传统基于“自顶向下分解、 自顶向上组装“策略的理论和技术很难适用。 本文提出了面向复杂软件系统的""成长性构造""和""适应性演化""原则, 阐述了这两条原则关注的主要问题, 以期为此类软件系统的建设和发展提供方法指导。";-;-;-;https://link.springer.com/article/10.1007/s11432-016-5546-4 a1312740fc8b11e6203f54648a09529d;de;;;3.3.;;;Architekturelemente aus Netzwerken zur Rückverfolgbarkeit von Anforderungen verstehen Die Vorteile der Rückverfolgbarkeit von Anforderungen zum Verständnis von Architekturdarstellungen sind immer noch schwer zu erreichen. Denn Architekturwissen bleibt in den Köpfen der Architekten meist implizit, mit Ausnahme des Architekturentwurfs selbst. Ziel dieser Forschung ist es, Architekturwissen expliziter zu machen, indem homogene und heterogene Netze zur Rückverfolgbarkeit von Anforderungen analysiert werden. Dieses Kapitel untersucht solche Netzwerke, die durch ereignisbasierte Rückverfolgbarkeit und Anrufgraphen erreicht werden. Beide Spuren werden während eines Softwareprojekts gesammelt. Eine Evaluationsstudie legt das Potenzial dieses Ansatzes nahe. Rückverfolgbarkeitsnetzwerke können verwendet werden, um einige der resultierenden Architekturstile basierend auf dem Echtzeitstatus eines Softwareprojekts zu verstehen. Wir demonstrieren auch den Einsatz von Rückverfolgbarkeitsnetzwerken, um erste Systementscheidungen zu überwachen und Engpässe in einem Softwareprojekt zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21001-3_5 7a968d386bda1ac0e2db4462cbc9a630;de;;;3.3.;;;Verteilte Videocodierung mit Turbo Trellis Coded Modulation Distributed Video Coding (DVC) wurde für immer neue Anwendungsdomänen vorgeschlagen. Dieser Anstieg ist offensichtlich durch die sehr attraktiven Eigenschaften seiner Flexibilität zum Bauen sehr kostengünstiger Videocodierer und der sehr hohen eingebauten Fehlerresistenz bei Anwendung über verrauschte Kommunikationskanäle motiviert. Die Komprimierungseffizienz von DVC hinkt jedoch dem Stand der Technik bei der Videocodierung und -komprimierung, insbesondere H.264/AVC, deutlich hinterher. In diesem Zusammenhang wird in diesem Beitrag eine neuartige Codierungslösung für DVC vorgestellt, die verspricht, ihre Rate-Distortion (RD)-Leistung auf den Stand der Technik zu bringen. Hier wird Turbo Trellis Coded Modulation (TTCM) mit ihrem attraktiven Codierungsgewinn bei der Kanalcodierung verwendet und ihre resultierende Auswirkung sowohl auf den Pixelbereich als auch auf den Transformationsbereich DVC-Rahmen wird hier diskutiert. Simulationen haben eine signifikante Verbesserung der RD-Leistung im Vergleich zu den hochmodernen DVC-Implementierungen auf Turbocodierungsbasis gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s00371-008-0279-z a5e6095345d1469eda83e545d18c03aa;de;;;3.3.;;;Anwendung eines prozessorientierten Build-Tools für die Flugsteuerungsentwicklung entlang eines DO-178C/DO-331-Prozesses Die wachsende Softwaregröße und -komplexität gepaart mit ihrer Anwendung in zunehmend sicherheitskritischen Umgebungen erfordert die Einhaltung strenger Softwareentwicklungsprozesse. Sie erfordern umfangreiche dokumentierte Entwicklungs- und Verifikationsaktivitäten sowie die Erstellung und Verwaltung einer Vielzahl von Artefakten. Dieses Paper präsentiert ein monolithisches, prozessorientiertes Build-Tool für die modellbasierte Entwicklung in MATLAB, Simulink und Stateflow sowie dessen Anwendung und Adaption für die Implementierung eines Flugsteuerungsalgorithmus im Lichte von RTCA DO-178C/DO-331 , dem anerkannten Standard für die Softwarezertifizierung in der Luft. Über die klassische Build-Automation-Funktionalität hinaus beschleunigt das Tool das Erreichen eines standardkonformen Software-Designs und bewertet an zentraler Stelle die Vollständigkeit von Prozessartefakten, deren Konsistenz und Korrektheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11030-7_17 f4f5ee4f47d9d89f5135cc04cb67e6e1;de;;;3.3.;;;DSUENHANCER: Ein dynamisches Update-System für ressourcenbeschränkte Software Dynamic Software Update (DSU) ist eine fortschrittliche Softwaremethode, um ein laufendes Programm mit vernachlässigbaren Dienstunterbrechungen während der Aktualisierung zu ändern. In diesem Papier stellen wir DSUEnhancer vor, eine DSU-Implementierung für ressourcenbeschränkte C-Programme wie eingebettete Software. DSUEnhancer erzeugt offline eine Patch-Datei und lädt sie online in den dynamischen Speicher eines aktualisierten Programms. Insbesondere DSUEnhancer ist in Bezug auf Speicher- und CPU-Auslastung relativ leichtgewichtig und läuft auf der ARM-Architektur mit dem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-26010-0_24 818a3bc15a5ab63c4e6d380be3bfcd14;de;;;3.3.;;;Eine vergleichende Untersuchung zu Open Source Edge-Computing-Systemen Mit der Entwicklung von Edge-Computing haben Open-Source-Communities mehrere Edge-Computing-Systeme entwickelt. In diesem Beitrag wurden Edge-Computing und seine aktuelle Situation diskutiert, dann typische Open-Source-Edge-Computing-Systeme wie EdgeX Foundry, Azure IoT Edge, CORD, Apache Edgent und Akraino Edge Stack vorgestellt und hinsichtlich ihrer Eigenschaften verglichen. Eine Vergleichsstudie zu ihren Eigenschaften wurde durchgeführt, um Benutzern zu helfen, diese Open-Source-Edge-Computing-Systeme zu verstehen und Entscheidungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24265-7_14 3a1058fa04b5bb597048efc045805c0d;de;;;3.3.;;;Ein generischer Ansatz zur Verifizierung statischer und dynamischer Verhaltenseigenschaften von SCDL/WS-BPEL Service-Komponenten-Architekturen Die Verifizierung von Websystemen ist eine entscheidende Aktivität während des gesamten Lebenszyklus der Systementwicklung, insbesondere in der Phase des Entwurfs der Servicekomponentenarchitektur. Tatsächlich ermöglicht diese Aktivität die Erkennung und folglich die Korrektur von Fehlern zu einem frühen Zeitpunkt im Entwicklungslebenszyklus von Websystemen. In diesem Papier diskutieren wir das Problem der Verhaltensverifikation auf den SCDL/WS-BPEL-Dienstkomponentenarchitekturen. Dazu wurden die formale ADL von Wright und die Concurrent Language Ada als Zielmodelle verwendet. Um dies zu erreichen, wird ein Satz systematischer Übersetzungsregeln vorgeschlagen. Dies ermöglicht die Überprüfung der Standardverhaltenseigenschaften mit dem Wr2fdr-Tool. Darüber hinaus konnten wir mit einem dynamischen Analysetool von Ada potenzielle Verhaltenseigenschaften wie den Deadlock eines gleichzeitigen Ada-Programms erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5907-1_41 668b010b02aa37b6e693280e2fb9a626;de;;;3.3.;;;Botschaft des Lehrstuhls für Software Engineering Der Track Software Engineering erhielt 63 Beiträge, aus denen 7 nach einem intensiven Begutachtungs- und Auswahlprozess ausgewählt wurden. Viele gute Arbeiten konnten aus Platzgründen im Programm nicht ausgewählt werden. Die ausgewählten Papiere decken ein breites Themenspektrum innerhalb des Software Engineering ab: von der Vorhersage der Softwarezuverlässigkeit über Middleware für das Komponentenmanagement bis hin zur Laufzeitvalidierung und Codegenerierung. Der Artikel von Roychoudhury, Negi und Mitra analysiert Programmschleifen zur Schätzung der Programmausführungszeit. Sie verwenden Constraint-Propagation-Techniken, um unausführbare Pfade zu erkennen, gefolgt von einer Timing-Analyse, die Memoisierungstechniken verwenden. Das Papier von Sengupta und Cleaveland präsentiert die operative Semantik von zeitgesteuerten Nachrichtensequenzdiagrammen, um Fehler und Inkonsistenzen in Spezifikationen zu erkennen. Tripathi und Mall stellen eine Methode vor, um Vorhersagen über die Zuverlässigkeit von Software während des Softwareentwicklungsprozesses selbst zu treffen, wenn die Fehlerdaten aus dem Feld nicht verfügbar sind. Das Papier von Wang präsentiert ein logisches Programmier-Framework zur Integration von Architekturbeschreibungssprachen (ADLs), das die Verwendung von Werkzeugen ermöglicht, die für eine ADL entwickelt wurden, obwohl die Architekturspezifikation in einer anderen ADL geschrieben ist. Ähnlich vergeblich präsentiert das Paper von Stevenson, Fu und Dong ein Framework zur automatisierten und validierten Realisierung von Softwarearchitekturentwürfen. Das Paper von Bhattarcharjee und Shyamsundar präsentiert eine Methode zur validierten Codegenerierung für Aktivitätsdiagramme, die beim modellgetriebenen Design von Software nützlich sind. Schließlich stellt das Papier von Mousavi et al. Techniken vor, die Symmetrie nutzen, um das Problem der Zustandsraumexplosion zu lösen, das bei der Modellprüfung entsteht.;-;-;-;https://link.springer.com/chapter/10.1007/11604655_50 a50efa9d5d884e1ca5ac40c2b6d383b1;de;;;3.3.;;;UML-Reflexionen Die UML teilt mit reflektierenden Architekturen die Idee, dass die Selbstdefinition von Sprachen und Systemen ein Schlüsselprinzip für den Aufbau und die Wartung komplexer Systeme ist. Die UML ist jetzt durch eine vierschichtige Metaebenenstruktur definiert, die eine flexible und erweiterbare Definition von Modellen durch Metamodelle und sogar eine Selbstbeschreibung des Meta-Metamodells (MOF) ermöglicht. Diese Metaebenen-Dimension von UMLs beschränkt sich derzeit auf die strukturelle Reflexion. Aber vor kurzem wurde eine neue Erweiterung der UML namens;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45429-2_15 61d853973cfce55d35e293e9d106c18b;de;;;3.3.;;;Verwendung mobiler Agenten zur Implementierung des Workflow-Systems Aktuelle Workflow-Management-Systeme übernehmen in der Regel auch die bestehenden Technologien wie TCP/IP-basierte Web-Technologien und CORBA, um die untere Kommunikation zu erfüllen. Sehr oft wurde es nur aus theoretischer Sicht betrachtet, hauptsächlich wegen des Fehlens konkreter Möglichkeiten, mit Elastizität auszuführen. MAT (Mobile Agent Technology) stellt einen sehr attraktiven Ansatz zur verteilten Steuerung von Computernetzwerken und eine valide Alternative zur Implementierung von Strategien für Workflow-Systeme dar. Dieses Papier konzentriert sich hauptsächlich auf die Verbesserung der Leistung von Workflow-Systemen durch die Verwendung von MAT. Erstens werden die Leistungen von Workflow-Systemen, die sowohl auf CORBA als auch auf mobilen Agenten basieren, zusammengefasst und analysiert. Zuletzt wird ein mobiles agentenbasiertes Workflow-System namens MAWMS vorgestellt und detailliert beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF02831680 c68f1fc2d592b969e2d22c194ce33804;de;;;3.3.;;;Auf dem Weg zu methodischem Wissen für serviceorientierte Entwicklung basierend auf dem OPEN Meta-Modell Situational Method Engineering verwendet ein Repository wiederverwendbarer Methodenfragmente, die aus bestehenden Softwareentwicklungsmethoden und bewährten industriellen Praktiken abgeleitet werden, um den Aufbau jeder projektspezifischen Softwareentwicklungsmethodik zu vereinfachen, die auf die spezifischen Merkmale eines vorliegenden Projekts ausgerichtet ist. Insofern ist OPEN ein etablierter, standardisierter und beliebter Ansatz für situatives Methoden-Engineering. Es verfügt über ein großes Repository wiederverwendbarer Methodenfragmente namens OPF, die Methodeningenieure entsprechend den Anforderungen eines Projekts auswählen und zusammenstellen können, um eine neue projektspezifische Softwareentwicklungsmethodik zu erstellen. In diesem Positionspapier stellen wir die grundlegenden Konzepte und Grundlagen von OPEN vor und plädieren für einen dringenden Bedarf an neuen Erweiterungen von OPEN und seinem Repository zur Unterstützung serviceorientierter Softwareentwicklungspraktiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_54 987bded19a8d23478dd4a91cc9d3e13f;de;;;3.3.;;;Richtige Skalierung für richtige Preise: Eine Fallstudie zur Messung der Gesamtbetriebskosten für die Cloud-Migration Cloud Computing verspricht traditionellen Unternehmen und unabhängigen Softwareanbietern eine Vielzahl von Vorteilen gegenüber On-Premise-Installationen, einschließlich Kosten-, Betriebs- und Organisationseffizienz. Die Entscheidung, Software, die für die Bereitstellung vor Ort in die Cloud konfiguriert ist, zu migrieren, erfordert sorgfältige technische Überlegungen und Planung. In diesem Kapitel diskutieren wir die Auswirkungen von Right-Scaling auf die Kostenmodellierung für Migrationsentscheidungen und die Preisfestsetzung von Software für den kommerziellen Wiederverkauf. Es wird ein integrierter Prozess zur Messung der Gesamtbetriebskosten vorgestellt, der den IaaS/PaaS-Ressourcenverbrauch basierend auf den prognostizierten SaaS-Nutzungsgraden berücksichtigt. Der Prozess wird anhand einer Fallstudie aus der Praxis veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29193-8_10 bec30b3b1d78dffda53d449525df1e47;de;;;3.3.;;;Design und Implementierung von Flugdatenverarbeitungssoftware für ein globales Flugverfolgungssystem basierend auf gespeicherten Prozeduren Die chinesische Zivilluftfahrtbehörde (CAAC) schlug vor, die globalen Verfolgungs- und Überwachungskapazitäten chinesischer Zivilflugzeuge nach dem Vorfall MH370 zu verbessern. Um den dringenden Bedarf an globaler Ortung für zivile Flugzeuge in China zu decken, wurde in diesem Beitrag das Entwurfsschema einer Flugdatenverarbeitungssoftware für ein globales Flugverfolgungssystem vorgestellt. Basierend auf den Funktionen und dem operativen Prozess der globalen Flugverfolgung wurden der Gesamtrahmen und das Schnittstellendesign der Software detailliert beschrieben. Um den Leistungsanforderungen der Echtzeit-Verarbeitung von Notfall-Massendaten gerecht zu werden, wurde die Datenbankzugriffstechnologie basierend auf gespeicherten Prozeduren übernommen und die Realisierungsmethode einer Flugdatenverarbeitungssoftware angegeben. Die technische Anwendung und die Testergebnisse zeigen, dass die Software die Funktionalitäts- und Leistungsanforderungen für die Flugdatenverarbeitung des globalen Flugverfolgungssystems gut erfüllen kann, das technische Referenzen für die Verbesserung der globalen Verfolgungs- und Überwachungsfähigkeiten von chinesischen Zivilflugzeugen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_232 a8330d7cfdeeff8616abedf39f1972cf;de;;;3.3.;;;Benutzerrichtlinienbasierte Übertragungssteuerungsmethode in kognitiven drahtlosen Netzwerken Bemerkenswerte Entwicklungen in der drahtlosen Netzwerktechnologie haben uns die Realisierung neuer Anwendungen wie das fortschrittliche Verkehrssystem, das Katastrophenschutzsystem und das Adhoc-Netzwerksystem erwarten lassen. Die Ressourcen der drahtlosen Bandbreiten reichen jedoch nicht aus, um für solche neuen Anwendungen verwendet zu werden, da dies keine effiziente Nutzung ist. Daher ist es notwendig, mit neuen effizienten drahtlosen Übertragungsverfahren wie dem kognitiven drahtlosen Netzwerk zu entwickeln. In diesem Papier werden die Übertragungssteuerungsmethoden in kognitiven drahtlosen Netzwerken unter Berücksichtigung von Cross-Layer einschließlich Benutzerrichtlinien diskutiert. Zuerst werden in der Beobachtungsphase die physikalischen Daten wie Benutzerrichtlinie, elektrische Feldstärke, Bitfehlerrate, Jitter, Latenz, Paketfehlerrate und Durchsatz beobachtet. Dann wird in der Entscheidungsphase AHP (Analytischer Hierarchieprozess) für den Entscheidungsfindungsprozess mit diesen Parametern angewendet. Schließlich, in der Aktionsphase, wird einer der geeigneten Links ausgewählt und Links und Netzwerke geändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12179-1_16 a16d5a87fffb5afcd902bfbca12a6a0f;de;;;3.3.;;;Sicherheitsansatz für die fahrzeuginterne Vernetzung mit Blockchain-Technologie Sicherheit ist ein nicht verhandelbarer Schlüsselpunkt für die Vernetzung im Fahrzeug. Die gesamte Kommunikation zwischen elektrischen Steuereinheiten (ECU) leidet jedoch immer noch unter Sicherheitsnachteilen wie einer hohen Verarbeitungszeit oder der Wahrung von Vertraulichkeit, Integrität und Authentizität. In diesem Papier schlagen wir einen Ansatz vor, um die Machbarkeit einer privaten Blockchain-Technologie zu bewerten, um die oben genannten Nachteile zu überwinden. Bei diesem Ansatz betrachten wir die Vernetzung im Fahrzeug aus zwei Teilen, nämlich dem zentralen (oder verbundenen) Gateway (cGW) und den Switches. cGW und Switches sind Blockchain-Knoten, wobei Blockchain-Konsensprotokolle dafür sorgen, dass alle Knoten in einem Netzwerk miteinander synchronisiert werden. Der Ansatz betrachtet jede Kommunikationsart zwischen Steuergeräten als individuelles Ereignis, das eine Transaktion, Dateneingabe oder Anwendungsausführung sein kann. Ein Anwendungsfall der sicheren Kommunikation zwischen zwei Steuergeräten wird als Bewertungsmechanismus zur Sicherung der fahrzeuginternen Vernetzung mit dem vorgeschlagenen Blockchain-Ansatz vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12839-5_47 e2a95ee21d10c5d0921d603557e08584;de;;;3.3.;;;Ein nomadisches Testbed für den Unterricht von Computerarchitektur Ein nomadisches Labor oder Testbed, basierend auf Raspberry Pi 3 Computern und Arduino Mikrocontrollern, wurde entwickelt, um Themen rund um die Computerarchitektur zu unterrichten. Das Testbed kann ins Klassenzimmer transportiert werden. Die Schüler können über das verfügbare Netzwerk darauf zugreifen, das ein drahtloses LAN, ein kabelgebundenes LAN oder ein benutzerdefiniertes Netzwerk sein kann. Studenten können ohne Einschränkungen auf die Plattformen zugreifen, daher gibt es eine Vielzahl von möglichen Experimenten. Dieses Labor wurde 2017 für praktische Arbeiten im Kurs Introduction to Technology und 2018 in zwei Kursen über Computerarchitektur an der Universidad Nacional of Cuyo und in einem Kurs über Drahtlose Netzwerke an der Universidad de Mendoza genutzt. Einige der von Studenten durchgeführten Experimente sind: die Architektur von Computern durch Linux-Befehle zu erforschen und zu analysieren, Programme in verschiedenen Programmiersprachen zu schreiben und auszuführen, Ein- und Ausgabeoperationen durch speicherabgebildete und isolierte Adressierung, Schreiben von Interrupt-Service-Routinen B. um Interrupts zu bedienen, Multithreading-Programmierung, Speicherzuordnungen, CPU-Features usw. zu erkunden. Dieses Papier beschreibt die Testbed-Architektur, Experimente, die von Studenten in den genannten Fächern durchgeführt wurden, präsentiert das Feedback der Studenten und beschreibt die möglichen Methoden, um es zu integrieren ein entferntes Labor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20787-8_6 b7ad74958a3f3cd1ca0324ea2c17f58f;de;;;3.3.;;;Lastenausgleich für softwaredefinierte Netzwerke Die Gesellschaften verändern sich aufgrund neuer technologischer Anforderungen in neue und fortschrittliche Richtungen. Flexibilität, Skalierbarkeit, Zuverlässigkeit und Sicherheit spielen im zukünftigen Internet eine entscheidende Rolle und müssen daher effizient erreicht werden, sodass diese Inflexibilität eine Herausforderung darstellt. In den letzten Jahren war Software-defined Networking (SDN) das beliebteste Thema im Netzwerkzeitalter. Dies gibt den programmierbaren Netzwerken eine Wiedergeburt, die eine Tür für ein neues Netzwerkparadigma öffnen. Das OpenFlow-Protokoll ist ein grundlegender Baustein von SDN-Netzwerken. SDN arbeitet auf dem OpenFlow-Protokoll, durch das die Idee programmierbarer Netzwerke verwirklicht wird. SDN wandelt die traditionelle Netzwerkarchitektur um, indem es die Netzwerklogik in zwei verschiedene Ebenen aufteilt: Steuerungsebene und Datenebene. SDN wird für verschiedene Anwendungen erweitert, dies führt zu einer unausgeglichenen Netzwerkauslastung. Das Paper beginnt mit einer Einführung in das SDN. Vor diesem Hintergrund wird die OpenFlow-Architektur und die SDN-Architektur diskutiert und die bestehenden Herausforderungen in SDN untersucht. Schließlich wird eine Emulation einer SDN-Umgebung unter Verwendung von Mininet präsentiert, das einen Lastausgleich für das SDN mit einer Verkehrstrennung basierend auf dem Eingangsverkehr implementiert. Die Ergebnisse zeigen, dass die bereitgestellte Lösung dazu beiträgt, die Leistung des Netzwerks in Bezug auf Durchsatz, Verzögerung und Paketverlust auszugleichen, was eine maximierte QoS fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_22 9bab833130bef2c52b8368f4c5a4993d;de;;;3.3.;;;Modellierung und Analyse von Apoptose-inspirierter Software-Selbstzerstörung Die Vorteile in Intelligence Computing und Networking wurden stark verbessert, die Stärke und die Mittel von böswilligen Angriffen, sogar in gewissem Maße war die vorhandene einfache Verschlüsselung oder Authentifizierung nicht ausreichend, um die Sicherheit und Privatsphäre zu schützen. Als ein Merkmal des Lebens wird der Mechanismus der Selbstzerstörung, der in verschiedenen biologischen Systemen existiert, verwendet, um Zellen abzutöten, um sie außer Kontrolle zu halten, während die Gefahr besteht, dass sie fallen oder beschädigt werden. In diesem Beitrag wird ein von der Apoptose inspiriertes Selbstzerstörungsmodell vorgeschlagen, das als ultimativer Schutz der Privatsphäre vor der immer ernster werdenden Umwelt betrachtet werden kann. Zunächst wird im Hinblick auf den Mechanismus der Apoptose eine Selbstzerstörungsarchitektur aufgebaut, um eine unwiederbringliche Zerstörung selbst zu implementieren. Anschließend wird der Prozess der Selbstzerstörung durch das Markov Regeneration Stochastic Petri Net (MRSPN) modelliert, um eine Quantifizierungsanalyse zu ermöglichen. Schließlich werden die Schlüsselparameter des Modells analysiert, um ihre Auswirkungen auf die Selbstzerstörung zu untersuchen, und experimentelle Ergebnisse zeigen die Bedeutung für die Verbesserung der Selbstzerstörung, um eine angemessene Herzschlagperiode festzulegen und den Herzschlag vor dem Versagen zu bewahren. Unsere Methode ist unabhängig von bestimmten Plattformen und Programmiersprachen und kann in großem Umfang zum Schutz der Privatsphäre in geschäftskritischen Systemen und im Netzwerkgeschäft eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_94 c7d44a26151b1d87fa9f3feb03f5c781;de;;;3.3.;;;Entwurf eines neuartigen Algorithmus und einer neuen Architektur für ein auf Gauß basierendes Farbbildverbesserungssystem für Echtzeitanwendungen In diesem Artikel wird die Entwicklung eines neuen Algorithmus für ein auf Gauß basierendes Farbbildverbesserungssystem vorgestellt. Der Algorithmus wurde in eine Architektur integriert, die für die FPGA/ASIC-Implementierung geeignet ist. Die Farbbildverbesserung wird erreicht, indem zuerst ein Originalbild mit einem Gaußschen Kernel gefaltet wird, da die Gaußsche Verteilung eine Punktverteilungsfunktion ist, die das Bild glättet. Weiterhin werden Logarithmus-Domain-Verarbeitung und Verstärkungs-/Offset-Korrekturen verwendet, um Pixel zu verbessern und in den Anzeigebereich von 0 bis 255 zu übersetzen Bild. Das Design nutzt hohe Pipelining- und Parallelverarbeitungsgrade, um eine Echtzeitleistung zu erzielen. Das Design wurde durch RTL-konforme Verilog-Codierung realisiert und passt in ein einzelnes FPGA mit einer Gate-Count-Auslastung von 321.804. Das vorgeschlagene Verfahren wird mit dem Xilinx Virtex-II Pro XC2VP40-7FF1148 FPGA-Gerät implementiert und ist in der Lage, hochauflösende Farbfilme mit einer Größe von bis zu 1600×1200 Pixeln mit einer Echtzeit-Videorate von 116 Bildern pro Sekunde zu verarbeiten. Dies zeigt, dass das vorgeschlagene Design nicht nur für Standbilder, sondern auch für hochauflösende Videosequenzen funktionieren würde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36321-4_56 4235a951de1cd51c2914daf8cba65406;de;;;3.3.;;;Regionsrelaxation in einer parallelen hierarchischen Architektur In den letzten zehn Jahren hat sich das Anwendungsspektrum der Bildanalyse stark erweitert. Üblicherweise beinhalten die ersten Verarbeitungsschritte die Transformation eines großen räumlichen Arrays von Pixeln in eine kompaktere Beschreibung des Bildes hinsichtlich visuell unterschiedlicher syntaktischer Elemente und ihrer Eigenschaften. Diese „low-level“-Prozesse können das gewünschte Ziel direkt erreichen oder als Input für eine weitere Reihe von Interpretationsprozessen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3893-2_3 cf00dc1646ab624034d0239a1b4f61f8;de;;;3.3.;;;Stuck-at-Fault-Analyse von IoT-Geräten mit wissensbasierter Datenverarbeitungsstrategie in Smart Grid Smart Grid adressiert traditionelle Probleme der Stromerzeugung, indem es Umgebungsintelligenz in die Aktionen von verbundenen Geräten und Produktionsverarbeitungseinheiten integriert. Die Grid-Infrastruktur nutzt sensorische IoT-Geräte wie Smart Meter, die elektrische Energieverbrauchs- und Produktionsinformationen in den Endgeräten aufzeichnen und Sensordaten durch semantische Technologie im zentralen Grid-Repository speichern. Das Grid verwendet Sensordaten für verschiedene Analysen wie die Produktionsanalyse von Verteilungseinheiten und den Zustandscheck der beteiligten IoT-Geräte und beobachtet auch das Funktionsprofil von IoT-Geräten, das die Betriebszeit, die verbleibende Lebensdauer, den Stromverbrauch sowie das Perzentil der Funktionsfehler umfasst. In einer typischen Netzinfrastruktur verarbeiten AMI-Messgeräte kontinuierliches Datenstreaming mit Nand-Flash-Speicher, der Datensätze in Form von Gebühren wie 0 und 1 in einer Speicherzelle speichert. Obwohl ein Flash-Speicher durch ein strenges Testprofil getestet wird, beeinflusst die Netzumgebung seine Zellenlebensdauerkapazität vielfältig. Somit bleibt eine Zelle vor dem Ende der Dauer im Fehler hängen und kann nicht verwendet werden, um ein neues Tupel in sie zu überschreiben. In diesem Papier führen wir eine wissensbasierte Analyse durch, um diese Stuck-at-Fehler zu beobachten, indem wir die abnormale Variation zwischen gespeicherten Datentupeln erkennen und die voraussichtlichen Stuck-at-Zellen des AMI-Messgeräts vorhersagen. Die Simulationsergebnisse zeigen, dass der vorgeschlagene Ansatz rigoros einen wissensbasierten Überblick über die Datenproduktion von AMI-Geräten mit einem durchschnittlichen Fehlerperzentil von 0,06 % in Scanblöcken behält und Vorhersageanalysen gemäß dem Scanperzentil des Funktionszustands durchführt und einen Arbeitsablauf darstellt, um balancieren Sie die Last zwischen gesunden und ungesunden IoT-Geräten im Smart Grid.;-;-;-;https://link.springer.com/article/10.1007/s11277-018-5739-9 52a97dc44f835a607e0dc37da049063f;de;;;3.3.;;;Hochleistungs-ATM-Terminals: Design und Evaluierung Dieses Papier beabsichtigt zu zeigen, dass selbst Low-End-Endgeräte unter gegebenen Implementierungsrichtlinien Hosts von Multimedia-Anwendungen über ATM-basiertes B-ISDN werden können. Der Hauptgedanke ist, dass das Endgerät als eine Interworking-Einheit zwischen seinen Peripheriegeräten (Festplatten usw.) und dem Netzwerk mit hoher Bandbreite gesehen werden muss. Diese Ansicht ermöglicht es, geschichtete Protokollstapel, die für den Zugriff auf das Netzwerk und die Peripheriegeräte verwendet werden, gemeinsam „zentral“ zu adressieren und zu verarbeiten. Insbesondere geben wir Anweisungen, um unnötige Blocktransfers im Speicher zu eliminieren und erklären, warum eine umfangreiche Hardwareimplementierung des ATM-Protokollstapels nicht erforderlich ist, um eine hohe Leistung zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34881-0_32 abbeda91c3a217e01fe9d7a497a5bc8f;de;;;3.3.;;;Eine NU-Plattform für Software auf beweglichen Gelenkrobotern Die Entwicklung von Software für Robotersysteme ist ein aufwendiger Prozess, der häufig zu einem roboterspezifischen System führt. Durch sorgfältiges Design können jedoch Frameworks erstellt werden, die auf mehreren Betriebssystemen und Roboterplattformen verwendet werden können. Dieses Papier schlägt einen solchen Rahmen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34781-8_3 d99127d4955dea6174750c67fdf209e7;de;;;3.3.;;;Reed-Solomon-Decoder-Architektur mit bitparallelem systolischen Multiplikator Reed-Solomon (RS)-Codes spielen eine wichtige Rolle bei der Bereitstellung von Fehlerschutz und Datenintegrität. Das Design eines skalierbaren RS-Decoders wird mit dem Bit-Parallel Systolic Multiplier implementiert. Dieser bitparallele Multiplikator ist aus All-One Polynomial definiert. Dadurch kann eine höhere Datendurchsatzrate mit kürzerer Latenz erreicht werden. Im Vergleich zu anderen Decodiererarchitekturdesigns besteht die vorgeschlagene Arbeit aus weniger arithmetischen Operationen und die Gatteranzahl ist auch vergleichsweise geringer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25734-6_19 24c8fc587957902fe8b23f11b1d58356;de;;;3.3.;;;Ein 1G-Zellen-NOR-Flash-Speicher mit Floating-Gate in 65-nm-Technologie mit 100 ns Direktzugriffszeit Ein 1G-Zellen-NOR-Flash-Speicherchip wurde erfolgreich mit 65-nm-Technologie entwickelt und hergestellt. Um die Array-Effizienz und Chip-Geschwindigkeit zu beeinträchtigen, erstellt die Veröffentlichung ein Array-Modell, das Parasiten des gesamten Arrays enthält, und optimiert die Sektorstruktur als 512 Wortleitungen (WLs) und 4096 Bitleitungen (BLs). Darüber hinaus haben wir durch Hinzufügen weiterer Modelle langer und dünner Metallleitungen die Geschwindigkeit kritischer Schaltungsknoten analysiert. Als Ergebnis verifiziert die Übereinstimmung der WL-Verzögerung zwischen Simulation und Messung die Genauigkeit des Array-Modells und der Linienmodelle. Die Testergebnisse zeigen, dass der Chip bei einer Spannungsversorgung von 3,3 V eine Random Access Time von 100 ns und eine Page Read Time von 25 ns erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5243-0 3753a5b86ffcda37e709c9d3119e134d;de;;;3.3.;;;Hinzufügen von erweiterbaren Synchronisierungsfunktionen zum Agentenmodell einer FIPA-konformen Agentenplattform In diesem Papier stellen wir eine Agentenplattform namens JADE (Java Agent Development Environment) vor, die versucht, die Entwicklung von Anwendungen in Übereinstimmung mit den FIPA-Spezifikationen zu vereinfachen. Darüber hinaus beschreiben wir eine Erweiterung des ursprünglichen JADE-Agentenmodells, die es ermöglicht, Einschränkungen der Agentensynchronisation besser auszudrücken und breitere Grundlagen für den Aufbau einer Agentenarchitektur auf höherer Ebene bietet. Das JADE-Agentenmodell ist „primitiver“ als die von anderen Systemen angebotenen Agentenmodelle und befasst sich hauptsächlich mit der Nachrichtenverarbeitung und der Planung von Plänen. Unter Nutzung von Forschungsergebnissen über gleichzeitige OO-Sprachen wurde das JADE-Agentenmodell so erweitert, dass das Problem der Vererbungsanomalie gelöst und für JADE-Benutzer nützlich sein wird, wenn sie komplexere Agenten erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44564-1_20 e7d7a74ed86f4f279b5632860dbe61cd;de;;;3.3.;;;iReSign – Implementierung einer zweistufigen Verkehrszeichenerkennungs-Systemarchitektur der nächsten Generation mit zweistufigen Identitätsklassifikatoren unter Verwendung hybrider regionalbasierter Formdarstellungstechniken Der moderne menschliche Lebensstil von heute ist in Bezug auf alles und jeden in einem großen Aufschwung. Der Bedarf an Straßentransport und Fahrzeugen steigt von Tag zu Tag, was proportional zur Zahl der Unfälle ist, die letztendlich passieren. An dieser Stelle ist der Aufbau eines intelligenten Fahrzeugsystems und anderer sicherheitsgerichteter Fahrerassistenzsysteme an der Tagesordnung. Trotz umfangreicher Forschungsarbeiten zur Erkennung und Verfolgung der Verkehrszeichen mangelt es insbesondere in Ländern wie Indien an entsprechenden Verkehrszeichenerkennungssystemen. Dieses Papier befasst sich mit der Implementierung von iReSign, einer zweistufigen Verkehrszeichenerkennungssystemarchitektur der nächsten Generation, die auf dem Identitätsklassifikator basiert und Zernike- und GFD-Algorithmen für die intelligenten Fahrzeugsysteme der Zukunft verwendet. Darüber hinaus beschreibt dieses Papier die Ergebnisse und ihre Analyse, die auf 840 Bildern von 28 verschiedenen Verkehrszeichen Indiens (manuell gesammelt) basiert. Unter Verwendung regionalbasierter globaler Formerkennungstechniken von Zernike Moments und Generic Fourier Descriptors (GFD) erzielte iReSign 78,33 %, 90 % Kreuzvalidierungsgenauigkeit und 77,85 % bzw. 91 % Testerkennungsgenauigkeit. Mit unserem neuen hybriden Ansatz der Kombination von Zernike Moments und GFD erzielte iReSign eine Genauigkeit von 92 % bei der Kreuzvalidierung und 95 % der Erkennungsgenauigkeit bei Tests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34135-9_40 f71574b102e4d3d9ee9c0e3770613e4f;de;;;3.3.;;;Noch eine weitere Methode für heterogene Datenfusion und Vorverarbeitung in proaktiven Entscheidungsunterstützungssystemen: Ansatz der verteilten Architektur Im Multisensor-Umfeld kommt es vor allem darauf an, Daten aus unterschiedlichen Quellen zu sammeln. Der Beitrag betrachtet das Problem der Datensammlung aus verschiedenen Datenquellen im Rahmen des proaktiven Designs intelligenter Entscheidungsunterstützungssysteme. Ziel ist es, den invarianten Zugriff auf heterogene Daten, die in einem Data Warehouse gespeichert sind, zur Weiterverarbeitung bereitzustellen. In der Zeitung werden zwei Arten von Datenquellen betrachtet: Maschinen- oder Sensordaten und Videostreams. Wir schlagen eine „on-fly“-Methode der heterogenen Datenfusion und Vorverarbeitung vor, um die Ausführungszeit von Abfragen zu minimieren. Eine vorgeschlagene Methode wird in der fünfschichtigen verteilten Architektur des Systems basierend auf Apache Kafka und Spark Streaming-Technologie implementiert. Die wichtigste Schlussfolgerung ist, dass bei heterogenen Daten (wie Video- und Protokolldaten) und funktionalen Anforderungen für die Abfrageausführung über diese Daten die verteilte Datenvorverarbeitung im Vergleich zur Stapelverarbeitung effizient sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66836-9_27 d1d13acb8a6c750b10834fb8e66dbd7c;de;;;3.3.;;;Realisierung von synchronen und asynchronen Blackboxen mit Maschinen Die intensive Entwicklung globaler Lösungen, die auf der Integration heterogener Anwendungen basieren und ein Re-Engineering nicht behindern, führt zur Dominanz von Informationssystemen, die nach einer ereignisgesteuerten Architektur implementiert sind. Dieser Trend lenkt die Aufmerksamkeit von Forschern auf Systeme, die auf der Ereignisstromverarbeitung basieren. In dem Papier wird vorgeschlagen, zwei Klassen von Ereignisstrom-Verarbeitungssystemen zu unterscheiden, nämlich durch Blackboxen spezifizierte Systeme mit synchronen und asynchronen Abhängigkeiten zwischen Eingabe- und Ausgabeströmen, es werden die Definitionen für die Nicht-Voraussichtseigenschaft für Blackboxen aus diesen beiden Klassen gegeben, Es wird gezeigt, dass solche Blackboxen mit Gebrauchsmaschinen realisiert werden können: Moore-Maschinen für synchrone Blackboxen und Vormaschinen für asynchrone Blackboxen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30246-1_8 f3484716cad1e58f3655ee0caf87ba49;de;;;3.3.;;;Eine Architektur für die flexible Entitätskonfiguration in einer Simulationsumgebung In letzter Zeit steigt das Interesse der Menschen an der virtuellen Simulation, wie eine Vielzahl von Anwendungen im virtuellen Raum zeigt. Simulationen für ubiquitäre Umgebungen konzentrieren sich insbesondere auf die Generierung realistischer Daten, Kontext, kontextuelle Interpretation und weisen Merkmale wie systematisches Testen, Erkennung von Regelkonflikten und Bereitstellung kontextsensitiver Module auf. Die vorherigen Arbeiten betrachten nur systematische Funktionalitäten, aber nicht die einfache Konfiguration von Entitäten in einer Simulationsumgebung für einen Benutzer. Um diese Einschränkungen auszugleichen, schlagen wir eine Systemarchitektur für eine flexible Entity-Konfiguration in einer Simulationsumgebung für Smart Space vor. Die vorgeschlagene Systemarchitektur beseitigt die Abhängigkeit, die sich auf einen Parameter zwischen den Funktionen jeder Einheit bezieht, und interpretiert und erzeugt unabhängig Kontextinformationen. Ein Anwendungsentwickler kann eine grafische Benutzeroberfläche (GUI) neuer Entitäten implementieren, ohne die strukturelle Abhängigkeit von der Gesamt-GUI des Systems zu berücksichtigen. Daher wird erwartet, dass die vorgeschlagene Systemarchitektur eine flexible Simulationsumgebung für einen Anwendungsentwickler bereitstellt, um eine Einheit auf Kosteneffizienz zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_5 19de381a922b6e014c3fb80bb368ac73;de;;;3.3.;;;Recherche von Rule Engines in Web Service Umgebungen In diesem Artikel haben wir durch die Kombination von Drools Rule Engine und Web Service-Technologie in der Axis2-Architektur eine Lösung vorgeschlagen, um das Problem zu lösen, dass Drools das Datenobjekt in der Web Service-Umgebung nicht direkt verarbeiten konnte. Diese Lösung könnte Unternehmen dabei helfen, Rule Engine-Technologie und Web Service-Technologie auf einfache und effektive Weise zu nutzen. Es stellt sicher, dass Unternehmen schnell auf Änderungen von Geschäftsregeln reagieren können, und verbessert die Wiederverwendbarkeit von Geschäftsregeln erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27552-4_88 1ecffaaeec93730eeba9070f3a46ded0;de;;;3.3.;;;Design der IoT-Plattform basierend auf dem MQTT-Protokoll Entgegen den kundenspezifischen Anforderungen des Campus entwirft dieses Papier die Plattform des IoT der Campus-Anwendung. Beim Plattformdesign wird die technische Architektur in fünf Aspekte unterteilt, Sensing Layer, Access Layer, Storage Layer, Service Layer und Application Layer. Die funktionale Architektur ist in neun unabhängige Funktionsmodule, standardisierte Schnittstellen und getrennt zwischen UI und Server unterteilt, die von SSH-Framework entwickelt werden. Die Plattform konzentriert sich auf die Entwicklung einer modularen, universellen Lese-Schreib-Trennung und Lastverteilung, um einen wirkungsvollen Zugriff für IoT-Anwendungen zu verbessern. Die Testergebnisse zeigen, dass die Plattform die erwarteten Designziele erfüllt. Durch die eigentliche Szenenanwendung erzielt die Plattform die erwarteten Effekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03766-6_23 48bf2c9dd878d089491f6624af391ba2;de;;;3.3.;;;Architekturoptimierung mit SysML-Modellierung: Eine Fallstudie mit Variabilität Das Erhalten des Satzes von Kompromissarchitekturen aus einem SysML-Modell ist ein wichtiges Ziel für den Systemdesigner. Um dieses Ziel zu erreichen, schlagen wir eine Methodik vor, die SysML mit dem Variabilitätskonzept und Mehrzieloptimierungstechniken kombiniert. Ein erstes SysML-Modell wird mit Variabilitätsinformationen vervollständigt, um die verschiedenen Alternativen für Komponentenredundanz und Auswahl aus einer Bibliothek aufzuzeigen. Die Einschränkungen und Zielfunktionen werden auch mit einem Optimierungskontext zum ursprünglichen SysML-Modell hinzugefügt. Anschließend wird mit einem Algorithmus aus dem Optimierungskontext eine Darstellung eines Constraint-Erfüllungsproblems (CSP) generiert und mit einem bestehenden Solver gelöst. Das Papier veranschaulicht unsere Methodik durch den Entwurf eines eingebetteten kognitiven Sicherheitssystems (ECSS). Aus einem Komponenten-Repository und Redundanzalternativen werden die besten Designalternativen generiert, um die Gesamtkosten zu minimieren und die geschätzte Systemzuverlässigkeit zu maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27869-8_18 0bdb8cd8d479b57de0113b9edb04d817;de;;;3.3.;;;Eine vergleichende Bewertung modernster Ansätze zur Optimierung der Cloud-Migration Cloud Computing ist für Verbraucher attraktiver geworden, ihre Anwendungen in die Cloud-Umgebung zu migrieren. Aufgrund riesiger Cloud-Umgebungen stehen Anwendungskunden und -anbieter jedoch vor dem Problem, wie sie geeignete Dienstanbieter für die Migration ihrer Anwendungen in die Cloud beurteilen und Entscheidungen treffen können. Viele Ansätze haben untersucht, wie dieses Problem angegangen werden kann. In diesem Papier klassifizieren wir diese Ansätze in nicht-evolutionäre Ansätze zur Optimierung der Cloud-Migration und evolutionäre Ansätze zur Optimierung der Cloud-Migration. Kriterien wie Kosten, QoS, Elastizität und Grad der Migrationsoptimierung wurden verwendet, um die Ansätze zu vergleichen. Die Analyse der Ergebnisse vergleichender Bewertungen zeigt, dass ein Multi-Objectives-Optimierungsansatz eine bessere Lösung bietet, um die Entscheidungsfindung zur Migration einer Anwendung in die Cloud-Umgebung basierend auf den signifikanten vorgeschlagenen Kriterien zu unterstützen. Die Klassifizierung der untersuchten Ansätze wird Praktikern und Forschern helfen, solide Ansätze zu liefern und zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07692-8_60 c382004dd1f43bc3baf108c2e2929679;de;;;3.3.;;;Internet der Dinge: Sicherheitsherausforderungen und seine zukünftige Ausrichtung Das Internet der Dinge (IoT) hat sich als eine neue Welle digitaler Technologien entwickelt, die in Zukunft eine transformative Erfahrung versprechen, wie z neuer Technologie bietet dieses Papier einen aktuellen Überblick über die IoT-Sicherheit und ihre Herausforderungen. In diesem Papier werden die Sicherheitsanforderungen des IoT unter dem Aspekt der Vertraulichkeit, Integrität, Authentifizierung, Autorisierung und Verfügbarkeit erörtert. Anschließend werden in diesem Papier mehrere Sicherheitsherausforderungen und Datenschutzbedenken beleuchtet. Schließlich diskutiert dieses Papier zukünftige Arbeiten in Richtung eines sicheren IoT.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6447-1_61 ede1f04a06ea8b865450ac71e43bd444;de;;;3.3.;;;Ein adaptives Komponentenmodell für autonome mobile Roboter Um Flexibilität und Wiederverwendbarkeit in der mobilen Roboterentwicklung zu erreichen, präsentieren wir ein komponentenbasiertes Roboter-Framework mit seinem adaptiven Komponentenmodell MiniROS. Es bietet Daten-, Signal- und Service-Ports als Schnittstellen zwischen den Komponenten, sodass Entwickler komplexe Roboterverhalten mit datenbasierten, steuerungsbasierten oder servicebasierten Paradigmen entwerfen können. Darüber hinaus wird eine Strategie vorgestellt, die es den Mitgliedskomponenten eines Roboters ermöglicht, die Struktur und Parameter automatisch an die Umgebung und die Aufgaben anzupassen. Abschließend zeigen wir eine Beispielanwendung mit unserem komponentenbasierten Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23147-6_2 a89340fdd8ac0b75ca0fd56ff922ee34;de;;;3.3.;;;Modellierung von Echtzeitsystemen – Herausforderungen und Arbeitsrichtungen Die Evolution der Informationswissenschaften und -technologien ist gekennzeichnet durch die weitgehende Integration eingebetteter Komponenten in Systeme, die in verschiedenen Anwendungsbereichen eingesetzt werden, von Telekommunikation über Automotive, Fertigung, medizinische Anwendungen, E-Commerce etc. In den meisten Fällen handelt es sich bei Embedded Komponenten um Echtzeitsysteme die ständig mit anderen Systemen und der physischen Welt interagieren. Die Integration und kontinuierliche Interaktion von Soft- und Hardwarekomponenten macht die Sicherung globaler Qualität zu einem wichtigen Thema im Systemdesign. Der Ausfall einer Komponente kann katastrophale Folgen für die Systemleistung, Sicherheit, Sicherheit, Verfügbarkeit usw. haben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45449-7_26 948f735f29be7ac7b8fe933a145dc4fa;de;;;3.3.;;;Monaurale Sprachtrennung auf vielen integrierten Kernarchitekturen Die monaurale Sprachtrennung ist ein herausforderndes Problem in praktischen Audioanalyseanwendungen. Die nicht negative Matrixfaktorisierung (NMF) ist eine der effektivsten Methoden zur Lösung dieses Problems, da sie auf überwachte Weise sinnvolle Merkmale aus einem Sprachdatensatz lernen kann. Kürzlich hat ein halbüberwachtes Verfahren, d. h. transduktive NMF (TNMF), große Leistung gezeigt, um die Sprache von verschiedenen Personen zu trennen, indem sowohl Trainings- als auch Testdaten beim Lernen des Wörterbuchs berücksichtigt werden. Sowohl NMF-basierte als auch TNMF-basierte monaurale Sprachtrennungsansätze weisen jedoch eine hohe Rechenkomplexität auf und verhindern eine Echtzeitverarbeitung. In diesem Papier implementieren wir TNMF-basierte monaurale Sprachtrennung auf vielen integrierten Kernarchitekturen (MIC), um die Anforderungen der Echtzeit-Sprachtrennung zu erfüllen. Dieser Ansatz führt Parallelität basierend auf der OpenMP-Technologie durch und führt die rechenintensiven Matrixmanipulationen auf einem MIC-Coprozessor durch. Die experimentellen Ergebnisse bestätigen die Effizienz unserer Implementierung der monauralen Sprachtrennung auf der MIC-Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3159-5_14 da8b4d61ba0c5bc09347d00c39f95ea9;de;;;3.3.;;;Analyse des dynamischen Planungsalgorithmus für rekonfigurierbare Architektur Ein dynamischer Planungsalgorithmus wird vorgeschlagen, um die anstehende Aufgabe zu organisieren, die von der neu beschriebenen Architektur ausgeführt werden soll. Um das Konzept darzustellen, werden zwei Aufgaben als Drittaufgaben und die dritte Aufgabe als Routinetätigkeitsaufgabe betrachtet. Diese Tasks werden im gleichzeitigen Modus und im prioritätsgesteuerten Modus unter Verwendung des vorgeschlagenen dynamischen Schedulers betrieben. Der vorgeschlagene dynamische Scheduler wird unter Verwendung einer nebenläufigen Architektur konzipiert und implementiert und das System hinsichtlich möglicher Eigenschaften der Anwendungen kritisch analysiert. Für eine überzeugende Analyse wird das System mit Modelsim zeitlich simuliert und anschließend synthetisiert, um die Ergebnisse gegenüberzustellen und das Gerät mit der besten Leistung in Bezug auf den Anwendungsbedarf auszuwählen. Schließlich wird die eng optimierte Version des vorgeschlagenen Systems in verschiedenen integrierenden Maßstäben eingeführt. Gegen Ende des Systems werden die Aufgabenerledigungszeit und die Aufgabenumschaltzeit berechnet und mit der anderen zuvor gemeldeten Datenbank verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_61 88fdd7addc349fae825c49f6189f1edf;de;;;3.3.;;;Anwendungsforschung im Freiformbau Das Niveau der Automatisierungstechnik und Prozesssteuerung im Bausektor steht vor einzigartigen Herausforderungen, um mit den Anwendungen in der Automobil- und Luftfahrtindustrie Schritt zu halten. Die Baubranche hat Probleme in Bezug auf Gesundheit und Sicherheit, Umweltgesetzgebung und traditionelle Beschaffungsmethoden. Diese werden durch die abnehmende Qualifikation der Arbeitskräfte verschärft. Eine Möglichkeit, diese Probleme anzugehen, besteht in der verstärkten Automatisierung und Integration von Design, Modellierung und Prozesssteuerung. Digital Fabrication hat die Machbarkeit der Integration von Design und Komponentenfertigung im großen Maßstab demonstriert. Freeform Construction baut auf Digital Fabrication auf, indem es die Kontrolle der endgültigen Materialabscheidung integriert. Dieses Papier berichtet über kürzlich stattgefundene Treffen mit Industriellen, um ihre Wahrnehmung der Technologie zu beurteilen und den Diskurs anzuregen, um sowohl Anwendungen als auch Möglichkeiten für die breitere Forschungsgemeinschaft zu identifizieren. Es werden Beispiele für die digitale Fabrikation im Bauwesen diskutiert. Freiformbau wird definiert und Anwendungsmöglichkeiten vorgestellt. Ein Beispiel für die Erzeugung eines physikalischen Modells aus einer Konstruktions-CAD-Software wird beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4891-2_65 0be3b8adf266dd58c008809cad2ab5de;de;;;3.3.;;;IoT-fähiges Lifelogging-Architekturmodell zur Nutzung von Gesundheitssystemen Da die Weltbevölkerung von Tag zu Tag explodiert, steigen aufgrund der hohen Nachfrage auch die Zahl der Patienten und die Krankenhauskapazität. Diese Situation führt dazu, dass mehr Menschen dazu verpflichtet werden, die Gesamtsituation eines Krankenhauses zu überwachen. Es ist jedoch ziemlich schwierig, den Kabinenraum zu beobachten und den Patienten 24 h gründlich zu untersuchen. Um einer solchen Situation zu begegnen, haben wir ein skalierbares IoT-basiertes System vorgeschlagen, mit dem eine große Anzahl von Krankenhauskabinen und der Patient problemlos überwacht werden können. Wir nutzen einen Mechanismus, der viele Kunden und deren zugehörige Daten verarbeiten kann, und ergreifen je nach Situation sofortige Maßnahmen. Zu diesem Zweck verwenden wir Raspberry Pi als unseren Hauptserver, der in der Lage ist, eine Vielzahl von Krankenhauskabinen- und Patientendaten zu analysieren. Insbesondere führt Raspberry Pi Analysen basierend auf dem Empfang von Daten durch, die sich auf die Umgebungsbedingungen, die Körperbewegung des Patienten und die Pulsfrequenz beziehen. Die Umgebung kann überwacht werden, indem die Menge an;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68154-8_85 68251a4cf0ec352f0a18e8344a2a77fa;de;;;3.3.;;;Ein Web-Service für automatisiertes Software-Refactoring mit künstlicher Bienenkolonie-Optimierung Automatisiertes Software-Refactoring ist eines der harten kombinatorischen Optimierungsprobleme der suchbasierten Software-Engineering-Domäne. Die Idee besteht darin, die Qualität der bestehenden Software unter Anleitung von Softwarequalitätsmetriken durch anwendbare Refactoring-Aktionen zu verbessern. In dieser Studie haben wir einen Webservice entworfen und implementiert, der eine diskrete Version des Optimierungsansatzes Artificial Bee Colony (ABC) verwendet, um Bytecode-kompilierte Java-Programmiersprachencodes automatisch zu verbessern. Der eingeführte Service unterstützt 20 verschiedene Refactoring-Aktionen, die intelligente ABC-Suchen in einer Designlandschaft realisieren, die durch ein Adhoc-Qualitätsmodell definiert wird, das eine Aggregation von 24 objektorientierten Softwaremetriken ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30976-2_38 f9c5f10026f6b56cee7bfc84da2c68d0;de;;;3.3.;;;Kontextuelle Lücken: Datenschutzprobleme auf Facebook Social-Networking-Sites wie Facebook werden immer beliebter. Gleichzeitig scheinen sie für ihre Benutzer erhebliche Datenschutzprobleme zu bereiten. Wir analysieren zwei der neueren Funktionen von Facebook, Anwendungen und News Feed, aus der Perspektive, die Helen Nissenbaums Behandlung der Privatsphäre als „kontextuelle Integrität“ ermöglicht. Offline wird die Privatsphäre durch hochgradig granulare soziale Kontexte vermittelt. Online-Kontexten, einschließlich Social-Networking-Sites, fehlt viel von dieser Granularität. Diese kontextuellen Lücken sind die Wurzel vieler Datenschutzprobleme der Websites. Anwendungen, die fast unsichtbar nicht nur die Informationen eines Benutzers, sondern auch der Freunde eines Benutzers mit Dritten teilen, verstoßen eindeutig gegen Standardnormen des Informationsflusses. Der News Feed ist ein komplexerer Fall, denn es geht nicht nur um Fragen des Datenschutzes, sondern auch um die Programmoberfläche und die Bedeutung von „Freundschaft“ im Internet. In beiden Fällen sind viele der Datenschutzprobleme bei Facebook in erster Linie Designprobleme, die durch eine Schnittstelle verbessert werden könnten, die den Informationsfluss für die Benutzer transparenter macht.;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9224-8 c09b1d87e41ae04c8a5543591191f611;de;;;3.3.;;;Bedrohungen und Barrieren Die Einrichtung einer allgegenwärtigen und maßgeblichen tragbaren Gesundheitsakte für Patienten muss erhebliche Bedrohungen und Hindernisse überwinden. Die Hauptbedrohung geht von der Branche der elektronischen Gesundheitsakte (EHR) aus, die ein berechtigtes Interesse daran hat, den Status quo aufrechtzuerhalten. Das Haupthindernis besteht darin, ein Wirtschaftsmodell zu finden, das die Erstellung und Pflege einer unabhängigen und übertragbaren Gesundheitsakte und der dazugehörigen Infrastruktur unterstützt. Auf der anderen Seite senkt eine tragbare Patientenakte die Kosten für den Markteintritt, erhöht den Wettbewerb und beschleunigt die Innovation. Es wird jedoch entweder staatliche oder philanthropische Interventionen erfordern, um den Kurs zu ändern und eine unabhängige maßgebliche Gesundheitsakte zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19937-1_25 0072dd5de145278b1aeab783c1bf50b2;de;;;3.3.;;;Neuartige Architektur mit hohem Durchsatz von SIT Cipher für IoT-Anwendungen Der Fortschritt bei der Netzwerkkonnektivität und den Datenverarbeitungsfunktionen zeigt das enorme Wachstum des Internets der Dinge (IoT) im physischen Leben. Die Zahl der vernetzten Geräte in IoT-Anwendungen hat zugenommen, was schwerwiegende Sicherheitsbedenken hinterlassen hat. Das Problem der Bereitstellung von Sicherheitslösungen für ressourcenbeschränkte Geräte führt zu leichtgewichtigen kryptografischen Algorithmen. Secure IoT (SIT) ist einer der leichtgewichtigen kryptografischen Algorithmen, die der SPN- und Feistel-Struktur folgen. SIT-Chiffre funktioniert mit 64-Bit-Block und 64-Bit-Schlüsselgröße. In diesem Kapitel wurde eine effiziente Pipeline-Architektur von SIT Lightweight Block Chiffre vorgeschlagen. Die Betriebsfrequenz dieser vorgeschlagenen Arbeit wurde um 17% und der Durchsatz um mehr als 180% im Vergleich zur LEA-Leichtblockchiffre verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7486-3_26 89de86be523bfb7658b1da9ed08ecce2;de;;;3.3.;;;Data Lake versus Data Warehouse-Architektur: Eine vergleichende Studie Aus digitalen Technologien und Informationssystemen werden täglich riesige Datenmengen generiert. Daher erfordert die Verarbeitung dieser riesigen Datenmengen eine spezielle Architektur und gute Kenntnisse im Umgang mit Daten. Herkömmliche Datenbankverwaltungssysteme können für diese Art von Daten nicht mehr verwendet werden, da sie ursprünglich für begrenzte und strukturierte Daten entwickelt wurden. Darüber hinaus wurde eine dedizierte Architektur namens Data Lake entwickelt, um wertvolle Informationen, die in Daten verborgen sind, zu extrahieren. Das Hauptziel dieses Dokuments besteht darin, die beiden Architekturen Data Warehouse und Data Lake zu untersuchen. Darüber hinaus werden die Hauptunterschiede beschrieben und die Schlüsselfaktoren jedes einzelnen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_19 335ad98d52918b0b8a149a86c440e633;de;;;3.3.;;;Kritische nationale Infrastrukturpolitik der britischen Regierung für Kommunikationsplattformen für Notfalldienste: Schwachstellen in der TETRA-Architektur In dieser Ära der globalen Kommunikation verlassen sich einzelne Gemeinden und ganze Städte stark auf die öffentlichen Telekommunikationsplattformen, um die Rettungskräfte zu unterstützen, um in Extremsituationen wie Naturkatastrophen - Überschwemmungen, Erdbeben und Wirbelstürme usw , wie London, New York und Madrid. Frühere Erfahrungen haben gezeigt, dass in solchen Situationen ganze Städte ihre allgemeinen Kommunikationsplattformen wie die öffentlichen Telefonnetze und Mobilfunksysteme mit dem Notfallkommunikationsverkehr überfordert finden, da eine große Anzahl von Anrufen lokal und international in das Katastrophengebiet getätigt wird, um festzustellen, ob Liebe diejenigen sind verletzt oder sicher. Bis vor kurzem mussten sich die Notdienste unter diesen extremen Bedingungen ausschließlich auf die verfügbare Telekommunikationsbandbreite und die für solche Situationen zugewiesene Notfallbandbreite verlassen. Die britische Regierung verfügt jedoch über einen Teil ihrer kritischen nationalen Infrastruktur, indem sie ein TETRA-basiertes privates Mobilfunksystem (PMR) installiert hat, um kritische Notfallkommunikation von den allgemeinen Kommunikationsplattformen zu trennen. In diesem Papier wird analysiert, ob dieses neue System widerstandsfähig ist oder ob der Einsatz von MANETs in Extremsituationen eingesetzt werden könnte, um eine entscheidende kurz- und mittelfristige Kommunikationsplattform bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04062-7_6 51d5894e08d8c0634ef7e7fc0b1ae1c3;de;;;3.3.;;;Energy-Aware Pattern Framework: Die Energieeffizienz-Herausforderung für eingebettete Systeme aus Sicht des Softwaredesigns Getrieben vom Erfolg des Internet of Things nimmt die Zahl der eingebetteten Systeme stetig zu. Die Reduzierung des Stromverbrauchs und die Verbesserung der Energieeffizienz gehören zu den zentralen Herausforderungen für batteriebetriebene eingebettete Systeme. Darüber hinaus verdeutlichen Bedrohungen wie der Klimawandel die Notwendigkeit von Systemen mit geringem Ressourcenverbrauch. Aufgrund des Einflusses von Softwareanwendungen auf den Stromverbrauch des Systems ist es wichtig, das Softwaredesign bereits in frühen Entwicklungsphasen zu optimieren. Die wichtige Rolle der Softwareschicht wird oft übersehen, da der Energieverbrauch häufig mit der Hardwareschicht in Verbindung gebracht wird. Daher konzentriert sich die bisherige Forschung hauptsächlich auf die Energieoptimierung auf Hardwareebene, während nur begrenzte Forschung zur Energieoptimierung auf der Softwaredesignebene veröffentlicht wurde. Diese Arbeit präsentiert einen neuartigen Ansatz, um eine energiebewusste Softwareentwurfsmuster-Frameworkbeschreibung vorzuschlagen, die den Stromverbrauch und das Zeitverhalten berücksichtigt. Wir evaluieren die Aussagekraft des Frameworks, indem wir Design Patterns definieren, die mit ausgefeilten Energiesparstrategien für verschiedene Hardwarekomponenten den Gesamtenergieverbrauch eines Embedded Systems reduzieren. Darüber hinaus führen wir einen dimensionslosen numerischen Effizienzfaktor ein, um Energieeinsparungen quantifizierbar zu machen und einen Vergleich für Designmuster in verschiedenen Anwendungsfällen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-70006-5_8 31fdbf06f2ea0fa4eaf133f9569244b2;de;;;3.3.;;;Wise Objects for IoT (WIoT): Software-Framework und Experimente Trotz ihrer Expansion bleiben die Technologien des Internet der Dinge (IoT) jung und erfordern Softwaretechnologien, um das Informationsmanagement sicherzustellen, um ihren Benutzern anspruchsvolle Dienste bereitzustellen. Nutzer von IOT-Technologien benötigen vor allem Systeme, die sich ihrer Nutzung anpassen und nicht umgekehrt. Um diesen Anforderungen gerecht zu werden, haben wir unser objektorientiertes Framework WOF (Wise Object Framework) um eine Kommunikationsstruktur zur Verbindung von WOs (Wise Objects) und IoT erweitert. Dinge aus dem IoT können dann Daten lernen, überwachen und analysieren, um ihr Verhalten anpassen zu können. In diesem Papier erinnern wir uns an die zugrunde liegenden Konzepte unseres Frameworks und konzentrieren uns dann auf die Verbindung zwischen WOs und IoT. Dies wird durch eine softwarebusbasierte Architektur und IoT-bezogene Kommunikationsprotokolle ermöglicht. Wir haben ein dediziertes Kommunikationsprotokoll für IoT-Objekte entwickelt. Wir zeigen, wie IoT-Objekte von Lern-, Überwachungs- und Analysemechanismen von WOF profitieren können, um das übliche Verhalten eines Systems zu erkennen und ungewöhnliches Verhalten zu erkennen. Wir veranschaulichen unseren Ansatz anhand von zwei Fallstudien in der Hausautomation. Der erste zeigt, wie ein kluger intelligenter Anwesenheitssensor über eine Klassenzimmerbesetzung lernt. Die zweite zeigt, wie uns ein kluges System hilft, die Korrelation zwischen mehreren WOs zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29157-0_16 ea5a1d883f9b5e95d1a92a441338b191;de;;;3.3.;;;Ein auf einem Smartphone basierendes u-Service-Modell für urbane Computerumgebungen In urbanen Computerumgebungen sollten alle Dienste auf der Interaktion zwischen Menschen und der sie umgebenden Umgebung basieren, die häufig und gewöhnlich zu Hause und im Büro stattfindet. Dieses Papier schlägt ein U-Service-Modell basierend auf einem Smartphone für urbane Computerumgebungen vor. Das vorgeschlagene Servicemodell umfasst eine kontextbewusste und personalisierte Serviceszenario-Entwicklungsumgebung, die die U-Service-Nachfrage oder Situationsinformationen des Benutzers sofort mit intelligenten Geräten beschreiben kann. Dazu besteht die Architektur des vorgeschlagenen Servicemodells aus einer grafischen Servicebearbeitungsumgebung für Smart Devices, einer u-Service-Plattform und einer Infrastruktur mit Sensoren und WSN/USN. Der grafische Editor drückt Kontexte als Ausführungsbedingungen eines neuen Dienstes durch ein auf Ontologie basierendes Kontextmodell aus. Die Serviceplattform behandelt das Serviceszenario kontextbezogen. Mit dem vorgeschlagenen Dienstmodell kann ein Benutzer in urbanen Computerumgebungen schnell und einfach einen U-Dienst oder einen neuen Dienst mit intelligenten Geräten erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16444-6_75 e7d2a7a77e5e69519b7903d020aae504;de;;;3.3.;;;CorePeer: Ein P2P-Mechanismus für die hybride CDN-P2P-Architektur Hybride CDN-P2P-Live-Streaming-Systeme werden entwickelt und eingesetzt, um die Skalierbarkeit von P2P-Netzwerken und die gewünschte geringe Verzögerung und den hohen Durchsatz von CDNs zu erreichen. Der in reinen Peer-to-Peer-Systemen verwendete P2P-Mechanismus ist jedoch nicht für die direkte Anwendung in hybriden CDN-P2P-Systemen geeignet, bei denen Edge-Server mit starker Servicekapazität eingesetzt werden. Daher passen wir einen P2P-Mechanismus namens PeerCore für die hybride CDN-P2P-Architektur an. PeerCore erreicht eine dynamische Ressourcenskalierung und garantiert gleichzeitig die Servicequalität, indem die Anzahl der Endbenutzer kontrolliert wird, die direkt vom Edge-Server bedient werden. In der Zwischenzeit definieren wir einen Überlegenheitsindex, der die Stabilität und die Upload-Bandbreitenkapazität eines Knotens widerspiegelt. Die stabileren Endhosts und Endhosts mit höherer Upload-Bandbreite haben höhere Werte des Überlegenheitsindex und erhalten das Privileg, Daten direkt vom Edge-Server zu empfangen. Endhosts mit einem höheren Wert des überlegenen Indexes werden wahrscheinlich näher am Edge-Server befördert und bestehen aus dem Liefer-Backbone für das Live-Streaming-System. Simulationsergebnisse demonstrieren die überlegene Effizienz und Robustheit von PeerCore.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39527-7_28 3297162c4392bc77371c135fc179a6ee;de;;;3.3.;;;Compilereffiziente und leistungsbewusste Parallelität auf Befehlsebene für Multicore-Architektur Der Paradigmenwechsel hin zu Mehrkernprozessoren für eine bessere Leistung hat der Erforschung der Compiler-gesteuerten Parallelität auf Befehlsebene eine neue Dimension hinzugefügt. Die Arbeit in diesem Papier schlägt einen Algorithmus vor, um abhängige Anweisungen eines Basisblocks eines Kontrollflussgraphen während der SSA-Formularübersetzung in disjunkte Unterblöcke zu gruppieren. Darauf folgend wird ein Algorithmus präsentiert, der eine Graphenverfolgung von Abhängigkeiten zwischen den über das Programm verteilten Unterblöcken konstruiert. Es wird ein globaler Scheduler des Compilers präsentiert, der selektiv Unterblöcke im Abhängigkeitsgraph auf mehrere Kerne abbildet und sich um die Abhängigkeiten zwischen ihnen kümmert. Der vorgeschlagene Ansatz entspricht der räumlichen Lokalität, zielt auf minimierte Cache-Kohärenzprobleme, die Kommunikationslatenz zwischen den Kernen und den Overhead der Neuordnung von Befehlen auf Hardwareebene ab, während Parallelität extrahiert und Energie gespart wird. Die beobachteten Ergebnisse weisen auf eine bessere und ausgewogenere Beschleunigung pro verbrauchtem Watt hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32112-2_2 d8d4d88705b2e470302013516fca0ae0;de;;;3.3.;;;Ein Mehrwege-Gesprächsprotokoll Während das Internet die Welt in ein globales Dorf verwandelt, blühen zahlreiche Kommunikationsanwendungen auf. Es verändert die Art und Weise, wie wir leben und arbeiten. Ein Protokoll für die Mehrparteienkommunikation unabhängig von Anwendungen, Funktionalität und unterstützenden Techniken wird dringend benötigt. Es soll den sich ständig ändernden Netzwerktechniken gerecht werden, verschiedene Systemfunktionen anbieten und unvorhergesehene Computernetzwerkanwendungen erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0403-6_10 4e93608f1fabe53bb56657a4fde1566c;de;;;3.3.;;;Forschung zum Aufbau von Hochschulinformationsanwendungen basierend auf Cloud Computing Das Papier konzentrierte sich auf die Schlüsseltechnologie und die noch zu lösenden Schlüsselfragen für den elastischen Erweiterungsmechanismus der IaaS-Schicht und der Anwendungsschicht. Dann reformierte die Systemstruktur des Bildungsmanagementsystems, schlug die Ressourcenplanungsstrategie für die Cloud-Plattform vor, die experimentellen und betrieblichen Ergebnisse zeigten, dass die dynamischen elastischen Erweiterungseigenschaften der Cloud-Plattform die Leistung des Bildungsmanagementsystems erheblich verbessern und die Nachfrage decken können bei hoher Parallelität. Diese Studie kann eine Referenz für den Aufbau von Hochschulinformationsanwendungen mit ähnlichen Merkmalen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48499-0_6 7abc79aedcb76a1b3e0685e8639bcff8;de;;;3.3.;;;Co-Prozessor-Systemdesign für feinkörniges Nachrichtenhandling in KUMP/D Bei der Parallelverarbeitung ist eine feinkörnige Parallelverarbeitung eine recht effektive Lösung für Latenzprobleme, die durch entfernte Speicherzugriffe und entfernte Prozeduraufrufe verursacht werden. Wir haben eine Prozessorarchitektur namens Datarol-II vorgeschlagen, die eine effiziente feinkörnige Multi-Thread-Ausführung fördert, indem sie eine schnelle Kontextumschaltung zwischen feinkörnigen gleichzeitigen Prozessen durchführt. Wir bauen jetzt einen Prototyp der Multimediamaschine KUMP/D (Kyushu University Multimedia Processor on Datarol-II) auf Basis der feinkörnigen Multithreading-Architektur. Beim Design des KUMP/D haben wir den kommerziellen Mikroprozessor als Verarbeitungselement verwendet und einen Co-Prozessor namens FMP (Fine-grain Message Processor) für die feinkörnige Nachrichtenverarbeitung und Kommunikationssteuerung entwickelt. In diesem Papier zeigen wir das KUMP/D-Prozessordesign und seine Leistungsbewertung.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0002813 e19aa127df71a234f4ba3df3f0716c11;de;;;3.3.;;;Software-Visualisierungstool zur Bewertung der API-Nutzung im Kontext von Software-Ökosystemen: Ein Proof of Concept Software Ecosystem (SECO) ist ein konsolidierter Forschungsbereich im Software-Engineering, der sich als Paradigma für das Verständnis von Dynamiken und Beziehungen zwischen Softwaresystemen entwickelt, die zusammenarbeiten, um ihre Ziele zu erreichen. Das Verständnis des Ökosystems und der Interaktion seiner Elemente ist für die Softwareentwicklung unerlässlich, insbesondere für diejenigen, die Funktionen und Dienste für andere Systeme bereitstellen, wie z. B. Software-APIs. Sobald eine API von einer anderen Software verwendet wird, müssen zukünftige Änderungen systematisch und angemessen unter Berücksichtigung des gesamten Ökosystems vorgenommen werden. Es fehlt jedoch an formellen und effektiven Möglichkeiten zur Bewertung von Wirkstoffen im Kontext des SECO. Daher stellen wir in diesem Papier Ecolyzer vor, ein Prototyp-Tool, das darauf abzielt, die Analyse der API-Nutzung unter Berücksichtigung seines Ökosystems durch interaktive Visualisierung zu unterstützen. Um die Machbarkeit unseres Tools zu demonstrieren, haben wir einen Proof of Concept (PoC) mit einer Open-Source-Plattform-API durchgeführt. Die mit Ecolyzer erzielten Ergebnisse sind nützlich und zeigen, dass der Prototyp die beschriebenen Ziele für die Durchführung dieser Arbeit erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58817-5_26 05e4366afa995da9e1634b37d0b94704;de;;;3.3.;;;Kopplung von FDBS und WfMS zur Integration von Datenbank- und Anwendungssystemen: Architektur, Komplexität, Performance Mit dem Aufkommen sogenannter Anwendungssysteme, die Datenbanken und zugehörige Anwendungskomponenten kapseln, ist eine reine Datenintegration beispielsweise über ein föderiertes Datenbanksystem nicht mehr möglich. Stattdessen ist der Zugriff über vordefinierte Funktionen die einzige Möglichkeit, Daten aus einem Anwendungssystem zu beziehen. Daher erfordert das Abrufen solch heterogener und gekapselter Datenquellen die Kombination aus generischer Abfrage sowie vordefiniertem Funktionszugriff. In diesem Beitrag stellen wir einen Middleware-Ansatz vor, der eine solche neuartige und erweiterte Art der Integration unterstützt. Insbesondere müssen sogenannte föderierte Funktionen integriert werden, die die Funktionalität eines oder mehrerer Anwendungssystemaufrufe (lokale Funktionen) kombinieren. Ausgehend von der Gesamtarchitektur erläutern wir die Funktionsweise und das Zusammenwirken ihrer Kernkomponenten: ein föderiertes Datenbanksystem und, über einen Wrapper angebunden, ein Workflow-Management-System, das die föderierten Funktionen zusammensetzt und ausführt. Aufgrund fehlender Wrapper-Unterstützung in kommerziellen Produkten untersuchen wir auch die Verwendung benutzerdefinierter Tabellenfunktionen. Neben unserer Workflow-Lösung präsentieren wir mehrere alternative Architekturen, bei denen das föderierte Datenbanksystem die Ausführung der angeforderten lokalen Funktionen direkt steuert. Diese beiden unterschiedlichen Ansätze werden in erster Linie bzgl. ihre Abbildungskomplexität und ihre Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_25 b549f66cb233761296a7240613c7804b;de;;;3.3.;;;Vorschlag für eine Architektur für eine durch IoT unterstützte Präzisionslandwirtschaft für ein effizientes automatisches Bewässerungssystem Dieser Artikel zielt darauf ab, einen Vorschlag für eine Architektur auf der Grundlage von Precision Agriculture unter Verwendung kostengünstiger Internet of Things (IOT)-Technologien vorzustellen, die es ermöglicht, Daten in Echtzeit zu erhalten, zu speichern, zu verarbeiten und zu analysieren und so die Entscheidungsfindung zu erleichtern. Dieser Vorschlag besteht aus einer 4-Stufen-Architektur, der Datenerfassungsschicht, deren Funktion es ist, Variablen im Zusammenhang mit dem Anbau und der Kontrolle angemessener Parameter wie der Bodenfeuchtigkeit zu erhalten. Diese Stufe wird mit Feldversuchen bewertet, um zu bestimmen die Feuchtigkeitsregelungskapazität, die Speicherschicht, deren Funktion darin besteht, die von den Sensoren erhaltenen Informationen zu speichern, die Verarbeitungsschicht, die erhaltenen Daten strukturieren, die Abfrageschicht, ihre Funktion besteht darin, die strukturierten Daten in Form von Grafiken anzuzeigen, wobei die Der Benutzer kann über eine Web- oder mobile Anwendung auf die Informationen zugreifen, die eine permanente Überwachung bei der Bewirtschaftung seiner landwirtschaftlichen Kulturen auf sein automatisches Bewässerungssystem ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72208-1_3 0d7ce9cb93996e678836768d18b8aeb8;de;;;3.3.;;;Erweiterung der OneM2M-Protokollbindung unter Berücksichtigung der Dienstzuordnung OneM2M bedeutet intelligente Informationsinfrastruktur, die Informationen verarbeitet, die zwischen Dingen oder zwischen Dingen und Menschen gesammelt wurden, die Kommunikation mit IKT-Technologie kombiniert und in vielen Bereichen wie Zustandsinformationen von entfernten Dingen, Fahrzeugen und Menschen verwendet wurde. Insbesondere die Arbeitsgruppe 3 hat das Nachrichtenaustauschprotokoll zwischen Entitäten (oneM2M Primitive), das oneM2M-Kernprotokoll zur Behandlung eines Fehlers und die Bindung zwischen Kernprotokoll und Transportschichtprotokoll –CoAP, HTTP, MQTT- definiert. Die Protokollbindung bedeutet, dass eine oder mehrere Schnittstellen zwischen verschiedenen Protokollarten kombiniert werden, die ein Übersetzungsprotokoll erfordern, um die Schnittstellen verschiedener Protokollarten zu übersetzen. In diesem Beitrag wird die vom oneM2M-Standard definierte Protokollübersetzungsschnittstelle diskutiert. Die aktuellen Dokumente des one M2M -TS-008(CoAP Protocol Binding), TS-009(HTTP Protocol Binding), TS-010(MQTT Protocol Binding) haben sich auf die Optionszuordnung zwischen den oneM2M Primitive und Binding Protokollen konzentriert. Der Forscher wird das einfache Message-Mapping unter Berücksichtigung des ähnlichen Service-Mappings zwischen den Protokollen erweitern und die erweiterte Primitive- und Binding-Funktion vorstellen. Abschließend werden die erwarteten Vorteile und Beispiele diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_120 aaf64d00fc6deecd6d8e2ad58d9c1dec;de;;;3.3.;;;Modellgetriebene Entwicklung von RTOS-basierter Embedded Software Es besteht ein wachsendes Interesse an der modellgetriebenen Softwareentwicklung als praktikable Lösung für die zunehmende Komplexität eingebetteter Software. Ein wichtiges Merkmal eines modellgetriebenen Ansatzes besteht darin, dass er es einem Entwickler ermöglicht, sich auf High-Level-Modelle statt auf Low-Level-Details zu konzentrieren, wodurch die Abstraktionsebene erhöht wird, auf der ein Entwickler arbeiten kann. Daher kann der modellgetriebene Ansatz einen signifikanten Produktivitätsgewinn und eine verbesserte Wartbarkeit bieten. Einer der auffälligsten Ansätze ist die MDA (Model-Driven Architecture) der OMG, die ein De-facto-Standard ist. Leider bietet MDA wenig Unterstützung für die Entwicklung von RTOS-basierter eingebetteter Software, da es sich hauptsächlich auf Middleware-Zielplattformen wie EJB, Web Services, .NET und CORBA konzentriert. In diesem Papier stellen wir einen modellgetriebenen Ansatz für die RTOS-basierte Embedded-Softwareentwicklung und ein automatisiertes Tool vor, das RTOS-spezifischen Code erzeugen kann. Unsere Beiträge sind zweigeteilt. Zunächst schlagen wir generische RTOS-APIs (Application Programming Interfaces) vor, die die meisten typischen RTOS-Dienste erfassen können, die als Mittel zur Beschreibung des RTOS-bezogenen Verhaltens von Anwendungen in einer frühen Entwurfsphase verwendet werden können. Anschließend präsentieren wir ein Transformationstool, das voll funktionsfähigen Code generieren kann, indem generische RTOS-APIs in RTOS-spezifische APIs umgewandelt werden. Unser Tool namens TransPI ist in der Lage, 'C'-Code für POSIX-kompatible RTOSs zu erzeugen und ist auch für andere RTOSs konfigurierbar, die nicht dem POSIX-Standard entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/11902140_72 96844e2aea4bc9cb8b5e11a07cc96232;de;;;3.3.;;;Entwurf einer VLSI-basierten Multicomputer-Architektur für die dynamische Szenenanalyse Mit den jüngsten Fortschritten in der VLSI-Technologie ist es nun möglich geworden, Computersysteme mit einer Anzahl von Prozessoren zu entwerfen und zu implementieren. Die Eignung solcher Systeme für spezifische Anwendungen hängt weitgehend von einer Art Übereinstimmung zwischen der Architektur und dem/den zu implementierenden Algorithmus(en) ab. Diese Arbeit bietet einen objektiven Ansatz zur Bewertung der Leistung einer Architektur für die dynamische Echtzeit-Szenenanalyse und skizziert den Entwurf eines optimalen VLSI-basierten Systems für diese Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47523-8_11 5833432cbd713a42953e869ba104b50d;de;;;3.3.;;;ESDDM: Ein Software-Evolutions-Prozessmodell basierend auf Evolution Behavior Interface Gemäß „Softwareprozesse sind auch Software“ von L.Osterweil gehen wir von einem Softwareprozessmodell mit eigenständigen Funktionen als Komponente aus. Um das Evolutionsverhalten prozessbasierter Komponenten vollständig zu beschreiben, wird das Konzept der Evolutionsverhaltensschnittstelle eingeführt und ein Petrinetz-basiertes ESDDM-Modell diskutiert. Durch die Anwendung auf einen realistischen Fall kommen wir zu dem Schluss, dass ESDDM, ein Software-Evolutionsprozessmodell basierend auf einer Evolutionsverhaltensschnittstelle, das Concurrent Engineering effektiv unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_89 321eff5af1df4bfb590ce04a3457579b;de;;;3.3.;;;SMARTSDK - Ein FIWARE-basiertes Software Development Kit für intelligente Anwendungen für die Bedürfnisse von Europa und Mexiko Wir präsentieren die Ziele, Entwicklung und Ergebnisse des SmartSDK-Projekts, einer FIWARE-Initiative, die darauf abzielt, ein nachhaltiges FIWARE-Ökosystem zwischen Europa und Mexiko zu schaffen, indem bestehende FIWARE-Ergebnisse genutzt und Referenzstandards für gemeinsame Herausforderungen erstellt werden und gebrauchsfertige Pakete bereitgestellt werden vereinfachen die Erstellung von Smart Software Services.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63161-1_18 f2e88b83ac05c96531a3c6fe2d25a294;de;;;3.3.;;;Einsatz von aktiver Software zur Erfassung von stillschweigendem Wissen für den strategischen Einsatz Das Wissen über die eigenen Arbeitsstrategien der Organisation zur Durchführung regelmäßiger Aufgaben wird heute als eine immer wertvollere Ressource erkannt. Aufgrund der Komplexität der Erhebung des verteilten, fragmentierten und teilweise impliziten Wissens, das Best Practice und „Know-how“ innewohnt, scheinen jedoch Instrumente zur Bewältigung dieses Bedarfs systematisch nicht berücksichtigt. Dieses Papier skizziert einen Ansatz zur Extraktion dieses Wissens durch die Verwendung eines erweiterten aktiven Software-Frameworks. Unser Fokus in diesem Papier liegt darauf, wie dieser Ansatz eine vorteilhafte Möglichkeit bietet, das durch aktive Software während einer Sitzung generierte Wissen einzusetzen. Wir veranschaulichen die Relevanz dieses Ansatzes durch ein Beispielszenario, das ein reales Beispiel aus dem Bereich Software Engineering erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/11554028_35 e4a8e26ad7a794920511ba1e1487ffcc;de;;;3.3.;;;High-Speed ​​Low Area VLSI Architektur für LEA Verschlüsselungsalgorithmus In diesem Beitrag wurde eine neuartige Hardwarearchitektur für den LEA-Verschlüsselungsalgorithmus implementiert. Der LEA-Algorithmus ist in drei Schlüsselgrößen von 128 Bit, 192 Bit und 256 Bit verfügbar. Dieses Papier konzentriert sich auf die Architektur von 128-Bit-Schlüsseln mit 128-Bit-Blockgröße. Die Hardwareimplementierung verwendet Multiplexer, um die Daten auszuwählen, Schieberegister, um 32-Bit-Daten als Hardwareelemente zu speichern. Die Implementierungsergebnisse wurden mit Xilinx ISE verifiziert. Die FPGA-Familie Virtex5 und Virtex4 wird verwendet, um die Ergebnisse zu testen und zu validieren. Aus den Ergebnissen ist ersichtlich, dass die vorgeschlagene Architektur 1 % der insgesamt verfügbaren Slices nutzt. Außerdem ist die Verarbeitungsgeschwindigkeit für die Virtex4-Implementierung im Vergleich zur Verarbeitungsgeschwindigkeit von Virtex5 geringer. Die Gesamtleistungsaufnahme von virtex-5 und virtex-4 beträgt 0,566 W bzw. 0,348 W. Die maximale Betriebsfrequenz der vorgeschlagenen Architektur wird mit der vorhandenen Literatur verglichen und eine bessere Leistung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7091-5_14 41eeb748afe21ff380a1adc425dee488;de;;;3.3.;;;Eine generische Architektur für ein Model-Management-System (MMS) Die Nachfrage nach schnellen System- und Produktinnovationen treibt die Verfügbarkeit eines breiten Spektrums an Rechenmodellen, Simulationen und Daten (M&S) voran. Effiziente und glaubwürdige M&S-Anwendungen erfordern Modellmodularität, Flexibilität, Skalierbarkeit und Wiederverwendbarkeit, große und vielfältige Modellentwicklungsteams und vor allem M&S-Managementtools. Solche Tools sollten nicht nur die Koordination dieser Teams erleichtern und automatisieren, sondern auch die einfache, zuverlässige und nachvollziehbare Wiederverwendung von Modellkomponenten, insbesondere in Bezug auf die Suchfunktionen des Modellrepositorys und die Anleitung von Entwicklerteams, mit Schwerpunkt auf Qualitätssicherung und umfassender Lebenszyklusdokumentation. Nach der Begründung des Bedarfs an der Verfügbarkeit einer kollaborativen Plattform, die alle Team- und M&S-Managementaufgaben vereint, sowie an der standardisierten Dokumentation jeder Phase des Lebenszyklus eines Modells, wird eine generische Konzeptarchitektur einer Model Management Architecture (MMS), die diese Anforderungen erfüllt wird zusammen mit einem Demonstrator vorgestellt, der mit aktuellen institutionellen Qualitätssicherungsansätzen für Modellierung und Simulation, wie Verifikation, Validierung und Akkreditierung (VV&A) kompatibel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6502-6_38 1d216e0849495563649ebf4e655ff497;de;;;3.3.;;;Eine verbesserte LMAP Mit der schnellen Entwicklung der Radio Frequency Identification (RFID)-Technologie sind die Kosten und der Datenschutz von RFID-Systemen zu einem Hindernis geworden, das ihren Einsatz in größerem Maßstab verhindert. In diesem Papier stellen wir die Angriffe vor, die die LMAP;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7262-5_95 4a250b047b6dd38671ee721b0e48f32d;de;;;3.3.;;;Design und Entwicklung eines IoT-basierten intravenösen Infusionssystems Gesundheitsorganisationen setzen die IoT Cloud mit drahtlosen Sensornetzwerken ein, was insbesondere dann von Vorteil ist, wenn der Zustand einer größeren Anzahl von Patienten und die daraus resultierende Datenspeicherung berücksichtigt werden. In Anbetracht des Falles von Patienten, die auf der Intensivstation [ICU] mit intravenöser [IV] Flüssigkeit ernährt werden, ist es wichtig, die Flussrate und den Flüssigkeitsstand von durch Schwerkraft ernährten Flaschen in Echtzeit zu verwalten, entweder durch eine Pflegekraft oder eine diensthabende Krankenschwester, die dafür zuständig ist Bett. Manuelle Fahrlässigkeit in einem solchen Szenario kann im schlimmsten Fall zum Tod des Patienten führen. In diesem Beitrag wird ein neues Design für IV-Flaschen vorgeschlagen und ein drahtloses Sensornetzwerk [WSN]-basiertes Flüssigkeitsstand- und Tropfenzähler-Messsystem entwickelt. Das System basiert auf dem Texas Instruments CC3200, dem Ultraschallsensor HC-SR04, dem LM35 Temperatursensor und GSM SIM900A. Das vorgeschlagene System kann auch verwendet werden, um den Status überall drahtlos über Wi-Fi und Mobilfunksysteme zu verfolgen. Somit können mögliche Gefahren für den Patienten, wie Blutverlust, Rückfluss von Blut aufgrund von Nachlässigkeit der Pflege, durch Überwachung des Flüssigkeitsspiegels und der Flussrate überwunden werden. Ganzer Tag, 24 Std. Es ist möglich, die Arbeit für die private Cloud eines Pflegeheims oder Krankenhauses zu erweitern, um die Geheimhaltung zu wahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8942-9_40 0144bd28de0fed936738286c540efeee;de;;;3.3.;;;Verbesserung der Leistung von softwaredefinierten drahtlosen Mesh-Netzwerken In einem softwaredefinierten drahtlosen Mesh-Netzwerk erfolgt eine zentralisierte Verwaltung und Überwachung des Netzwerks. Das softwaredefinierte Netzwerk (SDN) ist die Zukunft des Netzwerkparadigmas der nächsten Generation, indem es die Steuerungsebene und die Datenebene trennt, sodass Netzwerkmanagement und -optimierung auf zentrale Weise unter Verwendung globaler Netzwerkinformationen durchgeführt werden können. In diesem Papier haben wir eine neuartige Architektur von softwaredefinierten drahtlosen Mesh-Netzwerken vorgeschlagen, um die Probleme des Verkehrsausgleichs zu identifizieren, die aufgrund der Knotenmobilität eingeführt wurden. Um die Gesamtantwortzeit des SDN-Controllers in der dynamischen Netzwerktopologie zu reduzieren, sagt das neue Modell die Wahrscheinlichkeit des Verbindungsausfalls in der Topologie vorher. Sobald der Verbindungsausfall vorhergesagt ist, wird eine alternative Auswahl verschiedener Routen, die durch die effektive Stabilität des Verkehrs im Netzwerk vorgeschlagen werden, erreicht und dadurch der Overhead der Steuerebene minimiert. Unter Verwendung von ns-3 zur effizienten Lösung des obigen Problems können wir den Netzwerkdurchsatz und den Paketzustellungsanteil erhöhen und die Verzögerung im Netzwerk minimieren. Schließlich wird die Leistung über umfangreiche Simulationen evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_1 810b046602a284a7c07646fefb96e54c;de;;;3.3.;;;Eine hierarchische Architektur eines zentralisierten Überwachungs- und Kontrollsystems und seines Hochleistungs- und Interoperabilitätsprotokolls Dieses Papier beschreibt eine hierarchische Architektur und ein Hochleistungs- und Interoperabilitätsprotokoll für zentrale Überwachungs- und Kontrollsysteme (CMCS). Das von uns vorgeschlagene Protokoll kann mit verschiedenen Überwachungs- und Kontrollsystemen verschiedener Unternehmen mit jeweils unterschiedlichen Funktionen und Kommunikationsprotokollen interagieren. Das Protokoll reduziert den Datenverkehr und bietet Echtzeit- und Hochleistungsvorteile. Das Protokoll wurde in CMCS für Telekommunikationsstromversorgung und Klimaanlage implementiert, die vom Telekommunikationsbüro der Provinz Zhejiang verwendet werden. Dieses Papier befasst sich mit der hierarchischen Architektur und Funktion von CMCS und Paketformat, Befehls-ID und SDL-Beschreibung seines Protokolls. Wir diskutieren in diesem Papier auch die Eigenschaften der Interoperabilität und Leistung des Protokolls.;-;-;-;https://link.springer.com/article/10.1007/BF02839308 6bc18e4e429a9327ddffaf4305af7605;de;;;3.3.;;;Bewertung des Koordinationsbedarfs bei kooperierenden Robotern Die Steuerung mehrerer Roboter erhöht die Komplexität der Aufgaben des Bedieners erheblich, da die Aufmerksamkeit ständig zwischen den Robotern verlagert werden muss, um das Situationsbewusstsein (SA) zu erhalten und die Kontrolle auszuüben. Im einfachsten Fall steuert ein Bediener mehrere unabhängige Roboter, die nach Bedarf mit jedem interagieren. Die Steuerungsleistung bei solchen Aufgaben kann durch den durchschnittlichen Bedarf jedes Roboters an menschlicher Aufmerksamkeit charakterisiert werden. In diesem Kapitel stellen wir verschiedene Ansätze zur Messung vor, Koordinationsbedarf, CD, die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0492-8_8 fa35bd552eeb7178c5dba171e2de9929;de;;;3.3.;;;Fehlerüberwachung in Kälteanlagen Die Kühlschränke sind dafür verantwortlich, die Temperatur- und Feuchtigkeitsbedingungen der darin gelagerten verderblichen Produkte sicherzustellen. In diesem Sinne ist es notwendig, seine gute Leistung jederzeit zu gewährleisten, um die Produkte zu erhalten. In diesem Artikel schlagen wir ein Fehlerüberwachungssystem für Kühlgeräte vor, das Internet of Things (IoT)-Technologien verwendet. Ziel der Lösung ist es, vorbeugende und korrigierende Wartungsprogramme zu verwalten und auf diese Weise den Zustand der versandten Produkte sicherzustellen, die über ein ganzes Land vertrieben werden. Wir präsentieren die Konzeptualisierung, das Design des Systems und die Ergebnisse des Proof of Concept.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00353-1_12 b8a77ee471e844ad844b905588528afd;de;;;3.3.;;;Neuartige analoge Multi-Tap-Architektur zur Selbstinterferenzunterdrückung mit gemeinsamem Phasenschieber für Vollduplex-Kommunikation Analoge Selbstinterferenz(SI)-Unterdrückungsstrukturen mit mehreren Abgriffen verwenden parallele Abgriffe, um SI in Vollduplex-Funkgeräten zu rekonstruieren und dann zu unterdrücken. Jeder Abgriff besteht normalerweise aus einer festen Verzögerungsleitung, einem variablen Dämpfungsglied und einem optionalen variablen Phasenschieber. Um die Menge der variablen Phasenschieber und die erreichbare Leistung der SI-Auslöschung (SIC) auszugleichen, schlägt dieses Papier eine neuartige analoge SIC-Auslöschungsstruktur vor, die als Shared-Phase-Shifter Constrained Multi-Tap-Struktur (SMTS) bezeichnet wird. In der vorgeschlagenen Architektur teilen sich alle Abgriffe einen Phasenschieber, um den dominierten Phasenversatz des SI-Kanals zu emulieren, was die Komplexität der Implementierung der analogen SIC-Struktur mit mehreren Abgriffen reduziert und eine Verschlechterung der SIC-Leistung vermeidet. Dann werden das vorgeschlagene SMTS und die bestehenden Strukturen hinsichtlich SIC-Leistung und Verlustleistung verglichen. Schließlich zeigen umfangreiche Simulationen, dass SMTS die nahezu optimale SIC-Leistung sowie die geringste Verlustleistung im Vergleich zu den bestehenden Multi-Tap-Strukturen bietet.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0291-9 b7b530221deeb22383b5d910fc22d82d;de;;;3.3.;;;IoT-basierter Müllentsorger zur Bildung des ländlichen Indiens Die Müllüberwachung ist in vielen Städten auf der ganzen Welt ein ernstes Problem. Ohne Abfallmanagement wird die Umwelt verschmutzt, was zu vielen durch die Luft übertragenen Krankheiten führt. Herkömmliche Methoden der Müllabfuhr werden manuell durchgeführt, dies führt jedoch zu Gesundheitsgefahren. Das Aufkommen der IoT-Technologie hat zur Einführung einer automatischen Überwachung des Müllsystems und seiner Entsorgung geführt. Es wurde über mehrere Arbeiten berichtet, bei denen in Städten ein Arduino-Board verwendet wurde, das mit dem GSM-Modul verbunden war. Die vorliegende Arbeit wird durchgeführt, wobei eine automatische Überwachung und Entsorgung von Müll unter Verwendung von intelligenten Behältern und einem geeigneten Netzwerkverfahren durchgeführt wird, um die kommunale Körperschaftsbehörde zu informieren, Müll aus Dörfern zu entsorgen. Hier haben wir ein System zur Sammlung von Abfällen von den Benutzern (Dörfern) integriert, indem wir in Dörfern intelligente Mülltonnen installiert und die IoT-Technologie zur Entsorgung des Mülls genutzt haben. Das System enthält auch ein Nachrichtensystem, das die Benutzer aufklärt, während sie den Müll in die richtigen Mülleimer werfen. Das System verwendet Transceiver, intelligente Behälter mit RFID-TAG und das Lkw-Informations- und Wartungssystem. Die vorliegende Arbeit ist ein Schritt zur Transformation der Landbevölkerung hin zu einer städtischen Lebensweise, indem sie ihnen das Wissen vermittelt, ihre Umgebung sauber zu halten und sie vor durch die Luft übertragenen Krankheiten zu schützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_120 8ef4ca8b41eac8450edc67d87a8ca405;de;;;3.3.;;;Beschleunigung der Nyström-Kernel-unabhängigen Komponentenanalyse mit vielen integrierten Kernarchitekturen Kernel-unabhängige Komponentenanalyse (KICA) bestraft die Korrelationen zwischen Komponenten in einem reproduzierenden Kernel-Hilbert-Raum (RKHS) und führt aufgrund ihrer Robustheit gegenüber unterschiedlichen Quellenverteilungen bei vielen praktischen Aufgaben wie der Sprachtrennung gut durch. Vor kurzem enthält Nyström-KICA (NKICA) eine niederrangige Approximation und ein Sampling-Verfahren mit niedriger Komplexität, um die Rechenkomplexität von KICA zu reduzieren. In diesem Papier zeigen wir, dass die Rechenkomplexität von NKICA weiter verringert werden kann, indem der Algorithmus auf der Architektur mit vielen integrierten Kernen (MIC) implementiert wird, um die Anforderungen der großen Datenverarbeitung zu erfüllen. Insbesondere parallelisieren wir die kritischen Segmente mit der OpenMP-Technologie und führen die intensiven Matrixmanipulationen auf einem MIC-Coprozessor durch. Dieser MIC-basierte Ansatz wurde sowohl am simulierten Datensatz als auch am TIMIT-Datensatz evaluiert. Die experimentellen Ergebnisse bestätigen die Effizienz unserer Implementierung von NKICA auf der MIC-Architektur und zeigen, dass sie eine konstante Beschleunigungsrate von durchschnittlich etwa 10 und bestenfalls 12,3 erreicht, verglichen mit der auf einer einzelnen CPU.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3159-5_16 5466debc2a6406119ffcfebb248479be;de;;;3.3.;;;Design einer RISC-basierten MIPS-Architektur mit VLSI-Ansatz Dieses Papier beschreibt das Design und die Analyse der Funktionseinheiten der RISC-basierten MIPS-Architektur. Die Funktionseinheiten umfassen die Befehlsholeinheit, die Befehlsdecodiereinheit, die Ausführungseinheit, den Datenspeicher und die Steuereinheit. Die Funktionen dieser Module werden ohne Interlocks per Pipeline implementiert und erfolgreich auf Modelsim 6.3f und Xilinx 9.2i simuliert. Es versucht auch, eine hohe Leistung unter Verwendung eines vereinfachten Befehlssatzes zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_53 ac93a7237c7733223bf1326ed1064233;de;;;3.3.;;;Planen paralleler Programme basierend auf architekturunterstützten Regionen Moderne Multicore-Prozessortechnologie kann relativ leicht spezielle Beschleunigerprozessoren liefern, die für eine schnelle, optimierte Ausführung kritischer Rechenfunktionen bestimmt sind. Multi-CMP-(Chip Multi-Processor)-Systeme können als ein Satz von dedizierten und universellen Rechenmodulen aufgebaut sein, die durch ein globales Datenaustauschnetzwerk miteinander verbunden sind. Das Papier schlägt spezielle Programmplanungsalgorithmen für solche Systeme vor. Dedizierte CMP-Module, die in dem Papier angenommen werden, basieren auf einem neuen Datenkommunikationsmodell namens Communication on the fly. Es ermöglicht eine starke Reduzierung des Interprozess- und Intercore-Kommunikationsaufwands für intensiv gemeinsam genutzte Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31500-8_6 2d46f4e95b5c472470a1992c0409a44b;de;;;3.3.;;;Indoor-Lokalisierungstechniken innerhalb einer Home-Monitoring-Plattform Dieser Artikel beschreibt eine Reihe von Indoor-Lokalisierungstechniken, die für die Echtzeitüberwachung älterer Erwachsener entwickelt wurden. Diese wurden im Rahmen des von der Europäischen Union geförderten Forschungsprojekts i-Light entwickelt. Das Projekt zielte auf die Entwicklung und erste Evaluierung eines konfigurierbaren und kostengünstigen cyber-physischen Systems zur Überwachung der Sicherheit älterer Erwachsener ab, die in ihren eigenen vier Wänden leben. Die Lokalisierungshardware besteht aus einer Reihe von speziell entwickelten Geräten, die bestehende Leuchten ersetzen. Zusätzlich zu den Beleuchtungsfunktionen messen sie die Stärke eines Bluetooth Low Energy-Signals, das von einem tragbaren Gerät an den Benutzer gesendet wird. Die Messwerte werden in Echtzeit aufgezeichnet und zur Analyse an einen Softwareserver gesendet. Wir präsentieren eine vergleichende Bewertung der Genauigkeit, die von mehreren serverseitigen Algorithmen erreicht wird, einschließlich Kalman-Filterung, einer Lookback-Heuristik sowie einem neuronalen Netzwerk-basierten Ansatz. Es ist bekannt, dass auf der Messung der Signalstärke basierende Ansätze empfindlich auf die Platzierung von Wänden, verwendete Baumaterialien, das Vorhandensein von Türen sowie vorhandenes Mobiliar reagieren. Als solche evaluieren wir die vorgeschlagenen Ansätze an zwei separaten Standorten mit unterschiedlichen Gebäudeeigenschaften. Wir zeigen, dass die vorgeschlagenen Techniken die Genauigkeit der Lokalisierung verbessern. Im letzten Schritt vergleichen wir unsere Ergebnisse mit vergleichbaren bestehenden Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-40223-5_19 9485c714dabcef93991762bcdf5a23d3;de;;;3.3.;;;Dynamischer und Online-Aufgabenplanungsalgorithmus basierend auf Virtual Compute Group in Many-Core-Architektur Eine effiziente Aufgabenplanung für eine Reihe von Anwendungen auf Mesh-basierten Vielkernprozessoren ist eine große Herausforderung, insbesondere wenn in einigen laufenden Aufgabenphasen Ressourcenbelegung und -freigabe erforderlich sind. In diesem Beitrag präsentieren wir ein dynamisches und online heuristisches Mapping für eine effiziente Aufgabenplanung basierend auf Virtual Computing Group (VCG), und es wird auch ein Algorithmus vorgeschlagen, der freie Ressourcen basierend auf Rechtecktopologie verwaltet. Dieses Verfahren findet schnell geeignete Rechteckressourcen für eine Aufgabe, partitioniert Verarbeitungselemente (PEs) in eine Virtual Computing Group durch Aufbauen eines Subnetzes und bildet kommunizierende Subtasks auf benachbarten PEs gemäß Datenabhängigkeit und Kommunikationsabhängigkeit ab. Im Vergleich zu den bestehenden Algorithmen kann unser Mapping-Algorithmus die Gesamtausführungszeit reduzieren und den Systemdurchsatz in Simulationen um 10 % steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35898-2_7 115e2eb0ae3181509df26351ebc63188;de;;;3.3.;;;Optische Architektur für 60 GHz 4 × 4 MIMO-Signalverteilung über Glasfaser Dieses Papier schlägt eine Lösung vor, um 4 × 4 MIMO (Multiple Input Multiple Output) über Glasfaser bei 60 GHz zu verteilen. Diese Lösung basiert auf dem Unterträger-Multiplexing und der OCS-Modulation (Optical Carrier Suppression). Das 60-GHz-Signal wird unter Verwendung von zwei parallelen Modulatoren MZM erzeugt. Der erste Modulator ist so eingestellt, dass er die OCS-Modulation und das Unterträger-Multiplexen realisiert, während der zweite MZM so eingestellt ist, dass er beim Empfang zwei Frequenzen von 24 GHz und 48 GHz durch Überlagerung erzeugt. Dieses System wird in der OptiSystem-Software realisiert. Die Ergebnisse zeigen eine Datenrate von 40 Gb/s, die über 25 km SMF (Single Mode Fiber) transportiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53187-4_3 74254dffc7d907babcdbc4f455e95d9c;de;;;3.3.;;;Eine Architektur von Weltrauminformationsnetzwerken basierend auf einer hybriden Satellitenkonstellation In diesem Papier entwerfen wir basierend auf dem GEO/IGSO-Satelliten eine Konstellation, um eine globale Abdeckung zu erreichen. Und die Optimierung für die Abdeckungsleistung und die Verbindungsleistung zwischen Satelliten wird bereitgestellt. Um die Verbindung mit der Bodenstation aufrechtzuerhalten, werden zwei Verfahren vorgeschlagen. Die Simulationen und Analysen für die Konstellation sind angegeben. Die Konstellation kann die Anforderung an Abdeckung und Kommunikation erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4403-8_1 5dcd4d56639cdd207af5fc9fa4734506;de;;;3.3.;;;Studie über eine integrierte Weltraum-Luft-Boden-Datenverbindungsnetzwerkarchitektur Ein vernetztes Datenverbindungssystem, das durch verschiedene Kommunikationsverbindungen mit Weltraum-, Luft- und Bodenknoten verbunden ist, könnte für einen effizienten Informationsaustausch von Vorteil sein. Dieses Papier untersucht eine Architektur von Raum-Luft-Boden-integrierten Datenverbindungsnetzwerken, einschließlich der Systemarchitektur, des Informationsflussprozesses und der Protokollstruktur, die für das Design von Datenverbindungssystemen förderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_105 22d720d09642b353e976426f9c5e01a3;de;;;3.3.;;;Intrazelluläres Wasser, Stoffwechsel und Zellarchitektur: Teil 2 Biologen scheinen physikalischen Theorien, die versuchen, lebende Systeme zu erklären, wenig Aufmerksamkeit zu schenken, ohne detailliert auf die ausgeklügelte Struktur zu verweisen, von der wir wissen, dass sie existiert, insbesondere auf zellulärer und subzellulärer Ebene. Ich vermute, dass dies zumindest teilweise erklärt, warum Fröhlichs Theorie der kohärenten Erregungen (siehe Fröhlich, 1980) von der biologischen Gemeinschaft fast unbemerkt geblieben ist. Daher wird in diesem Kapitel versucht, unser Wissen über bestimmte Merkmale der Struktur und Funktion eukaryontischer Zellen zu beschreiben, wobei diejenigen Aspekte ausgewählt werden, die für die Theorie am relevantesten zu sein scheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69186-7_16 f140eb8b5d3659c2c94e77f54aeb1134;de;;;3.3.;;;3D-Technologie im Bereich Kulturerbe und Serious Games Moderne Technologien greifen in die meisten Bereiche menschlicher Aktivitäten ein, sie spielen auch bei der Pflege des Kulturerbes eine wichtige Rolle. Diese Technologien kommen bei der Erforschung historischer Bezüge zum Einsatz, insbesondere bei der Digitalisierung. Bei Digitalisierungsprozessen kommen sowohl 2D- als auch 3D-Technologien zum Einsatz, diese beiden Methoden werden oft kombiniert. Im Rahmen des Kulturerbes widmet sich dieser Beitrag dem Einsatz moderner digitaler Technologien im Bereich des Denkmalschutzes und konzentriert sich insbesondere auf die Auswahl einer geeigneten Software zur Erstellung eines digitalen 3D-Modells eines historischen Gebäudes. Zunächst werden grundlegende Auswahlkriterien skizziert, anschließend werden diese Kriterien im Rahmen einer Fallstudie mit Fokus auf eine für die Digitalisierung denkmalgeschützter 3D-Software entwickelt und in einem Serious Game umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21507-1_28 6084a23c4b15cf816d54c9393a223fad;de;;;3.3.;;;ReSSIM: ein Mixed-Level-Simulator für dynamische, grobkörnige rekonfigurierbare Prozessoren Dieses Papier schlägt einen Mixed-Level-Simulator für dynamische, grobkörnige rekonfigurierbare Prozessoren (CGRP), genannt ReSSIM (rekonfigurierbarer Systemsimulationsimplementierungsmechanismus), und die entsprechende Simulationswerkzeugkette, einschließlich Task-Compiler, Profiler und Debugger vor. Eine generische Modellierungsmethodik, die eine bequeme Erweiterung von On-Chip-Modulen unterstützt, wird ebenfalls vorgeschlagen. Um die Details der interessierten Module unter Beibehaltung einer angemessenen Simulationsgeschwindigkeit zu untersuchen, wird RCA (reconfigurable Computing Array), das wichtigste rekonfigurierbare Gerät in ReSSIM, auf zyklusgenauer Ebene modelliert, während die anderen Module auf Transaktionsebene modelliert werden. Die typischen Parameter von RCA sind skalierbar und einstellbar, was den Architekten hilft, die massiven Details des rekonfigurierbaren Geräts zu erkunden. Experimente zeigen, dass die Simulationsgeschwindigkeit im Vergleich zu VCS (Synopsys Verilog Compiler Simulator) im Bereich von 9,26× bis 18,39× liegt, wenn drei rechenintensive Kernel-Tasks des H.264-Decodieralgorithmus ausgeführt werden – IDCT (inverse diskrete Kosinustransformation), Deblocking und MC-Chroma Vergütung). Die Simulationsgeschwindigkeit für eine Reihe von realen Anwendungen wie MPEG4, G.729 und EFR ist 35-mal langsamer als die entsprechenden nativen Ausführungen (d. h. gemessen vom realen Chip). Und die relativen Simulationsfehler sind 11% geringer als der gemessene IPC (Instruktionen pro Zyklus) des realen Chips.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4812-y cdeb90d543e8c2389edc0c2ae4e56365;de;;;3.3.;;;Filterbank-Kanalisierer für Multi-Standard-Software-definierte Funkempfänger Die Fähigkeit, mehrere Kanäle unterschiedlicher Kommunikationsstandards in der verfügbaren Bandbreite zu unterstützen, ist bei modernen Software Defined Radio (SDR)-Empfängern von Bedeutung. Ein SDR-Empfänger verwendet typischerweise einen Kanalisierer, um mehrere Schmalbandkanäle aus dem empfangenen Breitbandsignal unter Verwendung digitaler Filterbänke zu extrahieren. Da der Kanalisierer der Filterbank unmittelbar nach dem Analog-Digital-Wandler (ADC) platziert ist, muss er im digitalen Front-End des Empfängers mit der höchsten Abtastrate arbeiten. Daher sind recheneffiziente Architekturen geringer Komplexität für die Implementierung des Kanalisierers erforderlich. Die Kompatibilität der Filterbank mit unterschiedlichen Kommunikationsstandards erfordert eine dynamische Rekonfigurierbarkeit. Das Design und die Realisierung dynamisch rekonfigurierbarer Filterbänke geringer Komplexität für SDR-Empfänger ist eine anspruchsvolle Aufgabe. Dieses Papier gibt einen Überblick über einige der existierenden digitalen Filterbank-Designs und untersucht das Potenzial dieser Filterbänke für die Kanalisierung in Multistandard-SDR-Empfängern. Wir überprüfen auch zwei rekonfigurierbare Filterbankarchitekturen geringer Komplexität für SDR-Kanalisierer, die jeweils auf der Frequenzgang-Maskierungstechnik und einer neuartigen Koeffizienten-Dezimierungstechnik basieren, die kürzlich von uns vorgeschlagen wurden. Diese Filterbankarchitekturen übertreffen bestehende sowohl hinsichtlich dynamischer Rekonfigurierbarkeit als auch Komplexität.;-;-;-;https://link.springer.com/article/10.1007/s11265-008-0327-y 4a75d3b2080e41ed49e9ef63a1cc9646;de;;;3.3.;;;Verwendung von Integrationsarchitekturen für die Systementwicklung Sogenannte Mega-Systeme [2], [3], insbesondere in Form von „Systems of Systems“ [1], können als Netzwerk unabhängig entwickelter, aber interoperierender Systeme betrachtet werden. Die kombinierte Funktionalität der Systeme bildet und stellt die Erfüllung einer stimmigen Gesamtaufgabe dar. Da Megasysteme die funktionalen Anforderungen einer umfassenden Anwendungsdomäne abdecken müssen, ist es sehr wahrscheinlich, dass Zeitbeschränkungen für Teile des Systemnetzwerks bestehen und den Entwicklungs- und Wartungsprozess weiter komplizieren [3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88049-0_85 84942649b0499394f24f549df1be5755;de;;;3.3.;;;Design von MTRON: Bau des HFDS MTRON (Macro-TRON) ist die Netzwerkarchitektur zum Aufbau des HFDS (Highly Functional Distributed System) im TRON-Projekt. Knoten mit eingebetteten Mikroprozessoren in einem MTRON-Netzwerk werden als intelligente Objekte bezeichnet. Das HFDS ist so konzipiert, dass es in ein sehr großes Netzwerk skaliert werden kann, das aus einer großen Anzahl solcher intelligenter Objekte besteht. Das HFDS benötigt verschiedene Formen von Daten- und Echtzeit-Kommunikationsdiensten, die MTRON unter Verwendung eines Verbundschichtarchitektur-Ansatzes bereitstellen soll. Anwendungen im HFDS umfassen das Management von Gebäuden. Um die positionsabhängige Verarbeitung von intelligenten Objekten innerhalb eines Gebäudes zu bewältigen, ist MTRON speziell auf das Konzept der physikalischen Position eines Knotens ausgelegt. Um mit der Vielzahl von Knoten zu kommunizieren, die in Zukunft an Netzwerke angeschlossen werden, werden Kommunikationsprotokolle dynamisch über TULS definiert (;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68081-9_2 cc9487c4581a1e08071812cb66c5d318;de;;;3.3.;;;Skalierbare Verarbeitung komplexer Ereignisse auf MapReduce In diesem Papier schlagen wir ein komplexes Ereignisverarbeitungs-Framework auf MapReduce vor, das in vielen Bereichen, wie der RFID-Überwachung und -Verfolgung, der Einbruchserkennung usw., weit verbreitet sein kann. In unserem Framework sammeln Datensammler Ereignisse und laden sie asynchron in verteilte Dateisysteme hoch. Anschließend wird das MapReduce-Programmiermodell verwendet, um Ereignisse parallel zu erkennen und zu identifizieren. Inzwischen unterstützt unser Framework auch kontinuierliche Abfragen über Ereignisströme durch den Cache-Mechanismus. Um die Verzögerung beim Erkennen und Verarbeiten von Ereignissen zu reduzieren, ersetzen wir die Merge-Sort-Phase in MapReduce-Aufgaben durch hybride Sortierung. Außerdem können die Ergebnisse den Benutzern in Echtzeit unter Verwendung des Feedback-Mechanismus geantwortet werden. Die Machbarkeit und Effizienz unseres vorgeschlagenen Frameworks werden durch die Experimente überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_46 64ea7e0a0376ea81cc8256b2de211204;de;;;3.3.;;;Parallele Visualisierung großmaßstäblicher unstrukturierter geophysikalischer Daten für den Erdsimulator — Für den Erdsimulator wurde in GeoFEM ein skalierbares und leistungsstarkes paralleles Visualisierungs-Subsystem entwickelt. Als Teil des Earth Simulator-Projekts in Japan ist das vorgeschlagene Subsystem effektiv für die Visualisierung großer geowissenschaftlicher Daten und kann gleichzeitig mit Berechnungssubsystemen auf demselben Hochleistungs-Parallelcomputer betrieben werden. Darüber hinaus werden mehrere parallele Visualisierungsmethoden für große unstrukturierte Datensätze entwickelt, die Skalar-, Vektor- und Tensorfelder abdecken. Darüber hinaus werden eine Reihe von Strategien angewendet, um die Parallelleistung des vorgeschlagenen Subsystems für den Erdsimulator zu verbessern, einschließlich der dreistufigen Hybridparallelisierung und des dynamischen Lastausgleichs. Auf einem Hitachi SR8000 wurden für große unstrukturierte geowissenschaftliche Datensätze gute Visualisierungsbilder und eine hohe Parallelleistung erzielt, was die Machbarkeit und Wirksamkeit der vorgeschlagenen Methode für den Einsatz im Erdsimulator demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s00024-004-2561-1 c697e1dd5efbb48896547529818ce4ff;de;;;3.3.;;;Leichte kryptografische Primitive für mobile Ad-hoc-Netzwerke Die engen Rechenbeschränkungen mobiler Geräte mit geringer Kapazität erfordern leichtgewichtige kryptografische Implementierungen. In dieser Arbeit wird eine software- und hardwarebasierte Leistungsanalyse kryptografischer Grundelemente durchgeführt: leichtgewichtige Verschlüsselung/Entschlüsselung, leichtgewichtiger Schlüsselaustausch und leichtgewichtige Authentifizierung unter Verwendung von Hashing-Mechanismen. Die für den Softwarevergleich herangezogenen Parameter sind: hoher Durchsatz, minimale Verzögerung und für Hardware sind: minimale Gate-Äquivalente (GE) und minimaler Stromverbrauch. Kryptografische Primitive werden unter Verwendung von zwei Szenarien kombiniert: (i) Authentifizierung gegenüber Klartext und Vertraulichkeit gegenüber message_to_send und (ii) Vertraulichkeit gegenüber Klartext und Authentifizierung gegenüber message_to_send. Zwei Kombinationen haben ähnliche Ergebnisvergleiche, aber die Authentifizierung gegenüber Klartext und die Vertraulichkeit gegenüber message_to_send sind aussagekräftiger. Darüber hinaus bieten diese beiden Kombinationen die Implementierung von kryptografischen Primitiven mit 30% des gesamten GE bei 52;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34135-9_25 51d2d38cb94be780ff098fb57d175a2a;de;;;3.3.;;;RECA: Ableitung der Confluence-Architektur für Bahnunternehmen In den meisten Ländern werden eine Reihe von Daten zum Zug- und Gleisbetrieb von geschulten Technikern normalerweise manuell gemessen, überwacht und analysiert, normalerweise nicht in Echtzeit. Mit dem Aufkommen einer Vielzahl von Sensoren und dem Internet der Dinge (IoT) können diese Sensoren über ein Netzwerk integriert und Daten in Echtzeit gesammelt, analysiert und Entscheidungen getroffen werden. Dieses Papier stellt den Mechanismus zur Ableitung der Rail Enterprise Confluence Architecture (RECA) unter Berücksichtigung verschiedener Bahndatenquellen und deren Prozesse und Verfahren vor. RECA kann über eine private Cloud gemountet werden und sein Kern enthält eine ISO-konforme Asset Registry sowie ein Data Warehouse und verschiedene Tools zur Durchführung von Datenanalysen in Echtzeit. Die Leistung des Systems wurde mit parametrischer Modellierung bewertet und die Indizes zeigen, dass das RECA-System praktisch praktikabel ist und darüber hinaus einen guten Mehrwert für die Bahndatenanalyse über alle Arten von Zugsystemen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0404-1_10 768d25a201310850bfd6df96f2bd09e2;de;;;3.3.;;;Vertraue niemals einem Hasen „Lapin“ ist ein neues RFID-Authentifizierungsprotokoll, das auf der FSE 2012 vorgeschlagen wurde. „Ring-LPN“ (Ring-Learning-Parity-with-Noise) ist ein neues Rechenproblem, das im selben Artikel vorgeschlagen wird zum Schwierigkeitsgrad von Ring-LPN. Dieses Papier präsentiert einen Angriff gegen Ring-LPN-512 und Lapin-512. Der Angriff ist nicht praktikabel, verstößt aber dennoch gegen bestimmte Sicherheitsansprüche des FSE-2012-Papiers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36140-1_10 3100024e4996b62ede854f05c2a666b9;de;;;3.3.;;;Großflächige Integration von Quantum Dot-Geräten in MBE-basierten Quantendrahtnetzwerken Künstliche niederdimensionale Strukturen wie Quantendrähte (QWRs) und Quantenpunkte (QDs) mit Strukturgrößen im Nanometerbereich, die mit de Broglie-Wellenlängen vergleichbar sind, ermöglichen die Entwicklung neuartiger, reichhaltiger Funktionalitäten für Materialien. Dies liegt daran, dass Quanteneinschluss in diesen Strukturen künstliche Quantenzustandsspektren erzeugt, die zu linearen und nichtlinearen Quantentransportphänomenen führen. Es realisiert auch neuartige Strahlungs- und Nichtstrahlungsübergänge zwischen quantenbegrenzten Zuständen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-46936-0_24 a4f2740651f642441eff3186ce6355b2;de;;;3.3.;;;Segmentierung der LiDAR-Punktwolke basierend auf Ähnlichkeitsmaßen im mehrdimensionalen euklidischen Raum Die Segmentierung der LiDAR-Punktwolke ist ein wichtiger, aber schwieriger Schritt für die 3D-Rekonstruktion von Architektur. Viele Forscher haben versucht, Segmentierungsmethoden einschließlich kantenbasierter, oberflächenbasierter und clusterbasierter Segmentierung usw. zu entwickeln. In diesem Artikel stellen wir eine Punktdatensegmentierungsmethode vor, die auf Ähnlichkeitsmaßen im mehrdimensionalen euklidischen Raum basiert. Der Hauptworkflow dieser Methode besteht darin, den Punktnormalenvektor zu berechnen, Farbwerte zu transformieren, den euklidischen Abstand und Winkel im mehrdimensionalen Raum zu berechnen, die Ähnlichkeit zwischen benachbarten Punkten zu vergleichen und die zuletzt festgelegten Rohpunkte zu segmentieren. Das vorgeschlagene Verfahren nutzt die beiden Vorteile der geometrischen Segmentierung und der farbmetrischen Segmentierung im Vergleich zu drei unterschiedlichen Segmentierungsverfahren. Es wurde auf LiDAR-Punktdaten angewendet, die mit TLS (Terrain Laser Scanner) gewonnen wurden. Die experimentellen Ergebnisse zeigen, dass die Segmentierungsmethode vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27948-5_46 d508ba99320eeafda937eb9edd7aa48e;de;;;3.3.;;;Proteinidentifikation als geeignete Anwendung für schnelle Datenarchitektur Metaproteomik ist ein Feld der Biologieforschung, das sich auf Massenspektrometrie stützt, um das Proteinkomplement mikrobiologischer Gemeinschaften zu charakterisieren. Da nur identifizierte Daten analysiert werden können, sind Identifizierungsalgorithmen wie X!Tandem, OMSSA und Mascot in der Domäne unerlässlich, um Einblicke in die biologischen Versuchsdaten zu erhalten. Für die Proteomik wurde jedoch eine Proteinidentifizierungssoftware entwickelt. Im Gegensatz dazu umfasst die Metaproteomik große biologische Gemeinschaften, Gigabyte an experimentellen Daten pro Probe und größere Mengen an Vergleichen angesichts der Mischkultur der Arten in der Proteindatenbank. Darüber hinaus macht die dateibasierte Natur der aktuellen Proteinidentifizierungswerkzeuge sie für die zukünftige Metaproteomik-Forschung schlecht geeignet. Darüber hinaus erfordern mögliche medizinische Anwendungsfälle der Metaproteomik eine Identifizierung nahezu in Echtzeit. Aus technologischer Sicht scheint Fast Data vielversprechend zu sein, den Durchsatz und die Leistung der Proteinidentifizierung in einem Metaproteomik-Workflow zu steigern. In diesem Beitrag analysieren wir die Kernfunktionen der etablierten Proteinidentifikationsmaschine X!Tandem und zeigen, dass Streaming Fast Data Architekturen für die Proteinidentifikation geeignet sind. Darüber hinaus weisen wir auf die Engpässe der aktuellen Algorithmen hin und wie Sie diese mit unserem Ansatz beseitigen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99133-7_14 f51c39b189fb413784dd3a9ab82b4dca;de;;;3.3.;;;Eine effiziente Interworking-Architektur eines Netzwerkprozessors für die Schicht-7-Paketverarbeitung Dieses Papier stellt eine neue Interworking-Architektur für einen Netzwerkprozessor (NP) vor, der Pakete von OSI-Schicht 2 (L2) bis Schicht 7 (L7) verarbeiten kann, indem ein konventioneller NP mit einem Universalprozessor (GP) kombiniert wird. Im Allgemeinen konnten es sich die meisten kommerziell erhältlichen NPs nicht leisten, eine Vielzahl von Netzwerkdiensten zu unterstützen. Dies liegt hauptsächlich daran, dass die herkömmlichen NPs keine L7-Pakete verarbeiten können. Somit ist eine der wichtigsten Anforderungen an den Stand der Technik NP die Fähigkeit, Pakete von L2 bis L7 zu verarbeiten. Um L7-Pakete sowohl über den herkömmlichen NP als auch über den GP effizient zu verarbeiten, verwendet die vorgeschlagene Interworking-Architektur einen Deep Packet Inspector (DPI) und steuert den Paketverarbeitungsfluss abhängig von den OSI-Schichten der Pakete. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Interworking-Architektur nicht nur Pakete von L2 bis L7 verarbeiten kann, sondern auch den Durchsatz und die Lastverteilung der Paketverarbeitung im NP ohne großen Hardware-Overhead im Vergleich zur herkömmlichen Interworking-Architektur erhöhen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27192-2_18 c72aea4d70425db5b6e371fc74a6d572;de;;;3.3.;;;Verfügbarkeit des von TTA unterstützten Dienstes Die Time-Triggered Architecture (TTA) ist eine verteilte Architektur für hochzuverlässige Echtzeitanwendungen. In diesem Beitrag werden die Mechanismen vorgestellt, die eine hohe Verfügbarkeit von TTA-Diensten gewährleisten. Der Beitrag beginnt mit einer Betrachtung der Fehlerhypothese des TTA und diskutiert die Aufteilung eines TTA-Systems in unabhängige Fehlereindämmungsbereiche, ihre Fehlermodi und ihre Fehlerhäufigkeiten. Im zweiten Teil wird der Aufbau des TTA erläutert und die Mechanismen skizziert, die die spezifizierten Fehler behandeln. Die Rolle der TTA-inhärenten Sparse Time Base für die konsistente Anordnung von Nachrichten und die Lösung des Gleichzeitigkeitsproblems wird erläutert. Der dritte Teil schließlich spekuliert über die Vision eines hochintegrierten TTA-Giga-Chips, der als eigenständiger TTA-Knoten fungiert und auf einem einzigen Silizium-Die implementiert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/11560333_1 28854641ddcdc91d14803465cf89084e;de;;;3.3.;;;Identitätsmanagement-Architektur Identitätsmanagement spielt in vielen Anwendungskontexten eine entscheidende Rolle, darunter E-Government, E-Commerce, Business Intelligence, Ermittlungen und Heimatschutz. Die Vielfalt der Ansätze und Techniken für das Identitätsmanagement hat zwar einige der Herausforderungen angegangen, aber neue Probleme insbesondere in Bezug auf Interoperabilität und Datenschutz aufgeworfen. Daher erfordert jeder Versuch, derart unterschiedliche Ansichten und Ansätze zum Identitätsmanagement systematisch zu konsolidieren, einen präzisen und rigorosen vereinheitlichenden semantischen Rahmen. Wir schlagen hier eine solide semantische Grundlage für die systematische Untersuchung des Identitätsmanagements und eine verbesserte Genauigkeit bei der Argumentation über Schlüsseleigenschaften beim Design von Identitätsmanagementsystemen vor. Der vorgeschlagene Rahmen baut auf wesentlichen Konzepten des Identitätsmanagements auf und dient als Ausgangspunkt, um verschiedene Ansätze kohärent und konsistent zusammenzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1325-8_6 0c071e58d858cec9ac285cbb835a6444;de;;;3.3.;;;Ein ressourcenbegrenzter Immunansatz für sich entwickelnde Architektur und Gewichte von mehrschichtigen neuronalen Netzwerken Ein ressourcenbegrenzter Immunansatz (RLIA) wurde entwickelt, um die Architektur und die anfänglichen Verbindungsgewichte von mehrschichtigen neuronalen Netzwerken zu entwickeln. Dann können mit dem Back-Propagation (BP)-Algorithmus die geeigneten Verbindungsgewichtungen gefunden werden. Der RLIA-BP-Klassifikator, der von dem oben erwähnten Hybridalgorithmus abgeleitet ist, wird effektiv an SPOT-Multispektralbilddaten, Vokaldaten und Irisdaten demonstriert. Die Simulationsergebnisse zeigen, dass der RLIA-BP-Klassifikator im Vergleich zu Bayes-Maximum-Likelihood-Klassifikator, k-Nearest-Neighbor-Klassifikator (k-NN), BP-Neuralnetzwerk-Klassifikator (BP-MLP) und Resource Limited Artificial Immun Classifier (AIRS) eine bessere Leistung aufweist Musterklassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13495-1_41 18974d88abcfb3ae96bb3d6e58e3be78;de;;;3.3.;;;So berechnen Sie Softwaremetriken für mehrere Sprachen mit Open-Source-Parsern Quellcode-Metriken helfen, die Qualität des Codes zu bewerten, um beispielsweise die komplexesten Teile des Programms zu erkennen. Beim Schreiben eines Systems, das Metriken berechnet, insbesondere wenn es mehrere Quellcodesprachen unterstützen muss, besteht das größte Problem darin, Parser für jede unterstützte Sprache zu erstellen. In diesem Beitrag schlagen wir eine ungewöhnliche Open Source-Lösung vor, die es vermeidet, solche Parser von Grund auf neu zu erstellen. Wir schlagen vor und erklären, wie in der Eclipse-IDE enthaltene Parser als Parser verwendet werden, die aktuelle Sprachfeatures unterstützen, aktiv gewartet werden, Fehler beheben können und nicht nur den abstrakten Syntaxbaum, sondern die gesamten Typinformationen des Quellprogramms bereitstellen. Die in diesem Papier beschriebenen Ergebnisse bieten Praktikern eine Möglichkeit, Open-Source-Parser zu verwenden, ohne sich mit Parser-Generatoren befassen oder einen Parser von Grund auf neu schreiben zu müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38928-3_20 0bca8dace29ea3e41c03506ee2c4be9d;de;;;3.3.;;;Adaptives und flexibles virtuelles Honeynet Honeypots wurden hauptsächlich eingesetzt, um Computersysteme abzusichern und bösartige Aktivitäten zu erfassen. Derzeit werden häufig virtuelle Honeynets – Netzwerkszenarien aus virtuellen Honeypots – verwendet, um das Verhalten des Gegners zu untersuchen. Dem traditionell verwendeten statischen Bereitstellungsschema, bei dem die Konfiguration des Honeynets im Voraus von Sicherheitsexperten festgelegt wird, fehlt die Fähigkeit, seine Konfiguration nach der Bereitstellung dynamisch anzupassen. In diesem Beitrag wird ein neues adaptives und flexibles virtuelles Honeynet-Managementsystem vorgeschlagen, das dynamisch sowohl Honeypots mit geringer als auch mit hoher Interaktion erstellt, konfiguriert und bereitstellt und mehrere Betriebssysteme emuliert. Die Ergebnisse und Messungen der durchgeführten Experimente zeigen, dass das neue virtuelle Honeynet-System leistungsfähiger ist als bisherige virtuelle Honeynet-Architekturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25744-0_1 1d40575088751c169f9975ac17be0a36;de;;;3.3.;;;Erstellen von BSP-Programmen mit dem Verfeinerungskalkül Wir erweitern den Verfeinerungskalkül, um die Ableitung von Programmen im Stil von Bulk Synchronous Parallelism (BSP) zu ermöglichen. Dies zeigt, dass formale Ansätze, die für sequentielles Rechnen entwickelt wurden, auf (einige) parallele Computerumgebungen verallgemeinert werden können und für die Verwaltung einiger Details der Programmierung in solchen Situationen nützlich sein können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-64359-1_742 690574d0ccc8e4691ab985174df8b69b;de;;;3.3.;;;Informationsschutz basierend auf der Theorie der Ateb-Funktionen Die Autoren entwickelten eine neue Datenschutzmethode, die auf der Theorie der Ateb-Funktionen basiert. Dieses Verfahren kann zum Schutz von Finanzdokumenten wie Banknoten und Wertpapieren im Allgemeinen verwendet werden. Die Schutzmethode erzeugt versteckte Botschaften oder Bilder, die auf gefälschten Dokumenten sichtbar werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21771-5_27 2ad9531e34b7f9c6b875e1509b5eb1e2;de;;;3.3.;;;Integration von Einzelhandel und E-Commerce mit Web Analytics und intelligenten Sensoren Einzelhändler bieten ihre Produkte über E-Commerce-Anwendungen an, um sie besser zu bewerben, ihre Kundschaft zu globalisieren, den Verkauf zu steigern und zu unterstützen. Dieses Papier untersucht und schlägt Techniken vor, die Daten aus der physischen Einkaufsfläche hauptsächlich über kostengünstige mobile Technologien sammeln und sie zur Verarbeitung an einen maßgeschneiderten, hochentwickelten E-Commerce-Analysator weitergeben. Dieser Analyzer verbindet die beiden Welten des physischen und virtuellen Einkaufens. Die Informationen werden automatisch während der Kundeninteraktion im Ladengeschäft mit Unterstützung von iBeacons und Near Field Communications gesammelt, die für die Datenerfassung in der Ladenfläche des Einzelhandels verwendet werden. Die generierten Einzelhandelsdaten werden nahezu in Echtzeit an den Analyzer übertragen. Diese Daten reichern die Analysedaten mit Daten aus dem physischen Geschäft an und können verwendet werden, um das Kundenerlebnis zu bereichern, Kundenclustering und präzise Verhaltensanalysen bereitzustellen, indem die verfügbaren Betriebsdatensätze verbessert werden, die von einer Web Analytics-Anwendung gesammelt werden, um einen besseren Überblick zu bieten und zu unterstützen Entscheidungsfindung für das gesamte Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30222-5_1 3f5d28fa1982509ab3d7bf440842db06;de;;;3.3.;;;Anwendungen der Grammatikinferenztechnologie in der Softwareentwicklung Software Während die Grammatikinferenz (GI) erfolgreich auf viele verschiedene Bereiche wie Spracherkennung und Robotik angewendet wurde, war ihre Anwendung auf die Softwareentwicklung trotz des breiten Einsatzes kontextfreier Grammatiken in Softwaresystemen begrenzt. Dieses Papier berichtet über aktuelle Entwicklungen und zukünftige Richtungen in der Anwendbarkeit von GI auf die Softwareentwicklung, wobei GI innovative Lösungen für die Probleme der Inferenz von domänenspezifischen Sprachspezifikationen (DSL) aus Beispiel-DSL-Programmen und der Wiederherstellung von Metamodellen aus Instanzmodellen bietet .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15488-1_25 5db33dcc098e180c6d5531341c689995;de;;;3.3.;;;Planung globaler Softwareentwicklungsprojekte mit genetischen Algorithmen Die Planung eines globalen Softwareentwicklungsprojekts ist eine herausfordernde Aufgabe, da es sowohl technische als auch geschäftsbezogene Aspekte in Einklang bringt. Andererseits beeinflusst die gewählte Softwarearchitektur auch die verteilte Entwicklung, was die separate Entwicklung von Komponenten entweder erleichtert oder erschwert. Ein solches Planungsproblem mit mehreren Variablen ist mit deterministischen Methoden schwer zu lösen. In dieser Arbeit schlagen wir einen auf genetischen Algorithmen basierenden Ansatz für die Planung globaler Softwareprojekte vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39742-4_23 e3f11a599c451cb5705076f2e7e8950c;de;;;3.3.;;;3D-Scan-Technik zur Ermittlung der Straßenoberfläche und ihrer Anwendungen Ein Militärfahrzeug wird auf dem normalen Straßenbelag, der ähnlich einem Geländebelag aufgebaut ist, getestet, um sein dynamisches Verhalten zu bewerten. Das Straßenprofil kann durch Erosion und Fahrzeugbewegungen langsam und kontinuierlich geändert werden, so dass die Änderung einen großen Einfluss auf die Fahrzeugleistungstests haben kann. Daher ist es für die Genauigkeit der Fahrzeugtests erforderlich, die Straßenoberfläche regelmäßig zu rekonstruieren und umzuformen. In dieser Arbeit wurde die Straßenoberfläche mit einem hochauflösenden 3D-Scanner erfasst und zur Extraktion von Straßenprofilen entlang einer Fahrtrichtung verwendet. Basierend auf dem Straßenprofil wurde PSD (Power Spectral Density) berechnet, um die Qualität der Straßenoberfläche zu bewerten. Hier zeigte der Vergleich zweier Straßenprofile mit unterschiedlicher räumlicher Auflösung, dass PSD ein nützliches Instrument zur Anzeige der Straßenqualität sein kann. Darüber hinaus wurde die erzeugte Straßenoberfläche auf MBD-Simulationen (Multi-Body Dynamics) angewendet, um die Leistung eines Fahrzeugs numerisch zu ermitteln.;-;-;-;https://link.springer.com/article/10.1007/s12541-017-0044-1 269f877dcc373a2589d70e1011ff9cb5;de;;;3.3.;;;Optimierung des beschleunigten robusten Featurealgorithmus für die Hardwareimplementierung Speeded-Up Robust Feature (SURF) ist ein weit verbreiteter robuster lokaler Gradienten-Feature-Erkennungs- und -Beschreibungsalgorithmus. Der Algorithmus selbst kann leicht auf Allzweckprozessoren implementiert werden. Die Software-Implementierung von SURF kann jedoch keine Leistung erbringen, die hoch genug ist, um die praktischen Echtzeitanforderungen zu erfüllen. Darüber hinaus machen es der riesige Datenspeicher und die Gleitkommaoperation des SURF-Algorithmus schwierig und mühsam, eine entsprechende Hardwareimplementierung zu entwerfen und zu überprüfen. In diesem Artikel wurde ein SURF-Algorithmus für die Hardwareimplementierung angepasst, der mehrere Optimierungsmethoden in der früheren Literatur und drei Ansätze (bezeichnet als Wortlängenreduktion (WLR), Low Bits Abandon (LBA) und Sampling Radius Reduction (SRR)) kombiniert. Die Rechenoperationen des vereinfachten und optimierten SURF (P-SURF) wurden im Vergleich zum ursprünglichen SURF um 50 % reduziert. Gleichzeitig sinken Recall und Precision des SURF-Feature-Descriptors im typischen Testset nur um durchschnittlich 0,31 und liegen damit in einem akzeptablen Genauigkeitsbereich. P-SURF wurde auf Hardware unter Verwendung des TSMC 65-nm-Prozesses implementiert, und die Architektur des gesamten Systems enthält hauptsächlich vier Module, darunter Integral Image Generator, IPoint Detector, IPoint Orientation Assigner und IPoint Feature Vector Extractor. Die Chipgröße beträgt 3,4 × 4 mm;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4946-y f0d63aeb1ae7c7e317fdbc924e315472;de;;;3.3.;;;Informationssicherheit mit virtuellen Laboren lehren Mit den schnellen Fortschritten in der Online-Bildungs- und Computervirtualisierungstechnologie sind Labore, die virtuelle Maschinen nutzen, oder Virtual Hands-on Laboratories, zu einer der wichtigsten Bildungsressourcen in vielen Bereichen geworden. Am College of Information Sciences and Technology der Pennsylvania State University haben wir eine Reihe virtueller Praxislabore entwickelt und in vielen Technologiekursen eingesetzt. Diese virtuellen Labore werden von Dozenten, Lehrtechnologen, Systemadministratoren, studentischen Lernassistenten und Praktikanten gemeinsam entwickelt. Sie sind zu einem integrierten Bestandteil vieler Kurse geworden, die an unserem College angeboten werden, um die praktische Lernerfahrung in den Informationswissenschaften zu verbessern. In diesem Artikel stellen wir unsere Lehrerfahrungen zum Einsatz virtueller Praxislabore in einem einführenden Informationssicherheitskurs im Rahmen des Curriculums des Majors Sicherheits- und Risikoanalyse vor. Unsere Lehrerfahrungen zeigen, dass die praktischen virtuellen Labore sehr effektiv beim Lernen sind, insbesondere bei der Verbindung von Theorie und Praxis. Wir gehen davon aus, dass sie weiterhin eine entscheidende Rolle in unserem Lehrplan spielen werden, da Online-Bildung unverzichtbar wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03656-4_16 9066b08dd2d4986df4c2bfc9649782f1;de;;;3.3.;;;Verbindung von Sicherheitsanforderungsanalyse und sicherem Design mithilfe von Patterns und UMLsec Bestehende Ansätze bieten nur informelle Leitlinien für den Übergang von Sicherheitsanforderungen zu sicherem Design. Die Durchführung dieses Übergangs ist in hohem Maße nicht trivial und fehleranfällig, so dass das Risiko der Einführung von Schwachstellen besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21640-4_28 6203bc6b62a3bf6e1bb8f82c2541fcc5;de;;;3.3.;;;Eine Rechenzentrums-Steuerungsarchitektur zur Reduzierung des Stromverbrauchs In den letzten Jahren hat das Aufkommen des Cloud Computing den Bedarf an Ressourcen zur Unterstützung Cloud-basierter Dienste erhöht. Daher ist die Rolle der Rechenzentren unverzichtbar geworden. Infolge der Zunahme von Dienstleistungen ist der Stromverbrauch dramatisch gestiegen, während der Bedarf an Energieeinsparungen und CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55149-9_5 e19cd909b4bd87efdde643d1e8d8f243;de;;;3.3.;;;Zweischichtige Effizienzsteigerung für zukünftige passive optische Netzwerke Ständig steigende Anforderungen an die Bandbreite zwingen uns, die Bandbreitennutzung von Zugangsnetzen zu verbessern. Es ist wichtiger als andere Zugangstechnologien, die Effizienz passiver optischer Netze (PON) zu steigern, da sie die primären Lösungen für verschiedene Zugangsszenarien sind. Um den Anforderungen einer verbesserten Bandbreiteneffizienz gerecht zu werden, schlagen wir ein Effizienzsteigerungsschema mit zwei Schichten (Datenverbindungsschicht und Netzwerkschicht) für zukünftige PON-Systeme vor. Unter dieser Architektur wird ein flexibles Codierungsschema der Sicherungsschicht eingeführt, um den Durchsatz der stromabwärtigen Verbindung zu erweitern, und ein Schema der zentralisierten aktiven Warteschlangenverwaltung (AQM) der Netzschicht wird eingeführt, um die Bandbreiteneffizienz zu erhöhen. Beide Technologien sind für den zukünftigen zentralisierten kooperativen Steuerungsmodus ausgelegt. Die Ergebnisse einer experimentellen Demonstration des Netzwerkcodierungs-PON-Schemas zeigen die Effizienz der vorgeschlagenen Architektur. Die Ergebnisse von Simulationen zeigen, dass das zentralisierte AQM-Schema einen positiven Einfluss auf Warteschlangenverzögerung und Jitter hat. Nach unserem besten Wissen ist dies das erste Mal, dass ein Sicherungsschichtmechanismus und eine Netzschichtrichtlinie integriert wurden, um eine hohe Effizienz und Dienstqualität in Zugangsnetzen bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5430-7 4425956fc4cf6b923e8a863c4fbabd0d;de;;;3.3.;;;Einführung in fusionsbasierte Systeme — Beiträge von Soft-Computing-Techniken und deren Anwendung in der Robotik Die Daten-/Informationsfusion als Methode zur Integration von Informationen aus verschiedenen Quellen, um ein verfeinertes und aussagekräftiges Wissen zu erhalten, hat in mehreren Gemeinschaften großes Interesse geweckt, wie sich aus der Anzahl der Veröffentlichungen und erfolgreichen Anwendungen in diesem Bereich ergibt. Dieses Kapitel soll untersuchen, wie die Fusionsmethodik in eine Reihe von primären Teilaufgaben zerlegt wird, wobei die Ermittlung und die Architektur eine zentrale Rolle im Fusionsprozess spielen. Insbesondere werden die Beiträge von Soft Computing-Techniken auf verschiedenen Ebenen der Fusionsarchitektur offengelegt. Einige Beispiele wurden durch die Verwendung von seriellen und parallelen Architekturen, die sowohl probabilistische als auch possibilistische Ansätze verwenden, durchgeführt. Schließlich wurde eine Robotikanwendung durchgeführt, die in der Lokalisierung eines mobilen Roboters besteht und zeigt, wie die verschiedenen Schritte der Fusionsarchitektur gehandhabt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1767-6_2 2495f68c0922145f58b99afb4d01871c;de;;;3.3.;;;Mobile Cloud Computing: Eine grüne Perspektive Green Computing ist eine Technologie, die sich hauptsächlich darauf konzentriert, alternative Lösungen (Recycling) zu finden, um die natürlichen Ressourcen der Erde wie Energie usw unterstützen diese Technologie durch die Bereitstellung von Diensten, die zu einer effizienten Nutzung von Ressourcen und zur Reduzierung des Energieverbrauchs beitragen. Tatsächlich ist Fog Computing eine erweiterte Version von Cloud Computing, bei der Daten von den Nebel- und Edge-Geräten in die Cloud übertragen werden und die Nebelschicht durchlaufen, was dazu beiträgt, einige Cloud-Computing-Funktionen zu verbessern, Privatsphäre hinzuzufügen, Latenz zu reduzieren und Standorterkennung zu machen , da es näher am Endverbraucher ist. Infolgedessen kann Cloud Computing die Nutzung von Ressourcen erheblich reduzieren, was dazu beiträgt, den gesamten Computerprozess besser und umweltfreundlicher zu gestalten. Dieses Papier zielt darauf ab, die Bereiche und das Ausmaß hervorzuheben, in denen Nebel-, Rand-, Nebel- und Cloud-Computing-Technologien die grüne Technologie unterstützen können, und Möglichkeiten, diese Unterstützung zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6081-5_46 a5105634e34be2bdce3d32545a3d42f9;de;;;3.3.;;;Digitale und intelligente Dienste - Die Anwendung der Unternehmensarchitektur Die Digitalisierung der öffentlichen Verwaltung stellt viele Kommunen vor große Herausforderungen. Gleichzeitig sind viele größere Städte beim Einsatz von Informations- und Kommunikationstechnologien (IKT) zur Entwicklung moderner urbaner Räume, allgemein als Smart Cities bezeichnet, weit fortgeschritten. Smart Cities sind komplexe Systeme, in denen IKT eine wesentliche Rolle spielt, um den Bedürfnissen vieler Interessengruppen gerecht zu werden. Offensichtlich sind öffentliche Dienste der Schlüssel zur Entwicklung. Viele Kommunen und Städte stehen jedoch vor der Herausforderung, diese Dienste zu transformieren und zu digitalisieren. Auch wenn einzelne Projekte oft erfolgreich sind, ist die Koordination und Kohärenz der Leistungen, die Betrachtung vieler Stakeholder sowie die strategische Ausrichtung komplex. Das Konzept der Enterprise Architectures wird in vielen Organisationen als geeignet angesehen, um die Komplexität heterogener Systeme und Technologien zu managen. Daher erweitern wir in diesem Papier unsere früheren Arbeiten und stellen Schlüsselkonzepte für Enterprise Architecture Management in Smart Cities vor, die Städte und Gemeinden bei der Digitalisierung und Transformation öffentlicher Dienste unterstützen können. Wir konzentrieren uns insbesondere auf die Ausrichtung und Verbindung in Bezug auf die Serviceschicht im Architektur-Framework und stellen Schlüsselkonzepte in Bezug auf diese Schicht vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02843-5_22 861c276d4921961304a7df352aaddf33;de;;;3.3.;;;Einführung von IoT in der Fahrzeugverkehrssteuerung: Ein Überblick Die Zahl der Consumer-Fahrzeuge nimmt ständig zu und das Verkehrsmanagement wird weltweit zu einer großen Herausforderung. In hügeligen oder bewaldeten Gebieten kommen die Naturkatastrophen zusätzlich zu diesem Verkehrsproblem hinzu. Dies führt zu wirtschaftlichen Schwierigkeiten sowie zur Umweltkatastrophe der Gesellschaft. IoT (Internet of Things) hat sich derzeit zu einer vielversprechenden Technologie entwickelt, um verschiedene schwerwiegende Probleme zu lösen, indem die Verbindung zwischen den Umweltparametern mit Cloud-Intelligenz hergestellt wird. Wie der Name vermuten lässt, verbindet IoT oder Internet of Things Hardwaregeräte wie einen kleinen Sensor über das Internet oder Netzwerk mit einem Cloud-Server. Es ist wie der kryptische Zauberstab der technischen Welt. In diesem Beitrag haben wir eine umfassende Umfrage zu IoT und verschiedenen bestehenden Verkehrsmanagementsystemen auf Basis von IoT und den damit verbundenen Komplexitäten vorgestellt. Wir haben auch versucht, ein energieeffizientes IoT-basiertes intelligentes Verkehrsmanagementsystem zu entwickeln, das auch die Erkennung verschiedener unvorhergesehener Naturereignisse wie Erdrutsche, Überschwemmungen usw. für alle Arten von Straßen in ländlichen und städtischen Gebieten umfasst und die Wahrscheinlichkeit von Verkehrsunfälle.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7031-5_8 7dbd095042a921ecc9159be2fc7dd00d;de;;;3.3.;;;Erfahrungen mit Architekturentscheidungen bei der Entwicklung einer neuen Basisstationsplattform Das Erstellen einer Architektur für ein komplexes Telekommunikationssystem ist eine schwierige Aufgabe und erfordert das Fachwissen vieler verschiedener Interessengruppen. Der Entwurfsprozess der Softwarearchitektur beruht auf dem Verständnis der architekturrelevanten Anforderungen (ASRs) für das zu entwerfende System. In diesem Whitepaper werden Erfahrungen bei der Entwicklung einer neuen Basisstationsproduktlinie beschrieben. Ziel war es, einen Prozess zu schaffen, um die Erfüllung von ASRs während der Entwicklung der Produktlinie zu erleichtern. Der Ansatz erwies sich als praktikabel für die Entwicklung von Großsystemen im Bereich der Telekommunikationsinfrastruktur. Dieses Papier beschreibt die Vorgehensweise, die während des Entwicklungsprozesses gesammelten Erfahrungen und fördert die Idee, für jedes Projekt konkrete ASRs zu definieren und durch Architektur für alle relevanten Teilsysteme zu verfeinern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_37 1d3f26f5f27e5dade9c1a1e0542eb13b;de;;;3.3.;;;Sicherheitsanalyse von VoIP-Netzwerken durch Penetrationstests Das Voice over Internet Protocol (VoIP) wird nach und nach zum De-facto-Standard in der Kommunikationstechnik und gilt heute aufgrund seiner geringen Kosten und Flexibilität als günstige Alternative zu öffentlichen Telefonvermittlungsnetzen (PSTN). Die Flexibilität und Fähigkeit von VoIP, ein konvergiertes Daten- und Sprachnetzwerk bereitzustellen, bringt jedoch Sicherheitslücken und Bedrohungen mit sich, von denen einige auf die vorhandene IP-Architektur zurückzuführen sind. Der Einsatz von Penetrationstests kann jedoch einen Rahmen für die Analyse und Identifizierung von Schwachstellen und Fehlern in einem VoIP-Netzwerk bieten, was wiederum zur Erhöhung der Sicherheit beitragen kann. Diese Studie zeigt, wie durch Durchführung von Penetrationstests durch Ethical Hacking ein umfassendes VoIP-Netzwerksicherheitsniveau erreicht werden kann. In dieser Untersuchung wurde die Taxonomie der VoIP Security Alliance (VoIPSA) verwendet, um VoIP-Bedrohungen zu klassifizieren, was zum Design eines Penetrationstests führte, der gegen ein VoIP-Netzwerk durchgeführt wurde, um Schwachstellen und Exploits im Zusammenhang mit der VoIPSA-Bedrohungsklassifizierung zu identifizieren. Dies führte zur Entwicklung einer VoIP-Penetrationstest-Methodik, die für VoIP-Netzwerke geeignet ist. Die entwickelte Penetrationstest-Methodik identifizierte erfolgreich Schwachstellen in der VoIP-Bereitstellung, die bei der Bereitstellung von Sicherheitsempfehlungen half.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67642-5_50 75ee6f7c15dc8190055925e847296abf;de;;;3.3.;;;Ermöglichen einer sicheren dynamischen komponentenbasierten Softwareanpassung Recomposable Software ermöglicht es einem System, seine Struktur und sein Verhalten während der Ausführung als Reaktion auf eine dynamische Ausführungsumgebung zu ändern. Dieses Papier schlägt einen Ansatz vor, um sicherzustellen, dass solche Anpassungen;-;-;-;https://link.springer.com/chapter/10.1007/11556169_9 e340459e23cab8ecf21b644eb3dc9761;de;;;3.3.;;;Cyber ​​Security: Schwachstellen und Lösungen für Telemedizin über Cloud-Architekturen Die Akzeptanz des Internets als allgegenwärtiger Mechanismus für IKT-Aktivitäten hat die elektronischen Anwendungen revolutioniert. Cloud Computing ist eine neue Disziplin, um die virtuelle Umgebung über das Internet für Anwendungen zu nutzen. Cloud-Dienstleister bieten große Infrastruktur, Rechenleistung und vom Kunden konfigurierbare Softwaredienste zu geringen Vorlaufkosten. Die Anfälligkeit der Cyberdomäne hat jedoch zu ernsthaften Sicherheitsbedenken der Kunden in Bezug auf Dienste und Datenmanagement geführt. Cyber-Sicherheitsmechanismen haben sich in den letzten zwei Jahrzehnten entwickelt, um diese Probleme auf Datentransport- und Betriebsebene zu bewältigen. Um das Vertrauen der Benutzer in Cloud Computing zu erhöhen, wurden End-to-End-Sicherheit, Datenintegrität, Nachweis der Wiederauffindbarkeit (POR), Third Party Audit (TPA) sowie forensische Methoden vorgeschlagen. Die von der Trusted Platform Group (TPG) angebotenen Sicherheitslösungen können für Cloud Computing durch Integration mit Trusted Platform Modules (TPM) verwendet werden, die in die Client- und Servermaschinen eingebettet sind. Das Schema befasst sich mit den physischen Sicherheitsbedenken, die von tragbaren Datenzugriffseinheiten wie Mobiltelefonen, Notebooks, iPADs und Laptops aufgeworfen werden. In diesem Papier haben wir eine Cybersicherheitslösung für die Telemedizin über Cloud-Architekturen basierend auf verfügbaren Ressourcen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30507-8_18 c7d080b2f115f87b86f6001102d68218;de;;;3.3.;;;Sichere nicht verbundene Agenteninteraktion für E-Commerce-Aktivitäten mit CapBaseED-AMS CapBaseED-AMS ist ein fähigkeitsbasiertes und ereignisgesteuertes Aktivitätsmanagementsystem, das verwendet wird, um viele der täglichen arbeitsablauforientierten Aktivitäten zu unterstützen. Eines der Hauptmerkmale von Arbeitsablaufsystemen besteht darin, dass sie häufig heterogene und verteilte Hardware-/Softwaresysteme verwenden, um eine bestimmte Aktivität auszuführen. Dies führt zu dezentralisierten Sicherheitsrichtlinien und -mechanismen. In diesem Papier konzentrieren wir uns auf den Nutzen von CapBaseED-AMS bei der Unterstützung sicherer E-Commerce-Aktivitäten und der Erleichterung sicherer nicht verbundener Agenteninteraktionen. Wir nutzen Smart Card- und Java Card-Technologien, um ein architektonisches Framework CAPEC (Card Agent Processor for Electronic Commerce) wie S-CAPEC (Smart-Card Agent Processor for Electronic Commerce) und J-CAPEC (Java-Card Agent Processor for Electronic Commerce) bereitzustellen ) für die kartenereignisgesteuerte Aktivitätsausführung. Außerdem veranschaulichen wir, wie sichere getrennte Aufgabenausführungen unterstützt werden können und wie Agenten Aufgaben möglicherweise auf ihre Java- oder Smartcard herunterladen und die Aufgabe offline ausführen können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019720823789 b80a9ffdbeb4b828bf1c2c9fd6f4c32c;de;;;3.3.;;;Anpassungsarchitektur mit drei Subagenten zur Bekämpfung von Videospielengame Da in Standard-Kampf-Videospielen die von Computern gesteuerten Gegner in einer Sackgasse sind, hat der Benutzer ihr Verhalten nach langem Spielen gelernt und wird langweilig. Daher schlagen wir einen sich anpassenden Gegner mit einer Drei-Subagenten-Architektur vor, der sich durch Reinforcement Learning an das Niveau des Benutzers anpasst. Der Gegner wurde von menschlichen Benutzern bewertet, indem er mit statischen Gegnern verglichen wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15246-7_64 4373c9a6be547453ede502cbd20b5dac;de;;;3.3.;;;Probleme beim Kernel-Design In letzter Zeit wurden beträchtliche Aktivitäten dem Entwurf und der Entwicklung von Betriebssystemkernen gewidmet, als Teil der Bemühungen, viel zuverlässiger sichere Systeme als bisher verfügbar bereitzustellen. Die resultierenden Kernel-Architekturen unterscheiden sich wesentlich von traditionelleren Systemen ähnlicher Funktion und erscheinen insbesondere hinsichtlich Zuverlässigkeit, Einfachheit und Sicherheit überlegen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-08755-9_5 3e9e83b14c197c73a7c8f1f44797ec1b;de;;;3.3.;;;Vertrauenswürdigkeit von Software: Vergangenheit, Gegenwart und Zukunft Software steuert immer mehr komplexe technische Systeme, von internetbasierten E-Health- und E-Government-Anwendungen bis hin zu eingebetteten Steuerungssystemen in Fabriken, Autos und Flugzeugen. Auch wenn die Budgets für die Qualitätssicherung von Softwareherstellern steigen, kommt es häufig zu Programmfehlern. Der erfolgreiche Einsatz von Softwaresystemen hängt davon ab, inwieweit wir ihnen zu Recht vertrauen können. Wissenschaft, Regierung und Industrie haben mehrere Anstrengungen unternommen, um einen Überblick über die Vertrauenswürdigkeit von Software aus der Systemkonstruktion, -bewertung und -analyse zu geben. Dieses Papier untersucht die bisherigen und gegenwärtigen Aktivitäten, die durchgeführt wurden, um die Vertrauenswürdigkeit von Software zu erreichen, und schlägt einige Richtlinien für zukünftige Aktivitäten vor. Der vorgeschlagene Ansatz verwendet das neuartige behavioristische Modell zur Überprüfung der Vertrauenswürdigkeit von Software basierend auf Interaktionsszenarien zwischen der Software und ihren Benutzern und ihrer Umgebung [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_1 2a35090e209c550fef0b9f1a1e97dda8;de;;;3.3.;;;Speicher richtig nutzen, um die Verarbeitung von Big Data zu beschleunigen Big-Data-Verarbeitung wird zu einem herausragenden Teil der Rechenzentrumsberechnung. Neueste Forschungen haben jedoch gezeigt, dass Big-Data-Workloads moderne Speichersysteme nicht vollständig nutzen können. Wir stellen fest, dass die dramatische Ineffizienz der Big-Data-Verarbeitung von der enormen Menge an Cache-Fehlversuchen und Blockierungen der abhängigen Speicherzugriffe herrührt. In diesem Artikel stellen wir zwei Optimierungen vor, um diese Probleme anzugehen. Die erste ist die Slice-and-Merge-Strategie, die die Cache-Miss-Rate der Sortierprozedur reduziert. Die zweite Optimierung ist der Direct-Memory-Access, der die Datenstruktur reformiert, die in der Schlüssel/Wert-Speicherung verwendet wird. Diese Optimierungen werden sowohl mit Micro-Benchmarks als auch mit dem Real-World-Benchmark HiBench evaluiert. Die Ergebnisse unserer Micro-Benchmarks zeigen deutlich die Effektivität unserer Optimierungen in Bezug auf die Anzahl der Hardware-Ereignisse, und die zusätzlichen Ergebnisse von HiBench zeigen die 1,21-fache durchschnittliche Beschleunigung auf Anwendungsebene. Beide Ergebnisse veranschaulichen, dass ein sorgfältiges Hardware/Software-Co-Design die Speichereffizienz der Big-Data-Verarbeitung verbessern wird. Unsere Arbeit ist bereits in die Intel-Distribution für Apache Hadoop integriert.;-;-;-;https://link.springer.com/article/10.1007/s11390-015-1502-9 e6ceb4c97222aec9459f1177fc78c68f;de;;;3.3.;;;Eine Metrik-Suite zur Bewertung von Flexibilität und Komplexität in serviceorientierten Architekturen Serviceorientierte Architektur (SOA) entwickelt sich aufgrund der versprochenen Vorteile hinsichtlich Agilität, Flexibilität und Ausfallsicherheit für viele Unternehmen zum vorherrschenden Architekturstil der Wahl. Derzeit gibt es jedoch nur wenige SOA-Metriken, die entwickelt wurden, um Komplexität, Aufwandsschätzungen und den Zustand von SOA-Lösungen zu bewerten. Dieses Papier schlägt daher ein SOA-Metriken-Framework vor, das sowohl Service-Level- als auch SOA-weite Metriken umfasst, um die Design- und Laufzeitqualitäten einer SOA-Lösung zu messen. Die SOA-weiten Metriken prognostizieren die Gesamtkomplexität, Agilität und den Gesundheitszustand von SOA-Lösungen, während sich die Service-Level-Metriken auf die grundlegenden Bausteine ​​der SOA, d. Die kombinierten Ansichten liefern eine überzeugende Suite von SOA-Metriken, von denen Unternehmen bei der Einführung von SOA profitieren würden. Diese Metriken, die auf Beobachtungen vieler SOA-Engagements basieren, werden durch eine Fallstudie veranschaulicht, die ein kürzlich laufendes Projekt bei IBM beschreibt, bei dem SOA zum Aufbau der Lösungsressourcen verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01247-1_5 538a8162d5309c560930bd6ebef1eb5f;de;;;3.3.;;;Programmierbare Logikgeräte Programmable Logic Devices (PLDs) verwenden kombinatorische und sequentielle Logikschaltungen, wie es für die Programmlogikfunktionen anwendbar ist. Der Betrieb von Read Only Memory (ROM), Mask ROM, Programmable ROM, Programmable Logic Array (PLA), Programmable Array Logic (PAL), Generic Array Logic (GAL), Complex Programmable Logic Device (CPLD) und Field Programmable Gate Array ( FPGA)-Geräte vorgestellt. Auch Anwendungen der Geräte werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36196-9_12 35cfa699b795a88d2f32ec1ea3fc19d2;de;;;3.3.;;;Eine effiziente VLSI-Architektur zur Bewegungskompensation des AVS HDTV-Decoders In Teil 2 des Advanced Audio Video Coding Standards (AVS-P2) werden viele effiziente Codierungstools für die Bewegungskompensation verwendet, wie z Rechenkomplexität und die erforderliche Speicherbandbreite, die die Bewegungskompensation zu einer schwierigen Komponente bei der Implementierung des AVS HDTV-Decoders machen. Dieses Papier schlägt eine effiziente Bewegungskompensationsarchitektur für den AVS-P2-Videostandard bis Level 6.2 des Jizhun-Profils vor. Er hat eine Pipeline-Struktur auf Makroblockebene, die aus einer MV-Prädiktoreinheit, einer Referenzabrufeinheit und einer Pixelinterpolationseinheit besteht. Die vorgeschlagene Architektur nutzt die Parallelität im AVS-Bewegungskompensationsalgorithmus, um die Arbeitsgeschwindigkeit zu beschleunigen, und verwendet das dedizierte Design, um den Speicherzugriff zu optimieren. Und es wurde in einen Prototyp-Chip integriert, der mit TSMC 0,18-μm-CMOS-Technologie hergestellt wurde, und die experimentellen Ergebnisse zeigen, dass diese Architektur die Echtzeit-AVS-P2-Decodierung für HDTV 1080i (1920 × 1088 4:2:0 .) erreichen kann 60Feld/s) Video. Das effiziente Design kann mit einer Frequenz von 148,5 MHz arbeiten und die Gesamtzahl der Gates beträgt etwa 225 K.;-;-;-;https://link.springer.com/article/10.1007/s11390-006-0370-8 4a285b7f21f9336cfc33ffedab6eccea;de;;;3.3.;;;Eine szenariobasierte benutzerorientierte integrierte Architektur zur Unterstützung der Interoperabilität zwischen heterogenen Heimnetzwerk-Middlewares Es gibt viele Heimnetzwerk-Middlewares wie Havi, Jini, LonWorks, UPnP und SLP zum Zweck der Informationsgerätesteuerung. Mit der Weiterentwicklung von Heimnetzwerken werden ständig neue Middlewares erscheinen, die auf verschiedene Informationsanwendungen spezialisiert sind. In diesem Papier untersuchen wir eine integrierte Architektur zur Unterstützung der Interoperabilität zwischen heterogenen Heimnetzwerk-Middlewares und präsentieren eine szenariobasierte benutzerorientierte integrierte Architektur für die Heimautomatisierung, die Informationsgeräte durch die Integration heterogener Heimnetzwerk-Middleware mit der Fähigkeit zur Reflexion Eigenschaften von Heimnetzwerk-Middlewares.;-;-;-;https://link.springer.com/chapter/10.1007/11751632_73 d70744fb547b92b8c915cbb81042ac43;de;;;3.3.;;;Eine rekonfigurierbare Architektur zur Implementierung lokal verbundener neuronaler Arrays Das Mooresche Gesetz nähert sich rasch einem seit langem vorhergesagten Niedergang, und damit werden die Leistungsgewinne konventioneller Prozessoren immer marginaler. Kognitive Computersysteme, die auf neuronalen Netzen basieren, haben das Potenzial, eine Lösung für den Niedergang des Mooreschen Gesetzes zu bieten. Die Identifizierung gemeinsamer Merkmale in neuronalen Systemen kann zum Entwurf effizienterer, robuster und anpassungsfähiger Prozessoren führen. Trotz der Potenziale bleiben groß angelegte neuronale Systeme aufgrund von Einschränkungen bei der Skalierbarkeit schwierig zu implementieren. Hier stellen wir eine neue Hardwarearchitektur zur Implementierung lokal verbundener neuronaler Netze vor, die biologische Systeme mit hoher Skalierbarkeit modellieren können. Wir validieren unsere Architektur mit einem vollständigen Modell des Fortbewegungssystems der of;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_6 aa672ddd8cfe120ee18ef49ea29fd7fb;de;;;3.3.;;;Eine Multi-Agent-Systemarchitektur für die Erfassung geografischer Informationen Das World Wide Web (WWW) ist ein riesiges Informationsarchiv, einschließlich einer großen Menge geografischer Informationen. Das Auffinden und Abrufen von geografischen Informationen erfordert jedoch einen erheblichen Zeit- und Arbeitsaufwand. Darüber hinaus haben verschiedene Benutzer in der Regel unterschiedliche Ansichten und Interessen an denselben Informationen. Um solche Probleme zu lösen, schlug dieses Papier zunächst ein Modell der geographischen Informationssammlung basierend auf einer Multi-Agenten-(MA)-Architektur vor. Basierend auf diesem Modell konstruieren wir dann ein prototypisches System mit GML (Geography Markup Language). Dieses System besteht aus drei Ebenen - Client, Webserver und Datenressource. Schließlich erläutern wir den Prozess des Webservers.;-;-;-;https://link.springer.com/article/10.1631/jzus.2004.1367 6d39b1b9f8623a845217234ea72d41b7;de;;;3.3.;;;Software-Engineering-Techniken für die Entwicklung von Systemen von Systemen In diesem Beitrag wird untersucht, wie bestehende Software-Engineering-Techniken für die Entwicklung von Systemsystemen eingesetzt, angepasst und integriert werden können. Ausgehend von bestehenden System-of-Systems-Studien (SoS) identifizieren wir Computerparadigmen und -techniken, die das Potenzial haben, die mit der SoS-Entwicklung verbundenen Herausforderungen zu bewältigen, und schlagen ein SoS-Entwicklungsframework vor, das diese Techniken auf neuartige Weise kombiniert. Dieses Rahmenwerk befasst sich mit der Entwicklung einer Klasse von IT-Systemsystemen, die durch eine hohe Variabilität der Interaktionsarten zwischen ihren Komponentensystemen und durch eine relativ geringe Anzahl solcher Interaktionen gekennzeichnet sind. Wir beschreiben, wie das Framework die dynamische, automatisierte Generierung der für diese Interaktionen erforderlichen Systemschnittstellen unterstützt, und präsentieren eine Fallstudie, die die Entwicklung eines Rechenzentrums-SoS mit dem neuen Framework veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12566-9_4 9821051009f6c4e8ed381b12be5c00b4;de;;;3.3.;;;FPGA-Architektur für Echtzeit-Ultra-High-Definition-Brillenfreies 3D-System In diesem Beitrag wird eine FPGA-Architektur für ein brillenfreies Echtzeit-Ultra-High-Definition-(UHD)-3D-System vorgestellt, das die hohen Bandbreitenanforderungen und die hohe Komplexität der Systemprobleme löst. Das Videoformat Video + Depth (V + D) und die Depth-Image-based Rendering (DIBR)-Technik werden vom System unterstützt, um den Bandbreitenbedarf zu reduzieren. Darüber hinaus wird ein asymmetrischer Shift-Sensor-Kameraaufbau eingeführt, um die Hardwarekosten sowie die Komplexität des Systems zu reduzieren. Wir vereinfachen auch die Gewichtungsgleichungen des Mikrolinsenarrays, um die Komplexität der Berechnung der Subpixel-Neuanordnungskoeffizienten für die brillenfreie 3D-Bilderzeugung zu reduzieren. Die Ergebnisse der Experimente zeigen, dass die vorgeschlagene Architektur die Auflösung von 4K für eine brillenlose UHD-Echtzeit-3D-Anzeige unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7299-4_31 596f2c95c6af87873c387abb4ba867e5;de;;;3.3.;;;Design und Implementierung der Argo NI-NoC-Mikroarchitektur für MPSoC unter Verwendung der GALS-Architektur Da das Netzwerk auf Chips zum Entwerfen des Multiprozessorsystems auf Chips verwendet wird, wurde diese Plattform typischerweise für harte Echtzeiteigenschaften und für die Verwendung gemeinsam genutzter Ressourcen in einem Netzwerk garantiert. Die Dienstgarantien müssen vom Netz in Bezug auf Bandbreite und Latenz für einen anderen Kommunikationsfluss bereitgestellt werden. Somit werden Nachrichtenweiterleitungskommunikationen zwischen den Prozessorkernen für das Netzwerk auf dem Chip implementiert. Der TDM dient zur Steuerung der Kommunikation über die Strukturen von Router, Links und Netzwerkschnittstelle. Die zwei Hauptbeiträge zur Flächeneffizienz sind (i) der TDM-Plan mit kombiniertem asynchronem Router und (ii) die Mikroarchitektur von NIs. Im Einklang mit dem Design resultierte die Transformation der Daten in einer Pipeline-Weise, was bedeutet, dass die Daten vom lokalen Speicher des Sendekerns in den lokalen Speicher des Empfangskerns übertragen werden, ohne dynamische Zuweisungen, Pufferung und lokale Synchronisation zu verwenden. Der Router verwendet auch die zwei phasengebündelten Daten-Handshake-Latches basierend auf dem Mousetrap-Latch-Controller und wird mit dem Gate-Mechanismus zur Reduzierung des Energieverbrauchs erweitert. Die Netzwerkschnittstelle dient zur Integration der DMA- und der TDM-Funktionalitäten. Der lokale Speicher mit zwei Ports wird verwendet, um Pufferung, Flusskontrolle und Synchronisation zu vermeiden. Das so erhaltene Ergebnis wird hinsichtlich Fläche, Leistung und Gates verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8942-9_37 52058d40b87077f1be52cc27b351c2c1;de;;;3.3.;;;Eine elastische Architektur, die an Millionen von Anwendungsszenarien anpassbar ist Mit der rasanten Entwicklung der Computerindustrie ist die Zahl der Anwendungen schnell gewachsen. Darüber hinaus kann sogar eine Anwendung unterschiedlichen Anwendungsszenarien entsprechen, die unterschiedliche Anforderungen an Leistung oder Leistung stellen. Dieser Trend wirft folgende Frage auf: Wie entwickelt man Prozessoren, die für Millionen von Anwendungsszenarien am besten geeignet sind? Es ist nicht praktikabel, für jedes einzelne Anwendungsszenario einen eigenen Prozessor zu entwickeln. Eine bessere Alternative besteht darin, eine Allzweckprozessorarchitektur zu entwerfen, die bei Bedarf verschiedene Architekturinstanzen generieren kann. Dieses Papier schlägt eine neuartige CPU-Architektur namens Elastic Architecture (EA) vor, die dynamisch in verschiedene Architekturinstanzen konfiguriert werden kann, um verschiedenen Anwendungsszenarien gerecht zu werden. Durch den Einsatz rekonfigurierbarer Architekturkomponenten (Befehlssatz, Verzweigungsprädiktor, Datenpfad, Speicherhierarchie, Parallelität, Status & Kontrolle usw.) kann der EA erhebliche Elastizitäten für jede Anwendung erreichen, wodurch der EA die Leistungs- oder Leistungsanforderungen erfüllen kann jedem Anwendungsszenario zugeordnet. Wir validieren die Wirksamkeit des EA an einer Prototypimplementierung namens Sim-EA. Wir zeigen, dass Sim-EA über 26 Benchmarks von SPEC CPU2000 große Elastizitäten aufweist, wodurch Sim-EA das durchschnittliche Energieverzögerungsprodukt (EDP) um 31,14 % einer festen Basisarchitektur reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35606-3_22 86dc5db2532490a1403fe569c7603aa9;de;;;3.3.;;;Aufbau des Kundenvertrauens in Cloud Computing mit einer IKT-fähigen globalen Regulierungsbehörde Der Aufbau von Kundenvertrauen ist ein großes Problem im Cloud-Computing-Paradigma. Heute bieten Hunderte von Unternehmen auf der ganzen Welt Cloud-Dienste in größerem oder kleinerem Umfang mit globaler oder lokaler Reichweite an. Trotz der Verfügbarkeit zahlreicher Einrichtungen für Cloud-Dienste fehlt eine kritische Verbindung zu den Kunden – und zwar das entsprechende Vertrauen der Kunden in die Dienste des Cloud-Anbieters. Das Thema Vertrauen in Clouds wurde bereits aus mehreren technischen Perspektiven angegangen, wobei die Forscher Lösungen vorschlugen, die auf vorhandenem Wissen in anderen Computer- und Kommunikationssystemen basieren. In diesem Papier schlagen wir ein anderes Konzept vor, um das Vertrauen in Cloud-Dienste zu gewährleisten, indem die Leistungsfähigkeit der Informations- und Kommunikationstechnologie genutzt wird. Die Grundidee liegt darin, dass es eine globale Standardisierungsinstanz geben sollte, die vertrauenswürdige Cloud-Anbieter zertifizieren würde, was wiederum das Vertrauen der Kunden gewinnen würde. Die Neuheit dieses Konzepts liegt hauptsächlich in den im Papier vorgestellten operativen Details. Das Hauptziel besteht darin, verschiedene Aspekte dieses vorgeschlagenen Modells aus den Fragen der Politikgestaltung zu analysieren und gleichzeitig technische Fragen zu behandeln. Um unsere Arbeit dem allgemeinen Leser und der Fachwelt leicht zugänglich zu machen, stellen wir auch die Hintergründe des Cloud Computing vor und analysieren das konzeptionelle Modell mit realen Herausforderungen und Fragestellungen.;-;-;-;https://link.springer.com/article/10.1007/s11277-015-2729-z b149e4518f2d98989c6426e72b035aa8;de;;;3.3.;;;Ein Datenmodell für eine heterogene Datenintegrationsarchitektur Moderne Ansätze zur Datenanalyse erfordern oft eine intensive Integration von Daten aus mehreren Datenquellen. Die Lücke zwischen den verwendeten Datenmodellen und den Schemata der gezogenen Daten erfordert einen erheblichen Aufwand, um ein integriertes Datenraster zu vereinheitlichen und eine saubere Ansicht zu liefern. Dieses Papier enthält eine Diskussion eines Datenmodells, das die schwerwiegendsten Probleme der Datenintegration herausfordert. Die Diskussion umfasst die häufigsten Themen im Bereich der Datenintegration wie horizontale, vertikale und gemischte Fragmentierung, Replikation oder integrierte Datenspeicherung. Das vorgeschlagene Datenmodell soll als integraler Bestandteil einer mehrsprachigen Datenverbindungseinheit als zentraler Bestandteil einer integrierten Umgebung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_53 75c07845bdadfa689a240d26e660b28d;de;;;3.3.;;;Variational Bayesian Adaptive Unscented Kalman Filter für RSSI-basierte Indoor-Lokalisierung Die meisten existierenden Lokalisierungsschemata erfordern eine a priori statistische Charakteristik des Messrauschens, was in praktischen Anwendungen unrealistisch sein kann. Dieser Artikel untersucht die Variations Bayesian Adaptive Unscented Kalman Filtering (VBAUKF) für die Empfangssignalstärkeanzeige (RSSI) basierend auf Indoor-Lokalisierung unter ungenauen Prozess- und Messrauschkovarianzmatrizen. Erstens kann eine ungenaue und sich langsam ändernde Kovarianzmatrix des Messrauschens geschätzt werden, indem eine geeignete konjugierte Prior-Verteilung für ein Indoor-Lokalisierungsmodell mit ungenauen Prozess- und Messrausch-Kovarianzmatrizen gewählt wird. Durch die Wahl der inversen Wishart-Prioritätsverteilung werden der Zustand, der vorhergesagte Fehler und die Kovarianzmatrizen des Messrauschens jedes Mal separat abgeleitet. Zweitens ist ein Parameteroptimierungsalgorithmus entworfen, um den Lokalisierungsfehler von VBAUKF zu minimieren, bis er kleiner als der im Voraus eingestellte Schwellenwert ist. Schließlich wird eine experimentelle Validierung präsentiert, um die Genauigkeit und Wirksamkeit der vorgeschlagenen Filtermethode für die Lokalisierung in Innenräumen zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0973-9 9e9e4e5fd246f20dde75a99761401343;de;;;3.3.;;;SeSaMe: Auf dem Weg zu einer semantischen selbstadaptiven Middleware für Smart Spaces Smart Spaces sind von Natur aus komplexe und dynamische Systeme, in denen verschiedene Geräte, Sensoren, Aktoren und Rechenelemente miteinander interagieren müssen. Eine Middleware-Infrastruktur kann geeignete Abstraktionen bereitstellen, die die Aufgabe vereinfachen und es Designern ermöglichen, die Details der zugrunde liegenden Elemente zu ignorieren. Leider lassen sich bestehende Middleware-Lösungen jedoch nicht gut auf verschiedene Arten von Räumen verallgemeinern, da sie die Skalierbarkeit und Dynamik solcher Räume oft nicht berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45343-4_1 0d8316c2613667ee3b1d7cba03a0bd38;de;;;3.3.;;;Eine neuartige Beschleunigungsbewertung für eine auf Multicore-Architektur basierende Topologie von On-Chip-Speicher Speedup wird als paralleles Programmpotential zur Evaluierung in CMP gemessen. Die Forscher haben viele Beiträge zur Bewertung der Geschwindigkeit von Multicore geleistet, die spezifische Architektur wird jedoch noch nicht berücksichtigt. Dieser Artikel stellt eine neuartige Methode ETOM (Evaluation on Topology of On-Chip Memory) vor, um die Geschwindigkeit von Multicore zu bewerten. Dieses Verfahren erhält die Beschleunigung basierend auf der spezifischen Architektur und der Speicherorganisation. Um die Legitimität dieses Ansatzes zu überprüfen, werden in dieser Forschungsarbeit bestehende Beschleunigungsgesetze und unsere Methode verglichen. Die Verwendung des Verfahrens kann einfacher sein, um die Geschwindigkeit einer Mehrkernarchitektur zu erreichen, insbesondere in der Anfangsphase des Entwurfs einer neuen Mehrkernarchitektur. Mit ETOM kann eine neuartige Multicore-Architektur TriBA erhalten werden, deren Leistung besser ist als 2DMesh. Bei der Verarbeitung von Experimenten finden sich viele detaillierte Eigenschaften von 2DMesh, wie beispielsweise die unterschiedliche Beschleunigung jedes Kerns an verschiedenen Orten. Jeder Kern hat jedoch die gleiche Beschleunigung in TriBA durch die Verwendung von ETOM und die Geschwindigkeitssteigerung darin mehr als in 2DMesh. Somit ist die Methode sehr gut geeignet, um die Leistung bestimmter Architekturen zu bewerten. Und die neue Architektur TriBA hat eine vernünftige Topologie des On-Chip-Speichers als 2DMesh.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2767-8_4 bda058ed8ae3a0ad4a288454b34117ae;de;;;3.3.;;;Entwicklung mobiler Anwendungen mit Combine auf MDA und SOA Service Oriented Architecture und Model Driven Architecture gelten beide als die Grenzen ihrer eigenen Domäne in der Welt der mobilen Anwendungen. Nachfolgende Komponenten – der größte Schritt nach der objektorientierten – wird SOA eingeführt, wobei der Schwerpunkt auf stärker integrierten und automatisierten Softwarelösungen liegt. Andererseits – und aus Sicht der Designer – leitet MDA gerade eine weitere Evolution ein. MDA gilt als der nächste große Schritt nach UML im Bereich Design. Model Driven Architecture (MDA) ist eine Methode, die ein abstraktes Modell für die Geschäftslogik aufbauen und die ultimative vollständige Anwendung basierend auf dem abstrakten Modell generieren kann. SOA und MDA sind Methoden zur Darstellung von Programmprozessen, die den Verhaltensprozess von Software formal beschreiben können. In diesem Papier geben wir ein Modell des Entwicklungsprozesses mobiler Anwendungen, der darauf basiert. Dieses Modell kann im Entwicklungsprozess für mobile Anwendungen mit den semantischen Informationen aus dem erweiterten MDA-Diagramm nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35603-2_9 7cdb1b737f8182239647ee3d94ff542c;de;;;3.3.;;;OSA-Architektur In diesem Beitrag präsentieren wir eine eingehende Diskussion der Architektur einer neuen Plagiatserkennungsplattform, die von einem Konsortium polnischer Universitäten entwickelt wurde. Die von der Plattform verwendeten Algorithmen werden in Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34099-9_44 2e2960198b019efa1be0c55fa815d4c9;de;;;3.3.;;;Eine metabolische Subsumptionsarchitektur zur kooperativen Kontrolle des E-Pucks Subsumtionsarchitekturen sind ein bekanntes Modell für verhaltensbasierte Robotersteuerung. Das Gesamtverhalten wird durch die Definition einer Hierarchie immer ausgefeilterer Verhaltensweisen erreicht. Wir sind daran interessiert, evolutionäre Algorithmen zu verwenden, um geeignete Steuerungsarchitekturen zu entwickeln. Wir schlagen eine alternative Subsumtionsarchitektur vor, die vom bakteriellen Stoffwechsel inspiriert ist und der evolutionären Entwicklung besser zugänglich ist, bei der sich Gemeinschaften einfacher reaktiver Agenten in einem stochastischen Prozess verbinden, um dem Roboter ein angemessenes Verhalten zu verleihen Lösung eines einfachen Steuerungsproblems mit dem Lernroboter E-Puck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12538-6_1 33a23e96fc16c0db7c77775ed227e5b5;de;;;3.3.;;;Dokumentation zum Smart Home Monitoring mit dem Internet der Dinge Das Internet der Dinge ist schließlich eine Verbindung vieler Dinge und deren Einfügung in eine reale Umgebung, indem sie miteinander verbunden werden. Heutzutage stoßen wir häufig auf ein subjektives Hausautomationssystem, das in den letzten Jahrzehnten mit dem Internet der Dinge (IoT) enorme Popularität erlangt hat. In diesem enormen technologischen Wachstum markiert IOT seine eigene Identität, indem es das Leben in dieser geschäftigsten Welt erleichtert. Es konzentriert sich hauptsächlich auf die sichere und sichere Lebensqualität. In dieser Zeit spielt das Internet der Dinge (IoT) eine entscheidende Rolle, indem es eine Fülle von Verbindungen zu Milliarden und aber Billionen von Dingen mit Geräten und auch mit Menschen handhabt. Wir Menschen müssen von Tag zu Tag viele Dinge um uns herum verwalten und manchmal haben wir keine Zeit, uns besser um die Heimautomatisierung zu kümmern. IOT verknüpft speziell eine Reihe von Dingen in einer einzigen Basis und kontrolliert sie. Es steuert und betreut nicht nur die Geräte, sondern informiert auch ständig die Benutzer. Häuser sind sehr zuverlässige Orte, an denen sich Menschen in der heutigen Welt nach mehr Sicherheit und Fürsorge sehnen. IOT verdient also seinen Platz, indem es ein zufriedenstellendes Ergebnis bei einer besseren Heimautomatisierung liefert. In diesem Artikel werden wir sehen, wie ich ein riesiges Verbindungsnetzwerk aufbaue und wie es viele Haushaltsgeräte mit verschiedenen Kommunikationsarten steuert und handhabt, und die besseren und billigeren Arten von Verbindungen für ein sicheres Zuhause und wie der Benutzer sein Zuhause steuern kann effektiv zu Hause bleiben, indem Sie durch das Senden einer einzigen SMS weit weg bleiben und die Vor- und Nachteile sowie die verschiedenen Arten von Anwendungen kennenlernen, die das IoT bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_103 56836c96cdaf9153ed24ff8ff1f338ba;de;;;3.3.;;;Ein konzeptionelles automatisiertes Verhandlungsmodell für die Entscheidungsfindung im Baubereich In diesem Beitrag schlagen wir ein konzeptionelles automatisiertes Verhandlungsmodell mit mehreren Agenten für die Entscheidungsfindung im Baubereich vor. Das vorgeschlagene Modell ermöglicht es Softwareagenten, Verhandlungen zu führen und autonom Entscheidungen zu treffen. Das Modell besteht aus zwei Komponenten, nämlich der Agentenarchitektur und dem Verhandlungsansatz. Die Agentenarchitektur kombiniert einen Verhandlungsalgorithmus und ein Verhandlungsprotokoll, die es jedem Agenten ermöglichen, den Verhandlungsprozess durchzuführen und zu regulieren. Der Verhandlungsansatz kombiniert einen auf Wertmanagement basierenden Entscheidungsprozess, eine Verhandlungsprozessbasis, die Verhandlungsoperationen zwischen Agenten hostet, und einen Konfliktlösungsalgorithmus. Der Beitrag stellt die konzeptionellen Ergebnisse dieser Komponenten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40162-1_2 ebca4ed8196e96b4397392ba0492c4f4;de;;;3.3.;;;BiDArch: BigData-Architekt, Generator von Big-Data-Lösungsarchitekturen Das Design hochskalierbarer Architekturen auf Basis des Hadoop-Ökosystems ist aufgrund des breiten und dynamischen Portfolios an verfügbaren Tools hochkomplex. Der Machbare-Lösungs-Generator für Big-Data-Probleme, BiDArch, ermöglicht es, aus der Charakterisierung eines Problems hinsichtlich der Werkzeugeigenschaften automatisch eine machbare Architektur zu erstellen. Dieser Prozess bereichert die von semantischem Wissen vorgeschlagene Lösung, so dass der Architekt keine gründlichen Kenntnisse des Ökosystems benötigt und sich hauptsächlich auf die Charakterisierung seines Problems oder Entwurfsziels konzentrieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66562-7_2 2b2167b367a28747531b1c9b1ad334ad;de;;;3.3.;;;Steuerbarkeit für nichtdeterministische Diskrete-Ereignis-Systeme mit Daten Die Überwachungssteuerung gewährleistet eine sichere Koordination des ereignisdiskreten Verhaltens der Komponenten eines gegebenen Systems. Modelle der Überwachungssteuerungssoftware werden basierend auf formalen Modellen des unbeaufsichtigten Systems und der Koordinationsanforderungen automatisch synthetisiert. Um einen größeren Modellierungskomfort bereitzustellen und die Aussagekraft des modellbasierten Systems und des Software-Engineering-Frameworks zu verbessern, wurden mehrere Erweiterungen der Überwachungssteuerungstheorie mit Variablen vorgeschlagen. Die Supervisory Control Theory untersucht die automatisierte Synthese von Supervisory Controllern, wobei der zentrale Begriff der Steuerbarkeit den Begriff eines Modells eines Supervisory Controllers charakterisiert. Eine der prominentesten Erweiterungen der Theorie mit Daten wird durch erweiterte endliche Automaten mit Variablen realisiert. Wir greifen den Begriff der Kontrollierbarkeit für diese Modelle erneut auf und zeigen, dass die Beziehungen, die bestehende Konzepte der Kontrollierbarkeit für endliche Automaten mit Variablen erfassen, keine wünschenswerten algebraischen Eigenschaften haben, d. h. keine Vorordnungen sind. Wir schlagen einen alternativen Begriff der Kontrollierbarkeit vor, der auf einer Verhaltensbeziehung basiert, die als partielle Bisimulation bezeichnet wird. Wir zeigen, dass die vorgeschlagene Erweiterung der partiellen Bisimulation für endliche Automaten mit Variablen bestehende Konzepte subsumiert und diskutieren ihre Rolle in einem vorgeschlagenen modellbasierten Engineering-Framework.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44920-2_13 8a69cdd7107b9adf34cc681e81166c96;de;;;3.3.;;;Islamische Neumond-Software: Aktueller Status Wir berichten über den aktuellen Stand der islamischen Neumond-Software. In der Astronomie gibt es zwei eng verwandte Begriffe, nämlich Neumond und islamischer Neumond. Dies schafft einen weiteren Bedarf an spezifischer Software. In diesem Papier stellen wir zehn islamische Neumond-Software vor. Einige der Software haben Potenzial zur Weiterentwicklung, andere müssen überprüft werden. Dies ist wichtig, da die Hillal-Sichtung in bestimmten Ländern von dieser Art von Software abhängt. Das heißt, eine gewisse Genauigkeit muss erreicht werden. Es wurde festgestellt, dass die Region Südostasien den Großteil der Software entwickelt hat. Vielleicht liegt dies daran: 1) Die Mehrheit der Bevölkerung in diesen Ländern (Malaysia und Indonesien) ist der Islam, daher 2) schafft die Notwendigkeit, die Bedürfnisse der Religion zu erfüllen. Obwohl dies keine statistische Analyse ist, ist es zu hoffen, dass sie einen klaren Stand der Entwicklung der islamischen Neumond-Software geben kann. Vielleicht können wir von dort aus eine Richtung vorgeben, indem wir „quo vadis islamische Neumond-Software“ fragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_102 7fb1d6d1a845ab601abf9ae6248f28b5;de;;;3.3.;;;Eine fehlertolerante RISC-V-Mikrocontroller-Kernarchitektur basierend auf einem Hardware-Thread-Voll-/Teilschutz und einem Thread-gesteuerten Watch-Dog-Timer Die elektronischen Geräte, die in der extremen Weltraumumgebung arbeiten, erfordern ein hohes Maß an Zuverlässigkeit, um die Wirkung der ionisierenden Partikel abzuschwächen. Für COTS-Komponenten kann dies durch fehlertolerante Designtechniken erreicht werden, die es ermöglichen, dass ein solches Design die Anforderungen der Weltraummission erfüllt. Dieses Papier präsentiert das Design und die Implementierung eines der Klessydra;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37277-4_59 8a8d25b093feff7f761350ead9219c9a;de;;;3.3.;;;: Quellenunabhängige Lokalisierungstechnik basierend auf Kontextdaten aus binären Sensornetzwerken Die Lokalisierung ist eine Schlüsselkomponente für viele AAL-Systeme, da die Benutzerposition verwendet werden kann, um Benutzeraktivitäten zu erkennen und Geräte zu aktivieren. Während für Outdoor-Szenarien das Global Positioning System (GPS) eine zuverlässige und leicht verfügbare Technologie darstellt, ist GPS in Indoor-Szenarien, insbesondere in realen Häusern, weitgehend nicht verfügbar. Aus diesem Grund wurden mehrere Systeme zur Lokalisierung in Innenräumen vorgeschlagen. In letzter Zeit fusionieren mehrere Algorithmen Informationen aus verschiedenen Quellen, um die Gesamtgenauigkeit bei der Überwachung von Benutzeraktivitäten zu verbessern. In diesem Beitrag schlagen wir eine quellenunabhängige Lokalisierungstechnik namens SALT vor, die die von einem Lokalisierungssystem bereitgestellten Informationen (Koordinaten) mit den Informationen aus dem binären Sensornetzwerk, das in der Umgebung eingesetzt wird, verbindet. Um das vorgeschlagene Framework zu evaluieren, haben wir unsere Lösung unter Verwendung eines zuvor entwickelten heterogenen Lokalisierungssystems getestet, das beim internationalen Wettbewerb EvAAL 2013 vorgestellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14112-1_2 f1005cabf53f14ebdffb6950e0178dfc;de;;;3.3.;;;Ein bidirektionales, transformationsbasiertes Framework für die Softwarevisualisierung und visuelle Bearbeitung Softwarevisualisierung und visuelle Bearbeitung sind wichtige und praktische Techniken, um die Entwicklung komplexer Softwaresysteme zu verbessern. Eine Herausforderung bei der Anwendung der beiden Technologien besteht darin, die Korrespondenz, eine bidirektionale Beziehung, zwischen den Daten und ihrer visuellen Darstellung korrekt zu realisieren. Obwohl viele Tools und Frameworks entwickelt wurden, um die Konstruktion visueller Tools zu unterstützen, ist es immer noch kompliziert und fehleranfällig, die bidirektionale Beziehung zu realisieren. In diesem Papier schlagen wir ein modellgetriebenes und bidirektional-transformationsbasiertes Framework für die Datenvisualisierung und visuelle Bearbeitung vor. Unser Ansatz konzentriert sich hauptsächlich darauf, 1) wie grafische Symbole in der Modellform definiert und verwaltet werden und 2) wie die bidirektionale Beziehung basierend auf der Technik der bidirektionalen Modelltransformation spezifiziert und implementiert wird. Anschließend werden ein Prototyp-Tool und vier Fallstudien vorgestellt, um die Machbarkeit unserer Arbeit zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4919-1 a2cb2f1beccc9f8b27fc0d826cf5c907;de;;;3.3.;;;Systematischer Review zum Testen von Software-Produktlinien Dieser Artikel enthält eine systematische Übersicht über die Literatur zum Testen in Softwareproduktlinien. Ziel ist es, die bestehenden Testansätze in Softwareproduktlinien zu analysieren, die wesentlichen Fragestellungen dieses Wissensgebiets zu diskutieren und einen aktuellen Stand der Technik bereitzustellen, der als Grundlage für innovative Forschungsaktivitäten dienen kann. Das Papier enthält eine Analyse, wie die SPL-Forschung dazu beitragen kann, die Forschung im Softwaretesten zu dynamisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29578-2_4 5ae8a4d8f15a0c4503c606ac9f894913;de;;;3.3.;;;Beschreibung von Webservice-Architekturen durch Design-by-Contract Architekturbeschreibungssprachen (ADLs) werden verwendet, um eine übergeordnete, kompositorische Ansicht einer Softwareanwendung zu spezifizieren, die spezifizieren, wie ein System aus grobkörnigen Komponenten zusammengesetzt werden soll. ADLs sind normalerweise mit einer formalen dynamischen Semantik ausgestattet, die die Spezifikation und Analyse verteilter und ereignisbasierter Systeme erleichtert. In diesem Beitrag beschreiben wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_125 5f443f10ca2af28c79dd3b4f2cc501e2;de;;;3.3.;;;Energieeffiziente VLSI-Architektur & Implementierung einer bimodalen Multi-Banked Register-File-Organisation Für die Ausführung von High-End-Anwendungen des heutigen Szenarios verbraucht der Prozessor viel Energie und sein erheblicher Anteil ist auf den intensiven Registerdateizugriff in der Prozessorarchitektur zurückzuführen. Ein solcher vom Prozessor benötigter Energieanteil wird mit dem Fortschritt der Halbleitertechnologie aufgeschoben, und dadurch ist es wesentlich, eine energieeffiziente Registerdateiarchitektur für das gegenwärtige Szenario zu entwerfen. Dieses Papier stellt eine neue Registerdatei-Architektur vor, die als bimodale Multi-Banked-Registerdatei-Organisation bezeichnet wird, um kurzfristig wiederverwendete und kurzlebige Operanden zu erfassen, um die Belastung der Registerdatei beim Lesen und Schreiben zu verringern. Außerdem wird die Befehlsdecodierungsstufe der Prozessorarchitektur umstrukturiert, um die wiederverwendeten und kurzlebigen Registeroperanden zu erfassen. Unter Einbeziehung dieser neuen Funktionen haben wir eine Prozessorarchitektur konzipiert, die in einem 180-nm-Komplementär-Metall-Oxid-Halbleiter-(CMOS)-Technologieknoten synthetisiert und nach dem Layout simuliert wurde. Es verbraucht 35 mW Gesamtleistung bei 200 MHz Taktfrequenz. Die bimodale Multibanking-Registerdatei-Organisation speichert einen Bruchteil der Datenbandbreite, die für die Funktionseinheiten lokal ist, was zu einer Reduzierung der Kosten für die Lieferung von Daten an die Ausführungsstufe führt. Anschließend wurde die vorgeschlagene Architektur zur Ausführung von MiBench-Benchmark-Kernels entwickelt und zeigte eine bis zu 55% verbesserte Energieeinsparung gegenüber einer eingebetteten Prozessorarchitektur mit reduziertem Befehlssatz (RISC).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7470-7_30 8f4e020cd582074a0fe23e0c5459d56d;de;;;3.3.;;;Parallel Architecture Core (PAC) – der erste Multicore-Anwendungsprozessor-SoC in Taiwan Teil II: Anwendungsprogrammierung Zwei repräsentative Multimediaanwendungen – AAC- und H.264/AVC-Decoder auf dem Parallel Architecture Core (PAC) SoC – werden im zweiten Teil der beiden Einführungsbeiträge vorgestellt. Die Anwendungen wurden auf dem PACDSP-Kern und dem PAC-SoC programmiert, um die leistungsstarken DSP-Berechnungen mit geringem Stromverbrauch und die Wirksamkeit der dynamischen Spannungs- und Frequenzskalierung (DVFS) auf dem heterogenen Multicore-SoC zu demonstrieren. Zuerst werden Techniken zum Ausnutzen von Parallelismen auf Daten- und Befehlsebene, die in den Anwendungskerneln existieren, für Leistungsoptimierungen auf der Cluster-VLIW-Architektur von PACDSP mit der verteilten Registerorganisation beschrieben. Als nächstes werden zwei Variationstechniken des asymmetrischen Programmiermodells durch Beispiele von Decodern eingeführt. Anschließend wird die Energieeffizienz des programmierbaren Multimedia-SoCs anhand eines innovativen leistungsbewussten H.264/AVC-Decoders demonstriert. Schließlich wird ein DVFS-fähiges Framework für weiche Echtzeit-Videowiedergabe bereitgestellt, indem das leistungsbewusste Decodierungsschema erweitert wird. Die Arbeit bietet praktische Referenzen zur Realisierung von Multimediaanwendungen auf PAC-SoC, die für tragbare Geräte mit umfangreichen Funktionen und Ressourcenbeschränkungen geeignet sind.;-;-;-;https://link.springer.com/article/10.1007/s11265-010-0471-z 453744ba2fc97caa12fcbdbb12f34e47;de;;;3.3.;;;Bereitstellung von NRF in der Docker- und Kubernetes-basierten NFV-Plattform In der Realität spielt die Network Function Virtualization (NFV) als eine der Kerntechnologien eine wichtige Rolle. NFV ermöglicht die Verwendung von Virtual Network Functions (VNF) als Softwarekomponenten auf einem in einer Cloud gehosteten Virtualisierungssystem (d. h. virtuellen Maschinen oder Containern), wodurch Netzwerkdienste und -funktionen mit hoher Flexibilität und Elastizität bereitgestellt werden. Basierend auf diesem Designkonzept unterstützt daher in 5G-Kernnetzen die in einem Server implementierte NRF (Network Repository Function) die Netzwerkfunktion zur Registrierung und Überwachung von Bedingungen. Es erreicht eine automatische Verwaltung, Auswahl und Skalierbarkeit von Netzwerkfunktionsdiensten. In diesem Whitepaper wird NRF in der Docker- und Kubernetes-basierten NFV-Plattform in Form von JSON + HTTP/2.0 bereitgestellt, das die Service Discovery-Funktion unterstützt. Die Leistung wird auf einer Hardwareplattform getestet, einschließlich Network Function (NF) Register, NF Update und NF Deregister. Aus den Testdaten können wir feststellen, dass die NRF in der Docker- und Kubernetes-basierten NFV-Plattform besser ist als nur die von Docker implementierte Plattform.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44038-1_19 498c088ea021aef015e7a0e42296904d;de;;;3.3.;;;Architektur der Integration mehrerer Algorithmen für Anwendungen zum Verständnis von Bildern in Echtzeit Robustheit und Echtzeit sind in der Regel die Hauptherausforderungen bei der Entwicklung eines Bildverständnisansatzes für die praktische Anwendung. Um Robustheit zu erreichen, wird die Integration mehrerer Algorithmen zu einem speziellen hybriden Ansatz immer beliebter, und es gab viele erfolgreiche hybride Ansätze. Dies verschlimmert jedoch die Schwierigkeiten beim Erreichen von Echtzeit aufgrund des hohen Rechenaufwands mehrerer Algorithmen. Um einen hybriden Ansatz mit Echtzeitbeschränkungen einfacher zu entwerfen, sind einige theoretische Untersuchungen zur Integration mehrerer Algorithmen erforderlich. In diesem Papier werden ein gemeinsames Integrationsmodell und eine Architektur mit mehreren Algorithmen für typische Bildverarbeitungsanwendungen vorgestellt. Um Robustheit und Echtzeit in einem hybriden Ansatz zu erreichen, werden die Strategien zur Erhöhung der Robustheit und Beschleunigung analysiert. Schließlich wird ein robuster Hybridansatz für die Erkennung und Verfolgung von Fahrzeugen und Motorrädern am Heck als Beispiel vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_74 b833e753b1bc2f3b6c88b1421d1f8c8f;de;;;3.3.;;;Abstraktionsebenen in Computersystemen und optischer Verbindungstechnik Der Entwurf einer Rechenmaschine findet auf mehreren Abstraktionsebenen statt, die von der Material- und Geräteentwicklung über die Systemarchitektur bis hin zu High-Level-Software reichen. Dieses System von Abstraktionsebenen ermöglicht es, das Entwurfsproblem in überschaubare Teilprobleme zu zerlegen, ähnlich wie in einer prozeduralen Programmiersprache. Andererseits erschwert es die Einführung neuartiger Konzepte und Technologien wie optoelektronische Geräteebenen („Smart Pixel“), die sich nicht ohne weiteres in das bestehende Schema einfügen. Wir versuchen, ein Verständnis für dieses System von Abstraktionsebenen zu entwickeln, warum und wie es sich der Einführung der optischen Technologie widersetzt und wie man es modifizieren kann, um die optische Technologie erfolgreich unterzubringen. Wir argumentieren, dass die optoelektronische Technologie in naher Zukunft erfolgreich eingeführt werden kann, wenn: (i) sich ändernde Technologien oder Anwendungen einen erheblichen Engpass im bestehenden System von Abstraktionsebenen schaffen, der durch die Einführung optischer Technologien beseitigt werden kann (z. B. Verbindungen, Speicher Zugang), (ii) Spezialanwendungen mit sehr wenigen Abstraktionsebenen können identifiziert werden (z. B. Sensorik, Bildverarbeitung), (iii) es ist möglich, einige Abstraktionsebenen über die Einführung der optischen Technologie hinaus zu modifizieren, die optische Technologie wird nahtlos in das bestehende System von Abstraktionsebenen „verpflanzt“ (zB Modifizierung von Kommunikationsschemata oder Standards, um sie den Fähigkeiten optischer Vermittlungssysteme anzupassen, Verwendung paralleler Architekturen, um den von optischen Subsystemen erzeugten parallelen Informationsfluss anzupassen).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2791-3_1 7e603c5946adbbb01bcdedfe254fbfba;de;;;3.3.;;;Doppelschichtige kollaborative Optimierungssteuerungsarchitektur und Anwendung für das Urban Energy Internet Angesichts der strukturellen Eigenschaften des neuartigen urbanen Energienetzes entspricht die vorliegende Studie „Cloud Supervision“ und „schwache Zentralisierung“ und entwickelt eine zentral-verteilte kollaborative Management- und Steuerungsarchitektur mit zweischichtiger Optimierung. Eine solche Architektur wird verwendet, um die Aufgabe der zentralisierten Optimierung durch geeignetes Reduzieren der Verwaltungsfunktionen der obersten Schicht zu erleichtern. Mit virtuellen Softcontrollern (VSC) formuliert die vorliegende Studie auch virtuelle und reale (Doppelschicht-) Controller-Einsatzstrategien, die der untersten Schicht die Macht der Selbstentscheidung und Selbstkontrolle ermöglichen. Darüber hinaus werden der Interaktionsmodus und der Prozess zwischen der oberen und unteren Schicht in der Doppelschichtarchitektur analysiert und die Wirksamkeit dieser Architektur basierend auf den Daten aus den Fällen von tatsächlichen technischen Anwendungen überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9746-6_53 e2b3ba112c333f85ffddfd99831d0556;de;;;3.3.;;;Unterstützung älterer Menschen mit frühzeitiger Demenz mithilfe drahtloser Sensordaten für ein intelligenteres, sichereres Zuhause Das primäre Ziel dieser Studie ist es, eine Smart Assistive Living (SAL)-Plattform zu entwickeln, die es alten Menschen mit Demenz ermöglicht, so lange wie möglich zu Hause zu bleiben. Die verwendete Technologie umfasst drahtlose Sensornetzwerke und Breitbandnetzwerkverbindungen. Die unterstützende Technologie aggregiert Sensorinformationen über Umwelt-, kognitive, physische und physiologische Faktoren und integriert sie, um die Bereitstellung von Telemedizin- und Telepflegediensten für ältere Menschen mit leichter Demenz zu unterstützen. Der Plan für die Erprobung und Implementierung der Technologie und den kommerziellen Rollout wird ebenfalls kurz skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_41 218fb33685c2b084c1291943f355650f;de;;;3.3.;;;Identitätsmanagement im Internet der Dinge: Ein softwaredefinierter Netzwerkansatz Das Internet der Dinge (IoT)-Netzwerk muss Milliarden von verbundenen intelligenten Objekten (Dingen) aufnehmen. Vernetzte IoT-Objekte sollen miteinander kommunizieren können. Objekte sollten in der Lage sein, zwischen verschiedenen Netzwerken zu reisen, unabhängig von ihrem Standort, Netzwerkanbieter und Hersteller. Um eine transparente Bewegung von IoT-Objekten zu ermöglichen, ist es sehr wichtig, eine Vertrauensbeziehung zwischen diesen Objekten zu haben. Um eine vertrauenswürdige Beziehung aufzubauen, ist die eindeutige Identität eine der Schlüsseleigenschaften für jedes IoT-Objekt. Ohne eine gemeinsame Identitätslösung können sich die Geräte nicht frei innerhalb der Netze bewegen. Der Einsatz des Software-Defined Networking (SDN)-Ansatzes im IoT nimmt heutzutage aufgrund seiner Flexibilität und einfachen Anpassungsfähigkeit an jedes Netzwerk zu. In diesem Papier haben wir ein SDN-basiertes Identitätsmanagementsystem vorgestellt, das möglicherweise das einzigartige Identitätsproblem löst und das Vertrauen in heterogene IoT-Netzwerke erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0829-5_48 033b6d80c53bc976e8a581fd797bfa9d;de;;;3.3.;;;Wearable Electronics Sensoren: Aktueller Stand und zukünftige Chancen Der technologische Fortschritt der letzten drei Jahrzehnte hat unser Leben und unser Wohlbefinden erheblich beeinflusst. Verschiedene Aspekte der Überwachung unserer physiologischen Parameter werden berücksichtigt. Wearable Sensoren sind einer der wichtigsten Bereiche, die einen anhaltenden Trend aufweisen und in Zukunft stark steigen werden. Die tragbaren Sensoren sind die extern verwendeten Geräte, die an jeder Person angebracht werden, um physiologische Parameter von Interesse zu messen. Die Palette der tragbaren Sensoren variiert von winzigen bis hin zu großen Geräten, die physisch an den Benutzer angepasst sind, der kabelgebunden oder drahtlos arbeitet. Viele Volkskrankheiten, von denen viele Menschen betroffen sind, insbesondere Ganganomalien, werden von den tragbaren Sensoren analysiert. Der Einsatz von tragbaren Sensoren hat mit verbesserten technischen Qualitäten und einem besseren Verständnis der derzeit verwendeten Forschungsmethoden eine bessere Perspektive. Dieses Kapitel befasst sich mit der Übersicht über die aktuellen und bisherigen Möglichkeiten von Wearable-Sensoren mit den dazugehörigen Protokollen, die für die Kommunikation verwendet werden. Es schließt mit den Möglichkeiten, wie die derzeit behandelten Wearable-Sensoren in Zukunft verbessert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18191-2_1 d51d0f0fe8a86be9881eb751960a7a53;de;;;3.3.;;;Random Forest und WiFi-Fingerabdruck-basiertes Indoor-Standorterkennungssystem mit Smartwatch Verschiedene Technologien wie WiFi, Bluetooth und RFID werden verwendet, um Indoor Location Based Services (LBS) bereitzustellen. Insbesondere eine WiFi-Basis, die einen bereits in Innenräumen installierten WiFi-AP verwendet, ist weit verbreitet, und die Bedeutung der Indoor-Standorterkennung unter Verwendung von Deep Running hat sich herausgestellt. In dieser Studie schlagen wir ein WiFi-basiertes Indoor-Standorterkennungssystem mit einer Smartwatch vor, das von einem bestehenden Smartphone erweitert wird. Im Gegensatz zum bestehenden System verwenden wir sowohl die Received Signal Strength Indication (RSSI) als auch den Basic Service Set Identifier (BSSID), um das Problem der Positionserkennung aufgrund der ähnlichen Signalstärke zu lösen. Durch zweimaliges Filtern möchten wir die Ausführungszeit und Genauigkeit durch das Erlernen von zufälliger Wald-basierter Standorterkennung verbessern. In einem ungeöffneten Innenraum mit fünf oder mehr installierten WLAN-APs. Experimente wurden durchgeführt, indem die Ergebnisse entsprechend der Anzahl der Daten für ein vermeintliches System und ein System verglichen wurden, das auf einem vorhandenen WiFi-Fingerabdruck-basierten Random Forest basiert. Es wurde bestätigt, dass das vorgeschlagene System eine hohe Leistung in Bezug auf Ausführungszeit und Genauigkeit aufweist. Dies hat insofern Bedeutung, als das System unabhängig von der Anzahl der Daten für Standortinformationen eine konsistente Leistung zeigt.;-;-;-;https://link.springer.com/article/10.1186/s13673-019-0168-7 96ced5089ffdd20b1d3ef6a92d7560a6;de;;;3.3.;;;Softwaretransformationen zur Verbesserung der Malware-Erkennung Malware ist Code, der für einen böswilligen Zweck entwickelt wurde, z. B. um Root-Rechte auf einem Host zu erhalten. Ein Malware-Detektor erkennt Malware und verhindert so, dass sie einen Host beeinträchtigt. Um einer Entdeckung zu entgehen, verwenden Malware-Autoren verschiedene Verschleierungstechniken, um ihre Malware zu transformieren. Es gibt starke Beweise dafür, dass kommerzielle Malware-Detektoren anfällig für diese Umgehungstaktiken sind. In diesem Papier beschreiben wir das Design und die Implementierung von a;-;-;-;https://link.springer.com/article/10.1007/s11416-007-0059-8 b89dce8eb21203d170db31df701bd833;de;;;3.3.;;;Auf dem Weg zur Software-Diversität in heterogen vernetzten Systemen Bei Konstruktions- oder Implementierungsfehlern wird eine homogene Architektur wahrscheinlich durch einen einzigen Angriff (z. B. einen Wurm), der seine Schwachstelle ausnutzt, vollständig zerstört. Nach der Philosophie der Überlebensfähigkeit durch Heterogenität präsentieren wir einen neuartigen Ansatz zur Verbesserung der Überlebensfähigkeit vernetzter Systeme durch Anwendung der Technik der Software-Diversity. Konkret entwickeln wir einen effizienten Algorithmus zur Auswahl und Bereitstellung einer Reihe von Standardsoftware auf Hosts in einem vernetzten System, sodass die Anzahl und Arten von Schwachstellen auf einem Host anders sind als auf seinen benachbarten Knoten. Auf diese Weise können wir einen Wurm auf einer isolierten „Insel“ eindämmen. Dieser Algorithmus adressiert das Softwarezuweisungsproblem in komplexeren Szenarien durch Berücksichtigung praktischer Einschränkungen, z. B. können Hosts unterschiedliche Anforderungen basierend auf unterschiedlichen Systemvoraussetzungen haben. Wir bewerten die Leistung unseres Algorithmus durch Simulationen an einfachen und komplexen Systemmodellen. Die Ergebnisse bestätigen die Effektivität und Skalierbarkeit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43936-4_8 bdbd6bb0fa1b6c68a2f672c6f4fa368a;de;;;3.3.;;;Die EternalS Roadmap – Definition einer Forschungsagenda für ewige Systeme Wissenschaft, Technologie und Wirtschaft sind zunehmend von Software abhängig. Dieser Trend wird durch die zunehmende Systemgröße, Komplexität, Vielfalt und Flexibilität sowie die Verpflichtung zur maßgeschneiderten Integration von Endbenutzern, Prozessen und sich entwickelnden Technologien getrieben. Die Komplexität aktueller Systeme übersteigt unser derzeitiges Verständnis der Systemtechnik und die Anzahl der Systemparameter, die als Teil des gesamten Entwurfsprozesses gesteuert werden müssen, übersteigt die Leistung der zugehörigen Tools und Techniken, die wir verwenden. Dies führt zu überhöhten Kosten für Softwarewartung und Systemdegradation über die Lebensdauer. Die Werkzeuge und Techniken müssen sich weiterentwickeln, um dieser zunehmenden Größe und Komplexität von Systemen, Software und Architektur Rechnung zu tragen. Softwareintensive Systeme müssen flexibel sein, um einer Reihe von Anforderungen und Betriebsbedingungen gerecht zu werden, und in der Lage sein, sich zu entwickeln, damit sich diese Parameter im Laufe der Zeit ändern können. Software-Engineering-Ansätze zur Wiederverwendbarkeit und Wartung müssen der Dynamik und Langlebigkeit zukünftiger Softwareanwendungen und Infrastrukturen, z. Das EternalS-Projekt entwickelt eine Roadmap für die nächsten zwei Jahrzehnte, um eine Forschungsagenda für Software- und Systementwicklung zu inspirieren, um diese Probleme anzugehen. In diesem Papier werden einige der oben skizzierten Schlüsselthemen, der Roadmapping-Prozess und einige der wichtigsten bisherigen Ergebnisse vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45260-4_10 a3adf2755aa75d1c36c6d4ef316624cc;de;;;3.3.;;;Ein Software-Integrations-Framework für kognitive Systeme Die Bewältigung komplexer Aufgaben mit zunehmender Autonomie erfordert, dass Robotersysteme eine Vielzahl unterschiedlicher Funktionalitäten auf verschiedenen Abstraktionsebenen integrieren, wie z. B. Lokalisierung, Navigation, Objekterkennung und -verfolgung, Mensch-Roboter-Interaktion einschließlich Sprach- und Gestenerkennung sowie High-Level-Argumentation und Planung. Das Zusammenspiel von Funktionalitäten in diesen kognitiven Robotiksystemen erfordert nicht nur eine Integration auf technischer Ebene, sondern vor allem auf organisatorischer und semantischer Ebene. In diesem Beitrag werden diese kognitiven Funktionalitäten in Softwarekomponenten gekapselt mit dem Ziel, klar spezifizierte Schnittstellen bereitzustellen, die eine Wiederverwendung in anderen kognitiven Visions- oder Robotiksystemen ermöglichen. Um aus diesen Funktionalitäten auf die Ebene des Aufbaus eines Systems zu gelangen, wird es als wesentlich erachtet, einen Rahmen bereitzustellen, der die Komponenten koordiniert. Zwei Prinzipien gliedern die Komponenten: (1) das Dienstprinzip verwendet ein „Gelbe Seiten“-Verzeichnis, um seine Fähigkeiten anzukündigen und andere Komponenten auszuwählen, und (2) das Hierarchieprinzip ordnet Komponenten entlang der Datenabstraktion von Signal- bis Symbolebenen und stellt fest, dass System Reaktion ist reaktiv. Das vorgeschlagene System wird in einem kontextorientierten System zur Aktivitätsinterpretation demonstriert, das Funktionalitäten wie Tracking, Objekt- und Gestenerkennung, räumlich-zeitliche Objektbeziehungen und Argumentation zur Extraktion symbolischer Aktivitätsbeschreibungen umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34781-8_9 dbb5524dae98f3bac5d1cdd7b021fb34;de;;;3.3.;;;Eine neuartige Verbindung mit einer Datenbank mit aspektorientierter Programmierung In den letzten Jahren hat die Aspektorientierte Programmierung (AOP) bei Forschern im Bereich Software Engineering zunehmendes Interesse gefunden. Aspekte sind Abstraktionen, die übergreifende Anliegen erfassen und lokalisieren. Obwohl Persistenz als ein Aspekt eines Systems betrachtet wurde, wurden Aspekte in der Persistenzdomäne im Allgemeinen und in Datenbanken im Besonderen weitgehend ignoriert. Dieses Papier bringt den Begriff der Aspekte zu objektorientierten Datenbanken. Einige übergreifende Anliegen werden identifiziert und anhand von Aspekten adressiert. Eine aspektorientierte Erweiterung einer OODB wird diskutiert und verschiedene offene Fragen aufgezeigt. In diesem Papier verwenden wir Aspect Oriented Programming (AOP), um eine dynamische Anpassung in bestehenden Programmen zu ermöglichen, um die Wiederverwendbarkeit bei Datenbankverbindungen zu ermöglichen. Wir schlagen einen Ansatz vor, um dynamische Anpassungsfähigkeit und Wiederverwendbarkeit insbesondere für die Verbindung von Datenbanken mit AOP zu implementieren. Wir haben AspectJ verwendet, eine Java-basierte Sprache, um Aspekte in einem von Eclipse unterstützten Framework zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22555-0_53 63d97d8a1f9dfd2e6646e526de6cc6bc;de;;;3.3.;;;Nutzung der partiellen Variablenzuweisung bei der interpolationsbasierten Modellprüfung Die Craig-Interpolation wurde erfolgreich bei der symbolischen Programmverifikation als Abstraktionsmittel für Sätze von Programmzuständen eingesetzt. In diesem Artikel stellen wir das partielle Variablenzuweisungs-Interpolationssystem vor, eine Erweiterung des beschrifteten Interpolationssystems, angereichert um partielle Variablenzuweisungen. Es ermöglicht sowohl die Erzeugung kleinerer Interpolanten als auch deren schnellere Berechnung. Wir präsentieren Beweise wichtiger Eigenschaften des Interpolationssystems sowie eine Reihe von Experimenten, die seine Nützlichkeit beweisen.;-;-;-;https://link.springer.com/article/10.1007/s10703-019-00342-z 097a21b3b04556d5c7e2d24c41e4203b;de;;;3.3.;;;Aspektorientierte Set@l-Sprache zur architekturunabhängigen Programmierung von Hochleistungsrechnersystemen Moderne Programmiersprachen für Hochleistungscomputersysteme erfordern eine erhebliche Coderevision für die Portierung desselben Algorithmus zwischen verschiedenen Architekturen. Um dieses Problem zu lösen, schlagen wir eine architekturunabhängige Programmiersprache Set@l vor, die die Hauptkonzepte der Programmiersprachen COLAMO und SETL entwickelt. Set@l repräsentiert die Lösung eines Rechenproblems als Mengen mit verschiedenen Attributen und Beziehungen zwischen ihnen. Darüber hinaus basiert die Sprache Set@l auf dem Paradigma der aspektorientierten Programmierung und beschreibt einen Algorithmus und Merkmale seiner Implementierung als separate Module eines Programms. Die Set@l-Syntax unterstützt die Klassifizierung von Sammlungen nach verschiedenen Kriterien, wie der Art der Parallelität, der Bestimmtheit und optionalen Benutzerattributen. Um die bei der Algorithmusmodifikation entstehenden unbestimmten Sammlungen zu behandeln, wird die Klassifikation der Sammlungen nach der Bestimmtheit ihrer Elemente nach Vopenka in die Syntax der Programmiersprache Set@l eingeführt. In diesem Papier betrachten wir das Beispiel der Set@l-Anwendung zur Codierung der Lower-Upper-Zerlegung. Der Code zeigt, dass Aspekte die Parallelisierung des Basisalgorithmus an die Implementierung auf Computersystemen mit rekonfigurierbaren und Multiprozessorarchitekturen anpassen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36592-9_42 c41c233dc97e04c9c639805323ba1a4a;de;;;3.3.;;;Effiziente Hardwarearchitektur des SHA-256-Algorithmus für Trusted Mobile Computing Wir präsentieren eine kompakte SHA-256-Hardwarearchitektur, die für die Trusted Mobile Platform (TMP) geeignet ist, die flächen- und stromsparende Eigenschaften erfordert. Die integrierte Hardware-Engine zur Berechnung eines Hash-Algorithmus in TMP ist einer der wichtigsten Schaltungsblöcke und trägt zur Leistung der gesamten Plattform bei, da sie als Schlüsselprimitive verwendet wird, die die Plattformintegrität und die Befehlsauthentifizierung unterstützen. Im Gegensatz zu Personalcomputern haben mobile Plattformen sehr strenge Beschränkungen in Bezug auf verfügbare Leistung, physische Schaltungsfläche und Kosten. Daher sind spezielle Architektur- und Entwurfsmethoden für ein kompaktes Hash-Hardwaremodul erforderlich. Unsere SHA-256-Hardware kann 512-Bit-Datenblöcke mit 8.588 Gattern auf einem 0,25 . berechnen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01440-6_19 a66ba6d3a41742c4c496054e391df07c;de;;;3.3.;;;Servicebasierte Softwarefehlertoleranz für Fertigungssysteme Das Fertigungssystem besteht aus vielen Komponenten wie Robotern, Motoren, Zylindern und Sensoren. Es arbeitet auch in einer schlechten Umgebung in der Fabrik. Das Schlimmste ist, dass es für den Systemingenieur schwierig ist, das System zu kontrollieren, zu verwalten und zu reparieren, wenn das Fertigungssystem einen Stau oder Fehler aufweist. Denn der Systemingenieur bleibt hartnäckig immer neben dem Fertigungssystem. Daher ist ein automatisches Wiederherstellungssystem erforderlich. In diesem Papier schlagen wir webbasierte Software-Fehlertoleranz für Fertigungssysteme vor. Aufgrund der Nutzung des Webdienstes verwendet das System den UDDI-Server. Das Fertigungsdienstleistungssystem, das die Systemsoftware bereitstellen soll, besteht aus 4 Programmen, Betriebsprogramm, Steuerungsprogramm, Managementprogramm und Fehlertoleranzprogramm. Insbesondere Fehlertoleranzprogramme bieten den Systemwiederherstellungsprozess als Service für das Fertigungssystem am Fernstandort. Es führt den automatischen Wiederherstellungsprozess durch, wenn das Fertigungssystem einen Stau oder einen Fehler aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35267-6_22 b822f9a0d74ca271e091e5a3256ebfc7;de;;;3.3.;;;Leistungsanalyse der PIM-Kommunikation auf Benutzerebene im Data IntensiVe Architecture (DIVA)-System Für das DIVA-System (Data IntensiVe Architecture) wird die Leistung des Messaging auf Benutzerebene in der PIM (Processing-In-Memory)-zu-PIM-Kommunikation modelliert und analysiert. Dazu wurden sechs Benchmarks verwendet, zwei aus jeder Kategorie, nämlich Single Message Transfer, Parallel Transfer und Collective Communication, wie für den PMB beschrieben (Pallas MPI Benchmarks). Die verwendeten Benchmarks sind PingPong, PingPing, SendReceive, Exchange, Barrier-Synchronisation und AllToAll personalisierter Austausch. Die Hauptbedeutung dieser Arbeit liegt in der Evaluation einer Implementierung einer systemweiten Unterstützung von Memory-to-Memory- und Memory-to-Host-Kommunikation über ein;-;-;-;https://link.springer.com/chapter/10.1007/11602569_43 4e9a847a86bfbc73fc7b925e43732c9d;de;;;3.3.;;;3D-Scan und Modellierung des Bismarck-Denkmals durch terrestrisches Laserscanning zur Integration in ein 3D-Stadtmodell von Hamburg Im Rahmen einer integrierten Pilotstudie zwischen der HafenCity Universität Hamburg, der Jade Hochschule Oldenburg und dem Amt für Geoinformation und Vermessung Hamburg wurde das Bismarckdenkmal in Hamburg mit dem Z+F IMAGER 5006 3D Laserscanning gescannt aus den Laserscanning-Daten mit verschiedenen Programmen ein virtuelles 3D-Modell des Denkmals zu generieren. Ein wesentlicher Aspekt bei der Modellierung war die Datenreduktion, da das generierte 3D-Modell mit möglichst geringem Datenvolumen in das Stadtmodell Hamburg integriert werden muss. Daher hat sich eine Kombination aus Dreiecksvernetzung und CAD als optimale Lösung herausgestellt. Weiterhin wurde untersucht, inwieweit die modellierten Daten durch entsprechende Polygondezimierung reduziert werden können, um ein geometrisch korrektes und optisch ansprechendes Ergebnis (virtuelles 3D-Modell) abzuleiten. Die geometrische Qualität des Modells wurde anhand von Referenzwerten bewertet. Neben der Integration des virtuellen Modells in das Hamburger Stadtmodell wurde das generierte virtuelle Modell auch für interaktive Visualisierungen aufbereitet. Für die gesamte Abwicklung des Projekts wurde das Zeitmanagement der einzelnen Arbeitsgänge berechnet, um Aussagen über die Wirtschaftlichkeit des Projekts abzuleiten. Somit konnten Schlussfolgerungen/Empfehlungen für weitere Projekte zur Objektaufnahme, Modellierung und Visualisierung solcher historischer Gebäude und Denkmäler mit diesem Verfahren mit dieser Technologie gegeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16873-4_14 2c703ed3cf72b71f6178f5a72b69b268;de;;;3.3.;;;Ein neues Metrikmodell für die Vertrauenswürdigkeit von Software Da die Menschen immer mehr von Software abhängig sind, steigt die Nachfrage nach der Vertrauenswürdigkeit der Software. Um die Vertrauenswürdigkeit von Software zu messen, müssen wir geeignete vertrauenswürdige Metriken entwickeln. Wir haben einmal vier metrische Kriterien für die mehrdimensionale Vertrauenswürdigkeit der Software und ein metrisches Modell vorgeschlagen, das diese vier Kriterien erfüllt. In diesem Papier beschreiben wir ein neues metrisches Modell für die Vertrauenswürdigkeit der Software, das fast alle diese vier Kriterien erfüllt. Im Vergleich zum Vorgängermodell ist dieses Modell im Hinblick auf die Substitutivität besser. Wir geben auch einen kombinatorischen Algorithmus in Polynomialzeit zum Schätzen der Gewichtungsvektoren an, die im Modell auf der Grundlage der Prioritätsverfahren erscheinen.;-;-;-;https://link.springer.com/article/10.1007/s11235-011-9420-9 3d8422517fee92f28d516f2b2fc5d780;de;;;3.3.;;;HARTS: Eine verteilte Echtzeitarchitektur Dieses Papier beschreibt den Entwurf und die Implementierung einer verteilten Echtzeitarchitektur namens HARTS (Hexagonal Architecture for Real-Time Systems), die derzeit am Real-Time Computing Laboratory (RTCL) der University of Michigan entwickelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88049-0_20 a02e253d309a04441711bd5cf9cd7333;de;;;3.3.;;;Eine raumzeitliche Simulationsstudie zur Übertragung schädlicher Mikroorganismen durch vernetzte Mitarbeiter des Gesundheitswesens auf einer Krankenhausstation Die Übertragung schädlicher Mikroorganismen über die Hand kann zu Infektionen führen und stellt eine große Bedrohung für Patienten und medizinisches Personal im Gesundheitswesen dar. Die wirksamste Gegenmaßnahme gegen diese Übertragungen ist die Einhaltung von raumzeitlichen Handhygienerichtlinien, aber die Einhaltungsraten sind relativ niedrig und variieren über Raum und Zeit. Die raum-zeitlichen Auswirkungen auf die Übertragung und Verbreitung dieser Mikroorganismen bei unterschiedlicher Handhygiene-Compliance sind nicht bekannt. Diese Studie zielt darauf ab, (1) eine Belegungsgruppe potenzieller Super-Spreader im Gesundheitswesen zu identifizieren und (2) die raumzeitlichen Auswirkungen auf die Übertragung und Ausbreitung schädlicher Mikroorganismen auf die Hände für unterschiedliche Niveaus der von dieser Gruppe verursachten Händehygiene-Compliance zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12879-021-05954-7 0051a5863e9fc8a2e5a37b1fa92da397;de;;;3.3.;;;Intelligentes Gesundheitssystem mit IoT Das Gesundheitswesen ist ein wichtiger Aspekt jeder sich entwickelnden Wirtschaft. In einem Land wie Indien verhindern Armut und Ressourcenknappheit in ländlichen Gebieten, dass die Bewohner eine angemessene medizinische Versorgung erhalten. In diesem Beitrag haben wir ein System vorgeschlagen, das mithilfe von IoT hilft, in ländlichen Gebieten bei Bedarf die notwendige medizinische Hilfe zu finden. Dies wird erreicht, indem eine Datenbank erstellt wird, die Informationen aller Ärzte enthält und verwendet werden kann, um herauszufinden, welcher Arzt frei ist. Die Krankenakten von Patienten können an diesen Arzt gesendet werden und er kann sofort behandelt werden. Dadurch wird das Gesundheitssystem zeiteffizienter, sicherer und kosteneffizienter. Wir können auch Alarme hinzufügen, um sicherzustellen, dass die verschiedenen medizinischen Bedingungen des Patienten überdurchschnittlich sind. Wenn sich sein Zustand verschlechtert, sollte ein Alarm ausgelöst werden. Dadurch wird die Reaktionszeit schneller.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5546-6_88 7d285a3c7aeb64385c77efae9301b1e3;de;;;3.3.;;;QoS-fähiges Active Gateway für Multimedia-Kommunikation Mit der raschen Zunahme der Vielfalt vernetzter Multimediaanwendungen über das Internet werden aktive Gateways zwischen Sendern und Empfängern immer wünschenswerter. Es gibt jedoch mindestens zwei Hauptanliegen, das aktive Netzwerkkonzept für die Multimediakommunikation an einem Gateway zu verwenden: (1) Unterstützung begrenzter End-to-End-Konfigurationsverzögerungen, wenn ein Gateway während der Medienübertragung dynamisch mit QoS-Diensten konfiguriert wird minimale QoS-Verschlechterung (zB Jitter) und (2) Unterstützung von begrenzten Rekonfigurationsverzögerungen für die Fehlertoleranzbehandlung, wenn ein Gateway ausfällt und ein neues Gateway neu konfiguriert werden muss. Wir haben eine QoS-fähige aktive Gateway-Architektur entworfen, implementiert und damit experimentiert, die die beiden oben beschriebenen Probleme anspricht. Unsere Experimente und Ergebnisse zeigen, dass ein aktives Gateway mit flexiblen QoS-Diensten effizient konfiguriert werden kann und QoS-Garantien während der Konfigurations-/Rekonfigurationszeit erhalten bleiben können, wenn keine zusätzlichen Sicherheitsdienste wie Authentifizierung bei jeder Rekonfigurationsanforderung durchgeführt werden müssen. Im Falle einer Authentifizierung zeigen unsere Ergebnisse, dass die QoS im Laufe der Zeit verschlechtert und nach Abschluss des Rekonfigurationsprozesses aktualisiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48109-5_4 acb64fc18a09b5d85145e04c7684face;de;;;3.3.;;;MPARM: Erkunden des Multiprozessor-SoC-Designraums mit SystemC System Die Technologie macht die Integration einer großen Anzahl von Prozessoren auf demselben Siliziumchip technisch machbar. Diese Multiprozessor-Systems-on-Chip (MP-SoC) können ein hohes Maß an Flexibilität bieten und stellen die effizienteste Architekturlösung zur Unterstützung von Multimediaanwendungen dar, die sich durch die Forderung nach hochparalleler Berechnung auszeichnen. Folglich werden Werkzeuge für die Simulation dieser Systeme für die Entwurfsphase benötigt, mit den besonderen Anforderungen an Simulationsgeschwindigkeit, Genauigkeit und Fähigkeit, die Erforschung des Entwurfsraums zu unterstützen. Wir haben eine komplette Simulationsplattform für einen MP-SoC namens MP-ARM entwickelt, die auf SystemC als Modellierungs- und Simulationsumgebung basiert und Modelle für Prozessoren, die AMBA-Bus-kompatible Kommunikationsarchitektur, Speichermodelle und Unterstützung für parallele Programmierung umfasst. Auf dieser Plattform wurde eine voll funktionsfähige Linux-Version für eingebettete Systeme portiert und eine werkzeugübergreifende Toolchain entwickelt. Unsere MP-Simulationsumgebung erweist sich als leistungsstarkes Werkzeug für die MP-SOC-Designphase. Als Beispiel verwenden wir unser Tool, um die Auswirkungen von Architekturparametern und Busarbitrierungsrichtlinien auf die Systemleistung zu bewerten und zeigen, dass die Effektivität einer bestimmten Systemkonfiguration stark von der Anwendungsdomäne und dem generierten Verkehrsprofil abhängt.;-;-;-;https://link.springer.com/article/10.1007/s11265-005-6648-1 72631f48fd4d93e4cf211c7fface2963;de;;;3.3.;;;Fahrzeuggeschwindigkeitskontrolle mit Zigbee und GPS Angesichts der gegenwärtigen Bevölkerung und der wachsenden Anzahl von Fahrzeugen auf den Straßen ist die Geschwindigkeitsregelung aufgrund der zunehmenden Anzahl von Unfällen, die in unserem täglichen Leben gemeldet werden, zu einer wichtigen Anforderung geworden. Maßnahmen wie Verkehrsmanagement, Verbesserung der Qualität der Straßeninfrastruktur und sicherere Fahrzeuge können die Verkehrsunfälle verhindern. Obwohl viele Technologien für das Geschwindigkeitsmanagement eines Fahrzeugs verfügbar sind, ist die praktische Umsetzung jeder einzelnen bis zu einem gewissen Grad nicht auf einem zufriedenstellenden Niveau. In diesem Artikel wird ein Geschwindigkeitsüberwachungs- und -steuerungssystem beschrieben, das in kritischen Zonen wie Schulen, Hochschulen usw. eine sicherere Umgebung bieten kann. Die vorgeschlagene Methode verwendet Zigbee und GPS für die Geschwindigkeitssteuerung und ist außerdem kostengünstig und kann leicht an Fahrzeugen befestigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_101 eb7b3da21677c89fbd9362b175f1271e;de;;;3.3.;;;Mecobo: Eine Hardware- und Softwareplattform für die In Materio Evolution Evolution in Materio (EIM) nutzt Eigenschaften physikalischer Systeme für die Berechnung. „Designs“ werden anstelle eines traditionellen Top-Down-Designansatzes entwickelt. Die Berechnung ist ein Produkt des Zustands/der Zustände des Materials und der Eingabedaten. Die Evolution manipuliert physikalische Prozesse, indem sie in situ bewertete Materialien stimuliert. Es wird eine Hardware-Software-Plattform vorgestellt, die für EIM-Experimente entwickelt wurde. Die Plattform mit speziell für EIM entwickelten Funktionen wird zusammen mit Demonstrationsexperimenten mit Kohlenstoffnanoröhren in einem Dickfilm auf Mikroelektroden-Arrays beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08123-6_22 eb0bfb73b8f8f5c308869d0da646a897;de;;;3.3.;;;Eine zyklische Planung für den Lastenausgleich unter Linux in einer Multi-Core-Architektur Heutzutage bewegt sich die Industrie der Computerhardware schnell in Richtung großer Mehrkernprozessoren. Gleichzeitig nimmt die Anzahl der Kerne auf einem Chip dramatisch zu. Mit dem Aufkommen von Multicore-Prozessoren ist die parallele Ausführung mehrerer Aufgaben zu einer gängigen Praxis geworden. Die Lastausgleichstechnik ist einer der wichtigen Faktoren für die Nutzung dieser Verarbeitungskerne. Load Balancing wird die Leistung von Multicores wirklich verbessern. Verschiedene Scheduling-Algorithmen haben dieses Problem unter Berücksichtigung von Mehrkernsystemen angegangen. Forscher fanden heraus, dass das System besser funktioniert, wenn die Belastung der Kerne ausgeglichen ist. Diese Arbeit ist ein Versuch, einen neuen Load-Balancing-Scheduler in Multi-Core-Plattformen zu diskutieren, wobei wir uns auf den Linux-Kernel als Open-Source-Betriebssystem konzentriert haben. wegen seiner Popularität und seines großen Einsatzes. Forscher haben einige Verbesserungsbereiche beim Linux-Lastenausgleich für Multi-Core-Plattformen vorgeschlagen. Wir haben unser Experiment zum Testen und Analysieren des Schedulers auf einer Multi-Core-Plattform gezeigt. Wir haben auch einige Ansätze vorgeschlagen, um den Scheduler für zukünftige Multi-Core-Umgebungen skalierbarer zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9690-9_38 4bd891f1827953155caf172ed60113ea;de;;;3.3.;;;Anpassung und Optimierung von Software für Automotive-Multicore-Systeme Die Softwarearchitektur eingebetteter Systeme wird stark von Einschränkungen der zugrunde liegenden Hardware beeinflusst. Darüber hinaus schränken Echtzeitanforderungen das Design von Anwendungen ein. Andererseits implementieren eingebettete Systeme spezifische Funktionalitäten und geben dem Designer damit die Möglichkeit, das System trotz Einschränkungen zu optimieren. Multicore-Systeme gefährden die Vorhersagbarkeit von Echtzeitanforderungen. Auch hier kann das Softwaredesign mit der Kenntnis der Anwendung von der Multicore-Architektur profitieren. In diesem Beitrag wird die Entscheidung für Softwaredesign anhand von Anwendungsfällen diskutiert und anhand eines Beispiels neue Wege aufgezeigt, wie das Design effizient umgesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_6 d335f8ff38896c4b97390c40e4389476;de;;;3.3.;;;Erforschung des räumlich-zeitlichen Architekturmodells und des Algorithmus für die Multisensor-Informationsfusion Um den Habitus genau zu erfassen und die Reorganisations- und Entscheidungsinformationen des Objekts vollständig zu erhalten, muss die räumliche und zeitliche Verschmelzung berücksichtigt werden. In diesem Beitrag wird ein räumlich-zeitliches zweischichtiges Architekturmodell vorgestellt. Bei dieser Architektur werden die von verschiedenen Sensoren gleichzeitig überwachten Daten zuerst räumlich und dann zeitlich fusioniert. Basierend auf diesem Modell geben wir einen Algorithmus an, der auf der Theorie des D-S-Beweises und des Fuzzy-Integrals für die Sensorfusion basiert. Simulationsergebnisse zeigen, dass dieser Algorithmus die Effizienz der Objektidentifikation und die Zuverlässigkeit des Systems verbessern kann. Die Simulation des Algorithmus bei der Multisensor-Objektidentifikation wird ebenfalls vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11460-005-0022-8 6be5a23c461e5af6fc62dbfe5eb9d237;de;;;3.3.;;;Umgebungsunterstütztes Wohnen mit Vorsicht voranbringen Im Zuge des technologischen Fortschritts bieten Systeme mit künstlichen Komponenten immer mehr Unterstützung für den Menschen. Die möglichen Folgen dieses Phänomens werden unter den spezifischen Umständen des „Ambient Assisted Living“ als Instanz des Konzepts der „intelligenten Umgebung“ untersucht. In diesem Kapitel wird die Idee des „umgebungsunterstützten Wohnens“ beschrieben und einige der möglichen Auswirkungen auf den Menschen durch die Verbreitung von Technologie untersucht. Das allgemeine Beispiel der assistierten Gesundheitsversorgung und das konkrete Beispiel der Medikamentenunterstützung werden verwendet, um zu zeigen, dass die Systeme voranschreiten. Darüber hinaus können diese Fortschritte sowohl bei den künstlichen Systemen als auch bei den größeren Systemen, an denen sie beteiligt sind, zu Problemen führen. In vielen Fällen gibt es einen Kompromiss, wenn es darum geht, die Mitarbeiter auf dem Laufenden zu halten, aber sie müssen unweigerlich in viele Entscheidungsprozesse einbezogen werden. Eine Person auf dem Laufenden zu halten, könnte auch Probleme von Systemen der künstlichen allgemeinen Intelligenz teilweise beheben. Das Kapitel schließt mit Überlegungen, wie diese Überlegungen uns helfen können, die positiven Aspekte beizubehalten und gleichzeitig die negativen Nebenwirkungen der hypothetischen technologischen Singularität zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27695-3_2 f839d5ef2dfd3a984325f41419e7fbc6;de;;;3.3.;;;Serviceorientierte Netzwerkarchitektur für zukünftige Automobilnetzwerke Die meisten fahrzeuginternen Kommunikationsinfrastrukturen basieren auf dem CAN-Protokoll. CAN hat sich als hoch deterministisch erwiesen, aber zukünftige Automobilnetzwerke erfordern Funktionen wie höhere Bandbreite, Unterstützung für Vehicle-to-Everything (V2X)-Kommunikation und höhere Datenraten. Auch die Zahl der unabhängigen Dienste, die in einem automobilen Netzwerk laufen, wächst von Tag zu Tag. Mit einer serviceorientierten Softwarearchitektur lassen sich diese Dienste effizient abwickeln. Daher wäre eine skalierbare serviceorientierte Middleware over Internet Protocol (SOME/IP) basierend auf Time-Sensitive Network (TSN) die Grundlage für die Entwicklung zukünftiger Automotive-Netzwerkprotokolle. In diesem Beitrag wird ein serviceorientiertes deterministisches fahrzeuginternes Kommunikationsprotokoll implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5558-9_111 61368fe084d5247bea6dede08750a732;de;;;3.3.;;;Architektur eines verteilten Speichers, der Dateisystem, Speicher und Berechnung in einer einzigen Schicht kombiniert Speicher- und Speichersysteme für die moderne Datenanalyse sind stark geschichtet und verwalten gemeinsam genutzte persistente Daten, zwischengespeicherte Daten und nicht gemeinsam genutzte Ausführungsdaten in separaten Systemen wie einem verteilten Dateisystem wie HDFS, einem In-Memory-Dateisystem wie Alluxio und einer Berechnung Rahmen wie Spark. Eine solche Schichtung führt zu erheblichen Leistungs- und Verwaltungskosten. In diesem Whitepaper schlagen wir ein einziges System namens Pangea vor, das alle Daten verwalten kann – sowohl Zwischen- als auch langlebige Daten sowie deren Puffer/Caching, Seitenaustausch, Datenplatzierungsoptimierung und Fehlerwiederherstellung – alles in einem monolithischen verteilten Speichersystem ohne Schichtung. Wir präsentieren eine detaillierte Leistungsbewertung von Pangea und zeigen, dass seine Leistung im Vergleich zu mehreren weit verbreiteten Schichtsystemen wie Spark günstig ist.;-;-;-;https://link.springer.com/article/10.1007/s00778-020-00605-w 9c5483bc54c34238fd54fb9cb4b3158c;de;;;3.3.;;;Anwendung des Agilitäts-Frameworks in kleinen und mittleren Unternehmen Um das nachhaltige Wachstum der Entwicklung der Softwareindustrie zu erreichen, muss es mit der Softwareprozessverbesserung auf persönlicher Ebene beginnen. In diesem Papier stellen wir eine neue Methode zur Software-Prozessverbesserung vor, die sich auf drei Bereiche konzentriert, die auf die Prozessverbesserung auf persönlicher Ebene, die Prozessverbesserung auf Projektebene und die Prozessverbesserung auf Organisationsebene ausgerichtet sind. Diese Methode wird als Agility Software Process Improvement for Small and Medium Enterprises bezeichnet: ASPISME. Diese Methode integriert die starken Synergien und Techniken von CMMI, PSP, XP und SCRUM angemessen und geeignet, um sie als Alternative für Softwareunternehmen in Thailand einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10619-4_13 c9a964938bac8d085baf71e0e1bf5383;de;;;3.3.;;;Session Key Forwarding Schema basierend auf der AAA-Architektur in drahtlosen Netzwerken Aufgrund einer steigenden Anzahl tragbarer Geräte werden die Unterstützung von Dienstgüte (QoS) und Sicherheitsprobleme zu wichtigen Problemen in drahtlosen Netzwerken. Aus diesem Grund wurde eine Authentifizierungs-, Autorisierungs- und Abrechnungs-(AAA)-Architektur vorgeschlagen. Die AAA-Architektur weist jedoch ineffiziente Authentifizierungsverfahren auf, wenn ein mobiler Knoten (MN) zu einem fremden Netzwerk wandert, da die AAA-Architektur annimmt, dass die einzige zuverlässige Quelle der Authentifizierung ein AAA-Server im Heimatnetzwerk ist. In diesem Papier schlagen wir ein Schema zur Weiterleitung von Sitzungsschlüsseln vor, das eine Authentifizierungszeit und eine Authentifizierungsfehlerrate reduzieren kann, während ein Sicherheitsniveau aufrechterhalten wird. Die Leistungsergebnisse zeigen, dass das vorgeschlagene Schema die Authentifizierungslatenz um bis zu 6,16 % und die Authentifizierungsfehlerrate um bis zu 23,9 % im Vergleich zur Standard-AAA-Architektur reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/11946441_7 596283740d278d51318c076469429323;de;;;3.3.;;;Geheime Abflussursachen-Symptomanalyse durch Szenariobewertung In letzter Zeit ist das problematischste Thema in Sicherheitsstudien das Durchsickern von Betriebsgeheimnissen bei kleinen Unternehmen. Es gibt Hunderte von Möglichkeiten, das Geheimnis zu verbreiten, während der Trend zur Erhöhung der Leckage besteht. Es ist allgemein bekannt, dass es sich kleine Unternehmen nicht leisten können, ein Leckschutzsystem einzuführen. Dieses Papier analysiert potenzielle Anzeichen von Leckagen und frühere Fälle, bis es einen Bewertungsbogen zum Leckage-Szenario und Leck selbst in kleinen Unternehmen erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_71 f06e386ec675acf23538ebc3251a7778;de;;;3.3.;;;Beschreibungen der Sicherheitsrichtlinien durch die Verwendung der Kontrollstruktur eines Zielprogramms Das Ausführen eines Programms unter Überwachung durch ein Referenzmonitorsystem ist ein vielversprechender Ansatz für die sichere Nutzung von Programmen. Bei den bestehenden Referenzmonitorsystemen ist es jedoch schwierig, eine Sicherheitsrichtlinienbeschreibung zu erstellen, die dem Least Privilege Principle angemessen entspricht. In diesem Papier schlagen wir einen neuartigen Mechanismus zur Implementierung von Referenzmonitorsystemen vor. Unser Mechanismus verwendet Informationen, die durch die Analyse eines Zielprogramms gewonnen werden, bevor es verwendet wird. Unser Mechanismus ermöglicht eine detaillierte Beschreibung der Sicherheitsrichtlinien und ermöglicht die Beibehaltung des Prinzips der geringsten Rechte. Unser Vorschlag umfasst ein Tool für die grafische Benutzeroberfläche (GUI), das dem Benutzer hilft, die Sicherheitsrichtlinie zu beschreiben. Wir beschreiben die Implementierung eines Referenzmonitorsystems mit unserem Mechanismus und die Implementierung des GUI-Tools. Wir haben die Leistung unseres Mechanismus anhand eines Mikro-Benchmarks und eines Makro-Benchmarks gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37621-7_13 7f7ab03109218e96501534f858c0f235;de;;;3.3.;;;Postersession Dieser Bericht fasst die ECOOP 2002 Poster Session zusammen. Poster bieten eine einfache und informelle Möglichkeit, dem ECOOP-Publikum laufende Forschungsergebnisse zu präsentieren. Bei der ECOOP 2002 waren während der Konferenzzeit acht hochwertige Poster zu sehen. Die Hauptthemen der Poster waren dynamische Vererbung in Java, Selbstoptimierung von Softwareanwendungen, Auffinden und Korrigieren von Performanceproblemen während und nach der Entwicklung, Trennung von Berechnung und Koordination, Bereitstellung von Tools zur Erweiterung der Funktionalität von Java, Überprüfung von UML-Modellen und Zusammensetzen von Softwaresystemen aus verteilten heterogenen Komponenten, die funktionale und nicht-funktionale Anforderungen wie Quality of Service adressieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36208-8_20 a635da5232873c4d1951737787358329;de;;;3.3.;;;Ein hybrider Indoor-Positionierungsansatz für Supermärkte Ein Navigationsdienst, der Ortungsfunktionen bereitstellen kann, ist sowohl für Kunden als auch für Supermärkte von Vorteil. Obwohl es eine ganze Reihe von Indoor-Positionierungsalgorithmen gibt, ist die Genauigkeit der bestehenden Ansätze nicht sehr zufriedenstellend. In diesem Papier schlagen wir einen hybriden Ansatz vor, der den gewichteten Schwerpunkt-Lokalisierungsalgorithmus, das dynamische Positionsverfolgungsmodell und den Standortannäherungsalgorithmus basierend auf der empfangenen Signalstärke kombiniert. Die Bewertungen zeigen, dass der vorgeschlagene Ansatz mit einer Verbesserung von etwa 20 % bis 40 % eine bessere Genauigkeit als die bestehenden Ansätze erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37804-1_31 3a0aef4f8555b228d99faf3f3c56cda9;de;;;3.3.;;;Paralleles Design basierend auf neuronalen Netzen Dieses Papier analysiert erstens das Problem alternativer Modelle in parallelen Prozessen, stellt zweitens eine neuronale Netzwerkarchitektur und einen Lernalgorithmus vor, und diskutiert schließlich parallele Softwareentwurfsverfahren, die auf einem mehrschichtigen neuronalen Netzwerkmodell und objektorientierten Techniken basieren. Ein objektorientierter Ansatz für die anfängliche Analyse und den Entwurf eines Lösungsmodells bot die Vorteile der Datenabstraktion und -kapselung, die bei der Identifizierung und Modellierung der dem Problembereich innewohnenden Parallelität half.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45336-9_33 03a1ac1dcf80e7a8011091cee66273b4;de;;;3.3.;;;Auswirkungen der Soziomaterialität der Einführung von Software as a Service auf die Rollen von IT-Mitarbeitern und Veränderungen in den organisatorischen Routinen des IT-Systemsupports Dieses Papier zielt darauf ab, unser Verständnis darüber zu vertiefen, wie Soziomaterialitätspraktiken die Rollen und die Anforderungen an die Fähigkeiten von IT-Mitarbeitern und die Veränderungen der organisatorischen Routinen des IT-Systemsupports beeinflussen, wenn eine Organisation ein lokales IT-System zu einem Software as a Service (SaaS) migriert Modell. Dieses Konzeptpapier ist Teil einer laufenden Studie, die Organisationen untersucht, die lokale IT-E-Mail-Systeme zu SaaS-Geschäftsmodellen migriert haben, wie Google Apps for Education (GAE) und Microsoft Office 365-Systeme, in neuseeländischen Hochschuleinrichtungen. Wir präsentieren erste Erkenntnisse aus interpretativen Fallstudien. Die Ergebnisse sind erstens, dass technologische Artefakte in soziomaterielle Praktiken verstrickt sind, die die Art und Weise verändern, wie Menschen auf die performativen Aspekte der organisatorischen Routinen reagieren. Menschliche und materielle Instanzen sind auf eine Weise verwoben, die bestehende Routinen verstärkt oder verändert. Zweitens liefern Materialität, virtueller Raum und Geist der Technologie elementare Ebenen, auf denen sich menschliche und materielle Handlungsweisen verschränken. Schließlich hängen die elementaren Ebenen, auf denen sich Mensch und Material verschränken, von den Fähigkeiten oder Fertigkeiten eines Individuums ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48319-0_20 2b78efd7a6777ca93bc44adcd0e4cde3;de;;;3.3.;;;Automatisierte Ableitung komplexer Agentenarchitekturen aus Analysespezifikationen Multiagentensysteme wurden als eine Möglichkeit angepriesen, den Bedarf an verteilten Softwaresystemen zu decken, die in dynamischen und komplexen Umgebungen arbeiten müssen. Damit Multiagentensysteme jedoch effektiv sind, müssen sie zuverlässig und robust sein. Die Entwicklung von Multiagentensystemen ist eine nicht triviale Aufgabe, die selbst Experten reichlich Gelegenheit bietet, Fehler zu machen. Formale Transformationssysteme können automatisierte Unterstützung für die Synthese von Multiagentensystemen bieten, was ihre Korrektheit und Zuverlässigkeit erheblich verbessern kann. Dieses Papier beschreibt ein halbautomatisches Transformationssystem, das die interne Architektur eines Agenten aus einer Analysespezifikation in der MaSE-Methodik generiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-70657-7_18 01b60afee31648f3e5552aa867429cd6;de;;;3.3.;;;Generative versus interpretative modellgetriebene Entwicklung: „Es kommt darauf an“ vorbei Modellgetriebene Entwicklungspraktiken werden verwendet, um die Softwarequalität und die Entwicklerproduktivität zu verbessern. Allerdings ist der Entwurf und die Implementierung einer Umgebung, mit der aus Modellen Software erstellt werden kann, keine leichte Aufgabe. Ein Teil einer solchen Umgebung ist der Modellausführungsansatz: Wie wird das Modell verarbeitet und in laufende Software übersetzt? Experten sagen, dass Codegenerierung und Modellinterpretation funktional gleichwertig sind. Eine Umfrage, die wir bei mehreren Organisationen durchgeführt haben, zeigt jedoch, dass es bei der Gestaltung des Ausführungsansatzes an Wissen und Anleitung mangelt. In diesem Artikel stellen wir die Ergebnisse einer Literaturstudie zu den Vorteilen von Interpretation und Generierung vor. Außerdem zeigen wir anhand einer Fallstudie, wie diese Ergebnisse in die Designentscheidungen einfließen können. Schließlich wird ein Framework zur Entscheidungsunterstützung vorgeschlagen, das die Anleitung und das Wissen für die Entwicklung einer modellgesteuerten Engineering-Umgebung bereitstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94764-8_10 7c330f9d231bb8048e3c2263269a383d;de;;;3.3.;;;Auf dem Weg zu einer Theorie des vernünftigen visuellen Denkens In diesem Beitrag schlagen wir eine kognitive Architektur vor, die der visuellen Wahrnehmung und mentalen Bildsprache zugrunde liegt und die analoge mentale Bilder sowie symbolische visuelle Repräsentationen erklärt. Diese Architektur hat eine inhärente Dualität: Sie kann visuelle Aspekte von Objekten sowohl in symbolischer als auch in imaginärer Form darstellen und manipulieren. Es wird argumentiert, dass diese Architektur viele Probleme löst, die durch die analogisch-propositionale Debatte in der kognitiven Psychologie aufgeworfen werden. Dann diskutieren wir eine Computertheorie, die von dieser Architektur inspiriert ist, um eine Klasse von vernünftigen räumlichen Problemen zu lösen. Dies beinhaltet einen neuartigen Ansatz des räumlichen Denkens, der die Verwendung von Darstellungen mit sowohl symbolischen als auch imaginären Aspekten und visuellen Fällen befürwortet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-53487-3_59 b0d68cc0dc60715e0e30faf6312114a0;de;;;3.3.;;;Gesprochene Sprachsysteme: Technologische Ziele und Integrationsprobleme Die Vision des sprechenden, zuhörenden Computers ist mittlerweile, 25 Jahre nach HAL in Arthur Clarkes 2001, alltäglich. Wenn Menschen gebeten werden, an einem Experiment von „Der Zauberer von Oz“ teilzunehmen und das, was ihnen als Computer erzählt wird, telefonisch zu befragen, kommt es ihnen anscheinend nie vor, überrascht zu sein, dass ein Computer verstehen kann, was sie zu sagen haben. Tatsächlich aber ist eine solche Interaktion, wie wir nur allzu gut wissen, noch weit jenseits der Möglichkeiten der Technologie, außerhalb sorgfältig strukturierter und eingeschränkter Kontexte. Was braucht es, um uns diesem Millenial-plus-eins-Ziel zu nähern?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77189-7_11 5632a0c52f3950adc8e31d665a820323;de;;;3.3.;;;Schnelle Erkennung von Heavy Hitters in Software Defined Networking mit einer adaptiven und lernenden Methode Heavy Hitters beziehen sich auf die Menge von Flüssen, die einen signifikant großen Anteil der Verbindungskapazität oder des aktiven Verkehrs darstellen. Die Identifizierung von Heavy Hitters ist sowohl in der Netzwerkverwaltung als auch in Sicherheitsanwendungen von besonderer Bedeutung. Herkömmliche Methoden konzentrieren sich auf das Sampling in der mittleren Box und die Analyse dieser Pakete mit Streaming-Algorithmen. Das Paradigma des Software Defined Network (SDN) vereinfacht die Arbeit der Durchflusszählung. Die kontinuierliche Überwachung des Netzwerks führt jedoch zu einem Overhead, der als Kompromiss zwischen genauer Messung in Echtzeit betrachtet werden muss. In diesem Artikel schlagen wir eine neuartige Methode vor, die jeden verdächtigen Fluss mit einem Gewicht stempelt, das auf einem Online-Lernalgorithmus basiert. Die Granularität der Messung wird dynamisch entsprechend der Bedeutung jedes Flusses geändert. Wir nutzen Verlaufsabläufe, um das Verfahren zum Finden eines Heavy Hitters zu beschleunigen, damit Anwendungen sofort Entscheidungen treffen können. Anhand von Daten aus der realen Welt zeigen wir, dass unsere Online-Lernmethode Heavy-Hitter schneller mit weniger Aufwand und gleicher Genauigkeit erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00012-7_5 371a175877b96b7bfb6f2c4754b0d5a4;de;;;3.3.;;;Optimierung von FDTD-Berechnungen in einer Streaming-Modellarchitektur Dieser Beitrag stellt eine Methodik vor, die eine optimierte Ausführung von FDTD (Finite Difference Time Domain) Berechnungen in einer Streaming-Modellarchitektur (Cell BE Prozessoren) ermöglicht. Ein Datenflussdiagramm, das die FDTD-Berechnungen in einem unregelmäßigen Wellenausbreitungsgebiet darstellt, wird in einen Satz von Kacheln umgewandelt. Jede Kachel repräsentiert regelmäßige Berechnungen für einen kleinen Teil eines gegebenen Berechnungsbereichs. Kacheln werden in Rechenknoten eingefügt und rohrförmig verarbeitet. Es wird gezeigt, dass ein solcher Ansatz es ermöglicht, das FDTD-Problem mit einer Geschwindigkeit zu lösen, die fast der idealen entspricht. Es werden verschiedene Berechnungsoptimierungsmethoden vorgestellt. Die Effizienz von Streaming-Berechnungen für verschiedene Simulationsparameter wird diskutiert. Experimentelle Ergebnisse, die für das Streaming-Modell auf einer physischen PS3-Maschine erhalten wurden, werden ebenfalls präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14390-8_57 8b57c6b8c9fd5440c6c3c65fdf4caf97;de;;;3.3.;;;Architektur für adaptives Ressourcenmanagement in mobilen Augmented-Reality-Systemen: Modelle, Metriken und Prototyp-Softwarelösungen Es wird ein 3-Ebenen-Architekturansatz zum adaptiven Ressourcenmanagement in mobilen Augmented-Reality-Systemen (MARS) erarbeitet, der auf einer umfassenden Datenstrukturierung und Analyse ihrer spezifischen Hard- und Softwaremerkmale basiert. Auf der konzeptionellen Modellierungsebene wird eine Ontologie adaptiver MARS-Ressourcen konstruiert, und auf der logischen Modellierungsebene wird ein generisches algorithmisches Modell vorgeschlagen, das in der Sammlung spezifischer Methoden und Metriken instanziiert werden kann. Als physikalisches Modell wird die Referenzsoftwarearchitektur für adaptives Ressourcenmanagement in MARS entworfen und dieser Ansatz teilweise als Softwareprototyp implementiert. Es wurde erfolgreich getestet, um die Aufgabe der adaptiven Bildauflösung auf mobilen Geräten entsprechend den Änderungen der Rechenlast zu lösen, die schließlich eine bessere Videostream-Qualität in MARS ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69965-3_2 9320b8a2222a59953a6454bcd9f11608;de;;;3.3.;;;DDOS-Angriff auf softwaredefinierte Netzwerke und deren Abwehrtechniken Das Aufkommen vielversprechender softwaredefinierter Netzwerke, um genau zu sein SDN war ein Anziehungspunkt für Forscher und die Industrie aufgrund seiner Fähigkeit zum Netzwerkmanagement in Bezug auf Einfachheit, Elastizität und Programmierbarkeit. Trotz all dieser vielversprechenden Möglichkeiten stellt SDN durch die Einführung verschiedener Architektureinheiten neue Sicherheitsbedrohungen und Sicherheitslücken dar, die eine Agenda für Angreifer führen. Es gibt mehrere mögliche Angriffe in SDN, darunter in diesem Papier werden die Auswirkungen des DDoS-Angriffs auf SDN und bestehende Abwehrtechniken priorisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8578-0_22 25a63e581048ffdc57db75630f2e51ed;de;;;3.3.;;;Identifikationssystemmodell für energieeffizientes Long Range Mesh Network basierend auf digitaler Objektarchitektur Es wird die Möglichkeit analysiert, ein System zur Identifizierung von Internet-of-Things-Geräten basierend auf der Digital Object Architecture in Mesh-Netzwerken aufzubauen. Die Grundprinzipien der LPWAN-Netze und Mesh-Netze werden beschrieben. Es wird ein kurzer Überblick über die Technologie der Digital Object Architecture gegeben. Es werden Schemata zur Integration der Digital Object Architecture-Plattform in ein Mesh-Netzwerk vorgeschlagen. Verschiedene Konfigurationsmöglichkeiten für dieses System zur Steigerung der Produktivität werden berücksichtigt. Es wird das Modell des Handle-Auflösungssystems für Identifikatoren digitaler Objekte in Maschennetzen als Warteschlangensystem vorgeschlagen. Es erfolgt eine Analyse der Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66242-4_39 5756d35aa928989efe7e6b59e406b8a4;de;;;3.3.;;;Ethische Auswirkungen von AmI und dem IoT: Risiken für Datenschutz, Sicherheit und Vertrauen sowie potenzielle technologische Schutzmaßnahmen AmI und das IoT gehören zu den Metaphern, mit denen Zukunftsvisionen voller intelligenter, interagierender und vernetzter Alltagsgegenstände und einer ganzen Reihe von immensen Chancen und faszinierenden Möglichkeiten dargestellt werden, die eine solche Zukunft eröffnen und mit sich bringen wird, die durch die Einbindung geschaffen werden von IKT-Intelligenz in den Alltag der Menschen. Die Vision von AmI besteht darin, winzige mikroelektronische Informationsprozessoren und Netzwerke von Miniatursensoren und -aktoren in Alltagsgegenstände zu integrieren, um sie intelligent zu machen, und die Vision des IoT besteht darin, eindeutig identifizierte eingebettete Geräte und physische, virtuelle und intelligente Objekte innerhalb des bestehenden Internets zu verbinden Infrastruktur. Diese beiden Visionen von computergestützten Alltagsumgebungen teilen viele technologische Merkmale und behaupten, dass sie sich der Anwesenheit und des situativen Kontexts der Menschen bewusst sind, sich an ihre Wünsche und Absichten anpassen und antizipieren und auf ihre Bedürfnisse zugeschnitten sind. Doch während viele Technologen und Wissenschaftler die Versprechen von AmI und dem IoT in sonnigen Farben malen und sie als Schritt in eine bessere Welt anpreisen, hegen gesellschaftliche Beobachter und Wissenschaftler Zweifel an den Potenzialen dieser technologischen Evolution. Die Auswirkungen einer so umfassenden Integration von IKT-Intelligenz in den Alltag der Menschen sind schwer vorhersehbar. Angesichts der offenen Herausforderungen und der wachsenden Bedenken hinsichtlich ihrer Bereitstellung sind AmI und das IoT Visionen, die es wert sind, beachtet und weiter erforscht zu werden. Dieses Kapitel zielt darauf ab, die Risiken zu untersuchen, die AmI und das IoT für ethische Werte darstellen, und einige prospektive technologische Schutzmaßnahmen bereitzustellen. Ziel dieser Bemühungen ist es, besser zu verstehen, inwieweit solche Visionen den Alltag der Menschen beeinflussen sollen, und dazu beizutragen, durch das Erkennen und Angehen der großen Herausforderungen, diese Entwicklung in eine Richtung zu lenken, die ein Stück weit in Richtung Minderung der Risiken der aufkommenden Welten von AmI und IoT, um das Vertrauen der Benutzer in die technologische Vision des 21.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-6239-142-0_7 800fb4b7ffb42bea8b6790b5e502a5ff;de;;;3.3.;;;Automatisierung der Komponentenauswahl und Aufbau flexibler Verbundwerkstoffe für servicebasierte Anwendungen Service Oriented Computing erlaubt es, Anwendungen zu definieren, in denen Komponenten (Services) erst sehr spät im Entwicklungsprozess verfügbar und ausgewählt oder sogar zur Ausführungszeit „entdeckt“ werden können. In diesem Zusammenhang ist es nicht mehr möglich, eine Anwendung als zusammengesetzte Einheit zu beschreiben, die alle ihre Komponenten enthält, wir müssen die Komponentenauswahl entlang des gesamten Anwendungslebenszyklus einschließlich der Ausführung durchführen. Es erfordert, eine Anwendung zumindest teilweise durch ihre Anforderungen und Ziele zu beschreiben, wobei Spielraum für eine verzögerte Auswahl bleibt, das Entwicklungssystem und die Laufzeit müssen sicherstellen, dass die aktuelle Komponentenauswahl jederzeit der Anwendungsbeschreibung entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14819-4_7 05a2e6ba5a753142a64590711e59bebe;de;;;3.3.;;;Eine neue Architektur für heterogenes kontextbasiertes Routing Dieses Papier stellt eine neue Architektur für ein heterogenes kontextbasiertes Routingsystem namens HCBR vor, das Geräte mit homogenen Netzwerkschnittstellen in horizontale Zellen einteilt und Geräte mit Schnittstellen in verschiedenen Zellen verwendet, um diese Zellen unter Verwendung vertikaler Kommunikationsstrukturen zu einem heterogenen Ensemble zu kombinieren. Weiterhin werden ein zentraler und ein dezentraler Ansatz dieser HCBR-Architektur beschrieben, die eine flexible Gerätekommunikation innerhalb eines Ensembles ermöglichen und einen zuverlässigen und kontextbasierten Datenaustausch zwischen Geräten unterschiedlicher Zellen ermöglichen. Darüber hinaus werden Anforderungen an die Dienstgüte (QoS) sowie der Anwendungskontext für die Auswahl geeigneter horizontaler und vertikaler Kommunikationskanäle in einer stark heterogenen Netzwerkinfrastruktur einer durchdringenden Umgebung berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_65 6e2484675db145c87fd22d61d6ad0e1c;de;;;3.3.;;;Software-Implementierungsstrategien für energiebewusste Systeme Eine Vielzahl von Systemen mit möglicherweise eingebetteter Rechenleistung, wie zum Beispiel kleine tragbare Roboter, tragbare Computer und automatisierte Fahrzeuge, unterliegen Einschränkungen bei der Stromversorgung. Ihre Batterien halten in der Regel nur wenige Stunden, bevor sie ausgetauscht oder aufgeladen werden. Es ist wichtig, dass alle konstruktiven Anstrengungen unternommen werden, um in diesen Systemen Energie zu sparen. Der Energieverbrauch in einem System kann durch eine Reihe von Techniken reduziert werden, wie beispielsweise Low-Power-Elektronik, Leistungsreduzierung auf Architekturebene, Compiler-Techniken, um nur einige zu nennen. Die Energieeinsparung auf der Ebene der Anwendungssoftware wurde jedoch noch nicht untersucht. In diesem Papier zeigen wir die Auswirkungen verschiedener Techniken zur Softwareimplementierung auf die Energieeinsparung. Basierend auf der Beobachtung, dass unterschiedliche Befehle eines Prozessors unterschiedliche Energiemengen kosten, schlagen wir drei Energiesparstrategien vor, nämlich (i) Live-Variablen Registern zuzuweisen, (ii) sich wiederholende Adressberechnungen zu vermeiden und (iii) Speicherzugriffe zu minimieren. Wir untersuchen auch, wie sich eine Vielzahl von Algorithmendesign- und Implementierungstechniken auf den Energieverbrauch auswirken. Insbesondere konzentrieren wir uns auf folgende Aspekte: (i) rekursiv versus iterativ (mit und ohne Stapel), (ii) unterschiedliche Darstellungen desselben Algorithmus, (iii) unterschiedliche Algorithmen – mit identischer asymptotischer Komplexität – für das gleiche Problem, und (iv) verschiedene Eingabedarstellungen. Wir demonstrieren die Energiesparfähigkeiten dieser Ansätze, indem wir eine Vielzahl von Anwendungen im Zusammenhang mit energiebewussten Systemen untersuchen, wie z. Aus unseren experimentellen Ergebnissen schließen wir, dass durch geeignete Wahl eines Algorithmus für ein Problem und Anwendung der Energiespartechniken Energieeinsparungen von über 60 % erreicht werden können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011487018981 d6cab76443d850a90ec4eedeb74d84c0;de;;;3.3.;;;Evolution und Stabilität von Linux-Kerneln basierend auf komplexen Netzwerken Dieses Papier stellt eine neuartige Methode vor, um die Linux-Kernel-Evolution unter Verwendung komplexer Netzwerke zu untersuchen. Nachdem wir die Knotengradverteilung und die durchschnittliche Pfadlänge der Call-Graphen untersucht hatten, die den Kernelmodulen von 223 verschiedenen Versionen (V1.1.0 bis V2.4.35) entsprechen, stellten wir fest, dass die Call-Graphen skalenfreie und Smallworld-Netzwerke sind. Basierend auf der Beziehung zwischen durchschnittlicher Pfadlänge und Knoten schlagen wir eine Methode vor, um ungewöhnliche Punkte während der Linux-Kernel-Evolution anhand der Steigung der durchschnittlichen Pfadlänge zu finden. Anhand der ungewöhnlichen Punkte identifizieren wir wesentliche strukturelle Änderungen in Kernelmodulen. Ein Stabilitätskoeffizient wird auch vorgeschlagen, um die Stabilität von Kernelmodulen während der Evolution quantitativ zu beschreiben. Schließlich überprüfen wir unser Ergebnis durch die Metrik-Methode von Vasa.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4337-1 e04ef51c54e8f6f2a6ffd1e623e18612;de;;;3.3.;;;Integration von Satelliten-Digitalradio (S-DB), terrestrischer Mobilfunktechnologie und EGNOS-Satellitennavigation Dieses Papier stellt das IST RELY-Projekt vor, das auf die Integration von Satelliten-Digitalradio (S-DB), terrestrischer Mobilfunktechnologie und EGNOS-Satellitennavigation abzielt;-;-;-;https://link.springer.com/chapter/10.1007/0-387-24043-8_5 dc1a4f05e8b3731f184c6285d28694ff;de;;;3.3.;;;Deterministische ausführbare High-Level-Modelle, die eine effiziente Laufzeitüberprüfung ermöglichen Wir präsentieren eine Architektur, die eine Laufzeitverifikation mit ausführbaren Verhaltensmodellen ermöglicht. Unser einheitliches Modellierungsparadigma sind logisch gekennzeichnete endliche Automaten (LLFSMs). Verhaltensweisen werden von parametrisierbaren, ladbaren und aussetzbaren LLFSMs konstruiert, die in vorhersehbaren sequentiellen Zeitplänen ausgeführt werden, aber sie werden auch zur Laufzeit von LLFSMs verifiziert. Unsere Architektur ermöglicht die Laufzeitverifizierung (um die Qualität der Software während der Ausführung zu überwachen) sowie das Einrichten, Abbauen und Durchsetzen von Qualitätsverhalten während der Laufzeit. Die LLFSMs-Modelle sind ausführbar und effizient, da sie kompiliert (nicht interpretiert) werden. Die LLFSMs können aus Requirement-Engineering-Ansätzen wie Verhaltensbäumen abgeleitet und auch durch testgetriebene Entwicklung validiert werden. In Situationen, in denen sich Software jedoch mit Elementen adaptiver Systeme oder maschinellem Lernen weiterentwickelt, hat die ausgeführte Software während der Entwicklung möglicherweise nie existiert. Wir demonstrieren die Eigenschaften der Architektur mit anschaulichen Fallstudien aus Robotik und eingebetteten Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94764-8_6 a9745cdf35d2814391ccc48d21411946;de;;;3.3.;;;Metriken zur Bewertung von Designs und Implementierungen beim Reengineering von computerbasierten Systemen Moderne computerbasierte Systeme haben viele erforderliche Eigenschaften, einschließlich Leistung, Parallelität, Aktualität, Verfügbarkeit, Zuverlässigkeit, Sicherheit. Alternde computerbasierte Systeme werden überarbeitet, um verteilte und hochparallele Hardwareplattformen zu nutzen, um erhöhten funktionalen Anforderungen gerecht zu werden und Zuverlässigkeit zu erreichen. Gleichzeitig führt das Reengineering moderne Software-Engineering-Prinzipien wie Component Layering, Encapsulation und Information Hiding ein, um den Wartungsaufwand zu reduzieren und zukünftige Erweiterungen zu vereinfachen. Dieses Papier fasst einen Prozess zum Reengineering von computerbasierten Systemen zusammen, um diese Ziele zu erreichen. In den Prozess fließen Erfahrungen ein, die durch die Neugestaltung des Waffenauswahlmoduls und des Oberflächenbetriebsmoduls des AEGIS-Waffensystems gewonnen wurden. Ein wesentlicher Bestandteil des Reengineering-Prozesses ist die;-;-;-;https://link.springer.com/article/10.1007/BF02249051 ceacd365c5fe02c00cfedf8d806bfc36;de;;;3.3.;;;Die Architektur einer Middleware-Schicht zur Kontrolle der Qualität von Multimedia-Sitzungen Kollaborative Multimediasysteme erfordern eine Gesamtqualitätskontrolle der Sitzung, die über das Niveau der Dienstgüte (QoS) hinausgeht, was einzelne Ströme isoliert von anderen betrifft. Zu diesem Zweck haben wir kürzlich das Konzept der Quality of Session (QoSess)-Steuerung eingeführt. Zu jedem Zeitpunkt hängt die Qualität der Sitzung von der tatsächlichen QoS ab, die das System jedem der Anwendungsströme anbietet, sowie von den relativen Prioritäten dieser Ströme gemäß der Anwendungssemantik. In diesem Whitepaper stellen wir die Architektur einer Middleware-Schicht zur Steuerung der Sitzungsqualität vor. Darüber hinaus beschreiben wir die Bandbreitenanpassungsmechanismen zwischen Streams, die von der QoSess-Schicht verwendet werden, um die Bandbreitenanteile der zu einer Sitzung gehörenden Streams dynamisch zu steuern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019082810007 2af29c549b036957aad8b449b7ab9a8e;de;;;3.3.;;;Hochauflösende Sequenzarchitektur und Ablagerungsentwicklung des Quartärs am nordöstlichen Schelfrand des Südchinesischen Meeres Der nordöstliche Schelfrand des Südchinesischen Meeres (SCS) ist seit dem Quartär durch die Entwicklung großflächiger Waldkomplexe gekennzeichnet. Basierend auf einer integralen Analyse der seismischen, Bohrlochlogging- und paläontologischen Daten können Abfolgen seit ∼3,0 Ma als eine zusammengesetzte Sequenz definiert werden, die aus einer Reihe von regionalen transgressiven bis regressiven Sequenzen besteht. Sie können weiter in sechs Sequenzen 3. Ordnung (SQ0–SQ5) unterteilt werden, basierend auf dem stratigraphischen Modell der Exxon-Sequenz. Seit ∼1.6 Ma wurden fünf Sätze von Deltasystemen identifiziert, die durch die Entwicklung keilförmiger Waldkomplexe oder Klinoformen gekennzeichnet sind. Hochauflösende seismische Daten und die dicken Vorräte ermöglichten eine weitere Unterteilung von Unterablagerungssequenzen (4. Ordnung) von Regression bis Transgression, was im Wesentlichen mit veröffentlichten gestapelten O-Isotopen-Aufzeichnungen des benthischen Forams übereinstimmt. Zu den im Untersuchungsgebiet identifizierten Ablagerungssystemen gehören Delta-Ablagerungen (innere Schelf-Deltas und Schelf-Rand-Deltas), eingeschnittene Täler und massive Ablagerungen, die in Hanglagen abfallen. Seit ∼1.6 Ma progradierten Klinoformen vom südlichen Panyu Lower Uplift in Richtung der nördlichen Baiyun Depression, der Schelfhangbruch wanderte seewärts, während der Schelfrand von SQ0 landwärts wanderte. Die Entwicklung der eingeschnittenen Täler im Festlandsockel nahm nach oben zu, besonders intensiv auf den SB3 und SB2. Die absinkenden massiven Lagerstätten nahmen seit SB2 schlagartig zu, was der Entwicklung eingeschnittener Täler entspricht. Die Entwicklung von Ablagerungssystemen des Kontinentalhangs wird hauptsächlich durch den kombinierten Einfluss von Meeresspiegeländerungen, tektonischen Bewegungen, Sedimentangebot und Klimaänderungen gesteuert. Seit ∼3,0 Ma wurde beim relativen Meeresspiegel des nördlichen SCS eine Transgression (∼3,0 Ma BP) in eine Regression (∼1,6 Ma BP) erfahren. Die regionale Regression und die maximalen Transgressionen der zusammengesetzten Sequenzen wurden offensichtlich durch Hebungen oder Senkungen im Zusammenhang mit tektonothermalen Ereignissen verstärkt. Darüber hinaus können klimatische Veränderungen, einschließlich der Monsunintensivierung und des Übergangs zum mittleren Pleistozän, die Sedimentversorgung durch eine zunehmende Erosionsrate verbessert haben und einen unverzichtbaren Einfluss auf die Entwicklung der eingeschnittenen Täler und 5 Sätze von Deltasystemen seit ∼1.6 Ma haben.;-;-;-;https://link.springer.com/article/10.1007/s13131-019-1442-2 8d94c27a257213a5e47a00363f6ffa84;de;;;3.3.;;;Kanalzuverlässigkeit des ATM-Kommunikationsnetzwerks basierend auf der Multilevel Distributed Cloud-Technologie Air Traffic Management (ATM)-Systeme stellen eine wesentliche Infrastruktur dar, die für die Flugsicherheit von entscheidender Bedeutung ist. Sprachkommunikationssystem (VCS) auf Basis der Embedded Cloud-Technologie ist ein wesentlicher Bestandteil des modernen Flugsicherungsbetriebs. In dem Beitrag wird die Zuverlässigkeit von VCS auf Basis der Multilevel-Distributed-Cloud-Technologie diskutiert. Ein mathematisches Modell der Kanalzuverlässigkeit für dieses System wird entwickelt. Verschiedene Strategien für den Betrieb von VCS-Hardware innerhalb der Embedded Clouds und Grenzwerte von Zuverlässigkeitsparametern für Automatiken werden analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67642-5_49 b7011a3b12b9d5510afa9264d022bfd1;de;;;3.3.;;;Ein Peer-to-Peer-Ressourcen-Sharing-Schema mit vertrauenswürdiger Computertechnologie Angesichts der zunehmenden Sicherheitsprobleme in P2P-Netzwerken wird in diesem Papier ein Schema für die gemeinsame Nutzung von Ressourcen unter Verwendung von Trusted Computing-Technologien vorgeschlagen. Wir entwickeln ein RS-UCON-Modell mit Entscheidungskontinuität und Attributveränderlichkeit, um den Nutzungsprozess zu steuern, und eine Architektur, um zu veranschaulichen, wie TC-Technologien die Durchsetzung von Richtlinien mit bidirektionaler Attestierung unterstützen. Die für die Attestierung erforderlichen Eigenschaften sollten nicht nur den Integritätsmesswert der Plattform und der zugehörigen Anwendung umfassen, sondern auch die Reputation der Benutzer und die Zugriffshistorie, um die Beschränkung der bestehenden Ansätze zu vermeiden. Um eine Berechtigung zu erteilen, ist es erforderlich, sowohl die Autorisierung als auch die Bedingungen des Subjekts und des Objekts in der Ressourcennutzung zu bewerten, um sicherzustellen, dass vertrauenswürdige Ressourcen an vertrauenswürdige Benutzer und Plattformen übertragen werden.;-;-;-;https://link.springer.com/article/10.1007/s11859-008-0503-8 01d58c1de808c0eb47a96a8688900525;de;;;3.3.;;;Über Software-Defined Networking für ländliche Gebiete: Steuerung drahtloser Netzwerke mit OpenFlow Software-Defined Networking (SDN) gewinnt bei den traditionellen Anbietern von Netzwerkgeräten und Netzbetreibern an Interesse. Versprechen wie vereinfachte Netzsteuerung und Ressourcenverwaltung sind wertvolle Funktionen für Netzbetreiber. Das SDN-Paradigma kann jedoch nicht plötzlich mehr Bandbreite in bestehende Netzwerke bringen, es bietet lediglich Werkzeuge für eine effizientere Nutzung der verfügbaren Ressourcen. Zusammen könnten diese Vorteile Netzanbietern in ländlichen Gebieten Mittel zur Kosteneffizienz bieten. Bis heute wurde weniger geforscht, wie SDN in der Praxis in drahtlosen Netzwerken für ländliche Gebiete eingesetzt werden kann. In diesem Papier wird eine laufende Arbeit zur Nutzung von SDN-Funktionen in drahtlosen Netzwerken vorgestellt. Es beschreibt einige Designideen und bewertet grundlegende Bausteine, die SDN in kostengünstigen drahtlosen Netzwerken ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08368-1_5 4cc9b785767513c8180b1a531b89d97c;de;;;3.3.;;;Eine winzige CNN-Architektur für die Erkennung von medizinischen Gesichtsmasken für Endpunkte mit eingeschränkten Ressourcen Die Welt durchlebt mit der rasanten Ausbreitung des neuartigen Coronavirus (COVID-19) eine der gefährlichsten Pandemien aller Zeiten. Laut Weltgesundheitsorganisation ist das Tragen von medizinischen Gesichtsmasken der effektivste Weg, die Übertragung des Coronavirus zu vereiteln. Die Überwachung der Verwendung von Gesichtsmasken an öffentlichen Orten war eine Herausforderung, da die manuelle Überwachung unsicher sein könnte. Dieses Papier schlägt eine Architektur zum Erkennen von medizinischen Gesichtsmasken für den Einsatz auf ressourcenbeschränkten Endpunkten mit extrem geringem Speicherbedarf vor. Für den Einsatz des Modells kommt ein kleines Entwicklungsboard mit einem ARM Cortex-M7-Mikrocontroller mit einer Taktrate von 480 MHz und nur 496 KB Framebuffer-RAM zum Einsatz. Unter Verwendung des TensorFlow-Lite-Frameworks wird das Modell quantisiert, um seine Größe weiter zu reduzieren. Das vorgeschlagene Modell ist 138 KB nach der Quantisierung und läuft mit der Inferenzgeschwindigkeit von 30 FPS.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_52 dc8f7cbffab81307f47a7d627144a5d0;de;;;3.3.;;;Annahme-Garantie-Modellprüfung von Software: eine vergleichende Fallstudie In der Literatur wurde eine Vielzahl von Annahme-Garantie-Modellüberprüfungsansätzen vorgeschlagen. In diesem Papier beschreiben wir mehrere mögliche Implementierungen dieser Ansätze zum Prüfen von Eigenschaften von Softwarekomponenten (Einheiten) mit SPIN- und SMV-Modellprüfern. Softwareeinheiten zur Modellprüfung erfordern im Allgemeinen die Definition einer Umgebung, die den Laufzeitkontext festlegt, in dem die Einheit ausgeführt wird. Wir beschreiben, wie Implementierungen solcher Umgebungen aus in LTL geschriebenen Spezifikationen des angenommenen Umgebungsverhaltens synthetisiert werden können. Diese Umgebungen können dann verwendet werden, um Eigenschaften zu überprüfen, die die Softwareeinheit garantieren muss und die in LTL oder ACTL geschrieben werden können. Wir berichten über mehrere Experimente, die Beweise für die relative Leistungsfähigkeit der verschiedenen Annahme-Garantie-Ansätze liefern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48234-2_14 d664801bc0bdfaa891619b16175e2bd2;de;;;3.3.;;;Hochleistungs- und energieeffiziente serielle Prefetch-Architektur Die Forschung zu energieeffizienter Architektur florierte in letzter Zeit in einem Versuch, die Verpackungs- und Kühlprobleme aktueller Mikroprozessordesigns sowie die Batterielebensdauer für mobile Computer anzugehen. Darüber hinaus sind Architekten angesichts von Skalierbarkeits-, Verifizierungs- und Herstellungsproblemen zunehmend mit der Komplexität ihrer Entwürfe beschäftigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47847-7_14 2cf69a75f6d05eebe62ac9ce7de4282e;de;;;3.3.;;;Studie des iterativen Lernkontrollalgorithmus in der Tourismusmanagement-IoT-Plattformanwendung Die Reisesicherheit stellt dar, ob Sightseeing-Aktivitäten reibungslos ablaufen und die Kunden zufriedenstellen können. Die aktuelle Travel Business Management Systemplattform konzentriert sich hauptsächlich auf die fünf Hauptaspekte Kanäle, Produkte, Fonds, Daten und Überwachung. Es mangelt immer noch an der Sicherheit vor Ort. In dieser Studie wird es vom Tourismus-Sicherheitsmanagementsystem vor Ort entworfen. Das System besteht hauptsächlich aus intelligenten IoT-Armbändern und RFID-Karten, die jedem Teilnehmer von Reisebüros zur Verfügung gestellt werden. In dieser Studie wurde ILCA angewendet, das die Qualität der Steuerung verbessert, indem die Informationen aus früheren Experimenten wiederholt angewendet werden, um die Steuereingabe zu erhalten, die die gewünschte Ausgabetrajektorie erzeugt. Diese Studie zeigt, dass die Gesamtausgabefehleriterationen der in der Studie verwendeten ILCA-Methode zeigen, dass, obwohl die Geschwindigkeit nicht signifikant beschleunigt wurde, die Stabilität nach der Iteration signifikant besser ist als bei anderen Methoden. Die Simulationsergebnisse entsprechen den Erwartungen. Die Ergebnisse dieser Studie können die Reisesicherheit effektiv verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_22 b19572983e733ad61386ab86bd55f690;de;;;3.3.;;;Eine stromsparende DC-Offset-Kalibrierungsmethode unabhängig von der ZF-Verstärkung für einen Null-ZF-Empfänger Es wurde über ein neuartiges DC-Offset-Kalibrierungsverfahren (DCOC) mit geringem Stromverbrauch unabhängig von der Zwischenfrequenz-(ZF-)Verstärkung für Null-ZF-Empfängeranwendungen berichtet. Das herkömmliche analoge DCOC-Verfahren verbraucht mehr Strom und beeinträchtigt die Leistung des Empfängers. Das herkömmliche Mischsignalverfahren erfordert einen erweiterten Speicher, um die Kalibrierungsergebnisse bei unterschiedlichen Empfängerverstärkungen zu speichern, da der DC-Offset relativ zur Radiofrequenz (RF) und ZF-Verstärkung ist. Ein neuartiger Algorithmus wird vorgestellt, um den DCOC-Prozess unabhängig von der ZF-Verstärkung zu machen, wodurch der Speicherbereich erheblich reduziert wird. Bei der vorgeschlagenen Schaltung kalibriert sich der Empfänger nur einmal, so dass die Einschwingzeit und der Stromverbrauch der ZF-Schaltung gesenkt werden. Eine DCOC-Schaltung mit dem vorgeschlagenen Verfahren wird in 0,18 µm CMOS-Technologie hergestellt, die fast 0 mA Äquivalentstrom aus einer 1,8 V-Stromversorgung abzieht.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5170-0 ed907c019a3c0e8ff20c39c7085d5ac8;de;;;3.3.;;;Beheben, Verhindern und Wiederherstellen von Parallelitätsfehlern Parallelitätsfehler werden mit der zunehmenden Verbreitung von Multicore-Prozessoren und Multithread-Software weit verbreitet. Sie manifestieren sich während der Produktionsläufe und führen zu schweren Verlusten. Es wurden viele effektive Tools zur Erkennung von Parallelitätsfehlern entwickelt. Die Zuverlässigkeit von Multithread-Software verbessert sich jedoch erst, wenn diese Fehler statisch oder dynamisch behandelt werden. In diesem Artikel werden unsere jüngsten Fortschritte bei der Behebung, Verhinderung und Wiederherstellung von Parallelitätsfehlern erläutert.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5315-9 31a39bd9d8067c50455cd236e72ac25d;de;;;3.3.;;;ROSA: Realistische offene Sicherheitsarchitektur für aktive Netzwerke Aktive Netzwerktechnologie ermöglicht unter anderem die schnelle Bereitstellung neuer Netzwerkdienste, die auf die spezifischen Bedürfnisse der Endbenutzer zugeschnitten sind. Dennoch ist die Sicherheit immer noch ein Hauptanliegen, wenn man die industrielle Einführung dieser Technologie in Betracht zieht. In diesem Artikel beschreiben wir eine offene Sicherheitsarchitektur für aktive Netzwerkplattformen, die dem diskreten Ansatz folgen. Die vorgeschlagene Lösung bietet alle erforderlichen Sicherheitsmerkmale und gewährleistet auch eine angemessene Skalierbarkeit des Gesamtsystems durch Verwendung eines verteilten Algorithmus zur Schlüsselerzeugung. Die Leistung des Vorschlags wird mit experimentellen Daten validiert, die aus einer prototypischen Implementierung der Lösung stammen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36199-5_16 467a2fe11b210b7e9408f82572b97355;de;;;3.3.;;;Sicherheitsanforderungen in einer föderierten Cloud-Netzwerkarchitektur Cloud Federation ermöglicht Cloud-Anbietern die Zusammenarbeit, um einen großen Pool virtueller Ressourcen an mehreren Netzwerkstandorten zu erstellen. Bisher wurden verschiedene Arten von föderierten Cloud-Architekturen vorgeschlagen und implementiert. In diesem Zusammenhang ist ein effektiver, agiler und sicherer Verbund von Cloud-Netzwerkressourcen ein Schlüsselaspekt für die Bereitstellung von Verbundanwendungen. Dieses Papier stellt die vorläufigen Sicherheitsanforderungen vor, die im H2020 BEACON-Projekt analysiert wurden, das darauf abzielt, Techniken zur Zusammenführung von Cloud-Netzwerkressourcen zu erforschen und eine integrierte Cloud-Managementschicht zu definieren, die eine effiziente und sichere Bereitstellung von föderierten Cloud-Anwendungen ermöglicht. Das Papier analysiert sowohl, wie die Cloud-Netzwerkinfrastruktur geschützt wird, als auch wie Cloud-Benutzer die Netzwerksicherheit für ihre verteilten Anwendungen anpassen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33313-7_6 8a5278e4d475ed68370bd0353e404711;de;;;3.3.;;;Autonomes Sicherheitssystem für einen intelligenten Herd für kognitiv beeinträchtigte Menschen Dieser Beitrag stellt ein autonomes System vor, das die Sicherheit für kognitiv beeinträchtigte Menschen, die in Smart Homes leben, beim Kochen erhöht. Smart Homes sind alternative Lösungen, um ältere und kognitiv beeinträchtigte Menschen möglichst lange zu Hause zu halten und länger von ihrem Wohnkomfort zu profitieren. Die Kochaktivität des Benutzers wird analysiert und das System reagiert nach vordefinierten Sicherheitsregeln, wenn Gefahr auftritt. Experimente werden durchgeführt, um unsere Lösung zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60285-1_12 624a0b8d9b3d5df58370b3df14033448;de;;;3.3.;;;Unterstützung von Continuous Delivery in der Softwareentwicklung: Die DevOps-Strategie Continuous Delivery bezieht sich auf eine Softwareentwicklungspraxis, bei der Mitglieder eines Teams ihre Arbeit häufig integrieren, damit der Bereitstellungsprozess einfach durchgeführt werden kann. Diese kontinuierliche Integration und Bereitstellung erfordert jedoch eine zuverlässige Zusammenarbeit zwischen Entwicklungs- und IT-Betriebsteams. Die DevOps-Praktiken unterstützen diese Zusammenarbeit, da sie es dem Betriebspersonal ermöglichen, die gleiche Infrastruktur wie die Entwickler für ihre Systeme zu verwenden. Unsere Studie zielt darauf ab, eine praktische DevOps-Implementierung vorzustellen und zu analysieren, wie der Prozess der Softwarebereitstellung und der Infrastrukturänderungen automatisiert wurde. Unser Ansatz folgt den Prinzipien der Infrastruktur als Code, wobei eine Konfigurationsplattform – PowerShell DSC – verwendet wurde, um automatisch zuverlässige Umgebungen für die kontinuierliche Softwarebereitstellung zu definieren. In diesem Zusammenhang haben wir das Konzept „Bühne für Entwicklung“ definiert, auch unter Verwendung der Docker-Technologie, die alle Elemente umfasst, die es den Mitgliedern eines Teams ermöglichen, dieselbe Produktionsumgebung zu haben, die lokal auf ihren persönlichen Maschinen konfiguriert ist und so die kontinuierliche Integration und Lieferung von System-Releases.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29157-0_11 ddee3a792e78a7063e8dda25970792f4;de;;;3.3.;;;Funktionsbasiertes Testen in Webservices-integrierten Softwareanwendungen In diesem Papier analysieren wir die Besonderheiten von webbasierten Anwendungen und Tests, die durchgeführt werden, um Sicherheit und Effizienz bei der Kommunikation von Daten zwischen Client und Host zu gewährleisten. Die meisten Arbeiten an Webanwendungen bestanden darin, sie leistungsfähiger zu machen, aber relativ wenig wurde getan, um ihre Qualität sicherzustellen. Wichtige Qualitätsmerkmale für Webanwendungen sind Zuverlässigkeit, Verfügbarkeit, Interoperabilität und Sicherheit. Als Kommunikationsprotokoll zwischen XML und HTTP wird das SOAP-Protokoll verwendet. Basierend auf der durchgeführten Analyse werden funktionsbasierte Tests verwendet, um ein unterschiedliches Niveau der Qualitätskontrolle von Webservice-Anwendungen unter verschiedenen Umständen sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17881-8_13 68d1e42b080b0ab18ef69f0b628d102d;de;;;3.3.;;;Eine dreistufige Architektur für verteilte Web-Informationssysteme In diesem Artikel stellen wir eine dreistufige Architektur für verteilte Web-Informationssysteme (WISs) basierend auf Medienobjekten vor. Wir unterscheiden zwischen einem Service-Level, einem Datenbank-Level und einem Operational-Level. Die Medienobjekte dienen als Vermittler zwischen dem von Benutzern angeforderten Dienst und der Datenbank. Die operative Ebene basiert auf kommunizierenden Agenten, die die Funktionalität einer verteilten Datenbank realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27834-4_17 ac12f1c98679c9a4ea75d8ab37fb231d;de;;;3.3.;;;Der Aufbau eines intelligenten Klassenzimmersystems basierend auf CC2530 Das intelligente Klassenzimmer ist ein neuer Bildungsmodus und ein modernes Lehrmittel und bietet der Bildungsbranche neue Möglichkeiten. Dieses Papier untersuchte das intelligente Klassenzimmer und schlug die Anwendung des Steuerungssystems des intelligenten Klassenzimmers basierend auf dem Internet der Dinge vor. Unter Verwendung verschiedener Sensoren zum Sammeln und Übertragen von Informationen übermittelte das System die Informationen drahtlos an den übergeordneten Computer und verglich die gesammelten Informationen mit den Parametern in der Datenbank. Durch das Integrationssystem ist das gesamte System systematischer und weniger repetitive Investitionen. Es kann die Kosten für Installation und Debugging reduzieren, qualitativ hochwertige und preisgünstige Produkte herstellen und eine bessere Popularisierung des intelligenten Klassenzimmerverwaltungssystems fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_72 f643309de831424ad2d2becac5d18f3b;de;;;3.3.;;;OPTYFY: Industrielle IoT-basierte Leistungs- und Produktionsoptimierung basierend auf Semantik Die industrielle IoT-basierte Leistungsmessung und -optimierung ist eine kritische und wichtige Herausforderung für die Industrie 4.0. Die Nutzung der Datenintegration über verschiedene Industriesysteme hinweg könnte die Produktion optimieren und Interoperabilität und nahtlose Integration in einer Domäne ermöglichen, in der sich proprietäre und herstellerabhängige Protokolle und Datenmodelle immer durchgesetzt haben. In diesem Papier stellen wir OPTYFY vor, eine IIOT-Datenmanagementplattform, die die Semantik für die Überwachung von industriellen IoT-Geräten fördert. OPTYFY sammelt verschiedene IoT-Daten unter einer bestimmten formalen Semantik und visualisiert in einem Dashboard mehrere Funktionen. Wir präsentieren auch einen Machbarkeitsnachweis, der sich mit Merkmalen wie Zeit, Fluss und Produktionsgeschwindigkeit befasst, um den werkseigenen Produktionsprozess zu überwachen und zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34989-9_13 ec7988cdd7ac7ec964b056f64e24e472;de;;;3.3.;;;Identifizieren der Angriffsquelle durch IP-Traceback Die häufigsten Angriffe auf das Internet sind Denial-of-Service und Spoofing. Spoofing verbirgt die Identität des Angreifers, indem es das Feld der Quell-IP-Adresse ändert, und kann die Dienstverweigerung verursachen, wodurch die Dienste für legitime Benutzer nicht verfügbar sind. Die Rückverfolgung der Quelle des angreifenden Pakets ist aufgrund der zustandslosen und zielbasierten Routing-Infrastruktur des Internets sehr schwierig. In diesem Beitrag schlagen wir ein System vor, das Paketmarkierungsmechanismen zusammen mit Intrusion Prevention-Systemen für eine effiziente IP-Rückverfolgung verwendet. Die Data-Mining-Techniken können auf die von dem Paketmarkierungsschema gesammelten Daten angewendet werden, um einen Angriff zu erkennen. Die resultierende Wissensdatenbank kann von Netzwerk-Intrusion-Prevention-Systemen zur Entscheidungsfindung weiter verwendet werden. Die Data-Mining-Techniken bieten eine sehr effiziente Möglichkeit, nützliches Wissen aus den verfügbaren Informationen zu gewinnen. Die Kombination aus Paketmarkierungsschema, Intrusion Prevention System und Data Mining kann uns sehr effektive Ergebnisse liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15766-0_42 acb82ea0be51446ac27e5accd07cefef;de;;;3.3.;;;Entwicklung einer integrierten Kommunikationsarchitektur im Cislunar-Raum In diesem Papier wird eine cislunar integrierte Kommunikationsarchitektur für zukünftige Mondforschungen vorgeschlagen, die ein Kommunikationsnetzwerk mit Erdstationen, Mondorbitern, Mondrelaissatelliten, bemannten Raumschiffen und Mondoberflächenexplorern aufbaut, um den Betrieb der robotergestützten und bemannten Mondforschungsstation zu unterstützen in der Südpolarregion geplant. Das vorgeschlagene cislunare integrierte Kommunikationssystem ist in zwei Segmente unterteilt, die das cislunare Weltraumkommunikations-Subsystem und das Mondoberflächen-Kommunikationssubsystem sind. Die wichtigsten Designelemente werden für jedes Subsystem im Detail analysiert, einschließlich Frequenzzuweisung, Modulations- und Kanalcodierungsschemata, Mehrfachzugriff, Weltraumdatenverbindungsprotokolle und Netzwerkprotokolle. Basierend auf den Designparametern früherer chinesischer Mondforschungsmissionen werden Designvorschläge für nachfolgende cislunare Kommunikationen bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_86 2853c3dcc915ee7b0b12ce9c32bf9320;de;;;3.3.;;;Das Erlang-Modell für ein Fragment der SDN-Architektur Ein Fragment einer Software-Defined Networking (SDN)-Architektur mit der Funktionalität von Switches und Controllern wird als das mathematische Modell eines mehrphasigen Warteschlangensystems mit Verlusten in jeder Phase beschrieben. Im IETF-Entwurf „Address Resolution Delay in SDN“ (siehe auch ITU-R M.2083-0) wurde empfohlen, die Netzwerkverzögerung innerhalb eines einzelnen SDN-Segments von 50 ms auf 1 ms zu reduzieren. Dieser Leistungsindex hängt maßgeblich von den Eigenschaften des Soft- und Hardwaresystems von SDN-Netzen sowie von den Interaktionsprozessen zwischen Switches und Controller ab. Die Servicezeit und damit die Verarbeitungsverzögerungen für Paketflüsse werden jedoch nicht von den Anbietern von Switching-Equipment (z um Vorschläge zur Verbesserung der Leistung von Netzelementen zu formalisieren. Die in diesem Beitrag vorgestellten Modelle basieren auf der klassischen Warteschlangentheorie und Laplace-Transformationen. In diesem Fall hat die Beziehung zwischen den Stufen der Paketverarbeitung auf Netzwerkgeräten wenig Bedeutung, und daher werden die Leistungsindizes in Form von einphasigen Netzwerkparametern erhalten. Die durchschnittliche Servicezeit und die durchschnittliche Anzahl von Paketen in einem Netzwerk werden als Funktionen der Last der Netzwerkgeräte berechnet. Außerdem werden analytische Ausdrücke zum Bestimmen des mittleren Verlustverhältnisses von Netzwerkpaketen in jeder Verarbeitungsphase durch einen Schalter abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71119-1_42 c1ee0f5ec26c90de4c286a489c7661d1;de;;;3.3.;;;Verteilte Umgebung, die Tools für Softwaretests integriert Diese Arbeit widmet sich der Problematik des Testens vieler Programme mit verschiedenen Testwerkzeugen unterschiedlicher Herkunft. Wir präsentieren ein verteiltes System namens Tester, das den Testprozess verwaltet und automatisiert. Das System basiert auf einer Client-Server-Architektur und integriert Testwerkzeuge, darunter kommerzielle Werkzeuge, Open Source und eigene Anwendungen. Es verwendet ein Repository zum Speichern von zu testenden Projekten und eine Datenbank mit Testergebnissen. Verschiedene Performance-Aspekte der Testautomatisierung werden diskutiert und experimentell evaluiert. Das System wurde beim Mutationstest von C#-Programmen unter Verwendung objektorientierter Mutationsoperatoren, bei Experimenten zur Untersuchung der Beziehung zwischen Zeilen- und Assemblerbefehlsüberdeckung auf dem Satz von C++-Programmen und bei der statistischen Analyse verschiedener Programmeigenschaften verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3660-5_93 59d7e299d924066f4d64d222033a5d12;de;;;3.3.;;;Verteilte Architektur für Teleoperation über das Internet Dieser Beitrag diskutiert Herausforderungen bei der Ermöglichung der Teleoperation über das Internet für den speziellen Fall realer Systeme, die eine schnelle Dynamik aufweisen. Eine verteilte Client-Server-Architektur wird vorgeschlagen, um das erforderliche Maß an Interaktivität für Überwachung und Abstimmung bereitzustellen, ohne die wesentlichen Steuerungsaufgaben zu beeinträchtigen. Zu den Aktivierungsfunktionen gehören Echtzeitsimulation und Augmented-Reality-Visualisierung, um die Wahrnehmung der entfernten laufenden Vorgänge durch den Benutzer zu verbessern. Der vorgeschlagene Ansatz wird durch die Fernbedienung eines umgekehrten Pendels veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110229 a22ad08fcb1213582057b6093eb6e332;de;;;3.3.;;;Forschung zur Architektur von Echtzeit-Data Warehouses Real Time Data Warehouse ist der Forschungs-Hotspot des Data Warehouse. Es erweitert den Anwendungsbereich des Data Warehouse und bietet ein Entscheidungsfindungssystem in Echtzeit für Geschäftsanwender. Dieses Papier beschreibt die Konzepte des Echtzeit-Data-Warehouse und schlägt eine Echtzeit-Data-Warehouse-Architektur vor, die auf Echtzeit-Cache-Speicherung basiert. Die Architektur besteht aus drei Hauptkomponenten: Echtzeit-Datenerfassung und -integration, Business-Event-Management-Komponente und Ansichtsmaterialisierungsentscheidung. Es gibt zwei Schlüsseltechnologien: Echtzeit-Datenextraktion und materialisierte Ansichtsentscheidungen. Dieses Papier beschreibt bestehende Lösungen und ihre Mängel und schlägt dann machbare technische Lösungen vor: Echtzeit-Datenextraktion basierend auf Transaktionsprotokollanalyse und Materialized View-Schätzmodell mit Zeitfaktor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_35 b20a3c156497844a4cbef7ee16c365f1;de;;;3.3.;;;Überblick über automatisierte Schwachstellenerkennung und Techniken zur Exploit-Generierung in Cyber-Argumentation-Systemen Software ist überall, von geschäftskritischen Systemen wie Industriekraftwerken, Herzschrittmachern und sogar Haushaltsgeräten. Diese zunehmende Abhängigkeit von Technologie und die zunehmende Komplexität von Software hat schwerwiegende Auswirkungen auf die Sicherheit, da wir potenziell von Software umgeben sind, die ausnutzbare Schwachstellen enthält. Diese Herausforderungen haben die Binäranalyse zu einem wichtigen Forschungsgebiet in der Informatik gemacht und die Notwendigkeit des Aufbaus automatisierter Analysesysteme betont, die mit Skalierbarkeit, Geschwindigkeit und Effizienz arbeiten können und gleichzeitig mit den Fähigkeiten eines menschlichen Experten arbeiten. Obwohl in diesem Forschungsbereich große Fortschritte erzielt wurden, bleiben Einschränkungen und offene Herausforderungen bestehen. In Anerkennung dieses Bedarfs sponserte DARPA die Cyber ​​Grand Challenge (CGC), einen Wettbewerb, um den aktuellen Stand der Technik bei Systemen zu präsentieren, die automatisierte Schwachstellenerkennung, Exploit-Generierung und Software-Patching durchführen. Dieses Papier ist ein Überblick über die Techniken zur Schwachstellenerkennung und Exploit-Generierung, die zugrunde liegenden Technologien und verwandte Arbeiten von zwei der siegreichen Systeme Mayhem und Mechanical Phish.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_79 fa5daeb2a5f1eb80af9eef608f23283b;de;;;3.3.;;;Risikoanalyse implantierter elektronischer Geräte beim Menschen Dieses Papier ist ein Leitfaden für die Risikoanalyse von implantierten elektronischen Geräten beim Menschen. Die Entwicklung von Wissenschaft und Technologie hat globale Veränderungen hinsichtlich der Gefahren, die die Sicherheit der Menschheit bedrohen, bewirkt, jedoch ist in den letzten Jahren ein neues Analysefeld für diese implantierten Geräte entstanden, das wichtige Elemente beisteuert. In dieser Forschung versuchten die Autoren, alle technologischen Aspekte bezüglich einiger elektronischer Geräte, die in den Körper implantiert werden können und die gehackt werden können, zu sammeln, um die möglichen Computerangriffe zu identifizieren, denen sie ausgesetzt sein könnten. Der Autor untersucht verschiedene Bedrohungen, denen diese elektronischen Geräte ausgesetzt sind, und wie man Wege findet, solche Bedrohungen und Schwachstellen zu reduzieren. Sowie die Arten von Angriffen, ihre Funktionsweise und ihre Auswirkungen auf die betrieblichen Funktionsprozesse zu unterscheiden, um die betrieblichen Auswirkungen dieser Angriffe anzugeben, z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72727-1_7 e10590c139d6b2f3e72d786e6b8a6b2e;de;;;3.3.;;;Minderung der Soft-Error-Rate durch selektive Replikation in Hybridarchitektur Mit der rasanten Entwicklung der integrierten Schaltungstechnologie ist Soft Error zunehmend zum Hauptfaktor für die Zuverlässigkeit von Mikroprozessoren geworden. Um den Einfluss von Soft Errors zu reduzieren, wenden die Forscher verschiedene Methoden an. Neben der geringeren Verzögerung und zunehmenden Bandbreite verfügt die 3D-Integrationstechnologie auch über die Fähigkeit zur heterogenen Integration. STT-RAM ist eine neue Speichertechnologie mit breiten Perspektiven. Die Eigenschaft, dass STT-RAM gegenüber Soft Errors immun ist, macht es zu einem idealen Kandidaten zur Verbesserung der Zuverlässigkeit und STT-RAM kann durch heterogene Integration in den 3D-Chip integriert werden. In diesem Papier haben wir einen selektiven Replikationsmechanismus zur Reduzierung der Soft-Error-Rate in hybriden Reorder-Puffer-Architekturen basierend auf der 3D-Integrationstechnologie und STT-RAM vorgeschlagen. In bestimmten Situationen werden Anweisungen repliziert oder in STT-RAM migriert, um die Zuverlässigkeit zu verbessern. Die experimentellen Ergebnisse zeigen, dass die Soft-Error-Rate der vorgeschlagenen Hybridstruktur durch den selektiven Replikationsmechanismus im Puffer durchschnittlich um 15 % und die AVF weiter um 54,3 % verringert wird, während die Leistungseinbuße 2,8 % beträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49283-3_5 c17d13fa07a14aa734f59239e252eabc;de;;;3.3.;;;Modellsynchronisation bei der Arbeit: Konsistente SysML- und AUTOSAR-Modelle Bei der Gesamtentwicklung komplexer technischer Systeme werden unterschiedliche Modellierungsnotationen verwendet. So werden beispielsweise im Bereich Automotive Systems schon früh System-Engineering-Modelle zur Erfassung der Anforderungen und Grundstrukturierung des Gesamtsystems eingesetzt, während später Software-Engineering-Modelle zur Beschreibung der konkreten Softwarearchitektur verwendet werden. Jedes Modell hilft dabei, das spezifische Designproblem mit geeigneten Notationen und auf einem geeigneten Abstraktionsniveau anzugehen. Wenn wir jedoch vom Systemdesign zum Softwaredesign übergehen, müssen die Ingenieure sicherstellen, dass alle im Systemdesignmodell erfassten Entscheidungen korrekt auf das Softwareentwicklungsmodell übertragen werden. Schlimmer noch, wenn später in beiden Modellen Änderungen auftreten, muss die Konsistenz heute in einem umständlichen manuellen Schritt wiederhergestellt werden. In diesem Papier stellen wir vor, wie Modellsynchronisations- und Konsistenzregeln angewendet werden können, um diese Aufgabe zu automatisieren und sicherzustellen, dass die verschiedenen Modelle konsistent gehalten werden. Wir stellen auch einen allgemeinen Ansatz für die Modellsynchronisation vor. Neben der Synchronisation besteht der Ansatz aus Werkzeugadaptern sowie Konsistenzregeln, die die Überlappung zwischen den synchronisierten Teilen eines Modells und dem Rest abdecken. Wir stellen den Modellsynchronisationsalgorithmus auf Basis von Triple-Graph-Grammatiken im Detail vor und veranschaulichen den allgemeinen Ansatz anhand einer Modellsynchronisationslösung zwischen System-Engineering-Modellen in SysML und Software-Engineering-Modellen in AUTOSAR, die für einen Industriepartner entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17322-6_24 830a995d87593ee8f4219cfb1617f3b9;de;;;3.3.;;;Eine High-Radix-Switch-Architektur basierend auf Silizium-Photonik und 3D-Integration Das Design von High-Radix-Switch-Chips wird zu einem anspruchsvollen Forschungsgebiet im EHPC (Exascale High-Performance Computing). Die jüngste Entwicklung von Silizium-Photonik- und 3D-Integrationstechnologien hat neue Methoden zum Entwerfen von High-Radix-Schalterchips inspiriert. In diesem Beitrag schlagen wir eine High-Radix-Switch-Architektur namens Grahpein vor, die Radix und Bandbreite verbessert und gleichzeitig den Stromverbrauch der Switch-Chips durch 3D-Integration und Silizium-Photonik-Technologie senkt. Das Simulationsergebnis zeigt auch, dass die durchschnittlichen Latenzen sowohl bei zufälligen als auch bei Hotspot-Mustern weniger als 10 Zyklen betragen und der Durchsatz bei zufälligen Mustern mehr als 95 % beträgt. Im Vergleich zur Hi-Rise-Architektur stellt die vorgeschlagene Architektur sicher, dass die Pakete von verschiedenen Quellports einen gerechteren Service erhalten, wodurch eine konzentriertere Latenzverteilung erzielt wird. Darüber hinaus beträgt der Stromverbrauch des Graphein-Chips etwa 19,2 W, was die Leistungsbeschränkung eines Switch-Chips mit hoher Radix vollständig erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3159-5_17 f730ec5fd5b10ddec664864cd7409266;de;;;3.3.;;;Implementierung von zwei Methoden in GIS-Software für Indoor-Routing: eine empirische Studie Mit steigenden Anforderungen an Indoor-GIS ziehen Indoor-Routing und -Analyse die Aufmerksamkeit sowohl der GIS- als auch der Architekturwelt auf sich. Dieses Papier zielt darauf ab, ausführbare Methoden in GIS-Software, zB ArcGIS, zur Indoor-Pfadgenerierung bereitzustellen und die Möglichkeiten für weitere Analysen zu untersuchen. In diesem Papier werden zwei Methoden vorgeschlagen und implementiert: Mesh und TIN. Bei der Mesh-Methode wurde ein Gitterdiagramm in Standardgröße als Referenznetzwerk für einen Boden verwendet und anschließend die Bewegung auf einer 2D-Ebene auf die Bewegung entlang der Gitterkanten abgebildet. Auf der anderen Seite verwendet die TIN-Methode das TIN als Basis, sie generiert ein nutzbares Pfadnetzwerk durch Anwenden von zwei benutzerdefinierten TINs. Unter Berücksichtigung der Ergebnisse zeigt das Ergebnis einen Wert sowohl für die Anwendung der Methoden in der realen Anwendung als auch für die Forschungsanalyse von Netzwerken in Innenräumen. TIN bietet ein Netzwerk, das für die Indoor-Navigation geeignet ist, aber weniger Speicherplatz benötigt als die Mesh-Methode, die ein genaueres Netzwerk bietet, aber zusätzlichen Speicherplatz benötigt.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-3156-6 5008c87adc1a68bf7affd4d46c48c966;de;;;3.3.;;;Eine technische Bewertung von SoC-Methodiken und Anforderungen an eine umfassende Methodik SoC spielt eine Schlüsselrolle beim Aufbau softwareintensiver Hardwaresysteme wie eingebetteter Systeme. Es ist allgemein bekannt, dass die Komplexität von SoCs und die Nachfrage nach kürzeren Time-to-Market stark zunehmen. Die aktuellen SoC-Methoden gehen jedoch nicht effektiv auf die Trends und Anforderungen ein. Um SoC-Methoden bereitzustellen, die diese Probleme erfüllen, sollten die aktuellen SoC-Methoden technisch bewertet werden, damit die vollständigen Anforderungen für zukünftige SoC-Methoden formuliert werden können. In diesem Papier geben wir zunächst eine Grundlage für SoC und fassen repräsentative Methoden im Vergleich zusammen. Für den Vergleich haben wir sechs Vergleichskriterien identifiziert und präsentieren vertiefende Bewertungen mit logischen Argumenten in Text, Tabellen und Abbildungen. Anhand des Assessments definieren und erarbeiten wir drei zentrale Anforderungen an zukünftige SoC-Methodiken,;-;-;-;https://link.springer.com/chapter/10.1007/11751588_47 9055113caf6b1d07789c2a5f0208283e;de;;;3.3.;;;Kompilieren für spekulative Architekturen Die traditionelle Zielmaschine eines parallelisierenden Compilers kann Codeabschnitte entweder seriell oder parallel ausführen. Im Gegensatz dazu ermöglicht die Ausrichtung des generierten Codes auf einen spekulativen Parallelprozessor dem Compiler, Parallelität bestmöglich zu erkennen und andere Optimierungsentscheidungen den Laufzeiterkennungsmechanismen des Prozessors zu überlassen. In diesem Papier zeigen wir, dass einfache Verbesserungen der spekulativen Taskauswahlmethode des Compilers bereits zu einer signifikanten (bis zu 55%) Verbesserung der Geschwindigkeit gegenüber einem einfachen Codegenerator für eine multiskalare Architektur führen können. Für eine noch bessere Software/Hardware-Zusammenarbeit schlagen wir eine Schnittstelle vor, die es dem Compiler ermöglicht, den Prozessor über vollparallele, serielle und spekulative Codeabschnitte sowie Attribute von Programmvariablen zu informieren. Wir haben den Grad der Parallelität bewertet, den ein solches Co-Design realistisch ausnutzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44905-1_32 b394ef5cb31918482104c09f9ac5a9e1;de;;;3.3.;;;Quellenklassifizierung anhand von Dokumentenbildern von Smartphones und Flachbettscannern Mit dem technologischen Fortschritt werden in vielen Systemen zunehmend digitale Scans von gedruckten Dokumenten anstelle der ursprünglichen Papierdokumente verwendet. Diese bequeme Verwendung digitaler Scans birgt aufgrund ihrer einfachen Manipulation ein erhöhtes Risiko für potenziell betrügerische und kriminelle Aktivitäten. Um solche Aktivitäten einzudämmen, kann die Identifizierung der Quelle, die einem gescannten Dokument entspricht, den Ermittlungsbehörden wichtige Hinweise geben und auch beim Aufbau eines sicheren Kommunikationssystems helfen. Diese Arbeit verwendet lokale Tetra-Muster, um einzigartige gerätespezifische Signaturen aus Bildern gedruckter Dokumente zu erfassen. Bei dieser ersten Arbeit dieser Art zur Scanneridentifikation verwendet das Verfahren alle Zeichen, um einen einzelnen Klassifikator zu trainieren, wodurch die Menge der erforderlichen Trainingsdaten reduziert wird. Die vorgeschlagene Methode zeigt die Unabhängigkeit der Schriftgröße beim Testen an einem bestehenden Scanner-Datensatz und einen neuen Schritt in Richtung der Unabhängigkeit der Schriftform beim Testen an einem Smartphone-Datensatz vergleichbarer Größe (Ergänzendes Material und Code sind verfügbar unter;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0020-2_25 89af24137363f249531dd126196ea5d8;de;;;3.3.;;;Neukonfiguration der NetFPGA-Architektur zur Integration der Unterstützung für IPv6-Adressierung NetFPGA hat in den letzten Jahren als Hochgeschwindigkeits-Netzwerkhardwareplattform Interesse geweckt. Trotz der schnellen Fortschritte in diesem Open-Source-Projekt und der zunehmenden Akzeptanz von IPv6 weltweit wird die Router-Unterstützung für dieses Protokoll noch nicht gestartet. In diesem Beitrag wird versucht, eine Architektur basierend auf einer 10-Gigabit-NetFPGA-Umgebung vorzustellen, die das IPv6-Protokoll unterstützt und dennoch abwärtskompatibel mit IPv4 ist. Entworfene Module führen die Vorverarbeitung von Headern, Routing-/Port-Forwarding-Operationen und Paketkapselung oder -generierung durch. Die Architektur wird mit Verilog HDL beschrieben, übersetzt und erfolgreich für das Xilinx Virtex-5 FPGA Board synthetisiert. Die Ergebnisse dieser Arbeit liefern das primitive Layout der Hardware für die moderne Protokollunterstützung bei einer sehr schnellen Verarbeitungs- und Weiterleitungsrate von 10 Gbits pro Sekunde. Das neue Design wird sicherstellen, dass NetFPGA mit Layer 3 kompatibel bleibt und die Zukunftssicherheit der Plattform gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10987-9_26 b3414e8d62393759767d35c24add47be;de;;;3.3.;;;Entwicklung von Groupware auf Basis des 3C-Kollaborationsmodells und der Komponententechnologie Groupware ist evolutionär und schwer zu entwickeln und zu warten. Daher wird sein Code unstrukturiert und schwer zu entwickeln. In diesem Beitrag wird ein Groupware-Entwicklungsansatz basierend auf Komponenten vorgeschlagen, die nach dem 3C-Kollaborationsmodell organisiert sind. In diesem Modell wird die Zusammenarbeit auf der Grundlage von Kommunikation, Koordination und Kooperation analysiert. Auf Basis des 3C-Modells analysierte Kollaborationsanforderungen werden auf Softwarekomponenten abgebildet. Diese Komponenten helfen Entwicklern bei der Montage von Groupware. Dazu wird die RUP-3C-Groupware verwendet, ein Groupware-Entwicklungsprozess. Dieser Prozess ist eine RUP-Erweiterung, die sich auf Groupware-Domänen konzentriert und das Ergebnis von 8 Jahren Erfahrung mit der Entwicklung von kollaborativen Diensten für das AulaNet-Projekt ist. Der vorgeschlagene Ansatz wird als Fallstudie auf die Entwicklung der neuen Version der AulaNet-Umgebung angewendet. Um die Kommunikationsdienste der Umgebung zu instanziieren, wurden für die Fallstudie 3C-basierte Komponentenkits entwickelt. Die Komponenten ermöglichen die Zusammenstellung, Neuzusammensetzung und Anpassung von Diensten, um Änderungen in der Zusammenarbeitsdynamik widerzuspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/11853862_24 4b64ad17c666cbc27fef8ae4885db7a0;de;;;3.3.;;;DRV-Fingerprinting: Nutzung der Datenhaltespannung von SRAM-Zellen zur Chip-Identifikation Physical Unclonable Functions (PUFs) erzeugen Ausgaben, die eine Funktion von winzigen zufälligen physikalischen Variationen sind. Für kostengünstige Authentifizierung und Fälschungssicherheit beworben, wurden viele Arten von PUFs verwendet, um die Sicherheit und den Datenschutz von RFID-Tags zu verbessern. In unterschiedlichem Maße erfordern Anwendungen sowohl für die Identifizierung als auch für die Authentifizierung eine PUF, um im Laufe der Zeit eine konsistente Ausgabe zu erzeugen. Da das Erfassen kleinster Variationen ein grundsätzlich verrauschter Prozess ist, wird viel Aufwand für die Fehlerkorrektur von PUF-Ausgaben aufgewendet. Wir schlagen eine neue Variante von PUF vor, die gut verstandene Eigenschaften gängiger Speicherzellen als Fingerabdruck nutzt. Unsere Methode zum Fingerprinting von SRAM-Zellen anhand ihrer Datenerhaltungsspannung verbessert die Erfolgsrate der Identifizierung um 28% gegenüber Fingerabdrücken basierend auf dem Einschaltzustand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36140-1_12 42393cf21e34447ef79286c0dec991bf;de;;;3.3.;;;Experimentieren mit ausführbaren Unternehmensarchitekturmodellen Enterprise Architecture (EA) ist ein mehrdimensionaler modellbasierter Ansatz, der Analysen und Entscheidungen in Organisationen ermöglicht. Derzeit produzieren die meisten EA-Ansätze inhärent statische Modelle: Sie konzentrieren sich auf strukturelle Qualitäten der Organisationen und repräsentieren ihren Zustand nur zu einem bestimmten Zeitpunkt. Daher sind diese Modelle nicht geeignet genug, um dynamische und Laufzeitmerkmale der Organisationen zu analysieren. Dieses Papier zielt darauf ab, diese Situation zu lösen, indem eine modellgesteuerte Plattform für die EA-Modellierung und -Simulation vorgeschlagen wird. Der Vorschlag umfasst die Mittel, um ausführbare EA-Modelle zu erstellen, Experimente über die Modelle zu definieren, die Experimente durchzuführen, ihr Laufzeitverhalten zu beobachten und indikatorbasierte Ergebnisse zu berechnen, um den Entscheidungsprozess zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31069-0_36 da1aaaf8e29d92137f05971ac2c9cc66;de;;;3.3.;;;Sicherheitsarchitektur in einer kollaborativen deperimeterisierten Umgebung: Erfolgsfaktoren Security Architecture (SA) beschäftigt sich mit Aufgaben wie Design, Entwicklung und Management sicherer Unternehmensinformationssysteme. Diese Aufgaben sind von Natur aus komplex und werden in einer kollaborativen deperimeterisierten Umgebung (CDePE) um mehrere Größenordnungen komplexer. Obwohl umfangreiche Forschungen zu den technischen Lösungen, die in einem CDePE verwendet werden können, existieren, glauben wir, dass in der aktuellen Literatur eine wichtige Lücke besteht, wenn es um die Besonderheiten der Zusammenarbeit und Deperimeterisierung in den Phasen des Entwurfs und Managements einer SA geht. In diesem Papier wird diskutiert, wie ein CDePE in der Normenreihe ISO/IEC 27000 behandelt wird und identifiziert neben den technischen zehn Faktoren, die für den Erfolg einer SA wichtig sind. Dieses Papier entstand als Ergebnis einer Analyse des aktuellen Stands der Informationssicherheitsdisziplin und der modernen Trends in der Disziplin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8652-1_18 e83656cadccf667c198e7cc9102fbcda;de;;;3.3.;;;Eine Indoor-Crowd-Simulation mit einem 2D-3D-Hybrid-Datenmodell Neuere LBS-bezogene Technologien neigen dazu, sich unter Verwendung von Lokalisierungssensoren wie RFID auf Innenräume auszudehnen. Um Echtzeit-Evakuierungsanwendungen zu implementieren, müssen mindestens zwei Probleme im Voraus gelöst werden: Erstens sollten geeignete Indoor-Datenmodelle und Implementierungsmethoden verfügbar sein, die die Positions- und Routenberechnungen der Evakuierten berücksichtigen können, zweitens müssen auch Evakuierungssimulationen durchgeführt werden mit die gleichen Indoor-Datenbanken für eine konsistente Integration. Bisher wurde jedoch keines davon explizit vorgeschlagen. Obwohl sich einige 3D-Modellierungsstudien mit topologischen Strukturen befasst haben, konzentrieren sie sich hauptsächlich auf äußere Gebäudevolumen, und es ist aufgrund der Komplexität und rechnerischen Einschränkungen schwierig, eine solche theoretische Topologie in Innenräume zu integrieren. In dieser Studie schlagen wir eine alternative Methode vor, um ein 3D-Innenraummodell mit geringeren Kosten zu erstellen. Es ist ein 2D-3D-Hybrid-Datenmodell, das die aus CAD-Grundrissen erstellte 2D-Topologie und die 3D-Visualisierungsfunktionalität kombiniert. Wir zeigen den Prozess, um das vorgeschlagene Modell in einem räumlichen DBMS zu erstellen und in 2D und 3D zu visualisieren. Außerdem veranschaulichen wir eine Test-CA(zelluläre Automaten)-basierte 3D-Crowd-Simulation mit unserem Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_28 255786109d24be57fb5290427ae3651c;de;;;3.3.;;;Ein praktisches Blockchain-Framework zur Sicherung von IoT-Anwendungen Das Internet der Dinge (IoT) ist zu einer Leittechnologie für Automatisierung und intelligentes Computing geworden. Eines der Hauptprobleme des Internet-der-Dinge-Systems ist das Fehlen von Datenschutz- und Sicherheitsschutzschemata, um den Zugriff zu kontrollieren und die Datensicherheit zu gewährleisten. Die meisten Sicherheitsprobleme werden durch die zentralisierte Architektur des Internet der Dinge-Systems verursacht. Ein weiteres Problem ist das Fehlen geeigneter Authentifizierungs- und Zugriffskontrollschemata, um den Zugriff auf von IOT-Geräten generierte Informationen einzuschränken. Die IoT-Anwendungen stehen vor vielen Sicherheitsherausforderungen, die durch Blockchain gelöst werden können. Wir haben zunächst ein allgemeines Systemmodell entworfen, das schrittweise verfeinern und eine sichere IOT-Lösung basierend auf Blockchain bilden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78621-2_56 ab5bee2b883e46a1d18abf649e012dbe;de;;;3.3.;;;Ein formales Modell für die Zugangskontrolle mit unterstützendem räumlichen Kontext Die Bedeutung der Verwendung von Kontextinformationen bei Autorisierungsentscheidungen wird zunehmend erkannt. Die Kontrolle des Zugangs zu Ressourcen im Bereich der drahtlosen und mobilen Vernetzung erfordert die Definition eines formalen Modells für die Zugangskontrolle mit unterstützendem räumlichen Kontext. Das traditionelle RBAC-Modell spezifiziert diese räumlichen Anforderungen jedoch nicht. In diesem Papier erweitern wir das bestehende RBAC-Modell und schlagen das SC-RBAC-Modell vor, das räumliche und standortbasierte Informationen in Sicherheitsrichtliniendefinitionen verwendet. Das Konzept der räumlichen Rolle wird vorgestellt, und der Rolle wird eine logische Standortdomäne zugewiesen, um die räumliche Grenze anzugeben. Rollen werden basierend auf der aktuellen physischen Position des Benutzers aktiviert, die von einem bestimmten mobilen Endgerät erhalten wird. Anschließend erweitern wir SC-RBAC, um mit Hierarchien, Modellierungsberechtigungen, Benutzer- und Aktivierungsvererbung umzugehen, und beweisen, dass die hierarchischen räumlichen Rollen in der Lage sind, ein Gitter zu konstruieren, das ein Mittel zur Artikulation mehrstufiger Sicherheitsrichtlinien und besser geeignet ist, um die Informationen zu kontrollieren Flow Security für sicherheitskritische standortbezogene Informationssysteme. Als nächstes ermöglicht eingeschränktes SC-RBAC das Ausdrücken verschiedener räumlicher Trennungen von Aufgabenbeschränkungen, ortsbasierter Kardinalität und zeitlicher Beschränkungen, um eine feinkörnige räumliche Semantik zu spezifizieren, die in ortsbezogenen Systemen typisch ist. Schließlich führen wir 9 Invarianten für die eingeschränkte SC-RBAC ein und ihr grundlegendes Sicherheitstheorem ist bewiesen. Der eingeschränkte SC-RBAC bietet die Grundlage für Anwendungen, die die eingeschränkte räumliche Kontext-bewusste Zugriffskontrolle benötigen.;-;-;-;https://link.springer.com/article/10.1007/s11432-007-0033-6 91c1b3d60a6754f7e5288766979a4b2e;de;;;3.3.;;;SPLUP: Einheitlicher Prozess für die Softwareproduktlinie Software-Produktlinien (SPL) sind ein Entwicklungsparadigma, das sich auf die Reduzierung von Kosten durch verbesserte Unternehmensproduktivität und verbesserte Prozessqualität konzentriert. Nach sorgfältiger Analyse bestehender SPL-Entwicklungsmethoden stellten wir fest, dass die meisten von ihnen keine fundierte Antwort auf einige typische Bedenken liefern – z. genaue Geschäfts-/Domänenanalyse oder effizientes Änderungsmanagement – ​​bei der Entwicklung von Geschäftsinformationssystemen. Daher haben wir uns entschieden, eine SPL-Methodikdefinition zu entwickeln, die Methoden, Aktivitäten und anwendbare Technologien umfasst. Das Ziel dieses Beitrags ist es, unseren Forschungsansatz und das Hauptergebnis unserer Arbeit, eine SPL-orientierte Methodik (SPLUP) vorzustellen, die sich besonders für die Entwicklung von Wirtschaftsinformatik eignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24358-5_25 1bd55680b11925b82de5d5dea474a6ef;de;;;3.3.;;;Eine planbasierte Steuerungsarchitektur für intelligente Roboteragenten Wir präsentieren eine planbasierte Steuerungsarchitektur für intelligente Roboteragenten. Viele moderne Roboterarchitekturen verfolgen aufgrund ihrer sich ergänzenden Stärken und Schwächen einen hybriden Ansatz, der sowohl regelungstheoretische als auch planbasierte Mechanismen verwendet. Unsere dreischichtige Steuerungsarchitektur implementiert Zuverlässigkeit durch planbasiertes Management einer Reihe von verteilten unabhängigen Verhaltenskomponenten. Mit Navigationsaufgaben in einem komplexen Labyrinth untersuchen wir die Robustheit unserer Steuerungsarchitektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72830-6_58 2f63dfbc13ad5743a885a52580bf8677;de;;;3.3.;;;Ein Hochgeschwindigkeits-KECCAK-Coprozessor für eine partitionierte NSP-Architektur auf einer FPGA-Plattform Die Nachrichten in den neuesten Sicherheitsprotokollen wie IPSec, TLS und SSL müssen von Hochgeschwindigkeits-Kryptosystemen verarbeitet werden. Aktuelle rechenintensive kryptografische Implementierungen auf verschiedenen Plattformen wie Software, Application Specific Integrated Circuit (ASIC) und Field Programmable Gate Array (FPGA) erreichen ohne angemessene Optimierung einen geringeren Durchsatz, als möglich sein sollte. In der Arbeit betrachten wir einen kryptographischen Hashing-Algorithmus KECCAK und seine Implementierungen. Um einen besseren Durchsatz zu erreichen, untersucht die vorgeschlagene Implementierung von KECCAK FPGA-Designräume. In diesem Whitepaper werden drei verschiedene Architekturen für den KECCAK-Coprozessor in der FPGA-Plattform Artix-7 (XC7A100T, CSG324) implementiert. Das Processing Element (PE) handhabt alle Kommunikationsschnittstellen, Datenwege und Steuersignalgefahren des Network Security Processors (NSP). Ein partitionierter Bereich im System stellt sicher, dass der Datenpfad des Prozessors vollständig vom Speicher des geheimen Schlüssels isoliert ist. Die Kommunikation zwischen Speicher und KECCAK-Kern erfolgt über den Direct Memory Access Controller (DMA). Die Leistungen des implementierten KECCAK sind in Bezug auf Durchsatz und Ressourcennutzung besser als die in der Literatur berichteten bestehenden Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7470-7_50 34eaedc3f1a1fefd55852c0e277a65c0;de;;;3.3.;;;Kontextbewusstsein in einem beharrlichen Krankenhaus-Begleitagenten Wir beschreiben das Design und die vorläufige Bewertung eines virtuellen Agenten, der Krankenhauspatienten während ihres Aufenthalts kontinuierliche Begleitung am Bett und eine Reihe von Gesundheits-, Informations- und Unterhaltungsfunktionen bietet. Das Agentensystem erfasst über Sensoren Ereignisse im Krankenzimmer und den Zustand des Patienten, um eine kontextsensitive Gesundheitsberatung anzubieten. Die Patienten in der Pilotstudie reagierten gut darauf, den Agenten 1–3 Tage in ihren Räumen zu haben und führten durchschnittlich 9,4 Gespräche pro Tag mit dem Agenten unter Nutzung aller verfügbaren Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21996-7_35 822240c002fd9e5298398ff19c265a8d;de;;;3.3.;;;Komfort in Gebäuden durch kontextsensitive Technologien ermöglichen: Eine systematische Literaturübersicht In der Studie, über die in diesem Papier berichtet wird, wurde eine systematische Überprüfung durchgeführt, um relevante Anwendungen zu identifizieren, die durch kontextbewusste Technologien mit Auswirkungen auf den Komfort der Gebäudenutzer unterstützt werden. Sechzehn Studien, die kontextsensitive Systeme mit unterschiedlichen Zielen präsentieren, wurden abgerufen: visueller Komfort (sechs Artikel), thermischer Komfort (drei Artikel) und multiperspektivischer Komfort (sieben Artikel). Die kontextsensitiven Komponenten sind vielfältig und umfassen eine breite Palette von Sensorgeräten (dh um die Identität, den Standort und die Aktivität der Bewohner und die Umgebungsbedingungen zu erfassen), Argumentationsmechanismen und Geräte zur Generierung geeigneter Reaktionen zur Optimierung des Gebäudekomforts .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_57 40814f04879c4bf68026e84060de3f86;de;;;3.3.;;;Migration zu Cloud-nativen Architekturen mit Microservices: Ein Erfahrungsbericht Die Migration in die Cloud war in den letzten Jahren ein beliebtes Thema in Industrie und Wissenschaft. Trotz vieler Vorteile, die die Cloud bietet, wie z. B. Hochverfügbarkeit und Skalierbarkeit, sind die meisten On-Premise-Anwendungsarchitekturen nicht bereit, die Vorteile dieser Umgebung vollständig auszuschöpfen, und ihre Anpassung an diese Umgebung ist eine nicht triviale Aufgabe. Microservices sind in letzter Zeit als neuartige Architekturstile erschienen, die in der Cloud nativ sind. Diese Cloud-nativen Architekturen können die Migration von On-Premise-Architekturen erleichtern, um die Cloud-Umgebungen voll zu nutzen, da nicht funktionale Attribute wie Skalierbarkeit diesem Stil inhärent sind. Die bestehenden Ansätze zur Cloud-Migration betrachten Cloud-native Architekturen meist nicht als ihre Bürger erster Klasse. Infolgedessen erfüllt das Endprodukt möglicherweise nicht seine primären Treiber für die Migration. In diesem Papier möchten wir unsere Erfahrungen und Erkenntnisse aus einem laufenden Projekt zur Migration einer monolithischen On-Premise-Softwarearchitektur zu Microservices berichten. Wir kamen zu dem Schluss, dass Microservices keine Universallösung sind, da sie neue Komplexitäten in das System einführen und viele Faktoren, wie z. B. die Komplexität der Verteilung, berücksichtigt werden sollten, bevor dieser Stil übernommen wird. Wenn es jedoch in einem Kontext eingesetzt wird, der eine hohe Flexibilität in Bezug auf Skalierbarkeit und Verfügbarkeit erfordert, kann es die versprochenen Vorteile liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33313-7_15 243873a2de50189da70021dcadf094d9;de;;;3.3.;;;Database CASE-Toolarchitektur: Prinzipien für flexible Designstrategien Der Artikel beschreibt die Architekturprinzipien eines CASE-Datenbanktools, das flexiblere Entwurfsstrategien ermöglicht als die herkömmlicher Tools, die allzu vereinfachende;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035132 60ee6691eda939be6d2361005ef183e5;de;;;3.3.;;;Ein Multi-Point Distance-Bounding Protocol zur Sicherung der automatischen abhängigen Surveillance-Broadcast-Übertragung in unbemannten Luftfahrzeuganwendungen Das Automatic Dependent Surveillance-Broadcast (ADS-B)-Protokoll wird zur Verwendung in unbemannten Luftfahrzeugen (UAVs) als primäre Informationsquelle für aufkommende Multi-UAV-Kollisionsvermeidungsalgorithmen verwendet. Das Fehlen von Sicherheitsfunktionen in ADS-B macht alle Prozesse abhängig von den Informationen anfällig für eine Vielzahl von Bedrohungen durch kompromittierte und unehrliche UAVs. Dies kann zu erheblichen Verlusten oder Sachschäden führen. Diese Forschung schlägt ein neues Distanzbegrenzungsschema vor, um die Distanz und Flugbahn in den ADS-B-Sendedaten von umgebenden UAVs zu überprüfen. Das vorgeschlagene Schema ermöglicht es UAVs oder Bodenstationen, betrügerische UAVs zu identifizieren und Kollisionen zu vermeiden. Das Schema wurde im ArduPilot SITL-Simulator (Software In The Loop) implementiert und getestet, um seine Fähigkeit zu überprüfen, betrügerische UAVs zu erkennen. Die Experimente zeigten, dass das Schema die gewünschte Genauigkeit sowohl bei der Flugbahnmessung als auch bei der Angriffserkennung erreichte.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-0260-5 2638f707fb757c9edc73fb70323ddfbb;de;;;3.3.;;;Architektur des Datenübertragungssystems für e-Navigation Forschungsgegenstand ist die Modellierung von Daten im Einklang mit den Zielen des e-Navigation-Konzepts. Der Autor stellt allgemeine Aspekte der Datenübertragung im Seeverkehr vor. Er zeigt mögliche Kommunikationsrichtungen und Verbindungsmethoden auf und identifiziert die Probleme, die sich aus der Anwendung spezifischer Lösungen für einzelne Übertragungswege ergeben. Der Autor präsentiert auch eine prototypische Architektur des im EfficienSea-Projekt getesteten e-Navigationskonzepts und ein originelles Strukturkonzept im Einklang mit der Idee der „OneWindow“-Kontaktstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41647-7_5 7a3dcfe9365e15b3689aaf63cede317a;de;;;3.3.;;;Active Memory Cluster: Effizientes Multiprocessing auf Commodity-Clustern Wir zeigen, wie neue Forschungen zu aktiven Speichersystemen und Systemvernetzungstrends kombiniert werden können, um hardwareverteilten Shared Memory auf Clustern von Industriestandard-Workstations zu realisieren. Unser aktiver Speichercontroller erweitert das Cache-Kohärenz-Protokoll, um die transparente Verwendung von Adress-Neuzuordnungstechniken zu unterstützen, die die Einzelknotenleistung drastisch verbessern, und enthält auch die erforderliche Funktionalität zum Aufbau einer Hardware-DSM-Maschine. Gleichzeitig wird die Standardnetzwerktechnologie immer enger mit dem Speichercontroller integriert. Wir nennen unser Design von Active Memory Commodity Nodes, die durch ein Netzwerk der nächsten Generation miteinander verbunden sind;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47847-7_9 59b10202f411f153715a8e2363bbe01b;de;;;3.3.;;;Ein auf mathematischer Morphologie basierender mehrstufiger Filter von LiDAR-Daten zur Generierung von DTMs Die Light Detection and Ranging (LiDAR)-Technologie hat sich zu einem effektiven Weg zur Generierung hochauflösender digitaler Geländemodelle (DTMs) entwickelt. Um DGMs zu generieren, müssen Punktmessungen von Nicht-Boden-Features wie Gebäuden, Vegetation und Fahrzeugen identifiziert und entfernt werden, wobei die Geländepunkte erhalten bleiben. Dieses Papier schlägt einen effizienten mathematischen Morphologie-basierten Multi-Level-Filter vor, um DTMs aus luftgestützten LiDAR-Daten zu generieren. Vorläufige Nicht-Boden-Punkte werden zuerst mit den Eigenschaften der Multi-Echo-Luft-LiDAR-Daten identifiziert. Die lokalisierten Öffnungsoperationen der mathematischen Morphologie werden dann sofort auf die verbleibenden Punkte angewendet. Durch allmähliches Erhöhen der Fenstergröße des Filters und Verwenden eines dynamischen kritischen Gradientenschwellenwerts werden die Nicht-Erdungspunkte entfernt, während die Erdungspunkte erhalten bleiben. Acht Proben wurden von acht Standorten ausgewählt, die der ISPRS-Kommission III, Arbeitsgruppe 3, zur Verfügung gestellt wurden, um die Genauigkeit unseres Algorithmus zu bewerten. Sowohl die qualitativen als auch die quantitativen Versuchsanalysen zeigen, dass unser morphologiebasiertes Mehrebenen-Filterverfahren nicht nur im flachen Stadtgebiet, sondern auch im ländlichen Raum vielversprechende Ergebnisse erzielt, insbesondere bei der Erhaltung komplexer Geländedetails, während nicht bodengebundene Raumobjekte entfernt werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4707-3 1be9f2729b7b33c0bc3a82dc04f2ac2e;de;;;3.3.;;;Service Maßgeschneiderte softwaredefinierte luftgestützte Informationsnetzwerke In den letzten Jahren haben luftgestützte Informationsnetze die Aufmerksamkeit der Forschungsgemeinschaft auf sich gezogen. Dieses wachsende Interesse ist weitgehend auf neue zivile und militärische Anwendungen zurückzuführen. Derzeit sind luftgestützte Informationsnetze von Natur aus hardwarebasiert und beruhen auf einem geschlossenen und unflexiblen Architekturdesign. Dies stellt erhebliche Herausforderungen bei der Einführung neuer Kommunikations- und Netzwerktechnologien. Software Defined Networking, anerkannt als Netzwerkparadigma der nächsten Generation, basiert auf der hochflexiblen, programmierbaren und virtualisierbaren Netzwerkarchitektur, um die Nutzung von Netzwerkressourcen zu verbessern, das Netzwerkmanagement zu vereinfachen und Innovation und Entwicklung zu fördern. In diesem Beitrag wird zunächst das Konzept der Software Defined Networking-Technologie vorgestellt. Die Merkmale für die luftgestützte Umgebung und Forschungsherausforderungen zur Realisierung der luftgestützten Informationsnetze der nächsten Generation werden diskutiert. Darüber hinaus wird eine softwaredefinierte Architektur vorgeschlagen, um die Entwicklung der luftgestützten Informationsnetze der nächsten Generation zu erleichtern. Die Funktion der Netzwerkvirtualisierung wurde hinzugefügt, das SDN Airborne Information Network bietet differenzierte Dienste für Airborne Anwendungen durch den Einsatz der Netzwerkvirtualisierungstechnologie. Mit Blick auf die Charakteristika der luftgestützten Informationsnetzwerkumgebung werden eine Reihe von Schlüsseltechnologien im Detail analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4403-8_22 d690e696f0024d477c21337b30b36ab0;de;;;3.3.;;;Datengesteuerte Druckguss-Smart-Factory-Lösung Smart Factory ist die Grundlage der intelligenten Fertigung. Intelligente Geräte werden eingesetzt, um den Fabrikproduktionsprozess zu überwachen und anzupassen und die Produktionsleistung zu optimieren. Mit dem Ziel, dass traditionelle Entscheidungssysteme in Druckgussfabriken den Wert von Fertigungsdaten ignorieren, wird die datengesteuerte Druckguss-Smart-Factory-Lösung entwickelt. Die Schlüsseltechnologie der intelligenten Fabrik wird überprüft und ein neues Analyse- und Entscheidungssystem für den Betriebsmodus „Daten + Vorhersage + Entscheidungsunterstützung“ auf Basis von Daten vorgestellt. In Kombination mit der Schlüsseltechnologie des Druckgusses und der Anwendung des datengesteuerten neuen Modus wird das dreischichtige Cyber-Physical-System „Physik + Information + Entscheidung“ entworfen. Diese Lösung schöpft den Wert von Fertigungsdaten aus und fördert die effiziente Produktion einer intelligenten Druckgussfabrik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2396-6_2 9b975c5f61961dc8c0fe2a2c9676ab9b;de;;;3.3.;;;Eine neuartige Lösung für Cloud-fähiges E-Governance mit Openstack: Chancen und Herausforderungen Die rasante Entwicklung des Internets und der damit verbundenen Computertechnologien hat viele Unternehmen und Regierungen dazu gedrängt, eine technologische Aktualisierung ihrer im Web ausgeführten Anwendungen vorzunehmen. Die E-Governance ist eine Anwendung der Informations- und Kommunikationstechnologie (IKT), die es Regierungen auf der ganzen Welt ermöglicht, ihren verschiedenen Interessengruppen den Zugang zu Informationen und andere Dienste über das Internet bereitzustellen. Aufgrund der zunehmenden Internetkompetenz steigt auch die Nachfrage nach E-Governance und die eingesetzten traditionellen Computerlösungen werden auch nicht mehr in der Lage, die aktuellen Anforderungen des Benutzerzugangs zu erfüllen. Die anderen technischen Herausforderungen, denen sich E-Government gegenübersieht, sind Schwierigkeiten bei der Speicherung und Verarbeitung riesiger Datenmengen, mangelnde Skalierbarkeit, Leistungseinbußen aufgrund begrenzter Infrastruktur, fehlendes Disaster Recovery usw. Daher akzeptieren neue Technologien wie Cloud Computing diese Herausforderungen und meistern sie mit ein moderner Computeransatz. Das Ziel dieses Papiers ist es, eine theoretische und praktische Perspektive auf Cloud-fähige E-Governance zu präsentieren und das Modell durch die Integration von Cloud Computing in eine E-Governance mit Open-Stack-Cloud-Plattform vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2372-0_3 12b1ce2090474f5c7ee575c1bfaf26f4;de;;;3.3.;;;Systemsoftware für Flash-Speicher: Eine Übersicht In letzter Zeit wird Flash-Speicher weithin in eingebetteten Anwendungen eingesetzt, da er mehrere Stärken hat: Nichtflüchtigkeit, schnelle Zugriffsgeschwindigkeit, Stoßfestigkeit und geringer Stromverbrauch. Aufgrund seiner Hardwareeigenschaft „Erase before write“ benötigt es jedoch eine Softwareschicht namens FTL (Flash Translation Layer). Dieses Papier gibt einen Überblick über die hochmoderne FTL-Software für Flash-Speicher. Dieses Papier beschreibt auch Problemdefinitionen, verschiedene Algorithmen, die zu ihrer Lösung vorgeschlagen werden, und verwandte Forschungsfragen. Darüber hinaus liefert dieses Papier Leistungsergebnisse basierend auf unserer Implementierung jedes der FTL-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/11802167_41 5da484b5e01d44a49ea48844a6bd5b5d;de;;;3.3.;;;Anwendung der Design-Science-Forschung bei der Bewertung des Geschäftswerts von Unternehmensarchitekturen Um den Geschäftswert und die Auswirkungen von Enterprise Architecture (EA) zu messen, müssen wir eine angemessene Form der Informationssystemforschung anpassen, um die auftretenden Herausforderungen zu bewältigen. Zu diesem Zweck haben wir Design Science Research (DSR) eingesetzt, einen problemorientierten Ansatz, um eine Lösung bereitzustellen, die als Artefakte dargestellt wird und unseren Stakeholdern den projizierten Nutzen bietet. Der Hauptbeitrag ist der detaillierte Fokus darauf, wie Artefakte tatsächlich in einem organisatorischen Kontext gebaut werden. Die von uns durchgeführte DSR erfolgt innerhalb eines bekannten Forschungsrahmens für Informationssysteme und folgt weithin akzeptierten Prinzipien und Richtlinien. In einer Fallstudie erläutern wir den Geschäftsbedarf, der sich aus der aktuellen Geschäftspraxis ergab, und beschreiben die Methodik, die wir verfolgen und wie wir die identifizierten Probleme lösen wollen. Dabei skizzieren wir den evolutionären Stand der Artefakte während unseres angepassten Forschungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33681-2_13 09584e74de61f7bd10f440450dad8d26;de;;;3.3.;;;Hardware/Software-Kosynthese verteilter eingebetteter Systeme mit genetischer Programmierung Diese Arbeit präsentiert einen neuartigen Ansatz zur Hardware-Software-Kosynthese verteilter eingebetteter Systeme, basierend auf der entwicklungsgenetischen Programmierung. Im Gegensatz zu den anderen genetischen Ansätzen, bei denen Chromosomen Lösungen darstellen, repräsentieren Chromosomen in unserer Methode Systemkonstruktionsverfahren. Somit wird nicht die Systemarchitektur, sondern der Kosyntheseprozess weiterentwickelt. Schließlich wird ein Baum erhalten, der eine Konstruktion einer endgültigen Lösung beschreibt. Der Optimierungsprozess wird an Beispielen veranschaulicht. Nach unserem besten Wissen ist es der erste DGP-Ansatz, der sich mit der Hardware-Software-Kosynthese beschäftigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85857-7_8 8e989cf9fcab84fd59dcd43e6ccfa013;de;;;3.3.;;;Überprüfung sicherer Kommunikationsansätze für fahrzeuginterne Netzwerke In den vernetzten Fahrzeugen bringen Verbindungsschnittstellen Bedrohungen für die Fahrzeuge mit sich, und sie können gehackt werden, um die Fahrzeuge und Fahrer zu beeinträchtigen. Vernetzte Fahrzeuge erfordern im Vergleich zu herkömmlichen Fahrzeugen mehr Informationsübertragung. Sensorsignale und kritische Daten müssen geschützt werden, um die Cybersicherheit vernetzter Fahrzeuge zu gewährleisten. Die Kommunikation zwischen Steuergeräten, Sensoren und Gateways wird durch fahrzeuginterne Netzwerke verbunden. In diesem Papier wurden die neuesten Techniken zur sicheren Kommunikation für fahrzeuginterne Netzwerke diskutiert. Zunächst wurden die verwandten Konzepte der sicheren Kommunikation im Automobilbereich bereitgestellt. Anschließend haben wir bestehende Ansätze zur sicheren Kommunikation verglichen und kontrastiert. Wir haben die Vor- und Nachteile von MAC- und digitalen Signaturen für die Nachrichtenauthentifizierung analysiert und die Leistung und Grenzen verschiedener kryptografischer Algorithmen verglichen. Firewall und Intrusion Detection System werden zum Schutz der Netzwerke eingeführt. Die Einschränkungen und Merkmale verschiedener Ansätze zur Erkennung von Eindringlingen werden vorgestellt. Danach sind die technischen Anforderungen an den kryptografischen Mechanismus und die Intrusion Detection Policy abgeschlossen. Basierend auf der Bestandsaufnahme aktueller Forschungen wurden die zukünftigen Entwicklungsrichtungen der automobilen Netzwerksicherheit diskutiert. Der Zweck dieses Papiers besteht darin, aktuelle Techniken zur sicheren Kommunikation im Automobil zu überprüfen und geeignete sichere Ansätze für die Implementierung in Fahrzeugnetzwerken vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1007/s12239-018-0085-1 18a1180a908b72c3bf212c164bf063c7;de;;;3.3.;;;Ein FPGA-basierter echter Quantencomputer-Emulator Obwohl wir Quantenalgorithmen auf klassischen Architekturen nicht effizient emulieren können, können wir das Gewicht der Komplexität von der Zeit auf Hardwareressourcen verlagern. Dieses Papier beschreibt einen Vorschlag eines universellen und skalierbaren Quantencomputer-Emulators, bei dem die FPGA-Hardware das Verhalten eines realen Quantensystems emuliert, das in der Lage ist, Quantenalgorithmen unter Beibehaltung ihrer natürlichen Zeitkomplexität auszuführen. Der Artikel zeigt auch die vorgeschlagene Quantenemulatorarchitektur, stellt eine Standardprogrammierschnittstelle und Arbeitsergebnisse einer Implementierung eines beispielhaften Quantenalgorithmus vor.;-;-;-;https://link.springer.com/article/10.1007/s10825-018-1287-5 429c6c48da211d5902b11488a19ffbdb;de;;;3.3.;;;Eine komponentenbasierte Architektur für eine autonome Middleware, die den mobilen Zugriff auf die Grid-Infrastruktur ermöglicht Die zunehmende Verbreitung von weiträumig verteilten Computerressourcen, wie Computer-Grids, hat Anwendungen mit inhärenten Problemen der Komplexität, Anpassungsfähigkeit, Dynamik und Heterogenität usw ein vielfältiges Unterfangen und bietet eine Möglichkeit, diese Komplexität weiter auszubauen, ohne dass zusätzliche Nachteile entstehen. Darüber hinaus ist der Zugang zu Grid-Diensten derzeit im Allgemeinen auf Geräte mit erheblichen Rechen-, Netzwerk- und Speicherressourcen beschränkt, während die meisten mobilen Geräte nicht die ausreichenden Fähigkeiten haben, um entweder direkte Clients oder Dienste in der Grid-Umgebung zu sein. Die bestehenden Middleware-Plattformen wie Globus decken die Mobilität nicht vollständig ab, aber die Ausweitung des Potenzials des Grid auf ein breiteres Publikum verspricht eine Steigerung seiner Flexibilität und Produktivität. In diesem Whitepaper stellen wir eine komponentenbasierte autonome Middleware vor, die die Komplexität der Erweiterung des Potenzials des Grids auf ein breiteres mobiles Publikum bewältigen kann, indem sie die Funktionen von Kontextbewusstsein und Selbstverwaltung einbezieht. Wir adressieren auch die Middleware-Probleme der Job-Delegation an einen Grid-Dienst, Unterstützung für getrennten Betrieb/Offline-Verarbeitung und sichere Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/11596042_124 6618e2971aafc4c11f370a7427a11f71;de;;;3.3.;;;Vergleich der Softwareentwicklungsprozesse von PMBOK und Agile Project Management Das Ziel dieses Artikels ist es, einen generischen Satz von Projektmanagementprozessen, wie er im Project Management Body of Knowledge (PMBOK) definiert ist, mit einer Reihe von agilen Projektmanagementprozessen zu vergleichen. PMBOK wird vom Project Management Institute entwickelt und ist in fünf Prozessgruppen (Initiierung, Planung, Durchführung, Controlling und Abschluss) und neun Wissensbereiche (Integrationsmanagement, Scopemanagement, Zeitmanagement, Kostenmanagement, Qualitätsmanagement, Personalmanagement, Kommunikationsmanagement, Risikomanagement, Beschaffungsmanagement). Andererseits basiert agiles Software-Projektmanagement auf den folgenden Prinzipien: Veränderungen annehmen, auf Kundennutzen fokussieren, einen Teil der Funktionalität inkrementell bereitstellen, zusammenarbeiten, reflektieren und kontinuierlich lernen. Der Zweck dieses Vergleichs besteht darin, Lücken, Unterschiede, Diskrepanzen usw. zu identifizieren. Das Ergebnis ist, dass agile Projektmanagementmethoden aus der Sicht des traditionellen Projektmanagements nicht als vollständig angesehen werden können, da eine Reihe von Prozessen entweder fehlen oder nicht explizit beschrieben sind .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_68 0412fe99e6b2358c63d524efb69c00b8;de;;;3.3.;;;Top-down-VLSI-Designexperimente auf einem Bilddatenbank-Computer In diesem Beitrag wird die VLSI-Implementierung eines großen Systems untersucht. Selbst im Fall einer VLSI-Implementierung werden in einem großen System wie einem Datenbanksystem viele Chips benötigt. Die Verbindungsarchitektur zwischen einer großen Anzahl von VLSI-Chips und die Chiparchitektur müssen entworfen werden, um die logische Spezifikation des Systems zu unterstützen. Ein beispielhafter logischer Entwurf eines solchen Systems basiert auf unserer Logik PICCOLO (PICture COMputer LOGic) für einen Bilddatenbank-Rechner. Bei guter Modularität unseres Architekturdesigns kann die Verbindungsarchitektur von Chips praktisch unabhängig von der internen Architektur der Chips entschieden werden. Zur Unterstützung des Designs präsentieren wir ein graphenbasiertes Verbindungsbeschreibungsdiagramm und eine PASCAL-ähnliche Programmiersprache. Das Diagramm und die Sprache werden verwendet, um einen erweiterten relationalen Kalkül zu unterstützen, der von PICCOLO zur Beschreibung von Datenoperationen übernommen wurde. Ein Algorithmus zur Zerlegung des erweiterten relationalen Kalküls in das Verbindungsdiagramm und die PASCAL-ähnliche Programmiersprache wird ebenfalls gezeigt. Durch diese Zerlegung kann die Leistung des Systems grob geschätzt werden, basierend auf einer Annahme über die Eigenschaften der Verbindung und des Chips vor einer internen Architekturentscheidung.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0043457 b49c1ec90f3448efcc82a2df43d92637;de;;;3.3.;;;Über energiebewusstes dynamisches Clustering für hierarchische Sensornetzwerke Dieses Papier schlägt ein energieeffizientes, auf nichtlinearer Programmierung basierendes dynamisches Clustering-Protokoll (NLP-DC) vor, das einzigartig für Sensornetzwerke ist, um den Energieverbrauch der Clusterköpfe zu reduzieren und die Lebensdauer des Sensornetzwerks zu verlängern. NLP-DC muss das gesamte Netzwerk abdecken, eine weitere Grundfunktionalität der Topologiesteuerung. Um diese Ziele zu erreichen, reguliert NLP-DC dynamisch den Radius jedes Clusters, um den Energieverbrauch der Clusterköpfe zu minimieren, während das gesamte Sensornetzwerkfeld noch von jedem Cluster abgedeckt wird. Wir verifizieren beide;-;-;-;https://link.springer.com/chapter/10.1007/11596042_48 c97fc5b2db7aa801790a83884a5ea7dd;de;;;3.3.;;;Ein Steuerungssicherheitskonzept basierend auf einer softwareimplementierten Fehlertoleranz für ausfallsichere Automobilanwendungen Wir schlagen vor, ein Fail-Operational-Computing-System aus einem primären selbstprüfenden Controller und einem sekundären Notlauf-Controller aufzubauen, um einen Notbetrieb bei Hardware-Ausfall des primären Controllers zu gewährleisten. Ein selbstprüfender Controller baut üblicherweise auf einer hardwareimplementierten Fehlererkennung auf, z. Lock-Stepping, um einen hohen Diagnosedeckungsgrad von Hardwarefehlern zu erreichen. Solche Techniken stehen im Widerspruch zu neuen Merkmalen moderner CPUs wie dem inhärenten Nicht-Determinismus der Ausführung. Somit besteht eine interessante Alternative zur hardwarebasierten Selbstprüfung im primären Controller darin, eine softwarebasierte Fehlererkennung und -wiederherstellung auf dem primären Controller zu implementieren, um dessen Hardwarefehler zu erkennen und zu maskieren. Wir beweisen mittels stochastischer Modellprüfung und prototypischer Fehlererkennungstechnik, dass der vorgeschlagene Ansatz nicht nur die Kosten senkt, sondern auch eine höhere Verfügbarkeit des Rechensystems auf dem gleichen Sicherheitsniveau wie eine übliche replizierte Ausführung auf redundanter Hardware garantiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29510-7_11 5b560318af20958ea8f03970b810069f;de;;;3.3.;;;Eine vollständig parallele Hochgeschwindigkeits-BPC-Hardwarearchitektur für den EBCOT in JPEG 2000 In diesem Papier schlagen wir eine vollständig parallele Hochgeschwindigkeits-Bit-Plane-Codierung (BPC)-Hardwarearchitektur für die eingebettete Blockcodierung mit optimiertem Trunkierungsmodul (EBCOT) in JPEG 2000 vor Implementierung des EBCOT. Außerdem verbraucht der BPC die meiste Rechenzeit im EBCOT. Daher ist eine Hochgeschwindigkeits-BPC-Hardwarearchitektur für die hochauflösenden Echtzeit-JPEG-2000-Systeme dringend erforderlich. Um den BPC-Durchsatz zu erhöhen, führt die vorgeschlagene Hardwarearchitektur eine BPC-Codierung in allen Bitebenen parallel durch die vorgeschlagenen Signifikanz-Vorausschauverfahren durch. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Architektur den BPC-Durchsatz im Vergleich zu den zuvor vorgeschlagenen BPC-Architekturen doppelt erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17604-3_42 944574559e1ab409302fa89ecae35537;de;;;3.3.;;;Serviceempfehlung in Systemen basierend auf serviceorientierter Architektur durch Anwendung eines modifizierten ROCK-Algorithmus In dieser Arbeit wird der Vorschlag zur Dienstleistungsempfehlung in Online-Bildungssystemen basierend auf serviceorientierter Architektur vorgestellt. Die Problematik der Empfehlung von Diensten, die für die Bildung von Studierendengruppen verantwortlich sind, wird berücksichtigt und als Kriterium der Gruppierung wird das Lernpotenzial der Studierenden berücksichtigt. Als Methode zum Gruppieren wird der modifizierte ROCK-Algorithmus während der Dienstausführung verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_23 8a8156a34dd9c28eeadb9d027cc445da;de;;;3.3.;;;Integrierter Metamodell-Ansatz für das Reengineering von Legacy in CBD Es besteht ein zunehmendes Interesse an der Migration von Altsystemen auf neue Hardwareplattformen und auf neue Softwareentwicklungsparadigmen. Der Grund sind hohe Wartungskosten und fehlende Dokumentation. Um Legacy-Systeme zu migrieren oder zu transformieren, werden bisher verschiedene Ansätze wie Screen Scrapping, Wrapping, Semi- und Neuentwicklung, Tools und Methoden eingeführt. Die Transformation der Architektur- oder Anforderungsebene wird jedoch nicht vorgeschlagen, da sich die meisten dieser Ansätze auf die Transformation auf Codeebene oder einige wenige Transformationen auf Modellebene konzentrieren. In diesem Beitrag schlagen wir einen metamodellgetriebenen Ansatz vor, der das 3D-Raumkonzept verwendet, der in der Architektur- und Anforderungsphase angewendet werden kann. Das vorgeschlagene integrierte Modell fördert die nahtlose Migration oder Co-Evolution vom Code zur Architektur des Reverse Engineering und von der Architektur zum Code des Forward Engineering.;-;-;-;https://link.springer.com/chapter/10.1007/11424857_94 d151b217216e598f3f612444e9a09846;de;;;3.3.;;;Eine inhaltszentrierte Architektur für grünes Networking in IEEE 802.11 MANETs In diesem Beitrag wollen wir zeigen, dass das aufkommende Paradigma der inhaltszentrierten Vernetzung, das für zukünftige Internetarchitekturen konzipiert wurde, auch aus Sicht der Energieeffizienz von Vorteil sein kann. Das Referenzszenario zum Beweis dieser Aussage ist ein mobiles Ad-hoc-Netzwerk (MANET), das sich durch dynamische Topologie und intermittierende Konnektivität auszeichnet. Wir entwickeln CHANET, ein inhaltszentriertes MANET, das auf einer verbindungslosen Schicht basiert, die auf älteren IEEE 802.11-Netzwerken aufbaut, um energieeffiziente inhaltsbasierte Transportfunktionen bereitzustellen, ohne sich auf die TCP/IP-Protokollsuite zu verlassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33368-2_7 ef944698d701296fe1e54abb3121f4be;de;;;3.3.;;;Choreographie-Modellierungssprache für den Bereich Embedded Systems Choreographie als serviceorientierter architekturspezifischer Gesichtspunkt ist zunehmend im Bereich der eingebetteten Systeme präsent. Existierende Sprachen für die Choreografiemodellierung sind jedoch nicht ausdrucksstark, um die für den Bereich eingebetteter Systeme typische Komplexität zu erfassen. Um dies anzugehen, wurde eine neue Sprache für die Choreografie-Modellierung entwickelt. Diese Studie präsentiert eine empirische Evaluation der Sprache und der darauf basierenden Ergebnisse. Die empirische Evaluation wurde mit Experten von vier Softwareunternehmen und zwei universitären Forschungsgruppen durchgeführt. Die Daten wurden mit der Fokusgruppenmethode gesammelt und mit einer vorlagenbasierten thematischen Analyse analysiert. Die Ergebnisse der Evaluation zeigten (a) Softwaretests und Protokollentwicklung als Anwendungsgebiete der neuen Sprache, (b) Gestaltungsanforderungen für die Sprachverbesserung und (c) praktische Herausforderungen im Umgang mit der Sprache. Für Praktiker bestätigten die Ergebnisse die Anwendbarkeit der Choreografiemodellierung bei der Protokollentwicklung und dass das Fachwissen der Benutzer einen signifikanten Einfluss auf die Einführung der Sprache in die Praxis hat. Für die Forscher zeigten die Ergebnisse, wie Choreografie über ihren ursprünglichen Zweck in der Testphase hinaus verwendet werden kann, und identifizierten neue Aspekte, die beim Design von Choreografie-Modellierungssprachen berücksichtigt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49094-6_10 fc1b02b11a3e68a3b59c48196fa24fd9;de;;;3.3.;;;Zugangskontrollanwendung basierend auf dem IMS Communication Framework In diesem Beitrag stellen wir die Implementierung einer prototypischen Anwendung zur Etablierung der Machine-to-Machine-Kommunikation einschließlich einer überwachenden Android-Anwendung vor. Wir verbinden ein M2M-Gerät, das die Authentifizierung und Autorisierung für Benutzer mit Radio Frequency Identification-Zugangsdaten durchführt, mit einem M2M-Server. Zu diesem Zweck verwenden wir das IP Multimedia Subsystem basierend auf dem Session Initiation Protocol und verwalten die über einen Präsenzserver bereitgestellte Präsenzfunktionalität. Die Ergebnisse zeigen die hohe Flexibilität der Plattform hinsichtlich Anpassungsfähigkeit an Dienste, Skalierbarkeit und Integration in kommerzielle Netzwerke. Der in dieser Arbeit verwendete Ansatz hat ein weites Anwendungsfeld und ermöglicht das revolutionäre Konzept eines universellen Web of Things.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98998-3_24 e9c63ac37a4f8193ba3b1ca43be23d22;de;;;3.3.;;;Design und Analyse eines IoT-basierten Systems für Techniken zur Schätzung der Massendichte In diesem Whitepaper stellen wir eine IoT-basierte Lösung vor, die die Komplexität der Crowd Estimate reduzieren kann. In Bezug auf die Schätzung der menschlichen Masse gibt es viele Techniken, aber heutzutage wird in diesem Bereich mehr gearbeitet, da dies die Ära des IoT ist und der größte Teil der Organisation auf IoT-basierte Systeme umgestellt wird. In unserem vorgeschlagenen System verwenden wir also den Raspberry Pi-3, der über einen Quad-Core-Prozessor verfügt, der sehr nützlich sein kann und bessere Ergebnisse und genaue Zahlen liefert, selbst wenn die Menschen sehr nahe beieinander sind. Dieses IoT-basierte Modell kann problemlos in überfüllten Bereichen implementiert und überwacht werden. Das Kameramodul in diesem Modell hilft auch, zwischen Menschen und anderen Körpern zu unterscheiden. Da es sich um ein mobiles Modell handelt, kann es leicht an den Wänden von Straßenlaternen befestigt werden und in der Dunkelheit oder in der Nacht nimmt die Kamera klare Bilder auf, die bei Vorhandensein von Straßenlaternen verarbeitet werden können. Damit liefert dieses Modell im Vergleich zu bisherigen Ansätzen ein um fast 70 % besseres Ergebnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0694-9_29 92aad4cecc76b7026219285c88fce13c;de;;;3.3.;;;Ein persönlicher Roboter als Verbesserung des Einkaufserlebnisses der Kunden Robotik ist eine wachsende Branche mit Anwendungen in zahlreichen Märkten, darunter Einzelhandel, Transport, Fertigung und sogar als persönliche Assistenten. Verbraucher haben sich weiterentwickelt, um mehr vom Kauferlebnis zu erwarten, und Einzelhändler suchen nach Technologien, um die Verbraucher zu binden. Aktuell gibt es viele interessante Initiativen, die sich mit dem Einsatz von Robotern im Einzelhandel beschäftigen. Im heutigen hart umkämpften Geschäftsklima ist es ein Schlüssel zum Erfolg, mehr Kunden zu gewinnen, zu bedienen und zufrieden zu stellen. Ein zufriedener Kunde ist eher ein treuer Kunde, der zurückkommt und oft in den Laden kommt. Wir glauben, dass intelligente Roboter in Zukunft eine bedeutende Rolle im stationären Handel spielen werden. Ein erfolgreiches Beispiel ist wGO, ein von FollowInspiration entwickelter Roboter-Einkaufsassistent. Der wGO ist ein autonomer und selbstfahrender Einkaufswagen, der entwickelt wurde, um Menschen mit eingeschränkter Mobilität in kommerziellen Umgebungen zu folgen. Mit dem Retail Robot kann der Nutzer den Einkaufswagen steuern, ohne ihn schieben zu müssen. Dies bringt zahlreiche Vorteile und einen höheren Komfort, da sich der Nutzer weder um das Tragen der Lebensmittel noch um das Schieben des Einkaufswagens kümmern muss. Die wGO arbeitet nach einem visionsorientierten Ansatz, der auf User-Following basiert, ohne dass ein externes Gerät erforderlich ist. Seine integrierte Architektur aus Steuerung, Navigation, Wahrnehmung, Planung und Wahrnehmung soll es dem Roboter ermöglichen, erfolgreich persönliche Assistenz beim Einkaufen des Benutzers durchzuführen. In diesem Papier werden die Funktionalitäten und Anforderungen der wGOs vorgestellt, die es dem Roboter ermöglichen, auf sichere Weise persönliche Assistenz beim Einkaufen durchzuführen. Es enthält auch Details zum Verhalten des Roboters sowie zu den technischen Eigenschaften der Hardware und Software. Experimente in realen Szenarien waren sehr ermutigend und es wurde eine hohe Benutzerzufriedenheit beobachtet. Basierend auf diesen Ergebnissen werden einige Schlussfolgerungen und Leitlinien für den zukünftigen vollständigen Einsatz der wGO in kommerziellen Umgebungen gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02907-4_15 afcb338fe01c9b92fc7907ff67089ce9;de;;;3.3.;;;Erkennung und Minderung von Sicherheitslücken in Webanwendungen basierend auf Sicherheitstests Das Papier schlägt eine Sicherheitstesttechnik vor, um bekannte Schwachstellen von Webanwendungen mithilfe von statischer und dynamischer Analyse zu erkennen. Außerdem stellen wir einen Prozess zur Verbesserung der Sicherheit von Webanwendungen vor, indem viele der in der Testphase aufgedeckten Schwachstellen gemindert werden, und adressieren eine neue Methode zur Erkennung unbekannter Schwachstellen durch Anwendung dynamischer Blackbox-Tests basierend auf einer Fuzzing-Technik. Die Fuzzing-Technik umfasst eine strukturierte Fuzzing-Strategie, die das Eingabedatenformat sowie die Generierung von Missbrauchsfällen berücksichtigt, um die Erkennungsrate im Vergleich zu allgemeinen Fuzzing-Techniken zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35606-3_16 73907c1f5ad1faa01f301bf4ac29c3f6;de;;;3.3.;;;Model-Checking Middleware-basierte ereignisgesteuerte Echtzeit-Embedded-Software Komponenten-Frameworks wie das CORBA Component Model (CCM) und Middleware-Dienste wie der CORBA Event Service werden zunehmend verwendet, um sicherheits-/geschäftskritische Distributed Real-Time Embedded (DRE)-Systeme aufzubauen. In diesem Papier stellen wir eine neuartige Model-Checking-Infrastruktur zur Überprüfung globaler zeitlicher Eigenschaften von DRE-Systemen vor, die auf einem Echtzeit-Corba-Event-Service unter Verwendung von CCM-Architekturen basiert. Wir beschreiben, wie (a) der Aufbau von Unterstützung für OO-Strukturen und Kommunikationsschichten direkt in einem erweiterbaren Model-Checker und (b) die Nutzung von Domäneneigenschaften in Bezug auf Prioritäten, Scheduling und Timing die Kosten für die Überprüfung realistischer Systeme drastisch reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39656-7_6 62e77527d9b9e1f8b19736e0bcc43818;de;;;3.3.;;;Web of Active Documents: Eine Architektur für flexible elektronische Patientenakten In diesem Beitrag stellen wir die WOAD-Architektur vor, eine designorientierte Architektur, die den Aufbau modularer und flexibler elektronischer Patientenakte (EPR) basierend auf der Metapher von Active Document ermöglicht. Ein aktives Dokument ist ein elektronisches Dokument, das Benutzer leicht erstellen können, indem sie kleinere Datenmodule, sogenannte Didgets, zusammenfassen, um ihre papierbasierten Vorlagen nachzuahmen und ihnen proaktives Verhalten zur Unterstützung der täglichen Praxis zu bieten. Nachdem wir die grundlegenden Elemente von WOAD (d. h. Datoms, Didgets, Templates und Mechanismen) vorgestellt haben, fassen wir die Beobachtungsstudien zusammen, die die Entwicklung von ProDoc, unserem ersten WOAD-konformen EPR, inspiriert und uns vorläufige Benutzerfeedbacks zur Validierung gegeben haben. Anschließend veranschaulichen wir die Kernimplementierungsdetails der WOAD-Architektur, wie sie in ProDoc bereitgestellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18472-7_4 81d0b6f08218b5f35554b20e4014afd7;de;;;3.3.;;;Gefährdung der Leistungsisolierung in virtualisierten Plattformen mit PCI-Passthrough-E/A-Freigabe PCI Passthrough ist eine x86-Virtualisierungstechnologie, die eine E/A-Virtualisierung mit geringem Overhead und hoher Leistung ermöglicht. Es ist eine etablierte Technologie in Server- und Cloud-Computing-Umgebungen und eine vielversprechende Technologie für die gemeinsame Nutzung von I/O-Geräten in zukünftigen Cyber ​​Physical Systems, die Anwendungen mit gemischter Kritikalität auf Mehrkern-CPUs konsolidieren. In diesem Whitepaper zeigen wir, dass aktuelle Implementierungen von x86 PCI Passthrough anfällig für Denial-of-Service-Angriffe sind. Wir zeigen, dass Angriffe aus Umgebungen mit virtuellen Maschinen gestartet werden können und die Leistung von performance;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04891-8_15 b8c876edbe8fdecf9ed6977ef328f028;de;;;3.3.;;;Experimentelle Architektur der gemeinsamen Fernzustandsvorbereitung Motiviert durch einige frühere gemeinsame Fernvorbereitungsschemata schlagen wir zunächst einige Quantenschaltungen und Photonenschaltungen vor, bei denen zwei Sender gemeinsam einen beliebigen Ein-Qubit-Zustand für einen entfernten Empfänger über den GHZ-Zustand vorbereiten. Dann wird durch Konstruieren einer KAK-Zerlegung einer gewissen Transformation in SO(4) eine Quantenschaltung konstruiert, um gemeinsam einen willkürlichen Zwei-Qubit-Zustand für den entfernten Empfänger vorzubereiten. Darüber hinaus werden einige deterministische Schemata zur gemeinsamen Vorbereitung von Ein-Qubit- und Zwei-Qubit-Zuständen vorgestellt. Außerdem werden die vorgeschlagenen Schemata auf Multisender und die teilweise verschränkten Quantenressourcen ausgedehnt.;-;-;-;https://link.springer.com/article/10.1007/s11128-011-0283-5 2db201801625436a96ad93641399cbda;de;;;3.3.;;;SaaS - Microservices-basierte skalierbare Smart-Contract-Architektur Bestehende Blockchain-Smart-Contract-Plattformen sind als monolithische Architekturen konzipiert. Obwohl es mehrere Smart Contracts mit völlig unabhängiger Geschäftslogik gibt, laufen sie auf einem einzigen monolithischen Container. Diese Abhängigkeit von einem monolithischen Container kann bei der Verarbeitung einer Vielzahl von Transaktionen zu einem Performance-Engpass werden. Um dieser Herausforderung zu begegnen, wird eine auf Microservices basierende Architektur in die Smart Contracts der Blockchain übernommen, indem eine neuartige Architektur eingeführt wird, die unabhängig auf separaten Microservices ausgeführt wird. Die neue Smart-Contract-Architektur baut auf der Mystiko-Blockchain auf, einer funktionalen Programmierung und akteursbasierten „Aplos“-Concurrent-Smart-Contract-Plattform. Aplos wird als „Smart Actor“-Plattform identifiziert, da sie auf Actor-basiertem Parallelitätshandling basiert. Basierend auf der Philosophie der Microservices wird die Aplos Smart Actor-Plattform auf der Mystiko-Blockchain neu gestaltet. Diese Architektur wird als „SaaS – Smart Actors as a Service“ eingeführt. Bei SaaS werden verschiedene Aplos Smart Actors in der Blockchain als separate unabhängige Dienste (z. B. Docker-Container) anstelle eines einzigen monolithischen Dienstes bereitgestellt. Dies stellt sicher, dass verschiedene intelligente Akteure Transaktionen unabhängig voneinander ausführen können. Ein zusätzlicher Vorteil von SaaS besteht darin, dass die Architektur die Skalierbarkeit erhöht, indem sie die gleichzeitige Ausführung von Transaktionen garantiert und einen hohen Transaktionsdurchsatz auf der Blockchain erzeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0422-5_16 140b2c65d324738e47920a1c2ce3bf77;de;;;3.3.;;;Gesicherte Architektur für das Internet der Dinge fähige personalisierte Gesundheitssysteme Das Internet der Dinge (IoT) ist der aufstrebende Bereich. Diese Technologie wurde entwickelt, um jedes Objekt um uns herum mit der einzigartigen IP mit dem Internet zu verbinden, und diese verbundenen Objekte können nach Belieben des Benutzers aus der Ferne kommuniziert werden. Es hat Anwendungen in fast allen Bereichen wie Industrie, Fabriken, Umwelt, Landwirtschaft, Verkehr, Bildung, Gesundheitswesen, Energie und Einzelhandel. IoT führt zu neuen Technologien wie Big Data und Cyber-Physical Systems. Jedes Objekt von überall und zu jeder Zeit zu verbinden, ist nicht einfach. Es hat verschiedene Herausforderungen wie Erkennung, Skalierbarkeit, Softwarekomplexität, Interoperabilität, Fehlertoleranz, Sicherheit und Datenschutz. Eine der größten Herausforderungen ist die Sicherheit. Aufgrund der schwachen Verbindungen, die verwendet werden, um die Dinge mit dem Internet zu verbinden, führt dies zu vielen Sicherheitsproblemen auf verschiedenen Ebenen des IoT. In diesem Whitepaper werden die verschiedenen Sicherheitsprobleme und die neuartige Sicherheitsarchitektur für IoT-fähige personalisierte Gesundheitssysteme vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0866-6_7 28de409e527d7285c9b700c85d78d9bb;de;;;3.3.;;;Faltungsbasierte mehrstufige DWT-Architektur mit verteilter Arithmetik und bi-orthogonalen FIR-Filtern für die zweidimensionale Datenanalyse Das biomedizinische Signal, das bei der Diagnose von Krankheiten verwendet wird, muss mit effizienten Algorithmen verarbeitet werden. Diese Algorithmen belegen mehr Speicher und eine effiziente Realisierung ist eine Herausforderung. Die diskrete Wavelet-Transformation wird unter Verwendung von FPGAs und ASICs entworfen. In diesem Artikel wurde eine speicherzentrierte, faltungsbasierte Mehrebenen-DWT-Architektur entworfen und unter Verwendung orthogonaler und biorthogonaler Wavelet-Filter implementiert. Das vorgeschlagene Design, das verteilte Arithmetik verwendet, ist eine effiziente Realisierung für eine faltungsbasierte generische zweidimensionale DWT-Struktur. Das vorgeschlagene Design reduziert die Rechenkomplexität durch die Einführung von mehrstufigen Dekompositionsplänen und FIR-Filtern. Es hat sich herausgestellt, dass eine faltungsbasierte generische Struktur unter Verwendung eines verteilten arithmetischen Addierers (DAA) eine reduzierte Fläche und Leistung aufweist. Die Experimente wurden mit FPGA durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9938-5_25 d34db19c158fbe719e711a7784db85f5;de;;;3.3.;;;Q-Data: Verwendung deduktiver Datenbanktechnologie zur Verbesserung der Datenqualität Dieses Kapitel behandelt ein erweitertes deduktives Datenbankprototypsystem, Q-Data, das von Bellcore entwickelt wurde, um die Datenqualität durch Datenvalidierung und -bereinigung zu verbessern. Die zentrale Technologiekomponente von Q-Data ist das am MCC entwickelte erweiterte deduktive Datenbanksystem LDL++. Wir diskutieren die Fragen der Verbesserung der Datenqualität, die Relevanz der deduktiven Datenbanktechnologie wie des LDL++-Systems für Aufgaben zur Verbesserung der Datenqualität und die Systemarchitektur des Prototyps. Darüber hinaus beschreiben wir unsere Erfahrungen mit der deduktiven Datenbanktechnologie in einem laufenden Q-Data-Test, der ein reales Problem mit Testdaten aus Betriebssystemen angreift. Es werden Erfahrungen zu Engineering-Aspekten sowohl des deduktiven Datenbanksystems und anderer Komponententechnologien als auch pragmatische Aspekte der Implementierung von Q-Data als verteiltes System diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2207-2_2 55e892a1b385ade87d784fb9d2f432e9;de;;;3.3.;;;Integration von UML-Diagrammen aus Sicht der Unternehmensarchitektur Eine integrierte Sicht auf das Informationssystem war ein Ziel, um mit der Komplexität umzugehen. Die Bibliographie schlägt jedoch viele Lösungen mit vielen Synonymen vor, abhängig von der verwendeten Schicht, Methodik, dem verwendeten Framework oder dem verwendeten Werkzeug, die keinen umfassenden Überblick über das System ermöglichen. In dieser Arbeit haben wir drei Grundelemente der Informationssysteme ausgewählt und zeigen, wie sie ausreichen, um eine Reihe von wesentlichen UML-Diagrammen zu integrieren. Das vorgeschlagene Modell definiert zunächst einen Satz von UML-Diagrammen für jede Schicht der Unternehmensarchitektur, und dann werden heuristische Regeln detailliert, um eine vertikale und horizontale Ausrichtung sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72651-5_44 eb27ab9f659376d6d834d44a12333dca;de;;;3.3.;;;Endoskopischer Ultraschall Die klinische Anwendung von Ultraschall-Endoskopen steht erst am Anfang. Die technischen Vorteile des internen Ultraschalls sind die Verwendung von Hochfrequenzsystemen mit hoher Auflösung (da eine verringerte Penetration weniger problematisch ist) und die Eliminierung von Gas und dazwischenliegendem Gewebe zwischen dem Schallkopf und dem Ziel. Der klinische Nutzen dieser Systeme muss jedoch noch nachgewiesen werden.;-;-;-;https://link.springer.com/article/10.1007/BF02973722 7c3f1733cb21e40b49479d3448b4de82;de;;;3.3.;;;Intelligente Architektur im Hausenergiemanagementsystem für intelligente Gebäude, marokkanische Fallstudie Das Energiemanagement in einem Gebäude ist eine Optimierungslösung für Smart Homes. Der Benutzer kann seinen Energiebedarf autonom steuern. Es handelt sich um eine Energiesteuerung und -verwaltung, die auf MPL (Maximum Power Limit), Hybridsystem PV/Batterie und Temperatur der Heizung reagiert. Es verwaltet den Betrieb von Geräten, die in Bezug auf die Stromtarifierung verschiebbar sind, dies minimiert die Stromrechnung. Der vorgeschlagene Algorithmus erhält als Eingangsdaten das Tarifierungsprofil, die vom PV erzeugte Leistung, den Soc der Batterien und das Timing und die Reihenfolge des Einschaltens der schaltbaren Geräte. Der Einschaltzeitpunkt wird durch die Prioritäten des Benutzers festgelegt. Die Batterien werden von den PV-Paneelen nur in Zeiten mit hohen Stromkosten geladen. Es garantiert den thermischen Komfort bei 24 °C und die kostenlose Nutzung aller Geräte bei aktiviertem Hybridsystem PV/Batterie. Im Gegenteil, bei einem Ausfall des Hybridsystems, das nicht auf die angeforderte Energie reagiert, schaltet es die Stromversorgung des Gebäudes sofort auf das öffentliche Netz um. In diesem Fall passt der Algorithmus die Temperatur im Bereich von 18–24 °C an, wenn die angeforderte Leistung größer als der MPL ist und verbietet den Betrieb von schaltbaren Geräten in Zeiten hoher Stromkosten. Dadurch wird die Stromanforderung auf MPL begrenzt und die Stromrechnung optimiert. Die Studie wird gemäß den meteorologischen Bedingungen der Stadt Oujda und der Tarifierung des marokkanischen nationalen Elektrizitätsamtes durchgeführt. Die elektrischen und thermischen Modelle des Gebäudes und des Hybridsystems PV/Batterie sind in Matlab/Simulink implementiert und die Simulationsergebnisse zeigen, dass die Kosten auf 16,41 % reduziert werden, wenn das Gebäude ausschließlich aus dem Netz versorgt wird, und auf 55,22 % für das Gesamtsystem .;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_60 3b589668163a08d340127abf6b030935;de;;;3.3.;;;Echte serviceorientierte Metamodellierungsarchitektur Eine echte serviceorientierte Metamodellierungsarchitektur bietet eine Reihe von Richtlinien und die Serviceorientierte Mogramming Language (SML) zum Strukturieren und Ausdrücken von Servicespezifikationen. SML ist eine ausführbare Sprache der SORCER-Plattform, die auf Service-Abstraktion (alles ist ein Service) und drei Säulen der Service-Orientierung basiert: Kontext (Kontextbewusstsein), Multifidelity und Multityping. Kontext bezieht sich auf parametrischen Polymorphismus, Multifidelity auf Ad-hoc-Polymorphismus, und Multityping ist eine Form des netzzentrierten Polymorphismus. SML ermöglicht die Definition komplexer polymorpher Dienste, die serviceorientierte Prozesse zur Laufzeit ausdrücken, rekonfigurieren und morphen können. In diesem Beitrag wird die auf die Serviceorientierung anwendbare Metaprozessmodellierungsarchitektur mit fünf Typen serviceorientierter Prozesse vorgestellt. Seine Laufzeitumgebung wird mit dem Fokus auf die Aktualisierung von in SML ausgedrückten emergenten Serviceprozessen mit der entsprechenden Service Virtual Machine (SVM) eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49432-2_6 5a92d90044f950ec8868f9b3615dad6e;de;;;3.3.;;;Adaptive Sicherheitsarchitektur zum Schutz von RESTful-Webservices in Enterprise-Computing-Umgebungen In dieser modernen Ära des Enterprise Computing ist die Enterprise Application Integration (EAI) ein bekanntes, in der Branche anerkanntes Architekturprinzip, das auf einer lose gekoppelten Anwendungsarchitektur basiert, wobei die serviceorientierte Architektur (SOA) das Architekturmuster für die Implementierung ist von EAI, deren Rechenelemente als „Dienste“ bezeichnet werden. Obwohl SOA in einer Vielzahl von Technologien implementiert werden kann, wird die Webservice-Implementierung von SOA aufgrund ihrer Einfachheit, die mit grundlegenden Internetprotokollen funktioniert, zur aktuellen Wahl. Die Webdiensttechnologie definiert mehrere unterstützende Protokolle und Spezifikationen wie SOAP und WSDL für die Kommunikation mit Client und Server für den Datenaustausch. In der SOA ist in den letzten Jahren ein neues Architekturparadigma namens REpresentational State Transfer (REST) ​​entstanden, das auch zur Integration lose gekoppelter Servicekomponenten, genannt RESTful Web Services, von Systemintegrationskonsortien verwendet wird. Diese SOA-Implementierung enthält keine angemessenen Sicherheitslösungen, und ihre Sicherheit hängt vollständig von der Sicherheit der Netzwerk-/Transportschicht ab, die aufgrund der neuesten Webtechnologien wie Web 2.0 und der aktualisierten Version Web 3.0 veraltet ist. Sicherheitsprodukte von Anbietern unterliegen erheblichen Einschränkungen bei der Implementierung, z. B. benötigen sie eine gesicherte Unternehmensumgebung und verstoßen gegen SOA-Spezifikationen, wodurch neue Schwachstellen entstehen. Hier untersuchen wir die Sicherheitslücken von RESTful Webservices im Hinblick auf gängige OWASP-Bewertungsmethoden und analysieren die Lücken in den bestehenden Sicherheitslösungen. Wir schlagen daher eine adaptive Sicherheitslösung für REST vor, die Public-Key-Infrastrukturtechniken verwendet, um die Sicherheitsarchitektur zu verbessern. Die vorgeschlagene Sicherheitsarchitektur ist als adaptive, fortschrittliche Internet-of-Things (IoT)-freundliche Sicherheitslösung konstruiert, die aus drei zyklischen Teilen besteht: Lernen, Vorhersagen und Vorbeugen. Es wird eine neuartige Sicherheitskomponente namens „intelligente Sicherheits-Engine“ eingeführt, die das mögliche Auftreten von Sicherheitsbedrohungen auf SOA mithilfe von Lernalgorithmen künstlicher neuronaler Netze lernt, dann potenzielle Angriffe auf SOA basierend auf den erhaltenen Ergebnissen des entwickelten theoretischen Sicherheitsmodells vorhersagt, und die geschriebene Algorithmen als Teil der Sicherheitslösung verhindern die SOA-Angriffe. Dieses Papier wurde verfasst, um einen dieser Algorithmen zur Verhinderung von SOA-Angriffen auf RESTful-Webdienste zusammen mit der Diskussion über die erzielten Ergebnisse des durchgeführten Machbarkeitsnachweises in der Echtzeit-SOA-Umgebung vorzustellen. Ein Vergleich des vorgeschlagenen Systems mit anderen konkurrierenden Lösungen zeigt seine Überlegenheit.;-;-;-;https://link.springer.com/article/10.1007/s11761-017-0221-1 c39e17a1a4beda382598c39288513a21;de;;;3.3.;;;Der Zynq-7000-SoC auf UltraScale-Architektur Die Zynq®-7000 SoC-Familie integriert die Softwareprogrammierbarkeit eines ARM®-basierten Prozessors mit der Hardwareprogrammierbarkeit eines FPGAs und ermöglicht so wichtige Analysen und Hardwarebeschleunigung bei gleichzeitiger Integration von CPU-, DSP-, ASSP- und Mixed-Signal-Funktionalität auf einem einzigen Gerät. Die Zynq-7000-Familie besteht aus Single-Core-Zynq-7000S- und Dual-Core-Zynq-7000-Geräten und ist die voll skalierbare SoC-Plattform mit dem besten Preis-Leistungs-Verhältnis für Ihre individuellen Anwendungsanforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_34 0106e6a416586e0597d7ea900f380e97;de;;;3.3.;;;Skalierungsfreies Modell in der Softwareentwicklung: Eine neue Entwurfsmethode Da Softwaresysteme immer größer und komplexer werden, benötigen Ingenieure bessere Möglichkeiten, diese Systeme zu entwerfen und zu warten. Dazu wenden wir die komplexe Netzwerktheorie auf das Software Engineering an. Kürzlich haben Forscher herausgefunden, dass die meisten komplexen Systeme einem skalenfreien Netzwerkmodell entsprechen. Dieser Artikel präsentiert eine erste Untersuchung des Phänomens der kleinen Welt und des maßstabslosen Phänomens im Rahmen der Entwicklung einer dreidimensionalen Visualisierungsplattform, Total Discovery of Space, die erfolgreich in der praktischen Luft- und Raumfahrttechnik angewendet wurde. Es wird erwartet, dass dieses Modell für die Softwareentwicklung praktikabel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41908-9_35 e3b35bd60805722c87caa5c35cfaafd7;de;;;3.3.;;;Verwenden des NIST-Referenzmodells zur Verfeinerung logischer Architekturen Das Aufkommen des Internets als allgegenwärtiges Kommunikationsmittel förderte das Wachstum neuer Geschäfts- und Servicemodelle auf Basis von Cloud Computing. Unternehmen der Informations- und Kommunikationstechnologie verwenden Referenzmodelle, um ihre Cloud-Computing-Strategien zu definieren. Die NIST Cloud Computing Reference Architecture ist eines dieser Referenzmodelle, die beim Design von Geschäfts-, Service- und Architekturmodellen helfen. Dieses Papier zielt darauf ab, die Verwendung der NIST-Referenzarchitektur beim Entwurf von Cloud-Computing-Architekturen durch den Einsatz einer Methode vorzustellen, die die Anwendung der Referenzarchitektur auf die Verfeinerung logischer Architekturen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09156-3_14 96733408c937223c0e4c438097d89663;de;;;3.3.;;;Spezifikation und Analyse von Timing-Anforderungen für Echtzeitsysteme im CBD-Ansatz In Echtzeit-Software können nicht nur Rechenfehler, sondern auch Timing-Fehler Systemausfälle verursachen, die schließlich zu erheblichen physischen Schäden oder Bedrohungen für Menschenleben führen. Um die rechtzeitige Ausführung der erwarteten Funktionen effizient zu gewährleisten, ist es notwendig, die Timing-Anforderungen klar zu spezifizieren und formal zu überprüfen, bevor ein detailliertes Systemdesign durchgeführt wird. Mit dem erwarteten Vorteil der Wiederverwendbarkeit und Erweiterbarkeit wurde die Komponententechnologie nach und nach auf die Entwicklung industrieller Anwendungen einschließlich Echtzeitsystemen angewendet. Den meisten komponentenbasierten Ansätzen, die auf Echtzeitsysteme angewendet werden, fehlt jedoch ein systematischer und rigoroser Ansatz zur Spezifizierung und Überprüfung von Timing-Anforderungen in einem früheren Entwicklungsstadium.;-;-;-;https://link.springer.com/article/10.1007/s11241-007-9017-2 d2e6edd93b08b44d0a93538039052e51;de;;;3.3.;;;Überprüfung von Druckerdatenpfaden mit zeitgesteuerten Automaten In Multiprozessorsystemen mit vielen datenintensiven Aufgaben kann ein Bus zu den kritischsten Ressourcen gehören. Typischerweise kann die Zuweisung von Bandbreite zu einer (hohen) Aufgabe zu einer Verringerung der Bandbreite anderer Aufgaben führen und dadurch diese Aufgaben effektiv verlangsamen. Die WCET-Analyse für diese Arten von Systemen ist eine große Forschungsherausforderung. In diesem Beitrag zeigen wir, wie das dynamische Verhalten eines Speicherbusses und eines USB in einer realistischen Druckeranwendung mit zeitgesteuerten Automaten originalgetreu modelliert werden kann. Wir analysieren mit Uppaal die Worst-Case-Latenz von Scanaufträgen mit unsicheren Ankunftszeiten in einer Umgebung, in der der Drucker gleichzeitig einen unendlichen Strom von Druckaufträgen verarbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16561-0_38 1fbeb95ffe03048d4f901f2d1093a972;de;;;3.3.;;;Ein ADL-Ansatz zum Spezifizieren und Analysieren von Architekturverbindungen im zentralisierten Modus Ein rigoroses Paradigma, das Komponenten koordiniert, ist in der Entwurfsphase der groß angelegten Softwareentwicklung wichtig. In diesem Papier schlagen wir eine neue Architekturbeschreibungssprache namens ACDL vor, um die Architekturverbindung im zentralisierten Modus darzustellen, bei der alle Komponenten durch einen einzigen Konnektor verbunden sind. Nach einem üblichen Ansatz zur Architekturbeschreibung, bei dem zwischen Komponententypen und Komponenten unterschieden wird und Konnektoren das Verhalten von Komponenten durch Angabe ihrer Koordinationsprotokolle integrieren, beschreibt ACDL Konnektoren so, dass Konnektoren nicht auf die Anzahl angehängter gleichartiger Komponenten reagieren. Basierend auf ACDL entwickeln wir Analysetechniken, um die Systemprüfung zeitlicher Eigenschaften einer Architektur zu erleichtern. Insbesondere zeigt unsere Methode, inwieweit man Komponenten hinzufügen, löschen und ersetzen kann, ohne dass das Gesamtsystem die gewünschten zeitlichen Eigenschaften verliert, und verbessert die Systemprüfung in mehrfacher Hinsicht, z Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_4 2c3e57d8512b23f3888d16f95ce6e4a2;de;;;3.3.;;;Hausautomation mit dem Internet der Dinge Internet der Dinge ist die Vernetzung von Geräten wie Herzüberwachung, Autos mit eingebauten Sensoren, Umgebungsüberwachung, Hausautomation und Beleuchtung, die es diesen Geräten ermöglichen, Daten über ein Netzwerk zu sammeln, zu kommunizieren, zu teilen, zu empfangen und zu übertragen. Beim Internet der Dinge geht es darum, die Umgebung intelligent zu machen, einschließlich der Gebäude, die für Lebewesen wie Wohnungen und Krankenhäuser genutzt werden. In diesem Beitrag werden verschiedene Sensoren, die im Haushalt eingesetzt werden, wie Bewegungssensoren, Leuchtdichtesensoren und Temperatursensoren, diskutiert. Ein Algorithmus zum Energiesparen von Licht und Klimaanlagen des gesamten Hauses wird ebenfalls in diesem Papier implementiert. Der Energieverbrauch vor und nach der Implementierung des Systemmodells wurde berechnet, was zeigte, dass insgesamt 20,78% Energie eingespart wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0277-0_24 5a7bbe1df7a9c157b9502e9dc0692ff1;de;;;3.3.;;;Modell für das Wachstum der Softwarezuverlässigkeit unter Berücksichtigung der Fehlerabhängigkeit im ersten und zweiten Schritt Als einer der wichtigsten Indizes zur Bewertung der Qualität von Software erfährt die Softwarezuverlässigkeit in den letzten Jahren eine zunehmende Entwicklung. Wir untersuchen ein Software Reliability Growth Model (SRGM). Die Anwendung dieses Modells besteht darin, das Auftreten der Softwarefehler basierend auf dem inhomogenen Poisson-Prozess (NHPP) vorherzusagen. Im Gegensatz zu den unabhängigen Annahmen in anderen Modellen betrachten wir die Fehlerabhängigkeit. Die Testfehler werden in diesem Modell in drei Klassen eingeteilt: führende Fehler, vom ersten Schritt abhängige Fehler und vom zweiten Schritt abhängige Fehler. Die unabhängig auftretenden führenden Fehler folgen einem NHPP, während die vom ersten Schritt abhängigen Fehler erst erkennbar werden, nachdem die zugehörigen führenden Fehler erkannt wurden. Die vom zweiten Schritt abhängigen Fehler können nur erkannt werden, nachdem die entsprechenden vom ersten Schritt abhängigen Fehler erkannt wurden. Anschließend wird das kombinierte Modell auf der Grundlage der drei Teilprozesse erstellt. Schließlich wird eine auf realen Datensätzen basierende Illustration präsentiert, um das vorgeschlagene Modell zu verifizieren.;-;-;-;https://link.springer.com/article/10.1007/s12204-019-2097-z ccb3f1694a6133ce29ab1df71353dafa;de;;;3.3.;;;Integriertes Internet-of-Things- und Analyse-Framework für industrielle Anwendungen mit einer mehrstufigen Analysearchitektur Da die Internet-Revolution die Welt näher gebracht hat, zielt die Internet-der-Dinge-Revolution darauf ab, alles zu einer Einheit zu verbinden. Dies wird zu einer Welt vernetzter Geräte führen, die aktiv Reize wahrnehmen, gemeinsam Daten verarbeiten und intelligente Entscheidungen treffen. Ein solcher Ansatz hat massive Anwendungen in Schwer- und Hochrisikobranchen zur Reduzierung des Lebensrisikos und zur Fehlertoleranz und Kontinuität. Eine intelligente und vernetzte Fabrik kann bessere Ergebnisse mit einem geringeren Unfallrisiko erzielen und gleichzeitig die Entscheidungsfindung in Echtzeit unterstützen. Wir schlagen ein intelligentes Fabrik-Setup mit vernetzten Maschinen und Peripheriegeräten und einem Back-End mit Fernsteuerung aller Aspekte vor. Ein mehrstufiges Analysetool für die Analyse und Einsichten von Räumlichkeiten sowie Big-Data-Marktanalysen wurde ebenfalls vorgeschlagen. Das System ermöglicht eine Computerarchitektur mit Datenspeicherung und lokaler Verarbeitung auf dem On-Premise-Edge-Gerät. Dies ermöglicht eine höhere Sicherheit und einen vollständigen Datenbesitz, erfordert jedoch mehr Hardwareressourcen. Somit können sich Benutzer auch für ein vollständig Cloud-basiertes Modell entscheiden. Das System bietet vollständige Kontrolle über alle Aspekte der Standort- und Big-Data-Analyse und bietet Sicherheit über das öffentliche Internet, indem es virtuelle private Netzwerke und Tunneling nutzt. Das System kann zur Erstellung einer großen Datenquelle in einer Branche führen und eine branchenweite Nachfrage- und Angebotsanalyse ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66763-4_25 b32798f39ab9250898998b9ddd91d15c;de;;;3.3.;;;Eine Umfrage zur Virtualisierung auf Mobilgeräten In diesem Papier behandeln wir die Landschaft der Virtualisierung mit einem Schwerpunkt auf Mobiltelefonen. Wir präsentieren die Evolution der Virtualisierung von den 70er Jahren bis heute. Wir ziehen Parallelen zwischen Virtualisierungssystemen auf Mainframes, auf Commodity-Systemen und Mobiltelefonen. Ein klares Muster, das sich abzeichnet, ist der geschäftliche Bedarf an Virtualisierung und die Einführung von Virtualisierungssoftware, die schließlich in der Hardwareunterstützung durch den Prozessor für die Virtualisierung gipfelt. Diese letzte Veranstaltung spielt auch eine Schlüsselrolle bei der Standardisierung und Masseneinführung der Virtualisierungssoftware. Der Bereich der mobilen Virtualisierung ist heute ziemlich dynamisch und im Entstehen begriffen. Angesichts der Innovationsgeschwindigkeit erwarten wir jedoch in den kommenden Jahren eine Standardisierung der mobilen Virtualisierung mit neuartigen Anwendungen, die es noch nie zuvor gegeben hat. Einige der Forschungsprototypen, über die wir nachdenken, sind Game Changer für die Computerindustrie. In dieser Umfrage machen wir auch auf zentrale Herausforderungen und Forschungsfelder der mobilen Virtualisierung aufmerksam. Dieses Papier ist ein Versuch, ein ganzheitliches Bild der Forschung und Industrie der mobilen Virtualisierung zu verweben und zusammenzufassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22714-1_44 3143d2265e37b50e07fd2f013341dcb6;de;;;3.3.;;;Ein Repository für die Integration von Software-Artefakten mit Abhängigkeitsauflösung und Verbundunterstützung Bei der Entwicklung neuer IT-Produkte ist die Wiederverwendbarkeit vorhandener Komponenten ein wesentlicher Aspekt, der die Erfolgsquote erheblich verbessern kann. Diese Tatsache ist mit dem Aufkommen des Open-Source-Paradigmas noch wichtiger geworden. Die Integration unterschiedlicher Produkte und Technologien ist jedoch nicht immer einfach. Verschiedene Communities verwenden unterschiedliche Standards und Tools, und meistens ist nicht klar, welche Abhängigkeiten eine bestimmte Software hat. Dies wird durch den transitiven Charakter dieser Abhängigkeiten noch verschärft, was die Komponentenintegration zu einer komplizierten Angelegenheit macht. Um diese Komplexität zu reduzieren, schlagen wir ein modellbasiertes Repository vor, das in der Lage ist, die erforderlichen Abhängigkeiten automatisch aufzulösen. Dieses Repository muss erweiterbar sein, damit neue Einschränkungen analysiert werden können, und es muss auch Föderationsunterstützung für die Integration mit anderen Artefaktquellen bieten. Die von uns vorgeschlagene Lösung erreicht dies, indem sie mit OSGi-Komponenten arbeitet und OSGi selbst verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36177-7_11 22979b991da724b6a91e5e50452a2e00;de;;;3.3.;;;Aufbau offener Systeme durch konsistente Komponenten Offene Systeme, die in der Lage sind, unerwartete zukünftige Änderungen zu handhaben, sind sehr wünschenswert. Ein gemeinsamer Ansatz für offene Systeme basiert auf Komponenten. Es gibt einige wesentliche Aspekte des komponentenbasierten Software-Paradigmas. Erstens geht es bei der schwierigsten Analysefrage um;-;-;-;https://link.springer.com/chapter/10.1007/11560647_34 12b41a53ca283fbcb63792fe6bbf77fc;de;;;3.3.;;;CATH: eine effektive Methode zur Erkennung von Denial-of-Service-Angriffen in softwaredefinierten Netzwerken Software Defined Networks (SDNs) sind innovative Netzwerk-Frameworks, die in letzter Zeit große Aufmerksamkeit erfahren haben. Ihre Programmierflexibilität erleichtert die automatische Netzwerkverwaltung und -steuerung und mildert so bestehende Probleme in der traditionellen Netzwerkarchitektur. SDNs sind jedoch mehreren Sicherheitsrisiken ausgesetzt, insbesondere Denial-of-Service (DoS)-Angriffen, den häufigsten und schwerwiegendsten Netzwerkangriffen. Um einer solchen Bedrohung zu begegnen, wird ein SDN-DoS-Angriffserkennungsverfahren vorgeschlagen, das auf der Verschmelzung mehrerer Flussmerkmale zum Beschreiben der Netzwerkkatastrophe zwischen dem normalen und dem Angriffszustand basiert. Mehrere statistische Attribute von SDN-Flussinformationen werden zunächst als Erkennungsmerkmale ausgewählt, anschließend wird das Scheitelmodell verwendet, um eine Katastrophen-Gleichgewichtsoberfläche für SDN-Zustände zu erstellen. Nach dem Training kann das Cusp-Katastrophenmodell verwendet werden, um abzuleiten, ob ein SDN einem DoS-Angriff ausgesetzt ist. Die experimentellen Ergebnisse zeigen, dass die Methode SDN-DoS-Angriffe nicht nur in einfachen Netzwerken, sondern auch in größeren Unternehmensnetzwerken effektiv und zeitnah erkennen kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9439-7 5936ceee0d635abc7ec9eabc4247dc92;de;;;3.3.;;;Architektur mehrerer neuronaler Faltungsnetze zur Konstruktion eines objektspezifischen Kniemodells zur Schätzung der lokalen spezifischen Absorptionsrate Elektromagnetische Simulation ist eine glaubwürdige Methode, um die lokale spezifische Absorptionsrate (SAR) abzuschätzen, die bei der Hochfeld-Magnetresonanztomographie des Kniegelenks eine wichtige Rolle spielt. Um ein fachspezifisches Kniemodell zu konstruieren, das für die SAR-Simulation entscheidend ist, haben wir eine Architektur vorgeschlagen, die mehrere neuronale Faltungsnetzwerke umfasst. Kniegewebe wurden durch drei U-Netze segmentiert. Jedes Netzwerk war für die Segmentierung von zwei Geweben verantwortlich, die relativ ähnliche Volumina und unterschiedliche Intensitätsverteilungen aufweisen (Muskel und Fett, Spongiosa und Kortikalis sowie Knorpel und Meniskus). Zusätzlich wurde eine gewichtete Verlustfunktion verwendet, um den Effekt des Klassenungleichgewichts der segmentierten Gewebe weiter zu mildern. Die Ausgaben dieser drei Netzwerke wurden zusammengeführt und morphologische Filterung wurde als Nachbearbeitung verwendet, um Löcher und isolierte Voxel zu eliminieren. Diese Methode wurde mit drei anderen Segmentierungsmethoden verglichen. Das Test-Set zeigte eine gute Segmentierungsleistung, und die vorgeschlagene Methode erwies sich hinsichtlich mehrerer quantitativer Maßnahmen als den anderen Methoden überlegen. In der Zwischenzeit wurden lokale SAR in einer 3-T-Spule unter Verwendung von Modellen, die mit der vorgeschlagenen Methode, manueller Abgrenzung und den Vergleichsmethoden konstruiert wurden, ebenfalls auf dem Testgerät bewertet. Insgesamt sind die Maximalwerte von SAR;-;-;-;https://link.springer.com/article/10.1007/s00723-020-01301-2 40dc0c17c4bfeb0734d546c84e781831;de;;;3.3.;;;Ein pragmatisches Analysemodell für die Wiederverwendung von Software Die Wiederverwendung von Software ist wahrscheinlich das schwer fassbare Versprechen der objektorientierten Programmierung. Unter den gegenwärtigen wirtschaftlichen Zwängen ist die Erzielung qualitativ hochwertiger Software unter strengen Kostenbeschränkungen für den Erfolg von Softwareunternehmen von grundlegender Bedeutung, und die Wiederverwendung ist ein sehr guter Weg, dies zu erreichen. Um eine effektive Wiederverwendung zu erreichen, sind jedoch erhebliche Vorleistungen, strikte Disziplin und sorgfältige Planung erforderlich, während die Ergebnisse schwer zu messen sind. Das Fehlen eindeutiger Messungen macht es einem Unternehmen oft unmöglich, den Erfolg bei der Wiederverwendung zu messen und den organisatorischen Gewinn durch die systematische Wiederverwendung von Software abzuschätzen. Das aktuelle Papier stellt ein integriertes Messmodell vor, das es Praktikern ermöglicht, bekannte Projektmanagementtechniken zur Messung der Softwarewiederverwendung anzuwenden und Softwarewiederverwendungsmetriken in die Analyse von Projektleistungsindikatoren einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05441-9_19 f7dc4ffb5b166b9071ad2a3845516d90;de;;;3.3.;;;Opportunistische Netzwerkarchitektur mit festen Infrastrukturknoten Um die Leistung opportunistischer Netze (ONs) zu fördern, wird eine neuartige Netzarchitektur mit Fixed Infrastructure Nodes (FINs) vorgeschlagen. FINs haben eine große Speicherkapazität und die Fähigkeit zur drahtlosen Kommunikation über kurze Distanzen. In diesem Papier werden zwei Standortstrategien von FINs verglichen, darunter die Standortbestimmung an Points of Interest (POIs) und die Standortbestimmung an Hotspots mit hohem Verkehrsaufkommen. Ein Routing-Protokoll namens PROPHET-F wird vorgeschlagen, um die Fähigkeit der FINs zu nutzen. Der Hauptunterschied zwischen PROPHET-F und dem ursprünglichen PROPHET besteht darin, dass FINs die höchste Priorität für die Nachrichtenweiterleitung besitzen. FINs können alle von den an den FINs vorbeilaufenden Knoten getragenen Nachrichten sammeln und an andere geeignete mobile Knoten übertragen. Die Leistung dieser neuartigen Architektur wird in EINER Simulationsplattform evaluiert. Die Simulationsergebnisse zeigen, dass die Message Delivery Probability (MDP) in ONs mit FINs verbessert ist. MDP ist höher, während sich FINs an Hotspots befinden als an POIs. Darüber hinaus ist das MDP des PROPHET-F-Protokolls dem von PROPHET überlegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37015-1_75 72b9a220fb49e308f2889b73fced06f4;de;;;3.3.;;;Fuzzy-Container-Orchestrierung für selbstanpassende Edge-Architekturen Edge oder Edge Computing bezeichnet die Recheninfrastruktur zwischen Sensoren und Internet-of-Things-Welt einerseits und zentralen Cloud-Rechenzentren andererseits. Edge-Cluster können aus kleinen Single-Board-Geräten bestehen, die in verschiedenen Anwendungen weit verbreitet sind. Dazu gehören Mikrocontroller, die einen industriellen Prozess regeln, oder Controller, die den Straßenverkehr überwachen und steuern. Obwohl im Allgemeinen die Hardware-Fähigkeiten von Geräten wachsen, sind die Ressourcen am Edge oft noch begrenzt, was ein intelligentes Ressourcenmanagement erfordert. Dies kann durch selbstanpassende Skalierungsmechanismen in diesen Clustern erfolgen, die es ermöglichen, Komponenten der Anwendung im Cluster zu skalieren. Wir stellen hier eine automatisch skalierbare Cluster-Architektur für leichtgewichtige containerbasierte Edge-Geräte vor. Den Kern dieser Architektur bildet eine serverlose Architektur. Die Autoskalierungskomponente basiert auf Fuzzy-Logik, um Unsicherheitsprobleme, die in solchen Kontexten auftreten, besser zu handhaben. Unsere Bewertungen zeigen, dass unsere Plattformarchitektur und die Auto-Scaling-Funktionalität dem Bedürfnis nach Leichtigkeit in der Edge-Architektur gerecht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72369-9_9 93ae603c99b46ea1470f3ecf55c6643a;de;;;3.3.;;;Ansatz zur Generierung von Überwachungscode für erweiterte Selbstheilung Der Systemadministrator beschäftigt sich mit vielen Problemen, da die Computerumgebung immer komplexer wird. Systeme mit der Fähigkeit, Systemzustände zu erkennen und diese Probleme zu beheben, bieten eine Lösung. Viel Erfahrung und Wissen sind erforderlich, um ein selbstheilendes System aufzubauen. Selbstheilungen haben inhärente Schwierigkeiten. In letzter Zeit wurde viel Aufmerksamkeit auf die Fähigkeit zur Selbstheilung gerichtet, die Probleme erkennt, die in einem Zielsystem auftreten. Wenn ein System jedoch Selbstheilungsfunktionen bereitstellen möchte, gibt es viele Lasten, wie z. B. eine Zielsystemanalyse und eine Systemumgebungsanalyse für externe Probleme. Daher schlägt dieses Papier vor, das Bereitstellungsdiagramm für den Selbstheilungsansatz zu verwenden, um Probleme zu bestimmen, die in der externen Umgebung auftreten. Das UML-Bereitstellungsdiagramm wird häufig für die Ressourcenspezifikation eines Systems verwendet und im Allgemeinen in der Systementwurfsphase entworfen. Der Ansatz schlägt vor, 1) die Assoziationen zwischen Software und Hardware zu analysieren, 2) einen Monitor unter Verwendung von Einschränkungen in Bereitstellungsdiagrammen zu generieren und 3) den Monitor nach der Anpassung an die spezifische Softwarearchitektur der Komponente hinzuzufügen. Als Beweis für den Ansatz haben wir automatisch einen Ressourcenmonitor generiert und ein Videokonferenzsystem verwendet. Wie die Methode Anomalien erkennt, veranschaulichen wir am Beispiel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-26010-0_16 2d6898a6966412b7c85bb327eb0261e1;de;;;3.3.;;;Design und Implementierung einer neuartigen SDN-basierten Architektur für Wi-Fi-Netzwerke Wi-Fi-Technologien haben aufgrund der geringen Bau- und Wartungskosten große Aufmerksamkeit auf sich gezogen. Das explosionsartige Wachstum mobiler Anwendungen bringt jedoch neue Herausforderungen in Bezug auf die schwierigen Anforderungen an die Servicequalität mit sich, wie beispielsweise Ultrabandbreite, nahtlose Mobilität und hohe Zuverlässigkeit. In diesem Papier schlagen wir eine effiziente SDN-basierte Architektur für Wi-Fi-Netzwerke vor, die MPTCP nutzen kann, um eine gleichzeitige Übertragung für eine bestimmte Anwendung zu ermöglichen und eine feinstufige Pfadzuweisung für einen einzelnen Subflow zu erreichen. Um unser Design zu bewerten, bauen wir ein reales Testbed, das aus handelsüblichen AP-Geräten besteht. Die experimentellen Ergebnisse zeigen, dass unser System den drahtlosen Durchsatz erheblich verbessern und gleichzeitig die Übergabeverzögerung reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5907-1_4 d5f1f159fc0381530fbb2c72e42cbb7a;de;;;3.3.;;;Eigenständige Entwicklung und Verifikation von Koordinatenmessmaschinen-Software Die dreidimensionale Messsoftware ist eine der Schlüsseltechnologien der Koordinatenmessmaschine (KMG). Es gibt nicht genügend technische Unterstützung und wettbewerbsfähige technische Errungenschaften bei der Entwicklung von KMG-Software in China. Der Grund dafür ist, dass viele Schlüsseltechnologien an der Entwicklung von KMG-Software beteiligt sind. Basierend auf der Forschungsplattform des AVIC Beijing Precision Engineering Institute Aircraft Industry (AVIC303) hat dieses Papier einige bedeutende Durchbrüche auf dem Gebiet der KMG erzielt und dann KMG-Software basierend auf der MVC-Softwarearchitektur entwickelt. Es kann nicht nur den gesamten Messprozess abschließen, sondern auch die Messgenauigkeit des gemessenen Teils garantieren. Darüber hinaus hat die KMG-Software ein solides Fundament auf dem Eigenbau der KMG-Software und der Informationssicherheit in der Luft- und Raumfahrtindustrie gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3305-7_250 70251b2c9dd01f6e8ea72c5e60e51012;de;;;3.3.;;;Über das Näherungsverhältnis von Algorithmen zum Sortieren nach Transpositionen ohne Verwendung von Zyklengraphen Wir untersuchen das Problem der Sortierung durch Transpositionen, das mit der vergleichenden Genomik zusammenhängt. Unser Ziel ist es herauszufinden, wie gut Approximationsalgorithmen, die nicht auf den Zyklusgraphen angewiesen sind, in Bezug auf Approximationsverhältnisse sind, indem wir drei solcher Algorithmen implementieren. Wir vergleichen ihr theoretisches Näherungsverhältnis mit den experimentellen Ergebnissen, die wir erhalten haben, indem wir sie für alle Permutationen von bis zu 13 Elementen laufen lassen. Unsere Ergebnisse legen nahe, dass die von diesen Algorithmen verwendeten Ansätze keine vielversprechenden Alternativen beim Entwurf von Näherungsalgorithmen mit niedrigen Näherungsverhältnissen sind. Weiterhin beweisen wir eine Approximationsschranke von 3 für eine eingeschränkte Version eines Algorithmus und schließen eine fehlende Lücke im Beweis für das Approximationsverhältnis eines anderen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31927-3_3 e3f193c7ad5bb0f4b62aa403a2a9bacf;de;;;3.3.;;;Entwicklung von Transformator-Terminal Unit basierend auf virtueller Technologie Um dem Entwicklungstrend des Verteilungsnetzes gerecht zu werden, wird die Anforderung von Endgeräten, die Fähigkeit zum Internet der Dinge (IoT) zu haben, immer wichtiger. Das Papier stellt zunächst den Entwicklungstrend des Niederspannungsverteilungsnetzes dar und betont die technische Umgestaltung der Transformatorendgeräte. Zum anderen stellt sie die IoT-taugliche Soft- und Hardwarearchitektur der Transformatorendgeräte vor. Anschließend werden die Schlüsseltechnologien rund um das Transformator-Endgerät vorgestellt. Schließlich analysiert es die nächste Stufe des Arbeitsplans zur Verbesserung der Funktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9779-0_66 e270d3433c7cca85bde8271f02e4e615;de;;;3.3.;;;Vorschlag für ein allgegenwärtiges Referenzmodell für virtuelle Unternehmen im Konvergenznetzwerk der nächsten Generation Marktumfelder lassen sich heute durch verstärkten Wettbewerb, vielfältige Kundenanforderungen, rasante Innovation von IT-Technologien usw. ausdrücken. Diese Umweltveränderungen haben dazu geführt, dass Unternehmen mit einem hart umkämpften Markt konfrontiert sind, und die Unternehmenseinnahmen gehen allmählich zurück. Virtuelle Unternehmen gelten als eine der verfügbaren Alternativen, um die Anpassung an die neue digitale Wirtschaft zu erleichtern und Unternehmen davor zu bewahren, in einen roten Ozean zu fallen. Zu den Inhalten dieser Forschung gehören die Definition des virtuellen Unternehmens sowie die Merkmale und Technologien, um es in einem Unternehmen zu verkörpern. Das Papier schlägt ein neues Flussmodell für ein Entscheidungsunterstützungssystem in einem virtuellen Unternehmensaufbau vor, bewertet kritische Erfolgsfaktoren und Gewichte gemäß den Faktoren aus Fallstudien. Aus der vorherigen Analyse definiert das Papier die Anforderungen an kollaborative Aktivitäten in virtuellen Unternehmen und schlägt das allgegenwärtige Referenzmodell für virtuelle Unternehmen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72830-6_108 6c0a37ff216631c10dd241cd119dd8fa;de;;;3.3.;;;Formale Spezifikation einer neurowissenschaftlich inspirierten kognitiven Architektur Kognitive Architekturen ermöglichen die Entstehung von Verhaltensweisen in autonomen Agenten. Ihr Design basiert im Allgemeinen auf multidisziplinären Theorien und Modellen, die die dem menschlichen Verhalten zugrunde liegenden Mechanismen erklären, sowie auf Standards und Prinzipien, die bei der Entwicklung von Softwaresystemen verwendet werden. Die formale und strenge Beschreibung solcher Architekturen ist jedoch eine Software-Engineering-Praxis, die kaum implementiert wurde. In diesem Beitrag präsentieren wir die formale Spezifikation einer neurowissenschaftlich inspirierten kognitiven Architektur. Das sicherstellt seine ordnungsgemäße Entwicklung und den späteren Betrieb sowie die eindeutige Kommunikation seiner betrieblichen und architektonischen Annahmen. Insbesondere verwenden wir die Real-Time Process Algebra, um ihre Architekturkomponenten und aufkommenden Verhaltensweisen formal zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23605-1_20 825e1698027da232f6c5293f3dc97aa8;de;;;3.3.;;;Verbessertes DES auf heterogener Multi-Core-Architektur DES (Data Encryption Standard) ist einer der klassischsten Algorithmen der Kryptographie und seine höhere Sicherheit macht es für sehr lange Zeit schwer, pleite zu sein. Aufgrund der ständigen Entwicklung der Computertechnologie, insbesondere im 21. Jahrhundert, kann DES aufgrund seiner geringen Effizienz jedoch nicht breit angewendet werden. In letzter Zeit bietet die neuartige heterogene Mehrkernarchitektur, die durch APU (Accelerated Processing Unit) repräsentiert wird, eine neue Lösung für die obigen Probleme. APU integriert CPU und GPU auf bahnbrechende Weise und nutzt den Algorithmus durch die Umsetzung des HSA-Standards (Heterogeneous System Architecture) zur vollen Ausnutzung des Leistungsvorteils heterogener Multi-Core-Systeme. Dieses Papier realisiert DES auf dem neuen APU-Prozessor. Durch Analysieren der Leistung werden zwei Arten von verbesserten Schemata vorgeschlagen. Die experimentellen Ergebnisse zeigen, dass die Laufeffizienz des Algorithmus durch die Verwendung von APU mit angemessener Optimierung stark verbessert werden kann. Auf die gleiche Weise würde auch der andere DES-ähnliche Algorithmus auf diese heterogene Mehrkernarchitektur optimiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2203-7_34 c096a649d39383ed4f2a94df4f42fc8c;de;;;3.3.;;;Design und vorläufige Genauigkeitsstudien eines MRT-gesteuerten transrektalen Prostata-Interventionssystems Dieser Artikel berichtet über ein neuartiges System für durch Magnetresonanztomographie (MRT) gesteuerte transrektale Prostatainterventionen, wie z. Das System verwendet ein Hybrid-Tracking-Verfahren, bestehend aus passivem Passermarken-Tracking für die anfängliche Registrierung und anschließender inkrementeller Bewegungsmessung entlang der Freiheitsgrade unter Verwendung von faseroptischen Encodern und mechanischen Skalen. Die Zielgenauigkeit des Systems wird in Prostata-Phantomexperimenten bewertet. Es wurde festgestellt, dass die erreichte Zielgenauigkeit und die Verfahrenszeiten im Vergleich zu bestehenden Systemen, die passive und aktive Verfolgungsmethoden verwenden, günstig sind. Darüber hinaus ermöglicht das tragbare Design des Systems, das nur Standard-MRT-Bildsequenzen verwendet und eine minimale kundenspezifische Scannerschnittstelle verwendet, die einfache Verwendung des Systems an verschiedenen MRT-Scannern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75759-7_8 d1c0ebeb81e9c4f4ff95e4dc5b184dbc;de;;;3.3.;;;Eine Blockchain-basierte, dezentrale, selbstausgleichende Architektur für das Web of Things Edge Computing ist ein verteiltes Computing-Paradigma, das auf den Rechenressourcen von Endgeräten in einem Netzwerk beruht, um Vorteile wie geringe Bandbreitenauslastung, Reaktionsfähigkeit, Skalierbarkeit und Datenschutz zu erzielen. Die Anwendungen reichen von großen Sensornetzwerken bis hin zum IoT und betreffen mehrere Domänen (Landwirtschaft, Lieferkette, Medizin usw.). Die Optimierung der Ressourcennutzung ist jedoch aufgrund der begrenzten Kapazität von Edge-Geräten eine Herausforderung und wird normalerweise zentralisiert gehandhabt, was eine wichtige Einschränkung bleibt. In diesem Papier schlagen wir einen dezentralisierten Ansatz vor, der auf einer Kombination aus Blockchain und einem Konsensalgorithmus beruht, um Netzwerkressourcen zu überwachen und, falls erforderlich, Anwendungen zur Laufzeit zu migrieren. Wir integrieren unsere Lösung in eine Anwendungscontainerplattform und bieten so eine Edge-Architektur, die für allgemeine Berechnungen geeignet ist. Wir validieren und bewerten unsere Lösung mit einer Proof-of-Concept-Implementierung in einem Gebäude des nationalen Kulturerbes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30278-8_34 492042f508050d71fb9fb13f9ab2e6ad;de;;;3.3.;;;Konzept der Datenbankarchitektur für datenfusionsbasierte Zustandsüberwachungssysteme In der Arbeit wird ein Konzept einer objektrelationalen Datenbank für Überwachungs- und Diagnosesysteme vorgestellt. Ein wichtiges Merkmal der vorgeschlagenen Lösung ist die Behandlung der Datenbank als integrales Untersystem, das dazu bestimmt ist, Daten zu sammeln, zu verwalten und zu teilen, die für die Konfiguration und den korrekten Betrieb des Diagnosesystems erforderlich sind. Es wurde davon ausgegangen, dass das Diagnosesystem modular aufgebaut ist, was die Datenbankarchitektur bestimmt. Jedes Modul des Überwachungssystems und alle im System ausgeführten Operationen werden in der Datenbank durch Instanzen von entworfenen Objekten, die mit Beziehungen (Referenzen) verbunden sind, widergespiegelt. Um die Menge der gespeicherten Daten zu begrenzen, sammelt die Datenbank nur Primärdaten wie z.B. Rohsignale, Konfigurationskonstanten und Metadaten (Regeln der Datenverwaltung und Parameter der im Diagnosesystem implementierten Datenverarbeitung). Das Konzept der vorgeschlagenen Datenbank wurde in begrenzter Form im kommerziellen Datenbanksystem Oracle 12c implementiert, wobei objektorientierte Funktionen verwendet wurden, die im SQL:1999-Dialekt eingeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_50 62194fe5a1130a3424ca8e6d399d5d8f;de;;;3.3.;;;Bio-inspiriertes Patrouillenschema-Design in drahtlosen und mobilen Sensor- und Roboternetzwerken Die Umgebungsüberwachung ist eine wesentliche Anwendung in drahtlosen Sensornetzwerken. Wir betrachten eine großflächige Überwachung, bei der ein überwachter Bereich in kleine Teilbereiche unterteilt ist, in denen Sensoren, Senken und mobile Roboter für Überwachungsaufgaben verantwortlich sind. Sensoren sammeln Daten aus der Umgebung für bestimmte Überwachungszwecke. Senken sind in der Regel stationär und für das Sammeln regionaler Informationen zuständig, während mobile Roboter ständig in den überwachten Bereichen patrouillieren, um Ereignisse abzuwickeln. Unter dem obigen Szenario schlagen wir ein anti-inspiriertes digitales Pheromon vor, um die Prioritäten von Ereignissen zu klassifizieren, die in einem vorgeschlagenen Patrouillenalgorithmus verwendet werden, bei dem mobile Roboter patrouillieren und Ereignisse mit Prioritäten entlang der Straßen handhaben. Ereignisse mit höheren Prioritäten werden mit höheren Prioritäten behandelt, wobei auch eine produktive Ereignisbehandlung, d. h. die Behandlung von mehr Ereignissen, das Ziel ist. Umfangreiche Simulationen werden durchgeführt, um die Effizienz der vorgeschlagenen Methode zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11277-016-3607-z 0a3c06ed8f4dfd7c91bdf03e3ea6e720;de;;;3.3.;;;Forschung zu Protokollarchitektur und Standardsystem des integrierten Navigations- und Bordnetzes der nächsten Generation Dieses Papier konzentriert sich auf die Anforderungen an integrierte Hochgeschwindigkeitsnetzwerke im Weltraum und an Bord, die Standardisierung der Satelliten-Bodenschnittstelle, die zuverlässige Übertragung, das dynamische Routing und den dynamischen Zugriff auf die Navigationssatellitenkonstellation der nächsten Generation und führt eine umfassende Untersuchung der Protokolle des Beratenden Ausschusses für die Raumfahrt durch Data Systems (CCSDS), ECSS, Internet Engineering Task Force (IETF) und andere internationale Normungsorganisationen etablieren eine integrierte Weltraum- und Bordnetzprotokollarchitektur für Navigationssatelliten der nächsten Generation. Die an der Protokollarchitektur beteiligten Standards werden systematisch aufgebaut, und es werden Vorschläge zur Standardformulierung und -anwendung gemacht, um technische Unterstützung für die Etablierung einer Navigationsnetzwerk-Protokollarchitektur der nächsten Generation bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3146-7_63 56a6ee5c7e1692686b2dd39a8d137577;de;;;3.3.;;;Automatische Objekterkennung auf der Straße in LiDAR-Point Cloud-Daten mit modifizierter VoxelNet-Architektur Die automatische Erkennung von Objekten spielt eine wichtige und zentrale Rolle bei der Entwicklung von Echtzeitanwendungen im Zusammenhang mit Robotik und autonom fahrenden Fahrzeugen. Der neueste Forschungstrend im Bereich Computer Vision ist die Erkennung von Objekten in den 3D-Punktwolkendaten, die von LiDAR-Sensoren (Light Detection and Ranging) an selbstfahrenden Autos erzeugt werden. Dieses Forschungspapier zielt darauf ab, Modifikationen der bestehenden VoxelNet-Architektur für die Objekterkennung vorzuschlagen. Die vorgeschlagenen Modelle führen eine direkte 3D-Faltung der Punktwolkendaten durch. Zunächst wird die Punktwolke in der Erkennungspipeline in ein geeignetes Format kodiert, und als nächstes werden die Merkmalskarten aus der kodierten Ausgabe des Kodierers extrahiert, und schließlich erfolgt die Objekterkennung unter Verwendung dieser gelernten Merkmalskarten in der letzten Stufe. Experimentelle Ergebnisse des Benchmark-KITTI-Datensatzes zeigen, dass die vorgeschlagenen Modifikationen die bestehenden VoxelNet-basierten Modelle und andere fusionsbasierte Methoden in Bezug auf Genauigkeit und Zeit übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1103-2_18 016f4795df6562dcb9769776711fb8b4;de;;;3.3.;;;Entwicklung eines PC-basierten Codesimulators zur Verifizierung allgegenwärtiger eingebetteter Software Eingebettete Systeme spielen eine bedeutende Rolle im Ubiquitous Computing. Daher ist die Verifizierung eingebetteter Software notwendig und wichtig. Um eingebettete Software zu verifizieren, muss ein Softwareentwickler eine laufende Umgebung vorbereiten, da eingebettete Software für das jeweilige Zielsystem konzipiert ist und kompatible Hardware und ihre laufende Umgebung benötigt. Die Entwicklung seiner Betriebsumgebung kann eine kostspielige und zeitaufwendige Aufgabe sein. Daher ist es nicht einfach, eingebettete Software in einer früheren Entwicklungsphase auszuführen und zu verifizieren. Um dieses Problem zu lösen, entwickeln wir einen auf dem PC laufenden Codesimulator für eingebettete Software. Der Simulator analysiert den eingebetteten Softwarecode und macht ihn kompatibel mit dem PC, um ihn auszuführen und zu überprüfen, indem er das Zielsystem simuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41671-2_75 03ba8632e8ee48fa6c9c0ccd6663fb3d;de;;;3.3.;;;Vereinfachung der Wartung durch Anwendung von Architekturdiensten Die Softwarewartung ist die schwierigste und teuerste Aktivität im Lebenszyklus von Softwaresystemen. Wir zeigen, dass die Schätzung der Instandhaltungskosten von vielen Faktoren abhängt, die von weit verbreiteten Methoden zur Schätzung der Instandhaltungskosten nicht berücksichtigt werden. Zu den Faktoren zählen Varianten der Systemarchitektur, insbesondere service- und komponentenorientiert, Varianten von Softwareentwicklungsprozessen, Kommunikationsmitteln sowie die Wartungsdauer und Historie der Softwareartefakte. Wir präsentieren eine Analyse der Gründe und Quellen des Wartungsaufwands. Wir zeigen, dass in Systemen mit einer speziellen Form der serviceorientierten Architektur – Software-Konföderationen – die Wartungsprobleme und der Wartungsaufwand erheblich reduziert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09156-3_34 21e2ea5e76422ef4a9769dc7624f1552;de;;;3.3.;;;Darstellung von Variabilitätsproblemen in Webanwendungen: Ein Musteransatz Webanwendungen haben einzigartige Eigenschaften, die geeignete Software-Engineering-Praktiken im Entwicklungsprozess erfordern. Somit sind Softwarearchitekturen und musterbasierte Ansätze geeignete Entwurfstechniken für Modellierungszwecke. Wenn wir jedoch Sets ähnlicher Systeme aufbauen wollen, müssen wir die gemeinsamen und variablen Aspekte solcher Systeme aus architektonischer Sicht darstellen. Daher ist die Darstellung und Verwaltung dieser variablen Probleme ein zu erreichendes Ziel beim Entwerfen ähnlicher Softwareanwendungen. In dieser Arbeit werden wir versuchen, das Variabilitätsproblem unter einem Mustergesichtspunkt zu behandeln und es auf Websoftwareprodukte anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_128 4035f81460492f8dcb56e14855dd3ddc;de;;;3.3.;;;Das Internet der Dinge und seine Anwendungen: Ein Überblick Heutzutage nimmt die Verwendung von Internet of Things (IoT)-Anwendungen schnell zu, um Automatisierung in Bereichen wie Zuhause, Krankenhaus, Büro und anderen zu verwenden. In Zukunft rechneten die Menschen mit IoT-Anwendungen im Jahr 2025 mit einem Geschäftswert von 11 Billionen Dollar. Das Problem besteht darin, eine intelligente IoT-Systemanwendung basierend auf Benutzerspezifikationen und dem Anwendungsbedarf unter Verwendung von Elementen, Modellen und Bereitstellung von Diensten zu entwickeln. Das Ziel des Papiers ist es, IoT-Elemente, Framework-Architektur, Analyse und Überwachung sowie Fallstudienanwendungen zu untersuchen, wie z Systemanwendungen. Schließlich sagt die effektive Nutzung von Elementen, Protokollen, Komponenten und Sensornetzwerken, KI-Anwendungen und Anwendungen des maschinellen Lernens die zukünftigen Muster basierend auf aktuellen und vergangenen Daten von Anwendungen voraus. Die Schlussfolgerung des vorgeschlagenen Modells verbessert die Qualität des IoT-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3125-5_8 03607393b647824480ada5cc611f40cc;de;;;3.3.;;;Sicherheit in Sensornetzwerken für die Torsoarchitektur medizinischer Systeme Drahtlose Sensornetzwerke sind zu einem allgegenwärtigen Teil der Computergemeinschaft geworden, mit Anwendungen, die von der Gesundheitsversorgung über die Kriegsführung, die Kontrolle der Umweltverschmutzung bis hin zum Mars-Rover reichen. Schlüsselaspekte dieser Sensorvorrichtungen sind die eingeschränkten Rechen- und Energieressourcen sowie die Aspekte der Kommunikationssicherheit. Eine sichere Kommunikation zwischen diesen Sensorgeräten ist eine erwünschte Eigenschaft, wenn es um medizinische Anwendungen, militärische und andere missionskritische Anwendungen geht. Eine vertrauenswürdige Architektur auf Drittanbieterbasis, unter der Zertifizierungsstellen die Public-Key-Zertifikate der teilnehmenden Krankenhäuser und Ärzte speichern, ist eine Lösung für die Sicherheit in der Telemedizin, dies gilt jedoch nicht für ressourcenbeschränkte Sensorgeräte. In diesem Beitrag stellen wir einen neuen Ansatz für verteilte Sensornetzwerke mit Torso-Architektur zur Überwachung von Patienten als einen machbareren, sicheren und effizienteren Sensornetzwerkmechanismus in medizinischen Systemen vor.;-;-;-;https://link.springer.com/chapter/10.1007/11424758_17 4497401ac06f8e051d9f1134eb49b33b;de;;;3.3.;;;EMTAN: Eine webbasierte Multi-Agent-Systemarchitektur für die Eingabeautomatisierung Viele Unternehmen und Fabriken verwenden standardmäßige webbasierte Verfahren als zentrale Schnittstelle für die Fernsteuerung und die Eingabe von Herstellungsprozessdaten, die als „webbasiertes digitales Dashboard“ bezeichnet wird. Mit der Webschnittstelle müssen die Benutzer Daten manuell eingeben und dann die gesamten Daten an ein entferntes System zur Prozesssteuerung senden. In diesem Papier haben wir verschiedene Kreativitätsmethoden verwendet, um ein Multi-Agenten-System, nämlich EMTAN, zu entwickeln, das alle Arten von Daten aus der Online-Datenbank, den elektronischen Dateien und der Schnittstelle des Controllers sammeln kann. Dieses System kann auch automatisch alle HTML-Felder abrufen und Daten in das webbasierte digitale Dashboard übertragen und die Ergebnisse per E-Mail oder mobile Instant Messages generieren. Tatsächlich ist unser Multi-Agenten-System ein integriertes Modell, das dabei hilft, webbasierte Daten präzise zu verarbeiten und viel Zeit bei der Dateneingabe sparen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23620-4_29 710a7c30eadd553b5202ccc30125fe0e;de;;;3.3.;;;Integration von Fog Computing und Internet of Things: Ein nützlicher Überblick In den letzten zehn Jahren hat sich die Entwicklung des Computing von verteiltem, parallelem, Grid-, Cloud- und jetzt zu Fog-Computing verlagert. Die enorme Datenmenge, die von Geräten des Internets der Dinge (IoT) generiert wird, wächst exponentiell. Die Informationsflut (die von diesen IoT-/Internet-verbundenen Geräten generiert wird) wird für die Datenverarbeitung und analytische Vorhersagefunktionen mithilfe von Cloud-Berechnungen problematisch. Beim Cloud-Computing wurden mehrere Probleme in Bezug auf Latenz, begrenzte Bandbreite, geringe Internet-Konnektivität usw. untersucht. Hier kann die Lösung solcher Probleme durch die Einführung von Fog-Computing mit leistungsstarker Funktionalität des Cloud-Frameworks, dh basierend auf dem Einsatz von Fog Knoten, die als Mikrowolken bezeichnet werden, am nächsten Rand von Datenquellen. Fog Computing für Big Data/IoT-Datenanalyse befindet sich in der Entwicklungsphase und erfordert umfangreiche Forschung, um mehr Wissen und intelligente Entscheidungen zu erzielen. In diesem Artikel werden einige grundlegende Fakten zum Fog-Computing, Herausforderungen beim Fog-Computing und Chancen in naher Zukunft im Zusammenhang mit der Fog-Big-IoT-Datenanalyse erörtert. Darüber hinaus hebt diese Arbeit auch die Schlüsselmerkmale einiger vorgeschlagener Forschungsarbeiten hervor, die das Fog Computing zu einer geeigneten (nützlichen) Plattform für neue sich ausbreitende IoT-Geräte, -Dienste und -Anwendungen machen. Die wichtigsten Nebelanwendungen (z. B. Gesundheitsüberwachung, Smart Cities, vernetzte Fahrzeuge und Smart Grid usw.) werden hier diskutiert, um ein gut organisiertes grünes und Quantencomputing-Paradigma zur Unterstützung der nächsten Generation von IoT-Anwendungen zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_8 6a49fa474848b83e1723b71273610025;de;;;3.3.;;;Integration von komponentenbasierter Entwicklungs- und Bereitstellungsunterstützung für J2EE-Middleware Durch die weit verbreitete Verwendung von Komponenten-Middleware können Entwickler vorhandene Komponenten wiederverwenden, die nicht nur von der eigenen Entwicklung, sondern auch von anderen Organisationen bereitgestellt wurden. Einige in einer Organisation entwickelte Komponenten können über das Internet in anderen Organisationen bereitgestellt werden. Entwickler müssen die Abhängigkeitsinformationen zwischen solchen Komponenten sowohl in der Entwicklungs- als auch in der Bereitstellungsphase verarbeiten. Wir schlagen ein System namens J2DEP vor, um solche Informationen in der Entwicklungsphase zu generieren und zu verwalten und den Einsatz von Komponenten zu automatisieren. J2DEP kommt mit Konfigurationsmanagementsystemen zurecht, um Komponenten und Informationen zu verwalten. Es verwaltet die Abhängigkeitsinformationen zwischen internen Komponenten und Komponenten von Drittanbietern und bietet einen konsistenten Satz von Komponenten in der Release- und Bereitstellungsphase.;-;-;-;https://link.springer.com/chapter/10.1007/11407386_17 1d015a96c5de0f74db6df66e5d23725d;de;;;3.3.;;;Architekturdesign der Low-Power-Bewegungsschätzung basierend auf DHS-NPDS für H.264/AVC Es wird eine neuartige Architektur der Bewegungsschätzung (ME) basierend auf einer verbesserten normalisierten partiellen Verzerrungssuche vorgeschlagen, um drei Hauptanforderungen für die Echtzeit-Videocodierung zu erfüllen, nämlich geringer Stromverbrauch, niedrige Bandbreite und hohe Flächennutzungseffizienz. Die ME-Engine unterstützt sowohl die normalisierte partielle Verzerrungssuche als auch die adaptive Suchfensteranpassung. Ersteres kann die Rechenkomplexität von ME reduzieren, um Energie und Fläche zu sparen, letzteres kann unnötigen Zugriff auf den externen Speicher vermeiden, um die Datenbandbreite zu verringern. Der vorgeschlagene Motor wurde mit der UMC 90-nm-CMOS-Technologie implementiert. Die Implementierungsergebnisse zeigen, dass die Engine im Vergleich zu herkömmlichen Engines mit geringem Durchsatzkompromiss signifikante Verbesserungen der Hardware-Effizienz bzw. der Energieeffizienz erzielen kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4459-5 f2cefcdb31d59715f28df11134180061;de;;;3.3.;;;HYRE-ME – Hybride Architektur für Empfehlung und Matchmaking in der Beschäftigung Heutzutage suchen Menschen hauptsächlich online nach Stellenangeboten oder Kandidaten, wo es dafür bereits mehrere Websites gibt (u. Diese Aufgabe ist aufgrund der großen Anzahl von zu suchenden Elementen und der Notwendigkeit einer manuellen Kompatibilitätsprüfung besonders schwierig. In diesem Beitrag schlagen wir ein Rekrutierungsempfehlungssystem vor, das das Nutzermodell (inhaltsbasiertes Filtern) und soziale Interaktionen (kollaboratives Filtern, z. B. Likes und Follows) berücksichtigt, um die Qualität seiner Vorschläge zu verbessern. Die erarbeitete Lösung ist auch in der Lage, für eine gegebene Arbeitsgelegenheit adäquate Teams zu generieren, die nicht nur auf den erforderlichen Fähigkeiten, sondern auch auf der sozialen Verträglichkeit ihrer Mitglieder basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24770-0_19 3b8fc706f54c62b566e5919dd8df982c;de;;;3.3.;;;Ein visuelles Datenanalysesystem für die medizinische Bildverarbeitung Wir haben ein visuelles Datenanalysesystem entwickelt, das eine große Menge medizinischer Bildgebungsdaten problemlos verwalten kann. Dieses System kann Sätze von Bildgebungsdaten unter Verwendung allgemeiner Bildverarbeitungsverfahren analysieren, so dass verschiedene Arten von medizinischen Bildgebungsdaten, wie z. B. EKG-Diagramme, Röntgenbildfilme und MRI-Bilder, verarbeitet werden können. Das System verfügt über eine grafische Benutzeroberfläche (GUI). Ein Arzt, der Neuling im System ist, kann die Bildgebungsdaten intuitiv durch Pulldown-Menüs, Popup-Menüs und Schaltflächen innerhalb des Fenstersystems manipulieren. Das System kann auf einer Standard-UNIX-Workstation ausgeführt werden, die schneller und leistungsfähiger ist als die meisten PCs. Das System benötigt ein X-Window-System/Motif und einen C-Compiler. Dies sind Standardsystemprogramme, die bereits auf den meisten UNIX-Workstations verfügbar sind. Der Quellcode des Systems kann von unserer anonymen FTP-Site über das Internet abgerufen werden.;-;-;-;https://link.springer.com/article/10.1007/BF00997293 6e989620a4eaf3b4f3eed5431a9bb8a4;de;;;3.3.;;;Untersuchung der Auswirkungen von Netzwerktopologieschichten auf Quality of Service-Mechanismen im Kontext von Software-Defined Networking Die Trennung von Control Plane und Data Plane in der Software-Defined Networking (SDN) Architektur macht es einfacher und praktikabler, Quality of Service (QoS) Pro-Flow-Provisioning im Netzwerk zu implementieren, was für Flows, die spezielle QoS erfordern Handling wie VoIP und Videostreaming. Die Anwendung von QoS-Mechanismen auf einen verteilten einschichtigen Satz von Switches im Kontext von SDN hat sich in früheren Studien als vielversprechend erwiesen. Unter Verwendung eines Testframeworks, das zuvor für QoS-Algorithmen und Netzwerktopologien in SDN entwickelt wurde, untersuchte diese Studie, wie sich Schichten in der Netzwerktopologie auf die Leistung von QoS im Netzwerk auswirken. Dies dient dazu, reale Netzwerkszenarien zu replizieren, in denen Pakete durch Schichten von Netzwerkgeräten wandern. Im Allgemeinen haben die Ergebnisse gezeigt, dass weniger Schichten im Netzwerk eine bessere Leistung bedeuten. Dies bedeutet jedoch nicht, dass durch das Hinzufügen von Schichten ein Materialnachteil entsteht. Die Ergebnisse zeigen auch, dass trotz des Hinzufügens von Schichten zur Netzwerktopologie die SDN-verteilte Leaf-Enforcement von QoS im Vergleich zur traditionellen zentralisierten Core-Enforcement von QoS besser oder gleich gut abschnitt. Dies geschieht, obwohl Leaf-Enforced-Umgebungen mehr Durchsetzungspunkte haben, wenn Ebenen hinzugefügt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6385-4_2 12c4a906207dc2715c41af970234fc4a;de;;;3.3.;;;Prototyping eines NFC-basierten Benutzerzugriffskontrollsystems mit minimalem Footprint für IoT-Anwendungen Benutzerzugangskontrollsysteme sind in vielen Verbraucher- und Industrieanwendungen zu einem Standardbestandteil von Sicherheitssystemen geworden. Die meisten dieser Systeme verwenden Token, um Zugang zu eingeschränkten Bereichen wie Gebäuden, Garagen und Arbeitsplätzen zu erhalten. Sie sind in verschiedenen Formen und Größen erhältlich, aber ihre Kommunikationsschnittstelle verwendet oft die NFC-Technologie, die die Kompatibilität mit einer Vielzahl unterschiedlicher Token gewährleistet. Das Hauptziel dieses Papiers ist es, die wichtigsten praktischen Erfahrungen zu teilen, die während der Entwicklung eines NFC-basierten Benutzerzugangskontrollsystems mit minimalem Platzbedarf bei der Bereitstellung gesammelt wurden. Gängige tragbare/tragbare Geräte wie Smartphones oder Smartwatches wurden verwendet, um das Tragen eines anderen Gegenstands durch einen Benutzer zu vermeiden. In unserer Android-basierten Implementierung werden Benutzer über eine Serveranwendung authentifiziert und ihre Konten können über die Benutzeroberfläche namens Locker verwaltet werden. Darüber hinaus fungiert die MySQL-Datenbank als Speicher für Benutzerdaten und auch zu Authentifizierungszwecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66836-9_3 40b9397048ed95908a9f87a2d2d268b8;de;;;3.3.;;;Die Entwicklung und Bereitstellung eines kooperativen Multi-UAV-Systems in Echtzeit Dieses Papier präsentiert eine Systemansicht des Projekts Autonomous Navigation and Sensing Experimental Research (ANSER). ANSER ist eines der fortschrittlichsten UAV-Projekte seiner Art, das darauf abzielt, dezentrale Datenfusion (DDF) und Simultaneous Localization and Map (SLAM) auf Basis mehrerer kooperativer UAVs zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_72 b68c01de5685df6ee8dbd66e6afd0a3e;de;;;3.3.;;;Erweiterung von Automotive SPICE um funktionale Sicherheitsanforderungen und eine Sicherheitsarchitektur abzudecken In diesem Papier wird (anhand von Beispielen aus der Automobilindustrie) diskutiert, wie die Funktions- und Anforderungsrückverfolgungskonzepte in Automotive SPICE erweitert werden mussten, um die von der ISO 26262 geforderten Kriterien und Inhalte abzudecken. In einem zweiten Abschnitt beschreibt das Papier, wie diese neuen Konzepte in der Integrierter Automotive SPICE- und Safety-Assessment-Ansatz, der von der SOQRATES-Initiative (www.soqrates.de) vorgeschlagen wurde, bei der mehr als 20 führende deutsche Unternehmen in unternehmensübergreifenden Task Forces zusammenarbeiten. Siehe frühere Arbeiten zum Integrationsansatz und zur Bewertungsmethode, die in [4] vorgeschlagen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22206-1_27 f3d78cbb6d7bc634d776bd391ff8d5e0;de;;;3.3.;;;Hardware-/Software-Co-Design Für die Probleme, die die Anwendung von Parallelität auf hohem Niveau ermöglichen, sind Hardwareimplementierungen im Allgemeinen schneller als relevante Software, die in universellen und anwendungsspezifischen Computern ausgeführt wird. Software ist jedoch flexibler und lässt sich leicht an sich möglicherweise ändernde Bedingungen und Anforderungen anpassen. Außerdem setzen Hardwareschaltungen auf dem Chip eine Reihe von Beschränkungen, hauptsächlich in Bezug auf Ressourcen, die die Komplexität der implementierten Designs begrenzen. Beispielsweise können Such- und Sortiernetzwerke auf kommerzielle FPGAs für Datensätze abgebildet werden, die nicht mehr als einige tausend Elemente umfassen. In der Regel ermöglicht es Software Designern/Programmierern, die Komplexität der entwickelten Produkte viel einfacher zu bewältigen als Hardware. Somit ist es eine vernünftige Flexibilität und Wartbarkeit von Software, vernünftig mit der Geschwindigkeit und anderen Fähigkeiten der Hardware zu kombinieren, was durch Hardware/Software-Co-Design erreicht werden kann. Dieses Kapitel widmet sich den relevanten Themen und behandelt Hardware/Software-Partitionierung, dedizierte hilfreiche Blöcke (nämlich Prioritätspuffer), Hardware/Software-Interaktion und einige nützliche Methoden, mit denen der Kommunikationsaufwand reduziert werden kann. Eine Reihe von Beispielen mit Systemen auf dem Chip, die in einem Verarbeitungssystem ausgeführte Software und in einer programmierbaren Logik implementierte Hardware (im FPGA-Abschnitt) kombinieren, werden gegeben und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20721-2_6 f10ca483f6a2803a3d6d7f1b193654d4;de;;;3.3.;;;Routing-Topologien und Architektur in kognitiven Funkfahrzeug-Ad-hoc-Netzwerken Mit dem Fortschritt in der drahtlosen Kommunikation hat die Zahl der Fahrzeuge im Straßenverkehr enorm zugenommen. Die unvorhersehbare Natur des Fahrzeug-Ad-hoc-Netzwerks (VANET) aufgrund der zufälligen Zunahme und Abnahme der Knoten/Benutzer (Fahrzeuge) auf den Straßen ist ein herausforderndes Thema. Darüber hinaus führt die Zunahme der Anzahl von Knotenpunkten zu dem Problem der Frequenzknappheit aufgrund des Mangels an lizenzierten Frequenzen für Fahrzeugdienste. Um das Problem der Frequenzknappheit zu lösen, wurde das kognitive Funknetz (CRN) entwickelt, das das unlizenzierte Spektrum für die Kommunikation nutzt, ohne die lizenzierte Kommunikation zu beeinträchtigen, die Interferenzvermeidung verwendet. Die CRNs sind anfälliger für die Sicherheit und die Privatsphäre der Netzwerke, da die für die Kommunikation erforderlichen Übertragungsparameter die Störung der lizenzierten und nicht lizenzierten Benutzer vermeiden. Darüber hinaus gewährleistet die Sicherheitsnachricht zwischen den Fahrzeugen die Sicherheit der Fahrzeuge im Ad-hoc-Netzwerk für kognitive Funkfahrzeuge (CR-VANET) und verwaltet auch die gemeinsame Nutzung der lizenzierten/primären und der nicht lizenzierten/sekundären Benutzer im Netzwerk. Die Routing- und Netzwerktopologien sind aufgrund der Mobilität von Fahrzeugen ein herausforderndes Thema. Daher stellen wir in diesem Übersichtsartikel die Anwendungen und verschiedene Routing-Topologien für CR-VANET vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_24 34479ac9a12e60217326839af4e15edb;de;;;3.3.;;;VLSI-Architektur für komprimierte Domänenvideo-Wasserzeichenmark Digitale Wasserzeichen sind für den Schutz der Authentizität von Multimediaobjekten sehr wichtig geworden, da sie aufgrund der großen Verbreitung leistungsfähiger Personalcomputer einfacher zu kopieren, auszutauschen und zu modifizieren sind. Das Video wurde in einer Vielzahl von Anwendungen verwendet, wie beispielsweise Videobearbeitung, Internet-Videoverteilung, drahtlose Videokommunikation usw. Einige dieser Anwendungen werden wahrscheinlich großen Nutzen aus der Videowasserzeichentechnologie ziehen. Das Hauptziel dieser Forschung ist es, robuste wahrnehmbare Video-Wasserzeichen zu entwickeln, die darauf abzielen, eine bessere Leistung und Zuverlässigkeit zu erreichen. Aufgrund seiner Robustheit wurde in dieser Arbeit das Wasserzeichen mit diskreter Kosinustransformation (DCT) gewählt, um den Urheberrechtsschutz für Videos zu erreichen. Das Wasserzeichen wird während der Komprimierung in den Videostream eingefügt, was zu einem optimierten Komprimierungs-/Wasserzeichen-Algorithmus und -System führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24055-3_41 6df040c0e4029cb3da8cbe90d40d4f3d;de;;;3.3.;;;Eine Leinwand für den Aufbau globaler Softwareentwicklungskooperationen Es besteht ein zunehmendes Bedürfnis und Interesse für Unternehmen, mit internen und externen Partnern auf globaler Ebene zusammenzuarbeiten, um softwarebasierte Produkte und Dienstleistungen zu entwickeln. Beim Aufbau solcher Kooperationen müssen potenzielle Risiken und unterschiedliche Strategien berücksichtigt werden. Dabei sind Aspekte wie kulturelle und soziale Besonderheiten, Koordination, Infrastruktur, organisatorische Veränderungsprozesse oder Kommunikationsaspekte zu berücksichtigen. Zwar liegen bereits Erfahrungen zum Aufbau globaler Kooperationen vor, diese konzentrieren sich jedoch hauptsächlich auf bestimmte Bereiche. Für Unternehmen ist es schwierig, schnell einzuschätzen, ob sie alle relevanten Aspekte berücksichtigt haben. Eine übergreifende Hilfestellung, die Unternehmen beim systematischen Aufbau globaler Kooperationen anleitet, fehlt weitgehend. In diesem Beitrag stellen wir eine Studie vor, die auf der Snowballing-Methode als systematischen Ansatz zur Literaturrecherche basiert. Basierend auf dieser Literaturrecherche und Inputs aus der Industrie haben wir untersucht, welche Aspekte und Praktiken beim Aufbau globaler Softwareentwicklungskooperationen berücksichtigt werden müssen und wie diese priorisiert werden können. Auf dieser Grundlage haben wir Aktivitäts-Roadmaps erstellt, die bestehende Erfahrungen zusammenfassen. Die berichteten Erfahrungen wurden in neun Hauptaspekte gegliedert, von denen jeder extrahierte erfolgreiche Praktiken für den Aufbau globaler Softwareentwicklungskooperationen enthielt. Als Ergebnis haben wir eine erste Version eines Canvas entwickelt, der als Leitfaden für Unternehmen zum Aufbau globaler Kooperationen im Bereich der Softwareentwicklung vorgeschlagen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11958-8_7 a26bdb7a866d555235db967f7153c8ec;de;;;3.3.;;;Vorlagenbasierte Prozessabstraktion für wiederverwendbare organisationsübergreifende Anwendungen in RESTful-Architektur Derzeit besteht ein steigendes Interesse an der Nutzung der REST-Architektur zur Implementierung von Geschäftsprozessen. Um doppelte Designs ähnlicher Prozesse zu vermeiden, werden abstrakte Geschäftsprozesse verwendet, um die Wiederverwendbarkeit zu unterstützen. Die Modellierung abstrakter Geschäftsprozesse auf Basis der RESTful-Architektur wurde jedoch ignoriert. Dieser Artikel abstrahiert die Ähnlichkeiten zwischen isomorphen Prozessen, indem er einen Template-Prozess in der RESTful-Architektur einführt. BPEL wird durch die Einführung des Ressourcenbegriffs erweitert. Eine Fallstudie soll die Wirksamkeit des Ansatzes veranschaulichen. Dieser wiederverwendbare Mechanismus hat das Potenzial, die Probleme doppelter Designs in RESTful-Architekturen zu beheben und kann auch organisationsübergreifenden Anwendungen helfen, eine hohe Wartbarkeit zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11659-9_12 0b6d43c69572c392719bc2c9755513ba;de;;;3.3.;;;ITS: Eine Architektur zur Minderung von DDoS Wir schlagen eine DDoS-Abwehrarchitektur vor, die legitimen Datenverkehr vor der großen Menge bösartiger Pakete während eines DDoS-Bandbreitenangriffs schützt. Das System führt eine Legitimitätsliste und gibt den Paketen, die sich auf der Liste befinden, eine höhere Priorität. Die Legitimitätsliste wird auf dem neuesten Stand gehalten, indem nur die Einträge aufbewahrt werden, die den TCP-Drei-Wege-Handshake abschließen und somit IP-Spoofing verhindern. Einträge in der Liste enthalten die IP-Adresse und die Pfadsignatur aktiver TCP-Verbindungen. Ein Paket erhält hohe Priorität, wenn seine Pfadsignatur stark mit der entsprechenden in der Legitimitätsliste gespeicherten Pfadsignatur korreliert. Wir zeigen, dass das Schema effizient ist, wenn es inkrementell bereitgestellt wird, indem Priority Queuing an Perimeter-Routern verwendet wird. Ein autonomes System (AS) kann sofort von unserem vorgeschlagenen System profitieren, wenn es bereitgestellt wird, auch wenn andere AS es nicht bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_94 78e89f8e52a06918d1f65480a0acfcc7;de;;;3.3.;;;Ein sensorbasierter SLAM-Algorithmus für die Kameraverfolgung im virtuellen Studio Dieses Papier befasst sich mit einem sensorbasierten simultanen Lokalisierungs- und Mapping-Algorithmus (SLAM) für die Kameraverfolgung in einer virtuellen Studioumgebung. Die traditionellen Kamera-Tracking-Methoden in virtuellen Studios sind visionsbasiert oder sensorbasiert. Der Chroma-Keying-Prozess in virtuellen Studios erfordert jedoch Farbmarkierungen, wie beispielsweise blauen Hintergrund, um Vordergrundobjekte zu segmentieren, die in Bilder und Videos eingefügt werden sollen. Chroma Keying schränkt die Anwendung von Vision-basierten Tracking-Methoden in virtuellen Studios ein, da der Hintergrund nicht genügend Feature-Informationen liefern kann. Darüber hinaus leiden die herkömmlichen sensorbasierten Tracking-Ansätze aufgrund der Eigenschaften einzelner Sensorsysteme unter Jitter, Drift oder teuren Berechnungen. Daher werden zunächst die SLAM-Techniken aus dem Bereich mobiler Roboter untersucht und an den Kamera-Tracking-Bereich angepasst. Anschließend wird ein sensorbasierter SLAM-Erweiterungsalgorithmus für die zweidimensionale (2D) Kameraverfolgung im virtuellen Studio beschrieben. Außerdem wird eine als Kartenanpassung bezeichnete Technik vorgeschlagen, um die Genauigkeit und Effizienz des Algorithmus zu erhöhen. Die Machbarkeit und Robustheit des Algorithmus wird durch Experimente gezeigt. Die Simulationsergebnisse zeigen, dass der sensorbasierte SLAM-Algorithmus die grundlegenden Anforderungen an die 2D-Kameraverfolgung in einer virtuellen Studioumgebung erfüllen kann.;-;-;-;https://link.springer.com/article/10.1007/s11633-008-0152-6 e67c0139ca9bfaa256adcc0bb471589e;de;;;3.3.;;;Eine Servicearchitektur für vereinfachte Metadatenannotation und Ressourcenverknüpfung mit agroXML und ReSTful Web Services ReSTful-Webdienste werden erstellt, indem Status und Funktionalitäten von Diensten über Ressourcen verteilt werden. Im Gegensatz zu RPC-Diensten, bei denen ein einziges Netzwerkobjekt mit einer (oft) großen Anzahl von Methodenaufrufen existiert, stehen bei ReSTful-Diensten eine große Anzahl von Netzwerkobjekten mit demselben eingeschränkten Satz von Methodenaufrufen zur Verfügung. Dies ermöglicht skalierbare und erweiterbare Dienste, die mit einfacher, standardisierter Technologie leicht zugänglich sind. Da Semantic-Web-Technologien wie RDF auf ähnlichen Konzepten beruhen - ist es z. g. es ist auch möglich, URLs zur Identifizierung zu verwenden - das Hinzufügen weiterer Schichten zu einem Dienst, um seinen Inhalt mit Metadaten zu versehen oder die Beziehung zwischen Daten anzugeben, wird einfach.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04590-5_24 172d854eb72a90bf769cbb193d1fc260;de;;;3.3.;;;Überall Navigation Überall-Navigation ist die Fähigkeit von UNAVIT, überall, im Freien und in Innenräumen, unabhängig vom geografischen Standort Navigationsunterstützung bereitzustellen. Um diese Fähigkeit zu unterstützen, muss UNAVIT zusätzlich zur Navigation im Freien und in Innenräumen in der Lage sein, nahtlos Navigationsunterstützung bereitzustellen, wenn der Benutzer von draußen nach drinnen oder umgekehrt wechselt. Die Erkennung des Übergangs zwischen den beiden Umgebungen ist wichtig, da jede Umgebung unterschiedliche Geopositionssensoren und unterschiedliche Kartendatenbanken erfordert. Wenn ein Übergang von außen nach innen erkannt wird, sollte eine Übergabe vom Geopositionssensor für den Außenbereich (hauptsächlich GPS) zum Geopositionssensor für den Innenbereich (z. B. RFID oder WiFi) und von der Kartendatenbank für den Außenbereich (GIS-Daten) erfolgen. zur Kartendatenbank für den Innenbereich (CAD-Daten). Wenn ein Übergang von Innen zu Außen erkannt wird, sollte eine Übergabe des Geopositionssensors für Innen (z. B. RFID oder WiFi) an den Geopositionssensor im Außenbereich (hauptsächlich GPS) und der Kartendatenbank für Innen (CAD-Daten) an Kartendatenbank für den Außenbereich (GIS-Daten). Ohne nahtlose und rechtzeitige Übergaben kann der Navigationsdienst die neue Umgebung nicht erkennen und kann keinen Kartenabgleich, Routing und Geokodierung durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7741-0_5 19ad3254ebdcd643daf673984d3d2b97;de;;;3.3.;;;Eine neuartige Architektur für Financial Investment Services in einer Private Cloud Eines der wichtigsten Paradigmen im Cloud Computing ist Software as a Service (SaaS). Saas wurde von vielen Cloud-Anbietern für verschiedene Anwendungen bereitgestellt. Eine der Anwendungen, die noch nicht untersucht wurde, sind Finanzinvestitionen. In dieser Arbeit schlagen wir eine Architektur für ein SaaS-Modell vor, das Finanzinvestoren bedient, die mit verschiedenen mathematischen Modellen nicht vertraut sind. Solche Finanzierungsmodelle werden verwendet, um Finanzinstrumente zu bewerten, beispielsweise um ein aktuell gehandeltes Derivat vor Vertragsabschluss zu bewerten. Wir betrachten die Situation eines Investors, der sich an den Cloud Service Provider (CSP) wendet, um ein bestimmtes Derivat zu bepreisen und die Zeit-, Budget- und Genauigkeitsbeschränkungen festzulegen. Basierend auf diesen von den Anlegern festgelegten Einschränkungen kann der Dienstleister den Optionswert mit unserem in dieser Studie vorgeschlagenen Modell berechnen. Um unser vorgeschlagenes Modell zu bewerten, haben wir die Preisfindungsergebnisse mit dem klassischen Modell verglichen, das eine geschlossene Lösung für die Optionsbewertung bietet. Nachdem wir die Genauigkeit unserer Preisfindungsergebnisse festgestellt haben, stellen wir weiterhin sicher, dass das Service Level Agreement (SLA) zwischen dem Financial SaaS Provider (FSP) und den Investoren eingehalten wird, indem die von den Investoren gestellten Einschränkungen eingehalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03859-9_32 a87a8edd1ea0fe8ca35ea51ea6c87c63;de;;;3.3.;;;Anpassung der Double-Precision-Matrixmultiplikation an die Cell Broadband Engine Architektur Dieses Papier präsentiert einen Ansatz zur Anpassung der Double-Precision-Matrixmultiplikation an die Architektur von Cell-Prozessoren. Der für die Anpassung an eine einzelne SPE verwendete Algorithmus basiert auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14390-8_56 ab639082a397433120136fff188f5af2;de;;;3.3.;;;Eine zukünftige Internet Defense-in-Depth-Architektur auf Virtualisierungsebene Ein derzeit in Polen laufendes EU-Projekt Future Internet Engineering definiert drei parallele Internets (PIs). Das aufkommende IIP-System (IIPS, abgekürzt der polnische Name des Projekts) hat eine vierstufige Architektur, wobei Level 2 für die Erstellung virtueller Ressourcen der PIs verantwortlich ist. Dieses Papier schlägt eine dreistufige Sicherheitsarchitektur vor, um Bedrohungen der Stufe 2 durch Alien-Traffic-Injection und IIPS-Verkehrsmanipulation oder -fälschung zu begegnen. Es wird argumentiert, dass die zu ergreifenden Maßnahmen sich ihrer Natur nach von denen unterscheiden, die klassische Sicherheitsmerkmale gewährleisten. Eine Kombination aus Hard- und Soft-Security-Mechanismen erzeugt Node-Reputation- und Trust-Metriken, die es ermöglichen, sich schlecht verhaltende Nodes zu eliminieren oder auszugrenzen. Experimente, die in einem kleinen IIPS-Testbed durchgeführt wurden, werden kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34135-9_29 3d0547b4e1342d1aba1136f11166ff26;de;;;3.3.;;;Neue auf PXI basierende Steuerungsarchitektur für ein haptisches 3-Finger-Gerät für die virtuelle Manipulation Um eine erweiterte Manipulation von entfernten Umgebungen, wie beispielsweise Greifen, durchzuführen, ist mehr als ein Finger erforderlich, was höhere Anforderungen an die Steuerungsarchitektur mit sich bringt. Dieses Papier präsentiert das Design und die Steuerung eines modularen 3-Finger-Haptikgeräts, das verwendet werden kann, um mit virtuellen Szenarien zu interagieren oder geschickte Remote-Hände zu teleoperieren. In einem modularen haptischen Gerät ermöglicht jedes Modul die Interaktion mit einem Szenario unter Verwendung eines einzelnen Fingers, daher kann eine Mehrfingerinteraktion durch Hinzufügen weiterer Module erreicht werden. Die Steuerungsanforderungen für ein haptisches Gerät mit mehreren Fingern werden analysiert und eine neue Hardware/Software-Architektur für diese Art von Geräten wird vorgeschlagen. Die in diesem Dokument beschriebene Softwarearchitektur wird verteilt und die verschiedenen Module kommunizieren miteinander, um die Fernmanipulation zu ermöglichen. Außerdem wird eine Anwendung gezeigt, bei der dieses haptische Gerät verwendet wird, um mit einem virtuellen Szenario zu interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31401-8_11 538f82ceea5561d2da3618ed176bc720;de;;;3.3.;;;Software-Ökosysteme entwerfen: Wie können Modellierungstechniken helfen? Für Softwareunternehmen ist es zunehmend üblich, mit externen Entwicklern zusammenzuarbeiten, um Softwareplattformen für einen gemeinsamen Markt zu entwickeln, die Software-Ökosysteme bilden. Die Schaffung und Aufrechterhaltung eines Software-Ökosystems ist ein herausforderndes Problem, das zahlreiche technische, organisatorische und geschäftliche Probleme mit sich bringt. Um die systematische Gestaltung von Software-Ökosystemen zu unterstützen, ist die Modellierung ein entscheidendes Werkzeug. In diesem Papier identifizieren wir (a) eine Reihe von deskriptiven und analytischen Anforderungen, die beim Design von Software-Ökosystemen erhoben werden, (b) überprüfen verschiedene Modellierungstechniken, die zur Beschreibung und Untersuchung von Software-Ökosystemen verwendet werden, und (c) bewerten die Unterstützung der überprüften Techniken um die identifizierten Anforderungen zu erfüllen. Die Ergebnisse geben einen Einblick in die Lücken zwischen den beim Design von Software-Ökosystemen aufgeworfenen Fragen und der Abdeckung der untersuchten Techniken und schlagen eine Agenda für zukünftige Forschung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19237-6_23 83465f820e6d5581df5d8cf6ee7550d2;de;;;3.3.;;;Ein Multi-Agenten-Ansatz für professionelles Software Engineering Die Gemeinschaft von Agentenforschern und -ingenieuren hat eine Reihe interessanter und ausgereifter Ergebnisse hervorgebracht. Die Agententechnologie wird jedoch von industriellen Softwareentwicklern oder Softwareunternehmen immer noch nicht weit verbreitet – möglicherweise, weil bestehende Frameworks mit akademischen Prämissen durchsetzt sind, die selten für industrielle Umgebungen gelten. In diesem Whitepaper analysieren wir die Anforderungen aktueller industriegetriebener Softwareprojekte und zeigen, wie wir diese Anforderungen im Java Intelligent Agent Componentware Agenten-Framework JIAC V erfüllen können in anderen Agentenframeworks ist einer der Gründe für die langsame Akzeptanz der Agententechnologie in der Softwareindustrie. Das JIAC V-Framework versucht, diese Lücke zu schließen – nicht als endgültige Lösung, sondern als Sprungbrett zur industriellen Akzeptanz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45343-4_9 8dba8f168405c3e0e58dffeed95bf6a4;de;;;3.3.;;;Architektur eines zentralisierten Multicast-Schlüsselverwaltungsschemas mit Quantenschlüsselverteilung und klassischer symmetrischer Verschlüsselung Multicasting bezeichnet die gleichzeitige Übertragung einer Nachricht oder Information von einem Sender an mehrere Empfänger. Obwohl Verschlüsselungsalgorithmen verwendet werden können, um übertragene Nachrichten zwischen Gruppenmitgliedern zu sichern, gibt es immer noch viele Sicherheitsaspekte zum Entwerfen eines gesicherten Multicast-Kryptosystems. Die wichtigsten Aspekte von Multicasting sind die Schlüsselgenerierung und -verwaltung. Die Forscher haben mehrere Ansätze zur Lösung von Problemen der Multicast-Schlüsselverteilung und -verwaltung vorgeschlagen. In diesem Papier wurde eine sichere Schlüsselgenerierungs- und -verteilungslösung für einen einzelnen Host vorgeschlagen, der über das zentralisierte Quantum Multicast Key Distribution Center „QM“ an zwei oder mehr (N) Empfänger sendet;-;-;-;https://link.springer.com/article/10.1140/epjst/e2014-02118-x 74ce511a1516ddc79c00f3a98a22bef1;de;;;3.3.;;;Internationale Forschungsvernetzung von KRLight zur Unterstützung datenintensiver Wissenschaft In letzter Zeit wurde die globale Zusammenarbeitsforschung in Bezug auf Hochenergiephysik, Astronomie, Klimawandel usw. basierend auf internationaler Forschungsvernetzung mit hybriden Netzwerkdiensten schrittweise verstärkt. Seit mehr als 10 Jahren ist GLIF Open Lightpath Exchanges (GOLE) in der Global LambdaGrid Integrated Facility (GLIF) mit hybrider Netzwerktechnologie wie Lightpath ein kritischer Stack für die Übertragung großer e-Science-Daten, die globale kollaborative Forschung unterstützen. KRLight ist zu einem wichtigen GOLE im asiatisch-pazifischen Raum geworden, das ein Forschungsnetzwerk zwischen dem asiatischen Forschungsnetzwerk und dem nordamerikanischen und europäischen Forschungsnetzwerk mit einer dynamischen Schaltungsvernetzungseinrichtung verbindet. Heute könnten neue Technologien wie Science DMZ, Software-Defined Networking, perfSONAR und das GLORIAD Insight-System Netzwerktechnologien nutzen, um datenintensive Wissenschaft effektiver und flexibler zu unterstützen. In diesem Papier haben wir eine neue GOLE-Architektur vorgeschlagen, um diese Netzwerktechnologien in die aktuelle GOLE-Architektur als eine wichtige internationale Forschungsnetzwerkinfrastruktur anzuwenden, und sie durch Anpassung an KRLight validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45402-2_167 723618de9955923fa835c22e4cbd8bd6;de;;;3.3.;;;Ein schneller Registrierungsalgorithmus von Gesteinspunktwolken basierend auf sphärischer Projektion und Merkmalsextraktion Die Punktwolkenregistrierung ist ein wesentlicher Schritt im Prozess der 3D-Rekonstruktion. In diesem Artikel wird ein schneller Registrierungsalgorithmus der Gesteinsmasse-Punktwolke vorgeschlagen, der auf dem verbesserten iterativen Algorithmus des nächsten Punktes (ICP) basiert. In unserem vorgeschlagenen Algorithmus werden die Punktwolkendaten des Einzelstationsscanners durch sphärische Polarkoordinaten in digitale Bilder umgewandelt, dann werden Bildmerkmale extrahiert und Kantenpunkte entfernt. Die in diesem Algorithmus verwendeten Merkmale sind skaleninvariante Merkmalstransformation (SIFT). Durch die Analyse der entsprechenden Beziehung zwischen digitalen Bildern und 3D-Punkten werden die 3D-Merkmalspunkte extrahiert, aus denen wir nach der wechselseitigen Korrespondenz als Kandidaten suchen können. Nachdem die falschen Übereinstimmungen durch das erschöpfende Suchverfahren basierend auf Zufallsstichproben eliminiert wurden, wird die Transformation über den Levenberg-Marquardt-Iterative Closest Point (LM-ICP)-Algorithmus berechnet. Experimente mit realen Gesteinsdaten zeigen, dass der vorgeschlagene Algorithmus im Vergleich zum ICP-Algorithmus und anderen Algorithmen eine ähnliche Genauigkeit und bessere Registrierungseffizienz aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-6191-1 5d74e032bbf37661d6f1c74c5d1168c2;de;;;3.3.;;;Datenschutzorientierte Softwareentwicklung Die Bedrohungen der Anwendungssicherheit entwickeln sich aufgrund von Faktoren wie dem Fortschritt der Angreifer, der Einführung neuer Technologien und der Verwendung immer komplexerer Systeme ständig weiter. In diesem Szenario müssen sowohl Design- als auch Programmierpraktiken implementiert werden, die einerseits die Sicherheit des Codes und andererseits die Vertraulichkeit der Daten gewährleisten. Dieses Papier schlägt einen Softwareentwicklungsansatz, Privacy Oriented Software Development (POSD), vor, der traditionelle Entwicklungsprozesse ergänzt, indem er die Aktivitäten integriert, die für das Sicherheits- und Datenschutzmanagement in Softwaresystemen erforderlich sind. Der Ansatz basiert auf 5 Schlüsselelementen (Privacy by Design, Privacy Design Strategies, Privacy Pattern, Vulnerabilities, Context). Es kann vorwärts für die Entwicklung neuer Systeme und rückwärts für die Neugestaltung eines bestehenden Systems angewendet werden. Dieser Beitrag stellt den POSD-Ansatz im Rückwärtsmodus zusammen mit einem Experiment im Kontext eines Industrieprojekts vor. Die Ergebnisse zeigen, dass POSD in der Lage ist, Software-Schwachstellen aufzudecken, die erforderlichen Behebungsmuster zu ihrer Behebung im Quellcode zu identifizieren und die Zielarchitektur zu entwerfen, die für die datenschutzorientierte Neugestaltung von Systemen verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29238-6_2 a34bd361d2572da1029d147a3f668e80;de;;;3.3.;;;Merkmalsauswahltechnik zur effektiven Schätzung des Softwareaufwands unter Verwendung von mehrschichtigen Perzeptronen Die Schätzung des Softwareaufwands muss im Wesentlichen effektiv und genau durchgeführt werden, um ein Qualitätsprodukt innerhalb der Budgetgrenzen pünktlich zu liefern. Es wird eine Merkmalsauswahltechnik vorgeschlagen, um den Aufwand unter Verwendung eines nichtlinearen Modells basierend auf der mehrschichtigen Perzeptronarchitektur effektiv zu schätzen. Ziel ist es herauszufinden, ob die Merkmalsauswahltechnik die Genauigkeit des entwickelten Vorhersagemodells verbessert. Ein Vorhersagemodell (PRED_MLP) wird unter Verwendung einer mehrschichtigen Perzeptronarchitektur mit Backpropagation-Algorithmus erstellt. Die Genauigkeit des vorgeschlagenen Modells wird mit der Genauigkeit eines anderen vorgeschlagenen Modells (PRED_MLP_FS) verglichen, das mit einer Merkmalsauswahltechnik basierend auf einer Nachbarschaftskomponentenanalyse unterstützt wird. Es werden die Datensätze des Desharnais-Projekts verwendet. Die Genauigkeit der vorgeschlagenen Modelle wird bewertet und es wird auch ein empirischer Vergleich zwischen den Vorhersageleistungen dieser beiden Prädiktoren unter Verwendung von Standardmetriken durchgeführt. Beide vorgeschlagenen Modelle, nämlich PRED_MLP und PRED_MLP_FS, werden validiert. Die experimentellen Arbeiten zeigen, dass das Modell PRED_MLP_FS das Modell PRED_MLP übertrifft. Die Ergebnisse sind statistisch signifikant und legen nahe, dass die Merkmalsauswahltechniken die Genauigkeit des Vorhersagemodells um bis zu 40 % verbessern können. Daher können einige Eingabeparameter ohne Verlust an Schätzgenauigkeit weggelassen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_15 391f851a30ce14e1e1be5bb7c7350e26;de;;;3.3.;;;Smart Home mit mikroelektromechanischen Systemen (MEMS) Sensor und Umgebungsintelligenz (SAHOMASI) Smart Home ist ein Haus, das über eine Reihe von Elektrogeräten verfügt, die mit einem Netzwerk verbunden sind und die ferngesteuert, abgerufen und überwacht werden können. Smart Home wird normalerweise verwendet, um das tägliche Leben des Menschen zu verfeinern. Das Hauptproblem besteht jedoch, wenn unterschiedliche Geräte wie Sensoren und Elektrogeräte verschiedener Hersteller in einem Smart Home verwendet werden. Jedes Gerät eines anderen Herstellers kann mit einem eigenen Satz von Kommunikationsprotokollen geliefert werden. Daher ist es wichtig, über ein standardisiertes Kommunikationsprotokoll zum Verbinden und Fernsteuern dieser Geräte zu verfügen, um sicherzustellen, dass Daten untereinander übertragen werden können. Dieses Projekt zielt darauf ab, das Smart Home mit MEMS Sensor and Ambient Intelligence (SAHOMASI) vorzustellen, wobei in diesem Papier ein standardisiertes Kommunikationsprotokoll vorgeschlagen wird, um das oben genannte Problem zu überwinden. Zu den Funktionen des Systems gehören die Überwachung der Aktivitäten älterer Menschen, die Erkennung von Stürzen und das Senden von E-Mails an das Pflegepersonal bei abnormaler Aktivität oder erkanntem Sturz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2622-6_54 d7c2a97658b315870fc2f7ec4b230fe4;de;;;3.3.;;;Gefilterte modellgesteuerte Produktlinienentwicklung mit SuperMod: Der Fall für die Hausautomation Home Software Product Line Engineering verspricht, die Produktivität der Softwareentwicklung zu steigern. In der Literatur hat sich ein plangetriebener Prozess etabliert, der in Domänen- und Anwendungstechnik unterteilt ist. Wir argumentieren, dass die streng sequentielle Reihenfolge der Prozessaktivitäten mehrere Nachteile mit sich bringt, wie erhöhte Komplexität, spätes Kundenfeedback und doppelte Wartung. SuperMod ist ein neuartiges modellgesteuertes Werkzeug, das auf einem gefilterten Bearbeitungsmodell basiert, das auf Versionskontrolle ausgerichtet ist. Das Tool bietet integrierte Unterstützung für Domänen- und Anwendungsentwicklung und bietet einen iterativen und inkrementellen Entwicklungsstil. In diesem Whitepaper wenden wir SuperMod auf eine bekannte Fallstudie an, die Produktlinie Home Automation System. Wir erfahren, dass das Tool eine Vielzahl von iterativen und inkrementellen Entwicklungsprozessen unterstützt, die von phasenstrukturiert bis funktionsgesteuert reichen. Darüber hinaus können die Nachteile des traditionellen Entwicklungsprozesses für Softwareproduktlinien abgemildert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30142-6_2 925e341d019966b84a36a70dac6d25c4;de;;;3.3.;;;Tree-Code-Modellierung und -Adressierung für physikalische Nicht-ID-Objekte im Internet der Dinge Das Internet der Dinge (IoT) ist ein aufstrebendes Netzwerkparadigma und realisiert die Verbindung allgegenwärtiger Dinge zusammen mit den entsprechenden Anwendungen und Diensten sowohl in der physischen Welt als auch in der Cyberwelt. Es wurden einige Untersuchungen zur IoT-Modellierung und -Adressierung durchgeführt, die hauptsächlich auf Objekten mit einer eindeutigen Kennung (ID) basieren. In praktischen Szenarien gibt es jedoch mehrere Objekte ohne jegliche verfügbare ID, nämlich physische Nicht-ID-(d. h. nID)-Objekte, einschließlich der Objekte, an die keine ID selbst angebracht ist, und der Objekte, die an eine nicht lesbare oder nicht vertrauenswürdige ID angehängt sind. Es stellt sich heraus, dass die Probleme im Zusammenhang mit physischen Objekten von nID bemerkenswert werden. In diesem Papier konzentrieren wir uns auf die physischen nID-Objekte, um eine Modellierungs- und Adressierungslösung zu präsentieren. Konkret werden (1) physikalische nID-Objekte zusammen mit der Diskussion der Anwendung der nID-Lösung beschrieben, (2) eine baumartige Codestruktur (dh Baum-Code) wird eingeführt, um ein einheitliches Modellierungsschema für die nID-physikalischen Objekte gemäß abstrahierte Datenelemente und erreicht auch die Kompatibilität mit den physikalischen ID-Objekten unter Berücksichtigung der ID-basierten Datenelemente. (3) Ein auf einem Baumcode basierendes Adressierungsschema wird mit dynamischen Aktualisierungsüberlegungen präsentiert. Es weist darauf hin, dass die nID-Modellierung und Adressierung physischer Objekte Ergänzungen zu den physischen ID-Objekten für allgegenwärtige Interaktionen im IoT bietet.;-;-;-;https://link.springer.com/article/10.1007/s11235-014-9867-6 55829c13ad23a8be4dfe9528d6d2daa0;de;;;3.3.;;;Aufbau eines ChatBots mit Emotional Cognitive Conversational Agent Architecture (ECCAA) Konversationsagenten, im Volksmund bekannt als Chatbot Alexa, Siri, Watson usw. Dieses Forschungspapier ist ein Versuch, eine Architektur für Konversationsagenten basierend auf menschlicher Kognition zu entwerfen. Conversational Agents verwenden im Allgemeinen NLP- und Machine Learning-Techniken zum Programmieren eines ChatBot. Um menschenähnliche Gespräche zu führen, kombinieren wir diese Techniken mit den menschlichen Kognitionsschichten der „Society of Minds“.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_187 ffdf0183400ce7cdeff14632c3bbfc16;de;;;3.3.;;;Verteilte Architektur von Snort IDS in einer Cloud-Umgebung Das Intrusion Detection System (IDS) ist der am häufigsten verwendete Mechanismus zur Intrusion Detection. Herkömmliche IDS wurden verwendet, um verdächtiges Verhalten in der Netzwerkkommunikation und bei Hosts zu erkennen. Mit der Entwicklung der Größe der Intrusion Detection-Datasets standen wir jedoch vor einer neuen Herausforderung, die darin besteht, diese großen Datasets in der Cloud-Infrastruktur zu speichern und den Dataset-Datenverkehr mithilfe der Big-Data-Technologie zu analysieren. Darüber hinaus erlauben einige Cloud-Anbieter die Bereitstellung und Konfiguration von IDS für den Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_10 c1a3000fc69a8739c8a0f6c7107ae135;de;;;3.3.;;;Auflösen von Gleichgültigkeit in serviceorientierter Architektur In einer serviceorientierten Architektur wird eine Service-Registry namens UDDI (Universal Description Discovery & Integration) als Datenbank verwendet, die eine Beschreibung der veröffentlichten Services enthält. UDDI hat einen wichtigen Mangel namens Gleichgültigkeit, was bedeutet, dass der Verbraucher nicht mit UDDI interagiert, nachdem er/sie einen gewünschten Service gefunden hat. Das bedeutet, dass Verbraucher nicht benachrichtigt werden, wenn ein Dienst in UDDI gelöscht oder geändert wird. Dieses Papier zielt darauf ab, das Problem der UDDI-Unpassivität durch Techniken aktiver Datenbankregeln zu lösen. Dazu stellen wir eine neue Architektur für UDDI vor. Darüber hinaus ermöglicht die vorgeschlagene Architektur einen Web-Service-Aufruf mit Toleranz und umfasst die Verbraucherklassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27337-7_6 bf265dcba73b8ec0a9b90499a9618be5;de;;;3.3.;;;Design eines Instruction Analyzers mit semantikbasiertem Loop-Unrolling-Mechanismus in der hyperskalaren Architektur Heutzutage können ILP-Prozessoren die semantischen Informationen des Befehls-Threads nicht analysieren, um Befehlsreihen automatisch zu ändern, um den ILP-Grad zu erhöhen. Hochleistungsfähige Programme wie Bildverarbeitung oder maschinelles Lernen enthalten viele Schleifenstrukturen. Die Schleifenstruktur wird mit der Befehlsnummer eines Basisblocks begrenzt. Dadurch sind Prozessoren schwer, die Recheneffizienz zu verbessern. Die Charakteristiken der Schleifenstruktur im Programm sind wie folgt: (1) Der Befehl wird aus dem Cache geholt und wiederholt decodiert. (2) Die erteilten Anweisungen werden durch den Schleifenkörper begrenzt. (3) Es besteht eine Datenabhängigkeit zwischen den Iterationen. Diese Faktoren verschlimmern den schlechten ILP in den Schleifencodes. In diesem Papier schlagen wir eine Architektur vor, die als semantikbasierter dynamischer Loop-Unrolling-Mechanismus bezeichnet wird. Die vorgeschlagene Architektur kann die Befehlsserie der verschachtelten Schleife puffern, sie automatisch entrollen, indem sie den Befehlsfluss analysiert, um den Schleifenkörper mit der Semantik der Schleifenbefehle zu finden, sie im Befehlspuffer speichern und sie an die Prozessorkerne senden. Die vorgeschlagene Architektur besteht aus drei Einheiten: Loop Detect Unit (LDU), Entrolling Control Unit (UCU) und Loop Unrolling Unit (LUU). Die LDU analysiert die Semantik der Anweisungen, um das geschlossene Intervall der Schleifenkörperanweisungen zu finden. UCU wird LUU während des gesamten Prozesses kontrollieren. LUU entrollt die Schleife basierend auf den von LDU gesammelten Informationen. Der Schleifencontroller wird den Komplementierungs-Overhead für die Vorhersage von Verzweigungsfehlern und die Schleifenbeendigungscodes behandeln. Die Überprüfungen verwenden ARM-Anweisungen, die von . generiert wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9190-3_1 053009d0b536099f70d3f4cf45f0783e;de;;;3.3.;;;Auf dem Weg zu einem Enterprise Architecture Framework für Community Policing Die Aktivitäten der Polizeiarbeit und der Bürgerpolizei können zwar als grundlegend anders angesehen werden als die Prozesse, die innerhalb von Unternehmensorganisationen ablaufen, jedoch benötigen beide Gruppen auf hoher Ebene immer noch Menschen, Systeme und Prozesse, um ihre Funktionen effektiv zu erfüllen und ihre Ziele zu erreichen. Daher sind wir in der Lage, durch die Identifizierung der Interessengruppen des Community Policing (CP), der Aktivitäten, Prozesse und Informationsflüsse sowie der Governance-, Schulungs- und Managementverfahren, die alle im Auftrag von CP durchgeführt werden, den aktuellen Stand der Dinge innerhalb von CP zu verstehen, wie wir könnten wünschen, dass CP in der Zukunft ist, und die Prozesse, die eingeführt werden müssen, um dorthin zu gelangen. Unter Verwendung eines Enterprise Architecture-Ansatzes liefern wir eine erste formale Beschreibung von CP, seinen Interdependenzen, Beziehungen, Prinzipien und Richtlinien, um die Grundlage für ein voll funktionsfähiges CP-Modell in Europa zu legen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51064-4_9 639a89ba8d33e0a93235db779376125e;de;;;3.3.;;;Eine CPS-basierte IIoT-Architektur mit Level-Diagnose-Modell für Smart Factory In diesem Beitrag wurde ein Bauprozess unter Verwendung eines Füllstandsdiagnosemittels auf den Bau einer Smart Factory angewendet. Der Ist-Zustand der Smart Factory des anspruchsvollen Unternehmens wurde gemessen, das Zielniveau abgeleitet und ein cps-basiertes Design der Bauart Smart Factory vorgeschlagen. Es wird vorgeschlagen, dass der Aufbau einer auf CPS-Simulationen basierenden Smart Factory aufgrund der explosionsartigen Zunahme der Daten effektiver ist, um die Cloud-basierte Smart Factory-Fertigung im Prozess der Informatisierung, Automatisierung und Intelligenz der Smart Factory vorzubereiten. In diesem Beitrag wird eine intelligente Fabrik koreanischen Typs, die eine empirische Forschungsmethode anwendet, die die tatsächlichen Konstruktionsfälle der Diagnose auf Smart-Factory-Ebene aktiviert, gemäß den grundlegenden Komponenten der intelligenten Fabrik, Information, Automatisierung und Intelligenz, und den vorliegenden Beispielen für jeden Smart aktiviert Fabrikebene als empirischer Fall.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58802-1_41 7600480b36d3a316ba33965d30415feb;de;;;3.3.;;;Peer-to-Peer-Remote Service Discovery in Pervasive Computing Diensterkennung ist wichtig bei der Verwirklichung des Konzepts des Pervasive Computing, folglich müssen Diensterkennungsprotokolle in der heterogenen Umgebung funktionieren können, die dieses Computerparadigma bietet. Insbesondere die Remote-Service-Discovery ist bisher nicht richtig gelungen. Um dies zu beheben, schlagen wir eine neue Architektur vor, die es lokalen Diensterkennungsmechanismen ermöglicht, Dienste aus der Ferne zu erkennen. Wir stützen unsere Architektur zunächst auf Universal Plug and Play (UPnP) als Beispiel für lokale Diensterkennungsprotokolle und Gnutella als Beispiel für verteilte Peer-to-Peer-Suchprotokolle. Wir führen ein Modul namens . ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45404-2_6 3e0c392b3671767cd513de72e412d851;de;;;3.3.;;;Dynamischer Lastenausgleich für softwaredefinierte Rechenzentrumsnetzwerke In den letzten Jahren nimmt zusammen mit der steigenden Nachfrage nach Cloud-Diensten der Netzwerkverkehr innerhalb von Rechenzentrumsnetzwerken (DCNs) zu. Die inhärenten Mängel der TCP/IP-Netzwerkarchitektur haben die Entwicklung von Netzwerktechnologien lange Zeit behindert, und das Software-Defined Network (SDN) hat in letzter Zeit beispiellose Aufmerksamkeit von Industrie- und Forschungsgemeinschaften erlangt und hat die bestehende Netzwerkarchitektur vollständig umgestürzt . In diesem Papier haben wir einen neuen Netzwerkrahmen für ein Software-definiertes Rechenzentrumsnetzwerk (SDDCN) vorgeschlagen und eine dynamische Fahrplanstrategie des Netzwerkverkehrs entwickelt, indem wir den verfügbaren Pfadkoeffizienten des SDDCN berechnen, und dann einen Fahrplanalgorithmus für die dynamische Last vorgestellt Balancing (SDLB) basierend auf dem Pfadkoeffizienten der im Netzwerk verfügbaren Bandbreite in Echtzeit und entwickelte die Komponenten des Ryu-Controllers des SDDCN, der für die Ausführung des SDLB-Algorithmus verantwortlich ist. Basierend auf der Mininet-Plattform zeigen die experimentellen Ergebnisse, dass der SDLB-Algorithmus eine bessere Leistung des dynamischen Lastausgleichs im SDDCN aufweist, was eine effektive Lösung für den Lastausgleich der bestehenden DCNs darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59288-6_26 10c736007b4dde195daeeec1452d57d1;de;;;3.3.;;;Komplexe Ereignisverarbeitung über einen unsicheren Ereignisstrom In der praktischen Anwendung des Internets der Dinge ist die Verarbeitung unsicherer komplexer Ereignisse aufgrund von Rauschen, Sensorfehlern, drahtlosen Kommunikationstechniken und anderen Gründen sehr wichtig geworden. Um mit dem großmaßstäblichen probabilistischen Strom umzugehen, schlagen wir eine verbesserte Methode vor, um nicht nur große Mengen von Echtzeit-Ereignisströmen effektiv zu verarbeiten, sondern auch die Wahrscheinlichkeit von Ausgaben von zusammengesetzten Ereignissen zu berechnen. Es basiert auf einer bestehenden Stream-Processing-Engine RFID Complex Event Detection Algorithm (RECDA), und wir erweitern ihr Bewertungsmodell um einen neuen Typ von Matching-Baum, um das historische probabilistische Ereignis zu verarbeiten. Beim Design des Matching-Trees berücksichtigen wir Optimierungen, um die Kosten für Mehrfachabfragen mit der zugehörigen Abfragetabelle zu reduzieren. Das Experiment zeigt, dass die Methode bei der Handhabung von Multi-Query-unsicheren Ereignisstromanwendungen effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00536-2_74 7d6b8556bffd078c9673758bc08171d4;de;;;3.3.;;;Leistungsminderung durch Leistungsausgleich in einer heterogenen rekonfigurierbaren Multicore-Architektur Dieses Papier stellt ein integriertes, selbstbewusstes Rechenmodell vor, das die Verlustleistung einer heterogenen rekonfigurierbaren Multicore-Architektur durch dynamisches Skalieren der Betriebsfrequenz jedes Kerns verringert. Die Leistungsminderung wird erreicht, indem die Leistung aller Kerne für einen unterbrechungsfreien Datenaustausch angeglichen wird. Die Multicore-Plattform besteht aus heterogenen Coarse-Grained Reconfigurable Arrays (CGRAs) anwendungsspezifischer Größe und einem Reduced Instruction-Set Computing (RISC)-Kern. Die CGRAs und der RISC-Kern sind über ein Network-on-Chip (NoC) von sechs Knoten, die in einer Topologie von zwei Reihen und drei Spalten angeordnet sind, miteinander integriert. Der RISC-Kern überwacht und steuert ständig die Leistung jedes CGRA-Beschleunigers, indem er die Betriebsfrequenzen anpasst, es sei denn, die Leistung aller CGRAs ist über die Plattform optimal ausbalanciert. Die CGRA-Kerne auf der Plattform verarbeiten einige der rechenintensivsten Signalverarbeitungsalgorithmen, während der RISC-Kern eine paketbasierte Synchronisation zwischen den Kernen für Berechnung und Kommunikation herstellt. Alle Kerne können auf die Rechen- und Speicherressourcen des anderen zugreifen, während sie die Kerne gleichzeitig und unabhängig voneinander verarbeiten. Neben der allgemeinen Verarbeitung und der Gesamtplattformüberwachung verwaltet der RISC-Prozessor den Leistungsausgleich zwischen allen Kernen, wodurch die gesamte dynamische Verlustleistung für einen Machbarkeitstest um 20,7 % verringert wird.;-;-;-;https://link.springer.com/article/10.1007/s11265-016-1142-5 c2dbc97589f5ae187558fbb0b00ffad5;de;;;3.3.;;;Multi-Core- und SIMD-Architektur-basierte Implementierung auf SHA-256 von Blockchain SHA-256 ist eine völlig unvorhersehbare pseudozufällige Funktion, die eine eindeutige Ausgabe für eine bestimmte Eingabe generiert und die Datenauthentizität und Nichtabstreitbarkeit gewährleistet. Es ist der Eckpfeiler, um der Blockchain Sicherheit und Privatsphäre zu verleihen, und seine Berechnungseffizienz entscheidet über die Leistung von Blockchain. In diesem Artikel schlagen wir zwei neue Methoden vor, um die Berechnung von SHA-256 in verschiedenen Situationen zu beschleunigen. Um die nutzlosen Operationen zu eliminieren, präsentieren wir vorexpandierte Padding-Blöcke und fest in die Software einprogrammiert. Auf dieser Grundlage schlagen wir für eine einzelne Nachricht mit mehreren 512-Bit-Nachrichtenblöcken Interleaved Multi-Vectorizing Message Scheduling (IMV-MS) vor, um die Nachrichtenplanungsstufe von SHA-256 zu optimieren, die das Interleaved Multi-Vectorizing (IMV) nutzt. um Single Instruction Multiple Data (SIMD) Vektorisierung mit SHA-256 zu kombinieren. Es teilt ein vektorisiertes Programm in mehrere Zustände auf, dann verschachtelt es die Ausführung der vektorisierten Zustände von den laufenden Instanzen, die die Datenparallelität in SIMD voll ausnutzen können. Auf der anderen Seite schlagen wir in der Situation, in der wir mehrere Nachrichten gleichzeitig hashen, den modifizierten SHA-256 vor, der SIMD-Befehle und Parallelisierungstechnologie auf Thread-Ebene zusammen verwendet, um eine parallele Optimierung auf SHA-256 zu realisieren. Wie experimentelle Ergebnisse zeigen, erreicht IMV-MS und das vorgeschlagene SHA-256 eine bis zu 6,36-fache, 60,38-fache bessere Leistung im Vergleich zur reinen SIMD-Vektorisierung bzw. der reinen skalaren Implementierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6478-3_4 9507be05cbd7ab2a09e909a28b3b6ff4;de;;;3.3.;;;Verbesserte C-RAN-Architektur, die SDN- und NFV-Funktionen für die D2D-Kommunikation unterstützt Zukünftige zellulare Systeme der fünften Generation (5G) werden durch ultradichte Bereiche gekennzeichnet sein, in denen Benutzer allmählich nach neuen Multimediaanwendungen und hungrigen Bandbreitendiensten fragen. Daher stellt das Cloud Radio Access Network (C-RAN) mit der gemeinsamen Nutzung von Software Defined Networking (SDN) und Network Function Virtualization (NFV) eine vielversprechende Lösung zur Förderung und Optimierung dieser zukünftigen drahtlosen heterogenen Netzwerke dar. In einem solchen Szenario stellten Basisstationen mit niedrigem Stromverbrauch und Gerät-zu-Gerät-Kommunikation (D2D), die in ein traditionelles Mobilfunknetz eingebunden sind, eine mögliche Lösung dar, um den starken Verkehr von Makrozellen zu entlasten und gleichzeitig die Benutzererfahrung zu garantieren. Dennoch machen es die hohe Zentralisierung und die Backhauls mit begrenzter Kapazität schwierig, zentralisierte Kontrollebenenfunktionen in einem großen Netzwerkmaßstab auszuführen. Um dieses Problem anzugehen, untersuchen wir die Integration von zwei Basistechnologien für C-RAN (d. h. SDN und NFV) in die aktuelle heterogene 5G-Drahtlosarchitektur, um nähebasierte Übertragungen zwischen Geräten richtig zu nutzen. Um die Anwendbarkeit unserer vorgeschlagenen Architektur zu validieren, betrachten wir dann den Fall der D2D-Paar-Übergabe, bei der wir zeigen, dass unsere Lösung in der Lage ist, die Anzahl der Signalisierungsnachrichten zu verringern, die für die Übergabe des D2D-Paares von einer Quelle an eine Ziel-Basisstation erforderlich sind und gleichzeitig die zeitliche Ausführung für den gesamten Übergabeprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51917-3_1 06ce8b884ab6e492bd8db7738bc66387;de;;;3.3.;;;Schwellenwertimplementierung einer kostengünstigen CLEFIA-128-Chiffre für die Widerstandskraft gegen Angriffe bei der Leistungsanalyse Leichte Kryptographie zielt darauf ab, den Bedarf an Sicherheit und Datenschutz in Umgebungen mit eingeschränkten Ressourcen wie Smartcards, RFID und Smart Edge-Knoten im Internet der Dinge (IoT) zu befriedigen. CLEFIA ist einer der leichtgewichtigen kryptografischen Algorithmen nach ISO/IEC 29191-2, der für diese Anwendungen geeignet ist. Obwohl sich CLEFIA als resistent gegen kryptanalytische Angriffe erwiesen hat, ist es anfällig für Implementierungsangriffe, nämlich Side-Channel-Angriffe (SCAs). Power Analysis Attacks (PAAs) sind die beliebteste Art von SCA und die vorhandene Literatur hat erfolgreiche PAA gegen CLEFIA gezeigt. Daher besteht ein Bedarf an starken Gegenmaßnahmen gegen PAA. Die Beiträge dieser Arbeit sind zweifach: (i) Wir haben eine neuartige serielle 16-Bit-Architektur für die CLEFIA-128-Verschlüsselung mit einer auf Composite Field Architecture (CFA) basierenden S1-Box und einer auf Algebraic Normal Form (ANF) basierenden S0-Box vorgeschlagen ( ii) Eine neuartige Schwellenwertimplementierung (TI) mit 2-Input-Anteilen wird abgeleitet und für die S0, S1-Boxen implementiert. Dadurch wird eine zweigeteilte CLEFIA-Architektur auf oberster Ebene konstruiert, die bei Validierung mit der SAKURA-G FPGA-Platine ausreichend PAA-Widerstand erster Ordnung aufweist. Die berücksichtigten PAA-Kategorien sind: (i) Bewertungsstil – Differential Power Analysis (DPA), Correlation Power Analysis (CPA), Mutual Information Analysis (MIA) mit drei verschiedenen Power-Modellen (ii) Konformitätsstil – Test Vector Leakage Assessment (TVLA) Angriffskategorie. Diese Arbeit ist damit der erste Beitrag, um eine PAA-Resistenz erster Ordnung auf TI-basierter CLEFIA-Implementierung mit zwei Anteilen mit einem beträchtlichen Flächenkompromiss vorzuschlagen, die für ressourcenbeschränkte Anwendungen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9767-8_24 eadcbfea1402cafcf6b1723f34691d60;de;;;3.3.;;;Softwaredefiniertes integriertes satellitengestütztes terrestrisches Netzwerk: Eine Umfrage Das SDN-Paradigma hat es geschafft, den Weg für die Vernetzung der nächsten Generation zu ebnen, aber die Forschung zu SDN-basierten integrierten Satelliten- und terrestrischen Netzwerken hat gerade erst begonnen. Die SDN-fähige Verwaltungs- und Bereitstellungsarchitektur des integrierten satellitengestützten terrestrischen Netzwerks erleichtert die Komplexität der Verwaltung von Infrastrukturen und Netzwerken, verbessert die Wartungs- und Bereitstellungskosten, erreicht eine effiziente Ressourcenzuweisung und verbessert die Netzwerkleistung des Gesamtsystems. In diesem Papier haben wir mit der Einführung der SDN-basierten integrierten satelliten-terrestrischen Netzwerkarchitektur begonnen und die vereinheitlichte und einfache Systemfunktionsarchitektur diskutiert. Anschließend veranschaulichen wir die beiden grundlegenden Aspekte integrierter Netzwerkanwendungsfunktionen. Nach der Demonstration neuer Forschungsarbeiten identifizieren wir drei Herausforderungen und diskutieren die sich abzeichnenden Themen, die weiterer Forschung bedürfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4403-8_2 0ce84b5f9682053b2b3e1678de6aabd6;de;;;3.3.;;;Fehler- und Änderungsfolgenanalyse für sicherheitskritische Systeme Heutzutage werden sicherheitskritische Systeme in verschiedenen Domänen eingesetzt, einschließlich des Internets der Dinge von Medizinprodukten. Allerdings sind solche Systeme meist sehr komplex und fehleranfällig. Das bedeutet, dass Safety-, Security- und Echtzeit-Aspekte oft nur unzureichend berücksichtigt werden. Um sicherheitskritische Ausfälle zu mindern oder zu vermeiden, ist es zwingend erforderlich, die Auswirkungen mittels einer Fehler- und Änderungswirkungsanalyse zu analysieren. In diesem Papier schlagen wir einen Ansatz vor, um ein hierarchisch strukturiertes Modell zu analysieren, um kritische Ziele zu bestimmen. Anschließend werden die Auswirkungen und Auswirkungen von Ausfällen berechnet und ermittelt, um Komponenten zu identifizieren, die Gegenmaßnahmen erfordern. Darüber hinaus wird analysiert, welche Auswirkungen diese Gegenmaßnahmen innerhalb des hierarchischen Modells haben. Abschließend wird der entwickelte Ansatz anhand eines realistischen medizinischen Use Cases evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24854-3_4 00eba61d0e51f47ea61e47c49686f9fa;de;;;3.3.;;;Automatische Optimierung der Haltbarkeit verderblicher Waren in gekühlten Lagern durch Verwendung einer WSN-basierten Architektur Mit dem Ziel, die Haltbarkeit verderblicher Waren (SL) zu verbessern, indem eine allgemeine Lösung bereitgestellt wird, die den Abfall aufgrund nicht sorgfältiger Lagerung minimiert, wird hier eine kostengünstige und umprogrammierbare Architektur auf Basis eines drahtlosen Sensornetzwerks (WSN) für die funktionale Lagerverwaltung vorgeschlagen. Die Architektur überwacht kontinuierlich Umgebungsparameter (d. h. Temperatur, Licht und Feuchtigkeit) und kombiniert sie für die räumlich-zeitliche Vorhersage des Produkts SL. Diese Parameter werden durch ein kinetisches Modell erster Ordnung unter Berücksichtigung der Speicherbereichsfläche behandelt und die Position identifiziert, die den SL maximiert. Das System verwaltet die Palettenpositionen durch eine Reihe von automatisierten Trans-Paletten. Hier wird ein experimenteller Machbarkeitsnachweis der vorgeschlagenen Architektur erbracht, der das vorgestellte System in der Gemüselagerung mit einem typischen System mit statischem Management vergleicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11973-7_33 534ced3d34efee764f7efb3dde28a9e9;de;;;3.3.;;;Architektur für die Interoperabilität zwischen Instant Messaging und Präsenzprotokollen Heutzutage taucht die Präsenztechnologie in einer unbegrenzten Anzahl von Anwendungen auf. Mit der Präsenztechnologie müssen Benutzer nicht wissen, wo sich ihre Kontakte befinden. Jetzt nehmen Präsenzsysteme dank der Verwendung offener Standards wie XMPP, SIMPLE und IMPS zu. Diese Standards sind jedoch nicht miteinander interoperabel. Es wurden einige Lösungen vorgeschlagen, um dieses Problem zu lösen, aber diese Lösungen bieten keine vollständige Interoperabilität zwischen diesen Protokollen. Aus diesem Grund stellen wir in diesem Papier eine Middleware-basierte Architektur vor, um die Interoperabilität zwischen standardisierten Instant Messaging- und Präsenzprotokollen zu gewährleisten. Diese Architektur kann nicht nur Interoperabilität, sondern auch Erweiterbarkeit für zusätzliche Funktionen bereitstellen, wie beispielsweise das Konvertieren zwischen verschiedenen Datentypen, mit anderen Worten, Konvertieren von Sofortnachrichten in Sprachnachrichten, Sofortnachrichten in E-Mail, Sofortnachrichten in SMS und SMS in Sprachnachrichten. Diese Funktionalitäten bieten ein verbessertes Benutzererlebnis und eine verbesserte Interaktion von Mensch zu Mensch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_32 0934bf57e78fe5b90330d553193999ba;de;;;3.3.;;;Eine mehrstufige Analyse der Network-Slicing-Architektur für 5G-Mobilfunknetze In letzter Zeit haben die steigende Nachfrage nach geringer Latenz, das explosionsartige Wachstum des Netzwerkverkehrs, die große und wachsende Zahl verbundener Geräte und diversifizierte Multimedia-Anwendungen den Weg für eine neue Ära mobiler Netzwerke geebnet. Um diesen vielfältigen Anforderungen verschiedener Unternehmen an die Netzwerkvirtualisierung gerecht zu werden, hat sich Network Slicing als vielversprechendes Paradigma der kommenden 5G-Mobilfunknetze herausgestellt. Network Slicing ist eine wichtige Technologie, die auf der Virtualisierung von Netzwerkfunktionen und softwaredefinierten Netzwerktechnologien basiert und darauf abzielt, den verfügbaren Netzwerkverkehr effizienter zu nutzen und die Betriebskosten zu senken. In diesem Papier schlagen wir eine Network-Slicing-Architektur für 5G-Mobilfunknetze vor, die ein Cloud-Radio-Zugangsnetz (C-RAN), Mobile Edge Computing (MEC) und ein Cloud-Rechenzentrum umfasst. Wir modellieren das vorgeschlagene Network Slicing-System auf der Grundlage der Warteschlangentheorie, mit der die wichtigsten Leistungskennzahlen wie CPU-Auslastung, Systemdurchsatz, Systemabbruchrate, durchschnittliche Anzahl von Nachrichtenanfragen, durchschnittliche Antwortzeit und durchschnittliche Wartezeit abgeleitet werden können. Wir liefern quantitative Beispiele, um zu zeigen, wie dieses vorgeschlagene Modell angewendet werden könnte, um die Systemleistung und die Kosten für ein Network Slicing-System in 5G-Mobilfunknetzen und die Anzahl der C-RAN- und MEC-Kerne, die unter verschiedenen 5G-Verkehrsbedingungen erforderlich sind, abzuschätzen. Die Analyseergebnisse und Simulationsmodelle zeigen, dass das vorgeschlagene Modell eine leistungsstarke Fähigkeit besitzt, die Anzahl von C-RAN- und MEC-Kernen zuzuweisen, die erforderlich sind, um die Dienstgüteziele von 5G-Slices zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11235-019-00607-2 11fcb834b188816adc201ac133b4bb15;de;;;3.3.;;;Drahtlose Netze: Bewertung einer neuen Technologie aus Nutzersicht Das Ziel dieses Papiers ist es, den Wert drahtloser Netze aus Sicht der Nutzer zu bewerten. In einer allgegenwärtigen Informationsumgebung ermöglichen drahtlose Grids die Ad-hoc-Freigabe von Ressourcen (z. B. Mikrofone, Bildschirme, Rechenleistung) von Edge-Geräten (z. B. Mobiltelefon, Laptop, PDA). Drahtlose Netze sind eines der aufkommenden drahtlosen Kommunikationskonzepte, die in Forschungslabors von Universitäten und Industrie entwickelt wurden. Bisher hat sich die Literatur über drahtlose Netze mit einigen der technischen und politischen Fragen der Technologie befasst. Dieses Papier bietet die erste empirische Studie zur drahtlosen Netztechnologie aus der Benutzerperspektive.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-28918-6_14 97ca46b80d78a2116c271a4bab169808;de;;;3.3.;;;Simulatoren für das Home Energy Management im Überblick: Systemarchitektur, Intelligenz, Benutzeroberfläche und Effizienz Der stetig steigende Komfortanspruch im Haushalt lässt den Stromverbrauch kontinuierlich steigen und eröffnet damit neue Möglichkeiten für Home Energy Management Systeme (HEMS). HEMS spielen sowohl auf der Nachfrageseite als auch auf der Anbieterseite der Stromlieferkette sowie im Umweltschutzbereich eine wichtige Rolle. Das Hauptaugenmerk von HEMS liegt auf der Verbesserung der Energieeffizienz im Haus, ohne den Komfort zu beeinträchtigen. Um die Machbarkeit der HEMS-Implementierung in realen Häusern zu beweisen, werden Demonstrationen in einer Simulationsumgebung mit virtuellen Geräten und Geräten verwendet, um die reale Smart-Home-Situation zu emulieren. Es wurden verschiedene Simulationstools verwendet, um elektrische Haushaltsgeräte zu emulieren, um zu zeigen, wie vorteilhaft HEMS bei der Verwendung in Haushalten sein kann. Dieses Papier präsentiert einen Überblick über Heimenergiesimulationstools unter Berücksichtigung von Systemarchitektur, Intelligenz, Benutzeroberfläche (UI) sowie Effizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24271-8_20 62b51fd4f9a2ee5c26a1a13d84d877e1;de;;;3.3.;;;Adaptive nachhaltige Unternehmen: Rahmen, Architektur und Implementierung Unternehmen, die in den dynamischen Märkten von heute wettbewerbsfähig sein wollen, müssen in der Lage sein, auf die ständig steigenden Veränderungsraten zu reagieren. Gleichzeitig streben Unternehmen danach, in ökonomischer, ökologischer, gesellschaftlicher und kultureller Hinsicht immer nachhaltiger zu sein. Unternehmen sind auf allen Ebenen gefordert, den Anforderungen an Nachhaltigkeit und Komplexität gerecht zu werden. In diesem Papier schlagen wir vor, dass Unternehmen Nachhaltigkeitsziele mit adaptiven Ansätzen integrieren müssen, um Komplexität und Unsicherheit zu bewältigen. Das übergreifende Ziel der Forschung ist es zu untersuchen, wie ein Unternehmen sowohl anpassungsfähig als auch nachhaltig werden kann, indem das Bewusste und Emergenz im Kontext von Strategie, Organisation, Prozess und Information miteinander verwoben wird. Diese Forschung versucht, mehrere Artefakte zu modellieren und zu entwickeln, die bei der Reaktion auf Komplexität und Unsicherheit helfen und gleichzeitig Ziele der Nachhaltigkeit unterstützen. Insbesondere schlagen wir kontextbewusste adaptive und nachhaltige Konzepte, Frameworks, Lifecycles, Architekturen und eine prototypische Implementierung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05939-6_29 0ffb34c539b00a178f131196f5670931;de;;;3.3.;;;Neudefinition der Game-Engine-Architektur durch Parallelität In den letzten 30 Jahren haben Softwareentwickler die Vorteile der Leistungssteigerung der Hardware bequem genutzt und dabei den internen Architekturänderungen der Hardware wenig Beachtung geschenkt. Änderungen der Hardwarearchitektur, wie z. B. der Zentralprozessor, wirken sich jedoch auf die Softwarearchitekturen aus und können nicht länger ignoriert werden. Dies gilt insbesondere für Echtzeitanwendungen, einschließlich Computerspielen, die dazu neigen, die Grenzen der Hardware zu überschreiten und die verfügbaren Ressourcen optimal zu nutzen. Durch die Anwendung der Konzepte von Parallelität, Multithreading und Multi-Core-CPU-Technologie definiert dieses Papier die bestehende lineare Architektur von Spiel-Engines als generische gleichzeitige und Multi-Core-freundliche Architektur neu. Um die neue Architektur zu entwerfen, werden die wichtigsten Module der Game-Engine und ihre gegenseitigen Abhängigkeiten identifiziert. Ein Beispielspiel wurde entwickelt, um die Leistung der vorgeschlagenen Architektur zu bewerten. Der Vergleich der Testergebnisse in diesem Papier zeigt deutliche Verbesserungen (5,1 % bis 61,2 %) der parallelen Architektur gegenüber dem herkömmlichen linearen Ansatz. Die Bewertung der Benutzerakzeptanz mit mehreren Branchenexperten ergab ebenfalls ermutigende Rückmeldungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17530-0_11 d6d1961b7b0541580a8fc31d75a83646;de;;;3.3.;;;Ein erweiterbares und flexibles System zur Erkennung von Netzwerkanomalien Netzwerkgefahren wie Angriffe oder sich schlecht benehmende Knoten stellen immer noch ein großes Hindernis für Netzwerkbetreiber dar. Verteilte Denial-of-Service-Angriffe und Wurmverbreitung beeinträchtigen nicht nur die angegriffenen Knoten, sondern auch das Netzwerk selbst, indem sie Netzwerkressourcen verschwenden. In drahtlosen Ad-hoc-Netzwerken bestehen aufgrund seiner selbstorganisierenden Eigenschaft noch mehr Gefahren. Eine möglichst frühzeitige Erkennung derartiger Netzgefährdungen ermöglicht einen schnellen Einsatz geeigneter Gegenmaßnahmen und verbessert dadurch den Netzbetrieb deutlich. Unser vorgeschlagenes Erkennungssystem verwendet eine programmierbare Netzwerktechnologie, um ein solches System innerhalb des Netzwerks selbst einzusetzen. Dies zu tun, ohne die Routing-Performance zu beeinflussen, erfordert eine ressourcensparende Architektur. Wir schlagen daher vor, eine hierarchische Architektur zu verwenden, die ständig eine sehr kleine Basisstufe durchführt und bei Bedarf spezialisierte Erkennungsmodule lädt, um die Netzwerkgefahr zu überprüfen. In diesem Whitepaper stellen wir unser System vor, das DDoS-Angriffe, Wurmausbreitungen und Wurmlochangriffe erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11880905_9 d377f57cfe56c19dd911f417ffa48816;de;;;3.3.;;;Entwerfen Sie ein eingebettetes System zur Remote-Umgebungsüberwachung basierend auf SOPC In diesem Papier wird ein System auf einem programmierbaren Chip (SOPC) basierenden Remote Environment Monitor System (REMS) vorgeschlagen. Das REMS hat zwei verantwortliche Komponenten: (1) Sensirion SHT10 Sensor und (2) DM9000C Network Interface Card (NIC). Der Sensor Sensirion SHT10 dient zur Erfassung der Temperatur und der relativen Luftfeuchtigkeit. Die NIC ist eine Ethernet-Komponente und wird verwendet, um die Sensorwerte über Ethernet an die anderen Monitorgeräte zu übertragen. Die SOPC-Technologie, die einen Nios-II-Prozessor und viele Peripheriegeräte umfasst, ist in das feldprogrammierbare Gate-Array (FPGA) integriert. Darüber hinaus wird auf das REMS eine Hardware- und Software-Co-Design-Methode angewendet. Zum Erfassen der Sensorwerte wird ein serielles 2-Draht-Schnittstellenmodul durch die Verilog Hardware Description Language (HDL) implementiert. Beim NIC-Hardware-Design ist eine DM9000C-Schnittstelle in REMS integriert und mit der NIC verbunden. Im Softwaredesign integrieren wir ein uIP-Softwarepaket, das ein TCP/IP-Protokoll beinhaltet, in das REMS und steuern die Ethernet-Kommunikation. In den Versuchsergebnissen können die Temperatur und die relative Luftfeuchtigkeit über Ethernet vom REMS bezogen werden. Eine App von Android Mobile Client wird entwickelt, um die Temperatur- und relative Luftfeuchtigkeitsdaten zu empfangen und das System zu beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40409-2_25 ef63c4a7cb6864105acb845ab36b3cc1;de;;;3.3.;;;Hin zu heterogenen Agententeams Agentenintegrationsarchitekturen ermöglichen es einem heterogenen, verteilten Satz von Agenten, zusammenzuarbeiten, um Probleme zu lösen, die komplexer sind als die, die von den einzelnen Agenten selbst behandelt werden. Leider bleibt die Integration von Softwareagenten und Menschen zur Ausführung von Aufgaben in der realen Welt in einem großen System schwierig, insbesondere aufgrund von zwei zentralen Herausforderungen: Sicherstellung einer robusten Ausführung angesichts einer dynamischen Umgebung und Bereitstellung abstrakter Aufgabenspezifikationen ohne all die Low-Level Koordinationsdetails. Um diesen Herausforderungen zu begegnen, bietet unser Teamcore-Projekt der Integrationsarchitektur allgemeine Funktionen zur Koordination der Teamarbeit. Wir machen jeden Agenten;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47745-4_9 78f94ae1076e84c8720652ecbcc73979;de;;;3.3.;;;Entwicklung eines virtuellen Labors für nanowissenschaftliche Experimente mit High-Speed-Academic Network-Technologie Die Hauptziele der Wissensgesellschaft sind die Generierung, Weitergabe und Bereitstellung von Wissen für die Gesellschaft, das zur Erhöhung der Lebensqualität auf der Erde genutzt werden kann. Um Wissen weltweit zu teilen, ist es wichtig, eine effiziente Verbindung für die wissenschaftliche Gemeinschaft zu gewährleisten, wodurch kollaborative Räume zu einem unverzichtbaren Werkzeug werden. Die aufstrebenden Bereiche der Nanowissenschaften und Nanotechnologie ermöglichen es Wissenschaftlern und Forschern, verschiedene Phänomene auf molekularer Ebene zu untersuchen. Die Entwicklung neuartiger Mikroskope wie SEM, TEM, AFM und Spektroskope wie NMR hat multidisziplinäre Forschungsgruppen gefördert, in denen Physik, Chemie, Biologie, Ingenieurwesen und andere Berufe zusammenlaufen, um Fragen aus verschiedenen Blickwinkeln zu lösen. In dieser Studie werden intelligente virtuelle Wissensräume diskutiert, die über das World Wide Web über Hochgeschwindigkeitsnetze und Grid-Umgebungen zugänglich sind. Als Beispiel für ein virtuelles Labor wird eine Fallstudie gezeigt, in der AFM zur Untersuchung von Zellmembranen verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81350-5_2 f3255f032fe3908fb0dc4126a71ecac8;de;;;3.3.;;;Erfassung und Aggregation von Cloud-Software-Leistungskennzahlen für das Auto-Scaling-Modul Cloud Computing hatte einen großen Einfluss auf die Entwicklung der Softwarearchitektur. Die Forderung, mehrere Mandanten zu bedienen, Continuous-Delivery-Praktiken in den Entwicklungsprozess einzubeziehen, sowie die erhöhte Systemlast beeinflussten den Stil der Cloud-basierten Softwarearchitektur. Die Microservice-Architektur ist trotz ihrer Komplexität die bevorzugte Architektur, wenn Skalierbarkeit ein wesentliches Attribut der Servicequalität ist. Microservices sollten gemanagt werden, d. h. Hardware-Ressourcen sollten je nach Anwendungslast angepasst werden, sowie Resilienz sollte gewährleistet sein. Beliebte IaaS- und PaaS-Anbieter wie Amazon, Azure oder OpenStack sorgen für Autoscaling und Elastizität auf Infrastrukturebene. Dieser Ansatz hat die folgenden Einschränkungen: (1) Skalierung und Ausfallsicherheit sind Teil der Infrastruktur und ergeben sich nicht aus der Anwendungsnatur, (2) Die Software ist an einen bestimmten Anbieter gebunden, (3) Es kann schwierig sein, sie auszuführen und sicherzustellen reibungslose Skalierbarkeit durch gleichzeitiges Ausführen von Software auf verschiedenen Anbietern. Wir erstellen ein Auto-Scaling-Modul für Microservice-basierte Anwendungen. Das Sammeln von Metriken sowohl auf Infrastruktur- als auch auf Anwendungsebene ist eine wichtige Aufgabe für die automatische Skalierung. Wir haben uns entschieden, den ELK-Stack zu untersuchen und eine geeignete Architektur darauf aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99972-2_10 00428c95825d195c5f891256a5b49219;de;;;3.3.;;;Das Design und die Implementierung eines Location-Aware Service Bundle Managers in Smart Space Umgebungen Ubiquitous Computing als Integration von Sensoren, intelligenten Geräten und intelligenten Technologien zu einer „Smart Space“-Umgebung beruht auf der Entwicklung sowohl von Middleware- als auch Netzwerktechnologien. Mehrere Arten von Smart Space Middleware wurden entwickelt und OSGi (Open Service Gateway Initiative) wurde hauptsächlich zur Unterstützung der Interoperabilität mit der Dienstverteilung zwischen verschiedenen Middleware-Umgebungen initiiert. In diesem Papier analysieren wir die Schwächen der OSGi-Serviceplattform, wie z. B. ein nicht verteiltes Framework, passives Benutzermanagement, Gerätemanagement und Service-Bundle-Management. Darüber hinaus schlagen wir vor, dass in einer Smart-Space-Umgebung der standortbezogene SBM (Service Bundle Manager) am besten in der Lage ist, verschiedene Servicepakete effizient zu verwalten. Dieses Papier schließt mit den Umsetzungsergebnissen für das SBM.;-;-;-;https://link.springer.com/chapter/10.1007/11596042_26 5a77e72b916cb8741a8d5eec5fe760c2;de;;;3.3.;;;Moderner Code, der in einer Schablone bei der Kantenerkennung eines Bildes für die Architektur verwendet wird Intel Xeon Phi KNL Moderne Hochleistungscomputer werden mit einer Kombination heterogener Ressourcen gebaut, darunter Multi-Core- und Multi-Core-Prozessoren, großen Cache, schnellen Speicher, Mesh-Kommunikation zwischen großen Prozessen Bandbreite sowie hohe Unterstützung für Input/Output-Fähigkeiten. Um die besten Hardwareergebnisse zu erzielen, ist es notwendig, hochleistungsfähige parallele Software mit schnellerem, modernem Code zu entwickeln, die die enormen Ressourcen moderner Maschinen von heute voll ausnutzen kann. Die Codemodernisierung umfasst ein breites Spektrum von Aktivitäten, die darauf abzielen, die Leistung hochparalleler Software zu verbessern. Code-Modernisierung ist ein Thema, das im Bereich der parallelen Softwareentwicklung immer mehr diskutiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34989-9_12 3fe53fe529c636b488014aacc08a74dc;de;;;3.3.;;;Eine Systemarchitektur zur Abbildung von Anwendungsdaten in komplexe Graphen Eine Fülle von zusammenhängenden Daten aus heterogenen Quellen in verschiedenen Formaten wird durch Anwendungen generiert, die mit komplexen Graphen vereinheitlicht und modelliert werden können. Komplexe Graphen bieten eine natürliche Möglichkeit, Beziehungen zwischen Entitäten zu modellieren, was ein wichtiger Aspekt für heutige Anwendungen wie soziale Netzwerke, biologische Netzwerke usw. ist. Daher haben wir eine Architektur vorgeschlagen, die zur Transformation von Anwendungsdaten in Graphen verwendet und anschließend von verschiedenen Subsystemen verwendet werden kann des Antrags. Darüber hinaus haben wir verschiedene softwaretechnische Eigenschaften wie Wartbarkeit, Vertrauenswürdigkeit, Robustheit etc. in die Architektur integriert. Darüber hinaus wurde ein Architekturprototyp für ein Kursmanagementsystem für Studenten mit akademischen Datensätzen implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6544-6_15 b3c83663ad041ca12c1c946bbd9c28c2;de;;;3.3.;;;Energiebewusste Entwicklung mobiler Anwendungen durch Optimierung von GCC für die ARM-Architektur Heutzutage wächst die mobile Domain viel schneller als die Desktop-Domain. Dies liegt daran, dass die Menschen vom Konzept der „tragbaren Geräte“ besessen sind, das von Handheld-Geräten bedient wird. Auch wenn sie klein sind, sind tragbare Geräte für einen erheblichen Anteil des Stromverbrauchs verantwortlich, vor allem aufgrund ihrer Fülle. Daher muss auch in diesem Bereich der Optimierung der Anwendungen große Aufmerksamkeit geschenkt werden. Ein Teil des Stromverbrauchs wird durch den ARM-Kern reduziert, der für sein energieeffizientes Arbeiten bekannt ist. Wenn auch die auf dem Handy laufenden Anwendungen optimiert werden können, ist das Endergebnis ein sehr effizientes und stromsparendes Mobilgerät. Wir optimieren die bestehenden Optimierungen so, dass sie die bestmögliche Performance liefern. Um den Optimierungsgrad zu erhöhen, führen wir Optimierungsneuordnung, Befehlsauswahl usw. durch. Für das Endergebnis wird eine Verbesserung von rund 32 % prognostiziert, was zu einer erheblichen Änderung des Stromverbrauchs (bis zu 35.000 MW pro Jahr) führt und letztendlich einen großen Schritt nach vorne im Bereich Green Computing darstellt. Wir nehmen das Beispiel von GCC, das einer der wichtigsten Beiträge zur Anwendungsentwicklung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32112-2_1 9ddb4211c9e524b6914d2ee5900912bc;de;;;3.3.;;;Reverse-Architecting Legacy-Software basierend auf Rollen: ein industrielles Experiment Die Wiederherstellung der Architektur von Legacy-Softwaresystemen ist seit mehr als einem Jahrzehnt ein heißes Thema. In unserem Ansatz schlugen wir vor, die Artefakte und Aktivitäten des Einheitlichen Prozesses zu verwenden, um diese Rekonstruktion zu leiten. Zuerst stellen wir die Anwendungsfälle des Programms wieder her. Dann instrumentieren wir den Code und führen die Anwendungsfälle aus. Als nächstes analysieren wir den Ausführungs-Trace und bauen die Laufzeitarchitektur des Programms neu auf. Dies erfolgt durch Clustering der Module basierend auf dem unterstützten Anwendungsfall und ihren Rollen in der Software. In diesem Beitrag präsentieren wir eine industrielle Validierung dieses Reverse-Engineering-Prozesses. Zunächst geben wir einen Überblick über unsere Methodik. Dann zeigen wir eine schrittweise Anwendung dieser Technik auf reale Unternehmenssoftware und das Ergebnis, das wir erhalten haben. Abschließend stellen wir den Workflow der Tools vor, die wir zur Durchführung dieses Experiments verwendet haben. Wir schließen mit den zukünftigen Richtungen dieser Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88655-6_9 11564c46b7260a0826dfef4d95a6c435;de;;;3.3.;;;Ein neuartiger Ansatz für die Programmierung: Agent Based Software Engineering Die Agenten- (und Multiagentensystem-)Technologie stammt aus der künstlichen Intelligenz. Die kontinuierliche und autonome Natur von Agenten und die Kommunikation zwischen diesen Agenten machen sie auch zu einem ausgezeichneten Kandidaten für verteiltes Rechnen und sogar für allgemeine Softwareanwendungen. Agentenbasiertes Software-Engineering befürwortet die Verwendung der Agententechnologie für die typische Softwareentwicklung. Die Entwicklung von objektorientierter Softwaretechnik zu agentenbasierter Softwaretechnik kann ebenso bedeutsam sein wie die Entwicklung vom verfahrensorientierten Konzept zum objektorientierten Konzept. In diesem Beitrag untersuchen wir agentenbasiertes Software Engineering in Bezug auf die drei Hauptschritte der Softwareentwicklung: Systemanalyse und Modellierung, Design und Implementierung sowie Validierung.;-;-;-;https://link.springer.com/chapter/10.1007/11893011_150 77e67afbc8dea45d489035a0769a31e1;de;;;3.3.;;;Governance als Bedingung für die Schaffung von Geschäftswert aus einer Unternehmensarchitektur IT-Governance wird oft als wichtiger Faktor zur Schaffung von Geschäftswert für Unternehmen angesehen. Es gibt jedoch nur begrenzte Arbeit, um die Beziehung zwischen Architektur-Governance und den Beiträgen der Unternehmensarchitektur (EA) zur Unternehmensleistung zu untersuchen. Basierend auf einer Studie von mehr als 15 Fällen zeigen die Analysen, dass Architektur-Governance eine Bedingung dafür ist, aus der EA-Funktion geschäftlichen Nutzen zu schaffen. Die Fälle zeigen auch, dass die Architektur-Governance vom Kontext abhängt und es keine beste Art der EA-Governance gibt, die zu jeder Situation passt. Architektur-Governance ergänzt die Unternehmensarchitektur und sollte sicherstellen, dass die Bemühungen von EA koordiniert und vom Unternehmen genutzt werden, um die Unternehmensleistung zu verbessern. In vielen Fällen wurde festgestellt, dass EA und Architektur-Governance eng miteinander verbunden sind, was eine Trennung erschwert. Diese starke Abhängigkeit deutet darauf hin, dass eine Änderung der EA die Governance beeinflusst und umgekehrt. Architectural Governance führt zu mehr Bürokratie und Verwaltungsaufwand, kann aber paradoxerweise zu mehr geschäftlicher Flexibilität und Agilität führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24854-3_16 aa3da0c01499b33e0f93b9f97bd55c3f;de;;;3.3.;;;Der Einfluss der Systemarchitektur In diesem Kapitel wollen wir unsere bisherige Behauptung untermauern, dass die Systemarchitektur eines Zielsystems eine wesentliche Rolle bei der Entwicklung einer Testmethodik für dieses System spielt. Wurde der Begriff „verteiltes System“ bisher nur in seiner intuitiven Bedeutung verwendet, geben wir nun eine genauere Charakterisierung des Systemmodells. Wir führen auch die Begriffe ereignisgesteuerte und zeitgesteuerte Systeme ein, eine Unterscheidung, die wir in unserer Arbeit an Echtzeitsystemen als sehr nützlich herausgefunden haben [Kop90c, Kop91a]. Anschließend führen wir einen Vergleich dieser beiden Systemtypen durch, mit dem Ergebnis, dass zeitgetriggerte Systeme einige signifikante Vorteile in Bezug auf das Testen bieten. Die von diesem Vergleich betroffenen Kriterien sind Beobachtbarkeit, Kontrollierbarkeit und Testabdeckung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-30261-4_3 3a98cd925b9132c4d3f8e32981b7ff36;de;;;3.3.;;;Chancen und Herausforderungen für die Gebäudeüberwachungssysteme in der Alters-Pandemie von COVID-19: Rückblick und Perspektiven Der jüngste Ausbruch der COVID-19-Pandemie stellte ein erhebliches Risiko für Millionen von Menschen weltweit dar, die sicher und wohlauf sind. Da die Umgebung nach wie vor von Sperrungen offen ist und beispiellos dürftig wird oder was viele als „neue Norm“ bezeichnen, ist es sinnvoll, sich auf das zu konzentrieren, was die Gesellschaft erlebt hat, unsere grundlegenden Überzeugungen zu überprüfen und den Weg des Gestaltens und Schaffens zu planen eine nachhaltige Welt. Dieser Artikel hat die neuesten Technologien zusammengefasst, die kürzlich implementiert wurden, um die Verbreitung von COVID-19 durch eingebettete intelligente Überwachungssysteme zu kontrollieren und effektiv mit der Gebäudemanagement-Infrastruktur zu kommunizieren. In diesem Artikel wurde auch die statistische Forschungsanalyse diskutiert, die das Erreichen der angestrebten Ziele für nachhaltige Entwicklung (SDGs) motiviert. Nicht zuletzt wurden auch die eingesetzten Technologien und deren zu beherrschende Variablen, Herausforderungen und neue Perspektiven angesprochen.;-;-;-;https://link.springer.com/article/10.1007/s41062-020-00454-0 24bee534c49e1124bb7ccdcfa9512705;de;;;3.3.;;;Kontextbewusste Servicezusammensetzung Dieses Papier stellt einen Rahmen für die Bereitstellung kontextsensitiver Dienste vor. Es unterstützt die Trennung von Diensten und Standort, sodass anwendungsspezifische Dienste unabhängig von beliebigen Standortinformationen definiert werden können. Es stellt auch einen Mechanismus zum lockeren und dynamischen Binden der Standorte von Benutzern und physischen Einheiten und Diensten bereit, um die Benutzer und Einheiten zu unterstützen. Diese sind bei der Entwicklung von Software für kontextbewusste Dienste in Umgebungen mit Umgebungscomputern nützlich. Wir beschreiben das Design und die Implementierung des Frameworks und zwei praktische Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23641-9_23 d03037535c82f0353abaf2bc0091a541;de;;;3.3.;;;Ein Werkzeug zur Definition der Architektur von Z-Spezifikationen Bei der Spezifikation von Systemen, die einen echtzeit- oder sicherheitskritischen Aspekt aufweisen, wurde vorgeschlagen, dass die Spezifikation notwendigerweise andere Eigenschaften des Systems als nur die Funktionalität darstellen muss, z Zuverlässigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3540-1_6 b234121806c798b867392fd857be4188;de;;;3.3.;;;Anrufverarbeitungsarchitektur und Algorithmen für das zukünftige Netzwerk Dieses Papier stellt die Service Call Processing Architecture 1 (SCPA1) vor, eine generische Architektur der Service Call Processing, die sich gut an eine aufkommende B-ISDN-Umgebung, insbesondere an das Schichtnetz, anpassen lässt. Wir teilen die Anrufverarbeitung in zwei Teile, einen für die Verhandlung zwischen Benutzern und den anderen für die Verwaltung von Ressourcen der unteren Schicht. Der Call Session Manager (CSM) ist für die Verhandlung zwischen den Teilnehmern verantwortlich, und der Resource Manager (RM) führt Ressourcenmanagementfunktionen durch. Die rekursive Schichtung von CSM und RM ermöglicht die Modellierung des Schichtnetzes. Wir zeigen, dass SCPA1 gut für die Mehrparteienkommunikation und das Layer Network geeignet ist. Wir beschreiben die Anrufverarbeitungsalgorithmen von SCPA1 und zeigen das CSM-Funktionsmodell und das RM-Funktionsmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35066-0_22 c0e4dd6635ddf0349d64e3134553cb76;de;;;3.3.;;;Entwurf eines integrierten Kontrollsystems zur Verhinderung der Ausbreitung von Tierkrankheiten In dieser Studie soll ein integriertes Kontrollsystem zur Verhinderung der Ausbreitung von Tierkrankheiten einschließlich der in Südkorea in letzter Zeit verbreiteten Lebensmittel- und Klauenseuche (MKS) entwickelt werden. Das System soll die Informationen und Bilder von Viehbeständen und Aufzuchtanlagen unter Verwendung eines Hochfrequenz-Identifikations-/Ubiquitous-Sensor-Netzwerks (RFID/USN) und eines Bildprozessors sammeln. Angesichts der Tatsache, dass Tierkrankheiten weit verbreitet sein können, zielt das System außerdem auf die Verfolgung von Fahrzeugen, die Futtermittel, Milch und Ausscheidungen befördern, mithilfe eines Radiofrequenz-Identifikations-/Global-Positionierungssystems (RFID/GPS) ab. Die erhobenen Daten werden in einer integrierten Datenbank (IDB) gespeichert. Insbesondere ermöglicht das System zeitnahe Maßnahmen gegen Auffälligkeiten, die bei Nutztieren oder Aufzuchtanlagen auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27142-7_19 61ec27fb84fbffdbb69ca1bda6d8f4ed;de;;;3.3.;;;Studie zum Internet der Dinge von Anwendungen bis hin zu Sicherheitsfragen Das Internet der Dinge oder IoTs hat in den letzten Tagen an Popularität gewonnen, um Dinge wie Geräte, Sensoren, Ausrüstung, Software und Informationsdienste miteinander zu verbinden. Außerdem hat das IoT eine bemerkenswerte Rolle in allen Aspekten des täglichen Lebens gespielt, die viele Bereiche abdecken, darunter Gesundheitswesen, Automobile, Unterhaltung, Industriegeräte, Sport und Haushalt. IOT hat auch große Auswirkungen auf Smart Fields wie Smart Homes, Smart Cars und so weiter. Diese intelligenten Technologien werden nicht nur zu Hause, sondern auch in verschiedenen anderen Sektoren wie Medien, Wirtschaft, Landwirtschaft, Wertpapieren und Transport verwendet. Aber im Vergleich zu herkömmlichen Netzwerken werden den sensiblen Knoten des IoT Positionen ohne manuelle Überwachung zugewiesen, mit schwachen Fähigkeiten und begrenzten Ressourcen, was die Sicherheitsprobleme des IoT ziemlich problematisch macht, und darüber hinaus die schnelle Entwicklung und breitere Einführung von IoT Geräte signalisieren die Dringlichkeit, diese Sicherheitsbedrohungen vor der Bereitstellung zu bekämpfen. Dieses Papier vermittelt den Lesern ein grundlegendes Verständnis des IoT, wie seine Herkunft, Klassifizierung, zugrunde liegende Technologien, verschiedene Anwendungen sowie Sicherheitsprobleme und Herausforderungen, mit denen das IoT konfrontiert ist, und ermöglicht es den Anwendungsentwicklern und Sicherheitsforschern, sich die aktuelle Entwicklung anzueignen Status über das IoT.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00021-9_8 c18249b6bd591b98adcc5ac939a0bde4;de;;;3.3.;;;Gewährleistung der Sicherheit und Verfügbarkeit von Cloud-Datenspeichern mithilfe einer Multi-Agenten-Systemarchitektur Wir glauben, dass die Sicherheit der Datenspeicherung im Cloud Computing, einem Bereich voller Herausforderungen und von größter Bedeutung, noch am Anfang steht und viele Forschungsprobleme noch identifiziert werden müssen. Cloud Computing ist die Nutzung vieler Server/Rechenzentren oder Cloud-Datenspeicher (CDS), die an vielen verschiedenen Standorten gehostet werden. Um die Verfügbarkeit der Benutzerdaten in der Cloud zu gewährleisten, schlagen wir die Architektur des Multi Agent Systems (MAS) vor. Diese Architektur besteht aus zwei Hauptagenten: Cloud Service Provider Agent (CSPA) und Cloud Data Availability Agent (CDAA). CDAA verfügt über zwei Arten von Agenten: Cloud Data Distribution Preparation Agent (CDDPA) und Cloud Data Retrieval Agent (CDRA). Dieses Papier wird auch mit einem Beispiel veranschaulicht, wie unsere MAS-Architektur kolludierende Angriffe auf verteilte Cloud-Server erkennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_35 2e41ab2ae3ad88348992beb84e9094ca;de;;;3.3.;;;Modellierung und Simulation der Integration von Internet of Things und Fertigungsindustrie 4.0 Das Internet der Dinge (IoT) verändert die Prozesse in der Fertigungsindustrie. Sie schafft neue Chancen für Wirtschaft und Gesellschaft. Der Einsatz des Internets der Dinge für die Entwicklung von Industrie 4.0 verbessert Prozesse und Fertigungssysteme. Bei dieser Art von Systemen beziehen sich die Informationen auf den Fertigungsstatus, Trends im Energieverbrauch von Maschinen, Materiallogistik, Kundenaufträge, Lieferdaten und alle Daten zu intelligenten Geräten, die in den Prozessen implementiert sind. Dieses Papier beschreibt eine auf die Industrie angewandte Internet-of-Things-Architektur, ein Metamodell der Integration in seiner Phase II (Internet der Dinge, soziale Netzwerke, Cloud und Industrie 4.0) zur Generierung von Anwendungen für die Industrie 4.0.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00353-1_21 a02a625a73821b1aacdc72fa6670b101;de;;;3.3.;;;Design eines Cloud-Computing-Load-Balance-Systems basierend auf SDN-Technologie Cloud Computing ist eine neue Technologie, die mit einem Paradigmenwechsel im Computing- und Service-Hosting einherging. Die massive Nachfrage nach Cloud-Computing-Diensten erforderte verschiedene Techniken und neue Ansätze, um zuverlässige Dienste effizient und pünktlich für die Benutzer bereitzustellen. Diese Ansätze umfassen die Verwendung einer neuen Netzwerktopologie, Server- und Netzwerkvirtualisierung, die Verwendung von Software-definierter Netzwerktechnologie und Netzwerklastausgleich. Load Balancing ist eine wesentliche Voraussetzung für eine faire und optimale Verteilung von Diensten und Bandbreite auf Farmserver. Es werden verschiedene Techniken für eine softwaredefinierte Netzwerkarchitektur (SDN) beim Lastausgleich vorgeschlagen. Die durchgeführte Forschung ist in statische und dynamische Lastausgleichsschemata unterteilt. Diese Ansätze sind jedoch umfangreich und verwenden dasselbe Schema für verschiedene Server. SDN ist eine leistungsstarke und programmierbare Netzwerktechnologie. OpenFlow und OpenStack sind Teil der SDN-Architektur, die Diensttyp, Serverlast und Verbindungsintegrität an einem zentralen Standort bereitstellen kann und somit bessere Entscheidungs- und Konfigurationsoptionen bietet. Dieser Suchvorschlag untersucht die Vorteile und Ergebnisse der Verwendung von SDN im Cloud Computing als Lastausgleichssystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_13 3109ad82141981e9cba03f2854f57373;de;;;3.3.;;;Über die Verbesserung des Softwarewartungsprozesses basierend auf der Codeklonanalyse Die Wartung von Softwaresystemen wird immer komplexer und schwieriger. Codeklonen ist einer der Faktoren, die die Softwarewartung erschweren. Ein Codeklon ist ein Codeabschnitt in Quelldateien, der mit einem anderen identisch oder ähnlich ist. Wenn in einem Codeklon einige Fehler gefunden werden, müssen die Fehler in allen Codeklonen korrigiert werden. Wir haben eine Wartungsunterstützungsumgebung, Gemini, entwickelt, die dem Benutzer nützliche Funktionen bietet, um die Codeklone zu analysieren und zu ändern. Durch Fallstudien wurden jedoch mehrere Probleme gemeldet. Das heißt, die von Gemini bereitgestellten Klone waren nicht geeignet, um zu einem Modul zusammenzufügen. In diesem Papier beabsichtigen wir, die Funktionalität von Gemini zu erweitern, um die Probleme zu bewältigen. Schließlich wenden wir das erweiterte Gemini auf verschiedene Software an und bewerten die Anwendbarkeit der neuen Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36209-6_17 7ee7090567b173b927e7ce181dcc492b;de;;;3.3.;;;Architektur der Middleware zur Bereitstellung der Multiskalenmodellierung unter Verwendung von Kopplungsvorlagen Der Multiskalenmodellierungs- und Simulationsansatz ist ein leistungsstarker methodischer Weg, um Teilmodelle zu identifizieren und ihre Interaktion zu klassifizieren. Die Ausführungsreihenfolge und das Zusammenspiel von Rechenmodulen werden in Form von Workflows beschrieben. Dieser Workflow kann als einzelner HPC-Cluster-Job ausgeführt werden, wenn eine Middleware vorhanden ist, die die Modulausführung auf zugewiesenen Ressourcen plant. Wir präsentieren eine Architektur einer solchen Middleware namens Wrapper, die eine interne Modulausführungsplanung, Verbindungsfunktionalität, Modulmigration zwischen zugewiesenen Ressourcen und das Speichern von Zwischenzuständen von Berechnungen bietet. Diese Middleware ist mit der CLAVIRE-Plattform (CLoud Applications VIRtual Environment) kompatibel und fungiert als ihr Ausführungsmechanismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71255-0_38 c1e61c3a6231b93266f08c189f6db772;de;;;3.3.;;;Eine hybride CARV-Architektur für Pervasive Computing-Umgebungen Dieses Papier beschreibt eine hybride CARV-Softwarearchitektur, die auf einer situationsbezogenen Middleware für ein webbasiertes Fernunterrichtssystem läuft, das ein Objekt mit verschiedenen Informationen für jede Sitzung hat. Es gibt zwei Ansätze zur Softwarearchitektur, auf denen verteilte, kollaborative Anwendungen basieren. Dazu gehören CACV (Centralized-Abstraction and Centralized-View) und RARV (Replicated-Abstraction and Replicated-View). Wir schlagen einen adaptiven Concurrency Control QOS Agent vor, der auf einer hybriden Softwarearchitektur basiert und die Vorteile von CACV und RARV für situationsbezogene Middleware nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85930-7_49 2557aa1ea16ad85e6d7c894cdca24924;de;;;3.3.;;;Architektur des Überwachungssystems für verteilte Java-Anwendungen In letzter Zeit steigt der Bedarf an Toolunterstützung (Performance Analyzer, Debugger etc.) für eine effiziente Java-Programmierung erheblich. Eine universelle, offene Schnittstelle zwischen Tools und einem Überwachungssystem, die Online-Überwachungsschnittstellenspezifikation (OMIS) und das OMIS-kompatible Überwachungssystem (OCM) ermöglichen die Spezifikation einer solchen Java-orientierten Überwachungsinfrastruktur, die einen erweiterbaren Funktionsumfang für Unterstützung verschiedener Arten von Werkzeugen. Das Papier stellt einen Ansatz zum Aufbau eines Überwachungssystems vor, das dieser Infrastruktur zugrunde liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_60 18ec0502353d46e43789463fbeda028d;de;;;3.3.;;;Eine multifunktionale Multi-Präzisions-4D-Dot-Produkteinheit mit SIMD-Architektur Das vierdimensionale innere Vektorprodukt des Gleitkomma (FP) (4D-Punktprodukt, DP4) ist eine der am häufigsten ausgeführten Operationen in 3D-Grafikanwendungen. Daher kann die Hardwareimplementierung der FP DP4-Einheit in modernen Grafikprozessoren (GPUs) verwendet werden, um die Leistung zu beschleunigen. Leider ist die FP DP4-Einheit stromhungrig und die Reduzierung des Stromverbrauchs wird für die mobilen GPUs sehr kritisch. In diesem Papier wird eine multifunktionale Multi-Präzisions-DP4-Einheit mit Single Instruction Multiple Data (SIMD)-Architektur vorgeschlagen. Anstelle von zusätzlichen diskreten FP-Multiplizierern, Addierern und Multiply-Add-Fused-Einheiten kann die vorgeschlagene Architektur nicht nur Einweg-DP4, sondern auch Vierwege-Multiplikations-, Additions- und Multiply-Add-Fused-Operationen ausführen, um den Hardwarebereich zu verringern. Außerdem kann die vorgeschlagene Architektur die oben erwähnten FP-Operationen mit vier Präzisionsmodi (d. h. 23-, 18-, 13- und 7-Bit-Modi) ausführen, um den Leistungs- und Energieverbrauch zu reduzieren, wenn eine geringe Bildverzerrung zulässig ist. Das vorgeschlagene Design ist mit einer Latenz von drei Zyklen, einem Durchsatz von einem Zyklus und einer Zykluszeit von 2,8 ns in der 90-nm-CMOS-Technologie vollständig gepipelinet. Im Vergleich zur One-Precision-DP4-Einheit kann die vorgeschlagene Multi-Precision-DP4-Einheit im Durchschnitt etwa 7,2, 18,5, 32,2 bzw , auf Kosten von 3,7 % mehr Fläche und 7,7 % längerer Verzögerung.;-;-;-;https://link.springer.com/article/10.1007/s13369-016-2117-3 d0a55ee2ada40aedf7c2528ee29569a0;de;;;3.3.;;;Anwendung fortschrittlicher Messtechnik und Ausrüstung in der Getriebefertigung In den letzten Jahren sind im Bereich der Automobilherstellung viele neue Messtechnologien entstanden, deren Hauptmerkmale darin bestehen, dass sie die Messung von Werkstücken zwischen den Operationen mit hoher Geschwindigkeit, hoher Effizienz, hoher Genauigkeit und hoher Flexibilität durchführen können [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7945-5_54 595ec4a09704807e9e5bf3a439016d37;de;;;3.3.;;;GOOD_GO: Eine Open-Source-Plattform zur Förderung nachhaltiger urbaner Mobilität Good_Go ist die erste vollständige Plattform, um urbane nachhaltige Mobilität zu fördern. Es enthält verschiedene Module zur Anreiznutzung nachhaltiger Mobilität wie Fuß, Rad, Bus oder innovative Sharing-Lösungen (Fahrgemeinschaften, Car-Sharing, Bike-Sharing ua). Ein erstes Modul der Plattform ist mit einem Fahrraddiebstahl-Abwehrsystem mit der innovativen Bluetooth-OBU (On-Board-Unit) namens BlueBI verbunden, die im Falle eines Diebstahls einen akustischen Alarm aussendet und ein partizipatives Auffinden gestohlener Fahrräder ermöglicht. Ein zweites Modul ist mit einer lohnenden Plattform verbunden, während ein drittes Modul es ermöglicht, Mobilitätsmanagementmaßnahmen oder nachhaltige Mobilitätswettbewerbe auf verschiedenen Ebenen (ganze Stadt, institutionelles System wie Krankenhaus, Universität oder einzelnes Unternehmen/Schule) zu organisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58802-1_17 a930afee0377ef5173cd7bf0a4183198;de;;;3.3.;;;Ein CSCW-System für die Gebäudebewertung durch die Integration von GIS mit OA Der Prozess der Überprüfung von Stadtgebäuden ist eine gemeinsame Arbeit einer Gruppe von Stadtplanungsmitarbeitern und Landmanagern, die mit verschiedenen Abteilungen einer Organisation zusammenarbeiten. Es gibt drei Zutaten zur Verbesserung der Arbeitseffizienz, nämlich agile Kommunikation und interaktive Mechanismen, gute Informationen, effektive Verarbeitungs- und Visualisierungstools. Um ein computergestütztes kollaboratives Arbeitssystem (CSCW) im Stadtplanungs- und Landverwaltungsbüro in der Stadt Changzhou aufzubauen, wurde GIS in die Büroautomatisierung (OA) integriert. Der Arbeitsablauf und die Organisationsstruktur wurden überarbeitet, um den Anforderungen der Anwendung der neuen Technologie gerecht zu werden. Föderierte Datenbanken wurden erstellt, indem unterschiedliche Quellen heterogener räumlicher und Attributdaten zusammengestellt wurden. Der einfache Zugriff auf die Daten nach Inhalten wurde entwickelt, um den Informationsaustausch innerhalb der Organisation zu fördern. Für die Abgrenzung von Grundstücken oder Gebäudegrundrissen auf großformatigen digitalen Karten wurden spezielle Desktop-Handhabungstools für Geodaten bereitgestellt. Es wurden Funktionen zur Büroautomatisierung entwickelt, darunter Antragsregistrierung, Plausibilitätsprüfung, Meinungsäußerung und -austausch, die den Druck und die Dokumentenablage ermöglichen. Die Arbeitseffizienz in der Organisation wurde durch die Einführung des computergestützten kollaborativen Gebäudebewertungssystems verbessert.;-;-;-;https://link.springer.com/article/10.1007/BF02826806 8b3cc09d06bbecabd1b9b64d59e14d30;de;;;3.3.;;;Das Datenschutzmodell von Vaudenay im Universal Composability Framework: Eine Fallstudie Auf der ASIACCS’09 haben Bringer et al. führte verschiedene Zero-Knowledge (ZK)-Identifikationsprotokolle ein, die die Privatsphäre respektieren. Dazu geben sie eine generische Technik an, um die Privatsphäre bestehender ZK-Systeme zu erhöhen. Als Anwendung transformieren sie das Girault-Poupard-Stern (GPS)-Schema, um neue Protokolle zu erhalten. Ihre Beweise stützen sich auf das Datenschutzmodell von Vaudenay. Wir wollen hier die Gültigkeit ihrer Ergebnisse im allgemeineren Rahmen der Universal Composability (UC) untersuchen. Dies ist relevant, wenn man bedenkt, dass kontaktlose Geräte (CLDs) das erste Ziel für die Implementierung dieser Protokolle zu sein scheinen. Genauer übertragen wir hier das Datenschutzmodell von Vaudenay in das UC-Framework und zeigen, wie das Randomized Hashed GPS-Schema modifiziert werden kann, um ein sicheres Protokoll im UC-Framework zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22365-5_3 c425deac7225c82caf21a7122b67b37c;de;;;3.3.;;;Beschreibung der HPC-Systemarchitektur zum Verständnis ihrer Fähigkeiten Heutzutage gibt es eine Vielzahl bekannter HPC-Bewertungen, die die Maschinenfähigkeit zur Lösung eines behobenen Problems auf der Grundlage eines bestimmten Algorithmus darstellen, aber diese Bewertungen stellen die Spitze des Eisbergs dar, und in der Regel kann man Anwendungstuning-Funktionen nicht einmal für das ausgewählte System und die Details der Systemarchitektur werden normalerweise nicht genau beschrieben. Gleichzeitig werden viele Anstrengungen unternommen, um verschiedene Algorithmus-Features formal zu beschreiben, AlgoWiki ist eines der bemerkenswertesten Projekte der letzten Zeit. Die Idee von Algo500 besteht darin, eine präzise Beschreibung des Computersystems mit detaillierten formalen Beschreibungen von Algorithmen unter Verwendung von Implementierungsleistungsdaten zu verbinden und eine Engine auf einer solchen gemeinsamen Basis aufzubauen, um verschiedene Abfragen zu ermöglichen, wodurch benutzerdefinierte Bewertungen zu ausgewählten Methoden, Algorithmen und , /oder Computerplattformfunktionen. Dieses Papier gibt einen Überblick über das Algo500-Design und einige Anwendungsfälle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64616-5_37 528304ec43728152d176650d38708335;de;;;3.3.;;;Konzept eines Moduls zur physischen Sicherheit von LIMS-gesichertem Material Automatisierung und Miniaturisierung sind die aktuellen Trends. Betroffen ist auch das eHealth-Programm zur Digitalisierung aller Teile des Gesundheitswesens. Der Hauptzweck ist die Verbesserung der Patientenversorgung, der Informationsbeschaffung und der Bereitstellung im Rahmen der vorgegebenen Struktur. Der Datenschutz ist ein wesentlicher und integraler Bestandteil des gesamten Systems auf allen seinen Ebenen, einschließlich der Labore. Der folgende Text widmet sich dem Schutz der Lagerung und Manipulation von biomedizinischen Proben. Dazu wird das am lab IS angeschlossene HW-Modul verwendet. Das Modul ist in der Lage, nicht nur den Zugriff auf das verfolgte Material zu regulieren, sondern auch Protokolle an die zentrale Datenbank zu senden. Der Vorschlag orientiert sich an der Forderung nach minimalem finanziellem Aufwand, ergonomischer Ausstattung und dem Umfang der bereitgestellten Funktionen. Aus dem Kern des Vorschlags heraus kann das Modul in die Rastersensoren des Umgebungslaborsystems eingefügt werden. Seine Schnittstellen erlauben es, Informationen der angeschlossenen Sensoren zu verarbeiten, auszuwerten und Befehle für die nachfolgenden Elemente zu erstellen. Die Lösung wird an einem Kühlschrank demonstriert, da dieser im Allgemeinen einer der kritischsten Orte im Labor ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78723-7_30 494b328cf0daf1c3145698b04681ed92;de;;;3.3.;;;Mining der Architektur von Microservice-basierten Anwendungen aus ihrer Kubernetes-Bereitstellung Microservice-basierte Anwendungen können Hunderte von interagierenden Softwarekomponenten umfassen. Dies macht Design, Implementierung und Betrieb komplex, kostspielig und fehleranfällig. Während die Verfügbarkeit einer Beschreibung der Softwarearchitektur von Microservice-basierten Anwendungen helfen kann, diese zu analysieren und zu pflegen, ist die manuelle Erstellung einer Architekturbeschreibung von Microservice-basierten Anwendungen aufgrund der Anzahl der Dienste und der Dienstinteraktionen kostspielig. In diesem Paper schlagen wir eine Lösung vor, um die Architektur einer Microservice-basierten Anwendung ab ihrer Bereitstellung in Kubernetes automatisch zu minen und die entsprechende Architekturbeschreibung mit dem OASIS-Standard TOSCA zu generieren. Unsere Lösung extrahiert Informationen sowohl statisch aus den Manifestdateien, die die Anwendungsbereitstellung in Kubernetes spezifizieren, als auch dynamisch, indem die Anwendung in Kubernetes bereitgestellt und überwacht wird. Außerdem präsentieren wir eine erste Proof-of-Concept-Implementierung unserer Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71906-7_9 2be9fbed265906a1257631328d7f242d;de;;;3.3.;;;Rapid Prototyping von integrierten Fertigungssystemen durch Durchführung von Model-Enactment Dieses Papier beschreibt einen modellgetriebenen Ansatz zur flexiblen Integration von Softwaresystemkomponenten. Dieser formalisierte Ansatz basiert auf einer Kombination und Erweiterung modernster Referenzarchitekturen, die auf CIM-OSA (d. h. Open Systems Architecture for CIM) zentriert sind. In diesem Artikel werden auch die Techniken beschrieben, die entwickelt wurden, um Code für neue Softwaresystemkomponenten zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34919-0_5 3449d085f39b9e02a36c67c50300bdb1;de;;;3.3.;;;Ein Modell zum hierarchischen Aufteilen von JAVA-Programmen Programm-Slicing kann effektiv verwendet werden, um objektorientierte Software zu debuggen, zu testen, zu analysieren, zu verstehen und zu warten. In diesem Papier wird ein neues Slicing-Modell vorgeschlagen, um Java-Programme basierend auf ihrer inhärenten hierarchischen Eigenschaft zu unterteilen. Die Grundidee des hierarchischen Slicings besteht darin, Programme schrittweise von der Paketebene über die Klassenebene, Methodenebene und schließlich bis zur Anweisungsebene aufzuteilen. Der Stepwise-Slicing-Algorithmus und die dazugehörigen Graph-Erreichbarkeitsalgorithmen werden vorgestellt, die Architektur des Java-Programms Analysing TOol (JATO) basierend auf dem hierarchischen Slicing-Modell vorgestellt, die Anwendungen und eine kleine Fallstudie diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02973448 c9f265e62aa3960eb23dea1c66f7296e;de;;;3.3.;;;Eine neue Sicherheitslösungsarchitektur (SSA) für MANETS gegen Angriffe auf Netzwerkebene Mobile Ad-hoc-Netzwerke (MANETS) sind eine Gruppe großer autonomer drahtloser Knoten, die auf Peer-to-Peer-Basis in einer heterogenen Umgebung ohne vordefinierte Infrastruktur kommunizieren. Die besonderen Eigenschaften von MANETS machen sie gegenüber Sicherheitsangriffen sehr viel anfälliger als die kabelgebundenen Netzwerke. Der Beitrag stellt eine neuartige Sicherheitslösungsarchitektur (SSA) vor, die verwendet wird, um das neu vorgeschlagene Protokoll zu evaluieren, über das Verhalten von MANETS gegen Angriffe zu berichten und dann mit den Korrekturmaßnahmen zur Vermeidung bösartiger Knoten in den Routen zu versehen. Unsere hier vorgestellte Sicherheitslösungsarchitektur konzentriert sich hauptsächlich auf Sicherheitsstufen, Sicherheitsangriffe und Bewertungsverfahren für SSA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27299-8_28 927a3585a9a1b9798dca40db337a7ee1;de;;;3.3.;;;Erkunden einer adaptiven Architektur für Service Discovery über MANETs Ein Service Discovery System (SDS) verfolgt das Ziel, die Dienste mit geringen Kosten erfolgreich zu entdecken, wenn die qualifizierten vorhanden sind. Dynamik und Diversifikation in MANETs erhöhen jedoch die Komplexität, um das Ziel von SDS zu erreichen. Dieses Papier entwickelt ein SDB über MANETs namens SCN4M-H. Um die Systemqualität zu verbessern, kombiniert SCN4M-H zwei Architekturstile und bietet zwei Arbeitsmodi: Basismodus und Freiwilligenmodus. Im Basismodus arbeiten Nodes in SCN4M-H als Peer-Partner zusammen, um die Dienste im P2P-Stil abzubilden und zu entdecken, und im Freiwilligenmodus spielen die Nodes, die sich als Freiwillige melden, die Rolle von Servern, sie sind für den Umgang verantwortlich mit den Service Discovery-Anfragen, die auf die Knoten innerhalb der angegebenen Regionen ausgerichtet sind. Abhängig von ihren eigenen Zuständen sowie den Zuständen ihrer Nachbarn können Knoten in SCN4M-H automatisch von einem Modus in einen anderen wechseln. Darüber hinaus können in SCN4M-H zwei Arbeitsmodi gleichzeitig nebeneinander existieren, was eine lokal optimale Abwicklung einer Service Discovery-Anfrage ermöglicht. Einige Systemeigenschaften werden aufgedeckt und anschließend werden umfangreiche Experimente durchgeführt. Experimentelle Daten zeigen, dass sich SCN4M-H gut an verschiedene dynamische Szenarien anpasst und eine zufriedenstellende Softwarequalität in Bezug auf die Erfolgsrate der Entdeckung und die entsprechenden Kosten aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23641-9_21 c1193a886b2be38f71206a3255f32121;de;;;3.3.;;;Anwendung und Management von Big Data im Quality Engineering Quality Big Data ist in Wissenschaft und Industrie zu einem wichtigen Thema geworden und bietet den potenziellen Wert für das Qualitätsengineering. Einige Technologien von Big Data im Qualitäts-Engineering werden in diesem Papier vorgestellt. Darüber hinaus werden einige Anwendungen von Big Data im Quality Engineering vorgeschlagen. Big Data wird bei der Qualitätsverbesserung und der Vermeidung von Qualitätsproblemen verwendet. Diese Studie zeigt, dass Big Data im Quality Engineering eine immer wichtigere Rolle spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2669-0_66 c17d1a9d23c67bee29545a8460941f55;de;;;3.3.;;;Design einer auf Hl7 und IoT basierenden App zur Unterstützung von PHD-Gesundheitsprogrammen Der Entwurf einer Kommunikationsarchitektur für verschiedene Datenverwaltungsplattformen wird zwischen Gesundheitseinrichtungen durch die HL7-Standards mit der Implementierung einer Anwendung vorgestellt, die die Verwaltung von Informationen ermöglicht, die von einem Gerät zur Erfassung von Vitalparametern erhalten werden, um wird in verschiedenen Programmen verwendet, die Krankenhausaufenthalte zu Hause oder tageweise medizinische Versorgung in schwer zugänglichen Gebieten ermöglichen, um die Kontrolle und Überwachung der bei Patienten mit unterschiedlichen Erkrankungen erfassten Anzeichen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00350-0_34 04a672c51138d25299c394ec13d34ce2;de;;;3.3.;;;Vorschlag eines neuen Referenzmodells für die Data Warehouse-Architektur Eine gemeinsame Taxonomie von Data Warehouse-Architekturen umfasst fünf grundlegende Ansätze: Centralized, Independent Data Mart, Federated, Hub-and-Spoke und Data Mart Bus. Für viele reale Fälle kann jedoch eine angewandte Data Warehouse-Architektur ihre Kombination sein. In diesem Beitrag schlagen wir ein Data Warehouse Architecture Reference Model (DWARM) vor, das bekannte Architekturstile vereint und Optionen zur Anpassung an bestimmte Zwecke eines entwickelten Data Warehouse-Systems bietet. Das Modell umfasst 11 Schichten, die Container (Datenspeicher, Quellen und Verbraucher) gruppieren, sowie Prozesse, die typische Funktionsgruppen abdecken: ETL, Datenspeicherung, Datenintegration und -bereitstellung. Die eigentliche Data Warehouse-Architektur kann durch Anpassen (Entfernen unnötiger Komponenten) und Instanziieren (Erstellen erforderlicher Schichten und Komponenten eines bestimmten Typs) erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_19 6b1005af4cb14dba681fb38bd2fa53ea;de;;;3.3.;;;EPCIS ereignisbasierte Rückverfolgbarkeit in pharmazeutischen Lieferketten durch automatisierte Generierung verknüpfter Stammbäume In diesem Beitrag zeigen wir, wie Ereignisverarbeitung über semantisch annotierte Ereignisströme genutzt werden kann, um die Rückverfolgung und Verfolgung von Produkten in Lieferketten durch die automatisierte Generierung verknüpfter Stammbäume zu implementieren. In unserer Abstraktion werden Ereignisse als räumlich und zeitlich orientierte benannte Graphen kodiert, während verknüpfte Stammbäume als RDF-Datensätze ihre spezifischen Zusammensetzungen sind. Wir schlagen einen Algorithmus vor, der über Ströme von RDF-annotierten EPCIS-Ereignissen arbeitet, um verknüpfte Stammbäume zu generieren. Wir veranschaulichen unseren Ansatz anhand der pharmazeutischen Lieferkette und zeigen, wie die Fälschungserkennung ein impliziter Bestandteil unserer Stammbaum-Generierung ist. Unsere Bewertungsergebnisse zeigen, dass kleinere Fenstergrößen in Ereignisströmen für schnelllebige Lieferketten eine deutlich höhere Effizienz bei der Erstellung von Stammbäumen bieten und eine frühzeitige Erkennung von Fälschungen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11964-9_6 c3a186cbb06d682100e958d84d8a2aa7;de;;;3.3.;;;Modellbasiertes Testen in Softwareproduktlinien Dieser Artikel beschreibt einen Ansatz für die Testfallgenerierung in Software-Produktlinien unter Verwendung von Model Driven. Unser Vorschlag definiert eine Reihe von Metamodellen, Modellen und Algorithmen, die alle in einem 5-Schritte-Prozess organisiert und verwaltet werden und in einem speziell für dieses Ziel entwickelten Tool, Pralíntool, implementiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_18 4017d03068456a2d25ce6ee75ab9dca9;de;;;3.3.;;;Zeitgesteuerte Simulation von erweiterten AADL-basierten Architekturspezifikationen mit zeitgesteuerten abstrakten Zustandsmaschinen Die Architecture Analysis and Design Language (AADL) ist eine beliebte Sprache für die Architekturmodellierung und -analyse softwareintensiver Systeme in Anwendungsbereichen wie Automobil, Avionik, Bahn und Medizintechnik. Diese Systeme haben oft strenge Echtzeitanforderungen. Dieses Papier stellt eine Erweiterung des Verhaltensmodells von AADL unter Verwendung von Zeitannotationen vor, um die Bewertung von Timing-Eigenschaften in AADL zu verbessern. Die translationale Semantik dieser Erweiterung basiert auf Abbildungen auf die Sprache der Timed Abstract State Machines (TASM). Dadurch ist eine Timing-Analyse mit zeitgesteuerter Simulation oder zeitgesteuerter Modellprüfung möglich. Die Übersetzung wird durch ein Eclipse-basiertes Plug-In unterstützt und der Ansatz anhand einer Fallstudie eines industriellen Produktionszellensystems validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02351-4_7 1409b23ab48b6cff714fee124287c59f;de;;;3.3.;;;Erfassung von Entscheidungsfindungsstrategien in der Unternehmensarchitektur – ein Standpunkt Modellierungssprachen der Enterprise Architecture beschreiben ein Unternehmen ganzheitlich, zeigen seine Geschäftsprodukte und -dienste und wie diese durch die IT-Infrastruktur und -Anwendungen realisiert werden. Diesen Modellierungssprachen fehlt jedoch die Fähigkeit, die Entwurfsgründe für Entscheidungen zu erfassen, die zu spezifischen Architekturentwürfen führen. In unserer vorherigen Arbeit haben wir den EA Anamnesis-Ansatz zur Erfassung von architektonischen Entscheidungsdetails vorgestellt. In diesem Papier erweitern wir den EA Anamnesis-Ansatz um einen Standpunkt, der Entscheidungsstrategien in der Unternehmensarchitektur erfasst und rationalisiert. Eine solche Sichtweise ist nützlich, da sie Unternehmensarchitekten hilft, den Entscheidungsprozess zu rekonstruieren, der zu einer Entscheidung führte, und zu verstehen, wie und unter welchen Umständen diese Entscheidung getroffen wurde. Beispielsweise kann sich ein Architekt unter Zeitdruck auf Heuristiken verlassen, anstatt das Entscheidungsproblem eingehend zu untersuchen. Insbesondere tragen wir bei: (1) ein Metamodell zur Erfassung von Entscheidungsstrategien, das auf etablierter Entscheidungsfindungsliteratur basiert, (2) ein anschauliches Beispiel, das den potentiellen Nutzen der Erfassung des Entscheidungsprozesses zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38484-4_24 e35cd80220df59a713aaab4022d90f81;de;;;3.3.;;;Code mit aufgesetzter Schutzbrille ansehen Dieses Papier stellt einen Prozess zur Verfeinerung von sicherheitskritischem Quellcode in eine handhabbarere Darstellung vor. Bei großen softwareintensiven Informationssystemen zeigt die sicherheitstechnische Sicht des Systems einen „langen dünnen Schnitt“ gefahrenrelevanter Software, die eine Reihe verschiedener Softwarekomponenten umfasst. Die gefahrenrelevante Software wird im System „Sicherheitsnachweisfall“ dokumentiert, der ein rigoroses Argument für die Sicherheit des Quellcodes liefert. Der Verfeinerungsprozess erstellt eine Darstellung des Quellcodes, die die relevanten Quellcodedetails isoliert. Ein hypothetisches Chemiefabrikinformationssystem wird untersucht, um Aspekte dieses Prozesses und seine Bedeutung zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0055010 cba0c242396ad2e898939b33eef49570;de;;;3.3.;;;Stärkung der Kompetenzen für die Entwicklung von Software durch eine Community of Practice Die vorliegende Arbeit beschreibt den Einsatz einer virtuellen Community of Practice zur Stärkung von Kapazitäten zur Softwareentwicklung, die Studie wurde mit Studierenden der Informatik und verwandter Bereiche von Hochschulen im Südwesten Kolumbiens durchgeführt. Die vorliegende Studie wurde in den folgenden Phasen durchgeführt: Erster Ansatz, Diagnostik, Vorbereitung, Durchführung und Nachbereitung. Die erhaltenen Ergebnisse lassen den Nachweis zu, dass die virtuelle Gemeinschaft den Erwerb von Wissen, Fähigkeiten und Einstellungen der Mitglieder der Gemeinschaft positiv beeinflusst. Letzteres erhöht die Markteintrittsmöglichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66562-7_30 f1fbce6dce807abb85f3e080f5ef080e;de;;;3.3.;;;Biometrische dreistufige Microservice-Architektur zur Minderung des betrügerischen Verhaltens Obwohl monolithische Systeme enorme Vorteile haben, leiden sie unter ihren eigenen Nachteilen wie Unabhängigkeit und Debugging-Zeit. Daher hat sich das Paradigma verschoben, um die Anwendungen mit Microservice-Architektur zu erstellen. Der Microservice ist ein Teil der serviceorientierten Architektur, die die monolithische Architektur in verschiedene Dienste zerlegt. Alle unterteilten Dienste führen heterogene Aktivitäten aus und sind mit einer geeigneten Anwendungsprogrammierschnittstelle (API) verbunden. Microservice ist hochgradig widerstandsfähig. Wenn ein Dienst ausfällt, hat dies keine Auswirkungen auf andere Dienste. Herkömmliche Systeme verwenden eine monolithische Architektur, die in ihrem Entwurfsmuster und ihrer Abhängigkeit versagt. Um Doppelspurigkeiten im Reisepass zu vermeiden, wird in diesem Beitrag eine neuartige monolithische Architektur auf biometrischer Basis für das Authentifizierungssystem entwickelt. Alle physiologischen und verhaltensbiometrischen Daten einer Person werden im Repository gespeichert und während der Authentifizierungsphase verglichen. Alle diese Dienste werden als Microservice erstellt und mit geeigneten APIs verbunden, was die parallele Verarbeitung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0829-5_39 74a046ec099684c9b4e0377fdfe69f20;de;;;3.3.;;;DUABI - Business Intelligence Architektur für Dual Perspective Analytics Ein deutlicher Ausbau von Big Data- und NoSQL-Datenbanken machte es notwendig, neue Architekturen für Business-Intelligence-Systeme basierend auf nicht relational organisierten Daten zu entwickeln. Es gibt viele neuartige Lösungen, die Big Data-Technologien mit Data Warehousing kombinieren. Die vorgeschlagenen Lösungen reichen jedoch oft nicht aus, um die steigenden geschäftlichen Anforderungen wie geringe Datenlatenz bei gleichzeitig hoher Funktionalität, Effizienz und Zuverlässigkeit von Data Warehouses zu erfüllen. In diesem Beitrag schlagen wir DUABI vor – die BI-Architektur, die sowohl traditionelle Analysen über OLAP Cube als auch nahezu in Echtzeit Analysen der in der NoSQL-Datenbank gespeicherten Daten ermöglicht. Die vorgestellte Architektur nutzt Funktionen von NoSQL-Datenbanken für Skalierbarkeit und Fehlertoleranz durch den Einsatz von Mechanismen wie Sharding und Replikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58274-0_41 3441de9dba4f458bbdb7dfa95839f25b;de;;;3.3.;;;Einführung der Gastredakteure:Quantitative Analyse von Echtzeit-Embedded-Systemen Dieser Sonderteil ist einer Auswahl von Zeitschriftenversionen von Beiträgen gewidmet, die beim ersten Internationalen Symposium On Leveraging Applications of Formal Methods präsentiert wurden. Alle Arbeiten sind für den Bereich der quantitativen Systemvalidierung relevant. Drei Beiträge berichten über die Anwendung modernster Techniken auf (industrielle) Fallstudien, ein Beitrag befasst sich mit der Bewertung von Netzwerken in der Gebäudeautomation.;-;-;-;https://link.springer.com/article/10.1007/s10009-006-0013-y ed9dfbe3138f8a607b0ad464b59ce157;de;;;3.3.;;;Robotik-Vektorprozessorarchitektur für Echtzeitsteuerung Dieses Papier schlägt eine restrukturierbare Architektur vor, die auf einem VLSI Robotics Vector Processor (RVP)-Chip basiert. Es ist speziell darauf zugeschnitten, Parallelität in den Low-Level-Matrix/Vektor-Operationen auszunutzen, die für die Kinematik- und Dynamikberechnungen charakteristisch sind, die für die Echtzeitsteuerung erforderlich sind. Der RVP besteht aus drei eng synchronisierten 32-Bit-Gleitkommaprozessoren, um eine ausreichende Rechenleistung bereitzustellen. Neben Addierer- und Multiplizierereinheiten in jedem Prozessor enthält der RVP eine dreifache Registerdatei, ein duales Schiebenetzwerk und zwei Hochgeschwindigkeits-Ein-/Ausgangskanäle, um die Speicher- und Datenbewegungsanforderungen der angestrebten Berechnungen zu erfüllen. Effizient synchronisierte Mehrfach-RVP-Konfigurationen, die als Variable-Sehr-Lange-Befehlswort (V;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75530-9_11 2300375f14c7107e8c1446216e9e214a;de;;;3.3.;;;cloud.iO: Eine dezentrale IoT-Architektur zur Steuerung von Elektrogeräten in Haushalten Demand Response (DR)-Systeme existieren seit Jahrzehnten in den meisten Industrieländern. Es begann mit Telefonaten bei großen Industriebetrieben, um deren Verbrauch im Bedarfsfall zu reduzieren. Nach und nach wurden von den Verteilern weitere Lösungen installiert, um den Stromverbrauch in ihrem Netz zu kontrollieren. Zwei bekannte Systeme sind das Zweitarifsystem und die Rundsteuerung. Die zweite wurde installiert, um die Verbrauchsspitzen zu kürzen und sendete Telegramme ins Verteilnetz, um einige hohe Verbrauchslasten wie Heizgeräte, Wasserkocher oder weiße Geräte zu reduzieren. Diese Lösung ist hauptsächlich Open Loop, da derselbe Befehl gleichzeitig an mehrere Haushalte gesendet wird und nur die globale Netzlastkurve überwacht wird. Dieses gleichzeitige blinde Schalten der Masse von Geräten hat auch Nebenwirkungen, wie die Synchronisierung des Wiederanlaufs der meisten Geräte bei gleichzeitigem Loslassen der Steuerrelais, was einen Rückpralleffekt in Form eines Stromstoßes hervorruft, der die rasierte Spitze überschreiten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26633-2_4 ad01f5c3f45d23c3bfa078aed0d9df01;de;;;3.3.;;;Software-Produktlinien – ein agiler Erfolgsfaktor? Die Einführung von Agilität in den System- und Software-Engineering-Prozess ist wichtig, da Kunden mehr Flexibilität verlangen. Für Unternehmen ist es unabdingbar, sowohl auf sich ändernde Anforderungen als auch auf sich ändernde Marktanforderungen zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22206-1_18 cc5c8103ea0906b3a7dc8b800bc12143;de;;;3.3.;;;Auf dem Weg zur Integration von Sicherheitspraktiken in den Softwareimplementierungsprozess von ISO/IEC 29110: A Mapping Sichere Softwarepraktiken gewinnen bei Softwarepraktikern und -forschern allmählich an Bedeutung. Dies geschieht, weil Software heute mehr denn je Teil unseres Lebens wird und immer wieder Cyberkriminalität auftaucht. Trotz seiner Bedeutung ist seine derzeitige Praxis in der Softwareindustrie noch rar. Tatsächlich werden Software-Sicherheitsprobleme 50/50 zwischen Fehlern und Fehlern aufgeteilt. Insbesondere für Software-Praktiker in kleinen Softwareunternehmen bleibt dies eine große Herausforderung. Daher müssen kleine Unternehmen dabei unterstützt werden, ihre bestehenden Arbeitsweisen zu ändern, um diese neuen und ungewohnten Praktiken zu integrieren. Das Ziel dieser Studie ist zweierlei. Erstens, um bei Praktikern in kleinen Unternehmen ein Bewusstsein für den Softwaresicherheitsprozess zu schaffen. Zweitens, um die Integration dieser Praktiken in den Softwareimplementierungsprozess von ISO/IEC 29110 zu unterstützen, was zu einer Erweiterung des letzteren um zusätzliche Aktivitäten führt, die aus den Best Practices der Branche identifiziert wurden. Dennoch ist der Erweiterungsvorschlag selektiv durchzuführen, basierend auf dem Wert der Software als Vermögenswert für die Stakeholder und den Bedürfnissen der Stakeholder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_1 51b3f0c11e2e3c082bd2a32664fe3b47;de;;;3.3.;;;Erhöhen des Vertrauens in gleichzeitige Software durch Architekturanalyse Missionskritische Echtzeit- und eingebettete Softwaresysteme verwenden häufig ein hohes Maß an Parallelität innerhalb ihrer Architekturdesigns. Die Erfahrung hat gezeigt, dass häufige Probleme beim Design dieser Systeme unterspezifizierte Leistungsanforderungen, unterspezifiziertes zustandsabhängiges Verhalten und unzureichende Erfassung gleichzeitiger Interaktionen umfassen. Dynamische Architekturmodelle, die die gesamten Verhaltenseigenschaften des Softwaresystems erfassen, werden oft unter Verwendung von Ad-hoc-Techniken konstruiert, wobei die resultierende Leistung oder die Auswirkungen des gleichzeitigen Verhaltens bis zum Erreichen der Implementierung des Projekts wenig berücksichtigt werden. Um dieses Problem anzugehen und damit die Sicherheit zu erhöhen, dass sich ein paralleles Softwarearchitekturdesign wie gewünscht verhält, haben wir einen Ansatz entwickelt, UML-basierte Softwaredesigns mit farbigen Petrinetzen zu erweitern und so die analytischen Fähigkeiten zur Entwurfszeit zu erhöhen. Eine Illustration dieses Ansatzes unter Verwendung einer Rover-Kontroll-Fallstudie ist in diesem Papier enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68624-8_15 66f7ad7296485f3705f1a35560fed2a2;de;;;3.3.;;;Eine erweiterte Cloud-Computing-Architektur für die sofortige gemeinsame Nutzung von Avionikinhalten Unbemannte Flugzeugsysteme, die den Benutzern effiziente Mobilität ermöglichen sollen, gelten als eines der wertvollsten autonomen Steuerungssysteme. Es wird hauptsächlich in den Bereichen Verteidigung, Anti-Feuer, Überwachung, Erfassung geographischer Informationen und Avionik-Bilddienste eingesetzt. Während die meisten unbemannten Flugzeuge vom Typ Starrflügler sind, haben wir ein Videoüberwachungssystem entwickelt, das auf Drehflüglern basiert, die kontinuierlich Ziele annähern und verfolgen können. Um die Avionik-Videoinhalte effizient zu nutzen und zu teilen, haben wir auch eine verteilte Computerumgebung entwickelt, die sich auf die Verbesserung der Zuverlässigkeit oder Echtzeitsynchronisierung konzentriert. Die Anzahl der Knoten, die denselben Inhalt teilen, ist jedoch begrenzt. Daher gilt Cloud Computing als eines der effizientesten Technikparadigmen für die gemeinsame Nutzung von Inhalten. In diesem Papier schlagen wir eine erweiterte Cloud-Computing-Architektur vor und zeigen Details der Plattformstruktur für den offenen und sofortigen Austausch von Avionikinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23312-8_55 f4e240f95b57985cdc3ece64a7bbd196;de;;;3.3.;;;Eine kostengünstige Smart Parking-Lösung für Smart Cities basierend auf offener Software und Hardware Das Verkehrsmanagement und das Parken von Autos in modernen Städten sind sowohl für die Bürger als auch für die Stadtverwaltung weiterhin ein Problem. Die zunehmende Zahl von Fahrzeugen, die in die Stadt strömen, verbraucht die vorhandenen knappen Parkressourcen, und die zunehmende Zeit für die Parkplatzsuche führt zu mehr Staus, parasitärem Verkehr und erhöht gleichzeitig den Kraftstoffverbrauch und die Luftverschmutzung. In diesem Papier stellen wir eine integrierte flexible Lösung vor, die entwickelt wurde, um dieses Problem zu lösen, indem offene Hardware- und Softwarekomponenten verwendet werden, um ein kostengünstiges intelligentes Parksystem zu entwickeln, das für moderne Metropolen geeignet ist. Die Smart-Parking-Lösung basiert auf Arduino-Boards für das Sensornetzwerk und auf Raspberry Pi-Single-Board-Computern für die Gateway-Geräte, integriert durch speziell entwickelte Softwarekomponenten und eine mobile Anwendung für die Endbenutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14757-0_2 508327a089ac0738af7edfd38a788cd5;de;;;3.3.;;;Forschung und Design der SOA-Architektur der Schule basierend auf UDDI Um die digitale Schule zu realisieren, wird das Schulnetzwerk durch die SOA-Architektur und den WEB-Service als Informations- und Service-Sharing sowie als Schnittstelle in jedem Abteilungssystem mit UDDI-Technologie realisiert. In dem Papier wird die Logikarchitektur der digitalen Schule vorgestellt, einschließlich der Benutzeroberflächenschicht, der Dienststeuerungsschicht, der Abteilungsdienstschicht, der Geschäftslogikschicht und der Datenpersistenzschicht. Und das UDDI-System des Schulnetzwerks besteht aus Datenverwaltungsmodul, Benutzerverwaltungsmodul, Systemprotokoll, UDDI-Server, Webmanager und UDDI-Client. In der Arbeit wird der Prozess der Veröffentlichung und Verwaltung des WEB Services durch das Ablaufprogramm analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_43 93f472ffc634ea0ed812a8ba98be7d8a;de;;;3.3.;;;Seeing Eye Phone: ein Smartphone-basiertes Indoor-Lokalisierungs- und Leitsystem für Sehbehinderte Um Sehbehinderten bei der Navigation in unbekannten Umgebungen wie öffentlichen Gebäuden zu helfen, stellt dieser Artikel ein neuartiges Smartphone, eine sehbasierte Innenlokalisierung und ein Leitsystem namens Seeing Eye Phone vor. Dieses System erfordert ein Smartphone vom Benutzer und einen Server. Das Smartphone erfasst und überträgt Bilder des Benutzers mit Blickrichtung nach vorne an den Server. Der Server verarbeitet die Telefonbilder, um 2D-Merkmale durch SURF zu erkennen und zu beschreiben, und gleicht sie dann mit den 2D-Merkmale der gespeicherten Kartenbilder ab, die die entsprechenden 3D-Informationen des Gebäudes enthalten. Nachdem die Features abgeglichen wurden, wird Direct Linear Transform auf einer Teilmenge von Korrespondenzen ausgeführt, um eine grobe anfängliche Posenschätzung zu finden, und der Levenberg-Marquardt-Algorithmus verfeinert die Posenschätzung weiter, um eine optimalere Lösung zu finden. Mit der geschätzten Pose und den intrinsischen Parametern der Kamera werden der Standort und die Orientierung des Benutzers unter Verwendung von 3D-Standortkorrespondenzdaten berechnet, die für die Merkmale jedes Bildes gespeichert sind. Positionsinformationen werden dann zurück an das Smartphone übertragen und dem Benutzer per Text-to-Speech mitgeteilt. Dieses Indoor-Guiding-System verwendet effiziente Algorithmen wie SURF, Homographen, Multi-View-Geometrie und 3D zu 2D-Reprojektion, um ein einzigartiges Problem zu lösen, das Sehbehinderten zugute kommt. Die experimentellen Ergebnisse demonstrieren die Machbarkeit der Verwendung eines einfachen Machine-Vision-Systemdesigns, um eine komplexe Aufgabe zu lösen, und das Potenzial, ein kommerzielles Produkt basierend auf diesem Design zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s00138-013-0575-0 d83c67ffa92f89713a0b2bc4ecbb6814;de;;;3.3.;;;Präsentations-Abstraktionssteuerungsarchitekturmuster in Business Intelligence Dieses Papier stellt einen neuen Ansatz zur Untersuchung der Verwendung des Präsentationsarchitektur-Steuerungsmodells in Business Intelligence vor. BI-Tools sind sehr gefragt, da sie zum Extrahieren von Datenkomponenten und Berichten verwendet werden. Die Controller-Architektur der Modellansicht ist zwar das am häufigsten verwendete interaktive System, ist jedoch immer noch keine universelle Lösung und versagt in bestimmten Szenarien. Die Präsentations-Abstraktions-Controller-Architektur hat mehrere Agenten mit unterschiedlichen Verantwortlichkeiten in einem Softwaresystem hat Schichten mit völlig unterschiedlichen Funktionalitäten. Es löst auch das Thema Trennbarkeit in Business Intelligence. Wir beschreiben die objektorientierten Modelle und definieren ihre Eigenschaften. Während die Grenzen des MVC-Modells aufgezeigt werden, wird das PAC-Modell anhand von Szenarien erläutert und seine Grenzen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9942-8_62 40dfd5d555f2a0ffaf90770f3ba60346;de;;;3.3.;;;Entwicklung einer Protein-Microarray-Technologie zur Überwachung von Biomarkern der rheumatoiden Arthritis-Erkrankung Die meisten biologischen Prozesse werden durch komplexe Netzwerke molekularer Interaktionen vermittelt, an denen Proteine ​​beteiligt sind. Die Analyse der Proteinexpression in biologischen Proben ist besonders wichtig bei der Identifizierung und Überwachung von Biomarkern für den Krankheitsverlauf und therapeutische Endpunkte. In diesem Artikel wird die Entwicklung eines Protein-Microarray-Formats für die quantitative Multiplex-Analyse mehrerer potenzieller Marker für rheumatoide Arthritis (RA) beschrieben. Die Entwicklung eines leistungsstarken Protein-Microarray-Systems hängt von mehreren Schlüsselparametern wie Oberflächenchemie, Einfangmitteln, Immobilisierungstechnologie und Methoden zur Signaldetektion und -quantifizierung ab. Mehrere technische Möglichkeiten wurden untersucht und verglichen: Poly-L-Lysin versus selbstorganisierte Monoschicht aus Octadecylphosphorsäureester für die Oberflächenchemie, berührungslose Piezotechnologie versus Kontaktdrucktechnologie zur Antikörperabscheidung, CCD-Kameraerfassung versus Fluoreszenzscanning zur Bilderkennung und die Konzentration von Beschichtungsantikörpern. Auf der Grundlage von Reproduzierbarkeit, Signal-Rausch-Verhältnis und Empfindlichkeit haben wir für unser Mikroarray-Format selbstorganisierte Monolayer, berührungslose piezoelektrische Drucker und Fluoreszenz-Scanning mit hoher Auslesbarkeit ausgewählt. Dieses Format wurde verwendet, um eine quantitative Multiplex-Analyse mehrerer potenzieller Marker für den Krankheitsverlauf der rheumatoiden Arthritis durchzuführen: IL-1β, IL-6, IL-8, MCP-1 und SAA. Einige Assays, wie z. B. MCP-1, lieferten einen Arbeitsbereich, der physiologisch relevante Konzentrationen abdeckte. Andere Assays, wie IL-6 und SAA, waren nicht sensitiv bzw. zu sensitiv für die Messung biologischer Konzentrationen. Die beschriebenen Ergebnisse demonstrieren die Anwendbarkeit von Protein-Mikroarrays zur Überwachung von RA-Markern, jedoch müssen Sandwich-Assay-Methoden weiter optimiert werden, um die geeigneten biologischen Bereiche dieser Marker auf einem Chip zu messen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024729526867 85cdd21a005a9b2826b83e0e7f679908;de;;;3.3.;;;Biologisch inspirierte Netzwerkarchitektur für zukünftige Netzwerke Eine Architektur für zukünftige Netze (oft als Netze der neuen Generation oder das zukünftige Internet bezeichnet) wird jetzt aktiv auf „saubere“ Weise diskutiert. Das heißt, die zukünftige Netzwerkarchitektur könnte sich von der aktuellen Internetarchitektur unterscheiden, um deren Probleme zu überwinden. Wir diskutieren zunächst, warum ein solcher Ansatz notwendig ist und wie wir eine neue Ära der Informationsnetzwerke erreichen können. Anschließend stellen wir unseren Ansatz für die neue Netzwerkarchitektur vor. Es ist ein biologisch inspiriertes selbstorganisierendes Netzwerk. Seine Robustheit und Anpassungsfähigkeit, die durch den bioinspirierten Ansatz erreicht wird, ist sehr nützlich, um die Anforderungen zukünftiger Netzwerke zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-53868-4_4 397684df40862183d24485378a3b3f6e;de;;;3.3.;;;Hybridalgorithmen zur Lösung des algebraischen Eigenwertproblems mit dünn besetzten Matrizen Es werden Hybridalgorithmen zur Lösung des partiell generalisierten Eigenwertproblems für symmetrisch positiv definit dünn besetzte Matrizen unterschiedlicher Strukturen durch Hybridrechner mit Grafikprozessoren vorgeschlagen, Koeffizienten für die Effizienz der Algorithmen ermittelt und die Approbation der entwickelten Algorithmen für Test- und Praxisprobleme durchgeführt aus.;-;-;-;https://link.springer.com/article/10.1007/s10559-017-9996-5 f9b65e1dd27ab3f389f834d15715c3bb;de;;;3.3.;;;Einfluss des Fingertyps bei der Fingerabdruck-Authentifizierung Heutzutage ist das Fingerabdruck-Verifizierungssystem die am weitesten verbreitete und akzeptierte biometrische Technologie, die zu diesem Zweck verschiedene Merkmale der menschlichen Finger untersucht. Im Allgemeinen hat jeder normale Mensch 10 Finger mit unterschiedlicher Größe. Obwohl behauptet wird, dass die Erkennungsleistung mit kleinen Fingern im Vergleich zu anderen Fingertypen weniger genau sein kann, wurde dies unseres Wissens noch nicht untersucht. Dieser Beitrag stellt unsere Studie zum Thema Einfluss des Fingertyps auf die Fingerabdruckerkennungsleistung vor. Zur Analyse verwenden wir zwei Softwarepakete zur Fingerabdruckverifizierung (ein öffentliches und ein kommerzielles). Wir führen einen Test mit der GUC100 Multisensor-Fingerabdruckdatenbank durch, die Fingerabdruckbilder aller 10 Finger von 100 Probanden enthält. Unsere Analyse bestätigt tatsächlich, dass die Leistung mit kleinen Fingern weniger genau ist als die Leistung mit den anderen Fingern der Hand. Es scheint auch, dass die beste Leistung mit Daumen oder Zeigefinger erzielt wird. Beispielsweise kann die Leistungsverschlechterung vom besten Finger (d. h. Zeigefinger oder Daumen) zu den schlechtesten Fingern (d. h. kleinen Fingern) im Bereich von 184% bis 1352% liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17610-4_1 b0fdef349af886caa3a1f30ebeda5be8;de;;;3.3.;;;Logikmaschinenarchitektur: Inferenzmechanismen Die Logic Machine Architecture (LMA) ist eine mehrschichtige Implementierung von Werkzeugen zum Beweis des Theorems. Der Kern von Formelspeicher-, Abruf- und Manipulationsprimitiven (Schichten 0 und 1) wird an anderer Stelle beschrieben[2]. Die hier beschriebene Schicht (Schicht 2) enthält auflösungs- und gleichheitsbasierte Inferenzregeln, Subsumtion und Demodulation. Es wurde entwickelt, um alle Werkzeuge bereitzustellen, die erforderlich sind, um mit minimalem Aufwand einen Theorembeweiser zu erstellen. Obwohl LMA derzeit in Pascal implementiert ist, wird eine Schnittstelle zu LISP in der ursprünglichen Version enthalten sein. Dieses Papier enthält die Entwurfsprinzipien und -techniken, die in Schicht 2 verwendet werden, sowie zwei einfache Theorembeweiser, die die Dienste von Schicht 2 illustrieren – einer in LISP und der andere in Pascal geschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0000053 fe81433b4efbfcc939fadffe186d380f;de;;;3.3.;;;Staran: Ein assoziativer Ansatz für die Multiprozessorarchitektur In diesem Papier wird eine neue Art von Verarbeitungshardware und -software diskutiert, die von der Goodyear Aerospace Corporation entwickelt und hergestellt wurde und die eine hohe Leistung in den Problembereichen konventionellerer Multiprozessoren bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66400-7_9 f3a79641bb7d120b8f84bf6e0adad662;de;;;3.3.;;;Benutzeridentifikation anhand des Laufmusters des Benutzers über den ubiFloorII In diesem Beitrag schlagen wir ubiFloorII vor, ein neuartiges bodenbasiertes Benutzeridentifikationssystem zur Erkennung von Menschen anhand ihres Gehmusters wie Schrittlänge, Dynamikbereich, Fußwinkel sowie Stand- und Schwungzeit. Um das Gehmuster der Benutzer aus ihrem Gang zu erhalten, haben wir Lichtschrankensensoren anstelle der in ubiFloorI verwendeten Schaltersensoren eingesetzt. Wir haben ein Softwaremodul entwickelt, um das Gehmuster aus dem Gang des Benutzers zu extrahieren. Für die Benutzeridentifikation haben wir neuronale Netze verwendet, die mit den Gehproben der Benutzer trainiert wurden. Mit diesem bodenbasierten Ansatz erreichten wir eine Erkennungsgenauigkeit von etwa 96 %. Das ubiFloorII-System kann verwendet werden, um Benutzer in häuslichen Umgebungen automatisch und transparent zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/11596448_141 66f42cec1f8f7c5754adf89170fb84ea;de;;;3.3.;;;Veränderungen in der Architektur des Golgi-Apparates während der Mitose Der Golgi-Apparat (GA) ist ein ausgedehntes Retikulum, das aus kleinen Stapeln von Zisternen besteht, die durch Tubuli miteinander verbunden sind. Zu Beginn der Mitose zerfällt dieses Retikulum weitgehend in Ansammlungen von Vesikel und Tubuli, die im gesamten Zytoplasma sichtbar sind. Am Ende der Mitose sammeln sich kleine Stapel wieder und wandern in Richtung des Zellkerns, um das Interphase-Retikulum neu zu bilden. Wir haben nachgeahmt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8876-9_7 d73aff13329cf74972f125cec271f2f5;de;;;3.3.;;;Modellierung und Verifikation von ressourcenorientierten Internet-of-Things-Diensten mit Kontextbeschränkungen Um die Korrektheit und Zuverlässigkeit des Internet-of-Things-Dienstsystems sicherzustellen, ist es unbedingt erforderlich, das System vollständig zu testen, bevor das System bereitgestellt wird. Aufgrund der Besonderheiten der Internet-of-Things-Umgebung sind herkömmliche Simulations- und Testmethoden jedoch teurer und haben längere Zyklen als herkömmliche Softwaresysteme. Aus diesem Grund wird basierend auf dem ressourcenorientierten Denken von REST und mit den Kontextbeschränkungen von Internet-of-Things-Diensten eine formale Modellierungs- und Verifikationsmethode von Internet-of-Things-Diensten vorgeschlagen. Zunächst wird die Ressource des Internet of Things-Dienstes formal unter den Aspekten des Ressourcendienst-Ports, des Ressourcentyps, der Betriebsmethode der Ressourcenschnittstelle und des Ressourcenverbindungsattributs beschrieben. Anschließend wird in Kombination mit der Methode des CSP (Communication Sequence Process) in der Prozessalgebra ein ressourcenorientiertes Internet of Things Servicemodell mit den Kontextbeschränkungen konstruiert. Darüber hinaus werden der Atomic Service und Composite Services am Beispiel des Internet of Things Anwendungsszenarios der intelligenten Klinik Krankenhaus abstrakt modelliert und analysiert. Schließlich wird das Modell durch das Model-Checking-Tool namens PAT unter den Aspekten Sicherheit, Gewissheit und Zugänglichkeit verifiziert. Diese Methode liefert eine wissenschaftliche Grundlage und Umsetzungsreferenz für die Korrektheits- und Zuverlässigkeitsprüfung vor dem Einsatz des Internet-of-Things-Dienstleistungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_36 37df14cadf21cd24028633222b404ff5;de;;;3.3.;;;Bandpass-Sigma-Delta-A/D-Wandler: Grundlagen, Architekturen und Schaltungen In den letzten Jahren haben wir ein beispielloses Wachstum des Marktes für drahtlose Kommunikation erlebt, das zur Verbreitung vieler tragbarer Geräte wie Mobiltelefone, digitale Funkempfänger,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3724-0_11 89a46a6dd598caa43bc3749b39ae6e48;de;;;3.3.;;;Strukturunabhängiges Disaster Recovery: Konzept, Architektur und Implementierungen Disaster Recovery (DR)-Techniken gewährleisten die Datensicherheit und Servicekontinuität bei verschiedenen Naturkatastrophen und vom Menschen verursachten Katastrophen durch den Aufbau eines hochzuverlässigen Speichersystems. Herkömmliche Disaster-Recovery-Methoden sind strukturabhängig. Es ist schwierig, die DR-Ressourcen zwischen verschiedenen DR-Systemen zu teilen, was es teuer machte. In diesem Beitrag stellen wir eine strukturunabhängige Disaster-Recovery-Theorie und ihre Implementierungsmethoden vor. Durch die Sicherung des gesamten Systems, aber nicht nur der Daten, wurde das Ziel der geräte- und anwendungsunabhängigen Disaster Recovery erreicht. Darüber hinaus präsentieren wir ein paralleles Wiederherstellungsmodell und eine auf der Theorie basierende Methode zum Abrufen von Daten nach Bedarf. Einige Implementierungsdetails des Prototyp-Wiederherstellungssystems werden ebenfalls diskutiert. Mit den geräte- oder applikationsunabhängigen Methoden lassen sich die Kosten der Disaster-Recovery-Infrastruktur durch die gemeinsame Nutzung von Ressourcen wesentlich reduzieren. Experimente zeigen, dass auch die Wiederherstellungszeit bei geringer Dienstverschlechterung stark verkürzt wurde.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0095-8 34cdc17f1888b5d04a4ef63ec8d7c04d;de;;;3.3.;;;Leistungsanalyse der (AIMM-I46) Adressierungs-, Intermobilitäts- und Interoperabilitätsmanagement-Architektur zwischen IPv4- und IPv6-Netzwerken Das Übergangs- und Mobilitätsmanagement ist ein wachsendes Problem bei zahlreichen Problemen, die durch das Roaming zwischen IPv6- und IPv4-Zugangsnetzen aufgrund ständig wachsender Forschung entstehen. Daher werden die verschiedenen Architekturen bezüglich Übergang/Mobilität zwischen IPv6 und IPv4 untersucht. Es ist eine beobachtete Tatsache, dass noch weiterer Forschungsbedarf zur IPv6-Umstellung besteht, um viele noch nicht gelöste Probleme zu lösen. Fortan wurde die AIMM-I46-Architektur vorgeschlagen und als integrierter IPv4/IPv6-Adressierungs-, Mobilitäts- und Übergangsmechanismus entworfen. In diesem Papier wird die Leistung der AIMM-I46-Architektur analysiert, wenn unterschiedliche Datengrößen und Verbindungskapazitäten verwendet werden. Adventnet Network Simulator Toolkit 7 wird verwendet, um die Leistung von AIMM-I46 zu bewerten, wobei verschiedene Leistungsbewertungsmetriken wie Datenverlustrate, Durchsatz, Paket-Overhead und Latenz verwendet werden, die erhebliche Auswirkungen auf die Protokollleistung haben. Die simulierten Ergebnisse zeigen, dass die vorgeschlagene Architektur Intermobilität und Interoperabilität zwischen IPv4- und IPv6-Netzwerken bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30111-7_38 af0948586af26a89a7774eadc7efa61f;de;;;3.3.;;;Unternehmensarchitektur bis hin zur IT-Governance: Ein Ansatz basierend auf dem Komponentengeschäftsmodell und den Leistungsstufen Das Ziel dieses Papiers ist es, einen Ansatz für ein Modell vorzustellen, das IT-Governance und -Management durch die Ausrichtung des Geschäfts auf die Informationstechnologie – IT mit Konzepten der Unternehmensarchitektur unter Berücksichtigung von Effizienz, Effektivität und Sicherheit – unterstützt. Zunächst wird eine theoretische Überprüfung durchgeführt, die die Annahmen betont, die das Komponentengeschäftsmodell von IBM unterstützen, wie Spezialisierung, Governance und Strategie. Anschließend wird ein Ansatz für die Zerlegung der Organisation unter Berücksichtigung der IT- und Geschäftsausrichtung vorgestellt. Darüber hinaus wird das Leistungsstufenkonzept in das CBM® eingeführt. Schließlich wird ein Governance- und Managementmodell für Komponenten vorgestellt, das in der Fallstudie angewendet werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16419-4_5 6fc026108e7ba28219f2c03895bc76b7;de;;;3.3.;;;Interoperabilität zwischen Internet-of-Things-Komponenten (IoT) unter Verwendung eines modellgetriebenen Architekturansatzes Das Internet der Dinge (IoT) ist die aufstrebende Technologie in der IT. Die IoT-Welt wird immer kleiner und die Möglichkeiten des IoT sind endlos. Der Schwerpunkt des IoT liegt im Bereich Smart Health, Industrial (Echtzeitanalyse, Automatisierung) Bildung, Smart Farming, Connected Home (Sicherheitsthermostate), Connected Cities (wie Smart Meter). Obwohl das Internet der Dinge (IoT) zum wesentlichen Aspekt des Lebens eines jeden Menschen wird und das Leben angenehm macht, gibt es auf der anderen Seite einige Herausforderungen und Probleme, die auch in der Internetwelt zu finden sind. Diese Probleme machen die intelligente Welt unsicherer und herausfordernder, wie Datenschutzprobleme, Sicherheit, Zuverlässigkeit, Skalierbarkeit und Interoperabilität. Heutzutage besteht ein hohes Risiko für das Problem der Inkompatibilität von Geräten, das die Dinge teurer macht. Daher muss das Problem der Interoperabilität angegangen werden. In diesem Papier wurde ein modellgetriebener Ansatz (MDA) vorgeschlagen, um Geräte kompatibel zu machen. In der Dissertation arbeiteten die Autoren an einem plattformunabhängigen Modell (PIM) und einem berechnungsunabhängigen Modell. Computation Independent Model (CIM) wird für die Informationen erfasst und in das plattformunabhängige Modell übertragen und das Tool Unified Modeling Language (UML) generiert den Java-Code als Vokabular.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0586-3_52 9240ed3f3cb4ac4119fd0d0ef37cbe8f;de;;;3.3.;;;Biologisch inspirierte Architektur für das raumzeitliche Lernen mobiler Roboter Biologische Systeme können sich hervorragend an die Anforderungen einer dynamischen Welt und sich ändernde Aufgaben anpassen. Welche Art von Informationsverarbeitung und Argumentation verwenden sie? Es gibt zahlreiche Studien in Psychologie, Kognitiver Neurowissenschaft und Künstlicher Intelligenz, die sich ergänzen und helfen, dieses Rätsel besser zu verstehen. Unser Beitrag präsentiert eine biologisch inspirierte Architektur für ein raumzeitliches Lernsystem. Mehrere miteinander verbundene Speicherstrukturen werden verwendet, um verschiedene Lernparadigmen zu integrieren. Gleichzeitige inhärente Lernprozesse vervollständigen die Funktionalität entsprechender Gedächtnistypen. Unsere Architektur wurde im Kontext mobiler Rettungsroboter evaluiert: Die Aufgabe besteht darin, Objekte zu suchen, während man in einem unbekannten Labyrinth navigiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35197-6_21 3431e56dcdabec481c7cd256b098a131;de;;;3.3.;;;Eine adaptive Kanalübergabestrategie für die opportunistische Spektrumsteilung in einer kognitiven globalen Steuerungsebenenarchitektur In den kognitiven drahtlosen Netzwerken beeinflusst die Kanalübergabestrategie, die die Kommunikation in einem Kanal steuert, um zu einem anderen Kanal zu migrieren, wenn Primärbenutzer auf einen Zugriff hoffen, direkt die Dienstqualität kognitiver Benutzer und Primärbenutzer. In diesem Papier schlagen wir eine Cognitive Global Control Plane (CGCP) vor, die die Steuerung von Spektrumserfassung, Kanalübergabe und Knotenmobilität umfasst. Bei der CGCP-Architektur wird eine adaptive Kanalübergabestrategie ausgegeben. Wir analysieren den Handoff-Algorithmus mit der Markov-Ketten-Theorie und einigen Kompromissen zwischen Leistung und Overhead. Die Ergebnisse der Leistungsbewertung zeigen, dass die Kanalübergabestrategie adaptiv und flexibel eine Kanalübergabe durchführen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01513-7_60 73472a37e25ede2f24fc34f73d024f27;de;;;3.3.;;;SOA-Modellierung basierend auf MDA Neben dem Boom von Webservices und der florierenden Model Driven Architecture (MDA) müssen wir die wachsende Bedeutung und Nützlichkeit der Modellierung bei der Entwicklung von Software und Lösungen berücksichtigen. Die Hauptvorteile von MDA sind die Möglichkeit, ein PIM in mehrere PSMs umzuwandeln, eines für jede Plattform oder Technologie, auf der das endgültige System eingesetzt wird, und die automatische Codegenerierung, die das System für diese Plattformen aus den entsprechenden PSMs implementiert. Serviceorientierte Architekturen (SOA) werden auch als Schlüssel für geschäftliche Agilität angepriesen, insbesondere in Kombination mit einem modellgetriebenen Ansatz. Model-Driven Architecture (MDA) ist ein gut entwickeltes Konzept, das gut zu SOA passt, aber bisher war es eine spezialisierte Technik, die den praktischen Anwendungsbereich der meisten Unternehmen überstieg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07593-8_23 6c076dcdaa030a4f8ad63a063e94ec6a;de;;;3.3.;;;Eine Sicherheitsarchitektur für das Internet der Dinge basierend auf Blockchain Internet-of-Things (IoT) wurde in Smart City, Smart Agriculture und Smart Factories weit verbreitet. Allerdings haben Sicherheitsprobleme die Entwicklung des IoT schon immer bedroht. Blockchain ist die derzeit vielversprechende Technologie, die mehrere Sicherheitsmechanismen zum Schutz des Systems verwendet. In diesem Papier schlagen wir eine Sicherheitsarchitektur für IoT basierend auf Blockchain vor. Sensordaten im IoT werden vom Border-Router gesammelt und an das Blockchain-Netzwerk gesendet. Die Kommunikation des IoT-Systems wird durch den AES-Algorithmus verschlüsselt. Smart Contracts werden verwendet, um die Zugangskontrollmechanismen aufzubauen. Schließlich zeigt die theoretische Analyse, dass die vorgeschlagene Architektur gegen verschiedene Angriffe sowie eine geringe Latenz schützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2777-7_29 9588fe337405895527d6cae9fc2db54d;de;;;3.3.;;;Zuverlässige Steuerungsarchitektur mit PLEXIL und ROS für autonome Radroboter Heutige autonome Roboter werden für komplexe Aufgaben eingesetzt, darunter Weltraumforschung, militärische Anwendungen und Präzisionslandwirtschaft. Mit zunehmender Komplexität von Steuerungsarchitekturen wird es schwieriger, die Zuverlässigkeit autonomer Roboter zu gewährleisten. Dieses Papier stellt eine hybride Steuerungsarchitektur vor, die auf der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66562-7_44 50796b2fc17ac6309c9a391a5072482a;de;;;3.3.;;;Design der Architektur des Computer-Aided Reading Systems für College English Mit der Entwicklung der Englischlehrtheorien und Computertechnologien gibt es viele Arten von Englischlehrsoftware. Gleichzeitig nimmt die Forschung zu dieser Art von Software zu. Die meisten Forschungen zu dieser Art von Software konzentrieren sich auf die englischen Hauptfächer, während die Forschung zur Lernsoftware der nicht-englischen Hauptfächer erst in den letzten Jahren begonnen hat und es nur wenige gibt. Allerdings ist die Zahl der Englischlernenden in nicht-englischsprachigen Studiengängen groß, sie umfasst ein breites Spektrum von Disziplinen und profitiert sehr davon. Daher sollte es im Mittelpunkt der dringenden Entwicklung und Forschung der Englisch-Lernsoftware stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_185 107f43c1cb80b07ef8e2988df92a5a85;de;;;3.3.;;;Eine neue Methodik basierend auf Cloud Computing für eine effiziente Virenerkennung Antivirus-Softwareprogramme verwenden spezielle Techniken, um Computerviren, Malware und andere Netzwerkbedrohungen zu erkennen. Die grundlegende, gebräuchlichste und älteste Antiviren-Erkennungstechnik ist das „Scannen von Virensignaturen“, bei dem Antivirenprogramme für jeden Virus eindeutige Bytesequenzen verwenden, um das potenzielle Vorhandensein von bösartigem Code bei jedem Dateiuntersuchungsverfahren zu identifizieren. Trotz ihrer Vorteile weist diese Technik viele Schwächen auf, die in diesem Artikel hervorgehoben werden. Stattdessen schlägt dieses Papier ein neues hybrides Sicherheitsmodell für optimierten Schutz und bessere Virenerkennung vor, das die „Sandboxing-Methode“, „System-Changes-based Signatures“ und „Cloud Computing“ zusammenführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06764-3_6 098ba0a197a97f895740c7cee9233142;de;;;3.3.;;;Softwarestrukturbewertung basierend auf der Interaktion und Kapselung von Methoden Die Softwarestruktur ist der wichtigste Faktor, der die Qualität eines Programms beeinflusst. Die Bewertung der Softwarestruktur ist eine grundlegende Technik für die Softwareentwicklung. Allerdings sind die traditionellen Bewertungskriterien wie „hohe Kohäsion und geringe Kopplung“ für die neuen Webanwendungen, die hierarchisch aufgebaut sind, nicht mehr angemessen. In diesem Beitrag wird ein neuartiger Ansatz vorgeschlagen, um die Softwarequalität basierend auf der Interaktion und Kapselung von Methoden zu bewerten. Insbesondere werden zwei Kriterien für qualitativ hochwertige Software, die funktionale und hierarchische Struktur, vorgeschlagen, um weit verbreitete Webanwendungen zu unterstützen. Die Kohäsions- und Kopplungs- und Schichtanpassungsverhältnisse zwischen Verfahren innerhalb eines Softwarepakets werden berechnet, um zu bestimmen, ob das Paket hinsichtlich der funktionalen oder hierarchischen Struktur gut implementiert ist. Dieser Ansatz ermöglicht es uns, die Qualität eines Softwaresystems anhand der Strukturtypen seiner Pakete zu quantifizieren. Es wurden Experimente mit 18 Versionen von Struts und sechs Open-Source-Softwarepaketen durchgeführt. Unsere Bewertung stimmt mit der Intuition überein, dass kleinere Upgrades, die darauf abzielen, Fehler zu beheben und kleinere Funktionen schnell hinzuzufügen, die Softwarequalität reduzieren, während größere Upgrades, die normalerweise unordentlichen Code bereinigen und die Software neu aufbauen, die Softwarequalität verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4542-4 4585172b91de17d30b7612f4330924b4;de;;;3.3.;;;Design und Implementierung einer zuverlässigen und authentifizierten Satellitenbildkommunikation Entsprechend dem Bedarf an einer sicheren und sicheren Übertragung von Satellitenbildern mit minimal tolerierbarer Verzögerung wird hier ein neuartiges Verfahren als Entwurf und Implementierung moderner Techniken vorgestellt. Dieses Papier dreht sich um neuartige Algorithmen und baut Systeme mit höherer Leistung unter Verwendung von Multi-Resolution-Zerlegung auf. Die Berechnung und Implementierung von Wasserzeichen und Komprimierung sind die Hauptthemen dieser Forschung. Wir verwendeten;-;-;-;https://link.springer.com/article/10.1007/s11235-010-9366-3 68eda54ca47f2b769f7cb26efe9855f0;de;;;3.3.;;;Ermöglichung der Design-Evolution in Software durch musterorientierten Ansatz Architekturerosion in Softwaresystemen resultiert aus dem Driften von Code aus dem bestehenden Design. Dieses Driften tritt auf, weil die Änderungen im Code, der sich entwickelnde Anforderungen unterstützt, nicht im Design widergespiegelt werden. Die Fähigkeit, Softwareartefakte zu kontrollieren, die in verschiedenen Phasen des Softwareentwicklungslebenszyklus erzeugt werden, ist sehr wichtig. Leistungsstarke Abstraktionen für die Modellierung des Softwaredesigns sind für die Unterstützung der Evolution unerlässlich. Wir schlagen einen musterorientierten Ansatz für die Softwareentwicklung vor, der Muster als Bausteine ​​der Architektur verwendet. Wir argumentieren, dass die Entwicklung des Designs in der Software am besten erreicht werden kann, indem vorhandene Muster im Design durch neue Muster ersetzt werden, die den aktuellen Anforderungen entsprechen. Auch die Unterstützung der Designevolution durch ein Modell zur Mustersubstitution wird vorgestellt. Unter Verwendung dieses Modells wird das Design elegant weiterentwickelt und die Designänderungen werden nahtlos auf den Code abgebildet, wodurch eine Erosion der Architektur verhindert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_17 61671d3d5471bc55f4d56bca25cf89c7;de;;;3.3.;;;Erklären von Architekturentscheidungen für Nicht-Architekten Architekturentscheidungen zu erklären und zu motivieren sind entscheidende Punkte sowohl in der realen Systementwicklung als auch in der Informatikausbildung. Interessenvertreter und Studenten sollten aus einer übergeordneten Perspektive die Gründe für die grundlegenden Architekturentscheidungen vollständig verstehen. Das Papier schlägt einen Kommunikationsansatz vor, der etablierte Entwurfsprozesse ergänzt und in Workshops mit den „Nicht-Architekten“ am Ende jeder Phase eines iterativen Entwicklungsprozesses genutzt werden kann. Ausgehend von einer Problemanalyse, die sich auf die wesentlichen Aspekte von Daten, Aktivitäten und Informationsflüssen konzentriert, wird eine logische Architektur definiert, indem Aktivitäten in logische Komponenten gruppiert werden. Verschiedene logische Architekturen werden nach mehreren konzeptionellen Dimensionen bewertet, um ihre spezifischen Gründe und Vorteile hervorzuheben. Schließlich werden Bereitstellungslösungen in Betracht gezogen, um die Bewertungen nach Kosten und Einschränkungen verschiedener Bereitstellungsarchitekturen und der zugrunde liegenden Technologien zu gewichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_28 d73148ab376733d73a2904cd0bee6cb5;de;;;3.3.;;;Eine State-of-the-Art-Umfrage zur formalen Verifizierung von Internet-of-Things-Anwendungen In den letzten Jahren war das Internet der Dinge (IoT) eine der beliebtesten Technologien, die neue Interaktionen zwischen Dingen und Menschen ermöglichen, um die Lebensqualität zu verbessern. Mit der rasanten Entwicklung des IoT kristallisieren sich Industrial und Enterprise IoT als attraktive Lösung für die Verarbeitung der IoT-Anwendungen heraus. Andererseits sind aufgrund der Gewährleistung sicherheitskritischer Zustände ohne Systemausfälle in Smart Devices formale Verifikationsansätze unerlässlich, um kritische Ausfälle und den erreichbaren Status bei diesen Problemen zu verwalten und zu bewerten. In diesem Papier wird ein Überblick über die formalen Verifikationsansätze in den IoT-Anwendungen gegeben, um den Stand der Technik zu diesem wichtigen Thema zu erkennen. Die formalen Verifikationsansätze der IoT-Umgebungen werden nach Vorteilen und Grenzen miteinander verglichen.;-;-;-;https://link.springer.com/article/10.1007/s12927-019-0003-8 6f8460b396637e85e2609908b303f729;de;;;3.3.;;;DPS: Übersicht über die Designmusterauswahl basierend auf der MAS-Technologie Die Entwurfsmuster haben im Bereich der Softwareentwicklung zunehmende Aufmerksamkeit auf sich gezogen, da die effektive Auswahl des passenden Musters für ein gegebenes Problem die Qualität der Software erheblich verbessern kann, im Gegensatz dazu, dass die Expertenentwickler die Auswahl des geeigneten Musterprozesses als kritische Phase betrachten insbesondere für unerfahrene Entwickler, die mit Mechanismen ausgestattet werden müssen, die ihnen helfen, ein geeignetes Muster für eine bestimmte Lösung zu finden. In diesem Beitrag wird eine Design Pattern Selection Architecture (DPS) auf Basis eines Multi-Agent-Systems (MAS) vorgestellt, die darauf abzielt, die entsprechende Empfehlung zu erhalten, um den Entwicklungsaufwand zu reduzieren, den Entwicklern die Auswahl der geeigneten Muster für ihre Probleme zu erleichtern und zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00551-5_30 9b5647965a93b23424077c42d059aaa4;de;;;3.3.;;;Studie zur Architektur des Avioniksystems von Trunk Airliner Der Zweck dieses Papiers ist es, die Entwicklungsrichtung der Avionik-Systemarchitekturtechnologie von Trunk-Airlines darzulegen. Die auf der Hauptzeitleiste basierende Sequenzbeschreibungsmethode wird verwendet, um die Entwicklungsgeschichte von drei Generationen unabhängiger, föderierter und integrierter modularer Avionik (IMA)-Typen sowie die Antriebsleistung, die ausgestatteten Flugzeugtypen, die Architekturmerkmale und die Entwicklungsziele der Technologie zu erklären Entwicklung jeweils gefördert werden. Darüber hinaus werden die unterstützende Technologieentwicklung und Kundenbedarfsanalyse gemäß den Betriebseigenschaften von Trunk-Airlines durchgeführt. Auf der Grundlage der vorherigen Forschung wurden die Forschungsergebnisse dieses Papiers erzielt, dh eine stärkere Informationsverarbeitungs- und Verarbeitungskapazität, ein geringeres Gewicht, ein geringerer Energiebedarf, eine zuverlässigere Systemrekonstruktionskapazität sowie die Anforderungen der Passagiere an Luft-Boden Sprachkommunikation und Luft-Boden-Internet. Schließlich kommt dieses Papier zu dem Schluss, dass die Festlegung des Architekturschemas des Avioniksystems von Trunk-Airlines eine ausreichende und umfassende Marktnachfrageforschung, Analyse und Bewertung, Vorhersage und andere Arbeiten erfordert. Die Avionik-Systemarchitektur der neuen Generation, die den Kundenbedürfnissen gerecht wird, ist die Herausforderung des neuen Jahrhunderts, der sich der Erfolg des Trunk-Airliner-Projekts und der Markterfolg stellen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9437-0_73 c853c9d7b0aeedc8e38ffb303571574f;de;;;3.3.;;;SFAPCC: Eine sichere und flexible Architektur für Public Cloud Computing Cloud-Computing-Plattformen wie Amazon EC2 bieten Organisationen oder Unternehmen flexible Ressourcen zu geringen Kosten. Tatsächlich führt uns diese Technologie derzeit in eine neue Ära in Bezug auf den Remote-Off-Site-Handling unserer Daten. Obwohl bestehende Angebote für die Bereitstellung grundlegender Rechen- und Speicherressourcen nützlich sind, bieten sie jedoch nicht die Sicherheit, die sich die meisten Kunden wünschen. In dieser Arbeit identifizieren wir zwei Herausforderungen für das öffentliche Cloud-Computing und argumentieren, dass den Benutzern umfassendere Kontrollen über öffentliche Cloud-Computing-Dienste bereitgestellt werden müssen. Um dieses Ziel zu erreichen, schlägt dieses Papier eine sichere und flexible Architektur namens SFAPCC vor, um diesen Herausforderungen zu begegnen. Die Sicherheitsanalyse zeigt, dass unsere Architektur eine logische Isolation für verschiedene Mandanten realisiert und die Flexibilität für die Public Cloud verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47401-3_21 81f39a833c1347de2a96d96d91daf252;de;;;3.3.;;;Verlustmanagementsystem für Aquakulturfarmen Facility Der Verlust von Aquakulturfarmen durch Naturkatastrophen oder Unfälle kann nicht nur Sachschäden, sondern auch Meeresumweltverschmutzung und Schiffssicherheitsunfälle verursachen. Wenn Aquakulturanlagen verloren gegangen sind, um auf den Grund des Wassers abzusinken, sollten diese durch direkte Suche aufgefangen werden, aber es ist schwierig, sie zu finden, da sie nicht visuell identifiziert werden können und sich im Meer befinden. In dieser Studie wird ein System vorgestellt, das den Verlust von Aquakulturfarmen mithilfe einer neuen Technologie IP-RFID effizient bewältigen kann. Durch das Anbringen von IP-Tags an Aquakulturfarmanlagen ermöglicht diese Technologie die Übertragung von Anlageninformationen und Standorten in Echtzeit über die IPs an verschiedene Benutzer reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17644-9_19 cdb1f8f06bc3d32b46f1f08508886be8;de;;;3.3.;;;Eine Analyse der Auswirkungen und Vorteile des STS-Modells basierend auf Universal Design for Learning STS (Science Technology in Society) betont die Interaktion zwischen Wissenschaft und Technologie, die Auswirkungen des wissenschaftlichen und technologischen Fortschritts auf eine Gesellschaft und umgekehrt. Die Anwendung des STS-Ansatzes in der Schule kann einige Vorteile haben. Durch die Einführung sozialer Fragen in den naturwissenschaftlichen Unterricht können Lehrer beispielsweise den Schülern ein umfassenderes und umfassenderes Bild des wissenschaftlichen Systems vermitteln. Soziale Fragen haben meist interdisziplinäre Elemente und bilden ein komplexes System. Darüber hinaus kann STS reale Aspekte der Wissenschaft aufdecken, da es sich mit wissenschaftlichen Fakten und Technologien befasst, die einen direkten Einfluss auf die Gesellschaft haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35264-5_18 923ebacafebb4383c450212f370dde1d;de;;;3.3.;;;"Model Driven Architecture: Die Evolution objektorientierter Systeme? In einer Zeit, in der einige Praktiker tatsächlich glauben, dass die Existenz von ANGLE BRACKETS die Lösung jahrhundertealter philosophischer Probleme der semantischen Repräsentation darstellt, wird es immer schwieriger zu erklären, dass sich Systeme sowohl von innen heraus entwickeln (aufgrund von veränderten Anforderungen, Wachstum, Fusionen & Akquisitionen etc.) und ohne (neues Personal, neue Technologien, das allgegenwärtige „nächste beste Ding“). Aber sie entwickeln sich. Die meisten ""OO""-Anbieter waren früher ""KI""-Anbieter und werden bald ""modellgetriebene"" Anbieter sein. Dafür wird die Konsolidierung im Modellbaumarkt in diesem Jahr sorgen. Aufgrund der Kosten der Evolution ist Software teuer in der Entwicklung und teurer in der Wartung und Integration. Schlimmer noch, sie ist in dem Moment, in dem sie erstellt wird, ein Vermächtnis, das mit allem anderen, was danach kommt, integriert werden muss. Um dieses Problem ein für alle Mal zu überwinden, ist es erforderlich, bei Änderungen der Implementierungsinfrastruktur eine Stufe höher zu gehen zu Designs, die eine Implementierung auf vielen Plattformen ermöglichen. Die Modellierung ist ein offensichtlicher Weg, um auf eine Meta-Design-Ebene zu gelangen, aber fast alle Modellierungsmethoden haben sich hauptsächlich auf die Phasen der Anforderungsanalyse und des Softwaredesigns der Entwicklung konzentriert – die Spitze des Eisbergs. Model Driven Architecture (MDA) erweitert Modelle auf die Systemimplementierung, die langfristige Wartung und vor allem die Integration von Anwendungen. In dieser Sitzung wird Dr. Soley erklären, worum es bei der Model Driven Architecture Initiative geht, wie die ersten Produkte und Implementierungen aussehen und wie sich der Markt entwickeln wird.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_2 e22b7525780eb880ad6e3a5c37a09c3f;de;;;3.3.;;;Eine Methode zum Scoping von Produktlinien basierend auf einem Entscheidungsrahmen Für die strategische Produktlinienentwicklung ist es unabdingbar, den richtigen Umfang der Produktlinie zu definieren. Nach Festlegung des Umfangs prüfen wir die entsprechende Produktlinienarchitektur, um eine systematische Wiederverwendung der Produktlinie zu realisieren. Daher müssen wir bei der Definition des Geltungsbereichs entscheiden, ob es angemessen ist, die gleiche Architektur für die Produkte der Produktlinie zu verwenden. Die Angemessenheit der gemeinsamen Nutzung derselben Architektur durch mehrere Produkte muss unter zwei Gesichtspunkten geprüft werden. Zum einen aus der Sicht der individuellen Optimalität (dh ob es für jedes Produkt gut ist, die gemeinsame Architektur zu verwenden), und zum anderen aus der Sicht der gesamten Optimalität (dh ob es gut für die Produktlinie als Ganzes, um die Architektur zu teilen). In diesem Beitrag schlagen wir eine Methode zum Scoping von Produktlinien vor. Wir betrachten das Scoping als eine Entscheidungsaktivität, bei der wir mehrere Kandidaten für den Anwendungsbereich bewerten und dann den richtigen auswählen, nachdem wir die Angemessenheit aus beiden Gesichtspunkten geprüft haben. Um ihre Anwendbarkeit zu demonstrieren, haben wir die Methode auf die eigentliche Problemstellung aus japanischen ITS (Intelligent Transport Systems) Projekten angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45652-X_22 61f34656687ba7610baeaa7417b649a0;de;;;3.3.;;;iSHAB: IoT-fähige Smart Homes und Gebäude Dieses Papier befasst sich mit der Gestaltung von Smart Homes und Gebäuden unter Verwendung des koordinierenden Internets der Dinge (IoT). IoTs bieten eine Vielzahl von Sensoren und anderen Smartness-Funktionen, sodass sie in einer Reihe typischer Haushaltsszenarien und Gebäude eingesetzt werden können, um sie umweltfreundlich und intelligent zu machen. Zu diesen Mechanismen gehören das aktive Management von Energie, Stromerzeugung, Wasser, festen und flüssigen Abfällen, Bioabfällen, Garten- und Raumflächen sowie Erdbebenüberwachung und -schutz. Dieses Papier stellt auch ein typisches Gerätemodell vor, das eine Variante von UML verwendet, genannt C-COM, die in der Energieindustrie verwendet wird. Die Geräte werden über ein privates Cloud-basiertes System gehalten, dessen Leistung ebenfalls mit parametrischer Bewertungstechnik bewertet wird. Die Leistungsindizes zeigen, dass das System auch gegenüber typischen Haushalten tragfähig ist. Es wird auch darauf hingewiesen, dass dieses System zwar ein angemessenes Maß an Sicherheit bietet, aber Datenschutzfragen noch zu lösen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0404-1_7 06e5a989635c190d207a3a7126437574;de;;;3.3.;;;Integration virtueller und vernetzter Organisationen mit serverorientierter Architektur Virtual Enterprise Integration (VEI) ist praktisch der kritischste Erfolgsfaktor, um Virtual Enterprise (VE) zu einem realen, wettbewerbsfähigen und weit verbreiteten Organisations- und Managementkonzept zu machen. Einer der möglichen Ansätze bei der virtuellen Unternehmensintegration ist der Einsatz von Webservices. In diesem Beitrag stellen wir einen Ansatz zur Entwicklung einer SOA für VEI vor. Die allgemeine Annahme des vorgeschlagenen Ansatzes ist, dass serviceorientierte Architekturen auf Business Services basieren und diese größtenteils der ausgetauschten Dokumentation in einem realen Geschäftssystem entsprechen. Das CASE-Tool für die Webservice-Spezifikation wird ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31800-9_18 056cb24b0f8270c3b4c37d7b85024ceb;de;;;3.3.;;;Ein Verfahren zum Erhalten eines 3D-Modells in Bim- und Strukturanalyse-Software Eine zuverlässige Vermessung der Gebäudegeometrie ist ein grundlegendes Werkzeug für die Kenntnis des Tragwerks und die richtige Einstellung von numerischen Rechenmodellen. Ein genaues Verfahren der Methode wurde beim Bau des 3D-Modells der Kirche San Nicola Montedoro in Martina Franca (Italien) angewendet. In dieser Fallstudie wurde die Vermessung der Kirche mit integrierten Geomatiktechniken durchgeführt: TLS (Terrestrial Laser Scanner), terrestrische und UAV (Unmanned Aerial Vehicle) Photogrammetrie. Auf diese Weise war es möglich, eine genaue und detaillierte geometrische Punktwolke des Objekts zu erhalten. Anschließend wurde aus den Punktwolken das 3D-Netzmodell generiert. Ein angemessenes Verfahren zur Vereinfachung und Regularisierung der Netze, die exportiert und anschließend in BIM-Software (Building Information Modeling) und Statik importiert werden können. Darüber hinaus wurde ein geeignetes Verfahren implementiert, um aus einem vereinfachten Modell des Flächennetzes ein auf der Finite-Elemente-Methode basierendes Modell zu erstellen, das es ermöglichte, die Verzerrungen des Gebäudes durch die Kenntnis der Details jedes Elements zu quantifizieren und die Grundlage für die anschließende Analyse zu werden vom selben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62800-0_13 2002ee5837c583fa6fb9c5717f255025;de;;;3.3.;;;Eine Agentenarchitektur für strategiezentrierte adaptive QoS-Steuerung in einem flexiblen Videokonferenzsystem In diesem Papier schlagen wir eine Agentenarchitektur vor, um die Flexibilität eines Videokonferenzsystems mit einem strategiezentrierten adaptiven QoS-Kontrollmechanismus (Quality of Service) zu verbessern. Die vorgeschlagene Architektur realisiert mehr Flexibilität, indem sie ihre QoS-Steuerungsstrategien dynamisch ändert. Um die Strategien zu wechseln, berücksichtigt das System die Eigenschaften von Problemen, die bei QoS aufgetreten sind, und den Status des Problemlösungsprozesses. Diese Architektur wird als Teil der Wissensdatenbank von Agenten eingeführt, die sich mit der Zusammenarbeit zwischen Softwaremodulen von Videokonferenzsystemen befasst. Wir haben den Mechanismus implementiert und unser Prototypsystem zeigt seine Fähigkeit zur flexiblen Problemlösung gegen die QoS-Verschlechterung, zusammen mit anderen möglichen Problemen innerhalb der gegebenen Zeitbegrenzung. Somit haben wir bestätigt, dass die vorgeschlagene Architektur die Flexibilität eines Videokonferenzsystems im Vergleich zu herkömmlichen Systemen verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/BF03037253 454a604a59c48dd984566709c65168c3;de;;;3.3.;;;Erkennung und Verfolgung mehrerer Personen in Echtzeit in Laserscan-Frames In diesem Kapitel wird ein Ansatz vorgestellt, um mehrere Personen mit Laserscan-Frames zuverlässig in Echtzeit zu erkennen und zu verfolgen. Die Erkennung und Verfolgung von Personen in Echtzeit ist ein Problem, das in den unterschiedlichsten Kontexten auftritt. Beispiele sind intelligente Überwachung für Sicherheitszwecke, Szenenanalyse für Serviceroboter und Analyse des Massenverhaltens für die Untersuchung des menschlichen Verhaltens. In den letzten Jahren wurden immer mehr laserbasierte Personenverfolgungssysteme sowohl in mobilen Robotikplattformen als auch in stationären Plattformen mit einem oder mehreren Laserscannern entwickelt. Es hat sich gezeigt, dass die Verarbeitung von Laserscannerdaten den Tracker in komplexen Situationen viel schneller und robuster macht als einen reinen Vision-basierten. In diesem Kapitel stellen wir einen neuartigen robusten Tracker vor, um mehrere Personen in einem überfüllten und offenen Bereich in Echtzeit zu erkennen und zu verfolgen. Zunächst werden Rohdaten gewonnen, die mit mehreren registrierten Laserscannern zwei Beine für jede Person in einer Höhe von 16 cm über dem horizontalen Boden vermessen. Ein stabiles Merkmal wird unter Verwendung der akkumulierten Verteilung aufeinanderfolgender Laserrahmen extrahiert. Auf diese Weise wird das Rauschen, das geteilte und zusammengeführte Messungen erzeugt, gut geglättet und das Muster der rhythmisch schwingenden Beine wird verwendet, um jedes Bein zu extrahieren. Zweitens wird ein probabilistisches Verfolgungsmodell vorgestellt, und dann wird ein sequentieller Inferenzprozess unter Verwendung einer Bayesschen Regel beschrieben. Ein sequentieller Inferenzprozess ist schwer analytisch zu berechnen, daher werden zwei Strategien vorgestellt, um die Berechnung zu vereinfachen. Im Fall einer unabhängigen Verfolgung wird das Kalman-Filter mit einem effizienteren Messwahrscheinlichkeitsmodell basierend auf einer Regionskohärenzeigenschaft verwendet. Um mit Trajektorienfragmenten umzugehen, präsentieren wir schließlich einen prägnanten Ansatz, um nur wenige visuelle Informationen von synchronisierten Videokameras mit Laserdaten zu verbinden. Die Auswertung mit realen Daten zeigt, dass die vorgeschlagene Methode robust und effektiv ist. Es erreicht eine deutliche Verbesserung gegenüber bestehenden laserbasierten Trackern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-277-7_17 fedc62218a41ee2da4dcbfb04fff62c2;de;;;3.3.;;;Sicherheitsmethodik für IoT-Geräte basierend auf Schwachstellen in landwirtschaftlichen Umgebungen Die Entwicklung dieses Vorschlags soll zeigen, welche Auswirkungen IoT-bezogene Technologien haben, wobei der Schwerpunkt auf IoT-Implementierungen in der Landwirtschaft liegt. Eine übersichtliche Taxonomie der verwendeten Geräte und Netzwerke sowie deren Schwachstellen wird analysiert. Es entwickelt eine Methodik, die die Implementierung von Good Practices, die Implementierung von Sicherheitselementen bei der Entwicklung der IoT-Nutzung, anstrebt. Die Schlussfolgerungen waren angemessen und zeigen, dass die vorgeschlagene Methodik umgesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42531-9_1 7dcbfdc3675e386f2387df37931dbad8;de;;;3.3.;;;Hardware-Software Co-Design des QRD-RLS Algorithmus mit Microblaze Soft Core Prozessor Process In diesem Artikel wird die Implementierung des QR-Zerlegungs-basierten rekursiven Least-Square-Algorithmus (QRD-RLS) auf feldprogrammierbaren Gate-Arrays (FPGA) vorgestellt. Das Design basiert auf Hardware-Software-Co-Design. Der Hardwareteil besteht aus einem kundenspezifischen Peripheriegerät, das den Teil des Algorithmus mit höheren Rechenkosten löst, und der Softwareteil besteht aus einem eingebetteten Softcore-Prozessor, der die Steuerfunktionen und den Rest des Algorithmus verwaltet. Die Verwendung von Givens-Rotation und systolischen Arrays macht diese Architektur für die FPGA-Implementierung geeignet. Darüber hinaus machen die Geschwindigkeit und Flexibilität von FPGAs sie für solche rechenintensiven Anwendungen geeignet. Das System wurde auf Xilinx Spartan 3E FPGA mit Microblaze Softcore-Prozessor unter Verwendung des Embedded Development Kit (EDK) implementiert. Das Papier stellt auch die Umsetzungsergebnisse und deren Analyse vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_23 56fbbddb9573e5725d94a79f56f59681;de;;;3.3.;;;Analysieren Sie die Leistung neuer Edge-Webanwendungen über die N-Tiers-Layer-Architektur Dieses Papier ist eine empirische Fallstudie zur Vorhersage oder Schätzung der Leistung und Variabilität von gleichartigen Software-Frameworks, die für die Entwicklung von Webanwendungen verwendet werden. Zuerst untersuchen und analysieren wir (Webanwendungen) PHP und ASP.NET unter Berücksichtigung von Qualitätsmerkmalen. Zweitens entwickeln wir zwei gleiche Webanwendungen, nämlich Online Book’s Mart (Webanwendungen zum Online-Kauf von Büchern) in PHP und ASP.NET. Schließlich führen wir automatisierte Tests durch, um die Leistung der Anwendung zu bestimmen und zu analysieren. Softwarearchitektur, CSS, Datenbankdesign und Datenbankbeschränkungen wurden versucht, für beide Anwendungen, d. h. Anwendungen, die in PHP und ASP.NET entwickelt wurden, einfach und gleich zu bleiben. Diese Ähnlichkeit hilft, einen realistischen Vergleich der Anwendungsleistung und -variabilität herzustellen. Die Leistung und Variabilität der Anwendung wird mit Hilfe automatisierter Skripte gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_41 785acc748de8eaae73434030607d0db6;de;;;3.3.;;;Messsystemarchitektur zur Messung von Netzwerkparametern von e2e-Diensten In diesem Artikel untersuchen wir mögliche Methoden zur Messung des Uplink-, Downlink-Durchsatzes und des RTT-Werts der Netzwerklatenz zwischen zwei Geräten, die auf der Ebene der „letzten Meile“ von Kommunikationsanbietern arbeiten, und schlagen verschiedene Methoden zur Messung von Uplink, Downlink-Durchsatz und Netzwerkverzögerung (RTD .) vor ) Wertebene basierend auf verschiedenen Netzwerkprotokollen (HTTP / HTTPS, MQTT, XMPP, AMQP, WebSocket, CoAP, QUIC, etc.). Basierend auf ITU-T Rec. Q.3960 wurde Folgendes entwickelt: die Architektur des Hardware- und Softwarekomplexes, die zum Testen der Qualität der bereitgestellten Kommunikationsdienste verwendet werden soll, eine Methode zur Messung von Netzwerkparametern zwischen einem Last-Mile-Gerät und einem Remote-Cloud-Dienst basierend auf der entwickelten Software und Hardwarekomplex, ein Verfahren zum Messen von Netzwerkleistungsparametern zwischen Endknoten, die hinter NAT auf der Grundlage des entwickelten Software- und Hardwarekomplexes arbeiten. Ein Protokoll der Datenübertragung für den entwickelten Software- und Hardwarekomplex wird beschrieben. Der Artikel präsentiert auch eine kurze Studie über die Forschung des entwickelten Messsystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66836-9_25 15af5a5f3e1615f1b37439ab80600250;de;;;3.3.;;;Optimierung einer neuronalen Netzwerkarchitektur mit einem adaptiven genetischen Parameteralgorithmus Dieser Artikel beschäftigt sich mit dem Einsatz genetischer Algorithmen zur Optimierung der Architektur eines neuronalen Netzes. Nach einem kurzen Rückruf unseres ursprünglichen neuronalen Netzes (genannt Yprel-Netz) zeigen wir, dass eine simulierte Annealing-ähnliche Technik vorteilhafterweise durch genetische Operatoren ersetzt wurde. Tests zur Zeichenerkennung (NIST Handwriting Database) haben nämlich gezeigt, dass die Generalisierungsrate verbessert, die mittlere Netzwerkgröße um den Faktor 3 reduziert und die Lerngeschwindigkeit deutlich erhöht wurde. Darüber hinaus wurde eine portable adaptive Mutationswahrscheinlichkeit eingeführt, die ein parameterfreies Lernen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0032512 d2943543aa8b37f06fe61cf9d3564ade;de;;;3.3.;;;Eine Implementierung des längsten Präfixabgleichs für IP-Router auf einer Plastikzellenarchitektur In diesem Papier stellen wir eine Implementierung der längsten Präfix-Abgleichsoperation unter Verwendung der rekonfigurierbaren Computerarchitektur namens Plastic Cell Architecture (PCA) vor. Durch die Verwendung der PCA-Zeichen ist es möglich, den Rechenmechanismus zu bauen, der der Granularität des Problems und seiner Struktur entspricht. Wir wenden sie an, um die längste Präfix-Abgleichsoperation zu entwerfen, die eines der Schlüsselprobleme für die Internet Protocol (IP)-Router mit hohem Durchsatz ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44614-1_90 3ca5b57faa45bb34afdb782e84784f32;de;;;3.3.;;;Diversitätsbasierte Ansätze zur Sicherheit von Softwaresystemen Systems Die Sicherheit von Softwaresystemen stellt ein wichtiges Anliegen dar, da Cyberangriffe immer häufiger und komplexer werden. Neben der zunehmenden Komplexität und Vernetzung moderner Informationssysteme laufen auf diesen Systemen signifikant ähnliche Software. Dies wird als IT-Monokultur bezeichnet. Infolgedessen weisen Softwaresysteme gemeinsame Schwachstellen auf, die die Verbreitung von Malware ermöglichen. Das Prinzip der Vielfalt kann dazu beitragen, die negativen Auswirkungen der IT-Monokultur auf die Sicherheit abzumildern. Eine wichtige Kategorie der diversitätsbasierten Softwareansätze für Sicherheitszwecke konzentriert sich darauf, eine effiziente und effektive dynamische Überwachung des Softwaresystemverhaltens im Betrieb zu ermöglichen. In diesem Beitrag stellen wir diese Ansätze kurz vor und schlagen einen neuen Ansatz vor, der darauf abzielt, dynamisch ein vielfältiges Set von leichten Spuren zu erzeugen. Wir initiieren die Diskussion einiger Forschungsfragen, die im Mittelpunkt unserer zukünftigen Forschungsarbeit stehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27189-2_24 07a7afd824063cb1ed6f688d79bbf90c;de;;;3.3.;;;Qualitätsorientierte Architekturkonformität Dieses Papier beschreibt die Disziplin Quality-driven Architecture Conformance (QAC). Konformität ist eine besondere Art der Bewertung, in diesem Fall wird die Architektur in Bezug auf einen Standard verglichen. Der Konformitätsprozess bestimmt den Erfüllungsgrad der Architektur gegenüber einem bestimmten Standard. QAC garantiert die Kompatibilität und Übertragbarkeit eines Systems. Die Hauptbeiträge dieses Papiers sind: Die Definition des QAV-Konzeptmodells, ein Arbeitsablauf für die Anwendung von QAV und eine Zusammenfassung von QAV-Techniken und -Werkzeugen. Eine Fallstudie wurde durchgeführt, um die QAC-Disziplin zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17578-7_5 3c7a2d0de93125bbef45d8fcc6655307;de;;;3.3.;;;Die Entwicklung der Supercomputerarchitektur: Eine historische Perspektive Ansätze zur Architektur von Supercomputern haben seit der Einführung der ersten Supercomputersysteme in den 1960er Jahren dramatische Wendungen genommen. Massively Parallel Processor verliert immer wieder seinen Platz in der Liste der schnellsten Computer. Der Rang und Anteil des Clusters in der TOP500-Liste steigt stetig mit enormer Geschwindigkeit. Es werden Perspektiven auf die Entwicklung von Supercomputern im Laufe der Zeit gegeben. Die Architekturen werden in chronologischer Reihenfolge dargestellt. Und schließlich wird der Trend des aktuellen Architekturdesigns von Supercomputern analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49283-3_14 24fa092253ff37ce53310097451354ae;de;;;3.3.;;;MA_CORBA: Eine Systemarchitektur für mobile Agenten basierend auf CORBA Sowohl CORBA- als auch mobile Agent-Technologien haben in Forschung und Entwicklung große Aufmerksamkeit erregt. Die Integration der beiden Technologien, um CORBA-Objekte beweglich zu machen, ist die Hauptidee dieses Papiers. Es wird eine CORBA-basierte mobile Agentenserverarchitektur namens MA_CORBA vorgeschlagen und ihr Prototyp vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11568421_15 827ed9df0f567a0e48d8a0210f99ad83;de;;;3.3.;;;Architektur der Logikmaschine: Kernelfunktionen In diesem Beitrag präsentieren wir den Versuch, aus der großen Vielfalt der Ansätze zur automatisierten Deduktion eine Kernsammlung von Operationen zu abstrahieren, die allen gemeinsam sind. Die Implementierung dieses Funktionskerns stellt eine Softwareplattform bereit, auf der eine Vielzahl von theorembeweisenden Systemen aufgebaut werden kann die die beiden untersten Schichten umfassen. Dies sind die Schicht, die primitive abstrakte Datentypen implementiert, die von der Hostsprache nicht unterstützt werden, und die Schicht, die Primitive für die Manipulation logischer Formeln bereitstellt. Diese Schicht umfasst die Implementierung effizienter Vereinheitlichungs- und Substitutionsanwendungsalgorithmen, die gemeinsame Nutzung von Strukturen innerhalb der Formeldatenbank und den effizienten Zugriff auf Formeln über beliebige benutzerdefinierte Eigenschaften. Die Tools werden in einer hochportablen Form (implementiert in Pascal) bereitgestellt, damit eine vielfältige Benutzergemeinschaft darauf aufbauen kann.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0000052 535a5ec93778b9b23ae133bdfc2a5180;de;;;3.3.;;;Agentenorientierte E-Commerce-Software als Organisationsstruktur festlegen organizational Agentenarchitekturen werden immer beliebter, um offene, verteilte und sich weiterentwickelnde Software zu entwickeln, die für E-Commerce-Anwendungen erforderlich ist. Leider haben trotz beträchtlicher Arbeit in der Softwarearchitektur während des letzten Jahrzehnts nur wenige Forschungsanstrengungen darauf abgezielt, Muster und Sprachen für das Design der Agentenarchitektur wirklich zu definieren. Dieses Papier schlägt einen modernen Ansatz vor, der auf Organisationsstrukturen und Architekturbeschreibungssprachen basiert, um Agentenarchitekturen zu definieren und zu spezifizieren, insbesondere im Fall des E-Commerce-Systemdesigns.;-;-;-;https://link.springer.com/article/10.1007/s11518-006-0176-9 f7157439f0169c31b4c8c064b72449cd;de;;;3.3.;;;Multi-Agenten-basierte Systemarchitektur für die Marktforschung im E-Business Unternehmen und Organisationen in der heutigen Geschäftswelt, insbesondere im Online-Geschäft, brauchen dringend Mitarbeiter für die Marktforschung. Sie zahlen im Gegenzug stattliche Entschädigungen für die Dienste solcher Mitarbeiter. Darüber hinaus beschäftigt sich die Marktforschung damit, viel im Internet zu surfen, Zeit damit zu verbringen, potenzielle Märkte zu studieren und potenzielle Kunden zu erschließen. Nur wenige existierende Marktforschungstools/-plattformen sind in der Lage, potenzielle Kunden zu generieren und Marketingkampagnen durchzuführen, aber diese erfordern auch aufbereitete Datensätze, die entsprechend den eigenen Anforderungen und Kapazitäten der Software abgebildet werden müssen. Unsere Idee ist es, Multi Agent System (MAS) einzusetzen, um bestimmte Märkte zu durchsuchen und einen effizienten Weg zu bieten, um Geschäftsmöglichkeiten zu nutzen, die in der schnelllebigen Welt von heute unaufhörlich geschaffen werden. Zwei grundlegende Methodiken für MAS ergänzen einander, eine ist iterativ auf jeder Entwicklungsstufe, während die andere ein zyklischer Analyse- und Designprozess ist. Die Verschmelzung dieser beiden dient dem Design unseres gewünschten Multi-Agenten-Systems für die Marktforschung im E-Business (MREB). Um einen Prototyp zu erstellen, haben wir Netbeans verwendet, JADE FIPA-kompatibel mit SQL Server 5.7. Es bietet jedem Unternehmen, das diese Plattform nutzt, die Möglichkeit, eine riesige Liste geeigneter Projekte entsprechend seiner Produktbasis und/oder seiner Servicekompetenz zu erhalten. Wir haben mit unserem System MREB mit einigen neuen Features beachtliche Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_45 187193a1cb9e4b0dbcd728afe8527a15;de;;;3.3.;;;Die Erforschung des Aufbaus von VPN basierend auf IPsec- und MPLS-Technologie IPSec verwendet Verschlüsselungs- und Kapselungstechnologie im Clientgerät und stellt eine sichere Tunnelverbindung her. Das mit MPLS-Technologie aufgebaute private Netzwerk kann eine gute Übertragungsleistung und Servicequalität gewährleisten. Diese Studie schließt verschiedene Methoden zum Aufbau von VPN in bestehenden Netzwerkeinrichtungen durch die Analyse und Erforschung der IPsec- und MPLS-Technologie ab. Darüber hinaus vergleicht es diese Programme und Forschungen und schlägt einige praktische Probleme vor, die bei der VPN-Einrichtung zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24999-0_26 668667716146d12d09457a7a6cf15319;de;;;3.3.;;;Umsetzung der Sportpolitik durch die IoT-Plattform In Indien werden derzeit die verdienstvollen Sportler aufgrund der Nichtimplementierung der neuesten Technologien nicht gefördert, dies kann mit der Sportpolitik unter Verwendung der IoT-Plattform erreicht werden. Durch die Entwicklung einer speziellen Webadresse oder einer mobilen Anwendung für jedes Spiel, um die Live-Übertragungen von Spielen, eine Online-Spielstandsanzeige mit Spielerdetails und zusammen mit einer Online-Schiedsrichter-Unterstützungsmethode über das Internet zu verknüpfen und alle Informationen in der Cloud zu speichern, die nur zugänglich sind an die sportpolitischen Behörden. In diesem Zusammenhang ist der Beitrag dieser Studie (i) die Erziehung des Spielers zur Problemlösung für eine bessere Leistung. (ii) Spielergesundheit wie Ernährung, medizinische Unterstützung, Fitness. (iii) Hohe Qualität von digitalem und visualisierungstechnischem geschicktem Spieltraining. (iv) Aktuelle Regeln und Vorschriften für Schiedsrichter. (v) Identifizierung des verdienstvollen Sportlers von der Metropolregion in die Agenturregion. Dies alles wird überwacht, um Sportexzellenzeinrichtungen und erforderliche Sportleistungen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_63 4438c5c2e54f041e9e9eb7dddca2338f;de;;;3.3.;;;Eine umfassende Fog-fähige Architektur für IoT-Plattformen Die IoT-Plattform spielt eine Schlüsselrolle bei der Infrastruktur im IoT. In letzter Zeit wurden viele IoT-Referenzmodelle und -Architekturen für das IoT-Ökosystem vorgeschlagen, die typischerweise in drei Schichten organisiert sind, d. h. Sensor-, Netzwerk- und Plattformschichten. Darüber hinaus gibt es verschiedene IoT-Plattformprodukte auf dem Markt, die je nach Lösung für die Industrie unterschiedliche Komponenten und Funktionen bieten. Nach unserem besten Wissen gibt es jedoch keine Referenzarchitektur für die IoT-Plattform, die alle verschiedenen Aspekte der Plattform (die von Produkten abgedeckt oder in akademischen Arbeiten und Standardisierungsbemühungen vorgeschlagen werden) in einer umfassenden Architektur zusammenfasst, die bestimmt auch alle Funktionsblöcke der IoT-Plattform und ihre detaillierten Funktionen, die in der Cloud/im Nebel ausgeführt werden, trotz der darauf gehosteten vertikalen Lösungen. In diesem Papier wird eine neuartige umfassende Architektur vorgeschlagen, die Komponenten einer IoT-Plattform beschreibt, die sowohl auf Cloud- als auch auf Fog-Computing-Ressourcen ausgeführt wird. Die vorgeschlagene Architektur spiegelt die architektonischen und funktionalen Eigenschaften bestehender Produkte sowie die Komponenten von Referenzmodellen wider. Darüber hinaus wird die mit der Nebelseite für IoT-Szenarien verbundene Funktionalität diskutiert, wobei besonderes Augenmerk auf die spezifischen verwandten Attribute von primären kommerziellen Produkten gelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33495-6_14 7036d7fe2f639272b5fdc88784510f0e;de;;;3.3.;;;Eine skalierbare Honeynet-Architektur für industrielle Steuerungssysteme Mit dem Internet verbundene industrielle Steuerungssysteme sind attraktive Angriffsziele für Remote-Angriffe. Über gezielte Angriffe wird zwar häufig öffentlich berichtet, jedoch gibt es keine eindeutigen Informationen zu nicht gezielten Angriffen. Um potenziell böswilliges Verhalten zu analysieren, entwickeln wir ein groß angelegtes Honeynet-System zur Erfassung und Untersuchung von Netzwerkaktivitäten, die industrielle Protokolle verwenden. Das Honeynet besteht aus mehreren Honeypots, die automatisch in Cloud-Infrastrukturen sowie in lokalen Netzwerken bereitgestellt werden können, und verwendet ein modulares Design, um eine Vielzahl von Industrieprotokollen zu unterstützen. Die gesammelten Daten werden in einer Reihe von zentralisierten, aber redundanten Knoten aggregiert, um Single Points of Failure oder gegnerische Kompromisse zu vermeiden. Wir setzen das Honeynet ein, um die Machbarkeit unseres Ansatzes zu demonstrieren und unsere Beobachtungen zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30222-5_9 681572060e76f3b35906a4521c56393c;de;;;3.3.;;;Optimierung des Integrationsbereichs und der Leistung von VLIW-Architekturen durch Hardware-/Software-Co-Design Die Kosten und die Leistung sind Hauptanliegen, die die Entwickler von eingebetteten Prozessoren berücksichtigen sollten, insbesondere aus Marktüberlegungen. Um die Kosten zu senken, verlassen sich eingebettete Systeme auf einfache Hardwarearchitekturen wie VLIW-Prozessoren (Very Long Instruction Word) und suchen nach Compiler-Unterstützung. Dieses Papier zielt darauf ab, einen Design Space Explorer von VLIW-Architekturen aus verschiedenen Perspektiven wie Verarbeitungsleistung und Integrationsbereich zu entwickeln. Ein multi-objektiver genetischer Algorithmus (GA) wurde verwendet, um die optimale Hardwarekonfiguration eines eingebetteten Systems und die vom Compiler auf den Benchmark-Code angewendeten Optimierungsregeln zu finden. Der erste Schritt bestand in der Darstellung der architektonischen Konfigurationen in Chromosomen von GA, wobei jeder architektonische Parameter oder jedes Merkmal einem Gen zugeordnet wurde. Jedes Chromosom einer Population ist eine Konfigurationsdatei, und jedes Gen dieses Chromosoms ist der Wert eines Architekturparameters (Maschinen- und Speicherhierarchie) oder einer Compiler-Optimierungsoption. Die Population besteht aus einer festen Anzahl solcher Chromosomen oder Individuen. Die Fitnessfunktionen der Chromosomen (die Verarbeitungsleistung - Anweisungen pro Zyklus und der Integrationsbereich des eingebetteten Systems), die vom NSGA-II-Algorithmus zur Bestimmung der dominierten und nicht dominierten Individuen verwendet werden, werden nach Simulationen von Architekturkonfigurationen auf verschiedenen Benchmarks des Standards erhalten MiBench-Suite. Das CACTI-Tool wurde verwendet, um die Fläche der Caches als Komponente des Integrationsbereichs für eingebettete Systeme zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68527-0_3 5df7956c23b5ea247979da5627f13055;de;;;3.3.;;;Resilienz von Multi-Stratum-Ressourcen in softwaredefinierten Rechenzentrumsverbindungen basierend auf IP über elastische optische Netzwerke IP over Elastic Optical Network ist eine vielversprechende Netzwerkarchitektur zur Verbindung von Rechenzentren. Es kann eine effiziente Ressourcennutzung ermöglichen und heterogene Bandbreitenanforderungen auf kostengünstige, hochverfügbare und energieeffiziente Weise unterstützen. Im Falle eines Ausfalls eines elastischen optischen Netzknotens der Aggregation wird die Gewährleistung einer hohen Dienstqualität für Benutzeranfragen nach dem Ausfall zu einem Forschungsschwerpunkt. In diesem Beitrag stellen wir eine neuartige Multi-Stratum-Ressourcen-Resilience-(MSRR)-Architektur für die Rechenzentrumsdienste in einer softwaredefinierten Rechenzentrumsverbindung basierend auf IP über elastische optische Netze vor. Das MSRR kann eine gemeinsame Optimierung von IP-Netzwerk, Elastic Optical Network und Application Stratum-Ressourcen ermöglichen und die Service-Resilienz und die Reaktionsfähigkeit des Rechenzentrums auf dynamische End-to-End-Serviceanforderungen verbessern. Darüber hinaus wird basierend auf der vorgeschlagenen Architektur eine serviceorientierte Ressourcenkollaborations-Resilience-Strategie für MSRR eingeführt, die im Fehlerfall die Wiederherstellung unter Verwendung der Ressourcen mehrerer Stratums ermöglichen kann. Die Gesamtmachbarkeit und Effizienz der vorgeschlagenen Architektur werden experimentell auf unserem Testbed überprüft. Darüber hinaus werden die Netzwerkleistungen quantitativ durch die Simulation unter starkem Verkehrslastszenario in Bezug auf Pfadblockierungswahrscheinlichkeit, Ressourcenbelegungsrate und Pfadbelastbarkeitslatenz bewertet.;-;-;-;https://link.springer.com/article/10.1007/s11107-014-0440-8 c6a39fd748639e32a3a505484a3733ac;de;;;3.3.;;;Eine Multi-Agenten-Architektur zur Unterstützung allgegenwärtiger Anwendungen in intelligenten Umgebungen Die Implementierung von Ambient Intelligence (AmI) erfordert die Unterstützung von Tools und Technologien, die in der Lage sind, große Datenmengen zu interpretieren, die aus verschiedenen Quellen gesammelt wurden, darunter Sensornetzwerke, mobile Geräte, soziale Netzwerke und andere Systeme. Das agentenorientierte Paradigma ist für ein solches Szenario besonders geeignet, da Agenten einige wichtige Funktionen wie proaktives und reaktives Denken, Autonomie, soziale Fähigkeiten und Lernen bieten. In dieser Arbeit schlagen wir eine Middleware-Architektur vor, um die Entwicklung von Anwendungen im Bereich Smart Cities zu unterstützen, und beschreiben ihre Hauptmerkmale und Anforderungen. Der Vorschlag für eine Integrationsarchitektur für Geräte, Umgebungen und soziale Netzwerke (DESIA) umfasst neue Technologien wie soziale Netzwerke, Cloud-Computing und digitale Ökosysteme, wobei der Schwerpunkt auf Sicherheit und Datenschutz liegt, Schlüsselaspekte, die von anderen Architekturen nicht immer abgedeckt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46241-6_9 b277edd71f09f3ef6a526a9d1b0bfed2;de;;;3.3.;;;Fingerabdruckqualität der ländlichen Bevölkerung und Einfluss mehrerer Scanner auf die Erkennung Der Fingerabdruck ist ein beliebtes biometrisches Merkmal für die Entwicklung eines automatischen menschlichen Erkennungssystems. Diese Systeme werden üblicherweise anhand von Fingerabdrücken der städtischen Bevölkerung bewertet, während ihre praktische Anwendung die Mehrheit der ländlichen Bevölkerung betrifft. Der Lebensstandard der ländlichen Bevölkerung ist nicht so hoch wie der der städtischen. Sie sind meist mit harter Arbeit beschäftigt und weniger vorsichtig mit ihren Hauterkrankungen. Daher ist es wünschenswert, die durchschnittliche Qualität von Fingerabdrücken und die Leistung eines automatischen Fingerabdruckerkennungssystems für die ländliche Bevölkerung zu untersuchen. Dieses Papier analysiert die (1) altersgruppen- und geschlechtsspezifische Qualität des Fingerabdrucks und (2) die Erkennungsleistung unter Cross-Scanner-Einstellungen. Zur Begründung der Analyse werden 41400 Fingerabdrücke von 1150 Teilnehmern gesammelt, die in ländlichen Gebieten leben und aktiv körperlich hart arbeiten. Die Teilnehmer sind im Alter von 18 bis 70 Jahren. Mit Hilfe von drei verschiedenen Fingerabdruckscannern wurden in zwei Phasen im Abstand von zwei Monaten Proben entnommen. Jeder Teilnehmer hat in jeder Phase auf allen drei Scannern mehrere Fingerabdruckproben bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12484-1_22 642e9621642e3f5892f7cd711806214b;de;;;3.3.;;;Die Auswirkung der Identifizierung von Schwachstellen und des Patchens von Software auf den Nutzen der Erkennung von Netzwerkangriffen Das Scannen von Sicherheitslücken und das Installieren von Softwarepatches für bekannte Sicherheitslücken wirkt sich stark auf die Nützlichkeit von netzwerkbasierten Intrusion Detection-Systemen aus, die Signaturen verwenden, um Systemkompromittierungen zu erkennen. Eine detaillierte Timeline-Analyse wichtiger Remote-to-Local-Schwachstellen zeigt, dass (1) Schwachstellen in weit verbreiteter Serversoftware selten entdeckt werden (höchstens 6 Mal im Jahr) und (2) Software-Patches zur Verhinderung der Ausnutzung von Schwachstellen verfügbar sind, bevor gleichzeitig mit Unterschriften. Signaturbasierte Intrusion-Detection-Systeme werden daher niemals erfolgreiche Systemkompromittierungen auf kleinen sicheren Sites erkennen, wenn Patches installiert werden, sobald diese verfügbar sind. Network Intrusion Detection Systeme können erfolgreiche Systemkompromittierungen auf großen Sites erkennen, an denen es nicht praktikabel ist, alle bekannten Schwachstellen zu beseitigen. Auf solchen Sites können Informationen aus Schwachstellen-Scans verwendet werden, um die große Anzahl von irrelevanten Warnungen zu priorisieren, die durch fehlgeschlagene Angriffe und normalen Hintergrundverkehr verursacht werden. In einem Klasse-B-Netzwerk mit etwa 10 Webservern hat dieser Ansatz 95 % aller Remote-to-Local-Warnungen erfolgreich herausgefiltert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36084-0_17 da8acfa08d5d9f84c9cb09f93f34c696;de;;;3.3.;;;Sicherheit in Lieferketten im Rahmen des Landtransports von Gütern durch sichere Informationsmuster auf der Fracht – Trans4Goods Situationen, in denen die zivile Güterversorgung durch Angriffe, Naturkatastrophen, schwere Unfälle oder kriminelle Aktivitäten bedroht oder beeinträchtigt wird, nehmen zu. Darüber hinaus gewinnen die eindeutige Warenidentifikation sowie die Rückverfolgbarkeit bis zum Hersteller an Bedeutung. Aktuell stellt sich die Frage, wie man auf praktikable Weise mehr Sicherheit in den Warenströmen erreichen kann, ohne diese durch zusätzliche Kontrollen einzuschränken. Daher haben die Partner des Verbundforschungsprojekts „Trans4Goods – Sicherheit in Lieferketten im Rahmen des oberirdischen Gütertransports durch sichere Informationsmuster auf der Fracht“ („;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33161-9_5 ab9d9d5b80c91004b82a7380f3d49114;de;;;3.3.;;;Verbesserung der menschlichen Gesundheit: Herausforderungen und Methodik zur Kontrolle thermischer Dosen während der Krebstherapie Eine Herausforderung bei der Erwärmung des biologischen Gewebes ist die kontrollierte Thermoablation, um die Therapie zu maximieren und die Nebenwirkungen zu minimieren. Traditionell werden diese Prozesse durch die von Pennes eingeführte Biowärmegleichung modelliert, die die Fouriersche Wärmeleitungstheorie verwendet. Während meines Vortrags werde ich unser automatisiertes thermisches Dosiskontroll- und Vorhersagesystem für die Krebstumortherapie unter Verwendung einer implantierbaren Biochip-Lösung vorstellen. Das vorgeschlagene System ist in der Lage, die Ablagerung von thermischen Ablationsdosen während einer Laserchirurgie/Krebsbehandlung zu kontrollieren. Ein System würde Ärzten helfen, die Wärmediffusion vorherzusagen, um die Behandlung zu organisieren sowie die therapeutischen Wirkungen zu maximieren und gleichzeitig die Nebenwirkungen zu minimieren. Ein innovativer Ansatz wird vorgeschlagen, um die Qualität thermischer Behandlungen in der Onkologie zu verbessern. Auf einer FPGA-Platine wird eine Biochip-Plattform untersucht, entworfen und prototypisiert. Die Zerstörung von Tumoren unter Verwendung einer Wärmequelle ist als effizienter Ansatz für die Krebsbehandlung weit verbreitet, wobei die Onkologen eine Wärmequelle verwenden, um das anvisierte Tumorgewebe zu zerstören. Eine Fallstudie der Laser Interstitial Thermal Therapy (LITT) wird seine Durchführbarkeit als therapeutische Behandlung von Krebs demonstrieren. Darüber hinaus wird unser Dosimetrie-Framework des Bio-Wärmetransfers zur Laser-/Krebsbehandlung vorgestellt. Dies würde eine genaue Vorstellung von der vorhergesagten Reaktion in Abhängigkeit von ausgewählten Dosen, Gewebegeometrie und Laserquelle vor der Behandlung geben, sodass neue Behandlungsstrategien vorgeschlagen und bewertet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6259-4_2 db19b402bab05ae578d84d0b988c8bad;de;;;3.3.;;;Echtzeit-Erkennung des menschlichen rassenübergreifenden altersbezogenen Gesichtsaussehens mit Deep Convolution-Architektur Die Schätzung des menschlichen Alters (AE) ist ein aufstrebendes Forschungsthema im Bereich der Computer Vision und des maschinellen Lernens und hat aufgrund seiner breiten Anwendungsmöglichkeiten immer mehr Forschung angezogen. Im Laufe des menschlichen Alterns ändern sich die Gesichtszüge bei allen Rassen, von Europäern, Hispanics und Afrikanern bis hin zu Asiaten, von kahl zu faltig. Um speziell die Beziehungen zwischen Alterung und Gesichtserscheinung über Rassen hinweg zu untersuchen, widmet sich dieser Artikel der Bestimmung der Übereinstimmung zwischen Gesichtsalterung und Gesichtserscheinung. Insbesondere extrahieren wir zunächst Erscheinungsbild-Vektormerkmale aus Gesichtsbildern, wobei ihre räumliche Struktur erhalten bleibt. Dann schlagen wir vor, die altersbedingten Merkmale verschiedener Rassen auszuwählen, um ihre altersbedingten gemeinsamen Gesichtsregionen zu untersuchen, während redundante Merkmale entfernt werden. Drittens verbessern wir das vorgeschlagene Modell, indem wir potenzielle rassenübergreifende Beziehungen auf automatisierte Weise einbeziehen. Darüber hinaus erweitern wir unser Modell um eine Deep Convolution-Architektur. Schließlich evaluieren wir die vorgeschlagenen Methoden auf einer großen Datenbank zur Gesichtsalterung mit Echtzeit-Effizienz.;-;-;-;https://link.springer.com/article/10.1007/s11554-019-00903-9 8901bef4a4d9fe873c139da0b7cccced;de;;;3.3.;;;Interne Agentenarchitektur zur Normidentifikation Die meisten Arbeiten zu Normen im Bereich Multiagentensysteme haben sich darauf konzentriert, wie Normen angewendet werden können, um Verhalten in Agentengesellschaften mit einem Top-down-Ansatz zu regulieren. In dieser Arbeit beschreiben wir die interne Architektur eines Agenten, der anhand eines Bottom-up-Ansatzes identifiziert, was die Norm einer Gesellschaft ist. Die Agenten leiten Normen ab, ohne dass ihnen die Normen explizit gegeben werden. Wir zeigen, wie die mit der Nutzung eines Parks verbundene Norm von einem Agenten abgeleitet werden kann, der die vorgeschlagene Architektur verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14962-7_16 d70d2f6551d01558de2d4d009e2a0baa;de;;;3.3.;;;Softwaregesteuerter rekonfigurierbarer On-Chip-Speicher für Hochleistungs-Computing Die Leistungslücke zwischen Prozessor und Speicher ist ein sehr ernstes Problem beim Hochleistungsrechnen, da die effektive Leistung durch die Speicherkapazität begrenzt wird. Um dieses Problem zu überwinden, schlagen wir eine neue VLSI-Architektur namens SCIMA vor, die zusätzlich zum gewöhnlichen Datencache einen durch Software steuerbaren Speicher in einen Prozessorchip integriert. Der größte Teil des Datenzugriffs erfolgt beim Hochleistungsrechnen regelmäßig. Software-steuerbarer Speicher kann die Regelmäßigkeit besser nutzen als herkömmlicher Cache.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44570-6_2 9ba12ea4daec290f45a15463caa415a9;de;;;3.3.;;;Eine schnelle Gesichtserkennungsarchitektur für den Autofokus in Smartphones und Digitalkameras Der Autofokus ist sehr wichtig, um scharfe, gesichtszentrierte Bilder in Digital- und Smartphone-Kameras aufzunehmen. Mit der Entwicklung der Bildsensortechnologie unterstützen diese Kameras immer mehr hochauflösende Bilder zu verarbeiten. Derzeit ist es schwierig, bei hochauflösenden Bildern einen schnellen Autofokus bei geringem Stromverbrauch zu unterstützen. Diese Arbeit schlägt eine effiziente Architektur für einen AdaBoost-basierten Autofokus mit Gesichtspriorität vor. Die Architektur unterstützt die blockbasierte integrale Bildberechnung, um die Verarbeitungsgeschwindigkeit bei hochauflösenden Bildern zu verbessern, während sie rekonfigurierbar ist, sodass sie die adaptive Kaskadenklassifizierung im Unterfenster ermöglicht, die die Verarbeitungsgeschwindigkeit erheblich verbessert und den Stromverbrauch reduziert. Experimentelle Ergebnisse zeigen, dass für die 1080p (1920×1080) Bilder eine durchschnittliche Erkennungsrate von 96 % und eine Erkennungsgeschwindigkeit von 58 fps (Bilder pro Sekunde) erreicht werden. Gegenüber dem Stand der Technik wird die Erkennungsgeschwindigkeit stark verbessert und der Stromverbrauch stark reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5312-z 8e868c1d9c0dfec9f0239055ec849996;de;;;3.3.;;;FPGA-basierte parallele Architektur mit mehreren Zyklen für die Echtzeitverarbeitung in Ultraschallanwendungen Ein typischer Echograph sendet Ultraschallsignale und empfängt rückgestreute Echos durch mehrere Dutzend kleiner Wandler, die das Array der Sonde bilden. Das System sollte die erfassten Echos in sehr kurzer Zeit verarbeiten, typischerweise in einigen zehn Millisekunden, damit der Arzt keine Verzögerung zwischen den Sondenbewegungen und der Bildaktualisierung wahrnimmt. Dies impliziert, insbesondere wenn eine hohe Bildrate erforderlich ist, die Echtzeitverarbeitung von mehreren GB Daten pro Sekunde: eine enorme Einschränkung, die sogar in den neuen, heute untersuchten fortschrittlichen Ultraschallmodalitäten betont wird. In diesem Artikel stellen wir eine feldprogrammierbare Gate-Array-Architektur vor, die eine Kombination aus parallelen und seriellen Strategien verwendet, um eine Durchsatzrate von 3,5 GB/s bei der Ultraschalldatenverarbeitung zu erreichen. Die vorgeschlagene Architektur wird im Forschungsultraschallsystem ULA-OP 256 implementiert. Die Leistungsfähigkeit dieses Ansatzes wird durch die Echtzeitimplementierung des Plane Wave Vector Dopplers demonstriert, einer neuartigen Untersuchungsmethode, die die Blutgeschwindigkeitsfelder über einen 2D-Schnitt eines Arterie. Es werden Tests in einer Halsschlagader eines Freiwilligen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11973-7_34 9addc5e2b3dcb999cf16e9c37d9259b1;de;;;3.3.;;;Mercury: Kombination von Leistung und Zuverlässigkeit durch Selbstvirtualisierung Virtualisierung hat in letzter Zeit vor allem aufgrund ihres Versprechens, die Auslastung zu erhöhen, die Verfügbarkeit zu verbessern und die Sicherheit zu verbessern, an Popularität gewonnen. Sehr oft muss sich die Rolle von Computersystemen ändern, wenn sich die Geschäftsumgebung ändert. Anfänglich muss das System möglicherweise nur ein Betriebssystem hosten und die volle Ausführungsgeschwindigkeit anstreben. Später kann es erforderlich sein, andere Funktionalitäten hinzuzufügen, wie z. B. eine einfache Software-/Hardware-Wartung zu ermöglichen, Systemausfälle zu überleben und mehrere Betriebssysteme zu hosten. Durch Virtualisierung können diese Funktionalitäten einfach und effektiv unterstützt werden. Virtualisierungstechniken verursachen jedoch im Allgemeinen nicht zu vernachlässigende Leistungseinbußen. Glücklicherweise erfordern viele virtualisierungsfähige Funktionen wie Online-Software-/Hardwarewartung und Fehlertoleranz nicht ständig Virtualisierungs-Standby. Basierend auf dieser Beobachtung schlägt dieses Papier eine Technik namens Selbstvirtualisierung vor, die dem Betriebssystem die Möglichkeit gibt, die Virtualisierung bei Bedarf ein- und auszuschalten, ohne laufende Anwendungen zu stören. Diese Technik ermöglicht es Computersystemen, die meisten Vorteile aus der Virtualisierung zu ziehen, ohne die Leistung zu beeinträchtigen. Dieses Whitepaper stellt das Design und die Implementierung von Mercury vor, einem funktionierenden Prototyp basierend auf Linux und Xen Virtual Machine Monitor. Die Leistungsmessung zeigt, dass Mercury nur sehr wenig Overhead verursacht: etwa 0,2 ms auf einer 3 GHz Xeon-CPU, um einen Moduswechsel abzuschließen, und eine vernachlässigbare Leistungseinbuße im Vergleich zu Linux. Stichworte Zuverlässigkeit, Leistung, Selbstvirtualisierung, dynamische Virtualisierung.;-;-;-;https://link.springer.com/article/10.1007/s11390-012-1208-1 c45a8740de8de2a6416a6addb4289e25;de;;;3.3.;;;Architektur trifft Gaming und Robotik: Erstellen interaktiver Prototypen und digitaler Simulationen für Architekten Dieses Papier präsentiert einen Ansatz zur Herstellung eines interaktiven physikalisch-kinetischen Prototyps und seiner digitalen Simulation für Architekten unter Verwendung einer Reihe von vorgeschlagenen Methoden. Herkömmliche Architektur-CAD-Anwendungen allein reichen nicht immer aus, um Ideen für eine anpassungsfähige und reaktionsfähige Architektur zu veranschaulichen, die ihren Zustand im Laufe der Zeit bedingt ändern kann. Der Einsatz von Technologien aus dem Game Design und der Robotik hat das Potenzial, die Rolle von Architekten über die bloße Bereitstellung statischer formaler Designlösungen für verschiedene räumliche Probleme hinaus zu erweitern. Das Paper stellt Methoden für Rapid Prototyping und Echtzeit-Interaktion zwischen physischen kinetischen Prototypen und einer digitalen Anwendungsumgebung für die Simulation mit leicht verfügbarer Standardhardware vor, wie Arduino-Mikrocontroller, 9-g-Servomotoren, Kinect-Sensoren und Unity 3D-Game-Engine-Software mit seiner Computerphysik. Das Papier stellt auch Fallstudien vor, die den Ansatz verwenden, und diskutiert mögliche Anwendungen und die Bewertung dieses Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47386-3_26 926c1ff65e385f4a97a0f73e942f9764;de;;;3.3.;;;IoT und Rückverfolgbarkeit der Lieferkette Die Rückverfolgbarkeit in Echtzeit und auf Artikelebene ist in vielen Branchen wie der Lebensmittel-, Gesundheits- und Pharmaindustrie von entscheidender Bedeutung. Es ist jedoch immer noch nicht klar, wie sich die Rückverfolgbarkeit, insbesondere auf Artikelebene und in Echtzeit, auf die Kontrolle der Gesundheit, Sicherheit und Umwelt (HSE) der Lieferkette auswirken könnte. In dieser laufenden Forschung untersuchen wir dieses selten untersuchte Problem basierend auf automatischen Tracking/Tracing-Technologien des IoT (Internet of Things). Wir stellen zunächst einen theoretischen Rahmen mit drei Rückverfolgbarkeitsebenen vor: Rückverfolgbarkeit des physischen Flusses, Rückverfolgbarkeit von Geschäftsprozessen und Rückverfolgbarkeit der Leistung. Wir erweitern diesen Rahmen, indem wir ein Bayessches kausales Netzwerkmodell zur Entscheidungsunterstützung übernehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19210-9_11 efe6eba3ef91e55013c7d57e331c33f3;de;;;3.3.;;;Nutzung des modellgetriebenen Architekturansatzes für Geodatenbanken Design von ökologischen Nischen und Potenzialverteilungen Eine ökologische Nische wird durch eine Reihe biotischer und abiotischer Anforderungen definiert, die es Organismen ermöglichen, in einem geografischen Gebiet zu überleben und sich zu vermehren. Umweltdaten aus einer Region können verwendet werden, um die potenzielle Verbreitung einer Art in einer anderen Region vorherzusagen. Potenzielle geografische Verteilungen sind nützlich, um das Ausmaß invasiver Arten vorherzusagen und ökonomische und ökologische Schäden zu verhindern. Im Laufe der Jahre wurden viele Formalismen zur Modellierung von Geoinformationen entwickelt. Der bemerkenswerteste Vorteil dieser Formalismen besteht darin, dass sie sich auf eine Abstraktion der Realität auf hohem Niveau konzentrieren und unnötige Details zurücklassen. In diesem Beitrag werden die Phasen des modellgetriebenen Architekturansatzes für den Entwurf von Datenbanken mit räumlichen Fähigkeiten für Nischen und potenzielle geografische Verteilungen vorgestellt. Wir nutzen den UML-GeoProfile-Formalismus für Geodatenbanken, der in der Lage ist, geografische und Umweltdaten zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12256-4_23 da75b67abf152205fd54e7a963685a79;de;;;3.3.;;;Eine IdP-übergreifende Single-Sign-On-Methode in einer SAML-basierten Architektur Security Assertion Markup Language, ein XML-basiertes Framework, wurde entwickelt, um Autorisierungs- und Authentifizierungsinformationen zwischen Online-Geschäftspartnern zu beschreiben und auszutauschen. Eine der Hauptanwendungen wird verwendet, um Single Sign-On über verschiedene Cloud-Dienste zu erreichen. SAML bietet die grundlegende Sicherheit, die es dem Benutzer ermöglicht, in Hybrid-Clouds des Unternehmens zu surfen. Der Identifizierungsanbieter, der für die Verwaltung der Benutzerinformationen verantwortlich ist, kann den Benutzern helfen, mühelos auf diese Dienste zuzugreifen. Die Anonymität der Benutzer von SSO von verschiedenen Anbietern zur Identifizierung ist jedoch auch in SAML 2.0 noch ein offenes Thema. In dieser Studie schlagen wir eine SSO-Architektur für die Hybrid Cloud vor, um mit SAML eine Identitätsföderation Cross-IdP zu erreichen, die dem Benutzer eine unternehmensübergreifende, serviceintegrierte, abwärtskompatible und anonymisierte Umgebung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40861-8_10 ae74ec7baa2fbcccb3eb269d1e186edb;de;;;3.3.;;;Eingebettete Daten in intelligenten Produkten – Auswirkungen auf Echtzeitanwendungen Mit dem Internet der Dinge (IoT) ergeben sich neue Herausforderungen und Chancen, die es ermöglichen, beliebige Objekte der realen Welt mit der virtuellen zu verknüpfen. In den letzten Jahren hat sich IoT in industriellen Anwendungen (z.B. zur Einbindung von Daten zur Produkthistorie) immer mehr durchgesetzt. Es könnte daher die Frage gestellt werden, welche Auswirkungen es auf Echtzeitanwendungen hat, wenn auf Daten aus dem Objekt anstatt aus der Datenbank zugegriffen wird. Um diese Auswirkungen zu bewerten, entwickelt dieses Papier einen Ansatz, der gemeinsam zwei Simulatoren verwendet: CPN-Tools;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03737-0_4 bde9a42fa1fd46b00fe64ddb56d1d877;de;;;3.3.;;;Hardware- versus Software-Datenfilterung: Die VERSO-Erfahrung In mehreren relationalen Systemen wie VERSO wird die elementare Verarbeitung relationaler Operationen (Filterung) an eine Verarbeitungseinheit in der Nähe des Massenspeichers delegiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5144-6_6 3feebebaa5289c7dd262ca047cbce033;de;;;3.3.;;;Kombination formaler Methoden und Aspekte zur Spezifizierung und Durchsetzung von Architekturinvarianten Bei der Weiterentwicklung der Architektur einer Softwareanwendung sollten mehrere Arten von Invarianten beibehalten werden. Um diese Invarianten zuverlässig zu spezifizieren, werden formale Methoden verwendet. Aktuelle Ansätze leiden jedoch an zwei Einschränkungen. Erstens unterstützen sie nur bestimmte Typen von Invarianten. Zweitens erfolgt die Überprüfung und Durchsetzung der Invarianten im Allgemeinen durch manuelles Hinzufügen geeigneter Logik zur Anwendungsimplementierung, was fehleranfällig ist und zu einer Erosion der Architektur führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72794-1_12 d3f9a7a0d3005de4d76a6c036b563a83;de;;;3.3.;;;Flexibles Software-Framework für Collaboration-Systeme CollabFramework (CFW) ist ein flexibles Framework, das wir entwickelt haben, um die Entwicklung eines kollaborativen Thin-Client-Systems zu modularisieren. Der Aufbau von Modulen wird vereinfacht, indem Programmierabstraktionen bereitgestellt werden, die für alle Module gemeinsam sind. Mehrere Ansichten und Datenfluss zwischen Modulen werden ebenfalls unterstützt. Clients stellen Formeingaben bereit und diese Informationen werden über das Internet an den Server weitergegeben. Der Server koordiniert den Betrieb von Kollaboration, Montage, Feature-Modellierung, Volumenmodellierung und generiert die 3D-Grenzdarstellung. Die Grenzdarstellung wird in eine facettierte Darstellung umgewandelt, die dann an die Clients gesendet wird. Die facettierte Darstellung ermöglicht einen Thin Client, der im Vergleich zu Standalone-Systemen geringere Rechen- und Speicheranforderungen hat. Alle Kollaborationen können dem entworfenen Produkt zugeordnet, gespeichert und zur späteren Wiederverwendung vom Server abgerufen werden. Dieses Papier beschreibt das CFW-Design und drei experimentelle Module, die wir mit CFW entwickelt haben: Baugruppen, Feature-Modellierung und 3D-Markup-Module. Wir behaupten, die ersten zu sein, die ein Framework für verteilte kollaborative Produktdesignsysteme entwickelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2256-8_23 396f4eeab9e12c356c19e52f0f3806b3;de;;;3.3.;;;BC-BSP: Ein BSP-basiertes paralleles iteratives Verarbeitungssystem für Big Data auf Cloud-Architektur Viele Anwendungen im wirklichen Leben können große Datenmengen erzeugen und sammeln und viele davon können mit Graph modelliert werden. Die Anzahl der Scheitelpunkte eines Graphen kann mehrere Hundert Millionen bis Milliarden betragen und die Anzahl der Kanten kann das Zehn- oder Mehrfache der Anzahl seiner Scheitelpunkte betragen. In diesem Beitrag wird ein BSP-basiertes System für die parallele und iterative Verarbeitung großer Daten (insbesondere Graphdaten) diskutiert. Das System besitzt die Fähigkeit zur flexiblen Konfiguration und Erweiterbarkeit für Funktionen und Strategien (z Lastausgleich und zum Ausführen von Clustering- oder Klassifizierungsalgorithmen für metrische Datensätze. Es werden viele Experimente durchgeführt, um die Erweiterbarkeit des in der Arbeit implementierten Systems und den Vergleich zwischen BC-BSP-basierten Anwendungen und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40270-8_3 a6fd964004f38a30234d8859db676d3f;de;;;3.3.;;;Eine Technologie zur Optimierung des Prozesses der Softwareaktualisierung In diesem Papier schlagen wir eine Lösung vor, um die Zeit zu reduzieren, die benötigt wird, um Änderungen in einer Anwendung vorzunehmen, um eine neue Version einer Softwareabhängigkeit (z. Wenn ein solches Update verfügbar ist, wissen wir nicht, ob es einige Änderungen mit sich bringt, die die Ausführung der Anwendung beeinträchtigen können. Dieses Problem ist bei interpretierten Sprachen sehr gravierend, da Fehler zur Laufzeit auftreten. Systemadministratoren und Softwareentwickler sind von diesem Problem direkt betroffen. Normalerweise kennen die Administratoren nicht viele Details über die Anwendungen, die auf ihrer Infrastruktur gehostet werden, außer der erforderlichen Ausführungsumgebung. Wenn ein Update für eine separat verpackte Bibliothek oder für einen Interpreter verfügbar ist, wissen sie daher nicht, ob die Anwendungen auf der neuen Version ausgeführt werden, und es ist für sie sehr schwierig, die Entscheidung für die Aktualisierung zu treffen. Die Entwickler der Anwendung müssen eine Bewertung vornehmen und die neue Version unterstützen, aber diese Aufgaben sind zeitaufwendig. Unser Ansatz automatisiert diese Bewertung, indem er den Quellcode analysiert und überprüft, ob und wie sich die Änderungen in der neuen Version auf die Anwendung auswirken. Durch das automatische Abrufen solcher Informationen können Systemadministratoren leichter eine Entscheidung über das Update treffen und Entwickler können schneller herausfinden, welche Auswirkungen die neue Version hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93641-3_2 647074729e2a3df25ec77b3335906c60;de;;;3.3.;;;Energieverbrauchsoptimierungsbasierter gemeinsamer Routenauswahl- und Flusszuweisungsalgorithmus für softwaredefinierte Vernetzung Von Software-Defined Networking (SDN) wird erwartet, dass es Netzwerksteuerungsprozesse drastisch vereinfacht, die bequeme Bereitstellung anspruchsvoller Netzwerkfunktionen ermöglicht und Benutzeranwendungen mit garantierter Dienstgüte (QoS) unterstützt. Um eine Datenpaketübertragung zwischen zwei nicht benachbarten Switches im SDN zu erreichen, sollte ein effizienter Routenauswahlalgorithmus entworfen werden. In diesem Papier betrachten wir die Datenübertragung mehrerer Benutzerströme über SDN. Unter der Annahme, dass Flussaufteilungen an Zwischenschaltern zulässig sind, untersuchen wir gemeinsam das Problem der Routenauswahl und der Flusszuweisung. Um das Problem des Ressourcenwettbewerbs zwischen verschiedenen Benutzerströmen zu betonen, wenden wir Netzwerkvirtualisierungstechnologie an und schlagen eine virtuelle Netzwerkarchitektur vor, die auf dem Entwurf eines optimalen gemeinsamen Routenauswahl- und Flusszuweisungsalgorithmus basiert. Unter gemeinsamer Betrachtung der Übertragungsleistung mehrerer Nutzerströme und unter Betonung der Bedeutung des Energieverbrauchs an Übertragungsstrecken und Switches formulieren wir den Gesamtenergieverbrauch von Nutzerströmen und entwerfen ein Optimierungsproblem, das den Energieverbrauch unter Berücksichtigung von Einschränkungen bei der Datenübertragung und den Dienstanforderungen minimiert der Ströme. Da das formulierte Optimierungsproblem ein NP-vollständiges Problem ist, das nicht bequem gelöst werden kann, transformieren wir es in ein Warenflussproblem mit minimalen Kosten und lösen das Problem mit einem N-Algorithmus. Numerische Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9043-8 ba2a506e0f44194b2d36ac0f87398a60;de;;;3.3.;;;Cyber-physisches autonomes Fahrzeugsystem (CAVS): Eine MAC-Layer-Perspektive Cyber-Physical Autonomous Vehicle System (CAVS) spielt in der Automobilindustrie eine wichtige Rolle, um Interaktionen zwischen Funktionselementen, einschließlich Sensoren und Aktoren, zu ermöglichen, um einen nahtlosen Datenaustausch und eine nahtlose Kommunikation zu gewährleisten. Das Internet der Dinge (IoT) ist eine der Schlüsseltechnologien für den Entwurf eines solchen Systems. In diesem Kapitel wird IoT in das Fahrzeugsystem integriert, um die Herausforderungen und Probleme bei der Gestaltung eines effizienten CAVS anzugehen. Obwohl die Integration von IoT in CAVS eine vollständige Berücksichtigung aller Protokollstapel erfordert, soll sich dieser Artikel nur auf die Analyse aus Sicht der Media Access Control (MAC)-Schicht konzentrieren. Insbesondere beleuchtet dieser Artikel die Auswirkungen des IoT auf Fahrzeugsysteme basierend auf statistischen Informationen, dem Stand der Technik aus der MAC-Perspektive, dem Rahmen von CAVS und den offenen Forschungsfragen. Das Ergebnis dieser Arbeit wird wesentlich dazu beitragen, ein effizientes CAVS zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43494-6_5 8522a092e4943e15d8b940091fe6dda2;de;;;3.3.;;;Entwicklung eines Hochgeschwindigkeits-3D-Lasermesssystems für die Outdoor-Robotik Dieser Beitrag beschreibt die Entwicklung eines 3D-Lasermesssystems für den Einsatz in der Outdoor-Robotik. Zu diesem Thema wurden in den letzten Jahren mehrere Ansätze untersucht. In den meisten Fällen wird ein 2D-Laserscanner einschließlich seines gesamten Gewichts durch eine rotierende Bewegung verwendet, um ein dreidimensionales Modell der nahen und fernen Umgebung zu erhalten. Um die Nachteile, wie insbesondere den Geschwindigkeitsverlust beim Scanvorgang aufgrund der hohen zu beschleunigenden Masse zu vermeiden, wird in diesem Beitrag ein neuartiger Ansatz vorgestellt. Durch die Montage eines leichten Spiegels direkt vor dem 2D-Laserscanner kann eine höhere Geschwindigkeit bei der Erfassung der Umgebung erreicht werden. Darüber hinaus lassen sich weitere Verbesserungen bei der Minimierung des Stromverbrauchs und auch bei der Reduzierung unter Berücksichtigung der Hardware-Komplexität erreichen. Das Ergebnis dieser Forschung ist die Erzielung einer Bildrate von 6 Hz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21975-7_24 227c80b2beb2981bec18d3d833c67894;de;;;3.3.;;;Persönliche Gesundheit: Das neue Paradigma, um das Gesundheitssystem nachhaltig zu gestalten Neue Technologien und Innovationen führen zu einem neuen Paradigma in den Gesundheitssystemen, um der wachsenden Nachfrage und den Erwartungen an die Förderung und Erhaltung der Gesundheit sowie bei der Prävention, Behandlung und Pflege von Krankheiten gerecht zu werden. IKT könnte mehrere Anwendungen im Gesundheitswesen (Pflege, Management, Information und Ausbildung) haben und ein personalisiertes Gesundheitssystem ermöglichen. RFID-System, Sensoren, Internet 2.0, elektronische Gesundheitsakten und Umgebungsintelligenz sind einige Werkzeuge, um Veränderungen in Gesundheitssystemen hin zu persönlicher Gesundheit zu katalysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18472-7_1 3e08ecb2c59a97cba8d143cb483f8c07;de;;;3.3.;;;Berechnung von Softwaregeneratoren aus Lösungsspezifikationen Wir haben erfolgreich ein automatisiertes Transformationssystem demonstriert, das praktische Softwaremodule aus der semantischen Spezifikation einer domänenspezifischen Anwendungsdesignsprache zusammenstellt. Die integrierte Suite von Transformations- und Übersetzungstools stellt eine neue Ebene der Designautomatisierung für Software dar. Obwohl noch viel mehr getan werden kann, um die Leistung des generierten Codes weiter zu verbessern, demonstriert das Prototypsystem die Machbarkeit dieses Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59293-8_219 a7356bdcf83b617c0226054a6455823f;de;;;3.3.;;;Verwendung von Agenten im Building Integration Tool für komponentenbasierte Anwendungen Softwareagenten, eine der aufregendsten neuen Entwicklungen in der Computersoftwaretechnologie, die sowohl für den schnellen als auch einfachen Aufbau integrierter Unternehmenssysteme verwendet werden kann. Um die komplexen Probleme zu lösen, arbeiten Agenten kooperativ mit anderen Agenten in heterogenen Umgebungen zusammen, um ein Multi-Agenten-System (MAS) zu bilden. Das Konzept, die beste komponentenbasierte Anwendung zu erstellen, die sowohl Komponenten von CORBA als auch DCOM enthält, wird sehr attraktiv. In dieser Untersuchung werden wir also definieren, wie die CORBA-Komponente mit DCOM unter Verwendung eines Multi-Agenten-Systems interagieren kann. Dies gibt uns die Freiheit, die besten Eigenschaften beider Systeme auszuwählen und sie zu kombinieren, um die bestmögliche Anwendung zu erstellen, die speziell für meine Umgebung geeignet ist. In diesem Artikel sind wir interessant, eine neue Idee zum Erstellen eines Softwareintegrationstools für komponentenbasierte Anwendungen unter Verwendung von MA vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_1 530c54251760f06b51c084c7a49c198d;de;;;3.3.;;;Requirements Engineering als Schlüssel zu ganzheitlicher Softwarequalität Angemessene Funktionalität und Qualität von Software ist ein entscheidendes Thema in einer Gesellschaft, die entscheidend von Softwaresystemen abhängt. Die steigenden Erwartungen der Softwareanwender, die Verteilung von Software über Netzwerke, Größe und Komplexität heutiger Softwaresysteme bringen unsere Engineering-Fähigkeiten an Grenzen. Funktionalität, Kosten und Qualität von Software hängen entscheidend von einem adäquaten Requirements Engineering ab. Wir plädieren für ein systematisches, modellbasiertes Requirements Engineering, das auf umfassende Systemarchitekturen abzielt und tief in Software-Lebenszyklusmodelle integriert ist.;-;-;-;https://link.springer.com/chapter/10.1007/11902140_3 a345c5608867cf2191eb37cc31341c11;de;;;3.3.;;;Erstellungsmechanismus für Zugriffsgruppen basierend auf Datenschutzrichtlinien-basiertem Schutz des Benutzers Smart Grid ist das intelligente Stromnetz der nächsten Generation, das durch den gegenseitigen Echtzeit-Informationsaustausch zwischen Stromanbieter und Verbraucher durch die Integration des bestehenden Stromnetzes und der Informationstechnologie (IT) die Energieeffizienz optimiert. Die Smart-Grid-Umgebung kann jedoch Probleme mit der Verletzung der Privatsphäre haben. Dieses Papier schlägt den Mechanismus der Schaffung eines auf Datenschutzrichtlinien basierenden Schutzsystems vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40675-1_20 d4ff00bdcc46aec2c63e0774a099278a;de;;;3.3.;;;WÄHLEN: Auf dem Weg zu einem Metamodell für die Unternehmensarchitektur in kleinen und mittleren Unternehmen Enterprise Architecture (EA) ist eine kohärente Gesamtheit von Prinzipien, Methoden und Modellen, die bei der Gestaltung und Realisierung der Organisationsstruktur, der Geschäftsprozesse, der Informationssysteme und der IT-Infrastruktur eines Unternehmens verwendet werden. Neuere Forschungen zeigen die Notwendigkeit von EA in kleinen und mittleren Unternehmen (KMU), die wichtige Triebkräfte der Wirtschaft sind, da sie mit Problemen im Zusammenhang mit mangelnder Struktur und Übersicht über ihr Geschäft zu kämpfen haben. Die bestehenden EA-Frameworks werden jedoch als zu komplex empfunden und bis heute ist keiner der EA-Ansätze ausreichend an den KMU-Kontext angepasst. Daher präsentiert dieses Papier das CHOOSE-Metamodell für EA in KMU, das durch Aktionsforschung in einem KMU entwickelt und evaluiert und durch Fallstudienforschung in fünf anderen KMU weiter verfeinert und validiert wurde. Dieses Metamodell basiert auf den wesentlichen Dimensionen von EA-Frameworks und ist so einfach gehalten, dass es im KMU-Kontext angewendet werden kann. Das endgültige CHOOSE-Metamodell enthält nur vier wesentliche Konzepte (d. h. Ziel, Akteur, Operation, Objekt), eines für jeden am häufigsten verwendeten EA-Fokus. Als Beispiel ist ein Auszug aus dem spezifischen Modell enthalten, das in unserer Aktionsforschung für das KMU erstellt wurde. Abschließend wird das CHOOSE-Metamodell nach den für EA wesentlichen Dimensionen und den Anforderungen an EA im KMU-Kontext bewertet.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9559-0 24bb05aaff6bbfdc4e036747da1ba59b;de;;;3.3.;;;BiOrganic Design: Eine neue Methode für Architektur und Stadt In jüngster Zeit haben viele Architekten eine neue Designphilosophie proklamiert, die auf der Wissenschaft komplexer Systeme basiert, im Gegensatz zu konventioneller analytischer Methodik oder Reduktionismus und nichtlinearen Prozessen, einschließlich computergestütztem Design. Die einen behaupten, mit der Unterstützung von Computern seien ganz neue Formen des Designs möglich geworden, andere meinen, Computer hätten sogar die kreativen Prozesse und die Designtheorie verändert. In diesem Sinne sind Architekten an wissenschaftlichen Untersuchungen von künstlichem Leben, genetischen Algorithmen und neuronalen Netzprogrammen beteiligt. Künstliche Intelligenz, die die Entwicklung digitaler Systeme unterstützt, sowohl für selbsterzeugte Architekturen als auch für die topologische Transformation im euklidischen Raum, entwickelt sich schnell weiter. Der Einsatz digitaler Systeme zur Animation, auf denen Programme wie ALIAS und MAYA basieren, hat eine befreiende und kathartische Wirkung, die es Architekten ermöglicht, ungewöhnliche Formen mit hoher Komplexität zu zeichnen und zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00143-2_39 3f93cf4f4da3d2f2c0d77d5b32d6cbc9;de;;;3.3.;;;Remote-Unterstützung für ältere Menschen bei der Suche nach versteckten Objekten in einer Küche Remote-Assistive-Technologien sind eine der vielversprechendsten Lösungen für eine alternde Gesellschaft der Zukunft. Dieses Papier beschreibt den Entwurf eines Fernunterstützungssystems, das älteren Menschen hilft, versteckte Objekte in einer Küche durch allgegenwärtige Technologien zu finden und zu erkennen, die Sensorik und Lichtprojektion verwenden. Diese intelligenten Technologien können eine wichtige Rolle bei der Betreuung von älteren Menschen mit kognitiven Beeinträchtigungen spielen, wenn das Leben oder die Arbeit der Pflegekraft weit entfernt ist. Das Hauptziel dieser Forschung ist es, älteren Menschen eine visuelle Anleitung zur Überwindung der Defizite von Initiation, Planung, Aufmerksamkeit und Gedächtnis zu geben, während sie küchenbasierte Aktivitäten des täglichen Lebens wie das Auffinden und Identifizieren von Kochutensilien durchführen. In einer Standardküche, in der Gegenstände in offenen und geschlossenen Räumen platziert werden können, ist es für ältere Menschen mit kognitiven Beeinträchtigungen schwierig, unsichtbare und manchmal hinter anderen Gegenständen verborgene Gegenstände zu finden und zu lokalisieren. In dieser Situation kann die RFID-Technologie direkt den Standort der Gegenstände angeben und die Projektionstechnologie kann das Bild des Objekts an der genauen Position anzeigen. Ein erster Prototyp wurde entwickelt und eine Nutzerstudie mit zwölf älteren Menschen durchgeführt. Die ersten Ergebnisse zeigen, dass die visuelle Führung das Auffinden und Identifizieren von Objekten einfacher und einfacher macht. Darüber hinaus sind die Ergebnisse vielversprechend für die Weiterentwicklung und das System kann für andere Küchenaktivitäten verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49655-9_1 adc1b0c95ffc0d297a907a535ed8be85;de;;;3.3.;;;MapReduce inspiriertes Loop-Mapping für grobkörnige rekonfigurierbare Architektur Unsere Arbeit untersucht, wie Schleifen effizient auf Coarse-Grained Reconfigurable Architecture (CGRA) abgebildet werden können. Dieses Papier untersucht die Eigenschaften von CGRA und erstellt von MapReduce inspirierte Modelle für das Schleifenparallelisierungsproblem. Das vorgeschlagene Modell hat eine detailliertere Leistungsmetrik und ein flexibleres Abwicklungsschema, das verschiedene Schleifenebenen mit unterschiedlichen Faktoren abwickeln kann. Ein auf geometrischer Programmierung basierender Ansatz wird vorgeschlagen, um das Optimierungsproblem des Schleifenparallelisierungsproblems zu lösen. Der vorgeschlagene Ansatz kann den optimalen Entrollungsfaktor für jede Level-Schleife finden, was zu einer besseren Parallelisierung von Schleifen führt. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz eine Leistungssteigerung von bis zu 44% im Vergleich zum Schleifenabbildungsschema nach dem Stand der Technik erzielt.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5198-1 5c9936828014e95fbc154154e95ba932;de;;;3.3.;;;Transformationsorientiertes Design von Softwarearchitekturen Stakeholder müssen sich immer mehr und komplexeren Anforderungen stellen, und die Verbindung zwischen diesen Anforderungen und Designartefakten ist von grundlegender Bedeutung. Agile Designmethoden und Dokumentationstechniken haben sich in den letzten Jahren entwickelt, um den Entscheidungsprozess und die Begründung eines Softwaremodells nachzuvollziehen. Die vorliegende Arbeit schlägt ein integriertes Framework vor, das Systemanforderungsdefinitionen, komponentenbasierte Modelle und Modelltransformationen kombiniert. Architekturrelevante Anforderungen werden explizit mit Softwarearchitekturelementen verknüpft und iterativ verfeinert oder durch Modelltransformationen implementiert. Jede Transformation muss dokumentiert werden, auch nur kurz, und das Framework behält den Transformationsbaum bei. Auf diese Weise werden die iterativen Entscheidungs- und Designprozesse für zukünftige Referenzen oder Änderungen vollständig dokumentiert, dh Designer können (i) die Zuordnung zwischen einer Systemanforderung und ihrer Implementierung im Architekturmodell sehen, (ii) Designalternativen erkunden oder strukturelle Änderungen vornehmen ohne vorherige Versionen des Modells zu verlieren, und schließlich (iii) zumindest teilweise die Gründe zu verstehen, warum das Modell so ist, wie es ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25156-1_4 5b65be44c9e2071d0419c514118fa0a1;de;;;3.3.;;;Architektur des Multi-Agenten-basierten Multi-Operator Multi-Mobile-Manipulator-Teleoperationssystems Da es sich um Charakteristika von Bewegung, Koordination, Verteilung, Nicht-Determinismus usw. handelt, hat das Teleoperationssystem mit mehreren Operatoren und mehreren mobilen Manipulatoren Schwierigkeiten bei der Steuerung und Implementierung. Die auf mehreren Agenten basierende Architektur des Systems kann die interaktive Informationsbeziehung zwischen den Komponenten des Systems eindeutig beschreiben und die Intelligenzverteilung zwischen Mensch und Roboter optimieren, so dass Schwierigkeiten bei der Steuerung und Implementierung des Systems reduziert werden. Nachdem die physikalische Struktur des Systems analysiert wurde, wurde das System in mehrere Subsysteme mit gegebener Funktion unterteilt, und dann wurde eine Multi-Agenten-basierte Schichtarchitektur mit gemeinsamem Steuerungsmodus des Systems vorgeschlagen und die Funktion jedes Agenten geplant . Die gemischte Kommunikationsstruktur von Multi-Agent wurde sowohl vom Blackboard-Modell als auch vom Peer-to-Peer-Modell entworfen. Entsprechend den Eigenschaften des Systems wurde eine Art allgemeiner gemischter Architektur für den Agenten vorgeschlagen und ein Beispiel für die Implementierungsmethode des Agenten angegeben, dann wurde die Gültigkeit der gemischten Architektur durch das Entwurfsexperiment überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88518-4_3 679e29c019b5b8a1f052fb2a2d0d757c;de;;;3.3.;;;Eine Architektur für Datenbankmarketingsysteme Database Marketing (DBM) bezeichnet den Einsatz von Datenbanktechnologie zur Unterstützung von Marketingaktivitäten. In diesem Papier wird eine Architektur für DBM-Systeme vorgeschlagen. Diese Architektur wurde mit HEROS – einem Heterogeneous Database Management System – als Integrationsmiddleware implementiert. Außerdem wird ein DBM-Metamodell vorgestellt, um die Entwicklung von DBM-Systemen zu verbessern. Dieses Metamodell ergibt sich aus den Hauptmerkmalen von Marketingaktivitäten und Grundkonzepten der Data Warehouse-Technologie. Ein systematisches Verfahren zur Verwendung der vorgeschlagenen DBM-Architektur wird durch ein Beispiel vorgestellt, das die Funktionalität der Architektur zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_15 1ec7cd69244e03db3e48a0899fba8a36;de;;;3.3.;;;Dynamische adaptive Servicearchitektur – Hin zu einer koordinierten Servicezusammensetzung Da Softwaredienste zu einer strategischen Fähigkeit für den Softwaresektor werden, muss die Softwarearchitektur Integrationsprobleme angehen, um Dienste bei der Zusammenarbeit und Koordinierung ihrer Aktivitäten zu unterstützen. Der zunehmende Bedarf an dynamischen und automatisierten Änderungen kann durch eine Service-Koordinationsarchitektur mit ereignisbasierter Zusammenarbeit beantwortet werden, die dynamische und adaptive Architekturen ermöglicht. Intelligente Service- und Prozessidentifikations- und Anpassungstechniken sind geeignete Lösungen für ereignisgesteuerte und On-Demand-Servicearchitekturen. Wir definieren einen architektonischen Lösungsraum und identifizieren Forschungsherausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_43 9c24bde207206da02b4513fd6a1125e9;de;;;3.3.;;;Zufallszahlengenerator basierend auf Hopfield Neural Network und SHA-2 (512) Mit der rasanten Entwicklung der Kryptographie und der Netzwerkkommunikation wird die Zufallszahl in der sicheren Datenkommunikation immer wichtiger. Die Nichtlinearität des neuronalen Netzes mit Rückwärtsfortpflanzung (BPNN) wird verwendet, um den traditionellen Zufallszahlengenerator (RNG) zu verbessern. Die Hash-Funktion SHA-2 (512) kann die Unvorhersehbarkeit der erzeugten Zufallszahlen sicherstellen. Daher wird in dem vorgestellten Papier eine neuartige und sichere RNG-Architektur vorgeschlagen, die BPNN basierend auf der SHA-2 (512) Hash-Funktion ist. Die Qualität der von dieser vorgeschlagenen Architektur erzeugten Zufallszahlen kann die Sicherheit des kryptografischen Systems gemäß den Ergebnissen von Testreihen, die von den USA standardisiert werden, gut erfüllen und Sicherheit für kryptographische Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05173-9_26 d8b749301ab3dea1775fd0ec021da957;de;;;3.3.;;;Ein gleichzeitiges farbiges Petrinetz-Modell zur Lösung binärer Suchprobleme auf einer Multicore-Architektur Die Multicore-Technologie hat im Bereich des Softwaredesigns neue Denkweisen eingeführt. Im Allgemeinen sollte Software so angepasst werden, dass sie die Hardwareänderungen im Designprozess widerspiegelt. Die binäre Suche hat ihren Anteil an diesen Entwicklungen in dem Sinne, dass diese Technik an die neue Umgebung anpassbar sein sollte. In dieser Studie entwickeln wir ein neues hierarchisches Concurrent-Modell, das Concurrent Multithreaded Scheduling verwendet, um Binärsuche auf einer Multicore-Architektur durchzuführen. Ein neuer Algorithmus und ein verbesserter Algorithmus wurden vorgeschlagen, um den Mechanismus des gleichzeitigen Modells zu steuern. Das hierarchische Modell bietet eine Lösung für mehrere Schwachstellen der bisherigen Studien wie Überlauf, faire Verteilung und Designkomplexität. Das Modell wurde simuliert und verifiziert, indem farbige Petrinetze als Modellierungssprache und CPN-Tool als Modellierungswerkzeug verwendet wurden. Die gewünschten Ergebnisse wurden ohne Fehler oder Mehrdeutigkeiten erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_41 13300e1d0b469028aa3ab8c2d1fb4728;de;;;3.3.;;;Anwendung neuronaler Netze in der Softwareentwicklung: Ein Rückblick Das Software Engineering ist ein vergleichsweise neues und sich ständig veränderndes Feld. Die Herausforderung, enge Projekttermine mit hochwertiger Software einzuhalten, erfordert, dass der Bereich des Software-Engineerings weitgehend automatisiert und menschliche Eingriffe auf ein optimales Niveau minimiert werden. Um dieses Ziel zu erreichen, haben die Forscher das Potenzial von maschinellen Lernansätzen untersucht, da sie anpassungsfähig, lernfähig und nicht parametrisch sind. In diesem Papier werfen wir einen Blick darauf, wie Neuronale Netze (NN) verwendet werden können, um Werkzeuge für Softwareentwicklungs- und Wartungsaufgaben zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_17 4c03570bfeaa936ae31d5d32a63563c5;de;;;3.3.;;;Erweiterte Unternehmensarchitektur mit Verantwortung für die Verwaltung von Zugriffsrechten – Fallstudie in einer EU-Institution Es wird ein innovativer Ansatz vorgeschlagen, um die verschiedenen Ebenen der Unternehmensarchitektur einer europäischen Institution aufeinander abzustimmen. Das Hauptziel des Alignments zielt auf die Definition und Zuweisung der von den Mitarbeitern benötigten Zugriffsrechte nach betriebswirtschaftlichen Vorgaben ab. Diese Ausrichtung wird durch die Berücksichtigung der Verantwortung und der Verantwortlichkeiten (Tun, Entscheiden und Beraten) dieser Mitarbeiter in Bezug auf Geschäftsaufgaben realisiert. Daher wird die Verantwortung (modelliert in einem Verantwortungs-Metamodell) mit einem strukturierten Verfahren in das Unternehmensarchitektur-Metamodell integriert. Der Ansatz wird anhand einer speziellen Fallstudie veranschaulicht und validiert, die sich mit der Definition von Zugriffsrechten befasst, die den Mitarbeitern zugewiesen sind, die an den Bereitstellungs- und Verwaltungsprozessen von Benutzerkonten beteiligt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34549-4_10 9b1b6f94726e311ca0ea54a087176ce8;de;;;3.3.;;;Saudische Cloud-Infrastruktur: eine Sicherheitsanalyse Die wachsende Nachfrage und Abhängigkeit von Cloud-Diensten hat zu einer zunehmenden Bedrohung von Benutzerdaten und -sicherheit geführt. Einige dieser kritischen Web- und Cloud-Plattformen sind zu ständigen Zielen für anhaltende böswillige Angriffe geworden, die versuchen, Sicherheitsprotokolle zu verletzen und auf Benutzerdaten und -informationen auf unbefugte Weise zuzugreifen. Während einige dieser Sicherheitskompromisse aus Insiderdaten und Zugangslecks resultieren können, wird ein erheblicher Teil weiterhin auf Sicherheitsmängel zurückgeführt, die innerhalb der zentralen Webtechnologien bestehen können, mit denen solche kritischen Infrastrukturen und Dienste entwickelt werden. In diesem Papier werden die direkten Auswirkungen und die Bedeutung der Sicherheit im Software Development Life Cycle (SDLC) anhand einer Fallstudie untersucht, die etwa 70 gemeinfreie Web- und Cloud-Plattformen in Saudi-Arabien umfasst. Darüber hinaus werden die Hauptquellen von Sicherheitslücken innerhalb der Zielplattformen sowie die Hauptfaktoren, die diese antreiben und beeinflussen, vorgestellt und durch experimentelle Evaluierung diskutiert. Das Papier berichtet über einige der Hauptquellen von Sicherheitslücken innerhalb einer solchen kritischen Infrastruktur durch Implementierung mit automatisierter Sicherheitsprüfung und manueller statischer Codeanalyse. Die Arbeit schlägt auch einige effektive Ansätze vor, sowohl automatisiert als auch manuell, durch die die Sicherheit im gesamten SDLC und die Integrität der Benutzerdaten in der Cloud gewährleistet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0322-7 c75c3feb5f6e59320635328783150797;de;;;3.3.;;;Ein Architektur-Framework für einen adaptiven erweiterbaren Prozessor Um die Leistung eingebetteter Prozessoren zu verbessern, besteht eine effektive Technik darin, kritische Berechnungsuntergraphen als anwendungsspezifische Befehlssatzerweiterungen zusammenzufassen und sie auf benutzerdefinierten Funktionseinheiten auszuführen. Das Problem bei diesem Ansatz sind die immensen Kosten und die langen Zeiten, die erforderlich sind, um einen neuen Prozessor für jede Anwendung zu entwerfen. Als Lösung für dieses Problem schlagen wir einen adaptiven erweiterbaren Prozessor vor, in dem benutzerdefinierte Anweisungen (CIs) generiert und nach der Chipherstellung hinzugefügt werden. Um diese Funktion zu unterstützen, werden benutzerdefinierte Funktionseinheiten durch eine rekonfigurierbare Matrix von Funktionseinheiten (FUs) ersetzt. Zur Bestimmung der geeigneten Struktur der rekonfigurierbaren Funktionseinheit (RFU) wird ein systematischer quantitativer Ansatz verwendet. Außerdem führen wir ein integriertes Framework zur Generierung von mappable CIs auf der RFU ein. Mit dieser Architektur wird die Leistung um bis zu 1,33 verbessert, mit einer durchschnittlichen Verbesserung von 1,16 im Vergleich zu einem RISC-Prozessor mit 4 Problemen in der Reihenfolge. Durch Partitionieren des Konfigurationsspeichers, Erkennen ähnlicher/Untergruppen-CIs und Zusammenführen kleiner CIs wird die Größe des Konfigurationsspeichers um 40 % reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11227-008-0174-4 e914904cbc3d8e1ab8be58bf845d763b;de;;;3.3.;;;Nutzerpräferenzen bei Landnutzung und Architektur ländlicher Räume Die Modellierung der funktionalen Aktivität bleibt ein wichtiges Instrument der nachhaltigen ländlichen Entwicklung. Die vorgestellte Methode sieht die Erstellung von ländlichen Entwicklungsplänen auf Basis der identifizierten Bewohnerpräferenzen hinsichtlich der Verortung wesentlicher Funktionselemente in der Raumstruktur des ländlichen Raums vor. Der Beitrag stellt die Ergebnisse einer Untersuchung zur Bedeutung von Nutzerpräferenzen in Architektur und Raumordnung ländlicher Räume vor. Der Artikel stellt das Konzept der ländlichen Architekturidentität vor, diskutiert Schlüsselmerkmale architektonischer Formen, die die ländliche Landnutzung prägen. Es präsentiert die Ergebnisse einer Identitätsbewusstseinsmessung und ein auf dieser Grundlage erstelltes Identitätsmodell. Es enthält das Ergebnis einer Feldabfrage im Zusammenhang mit der Bewertung der Stärke einer architektonischen Identität, die durch die bestehende Entwicklung in ausgewählten ländlichen Gebieten in der Region Wielkopolska (Polen) präsentiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20151-7_28 76945948c4fc723a93423a8336d21714;de;;;3.3.;;;Bereitstellung von Situationsbewusstsein für Pipeline-Kontrolloperationen Ein SCADA-System für einen einzelnen 3.000 Meilen langen Strang einer Öl- oder Gaspipeline kann mehrere Tausend Feldgeräte verwenden, um Prozessparameter zu messen und Ausrüstung zu betreiben. Aufgrund der lebenswichtigen Aufgaben dieser Sensoren und Aktoren benötigen Pipeline-Betreiber genaue und zeitnahe Informationen über ihren Status und ihre Integrität. Dieses Dokument beschreibt einen Echtzeitscanner, der ein Situationsbewusstsein über SCADA-Geräte und Steuerungsvorgänge liefert. Der Scanner analysiert mit Hilfe leichter, verteilter Sensoren den SCADA-Netzwerkverkehr, überprüft den Betriebsstatus und die Integrität von Feldgeräten und identifiziert anomale Aktivitäten. Experimentelle Ergebnisse, die unter Verwendung von echtem Pipeline-Kontrollverkehr erhalten wurden, zeigen die Nützlichkeit des Scanners in industriellen Umgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04798-5_7 e518d0bdb93c9d780e29f1a4ace41495;de;;;3.3.;;;Ein neuartiges Risikobewertungsmodell für Datenschutzsicherheit im Internet der Dinge Mit Blick auf die Fragen der Datenschutzsicherheit in Anwendungen des Internet der Dinge (IoT) schlagen wir ein effektives Risikobewertungsmodell vor, um die probabilistische Kausalität von Bewertungsfaktoren zu behandeln und Gewichte der Einflussbeziehung von Ausbreitungspfaden abzuleiten. Das Modell führt probabilistische Inferenzen durch und generiert Werte der Risikowahrscheinlichkeit für Vermögenswerte und Ausbreitungspfade unter Verwendung des Bayesschen kausalen Beziehungsnetzwerks und der vorherigen Wahrscheinlichkeit. Gemäß der Bayesschen Netzwerkstruktur (BN) können die Risikoanalysten mithilfe des Entscheidungs- und Bewertungslabors (DEMATEL) leicht relevante Risikoausbreitungspfade ermitteln und Gewichtswerte für jeden Pfad berechnen. Dieses Modell wird verwendet, um das Risikoniveau von Vermögenswerten und jeden Risikoausbreitungspfad zu bestimmen sowie Gegenmaßnahmen der Empfehlung gemäß den Bewertungsergebnissen zu implementieren. Die Simulationsanalyse zeigt, dass dieses Modell die Empfehlung von Gegenmaßnahmen für Entscheidungsträger effizient revidiert und das Risiko auf einen akzeptablen Bereich reduziert, außerdem liefert es die theoretische Entscheidungsgrundlage für die Datenschutz-Sicherheitsrisikobewertung (PSRA) für die Weiterentwicklung im IoT-Bereich .;-;-;-;https://link.springer.com/article/10.1007/s11859-014-1031-3 8386850c0156b2d2f4b230a2eafaed3c;de;;;3.3.;;;Eine IoT-basierte Architektur zur Entwicklung einer intelligenten Plattform für das Gesundheitswesen Fettleibigkeit und Bluthochdruck sind heute zwei globale Gesundheitsprobleme, die die Lebensqualität der Menschen und damit ihr Arbeitsleben beeinträchtigen. Das Internet der Dinge (IoT) ist ein Paradigma, bei dem Alltagsgegenstände mit Identifizierungs-, Erkennungs-, Vernetzungs- und Verarbeitungsfähigkeiten ausgestattet sind, die es ihnen ermöglichen, miteinander und mit anderen Geräten und Diensten über das Internet zu kommunizieren, um ein bestimmtes Ziel zu erreichen. Das IoT bietet große Möglichkeiten zur Überwachung, Analyse, Diagnose, Steuerung und Bereitstellung von Behandlungsempfehlungen für chronisch-degenerative Erkrankungen wie Fettleibigkeit und Bluthochdruck. In dieser Arbeit entwerfen wir eine intelligente Gesundheitsplattformarchitektur basierend auf dem IoT-Paradigma. Der Artikel diskutiert auch wichtige Literatur, die Adipositas, Bluthochdruck und andere chronisch-degenerative Krankheiten mit den Anwendungen des IoT-Paradigmas in Verbindung bringt. Um unsere Architektur zu validieren, präsentieren wir schließlich die Fallstudie eines älteren Patienten mit Übergewicht und Bluthochdruck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67283-0_10 ff6da8743bd5da93d765a52aeb490ee9;de;;;3.3.;;;Statische Scheduling-Generierung für partitionierte Multicore-Systeme Multicore-Systeme sind in vielen Sektoren vorhanden und kommen in anderen als Echtzeitsysteme an, die traditionell nur ungern ihnen gegenüberstehen, da es schwierig ist, die Ausführungszeit im schlimmsten Fall auf Multicore-Plattformen abzuschätzen. Partitionierte Systeme, die durch einen Partitionierungskernel und einen Satz von Partitionen mit unterschiedlicher Kritikalität integriert sind, sind jedoch eine der aufkommenden Softwaretechnologien in Echtzeitsystemen, um mit Multi-Core-Plattformen umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_51 561c23830838676832bb5e5e280af1b5;de;;;3.3.;;;Medizinische Cyber-Physische Systeme: Eine Umfrage Medizinische Cyber-Physische Systeme (MCPS) sind eine gesundheitskritische Integration eines Netzwerks medizinischer Geräte. Diese Systeme werden nach und nach in Krankenhäusern eingesetzt, um eine kontinuierlich hochwertige Gesundheitsversorgung zu erreichen. Das MCPS-Design sieht sich zahlreichen Herausforderungen gegenüber, darunter Inoperabilität, Sicherheit/Datenschutz und hohe Sicherheit in der Systemsoftware. In der aktuellen Arbeit wird die Infrastruktur der Cyber-Physical Systems (CPS) überprüft und diskutiert. Dieser Artikel bereicherte die Forschungen zu vernetzten Medizinprodukten (MD)-Systemen, um die Effizienz und Sicherheit des Gesundheitswesens zu erhöhen. Es kann den Spezialisten für Medizinprodukte auch dabei helfen, entscheidende Probleme im Zusammenhang mit Medizinprodukten und die Herausforderungen, denen sich das Design des Medizinproduktenetzwerks gegenübersieht, zu überwinden. Das Konzept der sozialen Vernetzung und deren Sicherheit sowie das Konzept der drahtlosen Sensornetzwerke (WSNs) werden angesprochen. Danach wurden die CPS-Systeme und -Plattformen etabliert, wobei der Fokus mehr auf die CPS-basierte Gesundheitsversorgung gerichtet wurde. Das Big-Data-Framework von CPSs ist ebenfalls enthalten.;-;-;-;https://link.springer.com/article/10.1007/s10916-018-0921-x 937f9ae58b7b16064d7786062b940f24;de;;;3.3.;;;Fortschrittliche Architektur der integrierten IT-Plattform mit hohem Sicherheitsniveau „Fortgeschrittene Architektur der Integrierten IT-Plattform mit hohem Sicherheitsniveau“ ist ein Entwicklungsprojekt im Bereich des Heimatschutzes. Die Ergebnisse des Projekts sollen von einer polnischen Strafverfolgungsbehörde verwendet werden. Ziel des Projekts ist die Entwicklung der Architektur einer Netzwerk- und Anwendungs-IT-Umgebung zur sicheren, zuverlässigen, effizienten und skalierbaren Verarbeitung und Speicherung von Daten durch aktuelle und zukünftige Anwendungen und Dienste. Außerdem muss ein klarer Migrationspfad von der aktuellen Infrastruktur bereitgestellt werden. Zusammen mit dem steigenden Bedarf an Netzwerkbandbreite, dem erwarteten Wachstum der multimedialen mobilen Anwendungen und insbesondere im Hinblick auf strenge Sicherheitsanforderungen wirft dies zahlreiche Herausforderungen an die IT-Sicherheit auf. In diesem Beitrag möchten wir beschreiben, wie im Rahmen des Projekts Sicherheit thematisiert wurde und wie externe Forschung, eigene Erfahrungen und Ergebnisse ähnlicher Forschungsprojekte (u . Wir hoffen, dass der beschriebene Ansatz zumindest als erstes Muster in anderen ähnlichen Initiativen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30721-8_11 2cc62669d890e1a6fa2fa46b771caabb;de;;;3.3.;;;Entwicklung einer intelligenten Architektur zur Überwachung der persönlichen Gesundheit und ihrer Kapazität Um die Qualität der Gesundheitsversorgung zu verbessern und die medizinischen Kosten der Altenpflege zu senken, haben Gesundheitsorganisationen zunehmend intelligente persönliche Gesundheitsüberwachungssysteme eingeführt. Anekdotische Berichte über die potenzielle Nutzenrealisierung intelligenter persönlicher Gesundheitsüberwachungssysteme sind jedoch selten. Dieses Papier zielt darauf ab, ein intelligentes persönliches Gesundheitsüberwachungssystem mit den Designprinzipien der Event-Driven Architecture (EDA) zu entwickeln. Ein EDA ist eine Entwurfsmethode der Informationstechnologiearchitektur, die verwendet, um asynchrone Ereignisse zu erkennen und zu überwachen und durch einen Publish/Subscribe-Mechanismus intelligent darauf zu reagieren. Wir definieren die Kapazität der ereignisgesteuerten Architektur als Fähigkeiten von Informationssystemen, die durch die Implementierung der ereignisgesteuerten Architektur ausgelöst werden. Das Verständnis intelligenter persönlicher Gesundheitsüberwachungssysteme von EDA ist erforderlich und wünschenswert. Wir identifizieren vier Kapazitäten eines intelligenten persönlichen Gesundheitsüberwachungssystems: Flexibilitätskapazität, Erfassungskapazität, Interoperabilitätskapazität und Reaktionskapazität, die von einer ereignisgesteuerten Architektur generiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3631-8_11 8d536e5bac314909d699edd0cc2f6533;de;;;3.3.;;;Bringen Sie Intelligenz in Häfen basierend auf dem Internet der Dinge In dieser Arbeit untersuchen wir das Problem, wie die Intelligent Ports basierend auf der Internet of Things Technologie verbessert werden können. Zunächst haben wir die Entwicklung und den Status von Intelligent Ports zusammengefasst. Anschließend haben wir uns auf einige wichtige Teile des Ports konzentriert und im Detail erörtert, wie die fortschrittliche IoT-Technologie zum Bau von intelligenten Ports der nächsten Generation genutzt werden kann. Die IoT-Schlüsseltechnologie, die detaillierte militärische Technologieanwendung von Funktionsmodulen und die Gesamtlösung werden vorgeschlagen. Alle Teile des Hafenterminalbetriebs, Lagerhaltung, Logistik, Werft- und Hafentransport sind über das drahtlose Netzwerk oder spezielle Netzwerk eng verbunden und liefern alle Arten von Informationen für die tägliche Produktionsüberwachung, verwandte Regierungsstellen und Hafenreedereien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_12 b96b628db8d79a6f20e8cc7400a4b640;de;;;3.3.;;;Authentifizierungssystem zum elektrischen Laden von Elektrofahrzeugen in der Wohnsiedlung In letzter Zeit war das Smart Grid ein heißes Thema in der Forschung. Das Elektrofahrzeug (EV) ist die wichtigste Komponente im Smart Grid und spielt die Rolle der Batteriekomponente mit hoher Kapazität. Wir haben uns überlegt, wie man das EV in der Wohnsiedlung einführt, und für den ordnungsgemäßen Betrieb der Smart Grid-Systeme im Wohngebiet ist das Authentifizierungssystem für die einzelnen Häuser unerlässlich. Wir schlagen ein Authentifizierungssystem vor, um einzelne Häuser zu diskriminieren, damit die Kontoverwaltungskomponente das elektrische Laden und Abrechnen in der Wohnsiedlung angemessen betreiben kann. Das vorgeschlagene System weist eine Architektur auf, um das Ladesystem außerhalb eines Hauses und das Überwachungssystem innerhalb eines Hauses zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16444-6_33 5e3a9972c4b3ce33ab4e7b8be72c5319;de;;;3.3.;;;Implementierung und Test der Internet of Things (IoT)-Technologie in der Landwirtschaft und Vergleich der Anwendungsschichtprotokolle: Message Queuing Telemetry Transport (MQTT) und Hyper Text Transport Protocol (HTTP) Die Landwirtschaft umfasst verschiedene physikalische Größen, die überwacht und gesteuert werden müssen. IoT verfügt über mehrere Fähigkeiten, die sich für die Implementierung von Precise Agriculture eignen. Die IoT-Architektur umfasst Sensoren, Knoten und Computing, bei denen es sich um Edge-, Fog- und Cloud-Computing handeln kann. Im IoT besteht ein Bedarf an Kommunikation zwischen Knoten, Knoten und Gateway und Gateways zur Cloud. Für die Kommunikation werden auf verschiedenen Ebenen der IoT-Architektur unterschiedliche Protokolle verwendet. Diese müssen analysiert werden, um ein geeignetes Protokoll für eine Anwendung auszuwählen. Da das IoT Geräte mit geringem Stromverbrauch verwendet, müssen die Ressourcen richtig genutzt werden. Es besteht ein Bedarf an Kommunikationsprotokollen mit geringer Bandbreite und geringem Stromverbrauch sowohl in der Anwendungs- als auch in der Netzwerkschicht, um starken Verkehr in strombeschränkten Geräten zu unterstützen. In diesem Artikel wird ein detaillierter Vergleich zwischen den im IoT verwendeten Anwendungsschichtprotokollen, nämlich MQTT und HTTP, auf ihre Eignung für IoT-Anwendungen durchgeführt. Um die Bandbreite zu kontrollieren, ist nicht nur ein energieeffizientes Protokoll und auch eine Vorverarbeitung der Daten erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0111-1_29 0dba8609485821ca5ff0e2f16e600a2f;de;;;3.3.;;;Eine Studie zur Spezifikation für e-Business agentenorientierte komponentenbasierte Entwicklung Die Agententechnologie gewinnt im E-Business-Bereich immer mehr an Bedeutung. Die Konzepte und Technologien wurden so weit gebracht, dass sie in realen Anwendungen anwendbar sind, und es gibt ein wachsendes Verständnis dafür, wie sie auf praktische Probleme angewendet werden können. Komponentenmethoden haben sich als erfolgreich erwiesen, um die Markteinführung von Softwareentwicklungsprojekten zu beschleunigen, die Entwicklungskosten zu senken und eine bessere Qualität bereitzustellen. In diesem Papier schlagen wir einen systemischen Entwicklungsprozess vor, der Komponenten- und UML-Technologie (Unified Modeling Language) zur Analyse, Gestaltung und Entwicklung von E-Business-Agenten verwendet. Der ebA-CBD(e-business Agent-Component Based Development)-Prozess ist ein Versuch, die besten Eigenschaften bestehender AOSE-Methoden (Agent Oriented Software Engineering) zu berücksichtigen und dabei agentenorientierte Konzepte in demselben zugrunde liegenden semantischen Framework zu verankern, das von UML verwendet wird , die Standard-Modellierungssprache für objektorientiertes Software-Engineering. Schließlich beschreiben wir, wie diese Konzepte zur Steigerung der Effizienz und Wiederverwendbarkeit in der Entwicklung von Geschäftsanwendungen und E-Business-Agenten beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24675-6_12 46621d382f5c5e58989e204257ccfc68;de;;;3.3.;;;Eine verteilte Entscheidungsunterstützungsarchitektur für die Diagnose und Behandlung von Brustkrebs Klinische Entscheidungshilfen für die Diagnose und Behandlung von Brustkrebs müssen einem multidisziplinären Team zur Verfügung gestellt werden, um die Versorgung zu verbessern. Die Umsetzung von klinischem Wissen in einer geeigneten Repräsentation zur Unterstützung von Entscheidungen wird jedoch typischerweise zentral orchestriert und widerspricht der Art und Umgebung, in der Spezialisten zusammenarbeiten. Die Verwendung der Richtliniensprache von PRO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48335-1_2 31fd53222c865cfa476e5ee37af04f99;de;;;3.3.;;;Erstellung von Umweltkarten und Standort für mobile Roboter im intelligenten Weltraum Um die Umgebungsinformationen für die mobilen Roboter während der autonomen Navigation zu erhalten, wird zunächst ein intelligenter Raum auf Basis des Zigbee Wireless Sensor Network Systems (WSNS) und des Distributed Vision Systems gebaut. Nachdem die Umgebungsinformationen für die mobilen Roboter durch das Vision-System im gebauten intelligenten Raum gewonnen wurden, werden einerseits die statischen Hindernisse mithilfe der Otsu-Schwellenmethode und der mathematischen Morphologie segmentiert, und die Umgebungskarte des mobilen Roboters wird gebaut, andererseits wird die Position und Richtung des mobilen Roboters durch die Hintergrunddifferenz erreicht und die visionsbasierte Ortung für den mobilen Roboter wird realisiert. Die experimentellen Ergebnisse der Umgebungskartenerstellung und der Ortung des mobilen Roboters bestätigen die Gültigkeit des vorgeschlagenen intelligenten Raums und der Bildverarbeitungsmethode für die Kartenerstellung und -ortung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53932-9_24 e431996debb047316747023756bb1cc7;de;;;3.3.;;;Hybrid Cloud Computing Architektur basierend auf Open Source Technologie Der Fortschritt von Technologien wie Distributed Computing, Internet und Grid Computing hat es Cloud Computing ermöglicht, Teil eines neuen Computer- und Geschäftsmodells zu werden. Cloud Computing verändert die traditionelle Art und Weise, in der Unternehmen Informationstechnologie (IT)-Ressourcen nutzen und erwerben. Nach einem anfänglichen Boom in der Public Cloud begannen Unternehmen, hybride Clouds einzurichten, die neben dem für sie strategisch wichtigen Datenschutz auch die Vorteile von Cloud Computing bieten. Eine hybride Cloud-Lösung ermöglicht die Integration beider Systeme. Führende Unternehmen im Bereich Cloud-Lösungen haben diese Entwicklung verstanden und begonnen, Hybridlösungen anzubieten. Darüber hinaus gehen viele dieser Unternehmen den nächsten Schritt und bieten Lösungen auf Basis von Open-Source-Standards an, die ein hohes Maß an Interoperabilität und Portabilität ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1304-6_16 9d5bf23d7f9ac83b57ab048bfaff8669;de;;;3.3.;;;„Sehen“ mit den Händen: Architekturlehre für Sehbehinderte mit digital gefertigten maßstabsgetreuen Modellen Die Zugänglichkeit von Informationen für Sehbehinderte hat in den letzten Jahrzehnten stark von den Informations- und Kommunikationstechnologien (IKT) profitiert. Die Bildinterpretation durch Blinde stellt jedoch nach wie vor eine Herausforderung dar. Zweidimensionale Darstellungen können von denen verstanden werden, die zumindest irgendwann in ihrem Leben gesehen haben, aber sie sind zu abstrakt für diejenigen mit angeborener Blindheit, für die dreidimensionale Darstellungen effektiver sind, insbesondere während der Konzeptualisierungsphase, wenn Kinder noch geistige Bilder bilden der Welt. Im Idealfall sollten Pädagogen, die mit Sehbehinderten arbeiten, in der Lage sein, individuelle 3D-Modelle zu erstellen, die für die Erklärung von Konzepten benötigt werden. Dieser Beitrag stellt ein laufendes Projekt vor, das darauf abzielt, ein Protokoll zu entwickeln, um ihnen 3D-Technologien technisch und wirtschaftlich zur Verfügung zu stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38974-0_15 92e785ddb1de83d7c784bae30e773d35;de;;;3.3.;;;Architektur und Technologie eines heterogenen Datensystems mit mehreren Quellen für Telekommunikationsbetreiber In den letzten Jahren baut der Telekommunikationsbetreiber weltweit eine Mobilfunknetzinfrastruktur auf und setzt eine Reihe relevanter Systeme/Plattformen zur Verwaltung der Mobilfunknetze und Telekommunikationskunden ein. Diese Systeme/Plattformen können eine riesige Menge an Datenressourcen generieren. Um effektiv auf diese Systeme/Plattformen zuzugreifen und die wertvollen Datenressourcen zu nutzen, entwickelt dieser Artikel ein neuartiges heterogenes Datensystem (MSHD) mit mehreren Quellen für Telekommunikationsbetreiber. Das MSHD-System enthält ein Datenzugriffsmodul, ein Datenvorverarbeitungsmodul, ein Datenspeicher- und -verwaltungsmodul, ein Datenanwendungs- und ein Visualisierungsmodul. Das MSHD-System kann Telekommunikations-interne Anwendungen sowie die vertikale Industrieanwendung unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_120 b5dd35342ed7426dfb845456e8d51dd7;de;;;3.3.;;;Modellgetriebene Architektur für agiles Web-Informationssystem-Engineering Web Engineering beschäftigt sich mit der Etablierung und Anwendung solider wissenschaftlicher, technischer und Managementprinzipien. In diesem Whitepaper stellen wir einen agilen Ansatz für das Web-Engineering vor, der von einem MDA-Tool (Model Driven Architecture) namens Netsilon unterstützt wird. Wir fördern die Agilität, indem wir die Generierung ausführbarer Anwendungen über Modelltransformationen (auch aus unvollständigen Modellen) automatisieren, so dass sich der Entwickler auf drei wesentliche Aspekte (Business, Präsentation und Navigation) konzentrieren kann und durch Interaktion mit dem . jederzeit sofortiges Feedback erhält System in der Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_30 d8137f18e495c70622f694c1535d274a;de;;;3.3.;;;Der Aufbau von Multiagentensystemen als Ingenieursdisziplin Der Aufbau von Multiagentensystemen wird zunehmend zu einem Hauptthema in der Agentenforschung. Aus Sicht der Informatik wurde die Entwicklung von Agentensystemen hauptsächlich als Problem der Ausarbeitung von Theorien, der Konstruktion von Programmiersprachen, die diese implementieren, oder der formalen Definition von Agentenarchitekturen betrachtet. Diese Bemühungen haben wichtige Fortschritte ermöglicht, darunter eine zunehmende Unabhängigkeit der Künstlichen Intelligenz. Die Ergebnisse haben das Potenzial, ein neues Paradigma zu werden, das Agenten-Paradigma. Die Akzeptanz dieses Paradigmas erfordert jedoch seine Anwendung in realen industriellen Entwicklungen. Dieses Papier nutzt diese Notwendigkeit, reale Entwicklungen anzugehen, um den Einsatz von Software Engineering als treibende Kraft in der Agentenforschung zu rechtfertigen. Der Beitrag argumentiert, dass nur mit Hilfe von Software Engineering eine komplexe Entwicklung erfolgreich abgeschlossen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75524-1_2 7602fa6468f3fa802231bd4e693bd5c9;de;;;3.3.;;;"Eine Plattform für die Überwachung von freien Gewichten mit passiven Tags Das Training mit freien Gewichten ist eine ausgewogene Übung, die von der Wiederholung und der richtigen Bewegung der Körperteile abhängt. Eine angemessene Überwachung und Anleitung sind erforderlich, um versehentliche Verletzungen bei Wiederholungen der Übung zu vermeiden. Das Hauptziel der Arbeit besteht darin, ein Gerät zu entwickeln, das die Übung erkennt und die Übungsdetails wie die Anzahl der Umdrehungen und die Bewegung der Hand erkennt. Das in dieser Arbeit entwickelte Gerät verfolgt die Anzahl der Wiederholungen der Übung und die Handbewegungen, um die Person zu führen. FEXT ist ein Trainings-Tracking-Gerät, das passive Tags und Sensoren verwendet, um das Training zu verfolgen. Dieses Gerät verfolgt die Übung in drei Teilen: Erkennung der Übung, Erkennung der Anzahl der Wiederholungen und Erkennung der Handbewegung. Zur Erkennung der Übung werden RFID-Tags und RFID-Reader verwendet, zur Erkennung der Wiederholungszahl wird der Hall-Effekt-Sensor verwendet. Der RFID-Leser zeigt mit Hilfe des Mikrocontrollers die ID-Nummer des RFID-Tags an. Jeder ID-Nummer kann ein Übungstyp zugeordnet werden. Zur Erkennung der Anzahl der Wiederholungen wird ""Detect"" gedruckt, sobald der Magnet in die Nähe des Hall-Effekt-Sensors gebracht wird. Zur Erkennung von Handbewegungen werden MATLAB- und C#-Software verwendet. Das entwickelte Gerät ist in der Lage, den Übungstyp und die Anzahl der Wiederholungen der Übung zu verfolgen. Die Bewegung der Hand wird ebenfalls verfolgt. Das Gerät kann einen Personal Coach ersetzen und ist durch die Verwendung kostengünstiger Sensoren kostengünstig.";-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4676-1_19 2df8746a08c65ac6aff4d3026611cb50;de;;;3.3.;;;Grenzüberschreitungen: Sicherheits- und Datenschutzfragen des europäischen e-Passes Die erste Generation europäischer elektronischer Reisepässe wird 2006 ausgestellt. Wir diskutieren, wie Grenzen in Bezug auf die Aushöhlung der Sicherheit und Privatsphäre der vorgeschlagenen Systeme überschritten werden, und zeigen auf, welche Grenzen überschritten werden müssen, um die Sicherheit und den Datenschutz der nächsten zu verbessern Generierung von E-Pässen. Insbesondere diskutieren wir Angriffe auf Basic Access Control aufgrund der geringen Entropie der Daten, aus denen die Zugangsschlüssel abgeleitet werden, skizzieren die europäischen Vorschläge für Extended Access Control und die Schwächen in diesem Schema und zeigen, wie grundlegend unterschiedliche Designentscheidungen getroffen werden können E-Pässe sicherer.;-;-;-;https://link.springer.com/chapter/10.1007/11908739_11 cf4e7edc049dba18cc56a495c5e36b8f;de;;;3.3.;;;Einführung in das Hardware-/Software-Codesign Hardware/Software Codesign (HSCD) ist ein integraler Bestandteil moderner Designabläufe auf elektronischer Systemebene (ESL). Dieses Kapitel wird wichtige Aspekte des Hardware-/Software-Codesign-Flows besprechen, die historische Entwicklung der Codesign-Techniken zusammenfassen und anschließend jeden ihrer wichtigsten Forschungszweige und Errungenschaften zusammenfassen, die später in verschiedenen Teilen dieses Handbuchs für Hardware/Software detailliert vorgestellt werden Mitgestaltung.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-94-017-7267-9_41 623945f1208b12c1da7833f187e34173;de;;;3.3.;;;Entwerfen und implementieren Sie eine Schaltung zum drahtlosen Laden des Parkmanagementsystems Dieses Papier präsentiert einen Entwurf und eine Implementierung einer Schaltung zum drahtlosen Laden des Parkmanagementsystems basierend auf der Radiofrequenz-Identifikationstechnik (RFID) und STM32F103 als Steuerungskern. Der Vorteil der digitalen Modulationstechnik bei angewandten Funksignalen besteht darin, dass sie verwendet wird, um spezifische Ziele zu identifizieren und relevante Daten zu lesen und zu schreiben. Die Kommunikation zwischen dem Parklückenleser und dem Onboard-Responder wird hergestellt. Parkzeit und Stromverbrauch, die von einer peripheren Schaltung des STM32F103 gesammelt werden, werden mittels der Modulationstechnik der digitalen Frequenzmodulation FSK mit Datenduplexkommunikation mit einem Computer verbunden. Der Host-Computer verarbeitet die Parkdaten der empfangenen Eigentümer und zeigt die Ergebnisse auf dem Bildschirm des Terminals an. Die Kosten für Ladestrom und Parkzeit werden automatisch von einem Fernzahlungssystem über die Netzwerkschnittstelle mit Protokollen wie TCP/IP abgerechnet. Darüber hinaus kann der Host-Computer, wenn einige anormale Bedingungen auftreten, automatisch einen Ton-Licht-Alarm auslösen, um das Außendienstpersonal zu benachrichtigen. Das getestete neue Schaltungsdesign zeigt, dass das vorgeschlagene Schema ein praktisches Werkzeug ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1209-1_4 65b4dc09798f04908fd9f1fab2d3f3ab;de;;;3.3.;;;Literaturübersicht zur Verbesserung von MOM für intelligente plattformübergreifende Kommunikation in serviceorientierter Architektur Derzeit sind zahlreiche verschiedene Middleware verfügbar, um verschiedene Anwendungstypen zu verbinden, nämlich Message Oriented Middleware (MOM), Message Broker, Enterprise Service Bus (ESB) und Content-Centric Middleware. MOM ist das am weitesten verbreitete Werkzeug, um die Kommunikation zwischen verteilten Anwendungen zu ermöglichen, wobei die Ausführungs- oder Ereignisbenachrichtigungen zwischen den Anwendungen per Nachricht übermittelt werden. MOM bietet eine Programm-zu-Programm-Verbindung durch Nachrichtenübergabe. Die meisten MOM-Umgebungen werden mithilfe der Funktion zum Speichern und Weiterleiten von Nachrichten in Warteschlangen implementiert, die Message Queuing Middleware (MQM) ist. Darüber hinaus kann eine intelligente plattformübergreifende Kommunikation als das Computersystem definiert werden, das die Selbstkoordination ermöglicht, Rechenressourcen zu verteilen und sich an die neue Umgebung anzupassen, während die grundlegende Komplexität vor den Benutzern verborgen wird. Im Allgemeinen verfügen intelligente Systeme über die Kompetenz der Selbstverwaltung, um die schnell wachsende Komplexität in Computeranwendungen zu überwinden. Die Anwendung entscheidet selbstständig anhand der identifizierten Regeln. Das intelligente System bietet auch eine adaptive und dynamische Umgebung für den Kommunikationsprozess. Der Rahmen des intelligenten Systems besteht grundsätzlich aus intelligenten Elementen. Jedes Element führt eine feste Funktion aus und interagiert mit anderen Elementen in einer sehr dynamischen Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99007-1_45 fc242e8c6cc0f890bb08458f9f4d0711;de;;;3.3.;;;Umfrage: Forschung zum Blockchain-Konsensmechanismus in der IoT-Sicherheit Die Technologie des Internets der Dinge (IoT) als wichtiger Bestandteil einer neuen Generation der Informationstechnologie wird in immer mehr Bereichen eingesetzt. Aufgrund des Fehlens grundlegender Sicherheitstechnologien steht das Internet der Dinge jedoch vor einer ernsten Situation der Informationssicherheit. Die Blockchain-Technologie als neue Lösung, die eine dezentrale Zusammenarbeit in einem nicht vertrauenswürdigen Netzwerk realisieren kann, passt auf natürliche Weise zum IoT, das von Natur aus verteilt ist. Die Leistung der Blockchain hängt weitgehend vom Konsensmechanismus ab, aber die aktuelle Forschung diskutiert IoT-Sicherheit selten aus der Perspektive des Konsensmechanismus. In diesem Artikel haben wir die Auswirkungen des Konsensmechanismus auf die IoT-Sicherheit umfassend analysiert. Zuerst haben wir kurz die Blockchain-Technologie erklärt. Als nächstes analysierten und diskutierten wir typische Konsensmechanismen. Anschließend schlugen wir vor, aktuelle IoT-Sicherheitsprobleme aus drei Perspektiven zu klassifizieren: Datensicherheit, Kommunikationssicherheit und Anwendungssicherheit. Als nächstes diskutierten wir den Konsensmechanismus von Single-Chain und Multi-Chain im IoT. Schließlich haben wir die Probleme des Blockchain-Konsens in der IoT-Sicherheit analysiert. Als Reaktion auf die Sicherheitsherausforderungen des IoT wird vorgeschlagen, die Konsensoptimierung aus drei Perspektiven zu erwarten: die Optimierung der Blockchain-Knotenbewertung, die Optimierung der Blockchain-Architektur und die Optimierung der Blockchain-Speicherung. Wir hoffen, zur zukünftigen Entwicklung und Innovation der Blockchain im IoT beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78621-2_48 a1993eaf07a8e6f7e7dfa5cb044f2e75;de;;;3.3.;;;Innovative Technologie: Die Luftfahrtindustrie und Kundenpräferenz In diesem Papier wurde der Einfluss innovativer Technologien auf die Kundenpräferenz untersucht. Innovative Technologien, die von anderen Fluggesellschaften in der Welt verwendet werden, wurden untersucht und Bevölkerungen aus dem Königreich Bahrain wurden gefragt, ob diese Technologien einen Einfluss auf ihre Auswahl haben. Die Mehrheit der Befragten war der Ansicht, dass innovative Technologien einen Einfluss auf die Auswahl einer Fluggesellschaft haben. Die wichtigsten Technologien waren die Radiofrequenz-Identifikation und die Internetverfügbarkeit an Bord der Flüge. Wo diese beiden Auswirkungen auf die Entscheidung des Verbrauchers hatten, eine Fluggesellschaft auszuwählen. Die Literatur konzentriert sich auf die Forschungszeitschriften und -artikel sowie auf Zahlen und Theorien, die mit den Hauptvariablen der Forschung verbunden sind. Es enthält auch die Literatur über Innovation, Technologien und Kundenzufriedenheit sowie die Geschichte der Luftfahrt sowie die Geschichte einiger Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44289-7_65 e6447e1114984cf25ffe978dc8c546af;de;;;3.3.;;;Eine hierarchische FDIR-Architektur zur Unterstützung der Online-Fehlerdiagnose Die Unterschiede in den Merkmalen und Schweregraden von Onboard-Fehlern führen zu unterschiedlichen Modellen, Methoden und Schnittstellen der Fehlerdiagnose. Daher verwenden FDIR-Systeme (Fault Discovery, Identification and Recovery) normalerweise eine hierarchische Architektur in zentralisierten oder verteilten Stilen. Für das zentralisierte FDIR ist es schwierig, gleichzeitig die Aktualität und Abdeckung der Fehlerdiagnose zu gewährleisten, und das verteilte würde Sicherheitsprobleme mit sich bringen. Beide konzentrieren sich nur auf den Gesundheitszustand von Raumfahrzeugen, ohne die eigene Zuverlässigkeit und Wiederverwendbarkeit zu berücksichtigen. Die in diesem Papier vorgeschlagene Architektur nutzt die beiden oben genannten und hält synthetische Ansichten des Zustands des Raumfahrzeugs auf höheren Ebenen und verteilt lokale FDIR auf niedrigeren Ebenen, um gleichzeitig die Aktualität und Abdeckung der Fehlerdiagnose zu verbessern, die auf der hierarchischen Architektur von . basiert Raumfahrzeuge und Fehlerschweregrade. Um die Sicherheit und Zuverlässigkeit des FDIR-Systems zu gewährleisten, wird ein stark entkoppeltes Laufzeitmodell vorgeschlagen. Um die Wiederverwendbarkeit der Architektur zu verbessern, wird ein einheitliches FDIR-Modell vorgeschlagen, das hierarchische Programmierschnittstellen usw. umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_305 3c8b90a9fe8434bdfabd06af1df187b6;de;;;3.3.;;;Eine integrierte Architektur zur Simulation und Modellierung kleiner und mittlerer Verkehrs- und Kommunikationsnetze Das Aufkommen von Vehicular Ad-hoc Networks (VANETs) in den letzten zehn Jahren hat die Modellierung von Anwendungen intelligenter Verkehrssysteme (ITS) komplexer gemacht. In diesem Beitrag wird der Vehicular Network Integrated Simulator (VNetIntSim) als neues Transportnetzwerk- und VANET-Simulationswerkzeug durch die Integration von Transport- und VANET-Modellierung vorgestellt. Insbesondere integriert es die OPNET-Software, einen Kommunikationsnetzwerksimulator, und die INTEGRATION-Software, eine mikroskopische Verkehrssimulationssoftware. Die Software INTEGRATION simuliert die Bewegung von Reisenden und Fahrzeugen, während die Software OPNET den Datenaustausch über das Kommunikationssystem modelliert. Bei Bedarf werden Informationen zwischen den beiden Simulatoren ausgetauscht. Das Papier beschreibt die Implementierung und die Betriebsdetails des VNetIntSim sowie die von ihm unterstützten Funktionen wie Multiklassenunterstützung und Fahrzeugwiederverwendung. Anschließend wird VNetIntSim verwendet, um den Einfluss von Mobilitätsparametern (Geschwindigkeit und Dichte des Fahrzeugverkehrsstroms) auf die Leistung des Kommunikationssystems unter Berücksichtigung von Transmission Control Protocol (TCP) und User Datagram Protocol (UDP) Anwendungen zu quantifizieren. Konkret werden die Routing-Performance (Packet Drops und Route Discovery Time), IP-Verarbeitungsverzögerung bei einer File Transfer Protocol (FTP) Anwendung und Jitter bei einer Voice over Internet Protocol (VoIP) Anwendung bewertet und bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27753-0_16 e62defded31f453723e005dba6fc8cfb;de;;;3.3.;;;Videokonferenzsystem mit dynamischer adaptiver Architektur zur Selbstanpassung Aufgrund der Verbesserungen in der drahtlosen Internet-Technologie schaffen Multimedia-Anwendungen neue Herausforderungen, die gelöst werden müssen. Internetbasierte Videokonferenzsysteme haben viele variable Faktoren, wie beispielsweise Änderungen in der Systembetriebsumgebung oder dem Betriebsstatus der Hardware, je nach dem das System verwendenden Operator. In diesem Beitrag schlagen wir das Videokonferenzsystem mit mehreren Agenten für effiziente Videokonferenzen vor, das sich an diese verschiedenen Faktoren anpassen kann. Dieses Videokonferenzsystem verfügt über eine dynamische Architektur, die in der Lage ist, die eigene Architektur zur Laufzeit zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/11596356_83 d78d560b15d0e332e4011f3241bb4904;de;;;3.3.;;;Registrierungs- und Fusionstechniken für medizinische Bilder: Demonstration und Bewertung In dieser Arbeit stellen wir ein integriertes System zur Registrierung und Fusion medizinischer Bilder mit dem Namen «dIaGnosis» vor. Es ist oft notwendig, medizinische Bilder abzugleichen, um die Veränderungen zwischen den zu verschiedenen Zeitpunkten abgerufenen Daten zu veranschaulichen, um den Fortschritt einer Krankheit zu beurteilen oder die Wirksamkeit einer Behandlung zu beurteilen. Das vorgeschlagene System unterstützt das Speichern, Abrufen, Verteilen und Präsentieren von medizinischen Bildern aus verschiedenen Modalitäten, wie CT und MRT, im DICOM-Format. Es unterstützt auch mehrere Untersuchungen pro Patient und verwendet parallele Verarbeitungsthreads, um die Verarbeitung der aufgenommenen dreidimensionalen (3D) Bilder nahezu in Echtzeit durchzuführen. In diesem Papier werden die Architektur und die Arbeitsumgebung des implementierten Systems detailliert vorgestellt, zusammen mit einem Pilotszenario, das das System im Einsatz demonstriert. Darüber hinaus werden die implementierten Registrierungs- und Fusionsalgorithmen vorgestellt und bewertet sowie die Bildverarbeitungstechniken, die zur Verbesserung medizinischer Bilder verwendet werden. Der Beitrag der vorgeschlagenen Arbeit ist vielschichtig. Es bietet automatische Abgleichverfahren basierend auf segmentierten Oberflächen und unterschiedlichen Graustufen und verbessert den Ausrichtungsprozess bei relativer Bewegung und / oder Verzerrung von Bildern in den von verschiedenen Bildgebungssystemen gesammelten Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18472-7_2 b462846eb5d9c63072067747a35299cc;de;;;3.3.;;;Ereignisbasierte Metrik für die Komplexität von Computersystemen Um die Qualität und Produktivität von Software zu steigern, müssen Schwachstellen im Softwareentwicklungsprozess identifiziert werden. Softwaremetriken spielen eine zentrale Rolle bei der Identifizierung solcher Schwachstellen. Eine der Schwächen ist auch die hohe Komplexität der Software. Die Identifizierung in der frühen Analysephase kann Kosten, Zeit und Aufwand reduzieren. In diesem Beitrag wird ein modellbasierter Ansatz vorgeschlagen, um Softwaremetriken zur Messung der Systemkomplexität abzuleiten. Die vorgeschlagene Metrik misst die Komplexität eines Systems auf der Grundlage von Ereignisflüssen und deren Abhängigkeiten. Im System stattfindende Ereignisse werden über Ereignisvorlagen abgebildet. Ein Event-Flow-Modell wird dann aus Event-Templates konstruiert und als Event-Flow-Graph dargestellt. Die vorgeschlagene Metrik der Event-Flow-Komplexität für das Analysemodell wird aus dem Event-Flow-Graph abgeleitet. Die Metrik wurde auch im Hinblick auf die Eigenschaften von Weyuker bewertet. Die Ergebnisse der Bewertung zeigen, dass es 8 von 9 Weyuker-Eigenschaften erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14825-5_5 26b1cf4209eec8c09e9444865e6b50e4;de;;;3.3.;;;Allgemeine Anforderungen und Systemarchitektur in Local Micro Smart Grid Die Integration von Elektromobilität und lokaler Energieerzeugung auf Basis erneuerbarer Energien in den gewerblichen Wohnungsbau stellt Netzbetreiber, Mieter sowie die Wohnungswirtschaft selbst vor Herausforderungen. In diesem Beitrag werden die allgemeinen technischen und organisatorischen Voraussetzungen für den Aufbau eines lokalen Micro Smart Grid im Rahmen des Forschungsvorhabens analysiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75004-6_16 9cbf2fa97e57c72d90f204f20fb16508;de;;;3.3.;;;Eine vertrauenswürdige Architektur für virtuelle Maschinen auf Cloud-Servern mit Trusted Platform Module und Zertifizierungsstelle Virtualisierung und Cloud-Computing können einem Unternehmen dabei helfen, erhebliche Einsparungen im Rechenzentrum bei Hardwarekosten, Betriebsausgaben und Energiebedarf zu erzielen und gleichzeitig die Servicequalität und die geschäftliche Agilität zu verbessern. Die Kombination einer hardwarebasierten Vertrauensbasis wie z;-;-;-;https://link.springer.com/article/10.1007/s11265-016-1130-9 43a46839b0a5850b6b32a64fa1bf1c4d;de;;;3.3.;;;PerfSONAR: Eine serviceorientierte Architektur für Multi-Domain-Netzwerküberwachung Im Bereich der Netzwerküberwachung stehen bereits viele Tools zur Verfügung, um verschiedenste Metriken zu messen. Allerdings sind diese Tools oft auf eine einzige Verwaltungsdomäne beschränkt, sodass derzeit keine etablierte Methodik zur Überwachung von Netzwerkverbindungen über mehrere Domänen hinweg existiert. Darüber hinaus überwachen diese Tools das Netzwerk nur aus technischer Sicht, ohne aussagekräftige Netzwerkleistungsindikatoren für verschiedene Benutzergruppen bereitzustellen. Diese Indikatoren sollten aus den gemessenen Basiskennzahlen abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/11596141_19 99ea4478c6f2287b236ba71a6af62fb0;de;;;3.3.;;;Eine leichte und kostengünstige Edge-Intelligence-Architektur basierend auf Containerisierungstechnologie Die Integration von Cloud Computing und Internet of Things führte zu einem rasanten Wachstum im Bereich Edge Computing. Dies wäre nicht zu erreichen, ohne die Managementsysteme der Rechenzentren mit wesentlich zurückhaltenderen Technologien zu kombinieren. Eine deutlich effektive und leichte Lösung für dieses Problem bietet die Docker-Technologie. Es ist in der Lage, den Virtualisierungsprozess zu verwalten und kann daher verwendet werden, um Cloud- und Edge-Anwendungen, die den Clustern zugewiesen sind, zu verteilen, bereitzustellen und zu verwalten. In unserer Studie wurde diese Technologie durch die Raspberry Pi-Geräte repräsentiert, die dank ihrer geringen Kosten, robusten Anwendbarkeit und ihres geringen Gewichts praktisch sind. Unser Anwendungsszenario konzentriert sich auf die Identifizierung der menschlichen Aktivitäten. In diesem Paper schlagen und bewerten wir eine Architektur auf Basis des verteilten Edge/Cloud-Integrationsparadigmas. Wir erläutern alle seine Vorteile, die in der Kombination von Erschwinglichkeit und einigen anderen Vorteilen liegen, die dadurch entstehen, dass die Datenverarbeitung von den Edge-Geräten statt vom zentralen Server durchgeführt wird. Um menschliche Aktivitäten zu erkennen und zu identifizieren, wurde die Regularized Extreme Leaning Machine (RELM) in unsere Architektur eingebunden. Unsere Studie präsentiert detaillierte Informationen zu unserem Anwendungsszenario und der von uns durchgeführten experimentellen Simulation.;-;-;-;https://link.springer.com/article/10.1007/s11280-019-00692-y 0329c373df4307aaa8f12d60ce664ee0;de;;;3.3.;;;Optimierungstechnologie von Human Resources Management (HRM) Bildungsressourcen basierend auf Hadoop Cloud-Speicherarchitektur Um die Probleme des schlechten Durchsatzes und der geringen Speichereffizienz der bestehenden HRM-Ressourcenverwaltungstechnologie zu lösen, wurde die Hadoop Cloud-Speicherarchitektur entwickelt, um die HRM-Ressourcenverwaltungstechnologie zu optimieren. In diesem Dokument wird die Hadoop-Cloud-Speicherarchitektur verwendet, um HRM-Bildungsressourcen zu verwalten und die Cloud-Struktur der HRM-Bildungsressourcen abzurufen. Auf dieser Grundlage wird das HRM-Rechenzentrum für Bildungsressourcen unter Verwendung von Cloud-Computing-Technologie aufgebaut. Basierend auf dem HRM-Bildungsrechenzentrum und basierend auf der Hadoop-Cloud-Speicherarchitektur werden die HRM-Bildungsressourcen hoch- und heruntergeladen, wodurch die Verwaltung und Optimierung der HRM-Bildungsressourcen realisiert wird. Die Simulationsergebnisse zeigen, dass die vorgeschlagene HRM-Technologie zur Optimierung des Bildungsressourcenmanagements im Vergleich zur bestehenden HRM-Technologie zur Optimierung des Bildungsressourcenmanagements den Durchsatz und die Speichereffizienz von Bildungsressourcen erheblich verbessert, was vollständig zeigt, dass die vorgeschlagene HRM-Technologie zur Optimierung des Bildungsressourcenmanagements eine bessere Leistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_54 9f55ea64ee8329c0d24b1b5be45e1891;de;;;3.3.;;;Leistungsanalyse der TEA-Blockchiffre für Anwendungen mit geringem Stromverbrauch Das FPGA-basierte eingebettete System spielt eine entscheidende Rolle bei der Implementierung vieler kryptografischer Anwendungen, insbesondere im Bereich der drahtlosen Kommunikation. Die Anwendungen mit Sicherheitsbeschränkungen erfordern zunehmend den Verschlüsselungsprozess für die Übertragung sensibler Daten von einem Ende zum anderen Ende. Die Softwareimplementierung von Sicherheitsalgorithmen ist einfach zu implementieren, aber sie hinkt in ihrer Ausführungsgeschwindigkeit und Leistung hinterher. Daher werden Hardwareimplementierungen als eine gute Alternative angesehen, da sie eine zusätzliche Leistung zusammen mit dem geringen Stromverbrauch und dem geringeren Speicherverbrauch bieten. Der Tiny Encryption Algorithm (TEA) ist einer der schnellsten und effizientesten kryptografischen Algorithmen, der sich gut für viele Echtzeit-Datenkommunikationen mit moderater Sicherheit eignet. Dieses Papier analysiert die Hardwareimplementierung von TEA in FPGA mit verschiedenen Ansätzen, die bei erhöhter Ausführungsgeschwindigkeit weniger Ressourcen verbrauchen. Diese Arbeit betont die effiziente Implementierung des TEA-Algorithmus für verschiedene Anwendungen, bei denen die Hardwareressourcen begrenzt sind und die Leistungsbeschränkungen streng sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_71 dc52a8f53846922290dabfb0e89547be;de;;;3.3.;;;Ein zweiphasiger kontextbewusster Ansatz für die Notfallevakuierung in intelligenten Gebäuden Die Evakuierung in Gebäuden in Notsituationen ist für die Sicherheit von Personen von entscheidender Bedeutung, daher ist ein pragmatischer Reaktionsplan wünschenswert. Aufgrund der mangelnden Sensibilisierung in Gebäuden müssen die Bewohner entweder auf Anweisungen der Verwaltung warten oder beginnen, sich gegenseitig zu folgen, um anhand von Treffer- und Versuchsverfahren den für sie besten Fluchtweg zu finden. In diesem Zusammenhang präsentieren wir eine kontextbewusste, intelligente Architektur für die Evakuierung, die den Bewohnern in Echtzeit Evakuierungswege in Bezug auf ihre Eigenschaften zur Verfügung stellt. Wir schlagen auch eine zweiphasige Gruppenevakuierungstechnik vor, bei der Menschen in Form von Gruppen unter der Aufsicht von Experten, sogenannten Gruppenleitern, evakuiert werden. In der ersten Phase werden die Evakuierten an den zugewiesenen Sammelpunkten zusammengestellt und in der zweiten Phase folgen die Evakuierten ihren Gruppenleitern zu sicheren Punkten. Gruppenleiter sind mit tragbaren Geräten ausgestattet, die Live-Informationen über Gebäude, Routen und ihre Gruppenmitglieder enthalten. In dem Papier wird auch ein Anwendungsfall als Anwendung der vorgeschlagenen Technik diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24299-2_20 0c6308a3650052bc861c63a1ebe137dd;de;;;3.3.;;;Auf dem Weg zu einer modellbasierten Architektur für Straßenverkehrsleitsysteme Der Transportbereich wird voraussichtlich erheblich vom kommenden Internet der Dinge profitieren. Straßenverkehrsmanagementsysteme (RTMS) sind Cyber-Physical Systems (CPS), die Daten von Verkehrsereignissen sammeln und bereitstellen, z.B. zu Kontroll- und Überwachungszwecken. CPS stellen jedoch Herausforderungen wie Modifizierbarkeit, Heterogenität und Flexibilität dar, die für RTMS entscheidend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46254-7_53 1e6b8719d20cdf9b565ff04b9810f344;de;;;3.3.;;;Topologische Schwachstellenanalyse Traditionell verlassen sich Netzwerkadministratoren auf arbeitsintensive Prozesse, um Netzwerkkonfigurationen und Schwachstellen zu verfolgen. Dies erfordert viel Know-how und ist aufgrund der Komplexität der Netzwerke und der damit verbundenen Sicherheitsdaten fehleranfällig. Die wechselseitigen Abhängigkeiten von Netzwerkschwachstellen machen die herkömmliche punktweise Schwachstellenanalyse unzureichend. Wir beschreiben einen Topological Vulnerability Analysis (TVA)-Ansatz, der Schwachstellenabhängigkeiten analysiert und alle möglichen Angriffspfade in ein Netzwerk aufzeigt. Aus Modellen der Netzwerkschwachstellen und potenzieller Angreifer-Exploits berechnen wir Angriffsgraphen, die die Auswirkungen einzelner und kombinierter Schwachstellen auf die Gesamtsicherheit vermitteln. TVA findet potenzielle Schwachstellen durch ein Netzwerk und zeigt genau, wie Angreifer in ein Netzwerk eindringen können. Auf dieser Grundlage identifizieren wir wichtige Schwachstellen und bieten Strategien zum Schutz kritischer Netzwerkressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0140-8_7 001912682c7b76356721b328b482b03c;de;;;3.3.;;;Auswahl an drahtloser Identifikationstechnologie für Multi-Operation-Fertigung Die Einführung drahtloser Objektidentifikationstechnologien in bestehende Produktionsprozesse ist eine vielversprechende und relevante Richtung in der Entwicklung der Branche. Solche Technologien sind besonders effektiv für die Montage, die Produktion mit mehreren Arbeitsgängen, wo die Berücksichtigung von mehr Materialien und Komponenten in allen technologischen und kontrollierten Arbeitsgängen ein Schlüsselfaktor für die Verbesserung der Effizienz der Organisation und Planung der Produktion ist. Als Identifikationsverfahren kommen drei Technologien in Betracht: QR-Codierung, ZigBee und RFID-Technologie. Es werden Vor- und Nachteile angegeben. Die Wahl der geeigneten Technologie ist mit einer Vielzahl unterschiedlicher (schematischer, konstruktiver und technologischer) Probleme verbunden. Es liegt auf der Hand, dass aufgrund der Vielfältigkeit und Komplexität dieser Probleme die derzeit angenommene spontan-empirische Zufälligkeit, deren Lösung im Entwurfsprozess ineffizient, material- und zeitaufwendig, arbeitsintensiv und dementsprechend teuer ist. Daher ist es ratsam, die Methoden zur Auswahl der geeigneten Technologie für eine bestimmte Anwendung in der Produktion zu studieren. Dieser Artikel stellt die Methoden der multikriteriellen Bewertung bestehender Technologien vor. Es werden drei Methoden der Expertenbewertung beschrieben: die Methode der Punkterangierung, die Methode der Punktevergabe und die Methode der Fuzzy-Logik. Ihre Vor- und Nachteile sind angegeben. Als geeignete Methode wird die Methode der Punktevergabe gewählt. Basierend auf dieser Methodik und einer Expertenbefragung wurden Entscheidungen über die am besten geeigneten Funktechnologien zur Identifizierung von Produkten und Personal getroffen. Im Allgemeinen lösen diese Lösungen die Probleme der Abrechnung und Kontrolle von Materialressourcen, ihrer Bewegung zwischen den Werksflächen, was die Effizienz der Produktion erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71119-1_70 6cf1405a9c14af910df7f94339c2def2;de;;;3.3.;;;Komponentenbasierte Softwareentwicklung in verteilten Systemen Im Kontext der Softwareentwicklung wird der Gedanke der Wiederverwendbarkeit seit den Anfängen der Computertechnik verwendet. Component Based Software Engineering (CBSE) ist eine Engineering-Methodik, die darauf abzielt, Softwaresysteme mit wiederverwendbaren Softwarekomponenten zu entwerfen und zu konstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35864-7_8 f240af8994d82d9a4e304ecc3907a286;de;;;3.3.;;;MultiSec: Eine bionische Sicherheitsarchitektur eines Ad-hoc-Netzwerks In letzter Zeit in der IoT-Technologie (Internet-of-Things) fortgeschritten, ist es beliebter, Dinge miteinander zu verbinden, wie tragbare Geräte, Haushaltsgeräte, Transportmittel usw. Es besteht kein Zweifel, dass das Internet endlich alles miteinander verbinden wird. Ein Ad-hoc-Netzwerk ist geeignet, die Abdeckung des Internets zu erweitern. Die Sicherheit des Ad-hoc-Netzwerks ist jedoch das Hauptproblem, das es zu lösen gilt. Es ist schwierig, eine Antivirensoftware auf einem Gerät mit begrenzter Leistung oder einem kostengünstigen Gerät mit begrenzter Rechenleistung zu installieren. Auch wenn es schwierig ist, die Angriffe von einem Gerät abzuwehren, ist es möglich, Angriffe durch das gesamte Ad-hoc-Netzwerk abzuwehren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_17 62654b0649faf7a74fd721c9d6c45b20;de;;;3.3.;;;Technologie zur Wiederverwendung von Cloud-Software basierend auf dem Bestellformular Heutzutage wird die Cloud-Computing-Technologie häufiger verwendet. Cloud-Sicherheit und Cloud-Software-Wiederverwendungstechnologie sind zu einem heißen Thema in der Forschung geworden. In Bezug auf die Unzulänglichkeiten der Cloud-Software-Wiederverwendungstechnologie schlägt dieses Papier eine neue Cloud-Software-Wiederverwendungstechnologie vor, die auf dem personalisierten Service des Bestellformulars basiert. Es baut eine personalisierte Datenbank auf und realisiert die Informationstrennung. Inzwischen erstellt es ein Generierungsprogramm von Modulen und ist in der Lage, die Anforderungen von Kunden aller Art zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34240-0_27 2d48fc97c7057605e31d132d70fff938;de;;;3.3.;;;Ein Bluetooth-basiertes autonomes Bergbausystem Dieses Kapitel umfasst die Beschreibung eines Bluetooth-basierten automatisierten drahtlosen Kommunikationssystems. Das vorgeschlagene System würde Untertage- und Tagebaue mit einem drahtlosen System ausstatten, das die Kommunikation innerhalb der verschiedenen Schichten des Bergwerks ermöglichen und auch die Sicherheitseinrichtungen für die Bergleute verbessern würde. Es würde einen wechselseitigen Kommunikationsprozess zwischen den „Verwaltern“ oder den Verantwortlichen außerhalb der Mine innerhalb ihres Geländes und den zu diesem Zeitpunkt in der Mine anwesenden Aufsehern ermöglichen. Das System würde implementiert werden, indem Server in jedem Teil der Mine so platziert werden, dass jeder Server einen bestimmten Bereich abdeckt. Die Bluetooth-Signale sollen über ein Netzwerk von zwischengeschalteten „Epidemie“-Servern zu und von den Servern übertragen werden, die Informationen entlang der Strecke weiterleiten. Jeder Server in der Mine hätte seine eigene unabhängige Reihe von „Klatsch“-Servern, um mit dem Zielserver zu kommunizieren, der sich an der Oberfläche oder in der Mine befindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_6 1eb43edbb5ef0ea2e59f782fff7a0298;de;;;3.3.;;;Die Forschung zur Schätzung der Anzahl elektronischer Tags basierend auf Wahrscheinlichkeitsstatistiken Im RFID-System ist die genaue Schätzung der elektronischen Tag-Nummer sehr wichtig, um die Genauigkeit und Effizienz der Tag-Identifikation zu erhöhen. Der Artikel führt drei Schätzungsarithmetik basierend auf Wahrscheinlichkeitsstatistiken ein und analysiert und vergleicht die arithmetische Leistung durch mathematische Analyse und Simulationsexperimente. Das Ergebnis zeigt, dass die ZE-Schätzungsarithmetik, die auf Null-Frame schätzt, und die CE-Schätzungsarithmetik, die auf Konfliktrahmen basiert, die Anzahl der Tags unter einer bestimmten Systemlast genau schätzen kann, und es zeigt auch an, dass die maximale Tag-Anzahl, die CE kann mit denselben Systemzeitschlitzen schätzen, dass er größer ist als ZE, und der Unterschied ist eine lineare Beziehung zu den Systemzeitschlitzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32427-7_35 b56d38461348b84e6387f18b961690a6;de;;;3.3.;;;Modellbasierte Diagnose und Kontexte in selbstadaptiver Software Self Adaptive Software überwacht ihren eigenen Betrieb und versucht, Abweichungen vom erforderlichen Verhalten zu korrigieren. In den von uns entwickelten selbstadaptiven Architekturen wird dies durch die Diagnose der Quellen abweichenden Verhaltens erreicht, seien es interne Programmprobleme oder kontextuelle Änderungen in der Umgebung eines eingebetteten Programms. Die Software reagiert dann, indem sie sich selbst neu konfiguriert, um alternative Verfahren zu verwenden, die entweder die Fehlfunktion korrigieren oder im aktuellen Kontext eine bessere Leistung erbringen. Wir stellen die GRAVA-Architektur als Beispiel vor und zeigen, wie sie die Diagnose des externen Kontexts nutzt, um die Komplexität zu begrenzen und die Robustheit in mehreren Vision-Anwendungen zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/11428589_8 531a0fba1af1a3792e09ffd985cef7fa;de;;;3.3.;;;Architekturrekonstruktion in der Praxis Die Beschreibung der Softwarearchitektur sollte die wesentlichen Entscheidungen vermitteln, die während des Entwurfs des Softwaresystems getroffen wurden. Die Architekturrekonstruktion ist eine Reverse-Engineering-Aktivität, die darauf abzielt, frühere Entscheidungen wiederherzustellen, die entweder unbekannt sind (weil nicht dokumentiert oder die ursprünglichen Entwickler gegangen sind) oder neu (weil sie aus der Entwicklung des Systems stammen). Die Rekonstruktion erfolgt durch Untersuchung der verfügbaren Artefakte (Dokumentation, Quellcode, Experten) und durch Rückschluss auf neue Architekturinformationen, die nicht sofort ersichtlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35607-5_10 f6eae0e1e3864825919ba4aa1d50b895;de;;;3.3.;;;Dokumentenverfolgungstechnologie zur Unterstützung der indonesischen lokalen E-Government Derzeit werden viele Informations- und Kommunikationstechnologien verwendet, um elektronische Regierungssysteme (e-gov) effektiver und effizienter zu machen. Auf praktischer Ebene müssen jedoch noch einige spezifische Fragen behandelt werden, beispielsweise die Verwaltung, Handhabung und Nachverfolgung elektronischer Dokumente in den Regierungsinstitutionen, die auch häufige Änderungen von Geschäftsprozessen unterstützen können. In diesem Papier schlagen wir vor, die Dokumentenverfolgungstechnologie in den E-Government-Geschäftsprozess zu integrieren, um die Effizienz und Effektivität der E-Government-Anwendung in Indonesien zu verbessern. Wir bieten drei integrierte generische Modelle eines Dokumentenverfolgungssystems an. Die Modelle wurden in einem Pilotprojekt in einem Verwaltungsbüro und einer Stadt angewendet, die begeistert ist, ein komplettes E-Government-System einzusetzen. Wir erwarten, dass der Lösungsansatz auch in anderen lokalen E-Government in Indonesien angewendet werden kann. Erste Ergebnisse zeigen, dass die Prototypanwendung zur Dokumentenverfolgung die Produktivität steigern, den Geschäftsprozess klarer und vereinfachen und die Prozessmessung unterstützen kann, sodass sie zur Verbesserung der Qualität lokaler E-Government-Dienste verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_33 fcf785c979b178b9211429a3f536707c;de;;;3.3.;;;Generierung und Debugging von optimiertem Code für die TRON-Architektur Microtec Research, Inc. (MRI) hat einen integrierten Satz von Softwaretools entwickelt, um sowohl die schnelle Generierung von hochoptimiertem Code als auch das anschließende High-Level/Low-Level-Debugging dieses Codes für eingebettetes und natives UNIX zu unterstützen;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68102-1_19 59a82ef179b1946f964d8aabc923ac1a;de;;;3.3.;;;Eine statische Methode zur Stack-Overflow-Erkennung basierend auf der SPARC V8-Architektur Mit der rasanten Entwicklung der Raumfahrttechnologie spielt die Bordsoftware eine immer wichtigere Rolle in den Raumfahrzeugen. Stack ist eine wichtige Speicherressource für die integrierte Software. Wenn der Zuweisungsspeicherplatz des Stapels nicht ausreicht, kann dies zu einem Stapelüberlauf und einem Softwareabsturz führen. Basierend auf der SPARC V8-Architektur stellt dieses Dokument eine statische Methode zur Erkennung von Stack-Überlauf vor. Diese Methode muss die On-Board-Software nicht dynamisch ausführen oder komplexe Testfälle entwerfen. Durch direktes Analysieren der vom Compiler erzeugten Assembly-Datei können der Stack-Nutzungsraum und die Aufrufbeziehung von Funktionen erhalten werden. Nimmt man die Eingangsfunktion jeder Aufgabe als Ausgangspunkt der Stacktiefenanalyse, wird der Funktionsaufrufpfad von der Stackdatenstruktur durchlaufen und schließlich die maximale Stacktiefe jeder Aufgabe berechnet. Ein Beispiel für eine Task-Stack-Erkennung zeigt, dass durch die Analyse der statischen Baugruppendatei die maximale Stapeltiefe direkt erreicht, das Risiko eines Stapelüberlaufs vermieden und die Zuverlässigkeit und Sicherheit der integrierten Software verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_74 8300bdd71bd55d336f7cc402530166d9;de;;;3.3.;;;Mehrgeschossige Grundrissgenerierung und Raumbeschriftung von Gebäudeinnenräumen aus Laserbereichsdaten Die automatische Generierung von Gebäudegrundrissen ist in vielen neuen Anwendungen nützlich, darunter Indoor-Navigation, Augmented und Virtual Reality sowie Gebäudeenergiesimulationssoftware. Diese Anwendungen erfordern wasserdichte Modelle mit begrenzter Komplexität. In diesem Papier stellen wir einen Ansatz vor, der 2,5D-extrudierte wasserdichte Modelle von Gebäudeinnenräumen entweder aus 2D-Partikelfilter-Rasterkarten oder vollständigen 3D-Punktwolken erzeugt, die von mobilen Kartierungssystemen erfasst wurden. Unser Ansatz besteht darin, eine 2D-Abtastung von Wandpositionen zu triangulieren und diese Dreiecke in innere und äußere Sätze aufzuteilen. Wir unterteilen das Innenvolumen des Gebäudemodells nach Räumen und vereinfachen dann das Modell, um Geräusche zu reduzieren. Solche Labels sind nützlich für Gebäudeenergiesimulationen mit thermischen Modellen sowie für die Sicherstellung der geometrischen Genauigkeit des resultierenden 3D-Modells. Wir verifizieren experimentell die Leistung unseres vorgeschlagenen Ansatzes an einer Vielzahl von Gebäuden. Unser Ansatz ist effizient genug, um in Echtzeit in Verbindung mit Simultaneous Localization and Mapping (SLAM)-Anwendungen eingesetzt zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25117-2_3 932164f99ff7ceec958870674b6a3f5d;de;;;3.3.;;;Forschung zu Schlüsseltechnologien des NoverCart Smart Shopping Cart Systems NovelCart ist ein intelligentes Einkaufswagensystem, das Ultrabreitband-Indoor-Positionierungstechnologie (UWB), Radiofrequenz-Identifikationstechnologie (RFID), zugehörige Rule-Mining-Algorithmen und kollaborative Filteralgorithmen integriert und direkt auf herkömmlichen Einkaufswagen installiert werden kann. Unter anderem wird die UWB-Indoor-Positionierungstechnologie verwendet, um genaue Positionierungsdienste mit einer Genauigkeit von 30 cm bereitzustellen, die RFID-RF-Identifizierungstechnologie wird verwendet, um automatisch Informationen über gekaufte Waren zu erhalten, der Assoziationsregel-Mining-Algorithmus und der kollaborative Filteralgorithmus werden für die präzise Werbelieferung verwendet . NovelCart verwendet eine auf Kivy basierende grafische Benutzeroberfläche, die die kommerzielle Nutzung des LGPLv3-Protokolls ermöglicht, um Plattformen wie Linux, Windows, Android und iOS zu unterstützen. Durch diese Technologien werden die Warennavigation von NovelCart, der automatische Checkout, die genaue Bereitstellung von Werbeinformationen und das automatische Scannen gekaufter Waren unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_21 ece03afd8a8f32db59c21ff3a2a3b19b;de;;;3.3.;;;Fälschungsschutz, Schlüsselverteilung und Schlüsselspeicherung in einer Umgebungswelt über physisch nicht klonbare Funktionen Praktisch alle Anwendungen, die einen Sicherheitsdienst bereitstellen oder benötigen, benötigen einen geheimen Schlüssel. In einer Umgebung, in der ständig (potenziell) sensible Informationen über uns gesammelt werden, ist es entscheidend, dass diese Schlüssel sowohl sicher bereitgestellt als auch vor Kompromittierung geschützt werden. In diesem Beitrag bieten wir Lösungen für die sichere Schlüsselbereitstellung und -speicherung von Schlüsseln in Sensornetzen und Funkfrequenz-Identifikationssystemen auf Basis von Physical Unclonable Functions (PUFs). Um einen Überblick über verschiedene bestehende PUF-Realisierungen zu geben, stellen wir eine PUF-Realisierung vor, die auf ultra-low-cost-Anwendungen ausgerichtet ist. Anschließend zeigen wir, wie die Eigenschaften von Fuzzy-Extraktoren oder Helper Data-Algorithmen verwendet werden können, um geheime Schlüssel sicher auf einem kostengünstigen drahtlosen Knoten bereitzustellen. Unsere Protokolle sind effizienter (runde Komplexität) und ermöglichen niedrigere Kosten im Vergleich zu den zuvor vorgeschlagenen. Wir geben auch einen Überblick über PUF-Anwendungen, die darauf abzielen, die Fälschung von Waren und Geräten zu lösen.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9142-z d3344cd913a6d60fde967af9f846efdf;de;;;3.3.;;;Forschung zur Wiederverwendung von Software für Satellitensteuerungssoftware basierend auf Produktlinientechnologie Die Wiederverwendungsstrategie für aktuelle Satellitensteuerungssoftware, die einen Prozentsatz der Wiederverwendungseigenschaft von weniger als 30 % angibt, basiert auf Softwareschnipseln. Mit dem schnellen Wachstum von Satelliten-F&E-Missionen ändert sich die Entwicklungsmethode für Satellitensteuerungssoftware hin zu einer Art, die aus Standard-Hardware-Montage und softwaredefinierter Funktion besteht. Die Rolle der On-Board-Software wird wichtiger, die Anforderungen an die Software werden strenger und die Entwicklungszeit sinkt. Die Fähigkeit zur Softwareentwicklung schränkt derzeit die Satellitenentwicklung ein. Basierend auf dem oben erwähnten Problem besteht die Tendenz, die Softwareproduktion zu verstärken und die Wiederverwendungsrate von Software zu verbessern. Dieses Papier stellt die Wiederverwendungsmethode basierend auf Softwareproduktlinientechnologie für Steuerungssoftware von Satelliten mit niedriger Erdumlaufbahn (LEO) vor und analysiert die Schlüsseltechniken, einschließlich Satellitendomänenanalyse, Softwarearchitekturmodellierung, Komponentendesign und Variabilitätsmanagement. Die Anwendung für eine neue Satellitenkonstellation wird demonstriert und verifiziert, dass mehr als 80% der wiederverwendbaren Kernaussagen realisiert werden können, während eine umfassende und systematische Software-Wiederverwendung für eine bestimmte Domäne erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_25 3c55fa83e53db5d94cebb8944d874a1b;de;;;3.3.;;;Eine einheitliche Architektur für Agentenverhalten mit einer Auswahl an weiterentwickelten neuronalen Netzwerkmodulen Um komplexe Systeme für Agentenverhalten zu modellieren, wurden genetische Algorithmen verwendet, um neuronale Netze zu entwickeln, die auf zellulären Automaten basieren. Diese neuronalen Netze sind beliebte Werkzeuge in der Gemeinschaft des künstlichen Lebens. Diese hybride Architektur zielt darauf ab, Synergien zwischen den zellularen Automaten und den leistungsstarken Generalisierungsfähigkeiten der neuronalen Netze zu erzielen. Evolutionäre Algorithmen bieten nützliche Möglichkeiten, um die Struktur dieser neuronalen Netze kennenzulernen, aber der Einsatz der direkten Evolution bei schwierigeren und komplizierteren Problemen führt oft nicht zu zufriedenstellenden Lösungen. Eine vielversprechendere Lösung ist die inkrementelle Evolution, die die Lösungen einfacher Aufgaben wiederverwendet und diese Lösungen auf schwierigere anwendet. Da das menschliche Gehirn in viele Verhaltensweisen mit spezifischen Funktionalitäten unterteilt werden kann und weil Menschen diese Verhaltensweisen für hochrangige Aufgaben integrieren können, ist ein biologisch inspirierter Verhaltensauswahlmechanismus nützlich, wenn diese sich inkrementell entwickelnden grundlegenden Verhaltensweisen kombiniert werden. In diesem Beitrag wird eine Architektur vorgeschlagen, die auf zellularen Automaten, neuronalen Netzen, evolutionären Algorithmen, inkrementeller Evolution und einem Verhaltensauswahlmechanismus basiert, um High-Level-Verhalten für mobile Roboter zu generieren. Experimentelle Ergebnisse mit mehreren Simulationen zeigen die Möglichkeiten der vorgeschlagenen Architektur.;-;-;-;https://link.springer.com/article/10.1007/s10489-006-0106-z 7aa75835d7f69845138ee25dc8e7b11e;de;;;3.3.;;;Auf dem Weg zu einer serviceorientierten Architektur Obwohl sich Hardware- und Netzwerkinfrastrukturen im Laufe der Jahre weiterentwickelt haben und Menschen ihre Geräte mit mobilen Netzwerken verbinden und Informationen austauschen können, argumentieren wir, dass der fehlende Klebstoff, um das wahre Potenzial mobiler Informationssysteme zu ermöglichen, in der nahtlosen Integration von drahtlosen Infrastrukturen mit bestehenden liegt kabelgebundene Infrastrukturen. In unserem Paper stellen wir die serviceorientierte Middleware vor;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22874-8_3 2efacb514fe098eb5c66b9c8e963e14e;de;;;3.3.;;;Verteiltes Steuerungssystem für einen mobilen Roboter: Aufgaben und Softwarearchitektur In diesem Artikel werden verschiedene Aspekte des verteilten Steuerungssystems diskutiert, das für einen mobilen Roboter entwickelt wird. Das Ziel des Systems ist eine einfache Bedienung für Bildungszwecke und Flexibilität für eine einfachere und schnellere Roboterentwicklung für neue Projekte. Bewegungsaufgaben werden zum besseren Verständnis der verteilten Programmarchitektur formuliert. Die für den Betrieb des Systems notwendigen Netzwerkprotokolle werden besprochen. Das von den Autoren entwickelte Konzept des übergeordneten Protokolls wird vorgestellt und ein Beispiel für die Verwendung des Protokolls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21975-7_28 75e5610662cdb0ad9e9c06646f32da6c;de;;;3.3.;;;Eine Architektur für Cloud Computing und Human Immunity Based Network Intrusion Detection Herkömmliche Intrusion-Detection-Systeme sind mit dem Druck konfrontiert, massive Netzwerkverkehrsdaten zu verarbeiten, der stark ansteigt. Außerdem verursacht seine Eigenschaft der statischen Erkennung die schwache Anpassungsfähigkeit an die Netzwerkumgebung. Um die erstgenannten Probleme zu überwinden, wird eine Architektur zur Erkennung von Netzwerkintrusionen basierend auf Cloud Computing und dem Prinzip des künstlichen Immunsystems vorgeschlagen. Es besteht aus einem lokalen Intrusion Detection-Subsystem und einer Cloud-Computing-Plattform, die die Dienste der Intrusion Detection bereitstellt. Das lokale Intrusion Detection-Subsystem erfasst und verarbeitet den Netzwerkverkehr einfach vor. Die Cloud-Computing-Plattform befasst sich mit den wahren Transaktionen der Intrusion Detection. Es interagiert mit dem lokalen Intrusion Detection-Subsystem über eine Standarddienstschnittstelle und antwortet auf die Intrusion Detection-Anfragen des lokalen Intrusion Detection-Subsystems. Darüber hinaus simuliert es die guten Eigenschaften des künstlichen Immunprinzips und verwendet einen selbstlernenden Mechanismus, um Intrusion Detection-Elemente zu entwickeln, um die vorgeschlagene Architektur an die reale Netzwerkumgebung anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33478-8_39 864a43f70c2de56740d5bccf8a4d5e86;de;;;3.3.;;;Ein neuartiger Spannungsleseverstärker für nichtflüchtige Speicher mit geringem Stromverbrauch Basierend auf den Anforderungen der in Ultra-Low-Power-RFID-Transponder eingebetteten nichtflüchtigen Speicher wurde ein neuartiger Spannungs-Leseverstärker entwickelt, um sowohl die reduzierte Leseleistung als auch die verbesserte Zuverlässigkeit zu erreichen. Verglichen mit dem herkömmlichen Leseverstärker vom Spannungstyp werden der zusätzliche Kondensator und der Strombegrenzer in den neuen Leseverstärker vom Spannungstyp eingeführt, um die Leseleistung zu reduzieren und die Lesezuverlässigkeit zu verbessern. Die Simulationen zeigen, dass die Leseleistung und Zuverlässigkeit unseres Spannungs-Leseverstärkers dem zuvor berichteten Spannungs-Leseverstärker ohne Geschwindigkeitsverlust, aber mit nur wenig vergrößerter Fläche, überlegen sind. Zur Überprüfung des Designs wurde ein Testchip auf Basis der 0,18 µm EEPROM-Technologie hergestellt. Der neuartige Leseverstärker vom Spannungstyp kann in einem nichtflüchtigen Speicher mit geringem Stromverbrauch implementiert werden, der in einen RFID-Transponder eingebettet ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4015-8 c9ceb80f875c2f0ccc68fad2aa97dc28;de;;;3.3.;;;Erstellen von 3D-Repliken mit einem Flachbettscanner und einem 3D-Drucker Dieses Papier beschreibt einen neuartigen Ansatz zur Herstellung von 3D-Repliken von fast flachen Objekten unter Verwendung eines Flachbettscanners und eines 3D-Druckers. Die Oberflächenrekonstruktion basiert darauf, dass das Licht in einem Flachbettscanner unter einem vorgegebenen konstanten Winkel scheint und der CCD-Sensor je nach Winkel zwischen einem lokalen Normalenvektor einer Mikrofacette und dem Vektor zur Lichtquellenposition unterschiedliche Intensitäten aufnimmt . Das gescannte Objekt wird um 90° gedreht und so entstehen vier verschiedene Bilder. Es ermöglicht eine Normalvektorschätzung gefolgt von einer Oberflächenrekonstruktion basierend auf der Analogie zur Lösung partieller Differentialgleichungen. Auf Basis der Daten der Oberflächenrekonstruktion werden 3D-Replikate mit einem 3D-Drucker hergestellt. Aufgrund der hohen Auflösung des Flachbettscanners sind auch die resultierenden Repliken von hoher Präzision. Diese Methode kann z.B. bei der Herstellung von Repliken archäologischer Teile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09153-2_6 4b1c900c97cfa8d8c24fb919401b6c64;de;;;3.3.;;;Architekturerweiterungen für Servicekomponenten für dynamische Systeme Die Service Component Architecture (SCA) ist ein Satz von Spezifikationen, der ein Modell definiert, in dem Komponenten durch Dienste interagieren können. SCA wird aufgrund seiner zahlreichen Vorteile wie Technologieunabhängigkeit und Portabilität von großen Softwareanbietern unterstützt. SCA in seiner gegenwärtigen Form befasst sich jedoch nicht mit der Ersetzbarkeit von Komponenten, einem der Ziele des Stils der serviceorientierten Architekturen. In diesem Artikel wird diese Einschränkung erörtert und eine Reihe von Erweiterungen für SCA vorgeschlagen, um die dynamische Ersetzbarkeit von Diensten und deren Lebenszyklus zu verwalten, die es Komponenten ermöglichen, bei Bedarf Dienstanbieter zur Laufzeit zu wechseln. Diese Erweiterungen werden von NaSCAr validiert, einem iPOJO-basierten Tool, das die dynamische Bereitstellung und Anpassung von SCA-Kompositen auf der OSGi-Serviceplattform ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34321-6_3 a791734600d6cd23af93ee17d353f505;de;;;3.3.;;;Der Cydra 5 Minisupercomputer: Architektur und Implementierung Das Cydra 5 nutzte sowohl feinkörnige als auch grobkörnige Parallelität für eine breite Klasse rechenintensiver Aufgaben. Es nutzte eine einzigartige Architektur, die für die effiziente Kompilierung und Ausführung innerer Schleifen sowie für die parallele Ausführung von Nicht-Schleifencode entwickelt wurde. Wir diskutieren die Architektur und Implementierung des numerischen Prozessors und seines zugehörigen Speichersystems mit hoher Bandbreite sowie Eigenschaften des Gesamtsystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3200-2_5 0c1d30975e5112415d042a563dfd50a1;de;;;3.3.;;;Sichere, kontextsensitive und QoS-fähige SDN-Architektur zur Verbesserung der Energieeffizienz in IoT-basierten intelligenten Gebäuden Heutzutage werden Gebäude immer energieintensiver, da sie fast 40 % des Gesamtenergieverbrauchs und mehr als 35 % der CO2-Emissionen ausmachen. Die übermäßige und unnötige Nutzung der Ressourcen des Planeten und die Verwendung fossiler Brennstoffe und einer nicht erneuerbaren Energiequelle drängten Regierung und Industrie dazu, neue Forschungsrichtungen und nutzerorientierte Energieverbesserungsprogramme zu erkunden, um Fortschritte bei der Energieeffizienz voranzutreiben. Energieeffizienz in intelligenten Gebäuden kann durch die Einführung eines kontextbewussten Internet of Things (IoT)-Ansatzes erreicht werden, bei dem Sensoren aus ihrer Umgebung lernen können, um die Aktoren in einem koordinierten Netzwerk zu steuern. Die Anforderungen an das IoT-Netzwerk ändern sich jedoch ständig auf unvorhersehbare Weise, was eine schnellere und häufige On-Demand-Neukonfiguration des Netzwerks erfordert. Software Defined Network (SDN) wurde als neuer Ansatz konzipiert, um eine flexible und agile Netzwerkprogrammierbarkeit in verschiedenen IoT-Szenarien zu ermöglichen. Der Fokus lag jedoch in erster Linie auf dem Design der SDN-Berechnungslogik, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65810-6_4 90c0a1e5e01925db54c8dc5a0b0ba9dc;de;;;3.3.;;;Forschung zur Architektur von Cloud Computing Cloud Computing ist ein Paradigma, das sich auf die gemeinsame Nutzung von Daten und Berechnungen über ein skalierbares Netzwerk von Knoten konzentriert. In diesem Papier schlagen wir eine Fünf-Schichten-Architektur vor, um ihre Wechselbeziehungen sowie ihre gegenseitige Abhängigkeit von vorhergehenden Technologien darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_66 0ad28847385a58e0c85d7c83c9340283;de;;;3.3.;;;Vorläufige Studie zur fusionsbasierten Indoor-Positionierungsmethode des Klassifikators Indoor-Positionierungstechnologie ist jetzt kommerziell erhältlich, jedoch ist die Positionsgenauigkeit bei den aktuellen Technologien nicht ausreichend. Derzeit verfügbare Indoor-Positionierungstechnologien unterscheiden sich in Bezug auf Genauigkeit, Kosten und Aufwand, haben sich jedoch in den letzten Jahren schnell verbessert. Es wurde aktiv geforscht, um den Standort in Innenräumen mithilfe des RSSI-Levels (Received Signal Strength Indicator) von Wi-Fi-Zugangspunkten oder BLE-Tags (Bluetooth Low Energy) zu schätzen. WiFi-Signal wird häufig für die Indoor-Positionierungstechnologie verwendet. Es erfordert jedoch eine externe Stromquelle, mehr Einrichtungskosten und ist teuer. BLE ist preiswert, klein, hat eine lange Akkulaufzeit und benötigt keine externe Energiequelle. Daher können wir durch das Hinzufügen einiger BLE-Tags die Genauigkeit auf kostengünstige Weise verbessern. In diesem Artikel schlagen wir eine neue Art von Indoor-Positionierungsverfahren vor, die auf der WiFi-BLE-Fusion mit der Fingerprinting-Methode basieren. WiFi RSSI und BLE RSSI werden jeweils separat von einem Naive Bayes Classifier verarbeitet. Dann wird Multilayer Perceptron (MLP) als Fusionsklassifikator verwendet. Das vorläufige experimentelle Ergebnis zeigt einen Fehler von 2,55 m bei der MLP-Ausgabe. Da das Ergebnis nicht so gut ist wie bei herkömmlichen Verfahren, müssen weitere Tests und Untersuchungen durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40114-0_18 13465c579a51d63ee67997ad66f75835;de;;;3.3.;;;Modellierung einer anwendungszentrierten IoT-Lösung für das Guard Touring Kommunikationsnetzwerk Das Internet der Dinge (IoT) ermöglicht fortschrittliche digitale Dienste durch die Verwendung von Datenerfassung und Fernsteuerung von Geräten über die drahtlose Netzwerkinfrastruktur. Es ist ein primärer Katalysator für eine zunehmende Zahl von Anwendungen in den Bereichen Cyber-Physical Systems. In diesem Projekt wird ein IoT-basiertes Guard-Touring-System vorgeschlagen. Einem traditionellen Wachrundgang-System fehlen die Fähigkeiten, eine Echtzeit-Datenerfassung, die Integration sicherheitsrelevanter Funktionalitäten, Beschwörungsfunktionen und auch ein niedriges Kosten-Nutzen-Verhältnis bereitzustellen. Daher bietet das vorgeschlagene IoT-basierte Guard-Touring-System eine Lösung für die Fallstricke der bestehenden Systeme zu einem kostengünstigen Preis. Das System besteht aus einer Android-basierten Anwendung für die Echtzeit-Interaktion sowie einer Admin-Monitoring-Webseite für das Kommunikationsmanagement. Das vorgeschlagene System bietet die intelligente Verbindung und Daten-in-Information-Umwandlung, die leicht für das Data Mining und den nachfolgenden Datenerkennungsprozess verwendet werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6463-0_50 26487e8fbad96519b0b266339efcd62e;de;;;3.3.;;;Verhaltensbasierte duale dynamische Agentenarchitektur Das Ziel der Architektur besteht darin, Agenten dazu zu bringen, Aufgaben in Echtzeit und dynamischer Umgebung schnell und adaptiv auszuführen. Die Architektur besteht aus einer Verhaltensschicht auf elementarer Ebene und einer Verhaltensschicht auf hoher Ebene. In der Verhaltensschicht der elementaren Ebene wird die reaktive Architektur eingeführt, damit der Agent sofort auf Ereignisse reagiert, in der Verhaltensschicht der höheren Ebene wird die Deliberation-Architektur verwendet, um die Intelligenz des Agenten zu verbessern. Ein Konfidenzgradkonzept wird vorgeschlagen, um die beiden Schichten der Architektur zu kombinieren. Außerdem wird ein Entscheidungsfindungsprozess für Agenten vorgestellt, der auf der Architektur basiert. Die Ergebnisse des Experiments im RoboSoccer-Simulationsteam zeigen, dass die vorgeschlagene Architektur und der Entscheidungsprozess erfolgreich sind.;-;-;-;https://link.springer.com/article/10.1007/s11771-003-0022-x 88f1d0382f988214ed05aa9df18349ea;de;;;3.3.;;;Ausgewogene reaktiv-deliberative Architektur für Multi-Agenten-System für die Simulationsliga des RoboCup In diesem Beitrag wird eine Architektur für ein Multiagentensystem für die RoboCup-Simulationsliga vorgestellt. Es besteht aus einer dynamischen dualen verhaltensbasierten Architektur für einen intelligenten Agenten, einem verhaltensbasierten Entscheidungsalgorithmus und einem dynamischen rollenbasierten Multi-Agenten-Kooperationsmodell. Ein neues Konzept namens Konfidenzfunktion wird eingeführt, um Reaktivität und Überlegung auszugleichen. Diese Architektur wurde in einem Team implementiert und die Spielergebnisse belegen ihre Gültigkeit.;-;-;-;https://link.springer.com/article/10.1007/s12555-009-0611-z 407c571eba05f4cffb5cdbad6fa538f1;de;;;3.3.;;;Fertigungsnetz: Bedarf, Konzept und Architektur Als neuer Ansatz wird die Grid-Technologie schnell im wissenschaftlichen Rechnen, im groß angelegten Datenmanagement und in der kollaborativen Arbeit eingesetzt. Aber im Bereich der Fertigung steht die Anwendung von Grid erst am Anfang. Das Papier schlägt das Konzept der Herstellung vor. Die Bedürfnisse, Definition und Architektur des Fertigungsnetzes werden diskutiert, was erklärt, warum ein Fertigungsnetz benötigt wird, was ein Fertigungsnetz ist und wie ein Fertigungsnetzsystem aufgebaut wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24679-4_115 52e262b8da3cd1c7e2b8dc92434688ff;de;;;3.3.;;;Portierung von eChronos RTOS auf RISC-V-Architektur eChronos ist ein formal verifiziertes Echtzeit-Betriebssystem (RTOS), das für eingebettete Mikrocontroller entwickelt wurde. eChronos wurde für eng eingeschränkte Geräte ohne Speicherverwaltungseinheiten konzipiert. Derzeit ist eChronos für proprietäre Designs wie ARM-, PowerPC- und Intel-Architekturen verfügbar. eChronos wird in sicherheitskritischen Systemen wie Flugzeugsteuerungssystemen und medizinischen Implantaten eingesetzt. eChronos ist eine der wenigen Systemsoftwares, die nicht auf RISC-V portiert wurden. RISC-V ist eine Open-Source-Befehlssatzarchitektur (ISA), die eine neue Ära der Prozessorentwicklung ermöglicht. Die Software-Toolchain vieler Standardbetriebssysteme wurde auf die RISC-V-Architektur migriert. Nach den neuesten Trends [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_96 189cf6933ef9e4c965716eeef0976cdc;de;;;3.3.;;;Interplanetare Kommunikationsnetze des Sonnensystems: Architekturen, Technologien und Entwicklungen Mit der Entwicklung von Technologien zur Erforschung des Weltraums arbeiten die wichtigsten Weltraumbehörden auf der ganzen Welt hart daran, die interplanetaren Kommunikationsnetze des Sonnensystems (SSICN) zu entwickeln. SSICN ist ein perspektivisches Kommunikationsnetzwerksystem, das sich durch eine hohe Datenrate, eine hochintelligente und perfekte Verbindung auszeichnet, die der Weltraummissionskontrolle und wissenschaftlichen Anwendung bequeme, zuverlässige und sichere Datenübertragungsdienste bieten könnte. Nach der Einführung der zukünftigen Perspektive der Weltraumerkundung analysiert dieses Papier die Ähnlichkeiten und Unterschiede für drei Netzwerke, terrestrisches Internet, erdnahe Weltraumnetzwerke und SSICN, diskutiert dann die Schlüsseltechnologien und Forschungstrends von SSICN im Detail und schlägt schließlich die Vorschläge für den Bau des zukünftigen chinesischen SSICN.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9346-1 8841e43f22455dbd0b925af335c7768e;de;;;3.3.;;;Definition und Validierung eines Multimodell-Ansatzes für die Ableitung und Verbesserung der Produktarchitektur Softwarearchitekturen sind der Schlüssel zum Erreichen der nichtfunktionalen Anforderungen (NFRs) in jedem Softwareprojekt. Bei der Entwicklung von Software-Produktlinien (SPL) ist es entscheidend zu erkennen, ob die NFRs für ein bestimmtes Produkt mit den integrierten Architekturvariationsmechanismen der Produktlinienarchitektur erreicht werden können oder ob zusätzliche Architekturtransformationen erforderlich sind. Dieses Papier stellt einen Multimodell-Ansatz zur qualitätsgesteuerten Ableitung und Verbesserung von Produktarchitekturen (QuaDAI) vor. Außerdem wird ein kontrolliertes Experiment mit dem Ziel vorgestellt, Effektivität, Effizienz, wahrgenommene Benutzerfreundlichkeit, Nutzungsabsicht und wahrgenommene Nützlichkeit in Bezug auf Teilnehmer, die QuaDAI im Gegensatz zur Architecture Tradeoff Analysis Method (ATAM) verwenden, zu vergleichen. Die Ergebnisse zeigen, dass QuaDAI aus der Sicht von Neulingen der Softwarearchitektur-Evaluatoren effizienter ist und als benutzerfreundlicher empfunden wird als ATAM. Die anderen Variablen erwiesen sich jedoch als statistisch nicht signifikant. Weitere Replikationen sind erforderlich, um aussagekräftigere Ergebnisse zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41533-3_24 78e1476051fbcb1c586af42ec4783a30;de;;;3.3.;;;Eine effiziente Implementierung einer vorgeschlagenen Architektur zur Sicherung der Lebensmittelqualität unter Verwendung von Blockchain-Technologien Dieses Papier beschreibt eine Implementierung eines vertrauenswürdigen, selbstsortierten, offenen und natürlichen Nahrungserkennbarkeitsrahmens, der von Blockchain- und Internet of Things (IoT)-Innovationen abhängt, der alle Zusammenkünfte eines klugen biologischen Systems der Agrarindustrie umfasst, unabhängig davon, ob sie sich nicht anvertrauen dürfen einander. Wir verwenden IoT-Gadgets, um die manuelle Chronik zu ersetzen und jede zulässige Zahl zu überprüfen, was die menschliche Fürsprache an das Framework angemessen verringern kann. Schlagen Sie jetzt ein Blockchain-belebtes Web of Things-Design vor, um ein einfaches Nahrungsinventarnetzwerk zu erstellen. Das Gesamtdesign wurde durch die Koordination eines BARCODE-basierten Sensors auf der physikalischen Ebene und einer Blockchain auf der digitalen Ebene bestätigt. Der BARCODE verleiht dem Artikel und den Sensorinformationen eine einzigartige Persönlichkeit, was zur kontinuierlichen Qualitätsprüfung beiträgt. Aus diesem Grund wurde ein 900 MHz BARCODE-gekoppelter Sensor mit geringer Bauteilgröße hergestellt und zum kontinuierlichen Erhalten von Sensorinformationen ausgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7511-2_73 0fe40ad69208a9e14c6f7ddf1fe2da2c;de;;;3.3.;;;Convolutional Neural Network zur Rekonstruktion von 7T-ähnlichen Bildern aus 3T-MRT unter Verwendung von Aussehen und anatomischen Merkmalen Die fortschrittlichen 7 Tesla (7T) Magnetresonanztomographen (MRT) liefern Bilder mit einer höheren anatomischen Auflösung als 3T-MRT-Scanner und erleichtern so die Früherkennung von Hirnerkrankungen. 7T-MRT-Scanner sind jedoch im Vergleich zu 3T-MRT-Scannern weniger zugänglich. Dies motiviert uns, 7T-ähnliche Bilder aus 3T-MRT zu rekonstruieren. Wir schlagen eine tiefe Architektur für das Convolutional Neural Network (CNN) vor, die die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46976-8_5 82d81518642537494d89cc5212110221;de;;;3.3.;;;Auswahl der E-Service-Architektur basierend auf Multi-Kriterien-Optimierung Die Auswahl der akzeptablen Architektur des E-Service-Systems ist ein sehr wichtiges Thema. Ein und derselbe E-Service kann mit unterschiedlichen alternativen Architekturen gestaltet werden. Jedes System hat unterschiedliche Ausführungsindizes, die für die E-Service-Kunden und -Anbieter sehr wichtig sind. Dieser Artikel zeigt Lösungen für Kompromisse oder die akzeptableste Auswahl der Architektur von E-Services-Systemen unter Verwendung von mehr als einem Kriterium gleichzeitig. Die Lösung basiert auf der Graphentheorie und der Verwendung multikriterieller Methoden und deren Grundlagen sind folgende: Der E-Service-Algorithmus wird mit einem Algorithmusgraphen beschrieben. Durch die Segmentierung von Algorithmusgraphen werden Webservicegraphen erhalten, die mit charakteristischen Zahlenwerten der Systemarchitektur bewertet werden. Mehrere Merkmale der Systemarchitektur sind: Wiederverwendbarkeit, Produktionskosten und Ausführungszeit. Die Aufgabe der multikriteriellen Optimierung von Webservice-Graphen wird definiert, wenn als Ergebnis die Kompromittierung bzw. der Pareto-Satz von Webservice-Graphen bewertet wird. Die akzeptable Lösung der Systemarchitektur wird aus dem Pareto-Set unter Verwendung zusätzlicher Informationen ausgewählt. Die Anwendung der angebotenen Methode wird anhand eines praktischen Beispiels demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73460-4_30 20bbb6a2a2637eb06081b5fd34db1e04;de;;;3.3.;;;Integration von Architekturbeschreibungssprachen: Ein semantikbasierter Ansatz Im letzten Jahrzehnt wurden zahlreiche Architekturbeschreibungssprachen (ADLs) entwickelt. Keine der ADLs und ihre Toolsets sind jedoch aussagekräftig genug, um alle Anforderungen abzudecken, die bei der Entwicklung eines Softwaresystems spezifiziert werden können. Ein ADL-basierter Ansatz ist nützlicher und leistungsfähiger, wenn ADLs Architekturbeschreibungen gemeinsam nutzen können und wenn ihre Analysetools integriert werden können. In diesem Papier schlagen wir einen semantikbasierten Ansatz zur Integration von ADLs vor. Zur Darstellung von Architekturinformationen wird eine allgemeine, abstrakte ausführbare Form entwickelt. Außerdem wird eine einheitliche Abfragesprache definiert, mit der Architekturinformationen aus dieser abstrakten Form abgerufen werden können. Es gibt mindestens drei Vorteile unseres Frameworks. Erstens können Softwaredesigner und Analysetools eine einheitliche Abfragesprache verwenden, um Architekturinformationen aus Architekturbeschreibungen abzurufen, die in verschiedenen ADLs geschrieben sind. Zweitens können Interpreter und Toolsets für ADLs extrem schnell entwickelt werden. Da sich eine ADL schnell weiterentwickelt, kann ihre Implementierungsinfrastruktur im gleichen Tempo entwickelt werden. Drittens kann eine Architekturbeschreibung, die in einer ADL geschrieben ist, leicht in eine andere ADL übersetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11604655_51 94f108745ebf555804832e546bf2b282;de;;;3.3.;;;Ein Überblick über IoT-Techniken und -Geräte: Perspektive der intelligenten Landwirtschaft Das Internet der Dinge (IoT) ist der heiße Punkt im Internet-Bereich. Die Konzepte helfen dabei, physikalische Objekte, die mit Sensor-, Aktor- und Rechenleistung ausgestattet sind, miteinander zu kommunizieren und so mit dem Internet zu verbinden. Mit Hilfe von Sensoren, Aktoren und eingebetteten Mikrocontrollern wird das Urteil zum Smart Object realisiert. Dabei sammeln diese intelligenten Objekte Daten aus der Entwicklungsumgebung, verarbeiten sie und ergreifen angemessene Maßnahmen. So kann das IoT unglaubliche Vorteile generieren und den Menschen helfen, ein intelligentes und luxuriöses Leben zu führen. Aufgrund der möglichen Nutzungsmöglichkeiten des Internet of Things (IoT) ist es zu einem unverwechselbaren Gegenstand der logischen Forschung geworden. Die Bedeutung und der Nutzen dieser Fortschritte liegen im brodelnden Austausch und in der Forschung, aber auf dem Gebiet der Agrarindustrie und des Ranger-Services sind sie sehr gering. In diesem Papier wurden die Anwendungen des IoT in der Landwirtschaft und im Waldbau gut untersucht und aufgeschlüsselt, außerdem präsentierte dieses Papier kurz die Innovation IoT, Agribusiness IoT, einen Überblick über einige potenzielle Anwendungsbereiche, in denen IoT im Gartenbau ausführbar ist, Vorteile von IoT in der Landwirtschaft und zeigt einen Überblick über einige Literaturübersichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_10 9498ccc59fc3cd62149df818fd7a8682;de;;;3.3.;;;Thermische Hotspots im CPU-Die und seine zukünftige Architektur Aufgrund der zunehmenden Kernfrequenz und Chipintegration und der begrenzten Chipabmessungen sind die Leistungsdichten in CPU-Chips schnell gestiegen. Die hohe Temperatur auf dem Chip, die durch die Leistungsdichte verursacht wird, bedroht die Leistung des Prozessors und die Zuverlässigkeit des Chips. In dieser Arbeit wurden die thermischen Hotspots im Werkzeug und ihre Eigenschaften analysiert. Eine neue Architektur von Funktionseinheiten in einer verteilten Architektur mit heißen Einheiten wird vorgeschlagen, um die Probleme hoher Leistungsdichten für zukünftige Prozessorchips zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_29 95a83fbb6d40c6643635a2eab6f09091;de;;;3.3.;;;Überblick über Indoor-Positionierungstechnologien und -systeme Dieser Beitrag stellt den Stand der Technik der führenden Indoor-Positionierungstechnologien und -systeme vor. Die Ortungstechnologie wird in das aktive Ortungssystem und das passive Ortungssystem unterteilt, die jeweils ausführlich vorgestellt werden, einschließlich drahtloses lokales Netzwerk, Funkfrequenzidentifikation, Bluetooth, Trägheitsnavigation und Magnetfeldortung. Darüber hinaus werden die Vor- und Nachteile verschiedener Indoor-Positionierungstechnologien und -systeme sowie die Positionsgenauigkeit, Anwendbarkeit und Funktionsweise analysiert. Insbesondere zum besseren Verständnis werden abschließend die wesentlichen Leistungsparameter der genannten Technologien und Systeme anhand einer Tabelle verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45283-7_41 3dfc0d2959383397b28e8feaf23b9a29;de;;;3.3.;;;Entwicklung industrieller Softwarearchitekturen zu einer Softwareproduktlinie: Eine Fallstudie Industrielle Softwareanwendungen stellen hohe Anforderungen an Performance, Verfügbarkeit und Wartbarkeit. Darüber hinaus erfordern vielfältige Anwendungslandschaften großer Konzerne eine systematische Wiederverwendungsplanung, die durch einen Software-Produktlinien-Ansatz gefördert werden kann. Analysen auf Softwarearchitekturebene können helfen, die Struktur der Systeme zu verbessern, um überfunktionale Anforderungen und Wiederverwendung zu berücksichtigen. Dieses Papier berichtet über eine Fallstudie zur Produktlinienentwicklung für die Robotik-PC-Software von ABB. Wir haben die Softwarearchitekturen von drei bestehenden Robotikanwendungen analysiert und deren Kernwerte identifiziert. Als Ergebnis haben wir eine neue Produktlinienarchitektur entworfen, die darauf abzielt, verschiedene außerfunktionale Anforderungen zu erfüllen. Dieses Papier beschreibt Erfahrungen und gewonnene Erkenntnisse während des Projekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02351-4_12 7139f9b10f98298d27fc7f70d7944c8d;de;;;3.3.;;;Erfahrung im Aufbau eines anpassungsfähigen Systems auf Architekturebene Verteilte und nebenläufige Systeme sind in Unternehmen üblich geworden, und die Komplexität dieser Systeme hat dramatisch zugenommen. Die Selbstanpassungsfunktion kann für komplexe Systeme von Vorteil sein, da sie sich an eine sich dynamisch ändernde Umgebung anpassen kann. Um dieses Ziel zu erreichen, stellt dieses Papier ein Self-Adaptive Framework for Concurrency Architecture (SAFCA) vor. SAFCA umfasst mehrere Architekturalternativen für Parallelität und kann sich an eine geeignete Architektur basierend auf Änderungen der Umgebung und der Kontrollrichtlinie anpassen. Mit einer autonomen Steuerung kann SAFCA Burst-Workloads bewältigen, indem zur Laufzeit eine andere Architekturalternative aufgerufen wird, anstatt statisch konfiguriert zu sein, um die Spitzenanforderungen zu erfüllen, was höhere Systemressourcen erfordert, selbst wenn sie nicht benötigt werden. Experimentelle Ergebnisse zeigen, dass SAFCA die Leistung verbessern kann. Die Erfahrung kann für den Aufbau komplizierter Systeme mit mehreren Konfigurationen oder unterschiedlichen Anforderungen wie Cloud-Computing nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31069-0_15 b1aa929a1fc64ff55d70a473a982548f;de;;;3.3.;;;Transformation des Datenflusses in Multimedia Software Engineering mit TAO_XML: Ein komponentenbasierter Ansatz Multimedia Software Engineering (MSE) ist eine neue Dimension sowohl für Software Engineering (SE) als auch für Visual Languages ​​(VL). Tatsächlich kann Multimedia-Software-Engineering als Disziplin für die systematische Spezifikation, den Entwurf, die Ersetzung und die Überprüfung von oft visuellen Mustern betrachtet werden. Visuelle Sprachen leisten Beiträge zu MSE wie: Visuelle Notation für Softwarespezifikation, Design- und Verifikationsflussdiagramme, ER-Diagramm, Petri Net, UML-Visualisierung, visuelle Programmiersprachen usw. Multimedia Software Engineering und Software Engineering sind wie zwei Seiten derselben Medaille. Einerseits können wir Software-Engineering-Prinzipien auf den Entwurf multimedialer Systeme anwenden. Andererseits können wir Multimedia-Technologien auf die Praxis des Software-Engineerings anwenden. In diesem Beitrag beschäftigen wir uns mit dem ersten dieser Themen. Ziel dieses Beitrags ist es aufzuzeigen, wie mit einem TeleAction Object (TAO) Transformer basierend auf XML-Technologie mit einem komponentenbasierten Multimedia-Software-Engineering-Ansatz komplexe Multimedia-Softwaresysteme entworfen und implementiert werden können. Das Papier zeigt einen vollständigen Prozess der Datenflusstransformation, der TAOs auf unterschiedliche Weise (Text, TAO_XML usw.) und auf verschiedenen Abstraktionsebenen darstellt. Der Transformationsprozess ist reversibel. Außerdem zeigen wir die ersten gemeinsamen Erfahrungen von DIS-, DCSI- und DMI-Labors mit einem Tool namens TAO_XML_T. Die komponentenbasierte Architektur des Tools wird ebenfalls in dem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44819-5_7 348d862b82a7cf0e37c307afe15f0599;de;;;3.3.;;;Auf dem Weg zu einem industrietauglichen IVE für Java und einer Forschungsplattform der nächsten Generation für JML Die Werkzeugunterstützung für die Java Modeling Language (JML) ist ein sehr dringendes Problem. Ein Hauptproblem bei aktuellen Tools ist ihre Architektur, die Kosten, um mit der Entwicklung von Java Schritt zu halten, sind unerschwinglich hoch, z. B. muss Java 5 noch vollständig unterstützt werden. Dieses Papier präsentiert J;-;-;-;https://link.springer.com/article/10.1007/s10009-010-0164-8 fefd30e8304f4fb7ec564d56c3e4c641;de;;;3.3.;;;Hauptsubraumanalyse-basierte Entfernung von BCG-Artefakten in einem Einkanal-EEG-Signal, das im MRT-Scanner gemessen wird Die Einkanal-EEG-Analyse ist sowohl für klinische als auch für Brain Computer Interface (BCI)-Studien von entscheidender Bedeutung. Das gemessene EEG-Signal enthält verschiedene Artefakte. Unter diesen Artefakten ist das Ballistokardiogramm-Artefakt am prominentesten, es wird verstärkt, wenn Messungen im MRT-Scanner durchgeführt werden, was die EEG-Analyse praktisch unmöglich macht. Es gibt verschiedene Methoden, um diese Artefakte aus der Einzelkanalbeobachtung zu entfernen. Diese herkömmlichen Verfahren erfordern jedoch entweder eine Schätzung der Artefaktschablone oder des Referenzsignals für das Artefakt. In dieser Studie schlagen wir eine Methode vor, die auf der prinzipiellen Subraumanalyse zur Entfernung von BCG-Artefakten aus dem im MRT gemessenen EEG-Signal basiert. Dieses Verfahren weist keinen der oben erwähnten Nachteile herkömmlicher Verfahren auf. Wir haben die BCG-Artefakte sowohl aus den kontinuierlichen als auch aus den visuell evozierten Potentialen entfernt, die im MRT-Scanner gemessen wurden. Die im Manuskript präsentierten Ergebnisse legen nahe, dass die vorgeschlagene Methode für Einkanal-EEG-Studien verwendet werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10616-3_4 c40c43c464bee8bcf709d3ff5e9219a5;de;;;3.3.;;;Forschung zur Remote-Attestation-Technologie basierend auf formaler Software-Verhaltensmessung Die traditionelle statische Messmethode basierend auf Datenintegritätsmessung kann nur beweisen, dass die Software nicht manipuliert wurde, und kann den Software-Verhaltensstatus nicht beschreiben. Die dynamische Messung kann das Softwareverhalten in Echtzeit messen, erfordert aber zweifellos viel Rechenressourcen. In diesem Beitrag schlagen wir eine statische Messarchitektur PMA vor, die mit formalen Methoden das Softwareverhalten abstrahiert und verifiziert. Bei PMA abstrahiert die formale Sprache das Softwareverhalten, die formale Spezifikation beschreibt die Sicherheitspolitik und das Problem der Messung des Softwareverhaltens wird in einen formalen Beweis umgewandelt. Auch den entsprechenden Code haben wir nach dem PMA-Design-Prinzip implementiert. Der experimentelle Test verifiziert die Machbarkeit der PMA-Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8101-4_19 06cbed50da3553c9d022bd5136acf9c7;de;;;3.3.;;;ISARE: Ein integriertes Framework für die Wiederverwendung und Evaluierung von Softwarearchitekturen Qualität ist ein wichtiger Aspekt bei der Entwicklung der heutigen großen komplexen Softwaresysteme. Softwarearchitektur und Qualität spielen eine entscheidende Rolle für den Erfolg oder Misserfolg eines Softwaresystems. Ebenso ist eine Softwarearchitektur notwendig, um die Qualitäten eines Softwaresystems während der Entwicklung zu erhalten und die Qualitätsattribute an sich ändernde Softwareanforderungen anzupassen. In diesem Papier werden die Qualitätsmerkmale von Software und die Unterstützung durch die Softwarearchitektur diskutiert, um die gewünschte Qualität zu erreichen. Ein Roman;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17578-7_18 0d7cd799aeb2ca84450f5fe97831cfa4;de;;;3.3.;;;Die Entwicklung eines dynamischen Markenwertverfolgungsmodells und seine Anwendung auf die digitale Industrie basierend auf Scannerdaten Ziel dieser Forschung ist es, eine umfassende Modellierung zur Messung der Dynamik der Markenmacht zu entwickeln. Wir definieren Markenmacht als markenspezifische Koeffizienten, um das Verkaufsvolumen für jede Periode zu ermitteln. Die Modellierung besteht aus multinomalem Logit-Modell für jede Produktkategorie, den markenspezifischen Koeffizienten, Mischungsmodellierung und Fuzzy-Clustering-Algorithmus. Wir wenden unsere Modellierung auf TV-Scannerdaten in Tianjin China an. Die Ergebnisse zeigen, dass 5 Marken ihre Markenstärke in einem Jahr 12- bis 23-mal verändern. Die Dauer der Markenmacht reicht von 1 Woche bis 12 Wochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10580-7_7 68b2f286c0ee3089f764b5034ff68aaa;de;;;3.3.;;;Entwerfen von Softwarearchitekturen mit einer aspektorientierten Architekturbeschreibungssprache Viele Sprachen sind entstanden und haben die Vorteile der Aspektorientierten Programmierung gezeigt. Aus diesem Grund wird der aspektorientierte Ansatz in die frühen Phasen (Analyse und Design) des Softwarelebenszyklus eingeführt. In dieser Arbeit stellen wir eine Aspect-Oriented Architecture Description Language (AOADL) vor, um Softwarearchitekturen komplexer, dynamischer und verteilter Softwaresysteme zu spezifizieren. Diese AOADL folgt dem PRISMA-Ansatz, der die Vorteile von Component-Based Software Development (CBSD) und Aspect-Oriented Software Development (AOSD) integriert. Die PRISMA AOADL kombiniert Komponenten und Aspekte auf elegante und neuartige Weise, um ein besseres Management von Querschnittsbelangen zu erreichen. Darüber hinaus ist es technologieunabhängig und verfügt über eine große Aussagekraft, um die automatische Codegenerierung aus seinen Spezifikationen zu ermöglichen. In dieser Arbeit demonstrieren wir, wie PRISMA AOADL die Verwaltung, Wartbarkeit und Wiederverwendbarkeit von Softwarearchitekturen verbessert, indem wir den Aspekt des Aspekts in seine ADL einführen.;-;-;-;https://link.springer.com/chapter/10.1007/11783565_9 9ef46113677906f317a08d6ce9743f0c;de;;;3.3.;;;Smart Healthcare basierend auf dem Internet der Dinge Mit dem technologischen Fortschritt gewinnen Internet of Things (IoT)-fähige Lösungen viel Aufmerksamkeit. Die Änderung des Lebensstils der Menschen führt zu einer Zunahme von Gesundheitsproblemen, was die Notwendigkeit eines allgegenwärtigen Gesundheitssystems erfordert. In diesem Beitrag wurde die Arbeit verschiedener zeitgenössischer Autoren in verschiedenen Gesundheitssektoren überprüft. Darüber hinaus wird ein intelligentes Bettmodell vorgeschlagen, um das akute Gesundheitsproblem von Druckgeschwüren oder Dekubitus anzugehen. Die sensorbasierte Plattform sammelt und analysiert die Daten mithilfe eines Lernalgorithmus und aktiviert dementsprechend die Aktuatoren, um den Druck von Zeit zu Zeit entlang der Wundliegen des Patienten zu verteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2035-4_26 5fe05a0decc5ad4920cf76b587ac65ee;de;;;3.3.;;;Automatische Anwesenheitserfassung: Ein Proof of Concept zu Datenschutzbedenken beim 802.11 MAC-Adress-Probing Das moderne Datenkommunikationsparadigma beinhaltet viele unerwünschte Datenübertragungen, die angesichts der Verbreitung von Big Data und künstlicher Intelligenz (KI) Datenschutzprobleme aufwerfen. Im 802.x-Protokoll, das die drahtlose Kommunikation dominiert, betten Wi-Fi-fähige Geräte während der SSID-Erkennung freiwillig die MAC-Adresse der Geräte ein, wenn sie eine Verbindung zum Access Point (AP) herstellen. Diese Sicherheitsanfälligkeit wurde massiv ausgenutzt, um nicht autorisierte Geräte ohne Zustimmung des Benutzers zu verfolgen. In diesem Papier wurde ein opportunistisches Anwesenheitserfassungssystem (OATA) vorgeschlagen, das MAC-Adressprüfung als Konzeptnachweis verwendet, um die Bedeutung dieses Exploits zu demonstrieren. Die Intuition ist, dass die Anwesenheit von Studenten anhand der MAC-Adresse ihrer mobilen Geräte impliziert werden kann, wenn sie sich einem Hörsaal mit AP(s) nähern. Der Hauptteil dieser Arbeit konzentriert sich auf den Vergleich der OATA mit einigen prominenten Anwesenheitserfassungsmethoden in Bezug auf Durchdringung und Genauigkeit. Für die Operationshypothese wird ein nicht-synthetischer Datensatz zur experimentellen Auswertung verwendet, um die Realität zu simulieren und den Weißdorneffekt zu minimieren. OATA wurde entwickelt, um die Randomisierung von MAC-Adressen zu umgehen, die auf modernen IOS- und Android-Betriebssystemen für eine genaue Verfolgung verwendet wird. Die experimentellen Ergebnisse zeigten, dass OATA bei der Erfassung der Anwesenheit des Geräts sehr genau ist und eine wahre positive Rate (TPr) von 0,938 und eine falsch positive Rate (FPr) von 0,063 mit schneller Konvergenzzeit erreicht. Die Bedeutung dieser Studie unterstreicht die Bedenken, dass Big Data in Verbindung mit immer intelligenter werdender KI. kann mehr Informationen preisgeben als ursprünglich beabsichtigt. Folglich wird die Privatsphäre des Benutzers gefährdet, da gezeigt wird, dass seine persönlichen Kommunikationsgeräte potenziell für die unaufgeforderte Standortverfolgung ausgenutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2693-0_20 e539d7b41497d00b28acc8a5c100da25;de;;;3.3.;;;Eine Studie zur Verbesserung des Trainingssystems von Soldaten für die Nutzung eines allgegenwärtigen Sensornetzwerks Logistikinnovationen werden gefördert, damit sie die Militärkampagnen unterstützen und die benötigten Vorräte zur richtigen Zeit am richtigen Ort bereitstellen können. Solche Informationen und Kenntnisse können am besten durch Erfahrung oder einen Kampf erlangt werden, aber dies kann einen erheblichen Verlust verursachen, sogar mit Kausalitäten. Darüber hinaus sind das Munitionssystem und die militärischen Strategien der Neuzeit eher für mögliche Schlachten in der Zukunft als zur Lösung aktueller Probleme. In diesem Dokument wird die Definition im engeren Sinne verwendet, um das effiziente militärische Verteilungssystem zu erforschen, das ein allgegenwärtiges Sensornetzwerk verwendet und Informationen über einen RFID-Tag sammelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37256-1_138 9f34a447cba5f12a1d30d435b6b4c27b;de;;;3.3.;;;Designrichtlinien für drahtlose Sensornetzwerkarchitekturen in mHealth-Szenarien zur mobilen Patientenüberwachung Die mobile Patientenüberwachung ist weithin als praktikable Lösung zur Verbesserung der Qualität der Patientenversorgung und Senkung der Gesundheitskosten anerkannt. Je nach mobilem Patientenmonitoring-Szenario und Patientenpathologie kann es erforderlich sein, unterschiedliche biophysiologische Größen mittels spezialisierter Sensoren zu überwachen. Die von diesen Sensoren gesammelten Informationen werden zur Analyse, Verarbeitung und Speicherung an den Gesundheitsdienstleister gesendet. So können die gesammelten Daten zur Ferndiagnose, ambulanten Patientenüberwachung und zur Auslösung von Rettungsdiensten verwendet werden. In mobilen Patientenüberwachungssystemen ist es üblich, drahtlose Netzwerktechnologien zu verwenden, um die von den Sensoren erzeugten Daten zu übertragen, wodurch ein drahtloses Sensornetzwerk (WSN) definiert wird. Die Implementierung des WSN ist keine triviale Aufgabe, da unterschiedliche Anwendungsszenarien unterschiedliche Anforderungen unter anderem an die Anzahl der zu überwachenden Variablen, die Anzahl der unterstützten Benutzer, Mobilität, Datenverlusttoleranz, Stromverbrauch und Reichweite stellen. All diese Anforderungen müssen beim Entwerfen der WSN-Architektur für die Verwendung in einem bestimmten mobilen Patientenüberwachungssystem berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12817-7_18 60ee827a360828a9ed33f4b75984d5d8;de;;;3.3.;;;Experimentieren mit Software-Testbeds zur Evaluierung neuer Technologien Die Entwicklung einer neuen Technologie hängt von einer guten theoretischen Grundlage für die Entwicklung der Technologie sowie von ihrer experimentellen Validierung ab. Um dieses Experimentieren zu ermöglichen, haben wir die Erstellung eines Software-Testbeds und die Möglichkeit untersucht, dasselbe Testbed zum Experimentieren mit einer breiten Palette von Technologien zu verwenden. Das Testbed ist eine Reihe von Programmen, Daten und unterstützender Dokumentation, die es Forschern ermöglicht, ihre neue Technologie auf einer Standardsoftwareplattform zu testen. Ein wichtiger Bestandteil dieses Testbeds ist das Unified Model of Dependability (UMD), mit dem die Zuverlässigkeitsanforderungen an die Testbed-Software erhoben wurden. Anhand einer Sammlung von gesäten Fehlern und bekannten Problemen des Zielsystems können wir feststellen, ob eine neue Technologie in der Lage ist, Fehler aufzudecken oder andere von ihren Entwicklern vorgeschlagene Hilfen bereitzustellen. In diesem Papier stellen wir die Testumgebung der Tactical Separation Assisted Flight Environment (TSAFE) vor, für die wir Zuverlässigkeitsanforderungen modelliert und bewertet und Fehler definiert haben, die für Experimente ausgesät werden sollen. Wir beschreiben zwei abgeschlossene Experimente, die wir auf dem Prüfstand durchgeführt haben. Das erste Experiment untersucht eine Technologie, die Architekturverletzungen identifiziert und ihre Fähigkeit bewertet, die Verletzungen zu erkennen. Das zweite Experiment untersucht das Model-Checking als Teil des Designs für die Verifikation. Wir schließen mit einer Beschreibung der laufenden experimentellen Arbeit, die das Testen untersucht, unter Verwendung desselben Testbetts. Unsere Schlussfolgerung ist, dass die Verwendung und Wiederverwendung desselben Prüfstands, obwohl diese drei Experimente in Bezug auf die untersuchte Technologie sehr unterschiedlich sind, vorteilhaft und kostengünstig ist.;-;-;-;https://link.springer.com/article/10.1007/s10664-006-9034-0 eb30840f5b570dcb97e46bd6c93cb328;de;;;3.3.;;;Entwerfen zuverlässiger Sicherheitsarchitekturlösungen für Webdienste Webservices-Sicherheitsarchitekturen haben drei Schichten, wie sie vom NIST-Standard bereitgestellt werden: Webservice-Schicht, Webservices-Framework-Schicht (.NET oder J2EE) und Webserver-Schicht. In der serviceorientierten Webservices-Architektur werden Geschäftsprozesse als eine Zusammensetzung von Services ausgeführt, die Schwachstellen in Bezug auf den sicheren Datenzugriff und den Schutz des Codes von Webservices aufweisen können. Das Ziel der Web-Services-Sicherheitsarchitektur besteht darin, die Details der Sicherheit auf Nachrichtenebene aus der Mainstream-Geschäftslogik zusammenzufassen, wobei der Schwerpunkt auf dem Web-Service-Vertragsdesign und der Versionierung für SOA liegt. Serviceorientierte Webservices-Architekturen erfordern zusätzliche Analysekomplexität, da sie viel Flexibilität und häufige Änderungen in orchestrierten Prozessen und Services bieten. In diesem Whitepaper diskutieren wir die Entwicklung zuverlässiger Lösungen für Webservices-Sicherheitsarchitekturen in Bezug auf Datenschutz und Vertrauensverhandlungen. All diese Forschung wird durch den Forschungsbereich Secure Service Oriented Analysis and Design motiviert. Wir validieren dies zunächst durch einen BPEL-Editor, der GWT für RBAC und Datenschutz verwendet. Schließlich wird eine reale Fallstudie mit J2EE implementiert, um unseren Ansatz zu validieren. Ein sicheres Börsensystem, das Webdienste verwendet, soll die Börsenarbeit automatisieren und kann dem Benutzer helfen, die Entscheidungen zu treffen, wenn es um Investitionen geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22540-6_14 825ea21ef89ef82281369596cc9f2e29;de;;;3.3.;;;Kombination von modellgesteuerter Architektur und Software-Produktlinienentwicklung: Wiederverwendung plattformspezifischer Assets Die Wiederverwendung von Automatisierung ist ein Hauptanliegen der Softwareentwicklung, um qualitativ hochwertige Anwendungen schneller und kostengünstiger zu erstellen. Einige Ansätze definieren plattformübergreifende modellgesteuerte Softwareproduktlinien, um generische Assets in der Softwareentwicklung systematisch und automatisch wiederzuverwenden. Sie verbessern die Wiederverwendbarkeit der Produktlinien-Assets, indem sie sie gemäß den Spezifikationen der modellgesteuerten Architektur entwerfen. Ihre Wiederverwendung von plattformspezifischen Assets ist jedoch aufgrund eines ineffizienten plattformspezifischen Variabilitätsmanagements eingeschränkt. Dieses Problem beeinträchtigt die Produktivitätsgewinne, die durch die Wiederverwendung bereitgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11030-7_19 da82ceda5affd629bcc96179f787e8c8;de;;;3.3.;;;Entwicklung eines Indoor-Echtzeit-Ortungssystems für Gesundheitseinrichtungen Dieses Papier führt eine Machbarkeitsanalyse durch, um die am besten geeignete Lösung in Bezug auf das Preis-Leistungs-Verhältnis für den Entwurf und die Entwicklung eines Echtzeit-Ortungssystems für die Indoor-Positionierung in Gesundheitseinrichtungen zu finden. Insbesondere wird ein Gesamtvergleich aller verfügbaren Lösungen durchgeführt, wobei die Vor- und Nachteile jeder Technologie (WiFi, RFID, WLAN, Ultra-Wide Band, Bluetooth Low Energy, ZigBee, Magnetfelder, Infrarot, Ultraschall, Computer Vision und Datenerfassung für Fußgänger) für Genauigkeit, Preis, Abdeckung, Infrastrukturentwicklung und -installation sowie Wartung. Es wird auch eine vorläufige Scope-Überprüfung erstellt, die die erzielten Ergebnisse in ähnlichen Studien zusammenfasst. Im Ergebnisteil wird das vorgeschlagene System anhand von Flussdiagrammen und Blockschaltbildern sowohl für Off-Site- als auch für On-Site-Szenarien veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72805-2_8 408fb58b6d68b76ec4cf776decead97b;de;;;3.3.;;;Softwarearchitektur für kollaborative Crowd-Storming-Anwendungen Die Vielfalt in Crowdsourcing-Systemen in Bezug auf Prozesse, Teilnehmer, Arbeitsabläufe und Technologien ist ziemlich problematisch, da es keine Standardanleitung gibt, die den Gestaltungsprozess eines solchen Crowdsourcing-Ideensystems unterstützt. Um ein ausgereiftes Crowdsourcing-System mit verschiedenen Ideenfindungs- und Kollaborationskomponenten aufzubauen, ist ein Softwarearchitekturmodell erforderlich, das die Gestaltung des kollaborativen Ideenfindungsprozesses leitet. In diesem allgemeinen Kontext konzentriert sich dieses Papier darauf, eine Vision für das Architekturdesign für die kollaborative Ideengenerierung durch Crowdsourcing zu entwickeln, mit dem Versuch, die erforderlichen Funktionen für die Koordination und Aggregation der Ideen einzelner Teilnehmer zu kollektiven Lösungen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23201-0_30 5ca3a5252c18ce2f3de7261281952bc8;de;;;3.3.;;;Schwachstelle in einem serverlosen Authentifizierungsprotokoll für die Radiofrequenz-Identifikation Der Entwurf sicherer Authentifizierungsprotokolle für ein Radiofrequenz-Identifikationssystem (RFID) ist immer noch ein ziemlich herausforderndes Problem. Es wurden viele Authentifizierungsprotokolle für RFID vorgeschlagen, aber die meisten haben Schwächen oder Fehler. Wir analysieren die Sicherheit eines serverlosen RFID-Authentifizierungsprotokolls, das kürzlich von Hoque et al. Es wurde erwartet, dass das Protokoll sowohl RFID-Tags als auch RFID-Lesegeräte vor größeren Angriffen schützt, und RFID-Server wird im Protokoll nicht benötigt. Unsere Sicherheitsanalyse zeigt jedoch, dass das Authentifizierungsprotokoll anfällig für Angriffe durch Datendesynchronisierung ist. Dieser Angriff zerstört die Verfügbarkeit des Protokolls. Darüber hinaus wurde eine Verbesserung zur Überwindung der Sicherheitslücke des Protokolls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01273-5_119 346759e313348c0bb8397542feab28b7;de;;;3.3.;;;Forschung zur Bewertungsmethode der Bildqualität von Scannern Der Scanner ist ein wichtiges Werkzeug zum Digitalisieren von Farbgrafiken, und die Bildqualität bestimmt direkt die Genauigkeit und Qualität der digitalen Bilddigitalisierung. Dieser Artikel befasste sich mit der Notwendigkeit der Farbbildreproduktion und entwickelte und gestaltete auch eine Reihe von Bewertungsverfahren für die Bildqualität von Scannern und deren Bewertungsparameter. Außerdem wurde eine Methode zur Bewertung der Bildqualität von Scannern eingeführt und eine wissenschaftlich genaue quantitative Bewertung des Scanners erzielt. Die Forschungsergebnisse haben bei der Bewertung und Anwendung von Scannern eine sehr wichtige Leitrolle gespielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3663-8_41 4ac8ff72282465cffc5de040876c60b2;de;;;3.3.;;;Eine flexible Internet-of-Things-Architektur für Datenerfassungs- und Überwachungssysteme Die technologischen Fortschritte und beeindruckenden Möglichkeiten, die das Internet der Dinge (IoT) verspricht, fördern die Entwicklung von IoT-Produkten. Die Begeisterungsideen sind lesbar und haben das Herz des Investors erobert. In der Realität scheint es jedoch sehr mühsam zu sein, angesichts der Größe der Geräte, die neue Funktionen einführen. Das Datenerfassungs- und Überwachungssystem sind Räumlichkeiten, marktgängig und vielfältig. Während die Architektur in der Industrie ziemlich starr, komplex und teuer für kleine und mittlere Probleme ist, scheinen flexible Architekturen sowohl im Software- als auch im Hardwaredesign überlegen zu sein. Der flexiblen Architektur fehlen möglicherweise noch allgemeine Architekturkenntnisse, sie ist ein Hindernis für Erweiterung und Integration. Mit anderen Worten, das Problem, eine durchdachte Architektur des Internets der Dinge zu etablieren, steht unweigerlich an erster Stelle. Dieser Artikel bietet eine flexible, offene und benutzerdefinierte Architektur für Design und Bereitstellung. Auch die realitätsnahe Produktvariantengestaltung aus dem Original wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4370-2_14 2ab7936d202adc43001a8224cf45a73b;de;;;3.3.;;;Ad-hoc Social Networking auf einem Smart City Builder – ein praktischer Ansatz Der Bau einer intelligenten Stadt wurde auf die Liste der wesentlichen Projekte verschiedener aktueller Regierungen gesetzt. Das Projekt umfasst Konzepte wie Smart Home, Smart Market, Smart Health Care, Smart Security System, Smart Sightseeing & Leisure Zones, Smart Power Providing und Intelligent Transportation Systems (ITS). Tatsächlich setzen alle Teilprojekte auf ein lückenloses Informations- oder Telematiksystem. Dementsprechend spielt der Aufbau eines kompletten nahtlosen Kommunikationssystems eine wichtige Rolle in Smart City-Anwendungen. Dieses Papier befasst sich mit verfügbaren aktuellen Kommunikationstechnologien, insbesondere im Bereich der Kurzstreckenkommunikation, während für einige Dienste Langstreckentechnologien implementiert werden. Bei den Nahbereichstechnologien sind IEEE 802.11.x, IEEE 802.15.x, RFID und Barcode-like (QRcode) die am häufigsten verwendeten Protokolle und werden im Leistungsbereich der Near Field Informatics (N-Fi) eingesetzt für soziale Ad-hoc-Netzwerke. Dieses Papier stellt die Konzeptarchitektur (Netzwerktopologie und Routingprotokoll) sowie die von einem Ad-hoc-Netzwerk bereitgestellten Dienste vor. Der Fall, der zur Demonstration des Systems verwendet wurde, ist das Bus-Rapid-Transit-System (BRT) von Taichung in Taiwan.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54900-7_48 7cfa0859c89c6ae11adf351e9c62eba7;de;;;3.3.;;;Ein Weltmodell für Smart Spaces Ein Weltmodell für ubiquitäre Computerumgebungen wird vorgestellt. Es kann dynamisch wie ein Baum basierend auf geografischer Eingrenzung organisiert werden, beispielsweise in einer Benutzerraum-Etage-Gebäude-Hierarchie, und jeder Knoten im Baum kann als ausführbare Softwarekomponente konstruiert werden. Es bietet eine einheitliche Ansicht der Standorte nicht nur von physischen Einheiten und Räumen, einschließlich Benutzern und Objekten, sondern auch von Computergeräten und -diensten. Eine prototypische Implementierung dieses Ansatzes wurde auf einem Java-basierten mobilen Agentensystem erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/11596042_4 4e74d6abb236aef5c3dc7c01618e0306;de;;;3.3.;;;Eine Systemarchitektur zur Erweiterung des Kartenspiels mit einem Projektor und einer Kamera Wir präsentieren ein System für erweiterte Spielkarten mit einem Projektor und einer Kamera, um dem traditionellen Kartenspiel Spielfreude und Kommunikation zu verleihen. Die Funktionalitäten wurden anhand einer Nutzerbefragung mit realem Spiel spezifiziert. Karten werden von einer Videokamera ohne künstliche Markierung mit einer Genauigkeit von 96% erkannt. Ein Spieler wird von derselben Kamera aus der Richtung der Hand erkannt, die über einem Tisch erscheint. Das Pelmanism-Spiel wurde zusätzlich zum System als Fallstudie erweitert, um das Konzept der Erweiterung und die Leistung der Erkennungen zu validieren. Die Ergebnisse zeigten die Machbarkeit der Leistung des Systems in einer realen Umgebung und die Potenziale zur Verbesserung der Verspieltheit und der Kommunikation zwischen den Spielern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35594-3_28 a2b438fbdd9167900a62ce5f2ed98df0;de;;;3.3.;;;Ein RSN-Tool: Ein Testdatensatz-Generator zur Bewertung von RFID-Middleware Die Evaluierung von RFID-Middleware ist aufgrund der Kosten für den Aufbau eines Prüfstands mit RFID-Lesegeräten und -Tags ein komplexer Prozess. Ein Eingabedatensatz der RFID-Middleware ist ein Tag-Ereignisstrom von angeschlossenen Lesegeräten. Ein zufällig generierter Datensatz kann für Stresstests in Betracht gezogen werden, dies kann jedoch nicht garantieren, ob die Middleware richtige Antworten auf einen bestimmten Datensatz liefern kann. Um dies zu ermöglichen, sollte der Datensatz aussagekräftig sein, um die Aktivitäten von Tags basierend auf Geschäftsregeln darzustellen. Dieses Papier stellt ein RSN-Tool vor, das semantische Datensätze basierend auf dem Verhalten von Tags generiert. Die Grundidee besteht darin, RFID-Umgebungen an einem Punkt von Geschäftsprozessen zu virtualisieren. Dazu bietet das RSN-Tool eine Modellierung realer RFID-Umgebungen unter Verwendung von grafischen Darstellungen und Ausführungsmechanismen der Tagbewegungen unter verschiedenen Geschäftsregeln. Das experimentelle Ergebnis zeigt, dass das RSN-Tool einen semantisch gültigen Datensatz erstellen kann, der das Verhalten von Tags widerspiegelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22339-6_26 8793d8d802f144840a16090fa773e59b;de;;;3.3.;;;Aktiver RFID-basierter Indoor-Lokalisierungsalgorithmus mit virtueller Referenz durch bivariate Newton-Interpolation Derzeit verwenden sowohl der LANDMARC-Algorithmus als auch der VIRE-Algorithmus (Virtual Reference Elimination) die RFID-Technologie bei der Indoor-Lokalisierung. Der VIRE-Algorithmus ist eine Ortungsmethode, bei der die virtuellen Referenz-Tags basierend auf aktivem RFID geschätzt werden. Allerdings sind die RSSI-Werte (Received Signal Strength Indicator) virtueller Referenz-Tags, die aus der linearen Interpolationsformel in VIRE erhalten werden, gemäß der RSSI-Distanzkurve nicht genau genug. Der vorgeschlagene Algorithmus schätzt die RSSI-Werte virtueller Referenz-Tags unter Verwendung einer nichtlinearen Interpolation, der bivariaten Newton-Interpolation. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus die Standortgenauigkeit um 69,5% höher als bei LANDMARC und 23,3% höher als bei VIRE im Durchschnitt macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_24 4400e3a0ef4f56d3f6c4f93e7c300914;de;;;3.3.;;;RFID-Datenüberwachung und -reinigung mit Tensorrechnung In den aktuellen Trends der Supply Chain Governance ist RFID eine vielversprechende infrastrukturlose Technologie. Dennoch stellen die Unzuverlässigkeit von RFID-Datenströmen und die relevante Menge an generierten Daten in einer Lieferkette erhebliche Herausforderungen an die Überwachung und Reinigung (d. h. im laufenden Betrieb zu verarbeiten). Aktuelle Ansätze bieten hartcodierte Lösungen mit hohem Ressourcenverbrauch, außerdem zeigen diese eine sehr begrenzte Flexibilität beim Umgang mit mehrdimensionalen Abfragen auf verschiedenen Granularitäts- und Komplexitätsebenen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31715-6_57 1fec84638485bc38d4e5a8f78cc70d8c;de;;;3.3.;;;Design eines Warenpositionierungsmanagementsystems basierend auf einem Lese-Schreib-RFID-Tag-Drucker In Zeiten rasanter wirtschaftlicher Entwicklung sind große Einkaufszentren ein unverzichtbarer Bestandteil des wirtschaftlichen Aufbaus Chinas. Es gibt jedoch noch viele Probleme im Managementsystem großer Einkaufszentren in China, wie die ungeordnete Warenplatzierung, die Schwierigkeiten, die benötigten Waren zu finden, wenn die Einkaufszentren zu groß sind usw Angelegenheit, die derzeit gelöst werden muss. Um diese Probleme zu lösen, haben wir einen Radio Frequency Identification (RFID) Lese-Schreib-Thermodrucker und sein Managementsystem für die Warenanhänger entwickelt. Der RFID-Lese-Schreib-Thermodrucker kann schnell RFID-Tags drucken, gleichzeitig ist er tragbar und sicher. Das Verwaltungssystem zur Positionierung von Warenanhängern verringert die Arbeitsbelastung des Verwaltungspersonals des Einkaufszentrums, verbessert den Sicherheitskoeffizienten des Einkaufszentrums, erleichtert die genaue Positionierung von Waren und analysiert die Verkaufsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0503-1_76 8f09c8f4444a5ad6a4a0ac91b6d9bbc3;de;;;3.3.;;;Abschätzen der Ankunftsrichtung durch Verbesserung der räumlichen Glättung angepasst an MUSIK für die Indoor-Lokalisierung mit RFID Aufgrund seines günstigen Preises und der fehlenden Sichtverbindung hat sich das RFID im Bereich der Indoor-Lokalisierung etabliert. Viele Algorithmen wurden entwickelt, die klassischen haben die empfangenen Signalstärkeinformationen als Metrik verwendet, aber aufgrund der geringen Genauigkeit schlagen wir in diesem Artikel einen anderen Algorithmus vor, der als MUSIC-Algorithmus bekannt ist, der die Ankunftsrichtung schätzt, um die Koordinaten des Tags, dann wenden wir eine räumliche Glättung an, um das Problem der Interferenz zu beseitigen. Wir werden durch einige Simulationen mit Matlab-Software die meisten Verbesserungen wie die Genauigkeit zeigen, die diese Technik gebracht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1405-6_5 79c72a72f7221fa7a7721706b7ce9f82;de;;;3.3.;;;RFID-Sicherheit: Eine Methode zur Verhinderung von Tracking RFID-Tags sind sehr kleine und kostengünstige elektronische Geräte, die einige Daten speichern können. Am beliebtesten sind passive Tags, die keine eigene Stromquelle haben, was eine weitreichende Miniaturisierung ermöglicht. Die primäre Verwendung von RFID-Tags besteht darin, Barcodes zu ersetzen. Ihre industrielle Bedeutung wächst stetig, da im Gegensatz zu Barcodes keine manuelle Manipulation des Objektcodes erforderlich ist. RFID-Tags werden auch zur Erkennung und Identifizierung von Objekten verwendet. Dies ermöglicht die Verfolgung von Objekten in technologischen Prozessen. Die derzeit am weitesten verbreitete Anwendung von RFID-Tags ist die Identifikation verkaufter Waren. Die Möglichkeit der Verfolgung birgt jedoch das Risiko, dass ein unberechtigtes Subjekt die Tags verfolgen und folglich eine Person verfolgen kann, die im Besitz des markierten Subjekts ist. Daher wird in diesem Beitrag eine Methode zur Verfolgungsprävention betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47217-1_26 93ee12c39e5ebe12b05271f6a3e43d06;de;;;3.3.;;;Anwendungsforschung von RFID-Informationen im Zeitalter des Internets der Dinge Gegenwärtig entwickelt sich mit der Weiterentwicklung der Netzwerktechnik allmählich das Internet der Dinge. Die Entwicklung der Internet of Things-Technologie stellt die Korrelation zwischen den Dingen her, fördert den Austausch von Objektressourcen und Informationen auf globaler Ebene, erleichtert die Anpassung und Aufwertung von Industrien und fördert die Weiterentwicklung Chinas und sogar der Weltwirtschaft. Um die Weiterentwicklung des Internets der Dinge voranzutreiben, begannen viele Forscher, die Integration des Internets mit anderen High-End-Technologien zu erforschen. In diesem Fall begannen RFID-Informationen nach und nach in den Bereich des Internets der Dinge einzudringen. Die RFID-Technologie als neue berührungslose Funktechnologie ist eine wichtige Grundlage für die Weiterentwicklung des Internets der Dinge. Wir müssen uns jedoch bewusst sein, dass es im Zeitalter des Internets der Dinge noch einige Probleme bei der Anwendung von RFID-Informationen gibt und weitere Forschung erforderlich ist. Dieser Beitrag gibt zunächst einen Überblick über das Konzept und die Funktionsweise von RFID-Informationen, führt mit Hilfe des Gewichtsfunktionsalgorithmus Experimente zur RFID-Informationssicherheit durch, analysiert die wichtigsten Sicherheitsprobleme bei der Anwendung von RFID-Informationen im Zeitalter des Internets affecting der Dinge und unterbreitet auf dieser Grundlage entsprechende Vorschläge. Schließlich analysiert es die spezifische Anwendung von RFID-Informationen im Zeitalter des Internets der Dinge.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4601-7_23 a7a22dce632b97e9e6d918217216711c;de;;;3.3.;;;Formale Analyse und Verifizierung für das Drei-Parteien-Authentifizierungsprotokoll von RFID Das RFID-Dreiparteien-Authentifizierungsprotokoll basierend auf dem NTRU-Kryptosystem ist eine Art von Multi-Entity-Authentifizierungsprotokoll. Im Gegensatz zu anderen gegenseitigen RFID-Authentifizierungsprotokollen realisiert dieses Protokoll die gegenseitige Authentifizierung von Server zu Lesegerät und Server zu Tag. Model Checking ist eine formale Methode zur Überprüfung der Korrektheitsspezifikationen in jedem Zustand auf nebenläufigen und verteilten Systemen, die verwendet werden kann, um die Sicherheit des Netzwerkprotokolls zu überprüfen. Es wird ein Mehrkanal-Konstruktionsverfahren vorgeschlagen, um dieses Protokollmodell für die formale Analyse zu erstellen, dann wird die Authentifizierungseigenschaft des Protokolls durch den Modellprüfer SPIN verifiziert. Das Ergebnis der formalen Überprüfung zeigt, dass in diesem Protokoll ein Angriff vorliegt, daher kann das Protokoll die Sicherheit des Dreiparteien-Authentifizierungsprotokolls nicht garantieren. Das oben vorgeschlagene Modellierungsverfahren hat große Bedeutung für die Sicherheitsanalyse für solche Drei-Parteien-Authentifizierungsprotokolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2712-4_4 01b21c5c2125da3a294e6c14fa3c1ebb;de;;;2.4.;;;"Diagnose und Endpunkterkennung Bisher wurden enorme Datenmengen und Informationen zu Plasmen gesammelt. Wie wurden all diese Informationen beschafft? Dieser Punkt ist nicht nur von akademischem Interesse, sondern die Messung der Plasmaeigenschaften anstelle des Ablesens von Maschineneinstellungen reduziert die Menge an „schwarzer Magie“ beim Ätzen. Tatsächlich sind bestimmte Diagnoseverfahren eine Voraussetzung für die präzise Steuerung von Ätzprozessen. Im Laufe der Jahre wurde eine große Anzahl von Techniken entwickelt, die normalerweise einige in-situ-""Sensoren"" erfordern, um die Ätzraten zu messen oder den Endpunkt zu erkennen, wenn ein Film durchgeätzt wurde, um das darunterliegende Material freizulegen.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2566-4_7 0c1b85b25e42f7404503a6b9d0486921;de;;;2.4.;;;GABA-Neuronen und ihre Rolle bei der aktivitätsabhängigen Plastizität des visuellen Kortex adulter Primaten Seit ihrer Identifizierung vor mehr als 30 Jahren (siehe Roberts, 1975) ist γ-Aminobuttersäure (GABA) als eine natürlich vorkommende Hirnsubstanz, die die neurale Aktivität hemmt, als einer der wichtigsten Neurotransmitter des zentralen Nervensystems von Säugetieren anerkannt. Die allgegenwärtige Verteilung von GABA-Neuronen und GABA-Rezeptoren und die nachweisbare Rolle von GABA bei der Gestaltung der Reiz-Antwort-Eigenschaften von Neuronen auf vielen Ebenen des Zentralnervensystems durch Hemmung zeugen von seiner tiefen funktionellen Bedeutung. In den meisten großen organisierten Systemen der Neuraxis kann man GABA wahrscheinlich einen gleichrangigen Stellenwert wie die exzitatorischen Aminosäuretransmitter einräumen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9628-5_3 105fbb7b9c1ffa91aa5e2ba4f1ab958f;de;;;2.4.;;;Eine Studie über die transformierende Aktivität der Streptomycin-Resistenz in pathogenen Mikroorganismen Es wird nachgewiesen, dass die durch Listerien, Salmonellen, Streptokokken und andere Mikroorganismen erworbene Streptomycin-Resistenz durch Vererbung übertragen werden kann, in einem Fall durch die Art der progressiven und im anderen durch die regressive Vererbung. Unabhängig von der Form der erblichen Übertragung bewirkt die Streptomycin-Resistenz eine transformierende Wirkung der empfindlichen Stämme der Mikroben. Es zeigte sich, dass die transformierende Wirkung der Streptomycinresistenz für verschiedene Arten, Gattungen und Familien der Mikroben, die keine Artspezifität besitzen, üblich ist. Der transformierende Faktor der Streptomycinresistenz erwies sich als thermostabil. Das Vorhandensein einer transformierenden Wirkung der erworbenen Streptomycinresistenz bestätigt die Tatsache, dass diese nach dem Gesetz der Vererbung der erworbenen Eigenschaften an die nachfolgenden Generationen weitergegeben wird.;-;-;-;https://link.springer.com/article/10.1007/BF00787282 66ab0c2781f0ff3e989c9695324302eb;de;;;2.4.;;;Die Trematoden Die Klasse Trematoda wird in zwei Ordnungen unterteilt, Monogenea und Digenea, die beide aus obligaten Parasiten bestehen. Alle medizinisch wichtigen Trematoden werden in die Ordnung Dige-nea eingeordnet und umfassen die Blutegel, die Darmegel und die Gewebeegel. Sie kommen hauptsächlich in den Tropen und Subtropen vor und sind in den gemäßigten Zonen nur selten anzutreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0470-8_3 948db376f61313e9abb23760d3101d53;de;;;2.4.;;;Syntaktische Theorie und Code Switching: Die funktionale Parameterbeschränkung Während die oben genannten Theorien von CS aufschlussreich sind und CS-Muster in einer signifikanten Anzahl von Sprachen berücksichtigen, reichen ihre postulierten Einschränkungen nicht aus, um eine vollständige Palette von CS-Mustern in anderen Sprachen zu berücksichtigen, zumindest in der marokkanischen Arabisch/Französischen Situation. Die Absicht besteht hier nicht darin, frühere Beschränkungen für CS abzulehnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24850-5_5 71172fc9dce2d97423a5e40a765c38ca;de;;;2.4.;;;Messung der Otolithenfunktion beim Menschen Trotz der großen Bedeutung, die isolierte Rolle des otolithischen Systems beim Menschen zu definieren, war der Fortschritt in Richtung einer Definition aufgrund der Schwierigkeiten, die mit der Untersuchung seiner Input-Output-Beziehungen inhärent sind, vorhersehbar langsam. Zu diesen Schwierigkeiten gehört die Notwendigkeit, Stimuli an die otolithischen Rezeptoren zu manipulieren und zu messen, die spezifische quantifizierbare Reaktionen hervorrufen, wobei gleichzeitig die Rolle anderer sensorischer Systeme, insbesondere des kanalikulären und visuellen Systems und der Komponenten des somatosensorischen Systems, die der Berührung dienen, berücksichtigt werden, Druck und Kinästhetik. Die Schwierigkeiten bei der Messung des otolithischen Einflusses auf das Verhalten müssen ebenfalls berücksichtigt werden, und dies gilt paradoxerweise eher für die Verbesserung als für die Leistungsminderung. Die folgende Diskussion gliedert sich in zwei Teile, wobei der erste kurz experimentelle Variablen behandelt und der zweite einige experimentelle und klinische Ergebnisse mit Implikationen für die Rolle des Otolithensystems in der menschlichen Wirtschaft behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65920-1_4 9d7608c4dc7be0135be330e8309548dd;de;;;2.4.;;;Eine potenzielle Rolle für den Hippocampus beim Ausdruck von durch Anzünden verursachter Angst Eine Reihe von interiktalen Verhaltenskomorbiditäten begleitet die Temporallappenepilepsie. Diese Begleiterkrankungen reichen von Angst und Angst bis hin zu Depressionen und Gedächtnisverlust. Für viele Patienten stellen diese Verhaltensstörungen ein größeres Problem dar als die Krampfanfälle selbst, da sie die Patienten bis zu dem Punkt behindern können, an dem sie nicht mehr arbeiten oder normale Beziehungen aufrechterhalten können. Überraschenderweise haben diese Verhaltensprobleme im Vergleich zu den Anfällen selbst wenig experimentelle Aufmerksamkeit gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26144-3_28 cfb99d7b3cae0c72fcfb54f1472a6805;de;;;2.4.;;;Quorum-Sensing Bakterien verwenden Signale kleiner Moleküle, um miteinander zu kommunizieren. Die interzelluläre Signalübertragung bei hohen Populationszelldichten wird als Quorum Sensing bezeichnet und erklärt viele Aspekte der Bakterienphysiologie, die in Kulturen einzelner Spezies beobachtet wurden, die im Labor in die stationäre Phase eintreten. Quorum Sensing wird von verschiedenen Spezies verwendet, um eine Vielzahl von phänotypischen Merkmalen zu kontrollieren, zu denen oft Virulenzfaktoren (z. B. Exoenzyme) und sekundäre Metaboliten (z. B. Antibiotika und Biotenside) gehören. In diesem Aufsatz wird die Vielfalt in der Biochemie und Molekularbiologie der Signalerzeugung, Signalerfassung und Signalantwort vorgestellt. Die Aufklärung der Rolle des Quorum Sensing bei der bakteriellen Virulenz und bei der Biofilmbildung wird verwendet, um gängige experimentelle Ansätze zu veranschaulichen. Das in vitro gewonnene Verständnis des Quorum Sensing wird im Lichte von Studien betrachtet, die die Aktivitäten von Bakterien in realen Situationen von Infektionen und Biofilmbildung beschreiben. Die Bedeutung von Quorum Sensing für die Aktivitäten von Bakterien in realen Situationen wird unter Berücksichtigung der Rolle (1) anderer Bakterienarten, (2) des Wirts und (3) Änderungen anderer, nicht signalgebender Parameter in der Umgebung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74921-9_7 0a6bd5b8c43d68a3f10c33145dc5b3d8;de;;;2.4.;;;Visuelle Erfahrung als Determinante der Reaktionscharakteristik kortikaler rezeptiver Felder bei Katzen Katzen, die mit einer auf vertikale Linien für ein Auge und horizontale Linien für das andere beschränkte visuelle Welt aufgezogen wurden, hatten in ihrem visuellen Kortex Einheiten mit langgestreckten rezeptiven Feldern, die entweder vertikal oder horizontal ausgerichtet waren. Diese rezeptiven Felder konnten nur mit dem Auge abgebildet werden, das während der Entwicklung Linien gleicher Orientierung gesehen hatte. Andere Einheiten hatten diffuse, nicht reagierende rezeptive Felder (Hirsch und Spinelli, 1970). Sechs Katzen aus der obigen Gruppe wurden wiederbelebt und erlaubten normales binokulares Sehen in einem Versuch, die Möglichkeit und das Ausmaß des Hinzufügens anderer Arten von rezeptiven Feldern zu bestimmen, indem sie ihren visuellen Systemen andere Erfahrungen gaben. Nach einer Exposition gegenüber einer normalen Umgebung von bis zu 19 Monaten wurde festgestellt, dass tatsächlich ein massiver Anstieg des Prozentsatzes der Klassen von rezeptiven Feldern aufgetreten war, die am Ende des selektiven Seherlebnisses entweder fehlten oder schwach waren. Bezeichnenderweise waren diese rezeptiven Felder, die während der binokularen Betrachtung erfasst wurden, sehr oft binokular.;-;-;-;https://link.springer.com/article/10.1007/BF00235913 ae4e84a21686cedfc148aa8e89b224ac;de;;;2.4.;;;"Der Denkpfad Der CEO einer Abfüllfirma besichtigte ein Werk, dessen Mitarbeiter demoralisiert waren. Die Tour erwies sich als äußerst erfolgreich und die Zustimmung des CEO zu dem, was er sah, sorgte für einen sichtbaren Stimmungsaufschwung. Nach dem Weggang des CEO wandte sich der Werksleiter an die Mitarbeiter: „Dem Chef hat es sehr gut gefallen, was er gesehen hat. Er sagte, es sei das Beste, was er je gesehen habe. Aber warum hast du die Reihenfolge der Produkte in den Kühlern umgekehrt? Es war peinlich!"" Die Stimmung der Mitarbeiter brach sofort ein.";-;-;-;https://link.springer.com/chapter/10.1057/9781137344137_23 d408d7134ef774c7b8ce4a50811d74e6;de;;;2.4.;;;Sofort-frühe Gene – wie unmittelbar und warum früh? Die Voraussetzung für Multizellularität ist die effektive Integration von Zellbestandteilen in die Bildung und Erhaltung komplexer Gewebearchitekturen. Infolgedessen benötigen Metazoenzellen eine ausgeklügelte molekulare Maschinerie, um mit ihrer Umgebung zu kommunizieren. In den letzten zehn Jahren hat unser Verständnis der molekularen Prozesse, durch die Zellen Signale empfangen, übertragen und erzeugen, erhebliche Fortschritte gemacht. Die Moleküle, die solche Signalübertragungswege umfassen, umfassen eine verwirrend vielfältige Reihe von Funktionen, die die vielfältigen Konsequenzen widerspiegeln, die Signale in unterschiedlichen Zelltypen erzeugen. Eine der faszinierendsten allgemeinen Erkenntnisse ist jedoch, dass viele Komponenten von Signaltransduktionswegen als Onkogene fungieren können, wenn ihre Aktivität dereguliert oder unangemessen aktiviert wird: das heißt, sie lösen eine unangemessene und ungehemmte Zellproliferation aus, die zu einer neoplastischen Transformation führt. Dies deutet wiederum darauf hin, dass die Zellproliferation unter der Kontrolle von Signalwegen steht und daher durch die Verfügbarkeit externer mitogener Signale reguliert wird. Die Bedeutung von Signaltransduktionswegen bei der Karzinogenese hat die jüngsten enormen Fortschritte in unserem Verständnis der molekularen Grundlage dieser Prozesse maßgeblich vorangetrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79562-6_1 a49a16699913ad263a22a22db35f0919;de;;;2.4.;;;Paragangliom Lattes und Waltner schlugen 1949 vor, den bisherigen Begriff „Globustumor“ in „nicht-chromaffines Paragangliom“ zu ändern, da diese Tumoren aus paraganglionärem Gewebe oder dem extraadrenalen chromaffinen Zellsystem entstehen. Ursprünglich wurde der Begriff „Glomus“ verwendet, weil man glaubte, dass die Hauptzellen aus spezialisierten Perizyten oder aus Blutzellwänden stammten, wie in den echten „arteriovenösen (Glomus) Komplexen“ zu sehen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4100-0_2 33ea1939086fd4a9f26277704292b113;de;;;2.4.;;;Rolle der GluR2-Untereinheit von AMPA-Rezeptoren beim assoziativen Lernen in der Honigbiene Bei der Honigbiene entdeckten wir (1) das Vorhandensein der AMPA-ähnlichen Rezeptoren mit der GluR2-Untereinheit in Neuronen (Kenyon-Zellen) der Pilzkörper, die für das olfaktorische Lernen verantwortlich sind, (2) die kurzfristige Beteiligung der GluR2-Untereinheit Gedächtnisbildung während einer einzelnen Trainingseinheit, (3) eine Ähnlichkeit mit Säugetieren in der Regulierung der funktionellen Aktivität der GluR2-Untereinheit des AMPA-ähnlichen Rezeptors.;-;-;-;https://link.springer.com/article/10.1134/S0022093018060042 63568da418ba95b0c9e09c1fffb7e4c2;de;;;2.4.;;;Eine Untersuchung der Fließeigenschaften in der Nähe kritischer Punkte Durch Anwenden der Phasenebenentechnik auf Geschwindigkeitsdaten im Nahstrom eines Kreiszylinders werden drei Arten von kritischen Punkten identifiziert. Brennpunkte und Sattelpunkte treten am häufigsten auf, aber auch eine signifikante Anzahl von Knoten wird gefunden. Die Flusstopologie und die diesen Punkten zugeordneten Eigenschaften werden ausführlich untersucht. Während Brennpunkte und Sattelpunkte mit Maxima der lokalen Vorticity bzw. Dehnungsrate verbunden sind, sind Knoten mit einer starken lokalen Divergenz verbunden, was auf eine signifikante lokale Dreidimensionalität hinweist. Auch der Zusammenhang zwischen kritischen Punkten wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2098-2_13 dd1f5569b43d74cf2c6f778c0e67bbb3;de;;;2.4.;;;Zeitliche und interaktionelle Effekte bei der Kurzzeitlagerung Der Ablauf zeitlicher und interaktioneller Prozesse in der Kurzzeitspeicherung wurde unter Bedingungen untersucht, die eine Speicherung von Informationen über alle präsentierten Gegenstände und eine gleichzeitige Bewertung der relativen Aufbewahrung aller Gegenstände erfordern, aber eine weitere Beeinträchtigung nach der Präsentation durch Test- oder Abrufeffekte ausschließen. Zufällige Folgen von zwölf zweistelligen Zahlen aus einem bekannten Satz von dreizehn wurden visuell mit 1, 2 oder 4 pro Sekunde präsentiert. für volles Intervall und 0,25 Sek. Präsentationsdauer bis 15 Ss, die die fehlende Nummer gemeldet haben, die nicht aus dem Set präsentiert wurde. Für 1/Sek. Präsentationen über die gesamte Dauer Die Fehlerverteilung der fehlenden Scan-Serienposition zeigt eine lineare Abnahme der Fehler vom ersten bis zum letzten präsentierten Element. Wenn die Darstellungsrate zunimmt, gibt es einen linearen Anstieg der Gesamtfehler, einen linear zunehmenden Primacy-Effekt und einen Anstieg der Fehler über mindestens die letzte Hälfte der Sequenz, so dass die Fehlerverteilung mit derselben Steigung linear bleibt. Diese Ergebnisse sind mit dem Betrieb zeitabhängiger Interaktions- und Wahrnehmungsprozesse in Kurzzeitspeichern kompatibel, jedoch nicht mit dem autonomen Zerfall.;-;-;-;https://link.springer.com/article/10.3758/BF03210303 699c5adf053f488486a492bc94648b85;de;;;2.4.;;;Analytische Rahmenbedingungen für die strategische Marktplanung Das Kennzeichen des menschlichen Überlebens im Laufe der Jahrhunderte ist seine biologische und kulturelle Anpassung an eine sich verändernde Umwelt. Die Evolution hat der Menschheit ein „Überlebenspaket“ an die Hand gegeben, das es ihm ermöglicht, eine sich verändernde Umwelt nicht nur zu akzeptieren, sondern auch mit seinem Weitblick zu manipulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-06853-1_11 e8c8c38817dcd0c19e8bb4e393d05758;de;;;2.4.;;;Gradientendynamik in der Webrian Location Theory Um 1900 erfanden Wilhelm Launhardt [1] und Alfred Weber [2] das klassische Industriestandortmodell. Angenommen, ein Unternehmen produziert ein Produkt mit zwei Produktionsfaktoren. Das Produkt muss an einem vorgelagerten Marktplatz verkauft werden und die Inputfaktoren müssen an zwei ebenfalls vorgelagerten Stellen gekauft werden, wo sie verfügbar sind. Die drei Orte bilden normalerweise die Eckpunkte eines Dreiecks. Unter der Annahme, dass die Produktion ein festes Verhältnis von Input zu Output erfordert, könnte Weber das Problem der Suche nach dem besten Produktionsstandort mit dem Problem des Standorts identifizieren, an dem die Summe der Transportkosten minimiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60318-1_12 ba8928a5e08578433d20916290ba0754;de;;;2.4.;;;Makrophagen-vermittelte Verletzung Vielleicht aufgrund seines alten phylogenetischen Ursprungs als primärer Abwehrmechanismus bei Metazoen (Metchnikoff, 1905) hat der Säugetiermakrophagen eine zentrale Rolle bei der Induktion einer Vielzahl von Immunantworten und bei den pathologischen Folgen der daraus resultierenden mikrobiziden und zytoziden Ereignisse eingenommen . Makrophagen werden oft als bezeichnet;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9275-4_4 2e9697d66b85afc5d6c1bd51857ab7c1;de;;;2.4.;;;Laufzeit-FPGA-Rekonfiguration für strom-/kostenoptimierte Echtzeitsysteme Das Paper beschreibt einen neuen Ansatz eines flexiblen Laufzeitsystems zur Handhabung dynamischer Funktionsrekonfigurationen in feinkörnigen Virtex-FPGAs, wobei die Erfüllung vorgegebener Echtzeitbedingungen im Mittelpunkt steht. Darüber hinaus ist die detaillierte Auswertung und Messung der Stromverbrauchssituation während dieses dynamischen Rekonfigurationsprozesses unerlässlich, um die Verlustleistung von Feinkorn-FPGAs während dynamischer Rekonfigurationsprozesse realistisch zu quantifizieren. Diese Art von Echtzeit-Laufzeitsystemen und Leistungsanalysen geben Entwicklern und Benutzern die Möglichkeit, FPGA-Implementierungsalternativen zu vergleichen und die erforderlichen Funktionalitätsrekonfigurationen während der ausgewählten Anwendungsszenarien anzuwenden. Somit kann eine qualifizierte Entscheidung zwischen feinkörnigen FPGAs unterschiedlicher Größe und unterschiedlicher dynamischer Rekonfigurationsfrequenzen, z.B. Einsatz kleinerer und kostengünstiger sowie stromsparender FPGAs durch temporäres Outsourcing geeigneter Funktionalitäten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-33403-3_8 b7e036eee326ff0cc4f51c7dfe3cbbdb;de;;;2.4.;;;Neuartiges Tandem-Quadrupol-Beschleunigungs-Verzögerungs-Massenspektrometer für Neutralisations-Reionisationsstudien Ein neues Tandem-Massenspektrometer der Quadrupol-Beschleunigungslinsen-Verzögerung. Linsen-Quadrupol-(QADQ)-Konfiguration wird beschrieben. Das Instrument ist für Neutralisations-Reionisationsstudien ausgelegt und besteht aus einem 2000-u-Quadrupol-Massenanalysator als MS-I, einer elektrostatischen Beschleunigungslinse, einer Reihe von drei differentiell gepumpten Kollisionszellen und einer elektrostatischen Verzögerungslinse, einem Energiefilter und weiteren 2000 -u Quadrupol-Massenanalysator als MS-II. Das ionenoptische System erreicht eine hohe Gesamtionentransmission für 5-9-keV-Ionen. Die Einheitsmassenauflösung in Neutralisations-Reionisations-Massenspektren aromatischer Verbindungen wird demonstriert. Masse, kinetische Energie und verknüpfte Scans auf verschiedenen Ebenen der Massenauflösung und Empfindlichkeit werden beschrieben.;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2892%2985026-G 81d50b92ab30a498c0ab79929077ba59;de;;;2.4.;;;Skalierungsgesetze als Werkzeug der Materialinformatik Dieser Artikel diskutiert den Nutzen von Skalierungsgesetzen für die Materialinformatik und stellt den Algorithmus Scaling LAW (SLAW) vor, der nützlich ist, um Skalierungsgesetze aus statistischen Daten zu erhalten. Diese Gesetze können verwendet werden, um bekannte Materialeigenschaftsdaten auf ungetestete Materialien zu extrapolieren, indem andere leichter verfügbare Informationen verwendet werden. Diese Technik ist unabhängig von einer charakteristischen Länge oder Zeitskala und daher für eine Vielzahl von Problemen nützlich. In einigen Fällen kann SLAW den mathematischen Ausdruck reproduzieren, der durch eine analytische Behandlung des Problems erhalten worden wäre. Diese Technik wurde ursprünglich für die Gewinnung statistischer Daten zur Materialverarbeitung und zum Materialverhalten auf Systemebene entwickelt und ist vielversprechend für die Untersuchung der Beziehung zwischen Struktur und Eigenschaften von Materialien.;-;-;-;https://link.springer.com/article/10.1007/s11837-008-0036-9 16035ef3341455fe8e571dd869c601a8;de;;;2.4.;;;Eine Methode zur akustischen Stimulation des Muskelgewebes in Gliedmaßen Wir beschreiben hier eine originelle Methode zur akustischen Massage von Gliedmaßenmuskelgewebe, bestehend aus der Behandlung von Gliedmaßengewebe mit akustischen Schwingungen, das technische System, das für die Anwendung dieser Methode in der restaurativen und Sportmedizin erforderlich ist.;-;-;-;https://link.springer.com/article/10.1007/s10527-019-09873-5 1474706f308a425d27b673d534046d5c;de;;;2.4.;;;Überwachung von Spurenmetallen im Meerwasser mit einem Diffusionsgradienten in einer Dünnschichtsonde in der Ulsan Bay, Ostsee, Korea: Vergleich mit transplantierten Muscheln Um die Anwendbarkeit einer Diffusionsgradienten-in-Dünnschicht-(DGT)-Sonde zur Überwachung gelöster Metalle in Küstenmeerwasser zu bewerten, wurden DGT-labile Metallkonzentrationen mit den gesamten gelösten Metallkonzentrationen unter Verwendung von gespikten und natürlichen Meerwasserproben im Labor und transplantierten Muscheln (;-;-;-;https://link.springer.com/article/10.1007/s12601-016-0015-y 0193654f2f1d9968afaa05b49bfad6be;de;;;2.4.;;;Fotosystem II Photosystem II (PSII) ist eine lichtgetriebene Wasser-Plastochinon-Oxidoreduktase, die die thermodynamisch anspruchsvollste Reaktion der Biologie katalysiert. Diese stark endergonische Reaktion spaltet Wasser in molekularen Sauerstoff, Protonen und Elektronen, wodurch eine aerobe Atmosphäre auf der Erde aufrechterhalten und die reduzierenden Äquivalente bereitgestellt werden, die notwendig sind, um Kohlendioxid an organische Moleküle zu binden, wodurch Biomasse, Nahrung und Brennstoffe entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36672-2_3 0f26ac26f44202d9b7dc108fb6a2e866;de;;;2.4.;;;Führungsdoktrin der US-Armee für das 21. Jahrhundert Was braucht es, um Armeeführer mit Charakter, Kompetenz und hohem Standard zu fördern und zu entwickeln, die jeden Tag Spitzenleistungen erbringen können? Diese Führer müssen ihre Soldaten positiv beeinflussen, ihre Mission erfolgreich erfüllen und ihre Untergebenen und die Organisation verbessern. In diesem Kapitel wird Führung als Beeinflussung von Menschen definiert – durch Bereitstellung von Zielen, Richtung und Motivation – während sie daran arbeiten, die Mission zu erfüllen und die Organisation zu verbessern. Anführer arbeiten, um die kurzfristigen Ziele der Erfüllung von Missionen zu erreichen: von der Personalverwaltung und Fahrzeugwartung bis zum Kampfsieg. Darüber hinaus sind Führungskräfte dafür verantwortlich, sich über das Unmittelbare hinaus zu konzentrieren, um sicherzustellen, dass sie die Leute und die Einheit besser verlassen, als sie sie vorgefunden haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4229-2_10 5eaa57162319e1e059e3dfed28344b30;de;;;2.4.;;;Eine Array-Implementierung der Resonanzspektroskopie-Methode für die Bildgebung beim Kleben Diese Arbeit präsentiert eine theoretische Analyse und experimentelle Untersuchung eines bildgebenden Verfahrens zur Qualitätskontrolle von Klebeverbindungen. Ein typisches Problem bei der Verwendung von standardmäßiger zeitbereichsbasierter Bildgebung (C-Scans) liegt in der akustischen Fehlanpassung zwischen Metall und Klebstoff. Dies bedeutet, dass ein Großteil des Pulses von der ersten Grenzfläche reflektiert wird und in der oberen Schicht „ringt“. Es wird wenig Energie in den Klebstoff geleitet, noch weniger gelangt von der zweiten Grenzfläche zum Wandler zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2402-3_24 d80c023daf0b116a0c9dd305e89f38cd;de;;;2.4.;;;Wechselwirkungen zwischen wachsenden Raubtieren und wachsender Beute Viele Konzepte der Gemeinschaftsökologie leiden unter einem typologischen Ansatz für Arteninteraktionen, bei dem die ökologischen Beziehungen zwischen Arten als kompetitiv, gegenseitig oder räuberisch klassifiziert werden und dann durch -/-, +/+ oder -/+ Elementpaare dargestellt werden in einer Community-Matrix. Diese Beziehungen werden oft durch ein Nahrungsnetz dargestellt, das die vermuteten trophischen Verbindungen zwischen den Arten in einer Gemeinschaft darstellt. Arten innerhalb einer trophischen Ebene werden als potenzielle Konkurrenten angenommen und Raubtiere haben einen negativen Einfluss auf die Populationsdynamik ihrer Beutetiere. Dieser negative Effekt entsteht dadurch, dass Räuber die Zunahme der Beute oder die Gleichgewichtsdichte der Beute verringern. Vor kurzem wurde die Einfachheit dieses Ansatzes erkannt, da Ökologen Multispezies-Gemeinschaften mit Techniken untersucht haben, die entwickelt wurden, um Mechanismen zu verstehen, die natürliche Gemeinschaften strukturieren. Inzwischen ist bekannt, dass die Interaktion zwischen zwei Arten vom Kontext abhängen kann, in dem sie gemessen wird (Boucher 1985, Kerfoot und Sih 1986). Zum Beispiel können zwei Arten eine kompetitive (-/-) Interaktion haben, wenn sie isoliert aufgezogen werden, aber eine gegenseitige (+/+) Interaktion zeigen, wenn ein Räuber in das System aufgenommen wird, weil die beiden Arten das Risiko der Prädation verbreiten und beide vom Anwesenheit des anderen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74001-5_11 d5fe14b4dcb0ea01b3788c77f38bf40c;de;;;2.4.;;;Vorbereitungen für den Krieg Ende April schien sich sogar Maria Theresia mit der Unvermeidlichkeit des Krieges abgefunden zu haben. Sie wandte sich weiterhin gegen jede Vereinbarung, die zum Verlust der Niederlande führen würde, behauptete jedoch, dass der Verlust dieser Provinzen ein schlimmerer Schlag für das Reich wäre als der Verlust Schlesiens.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7575-1_6 10f9b308b90887ba3e4cc207f7a8ad76;de;;;2.4.;;;Entwicklung und Merkmale der modernen Familie Die Definition von „Familie“ ist nicht so einfach, wie die meisten Leute sofort annehmen, es gibt viele Familienformen. In der britischen Gesellschaft besteht eine einfache Familie normalerweise aus einem Mann und einer Frau, die eine feste Beziehung zueinander haben und auch Kinder haben , blutsverwandt mit den Erwachsenen, mit denen sie zusammenleben – obwohl sie es normalerweise sind. Eine einfache Gruppe dieser Art wird als „Kernfamilie“ bezeichnet. Fast alle „Kernfamilien“ sind durch Eltern-Kind-Beziehungen mit einer oder mehreren anderen Kernfamilien verwandt, die Mutter hat oft Eltern und Geschwister, ebenso der Vater. Diese Familie wird „erweiterte Familie“ genannt und kann alle bekannten Verwandten umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-10247-1_3 4d54c9e2d3ef5742bd44585176bd9017;de;;;2.4.;;;Idiopathischer spastischer Torticollis ist nicht mit einer abnormalen kinästhetischen Wahrnehmung durch propriozeptive und vestibuläre Afferenzen am Hals verbunden Ausgehend von neueren Erkenntnissen für eine sensorische Beteiligung an der Pathophysiologie des idiopathischen spasmodischen Torticollis (ST) fragten wir, ob die abnormale Kopfhaltung dieser Patienten mit Verzerrungen ihres inneren räumlichen Bezugssystems aufgrund einer abnormalen Verarbeitung des propriozeptiven und/oder vestibulären Halses verbunden ist Eingang. Zwölf ST-Patienten wurden instruiert, durch Einstellen eines Lichtzeigers im Dunkeln ihre Kopf- und Rumpfrichtung in der Mitte der Sagittalbewegung abzuschätzen (als Repräsentanten egozentrischer Referenzen) und einen erinnerten Zielort im Raum zu reproduzieren (raumzentrische Referenz). Dies geschah vor und nach horizontalen Kopf- und Rumpfrotationen, die eine isolierte oder kombinierte vestibuläre und/oder Nackenstimulation hervorriefen. Bei ST-Patienten zeigten die Prästimulus-Schätzungen der mittleren sagittalen Richtungen von Kopf und Rumpf (Basislinien) im Gegensatz zu normalen Kontrollen eine ausgeprägte Variabilität zwischen den Probanden mit im Wesentlichen normalen Mittelwerten. Ihre Post-Stimulus-Schätzungen in allen Aufgaben waren nach Korrektur der individuellen Basislinienfehler sowohl in Bezug auf Amplitude als auch Variabilität normal, unabhängig von Stimulusrichtung, Modalität und Rotationsdynamik. Unsere Ergebnisse legen nahe, dass ST-Patienten eine ziemlich ungenaue Kenntnis ihrer Kopfhaltung haben, aber bei der Schätzung von Kopf- und Rumpfverschiebungen bei egozentrischen und raumzentrischen räumlichen Orientierungsaufgaben effektiv propriozeptive Nacken- und vestibuläre Signale nutzen können. Wir schlagen vor, dass ein Offset eines nicht-sensorischen Sollwertsignals in der propriozeptiven Halsschleife zur Kopf-zu-Rumpf-Kontrolle für die pathologische Kopfabweichung bei ST verantwortlich sein kann.;-;-;-;https://link.springer.com/article/10.1007/s00415-003-1034-z 01a060fbd3b1d648a40d77941167a037;de;;;2.4.;;;Kraft-/Lageregelung paralleler Roboter durch exterozeptive Posenmessungen Ziel dieser Arbeit ist es, die Kraft- und Positionsregelung von kinematischen Parallelmaschinen zu untersuchen. Gestützt auf eine neuere Arbeit, die zeigt, dass die berechnete Drehmomentsteuerung im kartesischen Raum für parallele Strukturen geeignet ist, schlagen wir ein paralleles Kraftpositionssteuerungsschema eines parallelen Roboters vor, das auf der visuellen Servosteuerung der Endeffektorpose basiert. Simulationsergebnisse zeigen die Effizienz des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11012-010-9411-z 501038f2fb7e7682e61b9e0d013820d3;de;;;2.4.;;;Parietaler Kortex und BewegungI. Bewegungsauswahl und Erreichen Aufnahmestudien im parietalen Kortex haben eine Aktivität einzelner Einheiten in Bezug auf die sensorische Stimulation und während der Bewegung gezeigt. Wir haben drei Experimente durchgeführt, um die Wirkung selektiver parietaler Läsionen auf sensomotorische Transformationen zu beurteilen. Die Tiere wurden auf zwei Greifaufgaben trainiert: im Licht auf visuelle Ziele zu greifen und im Dunkeln auf Ziele zu greifen, die durch die Armposition definiert wurden. Bei der dritten Aufgabe wurde eine nicht standardmäßige, nicht-räumliche Stimulus-Reaktions-Zuordnung untersucht, bei der bedingten motorischen Aufgabe wurden die Tiere trainiert, entweder einen Joystick zu ziehen oder zu drehen, wenn entweder ein rotes oder ein blaues Quadrat präsentiert wurde. Wir haben bei zwei Affengruppen zwei verschiedene Läsionen im parietalen Kortex gemacht. Drei Tiere erhielten bilaterale Läsionen der Areale 5, 7b und MIP, die direkte Verbindungen mit den prämotorischen und motorischen Kortizes haben. Die drei anderen Tiere erhielten anschließend bilaterale Läsionen in den Bereichen 7a, 7ab und LIP. Beide Gruppen waren immer noch in der Lage, zwischen Bewegungen zu wählen, die willkürlich mit nicht-räumlichen Hinweisen in der bedingten motorischen Aufgabe verbunden waren. Das Entfernen der Bereiche 7a, 7ab und LIP verursachte eine deutliche Ungenauigkeit beim Erreichen von sichtbaren Zielen im Licht, hatte jedoch keine Auswirkung auf das Erreichen im Dunkeln. Das Entfernen der Bereiche 5, 7b und MIP verursachte im Dunkeln ein Fehlerreichen, hatte jedoch eine geringe Wirkung auf das Erreichen im Licht. Die Ergebnisse legen nahe, dass die beiden Abteilungen des parietalen Kortex die Bewegungen der Gliedmaßen in unterschiedlichen räumlichen Koordinatensystemen organisieren. Der Bereich 7a/7ab/LIP ist essentiell für die räumliche Koordination der visuellen motorischen Transformationen. Der Bereich 5/7b/MIP ist für die räumliche Koordination von Armbewegungen in Bezug auf propriozeptive und efferente Kopieinformationen unerlässlich. Kein Teil des Parietallappens scheint für die nicht standardmäßigen, nicht-räumlichen Transformationen der Antwortselektion wichtig zu sein.;-;-;-;https://link.springer.com/article/10.1007/s002210050224 9b2e361c8b17149970555eb02a583f4c;de;;;2.4.;;;Salinitätstoleranz – Mechanismen, Modelle und das metabolische Engineering komplexer Merkmale Der Salzgehalt des Bodens verringert die Pflanzenproduktivität in vielen Anbaugebieten weltweit. Der Salzgehalt wirkt sich auf die Trockenlandwirtschaft aus und wird in bewässerten Gebieten gefunden, in denen sich im Laufe der Zeit Natrium ansammelt. Es sind Berichte über steigende Grundwasserspiegel als Folge von Entwaldung, das Ansteigen von salzhaltigem Grundwasser an die Oberfläche und über eindringendes Meerwasser in Küstengebiete nach der zunehmenden Entnahme von Süßwasser für den menschlichen Verzehr erschienen. Das Umweltprogramm der Vereinten Nationen schätzt etwa 20 % der landwirtschaftlich genutzten Fläche der Welt als salzbelastet ein (1–3). Während die Ausdehnung des von Salz betroffenen Landes auf lokaler Ebene sehr unterschiedlich ist, ist der Salzgehalt in Ländern wie Pakistan, Indien, Afrika südlich der Sahara und Australien, wo bis zu einem Drittel des Landes betroffen sein können, ein erhebliches Problem. Schätzungen zu Salzverlusten in bewässerten Gebieten gehen weltweit stark auseinander (4, 5). Ein unzulässig hoher Salzgehalt zwingt bereits zu einem Verzicht auf ca. 10 × 10;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1739-3_9 c632d1a83bd85229486c3a738ad5e389;de;;;2.4.;;;Eine mikrobielle Brennstoffzelle, die Glukose mit hoher Geschwindigkeit und Effizienz in Elektrizität umwandeln kann Eine mikrobielle Brennstoffzelle mit einer gemischten Bakterienkultur unter Verwendung von Glucose als Kohlenstoffquelle wurde angereichert, um die Leistungsabgabe in Bezug auf die Glucosedosierung zu untersuchen. Bei Glukosefütterungsraten im Bereich von 0,5–3 g l . trat eine Elektronenrückgewinnung in Bezug auf Elektrizität von bis zu 89 % auf;-;-;-;https://link.springer.com/article/10.1023/A%3A1025484009367 69e42155bf04368beb82e8302d617435;de;;;2.4.;;;Chemische Gasphasenabscheidung von verschleißfesten Eisen-Nickel-Beschichtungen auf Präzisionsteilen von Hydrauliksystemen Eine verschleißfeste Eisen-Nickel-Beschichtung wurde durch chemische Gasphasenabscheidung von Nickeltetracarbonyl und Eisenpentacarbonyl erhalten. Es wurde ein Verfahren zum Auftragen einer verschleißfesten Eisen-Nickel-Beschichtung auf Präzisionsteile entwickelt, bei dem zunächst die Oberfläche des Gegenstands mit einer bis zu 10 µm dicken Haftschicht aus Nickelbeschichtung beschichtet wird, indem dem Metalldampf Nickeltetracarbonyl zugeführt wird erhitzte Oberfläche des Gegenstands, und dann wird eine Haftschicht aus Eisen-Nickel-Beschichtung aufgebracht, indem eine Dampfmischung aus Nickeltetracarbonyl, Eisenpentacarbonyl und Kohlenmonoxid in einem Volumenverhältnis von 1: 6: 15 und deren kombinierter thermischer Zersetzung zugeführt wird. Es wurden Beschichtungen mit den erforderlichen physikalisch-mechanischen Eigenschaften erhalten, die die Effizienz der verwendeten Ansätze belegen, die Verschleißfestigkeit von Präzisionsteilen hydraulischer Systeme und deren Lebensdauer erhöhen.;-;-;-;https://link.springer.com/article/10.1134/S2075113318050167 7f5b8379a8db736c5b9c14ada08670b6;de;;;2.4.;;;Fensterglühen über quadratischem Markov-Zufallsfeld Monte-Carlo-Methoden und ihr anschließendes simuliertes Annealing sind in der Lage, allgemeine Energiefunktionen zu minimieren. Die langsame Konvergenz des simulierten Annealings im Vergleich zu neueren deterministischen Algorithmen wie Graph Cuts und Glaubensausbreitung verhindert jedoch seine Popularität gegenüber dem großdimensionalen Markov-Zufallsfeld (MRF). In diesem Beitrag schlagen wir einen neuen effizienten, auf Sampling basierenden Optimierungsalgorithmus namens WA (Window Annealing) über Squared-Gitter-MRF vor, bei dem Cluster-Sampling- und Annealing-Konzepte miteinander kombiniert werden. Im Gegensatz zum konventionellen Annealing-Prozess, bei dem nur die Temperaturvariable geplant wird, entwerfen wir eine Reihe von künstlichen „führenden“ (Hilfs-)Wahrscheinlichkeitsverteilungen basierend auf dem allgemeinen sequentiellen Monte-Carlo-Framework. Diese Hilfsverteilungen führen zu dem maximalen a posteriori (MAP) Zustand, indem sowohl die Temperatur als auch die vorgeschlagene maximale Größe der Fenstervariablen (rechteckiger Cluster) geplant werden. Dieses neue Glühschema erhöht die Mischgeschwindigkeit stark und reduziert folglich die Konvergenzzeit. Darüber hinaus können wir durch Anwenden der Integralbildtechnik zur Berechnung der Vorschlagswahrscheinlichkeit eines abgetasteten Fensters eine dramatische Reduzierung der Gesamtberechnungen erreichen. Der vorgeschlagene WA wird mit mehreren bestehenden Monte-Carlo-basierten Optimierungstechniken sowie modernsten deterministischen Methoden wie Graph Cut (GC) und Sequential Tree Re-weighted Belief Propagation (TRW-S) im paarweisen MRF-Stereoproblem verglichen . Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene WA-Methode sowohl hinsichtlich der Geschwindigkeit als auch des erhaltenen Energieniveaus mit der GC vergleichbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88688-4_23 c129575974b91a755a9d7a1a082cf19d;de;;;2.4.;;;Telomerlänge bei familiär adenomatösen Polyposis-assoziierten Desmoiden Ziel: Das Ziel dieser Studie war es, die Länge von Telomeren in familiären adenomatösen Polyposis-assoziierten Desmoiden zu bestimmen. METHODEN: DNA von 21 Desmoiden und fünf Desmoidvorläuferläsionen wurde mit;-;-;-;https://link.springer.com/article/10.1007/BF02236734 3709532f2aef2c9520688eeeae15895a;de;;;2.4.;;;Intrazelluläre Mechanismen und Aktivität von Brustkrebszellen korrelieren mit dem metastatischen Potenzial Die Mechanismen von Krebszellen stehen in direktem Zusammenhang mit ihrem metastatischen Potenzial oder der Fähigkeit, an einer entfernten Stelle einen Sekundärtumor zu produzieren. Metastatische Zellen überleben im Kreislaufsystem in einem nicht anhaftenden Zustand und können sich durch Barrieren im Körper quetschen. Solche beträchtlichen strukturellen Veränderungen in Zellen beruhen auf einem schnellen Umbau der inneren Struktur und Mechanik. Während externe mechanische Messungen eine verbesserte Biegsamkeit von Krebszellen mit erhöhtem Metastasierungspotential gezeigt haben, ist wenig über die Dynamik ihres Inneren bekannt und wir erwarten, dass sich dies bei metastatischen Zellen signifikant ändern wird. Wir führen eine vergleichende Studie mit Partikel-Tracking durch, um die intrazelluläre Mechanik lebender epithelialer Brustzellen mit unterschiedlicher Invasivität zu bewerten. Partikel in allen untersuchten Zelllinien zeigen Superdiffusion mit einem Skalierungsexponenten von 1,4 bei kurzen Verzögerungszeiten, wahrscheinlich im Zusammenhang mit dem aktiven Transport durch fluktuierende Mikrotubuli und ihre assoziierten molekularen Motoren. Die Besonderheiten des Sonden-Partikel-Transports unterscheiden sich zwischen den Zelltypen, abhängig von der Netzwerkstruktur des Zytoskeletts und den Interaktionen damit. Unsere Studie zeigt, dass die interne Mikroumgebung der hier untersuchten stark metastasierten Zellen biegsamer und ihr Zytoskelett weniger dicht ist als die der schwach metastasierten und gutartigen Zellen. Wir enthüllen somit die intrazelluläre Struktur und Mechanik, die die einzigartige Funktion und die invasiven Fähigkeiten von stark metastasierenden Zellen unterstützen können.;-;-;-;https://link.springer.com/article/10.1007/s12013-012-9356-z d836d55610df80862702662446948623;de;;;2.4.;;;Variation der Konkurrenzfähigkeit von Pflanzen und Mikroben für bestimmte Aminosäuren Es wird angenommen, dass Mikroben gegenüber Pflanzen starke Wettbewerbsvorteile bei der Aufnahme von Nährstoffen aus dem Boden besitzen. Der Befund, dass Nicht-Mykorrhiza-Pflanzen einen signifikanten Anteil ihres N-Bedarfs aus Bodenaminosäuren beziehen können, widerspricht dieser Annahme. Die Aminosäure Glycin (Gly) wurde in vielen neueren Studien als Modellaminosäure verwendet. Unsere vorläufigen Studien zeigten, dass Gly im Vergleich zu anderen Aminosäuren ein schlechtes Substrat für das mikrobielle Wachstum ist. Wir haben die Hypothese getestet, dass die Alpensegge;-;-;-;https://link.springer.com/article/10.1007/s003740050550 6d2746524e4f6a1686637933b531dfb8;de;;;2.4.;;;Genexpressions-Profiling innerhalb des sich entwickelnden Neuralrohrs Das sich entwickelnde Nervensystem von Säugetieren unterliegt verheerenden angeborenen Fehlbildungen mit klinischer Bedeutung, die sich jährlich weltweit in Milliardenhöhe auswirkt. Neuralrohrdefekte (NTDs) gehören zu den häufigsten aller angeborenen Defekte beim Menschen, ihre Ätiologie ist jedoch noch wenig verstanden. Dies ist hauptsächlich auf die Komplexität der genetischen Faktoren zurückzuführen, die die komplizierten Vorgänge bei der Neurulation regulieren. Unter Verwendung von Mausmodellsystemen und der Anwendung moderner molekularbiologischer Technologien haben wir in letzter Zeit ein besseres Verständnis für die Faktoren gewonnen, die nicht nur den normalen Neuralrohrverschluss (NTC) regulieren, sondern auch die genetischen Faktoren, die einen Embryo für signifikante Geburtsfehler wie Anenzephalie anfällig machen oder Spina bifida. Wir haben prominente Mäusemutanten, sowohl spontan als auch genetisch verändert, sowie die Verwendung teratogener Wirkstoffe ausgewählt, um die Auswirkungen einer Veränderung des normalen Musters der Genexpression im sich entwickelnden Neuralrohr zu untersuchen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020977409850 6360957b504c099946353c7c9d6de3bf;de;;;2.4.;;;Entwicklung einheitlicher rheologischer Kurven für polymermodifizierte Asphalte – Teil II. Experimentelle Verifizierung Die theoretische Analyse in Teil I der Arbeit hat gezeigt, dass im Prinzip vereinheitlichte Kurven erhalten werden, wenn die rheologischen Daten aus Messungen am dynamischen Scherrheometer (DSR) mit Hilfe des Materialvolumenstroms (MVR .) ) von einem einfachen Durchflussmessgerät (FMD) generiert. In Teil II des Papiers erfolgt die experimentelle Überprüfung des Vereinigungsprozesses durch systematische Datenanalyse an ausgewählten polymermodifizierten Asphalten. Die einheitlichen Kurven haben weitreichende Implikationen und diese wurden explizit herausgestellt. Da der MVR auf einem relativ kostengünstigen, einfach zu bedienenden Durchflussmessgerät (FMD) so einfach und ziemlich genau zu bestimmen ist, kann dieser Parameter auf Einbauplätzen oder in Raffinerien generiert werden. Der MVR kann als Qualitätskontroll-/Qualitätssicherungsparameter verwendet werden, um die Invarianz von Charge zu Charge zu gewährleisten, und auch als hervorragender Indikator der grundlegenden rheologischen Parameter durch die Verwendung der einheitlichen Kurven.;-;-;-;https://link.springer.com/article/10.1007/BF02480662 648802e9a8716295280ae46215e2c6f2;de;;;2.4.;;;Ein- und Austritt von Anlagen in schwedischen Gemeinden Das Eintritts- und Austrittsverhalten von Pflanzen in schwedischen Gemeinden wird in einem autoregressiven Modell mit festem Effekt und ganzzahligem Wert untersucht. Basierend auf acht Industriesektoren, 1985–1993, und allen Gemeinden werden die Modelle durch eine verallgemeinerte Methode des Momentschätzers geschätzt. Einflüsse auf Ein- und Ausstieg sind systematisch und räumlich sowie zeitlich variabel. Die Antworten auf erklärende Variablen unterscheiden sich zwischen den Sektoren. Durchschnittliches Einkommen, örtliche Arbeitslosigkeit und Hochschulbildung haben sich als wichtige Determinanten sowohl für den Eintritt als auch für den Austritt in allen Sektoren erwiesen.;-;-;-;https://link.springer.com/article/10.1007/s001680100052 ceac082a16838380a5d6d406c7fa95e9;de;;;2.4.;;;Edelmetalle in Verbindung mit organischer Materie, Kupferschiefer, Polen Der Kupferschiefer enthält 0,3 bis 30 Gew.% organische Substanz. Nur 1–3% der organischen Substanz sind löslich, die restlichen 97–99% liegen als dicht durchmischte, unbewegliche tonorganische Matrix vor. Ein Hauptbestandteil der organischen Substanz ist Vitrinit, mit weniger Alginit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85806-2_10 500ffe3769edefc983638e137428c766;de;;;2.4.;;;Zwanzig Jahre Heilpflanzenforschung: Ergebnisse und Perspektiven In den Jahren 1981 bis 2001 hat sich die Heilpflanzenforschung rasant entwickelt. Die wesentliche Verbesserung war die Einführung einfacher und prädiktiver Bioassays für die bioaktivitätsgesteuerte Isolierung. Radikale Entwicklungen bei Trennverfahren haben ebenfalls stattgefunden. Eine weitere wichtige Ergänzung war die Entwicklung von Bindestrich-Techniken mit HPLC: LC/UV, LC/MS, LC/MS;-;-;-;https://link.springer.com/article/10.1023/A%3A1026046026057 b7a8dda35d22eaad52aec5146b4dda4f;de;;;2.4.;;;GC-MS-Analyse durch Elektronenstoß-Ionisation und chemische Ionisation von krebserregendem 2-Acetylaminofluoren und seinen Metaboliten Unter den aromatischen Aminen sind Fluorenylamine die stärksten Karzinogene, die darüber hinaus eine vielzellige Zielwirkung aufweisen. Die Entwicklung der Fluorenchemie vor 40–50 Jahren führte zur Synthese von 2-Acetylaminofluoren (2-AAF) als sehr wirksamem Insektizid, dessen Toxizität von Wilson . getestet wurde;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3018-9_14 c351a9c8565c08b0570d5d5b5ed8b3b0;de;;;2.4.;;;Morphologie und Worterkennung Neben Syntax und Phonologie gehört die Morphologie zu den traditionellen Forschungsgebieten der Linguistik. Morphologie ist der Zweig der Linguistik, der die innere Struktur von Wörtern untersucht. Also zum Beispiel ein Wort wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97734-3_4 09d7431f8b21a5d3e9016c2f1dea61e4;de;;;2.4.;;;Kastration der Black-Power-Bewegung: Die Entführung der Protestsymbolik Das Zitat von W. E. B. Du Bois imaginiert eine in sich geschlossene Gemeinschaft, in der organisierte kulturelle Produktion kontinuierlich Verbindungen zwischen Individuen und Institutionen bestätigt und verstärkt. Das Black Arts Movement (BAM) war in vielerlei Hinsicht eine konkrete Manifestation der organisierten Kulturproduktion, die Du Bois befürwortete, und die Beziehung zwischen der BAM und dem Black Power Movement (BPM) entsprach in etwa dem von Du Bois. Die Hauptthese dieser Untersuchung ist, dass die externe Manipulation und Kooptation wichtiger kultureller Symbole das Potenzial organisierter gemeinschaftsbasierter Kulturproduktion zur Förderung von BPM-Zielen effektiv neutralisiert hat. Die Analyse konzentriert sich besonders auf die Rolle von Blaxploitation-Filmen bei der Verwässerung des Potenzials wichtiger kultureller Symbole, um politische Mobilisierung und kollektives Handeln zu erleichtern. Diese besondere Art des kulturellen Gegenangriffs beinhaltete die systematische Auferlegung der Unsichtbarkeit des BPM und/oder die falsche Darstellung des BPM als dysfunktional, desorganisiert, opportunistisch und impotent. Die Verbreitung dieser Bilder ergänzte direkte physische Angriffe und Desinformationskampagnen von Regierungsbeamten gegen BPM-Organisationen und ihre Führer. Die systemische Störung der Kulturproduktion als Mittel zur Neutralisierung des BPM setzte ein anhaltendes Muster kompromittierter Kulturproduktion in Gang, das die gegenwärtigen Bemühungen um die Entwicklung und Umsetzung eines massenbasierten Widerstands gegen Rassenunterdrückung weiterhin behindert.;-;-;-;https://link.springer.com/chapter/10.1057/9781137071392_7 d484266a590ac55476bc3238d95c7350;de;;;2.4.;;;Latenz von Sakkaden bei glatter Augenbewegung beim MenschenRichtungsasymmetrien Um die Auswirkungen glatter Augenbewegungen auf die Initiierung von Sakkaden zu untersuchen, wurde deren Latenz gemessen, wenn Probanden anfänglich ein Ziel fixierten oder verfolgten. In der Hälfte des Versuchsblocks wurde das Fixations- oder Verfolgungsziel 200 ms vor dem Aufleuchten des Sakkadenziels gelöscht (Gap-Trials). Eine Verringerung der mittleren Sakkadenlatenz in den Lückenversuchen (der „Lückeneffekt“) war offensichtlich, selbst wenn die Probanden ein sich bewegendes Ziel verfolgten, im Einklang mit früheren Beobachtungen. Der Effekt der Verfolgungsrichtung auf die Sakkadenlatenz wurde ebenfalls untersucht. Sakkaden in die gleiche Richtung wie die vorangegangene Verfolgung (Vorwärtssakkaden) hatten kürzere Latenzen als diejenigen in die entgegengesetzte Richtung (Rückwärtssakkaden). Diese Asymmetrie wurde sowohl im Gap- als auch im Non-Gap-Versuch beobachtet. Obwohl die Vorwärts-Rückwärts-Asymmetrie deutlich kleiner als der „Gap-Effekt“ war, war sie in sechs von acht Fällen statistisch signifikant. Diese Ergebnisse legen nahe, dass die Vorbereitung von Sakkaden durch sanfte Augenbewegungen beeinflusst wird.;-;-;-;https://link.springer.com/article/10.1007/s002210050440 6e97e4ec7fa99a3a9c115072d2f9fdc1;de;;;2.4.;;;Wirkung der Kommunikation (Werbung oder Nachrichten) auf den Verkauf von Rohstoffen Das Auftreten der jüngsten Bedrohungen der Lebensmittelsicherheit hat großes wissenschaftliches Interesse an der Rolle und den Mechanismen der Kommunikation in Bezug auf Fragen der öffentlichen Gesundheit geweckt. Der Umgang mit den Krisen durch Massenmedien, öffentliche Gesundheitsdienste, Industrie und Politik wurde kontrovers diskutiert (siehe auch Frewer und Miles, diesen Band). Insbesondere das Thema Kommunikation im Zusammenhang mit Bedarfsgegenständen oder Generika hat die Aufmerksamkeit der Verbraucher in Europa aufgrund jüngster Krankheitsausbrüche oder Produktsicherheitsvorfälle mit potenziellen Risiken für die menschliche Gesundheit auf sich gezogen. Die Menschen haben darauf reagiert, indem sie ihre Überzeugungen, Einstellungen und ihr Verhalten gegenüber Produkten geändert haben, was sich in ihrem Kauf- und Konsumverhalten widerspiegelt. Jüngste Untersuchungen zu den Hauptursachen für Konsumverschiebungen haben die Bedeutung der Kommunikation gezeigt, entweder in Form von negativer Werbung, Regierungsinformationen oder kommerzieller Generika- oder Markenwerbung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04601-2_19 89e23b6aac5a578f6d22aab164760e4e;de;;;2.4.;;;Klinische Anwendungen von fMRI Dieses Kapitel gibt einen Überblick darüber, wie die funktionelle Magnetresonanztomographie (fMRT) zur Diagnose, zur Therapieführung oder zur Entwicklung neuer Therapien eingesetzt werden kann. Die präoperative Lokalisierung kritischer funktioneller Regionen, um eine komfortablere und sicherere Neurochirurgie zu ermöglichen, ist die am besten etablierte Anwendung der fMRT in der aktuellen klinischen Praxis. Anwendungen zur hemisphärischen Lateralisierung von Sprach- und Gedächtnisfunktionen vor der Schläfenlappen-Epilepsie-Chirurgie und zur Lokalisierung des eloquenten Kortex zur Führung fokaler Exzisionen sind mittlerweile gut etabliert. Die Integration von Informationen aus fMRT, hochauflösender Struktur- und Diffusions-MRT sowie elektrophysiologischen Verfahren verspricht noch verfeinerte Lokalisationen, die ergänzt durch Korrelation mit dynamischer intraoperativer Bildgebung (z bei neurochirurgischen Ergebnissen. Zu den neu entstehenden klinischen Anwendungen gehören eine bessere Einschätzung des Bewusstseins bei Patienten mit Bewusstseinsstörungen, eine frühere Diagnose oder prognostische Stratifizierung von Patienten mit Demenz und die Evaluierung neuer Therapiestrategien, insbesondere in der Neurorehabilitation. Anwendungen in der Entwicklung neuer Wirkstoffe zur Validierung von Human-Targets, pharmakodynamischen Studien zur Definition potenziell wirksamer Dosisbereiche für neue Wirkstoffkandidaten und zur Differenzierung neuer Medikamente deuten darauf hin, dass die pharmakologische fMRT (phMRT) ein wichtiger Zukunftsbereich sein könnte. Neue Technologien wie integrierte fMRI- und Positronen-Emissions-Tomographie-(PET)-Instrumente versprechen leistungsstarke neue Möglichkeiten, um Informationen über molekulare Pathologie oder Pharmakologie direkt mit denen über funktionelle Systeme, die durch fMRI definiert wurden, in Beziehung zu setzen. Zukünftige Arbeiten müssen sich neben der Erweiterung des Spektrums der Möglichkeiten auf prospektive, randomisierte Bewertungen der Methoden im Vergleich zu den besten alternativen Ansätzen konzentrieren, um das Kosten-Nutzen-Verhältnis der klinischen fMRT zu bewerten, damit sie ihre am besten geeignete Rolle in der zukünftigen Gesundheit finden kann. Pflege lieferung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7591-1_21 c0cfd25eedaa9319b54c341bfe8b9861;de;;;2.4.;;;Zusammenhang zwischen motorischem aktivitätsbezogenem kortikalen Potenzial und willkürlicher Muskelaktivierung Der Zweck dieser Studie war es, die Beziehung zwischen dem EEG-abgeleiteten motorischen aktivitätsbezogenen kortikalen Potenzial (MRCP) und der willkürlichen Muskelaktivierung zu untersuchen. Acht gesunde Freiwillige nahmen an zwei experimentellen Sitzungen teil. In einer Sitzung führten die Probanden isometrische Ellbogenflexionskontraktionen mit vier Intensitätsstufen durch [10 %, 35 %, 60 % und 85 % maximale freiwillige Kontraktion (MVC)]. In einer anderen Sitzung wurde eine gegebene Ellenbogenflexionskraft (35% MVC) mit drei verschiedenen Raten (langsam, mittel und schnell) erzeugt. Dreißig bis 40 Kontraktionen wurden bei jeder Kraftstufe oder -rate durchgeführt. EEG-Signale wurden von der Kopfhaut über dem ergänzenden motorischen Bereich (SMA) und dem kontralateralen sensomotorischen Kortex aufgezeichnet, und EMG-Signale wurden von der Hautoberfläche über dem Bauch der Bizeps- und Brachioradialis-Muskeln während aller Kontraktionen aufgezeichnet. In jedem Versuch wurde die Kraft als Triggersignal für die MRCP-Mittelung verwendet. Die MRCP-Amplitude wurde vom Anfang bis zur Spitze der negativen Steigung gemessen. Die Höhe der MRCP von beiden EEG-Aufzeichnungsstellen (sensomotorischer Kortex und SMA) korrelierte stark mit der Ellenbogenflexionskraft, der Kraftanstiegsrate und den Muskel-EMG-Signalen. Diese Ergebnisse legen nahe, dass MRCP kortikale motorische Befehle darstellt, die das Niveau der Muskelaktivierung skalieren.;-;-;-;https://link.springer.com/article/10.1007/s002210000382 4e9f5ff3506ce399f4ce96c871320a94;de;;;2.4.;;;Mechanismen bei allergischer Kontaktdermatitis In den letzten Jahrzehnten hat unser Verständnis dafür, warum, wo und wann sich eine allergische Kontaktdermatitis (ACD) entwickeln könnte, rapide zugenommen. Zu den kritischen Entdeckungen gehören die Identifizierung von T-Zellen als Mediatoren der zellvermittelten Immunität, ihres Thymus-Ursprungs und ihrer Rezirkulationsmuster sowie die molekulare Grundlage ihrer Spezifität für nur ein oder wenige Allergene von Tausenden von bekannten Allergenen. Fortschritte ergaben sich auch aus der Identifizierung von Genen, die die T-Zell-Funktion bestimmen, und der Entwicklung monoklonaler Antikörper, die ihre Produkte erkennen. Auch die bioindustrielle Produktion großer Mengen dieser Produkte, z.B. Zytokine und die Züchtung von Mäusen mit Störungen in bestimmten Genen (Knock-out-Mäuse) oder mit zusätzlichen interessierenden Genen (transgene Mäuse) haben eine eingehende Analyse von hautentzündlichen Prozessen, wie sie bei ACD stattfinden, ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10302-9_2 e3104d9f3e518ea0c95a160713e57c01;de;;;2.4.;;;Auswirkungen niedriger Temperatur auf mediterrane Sklerophylle: Ein unkonventioneller Standpunkt Mediterrane Laubbäume und Sträucher gelten als eine Lebensform, die sich durch Evolution und natürliche Selektion an Klimata mit Sommertrockenheit und feuchten, milden Wintern angepasst hat. Offensichtlich erweist sich Trockenstress als der klimatische Faktor, der wesentlich für die Einschränkung der Produktivität, des Wachstums und des Überlebens immergrüner Gehölze in mediterranen Regionen verantwortlich ist. Darüber hinaus sollten Tieftemperatureffekte in Randbezirken, insbesondere im nördlichen und östlichen Teil des Mittelmeerraums und nahe der Höhengrenze der Macchia nicht vernachlässigt werden. Solche Effekte sind Frostschäden in strengen Wintern, mit denen alle 10–12 Jahre zu rechnen ist (Morettini 1961), sowie verminderte Trockenmasseproduktion und verminderte Vitalität der Pflanzen durch die Senkung der Stoffwechselaktivitäten durch suboptimale Temperaturen im Dezember und Januar (Killian 1933, Larcher 1961a,b,1969a,b, Eckardt et al. 1975, Weinmann, Kreeb 1975). In jüngster Zeit haben Larcher (1980a) und Mitrakos (1980) die Bedeutung niedriger Wintertemperaturen und episodischer Fröste für die Begrenzung des Verbreitungsgebiets und die Veränderung der floristischen Zusammensetzung der Macchia in Europa hervorgehoben. Experimentelle Daten aus früheren Untersuchungen werden hier ausgewertet, um die Ansicht zu verdeutlichen, dass niedrige Temperaturen, die im Pleistozän ein wesentlicher Stressfaktor waren, immer noch einen erheblichen Einfluss auf das Überleben, die Fortpflanzung und die Produktivität mediterraner immergrüner Gehölze haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8683-1_33 a65f5a620a5cb1c66a0d185042cddb00;de;;;2.4.;;;Praktische Anwendungen von Modellen für Sauerstoffzufuhr, -diffusion und -verbrauch Ziel dieser Arbeit ist es, zu beschreiben, für welche Modelle der Sauerstoffzufuhr, -diffusion und -verbrauch verwendet wurden und können, und einige allgemeine Probleme bei der Verwendung mathematischer Modelle von O . zu diskutieren;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0333-6_20 cbacc7e1e2d126e0d6075a33e7cdbf6d;de;;;2.4.;;;Experimentelle Rückenmarksverletzung Ein Großteil der aktuellen Forschung zu Mechanismen und Behandlungen von Verletzungen des Rückenmarks verwendet Techniken zur kontrollierten Impaktion des Rückenmarks nach Laminektomie. Die daraus resultierende Verletzung und ihre Folgen werden oft als akute Phase, in der ein fortschreitender Abbau auftritt, und als chronische Phase, in der alle verfügbaren Kompensationsmechanismen wirken müssen, verstanden. In diesem Kapitel werden frühere Versuche zur Beeinflussung des Ergebnisses von Quetschungen des Rückenmarks mit pharmakologischen Ansätzen, die sowohl auf die akute als auch auf die chronische Phase abzielen, beschrieben, Versuche, Studien über Quetschungen mit Studien zur Wiederherstellung der Funktion nach Wirbelsäulendurchtrennungen und Funiculotomien in Verbindung zu bringen, und schlägt zukünftige Strategien für Intervention, die die weit verbreiteten Auswirkungen von Wirbelsäulenläsionen auf das zentrale Nervensystem erkennt. Die Verwendung eines neuen, rückkopplungsgesteuerten Impaktionsgeräts in solchen Studien wird diskutiert und die Bedeutung sorgfältiger Längsschnittbewertungen der motorischen Funktion in Tiermodellen wird betont. Fortschritte bei der Behandlung von Rückenmarksverletzungen werden von der kreativen Anwendung der Fortschritte in der grundlegenden Neurobiologie auf kontrollierte Labormodelle abhängen, die Verhaltens-, physiologische und morphologische Kriterien der Genesung beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0927-7_3 c7279c7b1a8132630abc48712379c952;de;;;2.4.;;;Der Einfluss der Aufmerksamkeitsbelastung auf die Verwendung statistischer Informationen und der Koartikulation als Hinweise zur Sprachsegmentierung In zwei Experimenten zum künstlichen Sprachenlernen untersuchten wir den Einfluss der Aufmerksamkeitsbelastung auf die Segmentierung von Sprache durch zwei sublexikalische Hinweise: Übergangswahrscheinlichkeiten (TPs) und Koartikulation. In Experiment 1 beobachteten wir, dass die Koartikulationsverarbeitung einer hohen Aufmerksamkeitsbelastung standhält, während die TP-Berechnung abgestuft bestraft wurde. In Experiment 2 zeigten wir, dass die Ermutigung der Teilnehmer, aktiv nach „Wort“-Kandidaten zu suchen, die Gesamtleistung verbesserte, aber nicht ausreichte, um die Beeinträchtigung der statistisch getriebenen Segmentierung durch Aufmerksamkeitsbelastung auszuschließen. Solange die Aufmerksamkeitsressourcen erschöpft waren, segmentierten die Teilnehmer unabhängig von ihrer Absicht, diese „Wörter“ zu finden, nur TP-Wörter mit den höchsten TPs, nicht TP-Wörter mit niedrigeren TPs. Die Aufmerksamkeitsbelastung hat somit einen abgestuften und unterschiedlichen Einfluss auf die relative Gewichtung der Hinweise bei der Sprachsegmentierung, selbst wenn nur sublexikalische Hinweise im Signal verfügbar sind.;-;-;-;https://link.springer.com/article/10.3758/APP.72.6.1522 5bd9bd68eee6bee337f3a6c5a52cc95d;de;;;2.4.;;;Erkennung von Fauxpas durch normal entwickelte Kinder und Kinder mit Asperger-Syndrom oder hochfunktionalem Autismus Die meisten Theorie-of-Mind-Tests (ToM) sind für Probanden mit einem geistigen Alter von 4–6 Jahren konzipiert. Es gibt nur sehr wenige ToM-Tests für Personen, die älter oder leistungsfähiger sind. Wir berichten über einen neuen ToM-Test, der für Kinder zwischen 7 und 11 Jahren entwickelt wurde. Die Aufgabe besteht darin, Fauxpas zu erkennen. In Studie 1 wurden 7–9 und 11-jährige normale Kinder getestet. Die Ergebnisse zeigten, dass sich die Fähigkeit, Fauxpas zu erkennen, mit zunehmendem Alter entwickelte und dass es ein unterschiedliches Entwicklungsprofil zwischen den beiden Geschlechtern gab (weibliche Überlegenheit). Studie 2 testete Kinder mit Asperger-Syndrom (AS) oder hochfunktionalem Autismus (HFA), die ausgewählt wurden, um traditionelle 4- bis 6-Jahres-Tests für falsche Glaubenssätze (erster und zweiter Ordnung) zu bestehen. Die Ergebnisse zeigten, dass während normale 9- bis 11-jährige Kinder Fauxpas erkennen konnten, Kinder mit AS oder HFA bei dieser Aufgabe beeinträchtigt waren. Studie 3 berichtet über eine Verfeinerung des Tests mit Kontrollreizen. Dies replizierte die Ergebnisse aus Studie 2. Einige Patienten mit AS oder HFA konnten Fauxpas erkennen, produzierten sie aber trotzdem. Zukünftige Forschung sollte die Fauxpas-Produktion bewerten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023035012436 450870db5f31960f446ddcece77ab8b6;de;;;2.4.;;;Validierung der stereoradiographischen 3D-Rekonstruktionstechnik der nicht-stereo entsprechenden Punkte In den letzten 15 Jahren wurden mehrere 3D-Rekonstruktionstechniken vorgestellt, die sich aus der stereoradiographischen DLT ableiten, aber diese Techniken waren in der Regel aufgrund der geringen Anzahl von entsprechenden anatomischen Orientierungspunkten, die auf beiden Röntgenbildern identifiziert wurden, in ihrer Genauigkeit eingeschränkt. Kürzlich wurde eine neue Technik vorgeschlagen, um eine 3D-Rekonstruktion der Wirbelsäule durchzuführen, wobei nicht nur die stereokorrespondierenden anatomischen Orientierungspunkte (die sowohl auf frontalen als auch sagittalen Röntgenfilmen zu sehen sind) verwendet werden, sondern auch einige nicht-stereokorrespondierende. Diese Technik (Non-Stereo-Corresponding Points oder NSCP genannt) wurde bereits bei trockenen Halswirbeln angewendet. In der vorliegenden Studie konzentrieren wir uns auf die Validierung dieser Technik für Lendenwirbel durch den Vergleich von vier Techniken: direkte Messung, CT-Scan, 3D-Rekonstruktion durch Stereoradiographie mit einem Algorithmus der direkten linearen Transformation (DLT) und der NSCP-Technik. Die Genauigkeit der NSCP-Technik wurde auch an verschiedenen Wirbelregionen evaluiert. Die Gesamtergebnisse zeigen bei direkten Messungen mittlere Fehler von 1,1 mm und maximal 7,8 mm. Diese mittleren Fehler liegen nahe denen, die mit 3D-Rekonstruktionen von CT-Scans mit 1-mm-Schnitten erhalten wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02344797 0e2afe7d91a733c8512d59cecbf8693e;de;;;2.4.;;;Angespannter Wechsel: eine textliche Kompetenz im Bauen. Eine Analyse in drei Sprachen: Deutsch, Katalanisch, Französisch Wann und warum ändern Kinder das Tempus-Subsystem in einem geschriebenen Text? 89 französische und deutsche Schüler und 90 katalanische Schüler im Alter von 10, 12 und 14 Jahren produzierten jeweils ein Märchen, eine kurze Nachricht und einen Brief. Die Analyse angespannter Subsystemwechsel in diesen Texten zeigt:;-;-;-;https://link.springer.com/article/10.1007/BF03191936 958d4e86418d9c7f34fc5222377f70af;de;;;2.4.;;;Gestaltbilder: Ein entscheidender Faktor beim Sprachverständnis Gestaltbilder – die Fähigkeit, bildhafte Ganzheiten zu schaffen – ist ein entscheidender Faktor für das mündliche und schriftliche Sprachverständnis. Trotz guter Entschlüsselung, gutem Vokabular und angemessener Hintergrunderfahrungen erleben viele Menschen schwache Gestaltbilder und verarbeiten daher eher „Teile“ als „Ganzes“, von verbalen Reizen, gesprochen oder geschrieben. Dies trägt zu einer Sprachverständnisstörung bei, die von einer Gemeinsamkeit der Symptome begleitet sein kann: schwaches Leseverständnis, schwaches mündliches Sprachverständnis, schwacher mündlicher Ausdruck, schwacher schriftlicher Ausdruck, Schwierigkeiten beim Befolgen von Anweisungen und ein schwacher Humor. Die sequentielle Stimulation mit einer Fragetechnik entwickelt Gestaltbilder und führt zu einer signifikanten Verbesserung des Leseverständnisses.;-;-;-;https://link.springer.com/article/10.1007/BF02648089 7e4c64d264e30c8f362034a52aba17dc;de;;;2.4.;;;Die Rolle invasiver elektrophysiologischer Studien bei Präexzitationssyndromen Invasive elektrophysiologische Studien haben wichtige Beiträge zum Verständnis des Präexzitationssyndroms geleistet. Dazu gehörte die Aufklärung sowohl der physiologischen Grundlagen der Präexzitation [1–17] als auch der Mechanismen der verschiedenen assoziierten Arrhythmien [18–46]. Der Nachweis der Beteiligung akzessorischer Bahnen bei Arrhythmien hat bestimmte Therapieformen möglich gemacht [1,47–52]. So können beispielsweise die Wirkungen bestimmter Antiarrhythmika auf die Funktion der akzessorischen Signalwege bei einzelnen Patienten beurteilt werden [53–56]. Darüber hinaus können potenzielle unerwünschte Arzneimittelwirkungen untersucht und Patienten identifiziert werden, bei denen ein potenzielles Risiko für tödliche Arrhythmien besteht [29,31,41,52,54].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7526-5_17 9434445745e30542bb546fe8d0c393c6;de;;;2.4.;;;Präoperative funktionelle Magnetresonanztomographie (fMRT) des motorischen Systems bei Patienten mit Tumoren im Parietallappen Intrakranielle Läsionen können für die motorische Leistung kritische Strukturen beeinträchtigen, und die Kartierung der Kortikalis, insbesondere des Bereichs der motorischen Hand, ist wichtig, um die postoperative Morbidität zu reduzieren. Wir untersuchten neun Patienten mit Parietallappentumoren und verwendeten funktionellen MRT, die auf Veränderungen der Blutoxygenierung sensibilisiert waren, um die verschiedenen motorischen Bereiche, insbesondere den primären sensomotorischen Kortex, in Bezug auf die Lokalisation des Tumors zu definieren. Die Aktivierung wurde durch Pixel-für-Pixel-Korrelation des Signalintensitätszeitverlaufs mit einer dem Stimulusprotokoll äquivalenten Referenzwellenform bestimmt. Alle Probanden zeigten eine signifikante Aktivierung des primären sensomotorischen Kortex, während sie eine Fingeroppositionsaufgabe mit der betroffenen und der nicht betroffenen Seite durchführten. Bei fünf Patienten aktivierte die Fingeroppositionsaufgabe zusätzlich den ipsilateralen sensomotorischen Kortex und den Supplementary Motor Area (SMA). Die bei zwei Patienten zusätzlich durchgeführte Streckung und Beugung des Fußes aktivierte auch den sensomotorischen Kortex, in einem Fall im perifokalen Ödem des Tumors. Eine Tumorlokalisation in der Nähe des zentralen Sulcus induzierte bei allen Patienten mit relevantem Raumforderungseffekt eine Verschiebung des sensomotorischen Kortex gegenüber der nicht betroffenen Seite. Die Ergebnisse unserer Studie zeigen, dass eine funktionelle MRT bei 1,5 T mit einem klinisch eingesetzten Tomographen kritische Hirnregionen bei Patienten mit intrakraniellen Läsionen reproduzierbar lokalisieren kann.;-;-;-;https://link.springer.com/article/10.1007/s007010050242 4a8a6e682583d5b352113f1ddf5c4d11;de;;;2.4.;;;Eine Untersuchung der Polarstromsysteme unter Verwendung der IMS-Meridianketten von Magnetometern Magnetfelddaten einer Meridiankette von Observatorien und die kürzlich entwickelten Computercodes sind ein leistungsfähiges Werkzeug zur Untersuchung von Substorm-Strömungssystemen in der Polarregion. In diesem Artikel fassen wir einige der Ergebnisse der IMS Alaska Meridiankette von Observatorien zusammen. Die Basisdaten sind die durchschnittlichen täglichen Magnetfeldschwankungen für 50 aufeinander folgende Tage (9. März bis 27. April), die eine mäßig gestörte Periode darstellen. Mit Hilfe der beiden Computercodes haben wir die Verteilung der folgenden Größen in der polaren Ionosphäre in invarianten-MLT-Koordinaten erhalten: (1) der Gesamtionosphärenstrom, (2) der Pedersenstrom, (3) der Hallstrom, 4) die feldausgerichteten Ströme, (5) die Pedersen-assoziierten feldausgerichteten Ströme, (6) die Hall-assoziierten feldausgerichteten Ströme, (7) das elektrische Potential, (8) die Joule-Wärmeerzeugungsrate, (9 ) die Energieinjektionsrate der Polarlichtteilchen, (10) die Gesamtenergiedissipationsrate.;-;-;-;https://link.springer.com/article/10.1007/BF00204553 2df0179beb848be8357bd3f22e302214;de;;;2.4.;;;Tonleiter, Tonart und Kontur bei der Unterscheidung von gestimmten und falsch gestimmten Annäherungen an die Melodie Annäherungen an die Melodie wurden unter Verwendung einer Rechentechnik synthetisiert, wodurch das Auftreten bestimmter Noten und Intervalle wahrscheinlicher als andere gemacht wurde. In experimentellen Melodien wurden diese Noten und Intervalle gewählt, um die diatonische Tonleiter und die Tonart der Melodie zu verdeutlichen. Um die Tonleiter einer Melodie zu verdeutlichen, wurden die Wahrscheinlichkeiten der diatonischen Tonleiternoten höher angesetzt als die der Nichttonleiternoten. Die Wahrnehmung dieser Melodien wurde mit Kontrollmelodien verglichen, bei denen die höheren Wahrscheinlichkeiten einem anderen Notensatz zugeordnet wurden. Letztere wurden so gewählt, dass keine einzelne diatonische Tonleiter den Satz umfasste. Um die Tonart einer Melodie zu verdeutlichen, wurden Intervalle mit einer niedrigen Quintspanne wahrscheinlicher gemacht als Intervalle mit einer hohen Quintspanne, während Kontrollmelodien Intervallen mit einer hohen Quintspanne die höheren Wahrscheinlichkeiten zugewiesen bekamen. Hier ist die Quintspanne die Trennung von zwei Noten, die entlang einer Quintenfolge gemessen wird. Die Zuhörer hörten Melodiepaare und wurden gebeten, zwischen Paaren unterschiedlicher Melodien und Paaren zu unterscheiden, bei denen die zweite Melodie eine exakte Transposition der ersten war. Es stellte sich heraus, dass diese Unterscheidung leichter war, wenn die erste Melodie einen hohen Anteil an diatonischen Tonleitern enthielt. Ein ähnlicher Wahrnehmungsvorteil gilt für Melodien, die aus Intervallen mit niedrigen Quintenspannen bestehen. Die Unterscheidung war auch leichter, wenn die Kontur der zweiten Melodie eines anderen Paares von der der ersten abwich. Die Melodien wurden dann verstimmt, indem die Größe des Quantenintervalls (Halbton) um einen konstanten (log) Faktor verändert wurde. Auf diese Weise wurden zwei Arten von verstimmten Melodien erzeugt: Melodien, bei denen das Quantenintervall verringert wurde, und Melodien, bei denen das Quantenintervall erhöht wurde. Diskriminierungsvorteile für diatonische Tonleiter und niedrige Quintspanne wurden für diese verstimmten Melodien nicht gefunden. Trotzdem führten Konturunterschiede zu einer verbesserten Diskriminierung. Es wird der Schluss gezogen, dass die Melodiewahrnehmung auf musikspezifischem Wahrnehmungswissen sowie auf allgemeineren Faktoren beruht. Mistuning zerstört die Wahrnehmungsvorteile der Melodien mit klarer Tonleiter und klarer Tonart. Diese Attribute gelten daher als spezifisch für Musik. Im Gegensatz dazu ist die Wahrnehmungssalienz von Tonhöhenkonturen allgemeiner, da sie sowohl für die gestimmten als auch für die verstimmten Tonfolgen gezeigt wurde.;-;-;-;https://link.springer.com/article/10.3758/BF03211349 8ea38242ee9eeef45caa12975ee37881;de;;;2.4.;;;Endophytische Bakterien als wirksame Wirkstoffe von Biopestiziden der neuen Generation (Übersicht) In dieser Übersicht werden die Daten zu endophytischen Bakterien mit protektiven Eigenschaften behandelt und ihre Eigenschaften und Artenzusammensetzung diskutiert. Die Mechanismen der fungiziden und insektiziden Aktivitäten, einschließlich der Synthese von Lipopeptiden, Siderophoren und Hydrolasen, der systemischen Resistenzinduktion und der Produktion insektotoxischer Verbindungen, werden analysiert. Mögliche Verfahren zur Herstellung komplexer biologischer Präparate werden in Betracht gezogen, die Präparate basieren auf endophytischen Mikroorganismen und würden Pflanzen sowohl vor Krankheitserregern als auch Schädlingen schützen. Auch die Möglichkeiten zur Erweiterung ihres Wirkungsspektrums durch die Kombination verschiedener Stämme oder die Konstruktion neuer rekombinanter endophytischer Stämme durch gentechnische Verfahren werden in Betracht gezogen.;-;-;-;https://link.springer.com/article/10.1134/S0003683818020072 bf772520b7ceefdaed243350177ec0a7;de;;;2.4.;;;Rhodopsin C-terminale Sequenz Qvs(A)Pa leitet seine Sortierung zum Ros in den Photorezeptoren der Netzhaut Mehrere Mutationen, die schwere Formen der autosomal-dominanten Retinitis pigmentosa (ADRP) verursachen, häufen sich in der C-terminalen Region von Rhodopsin. Jüngste Studien haben die C-terminale Domäne von Rhodopsin in ihren Transport über spezialisierte Post-Golgi-Membranen zum äußeren Stäbchensegment (ROS) der Photorezeptorzelle involviert. Darüber hinaus wurde bei transgenen Tieren mit C-terminalen Mutationen eine abweichende subzelluläre Lokalisation von Rhodopsin beobachtet. Um zu testen, ob die Sequenz innerhalb der C-terminalen Domäne die Rhodopsin-Sortierung zum ROS reguliert, testeten wir die Wirkungen synthetischer Peptide, die diese Domäne nachahmen, auf den intrazellulären Transport von Rhodopsin, das im zellfreien System der Froschnetzhaut rekonstituiert wurde. Die Rhodopsin C-terminale Sequenz QVS(A)PA ist bei verschiedenen Spezies hochkonserviert. Synthetische Peptide, die dem C-Terminus von Frosch- (AA 330-354) und Rinder- (AA 324-348) Rhodopsin entsprechen, hemmten den Post-Golgi-Handel um 60 % bzw. 50 % und hemmten neu synthetisiertes Rhodopsin im trans-Golgi-Netzwerk (TGN). Peptide, die den zytoplasmatischen Schleifen entsprachen, und mehrere Kontrollpeptide hatten keine Wirkung. Um die Rolle der letzten 5 Aminosäuren QVS(A)PA beim Rhodopsin-Handel zu bewerten und um drei natürlich vorkommende Mutationen zu modellieren: Q344ter (ohne die letzten 5 Aminosäuren QVAPA), V345M und P347S haben wir äquivalente Substitutionen in den Frosch C eingeführt -terminales Peptid. Jede dieser Substitutionen hob die inhibitorische Aktivität der Peptide vollständig auf. Unsere Daten könnten helfen, die schädliche Wirkung von Rhodopsin-Mutanten bei Patienten mit ADRP zu erklären. Wir schlagen vor, dass die Aminosäuren QVS(A)PA ein Sortiersignal umfassen, das von bestimmten Faktoren im trans-Golgi-Netzwerk erkannt wird. Eine fehlende Erkennung dieser Sequenz aufgrund von Mutationen in den letzten fünf Aminosäuren, die ADRP verursachen, führt höchstwahrscheinlich zu einer abnormalen Post-Golgi-Membranbildung und zu einer abweichenden subzellulären Lokalisation von Rhodopsin.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-33172-0_11 c1f84f2d45a4774911c366697c153f2f;de;;;2.4.;;;Motorische und Entwicklungsinterventionen Intervention Seit 1956, als die Schweizer Ärzte Prader, Labhart und Willi das Prader-Willi-Syndrom erstmals beschrieben, hat sich für betroffene Kinder und Erwachsene vieles verbessert. Eine wachsende Wissensbasis und spannende Behandlungsmöglichkeiten, wie zum Beispiel Wachstumshormone, bieten einen gesteigerten Optimismus für die Lebensqualität. In allen Entwicklungsstadien und während der gesamten Lebensspanne einer Person mit Prader-Willi-Syndrom bieten motorische Interventions- und Aktivitätsmodalitäten die Werkzeuge, um mit den Herausforderungen von Hypotonie, Entwicklungsverzögerungen, Gleichgewichtsstörungen, orthopädischen Anomalien und Fettleibigkeit umzugehen. Vom Säugling, der vielleicht noch nicht einmal diagnostiziert wurde, bis zum Erwachsenen, der durch eine Berufsausbildung eine sinnvolle Arbeit sucht, sollte jeder Mensch mit Prader-Willi-Syndrom eine Betreuung erhalten, die Physio-, Ergo- und Logopäden als wesentliche Teammitglieder einschließt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-33536-0_10 78563cebcabb76a3b411f1c3081a5a52;de;;;2.4.;;;Kompression von CT-Bildern durch kontextuelle Vektorquantisierung mit simuliertem Annealing für Telemedizinanwendungen Die Rolle der Kompression ist in der Telemedizin für die Speicherung und Übertragung medizinischer Bilder von entscheidender Bedeutung. Diese Arbeit basiert auf dem Contextual Vector Quantization (CVQ)-Kompressionsalgorithmus mit Codebook-Optimierung durch Simulated Annealing (SA) für die Kompression von CT-Bildern. Der interessierende Bereich (Vordergrund) und der Hintergrund werden anfänglich durch den Bereichswachstumsalgorithmus getrennt. Der interessierende Bereich wird mit niedrigem Kompressionsverhältnis und hoher Bitrate codiert, der Hintergrundbereich wird mit hohem Kompressionsverhältnis und niedriger Bitrate codiert. Das aus Vordergrund und Hintergrund erzeugte Codebuch wird zusammengeführt, optimiert durch einen simulierten Annealing-Algorithmus. Die Leistung des CVQ-SA-Algorithmus wurde in Bezug auf Metriken wie Peak to Signal Noise Ratio (PSNR), Mean Square Error (MSE) und Compression Ratio (CR) validiert und verlustbehaftete JPEG-Algorithmen. Die Algorithmen werden in Matlab 2010a entwickelt und an Echtzeit-CT-Datensätzen des Abdomens getestet. Die Qualität des rekonstruierten Bildes wurde auch durch Metriken wie Structural Content (SC), Normalized Absolute Error (NAE), Normalized Cross Correlation (NCC) und statistische Analyse durch Mann Whitney U Test validiert. Das Ergebnis dieser Arbeit wird ein Hilfsmittel im Bereich der Telemedizin zur Übertragung medizinischer Bilder sein.;-;-;-;https://link.springer.com/article/10.1007/s10916-018-1090-7 33ae201b4f782b8897b2f837b2167767;de;;;2.4.;;;Nichtinvasive Blutdruckmessung an der Schläfenarterie nach der auskultatorischen Methode Der Blutdruck in der Schläfenarterie von fünf normotensiven Probanden wurde mit einem modifizierten auskultatorischen Setup aufgezeichnet. Der Aufbau umfasste eine Kindermanschette zum Verschließen der Arterie und ein piezoelektrisches Kontaktmikrofon zur Aufzeichnung der Korotkoff-Geräusche. Sowohl die Manschette als auch das Mikrofon wurden mit einem verstellbaren Kopfband in ihren jeweiligen Positionen gehalten. Die Aufnahmen wurden unter vier verschiedenen Bedingungen gemacht: der Proband liegt auf dem Rücken, der Proband sitzt in Ruhe, der Proband sitzt unmittelbar nach dem Training und der Proband bewegt den Kopf sanft. Diese Aufzeichnungen wurden mit Messwerten aus der Armarterie verglichen, die mit einem kommerziell erhältlichen automatischen Blutdruckmessgerät erhalten wurden. Korotkoff-Klänge wurden im Zeit- und Frequenzbereich analysiert. Die Ergebnisse zeigen, dass Korotkoff-Geräusche in der Schläfenarterie eine viel kleinere Amplitude haben und nicht die gleichen ausgeprägten Phasen aufweisen wie die der Brachialarterie. Trotz dieser Unterschiede können diese Geräusche verwendet werden, um den Blutdruck auf Kopfhöhe zu messen. Die Genauigkeit der Ablesungen lag innerhalb von ±10%. Erfolgreiche Messwerte wurden auch mit sanften Kopfbewegungen erhalten, was zeigt, dass dieses Setup das Potenzial hat, sich zu einem ambulanten Blutdrucküberwachungssystem zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/BF02368627 affc03e2fa5f96629c39aca198b1a67d;de;;;2.4.;;;Anwendungen der kinetischen Analyse. Regeneration der Rattenleber Aus der Darstellung in Kapitel III folgt, dass sich aus der Untersuchung der Besonderheiten des Verhaltens von q . ein breiteres Spektrum der kinetischen Analyse der induzierten Zellproliferation ergeben könnte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48702-6_6 5df23d462c6500db98140a1d34767db1;de;;;2.4.;;;Die kommunistische Herausforderung und Aufrüstung: 1948-51 1948 wurde das Muster der Nachkriegswelt klarer. Der kommunistische Putsch in der Tschechoslowakei und der Beginn der Berlin-Blockade ließen zwar vorübergehende Befürchtungen vor unmittelbaren Schwierigkeiten aufkommen, zerstörten jedoch die Hoffnungen vieler in Großbritannien und Westeuropa, dass a;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-00218-4_2 c06a8e9e47af7fd9fc68eb1ec2f33ebd;de;;;2.4.;;;Traktoren 2001/2002 Der Traktor ist mit seiner Hauptversion, dem „Standard-Traktor“, seit Jahrzehnten die Schlüsselmaschine in der landwirtschaftlichen Mechanisierung und spielt damit eine entscheidende Rolle für die heutige und zukünftige Welternährung. Die Funktionen, die Traktoren erfüllen müssen, sind international immer weiter gewachsen – eine große Herausforderung an die Produktplanung für international tätige Unternehmen. Dieser Artikel des Lehrstuhls für Landmaschinen der TU München gibt einen Überblick über den Stand der Traktorentechnik und beschreibt die Entwicklungstrends aus westeuropäischer Perspektive.;-;-;-;https://link.springer.com/article/10.1007/BF03242887 9e08e461b794948230f5f9e738286db6;de;;;2.4.;;;Mitochondriale DNA 4.977-bp-Deletion bei gepaartem Mundkrebs und präkanzerösen Läsionen durch Laser-Mikrodissektion und quantitative Echtzeit-PCR aufgedeckt Mundkrebs ist die vierthäufigste Krebstodesursache bei Männern in Taiwan und steht in engem Zusammenhang mit den Kaugewohnheiten von Areca-Quids. Jüngste Studien zeigten, dass Mutationen der mitochondrialen DNA (mtDNA) in verschiedenen Tumoren, einschließlich Mundkrebs, auftreten und dass die Anhäufung von mtDNA-Deletionen einen wichtigen Beitrag zur Karzinogenese leisten könnte. Mittels Laser-Mikrodissektion haben wir mtDNA-Deletionen durch paarweise Vergleiche in Mundkrebs, präkanzerösen Zellen und ihren angrenzenden submukösen Stomageweben bei 12 Patienten mit Areca-Quid-Kauen in der Vorgeschichte analysiert. Eine quantitative Echtzeit-Polymerase-Kettenreaktion (RTQPCR) wurde durchgeführt, um mtDNA mit der 4.977-bp-Deletion in den histologisch definierten spezifischen Zellgruppen nachzuweisen und zu quantifizieren. Die quantitative Analyse von 60 Proben durch RTQPCR ergab, dass die durchschnittlichen Anteile von 4.977-bp-deletierter mtDNA an der gesamten mtDNA 0,137 %, 0,367 % bzw. 0,001 % in Krebszellen, Krebsvorstufen und Lymphozyten von Lymphknotenbiopsien betrugen. Die paarweise Analyse des Anteils der mtDNA-Deletion bei Krebs, Krebsvorstufen und deren Stromageweben ergab einen konsistenten Trend bei diesen Patienten. Alle Patienten (12/12) wiesen einen höheren Anteil an mtDNA mit 4.977-bp-Deletion in den Läsionen auf als in den Lymphozyten, mit durchschnittlichen Anstiegen von 198-fach bei Krebs und 546-fach bei Krebsvorstufen. Eine Abnahme des Anteils an deletierter mtDNA wurde bei 8 von 12 Patienten beobachtet, als die Krankheit von einer Krebsvorstufe zu Krebsläsionen fortschritt. Interessanterweise zeigten 7 von 12 Krebsgeweben und 8 von 12 Präkanzerosen einen durchschnittlichen 6,3-fachen bzw. 17,4-fachen Anstieg des Anteils an 4.977-bp-deletierter mtDNA in den Stromazellen als in den Läsionszellen. Die Beobachtung, dass der Anteil der 4.977-bp-deletierten mtDNA in allen oralen Läsionen höher als normal war und während der Krebsprogression von einer Krebsvorstufe zu einer primären Krebserkrankung kontinuierlich abnahm, legt nahe, dass die Akkumulation und die anschließende zytoplasmatische Segregation der mutierten mtDNA während der Zellteilung eine wichtige Rolle bei der orale Karzinogenese. Diese Studie zeigt auch, dass die Lasermikrodissektion in Kombination mit RTQPCR ein effizientes und empfindliches Werkzeug ist, um Einblicke in die Rolle zu gewinnen, die mtDNA-Mutationen bei der Karzinogenese spielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41088-2_16 a2ff5a73452e97d3652e49d9108e49e9;de;;;2.4.;;;Immunoassay für pathogene Bakterien mit Platin-Nanopartikeln und einem tragbaren Wasserstoffdetektor als Transducer. Anwendung auf den Nachweis von Es wird ein innovativer Ansatz für den portablen und sensitiven Nachweis pathogener Bakterien vorgestellt. Ein neuartiges synthetisches Hybrid-Nanokomposit, das Platinnanopartikel einkapselt, katalysiert als hocheffizienter Katalysator die Hydrolyse des Ammoniak-Boran-Komplexes, um Wasserstoffgas zu erzeugen. Die Nanokomposite werden als Marker für Immunoassays verwendet. Ein tragbarer tragbarer Wasserstoffdetektor in Kombination mit einer durch Nanokomposit induzierten Signalumwandlung wurde für Point-of-Care-Tests auf pathogene Bakterien eingesetzt. Als Wandler wurde ein tragbarer Wasserstoffdetektor verwendet.;-;-;-;https://link.springer.com/article/10.1007/s00604-019-3409-6 0f01463f127adf6940324e9558bc8d44;de;;;2.4.;;;Die Reihenfolge der Präsentation konditionierter Reize während der Extinktion Drei Experimente untersuchten die Auswirkungen einer vorherigen Extinktion mit Nicht-Ziel-CSs auf die Extinktionsrate und das Ausmaß des assoziativen Verlustes eines Ziel-CS. Nachdem die Angst auf mehrere CS konditioniert wurde, erhielten die Ratten ein Extinktionstraining mit dem Ziel-CS entweder vor oder nach der Extinktion mit Nicht-Ziel-CS. Im Allgemeinen wurden weder die Extinktionsrate noch das Ausmaß der assoziativen Veränderung, gemessen durch Wiedereinsetzung und Wiedererlernen, signifikant durch die Extinktionsreihenfolge beeinflusst. Die vorliegenden Ergebnisse stützen Rescorlas Interpretation der Extinktion nicht.;-;-;-;https://link.springer.com/article/10.3758/BF03199653 da2167adebd843c8296fc37b9dd7438b;de;;;2.4.;;;Modellierung und Simulation weitgespannter Brücken unter aerodynamischen Lasten Dieser Beitrag befasst sich mit der dynamischen Stabilität weitspanniger Brücken unter instationären aerodynamischen Belastungen. Einige Verallgemeinerungen klassischer Modelle werden vorgestellt, um die kritischen Bedingungen sowohl bei Flattern als auch bei Divergenz für weitspannige Brücken unter besonderer Berücksichtigung des Schrägseilverfahrens zu überprüfen. Darüber hinaus wird ein numerisches Modell basierend auf einer finiten Volumenformulierung des Strömungsproblems um den Trägerquerschnitt entwickelt, das die stationären und instationären Windlastbedingungen auf der Brücke simulieren kann. Für die Querschnittsmodelle der Normandie-Brücke wurde eine gute Übereinstimmung mit den Windkanaltestergebnissen gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45287-4_32 86f66261f91a8e945b8d7886ec3eea47;de;;;2.4.;;;Basisband-Modulationscodes Basisbandmodulationscodes werden in so unterschiedlichen Bereichen wie der digitalen Leitungsübertragung [21, 28, 18, 116], der digitalen optischen Übertragung [111, 16] und der digitalen magnetischen und optischen Speicherung [105, 100, 106] weit verbreitet eingesetzt. Sie dienen dazu, die Quelldatensequenz zu übersetzen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2471-4_4 e9a1537a75c8490e527a77633d792d36;de;;;2.4.;;;Photolumineszenz-Struktur-Beziehungen in Ormosilen für integrierte optische Geräte Planare Wellenleiter mit geringen Verlusten im Infraroten (von 0,6–1,1 dB/cm) wurden mit einem Sol-Gel-abgeleiteten Poly(oxyethylen)/Siloxan-Hybrid, dotiert mit Zirkon(IV)-n-propoxid (ZPO) und Methacryloxypropyltrimethoxysilan (MAPTMS), hergestellt. Die dotierten Nanohybride wurden durch Röntgenkleinwinkelstreuung charakterisiert,;-;-;-;https://link.springer.com/article/10.1557/PROC-847-EE10.7 7c1bf2cbb43e1043b03deff4c0bad1b7;de;;;2.4.;;;Filialen und Werbung Eines der offensichtlichsten Merkmale des Wachstums der Bausparkassen in den letzten Jahrzehnten war die rasante Entwicklung von Zweigstellen. Dies wird von den Gesellschaften als eine Annäherung ihrer Dienstleistungen an die Öffentlichkeit angesehen, was den Aktionären und Kreditnehmern mehr Komfort bietet. Diese Ansicht steht jedoch etwas im Widerspruch zur BMRB-Umfrage;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05673-6_8 708c584f479faa7f85d362c9e9b9f207;de;;;2.4.;;;Ablagerungsphänomene durch fraktalen Kontakt in Beton- und Felsbrüchen Die Beton-Beton-Reibung trägt in vielen Fällen zur Stabilität eines Bauwerks bei. Die Hangstabilität von Felsfugen wird in verschiedenen Maßstäben stark von der Oberflächenmorphologie beeinflusst und zeigt eine deutliche Größenabhängigkeit. In dieser Arbeit wird das Verschluss- und Gleit-dilatante Verhalten von Rissen in Beton und Gestein mittels eines gekoppelten numerischen/experimentellen Ansatzes untersucht. Diese natürlichen Grenzflächen zeigen im relevanten Skalenbereich selbstaffine Eigenschaften. Die Aufmerksamkeit wurde auf den Spannungsübertragungsmechanismus über die Grenzflächen gerichtet, was zeigt, dass die Sätze von Kontaktpunkten den selbstähnlichen Charakter von lakunaren fraktalen Sätzen besitzen. Skalierungsgesetze kommen ins Spiel und die Größeneffekte auf die Scherfestigkeit rauer Grenzflächen und auf deren Verschlussverformbarkeit können erklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4659-3_12 885ae3a335c35c31822f6f2b23c9e11c;de;;;2.4.;;;Feststoffzirkulationsverhalten in einer intern zirkulierenden Wirbelschicht mit blendenartigem Leitrohr Die Auswirkungen der oberflächlichen Gasgeschwindigkeiten auf ein Saugrohr, einen Ringraumquerschnitt und die Partikelgröße auf die Feststoffzirkulationsrate (G,) wurden in einer intern zirkulierenden Wirbelschicht (0,28 m Innendurchmesser × 2 m Höhe) mit einem Saugrohr vom Öffnungstyp bestimmt. Die Feststoffzirkulationsrate vom Leitrohr zu einem Ringraum erhöht sich mit steigender Gasgeschwindigkeit zum Leitrohr;-;-;-;https://link.springer.com/article/10.1007/BF02706989 66dc188c90e8cdbcded61919cefef8a4;de;;;2.4.;;;Cholecystokinin Die universelle Verteilung der meisten kleinen Peptide ist mittlerweile gut bekannt. Viele der ursprünglich aus dem Gehirn isolierten Peptide sind heute auch im Magen-Darm-Trakt bekannt, und viele periphere Peptide werden jetzt auch im Gehirn gefunden. Neuere Erkenntnisse deuten darauf hin, dass Cholecystokinin, ein klassisches gastrointestinales Polypeptidhormon, eine ebenso wichtige Rolle als Neurotransmitter spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7018-5_5 fb27d851238df156d1b47aa88f1b537f;de;;;2.4.;;;Nachahmungsverhalten Dieser Artikel gibt einen Überblick über die Ergebnisse experimenteller Studien zum nachahmenden Verhalten, die von verschiedenen Forschern berichtet wurden, und diskutiert dann die möglichen Mechanismen des Gehirns, die für dieses Verhalten verantwortlich sind. Es wurde festgestellt, dass menschliche Säuglinge in ihren ersten Lebensstunden bereits in der Lage waren, ohne vorherige Schulung oder Belohnung spontan einfache motorische Handlungen zu imitieren, die von einem Erwachsenen gezeigt wurden;-;-;-;https://link.springer.com/article/10.1007/BF02701288 eaba20f8afc6ab0c2015b0e184db3ceb;de;;;2.4.;;;Fasermessungen Bei der Verwendung von Fasern für Kommunikationszwecke ist ein wichtiger Faktor das Ausmaß, in dem sich ein übertragenes Signal während der Ausbreitung ändert. Bedenkt man, dass solche Änderungen durch Leistungsverluste und Material- und Modaldispersionen eingeführt werden, wird klar, dass wir letztendlich genaue Kenntnisse der Dämpfung innerhalb des Systems sowie der Impulsantwort des Systems (oder seiner Fourier-Transformation, des ). Auf den ersten Blick haben wir ein scheinbar einfaches Messproblem. Leider wird die Situation durch eine Reihe von Variablen kompliziert, die sicherstellen, dass weder die gemessene Dämpfung einer gegebenen Faser noch ihre gemessene Impulsantwort universell und eindeutig definierte Größen sind. Wir werden daher einer kurzen Diskussion dieser Probleme etwas Raum (Abschn. 5.1) einräumen, bevor wir uns mit Messtechniken befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-38471-7_5 9c57f9a737b1c3bb0a23fbd08fdb3fcd;de;;;2.4.;;;Reduktion der Mantel- und Kerneigenschaften auf einen Standardzustand durch adiabatische Dekompression Die Interpretation geophysikalischer Daten liefert die einzige direkte Aussage über die Beschaffenheit und den thermischen Zustand des Erdinneren. Die detailliertesten Ergebnisse zur inneren Struktur bestehen aus seismologischen Bestimmungen der mittleren Dichte und der Elastizitätsmodule als Funktionen der Tiefe. Die Interpretation dieser inneren Struktur ist jedoch schwierig, da kein direkter Weg bekannt ist, um ausschließlich aus den geophysikalischen Beobachtungen auf Mineralstrukturen und Zusammensetzungen zu schließen. Stattdessen werden experimentell gemessene Dichten und Elastizitätsmodule von Mineralien mit den seismologischen Daten verglichen, um den Zustand des Inneren zu charakterisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4928-3_8 ccd1fed7c0d56eb6fc0fdd789eff9a97;de;;;2.4.;;;Bewertung der Beteiligung von CYP3A am vitro-Metabolismus eines neuen Modulators der MDR in der Krebschemotherapie, OC144-193, durch humane Lebermikrosomen Die neue substituierte Imidazolverbindung OC144–093 zeigt in vitro und in vivo eine starke biologische Aktivität zur Aufhebung der P-Glykoprotein (PgP)-basierten Resistenz gegen Krebschemotherapie [1]. Sein Wirkmechanismus beruht auf seiner inhibitorischen Interaktion mit dem mdr1-Genprodukt, einem bekannten Mediator der Multidrug-Resistenz (MDR) [2]. Überlappende Substratspezifitäten und Gewebeverteilung von Cytochrom P450 3A (CYP3A) und PgP weisen auf das Potenzial für Arzneimittelwechselwirkungen hin, wenn Modulator und Antikrebsmittel gleichzeitig verabreicht werden [3]. Wir haben den Metabolismus von OC144–093 in vitro mit menschlichen Lebermikrosomen untersucht, um festzustellen, ob CYP3A beteiligt ist. Unsere Ergebnisse zeigen, dass OC144–093 in menschlichen Lebermikrosomen in einen Hauptmetaboliten (M1) umgewandelt wird, der durch LCMS als das O-deethylierte Derivat identifiziert wurde. K;-;-;-;https://link.springer.com/article/10.1007/BF03226382 507394423aa5a86561fa6d28a938999f;de;;;2.4.;;;Formationserhaltende Wegfindung in 3D-Gelände Die Navigation einer Gruppe autonomer Agenten, die zur Aufrechterhaltung einer Formation erforderlich sind, ist eine herausfordernde Aufgabe, die insbesondere in 3-D-Geländen nicht viel untersucht wurde. Dieses Papier stellt einen neuartigen Ansatz zur kollisionsfreien Wegfindung mehrerer Agenten vor, der eine vordefinierte Formation in 3D-Geländen bewahrt. Die vorgeschlagene Methode könnte in vielen Bereichen wie der Navigation halbautomatischer Streitkräfte (SAF) auf Einheitenebene in Militärsimulationen und Nicht-Spieler-Charakteren (NPC) in Computerspielen verwendet werden. Der vorgeschlagene Wegfindungsalgorithmus berechnet zuerst einen optimalen Weg von einem Anfangspunkt zu einem Zielpunkt, nachdem er die 3D-Geländedaten analysiert hat, aus denen er einen gewichteten Graphen konstruiert. Dann verwendet es einen Echtzeit-Wegfindungsalgorithmus, der speziell entwickelt wurde, um die Navigation der Gruppe von einem Wegpunkt zum nächsten auf dem in der vorherigen Stufe erzeugten optimalen Weg zu realisieren, wobei die Formation erhalten und Kollisionen vermieden werden. Zum Testen der hier diskutierten Methoden wurde eine Software entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s10489-010-0265-9 d33a9288bf4e5ac0834612bccccd6314;de;;;2.4.;;;Unterstützte körperliche Bewegung zur Verbesserung der Knochenstärke bei Frühgeborenen unter der 35. Schwangerschaftswoche: Vergleich der Wirksamkeit von täglicher unterstützter körperlicher Betätigung (ab einer Woche nach der Geburt) auf die Knochenstärke in der 40. Woche nach der Menstruation mit keiner Intervention bei Säuglingen, die zwischen der 27. und 34. Schwangerschaftswoche geboren wurden.;-;-;-;https://link.springer.com/article/10.1007/s13312-018-1242-3 70beed61034e43829db8faf575764007;de;;;2.4.;;;Auswirkungen der intertidalen Grabkrabbe Rhythmische Bewegungen als Reaktion auf Gezeitenzyklen sind charakteristisch für infaunale Bewohner von Gezeitenweichböden, die es ihnen ermöglichen, in dem Gebiet mit den besten Lebensbedingungen zu bleiben. Die Wirkung von Bioturbatoren als Modifikator lokaler Umweltbedingungen und damit von Gradienten in Gezeitenhabitaten wurde noch nicht untersucht. Die atlantischen Mündungsgebiete der Mündung der Gezeiten werden von der Grabkrebs dominiert;-;-;-;https://link.springer.com/article/10.1007/BF02803566 f1e261b6bcb2f624ec9416bf0b49f727;de;;;2.4.;;;Piperin in Lebensmitteln: Störung der Pharmakokinetik von Phenytoin Diese Studie wurde durchgeführt, um die Wirkung von piperinhaltiger Nahrung auf die Veränderung der Pharmakokinetik von Phenytoin, einem Antiepileptikum mit geringer therapeutischer Breite, zu untersuchen. Eine vorläufige pharmakokinetische Studie wurde an Mäusen durch orale Verabreichung von Phenytoin (10 mg) mit oder ohne Piperin (0,6 mg) durchgeführt. Anschließend wurde die orale Pharmakokinetik von Phenytoin an sechs gesunden Freiwilligen in einem Crossover-Design durchgeführt. Phenytoin-Tablette (300 mg) wurde 30 Minuten nach Einnahme einer Suppe (;-;-;-;https://link.springer.com/article/10.1007/BF03226378 99a73b406b7ed16a4af56ef0f3674935;de;;;2.4.;;;Endothelin-Rezeptoren und Calcium-Translokationswege in menschlichen Atemwegen Spannungs- und Phosphatidylinositol (PI)-Umsatzexperimente wurden durchgeführt, um die Rezeptoren und Signaltransduktionswege zu untersuchen, die für Kontraktionen verantwortlich sind, die durch Endothelin (ET)-Liganden im menschlichen Bronchus ausgelöst werden. Nicardipin (1 µM), der L-Typ-Calciumkanal-Inhibitor, oder Inkubation in Ca;-;-;-;https://link.springer.com/article/10.1007/PL00005368 6289d09e30eb17e6d836e39ad73a9733;de;;;2.4.;;;Erhaltung der genetischen Vielfalt: Genfluss aus der Landwirtschaft Eine der am häufigsten geäußerten Bedenken hinsichtlich der Einführung gentechnisch veränderter Pflanzen besteht darin, dass Transgene auf wildlebende Verwandte übertragen werden könnten, was entweder zu einer Störung der natürlichen Muster der genetischen Vielfalt durch „Verschmutzung“ der Genpools der Arten oder zur Hinzufügung von Merkmalen führt, die kann dazu führen, dass Wildpflanzen verkrautet oder invasiv werden. Diese Arbeit untersucht diese Ideen aus der Sicht der Erhaltungsgenetik. Wir betrachten zunächst, was über die genetische Vielfalt in natürlichen Populationen bekannt ist und welche Kräfte sie prägen, und betrachten dann einige der Probleme, die sich aus Hybridisierungen zwischen Nutzpflanzen und ihren wilden Verwandten ergeben. Einige unserer Arbeiten zur Virusresistenz in freier Wildbahn veranschaulichen die Probleme bei der Vorhersage, welche Merkmale Unkraut verursachen können, und die Bedeutung eines Einzelfalls;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8033-6_11 1b5b311a83404b5681b79117ba451e27;de;;;2.4.;;;Gemeinsame Merkmale analoger Histon-H3-Ersatzgene in Tieren und Pflanzen Die phylogenetische Analyse von Histon-H3-Proteinsequenzen zeigt den unabhängigen Ursprung der Ersatz-Histon-H3-Gene in Tieren und Pflanzen. Mehrere Introns in den Ersatzhiston-H3-Genen von Tieren in einem Muster, das sich von dem in Pflanzenersatz-H3-Genen unterscheidet, unterstützen diese Schlussfolgerung. Es wird vermutet, dass Ersatz-H3-Gene zur gleichen Zeit entstanden sind, in der sich unabhängig voneinander mehrzellige Formen von Tieren und Pflanzen entwickelten. Gemessen am Grad der invarianten und funktionell eingeschränkten Aminosäurepositionen haben sich die Histone H3 und H4, die zusammen den Tetramerkern des Nukleosoms bilden, mit gleichen Raten der Sequenzdivergenz gemeinsam entwickelt. Die Reste 31 und 87 in Histon H3 sind die einzigen Reste, die sich bei jedem Genduplikationsereignis, das funktionelle Ersatzformen von Histon H3 erzeugte, konsistent veränderten. Einmal verändert, sind diese Reste über divergente Speziation hinweg invariant geblieben. Dies legt nahe, dass sie erforderlich sind, um dem Ersatzhiston H3 die Teilnahme am Zusammenbau von Nukleosomen in Nicht-S-Phase-Zellen zu ermöglichen. Das reichliche Vorkommen von Polypyrimidinsequenzen in den Introns aller H3-Ersatzgene und der Ersatz eines Introns durch ein Polypyrimidinmotiv stromaufwärts des Luzerne-Ersatz-H3-Gens legen eine Funktion nahe. Es wird spekuliert, dass sie zu dem charakteristischen zellzyklusunabhängigen Muster von Ersatzhiston-H3-Genen beitragen können, indem sie Nukleosomen-ausschließende Proteine ​​binden.;-;-;-;https://link.springer.com/article/10.1007/BF02338827 bcd26d6590131ff294d74d81f84668f1;de;;;2.4.;;;Immunologie von Staphylokokken Staphylokken sind ständige Bewohner der Haut und der Schleimhäute. Das Integument ist in der Tat das wichtigste Organsystem für die Abwehr des Wirts gegen Staphylokokken. Einmal durch die anatomische Barriere der Haut,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1009-9_4 20544a7950deff7a122896644d120eb4;de;;;2.4.;;;Biomasse und Nettoprimärproduktivität der portugiesischen Wälder In Portugal, wie auch anderswo, wurden Wälder nach der Energiekrise mit einem neuen Interesse betrachtet. Aufgrund dieser Einstellung entstand die Notwendigkeit, mehr Informationen über unsere Waldressourcen zu erhalten, und wir haben kürzlich begonnen, uns dieses Wissen anzueignen. Der vorliegende Beitrag spiegelt die ersten Schritte in diese Richtung wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8683-1_27 bcf2c0e0ab53afee94c615e57596ce1a;de;;;2.4.;;;Nichtlinearität und Zeitvarianz der hydrologischen Reaktion eines kleinen Gebirgsbaches Dieses Papier betont die dynamische Natur der hydrologischen Reaktion eines kleinen Alpeneinzugsgebiets. Es wurde festgestellt, dass die Zeitskala der Reaktion des Einzugsgebiets auf einen Eintrag von Niederschlagsüberschuss hauptsächlich von der Spitzenabflussrate des Oberflächenabflusses abhängt. Ein nichtlineares Modell mit variabler Zeitskala oder Lag-Time sollte daher hinsichtlich geomorphologischer und hydraulischer Eigenschaften des Einzugsgebiets parametrisiert werden, um die Niederschlags-Abfluss-Transformation abzubilden. Darüber hinaus nimmt die Nichtlinearität mit zunehmender Sturmintensität ab. Die lineare Annahme kann diese Transformation also recht zufriedenstellend abbilden, um auch für „kleine“ Einzugsgebiete, d. Zur Abschätzung der durchschnittlichen Zeit-Raum-Strömungsgeschwindigkeit sind in diesem Fall zuverlässige Schätzungen des Uferabflusses erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4678-1_2 e70fe62ad7b5c51107f206fcbe007ef6;de;;;2.4.;;;Hochdrucksonden für elektronische Struktur und Lumineszenzeigenschaften von Übergangsmetall- und Lanthanoidsystemen Neuere Arbeiten haben gezeigt, dass durch Hochdruckstudien einzigartige Einblicke in die elektronische Struktur und die optischen Eigenschaften von Festkörper-Übergangsmetall- und Lanthanoid-Systemen möglich sind. In diesem Aufsatz präsentieren wir ausgewählte Beispiele, die den Erkenntnisgewinn veranschaulichen, der durch Hochdrucklumineszenzexperimente möglich ist. Die Fähigkeit des Drucks, die Energieniveaustruktur und die Koordinationsumgebung kontinuierlich zu variieren, wird betont und steht in Zusammenhang mit Variationen der Lumineszenzeigenschaften. Es wird gezeigt, dass Druck die Lumineszenzeigenschaften durch Kristallfeld-, Kovalenz- und Spin-Bahn-Kopplungseffekte beeinflusst. Die Auswirkung des Drucks auf die Lumineszenzenergie, -intensität und die Zerfallseigenschaften werden berücksichtigt. Weitere zu diskutierende Phänomene sind elektronische Überkreuzungen, Schwingungskopplung, Mischen elektronischer Zustände, Energietransfer und ortsselektive Spektroskopie. Die Hochdrucklumineszenzeigenschaften von Übergangsmetall- und Lanthanoidionen in kristallinen Festkörpern, Metallkomplexen und Gläsern werden besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44447-5_1 a2321e901d4c8d60aa904c584225f765;de;;;2.4.;;;Erhaltung der soziokulturell wichtigen lokalen Artenvielfalt in der Region Oromia in Äthiopien: Eine Fallstudie In dieser Studie haben wir die Vielfalt einer Reihe lokaler Nutzpflanzen in den Bezirken Lume und Gimbichu in Äthiopien zusammen mit dem Wissen der Einheimischen über Nutzpflanzennutzung, sozioökonomische Bedeutung, Erhaltung, Management und bestehende Bedrohungen untersucht. Die Datenerhebung erfolgte durch halbstrukturierte Interviews und teilnehmende Beobachtung. Die Studie identifizierte 28 Bauernsorten von 12 Pflanzenarten. Darunter Weizen (;-;-;-;https://link.springer.com/article/10.1007/s00267-012-9883-9 e618b733160d174ac8ee23dc453a605d;de;;;2.4.;;;Genomanalyse und ihre Bedeutung bei vier einzelligen Algen, Algen spielen bei der Erhaltung der globalen Umwelt und Produktivität eine wichtigere Rolle als Landpflanzen. Fortschritte bei der Genomanalyse dieser Organismen bedeuten, dass wir jetzt Informationen über Algengenome, globale Annotation und Genexpression erhalten. Die vollständigen Genominformationen mehrerer Algen wurden bereits analysiert. Ganze Genome der Rotalge;-;-;-;https://link.springer.com/article/10.1007/s10265-007-0133-9 630bdb014914f072915a4183c7d79239;de;;;2.4.;;;Insulin-ähnliche Wachstumsfaktoren als Determinanten des follikulären Schicksals Überprüfung der englischsprachigen Literatur in Bezug auf das intraovarielle insulinähnliche Wachstumsfaktor (IGF)-System der Ratte, wobei besonderes Gewicht auf die untersuchten Hypothesen gelegt wird;-;-;-;https://link.springer.com/article/10.1177/107155769500200601 c61a229d7b008736aabb3df8218761ad;de;;;2.4.;;;Rekristallisationsverhalten von verformtem Austenit in hochfestem mikrolegiertem Rohrleitungsstahl Mit Methoden der Single-Hit-Heißkompression und Spannungsrelaxation nach der Verformung auf einem thermomechanischen Simulator von Gleeble 1500D wurden die Kurven der Fließspannung und Spannungsrelaxation, die Mikrostruktur und das Rekristallisationsverhalten von hochfestem mikrolegiertem kohlenstoffarmen Rohrleitungsstahl aus Nb-V-Ti untersuchtTi , und der Einfluss der thermomechanischen Behandlungsparameter auf die dynamische und statische Rekristallisation des Stahls wurde untersucht. Es wurde festgestellt, dass Mikrolegierungselemente die Deformationsaktivierungsenergie verbesserten und eine Verzögerung der Rekristallisation aufgrund des Mischkristall- und Niederschlags-Pinning erzeugten. Die Verformungsbedingungen wie Verformungstemperatur, Dehnung und Dehnungsrate beeinflussten die Rekristallisationskinetik bzw. die Mikrostruktur. Die erhaltenen Gleichungen können verwendet werden, um die dynamischen und statischen Rekristallisationen zu bewerten und vorherzusagen.;-;-;-;https://link.springer.com/article/10.1016/S1006-706X%2809%2960014-5 8c84a33cb00fc2b8dbef5f0cf02aa1e9;de;;;2.4.;;;Visuelle Phonologie: Die Auswirkungen orthografischer Konsistenz auf verschiedene Aufgaben der auditiven Worterkennung In dieser Studie haben wir orthographische Einflüsse auf die Spracherkennung untersucht. Der Grad der Rechtschreibinkonsistenz wurde manipuliert, während die Reimphonologie konstant gehalten wurde. Inkonsistente Wörter mit subdominanter Schreibweise wurden langsamer verarbeitet als inkonsistente Wörter mit dominanter Schreibweise. Dies;-;-;-;https://link.springer.com/article/10.3758/BF03195863 325365ba82c89c82735ada64e71b30a5;de;;;2.4.;;;Nichtschwarze Körperstrahlung Keines der natürlichen oder künstlichen Objekte, denen wir begegnen können, ist ein perfekt schwarzer Körper. Beispielsweise reflektiert „schwarzes“ Papier 4,5% der auftreffenden Energie, „schwarzes“ Tuch etwas mehr als 1% und „schwarzer“ Samt 0,4%. Eine grundlegende Eigenschaft eines vollkommen schwarzen Körpers ist, dass seine Form, Material und Oberflächeneigenschaften keinerlei Einfluss auf seine Strahlungs- und Absorptionseigenschaften haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0911-7_5 460e376f9c8c2b97a2769da5edac33eb;de;;;2.4.;;;Gilt das Gesetz von Gibrat? Beweise von kanadischen Einzelhandels- und Fertigungsunternehmen In diesem Beitrag wird die Gültigkeit von Gibrats Law Holdings für Unternehmen im verarbeitenden Gewerbe und im Einzelhandel untersucht. Ziel ist es, unser Wissen über das Gesetz von Gibrat auf nicht-produzierende Unternehmen auszudehnen. Eine einzigartige Längsschnittdatenbank auf Unternehmensebene, die Informationen über kanadische eingetragene Betriebe enthält, ermöglicht den branchenübergreifenden Vergleich. Die Analyse ergab, dass sowohl im verarbeitenden Gewerbe als auch im Einzelhandel gegen das Gesetz von Gibrat verstoßen wird. Zu den Verstößen gegen das Gesetz von Gibrat für beide Sektoren gehören (i) Wachstumsraten, die von der Unternehmensgröße abhängen, (ii) Wachstumsvariabilität, die von der Unternehmensgröße abhängt, und (iii) eine negative Persistenz des Unternehmenswachstums. Schließlich sind Alterseffekte oder Selektionseffekte nicht die Ursachen für diese Verstöße.;-;-;-;https://link.springer.com/article/10.1007/s11187-006-9042-x a0001ea64174956a1958a5542e228f30;de;;;2.4.;;;Nichtinvasive kontinuierliche Blutdruckmessung während der Narkose: Eine klinische Bewertung einer in Messgeräten häufig verwendeten Methode Das Ziel der Studie war die Bewertung der Nützlichkeit von nichtinvasiven kontinuierlichen Blutdruckmesstechniken während der Anästhesie, die zu ihrer Kalibrierung intermittierende oszillometrische Blutdruckmessungen verwenden. Die Bewertung erfolgte durch den Vergleich des nichtinvasiven Blutdrucks mit dem intraarteriellen Blutdruck. Als nichtinvasives Blutdruckmessgerät wurde das NCAT N-500 verwendet, das für seine kontinuierlichen Messungen Tonometrie verwendet. Fünfzehn Patienten wurden untersucht. Bei 10 Patienten wurde die intraarterielle Blutdruckkurve (IBP) von der Arteria radialis (Radialarteriengruppe) und bei 5 Patienten von der Brachialarterie (Armarteriegruppe) aufgezeichnet. Bei allen Patienten wurde der oszillometrisch kalibrierte tonometrische Blutdruck (OTBP) aus dem anderen Arm aufgezeichnet. Um zwischen kalibrierungsabhängigen Messfehlern und tonometrischen Messfehlern zu unterscheiden, wurde das OTBP-Signal gegen das IBP-Signal rekalibriert, um die intraarteriell kalibrierte tonometrische Druckkurve (ITBP) zu erhalten. OTBP-IBP spiegelte den Gesamtmessfehler wider, ITBP-IBP den Fehler der tonometrischen Messung und OTBP-ITBP den kalibrierungsabhängigen Messfehler. Nach den in der Diskussion formulierten Kriterien waren Genauigkeit und Übereinstimmung der ITBP-IBP-Messungen klinisch akzeptabel. Genauigkeit und Übereinstimmung von OTBP-IBP und OTBP-ITBP waren klinisch nicht akzeptabel. Die Korrelation des dynamischen Verhaltens war für OTBP geringer als für ITBP. Ein signifikanter Effekt des Standortunterschieds zwischen Kalibrierungsmessungen und kontinuierlichen Messungen wurde nicht gefunden. Es wird der Schluss gezogen, dass der Ansatz der kontinuierlichen nichtinvasiven Blutdruckmessung basierend auf der Kombination zweier unterschiedlicher Messmethoden, bei denen die kontinuierliche Methode durch die oszillometrische Methode kalibriert wird, zu klinisch inakzeptabler Genauigkeit und Übereinstimmung in der untersuchten Patientengruppe führt.;-;-;-;https://link.springer.com/article/10.1007/BF01142439 619814b2c5b33ddf4be426fcb08e0084;de;;;2.4.;;;Grenzen der Generalisierung zwischen Kategorien und Implikationen für Theorien der Kategoriespezifität Sowohl domänenspezifische als auch Expertise-Konten der Kategoriespezialisierung gehen davon aus, dass die Generalisierung innerhalb einer Domäne, aber nicht zwischen Domänen erfolgt. Dennoch ist es oft schwierig, die Grenzen und kritischen Merkmale von Objektdomänen zu definieren. Unterschiede in der Definition von Kategorien erschweren die Beurteilung zwischen den Kategorienspezifität und können zu widersprüchlichen Ergebnissen führen. Zum Beispiel sind die Beweise dafür, ob Autoexperten den spindelförmigen Gesichtsbereich rekrutieren, gemischt, und diese Inkonsistenz kann auf die Einbeziehung von Oldtimern in eine dieser früheren Studien zurückzuführen sein (z. Die vorliegende Studie testete die Verallgemeinerung des Fachwissens von modernen auf antike Autos und stellte fest, dass Experten für moderne Autos eine sachkundige Unterscheidung und ganzheitliche Verarbeitung moderner Autos, aber nicht von Oldtimern, zeigten. Diese Ergebnisse legen nahe, dass die neuronale Spezialisierung, die der Wahrnehmungskompetenz zugrunde liegt, sehr spezifisch ist und sich möglicherweise nicht auf verschiedene Unterklassen verallgemeinern lässt, selbst wenn sie ein gewisses Maß an Wahrnehmungs- und Konzeptmerkmalen teilen.;-;-;-;https://link.springer.com/article/10.3758/APP.72.7.1865 5f5c0adb3358e7e69f4a7b923e5f27cc;de;;;2.4.;;;Organisation der motorischen Kontrolle und Merkmale der zerebralen funktionellen Asymmetrie bei Ringern Die Faktorenanalyse der motorischen Profilparameter zeigte, dass die sogenannten instrumentellen Tests nur bei Sportlern zu einem separaten Faktor wurden und die Merkmale der Durchführung dieser Tests mit der Haltung der Ringer korrelierten. Abgesehen davon wurden verschiedene Indizes der Handpräferenz der Athleten in viele Faktoren unterteilt. Die Daten der dichotischen und dichoptischen Tests zeigten, dass die Athleten erstens ein Übergewicht der rechten Hemisphäre bei der Verarbeitung von verbalen und visuell-räumlichen Informationen aufwiesen, zweitens korrelierten die sportlichen Ergebnisse der Ringer mit dem Überwiegen der linken Hemisphäre in der Sprachwahrnehmung. Der kontroverse Charakter der gewonnenen Daten erklärt sich durch die bilaterale Organisation der motorischen Kontrolle bei Ringern und die Beteiligung der Regulationsmechanismen der interhemisphärischen Interaktion.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011027300206 30e049ae612795e72bcf89831f2db510;de;;;2.4.;;;Strukturelle Verschiebungen bei normalem Schlucken: Eine videofluoroskopische Studie Dynamische videofluoroskopische Schluckstudien wurden an 60 normalen erwachsenen Freiwilligen durchgeführt, um normative Daten für die Verschiebung von Strukturen des oberen Aerodigestivtrakts während des Schluckens zu erstellen. Zu den ausgewerteten Variablen gehörten die Verschiebung des Zungenbeins, die Annäherung des Kehlkopfes an das Zungenbein, die pharyngeale Konstriktion und das Ausmaß der Öffnung des pharyngoösophagealen Sphinkters (PES) bei Flüssigkeitsschlucken von 1, 3 und 20 ml. Die Ergebnisse zeigten direkte Beziehungen zwischen Bolusgröße und Zungenbeinverschiebung, zwischen Bolusgröße und PES-Öffnung und zwischen Bolusgröße und Rachenverengung. Lediglich die Annäherung von Zungenbein an Kehlkopf blieb über die Bolusgrößen hinweg unverändert. Geschlechtsunterschiede wurden für alle Variablen mit Ausnahme der PES-Eröffnung festgestellt. Die Zuverlässigkeit für die meisten Messvariablen war ausgezeichnet. Unseres Wissens wurden bisher noch keine normativen Daten für die Rachenverengung und die Larynx-Hyoid-Approximation beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s004550010017 d791cdfd288cb4f184e30cbaae788629;de;;;2.4.;;;Struktur und Funktion der HSF-Familienmitglieder Die Hitzeschockreaktion ist ein grundlegender Mechanismus zur Anpassung an verschiedene proteotoxische Belastungen in allen lebenden Organismen. Diese Reaktion ist durch die Induktion von Hitzeschockproteinen (HSPs) gekennzeichnet und wird hauptsächlich auf Transkriptionsebene durch den Hitzeschockfaktor (HSF) reguliert. Wirbeltierzellen besitzen vier;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55852-1_2 477de9c1bc8f6ced36b5c8229961384f;de;;;2.4.;;;Auswirkungen einer oralen Kontrazeptivum-Kombination mit oder ohne Androgen auf das Brustgewebe: Eine Studie an Ratten Es ist seit langem bekannt, dass orale Kontrazeptiva (OC) eine Hypoandrogenämie hervorrufen. Androgene sind jedoch nicht Teil einer OC-Therapie, die Frauen zur Verfügung steht. Dieses Projekt wurde entwickelt, um die Auswirkungen von niederestradiolhaltigem OC mit oder ohne Methyltestosteron (MT) auf die Zellproliferation und die Expression des Progesteronrezeptors (PgR) im Brustdrüsenepithel von jungfräulichen weiblichen Ratten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1177/107155760000700411 2af719f635ad48cb4cf9ace6908ed5f2;de;;;2.4.;;;Palladium- und Phosphomolybdovanadat-katalysierte Olefinoxidation zu Carbonylen Für die Oxidation von Olefinen zu Carbonylen wurde ein neues homogenes Katalysatorsystem entwickelt – Ethylen zu Acetaldehyd und höhere Olefine zu Ketonen. Das Katalysatorsystem wurde erstmals für die Oxidation von Ethylen zu Acetaldehyd in Acetaldehydanlagen vom Typ Wacker entwickelt. Die wässrige Katalysatorlösung hat drei Schlüsselkomponenten. Ein Palladium(II)-Katalysator oxidiert das Olefin analog zum Wacker-System zum Carbonyl, jedoch mit nur einem Bruchteil seines Palladiums. Keggin-Phosphomolybdovanadate der allgemeinen Formel PMo;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0920-8_21 d85f1e9b5565500796fc46fa5424a27f;de;;;2.4.;;;Phylogenie der unteren Wirbeltiere und ihre immunologischen Strukturen Wirbeltiere haben ausgeklügelte immunologische Mechanismen zur Erkennung von Selbst gegenüber Nicht-Selbst entwickelt. Das Immunsystem ist funktionell durch Spezifität, Diversität und Gedächtnis charakterisiert, basiert jedoch auf molekularer Ebene auf hochdiversen Antigenrezeptoren (T-Zell-Rezeptor, TcR, Immunglobulin, Ig), die zusammen mit Molekülen des Major Histocompatibility Complex (MHC) Aktivierung der sogenannten immunkompetenten Zellen (T- und B-Lymphozyten) während der Immunantwort. Die Entwicklung und funktionelle Aktivierung von Immunzellen erfolgt in spezialisierten Gewebemikroumgebungen, die von den primären und/oder sekundären lymphatischen Organen bereitgestellt werden. Diese lymphoiden Organe stellen dann eine morphologische Struktur höherer Ordnung dar, die aus komplexen molekularen, zellulären und Gewebeinteraktionen gipfelt und ein unveränderliches Merkmal des Immunsystems von Wirbeltieren sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59674-2_5 fdcd883ee918f68e5fda4e0d0e9ee0ef;de;;;2.4.;;;Identifizierung mehrerer unabhängiger horizontaler Gentransfers in Pockenviren mit einem vergleichenden Genomik-Ansatz Pockenviren sind wichtige Krankheitserreger von Menschen, Nutz- und Wildtieren. Diese großen dsDNA-Viren haben einen Satz von Kernorthologen, deren Genreihenfolge in allen Pockenvirusgattungen extrem gut konserviert ist. Sie enthalten auch viele Gene mit Sequenz- und funktioneller Ähnlichkeit zu Wirtsgenen, die wahrscheinlich durch horizontalen Gentransfer erworben wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2148-8-67 7a94d23a95de1357e3eca39ba6dd0d50;de;;;2.4.;;;Eine vergleichende Studie zu fraktionierten Anisotropiemessungen und dem ICH-Score bei der Vorhersage funktioneller Ergebnisse nach intrazerebraler Blutung Eine verbesserte Prognose während der akuten Phase der intrazerebralen Blutung (ICH) könnte die Behandlungsziele beeinflussen. Wir untersuchten den Nutzen von Daten aus der Diffusions-Tensor-Bildgebung (DTI), die während der akuten Phase der ICH gewonnen wurden, bei der Vorhersage des Ergebnisses im Vergleich zum ICH-Score.;-;-;-;https://link.springer.com/article/10.1007/s12028-014-9999-2 9a67ca9944eb3239b82a165efba37252;de;;;2.4.;;;Einzelmolekül-Fluoreszenz – Jedes Photon zählt Die ersten Experimente an einzelnen Molekülen wurden von der Herausforderung angetrieben, die ultimative Grenze der chemischen Analyse zu erreichen. Nach den ersten Absorptionsexperimenten [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56544-1_9 1156845cabad21f7df7c1f36aae89841;de;;;2.4.;;;Warum Kohut aushält Sowohl Kritiker als auch Anhänger von Kohuts Ideen haben die wahre Bedeutung der Selbstpsychologie im Kontext der Geschichte der psychoanalytischen Psychologie und der klinischen Praxis oft missverstanden. Die Selbstpsychologie wurde häufig mit der Entdeckung der narzisstischen Persönlichkeitsstörungen gleichgesetzt und daher von denen kritisiert, die auf den klinischen und theoretischen Nutzen des Konzepts der Psychoneurosen beharren. Wenn die Bedeutung des empathischen Modus selbst;-;-;-;https://link.springer.com/article/10.1007/BF00755145 6c85eb8431c728caebdf0d43c7f7ff6f;de;;;2.4.;;;Zeitabhängige Entropieschätzung von EEG-Rhythmusänderungen nach Hirnischämie Unser Ansatz ist durch die Notwendigkeit motiviert, ein rigoroses Maß für den Grad der Störung (oder Komplexität) des EEG-Signals bei Hirnverletzungen zu generieren. Entropie ist eine Methode zur Quantifizierung der Ordnung/Unordnung einer Zeitreihe. Es ist das erste Mal, dass eine zeitabhängige Entropie (TDE) zur Quantifizierung des Ausmaßes der Hirnschädigung verwendet wird. Die TDE war empfindlich genug, um die signifikanten Veränderungen in den Gehirnrhythmen der Person während der Erholung von einer globalen ischämischen Hirnverletzung zu überwachen. Unter den verschiedenen Entropiemaßen haben wir die Tsallis-Entropie verwendet. Diese Entropie ist parametrisiert und kann mit den besonderen Eigenschaften des EEG, wie Langstreckenrhythmen, Spikes und Bursts, übereinstimmen. Das Verfahren wurde in einem Signal getestet, das aus Segmenten synthetischer Signale (Gauss- und Gleichverteilung) und Segmenten von realen Signalen besteht. Die echten Signalsegmente wurden aus dem normalen EEG, den EEG-Aufzeichnungen aus der frühen Erholung und dem normalen EEG, das durch simulierte Spikes und Bursts verfälscht wurde, extrahiert. Erwachsene Wistar-Ratten wurden 3 und 5 Minuten lang einem Asphyxie-Herzstillstand unterzogen. Der TDE erkannte das Muster der durch Ischämie induzierten EEG-Veränderungen und war in der Lage, die verschiedenen Verletzungsgrade zu unterscheiden. Zwei Parameter scheinen gute Deskriptoren des Erholungsprozesses zu sein, die mittlere Entropie und die Varianz der Schätzung folgten entgegengesetzten Trends, wobei die mittlere Entropie abnahm und ihre Varianz mit der Verletzung zunahm. ©;-;-;-;https://link.springer.com/article/10.1114/1.1541013 58deb16d63f30d0a8a04abec6c6ed1ae;de;;;2.4.;;;Abschätzung des Rauschens bei der raumgeodätischen Positionierung: der Fall DORIS Das Rauschspektrum der Bodenstationsbewegung von DORIS wird mit der Allan-Varianzmethode untersucht, die auf die Zerlegung des 3D-Signals in seine Hauptkomponenten im Zeitbereich angewendet wird. Berücksichtigt werden Sätze von wöchentlichen Positionszeitreihen von 1994 bis 2005, die von drei IDS-Analysezentren (IGN-JPL, INASAN und LEGOS-CLS) für 119 Stationen an 69 Standorten abgeleitet wurden. Die Beobachtungssatelliten sind SPOT-2, SPOT-3, SPOT-4 und SPOT-5, TOPEX/Poseidon und ENVISAT. An den meisten Stationen finden sich jährliche und halbjährliche Störungen sowie die 117,3-Tage-Laufzeit, die mit der TOPEX/Poseidon-Umlaufbahn verbunden ist. Ihre Amplituden erreichen für die drei Analysezentren (ACs) bis zu 19,3, 23,7 bzw. 13,3 mm. Korrigiert um diese Komponenten und eine lineare Drift zeigen die Zeitreihen überwiegend weißes Rauschen (WN) bei 10–45 mm, der Rauschpegel ist in östlicher Richtung am höchsten, wahrscheinlich in Verbindung mit den hohen Bahnneigungen. Der Rauschpegel ist minimal für die Stationen in hohen Breiten, die meistens und intensiv von den SPOT-Satelliten beobachtet werden, und die Bestimmung des Rauschtyps ist unklar, längere Beobachtungsspannen wären erforderlich, um zwischen jährlichen Schwankungen und Flickerrauschen zu entscheiden. Die Verbesserung der Positionsbestimmung durch die Konstellationserweiterung DORIS von drei auf fünf Satelliten im Jahr 2002 und das im Jahr 2000 eingeleitete Programm zur Netzverjüngung führt zu einer Verringerung des Geräuschpegels um den Faktor 1,7 im WN-Kontext sowohl vor als auch nach der Änderungen. Ein Beispiel für den Vorteil des Studiums des Signals im Zeit-Eigenraum-Bereich ist die Detektion eines anomalen großen WN in Ostrichtung für die Station HBKB (Hartebeesthoek, Afrika), das die oben erwähnte Verbesserung maskiert. Beim Studium der Projektion auf den lokalen Rahmen der zweiten und dritten Zeit-Eigenraum-Komponente wird für einige der ACs ein Rauschüberschuss in Nordrichtung festgestellt. Die aus unserer Zeitreihenanalyse abgeleitete Stationsstabilität bestätigt im Allgemeinen die erwartete Leistung basierend auf der sorgfältigen technischen Überprüfung der Stationskomponenten (Antenne, Säule usw.). Die jeweiligen Vorzüge unserer Rauschqualifizierungsmethode, basierend auf direkter Zeitreihenanalyse im Zeit-Eigenraum-Bereich ohne a priori statistisches Modell, im Vergleich zu anderen Methoden, wie der Auswahl eines gemischten Rauschmodells durch Maximum-Likelihood-Schätzung, sind besprochen.;-;-;-;https://link.springer.com/article/10.1007/s00190-006-0088-y 00e39661a4dd561df9ef53fd18828af8;de;;;2.4.;;;Veränderungen der Acetylcholin-Empfindlichkeit während der Langzeitpotenzierung Die in den vorherigen Kapiteln erhaltenen Daten zeigen, dass der Hauptmechanismus der hippocampalen LTP eine Steigerung der Wirksamkeit erregender synaptischer Verbindungen ist. Ziel der folgenden Versuchsreihe ist der Versuch, die Mechanismen, die diesen Veränderungen der synaptischen Wirksamkeit zugrunde liegen, genauer zu analysieren. Um diese Mechanismen genauer zu analysieren, ist es zweckmäßig, die Terminologie der Quantenhypothese der synaptischen Übertragung zu verwenden [260, 261, 262, 485]. Diese Hypothese und ihre Anwendung auf zentrale Synapsen werden in Kapitel 7 betrachtet. Hier verwenden wir nur die einfachsten Gleichungen dieser Hypothese.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47615-0_7 442d3fadd293f46ae5d8d8b6287bcd92;de;;;2.4.;;;Sondersysteme, der klassische Ansatz In den vorangegangenen Abschnitten wurde mehr oder weniger explizit davon ausgegangen, dass die Zelldifferenzierung grundsätzlich ein Problem der unterschiedlichen Genaktivität ist, d. h. verschiedene Gene sind in unterschiedlichen Zelltypen aktiv, aber alle Zellen haben die gleiche genetische Information. In Modellsystemen wie Phagen, Sporulation und Sporenkeimung, an denen nur eine Zelle beteiligt ist, liegt das Problem eindeutig in zeitabhängigen Veränderungen der Genaktivität, aber in multizellulären und insbesondere embryonalen Systemen ist dies nicht so offensichtlich. Tatsächlich schlug Weismann im 19. Jahrhundert vor, dass der Ursprung der Unterschiede zwischen embryonalen Zellen mit Unterschieden in ihrem „Nukleoplasma“ zu tun hatte. Die einfachste Hypothese, so schlug er vor, wäre, „anzunehmen, dass sich bei jeder Teilung des Kerns seine spezifische Substanz in zwei Hälften von ungleicher Qualität teilt, so dass sich auch die Zellkörper verwandeln würden …“ die Austeilung von Genen zwischen den Zellen des Embryos muss die Keimzellen unberührt lassen, und so erforderte Weismanns Theorie auch eine qualitative Unterscheidung zwischen somatischen und Keimzellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5713-8_4 0a2cab1d22e510de52f25b557471a0d6;de;;;2.4.;;;Ein Nachrichtenfilteralgorithmus zur Orientierungsaktualisierung in kollaborativen virtuellen Umgebungen Die Nachrichtenfilterung nach Orientierungsaktualisierung ist ein wichtiges Thema in kollaborativen virtuellen Umgebungen (CVEs). Koppelnavigation (DR) ist ein bekannter effektiver Mechanismus zum Filtern von Aktualisierungsnachrichten. Bisherige Koppelnavigationstechniken konzentrieren sich jedoch hauptsächlich auf die Filterung von Aktualisierungsnachrichten für Positionen. Die existierenden Orientierungs-Kreuzrechnungsalgorithmen basieren auf festen Schwellenwerten. Die Nachteile von festem Schwellenwert für Orientierungen (FTO) werden in diesem Papier diskutiert. Wir schlagen eine variable Schwellenwertbildung für Orientierungen (VTO) basierend auf der durchschnittlichen aktuellen Winkelgeschwindigkeit vor. Der Hauptvorteil des vorgeschlagenen VTO ist die Fähigkeit, die Anzahl der Zustandsaktualisierungsnachrichten und die Wechselfrequenz von Richtung und Drehzahl auszugleichen.;-;-;-;https://link.springer.com/article/10.1007/BF02944912 ec0f859f7a59d8d2fda6e41cfd98c2ba;de;;;2.4.;;;Immunschwäche Die Entdeckung der X-chromosomalen Agammaglobulinämie im Jahr 1952 war nur der Auftakt zur Entdeckung einer Vielzahl von Mangelzuständen in den immunologischen Systemen. Gegenwärtig haben fast alle wohldefinierten Immundefekte bei Mensch und Tier eine genetische Grundlage. Trotzdem ist es merkwürdig, dass nur sehr wenige Beispiele für strukturelle Gendefekte ans Licht gekommen sind. Die meisten Immunschwächekrankheiten scheinen auf das Versagen einiger Regulierungsverfahren zurückzuführen zu sein, und eine unverhältnismäßig große Anzahl von ihnen ist X-verknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6135-0_6 11a44cb5ce931679a5ff9022dcb9999a;de;;;2.4.;;;Expression von Klasse-I-Major-Histokompatibilitätsantigenen in Adenovirus-transformierten Zellen Humane Adenoviren wurden ausgiebig als Modell für Studien über den Mechanismus der onkogenen Transformation verwendet. Das Interesse an dieser Gruppe von Viren beruht auf der Tatsache, dass sie eine Reihe einzigartiger Eigenschaften vereinen, die bei anderen Viren nicht zu finden sind: (a) Die onkogene Transformation durch Adenoviren ist das Ergebnis der Aktivität von 2 oder 3 verschiedenen viralen Genprodukten gene , und nicht durch die Wirkung eines einzelnen viralen Proteins, wie im Fall von SV40. Diese scheinbar größere Komplexität der transformierenden Region des Adenovirus ist eher ein Vorteil als ein Nachteil. Es sollte die genetische und funktionelle Analyse der Transformation im Vergleich zur Situation in SV40, wo die transformierenden Funktionen alle in ein einziges multifunktionales Protein komprimiert sind, erheblich vereinfachen (1). (b) Die onkogene Transformation durch Adenoviren kann als „mehrstufiger“ Prozess betrachtet werden, an dem 2 oder 3 Gene beteiligt sind (2). Dies ähnelt der Situation bei spontanem Krebs bei Tieren, die ebenfalls die konzertierte Aktivität von zwei oder möglicherweise mehr zellulären Onkogenen erfordert. Interessanterweise wurde eine funktionelle Ähnlichkeit zwischen den Adenovirus-E1A- und E1B-Regionen einerseits, die zusammen die virale Transformationsregion bilden, und den beiden kooperierenden zellulären Onkogenen myc und ras andererseits festgestellt (3,4). (c) Die humanen Adenoviren können in onkogene und nicht-onkogene Serotypen unterteilt werden (z. B. Ad 12, ein onkogenes Virus, und Ad2 oder Ad5, beide nicht-onkogene Viren). Trotz dieses Unterschieds im biologischen Verhalten sind alle bisher getesteten humanen Adenoviren in der Lage, kultivierte Zellen morphologisch zu transformieren. Die strukturelle und organisatorische Verwandtschaft der transformierenden Regionen Ad5 und Ad12 impliziert, dass der Unterschied in der Onkogenität durch einen oder mehrere subtile Unterschiede in der Genfunktion verursacht werden muss und uns möglicherweise ermöglichen, die Onkogenität, dh die Fähigkeit, als Tumor in normale Tiere, aus morphologischer Transformation in vitro.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2293-1_10 d05e04d781892e8d3d023a0fa33c519a;de;;;2.4.;;;Komprimierung von Fernerkundungsdaten Das Interesse an Fernerkundungsbildern ist in den letzten Jahren enorm gewachsen. Die Übertragung und Speicherung von Fernerkundungsbildern stellt jedoch eine besondere Herausforderung dar, und es sind mehrere effiziente Bildkomprimierungssysteme erschienen. Dieses Kapitel bietet einen Überblick über verschiedene Techniken für Bildcodierungssysteme mit Schwerpunkt auf verlustbehafteten Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79353-3_2 7629345494317c45c7f1b1dc607bca85;de;;;2.4.;;;Beugungsstudien zur molekularen Organisation und Membranwechselwirkungen in Myelin Die Myelinscheide entsteht durch die spiralförmige Einfaltung um das Axon eines membrangebundenen Gliazellfortsatzes. Der größte Teil der Hülle besteht aus dicht gepackten Membranpaaren, die durch enge Flüssigkeitsräume getrennt sind. Die periodische Natur dieses Membranarrays macht Myelin gut geeignet für die Untersuchung seiner molekularen Organisation durch Beugungstechniken. Die Beugung bietet ein Mittel zur Überwachung der Trennung zwischen Membranen und zur Analyse der Kräfte und Wechselwirkungen zwischen ihnen. Diese nicht störende Methode eignet sich in einzigartiger Weise zur Analyse der Myelinstruktur und -stabilität in physiologisch intaktem Gewebe, sogar am lebenden Tier. Röntgen- und Neutronenbeugungsergebnisse an Myelin können mit seiner chemischen Zusammensetzung, seiner Struktur, wie sie durch Elektronenmikroskopie (EM) gesehen wird, und seinen Reaktionen auf Nervenleitung und physikalisch-chemische Behandlungen korreliert werden. Diese Korrelation hat zu einer Beschreibung der durchschnittlichen Verteilung von Lipid, Protein und Wasser in der Membrananordnung und zur Lokalisierung spezifischer Proteine ​​und Lipide innerhalb der Myelinmembrandoppelschicht geführt. Es hat auch zu einem Verständnis der Rolle von Ionen bei Membran-Membran-Wechselwirkungen im Myelin und der möglichen Beteiligung dieser Ionen an der Nervenleitung geführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1830-0_2 f7e9a5770464c0649f592249eee4dc53;de;;;2.4.;;;Pyrrolizidinalkaloide Pyrrolizidinalkaloide (PAs) gehörten zu den ersten natürlich vorkommenden pflanzlichen Karzinogenen. Sie leiten sich von 1-Hydroxymethylpyrrolizidin (Necin) ab und können entweder gesättigt sein oder eine Doppelbindung in 1,2-Position besitzen. Die Necine sind mit Necinsäuren verestert, die üblicherweise 5 bis 10 Kohlenstoffatome und eine oder zwei Carboxygruppen enthalten. Die natürlich vorkommenden PAs sind mono- oder diesterifizierte Alkaloide mit offenem Ring, Dicarbonsäuren mit geschlossenem Ring, die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9876-7_1 49e12f5002eb57c79c78fab3734d88f7;de;;;2.4.;;;Rückgratzuordnung, Sekundärstruktur und Protein A Bindung einer isolierten, humanen Antikörper-VH-Domäne Variable Domänen der schweren Kette (VH) von Antikörpern, denen ihr Partner der Domäne der leichten Kette (VL) fehlt, sind Hauptkandidaten für das Design von Immunreagenzien minimaler Größe. Um strukturelle Informationen über isolierte VH-Domänen zu erhalten, wurde ein menschliches VH mit . markiert;-;-;-;https://link.springer.com/article/10.1007/BF00211778 1ce8d047d4365c540d365cfaaa5183de;de;;;2.4.;;;Eine japanische logografische Zeichenfrequenzliste für die kognitionswissenschaftliche Forschung Dieser Artikel beschreibt eine Häufigkeitsliste japanischer logographischer Zeichen (Kanji), die auf einer Analyse des größten kürzlich verfügbaren Korpus japanischer Wörter und Zeichen basiert. Dieses Korpus umfasste ein ganzes Jahr lang Morgen- und Abendausgaben einer großen Zeitung mit mehr als 23 Millionen Kanji-Zeichen und mehr als 4.000 verschiedenen Kanji-Zeichen. Dieses Papier listet die 3.000 häufigsten Kanji-Zeichen sowie eine Analyse des Kanji-Gebrauchs und der Korrelationen zwischen der vorliegenden Liste und früheren japanischen Häufigkeitslisten auf. Die Autoren glauben, dass die vorliegende Liste den Forschern helfen wird, die Auswahl von Kanji-Zeichen in der kognitionswissenschaftlichen Forschung genauer und effizienter zu kontrollieren und verwandte psycholinguistische Daten zu interpretieren.;-;-;-;https://link.springer.com/article/10.3758/BF03200819 1bae3e9b75ef59ddcb1a913c1aa062df;de;;;2.4.;;;MCS Organisation des Gleichgewichtssystems Die Balance-Funktion zielt darauf ab, eine stabile Beziehung zwischen uns und der umgebenden Welt, der Umwelt, zu erreichen. Das Ergebnis ist eine räumliche Stabilisierung, das heißt, wenn wir unsere Umgebung wahrnehmen, haben wir den Eindruck, sie sei stabil. Bei jeder Bewegung des Körpers und/oder des Kopfes muss die visuelle Orientierung des Raumes stabilisiert werden. Die stationären Objekte, die wir in Bezug auf unsere eigene Position beobachten, müssen am selben Ort bleiben. Dies erfordert, dass das Bild der wahrgenommenen Umgebung sowohl bei Bewegung als auch bei Immobilisierung an der gleichen Stelle auf der Netzhaut verbleibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59875-3_2 8bd016c8ebe7ee029099c5ef0c8620e8;de;;;2.4.;;;Die wahre Natur wissenschaftlicher Entdeckungen Was für die biologische Welt gilt, d. h. die Welt der Lebewesen, muss auch für die wissenschaftliche Welt, d. h. die Welt der Wissenschaftler, gelten, zumindest soweit es sich um Lebewesen und nicht um mysteriöse Geister handelt. Biologie und Wissenschaft im Allgemeinen entwickeln sich nicht von selbst, sondern, wenn überhaupt, nur diese einzigartigen, ausdauernden und selbstgemachten Kreaturen, die wir aus irgendeinem Grund intelligente Menschen nennen. Wir sind daher gut beraten, dem bahnbrechenden neuen erkenntnistheoretischen Ansatz von Thomas Kuhn zu folgen, der sich auf das einzelne Individuum konzentriert und zu testen, wie weit er uns in Bezug auf eine möglicherweise neue Biologie der Wissenschaft bringen kann. Wie wir aus rein theoretischen Überlegungen gelernt haben, kann ein wirklicher kognitiver Fortschritt, der immer gleichzeitig evolutionärer Fortschritt ist und umgekehrt, nur durch absolut blinde Versuche erreicht werden. Dies sind die allgemein unbeliebten genetischen Mutationen und Rekombinationen, die dafür sorgen, dass in absehbarer Regel ganz neue Arten von Individuen entstehen können. Das sich entwickelnde Individuum selbst muss aus rein selektionstheoretischen Gründen im Zusammenhang mit der Keimbahn-Soma-Beziehung von solchen Fortschritten völlig ausgeschlossen bleiben. Das heißt nichts anderes, als dass Wissenschaftler im eigentlichen Kontext der Wissenschaft entgegen ihrem privilegierten öffentlichen Ruf nicht das tun, was täglich von ihnen verlangt wird, nämlich für diese unersättlich neugierige Menschheit Wissen ans Tageslicht zu bringen. Erstaunlicherweise kommen Thomas Kuhns Überlegungen zu dem, was wir unter einem wissenschaftlichen Paradigma verstehen, diesem rein evolutionären Kontext unglaublich nahe:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04874-0_16 3d88e95b237dee328638f5ed4c1a61b8;de;;;2.4.;;;Die primären Viren der Myokarditis Bei jedem Überblick über die Viren, die die menschliche Myokarditis verursachen, konzentriert man sich natürlich auf die 6 Serotypen der Coxsackieviren der Gruppe B (CVB 1–6) (Tabelle 2–1), humane Enteroviren, die als Hauptursachen der Krankheit seit Mitte der 1950er Jahre. Daten aus der Mitte der 1990er Jahre legten jedoch zwei weitere Akteure nahe, deren Rolle bei der Verursachung dieser Krankheit ebenfalls von Bedeutung zu sein scheint. DNA des humanen Adenovirus (Ad), insbesondere des Adenovirus Typ 2 (Ad2) (Tabelle 2–1), wurde in einem großen Teil der Fälle von Myokarditis beim Menschen nachgewiesen. Bis heute gibt es keine bestätigten Daten, die darauf hindeuten, dass andere Ad-Serotypen beteiligt sind, aber es ist nicht klar, ob ausreichende Arbeit geleistet wurde, um nach anderen Genotypen zu suchen und so die Möglichkeit auszuschließen. Das Hepatitis-C-Virus (HCV) (Tabelle 2–1), ein Flavivirus, wurde insbesondere in Studien an japanischen Patienten als potenzielle Ursache der Myokarditis beim Menschen identifiziert, obwohl die Beweise für einen kausalen Zusammenhang anderswo weniger solide sind. Viele andere Viren als diese 3 verschiedenen Viren wurden als echte oder potenzielle Erreger der viralen entzündlichen Kardiomyopathie genannt, aber diese 3 CVB, Ad2 und möglicherweise andere Ad und HCV scheinen derzeit die primären viralen Ursachen der Krankheit auf der Grundlage der Virusisolierung aus erkranktem Gewebe, serologische Studien oder eine Art molekularer Nachweisverfahren, wie z. B. reverse Transkriptions-Polymerase-Kettenreaktion (RT-PCR) oder Nukleinsäure-Hybridisierung. Obwohl sich diese Übersicht speziell mit diesen 3 Gruppen von Viren befasst, sollte der Leser verstehen, dass dies nicht die einzigen Erreger der viralen Myokarditis sind, sondern diejenigen, für die starke Fälle für eine primäre ätiologische Rolle gemacht wurden oder werden können. Diese Rezension untersucht Artikel, die hauptsächlich seit 1996 veröffentlicht wurden, wir verweisen den Leser auf frühere;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-319-4_2 cecd252f66ab589cf11c9a4caa369d81;de;;;2.4.;;;Lesegewohnheiten für Wörter und Zahlen tragen zum SNARC-Effekt bei Diese Studie verglich die räumliche Darstellung von Zahlen in drei Gruppen von Erwachsenen: Kanadier, die sowohl englische Wörter als auch arabische Zahlen von links nach rechts lesen, Palästinenser, die arabische Wörter und arabisch-indische Zahlen von rechts nach links lesen, und Israelis, die Hebräische Wörter von rechts nach links, aber arabische Zahlen von links nach rechts. Kanadier assoziierten kleine Zahlen mit dem linken und große Zahlen mit dem rechten Leerzeichen (der SNARC-Effekt), Palästinenser zeigten die umgekehrte Assoziation und Israelis hatten keine zuverlässige räumliche Zuordnung für Zahlen. Diese Ergebnisse legen nahe, dass Lesegewohnheiten für Wörter und Zahlen zur räumlichen Darstellung von Zahlen beitragen.;-;-;-;https://link.springer.com/article/10.3758/PBR.16.2.328 3d1c52fb03349f0786de25ecca774ce9;de;;;2.4.;;;Einfluss der harmonischen Verwandtschaft auf die Erkennung von zeitlichen Asynchronitäten Beschleunigte Intonationsbeurteilungen eines Zielakkords werden erleichtert, wenn dem Akkord ein harmonisch verwandter Grundakkord vorangeht. Die vorliegende Studie erweitert das harmonische Priming auf zeitliche Asynchronitätsurteile. Bei beiden Aufgaben werden die normativen Zielakkorde (konsonant, synchron) nach einem harmonisch verwandten Prim schneller und genauer verarbeitet als nach einem harmonisch nicht verwandten Prim. Der Einfluss des harmonischen Kontextes auf die Sensibilität (;-;-;-;https://link.springer.com/article/10.3758/BF03194732 79da64bb66c4c9d9a3c9fceafc93dbfd;de;;;2.4.;;;Nichttraumatische Wirbelsäulenerkrankungen: Teil II In diesem Artikel stellen wir verschiedene Zustände vor, die sich als nicht traumatische, aber dringende Probleme darstellen, die eine schnelle und genaue bildgebende Beurteilung im Akutbereich erfordern. Wir stellen auch verschiedene Erkrankungen vor, die den praktizierenden Radiologen häufig vor eine diagnostische Herausforderung stellen: Cauda-Equina-Syndrom, benigner versus bösartiger Wirbelkollaps, atlantoaxiale rotatorische Fixation und idiopathische Wirbelostonekrosen (Morbus Kümmell). Die Vertrautheit mit den Krankheitsverläufen, relevanten histologischen Befunden, der daraus resultierenden bildgebenden Anatomie sowie den Stärken und Schwächen verschiedener bildgebender Verfahren wird es dem praktizierenden Radiologen ermöglichen, Patienten mit diesen Verdachtsfällen effizient und effektiv darzustellen.;-;-;-;https://link.springer.com/article/10.1007/s101400050092 ad5e39b51c696c81e53aac32aee97f6a;de;;;2.4.;;;Das Applauszeichen bei der frontotemporalen Lobärdegeneration und den damit verbundenen Zuständen Das Applauszeichen, d. h. die Unfähigkeit, die gleiche Anzahl von Klatschen wie vom Untersucher auszuführen, wurde ursprünglich als ein spezifisches Zeichen für die progressive supranukleäre Parese (PSP) gemeldet. Neuere Forschungen haben jedoch Beweise für das Auftreten des Applauszeichens unter verschiedenen Bedingungen geliefert. Das Ziel dieser Studie war es, die Prävalenz des Applauszeichens zu bestimmen und seine Anwesenheit mit neuropsychologischen und MRT-Volumetriebefunden bei der frontotemporalen Lobärdegeneration und verwandten Erkrankungen zu korrelieren. Das Applauszeichen wurde mit dem Three Clap Test (TCT) ausgelöst, wobei eine höhere Punktzahl eine schlechtere Leistung anzeigt. Es wurden Daten von 272 Patienten aus der Kohorte des deutschen Konsortiums für Frontotemporale Lobärdegeneration (FTLDc) erfasst: 111 mit Verhaltensvariante Frontotemporaler Demenz (bvFTD), 98 mit primärer progressiver Aphasie (PPA), 30 mit progressiver supranukleärer Parese Richardson-Syndrom, 17 mit kortikobasales Syndrom (CBS) und 16 mit amyotropher Lateralsklerose mit frontotemporaler Demenz (ALS/FTD). Zum Vergleich wurden 29 gesunde ältere Kontrollpersonen (HC) in die Studie aufgenommen. Alle Probanden wurden einer ausführlichen sprachlichen und neuropsychologischen Untersuchung unterzogen. Bei einer Untergruppe von 156 Probanden wurde eine atlasbasierte Volumetrie durchgeführt. Das Applauszeichen trat bei allen Patientengruppen (40 % bei PSP, 29,5 % bei CBS, 25 % bei ALS/FTD, 13,3 % bei PPA und 9,0 % bei bvFTD) auf, jedoch nicht bei gesunden Kontrollpersonen. Die Prävalenz war bei PSP-Patienten am höchsten. Es war bei PSP signifikant häufiger als bei bvFTD, PPA und HC. Der Vergleich zwischen den anderen Gruppen zeigte keinen signifikanten Unterschied bezüglich des Auftretens des Applauszeichens. Das Applauszeichen korrelierte stark mit einer Reihe neuropsychologischer Befunde, insbesondere mit Maßen der exekutiven, visuell-räumlichen und sprachlichen Funktion sowie der Schwere der Erkrankung. TCT-Scores zeigten eine inverse Korrelation mit dem Volumen des ventralen Zwischenhirns und des Pallidums. Außerdem war das Volumen des ventralen Zwischenhirns und des Pallidums bei Patienten mit Applauszeichen signifikant kleiner. Unsere Studie bestätigt das Auftreten des Applauszeichens bei bvFTD, PSP und CBS und fügt diesen Bedingungen PPA und ALS/FTD hinzu. Obwohl es immer noch auf PSP hindeutet, muss es klinisch mit Vorsicht interpretiert werden. Aus der Korrelation mit verschiedenen kognitiven Maßen schlagen wir vor, dass das Applauszeichen ein Hinweis auf die Schwere der Erkrankung ist. Darüber hinaus schlagen wir vor, dass das Applauszeichen eine Dysfunktion des Pallidums und des Nucleus subthalamicus darstellt, Strukturen, von denen bekannt ist, dass sie eine wichtige Rolle bei der Hemmung der Reaktion spielen.;-;-;-;https://link.springer.com/article/10.1007/s00415-018-9134-y 1c2f7f32f25b4174999fda64c1fdde9f;de;;;2.4.;;;Konzeptionelle Dynamik In diesem Aufsatz werde ich einen phänomenologischen Rahmen und eine Methodik entwickeln, um Schüleransichten der physischen Welt zu identifizieren und den dynamischen Prozess zu untersuchen, durch den diese Ansichten während des Unterrichts transformiert werden. Dieser Ansatz, „konzeptuelle Dynamik“, wird dann auf ein bestimmtes Gebiet der Physik angewendet, Studentenansichten über Kraft und Bewegung – Mechanik oder genauer gesagt Dynamik, das Verhalten von Objekten, die sich aufgrund der auf sie einwirkenden Kräfte bewegen (Verhalten wird beschrieben durch Newtons drei Gesetze). Mit anderen Worten, der letzte Teil der Arbeit wird eine Untersuchung der „konzeptuellen Dynamik“ der Studierenden während ihres Studiums der Dynamik sein. Wie Schüler ihre Ansichten ändern, das Muster ihrer Bewegung von einer Ansicht zur anderen, die Korrelation zwischen Ansichten in verschiedenen Bereichen der Domäne und die Allgemeingültigkeit der Anwendbarkeit der Ansicht sind für das Verständnis des Lernens (und für die Verbesserung des Unterrichtsprozesses) wichtiger ) als eine Liste bestimmter Schüleransichten. Natürlich ist es unmöglich, konzeptionelle Dynamiken zu betreiben, ohne die Ansichten der Schüler aufzählen zu können. Nachdem ich die Methodik allgemeiner entwickelt habe, werde ich zeigen, wie die Methoden der konzeptuellen Dynamik verwendet werden können, um allgemeine Schüleransichten von Kraft und Bewegung für jeden der von Schülern unterschiedenen Dynamikbereiche zu artikulieren. Newtons Erstes und Zweites Gesetz werden zum Beispiel zu den Vier Studentengesetzen von Kraft und Bewegung. Jede der verschiedenen Schüleransichten in jedem der halbunabhängigen Bewegungsfälle, die von den Schülern unterschieden wurden, wird von Schülerwörtern begleitet, die diese Ansicht beschreiben. Ich werde nicht nur zeigen, wie die multiplen Schüleransichten einzelner Schüler für eine große Anzahl von Schülern im Unterricht bestimmt werden können, ich werde zeigen, wie Lernhierarchien erstellt werden können, die eine statistische Vorhersage des Schülerfortschritts durch die verschiedenen Ansichten ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1921-8_13 8d2b0ef8d07549fd63452d591a3f5de3;de;;;2.4.;;;Synthese und spektroskopische Untersuchung der neuen polyfluoralkylhaltigen Indazolone Die Reaktion von 2-Perfluoracylcycloalkan-1,3-dionen und ihren Enolmethylestern mit N,N-Dinukleophilen wie 4-Fluorphenylhydrazin-Hydrochlorid und Pentafluorphenylhydrazin führt zur Bildung von polyfluoralkylhaltigem 1-Aryl-3-polyfluoralkyl-6,7-dihydro -1;-;-;-;https://link.springer.com/article/10.1134/S1070363208100241 d74fb7568427ebcbe7669182cee0bdd0;de;;;2.4.;;;Biogeochemische Transformationen in Sedimenten: Kinetische Modelle der frühen Diagenese Sedimente sind wichtige Speicher für Kohlenstoff (C), Stickstoff (N), Phosphor (P) und Schwefel (S). Tatsächlich bilden marine Sedimente mit Ausnahme von N die größten Reservoirs dieser Elemente an der Erdoberfläche (Mackenzie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76064-8_17 7dd53079326522025703f8b0aa4b8ff3;de;;;2.4.;;;Das 26S-Proteasom: Untereinheiten und Funktionen Das 26S-Proteasom ist ein eukaryontischer ATP-abhängiger, hantelförmiger Proteasekomplex mit einer Molekülmasse von ca. 2000 kDa. Es besteht aus einem zentralen 20S-Proteasom, das als katalytische Maschine fungiert, und zwei großen V-förmigen Endmodulen mit möglichen regulatorischen Funktionen, die aus mehreren Untereinheiten von 25–110 kDa bestehen, die in entgegengesetzter Ausrichtung an den zentralen Teil gebunden sind. Die Primärstrukturen aller Untereinheiten von Säuger- und Hefe-20S-Proteasomen wurden durch rekombinante DNA-Techniken bestimmt, aber Strukturanalysen der regulatorischen Untereinheiten des 26S-Proteasoms sind noch im Gange. Die regulatorischen Untereinheiten werden in zwei Untergruppen eingeteilt, eine Untergruppe von mindestens 6 ATPasen, die eine einzigartige Multi-Gen-Familie bilden, die für während der Evolution konservierte homologe Polypeptide kodiert, und eine Untergruppe von ungefähr 15 Nicht-ATPase-Untereinheiten, von denen die meisten strukturell nicht miteinander verwandt sind .;-;-;-;https://link.springer.com/article/10.1023/A%3A1006876904158 2b4c490f77b7ce6de91c0232be09fcec;de;;;2.4.;;;Engineering verbesserter Biokatalysatoren in der Bioremediation In den letzten Jahrzehnten wurden enorme Mengen industrieller Schadstoffe in die Umwelt freigesetzt. Eine große Anzahl von ihnen, insbesondere solche, die strukturell mit Naturstoffen verwandt sind, werden von Mikroorganismen, die in Boden und Wasser vorkommen, leicht abgebaut oder entfernt. Überlagert wird die Vielfalt der in der Umwelt vorhandenen Schadstoffe jedoch durch eine zunehmende Zahl neuer industrieller Verbindungen, die in der Natur nicht in großem Umfang vorkommen. Ein erheblicher Teil dieser Industriechemikalien wird bewusst in die Umwelt freigesetzt, um als Pestizide zu wirken oder als Holzschutzmittel oder elektrische Isolatoren zu wirken. Viele dieser Chemikalien, die im Rahmen der normalen Tätigkeit der Industriegesellschaften in großem Umfang hergestellt werden, gelten als gefährlich für Mensch, Pflanze und Tier. Diese xenobiotischen Verbindungen werden normalerweise langsam entfernt und neigen dazu, sich in der Umwelt anzureichern (Gibson und Parales 2000). Die lokale Konzentration dieser Schadstoffe hängt von der Freisetzungsrate der Verbindung, ihrer Stabilität und Mobilität in der Umwelt und ihrer biologischen oder nicht biologischen Entfernung ab (Harayama 1997, Ellis 2000, Janssen et al. 2001). Einige dieser Chemikalien haben im Boden lange Halbwertszeiten, z. Die Umweltbeständigkeit des Insektizids DDT beträgt 3–10 Jahre, Chlordan 2–4 Jahre und HCH bis zu 11 Jahre. Aufgrund der hohen Toxizität kann ihre Anreicherung schwere Umweltprobleme verursachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06066-7_10 80d11494cb820e082515315c78f61bf1;de;;;2.4.;;;Phylogenetische Vergleiche Dember und Fowler (1958) beschränkten ihre Aufmerksamkeit in ihrer bahnbrechenden Übersicht über das Alternationsverhalten schamlos auf die Literatur über Ratten. Sie argumentierten zu Recht, dass das Phänomen zu diesem Zeitpunkt bei anderen Arten nicht ausreichend untersucht worden war, um eine Berücksichtigung zu rechtfertigen. Dreißig Jahre später müssen wir uns fragen, ob sich die Situation ausreichend verbessert hat, um aussagekräftige Artenvergleiche zum Verständnis der Entwicklungstendenzen zu ermöglichen. Leider beinhalten die meisten Bewertungen von Speziesunterschieden immer noch den Vergleich von Daten mit denen, die bereits für die Ratte oder ein anderes Tier veröffentlicht wurden. Es sind relativ wenige Studien bekannt, in denen zwei oder mehr Arten innerhalb einer einzigen Untersuchung verglichen wurden. Aufgrund unzureichender Informationen ist die phylogenetische Allgemeingültigkeit von Faktoren, von denen bekannt ist, dass sie den Rattenwechsel beeinflussen und kontrollieren, schwer zu beurteilen. Folglich ist eine Überprüfung von „phylogenetischen Vergleichen“ effektiv auf die Bestimmung der Prävalenz des Alternierens bei anderen Arten als der Ratte beschränkt, für die es natürlich zuerst beschrieben wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8879-1_3 5c675e810d8196ef7a34bfce6551cff9;de;;;2.4.;;;Der „Geist“ und das „Ich“ Zurück bleibt ein mundus cognobilis, dessen Grundinhalt eine lange Reihe von Bildern ist (visuell, auditiv, taktil, gustatorisch und viele andere, auf verschiedenste Weise kombiniert). Der „gegenwärtige Augenblick“ des Kontakts mit dem mundus causalis fügt sich einerseits fortwährend hinzu und schleicht sich andererseits in eine mehr oder weniger gut erhaltene, organisierte, querverwiesene Bibliothek oder Erinnerungssammlung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-3260-5_13 cf2f19c50d31c44b5ac3172b9d3071c7;de;;;2.4.;;;Landwirtschaftliche Produktion und natürliche Ressourcen Vor über zwölftausend Jahren musste die Menschheit eine der größten Umweltkrisen aller Zeiten bewältigen. Durch den Niedergang des Wurms veränderte sich die Vegetation und in vielen Gebieten waren die natürlichen Ressourcen nicht mehr in der Lage, eine ausreichende Nahrungsmenge für die menschliche Bevölkerung zu liefern. Die Menschen begannen, Tiere und Pflanzen zu domestizieren, zu züchten und zu züchten: Diese Domestikation war der Beginn der Landwirtschaft, der großen neolithischen Revolution, die die menschliche Zivilisation ermöglichte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4475-9_43 73d0074ce0bf18fe84e03c62aeca29dd;de;;;2.4.;;;Fähigkeiten von Philae, dem Rosetta-Lander In-situ (und Probenrückgabe) Weltraummissionen sind die vielversprechendsten Werkzeuge, um den Ursprung und die Entwicklung von Kometenkernen zu untersuchen. Wir stellen die Instrumente und Untersuchungen vor, die mit PHILAE (dem ROSETTA-Lander) auf dem Kometen 67P Churyumov-Gerasimenko ab November 2014, zehn Jahre nach dem Start, durchgeführt werden. Die Begründung und Leistung der wissenschaftlichen Instrumente wird kurz vorgestellt, zusammen mit einer Beschreibung der Lander-Mission (Trennung, Abstieg, Landung, Betrieb auf der Kometenoberfläche kurz- und langfristig) und des Status der Mission (Ergebnisse Inbetriebnahme und Kreuzfahrt-Check-outs und wissenschaftliche Untersuchungen).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-85455-7_18 e11e1e3279de850e362ac9cb972edbd7;de;;;2.4.;;;Ethik und Wissenschaft Die vorliegende Vorlesung scheint aus dem Jahr 1938 oder 1939 zu stammen, da sie unter der Leitung steht (Ethik und Wissenschaft. Von Friedrich Waismann, Cambridge). Unsere Übersetzung folgt dem Text der deutschen Ausgabe, die sich möglichst eng an das Typoskript (J.21 der Waismann Papers in der Bodleian Library, Oxford) anlehnt, das zwei Drittel des beabsichtigten Werkes abzudecken scheint. Der Rest wurde aus einem stenographischen Manuskript (J.20 im Bodleian) rekonstruiert. Die schwierige Aufgabe, dies zu entziffern, übernahm Dr. Wolfgang Grassl, der auch für einige Zitate Referenzen lieferte. Wir danken ihm für diese Arbeit und auch unserem Übersetzer für die Suche nach den englischen Standardübersetzungen (sofern vorhanden).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0828-7_4 fc194110a6969072ba7e12c05f0ee780;de;;;2.4.;;;Die Rolle probabilistischer Ansätze für die Transporttheorie in heterogenen Medien Ein physikalisches Bild des Schadstofftransports in stark heterogenen porösen Medien wird präsentiert. In jeder spezifischen Formation ist die zugehörige maßgebende Transportgleichung auf jeder Zeit- und Raumskala gültig. Darüber hinaus sind die advektiven und dispersiven Beiträge untrennbar miteinander verbunden. Der Gesamtmittelwert der grundlegenden Transportgleichung entspricht einem Continuous Time Random Walk (CTRW). Der Zusammenhang zwischen der CTRW-Transportgleichung im Grenzfall und der bekannten Advektions-Dispersionsgleichung (ADE) wird hergeleitet. Die CTRW-Theorie wird auf die Ergebnisse von Laborexperimenten, Feldbeobachtungen und Simulationen von Zufallsbruchnetzwerken angewendet. Alle diese Ergebnisse zeigen dominante nicht-Gaußsche Merkmale im Transport über verschiedene Skalen, die quantitativ durch die Theorie berücksichtigt werden. Der Schlüsselparameter;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1278-1_12 70d03bc7c448d55485ca1839c38368ac;de;;;2.4.;;;Gebühren und die Effizienz handelbarer Genehmigungssysteme: ein experimenteller Ansatz Der Beitrag präsentiert die Ergebnisse eines ökonomischen Experiments, in dem die Auswirkungen von Gebühren auf die Allokationseffizienz von handelbaren Nutzungsberechtigungen (z. B. Verschmutzungsberechtigungen) untersucht werden. Laborteilnehmer (Studenten) spielen die Rollen von Firmen, deren Generika einen bestimmten Aufwand oder eine Genehmigung erfordert. Knappheit wird exogen durch ein festes Angebot an handelbaren Produktionsgenehmigungen eingeführt. Drei Behandlungen werden verglichen: Keine Gebühr erhoben (N), eine feste Steuer pro Genehmigung (T) und teilweiser Widerruf von Genehmigungen und anschließende Umverteilung durch Versteigerung (A). Die Behandlungen T und A stellen zwei verschiedene Arten der Erhebung von Gebühren dar, die auf Einnahmenäquivalent ausgelegt sind. Unsere Ergebnisse zeigen, dass Gebühren einen Einfluss auf die Verteilung der Genehmigungen haben, nachdem die Abweichung der Genehmigungspreise von einer auf Fundamentaldaten basierenden Vorhersage kontrolliert wurde. Interessanterweise erhöht eine feste Steuer die Effizienz im Vergleich zum Fall ohne Gebühren, während die Einziehung und Neuzuweisung durch Versteigerung tendenziell die Effizienz verringert. Offensichtlich wird die Entscheidungsfindung der Probanden durch die Erhebung von Gebühren beeinflusst, aber wie und in welchem ​​Umfang hängt von der verwendeten Methode ab.;-;-;-;https://link.springer.com/article/10.1007/s10640-010-9395-0 6d4296f3a9f0175b9be3c1169b70c45a;de;;;2.4.;;;Perspektiven des Mehrparteiendialogs Die meisten Dialogforschungen haben sich auf Dialoge mit zwei Gesprächspartnern konzentriert. In diesem Papier betrachten wir die Natur von Mehrparteiendialogen. Wir diskutieren, ob einige der wichtigen Merkmale, die in Zweiparteiendialogen identifiziert wurden, und die dafür vorgeschlagenen theoretischen Überlegungen auch auf Mehrparteiendialoge anwendbar sind. Wir argumentieren, dass sich die Art und Weise, in der Gemeinsamkeiten in Mehrparteiendialogen angesammelt werden, von der Art und Weise unterscheidet, wie sie in den allgemein untersuchten Zweiparteiendialogen angesammelt wird. Wir argumentieren jedoch, dass diese Unterschiede mit bestimmten Merkmalen zusammenhängen, die entweder mit Zweiparteien- oder Mehrparteiendialogen in Verbindung gebracht werden, ihnen aber nicht inhärent sind. Wir zeigen, dass diese Merkmale die Unterschiede zwischen verschiedenen Arten von Zweiparteien- und Mehrparteiendialogen erklären können, einschließlich der Auswirkungen der Gruppengröße, und wir schlagen vor, dass dem Verhalten sowohl in Zweiparteien- als auch Mehrparteiendialogen die gleichen Grundprinzipien zugrunde liegen.;-;-;-;https://link.springer.com/article/10.1007/s11168-006-9002-2 8663b954345af52b8f41241184431b70;de;;;2.4.;;;Entschlüsselung des Bindungscodes der BMP-Rezeptor-Interaktion BMPs und andere Mitglieder der TGF-13-Superfamilie sind starke sezernierte Signalproteine, die die Entwicklung und Homöostase vieler Organe und Gewebe bestimmen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8121-0_4 d1f613c90a853ccde7dbd4bf3d803eb2;de;;;2.4.;;;Ein heuristischer Ansatz zum Konvertieren von HTML-Dokumenten in XML-Dokumente XML entwickelt sich schnell, und dennoch existieren noch zahlreiche HTML-Dokumente im Web. In diesem Papier stellen wir einen heuristischen Ansatz zur Konvertierung von HTML-Dokumenten in XML-Dokumente vor. Während des Konvertierungsprozesses entfernen wir alle HTML-Elemente in einem HTML-Dokument aus dem resultierenden XML-Dokument, da diese Elemente ausschließlich für die Anzeige von Daten bestimmt sind, aber die Zeichendaten jedes Elements zusammen mit der impliziten Hierarchie zwischen den Daten beibehalten. Der vorgeschlagene Konvertierungsansatz extrahiert die Datenhierarchie von HTML-Dokumenten so genau wie möglich ohne menschliches Eingreifen. Der Ansatz kann angewendet werden, um die Datenhierarchie eines HTML-Dokuments aufzubauen und Daten in HTML-Dokumenten in einem XML-Repository zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44957-4_79 b22186a23067f5180f8d3251da134a1a;de;;;2.4.;;;Systemanwendungen Wir glauben, dass die Untersuchung einiger typischer Anwendungsbereiche dem Leser einen Großteil der Einsicht geben wird, die erforderlich ist, um Codierung in Kommunikationssystemen effektiv einzusetzen. Eine solche Anwendung tritt in Systemen auf, die einen sehr leistungsfähigen Code erfordern. Eine praktische Technik zum Implementieren eines solchen Codes besteht darin, zwei oder mehr Codes zu verketten. Mit dieser Technik erreicht man ein hohes Leistungsniveau, indem man eine Erhöhung der Gesamtblocklänge gegen eine Verringerung der Hardwarekomplexität eintauscht. Eine zweite wichtige Systemanwendung der Codierung tritt immer dann auf, wenn der vorherrschende fehlerverursachende Mechanismus dem additiven weißen Gaußschen Rauschen zugeschrieben werden kann. Praktisch alle in diesem Buch besprochenen Techniken dienen der Korrektur von Zufallsfehlern und sind folglich auf dieses Problem anwendbar. Ein weiteres Thema von beträchtlichem Interesse ist das Codieren für Burst-Rauschkanäle. In diesem Fall sind die interessanten Fragen, ob Interleaving verwendet werden sollte und wenn ja, welche Struktur verwendet werden sollte. Ein verwandtes Problem ist das der Codierung für Spreizspektrumsysteme (aufgrund des gepulsten Störsenderproblems). Für diese Systeme können einige eindeutige Schlussfolgerungen hinsichtlich der Art und Weise gezogen werden, in der die Codierung angewendet werden sollte. Schließlich ist ein Problem ganz anderer Natur das der Kommunikation über Kanäle mit begrenzter Bandbreite. In diesem Fall kann die Codierung erhebliche Vorteile bringen. Dies ist ein äußerst interessantes Problem, da das Codierungsschema in Verbindung mit dem Signaldesign ausgewählt werden sollte, um das effizienteste Codierungs-/Modulationsschema zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2174-1_8 2c38a30b8e5cb5620695bb7209063b8a;de;;;2.4.;;;Zellzyklus und Apoptose In den letzten zehn Jahren gab es große Fortschritte auf den Gebieten der Zellbiologie und Molekularbiologie, die Einblicke in die biochemischen Mechanismen gegeben haben, die die Zellproliferation steuern. Wir haben jetzt ein Verständnis der molekularen Prozesse, die für die Verdoppelung einer Zelle erforderlich sind und wie eine Störung dieser Prozesse zum Zelltod (apoptotisch und nekrotisch) führen kann. In den folgenden Abschnitten werden wir die molekularen Prozesse diskutieren, die am Fortschreiten des Zellzyklus beteiligt sind, die Prozesse, die diesen Verlauf regulieren und wie eine Störung dieser Prozesse zum Zelltod (Apoptose) und/oder zu abnormaler Zellproliferation und genomischer Instabilität führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5153-9_5 ceb5796ddd16a02e891d0ce2aff7cdb3;de;;;2.4.;;;Charakterisierung von duktilem Bruchmaterial durch J-R-Kurven J-R- oder -R-Kurven gelten als die vielversprechendsten Kandidaten für die Charakterisierung der Bruchfestigkeit von Materialien im Bereich der oberen Lagerzähigkeit. Ihr Einsatz zur Vorhersage der duktilen Reißinstabilität von Bauteilen wurde bereits erfolgreich demonstriert. Es werden hauptsächlich 3 Methoden zur Generierung von J-R-Kurven verwendet und detailliert beschrieben: unterbrochene Belastung mehrerer Proben, Potenzialabfall und Einhaltung der teilweisen Entlastung einzelner Proben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5380-2_5 128b86dd15f35d30cf8a488ac80d6357;de;;;2.4.;;;Okulo-manuelle Koordinationskontrolle: Okulare und manuelle Verfolgung visueller Ziele mit verzögerter visueller Rückmeldung der Handbewegung Das Ziel dieser Studie war es, die Koordinationskontrolle bei der Augen- und Handverfolgung von visuellen Zielen zu untersuchen. Wir untersuchten die Augenverfolgung eines sich selbst bewegenden Ziels und die gleichzeitige Augen- und Handverfolgung eines sich horizontal auf einem Bildschirm bewegenden externen visuellen Ziels. Prädiktive Merkmale der Auge-Hand-Koordinationssteuerung wurden untersucht, indem eine Verzögerung (0 bis 450 ms) zwischen der Handbewegung des Subjekts (S) und der Bewegung des handgetriebenen Ziels auf dem Bildschirm eingeführt wurde. Bei der selbstbewegten Zielverfolgung mit künstlicher Verzögerung begannen sich die Augen als Reaktion auf die Armbewegung zu bewegen, während das visuelle Ziel noch bewegungslos war, dh bevor ein Netzhautschlupf erzeugt wurde. Das Signal, das in diesem Zustand wahrscheinlich eine reibungslose Verfolgung auslöst, muss aus nicht-visuellen Informationen abgeleitet werden. Kandidaten sind Efferenzkopien und afferente Signale aus der Armbewegung. Beim Verfolgen eines externen Ziels mit den Augen und der Hand in einem Zustand, in dem eine Verzögerung in die visuelle Rückkopplungsschleife der Hand eingeführt wurde, antizipierte der Ss mit dem Arm die Bewegung des Ziels, um die Verzögerung auszugleichen. Nach einer kurzen Tracking-Periode waren Ss in der Lage, mit einer geringen Verzögerung zu verfolgen oder schließlich einen Vorsprung zwischen der Hand und dem Ziel zu schaffen. Dies wurde beobachtet, wenn die Verzögerung weniger als 250–300 ms betrug. Bei größeren Verzögerungen lag die Hand um 250–300 ms hinter dem Ziel zurück. Ss kompensierte die Verzögerung nicht vollständig und korrigierte im Durchschnitt keine plötzlichen Bewegungsänderungen des Ziels (bei der Richtungsumkehr der Flugbahn). Umgekehrt waren die Augen im gesamten Bereich der untersuchten Verzögerungen (0–450 ms) immer in Phase mit dem visuellen Ziel (außer während des ersten Teils des ersten Bewegungszyklus, wie zuvor gesehen). Diese Ergebnisse werden in Bezug auf ein Schema diskutiert, in dem sowohl prädiktive (dynamische Natur der Bewegung) als auch Koordinationssteuerungen (interaktive Signale des Augen- und Handbewegungssystems) enthalten sind.;-;-;-;https://link.springer.com/article/10.1007/BF00230944 d2a6d350645ffa3f223728c65bd6fd45;de;;;2.4.;;;Finnland und die wirtschaftliche Integration Europas Vor dem Ersten Weltkrieg wurde der größte Teil des finnischen Außenhandels mit Russland abgewickelt. Die Erlangung der Unabhängigkeit und Abspaltung von Russland nach Kriegsende brachte auch eine radikale Veränderung der Außenhandelsbedingungen mit sich. Aus mehreren Gründen kühlten sich die Beziehungen zur Sowjetunion merklich ab. Auch die wirtschaftlichen Verhältnisse in der Sowjetunion schienen keine Grundlage für die Aufrechterhaltung der früheren Handelsbeziehungen mit Finnland zu bieten. So musste Finnlands wachsende Exportindustrie, die damals hauptsächlich durch die Holz- und Papierindustrie repräsentiert wurde, neue Märkte im Westen finden. Außerdem stammte der Großteil der Importe aus westlichen Bezugsquellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-2886-3_4 67d2d88d6f2a806545f6b7f26bad2803;de;;;2.4.;;;Die Kolonien und die französischen Kolonialisten In einer entscheidenden Phase seiner frühen Karriere hatte Delcassé gezeigt, dass er bereit war, das Risiko einzugehen, Stimmen zu verlieren, anstatt seine Unterstützung für die französische Expansion zu qualifizieren. Im März 1885, nach einer kleinen militärischen Niederlage in Tonkin, wurde der Premierminister Jules Ferry seines Amtes enthoben und seine politische Karriere wurde durch die starke Opposition gegen seine Vorwärtspolitik in Indochina abrupt beendet. Unmittelbar nach dem Untergang von Ferry rief Delcassé ihn als offene Geste der Unterstützung an. Er identifizierte sich so erfolgreich mit Ferrys Politik, dass er, als er im folgenden Herbst ankam, um seinen Wahlkampf in der Ariège zu beginnen, mit Rufen von „;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-00421-8_2 7b25aad52b78eb86cbfe148c9ef775c5;de;;;2.4.;;;Musterbasierter Algorithmus zur Peptidsequenzierung aus Tandem-Hochenergiekollisions-induzierten Dissoziationsmassenspektren Es wird eine neue Strategie zur Extraktion vollständiger und partieller Sequenzinformationen aus kollisionsinduzierten Dissoziationsspektren (CID) von Peptiden berichtet. CID-Spektren werden aus hochenergetischen CID von Peptidmolekülionen auf einem Vier-Sektor-Tandem-Massenspektrometer mit einem elektrooptisch gekoppelten Mikrokanal-Array-Detektor, Eine Peak-Erkennungsroutine reduziert das Spektrum auf eine Liste von Peakmassen und Peakhöhen, die dann für die Sequenzierung verwendet wird Fit einer Reihe von Sequenzschätzungen. Der Peptidsequenzierungsalgorithmus verwendet ein Muster, das auf der polymeren Natur von Peptiden basiert, um spektrale Peaks in Sätze zu klassifizieren, die sequenzunabhängig miteinander verbunden sind. Er stellt dann Sequenzbeziehungen zwischen diesen Sätzen her. Die Peakerkennung aus Rohdaten dauert 10–20 s. wobei die Sequenzgenerierung auf einer Sun 3/60-Workstation zusätzliche 10–60 s erfordert. Das Programm ist in der Sprache C geschrieben, um auf einer Unix-Plattform ausgeführt zu werden. Die Hauptvorteile unserer Methode liegen in der Analysegeschwindigkeit und der Möglichkeit, modifizierte oder seltene Aminosäuren zu identifizieren. Der Algorithmus wurde entwickelt, um eine Echtzeit-Sequenzierung zu ermöglichen, wartet jedoch auf Hardware-Modifikationen, um einen Echtzeit-Zugriff auf CID-Spektren zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2892%2987060-C e136d4caef916e07a50d6db6a0b192e4;de;;;2.4.;;;Auswertung des Satellitenabrufalgorithmus zu Bodenniederschlagsschätzungen über Malaysia Satellitenniederschlagsdaten sind eine indirekte Messung für Land- und Wasserflächen auf der ganzen Welt. Die Informationen aus diesen Daten sind insbesondere für den Bereich wichtig, in dem die direkte Messung des Niederschlagsmessers eingeschränkt ist. Die Niederschlagsschätzungen erfordern jedoch eine Kalibrierung und Validierung, um die Genauigkeit zu gewährleisten. Es hat sich gezeigt, dass Satelliten-Niederschlagsschätzungen zusammen mit umfassender Bodenvalidierung und -kalibrierung gute Aussichten auf eine genaue und globale Niederschlagsdatenbank bieten, insbesondere für abgelegene Gebiete und große Gewässer. Diese Arbeit präsentiert die Leistungsbewertung von TRMM 3B43 V7 Regen-Retrieval-Algorithmen über Malaysia. Der Vergleich und die Validierung des TRMM 3B43 V7 Niederschlagsprodukts mit der Bodenmessung wird statistisch analysiert. Das Ergebnis der kontinuierlichen statistischen Auswertung zeigt eine gute Übereinstimmung, wobei die beste Korrelation für den Algorithmus 3B43 vs. Regenmesser 0,9384 beträgt. Bei einem niedrigeren prozentualen Bias-Schwellenwert zeigt die kategoriale 2-mal-2-Statistik des Auftretens von Regen oder kein Regen für die jährliche Schätzung einen niedrigeren Wert der Erkennungswahrscheinlichkeit und einen höheren Wert des Fehlalarmverhältnisses. Bei einem höheren Vorspannungsschwellenwert werden jedoch umgekehrte Ergebnisse gezeigt. Die Genauigkeit des Algorithmus für einen Schwellenwert von 1–10 %, der innerhalb der Empfehlung der Internationalen Fernmeldeunion – Funk für die Funkausbreitung liegt, um zwischen Regen und keinem Regen zu unterscheiden, beträgt 0,53, 0,49 bzw. Aus der Analyse konnte der kategoriale statistische Ansatz die Genauigkeit der Algorithmen aufzeigen, die für die Erkennung und Schätzung von Niederschlag geeignet sind.;-;-;-;https://link.springer.com/article/10.1007/s12647-016-0171-7 0fa46f5fbe50abd7781e87fca055d0e5;de;;;2.4.;;;Dynamik des linksventrikulären Massenzentrums beim intakten, nicht anästhesierten Mann in An- und Abwesenheit von Wandbewegungsanomalien In den letzten zwei Jahrzehnten hat das Interesse an der Quantifizierung der Bewegung des linksventrikulären Massenzentrums während des Herzzyklus zugenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8796-8_40 220d9a6759b3737e4f776b853659b546;de;;;2.4.;;;Kollektive Phänomene in neuronalen Netzen In diesem Beitrag besprechen wir einige zentrale Begriffe der Theorie neuronaler Netze. Dabei konzentrieren wir uns auf kollektive Aspekte der Dynamik großer Netzwerke. Die Neuronen werden normalerweise als formal angesehen, aber dies ist keine notwendige Voraussetzung für die Anwendbarkeit der zentralen Begriffe. Formale Neuronen machen die Theorie nur einfacher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79814-6_1 79009b6c2de118f6761f695344d09072;de;;;2.4.;;;C1-Inhibitor Der C1-Inhibitor, obwohl häufig in erster Linie als Komplementprotein angesehen, ist in der Lage, Proteinasen zu inaktivieren, die an mehreren verschiedenen proteolytischen Kaskaden beteiligt sind, und ist für die Regulation der Aktivierung sowohl des Komplementsystems als auch des Kontaktsystems der Kininbildung wesentlich. Es kann auch eine Sicherungsfunktion bei der Regulierung der Gerinnung und der Fibrinolyse haben. Der C1-Inhibitor ist daher am wichtigsten bei der Abwehr des Wirts und bei der Vermittlung der Gefäßpermeabilität. Sein Name leitet sich von seiner Entdeckung als Inaktivator der ersten Komplementkomponente ab. Dies geschah als Ergebnis der Studien von Lepow und seinen Kollegen in den späten 1950er und frühen 1960er Jahren, die auf die Isolierung von C1 und seinen konstituierenden Untereinheiten gerichtet waren: C1q, C1r und C1s;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5391-5_18 0d58ca7dc182c44efe935d30a572f4a5;de;;;2.4.;;;Erkrankungen der Vagina In dieser Ausgabe des Lehrbuchs wurden die pathologischen Veränderungen im Zusammenhang mit der Exposition von Diethylstilbestrol (DES) in utero in das Kapitel über Erkrankungen der Vagina aufgenommen. Dies wurde getan, um eine integrierte Übersicht über verschiedene Krankheitsentitäten zu präsentieren, die hauptsächlich die Vagina betreffen. Aus Gründen der Übersichtlichkeit wird die DES-Pathologie jedoch in einem separaten Abschnitt dargestellt, da die verschiedenen gutartigen und bösartigen Aspekte dieser Entität eng miteinander verbunden sind und neben der Vagina auch andere Stellen im Genitaltrakt betreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1942-0_4 56883d78a47aae2d43f3e3b34dd9975f;de;;;2.4.;;;Das Proteasom in der Krebsbiologie und -therapie Eine perfekte Krebsbehandlung in einer Welt perfekt behandelbarer Krebsarten würde nur auf die einzigartigen Merkmale bösartiger Zellen abzielen und normale Zellen unberührt lassen. In der realen Welt der echten Krebsarten wurden krebsspezifische Veränderungen gemeinsamer Signalwege identifiziert, die Chancen für die Entwicklung zielgerichteter Medikamente bieten können. Ein aktuelles erfolgreiches Beispiel ist STI 571, das zur Bekämpfung der deregulierten Tyrosinkinase bcr-abl bei chronischer myeloischer Leukämie (CML) verwendet wurde;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-794-9_9 5e49f83d1eed3ab2823ae8eca51bde80;de;;;2.4.;;;Studien zur Emission lichtgeladener Teilchen bei der Spaltung in Trombay Studien der bei der Kernspaltung emittierten prompten Strahlung wurden in Trombay in den späten 1950er Jahren von Dr;-;-;-;https://link.springer.com/article/10.1007/BF02894826 f90d087e3f42313ba5ed0e6bdb34e0e5;de;;;2.4.;;;CDMA- und PRMA-Analysemodelle für Sprachbenutzer in Satelliten-UMTS-Systemen Das UMTS (Universal Mobile Telecommunication System) der dritten Generation stellt weltweite drahtlose Multimediadienste in einer Vielzahl von Umgebungen bereit, die von Indoor-Picozellen bis hin zu Satelliten-Megazellen reichen. UMTS und Satelliten-UMTS bestehen aus zwei Modi, einem Frequenzduplex-(FDD)-Modus und einem Zeitduplex-(TDD)-Modus. Die Vereinbarung empfiehlt die Verwendung von Wideband Code Division Multiple Access (WCDMA) für FDD und Time Division Code Division Multiple Access (TD-CDMA) für den TDD-Modus. In diesem Artikel werden zwei MAC-Protokolle (Medium Access Control) analytisch und durch Simulation für den in UMTS verwendeten Satelliten LEO (Low Earth Orbit) verglichen. Das Ziel dieses Vergleichs ist es, das Protokoll auszuwählen, das von einem effizienten statistischen Multiplexing auf dem großen gemeinsamen Pool verfügbarer Ressourcen profitiert.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47001-2_2 47039b5bdd226aa95ee20e9ad893379b;de;;;2.4.;;;Broschüren zu Deutschland und seinen Nachbarn, 1860-1870 Die römische Frage hatte die Meinung der Presse erregt und zu Veränderungen der politischen Loyalität Frankreichs geführt. Aber Italien und Rom waren nur ein Teil der Außenpolitik. Der Raum jenseits des Rheins spielte in der französischen Diplomatie schon immer eine wichtige strategische Rolle. Napoleon III. sah die Möglichkeit der deutschen Einheit voraus und war dieser Bewegung unter der Führung Preußens nicht abgeneigt, sofern Frankreich Sicherheit hatte. Eine Notiz, teils diktiert und teils in der Handschrift des Kaisers, unterstützt diese Behauptung. Er sprach von der Notwendigkeit einer Akzeptanz des deutschen Nationalismus durch Frankreich unter preußischer Führung. Er erklärte, dass die Rheinprovinzen deutsch seien und französische Versuche, sie zu annektieren, einen Krieg mit Deutschland auslösen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2063-3_6 f9f82d4bd28f7b557dd9b71bb25429fe;de;;;2.4.;;;Anpassung an zeitkomprimierte Sprache: Phonologische Determinanten Die perzeptuelle Anpassung an zeitkomprimierte Sprache wurde in zwei Experimenten analysiert. Frühere Untersuchungen haben gezeigt, dass dieses Anpassungsphänomen sprachspezifisch ist und auf phonologischer Ebene stattfindet. Darüber hinaus wurde vorgeschlagen, Anpassungen nur bei rhythmisch ähnlichen Sprachen zu beobachten. Diese Annahme wurde untersucht, indem die Anpassung an verschiedene zeitkomprimierte Sprachen bei Spanischsprechenden untersucht wurde. In Experiment 1 wurden die Leistungen spanischsprachiger Probanden, die sich an Spanisch, Italienisch, Französisch, Englisch und Japanisch angepasst hatten, verglichen. In Experiment 2 wurden Probanden derselben Population mit griechischen Sätzen getestet, die auf zwei verschiedene Raten komprimiert wurden. Die Ergebnisse zeigten eine Anpassung für Spanisch, Italienisch und Griechisch und keine Anpassung für Englisch und Japanisch, wobei Französisch ein Zwischenfall ist. Um die Daten zu berücksichtigen, schlagen wir vor, dass andere Variablen als nur die rhythmischen Eigenschaften der Sprachen wie das Vokalsystem und/oder das lexikalische Betonungsmuster berücksichtigt werden müssen. Die griechischen Daten unterstützen auch die Ansicht, dass eher phonologische als lexikalische Informationen ein entscheidender Faktor bei der Anpassung an komprimierte Sprache sind.;-;-;-;https://link.springer.com/article/10.3758/BF03206926 40cc996a0966fa3f76906c9755e7b708;de;;;2.4.;;;Supramolekulare Membranorganisation Bei Cyanobakterien repräsentieren die äußere Membran, die Plasmamembran und die Thylakoidmembran drei strukturell und funktionell unterschiedliche Membranen. Gemeinsame Themen ergeben sich aus Studien an Thylakoidmembranen, die zeigen, dass die wichtigsten funktionellen Komponenten, einschließlich Photosystem I, Photosystem II, Cytochrom;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0227-8_6 fbc2a7584b4efbe0a1f9e4d29ab8e93d;de;;;2.4.;;;Reguläre SR-Parameter In diesem Kapitel werden die Klassifizierung und Beispiele aller drei Arten von ELF-Funksignalen vorgestellt. Das kontinuierliche Signal setzt sich aus einzelnen Pulsen der globalen Blitzaktivität zusammen. Signale der zweiten Art sind die ELF-Blitze: die intensiven Impulse der nahen Gewitter, die innerhalb von 1.000–2.000 km Entfernung vom Observatorium auftreten. Ein ELF-Blitz überlastet die Eingangskreise und wird normalerweise auf natürliche Störungen zurückgeführt. Der dritte Typ sind die ELF-Transienten oder Q-Bursts. Diese Impulse kommen von den entfernten starken Schlägen, während ihre Amplitude den kontinuierlichen Hintergrund um den Faktor 3–10 übertrifft. Q-Bursts werden mit einer Rate von einem Puls pro Minute aufgezeichnet. Danach konzentrieren wir uns auf die „geophysikalischen“ Daten aus den kontinuierlichen SR-Aufzeichnungen. Wir zeigen insbesondere, wie man die von den globalen Gewittern eingenommene Fläche aus den täglichen/saisonalen Schwankungen der beobachteten Spitzenfrequenz in den Resonanzspektren abschätzen kann. Resonanzdaten wurden durch orbitale optische Beobachtungen von Mitternachtsblitzen verifiziert. Tagesbewegungen und jahreszeitliche Verschiebungen globaler Gewitter werden anhand der Aufzeichnungen von elektrischen und magnetischen Feldern sowie jahreszeitlichen Schwankungen der effektiven Fläche der Blitzeinschläge geschätzt. Unter Verwendung der singulären Spektralanalyse (SSA) wurden die jährlichen und halbjährlichen Schwankungen erhalten. Diese sind in den Langzeitaufzeichnungen der SR-Intensität (Amplitude) und der Spitzenfrequenz der ersten Mode enthalten. Das Vorhandensein von Schwankungen zwischen den Jahren ist offensichtlich. Eine außergewöhnliche Ähnlichkeit wird zwischen der halbjährlichen Komponente in der ersten Modenfrequenz und dem Analemma (mediane Sonnenzeit) gezeigt. Unter Verwendung des Dreiquellenmodells wurde ein möglicher Einfluss der El Nino Southern Oscillation (ENSO) auf die beobachtete SR-Frequenz berechnet. Eine andere mögliche Erklärung wird diskutiert, die die globalen Schwankungen der Ionosphärenhöhe zwischen den Jahren ausnutzt. Anhand des sogenannten Terminator-Effekts demonstrieren wir Schwierigkeiten bei der korrekten Interpretation von Resonanzaufzeichnungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54358-9_5 5a31dbc25a89a4466d5afdf1afc3f9ae;de;;;2.4.;;;COPPS, ein zusammengesetzter Score, der pathologische Merkmale, PS100- und SDHB-Verluste integriert, sagt das Metastasierungsrisiko und das progressionsfreie Überleben bei Phäochromozytomen/Paragangliomen vorher Aktuelle histoprognostische Parameter und prognostische Scores, die bei Paragangliomen und Phäochromozytomen verwendet werden, sagen das Risiko einer Metastasierung und des Überlebens nicht angemessen vorher. Hier haben wir anhand einer Reihe von 147 Fällen von Paragangliom und Phäochromozytom das Potenzial eines neuen Scores, des COPPS (COmposite Phäochromozytom/Paragangliom Prognostic Score), unter Berücksichtigung von drei klinisch-pathologischen Merkmalen (einschließlich Tumorgröße, und vaskuläre Invasion) und die Verluste der PS100- und SDHB-Immunfärbung, um das Metastasierungsrisiko vorherzusagen. Wir verglichen auch die Leistung des COPPS mit mehreren derzeit verwendeten histoprognostischen Parametern bei der Risikobewertung dieser Tumoren. Ein PASS-Score (Pheochromocytoma of the Adrenal gland Scaled Score) ≥ 6 war signifikant mit dem Auftreten von Metastasen assoziiert (;-;-;-;https://link.springer.com/article/10.1007/s00428-019-02553-5 8e149293f01da2b41db1c08d2c85a9a4;de;;;2.4.;;;Geometrische Transformationen Bei einer Reihe von Gelegenheiten sind wir auf die Verwendung von Bewegungen in der Geometrie gestoßen. In Buch I verwendet Euklid Superposition in den Sätzen 7 und 8 (Theoreme über die Kongruenz von Dreiecken) und stützt sich später auf diese Sätze. Obwohl seine Definition eines Kreises (Definition 15, Buch I);-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8680-1_3 46150bcf007132019d38811b71f06857;de;;;2.4.;;;Die Lance-Saga: Eine US-NATO-Debatte über die Modernisierung von Theater-Atomwaffen Dieses Kapitel befasst sich mit der Debatte zwischen den Vereinigten Staaten und der Nordatlantikvertragsorganisation (NATO) über die Modernisierung von Theaternuklearwaffen (TNW).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12180-9_18 5ed2e409da8bb03570a3ab01c8278ff0;de;;;2.4.;;;Wirkung von Natriumchlorid auf die Reaktion der Halophyten-Spezies ist eine halophytische Art, die gut an Salzgehalt und Trockenheit angepasst ist. Um die physiologische Wirkung von Salz auf die durch Wassermangel induzierte Stressreaktion zu bewerten, kultivierten wir Setzlinge 12 Tage lang in Gegenwart oder Abwesenheit von 100 mmol l .;-;-;-;https://link.springer.com/article/10.1007/s10265-006-0056-x e0ad803e9c424bdc17465f0bb2c8579e;de;;;2.4.;;;Vergleich zwischen DVT- und Fusions-PET/CT-DVT-Leitfaden für Lungenbiopsien Um die Machbarkeit der Durchführung einer perkutanen Biopsie von Lungenläsionen durch Fusions-PET/CT-CBCT zu ermitteln und zu bewerten, ob die metabolischen Informationen, die durch eine vorherige PET/CT-Untersuchung bereitgestellt wurden, zusätzliche Vorteile für die Diagnose bieten.;-;-;-;https://link.springer.com/article/10.1007/s00270-020-02613-3 19662207d08ca4d216e675d97d7248d6;de;;;2.4.;;;Perspektiven der Satellitenverifikation in Europa Das Thema Satellitenverifikation steht seit Jahren auf der Pugwash-Agenda. Das Thema wurde auf mehreren ihrer jährlichen Konferenzen diskutiert, insbesondere 1984 (Björkliden) und 1987 (Gmunden). Darüber hinaus wurden dem Thema 1980 und 1983 zwei Sondersymposien gewidmet. Auf die Verifikationstechnologie als solche und auf „die Spielregeln“ wurde geachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75072-4_19 b07eb8a1fbf8cc7f86f60922143415a8;de;;;2.4.;;;Diversity-Modelle auf eine Kreide Grünland In einem 1971 begonnenen permanenten Parzellenexperiment wurden die Auswirkungen verschiedener Managementsysteme auf die Diversität eines niederländischen Kreidegraslands untersucht und die Ergebnisse mit bestehenden Modellen verglichen, die allgemeine Trends in der Diversität vorhersagen. Die Behandlungen umfassten Beweidung, Mähen und Unberührtlassen, in den gemähten Parzellen wurden auch die Auswirkungen von Düngung und Rasenschnitt untersucht. Die Beweidung führte zu der höchsten Vielfalt, während die niedrigste unberührt blieb (ca. 42 und 15 spp. pro m²).;-;-;-;https://link.springer.com/article/10.1007/BF00047305 a3d322281da0734607b36e2ad6950eb0;de;;;2.4.;;;Fehler im Schach: Die Wahrnehmung restrukturierende Sicht Fünf Protokoll-Analyse-Experimente mit taktischen, Endspiel- und strategischen Positionen wurden durchgeführt, um kognitive Fehler im Denken von Schachspielern zu untersuchen. Es wird argumentiert, dass die Fehler von Schachspielern nur teilweise mit einer unspezifizierten Arbeitsspeicherüberlastung erklärt werden können, da die durch die Lösungswege verursachten Arbeitsspeicherbelastungen in der Regel gering sind. Es ist daher notwendig, auch apperzeptive Mechanismen zu berücksichtigen, da diese die Informationsaufnahme steuern.;-;-;-;https://link.springer.com/article/10.1007/BF01359219 02a856fa44b7f64f7029afc331480253;de;;;2.4.;;;Infektionen und Magengeschwüre In dem Stadium, in dem Magengeschwüre durch immer stärkere Säurehemmer klinisch kontrolliert zu werden schienen, wurde das traditionelle Konzept der Ulkuspathogenese durch die Entdeckung eines Mikroorganismus, der auf die Infektion der menschlichen Magenschleimhaut spezialisiert war, auf den Kopf gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8795-3_11 8260524ca645af542a1e1c4647fbe324;de;;;2.4.;;;Monoklonale Antikörper gegen ein tumorspezifisches Antigen beim Mammakarzinom der Ratte Sp4 und ihre Verwendung in Drug-Delivery-Systemen Mit der Entwicklung von Techniken zur Herstellung monoklonaler Antikörper gegen Zelloberflächenantigene tritt die Identifizierung und Typisierung von tumorassoziierten Antigenen in eine neue und anspruchsvolle Phase ein (Baldwin et al., 1981). Es gibt beispielsweise eine Reihe von monoklonalen Antikörpern, die mit Antigenen reagieren, die ausschließlich oder häufiger in stark erhöhter Konzentration auf humanen Tumoren wie malignes Melanom, osteogenes Sarkom, Neuroblastom und Kolonkarzinom assoziiert sind (siehe Kapitel 9–11, dieser Band) . Diese monoklonalen Antikörper können zusätzlich zu ihrer Verwendung zum Isolieren und Identifizieren von Tumor-assoziierten Antigenen mehrere Anwendungen haben. Dies beinhaltet die Verwendung von radioisotopisch markierten Antikörpern zur Identifizierung von Tumorablagerungen durch Y-Szintigraphie. Zusätzlich können monoklonale Antikörper als Träger für Antitumormittel verwendet werden, wodurch ein Ansatz für einen selektiven Angriff auf maligne Zellen bereitgestellt wird. Bei der Wahl von Antitumormitteln stehen mehrere Optionen zur Verfügung, aber gegenwärtig wird Pflanzen- und Bakterientoxinen, zytotoxischen Arzneimitteln und biologischen Reaktionsmodifikatoren einschließlich Interferon Aufmerksamkeit gewidmet (Baldwin et al., 1981: Baldwin und Byers, 1982).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9352-2_12 b9f5628ed75fbe972dadc285316b064b;de;;;2.4.;;;Menschliche Erwachsene und menschliche Säuglinge zeigen für die Prototypen von Sprachkategorien einen „Wahrnehmungsmagneteffekt“, Affen nicht Viele Wahrnehmungskategorien weisen eine interne Struktur auf, in der Kategorieprototypen eine wichtige Rolle spielen. In den vier hier berichteten Experimenten wurde die interne Struktur phonetischer Kategorien in Studien mit Erwachsenen, Säuglingen und Affen untersucht. In Experiment 1 bewerteten Erwachsene die Kategoriegüte von 64 Varianten des Vokals /i/ auf einer Skala von 1 bis 7. Die Ergebnisse zeigten, dass es eine bestimmte Stelle im Vokalraum gab, an der die Hörer die /i/-Vokale als beste Instanzen bewerteten. oder Prototypen. Die wahrgenommene Güte von Iii-Vokalen nahm systematisch ab, da Reize weiter vom prototypischen Iii-Vokal entfernt wurden. Experiment 2 ging über diese erste Demonstration hinaus und untersuchte die Wirkung von Sprachprototypen auf die Wahrnehmung. Als Referenzreiz wurde entweder der prototypische oder ein nicht-prototypischer IM-Vokal verwendet und die Verallgemeinerung der Erwachsenen auf andere Mitglieder der Kategorie wurde untersucht. Die Ergebnisse zeigten, dass die Typizität des Sprachreizes die Wahrnehmung stark beeinflusst. Wenn der Prototyp der Kategorie als Referent-Vokal diente, gab es im Vergleich zu der Situation, in der der Nicht-Prototyp als Referent diente, eine signifikant größere Verallgemeinerung auf andere /i/-Vokale. Der Begriff von a;-;-;-;https://link.springer.com/article/10.3758/BF03212211 a4f379fda28ca16c12b0ac80d1816c30;de;;;2.4.;;;Gene für Serum-Amyloid-A-Proteine ​​werden Chromosom 7 in der Maus zugeordnet Mehrere Varianten der Restriktionsfragmentlänge wurden unter Inzuchtstämmen unter Verwendung eines Mausserum-Amyloid-A-cDNA-Klons nachgewiesen. Es wurde gezeigt, dass sich fünf Varianten als eine einzelne genetische Einheit segregieren und wurden auf Chromosom 7 zwischen dem Glucosephosphat-Isomerase-Locus (;-;-;-;https://link.springer.com/article/10.1007/BF00341452 020ee45a2ba5501c089f8748b8e97816;de;;;2.4.;;;Aktuelle und potenzielle Therapien zur Behandlung von Herpes-Virus-Infektionen Humane Herpesviren sind weltweit verbreitet und gehören zu den häufigsten Erregern viraler Infektionen bei immunkompetenten wie auch bei immungeschwächten Patienten. Während der letzten anderthalb Jahrzehnte hat sich ein besseres Verständnis der Replikation und des krankheitsverursachenden Zustands der Herpes-simplex-Virustypen 1 und 2 (HSV-1 und HSV-2), des Varicella-Zoster-Virus (VZV) und des humanen Cytomegalovirus (HCMV) entwickelt Dies ist zum Teil auf die Entwicklung potenter antiviraler Verbindungen zurückzuführen, die auf diese Viren abzielen. Während einige dieser antiviralen Therapien als sicher und wirksam gelten (Acyclovir, Penciclovir), sind einige mit ihnen verbunden (Ganciclovir und Foscarnet). Darüber hinaus hat die zunehmende und längere Verwendung dieser Verbindungen im klinischen Umfeld, insbesondere zur Behandlung von immungeschwächten Patienten, zum Auftreten von Virusresistenzen gegen die meisten dieser Medikamente geführt. Während Resistenzen für immunkompetente Personen kein ernstes Problem darstellen, sind sie für immungeschwächte Patienten, insbesondere solche mit AIDS und solche, die sich einer Organtransplantation unterzogen haben, ein echtes Problem. Alle derzeit zugelassenen Behandlungen zielen auf die virale DNA-Polymerase ab. Es ist klar, dass neue Medikamente, die wirksamer sind als die gegenwärtigen, nicht toxisch sind und auf eine andere virale Funktion abzielen, insbesondere für immungeschwächte Patienten von großem Nutzen wären. Hier geben wir einen Überblick über die durch die Herpesviren verursachten Krankheiten sowie die Replikationsstrategie der besser untersuchten Mitglieder dieser Familie, für die es Behandlungen gibt. Außerdem diskutieren wir die verschiedenen Medikamente, die für die Behandlung einiger Herpesviren in Bezug auf Struktur, Wirkmechanismus und Resistenzentwicklung zugelassen sind. Schließlich präsentieren wir eine Diskussion über andere virale Ziele als die DNA-Polymerase, für die neue antivirale Verbindungen in Betracht gezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8319-1_2 263cbe7d309280e88aac078caf3458d0;de;;;2.4.;;;Flexible Rohrmaterialien für aggressive Kohlenwasserstoffanwendungen Die zunehmende Erschließung marginaler Offshore-Kohlenwasserstoffvorkommen hat zur Produktion zunehmend korrosiver Flüssigkeiten geführt. Dies hat den Bedarf an Rohrleitungen erhöht, die bei erhöhten Temperaturen in Gegenwart hoher Konzentrationen von H2S- und CO2-Gasen betrieben werden können. Herkömmliche Rohrleitungen erfordern die Verwendung von Edelstahl oder korrosionsbeständigen Legierungen, was die Materialkosten und die Herstellung/Installation des Systems in die Höhe treibt. Der Einsatz flexibler Rohrsysteme nimmt bei diesen Anwendungen eine wichtige Rolle ein, bei denen Edelstahl und CRA-Karkassenmaterialien wirtschaftlich eingesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1717-3_8 7b3962672e0c154f33ec5cb3dca0d912;de;;;2.4.;;;Designbeispiele Die Wave-Pipelining-Methodik stellt eine signifikante Abweichung vom herkömmlichen Schaltungsdesign und konventionellem Pipelining dar, indem die Geschwindigkeit aus dem Ausgleichen oder Anpassen von Verzögerungen in der kombinatorischen Logik abgeleitet wird, anstatt einfach Verzögerungen zu minimieren. Daher ist es wichtig, die Machbarkeit dieser Technik durch die Herstellung tatsächlicher Vorrichtungen zu zeigen. Wie bereits erwähnt, befassten sich andere Forschungen mit der Herstellung von Wave-Pipeline-Schaltungen, aber die meisten dieser Forschungen betrafen andere Technologien als CMOS oder haben die Leistung nicht an ihre theoretischen Grenzen gebracht;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3206-4_7 e776a612deb8f9e13d2207f290be7573;de;;;2.4.;;;Glaubwürdigkeit der Zentralregierung und monetäre Expansion: ein spieltheoretisches Modell Dieses Kapitel formalisiert das zentral-lokale Geldspiel, das im vorherigen Kapitel diskutiert wurde, in einem formalen Modell. Dieses Modell zeigt, wie Chinas Inflation im letzten Jahrzehnt eine Folge des dezentralisierten Finanzsystems sein kann, in dem die Zentralbank die Kreditobergrenzen festlegt und die lokalen Banken Kredite auf verschiedene Projekte verteilen. Die institutionellen Faktoren, die zur Inflation beitragen, werden identifiziert und besondere Aufmerksamkeit wird der Rolle des mangelnden Engagements der Zentralbank für ihre Kreditpolitik gewidmet.;-;-;-;https://link.springer.com/chapter/10.1057/9780230373075_6 daa1a10f5184c6d283dec017f5640a1c;de;;;2.4.;;;Biomasse und Nährstoffdynamik wiederhergestellter neotropischer Wälder Die Wiederherstellung artenreicher tropischer Wälder ist eine wichtige Aktivität, da sie dazu beiträgt, die Entwaldung und Degradierung des Landes zu mildern. Das wissenschaftliche Verständnis der ökologischen Prozesse, die für die Waldwiederherstellung verantwortlich sind, ist jedoch unzureichend. Wir überprüfen die Literatur, um den aktuellen Stand des Verständnisses der Tropenwaldrestaurierung aus biogeochemischer Sicht zusammenzufassen. Die oberirdische Biomasse- und Bodenkohlenstoffakkumulation von wiederhergestellten tropischen Wäldern ist eine Funktion des Alters, des Klimas und der früheren Landnutzung. Wiederhergestellte Wälder in Feuchtzonen sammeln mehr Biomasse an als Wälder in feuchten oder trockenen Lebenszonen. Wälder, die auf degradierten Standorten wiederhergestellt wurden, sammeln weniger oberirdische Biomasse an als Wälder, die auf Weiden oder landwirtschaftlichen Flächen wiederhergestellt wurden. Die Rate der oberirdischen Biomasseakkumulation in wiederhergestellten Wäldern ist niedriger als während der natürlichen Sukzession, insbesondere in den ersten Jahrzehnten der Waldgründung. Die Raten von Streuverlust, Biomasseproduktion, Bodenkohlenstoffakkumulation und Nährstoffakkumulation erreichen ihren Höhepunkt während der ersten Jahrzehnte der wiederhergestellten Waldgründung und des Rückgangs in reifen Stadien. Veränderungen der Artenzusammensetzung und des Kronenschlusses beeinflussen die Rate der Primärproduktivität älterer restaurierter Bestände. Die Artenzusammensetzung beeinflusst auch die Geschwindigkeit und Konzentration der Nährstoffrückführung in den Waldboden. Das Verhältnis von Primärproduktivität zu Biomasse ist in jungen, wiederhergestellten Wäldern hoch und in reifen Beständen unabhängig vom Klima niedrig. Das Verhältnis ist niedrig, wenn die frühere Landnutzung wenig Einfluss auf die Biomasseansammlung hat, und hoch, wenn die frühere Landnutzung die Biomasseansammlung unterdrückt. Dieser Effekt ist auf eine hohe Abfallrate in wiederhergestellten Wäldern zurückzuführen, die zur Wiederherstellung des Bodens beiträgt, indem mehr Nährstoffe und Biomasse pro im Bestand angesammelter Biomasseeinheit zirkulieren. Der Grad der Standortdegradation und die Verfügbarkeit von Ausbreitungsgebieten bestimmen die Etablierung und das Wachstum von Baumarten. Die Wiederherstellung von Waldbedingungen und die Anreicherung von Standorten durch Invasionen von Pflanzen- und Tierarten führen zu schnelleren Sukzessionsraten, oberirdischer Primärproduktivität und Biomasseansammlung in wiederhergestellten Wäldern. Unsere Überprüfung zeigt, dass Nährstoffkreislaufpfade und die Effizienz der Nährstoffnutzung entscheidend für die Interpretation der Eignung von Baumarten für unterschiedliche Bedingungen in Waldbeständen sind, die sich in der Wiederherstellung befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0952-2_50 c3d90d2f25c47ecdfee03d218f312455;de;;;2.4.;;;Widersprüchliche Einschränkungen beim ressourcenadaptiven Sprachverständnis Das primäre Ziel der psycholinguistischen Forschung ist es, die Architekturen und Mechanismen zu verstehen, die dem menschlichen Sprachverständnis und -produktion zugrunde liegen. Dies beinhaltet ein Verständnis davon, wie sprachliches Wissen im Gehirn repräsentiert und organisiert wird, und eine Theorie, wie auf dieses Wissen beim Gebrauch von Sprache zugegriffen wird. Die Forschung hat traditionell rein linguistische Aspekte des Online-Verstehens betont, wie den Einfluss lexikalischer, syntaktischer, semantischer und Diskursbeschränkungen und deren zeitlicher Verlauf. Es wird jedoch immer deutlicher, dass auch nichtsprachliche Informationen, wie die visuelle Umgebung, von situierten Sprachverstehenden aktiv genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89408-7_7 56ff8b7de499d45afdf5643427c522f1;de;;;2.4.;;;Konjugation in aquatischen Umgebungen Bedenken hinsichtlich des horizontalen Austauschs von genetischem Material durch Konjugation in aquatischen Umgebungen ergeben sich aus zwei Aspekten. Die erste bezieht sich auf die Konjugation als einen Mechanismus, der die genetische und physiologische Vielfalt in der aquatischen mikrobiellen Gemeinschaft fördert [24]. Die zweite ergibt sich aus der Notwendigkeit, Anwendungen gentechnisch veränderter Mikroben (GEMs) in Umweltmanagementpraktiken zu regulieren [11, 14]. Um beide Probleme anzugehen, ist ein Verständnis der Konjugation in situ erforderlich, und dies erfordert die Entwicklung experimenteller Ansätze und Methoden, die einen konjugalen Gentransfer zwischen aquatischen Mikrobenpopulationen in ihren natürlichen Lebensräumen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0215-2_8 6a36d4ed39e3a19228c02125ea6bbd1c;de;;;2.4.;;;Methoden zur Untersuchung der Übertragung durch durchlässige Zell-Zell-Verbindungen Zellen organisierten Gewebes sind an Verbindungsstellen miteinander verbunden, die Wege für einen direkten Stofffluss zwischen den Zellinnern bieten (Loewenstein, 1966, 1979, Furshpan und Potter, 1968). Solche durchlässigen Verbindungen sind in der gesamten phylogenetischen Skala vorhanden, von Schwämmen bis zum Menschen. Sie scheinen Membranappositionen zu sein, die von Clustern gut isolierter wässriger Kanäle durchquert werden, und diese Kanäle sind während ihrer Bildung bei Messungen der elektrischen Leitfähigkeit einzeln auflösbar (Loewenstein et al., 1978). Es wird allgemein angenommen, dass die Kanäle in intramembranösen Partikeln enthalten sind, die in elektronenmikroskopischen Bildern von Gefrierbruch-Gap Junctions zu sehen sind (Griepp und Revel, 1977, Makowski et al., 1977).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0985-7_2 d3165471b0cce13e74d11826427fcca8;de;;;2.4.;;;Exzitotoxische Läsionen des pedunculopontinen tegmentalen Nucleus hemmen orofaziale Verhaltensweisen, die durch Mikroinjektionen von d-Amphetamin in das ventrolaterale Putamen caudatus der Ratte stimuliert werden Es werden Daten präsentiert, die die Hypothese unterstützen, dass der pedunculopontine tegmentale Kern als Ausgabestation für das Striatum dient und insbesondere eine Rolle bei der Ausprägung von Verhalten spielt, das vom ventrolateralen Caudatus-Putamen, einem Nagetierhomologen des Primaten-Putamens, stimuliert wird. Ratten erhielten entweder bilaterale Ibotenat- oder Scheinläsionen im pedunculopontinen tegmentalen Kern und eine bilaterale Kanülierung des ventrolateralen Caudatus-Putamens. Orale motorische Aktivitäten wurden nach Mikroinjektionen von 5,0, 10,0 und 20,0 μg . beobachtet;-;-;-;https://link.springer.com/article/10.1007/BF00242012 e6f8c374358f77a1fb8ccdf056b667c3;de;;;2.4.;;;Hämolymphoproliferative Erkrankungen und behandlungsbedingte Erkrankungen Hämolymphoproliferative Erkrankungen bei Kindern (HLDs) sind eine Konstellation von Erkrankungen, zu denen vor allem Leukämie, Lymphome und Histiozytosen gehören. Diese Zustände sind ausnahmslos schwerwiegend und werden ohne angemessene Behandlung durch eine erhöhte Morbidität und Mortalität belastet. HLDs sind systemische Erkrankungen, d. h. sie betreffen typischerweise mehrere Organe und Systeme des menschlichen Körpers. Während Leukämie und Lymphome insgesamt etwa 40 % aller bösartigen Erkrankungen bei Kindern ausmachen [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26398-5_11 e0dcd4f5a97b8b7e2ae4ee4b0d9d2423;de;;;2.4.;;;MRT des Rektums: nicht-neoplastische Erkrankung Das Rektum hat sich zu dem erfolgreichsten Bereich des Magen-Darm-Trakts entwickelt, der mit MRT untersucht wird. Seine anatomische Lage, die im Beckenfett fixiert ist, und seine fehlende Peristaltik machen es zu einem idealen Organ für die MRT-Untersuchung. Darüber hinaus ermöglicht die MRT eine direkte sagittale und koronale Darstellung, was für kolorektale Chirurgen von zentraler Bedeutung ist, deren Terminologie und Vorgehensweise auf der koronalen Ebene basieren. Die Sagittalebene ermöglicht die Darstellung der Relation des Rektums zu Kreuzbein, Uterus und Prostata mit Details, die andere bildgebende Verfahren nicht bieten, und die Verwendung von Endorektalspulen ermöglicht eine hervorragende Darstellung der Rektumwand. Obwohl die MRT hauptsächlich zur Untersuchung von Rektumkarzinomen verwendet wurde, können andere angeborene, entzündliche und vaskuläre Erkrankungen mit der richtigen Technik untersucht werden.;-;-;-;https://link.springer.com/article/10.1007/s003300050328 f4999691cc7c594a8ebcae75c1c9984b;de;;;2.4.;;;Ein verbessertes multimodales Signal-Bild-Kompressionsschema mit Anwendung auf natürliche Bilder und biomedizinische Daten In dieser Arbeit wird ein neues multimodales Kompressionsschema mit dem Ziel vorgeschlagen, gemeinsam ein Bild und ein Signal über einen einzigen Codec zu komprimieren. Die Kernidee unseres Ansatzes besteht darin, ein Wavelet-zerlegtes Signal in ein zerlegtes Bild einzufügen und dann die Mischdaten als Bild für die Kompression mit dem Set Partitioning In Hierarchical Trees (SPIHT)-Encoder zu betrachten. Die Einfügungsstufe wird im Detail in Wavelet-Unterbändern unter Verwendung einer spiralförmigen Einfügungsfunktion durchgeführt. Der Bewertungsprozess wird sowohl auf natürlichen als auch auf medizinischen Bildern nach objektiven und subjektiven Vergleichskriterien beurteilt. Darüber hinaus werden vier multimodale Kompressionsschemata zur fairen Bewertung bereitgestellt. Schließlich zeigen experimentelle Ergebnisse die Wirksamkeit des vorgeschlagenen Ansatzes, um signifikante Gewinne in Bezug auf den Prozentsatz der mittleren quadratischen Differenz (PRD) und das Spitzensignal-Rausch-Verhältnis (PSNR) sowohl für das rekonstruierte Signal als auch das Bild zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3952-7 36c3bfb5586c082bbd67be8fb9f3528c;de;;;2.4.;;;Sekretäre Produkte von Brustkrebszellen regulieren die Hyaluronsäureproduktion in einer menschlichen Osteoblasten-Zelllinie Hyaluronsäure (HA) wurde mit der Progression von Brustkrebs und der Metastasierung in Lymphknoten in Verbindung gebracht. Obwohl Brustkrebs eine starke Neigung zur Metastasierung in den Knochen aufweist, ist die Rolle von HA bei der Entwicklung von Knochenmetastasen bei Brustkrebs nicht gut beschrieben. Um die Rolle von HA bei der durch Brustkrebs induzierten Osteolyse zu bestimmen, untersuchten wir die Wirkung sekretorischer Produkte im konditionierten Medium von Brustkrebszelllinien auf die Expression von Hyaluronansynthasen (HAS), die Akkumulation von HA in der perizellulären Matrix, die Sekretion von HA in den Kulturmedien und auf die Expression von Oberflächen-HA-Rezeptoren in einer menschlichen unreifen Osteoblasten-Zelllinie (Hfob). Unsere Ergebnisse zeigen, dass konditioniertes Medium, das von Brustkrebszellen stammt, die Expression der Hyaluronan-Synthasen HAS1 und HAS2 hochreguliert, gefolgt von einem signifikanten Anstieg der perizellulären und sezernierten HA in Hfob-Zellen. Unsere Ergebnisse zeigen ferner, dass sowohl CD44 als auch der Rezeptor für Hyaluronan-vermittelte Motilität (RHAMM) an der Bindung von zelloberflächenassoziierter HA auf Hfob-Zellen beteiligt sind. Die Analyse der Wachstumsfaktoren im konditionierten Medium impliziert TGF-β1 bei der Modulation von HAS1 und HAS2 sowie bei der Zunahme von perizellulärer und sezernierter HA. Dieser Bericht ist der erste, der zeigt, dass lösliche Faktoren, die von Brustkrebszellen produziert werden, eine Erhöhung der HA-Produktion in Osteoblasten vermitteln.;-;-;-;https://link.springer.com/article/10.1007/s10585-006-9003-4 d74152d84f4374f6689557ab281a1836;de;;;2.4.;;;Eine Methode zur Analyse der Bewegung eines Objekts auf einem VTR-Bildschirm mit einem Apple II-Computer Um die Position auf einem Bildschirm eines Videobandrecorders (VTR) zu erfassen, wurden zwei verschiedene Gerätetypen entwickelt. Einer war ein Lichtstift und der andere ein Instrument ähnlich einem X-Y-Tracker. Diese wurden entwickelt, um mit dem Apple II-Computer zu arbeiten. Ihre Schaltpläne werden vorgestellt.;-;-;-;https://link.springer.com/article/10.3758/BF03201042 ffceb60962857bdbf826805c3fb5948d;de;;;2.4.;;;Pathologische Anatomie von Mittelmeer- und Tropenkrankheiten Bestimmte erbliche Anämien sind mit vererbten Hämoglobinanomalien verbunden. Diese Gruppe von Anämien umfasst die Thalassämie (Cooley-Anämie) und bestimmte Krankheiten, von denen die Sichelzellenanämie ein bemerkenswertes Beispiel ist, bei denen sich die Globin- oder Proteinfraktion des Hämoglobinmoleküls von der des normalen Hämoglobins unterscheidet. Die Häm-Einheit und die Art ihrer Kombination mit dem Globin sind identisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48127-7_2 779ac6ecfcadca167d27411840f3a7b0;de;;;2.4.;;;Physisches Mapping und Fingerprinting von Bakteriengenomen mit seltenen schneidenden Restriktionsenzymen Die Pulsfeld-Gelelektrophorese (PFGE) hat die Trennung von DNA-Fragmenten von fünf Millionen Basenpaaren oder mehr ermöglicht, was ungefähr gleich groß oder größer ist als die der meisten Bakteriengenome. Wenn ein bakterielles Genom in wenige diskrete Fragmente zerlegt wird, ist PFGE ein ideales Werkzeug zur Erstellung physikalischer Karten (siehe auch Kapitel 25 und 26).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6369-3_24 16940be22f6d719a4af6419ddab7583e;de;;;2.4.;;;Eine Folge der Asymmetrie von Jets in Quasaren und aktiven Galaxienkernen Daraus wird geschlossen, dass viele, wenn nicht die meisten Jets wirklich einseitig sind. Es wird die Hypothese diskutiert, dass die starke Radioemission von Quasaren und Radiogalaxien durch Ausstoß von „Plasmoiden“ verursacht wird, die aus überkritischer Akkretion auf massereichen Schwarzen Löchern stammen. Aufgrund der Asymmetrie beim Auswurf von Plasmoiden aus den dicken Akkretionsscheiben, die sich um massive Schwarze Löcher bilden, erhalten diese einen erheblichen Rückstoßimpuls und sollten mit großen Geschwindigkeiten aus den Kernen der Galaxien entweichen. Dies bietet eine Erklärungsmöglichkeit für eine Reihe evolutionärer Effekte und einen Lösungsansatz für das Problem „toter“ Quasare.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7781-5_129 c8b8432ae5d0afcce4042bf7bb3d572b;de;;;2.4.;;;Der Ursprung der kosmischen Strahlung in Spiralgalaxien Das Problem des Ursprungs und der Verteilung der kosmischen Strahlung in der Galaxie wird eingeführt, indem die Literatur über die Radio- und -Strahlenstudien der Galaxie zusammengefasst, die Ausbreitung der kosmischen Strahlung im interstellaren Medium diskutiert und die beobachteten Eigenschaften der kosmischen Strahlung aufgelistet werden . Die Lokalisierung von Elektronen der kosmischen Strahlung zu ihren Muttergalaxien ist ein Indikator dafür, dass Prozesse, die zur Erzeugung von kosmischer Strahlung führen, bei Galaxien wie unserer eigenen vorkommen können. Die Studien externer Galaxien sind daher für unsere relevant und haben den Vorteil einer besseren Perspektive.;-;-;-;https://link.springer.com/article/10.1007/BF00183130 7a6080e779db5b8e805db4086d1fe2b9;de;;;2.4.;;;Photofragmentierungsdynamik von Van-der-Waals-Komplexen Die Quantentheorie der intramolekularen Dynamik in Van-der-Waals-Molekülen, die mit einem einzelnen infraroten oder sichtbaren Photon angeregt werden, wird vorgestellt. Schwingungs-, Rotations- und elektronische Prädissoziationsprozesse werden beschrieben. Mehrere Quantenapproximationen sowie eine quasiklassische Trajektorientechnik werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1066-2_8 9c70bdd8699c1e965e356846ab492114;de;;;2.4.;;;Mikrobielle Vaginitis und Vaginose Infektionen des unteren weiblichen Genitaltrakts gehören zu den häufigsten Problemen in gynäkologischen und sexuell übertragbaren Kliniken. Bei Frauen im gebärfähigen Alter bieten die normale Vaginalflora und der relativ niedrige pH-Wert eine wirksame Abwehr gegen alle bis auf wenige Krankheitserreger. Vor und nach dieser Zeit ist die Vagina anfälliger für eine mikrobielle Invasion.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5014-6_5 ba056765b3a4595c17260c583f2344ef;de;;;2.4.;;;Messungen von Formaldehyd in der Troposphäre Wir berichten über Messungen von Formaldehyd, HCHO, mit abstimmbarer Diodenlaser-Absorptionsspektroskopie an fünf Standorten in Kontinental-Nordamerika. Es hat sich gezeigt, dass das TDLAS-Gerät Nachweisgrenzen von <0,3 ppbv bei einer Weglänge von 40 m und Mittelungszeiten von wenigen Minuten erreicht, die durch eine längere Signalmittelung weiter reduziert werden können. Zwei verschiedene Arten von HCHO-Tagesschwankungen werden beobachtet: An Orten, die von größeren Verschmutzungsquellen entfernt sind, sind die HCHO-Tagesschwankungen schwach und HCHO geht während der Nacht nicht verloren. Aus unseren Daten legen wir eine Untergrenze von ca. 50 Stunden Lebensdauer der HCHO-Ablagerung an unserem Standort Lewes DE. An Standorten in Windrichtung der Quellgebiete ist die Tagesvariation stärker ausgeprägt, wobei die maximalen Mischungsverhältnisse in der Nähe des lokalen Mittags auftreten. An der am wenigsten verschmutzten Stelle lag der wahrscheinlichste Wert des HCHO-Mischungsverhältnisses zwischen 0,25 und 0,5 ppbv, während der höchste beobachtete einstündige Durchschnittswert bei Claremont CA ca. 12 ppbv betrug. Gleichzeitige Messungen von HCHO und von Wasserstoffperoxid, ebenfalls von TDLAS, werden verwendet, um die HO2-Konzentrationen grob abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3991-2_13 38e992e931addd94e49b0972ecbab28e;de;;;2.4.;;;Anhedonische und anxiogene Wirkungen der Zytokin-Exposition Es ist völlig klar, dass Wechselwirkungen zwischen dem Immunsystem, dem endokrinen, dem zentralen und dem autonomen Nervensystem auftreten. Immunologische Manipulationen (oder Produkte eines aktivierten Immunsystems, zB Zytokine) beeinflussen neuroendokrine und zentrale Neurotransmitterprozesse, und umgekehrt können neuroendokrine und zentrale Neurotransmitterveränderungen die Immunaktivität beeinflussen (Anisman, Zalcman & Zacharko, 1993, Blalock, 1994, , 1990, Rivier, 1993, Rothwell & Hopkins, 1995). Es wurde unter anderem postuliert, dass das Immunsystem wie ein Sinnesorgan agiert, das das Gehirn über eine antigene Herausforderung informiert (Blalock, 1984, 1994). Angesichts der Natur der durch Antigene und Zytokine hervorgerufenen neurochemischen Veränderungen wurde außerdem vorgeschlagen, dass die Immunaktivierung vom ZNS als Stressfaktor interpretiert werden kann (Anisman et al., 1993, Dunn, 1990, Dunn, Powell, Meitin & Smalltin , 1989). Natürlich stimmen die Wirkungen systemischer Stressoren (z. B. solche, die mit viralen Insults, bakteriellen Endotoxinen, Zytokinen verbunden sind) nicht vollständig mit denen überein, die durch prozessive Stressoren ausgelöst werden (d. h. solche, die eine sensorische Verarbeitung höherer Ordnung beinhalten, z zu einem Raubtier oder einer neuartigen Umgebung) (Herman & Cullinan, 1997). Nichtsdestotrotz können Zytokine Teil einer Regelschleife sein, die aufgrund ihrer Auswirkungen auf die ZNS-Funktion Verhaltensoutputs beeinflussen und sogar zu den Symptomen von Verhaltenspathologien, einschließlich stimmungs- und angstbedingter Störungen, beitragen können (Anisman et al., 1993, Crnic, 1991). Es ist merkwürdig, dass, während Zytokine eine zunehmend größere Rolle in der Immuntherapie gefunden haben und zu neurodegenerativen Prozessen beitragen können (Rothwell, Luheshi & Toulmond, 1996), der Verhaltensanalyse dieser Zytokine in Tierstudien jedoch nur begrenzte Aufmerksamkeit gewidmet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-37970-8_12 8bbe15e52578f7f5ed8391e329da3f4e;de;;;2.4.;;;Einfluss von Temperatur und Wärmebehandlung auf die akustische Emission von Risswachstum in 7075 Aluminium Es wurde festgestellt, dass die Schallemissionsaktivität aufgrund von Rissfortschritt in 7075-Aluminiumlegierungen sowohl mit der Temperatur als auch mit der Wärmebehandlung variiert. Eine Temperaturerhöhung oder Überalterung des Materials im -T6-Zustand reduziert jeweils die Schallemissionsaktivität, indem sie die Wahrscheinlichkeit des Auftretens von Schallemissionsereignissen ändert und deren Amplituden verringert. Diese Beobachtungen legen nahe, dass der Mechanismus der Schallemissionsquelle kein Einschlussbruch ist, sondern eher eine Eigenschaft der duktilen Matrix ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1893-4_41 4fe0bc7135d376375da04b0f201e46c9;de;;;2.4.;;;„Opportunistische“ und andere parasitäre Infektionen im Zusammenhang mit dem erworbenen Immunschwächesyndrom (AIDS) Das erworbene Immunschwächesyndrom (AIDS) wird allgemein als durch die Retroviren HIV-1 und HIV-2 verursacht angesehen, obwohl eine Minderheit der Ansicht ist, dass die enge Korrelation zwischen einer Infektion mit diesen Erregern und dem klinischen Syndrom nicht unbedingt eine ursächliche Ursache ist Rolle (Duesberg 1989). Der Ursprung dieser Viren ist Gegenstand vieler Vermutungen (Penny 1988, Sharp und Li 1988, McClure und Schulz 1989, Seale 1989). Obwohl sie in „westlichen“ Ländern extrem wichtig ist, ist die Hauptlast der Pandemie in den Entwicklungsländern zu spüren, insbesondere in Afrika (De Cock et al. 1989, Reeve 1989), wo sich die Auswirkungen auf das Bevölkerungswachstum und die Struktur der Menschheit in den nächsten Jahrzehnten auswirken ist wahrscheinlich massiv (Anderson et al. 1988). Da die Aussicht auf einen wirksamen Impfstoff nur ein ferner Traum ist (Newmark 1988, Ada 1989), werden diese Infektionen (und die damit verbundenen Krankheiten) wahrscheinlich für viele Generationen ein beherrschendes Thema im Gesundheitswesen im weltweiten Kontext darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1769-8_2 6baeb0e6f09af53fa13dd89fb19a333f;de;;;2.4.;;;Phylogenie der wichtigsten Tetrapodengruppen: Morphologische Daten und Divergenzdaten Die Phylogenie der Hauptgruppen der Tetrapoden (Amphibien, Reptilien, Vögel und Säugetiere) war bis vor kurzem kaum verstanden. Kladistische Analysen morphologischer Daten liefern neue Hypothesen über die Verwandtschaft der Hauptgruppen, wobei der Schwerpunkt auf der Identifizierung monophyletischer Gruppen liegt. Molekulare Phylogenien unterstützen einige dieser Ansichten und bestreiten andere. Geologische Daten der wichtigsten evolutionären Verzweigungspunkte werden auf der Grundlage der Kladogramme und neuer Fossilienfunde neu berechnet.;-;-;-;https://link.springer.com/article/10.1007/BF02101113 b0399348ee938eb3720bb5879266be86;de;;;2.4.;;;Die Pflicht zur Arbeit Die meisten fortgeschrittenen Industriegesellschaften sind „arbeitszentriert“ und legen Wert auf einen hohen Wert und ein hohes Ansehen der Arbeit. Tatsächlich ist der Glaube an eine zwischenmenschliche moralische Pflicht zur Arbeit sowohl in populären Einstellungen zur Arbeit als auch in Richtlinien wie „Workfare“ verankert. Hier argumentiere ich, dass trotz des intuitiven Appells von Gegenseitigkeit oder Fairplay als moralische Grundlage für eine Arbeitspflicht die große Mehrheit der Menschen in fortgeschrittenen Industriegesellschaften keine solche Arbeitspflicht hat. Angesichts der gegenwärtigen wirtschaftlichen Bedingungen, der Arbeitsmärkte und der Regierungspolitik, sind die Bedingungen für eine auf Gegenseitigkeit beruhende Argumentation für die meisten Arbeitnehmer in der Regel nicht erfüllt. Insbesondere schaffen es viele Arbeitnehmer nicht, durch ihre Arbeit wertvolle Güter bereitzustellen, oder ihre Arbeit führt nicht zu einem sozialen Nettonutzen. Gleichzeitig erhalten viele Arbeitnehmer keine angemessenen Leistungen durch die Arbeit, da sie weder ihre Grundbedürfnisse befriedigen noch durch die Arbeit eine Verbesserung der Wohlfahrt genießen. Die Arbeitnehmerinnen und Arbeitnehmer leisten und erhalten daher weder die Leistungen, die für eine auf Gegenseitigkeit beruhende Arbeitspflicht für sie gelten, noch erhalten sie diese. Darüber hinaus sind diese Bedingungen Bedingungen, über die die Arbeitnehmer selbst nur sehr wenig Kontrolle haben. Die meisten Arbeitnehmer könnten daher ihre vorgebliche Arbeitspflicht nicht erfüllen, selbst wenn sie sich gewissenhaft darum bemühten. In den meisten Fällen schadet eine Person, die nicht arbeitet, niemandem moralisch Unrecht, und im Falle einer bestimmten Person oder eines bestimmten Arbeitnehmers sollte die anfechtbare Vermutung lauten, dass sie nicht zur Arbeit verpflichtet ist.;-;-;-;https://link.springer.com/article/10.1007/s10677-018-9942-2 200c534c0e132dbaeaf1dd36eb586319;de;;;2.4.;;;Genetische Grundlagen der Methionin-Abhängigkeit in Die strukturelle und funktionelle Organisation von Genen, die für die Biosynthese der Aminosäure Methionin verantwortlich sind, die eine führende Rolle im Zellstoffwechsel von Bakterien spielt, wurde in 24 natürlichen;-;-;-;https://link.springer.com/article/10.1134/S102279541101008X b8c6bfb5ee676d3ea6336f9da0605033;de;;;2.4.;;;Zum Verständnis der Beziehung zwischen Ultraschall-Speckle und der streuenden Mikrostruktur Neuere Studien zur Statistik der Hüllkurve des Ultraschallechosignals von einem zufällig streuenden Medium legen nahe, dass die statistischen Momente des Signals quantitative Informationen über die streuende Mikrostruktur enthalten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8588-0_62 a08783751ad4530f63490fa703c01049;de;;;2.4.;;;Automatisierte Fast-Marching-Methode zur Segmentierung und Verfolgung der interessierenden Region in szintigraphischen Bildsequenzen Dieser Artikel stellt eine effiziente Methode vor, die die Vorteile der Fast Marching Methode (FMM) in Verbindung mit dem Harris Corner Descriptor kombiniert. Es wurde eine Anwendung der dynamischen Nierenszintigraphie-Bildgebung gewählt und ein neuer Ansatz angewendet, um ihre Fähigkeit zu sehen, eine hohe Genauigkeit der Segmentierung und Verfolgung der Region of Interest (ROI) in szintigraphischen Bildsequenzen zu erzielen. Das vorgestellte System beginnt mit einem Bildverarbeitungsalgorithmus, um den Kontrast der Eingabebilder zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23117-4_62 bc5745a1f4133155b7b60c10111c323a;de;;;2.4.;;;Der intrazisternale A-Partikel-abgeleitete Solo-LTR-Promotor des Ratten-Oncomodulin-Gens ist im Mausgen nicht vorhanden Das Rattengen, das Oncomodulin kodiert, ein kleines Calcium-bindendes Protein, das mit Parvalbumin verwandt ist, steht unter der Kontrolle eines Solo Long Terminal Repeat (LTR), das von einem endogenen intrazisternalen A-Partikel (IAP) abgeleitet ist. Dieses Gen war das erste Beispiel für ein Säugetiergen, das in normalen Zellen durch einen retroviralen Promotor reguliert wird (siehe auch Artikel von D. Robins und L. Samuelson in diesem Band). Wir zeigen hier, dass der Oncomodulin-LTR ein Mitglied einer kleinen Untergruppe von sequenzbezogenen Solo-LTR-Elementen ist, die im Rattengenom vorhanden sind, und dass ein IAP-Genom voller Länge, das LTRs dieses Typs enthält, im Rattengenom nicht mehr vorhanden ist. Wir haben die transkriptionelle Aktivität des Oncomodulin-LTR, das an das menschliche Wachstumshormon-Gen als Reporter gekoppelt ist, untersucht. Transfektionen sowohl in Hela-Zellen als auch in 293-Zellen zeigen, dass der Oncomodulin-LTR-Promotor ausreichend ist, um die Transkription effizient zu initiieren. In 293-Zellen (menschliche embryonale Nierenzellen, die mit DNA des menschlichen Adenovirus Typ 5 transformiert wurden) ist Oncomodulin LTR ein starker Promotor, der zur bidirektionalen Transkription fähig ist. Schließlich haben wir die Struktur und die Sequenz des Oncomodulin-Gens der Maus bestimmt. Unsere Ergebnisse legen nahe, dass die Integration des IAP-Partikelgenoms in das Oncomodulin-Gen der Ratte erfolgte, nachdem die Ratte und die Maus zu verschiedenen Spezies wurden.;-;-;-;https://link.springer.com/article/10.1007/BF00133713 cf1a3c5f7b4344021dd66c79e676d00f;de;;;2.4.;;;Fehlende Korrelation zwischen Strukturmerkmalen und Funktion von synthetischen Wirkstoffen, die auf Leukozyten-Chemotaxis getestet wurden Eine Reihe von Proteinen, Poly-L-Aminosäuren, Oligopeptiden und Lipiden wurden auf chemotaktische Aktivität von Neutrophilen, Kosinophilen und Makrophagen getestet. Ein Myoglobinpräparat war aktiv. Aufgrund der negativen Befunde für alle anderen Substanzen konnten Primärstruktur, Sekundärstruktur, Hydrophobiegrad, Größe und Ladung eines Moleküls als von chemotaktisch reagierenden Fresszellen erkannte Strukturmerkmale ausgeschlossen werden.;-;-;-;https://link.springer.com/article/10.1007/BF01936774 7181b69dc5faf90e40230b66ade7ac25;de;;;2.4.;;;Statistische Analyse und räumliche Variation Mehrere statistische Techniken sind bei der Auswertung von geochemischen Oberflächen- und oberflächennahen Daten nützlich. Die zahlreichen statistischen Methoden, die dem Leser zur Verfügung stehen, sind gewissermaßen grenzenlos in der Manipulation von Daten zur Auswertung. Der derzeitige Kenntnisstand der geochemischen Oberflächenexploration nach Erdöl schließt jedoch die Verwendung mehrerer statistischer Methoden aus und konzentriert sich stattdessen auf einige einfache Methoden, die die Interpretation erleichtern. Da es bei einer geochemischen Oberflächenvermessung mehrere Variablen geben kann, geht die Analyse in der Regel nicht über (1) einfache Profile, (2) die Verwendung von Mittelwerten, Modi und Standardabweichungen und (3) die Konturierung der Daten hinaus. Normalerweise weisen die Rohdaten aus der Laboranalyse ohne statistische Manipulation auf das Vorhandensein oder Fehlen einer „Anomalie“ hin. Die Implementierung statistischer Analysen erfordert die Beschaffung ausreichender Daten, um den Teil (falls vorhanden) der Population zu identifizieren, der mit Mikroversickerung in Verbindung steht, und dann zu bestimmen, wie man am besten sicher schlussfolgert, dass es tatsächlich „anomal“ ist und der Teil der Population ist, der untersucht wird. Ermittler verwenden in der Regel einfache Statistiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2660-5_12 52b6870637692b3565afbdd95466a63a;de;;;2.4.;;;Ein Framework für die domänenunabhängige Sammlung von Aufmerksamkeits-Metadaten Wir präsentieren ein einfaches und erweiterbares Framework, um Aufmerksamkeitsmetadaten zu sammeln und für weitere Analysen zu speichern. Derzeit sind mehrere Metadatensammler implementiert, aber das Framework ermöglicht die einfache Integration weiterer Datensammler. Analyseergebnisse, z.B. Empfehlungen oder die Förderung der Selbstreflexion, können den Nutzer dann beim Lernen unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16020-2_32 70de90dafcadfe5bed08b05210f1cd8d;de;;;2.4.;;;Mechanismen des Gehirns, die theoretisch extremen sozialen Verhaltensweisen zugrunde liegen: das Beste und das Schlimmste Die besten und angenehmsten Formen sozialen Verhaltens unter Menschen zeichnen sich durch einen Grad an Altruismus, manchmal auch gegenseitigen Altruismus, aus, der von Institutionen, die ziviles Verhalten fördern, allgemein gefördert wird. Hier überprüfen wir eine überraschend sparsame neurowissenschaftliche Theorie, wie Menschen es schaffen, sich nach der „goldenen Regel“ zu verhalten. Diese Theorie ermöglicht zwar das Verständnis prosozialen Verhaltens, führt aber auch zu einer Betrachtung der neuronalen Mechanismen, die Aggression und abnormalem Sozialverhalten, wie autistischem Verhalten, zugrunde liegen. Hier vermuten wir, dass schädlich hohe Inputs von aufsteigenden ZNS-Erregungssystemen in die Amygdala die soziale Angst in einer Weise erhöhen, die die Wahrscheinlichkeit von autistischem Verhalten erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79288-8_2 738fc745ffda04853ece9f18c33091d8;de;;;2.4.;;;Größere Kostenstreuung verbessert Oligopolgewinn: Asymmetrische Beiträge zu Joint Ventures Die Literatur über Joint Ventures hat eine Vielzahl von Beweggründen für Unternehmen, sich an einer Partnerschaft zu beteiligen, detailliert beschrieben (siehe Berg und Friedman, 1980, Connolly, 1984, Harrigan, 1985, Hennart, 1991, Hladik, 1985, Kogut, 1988, Weston und Ornstein, 1984 , D'Aspremont und Jacquemin, 1988, Kamien, Muller und Zang, 1992, ua). Die am häufigsten genannten Motive sind Risikoteilung, Zugang zu Märkten und Technologien, Nutzung von Skalen- und Verbundvorteilen sowie die Möglichkeit, den Grad der Rivalität zu kontrollieren. Ein wichtiges Motiv für die Gründung von Joint Ventures scheint vernachlässigt worden zu sein: Der Transfer von Ressourcen von den beteiligten Firmen auf das Joint Venture kann als Koordinierungsinstrument zwischen diesen ansonsten konkurrierenden Firmen dienen, wobei die Koordination die Form einer Erhöhung der Asymmetrie zwischen den Unternehmen um Aufforderung an ursprünglich symmetrische Unternehmen, sich uneinheitlich an dem Joint Venture zu beteiligen Das vorliegende Kapitel ist ein Versuch, dieses Problem anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25814-7_7 b76758b53e861e248fd7f4b031aec0f0;de;;;2.4.;;;Inhärente Makrophagen-Defekte bei Mäusen Makrophagen stellen eine sehr vielfältige Population von „phagozytischen Monozyten“ dar, die eine Reihe wichtiger biologischer Funktionen erfüllen können. Die allgegenwärtige Natur von Makrophagen als Netzwerk zirkulierender und fixierter Fänger innerhalb des Gewebes, kombiniert mit ihren komplexen phagozytischen und entgiftenden Fähigkeiten, erfüllen ihre Rolle als primäres Wirtsüberwachungssystem. Eine Hauptfunktion von Makrophagen besteht darin, den Wirt vor schädlichen Infektionserregern zu schützen, insbesondere in den frühen Phasen der Infektion, bevor eine spezifische Immunantwort aufgebaut wird. Dazu sind hochdifferenzierte oder „aktivierte“ Makrophagen (Mackaness, 1969) in der Lage, intrazelluläre Parasiten und Tumorzellen abzutöten. Neben der Fähigkeit, eindringende Mikroorganismen direkt zu bekämpfen, ist der Makrophage nachweislich die Quelle einer Reihe von „Monokinen“ (von Makrophagen synthetisierte Substanzen), wie z die die Immunantwort moduliert. Darüber hinaus wurden Makrophagen eindeutig als essentielle akzessorische Zellen bei der Etablierung antigenspezifischer Immunantworten in Verbindung gebracht und können in einigen Fällen sowohl humorale als auch zelluläre Immunfunktionen unterdrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0325-2_15 8a803f7772dbc8a255ea93a6d2f6a964;de;;;2.4.;;;Thalliumbelastung in landwirtschaftlich genutzten Böden und damit verbundene Sanierungspotenziale durch die Nutzung von Pflanzenkohle Thallium (Tl) ist ein äußerst schädliches Metall, das in der Umwelt weitgehend verteilt wird. Es kann die menschliche Gesundheit durch den Verzehr von Lebensmitteln gefährden, die möglicherweise aus Tl-kontaminierter landwirtschaftlicher Produktion stammen. Es liegen nur wenige Informationen darüber vor, wie Biokohle zur Sanierung von Tl-Kontaminationen in landwirtschaftlich genutzten Böden eingesetzt werden kann. Es sind dringend weitere Anstrengungen erforderlich, um wirksame Techniken zu entwickeln, um Biokohle mit hoher Tl-Selektivität in landwirtschaftlich genutzten Böden zu stärken. In diesem Review haben wir umfassende Informationen zur Tl-Kontamination in landwirtschaftlichen Böden bereitgestellt. Wir diskutierten auch aktuelle Entwicklungen und bewerteten den aktuellen Stand der Anwendungen von Biokohle. Wir haben kurz die Brücke zwischen Pflanzenkohle-Aufbereitungstechnologie und -Nutzung besprochen, bei der Weiterentwicklungen Potenzial in Bezug auf die Tl-Sanierung aufweisen können. Daher wird erwartet, dass Biokohle eine hervorragende Tl-Sanierungsleistung in kontaminierten landwirtschaftlichen Böden mit vielversprechenden Anwendungsperspektiven aufweist. Die gewonnenen Erkenntnisse liefern weitere Erkenntnisse zur Sanierung von Tl-Belastungen in landwirtschaftlich genutzten Böden.;-;-;-;https://link.springer.com/article/10.1007/s42773-020-00042-6 5565378e904b8aa2353de60c1ddbe9e4;de;;;2.4.;;;Elektronen-Ionen-Rekombinationsphänomene: Bildung und Zerfall von Resonanzzwischenzuständen Dieser Artikel gibt einen Überblick über die Forschung zu Elektron-Ionen-Rekombinationsprozessen, die an vier verschiedenen Kollisionsstrahlanlagen in Deutschland durchgeführt wurden: einem Kreuzstrahlexperiment an der Universität Gießen mit Ionen mit keV-Energien und drei Mischstrahlexperimenten in Schwerionenbeschleunigerlabors. Dies sind die Schwerionenkühlerringe TSR des Max-Planck-Instituts für Kernphysik in Heidelberg und ESR der GSI in Darmstadt sowie ein Elektronen-Target-Merged-Beams-Experiment am UNILAC der GSI. Der Fokus dieser Übersicht liegt auf der resonanten Bildung von Elektron-Ion-Verbindungszuständen, die anschließend durch die Emission von Photonen oder Elektronen zerfallen und somit in verschiedenen Endreaktionskanälen von Elektron-Ionen-Kollisionen nachgewiesen werden können. Neben experimentellen Ergebnissen zur dielektronischen Rekombination sind auch Beobachtungen der nicht-resonanten, spontanen Strahlungsrekombination enthalten. Die Möglichkeiten der Emission von mehr als einem Elektron aus dem Zwischenverbindungszustand, die zu einer Netto-Einzel- oder sogar Mehrfachionisation führt, werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3470-9_14 e6cf9c47f685caf25c3fcf5b0dbb2ae9;de;;;2.4.;;;Einfluss der Ti(CN)-Präzipitation auf die Texturentwicklung und die Fischschuppenbeständigkeit von ultra-kohlenstoffarmen Ti-Lager-Emaille-Stahl Die Ti(C,N)-Ausscheidung und die Texturentwicklung in Ti-haltigem Emaillestahl mit ultraniedrigem Kohlenstoffgehalt wurden untersucht, um ihre Korrelation zu entdecken. Zwei verschiedene Kühlpfade des simulativen Aufwickelns wurden verwendet, um unterschiedliche Morphologien der Ti(CN)-Ausscheidung in Warmband zu erhalten. Es wurde festgestellt, dass die Ti(C,N)-Ausscheidungen in Warmband mit Pfad 2 (in Asbestbox und luftgekühlt) feiner und viel mengenmäßiger sind als in Warmband mit Pfad 1 (bei 730 °C für 30 . gehalten). min und Ofen gekühlt). Die Morphologie der Ti(C,N)-Ausscheidung im Warmband hat großen Einfluss auf das Rekristallisationsgefüge im nachfolgenden kaltgewalzten geglühten Blech, -Fasergefüge mit starker Rekristallisation wird in kaltgewalzt und geglühtes Blech stammt aus Weg 1 Im Gegensatz dazu ist die -Faser-Textur in der von Pfad 2 stammenden Textur schwach. Dies kann auf die Pinning-Kraft zahlreicher feiner Ti(C,N)-Ausscheidungen zurückzuführen sein, die das Wachstum von bevorzugt nukleierten {111}-orientierten Körnern verzögern. Geglühte Stahlbleche im Test kamen aus beiden Wegen über eine ausgezeichnete Fischschuppenbeständigkeit.;-;-;-;https://link.springer.com/article/10.1016/S1006-706X%2813%2960080-1 c135167d2eb93531905852f64720a32c;de;;;2.4.;;;Verwendung der Kathodolumineszenz für die U-Pb-Zirkon-Datierung durch Ionenmikrosonde: Einige Beispiele aus den Westalpen Der erste Bericht über die Kathodolumineszenz (CL) von Zirkon geht auf die zweite Hälfte des 19. Jahrhunderts zurück (Crookes 1879), jedoch wurde dieses Phänomen erst in den letzten 40 Jahren häufiger angesprochen. Die wichtigsten CL-Emissionsbanden wurden mit verschiedenen Spurenelementen wie Mn und V (Leverenz 1968), Hf und Y (Ono 1976), Dy (z. B. Mariano 1978), Gd und Tb (z. B. Ohnenstetter et al. 1991) in Verbindung gebracht. Diese Elemente würden als „Aktivatoren“ wirken und die „intrinsische“ Lumineszenz von reinem Zirkon durch Nichtstöchiometrie, Gitterschäden oder durch strukturelle Defekte verstärken (Marshall 1988). Es wurde auch darauf hingewiesen, dass Elemente wie Y einen „Quenching“-Effekt auf die CL von Zirkon haben können (Ohnenstetter et al. 1991), da sie die CL-Emission reduzieren. Ein zweiter Ansatz für CL bezieht sich auf die Untersuchung von CL-Zonierungsmustern, um bei der Interpretation der U-Pb-Datierung zu helfen. Dieses Werkzeug hat sich in Kombination mit der U-Pb-Zirkondatierung durch Ionenmikrosonde (z. B. SHRIMP) als unverzichtbar erwiesen. CL ermöglicht die Identifizierung verschiedener Arten von Zirkondomänen, die dann in situ durch SHRIMP datiert werden können, mit räumlichen Auflösungen zwischen ca. 30 µm (z. B. Gebauer et al. 1988) und 15–20 µm (z. B. Gebauer 1996, Vavra et al. 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04086-7_15 f8f53c76ecafbf23419e6255b3c7c7cb;de;;;2.4.;;;Neutronen von Myonen im Untergrund Ergebnisse langjähriger experimenteller Untersuchungen von Neutronen aus kosmischen Myonen in Tiefen von 25, 316, 570, 3650 und 5200 mwe werden vorgestellt. Mechanismen der Neutronenerzeugung durch Myonen im Untergrund werden qualitativ skizziert. Die Methoden relevanter Messungen werden detailliert beschrieben und die resultierenden Eigenschaften von Neutronen, einschließlich ihrer Gesamtausbeute, ihres Flusses, ihres Energiespektrums, ihrer Multiplizität und ihrer räumlichen Verteilung, werden berichtet.;-;-;-;https://link.springer.com/article/10.1134/S1063778808100116 ccc9558e03864c52d3d583e64ba51f72;de;;;2.4.;;;Silhouettenbasierte Ansätze Bei den aktuellen Ansätzen basieren die meisten auf der Analyse von Silhouetten. Dies ist wie bei der früheren Analyse, bei der es darum ging, ein gehendes Objekt vom Hintergrund zu abstrahieren und dann eine Reihe von Messungen abzuleiten, die die Form und Bewegung dieser Silhouette in einer Bildfolge beschreiben. Dieser Ansatz ähnelt dem klassischen Computer-Vision-Ansatz zum Erkennen von Objekten unter Verwendung von Formbeschreibungen von Objekten, die beispielsweise durch optimale Schwellenwertbildung abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-29488-9_5 b1e1050090f9d31cc13f9b69e7daf579;de;;;2.4.;;;Einzelereignisbezogene Potenzialanalyse mittels fragmentarischer Zerlegung Eine kürzlich entwickelte fragmentarische Zerlegungsmethode wird verwendet, um ereignisbezogene Potenziale (ERPs) in Einzelversuchen zu analysieren und damit die traditionelle Methode der Mittelung zu erweitern. Unter Verwendung eines herkömmlichen akustischen Oddball-Paradigmas mit 40 Zielstimuli wurden Einzelversuchs-ERPs bei 40 gesunden Probanden auf die Aufnahmestellen der Mittellinie der Kopfhaut (Fz, Cz und Pz) analysiert. Es wurde festgestellt, dass der Normalisierungseffekt, der in unserer vorherigen Studie zu Augenzwinkern-EMGs berichtet wurde und als charakteristische Eigenschaft einer breiten Klasse von nicht-stationären physiologischen Prozessen gilt, auf diese Einzelversuchs-ERPs zutrifft. Die fragmentarische Zerlegung von Single-Trial-ERPs kann als Neuaussage des Normalisierungseffekts angesehen werden. Dadurch können sowohl Prästimulus-EEGs als auch Poststimulus-ERPs als überlappende generische Massenpotentiale (GMPs) mit einem charakteristischen Gaußschen Amplitudenspektrum betrachtet werden. Aus theoretischen und empirischen Gründen leiten wir auf einzigartige Weise ein Modell-GMP unter Verwendung einer eingeführten „Knospen“-Funktion ab und unterstützen es physisch durch die Ruhe- und Übergangsbedingungen. Das Modell berücksichtigt die Form der Komponente, was auf eine einfache Beziehung zwischen der Spitzenlatenz und dem Zeitpunkt des Einsetzens der Komponente schließen lässt. Da GMPs manipuliert und aussortiert werden können, präsentieren wir Prinzipien der fragmentarischen Synthese, d. Die Zusammenfassung der Komponentenquantifizierung in Form des dynamischen Modells bietet erstmals die Möglichkeit, alle wesentlichen Komponenten in Single-Trial-ERPs zu quantifizieren. Diese Methode der Single-Trial-Analyse eröffnet neue Möglichkeiten, die dynamischen ERP-Änderungen innerhalb eines Recording-Trials zu untersuchen, insbesondere in späten Komponenten-„kognitiven“ Paradigmen.;-;-;-;https://link.springer.com/article/10.1007/s004220100248 34ca050e83015aaec2ada9489a348136;de;;;2.4.;;;Televerkehrsmodelle für städtische und vorstädtische Mikrozellen: Zellengrößen und Übergaberaten Da sich zellulare Systeme zu persönlichen Kommunikationsnetzen entwickeln, wird die Modellierung des Televerkehrs von Benutzern entscheidend. Televerkehrsmodelle sind für das Layout und die Planung von zellularen Systemen und für die Bewertung von Kompromissen bei Systemdesignproblemen erforderlich. In diesem Papier beginnen wir mit einer Untersuchung der Übergaberaten in sich entwickelnden zellularen Systemen. Unter Verwendung einfacher Geometrie zeigen wir, dass in Makrozellen mit homogenem Verkehr die Übergaberate pro Anruf nur als Quadratwurzel der Zunahme der Anrufdichte zunimmt. Anders ist die Situation bei Mikrozellen, wo einzelne Verkehrswege wichtig werden und das homogene Verkehrsmodell nicht gilt. Bei einem reibungslosen Fluss steigt die Übergaberate entlang eines Verkehrspfads linear mit der Anzahl neuer Grenzen, die den Pfad schneiden. Daher steigt in städtischen und Autobahn-Mikrozellen die Weiterreichungsrate pro Anruf linear mit zunehmender Anrufdichte. Wir schlagen ein parametrisches Modell vor, das auf Ergebnissen der Fahrzeugverkehrstheorie basiert und auf Fahrzeuge und Fußgänger in zellularen Systemen in Stadt-, Vorort- und Autobahnsystemen anwendbar ist. Das Modell hilft bei der Quantifizierung verschiedener Designkompromisse. Wir schließen daraus, dass Mikrozellen in städtischen Umgebungen unnötig sind, wenn die Fußgängerpenetration gering ist. Eine Architektur mit Mikrozellen und überlagerten Makrozellen wird nur dann notwendig sein, wenn ein Großteil des Televerkehrs von Fußgängern erzeugt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3144-9_10 7223ce2a2e4922fdfea9c88cd5fb04d8;de;;;2.4.;;;Invariante Darstellungen von Objekten in natürlichen Szenen in den visuellen Bereichen des temporalen Kortextex Es werden neurophysiologische Beweise beschrieben, die zeigen, dass einige Neuronen im unteren temporalen visuellen Kortex der Makaken Reaktionen aufweisen, die in Bezug auf die Position, Größe und Ansicht von Gesichtern und Objekten invariant sind, und dass diese Neuronen eine schnelle Verarbeitung und ein schnelles Lernen zeigen. Welches Gesicht oder Objekt vorhanden ist, wird unter Verwendung einer verteilten Darstellung codiert, in der jedes Neuron in seiner Feuerungsrate unabhängige Informationen übermittelt, wobei in der relativen Feuerungszeit verschiedener Neuronen nur wenige Informationen ersichtlich sind. Die Funktionsweise des unteren temporalen Kortex bei der Auswahl von Objekten in natürlichen Szenen und die Codierung mehrerer Objekte in einer Szene werden beschrieben. Es wird eine Theorie beschrieben, wie solche invarianten Darstellungen in einem hierarchisch organisierten Satz visueller kortikaler Bereiche mit konvergenter Konnektivität erzeugt werden können. Die Theorie schlägt vor, dass Neuronen in diesen visuellen Bereichen eine modifizierte Hebb-Regel zur synaptischen Modifikation mit einer Kurzzeitgedächtnisspur verwenden, um alles zu erfassen, was in jedem Stadium erfasst werden kann, das für Objekte invariant ist, wenn sich die Objekte in Netzhautansicht, Position, Größe und Rotation ändern . Eine andere Population von Neuronen im Kortex im Sulcus temporalis superior kodiert andere Aspekte von Gesichtern wie Gesichtsausdruck, Augenblick, Gesichtsansicht und ob sich der Kopf bewegt. Die Ausgaben dieser Systeme erreichen die Amygdala, in der sich gesichtsselektive Neuronen befinden, und auch den orbitofrontalen Kortex, in dem einige Neuronen auf Identität und andere auf Gesichtsausdruck eingestellt sind. Beim Menschen wird eine Aktivierung des orbitofrontalen Kortex gefunden, wenn eine Änderung des Gesichtsausdrucks als soziales Signal für eine Verhaltensänderung fungiert und eine Schädigung des orbitofrontalen Kortex die Identifizierung von Gesicht und Stimme sowie die Umkehrung des normalerweise auftretenden emotionalen Verhaltens beeinträchtigen kann wenn Verstärker umgekehrt werden (siehe;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-73021-7_3 2362e80314fd4d335dbffb214b2466b9;de;;;2.4.;;;Die Bewertung von Hypoxie bei Diabetes Die Prognose für Diabetiker, die den Blutzucker durch Diät, Bewegung oder die Einnahme von Insulin oder anderen Medikamenten zur Blutzuckerkontrolle unter Kontrolle halten, bleibt sehr gut. Doch selbst bei guter Krankheitskontrolle sind Langzeit-Diabetiker anfällig für eine Vielzahl von Komplikationen, die zu Morbidität und Mortalität beitragen. Die meisten dieser Komplikationen beruhen auf makrovaskulären und mikrovaskulären Veränderungen, die bei anfälligen Personen und bis zu einem gewissen Grad bei allen Diabetespatienten auftreten, unabhängig von der Sorgfalt bei der Behandlung ihrer Krankheit. Zu den Hauptkomplikationen von Diabetikern zählen Retinopathie, Neuropathie und das diabetische Fußsyndrom. Bei jedem dieser Zustände ist eine zugrundeliegende mikrovaskuläre Pathologie offensichtlich. Diese Mikroangiopathie hat eine multifunktionale Pathogenese, obwohl angenommen wird, dass ein primärer Mechanismus von Beginn der Diabetes an am Werk ist, der zu einer fortschreitenden Gefäßerkrankung beiträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1828-8_8 ee999350f28ab167fee64b96bd155811;de;;;2.4.;;;Eine Einführung in die transösophageale Echokardiographie: I. Grundlagen Der Zweck dieser Übersicht ist es, die transösophageale Echokardiographie (TEE) für den Laien vorzustellen: wie sie funktioniert und was sie kann. Es werden ausreichende Details bereitgestellt, um Anästhesisten als Nachschlagewerk zu dienen, die TEE bereits in der klinischen Praxis anwenden.;-;-;-;https://link.springer.com/article/10.1007/BF03011744 37252d886d096b77760d573fc2bb5f07;de;;;2.4.;;;Muskelaufbau und -differenzierung Wirbeltiere enthalten Dutzende verschiedener Skelettmuskeln, jede mit einzigartigen Positionen, Größen, Formen, kontraktilen Eigenschaften und Innervationsmustern. In den letzten Jahren wurden dramatische Fortschritte beim Verständnis der genetischen Pfade gemacht, die die Bildung und Musterung der Skelettmuskulatur während der Embryogenese steuern. Die Entdeckung mehrerer Familien von Genen, die auf verschiedenen Stufen des zur Skelettmuskelbildung führenden Entwicklungsweges wirken, hat einen Rahmen für das Verständnis der Komplexität dieses Gewebes geschaffen und wird zweifellos Einblicke in die Ursachen verschiedener neuromuskulärer Erkrankungen geben sowie die Potenzial für therapeutische Interventionen bei solchen Erkrankungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-726-0_92 92020aaef1cb1c2a930dec7478ba6801;de;;;2.4.;;;Übertragung der humoralen sekretorischen und zellulären Immunität von der Mutter auf die Nachkommen Die Geburt stellt eine drastische Veränderung in der Umwelt junger Säugetiere dar. Während der Schwangerschaft wird der Fötus vor dem Kontakt mit fremden Antigenen und Mikroorganismen geschützt, denen die Mutter ausgesetzt ist. Wenn Neugeborene bei der Geburt anfangen zu atmen und Nahrung aufzunehmen, werden sie durch eine Vielzahl von Antigenen und Mikroorganismen herausgefordert. Die Jungen entwickeln eine primäre Immunantwort, die keinen signifikanten Schutz vor Infektionen bietet. Seine Unfähigkeit, immunologisch adäquat zu reagieren, ist nicht ausschließlich eine Folge immunologischer Unreife, sondern resultiert auch aus fehlender immunologischer Vorerfahrung. Somit wird das Überleben durch die frühe schwache Reaktion des Neugeborenen sowie durch die Übertragung der humoralen, sekretorischen und zellulären Immunität materiellen Ursprungs gesichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67205-7_4 6908ed18c12c9fc2fc10bde63ff1a51e;de;;;2.4.;;;Die quantitative Trochee in Latein Als paradigmatischer Fall von Silbengewichtung, die den Platz der prosodischen Hervorhebung innerhalb des phonologischen Wortes kontrolliert, hat das (vor)vorletzte Betonungsmuster des Lateinischen und anderer Sprachen (z. B. Englisch) eine wichtige Rolle in der Entwicklung der modernen Phonologie gespielt (Chomsky und Halle .). 1968, Prince 1976, Halle und Vergnaud 1978, McCarthy 1979, Hayes 1980 usw.). Innerhalb der metrischen Theorie hat es eines der besten Beispiele für einen Fuß geliefert, der links hervorsteht (trochäisch) und auf die innere Silbenstruktur reagiert (mengensensitiv). Einige grundsätzliche Fragen zur Struktur dieses Fußtyps werden noch diskutiert (Hayes 1987, 1991, Kager 1989, 1992a, McCarthy und Prince 1986, Halle und Vergnaud 1987, Prince 1990 u. Dieser Artikel versucht, unser Verständnis der trochäischen Quantität zu verbessern, indem er sich auf die vielfältigen Rollen des Fußes im phonologischen und morphologischen System der lateinischen Sprache konzentriert. Bei der Behandlung der zentralen Fragen der Fußminimalität und -maximalität begründet der Beitrag eine Unterscheidung zwischen primärer und subsidiärer Fußbildung, entwickelt einen Begriff des strukturverändernden Fußes, untersucht die Präferenzordnung unter quantitativen Reparaturstrategien und motiviert die Notwendigkeit prosodisch getriebener lexikalischer Auswahl Geräte.;-;-;-;https://link.springer.com/article/10.1007/BF00992745 a8abf7345c557c0b1a980c9f03fa67bd;de;;;2.4.;;;Die andere Seite der Medaille: Kognitive Eigenschaften der Nichtbelohnung In diesem Kommentar untersuche ich Amsels Theorie im Lichte der Reaktion von Ratten nicht auf frustrierende Nichtbelohnung per se, sondern auf den komplizierteren Fall, in dem frustrierende Nichtbelohnung Teil einer regelbasierten Folge von Belohnungsmengen ist. Die Diskussion geht über Amsels Betonung des dispositionalen Gedächtnisses hinaus und betrachtet das kognitive und das repräsentationale Gedächtnis – die Signaleigenschaften von Verstärkung und Nichtverstärkung. Die Stärken und Schwächen von Amsels Theorie werden mit der neuen Perspektive diskutiert, die dieser Standpunkt bietet, und einige Fragen tauchen auf, die für weitere Studien fruchtbar sein könnten.;-;-;-;https://link.springer.com/article/10.3758/BF03213972 6aff4d89d158d97aab87a0461b64f112;de;;;2.4.;;;Biologische Aktivitäten Obwohl Lantibiotika wie Nisin zuerst aufgrund ihrer antibiotischen Aktivität isoliert wurden, war bis vor relativ kurzer Zeit überraschend wenig darüber bekannt, wie sie ihren wachstumskontrollierenden Einfluss ausüben. Trotz dieser Tatsache wird Nisin seit fast 40 Jahren als Biokonservierungsmittel verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08239-3_6 3612f61b2c3cb94299d2bd20c6d13120;de;;;2.4.;;;Immunologie des Hepatitis-C-Virus HCV stellt den Immunologen vor viele Herausforderungen – aber einen Hauptanreiz. Ein Bruchteil der Infizierten ist in der Lage, das Virus spontan, also mit Hilfe des Immunsystems des Wirts, zu beseitigen. Das Verständnis der Unterschiede zwischen erfolgreichen und fehlgeschlagenen Immunantworten bietet einen wichtigen Bezugspunkt bei dem Versuch, die Rolle verschiedener Aspekte der Immunität gegen HCV zu bewerten [1]. Hier kommen die Herausforderungen ins Spiel. Die akute Präsentation von HCV, bei der klar ist, dass die Immunantwort die wichtigste Rolle spielt, ist selten. Diejenigen, die sich akut präsentieren, sind immunologisch wahrscheinlich etwas ungewöhnlich. Die Hauptaktivität liegt in der Leber, die schwer zugänglich ist und immunologische Längsexperimente ermöglicht. Die Rolle spezifischer Immunantworten bei Immunpathologie, Fibrose und Leberversagen auf lange Sicht – das wichtigste klinische Problem – ist sehr schwer zu beurteilen. Schließlich ist die enorme Variabilität des Virus, die zweifellos mit seiner Fähigkeit zusammenhängt, Wirtsreaktionen zu umgehen, ein großes Problem für diejenigen, die Immunreaktionen untersuchen und Impfstoffe entwickeln. Da dies jedoch ein wichtiger Krankheitserreger ist, bei dem wir die Immunpathogenese verstehen und einen Impfstoff und bessere Therapien benötigen, sind immunologische Studien, auch wenn sie fehlerhaft sind, von entscheidender Bedeutung – und haben uns bereits einige wichtige Hinweise gegeben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7903-3_6 b84ee2a90606c367b6cf43384be53289;de;;;2.4.;;;Wiederherstellung einheimischer Wälder von Japan bis Malaysia Das Papier beschreibt die Methode und einige Anwendungen zur Beschleunigung der Sukzession von kargen Land zu tropischen Waldökosystemen nach der „Miyawaki-Methode“.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2896-6_1 c592dfd16d65daeb59ade598049051e4;de;;;2.4.;;;Persönliche Agentur in der feministischen Theorie: Vertreibung des illusorischen Bewohners Der wachsende Einfluss feministischer Gelehrsamkeit, Aktivismus und Politik würde erheblich vom Input radikaler Behavioristinnen profitieren. Die feministische Gemeinschaft, weit gefasst, und radikale Behavioristinnen haben interessante Gemeinsamkeiten, die auf eine potenziell fruchtbare Allianz hindeuten. Es gibt jedoch Divergenzpunkte, die angegangen werden müssen, allen voran das Konstrukt der persönlichen Handlungsfähigkeit. Eine Verhaltensrekonstruktion der persönlichen Handlungsfähigkeit wird angeboten, um mit den unsichtbaren Kontingenzen umzugehen, die zu geschlechtsasymmetrischen Interpretationsrepertoires führen. Die Vorteile einer sich gegenseitig informierenden Fusion werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF03391962 e998631f462feee2e3411d1c24dce96c;de;;;2.4.;;;Zeitbereichsanalyse des EEG zur Klassifizierung von vorgestellter Sprache Die Elektroenzephalographie (EEG) findet vielfältige Anwendungsmöglichkeiten in den Bereichen Medizin bis Forschung. EEG wird seit langem verwendet, um die verschiedenen Reaktionen des Gehirns zu untersuchen. In diesem Artikel wurde EEG angewendet, um die vorgestellten Vokallaute zu untersuchen. Es wird ein Algorithmus entwickelt, um drei Klassen von imaginären Vokallauten, nämlich /a/, /u/ und „Ruhe oder keine Aktion“ paarweise zu unterscheiden. Der Algorithmus wird an drei Probanden S1, S2 und S3 getestet und eine hohe Leistung erreicht. Mit einer Klassifikationsgenauigkeit von 85 bis 100 % zeigt der Algorithmus das Potenzial für den Einsatz in Brain Computer Interfaces (BCIs) und synthetischen Telepathiesystemen. Es wird eine hohe Klassifikationsleistung erreicht. Die Empfindlichkeit reicht von 90 bis 100 %. Die Spezifität reicht von 80 bis 100 %. Der positive Vorhersagewert reicht von 81,82 bis 100 %. Der negative Vorhersagewert reicht von 88,89 bis 100 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2523-2_77 8060430157c92743aeb0b8c8808f038b;de;;;2.4.;;;Produktionsumfeld und Wettbewerbsvorteile In landwirtschaftlichen Gesellschaften konzentriert sich die Bevölkerung aufgrund der Fruchtbarkeit des Bodens tendenziell auf Standorte. In postlandwirtschaftlichen Gesellschaften finden wir neue Formen der „Fruchtbarkeits“-Differenzierung über den Raum. Sowohl innerhalb als auch über urbane Regionen unterschiedlicher Größe lässt sich beobachten, wie sich die Wettbewerbsvorteile zwischen den Standorten unterscheiden. Wir beziehen solche Verteilungen von Standortvorteilen auf die Variation von Attributen des Produktionsmilieus jedes Standorts. In diesem Kapitel stellen wir eine Reihe schwedischer Studien vor, die untersuchen, wie das Produktionsmilieu die Leistung des verarbeitenden Gewerbes und der Dienstleistungsindustrie sowie der gesamten regionalen Wirtschaft beeinflusst. Dieser einleitende Abschnitt betont, wie bestimmte hartnäckige Beobachtungen eine Modifikation oder Erneuerung der Wirtschaftstheorie erfordern. Wir skizzieren auch die Modelltypen, die in den schwedischen Analysen des Produktionsmilieus im Zeitraum 1970–1995 verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80266-9_11 ad93cba6fffb6150797362b6b8cbaa5a;de;;;2.4.;;;Fortgeschrittene Teleoperation (III) Ein integriertes Experiment Anhand eines konkreten Implementierungsbeispiels wird die Zusammenarbeit zwischen Teleoperations-Subsystemen betrachtet. Der erste Teil des Papiers gibt eine strukturelle Beschreibung des Standorts: Der abgelegene Arbeitsplatz umfasst einige Merkmale eines Kernkraftwerks mit Manipulator, Träger, Werkzeugen und Sensoren. Anschließend wird eine Reihe sogenannter „kanonischer Experimente“ aus relevanten nuklearen Anwendungen vorgestellt. Im zweiten Teil werden einige Aspekte der Ergonomie und Bewertung beschrieben: Entwurf des Leitstands mit gemeinsamer Steuerung zwischen einem ausführenden Operator und einem Informationsmanagement-Operator und Präsentation einiger Bewertungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6915-8_4 bbf98cf28755cf6f7e5b05d3d398741e;de;;;2.4.;;;Magnetresonanz und verwandte Techniken In diesem Kapitel werden wir die Prinzipien der Magnetresonanz und verwandter Techniken beschreiben, die auf die Bestimmung von Elektronenspin- und Ladungsverteilungen in molekularen Systemen angewendet werden. Diese Techniken haben mehr oder weniger überlappende Felder und können sich daher sowie die verschiedenen Streutechniken ergänzen. Sie haben mehrere verwandte Merkmale gemeinsam, die sie von letzteren und auch von anderen spektroskopischen Techniken unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1018-1_35 f86516e0e2b8f62e077847d4faf8afa4;de;;;2.4.;;;Elektrische Leitfähigkeit der Erdkruste und des oberen Erdmantels Diese Übersicht fasst aktuelle Ergebnisse von Studien zum elektrischen Widerstand der Erdkruste und des oberen Erdmantels zusammen. Sofern verfügbar, werden die Daten im Kontext weiterer regionaler geophysikalischer Informationen diskutiert. Der spezifische elektrische Widerstand reagiert sehr empfindlich auf eine Vielzahl petrologischer und physikalischer Parameter, z. B. auf Kohlenstoff, Flüssigkeiten, flüchtige Stoffe und erhöhte Temperaturen, was die Methoden des spezifischen elektrischen Widerstands zu einem leistungsstarken Werkzeug bei der Untersuchung von Krusten und des oberen Mantels macht. Die allgemeine Zunahme der Widerstandsdaten der Kruste und des Mantels hat jedoch den Kampf um Erklärungen für „anomale“ Krustenleitfähigkeiten nicht beendet.;-;-;-;https://link.springer.com/article/10.1007/BF01901658 6535fd142e19774c007da965e6533da4;de;;;2.4.;;;Expression des Fas/Fas-Liganden (FasL) und seine Beteiligung an der Infiltration von Lymphozyten beim hepatozellulären Karzinom (HCC) Diese Studie wurde durchgeführt, um die Expression des Fas/Fas-Liganden (FasL) zu untersuchen, seine Beziehung zu tumorinfiltrierenden Lymphozyten (TILs) aufzuklären und eine mögliche Genmutation von;-;-;-;https://link.springer.com/article/10.1007/s005350170031 92f16216a22ff0391fdefab29a1d17bf;de;;;2.4.;;;Die Struktur und Kontrolle der Pentitol-Operone In diesem Kapitel werden evolutionäre Lehren aus der Struktur der Pentitol-Operons diskutiert. Die im letzten Kapitel beschriebenen Studien zusammen mit der genetischen Kartierung von Charnetzky und Mortlock (1974) und den parallelen Arbeiten von Reiner (1975, Scangos und Reiner, 1978a) in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4844-3_3 d8a21c442146052e88e43cabc25773bf;de;;;2.4.;;;Erkennungs- und Klassifizierungsphänomene biologischer Systeme Adaptive Signalverarbeitungsmethoden werden mit Detektions-/Klassifikationsmodellen verglichen, die aus Experimenten an Tiersensorik abgeleitet wurden. Es wird auf bestehende Signalverarbeitungs- und Mustererkennungsstrategien hingewiesen, die für die Biologie am relevantesten erscheinen. Einige der in der Natur verwendeten Erkennungs- und Klassifizierungstechniken könnten zu einer signifikanten Verbesserung von künstlichen Systemen führen, z dass Hypothesen mit unterschiedlicher funktionaler Signifikanz auf verschiedenen Ebenen oder in verschiedenen Teilen des Detektors/Klassifikators getestet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5361-1_48 096403a2ab403e205e5d03e2f28bb8f3;de;;;2.4.;;;Gebäude mit Erdkontakt: Anwendungen, thermische Analyse und Energievorteile Erdkontaktgebäude, auch als erdgeschützte oder unterirdische Bauwerke bezeichnet, wurden als ein Mittel der passiven Kühlung identifiziert, das dazu beitragen kann, den Gesamtenergiebedarf sowie den Spitzenlastbedarf zu reduzieren. Im Gegensatz zu den meisten Konservierungs- und passiven Heiz- oder Kühlstrategien, die in ihrem Zweck und ihrer Wirkung einzigartig sind, bietet der Einsatz von Erdkontakt eine breite Palette von energiebezogenen Eigenschaften sowie eine Reihe verschiedener Vorteile, die nicht direkt mit dem Energieverbrauch zusammenhängen. Erdkontakt ist in praktisch allen Gebäuden Teil der thermischen Hülle und bietet Möglichkeiten zur Energieeinsparung in Wohngebäuden und größeren Bauwerken, in Komplexen mehrerer Bauwerke und in einer innovativeren Kopplung von Gebäuden an das Erdreich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9951-3_6 0512dc825bc5e45df15d693f4d9c7f36;de;;;2.4.;;;Vogelsammlungen in der unteren Flussaue des Missouri Der Lebensraum der Überschwemmungsgebiete bietet Vögeln im Mittleren Westen der USA einen wichtigen Migrations- und Bruthabitat. Allerdings haben nur wenige Studien untersucht, wie sich die Vogelpopulation mit verschiedenen Stadien der Auwaldsukzession im Mittleren Westen der Vereinigten Staaten verändert. Im Frühjahr und Sommer von 2002 bis 2004 führten wir 839 Punktezählungen in nassen Prärie-/Forbs-Feldern, 547 Punktezählungen in frühen Sukzessionswäldern und 434 Punktezählungen in alten Wäldern durch, um die Zug- und Brutvogelpopulation in der unteren Missouri-Flussebene zu beschreiben . Wir verzeichneten 131, 121 und 141 Arten in den drei jeweiligen Habitaten, eine Zahl, die höher ist als die der meisten Standorte im Mittleren Westen der USA und die > 15% aller Vogelarten in Nordamerika ausmacht. Die Vielfalt der Vogelarten nahm im Allgemeinen von West nach Ost entlang des Flusses zu, unterschied sich zwischen den Landbedeckungsklassen, überschnitt sich jedoch zwischen den Jahreszeiten (Zug und Brut) und den Jahren. Feuchte Prärien waren für den Naturschutz besonders wichtig, da 20 Arten mit hohem Schutzbedürfnis beobachtet wurden, darunter Dickcissels (;-;-;-;https://link.springer.com/article/10.1672/08-65.1 c89d3ec5ee4306cf1036734e6b65c0e3;de;;;2.4.;;;Biologische Bedeutung von Proliferation, Apoptose, Zytokinen und Monozyten-/Makrophagenzellen in Knochenmarkbiopsien von 145 Patienten mit myelodysplastischem Syndrom Markierungsindex (LI), Apoptose, Spiegel von 2 pro-apoptotischen Zytokinen Tumornekrosefaktor-α (TNF-α) und transformierendem Wachstumsfaktor-β (TGF-β) und die Anzahl der Monozyten/Makrophagenzellen, die die wahrscheinliche Quelle sind der Zytokine wurden gleichzeitig in plastisch eingebetteten Knochenmarkbiopsien (KM) von 145 Patienten mit myelodysplastischen Syndromen (MDS) gemessen. TNF-α wurde mit TGF-β korreliert (;-;-;-;https://link.springer.com/article/10.1007/BF02982044 1f8d5763fb458469dd09cd236f4b2d99;de;;;2.4.;;;Vorhersageformeln Dieser Artikel gibt einen Überblick über die Ableitung von Formeln für lineare kleinste Quadrate und die robuste Vorhersage von stationären Zeitreihen und geometrisch diskontierten verteilten Ableitungen solcher Reihen. Die verwendeten Ableitungen sind die klassischen Frequenzbereichsverfahren, die von Whittle (1983) und Whiteman (1983) verwendet wurden, und führen zu fast geschlossenen Ausdrücken. Die Formeln selbst sind direkt für Prognosen nützlich und haben auch Verwendung in der Wirtschaftsmodellierung gefunden, vor allem in der Makroökonomie. Tatsächlich bezeichnen Hansen und Sargent (1980) die Kreuzgleichungsbeschränkungen, die die Zeitreihendarstellung von treibenden Variablen mit der analogen Darstellung zur Vorhersage des Barwerts solcher Variablen verbinden, als „Kennzeichen rationaler Erwartungsmodelle“.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-349-58802-2_1324 4349fa491cb4cfe5adb2df801260f4eb;de;;;2.4.;;;Fuzzy-Klassifiziersysteme Fuzzy-Klassifiziersysteme sind genetisch basierte maschinelle Lernsysteme, die eine Fuzzy-Regelbasis, einen genetischen Algorithmus und eine Kreditzuteilungsfunktion integrieren. In diesem Beitrag stellen wir eine Monte-Carlo-Auswahlregel vor, die es uns ermöglicht, einen globalen Konvergenzbeweis für (unscharfe) Klassifikatorsysteme zu liefern und damit die Vorteile von genetischen Algorithmen und simulierten Annealing-Algorithmen zu kombinieren. Mit Hilfe des Darstellungstheorems definieren wir eine Abbildung von einer Fuzzy-Regelsprache in eine Crisp-Regelsprache und vergleichen die Komplexität der resultierenden Crisp- und Fuzzy-Klassifikatorsysteme. Wir beweisen, dass die Leistung der Fuzzy-Version im Kontext des genetisch basierten maschinellen Lernens besser ist als die der Crisp-Version.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2014-2_32 4b355ceb89168acf00da2b4f77e19aaf;de;;;2.4.;;;Konvulsiva und Gamma-Aminobuttersäure-Rezeptoren Gamma-Aminobuttersäure (GABA) ist der wichtigste inhibitorische Transmitter des ZNS von Säugetieren und wurde mit der Ätiologie einer Reihe von klinisch wichtigen Erkrankungen (B;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85117-9_14 83b6122a95db5fb0d421db13941638be;de;;;2.4.;;;Fließeigenschaften und Entfernung von Einschlüssen in einem Strangguss-Tundish mit zehn Strängen: Physikalische Modellierung und industrielle Versuche Die Fließeigenschaften und die Entfernung von Einschlüssen in einem Gießtundish mit zehn Strängen wurden mit physikalischen Modellen und industriellen Versuchen untersucht. Die Ergebnisse zeigen, dass unter den Strängen der Strang mit der minimalen dimensionslosen Zeit des ersten Auftretens von Tracer am Tundish-Ausgang am schlechtesten für die Entfernung von Einschlüssen zu sein scheint, während der Strang mit der maximalen dimensionslosen mittleren Verweilzeit den besten Einschluss zeigt shows Entfernungseffizienz. Die Einschlusszahl nimmt mit zunehmender Einschlussgröße für alle Stränge ab. Die Verteilung der Einschlusszahlen unter den Strängen ist für alle Einschlussgrößen gleich und die absteigende Reihenfolge der Einschlusszahlen stimmt im Wesentlichen mit der aufsteigenden Reihenfolge der dimensionslosen mittleren Verweilzeit zwischen den einzelnen Strängen überein. Wenn jedoch der Strang mit der minimalen dimensionslosen Zeit des ersten Auftretens von Tracer am Tundish-Ausgang nicht derselbe mit der minimalen dimensionslosen mittleren Verweilzeit ist, scheint ersterer letzterer bei der Entfernung von Einschlüssen unterlegen zu sein.;-;-;-;https://link.springer.com/article/10.1016/S1006-706X%2816%2930018-8 018e874862eed57406a75d1dcbb36b35;de;;;2.4.;;;Ursachen von Krankheiten Trotz ihres starken Verteidigungsarsenals sind die Menschen nicht ewig und sie sterben selten an Altersschwäche. Der Alterungsprozess ist eine natürliche, zeitabhängige, fortschreitende Abweichung von der optimalen Leistungsfähigkeit, die zwangsläufig alle Menschen betrifft, die nicht an einer Krankheit sterben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9418-1_4 40422ec2abc58ba927aea970bea49388;de;;;2.4.;;;Die zwei Paradigmen: Ist ein Dialog möglich? Die Antwort muss vorhersehbar „Ja und Nein“ lauten. Ja, wenn man die Beispiele Richard Rorty oder Stanley Cavell nimmt. „Nein“, wenn man ihre Bemühungen als philosophische Abtrünnige ablehnt. Wir können eine bejahende Antwort auch geben, wenn wir Umberto Ecos lesen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21613-0_11 0b2305c4d92689e3e5b39aa11ca5b950;de;;;2.4.;;;Kapitel G Einige Kryptographen Die Veröffentlichung von Ergebnissen ist ein wichtiges Ziel aktiver Forscher in den meisten Wissenschaften. Nicht so in der Kryptographie: Einige der Spitzenwerke bleiben zumindest für eine Weile geheim. Wir beschreiben nun einige der Mitwirkenden an der Kryptographie BDH (vor Diffie & Hellman). Andere haben in diesem Text schon einmal eine Rolle gespielt, darunter Caesar, Augustus, Vigenère, Alberti, Porta, Vernam, Shannon, Kasiski, Babbage, Friedman, Viete, Bacon und Cardano, in der Reihenfolge ihres Auftretens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48425-8_18 d5caf0410f750c91c5315c685fa01d77;de;;;2.4.;;;Flavonoide und Arbuscular-Mykorrhiza-Pilze Arbuskuläre Mykorrhizapilze (AMF) sind alte Zygomyceten, die die am weitesten verbreitete Pflanzen-Pilz-Symbiose bilden. Die Regulierung dieser Assoziation ist im Hinblick auf die Kommunikation zwischen den beiden Partnern noch wenig verstanden. Es wird vermutet, dass Verbindungen innerhalb der Wurzel und von der Wurzel freigesetzt werden, wie z.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5335-9_2 97e90b58f275d342e71d235c2dee6277;de;;;2.4.;;;Überwachung des Verstehens: Die Rolle von Textschwierigkeiten im Metagedächtnis für narrativen und erläuternden Text Die Auswirkung von Textschwierigkeiten auf das Metagedächtnis für narrativen und erläuternden Text wurde untersucht. In Experiment 1 fanden wir eine Wechselwirkung zwischen Texttyp und Fragetyp (thematisch oder detailliert). Bei den Lesern narrativer Texte waren die Korrelationen zwischen der prognostizierten und der tatsächlichen Leistung bei Detailfragen am höchsten, bei den Lesern erläuternder Texte kehrte sich dieses Muster jedoch um. Als nächstes wurde die Textschwierigkeit als möglicher Faktor untersucht, der die Genauigkeit des Metaspeichers beeinflusst. In den Experimenten 2 und 3 war die Metaspeichergenauigkeit eine nicht monotone Funktion der Textschwierigkeit. Die Probanden machten bemerkenswert genaue Vorhersagen über die zukünftige Leistung (Mittelwert;-;-;-;https://link.springer.com/article/10.3758/BF03210553 839dc2421f7a65ce2ea048ab3b0b5068;de;;;2.4.;;;Charakterisierung normaler und leukämischer lymphohämatopoetischer Vorläuferzellen durch Dreifarben-Durchflusszytometrie und Nachweis von klonspezifischen Leukämie-assoziierten T-Zell-Rezeptoren Umlagerungen Akute lymphoblastische Leukämien (ALL) repräsentieren die klonale Ausbreitung maligner, transformierter lymphohämatopoetischer Vorläufer (LPH). Die molekulargenetische Grundlage der ALL entfaltet sich, und es wurden Fortschritte bei der Ableitung verschiedener Differenzierungsstadien von Leukämiezellen auf der Grundlage von Expressionsmustern von Differenzierungsantigenen erzielt. Obwohl normale LHP-Kompartimente funktionell und immunologisch definiert wurden, existieren jedoch nur sehr wenige direkte Daten über die leukämogene „Stamm“-Zelle bei ALL. Seine Identifizierung würde die Grundlage für eine gezielte Gentherapie sowie für Ausschlussstrategien bei der autologen Stammzellretransfusion legen. Wir haben zuvor eine Inzidenz von 92 % der Leukämie-assoziierten Phänotypen (LAP), d. h. asynchrone und/oder aberrante Expressionsmuster von Differenzierungsantigenen (DAg) in 220 aufeinander folgenden ALLs nachgewiesen. Der Nachweis von LAP+-Zellen im Remissions-Knochenmark ist potentiell nützlich für die Vorhersage eines Rezidivs bei 4/4-rezidivierenden ALL-Patienten, > 0,1 % der Zellen, die das LAP tragen, wurden zu mehr als einem Zeitpunkt im Remissions-Knochenmark nachgewiesen. In einer Analyse von 32 c-ALL und 6 pre-pre-B-ALL betrug der Mediananteil der unreifen (CD34+ +CD38-DR-) „Stammzellen“ 0,02 bzw. 0,01 %. CD34+CD38+DR+ oder CD34-CD38+DR+ Populationen repräsentierten die vorherrschenden leukämischen Populationen. Zwei c-ALL trugen einen klonspezifischen, Leukämie-assoziierten genetischen Marker, d. h. eine TCR-Delta-Umlagerung. Hochgereinigte CD34++CD38- und CD34+ CD38 + + lymphohämatopoetische Vorläufer wurden durch Sortieren mit einem FACStar Vantage isoliert und Vδ2-Dδ3-Umlagerungen wurden durch Polymerasekettenreaktion aus mindestens 200 Zellen amplifiziert. Der klonspezifische genetische Marker war im CD34+CD38++-Kompartiment in zwei erfolgreich sortierten c-ALL vorhanden. Bei 1/2 c-ALL fehlte es in den CD34+ +CD38-Vorläufern, während es in der anderen c-ALL vorhanden war. Diese Daten legen nahe, dass zumindest bei einigen c-ALL eine maligne Transformation in einem späteren Stadium der Differenzierung auftreten kann als bei den am wenigsten identifizierbaren hämatopoetischen Vorläufern. Somit kann es möglich sein, Leukämiezellen aus Stammzellen auszuschließen, die für die Autotransplantation basierend auf der CD34- und CD38-Expression geerntet wurden. Bei einigen c-ALL kann es jedoch erforderlich sein, die „Stamm“-Zellkompartimente weiter zu sezieren, um zwischen normalen und leukämischen Vorläuferzellen unterscheiden zu können. Im Hinblick auf den Nachweis einer minimalen Resterkrankung reicht es möglicherweise nicht aus, Zellen mit dem Leukämie-assoziierten Phänotyp zu überwachen, der zum Zeitpunkt der Diagnose aus der leukämischen Hauptpopulation stammt. Stattdessen kann es notwendig sein, das MRD-Monitoring auf das Stammzellkompartiment auszudehnen, um zu zeigen, dass CD34+ CD38- Zellen nicht mit molekulargenetischen Methoden am Leukämieklon beteiligt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60377-8_37 82587b43161a1f6dbd895742735f2403;de;;;2.4.;;;Vergleichende Populationsökologie von Dünenslackarten: der Zusammenhang zwischen Populationsstabilität und Keimungsverhalten in Brackwasser Populationen kurzlebiger Pionierarten aus brackigen Primärdünen und Strandebenen müssen meist mit unvorhersehbar schwankenden abiotischen Bedingungen zurechtkommen. Parameter der Lebensgeschichte spielen eine wichtige Rolle bei der Anpassung an die zeitliche Heterogenität der Umwelt. Die Anfälligkeit einer Population für schwankende Salzgehalte kann hauptsächlich durch die Merkmale der Samenruhe (z.;-;-;-;https://link.springer.com/article/10.1007/BF00039824 9e8423f15827555b336e385483d7fe46;de;;;2.4.;;;Antimikrobielle Therapie und Bakterienresistenz Antibiotika sind antimikrobielle Medikamente, die auf natürliche Weise von Mikroorganismen produziert werden. Die Synthese von Antibiotika durch Mikroben und die Resistenz von Mikroben gegen Antibiotika sind zwei Seiten derselben evolutionären Medaille. Beides sind Strategien, mit denen Mikroorganismen erfolgreich mit anderen Mikroorganismen um knappe Ressourcen konkurrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4852-1_5 6b6aceb14b109f81326b8f84c70ca56a;de;;;2.4.;;;Wasserhaushalt Transport von Flüssigkeiten und gelösten Stoffen Von den chemischen Verbindungen, aus denen ein Organismus besteht, macht Wasser mit Abstand den größten Anteil aus. Etwa 75 % des Gewichtes eines menschlichen Neugeborenen sind Wasser, mit zunehmender Entwicklung des Kindes nimmt der relative Wassergehalt des Körpers ab, auf durchschnittlich 63 % bei jungen Männern und 52 % bei jungen Frauen. Der Wasseranteil nimmt mit zunehmendem Alter weiter ab und erreicht durchschnittlich 52 % bzw. 46 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96714-6_28 65da9ac847009ee444e7e8c504082263;de;;;2.4.;;;Auswirkungen der Ammoniumsulfat-Anwendung auf die Rhizosphäre, die Feinwurzel- und Nadelchemie in a In einem 28 Jahre alten Fichtenbestand in SW Schweden wurden Rhizosphären-, Feinwurzel- und Nadelchemie untersucht. Die Aufnahme- und Allokationsmuster von Pflanzennährstoffen und Aluminium in Kontrollparzellen (C) und wiederholt mit Ammoniumsulfat (NS) behandelten Parzellen wurden verglichen. Die Behandlungen begannen 1988. In den Jahren 1988, 1989 und 1990 wurden Nadeln, einjährige Nadeln und zylindrische Kernproben der LFH-Schicht und der mineralischen Bodenschichten entnommen Boden in den NS-Parzellen 1989 und 1990, während die SO;-;-;-;https://link.springer.com/article/10.1007/BF01416091 332b09042b677699138d9bab3c36949a;de;;;2.4.;;;Besonderheiten des Stoffwechsels und Funktionen hochmolekularer anorganischer Polyphosphate in Hefen als Vertreter niederer Eukaryoten Dieser Aufsatz berücksichtigt neuere Daten, die eine wichtige Rolle von hochmolekularen anorganischen Polyphosphaten (polyPs) in regulatorischen Prozessen in Hefen belegen. PolyPs kommen in verschiedenen Kompartimenten der Zelle vor und werden durch kompartimentspezifische Enzymsätze metabolisiert. Die Vielzahl von polyP-Funktionen in den Zellen wird nachgewiesen. Daten zu den pleiotropen Effekten von Mutationen von Genen, die für polyP-metabolisierende Enzyme kodieren, werden zusammengefasst.;-;-;-;https://link.springer.com/article/10.1007/s11008-005-0065-1 17200bcee414cba29db6b512f0353936;de;;;2.4.;;;Phonologische Prozesse und die Wahrnehmung phonotaktisch illegaler Konsonantencluster Die Wahrnehmung von Konsonantenclustern, die anfänglich im Englischen phonotaktisch illegal sind (z. Experiment 1 untersuchte, ob der phonotaktische Kontexteffekt (Massaro & Cohen, 1983), eine Tendenz, illegale Sequenzen (zB /tl/) als legal zu hören (zB /tr/), eher auf die Kenntnis der legalen Phonemkombinationen zurückzuführen ist in Englisch oder zu einem Frequenzeffekt. In Experiment 2 wurde Experiment 1 mit den Wortclustern medial wiederholt, um zu beurteilen, ob phonotaktische Silbenregeln den phonotaktischen Effekt modulieren. In Experiment 3 wurde untersucht, ob die Vokal-Epenthese, ein weiterer phonologischer Prozess, auch die Wahrnehmung illegaler Sequenzen durch die Zuhörer als legal beeinflussen könnte, indem sie sie dazu verleitet, einen Vokal zwischen den Konsonanten des Clusters zu hören (z. B. /talee/). Die Ergebnisse legen nahe, dass die Kenntnis der phonotaktisch zulässigen Sequenzen im Englischen die Phonemverarbeitung auf vielfältige Weise beeinflussen kann.;-;-;-;https://link.springer.com/article/10.3758/BF03211930 3641235d7a310827bd373d4b6554b2fe;de;;;2.4.;;;Entdeckung der Proproteinkonvertasen und ihrer Inhibitoren Die Mitglieder der Konvertase-Familie spielen eine zentrale Rolle bei der Verarbeitung verschiedener Proteinvorläufer, die von Hormonen und Wachstumsfaktoren bis hin zu viralen Hüllproteinen und bakteriellen Toxinen reichen. Die Proteolyse dieser Vorläufer, die an basischen Resten stattfindet, wird durch die Proproteinkonvertasen (PCs) vermittelt, nämlich: PC1, PC2, Furin, PACE4, PC4, PC5 und PC7. Die Proteolyse an nichtbasischen Resten wird durch Subtilisin/Kexin-like Isozyme-1 (S1P/SKI-1) und die neu identifizierte neurale Apoptose-regulierte Konvertase-1 (NARC-1/PCSK9) durchgeführt. Diese Proteasen spielen eine Schlüsselrolle in vielen physiologischen Prozessen und verschiedenen Pathologien, einschließlich Krebs, Fettleibigkeit, Diabetes, neurodegenerativen Erkrankungen und autosomal-dominanter Hypercholesterinämie. Hier fassen wir die Entdeckung der Proproteinkonvertasen und ihrer Inhibitoren zusammen, diskutieren ihre Eigenschaften, Rollen, Ähnlichkeit und Unterschiede;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-5132-8_1 a2a2d9e9e21a0c6b018befcf41f21824;de;;;2.4.;;;Erfahrung und Vernunft In diesem und im folgenden Kapitel versuchen wir, Husserls Erfahrungs- und Vernunftphilosophie kritisch zu interpretieren und zu würdigen. Dabei werden wir den reflektierenden Charakter der Phänomenologie stärker betonen als ihren transzendentalen und rein deskriptiven Charakter. Wir hoffen, damit eine „umfassende“ und weniger transzendentale Theorie einer „kritischen Reflexionserfahrung“ zu entwickeln. Dabei konnten wir eine kurze Reprise des oben Gesagten über Erfahrung und Vernunft kaum vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2414-3_11 53f42d5ef635ebe91a6e19b9f3d99d0d;de;;;2.4.;;;Isolierung und Eigenschaften von transferregulatorischen Mutanten des Nopalin-Ti-Plasmids pTiC58 Der konjugale Transfer des Nopalin-Ti-Plasmids pTiC58 ist durch die phosphorylierten Opine Agrocinopine A und B induzierbar;-;-;-;https://link.springer.com/article/10.1007/BF00331862 c7d6bd9581fbba54a6e50f061163a7e3;de;;;2.4.;;;Modellierung und Simulation der Prozessdynamik von Bioreaktoren Nach einem kurzen Überblick über biochemische Reaktoren und zugehörige Prozesse werden relevante Modelltypen und Modellierungsansätze diskutiert. Darüber hinaus werden eine Reihe einfacher Modellierungsanwendungen mit Schwerpunkt auf Bioreaktordesign, Grenzflächenstofftransfer und Reaktorsteuerung untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0006381 51643a90b9466073c799e2e0682ffd08;de;;;2.4.;;;Herkunft langkettiger Alkylbenzole in Umwelt- und geologischen Proben und deren Analyse mit verschiedenen chromatographischen Techniken Lineare langkettige Alkylbenzole (LCABs) sind als Verunreinigung in linearen Alkylbenzolsulfonaten (LAS), weit verbreiteten Tensiden, vorhanden. Diese hydrophoben linearen LCABs lagern sich in Sedimenten ab und sind eine ständige Verschmutzungsquelle in der Umwelt. Sie wurden auch aus geologischen Proben identifiziert. Es wird angenommen, dass sie keinen geologischen Ursprung haben, sondern in geologischen Proben als Verunreinigung beim Waschen und Reinigen der Laborgeräte vorhanden sind. Das Spektrum an LCABs in geologischen Proben ist breiter als in Tensiden, was darauf hindeutet, dass beide unterschiedliche Ursprünge haben. Langkettige Fettsäuren und Alkohole kommen häufig in Bakterien und Algen vor. Sie können in LCABs umgewandelt werden. Schwefel, Lignin und Karogen können bei solchen Umwandlungen eine wichtige Rolle spielen. Solche Reaktionen beinhalten Cyclisierung, Aromatisierung und Decarboxylierung. Die Reaktionen dieser Alkohole und Fettsäuren mit Benzol in Gegenwart von Ton sind eine weitere Quelle für LCABs. In dieser Arbeit wurden die Ursprünge von langkettigen Alkylbenzolen in geologischen und Umweltproben diskutiert. Ihre Analysemethoden wurden ebenfalls beschrieben. GC-MS wird häufig für die Analyse von LCABs in geologischen und Umweltproben verwendet. Auch die mehrdimensionale Gaschromatographie wurde erfolgreich eingesetzt.;-;-;-;https://link.springer.com/article/10.1134/S2079978011030022 cf45baf453cf907f4331a4902778cdb9;de;;;2.4.;;;Zugriff auf gespeicherte Informationen über bekannte Personen Es wird über zwei Experimente berichtet, die den Zugang zu Berufen und Namen bekannter Personen untersuchten, in denen die Antwortanforderungen von Berufs- und Namenskategorisierungsaufgaben äquivalent gemacht wurden. In Experiment 1 wurden Matching-Aufgaben verwendet, bei denen die Probanden feststellen mussten, ob es sich bei gleichzeitig präsentierten Paaren von Gesichtern, Nachnamen oder vollständigen Namen um Personen mit gleichem oder unterschiedlichem Beruf (Politiker oder Nicht-Politiker) oder mit gleichen oder unterschiedlichen Vornamen handelte ( Michael oder David). Experiment 2 erforderte eine binäre Klassifizierung einzelner Gesichter oder Nachnamen in Bezug auf den Beruf des Trägers (Politiker oder Nicht-Politiker) oder den Vornamen (Michael oder David). In beiden Experimenten waren die Antworten auf Gesichter bei Aufgaben mit Zugang zu Berufen schneller als bei Aufgaben mit Zugang zu Vornamen, während es bei Nachnamen keinen Unterschied in der Reaktionszeit zwischen Berufen und Vornamen bei Zuordnungs- oder Klassifikationsaufgaben gab. Diese Ergebnisse stehen im Einklang mit der Idee, dass identitätsspezifische semantische Codes und Namenscodes sequentiell von Gesichtern, aber parallel von geschriebenen Namen abgerufen werden.;-;-;-;https://link.springer.com/article/10.1007/BF00309210 8624902e08930f2c1de7bd5b0d0cea36;de;;;2.4.;;;Die Entwicklung von Es wurde die Möglichkeit untersucht, die normale Funktion der Zeckenhämolymphe durch mit dem Blutmehl aufgenommene Antihämolymph-Antikörper zu beeinträchtigen. Zellfreie Hämolymphe von satt;-;-;-;https://link.springer.com/article/10.1007/BF00578519 6daf50be38c1d89580b7a9c1fc7fbc1c;de;;;2.4.;;;Warum bewerten wir? spielt eine wesentliche Rolle beim Sprachenlehren und -lernen. Die tägliche Bewertung des Lernens von Schülern ist zweifellos eine der wichtigsten, komplexesten und anspruchsvollsten Aufgaben des Lehrers. Als Lehrkräfte sind wir die Hauptakteure der Bewertung, daher müssen wir die Qualität der Bewertungspraktiken im Klassenzimmer sicherstellen und diese Praktiken so einsetzen, dass sie das Lernen unserer Schüler am besten unterstützen.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-46484-2_1 ffdb3fce55af52841fe84956011ceb6f;de;;;2.4.;;;Seegraswiesen und Küstenbiogeochemie Seegräser entwickeln ausgedehnte Schichten an der Schnittstelle zwischen Wassersäule und Sediment in Gezeiten- oder Subtidal-Umgebungen. Die Höhe der Seegraskronen reicht von wenigen Zentimetern bis zu mehr als einem Meter (Koch et al., Kapitel 8), und Seegras-Rhizosphären können aus Zentimetern eindringen (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2983-7_6 1cc8b559546069ac2a834b56cc9859ad;de;;;2.4.;;;Labormethode zur Analyse des Schwarmverhaltens von Makroplankton: Kombination eines modifizierten Schwimmbeckens und stereofotografischer Techniken Dieses Papier beschreibt ein Schwimmbecken, in dem die verschiedenen physikalischen und verhaltensbezogenen Bedingungen, die von Makroplanktonschwärmen angetroffen werden, manipuliert werden können, und eine mathematische stereofotografische Technik zur Verwendung bei der Berechnung der dreidimensionalen Koordinaten einzelner Organismen innerhalb der Schwärme. Das mathematische Modell beinhaltet die Direkt-Lineare Transformationsgleichung, die die Position des Objekts und seines Bildes in Bezug auf das kameraperspektivische Zentrum des fotografischen Systems beschreibt. Kombinieren Sie diese Gleichung mit einer modifizierten Lichtstrahlverfolgungstechnik, um für den Durchgang von Licht durch eine Drei-Medien-Umgebung die tatsächlichen dreidimensionalen Koordinaten der einzelnen Organismen und anschließend ihre interindividuellen Abstände, Peilungen und Höhenwinkel aufzulösen abgeleitet werden kann. Die Abstände zwischen benachbarten Tieren können mit dieser photogrammetrischen Technik mit einer Genauigkeit von 0,24 mm (SD=0,21) gemessen werden. Das Design des Rinnentanks ermöglicht die Manipulation der Wasserströmungsgeschwindigkeit und des Strömungsmusters, des Substrats und der Lichtintensität. Sechs Mysiden- und eine Euphausiiden-Art wurden zum Schwärmen im Wasserbecken gebracht. Es werden die Bedingungen beschrieben, die erforderlich sind, um Schwärmen und Schulbildung im Labor auszulösen. Die interindividuellen Abstände, Peilungen und Höhenwinkel wurden berechnet für;-;-;-;https://link.springer.com/article/10.1007/BF00409272 ca639eaf0e82c59b031660ce364d76c8;de;;;2.4.;;;Vorentwicklung eines Radiotelemetriesystems für biologische Anwendungen Der Entwurf und die prototypische Realisierung eines kompletten Radiotelemetriesystems zur Langzeitüberwachung von Versuchstieren wird beschrieben. Die Senderkomponente ist potentiell implantierbar und wird unter Verwendung eines Einkomponenten-Magnetfelds von 200 kHz transkutan mit Energie versorgt. Im Zeitmultiplex ist eine Überwachung von bis zu vier Datenkanälen möglich. Der FM-Träger ist quarzgesteuert, um eine langfristige Systemstabilität zu gewährleisten und die britischen biomedizinischen Telemetrievorschriften zu erfüllen. Die Implementierung des Systems würde nun eine Miniaturisierung der implantierbaren Senderkomponente erfordern.;-;-;-;https://link.springer.com/article/10.1007/BF02441625 00b7f1f96641c24af7e4990faff8c4a9;de;;;2.4.;;;Die Reise des Darmmikrobioms – Eine Einführung und ihr Einfluss auf Stoffwechselstörungen Stoffwechselstörungen wie Fettleibigkeit, Diabetes Typ 2 (T2DM) und entzündliche Darmerkrankungen (IBD) sind weltweit am weitesten verbreitet. In letzter Zeit gab es einen Anstieg der Beweise, die auf eine Korrelation zwischen der Darmmikrobiota und der Entwicklung dieser Stoffwechselerkrankungen hindeuten, abgesehen von prädisponierenden genetischen und epigenetischen Faktoren. Das Darmmikrobiom ist entscheidend für die Kontrolle des Stoffwechsels und der Physiologie des Wirts. Ungleichgewichte in den Mikrobiota-Mustern führen jedoch über mehrere Wege zu diesen Störungen. Tier- und Humanstudien haben sich bisher hauptsächlich auf die Metagenomik für die gesamte Mikrobiom-Charakterisierung konzentriert, um zu verstehen, wie das Mikrobiom die Gesundheit im Allgemeinen unterstützt. Die genauen Mechanismen, die die Stoffwechselstörungen und Veränderungen der mikrobiellen Zusammensetzung des Darms beim Wirt und die von den Mikroorganismen zur Regulierung der Stoffwechselstörungen verwendeten Metaboliten verbinden, sind jedoch noch vage.;-;-;-;https://link.springer.com/article/10.1007/s11515-018-1490-6 fe98beb4e00ceb3deb6402ccc393bf6f;de;;;2.4.;;;Gestörte Anpassung an das extrauterine Leben: ein teratogenes Ereignis Das Gebiet der Teratologie war lange Zeit auf die morphologischen Aspekte von Entwicklungsanomalien beschränkt. Da die wichtigsten morphogenen Prozesse bereits im ersten Schwangerschaftstrimester beendet werden, gilt die späte Schwangerschaftsperiode als frei von teratogenen Risiken. Es wurde jedoch beobachtet, dass Störungen während der späten Schwangerschaft zu einer verzögerten fetalen Wachstumsverzögerung und einer späten fetalen sowie neonatalen Mortalität führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6654-6_12 2f6d69d175549a7376d84a56c11bf302;de;;;2.4.;;;DNA-Reparatur und -Replikation bei Xeroderma pigmentosum und verwandten Erkrankungen Xeroderma pigmentosum (XP), Ataxia teleangiectasia (AT) und Cockayne-Syndrom (CS) sind Erkrankungen des Menschen, die aufgrund von genetischen Defekten des Patienten eine erhöhte Empfindlichkeit gegenüber Karzinogenen aus der Umgebung [z Fähigkeit, beschädigte DNA genau zu reparieren und zu replizieren. Der Hauptfehler bei XP ist ein Versagen bei der Reparatur von UV-Schäden an DNA, bei AT liegt das Versagen in der Reparatur oder Replikation von Doppelstrangbrüchen in der DNA, bei CS liegt das Versagen in der Wiederherstellung der DNA-Replikation nach UV-Bestrahlung. Krebs ist ein wichtiges klinisches Merkmal von XP und AT, aber nicht von CS. Jede Krankheit ist komplex, wobei mehrere Gruppen durch Komplementation bei der Zell-Zell-Hybridisierung definiert sind. Überlappungen werden zwischen einigen XP- und CS-Gruppen gemeldet. UV-sensitive Hamsterzellmutanten sind ebenfalls bekannt: Die meisten dieser XP-Gruppen komplementieren, und ein menschliches Gen auf Chromosom 19 kann die Defekte in Hamstermutanten korrigieren, aber nicht XP. XP-Gruppe C unterscheidet sich von den anderen Gruppen durch einen stark geclusterten Reparaturmodus, als ob nur bestimmte Regionen des Genoms repariert werden könnten. Dieser Modus tritt hauptsächlich in konfluenten Zellen der Gruppe C unter Bedingungen auf, die ein viel größeres Überleben ermöglichen als bei exponentiellem Wachstum und stellt daher einen effizienteren Reparaturmodus dar. Diese Krankheiten stellen alle wichtige Beispiele für Störungen in der Art und Weise dar, wie krebserregende Schäden in der DNA metabolisiert werden, und weitere Forschungen zur Identifizierung der Arten von molekularen Veränderungen, die an der Malignität beteiligt sind, werden wichtig sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5182-5_38 7bd15aa5504a924c3df3cb653d3abab4;de;;;2.4.;;;Genomischer Ansatz zum Verständnis der Mechanismen von Infektionskrankheiten Nahezu 100 Genome bakterieller Krankheitserreger wurden sequenziert, und dennoch sind bei den meisten sequenzierten Genomen ca. 25% ihrer offenen Leseraster als Proteine ​​ohne bekannte Funktion annotiert. Wenn genomische Sequenzen von virulenten und nicht-virulenten Stämmen einer bestimmten Spezies verfügbar sind, ist die vergleichende Genomanalyse ein leistungsfähiges Werkzeug, um mutmaßliche Virulenzgene zu identifizieren. Virulenzvariationen zwischen Stämmen derselben Art sind ein weit verbreitetes Phänomen. Die Verfügbarkeit der Genomsequenz eines Pathogens erlaubt den Einsatz von DNA-Microarrays, um die genetischen Grundlagen dieser Variation zu untersuchen. Die DNA-Mikroarray-Technologie hat die Identifizierung von mutmaßlichen Virulenzdeterminanten, Wirtsspezifitätsgenen und Bakterien- und Wirtsgenen, die während einer Infektion aktiviert oder unterdrückt werden, erleichtert. Isogene Mutanten und geeignete Virulenzassays sind entscheidend für die Überprüfung der Rolle der identifizierten mutmaßlichen Virulenzgene.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-152-9_3 03f3b0345e723afba61b825deffa4aff;de;;;2.4.;;;Die Trennung von Immunozyten-Subpopulationen durch Verwendung verschiedener Lektine Neuere Entwicklungen in der Immunologie haben gezeigt, dass sich Immunantworten nur nach komplizierten Zell-Zell-Interaktionen zwischen verschiedenen Subpopulationen immunkompetenter Zellen entwickeln können. Die Aufklärung der molekularen Mechanismen dieser Zell-Zell-Interaktionen erfordert die Trennung dieser Zell-Subpopulationen und eine genaue Kenntnis ihrer biologischen Eigenschaften und der von ihnen sezernierten Faktoren, die die Zell-Zell-Interaktionen vermitteln. Darüber hinaus kann zur Behandlung von Krankheiten, die durch eine funktionelle Abnormalität einer bestimmten Subpopulation von Immunozyten verursacht werden oder zumindest damit zusammenhängen, ein adoptiver Transfer der fraglichen Zellsubpopulation wirksam sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1663-3_4 e3c3109f6fab57063bc5026f4bca7b87;de;;;2.4.;;;Gibt es eine neue Ökonomie? n Mitte der 1990er Jahre, nachdem die US-Wirtschaft jahrzehntelang neidisch auf den Erfolg Japans geschaut und gleichzeitig unter einer unterdurchschnittlichen Leistung gelitten hatte, erlebte die US-Wirtschaft einen plötzlichen Produktivitätsschub, während die japanische Wirtschaft stotterte. Rein finanziell gesehen hatte diese robuste Entwicklung eigentlich schon Anfang der 1980er Jahre begonnen. Der Dow Jones Industrial Average zum Beispiel lag 1982 bei 884, ungefähr so ​​viel wie 1971. 1999 waren es knapp 10.500. Noch dramatischer war der Anstieg des technologielastigen NASDAQ-Index. 1971 lag der Index bei 107. 1982 war er auf 189 gestiegen. Im März 2000 war er explodiert und überstieg 4.800.;-;-;-;https://link.springer.com/chapter/10.1057/9780230108233_10 87f7c5c54b4b4e2e06192065a15c8951;de;;;2.4.;;;Morphogene Aspekte der somatischen Embryogenese Somatische Embryogenese ist die Bildung eines Embryos aus einer anderen Zelle als einem Gameten oder dem Produkt einer gametischen Fusion. Dies ist kein künstliches Phänomen und ist in der Natur als eine Form der Apomixis bekannt, die als Adventivembryonie bezeichnet wird und erstmals 1878 von Strasburger beschrieben wurde [1] (siehe Sharma und Thorpe, diesen Band). Obwohl Steward [2] und Reinert [3] im Allgemeinen die ersten Beschreibungen der somatischen Embryogenese im Jahr 1958 zugeschrieben werden, könnte diese Anerkennung eher Levine [4] zugeschrieben werden, der 1947 über die Gewinnung von Karotten-„Keimlingen“ aus exponierten Geweben berichtete zu niedrigen Mengen an α-Naphthalenessigsäure, über einen Prozess, dessen Beschreibung sehr nach somatischer Embryogenese klingt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0485-2_5 dbc94af2a26bb6aa50b970cd020e6241;de;;;2.4.;;;Sevofluran Sevofluran ist ein etherisches Vollnarkosemittel zur Inhalation mit einer geringeren Löslichkeit im Blut als Isofluran oder Halothan, jedoch nicht Desfluran. Die geringe Löslichkeit und das Fehlen von Schärfe ermöglichen eine schnelle Maskeneinleitung, die geringe Blutlöslichkeit beschleunigt auch das „Wash-out“ und damit die Erholung von der Narkose. Sevofluran erzeugt dosisabhängige ZNS-, kardiovaskuläre und atemdepressive Wirkungen, die im Allgemeinen denen von Isofluran entsprechen.;-;-;-;https://link.springer.com/article/10.2165/00003495-199651040-00009 f45fe44a383ed94345ad79bd21ac59c6;de;;;2.4.;;;Wirkungen antineoplastischer Phospholipide auf Parameter der Zelldifferenzierung in U937-Zellen Die Proliferation der humanen promonozytären Leukämiezelllinie U937 wird durch mehrere Etherlipide, Etherlipidanaloga und durch Phorbolester gehemmt. Ein früher Effekt dieser Verzögerung des Zellwachstums ist die Induktion eines basischen chromosomalen Proteins, Histon H1;-;-;-;https://link.springer.com/article/10.1007/BF01612994 3ba4a4bca386d3e22f7584781157406c;de;;;2.4.;;;Überlegungen und Techniken für Radar-ECCM Seit den Anfängen des Radars wurden Versuche unternommen, seine Verwendung durch verschiedene Formen elektronischer und nichtelektronischer Gegenmaßnahmen und zugehöriger Techniken zu stören. Zu diesen Gegenmaßnahmen gehören aktive Störungen oder der Versuch, fremde elektronische Signale in den Radarempfänger und -prozessor einzubringen, passive Techniken wie Spreu, Köder usw., Abfanggeräte und -techniken wie Peilung (DF), Radarwarnempfänger und elektronische Intelligenz (ELINT)-Empfänger und Radar-Zielsuchraketen oder Antiradiation-Raketen (ARM). Darüber hinaus können Zielausweichaktionen, Manöver und Flugpläne als Gegenmaßnahmen gegen Radar entwickelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1971-9_22 19e8746ffff3976a02faac088f151537;de;;;2.4.;;;Robustheitsbewertung durch stark beschleunigte Lebensdauertests Dieses Papier präsentiert experimentelle Aspekte und Ergebnisse von stark beschleunigten Lebensdauertests, um die Robustheit von elektronischen Platinen zu untersuchen, die zwei Hauptkovariaten unterliegen: thermischen und Vibrationsbelastungen. Dargestellt werden die statistische Auswertung von Prüfergebnissen und die Bewertung der Produktqualitätsmerkmale unter verschiedenen Bedingungen (Betriebs- und Zerstörungsgrenzen). Empfehlungen für weitere Tests werden ebenfalls gegeben.;-;-;-;https://link.springer.com/article/10.1007/s00170-011-3264-z 57fe849a5dcb8e3dbe8d6166896ebe45;de;;;2.4.;;;Experimentelle und klinische Gentherapien bei Hirntumoren Experimentelle Behandlungen mit Viren als Antitumormittel wurden erstmals 1912 beschrieben, als man annahm, dass die Impfung mit dem Tollwutvirus zum Verschwinden eines großen Zervixkarzinoms geführt habe;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-478-8_11 f98cef89187c6ce02084a40597a3b4a5;de;;;2.4.;;;Verbesserte Laserinterferometrie für Ultraschall-NDE Trotz ihrer offensichtlichen Vorteile gegenüber herkömmlichen Kontakt- und Tauchtechniken hat sich die Laserinterferometrie noch nicht zu einem praktischen Werkzeug bei der zerstörungsfreien Ultraschallbewertung entwickelt, da ihre Empfindlichkeit in den meisten praktischen Anwendungen unzureichend ist. Ein Teil des Problems ist, dass der in wissenschaftlichen Veröffentlichungen und Herstellerangaben oft zitierte maximale Signal-Rausch-Abstand auf normalen diffus reflektierenden Oberflächen nicht eingehalten werden kann. Obwohl diese Oberflächen einen beträchtlichen Teil (5–50 %) des einfallenden Laserlichts reflektieren, wird diese Energie zufällig auf eine große Anzahl heller Flecken verteilt. Wenn der Detektor nicht zufällig einen dieser hellen Flecken sieht, ist das Signal-Rausch-Verhältnis des Interferometers viel niedriger als das Optimum.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2848-7_67 f29ca714b54ca61852b0f07e20c4b017;de;;;2.4.;;;Überexpression von Hitzeschockfaktoren (HSFs) in Pflanzen regulieren die Reaktion auf Hitzestress, indem sie die Expression einer Reihe von Hitzeschockprotein (HSP)-Genen vermitteln. In der vorliegenden Studie haben wir ein neuartiges Hitzeschock-Gen isoliert,;-;-;-;https://link.springer.com/article/10.1007/s11105-012-0546-z f7d28ef9642953f121f5c70cc21911e0;de;;;2.4.;;;Kommunikationssignale und Signalverarbeitung Computerdatenkommunikationssysteme beruhen heutzutage fast ausschließlich auf elektrischen Signalen, um die übertragenen Informationen darzustellen. Solche Darstellungen können analoge Spannungen oder Ströme, elektromagnetische Funkwellen, gespeicherte elektrische Ladungen, digitale Spannungsimpulse oder die Zustände digitaler elektronischer Torschaltungen sein. Auch bei der Lichtleiterübertragung müssen Signale an jedem Ende des optischen Kanals zur Verarbeitung und zum Anschließen an die Endgeräte in die elektrische Form und aus ihr umgewandelt werden. Ein solides Verständnis von elektrischen Signalen, Filterung und Modulation ist daher eine grundlegende Voraussetzung für ein sinnvolles Verständnis der Datenkommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5164-1_3 893e95ec6f289723ec5ecd24ef6d801b;de;;;2.4.;;;Überlegungen zum experimentellen Design und zur Datenanalyse von Chromatin-Immunpräzipitationsexperimenten ChIP ist wohl eine der wertvollsten Techniken zur Untersuchung der Chromatinorganisation und die Methode der Wahl, um die Kontakte zwischen Proteinen und genomischer DNA zu kartieren. Seit seiner Gründung vor mehr als 30 Jahren hat ChIP seine Fähigkeiten und Reichweite ständig weiterentwickelt, verbessert und erweitert. Trotz der weit verbreiteten Verwendung durch viele Laboratorien in einer Vielzahl von Disziplinen können ChIP-Assays manchmal schwierig zu gestalten sein und sind oft empfindlich gegenüber Schwankungen in der praktischen Umsetzung.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-7380-4_2 834ac89514565c4785ec89eaca68e30f;de;;;2.4.;;;Technologie von Polarisations-Diversity-Radaren für die Meteorologie Herkömmliche Radargeräte für meteorologische Messungen strahlen und empfangen Wellen einer einzigen festen Polarisation. Fast ausnahmslos wird lineare Polarisation verwendet. Im Allgemeinen haben heutige konventionelle Systeme Dopplerfähigkeit und messen daher die ersten drei Momente des Dopplerspektrums, wobei das nullte Moment die übliche Radarreflexion ist, die vom sechsten Moment der Partikelgrößenverteilung (für Rayleigh-Streuer) und von weniger stark auf den thermodynamischen Phasenzustand (über die Dielektrizitätskonstante). Somit werden für jede Auflösungszelle in dem von einem solchen Radar abgedeckten Volumen drei Zielkenngrößen gemessen, nämlich die Reflektivität und der Mittelwert sowie die spektrale Breite des Dopplerspektrums. Wissenschaft und Technologie von Doppler-Radarmessungen werden in dem Buch von Doviak und Zrnić (1984) beschrieben, während Signalverarbeitungstechniken in diesem Buch behandelt werden (Passarelli und Keeler, Kapitel 20a).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-935704-15-7_19 05f900b28d5b430667ac775fac69b936;de;;;2.4.;;;Wachstumsfaktoren in der fetal-plazentaren Einheit Der Begriff Wachstumsfaktor wird allgemein verwendet, um kleine Polypeptide zu beschreiben, die lokal wirken, um das Zellwachstum und die Differenzierung zu modulieren. Die Ausweitung der Verwendung dieses Begriffs wird durch die jüngsten Fortschritte im Verständnis der Mittel diktiert, mit denen Zellen einander auf Zell-, Gewebe- und physiologischer Ebene signalisieren. Wachstumsfaktoren sollten als eine Klasse extrazellulärer Signalfaktoren betrachtet werden. Der letztgenannte, umfassendere Begriff umfasst neben Wachstumsfaktoren die klassischen endokrinen Hormone, hämatopoetische und Immunsystemzytokine, Zell-Zell-Adhäsionsmoleküle und Matrixproteine. Mitglieder all dieser Gruppen sind an der Kontrolle des Zellwachstums und der Zelldifferenzierung beteiligt und alle sind in der Lage, die Signaltransduktion zu initiieren, die normalerweise mit Wachstumsfaktoren verbunden ist (siehe auch Kapitel 3).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1642-1_20 fb24797f85943e88245b5dd8beb1e357;de;;;2.4.;;;Hoher Cholesterinspiegel und Bluthochdruck: Stand des Wissens heute und Implikationen für die Prävention und Kontrolle der epidemischen Herz-Kreislauf-Erkrankung bei Erwachsenen Diese Präsentation zielt darauf ab, die wichtigsten Datensätze zur Rolle von erhöhtem Serumcholesterin und erhöhtem Blutdruck bei der Entstehung von massenhaften vorzeitigen koronaren Herzerkrankungen (KHK) zu überprüfen. Sein Zweck besteht darin, die Informationen zu liefern, die die Gesundheitsberufe und die breite Öffentlichkeit benötigen, um bei den wachsenden Bemühungen zur Kontrolle der gegenwärtigen KHK-Epidemie in den Industrieländern und deren Entstehung in den Entwicklungsländern wirksam zu handeln. Um dieses Ziel zu erreichen, ist ein äußerst nützliches Dokument der gerade veröffentlichte Bericht des Expertenausschusses der Weltgesundheitsorganisation zur Prävention der koronaren Herzkrankheit;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1824-9_13 c9f13b0f9c7f865c0615965efa24133f;de;;;2.4.;;;Experimente an Polyelektrolytlösungen Polyelektrolytlösungen wurden durch Neutronenstreuungsexperimente untersucht, um den Polyioneninterferenzterm und den Polyionenformfaktor getrennt zu bestimmen. Die Ergebnisse werden verwendet, um die Hypothese über die starke Abnahme der Persistenzlänge mit Konzentration zu testen, die von der Theorie von Odijk vorhergesagt wird. Der Konzentrationsdiffusionskoeffizient wird aus dem quasielastischen Streuexperiment berechnet: Die Daten zeigen die Abnahme dieses Koeffizienten mit dem für ionische Lösungen typischen Wellenvektor. Charakteristischer ist die Abhängigkeit des Mobilitätswellenvektors, die sich auf die Existenz der Persistenzlänge bezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3911-0_13 303c5286a422e30e70fea775ab1d0441;de;;;2.4.;;;„Der Frosch aß den Fehler und machte seinen Mund traurig“: Erzählkompetenz bei Kindern mit Autismus Diese Studie vergleicht die narrativen Fähigkeiten von 13 Kindern mit Autismus, 13 Kindern mit Entwicklungsverzögerungen und 13 sich typisch entwickelnden Kindern, die auf ihre Sprachfähigkeiten abgestimmt sind. Obwohl sich die Gruppen nicht in der Verwendung der kausalen Sprache oder der Begriffe des inneren Zustands unterschieden, war es bei Kindern mit Autismus und Kindern mit Entwicklungsverzögerungen weniger wahrscheinlich als bei typischen Kindern, die Ursachen der inneren Zustände der Charaktere zu identifizieren. Vielmehr neigten sie dazu, Emotionen einfach zu benennen und Handlungen zu erklären. Kinder mit Autismus und Kinder mit Entwicklungsverzögerungen verließen sich auch auf ein eingeschränkteres Spektrum an Bewertungsinstrumenten, die sowohl den Standpunkt vermitteln als auch die Beteiligung der Zuhörer aufrechterhalten. Darüber hinaus waren die narrativen Fähigkeiten von Kindern mit Autismus mit der Leistung von Theory of Mind und einem Index der Gesprächskompetenz verbunden, während dies bei Kindern mit Entwicklungsverzögerungen nicht der Fall war. Die Ergebnisse werden in Bezug auf die sozialen, kognitiven und emotionalen Grundlagen und Konsequenzen narrativer Aktivität diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005126915631 615378907c649a63c3033a0eb2258a3f;de;;;2.4.;;;Proteomische Ansätze in Mikroalgen: Perspektiven und Anwendungen Biokraftstoffe sind die vielversprechenden Quellen, die von verschiedenen Mikroalgen oder in Form von Stoffwechselprodukten aus organischen oder Lebensmittelabfällen produziert werden. Mikroalgen sind für die Herstellung von Biokraftstoffen weit verbreitet, da diese eine hohe Lipidspeicherung als Triacylglyceride aufweisen, die hauptsächlich in Biokraftstoffe umgewandelt werden können. In jüngster Zeit haben Produkte wie Biodiesel, Bioethanol und Biogas das Interesse an den Mikroalgen erneuert. Die Proteomik allein wird nicht den Weg zu einer idealen Alge ebnen, die den aktuellen Energiebedarf deckt, aber ein kombinierter Ansatz aus Proteomik, Genomik und Bioinformatik kann für eine nachhaltige Lösung entscheidend sein. Der vorliegende Aufsatz hebt verschiedene Technologien hervor, die derzeit in der Algenproteomik zur effizienten Herstellung von Biokraftstoffen eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s13205-017-0831-5 97b3f0ae4fbdd4ddca9ec36cc34b154a;de;;;2.4.;;;Cholinerge Neuronen und Fasern im visuellen Kortex der Ratte Cholinacetyltransferase (ChAT), das Acetylcholin synthetisierende Enzym, wurde immunzytochemisch in Neuronen und Fasern im visuellen Kortex der Ratte unter Verwendung eines monoklonalen Antikörpers lokalisiert. ChAT-markierte Zellen waren nicht-pyramidale Neuronen, hauptsächlich der bipolaren Form, verteilt in den Schichten II bis VI, aber konzentriert in den Schichten II und III. Ihre Perikarya enthielt einen großen Kern und eine kleine Menge perinukleäres Zytoplasma. Die Somata und Dendriten aller markierten Zellen erhielten Grays Typ-I- und Typ-II-Synapsen.;-;-;-;https://link.springer.com/article/10.1007/BF01611435 4e511f7148d5cfe29d3a76729b606d54;de;;;2.4.;;;Handelsbeziehungen in Sprache und Nicht-Sprache Zwei akustische Variablen, die mit der Unterscheidung zwischen intervokalischen [b] und [p] korrelieren, sind die Verschlussdauer und das Vorhandensein oder Fehlen von niederfrequentem Glottispulsieren während des Verschlussintervalls. Man kann davon ausgehen, dass diese Variablen eine Handelsbeziehung aufweisen (Repp, 1982), insofern, als ein längerer Abschluss erforderlich ist, um den Konsonanten als stimmlos wahrzunehmen, wenn Glottispulsieren vorhanden ist, als wenn dies nicht der Fall ist. Solche Handelsbeziehungen wurden als Ausdruck einer besonderen Sprachwahrnehmung interpretiert. In den vorliegenden Experimenten haben wir eine Handelsbeziehung zwischen der Verschlussdauer und dem Verschlusspulsieren für eine Reihe von [aba]-[apa]-Stimuli gezeigt. Als nächstes zeigten wir, dass ein ähnlicher Effekt mit analogen Rechteckstimuli erzielt werden kann, die die Segmentdauer und Spitzenamplituden der Sprachstimuli nachahmen, die aber phonetisch nicht kategorisiert werden können. Diese nichtsprachliche Handelsbeziehung hing vom Grad der spektralen Kontinuität zwischen dem niederfrequenten Pulsen und den angrenzenden Abschnitten der Rechteckwelle ab. Die Implikationen dieser Ergebnisse für die Sprachmodus-Hypothese werden diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03211495 fcbadbca18adf9380b80e8baacb1a114;de;;;2.4.;;;Beispiele für Schwingungsmessungen Eine detaillierte Behandlung der in verschiedenen Bereichen der Ingenieurpraxis angewandten Schwingungsmesstechnik würde den Rahmen dieser Arbeit sprengen. Daher werden im Folgenden nur einige der am weitesten verbreiteten modernen Messverfahren kurz vorgestellt, sowie einige Techniken, die von den Autoren des Festigkeitslabors des Polytechnischen Instituts Bukarest verwendet werden und somit ihrem Interessensgebiet entsprechen .;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3645-9_9 ff435e761caf0f56fa27ee8e87141bd8;de;;;2.4.;;;Restriktionsmodifizierende Enzyme vom Typ I und Typ III DNA-Methylierung ist die am weitesten verbreitete Form der DNA-Modifikation. Es wurde ausführlich in einer Vielzahl von Organismen untersucht. Obwohl allgemein angenommen wird, dass DNA-Methylierung an der Fehlpaarungsreparatur in prokaryontischen Zellen und an der Kontrolle der Genexpression in eukaryontischen Zellen beteiligt ist, bleibt die genaue Natur ihrer biologischen Funktionen weitgehend unbekannt. Ein Fall, in dem die Rolle der DNA-Methylierung klar definiert wurde, ist die der Wirtskontrollierten Restriktion und Modifikation in Bakterien. Dieses biologische System besteht aus zwei hochspezifischen enzymatischen Aktivitäten: einer Endonuklease und einem DNA-Methylat. Die Endonuklease ermöglicht einem gegebenen Stamm, fremde DNA sowohl zu erkennen als auch zu zerstören, indem sie beide DNA-Stränge an einer begrenzten Anzahl von Stellen schneidet. Diese Funktion ist definiert als;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8519-6_2 0023b9d42b0465d2edf38de365d09c47;de;;;2.4.;;;Materialien für Elektrolyt: Schnellionenleitende Gläser Neben kristallinen Materialien ist die zweite Klasse von Festelektrolyten die Familie der amorphen Leiter, die dagegen eher flüssigen Elektrolyten ähneln als kristallinen Festkörpern. Es ist einfacher, einen amorphen Zustand zu definieren, indem man sagt, was er nicht ist, als indem man genau spezifiziert, was er ist. Amorphe Materialien sind nichtkristalline Stoffe. Ihnen fehlt eine langreichweitige periodische Ordnung ihrer konstituierenden Atome. Das heißt nicht, dass amorphe Materialien auf atomarer Skala völlig ungeordnet sind. Lokale Chemie liefert fast rigorose Bindungslängen- und in geringerem Maße Bindungswinkel-Beschränkungen für die nächste Nachbarumgebung. Im Gegensatz zu amorphen Metallen bestehen amorphe Halbleiter beispielsweise nicht aus dicht gepackten Atomen, sondern enthalten kovalent gebundene Atome, die in einem offenen Netzwerk mit Korrelationen in der Reihenfolge bis zum dritt- oder viernächsten Nachbarn angeordnet sind. Die Nahordnung ist direkt verantwortlich für beobachtbare Halbleitereigenschaften wie optische Absorptionskanten und aktivierte elektrische Leitfähigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2704-6_3 e927616b3d4c06e086683928fb466740;de;;;2.4.;;;Selbstgesteuertes, auf emotionaler Bildgebung basierendes Gehirn-Computer-Schnittstellensystem In diesem Papier wurde ein nichtinvasives Brain-Computer-Interface (BCI)-System vorgeschlagen, das auf emotionalen Bildern im Selbsttempo basiert. Elektroenzephalographie (EEG) wurde verwendet, um Gehirnphänomene und Regionen während der Bilder positiver und negativer Emotionen zu beobachten. Die absolute Leistung bei der Spitzenfrequenz von EEG-Bändern aus der quantitativen EEG-Analyse wurde verwendet, um einen Parameter zweier Emotionsklassen unter Verwendung des Klassifikators der linearen Diskriminanzanalyse (LDA) zu erstellen. Die Untersuchung der Gehirnreaktion über EEG unterstützt die zuvor vorgeschlagene EEG-basierte Emotionserkennung. Die Ergebnisse zeigten, dass die vorgeschlagenen Algorithmen eine durchschnittliche Genauigkeitsrate von 53,3–83,3% erreichten. Das vorgeschlagene System kann für Echtzeit-BCI verwendet werden. Ziel ist ein auf BCI basierendes Assistenz- und Emotionsmonitoring, das praktisch in der klinischen Anwendung eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4361-1_97 e86f3c056e2a807796c6045e72f1b380;de;;;2.4.;;;Vergleichende Analyse von Variationen des GC-Gehalts in Pflanzengenomen Der GC-Gehalt, eines der wichtigen Zusammensetzungsmerkmale des Genoms, variiert erheblich zwischen verschiedenen Genomen und verschiedenen Regionen innerhalb eines Genoms. Die Identifizierung der treibenden Kraft, die den GC-Inhalt geformt hat, und die Entschlüsselung der biologischen Bedeutung von Variationen des GC-Inhalts werden uns helfen, die Genom-Evolution zu verstehen. Wir analysierten und verglichen die GC-Gehalte von 20 ausgewählten Pflanzenarten, die die wichtigsten evolutionären Linien repräsentieren. Unser Ergebnis zeigte den höchsten GC-Gehalt und die GC-Heterogenität in den Grasgenomen, gefolgt von den monokotylen und dikotylen Nicht-Gras-Genomen. Die detaillierte Analyse des GC-Gehalts in Genregionen zeigte bei allen ausgewählten Spezies außer;-;-;-;https://link.springer.com/article/10.1007/s12042-016-9165-4 d2c8912f0db3f85435e43699325bce12;de;;;2.4.;;;Ökonomie von intravenösen Heimdiensten Häusliche Pflege ist eine attraktivere Option geworden, da das gesamte Gesundheitssystem mit wirtschaftlichen Zwängen konfrontiert ist. In den letzten 25 Jahren haben sich die intravenösen Serviceprogramme zu Hause gleichzeitig mit der Entwicklung zuverlässigerer Mittel zur Bereitstellung einer intravenösen Therapie zu Hause entwickelt. Es wurden Berichte über eine Vielzahl von intravenösen Heimprogrammen veröffentlicht, darunter Antibiotikatherapie, parenterale Ernährungsunterstützung, Chemotherapie, Verabreichung von Blutprodukten und Schmerzkontrolle. Diese Überprüfung untersucht die Wirtschaftlichkeit von intravenösen Heimprogrammen, einschließlich solcher direkter Kostenelemente wie Medikamente, medizinische Versorgung und Ausrüstung, Personal, Krankenhauszimmer, Bestandskontrolle und Lagerbestand. Indirekte Kosten, bewertet als Lohnausfall, werden ebenfalls analysiert. Es wurden Kosteneinsparungen zwischen 18 und 75 % für intravenöse Antibiotikaprogramme und 60 bis 76 % für parenterale Ernährungsprogramme berichtet. Frühere Berichte konzentrierten sich nur auf die Analyse der Einsparungen, die sich aus dem Vergleich der direkten Kosten ergaben, aber neuere Studien haben eine umfassendere fiskalische Analyse untersucht.;-;-;-;https://link.springer.com/article/10.2165/00019053-199303030-00005 bd4b567534ad5dd16506b487006f22f1;de;;;2.4.;;;Niederlassung und Verteilung Der Standort und die Verteilung von Filialen sind ein wichtiger, aber viel übersehener Bereich des Bankmarketings. Im Marketing ist Vertrieb das Mittel, mit dem ein Verkäufer dem Käufer sein Produkt zur Verfügung stellt. Bei der Vermarktung von Konsum- oder Industriegütern wird dies durch den Einsatz verschiedener Zwischenhändler erreicht, die einen sogenannten Vertriebskanal bilden. Da dies bei einer Dienstleistung wie dem Banking nicht möglich ist, sollte ein Vertriebsweg für das Banking etwas anders betrachtet werden. Eine gute Definition des Vertriebs im Bankwesen ist jedes Mittel zur Erhöhung der Verfügbarkeit und/oder des Komforts einer Dienstleistung, das ihre Nutzung oder die Einnahmen aus ihrer Nutzung erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-86033-3_3 6083b07926e3bfb8d3b35ea9ec047992;de;;;2.4.;;;Schaltung und Funktion des Nucleus cochlearis dorsalis In Kapitel 2 dieses Bandes beschreiben Smith und Spirou die wunderbare Komplexität des Hörsystems des Hirnstamms. Dieses System bildet eine Ansammlung paralleler Bahnen, die an der ersten Hörsynapse im Hirnstamm, im Nucleus cochlearis (CN) divergieren und dann zumindest grob anatomisch im Colliculus inferior wieder zusammenlaufen (Abkürzungen siehe 5.1). Der CN ist eine gut untersuchte Sammlung neuronaler Schaltkreise, die sowohl in anatomischer als auch physiologischer Hinsicht unterschiedlich sind (Übersicht von Cant 1992, Rhode und Greenberg 1992, Young 1998). Diese variieren vom einfachsten System, den buschigen Zellen des ventralen Cochlea-Kerns (VCN, siehe Yin, Kapitel 4), bis zum komplexesten im dorsalen Cochlea-Kern (DCN). Das DCN unterscheidet sich von anderen Teilen des CN durch ein ausgedehntes internes Neuropil, das von Gruppen von Interneuronen gebildet wird (Lorente de Nô 1981, Osen et al. 1990). Als Ergebnis nimmt das DCN signifikante Änderungen in der auditiven Repräsentation von seinen Eingaben zu ihren Ausgaben vor. In diesem Kapitel wird die neuronale Organisation des DCN überprüft, wobei den Daten der Katze größte Aufmerksamkeit gewidmet wird. Die Reaktionseigenschaften von DCN-Neuronen werden im Zusammenhang mit ihrer neuronalen Organisation diskutiert und mit Daten zur funktionellen Rolle des DCN beim Hören in Verbindung gebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3654-0_5 38bd835e9677b959bd3596af1537ba82;de;;;2.4.;;;Die Enzymologie der Pockenvirus-DNA-Replikation Die DNA-Replikation ist wohl der grundlegendste biologische Prozess und dient als zentrales Element im Lebenszyklus des Pockenvirus. Die Replikation erzeugt Nachkommengenome und initiiert den Übergang zur späten Genexpression. Die Entschlüsselung des Mechanismus der Pockenvirus-Replikation und die Identifizierung der dafür erforderlichen enzymatischen Aktivitäten war ein Schwerpunkt der jüngsten Forschung. Die Absicht dieses Kapitels besteht darin, über frühere Übersichten (McFadden und Dales 1982, Holowczak 1983) hinauszugehen und sich auf virale Proteine ​​zu konzentrieren, deren Beteiligung an der DNA-Replikation auf der Grundlage genetischer oder biochemischer Daten vermutet wird. Implizit in dieser Diskussion war die Wahl einer breiten Definition der DNA-Replikation, die sich auf die DNA-Synthese konzentriert, aber auch die Regulierung der Topologie der genomischen DNA und ihrer Anordnung zu einem Nukleoproteinkomplex umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75605-4_4 2b841fc181a6af6e39b54097fb015808;de;;;2.4.;;;Dynamische Effekte in High-Density-Aufnahmemedien Magnetische Längsaufzeichnungssysteme sind derzeit die Grundlage der meisten Informationsspeichersysteme. In den letzten Jahren ist die Datendichte, die auf Festplatten gespeichert ist, mit einer erstaunlichen Rate von 60 % pro Jahr gestiegen, in jüngerer Zeit sogar auf 100 % pro Jahr. Der größte Teil des Gewinns an Flächendichte wurde durch Skalierung erreicht, dh alle Dimensionen des Aufzeichnungsvorgangs wurden um den gleichen Betrag verkleinert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56657-8_6 4c769b21efca58fbd3f013be33b1103a;de;;;2.4.;;;Funktioneller Kombinatorialismus Eine der führenden konnektionistischen Antworten auf die Systematikargumente besteht darin, zu postulieren, dass Kognition eher funktional kombinatorische Darstellungen als klassische konkatenative Darstellungen umfasst. In einer funktional kombinatorischen Darstellung muss kein Token eines syntaktischen und semantischen Atoms ein wörtlicher Teil eines Tokens eines syntaktischen und semantischen Moleküls sein, zu dem es führt. Vielmehr ist ein syntaktisches und semantisches Atom lediglich ein Argument für eine Funktion, deren Wert ein syntaktisches und semantisches Molekül ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0275-3_8 3822a78c1b86cabeac33ea8db4c95aa6;de;;;2.4.;;;Aktuelle Methoden zur Chlorbestimmung in anorganischen Stoffen (Übersicht) Dies ist eine Übersicht über aktuelle Methoden zur Bestimmung von Chlor in anorganischen Stoffen, die im letzten Jahrzehnt veröffentlicht wurden. Herausforderungen bei der Entwicklung von ICP-AES zur Chlorbestimmung in wässrigen Medien werden aufgezeigt. Es wird nicht nur auf Methoden zur Bestimmung von Gesamtchlor und Chloridionen geachtet, sondern auch auf andere Formen des Chlorvorkommens. Besondere Bedeutung der Bestimmung von Perchlorationen wird hervorgehoben. Weit verbreitete Methoden der Ionenchromatographie, Potentiometrie und Spektrophotometrie werden in Kombination mit der Durchflussanalyse vorgestellt.;-;-;-;https://link.springer.com/article/10.1134/S002016851214004X 75eef167ba842ded186ab5a822beb26f;de;;;2.4.;;;Funktionelles Neuroimaging in der neurochirurgischen Praxis Bis heute werden die meisten Kliniker immer noch in einer ziemlich lokalisationsorientierten Sichtweise der funktionellen Anatomie des Gehirns geschult. Diese Ansicht entstand in Dissektionsstudien an Patienten mit Hirnläsionen Ende des 19. Jahrhunderts von Forschern und Klinikern wie Gall, Lichtheim, Broca und Wernicke. Tatsächlich leiteten sie die Ära der „Diagrammmacher“ ein, die behaupteten, Gehirnfunktionen könnten anatomisch detailliert abgebildet und sensomotorische und kognitive Funktionen unabhängig voneinander geschädigt werden. Die daraus resultierenden sogenannten eloquenten Bereiche, die in diesen Modellen formuliert wurden, gelten in der Neurochirurgie wegen des vermuteten hohen Risikos schwerer und dauerhafter neurologischer Ausfälle noch allgemein als No-Go-Areas. Zu diesem Zeitpunkt war bereits (zunächst von Wernicke) darauf hingewiesen worden, dass neurologische Dysfunktionen sowohl aus kortikalen als auch subkortikalen Schäden resultieren können [12, 29].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0723-2_16 a0d56279d80479efba4ebb7fbda9254a;de;;;2.4.;;;Kostenrechnung als Controlling-Instrument Das Informationsinstrument „Kostenrechnung“ wurde zuletzt in der krp scharf kritisiert. Die in diesem Beitrag eingeführten Punkte, die die wichtigsten „Highlights“ des letztjährigen krp-Diskussionsforums zusammenfassen, erläutern, diskutieren und die Gelegenheit nutzen, die grundlegenden Elemente einer Controlling-orientierten Kostenrechnung aufzulisten, zeigen, dass es ist wenig Anlass für solche Kritik. Die Kostenrechnung hat sich seit einiger Zeit vom „Datenfriedhof“ für Reportingzwecke zu einem attraktiven „Datensupermarkt“ entwickelt, der dem Top-Management ein breites Spektrum an aussagekräftigen Informationen zur Verfügung stellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25983-9_1 8b1f6d341c38c7b353013119be0fc15b;de;;;2.4.;;;Optische Mikrorheologie weicher komplexer Materialien Zur Untersuchung der viskoelastischen Eigenschaften weicher Materialien wurde die dynamische Mehrfachlichtstreuung (Diffusing Wave Spectroscopy, DWS) verwendet. Mehrere neue Mehrfachstreuansätze wurden implementiert, um den Anwendungsbereich dieser optischen Mikrorheologietechnik zu erweitern. Mit Hilfe der neu entwickelten „Zweizellentechnik“ zeigen wir, wie mit DWS die Eigenschaften von flüssigen und feststoffähnlichen komplexen Medien untersucht werden können. Darüber hinaus haben wir den Bereich der zugänglichen Korrelationszeiten deutlich auf mindestens 10 significantly erweitert;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0227-1_27 4f3eed4276955bd2084af933ec9c01ee;de;;;2.4.;;;Zeit als fünfte Dimension in der Mikroskopie Dieses Papier beschreibt ein Bildverarbeitungssystem, das sich für das Echtzeit-Bildverständnis und die Analyse von bewegten Objekten unter dem optischen Mikroskop eignet, wie z. B. Mikroorganismen, die sich auf eine Lichtquelle hin orientieren. Das System besteht aus einem Lichtmikroskop, einem Desktop-Computer, einem handelsüblichen Hardware-Modul zur Bildverarbeitung, das in den Computerbus eingesteckt ist, einer s/w-TV-Kamera, Videomonitoren und speziell dafür entwickelter Software. Der Aufbau und die Leistungsfähigkeit dieses Systems werden erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3616-7_16 eaf8b8a13dbb1b756e440d4ada96225d;de;;;2.4.;;;Phänomenologische Modelle der Primärproduktivität zonaler arktischer Ökosysteme Die Primärproduktivität eines Ökosystems, gemessen entweder durch die Bruttophotosyntheserate der Photoautotrophen (genannt Bruttoprimärproduktivität;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2240-8_22 2c3dcaab77b607284808cc0377162526;de;;;2.4.;;;Tiermodelle von Krebs Ein üblicher Ansatz zur Analyse komplexer Phänomene besteht darin, ein Modell zu entwickeln, das den hervorstechenden Merkmalen des Untersuchungsgegenstandes entspricht, aber experimenteller Zergliederung und Manipulation zugänglicher ist. Die Internationale Union gegen Krebs (UICC) erkennt über 200 verschiedene neoplastische Erkrankungen an;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3213-5_6 395310185fa0e2046f4d994c2ecafd30;de;;;2.4.;;;HPV-Tests und molekulare Biomarker in der zervikalen Zytologie Gebärmutterhalskrebs ist die dritthäufigste bösartige Erkrankung bei Frauen weltweit und definitive Beweise bestätigen, dass Gebärmutterhalskrebs aus einer Infektion mit onkogenen Typen des humanen Papillomavirus (HPV) resultiert. Das Gebärmutterhalskrebs-Screening mit dem Papanicolaou-Test des Gebärmutterhalses kann zervikale intraepitheliale Neoplasien (CINs) erkennen und die Inzidenz von Gebärmutterhalskrebs und die damit verbundene Mortalität in den letzten 70 Jahren signifikant senken. Obwohl der Pap-Test eine hohe Spezifität zum Nachweis von CINs aufweist, ist seine Sensitivität relativ gering. Jüngste Daten aus der Durchführung von Hochrisiko-HPV-Tests (hrHPV) zusammen mit Pap-Tests oder von hrHPV-Tests allein deuten darauf hin, dass hrHPV-Tests eine signifikant höhere Sensitivität beim Nachweis von CINs aufweisen als Pap-Tests. Dieses Kapitel konzentriert sich auf die Diskussion aktuell verfügbarer HPV-Testmethoden und ihrer Mechanismen. Neben HPV-Tests werden in diesem Kapitel auch andere zytologische molekulare Marker wie p16/Ki67-Immunhistochemie, DNA-Aneuploidie, ProExC-Assay, Methylierungsmarker, TERC und CTNND2 FISH sowie HPV-L1-Nachweis diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30741-1_4 9c45c9634d23620e1602932c12da158c;de;;;2.4.;;;Waldstruktur und Produktivität entlang des Oregon Transect Das Oregon Transect Ecosystem Research (OTTER)-Projekt, das von 1990 bis 1992 durchgeführt wurde, war eine Untersuchung regionaler und saisonaler Variationen in Waldökosystemprozessen mit Kohlenstoff (C), Stickstoff (N) und Wasser. Methoden der Feldökologie, Oberflächenmeteorologie, Computersimulation und Fernerkundung wurden bei der Untersuchung von sechs primären Nadelwaldstandorten und drei Düngebehandlungsstandorten entlang eines Umweltgradienten im westlichen Zentral-Oregon angewendet. Das Ziel des OTTER-Projekts bestand darin, zwei Hauptfragen zu beantworten: (i) Können verallgemeinerte Ökosystemmodelle, die hauptsächlich Variablen verwenden, die aus Fernerkundungsdaten abgeleitet werden, die unterschiedlichen Ökosystemfunktionen in der umweltvariablen Landschaft von Oregon erklären? und (ii) bestehen gute Beziehungen zwischen der regionalen Variation dieser treibenden Variablen und aus der Ferne erfassten Daten? Ein großes Team von Wissenschaftlern, unterstützt durch luftgestützte Fernerkundung, sammelte ein sehr breites Spektrum ökologischer, klimatologischer, biophysikalischer und biochemischer Variablen in Bezug auf die Nettoprimärproduktion (NPP), Photosynthese, Evapotranspiration und Nährstoffkreislauf in diesen Wäldern. Das Team verwendete sowohl ein Effizienzmodell für leichte Nutzung als auch ein mechanistisches Ökosystemprozessmodell, um NPP im gesamten Transekt vorherzusagen. Die treibenden Variablen jedes Modells bildeten die Grundlage für die Fernerkundungsstudien. Korrelative Analysen und Strahlungstransfermodelle wurden verwendet, um die Beziehungen zwischen LAI, spezifischer Blattfläche, stehender Biomasse, Blattbiomasse, Blattchemie, Kronentemperatur, relativer Feuchtigkeit, Dampfdruckdefizit, einfallender und absorbierter photosynthetischer Strahlung (PAR) Spektralreflexion aus einer Vielzahl von Fernerkundungsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5446-8_8 519ec427844e41832402a1e59d8db7ee;de;;;2.4.;;;Veränderungen der zellulären Verteilung von bcl-2, bcl-x und Bax in der Substantia nigra der erwachsenen Ratte nach striatalen 6-Hydroxydopamin-Läsionen Die Proteine ​​der bcl-2-Familie spielen eine wichtige Rolle während der Apoptose und können auch den Zelltod als Reaktion auf oxidativen Stress regulieren, der mit Parkinson in Verbindung gebracht wird. In dieser Studie untersuchten wir die Lokalisation des pro-apoptotischen Proteins Bax und der anti-apoptotischen Proteine ​​bcl-2 und bcl-x;-;-;-;https://link.springer.com/article/10.1023/B%3ANEUR.0000030696.62829.ec 619d361e566c980e6bd4035fa748688b;de;;;2.4.;;;"Struktur, Synthese und Charakterisierung von Kontrastmitteln für die molekulare Magnetresonanztomographie Die Magnetresonanztomographie (MRT) ist eine nicht-invasive Methode, die im medizinischen Kontext die Identifizierung und Charakterisierung von pathologischen Geweben und Läsionen ermöglicht. Das Prinzip dieser Technik basiert auf der Anwendung von Magnetfeldgradienten in drei Dimensionen. Das Bild resultiert aus der räumlichen Identifizierung von Wasserstoffkernen. Dieses Bild besteht aus Elementen, ""Pixeln"", wobei Graustufen die Signalintensität darstellen, die von entsprechenden Volumenelementen, ""Voxeln"", emittiert wird. Da das Signal von der Konzentration in Protonen und von den Kernrelaxationszeiten abhängt, ist T";-;-;-;https://link.springer.com/chapter/10.1007/978-88-470-0532-7_3 6f88ca92e169e30d86ffecd4816a1b16;de;;;2.4.;;;Arsen umwandelnde Mikroben und ihre Rolle in Biomining-Prozessen Es ist bekannt, dass Mikroorganismen verschiedene Mineralien auflösen und als Nährstoff- und Energiequellen nutzen können. Die meisten Gesteinsminerale sind reich an lebenswichtigen Elementen (z. B. P, Fe, S, Mg und Mo), aber einige können auch giftige Metalle oder Halbmetalle wie Arsen enthalten. Die Toxizität von Arsen wird nach der Auflösung des Minerals offenbart, was zwei wichtige Fragen aufwirft: (1) Warum lösen Mikroorganismen arsenhaltige Mineralien auf und geben dieses Metall in einer (auch für sich selbst) toxischen Form an die Umwelt ab und (2 ) Wie gehen diese Mikroorganismen mit diesem giftigen Element um? In diesem Review fassen wir das aktuelle Wissen über Arsen-transformierende Mikroben und ihre Rolle in Biomining-Prozessen zusammen. Besondere Berücksichtigung finden Studien, die unser Verständnis des Zusammenhangs mikrobieller Aktivitäten mit der Biogeochemie von Arsen verbessert haben, indem untersucht wurde, (1) wo und in welchen Formen Arsen in der Bergbauumgebung vorkommt, (2) mikrobielle Aktivität im Kontext von Arsen Mineralauflösung und die Mechanismen der Arsenresistenz, (3) die beim Biomining von Arsen verwendeten Mineralien und Technologien und (4) wie Mikroben zur Reinigung von Umgebungen nach dem Bergbau verwendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s11356-012-1449-0 db33996b7ab9f149b3fc8ed34ba1b584;de;;;2.4.;;;Intrakranielle Tumoren Ein intrakranieller Tumor ist jede chronische akkumulative pathologische Masse, die aus dem Inneren des Schädels, der Hirnhäute, der Hirnnerven, der Hirnanhangsgebilde, der Hirngefäße oder des Hirnparenchyms entsteht oder daran anhaftet. Es kann sich um primäre Neoplasien, Metastasen, Dysplasien, Granulome oder Parasiten handeln;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41178-0_2 61c3366c2a8cb31193f996d5cd6a6d40;de;;;2.4.;;;Wasserstoffnutzungseffizienz in Pem-Brennstoffzellen In diesem Beitrag stellen wir die Arbeiten vor, die im Rahmen des FEVER-Projekts (Fuel cell Electric Vehicle for Efficiency and Range) durchgeführt wurden, einem europäischen Projekt, das von Renault koordiniert wird und sich der Ecole des Mines de Paris, Ansaldo, De Nora, Air Liquide und . anschließt Volvo.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9054-9_76 bee4a5d40e3727bf6c5ab781abc2e1b3;de;;;2.4.;;;Der Einfluss konkurrierender Interaktionen auf das Wachstum und die Verbreitung von Pflanzenarten in Salzwiesen in Feldbeobachtungen und experimentelle Garten- und Gewächshausexperimente bestätigen die Idee, dass das Wachstum und die Verbreitung von Pflanzenarten in Salzwiesen durch konkurrierende Interaktionen insbesondere zwischen den jungen aufkommenden Sprossen und Sämlingen im Frühjahr bestimmt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4065-9_21 28fb317f16b149265c987a4cb7587506;de;;;2.4.;;;Kalziumbindende Proteine ​​im Thalamus der Schildkröte. Analyse im Lichte der Hypothese der „Kern-Matrix“ thalamischen Organisation in Bezug auf das Problem der Homologie thalamischer Kerne bei Amnioten Die Verteilung der Immunreaktivität (IR) auf Ca-bindende Proteine ​​(CaBPr) (Calbindin, Calb, Parvalbumin, Parv. und Calretinin, Calr) wurde im Thalamus der zentralasiatischen Landschildkröten untersucht (;-;-;-;https://link.springer.com/article/10.1023/B%3AJOEY.0000023484.49460.c7 76cb97f6aa7da2f939b2e64dd1625ade;de;;;2.4.;;;"Transforming Growth Factor-β bei Brustkrebs: Eine Arbeitshypothese Transforming Growth Factor-β (TGFβ) ist der stärkste bekannte Inhibitor des Fortschreitens normaler Brustepithelzellen durch den Zellzyklus. Während der frühen Stadien der Brustkrebsentwicklung scheinen die transformierten Epithelzellen immer noch empfindlich gegenüber einem durch TGF&bgr; vermittelten Wachstumsstillstand zu sein, und TGF&bgr; kann als Antitumorpromotor wirken. Im Gegensatz dazu sind fortgeschrittene Brustkrebsarten meist refraktär gegenüber der durch TGFβ vermittelten Wachstumshemmung und produzieren große Mengen an TGFβ, das durch seine Wirkungen auf die extrazelluläre Matrix die Tumorzellinvasion und Metastasierung verstärken kann. Wir postulieren, dass dieser scheinbar paradoxe Wechsel in der Reaktionsfähigkeit von Tumorzellen auf TGFβ während der Progression die Folge der Aktivierung des latenten TGFβ ist, das produziert und in der Tumormikroumgebung abgelagert wird, wodurch die klonale Expansion von TGFβ-resistenten Tumorzellen vorangetrieben wird. Während Tumorzellen selbst TGF&bgr; aktivieren können, legen jüngste Beobachtungen nahe, dass Tumorpromotoren oder Karzinogene aus der Umgebung, wie ionisierende Strahlung, Stromalfibroblasten veranlassen können, TGF&bgr; Da die biologischen Wirkungen des Antiöstrogens Tamoxifen durchaus durch TGFβ vermittelt werden können, hat dieses Modell eine Reihe wichtiger Implikationen für die klinische Anwendung von Tamoxifen bei der Prävention und Behandlung von Brustkrebs. Darüber hinaus schlägt sie eine Reihe neuer Ansätze zur Behandlung von fortgeschrittenem Brustkrebs vor.";-;-;-;https://link.springer.com/article/10.1023/A%3A1005865812918 165ae788e03e693dbfdc1d539d162011;de;;;2.4.;;;Ein Modell zur Unterstützung von Entscheidungen über die Zuweisung von Röntgengeräten Unsere hochkomplexen und immer teurer werdenden Gesundheitssysteme erfordern eine Steuerung und Planung auf flächendeckender oder regionaler Ebene. In diesem Beitrag wird eine explizit auf die Bedürfnisse eines Raumordnungsträgers abgestimmte Entscheidungshilfe für die medizinische Ressourcenverteilung beschrieben. Konkret wird ein linear programmierendes Produktionsmodell einer diagnostischen Radiologieabteilung vorgestellt. Dieses Modell wurde entwickelt, um die Entscheidungen über die Zuweisung von Röntgengeräten des Sozialministeriums von Quebec zu unterstützen.;-;-;-;https://link.springer.com/article/10.1057/jors.1978.48 aaa187455314a784b728662a293cc2b5;de;;;2.4.;;;Feldmodulierte selektive Ionenspeicherung in einer Quadrupol-Ionenfalle Ein neues Verfahren zur selektiven Ionenspeicherung in einer Quadrupol-Ionenfalle wird beschrieben. An die Endkappen einer Ionenfalle wurden Breitbandwellenformen angelegt, um unerwünschte Ionen durch Resonanzanregung auszustoßen, was die Speicherung ausgewählter Zielionen verbesserte. Eine einzigartige Trapping-Feld-Amplitudenmodulationstechnik ermöglichte die Verwendung von Wellenformen mit weniger Frequenzkomponenten. Die Anforderungen und Berechnungsmethoden für frequenzoptimierte Wellenformen werden diskutiert. Zu den Vorteilen dieses Verfahrens gehört die Verringerung des Zielionenverlusts, der aus der kollisionsaktivierten Dissoziation resultiert. In anderen Anwendungen wurde eine gleichwertige Leistung im Vergleich zu Verfahren gezeigt, die nicht modulierte Einfangfelder kombiniert mit Wellenformen mit einer höheren Frequenzdichte verwenden.;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2895%2900473-Q 15a33e08c12bd1258f6dd371c305d45f;de;;;2.4.;;;Zur Seite geneigt: Japanische Diplomatie und die chinesisch-sowjetische Allianz, 1950–60 Die Ursprünge des Kalten Krieges lagen nicht in der Teilung Asiens nach dem Krieg, sondern in der Meinungsverschiedenheit der Supermächte über die Zukunft Europas. Stalins Forderung nach einer strategischen Pufferzone, um eine weitere Invasion aus dem Westen zu verhindern, veranlasste Präsident Harry Truman, mit einer Politik der Eindämmung und Abschreckung zu reagieren. Zu diesem Zweck schlossen die USA eine Reihe von Allianzen, um die Ausbreitung der kommunistischen Macht zu verhindern, was dazu führte, dass ein Großteil der Welt in zwei antagonistische Blöcke geteilt wurde. Jede Supermacht war in der Lage, ihren hegemonialen Status auszunutzen, um Loyalität innerhalb ihres eigenen Blocks durchzusetzen: Erhöhung der Kosten des Abfalls durch Förderung der wirtschaftlichen und strategischen Abhängigkeit.;-;-;-;https://link.springer.com/chapter/10.1057/9780230005693_2 f02f1bcf7f71ae380db8c9854cd50696;de;;;2.4.;;;Arzt, heile dich selbst! Emotionen und Gesundheit der Gelehrten bei Samuel Auguste André David Tissot (1728–1797) und Gerard Nicolaas Heerkens (1726–1801) Der niederländische Arzt und lateinische Dichter Gerard Nicolaas Heerkens (1726–1801) veröffentlichte 1790 in Groningen eine erweiterte Ausgabe seines lateinischen Lehrgedichts über die Gesundheit von Literaten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02702-9_6 4884ac4759f3e72c9f7b2ff93bf4d808;de;;;2.4.;;;Die Herausforderung bei der Untersuchung der Verhaltenseffekte von Neuropeptiden Es wird angenommen, dass jedes Verhalten ein Spiegelbild der Gehirnfunktion ist, während man glaubt, dass die Gehirnfunktion das Endergebnis der intereuronalen Kommunikation ist (Kandel, 1981). Somit stellen Nervenimpulsleitung und synaptische Übertragung die wesentlichen Mittel für eine schnelle und präzise neuronale Kommunikation auf allen Ebenen des Nervensystems dar, die zu einer Kontrolle der Verhaltensfunktion führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7178-0_7 e008dcb7dadfa750a3bdf6767f9462d0;de;;;2.4.;;;Gen 33 hemmt die Apoptose von Brustkrebszellen und erhöht die Expression der Poly(ADP-Ribose)-Polymerase Die Struktur des Proteins Gen 33 legt nahe, dass es eine Rolle bei der intrazellulären Signalübertragung spielt und Gen 33 wird durch viele mitogene und stressige Stimuli induziert. Zuvor fanden wir, dass die Expression von Gene 33 signifikant durch Retinsäure (RA), Insulin und synergistisch durch beide in einer von der Leber abgeleiteten Zelllinie induziert wird. In der vorliegenden Studie untersuchten wir die basale Expression und Regulation von Gen 33 in mehreren humanen Brustkrebszelllinien. Diese Zelllinien exprimierten unterschiedliche Mengen an Gen 33-Protein, aber das Gen 33-Protein wurde weder allein noch in Kombination durch RA oder Insulin reguliert. Jedoch induzierte der epidermale Wachstumsfaktor (EGF) die Expression von Gen 33 in SK-BR-3-Zellen und diese Induktion wurde durch die gleichzeitige Behandlung mit RA gehemmt. Es gab eine starke Korrelation zwischen der endogenen basalen Gene 33-Expression und der Verdopplungszeit. Die exogene Expression von Gen 33 in MCF-7-Zellen beeinflusste die Zellzyklusverteilung nicht, hemmte jedoch die Apoptose und erhöhte spezifisch den Spiegel des Poly(ADP-Ribose) Polymerase (PARP-1) Proteins. Dies legt nahe, dass Gen 33 das Wachstum von Brustkrebszellen eher durch einen anti-apoptotischen als durch einen mitogenen Effekt fördert, was möglicherweise eine Hochregulierung von PARP-1 beinhaltet.;-;-;-;https://link.springer.com/article/10.1007/s10549-005-1040-1 da8ffa36925ed063063e88f3fd60aca8;de;;;2.4.;;;Altern in Schwämmen Die Schwämme (Stamm Porifera) sind der unterste und phylogenetisch älteste, noch vorhandene Stamm der Metazoa [1, 2]. Diese Tiere gelten als die evolutionär frühesten lebenden Relikte des erfolgreichen Übergangs vom (vielleicht) einzelligen zum vielzelligen Zustand [2]. Durch molekular-phylogenetische Analysen wurde nachgewiesen, dass Schwämme einen gemeinsamen Vorfahren mit den anderen metazoischen Stämmen, den hypothetischen Urmetazoa, haben [2, 3].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0671-1_4 1be1d6e2ed059be32b52c800624bdc4d;de;;;2.4.;;;Abscheidungsausrüstung Die Hauptteile einer Parylene-CVD-Anlage sind der Sublimationsofen, der Pyrolyseofen, die Abscheidungskammer und das Vakuumpumpsystem. Es gibt auch andere Notwendigkeiten, wie eine Abscheidungskammer, ein Druckmesssystem und Heizbänder, um zu verhindern, dass Bereiche des Systems darauf Dimer oder Polymer abgeschieden werden. Natürlich möchte man auch einen einfachen Zugang zum Laden des Dimers sowie ein gutes Design für einen Substrathalter, der es ermöglicht, eine Vielzahl von Substraten mit der besten Gleichmäßigkeit zu beschichten. Ari experimentelles System kann leicht im Labor entworfen und zusammengestellt werden. Es gibt eine Handvoll Anbieter von hochwertigen Vakuumsystemkomponenten und Öfen, aus denen Sie zu vernünftigen Preisen wählen können. Auch für gebrauchte Vakuumgeräte gibt es einige gute Anbieter, wenn das Budget knapp ist. Es gibt einen großartigen Text zur Vakuumtechnik, den alle Benutzer von Vakuumsystemen lesen sollten. Es trägt den Titel „A;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3901-5_2 90263bc6cdee1adea44195994fb9b884;de;;;2.4.;;;Anwendungen von intravaskulärem Scanning und transösophagealer Echokardiographie bei angeborenen Herzfehlern: Kompromisse und die Verschmelzung von Technologien In diesem Kapitel wird die sich entwickelnde Rolle der intravaskulären Ultraschallbildgebung und des transösophagealen Echos bei der Versorgung von Kindern, Säuglingen und Erwachsenen mit angeborenen Herzfehlern untersucht. Die für angeborene Herzkrankheiten relevanten Technologien unterscheiden sich von denen bei koronarer Herzkrankheit, da die abgebildeten intravaskulären Strukturen oft die Visualisierung großer Gefäße und Herzkammern beinhalten. Die Anforderungen an ein transösophageales Echo bei Kindern mit angeborenen Herzfehlern hingegen beinhalten intraoperative (chirurgische) und bildgebende Verfahren im Katheterlabor, die zur Überwachung der interventionellen Katheterisierungstherapie durchgeführt werden. Während die für pädiatrische Fälle benötigten intravaskulären Vorrichtungen niedrigere Frequenzen und manchmal größere Katheter umfassen, erfordern die Anforderungen für die transösophageale Echokardiographie höherfrequente und kleinere Ösophagoskope. Anwendungen der intravaskulären Bildgebung einschließlich der Größenbestimmung angeborener Stenosen, Dilatation von Coarctation und Klappenstenosen, Bildgebung intrapulmonaler Thromben und Überwachung der Platzierung von ASD-Knopfinstrumenten im Herzen werden untersucht. Die intraoperativen transösophagealen Anwendungen zur Überwachung der Säuglingschirurgie umfassen Verfahren zur Tetralogiereparatur, Transpositionsreparatur und Reparatur von AV-Septumdefekten und anderen komplexen angeborenen Herzerkrankungen. Diese beiden „invasiven“ Methoden der Echokardiographie spielen eine wichtige und sich weiterentwickelnde Rolle bei der Behandlung angeborener Herzerkrankungen bei Kindern und Säuglingen.;-;-;-;https://link.springer.com/article/10.1007/BF01797853 e13fd338af8cc889eab9ba493a3ec274;de;;;2.4.;;;Ciliaten-Evolution: Die ribosomalen Phylogenien der Tetrahymenin-Ciliaten Wir haben Nukleotidsequenzen für verschiedene rRNA-Komponenten aus Tetrahymenin-Ciliaten zusammengestellt und analysiert. Dazu gehören bereits veröffentlichte und einige neue 5S- und 5.8S-rRNAs für insgesamt 18 Arten. Wir berichten auch über Sequenzen für etwa 30 Spezies, die durch Primerverlängerungsanalyse einer Region nahe dem 5'-Ende der 23S-rRNAs (Region 580) erhalten wurden. Für diese Arten wurden phylogenetische Bäume erstellt, wobei Heuristiken (Shifting ditype Site Analysis) verwendet wurden, die in einem Begleitpapier beschrieben wurden. Die auf diesen Sequenzen basierenden Bäume stimmen miteinander und mit denen überein, die auf längeren Sequenzen der 17S-rRNA basieren. Sie zeigen, dass die Tetrahymenine aus einer Reihe von charakteristischen Artenclustern bestehen. Die Cluster (Ribosets) sind in Bezug auf bestimmte lebensgeschichtliche Merkmale, insbesondere die Art der Paarungstypbestimmung, homogen, sind jedoch in Bezug auf einige morphologische und lebensgeschichtliche Merkmale wie Zystenbildung und Anpassungen an Parasitismus oder Fleischfresser inhomogen. Unter Verwendung der gleichen molekularen Daten beginnen wir auch, die Beziehungen der Tetrahymenine zu einigen anderen Ciliatentaxa und einigen anderen Protisten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/BF02603078 0a51b153bb10a6b6fc5d4ff6e6bde10e;de;;;2.4.;;;Zucht multigener Eigenschaften Produktivitätssteigerungen bei Nahrungs-, Futter- und Faserstoffen bei domestizierten Nutzpflanzen können auf die kollektiven Pflanzenzüchtungsbemühungen des Menschen über viele Jahrtausende zurückgeführt werden. Diese Zunahmen (viele waren dramatisch) resultierten aus einer künstlichen Selektion, entweder bewusst oder unbewusst, auf die Phänotypen der Zielspezies. Bis ins 20. Jahrhundert war die Pflanzenzüchtung weitgehend eine Kunst mit geringen oder keinen Kenntnissen über genetische Grundlagen. Obwohl die Pflanzenverbesserung seit der Wiederentdeckung der Mendelschen Prinzipien sowohl Kunst als auch Wissenschaft umfasst, werden die Beiträge der Wissenschaft zweifellos eine viel größere Rolle spielen, da neue Technologien immer häufiger eingesetzt werden und zusätzliche Steigerungen der landwirtschaftlichen Produktivität in immer höherem Tempo erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9815-6_7 f05a87ec86fddf3d3299b66fd09d4e00;de;;;2.4.;;;Niveaus und Stabilität der Expression von Transgenen Es ist bekannt, dass in einer bestimmten Zelle zu einem bestimmten Zeitpunkt nur ein Bruchteil des gesamten Genoms exprimiert wird. Die Expression eines Gens, Kerns oder Organellen beginnt mit dem Einsetzen der Transkription und endet mit der Synthese des funktionellen Proteins. Die Regulation der Genexpression ist ein komplexer Prozess, der die koordinierte Aktivität verschiedener Proteine ​​und Nukleinsäuren erfordert, die letztendlich bestimmen, ob ein Gen transkribiert wird und, falls transkribiert, zur Produktion eines Proteins führt, das einen Phänotyp entwickelt. Dasselbe gilt auch für transgene Pflanzen, die das Herzstück des Insert-Designs bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04809-8_5 f22c8783c8898edf19cf011c593a9763;de;;;2.4.;;;Neuropeptid-Y-Innervation von retinorezipienten Schichten des Hühnchen-Optik-Tectums Es wurde festgestellt, dass ein dichtes laminares Netzwerk aus varikösen Neuropeptid Y-immunpositiven Fasern, aber nicht aus Zellen, die retinorezipienten Schichten des gesamten Optikektums von 10 bis 21 Tage alten Hausküken bedeckt. Die einseitige Enukleation führte zu keinem offensichtlichen Verlust von immunpositiven Neuropeptid-Y-Fasern im kontralateralen Tectum, was darauf hindeutet, dass sie nicht retinalen Ursprungs sind. Um mögliche Quellen für neuropeptid-Y-immunpositiven tektalen Input zu identifizieren, wurde die Verteilung von Neuropeptid-Y-immunpositivem Perikarya in der meso-dienzephalen Region des Kükens untersucht. Es wurde ein praktisch kontinuierliches Netzwerk von immunpositiven Neuropeptid-Y-Zellen und -Fasern beobachtet, das sich vom rostrolateralen Thalamus bis zum Prätectum in enger Anlehnung an den perirotundalen Gürtel erstreckte. Diese immunpositiven Neuropeptid-Y-Strukturen schienen die Grenzen bekannter anatomischer Regionen nicht zu respektieren, sondern waren teilweise mit dem Kern kolokalisiert. dorsolateralis anterior Pars magnocellularis und Pars medialis, nucl. pretectalis diffusus, nucl. lentiformis mesencephali pars parvocellularis und pars magnocellularis, nucl. Principalis precommissuralis, nucl. lateralis präcommissuralis, nucl. superficialis magnocellularis (SM), nucl. posteroventralis thalami Kühlenbeck und die nukle. Subrotundus. Im Kern der basalen Sehwurzel wurden immunpositive Neuropeptid-Y-Perikaryen nur innerhalb oder angrenzend an ihre dorsalen und lateralen Unterteilungen beobachtet, obwohl alle Unterteilungen mit immunpositiven Neuropeptid-Y-Fasern verwoben waren. Der immunpositive tektale Input von Neuropeptid Y stammt wahrscheinlich von tektothalamischen – vermutlich perirotundalen – neuronalen Gruppen. Das Ausmaß dieser afferenten tektalen Projektion, über das früher beim Hausküken nicht berichtet wurde, deutet auf eine starke neuropeptid-yergische Kontrolle der retinotektalen Relaisfunktion hin.;-;-;-;https://link.springer.com/article/10.1007/BF01189013 6b009e1d1f2caa1ec97d14e16eb9ee5e;de;;;2.4.;;;Der Einfluss von Höhe und Tonart auf die Wahrnehmungsähnlichkeit transponierter Melodien In zwei Experimenten wurde die Wahrnehmungsähnlichkeit zwischen einer starken tonalen Melodie und verschiedenen Transpositionen anhand eines Paradigmas untersucht, bei dem Hörer die Wahrnehmungsähnlichkeit einer Melodie und ihrer Transposition mit der gleichen Melodie und einer anderen Transposition verglichen. Das Paradigma hat den Vorteil, dass es ein direktes Urteil über die Ähnlichkeit transponierter Melodien liefert. Die experimentellen Ergebnisse zeigen, dass die Wahrnehmungsähnlichkeit einer starken tonalen Melodie und ihrer Transposition hauptsächlich durch zwei Faktoren bestimmt wird: (1) der Abstand auf der Höhendimension zwischen der Originalmelodie und ihrer Transposition (;-;-;-;https://link.springer.com/article/10.3758/BF03207557 7f5003940fc917a3c4b870291dc62062;de;;;2.4.;;;Epipolare Geometrie von zentralen katadioptrischen Panoramakameras Die epipolare Geometrie [67] beschreibt die Beziehung zwischen den Positionen der entsprechenden Punkte in einem Paar von Bildern, die von Kameras mit einzelnen Blickpunkten aufgenommen wurden. Epipolare Geometrie kann aus wenigen Bildkorrespondenzen erstellt und verwendet werden, um die Suche nach weiteren Korrespondenzen zu vereinfachen, die Verschiebung zwischen den Kameras zu berechnen und die Szene zu rekonstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3482-9_5 67415847277ffffa74d9abebef74f9f4;de;;;2.4.;;;Blockierung des sarkoplasmatischen Retikulums des Schafes Der gereinigte Ryanodin-Rezeptorkanal der sarkoplasmatischen Retikulum-(SR)-Membran des Herzmuskels von Schafen fungiert als ein durch Calcium aktivierter kationenselektiver Kanal unter Spannung-Klemm-Bedingungen nach Rekonstitution in planare Phospholipid-Doppelschichten. Wir haben die Wirkung der Tetraalkylammonium(TAA)-Kationen (C;-;-;-;https://link.springer.com/article/10.1007/BF00233287 c179c87350d818a4f6644cb0526499fb;de;;;2.4.;;;Ein Framework zur Modellierung kinematischer Messungen in Schwerefeldanwendungen Die Bestimmung des lokalen Schwerefeldes durch Sensoren, die in einem Starrflügler montiert sind, war schon lange ein Traum von Geodäten und Geophysikern. Der Fortschritt in der Sensortechnologie im letzten Jahrzehnt hat ihre Realisierung in greifbare Nähe gerückt und jüngste Tests zeigen, dass Ergebnisse auf dem Niveau von wenigen;-;-;-;https://link.springer.com/article/10.1007/BF02538407 eb393ff1e020934702278ae170c05565;de;;;2.4.;;;Langzeitveränderungen der GABAergen Funktion im sensomotorischen Kortex von Amputierten Primäre sensorische und motorische Bereiche der Großhirnrinde enthalten organisierte Karten des Körpers. Diese Karten scheinen sich nach einer Schädigung der peripheren Teile des sensorischen oder motorischen Systems zu reorganisieren, so dass die kortikale Repräsentation unbeschädigter Strukturen auf Kosten der beschädigten Teile erweitert wird. Mehrere Tierstudien haben gezeigt, dass eine verringerte Aktivität der inhibitorischen GABAergen Neuronen für diese Veränderungen verantwortlich ist. Ob jedoch ähnliche Mechanismen die Auswirkungen beim Menschen längerfristig aufrechterhalten, ist nicht bekannt. Die vorliegende Studie ging dieser Frage nach, indem sie die Reorganisation der sensomotorischen Bereiche des Kortex bei sechs einseitig amputierten oberen Extremitäten mehrere Jahre nach der ersten Verletzung untersuchte. Wir haben zwei unabhängige Indizes der GABAergen Funktion gemessen. Verteilungsvolumen von GABA;-;-;-;https://link.springer.com/article/10.1007/s002210000477 4528a122f05202f5985522472db8ce1f;de;;;2.4.;;;Gelegentliche Bereiche der elektrischen Stimulation zur Schmerzlinderung Gelegentliche Stimulation bezieht sich auf die Verwendung der peripheren Nerven- und Rückenmarkstimulation für nicht-traditionelle Anwendungen. In letzter Zeit gab es viel Interesse an der subkutanen subokzipitalen Stimulation bei Okzipitalneuralgie, der Sakralstimulation bei Beckenschmerzen, der Trigeminusstimulation bei Trigeminusneuralgie und der Rückenmarkstimulation bei Angina und peripherer Ischämie. Die Indikationen und Techniken, die zur Durchführung jeder Methode verwendet werden, werden besprochen.;-;-;-;https://link.springer.com/article/10.1007/s11916-000-0025-3 0e6a382fb42a4bc39ba62769f73f5552;de;;;2.4.;;;Verbesserter Schutz vor Hitzeschock bei Myokardinfarkt: Hemmung der schädlichen Wirkung systemischer Hyperthermie Zusammenfassung. Wir haben gezeigt, dass isolierte blutdurchströmte hitzegestresste Herzen nur dann geschützt sind, wenn das Blutspendertier keiner Hyperthermie ausgesetzt war. Eine systematische Hyperthermie führt zu einem größeren Infarkt sowohl bei isolierten Kontrollherzen als auch bei hitzegestressten Herzen. In dieser Studie untersuchten wir, ob Indomethacin in vivo die schädliche Wirkung der Hyperthermie hemmt. Männliche Kaninchen wurden in vier Gruppen eingeteilt, nämlich A(30), B(30), C(30) und D(30), die Herzen repräsentierten, die schließlich 30 Minuten Ischämie erhielten. In einer zweiten Serie wurden die Kaninchen in die Gruppen A(45), B(45), (C45) und D(45) eingeteilt, die Herzen darstellen, die letztendlich 45 Minuten Ischämie erhielten, und in einer dritten Serie wurden sie in die Gruppen A( HSP), B(HSP), C(HSP) und D(HSP) repräsentieren Tiere, die einem Hitzeschock unterzogen wurden, und deren Herzen wurden verwendet, um Hitzeschockproteine ​​zu messen. Alle A-Gruppen (hitzeschockiert) wurden einer 42<8C-Hyperthermie unterzogen, alle B-Gruppen dem gleichen Verfahren, jedoch mit Zusatz von Indomethacin (hitzeschockiert < 1 Indometacin), alle C-Gruppen dienten als Kontrollen und alle D Gruppen wurden nur mit Indometacin behandelt (Kontrolle < 1 Indometacin). 24 Stunden später wurden alle (30) und (45) Gruppen einer Ischämie unterzogen, während die Herzen aller (HSP)-Gruppen für Hitzeschock-Proteinmessungen geerntet wurden. Wenn die Tiere einer 30-minütigen Ischämie ausgesetzt waren, wurde ein signifikanter Unterschied im Verhältnis von Infarkt zu Risikozone (%I/R) beobachtet: A(30): 33,0 <6 5,2, B(30): 16,1 <6 4,4 [ eine 51,2 %ige Reduktion der Infarktgröße, P < 0,05], C(30): 48,9 <6 4,0 und D(30): 47,8 <6 3,8 [P < 0,001 vs. B (30) und P < 0,05 vs. A(30)]. Das %I/R unterschied sich jedoch in keiner der (45) Gruppen. Es wurde beobachtet, dass Hitzeschockproteine ​​selbst in den A(HSP)- und B(HSP)-Gruppen zunahmen. Indometacin verstärkt die vorteilhafte Wirkung des Hitzeschocks nach 30-minütiger Ischämie in vivo und reduziert die Infarktgröße um 51,2 % im Vergleich zum Hitzeschock.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007796125902 ba7a4070910750df18c3795fe6949916;de;;;2.4.;;;Reelin fördert die Mikrotubuli-Dynamik in Prozessen der Entwicklung von Neuronen Das extrazelluläre Matrixprotein Reelin steuert die radiale Migration und die Schichtbildung kortikaler Neuronen, teilweise durch Modulation der Zytoskelettdynamik. Eine stabilisierende Wirkung von Reelin auf das Aktinzytoskelett wurde kürzlich beschrieben. Es ist jedoch kaum bekannt, wie Reelin die Mikrotubuli-Dynamik moduliert. Hier liefern wir Beweise dafür, dass Reelin die Mikrotubuli-Montage erhöht. Dieser Effekt wird zumindest teilweise durch die Förderung von Mikrotubuli plus Enddynamik in Prozessen der Entwicklung von Neuronen vermittelt. Daher behandelten wir primäre neuronale Kulturen mit Nocodazol, um Mikrotubuli zu zerstören. Nach dem Auswaschen von Nocodazol fanden wir, dass der Wiederzusammenbau der Mikrotubuli in Gegenwart von Reelin beschleunigt wurde. Darüber hinaus zeigen wir, dass die Reelin-Behandlung die Bildung von Mikrotubuli plus endbindendem Protein 3 (EB3)-Kometen in sich entwickelnden Dendriten fördert und dass die EB3-Immunfärbung im sich entwickelnden Wildtyp-Neocortex am intensivsten in der Reelin-reichen Randzone ist, wo führende Prozesse von radial wandernde Neuronen projizieren zu. Dieses charakteristische EB3-Färbemuster fehlte in der Aufrollvorrichtung. Auch der Wiederzusammenbau von Nocodazol-dispergierten dendritischen Golgi-Apparaten, die eng mit Mikrotubuli assoziiert sind, wurde durch Reelin-Behandlung beschleunigt, wenn auch mit einem wesentlich langsameren Zeitverlauf im Vergleich zum Mikrotubulus-Zusammenbau. Zur Unterstützung unserer in-vitro-Ergebnisse stellten wir fest, dass sich die subzelluläre Verteilung von α-Tubulin und acetyliertem Tubulin in kortikalen Abschnitten der Reeler von Wildtyp- und Mäusen unterschied, denen der Lipoprotein-Rezeptor mit sehr niedriger Dichte (VLDLR) fehlt, der bekanntermaßen Reelin bindet. Zusammengefasst legen unsere Ergebnisse nahe, dass Reelin die Mikrotubuli-Zusammensetzung zumindest teilweise durch die Erhöhung der Mikrotubulus- und Enddynamik fördert.;-;-;-;https://link.springer.com/article/10.1007/s00418-012-1025-1 9ded4413ab165e5e073e94eff1dc2c29;de;;;2.4.;;;Biologisch hergestellt ( Mikroorganismen sind in der Lage, eine Vielzahl von Polymeren und Copolymeren auf Basis von 3-Hydroxypropionsäure, substituiert mit verschiedenen Alkylgruppen in 3-Position, herzustellen. Das gebräuchlichste Homopolymer ist Poly(3-hydroxybutyrat), PHB, das einen 3-Methyl-Substituenten hat, aber Monomere mit C;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1341-7_1 29540601c6531505fc20f0078211434d;de;;;2.4.;;;Geometrischer Beweis für synchronen Schub in den Schubgürteln im Süden Albertas und im Nordwesten von Montanaana Jedes Modell der Schubkinematik oder -mechanik muss das bisher ungeklärte Vorhandensein von Schuppenstapeln an den Vorderbeinen und Faltenkämmen und strukturellen Kulminationen berücksichtigen. Obwohl kartenmaßstäbliche Muster gefalteter Überschiebungen und die Sedimentaufzeichnungen von Vortiefen schlüssig für eine relativ einfache Hinterland-zu-Vorland-Fortschreitung („huckepack“) der Überschiebungen zu sprechen scheinen, kann eine so einfache Abfolge solche krestalen Schuppenstapel nicht erzeugen. Das einzige Modell, das mit bestehenden strukturellen und stratigraphischen Beweisen kompatibel ist, ist eines, bei dem sich Tiefenschübe in einer kratonwärts fortschreitenden Progression entwickeln, aber während der Einleitung jüngerer Stöße aktiv bleiben. Somit können zu jeder Zeit zwei oder mehr Schubstöße gleichzeitig aktiv sein. Dieses Modell unterscheidet sich von früheren Modellen, bei denen davon ausgegangen wurde, dass ältere Vorstöße deaktiviert werden, wenn sich neue Vorstöße zum Vorland ausbreiten. Synchrones Vorstoßen in den Untergrund erzeugt ein „Außerfolge“-Schuben auf die Erdoberfläche. Die Übernahme eines synchronen Schubmodells gegenüber dem klassischen „Huckepack“-Modell hat wichtige Auswirkungen auf mechanische Modelle des Schubs, des Querschnittsausgleichs und der Kohlenwasserstoffexploration in Schubgürteln und führt zu realistischeren Modellen der Duplex-Störzonenentwicklung. Erstens beweisen die Beobachtungen, dass das Modell tragfähig ist, ohne das kritisch-konische Keilmodell der Schubmechanik zu beweisen. Da zweitens die meisten Querschnittsausgleichstechniken die Annahme von Huckepack-Schubkräften beinhalten, müssen „Außerfolge“- und synchrone Schubkräfte identifiziert werden, wenn ein Abschnitt korrekt ausgewuchtet werden soll. Drittens können Modelle der Kohlenwasserstofferzeugung, die auf einer kratonwärts fortschreitenden Schubentwicklung basieren, zu ungenauen Schlussfolgerungen führen, wenn sie auf Regionen mit synchronem Schub angewendet werden. Schließlich können bestehende Duplexmodelle die große Variation in der Geometrie von Duplex-Störungszonen nicht ausreichend erklären. Jedoch kann synchroner Schub, wenn er in verschiedenen Stadien angehalten wird, eine große Vielfalt von typischerweise beobachteten Duplex-Geometrien erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3066-0_34 926817c133742676955081d9770f515d;de;;;2.4.;;;Beziehungen zwischen der Osmoadaptationsstrategie, der Aminosäurezusammensetzung des Bulk-Proteins und den Eigenschaften bestimmter Enzyme von haloalkaliphilen Bakterien Haloalkaliphile Mikroorganismen, die aus Sodaseen isoliert wurden, wurden hinsichtlich der Aminosäurezusammensetzung des Hauptproteins und der Reaktion einer Reihe von Schlüsselenzymen auf Salze und des pH-Werts des Mediums verglichen. Im extrem haloalkaliphilen Bakterium;-;-;-;https://link.springer.com/article/10.1134/S0026261706030052 0843d2d7370f25e2395399d581707d09;de;;;2.4.;;;Röntgenphotoelektronenuntersuchung des Einflusses der Zusammensetzung der anfänglichen Gasphase auf Änderungen der elektronischen Struktur von hexagonalen Bornitridfilmen, die durch PECVD aus Borazin erhalten wurden Hexagonale Bornitridfilme werden durch plasmaunterstützte chemische Gasphasenabscheidung (PECVD) aus einem Gasgemisch aus Borazin und Ammoniak oder Helium auf Si(100)-Substraten synthetisiert. Röntgenphotoelektronenspektroskopie wird verwendet, um Änderungen der elektronischen Struktur und der chemischen Zusammensetzung der Filme in Abhängigkeit von der Zusammensetzung des anfänglichen Gasgemisches zu untersuchen. Es zeigt sich, dass die chemische Zusammensetzung der Proben vom verwendeten Gas abhängt. Die Verwendung von Helium führt zu einem Überschuss an Boratomen auf der Filmoberfläche, dem Auftreten von B-B-Bindungen und einer Abnahme des Beitrags von B-N-Bindungen in der hexagonalen Struktur. Die Herstellung von h-BN-Filmen nahe der stöchiometrischen Zusammensetzung durch PECVD-Methoden unter Verwendung von Borazin ist unter Zugabe von Ammoniak möglich. Basierend auf den Literaturdaten sind die Bindungsenergien im B 1;-;-;-;https://link.springer.com/article/10.1134/S0022476616040065 8b043881b231f8511e7faf0a8a277614;de;;;2.4.;;;Untersuchungen von Si-Ge-Grenzflächen mit Oberflächen-EXAFS und Photoemission In diesem Kapitel wurde Synchrotronstrahlung zur Untersuchung von Si-Ge-Grenzflächen verwendet, um ihre elektronischen und geometrischen Strukturen zu untersuchen. Die diskutierten Methoden und Ergebnisse werden in zwei Kategorien eingeteilt: Photoelektronenspektroskopie (PES) und Röntgenabsorptionsfeinstruktur (XAFS).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3278-1_6 d8a102abf86df2f680a0aa7f50f94cb4;de;;;2.4.;;;Untersuchung der Stuhlinkontinenz Stuhlinkontinenz (FI) wird im Allgemeinen durch veränderte Darmgewohnheiten, überwiegend Durchfall, mit oder ohne Beckenbodendysfunktion verursacht. Geeignete Tests auf Erkrankungen, die FI verursachen (z. B. Bildgebung der Wirbelsäule bei Patienten mit Verdacht auf Rückenmarksläsionen) sollten sich an den klinischen Merkmalen orientieren. Ebenso sollten Veränderungen des Stuhlgangs mit konventionellen Techniken (z. B. Endoskopie, serologische Tests auf Zöliakie, Stuhluntersuchungen, Atemtests auf Kohlenhydratintoleranz etc.) in Abhängigkeit vom Alter des Patienten und der klinischen Präsentation untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71968-7_15 b7491ecf7a9aa929847e7145fd680fd6;de;;;2.4.;;;Synthese, Verarbeitung und Ablagerung von Samenproteinen: Der Weg der Proteinsynthese und Ablagerung in der Zelle Die Synthese und Ablagerung von Samenspeicherproteinen unterliegt einer strengen zeitlichen und räumlichen Regulierung, sie erfolgt nur in bestimmten Geweben/Organen und nur zu bestimmten Zeiten während der Samenentwicklung. Zellexpansion und Ablagerung von Reserven (einschließlich Speicherproteinen) folgen der Histodifferenzierungsstufe der Samenentwicklung und erfolgen weitgehend ohne weitere Zellteilungen. Während dieser Zeit sammeln junge Speicherparenchymzellen (insbesondere in den wichtigsten Reserveorganen von Samen – dem Endosperm, den Keimblättern oder Megagametophyten) eine Vielzahl von Proteinen an, darunter Speicherproteine, Säurehydrolasen, Pflanzenschutzproteine ​​und andere Reservematerialien oder Metaboliten in Speicherkompartimenten (Organellen), von denen einige Proteinkörper genannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4431-5_34 dd8cd8e8cdfa9a71245aad0c99bc4db6;de;;;2.4.;;;ZNS-Neuronen: Die Basis und der Nutzen der komplexen Expression der Major-Histokompatibilität der niedrigen Klasse I Es wird allgemein angenommen, dass die Immunantwort des Wirts aus Zellen mit „professionellen“ immunologischen Funktionen wie B- und T-Zellen, Makrophagen und natürlichen Killerzellen (NK) besteht. Jedoch können differenzierte Zellen, die normalerweise nicht an der Immunüberwachung teilnehmen, rekrutiert werden, um eine integrale Funktion bei der immunvermittelten Eliminierung von fremden intrazellulären Pathogenen wie Viren zu erfüllen. Wie an anderer Stelle in diesem Band diskutiert, haben die meisten Zellen die Fähigkeit, immunogene, „nicht-eigene“ Peptide (genannt Epitope) in Verbindung mit „Selbst“-Molekülen des Haupthistokompatibilitätskomplexes (MHC) der Klasse I zu präsentieren. Dieser Zelloberflächenkomplex wird vom T-Zell-Rezeptor (TCR) von zytotoxischen T-Lymphozyten (CTL) angegriffen. Eine geeignete MHC-Epitop-TCR-Interaktion führt zur CTL-vermittelten Lyse der Epitop-exprimierenden Zielzelle über die Perforation der Plasmamembran, Einführung von CTL-abgeleiteten proteolytischen Enzymen (Granzyme) in das Zytosol der Zielzelle und schließlich zum Zelltod vermutlich über Apoptose.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72045-1_6 480b91e99f2cd8d1b6b4f45f68686181;de;;;2.4.;;;Durch Mutagene und DNA-Hypomethylierungsmittel induzierte tumorspezifische Antigene: Implikationen für die Immunbiologie der Neoplasie of Der überschwängliche Enthusiasmus, der in den 1960er und 1970er Jahren einen Großteil der tumorimmunologischen Forschung charakterisierte, ist allmählich einem weit verbreiteten und allgegenwärtigen Zynismus gewichen. Dafür könnte man viele Gründe nennen, aber drei stechen besonders heraus. Erstens scheint die Inzidenz fast aller Krebsarten bei immungeschwächten Menschen oder Tieren (wie athymischen Nacktmäusen) nicht höher zu sein als in entsprechenden Kontrollgruppen [1, 2]. Dies steht in scharfem Gegensatz zu dem, was man aufgrund von Immunüberwachungstheorien von Krebs vorhersagen würde. Zweitens haben klinische Studien mit Immuntherapie im Allgemeinen entmutigend negative Ergebnisse hinsichtlich des langfristigen Überlebens oder der Heilung von Patienten geliefert. Drittens muss die gesamte theoretische Grundlage der Tumorimmunologie selbst – die Existenz streng tumorspezifischer Antigene – bei der menschlichen Neoplasie trotz über 25 Jahren intensiver weltweiter Bemühungen, ihr Vorhandensein eindeutig aufzudecken, noch endgültig bewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2629-8_2 c8a2e24767a9cf74b7050ecff43f8c6f;de;;;2.4.;;;Adaptive Videokommunikation für ein intelligentes verteiltes System: Abstimmung von Sensorparametern für Überwachungszwecke Überwachungssysteme umfassen einen großen Satz von Techniken sowohl für Aufgaben auf niedriger als auch auf hoher Ebene. Insbesondere im letzten Jahrzehnt hat die Forschungsgemeinschaft eine starke Verbreitung von Techniken erlebt, die von der Objekterkennung und -verfolgung bis hin zur Objekterkennung und zum Ereignisverständnis reichen. Obwohl sich einige Techniken als sehr effektiv erwiesen haben, können diese Aufgaben nicht als gelöst betrachtet werden. Noch weniger können wir die Forschung im Bereich der Analyse der Aktivitäten (Ereignisanalyse) als abgeschlossen betrachten. Dieses Thema zusammen mit dem Problem des Informationsaustauschs zwischen verschiedenen Sensoren bildet den Kern dieser Arbeit. Hier wird eine Systemarchitektur für ein Videoüberwachungssystem mit verteilter Intelligenz über mehrere Verarbeitungseinheiten und mit verteilter Kommunikation über mehrere heterogene Kanäle (drahtlos, Satellit, lokale IP-Netzwerke usw.) vorgeschlagen. Eine neue Echtzeittechnik zum Ändern der Videoübertragungsparameter (z. B. Bildrate, Orts-/Farbauflösung usw.) entsprechend der verfügbaren Bandbreite (abhängig von der Anzahl der erkannten Alarmsituationen, von der erforderlichen Videoqualität usw.) .) wird präsentiert werden.;-;-;-;https://link.springer.com/article/10.1007/s00138-007-0069-z 716236d9efea39d64a9a58b7e97da4d7;de;;;2.4.;;;Fourier-Transformation-IR und Die Struktur von Wasser, das durch reverse Aggregate von Calciumbis(2-ethylhexyl)sulfosuccinat in Deuterobenzol und Toluol solubilisiert wurde, wurde durch Fourier-Transform-IR und;-;-;-;https://link.springer.com/article/10.1007/s003960050024 c32668441e56c8ebe10d11ad54c580f0;de;;;2.4.;;;Abduktives und induktives Denken: Hintergrund und Probleme Diese Sammlung widmet sich der Analyse und Anwendung von abduktivem und induktivem Denken in einem gemeinsamen Kontext und untersucht ihre Beziehung und mögliche Wege zur Integration. Dafür gibt es mehrere Gründe. Ein Grund ist praktisch und basiert auf der Erwartung, dass Entführung und Induktion hinreichend ähnlich sind, um eine enge Integration in praktische Systeme zu ermöglichen, jedoch ausreichend komplementär, damit diese Integration nützlich und produktiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0606-3_1 6d11de92a88ebe21876b05d714dc0c6a;de;;;2.4.;;;Auswertung von Luftverschmutzungsmessungen Im Bereich der Emissionen sowie in der Luftreinhaltung werden Luftschadstoffe in der Regel in Konzentrationen durch Messgeräte erfasst. Diese Konzentrationsbestimmung reicht für den Vergleich mit Schwellwerten aus, es muss sich jedoch um Massenkonzentrationen handeln, was eine Transformation der Messergebnisse erfordert, da viele Messtechniken Volumenkonzentrationen ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79001-0_6 22d0736616d29e2d5f6c2a093a3f841f;de;;;2.4.;;;Verwendung von Tiermodellen zur Bewertung von Signaltransduktionsinhibitoren als Modulatoren der zytotoxischen Therapie Krebszellen überleben und gedeihen, weil sie normalen Zellen sehr ähnlich sind, die Wachstums- und Invasions-„Programme“ exprimieren, die viele Zelltypen in „programmierten“ Mustern erkennen und darauf reagieren (;-;-;-;https://link.springer.com/chapter/10.1385/1-59259-864-1%3A231 23918254749eee9721bcc25eb0c01220;de;;;2.4.;;;Turbulenzstruktur einer wellenförmigen geschichteten Luft-Wasser-Strömung Es werden experimentelle Ergebnisse zur kinematischen Struktur der Flüssigphase bei sich entwickelnder und voll entwickelter geschichteter Gas-Flüssigkeits-Strömung präsentiert. Die Hauptrolle des Transports für die turbulente kinetische Energie (TKE) und den Schubspannungsausgleich wird gezeigt: er wird als verantwortlich für die Sekundärströmungserzeugung angesehen. Wenn Sekundärströmungen keine Rolle spielen, kann eine Diffusionslängenskala in Verbindung mit Wellencharakteristika bestimmt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1660-4_11 2edb42d5b1685183a02435dab8b849fe;de;;;2.4.;;;Das Prophenoloxidase-Aktivierungssystem: Die Biochemie seiner Aktivierung und Rolle bei der zellulären Immunität von Arthropoden, unter besonderer Berücksichtigung von Krebstieren Obwohl die moderne Immunologie ihren Ursprung weitgehend den bahnbrechenden Arbeiten von Metchnikoff [40] und seinen Beobachtungen der Phagozytose beim Wasserfloh Daphnien verdankt, blieb die Erforschung „immuner“ Prozesse bei Wirbellosen immer hinter der von Säugetieren zurück. Tatsächlich wurden erst vor kurzem plausible Theorien zur Unterscheidung von Selbst und Nicht-Selbst bei Wirbellosen aufgestellt und grundlegende Techniken wie die Trennung der verschiedenen Blutzellpopulationen entwickelt. So wie es ist, gibt es immer noch Diskussionen zwischen Invertebraten-Immunologen über die wahre biochemische/molekulare Grundlage für die Nicht-Selbst-Erkennung in verschiedenen wirbellosen Stämmen und in jüngerer Zeit das Prophenoloxidase-Aktivierungssystem. Um das Bild für Arthropoden zu verdeutlichen, zielt die vorliegende Übersicht darauf ab, einige der früheren Arbeiten zur zellulären Immunität von Arthropoden, die zu diesen Konzepten geführt haben, neu zu bewerten und die von den jeweiligen Autoren bereitgestellten Daten im Lichte unseres gegenwärtigen Verständnisses neu zu interpretieren des Prophenoloxidase-Aktivierungssystems bei Krebstieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70768-1_15 b6c3795bcfb2cd22344728e2325804f4;de;;;2.4.;;;Metallionenbelastung in Hefe Es ist bekannt, dass Metallionen für die normale Physiologie essentiell sind. Mindestens 16 Metallionen sind als lebensnotwendig bekannt. Wesentlich zu sein bedeutet, dass für die Homöostase eine optimale intrazelluläre Konzentration jedes einzelnen Metallions erforderlich ist. Reduzierte Konzentrationen führen zu reduziertem Wachstum als Folge von Metallionenmangel, und zu hohe Konzentrationen können metallinduzierte Toxizität verursachen (Abbildung 11.1). Das Schlüsselproblem ist die intrazelluläre Konzentration verfügbarer Metallionen, die wahrscheinlich als Metallkomplexe mit dissoziierbaren Liganden vorliegen. Konzentrationen verfügbarer Metallionen oberhalb oder unterhalb eines Schwellenwerts können eine Vielzahl koordinierter physiologischer Reaktionen hervorrufen, die Umweltveränderungen auf unzureichende oder übermäßige Metallionenkonzentrationen kompensieren. Obwohl die Homöostase über einen begrenzten Bereich von Metallionenkonzentrationen aufrechterhalten werden kann, können extreme Bedingungen niedriger oder hoher Konzentrationen in der Umwelt oder Ernährung zu einer Beeinträchtigung der Physiologie führen (Abbildung 11.1). Ein Mangel an einem essentiellen Metallion kann die Physiologie durch den Verlust kritischer enzymatischer Funktionen von Metalloenzymen beeinträchtigen. Übermäßige Metallkonzentrationen können den Zellstoffwechsel in vielerlei Hinsicht beeinflussen, einschließlich einer Störung der Zellmembranintegrität, einer Veränderung des zellulären Redoxzustands und einer Hemmung der Atmung. DNA-Replikation oder Proteinsynthese (Ochai 1987, Gadd und White 1989, Agarwal et al. 1989). Diese toxischen Wirkungen können aus einer direkten Hemmung der Proteinfunktion oder indirekten Mechanismen wie der metallinduzierten Initiierung freier Radikale resultieren (Halliwell et al. 1988).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5993-1_11 2c17e87c22fc8a19be385ada39cf1c08;de;;;2.4.;;;Menschliche Sprache: Die ultimative Herausforderung für eine Theorie des Kortex. Ein Aufsatz Indem wir Luft aus der Lunge ausstoßen, den Windkanal an verschiedenen Stellen öffnen, schließen oder einschnüren, die Stimmbänder in verschiedene Frequenzen in Schwingungen versetzen oder loslassen, sind wir alle in der Lage, Klangfolgen zu erzeugen, die bestimmte mentale Zustände im Körper hervorrufen Hörer und informieren Sie ihn über unsere. Wir lernen auch, die hörbaren Äußerungen beim Schreiben in Sequenzen von grafischen Symbolen zu codieren und die Schrift sprachlich wieder zu entschlüsseln. All dies erfordert ein ungewöhnliches Maß an motorischer und sensorischer Finesse und insbesondere eine dem Menschen vielleicht eigentümliche Fähigkeit, in langen Zeichenfolgen zeitliche Ordnungen zu erzeugen und zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03733-1_37 ba573410a92202ebb7d4884698eb2458;de;;;2.4.;;;3D-Weichteilanalyse – Teil 2: Vertikale Parameter Die zunehmende Relevanz von 3D-Methoden in der kieferorthopädischen Diagnostik und Behandlungsplanung erfordert die Entwicklung neuer Analysemethoden und die Definition dreidimensionaler Mittelwerte.;-;-;-;https://link.springer.com/article/10.1007/s00056-010-9943-9 31601eaeaca6d4c1abb1919ed4db4dd4;de;;;2.4.;;;Wirkmechanismus von Cyclosporin: Eine vereinheitlichende Hypothese 1976 beschrieb Borei erstmals die starke immunsuppressive Wirkung von Cyclosporin (CsA), einem hydrophoben, zyklischen Peptid pilzlichen Ursprungs (1). Dieses einzigartige immunsuppressive Mittel wird derzeit klinisch verwendet, um Transplantatabstoßung und Transplantat-gegen-Host-Krankheit zu verhindern und zur Behandlung von Autoimmunerkrankungen. Trotz der breiten klinischen Anwendung dieses Wirkstoffs auf empirischer Basis bleibt der genaue Wirkmechanismus von CsA unklar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5323-2_30 ae6057211d1ec0b3eae82e3108d855f7;de;;;2.4.;;;Aggregation, Kohäsion, Adhäsion, Phagozytose und Morphogenese in Dictyostelium – Mechanismen und Implikationen gp126, die Kontaktstelle vegetativer Dictyolstelium-Zellen, kann ein Rezeptor für die bakterielle Phagozytose sein. Es ist auch an der Zell-Zell-Adhäsion beteiligt und spielt eine Rolle bei der Größenregulierung während der Morphogenese. Es scheint über einen unspezifischen Mechanismus zu funktionieren, da ein einwertiger Anti-gp126-Antikörper die Phagozytose von Latexkügelchen und die Adhäsion an Polystyroloberflächen hemmt. Es wird vermutet, dass die Protein-Kohlenhydrat-Wechselwirkung an der bakteriellen Phagozytose beteiligt sein kann, jedoch nicht an der Zell-Zell-Adhäsion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70137-5_22 8a2986ed6602d5a874cef85bbe3828b7;de;;;2.4.;;;Krankheitserreger von Kürbisgewächsen Die letzten beiden Kapitel dieses Buches beschäftigen sich mit Kürbis- und Nachtschattengewächsen, die als Feldgemüse und unter Schutzkultur angebaut werden. Kürbisgewächse decken ein breites Anwendungsspektrum von tropischen Wassermelonen (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-03704-9_11 df3b2b9c2e8a7f574941dae4d4819598;de;;;2.4.;;;Glykosidasen bei Krebs und Invasion Es wurde gezeigt, dass Glycosidasen in der interstitiellen Flüssigkeit von Tumoren, Seren von Tieren und Patienten mit Tumoren und in einigen Tumorgeweben im Vergleich zu normalem angrenzendem Gewebe erhöht sind. Es wurde festgestellt, dass am häufigsten Erhöhungen der Serum-β-N-Acetylglucosaminidase und β-Glucuronidase auftreten, und es wurde gezeigt, dass diese Enzyme von vielen verschiedenen Tumorzelltypen in vitro in das extrazelluläre Medium sekretiert werden. Der Mechanismus der zellulären Freisetzung dieser hydrolytischen Enzyme beinhaltet wahrscheinlich die lysosomale Exozytose des Tumors. Erhöhte Tumorglycosidasespiegel können eine erhöhte Tumorzellablösung von Primärtumoren, eine lokale Invasion fördern und möglicherweise direkt oder indirekt für strukturelle Veränderungen in den Tumorzelloberflächen-Glycokonjugaten verantwortlich sein. Diese Veränderungen der Zelloberfläche könnten die Bildung von Tumorzellthrombus, die Implantation an sekundären Stellen und die Anlagerung in der Mikrozirkulation an Endothelzellen und/oder subendotheliale Basalmembrankomponenten erleichtern.;-;-;-;https://link.springer.com/article/10.1007/BF00047738 f09395ae8150954400dbf3d5a2cf526b;de;;;2.4.;;;Kontrolle der mitotischen Chromosomensegregation Die somatische Teilung, die Mitose genannt wird, ist durch die gleichmäßige Verteilung des elterlichen Genoms auf zwei Tochterzellen gekennzeichnet. Die Mitose beinhaltet eine dramatische Reorganisation sowohl des Zellkerns als auch des Zytoplasmas, die durch Proteinkinase-Kaskaden einschließlich des Hauptkontrollers Cdkl-Cyclin B angetrieben wird. Die Mitose ist ein altes eukaryotisches Ereignis, und während der Evolution traten einige Divergenzen auf. Viele einzellige Eukaryoten, einschließlich Hefe- und Schleimpilze, durchlaufen eine geschlossene Mitose, bei der mitotische Spindelbildung und Chromosomensegregation innerhalb einer intakten Kernhülle stattfindet. Höhere Eukaryoten wie Tier- und Pflanzenzellen verwenden jedoch eine offene Mitose, bei der die Kernhülle zerlegt wird, bevor sich die Chromosomen trennen. Diese Übersicht konzentriert sich hauptsächlich auf die mitotische Chromosomensegregation in Tierzellen und bezieht sich auf andere Organismen, wenn die Regulation mechanistisch konserviert ist. Zur Vereinfachung der Diskussion wird die mitotische Chromosomendynamik in sechs Phasen unterteilt: Prophase, Prometaphase, Metaphase, Anaphase, Telophase und Zytokinese.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-30130-1_3 712af4d87f58c5eef66e0d6c85fb14c8;de;;;2.4.;;;Haptische Hinweise zur Orientierung und Haltungskontrolle Haptische Hinweise durch den Kontakt der Fingerspitzen mit einer stabilen Oberfläche dämpfen Körperschwingungen bei Probanden, selbst wenn die Kontaktkräfte zu gering sind, um den Körper physisch zu stützen. Wir untersuchten, wie haptische Hinweise, die aus dem Kontakt eines Stocks mit einer stationären Oberfläche bei niedrigen Kraftniveaus abgeleitet werden, die Haltungskontrolle bei sehenden und angeborenen Blinden unterstützen. Fünf sehende (Augen geschlossen) und fünf angeborene Blinde behielten unter fünf Bedingungen eine Tandem-Romberg-Haltung bei: (1) kein Gehstock, (2, 3) Berührungskontakt (<2 N ausgeübte Kraft), während der Gehstock senkrecht oder schräg gehalten wurde Ausrichtung und (4, 5) Kraftkontakt (so viel Kraft wie gewünscht) in der vertikalen und schrägen Ausrichtung. Berührungskontakt mit einem Gehstock bei Kraftniveaus unterhalb derer, die für eine signifikante körperliche Stabilisierung erforderlich sind, war bei allen Probanden im Vergleich zum Zustand ohne Gehstock genauso effektiv wie Kraftkontakt bei der Reduzierung der Haltungsschwankungen. Ein schräger Gehstock reduzierte Haltungsschwankungen weitaus effektiver als ein senkrechter Gehstock. Die Verwendung von Gehstöcken verringerte auch die Kopfverlagerung sehender Personen viel stärker als die von Blinden. Diese Ergebnisse legen nahe, dass die Kontrolle der Kopfbewegung mit der Haltungskontrolle durch Blickstabilisierungsreflexe bei sehenden Personen verbunden ist.;-;-;-;https://link.springer.com/article/10.3758/BF03206817 62789259d42cac0ed3009f2d660a84a3;de;;;2.4.;;;Entwicklungen bei der Zweiphasen-Massendurchflussmessung Dieser Artikel konzentriert sich auf neuere Veröffentlichungen über Methoden, die für zweiphasige Massendurchflussmessungen verwendet werden. Die meisten dieser Methoden benötigen mehrere Messgrößen. Daher werden im ersten Teil die Fortschritte beschrieben, die nur durch den Einsatz einzelner Techniken erreicht werden können. Als nächstes werden Kombinationen mehrerer Methoden diskutiert und Massendurchflussergebnisse vorgestellt, die in verschiedenen Versuchsanlagen für stationäre und instationäre Strömungsbedingungen gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6845-5_16 1ad0ccb9c24f6b823905c15bebb29634;de;;;2.4.;;;Biochemische Charakterisierung von reparaturdefizienten Mutanten von Drosophila Die pleiotrope Wirkung mehrerer dieser Mutanten weist darauf hin, dass ihre Wildtyp-Allele normalerweise an mehr als einem dieser Prozesse teilnehmen. Da Mutanten in mindestens drei dieser Klassen [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3842-0_14 474fccc93b7f778f023aab7399048bad;de;;;2.4.;;;Neue Ansätze bei Spin Labeling und Spin Trapping. Zweiter Teil: NMR erkennt freie Radikale Die Bedeutung der Chemie freier Radikale in biochemischen Prozessen wird zunehmend anerkannt. Die verfügbare Technologie zum Nachweis freier Radikalreaktionen hat sich in den letzten 30 Jahren verbessert und umfasst heute eine Vielzahl von Methoden, die den Nachweis chemischer Reaktionsprodukte und fluoreszierende Sonden umfassen. Keine ist jedoch so spezifisch wie die Elektronenspinresonanz (ESR), insbesondere wenn sie mit der Spintrapping-Technologie gekoppelt ist, die nach wie vor der Goldstandard für den Nachweis des Vorhandenseins freier Radikale ist. Darüber hinaus hat ESR immer noch das größte Potenzial für die Messung in vivo in Echtzeit. Trotz der Spezifität von ESR hat es jedoch erhebliche Einschränkungen für in vivo-Anwendungen, insbesondere aufgrund der schnellen Reduktion der Spin-Addukte in lebenden Zellen und in der extrazellulären Flüssigkeit zu ESR-stillen Produkten. Das andere Hindernis für in-vivo-ESR, insbesondere bei jeder Anwendung beim Menschen, ist die HF-Durchdringung. Daher bis auf ein paar Experimente (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1363-6_8 51001fc1d609608134ef7482a801096d;de;;;2.4.;;;Beobachtung von Seismische Aufzeichnungen von nuklearen Explosionen, die von Deep Seismic Sounding-Profilen aufgezeichnet wurden, liefern wertvolle Informationen über die Ausbreitung regionaler und teleseismischer S-Wellen und;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8979-6_14 844d54d0d660d45dd86f1fac7c422b98;de;;;2.4.;;;Ein süßer Überzug – wie Bakterien mit Zucker umgehen Die Beziehungen zwischen Bakterien und ihren Wirten sind grundlegend für unser Verständnis lebenswichtiger normaler und pathogener Prozesse. Sie haben in letzter Zeit durch ein verbessertes Verständnis einer Vielzahl von Infektionskrankheiten und normalen Entwicklungs- und Erwachsenenprozessen an Schleimhautoberflächen im ganzen Körper beträchtliches Interesse auf sich gezogen (Tannock, 1999). Ein wichtiger Teil des Erkennungsprozesses umfasst die Glykobiologie der Schleimhautzellen des Wirts und der Bakterien selbst. Glykanstrukturen und deren Manipulation gewinnen zunehmend an Bedeutung. Diese Übersicht dient der Veranschaulichung einiger der aktuellen Beobachtungen auf diesem Gebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0065-0_1 081b6eeac02882a683797242b0e53a8b;de;;;2.4.;;;Multipotente Stammzellen im embryonalen Nervensystem Neurale Stammzellen sind multipotente Stammzellen, die eine unbegrenzte Fähigkeit zur Proliferation und Selbsterneuerung haben, deren Nachkommen jedoch auf neurale Linien beschränkt sind. Neurale Stammzellen können eine große Zahl reifer neuronaler und glialer Nachkommen erzeugen, oft durch vorübergehende Amplifikation von Zwischenvorläuferpools, ähnlich dem Muster, das in anderen Organsystemen beobachtet wird. Zellen, die sich nicht unbegrenzt selbst erneuern, sich aber dennoch vermehren und die Fähigkeit haben, mehrere Phänotypen zu erzeugen, werden oft als multipotente Vorläuferzellen bezeichnet, werden aber für die Zwecke dieser Übersicht in eine breite Definition von Stammzellen aufgenommen. Während wirbellose Modellsysteme einschließlich;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3801-4_4 f22490e77ca26462a994161c956c2c4b;de;;;2.4.;;;Korrektes 3D-Matching über einen Fuzzy-ICP-Algorithmus für beliebig geformte Objekte Wir schlagen einen neuen Objektvergleichsalgorithmus vor, der überlappende Objekte trennen kann und robust gegenüber fehlerhaften Daten ist. Der Algorithmus basiert auf dem bekannten ICP-Algorithmus (Iterative Closest Point). Alle veröffentlichten Beiträge zum ICP-Algorithmus können jedoch keine ordnungsgemäße Segmentierung der Eingabedaten liefern. EIN;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80294-2_54 aeae39f844ab3c97365b20f02fc97da1;de;;;2.4.;;;Charakterisierung humusartiger Substanzen in Schwebstaub durch Kapillarelektrophorese Ein erheblicher Anteil des feuerfesten organischen Kohlenstoffs im Schwebstaub ist auf humusähnliche Stoffe (HULIS) zurückzuführen. Solche atmosphärischen HULIS, die durch ein Extraktionsverfahren im Mikromaßstab aus verschiedenen Luftstaubproben isoliert wurden, wurden durch Kapillarelektrophorese (CE) charakterisiert. Für die Fraktionierung von HULIS wurden die Arbeitsbedingungen des CE-Systems unter Verwendung eines Boratpuffers (pH 8,2), einer mit Polyacrylamid (PAA) beschichteten Quarzglaskapillare und Polyethylenglykol als Siebmodifikator optimiert. Unter Verwendung von CE unter optimierten Bedingungen erstellte HULIS Elektropherogramme mit gut aufgelösten und reproduzierbaren Signalen.;-;-;-;https://link.springer.com/article/10.1007/BF02467443 08c02329fe6dee7d55015e47967ec7f6;de;;;2.4.;;;Mechanismen des Wachstums von einwandigen Kohlenstoffnanoröhren durch die Laserverdampfungstechnik: In-situ-Bildgebung und Spektroskopie Einwandige Kohlenstoffnanoröhren werden durch Nd:YAG-Laserverdampfung eines Graphit/(1 Atom-% Ni, 1 Atom-% Co)-Targets in strömendes Argon (500 Torr) in einem Quarzrohrofen (1000 °C) gebildet. Hier wird dieser Prozess erstmals mit zeitaufgelöster laserinduzierter Lumineszenzbildgebung und Spektroskopie von Co-Atomen, C;-;-;-;https://link.springer.com/article/10.1557/PROC-593-3 f3e232ed17537e2f28649af94a83dc81;de;;;2.4.;;;Methoden zur Abbildung von Erdbebendeformationen mit Satellitendaten und digitalen Höhenmodellen Die Erdbebendeformation umfasst sowohl die momentane, co-seismische Dehnung als auch die kumulative Verformung über mehrere Erdbebenzyklen. Co-seismische Verformung nach Ereignissen größer als 6 M;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0383-4_14 b664dc0d96e27855060aa389c9759773;de;;;2.4.;;;Der Proteinkinase-Inhibitor H-7 unterdrückt die hitzeinduzierte Aktivierung des Hitzeschock-Transkriptionsfaktors 1 Wir untersuchten die Auswirkungen eines Proteinkinase (PK)-Inhibitors, H-7 (1-(5-Isochinolinsulfonyl)-2-Methylpiperazin-Dihydrochlorid), auf die Regulation der Hitzeschockprotein (hsp)72-Genexpression in einer humanen Glioblastom-Zelllinie (A-172) unter Verwendung eines Gel-Mobility-Shift-Assays und Western-Blot-Analyse. Hitzeschock-Transkriptionsfaktor 1 (HSF1) wurde unmittelbar nach der Hitzebehandlung (44°C, 30 min) phosphoryliert und die Phosphorylierung von HSF1 wurde durch H-7 unterdrückt. Die Zunahme der DNA-Bindungsfähigkeit von HSF1 an das Hitzeschockelement (HSE) durch Hitzeschock wurde durch Zugabe von H-7 in einer dosisabhängigen Weise signifikant unterdrückt. Ebenso wurde die Akkumulation von hsp72 durch Hitzeschock durch dosisabhängige Zugabe von H-7 unterdrückt. Da H-7 als potenter Inhibitor einiger PKs bekannt ist, insbesondere der calciumabhängigen PK (PKC), der cyclischen AMP-abhängigen PK (PKA) und der cyclischen GMP-abhängigen PK (PKG), ist es möglich, dass die Aktivierung von HSF1 durch und nachfolgende hsp72-Genexpression sind von einigen dieser PKs abhängig. Die Natur von H-7 als unspezifischer Inhibitor für PKs wird in Bezug auf seine Verfügbarkeit zur Regulierung der Hitzeempfindlichkeit von Zellen in Abhängigkeit vom zellulären hsp72-Spiegel diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006937513154 16c8dbc89ca6f5ca3badbed60f3bf4ca;de;;;2.4.;;;Eine glykomische Plattform für die Analyse von permethylierten Oligosaccharid-Alditolen Diese Mitteilung berichtet über die Entwicklung einer LC/MS-Plattform zur Analyse von permethylierten Oligosaccharid-Alditolen, die erstmals die routinemäßige Online-Oligosaccharid-Isomerentrennung dieser Verbindungen vor der Einführung in das Massenspektrometer demonstriert. Die Methode nutzt ein hochauflösendes Flüssigkeitschromatographiesystem mit den überlegenen Fragmentierungsmustereigenschaften von permethylierten Oligosaccharid-Alditolen, die unter niederenergetischen Kollisionsbedingungen unter Verwendung von Quadrupol-Orthogonal-Flugzeit(QoTOF)-Instrumenten und bis zu Pseudo-MS . dissoziiert werden;-;-;-;https://link.springer.com/article/10.1016/j.jasms.2007.07.016 fe916216c2709dc1133909dc0ac35ef7;de;;;2.4.;;;Theorien der Euolution des sozialen Verhaltens Zwei konkurrierende theoretische Ansätze zur Evolution des Sozialverhaltens von Tieren, Inclusive Fitness Theory und Fitness Functions Theory, werden skizzenhaft beschrieben und die Hauptstreitpunkte aufgezeigt. Durch einen kritischen Vergleich der grundlegenden Ergebnisse der beiden Theorien werden die Annahmen skizziert, die erforderlich sind, um die mathematische Gültigkeit der Inklusiven Fitnesstheorie zu gewährleisten. Es werden einige Hinweise gegeben, dass diese Annahmen in der Natur nicht immer erfüllt sind. Bedingungen, unter denen diese Theorie falsch ist, und einige biologisch wichtige Konsequenzen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2975-3_31 c57e04157bde38795cfffc7102d3e7d3;de;;;2.4.;;;Sarkoidose Sarkoidose ist eine systemische Erkrankung, die bei fast allen Betroffenen die Lunge befällt. Der Pathologe spielt eine wichtige und wesentliche Rolle bei der Behandlung von Patienten mit Sarkoidose, da die endgültige Diagnosestellung von der mikroskopischen Untersuchung des Gewebes abhängt. Die Natur dieser rätselhaften Krankheit hat Ärzte seit der ersten Beschreibung ihrer histologischen Merkmale durch Boeck im Jahr 1905 verwirrt. Das Interesse an der Sarkoidose hat eine enorme Forschung zu ihrer Ätiologie, Pathogenese, Epidemiologie, Anomalien des Immunsystems und klinischen Aspekten angeregt. Diese Bemühungen haben zu Tausenden von Veröffentlichungen geführt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3935-0_19 5c7dc0961a9ec6d30870484db9b4139a;de;;;2.4.;;;Sind wir schon da? 20 Jahre industrieller Theorembeweis mit SPARK Dieses Papier präsentiert einen Rückblick auf unsere Erfahrungen mit der Anwendung des Theorembeweises auf die Verifikation von SPARK-Programmen, sowohl in Bezug auf Projekte als auch auf die technische Entwicklung der Sprache und der Werkzeuge im Laufe der Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08970-6_2 d01216c3c4af4238eab721673332b709;de;;;2.4.;;;Identifizierung von Phänotypen, die an der Anfälligkeit für beteiligt sind Schistosomiasis ist eine Erkrankung mit einer starken genetischen Komponente, die von sozioökonomischen und ökologischen Faktoren beeinflusst wird. Epidemiologische Studien haben mehrere genetische Regionen identifiziert, die an der Anfälligkeit für Bilharziose beteiligt sind. Es ist jedoch nicht gut bekannt, welche physiologischen Merkmale für die Krankheit prädisponieren. Das Studium experimenteller Infektionen in;-;-;-;https://link.springer.com/article/10.2478/s11686-014-0277-4 d36c1a50fabc602bd02785ce1c365e13;de;;;2.4.;;;Selektive Fütterung durch Shredder an blattkolonisierenden Bachpilzen: Vergleich von Makroinvertebratentaxa Laborexperimente wurden durchgeführt, um die Auswirkungen der Pilzartenzusammensetzung von Blattdetritus auf die Fütterung entfernt verwandter Makroinvertebraten-Schredder zu untersuchen. Die Präferenzen von Schreddern, die drei Insektenordnungen (Diptera: Tipulidae, Plecoptera: Pteronarcidae, Trichoptera: Limnephilidae und Calamatoceridae) repräsentieren, und jeweils eine von Schnecken (Basommatophora: Planorbidae) und Krebstieren (Amphipoda: Gammaridae) wurden verglichen. Shredder-Präferenzen basierten auf dem Verzehr von Blättern, die separat von einer von acht aquatischen Hyphomyceten-Arten besiedelt waren. Die Fütterungsmuster der Wirbellosen reichten von mangelnder Nahrungsaufnahme bis hin zu starkem Verzehr von pilzbesiedelten Blättern. Wo der Verzehr stattfand, unterschieden sich die Rangordnungen der Präferenz und der Selektivitätsgrad bei den Wirbellosen-Schreddern. Unterschiede in den Präferenzen zusammen mit den Beziehungen zwischen dem Grad der Selektivität und der relativen Mobilität und den Verdauungsspezialisierungen von Schreddern legen nahe, dass die Ausbeutung von pilzbesiedeltem Blattdetritus durch verschiedene Taxa durch phylogenetische Einschränkungen beeinflusst wird. Unsere Ergebnisse legen nahe, dass die Zusammensetzung der Pilzarten die Fütterung einer Vielzahl von Schreddern beeinflusst und dass die Zusammensetzung der Pilzarten ebenso wichtig sein kann wie der Grad der Konditionierung bei der Auswahl der Nahrung durch Schredder.;-;-;-;https://link.springer.com/article/10.1007/BF00378236 8c524744abf33d273e2879b281ee832a;de;;;2.4.;;;Magnetisierung und kritische Stromdichte Dieses Kapitel, das eine Reihe von Diskussionen über den magnetfeldinduzierten Mischzustand von Typ-II-Supraleitern abschließt, betrachtet die Anwendung magnetischer Messungen zur Bestimmung der kritischen Stromdichte und geht dabei in die nächste Kapitelgruppe über ( in Band 2), die sich mit dem stromdurchflossenen Mischzustand selbst – also mit Flusspinning und Flussbewegung unter dem Einfluss eines Transportstroms – beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2095-1_19 926001d1f054f5a878189ce179e391a2;de;;;2.4.;;;Kardiale molekulare Bildgebung zur Verfolgung des linksventrikulären Umbaus bei Herzinsuffizienz Das kardiale linksventrikuläre (LV) Remodeling ist der letzte gemeinsame Weg der meisten primären kardiovaskulären Erkrankungen, die sich klinisch als Herzinsuffizienz (HF) manifestieren. Je weiter fortgeschritten die systolische HF- und LV-Dysfunktion ist, desto schlechter ist die Prognose. Das Wissen über die molekularen, zellulären und neurohormonellen Mechanismen, die zu Myokardfunktionsstörungen und symptomatischer HF führen, hat sich schnell erweitert und ermöglicht ausgereifte Ansätze zum Verständnis und Management der Krankheit. Durch die Entdeckung neuer zellulärer und molekularer Komponenten von membrangebundenen Rezeptor-vermittelten intrazellulären Signaltransduktionskaskaden wurden auch neue therapeutische Ziele für pharmakologische Interventionen bei HF identifiziert. Trotz aller Fortschritte ist die Prognose der systolischen HF jedoch im Allgemeinen schlecht geblieben. Dies hängt zumindest teilweise mit der (1) relativ späten Einleitung der Behandlung aufgrund der Abhängigkeit von groben funktionellen und strukturellen Anomalien zusammen, die den „Herzinsuffizienz-Phänotyp“ klinisch definieren, (2) bemerkenswerten genetisch basierten interindividuellen Variationen des Beitrags jeder der vielen molekularen Komponenten des kardialen Remodellings und (3) die Unfähigkeit, die Aktivität einzelner Wege des kardialen Remodellings zu überwachen, um den potenziellen Nutzen von pharmakologischen Mitteln abzuschätzen, die Notwendigkeit einer Dosistitration zu überwachen und Nebenwirkungen zu minimieren. Die Bildgebung der anerkannten ultrastrukturellen Komponenten des kardialen Remodellings kann eine Neudefinition der Herzinsuffizienz basierend auf ihrem „molekularen Phänotyp“ ermöglichen und einen Leitfaden für die Implementierung einer „personalisierten“ und „evidenzbasierten“ Bewertung, Behandlung und Langzeitüberwachung der Krankheit darüber hinaus bieten was derzeit durch randomisierte kontrollierte klinische Studien verfügbar ist.;-;-;-;https://link.springer.com/article/10.1007/s12350-016-0620-2 da34a9404c544b6ab56e384cbcc3d4ad;de;;;2.4.;;;Gesichtserkennung: Das Problem der Kompensation von Beleuchtungsrichtungsänderungen Das Erkennen von Gesichtern ist aufgrund der im Allgemeinen ähnlichen Form von Gesichtern in Kombination mit der beträchtlichen Variabilität der Bilder desselben Gesichts unter verschiedenen Betrachtungsbedingungen ein schwieriges Problem. In diesem Papier betrachten wir Bildvariationen, die hauptsächlich auf die Beleuchtungsbedingungen zurückzuführen sind. Wir untersuchen verschiedene Bilddarstellungen, die oft als unempfindlich gegenüber Änderungen der Beleuchtungsbedingungen angesehen werden, wie Kantenkarten, Ableitungen des Graustufenbilds und das mit Gabor-Filtern gefaltete Bild. Für jede dieser Darstellungen vergleichen wir die Unterschiede zwischen Bildern desselben Gesichts unter verschiedenen Bildgebungsbedingungen mit Unterschieden zwischen Bildern verschiedener Gesichter. Der Vergleich wird unter Verwendung einer kontrollierten Datenbank von Gesichtern durchgeführt, in der jeder der Bildgebungsparameter (Beleuchtung, Betrachtungsposition und Ausdruck) separat gesteuert wird. Das Hauptergebnis dieser Studien ist, dass die Abweichungen zwischen den Bildern desselben Gesichts aufgrund von Beleuchtungs- und Blickrichtungen fast immer größer sind als Bildabweichungen aufgrund einer Änderung der Gesichtsidentität. Bei Beleuchtungsänderungen ist diese Umkehrung fast vollständig, mit Ausnahme von Darstellungen, die die horizontalen Merkmale betonten. Doch selbst bei diesen Darstellungen erkennen Systeme, die nur auf dem Vergleich solcher Darstellungen basieren, bis zu 30 % der Gesichter in unserer Datenbank nicht. Wir schließen daraus, dass diese Darstellungen allein nicht ausreichen, um die Variation zwischen Bildern aufgrund von Änderungen der Beleuchtungsrichtung sowie Änderungen aufgrund der Betrachtungsposition und des Gesichtsausdrucks zu überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57956-7_33 c154d75845c737475f34816fac6e09e1;de;;;2.4.;;;Anwendung von mikroskopbasiertem FRET zur Untersuchung molekularer Wechselwirkungen in fokalen Adhäsionen lebender Zellen Dieses Kapitel beschreibt die Verwendung des mikroskopbasierten Fluoreszenz-Resonanz-Energietransfers zur Verfolgung der dynamischen Wechselwirkung von Molekülen, die an fokalen Adhäsionen lokalisiert sind. Wir skizzieren zunächst die Bedeutung der Untersuchung dynamischer Wechselwirkungen in fokalen Adhäsionen lebender Zellen und geben zweitens einen Überblick über die Methode selbst. Darauf folgt ein Protokoll für Fluoreszenz-Resonanz-Energietransfermessungen in lebenden Zellen.;-;-;-;https://link.springer.com/protocol/10.1385/1-59259-860-9%3A321 f45df327480f923541de4cecfe2b8271;de;;;2.4.;;;Matrix-Attachment-Regionen und Transgen-Expression Viele der Fragen, die wir zur Funktionsweise biologischer Systeme haben, sind letztlich Fragen der Regulation der Genexpression. Aus diesem Grund ist die Kontrolle der Transkription von grundlegender Bedeutung und hat wohlverdiente Aufmerksamkeit erhalten. Vereinfacht betrachtet kann die Transkription auf zwei Ebenen reguliert werden. Die erste Ebene (grobe Kontrolle) beinhaltet den Zugang der RNA-Polymerase und der Transaktionsfaktoren zu den spezifischen DNA-Sequenzen, mit denen sie interagieren. Der Zugang ist eine Funktion der Chromatinstruktur. In Chromatinfasern sowohl von kondensierten Metaphase-Chromosomen als auch von Interphase-Chromatin ist DNA stark verdichtet und für RNA-Polymerase und trans-wirkende Faktoren im Wesentlichen unzugänglich. Um die DNA zugänglich zu machen, müssen Chromatinfasern irgendwie eine offenere, weniger kompakte Struktur annehmen. Sobald eine offene (transkriptionell stabilisierte) Chromatinstruktur erhalten ist, kommt eine weitere Regulation der Transkription einschließlich der Verfügbarkeit und Interaktionen von Transaktionsfaktoren (Feinkontrolle) ins Spiel. Für Übersichten siehe Paranjape et al. (1994) und Reeves (1984).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0280-1_16 ee6f000ec161ddfcf6ff4ef933e0ac91;de;;;2.4.;;;Redoxreaktionen zwischen Metallkomplexen Auf dem allgemeinen Gebiet der Elektronentransferreaktionen zwischen zwei Metallkomplexen sind mehrere wichtige Übersichtsartikel erschienen. Dazu gehört eine erneute Untersuchung des [Co(III)/(II)(NH;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2479-9_2 037efd519fdb38d4cd29ef67072b0022;de;;;2.4.;;;Erstellen eines Modells für die virtuelle Inbetriebnahme einer Linienkopfsteuerung mit diskreter Ereignissimulation Die zunehmende Beherrschung des Instruments Discrete Event Simulation und die zunehmende Detaillierung der Simulationsmodelle eröffnen der Simulation neue Felder. Der folgende Artikel beschäftigt sich mit dem Einsatz der ereignisdiskreten Simulation im Bereich der Inbetriebnahme von Produktionslinien. Diese Art der Modellierung erfordert die Einbeziehung von Sensoren und Aktoren der Fertigungsanlage. Unsere Erfahrung zeigt, dass sich der Aufwand lohnt. Wesentliche Abstimmungen mit der Entwicklung der Automatisierung können in den Planungsprozess integriert werden. Die Simulation hilft, mit allen an der Entwicklung beteiligten Personen eine gemeinsame Sprache zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28777-0_7 b5788694b2a8487d1e62ea05de2ed93e;de;;;2.4.;;;Experimentelle Analyse des instationären Mischens in einem RQL-Brennersegment mit dem Ziel der Validierung von PDF-Modellen im TRUST-Code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Jeder neu entwickelte Strömungssimulationscode erfordert die experimentelle Validierung der zugrunde liegenden Modelle. Ein grundlegender Strömungsparameter zum Vergleich ist die Mischung von Massenströmen. Im DLR Köln hat sich ein effizientes Messverfahren etabliert, das eine Vielzahl von Datensätzen zum Vergleich mit numerischen Daten erzeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10901-3_64 f1c6b1b308face8c367a4668983d84d0;de;;;2.4.;;;Selektion und Charakterisierung von Ovarialzellen des Chinesischen Hamsters, die gegen die Zytotoxizität von Lektinen resistent sind Ovarialzellen des Chinesischen Hamsters (CHO), die in einem einzigen Schritt auf Resistenz gegen die Zytotoxizität des Lektins aus roten Kidneybohnen (PHA) selektiert wurden, verhalten sich wie authentische somatische Zellmutanten. Das PHA-resistente (Pha;-;-;-;https://link.springer.com/article/10.1007/BF02796443 c60f425391b8abad49eb887149c9089d;de;;;2.4.;;;Dimuon- und Charm-Produktion bei Kern-Kern-Kollisionen am CERN-SPS Die Produktion von Myonenpaaren in p-A-, S-U- und Pb-Pb-Kollisionen wurde von den NA38- und NA50-Kollaborationen am CERN SPS untersucht. In diesem Beitrag präsentieren wir eine Analyse des dimuon-invarianten Massenbereichs zwischen den;-;-;-;https://link.springer.com/article/10.1007/s100520000373 a5d45b8781788a6aad613764880e04a1;de;;;2.4.;;;Eine Offshore-Boje als kleine künstliche Insel und Fish-Aggregating Device (FAD) im Mittelmeer Die ozeanographische Boje ODAS Italia 1 liegt im Ligurischen Meer, 37 sm von Genua entfernt, entlang des Transekts Genua-Cape Corse (43° 48,90′ N-09° 06,80′ E) auf einem 1270 m tiefen Meeresboden. Der Unterwasserteil der Boje ist 37 m lang und hat einen Durchmesser von 0,60 m und dient als kleine Insel zur Besiedlung von Fouling-Organismen und als Fish-Aggregating Device (FAD). Die Rolle der Boje beim Anlocken und Erhalten von Fischgemeinschaften wurde durch visuelle Zählungen zu verschiedenen Jahreszeiten in Tiefen von 0–40 m untersucht. Fische aus sieben Familien mit zwölf Arten, von denen drei benthisch sind, wurden im Sommer mit maximaler Häufigkeit erfasst. Die Verschmutzung wurde anhand von Proben untersucht, die an der Boje und an eingetauchten Platten gesammelt wurden. Die Bewuchsgemeinschaft der Boje bestand aus 34 Algen und 100 Tierarten, darunter drei Fische. Die Besiedlungsprozesse der Bewuchsgemeinschaft auf den Tafeln, insbesondere der über 70 Monate exponierten in 12 m und 33 m Tiefe, werden anhand von Siedlungszählungen, dem Deckungsindex der einzelnen Taxa und Biomassebewertungen beschrieben. Auf den Tafeln wurden 63 Arten identifiziert. Die Fouling-Biomasse auf der 70 Monate getauchten Platte, bewertet als Nassgewicht, erreichte 2,8 kg/m²;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1982-7_7 4a25dedaa287dc2f9ccb1b71fb70893d;de;;;2.4.;;;Fortschritte und Perspektiven in der Chemotherapie epithelialer solider Tumoren Große Fortschritte wurden in der kurativen Behandlung der hämatologischen Malignome, der soliden Tumoren im Kindesalter und des Hodenkrebses erzielt [1–3]. Diese Tumoren machen 10 % aller Krebsarten aus. Die Mehrzahl der Tumoren sind epitheliale solide Tumoren, die bei Patienten über 50 auftreten und umfassen Brust-, Darm-, Lungenkrebs, Kopf- und Halskrebs sowie ausgewählte urogenitale und gynäkologische Krebsarten. Krebs ist nach Herz-Kreislauf-Erkrankungen die zweithäufigste Todesursache in den USA und stellt eine große Belastung für die öffentliche Gesundheit dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-2-8178-0918-2_2 e8940b71a624fed9e620ba18e2fee01c;de;;;2.4.;;;Asynchroner Tod als charakteristisches Merkmal der Apoptose Ein grundlegendes Merkmal des programmierten Zelltods/der Apoptose in vivo besteht darin, dass Zellen innerhalb einer Population zu sehr unterschiedlichen Zeiten sterben, selbst nach einem scheinbar identischen Signal zum Sterben. Nirgendwo ist dies offensichtlicher als im sich entwickelnden Nervensystem, wo Neuronen in derselben Population oft über mehrere Tage hinweg sterben. Tatsächlich wurde der „natürlich auftretende“ Zelltod im sich entwickelnden Nervensystem lange Zeit wegen seiner sporadischen asynchronen Natur und der relativ kurzen Zeitspanne, in der Zellen morphologische Todeszeichen aufweisen, übersehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1602-5_2 088eb220dda333456f70e6e650e8be4e;de;;;2.4.;;;Verisimilare und metaphorische Darstellungen der Zeit Dieses Kapitel konzentriert sich auf die Repräsentationen, die Menschen zur Verfügung haben, um mit der sequentiellen/zeitlichen Struktur der sie umgebenden Welt fertig zu werden. Besonderer Wert wird auf explizite Repräsentationen gelegt, insbesondere auf metaphorische Repräsentationen, die die Kommunikation über den abstrakten Begriff Zeit erleichtern, indem sie Abbildungen auf verschiedene konkretere semantische Domänen ermöglichen. Es wird ein Metaphernkontinuum vorgeschlagen und empirische Belege für seine psychologische Relevanz präsentiert. Die Rolle von Kernmetaphern wird diskutiert und es werden einige empirische Beweise geliefert, die darauf hindeuten, dass eine Reihe von gemeinsamen Dimensionen, im Wesentlichen relativ (z. B. dynamisch vs. statisch), unseren metaphorischen Darstellungen zugrunde liegen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3536-0_35 ae7da312a9d9aa35fad3e1240d7ab2ec;de;;;2.4.;;;Harmonische Struktur als Determinante der melodischen Organisation Musiker und Nichtmusiker gaben an, ob in der Melodie eine Zweitonprobe nach einer tonal strukturierten Melodie auftrat. Die kritischen Sonden wurden von einer von drei Stellen in der Melodie genommen: die beiden Noten (1) beenden die erste Phrase, (2) überspannen die Phrasengrenze und (3) beginnen die zweite Phrase. Wie vorhergesagt, war die Sonde, die die Phrasengrenze überspannte, schwieriger zu erkennen als jede der In-Phrase-Sonden. Diese Ergebnisse legen nahe, dass die Kenntnis der harmonischen Struktur die Wahrnehmungsorganisation von Melodien in einer Weise beeinflusst, die dem Einfluss von Satzbeziehungen auf die Wahrnehmungsorganisation von Sätzen ähnlich ist. Sie belegen auch, dass Training eine wichtige Rolle bei der Verfeinerung der Sensibilität der Zuhörer für harmonische Variablen spielt.;-;-;-;https://link.springer.com/article/10.3758/BF03202347 faf6e7d9d5543d2f332b33cfaec468ea;de;;;2.4.;;;Neuronale Grundlagen der Fokussierung der Aufmerksamkeit im Arbeitsgedächtnis: Eine fMRT-Studie basierend auf Gruppenunterschieden Mit fMRT untersuchten wir neuronale Substrate zur Fokussierung der Aufmerksamkeit im Arbeitsgedächtnis. Um diesen Fokussierungseffekt zu untersuchen, wurden zwei Arten von Lesespannentests (RST), fokussiert und nicht fokussiert, durchgeführt. Beim fokussierten RST (F-RST) war das zu pflegende Zielwort das Fokuswort im Satz. Im nicht fokussierten RST (NF-RST) war das Zielwort nicht das Fokuswort im Satz. Bei beiden RST-Bedingungen wurden signifikante Aktivierungen in drei Hauptregionen gefunden: linker dorsolateraler präfrontaler Kortex (DLPFC), anteriorer cingulärer Kortex (ACC) und linker oberer Parietallappen (SPL). Außerdem nahmen die fMRT-Signaländerungen im linken SPL im NF-RST-Zustand zu. Diese Ergebnisse legen nahe, dass die neuronalen Substrate der Aufmerksamkeitsfokussierung auf SPL- und ACC-DLPFC-Netzwerken basieren. Darüber hinaus gab es Gruppenunterschiede im Fokussierungseffekt zwischen High-Span- und Low-Span-Probanden: High-Span-Probanden zeigten Fokussierungseffekte (unterstützt durch SPL-Kontrolle) stärker als die von Low-Span-Probanden.;-;-;-;https://link.springer.com/article/10.3758/CABN.7.2.130 455a9ffd1b440a846677f5a2334468f7;de;;;2.4.;;;Mediterrane Vegetationsdynamik: Modellierungsprobleme und Funktionstypen Lückenmodelle wurden auf eine Vielzahl von Ökosystemen angewendet, hauptsächlich auf gemäßigte und boreale Wälder, aber selten wurden solche Modelle auf mediterrane Ökosysteme angewendet. In der vorliegenden Übersicht behandeln wir einige Probleme von Lückenmodellen zur Vorhersage der langfristigen Dynamik mediterraner Ökosysteme und schlagen funktionelle Pflanzentypen vor, die für die Modellierung basierend auf Reaktionen auf Störungen geeignet sind. Die meisten Lückenmodelle berücksichtigen nicht unterschiedliche Lebensformen, Interaktionen mit Feuer (z. B. Reprossion und Stimulation der Keimung) und unterirdische Strukturen. Der langfristige Einfluss des Menschen auf die Ökosysteme des Mittelmeerraums hat erhebliche Auswirkungen auf die aktuellen Landschaften. Diese intensive Landnutzung mit langlebigen, langsam wachsenden Arten hat langfristige Folgen. Es ist nicht möglich, die mediterrane Vegetation zu verstehen und ein Modell zu validieren, ohne diese Faktoren zu berücksichtigen. Der Mangel an Daten für Mittelmeerarten kann überwunden werden, indem Korrelationen von Merkmalen und Kompromisse zwischen verschiedenen Funktionstypen berücksichtigt werden. Ein einfaches störungsbasiertes Funktionsgruppensystem wird diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009752403216 2c2d7954810dcdba8fbae6c653455a11;de;;;2.4.;;;Bewertung von Zementmörtel zur Verankerung von Ankern unter Wasser An im Labor gegossenen Verpressankern wurden ca. 110 Auszugsversuche durchgeführt, um die Auswirkungen der rheologischen und mechanischen Eigenschaften von Zementmörtel, der anfänglichen freien Fallstrecke des Mörtels sowie des Prüfalters auf das Verhalten der gegossenen Verankerungen zu untersuchen im trockenen und unter Wasser. Die Anker bestanden aus 19-mm-Stahlstäben aus konventionellem Stahl mit einer Verankerungslänge, die auf das Fünffache des Stabdurchmessers festgelegt wurde. Es wurden zwei verschiedene Gießverfahren untersucht, die einem anfänglichen freien Fall des Mörtels in Wasser von 20 und 200 mm entsprechen. Die bei dieser Untersuchung verwendeten Zementmörtel enthielten entweder einen Typ 10 oder einen gemischten Silikatrauchzement und ein festes Wasser-Bindemittel-Verhältnis von 0,40. Die Mörtel enthielten verschiedene Konzentrationen eines hochwirksamen Wasserreduzierers, einer rheologiemodifizierenden Beimischung und Silikastaub. Die rheologiemodifizierende Beimischung und ein hochwirksamer Wasserreduzierer wurden gemeinsam eingearbeitet, um sowohl die Fließfähigkeit als auch die Auswaschbeständigkeit zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/BF02480425 1ae99dac0b58a45d86c44958b1ffc1bd;de;;;2.4.;;;Ein Imperium des Handels: Kommerzielle Staatsräson im Holland des 17. Jahrhunderts In seiner Neuinterpretation von 1688 als „erste moderne Revolution“ argumentiert Steve Pincus, dass Englands revolutionäre Epoche der 1690er Jahre eine signifikante Veränderung der Denkweise der Menschen über das Verhältnis zwischen Politik und Wirtschaft mit sich brachte.;-;-;-;https://link.springer.com/chapter/10.1057/9781137315557_2 58a23735e839f4c2cd60ba59dfd48405;de;;;2.4.;;;Experimentalisten kommen vom Mars, Theoretiker von der Venus Wir präsentieren eine schriftliche Version von vier Vorträgen, die im August 2001 am NATO Advanced Study Institute über „QCD Perspectives on Hot and Dense Matter“ in Cargese, Korsika gehalten wurden ) und die vier Experimente BRAHMS, PHENIX, PHOBOS und STAR wurden vorgestellt. In diesen Vorträgen besprechen wir den Stand von RHIC und den Experimenten und die spannendsten aktuellen Ergebnisse aus Lauf I, die im Jahr 2000 stattfanden. Eine vollständige Überprüfung ist noch nicht möglich, da viele Schlüsselergebnisse noch vorläufig sind oder in Lauf II gemessen werden müssen derzeit im Gange, und daher wird der Schwerpunkt auf dem Ansatz liegen, den die Experimentalphysiker gewählt haben, um die grundlegenden physikalischen Fragen dieses Gebiets anzugehen. Wir haben nicht versucht, die RHIC-Ergebnisse für dieses Verfahren zu aktualisieren, sondern sie als Momentaufnahme dessen darzustellen, was im Workshop diskutiert wurde. Das Feld entwickelt sich sehr schnell und profitiert stark von Kontakten und Diskussionen zwischen den verschiedenen Ansätzen von Experimentatoren und Theoretikern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0267-7_8 5962952dacc79ccd90d518e1913998e4;de;;;2.4.;;;Unterschiedliche Wirkungen von Diazepam und Lorazepam auf das Wiederholungspriming bei gesunden Probanden Die Auswirkungen von zwei Benzodiazepinen, Diazepam (15 oder 20 mg oral) und Lorazepam (1,75 oder 2,5 mg oral) und einem Placebo auf das explizite Gedächtnis, das lexikalische Priming und das perzeptuelle Priming wurden anhand eines freien Abrufs, einer Wortvervollständigung und eines Bildes untersucht. Abschlussprüfung. Der Bildvervollständigungstest umfasste zwei verschiedene Studienbedingungen, die darauf abzielten, das Ausmaß des Priming-Effekts zu manipulieren. An dieser Doppelblindstudie nahmen 60 gesunde Freiwillige teil. Die Leistung bei freiem Abruf wurde durch beide Medikamente verändert. Lorazepam beeinträchtigte die Wortvervollständigung und die Bildvervollständigung, während Diazepam nur eine nachteilige Wirkung auf das empfindlichere der beiden Maße des Bildvervollständigungstests zeigte. Diese Ergebnisse weisen darauf hin, dass die beiden Benzodiazepine unterschiedliche amnestische Wirkungen haben. Es wird vermutet, dass diese unterschiedlichen Effekte auf eine unterschiedliche kortikale Verteilung der beiden Benzodiazepine zurückzuführen sind.;-;-;-;https://link.springer.com/article/10.1007/BF02245126 be219d67708c8018c78397bbdc1c6662;de;;;2.4.;;;Hsp70 und Alterung Eine Veränderung der Fähigkeit von Zellen, Hitzeschockproteine ​​zu exprimieren, könnte beim Altern physiologisch wichtig sein, da alle lebenden Organismen mit zunehmendem Alter eine verminderte Fähigkeit zeigen, auf Stress zu reagieren. Unter Verwendung frisch isolierter Hepatozyten aus jungen erwachsenen und alten Ratten haben wir gezeigt, dass die Induktion der hsp70-Expression durch Hitzeschock mit dem Alter um ungefähr 50% reduziert wird. Die Abnahme der hsp70-Expression erfolgt auf Transkriptionsebene und scheint von einem Defekt des Hitzeschock-Transkriptionsfaktors herzurühren. Andere Forscher haben auch gezeigt, dass die Induktion der hsp70-Expression durch Hitzeschock sowie anderen Stress mit dem Alter in einer Vielzahl von Geweben von Ratten sowie mononuklearen Zellen von menschlichen Probanden signifikant abnimmt. Außerdem wird eine Abnahme der Induzierbarkeit von hsp70 mit der Zellalterung in kultivierten Zellen beobachtet. Daher scheint es, dass eine verminderte Fähigkeit, hsp70 als Reaktion auf Stress zu exprimieren, ein häufiges Phänomen sein kann, das dem Alterungsprozess zugrunde liegt.;-;-;-;https://link.springer.com/article/10.1007/BF01923466 a93d3791633260fc4fe0a24920c58f38;de;;;2.4.;;;Antimykotikaresistenz von oralen Pilzen Pilze machen einen geringen Bestandteil der oralen Mikrobiota aus, verursachen jedoch bei einem erheblichen Anteil der Bevölkerung orale Erkrankungen. Die häufigste Form der oralen Pilzerkrankung ist die orale Candidose, die eine Reihe von Präsentationen aufweist. Die Hauptstütze für die Behandlung der oralen Candidose ist die Verwendung von Polyenen wie Nystatin und Amphotericin B und Azolen einschließlich Miconazol, Fluconazol und Itraconazol. Resistenzen von Pilzen gegen Polyene sind selten, aber einige;-;-;-;https://link.springer.com/article/10.1007/s10266-009-0118-3 16bab86cf0f74d725759d68435365520;de;;;2.4.;;;HIV-1 Tat interagiert mit LIS1-Protein HIV-1 Tat aktiviert die Transkription von HIV-1-Virusgenen durch Induzieren der Phosphorylierung der C-terminalen Domäne (CTD) der RNA-Polymerase II (RNAPII). Tat kann auch den Zellstoffwechsel stören, indem es die Proliferation antigenspezifischer T-Lymphozyten hemmt und zelluläre Apoptose induziert. Die Tat-induzierte Apoptose von T-Zellen wird teilweise der Verzerrung der Mikrotubuli-Polymerisation zugeschrieben. LIS1 ist ein Mikrotubuli-assoziiertes Protein, das die Mikrotubuli-Polymerisation erleichtert.;-;-;-;https://link.springer.com/article/10.1186/1742-4690-2-6 0430fa4e5dfadddc00dca2aade25d3f3;de;;;2.4.;;;Genospeziesspezifische Schmelztemperatur des Die Lyme-Borreliose, die sich als Arthritis manifestiert, wurde erstmals 1977 in den USA beschrieben [1] und das erweiterte klinische Spektrum dieses durch Zecken übertragenen Multisystems;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48351-6_12 223008bc34c837915006cd9704ede3b1;de;;;2.4.;;;Laser- und Synchrotron-basierte Anregungsquellen für Relaxationsstudien Quellenanforderungen zur selektiven Anregung und Abfrage physikalischer und chemischer Prozesse werden untersucht. Geeignete Laser- und Synchrotron-basierte Quellen werden charakterisiert und beschrieben. Zu den diskutierten Themen gehören UV- und VUV-Laser, Synchrotron- und Undulatoremission, Oberwellenerzeugung und Freie-Elektronen-Laser vom Compton- und Raman-Streuungstyp sowie die zugehörige Ausrüstung. Anwendungen von Freie-Elektronen-Lasern werden kurz betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1342-7_7 4ff29bd540946e93072a781238d6b0ba;de;;;2.4.;;;Internationaler Handel mit Preisstützungen und Umweltauflagen: Die kanadische Schweineindustrie Die länderspezifischen nationalen Ressourcenausstattungen gelten seit langem als eine der Quellen komparativer Vorteile im Handel. Da Produktionsprozesse schwerwiegendere ökologische Auswirkungen hatten und wohlhabendere Verbraucher eine verbesserte Umweltqualität forderten, hat die Fähigkeit des Ökosystems eines Landes, Schadstoffe aufzunehmen, als Quelle komparativer Vorteile an Bedeutung gewonnen. Dieses Phänomen ist besonders wichtig für die Landwirtschaft und den Agrarhandel. Die Nitrifikation des Grundwassers ist beispielsweise in dicht besiedelten Viehzuchtgebieten der Europäischen Union (E.U.) und Nordamerikas zu einem sehr wichtigen Thema geworden. Die mit Viehdung verbundenen Umwelt- und Vermeidungskosten sind in diesen Regionen zu einem bedeutenden Wirtschaftsfaktor geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1543-2_17 7571ecce9af2067a27a16dcaaf5844d9;de;;;2.4.;;;Laserlichtstreuungscharakterisierung spezieller hartnäckiger Makromoleküle in Lösung Dieser Aufsatz fasst die jüngsten Fortschritte bei der Charakterisierung einiger spezieller, hartnäckiger Makromoleküle in Lösung durch Laserlichtstreuung zusammen. Da sowohl statische als auch dynamische Laserlichtstreuung (LLS) theoretisch gut etabliert sind, konzentrieren wir die Diskussion auf experimentelle Details, wie den Aufbau eines Hochtemperatur-LLS-Spektrometers, die Probenklärung, ein neuartiges Differenzrefraktometer und einige neu entwickelte Methoden für die Datenanalyse, die eine Kombination aus statischem und dynamischem LLS umfasst, die zur Bestimmung der Molmassenverteilung und zur LLS-Kalibrierung der Gelpermeationschromatographie führt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-69685-7_3 fbc3896e06bf62ca7a23faec0854416e;de;;;2.4.;;;Ein Vorschlag für ein mehrsprachiges Epidemieüberwachungssystem Bei der Epidemieüberwachung ist die Überwachung zahlreicher Sprachen ein wichtiges Thema. In diesem Papier stellen wir ein System vor, das entwickelt wurde, um auf Französisch, Spanisch und Englisch zu funktionieren. Die Originalität unseres Systems besteht darin, dass wir nur wenige Ressourcen verwenden, um unsere Aufgaben zur Informationsextraktion auszuführen. Anstatt Ontologien zu verwenden, verwenden wir Strukturmuster von Zeitungsartikeln. Die Ergebnisse zu diesen drei Sprachen sind im Vorfeld ermutigend und wir werden einige Beispiele interessanter Experimente in anderen Sprachen vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12630-7_43 ff500ac89214daec1612f0a86efc35af;de;;;2.4.;;;Resistenzmanagement zur nachhaltigen Nutzung von Die intensivierte Bewirtschaftung landwirtschaftlicher Flächen hat im letzten Jahrhundert zu dramatischen Ertragssteigerungen geführt. Die Intensivierung beinhaltet eine verstärkte Mechanisierung, Bewässerung und den Einsatz von synthetischen Düngemitteln und Pestiziden in Verbindung mit der Verwendung von Pflanzen, die gezüchtet wurden, um auf Umgebungen mit hohem Input zu reagieren (Matson et al. 1997). Dementsprechend unterscheiden sich die großen Monokulturen, die derzeit die landwirtschaftliche Intensivierung verkörpern, in vielerlei Hinsicht von natürlichen Ökosystemen. Im Vergleich zu Pflanzen in natürlichen Umgebungen sind Nutzpflanzen in Monokulturen möglicherweise leichter für Insektenfresser zu finden (Root 1973, Feeny 1976, Andow 1991), ernährungsphysiologisch besser geeignet (Scriber und Slansky 1981, Myers 1985) oder weniger von natürlichen Feinden verteidigt (Croft 1990, Andow 1991). Darüber hinaus können wirtschaftlich vertretbare Schäden an Kulturpflanzen im Vergleich zu Schäden, die in natürlichen Umgebungen auftreten, gering sein. Solche Unterschiede begünstigen Schädlingsausbrüche in Monokulturen, die meist mit synthetischen Insektiziden unterdrückt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07913-3_4 94e83bd80917cc89eb4f6d68f23b7468;de;;;2.4.;;;Das christliche Gesicht des Naturgesetzes Ciceros Darlegung der Naturrechtslehre nach stoischem Vorbild und die verschiedenen Definitionen des Naturrechts, die Eingang in das römische Recht fanden, sind wichtige Stränge der sich entwickelnden Tradition. An sie schließt sich ein weiterer Strang an, der, obwohl er sich nicht immer von ihnen unterscheidet, dennoch von erster Bedeutung ist. Es wird nützlich sein, den christlichen Beitrag zum wachsenden Beharren auf dem Naturgesetz zunächst im Neuen Testament, insbesondere bei Paulus, und dann bei den Kirchenvätern und Kirchenschriftstellern der frühen christlichen Jahrhunderte zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0913-8_3 9b0aa73207a5f28881528ef01c336207;de;;;2.4.;;;Fehlbildungen des Nervensystems und Hydrozephalus Dieses Kapitel gibt einen Überblick über die Fehlbildungen des Zentralnervensystems, die in der pädiatrischen Pathologie häufiger anzutreffen sind. Die Ursache von Hirnfehlbildungen ist oft unbekannt und es ist oft unmöglich, zwischen Fehlbildungen und Störungen zu unterscheiden, wie in Kap. 4.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3682-8_23 d30170ba7367d113cccf9bcc4ea76e6b;de;;;2.4.;;;Die Rechtsprechung des Weltgerichtshofs: Achtunddreißigstes Jahr (1959) In der ersten Studie, die dem Weltgerichtshof gewidmet war, beschäftigte sich Manley Hudson hauptsächlich mit den formalen Schritten, die zu seiner Einrichtung und seiner Organisation führten. Er rückte den Gerichtshof in eine historische Perspektive, indem er ihn mit den erfolglosen Bemühungen der Haager Friedenskonferenz von 1907 um die Einrichtung eines Ständigen Schiedsgerichtshofs verband. Hinsichtlich der Zukunft des neuen Gerichts war er nicht allzu optimistisch und sagte, dass „die wirkliche Prüfung der Rezeption des Gerichts durch die Völker der Welt natürlich durch das Handeln ihrer Regierungen erfolgen wird, wenn Streitigkeiten entstehen“.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-7048-4_32 3c9fdd17fad974ec667f31c73db7f3c2;de;;;2.4.;;;Souta, ein Englischlerner Souta saß mit seiner Mutter und seinem Bruder vor dem Literacy Space und wartete gespannt auf seinen Tutor. Er und Takahiro kamen beide zum ersten Mal in den Literacy Space. Souta, sechs Jahre alt, und Takahiro, acht Jahre alt, saßen still da und hielten den Brief umklammert, den sie beide vor zwei Wochen von ihren Lehrern erhalten hatten. Gelegentlich flüsterten sie ihrer Mutter auf Japanisch zu. Souta lebt zu Hause mit seinem Bruder, seiner Mutter und seinem Vater. Obwohl Soutas Vater fließend Englisch spricht, ist Japanisch die Haussprache und die einzige Sprache, die seine Mutter spricht.;-;-;-;https://link.springer.com/chapter/10.1057/9781137028655_3 c57864e063ce79696894cad111ea517a;de;;;2.4.;;;Röntgenkleinwinkelbeugung an kristallinen Polymeren Eine Untersuchung der Kleinwinkelbeugungsmuster (SAXD) verschiedener Polyethylen- (PE) und Polyoxymethylen (PON)-Proben legt nahe, dass die beiden diskreten Peaks, die im Allgemeinen von kristallisiertem Material erzeugt werden, auf das Vorhandensein von zwei getrennten Beugungsstrukturen zurückzuführen sind. Elektronenmikroskopische (EM) Beobachtungen einer POM-Bruchfläche zeigten auch zwei verschiedene physikalische Strukturen, die den zwei SAXD-Peaks entsprachen, die von dieser Probe erhalten wurden. Die auf den freien Oberflächen von unorientierten schmelzkristallisierten POM und PE auftretenden Lamellen entsprechen der zweiten oder kleineren SAXD-Langperiode (ℓ;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8684-5_4 ea43294ce34725efb88626ad31a04d7b;de;;;2.4.;;;Verzögertes auditives Feedback und rhythmisches Klopfen: Hinweise auf eine kritische Intervallverschiebung Verzögertes Hör-Feedback (DAF) beeinträchtigt die Leistung bei Sprache, Musik und Klopfen, wobei die maximale Beeinträchtigung beim Sprechen mit einer Verzögerung von etwa 200 ms auftritt. Dies;-;-;-;https://link.springer.com/article/10.3758/BF03196794 bc889272cbe702dccb6ae2df6bb037f0;de;;;2.4.;;;Rolle der Poly(ADP-Ribose) Polymerase bei Hirnentzündungen und Neuroverletzung Poly(ADP-Ribose) Polymerase-1 (PARP-1) ist ein DNA-bindendes Protein, das hauptsächlich durch Nicks im DNA-Molekül aktiviert wird. Es reguliert die Aktivität verschiedener Enzyme, einschließlich seiner selbst und jener, die an der Kontrolle des DNA-Stoffwechsels beteiligt sind. Nach Bindung an DNA-Brüche spaltet aktiviertes PARP NAD;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-0-387-30398-7_20 a59ab1bcf514afae55320c56f3ca19ed;de;;;2.4.;;;Invasive oder nicht-invasive Angiographie? Die Rolle der konventionellen Katheterangiographie In den letzten zehn Jahren hat sich die diagnostische und interventionelle Angiographie aufgrund der Verbreitung der DSA, der Miniaturisierung des Punktionstraumas und der Einführungssets (Katheter, Schleusen), der Entwicklung von High-Tech-Materialien zu einem hohen Leistungsgrad entwickelt (z. B. Nitinol-Führungsdrähte) und die Anwendung nichtionischer, osmolaler Kontrastmittel. Die spezifischen Risiken des Verfahrens wurden dadurch deutlich reduziert, konnten aber nicht vollständig ausgeschlossen werden. Zur nicht-invasiven Beurteilung von Gefäßerkrankungen wurde dem Verlauf der farbkodierten Duplex-, (Spiral-)CT-Angiographie und (CE)MR-Angiographie, basierend auf der etablierten Bildgebung mit US, CT und MRT, besondere Aufmerksamkeit gewidmet. Fraglich ist, ob sie die Rolle der konventionellen Angiographie als „Goldstandard“ der Gefäßbildgebung ersetzen können. Klinische Validität und Wirtschaftlichkeit bestimmen beide die Indikation für den Einsatz invasiver oder nicht-invasiver Methoden. Bei diagnostischen Verfahren gibt es eine wachsende Tendenz zum Einsatz nicht-invasiver Techniken, wie bei der Bildgebung der abdominalen und thorakalen Aorta, der renalen, pulmonalen und extra- und intrakraniellen Arterien. Die konventionelle Angiographie ist nach wie vor der Beurteilung kleiner Gefäße der oberen und unteren Extremität und des Gefäßstatus unter präoperativen Bedingungen (Carotis, Truncus coeliacus, Mesenterial- und Nierenarterien sowie Aneurysmen der Hirngefäße) vorbehalten. Die fluoroskopische Führung von Kathetern und die Kontrastmittelanreicherung bei interventionellen Verfahren können jedoch auf absehbare Zeit nicht durch alternative Techniken ersetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s001170050246 116ad61d2a2de783fdfccbafe337a00a;de;;;2.4.;;;Dreidimensionale Quantifizierung des Tumorvolumens bei Kindern In der pädiatrischen Onkologie werden therapeutische Entscheidungen auf der Grundlage des Tumoransprechens auf Chemotherapeutika getroffen. Die sequentielle Messung des Tumorvolumens und seiner prozentualen Veränderung bei der Therapie muss genau beurteilt werden. Wird die dreidimensionale (3-D) volumetrische Bestimmung unsere Fähigkeit verbessern, das Ansprechen des Tumors auf die Therapie zu beurteilen? Fünfundvierzig CT-Scans von pädiatrischen Patienten mit inoperabler thorakaler oder abdominaler Neoplasie wurden anhand der standardmäßigen „2-dimensionalen (2-D)“-Volumenformel (Querschnittsfläche x Länge) und durch volumetrische 3-D-Analyse auf Tumormasse untersucht. In der Nachsorge wurden 32 Untersuchungen durchgeführt und die prozentuale Veränderung der Tumorgröße wurde berechnet. Die 2D-Volumenberechnung überschätzte das Tumorvolumen bei allen außer zwei Untersuchungen um mehr als 50%, wenn das 2D-Volumen mit dem 3D-Volumen verglichen wurde. Bei 28 % der Nachuntersuchungen wich die 2D-Berechnung der prozentualen Veränderung um mehr als 10 % vom 3D-Volumen ab. Fünfzehn Prozent unterschieden sich um mehr als 25 %. Dadurch änderte sich die Ansprechkategorie eines Patienten von „kein Ansprechen“ auf „teilweises Ansprechen“. Die volumetrische 3-D-Analyse, die von einem geschulten Techniker leicht durchgeführt werden kann, ermöglicht eine genauere Beurteilung des tatsächlichen Tumorvolumens und seiner nachfolgenden Größenänderungen als Reaktion auf die Therapie.;-;-;-;https://link.springer.com/article/10.1007/BF02020828 532d41473cc464414609f2039560564d;de;;;2.4.;;;AdaBoost-Klassifizierung zur Erkennung von Schlafapnoe aus Luftstromaufzeichnungen In diesem Artikel konzentrieren wir uns auf die automatische Erkennung des Schlafapnoe-Hypopnoe-Syndroms (SAHS) aus Einkanal-Luftstrom (AF)-Aufzeichnungen. Spektraldaten aus einem sehr niedrigen AF-Frequenzband werden verwendet, um Klassifizierer basierend auf der linearen Diskriminanzanalyse (LDA) zu versorgen. Diese werden iterativ durch die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00846-2_451 dbe72e4c39a975b6c5c3f91c800454e9;de;;;2.4.;;;Ein moderner Ansatz zur Oberflächenrauheit bei elektrochemischen Systemen Die in elektrochemischen Systemen verwendeten Elektrodenmaterialien müssen einige grundlegende technische Anforderungen erfüllen, wie z. B. große Oberfläche, hohe Selektivität für einen bestimmten Prozess, hohe Elektrodenleitfähigkeit, technische Durchführbarkeit und mechanische und chemische Langzeitstabilität sowie geringe Kosten und leichte Zugänglichkeit und Sicherheitsbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1718-8_5 1ec78a899cd96f01d4fb87886301af8e;de;;;2.4.;;;Evolutionäre Koinzidenz adaptiver Veränderungen in Die starke Strahlung in der Infraordnung Cyclorrhapha war mit mehreren morphologischen und molekularen Veränderungen verbunden, einschließlich wichtiger Veränderungen in der Entwicklung der vorderen Eizelle. Während;-;-;-;https://link.springer.com/article/10.1007/s00427-017-0594-3 363b265dd88250c815caa0d7f6a47f78;de;;;2.4.;;;Angeborene und induzierte Resistenzmechanismen bakterieller Biofilme Bakterielle Biofilme widersetzen sich einer Antibiotika-Behandlung, was schwerwiegende Folgen für die Therapie von Infektionen mit Biofilmen hat. Die genetischen Mechanismen dieser Biofilm-Antibiotikaresistenz scheinen in zwei allgemeine Klassen einzuteilen: angeborene Resistenzfaktoren und induzierte Resistenzfaktoren. Angeborene Mechanismen werden als Teil des Biofilmentwicklungsweges aktiviert, wobei die Faktoren integrale Bestandteile der Biofilmstruktur und -physiologie sind. Angeborene Stoffwechselwege umfassen eine verminderte Diffusion von Antibiotika durch die Biofilmmatrix, eine verminderte Verfügbarkeit von Sauerstoff und Nährstoffen, begleitet von einer veränderten Stoffwechselaktivität, die Bildung von Persistenzen und anderen spezifischen Molekülen, die nicht in die oben genannten Gruppen passen. Induzierte Resistenzfaktoren umfassen diejenigen, die aus der Induktion durch das antimikrobielle Mittel selbst resultieren. Biofilm-Antibiotikaresistenz manifestiert sich wahrscheinlich als eine komplizierte Mischung aus angeborenen und induzierten Mechanismen. Viele Forscher versuchen derzeit, diese extreme Biofilm-Antibiotikaresistenz zu überwinden, indem sie neuartige Therapien entwickeln, die darauf abzielen, Biofilme zu zerstören und die Bakterien abzutöten. Diese Studien haben zur Identifizierung mehrerer Moleküle geführt, die die Physiologie des Biofilms effektiv stören, oft durch Unterbrechung der bakteriellen Quorum-Erkennung. Auf diese Weise ist die Manipulation von angeborenen und induzierten Resistenzwegen viel versprechend für die Behandlung von Biofilminfektionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75418-3_5 6fe283c2ea71f5debd6f4aefd124cd30;de;;;2.4.;;;Das Bernoulli-Prozessmodell der HIV-Übertragung Die Evaluierung von HIV-Präventionsprogrammen wird durch Herausforderungen auf biomedizinischer, gesellschaftlicher und individueller Ebene erschwert. Obwohl die Übertragung von HIV ein diskretes Ereignis ist, kann der Ausgang einer bestimmten Übertragungsmöglichkeit selten mit Sicherheit festgestellt werden. Wenn eine Serokonversion auftritt, wird sie ab dem Zeitpunkt der Infektion um mehrere Wochen oder sogar Monate verzögert. Darüber hinaus werden die meisten Fälle einer HIV-Infektion erst viel später im Krankheitsverlauf entdeckt, nachdem sich Symptome manifestiert haben, die mit einer Verschlechterung des Immunsystems einhergehen. Aufgrund dieser Unsicherheit kann die HIV-Übertragung aus analytischer Sicht am besten als stochastischer Prozess betrachtet werden. Daher können wir davon ausgehen, dass jedes Mal, wenn eine anfällige Person ungeschützten Geschlechtsverkehr hat oder andere HIV-Risiko-Verhaltensweisen zeigt, eine gewisse Wahrscheinlichkeit einer HIV-Übertragung besteht. Oder stattdessen könnten wir jede neue sexuelle Beziehung als ein bestimmtes HIV-Risiko betrachten. In beiden Fällen wird das Risiko als Wahrscheinlichkeit einer HIV-Übertragung quantifiziert. Obwohl der Fokus hier auf der sexuellen Übertragung von HIV liegt, gibt es auch analoge Modelle für Risiken im Zusammenhang mit Drogeninjektionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1878-9_2 6d05d0db8970d33e975d0fbe099c2ae1;de;;;2.4.;;;SMILLE für Portugiesisch: Annotation und Analyse grammatischer Strukturen im pädagogischen Kontext Beim Zweitsprachenerwerb (SLA) ist der Kontakt der Lernenden mit authentischem Material ein wichtiger Lernschritt, aber die Verwendung von Rohtext kann Probleme aufwerfen, da die Informationen, auf die sich der Lernende konzentrieren sollte, möglicherweise übersehen werden. In diesem Beitrag stellen wir SMILLE für Portugiesisch vor, ein System zur Erkennung pädagogisch relevanter grammatikalischer Strukturen in Rohtexten. Die Regeln von SMILLE zur Erkennung grammatikalischer Strukturen wurden in zufälligen Sätzen aus drei verschiedenen Genres ausgewertet und erreichten eine Gesamtgenauigkeit von 84 %. Die automatische Erkennung pädagogisch relevanter grammatikalischer Strukturen kann Lehrenden und Kurskoordinatoren helfen, die Wahl der in Sprachkursen zu verwendenden Texte besser zu informieren und gleichzeitig die Analyse von Grammatikprofilen für SLA zu ermöglichen. Als Fallstudie haben wir SMILLE verwendet, um pädagogisches Material zu analysieren, das in einem Portugiesisch als Fremdsprachenkurs verwendet wird, und um zu beobachten, wie die Dominanz grammatikalischer Inhalte in den Texten mit der beschriebenen grammatikalischen Ausrichtung der Sprachniveaus zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99722-3_2 1c745b795532441783d4c64bddb3a467;de;;;2.4.;;;Haben Kinder mit Lese- und Schreibschwierigkeiten eine nicht muttersprachliche Wahrnehmung des CVC? Die gegenwärtige Auffassung über die kindliche muttersprachliche Sprache und Sprachentwicklung stimmt weitgehend darin überein, dass im ersten Lebensjahr ein Wechsel von einer nicht sprachspezifischen zu einer muttersprachlichen Wahrnehmung stattfindet (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4157-8_27 44ec934c7f16f97b77f4b3a74af5c971;de;;;2.4.;;;Mikrowellenmodellierung von Laser-Plasma-Wechselwirkungen mit mittlerer Leistung Ein kritischer Punkt bei lasergetriebenen Fusionspellets ist die Verschlechterung der Fusionsausbeute aufgrund von kollektiven Plasmaeffekten. Wir verwenden mikrowellenbetriebene Plasmen niedriger Dichte, um zu modellieren;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7335-7_14 56881a19b9ea2aa55a7d9f9619b5d27f;de;;;2.4.;;;Wavelet-K-Means-Clustering und Fuzzy-basierte Methode zur Segmentierung von MRT-Bildern, die die Parkinson-Krankheit darstellen Die frühzeitige Diagnose der Parkinson-Krankheit (PD) ist wichtig, um Todesfälle aufgrund dieser Krankheit zu reduzieren. Durch Magnetresonanztomographie (MRT) gewonnene Bilder von Patienten mit Parkinson zeigen graue Substanz, weiße Substanz und Gehirn-Rückenmarks-Flüssigkeit. Daher wurden Verfahren zum Segmentieren dieser Regionen in Bildern verwendet. Bei der Segmentierung der PD-MRT-Bilder sind jedoch Schwierigkeiten aufgetreten, da die Grenzen zwischen der grauen Substanz und der weißen Substanz unklar sind und die Regionen in homogenen und unklaren Strukturen enthalten sind. Daher schlagen wir ein hybrides Wavelet-k-Means-Clustering (KMC) und Fuzzy Median Filter (FMF) Verfahren vor. Zunächst wurden detaillierte Informationen aus den MRT-Bildern mittels diskreter Wavelet-Transformation extrahiert, diese Bilder wurden durch Erhöhung der Pixelwerte verbessert. Die verbesserten Bilder wurden dann zur Segmentierung in das KMC-Modell eingespeist. Schließlich wurden die segmentierten Bilder in das FMF eingegeben, um Unsicherheit und Rauschen zu entfernen. Diese Methode kann auch zur Segmentierung der MRT-Bilder anderer Erkrankungen wie Tuberöse Sklerose (TBS) und Vorhofflimmern (AF) verwendet werden. Präsentiert wurden die Ergebnisse einer qualitativen und quantitativen Auswertung, die unter Verwendung eines Open-Source-Benchmark-Datensatzes und eines klinischen Datensatzes durchgeführt wurde. Das Signal-Rausch-Verhältnis, strukturelle Ähnlichkeit und mittlerer quadratischer Fehler wurden verwendet, um die Effizienz des vorgeschlagenen Verfahrens mit der anderer Segmentierungsverfahren zu vergleichen. Die Ergebnisse bewiesen, dass die vorgeschlagene Methode bei der Früherkennung von PD, TBS und VHF durch MRT helfen kann.;-;-;-;https://link.springer.com/article/10.1007/s40815-021-01053-6 5521462b37f2cccf964c95bb1c9592ad;de;;;2.4.;;;Zur Modellierung innovativer Navigationssysteme Die Arbeit beschäftigt sich mit einem äußerst wichtigen und vielversprechenden wissenschaftlichen Thema, nämlich der Frage der Koordinatenbestimmung von bewegten Objekten und ihrer Navigation im Raum. Zu diesem Zweck schlagen wir ein konzeptionelles Modell eines Multisensor-Navigationssystems vor, das auf einem Navigationssystem mit Pulsarsignalen basiert. Ein ungefähres Modell des Pulsar-Navigationssystems wird ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24854-3_23 d9c5315676c8cd8c18768c3fff24edaa;de;;;2.4.;;;Ein konzeptionelles Design der räumlichen Kalibrierung für optische durchsichtige Head Mounted Displays mit elektroenzephalographischer Signalverarbeitung bei Eye Tracking Eines der wichtigsten Probleme beim Optical See-Through Head Mounted Display (OST HMD), das in Augmented Reality (AR)-Systemen verwendet wird, sind häufige (Neu-)Kalibrierungen. Die OST-HMD-Kalibrierung mit Benutzerinteraktion ist zeitaufwendig. Es lenkt die Benutzer von ihrer Anwendung ab, was die AR-Erfahrung verringert. Außerdem ist das (Neu-)Kalibrierungsverfahren anfällig für Benutzerfehler. Heutzutage gibt es mehrere Ansätze zur wechselwirkungsfreien Kalibrierung auf OST HMD. In dieser vorgeschlagenen Arbeit schlagen wir einen neuartigen Ansatz vor, der die EEG-Signalverarbeitung bei Augenbewegungen in die OST-HMD-Kalibrierung einsetzt. Durch gleichzeitiges Aufzeichnen von Augenbewegungen durch EEG während eines geführten Augenbewegungsparadigmas können einige Eigenschaften von Augenbewegungsartefakten für den Augenlokalisierungsalgorithmus nützlich sein, der bei der interaktionsfreien Kalibrierung für OST HMD verwendet werden kann. Es wird erwartet, dass die vorgeschlagene Arbeit die OST-HMD-Kalibrierung verbessert und sich auf die Formulierung der räumlichen Kalibrierung konzentriert, um den 2D-Projektionsfehler zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70010-6_31 2ba86de692d7fad6568dd33f09fbc80d;de;;;2.4.;;;Sensoren zur Objekterkennung in Umgebungen mit hoher Wärmestrahlung und Fotolack oder diffusen Sichtverhältnissen Eine Anwendung zur teleoperierten Brandbekämpfung soll mit einer Sensorik ausgestattet sein, die dem Bediener die erforderlichen Daten über die Umgebung des Roboters liefert, damit er diesen sicher führen und steuern kann. Die Umgebungswahrnehmung basiert auf einem Sensor für zweidimensionale Bilder und einem Sensor zur Messung der eindimensionalen Tiefe. In mehreren Live-Tests wurden mehrere Sensoren untersucht und deren Daten analysiert. Entsprechend den Kriterien zur Bewertung der Gesamtqualität der Sensordatenerfassung wurden geeignete Sensoren ausgewählt und in eine Sensorik für den Roboter integriert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0119386 75175eca80ca18f9e7c144272d7da51d;de;;;2.4.;;;Andere Techniken zur Formrekonstruktion In den vorangegangenen Kapiteln wurden die photometrischen Stereo- und strukturierten Lichtmethoden vorgestellt. Obwohl diese beiden Methoden im Bereich des Computer Vision gut untersucht wurden, werden andere optische Phänomene verwendet, um Hinweise für die Formrekonstruktion zu liefern. In diesem Kapitel werden Formrekonstruktionstechniken vorgestellt, die spezielle optische Phänomene (z. B. Polarisation, Fluoreszenz, Schattenwurf und Projektor-Defokussierung) nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56577-0_7 f8cf008e31399baf008f491568313b9f;de;;;2.4.;;;Brustkrebserkennung und -klassifizierung mit Thermografie: Ein Rückblick Krebs gilt als die häufigste Todesursache bei Menschen. Der Krebs wird durch unkontrolliertes Wachstum erzeugt, damit Zellen sie zusammensammeln, um einen Tumor zu konstruieren. Eine dieser Krebsarten ist Brustkrebs. Die Erkennung von Brustkrebs, der nach Lungenkrebs die zweithäufigste Todesursache bei Frauen ist, hängt von der Temperaturasymmetrie zwischen den Brüsten ab. Wenn Brustkrebs im Frühstadium erkannt wird, kann er Frauen das Leben retten. Das Thermogramm ist ein besseres Screening und hat geringere Kosten als andere Arten von Screening-Methoden wie Mammographie, Ultraschall und Magnetresonanztomographie, abhängig von der Temperatur der Brust und der Umgebung, indem eine spezielle Wärmesensorkamera verwendet wird, um die Wärme in der Region zu bestimmen von Brüsten. Um gesunde und ungesunde Brustkrebsfälle zu klassifizieren, werden die Methoden in Bildaufnahme, Vorverarbeitung, Segmentierung, Merkmalsextraktion und Klassifikation unterteilt. Diese Arbeit konzentriert sich auf die Überprüfung der neuesten Methoden und Techniken zur Erkennung und Klassifizierung von Brustkrebs anhand von Thermografiebildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74690-6_49 6924d1f5946f8e490e6ee6cfb907d7ed;de;;;2.4.;;;Internationaler Trend der Sprachplanung bei der Entwicklung der internationalen Sprache Mit der Beschleunigung der heutigen Globalisierung wird die Welt die Eigenschaften von zwei Formen manifestieren: nämlich die sichtbare nationale physische Welt und die unsichtbare Welt einschließlich des Netzwerks, des Kapitals, des Handels, der Technologie, der Dienstleistungen, der Bevölkerung und so weiter. Dies wird die Länderkopplung in politischen, wirtschaftlichen und sozialen Bereichen verstärken. Die Globalisierung führt auch zu immer komplexeren grenzüberschreitenden Problemen und die Sprachplanung spielt eine sehr wichtige Rolle. Gleichzeitig mit der Globalisierung entstand der Druck, die Menschen zu zwingen, die Sprachplanung zu überdenken. Ausgehend von der Tendenz der Nationalsprache, mit der Globalisierung zu interagieren, diskutiert dieser Beitrag die Internationalisierung dieser aufstrebenden Sprachplanungs- und -verbreitungsgebiete und die damit verbundenen Phänomene mit dem Ziel der Sprachplanung für die zukünftige Forschung und Praxis einer neuen Perspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_59 e867122e5f7aacf08b1f2ab132b4cea0;de;;;2.4.;;;Automatisches visuelles Inspektionssystem für Spritzgussteile der Automobil-Mittelkonsole Für die Erkennung von Musterpositionsabweichungen und Einbaufehlern von Spritzgussteilen in der Automobilmittelkonsole besteht das traditionelle Verfahren darin, die sekundäre dimensionale Erkennungsausrüstung zu verwenden, die eine geringe Erkennungseffizienz aufweist und nur eine Abtasterkennung realisieren kann. Um dieses Problem zu lösen, wird ein auf maschinellem Sehen basierendes Detektionsverfahren vorgeschlagen, das eine lineare 4K-Array-Kamera mit linearer Lichtquelle verwendet, um das Bild zu sammeln, und das gesammelte Bild wird zur Verarbeitung an den Computer übertragen. Die Bildverarbeitung erfolgt auf der Softwareplattform VisionPro 9.0. Zunächst wird das Bild des Spritzgussteils korrigiert und die Koordinate durch das Verfahren zum Extrahieren der Merkmalspunkte aus der Bildmaske lokalisiert. Dann wird die Skriptprogrammierung verwendet, um zu beurteilen. Schließlich wird die Erfassung der Musterpositionsabweichung und die Vermeidung von Installationsfehlern am Spritzgussteil realisiert, und die Ergebnisinformationen werden auf dem Computer angezeigt. Durch den Funktionstest erreicht die Genauigkeit des Systems 0,05 mm, der Erkennungszyklus beträgt 6–10 s, die Erkennungsrate beträgt 99,9%, die Effizienz wird um das 50-fache erhöht, die Qualität wird um 80% verbessert und die bestehenden Probleme bei der Detektion der sekundären Detektionsgeräte effektiv gelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_38 9154c9859746606bf9d04cac01cd029b;de;;;2.4.;;;Über Mensch-Maschine-Symbiose Die menschliche Zentrierung besagt erstens, dass wir immer den Menschen vor die Maschine stellen müssen, wie komplex oder elegant diese Maschine auch sein mag, und zweitens staunt und erfreut sie über die Fähigkeiten und den Einfallsreichtum der Menschen. Die Human Centered Systems-Bewegung betrachtet diese Formen von Wissenschaft und Technologie, die unseren kulturellen, historischen und gesellschaftlichen Anforderungen gerecht werden, sensibel und versucht, geeignetere Formen der Technologie zu entwickeln, um langfristige Bestrebungen zu erfüllen. Im Human Centered System besteht eine symbiotische Beziehung zwischen Mensch und Maschine, in der der Mensch die qualitativen subjektiven Urteile und die Maschine die quantitativen Elemente handhabt. Es beinhaltet eine radikale Neugestaltung der Schnittstellentechnologien und auf philosophischer Ebene besteht das Ziel darin, Werkzeuge (im Sinne von Heidegger) bereitzustellen, die menschliche Fähigkeiten und Einfallsreichtum unterstützen, anstatt Maschinen, die dieses Wissen objektivieren würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-927-9_26 dbab0d9b67e5df29bb53d0a31addb06d;de;;;2.4.;;;Vision-basierte hybride Kartenerstellung und Roboterlokalisierung in unstrukturierten und mäßig dynamischen Umgebungen Diese Arbeit konzentriert sich auf die Entwicklung einer effizienten Umgebungsdarstellung und Lokalisierung für mobile Roboter. Für hybride Kartenerstellung und Lokalisierung wird ein Lösungsansatz vorgeschlagen, der für Betriebsumgebungen mit Unstrukturiertheit und moderater Dynamik geeignet ist. Der Lösungsansatz ist visionsbasiert und umfasst zwei Phasen. In der ersten Phase reduziert die Kartenerstellung die Domäne der extrahierten Punktmerkmale von lokalen Orten durch eine informationstheoretische Analyse. Die Analyse wählt gleichzeitig nur die markantesten Merkmale aus. Die ausgewählten Merkmale werden weiter in Codewörter komprimiert. Die unkomprimierten Features werden auch mit ihrer metrischen Position gekennzeichnet. Auf diese Weise entsteht eine einheitliche Karte mit hybrider Datendarstellung. In der zweiten Phase wird die Karte verwendet, um den Roboter zu lokalisieren. Für eine schnelle topologische Lokalisierung werden aus dem lokalen Ort extrahierte Merkmale mit den Codewörtern verglichen. Um die Lokalisierung in eine metrische Pose zu erweitern, wird die Triangulation für den identifizierten topologischen Ort unter Verwendung der positionsmetrischen Daten von Merkmalen hierarchisch ausgeführt. Um eine genaue Positionsschätzung zu gewährleisten, wird die Dynamik der Umgebung durch die räumliche Anordnung der Merkmale erfasst und auf der metrischen Lokalisierungsebene isoliert. Die vorgeschlagene Kartenerstellungs- und Lokalisierungslösung ermöglicht eine schnelle hybride Lokalisierung, ohne die Genauigkeit der Lokalisierung zu beeinträchtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14194-7_12 e4a589b25e6451e6fc5ab8c46e31145e;de;;;2.4.;;;Einfluss iterativer Rekonstruktionen auf die objektive und subjektive Emphysembeurteilung mit Computertomographie: eine prospektive Studie Die Auswirkungen von iterativen Rekonstruktionsalgorithmen (IR) auf die Beurteilung des Lungenemphysems im Vergleich zur gefilterten Rückprojektion (FBP) prospektiv zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00330-016-4641-7 596103f65be3b0ae4209c2c73f7f8945;de;;;2.4.;;;Einheitliches Kriterium der Zustandsgeneralisierung für reaktive autonome Agenten Das Problem der autonomen Zustandsgeneralisierung ist ein Schlüsselthema im Forschungsgebiet des Verhaltenslernens reaktiver Agenten, und in den letzten Jahren wurden viele Ansätze vorgeschlagen. Diese existierenden Methoden haben jedoch eine Vielfalt in ihren;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_36 4afcb046a97574b28348f86389118b23;de;;;2.4.;;;PPG-basierte Identifizierung von Menschen mit Mel-Frequenz-Cepstral-Koeffizienten und neuronalen Netzen Eines der bekannten Probleme bei Sicherheitssystemen besteht darin, Personen anhand bestimmter Signaturen zu identifizieren. Biometrie wurde in Sicherheitssystemen eingeführt, um Personen auf der Grundlage einiger physiologischer oder Verhaltensmerkmale, die sie besitzen, zu identifizieren. Die Photoplethysmographie (PPG) ist ein physiologisches Signal, das verwendet wird, um die volumetrische Änderung des Blutflusses in der Peripherie mit Herzschlägen zu beschreiben. Die PPG-Signale haben in den letzten Jahren einiges Interesse bei Forschern gefunden, da sie nicht-invasiv verwendet werden und von den aufkommenden IoT-Sensoren leicht aus den Fingerspitzen erfasst werden können. In diesem Beitrag wird ein PPG-basierter Ansatz zur Identifizierung von Personen mithilfe eines neuronalen Netzklassifikators vorgestellt. Zunächst werden PPG-Signale von mehreren Personen mit IoT-Sensoren erfasst. Dann werden einzigartige Merkmale aus erfassten PPG-Signalen extrahiert, indem die Mel-Frequenz-Cepstral-Koeffizienten (MFCCs) geschätzt werden. Diese Merkmale werden in ein künstliches neuronales Netz (KNN) eingespeist, das zuerst trainiert und zur Identifizierung von Personen verwendet wird. Ein Datensatz von PPG-Signalen für 35 gesunde Personen wurde gesammelt, um die Leistung des vorgeschlagenen Ansatzes zu testen. Experimentelle Ergebnisse zeigen 100 % bzw. 98,07 % Genauigkeit unter Verwendung der Hold-out-Methode bzw. der 10-fach-Kreuzvalidierungsmethode.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10781-8 3852d1d8813b1e929e1834a219e1da0f;de;;;2.4.;;;Optionen für kontinuierliche Radar-Erdbeobachtungen Nahezu in Echtzeit (Minuten oder Stunden) Radarabbildungen von Bodenzielen, die sich irgendwo auf einer Hemisphäre befinden, mit oder ohne interferometrische Kohärenz mit vorherigen Durchgängen, können mit verschiedenen hier betrachteten Lösungen erhalten werden. Geosynchrone Systeme, von dem 1978 von Tomiyasu vorgeschlagenen bis hin zu Telekommunikationssatelliten-kompatiblen Lösungen, und niedrige, mittlere oder geosynchrone Erdbahnkonstellationen werden diskutiert. Ihre Vorteile, Probleme und Größen werden kurz zusammengefasst und eine Vergleichstabelle wird vorgestellt. Wenn interferometrische Kohärenz verlangt wird, wird eine kontinuierliche Bildgebung nur dann erhalten, wenn eine sehr breite geostationäre Apertur fortschreitend abgetastet wird, eventuell unter Verwendung einer MIMO-Kombination (Multiple Input Multiple Output) mehrerer langsam libierender kleiner Satelliten. Stattdessen liefern schnelle Librierung, Streifenkartierung, große geosynchrone Satelliten eine hochauflösende Bildgebung, aber Interferometrie (und damit kohärente Änderungserkennung) ist erst nach einer minimalen Verzögerung von 12 Stunden erreichbar, dh wenn das Ziel in Sichtweite kommt, ohne die Augen zusammenzukneifen Antenne. Somit erreichen sowohl komplexe als auch einfache Systeme erst nach 12 h eine vollauflösende interferometrische Bildgebung und damit eine kohärente Änderungsdetektionsfähigkeit.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9067-7 a7a91e1a5b32950104eb0239b3d59df2;de;;;2.4.;;;Anpassung eines Mamdani Fuzzy-Inferenz-Systems mit neurogenetischem Ansatz für taktische Luftkampfentscheidungsunterstützung Normalerweise wird ein Entscheidungsunterstützungssystem aufgebaut, um Probleme zu lösen, bei denen Entscheidungen mit mehreren Kriterien beteiligt sind. Die Wissensdatenbank ist der entscheidende Teil des Entscheidungsunterstützungssystems, das die Informationen oder Daten enthält, die im Entscheidungsprozess verwendet werden. In diesem Bereich haben Ingenieure und Wissenschaftler verschiedene intelligente Techniken und Heuristiken angewendet, um aus ungenauen Informationen optimale Entscheidungen zu treffen. In diesem Beitrag stellen wir einen hybriden neurogenetischen Lernansatz zur Adaption eines Mamdani Fuzzy-Inferenzsystems für das Tactical Air Combat Decision Support System (TACDSS) vor. Einige Simulationsergebnisse, die die verschiedenen Lerntechniken demonstrieren, werden ebenfalls bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36187-1_59 01790081c6ce9bd2ed6143b279cfe7c8;de;;;2.4.;;;Clustering-Techniken in Sensornetzwerken Die traditionelle Wissensentdeckungsumgebung, in der Daten und Verarbeitungseinheiten in kontrollierten Labors und Servern zentralisiert sind, hat sich jetzt vollständig in ein Netz sensorischer Geräte verwandelt, von denen einige mit lokaler Verarbeitungsfähigkeit ausgestattet sind. Dieses Szenario stellt eine neue Wissensextraktionsumgebung dar, die möglicherweise nicht vollständig beobachtbar ist und die sowohl vom menschlichen Benutzer als auch von einem gemeinsamen zentralisierten Steuerungsprozess viel weniger kontrolliert wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-73679-4_9 35207cf40f004c4d8ca6bc0d6a515208;de;;;2.4.;;;MCTS-Experimente zum Voronoi-Spiel Monte-Carlo Tree Search (MCTS) ist ein mächtiges Werkzeug in Spielen mit einem endlichen Verzweigungsfaktor. Das Papier beschreibt einen künstlichen Spieler, der das Voronoi-Spiel spielt, ein Spiel mit einem unendlichen Verzweigungsfaktor. Zunächst wird gezeigt, wie MCTS bei einer Diskretisierung des Voronoi-Spiels verwendet wird, und die Auswirkungen von Verbesserungen wie RAVE und Gaussian Processes (GP). Dann zeigt eine Reihe experimenteller Ergebnisse, dass MCTS mit UCB+RAVE oder mit UCB+GP gute erste Lösungen sind, um das Voronoi-Spiel ohne domänenabhängige Kenntnisse zu spielen. Darüber hinaus zeigt das Papier, wie das Spielniveau durch die Verwendung von geometrischem Wissen über Voronoi-Diagramme stark verbessert werden kann. Die Ausgewogenheit der Diagramme ist das Schlüsselkonzept. Ein neuer Satz experimenteller Ergebnisse zeigt, dass ein Spieler, der MCTS und geometrisches Wissen verwendet, einen Spieler ohne Wissen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31866-5_9 c506dd119e691cde0d393e4be1011039;de;;;2.4.;;;Fuzzy-Set-Theorie In diesem Kapitel stellen wir dem Leser die grundlegenden Konzepte der Fuzzy-Mengentheorie vor. Die grundlegende Einführung in die Fuzzy-Set-Theorie bleibt Zadehs bahnbrechendes Werk aus dem Jahr 1965. Eine Reihe von Wissenschaftlern hat seitdem verschiedene Aspekte der Fuzzy-Set-Theorie diskutiert, die für die Sozialwissenschaften relevant sind. Den vielleicht besten Überblick bieten Smithson und Verkuilen (2006). Zu den eingehender diskutierten Themen gehören die Konstruktion von Fuzzy-Zahlen (Smithson und Verkuilen, 2006, Verkuilen, 2005, Bilgic und Turksen, 1995) und Fuzzy-Mengen-Operationen (Smithson und Verkuilen, 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77461-7_2 dd6626937e86b68ff68e578a73e68de3;de;;;2.4.;;;Wiederherstellen eines abgeschnittenen Signals in Sparseland Bei vielen Datenerfassungssystemen ist es üblich, Signale zu beobachten, deren Amplituden abgeschnitten wurden. Wir präsentieren zwei neue Algorithmen zur Wiederherstellung eines abgeschnittenen Signals, indem wir die Modellannahme nutzen, dass das zugrunde liegende Signal im Frequenzbereich spärlich ist. Beide Algorithmen verwenden Ideen, die häufig im Bereich des Compressive Sensing (CS) verwendet werden, der erste ist eine modifizierte Version von Reweighted;-;-;-;https://link.springer.com/article/10.1007/BF03549561 9f81c71a531963475b4afc66dc5eff05;de;;;2.4.;;;Ein biodynamisches Modell der menschlichen T-Zell-Entwicklung und -Pathologie: Design, Test und Validierung Wir beschreiben ein gekoppeltes gewöhnliches Differentialgleichungsmodell von proliferativen Erkrankungen von menschlichen T-Zellen, das auf dokumentierten Veränderungen in verschiedenen Pools wie dem Knochenmark, den Thymuskompartimenten und dem peripheren Blut basiert. Das konzeptionelle Design des Modells basiert auf zuvor gesammelten experimentellen Daten, seiner Prüfung und Validierung durch Vergleich mit normalen menschlichen Zellpooldaten in verschiedenen Altersstufen sowie deren Veränderungen als Reaktion auf HTLV-1-, HHV-6- und HIV-1-Virusinfektionen . Diese Viren wurden ausgewählt, weil sie alle auf denselben CD4-Lymphozyten abzielen, jedoch unterschiedliche Reaktionsmuster wie Hyperplasie, Aplasie und Neoplasie erzeugen. Sie wurden auch ausgewählt, weil entsprechende Zellpooldaten zum Vergleich mit detaillierten Humanstudien vorlagen. Die ultimative Aufgabe dieser Modellierungsbemühungen besteht darin, die Entwicklung von T-Zell-Lymphomen und anderen immunproliferativen oder aproliferativen (d. h. aplastischen) Anomalien zu simulieren, über die in der Literatur berichtet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6729-7_13 41633c36b390b26243c48fe1b842a7c6;de;;;2.4.;;;Auswahl genetischer Merkmale für ein P300 Brain Computer Interface Ein Brain Computer Interface (BCI) bietet eine direkte Form der Kommunikation zwischen einer Person und der Außenwelt unter Verwendung von Gehirnsignalen, entweder um ihre Integration in die Gesellschaft zu verbessern oder um eine Möglichkeit zu bieten, die Umgebung, in der sie lebt, zu kontrollieren. BCIs sind Kommunikationssysteme, die auf elektroenzephalographischen (EEG) Signalen wie ereignisbezogenen evozierten Potentialen (ERP) basieren. P300 ist eines von dort ERP. Es ist ein Peak, der normalerweise in den EEG-Signalen etwa 300 ms als Reaktion auf einen seltenen Stimulus erscheint. Die auf P300 basierende BCI setzt sich in der Regel aus verschiedenen Blöcken zusammen: Eingabe (Datenerfassung), Merkmalsauswahl/-extraktion, Klassifizierung, Ausgabe (z. B. Steuerbefehle) und ggf. Rückmeldung. In dieser Arbeit wird ein genetischer Algorithmus (GA) als Merkmalsauswahlmethode vor der Klassifikationsstufe vorgeschlagen, implementiert mit Fishers Linear Discriminant Analysis (LDA). Aus einer Datenbank mit EEG-Aufzeichnungen gesunder Personen wurde ein Datensatz mit Eingabemustern generiert, um die vorgeschlagene Konfiguration zu trainieren und zu testen. Die Hinzufügung des GA als Merkmalsauswahlmethode führte zu einer signifikanten Verbesserung der Klassifikationsleistung (p < 0,001) und zu einer Verringerung der Anzahl von Merkmalen, die zum Erreichen einer solchen Leistung erforderlich sind (p < 0,001). Die Ergebnisse dieser Arbeit legen nahe, dass diese Konfiguration in einem tragbaren BCI implementiert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13117-7_154 6fe22b0fab2718d332646ee8259c9208;de;;;2.4.;;;Netzwerk, Wechselwirkungen zwischen Wirtschaftsakteuren und Irreversibilitäten: der Fall der Wahl unter konkurrierenden Technologien Der Beitrag analysiert die Entstehungsbedingungen und die Eigenschaften der Irreversibilität in einem Netzwerk von Wirtschaftsakteuren, die sich technologischen Entscheidungen zwischen konkurrierenden Technologien gegenübersehen. Die Irreversibilität hängt somit mit der Entstehung eines einzigen Standards zusammen. Es werden zwei große Klassen von Modellen analysiert: Auf der einen Seite werden Modelle von „nicht-lokalisierten“ Agenten betrachtet, die ihre technologischen Entscheidungen auf Netzwerken treffen, die spezifische Märkte sind, auf denen der Erwerb von Gütern durch einen Agenten nicht unabhängig von der Größe des Netzwerk. Das Arthur-Modell ist das Referenzmodell der Adoption in einem solchen Rahmen. Auf der anderen Seite betrachtet man Modelle von „lokalisierten“ Agenten, bei denen die Nachbarschaftsstruktur eines bestimmten Agenten seine technologische Wahl tatsächlich beeinflusst. Das Referenzmodell dieser Klasse ist das Perkolationsmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72260-8_4 a9aa8c2fc40c45597499296c957ade58;de;;;2.4.;;;Ein sequentieller Algorithmus zur gemeinsamen Parameterschätzung und Mehrbenutzererkennung in DS/CDMA-Systemen mit Mehrwegeausbreitung Es wird ein Direktsequenz-(DS)-Spreizspektrum-Codemultiplex-(CDMA)-Kommunikationssystem betrachtet, bei dem mehrere Benutzer Datensymbole über verschiedene Mehrwegekanäle übertragen. Das Hauptziel dieser Arbeit ist der Vorschlag eines sequentiellen Algorithmus zur gemeinsamen Parameterschätzung und Multiuser-Datenerfassung. Die rechnerisch untragbare Maximierung der Log-Likelihood-Funktion wird durch ein sequentielles Schema ersetzt, das den mehrstufigen Detektor zum Wiederherstellen der Datensymbole und den Erwartungsmaximierungsalgorithmus zum Schätzen der Kanalparameter verwendet. Die Leistung des resultierenden Mehrbenutzerempfängers wird über Monte-Carlo-Simulationen bewertet, wobei sowohl synthetische als auch gemessene Kanalimpulsantworten verwendet werden. Ein Vergleich der Leistung mit analytischen Ausdrücken für den Einzelbenutzer-Einweg-Fall zeigt, dass das vorgeschlagene System in der Lage ist, den Nah-Fern-Effekt zu eliminieren, der in herkömmlichen DS/CDMA-Systemen existiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008848721645 7727bbecaa1880ac20f45a241ed9ec18;de;;;2.4.;;;Autonome Reaktionsfähigkeiten von Raumfahrzeugen, Steuerungsansätze und selbstbewusstes Rechnen Raumfahrtmissionen erfordern sehr anspruchsvolle autonome Reaktionsfähigkeiten, da Raumfahrzeuge in zeitkritischen Situationen angemessen auf die teilweise unbekannte Umgebung reagieren müssen. Hier ist eine direkte menschliche Interaktion aufgrund der erheblichen Signallaufzeiten aufgrund der großen Entfernungen oft unmöglich. Wir diskutieren bestehende Lösungsstrategien für Autonomie im Weltraum am Beispiel der Missionen CASSINI–HUYGEN (Landung auf dem Saturnmond) und ROSETTA (Begleitung und Landung auf einem Kometen) und dem NetSat-Projekt (Erdbahnformationen). Basierend auf dem Stand der Technik skizzieren wir, wie Self-Aware Computing die Autonomie bei zukünftigen Weltraummissionen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47474-8_25 9b5e4dec319a4695c9efb156055e0155;de;;;2.4.;;;Adaptive räumliche Filterung für ein FH/SSMA-Paketfunknetz mit Paketkombination In diesem Beitrag wird der Paketdurchsatz für ein Show-FH/SSMA-Paketfunknetz mit adaptivem Antennenarray und Paketkombination in einem Rayleigh-Fading-Kanal mit Schattenbildung analysiert und simuliert. Der Paketdurchsatz ist definiert als die durchschnittliche Anzahl erfasster Pakete pro Slot. Um die Durchsatzleistung zu verbessern, werden eine adaptive räumliche Filterung durch ein adaptives Antennenarray und ein Paketkombinationsschema verwendet. Als Direktzugriffsprotokoll wird geschlitztes ALOHA betrachtet, und es werden synchrone speicherlose Sprungmuster angenommen. Ein Paket besteht aus Codewörtern aus einem (n, k) RS (Reed-Solomon)-Code. Die Abgriffsgewichte eines adaptiven Prozessors werden durch den RLS-Algorithmus (recursive-least-square) aktualisiert. Aus den Simulationsergebnissen wird gezeigt, dass eine Vorverarbeitung durch ein adaptives Antennenarray und eine Nachverarbeitung durch eine Paketkombination sehr effektiv sind, um die Empfangsleistung eines FH/SSMA-Netzwerks zu verbessern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011333613059 d2bb9e20017e40f8bea58f60dbbf3790;de;;;2.4.;;;Schätzung der Muskelkraft mit EMG-Signalen unter Verwendung des Hammerstein-Wiener-Modells Die Schätzung der Muskelkraft wird für Überwachungs- oder Kontrollzwecke in vielen Studien und Anwendungen benötigt, die eine direkte menschliche Beteiligung beinhalten, wie die Kontrolle von Armprothesen und die Mensch-Roboter-Interaktion. Ein neues Modell wird eingeführt, um die Muskelkraft aus den EMG-Signalen abzuschätzen. Die Schätzung basiert auf dem Hammerstein-Wiener-Modell, das aus drei Blöcken besteht. Diese Blöcke werden verwendet, um die Nichtlinearität von Eingang und Ausgang und das lineare Verhalten des Modells zu beschreiben. Das nichtlineare Netzwerk basiert auf dem Sigmoid-Netzwerk. Das vorgestellte Modell wird durch einige Datensätze trainiert, die von verschiedenen Personen aufgenommen und von einigen anderen Datensätzen getestet werden. Die Simulationsergebnisse zeigen eine geringe Fehlerrate zwischen gemessener Kraft und geschätzter Kraft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21729-6_42 93868618fa266c57f42d6b0e453cf4a1;de;;;2.4.;;;Ein Drei-Wege-Clustering-Algorithmus für unvollständige Daten Clustering ist einer der am häufigsten verwendeten effizienten Ansätze im Data Mining, um potenzielle Datenstrukturen zu finden. Es gibt jedoch einige Gründe für die fehlenden Werte in realen Datensätzen wie Schwierigkeiten und Einschränkungen der Datenerfassung und Zufallsrauschen. Die meisten Clustering-Methoden können nicht verwendet werden, um unvollständige Datensätze für die Clustering-Analyse direkt zu bearbeiten. Aus diesem Grund schlägt dieses Papier einen Drei-Wege-Entscheidungs-Clustering-Algorithmus für unvollständige Daten basierend auf Attributsignifikanz und Fehltrefferrate vor. Drei-Wege-Entscheidungen mit Intervallsätzen unterteilen einen Cluster natürlicherweise in einen positiven Bereich, einen Grenzbereich und einen negativen Bereich, was den Vorteil hat, mit weichem Clustering umzugehen. Zuerst wird der Datensatz in vier Teile wie ausreichende Daten, wertvolle Daten, unzureichende Daten und ungültige Daten unterteilt, entsprechend dem Domänenwissen über die Attributsignifikanz und die Fehltrefferrate. Zweitens werden verschiedene Strategien entwickelt, um die vier Typen basierend auf Drei-Wege-Entscheidungen zu handhaben. Die experimentellen Ergebnisse einiger Datensätze zeigen vorläufig die Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_70 b4efc94f65252a7fee0f10d43b01bf3d;de;;;2.4.;;;Nah-Fern-resistente Ausbreitungsverzögerungsschätzer für asynchrone Direct-Sequence-Codemultiplex-Vielfachzugriffssysteme Dieses Papier betrachtet ein asynchrones Direktsequenz-Codemultiplex-Vielfachzugriff-(DS-CDMA)-Kommunikationssystem über einen AWGN-Kanal. Wir sind daran interessiert, die Ausbreitungsverzögerung von den verschiedenen Benutzern zum Empfänger abzuschätzen. Die Cramér-Rao-Schranke für einen solchen Schätzer wird abgeleitet und mit der gemessenen Varianz von drei Algorithmen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57856-0_24 c120c9e8c713c4d88bbbacbb0237d0d7;de;;;2.4.;;;Automatische Extraktion und Abgrenzung einzelner Bäume aus Fernerkundungsdaten In diesem Beitrag stellen wir einen neuartigen Ansatz für die automatische Extraktion von Bäumen und die Abgrenzung der Baumkronen aus Fernerkundungsdaten vor und berichten und bewerten die mit verschiedenen Testdatensätzen erzielten Ergebnisse. Der Ansatz ist skaleninvariant und basiert auf koregistrierten Farb-Infrarot-Luftbildern und einem digitalen Oberflächenmodell (DSM). Unsere primäre Annahme ist, dass die grobe Struktur der Krone, wenn sie auf der entsprechenden Ebene im Skalenraum dargestellt wird, mit Hilfe eines Ellipsoids angenähert werden kann. Die Feinstruktur der Krone wird auf dieser Skalenebene unterdrückt und kann vernachlässigt werden. Unser Ansatz basiert auf einem Baummodell mit drei geometrischen Parametern (Größe, Rundheit und Konvexität der Baumkrone) und einem radiometrischen Parameter für die Baumvitalität. Die Verarbeitungsstrategie umfasst drei Schritte. Zuerst segmentieren wir eine breite Palette von Skalierungsstufen einer vorverarbeiteten Version des DSM. Im zweiten Schritt wählen wir anhand des Baummodells aus den überlappenden Segmenten aller Ebenen die beste Hypothese für eine Krone aus. Die Auswahl erfolgt mit Hilfe von Fuzzy-Funktionen für die Baummodellparameter. Abschließend wird die Kronengrenze mit aktiven Konturmodellen (Schlangen) verfeinert. Der Ansatz wurde mit vier Datensätzen von unterschiedlichen Sensoren und mit unterschiedlichen Auflösungen getestet. Die Ergebnisse sind sehr vielversprechend und belegen die Machbarkeit des neuen Ansatzes zur automatischen Baumextraktion aus Fernerkundungsdaten.;-;-;-;https://link.springer.com/article/10.1007/s00138-006-0064-9 d57e91eea6712f5347f7cee4d8dad75f;de;;;2.4.;;;Hochdurchsatz-Ertragsschätzung für eine einzelne Reispflanze mit Mehrwinkel-RGB-Bildgebung Moderne Züchtungstechnologien sind in der Lage, täglich Hunderte neuer Sorten zu produzieren, daher werden schnelle, einfache und effektive Methoden zum Screening wertvoller Pflanzenmaterialkandidaten dringend benötigt. Der Endertrag ist ein wichtiges landwirtschaftliches Merkmal in der Reiszüchtung. Beim Screening und der Bewertung der Reissorten ist das Messen und Bewerten des Reisertrags essenziell. Herkömmliche Methoden zur Messung des Reisertrags hängen hauptsächlich von der manuellen Bestimmung ab, die mühsam, arbeitsintensiv, subjektiv und fehleranfällig ist, insbesondere wenn Großanlagen untersucht werden sollen. In diesem Artikel wurde eine automatische In-vivo-Methode mit hohem Durchsatz vorgestellt, um den Ertrag einzelner im Topf angebauter Reispflanzen mithilfe von Mehrwinkel-RGB-Bildgebung und Bildanalyse abzuschätzen. In dieser Arbeit demonstrierten wir eine neue Idee zur Schätzung des Reisertrags aus der projizierten Rispenfläche, der projizierten Fläche von Blatt und Stängel und der fraktalen Dimension. Die 5-fache Kreuzvalidierung zeigte, dass der Vorhersagefehler 7,45 % betrug. Das konstruierte Modell erzielte vielversprechende Ergebnisse bei Reispflanzen, die sowohl drinnen als auch draußen angebaut wurden. Die vorgestellte Arbeit hat das Potenzial, die Ertragsschätzung zu beschleunigen und wäre ein vielversprechender Impuls für die Pflanzenphänomene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19620-6_1 2ca585c85f94d91eb10f89840f411f88;de;;;2.4.;;;Eine Studie zum exzentrischen Verhalten des Auslassventils in Kältemittelkompressoren mit Lasersensoren Ein Linearkompressor für Haushaltskühlschränke verwendet ein Auslassventil vom kreisförmigen Plattentyp. Das Verhalten des Druckventils hat großen Einfluss auf den Wirkungsgrad des Linearverdichters. Insbesondere das exzentrische Verhalten des Auslassventils kann sich auch auf die Leistung des Kompressors auswirken. Die Untersuchung dieses exzentrischen Verhaltens wurde nicht ausreichend beschrieben. Daher haben wir in dieser Arbeit das exzentrische Verhalten des Auslassventils vom kreisförmigen Plattentyp eines Linearkompressors untersucht. Dazu wurden mit einem Laserwegsensor die Steifigkeit und Eigenfrequenz des Auslassventils sowie die Exzentrizität des Ventilweges aufgrund des Zylinderdrucks und der Ventilvorspannung gemessen. Es wurde festgestellt, dass das Auslassventil unter verschiedenen Bedingungen ein exzentrisches Verhalten zeigt, das die Leistung des Linearkompressors beeinflussen kann.;-;-;-;https://link.springer.com/article/10.1007/s12206-020-0216-2 f7e07378b5d8b9df87ed069230d8237a;de;;;2.4.;;;Die Verwendung von Fernerkundungsdaten und Bodenvermessungsinstrumenten zur Schadensbewertung und Überwachung der frühen Wiederherstellung nach dem Erdbeben in Wenchuan vom 12.5.2008 in China Das Erdbeben M7.9 in Wenchuan am 12. Mai 2008 war das zerstörerischste in China seit 1976. Das Ereignis verursachte enorme Schäden und Verluste an Menschenleben und zeigte Schwächen sowohl bei der Formulierung als auch bei der Umsetzung der Bauvorschriften in den betroffenen Provinzen auf. Nach dem Erdbeben führte die chinesische Regierung eine massive Hilfs- und Bergungsaktion durch. Die Autoren nahmen an Feldstudien im betroffenen Gebiet teil, die 5 und 11 Monate nach dem Ereignis stattfanden, wobei die Bergungsoperationen zu diesem Zeitpunkt weit fortgeschritten waren. Ziel der Studie war es, die Auswirkungen des Erdbebens auf die gebaute Umwelt und die Gesellschaft zu bewerten, Informationen über die laufenden Sanierungsbemühungen und zukünftige Pläne zu sammeln und den Einsatz von Instrumenten aufzuzeigen, die eine raumbezogene Schadenserfassung und Sanierung ermöglichen allow Daten. Basierend auf verfügbaren Satellitenbildern, ergänzt durch Bodenbeobachtungen, wurden Geodatenbanken erstellt, die Informationen über Schäden und Wiederherstellung in mehreren Teilen des betroffenen Gebiets enthalten. Der Artikel gibt einen Überblick über den Wiederherstellungsprozess, beschreibt die Methoden zum Erstellen dieser Geodatabases und bietet einige Analysen der erhaltenen Daten. Es wird argumentiert, dass solche Datenbanken ein großes Potenzial für das Management der Wiederherstellung nach einer Katastrophe und für die Erstellung einer dauerhaften Aufzeichnung des Wiederherstellungsprozesses haben.;-;-;-;https://link.springer.com/article/10.1007/s10518-011-9318-7 836d17a3da3efbf29cd781547fc2586b;de;;;2.4.;;;Bestimmung und Beurteilung der Oberflächenregion von Brusttumoren mittels Ultraschall-Echographie In dieser Arbeit haben wir eine Methode zur Bestimmung und Bewertung der Oberflächenregion von Brusttumoren mittels Ultraschall-Echographie vorgeschlagen. Die Daten zum Brusttumorvolumen werden unter Verwendung herkömmlicher Ultraschall-Diagnosegeräte mit einem an der Sonde angebrachten magnetischen Positionssensor zur Verfolgung ihrer Position und Ausrichtung erhalten. Der Oberflächenbereich des Brusttumors wird unter Verwendung von Fuzzy-Schlußfolgerung bestimmt, deren Fuzzy-Zugehörigkeitsfunktionen durch einen dreidimensionalen Laplace- oder Gauß-Filter erzeugt werden. Dies befasst sich mit der Helligkeitsschwankung der Ultraschallbilder, die mit den Veränderungen der Umstände der Brustdrüse des Patienten und der Einstellungen der Ultraschalldiagnosegeräte auftritt. Zwei Parameter, das Verhältnis von Oberfläche zu Volumen und die Standardabweichung der Abstände vom Schwerpunkt der Tumorregion zu den Oberflächenpunkten, werden untersucht, um die Oberflächenrauheit des Tumors zur quantitativen Diagnose des Brustkrebses zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47108-6_37 3782e9495d6c4e996ee9e0c08c805786;de;;;2.4.;;;Intelligente Systeme in der Bildung In diesem Beitrag werden einige Implikationen des Einsatzes von Techniken der künstlichen Intelligenz in der Bildung vorgestellt. Die Besonderheiten intelligenter Nachhilfesysteme werden beschrieben und die innovativen Eigenschaften solcher Systeme im Vergleich zu herkömmlichen Anwendungen aufgezeigt. Anschließend werden zwei bestehende Bildungssysteme vorgestellt, die an der Universität Rom „La Sapienza“ entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77702-8_23 45d1ddac236c89b36fa390c6641adec7;de;;;2.4.;;;WLAN-Lokalisierungssystem mit regelbasierter Fuzzy-Klassifizierung Der Rahmen dieses Papiers ist die Roboterlokalisierung innerhalb von Gebäuden mit Hilfe der WiFi-Signalstärkemessung. Diese Lokalisierung besteht normalerweise aus zwei Phasen: Trainings- und Schätzungsphasen. Bei ersterem wird die WLAN-Signalstärke aller sichtbaren Access Points (APs) gesammelt und in einer Datenbank oder WLAN-Karte gespeichert, während bei letzterem die von allen APs an einer bestimmten Position empfangenen Signalstärken mit der WLAN-Karte verglichen werden, um die Standort des Roboters. Diese Arbeit schlägt die Verwendung von Fuzzy Rule-based Classification vor, um die Roboterposition während der Schätzungsphase zu erhalten, nach einer kurzen Trainingsphase, in der nur wenige signifikante WiFi-Maßnahmen erforderlich sind. Als Ergebnis ist das vorgeschlagene Verfahren leicht an neue Umgebungen anpassbar, in denen Triangulationsalgorithmen nicht angewendet werden können, da der physikalische Standort des AP unbekannt ist. Es wurde in einer realen Umgebung mit unserer eigenen Roboterplattform getestet. Die experimentellen Ergebnisse sind besser als die, die mit anderen klassischen Methoden erzielt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04772-5_50 03f7d7be2522a7b773e7ef24d6835ddb;de;;;2.4.;;;Fuzzy-Inferenzsysteme für künstliche Kohlenwasserstoffnetzwerke für Positionsregler von CNC-Maschinen Dieses Papier schlägt einen neuartigen Positionsregler für Computer Numerical Control (CNC)-Maschinen vor, der auf einem hybriden Fuzzy-Inferenzsystem basiert, das künstliche Kohlenwasserstoffnetzwerke in seinem Defuzzifizierungsschritt verwendet, ein sogenanntes Fuzzy-Molekular-Inferenzsystem. Der Positionsregler auf Fuzzy-Molekül-Basis ist dadurch gekennzeichnet, dass er die Genauigkeit der Position und die Zeitbearbeitung verbessert. Um diese Eigenschaften zu beweisen, wurde eine Fallstudie über eine rekonfigurierbare Mikromaschinenwerkzeug-Baugruppe (RmMT) in Drehmaschinenkonfiguration durchgeführt. Darüber hinaus dient eine Werkstückbearbeitung in der RmMT-Baugruppe dazu, eine Vergleichsanalyse zwischen dem vorgeschlagenen Regler und drei anderen Reglern durchzuführen: einem klassischen manuell abgestimmten PID-Regler, einem selbst abgestimmten PID-Regler und einem Fuzzy-Mamdani-Regler. Experimentelle Ergebnisse bestätigen die Leistung und die Implementierbarkeit des vorgeschlagenen Fuzzy-Molekül-Positionsreglers im Vergleich zu anderen.;-;-;-;https://link.springer.com/article/10.1007/s00170-014-5676-z 54cb363d6b5ba4eb3592682837835851;de;;;2.4.;;;Eine neue Methode zur dynamischen Signaturprüfung auf Basis der stabilen Partitionen der Signatur Die dynamische Signatur ist ein sehr interessantes biometrisches Attribut, das allgemein gesellschaftlich akzeptiert wird. In diesem Beitrag schlagen wir eine neue Methode zur dynamischen Signaturprüfung unter Verwendung stabiler Partitionen der Signatur vor. Diese Methode setzt die Auswahl von zwei der stabilsten Hybridpartitionen individuell für den Unterzeichner voraus. Hybride Trennwände werden durch eine Kombination von vertikalen und horizontalen Abschnitten der Signatur gebildet. Die ausgewählten Partitionen werden während des Identitätsüberprüfungsprozesses verwendet. Beim Test der vorgeschlagenen Methode haben wir die BioSecure DS2-Datenbank verwendet, die von der BioSecure Association vertrieben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19369-4_16 468cbfeb2f116aa5bb5b55c3eab03dab;de;;;2.4.;;;Der Weg eines faulen Mannes zum Tagging in Wortarten Es wird ein statistisch-basierter Ansatz zur Wortausrichtung präsentiert, der automatisch projizierte Wortart-(POS)-Tags beinhaltet. Der Ansatz wird als „fauler Mann“ bezeichnet, weil er die POS-Zuweisung für eine ressourcenarme Sprache verbessert, indem er ihre Ähnlichkeit mit einer ressourcenreichen Sprache ausnutzt. Diese unüberwachte Lernmethode kombiniert die Ähnlichkeitsfunktionen N-Gram und Würfelkoeffizient, um englische Texte mit malaiischen Texten auszurichten und so die POS-Tags vom Englischen ins Malaiische zu projizieren. Es ist eine schnelle Methode, die nicht den mühsamen Aufwand erfordert, um den malaiischen Datensatz mit Anmerkungen zu versehen. Eine Fallstudie, ein Experiment, das mit 25 auf Malaiisch verfassten Terrorismusnachrichtenartikeln durchgeführt wurde, hat gezeigt, dass die Nutzung bereits vorhandener Ressourcen aus einer ressourcenreichen Sprache, z. B. Englisch, um eine ressourcenarme Sprache, z. B. Malaiisch, zu ergänzen, machbar ist und den Aufbau vermeidet neue Textverarbeitungstools von Grund auf neu. Das System wurde auf dem malaiischen Korpus getestet, bestehend aus 5413 Wort-Token. Die Ergebnisse erreichten Werte von 86,87 % für Präzision, 72,56 % für Recall und 79,07 % für F1-Score. Dies zeigt, dass der „Lazy Man’s Way“, bei dem eine ressourcenarme Sprache nur die reichhaltigen linguistischen Informationen des Englischen ausnutzt, die Genauigkeit der Bitext-Projektion erheblich erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32541-0_9 b0b9dcfc3f3919c9759d3f1563512a10;de;;;2.4.;;;BOKS: Ein regelbasiertes System zur Unterstützung der niederländischen Baustoffverordnung BOKS ist ein wissensbasiertes System, das die „Bouwstoffenbesluit“ (Bsb), die niederländische Baustoffverordnung, umsetzt. Da es sich bei der Bsb um ein komplexes Regelwerk handelt, das von vielen einzuhalten ist, wurde ein wissensbasiertes System als ideale Möglichkeit angesehen, um zu überprüfen, ob Baustoffe gesetzeskonform verwendet werden. BOKS wurde als regelbasiertes System der ersten Generation mit Entscheidungstabellen implementiert. Dieses Papier diskutiert BOKS, die Gründe für seinen Erfolg als wissensbasiertes System, seine Implementierung und wie diese Implementierung verbessert werden könnte, und stellt einen Vergleich zwischen BOKS und verwandten Systemen her.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_10 ddabde30e046e3aad978b76491872cce;de;;;2.4.;;;Kontextabhängige Interpretation medizinischer Daten Medizinische Daten sind von Natur aus kontextabhängig und können außerhalb ihres spezifischen Kontexts nicht richtig interpretiert werden. Daher muss die Datenanalyse, insbesondere die sekundäre Datenanalyse, wie beispielsweise das Data Mining, Kontextinformationen einbeziehen. In diesem Kapitel wird die Notwendigkeit einer expliziten Kontextdarstellung beim Medical Data Mining diskutiert. Es konzentriert sich auf fünf kontextuelle Dimensionen: Zielorientierung, Interdependenz von Daten, Zeitsensitivität, Quellenvalidität und Semantik fehlender Werte. Es demonstriert kontextabhängige Modellierung anhand von Beispielen klinischer Daten, die für das Screening, die Diagnose und die Erforschung einer schweren Atemwegserkrankung, der obstruktiven Schlafapnoe (OSA), verwendet werden. Das Kapitel beschreibt insbesondere die kontextabhängige Interpretation für drei OSA-Risikofaktoren: großer Halsumfang, Schnarchen und Rauchen. Darüber hinaus stellt es einen konzeptionellen Rahmen für die Darstellung der Kontextinformationen dar. Dieses Framework basiert auf einem semiotischen Ansatz zur Darstellung multipler Interpretationen von Daten und einem Fuzzy-Logic-Ansatz zur Darstellung der Unschärfe von Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06323-2_26 5ecaa5f83f228e99f4332b9778b3f210;de;;;2.4.;;;Lokale Fliege-Struktur des Webs Soziale Netzwerke haben oft die Graphstruktur der Giant Strong Connected Component (GSCC) und ihrer vor- und nachgelagerten Teile (IN und OUT), die seit einer bahnbrechenden Studie im World Wide Web (WWW) als Bow-Tie-Struktur bekannt ist. GSCC hingegen hat eine Gemeinschaftsstruktur, nämlich engmaschige Cluster, die widerspiegeln, wie sich die Netzwerke im Laufe der Zeit entwickelt haben. Durch die Verwendung unserer Visualisierung von Enhanced Multidimensional Scaling (MDS) und Force-directed Graph Drawing für große und gerichtete Graphen haben wir festgestellt, dass eine Bow-Tie im WWW normalerweise Cluster aufweist, bei denen es sich um lokal lokalisierte Mini-Fliegen handelt, die lose verbunden sind miteinander, was zur Bildung von GSCC als Ganzes führt. Um die gegenseitige Konnektivität zwischen solchen lokalen Fliege zu quantifizieren, definieren wir eine Größe, um zu messen, wie sich eine lokale Fliege mit anderen im Vergleich zu zufälligen Graphen verbindet. Wir fanden heraus, dass es einen auffallenden Unterschied zwischen dem WWW und anderen sozialen und künstlichen Netzwerken gibt, darunter ein landesweites Lieferkettennetzwerk von einer Million Unternehmen in Japan und die Abhängigkeit von Tausenden von Symbolen von der Programmiersprache Emacs LISP, in der eine globale Fliege besteht. Vermutlich rührt der Unterschied von einer selbstähnlichen Struktur und Entwicklung des WWW her, die von anderen spekuliert wird.;-;-;-;https://link.springer.com/article/10.1007/s41109-019-0127-2 9cacd0c4cd76dd1c450ffa6f3cc4f5ca;de;;;2.4.;;;Experimentelle Charakterisierung eines ionenleitfähigen, fluidbasierten Dehnungssensors mit hoher Flexibilität In dieser Studie wird ein hochflexibler Dehnungssensor auf Basis von ionischer Flüssigkeit, einer Mischung aus wässrigem Natriumchlorid und Glycerinpumpe in einem Silikonschlauch, entwickelt. An beiden Enden des Röhrchens werden goldbeschichtete Elektroden eingesetzt, um einen guten Kontakt mit der Flüssigkeit herzustellen. Wenn der Silikonschlauch durch eine äußere Kraft beeinflusst wird, ändern sich seine Geometrie und die elektrischen Eigenschaften der Mischung im Inneren des Schlauchs, was zu einer Änderung des Sensorwiderstands führt. Der vorgeschlagene Sensor wurde hergestellt und experimentell charakterisiert. Die 4-Punkt-Widerstandsmessung basierend auf einer Howland-Wechselstromquelle wurde auf den Sensor angewendet, um die Widerstandsänderung des Sensors zu messen. Zur Datenerfassung und Ergebnisanzeige wird auch eine Platine mit Mikrocontroller PIC16F877A entwickelt. Experimentelle Ergebnisse zeigen, dass der Sensor hochflexibel ist, d. h. eine Dehnung von bis zu 50% bei einem stabilen Gauge-Faktor im Bereich von 2,1 bis 2,47 aufweisen kann. Mit seinen Simplexen und seiner hohen Flexibilität hat der vorgeschlagene Sensor ein hohes Potenzial für tragbare und tragbare Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04792-4_42 adb4d07f403f9c0970cacbd8ee589aa5;de;;;2.4.;;;Analyse räumlicher spektraler Merkmale von dynamisch kontrastverstärkten Magnetresonanzbildern des Gehirns zur Untersuchung von Erkrankungen der kleinen Gefäße Die Cerebral Small Vessel Disease (SVD) umfasst alle pathologischen Prozesse, die kleine Hirngefäße betreffen und folglich die weiße und graue Substanz schädigen. Obwohl die Ursache der SVD unbekannt ist, scheint es eine Dysfunktion der kleinen Gefäße zu geben. In diesem Artikel schlagen wir einen Rahmen vor, der Gewebesegmentierung, räumliche spektrale Merkmalsextraktion und statistische Analyse umfasst, um die intravenöse Kontrastmittelverteilung im Laufe der Zeit in Liquor, normal erscheinenden und abnormalen Gehirnregionen bei Patienten mit kürzlich aufgetretenen leichten Schlaganfällen und SVD-Merkmalen zu untersuchen. Unsere Ergebnisse zeigen das Potenzial des Leistungsspektrums für die Analyse dynamischer kontrastverstärkter MRT-Aufnahmen des Gehirns bei SVD, da eine signifikante Variation der Daten mit vaskulären Risikofaktoren und visuellen klinischen Variablen zusammenhängt, die die Belastung durch SVD-Merkmale charakterisieren. Somit kann unser Vorschlag die Sensitivität erhöhen, um subtile Merkmale der Dysfunktion kleiner Gefäße zu erkennen. Eine öffentliche Version unseres Frameworks finden Sie unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39343-4_24 7040226d48d5c676e22526f479e29365;de;;;2.4.;;;3D-Gefäßsegmentierung in CT für Augmented und Virtual Reality Das 3D-Rendering von Blutgefäßen hat zahlreiche Anwendungen, die von der Diagnose bis hin zu präoperativen und chirurgischen Ansätzen reichen, da es die Visualisierung der Gefäße für den Kliniker bereichert. In diesem Artikel schlagen wir eine 3D-Blutgefäßsegmentierungsmethode vor, die für die Verwendung mit einer Kegelstrahl-Computertomographie (CBCT) entwickelt wurde. Der Algorithmus bildet einen Baustein bei der Entwicklung eines Angio-CT-Visualisierungssystems, das auf Augmented oder Virtual Reality als Instrumente zur Unterstützung und Verbesserung medizinischer Entscheidungen basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72805-2_4 252a441b53275538c24d79d9218e8782;de;;;2.4.;;;Multimodale Bildgebung zur Formmodellierung dentaler Anatomien In der Zahnheilkunde ist die Standard-Röntgenbildgebung ein minimal-invasiver Ansatz zur Visualisierung anatomischer Gewebe und zur diagnostischen Beurteilung. Dieses Verfahren liefert jedoch keine 3D-Geometrien vollständiger Zahnformen, einschließlich Kronen und Wurzeln, die normalerweise durch Computertomographie-(CT)-Techniken erhalten werden. Dieses Papier beschreibt einen Formmodellierungsprozess, der auf multimodalen Bildgebungsmethoden basiert. Insbesondere 2D-Panorama-Röntgenaufnahmen und digitale 3D-Gipsabdrücke, die mit einem optischen Scanner aufgenommen wurden, werden verwendet, um die Erstellung sowohl von Formen als auch von Orientierungen kompletter Zähne durch die geometrische Manipulation allgemeiner Zahnschablonen zu führen. Die vorgeschlagene Methodik ist unabhängig vom tomographischen Gerät, mit dem das Panorama-Röntgenbild aufgenommen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26129-4_9 b8dc527c5c598de6c10d27c3b8fd34f3;de;;;2.4.;;;Schlussfolgerungen und Empfehlungen Kapitel 9 fasst die Schlussfolgerungen zur Setzungsüberwachung mittels Satellitenradarinterferometrie zusammen und listet die Forschungsbeiträge auf, gefolgt von Empfehlungen für zukünftige Untersuchungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9428-6_9 ca33212ae9b26b6937e01381e5c5fb56;de;;;2.4.;;;Die OR-Datenergänzungsmethode für unvollständige Entscheidungstabellen Unsichere Informationen können von Pawlak Grobmengentheorie nicht verarbeitet werden, und die fehlenden Daten müssen für die Anwendung im Wissenserwerb ergänzt werden. In diesem Papier wurde eine OR-transponierte Tabelle basierend auf der Attributreduktionsmentalität vorgeschlagen, um auf unvollständige Entscheidungstabellen abzuzielen. Der OR-Wert kann aus den Attributwerten ausgewählt werden, indem die Informationstabelle in eine OR-transponierte Tabelle umgewandelt wird und die Attributreduktionsmentalität verwendet wird, daher wurden die unvollständigen Entscheidungstabellen in eine vollständige Entscheidungstabelle umgewandelt. Und schließlich wird das Beispiel analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16336-4_48 ecd1b7806c6560899365ec80c9318fa2;de;;;2.4.;;;Schätzung des Reisertrags aus einem C-Band-Radar-Fernerkundungsbild durch Integration eines physikalischen Streumodells und eines Optimierungsalgorithmus Die genaue Schätzung des Reisertrags mit Fernerkundungsdaten spielt eine Rolle bei der Gewährleistung der Ernährungssicherheit auf lokaler oder nationaler Ebene. In dieser Studie wurde ein Schätzschema vorgeschlagen, das ein Reiscanopy-Streuungsmodell (RCSM) und ein genetisches Algorithmus-Optimierungstool (GAOT) auf der Grundlage der Radarfernerkundungstechnologie integriert. Ein C-Band Radarsat-2-Radarbild (SAR) mit synthetischer Apertur, das während der Reisreife im Nordosten Chinas aufgenommen wurde, wurde getestet, um drei ertragsbezogene Reisparameter über ein integriertes RCSM-GAOT-Schema mit einer parallelen Computerumgebung zu simulieren. Der Reisertrag wurde dann über eine Regressionsanalyse geschätzt, indem die simulierten Parameter mit den Reisährengewichten verknüpft wurden. Die Ergebnisse zeigten, dass drei Parameter, Ohrlänge, Ohrdurchmesser und Ohrdichte, durch das RCSM-GAOT-Schema mit einem Simulationsfehler von 1,2 cm, 0,11 cm und 29 Ohren/m² simuliert werden können;-;-;-;https://link.springer.com/article/10.1007/s11119-019-09664-8 6480474affb211699f7a571583927a2d;de;;;2.4.;;;Entwurf eines schiffsgestützten trägheitsstabilisierten Schwenk-Neige-Systems basierend auf einem Fuzzy-PID-Regler Beim Scannen des Bootes im Fluss verursachte die Welle eine Lageänderung des Bootes, was zu einer Instabilität des Doppelfrequenz-Identifikationssonars führte. Dieses auf einem Fuzzy-PID-Regler basierende Pan-Tilt-System könnte den Lagefehler des Sonars aktiv kompensieren. Und ein MEMS-Sensor wurde im Lageerfassungssystem verwendet. Um die Funktion dieses Modells zu verifizieren, führten wir einige Simulationsexperimente für das Steuerungssystem durch, und das Ergebnis bewies, dass das System dem herkömmlichen System überlegen war und die Selbstanpassung aufwies. Schließlich führten wir einige Echtzeit-Scanning-Experimente auf dem Scanning-Boot durch, und die mechanische Struktur, das Sensorsystem und das Steuerungssystem waren alle machbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22694-6_14 726fcbc90305a7ecec830ca399fb5bdf;de;;;2.4.;;;Autonomes Vertical Profiler-Datenmanagement Der am NIO [1] [2] entwickelte Autonomous Vertical Profiler (AVP) sammelt Positions- und Wassersäulendaten über einen Zeitraum von 3 Tagen und sendet sie über ein Satellitenmodem, das auf einem PC gesammelt und gespeichert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15810-0_3 ef9745b5508a3c2f605e950907237d4f;de;;;2.4.;;;Analyse der dynamischen Bewegung von Aufzugstüren anhand von Kameravideos In diesem Beitrag wird eine Videoanalysemethode vorgeschlagen, um den Abstand zwischen den linken und rechten Aufzugstüren beim Schließen oder Öffnen zu schätzen. Zuerst laden wir die Überwachungsvideos der Aufzugstür. Als nächstes wird jeder Frame des Videos in ein Graustufenbild umgewandelt. Dann verwenden wir den Kantenerkennungsoperator, um ein binäres Bild zu erhalten, das in ein Graustufenbild umgewandelt wird. Das Binärbild zeigt deutlich die Kanten von Objekten. Schließlich finden wir die Linie, die die Kante der Aufzugstür darstellt, und schätzen die Entfernung. Bei der Erkennung der Kante verwenden wir den Canny-Operator, um die Kante im Video zu erkennen. Wir verwenden den genetischen Algorithmus, um die beiden Parameter im Canny-Kantenerkennungsoperator zu optimieren. Die Einstellung einer geeigneten Fitnessfunktion ist der Schlüssel zur Optimierung der Parameter. Infolgedessen beträgt für die Schätzung der Entfernung der Durchschnitt der Schätzung der korrekten Rate bis zu 97,8%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1209-1_2 5d89bd81f77461ca953e788ed520d7a1;de;;;2.4.;;;Messung und Überwachung der feuerfesten Ausmauerung in einem Drehrohrofen mit terrestrischem Laserscanning Drehrohröfen sind Industrieöfen zur kontinuierlichen Verarbeitung von Rohstoffen bei hoher Temperatur, bestehend aus langen Stahlzylindern, die mit feuerfesten Steinen ausgekleidet und von Zahnrädern umlaufend sind. Durch hohe Temperaturen und hohe Belastungen sind sie komplexen Belastungen und Verformungen ausgesetzt, daher sind Überwachung und planmäßige Wartung unabdingbar, um sehr teure unerwartete Stillstände und andere Schäden an der Außenhülle zu vermeiden. Der Innenraum eines Drehrohrofens wurde während eines Wartungsstillstands mit einem terrestrischen Laserscanner erfasst, um den Verschleiß der feuerfesten Ausmauerung zu prüfen. Bislang wurde die feuerfeste Auskleidung der untersuchten Anlage jährlich durch manuelle Messungen überprüft, diese Technik lieferte jedoch nur diskontinuierliche Daten. Das 3D-Modell wurde ausgepackt, um die Abweichung zwischen dem Ist-Zustand und den Konstruktionszeichnungen zu zeigen. Das Modell zeigte den Abbau der Feuerfestmaterialien und die Dicke der Verkrustungen kontinuierlich über die gesamte Oberfläche. Darüber hinaus kann Laserscanning in dieser Anwendung als diagnostisches Bildgebungsverfahren betrachtet werden, da Degradationsmuster einige Hinweise auf die Verformung des Stahlgehäuses geben können. Durch die Auswahl einiger Referenzpunkte, die in rotierende Teile integriert sind, anstelle der bewegungslosen Strukturen außerhalb des Ofens, wurde ein permanentes Referenzsystem geschaffen, um die Überwachung im Laufe der Zeit zuverlässig zu wiederholen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62800-0_23 690fbcc1706020537ef87576cd88a901;de;;;2.4.;;;Wie viele Sondierungsfahrzeuge reichen aus, um Staus zu erkennen? – eine Studie aus Streaming-Daten-Perspektive Viele Studien wurden unter Verwendung der Fahrzeugtrajektorie durchgeführt, um die Verkehrsbedingungen zu analysieren, beispielsweise um Verkehrsstaus zu identifizieren. Es fehlt jedoch an einer systematischen Studie über die geeignete Anzahl von Probefahrzeugen und deren Abtastintervalle, um Verkehrsstaus genau zu identifizieren. Darüber hinaus ignorieren die meisten verwandten Studien die Streaming-Funktion von Flugbahndaten. Dieses Papier stellt zunächst eine neuartige Methode zur Identifizierung von Verkehrsstaus unter Berücksichtigung des Strommerkmals von Fahrzeugtrajektorien dar. Anstatt den gesamten Datenstrom zu verarbeiten, wird eine Reihe von Snapshots extrahiert. Überlastete Straßenabschnitte können identifiziert werden, indem die Entwicklung der Cluster in einer Reihe benachbarter Schnappschüsse analysiert wird. Anschließend berechneten wir eine Reihe von Parametern und deren entsprechende Genauigkeit bei der Identifizierung von Staus. Die Ergebnisse haben Auswirkungen auf den entsprechenden Einsatz von Probefahrzeugen und die Verkehrsanalyse. Wenn beispielsweise 5 % der Probefahrzeuge verfügbar sind, kann eine Identifizierungsgenauigkeit von 85 % erreicht werden, wenn das Abtastzeitintervall 10 s beträgt.;-;-;-;https://link.springer.com/article/10.1007/s11707-012-0343-x 800085af70e46120fe03a709858cbac3;de;;;2.4.;;;Automatischer Erkennungsalgorithmus zur Festlegung eines Standards zur Erkennung von „Bluthochdruck“ Die Variabilität des Blutdrucks (BP) ist einer der wichtigsten Risikofaktoren für Herz-Kreislauf-Erkrankungen (CVD). „Surge BP“, das die kurzfristige BP-Variabilität darstellt, ist definiert als pathologisch übersteigerter BP-Anstieg, der kardiovaskuläre Ereignisse auslösen kann. Surge BP wird von unserem neuen BP-Überwachungsgerät effektiv ausgewertet. Nach unserem besten Wissen sind wir die ersten, die einen Algorithmus zur automatischen Erkennung von Blutdruckspitzen aus kontinuierlichen „Beat-by-Beat“ (BbB) Blutdruckmessungen entwickelt haben. Es ermöglicht Ärzten, erhebliche Zeit bei der Identifizierung von Blutdruckanstiegen in Big Data aus den kontinuierlichen BbB-BP-Messungen ihrer Patienten zu sparen. Insgesamt 94 Probanden (74 Männer und 20 Frauen) nahmen an unserer Studie teil, um den Algorithmus zur Erkennung von Blutdruckspitzen zu entwickeln, was zu insgesamt 3272 von den Studienteilnehmern gesammelten Überspannungen führte. Der Algorithmus zur Detektion des BP-Überschusses ist ein einfaches Klassifizierungsmodell, das auf überwachtem Lernen basiert, das die Form des BP-Überschusses als Detektionsregeln formuliert. Der mit unserem Algorithmus identifizierte Surge-BP wurde gegen den von Experten manuell markierten Surge-BP mit 5-facher Kreuzvalidierung bewertet. Der Recall und die Präzision des Algorithmus betrugen 0,90 bzw. 0,64. Die Bearbeitungszeit betrug bei jedem Probanden 11,0 ± 4,7 s. Unser Algorithmus ist für den Einsatz in der klinischen Praxis geeignet und wird hilfreich sein, um diesen einzigartigen Aspekt des Auftretens von Herz-Kreislauf-Erkrankungen besser zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s11517-020-02162-4 fef18935e2d5c59da436dd14a7b0ca6f;de;;;2.4.;;;Vertrauen, Tribalismus und Tweets: Hat die politische Polarisierung die Wissenschaft zu einem „Keilthema“ gemacht? Die politische Polarisierung bleibt im Kongress der Vereinigten Staaten ein Haupthindernis für nationale Maßnahmen zum globalen Klimawandel, und die Akzeptanz anthropogener Faktoren unterscheidet sich stark zwischen Republikanern und Demokraten. Aber hat sich das allgemeine Interesse an Wissenschaft auch in der Parteiidentität verwurzelt, selbst bei nationalen Politikern, die damit beauftragt sind, vorgeblich wissenschaftsbasierte politische Entscheidungen zu treffen? Social-Media-Kanäle wie Twitter sind zu einem beliebten Mittel zum Austausch von Informationen und zur Darstellung eines sorgfältig gestalteten öffentlichen Bildes geworden. Wir analysierten die 78.753 eindeutigen Twitter-Konten, die von US-Senatoren verfolgt wurden, um ihre Interessen sowie die öffentlichen Bilder, die ihre Büros der Öffentlichkeit projizieren, einzuschätzen. Insbesondere untersuchten wir Korrelationen zwischen den Folgen von wissenschaftsbezogenen Berichten und den jüngsten Abstimmungen über eine Reihe von Änderungsanträgen, die den „Sinn des Senats“ zum globalen Klimawandel (GCC) definieren. Ausgehend von diesen sozialen Netzwerken diskutieren wir, wie die politische Polarisierung stark mit der Rolle der Wissenschaft – und insbesondere der Klimawissenschaft – im politischen Prozess verknüpft ist.;-;-;-;https://link.springer.com/article/10.1186/s40665-016-0018-z 4c8c34e4d1e904d73a156a29ecebd637;de;;;2.4.;;;Ein neuer Ansatz zur Messung der projizierten Blattfläche für Topfpflanzen basierend auf Computer Vision Blätter sind die Hauptorgane für die Photosynthese und Transpiration von Pflanzen, und daher sind genaue und schnelle Messungen ihrer Oberfläche für Pflanzenwachstumsstudien von großer Bedeutung. Es wurde eine neuartige Methode entwickelt, um Computer Vision zu nutzen, um die projizierte Blattfläche für Topfpflanzen unter Verwendung eines Referenzobjekts zu bestimmen. Bei der Blattextraktion wurden der Exzess-Grün-Vegetationsindex und der Otsu-Algorithmus zur Bild-Binarisierung verwendet. Anschließend wurde eine Blob-Analyse durchgeführt, um Rauschen zu eliminieren und Blattbilder zu extrahieren. Nach der Graustufentransformation und dem Erhalten des Binärbildes wurden der Sobel-Operator und die Hough-Transformation verwendet, um die äußere Grenze von Pot zu erkennen. Das Bild mit den extrahierten Blättern und den erkannten Referenzrändern wurde dann mit einer geometrischen Korrektur bearbeitet, um die Messgenauigkeit zu verbessern, und basierend darauf wurde die projizierte Blattfläche berechnet. Die Ergebnisse des experimentellen Bildes zeigten, dass sich diese neu vorgeschlagene Methode als effektiv erwiesen hat und die Blattfläche der Pflanze zur zerstörungsfreien Überwachung kontinuierlich messen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2260-9_1 91f76ec4f1e33bb4887cdcb2b6cb5190;de;;;2.4.;;;Schülersegmentierungsmethode basierend auf Schatztheorie und Regionswachstum Mit Blick auf die Probleme des verschwommenen Pupillenrandes und der Okklusion der oberen und unteren Augenlider in Bildern mit niedriger Auflösung wird ein heuristisches Pupillenbereichssegmentierungsverfahren vorgeschlagen, das hauptsächlich die Graustufenmerkmale des Pupillenbereichs zum Lokalisieren verwendet. Zunächst werden N Punkte auf dem gesamten Graphen zufällig initialisiert. Jeder Punkt wird in einem zufälligen Schritt und einer zufälligen Richtung wiederholt, um die Position des Pixels zu finden, dessen Grauwert kleiner als der globale minimale Grauwert ist. Wenn sich alle Punkte im Diagramm nicht bewegen, werden alle Punkte als Seed-Speicher ausgewählt, um die Region zu vergrößern. Die Region nach dem Wachsen ist die Pupillenregion. Schließlich werden isolierte Punkte durch morphologische Veränderungen entfernt. Und fülle das Loch. Die Ergebnisse zeigen, dass der Algorithmus die Veränderung der Pupillenpose, des Augenlids, des Wimpernverschlusses und anderer Probleme überwinden kann und im Vergleich zu anderen Algorithmen eine gute Robustheit und Genauigkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9917-6_28 4fb3fd2493a10fff0541c627464eef2f;de;;;2.4.;;;Fernüberwachungs- und Fehlerdiagnosesystem und -verfahren für Traktionsaufzug Rinderdämmerung D Fernüberwachungs- und Fehlerdiagnosesystem des Traktionsaufzugs, Temperatursensor ist an der Fahrmotorbremse installiert, Beschleunigungssensoren sind sowohl an der Fahrmaschine als auch an der Aufzugskabine installiert, photoelektrischer Sensor ist an der Kabinentür installiert, Mikroprozessor und Aufzugsüberwachungszentrum sind oben auf dem Aufzug installiert , Die Sensoren sind mit dem Mikroprozessor verbunden, der mit der Aufzugsüberwachungszentrale verbunden ist. Der Fahrprozess des Aufzugs wird von Sensoren, Mikroprozessoren und dem Aufzugsüberwachungszentrum in Echtzeit überwacht, wodurch die Fahrweise und der Betriebszustand des Aufzugs vom System vorhergesagt werden, um die versteckten Probleme rechtzeitig zu erkennen und die Wartungsarbeiten zu organisieren sinnvoll, um Unfälle zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2341-0_9 b727562bf22425ffac572b09489efff0;de;;;2.4.;;;Belohnungsmodulierte funktionelle Konnektivität zwischen präfrontalem Kortex und Striatum Es wird angenommen, dass die funktionelle Konnektivität zwischen dem präfrontalen Kortex (PFC) und dem Striatum für die kognitive Verarbeitung von entscheidender Bedeutung ist. Lokale Feldpotentiale (LFPs) wurden gleichzeitig im lateralen PFC und im Striatum aufgezeichnet, während der Affe eine Belohnungsvorhersageaufgabe ausführte. Die funktionelle Konnektivität zwischen PFC und Striatum wurde berechnet, indem die Synchronität zwischen den Schwingungen ihrer LFPs untersucht wurde. Wir fanden heraus, dass die Funktionskonnektivität während der Verzögerungszeit nach der Präsentation des Reizreizes in kleinen Belohnungsversuchen in Beta- und niedrigen Gammabändern signifikant höher war als in großen Belohnungsversuchen und in hohen Gammabändern signifikant niedriger war. Wir beobachteten auch keine belohnungsmodulierte funktionelle Konnektivität in den drei Bändern während der Präsentationsphase des Reizreizes. Unsere Ergebnisse stimmten mit der Idee überein, dass die Beta-Frequenz eine wichtige Rolle bei kognitiven Operationen spielt und die Aktivität im Gammaband an der Stimulusauswahl und Verhaltensleistung beteiligt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0207-6_32 4b471feec27383732b4a54b0eecc03aa;de;;;2.4.;;;Das neue Konzept der Spionageabwehr bei der Deutschen Telekom Mit der Globalisierung der Märkte hat sich der Rohstoff Information zu einem immer wichtigeren Gut für den internationalen Wettbewerb entwickelt. Kein Wunder also, dass Hinweise auf Spionage zwischen Unternehmen sowie Geheimdienstaktivitäten gegen einzelne Unternehmen zunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33161-9_44 207342449f84ea3c76d117859771dd96;de;;;2.4.;;;Analyse der organisatorischen Lerneffizienz in Unternehmen basierend auf DEA Die Studie bewertet die organisatorische Lerneffizienz in 30 Großunternehmen der Provinz Zhejiang unter Verwendung der DEA-Bewertungsmethode. Die Ergebnisse zeigen, dass die gesamte organisatorische Lerneffizienz der Großunternehmen der Provinz Zhejiang benötigt wird, nur ein Teil der Unternehmen DEA-valid ist und die Ergebnisse der Studie grundsätzlich zur Praxissituation der Unternehmen passen. Somit ist klar, dass die neue Methode zur Bewertung der Effizienz des organisationalen Lernens in Unternehmen rational und zugänglich ist und ein wichtiges Instrument für die Entscheidungsfindung des Unternehmensmanagements darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20367-1_4 33135375c2214504d9f62c9b37f3b0a1;de;;;2.4.;;;Auf Diskriminanzanalyse basierende EMG-Mustererkennung für die Handfunktionsrehabilitation Das elektromyographische (EMG) Signal spielt eine wichtige Rolle beim Handfunktionstraining als neuromuskuläres Rehabilitationsinstrument. In früheren Forschungen wurden verschiedene Mustererkennungsalgorithmen (PRAs) verglichen und bewertet, und die Linear Discriminant Analysis (LDA) zeigte die höhere Offline-Genauigkeit für die Bewegungsklassifizierung. Es ist jedoch selten ein Vergleich für verschiedene Arten der Diskriminanzanalyse (DA) und die Oberflächenelektroden sind gängige Methoden zur Signalerfassung. In diesem Papier wird vorgeschlagen, die Offline-Leistung von LDA und anderen Arten von DA zu bewerten und das Myo-Armband zur Aufzeichnung von Signalen zu verwenden. Die Offline-Daten wurden von Myo armband erfasst und verarbeitet, um die Daten in BioPatRec, einer Open-Source-Plattform zur Bewegungsklassifizierung und Handprothetiksteuerung, zu erkennen. Aus den Ergebnissen der durchschnittlichen Offline-Genauigkeit, Trainingszeit und Testzeit der fünf Typen haben LDA und Quadratische Diskriminanzanalyse (QDA) die bessere Leistung als andere, und LDA ist der schnellste Algorithmus mit einfacher Berechnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98551-0_24 dd6533d7ec93431fe90d4f1579a44989;de;;;2.4.;;;Bedeutende parametrische Maßnahmen für ein verbessertes und genaues Energiemanagement von eingebetteten Systemen Die jüngsten technologischen Fortschritte bei eingebetteten Gadgets sind enorm und stellen eine Vielzahl von Herausforderungen an deren Betrieb und Wartung. Der größte Engpass bleibt jedoch die Leistungsfähigkeit der Geräte. In diesem Zusammenhang hat die Messung der Energie ihrer Peripherie und Konnektivität stark an Bedeutung gewonnen. Diese Arbeit konzentriert sich auf die Hervorhebung der wesentlichen Parameter und Umschaltungen durch Skalierung von Peripheriespannungen und entsprechenden Taktfrequenzen. Dies hat das Potenzial, wichtige Beiträge zur Erleichterung der Leistungsmessung bei Spannungs- und Frequenzschwankungen zu leisten. Die abschließenden Schlussfolgerungen unserer Analyse- und Messtechniken können Forschern, die in diesem Bereich arbeiten, mit Flexibilität und Zuverlässigkeit beim konzeptionellen Experimentieren helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25734-6_20 1c3fabd9bd4516bc342d1ad4bd4fe3b2;de;;;2.4.;;;Die Märkte für Softwarekomponenten verstehen: Die Wertschöpfungsperspektive Der Zweck dieser Studie ist es, die aufstrebenden Märkte für Softwarekomponenten zu analysieren und ein Verständnis dafür zu schaffen. Das Phänomen wird durch die theoretische Perspektive der Wertschöpfung in Geschäftsbeziehungen untersucht. Darüber hinaus spiegelt sich die theoretische Perspektive auf empirischen Daten wider, die wir in den letzten zwei Jahren gesammelt haben. Am Ende des Beitrags werden die möglichen Entwicklungsrichtungen für Softwarekomponentenmärkte vorgestellt und die Faktoren diskutiert, die diese Entwicklung ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47984-8_29 5aa495c91fc10a93c7adc93905ba6078;de;;;2.4.;;;Experimentelle Untersuchungen an einem piezoelektrischen Prototyp-Aktuator Aktuelle Positionierungsanwendungen erfordern einen Makro-Positionierbereich mit Mikro-/Nano-Positioniergenauigkeit. Dieser Beitrag beschreibt die Entwicklung eines neuen Prototyp-Aktors mit piezoelektrischem Stapelaktor als primäres Aktorsystem für Mikro-/Makro-Positionierungsanwendungen. Die Verschiebung des primären Aktors wird durch einen hydraulischen Verschiebungsverstärkungsmechanismus verstärkt. Bei einer Ansteuerfrequenz von 1 Hz wird ein Verschiebungsverstärkungsfaktor von 72,2 beobachtet, der gut mit dem theoretisch geschätzten Wert übereinstimmt. Das Verhalten des Prototyp-Aktuators wird bei verschiedenen Lasten und Frequenzen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35197-6_30 c61ab7cb61d4cefc54f6e9cf890cff96;de;;;2.4.;;;Verbesserung der Zuverlässigkeit der genetischen Präimplantationsdiagnostik (PID) durch Auswahl des Samenspenders mit dem aussagekräftigsten Haplotyp Ziel der Studie ist es, eine neuartige Strategie zu beschreiben, die die Genauigkeit und Zuverlässigkeit der PID bei Patienten mit Samenspende durch Vorauswahl des Spenders erhöht, dessen Haplotyp sich nicht mit dem des Trägers überschneidet.;-;-;-;https://link.springer.com/article/10.1186/s12958-017-0247-4 db6c4c658fd3d6527b7a5197b73b2f99;de;;;2.4.;;;Ein Vergleich der Belohnungswerte, die die Funktion zwischen dem präfrontalen Kortex und dem Striatum bei Affen kodieren Die Belohnungsvorhersage ist für das Lernverhalten und den Entscheidungsprozess im Gehirn unerlässlich. Es ist bekannt, dass Neuronen sowohl im präfrontalen Kortex (PFC) als auch im Striatum an der Kodierung von Belohnungswerten beteiligt sind. Der Unterschied in der Belohnungscodierungsfunktion zwischen diesen beiden Gehirnregionen bleibt unklar. In dieser Arbeit wurden lokale Feldpotentiale (LFPs) im lateralen PFC und im Striatum eines männlichen Affen aufgezeichnet, während eine Belohnungsvorhersageaufgabe durchgeführt wurde. Eine Musterklassifikationsmethode wurde verwendet, um die Funktion von PFC und Striatum für die Kodierung von Belohnungswerten zu charakterisieren. Wir haben zwei verschiedene Methoden zur Merkmalsextraktion verwendet, um Eingabemerkmale für zwei verschiedene Klassifikatoren zu extrahieren, einschließlich Random Forest (RF) und Support Vector Machine (SVM). Wir haben die SVM mit dem PSO-Algorithmus (Particle Swarm Optimization) optimiert. Die Ergebnisse deuten darauf hin, dass die Neuronen im Striatum selbst in einem modellbasierten Prozess in der Lage sind, mehr Belohnungsinformationen zu kodieren als die in PFC.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8854-4_4 23976851fedbbbbb55bab3fdfc4a5f0a;de;;;2.4.;;;Faktoren bei der Anwendung psychomotorischer Studien auf Zeigegeräte Im vorigen Kapitel haben wir kurz die umfangreiche psychologische Literatur überblickt, die einen Hintergrund für das Verständnis grundlegender Elemente des menschlichen manuellen Zeigens bietet, hauptsächlich als schnelle gezielte Bewegung. In diesem Kapitel wenden wir uns dem computervermittelten Zeigen und seiner Ergonomie zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0917-4_3 460f6f1b2be5bbe8511b7e202edf8dd1;de;;;2.4.;;;Offline-Verifizierung biometrischer Signaturen mit geometrischen und Farbfunktionen Die Offline-Signaturprüfung ist unbestreitbar ein wichtiger Aspekt der biometrischen Forschung. Es hat viele Anwendungen, einschließlich Banking und Forensik. Die Aufgabe der Signaturverifizierung beinhaltet einen Vergleich der in Frage gestellten Signatur mit einem Satz von einer oder mehreren Referenzsignaturen. Die fragliche Unterschrift kann echt sein (vom authentischen Autor geschrieben), eine Fälschung (von einer anderen Person geschrieben) oder eine Tarnung (vom authentischen Autor mit einigen Änderungen mit der Absicht einer späteren Ablehnung geschrieben) sein. Die Signaturprüfung umfasst im Allgemeinen die beiden Hauptschritte: Merkmalsextraktion und -klassifizierung. Die Systemleistung hängt in erster Linie vom Merkmalsextraktionsschritt ab, da die kennzeichnenden Merkmale zwischen echten, getarnten und gefälschten Signaturen unterscheiden. In dieser Studie schlagen wir mehrere geometrische und farbliche Merkmale vor, um die Signaturen zu charakterisieren. Die Features werden mit Random Forests, logistischer Regression und generalisierten linearen Modellen kombiniert. Die Ergebnisse werden anhand der Datensätze mehrerer Wettbewerbe berichtet, darunter ICDAR 2009, ICFHR 2010, ICDAR 2011 und ICFHR 2012 Signaturprüfungswettbewerbe. Die vorgeschlagene Methode übertrifft im Allgemeinen die anderen teilnehmenden Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47301-7_9 1e6c5ef900ff5c165ad283f9f9255a71;de;;;2.4.;;;Design und Forschung von Virtual Instrument Development Board Gegenwärtig hat sich die Technologie des virtuellen Instruments auf dem Gebiet der elektronischen Messung und automatischen Steuerung sehr schnell entwickelt. Das virtuelle Instrument ist eine Art funktionales Instrument, das Software und Hardware kombiniert. Dieser Artikel ist aus der Perspektive der Erforschung und Forschung und als Referenz, wenn Hardwareprobleme bei der Forschung und Entwicklung virtueller Instrumente auftreten. Virtual Instrument Development Board, basierend auf der LabVIEW-Entwicklungsplattform, kann virtuelle Oszilloskope, virtuelle Signalgeneratoren, virtuelle Spektrumanalysatoren usw. realisieren. Und die Verwendung von virtueller Realität bei der Oszilloskop-Signalprüfung und -analyse, während das Ausgangssignal des virtuellen Signalgenerators auch gemessen und analysiert wurde, sind die Ergebnisse zufriedenstellend, der virtuelle Spektrumanalysator auf Anfrage der Software ist in diesem Papier relativ hoch hat diese Funktion nicht erreicht, aber die Hardware wurde erfolgreich getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23321-0_36 4b1d558669b2c93af850c604ffd54f13;de;;;2.4.;;;Bewegungskompensation mit Range Imaging in C-Bogen Cone-Beam CT Cone-Beam-C-Bogen-CT-Systeme ermöglichen das Scannen von Patienten in gewichttragenden Positionen, um die Gesundheit des Knieknorpels unter realistischeren Bedingungen zu beurteilen. Unfreiwillige Bewegungen des Patienten während der Aufnahme führen zu Bewegungsartefakten in den Rekonstruktionen. Das derzeitige Verfahren zur Bewegungsschätzung basiert auf Passermarken. Sie lassen sich mit hoher räumlicher Genauigkeit in den Projektionsbildern verfolgen, liefern aber nur spärliche Informationen. Außerdem ist das Anbringen der Marker am Bein des Patienten zeitaufwendig und mühsam. Anstatt sich auf einige gut definierte Punkte zu verlassen, versuchen wir, Korrespondenzen auf dichten Oberflächendaten herzustellen, um 3D-Verschiebungen abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60964-5_49 f227d762499c588b30fd7ec1bbda67b2;de;;;2.4.;;;Forschung und Analyse des Feinmanagements von Ingenieurkosten basierend auf BIM Mit der kontinuierlichen Verbesserung des wirtschaftlichen Entwicklungsniveaus entwickelt sich die Baumaschinenindustrie rasant. Als wichtige Technologie im Projektkostenmanagement ist BIM von großer Bedeutung, um Baukosten zu sparen und das Management der Engineeringkosten zu verbessern. Im Kostenmanagement von Bauprojekten kann die Anwendung der BIM-Technologie den Mangel an traditionellem Kostenmanagement ausgleichen und einen intuitiven Kostenmanagementmodus anwenden, um den gesamten Bauprozess zu standardisieren und das Baukostenmanagement in China zu verbessern. Richtungsentwicklung [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8083-3_44 060c2b5b9912981dc950756a803a8b08;de;;;2.4.;;;Die Umfrage zu den Lehrmethoden von Mathematiklehrern an Gymnasien in Handan Die Lehrmethoden sind das dynamische Detail der Lehrmethoden. In dem Essay analysierte die Autorin die Gründe und Notwendigkeiten für eine Änderung der Lehrmethoden sowie die aktuelle Situation mit Fragebogen und Interview. Das Ergebnis zeigt, dass sich die Wege des Lernens allmählich auf kooperative Diskussionen und Forschungen verlagert haben, die dringend benötigt werden. Inzwischen wurden die Lehrfähigkeiten der Lehrkräfte verbessert, aber sie benötigen weiterhin die vom neuen Lehrplan geforderten Fähigkeiten. Entsprechend den Notwendigkeiten einer Änderung der Lehrmethoden sollte das Ziel des Unterrichts der psychologische Erwerb, die neue Anerkennung, die Selbstverbesserung und die Selbstentwicklung der Schüler sein. Der Aufsatz basiert auf den Lehrerfahrungen in Handan und gibt Hinweise auf die Lehrmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_52 6edf1f73d936f298c6f58e93dd810575;de;;;2.4.;;;Design und Implementierung auf einem automatisierten Apothekensystem Dieses Papier stellt das Forschungsdesign des automatisierten Apothekensystems vor, das darauf abzielt, auf die verpackten Medikamente zuzugreifen, was zeigt, dass das System drei Hauptfunktionen und Implementierungen von drei Hauptfunktionen haben sollte. Einführung in den detaillierten strukturellen Entwurf des automatischen Medikamenteneingabesystems, des dichten Medikamentenlagersystems und des Medikamentenausgabesystems und Erforschung der Steuerungsmethoden jedes Trägers im System. Letztlich geht es darum, die Funktion der Systemsoftware zu gestalten. Das System wurde in der ambulanten Krankenhausapotheke entwickelt und angewendet und befindet sich in einem guten Betriebszustand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23321-0_26 7c7720d277b717084465369e9eda9cab;de;;;2.4.;;;Ein hybrider Rendering-Algorithmus für textile Objekte Obwohl realistisches Textil-Rendering in virtuellen Bekleidungs- und Anprobesystemen weit verbreitet ist, muss noch eine robuste Methode entwickelt werden, um Textilien mit einem realistischen Erscheinungsbild und hoher Wiedergabetreue zu simulieren. Wir schlagen vor, ein neuartiges hybrides geometrisches und bildbasiertes Rendering (GIBR)-Verfahren zu verwenden, um eine fotorealistische Darstellung von Textilprodukten zu erreichen. Die bildbasierte Technik mit ihrem Algorithmus zur Strahlungssynthese ermöglicht es uns, die Reflexionseigenschaften von Textilien in einem Umgebungsfoto wiederherzustellen und so das Erscheinungsbild von textilem Material wiederzugeben. Die geometriebasierte Technik mit ihrem traditionellen Beleuchtungsmodell der Zuweisung von Beleuchtungsparametern, die aus der Originalszene extrahiert wurden (wie z. Unser realistisches Textil-Rendering-Verfahren hat Vorteile gegenüber den herkömmlichen in seiner einfachen Umsetzung und seinem breiten Anwendungsspektrum.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0067-z fc1abc271fe8a64859ebb05bb5ea9af0;de;;;2.4.;;;Das Design für einen hochdynamischen GPS-Empfänger in einer kombinierten Methode von FLL und PLL Um die Probleme zu lösen, dass die große Doppler-Verschiebung die Erfassung von Satellitensignalen erschwert und die hohe dynamische Belastung die Gesundheit der Tracking-Schleife beeinträchtigt, wird ein neuartiges Design für einen hochdynamischen GPS-Empfänger vorgeschlagen, der Signale gegen die große Doppler-Verschiebung schnell erfassen kann und hat eine hohe Toleranz gegenüber der hohen dynamischen Belastung in seiner Tracking-Schleife. Die Satellitensignale werden mittels linearer Suchverfahren erfasst. Die Trägerwelle wird durch eine Trägerverfolgungsschleife unter Verwendung einer Frequenzregelschleife (FLL) verfolgt, die durch eine Phasenregelschleife (PLL) unterstützt wird. Die Form der Trägerwellenunterstützung wird in der Pseudocode-Tracking-Schleife angenommen. Das Experiment zeigt, dass der Empfängerprototyp ein hochdynamisches Signal von 100 g/s verfolgen kann, was darauf hindeutet, dass der Empfängerprototyp die Fehlergrenzen der Tracking-Schleife erfüllen könnte und auch die sichtbaren Satellitensignale mit einem guten Effekt der Echtzeitverfolgung erfassen kann sperren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_1 795e8499b099295b91a393e4ae4328e6;de;;;2.4.;;;Parallele Implementierung farbbasierter Partikelfilter zur Objektverfolgung in eingebetteten Systemen In letzter Zeit sind eingebettete Systeme aufgrund der steigenden Nachfrage nach tragbaren Geräten mit geringem Stromverbrauch populär geworden. Eine häufige Aufgabe dieser Geräte ist die Objektverfolgung, die ein wesentlicher Bestandteil verschiedener Anwendungen ist. Bis jetzt bleibt die Objektverfolgung in Videosequenzen aufgrund der visuellen Eigenschaften von Objekten und ihrer Umgebung ein herausforderndes Problem. Unter den gängigen Ansätzen hat sich der Partikelfilter bei Schwierigkeiten bei der Objektverfolgung bewährt. In dieser Forschung entwickeln wir eine partikelfilterbasierte Objektverfolgungsmethode, die Farbverteilungen von Videoframes als Merkmale verwendet, und setzen sie in einem eingebetteten System ein. Da Partikelfilter ein hochkomplexer Algorithmus ist, nutzen wir die Rechenleistung eingebetteter Systeme, indem wir eine parallele Version des Algorithmus implementieren. Die experimentellen Ergebnisse zeigen, dass die Parallelisierung die Leistung von Partikelfiltern beim Einsatz in eingebetteten Systemen verbessern kann.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0082-1 aa6398b29755fb70204253584f8643a2;de;;;2.4.;;;Ein Ausblick auf die Arbeit der Wirtschaftsmathematik in den letzten Jahren Der Autor präsentiert seine persönliche Sicht der Rolle der Mathematik in der technologischen Entwicklung im 20. Jahrhundert und in naher Zukunft. Dies bietet eine Perspektive der mathematisch-industriellen Unternehmungen auf der ganzen Welt. Bei einem so großen Thema, das es in einem kurzen Artikel zu diskutieren gilt, habe ich mich entschieden, die Diskussion hauptsächlich auf Themen zu beschränken, die aus persönlichen Erfahrungen in Australien stammen. Dennoch haben viele der Beobachtungen internationale Relevanz. Wo möglich, werden Beispiele und Beobachtungen für Entwicklungsländer aufgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0263-6_1 6a0bd5a61b98e7350f4fbd0e9eda31a6;de;;;2.4.;;;Die inkrementelle Aktualisierungsmethode für Core Computing basierend auf der Informationsentropie in mengenbewerteten geordneten Informationssystemen Der Attributkern ist ein wichtiges Konzept der Attributreduktion in der Grobmengentheorie. In diesem Papier konzentrieren wir uns auf die Analyse der inkrementellen Aktualisierungsmethode für Core Computing basierend auf der Informationsentropie in mengenwertigen geordneten Informationssystemen. Die Definition von Attributkern mittels Informationsentropie in mengenwertig geordneten Informationssystemen wird eingeführt. Und die sich ändernden Mechanismen der Informationsentropie und des Attributkerns werden analysiert, während die Objektmenge mit der Zeit variiert. Auf der Grundlage der Änderungsmechanismen kann der Attributkern basierend auf vorhandenen Ergebnissen inkrementell aktualisiert werden, um redundante Berechnungen zu reduzieren. Schließlich veranschaulicht ein Beispiel die Gültigkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37829-4_1 67d20cb81efdcf85c1930369da480c85;de;;;2.4.;;;Monotones C-Kommando: Eine neue Perspektive auf die baumnahe Grammatik In diesem Papier plädieren wir für eine Neukonzeptionierung des Tree Adjoining Grammar (TAG)-Formalismus, bei dem die elementaren Strukturen Sammlungen von c-Befehlsbeziehungen sind und die kombinatorische Operation die Substitution ist. Wir zeigen, wie der von uns skizzierte Formalismus eine Reihe von Problemen für TAG löst, die in der Literatur identifiziert wurden. Darüber hinaus zeigen wir, dass unser Vorschlag anderen früher vorgeschlagenen Erweiterungen von TAG vorzuziehen ist, beispielsweise D-Baum-Grammatiken (Rambow et al., 1995), da er viele der sprachlich wünschenswerten Aspekte der Restriktivität von TAG bewahrt, insbesondere in Bezug auf die Ableitung von Lokalitätsbeschränkungen auf unbegrenzte Abhängigkeiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009984504117 ccb5d4bc81c91923e4c3cb673a4b9613;de;;;2.4.;;;Erkennung von Oberflächenanomalien durch fraktale Analyse und deren Bezug zur Morphotektonik (Hoher Zagros-Gürtel, Iran) Fraktale Geometrie gilt als neue Methode zur quantitativen Analyse und Erklärung von Oberflächenkomplexitäten und -rauheiten in selbstähnlichen oder selbstaffinen Landschaftsformen. In der vorliegenden Studie wurden die Oberflächenfraktaldimensionen durch ein zelluläres Modell untersucht, indem Teilermethoden und Fernerkundungsdaten in einer komplexen morphotektonischen Region in Bezug auf tektonische, geologische und geomorphologische Strukturen entlang des Randes des Hohen Zagros-Gürtels abgedeckt wurden. Die Ergebnisse dieser Studie zeigten, dass Oberflächenanomalien durch zelluläre Fraktalmodelle aufgrund von Variationen an der Grenze von lithologischen Einheiten und Strukturzonen sowie entlang von Verwerfungen, die den Charakter der fraktalen Dimension von Landformen verändern können, erkannt werden können. Die Untersuchung von Wavelet-Analysen an zwei Profilen des Untersuchungsgebiets zeigt, dass die Amplitude und Frequenz der fraktalen Dimension mit lithologischen und strukturellen Zonengrenzen sowie mit dem Vorhandensein von Verwerfungen zusammenhängt. In dieser Studie ist die niedrigste fraktale Dimension mit den integrierten Einheiten des mesozoischen Orbitolina-Kalksteins an der Grenze der beiden Strukturzonen Sanandaj-Sirjan und High Zagros-Gürtel verbunden. Das Vorhandensein von brüchigen und erodierbaren quartären Formationen erhöht jedoch die fraktale Dimension. Es gibt eine umgekehrte Beziehung zwischen der fraktalen Dimension und Höhe und dem Terrain Ruggedness Index, was darauf hinweist, dass Berge niedrigere fraktale Dimensionen haben als Tiefland. Die Ergebnisse der vorliegenden Studie zeigen, dass fraktale Dimensionsänderungen in topographisch komplexen Zonen von der Interaktion einer Reihe lithologischer, tektonischer und geomorphologischer Faktoren abhängen und eine systematische quantitative Analyse von Landformen ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s12303-019-0042-7 32bd2b3ae04c42e94f23e35febb3b6a3;de;;;2.4.;;;Boolesche Merkmalserkennung im empirischen Lernen Wir untersuchen das Problem des Lernens von Booleschen Funktionen mit einer kurzen DNF-Darstellung unter Verwendung von Entscheidungsbäumen als Konzeptbeschreibungssprache. Leider haben boolesche Konzepte mit kurzer Beschreibung möglicherweise keine kleine Entscheidungsbaumdarstellung, wenn die Tests an den Knoten auf die primitiven Attribute beschränkt sind. Dieser Darstellungsmangel kann überwunden werden, indem Boolesche Merkmale an den Entscheidungsknoten verwendet werden. Wir stellen zwei neue Methoden vor, die relevante Features adaptiv einführen und dabei einen Entscheidungsbaum anhand von Beispielen lernen. Wir zeigen empirisch, dass diese Methoden einen Standard-Entscheidungsbaumalgorithmus zum Lernen kleiner zufälliger DNF-Funktionen übertreffen, wenn die Beispiele zufällig aus der Gleichverteilung gezogen werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022611825350 b335f980ed84cad09eeb8310ff90d1bf;de;;;2.4.;;;Punkterkennung von optischen Braille-Bildern zur Erkennung von Braille-Zellen Braille ist ein taktiles Format der schriftlichen Kommunikation für Menschen mit Sehbehinderung und Blindheit weltweit. Die optische Braille-Erkennung (OBR) bietet Braille-Benutzern und Personen, die damit arbeiten, viele Vorteile. Dieser Artikel stellt einen neuen Algorithmus zur Erkennung von Punkten vor, die Braille-Zeichen in einem Bild von geprägtem Braille-Material bilden, das von einem optischen Scanner erhalten wurde. Wir gehen davon aus, dass eine Mischung von Beta-Verteilungen das Histogramm eines gescannten Braille-Dokuments modellieren kann. Der Kern des vorgeschlagenen Verfahrens ist die Verwendung der Stabilität der Schwellenwertbildung mit Beta-Verteilung, um den Prozess der Schwellenwertschätzung einzuleiten. Das segmentierte Braille-Bild wird dann verwendet, um ein Raster zu bilden, das Recto-Punkte enthält und ein weiteres, das Rückseitenpunkte enthält. Unter Verwendung von segmentierten Bildern werden Braille-Punkte, die Zeichen auf einseitigen und doppelseitigen Dokumenten bilden, automatisch aus diesen Rastern mit ausgezeichneter Genauigkeit identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70540-6_122 43f45587716c660dd48ea51cd057ec38;de;;;2.4.;;;Ein gewichteter LS-SVM-Ansatz zur Identifizierung einer Klasse nichtlinearer inverser Systeme In diesem Beitrag wird ein gewichteter Least-Square-Support-Vector-Machine-Algorithmus zur Identifizierung basierend auf dem T-S-Modell vorgeschlagen. Das Verfahren verwendet Fuzzy-C-Means-Clustering, um die Struktur zu identifizieren. Basierend auf dem Clustering wird der ursprüngliche Eingabe-/Ausgaberaum in mehrere Unterräume unterteilt und die Untermodelle werden durch die Least Square Support Vector Machine (LS-SVM) identifiziert. Dann wird ein Regressionsmodell konstruiert, indem diese Untermodelle mit einem gewichteten Mechanismus kombiniert werden. Darüber hinaus wenden wir die Methode an, um eine Klasse von inversen Systemen mit unermesslichen Zustandsvariablen zu identifizieren. Bei der Identifizierung wird ein verbündetes inverses System konstruiert, um genügend Informationen für die Modellierung zu erhalten. Simulationsexperimente zeigen, dass das vorgeschlagene Verfahren das nichtlineare alliierte inverse System effektiv identifizieren kann und eine zufriedenstellende Genauigkeit und eine gute Verallgemeinerung bietet.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0097-6 6eee3f6b7c77333c460787a7b1129db5;de;;;2.4.;;;Aufbau eines Schaltnetzteils mit Soft Switching und Analog Control In Hochleistungsanwendungen, um hohe Effizienz und grüne Standards zu erfüllen. Einige Entwickler von Netzteilen fanden es einfacher, einen D/DC-Vollbrückenwandler zu verwenden. Dies liegt daran, dass diese Art von Wandler eine Nullspannungsschaltung auf der Primärseite des Wandlers erreichen kann, wodurch Schaltverluste und EMI reduziert werden und der Gesamtwirkungsgrad erhöht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1405-6_61 00d6ec7eac61b8008b83c67135409d66;de;;;2.4.;;;Turbulenzen für Airline-Gewerkschaften und hochbezahlte Jobs Seit dem Aufkommen des Flugverkehrs sind Fluggesellschaften regelmäßig auseinandergefallen und wurden von Regierung und Gerichten wieder zusammengesetzt. Ob durch Fusionen und Übernahmen oder Insolvenzen, die Branche richtet sich regelmäßig neu aus und erfindet sich neu. Hier sind einige der bemerkenswertesten Insolvenzen in den USA in den letzten Jahren: Frontier (2008), ATA (2008), Delta (2005), Northwest (2005), US Airways zum zweiten Mal (2004), United (2002), US Airways (2002), TWA zum dritten und letzten Mal (2001), Pan Am zum zweiten und letzten Mal (1998), TWA (1995), TWA (1992), Eastern (1991), Continental (1991), Pan Bin (1991). Auf der Fusionsseite sind einige der jüngsten Beispiele Southwest/Air Tran (2011), United/Continental (2010), Delta/Northwest (2008), US Airways/America West (2005) und Air Tran/ValuJet 1997.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-3678-8_8 e32f39b0a06b3d1d501fabcf271d4076;de;;;2.4.;;;Verwendung von CNN mit Bayes-Optimierung zur Identifizierung von zerebralen Mikroblutungen Dieser Artikel untersucht das Problem der Erkennung von zerebralen Mikroblutungen (CMBs) mithilfe eines Convolutional Neural Network (CNN). Zerebrale Mikroblutungen (CMBs) sind zunehmend anerkannte Neuroimaging-Befunde, die bei zerebrovaskulären Erkrankungen, Demenz und normalem Altern auftreten. Natürlich wird es notwendig, CMBs in den frühen Stadien des Lebens zu erkennen. Der Schwerpunkt dieses Artikels liegt auf der Einführung neuer Techniken wie der Bayesschen Optimierung, um den optimalen Satz von Hyperparametern effizient zu finden, sodass selbst die einfachsten CNN-Architekturen bei diesem Problem gut funktionieren. Experimentell beobachten wir, dass unser CNN (fünf Schichten, dh zwei Faltungen, zwei Pooling und eine vollständig verbunden) eine Genauigkeit von 98,97 %, eine Sensitivität von 99,66 %, eine Spezifität von 98,14 % und eine Präzision von 98,54 % im Testsatz erreicht -out-Validierung), wenn über einen Durchschnitt von zehn Durchläufen berechnet. Das vorgeschlagene Modell übertraf den Stand der Technik.;-;-;-;https://link.springer.com/article/10.1007/s00138-020-01087-0 7dd1f1dfbcd6366733ed117e17e2227e;de;;;2.4.;;;Ein sich selbst anpassendes hierarchisches Aktions- und Strukturoptimierungs-Framework für das automatische Design von Roboter- und Animationsskeletten Skelettdesigns sind in der Robotikindustrie und in Multimediaanwendungen wie Animationsfilmen und Computerspielen weit verbreitet. Der Entwurf von Skeletten ist arbeitsintensiv, insbesondere die Achsenrichtungen der Gelenke sind selbst für erfahrene Designer schwer zu wählen. In den bestehenden Arbeiten gibt es die automatische Erstellung von Skeletten aus Netzen und die Optimierung der Skelettachsen aus einem vordefinierten Satz von Aktionen. In dieser Arbeit erweitern wir die automatische Konstruktion von Skeletten, indem wir das Design von Skelettachsen anhand einer objektiven Aufgabe vorschlagen. Ein zweischichtiges Framework wird vorgeschlagen, um zufällig initialisierte Achsen basierend auf automatisch generierten Aktionen zu optimieren. Zunächst wird die Grenze von Skelettskalen, die automatisch entworfen werden können, diskutiert. Zweitens wird ein selbstanpassender Aktionsdiskretizer vorgeschlagen, der durch neuronale Netze implementiert wird, um die Optimierungskomplexität zu reduzieren. Drittens werden Aktionen und Achsen durch die Physik-Engine-Simulation bewertet, und Optimierungen der Bewertung generieren Achsen mit der besten Leistung. Die Experimente umfassen Roboterdesigns und eine Animationsanwendung. Vergleiche zeigen, dass das vorgeschlagene Framework andere Mainstream-Optimierer sowohl in Bezug auf Geschwindigkeit als auch Effektivität übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-05139-5 b8b8208a4c29c3e20d5abbb944c55b85;de;;;2.4.;;;Lokale gegenseitige Informationen für auf Unähnlichkeit basierende Bildsegmentierung Die konnektive Segmentierung basierend auf der Definition eines Unähnlichkeitsmaßes an Paaren benachbarter Pixel ist ein ansprechender Rahmen, um neue hierarchische Segmentierungsverfahren zu entwickeln. Üblicherweise wird die Unähnlichkeit vollständig durch die Intensitätswerte des betrachteten Paares benachbarter Pixel bestimmt, so dass sie unabhängig von den Werten der anderen Bildpixel ist. In diesem Papier untersuchen wir Unähnlichkeitsmaße in Abhängigkeit vom Gesamtbildinhalt, der in seinen lokalen gegenseitigen Informationen eingekapselt ist, und zeigen seine Invarianz gegenüber informationserhaltenden Transformationen. Dies wird im Rahmen der Paradigmen der konnektiven Segmentierung und der eingeschränkten Konnektivität untersucht und führt zum Konzept der abhängigen Konnektivitäten. Ein effizienter Wahrscheinlichkeitsschätzer basierend auf Tiefenfunktionen wird vorgeschlagen, um mehrdimensionale Bilder zu handhaben. Experimente, die an hyperspektralen und mehrwinkeligen Fernerkundungsbildern durchgeführt wurden, unterstreichen die Robustheit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s10851-013-0432-9 71fce1f6ace2ca71ec42afd31a402597;de;;;2.4.;;;Das Modellierungssystem PYRAMIDE als interaktive Hilfe zur Führung des Inspektionsfahrzeugs CENTAURE Die Teleoperation von Fahrzeugen und Manipulatoren kann wesentlich einfacher werden, wenn ein geometrisches Modell der Umgebung und des Roboters bereitgestellt wird. Bei einem Unfall in feindlicher Umgebung haben wir jedoch nicht immer solche Modelle. Um diesem Nachteil zu begegnen, haben wir ein Generalized Information Management System namens PYRAMIDE entwickelt, das in der Lage ist, eine 3-D-Welt aus Kameraansichten zu modellieren, den Roboter in dieser Umgebung zu lokalisieren und synthetische Anzeigen zur Unterstützung des Bedieners während der Führung eines Roboter. Dieser Artikel bezieht sich auf eine experimentelle Phase, in der PYRAMIDE mit dem Interventionsfahrzeug CENTAURE gekoppelt wurde. Es werden einige Ergebnisse zur Leistungsfähigkeit gegeben und die Möglichkeiten im Interventionsfall diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0042529 dbca175b76092f75a94ec1fb8b4c07a4;de;;;2.4.;;;Ein neuartiger hybrider intelligenter Klassifikator, um die Regler-Tuning-Parameter für die Temperaturregelung zu erhalten Diese Studie stellt ein neuartiges Hybridklassifikatorverfahren vor, um die besten Parameter eines PID-Reglers für gewünschte Spezifikationen zu erhalten. Die Studie stellt ein hybrides System vor, das auf der Organisation bestehender Regeln und Klassifikatormodellen basiert, die die optimalen Ausdrücke auswählen, um Spezifikationen zu verbessern. Das erreichte Modell wählt die besten Reglerparameter unter verschiedenen Abstimmungsverfahren mit geschlossenem Regelkreis aus. Die Klassifikatoren basieren auf ANN und SVM. Der Vorschlag wurde an der Temperaturregelung eines Laborofens getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28942-2_61 f75d1d3d7bde009e529a5570c71c7ebb;de;;;2.4.;;;Unterscheidbarkeitsmatrix-basierte Attributreduktion in intuitionistischen Fuzzy-Entscheidungssystemen Basierend auf der Theorie der groben Mengen und der intuitionistischen Fuzzy-Sets erforscht dieser Beitrag die Attributreduktion in intuitionistischen Fuzzy-Entscheidungssystemen (IFDS). Zunächst erstellen wir ein intuitionistisches Fuzzy-Rough-Set-Modell basierend auf der Ähnlichkeitsrelation. Zweitens wird die Erkennbarkeitsmatrix basierend auf dem maximal konsistenten Block konstruiert und ein Algorithmus zur Attributreduktion entworfen, der die redundanten Informationen aus dem gegebenen IFDS eliminieren kann. Schließlich wird ein illustratives Beispiel verwendet, um die Gültigkeit des Algorithmus in dieser Arbeit zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41218-9_16 5dd6fba427f73cf871997dbb723eebc0;de;;;2.4.;;;Sensorlose Force-Feedback-Joystick-Steuerung zur Telebedienung von Baumaschinen Dieses Papier zielt darauf ab, einen innovativen Ansatz namens sensorlose Force-Feedback-Joystick-Steuerung für den Telebetrieb von Baumaschinen zu entwickeln. Erstens wird ein kraftsensorloser Überwachungscontroller mit zwei fortschrittlichen Modulen entwickelt: einem auf einem neuronalen Netzwerk basierenden Umgebungsklassifikator zur Schätzung der Umgebungseigenschaften, ohne dass ein Kraftsensor erforderlich ist, und einem Fuzzy-basierten Force-Feedback-Tuner, um eine Kraftreflexion auf den Joystick richtig zu erzeugen. Zweitens werden zwei lokale robuste adaptive Controller einfach unter Verwendung eines neuronalen Netzwerks und einer Lyapunov-Stabilitätsbedingung aufgebaut, um die gewünschten Aufgabenleistungen sowohl an Master- als auch an Slave-Standorten sicherzustellen. Ein Teleoperationssystem wird eingerichtet, um die Anwendbarkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s12541-017-0113-5 2daa8c07639cbef365192f251b78a0d7;de;;;2.4.;;;Grober satzbasierter Ansatz zur Erstellung von Regeln: Ein Hepatitis-C-Virus-Datensatz Das Risiko des Hepatitis-C-Virus gilt in der Medizin als Herausforderung. Die Anwendung von Feature-Reduction-Techniken und das Generieren von Regeln basierend auf den ausgewählten Features wurden als wichtiger Schritt beim Data Mining angesehen. Es wird von medizinischen Experten benötigt, um die generierten Regeln zu analysieren, um herauszufinden, ob diese Regeln in realen Fällen wichtig sind. In diesem Beitrag wird eine Anwendung einer groben Mengenanalyse vorgestellt, um die Abhängigkeit zwischen den Attributen zu erkennen und eine Menge von Reduktionen zu generieren, die aus einer minimalen Anzahl von Attributen besteht. Die erhaltenen experimentellen Ergebnisse zeigen, dass die von den Rohsätzen gebotene Gesamtgenauigkeit hoch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35326-0_6 6f124a198d9e1d5e8e7243ac2fe1947d;de;;;2.4.;;;Flexible Kalibrierung des aktivierten stereoskopischen Endoskops für die Überlagerung in der robotergestützten Chirurgie Roboterassistenz hat die operative Geste in der mini-invasiven Chirurgie stark begünstigt. Trotzdem leidet der Operateur immer noch unter der eingeschränkten Sicht auf das Operationsfeld durch das Endoskop. Wir schlagen daher vor, die endoskopischen Bilder mit präoperativen Daten zu ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45786-0_4 1fce25ac94e9cdefb44b9c7c01e3c0a3;de;;;2.4.;;;Hopf-Bifurkation für UAV-Pfadplanung in der autonomen Überwachung und Landung auf einem UGV Ein neuartiger Wegplanungsansatz basierend auf der Bifurkationstheorie wird für ein Quadrotor-UAV vorgeschlagen, um ein sich bewegendes Bodenfahrzeug zu verfolgen. Dazu wird das mathematische Modell des Quadrotor-UAV und des Bodenfahrzeugs kurz beschrieben und mit Hilfe der Hopf-Bifurkationsmethode um einen mobilen Balancepunkt die Bahnplanung für ein Quadrotor-UAV entworfen und autonom eine kreisförmige Überwachung in Bezug auf ein sich bewegendes Bodenfahrzeug. Die Stabilitätsanalyse basierend auf der Lyapunov-Theorie wird vorgestellt, um zu zeigen, dass die Trajektorie die Bifurkationseigenschaften erfüllt. Simulation und experimentelle Tests werden durchgeführt, um den vorgeschlagenen Ansatz zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s10846-021-01391-5 773c0a57fc863be6b6bcfa22df479188;de;;;2.4.;;;Extraktion biometrischer Vorlagen aus einem von Fingern erfassten Herzschlagsignal captured Die Authentifizierung von Remote-Benutzern ist sehr wichtig für die Sicherheit und den Datenschutz von Multimedia-Inhalten, auf die häufig online zugegriffen wird. Das Heartbeat-Signal hat sich als biometrische Modalität herausgestellt, die sich aufgrund ihrer Privatsphäre und Lebendigkeit für die Remote-Authentifizierung eignet. Um die Akzeptanz dieser Modalität zu verbessern, schlagen wir eine Methode der biometrischen Template-Extraktion aus einem von Fingern erfassten Herzschlagsignal vor. Ein unüberwachtes Ausreißererkennungsverfahren wird verwendet, um die regelmäßigsten Herzschläge aus einer Probe auszuwählen. Um den Effekt der Herzratenvariabilität (HRV) abzuschwächen, wird die Morphologie des ausgewählten Herzschlags durch ein stückweise gleichförmiges Verfahren ausgerichtet. Dann wird eine Schablone durch Mittelung ausgerichteter Herzschläge gebildet und durch die Hauptkomponentenanalyse in einem niedrigeren dimensionalen Raum präsentiert. Die Authentifizierungsleistung der Vorlage wurde unter Verwendung einer Datenbank bewertet, die von 112 Personen in mehreren Sitzungen mit einem tragbaren EKG-Gerät gesammelt wurde. Außerdem haben wir vier hochmoderne Vorlagen implementiert und mit derselben Datenbank getestet. Experimentelle Ergebnisse zeigen, dass die Authentifizierungsleistung des vorgeschlagenen Templates denen jedes dieser Templates überlegen ist. Aufgrund seiner Recheneffizienz und Kompaktheit ist es auch für die Remote-Authentifizierung mit mobilen Computergeräten geeignet.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3694-6 10cf5f7fefe1706ce2cd790a446dbe11;de;;;2.4.;;;Ein Cloud-basiertes IoA-Landwirt-Unterstützungssystem „AgriMieru“ In den letzten Jahren ist die Alterung der Landarbeiter rasant fortgeschritten, die Nachfolgeproblematik wird gravierender. Unter solchen Umständen kommen auch neue Landwirte heraus, die Anfänger in der Landwirtschaft werden. Die Etablierung von Agrartechnologie ist jedoch für neue Landwirte zu einer großen Managementherausforderung geworden. In dieser Studie konzentrieren wir unsere Bemühungen darauf, die Managementprobleme beim Erwerb von Technologie in der Landwirtschaft zu lösen und ein Cloud-basiertes, auf dem Internet der Landwirtschaft (IoA) basierendes Unterstützungssystem für Landwirte namens „AgriMieru“ zu entwickeln. Im Detail beschreiben wir das Wassermanagementsystem und das Machine-to-Machine (M2M)-System, das Cloud-Systemdesign und die Schnittstelle, die grundlegenden Eckpfeiler dieses neu vorgeschlagenen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39627-9_19 585b8b03f9e91721d6125acd3424140d;de;;;2.4.;;;Überwachung des Zustands der Schleuse bei Vibrationen durch monokulare Digitalfotografie und einen Messroboter Diese Studie verwendet monokulare Digitalfotografie und einen Messroboter (MDP&MR) zur Überwachung der Schleusenschwingungsverformung im Toraufzugstest und im Schleusentest. Auf dem Gebiet der monokularen Digitalfotografie wird die Methode der Fotografiermaßstabstransformation und der Zeitbasislinienparallaxe (PST-TBP) vorgeschlagen. Die Ergebnisse zeigen, dass die PST-TBP-Methode die Messgenauigkeit geringfügig verbessert. Die Messgenauigkeiten auf der Referenzebene betrugen 0,62 Pixel (0,40 mm), 0,76 Pixel (0,49 mm) und 1,10 Pixel (0,71 mm) in X-, Z- bzw. Gesamtrichtung. Das PST-TBP-Verfahren überwindet die Einschränkung, dass die Aufnahmerichtung senkrecht zur Schleusenebene sein muss, wenn monokulare Digitalfotografie zur Überwachung der Schleuse verwendet wird. MDP&MR erweist sich als effektive Methode zur Überwachung der Schleusenschwingungsdeformation, da MDP zur Überwachung des Trends der Schleusenschwingungsdeformation verwendet werden kann und der MR eine hochgenaue Überwachung der kurzzeitigen periodischen Deformation der Schleuse ermöglicht. Sie haben komplementäre Vorteile, um bessere Ergebnisse zu erzielen. Somit bietet MDP&MR eine neue Möglichkeit, den Zustand von Schleusen bei Vibrationen zu beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s12205-019-0869-5 4df0005a4723329042d61289a97816ae;de;;;2.4.;;;Erkennbarkeitsmatrixanreicherung und Boolescher und Algorithmus zur Reduzierung von Attributen Die Methode der Unterscheidbarkeitsmatrix und der binären Unterscheidbarkeitsmatrix ist leicht zu verstehen und zu entwerfen, was bei vielen Wissenschaftlern große Besorgnis erregt hat. Die Forschung zeigt, dass die beiden Methoden im Handumdrehen eine große Anzahl wiederholter und nutzloser Elemente erzeugen (wenn A die Untermenge von B ist, ist B das nutzlose Element von A). Diese wiederholten und nutzlosen Elemente nehmen viel Platz ein und beeinträchtigen die Effizienz des Algorithmus. Wenn wir diese Elemente löschen, ist der Speicherplatz viel geringer als zuvor und der Algorithmus wird erhöht. Zu diesem Zweck gibt Professor Yang Ming die Definition einer bereichernden Unterscheidbarkeitsmatrix [3], bei der sich alle Unterscheidbarkeitselemente nicht wiederholen und sich gegenseitig ausschließen. Einige Gelehrte wenden die Methode des Vergleichs zwischen jeweils zwei Unterscheidbarkeitselementen an, um die bereichernde Unterscheidbarkeitsmatrix zu erhalten. Einige präsentieren den Algorithmus, jeder nichtleere Eintrag einer Unterscheidbarkeitsmatrix wird in einem Pfad im Anreicherungsbaum gespeichert und viele nichtleere Einträge teilen sich einen Pfad oder Unterpfad. Diese Algorithmen löschen jedoch trotz des geringeren Speicherplatzes nur einen Teil der nutzlosen Elemente. In diesem Papier stellen wir die Anreicherung der Erkennbarkeitsmatrix und den Booleschen und Algorithmus für die Reduktion von Attributen vor. Der Algorithmus ist leicht zu verstehen und einfach zu entwerfen. Das Analyseexperiment und der experimentelle Vergleich zeigen, dass der Algorithmus machbar und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14717-8_52 73e06c29731cabdd3c81b325d89e92e8;de;;;2.4.;;;Optimale Mehrziel-Feedback-Steuerung für unterbetätigte dynamische Systeme Dieses Papier präsentiert eine Studie des optimalen Steuerungsdesigns für ein Single-Inverted Pendulum (SIP)-System mit dem Multi-Objective Particle Swarm Optimization (MOPSO)-Algorithmus. Der Steueralgorithmus der proportionalen Ableitung (PD) wird verwendet, um das System zu steuern. Da das SIP-System nichtlinear ist und der Ausgang (der Pendelwinkel) nicht direkt gesteuert werden kann (es wird unterbetätigt), werden die PD-Steuerungsverstärkungen mit klassischen Ansätzen nicht abgestimmt. In dieser Arbeit wird die MOPSO-Methode verwendet, um die besten PD-Gewinne zu erhalten. Die Verwendung eines Mehrziel-Optimierungsalgorithmus ermöglicht den Steuerungsentwurf des Systems ohne die Notwendigkeit einer Linearisierung, die bei Verwendung klassischer Verfahren nicht möglich ist. Das multiobjektive optimale Steuerungsdesign des nichtlinearen Systems umfasst vier Designparameter (PD-Verstärkungen) und sechs Zielfunktionen (Zeitbereichsleistungsindizes). Die in den MOPSO-Iterationen erhaltenen Hausdorff-Abstände von aufeinanderfolgenden Pareto-Mengen werden berechnet, um die Konvergenz des MOPSO-Algorithmus zu überprüfen. Der MOPSO-Algorithmus findet effizient die Pareto-Menge und die Pareto-Front. Numerische Simulationen und Experimente des rotierenden umgekehrten Pendelsystems werden durchgeführt, um diese Konstruktionstechnik zu verifizieren. Numerische und experimentelle Ergebnisse zeigen, dass die optimalen Steuerungen mit mehreren Zielen eine breite Palette von Wahlmöglichkeiten bieten, einschließlich derer, die vergleichbare Leistungen wie die Steuerung mit linearem quadratischem Regler (LQR) aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s12204-020-2211-2 5c7b0231aff78309c0dcb2601bb0dea8;de;;;2.4.;;;Eine begrenzte Gitterstruktur für den inkrementellen Verbandsbergbau Eine Assoziationsregel strebt typischerweise danach, eine Abhängigkeit zwischen Attributen in Bezug auf die extern definierten Parameter wie Unterstützungsschwelle und Vertrauensschwelle zu entdecken. Als wichtige Methode zur Datenbankerkennung ist der Kern des Assoziationsregel-Mining die Erfassung großer Itemsets. Es ist ein wichtiges Feld des Data Mining, um die Unterstützung und das Vertrauen von Artikeln darzustellen, die zusammen im Supermarktbereich gekauft werden. In diesem Beitrag wird zunächst ein neuartiges Gitter mit begrenztem Konzept für die Modellierung von Transaktionsdaten-Itemsets vorgeschlagen. Konzeptgitter ist eine Form einer Konzepthierarchie, in der jeder Knoten eine Teilmenge von Objekten (Ausdehnung) mit ihren gemeinsamen Eigenschaften (Intent) darstellt. Das Hasse-Diagramm des Gitters stellt eine Generalisierungs-/Spezialisierungsbeziehung zwischen den Konzepten dar. Daher kann das Gitter- und Hasse-Diagramm, das einem Satz von Objekten entspricht, die durch einige Eigenschaften beschrieben werden, als effektives Werkzeug für die symbolische Datenanalyse und den Wissenserwerb verwendet werden. Basierend auf dieser Gitterstruktur wird ein Algorithmus, LCLL, präsentiert, um inkrementell große Itemsets visuell zu erzeugen. Der Algorithmus arbeitet, indem er jedem Gitterknoten Frequenzinformationen anhängt, das entsprechende Stützmaß kann mit dem begrenzten Gitter erhalten werden. Außerdem müssen die Kanten im Hasse-Diagramm des neuen Gitters modifiziert werden: Der Generator eines neuen Knotens ist immer sein Kind, und das ursprüngliche Elternteil des Generators wird aktualisiert. Wenn ein Knoten gelöscht wird, bis der Häufigkeitswert Null wird, werden der Knoten und die Kanten zwischen seinen Eltern und Kindern nicht gelöscht, sondern markiert. Der Schlüsselpunkt liegt im Hinzufügen von Kanten bei der Suche nach den Eltern des neuen Knotens. Die großen Itemsets können erhalten werden, indem beurteilt wird, ob der Kardinal- und Häufigkeitswert des Knotens den Schwellenwert überschreitet oder nicht. Dementsprechend können Assoziationsregeln identifiziert werden. Der Ansatz ist besonders effizient, wenn die Datenbank dynamisch aktualisiert wird (Einfügen, Löschen oder gleichzeitiges Einfügen und Löschen). Im Vergleich zu K. Hus Ansatz [5] generiert unser Algorithmus alle Assoziationsregeln mit deutlich geringerem Zeitaufwand. Die Zeitkomplexität des vorgeschlagenen Algorithmus hat eine umgekehrt proportionale Beziehung zum Kardinal der Transaktionen, was die Anwendbarkeit des Ansatzes auf den Supermarkt bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_89 0a8ba87a566da903aeb4657c0f11df74;de;;;2.4.;;;Untersuchung zur Wissensreduktion und Rule Fusion basierend auf dem Wahrscheinlichkeitsgraphenmodell Mit der Komplexität sozialer Dinge nimmt auch die Unsicherheit der Dinge zu, das Studium von Unschärfe und Unsicherheit kann die gesellschaftliche Entwicklung effektiv fördern. Wissensreduktion und Regeln in groben Zügen können die Erforschung und Analyse unsicherer Dinge realisieren, aber in der aktuellen Situation behindert die Trennung der beiden die eingehende Untersuchung unsicherer Dinge. Das probabilistische Graphenmodell hat die effektive Kombination von Wahrscheinlichkeitstheoriewissen und Graphentheoriewissen realisiert, kann die effektive Verarbeitung verschiedener Variablen realisieren und bietet eine neue Lösung für das Studium der Wissensreduktion und Regelfusion. Ziel dieser Arbeit ist es, die Verschmelzung von Wissensreduktion und Regeln mit Hilfe von Wahrscheinlichkeitsgraphenmodellen zu untersuchen, um die kontinuierliche Erweiterung ihrer praktischen Anwendung zu fördern. Basierend auf dem probabilistischen Graphenmodell diskutiert dieser Beitrag zunächst die Konzepte des probabilistischen Graphenmodells, der Wissensreduktion und der Entscheidungsregeln, schlägt dann einen Fusionsalgorithmus basierend auf den vorhandenen Forschungsdaten vor und verifiziert und analysiert schließlich den Algorithmus durch Experimente, um die Korrektheit von der Algorithmus. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Fusionsalgorithmus basierend auf dem probabilistischen Graphenmodell eine Reihe von Problemen der Wissensreduktion und Regelfusion löst und die effiziente Fusion von Wissensreduktion und Entscheidungsregeln fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_42 1c3f1e2b3aafd14183e3f941da831ff3;de;;;2.4.;;;Fuzzy-Logik und ihr Beitrag zur Zuverlässigkeitsanalyse In diesem Beitrag werden zunächst kurz der Grundriss der Fuzzy-Logik und ihre historische Entwicklung vorgestellt. Vom Standpunkt der Fuzzy-Logik aus können Unsicherheiten und Mehrdeutigkeiten in verschiedene Arten von Unsicherheiten eingeteilt werden. Hier werden sie in zwei Arten von Unsicherheiten unterteilt, Zufälligkeit und Unschärfe. Die auf Fuzzy-Logik basierende Zuverlässigkeitsanalyse wird mit Betonung auf die Wahrscheinlichkeit von Fuzzy-Ereignissen und Fuzzy-Wahrscheinlichkeit beschrieben. Es werden einige Anmerkungen zu Problemen gegeben, die bei der Einführung der Fuzzy-Logik in die Bewertung der strukturellen Zuverlässigkeit auftreten. Anhand mehrerer Praxisbeispiele wird die Anwendbarkeit der Fuzzy-Logik im Bauwesen demonstriert. Zukünftige Probleme und mögliche Entwicklungen werden zusammengefasst und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34866-7_4 12b984e99321595c5aa259213b26a0ca;de;;;2.4.;;;Vereinfachung des Manager-Kompetenzmodells durch Anwendung des groben Ansatzes Es ist heute eine führende Unternehmensstrategie, Kompetenzmodelle zur Identifizierung und Entwicklung der Fähigkeiten ihrer Führungskräfte anzuwenden. Ein Kompetenzmodell enthält jedoch in der Regel zu viele beabsichtigte Kompetenzen, um umgesetzt zu werden. Kürzlich argumentieren einige Wissenschaftler und Experten, dass acht das Maximum ist, das Manager bewerten können. Daher wird die Vereinfachung des Manager-Kompetenzmodells zu einem wichtigen Thema. Die als Data-Mining-Techniken bekannte Rough-Set-Theorie ist ein relativ neuer Ansatz und gut zur Datenreduktion in der qualitativen Analyse, so dass der Rough-Set-Ansatz geeignet ist, das qualitative Problem der Vereinfachung des Kompetenzmodells zu behandeln. Das Ziel dieses Papiers ist es, den minimalen Satz von Kompetenzen mithilfe des Grobsatz-Ansatzes zu ermitteln, um Unternehmen bei der besseren Nutzung des Kompetenzmodells zu unterstützen. Die Ergebnisse zeigen, dass die Kompetenz „Selbstmanagement“ der unverzichtbare Bestandteil eines Führungskompetenzmodells ist.;-;-;-;https://link.springer.com/chapter/10.1007/11548706_51 030ff780522b89a682da4c1bd0112f9d;de;;;2.4.;;;Funneling Media Access Control (MAC)-Protokoll für Unterwasser-Akustiksensornetzwerke Aufgrund der Eigenschaften des Unterwasser-Akustikkanals, wie lange Ausbreitungsverzögerung und geringe verfügbare Bandbreite, unterscheidet sich das für Unterwasser-Akustiksensornetzwerke (UWASNs) entwickelte Media Access Control (MAC)-Protokoll stark von dem für terrestrische drahtlose Sensornetzwerke. In diesem Papier schlagen wir ein MAC-Protokoll für die UWASNs vor, das als Funneling MAC (FMAC-U) bezeichnet wird und ein konkurrenzbasiertes MAC-Protokoll mit einem Drei-Wege-Handshake ist. Das FMAC-U-Protokoll verwendet einen verbesserten Drei-Wege-Handshake-Mechanismus und eine auf Codemultiplex (CDMA) basierende Technologie für Request-to-Send (RTS)-Signale, die an die Senke übertragen werden, damit die Senke Pakete von mehreren Nachbarn in einem feste Reihenfolge während jeder Runde von Handshakes. Der Mechanismus reduziert die Paketkollisionen und mildert den Trichtereffekt, insbesondere den Engpass der UWASNs. Simulationsergebnisse zeigen, dass das vorgeschlagene FMAC-U-Protokoll einen höheren Durchsatz, ein kleineres Paketverlustverhältnis, eine geringere Ende-zu-Ende-Verzögerung und einen geringeren Overhead des Steuerpakets im Vergleich zu den bestehenden MAC-Protokollen für UWASNs erreicht.;-;-;-;https://link.springer.com/article/10.1631/jzus.C1000388 a8dfc22e46dbaf67002532a742da2b7e;de;;;2.4.;;;Multiresolution-Ansatz zur biomedizinischen Bildsegmentierung mit statistischen Erscheinungsbildmodellen Es ist bekannt, dass die in biomedizinischen Bildern vorhandene strukturelle Variabilität den Segmentierungsprozess verschlimmert. Statistische Erscheinungsbildmodelle erwiesen sich als erfolgreich bei der Nutzung der strukturellen Variabilitätsinformationen im Lernsatz, um ein zuvor nicht gesehenes medizinisches Bild zuverlässiger zu segmentieren. In diesem Beitrag zeigen wir, dass die biomedizinische Bildsegmentierung mit statistischen Erscheinungsmodellen durch einen Multiresolutionsansatz hinsichtlich Genauigkeit und Effizienz verbessert werden kann. Wir skizzieren zwei verschiedene Multiresolution-Ansätze. Das erste demonstriert eine einfache Erweiterung des ursprünglichen statistischen Modells und verwendet eine Pyramide statistischer Modelle, um das Eingabebild in verschiedene Auflösungsstufen zu segmentieren. Der zweite wendet die Idee der direkten Koeffizientenausbreitung durch die Gaußsche Bildpyramide an und verwendet nur ein statistisches Modell, um die Mehrfachauflösungssegmentierung auf viel einfachere Weise durchzuführen. Experimentelle Ergebnisse veranschaulichen das Ausmaß der Verbesserung, die durch die Verwendung der beschriebenen Mehrfachauflösungsansätze erreicht wird. Mögliche weitere Verbesserungen werden am Ende besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44935-3_47 7514c966837e03bd8f120bb3fdb6d0df;de;;;2.4.;;;Verwendung der evolutionären Spieltheorie zur Analyse der Leistung von Handelsstrategien in einem kontinuierlichen Doppelauktionsmarkt In der agentenbasierten Computerökonomie wurden viele verschiedene Handelsstrategien vorgeschlagen. Angesichts der Art von Märkten, in denen solche Handelsstrategien eingesetzt werden, ist klar, dass die Leistung der Strategien stark vom Verhalten anderer Händler abhängt. Die meisten Handelsstrategien werden jedoch in homogenen Populationen untersucht, und die Tests, die an heterogenen Populationen durchgeführt wurden, sind auf eine kleine Anzahl von Strategien beschränkt. In diesem Papier erweitern wir die Palette der Strategien, die einer umfassenderen Analyse unterzogen wurden, indem wir die Leistung von acht Handelsstrategien mit einem auf der evolutionären Spieltheorie basierenden Ansatz messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77949-0_4 2595418e90ce23615b6308eedf0614dc;de;;;2.4.;;;Vestibuläre Kontrolle der sympathischen Aktivität Es wurde vorgeschlagen, dass ein vestibulärer Reflex, der von den Otolithenorganen und anderen Gravizeptoren des Körpers ausgeht, die sympathische Aktivität bei Haltungsänderungen in Bezug auf die Schwerkraft moduliert. Um diese Hypothese zu testen, stimulierten wir Otolithen- und Körpergravizeptoren selektiv entlang verschiedener Kopfachsen in der Koronarebene mit Off-Vertical-Axis-Rotation (OVAR) und zeichneten die sympathische efferente Aktivität im Peroneusnerv (Muskelsympathikusaktivität, MSNA), den Blutdruck , Herzfrequenz und Atemfrequenz. Alle Parameter wurden während der OVAR mit der Rotationsfrequenz mitgeführt, wobei MSNA in Nose-Up-Positionen während der Vorwärts-Linearbeschleunigung zunahm und bei Nose-Down abnahm. MSNA war eng mit dem Blutdruck korreliert, wenn sich die Probanden mit einer Verzögerung von 1,4 s innerhalb von ±90° der Nase-unten-Position befanden, der normalen Latenzzeit baroreflexbedingter Veränderungen der MSNA. Somit wurde MSNA in der Nase-unten-Position wahrscheinlich durch Baroreflex-Afferenzen getrieben. Im Gegensatz dazu war MSNA eng mit der Gravitationsbeschleunigung bei einer Latenzzeit von 0,4 s verbunden, wenn sich die Probanden innerhalb von ±45° der Nase-oben-Position befanden, d. h. wenn die positive Linearbeschleunigung entlang der Naso-Ozipital-Achse maximal war. Diese Verzögerung ist zu kurz, um MSNA-Veränderungen durch den Baroreflex zu vermitteln, aber sie ist kompatibel mit der Verzögerung einer Reaktion, die vom vestibulären System ausgeht. Wir postulieren, dass ein vestibulosympathischer Reflex, der wahrscheinlich hauptsächlich von den Otolithenorganen ausgeht, zur Aufrechterhaltung des Blutdrucks während der Vorwärts-Linearbeschleunigung beiträgt. Aufgrund seiner kurzen Latenz kann dieser Reflex einer der frühesten Mechanismen sein, um den Blutdruck beim Stehen aufrechtzuerhalten.;-;-;-;https://link.springer.com/article/10.1007/s00221-002-1002-3 18845d8fc322bbeb89431912d3cca935;de;;;2.4.;;;Ein universeller Datentabellen-Editor: Auf dem Weg zu einem effektiven Website-Design Für dynamische Websites basierend auf dem Browser/Server-Modus wurde ein allgemeiner Editor der Datentabelle entwickelt. Drei Teile namens Konstruktionseditor, Struktureditor und Datensatzeditor wurden in diesen allgemeinen Editor aufgenommen. Die Funktionen zum Erstellen von Datentabellen, zum Ändern von Strukturen und zum Bearbeiten von Datensätzen wurden jeweils von diesen Editoren abgeschlossen. Der Zugriff auf die Datenbank wurde durch das ADO-Verfahren erreicht. Der Aufbau der Editionsschnittstelle ähnelt dem Prozeduraufruf. Parameter wie Tabellenname, Editionstyp und Berechtigungsparametertabelle können in diesem Prozeduraufruf verwendet werden. Die konkrete Anwendung zeigt, dass dieser allgemeine Editor die Vorteile der Funktionsintegration, der einheitlichen Oberfläche, der visuellen Bedienung und der einfachen Handhabung bietet. Dieser Editor könnte in den Backstage-Management-Programmen der Websites wie Unternehmensportalen oder Pressemitteilungen eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27323-0_37 356d50907dc4a87ddedfa35de8f117fd;de;;;2.4.;;;Multicast in mobilen Ad-hoc-Netzwerken Multicast ist eine sehr effiziente Technologie in One-to-Many-Kommunikationsszenarien. Mit der Popularität mobiler Geräte und dem anspruchsvollen Austausch von Gruppeninformationen zieht Multicast in mobilen Ad-hoc-Netzwerken viel Aufmerksamkeit in der Forschung auf sich. In diesem Artikel werden die modernsten Multicast-Protokolle überprüft und in zwei Kategorien eingeteilt: baumbasiert und gitterbasiert. Wir überprüfen für jede Kategorie ein klassisches Protokoll genau und beschreiben andere kurz. Anschließend wurden einige offene Probleme wie Skalierbarkeit und Zuverlässigkeit diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77251-6_17 b8e611d8981d9c24d31d7a9e00b14d06;de;;;2.4.;;;Öffentliche Unruhen in Twitter: Domain-basierte Ereignisfilterung bei Unruhen Bürgerunruhen sind öffentliche Manifestationen, bei denen Menschen aus verschiedenen Gründen ihre Position demonstrieren. Manchmal werden bei dieser Art von Ereignissen gewalttätige Ereignisse oder Unruhen entfesselt, die aus Tweets von beteiligten Personen enthüllt werden können. Diese Studie beschreibt eine Methodik zur Erkennung von Unruhen während eines Protests, um potenzielle negative Entwicklungen aus Tweets zu erkennen. Mit zwei eigenen Datensätzen zu einem gewalttätigen und gewaltfreien Protest in Peru haben wir zeitliche Clustering angewendet, um Ereignisse zu erfassen und eine Tweet-Überschrift pro Cluster zu identifizieren. Anschließend extrahierten wir relevante Begriffe für den Bewertungs- und Rankingprozess unter Verwendung einer anderen Domäne und eines Kontrastkorpus, der aus verschiedenen Quellen erstellt wurde. Schließlich haben wir die relevanten Ereignisse für den Gewaltbereich gefiltert, indem wir eine Kontrastauswertung zwischen den beiden Datensätzen verwendet haben. Die erhaltenen Ergebnisse unterstreichen die Angemessenheit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55814-7_4 6bc8074aa3f5a9ec3a46118eab54c51b;de;;;2.4.;;;Echtzeit-RGB-D-Mapping und 3-D-Modellierung auf der GPU unter Verwendung der Random Ball Cover In diesem Kapitel stellen wir ein System zur Echtzeit-Punktwolkenabbildung und Szenenrekonstruktion vor, das auf einer effizienten Implementierung des iterativen Algorithmus des nächsten Punktes (ICP) auf der Grafikverarbeitungseinheit (GPU) basiert. Im Vergleich zu Ansätzen nach dem Stand der Technik, die eine Echtzeitleistung unter Verwendung von projektiven Datenassoziationsschemata erzielen, die ausschließlich auf der 3D-Szenengeometrie arbeiten, ermöglicht unser Verfahren die Einbeziehung zusätzlicher komplementärer Informationen, um den Registrierungsprozess zu leiten. In dieser Arbeit wertet die Nearest Neighbour Search des ICP sowohl geometrische als auch photometrische Informationen direkt aus und erzielt so robuste Kartierungen in Echtzeit. Um den Leistungsengpass bei der Durchquerung des nächstgelegenen Nachbarsuchraums zu überwinden, nutzen wir die inhärente Rechenparallelität von GPUs. Insbesondere haben wir die Random Ball Cover (RBC) Datenstruktur und den Suchalgorithmus, die ursprünglich für hochdimensionale Probleme vorgeschlagen wurden, an niedrigdimensionale RGB-D-Daten angepasst. Das System wird anhand von Szenen- und Objektrekonstruktionsszenarien validiert. Unsere Implementierung erreicht Frame-to-Frame-Registrierungslaufzeiten von weniger als 20 ms auf einer handelsüblichen Consumer-GPU.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4640-7_2 50f3223e79e9979afaa9a4ce723d8b1e;de;;;2.4.;;;Kommunikationsdatenverarbeitungsmethode für das Massagesessel-Erkennungssystem Basierend auf der Master-Slave-Informationsinteraktion des Massagestuhl-Erkennungssystems wird in diesem Beitrag eine neue Datenverarbeitungsmethode vorgeschlagen. Zuerst wird die Rahmenkennung verwendet, um den Quell- oder Zielknoten des Informationsrahmens zu beschreiben, und die Nachrichtenrundsendeinformationen werden markiert. Zweitens werden die Nachrichtenrundsendeinformationen gefiltert, indem bestimmt wird, ob die Rahmenkennung dieselbe wie die erwartete Filterkennung ist. Anschließend werden sie zur reibungslosen Übertragung langer Nachrichten in kurze Nachrichten aufgeteilt und für die Übertragung wieder zusammengesetzt. Schließlich wird die CAN-Bus-Übertragungsrate mit dem optimalen Framespace von 500 kbps berechnet, was die Echtzeitleistung der Massagestuhl-Dummy-Erkennung verbessert. Durch dieses Verfahren können die Geschwindigkeit, Qualität und Effizienz der Informationsübertragung effektiv verbessert werden. Diese Methode ist leicht zu verallgemeinern und auf alle CAN-Busse anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2341-0_26 5e3f945e95951617f88c26171e6c87cd;de;;;2.4.;;;Messung des Einflusses von nutzergenerierten Inhalten auf Nachrichten durch übergreifende Themenmodellierung Online-Nachrichten werden immer häufiger, da sie der Öffentlichkeit helfen, bequem auf aktuelle Informationen zuzugreifen. Inzwischen hat die schnelle Verbreitung von Web 2.0-Anwendungen es der Öffentlichkeit ermöglicht, Meinungen und Kommentare zu Nachrichten (user-generatxlli@i2r.a-star.edu.sged content, kurz UGC) frei zu äußern, was das aktuelle Web zu einem hochgradig interaktiven macht Plattform. Im Allgemeinen bringt ein bestimmtes Ereignis oft zwei korrelierte Ströme von Nachrichtenagenturen und der Öffentlichkeit hervor, und bisherige Arbeiten konzentrieren sich hauptsächlich auf das Thema Evolution in einzelnen oder mehreren Strömen. Die Untersuchung des Einflusses zwischen den Strömungen stellt eine neue Forschungsherausforderung dar. In diesem Papier untersuchen wir den gegenseitigen Einfluss zwischen Nachrichten und UGC-Streams (insbesondere der UGC-zu-Nachrichten-Richtung) durch ein neuartiges Drei-Phasen-Framework. Insbesondere schlagen wir zunächst ein Cross-Dependence-Temporary Topic Model (CDTTM) für die Themenextraktion vor, verwenden dann eine hybride Methode, um kurz- und langfristige Einflussverknüpfungen über Streams hinweg zu entdecken, und führen schließlich vier Maßnahmen ein, um zu quantifizieren, wie die einzigartigen Themen aus einem Stream die Erzeugung des anderen Streams (zB UGC zu Nachrichten) beeinflussen oder beeinflussen. Umfangreiche Experimente werden mit fünf aktuellen Nachrichtendatensätzen von Sina, New York Times und Twitter durchgeführt, und die Ergebnisse zeigen die Wirksamkeit der vorgeschlagenen Methoden. Darüber hinaus beobachten wir, dass nicht nur Nachrichten die Generierung von UGC auslösen, sondern umgekehrt auch UGC die Nachrichtenmeldungen antreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18120-2_8 b0bafd04a869cf4e1e314f2c715d449f;de;;;2.4.;;;Modulation der Vergenz durch außervertikale Gierachsenrotation bei den normalen Eigenschaften und Auswirkungen des Weltraumflugs beim Affen Horizontale Bewegungen beider Augen wurden gleichzeitig mit Skleralsuchspulen bei 2 Rhesusaffen vor und nach dem COSMOS 2229-Raumflug von 1992–1993 aufgezeichnet. Weitere 9 Affen wurden in vergleichbaren Zeitabständen getestet und dienten als Kontrollen. Die Augenvergenz, definiert als Unterschied in der horizontalen Position zwischen dem linken und rechten Auge, wurde während einer außervertikalen Gierachsenrotation (OVAR) in der Dunkelheit gemessen. Die Vergenz wurde während der OVAR als Funktion der Kopfposition in Bezug auf die Schwerkraft sinusförmig moduliert. Die Amplitude der Spitze-zu-Spitze-Modulation nahm mit zunehmender Neigung des Winkels der Drehachse (OVAR-Neigungswinkel) im Bereich von 15° bis 90° zu. Von den 11 getesteten Affen wies 1 keine messbare Modulation der Vergenz auf. Bei den anderen 10 betrug die mittlere Amplitude der Spitze-zu-Spitze-Modulation 5,5° ± 1,3° bei 90°-Neigung. Jeder dieser Affen hatte maximale Vergenz, wenn seine Nase nahe nach oben gerichtet war (Schwerkraft zurück, mittlere Phase: -0,9° ± 26°). Nach dem Weltraumflug wurde die Vergenzmodulation bei den beiden Flugaffen um über 50% reduziert, die Phase der Vergenzmodulation wurde jedoch nicht verändert. Die Verringerung der Vergenzmodulation wurde während der 11-tägigen Testphase nach dem Flug aufrechterhalten. Wir schließen daraus, dass Veränderungen der Vergenz bei Affen durch die sinusförmige Komponente der Schwerkraft, die entlang der naso-okzipitalen Achse während der Gierachse OVAR wirkt, induziert werden und dass die Modulation des Vergenzreflexes nach dem Weltraumflug deutlich weniger empfindlich auf lineare Beschleunigungen reagiert.;-;-;-;https://link.springer.com/article/10.1007/BF00229551 c1ffe01216c8999197de403c79b5d8cf;de;;;2.4.;;;Ein qualitätstechnischer Ansatz für die konzeptionelle Produktgestaltung Obwohl viele konzeptionelle Entwurfsmethoden vorgeschlagen wurden, gibt es noch viel Raum für Verbesserungen. Erstens beziehen die meisten Konzeptentwurfsverfahren die Konzepterzeugung durch eine Kombination grundlegender Merkmale nicht mit der Durchführbarkeit der Konzepte in Beziehung. Zweitens haben diese Verfahren möglicherweise die Kundenpräferenzen bei der Auswahl des Modellierungskonzepts ignoriert. Um diese Unzulänglichkeiten zu überwinden, wird in diesem Papier ein konzeptioneller Entwurfsansatz auf der Grundlage von Qualitätstechnik vorgeschlagen, der die Verwendung von Qualitätsfunktionsimplementierung (QFD), morphologischer Matrixanalyse (MMA), Multi-Attribute-Entscheidungsfindungstechniken (MADM) und Possibilistische Optimierungsmodelle (POMs). Eine Möglichkeitsverteilungsfunktion (PDF) wird angewendet, um die Unsicherheiten der Technologieentwicklungskosten in den frühen Entwurfsphasen zu berücksichtigen, und ein mathematischer Rahmen wird erstellt, indem die vom Kunden wahrgenommene relative Bedeutung in ein possibilistisches Optimierungsmodell für die Auswahl des Entwurfskonzepts einbezogen wird, das spielt eine zentrale Rolle in der vorgeschlagenen Methodik. Im Gegensatz zu deterministischen Optimierungsmodellen (DOMs) kann die vorgeschlagene possibilistische Optimierung Ergebnisse liefern, die für die Konstrukteure aussagekräftiger und zuverlässiger sind.;-;-;-;https://link.springer.com/article/10.1007/s00170-006-0434-5 31635c41da0fe734badb8b7342d6a819;de;;;2.4.;;;Die Wahrnehmung und Schätzung von Entfernungen in topografischen Karten wird nicht durch Raster verzerrt Das Schätzen von Entfernungen ist ein grundlegendes Beispiel dafür, wie in Karten dargestellte räumliche Informationen verwendet werden. Die richtige Entfernungsschätzung ist für eine korrekte Orientierung und Navigationsleistung sehr wichtig. Als grafische Unterstützungsmaßnahme sind die meisten Karten mit Maßstabsbalken versehen. Es ist bekannt, dass Distanzen zwischen zwei Standorten überschätzt werden, wenn Barrieren dazwischen liegen. Eine regelmäßige sowie strukturierende Aufteilung einer topographischen Karte wird durch die Verwendung von Rastern erreicht. In der Kartographie dienen Raster als Suchwerkzeug und/oder können auch zur besseren Referenzierung von Koordinatensystemen verwendet werden. Es ist jedoch nicht bekannt, wie sich die kartenbasierte Entfernungsschätzung durch die Integration von Gittern auswirkt. Raster könnten durch die zusätzliche Strukturierung von Karteninformationen zu einer Unterbrechung führen (Map Cluttering), die den Scanvorgang und die Wahrnehmung einer Entfernung weiter beeinträchtigen könnte. Daher wurden in einer experimentellen Studie Augenbewegungen gemessen. Die Augenbewegung wurde mit einem Tobii TX300 Eye-Tracker registriert, während die Teilnehmer die Entfernung zwischen zwei Objektstandorten in einer topografischen Karte schätzen mussten. Karten wurden entweder mit oder ohne Raster dargestellt. Verhaltensdaten (zur Entfernungsschätzungsleistung) sowie Augenbewegungsdaten zeigen, dass Raster keinen Einfluss auf die Wahrnehmung und Schätzung von Entfernungen haben. Somit können Gitter als Störfaktor erzeugende Faktoren ausgeschlossen werden.;-;-;-;https://link.springer.com/article/10.1007/BF03545378 91e78493070611b69ad227860c026659;de;;;2.4.;;;Analyse chronischer Gelenkschmerzen mit Soft Computing-Techniken Chronische Gelenkschmerzen sind in den letzten Jahren die häufigste Form von Muskel-Skelett-Schmerzen bei Büroangestellten. Da sich die Arbeitskultur im Büro verändert hat, ist es die gemeinsame Forderung, dass jeder mit einem Computer arbeiten muss. Im Büro muss der Arbeitnehmer mindestens 3–4 Stunden ununterbrochen an einem PC sitzen. Dies führt in den meisten Fällen zu chronischen Gelenkschmerzen, in der Regel nach einigen Jahren wiederholter Einwirkung einer solchen regelmäßigen Interaktion von Benutzer-Computer-Schnittstellen, die sich in den erheblich größeren Bürogemeinschaft. In diesem Papier wurde versucht, ein Instrument zur Beurteilung des Schmerzniveaus des amtierenden Arbeitnehmers bereitzustellen, um ein zuverlässiges Maß zu haben und Ärzten zur Verfügung zu stehen, um den Grad der Schmerzen zu kennen, um den Schweregrad der damit verbundenen gesundheitlichen Bedenken zu diagnostizieren dazu und haben eine optimale Analyse, die heute noch nicht verfügbar ist. Etwa 250 Proben wurden entnommen und diese Fälle wurden nach Schweregrad der Schmerzen kategorisiert, d. h. normal, mittel und stark. Die erhaltenen Ergebnisse zeigen einen erheblichen Unterschied zwischen Mittelwert und Standardabweichung des Schmerzniveaus. Basierend auf der Datenanalyse der korrigierten EMG-Daten wurde beobachtet, dass es einen bemerkenswerten Unterschied in der spektralen Leistungsdichte des sauberen EMG-Signals bezogen auf den Mittelwert und die Standardabweichung gibt. Die Genauigkeit des experimentell ermittelten Schmerzintensitätsniveaus ist eine zuverlässigere Quelle für Ärzte, um ihre Diagnose objektiver zu gestalten, und dies kann als eines der Maße verwendet werden, um die Schmerzintensität zu kalibrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8391-9_24 043572816f26433c04ab3101a0f6215f;de;;;2.4.;;;Schnelle Rekonstruktionstechnik für medizinische Bilder mit einer Grafikverarbeitungseinheit In vielen medizinischen Bildgebungsmodalitäten wird die Fast Fourier Transform (FFT) zur Rekonstruktion von Bildern aus erfassten Rohdaten verwendet. Das Ziel des Papiers ist es, FFT- und Inverse FT-Algorithmen zu entwickeln, die unter GPU laufen, um eine viel schnellere Leistung zu erzielen. Die GPU-basierte FFT-Implementierung bietet eine viel schnellere Rekonstruktion medizinischer Bilder als die CPU-basierte Implementierung. Der GPU-basierte Algorithmus wird in einer MATLAB-Umgebung entwickelt. GPUMat wird verwendet, um CUFFT-Bibliothekscode in MATLAB auszuführen. Diese Arbeit übt die Beschleunigung des MRT-Rekonstruktionsalgorithmus auf NVIDIAs GPU und Intels Core2 Duo-basierter CPU. Die Rekonstruktionstechnik zeigt, dass die GPU-basierte MRT-Rekonstruktion im Vergleich zu den CPUs für medizinische Anwendungen zu geringeren Kosten eine signifikante Geschwindigkeit erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27183-0_32 7d466b340576c886316bcad0ee91eced;de;;;2.4.;;;Augmented Reality durch die Integration mehrerer sensorischer Modalitäten für das Verständnis der Unterwasserszene Dieses Kapitel schlägt eine Methode zur Integration akustischer und optischer Daten vor, um die Wahrnehmung einer Unterwasserumgebung bei Teleoperationsaufgaben zu verbessern. Es werden Offshore-Anwendungen angesprochen, bei denen sich ein ferngesteuertes Unterwasserfahrzeug für Inspektions-, Wartungs- und Reparaturaufgaben einer Bohrinsel nähert. Es wird eine Technik vorgestellt, die optische Merkmale nutzt, um ein akustisches dreidimensionales (3-D) Bild zu segmentieren. Aus 3D-Punkten werden dann zylindrische Flächen extrahiert und komplette Zylinder rekonstruiert. Der letzte Schritt besteht darin, dem menschlichen Bediener nützliche Informationen zu präsentieren, indem die Überlagerung von gemessenen akustischen Daten und geometrischen Primitiven angezeigt wird, die an Teile davon angepasst sind, d. h. eine erweiterte Realitätsansicht. Es werden experimentelle Ergebnisse mit realen Daten berichtet, die die Wirksamkeit des vorgeschlagenen Ansatzes zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4321-9_18 501ae68cebb40824d51c08df12422965;de;;;2.4.;;;Topologische Analyse des Gefäßsystems von Angiopoietin-exprimierenden Tumoren durch Scale-Space-Tracing Diese Arbeit beschreibt die topologische Analyse des Gefäßsystems von Tumoren. Die Analyse wird mit einer Scale-Space-Technik durchgeführt, die die Mittellinien von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60964-5_25 894285eae10617c811dc6ad8ec14477c;de;;;2.4.;;;Eine empirische Studie zur Mitanwendung der Dualen Plattform für Schreibkurse an Grundschulen Im Vergleich zum traditionellen Schreiben hat die Informationstechnologie eine bedeutende Rolle bei der Schaffung einer freien Lernumgebung gespielt, die reichhaltige Materialien bereitstellt und die Kanäle für das Schreiben erweitert. Es zeigte sich jedoch, dass es für die Grundschüler keine geeigneten Schreibplattformen gibt. Daher ist es dringend geboten, die Funktion der verfügbaren Plattformen auf das Lehren und Lernen in der Grundschule auszuweiten. Um diese Lücke zu schließen, zielt dieses Papier darauf ab, eine duale Plattform zu schaffen, die Moodle und E-schoolbag integriert, und die Auswirkungen der Anwendung der dualen Plattform auf einen kollaborativen Schreibkurs in der fünften Klasse der Baiyunyuan-Schule für ein Semester zu untersuchen. das Anwendungsmodell und die Wirkung von Dual-Plattform-Verwendung in Schreibkursen kollaborativ zu erforschen. Dieses Papier untersucht den Lernwandel des Schülers mit dualer Plattform. Als Hauptforschungsmethoden werden Interviews, Unterrichtsbeobachtung und Fragebögen verwendet. Die Ergebnisse zeigten die Wirksamkeit des Ansatzes, indem der Wortschatz der Schüler erweitert und die Schreibflüssigkeit der Schüler gefördert wird. Dieses Papier entwirft eine Lösung, die auf einer Dual-Plattform basiert. Die Lösung, mit einem gewissen Maß an Anleitung, kann Lehrkräften helfen, den bestehenden Schreibunterricht zu verbessern und die duale Plattform-Bewerbung in Schreibkursen kollaborativ zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_27 e579b831ff1c2cfada067e34e7a35c3d;de;;;2.4.;;;Adaptive Frequenzbereichsentzerrung mit Schmalband-Störunterdrückung Die Frequenzbereichsentzerrung (FDE) ist eine effektive Technik, die die Eigenschaft einer relativ geringen Komplexität aufweist, die mit zunehmender Anzahl von Dispersionssymbolen in Mehrwegeausbreitungsumgebungen für drahtlose Breitbandkommunikationen im Vergleich zur herkömmlichen Zeitbereichsentzerrung wächst. Bei der praktischen drahtlosen Breitbandkommunikation gibt es jedoch nicht nur Mehrwege, sondern auch Schmalbandinterferenz (NBI). Die herkömmlichen FDE-Methoden berücksichtigen NBI nicht und ihre Leistung verschlechtert sich in einem solchen Fall offensichtlich. In diesem Papier schlagen wir ein neues Optimierungskriterium vor, das NBI effektiv unterdrücken kann, um das maximale Signal-Rausch-Verhältnis der Entscheidung zu erhalten. Das vorgeschlagene Schema verwendet einen herkömmlichen adaptiven Algorithmus, wie zum Beispiel den kleinsten mittleren Quadratwert oder den rekursiven kleinsten Quadratwert und arbeitet im Raumfrequenzbereich, der sich mit der gemeinsamen Verwendung von FDE und Raumdiversität innerhalb von Blockübertragungsschemata befasst. Die Simulationsergebnisse zeigen, dass die vorgeschlagenen Schemata im Vergleich zu anderen bestehenden adaptiven FDE-Algorithmen eine bessere Fehlerratenleistung bei geringer Komplexität aufweisen und sogar bei starkem NBI verwendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s11277-012-0693-4 9b531e01bdb81de0df6681f6674934c6;de;;;2.4.;;;Bedeutung von Web Analytics für den Erfolg eines Startup-Unternehmens Unternehmen entdecken heute die Bedeutung einer Online-Präsenz. Nur eine Handvoll von ihnen wissen jedoch, wie wichtig es ist, zu erkennen, was Benutzer auf ihrem Blog oder ihrer Unternehmenswebsite tun. Hier spielt Web Analytics eine entscheidende Rolle. Web Analytics, auch bekannt als Web Data Analytics, hilft dabei, den Website-Traffic zu steigern und die Daten der Website-Besucher bereitzustellen. Diese Studie zeigt, wie Webanalysen dabei helfen, wichtige Informationen zu Benutzerverhalten, Alter, Demografie, Geschlecht, Conversions und Datenquellen zu sammeln. Startups und kleine Unternehmen können ihre Inhalte basierend auf den Interessen der Benutzer optimieren und produktive Entscheidungen treffen. Indien, das zu einem Zentrum der Startups in der Welt geworden ist. Studien haben gezeigt, dass 90% der Startups scheitern, in diesem Papier wurde versucht herauszufinden, wie Web Analytics die Rolle des Katalysators für den Erfolg des Startup-Geschäfts spielen kann. Je früher Unternehmen Webanalysen nutzen, desto besser.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5830-6_31 9ea15c6d39450fa1826359ca84da503f;de;;;2.4.;;;Bewertung der Genauigkeit und Zuverlässigkeit der Photoplethysmographie-basierten Herzfrequenz- und Schlag-zu-Schlag-Erkennung bei täglichen Aktivitäten Mit den Fortschritten in der Sensortechnologie und dem Aufkommen neuer Sensorsysteme ist es wichtig, die Genauigkeit dieser Geräte zu beurteilen. In diesem Artikel beschreiben wir eine Evaluierungsstudie für zwei am Handgelenk getragene Geräte, nämlich PulseOn (PO) und Empatica E4 (E4), die die Photoplethysmographie-basierte Herzfrequenz (PPG HR) und Inter-Beat-Intervalle (IBIs) misst. Die Genauigkeit und Zuverlässigkeit der PPG-HF und der Schlag-zu-Schlag-Erkennung werden in Bezug auf Elektrokardiographie (EKG)-basierte HF und IBIs bei verschiedenen täglichen Aktivitäten wie Sitzen, Stehen, Hausarbeit und Radfahren bewertet. Die Evaluationsstudie verwendete Daten von zwanzig männlichen Probanden. Der absolute Unterschied von PPG- und EKG-HR betrug in 90-99 % der Fälle weniger als 10 Schläge pro Minute bzw. 81-97 % der Zeit für PO und E4. Die Genauigkeit und Zuverlässigkeit der Geräte wurde während der Hausarbeit aufgrund der übermäßigen Handbewegungen verringert. Im Durchschnitt war der mittlere absolute Fehler in der HF bei der Hausarbeit 2,5 Schläge/min höher bei PO und 3,7 Schlägen/min höher bei E4 als beim Sitzen. Der Prozentsatz der korrekt erkannten Herzschläge betrug 89 % für PO und 68 % für E4 während des Sitzens, aber 76 % für PO und nur 9 % für E4 während der Hausarbeit. PO zeigte bei allen Aktivitäten eine bessere Schlag-zu-Schlag-Erkennungsgenauigkeit als E4. Die Fehler im Herzfrequenzvariabilitätsmaß (HRV) des quadratischen Mittels der aufeinanderfolgenden Intervalldifferenzen zwischen den Schlägen betrugen 3,5 ± 3,9 ms für PO und 10,2 ± 6,7 ms für E4 während des Sitzens, aber 18,0 ± 10,9 ms für PO und 48,7 ± 21,8 ms für E4 beim Radfahren. Zusammenfassend lässt sich sagen, dass PPG-basierte am Handgelenk getragene Geräte für die HF- und Schlag-zu-Schlag-Erkennung genau und zuverlässig sind, wenn die Handbewegungen nicht übermäßig sind, die HRV jedoch nur unter Ruhebedingungen zuverlässig aus PPG-IBI-Daten geschätzt werden kann. Darüber hinaus gab es erhebliche Unterschiede in der Genauigkeit zwischen den verschiedenen Geräten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5122-7_37 ad864b5578cbda235a05d9b54ae681d9;de;;;2.4.;;;Kanonische Mehrwege-Korrelationsanalyse zur Erkennung von Frequenzkomponenten in SSVEP-basierten BCIs Steady-State Visual Evoked Potential (SSVEP)-based Brain Computer Interface (BCI) ist eines der beliebtesten BCI-Systeme. Ein effizientes SSVEP-basiertes BCI-System in kürzerer Zeit mit höherer Genauigkeit bei der Erkennung von SSVEP wurde von vielen Studien verfolgt. In diesem Artikel wird ein neuartiger Ansatz zur kanonischen Multiway-Korrelationsanalyse (Multiway CCA) zur Erkennung von SSVEP vorgestellt. Dieser Ansatz basiert auf Tensor-CCA und konzentriert sich auf Multiway-Datenarrays. Mehrere CCAs werden verwendet, um geeignete Referenzsignale für die SSVEP-Erkennung aus verschiedenen Datenfeldern zu finden. SSVEP wird dann erkannt, indem eine multiple lineare Regression (MLR) zwischen EEG und optimierten Referenzsignalen implementiert wird. Der vorgeschlagene Multiway-CCA wird durch Vergleich mit dem Standard-CCA und der Power Spectral Density Analysis (PSDA) verifiziert. Die Ergebnisse zeigten, dass der Multiway CCA in kürzerer Zeit eine höhere Erkennungsgenauigkeit erreichte als der von CCA und PSDA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24955-6_35 43bfe4a09ec7518f1d8a1722b07f44e5;de;;;2.4.;;;Vertrauenswürdiges Synchronized Billing Framework von Drittanbietern mit mehreren Autorisierungen durch mehrere Eigentümer (MAMO) Zahlreiche Anwendungen werden mit der Verbreitung der mobilen Nutzung in diesem Jahrzehnt ins Auge gefasst. Das Abrechnungssystem von Drittanbietern für Abonnements ist eines davon. Das Abrechnungssystem von Drittanbietern erfordert die Erfassung von Daten sowohl vom Mobilteil der Benutzer als auch von der Basissättigung der Dienstanbieter. Vertrauenswürdigkeit und Synchronisation sind die Merkmale, die für das Abrechnungssystem von Drittanbietern sichergestellt werden müssen. In dieser Arbeit wird ein Schema, Multiple Authorizations by Multiple Owners (MAMO), vorgeschlagen, um die Vertrauenswürdigkeit des Abrechnungssystems Dritter zu berücksichtigen. Zusammen mit einem Billing-Framework wurde entwickelt, um Synchronisationsprobleme während der Erfassung von Daten aus mehreren Quellen zu überwinden. MAMO wird in dieser vorgeschlagenen Arbeit für die Vertrauenswürdigkeit des Abrechnungssystems von Drittanbietern veranschaulicht. Aber es könnte in vielen Anwendungen praktiziert werden, z.B. kollaborative Arbeitsumgebung der Dokumentenbearbeitung zum Schutz der Änderung von Daten ohne Erlaubnis des Autors durch Nicht-Autoren innerhalb einer Datei. Obwohl der Abrechnungsrahmen für die Synchronisierung von Daten während der Erfassung von Daten aus zwei Quellen dargestellt ist, könnte er auch auf die Synchronisierung zwischen mehreren Quellen ausgedehnt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21153-9_3 3f3d8337444df21540ae3880b5a4aaad;de;;;2.4.;;;Ein inkrementell gewichteter Ansatz der kleinsten Quadrate für Flächenlichtfelder Ein Image-Based Rendering (IBR)-Ansatz zur Modellierung des Erscheinungsbilds ermöglicht die Erfassung einer Vielzahl realer physikalischer Oberflächen mit komplexem Reflexionsverhalten. Die Herausforderungen bei diesem Ansatz sind der Umgang mit der großen Datenmenge, das effiziente Rendern der Daten und die Vorschau des Modells während der Konstruktion. In diesem Papier stellen wir den Ansatz der inkrementellen gewichteten kleinsten Quadrate zur Darstellung und Wiedergabe von räumlich und richtungsabhängig variierender Beleuchtung vor. Jedes Oberflächenpatch besteht aus einem Satz von gewichteten kleinsten Quadraten (WLS)-Knotenzentren, die polynomiale Darstellungen niedrigeren Grades der anisotropen austretenden Strahlung sind. Während des Renderns werden die Darstellungen auf nichtlineare Weise kombiniert, um eine vollständige Rekonstruktion der anfallenden Strahlung zu erzeugen. Der Rendering-Algorithmus ist schnell, effizient und vollständig auf der GPU implementiert. Der Konstruktionsalgorithmus ist inkrementell, was bedeutet, dass die Bilder beim Eintreffen verarbeitet werden, anstatt in der traditionellen Stapelweise. Dieser Human-in-the-Loop-Prozess ermöglicht es dem Benutzer, eine Vorschau des Modells während seiner Konstruktion anzuzeigen und sich an eine Über- und Unterabtastung des Oberflächenerscheinungsbildes anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75274-5_8 90b5a93445cf840e14847c9f7e2617f8;de;;;2.4.;;;Analytischer Test zur Effektivität von MCDF-Operationen Modified Conjugate Directional Filtering (MCDF) ist ein Verfahren, das kürzlich von Guo und Watson für die digitale Daten- und Bildverarbeitung vorgeschlagen wurde. Durch die Verwendung von MCDF können direktional gefilterte Ergebnisse in konjugierten Richtungen nicht nur zu einem Bild zusammengeführt werden, das die maximalen linearen Merkmale in den beiden konjugierten Richtungen zeigt, sondern auch durch eine Reihe vordefinierter allgemeiner MCDF-Operationen für verschiedene Zwecke weiter manipuliert werden. Obwohl eine Reihe von Fällen verwendet wurden, um die Nützlichkeit mehrerer vorgeschlagener MCDF-Operationen zu testen, und die Ergebnisse „visuell“ besser sind als bei einigen herkömmlichen Methoden, wurden jedoch keine quantifizierten Analyseergebnisse zu ihrer Wirksamkeit erhalten. Dies war das Haupthindernis bei der Entscheidung, ob es sich lohnt, ein brauchbares MCDF-System zu entwickeln. Dieses Papier skizziert zunächst ein FFT-basiertes analytisches Design für die Durchführung der Tests und präsentiert dann die Ergebnisse der Anwendung dieses analytischen Designs auf die Analyse der MCDF(add1)-Operation für ein Bild eines digitalen Geländemodells in Zentralaustralien. Der Test verifiziert, dass die MCDF(add1)-Operation tatsächlich die beiden Schwächen der Verwendung der herkömmlichen Richtungsfilterung in der Bildverarbeitung überwindet, d. h. Trennung bei der Präsentation verarbeiteter Ergebnisse in verschiedene Richtungen und signifikanter Verlust an Niederfrequenzkomponenten. Daher lohnt sich die MCDF-Methode für die Weiterentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24687-9_49 b18f8dc50f5767199e1a8ef199d5f096;de;;;2.4.;;;Ein volumetrischer Rahmen für die Modellierung und Darstellung dynamischer und heterogener Szenen Dieses Papier präsentiert eine neuartige vereinheitlichte Lösung – ein allgemeines volumetrisches Framework für 3D-Modellierungs-, Interaktions- und Visualisierungsanwendungen mit komplexen volumetrischen Szenen, die aus praktisch allen Arten konventioneller und unkonventioneller Objektdarstellungen bestehen, möglicherweise für eine Vielzahl von volumetrischen Anwendungen. Als Beispiel wird dieses Framework auf ein allgemeines Problem der Volumenmodellierung angewendet, und die experimentellen Ergebnisse demonstrieren die Effektivität, Flexibilität und Allgemeingültigkeit unserer Volumenfusionsalgorithmen für interaktive volumetrische 3D-Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79246-8_51 151b920ba95e1f1cb0aa191efdcc24b9;de;;;2.4.;;;Aufbau eines hochpräzisen Winkelmesssystems auf Basis eines Multiturn-Absolutwertgebers Dieses Papier schlägt ein hochpräzises Winkelmessschema auf der Grundlage eines Multiturn-Absolutwertgebers vor. Die Lösung verwendet einen zweiteiligen spielfreien Ritzelsatz, der direkt mit dem großen Getriebezahnrad kämmt. Der Multiturn-Absolutwertgeber ist auf der Ritzelwelle montiert. Durch die Geschwindigkeitserhöhung wird die Winkelgenauigkeit verbessert. Um die Anforderungen des System-Debugging und der Fehlerisolierung zu erfüllen. Das Winkelmesssystem beinhaltet auch eine Winkelsimulationsfunktion. Die Methoden der Software- und Hardwareimplementierung des Winkelmesssystems werden detailliert vorgestellt und die Fehlerquellen, die die Systemgenauigkeit beeinflussen, werden analysiert. Das Winkelmessschema wird verifiziert, um eine Winkelmessgenauigkeit innerhalb von 10″ zu erreichen, und die Winkelaktualisierungsperiode ist größer als 10 kHz. Das Schema ist einfach und zuverlässig im Aufbau, kostengünstig, bequem in Installation und Wartung und eignet sich besonders für die hochpräzise Winkelmessung von großen Drehscheiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9441-7_69 94d997fa0f7c23d6128ec7d111bced97;de;;;2.4.;;;Faser-Inline-Magnetfeldsensor basierend auf Mach-Zehnder-Interferometer mit integrierter magnetischer Flüssigkeit In diesem Artikel wird magnetisches Fluid (MF), ein neuartiges optisches funktionelles Nanomaterial mit interessanten optischen Eigenschaften unter dem externen Magnetfeld, verwendet, um einen neuartigen faseroptischen Magnetfeldsensor zu bilden. Der vorgeschlagene Sensor basiert auf dem Mach-Zehnder-Interferometer (MZI) und hat eine Multimode-Singlemode-Multimode (MSM)-Faserstruktur. Die MSM-Struktur wurde durch Spleißen eines Abschnitts einer unbeschichteten Singlemode-Faser (SMF) zwischen zwei kurzen Abschnitten von Multimode-Fasern (MMFs) unter Verwendung eines Faserschmelzspleißers hergestellt. Die Magnetfeldsensorsonde wurde hergestellt, indem die faseroptische Struktur in ein MF-gefülltes Kapillarröhrchen eingeführt wurde. Es wird beobachtet, dass Variationen in einem externen Magnetfeld Änderungen des Brechungsindex von MF verursachen. Diese abstimmbare Änderung des Brechungsindex mit magnetischen Feldstärken zwischen 0,6 mT bis 21,4 mT bewirkt eine Verschiebung der Peakposition der Wellenlänge. Die Verschiebung der Talwellenlänge mit der magnetischen Feldstärke weist eine gute Linearität von bis zu 99,6% auf. Die erreichte Empfindlichkeit des vorgeschlagenen Magnetfeldsensors beträgt 0,123 nm/mT, was im Vergleich zu denen der meisten anderen berichteten Magnetfeldsensoren auf MF-Basis um ein Vielfaches verbessert ist. Darüber hinaus bauen wir das entsprechende schaltungsbasierte Messsystem auf und die experimentellen Ergebnisse zeigen, dass die Spannungsänderung indirekt die Änderung der externen Magnetfeldstärke widerspiegelt. Daher bietet dies das Potenzial für faserbasierte Magnetfelderfassungsanwendungen.;-;-;-;https://link.springer.com/article/10.1007/s11801-019-8087-4 f5ee456dbb423b2df9f03583f6be31ec;de;;;2.4.;;;Anpassung medienübergreifender Befragungen an heterogene Zielgruppen Adaptive Umfragen bieten eine effiziente Methode, um Fragebögen an die besonderen Anforderungen einer Studie und die Besonderheiten des Befragten anzupassen. Hypermedia kann die Präsentation von Fragebögen verbessern und ermöglicht interaktives Feedback. Da die Vergleichbarkeit der Umfrageergebnisse entscheidend ist, wird die Anpassung durch das Erfordernis der kognitiven Äquivalenz eingeschränkt. Das Szenario eines umfragebasierten Frühwarnsystems für virtuelle Unternehmen liefert einen Kontext für die Diskussion weiterer Anforderungen an Struktur, Markup und Anpassung von Umfragen. Es wird ein XML-Markup für adaptive Umfragen vorgeschlagen, das in einem Umfragesystem für virtuelle Unternehmen angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/11768012_20 e929953145be0b08ea106d37258dc170;de;;;2.4.;;;3D-Panorama-Mosaik zur Unterdrückung des Geistereffekts in Fernszenen für die Visualisierung städtischer Gebiete Das 3D-Bildmosaikieren ist nützlich für die 3D-Visualisierung der Straßenrandszene eines Stadtgebiets durch Projizieren von 2D-Bildern auf die 3D-Ebenen. Wenn eine Bildsequenz von einer seitlich gerichteten Videokamera aufgenommen wird, die weit entfernte Bereiche passiert, tritt der Geistereffekt auf, in dem dieselben Objekte wiederholt erscheinen. Um einen solchen Geistereffekt zu unterdrücken, werden die Fernbereichsbereiche unter Verwendung des Abstands zwischen dem Bildrahmen und der 3D-Koordinate der verfolgten optischen Flüsse erfasst. Die Geistereffekte werden unterdrückt, indem der Teil der Bildrahmen auf mehrere 3D-Ebenen projiziert wird, wobei Vektoren verwendet werden, die den Brennpunkt der Rahmen und einen vertikalen Schlitz passieren. Der vertikale Schlitz wird unter Verwendung des ersten und des letzten Rahmens der Fernbereichsbereiche berechnet. Wir haben einen Algorithmus demonstriert, der effiziente 3D-Panoramamosaiken ohne Geistereffekt im Fernbereich erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/11751540_28 6bf440eb87de8a1a29bd70beac6c2d12;de;;;2.4.;;;Critical Sampling Points Methodik: Fallstudien von geographisch unterschiedlichen Wassereinzugsgebieten Nur mit einem richtig konzipierten Netzwerk zur Überwachung der Wasserqualität können Daten gesammelt werden, die zu einer genauen Informationsextraktion führen können. Einer der Hauptbestandteile des Entwurfs von Wasserqualitätsüberwachungsnetzen ist die Zuweisung von Probenahmestellen. Zu diesem Zweck wurde eine Auslegungsmethodik, sogenannte Critical Sampling Points (CSP), zur Bestimmung der kritischen Probenahmestellen in kleinen, ländlichen Wassereinzugsgebieten im Hinblick auf die Gesamtbelastung durch Phosphor (TP) entwickelt. Es berücksichtigt hydrologische, topografische, Boden-, vegetative und Landnutzungsfaktoren. Das Ziel des Monitoring-Netzwerkdesigns in dieser Methodik besteht darin, die Flussstandorte zu identifizieren, die die größten TP-Lasten aus den flussaufwärts gelegenen Teilen eines Einzugsgebiets erhalten. Die CSP-Methodik wurde in ein Modell namens Wasserqualitätsüberwachungsstationsanalyse (WQMSA) übersetzt, das ein geografisches Informationssystem (GIS) für den Umgang mit dem räumlichen Aspekt der Daten, ein hydrologisches/Wasserqualitäts-Simulationsmodell für die TP-Belastung integriert Schätzung und Fuzzy-Logik für eine verbesserte Darstellung der Eingabedaten. Darüber hinaus wurde die Methodik absichtlich so konzipiert, dass sie unabhängig von der geografischen Lage in verschiedenen ländlichen Einzugsgebieten nützlich ist. Es wurden drei Fallstudien in einer Wasserscheide in Pennsylvania, im Amazonasgebiet von Ecuador und in Zentralchile untersucht. Jede Fallstudie bot einen anderen Grad an Datenverfügbarkeit. Es konnte gezeigt werden, dass die entwickelte Methodik in allen drei Fallstudien erfolgreich eingesetzt werden konnte. Die Fallstudien legen nahe, dass die CSP-Methodik in Form des WQMSA-Modells weltweites Anwendungspotenzial hat.;-;-;-;https://link.springer.com/article/10.1007/s10661-006-9346-y 5d2b30b78eae4622cc5e964bc0aeb21c;de;;;2.4.;;;Transduktive Klassifikation durch duale Regularisierung Teilüberwachtes Lernen hat in den letzten zehn Jahren ein zunehmendes Interesse erfahren. Eine häufige Annahme hinter dem halbüberwachten Lernen ist, dass die Datenetiketten in Bezug auf die intrinsische Datenmannigfaltigkeit ausreichend glatt sein sollten. Neuere Forschungen haben gezeigt, dass die Merkmale auch auf einer Mannigfaltigkeit liegen. Darüber hinaus besteht eine Dualität zwischen Datenpunkten und Merkmalen, dh Datenpunkte können basierend auf ihrer Verteilung auf Merkmale klassifiziert werden, während Merkmale basierend auf ihrer Verteilung auf den Datenpunkten klassifiziert werden können. Bestehende semi-überwachte Lernmethoden vernachlässigen diese Punkte jedoch. Basierend auf den obigen Beobachtungen präsentieren wir in diesem Artikel eine duale Regularisierung, die aus zwei Graph-Regularisierern und einem Regularisierer vom Co-Clustering-Typ besteht. Im Detail berücksichtigen die beiden Graph-Regularisierer die geometrische Struktur der Datenpunkte bzw. der Merkmale, während der Regularisierer vom Co-Clustering-Typ die Dualität zwischen Datenpunkten und Merkmalen berücksichtigt. Darüber hinaus schlagen wir einen neuartigen transduktiven Klassifikationsrahmen vor, der auf dualer Regularisierung basiert, der durch einen alternierenden Minimierungsalgorithmus gelöst werden kann und dessen Konvergenz theoretisch garantiert ist. Experimente mit Benchmark-Datensätzen für halbüberwachtes Lernen zeigen, dass die vorgeschlagenen Methoden viele transduktive Klassifikationsmethoden nach dem Stand der Technik übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04180-8_46 07bff262a2ffd6d0b7967ac8e76a294d;de;;;2.4.;;;Neues Bildähnlichkeitsmaß für Bronchoskop-Tracking basierend auf Bildregistrierung In diesem Artikel wird ein neues Bildähnlichkeitsmaß für das Bronchoskop-Tracking vorgestellt, das auf der Bildregistrierung zwischen realen und virtuellen endoskopischen Bildern basiert. Eine Funktion zum Bronchoskop-Tracking ist eine der grundlegenden Funktionen in einem Bronchoskop-Navigationssystem. Da es aufgrund der Platzbeschränkung schwierig ist, einen Positionssensor an der Spitze des Bronchoskops anzubringen, wird die Bildregistrierung zwischen realen endoskopischen (RE) und virtuellen endoskopischen (VE) Bildern zu einem starken Werkzeug für die bronchoskopische Kamerabewegungsverfolgung. Die Bildähnlichkeitsmessverfahren vom Summierungstyp, die den mittleren quadratischen Fehler oder gegenseitige Informationen umfassen, konnten die Position und Orientierung des Endoskops nicht richtig schätzen, da sich die Ausgaben dieser Verfahren aufgrund der Mittelwertbildung nicht wesentlich ändern. Dieses Papier schlägt ein neues Bildähnlichkeitsmaß vor, das charakteristische Strukturen, die in bronchoskopischen Ansichten beobachtet wurden, effektiv bei der Ähnlichkeitsberechnung verwendet. Dieses Verfahren teilt das Originalbild in einen Satz kleiner Unterblöcke und wählt nur die Unterblöcke aus, in denen charakteristische Formen zu sehen sind. Dann wird ein Bildähnlichkeitswert nur innerhalb der ausgewählten Unterblöcke berechnet. Wir haben die vorgeschlagene Methode auf acht Paare von Röntgen-CT-Bildern und echten bronchoskopischen Videos angewendet. Das Experiment zeigte eine starke Verbesserung der kontinuierlichen Verfolgungsleistung. Fast 1000 aufeinanderfolgende Frames wurden korrekt verfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39899-8_50 291c5f151798900359de11e44302e21e;de;;;2.4.;;;Ein umfassender Überblick über verschiedene Phasen des unwillkürlichen Systems zur Gesichtsemotionserkennung Das unfreiwillige Erkennen grundlegender und nicht-grundlegender Emotionen hat große Neugier im Forschungsbereich geweckt. Die Entwicklung eines vollautomatischen Computermodells für die Gesichtsemotionsanalyse ist ziemlich schwierig. Ein menschliches Gesicht ist komplex, mehrdimensional und hat verschiedene aussagekräftige visuelle Botschaften zu übermitteln. Eine große Forschung, die über Jahrzehnte in der Mensch-Computer-Interaktion erweitert wurde, aber noch immer sind viele Fragen ahnungslos, wie die wichtigen Zeichen und Ausdrücke sein sollten, die für die Bedeutungscodierung von Nachrichten ausgewertet werden sollten. In diesem Beitrag werden grundlegende Komponenten, wie Gesichtsbilderfassung, Registrierung, Vorverarbeitung oder Dimensionsreduktion, Merkmalsextraktion und -lernen, Klassifikatoren, Erkennung, Datensätze und neue Designs zur unfreiwilligen Gesichtserkennung im Detail besprochen. Der Beitrag beleuchtet auch einige Kernprobleme wie Beleuchtungsschwankungen, Registrierungsfehler, Okklusionen durch Kopfbewegungen oder Brillen, Alter und eventuelle Störungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_15 65fcbdb7406a42365c95b2c85b24d249;de;;;2.4.;;;Statistischer Ansatz zur Berechnung des Energieverbrauchs von Mobiltelefonen Der Energieverbrauch von Mobiltelefonen hat einen großen Einfluss auf die Energiekrise. Die Berechnung und Optimierung der Dienstmethode, die das Mobiltelefon bietet, ist unerlässlich. In unserer Lösung bauen wir drei Hauptmodelle auf. Das Übergangsmodell spiegelt die Beziehung zwischen der Energieänderung und der Zeit wider, als nächstes geben wir die Funktion des Energieverbrauchs während des stationären Zustands an. Der Optimierungsansatz strukturiert die Funktion des Energieverbrauchs und konstruiert die Funktion mit Komfortgrad, um den Komfort von Mobiltelefonen hervorzuheben. Mit dem Abfallmodell erhalten wir die Abfallfunktionen unter verschiedenen Situationen und erhalten die gesamte Abfallenergie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21524-7_27 931e25c9a17f331f581021c65129adc1;de;;;2.4.;;;Design eines Gerätes zur Erfassung bioelektrischer Signale mit Oberflächenelektroden bei der Bewertung der Wirkung von ultravioletter Strahlung auf ein Gewebe Die von den Aufsichtsbehörden akzeptierte Methodik zur Bestimmung der Wirksamkeit von Sonnenschutzprodukten verwendet gesunde menschliche Freiwillige, die Strahlung ausgesetzt sind. Um eine Alternative zu diesen Bewertungsarten zu finden, wird die Wirkung der Exposition gegenüber;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00353-1_38 9f2185128a2bf03847b6a08a0938aac3;de;;;2.4.;;;Übersetzungseinheit für die simultane Japanisch-Englische gesprochene Dialogübersetzung Es ist dringend erforderlich, ein Simultanübersetzungssystem zu entwickeln, das die reibungslose sprachenübergreifende Kommunikation unterstützt. Wir stellen einen Rahmen für die Simultanübersetzung einer inkrementell ausgeführten Erkennungs-, Übersetzungs- und Generierungsverarbeitung für eine Übersetzungseinheit vor, die kleiner als ein Satz ist. In diesem Beitrag schlagen wir eine Übersetzungseinheit vor, die unabhängig und sofort übersetzt werden kann. Darüber hinaus definieren wir, wie ein Ausgangssatz mithilfe eines Parallelkorpus in die Übersetzungseinheiten segmentiert wird. Um zu bestätigen, dass eine solche Übersetzungseinheit für die Simultanübersetzung wirksam ist, haben wir die Übersetzungseinheit im Hinblick auf die Länge und die automatische Erkennbarkeit bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14616-9_46 26916b727049974079440ef80a1103a4;de;;;2.4.;;;Eine neuartige Kombination von Zeitphasen- und EEG-Frequenzkomponenten für SSVEP-basierte BCI Das stationäre visuell evozierte Potenzial (SSVEP) wird häufig in Gehirn-Computer-Schnittstellen (BCIs) wie der Buchstaben- oder Symbolauswahl und der Gerätesteuerung angewendet. Die meisten dieser BCIs verwendeten unterschiedliche Flackerfrequenzen, um SSVEP mit unterschiedlichen Frequenzkomponenten hervorzurufen, die als Steuerbefehle verwendet wurden. In diesem Beitrag wird eine neuartige Methode, die die Zeitphasen- und die EEG-Frequenzkomponente kombiniert, vorgestellt und an neun gesunden Probanden validiert. Bei dieser Methode wurden vier verschiedene Frequenzkomponenten des EEG aus vier Zeitphasen klassifiziert. Wenn der SSVEP hervorgerufen wird und welche Frequenz der SSVEP hat, wird gleichzeitig durch den Klassifikator der linearen Diskriminanzanalyse (LDA) bestimmt, um das Zielbild zu lokalisieren. Die Ergebnisse der Offline-Analyse zeigen, dass dieses Verfahren sowohl hinsichtlich der Klassifikationsgenauigkeit als auch der Informationsübertragungsrate (ITR) eine gute Leistung erbringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24955-6_33 5bc4647034d07e45b293583639100f48;de;;;2.4.;;;Auswirkungen von erhöhtem Kohlendioxid auf den Metalltransport im Boden-Kulturen-System: Ergebnisse eines Feldreis- und Weizenexperiments Klimaänderungen haben erhebliche Auswirkungen auf die Ernteerträge und auch auf die Pflanzenqualität im Zusammenhang mit der Lebensmittelsicherheit und der menschlichen Gesundheit. Diese Studie untersuchte die Einflüsse von atmosphärischem Kohlendioxid (CO;-;-;-;https://link.springer.com/article/10.1007/s11368-019-02329-z d95a6c9d446e109de464de2a20c5e293;de;;;2.4.;;;Räumlich-zeitliche Feature-Fusion für die menschliche Sturzerkennung Beim plötzlichen Herunterfallen können sich ältere Menschen schwer verletzen. In diesem Beitrag wird ein visionsbasierter Ansatz zur Sturzerkennung unter Verwendung einer kostengünstigen Tiefenkamera vorgestellt. Der Ansatz basiert auf einer neuartigen Kombination von drei Merkmalstypen: Krümmungsskalenraum (CSS), morphologische und zeitliche Merkmale. CSS und morphologische Merkmale erfassen verschiedene Eigenschaften der menschlichen Silhouette während des Fallvorgangs. Alle zwei gesammelten Merkmalsvektoren werden geclustert, um ein Auftretenshistogramm als Falldarstellungen zu erzeugen. In der Zwischenzeit wird die Flugbahn eines Skelettpunkts, der die zeitliche Eigenschaft der Fallaktion darstellt, als komplementäre Darstellung verwendet. Für jedes einzelne Merkmal wird der ELM-Klassifikator separat für die Sturzvorhersage trainiert. Schließlich werden ihre Vorhersagewerte miteinander verschmolzen, um zu entscheiden, ob ein Sturz eintritt oder nicht. Zur Bewertung des Ansatzes haben wir einen Tiefendatensatz erstellt, indem wir 6 tägliche Aktionen (Sturz, Bücken, Sitzen, Hocken, Gehen und Liegen) von 20 Probanden erfasst haben. Umfangreiche Experimente zeigen, dass der vorgeschlagene Ansatz eine durchschnittliche Sturzerkennungsgenauigkeit von 85,89 % erreicht, was anscheinend bei der Verwendung jedes einzelnen Merkmalstyps übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48558-3_44 1dc69e8d56bb5256a9fd3dbaebf64994;de;;;2.4.;;;Aerosol-Profiling durch Raman Lidar in Nanjing, China Aerosolprofile bei 607 nm über Bereiche von 2 bis 20 km wurden mit Raman-Lidar in Nanjing, China, erhalten. Der gemessene Aerosol-Extinktionskoeffizient war weitgehend stabil bei etwa 1,5–2,5 × 10;-;-;-;https://link.springer.com/article/10.1134/S0030400X15100203 fc0b016521ea4be032ad33edc00f2a88;de;;;2.4.;;;Modellierung von Bäumen mit interaktivem L-System und 3D-Gesten Wir schlagen ein Modellierungssystem vor, mit dem Benutzer Baummodelle mit 3D-Gesteneingabe und interaktivem L-System erstellen können. Es generiert Baummodelle durch die Verwendung von Wachstumssimulationen, die auf den Stamm- oder Silhouettenformen von Bäumen basieren, die durch Benutzergesten gegeben werden. Das interaktive L-System ist einer der Wachstumssimulationsalgorithmen, der über räumliche Informationen von Baummodellen verfügt und es Benutzern ermöglicht, die Form von Baummodellen durch direkte Eingabe des Benutzers interaktiv zu generieren, zu manipulieren und zu bearbeiten. Das System berücksichtigt sorgfältig das fragile Gleichgewicht und den Kompromiss zwischen der Freiheit der Benutzerinteraktion und der Autonomie des Baumwachstums. Benutzer erstellen intuitiv und einfach Baummodelle, die die genauen Merkmale von Verzweigungsstrukturen oder die Silhouettenform von Bäumen nach den Absichten und der Vorstellung des Benutzers aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/11613022_19 e1a0fee3008e0b2ea22f8174e96ef731;de;;;2.4.;;;Analyse des Oberflächenenergieschlusses für einen Standort in der Wüste Gobi im Nordwesten Chinas Die Terme der Wärmespeicherung über einer idealen (nicht bewachsenen) horizontalen Wüstenoberfläche können sehr wichtig sein und in Studien zur Oberflächenenergiebilanz leicht vernachlässigt werden. In dieser Arbeit, basierend auf einem Feldexperiment über der Wüste Gobi im mittleren Teil des Hexi-Korridors im Nordwesten Chinas (39°05′N, 100°16,E, 1457m Höhe), haben wir die Schließung des Energiehaushalts und bewerteten den Beitrag der Wärmespeicherterme zum Abschluss der Oberflächenenergiebilanz. Ohne Berücksichtigung der Wärmespeicherbedingungen ergaben sich im Sommer und im Winter Ungleichgewichte von 8 % bzw. 15 %. Für beide Jahreszeiten wurde durch Einbeziehung der Schätzungen der Wärmespeicherterme ein nahezu perfektes Ergebnis der Oberflächenenergieschließung (99%) erhalten. Der Bodenwärmespeicherterm verbesserte das Ungleichgewicht der Oberflächenenergie um ca. 6% im Sommer und 13% im Winter und der Luftenthalpiespeicherterm verbesserte es um ca. 0,6% im Sommer und 1% im Winter, während sich der Beitrag der Luftfeuchtigkeit ändert konnte ignoriert werden.;-;-;-;https://link.springer.com/article/10.1007/s13351-012-0210-4 bc29726484a0a30ac8552e3678f25333;de;;;2.4.;;;Seismische Hauptkomponentenanalyse mit neuronalen Netzen Es wird ein neuronales Netz beschrieben, das einen unbeaufsichtigten generalisierten Hebbian-Algorithmus (GHA) verwendet, um die Haupteigenvektoren der Kovarianzmatrix für verschiedene Arten von Seismogrammen zu finden. Die Hauptkomponentenanalyse (PCA) unter Verwendung des GHA-Netzwerks ermöglicht die Extraktion von Informationen über seismische Reflexionen und gleichmäßige Nachbarspuren. Die analysierten seismischen Daten sind seismische Spuren mit 20, 25 und 30 Hz Ricker-Wavelets. Das GHA-Netzwerk wird auch verwendet, um (a) Fehler-, Reflexions- und Beugungsmuster nach der NMO-Korrektur, (b) Lichtfleckmuster und (c) ein echtes Seismogramm aus dem Mississippi-Canyon zu analysieren. Die Eigenschaften von hoher Amplitude, niedriger Frequenz und Polaritätsumkehr werden anhand von Projektionen auf die Haupteigenvektoren beobachtet. Das GHA-Netzwerk bietet auch eine signifikante Kompression der seismischen Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0271-3_8 4894842c8f589c67868cbd2ff697aa98;de;;;2.4.;;;Zum Verhalten konkurrierender Märkte, die von automatisierten Händlern bevölkert werden Reale Marktinstitutionen, beispielsweise Aktien- und Warenbörsen, treten nicht isoliert auf. Aktien des Unternehmens werden häufig an mehreren Börsen notiert, was es Händlern ermöglicht, solche Aktien möglicherweise auf verschiedenen Märkten zu handeln. Während in einzelnen Märkten umfangreiche Forschungen zum agentenbasierten Handel durchgeführt wurden, gibt es nur wenige Untersuchungen zu Agenten, die in solchen Szenarien mit mehreren Märkten handeln. Unsere Arbeit versucht, dieses Ungleichgewicht zu beseitigen. Hier bieten wir eine erste Analyse des Verhaltens von Handelsagenten, die sich frei zwischen mehreren parallelen Märkten bewegen können, auf denen Märkte in der Lage sind, Händler auf verschiedene Weise zu belasten. Wir zeigen die Bewegungen von Händlern zwischen Märkten, skizzieren einige adaptive Strategien, die Märkte verwenden können, um Gebühren anzupassen, bewerten die Wirksamkeit dieser Strategien und geben einige Ergebnisse, die die Auswirkungen der Händlerbewegungen auf die Eigenschaften der Märkte zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88713-3_14 2a72bbb90ee15aba7647fbf162fbb735;de;;;2.4.;;;Eigenschaften Emulation auf TD-LTE Electric Power Wireless Private Mit Blick auf die bestehenden Probleme bei der Anwendung der drahtlosen Kommunikation mit elektrischer Energie wurde eine Simulationsplattform für ein drahtloses privates TD-LTE-Netz für elektrische Energie eingerichtet, um intelligente Netze besser zu bedienen und Anwendungsforschung zur Time Division Long Term Evolution (TD-LTE)-Technologie durchzuführen. Die Leistung eines drahtlosen Stromnetzes wurde unter Aspekten der Verbindungsebene und der Leistungssimulation simuliert, die auch den Einfluss von drahtlosen Parametern auf die Leistung des drahtlosen privaten Netzwerks analysierte. Die Einrichtung dieser Simulationsplattform kann technische Unterstützung für den einheitlichen Aufbau der Kommunikation von Stromterminals bieten und das Netzwerk und die Anwendung des drahtlosen privaten LTE-Netzwerks weiter bewerten, was effektiv die theoretische Grundlage für eine späte Netzwerkplanung bildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_49 e1fb03f237dacfb8bc8b3daba91cf9d7;de;;;2.4.;;;DWI Fiber Tracking mit funktioneller MRT der weißen Substanz Die auf der diffusionsgewichteten Bildgebung (DWI) basierende Traktographie ist eines der Werkzeuge zur Kartierung der Struktur der weißen Substanz des Gehirns. Die Genauigkeit der rekonstruierten Faser an der Grenze der weißen Substanz wird jedoch durch die geringe Auflösung des DWI eingeschränkt. Um diesen Defekt zu überwinden, haben wir einen neuen DWI-Traktographiealgorithmus in Kombination mit funktioneller Magnetresonanz (fMRT) vorgeschlagen. Ein funktioneller Korrelationstensor, der aus der fMRT-Signalanisotropie in der weißen Substanz abgeleitet wurde, wurde verwendet, um zunächst die funktionellen Informationen des Faserbündels zu beschreiben. Dann wurde das Partikelfilterschema verwendet, um die optimale Richtungswahrscheinlichkeitsverteilung abzuschätzen und Stromlinien zu rekonstruieren. Experimente mit in-vivo-Daten zeigten, dass die Faserpfade unter spezifischen Funktionsbelastungen effektiv rekonstruiert und die Genauigkeit der Grenzregion verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_38 0c320e6df40933f2369a07a330fb012f;de;;;2.4.;;;Automatische Erkennung von Mikroaneurysmen für das Screening auf diabetische Retinopathie mit Fuzzy-Bildverarbeitung Die Fuzzy-Bildverarbeitung trägt nachweislich zur Verbesserung der Bildqualität bei medizinischen und nicht-medizinischen Bildern bei. Dieser Beitrag präsentiert ein auf Fuzzy-Techniken basierendes Augenscreening-System zur Erkennung eines der wichtigsten sichtbaren Anzeichen einer diabetischen Retinopathie, Mikroaneurysmen, kleiner roter Fleck auf der Netzhaut mit scharfen Rändern. Das vorgeschlagene ophthalmologische Entscheidungsunterstützungssystem besteht aus einer automatischen Erfassung, Durchmusterung und Klassifizierung von Augenhintergrundbildern, die bei der Diagnose der diabetischen Retinopathie helfen können. Das entwickelte System besteht aus vier Hauptteilen, nämlich der Bildaufnahme, der Bildvorverarbeitung mit Fuzzy-Techniken, der Mikroaneurysma-Lokalisierung und -Detektion und schließlich der Bildklassifizierung. Der Ansatz der Fuzzy-Bildverarbeitung liefert bessere Ergebnisse bei der Erkennung von Mikroaneurysmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_7 f2e7daee6e95f9b31655f2574bd324e2;de;;;2.4.;;;Eine integrierte UAV-Plattform für eine effiziente Umgebungsüberwachung in Echtzeit Ein wichtiger Bestandteil der Umweltüberwachung ist die Erfassung meteorologischer Daten. In diesem Beitrag entwickeln wir eine integrierte Datenerfassungs- und Übertragungsplattform, die unbemannte Luftfahrzeuge (UAVs) mit einem intelligenten Pfadplanungsalgorithmus verwendet, um eine effiziente und genaue meteorologische Datenerfassung in Echtzeit zu erreichen. Wir übernehmen das verbesserte Travelling-Salesman-Problemmodell, um das Pfadplanungsproblem darzustellen. Basierend auf dem Modell schlagen wir einen verbesserten simulierten Annealing-Genetikalgorithmus (ISAGA) vor, um das Pfadplanungsproblem zu lösen. Unser vorgeschlagenes ISAGA ist in der Lage, die Mängel des traditionellen genetischen Algorithmus und des simulierten Annealing-Algorithmus zu überwinden. Darüber hinaus konzipieren und implementieren wir eine mobile Anwendung, die in den Pfadplanungsalgorithmus integriert ist, um UAVs zu steuern und den Datenaustausch in die Cloud durchzuführen. Unsere Auswertungsergebnisse zeigen, dass durch die Wahl besserer Pfade Daten effizienter gesammelt und übertragen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23597-0_32 7e54f7cd485110e8ada7f22306c7351f;de;;;2.4.;;;Überwachung der Luftqualität mit kostengünstigen elektrochemischen Sensoren und Verwendung künstlicher neuronaler Netze zur Vorhersage der Konzentration von atmosphärischen Schadstoffen Dieser Beitrag zeigt die vorläufigen Ergebnisse der Überwachung und Abschätzung von Luftschadstoffen an einem strategischen Punkt im Distrikt San Isidro, Lima - Peru. Kostengünstige, tragbare, drahtlose und geolokalisierbare elektrochemische Sensoren wurden verwendet, um zuverlässige Kontaminationsniveaus in Echtzeit zu erfassen, die nicht nur zur Quantifizierung der Luftverschmutzung, sondern auch zur Vorbeugung und Kontrolle und sogar für gesetzgeberische Zwecke verwendet werden können. Für die Vorhersage von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11680-4_15 9a10ee531ecee37b3e0bbfece5c711f1;de;;;2.4.;;;Schnelle Algorithmen zur Anpassung von hybriden Formmodellen mit mehreren Auflösungen an die MRT des Gehirns In diesem Artikel präsentieren wir neue und schnelle Algorithmen zur Formwiederherstellung aus der Gehirn-MRT unter Verwendung der in Vemuri und Radisavljevic eingeführten hybriden Formmodelle mit mehreren Auflösungen. Wir präsentieren drei neue Computermethoden zur Modellanpassung an Daten und demonstrieren die Leistungsfähigkeit unserer Methoden durch Experimente mit Hirn-MRT-Daten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0046956 154a965d9c5538b0f1bf1951af6f1858;de;;;2.4.;;;Hash-Tree-basierte Geräte-Fingerprinting-Technik für forensische Netzwerkuntersuchungen Die forensische Untersuchung von Cyberkriminalität in E-Commerce- und Bankportalen wird immer schwieriger, da bestehende Internetprotokolle nicht in der Lage sind, die notwendigen Informationen als digitale Beweise zu sammeln. Die gegenwärtigen Tools zur Untersuchung von Internetprotokollen verfolgen die Angreifer nur bis zum ISP, und der tatsächliche Standort und die Maschine des Angreifers können basierend auf den Informationen des ISP verfolgt werden, die weder primäre Beweise noch akzeptable Beweise sind. Gemäß Abschnitt 62 des indischen Beweisgesetzes und anderen, internationalen Beweismitteln, sind Primärbeweise die höchste Klasse von Beweisen und an erster Stelle zulässig und akzeptabel. Dies ist nur möglich, wenn der Ermittler nachweist, dass Angriffe durch die Verwendung des Geräts stattgefunden haben und Beweise dafür vorliegen müssen, dass dies durch die Verwendung des untersuchten Geräts geschehen ist. Unsere vorgeschlagene Technik zum Fingerabdruck von Geräten verwendet das Konzept des Hash-Baumes und generiert die Fingerabdrücke des Geräts, die als forensisch fundierte Beweise verwendet werden können. Bei Streitigkeiten, die durch Angriffe von außen oder die Verweigerung des Kunden und des Anbieters verursacht wurden, wird der bei jeder Transaktion gesammelte Fingerabdruck in Form eines digitalen Beweises analysiert. Der vom vorgeschlagenen System erzeugte Fingerabdruck weist alle vom Gericht vorgeschriebenen Merkmale auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5558-9_20 948496bade71e9de168fee95f3d2ad64;de;;;2.4.;;;Wissenstreiber des japanischen Standorts für ausländische Direktinvestitionen Mit der zunehmenden Globalisierung expandieren mehrere Länder nicht nur durch Handel, sondern auch durch ausländische Direktinvestitionen über ihre Grenzen hinaus. Dabei gründen sie Tochtergesellschaften in wenig bekannten fernen Ländern, in denen sie Wissenslücken überwinden müssen, um erfolgreich zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_17 136ac918f47114aac052f125d62bc345;de;;;2.4.;;;Ein Testmuster-Identifikationsalgorithmus und seine Anwendung auf CINRAD/SA(B)-Daten Eine Vielzahl fehlerhafter Radarechos kann ernsthafte Probleme bei Radardatenanwendungen verursachen, insbesondere bei der Radardatenassimilation und quantitativen Niederschlagsschätzungen. In dieser Studie werden „Testmuster“ untersucht, die durch Testsignal- oder Radarhardwarefehler in den Radarbetriebsbeobachtungen von CINRAD (China New Generation Weather Radar) SA und SB verursacht werden. Um das Testmuster von anderen Arten von Radarechos wie Niederschlag, klarer Luft und anderen nicht meteorologischen Echos zu unterscheiden, werden fünf Merkmalsparameter einschließlich des Prozentsatzes der effektiven Reflektivitätsdaten (;-;-;-;https://link.springer.com/article/10.1007/s00376-013-2315-9 b07d8563a8be2dbf20c8d67605080318;de;;;2.4.;;;Menschenähnliches intuitives Spielen in Brettspielen Das Papier liefert eine Argumentation für mögliche Tugenden der Entwicklung kognitiv plausibler menschenähnlicher Spielsysteme und plädiert somit für eine Rückkehr zu den Wurzeln der Anwendung künstlicher Intelligenz in Spielen. Von solchen Systemen wird insbesondere erwartet, dass sie zu einem intuitiven Spielen fähig sind, was sich durch eine effiziente suchfreie Zugvorauswahl und die Anwendung der flachen Suche nur während der regulären Zuganalyse manifestiert. Die Hauptaspekte solcher Systeme werden in dem Papier aufgelistet und diskutiert. Darüber hinaus wird ein Beispiel für ein suchfreies Spielsystem in Form eines speziell entwickelten gefalteten neuronalen Netzes vorgestellt, um die mögliche Umsetzung vorgeschlagener Ideen zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34481-7_35 e564b1c6abc5d6274e63feaf5bd3dd76;de;;;2.4.;;;Fuzzy-Logic-Inferenz zur Früherkennung des Einschlafens bei Autofahrern Die Herzratenvariabilität (HRV) ist ein wichtiges Zeichen, da sie die Aktivität des autonomen Nervensystems (ANS) widerspiegelt, das den größten Teil der physiologischen Aktivität der Probanden, einschließlich des Schlafs, steuert. Das Gleichgewicht zwischen sympathischen und parasympathischen Zweigen des Nervensystems ist ein wirksamer Indikator für den Herzrhythmus und indirekt hängt der Herzrhythmus mit dem Wach- oder Schlafzustand eines Patienten zusammen. In diesem Beitrag stellen wir eine Forschung vor, die eine Fuzzy-Logik-Inferenzmaschine zur Früherkennung des Einschlafens bei Autofahrern oder öffentlichen Verkehrsmitteln modelliert. Die im HRV-Signal reflektierte ANS-Aktivität wird durch ein Elektrokardiogramm (EKG) gemessen. Die Leistungsspektrumsdichte (PSD) wird aus dem HRV-Signal berechnet und die ANS-Frequenzaktivität wird dann gemessen. Klare Messungen wie sehr niedrige, niedrige und hohe HRV- und Niedrig-zu-Hoch-Frequenz-Verhältnis-Variabilität werden durch eine Reihe von Fuzzy-Logik-Regeln verschwommen und bewertet, die Rückschlüsse auf das Einsetzen des Schlafs bei Autofahrern ziehen. Eine experimentelle Testumgebung wurde entwickelt, um diese Methode und ihre Wirksamkeit zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32909-8_5 f35de048b3339e5528317ad6848c7f0c;de;;;2.4.;;;Interaktion basierend auf Beitragsbewusstsein beim kollaborativen Lernen Beim kollaborativen Lernen treibt jeder Teilnehmer seine Diskussion voran, indem er seinen Beitrag zu anderen Teilnehmern beobachtet. Durch das Erfassen dieser beitragenden Atmosphäre durch Netzwerke werden die Teilnehmer dazu angeregt, aktiver zu diskutieren. Als Beitragsinformation in der Diskussion gibt es zwei Arten von Beiträgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23863-5_11 7d64453480ebaa4cf33d9d168e977925;de;;;2.4.;;;Eine Hochfrequenz-Fingerabdruck-Extraktionsmethode basierend auf der Clusterzentrumsdifferenz In der heutigen informationsbasierten Gesellschaft wird die Netzwerksicherheit immer wichtiger. Die Zugriffsauthentifizierung ist ein wichtiger Weg, um die Netzwerksicherheit zu gewährleisten. Hochfrequenz-Fingerabdrücke spiegeln die wesentlichen Eigenschaften von drahtlosen Geräten in der physikalischen Schicht wider und sind schwer zu klonen, wodurch eine zuverlässige Identifizierung von drahtlosen Geräten erreicht und die Sicherheit des drahtlosen Netzwerkzugriffs verbessert werden könnte. Da die bestehende RFECTF-Technologie (Radio Fingerprint Extraction based on Constellation Trace Figure) einige unsichere Parameter aufweist und ihre korrekte Erkennungsrate und Anti-Rausch-Leistung weiter verbessert werden könnte, wird ein Verfahren zur Extraktion von Hochfrequenz-Fingerabdrücken basierend auf der Clusterzentrumsdifferenz vorgeschlagen. Durch die Kombination dieser Methode mit einem Random Forest-Klassifikator wurde die Wirksamkeit der Methode durch den Aufbau eines tatsächlichen RF-Fingerprinting-Systems überprüft. Experimente zeigen, dass bei einem SNR von 15 dB die korrekte Erkennungsrate des Systems 97,9259 % und sogar 99,6592 % erreichen kann, während das SNR auf 30 dB ansteigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3095-7_22 fd0b2022207c9d87409bb2121036f165;de;;;2.4.;;;Nutzung des Webs für kollaboratives Sprachenlernen und -lehren In den letzten Jahren hat sich der Forschungsschwerpunkt im computergestützten Sprachenlernen hin zu lernerzentrierten Ansätzen verlagert, insbesondere durch webbasiertes Quellenmaterial und sprachliche Ressourcen. Jüngste Ergebnisse betonen, wie wichtig es ist, die Lernerfahrung zu personalisieren, sie nahtlos in alltägliche Aktivitäten zu integrieren und kollaborative und soziale Funktionen zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23535-1_2 4314a41815ad0c2a05c5537d0cef7999;de;;;2.4.;;;Ein tourbasiertes Reisenachfragemodell, das Reisedaten von Personen verwendet und auf erweiterte Richtlinien angewendet wird Die Verlagerung der Reisenachfragepolitik von der konventionellen angebotsorientierten Politik zur managementorientierten Politik hat die Wirksamkeit konventioneller Modelle in Frage gestellt. Obwohl die Reisenachfragemodelle der neuen Generation theoretisch ansprechende Hintergründe haben, konnten sie die Praktiker bisher jedoch nicht vollständig dazu bewegen, sie für praktische Zwecke anzuwenden. Mangelndes Verständnis und falsche Wahrnehmung der Modelle der neuen Generation haben zu der Kluft zwischen Forschung und Praxis beigetragen. Dieses Papier schlägt einen Weg vor, die Merkmale von Modellen der neuen Generation unter Verwendung gewöhnlicher PT-Daten (Personenfahrt) zu integrieren, um ein optimales Modell zu erhalten. Darauf aufbauend schlagen wir ein Modell vor, das den Zusammenhang zwischen den Reiseentscheidungen eines Tages als Reisemuster erfasst. Wir veranschaulichen auch die praktischen Vorteile der Modelle der neuen Generation im Vergleich zu herkömmlichen Modellen bei der Bewertung von Politiken durch eine empirische Studie.;-;-;-;https://link.springer.com/article/10.1007/s12205-010-0221-6 e1acd0391f154e230f006b0c4e22931c;de;;;2.4.;;;Datenwiederherstellung mit Sub-Nyquist-Sampling: fundamentale Grenze und ein Erkennungsalgorithmus Während die Nyquist-Rate als untere Grenze zum Abtasten eines allgemeinen bandbegrenzten Signals ohne Informationsverlust dient, kann die Sub-Nyquist-Rate unter bestimmten Umständen auch zum Abtasten und Wiedergewinnen von Signalen ausreichend sein. Frühere Arbeiten zum Sub-Nyquist-Sampling erzielten eine Dimensionsreduktion hauptsächlich durch die Transformation des Signals auf bestimmte Weise. Die zugrundeliegende Struktur des abgetasteten Sub-Nyquist-Signals wurde jedoch noch nicht vollständig ausgeschöpft. In diesem Papier untersuchen wir die fundamentale Grenze und die Methode zur Wiederherstellung von Daten aus der Sub-Nyquist-Abtastsequenz eines linear modulierten Basisbandsignals. In diesem Zusammenhang ist das Signal nicht für eine Dimensionsreduktion geeignet, was den Informationsverlust beim Sub-Nyquist-Sampling unvermeidlich macht und die Wiederherstellung zu einem unterbestimmten linearen Problem macht. Die Leistungsgrenzen und Datenwiederherstellungsalgorithmen von zwei verschiedenen Sub-Nyquist-Stichprobenschemata werden untersucht. Zuerst werden die minimalen normalisierten euklidischen Distanzen für die beiden Stichprobenschemata berechnet, die die Leistungsobergrenzen jedes Stichprobenschemas angeben. Dann wird mit der Einschränkung eines endlichen Alphabetsatzes der übertragenen Symbole ein modifizierter zeitvarianter Viterbi-Algorithmus zur effizienten Datenwiederherstellung aus den Unter-Nyquist-Abtastwerten präsentiert. Die simulierten Bitfehlerraten (BERs) mit verschiedenen Sub-Nyquist-Sampling-Schemata werden sowohl mit ihren theoretischen Grenzen als auch mit ihren Nyquist-Sampling-Gegenstücken verglichen, was die hervorragende Leistung des vorgeschlagenen Datenwiederherstellungsalgorithmus bestätigt.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1900320 558e492ef1cd527ca3747df8edd76738;de;;;2.4.;;;Temperatureigenschaften und Fehlerkompensation für flexible Quarzbeschleunigungsmesser Die Reduzierung von Fehlern aufgrund des Temperatureinflusses auf den flexiblen Quarz-Beschleunigungsmesser ohne jegliche Heizvorrichtung ist eine schwierige Aufgabe und ist auch eine Tendenz für Forschung und Anwendung. In diesem Beitrag werden statische und dynamische Temperaturkompensationsmodelle entwickelt, um den Temperatureinfluss auf die Messgenauigkeit des Beschleunigungsmessers zu reduzieren. In Kombination mit den Versuchsdaten wird die Beziehung zwischen der Genauigkeit des Beschleunigungsmesserausgangs, der Temperatur und der Größe der Beschleunigung analysiert. Die aus dem Temperaturexperiment gesammelten Daten zeigen, dass der Ausgabewert des Beschleunigungsmessers mit der Temperatur variiert. Die Methode des einachsigen Quadraturexperiments wird übernommen und der Ausgangswert des Beschleunigungsmessers wird bei einer Temperatur im Bereich von –20°C bis 50°C gemessen. Unter Verwendung des statischen und des dynamischen Temperaturkompensationsmodells wird das Beschleunigungsmesser-Temperaturfehlerkompensationsexperiment durchgeführt und die kompensierten Fehler durch die beiden Modelle werden analysiert. Das Ergebnis zeigt, dass der kompensierte Wert den technischen Anforderungen entspricht. Zwei technische Indikatoren, der Zero Bias;-;-;-;https://link.springer.com/article/10.1007/s11633-015-0899-5 4273698c9c84460dd77b534e3e7b5a4f;de;;;2.4.;;;Kognitive Werte des Ortsbildes, die aus der räumlichen Verteilung von Gebäudenamen erkannt wurden Kognitive Werte des Ortsbildes sind quantitativ schwer zu extrahieren, da sie von verschiedenen Arten von Elementen oder Aktivitäten innerhalb dieses Ortes abhängen. In diesem Beitrag konzentrieren wir uns auf ein Phänomen, bei dem ein Teil der kognitiven Werte des Ortsbildes von Menschen im Benennungsverhalten für Gebäudenamen beobachtet werden kann. Zunächst wird ein auf der Zufallsnutzentheorie basierendes Modell konstruiert, um das Benennungsverhalten von Personen für die Namensbildung zu beschreiben. Zweitens wird das vorgeschlagene Modell anhand der tatsächlichen Daten zur räumlichen Verteilung von Gebäudenamen in Tokio kalibriert. Drittens werden mithilfe des Modells die kognitiven Werte des Ortsbildes quantitativ geschätzt und ihre räumliche Verteilung auf einer Karte dargestellt. Schließlich demonstrieren wir ein Beispiel für seine Anwendung auf ein Grundstückspreismodell und bestätigen, dass das vorgeschlagene Modell problemlos auf andere Stadtmodelle angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11215-2_12 e77a67b2aa95af2d8681025fad08658b;de;;;2.4.;;;Gehirne und Phantome: Eine ICA-Studie zu fMRI Die biomedizinische Signalverarbeitung ist wohl die erfolgreichste Anwendung der unabhängigen Komponentenanalyse (ICA) auf reale Daten. Seit fast einem Jahrzehnt ermöglicht sein Einsatz in Verbindung mit der funktionellen Magnetresonanztomographie (fMRT) eine datengesteuerte Analyse, wodurch die Einschränkungen für stringente Versuchsanordnungen, die bei traditionellen Methoden auf der Grundlage von Zeitbezügen oft erforderlich sind, teilweise beseitigt werden. Jüngste Studien zur Konsistenz unabhängiger Komponenten haben zu einer Reihe von Werkzeugen geführt, die eine zuverlässigere Verwendung von ICA ermöglichen. Insbesondere ist es jetzt ziemlich einfach, algorithmische Überanpassung zu erkennen und Unterräume der zugehörigen Aktivierung zu isolieren. Die Beschaffenheit der Komponenten kann jedoch oft nicht eindeutig bestimmt werden. Fokale fMRT-Signale, die scheinbar aus dem Gehirn eines Probanden stammen und ein physiologisch plausibles zeitliches Verhalten zeigen, werden typischerweise als relevant angesehen. In diesem Beitrag wird eine Studie vorgestellt, die ein homogenes sphärisches Standardphantom verwendet und Hinweise auf durch das Messgerät oder die Umgebung verursachte Artefakte mit Eigenschaften zeigt, die leicht als physiologisch fehlinterpretiert werden könnten. Unsere Ergebnisse legen nahe, dass eine zuverlässige Analyse von fMRT-Daten mit ICA weitaus schwieriger sein kann als bisher angenommen. Zumindest sollte künstliches Verhalten, das durch Phantomanalysen aufgedeckt wird, berücksichtigt werden, wenn Rückschlüsse aus realen Probandenmessungen gezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/11679363_63 63a35f057548d6541e9b910537ed801f;de;;;2.4.;;;Integration korpusbasierter Analysen in den Sprachunterricht: Herausforderungen und Leitlinien Im Laufe der Jahre war das Hauptanliegen der Forscher die Verwendung der Korpuslinguistik als Beweisquelle für die sprachliche Beschreibung und Argumentation, die Erstellung von Wörterbüchern und das Sprachenlernen im Rahmen einer Vielzahl von Forschungsaktivitäten in verschiedenen Bereichen. Diese Studie konzentriert sich jedoch auf die korpusbasierten Studien, die einen pädagogischen Zweck insbesondere für eine alte semitische Sprache haben, die durch ein stolzes Erbe, lexikalischen Reichtum und Sprecherwachstum, die arabische Sprache, anerkannt wird. Letztere ist eine relativ ressourcenarme Sprache, und die Integration künstlicher intelligenter Techniken wie korpusbasierter Analysen in ihren Lehr- und Lernprozess hat keine großen Fortschritte gemacht und fällt im Vergleich zu anderen Sprachen weit zurück. Daher ist dieser Beitrag ein weiterer Beitrag, der die Herausforderungen beleuchtet, denen sich Spezialisten im Bereich des Lehrens und Lernens der arabischen Sprache gegenübersehen. Darüber hinaus wollen die Autoren das Bewusstsein für den größten Vorteil der Integration korpusbasierter Analysen in die Bildung schärfen. Darüber hinaus werden einige Richtlinien vorgeschlagen und relevante verfügbare Ressourcen zur Verwendung vorgestellt, die bei der Erstellung effizienter Materialien für den Sprachunterricht und das (Selbst-) Lernen vor allem für Arabischlerner helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_42 d369c9b960f1ef0625ab4538efa6599d;de;;;2.4.;;;Design eines eingebetteten intelligenten Videoverarbeitungsgeräts basierend auf TMS320DM368 In diesem Whitepaper wird ein eingebettetes intelligentes Videoverarbeitungssystem basierend auf dem TI TMS320DM368-Prozessor und Cloud-Service entwickelt und demonstriert. Das vorgeschlagene System kann zur Videobilderfassung, Vorverarbeitung, Komprimierung usw. verwendet werden. Für verschiedene Videoanwendungen kann das System entsprechende Videoanalysefunktionen an den Cloud-Server anfordern und basierend auf den Rückgabewerten geeignete Operationen durchführen. Das gesamte System umfasst fünf Teile: das Kernverarbeitungsmodul TMS320DM368, das Videoaufnahme- und Anzeigemodul, das Speichermodul, das Netzwerkkommunikationsmodul und das USB-Schnittstellenmodul mit drahtloser Netzwerkerweiterungsfunktion. Die Linux-Betriebssystemtransplantation und Treiberentwicklung ist erfüllt. Und ein Rahmen des Gesichtserkennungssystems basierend auf dem Cloud-Dienst wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8108-8_14 5f47dcf8b1423b616642538826278af4;de;;;2.4.;;;Automatische Bestimmung des Schlafstadiums durch mit Artefakten kontaminierte bioneurologische Signale durch eine bedingte Wahrscheinlichkeit der Wissensbasis In dieser Studie wurde ein automatisches Schlafphasenbestimmungssystem mit der Fähigkeit zur Artefakterkennung entwickelt. Die Methodik basierte auf der bedingten Wahrscheinlichkeit der Wissensbasis einer sachkundigen Sichtprüfung. Die visuelle Inspektion durch Experten war die manuelle Bewertung von Schlafstadien und Artefakten durch einen qualifizierten Kliniker. Die Wissensbasis bestand aus Wahrscheinlichkeitsdichtefunktionen charakteristischer Parameter für Stufen und Artefakte. Die automatische Bestimmung des Schlafstadiums und die Artefakterkennung wurden basierend auf einem Wert der bedingten Wahrscheinlichkeit durchgeführt. Die gesamten bioneurologischen Signale über Nacht unter den üblichen Aufnahmebedingungen mit den Artefakten von vier Probanden wurden analysiert. Die Ergebnisse der automatischen Schlafphasenbestimmung zeigten eine enge Übereinstimmung mit den fachkundigen Sichtkontrollen. Außerdem kann mit der gleichen Methode gleichzeitig ein Artefakt detektiert werden. Mit der Fähigkeit zur Artefakterkennung kann das vorgeschlagene automatische Schlafstadienbestimmungssystem für echte klinische Anwendungen angepasst werden.;-;-;-;https://link.springer.com/article/10.1007/s10015-007-0480-6 5c9ccc69a99c2f640012c4bf0394100f;de;;;2.4.;;;Schnelle Algorithmen zur Wissensreduktion basierend auf Quick Sort Viele Forscher arbeiten daran, schnelle Data-Mining-Methoden zu entwickeln, um riesige Datenmengen effizient zu verarbeiten. In diesem Beitrag entwickeln wir einige effiziente Algorithmen zur Wissensreduktion basierend auf groben Sets. In diesen Algorithmen nutzen wir die Tatsache, dass die durchschnittliche Zeitkomplexität für den Schnellsortierungsalgorithmus für eine zweidimensionale Tabelle mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79721-0_15 cf11ac6123cab66229cd53ba870fe3c7;de;;;2.4.;;;Verbesserung des Ausschreibungsprozesses durch den Einsatz von PMBOK In der ungünstigen Wirtschaftslage sind die Kundenanforderungen für den Kauf eines neuen Produkts oder einer neuen Dienstleistung noch größer. Softwareunternehmen sind gezwungen, ihre Ausschreibungen zu verbessern, um wettbewerbsfähig zu sein. Die Erfahrung und das Wissen, die in früheren Projekten gewonnen wurden, sind für Organisationen entscheidend, um genaue und tragfähige Angebote zu erstellen. In diesem Beitrag werden zwei generische Prozesse zur Unterstützung der Ausschreibungsvorbereitung und des Projektmanagements nach PMBOK;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30439-2_16 a0f963b889aceb46ba654f2b5e838cef;de;;;2.4.;;;Anwendungen im Flight Attitude Control System Durch den Durchbruch der Berechnungsmethode und Software kann die Ausgabe von Multi-Informationen aus einem „nicht angetriebenen mikromechanischen Silizium-Gyroskop“ realisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54045-9_11 1ce58ca547d50e0cb143e8b708ded27d;de;;;2.4.;;;Effektives Extrahieren von Regeln aus trainierten neuronalen Netzen basierend auf der neuen Messmethode der Klassifikationskraft von Attributen Die Hauptprobleme aktuell verwendeter Ansätze zum Extrahieren symbolischer Regeln aus trainierten neuronalen Netzen werden analysiert. Der Mangel an effizienten heuristischen Informationen ist der wesentliche Grund für die geringe Effektivität der derzeit verwendeten Ansätze. In diesem Beitrag wird ein neues Messverfahren der Klassifikationsstärke von Attributen auf Basis von Differenzinformationen der trainierten neuronalen Netze vorgeschlagen, das sowohl für kontinuierliche Attribute als auch für diskrete Attribute geeignet ist. Basierend auf dieser neuen Messmethode wird ein neuer Ansatz zur Regelextraktion aus trainierten neuronalen Netzen und Klassifikationsproblemen mit kontinuierlichen Attributen vorgeschlagen. Die Leistungsfähigkeit des neuen Ansatzes wird durch mehrere Rechenfälle demonstriert. Die experimentellen Ergebnisse belegen, dass der vorgeschlagene Ansatz die Gültigkeit der extrahierten Regeln im Vergleich zu anderen Ansätzen zur Regelextraktion deutlich verbessern kann, insbesondere bei komplizierten Klassifikationsproblemen.;-;-;-;https://link.springer.com/chapter/10.1007/11540007_48 9addfca9ea16a06592f462bdb27ce21a;de;;;2.4.;;;SOM-basierte Analyse von Aufschlussprozessdaten Die datengetriebene Analyse komplexer Systeme oder Prozesse ist in vielen praktischen Anwendungen erforderlich, bei denen eine analytische Modellierung nicht möglich ist. Die Self-Organizing Map (SOM) ist ein neuronaler Netzwerkalgorithmus, der bei der Analyse und Visualisierung hochdimensionaler Daten weit verbreitet ist. Es führt eine nichtlineare Abbildung der Eingabedaten auf ein zweidimensionales Gitter durch. Das Mapping bewahrt die wichtigsten topologischen und metrischen Beziehungen der Daten. Das SOM hat sich als effizientes Werkzeug für Datenexplorationsaufgaben in verschiedenen Ingenieuranwendungen erwiesen: Prozessanalyse in der Forstindustrie, Stahlerzeugung und Analyse von Telekommunikationsnetzen und -systemen. In diesem Beitrag wird die SOM-basierte Analyse komplexer Prozessdaten diskutiert. Als Fallstudie wird die Analyse eines kontinuierlichen Zellstoffkochers vorgestellt. Das SOM wird verwendet, um visuelle Präsentationen der Daten zu bilden. Durch die Interpretation der Visualisierungen können komplexe Parameterabhängigkeiten aufgedeckt werden. Durch Konzentration auf die wesentlichen Messungen können Ursachen für Fermenterstörungen ermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0100524 75e2d00655860baa333acd316f0cc629;de;;;2.4.;;;Eine Methode zur Segmentierung von Bronchialbäumen aus 3D-Röntgen-CT-Bildern des Thorax In diesem Beitrag wird eine neue Methode zur Extraktion von Bronchusregionen aus 3D-Röntgen-CT-Bildern des Thorax basierend auf strukturellen Merkmalen des Bronchus vorgestellt. Diese Methode verbessert die Bronchialwände durch eine Schärfoperation und segmentiert jeden Bronchialast durch Erkennen der Baumstruktur ausgehend von der Trachea. Während des Extraktionsprozesses werden die interessierenden Volumina (VOI) definiert, die einen aktuell bearbeiteten Bronchialast enthalten. Das Regionswachstum wird nur innerhalb eines VOI durchgeführt, so dass ein Bronchialzweig durch einen geeigneten Schwellenwert extrahiert wird. Die endgültige Bronchusregion wird durch Vereinigung der extrahierten Äste erhalten. Gleichzeitig wird auch die Baumstruktur des Bronchus extrahiert. Die vorgeschlagene Methode wurde auf drei Fälle von 3D-Röntgen-CT-Bildern des Thorax angewendet. Die experimentellen Ergebnisse zeigten, dass das Verfahren die Extraktionsgenauigkeit signifikant verbesserte. Etwa 82 % der Äste werden für Bronchien 4. Ordnung, 49 % für Bronchien 5. Ordnung und 20 % für Bronchien 6. Ordnung extrahiert, im Vergleich zu 45 %, 16 % und 3 % bei der vorherigen Methode unter Verwendung der Regionswachstumsmethode mit einen konstanten Schwellenwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39903-2_74 425fc0fa80711ec5b3cf2f3f6408990a;de;;;2.4.;;;Verschmutzungserkennung durch elektromagnetische Induktion und Methoden des elektrischen Widerstands: Eine Einführung mit Fallstudien In diesem Kapitel wird die kombinierte Anwendung von Methoden der elektromagnetischen Induktion und des spezifischen elektrischen Widerstands zur Bewertung der Bodenverschmutzung in geringen Tiefen vorgestellt, mit besonderem Fokus auf Situationen potenzieller Grundwasserverschmutzung. Nach einer kurzen Einführung in die Techniken der elektrischen Widerstandstomographie (ERT) und der elektromagnetischen Induktionstechniken (EMI) werden drei Fallstudien vorgestellt, die sich mit möglichen Bedrohungen der Grundwasserressourcen befassen, in denen die synergetische Nutzung von ERT und EMI effektive Untersuchungen zur Kontamination ermöglichte Status und mögliche Bedrohungen.;-;-;-;https://link.springer.com/chapter/10.1007/698_2014_277 233d0b27bb51366028e823aeb35962e4;de;;;2.4.;;;Modellgetriebenes Public Sensing in spärlichen Netzwerken Public Sensing (PS) ist ein neuer Trend beim Bau groß angelegter Sensordatenerfassungssysteme mit handelsüblichen Smartphones. Die Begrenzung des Energieverbrauchs der teilnehmenden Geräte ist eine große Herausforderung für PS, da die Leute sonst ihre Ressourcen nicht mehr mit dem PS-System teilen. Bestehende Lösungen zur Begrenzung des Energieabflusses durch modellgetriebene Optimierungen beschränken sich auf dichte Netze, bei denen mit hoher Wahrscheinlichkeit jeder Point of Interest von einem Smartphone abgedeckt wird. In dieser Arbeit stellen wir ein adaptives modellgetriebenes PS-System vor, das mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11569-6_2 3e6597e889fb1c3844d605342327692b;de;;;2.4.;;;Über die Verwendung der MMC-Sprache zur Verwendung des SIMD-Befehlssatzes In diesem Beitrag wird die Verwendung der Sprache Multimedia C (MMC) zur Entwicklung von Multimediaanwendungen vorgestellt. Die MMC-Sprache wurde entwickelt, um Operationen mit Multimedia-Erweiterungen zu unterstützen, die in allen modernen Mikroprozessoren enthalten sind. Obwohl die Idee, hohe Programmiersprachen zur Unterstützung von Vektoroperationen zu erweitern, nicht neu ist, zeigen wir, dass die Integration von Multimedia-Erweiterungen in C wertvoll ist. Dies gilt insbesondere für idiomatische Ausdrücke, die für einen Compiler schwer zu identifizieren sind. Die MMC-Sprache wurde verwendet, um einige der am häufigsten verwendeten Multimedia-Kernel zu entwickeln. Die vorgestellten Experimente zu diesen wissenschaftlichen und multimedialen Anwendungen haben zu guten Leistungsverbesserungen geführt. Obwohl in diesem Papier die Verwendung von MMC diskutiert wird, werden auch die Hauptmerkmale der MMC-Sprache und die Implementierung ihres Compilers vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71351-7_19 0c4b709305dd173341ab819dbf418bec;de;;;2.4.;;;3D-Rekonstruktion mit mehreren Ansichten mit Rolling-Shutter-Kameras Heutzutage sind Rolling Shutter CMOS-Kameras in viele Geräte integriert. Bei dieser Art von Kameras wird die Netzhaut nicht gleichzeitig, sondern zeilenweise belichtet. Die resultierenden Verzerrungen beeinflussen die Struktur von Bewegungsmethoden, die für Global Shutter entwickelt wurden, wie CCD-Kameras. Die in diesem Beitrag vorgestellte Methode zur Bündelanpassung befasst sich mit Rolling Shutter-Kameras. Wir verwenden ein Projektionsmodell, das Pose und Geschwindigkeit berücksichtigt und im Vergleich zum Global Shutter-Modell 6 weitere Parameter für eine Ansicht benötigt. Wir schlagen ein vereinfachtes Modell vor, das nur Verzerrungen aufgrund der Drehzahl berücksichtigt. Wir vergleichen es mit dem Global-Shutter-Modell und dem Full-Rolling-Shutter-Modell. Das Modell benötigt keine Bedingung für die Inter-Frame-Bewegung, so dass es auf völlig unabhängige Ansichten angewendet werden kann, selbst bei Global-Shutter-Bildern, die einer Nullgeschwindigkeit entsprechen. Wir schlagen auch eine Möglichkeit vor, die epipolare Geometrie für Rolling Shutter zu handhaben. Es wird gezeigt, dass die Einschränkung, die eine wesentliche Matrix verwendet, nicht linear wird, und wir zeigen, wie man sie verwendet, um Posen und Geschwindigkeiten aus übereinstimmenden Punkten wiederherzustellen. Ergebnisse sowohl mit synthetischen als auch mit realen Bildern zeigen, dass das vereinfachte Modell als guter Kompromiss zwischen einer korrekten geometrischen Modellierung von Rolling-Shutter-Effekten und der Reduzierung der Anzahl zusätzlicher Parameter angesehen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29971-6_12 2241777034630ab3995656b5c45706c2;de;;;2.4.;;;Einzelaktor-Auswahlalgorithmen für drahtlose Sensor- und Aktornetzwerke Drahtlose Sensor- und Aktornetzwerke (WSANs) bestehen aus einer großen Anzahl von Sensoren und einer kleinen Anzahl von (mobilen) ressourcenreichen Akteuren. Sensoren sammeln Informationen über das physikalische Phänomen, während Akteure Entscheidungen treffen und dann geeignete Aktionen in der Umgebung durchführen. Aufgrund vieler Akteure tritt ein wichtiges Problem auf: welcher Sensor/welche Sensoren mit welchem/n Akteur(en) kommunizieren. In diesem Papier wird eine lineare Programmierung der Einzelakteursauswahl für ein ereignisgesteuertes Datenmodell anhand von Ereigniszuverlässigkeit und Zeitbeschränkungen für WSANs vorgeschlagen. Dann werden einige Näherungsalgorithmen, wie MECT (Minimum Energy Cost Tree) und MPLCT (Minimum Path Length Cost Tree), unter Weglängen- bzw. Energieaspekten behandelt. Da diese Näherungslösungen den gesamten Zustand benötigen und sich nicht an WSANs anpassen können, wird ein verteilter Näherungsalgorithmus HBMECT (Hop-Bound and Minimum Energy Cost Tree) sowohl aus Energie als auch aus Verzögerung vorgeschlagen. Bei der Leistungsbewertung werden diese Algorithmen aus der durchschnittlichen Anzahl von Hops und dem Energieverbrauch verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/11814856_28 0ea4a5ed681119b57d9bd4a9286472b1;de;;;2.4.;;;Vergleichende Untersuchung von kombinierten Fehlerdiagnoseschemata basierend auf Convolutional Neural Network In diesem Beitrag werden vergleichende kombinierte Fehlerdiagnoseschemata untersucht, einschließlich Schwingungsanalyse, akustische Signalanalyse und Wärmebildanalyse basierend auf dem Convolutional Neural Network (CNN). Der Vorteil der CNN-Struktur besteht darin, dass keine manuelle Merkmalsextraktion oder -auswahl erforderlich ist, was Vorkenntnisse über die spezifische Maschinendynamik erfordert. Die Vibrations- und akustischen Signale wurden in Spektrogramme umgewandelt, die für die diagnostische Analyse mit CNN effektiv sind. Vergleichsweise wurden die Wärmebilder direkt mit CNN analysiert. Die Wirksamkeit der CNN-basierten Diagnoseverfahren wurde durch die Analyse verschiedener experimenteller Daten untersucht, d. h. Schwingungen, akustische Signale und Wärmebilder, die von einem Prüfstand gesammelt wurden, an dem verschiedene Arten von Fehlern an Wälzlager und Welle induziert werden. Die Ergebnisse zeigen, dass die Wärmebildanalyse und die akustische Signalanalyse im Vergleich zur Schwingungsanalyse eine relativ höhere Genauigkeit erreichen können. Der Vorteil ist außerdem die einfache Bereitstellung durch die berührungslose Art der Signalerfassung. Mit dem CNN-basierten Fehlerdiagnoseverfahren für die drei verschiedenen erfassten Signale kann die Genauigkeit verschiedener Signalvorhersagen für kombinierte Fehler verglichen werden, und das effektive Verfahren kann auf die Fehlerdiagnose anderer rotierender Industriemaschinen angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0118-0_52 ec9203286b0dd20ec8de925455437d6e;de;;;2.4.;;;Verwenden eines künstlichen Marktansatzes zur Analyse von Wechselkursszenarien In dieser Studie haben wir einen neuen agentenbasierten künstlichen Marktansatz verwendet, um die Entscheidungsfindung in Bezug auf die Wechselkurspolitik zu unterstützen. Wir befragten zunächst Händler und fanden heraus, dass die Interaktion zwischen Händlern in Bezug auf das Lernen ähnliche Merkmale wie genetische Operationen in der Biologie aufwies. Als nächstes konstruierten wir ein künstliches Marktmodell unter Verwendung eines genetischen Algorithmus und betrachteten den Markt als Multi-Agenten-System. Schließlich wurden mittels Computersimulation des Modells mehrere strategische Szenarien in Bezug auf die Wechselkurspolitik verglichen. Als Ergebnis wurde festgestellt, dass Interventionen und die Kontrolle der Zinssätze 1998 wirksame Maßnahmen zur Stabilisierung der Yen-Dollar-Zinsen waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1784-3_8 bfd414ecee2d24fc160519df959b16bf;de;;;2.4.;;;Design des hochpräzisen Positionierungssystems BeiDou mit mehreren Antennen Mit dem Fortschreiten der gesellschaftlichen und wirtschaftlichen Entwicklung und dem zunehmenden Einsatzumfang von Umspannwerken wird die automatische Überwachung der Gründungssetzung in Baustationen zu einem wichtigen Thema des Betriebs und der Wartung im Stromnetz. Das Satellitennavigationssystem BeiDou ist ein globales Navigations- und Ortungssystem, das unabhängig entwickelt wurde, um Navigations-, Ortungs- und Zeitmessdienste in China und Umgebung bereitzustellen. Dieser Artikel beschreibt die Prinzipien der hochpräzisen Positionierung von BeiDou. Gemäß den Anforderungen an die Überwachung und Warnung von Landsenkungen für Umspannwerke wird die Mehrantennentechnologie eingeführt, um das Problem der Kosten eines großflächigen Landsenkungsüberwachungssystems zu lösen. Die Monitoring-Schnittstellensoftware ist so konzipiert, dass sie die Siedlungssituation visuell widerspiegelt. Das Überwachungssystem kann die Überwachungseffizienz und die Frühwarnfähigkeit von Bodensenkungen im Umspannwerk des Energieversorgers effektiv verbessern. Das System wird auch eine Grundlage für das Entscheidungsmanagement bieten und die Zuverlässigkeit, Sicherheit und Stabilität des Stromnetzbetriebs basierend auf hochpräziser Feldgenauigkeit und -trend verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_170 3ff9435bc3ea9e7fc53a6699237e2d59;de;;;2.4.;;;Methode zur Merkmalsanalyse und intelligenten Erkennung von Infraschallsignalen von Erdrutschen Während des katastrophalen Versagensprozesses sendet die Erdrutschmasse niederfrequente Infraschallwellen aus, die sich durch eine starke Durchdringungsleistung, eine geringe Energiedämpfung und eine lange Ausbreitungsstrecke auszeichnen und eine Grundlage für die langfristige passive Überwachung des Erdrutsch-Infraschallsignals bilden. Aktuelle Infraschall-Überwachungstechnologien für Erdrutsche werden jedoch durch Umgebungsstörgeräusche beeinflusst und führen häufig zu falsch positiven Ergebnissen. Um die Genauigkeit der Erkennung von Erdrutsch-Infraschallsignalen zu verbessern, muss das Überwachungssignal analysiert werden, um festzustellen, ob es sich um ein Erdrutsch-Infraschallsignal handelt. Dazu wurden in dieser Studie zahlreiche Infraschallsignale gesammelt, die bei den Versagensprozessen von Rutschmassen unterschiedlicher Bodentypen und unterschiedlichen Konsolidierungsgraden durch Labortests zur Rutschungssimulation erzeugt werden. Darüber hinaus wurden durch Feldbeobachtungen verschiedene Arten von Umweltinterferenz-Infraschallsignalen in Berggebieten gesammelt. Diese Signale wurden nach dem Zufallsprinzip in Trainingssätze und Testsätze im Verhältnis 3:2 aufgeteilt. Durch die Merkmalsanalyse der Trainingssatzdaten wurden die typischen Merkmale des Erdrutschinfraschalls und des Umgebungsinterferenzinfraschalls sowohl im Zeit- als auch im Frequenzbereich zusammengefasst. Durch die Konstruktion des Merkmalsvektorsatzes und des Regularisierungsprozesses sowie unter Verwendung technischer Mittel wie dem K-Nearest Neighbour (KNN)-Klassifizierungsalgorithmus, Python, Matlab und einer Datenbank wurde ein intelligentes Erdrutsch-Infraschall-Signalerkennungssystem entwickelt. Die Leistungsfähigkeit des Erkennungssystems wurde anhand der Testsatzdaten überprüft. Die Verifizierungsergebnisse zeigten, dass das System eine hohe Erkennungsgenauigkeit und Recheneffizienz aufweist und die Genauigkeits- und Echtzeitanforderungen der Infraschallüberwachung von Erdrutschen erfüllen kann. Darüber hinaus können die Erkennungsergebnisse des Systems eine genaue Signalquelle und eine zuverlässige Informationsunterstützung für die Infraschallfrühwarnung von Erdrutschen bieten.;-;-;-;https://link.springer.com/article/10.1007/s10064-020-01982-w 66567e94b4acd4162c0355e4c32d59e1;de;;;2.4.;;;Digitaler Zwilling des seismogeologischen Objekts: Bau und Anwendung Der aktuelle Entwicklungsstand numerischer Methoden und leistungsfähiger Computersysteme eröffnet den Weg, um detaillierte Informationen über die Struktur geologischer Objekte mittels 3D-seismischer Untersuchung zu erhalten. Ein allgemein anerkannter notwendiger Baustein, der die erfolgreiche Entwicklung moderner Hightech-Technologien zur Erfassung, Verarbeitung und Interpretation geophysikalischer Daten sicherstellt, sind die vollständigen digitalen Modelle geologischer Objekte – ihre digitalen Pendants. Auf dieser Basis wird eine detaillierte Bewertung von Auflösung und Informationsgehalt der vorgeschlagenen Verfahren und deren Vergleich mit den bereits bekannten Verarbeitungs- und Interpretationsalgorithmen am Beispiel eines konkreten geologischen Objekts möglich. Außerdem ermöglicht Ihnen das Vorhandensein solcher digitaler Modelle, das optimale Erfassungssystem zu bestimmen, das sich auf die Untersuchung der spezifischen Merkmale des untersuchten Objekts und die Auswahl des am besten geeigneten Graphen für die Verarbeitung der erhaltenen Daten konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36592-9_18 fbd9ba5e66812d9b1b23728699dc8836;de;;;2.4.;;;Wachstumsregularität und Phasendiagramme von NaLu Die Wachstumsregelmäßigkeiten von Nanomaterialien werden oft durch die Kontingenz der Präparation verdeckt. Daher ist es aufgrund der begleitenden Welligkeit der Produkte immer sehr schwierig, Wachstumsregelmäßigkeiten von Nanomaterialien herauszufinden. Eine Reihe präziser Synthesen wurde unter Verwendung eines automatischen Nanomaterial-Synthesizers (ANS) durchgeführt, um die Wachstumsregelmäßigkeit des komplexen NaREF . zu untersuchen;-;-;-;https://link.springer.com/article/10.1007/s12274-021-3420-1 cebf7f073da9e098531b94c289a03c58;de;;;2.4.;;;Entwurf eines Ableitstromüberwachungssystems für Niederspannungsnetze basierend auf NB-IoT Kriechströme von Niederspannungs-Stromnetzleitungen führen zu erheblichen Sicherheitsrisiken wie Stromschlägen und elektrischen Bränden. Herkömmliche Ableitstromschutzvorrichtungen können aufgrund ihrer Qualitätsprobleme und Alterung und aus anderen Gründen ihre gebührende Schutzfunktion nicht erfüllen. Bei Leckstromunfällen ist die herkömmliche manuelle Fehlersuche ineffizient. Mit dem Ziel der Ableitstromsicherheit in einem Niederspannungsnetz wurde ein neues Ableitstromüberwachungssystem basierend auf der NB-IoT-Technologie entwickelt. Das System umfasst die Erkennung und Übertragung von Ableitströmen und den Aufbau der Cloud-Plattform, die die Echtzeitüberwachung von Ableitströmen im Niederspannungsnetz realisieren und die Ableitstromsicherheitsprobleme verhindern und lösen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_64 1770797c939dc1c84ddf3d6373e63424;de;;;2.4.;;;Eine neue Signalerkennungsmethode für TR-UWB: Durch Time Delayed Sampling and Correlation (TDSC) Dieses Whitepaper stellt eine neue Signalerkennungsmethode für Low Cost, Low Power and Low Complexity (L3) TR-UWB-Systeme für Anwendungen mit mittlerer bis niedriger Datenrate, wie z. B. Sensornetzwerke, vor. Dieses neue Erkennungsverfahren basiert auf einer Zeit/Raum-Umwandlung, die durch einen analogen Wellenform-Sampler realisierbar ist. Dieses Verfahren überwindet die Hauptschwierigkeiten eines herkömmlichen TR-UWB-Erfassungsverfahrens basierend auf Breitbandverzögerungsleitungen. Schließlich trägt die bei der Symbolsynchronisation benötigte entspannte Timing-Präzision weiter dazu bei, den Stromverbrauch des Systems zu senken. Dieses Konzept wurde durch Simulation mit realen Daten aus dem Versuchsaufbau validiert. Die Ergebnisse werden präsentiert und auch mit anderen Lösungen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70760-8_24 56233e0b03946923bc667285d68dbd88;de;;;2.4.;;;Bewertungsmetriken für die konsistente Übersetzung japanischer Rechtssätze Wir schlagen neue Metriken zur Übersetzungsbewertung für juristische Sätze vor. Da die meisten bisherigen Metriken, die zur Bewertung von maschinellen Übersetzungssystemen vorgeschlagen wurden, menschliche Referenzübersetzungen vorbereiten und davon ausgehen, dass für einen Ausgangssatz mehrere korrekte Übersetzungen existieren. Die Leser glauben jedoch normalerweise, dass unterschiedliche Übersetzungen unterschiedliche Bedeutungen bedeuten, sodass die Existenz mehrerer Übersetzungen eines juristischen Ausdrucks sie verwirren kann. Da die Übersetzungsvielfalt inakzeptabel und die Konsistenz bei juristischen Übersetzungen entscheidend ist, schlagen wir daher zwei Metriken vor, um die Konsistenz juristischer Übersetzungen zu bewerten und ihre Leistung durch Vergleich mit anderen Metriken zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12837-0_13 a8b801ff8305d39b8f1012d9a3e0b07a;de;;;2.4.;;;Unterschiede bei der Bewertung der Kundenzufriedenheit im Zusammenhang mit Kundenaktionen bei japanischen und ausländischen Einwohnern, die Restaurantdienste in Japan nutzen Kundenzufriedenheit wird als wichtiger Aspekt gesehen, der sich auf die Kundenbindung auswirkt. Es ist jedoch schwierig, den Bewertungsgrund jedes Kunden auf einfache Weise zu analysieren. In dieser Studie wird ein Web-Fragebogensystem angewendet, um dieses Problem zu behandeln, das es einem Befragten, der der Kunde ist, ermöglicht, seine Handlungen in der Serviceerfahrung zu beschreiben und zu bewerten. Die Freude der Kunden an der Nutzung von Restaurantdienstleistungen durch japanische und ausländische Einwohner Japans wird ausgewählt, um Hypothesen in Bezug auf die angesprochenen Probleme zu validieren. Anschließend erfolgt die Datenerfassung und -analyse. Die Ergebnisse deuten darauf hin, dass es auf Basis des Vergleichs Unterschiede in den Kundenaktionen in Bezug auf die Kundenzufriedenheit gibt. 40 % der Faktoren, die japanische Kunden im Restaurantservice beeindruckten, waren der Geschmack und das Aussehen der Speisen. Auf der anderen Seite haben ausländische Einwohner die Faktoren Geschmack und Aussehen, sind aber mit der Bereitstellung von Dienstleistungen mehr als zufrieden, und es gibt nicht viele Beschreibungen der Bewertung aus der Perspektive der interkulturellen Kommunikation. Wir schlagen vor, dass ein ausgeklügelteres Kundenbindungsdesign basierend auf Kundenaktionen möglich ist, indem die Auswirkungen der Kundenzufriedenheit auf Grundlage dieses Forschungsansatzes geklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3118-7_9 153216f28c194d02a26a42668594c8fc;de;;;2.4.;;;Ein effizientes kooperatives Sensing-Schema mit bandbreitenbegrenztem Steuerkanal Der Konflikt zwischen der Knappheit der Frequenzressourcen und der geringen Frequenznutzung motiviert das Konzept des kognitiven Funks, das es sekundären unlizenzierten Benutzern ermöglicht, sich zeitlich ungenutzte Frequenzbänder von primär lizenzierten Benutzern auszuleihen. Die Spektrumserfassung ist eine der Schlüsselfunktionen, die die Entdeckung von Spektrumslöchern und die Vermeidung von Interferenzen ermöglicht. Da die Einzelbenutzer-Spektrumerkennung in rauen drahtlosen Umgebungen aufgrund von Fading und Shadowing Leistungseinbußen erfahren kann, wird die Benutzerkooperation eingeführt, um die räumliche Vielfalt für eine bessere Erkennungsleistung auszunutzen. Lokale Erfassungsergebnisse müssen jedoch über einen Steuerkanal übertragen werden. Der Vorteil des kooperativen Abtastens kann durch die Bandbreitenbegrenzung des Steuerkanals beeinträchtigt werden. Um dies zu überwinden, wird in diesem Beitrag ein Bench-Verfahren zur kooperativen Erfassung vorgeschlagen. Dieses Schema kann den Zeitaufwand beim Erfassen des Informationsaustauschs unter einer Kommunikationsbeschränkung reduzieren. Analytische Ergebnisse der periodischen Erfassungseffizienz werden dann abgeleitet, während die Erfassungsparameter optimiert werden. Auf dieser Grundlage wird ein rekursiver Abtastalgorithmus entwickelt, der frühere Kanalzustandsinformationen ausnutzt. Numerische Ergebnisse werden präsentiert, um das Potenzial unseres Systems zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11460-010-0111-1 444e5fc793357c6c0ee90ce535eeda47;de;;;2.4.;;;Ein neuartiger Tonhöhenperiodenerkennungsalgorithmus basierend auf der Hilbert-Huang-Transformation In diesem Beitrag wird ein neuartiger Ereigniserkennungs-Pitch-Detektor vorgestellt. Die Hilbert-Huang-Transformation wird verwendet, um den Zeitpunkt zu lokalisieren, zu dem der Glottispuls stattfindet. Dann wird die Tonhöhenperiode durch Messen des Zeitintervalls zwischen zwei Stimmritzenimpulsen genau erfasst. Experimente zeigen ermutigende Erkennungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30548-4_67 1a91262a1772976392fc17fd4e08f809;de;;;2.4.;;;Eingefahren: Implementierung eines On/Off-Controllers zur Automatisierung von Gewächshäusern mit LabVIEW Die vorliegende Studie befasst sich mit der Steuerung und Überwachung von Gewächshauslufttemperatur, Luftfeuchtigkeit, Lichtintensität, CO2-Konzentration und Bewässerung. Ein computerbasiertes Kontroll- und Überwachungssystem wurde entwickelt und getestet und um dieses Ziel zu erreichen, wird ein SCADA-System (Supervisory Control & Data Acquisition) verwendet. Es wird erwartet, dass das Endprodukt dem Landwirt oder Endverbraucher einen kioskartigen Ansatz bietet. Der gesamte Gewächshausbetrieb wird über diesen Kiosk gesteuert und überwacht. Dieser Ansatz ist angesichts des einheitlichen Systemdesigns und der SCADA-Plattform NI LabView 7.1 relativ neu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_28 3833ddcbc9913c0de8462ba12512bd32;de;;;2.4.;;;Nichtmetallisches Slice-Bild-Overlay-Anzeigesystem, das im offenen MRT verwendet wird Die MRT wird heute nicht nur zur Diagnose, sondern auch zur intraoperativen chirurgischen Behandlung eingesetzt. In der MRT-Umgebung stellt sich der Chirurg die Position der Zielregion vor, indem er zuvor aufgenommene Bilder und den Körper des Patienten während der Operation beobachtet, daher hängt die räumliche Position des erkrankten Teils von den Kenntnissen und Erfahrungen des Chirurgen ab. Somit werden Informationen aus dem MRT-Bild nicht vollständig verwertet. Um dieses Problem zu lösen, haben wir die Prototypen eines Schichtbild-Overlay-Systems für die offene MRT entwickelt, das das MRT-kompatible Anzeigegerät, die Bildkommunikation, das Registrierungssystem und die Visualisierungssoftware umfasst, die auf die klinische 0,2T offene MRT angewendet wird. Phantomexperimente wurden durchgeführt und der TRE des Overlay-Geräts betrug weniger als 1,0 mm in der Mitte des Displays.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79982-5_42 92bee40958994489485c33ae76d71377;de;;;2.4.;;;Interaktion von Körper, Kopf und Augen beim Gehen und Drehen Körper-, Kopf- und Augenbewegungen wurden bei fünf Probanden beim geraden Gehen und beim Kurvenfahren gemessen. Ziel war es zu bestimmen, wie gut der Kopf und die Augen der linearen Flugbahn des Körpers im Raum folgten und ob die Kopforientierung Änderungen des gravito-inertialen Beschleunigungsvektors (GIA) folgte. Kopf- und Körperbewegungen wurden mit einem videobasierten Bewegungsanalysesystem und horizontale, vertikale und Torsionsaugenbewegungen mit Videookulographie gemessen. Beim geraden Gehen gab es seitliche Körperbewegungen mit der Schrittfrequenz, die halb so hoch war wie beim Schritt. Der GIA schwankte entsprechend der Beschleunigung und Verlangsamung in Verbindung mit Fersenauftritt und Zehenbeugung um die Fahrtrichtung, und der Körper gierte im Einklang mit dem Schritt. Trotz der linearen und rotatorischen Bewegungen von Kopf und Körper zeigte der Kopf beim geraden Gehen entlang der Vorwärtsbewegung des Körpers. Die Kopfnick-/Rollkomponente schien die vertikale und horizontale Beschleunigung des Kopfes zu kompensieren, anstatt sich an der Neigung des GIA zu orientieren oder diese vorwegzunehmen. Beim Abbiegen gingen die Probanden auf einem Radius von 50 cm über zwei Schritte oder auf einem Radius von 200 cm in fünf bis sieben Schritten. Die maximale Zentripetalbeschleunigung in scharfen Kurven betrug ca. 0,4;-;-;-;https://link.springer.com/article/10.1007/s002210000533 7aa305abe66c8495c796cf9c7579f7a5;de;;;2.4.;;;Design von verteilten Endeffektoren für Käfig-spezialisierte Manipulatoren In diesem Artikel schlagen wir ein neuartiges Design von Endeffektoren vor, das auf die Manipulation von Käfigen spezialisiert ist. Die Käfigmanipulation hat im Vergleich zur herkömmlichen Greifmanipulation mehrere Vorteile. Käfige können beispielsweise kleine Lücken/Margen zwischen Endeffektoren und einem Zielobjekt ermöglichen, wodurch der Manipulator von ständigem Kontakt und präziser Steuerung befreit wird. Daher kann der Käfigmanipulator viele dynamische Probleme vermeiden. Unabhängig von ihren Vorteilen wurden intelligente Käfigmanipulatoren nicht realisiert. Dies liegt zum einen daran, dass es viele Aktoren erfordern kann, eine flexible geometrische Beschränkung (Käfig) zu realisieren, zum anderen hindern uns kinematische Beschränkungen eines Universalmanipulators daran, direkte Käfigansätze anzuwenden Design/Framework von Endeffektoren, das von ROBOTWORLD inspiriert ist. Der Rahmen verwendet ein induktives Zugverfahren mit Permanentmagneten. Die Methode eignet sich für die Koexistenz mehrerer Roboter und zur Reduzierung der Aktuatoranzahl durch die gemeinsame Nutzung derselben Aktuatoren. Wir diskutieren das Konzept und den grundlegenden Rahmen des vorgeschlagenen Käfigmanipulators und die Entwicklung eines Fingerkomponenten-Prototyps. Danach führen wir grundlegende Experimente zur Bewertung durch die Machbarkeit der Käfigmanipulation und das Aufdecken der Hindernisse (Herausforderungen) für unseren Manipulator.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00065-7_2 d2c3cb69a170bb04f146ea9de964e243;de;;;2.4.;;;Polyhedron Target Structure Information Extraction Method in Single Pixel Imaging System In einem Einzelpixel-Bildgebungssystem sind die Beleuchtungsinformationen des rekonstruierten Ziels auch aufgrund der unterschiedlichen Positionen der Einzelpixel-Detektoren unterschiedlich. Für das Objekt von Polyedern kann dieser Effekt es schwierig machen, das Kantenbild zu extrahieren, das die Strukturinformationen darstellt. Um dieses Problem anzugehen, schlägt dieses Papier vor, mehrere Detektoren für die zusammengesetzte Detektion zu verwenden. Durch die Verwendung der Komplementarität zwischen Bildern, die von mehreren Detektoren erzeugt werden, ist das rekonstruierte Kantenbild viel vollständiger als das mit einem herkömmlichen Verfahren erhaltene. Die Studie förderte die Entwicklung der Einzelpixel-Bildgebungstechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57881-7_67 6bf4fd8fe14147b36663c53b593a42ab;de;;;2.4.;;;Goodwill-Asset, ultimatives Eigentum, Managementbefugnis und Eigenkapitalkosten: Eine theoretische Überprüfung Diese Studie gibt einen theoretischen Überblick über die mögliche Korrelation zwischen Goodwill-Vermögenswerten und Eigenkapitalkosten. Bisherige Literaturen dokumentieren gemischte wirtschaftliche Folgen von Goodwill-Anlagen, und die Korrelation kann nicht ohne weiteres bestimmt werden. Es können sowohl positive Korrelationen als auch negative Korrelationen beobachtet werden. Darüber hinaus wird erwartet, dass eine solche Beziehung durch die letztendliche Eigentums- und Verwaltungsmacht moderiert wird, mit einer signifikanteren Korrelation, wenn es sich bei der Stichprobe um ein staatliches Unternehmen handelt oder wenn die Verwaltungsmacht stark ist. Diese Hypothesen müssen jedoch durch zukünftige Studien empirisch getestet und gestützt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0893-2_22 669cca33136bea1a1c967528653ac84b;de;;;2.4.;;;Distributed-Ledger-Technologie zur Unterstützung von Prozessen zur Integritätsprüfung digitaler Beweise In diesem Beitrag wird untersucht, wie die Blockchain-Technologie eingesetzt werden kann, um die Integrität der Beweiskette in der digitalen Forensik zu verbessern. Ein spezielles skalierbares Verfahren zur Überprüfung der Existenz eines digitalen Beweisstücks zu einem bestimmten Zeitpunkt unter Verwendung des Dienstes OpenTimestamps (OTS) wird beschrieben, und es werden Tests durchgeführt, um die vom Dienst erhobenen Behauptungen unabhängig zu validieren. Die Ergebnisse zeigen, dass der OTS-Dienst sehr zuverlässig, aber nicht für zeitkritische digitale Zeitstempel geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11407-7_1 4f783ac2e00ec7dab97ea1bc103363ac;de;;;2.4.;;;Studie eines auf Webzugriff basierenden Fernüberwachungssystems für Gewächshäuser Basierend auf der Web-Access-Konfigurationssoftware von Advantech und einer Reihe von ADAM-2000-Funksensor-Netzwerkmodulen und ADAM-4000-E/A-Modulen wurde ein verteiltes Computersteuerungssystem für die Überwachung und Steuerung von Gewächshäusern entwickelt. Unter Verwendung des hybriden Regelverfahrens von Fuzzy und PID wurde das Regelskript geschrieben. Das Design der Überwachungsschnittstelle und des Managements wurde abgeschlossen. Das Testergebnis zeigt, dass das System, das stabil läuft, die Fernüberwachung von Gewächshäusern erreicht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49155-3_49 dfc7cde067d8c5be1191b078f23a41b1;de;;;2.4.;;;Ausreißerkorrekturverfahren von Telemetriedaten basierend auf Wavelet-Transformation und Wright-Kriterium Basierend auf dem Wright-Kriterium, der quadratischen Differenzvorhersage und der Wavelet-Transformation wird ein Ausreißer-Revisionsverfahren vorgeschlagen. Unter Verwendung der Wavelet-Transformation werden die ursprünglichen Telemetriedaten in mehrstufige Detail- und Näherungskomponenten zerlegt. In der Detailkomponente jeder Ebene werden Ausreißer durch das Wright-Kriterium unterschieden und durch das quadratische Differenzvorhersageverfahren korrigiert. Nach der Wavelet-Rekonstruktion werden die revidierten Daten erhalten. Diese Methode kann nicht nur die Ausreißer effektiv korrigieren, sondern auch die Schlüsselinformationen in den Originaldaten reservieren. Schließlich hat sich diese Methode als wirksam und praktikabel zur Überprüfung der Ausreißer von Telemetriedaten erwiesen.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-3241-x 516c47adb4976075582ada839c1dc087;de;;;2.4.;;;Computeranwendung zur Bewertung der mathematischen Kompetenz im Sekundarbereich: Eine Fallstudie Das Hauptziel dieser Arbeit ist die Entwicklung einer Anwendung, die es Lehrkräften des Pflichtsekundarbereichs ermöglicht, die mathematischen Fähigkeiten der Schüler zu beurteilen. Eine Vorhersagegleichung wird in einer Pilotstudie durch die multivariate Technik der multiplen Regression erhalten, wobei zu ihrer Analyse mit SPSS die Ergebnisse der Sprechaufgaben, Tests und Arbeiten der Schüler im 2., 3. und 4. Pflichtfach der Sekundarstufe verwendet werden Ausbildung an einer staatlichen Schule in Spanien. Diese Vorhersagegleichung wird in das Programm eingeführt, um die Berechnung durchzuführen, die das Ergebnis der Bewertung liefert. Die Software wird über Schnittstellen eingerichtet. Die Informationsquelle besteht aus einer Reihe von Aktivitäten, die auf der Grundlage freier nationaler und internationaler diagnostischer Tests entwickelt wurden und die drei Schlüsseldimensionen der Mathematikkompetenz berücksichtigen: Verfahren, Inhalte und Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_15 6be1e84cf96ca86d3eaea2dee83d3dc5;de;;;2.4.;;;Räumlich-zeitliche Schwankungen der Nettoprimärproduktivität in der Arktis von 2003 bis 2016 Die Fläche des arktischen Meereises hat dramatisch abgenommen und die Dauer der offenen Wassersaison hat zugenommen. Diese Muster werden seit den 1970er Jahren durch Satellitenfernerkundung beobachtet. In diesem Papier berechnen wir die Nettoprimärproduktivität (NPP, berechnet durch Kohlenstoff) von 2003 bis 2016 basierend auf Meereiskonzentrationsprodukten, Chlorophyll;-;-;-;https://link.springer.com/article/10.1007/s13131-018-1274-5 164ad522a6309925fb1aefc85d5c3b14;de;;;2.4.;;;Anwendung der UAV-Technologie in der topographischen Kartenvermessung Die UAV-Luftbildvermessungstechnologie ist eine neue Luftfernerkundungstechnologie, die nach der Satellitenfernerkundung und der Großflugzeugfernerkundung entwickelt wurde. Es wurde häufig bei der Notfallkartierung, der Land- und Ressourcenüberwachung und bei großen Ingenieurbauten eingesetzt. Es ist eine Art der Luftvermessungstechnologie, die flexibel ist und die schnelle Reaktion, die niedrigen Kosten und die hohe Präzision erreichen kann. Die unbemannten Luftfahrzeuge (UAVs) können in die Fixed Wing UAVs, die unbemannten Hubschrauber und die unbemannten Luftschiffe unterteilt werden. Die UAV-Technologie kann die Geo-Umweltvermessungsinformationen und die georäumlichen Vermessungsinformationen in Echtzeit aktualisieren, ändern und aktualisieren, die neuesten geografischen Informationen für die Regierung und Unternehmen bereitstellen und die Informationsgarantie für die Umweltverbesserung, das Land, bereitstellen Entwicklung und das Land- und Ressourcenmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_192 c8fa5df973604978d27a34d5e94bf3a7;de;;;2.4.;;;Forschung und Anwendung der Plattform zur Überwachung von Beatmungsgeräten In diesem Artikel wird ein Design einer Beatmungsüberwachungsplattform basierend auf eingebetteter Technologie vorgestellt. Die Plattform ist mit einem ARM920T-basierten Mikroprozessor EP9315 und einem ARM7TDMI-basierten Mikroprozessor als Hauptcontroller ausgestattet und enthält viele weitere Komponenten wie die CAN-Schnittstelle von Master-Knoten und Kind-Knoten, Druck und Temperatur von Sauerstoff- und Luftverstärkern, AD-Wandler, Touchscreen-Displays, Flusskontrolle. Es verwendet das WINCE-Betriebssystem und das Softwareentwicklungstool Embedded Visual C++ 4.0. Das Instrument realisiert die Erfassung, Anzeige, Echtzeitanalyse und Feedback-Steuerung von menschlichen Atemgassignalen und die Entwicklung von CAN-Gerätetreibern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34240-0_9 4bf7e3eff66187a6d9b896de3b97789c;de;;;2.4.;;;Effiziente Multicast-Bäume mit lokalem Wissen in drahtlosen Ad-hoc-Netzwerken In diesem Papier beschäftigen wir uns mit dem Problem, einen kosteneffizienten Multicast-Baum zwischen einer Gruppe stationärer Knoten in einem drahtlosen Multi-Hop-Netzwerk aufzubauen. Das Überfluten von Broadcast-Discovery-Nachrichten ist eine wesentliche Einschränkung der Skalierbarkeit der meisten Ad-hoc-Protokolle. Um eine massive Überflutung zu vermeiden, begrenzen wir die Reichweite von Broadcast-Discovery-Nachrichten und betrachten den Fall, dass beitretende Knoten nur begrenzte Informationen über die Multicast-Gruppentopologie von Nachbarn innerhalb einer festen Anzahl von Hops erfahren können. Wir schlagen zwei Algorithmen vor, die diese Einschränkung erfüllen. Wir analysieren die Worst-Case-Kosten der etablierten Bäume und beweisen, dass der erste Algorithmus einen Spannbaum mit minimalen Kosten erstellt, während der zweite einen suboptimalen Baum mit einem Worst-Case-Approximationsverhältnis von O(log n/loglog n) erstellt. Der Vorteil des zweiten Algorithmus besteht darin, dass die Kommunikationsanforderung für einen Knoten zum Beitritt zum Multicast-Baum geringer ist. Wir simulieren und vergleichen die vorgeschlagenen Algorithmen. Schließlich diskutieren wir die Implementierungsprobleme und die Szenarien für die Verwendung jedes einzelnen von ihnen. Wir beschreiben auch unsere sichere Multicast-Anwendung, die auf den vorgeschlagenen Protokollen aufbaut.;-;-;-;https://link.springer.com/chapter/10.1007/11424505_24 0d39734a4e614b3c0c1ad8ec98f33a10;de;;;2.4.;;;Dual-Image-Fusion-Technik zur Kontrastverbesserung unter Wasser Unterwasser-Bildgebung erhält in diesen Jahren Aufmerksamkeit. Die Lichtdämpfung führt dazu, dass die Unterwasserbilder einen schlechten Kontrast und eine verschlechterte Farbe aufweisen. Außerdem erscheinen diese Bilder meist verschwommen und verschwommen. In diesem Artikel wird ein neuer Ansatz zur Verbesserung von Unterwasserbildern vorgeschlagen, der die Integration von Entnebelungsverfahren, homomorpher Filterung und Bildfusion implementiert. Die Entnebelungsmethode besteht aus einer Multiskalen-Fusionstechnik, die im Vorverarbeitungsschritt Gewichtskarten anwendet. Homomorphe Filterung und Bildfusion werden dann auf das resultierende Bild zur Kontrast- und Farbverbesserung angewendet. Qualitative und quantitative Bewertungen werden durchgeführt, um die Leistung der vorgeschlagenen Methode zu analysieren. Die Ergebnisse zeigen die Überlegenheit der vorgeschlagenen Methode in Bezug auf Kontrast, Bilddetails, Farben und Entropie. Darüber hinaus wird auch die Implementierung von Raspberry Pi mit Picamera als eigenständiges Unterwasser-Bildverarbeitungsgerät erfolgreich umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5281-6_5 2c430f9edf2cbf09fa4b89001e7a8f45;de;;;2.4.;;;Der Einsatz von Multi-Agenten-Systemen zur Verbesserung einer Logistikplattform in einer GRAI-Umgebung Das fehlende Wachstum in Europa ist einer der Gründe für die schlechte wirtschaftliche Lage vieler europäischer Länder heute. Diese wirtschaftliche Situation kann in vielen Ländern auch als Ursache für politische Unruhen angesehen werden und die Folgen könnten radikal sein wie in Griechenland mit dem Erfolg einer linksextremen Partei. Die soziale Lage in Europa ist ebenso besorgniserregend, und die Unternehmen sind stark betroffen. Sie müssen der Krise standhalten und sich auf die Zukunft vorbereiten, in der Hoffnung, sehr schnell wirksame Lösungen zu finden, die es ihnen ermöglichen, sich während und nach der Krise neu zu organisieren und wettbewerbsfähiger zu sein. Die Forschung der ICAM (School of Engineering) in der industriellen Organisation zielt darauf ab, die Bedürfnisse von Unternehmen, öffentlichen und privaten Einrichtungen, Einrichtungen und Abteilungen zu befriedigen. Es basiert auf der GRAI-Methodik, einer der drei Hauptmethoden für die Unternehmensmodellierung. GRAIMOD ist ein von ICAM entwickeltes Softwaretool zur Unterstützung der GRAI-Methodik. Für Unternehmen und öffentliche Einrichtungen wird eine allgemeine Typologie vorgeschlagen, dann wird ein Referenzmodell für jedes Unternehmen, jede öffentliche Einrichtung oder jeden Abteilungsbereich vorgeschlagen, um die Verbesserung während der Entwurfsphase zu erleichtern. Dieses Papier stellt die neuesten Konzepte von GRAIMOD vor. Auch die Kombination von CBR-Argumentation mit Multi-Agenten-Systemen wird vorgestellt. Anhand eines Beispiels wird veranschaulicht, wie Konzepte zur Entwicklung des Tools und zur Verbesserung der Unternehmensleistung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19033-4_11 c84799c263147f1fda9110827b4dcead;de;;;2.4.;;;Datenvorverarbeitung des landwirtschaftlichen IoT basierend auf Zeitreihenanalyse Das groß angelegte landwirtschaftliche Internet der Dinge wird jeden Moment eine große Menge an Daten erzeugen. Nach einer gewissen Zeit kann die Datenmenge Hunderte von Millionen erreichen. Es ist sehr sinnvoll, landwirtschaftliche Big Data zu analysieren und zu minen und künstliche Erfahrungen durch Analyseergebnisse zu ersetzen. Das landwirtschaftliche Produktionsumfeld ist jedoch komplex und die gesammelten Rohdaten enthalten eine Vielzahl von Anomalien, die durch Analyse und Bergbau nicht direkt verfolgt werden können. In diesem Beitrag wird eine Datenvorverarbeitungsmethode basierend auf Zeitreihenanalyse vorgeschlagen, die das Vorhersagemodell schnell und effizient erhalten und zum Füllen und Ersetzen der abnormalen Daten verwendet werden kann. Auf dieser Grundlage fügen wir dem traditionellen dreischichtigen Internet-of-Things-System (IoT) eine Datenvorverarbeitungsschicht hinzu, die sich zwischen der Anwendungsschicht und der Übertragungsschicht befindet, und entwerfen ein vierschichtiges landwirtschaftliches IoT-System. Das System realisiert nicht nur die Grundfunktionen der Datenerfassung, -übertragung und -speicherung, sondern bietet auch bessere Datenquellen für die spätere Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95930-6_21 adf89d2488a6c2aacc1aab7993855129;de;;;2.4.;;;Die Validierung und Leistungsbewertung des auf Android Smartphones basierenden GNSS/INS-gekoppelten Navigationssystems Die deutliche Verbesserung der Leistung der GNSS- und INS-Module in den Smartphones führt zu einer großen Förderung präziser Anwendungen auf dem Massenmarkt. Um das auf Android-Smartphones basierende GNSS/INS-gekoppelte Navigationssystem zu validieren, haben wir die Datenerfassungsplattform für das in die Smartphones eingebettete GNSS und INS entwickelt, die die Rohdaten der beiden internen Hardware synchron sammeln kann. Anschließend wurde die entsprechende Verarbeitungssoftware entwickelt. Mit dem Ziel der Bewertung der Präzision und Stabilität des vorgeschlagenen gekoppelten Navigationssystems wurde ein terrestrischer Dynamiktest entworfen und das neueste Smartphone „P40“ von Huawei aus dem Jahr 2020 wurde während dieses Tests genommen. Die GNSS- und INS-Daten des „Huawei P40“ wurden synchron über das Modell des „EMUI DESKTOP“ von unserer entwickelten App protokolliert. Neben dem Smartphone wurden ein hochwertiger GNSS-Empfänger Trimble R10 und das Trägheitsnavigationssystem NovAtel IGM-A auf derselben Plattform wie das P40-Smartphone befestigt, und die gekoppelten Navigationslösungen wie Position und Fluglage von Trimble R10 GNSS und NovAtel IGM-A wurde als Referenz verwendet, um die Präzision und Stabilität des vorgeschlagenen Navigationssystems zu beurteilen. Die Vergleichsergebnisse zeigen, dass die Positionsunterschiede in Bezug auf die Referenz in der Effektivwertstatistik etwa 0,2 m betragen, und das Wanken und das Nicken etwa 0,16° betragen und das Gieren etwa 1,7° beträgt, was bedeutet, dass die Hoch Leistungsniveau des gekoppelten Navigationssystems, basierend auf den Android-internen GNSS- und INS-Modulen, kann beobachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3138-2_30 f0af6dd0c96fa52af62b615c2cb26f3f;de;;;2.4.;;;Elektrokardiogramm-Signalklassifizierung zur Erkennung von Anomalien mit diskreter Wavelet-Transformation und künstlichem neuronalem Netz-Backpropagation-Algorithmus Der Analyse von Elektrokardiogramm-Signalen zur Erkennung von Herzanomalien unter Verwendung der diskreten Wavelet-Transformation (DWT) und des künstlichen neuronalen Netzwerks mit (BPA) Backpropagation-Algorithmus geht dieser Studie voraus. Der vorgeschlagene Algorithmus wird verwendet, um den Anomaliezustand in der Elektrokardiogramm-Signalprobe zu erkennen und die Klassifikation in zwei verschiedene Klassen durchzuführen, wie zum Beispiel den normalen Typ und den anormalen Typ der Klassifizierung des EKG-Signals. Die EKG-Probendaten wurden aus der MIT-BIH-Arrhythmie-Datenbank erfasst. Unter den 48 Dateien in der MIT-BIH-Datenbank für Herzrhythmusstörungen wurden 45 Dateien von jeder einzelnen Aufzeichnungsminute für die Erfassung ausgewählt. Von den 45 Dateien werden 25 Dateien als die normale Kategorie des EKG-Signals bestimmt, und die verbleibenden 20 Dateien werden als die abnormale Kategorie des EKG-Signals bestimmt. Sobald das EKG von der Datenbank erfasst wird, wird das Signal einer Vorverarbeitung unterzogen, mit der das Rauschen entfernt wird. Nach dem Entrauschungsprozess wird die Extraktion von Merkmalen unter zwei verschiedenen Abschnitten durchgeführt, einer sind die morphologischen Merkmale des Elektrokardiogrammsignals und der andere sind die auf der Grundlage der diskreten Wavelet-Transformation ausgewählten Merkmale, die kombiniert als Eingabeparameter angegeben werden zum Klassifikator-Bereich. Künstliche neuronale Netze werden als Klassifizierer von EKG-Signalen dargestellt, die den Backpropagation-Algorithmus verwenden. Die Analyse der Klassifikationsleistungsmetriken erfolgt über die Berechnung der Sensitivität, Spezifität, positiven Vorhersagekraft und des Genauigkeitsprozentsatzes. Die Klassifikation über die normale und die anormale Kategorie wurde mit einer Genauigkeit von 98,21 % unter Verwendung des Backpropagation-Algorithmus des künstlichen neuronalen Netzwerks durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0289-4_36 e938bf0299098c945729999ea626e14e;de;;;2.4.;;;PID-Landebahn-Bewegungssteuerung für einen Indoor-Luftschiff-Roboter Blimp-Roboter sind als Indoor-Flugroboter attraktiv, weil sie in der Luft schweben, mit geringem Energieaufwand sicher landen und im Vergleich zu anderen Flugrobotern lange in Bewegung bleiben. Die Steuerung von Luftschiffrobotern ist jedoch schwierig, da sie nichtlineare Eigenschaften haben, von Luftströmen beeinflusst werden und leicht durch Trägheit beeinflusst werden können. Daher wird für Blimp-Roboter ein robustes und adaptives Steuerungssystem benötigt. Die angewandte Forschung, die sich in den letzten Jahren mit den Eigenschaften von Indoor-Flugrobotern beschäftigt hat, ist erfolgreich. Der lange Betrieb eines Indoor-Luftschiff-Roboters ist schwierig, da die Nutzlast gering ist, mehrere Batterien nicht gestapelt werden können und die Konstruktion eines Triebwerks, das dem gesamten Luftschiff-Roboter Freiheit gibt, schwierig ist. Daher wird eine autonome Ladung benötigt, die einen Betrieb über einen langen Zeitraum ermöglicht. Wir haben eine Landemethode mit orbitaler Kontrolle des Ladepunkts entwickelt, die einem Luftschiff-Roboter Autonomie verleiht. Die Möglichkeit der Landung mit Orbitalsteuerung wird gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s10015-006-0385-9 8d6aa2ea77430387e560088ada2ed1dc;de;;;2.4.;;;Zielorientierte Konzeptualisierung von Verfahrenswissen Die Konzeption von prozeduralem Wissen ist eine der anspruchsvollsten Aufgaben beim Aufbau von Systemen für intelligentes Tutoring. Wir stellen einen Algorithmus vor, der es Lehrern ermöglicht, diese Aufgabe halbautomatisch zu erledigen. Wir verwendeten den Algorithmus bei einem schwierigen Schachendspiel König, Läufer und Springer gegen den einsamen König (KBNK) und erhielten Konzepte, die als Lehrbuchanweisungen dienen könnten. Ein Pilotversuch mit Schülern und eine separate Auswertung der Anleitung durch erfahrene Schachtrainer wurden als sehr positiv bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30950-2_37 fbd6b3dbb5b3de7eeb0a38be6d2ea67d;de;;;2.4.;;;Bewegungssteuerungssystem für eine transradiale Prothese mit myoelektrischen Signalen Das Design einer robotischen Handprothese, basierend auf der Steuerung myoelektrischer Signale, ist eine multidisziplinäre Aufgabe, die Bereiche wie Medizin, Mechanik und Elektronik umfasst. Die Implementierung einer Roboterhandprothese könnte dazu beitragen, die täglichen Aktivitäten von Menschen mit Amputation wiederherzustellen und ihr Selbstwertgefühl und ihre Lebensqualität zu verbessern. Dieser Artikel konzentriert sich hauptsächlich auf die Entwicklung eines transradialen prothetischen Handbewegungskontrollsystems. Das System verwendet myoelektrische Signalverarbeitung für eine Reihe von voreingestellten Gesten, die in Echtzeit erkannt werden. Experimentelle Tests zur Mustererkennung zeigen, dass die Signale unterschiedliche Amplituden und Frequenzen aufweisen, beispielsweise die Signalstärke und das Phänomen der Muskelermüdung je nach Probanden variieren. Die Handbewegungserkennung wird unter Verwendung von EMG-Merkmalsextraktionstechniken wie durchschnittliche Amplitudenänderung, Root Mean Square, Mean Absolute Value, unter anderem, erreicht. Die tatsächlichen Ergebnisse zeigen, dass das implementierte Steuerungssystem bei der Ausführung von sechs Gesten oder Bewegungen an einem Prototyp einer Roboterhandprothese effektiv sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53021-1_28 c141efad4b0e46a2b3c55505f94601cf;de;;;2.4.;;;Eingebettetes softwaredefiniertes Funkgerät für die Erkennung von tragbarer Microware Die Brustkrebserkennung auf der Grundlage von Mikrowellen-Imaging (MWI) hat breite Aufmerksamkeit auf sich gezogen, da sie große Vorteile der Nicht-Ionisierung und des niedrigen Preises hat. Die aktuellen MWI-Systeme erfordern jedoch eine riesige und teure Hardware und eine komplexe Signalkalibrierung und stellen die Anwendung des MWI-Systems vor erhebliche Herausforderungen. Aus diesem Grund wird das Embedded MW Imaging (E-MWI) Verfahren zur Brustkrebserkennung vorgeschlagen. Erstens wird die Software Define Radio (SDR) auf einer eingebetteten Plattform implementiert, um die Kosten zu senken und das System zu miniaturisieren. Zweitens wird im E-MWI-System ein amplitudenbasierter konfokaler Algorithmus im räumlichen Bereich verwendet, um die Systemkalibrierung zu vereinfachen, indem die Signalphasenerfassung vermieden wird. Um die vorgeschlagene Methode zu verifizieren, wird eine Experimentierplattform mit dem E-MWI-Prototypsystem und einem flüssigen Brustphantom aufgebaut. Die Ergebnisse zeigen, dass das System das Ziel mit unterschiedlichen Größen erfolgreich erkennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04648-4_13 d1ecf9faed34d66a4319e03dba4f613a;de;;;2.4.;;;Schnelles und genaues Bronchoskop-Tracking mit Bildregistrierung und Bewegungsvorhersage Dieses Papier beschreibt eine Methode zur schnelleren und genaueren Verfolgung von Bronchoskopkameras durch Bildregistrierung und Kamerabewegungsvorhersage unter Verwendung des Kalman-Filters. Die Position und Ausrichtung der Bronchoskopkamera an einem Frame eines bronchoskopischen Videos werden vom Kalman-Filter vorhergesagt. Da der Kalman-Filter eine gute Vorhersage für die Bildregistrierung liefert, konvergiert die Schätzung der Position und Ausrichtung der Bronchoskopspitze schnell und genau. Trotz der Nützlichkeit von Kalman-Filtern gibt es keine Berichte über die Verfolgung der Kamerabewegung des Bronchoskops unter Verwendung des Kalman-Filters. Experimente mit acht Paaren echter bronchoskopischer Video- und Thorax-CT-Bilder zeigten, dass die vorgeschlagene Methode die Kamerabewegung 2,5-mal so schnell verfolgen konnte wie unsere vorherige Methode. Experimentelle Ergebnisse zeigten, dass die Bewegungsvorhersage die Anzahl der korrekt und kontinuierlich verfolgten Frames um etwa 4,5% erhöht und die Verarbeitungszeit mit der ebenfalls in dieser Arbeit vorgeschlagenen Suchraumbeschränkung um etwa 60% reduziert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30136-3_68 17123ad738dc49bd6b85bd06b694c8de;de;;;2.4.;;;Kodierungsmethoden des spektralen Vektors in hyperspektralen romote Sensing-Bildern Unter Berücksichtigung der Anforderungen der hyperspektralen Fernerkundungs-(RS)-Bildgewinnung und -verarbeitung werden einige Verfahren zur Codierung von Spektralvektoren einschließlich der direkten Codierung, der merkmalsbasierten Codierung und der baumbasierten Codierung vorgeschlagen und verglichen. Bei der direkten Codierung wird basierend auf der Analyse der Binärcodierung und der Quadwertcodierung eine Dezimalcodierung vorgeschlagen. Es ist bewiesen, dass Quad-Value-Codierung und Dezimal-Codierung für eine schnelle Verarbeitung und Wiedergewinnung geeignet sind. Bei einem auf Absorptionsmerkmalen basierenden Codierungsverfahren werden fünf allgemeine Metriken verglichen. Da Orte von Reflexions-/Absorptionsmerkmalen rauschempfindlich sind, ist dieses Verfahren beim Wiederfinden nicht sehr effektiv. Bei baumbasierten Kodierungsverfahren werden Bitree, Quadtree, Octree und Hextree vorgeschlagen und diskutiert. Es ist bewiesen, dass 2-Level Octree und 2-Level Hextree effektiver sind als Bitree und Quadtree. Schließlich werden Quad-Value-Codierung, Dezimalcodierung, 2-Level-Octree und 2-Level-Hextree in der Spektralvektor-Codierung, Ähnlichkeitsmaß und hyperspektralen RS-Bildwiederherstellung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11741-005-0104-0 eff90e8bc1e6b28ab4d01ee09e3a7da1;de;;;2.4.;;;Replikatzuweisungsmethoden in Ad-hoc-Netzwerken mit Datenaktualisierung Da sich mobile Hosts frei bewegen, kommt es in Ad-hoc-Netzen häufig zu einer Netzaufteilung und somit ist die Datenverfügbarkeit geringer als in herkömmlichen Festnetzen. In diesem Papier schlagen wir unter der Annahme einer Umgebung, in der jedes Datenelement regelmäßig aktualisiert wird, drei Replikatzuweisungsmethoden vor, um den Datenzugriff durch die Replikation von Datenelementen auf mobilen Hosts zu verbessern. Bei diesen drei Methoden berücksichtigen wir die Zugriffshäufigkeit von mobilen Hosts auf jedes Datenelement, den Status der Netzwerkverbindung und die verbleibende Zeit bis zur nächsten Aktualisierung jedes Elements. Wir zeigen auch die Ergebnisse von Simulationsexperimenten zur Leistungsbewertung unserer vorgeschlagenen Methoden. Wir erweitern die vorgeschlagenen Methoden weiter, um sie an eine Umgebung anzupassen, in der aperiodische Datenaktualisierungen auftreten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024523411884 cedc78e4f826ec2a97d63bcbb47b2675;de;;;2.4.;;;Ein neuer Ansatz zur Aufteilung des Attributraums für die Extraktion von SVR-basierten Klassifizierungsregeln Die SVM-basierte Regelextraktion ist zu einer wichtigen Vorverarbeitungstechnik für Data Mining, Musterklassifizierung usw. geworden. Bei der auf SVMs basierenden Klassifikationsregelextraktion müssen zwei Schlüsselprobleme gelöst werden, d. h. das Attributwichtigkeitsranking und die Diskretisierung auf kontinuierliche Attribute. In der Arbeit wird zunächst ein neues Maß zur Bestimmung des Wichtigkeitsniveaus der Attribute basierend auf den trainierten SVR-Klassifikatoren (Support Vector Regression) vorgeschlagen. Basierend auf dieser neuen Maßnahme wird ein neuer Ansatz für die Aufteilung in einen kontinuierlichen Merkmalsraum basierend auf Stützvektoren vorgestellt. Ein neuer Ansatz zur Extraktion von Klassifikationsregeln aus trainierten SVR-Klassifikatoren wird angegeben. Die Leistungsfähigkeit des neuen Ansatzes wird durch mehrere Rechenfälle demonstriert. Die experimentellen Ergebnisse belegen, dass der vorgeschlagene Ansatz die Validität der extrahierten Klassifikationsregeln im Vergleich zu anderen Konstruktionsregelansätzen, insbesondere bei komplizierten Klassifikationsproblemen, deutlich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87732-5_77 8231b553730118125d78a90fcb270079;de;;;2.4.;;;Informationsstrukturierung in der Kommunikation natürlicher Sprache: Syntax versus Semantik Der Beitrag stellt einen Ansatz zur Verarbeitung natürlicher Sprache vor, der auf der Wahrnehmung natürlicher Sprache als Werkzeug der menschlichen Kommunikation basiert und die Themen dieser Kommunikation beschreibt. Dieser Ansatz offenbart parallele syntaktische und semantische Versuche zur Verarbeitung natürlicher Sprache. Beide Versuche spiegeln sich in den Paradigmen der Informationsgranulation und des Granular Computing wider. Die Dualität von granularen Räumen, die aus Syntax und Semantik natürlicher Sprachanweisungen abgeleitet sind, wird berücksichtigt. Die Richtungen für die zukünftige Forschung sind skizziert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24844-6_135 b531b67d8cf7af2f1f80e4d7406e46e9;de;;;2.4.;;;Chondromalacia Patellae-Erkennung durch Analyse intrinsischer Mode-Funktionen in Kniegelenk-Vibrationssignalen Dieser Artikel stellt die Signalverarbeitung von Kniegelenkvibrationen und pathologische Lokalisationsverfahren unter Verwendung der empirischen Moduszerlegung für Patienten mit Chondromalacia patellae vor. Die Artefakte des Basislinienwanderns und des Zufallsrauschens wurden in den zerlegten monotonen Trend- und Eigenmodusfunktionen unter Verwendung der Wahrscheinlichkeitsdichtefunktionsmodellierungsmethode und des Vertrauensgrenzkriteriums identifiziert. Dann wurden die Schwankungsanteile im Signal durch das Signalumdrehungszählverfahren erfasst. Die Ergebnisse zeigten, dass die Qualität des rekonstruierten Signals durch die Beseitigung des Basislinienwanderns (adaptiver Trend) und des Gauß-verteilten Zufallsrauschens stark verbessert werden kann. Durch die Detektion der Signalumdrehungen im artefaktfreien Signal können die pathologischen Segmente im Zusammenhang mit Chondromalacia patellae effektiv mit den Anfangs- und Endpunkten der Signalumdrehungsspanne lokalisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29305-4_130 7a007209be1e4738f2f431aabbb2a776;de;;;2.4.;;;3D-Gesichtserkennung mit stereoskopischem Sehen In diesem Beitrag wird ein neues Komplettsystem zur 3D-Gesichtserkennung vorgestellt. Die 3D-Gesichtserkennung bietet gegenüber der 2D-Gesichtserkennung mehrere Vorteile, wie beispielsweise die Invarianz gegenüber den Beleuchtungsbedingungen. Das vorgeschlagene System verwendet eine Stereomethodik, die keine teuren Entfernungssensoren erfordert. Das 3D-Bild des Gesichts wird mit Multilevel-B-Splines-Koeffizienten modelliert, die mit Support Vector Machines klassifiziert werden. Eine vorläufige experimentelle Bewertung hat ermutigende Ergebnisse geliefert, die das vorgeschlagene System zu einem vielversprechenden kostengünstigen 3D-Gesichtserkennungssystem machen.;-;-;-;https://link.springer.com/chapter/10.1007/11493648_8 f1c0085af676afa71bc20479a96a82ec;de;;;2.4.;;;Bewertung der Fähigkeit des Sediments zur Eliminierung von gelöstem anorganischem Stickstoff im Gezeiten-Feuchtgebiet der Jangtse-Mündung Ästuar-Feuchtgebiete dienen als natürliche Barriere, um die vom Land erzeugten Schadstoffe zu entfernen und die Schadstoffbelastung vom Land ins Meer zu dämpfen. Als eines der wichtigsten Mündungsfeuchtgebiete haben die Mündungsfeuchtgebiete des Jangtse besonderes Interesse bei biogeochemischen Nährstoffstudien geweckt. Die Ziele dieser Studie bestanden darin, die jahreszeitliche und räumliche Verteilung der Flüsse gelösten anorganischen Stickstoffs (DIN) über die Sediment-Wasser-Grenzfläche zu charakterisieren, die gesamten DIN-Flüsse in einem Jahr und in verschiedenen Jahreszeiten zu berechnen und die Fähigkeit zur Entfernung von Sedimente in den Gezeiten-Feuchtgebieten der Jangtse-Mündung. Die räumliche Verteilung der DIN-Flüsse weist komplizierte jahreszeitliche Schwankungen und räumliche Unterschiede auf. Die jährlichen DIN-Flüsse reichen von −22,22 mmol N m;-;-;-;https://link.springer.com/article/10.1007/s11442-009-0447-8 944d803e8c9d1e9af8b481853fd855c2;de;;;2.4.;;;Sprachentwicklung und der Baldwin-Effekt Kürzlich ist ein neuer konstruktiver Ansatz entstanden, der sich durch die Verwendung von Computermodellen zur Simulation der Sprachentwicklung auszeichnet. Dieser Beitrag untersucht die Interaktion zwischen den beiden Anpassungsprozessen in unterschiedlichen Zeitskalen, der Evolution und dem Erlernen von Sprache, unter Verwendung eines Computermodells. Simulationsergebnisse zeigen, dass die Fitness schnell zunimmt und auf hohem Niveau bleibt, während die phänotypische Plastizität mit der Fitness zunimmt, dann aber abnimmt und allmählich auf einen mittleren Wert konvergiert. Dies wird als zweistufiger Übergang des sogenannten Baldwin-Effekts angesehen. Wir untersuchen die evolutionäre Dynamik, die den Effekt bestimmt.;-;-;-;https://link.springer.com/article/10.1007/s10015-007-0443-y 69788111e379ac74a52b99a137312d2c;de;;;2.4.;;;OCTBR: Optimiertes baumbasiertes Routingprotokoll für Clustering für drahtlose Sensornetzwerke Das Routing-Protokoll spielt die entscheidende Rolle für die Informationserfassung in drahtlosen Sensornetzwerken. Dieses Papier schlägt ein neuartiges Routing-Protokoll vor, das als Optimized Clustering Tree Based Routing (OCTBR) bezeichnet wird. Bei diesem Protokoll werden die Knotenfähigkeit und die Netzwerkumgebung als Hauptüberlegungen für das Protokolldesign berücksichtigt. Das Verhältnis des Clusterkopfes wird entsprechend der Größe und Dichte des Netzwerks festgelegt, und der Clustering-Mechanismus wird basierend auf einigen Faktoren wie der Knotenenergie und der Entfernung zwischen den Knoten implementiert. Wenn eine große Anzahl von Knoten im WSN ungültig wird, startet das Netzwerk einen schnellen lokalen Routing-Reparaturalgorithmus, um das normale Routing so schnell wie möglich wiederherzustellen. Die Ergebnisse der Simulation zeigen, dass das OCTBR-Protokoll im Vergleich zu den bestehenden baumbasierten Routing-Protokollen den Netzwerkdurchsatz und die Paketempfangsrate erheblich steigern und schließlich den Zweck der Verlängerung der Netzwerklebensdauer erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32427-7_26 5dae9f9a5e895fa317908424cafc966a;de;;;2.4.;;;Einfluss des Sehabstands auf die Erzeugung vertikaler Augenbewegungen bei der Fortbewegung Die vertikale Kopf- und Augenkoordination wurde als Funktion des Betrachtungsabstandes während der Fortbewegung untersucht. Vertikale Kopfbewegungen und Nickbewegungen wurden unter Verwendung eines Videobewegungsanalysesystems (Optotrak 3020) gemessen. Vertikale Augenbewegungen wurden mit einem videobasierten Pupillentracker (Iscan) aufgezeichnet. Die Probanden (fünf) gingen auf einem linearen Laufband mit einer Geschwindigkeit von 1,67 m/s (6 km/h), während sie einen Zielbildschirm in Abständen von 0,25 bis 2,0 m in Abständen von 0,25 m betrachteten. Die vorherrschende Frequenz der vertikalen Kopfbewegung betrug 2 Hz. In Übereinstimmung mit früheren Studien gab es eine kleine Kopfneigungsdrehung, die für die vertikale Kopfverschiebung kompensierend war. Die Größe der vertikalen Kopfbewegungen und die Phasenbeziehung zwischen Kopfverschiebung und -neigung wurden durch den Betrachtungsabstand wenig beeinflusst und neigten dazu, die naso-okzipitale Achse des Kopfes an einem Punkt ungefähr 1 m vor der Person auszurichten (die Kopffixierung Entfernung oder HFD). Im Gegensatz dazu wurde die Augengeschwindigkeit signifikant durch den Betrachtungsabstand beeinflusst. Beim Betrachten eines fernen (2 m) Ziels war die vertikale Augengeschwindigkeit um 180° phasenverschoben zur Kopfneigungsgeschwindigkeit, mit einer Verstärkung von 0,8. Dies deutete darauf hin, dass der vestibulookuläre Winkelreflex (aVOR) die Augenbewegungsreaktion erzeugte. Das wichtigste Ergebnis war, dass die Augengeschwindigkeit in einem kurzen Betrachtungsabstand (0,25 m) in Phase mit der Kopfneigung war und die vertikale Kopfbewegung kompensierte, was darauf hindeutet, dass die Aktivierung des linearen vestibulookulären Reflexes (lVOR) zur Augenbewegung beitrug Antwort. Es gab auch einen dreifachen Anstieg der Augengeschwindigkeit beim Betrachten in der Nähe von Zielen, was mit dem Ziel übereinstimmte, den Blick auf das Ziel zu richten. Die erforderliche vertikale lVOR-Empfindlichkeit, um eine unveränderte aVOR-Reaktion aufzuheben und die beobachtete Augengeschwindigkeitsgröße für nahe Ziele zu erzeugen, war fast dreimal so hoch wie zuvor gemessen. Ergänzende Experimente wurden unter Verwendung von körperfixierten aktiven Kopfneigungsrotationen mit 1 und 2 Hz durchgeführt, während ein kopffixiertes Ziel betrachtet wurde. Die Ergebnisse zeigten, dass die Interaktion von glatter Verfolgung und der aVOR während der visuellen Unterdrückung sowohl die Verstärkungs- als auch die Phasencharakteristik der aVOR bei Frequenzen, die während der Fortbewegung angetroffen werden, modifizieren könnte. Beim Gehen scheinen sich Ziele, die sich näher als das HFD (1,0 m) befinden, in die gleiche Richtung wie der Kopfnicken zu bewegen, was zu einer Unterdrückung des aVOR führt. Die Ergebnisse des Experiments mit fixierten Zielen legen nahe, dass die Phasenmodifikation des aVOR während der visuellen Unterdrückung eine Rolle bei der Erzeugung von Augenbewegungen spielen könnte, die mit dem Ziel übereinstimmen, den Blick auf Ziele näher als das HFD zu halten, was die lVOR-Reaktion verstärken würde.;-;-;-;https://link.springer.com/article/10.1007/s002210050903 8ee6b50ed8a5a2ef910505d54ade6160;de;;;2.4.;;;Nutzung der lexikalischen Konzeptstruktur für die Paraphrasenerzeugung Lexical Conceptual Structure (LCS) repräsentiert Verben als semantische Strukturen mit einer begrenzten Anzahl semantischer Prädikate. In diesem Artikel wird versucht, auszunutzen, wie LCS verwendet werden kann, um die Regelmäßigkeiten zu erklären, die lexikalischen und syntaktischen Paraphrasen zugrunde liegen, wie z. B. Verbalternation, Zerlegung zusammengesetzter Wörter und lexikalische Ableitung. Wir schlagen ein Modell zur Generierung von Paraphrasen vor, das LCSs von Verben transformiert, und führen dann ein empirisches Experiment durch, das die Paraphrasierung japanischer leichter Verbkonstruktionen als Beispiel nimmt. Experimentelle Ergebnisse rechtfertigen, dass syntaktische und semantische Eigenschaften von in LCS kodierten Verben nützlich sind, um die syntaktische Transformation bei der Paraphrasenerzeugung semantisch einzuschränken.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_79 420c7d049ac941dfdad68a7f4d68c65e;de;;;2.4.;;;Ein Kantenerkennungsalgorithmus basierend auf Fuzzy Adaptive Median Filtering und Bilateral Filtering Als grundlegendes Merkmal des Bildes kann die Kante verwendet werden, um ein Ziel zu identifizieren, ein Merkmal zu extrahieren und wertvolle Merkmalsparameter bereitzustellen. Bei der Bildaufnahme, -übertragung und -verarbeitung ist es unvermeidlich, dass Bilder unterschiedlich stark verrauscht sind. Gaußsches Rauschen und Salz- und Pfefferrauschen sind als häufige Geräusche häufig die Ursachen für Bildunschärfe und -verformung. Da der traditionelle Canny-Algorithmus nicht den Nachteil hat, das Salz- und Pfefferrauschen zu entfernen, verwendet dieses Papier die hybride Rauschunterdrückungsmethode der Fuzzy-Adaptiv-Median-Filterung und der bilateralen Filterung, um das Salz- und Pfefferrauschen zu entfernen und gleichzeitig den Effekt der Beibehaltung der Kante zu erzielen und Glätten der Rauschunterdrückung. Gleichzeitig werden der 5 × 5 Sobel-Operator und der adaptive Oust-Schwellenwert ausgewählt, um Kanteninformationen besser zu erhalten und die Kantenverbindung zu verbessern. Das Experiment zeigt, dass der verbesserte Kantenerkennungsalgorithmus besser ist als der traditionelle Canny-Algorithmus, wenn Salz- und Pfefferrauschen mit hoher Dichte hinzugefügt werden. Es kann die Kleinigkeiten herausfiltern und das Zielobjekt identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_156 cda5ea9a61a084b3dd49321d9fdaafd4;de;;;2.4.;;;Ein entscheidungstheoretisches Grobmengenmodell mit mehreren Agenten Das entscheidungstheoretische grobe Set (DTRS)-Modell berücksichtigt Kosten- und Risikofaktoren bei der Einordnung einer Äquivalenzklasse in eine bestimmte Region. Mit DTRS können aussagekräftige Entscheidungen mit groben Regeln getroffen werden. Die aktuelle Forschung konzentriert sich auf die Entscheidungsfindung einzelner Agenten. In diesem Beitrag schlagen wir ein Multi-Agenten-DTRS-Modell vor. Dieses Modell strebt eine synthetisierte oder Konsensentscheidung an, wenn mehrere Sätze von Entscheidungspräferenzen und -kriterien von verschiedenen Agenten angenommen werden. Aus dem entscheidungstheoretischen Grobsatzmodell mit mehreren Agenten kann ein Satz von Grobentscheidungsregeln abgeleitet werden, die von mehreren Agenten erfüllt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16248-0_96 0643d9cfecd64290f923098edcb81123;de;;;2.4.;;;Visualisierung des horizontalen Absetzschlammflusses mittels elektrischer Widerstandstomographie Das Absetzen von Gülleströmen ist in vielen Branchen, insbesondere im Transportwesen, weit verbreitet und wichtig, die im praktischen Betrieb überwacht werden müssen. In dieser Arbeit wurde eine Untersuchung zur Visualisierung des horizontalen Absetzschlammflusses in Rohrleitungen unter Verwendung der elektrischen Widerstandstomographie durchgeführt. Die internen Bilder der Fluidstruktur wurden den Bedienern mit Messung der Feststoffkonzentrationsverteilung und der Feststoffgeschwindigkeitsverteilung im Rohrquerschnitt angezeigt. Es wurden experimentelle Untersuchungen mit einer Feststoffkonzentration von 5% bei verschiedenen Transportgeschwindigkeiten durchgeführt. In der Zwischenzeit wurden die Ergebnisse der Fotografie und anderer Durchflussmessverfahren mit den Ergebnissen der elektrischen Widerstandstomographie verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30825-4_6 985fddf6f0554e23c9ffd7c51656ed70;de;;;2.4.;;;Design von elektronischen Instrumenten für die Isotopenverarbeitung In BARC entsteht eine neue Isotopenverarbeitungsanlage. Es handelt sich um eine modernisierte und umgestaltete Anlage mit verbesserter Produktionskapazität mit Fortschritten in der Isotopenhandhabung, Überwachung von Parametern und Betriebsabläufen. Die Instrumentierungs- und Kontrollsysteme der bestehenden alten Anlage sind von traditioneller Art und verfügen nicht über Vorkehrungen für automatische Logik, Sicherheitsverriegelungen und Steuerungen. Die Instrumentierung in der neuen Anlage ist mit moderner Elektronik, effizienten Sensoren, Signalverarbeitungsschaltungen und Aufzeichnungssystemen ausgestattet. Steuerungen und Verriegelungen wurden unter Berücksichtigung der Benutzerfreundlichkeit, Handhabung und vor allem der Sicherheit des Personals und der Umwelt entwickelt. Die Anlage ist mit umfangreicher elektronischer Instrumentierung zur Überwachung von Druck, Temperatur, Durchfluss und Füllstand in verschiedenen Systemen ausgestattet, darunter Kühlwassersystem, Druckluftsystem, Argonsystem und vor allem Belüftungssysteme der Arbeitskammer, in der Isotope verarbeitet werden. Die Auswahl der Sensoren erfolgt auf Basis von Prozessüberwachungsanforderung, Medium und Eignung für die Betriebsbedingungen. Es werden SMART-Transmitter verwendet, die universell 4–20 mA-Signale liefern, mit denen alle Loop-Instrumente arbeiten. Die Einrichtung ist mit Alarmen ausgestattet, die den Bediener im Voraus warnen, bevor der Parameter die kritische Einstellung erreicht und/oder wenn eine Bedieneraktion erforderlich ist. Alarme werden mit modernen und systematischen akustischen und visuellen Signalen mit Testfunktionen angezeigt. Ein Aufzeichnungssystem mit universellen Eingängen dient zur Anzeige und Aufzeichnung von Stromsignalen und direkten Prozesssignalen. Es ist eine Vorkehrung zum Anzeigen von Trends und Verlauf verfügbar. Es verfügt über ausreichend Speicherplatz für die gleichzeitige und kontinuierliche Aufzeichnung aller Anlagenparameter über eine lange Dauer. Es ist auch für die tragbare Übertragung von Daten, die PC-Kommunikation usw. vorgesehen. Es werden die Grundsätze der Eigensicherheit, des ausfallsicheren Designs, der Unabhängigkeit und der Bedienerfreundlichkeit verwendet. Dieses Papier beschreibt diese Prinzipien, Philosophie, Entwurfsgrundlage, Architektur und qualitative Analyse des Systemverhaltens und deren Auswirkungen auf die Sicherheit unter verschiedenen Bedingungen. In dem Beitrag werden auch verschiedene Bestimmungen zum Instrumentendesign, die Systemkonfiguration, die geplanten Designs der Gerätegehäusestrukturen und die Art und Weise, mit der all dies in der modernisierten neuen Anlage umgesetzt wird, vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0443-0_33 3b35d8a696769cf8f775d3a962f6f70a;de;;;2.4.;;;Evolutionäre Fuzzy ARTMAP Neuronale Netze und ihre Anwendungen zur Fehlererkennung und -diagnose In diesem Beitrag werden zwei mutationsbasierte sich entwickelnde künstliche neuronale Netze vorgeschlagen, die auf dem Fuzzy ARTMAP (FAM)-Netz und der evolutionären Programmierung basieren. Die Netzwerke verwenden die aus einem Datensatz extrahierte Wissensbasis, um eine Suche und Anpassung durchzuführen. Die Leistungen der beiden Netzwerke werden anhand von Benchmark-Problemen bewertet, die Ergebnisse analysiert und diskutiert. Die Auswirkungen der Netzparameter werden durch eine parametrische Studie bewertet. Die Anwendbarkeit der Netze wird auch anhand einer realen Fehlererkennungs- und Diagnoseaufgabe in einer Stromerzeugungsanlage demonstriert. Die experimentellen Ergebnisse zeigen durchweg die Nützlichkeit der vorgeschlagenen evolutionären FAM-basierten Netzwerke, um gute Klassifikationsleistungen mit sparsamen Netzwerkstrukturen zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s11063-010-9135-z c0e15234dc5280c3357320d030a1283b;de;;;2.4.;;;Wortgrenzenerkennung für Myanmar-Text mit bedingten Zufallsfeldern Dieses Papier untersucht die Wirksamkeit von Conditional Random Fields (CRFs), wenn sie verwendet werden, um myanmarische Wortgrenzen innerhalb eines überwachten Rahmens zu identifizieren. Bestehende Ansätze basieren auf der Methode der maximalen Übereinstimmung, die anscheinend unter Problemen in Bezug auf die Art und Weise leidet, wie myanmarische Wörter zusammengesetzt werden. In unseren Experimenten wird der CRF-Ansatz mit einer Basislinie verglichen, die auf maximaler Übereinstimmung basiert, wobei Wörterbücher aus dem Wörterbuch der Myanmar Language Commission (nur Wort) und eine manuell segmentierte Teilmenge des BTEC1-Korpus verwendet werden. Die experimentellen Ergebnisse zeigen, dass das CRF-Modell bei der Segmentierungsaufgabe erheblich höhere F-Werte als die Basislinie erzielen kann, selbst wenn die Basislinie Wörter aus den Testdaten in ihrem Wörterbuch verwenden darf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23207-2_46 54ca3db6629698754fba4a063e207bf6;de;;;2.4.;;;Hochkonvertierung der Videobildrate bei inkonsistenter Kamerabewegung In diesem Papier behandeln wir das Problem der Videobildraten-Aufwärtskonvertierung (FRC) im komprimierten Bereich. FRC wird oft als zeitliche Videointerpolation erkannt. Dieses Problem ist sehr schwierig, wenn es auf Videosequenzen mit inkonsistenten Kamera- und Objektbewegungen, wie beispielsweise Sportvideos, abzielt. In diesem Beitrag wird ein neuartiges Bewegungskompensationsschema für komprimierte Domänen vorgestellt und angewendet, das darauf abzielt, Bildraten in Sportvideos zu erhöhen. MPEG-2-codierte Bewegungsvektoren (MVs) werden als Eingaben in dem vorgeschlagenen Algorithmus verwendet. Die dekodierten MVs werden einer kumulativen raumzeitlichen Interpolation unterzogen. Ein iteratives Zurückweisungsschema basierend auf dem dichten Bewegungsvektorfeld (MVF) und dem verallgemeinerten affinen Bewegungsmodell wird verwendet, um eine globale Kamerabewegung zu erkennen. Anschließend wird die Vordergrundobjekttrennung durchgeführt, indem zusätzlich die zeitliche Konsistenz der Ausgabe von iterativen Zurückweisungen untersucht wird. Dieser Konsistenzprüfungsprozess hilft, die resultierenden Vordergrundblöcke zusammenzuführen und die unqualifizierten Blöcke auszusortieren. Schließlich werden verschiedene Kompensationsstrategien für die Kamera- und Objektbewegungen angewendet, um die neuen Frames zu interpolieren. Anschauliche Beispiele werden bereitgestellt, um die Wirksamkeit des vorgeschlagenen Ansatzes zu demonstrieren. Experimentelle Ergebnisse werden mit den populären block- und nicht-blockbasierten Frame-Interpolationsansätzen verglichen.;-;-;-;https://link.springer.com/article/10.1007/s11042-007-0162-3 ad1b40b4ac40c5077ecadd8f1e526342;de;;;2.4.;;;Nutzung der visuellen Aufmerksamkeit und neuronalen Aktivität für die stereoskopische 3D-Sehkomfortbewertung Die visuelle Komfortbewertung (VCA) für stereoskopische dreidimensionale (S3D) Bilder ist ein herausforderndes Problem in der Gemeinschaft der 3D-Erfahrungsqualität (3D-QoE). Das Ziel der VCA besteht darin, den Grad des wahrgenommenen visuellen Unbehagens in Übereinstimmung mit der subjektiven Beurteilung automatisch vorherzusagen. Die Herausforderungen von VCA liegen typischerweise in den folgenden zwei Aspekten: 1) Formulierung von effektiven visuellen Komfort-bewussten Merkmalen und 2) Finden eines geeigneten Weges, um sie zu einem Gesamtsehkomfort-Score zusammenzufassen. In diesem Beitrag wird ein neuartiger zweistufiger Rahmen vorgeschlagen, um diese Probleme anzugehen. In der ersten Stufe werden das primäre prädiktive Merkmal (PPF) und das erweiterte prädiktive Merkmal (APF) separat extrahiert und dann integriert, um das wahrgenommene visuelle Unbehagen für die 3D-Betrachtung widerzuspiegeln. Insbesondere berechnen wir die S3D-visuellen aufmerksamkeitsgewichteten Disparitätsstatistiken und die neuronalen Aktivitäten des mittleren Temporalbereichs (MT) im menschlichen Gehirn, um den PPF bzw. APF zu konstruieren. Im Anschluss an die erste Stufe werden die integrierten visuellen Komfort-bewussten Merkmale mit einem einzigen Sehkomfort-Score unter Verwendung von Random Forest (RF)-Regression verschmolzen, wobei von einem hochdimensionalen Merkmalsraum in einen niedrigdimensionalen Qualitätsraum (Sehkomfort) abgebildet wird. Vergleichsergebnisse mit fünf dem neuesten Stand der Technik entsprechenden Modellen auf einer Standard-Benchmark-Datenbank bestätigen die überlegene Leistung unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3548-2 3101cd3bd31a1f1e31f938ff5958eb7a;de;;;2.4.;;;Verwendung der Musterklassifikation in der medizinischen Entscheidungsfindung Die Musterklassifikation ist eine wichtige Technik für die medizinische Entscheidungsfindung. In diesem Beitrag wird eine Methode beschrieben, die auf einem neuen Satz orthogonaler Polynome basiert. Das Verfahren verwendet eine modifizierte Form des überwachten Lernens, um Daten aus zwei oder mehr möglichen Auswahlmöglichkeiten der richtigen Kategorie zuzuordnen. Die Ergebnisse wurden mit standardmäßigen nichtlinearen statistischen Diskriminanzanalysetechniken verglichen und haben sich als durchweg genauer erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-18579-8_24 6b31ed41d7929be64c45265854467e2c;de;;;2.4.;;;Identifizierung der Herkunft von grünem Tee durch Nahinfrarot (NIR)-Spektroskopie und verschiedene Regressionstools In dieser Studie wurde Nahinfrarot-Spektroskopie (NIR) angewendet, um die Ursprünge von Shandong-Grüntee in Verbindung mit drei verschiedenen Regressionswerkzeugen effizient und zerstörungsfrei zu identifizieren. Die Analyseergebnisse zeigten, dass partielle kleinste Quadrate (PLS) eine bessere Leistung aufwiesen als künstliche neuronale Netze mit Backpropagation (BP-ANN) und Support Vector Machine (SVM). Für PLS betrug die Genauigkeit der Identifizierung sowohl beim Training als auch beim Testen bis zu 100 %. Die Ergebnisse zeigen hinreichend, dass die NIR-Spektroskopie effizient zur zerstörungsfreien Identifizierung der Herkunft von grünem Tee genutzt werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11431-016-0464-0 94021ebeca2e54d10b006140eda0016c;de;;;2.4.;;;Mehrkanal-Rauschunterdrückung in lauten Umgebungen Die Mehrkanal-Rauschunterdrückung wurde umfassend erforscht, um akustische Rauschsignale zu reduzieren und die Leistung vieler Sprachanwendungen in lauten Umgebungen zu verbessern. In diesem Beitrag stellen wir zunächst die hochmodernen Mehrkanal-Rauschunterdrückungsmethoden, insbesondere Beamforming-basierte Methoden, vor und diskutieren deren Leistungsgrenzen. Anschließend präsentieren wir ein von uns entwickeltes Mehrkanal-Rauschunterdrückungssystem, das aus einer lokalisierten Rauschunterdrückung durch Mikrofonarray und einer nicht lokalisierten Rauschunterdrückung durch Nachfilterung besteht. Experimentelle Ergebnisse werden auch präsentiert, um die Vorteile unseres entwickelten Rauschunterdrückungssystems in Bezug auf die Spracherkennungsrate gegenüber den herkömmlichen Algorithmen aufzuzeigen. Abschließend werden einige Vorschläge für die weitere Forschung präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/11939993_30 6e926767c990b5dc04e073aff605cfba;de;;;2.4.;;;Lernen von zerlegbaren Markov-Netzwerken in pseudo-unabhängigen Domänen mit lokaler Auswertung Wir betrachten das Erlernen probabilistischer grafischer Modelle in einem Problembereich unbekannter Abhängigkeitsstruktur. Gängige Lernalgorithmen basieren auf einer Single-Link-Lookahead-Suche, die davon ausgeht, dass die zugrunde liegende Domäne nicht;-;-;-;https://link.springer.com/article/10.1007/s10994-006-8366-8 b38485f4384eb027aa13547bff1051f8;de;;;2.4.;;;Optimierung des Sensorstandorts basierend auf multi-objektiver Fuzzy-Entscheidungsfindung im Kühlkettentransport von Trauben Temperatur, relative Luftfeuchtigkeit und Schwefeldioxidkonzentration sind wichtige Faktoren, die die Qualität des Transports frischer Trauben beeinflussen, die Parameter, die beim Transport in der Kühlkette überwacht werden müssen. Der räumliche Temperaturunterschied in Kühlfächern, die Außentemperatur und die Wärmedämmwirkung von Fächern sind wichtige Faktoren, die eine Änderung dieser Parameter bewirken. In diesem Beitrag wird eine multiobjektive Fuzzy-Decision-Analysemethode vorgeschlagen, um die Position von Sensoren in Kühlfächern zu optimieren. Die experimentellen Ergebnisse zeigen, dass diese Methode die Anzahl der Sensoren von 27 auf 7 reduzieren kann, unter der Prämisse, die Genauigkeit der Überwachungsergebnisse sicherzustellen. Dies kann die Ressourcennutzung verbessern und eine wirksame Referenz für die Entwicklung des Kühlkettentransports von Trauben darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_106 1ebaf2be1a17c339e579bf596ee6b17a;de;;;2.4.;;;Sprachen lernen durch Sammeln von Fällen und Tuning-Parametern Wir untersuchen das Problem des fallbasierten Lernens formaler Sprachen. Fallbasiertes Denken und Lernen ist ein derzeit boomendes Gebiet der künstlichen Intelligenz. Der formale Rahmen für das fallbasierte Sprachenlernen wurde kürzlich von [JL93] in induktiver Inferenz entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58520-6_88 ee7352877c1d2906091ae262dcf3a761;de;;;2.4.;;;Effiziente Blockanpassung für Ray-Space Predictive Coding in Fernsehsystemen mit freiem Blickwinkel Free Viewpoint Television (FTV) basierend auf der Strahlraumdarstellung wurde im MPEG-Entwurf übernommen, da der Strahlraum ohne komplizierten Analyse- und Wiedergabeprozess eine beliebige Blickwinkelansicht erzeugen kann. Die prädiktive Codierung im Ray-Space ist eine der Haupttechniken in FTV-Systemen auf der Grundlage von Ray-Space, bei denen Blockanpassung und -kompensation eine sehr wichtige Rolle spielen, um die Codierleistung zu verbessern. Jedoch ist die Rechenlast der Blockanpassung für die Strahlraumcodierung das zu lösende Problem. Die Ray-Space-Darstellung von FTV wird eingeführt und Inter-Slice-Korrelationen von Ray-Space-Daten werden analysiert. Dann wird ein schneller adaptiver Blockanpassungsalgorithmus für die prädiktive Strahlraumcodierung vorgeschlagen, um die Codierungskomplexität zu reduzieren. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Block-Matching-Verfahren den Rechenaufwand reduziert und den Codierprozess stark beschleunigt.;-;-;-;https://link.springer.com/chapter/10.1007/11751540_33 7b62d1ff1888c5effc94353d1fa2f1d7;de;;;2.4.;;;Eine neue Methode zur inkonsistenten Multikriteriums-Klassifikation Drei Relaxationsmodelle (VC-DRSA, VP-DRSA und ISVP-DRSA) von DRSA wurden vorgeschlagen, um das strenge Dominanzprinzip zu lockern. Die Klassifikationsleistung dieser Modelle wird jedoch durch den Wert des Konsistenzniveaus beeinflusst;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24425-4_76 fd2c1ec7e9c5229a8ccd4b52bf6ceddc;de;;;2.4.;;;Zum Einsatz induktiver Argumentation in der Programmsynthese: Vorurteile und Perspektiven In diesem Positionspapier geben wir eine kritische Analyse der deduktiven und induktiven Ansätze der Programmsynthese sowie der aktuellen Forschung auf diesen Gebieten. Aus den Unzulänglichkeiten dieser Ansätze und Arbeiten identifizieren wir zukünftige Forschungsrichtungen für diese Bereiche sowie die Notwendigkeit einer Zusammenarbeit und gegenseitigen Befruchtung zwischen ihnen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58792-6_5 6d5e0705066bd0397aa04b47d14b83f8;de;;;2.4.;;;Auswahl des Regularisierungsparameters in der GMM-basierten Bildentrauschungsmethode Gegenwärtig haben die Bildentrauschungsverfahren, die ein Gaußsches Mischmodell verwenden, um das Bildprior zu lernen, viel Aufmerksamkeit erhalten. Unter diesen Verfahren hat sich gezeigt, dass der auf der Wahrscheinlichkeit basierende Bildentrauschungsansatz auf der Grundlage der erwarteten Patch-Log-Wahrscheinlichkeit bei der Bildwiederherstellung überraschend wettbewerbsfähig ist. Neuere verwandte Arbeiten verwenden jedoch im Allgemeinen globale Regularisierungsparameter, die die Leistung des Rauschunterdrückungsalgorithmus beeinflussen. In diesem Artikel schlagen wir unter der Überlegung, dass das Gauß-Mischungsmodell die Fähigkeit zur Clusterbildung besitzt, ein adaptives Schätzverfahren von Regularisierungsparametern für erwartete Patch-Log-Likelihood-basierte Bildentrauschung vor. Unsere Methode verwendet gemeinsam die Lagrange-Multiplikatortechnik und das Entropiekonzept, um Regularisierungsparameter für jeden zugrunde liegenden Cluster auszuwählen. Experimentelle Ergebnisse veranschaulichen die relativ gute Leistung unseres Bildentrauschungsverfahrens hinsichtlich der visuellen Verbesserung und des Spitzen-Signal-Rausch-Verhältnisses.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6360-3 c39be914086baa5a3c78c114384abc9c;de;;;2.4.;;;Digitale Bildsteganographie basierend auf einer Kombination von DCT und DWT In diesem Papier wird ein Urheberrechtsschutzschema vorgeschlagen, das die diskrete Wavelet-Transformation (DWT) und die diskrete Kosinustransformation (DCT) kombiniert. Das vorgeschlagene Schema extrahiert zuerst die DCT-Koeffizienten des geheimen Bildes durch Anwenden von DCT. Danach werden Bildmerkmale aus dem Titelbild und aus DCT-Koeffizienten extrahiert, indem DWT auf beide separat angewendet wird. Das Verbergen von extrahierten Merkmalen von DCT-Koeffizienten in den Merkmalen des Titelbilds erfolgt unter Verwendung von zwei verschiedenen geheimen Schlüsseln. Es wurde mit acht verschiedenen Angriffen experimentiert. Experimentelle Ergebnisse zeigen, dass das Kombinieren der beiden Transformationen die Leistung der Steganographietechnik in Bezug auf den PSNR-Wert verbessert und die Leistung im Vergleich zu der, die nur unter Verwendung der DWT-Transformation erreicht wird, besser ist. Das extrahierte Bild hat auch eine gute visuelle Qualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15766-0_102 8742edfc947a9652ffe767abecfc0fd2;de;;;2.4.;;;Wettbewerbsfähiges Lernen durch Entropieminimierung In diesem Beitrag stellen wir eine Methode zur Entropieminimierung für kompetitives Lernen mit der Winner-take-all-Aktivierungsregel vor. Beim kompetitiven Lernen wird nur eine Einheit als Gewinner eingeschaltet, während alle anderen Einheiten als Verlierer ausfallen. Daher wird das Lernen hauptsächlich als ein Prozess der Entropieminimierung betrachtet. Wenn die Entropie in der Konkurrenzschicht minimiert wird, ist nur eine Einheit eingeschaltet, während alle anderen Einheiten ausgeschaltet sind. Wenn die Entropie maximiert ist, werden alle Einheiten gleichermaßen aktiviert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57369-0_32 ac150456db46eedfbc40351ef9067dd3;de;;;2.4.;;;Entwicklung, Debugging und Bewertung von P Weltweit sind schätzungsweise zwischen vier und sechs Millionen Menschen über 50 Jahre von der Parkinson-Krankheit betroffen, und es wird erwartet, dass sich diese Zahl bis zum Jahr 2030 verdoppeln wird. Die Krankheit zeigt sich oft mit einem Parkinson-Tremor (PT) und anderen Bewegungsstörungen und diesen Symptomen kann denen einer anderen Krankheit ähneln, dem essentiellen Tremor (ET) – der am weitesten verbreiteten Bewegungsstörung. Spirographie ist eine Methode, bei der normalerweise Spiralen gezeichnet werden, die dann auf verschiedene Unterscheidungsmerkmale analysiert werden, um Anzeichen verschiedener Zittern zu erkennen. Die Spiralzeichnung zur Beurteilung des Tremors wird von der Movement Disorder Society empfohlen. Dieses Kapitel beschreibt die innere Herstellung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17963-6_4 65b5d542fb2c686f103e0c71d828746a;de;;;2.4.;;;Design und Implementierung eines Prototyps einer automatischen Wetterstation zur Messung von eolischen und solaren Energieressourcen Dieses Forschungsdokument konzentriert sich auf den Entwurf und die Implementierung einer kostengünstigen automatischen Wetterstation (AWS), um die Umweltvariablen zu messen, die mit der Wind- und Photovoltaik-Energieerzeugung zusammenhängen. Diese Art von Struktur, eine Wetterstation, umfasst mehr Elemente als Sensorvariablen, die gemessen werden sollen, so dass es aufgrund des Datenerfassungssystems, des Informationsspeichersystems, des Standorts der AWS, der Visualisierungssystem und den Zeitpunkt der Synchronisation. Dieser Prozess umfasst die richtige Auswahl der Sensoren und jedes Elements, die Analyse des Konditionierungssystems, den Bau des gesamten Prototyps und dessen Inbetriebnahme entsprechend den Umgebungsbedingungen der Position, die der AWS haben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66963-2_11 c35ed79a99591ccd54c7cbf59c5a132d;de;;;2.4.;;;Entwicklung eines drahtlosen Überwachungssystems für Gewächshausumgebungen basierend auf GSM Derzeit wird das Umweltkontrollsystem hauptsächlich für große und moderne Gewächshäuser in China verwendet. Es ist aus einigen Gründen, wie zum Beispiel umständliche Informationsbeschaffung, hohe Kosten usw., schwierig, bei normalen Landwirten populär zu werden. Um das bestehende Problem zu lösen, wurde ein drahtloses Fernüberwachungssystem für Gewächshausumgebungen auf der Grundlage von GSM (Global System for Mobile Communications) entwickelt. . So kann der Benutzer die Temperatur und Luftfeuchtigkeit des Gewächshauses jederzeit und an jedem Ort in Echtzeit abrufen, indem er kurze Nachrichten an das Steuerungssystem sendet, um das Pflanzenwachstum zu erfahren. Das modular aufgebaute System, das kostengünstiger, anpassungsfähiger und einfacher zu bewegen und zu bedienen ist, ist praxisgerecht erweiterbar und im Praxistest zuverlässig und effektiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31006-5_44 10969f474949aafc931e1d2e2b2f2848;de;;;2.4.;;;Zeitliche und räumliche Analyse von Veränderungen der Schneedecke im westlichen Sichuan anhand von MODIS-Bildern Wir haben eine Methode entwickelt, um die Veränderung der Schneedecke mit Hilfe von MODIS-Bildern zu analysieren. Die Methode wurde auf Bilder der westlichen Provinz Sichuan, China, angewendet, die zwischen 2002 und 2008 aufgenommen wurden. Das Modell zur Extraktion von Daten zur Schneedecke aus MODIS-Bildern wurde durch Spektralanalyse erstellt. Die multitemporalen Schneeschichten wurden verwendet, um die zeitliche und räumliche Veränderung der schneebedeckten Fläche zwischen 2002 und 2008 mittels Overlay und statistischer Analyse in ARCGIS auszuwerten. Die Mehrheit (60,4%) von West-Sichuan war selten von Schnee bedeckt und nur 0,3% waren im Jahr 2002 von mehrjährigem Schnee bedeckt. Schnee bedeckte sich hauptsächlich in Garzê und Aba. Die schneebedeckte Fläche korrelierte signifikant und negativ mit der durchschnittlichen monatlichen Temperatur und Niederschlagsmenge im Jahr 2002. Die größte schneebedeckte Fläche wurde 2006 und die kleinste 2007 gemessen. Ebenso war die Schneeschmelzfläche 2006 am höchsten und am niedrigsten im Jahr 2007. Im Allgemeinen nahm die Höhe der Schneegrenze im Zeitraum 2002–2008 zu, jedoch nahm die Höhe in einigen Jahren ab. Unsere Ergebnisse liefern einen wichtigen Einblick in die Schneeverteilung in dieser Region und können für die Klimamodellierung und Vorhersage der Verfügbarkeit von Wasserressourcen und des Auftretens von Überschwemmungen und Dürren nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s11430-011-4336-5 1b8149eba88fc07f5596e526310f7dbf;de;;;2.4.;;;Entwicklung einer prototypischen Lösung für Hörprobleme bei Lärm bei Menschen mit Behinderungen unter Verwendung eines akustischen Beamforming-Systems mit einer FPGA-Karte Das Studium von Sprachsignalen ist ein wichtiges Thema, da ein Teil der Gesellschaft Hörbehinderungen hat. Diese Implementierung zielt darauf ab, Menschen mit Hörproblemen durch verbesserte Stimme zu helfen, indem ein Mikrofonarray mit hemisphärischer Methodik Breitband-Beamforming verwendet wird, das Signale aus verschiedenen Richtungen unterscheiden kann. Ein halbkugelförmiges Mikrofonarray passt sich besser an die menschliche Anatomie an, da es ein feineres Schallfeld erfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42531-9_29 a4217ac9a922173a45f0af3982326e7e;de;;;2.4.;;;Realisierung eines inversen neuronalen Netzes mit SPS in einem frequenzvariablen Geschwindigkeitsregelsystem Das Geschwindigkeitsregelsystem mit variabler Frequenz, das aus einem Induktionsmotor und einem allgemeinen Wechselrichter besteht und von einer SPS gesteuert wird, ist im industriellen Bereich weit verbreitet. Für den multivariablen, nichtlinearen und stark gekoppelten Induktionsmotor ist die Regelleistung jedoch nicht gut genug, um die Anforderungen der Drehzahlregelung zu erfüllen. Das mathematische Modell des frequenzvariablen Drehzahlregelsystems im Vektorregelungsmodus wird vorgestellt und seine Reversibilität nachgewiesen. Durch Konstruieren eines inversen Systems eines neuronalen Netzes und Kombinieren desselben mit dem Geschwindigkeitsregelsystem mit variabler Frequenz wird ein pseudolineares System vervollständigt, und dann wird ein linearer Closed-Loop-Einsteller entworfen, um eine hohe Leistung zu erzielen. Unter Verwendung von PLC kann ein inverses System eines neuronalen Netzes in einem tatsächlichen System realisiert werden. Die Ergebnisse von Experimenten haben gezeigt, dass die Leistungen des drehzahlregulierenden Systems mit variabler Frequenz stark verbessert werden können und die Praktikabilität der inversen Steuerung des neuronalen Netzes wurde bezeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72383-7_31 f35fe4ed80d04360e0945ed5f5fb429b;de;;;2.4.;;;Design und Implementierung eines intelligenten Taxi-Service-Systems Basierend auf Forschungen in der heutigen Stadttaxiindustrie wurde ein intelligentes Taxiservicesystem entwickelt. Die optimale kürzeste Wegentfernung und Verkehrsinformationen als Kernparameter-Matching-Algorithmus-Design, realisiert schnelle und bequeme Taxi-Taxi-Passagiere, reduziert die Fahrgeschwindigkeit, mobiles intelligentes Terminal basierend auf APP und zugehöriger Hardware-Geräteentwicklung, realisiert Leerlauf und Volllast Signalerfassung, Sprachübertragung, Antwortfunktion, bequeme Fahrsicherheit und hohe Effizienz, um die Passagiere anzupassen, durch die Aufzeichnungen in den Datenbankdaten kann das Taxi zur Datenanalyse weiterfahren, liefert die Referenz für die Managemententscheidung, die Umgebungstemperatur und Feuchtigkeit der Echtzeit-Erkennung des Taxis, Luftqualität, durch die Handy-Sprachübertragung für den Fahrer, um die Gesundheit der Menschheit zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_5 8409e8a8cc7eba639842fa2e9b0cc54d;de;;;2.4.;;;Geodatennutzung in der türkischen Landwirtschaft Obwohl die Landwirtschaft hauptsächlich für den regionalen Bedarf betrieben wurde, änderte sich nach der industriellen Revolution auch die Funktion der Landwirtschaft. In den letzten Jahren haben die landwirtschaftlichen Aktivitäten die Produktivität weiter gesteigert. Diese Bemühungen haben zu guten Ergebnissen geführt, und die Türkei hat in Bezug auf die Anzahl der pro Vieh und pro Fläche gewonnenen Produkte das gleiche Niveau wie die entwickelten Länder erreicht. In den letzten Jahren ist aufgrund der Entwicklungen im Kommunikations- und Transportsektor die wettbewerbsfähige Produktion an die Stelle der regionalen Produktion getreten. Sowohl im Hinblick auf das Angebot an Inputs als auch auf die Vermarktung hat eine Phase des Wettbewerbs begonnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66387-2_13 3d56853ea987d2bf9c661cca1683b4c8;de;;;2.4.;;;Die Förderung des Interesses und der Leistungsfähigkeit der Schüler am elementaren Japanischlernen als Zweitsprache durch Online-Spiele unter besonderer Berücksichtigung ihres Lernstils Die Einführung von Online-Spielen in die Umsetzung des Japanisch-Sprachunterrichts auf der Grundstufe ist sowohl wünschenswert als auch herausfordernd. Es erfüllt verschiedene Anforderungen der Bevölkerung unter vielen Lernenden der japanischen Sprache als Zweitsprache, die hauptsächlich durch das Spielen von Online-Spielen, aber ohne Japanischkenntnisse motiviert werden, und unterstreicht auch einige praktische Aspekte, die den tatsächlichen Betrieb in japanischen Klassenzimmern betreffen, in Bezug auf die möglichen Ergebnisse, die durch den Zweitspracherwerb erzielt werden. In diesem Beitrag versuchen die Autoren, Flemings Modell von VARK mit seinen Anwendungen in verschiedenen Lernstilen im elementaren Japanischlernen in Beziehung zu setzen. Sie werden mit zwei verschiedenen Arten von Online-Spielen in jeder der VARK-Strategien illustriert, nämlich visuell, akustisch, lesen/schreiben und kinästhetisch. Vor allem kann dieser Artikel auch eine Referenz für diejenigen Japanischlehrer sein, denen es schwerfällt, den elementaren Japanischunterricht für die Lernenden angenehmer zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22383-9_25 bc06abd3c393d43079e537a555dc279a;de;;;2.4.;;;Messung der Sperrschichttemperatur von Wechselstrom-Leuchtdioden nach der Schwellenspannungsmethode Die Sperrschichttemperatur der Wechselstrom-Leuchtdiode (AC-LED) hat einen wesentlichen Einfluss auf ihre stabile Lichtleistung und Lebensdauer. Die Schwellenspannungsmessung wird verwendet, um die Sperrschichttemperatur von AC-LED zu charakterisieren, aufgrund ihrer hervorragenden Vorzüge in Bezug auf hohe Effizienz und Genauigkeit. Die Schwellenspannung wird gemessen, wenn der Ansteuerstrom einer AC-LED vom Nulldurchgangsknoten auf einen Referenz-Einschaltwert ansteigt. Basierend auf mehreren Messungen der Schwellenspannung bei verschiedenen Temperaturen wurde eine lineare Beziehung zwischen der Schwellenspannung und der Sperrschichttemperatur von AC-LED mit dem korrelierenden Faktor des temperaturempfindlichen Parameters (TSP) aufgedeckt. Dadurch können wir die Sperrschichttemperatur mit dem TSP und der Schwellenspannung berechnen, sobald die AC-LED im thermischen Gleichgewichtszustand bleibt. Es wurde festgestellt, dass die Genauigkeit der vorgeschlagenen Messtechnik für die Sperrschichttemperatur ±3,2 °C für den Referenzstrom von 1 mA beträgt. Es wird gefolgert, dass die Methode der Schwellenspannung genau und einfach zu implementieren ist, was sie für die Messung der Sperrschichttemperatur von AC-LED in der Industrie sehr geeignet macht.;-;-;-;https://link.springer.com/article/10.1007/s12200-015-0533-8 31707e014e51e6d2935e10a94d7e4eaf;de;;;2.4.;;;Divergenzbasierter Supervised Information Feature Compression Algorithm In diesem Beitrag wird ein neuartiger, auf Divergenz basierender, überwachter Komprimierungsalgorithmus für Informationsmerkmale entwickelt. Zunächst wird gemäß der Informationstheorie das Konzept und seine Eigenschaften der Divergenz, dh der durchschnittlichen Trennbarkeitsinformation (ASI) untersucht und ein Konzept der symmetrischen durchschnittlichen Trennbarkeitsinformation (SASI) vorgeschlagen und bewiesen, dass die SASI hier eine Art ist der Distanzmessung, dh die SASI erfüllt drei Anforderungen der Distanzaxiomatisierung, die verwendet werden kann, um den Differenzgrad eines Zweiklassenproblems zu messen. Zweitens wird basierend auf der SASI ein Kompressionstheorem angegeben, das verwendet werden kann, um einen Komprimierungsalgorithmus für Informationsmerkmale zu entwerfen. Basierend auf diesen Diskussionen entwerfen wir einen neuartigen Algorithmus zur überwachten Komprimierung von Informationsmerkmalen, der auf dem SASI basiert. Schließlich zeigen die experimentellen Ergebnisse, dass der Algorithmus hier gültig und zuverlässig ist.;-;-;-;https://link.springer.com/chapter/10.1007/11759966_211 4ed65a8f16b390dd013baf6d722c4615;de;;;2.4.;;;Reisemodalitätsanalyse für Verkehrskorridore basierend auf entscheidungstheoretischen Ansätzen Die schnelle Entwicklung des multimodalen Transportsystems veranlasst Reisende, mehrere Transportmittel zu wählen, wie zum Beispiel private Fahrzeuge oder Taxis, öffentliche Verkehrsmittel (U-Bahnen oder Busse) oder Park-and-Ride-Kombinationen für Stadtfahrten. Der Verkehrskorridor ist ein wichtiges Szenario, das Reisende beim Pendeln von vorstädtischen Wohngebieten in zentrale Arbeitsbereiche unterstützt. Das Studium ihres Modal-Choice-Verhaltens stößt auf immer mehr Interesse. Einerseits wird es die Reisenden anleiten, ihre wirtschaftlichste und vorteilhafteste Art für Stadtfahrten rational zu wählen. Andererseits wird es den Verkehrsbetreibern helfen, geeignetere Maßnahmen zur Erhöhung des Anteils des öffentlichen Verkehrs zu treffen, um die Verkehrsstaus zu verringern und mehr wirtschaftliche und soziale Vorteile zu erzielen. Um die Wahl des Reiseverkehrsmittels zu analysieren, wird zunächst ein verallgemeinertes Kostenmodell für drei typische Verkehrsträger erstellt, um jede unterschiedliche Reisealternative zu bewerten. Anschließend werden die Zufallsnutzentheorie (RUT) und die Entscheidungsfeldtheorie (DFT) eingeführt, um den Entscheidungsprozess zu beschreiben, wie Reisende ihre Verkehrsmittelwahl treffen. Darüber hinaus werden einige wichtige Faktoren diskutiert, die das Modal-Choice-Verhalten beeinflussen können. Um die Machbarkeit des vorgeschlagenen Modells zu testen, wurde ein Feldtest in Peking durchgeführt, um die Echtzeitdaten zu sammeln und die Modellparameter abzuschätzen. Die Verbesserungen der Testergebnisse und Analysen zeigen neue Fortschritte bei der Entwicklung der Verkehrsmittelwahl in multimodalen Verkehrsnetzen.;-;-;-;https://link.springer.com/article/10.1007/s11771-016-3366-8 cb009fb0fda4701a691e36c31e85c695;de;;;2.4.;;;Eine neuartige Sparse-Learning-Methode: Kompressibles Bayesian Elastic Net Model In diesem Artikel untersuchen wir die Kombination von Kompression und Bayes'schem elastischem Netz. Durch Einbeziehen einer Kompressionsoperation in die 1- und 2-Regularisierung wird die Annahme der Modellsparsität auf die Kompressibilität gelockert. Wir zeigen, dass die Verwendung einer Komprimierungsoperation die Möglichkeit bietet, Hilfsinformationen aus verschiedenen Quellen zu nutzen. Wir führen umfangreiche Experimente zu Braincomputer-Schnittstellen, handschriftlicher Zeichenerkennung und Textklassifizierung durch. Empirische Ergebnisse zeigen deutliche Verbesserungen der Vorhersageleistung durch Einbeziehung der Kompression in das Bayessche elastische Netz. Wir analysieren auch die gelernten Modellkoeffizienten unter geeigneten Kompressibilitätsannahmen, die die Vorteile des Lernens kompressibler Modelle gegenüber dünn besetzten Modellen weiter demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-26007-0_82 f3878fe2245a4a7c818f46e889e2c5ac;de;;;2.4.;;;Hybrides Lernen mit Gewinnbeteiligung und genetischem Algorithmus für teilweise beobachtbare Markov-Entscheidungsprozesse Reinforcement Learning wird im Allgemeinen in den Markov-Entscheidungsprozessen (MDPs) durchgeführt. Aufgrund der Wahrnehmungsfähigkeit des Sensors kann der Agent die Umgebung jedoch möglicherweise nicht richtig beobachten. Dies wird als partiell beobachtbarer Markov-Entscheidungsprozess (POMDP) ​​bezeichnet. In einer POMDP-Umgebung kann ein Agent dieselben Informationen in mehr als einem Zustand beobachten. HQ-Learning und Episoden-based Profit Sharing (EPS) sind bekannte Methoden zur Lösung dieses Problems. HQ-Learning unterteilt eine POMDP-Umgebung in Teilaufgaben. EPS verteilt dieselbe Belohnung an Zustands-Aktions-Paare in der Episode, wenn ein Agent ein Ziel erreicht. Diese Verfahren haben jedoch Nachteile in Bezug auf die Lerneffizienz und lokalisierte Lösungen. In diesem Papier schlagen wir eine hybride Lernmethode vor, die Gewinnbeteiligung und genetischen Algorithmus kombiniert. Wir berichten auch über die Wirksamkeit unserer Methode, indem wir einige Experimente mit teilweise beobachtbaren Labyrinthen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65521-5_40 e06e358dc26ad18fed62cdb41f69651d;de;;;2.4.;;;Wahrscheinlichkeitsmodell für die virtuelle Bekleidungsmodellierung Das Entwerfen von 3D-Kleidungsstücken ist schwierig, insbesondere wenn dem Benutzer keine professionellen Kenntnisse im Bereich des Bekleidungsdesigns fehlen. Inspiriert von der Assemble-Modellierung erleichtern wir die 3D-Modellierung von Kleidungsstücken, indem wir Teile kombinieren, die aus einer Datenbank mit einer großen Sammlung von Kleidungsstücken extrahiert wurden. Eine zentrale Herausforderung bei der montagebasierten Modellierung von Kleidungsstücken besteht darin, die relevanten Komponenten zu identifizieren, die dem Benutzer präsentiert werden müssen. In diesem Artikel schlagen wir eine virtuelle Bekleidungsmodellierungsmethode vor, die auf einem probabilistischen Modell basiert. Wir lernen ein probabilistisches Grafikmodell, das die semantische Beziehung zwischen Bekleidungskomponenten aus Bekleidungsbildern kodiert. Während des Bekleidungsdesignprozesses wird das Bayessche Grafikmodell verwendet, um die Bekleidungskomponenten zu demonstrieren, die mit dem bestehenden Modell semantisch kompatibel sind. Und wir schlagen auch ein neues Teilnähverfahren für Bekleidungskomponenten vor. Unsere Experimente zeigen, dass das erlernte Bayes-Grafikmodell die Relevanz der präsentierten Komponenten erhöht und die Part-Stitching-Methode gute Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45498-5_23 2652c33e2558109e039903332b051647;de;;;2.4.;;;Forschung zur Visualisierung von Meeresumweltdaten mit ArcGIS ArcGIS ist eine Reihe von Geoinformationssystemen (GIS), die in vielen Branchen im täglichen Leben der Menschen weit verbreitet sind. Es gibt jedoch nur wenige Anwendungen im Ozeanbereich. In diesem Artikel wurden die grundlegenden Konzepte und Methoden der Verwendung von ArcGIS zur Visualisierung von Meeresumweltdaten erörtert und ein Experiment basierend auf den Daten von Überwachungsstationen für die Wasserqualität in Hongkong durchgeführt. Die Ergebnisse zeigen, dass ArcGIS beim Umgang mit Meeresumweltdaten sehr hilfreich und leistungsstark sein kann und einen wesentlichen Beitrag zum Schutz der ökologischen Umwelt der Ozeane leisten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45737-5_9 db5facbe1404c73a9a59f5b901d0fc35;de;;;2.4.;;;Assisted-GNSS, warum, wo und für wen? Wie in Sperrgebieten, insbesondere in städtischen Gebieten, kann die Genauigkeit der mit Satellitennavigationssystemen (SNS) erhaltenen Position des Benutzers, z.B. GPS, erheblich schlechter sein kann als im freien Gelände, und in einigen Fällen nicht erhalten werden kann, müssen andere Lösungen zur Positionsbestimmung verwendet werden. Ein Assisted-GPS (A–GPS) ist heute eine dieser Methoden – eine neue Technologie, die einen Assistenzserver verwendet, um die Zeit zu verkürzen, die benötigt wird, um einen Standort mithilfe von GPS (Time To First Fix – TTFF) zu bestimmen heute und in Zukunft in allen SNS verwendet werden (GNSS). Das Prinzip dieser Methode und wo, wann und für wen sie eingesetzt werden kann, wird in diesem Beitrag beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16472-9_15 2e42ead925331add6b93a0ee407cbf70;de;;;2.4.;;;Beobachtung und Simulation des oberflächennahen Windes und seiner Variation mit der Topographie in Urumqi, Westchina Oberflächennahe Windmessungen mit fünf 100-m-Meteorologietürmen, 39 regionalen automatischen Stationen und Simulationen des Weather Research and Forecasting (WRF)-Modells wurden verwendet, um die räumliche Struktur topografiegetriebener Strömungen im komplexen urbanen Gelände von Urumqi . zu untersuchen , China. Die Ergebnisse zeigten, dass die Windrichtungen in den südlichen Vororten, im Stadtgebiet und im nördlichen Vorort, die der Form der Ürümqi-Schlucht entsprachen, hauptsächlich nördlich und südlich im Bereich von 100 m über Grund lagen. In südlichen Vororten wurden starke Winde beobachtet, während die Winde in den städtischen, nördlichen Vororten und nördlichen ländlichen Gebieten schwach waren. Statischer Wind trat häufiger in den städtischen und nördlichen ländlichen Gebieten auf als in den südlichen Vororten. In den südlichen Vororten war die Windgeschwindigkeit das ganze Jahr über relativ hoch und zeigte keine signifikanten jahreszeitlichen Schwankungen. Die durchschnittliche jährliche Windgeschwindigkeit in dieser Region variierte zwischen 1,9–5,5, 1,1–3,6, 1,2–4,3, 1,2–4,3 und 1,1–3,5 m s;-;-;-;https://link.springer.com/article/10.1007/s13351-016-6012-3 7b34709da4fb080968736c58196091a6;de;;;2.4.;;;Live-Pfad: adaptive Agentennavigation in der interaktiven virtuellen Welt Wir präsentieren einen neuartigen Ansatz zur adaptiven Navigation in der interaktiven virtuellen Welt unter Verwendung von Daten des Benutzers. Unsere Methode konstruiert automatisch ein Navigationsnetz, das Agenten neue Wege bietet, indem es auf die Benutzerbewegungen verweist. Um genaue Datenproben aus allen Benutzerdaten in der interaktiven Welt zu erhalten, verwenden wir die folgenden Techniken:;-;-;-;https://link.springer.com/article/10.1007/s00371-010-0457-7 0003907c7ada5e3797e23a4429627a02;de;;;2.4.;;;Ein einfaches und kostengünstiges Gerät zur automatischen Überwachung der Urinausscheidung bei kritischen Patienten Heutzutage werden die meisten physiologischen Parameter von Patienten, die auf Intensivstationen aufgenommen werden, durch hochentwickelte kommerzielle Überwachungsgeräte erfasst. Diese Geräte überwachen auch, ob die Werte der Parameter innerhalb eines vorher festgelegten Normalbereichs liegen, der vom Kliniker eingestellt wird. Wenn einer der Parameter seinen Normalbereich verlässt, wird ein Alarm ausgelöst. Die Automatisierung der Erfassung und Überwachung physiologischer Parameter nimmt dem Pflegepersonal eine erhebliche Arbeitsbelastung ab. Es vermeidet auch menschliche Fehler, die bei sich wiederholenden und monotonen Aufgaben üblich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29752-6_2 4332daba2d13d7f94904885c130f067b;de;;;2.4.;;;Erkennen der Nichtlinearität von akustischen Fischsignalen In diesem Artikel wird die Nichtlinearität von akustischen Fischsignalen unter Verwendung der Surrogatdatenmethode diskutiert. Wir vergleichen die Differenz von drei Teststatistiken – Zeitirreversibilität;-;-;-;https://link.springer.com/article/10.1007/s11802-006-0015-0 8271a7d02e23231a3ebed79debc6d51d;de;;;2.4.;;;Arrogyam: Arrhythmie-Erkennung für die ambulante Patientenüberwachung Biomedizinische Sensornetzwerke sind ereignisgesteuerte Systeme, die auf gemeinsamen Anstrengungen mehrerer Sensorknoten beruhen. Diese Knoten werden zur Erfassung physiologischer Informationen verwendet, um den Gesundheitszustand und das körperliche Wohlbefinden einer Person zu überwachen, die speziell an chronischen Krankheiten leidet. Die zuverlässige Ereigniserkennung für solche Netzwerke basiert auf Multisensor-Datenfusion. Die physiologischen Signale sind mehrdimensionaler und multiparametrischer Natur. Das Hauptziel dieses Papiers besteht darin, Herausforderungen und Chancen für die Entwicklung eines ambulanten Patientenüberwachungssystems zu diskutieren. Das vorgeschlagene Prototypmodell befasst sich mit Design- und Entwicklungsproblemen, die erforderlich sind, um schwere Erkrankungen im Zusammenhang mit kardiovaskulären Fehlfunktionen zu melden, ohne die Mobilität und den Komfort des Patienten zu beeinträchtigen. Die Analyse fusionierter kardiorespiratorischer Zeitreihendaten erfordert eine Dimensionsreduktion, bevor Erkennungsentscheidungen in Bezug auf Herzrhythmusstörungen getroffen werden. Dieser Artikel beschreibt ein Simulationsmodell der Arrhythmie-Erkennung für die ambulante Patientenüberwachung. Die Früherkennung kardiovaskulärer Risikofaktoren kann den zu erwartenden Kostendruck auf das Gesundheitswesen verringern und die soziale Sicherheit verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14825-5_15 93581a52e9da56bdc8804d08124a8c47;de;;;2.4.;;;Online-Autorenverifizierung mit Kanji-Handschrift In diesem Artikel wird die Verifizierung von Autoren anhand handgeschriebener Kanji-Zeichen auf einem Digitalisierungstablett untersucht. Individualität repräsentierende Merkmale, die aus dem Wissen von Dokumentenprüfern abgeleitet werden, werden automatisch extrahiert, und dann werden die Merkmale, die bei der Verifizierung des Schreibers wirksam sind, aus den extrahierten Merkmalen ausgewählt. Zwei Klassifikatoren basierend auf der Häufigkeitsverteilung von Abweichungen der ausgewählten Merkmale werden vorgeschlagen und durch Verifikationsexperimente bewertet. Die experimentellen Ergebnisse zeigen, dass die Vorschlagsmethoden bei der Verifizierung von Autoren wirksam sind.;-;-;-;https://link.springer.com/chapter/10.1007/11848035_29 4926ed1efb243bfe924633109f0ed8bf;de;;;2.4.;;;Pixelweise Korrektur von partiellen Volumeneffekten auf Magnetresonanzbildern mit arteriellem Spin-Labeling Arterielle Spinmarkierung ist eine in jüngster Zeit aufkommende bildgebende Modalität in der funktionellen Magnetresonanz, und es wird allgemein anerkannt, dass sie bei der direkten Messung des zerebralen Blutflusses von Patienten während der Untersuchung wirksam ist, was sie zu einem vielversprechenden Indikator in aktuellen Studien zur Diagnose von Demenzerkrankungen macht. Teilvolumeneffekte, die hauptsächlich durch Signalkreuzkontamination aufgrund von Pixelheterogenität und begrenzter räumlicher Auflösung des Scanprotokolls für die arterielle Spinmarkierung verursacht werden, verhindern jedoch oft, dass der zerebrale Blutfluss genau gemessen wird. Um die Partialvolumeneffekte zu korrigieren, verlassen sich zeitgenössische Studien normalerweise auf benachbarte Pixel, um unbestimmte Gleichungen der Partialvolumenkorrektur zu lösen, was Unzulänglichkeiten der Unschärfe und den Verlust von Hirngewebedetails in ihren Korrekturergebnissen unvermeidlich macht. In dieser Studie wird eine neuartige pixelweise Korrekturmethode vorgeschlagen, um partielle Volumeneffekte in arteriellen Spin-Labeling-Bildern anzugehen. Die Hauptidee besteht darin, das Korrekturproblem als eine Reihe von quadratischen Programmierunterproblemen unter Verwendung von Split-Bregman-Iterationen zu formalisieren, dann jedes Unterproblem über die Regularisierung der kleinsten absoluten Schrumpfung und den Auswahloperator zu formulieren und schließlich das Regularisierungsunterproblem über . zu lösen der schnelle proximale Gradientenabstiegsansatz. Zur experimentellen Auswertung der pixelweisen Methode ist eine reale Patientendatenbank mit 360 dementen Patienten eingebunden. Umfangreiche Experimente und umfassende statistische Analysen werden durchgeführt, um die Überlegenheit der pixelweisen Methode gegenüber der beliebten regionenbasierten Methode zu demonstrieren. Aus statistischer Sicht werden vielversprechende Ergebnisse berichtet.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4609-x e9a6054baf466780f5f942f3c51d1bfc;de;;;2.4.;;;Lerntransfer für die spektrale Bildrekonstruktion aus RGB-Bildern Die spektrale Bildrekonstruktion aus RGB-Bildern hat sich aufgrund der leicht zugänglichen und kostengünstigen Erfassung im Vergleich zu herkömmlichen spektralen Bildgebungsverfahren zu einem heißen Thema in der Computer-Vision-Community entwickelt. Mit dem Wachstum der verfügbaren Spektraldatensätze wurde dieses Rekonstruktionsproblem mit Hilfe von Deep Convolutional Neural Networks (CNN) effektiv angegangen. Ziel ist das Erlernen einer nichtlinearen Abbildung von 3-RGB-Bändern auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69774-7_12 cded87d7da7aba90514c92d74ffbd9ca;de;;;2.4.;;;Fehlerortungsschema von Smart Grid basierend auf drahtlosen Sensornetzwerken Das Papier entwickelt ein Fehlerortungsschema für Smart Grid basierend auf drahtlosen Sensornetzwerken. Einige Fehlerlokalisierungs- und Erkennungsprinzipien werden basierend auf drahtlosen Sensornetzwerken veranschaulicht. Das Schema wurde gemäß den Anforderungen von Ende-zu-Ende-Verzögerung, Zuverlässigkeit und Synchronisation in Stromverteilungssystemen entworfen und Simulationsergebnisse zeigen, dass es möglich ist, die Smart Grid-Fehlerortung basierend auf drahtlosen Sensornetzwerken zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29157-9_10 cf3b903ecdde8eea9af7d5b73e857054;de;;;2.4.;;;Abschätzung der turbulenten viskosen Scherspannung in einer Kreisel-Blutzentrifuge mit der Large-Eddy-Particle-Image-Velocimetry-Methode Die unphysiologischen turbulenten Strömungen in Zentrifugalrotationsblutpumpen (RBPs) können zu Komplikationen wie der Hämolyse und der Thrombozytenaktivierung führen. Neuere Forschungen legen nahe, dass die turbulente viskose Dissipation in kleinsten Wirbeln der Hauptfaktor des durch die turbulente Strömung verursachten Bluttraumas ist. Als realistische physikalische Kraft, die auf die Zellen einwirkt, wurde die turbulente viskose Scherspannung (TVSS) verwendet. Aufgrund der zeitlichen und räumlichen Auflösung der derzeit verfügbaren Instrumentierung stehen jedoch nur sehr begrenzte Studien für das TVSS in den RBPs zur Verfügung. In dieser Arbeit wird die Large-Eddy Particle Image Velocimetry (PIV)-Methode verwendet, um die turbulente Dissipationsrate in der Sub-Grid-Skala abzuschätzen, um die Wirkung des TVSS auf das Bluttrauma zu untersuchen. Detaillierte Strömungseigenschaften wie die relativen Geschwindigkeitsvektoren, die geschätzten TVSS-Werte und die Kolmogorov-Längenskalen werden in drei Laufradphasen bei drei konstanten Durchflussraten (3 l/min, 5 l/min und 7 l/min) analysiert. Über den Messbereich in dieser Studie ist der maximale TVSS im untersuchten RBP niedriger als der berichtete kritische Stresswert. Diese Studie zeigt, dass die PIV-Methode mit großem Wirbel effektiv ist, um die strömungsabhängige Kraft auf die Zellen zu bewerten. Andererseits zeigt sich, dass der TVSS stark vom Strömungsverhalten abhängt. Unter strengen Off-Design-Bedingungen erhöhen die komplexen Strömungseigenschaften, wie die Strömungsablösung und die Wirbelstrukturen, den TVSS. Um die Hämolyse in den RBPs zu reduzieren, sollte daher die durch die Abweichung des Einfallswinkels induzierte Strömungsstörung während des Designs der RBPs vermieden werden.;-;-;-;https://link.springer.com/article/10.1007/s42241-020-0036-y c9f0ebe1b339e62705ec94a53663a609;de;;;2.4.;;;Auffinden von Elementen mit einer kontinuierlichen Punkt-zu-Punkt-Spektrumanalyse: Eine neue Technik zum Auffinden von Elementen in einem Schwingungsausbreitungssystem mit LabView Diese Arbeit dient dem Entwurf und der Entwicklung eines Prüfstands zur Analyse des Schwingungsspektrums einiger statischer Elemente. In diesem Beitrag beschreiben wir die Anwendung der dynamischen Schwingungsanalyse in statischen Tests Analyse von Elementen wie Beton, Glas oder Holz, die Konstruktion und Methodik des Prüfstands und die Softwareentwicklung zur Unterstützung der kontinuierlichen Punkt-zu-Punkt-Analyse ) verwendet, um die Frequenzen in der Schwingungswelle zu bewerten. Schließlich werden die mit diesen Elementen durchgeführten Tests, die Ergebnisse und die zukünftige Forschung zu Themen wie Datengröße oder Verarbeitungszeit vorgestellt. Dieses Papier öffnet die Schwingungsanalyseforschung für andere Anwendungsbereiche als Rotationsmaschinen, in diesem speziellen Fall für einen neuen Scannertyp für die Produktprüfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53021-1_14 27de91ddfd1307ff3c2ba51cc6b96ff1;de;;;2.4.;;;Forschung zu Schaltnetzteilen basierend auf der Soft-Switching-Technologie Im Hinblick auf das Problem, dass es schwierig ist, eine Nullspannungs- und Nullstromschaltung (ZVZCS) in der Stromschaltstromversorgung zu realisieren, ist die Resonanzenergie des nacheilenden Zweigs unzureichend. In diesem Beitrag mit TMS320F2812 als Steuerkern wird der DC/DC-Teil des Schaltnetzteils unter Verwendung der PWM-Phasenschieber-Vollbrücken-ZVZCS-Technologie in der Reihendiode des Hysteresezweigs der Wandlerschaltung ausgelegt. Bei Lastwechsel ist der Softswitch gut umgesetzt. Die Ergebnisse der MATLAB-Simulation zeigen, dass das weiche Schaltnetzteil die Vorteile einer hohen Ausgangspräzision, einer schnellen Dynamik und einem geringen Überschwingen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_20 b0a491b21662f9f5ac208fed68d986ca;de;;;2.4.;;;Computergestützte Analyse und 3D-Visualisierung von Blutgefäßen basierend auf Cone-Beam-CT-Bildern In diesem Beitrag präsentieren wir eine Methode zur Analyse und 3D-Visualisierung von hochauflösenden 3D-Blutgefäßbildern, die durch Cone-Beam-CT gewonnen wurden. Wir arbeiten an einem interaktiven System, das die neuesten 3D-Rekonstruktionsansätze, Computergrafiken und 3D-Bildverarbeitungstechniken nutzt, um detaillierte anatomische Messungen zu ermöglichen und die komplexe Morphologie der Blutgefäße zu visualisieren. Die wichtigsten Ansätze unseres Systems sind ein 3D-Rekonstruktionsbild aus Cone-Beam-Projektionen, eine quantitative Analyse basierend auf der Beschreibung der Blutgefäßstruktur und eine Volumenvisualisierung zur Inspektion von Blutgefäßstrukturen. Anhand der Ergebnisse der Anwendung an den Blutgefäßen eines Patienten stellen wir die Wirksamkeit unseres Systems vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60697-1_122 f36ae1284e5db66754ea2860cfe162f5;de;;;2.4.;;;Forschung zum automatischen Steuergerät für Kfz-Klimaanlagen Um den Fahrkomfort zu verbessern, konzentriert sich dieser Beitrag auf die automatische Klimaanlagensteuerung, indem das Prinzip der Klimaanlage und das Design von Hard- und Software vorgestellt werden. Der Controller steuert verschiedene Aktuatoren, um die automatische Steuerung der Kopftemperatur gemäß einem automatischen Steuerungsalgorithmus zu erreichen. Schließlich zeigten die Experimente, dass das System stabil ist, um die gewünschten Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3527-2_51 c25df01e620b2b0ef4c7c375aeb64b55;de;;;2.4.;;;Eine neue Fusionsmethode von Palmprint und Palmvein Dieses Papier stellt eine neue Methode zur Verschmelzung von Handabdruck und Handvene vor. Der Fokus der Bildfusion liegt auf der Anwendung der Neurodynamik von Sehmodellen und es werden die Eigenschaften der bimodalen Zellen von Klapperschlangen erforscht. Ein Bilderfassungsgerät, das Handabdruck- und Handvenenbilder in derselben Position und gleichzeitig sammeln kann, wird eingerichtet, und eine kleine Handflächenabdruck- und Handflächenvenen-Datenbank wird durch dieses Gerät aufgebaut. Einige Experimente wurden durchgeführt, um diese Fusionsmethode in der Handflächenabdruck- und Handvenendatenbank zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37149-3_8 e2a5e146995f496ab14a7c1b4986329d;de;;;2.4.;;;Die Vorstudie zur 3D-Geländevisualisierung Mit zunehmender Besorgnis über das 3D-Geoinformationssystem erhält das 3D-Anwendungssystem schnelle Unterstützung von den Anwendungseinheiten, da es realistischer ist als das 2D im Visuellen. Der Autor hat die geologischen topografischen Karten und hochauflösende Bilder im Dorf Dongyao, Landkreis Wutai, als Basisdaten verwendet, die topografische 3D-Karte des Dorfes Dongyao erstellt, indem er die Vektordaten bearbeitet, eine geometrische Korrektur der Fernerkundungsbilder durchführt und DEM erzeugt. und Durchführung einer Reihe von räumlichen Analysen dieser 3D-Landschaft. Dieses Papier beschreibt die wichtigsten Methoden und Prozesse, die die 3D-Geländevisualisierung und die Realisierung von Roaming mit ERDAS IMAGINE und ARCGIS Software ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24273-1_24 10e90fbd89f4ce4f5bf6de7e02f1c770;de;;;2.4.;;;Mikromaus – Elektronik auf Rädern Micromouse am TEE wurde als Mechanismus entwickelt, um Studenten stärker für die praktischen Aspekte des Entwurfs von eingebetteten Echtzeitsystemen sowohl aus Hardware- als auch aus Softwareperspektive zu begeistern und zu engagieren. Statische Targetboards sind ideal für einen Einstieg in Embedded Systems - um die Grundlagen von Embedded Hard- und Software zu erlernen. Mobile Roboter bringen Motorantriebe, Positionsgeber, Abstandssensoren, Regelungstheorie, Echtzeit-Systemdesign, mechanische Überlegungen und reale Probleme in Bezug auf die multivariaten Umgebungen, in denen diese Geräte arbeiten müssen, ein. Mobile Roboter sind „Elektronik auf Rädern“ – die Erfahrung zeigt, dass Dinge, die sich bewegen, viel ansprechender sind als Dinge, die sich nicht bewegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27272-1_14 1eea5a19234c7a293abbac1cfc9c2394;de;;;2.4.;;;Phonokardiographie (PCG) Signaloptimierung und Kompression für Low Line Transmission in der Telemedizin In der Telemedizin und Telekonsultation spielen physiologische Signale wie EKG, EEG und PCG bei eHealth eine entscheidende Rolle. Auf Low-Line-Übertragungskanälen ist das Erreichen einer höheren Dienstgüte (QoS) von Signalen eine große Forschungsherausforderung. In diesem Artikel wird eine Kompressionstechnik vorgeschlagen, die einen maschinellen Lernalgorithmus für die Extraktion ähnlichster Muster aus Signalsegmenten, die als Motive bezeichnet werden, verwendet. Diese Motive werden unter Verwendung der K-Nearest Neighbour (KNN)-Technik geclustert und der resultierende Datensatz wird durch einen nativen diskreten Wavelet-Transformator (DWT) komprimiert. Die im Experiment betrachteten Probensignale sind phonokardiographische (PCG) Signale, da die Mehrheit der Bevölkerung unter Smartphones bedeckt ist und somit die Erfassung von Herzsignalen über Mikrofone zur Verarbeitung in einer telemedizinischen Umgebung einfacher wird. Die Experimente erhalten ein niedrigeres SNR-Verhältnis mit einer höheren Ordnung des Kompressionsverhältnisses und der QoS.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8221-9_106 fadea611de95365783993873b39f4d2f;de;;;2.4.;;;Virtuelle Magenentfaltung basierend auf volumetrischer Bildverformung Dieser Artikel beschreibt ein Verfahren zur Generierung von entfalteten Ansichten des Magens basierend auf einer 3-D-Graubildverformung. Aufgeklappte Ansichten können den Status des Magens in einem Bild anzeigen. Die vorherige Methode approximiert die Form des Magens mithilfe eines Oberflächenmodells. Diese Näherung ist für die Dehnungs- und Rekonstruktionsprozesse erforderlich. Das bisherige Verfahren hatte das Problem, dass die Intensitätsinformationen innerhalb der Magenwand in den entfalteten Ansichten nicht richtig rekonstruiert wurden, da der Dehnungsprozess nur unter Verwendung der Oberflächeninformationen des Magens durchgeführt wurde. In der vorgeschlagenen Methode erzeugen wir die angenäherte Form mit einem volumetrischen Modell. Das volumetrische Modell wird verformt, um entfaltete Ansichten des Magens zu erzeugen. Wir haben die vorgeschlagene Methode auf fünf Fälle von 3-D-CT-Bildern des Abdomens angewendet. Die experimentellen Ergebnisse zeigten, dass mit der vorgeschlagenen Methode Ansichten des Magens ohne unerwünschte Artefakte entfaltet werden können. Außerdem war es möglich, den Fortschritt des Entfaltungsprozesses zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30136-3_48 62bc0e189825ab6a1a5f5950716c0a25;de;;;2.4.;;;Glaubwürdigkeitsbewertungsindexsystem Erforschung eines optischen Multimode-Compound Guidance Simulationssystems Das optische Multimode-Compound-Guidance-Simulationssystem wurde für die HWIL-Simulationsanwendung des optischen Compound-Leitsystems in Laborumgebungen entwickelt. Um die Zuverlässigkeit der HWIL-Simulation zu beurteilen, analysiert dieser Beitrag einige Einflussfaktoren von Bewertungsobjekten und begründet ein Indexsystem des Optical Multi-mode Compound Guidance Simulation System zur Glaubwürdigkeitsbewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2666-9_48 cf866515ebed992ba8556327e97e183f;de;;;2.4.;;;Tragbares und mobiles System, das mit einer Webanwendung zur Messung der Luftqualität in der Stadt Bogotá in Verbindung mit Feinstaub und meteorologischen Variablen verbunden ist Der Fortschritt der Kommunikations- und Sensortechnologien hat die Entwicklung von Überwachungssystemen vorangetrieben, die dazu beitragen, die Lebensbedingungen und die Gesundheit von Lebewesen deutlich zu verbessern. Der schwierige Datenzugriff, die hohen Kosten konventioneller Monitore und die geringe Skalierbarkeit konventioneller Luftqualitätsüberwachungsnetze in Bogotá haben die Entwicklung von Luftqualitätsüberwachungsgeräten, Kommunikations- und Konnektivitätstechnologien unterstützt durch das Internet der Dinge (IoT) und die Integration motiviert motivated eines kostengünstigen drahtlosen Sensornetzwerks für einen einfachen Zugang zur Öffentlichkeit. Dieses Dokument stellt die Entwicklung eines tragbaren Geräts zur Überwachung des Luftqualitätsindex (IBOCA) von Bogotá in Verbindung mit den ultrafeinen PM2,5- und PM10-Materialien, der Messung meteorologischer Variablen (Temperatur, relative Luftfeuchtigkeit und Luftdruck) und der Erfassung der Geolokalisierung vor Das Gerät zur Überwachung der Luftqualität (AirQDev) führt eine Triangulation des geografischen Standorts des Benutzers anhand seiner geografischen Koordinaten durch, wobei ihm ein personalisierter Bereich innerhalb einer Webplattform (UCAirQNet) zur Verfügung steht, um seine Messungen jederzeit einzusehen und herunterzuladen, um nachzuverfolgen die Plattform und eine detaillierte Suche, wie verschmutzt das Gebiet ist, in dem er seine üblichen Routen durchführt. Bei dieser Untersuchung wurde festgestellt, dass die Verwendung kostengünstiger tragbarer Geräte zur Überwachung der Luftqualität einen wichtigen Einfluss auf die Bürgerbeteiligung hat, indem sie Echtzeitinformationen über ihre Umgebung bereitstellen und das Bewusstsein der Bevölkerung für die Diagnose der die häufigsten Kontaminationswege und die Notwendigkeit, Bürgermaßnahmen zu ergreifen, um dieses Problem der öffentlichen Gesundheit zu lindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61834-6_34 248ef353fdaa1bb41436bbf4a8caeafc;de;;;2.4.;;;Schnelle Dezimierung von polygonalen Modellen Ein schneller Greedy-Algorithmus zur automatischen Dezimierung von polygonalen Netzen wird vorgeschlagen. Zwei wichtige Komponenten eines automatischen Dezimationsalgorithmus sind: das Maß der Genauigkeit und der iterative Rahmen zur inkrementellen und lokalen Vereinfachung eines Polyeders. Der vorgeschlagene Algorithmus verwendet ein scheitelbasiertes Greedy-Framework zum inkrementellen Vereinfachen eines polygonalen Modells. Unter Ausnutzung des Normalfeldes der Ein-Ring-Nachbarschaft eines Scheitels wird ein neues Maß für die Genauigkeit vorgeschlagen, das die Impotenz der Scheitel widerspiegelt und verwendet wird, um das Scheitel-basierte Greedy-Verfahren zu leiten. Ein Scheitelpunkt, der eine minimale Verzerrung verursacht, wird zum Entfernen ausgewählt und eliminiert, indem eine seiner Halbkanten zusammengedrückt wird, die eine minimale geometrische Verzerrung im Netz verursacht. Der vorgeschlagene Algorithmus ist etwa zweimal schneller als der QSlim-Algorithmus, der als der schnellste Greedy-Algorithmus nach dem neuesten Stand der Technik gilt, der zuverlässige Näherungen erzeugt, er konkurriert gut mit QSlim in Bezug auf den Hausdorff-Abstand und behält visuell wichtige Merkmale ein besserer Weg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89639-5_12 23873068d12de313105f3cf22aea2367;de;;;2.4.;;;Schnelle Erkennung des Aufprallortes mit der extremen Lernmaschine des Kernels Die Erkennung der Schadensstelle steht in direktem Zusammenhang mit dem Bereich der Luft- und Raumfahrtstruktur, da das Erkennungssystem alle äußeren Schäden untersuchen kann, die den Betrieb der Ausrüstung beeinträchtigen können. In der Literatur wurden verschiedene Arten von Lernalgorithmen auf diesem Gebiet angewendet, um das Erkennungssystem zu konstruieren, und einige von ihnen lieferten gute Ergebnisse. Die meisten Lernalgorithmen sind jedoch aufgrund ihrer Rechenkomplexität zeitaufwendig, so dass die Echtzeitanforderung in vielen praktischen Anwendungen nicht erfüllt werden kann. Kernel Extreme Learning Machine (Kernel ELM) ist ein Lernalgorithmus, der eine gute Vorhersageleistung bei gleichzeitig extrem hoher Lerngeschwindigkeit bietet. Kernel ELM wird ursprünglich für diese Forschung verwendet, um den Ort des Aufprallereignisses auf einer eingespannten Aluminiumplatte vorherzusagen, die die Hülle von Luft- und Raumfahrtstrukturen simuliert. Die Ergebnisse wurden mit mehreren früheren Arbeiten verglichen, darunter Support Vector Machine (SVM) und konventionelle Backpropagation Neural Networks (BPNN). Das Vergleichsergebnis zeigt die Wirksamkeit von Kernel-ELM für die Auswirkungserkennung und zeigt, dass Kernel-ELM eine vergleichbare Genauigkeit wie SVM, aber eine viel höhere Geschwindigkeit bei aktuellen Anwendungen als SVM und BPNN aufweist.;-;-;-;https://link.springer.com/article/10.1007/s00521-014-1568-2 11ec2f3383dcbf97c5dba050d39a285f;de;;;2.4.;;;A posteriori Validierung der präoperativen Planung in der funktionellen Neurochirurgie durch Quantifizierung des Hirnpneumocephalus Die funktionelle Neurochirurgie der Parkinson-Krankheit basiert auf der stereotaktischen Einführung von Elektroden in einen kleinen, tief gelegenen Kern des Gehirns. Dieser Kern wird bei präoperativen stereotaktischen MR-Aufnahmen gezielt. Das Verfahren ist zeitaufwendig und kann aufgrund einer Liquorleckage zur Entwicklung eines Pneumozephalus (Luft in der intracanialen Höhle) führen. Dieser Pneumozephalus führt zu einer Gehirnverschiebung, die zu einer signifikanten Deformation des gesamten Gehirns und damit zu möglichen Fehlern in der präoperativ bestimmten Position der stereotaktischen Ziele führen kann. In diesem Artikel führen wir eine a posteriori Validierung der präoperativen Planung durch, indem wir den Hirnpneumocephalus aus der Registrierung von prä- und unmittelbar postoperativen MRT-Aufnahmen quantifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45786-0_40 9a968695d2096562fea7b387dd6fb015;de;;;2.4.;;;Arten- und umweltgeochemische Eigenschaften von organischem Phosphor in Sedimenten eines Flussauges gemessen durch Phosphorarten in Sedimentkernen, die aus einem repräsentativen Fluss-Feuchtgebiet gewonnen wurden, wurden bestimmt und organischer Phosphor wurde mit Phosphor-31-Kernmagnetresonanz unterschieden;-;-;-;https://link.springer.com/article/10.1134/S0016702915120058 8db8d83a1bc481652b8a9653c853b68c;de;;;2.4.;;;Eine mehrphasige Textursegmentierungsmethode basierend auf der lokalen Intensitätsverteilung und dem Potts-Modell Da Texturbilder nicht direkt durch die Graustufeninformationen einzelner Pixel verarbeitet werden können, schlagen wir einen neuen Texturdeskriptor vor, der die Intensitätsverteilung des an jedem Pixel zentrierten Patches widerspiegelt. Dann wird das allgemeine Mehrphasen-Bildsegmentierungsmodell des Potts-Modells zur Textursegmentierung erweitert, indem die Bereichsinformationen des Texturdeskriptors hinzugefügt werden. Ein schnelles numerisches Schema basierend auf der Split-Bregman-Methode soll den Rechenprozess beschleunigen. Der Algorithmus ist effizient und sowohl der Texturdeskriptor als auch die charakteristischen Funktionen können leicht implementiert werden. Experimente mit synthetischen Texturbildern, realen natürlichen Szenenbildern und Radarbildern mit synthetischer Apertur werden vorgestellt, um qualitative Vergleiche zwischen unserer Methode und anderen modernen Techniken zu ermöglichen. Die Ergebnisse zeigen, dass unser Verfahren Objektbereiche genau segmentieren kann und im Vergleich zu anderen Verfahren insbesondere bei der Segmentierung natürlicher Bilder konkurrenzfähig ist.;-;-;-;https://link.springer.com/article/10.1007/s11801-015-5036-8 6c45e9891f5f3bec668c5dbc7cf59844;de;;;2.4.;;;Automatisierte Krankheitserkennung und Klassifizierung von Pflanzen mit Bildverarbeitungsansätzen: Ein Rückblick Um Schäden in der Landwirtschaft zu vermeiden, ist eine Überwachung der Feldpflanzen erforderlich. Die Pflanzenüberwachung oder die Erkennung von Pflanzenkrankheiten im Primärstadium kann die Produktivität von Pflanzen sowohl qualitativ als auch quantitativ steigern. Feldüberwachung kann auf viele Arten möglich sein, wie Landwirte die Hilfe von Experten in Anspruch nehmen können oder die Pestizide auch zur Entfernung unerwünschter Pflanzen und Krankheiten von Pflanzen verwenden können, aber Expertenpräsenz ist nicht überall möglich benutze es. Daher sind diese traditionellen Ansätze nicht so gut geeignet oder sie brauchen viel Zeit. Für ein effektives Ertragswachstum und zur Steigerung des Landwirtenutzens ist eine automatisierte Erkennung von Pflanzenkrankheiten erforderlich. Die automatisierte Erkennung von Pflanzenkrankheiten kann durch viele Techniken möglich sein, z. Merkmalsextraktion und -klassifizierung. Dieses Papier zeigt das Potenzial eines Systems zur Erkennung von Pflanzenkrankheiten, das die günstige Gelegenheit im landwirtschaftlichen Bereich bietet. Der Review stellt in diesem Papier die detaillierte Diskussion über bestehende Studien mit ihren Stärken und Limitationen dar und gibt auch Aufschluss über ungedeckte Forschungsfragen, deren zukünftige Reichweite vorhanden sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0733-2_45 4e20fac963e3f17d5e212f5b4abbfcbf;de;;;2.4.;;;Dienstprogrammbasierter Anreizmechanismus für die Standortverteilung bei umgekehrter Auktion Im mobilen Crowd-Sensing-Netzwerk berücksichtigt die vorhandene Forschung nicht den Abschlussqualitätsfaktor der Aufgabe und den individualisierten Unterschied der Fähigkeiten des Teilnehmers. Die Standortverteilung des Teilnehmers beeinflusst die Qualität der Aufgabe und die Aktualität des Erhaltens der Erfassungsaufgabeninformationen. Teilnehmer in guten Positionen können die Erledigungsrate von Aufgaben verbessern, während Teilnehmer mit guten Reputationswerten die Qualität der Aufgaben sicherstellen können. In dieser Arbeit wird der Abstand zwischen dem Erfassungspunkt und dem Arbeiter als eines der Kriterien für die Auswahl des Erfassungsaufgabenobjekts verwendet. Es wird ein nutzenbasierter Reverse Auction Incentive-Mechanismus (ULDM) zur Standortverteilung vorgeschlagen, der Budgetbeschränkungen, den Ruf des Arbeiters und Standortmerkmale im Erfassungsmodell umfassend berücksichtigt, die Entfernungskorrelation und die Zeitkorrelation definiert, um den Nutzen der gesammelten Daten zu bewerten der Gewinner. Schließlich zeigen die experimentellen Ergebnisse, dass die erfolgreiche Paketzustellungsrate, die durchschnittliche Verzögerung und der Energieverbrauch als Bewertungsparameter verwendet werden, was die Qualität der Aufgabenerledigung verbessert und das egoistische Verhalten egoistischer Arbeiter unterdrückt, was beweist, dass ULDM eine bessere Anreizwirkung als Reputationsanreiz hat Mechanismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38961-1_11 4c127ba169cff7fe121765c70b53a443;de;;;2.4.;;;Personenidentifikation mit Palmprint und Contourlet Transform Aufgrund ihrer einfachen Erfassung, hohen Benutzerakzeptanz und Zuverlässigkeit hat die auf Handabdrücken basierende persönliche Verifizierung gegenüber anderen biometrischen Modalitäten den Vorzug gewonnen. Dieser Artikel stellt einen neuen auf Handflächenabdrücken basierenden Identifikationsansatz vor, der die auf dem Handflächenabdruck verfügbaren Texturinformationen unter Verwendung der Contourlet-Transformation (CT) verwendet. Die Mitte der Handfläche wird mit der Distance Transform und durch Berechnung der Parameter für die am besten passende Ellipse, die Ausrichtung der Hand;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89646-3_51 3d3108f10ed13f8dd3f0eb706f5b9834;de;;;2.4.;;;Erkennung der Petechien-Zunge basierend auf LoG- und Gabor-Merkmal mit räumlichen Informationen Die Erkennung der Petechienzunge ist aufgrund der unterschiedlichen Farbe, Morphologie und Textur im Zungenbild immer noch ein schwieriges Problem. Dieses Papier präsentiert eine neue Methode zur automatischen Erkennung der Petechienzunge basierend auf LoG und Gabor Merkmal mit räumlichen Informationen. Der vorgeschlagene Ansatz beginnt mit einem normalisierten LoG-Filter, um die vermuteten Petechienbereiche im Zungenbild zu lokalisieren. Im nachfolgenden Schritt wurden das räumliche Positions-Feature und das Gabor-Feature als Feature-Deskriptor dieser Regionen extrahiert. Support Vector Machine wird als Klassifikator verwendet, um diese vermuteten Petechienbereiche in Petechien- und Nicht-Petechienbereiche zu klassifizieren. Schließlich beurteilt das vorgeschlagene Verfahren, ob das Zungenbild Petechien gemäß dem Anteil der Petechien-Regionen zu allen vermuteten Petechien-Regionen aufweist. Experimentelle Ergebnisse von zweihundert Zungenbildern zeigen die bessere Leistung unserer Methode, die Genauigkeit erreicht 84,91%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35136-5_38 42820b52dfd0c57215dd9cd21dcbdd3f;de;;;2.4.;;;Auswirkungen der Raumfahrt auf das Gegenrollen des Auges und die räumliche Orientierung des Gleichgewichtssystems Wir haben die horizontalen (Gier), vertikalen (Neigung) und Torsions- (Roll) Augenbewegungen von zwei Rhesusaffen mit Scierai-Suchspulen vor und nach dem COSMOS Biosatellite 2229 Flug aufgezeichnet. Ziel war es, Effekte der Anpassung an die Mikrogravitation auf den vestibulookulären Reflex (VOR) zu bestimmen. Die Tiere flogen 11 Tage lang. Die ersten Tests nach dem Flug fanden 22 h und 55 h nach der Landung statt, und die Tests wurden nach dem Wiedereintritt um 11 Tage verlängert. Es gab vier signifikante Auswirkungen der Raumfahrt auf Funktionen in Bezug auf die räumliche Orientierung: (1) Das kompensatorische Gegenrollen der Augen (OCR) wurde bei statischen und dynamischen Kopfneigungen in Bezug auf die Schwerkraft um etwa 70% reduziert. Die Verringerung der OCR blieb bei den beiden Tieren während des gesamten Tests nach dem Flug bestehen. (2) Die Verstärkung der Torsionskomponente des Angular VOR (Roll VOR) wurde bei beiden Tieren im gleichen Zeitraum um 15 % bzw. 50 % verringert. (3) Eine Up-Down-Asymmetrie des Nystagmus, die bei den beiden Affen vor dem Flug vorhanden war, wurde nach Exposition gegenüber Mikrogravitation reduziert. (4) Bei dem einen Affen, der kurz nach dem Flug getestet werden konnte, wurde die räumliche Orientierung der Geschwindigkeitsspeicherung verschoben. Vor dem Flug war der Gierachsen-Eigenvektor des optokinetischen Afternystagmus nahe der Schwerkraft, wenn das Tier aufrecht oder geneigt war. Nach dem Flug wurde der Gierorientierungsvektor in Richtung der Körpergierachse verschoben. 7 Tage nach der Erholung hatte es sich in eine Gravitationsorientierung zurückgekehrt. Wir postulieren, dass die Raumfahrt Veränderungen im vestibulären System verursacht, die die Anpassung der räumlichen Orientierung von einem gravitativen zu einem Körperbezugssystem widerspiegeln. Diese Veränderungen spielen wahrscheinlich eine Rolle bei der Haltungs-, Bewegungs- und Blickinstabilität, die beim Wiedereintritt nach dem Weltraumflug gezeigt wird.;-;-;-;https://link.springer.com/article/10.1007/BF00232437 703dbf3073be71fb0ca0a171b0f13b11;de;;;2.4.;;;Eine neue mehrstufige gemeinsame blinde Equalization-Trägersynchronisation für 256-QAM mit großen Frequenzoffsets Um das Problem der Entzerrung und Trägerrückgewinnung beim Empfang und der Demodulation von 256-QAM mit großem Frequenzversatz zu lösen, hat diese Veröffentlichung einen mehrstufigen gemeinsamen blinden Entzerrungsträgeralgorithmus vorgeschlagen. Dieses Schema erfasst und kompensiert zunächst grob die Signalfrequenzversätze und platziert dann den Entzerrer in der Trägersynchronisationsschleife, um den Frequenzversatz und die Intersymbolinterferenz weiter zu beseitigen. Das vorgeschlagene Schema verbessert die Verfolgungsfähigkeit des Trägerfrequenz-Offsets erheblich, während es den Einfluss des Trägerfrequenz-Offsets auf die Entzerrerleistung eliminiert. Simulationsergebnisse zeigen, dass das vorgeschlagene Schema eine Entzerrung und Trägersynchronisation von 256-QAM mit einem maximalen normalisierten Frequenzversatz von 12 % erreichen kann;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6264-4_12 e90e19ccd46b25ca420282c49a97a32d;de;;;2.4.;;;Spracherkennungsanwendung für die Wiedergabe basierend auf der Cepstrum-Funktion Mit der Popularität verschiedener tragbarer Aufzeichnungsgeräte ist die Sprachwiedergabe zu einem der wichtigsten Angriffsmittel im Sprecherauthentifizierungssystem geworden. Durch den Vergleich mit den Originalsprachdaten ist der Unterschied in der Hochfrequenzschicht und die Wiedergabesprache aufgrund der unterschiedlichen Aufzeichnungsgeräte auch in der Niederfrequenzschicht unterschiedlich. Entsprechend dieser Erkenntnis wurde ein Erkennungsalgorithmus vorgestellt, um repräsentative Daten zu extrahieren. In der Hochfrequenzschicht werden die Invers-Mel-Filter (I-Mel) verwendet, um Sprecher-Eigenvektorsequenzen zu extrahieren. In der Niederfrequenzschicht werden lineare Filter (Linear) mit Mel-Filtern (Mel) kombiniert, um eine Überlagerung charakteristischer Parameter zu vermeiden. Mehrschichtige Fusion, um L-M-I-Filterbänke zu erhalten, um neue Cepstral-Features zu bilden. Die experimentellen Ergebnisse zeigen, dass das Verfahren Wiedergabesprache effektiv erkennen kann und die Gleichfehlerrate 2,63 % beträgt. Im Vergleich zu den traditionellen Methoden der Merkmalsextraktion (MFCC, CQCC, LFCC, IMFCC) sinkt die Gleichfehlerquote um 12,79 %, 9,61 %, 4,45 % bzw. 3,28 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2810-1_24 cda90516aa33f02bc930472d1cbac0cf;de;;;2.4.;;;Hilbert-Huang-Transformationsbasierte emittierte Schallsignalanalyse für die Überwachung des Werkzeugflankenverschleißes In diesem Beitrag wird ein Verfahren zur Analyse von emittierten Schallsignalen zur Überwachung des Werkzeugflankenverschleißes basierend auf der Hilbert-Huang-Transformation (HHT) vorgestellt. HHT ist eine neue Signalverarbeitungstechnik, die sich für die Analyse von instationären und nichtlinearen Signalen wie emittiertem Schall eignet. Die Notwendigkeit von HHT in dieser Analyse und ihr Prinzip werden erläutert. Das gesamte Experiment wurde auf einer konventionellen Drehmaschine mit Hartmetall-Einsatzwerkzeugen und einem Werkstück aus Baustahl durchgeführt. Das beim Drehvorgang abgegebene Schallsignal eines frischen Werkzeugs, eines leicht verschlissenen Werkzeugs mit 0,2 mm Flankenverschleiß und eines stark verschlissenen Werkzeugs mit 0,4 mm Flankenverschleiß wurden mit einem hochempfindlichen Mikrofon unter unterschiedlichen Schnittbedingungen getrennt aufgezeichnet. Jedes emittierte Schallsignal wird unter Verwendung der empirischen Moduszerlegung (EMD) in mehrere Eigenmodusfunktionen (IMFs) zerlegt. Die Hilbert-Transformation wird dann auf jeden IMF angewendet, um die momentanen Frequenzen mit der Zeit und ihre Amplituden zu erhalten. Schließlich wurden mit ausgewählten IMFs das Rand- und das Hilbert-Spektrum von frischen, leicht abgenutzten und stark abgenutzten Werkzeugschallsignalen erzeugt. Aus diesen Spektren geht hervor, dass die Zunahme des Werkzeugflankenverschleißes zu einer Zunahme der Schalldruckamplitude führte. Dies gilt auch für alle unterschiedlichen Schnittbedingungen. Die Ergebnisse zeigen, dass die HHT-basierte Emissionsschallsignalanalyse auch als einfache und zuverlässige Methode zur Überwachung des Werkzeugflankenverschleißes angesehen werden kann.;-;-;-;https://link.springer.com/article/10.1007/s13369-013-0580-7 1462fd99375a29e8eb5241944c5cdd8e;de;;;2.4.;;;Mobile Malware-Bedrohungen und Abwehrmaßnahmen für die Heimatsicherheit Da die Zahl der mobilen Benutzer schnell wächst, wird mobile Malware, die auf Smartphones abzielt, zu einer neuen Bedrohung für die innere Sicherheit. Bisher sind viele Arten bösartiger Malware aufgetaucht, darunter Monetarisierung, Diebstahl von Anmeldeinformationen oder Rooting. Insbesondere die neuesten mobilen Malwares stellen eine ernsthafte Bedrohung für die Heimatsicherheit dar, da sie Telefone zombifizieren können, um von ihren Befehlen gesteuert zu werden und Server zu erobern. In diesem Papier untersuchen wir die Bedrohungen und das bösartige Verhalten aktueller mobiler Malware. Anschließend untersuchen wir die Abwehrmechanismen mobiler Malware und stellen ein kooperatives System für mobile Sicherheit in Südkorea vor. Wir diskutieren auch die mögliche Zukunft von mobiler Malware und Angriffstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_39 166415da94f21df3b3d0007562be16d4;de;;;2.4.;;;Auswertung von Windvektoren, die mit dem HY-2A-Scatterometer beobachtet wurden, unter Verwendung von Meeresbojenbeobachtungen, ASCAT-Messungen und numerischen Modelldaten Der erste chinesische Mikrowellen-Meeresumgebungssatellit HY-2A wurde im August 2011 erfolgreich gestartet. Diese Studie präsentiert eine Qualitätsbewertung der HY-2A-Scatterometer-Daten (HYSCAT) basierend auf dem Vergleich mit Ozeanbojendaten, den Advanced Scatterometer-Daten (ASCAT) und numerische Modelldaten der National Centers for Environmental Prediction (NCEP). Die in-situ-Beobachtungen umfassen die von Bojen-Arrays, die vom National Data Buoy Center (NDBC) und dem Tropical Atmosphere Ocean (TAO)-Projekt betrieben werden. Es wurden nur Bojen analysiert, die sich vor der Küste und in tiefem Wasser befanden. Die zeitlichen und räumlichen Kollokationsfenster zwischen HYSCAT-Daten und Bojenbeobachtungen betrugen 30 min bzw. 25 km. Die Vergleiche zeigten, dass die von HYSCAT beobachteten Windgeschwindigkeiten und -richtungen gut mit den Bojendaten übereinstimmen. Die quadratischen Fehler (RMSE) der Windgeschwindigkeit und -richtung für die HYSCAT-Standardwindprodukte betragen 1,90 m/s bzw. 22,80°. Für den HYSCAT-ASCAT-Vergleich wurden die zeitlichen und räumlichen Unterschiede auf 1 h bzw. 25 km begrenzt. Dieser Vergleich ergab RMSEs von 1,68 m/s für die Windgeschwindigkeit und 19,1° für die Windrichtung. Wir haben auch HYSCAT-Winde mit Reanalysedaten von NCEP verglichen. Die Ergebnisse zeigen, dass die RMSE der Windgeschwindigkeit und -richtung 2,6 m/s bzw. 26° betragen. Die globale Verteilung der Windgeschwindigkeitsresiduen (HYSCAT-NCEP) wird hier auch zur Bewertung des HYSCAT-abgerufenen Windfeldes global präsentiert. Angesichts der großen zeitlichen und räumlichen Unterschiede der gesammelten Daten wird gefolgert, dass die von HYSCAT abgerufene Windgeschwindigkeit und -richtung die Missionsanforderungen erfüllte, die 2 m/s und 20° für Windgeschwindigkeiten im Bereich von 2–24 m/s betrugen . Diese ermutigenden Bewertungsergebnisse zeigen, dass die von HYSCAT erhaltenen Winddaten für die wissenschaftliche Gemeinschaft nützlich sein werden.;-;-;-;https://link.springer.com/article/10.1007/s00343-015-4136-4 ea4e61b697ec1b1b499020dcda2b9d89;de;;;2.4.;;;Intrusion Detection im SCADA-System: Eine Umfrage Heutzutage sind die industriellen Systeme immer stärker mit der Außenwelt vernetzt. Die Verbindung von SCADA-Systemen (Supervisory Control and Data Acquisition) mit der Außenwelt unter Verwendung internetbasierter Standards führt jedoch zu zahlreichen Schwachstellen in diesen Systemen. Obwohl das Bewusstsein ständig steigt, sind die SCADA-Systeme immer noch ernsthaften Bedrohungen ausgesetzt. In diesem Papier wird eine Überprüfung der Intrusion Detection und der Berichtsergebnisse in den untersuchten Werken durchgeführt. Am Ende diskutieren wir auch die möglichen Forschungsrichtungen zu diesem Thema.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2384-3_32 e20e9e3824f273e2314e1f9c418dc74b;de;;;2.4.;;;SDN-basierte sichere Lokalisierung in heterogenen WSN Es besteht ein großes Sicherheitsrisiko bei der traditionellen verteilten Lokalisierung, ohne den Standort und die Identität der Ankerknoten zu schützen. Basierend auf Software-Defined Networking (SDN) schlagen wir daher einen Sicherheitslokalisierungsmechanismus für heterogene drahtlose Sensornetzwerke (WSN) vor. Nachdem der Zustand der Sensorknoten in der Datenebene ermittelt wurde, führt der SDN-Controller die komplementären bereichsbasierten und bereichsfreien Positionsalgorithmen auf zentrale Weise aus. Gleichzeitig wird die Differenz der Sendeleistung heterogener Sensorknoten berücksichtigt. Die Sicherheitsanalyse und die experimentellen Ergebnisse zeigen, dass der Mechanismus den Positionierungsfehler reduzieren kann und gleichzeitig die Privatsphäre der Ankerknoten gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-89500-0_25 db5eb02938d03a85dc90204cb68ac8d3;de;;;2.4.;;;Eine neuartige detailverbesserte Belichtungsfusionsmethode basierend auf lokalen Merkmalen Das digitale Bildverarbeitungssystem hat eine begrenzte Fähigkeit, Bilder für die Szenen mit sehr hohem Dynamikbereich (HDR) aufzunehmen. Die Belichtungsfusion ist eine nützliche Methode, um ein HDR-ähnliches Low Dynamic Range (LDR)-Bild durch direktes Kombinieren unterschiedlich belichteter LDR-Bilder zu erstellen. Die gängigen Verfahren haben Probleme im Umgang mit schwachen Kanten und Texturen, insbesondere wenn sie nicht in allen Eingabebildern klar sind. Um dieses Problem anzugehen, wird ein neues Gradientenanpassungsverfahren basierend auf dem lokalen Merkmal vorgeschlagen. Dann wird die Gradienten-Größen-Differenz zwischen dem kleinen Detail und der starken Kante signifikant verringert. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren robust und effektiv in der lokalen Detailverbesserung ist und gleichzeitig die globale Konsistenz bewahrt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09333-8_44 fe33f552c14ed489647c162c877eb6ce;de;;;2.4.;;;Analyse des Verhaltens eines künstlichen Hormonsystems zur Aufgabenverteilung In diesem Artikel präsentieren wir eine detaillierte theoretische Analyse des Verhaltens unseres künstlichen Hormonsystems. Das künstliche Hormonsystem (AHS) ist Teil einer organischen Middleware zur Abbildung von Aufgaben in einem heterogenen Raster von Verarbeitungselementen. Das AHS arbeitet komplett dezentral – jede verarbeitende Zelle entscheidet selbst, ob sie für eine Aufgabe am besten geeignet ist und interagiert über „Hormon“-Botschaften mit den anderen verarbeitenden Zellen. Da es kein zentrales Element gibt, kann die Stabilität des Systems nicht durch ein einzelnes Verarbeitungselement kontrolliert werden, stattdessen müssen die Hormonwerte sorgfältig ausgewählt werden, um die Systemstabilität zu gewährleisten. Wir stellen Ober- und Untergrenzen vor, die eingehalten werden müssen, um die Systemstabilität zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02704-8_5 7c683943575fe2ae7faa754b7324b20d;de;;;2.4.;;;Anwendung eines neuronalen Netzes zur Verbesserung der automatischen Blutdruckmessung Heutzutage ist der Blutdruck (BP) ein etablierter Hauptrisikofaktor für kardiovaskuläre Unfälle. Aktuelle Blutdruckmonitore sind nicht in der Lage, mit lauten Situationen, wie sie in Stresstests auftreten, umzugehen. Ziel dieser Studie ist es, ein System zu entwickeln, das den Blutdruck auch unter diesen Bedingungen messen kann. Als praktikable Lösung für die Blutdruckmessung werden ein Gerät und ein Algorithmus basierend auf einem künstlichen neuronalen Netz (KNN) vorgeschlagen. Verschiedene KNN-Strukturen wurden trainiert, um die Erkennung der Korotkoff-Sounds zu optimieren und am besten in das endgültige System zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_27 25f858d152d24c9278a1423df8e6ae54;de;;;2.4.;;;Einsatz von Edge Computing für die vorausschauende Wartung von industriellen Elektromotoren Das industrielle Internet der Dinge ist in vielen Branchen Realität geworden. In diesem Papier untersuchen wir den Fall einer großen Menge an Rohdaten, die von einer Maschine erzeugt werden. Im oben genannten Fall ist es nicht sinnvoll, die Daten in einer traditionellen Internet-of-Things-Architektur zu speichern und zu verarbeiten. Für diesen Fall verwenden wir eine Architektur basierend auf Edge Computing und Industrial Internet of Things Konzepten und wenden diese auf einen Fall der Maschinenüberwachung für die vorausschauende Wartung an. Der Machbarkeitsnachweis zeigt die potenziellen Vorteile in realen industriellen Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31019-6_44 f34e54c9022c077db51548f23ae6e2b3;de;;;2.4.;;;Bau der intelligenten Kleinanlage Da Intelligenz im Leben der Menschen populär wird und sich die Technologie ständig weiterentwickelt, werden intelligente Anlagen zur Hauptentwicklungsrichtung moderner Unternehmen. Am Beispiel intelligenter Anlagen kleiner traditioneller Fabriken erläutert der Beitrag die Konzeption intelligenter Anlagen, zeigt die Notwendigkeit intelligenter Anlagen auf und legt den systematischen Rahmen einer intelligenten Anlage fest. Eine kleine Fabrik wird intelligent konstruiert, basierend auf der Analyse des systematischen Rahmens der intelligenten Fabrik, eine große Datenbank wird durch ein MES-System aufgebaut und verschiedene Informationsflüsse werden abgewickelt, so dass die Intelligenz des Produktionsmanagements realisiert wird, intelligente Produktionen etabliert werden , ein intelligentes Logistiksystem entwickelt, und dann kann die Erkundung der intelligenten Verbesserung kleiner Anlagen abgeschlossen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_34 9ded76863f33e472d950b377ef7097b4;de;;;2.4.;;;Ein grober satzbasierter Entscheidungsbaumalgorithmus und seine Anwendung bei der Intrusion Detection In diesem Beitrag schlagen wir einen neuartigen Algorithmus auf Basis von groben Mengen vor, um Entscheidungsbäume zu induzieren. Um die Berechnungseffizienz unseres Algorithmus zu verbessern, wird die auf groben Mengen basierende Attributreduktionstechnologie verwendet, um die irrelevanten Attribute aus dem ursprünglichen Satz von Attributen herauszufiltern. Und die Begriffe der Bedeutung von Attributen und der Einheitlichkeit von Attributen in groben Mengen werden als heuristische Informationen für die Auswahl von Aufteilungsattributen übernommen. Darüber hinaus wenden wir den vorgeschlagenen Algorithmus auf die Intrusion Detection an. Die experimentellen Ergebnisse zeigen, dass unser Algorithmus wettbewerbsfähige Lösungen effizient bereitstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21786-9_54 29e5ff28193a35729a99616a645f92c0;de;;;2.4.;;;Computer Vision basierte Analyse und Erkennung von Mängeln in Früchten aufgrund von Nährstoffmangel Gegenwärtig benötigt die Obstindustrie ein schnelles und effizientes Verfahren zur Klassifizierung und Erkennung der Qualität von Früchten in der Massenverarbeitung. Die Fruchterkennung auf der Grundlage von Computer Vision ist eine ziemliche Herausforderung, da sie auf der Extraktion von Intensität, Größe, Kontur und Texturmerkmalen aus Früchten zusammen mit ihrer geeigneten Klassifikatorauswahl basiert. In dieser Arbeit werden die Pixel, die die defekten Regionen enthalten, segmentiert und ihre Merkmale werden extrahiert. Weiterhin wird ein Support Vector Machine (SVM)-Klassifikator verwendet, um die Fehler zu identifizieren und die Ursache mit seiner Stufe zu erkennen. Während des Klassifizierungsprozesses werden Früchte in zwei Gruppen eingeteilt, fehlerhaft und ohne Fehler. Das beobachtete Probenbild war fehlerhaft weiter klassifiziert in drei Kategorien als das erste, zweite und letzte Stadium des Fruchtfehlers. Die Musterprüfung in einem frühen Stadium hilft einem, die Produktion basierend auf dem Ergebnis eines computergestützten Erkennungssystems fortzusetzen oder zu stoppen.;-;-;-;https://link.springer.com/article/10.1007/s10586-019-03029-6 60df4119260a1a25a770ffce23d369f1;de;;;2.4.;;;Einfluss der koronaren Perfusion auf die myokardiale Kontraktilität im Herzen Koronarer Perfusionsdruck und Blutfluss sind eng mit myokardialen Stoffwechselzuständen und Kontraktilität verbunden. Wenn der koronare Perfusionsdruck unter das Niveau der koronaren Flussautoregulation gesenkt wird, wird die Myokardkontraktilität deutlich verringert: Myokardischämie verursacht eine Ansammlung von H accumulation;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-67014-8_2 875bc21751a32d4a310cec25ee07ab02;de;;;2.4.;;;Bilaterale Signalvarianzschätzung für Wavelet-Domain-Bildentrauschung Die Schätzung der Signalvarianz ist eine kritische Herausforderung bei der Bildentrauschung auf der Grundlage des minimalen mittleren quadratischen Fehlers im Wavelet-Bereich (MMSE). Im Gegensatz zu den herkömmlichen Ansätzen, die die benachbarten Wavelet-Koeffizienten gleich behandeln, um die Signalvarianz an jeder Koeffizientenposition zu schätzen, wird hier ein adaptiver Ansatz vorgeschlagen, der ein bilaterales statistisches Schema verwendet, das die Beiträge benachbarter Wavelet-Koeffizienten adaptiv anpasst, um eine genaue Schätzung der Signalvarianz. Experimentelle Ergebnisse werden präsentiert, um die überlegene Leistung des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4762-9 a64a577012fca403f733db48a3dcf496;de;;;2.4.;;;Morphologische Dokumentenwiederherstellung in Alte Dokumente erscheinen häufig mit Digitalisierungsfehlern, ungleichmäßigem Hintergrund, Durchblutungseffekt usw. Motiviert von der Herausforderung gedruckte und handgeschriebene Texte zu verbessern, haben wir einen neuen Ansatz entwickelt, der auf morphologischen Farboperatoren basiert und dabei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01604-7_24 f5d0fce9f8335c4c7389df3f02c5465c;de;;;2.4.;;;Bildbasierte Vergrößerungskalibrierung für Elektronenmikroskope Die Kalibrierung der Vergrößerung ist eine entscheidende Aufgabe für das Elektronenmikroskop, um eine genaue Messung des Zielobjekts zu erreichen. Im Allgemeinen wird eine Vergrößerungskalibrierung durchgeführt, um die Übereinstimmung zwischen dem Maßstab des Elektronenmikroskopbildes und der tatsächlichen Größe des Zielobjekts unter Verwendung der Standardkalibrierungsproben zu erhalten. Das oben erwähnte aktuelle Vergrößerungskalibrierverfahren kann jedoch maximal 5 % Skalenfehler enthalten, da noch kein alternatives Verfahren vorgeschlagen wurde. Um dieses Problem anzugehen, schlägt dieser Artikel ein bildbasiertes Vergrößerungskalibrierverfahren für das Elektronenmikroskop vor. Das vorgeschlagene Verfahren verwendet einen mehrstufigen Skalenschätzungsansatz unter Verwendung einer phasenbasierten Korrespondenzanpassung. Betrachten Sie eine Folge von Mikroskopbildern desselben Zielobjekts, bei der die Bildvergrößerung allmählich erhöht wird, so dass das endgültige Bild einen sehr großen Skalierungsfaktor hat;-;-;-;https://link.springer.com/article/10.1007/s00138-013-0511-3 32a741d35942de0fd407c40390fb62be;de;;;2.4.;;;Niedrigdosis-Kontrastprotokoll mit der Testbolus-Technik für die 64-Detektor-Computertomographie-Koronarangiographie Wir bewerteten kontrastarme Injektionsprotokolle für die koronare Computertomographie-Angiographie (CTA) mit einem 64-Detektor-Scanner und der Testbolus-Technik.;-;-;-;https://link.springer.com/article/10.1007/s11604-011-0579-5 b52d1ab5316c73df802c7feaa64d5268;de;;;2.4.;;;Ein agentenbasiertes Unterstützungssystem für das Gesundheitswesen in allgegenwärtigen Computerumgebungen Dieses Papier stellt ein fortschrittliches Gesundheitsunterstützungssystem in einer allgegenwärtigen Computerumgebung vor. Durch Nutzung von Wissen über die Gesundheitsversorgung und verschiedener Informationen, einschließlich Vitalzeichen, physischer Position und Videodaten eines Benutzers unter Beobachtung aus dem realen Raum, stellt das System nützliche Informationen bezüglich des Gesundheitszustands effektiv und benutzerorientiert bereit. In diesem Papier beschreiben wir ein benutzerorientiertes Gesundheitsunterstützungssystem, das sich auf Design und Implementierung des Systems mit Multi-Agent-Technologie konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02868-7_31 af8990076015a5ce40b1d523e1b91710;de;;;2.4.;;;Effiziente robuste Rekonstruktion dynamischer PET-Aktivitätskarten mit Einschränkungen durch Radioisotopenzerfall Die dynamische PET-Bildgebung führt eine Reihe von Datenerfassungen durch, um physiologische Veränderungen in bestimmten Geweben und Organen sichtbar zu machen und zu quantifizieren. Die Rekonstruktion von Aktivitätskarten ist in der Regel der erste Schritt der dynamischen PET. Zustandsraum;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15711-0_71 0d4a12db0268542031baab0720c49a25;de;;;2.4.;;;Erkenntnisse — Vielfalt Im Interview reichten die Fragen für das zweite Konstrukt – Vielfalt – von der Wahrnehmung von Vielfalt durch die Führungskräfte über die Messung und Priorisierung von Vielfalt bis hin zur Auseinandersetzung mit Vielfalt und der Vermittlung der Vorteile von Vielfalt;-;-;-;https://link.springer.com/chapter/10.1057/9781137426710_4 3e411f28bb114e3558b288a092e1f361;de;;;2.4.;;;Kurzfristigkeit und der Markt für Unternehmenssteuerung In diesem Beitrag wird analysiert, wie sich die Gefahr einer feindlichen Übernahme auf die Anreize des Managements auswirkt, unternehmensspezifische langfristige und kurzfristige Investitionen zu tätigen. Im Zuge einer Übernahme eignet sich ein Raider die Mieten des amtierenden Managements an. Dies verbessert zwar immer die Ex-post-Effizienz, kann sich jedoch negativ auf die Investitionsanreize des Managers auswirken. Es zeigt sich, dass ein Manager, der Übernahmebedrohungen ausgesetzt ist, seine langfristigen Investitionen reduziert, aber;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46988-6_3 18e7b8493c8d1a8164562efe6371224a;de;;;2.4.;;;Studie zur Korrelation von DF in verschiedenen Haltbarkeitstests Wie bei 3 Fahrzeugen desselben Modells wurde eine Temperaturdatenerfassung an Katalysatoren unter AMA-, SRC- und SBC-Haltbarkeiten durchgeführt und eine theoretische Analyse auf Schadstoffverschlechterungsgrade unter verschiedenen Haltbarkeiten gemäß Arrhenius-Gleichung durchgeführt, und die entsprechenden realen Tests wurden durchgeführt durchgeführt, um eine weitere Analyse der Korrelation von Verschlechterungsfaktoren (DFs) durchzuführen. Die Ergebnisse deuten darauf hin, dass die berechneten und gemessenen Ergebnisse zur Korrelation von DFs tendenziell stärker abweichen und es eine gewisse Korrelation zwischen DFs unter verschiedenen Haltbarkeiten gibt. Daher ist es für die Hersteller erforderlich, die Korrelation verschiedener Dauerhaltbarkeitsprüfungen für ihre eigenen Modelle zu untersuchen und die geeignete Dauerhaltbarkeit für Zertifizierungsprüfungen gemäß den technischen Eigenschaften ihres Fahrzeugs auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_161 b6c74d33aa8a8c4e8c6c85dc7a49943e;de;;;2.4.;;;Eine Aufzeichnung des geomagnetischen Polaritätsübergangs im oberen Olduvai von einem Sedimentkern im Süden von Yokohama City, Pazifikseite Zentraljapan Eine detaillierte paläomagnetische Aufzeichnung des Polaritätsübergangs des oberen Olduvai wurde von einem 106,72 m langen Sedimentkern erhalten, der im Süden von Yokohama City auf der nördlichen Halbinsel Miura auf der Pazifikseite Zentraljapans gebohrt wurde. Der Kern überspannt den oberen Teil der Nojima-Formation und den untersten Teil der Ofuna-Formation, die beide der mittleren Kazusa-Gruppe (Unterpleistozän-Forearc-Beckenfüllung) entsprechen. Der Datensatz wurde rekonstruiert, indem einzelne Exemplare aus Tonstein- und/oder sandigen Tonsteinsequenzen in der Nojima-Formation entnommen wurden. In dieser Aufzeichnung wurde festgestellt, dass die Fluktuation des virtuellen geomagnetischen Pols (VGP), die den Polaritätsübergang begleitet, zwischen 66,99 und 63,60 m auftritt. Diese Tiefen wurden auf 1784,4 bzw. 1779,9 ka datiert, und die Dauer des Polaritätsübergangs wird unter Verwendung eines Altersmodells basierend auf einem δ . auf 4,5 km geschätzt;-;-;-;https://link.springer.com/article/10.1186/s40645-016-0104-7 06eb7f736bb1ba3149ab4979575a96d7;de;;;2.4.;;;Automatische Erkennung von Attributwörtern aus Webdokumenten Wir schlagen eine Methode vor, um Attributwörter für eine Vielzahl von Objekten aus japanischen Webdokumenten zu erhalten. Die Methode ist eine einfache unbeaufsichtigte Methode, die die Statistik von Wörtern, lexiko-syntaktischen Mustern und HTML-Tags verwendet. Um die Attributwörter zu bewerten, legen wir auch Kriterien und ein Verfahren fest, das auf der Frage-Antwortbarkeit zum Kandidatenwort basiert.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_10 a8caa0a0209cba3989e60a9aa05dab07;de;;;2.4.;;;Wenn Agenten auf eine kulturübergreifende Metapher treffen: Können sie darauf vorbereitet werden, sie zu analysieren und zu generieren? In der Gemeinschaft der Verarbeitung natürlicher Sprache wächst das Bewusstsein, dass Metaphern in der Sprache und im Denken allgegenwärtig sind, dass sie nicht „selten“ oder „besonders“ sind und als solche am besten in einer allgemeinen Bedeutungstheorie berücksichtigt werden sollten. Die Computerumgebung entgeht der allgegenwärtigen Bedeutung der Metapher nicht: Sie ist auf allen Ebenen metaphorisch. Systeme werden von einer Vielzahl von Personen entworfen, die mit unterschiedlichen Ansichten der metaphorischen Bedeutungszuschreibung an die Programmieraufgabe kommen. In den Mix geworfen werden Nutzer, die ebenfalls eine solche Vielfalt aufweisen. Dieser Beitrag stellt die Ergebnisse einer Studie vor, die zeigt, dass Lernende der zweiten Sprache (L2) Schwierigkeiten haben, L2-Metaphern zu verstehen und zu produzieren, und argumentiert, dass Agenten beim Betreten und Versuch, in unterschiedlichen Umgebungen zu agieren, auf Stolpersteine ​​bei der effektiven Interaktion mit der Umgebung stoßen werden , andere Agenten und Menschen, wenn sie nicht mit adaptiven Kommunikationsfunktionen ausgestattet sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48834-0_10 6b74b11eddb8edf7e2aa47f78321727a;de;;;2.4.;;;Zerstörungsfreie Bestimmung von Nährwertinformationen in Rapsblättern mittels Spektroskopie im sichtbaren/nahen Infrarot und multivariaten Kalibrierungen Stickstoff-, Phosphor- und Kaliumgehalt sind die drei wichtigsten Ernährungsparameter für den Anbau von Raps. Wir untersuchten Spektroskopie im sichtbaren und nahen Infrarot (Vis/NIR) kombiniert mit Chemometrie zur schnellen und zerstörungsfreien Bestimmung von Nährwertinformationen in Rapsblättern. Insgesamt wurden 154 Blattproben gesammelt, wobei 104 zufällig als Kalibrierungsset ausgewählt wurden und die restlichen 50 Proben als Validierungsset verwendet wurden. Die Leistung von acht verschiedenen Vorverarbeitungsmethoden wurde in partiellen kleinsten Quadraten (PLS)-Modellen verglichen. Einige effektive Wellenlängen, die durch einen sukzessiven Projektionsalgorithmus (SPA) ausgewählt wurden, wurden auch verwendet, um lineare SPA-PLS-, nichtlineare neuronale Netze mit Rückpropagation (BPNN) und nichtlineare Least Squares Support Vector Machine (LS-SVM)-Modelle zu entwickeln, um Ernährungsinformationen zu bestimmen. Die besten Vorhersagemodelle waren DOSC-PLS für Stickstoff mit;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4198-7 f8506d65cffc7d6e88116ca59e0ec791;de;;;2.4.;;;Neuronale Netzansätze für die sensomotorische Koordination Die sensorgestützte Bewegungskoordination ist auch für künstliche Roboter und biologische Organismen eine zentrale Aufgabe. Während sich traditionelle Algorithmen weitgehend auf ziemlich detaillierte Modelle der Kinematik und Dynamik dieses Prozesses verlassen haben, bieten neuronale Netze die Möglichkeit, einen erheblichen Teil der Modellierung durch Anpassung und Lernen zu ersetzen. Darüber hinaus können Prinzipien der Bewegungskoordination, die in biologischen Organismen beobachtet werden, verwendet werden, um Netzwerke aufzubauen, die diese Prinzipien zur Steuerung künstlicher Geräte nutzen. In diesem Beitrag werden wir über einige Arbeiten berichten, die sich mit beiden Themen befassen und Teil einer größeren, interdisziplinären Forschungsanstrengung sind, die auf die Konstruktion eines neuronalen Netzwerk gesteuerten Robotersystems abzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76980-1_47 94e67dca3a5c982581b4559de5804b02;de;;;2.4.;;;Hochauflösende Objektdeformationsrekonstruktion mit Active Range Camera Dieser Beitrag diskutiert die 3D-Rekonstruktion verformbarer Freiformflächen mit hoher räumlicher und zeitlicher Auflösung. Dies sind widersprüchliche Anforderungen, da hochauflösende Oberflächenscanner normalerweise keine hohe zeitliche Auflösung erreichen können, während Hochgeschwindigkeitskameras wie die Time-of-Flight (ToF)-Kameras die Tiefe mit 25 fps erfassen, aber eine begrenzte räumliche Auflösung haben. Wir schlagen vor, einen hochauflösenden Oberflächenscan mit einer ToF-Kamera und einer Farbkamera zu kombinieren, um beide Anforderungen zu erfüllen. Die 3D-Oberflächenverformung wird durch eine NURBS-Oberfläche modelliert, die sich der Objektoberfläche annähert und die 3D-Objektbewegung und die lokale 3D-Verformung aus den ToF- und Farbkameradaten schätzt. Ein Satz von wenigen NURBS-Kontrollpunkten kann die Bewegung und Verformung getreu modellieren und wird mit hoher Genauigkeit aus den ToF- und Farbdaten geschätzt. Der Beitrag konzentriert sich auf die Schätzung der 3D-Deformations-NURBS aus den ToF- und Farbdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15986-2_55 2cc3c548e3d23d2430852d4cc154b8eb;de;;;2.4.;;;Eine unscharfe syntaktische Methode zur Online-Handschrifterkennung Fuzzy-Logik hat sich als mächtiges Werkzeug erwiesen, um ungenaue und unregelmäßige Muster darzustellen. Somit wird die Darstellung von Handschriftparametern mit Fuzzy-Sprachmodellierung erreicht. Die Entwicklung eines mehrschichtigen regelbasierten Handschrifterkennungssystems wird beschrieben. Die Auswahl der repräsentativen Merkmale, die Form und Lage von Segmenten beschreiben, ist der Kern des vorgeschlagenen Ansatzes. Unscharfe linguistische Begriffe verleihen diesen Merkmalen die Robustheit gegenüber der Variabilität der Handschrift. Eine neue Fuzzy-Sprache-FOHDEL zur syntaktischen Beschreibung handschriftlicher Online-Symbole wird eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61577-6_39 fedafec9f36d9818255ebefbb980d037;de;;;2.4.;;;Modellierung von technischen und wissenschaftlichen Software-Kontrollstandards: Ein interaktives Expertensystem mit Telekommunikation Die Auswahl eines Engineering and Scientific Software (ES)-Systems ist ein mühsamer Prozess. Die Gesamtzufriedenheit, die sich aus dieser Art von System ergibt, hängt von vielen Variablen ab. Diese Studie analysiert den Einfluss einer Reihe von ESS-Prädiktorvariablen auf die Gesamtzufriedenheit. Diese Studie bestätigt die Theorien, die darauf hindeuten, dass die Benutzerfreundlichkeit von ESS, die Zuverlässigkeit des Computers und der technische Support — die Fehlersuche die wichtigsten Determinanten für die allgemeine Zufriedenheit der Computerbenutzer sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-21877-8_14 3cc8ed706e37daa8796b1143242a1a47;de;;;2.4.;;;Erkennung von Gesichtsmerkmalen durch neuroassoziatives Gedächtnis mit neuronalem Netzwerk unter Verwendung von Gesichtsstatistiken In diesem Beitrag präsentieren wir einen effizienten Algorithmus zur Extraktion der multiplen Gesichtsmerkmale wie Augen, Nase und Mund. Die Gesichtskandidaten werden zunächst basierend auf der Hautfarbenfilterung in;-;-;-;https://link.springer.com/chapter/10.1007/11760023_7 7cc4d5f33710be297cf93fdba37490f1;de;;;2.4.;;;Hochwasserwarn- und -managementschemata mit Drohnenemulator mit Ultraschall- und Bildverarbeitung Das Ziel dieses Papiers ist es, die Machbarkeit eines alternativen Ansatzes zur Erfassung von Wasserinformationen in Bezug auf Hochwasserkrisen mithilfe einer kleinen Drohne zu bewerten. Zu diesen Informationen gehören Luftbilder, ihre geografischen Standorte, die Wasserströmungsgeschwindigkeit und ihre Richtung, die alle normalerweise schwer zu erhalten und tatsächlich teuer sind, falls ein konventioneller Hubschrauber oder Auftrieb gewählt wird. Mit einer Drohne können diese Akquisitionen jedoch von einem minimal geschulten Bediener und unter kontrolliertem Budget durchgeführt werden. Dieses Papier stellt die Breakout-Konfiguration und Integration verschiedener Sensoren und deren Datenverwaltungsschema basierend auf einer Reihe von Bildverarbeitungstechniken vor und emuliert die Aufgaben, die zur Schätzung der wichtigsten hochwasserbezogenen Parameter erforderlich sind. Die hier berichteten experimentellen Ergebnisse könnten eine Grundlage für die Bestimmung potenzieller Anwendungen in Hochwasserwarn- und -vorhersagesystemen sowie für Bedenken bilden, die angegangen werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19024-2_11 8f9783a027a38f14b646875f994751f7;de;;;2.4.;;;Eine Methode zur Validierung eines konzeptuellen Modells durch die Generierung von Diskursen in natürlicher Sprache Den heutigen Unterstützungssystemen für die konzeptionelle Modellierung fehlt es an natürlichsprachlichem Feedback. Der Beitrag argumentiert für die Notwendigkeit eines natürlichsprachlichen Diskurses zur Validierung eines konzeptionellen Modells. Basierend auf dieser Schlussfolgerung wird ein Vorschlag für ein System zur Generierung von natürlichsprachlichen Diskursen als Validierungswerkzeug und auch als Unterstützungswerkzeug bei der Simulation eines konzeptionellen Modells gemacht. In der Arbeit werden dann verschiedene geeignete natürlichsprachliche Diskurse vorgeschlagen. Zum Abschluss der Arbeit wird ein Unterstützungssystem vorgeschlagen, das auf den heutigen Techniken der natürlichen Spracherzeugung und auf früheren, vom Autor konstruierten Arbeitssystemen basiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035146 806c094b892ffe67a60d67b9a32d5dcd;de;;;2.4.;;;Optimale Entscheidungsfindung mit datenerfassten Entscheidungstabellen Der Artikel befasst sich mit prädiktiven Entscheidungsmodellen, die aus Daten gewonnen werden, die als probabilistische Entscheidungstabellen bezeichnet werden. Die in diesem Artikel vorgestellte Methodik probabilistischer Entscheidungstabellen leitet sich aus der Theorie der Grobmengen ab. Bei dieser Methodik wird die wahrscheinlichkeitstheoretische Erweiterung der ursprünglichen Grobsatztheorie verwendet, die als Modell mit variabler Präzision von Grobmengen bezeichnet wird. Die Theorie der groben Mengen ist anwendbar auf die Identifizierung und Charakterisierung von Abhängigkeiten, die in Daten auftreten. Jede identifizierte Abhängigkeit wird in Form einer Entscheidungstabelle dargestellt, die anschließend mit grobmengenbasierten Methoden analysiert und optimiert wird. Das ursprüngliche Modell von Grobmengen beschränkt sich auf die Analyse funktionaler oder partieller funktionaler Abhängigkeiten. Das Modell mit variabler Präzision von Grobsätzen erweitert die Fähigkeiten des Grobsatzmodells, um probabilistische Abhängigkeiten, probabilistische Reduktionen und Kerne zu identifizieren, was die Konstruktion probabilistischer Vorhersagemodelle ermöglicht. Der Artikel gibt einen Überblick über das variable Präzisionsmodell von Grobsätzen mit dem Schwerpunkt auf der Festlegung der Parameter des Modells und auf Entscheidungsstrategien zur Maximierung des erwarteten Gewinns aus den Entscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1846-8_8 34bab1ee6123874fe12a103477d61344;de;;;2.4.;;;Anwendung der Vision Guarding-Technik im intelligenten Griff von Industrierobotern Es ist eines der Grundprobleme bei der Anwendung von Industrierobotern, die bezeichneten Objekte aus der Arbeitsumgebung zu erkennen und genau zu greifen. Basierend auf der Theorie und Technologie des Computer Vision untersucht dieses Papier die Vision Guidance Technologie des intelligenten Greifens von Industrierobotern, schlägt eine Lösung basierend auf Computer Vision Guidance vor und gibt die Lösung für die Schlüsselprobleme wie Zielerkennung, Zielposition und Berechnung der Pose. Dieses Papier zielt darauf ab, die neue Technologie der Computer Vision in die Anwendung von Industrierobotern einzuführen, um die Wahrnehmungsfähigkeit und das Intelligenzniveau von Industrierobotern zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_113 6c2f5ca4b03eb827abb29943cbc1e20e;de;;;2.4.;;;Entdeckung von positiven und negativen Regeln aus medizinischen Datenbanken basierend auf groben Sets Ein wesentliches Problem bei Regelinduktionsverfahren besteht darin, dass extrahierte Regeln Informationen über Entscheidungsprozesse von Experten nicht plausibel darstellen. Um dieses Problem zu lösen, werden die Merkmale des medizinischen Denkens diskutiert. Das Konzept der positiven und negativen Regeln wird eingeführt. Dann werden zur Induktion positiver und negativer Regeln zwei Suchalgorithmen bereitgestellt. Die vorgeschlagene Regelinduktionsmethode wird auf medizinischen Datenbanken evaluiert. Die experimentellen Ergebnisse zeigen, dass die induzierten Regeln das Expertenwissen korrekt wiedergeben, und es werden mehrere interessante Muster entdeckt.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-183-0_9 0b438fe01f63524983c8226f6498ea93;de;;;2.4.;;;Das Münchner Referenzmodell für adaptive Hypermedia-Anwendungen Obwohl adaptive Anwendungen immer beliebter werden, gibt es nur wenige Ansätze, die sich auf ihre Verallgemeinerung oder die Spezifikation eines Referenzmodells konzentrieren. Um diese Lücke zu schließen, präsentiert dieses Papier ein Referenzmodell für adaptive Hypermedia-Anwendungen, ähnlich wie AHAM. Die Hauptneuheit unseres Ansatzes ist eine in UML (Unified Modeling Language) geschriebene objektorientierte Spezifikation, die sowohl eine intuitive visuelle Darstellung als auch eine formal eindeutige Spezifikation in OCL (Object Constraint Language) integriert. Unser Referenzmodell ist definiert als eine Erweiterung des Dexter Hypertext Reference Models einschließlich Benutzermodellierungsaspekten und regelbasierter Anpassungsmechanismen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_23 a08f782410fde28e40f45c425d5014b1;de;;;2.4.;;;Eine spieltheoretische Analyse zum Mengenrabattproblem mit Weibull-Verbesserungsartikel Dieses Papier präsentiert ein Modell zur Bestimmung optimaler Mengenrabattstrategien für alle Einheiten in einem Kanal mit einem Verkäufer (Geflügelzüchter) und einem Käufer (Einzelhändler). Der Bestand des Geflügelzüchters erhöht sich durch das Wachstum der Artikel. Im Gegensatz dazu kauft der Einzelhändler Artikel als frisches Hühnerfleisch vom Geflügelzüchter, der Lagerbestand des Einzelhändlers ist daher aufgrund der kombinierten Auswirkungen von Nachfrage und Verschlechterung aufgebraucht. Die Geflügelzüchterin versucht ihren Gewinn zu steigern, indem sie den Bestellplan des Einzelhändlers durch eine Mengenrabattstrategie steuert. Wir formulieren das obige Problem als Stackelberg-Spiel zwischen dem Geflügelzüchter und dem Einzelhändler, um die Existenz der optimalen Mengenrabatt-Preispolitik des Geflügelzüchters zu analysieren, die seinen Gesamtgewinn pro Zeiteinheit maximiert. Numerische Beispiele werden vorgestellt, um die theoretischen Grundlagen der vorgeschlagenen Formulierung zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5651-9_10 2b8895b9456d1b0c27e305166d6ac9e1;de;;;2.4.;;;Aktive Wahrnehmung mit einer geschickten Roboterhand Was das Erfassen mit der Hand von anderen passiveren Erfassungsmodalitäten wie dem Sehen unterscheidet, ist seine aktive Natur. Dieses Papier beschreibt unsere Bemühungen beim Aufbau einer nützlichen aktiven Handerfassungsumgebung, die für eine Reihe verschiedener Aufgaben verwendet werden kann, einschließlich intelligentem Greifen, Manipulation und haptischer Objekterkennung. Wir skizzieren das System, das wir gebaut haben, um das Hand-Arm-System zu steuern, diskutieren die taktilen Sensoren, die wir an den Fingern der Hand montiert haben, und erläutern einige explorative Verfahren (EPs), die wir implementiert haben, damit die Hand aktive taktile Wahrnehmung von Objekten durchführen kann Anerkennungsaufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75984-0_16 e196f0dfa584f378978d570b0fad3233;de;;;2.4.;;;Verbesserung der Riemenspannungsüberwachung in einem automatisierten Materialflusssystem mit Riemenantrieb Die Verlängerung der Nutzungsdauer von Produktionsanlagen ist einer der Schlüssel zu einer nachhaltigen Produktion. Hohe Verfügbarkeitsanforderungen der Halbleiterindustrie führen zu konservativen vorbeugenden Wartungsplänen, die zum Austausch wichtiger Komponenten vor dem Ende ihrer Nutzungsdauer führen. Dieser Beitrag präsentiert die Forschungsergebnisse zu einem intelligenteren zustandsbasierten Wartungsschema für die Bandüberwachung in einem riemengetriebenen automatisierten Materialflusssystem. Eine experimentelle Untersuchung der Riemendynamik zeigte, dass Riemenquerschwingungen empfindlich auf Änderungen der Riemenlänge, Riemenspannung, Riemenversatz und Anregungsort reagieren. Basierend auf diesen Erkenntnissen wurde ein neuartiges Gerät entwickelt, um Bandschwingungen im Materialflusssystem mit stark reduzierten Variationen in Bandlänge und Ausgangszustandsposition konsequent anzuregen. Die Standardabweichung der Spannungsschätzungen mit dem Gerät war dramatisch niedriger als die eines geschulten Technikers, der die aktuelle Standardtechnik an drei verschiedenen Robotern durchführte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20183-7_20 0c76b1ffca04a111dbfe9d81bc43e8a0;de;;;2.4.;;;Gewinnung und Analyse von verlassenem Ackerland: Eine Fallstudie aus den Landkreisen Qingyun und Wudi in der Provinz Shandong Die rasche Urbanisierung und der kontinuierliche Verlust ländlicher Arbeitskräfte haben in einigen Regionen Chinas zur Aufgabe großer Ackerflächen geführt. Fernerkundungstechnologie kann indirekt helfen, die Größe und Menge aufgegebener Ackerflächen zu erkennen, was für den Ackerlandschutz und die Ernährungssicherheit von großer Bedeutung ist. Diese Studie nahm die Landkreise Qingyun und Wudi in der Provinz Shandong als Untersuchungsgebiet und verwendete die CART-Entscheidungsbaumklassifizierung, um Landnutzungskarten von 1990 bis 2017 basierend auf Landsat- und HJ-1A-Daten zu erstellen. Wir haben Regeln entwickelt, um verlassenes Ackerland zu identifizieren und seine räumliche Verteilung, Dauer und Rekultivierung untersucht. Die CART-Genauigkeit überstieg von 1990 bis 2017 85%. Die maximale aufgelassene Ackerlandfläche betrug im Zeitraum 1992–2017 5503,86 ha, wobei der Höchstanteil 5,37 % betrug. 1996–1998 war die Rate der Aufgabe von landwirtschaftlichen Flächen am höchsten, und der Trend der Aufgabe ging nach 2006 von Jahr zu Jahr zurück. Von 1993 bis 2017 betrug die maximale zurückgewonnene verlassene Ackerfläche 2022,3 ha und die minimale ~20 ha. Die maximale Rekultivierungsrate betrug 67,44 % Mio. mit einer jährlichen Durchschnittsrate von 31,83 %. Diese Studie wird dazu beitragen, die treibenden Kräfte für die Aufgabe von Ackerland im Untersuchungsgebiet zu analysieren und auch Referenzen zur Identifizierung von verlassenem Ackerland in anderen Gebieten bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s11442-019-1616-z 30995612a5ccd3199a9e3d73e0ec2da9;de;;;2.4.;;;Untersuchung der Beziehung zwischen räumlichen Konfigurationen städtischer undurchdringlicher Oberflächen und Landoberflächentemperatur Der Urban Heat Island (UHI)-Effekt hat erhebliche Auswirkungen auf die Lebensqualität und die öffentliche Gesundheit. Zahlreiche Studien haben sich mit dem Zusammenhang zwischen UHI und der Zunahme der urbanen Versiegelung (ISA) befasst, aber nur wenige von ihnen haben die Auswirkungen der räumlichen Konfiguration von ISA auf UHI berücksichtigt. Die Landoberflächentemperatur (LST) kann nicht nur von der städtischen Landbedeckung, sondern auch von der benachbarten Landbedeckung beeinflusst werden. Ziel dieser Forschung war es, die Auswirkungen der Häufigkeit und räumlichen Assoziation von ISAs auf LST zu untersuchen. Am Beispiel von Harbin City, China, wurde der Einfluss der räumlichen ISA-Assoziation auf LST-Messungen untersucht. Die Häufigkeit der ISAs und die LST-Messungen wurden aus Landsat Thematic Mapper (TM)-Bildern von 2000 und 2010 abgeleitet, und die räumlichen Assoziationsmuster der ISAs wurden unter Verwendung der lokalen Morans;-;-;-;https://link.springer.com/article/10.1007/s11769-019-1055-x 9c0d82f7f70828dd385693d5803b5dc2;de;;;2.4.;;;Alphabetisierungsentwicklung Dieses Kapitel stellt die anderen beiden Kapitel über Alphabetisierung in diesem Buch vor (Hopwood, Hay & Dyment und Thomas, Thomas & Moltow) und ergänzt und erweitert die von ihnen identifizierten Probleme. Diese drei Kapitel nehmen eine zeitgenössische Perspektive ein, dass Alphabetisierung ein kognitiver und logischer Prozess ist. Die Autoren unterstützen die Vorstellung, dass die Lese- und Schreibleistungen einer Person miteinander verbunden sind und sich auf demselben Entwicklungs- und Alphabetisierungs-/Sprachkontinuum befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-512-0_23 2213e01421d90acda9535b42de7fb476;de;;;2.4.;;;Die Erforschung und Realisierung der Stromversorgung in Hochgeschwindigkeits-DSP-Systemen Die Stromversorgung ist eine Schwierigkeit bei der Konstruktion elektronischer Hochgeschwindigkeitssysteme. Bei der Datenerfassung und -verarbeitung mit Hochgeschwindigkeits-DSP werden entsprechend der Vielfalt der Stromversorgung und der Komplexität der Systemsignale die Entwurfsregeln für die Stromversorgung und die Filtermethoden der Stromversorgung der Hochgeschwindigkeitsplatine untersucht und die entsprechenden Entwurfsregel aufgestellt werden. Die Überwachungsschaltung von Stromversorgungs- und Stromversorgungsentkopplungsmethoden werden diskutiert. Die wichtigsten Regeln sollten beim PCB-Layout und Design vorgestellt werden. Die Ergebnisse der System-Fehlerbehebung zeigen, dass das Stromversorgungssystem stabil und zuverlässig ist und die Anforderungen an die elektromagnetische Verträglichkeit erfüllen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22456-0_40 f33de7d73f5b6585750d3164d0be9e49;de;;;2.4.;;;Semantische Konturen in Spuren basierend auf emotionalen Tags Wir skizzieren einen kognitiven Ansatz auf hohem Niveau, wie wir Medien basierend auf affektiven Benutzerpräferenzen auswählen, und modellieren die latente Semantik von Texten als Muster emotionaler Komponenten. Verwendung einer Auswahl von affektiven;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02518-1_3 b2d9973238ebfde72a6cc0104bc24838;de;;;2.4.;;;HardSys/HardDraw: Ein intelligentes topologiebasiertes Werkzeug zur Modellierung elektromagnetischer Interaktionen (NRC-Nummer 31804) Ein intelligentes Werkzeug zur Modellierung und Analyse elektromagnetischer Wechselwirkungen in einem komplexen elektrischen System wird beschrieben. Der Zweck besteht darin, unerwünschte elektromagnetische Effekte zu ermitteln, die die Sicherheit und den Betrieb des Systems gefährden könnten. Die Modellierung der Wechselwirkungen in einem System erfordert die Untersuchung der zusammengesetzten und propagierten Wirkungen der elektromagnetischen Felder. Der hier gewählte Ansatz unterteilt die Modellierungsaufgabe in zwei Teile: a) die Definition der zugehörigen elektromagnetischen Topologie und b) die Ausbreitung der elektromagnetischen Randbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3648-8_23 1607f2268e4cadff6f421b25b3ec8f0f;de;;;2.4.;;;Charakterisierung der Auswirkungen des Klimawandels auf die kurzfristige Erholung der Wälder nach einer Störung in Südchina anhand von Landsat-Zeitreihenbeobachtungen (1988–2016) Der Klimawandel, ein anerkanntes kritisches Umweltproblem, spielt eine wichtige Rolle bei der Regulierung der Struktur und Funktion von Waldökosystemen, indem er Waldstörungen und Erholungsregime verändert. Diese Forschung konzentrierte sich auf die Untersuchung der statistischen Beziehungen zwischen meteorologischen und topografischen Variablen und den Erholungseigenschaften nach Störungen von Plantagenwäldern in Südchina. Wir verwendeten langfristige Landsat-Bilder und den Vegetationsänderungs-Tracker-Algorithmus, um Waldstörungs- und Erholungsereignisse im Untersuchungsgebiet von 1988 bis 2016 zu kartieren. Schrittweise multiple lineare Regression (MLR), Random Forest (RF) Regression und Support Vector Machine (SVM ) Regression wurden in Verbindung mit Klimavariablen und topografischen Faktoren verwendet, um die kurzfristige Walderholung unter Verwendung des normalisierten Differenzvegetationsindex (;-;-;-;https://link.springer.com/article/10.1007/s11707-020-0820-6 534ca118f258e07aa1df8a1993c05df3;de;;;2.4.;;;Klassifikatorsysteme und das Animat-Problem Dieser Beitrag charakterisiert und untersucht aus der Perspektive des maschinellen Lernens und insbesondere von Klassifikatorsystemen das Lernproblem, mit dem Tiere und autonome Roboter (hier zusammenfassend;-;-;-;https://link.springer.com/article/10.1023/A%3A1022655214215 0a9e2d4f7401468f506792266815b074;de;;;2.4.;;;Frisurenvorschlag mit statistischem Lernen Die Frisur ist eines der wichtigsten Merkmale, mit denen Menschen ihr Aussehen charakterisieren. Ob eine Frisur geeignet ist oder nicht, hängt eng mit der Gesichtsform zusammen. Dieses Papier schlägt eine neue Technik vor, um automatisch eine geeignete Frisur aus einer Sammlung von Frisurenbeispielen abzurufen, indem die Beziehung zwischen Gesichtsformen und geeigneten Frisuren erlernt wird. Ein Verfahren zur Haar-Gesicht-Bildkomposition unter Verwendung moderner Mattierungstechniken wurde ebenfalls entwickelt, um realistische Frisurenbilder zu synthetisieren. Die Wirksamkeit der vorgeschlagenen Technik wurde durch Bewertungsexperimente validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27355-1_27 8ae6f997e3c03748b69324c75efb9af9;de;;;2.4.;;;Implementierung eines integrierten Prüfstands für die Avionik-Systementwicklung Zum Testen von Funktionen für die Entwicklung von Avioniksystemen wird eine integrierte Testumgebung benötigt. In diesem Beitrag stellen wir ein integriertes Prüfstandssystem vor, das verschiedene Funktionen des kommerziellen Flugsimulators X-Plane und der modellbasierten Programmiersprache LabView nutzt. Das Testsystem generiert die Flugdaten aus X-Plane, das ein Fahrwerk verknüpft und die Daten in eine Anzeigefunktion als 3D-Karte mit Google Earth eingibt. Unser vorgeschlagenes System könnte den Flugbetrieb in Echtzeit anhand generierter Flugdaten steuern. Anhand der visualisierten Ergebnisse konnten wir die Flugroute der simulierten Daten verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27207-3_46 4dc1de9c0481b1e108b29634d20275a9;de;;;2.4.;;;Bildgeführte Neurochirurgie am Brigham and Women’s Hospital Wir führen seit mehreren Jahren verschiedene Formen der bildgeführten Neurochirurgie durch. Unser bildgestütztes Therapieprogramm umfasst die chirurgische Planung, die intraoperative Führung mit präoperativen Bildern und die intraoperative Führung mit Echtzeit-Magnetresonanz(MR)-Bildern. Im Operationsplanungslabor erstellen wir dreidimensionale (3D) Bilder durch Rekonstruktion von Bilddaten aus Computertomogrammen (CT), MR-Bildgebung und MR-Angiogrammen (MRA). Diese Bilder werden über ein Netzwerk an SUN-Workstations im Operationsplanungslabor übertragen. Die Registrierung zwischen jeder Modalität wird unter Verwendung des Verfahrens der Maximierung der gegenseitigen Information durchgeführt. Nach der Segmentierung jeder anatomischen Struktur, wie zum Beispiel Gehirn, Tumor, Ventrikel oder Gefäße, wird ein 3D-Modell konstruiert und mittels Oberflächen-Rendering angezeigt. Wir können jede Struktur auf dem Computerdisplay drehen, übersetzen, die Farbe ändern und durchscheinend machen. Prächirurgisch wird dieses 3D-Modell verwendet, um die Operationsrisiken zu bewerten, die beste Interventionsmethode auszuwählen und den am besten geeigneten chirurgischen Zugang auszuwählen. Im Operationssaal wird zur Navigation entweder das Videoregistrierungsverfahren oder ein rahmenloses Stereotaxiesystem verwendet. Das 3D-Modell wird mit Hilfe eines Videomischers für das Videoregistrierungssystem dem Operationsfeld überlagert. Der chirurgische Navigator zeigt die Sondenspitze auf dem 3D-Modell und Original-MR-Bilder für die rahmenlose Stereotaxie an. Das andere bildgeführte Neurochirurgie-Projekt umfasst das intraoperative MR-Bildgebungssystem mit offener Konfiguration. Dieses System erstellt MR-Scans des Patienten während verschiedener Arten von neurochirurgischen Eingriffen. Durch einen 56-cm-Raum im 0,5-Tesla-Supraleiter-Magneten können zwei Chirurgen Zugang zum Patienten erhalten. Sie können sich während der Operation häufig aktualisierte MR-Bilder ansehen. Bisher wurde dieses System für rahmenlose stereotaktische Hirnbiopsien, für die Resektion von Tumoren oder arteriovenösen Malformationen (AVM) und für verschiedene Shunt- oder Zystendrainageverfahren verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-65889-4_16 e5d49ec659e5786e07588ee0ba4c0ca5;de;;;2.4.;;;Erkennung menschlicher Handlungen aus RGB-D-Videos mit einer Ablehnungsoption In diesem Artikel schlagen wir eine Methode zur Erkennung menschlicher Handlungen vor, indem wir Tiefenbilder verwenden, die durch einen Kinect-Sensor aufgenommen wurden. Die Tiefenbilder werden durch die Kombination von drei Sätzen bekannter Merkmale dargestellt, die jeweils auf Hu-Momenten, Tiefenvariationen und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41190-8_47 1beb01d2f0b1f8e44c220b8356c1ebcd;de;;;2.4.;;;Fuzzy Case-Based Reasoning für das Management strategischer und taktischer Argumentation in StarCraft Wir stellen die Kombination aus Fuzzy-Sets und Case-Based Reasoning (FCBR) vor, um strategisches und taktisches Management in der Echtzeit-Strategieumgebung von StarCraft zu bewältigen. Fallbasiertes Denken ist ein KI-Ansatz zur Problemlösung, der Erfahrungen aus der Vergangenheit nutzt, um mit tatsächlichen Problemen umzugehen. Die Fuzzy-Set-Theorie wird in der Falldarstellung verwendet, um eine Charakterisierung von ungenauen und unsicheren Informationen bereitzustellen. Die Ergebnisse zeigten, dass unser System erfolgreich über Strategien und Taktiken nachdenken kann und die eingebaute KI von StarCraft besiegt. Die Hauptschlussfolgerung war, dass FCBR mit abstrakten Informationen und einem großen Handlungsspielraum argumentieren kann. Darüber hinaus zeigt das resultierende System sein Potenzial, menschliches Wissen zu integrieren und kann sich effektiv an unterschiedliche Bedingungen der Karte anpassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25324-9_10 9784c01dc4c3ed469e99ab2ab59e53a0;de;;;2.4.;;;Klassifizierung der hydrologischen Funktion von Prärie-Schlaglöchern mit Fernerkundung und GIS Eine Sequenz von Landsat TM/ETM+-Szenen, die die erheblichen Oberflächenwasservariationen von Prärie-Schlagloch-Feuchtgebieten während einer Dürre- bis Überschwemmungsperiode einfangen, wurde analysiert, um die allgemeine hydrologische Funktion einzelner Feuchtgebiete (Wiederauffüllung, Durchfluss und Abfluss) zu bestimmen. Multipixel-Objekte (Gewässer) wurden nach ihren zeitlichen Änderungen der Wasserausdehnung gruppiert. Wir stellten fest, dass Feuchtgebiete, die Grundwassereinleitungen erhielten, über den Zeitraum anders reagierten als Feuchtgebiete, die dies nicht taten. Auch Feuchtgebiete, die sich in topographisch geschlossenen Einzugsgebieten befinden, können von Einzugsgebieten mit Überlandabflüssen unterschieden werden. Feldverifizierungsdaten zeigten, dass Einleitungsfeuchtgebiete mit geschlossenen Becken am deutlichsten und mit angemessener Genauigkeit identifizierbar waren (Genauigkeit des Benutzers = 97 %, Genauigkeit des Herstellers = 71 %). Die Klassifikation anderer hydrologischer Funktionstypen wies niedrigere Genauigkeiten auf, wodurch die Gesamtgenauigkeit für die vier hydrologischen Funktionsklassen auf 51 % reduziert wurde. Ein vereinfachter Klassifikationsansatz, der nur zwei hydrologische Funktionsklassen identifizierte, betrug 82%. Obwohl diese Technik bei der Erkennung kleiner Feuchtgebiete nur begrenzten Erfolg hat, kann das von Landsat abgeleitete Multipixel-Objekt-Clustering Feuchtgebiete, die Grundwasserableitungen erhalten, zuverlässig unterscheiden und einen neuen Ansatz zur Quantifizierung der Feuchtgebietsdynamik in landschaftsskaligen Untersuchungen und Modellen bieten.;-;-;-;https://link.springer.com/article/10.1007/s13157-011-0146-y 0a6d9bca42245d8b699fa6baa0a389b4;de;;;2.4.;;;Kommentierte Nachrichtenkorpora und ein Lexikon zur Sentimentanalyse auf Slowenisch In dieser Studie stellen wir slowenische, im Web gecrawlte Nachrichtenkorpora mit Stimmungsannotation auf drei Granularitätsebenen vor: Satz-, Absatz- und Dokumentebene. Wir beschreiben die Methodik und Werkzeuge, die für ihre Konstruktion benötigt wurden. Die Korpora enthalten mehr als 250.000 Dokumente mit politischen, geschäftlichen, wirtschaftlichen und finanziellen Inhalten aus fünf slowenischen Medienquellen im Internet. Mehr als 10.000 davon wurden manuell als negativ, neutral oder positiv annotiert. Alle Korpora sind unter einer Creative Commons-Copyright-Lizenz öffentlich verfügbar. Wir haben die kommentierten Dokumente verwendet, um ein slowenisches Sentimentlexikon zu erstellen, das das erste seiner Art für Slowenisch ist, und um die verwendeten Sentimentklassifikationsansätze zu bewerten. Die erstellten Korpora wurden auch verwendet, um die Stimmungsdynamik innerhalb des Dokuments, ihre Veränderungen im Laufe der Zeit und die Beziehungen zu Nachrichtenthemen zu überwachen. Wir zeigen, dass die Stimmung am Anfang von Dokumenten im Durchschnitt deutlicher ist und gegen Ende der Dokumente an Schärfe verliert.;-;-;-;https://link.springer.com/article/10.1007/s10579-018-9413-3 ffcdc6ae284fe23965b7fba5d5f70ece;de;;;2.4.;;;Wenn Wissen riskant wird … und andere Geschichten Das Ziel dieses Kapitels ist es, einen Rahmen für die wichtigsten Themen im Zusammenhang mit Wissen, Wissensmanagement (KM) und Wissensrisikomanagement (KRM) bereitzustellen, wobei der Beitrag einiger der führenden Wissenschaftler zu diesen Strängen berücksichtigt wird. In diesem Kapitel erhalten die Leser einen Überblick über einige relevante Begriffe und Konzepte, die als Hintergrund für die Behandlung von Themen dienen können, die in den anderen Kapiteln dieses Buches behandelt werden. Insbesondere wird die Bedeutung von Wissen, insbesondere des stillschweigenden und geschickten, hervorgehoben, sowie die „dunkle Seite“ des Wissens und seine Schädlichkeit für Organisationen betrachtet, bis hin zur Analyse des Instrumentariums und der Techniken zum Management der Risiken im Zusammenhang mit der Nutzung von Wissen, nämlich Knowledge Risk Management (KRM). Darüber hinaus wird ein Exkurs über die wichtigsten Arten von Wissensrisiken gegeben. Für jedes Wissensrisiko werden Informationen über deren Hauptmerkmale, die potenzielle Schädlichkeit und wie (oder ob) sie in das Risikomanagement der Organisationen einbezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54498-0_2 11d8074bc01ee13e9f8aae593fbff992;de;;;2.4.;;;Die Phonologie des Japanischen /r/: Ein panchronischer Bericht Das Ziel dieser Studie ist es zu verstehen, wie /r/ im Proto-Japanisch entstanden und sich entwickelt hat und wie die Bedingungen seiner Entstehung Licht auf sein gegenwärtiges phonologisches Verhalten werfen. Der Aufsatz bietet zunächst einen Überblick über die phonetischen, phonologischen und morpho-phonologischen Eigenschaften von /r/ im Japanischen durch die Untersuchung einer Vielzahl empirischer Beweise. Es entsteht das Bild eines unmarkierten, phonologisch leeren Segments, das eine Reihe früherer Studien, insbesondere die von Mester und;-;-;-;https://link.springer.com/article/10.1007/s10831-013-9117-z 9826245bfca8426da8ef50957941ca35;de;;;2.4.;;;Bewertung der agrometeorologischen Katastrophe Chinas basierend auf dem differentiellen Evolutionsalgorithmus und VIKOR Die Landwirtschaft beschäftigt sich nicht nur mit dem täglichen Leben der Anwohner, sondern spielt auch eine bedeutende Rolle für die nachhaltige Entwicklung Chinas und sogar für die Stabilität des Weltgetreidemarktes. Die Bewertung meteorologischer Katastrophen umfasst viele Indizes, sie kann als Entscheidungsproblem mit mehreren Kriterien angesehen werden. Es wird ein umfassendes Indexsystem für agrarmeteorologische Katastrophen vorgeschlagen. Die relativen Gewichte der Indizes werden durch einen differentiellen Evolutionsalgorithmus erfasst. Ein neuartiges Bewertungsmodell basierend auf VIKOR wird vorgeschlagen, um die agro-meteorologische Katastrophe Chinas von 2006 bis 2010 abzuschätzen Die Katastrophe von 2008 war sehr ernst.;-;-;-;https://link.springer.com/article/10.1007/s11069-018-3412-y 2a25c0c951f69cc94e47680a77702737;de;;;2.4.;;;Ein Nullphasenintegrator gebrochener Ordnung für den Sigma-Delta-Modulator Im System des digitalen MEMS-Geophons werden das mechanische Sensorelement und die Nachstufen-Erfassungsschaltung kombiniert, um als Sigma-Delta (ΣΔ)-Modulator zu arbeiten. Die Leistung des -Modulators kann durch Kaskadieren elektrischer Integratoren hinter der empfindlichen Struktur verbessert werden. Somit werden zusätzliche Integratoren in Reihe mit dem mechanischen Sensorelement eingeführt, um den ΣΔ-Modulator höherer Ordnung zu bilden. Tatsächlich ist die Erhöhung der Systemordnung des -Modulators aufgrund der Systeminstabilität auf maximal 5. oder 6. Ordnung begrenzt. Mit anderen Worten, die Stabilität des -Modulatorsystems wird durch den Phasenverlust der additiven Integratoren geschwächt. Dieses Papier schlägt einen Null-Phasen-Integrator fraktioneller Ordnung (FOZPI) vor, der in Reihe mit dem -Modulator 5. Ordnung geschaltet ist, um die Phasenverzerrung im Rauschformungsprozess für digitale MEMS-Geophone effektiv zu unterdrücken. Der vorgeschlagene ΣΔ-Modulator mit dem FOZPI, der in digitalen MEMS-Geophonen angewendet wird, kann die Kompromissfähigkeit zwischen dem hohen Signal-Rausch-Verhältnis (SNR) und einer starken robusten Stabilität besser verbessern als der reine ΣΔ-Modulator 5. Ordnung. Die Ordnung von FOZPI wird unter Verwendung eines intelligenten Schwarmalgorithmus entworfen, der die Möglichkeit bietet, den Prozess der Parameterabstimmung zu vereinfachen und die Rauschleistung weiter zu verbessern. Schließlich zeigen die Simulationsergebnisse, dass der vorgeschlagene ΣΔ-Modulator mit FOZPI-Schema ein effektiver Weg ist, um die Leistung und Schleifenstabilität für den -Modulator zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10470-019-01458-2 be94dc9629cb8908d5e26b70add28202;de;;;2.4.;;;Überprüfung von Methoden zur Schattenerkennung und -entschattung in der Fernerkundung Schatten ist eines der Hauptprobleme bei der Bildgebung aus der Ferne, das die Genauigkeit der Informationsextraktion und Änderungserkennung beeinträchtigt. In diesen Bildern wird Schatten im Allgemeinen von verschiedenen Objekten erzeugt, nämlich von Wolken-, Berg- und Stadtmaterialien. Der Schattenkorrekturprozess besteht aus zwei Schritten: Erkennung und Entschatten. In diesem Artikel werden eine Reihe von Techniken für beide Schritte beschrieben, wobei der Schwerpunkt auf städtischen Regionen (städtische Schatten), Berggebieten (topografischer Schatten), Wolkenschatten und zusammengesetzten Schatten liegt. Mehrere Themen, einschließlich der Probleme und Vorteile dieser Algorithmen, werden diskutiert. In den letzten Jahren sind Schwellenwertbildungs- und Wiederherstellungstechniken für die Schattenerkennung bzw. -beseitigung wichtig geworden. Die Forschung zur Schattenkorrektur ist nach wie vor ein wichtiges Thema, insbesondere für städtische Regionen (in Daten mit hoher räumlicher Auflösung) und Bergwälder (in Daten mit hoher und mittlerer Auflösung). Darüber hinaus werden neue Algorithmen zur Schattenkorrektur benötigt, insbesondere angesichts des Aufkommens neuer Satellitenbilder.;-;-;-;https://link.springer.com/article/10.1007/s11769-013-0613-x 1bf7062e6705bc8c716efdcbb2969374;de;;;2.4.;;;Der Lernalgorithmus von Lange und Wiehagen: Eine durchschnittliche Fallanalyse in Bezug auf die Gesamtlernzeit Die vorliegende Arbeit befasst sich mit dem Best-Case-, Worst-Case- und Average-Case-Verhalten des Mustersprachenlernalgorithmus von Lange und Wiehagen (1991) in Bezug auf seine Gesamtlernzeit. Mustersprachen wurden von Angluin (1980) eingeführt und sind wie folgt definiert: Let;-;-;-;https://link.springer.com/article/10.1023/A%3A1018964207937 e58e78086049bc2173ff10f389e4cb84;de;;;2.4.;;;Der Spielraum für die Vereinbarkeit von öffentlichem Gut und privater Forstwirtschaft im Vereinigten Königreich Der Charakter der privaten Forstwirtschaft im Vereinigten Königreich als wirtschaftliche Tätigkeit ändert sich, da die Waldbesitzer mit oder ohne Entschädigung von der Regierung immer mehr „öffentliche Güter“ verlangen. Obwohl die Motive für den Waldbesitz wenig erforscht sind, ist es offensichtlich, dass eher Freizeit- und Erholungsinteressen als eine formelle produktive Wirtschaftstätigkeit eine wesentliche Kraft für den Waldkauf darstellen und in vielen Teilen des Vereinigten Königreichs eine dominierende Kraft bei der Waldbewirtschaftung sein können. Neuere Forschungen legen nahe, dass der hohe Wert der öffentlichen Güter und insbesondere ihre hohe räumliche Variabilität anerkannt werden muss, während gleichzeitig anerkannt wird, dass der Dualismus zwischen öffentlichem Gut und privatem Gut die tatsächliche Situation zu stark vereinfacht. Derzeit werden in verschiedenen Teilen des Vereinigten Königreichs neue politische Instrumente von dezentralisierten Regierungen eingeführt, und ihre Fähigkeit, sowohl Marktversagen zu beheben als auch auf die Bedürfnisse der Waldbesitzer einzugehen, wird berücksichtigt. Ihr freiwilliger Charakter und die Präferenzen der Waldbesitzer können die optimale Bereitstellung öffentlicher Güter ernsthaft einschränken. Darüber hinaus kann man davon ausgehen, dass bestehende politische Instrumente geographisch nicht ausreichend auf Gebiete ausgerichtet sind, in denen der größte soziale Nutzen aus politikinduzierten Verbesserungen der Werte öffentlicher Güter zu erwarten ist.;-;-;-;https://link.springer.com/article/10.1007/s11842-006-0001-9 7fa9c322b20aaef9adfc23754b899c04;de;;;2.4.;;;Entwicklung eines Stabilitätsvorhersagetools zur Identifizierung stabiler Fräsprozesse Dieses Kapitel beschäftigt sich mit einem neuen mathematischen Modell zur Charakterisierung der Interaktion zwischen Maschine und Werkstück in einem Fräsprozess. Das Modell besteht aus einem Mehrkörpersystem, das die Fräsmaschine darstellt, und einem linearen thermoelastischen Werkstückmodell. Eine umfangreiche experimentelle Analyse unterstützte die Entwicklung der maßgeblichen Modellgleichungen. Eine numerische Lösungsstrategie wird skizziert und durch Simulationen von stabilen und instabilen Fräsprozessen inklusive Werkstückeffekten ergänzt. Der letzte Teil befasst sich mit der Entwicklung eines neuen Algorithmus zur Stabilitätsanalyse von großen Frässystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32448-2_9 5c90ca65e89dfea3110d32e91bc2414f;de;;;2.4.;;;Netzwerkintegration auf der Leitebene In der folgenden Arbeit analysieren die Autoren das Problem der Netzwerkintegration auf der untersten Ebene eines industriellen Computersystems, der Steuerungsebene. Der Informationsaustausch zwischen verschiedenen Ebenen in der integrierten Pyramide des Unternehmensprozesses ist im Hinblick auf einen effizienten Unternehmensbetrieb von grundlegender Bedeutung. Die Kommunikation und der Datenaustausch zwischen den Ebenen verschiedener Systeme sind aufgrund einer Variabilität der verwendeten Netzwerkprotokolle, Kommunikationsmedien, Systemantwortzeiten usw. nicht immer gleich. Das macht das Problem der Netzwerkintegration zu einem wichtigen Aspekt für die Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21771-5_35 ae7d030b0ff645e9c23bb4cb054f2815;de;;;2.4.;;;Analyse der Anwendung von Methoden zur Messung der funktionalen Größe durch polnische Anbieter von Unternehmenssoftwaresystemen Dieses Papier analysiert den Grad der Anwendung der Methoden zur Messung der funktionalen Größe von Software durch die polnischen Anbieter dedizierter Unternehmenssoftwaresysteme sowie die Gründe dafür;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05415-0_2 87d183f8056b7233e0a2ea097062c1d6;de;;;2.4.;;;Vorhersage der oberflächennahen Bodenfeuchte im großen Maßstab durch digitale Geländemodellierung und neuronale Netze Die Fähigkeit von Modellen für künstliche neuronale Netze, oberflächennahe Bodenfeuchtigkeit mit feiner räumlicher Auflösung vorherzusagen, wurde für eine 99,5 ha große Wasserscheide im Südwesten Spaniens getestet, wobei mehrere einfach zu erstellende digitale Modelle von topografischen und Landbedeckungsvariablen als Eingaben und einer Reihe von Bodenfeuchtemessungen als Trainingsdatensatz. Die Untersuchungsmethoden wurden entwickelt, um die Potenziale des neuronalen Netzmodells als Werkzeug zur Gewinnung von Einblicken in die Bodenfeuchteverteilungsfaktoren zu bestimmen und das Datenstichprobenschema zu optimieren, um die optimale Größe des Trainingsdatensatzes zu finden. Die Ergebnisse deuten auf die Effizienz der Methoden bei der Vorhersage der Bodenfeuchte als Werkzeug zur Bewertung der optimalen Anzahl von Feldproben und die Bedeutung der ausgewählten Variablen zur Erklärung der endgültigen Karte hin.;-;-;-;https://link.springer.com/article/10.1007/s10661-005-9116-2 1c98f968695b3ec4633316115e13e37e;de;;;2.4.;;;Einfluss der Dichte von Messpunkten, die von einem Mehrstrahl-Echolot erfasst wurden, auf die Genauigkeit eines digitalen Geländemodells Digitale Geländemodelle (DTMs), die ein breites Anwendungsspektrum bei der Erkundung von Gewässern finden, werden hauptsächlich auf Basis von bathymetrischen Daten eines Mehrstrahlecholots erstellt. Die Abschätzung der DGM-Genauigkeit in Abhängigkeit von der Wahl der Vermessungsparameter ist aufgrund der fehlenden Referenzfläche schwierig. Diese Autoren haben die Simulationsmethodik namens . entwickelt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28493-9_48 c5cb8b942d757ed4aa5545b0a7ff365b;de;;;5.3.;;;Pyxis: Ein aktiver Replikationsansatz zur Verbesserung der Social Media-Dienste Um die rasante Zunahme von Social Media zu unterstützen, müssen Social Media-Dienste effizient, hochverfügbar und skalierbar sein. Das Papier bietet einen aktiven Replikationsansatz von Pyxis, um Social-Media-Dienste zu verbessern. Nach Pyxis können entweder die neu erstellten Social-Media-Dienste oder die neu erstellten Site-Ausfälle und Netzwerkpartitionsfehler tolerieren und so eine bessere Benutzererfahrung erzielen, indem kontinuierliche Dienste auf der Grundlage der erforderlichen kausalen Konsistenz bereitgestellt werden. Die experimentellen Ergebnisse zeigen, dass sich Pyxis an eine große Anzahl gleichzeitiger Benutzer anpassen und sich in akzeptablen Intervallen von Fehlern erholen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_40 88fcc270417a1c90280865fa87f1fab4;de;;;2.4.;;;Ein Ansatz zur linguistischen Zusammenfassung von Daten Wir stellen einen neuen Ansatz zur Zusammenfassung von Daten vor, der auf der Theorie der Fuzzy-Teilmengen basiert. Diese neue Zusammenfassung ermöglicht eine linguistische Zusammenfassung der Daten und ist sowohl für numerische als auch für nicht numerische Datenelemente nützlich. Es fasst die Daten in Form von drei Werten zusammen: einem Summierer, einer übereinstimmenden Menge und einem Wahrheitswert. Außerdem diskutieren wir ein Verfahren zur Untersuchung der Aussagekraft einer Zusammenfassung. Schließlich beschreiben wir;-;-;-;https://link.springer.com/chapter/10.1007/BFb0028132 1e539ae6e85c2cc2fd3df9ca8002d7c0;de;;;2.4.;;;GenLaban: Ein Tool zum Generieren von Labanotation aus Motion-Capture-Daten In diesem Artikel wird ein computergestütztes Tool zur automatischen Generierung von Labanotation-Scores aus Motion-Capture-Daten namens GenLaban vorgestellt. GenLaban kann mit einem kostengünstigen Gerät implementiert werden, ist jedoch eine effiziente Methode, die es Benutzern ermöglicht, Körperbewegungen in Scores umzuwandeln. Die Kernkomponenten von GenLaban sind die Analyse von Körperbewegungen, die Quantisierung von Körperhaltungen und die Bestimmung von Körperteilen, die das Körpergewicht tragen. Alle Prozesse werden von einem Labanotation-Experten überwacht, um sicherzustellen, dass die Notation als Verwendung für die Tanzkomposition korrekt ist. Die Experimente zeigten, dass GenLaban für Tänzer, Tanzlehrer und Choreografen ein potenzielles Werkzeug ist, um Tanzbewegungen in Labanotation-Partituren zu notieren, damit sie genau interpretiert werden können. Gegenwärtig kann das System eine Teilmenge der Labanotation behandeln, die viele der grundlegenden Bewegungen abdeckt. Labanotation ist jedoch reich an Symbolen und es werden ständig neue Symbole eingeführt und je nach Zeit in das GenLaban-Tool integriert.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2209-6 f3f69c5662b150ce72ac975a1150c7f5;de;;;2.4.;;;Die Auswirkungen von Temperament und Teambildungsmechanismen auf das kollaborative Erlernen von Wissen und Fähigkeiten in Kurzzeitprojekten Während man lange glaubte, dass kollaboratives Lernen einen großen Wert für Unternehmen und Klassenzimmer hat, ist es eine Herausforderung, dieses Lernen in kleinen, kurzfristigen Projektteams zu modellieren. Dieses Papier beschreibt die Entwicklung eines agentenbasierten Modellierungsansatzes, der zum Verständnis des kollaborativen Lernens solcher Projektteams beitragen kann. Ein wesentlicher Aspekt des vorgestellten Ansatzes ist unsere Unterscheidung zwischen Kenntnissen und Fähigkeiten, die zur Erreichung der Projektziele erforderlich sind. Diese beiden Formen der Intelligenz müssen im Projektkontext erlernt werden, aber das Tempo ihrer Erweiterung oder Verbesserung kann je nach Persönlichkeitszusammensetzung des Teams und der für die Teamzusammenstellung verwendeten Mechanismen unterschiedlich sein. Basierend auf Berichten aus der theoretischen und empirischen Literatur leiten wir ein Multi-Agenten-Computermodell ab, das charakterisiert, wie Wissen und Fähigkeiten zwischen Teammitgliedern mit unterschiedlichen Persönlichkeitsattributen erlernt werden können. Auch die Gruppenbildung in virtuellen Lernumgebungen erfolgt entweder freiwillig oder mit Unterstützung des Systems. In diesem Zusammenhang haben wir zwei Arten von Gruppenbildungsmechanismen und die Rolle jedes Mechanismus beim kollaborativen Lernen und der Leistung von Teams untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24804-2_4 5a8c2019c16065431ba4beca8a5f72ba;de;;;2.4.;;;Ein Multi-Agenten-System zur Verwaltung von Benutzern und Bereichen in einem adaptiven Umgebungssystem Dieses Papier befasst sich mit dem eigentlichen Problem der Verwaltung von Benutzerpräferenzen und lokalen Spezifikationen auf einem adaptiven IoT-System, nämlich der Verwendung eines Multi-Agenten-Systems, um ein Smart Environment System zu erreichen. In einer neuen Ära der Interaktion zwischen Personen und physischen Räumen möchten Benutzer, dass sich diese Räume auf transparente Weise intelligent an ihre Vorlieben anpassen. Um dies zu erreichen, sind neue Ansätze erforderlich. In diesem Projekt entwickeln wir eine Multi-Agenten-Systemarchitektur mit verschiedenen Schichten, um eine Lösung zu erreichen, die alle vorgeschlagenen Ziele beinhaltet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24299-2_31 a70843e181e1333ec310a457a59d6a0b;de;;;2.4.;;;Verwendung von VDM in einer objektorientierten Entwicklungsmethode für Ada-Software In diesem Beitrag bezieht sich die Wiener Entwicklungsmethode (VDM) auf die verschiedenen Phasen der Aktivitäten während des gesamten Prozesses der Softwareentwicklung. Mehrere Schwächen von VDM werden diskutiert und die Kombination von Object-Oriented Design (OOD) Techniken, angereichert durch Richtlinien der Jackson System Design Methode (JSD), mit VDM untersucht. Die Verwendung von VDM zum Ableiten von Ada-Paketsoftware wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-17654-3_5 ca64d2ddffc68cdb8c1e01c19445b77a;de;;;2.4.;;;Geo-ICT: Verbindung von physischen und virtuellen Geografien Die Physische Geographie in ihren vielen Facetten, Teildisziplinen und Anwendungsbereichen ist seit langem ein Eckpfeiler der Geographie und der Raumwissenschaften im Allgemeinen. Aufgrund der Affinität zu den „harten“ Naturwissenschaften wurden früh quantitative Techniken eingeführt, später folgten IKT-Anwendungen. Forscher übernahmen diese Technologien ohne weiteres, um statistische, kartografische und Fernerkundungsverfahren zu unterstützen. Geo-ICT entwickelte sich dann von einer unterstützenden zu einer erleichternden und Schlüsseltechnologie. Die Erforschung des Globalen Wandels, das Monitoring großflächiger Landnutzungsänderungen, die Simulation komplexer multidimensionaler Prozesse und die Entwicklung von Szenarien zur Interaktion zwischen Sozial- und Naturraum wären ohne Geo-ICT nicht möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-2620-0_10 6614bc2d89170c304feaae2766e06469;de;;;2.4.;;;Sich entwickelnde Modelle und Werkzeuge für Mikrogliastudien im Zentralnervensystem Mikroglia spielen mehrere Rollen in solchen Prozessen wie der Entwicklung des Gehirns, der Homöostase und der Pathologie. Aufgrund ihrer vielfältigen Funktionsmechanismen, der komplexen Untergliederungen und der großen Unterschiede zwischen verschiedenen Arten, insbesondere im Vergleich zum Menschen, können aus Studien mit unterschiedlichen Forschungsmodellen sehr unterschiedliche oder sogar gegensätzliche Schlussfolgerungen gezogen werden. Die Wahl geeigneter Forschungsmodelle und der damit verbundenen Werkzeuge sind daher wesentliche Bestandteile von Studien zu Mikroglia. Mäuse sind die am häufigsten verwendeten Tiermodelle. In diesem Review fassen wir zusammen;-;-;-;https://link.springer.com/article/10.1007/s12264-021-00706-8 0957577fb56d3c7b2cdabed8cad78819;de;;;5.3.;;;Case-Based Reasoning Genetic Algorithm for Rectangle and Circle Packing Problem with Equilibrium Constraints Das Packungsproblem von Kreis und Rechteck mit Gleichgewichtsbedingungen ist in polynomieller Zeit schwer zu lösen. In diesem Beitrag wird ein genetischer Algorithmus zur fallbasierten Argumentation vorgestellt, um seine Lösungseffizienz und -genauigkeit zu verbessern. Seine Hauptidee ist, dass die Anfangspopulation des genetischen Algorithmus aus den Argumentationslösungen besteht, die aus den Falllösungen und seinen nicht zulässigen Layoutlösungen erhalten werden, die in jedem Iterationsschritt des Evolutionsprozesses zufällig generiert werden, eine nicht isomorphe Layoutmusterlösung des aktuellen optimales Individuum wird automatisch konstruiert und ersetzt das schlechtere in der Population. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus eine höhere Rechengeschwindigkeit und Genauigkeit aufweist als HCIGA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25664-6_31 37c3e95f2e25386fad47f22ca098fc60;de;;;2.4.;;;Analyse von Netzwerken von Wirtsproteinen in den frühen Zeitpunkten nach der HIV-Transduktion Die Nutzung quantitativer Proteomikdaten auf Netzwerkebene ist nach wie vor eine Herausforderung in der Proteomikdatenanalyse. Derzeit existierende Modelle verwenden ausgeklügelte, manchmal schwer zu implementierende Analysetechniken. Unser Ziel war es, eine relativ einfache Strategie für die quantitative Proteomik-Datenanalyse zu entwickeln, um möglichst viele der in einem Proteomik-Experiment erzeugten Daten zu nutzen.;-;-;-;https://link.springer.com/article/10.1186/s12859-019-2990-3 f503f1a5fcddadf4742f1f97e86408af;de;;;2.4.;;;Ein drahtloses System zur Überwachung der Wasserqualität basierend auf LabVIEW und Web Mit LabVIEW und Web-Technologie wurde ein drahtloses System zur Überwachung der Wasserqualität entwickelt. Für die Datenübertragung von Wasserparametern wurde GPRS übernommen. Ein virtuelles Instrumentenbrett zur Datenanzeige wurde entworfen und veröffentlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_68 3347a56b0b6b150182131b5b54ae1cdb;de;;;2.4.;;;Wie ein visuelles Überwachungssystem Ihr Verhalten hypothetisiert In den letzten Jahren hat die Installation einer großen Anzahl von Kameras zu einem Bedarf an erweiterten Fähigkeiten in Videoüberwachungssystemen geführt. Es ist in der Tat immer notwendiger geworden, dass menschliche Bediener beim Verständnis laufender Aktivitäten in realen Umgebungen unterstützt werden. Heutzutage lassen die Technologie und die Forschung in den Bereichen maschinelles Sehen und künstliche Intelligenz eine neue Generation vollständig autonomer Systeme erwarten, die in der Lage sind, das Verhalten von Einheiten wie Fußgängern, Fahrzeugen usw. zu berechnen. Während der Sensoraspekt dieser Systeme bisher am meisten beachtet wurde, konzentriert sich die Forschung jetzt hauptsächlich auf aktuellere Probleme des Verständnisses. In diesem Artikel stellen wir eine neue Methode vor, um die Evolution des Verhaltens zu hypothetisieren. Für solche Zwecke muss das System nützliche Informationen mit Hilfe von Low-Level-Techniken zum Erfassen und Aufrechterhalten der Verfolgung von sich bewegenden Objekten extrahieren. Die weitere Schätzung der durchgeführten Trajektorien zusammen mit der Objektklassifizierung ermöglicht es, die Wahrscheinlichkeitsverteilung der normalen Aktivitäten (z. Eine solche Verteilung wird mittels einer neuartigen Clustering-Technik definiert. Die resultierenden Cluster werden verwendet, um die Entwicklung des Verhaltens von Objekten abzuschätzen und über die Absicht zu spekulieren, gefährlich zu handeln. Die bereitgestellte Lösung zur Hypothesenbildung von Verhaltensweisen, die in realen Umgebungen auftreten, wurde im Kontext eines Außenparkplatzes getestet.;-;-;-;https://link.springer.com/article/10.3758/BF03192799 49b244045dd2a52d9cbf36db0056316d;de;;;2.4.;;;Gletscherwechsel im Tanggula-Gebirge, tibetische Hochebene, 1969–2015 Um unser Wissen über die Gletscherveränderung im Tanggula-Gebirge im Nordosten des tibetischen Plateaus zu verbessern, haben wir 1991 und 2015 mithilfe von Landsat TM/OLI-Bildern Umrisse der Gletscher skizziert und sie mit den gemeldeten Gletscherdaten im First Chinese Glacier Inventory verglichen 1969 und das zweite chinesische Gletscherinventar 2007. Diese Vergleiche zeigten, dass die Gletscherfläche und das Eisvolumen um 524,8 km . abnahmen;-;-;-;https://link.springer.com/article/10.1007/s11629-018-5011-5 c9f10031a6af1690e45fc9e0f716908c;de;;;5.3.;;;Eine explorative Analyse der ECA-Eigenschaften Um das Design und die Entwicklung von verkörperten Konversationsagenten zu unterstützen, untersucht diese Studie die sich entwickelnden Qualitäten naturalistischer Agenten, indem ihre wichtigsten Merkmale identifiziert und verfolgt werden. Die Studie erweitert frühere Taxonomien der Merkmale von ECAs und entwickelt eine Rubrik, die die visuellen und funktionellen Merkmale von Agenten unterscheidet. Die Studie wendet die Rubrik auf 15 Agenten an, die verschiedene Spielgenres repräsentieren und Agenten hinsichtlich ihrer naturalistischen Qualitäten unterscheiden. Die Studie untersucht Veränderungen der Eigenschaften von Agenten als Funktion der Zeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_12 d9231e5f73761b6d6ed12448035676ad;de;;;5.3.;;;TCP/IP über Bluetooth Mit dem Aufkommen neuer Kommunikationstechnologien führen sie neue Formen von drahtlosen Kurzstreckennetzwerken ein. Dazu gehört auch Bluetooth, das den Informationsaustausch über kurze Distanzen ermöglicht. Bluetooth ist eine kostengünstige Funktechnologie mit geringer Reichweite und geringem Stromverbrauch, die ursprünglich entwickelt wurde, um Geräte wie Mobiltelefone, tragbare Computer und Headsets ohne Kabel zu verbinden. Bluetooth wurde ungefähr 1994 von Ericson Mobile Communications gestartet, aber Version 1.0 von Bluetooth kam 1999 heraus. Bluetooth ist eine am schnellsten wachsende Technologie. Seine Anwendungen nehmen mit fortschreitender Forschung zu. Durch die Verwendung von Bluetooth können wir eine Verbindung für den Verkehr zwischen Sender und Empfänger herstellen. Dabei kann es sich entweder um synchronen Datenverkehr wie Sprache oder asynchronen Datenverkehr wie Datenverkehr über das Internetprotokoll handeln. In diesem Papier werden wir diskutieren, wie effizient Bluetooth den TCP/IP-Verkehr transportieren kann, und wir analysieren, wie Neuübertragungen und Verzögerungen behandelt werden, wenn ein Fehler in einem Datenpaket auftritt. Darüber hinaus werden wir das Bluetooth-Schichtenmodell und seine Funktionsweise diskutieren und den Vergleich zwischen OSI-Referenzmodell und Bluetooth-Schichtenmodell durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_85 f72e3bf6045361f6d88d52a4bb950721;de;;;5.3.;;;Verteilte ereignisgesteuerte Konsenssteuerung für heterogene Multi-Agenten-Systeme unter Fixed- und Switching-Topologien Dieser Artikel untersucht das verteilte Konsensusproblem für heterogene Multi-Agenten-Systeme über ein ereignisgesteuertes Schema. Um die Kommunikationslast zu verringern, wird ein verteilter ereignisgetriggerter Konsensalgorithmus vorgeschlagen, der eine Schätzung mit offener Schleife und Nachbarinformationen verwendet. Bei dem vorgeschlagenen ereignisgesteuerten Schema hängt die Steuereingabe jedes Agenten von der Schätzung und den Informationen zu diskreten Zeitpunkten ab. Zunächst wird der neuartige ereignisgesteuerte Konsensalgorithmus für feste Topologie vorgeschlagen, der die diskrete Kommunikation zwischen benachbarten Agenten beinhaltet. Für die Schalttopologie wird dann die Auslösebedingung aufgrund eines topologieabhängigen Verweilzeitansatzes vorgeschlagen. Außerdem werden die entsprechenden Konsensverfahren angegeben. Schließlich wird die Wirksamkeit des vorgeschlagenen Schemas durch numerische Ergebnisse veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s12555-018-0601-0 a5974ffd96b0082d198bd3f65c789952;de;;;2.4.;;;Vergleichende Analyse des Stromverbrauchs in Universitätsgebäuden mit envSOM Die Analyse des Stromverbrauchs ist aus wirtschaftlichen und ökologischen Gründen wichtig. Durch die Analyse elektrischer Größen könnte Strom eingespart und somit eine bessere Energieeffizienz in Gebäuden erreicht werden. Die Anwendung der erweiterten Datenanalyse trägt zu einem besseren Verständnis bei, insbesondere wenn sie eine gemeinsame und vergleichende Analyse verschiedener Gebäude ermöglicht, die von gemeinsamen Umweltbedingungen beeinflusst werden. In diesem Beitrag präsentieren wir einen Ansatz zur Überwachung und zum Vergleich der Stromverbrauchsprofile mehrerer Gebäude des Campus der Universität León. Der envSOM-Algorithmus, eine Modifikation der selbstorganisierenden Karte (SOM), wird verwendet, um die Datendimension zu reduzieren und ihr elektrisches Verhalten abhängig von der Umgebung zu erfassen. Danach wird ein Sammon-Mapping verwendet, um globale, komponentenweise oder umweltbedingte Ähnlichkeiten zwischen den Gebäuden zu visualisieren. Schließlich wird ein Clustering-Schritt basierend auf einem k-Means-Algorithmus durchgeführt, um Gebäudegruppen mit ähnlichem elektrischem Verhalten zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24800-9_4 f0be04844fd98af3e0ae45087734ea94;de;;;2.4.;;;Synchrone Überwachungsmethode von Ballistokardiogramm- und Elektrokardiograph-Signalen Die Herzarbeitsverarbeitung umfasst die elektrophysiologische und die Pumpfunktion. Die traditionelle Herzfunktion kann oft durch die Erfassung von EKG-Signalen beurteilt werden, die nur die elektrische Aktivität des Herzens widerspiegeln. In diesem Beitrag soll ein Messgerät den Zustand der Herzaktivität umfassend überwachen. Das vorgeschlagene Gerät überwacht zwei Arten von physiologischen Signalen: EKG und BCG. Das Signal des Ballistokardiogramms (BCG) spiegelt die systolische und diastolische Aktivität des Herzpumpprozesses wider. Entsprechend seinem Messprinzip und seinen Signaleigenschaften ist das Detektionsgerät konzipiert und realisiert. Für das BCG-Signal besteht die Sensorschaltung aus Widerstandsbelastungswägesensoren, die in eine elektronische Waage für den Heimgebrauch eingebaut sind, und das EKG-Signal wird über die Elektroden auf der Körperoberfläche aufgezeichnet. Die Signalverarbeitungsschaltung mit hoher Verstärkung und geringem Rauschen besteht aus dem ehemaligen Verstärker mit Rückkopplungsschaltung, Filterschaltung und Hauptverstärker. Das Echtzeit-Anzeigemodul zeigt das Signal über die MATLAB-GUI an. Die Ergebnisse zeigen, dass das Gerät zur Messung von BCG- und EKG-Signalen geeignet ist. In praktischen Tests überwacht das vorgeschlagene Gerät die Herzaktivität ordnungsgemäß, sodass das Design vernünftig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4844-9_64 31fbe3e3229e1142390a3a53cba69f6b;de;;;2.4.;;;Automatische dreidimensionale Rekonstruktion basierend auf Vier-Ansichten-Stereovision mit Schachbrettmuster Es wird ein automatisches dreidimensionales (3D) Rekonstruktionsverfahren basierend auf Vier-Ansichten-Stereovision unter Verwendung eines Schachbrettmusters vorgestellt. Bei der herkömmlichen binokularen Stereoanpassung treten aufgrund der wiederholbaren oder ähnlichen Merkmale binokularer Bilder leicht Fehlanpassungen auf. Um die Wahrscheinlichkeit von Fehlanpassungen zu reduzieren und die Messgenauigkeit zu verbessern, wird in dieser Arbeit ein Vier-Kamera-Messsystem verwendet, das zusätzliche Anpassungsbeschränkungen hinzufügen und mehrere Messungen bieten kann. Darüber hinaus wird eine Reihe verschiedener Schachbrettmuster auf das Objekt projiziert, um dichte Merkmalspunkte zu erhalten und nicht übereinstimmende Punkte zu entfernen. Schließlich wird das 3D-Modell erzeugt, indem eine Delaunay-Triangulation und ein Textur-Mapping auf der durch Vier-Ansichten-Matching erhaltenen Punktwolke durchgeführt werden. Diese Methode wurde an der 3D-Rekonstruktion einer Terrakotta-Soldatenskulptur und der Buddhas in den Mogao-Grotten getestet. Ihre Punktwolken ohne fehlangepasste Punkte wurden erhalten und in den meisten Fällen wurde im Vergleich zum binokularen Matching weniger Verarbeitungszeit verbraucht. Diese gut rekonstruierten Modelle zeigen die Wirksamkeit der Methode.;-;-;-;https://link.springer.com/article/10.1007/s11771-017-3509-6 8d9feafb4b87a7e41d24528f63a88fc9;de;;;2.4.;;;Forschung zur Online-Leckagebewertung Die Leckagebewertung ist der gebräuchlichste Ansatz zur Bewertung von Seitenkanal-Informationslecks und zur Validierung der Wirksamkeit von Seitenkanal-Gegenmaßnahmen. Etablierte Bewertungsansätze basieren in der Regel auf Test Vector Leakage Assessment (TVLA), das in einem Teilungs- und Eroberungsfluss mit Offline-Berechnungen eingesetzt wird, was zwei offensichtliche Mängel in Bezug auf den erforderlichen Speicher und die erforderliche Zeit verursacht. In diesem Papier wird ein leichtgewichtiger Rahmen für die Online-Leckagebewertung vorgeschlagen. Die Probleme wurden analysiert und der Bewertungsansatz mit einem Field Programmable Gate Array (FPGA) weiter validiert. Die experimentellen Ergebnisse zeigen, dass es eine Online-Verarbeitung von neu gesammelten Daten implementieren und sofort aufhören kann, das Ergebnis zu liefern, wenn glaubwürdige Lecks erkannt werden. Die Online-Leckagebewertung kann erheblich an Speicher und Zeit sparen. Es hat eine gute Leistung, wenn der Speicher begrenzt ist oder Echtzeitauswertungen erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7984-4_11 308fc0f96eae98dbc3ad809eb8f4ee78;de;;;2.4.;;;Proteomik und ihre Anwendung auf humanpathogene Pilze Die Zahl der opportunistischen Pilzinfektionen hat in den letzten Jahrzehnten deutlich zugenommen, zumindest teilweise als Folge einer steigenden Zahl immungeschwächter Patienten. Zu den Risikopersonen für die Entwicklung einer schweren Pilzinfektion zählen Patienten, die sich einer Transplantation fester Organe, Blut und Knochenmark unterziehen, Krebspatienten, Patienten mit dem erworbenen Immunschwächesyndrom (AIDS) und andere Patienten, die eine immunsuppressive Behandlung erhalten (Pfaller und Diekema 2004, Brakhage 2005age ). Invasive Pilzinfektionen zählen heute zu den anspruchsvollsten Problemen in der Hämatologie, Onkologie und Intensivmedizin (Vandewoude et al.2006). Von den etwa 140 000 bekannten Pilzarten verursachen nur wenige Infektionen beim Menschen (Richardson 2003). Die vorherrschenden Krankheitserreger sind die Hefe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79307-6_8 16b55cef150b740f1a591b339bbd8139;de;;;2.4.;;;Affiliate-Marketing in Reise und Tourismus Dieses Papier untersucht anhand einer Analyse der vorhandenen Literatur und eingehender Interviews mit wichtigen Interessengruppen den Einsatz von Affiliate-Marketing in der Reise- und Tourismusbranche. Die Studienergebnisse zeigen, dass Affiliate-Marketing zu einem wichtigen strategischen Kanal für den Vertrieb von Reise- und Tourismusprodukten wird und dass die Disziplin mit dem Aufkommen von Affiliate-Netzwerken und der zunehmenden Raffinesse sowohl von Händlern als auch von Affiliates reifer wird. Die Ergebnisse zeigen auch, dass mit dieser Form des Online-Vertriebs immer noch einige problematische Aspekte verbunden sind, hauptsächlich in Bezug auf Fragen der Markenführung und des Affiliate-Betrugs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-93971-0_29 6537a9d8be81506d959ae87c165dd751;de;;;2.4.;;;Formähnlichkeit für 3D-Videosequenzen von Personen Dieses Papier präsentiert eine Leistungsbewertung von Formähnlichkeitsmetriken für 3D-Videosequenzen von Personen mit unbekannter zeitlicher Übereinstimmung. Die Leistung von Ähnlichkeitsmaßen wird verglichen, indem die Eigenschaften des Empfänger-Operators bewertet werden, um sie gegen die Grundwahrheit für eine umfassende Datenbank von synthetischen 3D-Videosequenzen zu klassifizieren, die Animationen von vierzehn Personen umfassen, die achtundzwanzig Bewegungen ausführen. Statische Formähnlichkeitsmetriken Formverteilung, Spinbild, Formhistogramm und sphärische Harmonische werden unter Verwendung optimaler Parametereinstellungen für jeden Ansatz bewertet. Es wurde festgestellt, dass Formhistogramme mit Volumenabtastung konstant die beste Leistung für verschiedene Personen und Bewegungen liefern. Statische Formähnlichkeit wird über die Zeit erweitert, um die zeitliche Mehrdeutigkeit zu beseitigen. Die zeitliche Filterung der statischen Formähnlichkeit zusammen mit zwei neuartigen Formflussdeskriptoren wird gegen die zeitliche Grundwahrheit bewertet. Diese Auswertung zeigt, dass Formfluss mit einer Multi-Frame-Ausrichtung von Bewegungssequenzen die beste Leistung erzielt, für verschiedene Personen und Bewegungen stabil ist und die Mehrdeutigkeit der statischen Formähnlichkeit überwindet. Die zeitliche Filterung des Ähnlichkeitsmaßes des statischen Formhistogramms mit einer festen Fenstergröße erreicht eine geringfügig niedrigere Leistung für lineare Bewegungen mit dem gleichen Rechenaufwand wie statische Formdeskriptoren. Die Leistung der zeitlichen Formdeskriptoren wird für eine reale 3D-Videosequenz von neun Schauspielern validiert, die eine Vielzahl von Bewegungen ausführen. Zeitgefilterte Formhistogramme werden gezeigt, um Frames aus 3D-Videosequenzen mit ähnlicher Form und Bewegung für Personen mit lockerer Kleidung und komplexen Bewegungen zuverlässig zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s11263-010-0319-9 4a761174f22ab0579994fddb7751d59b;de;;;5.3.;;;Biologische Bestimmung von Histamin in lebendem Gewebe und Körperflüssigkeiten Die Histaminmengen, die aus Geweben und Säugerblut extrahiert werden können, können so gering und die frühesten Extraktions- und Reinigungsverfahren so aufwendig sein, dass sie für eine quantitative chemische Titration keine zufriedenstellende Gewinnung ermöglichen. Daher war bis vor kurzem die einzige akzeptierte Methode zur Histaminbestimmung der biologische Assay. Durch Auswahl geeigneter Bedingungen könnte das Präparat hochgradig diskriminierend gemacht werden, um Histamin in Gegenwart anderer pharmakologisch aktiver Prinzipien, die die Extrakte verunreinigen könnten, zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12016-3_4 1364b3a5961318b68801d008d5d7f6cf;de;;;2.4.;;;Bestimmung des Gehalts an löslichen Feststoffen in Cuiguan-Birne durch Vis/NIR-Diffus-Transmissionsspektroskopie und variable Selektionsmethoden Das Ziel dieser Forschung war es, den Gehalt an löslichen Feststoffen (SSC) von Cuiguan-Birnen durch sichtbares/nahes Infrarot (Vis/NIR) und variable Selektionsmethoden zu bewerten. Vis/NIR-Transmissionsspektren von Cuiguan-Birnen wurden mit einem USB4000-Spektrometer aufgenommen. Eine Vielzahl von Vorbehandlungsmethoden und drei Variablenauswahlmethoden wurden verwendet, um wichtige Variablen in dieser Studie auszuwählen. Danach wurde Partial Least Squares (PLS) verwendet, um ein Kalibrierungsmodell zu entwickeln. Die Ergebnisse zeigen, dass Competitive Adaptive Reweighted Sampling (CARS) eine effektive Methode zur Variablenauswahl für SSC von Cuiguan-Birnen ist. PLS unter Verwendung der ausgewählten Variablen durch CARS kombiniert mit multiplikativer Streuungskorrektur (MSC) erzielt die besten Ergebnisse. Verglichen mit Vollspektrum-PLS verringert sich die Anzahl der Variablen im MSC-CARS-PLS-Modell von 1.400 auf 84, der Korrelationskoeffizient steigt von 0,88 auf 0,96 und der quadratische Fehler sinkt auf 0,29 °Brix.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54930-4_27 3c5bcb2210500bb3b4f9740fbf6ec27f;de;;;2.4.;;;Intelligentes Heimsystem basierend auf WIFI In diesem Papier haben wir ein intelligentes Heimsystem basierend auf WIFI entworfen. Wir verwenden IEEE802.11/WIFI-Standards und das GPRS-Netzwerk, um das familieninterne Netzwerk zu verwalten. Wir sprechen hauptsächlich über die Netzwerkstruktur, das Design von Knoten und die Fernsteuerung des GPRS-Netzwerks. Das System mit weniger peripheren Schaltkreisen, geringem Stromverbrauch, einfacher Steuerung und geringen Kosten kann in gewöhnlichen Haushalten weit verbreitet verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_48 6f2e9929326eb259a714330e429fa397;de;;;2.4.;;;Fortschrittlicher Intelligenz- und Mechanismusansatz Advanced Intelligence wird die Intelligenzforschung in den nächsten 50 Jahren prägen. Zunächst wird ein Verständnis des Konzepts der fortgeschrittenen Intelligenz sowie seiner Bedeutung vermittelt, und dann wird eine detaillierte Analyse eines Ansatzes, des Mechanismusansatzes, der für die fortgeschrittene Intelligenzforschung geeignet ist, verfolgt. Und die wechselseitige Beziehung zwischen dem Mechanismusansatz, traditionellen Ansätzen in der künstlichen Intelligenzforschung und der kognitiven Informatik wird diskutiert. Es ist interessant zu entdecken, dass der Mechanismusansatz ein guter Ansatz für die Advanced Intelligence-Forschung und eine einheitliche Form der bestehenden Ansätze zur künstlichen Intelligenz ist.;-;-;-;https://link.springer.com/article/10.1007/s11460-007-0070-3 b5b01547692e3219a9c9502329ffe87d;de;;;2.4.;;;Multikriterielle Entscheidungshilfe/Analyse im Finanzwesen In den letzten Jahrzehnten hat die Komplexität von Finanzentscheidungen rapide zugenommen, was die Bedeutung der Entwicklung und Implementierung ausgeklügelter und effizienter quantitativer Analysetechniken zur Unterstützung und Unterstützung von Finanzentscheidungen unterstreicht. Multicriteria Decision Aid (MCDA), ein fortschrittlicher Zweig des Operations Research, bietet Finanzentscheidungsträgern und Analysten eine breite Palette von Methoden, die für die Komplexität moderner Finanzentscheidungen gut geeignet sind. Das Ziel dieses Kapitels ist es, eine eingehende Darstellung der Beiträge von MCDA im Finanzbereich zu geben, die sich auf die verwendeten Methoden, Anwendungen, Berechnungen und Richtungen für die zukünftige Forschung konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23081-5_20 426d6d3bb10818bc7080f23eff598e90;de;;;5.3.;;;Extrahieren der Komponenten der Leistungsfähigkeit älterer Menschen in Elektrogeräten und Erfassen der Beziehung zu den Komponenten Der Zweck dieser Studie besteht darin, die Leistungskomponenten älterer Menschen in Elektrogeräten zu extrahieren und die Beziehung zu den Komponenten zu erfassen. In dieser Studie haben wir ältere Menschen zum Eindruck und zur Erfahrung von Elektrogeräten befragt und die Tests durchgeführt, zum Beispiel Kartensortierung, Aufgaben mit digitaler Videokamera usw. Wir haben Boolesche Algebra mit Testdaten verwendet, um Items zu vereinfachen. Als Ergebnis haben wir den Zusammenhang mit den Komponenten in Elektrogeräten gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70585-7_48 49cdd93c93a00deb878d3ebf01cca017;de;;;5.3.;;;Soziale Zusammenfassung für die semantische Gesellschaft Wir schlagen das Konzept der sozialen Zusammenfassung als neue Technologie für semantisches Computing vor. Soziale Zusammenfassung konzentriert sich auf menschliche Bewertungshandlungen gegenüber Informationen und bietet eine Alternative zu den inhaltsbasierten Methoden der herkömmlichen Informationszusammenfassungstechnologien. Wir beschreiben die Idee der sozialen Zusammenfassung und ihre Implementierung im Community-System TelMeA2003, das entwickelt wird, um seine Wirksamkeit bei der Unterstützung kollaborativer Aktivitäten in Online-Communitys zu untersuchen. Wir berichten auch über die vorläufige Analyse von TelMeA2003 basierend auf unseren Erfahrungen, die wir in einer Fernlern-Community e-Kyositu gesammelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71009-7_13 82d073b55046f2c5bc1ffec2677164d5;de;;;5.3.;;;Design und Implementierung eines intelligenten Sprachdienstes für eine neue Generation von Stromnetz-Dispatch- und -Steuerungssystemen Mit Blick auf die neue Anforderung der Mensch-Computer-Interaktion in natürlicher Sprache in der neuen Generation von Stromnetz-Dispatch- und -Steuerungssystemen entwirft und implementiert dieser Artikel einen intelligenten Sprachinteraktionsdienst basierend auf der Sprachmaschine von Unternehmen wie iFLYTEK und SinoVoice und kombiniert die Technologie von Microservice, Redis-Datenbank, Word2Vec, etc. Durch die Abschirmung der Schnittstellenunterschiede kommerzieller Voice-Engines und die Bereitstellung einer einfachen und einheitlichen servicebasierten Schnittstelle wird die komfortable Entwicklung sprachbezogener Anwendungen im Dispatching- und Leitsystem des Stromnetzes unterstützt. Die Plattform kann die zugrunde liegende kommerzielle Voice-Engine entsprechend den tatsächlichen Bedürfnissen flexibel ändern und erweitern, den Kontext im mehrrunden Dialogprozess verwalten. Es kann auch eine große Menge an Sprachinformationen speichern, um späteres Data Mining und die Analyse des Benutzerverhaltens zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9783-7_59 5fea43c175baa63129f6b59c4dc5ce38;de;;;5.3.;;;Kopplung monoklonaler Antikörper Direkt markierte Antikörper haben Vorteile gegenüber indirekten Nachweismethoden (z. B. Verwendung von markierten Sekundärantikörpern). Sie ermöglichen eine einfachere und schnellere Testung und können bei bestimmten Testsystemen notwendig sein, z.B. bei Doppelmarkierungen oder wenn die Verwendung markierter Nebenreaktionen zu unspezifischen Kreuzreaktionen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74532-4_9 d4f206a28923eb4186db9f4817e11fee;de;;;5.3.;;;Myosin I am Pinselrand hat einen Calmodulin/Phosphatidylserin-Schalter und eine Aktinbindung am Schwanz Bürstensaum-Myosin I (BBMI) interagiert mit den Aktinfilamenten, die im strukturellen Kern der Mikrovilli in Darmepithelzellen gebündelt sind, und verbindet die Filamente mit der Mikrovillar-Plasmamembran. Dieses hoch organisierte System könnte Einblicke in die Interaktion von Aktin mit Zellmembranen über die Myosin I-Klasse von Motorproteinen liefern. In diesem Beitrag präsentieren wir Studien zum Mechanismus und zur Regulation durch Ca;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2578-3_19 fbd1146913a6dd2e27afbd990f7e1f40;de;;;5.3.;;;Verdauungsorgane Der Abschnitt des Verdauungskanals vom Pharynx bis zum Eingang des Magens misst 26 bis 30 cm Länge. Das obere Drittel besteht aus gestreifter Muskulatur und die unteren zwei Drittel aus glatten Muskelfasern. Der obere Ösophagussphinkter wird durch den quergestreiften Musculus cricopharyngicus repräsentiert. Der untere Ösophagussphinkter (ösophagogastrischer Sphinkter) besteht aus einem ringförmigen Band glatter Muskelfasern. Durch die tonische Kontraktion wird der Ruhedruck im Bereich beider Schließmuskeln erhöht, wodurch ein Verschlussmechanismus entsteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-9954-7_11 9d0ae60f33e45a84effb88f41055a224;de;;;5.3.;;;WAB*: Eine quantitative Metrik basierend auf WAB Web-Accessibility-Metriken sind entscheidend für die quantitative Bewertung von Websites. Wir präsentieren eine neue automatische Metrik namens WAB, basierend auf der WAB-Metrik mit Erweiterungen, die von der UWEM-Metrik inspiriert sind. Die ersten Ergebnisse sind ermutigend, da wir bei der Berechnung der für eine Site gemessenen Zugänglichkeitsstufe eine bessere Genauigkeit erzielt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02818-2_44 a367d7cde984af602395213dedfff89d;de;;;5.3.;;;Sampling für Game User Research Zu keinem Zeitpunkt in der Geschichte waren so viele Daten über Spieler verfügbar, die die Spieleentwicklung unterstützen können wie jetzt. Mit den richtigen Tools und Kanälen können Entwickler dank Tracking-Software detaillierte Informationen zum Spielerverhalten der gesamten Spielerpopulation erhalten. Sie können sich auch über Infrastrukturleistung und Entwicklungsprozesse informieren (siehe Kap. 2,6 und 7). Diese Informationen können wiederum genutzt werden, um Entscheidungsprozesse von kleinsten Designfragen bis hin zu strategischen Entscheidungen zu unterstützen, wie in Kap. 3 und in den Beispielen zu sehen, die in verschiedenen Kapiteln dieses Buches diskutiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4769-5_9 495dc62275b17b245e787538b1be7e65;de;;;5.3.;;;Eine Rehabilitationstherapie für Autismus-Spektrum-Störungen mit virtueller Realität Virtual Reality (VR) ist eine Technologie, die ein 3D-Bild oder eine Umgebung simuliert, die es dem Benutzer ermöglicht, mit einer realen oder virtuellen Umgebung zu interagieren. Mit VR können wir Sinneserfahrungen wie Sehen, Fühlen, Hören und Riechen künstlich erzeugen. Die immersive Umgebung kann wie die reale Welt sein, um ein lebensechtes Erlebnis zu schaffen. Es kann mit Head Mounted Displays, Projektionen, Monitoren, haptischen Geräten usw. erstellt werden. Seine Anwendungen erweitern seine Flügel auf verschiedene Bereiche wie Bildung, Medizin, Militär, Luft- und Raumfahrt usw. Die Autismus-Spektrum-Störung ist eine neurologische Entwicklungsstörung, die stark beeinträchtigt Seelenfrieden der normalen Menschen. Zu den Symptomen gehören mangelnde Aufmerksamkeit, Interaktion, soziales Verhalten und so weiter. Um diese zu überwinden, schlagen wir eine auf virtueller Umgebung basierende Therapie vor, um die sozialen Fähigkeiten, Emotionen und die Aufmerksamkeit des Autismus-Kindes zu verbessern. Die virtuelle Umgebung umfasst verschiedene Ebenen. Die erste Ebene konzentriert sich auf das Erfassen der Aufmerksamkeit mithilfe von Farblichtern und -tönen. Die zweite Ebene konzentriert sich auf die Erhöhung der sozialen Interaktionen, indem man einen Ball berührt, ihn wirft und gleichfarbige Ballons zerplatzt usw. Die dritte Ebene konzentriert sich auf die Entscheidungsfindung. Die vorgeschlagene Virtual-Reality-Therapie produziert positive Ergebnisse bei Wiederholungen und merkt auch, in welchem ​​​​Stadium die Autismus-Kinder in Panik, Frustration und Begeisterung geraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7635-0_26 f8e107809637eda3a0ddace88413f80e;de;;;5.3.;;;Schwefelamid-Halogenide und -Derivate Für die Konformere und die Inversions- und Rotationsübergangsstrukturen des hypothetischen Moleküls FSNH . wurden vollständige Geometrieoptimierungen auf dem HF/6-31G*-Niveau der Ab-initio-SCF-MO-Theorie durchgeführt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06354-5_12 4324348f966dcd680597a4f274352391;de;;;5.3.;;;Design und Implementierung einer kooperativen Plattform für mehrere Geräte basierend auf einem Multi-Agent-System in einer allgegenwärtigen Netzwerkumgebung Mit der Entwicklung der Embedded- und Kommunikationstechnologie, zusammen mit der schnellen Popularisierung intelligenter mobiler Geräte in den letzten Jahren, werden die Kommunikationstechniken in der ubiquitären Vernetzung immer ausgereifter und vielfältiger, von drahtlosen Kommunikationstechniken über große Entfernungen wie WiMAX und 3G bis hin zu drahtlose Kommunikationstechniken in mittlerer Entfernung wie WiFi sowie drahtlose Kommunikationstechniken in kurzer Entfernung wie Bluetooth und ZigBee. Intelligente mobile Geräte können die Vorteile verschiedener Kommunikationstechniken in ubiquitären Netzwerken nutzen, um sich zu verbinden, zu entdecken und miteinander zu kommunizieren und sich zu Gruppen zu bilden, um die Zusammenarbeit mehrerer Geräte in einer ubiquitären Netzwerkumgebung zu realisieren. Kombiniert mit dem Anwendungskontext der Zusammenarbeit mehrerer Geräte zum Thema Unterhaltung im Bereich Smart Home werden ubiquitäre Netzwerktechniken und intelligente mobile Geräte übernommen, während eine Methode der Gruppenverwaltung für mehrere Geräte in der ubiquitären Vernetzung aufgestellt wird. Und eine kooperative Plattform in der ubiquitären Vernetzung basierend auf einem Multi-Agenten-Framework namens JADE wird konzipiert und implementiert. Zu guter Letzt wird ein prototypisches System zur Validierung der Machbarkeit und Leistungsfähigkeit bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36252-1_1 3eb08652e0080efa00f55f5549420fc1;de;;;5.3.;;;Eine qualitative Studie zur Relevanz der WikiGIS-Funktionalitäten für die kollaborative Dimension des Geodesign-Prozesses Um die Machbarkeit und Wirksamkeit des WikiGIS-Konzepts zu validieren, das als Lösung vorgeschlagen wurde, um die wichtigsten Dimensionen und Anforderungen des Geodesign-Prozesses besser zu erfüllen, haben wir eine qualitative Studie durchgeführt, die auf einer gemischten Methodik basiert: Fragebogen und Interview mit Experten in verschiedenen Bereichen wie B. Geomatik, Architektur, Stadtplanung, Geodesign, etc. Diese qualitative Studie zielt zunächst darauf ab, die Relevanz der entwickelten Features sicherzustellen, die die Nachverfolgbarkeit von Beiträgen verwalten, die Navigation in der Geschichte der Beiträge über einen Zeitbrowser und eine kartografische Schnittstelle GeoWeb 2.0 und vorgeschlagene WikiGIS Features, das sind die Parameter der Datenqualität, die Deltifizierung, Geoverarbeitungs- und Skizzierwerkzeuge und die Multimedia-Hyperlinks, die das Argument unterstützen. Zweitens ist es eine Gelegenheit, Geodesign besser zu verstehen. Tatsächlich waren dreißig (30) Experten beteiligt. Die Ergebnisse zeigen, dass WikiGIS-Features sehr wichtig sind, um die kollaborative Dimension des Geodesign-Prozesses zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21166-0_2 570e6c2f1eb484b200911b2c99aa2b41;de;;;5.3.;;;IdeaGraph: Umwandlung von Daten in menschliche Erkenntnisse für kollektive Intelligenz Data Mining ist weit verbreitet für die Analyse von Geschäftsdaten, aber es zeigt nur ein gemeinsames Muster basierend auf großen Datenmengen. In den aktuellen Jahren wird die Chance Discovery als Erweiterung des Data Mining entwickelt, um seltene, aber wichtige Chancen für die menschliche Entscheidungsfindung zu erkennen. KeyGraph ist ein Algorithmus sowie ein Werkzeug zum Auffinden seltener und wichtiger Ereignisse, die als Kandidaten für Chancen in der Zufallsentdeckung gelten. KeyGraph wurde jedoch ursprünglich als Schlüsselwortextraktionsalgorithmus erfunden, so dass der von KeyGraph generierte Szenariograph maschinenorientiert ist, was einen Engpass der menschlichen Wahrnehmung verursacht. Auch traditionelle Data-Mining-Methoden haben ein ähnliches Problem. In diesem Papier schlagen wir einen benutzerorientierten Algorithmus namens IdeaGraph vor, der ein reichhaltiges Szenariodiagramm für das Verständnis, die Interpretation und die Innovation durch den Menschen generieren kann. IdeaGraph arbeitet nicht nur daran, seltenere und bedeutendere Geschäftschancen zu entdecken, sondern konzentriert sich auch darauf, latente Beziehungen zwischen ihnen aufzudecken. Ein Experiment zeigt die Vorteile und Auswirkungen von IdeaGraph im Vergleich mit KeyGraph. IdeaGraph wurde in ein Kreativitätsunterstützungssystem namens iChance für kollektive Intelligenz integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37829-4_4 4827df395fad0e72aade721f1d758d9a;de;;;5.3.;;;Adaptive Navigation in einem Web-Bildungssystem mit Fuzzy-Techniken In diesem Beitrag entwickeln wir eine Technik zur Erstellung von Web-Lernsystemen, die eine adaptive Navigationsunterstützung bieten. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Unsere Technik basiert auf Fuzzy-Logik. Wir stellen die Abhängigkeiten zwischen den Domänenkonzepten mit Hilfe von Fuzzy Cognitive Maps dar. Außerdem wählen wir Fuzzy-Sets, um den Wissensstand und die kognitiven Fähigkeiten des Schülers zu beschreiben, und wir verwenden einen Regelmechanismus über die Fuzzy-Sets, der nach jeder Änderung des Wissensstands des Schülers eines Domänenkonzepts ausgelöst wird, und aktualisieren den Wissensstand des Schülers von allen im Zusammenhang mit diesem Konzept, Konzepte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22158-3_9 3edc14354a64152d483cfcc6857f3edb;de;;;5.3.;;;Der Einsatz neuer Informations- und Kommunikationstechnologien für Gesundheitsinformationen bei älteren Isländern Das Papier untersucht die Einführung und Nutzung von Informations- und Kommunikationstechnologien (IKT) für Gesundheitsinformationen bei Isländern ab 56 Jahren. In einer Umfrage wurde untersucht, wie Isländer ab 56 Jahren neue Gesundheits-IKT eingesetzt haben und wie sie ihre Möglichkeiten dazu wahrnehmen. Folgende Forschungsfragen wurden gestellt: 1) Wie nutzen ältere Erwachsene die neuerdings verfügbare IKT, um auf Informationen über ihre Krankengeschichte und einen gesunden Lebensstil zuzugreifen? 2) Wie bewerten sie ihre Fähigkeiten, neue IKT einzusetzen? 3) Wie sehen sie ihre Möglichkeiten, Hilfe bei der Nutzung von IKT zu erhalten? Es wurde eine Zufallsstichprobe verwendet, die nach Gewichtung der Daten nach Geschlecht, Alter, Wohnort und Ausbildung der Verteilung in der Bevölkerung entspricht. Die Ergebnisse zeigen, dass die Teilnehmer motiviert waren, Gesundheitsinformationen auch in digitaler Form zu erhalten. Die meisten von ihnen hatten jedoch noch keine neuen IKT für Gesundheitsinformationen eingesetzt, sondern ältere Technologien wie Blutdruckmessgeräte verwendet, um ihre Gesundheitsinformationen zu verfolgen und aufzuzeichnen. Etwa die Hälfte von ihnen hielt es jedoch für schwierig, neue IKT einzusetzen, und die Mehrheit gab an, dass es für sie nicht einfach sei, Hilfe bei der Nutzung von Technologie zu bekommen, wenn sie diese brauchte. Das zentrale Ergebnis der Studie ist, dass es nicht ausreicht, neue IKT-Systeme zur Verfügung zu stellen, um älteren Menschen Informationen über ihre Krankengeschichte und ihr gesundes Verhalten zu geben. Damit sie bereit sind, neue Technologien zu akzeptieren und in Betrieb zu nehmen, benötigen sie Schulungen und technische Unterstützung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50249-2_26 e396ebba7cb81ade2bbcdbb50869be6f;de;;;5.3.;;;Inkrementelle Neuberechnung rekursiver Abfragen mit verschachtelten Mengen und Aggregatfunktionen Wir untersuchen die Leistungsfähigkeit von inkrementellen Evaluierungssystemen, die eine SQL-ähnliche Sprache zur Pflege rekursiv definierter Ansichten verwenden. Wir zeigen, dass rekursive Abfragen wie transitive Schließung und „alternierende Pfade“ inkrementell in einer verschachtelten relationalen Sprache verwaltet werden können, wenn einige Hilfsbeziehungen zulässig sind. Bei Vorhandensein von Aggregatfunktionen können noch mehr Abfragen gepflegt werden, beispielsweise die Abfrage „gleicher Generation“. Dagegen ist es noch ein offenes Problem, ob solche Abfragen in der relationalen Kalküle wartbar sind. Dann schränken wir die Sprache so ein, dass es keine verschachtelten Beziehungen gibt (aber wir behalten die Aggregatfunktionen bei). Eine solche Sprache erfasst die Leistungsfähigkeit der meisten praktischen relationalen Datenbanksysteme. Wir beweisen, dass diese Einschränkung die inkrementelle Rechenleistung nicht reduziert, d. h. jede Abfrage, die in einer verschachtelten Sprache mit Aggregaten verwaltet werden kann, ist weiterhin nur mit Fiat-Relationen wartbar. Wir zeigen auch, dass man keine Hilfsrelationen von mehr als 2 braucht. Dies impliziert insbesondere, dass die rekursiven Abfragen, die in der verschachtelten Sprache mit Aggregaten wartbar sind, auch in einem praktischen relationalen Datenbanksystem mit Hilfe von Hilfstabellen höchstens gepflegt werden können 2. Dies steht wiederum in scharfem Gegensatz zur Aufrechterhaltung in der relationalen Kalküle, die eine strenge aritätsbasierte Hierarchie zulässt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-64823-2_13 73ccaaa0457afae882d76d602cd5a0ab;de;;;2.4.;;;Arten von Multinet-Systemen Ein limitierender Faktor bei der Forschung zur Kombination von Klassifikatoren ist die mangelnde Kenntnis der gesamten Palette verfügbarer modularer Strukturen. Ein Grund dafür ist, dass es noch wenig Einigkeit darüber gibt, wie Typen von Mehrfachklassifikatorsystemen beschrieben und klassifiziert werden können. In diesem Beitrag wird ein Kategorisierungsschema zur Identifizierung und Beschreibung von Typen von Multinetzsystemen vorgeschlagen, in dem Systeme beschrieben werden als (a) mit kompetitiven oder kooperativen Kombinationsmechanismen, (b) Kombination von Ensemble-, modularen oder hybriden Komponenten, (c ) auf Basis einer Bottom-Up- oder Top-Down-Kombination und (d) bei Bottom-Up-Methoden entweder statische oder feste Kombinationsmethoden. Es wird behauptet, dass die Kategorisierung einen frühen, aber notwendigen Schritt bei der Kartierung des Raums von Multinetzsystemen darstellt: Sie ermöglicht den Vergleich verschiedener Systemtypen und erleichtert deren Design und Beschreibung. Auf der Grundlage dieses Schemas werden ein Ensemble- und zwei modulare Multinet-Systemdesigns implementiert und auf ein Motorfehlerdiagnoseproblem angewendet. Die beste Generalisierungsleistung wurde mit dem Ensemble-System erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45428-4_11 73594ca2685a0422cf8fd2f585536283;de;;;5.3.;;;Modularität, Synchronisation und was die Robotik noch vom Gehirn lernen kann Obwohl Neuronen als Rechenelemente 7 Größenordnungen langsamer sind als ihre künstlichen Gegenstücke, übertrifft das Primatengehirn Roboteralgorithmen bei allen außer den strukturiertesten Aufgaben. Parallelität allein ist eine schlechte Erklärung, und die viel jüngere funktionale Modellierung des Zentralnervensystems konzentriert sich auf seine modulare, stark rückkopplungsbasierte Architektur, das Ergebnis der Akkumulation von Subsystemen im Laufe der Evolution. In unserer früheren Arbeit haben wir diese Architektur aus Sicht der globalen Stabilität und Konvergenz ausführlich diskutiert. In diesem Artikel beschreiben wir neuere Arbeiten, die diese Ideen auf die Synchronisation als Modell von Berechnungen auf verschiedenen Skalen im Nervensystem ausweiten. Wir beschreiben auch eine einfache Bedingung für ein allgemeines dynamisches System, um global zu einem Polyrhythmus zu konvergieren, d. h. einem Regime, in dem mehrere Gruppen vollständig synchronisierter Elemente koexistieren. Anwendungen auf einige klassische Fragestellungen der Robotik und der Systemneurowissenschaften werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37347-6_9 6062f7844ca23d07b86585e903425ebd;de;;;5.3.;;;Adaptivität, Anpassungsfähigkeit und Leseverhalten: Einige Ergebnisse aus der Evaluierung eines dynamischen Hypertextsystems In diesem Beitrag wird die Evaluation eines dynamischen Hypertextsystems vorgestellt, das personalisierte Erklärungen generiert. Das Hauptaugenmerk liegt auf einigen der Ergebnisse, die zeigten, dass zukünftige Experimente das Leseverhalten der Benutzer sowie andere Faktoren kontrollieren müssen;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_9 fb8c08a7a74d6ef562e93ad767a6c709;de;;;5.3.;;;Die Bewertungen der löschungsbasierten Methode und der mischungsbasierten Methode für Audio-CAPTCHAs Audio-CAPTCHA-Systeme, die zwischen Software-Agenten und Menschen unterscheiden, sind für Menschen mit Sehbehinderung besonders wichtig. Der beliebte Ansatz basiert auf Mixing-Based-Verfahren (MBM), die die gemischten Laute von Zielsprache und Geräuschen verwenden. Wir haben ein deletionsbasiertes Verfahren (DBM) vorgeschlagen, das die phonemischen Wiederherstellungseffekte verwendet. Unser Ansatz kann die Schwierigkeit von Aufgaben einfach durch das Maskierungsverhältnis steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14097-6_59 08197419882e0d02631d6055e30afc90;de;;;5.3.;;;Mobile AR-basierte Assistenzsysteme für die Kommissionierung – methodische Entscheidungsunterstützung in frühen Phasen des Produktlebenszyklus Zur Unterstützung der Kommissionierung kommen Assistenzsysteme zum Einsatz, da Mitarbeiter auf eine ständige Informationsversorgung angewiesen sind, die sie durch den Arbeitsprozess führt. Neben herkömmlichen Assistenzsystemen wie Kommissionierlisten oder Handhelds kommen bereits erste Augmented Reality-basierte Systeme zum Einsatz, die virtuelle Einblendungen in das Sichtfeld ermöglichen. Da diese Systeme neue Interaktionsformen ermöglichen und die Wahl der Interaktionsformen einen maßgeblichen Einfluss auf die Wahl der Hardware hat, muss die prozessbasierte Gestaltung der optimalen Interaktion zwischen Mensch und System frühzeitig im Entwicklungsprozess erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64351-5_6 182d1ab41861dde054bba967a54f3dbd;de;;;2.4.;;;Schätzung der Gebäudebevölkerung aus dem von LIDAR abgeleiteten digitalen Volumenmodell Die Vorteile der dasymetrischen Karte gegenüber der traditionellen Choroplethenkarte sind in vielen kartographischen Zeitschriften gut dokumentiert. Dasymetric verwendet Zusatzdatensätze, um kleinere geografische Bevölkerungseinheiten zu erstellen. Tatsächlich ist die kleinere geografische Einheit der Bevölkerungsdaten für ein effektives Katastrophenmanagement, Notfallvorsorge, Wettbewerb auf dem Einzelhandelsmarkt, Gesundheits- und Krankheitsstudien, Kriminalitätsanalysen und andere Bevölkerungsdatenanalysen auf Mikroebene erforderlich. In diesem Kapitel diskutieren wir eine neue dasymetrische Kartierungstechnik, die auf einer GIS-geschätzten Gebäudebevölkerung basiert, die aus Gebäude-Footprints, Zählbezirken und LIDAR-abgeleiteten digitalen Volumenmodell-DVM berechnet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0671-2_6 ee886f03cccb3f855cec3dec34d461cc;de;;;5.3.;;;Auf dem Weg zu einer effektiven webbasierten virtuellen Gesundheitsintervention: Der Einfluss von Medienplattform, Visual Framing und Race auf die soziale Präsenz und Verkehrsbewertung Die effektive Übermittlung gesundheitsfördernder Botschaften kann Benutzer zu einem gesunden lebensrettenden Verhalten bewegen. Untersuchungen zu gesundheitsfördernden Medienbotschaften zeigen, dass eine höhere soziale Präsenz und Verkehrsbewertungen das Vertrauen und die Absicht der Nutzer, ein gesundes Verhalten anzunehmen, positiv beeinflussen können. Soziale Präsenz und Mobilität sind daher wesentliche Maßnahmen für die Qualität der virtuellen Gesundheitskommunikation. Diese Studie zielt darauf ab, die Faktoren zu identifizieren, die die soziale Präsenz und den Transport im Kontext virtueller menschlicher Interventionen zur Förderung der Darmkrebsvorsorge erhöhen können. Um die Darmkrebsvorsorge zu fördern und das Bewusstsein zu erhöhen, haben wir einen virtuellen Gesundheitsassistenten namens ALEX (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77820-0_13 7c0352e88556af81cda26b4c03334a97;de;;;2.4.;;;Sicheres Bildschutzschema in Echtzeit mit Erkennung von nahezu Duplikaten im Cloud-Computing Mit den Fortschritten in den Technologien des Internets und der Multimedia müssen verschiedene Bilder jederzeit erzeugt und übertragen werden. Eingeschränkt durch lokal begrenzten Speicherplatz können Benutzer ihre Bilder mit Hilfe der Cloud speichern. Die Cloud ist jedoch eine entfernte, halb vertrauenswürdige Partei, die aus monetären Gründen gespeicherte Bilder für Gegner extrahieren kann. In diesem Papier wird ein sicheres Echtzeit-Bildschutzschema vorgeschlagen, das verwendet werden kann, um die Sicherheit der gespeicherten Bilder beim Cloud-Computing zu erhöhen. Darüber hinaus wird die konvergente Verschlüsselung verwendet, um unser Schema zu konstruieren, das Funktionen zur Überprüfung der Bilddeduplizierung und zur Erkennung von nahezu Duplikaten für den Bildbesitzer bereitstellen kann. Um die Effizienz der Erkennung von Beinahe-Duplikaten zu verbessern, wird in unserem Schema Deep Learning zum Extrahieren von Bildern genutzt. Die Sicherheitsanalyse zeigt, dass das vorgeschlagene Schema die Sicherheitsanforderungen an Korrektheit und Sicherheit erfüllen kann. Die Leistungsanalyse zeigt, dass das vorgeschlagene Schema mit geringem Rechenaufwand durchgeführt werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11554-019-00887-6 1492a60ff2e120d7bccd7332df7108cc;de;;;2.4.;;;Datenintegration für Erdbebenkatastrophen mit realen Daten Der Zweck der Entitätsauflösung (ER) besteht darin, Datensätze zu identifizieren, die sich aus verschiedenen Quellen auf dieselbe reale Entität beziehen. Die meisten traditionellen ER-Studien identifizieren Datensätze basierend auf string-basierten Daten, sodass das ER-Problem hauptsächlich auf String-Vergleichstechniken beruht. Es gibt wenig Forschung zu numerisch basierten Daten. Herkömmliche ER-Ansätze sind in vielen Bereichen weit verbreitet, z. B. in Papieren, Gensequenzierungen und Restaurants, wurden jedoch bei einer Erdbebenkatastrophe nicht verwendet. In diesem Papier werden Informationen zu Erdbebenkatastrophen, die von verschiedenen Websites gesammelt wurden, mit numerischen Daten bezeichnet. Um das Problem des ER in numerischen Daten zu lösen, verwenden wir die folgenden Methoden, um Experimente durchzuführen. Erstens behandeln wir Zahlen als Strings und verwenden stringbasierte Ansätze. Zweitens verwenden wir die euklidische Distanz, um die Differenz zwischen zwei Datensätzen zu messen. Drittens kombinieren wir die beiden oben genannten Strategien und verwenden einen umfassenden Ansatz, um den Abstand zwischen den beiden Datensätzen zu messen. Wir evaluieren unsere Methoden experimentell an realen Datensätzen, die Informationen zu Erdbebenkatastrophen darstellen. Die experimentellen Ergebnisse zeigen, dass ein umfassender Ansatz eine hohe Leistung erzielen kann.;-;-;-;https://link.springer.com/article/10.1007/s11600-019-00381-4 ed3be69382566851c485f1a37a9f9eab;de;;;2.4.;;;Textzusammenfassung aus Rechtsdokumenten: eine Umfrage Die enorme Menge an Online-Informationen im juristischen Bereich hat die Rechtstextverarbeitung zu einem wichtigen Forschungsgebiet gemacht. In diesem Beitrag versuchen wir, verschiedene Techniken der Textzusammenfassung zu untersuchen, die in der jüngeren Vergangenheit eingesetzt wurden. Besonderes Augenmerk legen wir auf das Thema Rechtstextzusammenfassung, da es sich um einen der wichtigsten Bereiche im Rechtsbereich handelt. Wir beginnen mit einer allgemeinen Einführung in die Textzusammenfassung, gehen kurz auf die jüngsten Fortschritte bei der Zusammenfassung von Einzel- und Mehrfachdokumenten ein und vertiefen uns dann in die Extraktionsbasierte juristische Textzusammenfassung. Wir diskutieren verschiedene Datensätze und Metriken, die bei der Zusammenfassung verwendet werden, und vergleichen die Leistungen verschiedener Ansätze, zunächst im Allgemeinen und dann konzentriert auf Rechtstexte. wir erwähnen auch Highlights verschiedener Zusammenfassungstechniken. Wir behandeln kurz einige Softwaretools, die bei der Zusammenfassung von Rechtstexten verwendet werden. Wir schließen schließlich mit einigen zukünftigen Forschungsrichtungen.;-;-;-;https://link.springer.com/article/10.1007/s10462-017-9566-2 5543df190bd7d0a0b52dd4291fd69daf;de;;;5.3.;;;Selektive Schwingungsinelastizität bei Proton-Molekül-Kollisionen Die Streuung langsamer Protonen an einfachen Molekülen ist ein attraktives Modell zum Studium von Ion-Molekül-Reaktionen. Tatsächlich sind das Vorhandensein weitreichender Polarisationskräfte und die starke Kopplung der Bewegung des auftreffenden;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7658-1_6 e8aac0df5e0c6268ec61a07c8d022866;de;;;2.4.;;;Ein mehrstufiger Ansatz zur Wiederherstellung lokal unterabgetasteter Netze Der Beitrag befasst sich mit dem Problem des Remeshing und Fairing von unterabgetasteten Bereichen (sogenannte „Löcher“) in Dreiecksmaschen. In dieser Arbeit sind wir besonders an Netzen interessiert, die mit geologischen Daten konstruiert wurden, aber die Methode kann auf jede Art von Daten angewendet werden. Bei solchen Eingabedaten ist die Punktdichte in manchen Regionen oft drastisch geringer als in anderen: Dies führt zu sogenannten „Löchern“. Sobald diese Löcher identifiziert sind, werden sie mit einem mehrstufigen Ansatz gefüllt. Wir iterativ: Fügen Sie Scheitelpunkte in das Loch ein, um schrittweise in Richtung der Dichte seiner Umgebung zu konvergieren, dann verformen Sie dieses Patch-Netz (durch Minimieren einer diskreten Dünnplattenenergie), um die lokale Krümmung wiederherzustellen und die Glätte der Lochgrenze zu gewährleisten . Das Hauptziel unserer Methode ist es, sowohl die Zeit- als auch die Raumkomplexität zu kontrollieren, um große Modelle zu handhaben und gleichzeitig hochwertige Netze zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79246-8_21 377e2c2f62fd041d263a52c028e535da;de;;;2.4.;;;Optimierungsverstärker zur Verbesserung der Genauigkeit von UV-Photometern Das UV-Spektrum-Photometer ist ein weit verbreitetes Instrument im wissenschaftlichen Forschungsbereich und in Industrieanwendungen. Das Stromspektrumphotometer verwendet eine gewöhnliche Schaltungsstruktur und einen Datenverarbeitungsalgorithmus, daher müssen die Messgenauigkeit und -geschwindigkeit verbessert werden. Dieser Artikel verbesserte das UV-Spektrum-Photometer unter Verwendung des Lock-In-Verstärkers. Verglichen mit der traditionellen Spektralanalysemethode sind die Leistungsmerkmale des entwickelten Systems: einfache Bedienung, hohe Empfindlichkeit, bessere Selektivität, hohe Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_17 06f55395303be43ef85a66b4c1f496f4;de;;;2.4.;;;Niedrigfeld-Magnetresonanztomographie oder kombinierter Ultraschall und antizyklischer citrullinierter Peptid-Antikörper verbessern die korrekte Klassifizierung von Personen als etablierte rheumatoide Arthritis: Ergebnisse einer bevölkerungsbezogenen Querschnittsstudie Das Ziel der vorliegenden Studie war es, die Genauigkeit von zwei Ansätzen mit Magnetresonanztomographie (MRT) oder kombiniertem Ultraschall (US) und antizyklischem citrulliniertem Peptidantikörper (ACPA) zur Diagnose und Klassifizierung von Personen mit bestehender rheumatoider Arthritis (RA) zu bewerten .;-;-;-;https://link.springer.com/article/10.1186/1471-2474-15-268 48ad272f7482ac40662d639bbb38b876;de;;;2.4.;;;Dynamische Muster der kortikalen Aktivierung während verschiedener Arten von Lernaufgaben und unvorhersehbaren Situationen Es ist allgemein anerkannt, dass assoziatives Lernen in der Lage ist, mehr oder weniger stabile Veränderungen der synaptischen Gewichte an ausgewählten kortikalen und subkortikalen Stellen hervorzurufen. Es wurde auch während der klassischen Augenzwinkernkonditionierung gezeigt, dass diese Veränderungen von der spezifischen und zeitlich gesteuerten Aktivierung mehrerer synaptischer Kontakte im Hippocampus abhängen, was eine genaue Karte der synaptischen Lernzustände hervorruft. Eine noch offene Frage ist jedoch, ob Synapsen, die im intrinsischen Hippocampuskreislauf enthalten sind, und diejenigen, die an seinen Haupteingängen und -ausgängen beteiligt sind, ähnliche Änderungsraten der synaptischen Stärke aufweisen und eine kohärente Karte funktioneller Zustände konfigurieren, wenn die Werkzeuge der operanten Konditionierung verwendet, um eine wohldefinierte Abfolge von Verhaltensweisen der Versuchstiere zu modifizieren. Die Ergebnisse deuten stark darauf hin, dass ein funktioneller Hyperwürfel aus dynamischen Spektralkarten und multisynaptischen Zustandsfunktionen in Bezug auf den Erwerb neuer motorischer und kognitiver Fähigkeiten und die zugrunde liegende synaptische Plastizität für verschiedene Arten von assoziativen Lernaufgaben und/oder unvorhersehbaren Situationen generiert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0207-6_18 337a691ee83e01686b62e5e201cfdfd8;de;;;5.3.;;;Assistenzsystem für Menschen mit Behinderung: Ein Roboter, der durch Blinken und Funkverbindung gesteuert wird Menschen mit Behinderung profitieren bereits von vielen technischen Hilfen, die ihre Lebensqualität verbessern. Dieser Artikel stellt ein System vor, das die Interaktion zwischen einer körperlich behinderten Person und ihrer Umgebung ermöglicht. Dieses System wird durch willkürliche Muskelbewegungen, insbesondere der Gesichtsmuskeln, gesteuert. Diese Bewegungen werden in maschinenverständliche Anweisungen übersetzt und per Funk an einen mobilen Roboter gesendet, der sie ausführt. Der Roboter enthält eine Videokamera, um dem Benutzer die Umgebung der Route zu zeigen, der der Roboter folgt. Dieses System gibt Menschen mit eingeschränkter Mobilität eine größere persönliche Autonomie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_45 594ca0bc0bd61d01b451feca57533556;de;;;5.3.;;;Verwendung von Ringöffnungsreaktionen oxabicyclischer Verbindungen als Strategie in der organischen Synthese In diesem Kapitel werden die verschiedenen Methoden zur Herstellung oxabicyclischer Verbindungen diskutiert, wobei der Schwerpunkt auf der stereo- und enantioselektiven Synthese dieser Substanzen liegt. Methoden zum Desymmetrisieren;-;-;-;https://link.springer.com/chapter/10.1007/BFb0119245 de3b883dd1847871a8a0f6ab37008ae2;de;;;5.3.;;;Grundlegende Enzymologie In den ersten Absätzen dieses Kapitels (1 — 6) wird versucht, die Enzymkinetik so zu erklären, dass sie auch ohne Vorkenntnisse als Einführung dienen kann. Grundlegende Informationen dieser Art sind für das Verständnis des Einsatzes und der Anwendungen chromogener Substrate notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6690-1_1 8fb801ac64b884bec620d5a8165c1219;de;;;2.4.;;;Erforschung des Distributed Heterogeneous Database Conversion Mechanism Zwischen den einzelnen Knotendatenbanken muss es in der verteilten heterogenen Datenbank alle unterschiedlich sein, daher war es ein grundlegendes Problem bei der heterogenen Datenbankintegration, synchron und optimiert, diese Unterschiede zu lösen (es wird gesagt, dass die gegenseitige Transformation zwischen heterogenen Datenbanken realisiert wird). Dieses Papier analysiert den Konvertierungsmechanismus für die verteilte heterogene Datenbank zwischen Knotendatenbanken und die Realisierung des Konvertierungsmoduls theoretisch, das das Konvertierungsinformationsextraktionsmodul, das strukturelle Konvertierungsmodul, das Strukturbildungsmodul umfasst und stellt konkrete Lösungslösungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_12 db9eb94b44151fbc014d4a3f458e8dc2;de;;;5.3.;;;Einfluss der thermischen Alterung auf die mechanischen und Korrosionseigenschaften von WIG-Schweißnähten der Legierung N06022 Die Phasenstabilität von Wolfram-Lichtbogenschweißnähten der Legierung C-22 (UNS N06022) wurde durch Altern von Proben bei 593, 649, 704 und 760 °C für Zeiten bis zu 6.000 Stunden untersucht. Die Zugeigenschaften und die Charpy-Schlagzähigkeit dieser Proben wurden im geschweißten Zustand sowie nach Alterung gemessen. Die Korrosionsbeständigkeit wurde mit Standard-Tauchtests in saurem Eisen(III)-sulfat (ASTM G 28 A) und 2,5% Salzsäurelösungen am Siedepunkt gemessen. Die Mikrostrukturen von Schweißproben wurden mittels Rasterelektronenmikroskopie (REM) untersucht. Die Messungen des Niederschlagsvolumenanteils wurden unter Verwendung optischer Mikroskopie durchgeführt.;-;-;-;https://link.springer.com/article/10.1557/PROC-713-JJ1.5 ff90526b04bf6ebb951d006b0915df92;de;;;5.3.;;;BlogRobot: Mobiles Terminal für Blog-Browsing mit physischer Darstellung Mobiltelefone und PDAs mit GPS wurden weit verbreitet, und GPS-basierte Dienste von mobilen Endgeräten nehmen zu, so dass der Bedarf an Präsentationsschnittstellen für GPS-basierte Inhalte steigt. Als Präsentationsschnittstelle setzen wir einen Roboter ein. In diesem Artikel verwenden wir einen Blog als unseren Inhalt und schlagen einen tragbaren Roboter namens „BlogRobot“ vor, der Blog-Inhalte mit verbalen und nonverbalen Ausdrücken präsentiert. Mit BlogRobot können Personen, die nicht über das Wissen eines Spezialisten verfügen, Verhaltensinhalte erstellen, die sie in ein Tagebuch schreiben, und die Inhalte können dem Leser das Gefühl geben, dass ein Mann einen Blogeintrag verfasst, der den Eintrag in der Nähe des Eintragsorts erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03986-7_11 528b74f2587f8b022a788f66a097b806;de;;;5.3.;;;Animierte Agenten anleiten: Sprache in Bezug auf das Verhalten sehen Eine Aktivität des Penn's Center for Human Modeling and Simulation war die Untersuchung natürlicher Sprachanweisungen und anderer hochrangiger Aufgabenspezifikationen, um animierte Simulationen virtueller menschlicher Agenten zu erstellen, die Aufgaben ausführen. Die Arbeit baut auf JACK auf, einem in Penn entwickelten Animationssystem, das simulierten menschlichen Modellen ein wachsendes Repertoire an naturalistischen Verhaltensweisen zur Verfügung stellt. Der Wert der Verwendung von High-Level-Aufgabenspezifikationen zum Erstellen animierter Simulationen besteht darin, dass dieselbe Spezifikation verwendet werden kann, um verschiedene Animationen in verschiedenen Situationen zu erzeugen, ohne dass zusätzliche Animatoren oder Programmierer eingreifen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0052314 863aa78f4d190f7cfca6b68c0532761a;de;;;5.3.;;;Roboternachahmung: Ein visueller Ansatz für die Mensch-Maschine-Interaktion Die vorgeschlagene Methode ist der Vorschritt für ein Mensch-Maschine-Interaktionssystem, bei dem ein Roboterarm die Bewegungen eines menschlichen Arms nachahmt, visualisiert durch eine Kameraanordnung. Um dieses Ziel zu erreichen, wird die Haltung eines Modellgelenks, das einen menschlichen Arm simuliert, bestimmt, indem aus den aufgenommenen Bildern die Beuge- und Gierwinkel ermittelt werden. Die Schritte der Bildanalyse bestehen aus der Vorverarbeitung des Rauschens durch Medianfilterung, Schwellenwertbildung und Verbundkomponentenanalyse. Die Beziehung zwischen den relativen Positionen dieser Marker kann verwendet werden, um die unbekannten Biege- und Gierwinkel des Modellgelenks zu bestimmen. Diese Informationen werden an einen PUMA 760-Roboterarm weitergegeben, um das Ziel abzuschließen. Die vorläufigen Simulationsergebnisse sind vielversprechend, um zu zeigen, dass das vorgeschlagene System in einer realen Umgebung verwendet werden kann, in der ein Mensch (Arm) von einer Maschine mit visuellem Sensor nachgeahmt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_59 0e8a4b8b9cd842293f81e3a9279f42aa;de;;;5.3.;;;Isolierte und antiisolierte Maßnahmen Gegeben ein Band M des vollständigen Vektorgitters M(R) reellwertiger Maße auf einem δ-Ring R werden die Begriffe M-isolierte und M-antiisolierte Maße eingeführt. Ist M die Menge der Radonmaße auf einem Hausdorff-Raum, dann ist die Menge M;-;-;-;https://link.springer.com/chapter/10.1007/BFb0072596 01311a7a18d4da128f34d961fdd85d39;de;;;5.3.;;;Selektive Archivierung: Ein Modell für datenschutzsensitive Erfassungs- und Zugriffstechnologien Manchmal brauchen oder wollen die Leute eine Aufzeichnung ihrer bisherigen Erfahrungen. Manchmal sind diese Aufzeichnungen andere Medien als textbasierte Beschreibungen oder Notizen. Gleichzeitig beschwört eine Welt der ständigen Erfassung in einem modernen digitalen Panoptikum Orwellsche Ängste vor Überwachung und Überwachung. Somit stellt das selektive Archivierungsmodell, bei dem Daten ständig gepuffert werden, aber explizite Eingaben erfordern, um archiviert zu werden, einen Kompromiss dar, durch den Menschen ihre eigenen Richtlinien zu Kontrolle, Datenschutz, Informationszugriff und Komfort dynamisch aushandeln können. Durch mehrere prägende Studien und zwei Einsatzstudien selektiver Archivierungstechnologien in sehr unterschiedlichen Räumen aus sehr unterschiedlichen Gründen können wir einige wichtige Themen der Aufzeichnung im Alltag herauskitzeln. In diesem Kapitel diskutieren wir die in dieser Arbeit beobachteten Probleme und skizzieren einige Bereiche der zukünftigen Forschung im Bereich der selektiven Archivierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-301-3_10 f6b67567f6f78c9b35b9273ff25cdcb6;de;;;5.3.;;;Interaktion mit Licht Die Einbettung von Beleuchtungssystemen in architektonische Strukturen bietet neue Interaktionsmöglichkeiten. Sie können einer großen Anzahl von Benutzern ausgesetzt werden, daher besteht Bedarf an solchen Schnittstellenlösungen, die dem Nutzungskontext entsprechen. Anhand von zwei Beispielen experimenteller, neuartiger Interaktionsmethoden mit Licht schlagen wir verschiedene potenzielle Ansätze zur Nutzung impliziter und expliziter Kontrollmechanismen vor. Wir teilen unsere Implementierungen in der Hoffnung, dass sie mögliche zukünftige Projekte inspirieren und Anwendungen in anderen Kontexten haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_12 69588a4dab75f99bda4793a00a47dfa0;de;;;2.4.;;;Vorhersage potenzieller Gebiete der Artenverteilung basierend auf Präsenzdaten Wir stellen eine Methodik vor, um Zonen mit hohem Potenzial für den Lebensraum einer Art abzuleiten, die für das Management der biologischen Vielfalt, den Naturschutz, die Biogeographie, die Ökologie oder die nachhaltige Nutzung nützlich sind. Die Schlussfolgerung basiert auf einer Reihe von Standorten, an denen das Vorkommen der Art gemeldet wurde. Jedem Standort sind Kovariatenwerte zugeordnet, die auf diskreten Skalen gemessen werden. Wir berechnen die prädiktive Wahrscheinlichkeit, dass die Spezies an jedem Knoten eines regelmäßigen Gitters vorhanden ist. Mögliche räumliche Verzerrungen für Präsenzstandorte werden berücksichtigt. Da die resultierende Posterior-Verteilung keine geschlossene Form hat, wird ein Markov-Chain-Monte-Carlo-(MCMC)-Algorithmus implementiert. Wir beschreiben jedoch auch eine Annäherung an die posteriore Verteilung, die MCMC vermeidet. Relevante Merkmale des Ansatzes sind, dass spezifische Begriffe der Datenerfassung wie Stichprobenintensität und Erkennbarkeit berücksichtigt werden und verfügbar sind;-;-;-;https://link.springer.com/article/10.1007/s10651-005-6816-2 87bcab73e2fcff42189a165452e198b2;de;;;2.4.;;;Eine vorläufige Studie über Systeme zur Messung von Einstellungen auf Basis kostengünstiger Sensoren Der zunehmende Einsatz von autonomen Unterwasserfahrzeugen (AUVs) in verschiedenen Kontexten führte zu einer schnellen Entwicklung und Verbesserung ihrer Technologien, die die Automatisierung vieler Aufgaben ermöglichten. Eine der anspruchsvollsten Aufgaben von AUVs bleibt nach wie vor ihre robuste Ortung und Navigation, da klassische globale Ortungstechniken für ihren Betrieb in der Regel nicht zur Verfügung stehen. Die Methoden des Trägheitsnavigationssystems (INS) liefern die aktuelle Position und Ausrichtung des Fahrzeugs und integrieren Daten, die vom internen Beschleunigungsmesser und Gyroskop erfasst werden. Dieses System hat den Vorteil, dass es weder Signale von anderen Systemen senden noch empfangen muss, jedoch unter den Fehlern, von denen die Sensoren hauptsächlich betroffen sind, hängt der kritischste mit ihrer Drift zusammen, wodurch der Positionsfehler im Laufe der Zeit wächst. Die Abschwächung der Wirkung dieser Problematik wird in der Regel durch die Kombination verschiedener Ortungsverfahren, wie beispielsweise akustisch oder geophysikalisch basierte, erreicht. Eine genaue Abschätzung der Geräteausrichtung ist ohnehin notwendig, um zufriedenstellende Ergebnisse hinsichtlich Position und autonomer Navigation zu erhalten. In diesem Beitrag wird eine Vorstudie zum Einsatz von Smartphone-Low-Cost-Sensoren zur Durchführung von Haltungsschätzungen vorgestellt. Mit dem Endziel, ein billigeres und leichter zugängliches Unterwasser-Positionierungssystem zu entwickeln, wird eine erste Analyse durchgeführt, um die Genauigkeit der Lagewinkel zu überprüfen, die durch die Integration von Smartphone-Daten erhalten wurden, die in verschiedenen Betriebsumgebungen erfasst wurden. Es werden verschiedene Filtermethoden verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62800-0_9 438bdccf08bafd5ac75f1381fa56a05e;de;;;5.3.;;;Entwicklung eines Algorithmus zur Videoqualitätsmessung für Rundfunkkommunikationsdienste Der Algorithmus, der die Gesamtvideoqualität darstellt, muss das Bewertungsmuster eines Benutzers für ein Video ausdrücken, das durch einen objektiven Index angesehen wurde, und es müssen Indexfaktoren zur QoE-Messung entwickelt werden, die die Videoqualität darstellen. Daher wurde in dieser Studie ein Algorithmus zur Messung der Videoqualität in Bezug auf die Benutzererfahrung der Videomedien des IPTV-Dienstes entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27201-1_9 5a82b74eb3dd0c064d874e5f91750989;de;;;5.3.;;;Entwicklungsanalyse des O2O-Modells basierend auf Mobile Electronic Business Mit der rasanten Entwicklung des mobilen Internets verändert der mobile E-Commerce auf Basis von Smartphones, PAD und anderen mobilen Endgeräten den Lebensstil der Menschen. O2O, ein neues Geschäftsmodell, stammt aus dem sich ständig weiterentwickelnden E-Commerce. Durch eine Untersuchung des Hintergrunds und der aktuellen Situation des mobilen E-Commerce sowie des O2O-Modells analysiert diese Arbeit deren Chancen und Herausforderungen in der Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2920-2_43 d4f4f0cb62eb5b9427eec23c4650ef26;de;;;5.3.;;;Ein individuelles Service-Empfehlungsmodell basierend auf Social Network und Location Awareness Mit der rasanten Entwicklung von Webtechnologie und mobilen Endgeräten ist es notwendig, effiziente Modelle für die Serviceempfehlung bereitzustellen. Im Zusammenhang mit der Problematik bestehender Systeme und LBS (Location Based Service) schlagen wir ein aus drei Modulen zusammengesetztes Modell vor. Im Social-Network-Modul erkennen wir die Community aus dem sozialen Netzwerk, klassifizieren Benutzer durch Berechnung der kürzesten Länge und filtern Benutzer nach dem Ziel. Das Standortbewusstseinsmodul sammelt die Verlaufsspur von Benutzern mit dem Positionierungsalgorithmus basierend auf dem mobilen Ankerknoten. Im Modul von LBS vereinheitlichen wir die Beschreibung von Benutzerspuren anhand von Standorten, die durch das Extrahieren und Clustern der Schlüsselpunkte gewonnen wurden. Danach berechnen wir die Relevanz zwischen zwei Standorten, um den Standortempfehlungsdienst zu realisieren. Schließlich stellen wir einige Simulationen zur Verfügung, um die Gültigkeit und Durchsetzbarkeit des von uns vorgeschlagenen Modells zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46981-1_63 b0f925447b9935dfabca523f71655dd9;de;;;2.4.;;;Automatische optische Phasenerkennung von Mikrobohrern basierend auf verbessertem ASM und Bag-of-Shape-Segment in der Leiterplattenproduktion Dieser Beitrag befasst sich mit dem Problem der automatischen optischen Phasenerkennung von Mikrobohrern für die Mikrobohrwerkzeuginspektion in der Leiterplattenfertigung. Um die Beschränkungen des konventionellen Active-Shape-Modells (ASM) bei der Formmodellierung von Mikrobohrern zu überwinden, werden sechs wichtige Landmarken für die Initialisierung und Optimierung von ASM definiert, und es wird auch ein neues Verfahren basierend auf Projektionsprofilen für die Erkennung dieser Schlüssellandmarken vorgeschlagen proposed . Um das lokale Formmerkmal einzubeziehen, wird außerdem ein Bag-of-Shape-Segment-(BoSS)-Modell entwickelt. Basierend auf dem verbesserten ASM und BoSS wird eine neue Formdarstellung von Mikrobohrern zur Phasenidentifikation vorgeschlagen. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren das herkömmliche ASM übertrifft und die Phasenidentifikationsgenauigkeit von Mikrobohrern verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s00138-014-0627-0 dfa9fe52e8de99d928b75559062ee6b6;de;;;2.4.;;;Überwachung von Reisexplosionsgebieten basierend auf HJ-CCD-Bildern Es ist schwierig, den Gesundheitszustand von Reis für die Schwellenwertmethode des einfachen Vegetationsindex (NDVI) zu bestimmen, die durch Fernerkundungstechnologie bei der Überwachung von Erntekatastrophen weit verbreitet ist. Die Studie wählte binäre logistische Regressionen aus, die jeweils aus dem gemessenen Spektral- und dem Beziehungsmodell zwischen dem Gesundheitszustand und dem Vegetationsindex erstellt wurden. Die Ergebnisse zeigen, dass das TVI-Modell des dreieckigen Vegetationsindex eine bessere Zuverlässigkeit aufweist. Bei der Berücksichtigung der Fernerkundungsüberwachung von Reisexplosionen war die geografische Reichweite weit verbreitet und die Reisanbaubedingungen bestanden offensichtliche Unterschiede in der Umgebung, wobei eine 3 × 3-Pixel-Nachbarschaftskonsistenzannahme verwendet wurde, um Unterschiede in der lokalen Umgebung zu beseitigen. Die Anwendung von Chinas eigenen CCD-Sensordaten von Umweltkatastrophensatelliten in das Modell und der Stressbereich beim Extrahieren von Reisexplosionen stimmten im Wesentlichen mit dem Pflanzenschutzinstitut der Heilongjiang Academy of Agricultural Reclamation Sciences sowie den Bodenmessergebnissen überein, darunter die Genauigkeit der TVI-Modellergebnisse 76,47 %, die die Anforderungen der Fernerkundungsüberwachung erfüllen können. des Sprengbereichs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36137-1_21 6124f2a2c4b23c25b492aa05e6b3456c;de;;;2.4.;;;Korrelationsprobleme und Strategien des SFR-Tests des AA-Prozesses für Mobiltelefonkameras Die Großserienproduktion von Handykameras basiert auf hochkonsistenten Testszenarien. Dieser Artikel zielt auf die grundlegenden Anforderungen des Slanted Edge SFR Testalgorithmus ab. Basierend auf den Faktoren Lichtquelle, Glas, Diagramm, Relaislinse und Halterung analysiert und diskutiert dieses Papier den SFR-Test im Zusammenhang mit der Konstruktion eines Multistation-Testszenarios basierend auf den oben genannten Faktoren bei der Implementierung des AA-Prozesses. Sexuelle Probleme und Strategien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75793-9_33 647a9a7957d782b23dc79df899cc52a2;de;;;2.4.;;;Vision-basiertes Inspektionssystem zur Erkennung von Lederoberflächenfehlern unter Verwendung eines schnellen Konvergenz-Partikelschwarm-Optimierungs-Ensemble-Klassifikator-Ansatzes Die Inspektion von Oberflächenfehlern spielt bei der Lederherstellung eine entscheidende Rolle. In der gängigen Praxis prüft ein Experte jedes Lederstück einzeln und erkennt Mängel manuell. Eine solche manuelle Prüfung ist jedoch sehr subjektiv und variiert von einem Sortierer zum anderen ziemlich stark. Computer-Vision-Systeme für Naturmaterialien wie Leder sind ein anspruchsvolles Forschungsproblem. Diese Studie beschreibt die Anwendung eines Computer-Vision-Systems zur Erfassung von Lederoberflächenbildern und die Verwendung eines neuartigen Fast Convergence Particle Swarm Optimization (FCPSO)-Algorithmus auf eine Reihe von handgefertigten Texturmerkmalen, nämlich GLCM, und klassifiziert mit überwachten Klassifikatoren, nämlich Multi Layer Perceptron (MLP), Decision Tree (DT), SVM, Naive Bayes, K-Nearest Neighbors (KNN) und Random Forest (RF). FCPSO unter Verwendung einer modifizierten Fitnessfunktion durch selektive Band-Shannon-Entropie wird implementiert, um industrielle Lederbilder zu segmentieren. Die Segmentierungseffizienz des vorgeschlagenen FCPSO-Algorithmus wird bewertet und seine Leistung wird mit anderen Optimierungsalgorithmen verglichen. Die Effizienz der Segmentierungsalgorithmen wird anhand von Leistungsmaßen wie durchschnittliche Differenz (AD), Area Error Rate (AER), Edge-based Structural Ähnlichkeit Index (ESSIM), F-Score, Normalized Correlation Koeffizient (NK), Overlap Error (OE .) bewertet ), struktureller Inhalt (SC), struktureller Ähnlichkeitsindex (SSIM) und Zijdenbos-Ähnlichkeitsindex (ZSI). Die Korrelation des segmentierten Bereichs unter Verwendung von FCPSO mit der Ground Truth der Experten ist mit einem R-Wert von 0,84 hoch. Die Merkmalsextraktion wird unter Verwendung von GLCM-Texturmerkmalen durchgeführt und die prominentesten Merkmale wurden unter Verwendung von statistischem t-Test und Korrelationskoeffizienten ausgewählt. Experimentelle Ergebnisse zeigten ermutigende Ergebnisse für den Random Forest-Klassifikator, der das Potenzial des vorgeschlagenen Systems zur automatischen Lederdefektklassifizierung bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09727-3 85601fe5ff921e9903f93366bb0157d2;de;;;2.4.;;;Ein Rahmen für die Abbildung und Bewertung von Geschäftsprozesskosten in der Lieferkette der Tourismusbranche Geschäftsprozesse sind ein wesentliches Wertschöpfungselement für jede Organisation. Abgesehen von der Rhetorik, die mit Verweisen auf Business Process Reengineering einhergeht, gibt es jedoch nur wenige Kenntnisse darüber. Dies ist eine erhebliche Schwäche, da IKT häufig als Enabler für Geschäftsprozesse befürwortet wird. Diese Studie schließt diese Lücke, indem sie einen Rahmen für die Definition, Abbildung und Quantifizierung von Geschäftsprozesskosten in der Lieferkette präsentiert. Es wurde eine kooperative Untersuchung durchgeführt, die Aktions- und Reflexionszyklen umfasste, die zu Ergebnissen führte, die in „lebenden“ Organisationsumgebungen getestet und validiert wurden. Die Ergebnisse haben nützliche Auswirkungen auf die Art und Weise, wie Organisationen IKT in der touristischen Lieferkette implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-211-27283-6_12 a1a3906c72387bf58d9c408ace23fcb0;de;;;2.4.;;;Visualisierung der Unsicherheit bei Naturgefahrenbewertungen mit einem interaktiven kartografischen Informationssystem Naturgefahrenbewertungen sind aufgrund fehlender Kenntnisse über die Komplexität gefährlicher Prozesse sowie deren natürliche Variabilität immer mit Unsicherheiten behaftet. Entscheidungsträger im Bereich Naturgefahrenmanagement müssen Konzept, Komponenten, Quellen und Auswirkungen bestehender Unsicherheiten verstehen, um fundierte und transparente Entscheidungen treffen zu können. Bisher enthalten jedoch nur wenige Gefahrenkarten Unsicherheitsvisualisierungen, die für eine verbesserte Kommunikation zwischen Experten und Entscheidungsträgern dringend benötigt werden, um fundierte Entscheidungen zu ermöglichen. In diesem Beitrag wird eine Analyse des aktuellen Umgangs und der Kommunikation mit Unsicherheit durch Schweizer Naturgefahrenexperten vorgestellt. Die durchgeführte Expertenbefragung bestätigte, dass die Kommunikation von Unsicherheit, eventuell mit Hilfe von Unsicherheitsvisualisierungen, verbessert werden muss. Um jedoch die räumlichen Eigenschaften von Unsicherheiten zu visualisieren, müssen vorhandene Unsicherheiten quantifiziert werden. Dieser Herausforderung begegnet die exemplarische Simulation eines Schneelawinenereignisses mit einem deterministischen Modell und quantifizierten Unsicherheiten mit einer Sensitivitätsanalyse. Für die resultierende räumliche Variabilität der Unsicherheiten werden geeignete Visualisierungsmethoden vorgeschlagen und die Vor- und Nachteile ihrer Implementierung in ein interaktives kartographisches Informationssystem diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11069-011-9864-y 9b883de516d607a066154ad530debcef;de;;;5.3.;;;Kollektive Phänomene Die Quer- und Längsträgerdynamik, wie in früheren Kapiteln diskutiert, wird durch reine Einzelpartikeleffekte bestimmt, wobei die Ergebnisse nicht von der Anwesenheit anderer Partikel oder einer interaktiven Umgebung abhängen. Raumladungseffekte wurden ausdrücklich ausgeschlossen, um die detaillierte Diskussion von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97550-9_10 205da2aa56c21efa72f7e0bcc39e71cd;de;;;2.4.;;;Reaktionen von dentatus Neuronen von Primaten auf verschiedene Trajektorien der Extremität Die Aktivität von Neuronen im Nucleus dentatus des Totenkopfäffchens wurde während einer kontrollierten, sequentiellen Bewegung untersucht, die verschiedene Bewegungsbahnen der Vorderbeine erforderte. Die Untersuchung von 207 Neuronen dentatus ipsilateral zur ausführenden Extremität ergab, dass über 80% der isolierten Neuronen eindeutig mit der Leistung korreliert waren. Die Mehrheit dieser Neuronen hatte ein tonisches Entladungsmuster, das normalerweise gleichzeitig mit dem Beginn der Bewegung zunahm und während des größten Teils der Leistung beibehalten wurde. Eine kleinere Gruppe von Zellen hatte einen Aktivitätsschub, der nur auf einen engen Teil der Leistung beschränkt war. Ungefähr 30 % der tonischen Neuronen veränderten ihr Entladungsmuster, wenn verschiedene Trajektorien der Gliedmaßen erforderlich waren, aber geplatzte Zellen zeigten im Wesentlichen keine Veränderung. Eine detaillierte Analyse der Spike-Muster zeigte, dass keine dentatus Neuronen phasisch mit einzelnen Flexion-Extension-Zyklen der Leistungssequenz korreliert waren. Gezähnte Neuronen scheinen eher mit einer allgemeinen Funktion der motorischen Leistung in Zusammenhang zu stehen als mit den Aktionen von Gelenken oder Muskeln, die zur Ausführung der Aufgabe verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/BF00234914 3019b107cb8f7396076df08b2f3082fe;de;;;5.3.;;;Phasendiagramme und statistische Thermodynamik binärer M-H-Systeme In Metall-Wasserstoff (M-H)-Systemen werden alle Arten von chemischen Bindungen realisiert: ionisch, kovalent und metallisch. Hier beschäftigen wir uns fast ausschließlich mit Metallhydriden, die aufgrund ihrer metallischen Bindung üblicherweise über ausgedehnte Bereiche nichtstöchiometrischer Zusammensetzungen existieren. Diese Hydride können als Zwischengitterlegierungen bezeichnet werden, bei denen Zwischengitterplätze von Metallgittern von Wasserstoffatomen (H) besetzt sind, zufällig bei hohen Temperaturen und in gewisser Weise bei niedrigeren Temperaturen. Häufig unterliegen Metallgitter selbst strukturellen Veränderungen, um eine größere Anzahl von H-Atomen interstitiell aufzunehmen. Somit kann eine Vielzahl von Phasen in M-H-Binärsystemen existieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02801-8_1 a4548a6c94128a978f5f56cf0d7aacef;de;;;2.4.;;;Forschung zum MLChecker Plagiat Detection System Das System zur Erkennung von Plagiaten spielt eine wesentliche Rolle bei der Verbesserung der Bildungsqualität, indem es Lehrern hilft, Plagiate zu erkennen. Die Verwendung einer Reihe von maßgeschneiderten Maßnahmen zur Bestimmung des Auftretens von Plagiaten ist der gebräuchlichste Ansatz für das Tool zur Erkennung von Plagiaten. Es ist einfach und effektiv, während es in komplizierteren Situationen nicht flexibel genug ist. Dieses Papier schlägt den MLChecker vor, ein intelligentes System zur Erkennung von Plagiaten, um flexiblere Erkennungstaktiken bereitzustellen. In MLChecker wurde eine automatische Methode zur Erstellung von Plagiatsdatensätzen verwendet, um die Algorithmen zur Plagiatserkennung gemäß verschiedenen Erkennungsaufgaben dynamisch zu aktualisieren. Und auch die Full-Process-Qualitätsmanagementfunktionen wurden von MLChecker bereitgestellt. Das Ergebnis zeigt, dass die Erkennungsgenauigkeit um 56% erhöht wird. Im Vergleich zu herkömmlichen Tools zur Erkennung von Plagiaten bietet MLChecker eine höhere Genauigkeit und Effizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7984-4_14 a66423945610e07a5256e1091f5d650f;de;;;2.4.;;;Spektrale Eigenschaften von Mineralien, die mit Skarn-Lagerstätten verbunden sind: eine Fallstudie der Skarn-Lagerstätte Weondong, Südkorea Diese Studie untersuchte die spektralen Eigenschaften von Mineralien, die in der Skarn-Lagerstätte Weondong in Südkorea vorkommen, und bewertete die Wirksamkeit von VNIR-SWIR-spektroskopischen Ansätzen bei der Zonendefinition zur Charakterisierung von Skarn-Lagerstätten auf der Grundlage von XRD-, XRF- und petrographischen Studien. Die spektroskopischen Analysen identifizierten Intrusivgestein, Granat-Klinopyroxen-Skarn, Klinopyroxen-Granat-Skarn, W-Erz und Wirtsgesteinszonen. Die Bewertungsergebnisse für die VNIR-SWIR-Spektroskopie bei der Skarnexploration zeigten, dass die spektralen Ansätze sehr nützlich wären, um Skarnmineralinformationen wie Calcit, Chlorit, Klinopyroxen, Granat, Skapolit, Vesuvianit und Wollastonit und Tonmineralien zu erhalten. Darüber hinaus können die gesteinsbildenden Mineralien wie Kalifeldspat, Plagioklas, Quarz, Fluorit und wolframhaltige Mineralien wie Scheelit eine zusätzliche Mineralanalyse erfordern. Eine kombinierte Analyse von Spektrometrie, XRD, XRF, UV-Lampen-Scanning und petrographischen Studien zeigt, dass die Skarnmineralisierung des Untersuchungsgebiets in Bezug auf das W-Mineral des Untersuchungskerns als proximales Endoskarn bis proximales Exoskarn definiert ist, was durch spektroskopische Ansätze definiert werden könnte .;-;-;-;https://link.springer.com/article/10.1007/s12303-015-0043-0 4fd11ec527257c818b2bc455cf901210;de;;;2.4.;;;Eine deskriptive Analyse der Twitter-Aktivitäten in spanischer Sprache im Zusammenhang mit den Terroranschlägen in Boston Am 16. April 2013 explodierten beim Boston-Marathon zwei Bomben, mit dramatischen Folgen von drei Toten und mehr als 180 Verletzten. Die starke soziale Wirkung, die diese Veranstaltung in der öffentlichen Meinung hervorbrachte, wurde in den sozialen Netzwerken beeindruckt, die Meinungen, Kommentare, Analysen, Bilder und andere Materialien speicherten. Die Verfügbarkeit dieser großen Menge an Informationen und die Rechenfähigkeit, sie zu verarbeiten, bietet eine neue Möglichkeit, soziales Verhalten zu untersuchen. Insbesondere das Verständnis der Reaktionen der sozialen Netzwerke auf den Terroranschlag von Boston kann uns einige Hinweise geben, um seine Auswirkungen auf die Gesellschaft zu verstehen. Unter den im Internet verfügbaren sozialen Netzwerken,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40495-5_63 04a0ecdd062d4d96c3930f909f1b91bb;de;;;2.4.;;;Bewertung von Bewertungsmethoden für die Erzeugung in Gegenwart von Variation In den letzten Jahren ist das Interesse an automatischen Metriken zur Bewertung von Erzeugungsanlagen gestiegen. Wenn ein System syntaktische Variationen erzeugen kann, wird die automatische Auswertung schwieriger. In diesem Papier vergleichen wir die Leistung mehrerer automatischer Bewertungsmetriken unter Verwendung eines Korpus automatisch generierter Paraphrasen. Wir zeigen, dass diese Bewertungsmetriken die Angemessenheit zumindest teilweise messen können (Bedeutungsähnlichkeit), aber keine guten Maße für die Geläufigkeit (syntaktische Korrektheit) sind. Wir machen mehrere Vorschläge zur Verbesserung der Bewertung von Erzeugungssystemen, die Variation erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30586-6_38 bac8831917ce662d37019782799a784a;de;;;2.4.;;;Schätzen von Materialparametern unter Verwendung von Lichtstreumodell und Polarisation Beim Rendern des 3D-Grafikobjekts in den Bereichen Computer Vision und Grafik werden die Parameterwerte wie Oberflächenrauheit, Brechungsindex und Lichtabsorption verwendet, um ein realistisches Lichtstreuungs-Rendering-Verhalten eines Materials zu modellieren. Die meisten dieser Werte stammen in der Regel aus unterschiedlicher Literatur oder Online-Quellen. Im Allgemeinen wird für die Erfassung der Messung ein bestimmtes Messwerkzeug benötigt, aber was wäre, wenn wir eine alternative Messmethode verwenden könnten, wenn die Werkzeuge nicht verfügbar sind? Die Idee besteht darin, das Lichtstreuungsmodell zu verwenden, um die Parametermesswerte von Material zu schätzen, indem die inverse Wiedergabe des eingefangenen Polarisationsbildes der Lichtstreuung des Objekts durchgeführt wird. In diesem Artikel untersuchen wir, ob wir mit dem ARLLS-Modell vier verschiedene Messungen schätzen können. Wir haben den anzupassenden Polarisationsgrad (DOP) des Objekts erfasst und mit dem Modell verglichen, um die Beziehung zwischen den beiden zu untersuchen (zB durch Verweis oder durch die praktischen Eigenschaften des Objekts). Darüber hinaus wird die Prüfung mit Materialien mit unterschiedlichen Eigenschaften (z. B. sehr raue Oberfläche, stark chromatisch) durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_39 4760172e56b3f1034b8453ec438d883b;de;;;5.3.;;;Von Vorschriften zur Praxis: Erreichen der Informationssicherheits-Compliance im Gesundheitswesen Der Zugang zur Gesundheitsversorgung ist kein neues Thema, aber erst in den letzten Jahren hat es deutlich an Bedeutung gewonnen, da die Bundesregierung eine Reihe von Gesetzen verabschiedet hat, um den Austausch medizinischer Informationen zwischen allen relevanten Parteien erheblich zu verbessern: Patienten, Anbietern , und Zahler. Diese Forschung konzentriert sich speziell auf diese Probleme, indem sie die Einhaltung des Health Insurance Portability and Accountability Act, der Einführung elektronischer Patientenakten und des bundesstaatlichen Programms für sinnvolle Nutzung aus der Sicht des Gesundheitsdienstleisters untersucht. Obwohl viele Pläne gemacht, Leitlinien erstellt und nationale Strategien entwickelt wurden, gibt es erhebliche Lücken in der Art und Weise, wie die tatsächliche Technologie zur Erreichung dieser Ziele eingesetzt wird. Das Ziel dieser Forschung ist es, die Lücke von der Regulierung in die Praxis in einer Reihe von technologischen Schlüsselbereichen der Informationssicherheit im Gesundheitswesen zu schließen. Unter Verwendung standardisierter Frameworks schlägt diese Studie vor, wie Zugänglichkeit, Effizienz und Integrität der Informationssicherheit im Gesundheitswesen verbessert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07620-1_19 9ba3a2b6ee98947b921ab219ef30f41d;de;;;5.3.;;;Interferenz- und reisebasiertes Zellzooming für maritime Breitbandnetzwerke Das bemerkenswerte Wachstum der Meereswirtschaft hat die maritime Breitbandkommunikation zu einem Forschungsschwerpunkt gemacht. Dieser Artikel präsentiert eine auf mehreren Backhauls basierende maritime Breitbandkommunikationsarchitektur (MBC), um den Breitbandzugang zu den Seeschiffen bereitzustellen. In der MBC-Architektur könnten die mit schiffsgestützten LTE-Basisstationen (BSs) ausgestatteten Schiffe autonom die maritimen Satelliten oder die Onshore-High-Tower-BSs als Backhaul-Knoten wählen. Die anderen Schiffe, die die schiffsseitige Kundenprämisseausrüstung (CPE) tragen, können über die schiffsseitigen BSs auf das Internet zugreifen. Außerdem wird eine auf Interferenz und Reise basierende Zellzoomstrategie vorgeschlagen, um die Interferenz zwischen Zellen in der MBC-Architektur zu koordinieren. Die vorgeschlagene Strategie passt die BS-Zellengröße basierend auf dem BS-Interferenzpegel und der Schiffsreise an. Simulationsergebnisse unter Verwendung der realen Schiffsdaten zeigen, dass unter der MBC-Architektur die vorgeschlagene Zellzoomstrategie die Interzellinterferenz effektiv koordinieren und den Durchsatz des maritimen Breitbandnetzes erhöhen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7877-4_16 9996479a92c474f00f5f5ace4b9d030f;de;;;2.4.;;;Bewertung des geopolitischen Einflusses von Öl und Gas Dieser Beitrag untersuchte mehrere Stadien in der Entstehung des geopolitischen Einflusses von Öl und Gas, einschließlich der Grundlagen seiner Entstehung, der Mittel der Transformation sowie der Bildung und Ausübung von Macht. Basierend auf diesem theoretischen Rahmen wurde ein System zur Bewertung des geopolitischen Einflusses von Öl und Gas entwickelt. Dieses System besteht aus 13 Indikatoren mit jeweils eigener Messmethode. Anschließend wurden 21 repräsentative Öl- und Gasimport-, -export- und -transitländer als Bewertungssubjekte ausgewählt. Anhand der vorgeschlagenen Indikatoren wurde eine quantitative Bewertung des geopolitischen Einflusses von Öl und Gas in den ausgewählten Ländern durchgeführt, und es wurde eine Faktorenanalyse verwendet, um die Hauptfaktoren dieser Indikatoren und die zusammengesetzte Punktzahl jedes Landes zu erhalten. Die empirischen Ergebnisse zeigten, dass die 13 Indikatoren in der Reihenfolge des Beitragssatzes in fünf Hauptfaktoren zusammengefasst werden können, nämlich umfassende nationale Stärke, Energie, Verkehr, Risiko und Geopolitik, jeder mit seinem eigenen Varianzbeitragssatz. Die Ergebnisse der Bewertung zeigten, dass die ausgewählten Länder in Bezug auf den geopolitischen Einfluss von Öl und Gas in fünf Kategorien eingeteilt werden konnten: stark, relativ stark, mäßig, relativ schwach und schwach.;-;-;-;https://link.springer.com/article/10.1007/s11442-015-1174-y 0452da4c7b78003ce12584cc8fec0f44;de;;;2.4.;;;Der Einfluss raumzeitlicher Muster der Landnutzung und der Landoberflächentemperatur auf einer urbanen kühlen Insel: eine Fallstudie aus Bengaluru In den meisten Entwicklungsländern haben vom Menschen verursachte Entwicklungen in der Umwelt zu einer wachsenden Nachfrage nach Kontextualisierung der Landnutzungsänderungen der Landbedeckung (LULC) und der Landoberflächentemperatur (LST) geführt. Aufgrund der Veränderung der Oberflächenbeschaffenheit der Städte ist ein Unterschied in der Energiebilanz zwischen den Städten und ihrem außerstädtischen Umfeld zu beobachten. Ziel dieser Studie ist es, die räumlichen und zeitlichen Muster von LULC und LST und ihre Wechselbeziehungen im Stadtbezirk Bengaluru, Indien, im Zeitraum von 1989 bis 2017 mithilfe von Fernerkundungsdaten zu analysieren. Für das Intervall wurde eine Intensitätsanalyse durchgeführt, um die LULC-Änderung zu analysieren und die treibenden Kräfte zu identifizieren. Der Einfluss der LULC-Änderung auf die LST wurde mittels Hot-Spot-Analyse (Getis-Ord Gi*-Statistik) bewertet. Die Ergebnisse dieser Studie zeigen, dass (a) die dominante LULC-Änderung die Zunahme des Stadtgebiets (ca. 40%) ist und die Landnutzungsänderung im Zeitraum 1989–2001 schneller war als 2001–2017, (b) die der größte beobachtete Übergang ist von kargen und landwirtschaftlich genutzten Flächen zu städtischen, (c) über einen Zeitraum von 28 Jahren zeigen die LST-Muster für verschiedene Landnutzungsklassen einen zunehmenden Trend mit einem Gesamtanstieg von etwa 6 °C und der durchschnittlichen LST des städtischen Gebiets. um etwa 8 °C, (d) kann die LST-Musteränderung effektiv mit Hilfe der Hot-Spot-Analyse analysiert werden, und (e) mit der Stadterweiterung haben die Cold Spots zugenommen, und sie sind hauptsächlich im Stadtgebiet gruppiert. Es bestätigt das Vorhandensein eines urbanen Cool-Island-Effekts im Stadtbezirk Bengaluru. Die Ergebnisse dieser Arbeit können als wissenschaftliche Grundlage für die nachhaltige Entwicklung und Raumordnung der Region in Zukunft genutzt werden.;-;-;-;https://link.springer.com/article/10.1007/s10661-019-7440-1 807c910babcc272b30b16c87723b0577;de;;;5.3.;;;Herstellung von unbeheizten Sojaproteinisolaten mit niedrigem Trypsin-Inhibitor-Gehalt Die Nährwertqualität von Sojaproteinprodukten wird durch die Verarbeitungsbedingungen bei ihrer Herstellung beeinflusst. Die Hitzebehandlung während der Verarbeitung dient der Inaktivierung der Inhibitoren von Trypsin und Chymotrypsin, Enzymen, die eine Schlüsselrolle bei der Proteinverdauung bei Tieren spielen. Bei der Verarbeitung von entfettetem Sojamehl zur Herstellung eines Sojaproteinisolats wird im Allgemeinen keine Wärmebehandlung verwendet. Stattdessen wird ein hoher Prozentsatz der Trypsin-Inhibitoren (TI) physikalisch in der Molkefraktion entfernt. Jedoch können Sojaisolate, abhängig von ihrer Herstellungsweise, eine Trypsin-Inhibitor-Aktivität von bis zu 40% der in rohen Sojabohnen gefundenen aufweisen. Mit „Einsalzen“-Techniken fanden wir, dass ein höherer Prozentsatz (97,7%) des TI solubilisiert und mit der Molkefraktion entfernt wurde, wenn der Proteinquark aus 0,1 N NaCl-Lösung bei pH 5,4 ausgefällt wurde. Unter Verwendung von Membrantechniken zur Trennung von TI von Nicht-TI-Protein wurden die besten Ergebnisse mit 0,1 N MgCl . erzielt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0022-0_20 d6b51049b3752b62730016d85456a37f;de;;;5.3.;;;GAS: Gruppenadaptives System Dieses Papier beschreibt ein laufendes Forschungsprojekt zur Entwicklung eines Group Adaptive Systems (GAS) für die kollaborative Navigation im Web. Unser Ziel ist es, auf Basis automatisch ermittelter, dynamischer Nutzergruppen Informationen bereitzustellen, die sich an Webnutzer anpassen. Dabei berücksichtigt unser Ansatz die Struktur des Webs (mit dem CLEVER-Algorithmus [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_7 5389ae2546f012c656763fc3caf98554;de;;;5.3.;;;Modellieren von Modell-Slicern Unter den Werkzeugen zum Modellverständnis sind Modell-Slicer Werkzeuge, die für einen bestimmten Zweck eine Teilmenge aus einem Modell extrahieren. Model Slicer sind Werkzeuge, mit denen Modellierer schnell relevantes Wissen aus großen Modellen sammeln können. Bestehende Slicer sind jedoch nur einer Modellierungssprache gewidmet. Dies ist ein Problem, wenn wir beobachten, dass fast täglich neue domänenspezifische Modellierungssprachen (DSMLs) erstellt werden, für die wir Slicing-Fähigkeiten wünschen. Dieses Papier schlägt die Kompren-Sprache vor, um Modell-Slicer für jede DSL (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24485-8_6 d52e9816e0fd318ac8a343d96c266471;de;;;5.3.;;;Hinzufügen von Tabellen zum MDE-Toolkit Tool Tabellenkalkulationen werden häufig zur Unterstützung von Softwareentwicklungsaktivitäten verwendet. Sie wurden verwendet, um Anforderungen und Softwarefehler zu sammeln, Rückverfolgbarkeitsinformationen zwischen Anforderungen und Testfällen zu erfassen und im Allgemeinen Lücken zu schließen, die von spezialisierteren Tools nicht zufriedenstellend abgedeckt werden. Trotz ihrer weit verbreiteten Verwendung haben Tabellenkalkulationen von Forschern auf dem Gebiet des Model Driven Engineering wenig Beachtung gefunden. In diesem Beitrag argumentieren wir für die Nützlichkeit der Modellverwaltungsunterstützung für das Abfragen und Ändern von Tabellenkalkulationen, identifizieren die konzeptionelle Lücke zwischen modernen Modellverwaltungssprachen und Tabellenkalkulationen und schlagen einen Ansatz vor, um diese zu überbrücken. Wir präsentieren einen Prototyp, der auf den Plattformen Epsilon und Google Drive aufbaut, und bewerten den vorgeschlagenen Ansatz anhand einer Fallstudie, die die Validierung und Transformation von Softwareanforderungen umfasst, die mithilfe von Tabellenkalkulationen erfasst wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41533-3_3 7802cebd0675dee2c0af9207e6c5d2f8;de;;;5.3.;;;Soundbild-Externalisierung für kopfhörerbasiertes Echtzeit-3D-Audio 3D-Audioeffekte können ein immersives Hörerlebnis bieten, aber bei der Klangwiedergabe von Kopfhörern stehen wir häufig vor dem Problem der sogenannten In-Head-Lokalisation (IHL). Um dieses Problem anzugehen, schlagen wir einen effektiven Ansatz zur Externalisierung von Klangbildern vor. Insbesondere betrachten wir mehrere wichtige Faktoren im Zusammenhang mit der Schallausbreitung, darunter bildquellenmodellbasierte frühe Reflexionen mit Entfernungsabfall, Wandabsorption und Luftabsorption, Späthall und andere dynamische Faktoren wie Kopfbewegungen. Wir wenden unseren Ansatz zur Externalisierung von Klangbildern auf ein kopfhörerbasiertes Echtzeit-3D-Audiosystem an. Subjektive Hörtests zeigen, dass die Leistung der Schallbildexternalisierung deutlich verbessert wird und auch die Richtung der Schallquelle erhalten bleibt. Der A/B-Präferenztest zeigt weiterhin, dass der vorgeschlagene Ansatz im Vergleich zu einem neueren populären Ansatz von den Zuhörern am meisten bevorzugt wird.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-6182-2 b90c68e3b922db45303dac1cc47c03bc;de;;;5.3.;;;Die Effektivität, Schülern In-Game-Karten als Belohnung zu geben Die Belohnung ist zu einer wichtigen Rolle geworden, um die Motivation der Schüler beim traditionellen Lernen im Klassenzimmer zu steigern. Das Forschungsteam entwarf ein webbasiertes In-Game-Card-as-Education-Reward-System (ICER), das Lehrern hilft, Schüler zu belohnen, während die Schüler bei Lernaktivitäten wie Aufgaben, Präsentationen, Diskussionen, Quiz und Prüfungen gute Leistungen erbringen. Immer wenn Schüler eine Lernaktivität abschließen, kann ihr Lehrer verschiedene Arten und Seltenheitskarten im Spiel auswählen und die Karten mithilfe des webbasierten Managementsystems ICER an die Schüler aushändigen. Schüler können die Belohnung auf der ICER-Website einlösen und im Spiel Karten im Spiel erhalten. Die Schüler können mehr Spaß beim Spielen haben oder sogar die Karten, die sie haben, anderen Schülern zeigen. Aus diesem Grund können die Schüler mehr Anstrengungen unternehmen, um zu lernen und Lernaktivitäten durchzuführen und können sogar aktiv an den Diskussionen in der Klasse teilnehmen, um bessere Belohnungen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_35 5f9c3e711ed24c5675f487eb9c74e7ae;de;;;5.3.;;;Bewertung der Endbenutzerprogrammierung für eine Grafikentwicklungsumgebung Quartz Composer ist eine Grafikentwicklungsumgebung, die ein visuelles Programmierparadigma verwendet, um es ihren Benutzern zu ermöglichen, eine Vielzahl von Animationen zu erstellen. Obwohl es sehr mächtig ist und eine Vielzahl von Programmierfunktionen für seine Benutzer bietet, bleiben seiner vollen Nutzung Hindernisse, insbesondere durch Endbenutzer, entgegen. In diesem Dokument wird ein Prototyp eines Programmiersystems für Endbenutzer vorgestellt, das die Barrieren in der nativen Quartz Composer-Umgebung beseitigen soll. Das QUUP genannte System basiert auf früheren Arbeiten mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15470-6_43 bc95901f50cbdd61054fe087c6b6beb5;de;;;5.3.;;;Emotionsgenerierende Berechnungen basierend auf dem Hidden-Markov-Modell Die EGCs können aus dem Inhalt der Äußerung die aktuelle Emotion eines Menschen berechnen. In diesem Papier erweitern wir die EGCs, um die Varianz von Emotionen basierend auf dem Hidden-Markov-Modell (HMM) zu beziehen. Da sich die EGCs auf 20 Arten von Emotionen konzentrieren, wird ein 20-dimensionaler Vektor auf einen Stimulus von der Außenwelt überprüft. Der Schwächungsprozess des Grades des Emotionsvektors wird durch die Exponentialverteilungsfunktion ausgedrückt und der aktuelle Emotionsvektor wird basierend auf HMM berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_58 82a6ceda8db049122ac880cacbd8f68f;de;;;2.4.;;;Automatische Erzeugung von Frage-Antwort-Paaren und Frageähnlichkeitsmechanismus im Frageantwortsystem Mit dem rasanten Wachstum der Informationen in den letzten Jahren wird es immer wichtiger, den vollen Nutzen daraus zu ziehen. Question Answering System ist eine der vielversprechendsten Methoden, um auf so viele Informationen zuzugreifen. Dem Frage-Antwort-System fehlt der gesunde Menschenverstand und die Denkfähigkeit des Menschen und es kann nicht unbeantwortbare Fragen und irrelevante Fragen identifizieren. Diese Fragen werden durch unzuverlässige und falsche Vermutungen beantwortet. In diesem Papier gehen wir diese Einschränkung an, indem wir einen Mechanismus zur Frageähnlichkeit vorschlagen. Bevor eine Frage an ein Frage-Antwort-System gestellt wird, wird sie mit möglichen generierten Fragen des gegebenen Absatzes verglichen, und dann wird ein Frageähnlichkeitswert generiert. Der Mechanismus der Fragenähnlichkeit identifiziert effektiv die unbeantwortbaren und irrelevanten Fragen. Der vorgeschlagene Frageähnlichkeitsmechanismus beinhaltet eine menschliche Denkweise, um unbeantwortbare und irrelevante Fragen zu identifizieren. Dieser Mechanismus kann verhindern, dass unbeantwortbare und irrelevante Fragen an das Frage-Antwort-System gestellt werden. Es hilft den Frage-Antwort-Systemen, sich nur auf die beantwortbaren Fragen zu konzentrieren, um ihre Leistung zu verbessern. Gleichzeitig stellen wir eine Anwendung des Question Answering Systems vor, die die Frage-Antwort-Paare bei einer Passage generiert und in mehreren Bereichen nützlich ist.;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02348-9 aeab576ba9824c43663767ec4968e284;de;;;5.3.;;;Instabilitätstheorie Sonnenwärme ist die ultimative Energiequelle für die Bewegung der Atmosphäre und der Ozeane, mit Ausnahme des Mondantriebs der Gezeiten. Die von der Sonne emittierte Strahlungsenergie kann über sehr lange Zeiträume etwas variieren, aber eine sinnvolle Idealisierung für die meisten meteorologischen und ozeanographischen Zwecke besteht darin, die Stärke der Sonnenquelle als fest zu betrachten. Zeitliche Variationen der einfallenden Strahlung (und ihrer räumlichen Verteilung) werden dann durch die astronomische Beziehung zwischen den Positionen von Erde und Sonne festgelegt, z. B. durch den jahreszeitlichen Fortschritt der Erde in ihrer Sonnenbahn. Ganz klar zeigen jedoch die Bewegungen der Atmosphäre und der Ozeane Schwankungen, deren Zeitskalen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4650-3_7 d031a2666e3e6e7ba8d66c1a8d09cc46;de;;;2.4.;;;Ground-Truthing Sahelian Greening: Ethnographische und räumliche Evidenz aus Burkina Faso Historisch gesehen gilt die Sahelzone Westafrikas als Synonym für Wüstenbildung. In den letzten Jahrzehnten zeigen Satellitenbilder jedoch Muster einer verstärkten Vegetation, die als „Begrünung der Sahelzone“ bezeichnet wird. Diese Ökologisierung ist gut dokumentiert, ihre Mechanismen sind jedoch noch wenig verstanden. Die Sahelzone ist auch eine Region, die aus einer 30-jährigen Periode geringerer Niederschläge hervorgegangen ist, in der mehrere schwere Dürren auftraten. Als Reaktion auf Dürren und Bodendegradation haben Landwirte Tausende Hektar degradierter Böden rehabilitiert, indem sie im Rahmen weit verbreiteter Entwicklungsprojekte zum Boden- und Wasserschutz (SWC) niedrige Felsbarrieren errichtet haben. Fernerkundungsanalysen deuten darauf hin, dass diese umfangreichen Bodenschutzprojekte die Begrünung im Norden Burkina Fasos erklären könnten. Diese Studie kombiniert ethnografische Feldforschung mit der Analyse von Geoinformationssystemen (GIS) und Fernerkundungsdaten (RS), um zu testen, ob Investitionen von SWC zur Ökologisierung beitragen. Ethnographische Daten zeigen eine Spannung zwischen den Wahrnehmungen ländlicher Produzenten, die der Meinung sind, dass ihre SWC-Bemühungen zur Ökologisierung beitragen, und denen von Staatsbeamten, die behaupten, dass SWC nur lokale Auswirkungen hat und die regionale Landschaft sich weiter verschlechtert. Unsere Analyse von GIS- und RS-Daten legt nahe, dass beide Perspektiven gültig sind, jedoch abhängig von der speziellen räumlichen und zeitlichen Skala, die für die Analyse verwendet wird.;-;-;-;https://link.springer.com/article/10.1007/s10745-016-9888-8 aef6b4f6c32043503d6c85333d58f820;de;;;5.3.;;;Grenzkontrollanwendungen In diesem Kapitel stellen wir Grenzkontrollstrategien zur Reduzierung von Schwingungen in drei verschiedenen technischen Anwendungen flexibler mechanischer Systeme vor. Zwei dieser Anwendungen haben die interessante Eigenschaft, flexible und starre Subsysteme zu haben, die zu;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1352-9_7 f8e8bfb5cf08fc272fda16e7ffd54f44;de;;;5.3.;;;Entwicklungen in der Dehnungsverbesserungstechnologie Die Entwicklung eines wirtschaftlich tragfähigen Produktionsverfahrens ist eine wesentliche Hürde bei der Kommerzialisierung von Naturprodukten. Eine primäre Methode, um dieses Ziel zu erreichen, ist das Strain Engineering. Evolutionäres Engineering wird seit Jahrzehnten in Form der klassischen Stammverbesserung praktiziert. Der Prozess der genetischen Diversifizierung und des funktionellen Screenings ist heute ein wirksames Mittel zur Verbesserung der Funktion verschiedener biologischer Systeme von Genen und Enzymen bis hin zu ganzen Genomen. Gen-Shuffling ist eine Methode zum Bewirken einer genetischen Diversifizierung in evolutionären Engineering-Programmen, die Rekombination in den evolutionären Algorithmus einbezieht. Dieser Ansatz beschleunigt den Prozess der gerichteten Evolution dramatisch und ist wohl die robusteste Methode zur gezielten Manipulation biologischer Struktur und Funktion. Dieses Kapitel gibt einen Überblick über die Theorie und Praxis des durch Gen-Shuffling vermittelten evolutionären Engineerings im Kontext der kommerziellen Stammverbesserung. Beschrieben werden Beispiele für die Verbesserung kommerzieller Naturstoff-Fermentationsprozesse durch das Shuffling einzelner Gene, Stoffwechselwege und ganzer Genome.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-976-9_6 fcc3a57c16088536b7fdb8f517644007;de;;;5.3.;;;Praktische Demonstration der heterogenen haptischen Texturierung von Netzmodellen basierend auf Bildtexturen In diesem Artikel stellen wir ein Framework zur heterogenen Zuweisung mehrerer haptischer Texturen zu Mesh-Objekten basierend auf Bildtexturen vor. Das Framework besteht aus zwei Anwendungen, d. h. Texturzuweisungs- und Rendering-Programmen. Eine benutzerfreundliche Oberfläche des Frameworks ermöglicht das Zuweisen und Rendern texturierter Netzmodelle in vier Schritten. Zuerst stellt der Benutzer dem Algorithmus eine Bildtexturdatei bereit, die automatisch die wahrnehmungsnahe haptische Textur aus der Bibliothek auswählt. Dann wird dem Benutzer angeboten, Objektflächen zu texturieren, indem er mit einem virtuellen Pinsel über eine Objektoberfläche streicht. Mehrere haptische Texturen können verschiedenen Objektoberflächen eines einzelnen Netzmodells zugewiesen werden. Die haptischen Informationen für jedes Gesicht werden in ein Mesh-Objekt eingebettet und in einer generischen *.ply-Datei gespeichert. Schließlich wird ein texturiertes Mesh-Objekt von der Rendering-Anwendung geladen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3194-7_13 c07e0a699997b368a383541802b1cf94;de;;;5.3.;;;Wärmeleitung und Massendiffusion In diesem Kapitel beschäftigen wir uns mit stationärer und transienter (oder nicht stationärer) Wärmeleitung in ruhenden Medien, die meist in Festkörpern auftritt. Im ersten Abschnitt werden die grundlegenden Differentialgleichungen für das Temperaturfeld abgeleitet, indem der Energieerhaltungssatz mit dem Fourierschen Gesetz kombiniert wird. Die folgenden Abschnitte behandeln stationäre und instationäre Temperaturfelder mit vielen praktischen Anwendungen sowie die numerischen Methoden zur Lösung von Wärmeleitungsproblemen, die durch den Einsatz von Computern leichter anwendbar und verbreitet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03659-4_2 2a65a07f7e172bb3cfb39b2b386275e6;de;;;2.4.;;;Über deckungsbasierte Approximationen von Klassifikationen von Mengen Approximationen von Klassifikationen, eingeführt und untersucht von Grzymala Busse [4], und Approximationen von Mengen sind zwei verschiedene Themen (Pawlak [9]) und die Äquivalenzklassen von approximierten Klassifikationen können keine willkürlichen Mengen sein. Busse [4] hatte Eigenschaften von Approximationen von Klassifikationen etabliert, die kürzlich von Tripathy et al. [12]. Kürzlich wurden die grundlegenden Schruppsätze erweitert, um deckende Schruppsätze einzuführen. In diesem Beitrag führen wir den Begriff der deckungsbasierten Approximation von Klassifikationen ein und untersuchen ihre Eigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02568-6_79 ccce106e532be0649fcce31dee4cd7e5;de;;;2.4.;;;Jüngste Fortschritte der Signalverarbeitungstechniken in zukünftigen Smart Grids Smart Grid ist ein aufstrebendes Forschungsfeld des aktuellen Jahrzehnts. Die herausragenden Merkmale des Smart Grid sind Überwachungsfunktionen mit Datenintegration, erweiterte Analysen zur Unterstützung der Systemsteuerung, verbesserte Stromsicherheit und effektive Kommunikation zur Deckung des Strombedarfs. Effizienter Energieverbrauch und minimale Kosten gehören ebenfalls zu den herausragenden Eigenschaften von Smart Grid. Die Implementierung eines Smart Grid erfordert eine intelligente Interaktion zwischen den Strom erzeugenden und verbrauchenden Geräten, die durch die Installation von Geräten erreicht werden kann, die Daten verarbeiten und diese an verschiedene Teile des Netzes übermitteln können. Die Effizienz dieser Geräte hängt stark von der Auswahl und Implementierung der fortschrittlichen digitalen Signalverarbeitungstechniken ab. Dieses Papier bietet einen umfassenden Überblick über die Anwendungen von Signalverarbeitungstechniken in Smart Grids sowie die Herausforderungen und Mängel dieser Techniken. Darüber hinaus skizziert dieses Papier einige zukünftige Forschungsrichtungen in Bezug auf Anwendungen der Signalverarbeitung in Smart Grids.;-;-;-;https://link.springer.com/article/10.1186/s13673-018-0126-9 dc7a714050542dd38cb5749d3f393179;de;;;5.3.;;;nowUP: Ein System, das basierend auf Twitter-Aktivitäten automatisch TV-Zusammenfassungen erstellt Nutzer posten während des Fernsehens viele TV-Informationen in sozialen Netzwerken, meist in Verbindung mit den Highlight-Momenten der TV-Sendungen. Dieses Papier berichtet über das nowUP-Projekt, das auf die Entwicklung eines Dienstes abzielt, der automatisch Zusammenfassungen von Fernsehprogrammen erstellt, basierend auf dem Buzz in sozialen Netzwerken. Die Projektprämisse basiert auf der Idee, dass Social Media Buzz das Potenzial hat, als automatisches redaktionelles Kriterium verwendet zu werden. Zu den Projektzielen in diesem Rahmen gehört die Entwicklung einer Lösung, die basierend auf der Twitter-Aktivität automatisch TV-Zusammenfassungen beliebter Fernsehsendungen (wie Fußballspiele, Talent- oder Reality-Shows) erstellt. Die Lösung basiert auf einer Data-Mining-Engine, die die Aktivität dieses sozialen Netzwerks auf der Suche nach Tweets im Zusammenhang mit Fernsehsendungen verarbeitet. Basierend auf den Programm-Metadaten indiziert es die Twitter-Aktivität, korreliert Tweets und erstellt Cluster von Peaks, die den TV-Highlights zugeordnet sind. Dabei bearbeitet und erstellt eine speziell entwickelte Video-Engine automatisch eine vollständige Videozusammenfassung (eine bearbeitete Sequenz von TV-Highlights) und veröffentlicht sie auf einer Online-Plattform. Das Papier berichtet über die Lösungsarchitektur und -features sowie über die Ergebnisse seiner Vorbewertung. Die Ergebnisse zeigen, dass die Lösung das Hauptziel des Projekts sehr erfolgreich erreicht hat und die Benutzer bereit sind, auf diese Art von Social Buzz-basierten Videozusammenfassungen zuzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63321-3_2 bbbddd27285f850fac0f2834dc873a5b;de;;;5.3.;;;Datenintensive Zusammenarbeit und Entscheidungsfindung beherrschen: Das Dicode-Projekt Viele Einstellungen für Zusammenarbeit und Entscheidungsfindung sind heutzutage mit riesigen, ständig wachsenden Mengen unterschiedlicher Datentypen verbunden, die oft ein niedriges Signal-Rausch-Verhältnis aufweisen, um das vorliegende Problem anzugehen. Das Dicode-Projekt zielte darauf ab, die Zusammenarbeit und Entscheidungsfindung in solchen datenintensiven und kognitiv komplexen Umgebungen zu erleichtern und zu verbessern. Um dies zu erreichen, baute es, wann immer es angebracht war, auf prominenten Hochleistungs-Computing-Paradigmen und geeigneten Datenverarbeitungstechnologien auf, um Daten, die in verschiedenen, extrem großen und sich schnell entwickelnden Quellen vorhanden sind, sinnvoll zu durchsuchen, zu analysieren und zu aggregieren. Gleichzeitig wurde besonderer Wert auf die Vertiefung unserer Erkenntnisse über die richtige Nutzung von Big Data sowie auf Fragen der Zusammenarbeit und sinnvollen Unterstützung gelegt. Dieses Kapitel berichtet über den Gesamtkontext des Dicode-Projekts, seine wissenschaftlichen und technischen Ziele, die Nutzung seiner Ergebnisse und seine potenziellen Auswirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46549-3_2 ef1d625bdfedb3f778ff676148d6151b;de;;;5.3.;;;Erkunden von Benutzer-Feedbacks: Die Grundlage eines Empfehlungssystems für informative Videos für ältere Menschen Angesichts der Popularität des Fernsehens bei älteren Menschen stellen auf diesem Gerät basierende Technologien eine wertvolle Alternative dar, um die Informationsintegration der älteren Bevölkerung zu fördern, das Wohlbefinden, die Autonomie und damit die Verbesserung ihrer Lebensqualität zu verbessern. Um jedoch ein besseres Seherlebnis zu bieten, ist es wichtig, einen personalisierten Ansatz zu verwenden, der den Einzelnen privilegiert, indem er die Vorlieben und Interessen der Benutzer dynamisch lernt. Im Rahmen des +TV4E-Projekts wird eine interaktive TV-Plattform (iTV) entwickelt, um diesen Bürgern personalisierte Informationen über öffentliche und soziale Dienste bereitzustellen, von denen sie profitieren könnten. Diese Studie zielt darauf ab, die Präferenzen von Senioren zu bewerten, indem mögliche explizite und implizite Rückmeldungen identifiziert werden, z. Dieses Papier beschreibt die Methodik, die verwendet wird, um ein angemessenes Interaktionsschema zu definieren, um die Präferenzen von Senioren basierend auf diesen Rückmeldungen in einem partizipativen und iterativen Designprozess mit 14 Senioren zu lernen. Ein solches Schema wird das +TV4E-Content-Recommender-System dabei unterstützen, die informativen Inhalte genauer auszuwählen und mit den Interessen der Benutzer abzugleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90170-1_6 21b54cd3d600c84e68401a188ab2e7a5;de;;;2.4.;;;Nitrit-Biosensorik mit Cytochrom-C-Nitrit-Reduktase: Weg zu einer Einweg-Streifenelektrode Dieser Artikel präsentiert die Ergebnisse einer Primärstudie, die darauf abzielt, miniaturisierte Biosensorgeräte für die Nitritanalyse in klinischen Proben herzustellen. Im Anschluss an unsere bisherigen Arbeiten zur Entwicklung amperometrischer Nitrit-Biosensoren unter Verwendung des Nitrit-reduzierenden Enzyms (ccNiR) vonNi;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38256-7_3 6126d6d228da4c2e14d8035666ea9fda;de;;;2.4.;;;Rauschunempfindlichkeit von Spectrum Delta (SpD)-Funktionen bei der malaiischen Vokalerkennung In Malaysia gibt es eine wachsende Zahl von Spracherkennungsforschern, die sich auf die Entwicklung von Spracherkennungssystemen für unabhängige Sprecher konzentrieren, die die malaiische Sprache verwenden, die geräuschresistent und genau sind. Die Leistung von Spracherkennungsanwendungen unter ungünstigen Geräuschbedingungen wird häufig zum Thema von Interesse unter Spracherkennungsforschern, ungeachtet der verwendeten Sprachen. Dieses Papier präsentiert eine Studie zur Rauschrobustheit einer verbesserten Methode zur Extraktion von Vokalmerkmalen namens Spectrum Delta (SpD). Die Merkmale werden sowohl aus Originaldaten als auch mit Rauschen hinzugefügten Daten extrahiert und mit drei Klassifikatoren klassifiziert: (i) Multinomial Logistic Regression (MLR), (ii) K-Nächste Nachbarn (k-NN) und (iii) Lineare Diskriminanzanalyse (LDA .) ). Die Ergebnisse zeigen, dass die vorgeschlagene SpD robust gegenüber Rauschen ist und LDA im Vergleich zu MLR und k-NN in Bezug auf die Robustheitsfähigkeit die beste Leistung bei der Gesamtvokalklassifizierung liefert, insbesondere bei Signal-Rausch-Verhältnissen (SNR) über 20 dB.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35594-3_38 9c3ee6f36bf08e1e5721d5af95681428;de;;;5.3.;;;Meteorologische und chemische Faktoren, die die Zusammensetzung von Wolkenwasser in einem nicht-präzipitierenden Flüssigwasser-Aufwind beeinflussen Ein wässriges chemisches Modell wurde mit einem Mitreißenden Aufwindmodell kombiniert, um die Wolkenwasserzusammensetzung über der Wolkenbasis vorherzusagen. Meteorologische Faktoren wie Flüssigkeitsgehalt, Mitnahme, Druck und Temperatur durften wie in einer bewölkten Umgebung variieren. Chemische Reaktionen zu Schwefelsäure, Ameisensäure und Wasserstoffperoxid (H;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3079-7_2 c3d3603e774e78ab2c08b335b0cb0e9c;de;;;2.4.;;;Grobe Systemsätze Die klassische Grobmengentheorie betont meist die Unterscheidung zwischen den Elementen des Universums, untersucht aber nicht die Struktur des Universums. Dieses Papier erweitert die grobe Mengenlehre von der Menge auf das System, wodurch sie nicht nur Elemente des Universums gut klassifizieren kann, sondern auch die Wechselbeziehung zwischen Elementen des Universums aufdecken kann. Anschließend werden einige Eigenschaften der Approximationsoperatoren diskutiert. Schließlich werden einige Beispiele für grobe Systemsätze gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71441-5_88 14626909b0beca008c0f7b7a2e3525b3;de;;;5.3.;;;Datenbank für räumliche Trajektorien mit Wasserzeichen Der Schutz digitaler Assets vor Piraterie hat zunehmendes Interesse geweckt, wenn sensible, wertvolle Daten freigegeben werden müssen. Dieses Papier befasst sich mit dem Problem der Wasserzeichen-Datenbank für räumliche Trajektorien. Die formale Definition des Problems wird gegeben und die möglichen Angriffe werden analysiert. Dann wird ein neuartiges Wasserzeichenverfahren vorgeschlagen, das die Wasserzeicheninformationen einbettet, indem anstelle bestimmter Datenwerte ein kleiner Fehler in die Trajektorienform eingeführt wird. Experimentelle Ergebnisse rechtfertigen die Nützlichkeit der vorgeschlagenen Methode und geben einige empirische Schlussfolgerungen zu den Parametereinstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/11408079_8 6bab3d6d7627ebbccb7f2c1839007ce0;de;;;5.3.;;;RELAY — Zur Leistung und Ressourcenauslastung zeitabhängiger verteilter Großsysteme Leistungsfähigere Endsysteme und schnellere Zugangsnetze machen groß angelegte verteilte Multimediaanwendungen wie Streaming, Spiele und Internettelefonie immer beliebter. Diese Dienste haben eine Vielzahl strenger Anforderungen in Bezug auf zeitgerechte Datenlieferung und Bandbreite. Es ist daher schwierig, in einem gemeinsam genutzten verteilten System zunehmender Heterogenität, wie dem Internet, eine geeignete Systemunterstützung bereitzustellen. Die Herausforderungen liegen in der Systemleistung, Skalierbarkeit und Nutzung sowie der wahrgenommenen Servicequalität des Benutzers, die häufig als Erfahrungsqualität (QoE) bezeichnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01156-6_17 6e0e22dcfb514056a16276037b6cb97b;de;;;2.4.;;;Eine vollständige Methode für unvollständige Informationssysteme In der Arbeit stellen wir eine neuartige Methode zum Umgang mit unvollständigen Informationssystemen vor. Mit der vorgeschlagenen Methode können wir ein unvollständiges Informationssystem ohne Informationsverlust in ein vollständiges Sollwert-Informationssystem umwandeln, und wir diskutieren die Beziehung zwischen den Reduktionen des unvollständigen Informationssystems und den Reduktionen seiner Komplemente. Für unvollständige Entscheidungstabellen führen wir zwei vollständige Verfahren nach unterschiedlichen Kriterien bestimmter Entscheidungsfaktorregeln ein, d. h. maximales Summenkomplement und maximales Konjunktionskomplement bestimmter Entscheidungsfaktorregeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72458-2_6 72c763c3d7d77287adb3cef8de047e36;de;;;2.4.;;;Benutzerregistrierung mit mehreren Snapshots von Fingerabdrücken Als Methode zur Wahrung der Privatsphäre und der Sicherheit sensibler Informationen wurde die Biometrie in den letzten Jahrzehnten untersucht und eingesetzt. Bisher wurden eine Reihe von Fingerabdruck-Verifizierungsansätzen vorgeschlagen. Allerdings stammen Fingerabdruckbilder, die unter Verwendung aktueller Fingerabdruck-Eingabegeräte mit kleinem Sichtfeld erfasst werden, nur aus sehr begrenzten Bereichen ganzer Fingerspitzen. Daher könnten wesentliche Informationen, die zur Unterscheidung von Fingerabdrücken erforderlich sind, übersehen oder fälschlicherweise extrahiert werden. Die begrenzten und etwas verzerrten Informationen werden von ihnen erkannt, was die Genauigkeit von Fingerabdruck-Verifizierungssystemen verringern könnte. In Systemen, die die Identität von zwei Fingerabdrücken mithilfe von Fingerabdruckmerkmalen überprüfen, ist es wichtig, die richtigen Merkmalsinformationen zu extrahieren. Um diese Probleme zu lösen, kann eine Kompensation unvollständiger Informationen unter Verwendung mehrerer Schnappschüsse der Fingerabdrücke des Teilnehmers durchgeführt werden. In diesem Dokument werden in der Registrierungsphase zusätzliche Fingerabdruckbilder verwendet. Unsere Experimente mit FVC 2002-Datenbanken zeigen, dass die Registrierung mit mehreren Snapshots die Leistung des gesamten Fingerabdruck-Verifizierungssystems verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_52 767f8f38c750f19e53f70532d4770cbf;de;;;2.4.;;;Texturreparatur durch einheitliche Low-Rank-Optimierung In diesem Beitrag zeigen wir, wie man sowohl niedrigrangige als auch spärliche Strukturen in regelmäßigen oder nahezu regelmäßigen Texturen zur Bildvervollständigung nutzt. Unsere Methode basiert auf einer einheitlichen Formulierung für zufällige und zusammenhängende Korruption. Zusätzlich zu der Eigenschaft der Textur mit niedrigem Rang verwendet der Algorithmus auch die spärliche Annahme des natürlichen Bildes: Da das natürliche Bild stückweise glatt ist, ist es in einem bestimmten transformierten Bereich (wie Fourier- oder Wavelet-Transformation) spärlich. Wir kombinieren Low-Rank- und Sparsity-Eigenschaften des Texturbildes im vorgeschlagenen Algorithmus. Unser auf konvexer Optimierung basierender Algorithmus kann die globale Struktur einer beschädigten Textur automatisch und korrekt reparieren, auch ohne genaue Informationen über die zu vervollständigenden Regionen. Dieser Algorithmus integriert Texturkorrektur und Reparatur in einem Optimierungsproblem. Durch umfangreiche Simulationen zeigen wir, dass unsere Methode durch Fehler beschädigte Texturen sowohl mit zufälligen als auch zusammenhängenden Trägern besser vervollständigen und reparieren kann als bestehende Matrixwiederherstellungsmethoden mit niedrigem Rang. Unser Verfahren zeigt einen signifikanten Vorteil gegenüber lokalen Patch-basierten Textursynthesetechniken im Umgang mit großer Korruption, ungleichmäßiger Textur und großer perspektivischer Verformung.;-;-;-;https://link.springer.com/article/10.1007/s11390-016-1645-3 9b9f524e513ec4efad8948055966ecbd;de;;;2.4.;;;Anwenden von Ununterscheidbarkeitsattributsätzen auf die Wissensreduktion Wissensreduktion ist eines der Schlüsselprobleme der Grobmengentheorie. In diesem Beitrag untersuchen wir einige theoretische Fragen der Reduktion von Informationssystemen und stellen einen neuen Reduktionsansatz vor. Ein Abschlussoperator für den Potenzsatz von Attributen wird definiert. Anschließend werden die Beziehungen zwischen den durch den Abschlussoperator bestimmten abgeschlossenen Mengen und den Ununterscheidbarkeitsattributmengen untersucht. Basierend auf den Beziehungen können wir eine Partition für die Macht der Attribute bestimmen, indem wir die Ununterscheidbarkeitsattributsätze verwenden. Folglich können die Reduktionen jeder Teilmenge von Attributen in Informationssystemen abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/11589990_87 6d7599bd9e294c64fb1998e40d978f4a;de;;;2.4.;;;Protonenmagnetresonanzspektroskopie bei immunkompetenten Patienten mit primärem Lymphom des zentralen Nervensystems central Magnetresonanzspektroskopie-Bildgebung (MRSI) bewertet nicht-invasiv das metabolische Profil von normalem und abnormalem Hirngewebe. Das primäre Lymphom des zentralen Nervensystems (PCNSL) ist ein hochaggressiver Tumor, der auf hochdosierte Methotrexat-basierte Therapien anspricht. Die Patienten haben oft ein vollständiges Ansprechen, aber Rückfälle sind häufig. Wir charakterisierten die MR-Spektren von PCNSL-Patienten, korrelierten MRSI mit MRT und bewerteten, ob ein Frührezidiv durch MRSI erkannt werden konnte.;-;-;-;https://link.springer.com/article/10.1007/s11060-004-1360-8 0bbc02fa5126ecaf042eb09e1e510aec;de;;;5.3.;;;Finite-Elemente-Modelle Die Finite-Elemente-Methode ist heute die Standardmethode zur Lösung partieller Differentialgleichungen, insbesondere in der Kontinuumsmechanik. In diesem Kapitel werden die Fluid-, Festkörper- und Grenzflächenelemente abgeleitet. Die Elemente dienen der Diskretisierung des Nahfeldes, also des Damms, des Nahfeldes des Fundaments und des Nahfeldes des Reservoirs. Für das Fernfeld wird ein semianalytischer Ansatz gewählt. Der Querschnitt des unendlichen Kanals wird durch finite Elemente diskretisiert, während die unendliche Richtung analytisch beschrieben wird. Die Fernfeldlösung wird im Frequenzbereich entwickelt und die Ankopplung an das Nahfeld diskutiert. Im letzten Teil wird die Frequenzbereichsanalyse auf einen Bogendamm angewendet. Neben der rigorosen Lösung werden auch einige vereinfachte Modelle zum Vergleich analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7751-0_10 34eb516de3616b21f21a06663f0d0bda;de;;;5.3.;;;Die Ricardian-Hypothese Die Kernidee der Ricardianischen Hypothese ist in dem klassischen Zahlenbeispiel (wie in Kapitel 4 diskutiert) enthalten, das nicht nur das Konzept des komparativen Vorteils verdeutlicht, sondern auch Wohlfahrtsgewinne aus dem freien internationalen Handel aufgezeigt hat. Es war oft umstritten, ob Ricardos Ziel der drei Absätze in Kapitel 7 seiner;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27014-9_6 ded88e169a568cec3a3b86eeb71ceea0;de;;;5.3.;;;Spezielle Relativitätstheorie und klassischer Elektromagnetismus Bisher haben wir bewusst auf die Verwendung spezieller Relativitätstheorien verzichtet, um zu zeigen, dass alle unsere Interpretationen auf dem klassischen Elektromagnetismus selbst ohne Rückgriff auf die spezielle Relativitätstheorie basieren können. In diesem Kapitel geben wir einen kurzen Überblick über die engen Beziehungen zwischen klassischem Elektromagnetismus und spezieller Relativitätstheorie, die zeigen, dass die von uns entwickelten Interpretationen mit der speziellen Relativitätstheorie vereinbar sind. Wir gehen davon aus, dass der Leser einen Einführungskurs in die spezielle Relativitätstheorie absolviert hat, der zu den Lorentz-Transformationen und den anderen Transformationen der speziellen Relativitätstheorie führt. Eine Zusammenfassung der Transformationen der speziellen Relativitätstheorie findet sich in Anhang E. Leser, die an einem aktuellen Buch interessiert sind, das zu unserem Ansatz passt, sei auf Rosser [1] verwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1950-6_10 063b495f58c5e8b11d7360ae16d41a18;de;;;2.4.;;;Dynamische Handschrifterkennung basierend auf einem evolutionären neuronalen Klassifikator Gegenwärtig haben die meisten Klassifikationsprobleme mit heterogenen Daten zu tun, die auch innerhalb einer Klasse eine starke Variabilität aufweisen. Es erscheint daher relevant, den Begriff der Klasse durch den Begriff der Unterklasse zu ersetzen, wobei letzterer eine relativ homogene Teilmenge von Beispielen umgruppiert. Um diese Unterklassen (und ihnen zugeordnete Modelle) automatisch zu generieren, haben wir einen evolutionären neuronalen Klassifikator entwickelt. Am Anfang besteht es aus so vielen Netzwerken, wie die Klassen des Problems sind. Während des Trainings entwickelt sich die Anzahl der Netzwerke, um die verschiedenen Unterklassen optimal zu modellieren und die Gesamtverwirrungsrate zwischen den Klassen zu verringern. Eine Anwendung dieses Klassifikators ist die Erkennung uneingeschränkter dynamischer Handschriften: Die Multiplikation von Zeichenmodellen (sogenannten Allographen) macht die automatische Unterklassengenerierung unerlässlich. Die Ergebnisse, die mit etwa 25000 Briefen der Unipen-Datenbank getestet wurden, sind sehr ermutigend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6230-9_98 0b3254a5c7472a077d22a2f751cd8062;de;;;2.4.;;;Lösung: Glaube-zeugt-Wissen – Definitionen Basierend auf den archäologischen Beweisen für unsere Glaubens-Erzeugt-Wissen-These im vorherigen Kapitel entwickeln wir in diesem Kapitel einen theoretischen Rahmen für diese These.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92457-1_14 3bdee0bdad6d69fbcec061833a2725c0;de;;;2.4.;;;Mechanismen der Quellenverwirrung und Diskontierung beim kurzfristigen Priming: 1. Auswirkungen von Primdauer und Primzahlerkennung Huber, Shriffrin, Lyle und Ruys (2001) haben kurzfristige Wiederholungs-Priming-Effekte bei der Wahrnehmungsidentifikation mit zwei-alternativen Forced-Choice-Tests gemessen. Es gab eine Präferenz, wiederholte Wörter nach passivem Betrachten von Primzahlen zu wählen und eine Präferenz gegen wiederholte Wörter nach aktivem Reagieren auf Primzahlen. In dieser vorliegenden Studie haben wir die Bedingungen der Primärverarbeitung untersucht, die dieses Ergebnismuster erzeugen. Experiment 1 zeigte, dass eine erhöhte Prime-Dauer unter passiven Sehanweisungen das aktive Priming-Muster erzeugt. Experiment 2 bewertete das Gedächtnis für Primzahlen: Bei schlechter Erkennung von Primzahlen gab es eine starke Präferenz für wiederholte Wörter, bei guter Erkennung von Primzahlen wurde diese Präferenz jedoch eliminiert. Diese Ergebnisse werden durch eine Computertheorie der optimalen Entscheidungsfindung modelliert,;-;-;-;https://link.springer.com/article/10.3758/BF03196430 d6595dde1cf935f396379a4dec6fb526;de;;;5.3.;;;Eingehende Analyse ausgewählter Themen zur Qualitätsbewertung von E-Commerce-Systemen Dieses Papier bietet eine vertiefte Analyse ausgewählter wichtiger Themen im Zusammenhang mit der Qualitätsbewertung von E-Commerce-Systemen. Es stellt dem Leser kurz ein Qualitätsbewertungsmodell basierend auf Bayesschen Netzwerken vor und stellt die praktische Anwendung dieses Modells im Detail vor, wobei praktische Probleme im Zusammenhang mit der Einbeziehung von Menschen, der Konfliktlösung und der Kalibrierung der Messinstrumente hervorgehoben werden. Darüber hinaus stellt der Beitrag den Anwendungsprozess des Modells zur Qualitätsbewertung verschiedener E-Commerce-Systeme vor, diskutiert detailliert, wie Besonderheiten (Daten) der bewerteten E-Commerce-Systeme identifiziert werden können und anhand der beschriebenen automatisierten Bewertung Prozess zu höheren Abstraktionsinformationen (Desiderata) über die Qualität der bewerteten E-Commerce-Systeme führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75993-5_4 2ca44435f6a5feb1a86271b3baa840b1;de;;;5.3.;;;Auswirkungen des Konsumwerts auf die Online-Rückkaufabsicht: Vermittlungswirkung der Sichtbarkeit von Grünen Informationen Ziel der Arbeit ist es, ein Forschungsmodell vorzuschlagen und empirisch zu untersuchen, das die Absicht des Online-Rückkaufs beschreibt. Das vorgeschlagene Modell basiert auf den Konzepten der Erwartungs-Bestätigungs-Theorie und der Konsumwerttheorie, die interne, externe und funktionale Werte als Determinanten der Kaufzufriedenheit des Online-Konsumenten in Bezug auf die Online-Wiederkaufabsicht einbezieht. Auch die Sichtbarkeit grüner Informationen als Mediator zur Beeinflussung der Wirkung von Konsumwerten auf die Kaufzufriedenheit der Verbraucher wird untersucht. Basierend auf der Analyse von 308 validen Proben sind die wichtigsten Forschungsergebnisse wie folgt. (1) Von diesen drei Werten beeinflussen der interne und der funktionale Wert ihre Zufriedenheit stark. (2) Der funktionale Wert ist die einzige Variable, die vom Mediator beeinflusst wird, während der interne und externe Wert nicht beeinflusst werden. (3) Bei den Subfaktoren unterstützen Qualität und Benutzerfreundlichkeit stark die Zufriedenheit der Verbraucher, während Preis und Einstellung ihre Zufriedenheit teilweise unterstützen. (4) Einstellung, Preis und Qualitätswert wirken außer den anderen vermittelnd. Diskussion und Implikationen werden ebenfalls skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1758-7_4 cc35fcbdc977d40c23346a7ca4f845b4;de;;;2.4.;;;Massenspektrale Fragmentierungsreaktionen von Angiotensin-Converting-Enzym (ACE)-Inhibitoren Bei der Untersuchung einer Reihe von strukturell ähnlichen Verbindungen, die bei der Behandlung von Bluthochdruck verwendet werden, wurde eine Vielzahl von massenspektrometrischen Techniken verwendet. Die Verbindungen, die zusammen als Angiotensin-Converting-Enzym-(ACE)-Inhibitoren bekannt sind, teilen alle den Aminosäurerest Prolin oder eine Variante davon als gemeinsames Strukturelement. Das Gasphasenfragmentierungsverhalten dieser Verbindungen wurde mit verschiedenen Instrumenten und Techniken systematisch untersucht. Ein interessanter Dissoziationsprozess (Umlagerung), der für eine der Verbindungen, Lisinopril, einzigartig ist, wurde mit Isotopenmarkierungsexperimenten und exakten Massenmessungen untersucht. Die allgemeine Natur des Verfahrens wurde sowohl durch positive als auch durch negative Ionenanalysen von vierzehn verwandten Verbindungen mit struktureller Homologie untersucht.;-;-;-;https://link.springer.com/article/10.1016/j.jasms.2004.05.010 c759bc829019cb884125ed1d43cbbe85;de;;;5.3.;;;Struktureditoren: Alter Hut oder Zukunftsvision? Struktureditoren betonen eine natürliche Darstellung der zugrunde liegenden Baumstruktur eines Programms und verwenden oft eine klar identifizierbare 1-zu-1-Zuordnung zwischen Syntaxbaumelementen und Bildschirmartefakten. Dieses Papier stellt Layout- und Verhaltensprinzipien für Struktureditoren und einen neuen Struktureditor für Lisp vor. Die Bewertung der Usability des Editors zeigt ein interessantes Missverhältnis. Während bei weitem die meisten Teilnehmer eines Fragebogens intuitiv den Struktureditor gegenüber dem Texteditor bevorzugen, sind objektive Verbesserungen zwar messbar, aber nicht signifikant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32341-6_6 5a853695e4a4b0504b5ac342b1c894e2;de;;;5.3.;;;Visuelle Navigationsmuster und kognitive Belastung Die Eye-Tracking-Technologie ist ein zukünftiges Werkzeug zur Verbesserung der Wahrnehmung in Echtzeit als Reaktion auf die Bildschirmnavigation und andere Augenbewegungen, die überwacht werden können. In diesem Artikel werden Augenbewegungen untersucht, die mit Unterschieden in der Problemkomplexität verbunden sind. Das Experiment verwendete Constraint-Zufriedenheitsprobleme unterschiedlicher Schwierigkeit, gemessen an der Anzahl der Schritte, die zum Ausführen erforderlich sind, und der relativen Zeit, die für die Lösung erforderlich ist. Die Teilnehmer wurden beobachtet und durch ein Eye-Tracking-Experiment getestet, um zu sehen, ob Korrelationen zwischen visueller Navigation und Problemkomplexität vorhanden waren. Augenbewegungsmuster, insbesondere die Pupillengröße, wurden in anderen Kontexten zur Messung der kognitiven Belastung verwendet [6-9]. Die Ergebnisse zeigten insgesamt eine Zunahme der Fixationen und der Pupillengröße, die einer Zunahme der Problemkomplexität entsprach.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02812-0_30 3f8cc9d1f1954fff2f1b7f7ee19ee36c;de;;;5.3.;;;Design von CAPTCHA-Skript für indische regionale Websites Um die Zugänglichkeit indischer regionaler Websites zu verbessern, werden neben der englischen Sprache insbesondere Inhalte von Regierungswebsites in regionalen Sprachen angeboten. Diese Websites verwenden jedoch CAPTCHA-Tests in englischer Sprache auf regionalsprachlichen Seiten. Dies reduziert die Benutzerfreundlichkeit und Zugänglichkeit, da Nicht-Muttersprachler der englischen Sprache CAPTCHA-Tests in englischer Sprache bestehen müssen. Die Zugänglichkeit solcher Websites kann durch den Einsatz sicherer CAPTCHA-Tests in Regionalsprachen erheblich verbessert werden. Eine solche Implementierung ist jedoch eine Herausforderung, da indische Regionalsprachen in vielerlei Hinsicht einzigartig sind, unterschiedlich geschrieben sind und unterschiedliche Alphabete, Glyphen, Aussprachen, Akzente usw und mehrsprachige Unterstützung. Es berichtet über das Design von CAPTCHA-Skripten in Hindi, Punjabi, Urdu und Englisch, die verwendet werden können, um CAPTCHA-Tests in Websites zu generieren, die Inhalte in diesen Sprachen anbieten. Das entwickelte CAPTCHA-Skript bietet Funktionen wie Audio, lokalisierte Bildschirmtastatur, zufällige Muster und Schriftarten, um die Benutzerfreundlichkeit und Sicherheit zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40576-1_11 6080e1fb066572bf1ca99d4a56623535;de;;;5.3.;;;Verbesserung der Entscheidungsregeln zur Priorisierung von Anforderungen für die Entwicklung der Software-Produktlinie In diesem Papier schlagen wir eine Methode zur Verwaltung von Entscheidungsregeln für die Priorisierung von Anforderungen vor. Die Methode wurde auf Basis unserer Erfahrungen definiert, wobei die Autoren als Projektmitglieder beteiligt waren und das Projekt auf Basis einer Softwareproduktlinie eigene Softwareentwicklungsunterstützungstools entwickelt hat. Die Methode besteht aus einem Metamodell und Prozessen zur Nutzung des Metamodells. Wir analysierten die Entwicklung von Kernvermögen in Bezug auf ein tatsächliches Projekt. Implizites Wissen zur Priorisierung von Anforderungen wurde extrahiert, explizit gemacht und verwendet, um Entscheidungsregeln und Prozesse zur Anwendung der Regeln zu definieren. Diese Regeln und Prozesse waren projektspezifisch. Um Entscheidungsregeln und Prozesse für deren Anwendung in anderen Projekten zu entwickeln, haben wir das Grundkonzept verallgemeinert und eine Methode zur Einführung, Anwendung und Verbesserung von Entscheidungsregeln zur Anforderungspriorisierung definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3256-1_3 ab932293e65060b90c80b5a3b8c8c554;de;;;5.3.;;;Aufklärung und Schaffung von Arbeitswissen für die Pflege gebrechlicher älterer Menschen durch nutzerzentrierte Technologiebewertung eines 4-Rad-Elektrofahrrads: Eine Fallstudie eines salutogenen Geräts in Gesundheitseinrichtungen in Japan Gebrechliche ältere Menschen leiden unter einer Vielzahl von körperlichen und geistigen Schwächen, die dazu neigen, AT-Geräte in der vorgesehenen Weise zu nutzen. Aus diesem Grund ist es wichtig, dass neue AT-Geräte im Kontext ihrer Verwendung einer Technologiebewertung unterzogen werden. In dieser Studie erhielten gebrechliche ältere Menschen in einer japanischen Kindertagesstätte und einem Reha-Krankenhaus ein motorisiertes Vierradfahrrad zum Fahren und nutzerzentrierte Technologiebewertungen wurden durchgeführt. Während dieses Fahrzeug für Personen ab 75 Jahren, die selten zu Fuß gehen, als geeignet angesehen wurde, zeigen die Daten der 61 Personen, die das Fahrzeug ausprobierten, dass sie das Fahrrad nur fuhren, wenn ein PT (Physiotherapeut) intervenierte, ermutigte, die Fahrradeinstellungen wie für den Benutzer benötigt und sonst neues Wissen geschaffen. In dieser Studie haben wir dieses neue Wissen in einer Informations-DVD zusammengefasst, die sich an Menschen richtet, die für gebrechliche ältere Menschen arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25840-9_37 b7240299ec6192459ce2c10fd6d5c325;de;;;5.3.;;;Modellierung des Prozesses der Wartung von Verkehrssystem-Telematik im Hinblick auf elektromagnetische Störungen Die Telematik von Verkehrssystemen wird in einer Vielzahl von Bedingungen in ihrer elektromagnetischen Umgebung verwendet. Über einen weiten Transportbereich auftretende elektromagnetische Störungen, gewollt oder ungewollt (stationär oder mobil), können zu Störungen dieses Systems führen. Der Artikel stellt die Fragen im Zusammenhang mit der Modellierung des Prozesses der Wartung von Verkehrstelematiksystemen vor. Dabei wird nicht nur die Art der Zuverlässigkeitsstruktur berücksichtigt, sondern auch die Auswirkung elektromagnetischer Störungen auf das analysierte System. Durch mathematische Analyse ermöglichen die erhaltenen Gleichungen die Berechnung der Wahrscheinlichkeit einer vollständigen Systemeignung R;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24577-5_10 7055e0ead805b32d52298db3e8b3d439;de;;;5.3.;;;Eine kritische Bewertung einer Methodik zur Generierung von Roadmaps zur Softwareprozessverbesserung Damit Medizinprodukteunternehmen ihre Geräte in bestimmten geografischen Regionen vermarkten können, müssen sie die Vorschriften dieser Region einhalten. In diesen Vorschriften wird häufig empfohlen, dass Organisationen sich an bestimmte Standards und Leitlinien halten, die angeben, „was“ erreicht werden muss, ohne anzugeben, „wie“ dies erreicht werden kann. Aufgrund der Änderungen der Medizinprodukterichtlinie, die die Entwicklung von Medizinprodukten innerhalb der EU regelt, kann im März 2010 Software als eigenständiges Medizinprodukt betrachtet werden. Diese Änderung hat dazu geführt, dass eine Reihe von Softwareunternehmen, die Software für den Bereich Medizinprodukte entwickeln, nun dieselben Vorschriften einhalten müssen wie andere Hersteller von Medizinprodukten. In dieser Arbeit stellen wir ein Konzept für eine Software Process Improvement (SPI) Roadmap vor, um solche Organisationen bei der Umsetzung von Standards und Leitlinien für Medizinprodukte zu unterstützen. Darüber hinaus präsentieren und evaluieren wir eine Methodik, mit der aus einer Reihe von Anforderungen wie den oben genannten Standards und Leitlinien eine SPI-Roadmap erstellt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_4 9497e4f105bb576c12de696cd7b8373d;de;;;5.3.;;;Emotionsorientiertes intelligentes System für ältere Menschen Wir schlagen die „emotionsorientierte intelligente Schnittstelle für ältere Menschen“ vor, um einfach auf Computer zugreifen zu können. Wir haben drei Methoden zu natürlichsprachlichen Dialogen und Emotionen angewendet, die Äußerungen des Benutzers analysiert, die Emotionen des Benutzers geschätzt und ausgedrückt und die Absicht des Benutzers aus seinen Äußerungen analysiert. Durch die Verwendung dieser drei Methoden wäre der Benutzer in der Lage, auf natürliche Weise mit dem System zu kommunizieren. Basierend auf den Methoden haben wir ein Schnittstellensystem aufgebaut und das Schnittstellensystem in das „webbasierte Gesundheitssystem für ältere Menschen“ übernommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30133-2_150 5e28606c5e16aeb9603d1cd9269b383b;de;;;5.3.;;;Lipopolysaccharid induziert die Expression von Genen, die für proinflammatorische Zytokine und das Elastin-abbauende Enzym Cathepsin S kodieren, in menschlichen glatten Muskelzellen des Halses Vaginale und amniotische Infektionen mit gramnegativen Bakterien sind mit einer Frühgeburt verbunden. Wir haben zuvor berichtet, dass humane zervikale glatte Muskelzellen (CSMC) auf proinflammatorische Zytokine reagieren, indem sie Enzyme exprimieren, die die extrazelluläre Matrix abbauen. Unser Ziel war es, die Wirkung von Lipopolysaccharid (LPS) aus;-;-;-;https://link.springer.com/article/10.1177/107155760000700309 6e00f52636a82c5c870cbbb89e7a4fb9;de;;;2.4.;;;Automatische Klassifizierung des Straßenverkehrs mit faserbasierten Sensoren in Smart Cities-Anwendungen Eine kostengünstige Überwachung des Straßenverkehrs kann einen wesentlichen Beitrag zur Nutzung der Smart Cities-Perspektive für die Sicherheit leisten. Die Möglichkeit, Fahrzeuge und Marschbedingungen mittels einfacher physikalischer Sensoren zu erfassen und zu klassifizieren, kann sowohl Echtzeitanwendungen als auch verkehrsdynamische Studien, z.B. Unterstützung und Beistand bei Autounfällen und Unfallverhütung sowie Wartungsplanung oder Prozessbegleitung bei Rechtsstreitigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_3 c3976e9e9cdd9ec54f0f54dabb700cdd;de;;;5.3.;;;Schnellreaktionssystem mit kollaborativer Filterung im E-Business im Modebereich Mit dem Kommen des Fashion-E-Business wird es immer wichtiger, die Präferenzanalyse immer kundenorientierter zu gestalten. Verbraucher haben die Diversifizierung des Modeprodukts verursacht, weil sie Mode und Individualität suchen, um ihre Bedürfnisse zu befriedigen. In diesem Papier haben wir das Schnellreaktionssystem vorgeschlagen, das die kollaborative Filterung für Mode-E-Business verwendet. Die vorgeschlagene Methode wendet das entwickelte Schnellreaktionssystem an, um die Effizienz des Merchandising für die Produkte von Designstilen zu erhöhen. Kollaboratives Filtern wurde eingeführt, um endgültige Designstile zu empfehlen, die für Designer von Interesse sind, basierend auf der vorhersagenden Beziehung, die zwischen dem aktuellen Designer und anderen früheren Designern entdeckt wurde. Letztendlich schlägt dieses Papier empirische Anwendungen vor, um die Angemessenheit und Gültigkeit unseres Systems zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16693-8_6 4bbcc9ed744f41e018821f49a9a74d55;de;;;5.3.;;;Intelligente Großbildschirm-Display-Plattform für die Datenvisualisierung zur Laufzeit Die intelligente Großbildschirm-Display-Plattform basiert auf moderner Computertechnologie wie Internettechnologie, Virtualisierungstechnologie usw. Außerdem ist es die Erweiterung von SG - ERP. Die Visualisierung von Laufzeitdaten kann helfen, die Beziehungen zwischen verschiedenen Daten zu verstehen und die Benutzererfahrung zu verbessern. In dieser Arbeit wird eine intelligente Großbildplattform für die Laufzeitdatenvisualisierung vorgestellt, die auch Anleitungen für andere Betriebsüberwachungszentren und Anwendungen der Großbildanzeigetechnologie bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41629-3_14 b5cb45643e07e95d8998f51e358a7dd0;de;;;2.4.;;;Leistungsanalyse des fahrzeuggestützten Dual-Band-Dual-Polarization-Wetterradars Dual-Band und Dual-Polarisation sind die Trends der Entwicklung des Wetterradars, insbesondere für Echtzeit-Wolken- und Niederschlagsbeobachtungsanwendungen. Um die Überwachung der räumlichen Struktur des Niederschlagsprozesses zu stärken und die Möglichkeit künstlicher Eingriffe in das Wetter zu erhöhen, werden die Vorteile von Ka-Band und X-Band kombiniert, um Wolken und leichten Regen bzw. andere meteorologische Ziele zu messen , untersucht dieses Papier ein fahrzeuggestütztes Dualband-Dual-Polarisations-Wetterradarsystem. Basierend auf dem fahrzeuggestützten System verwendet das System Ka/X-Doppelbänder für die gemeinsame Erkennung von meteorologischen Zielen von Wolken, Nebel und Niederschlag und bietet eine Einzelband-unabhängige Erkennung und eine gemeinsame Dual-Band-Erkennung, um die Beobachtung von Wolken zu verbessern und leichter Regen. Das Radar ist für jede Pulsperiode mit einem Blindkompensationsimpuls ausgestattet, der zur Kompensation des unter normalen Bedingungen nicht erkennbaren Blindbereichs dient und die Radarreichweite verbessert. Zunächst werden in diesem Papier das Systemprinzip und die Konfiguration des Dualband-Dual-Polarisations-Wetterradars detailliert vorgestellt. Zweitens werden die Betriebsparameter und die Leistung weiter analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6553-9_9 ab4052537f9ed041aa5a042e10945f93;de;;;2.4.;;;Zur formalen Theorie des Soft Computing Soft Computing (SC) wird normalerweise als neues Rechenparadigma präsentiert, das auftritt, wenn die Methoden der Fuzzy-Logik, neuronalen Netze und genetischen Algorithmen gemischt werden, um anspruchsvollere Ergebnisse zu erzielen, während Probleme unter Ungenauigkeit und Unsicherheit gelöst werden. Meiner Meinung nach ist SC jetzt in einem Stadium, in dem es möglich ist, es als Theorie mit klar spezifiziertem Thema zu etablieren und seine Sprache und Methoden zu spezifizieren. Es wurden nur wenige Artikel veröffentlicht, in denen verschiedene Aspekte diskutiert wurden (Bonissone 1997, Pap 1997, Zadeh 1997, Wang und Shaohua 1997). Alle zeigten, dass SC vor allem eine Theorie ist, die für verschiedene Quellen offen ist und nicht nur auf die oben genannten drei beschränkt ist.;-;-;-;https://link.springer.com/article/10.1007/s005000050024 f1ec62ce17850d8bae8132f73b218d5e;de;;;2.4.;;;Das Design und die Implementierung eines Field Patrol Inspektionssystems basierend auf einem GPS-Tablet-PC Entsprechend dem aktuellen Bedarf der Bodenregulierung stellt dieser Beitrag ein Feldpatrouillen-Inspektionssystem vor, das GPS und Tablet-PC durch die Integration von Hard- und Software kombiniert. Dieses Papier hat die Funktion und den Rahmen des Feldpatrouilleninspektionssystems insgesamt entworfen. Auf der Grundlage der Lösung einiger wichtiger technischer Probleme wie der seriellen Kommunikation zwischen PDA und Tablet-PC und der intelligenten Verarbeitung von Daten wurde in diesem Beitrag ein integriertes Feldpatrouillen-Inspektionssystem entwickelt, das GPS und Tablet-PC auf der Basis von GIS kombiniert. Diese Technologie ist bereits in der Praxis verifiziert und hat sich als praktikabel erwiesen, wodurch die Effizienz der Landbewirtschaftung verbessert wird und die Integration von Feldpatrouilleninspektionen in Innenräumen und auf dem Feld erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_2 c2e72e9118e4c791e230d85880c65a3d;de;;;2.4.;;;Modellieren von Stimmungen in BBC-Programmen basierend auf emotionalem Kontext Die zunehmenden Mengen an Streaming- und herunterladbaren Medien, die in konvergenten digitalen Rundfunk- und mobilen Breitbandnetzen der nächsten Generation verfügbar werden, erfordern intelligente Schnittstellen, die in der Lage sind, die Auswahl von Inhalten nach Benutzerpräferenzen und Stimmungen zu personalisieren. Wir schlagen einen Ansatz vor, um automatisch atmosphärische Metadaten aus BBC-Synopsis-Beschreibungen zu generieren, indem wir latente semantische LSA-Analyse anwenden, um den Ähnlichkeitsgrad zwischen textuellen Programmbeschreibungen und emotionalen Tags in einem semantischen Raum zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69478-6_13 2ae8ba61ef1671e8aa876807e4db33c7;de;;;2.4.;;;Forschung zu identitätsbasierter Kryptografie und ihrer Anwendung in Power IoT Mit der Entwicklung des Power IoT in China entstehen endlos verschiedene Arten von Geschäftsterminals. Und die geringe Rechenleistung erschwert die Durchführung von PKI-Authentifizierungsmaßnahmen auf Basis digitaler Zertifikate, was Chancen für Angreifer bietet und die Sicherheit von Unternehmenssystemen ernsthaft gefährdet. Dieses Papier stellt erstens die Sicherheitsrisiken des Zugriffs von Sensorterminals auf das IoT vor, erforscht zweitens die Benutzerauthentifizierungstechnologie und entwirft und implementiert dann ein leichtgewichtiges Authentifizierungsprotokoll basierend auf einer geeigneten Technologie, da die PKI die Schwierigkeit der Terminalauthentifizierung in großen scale IoT und CPK reduzieren die Sicherheit der Terminalzugriffsauthentifizierung und bewerten schließlich den Vorteil des Protokolls basierend auf Angriffstests und Anwendungsdaten. Die Ergebnisse zeigen, dass das Lightweight-Authentifizierungsprotokoll einen hohen Referenzwert für die Terminalauthentifizierung, die Datenübertragungssicherheit und sogar den allgemeinen Sicherheitsschutz der Wahrnehmungsschicht im Power IoT hat. Und das leichtgewichtige Authentifizierungsprotokoll kann verwendet werden, um Terminalfälschungen und Datenverlust zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7530-3_49 9dea259a43703e3b1f7c643b5ed2f2c4;de;;;2.4.;;;Erforschung der MPPT-Topologie und des Algorithmus von Space Power System Um den wachsenden Energiebedarf der neuen Raumfahrzeuge wie hochauflösender und Radar-Fernerkundungssatelliten und Weltraumsonden zu decken, wird in diesem Beitrag eine inkrementelle Leitwert-Spitzenleistungsverfolgungsmethode basierend auf einer S3MPR-Schaltung vorgestellt. Die Unzulänglichkeiten der traditionellen MPPT-Topologie, dass geringes Masse- und Leistungsverhältnis, geringer Wirkungsgrad, werden überwunden. Das inkrementelle Leitwertverfahren kann verwendet werden, um die Schwingung nahe dem Punkt maximaler Leistung zu reduzieren. Das Prinzip und die Kontrollverfahren der inkrementellen Leitwertmethode werden vorgestellt. Eine Co-Simulationsplattform und eine semi-physikalische experimentelle Plattform werden aufgebaut, um die Schaltungs- und Steuermethode zu validieren. Die Ergebnisse zeigen, dass die inkrementelle Leitwert-Spitzenleistungs-Tracking-Methode basierend auf der S3MPR-Schaltung eine effektive Verfolgung des maximalen Leistungspunkts der Solaranlage erreichen kann und eine gute Tracking-Effizienz aufweist, die Simulations- und Experimentierplattform vernünftig und effektiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_203 6c58b1c85916b3a460174a1c8655d7f1;de;;;2.4.;;;Entwurf eines Systems mit sensiblen technischen Parametern für Antennen Die Antennenverwaltung im Mobilkommunikationsnetz befindet sich immer noch in einem Störungszustand, den der Antennenzustand nicht direkt erhalten kann. Die Fehlersuche vor Ort ist nur eine Möglichkeit, Antennenfehler zu finden, wenn Wellenalarm und Beanstandungen auftreten, was zu geringer Effizienz und geringer Effektivität führt. Das System für sensible Antennen-Engineering-Parameter kann grundlegende Antenneninformationen und Antennen-Engineering-Parameter erfassen, die in Echtzeit überwacht und alarmiert werden können, während sie abnormal sind. Das System kann die Antenne umfassend verwalten, um das Niveau der drahtlosen Planung, Optimierung und Wartung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_57 d199c78a34a08697a190cad31ad05093;de;;;2.4.;;;Ein kostengünstiges Mehrkanal-NIRS-Oximeter zur Überwachung systemischer niederfrequenter Schwingungen Systemische niederfrequente Schwingungen (sLFOs) sind nicht-neuronale Schwingungen bei 0,01–0,15 Hz. Diese sLFOs wandern mit symmetrischen (über die Mittellinie des Körpers) und hoch vorhersagbaren Verzögerungen durch den gesamten Körper und das Gehirn, wo sie mit funktioneller Nahinfrarotspektroskopie (fNIRS) und blutsauerstoffabhängiger funktioneller Magnetresonanztomographie beobachtet werden können. Ihre Eigenschaften können als nützliche Biomarker zur Erkennung und Überwachung von Kreislaufstörungen dienen. Reine sLFOs können in der Peripherie (z. B. Finger, Zehen, Ohrläppchen) gesammelt werden. Hier präsentieren wir ein 7-Kanal-NIRS-Oximeter [MNO] zur Detektion und Analyse von sLFOs in der Peripherie, das wir als Concurrent Continuous Wave fNIRS System (CON-CW fNIRS) bezeichnet haben. Unser CON-CW fNIRS ist klein (10 × 10 × 20 cm;-;-;-;https://link.springer.com/article/10.1007/s00521-020-04897-5 6262e0333a37b8af6cf1bba46ef7627b;de;;;2.4.;;;Robuste Erkennung zirkulierender Tumorzellen in gescannten mikroskopischen Bildern mit kaskadierten morphologischen und schnelleren R-CNN-Tiefendetektoren Die zuverlässige Erkennung und Zählung von zirkulierenden Tumorzellen (CTCs) in gescannten mikroskopischen Bildern des peripheren Blutes ist für die klinische Diagnose, individualisierte Behandlung und Beurteilung der Prognose unerlässlich. Ein automatisierter Erkennungsalgorithmus basierend auf Methoden des maschinellen Lernens trägt dazu bei, die Subjektivität und Arbeitsintensität von Zytologen in ihrer klinischen Praxis zu reduzieren. In diesem Artikel wird ein robuster CTC-Erkennungsalgorithmus vorgeschlagen, der auf der Kaskadierung von zwei Detektorstufen basiert. Zunächst wird ein morphologischer, regelbasierter Detektor angewendet, um die meisten normalen Zellen auszusortieren. Basierend auf den Erkennungsergebnissen der Erkennung der ersten Stufe wird eine harte negative Probenauswahl gemäß den Vertrauensbewertungswerten eines integrierten Tiefenklassifizierers durchgeführt. Schließlich wird ein schnellerer R-CNN-Detektor der zweiten Stufe auf positive und negative Proben trainiert, um die Detektionsergebnisse zu erhalten. Experimentelle Ergebnisse, die an einer selbst erstellten CTCs-Datenbank durchgeführt wurden, zeigen, dass der vorgeschlagene Algorithmus eine robuste und quasi-echtzeitige CTC-Erkennung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26969-2_70 123fc0ea3935add302effa4cdb80aea7;de;;;2.4.;;;Ein Domain-Namen-Modell eines anonymen versteckten Netzwerkdienstes Versteckte Dienste von Tor sind zu schnell gewachsen, sodass anonyme Benutzer die Authentizität von versteckten Diensten nicht überprüfen können. Inzwischen gibt es viele unsichere Faktoren im zentralisierten Verzeichnisverwaltungsmodus, und der Dienstinhalt und die Konfiguration können durch automatisierte Skripte erkannt und überwacht werden. Angesichts der oben genannten Probleme schlug dieses Papier, das auf dem aktuellen Kommunikationsmanagementmodell von Tor-Domainnamen basiert, ein neues Hidden Service Domain Name System – HSDNS vor, das mithilfe der dezentralen Verwaltung des SOR-Knotens den Domänennamen der obersten Ebene als „.hs“ ersetzt. um die Anti-Scanning-Eigenschaft des ursprünglichen Domainnamens zu erhöhen, wird der PoW-Wettbewerbsmechanismus eingeführt, der es Registranten ermöglicht, lesbare eindeutige Domainnamen im gesamten Netzwerk zu erhalten. Auf dieser Grundlage garantiert die von der BTC-Blockchain bereitgestellte Zufallszahl einen zufälligen Wettbewerb und verbessert den Anti-Registrierungs-Angriff ExperimenTor-Simulationsplattform und zeigt, dass das HSDNS-Modell dezentrales Management, Service-Anti-Scanning, Eindeutigkeit von Domänennamen und Authentizitätsprüfung usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00015-8_10 338b8dfca5ca3e72af5212566f3ff3b4;de;;;2.4.;;;Forschung zum Ortungsalgorithmus von Schallquellen basierend auf mehrschichtigem Perzeptron Die Technologie zur Lokalisierung von Schallquellen hat sich im militärischen und zivilen Bereich schnell entwickelt, weist jedoch in großen Manufakturen oder Industriestandorten mit Lärm und komplexen Schallfeldumgebungen immer noch gewisse Einschränkungen auf. So wurde der Lokalisierungsalgorithmus für einzelne Schallquellen basierend auf dem Mikrofonarray-Modell des mehrschichtigen Perzeptrons untersucht, zuerst wurde ein Dreipunkt-Mikrofonarray-Modell zum Sammeln und Verarbeiten der Schallwellensignale erstellt, dann die Zeitdifferenzen der Ankunft (TDOA) und Schalldruckpegel von Mikrofonsignalen wurden als Merkmalsvektoren extrahiert, und ein mehrschichtiger Perzeptron-Schallquellenlokalisierungsalgorithmus mit mehreren Merkmalen und mehreren verborgenen Schichten wurde konstruiert. Basierend auf der Python Machine Learning Toolbox-sklearn wurde der Algorithmus implementiert und simuliert, und das Ergebnis zeigt, dass er im Vergleich zu anderen Machine Learning Soundquellenlokalisierungsalgorithmen eine bessere Leistung und Robustheit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6318-2_55 bac593886a6f0c37cde935eecc898f21;de;;;5.3.;;;Pentakovalenz Die Bedeutung des fünfwertigen Zustands für die organische Chemie lässt sich leicht erkennen, wenn man das breite Spektrum von Substitutionsreaktionen an Kohlenstoff, Silizium, Phosphor und verwandten Elementen betrachtet. Neben der Beteiligung am Übergangszustand des S;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46342-6_5 d101f6b3ce8e4ceabcd881d22b018546;de;;;2.4.;;;Vorschlag für das Internet der Dinge zur Messung von Windvariablen in einer Smart Home-Umgebung Diese Arbeit präsentiert einen Vorschlag zur Implementierung eines Geräts zur Gewinnung von Informationen aus Windvariablen als erneuerbare Ressource in der elektrischen Energieerzeugung. Das Gerät wird von einer Arduino-Anwendung und ThingSpeak-Tools unterstützt, um wichtige Datenmengen für zukünftige Studien der Windressourcen zu erhalten. Das implementierte Gerät wird aus den Smart Home-Konzepten vorgestellt, die als Schichten eines Internet of Things-Ansatzes erläutert werden. Die Ergebnisse zeigen, dass dieser Vorschlag ebenso leicht als Alternative in einer Smart-Home-Umgebung entwickelt werden kann, in der jedes Haus verwendet werden kann, um seine eigenen erneuerbaren Windressourcen zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00353-1_15 e6db326d40ec67ceaeb1dc6f7abd4963;de;;;2.4.;;;Interne Treiber Die Zahl der F&E-Einheiten außerhalb des Mutterlandes ist in den letzten zwei Jahrzehnten stark gewachsen. Lokales Know-how und Technologiezugang sowie die Nähe zu Kunden und lokalen Märkten waren die wesentlichen Treiber. Die Internationalisierung erfolgte hauptsächlich durch den Aufbau von F&E-Standorten auf der grünen Wiese, den Ausbau der F&E-Kapazitäten in lokalen Tochtergesellschaften oder den Erwerb lokaler Unternehmen oder Unternehmen mit lokalen F&E-Standorten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68952-2_4 82a70ae91601cc4d736c667f78579dd4;de;;;2.4.;;;Realisierung eines unbemannten Kreuzfahrtschiffes für die Wasserqualität Um die Probleme der schwierigen Verkabelung, der geringen Flexibilität und der hohen Kosten bei der Überwachung der Wasserqualität in Aquakulturen zu lösen, wurde ein unbemanntes Kreuzfahrtschiff zur Überwachung der Wasserqualität mit Wasserqualitätsüberwachungsgerät gebaut. Das Schiff navigierte automatisch entsprechend dem eingestellten Kurs auf der Wasseroberfläche und sammelte während der Fahrt Daten zur Wasserqualität, was auf diese innovative Weise viele Ressourcen sparte. Es gibt zwei Betriebsmodi für Kreuzfahrtschiffe: den manuellen Modus und den Autopilot-Modus. Im manuellen Modus kann der Benutzer den manuellen Betrieb des Schiffes durch die Fernbedienung realisieren und den Autopilot-Pfad des Kreuzfahrtschiffes einstellen. Im Autopilot-Modus bewegt sich das Kreuzfahrtschiff automatisch gemäß der voreingestellten Bahn.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_122 88aecee926f333363a9f39f59312d186;de;;;2.4.;;;Die gesteuerten proportionalen elektromagnetisch angetriebenen Geräte zur axialen Rotorbelastung in Prüfständen zur Untersuchung von Flüssigkeitsfilmlagern Der Beitrag beschreibt den Aufbau der Vorrichtung zur axialen Rotorbelastung im Versuchsstand zur Untersuchung von Fluidfilmlagern. Die Vorrichtung ermöglicht das Aufbringen der kontrollierbaren Kraft auf den Rotor und ist in der Lage, beliebige Lastmuster zu erzeugen, im Gegensatz zu passiven Lastvorrichtungen, die nur durch eine oder mehrere Arten der erzeugten Last begrenzt sind. Der Beitrag zeigt den Aufbau des Prüfrings im Allgemeinen und die Art und Weise, wie die entworfene Lastvorrichtung darin integriert ist. Die kontrollierte Kraft im Gerät wird durch den proportionalen elektromagnetischen Antrieb erzeugt. Die erforderlichen Parameter des Antriebs richten sich nach den Parametern des Prüfstandes und der darauf zu prüfenden Lager wie Schichtdicke, Tragfähigkeit, Drehzahl. Der passende elektromagnetische Antrieb wurde unter Berücksichtigung seiner Kraft-Weg-Kennlinie ausgewählt. Das resultierende Hebelantriebssystem deckt den gesamten Bereich der erforderlichen Belastungen im Prüfstand ab. Außerdem wurde beschrieben, wie der Antrieb in das Informations- und Messsystem des Prüfstands integriert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39225-3_16 f441341abefa7944b6a228ac9c1ff71c;de;;;2.4.;;;Variationsmerkmale des regionalen Synchronwinds in Hami, Xinjiang in Nordwestchina Aus mehreren Türmen in Hami, Xinjiang im Nordwesten Chinas, die vom nationalen professionellen Beobachtungsnetzwerk für Windkraftressourcen gebaut wurden, haben wir drei Türme mit synchronen 10-Minuten-Durchschnittswindgeschwindigkeitsdaten für ein Jahr (Mai 2011–April 2012) unter strenger Qualitätskontrolle ausgewählt. Die Türme befinden sich dort, wo eine groß angelegte Windkraftentwicklung geplant ist. Wir haben die Häufigkeit und Variation von extremen Windgeschwindigkeiten bei schwachen Windbedingungen (LWC), Nennwindbedingungen (RWC) und Cut-out-Windbedingungen (CWC) analysiert, die die Stromnetzkonfiguration bei groß angelegter Windkraft erheblich beeinflussen können Entwicklung. Die Korrelation zwischen Dauer und Häufigkeit von LWC/RWC/CWC wird erhalten. Die wichtigsten Ergebnisse sind: 1) Die Frequenz von CWC ist unter allen Bedingungen die niedrigste, ihre Synchronrate an allen drei Türmen ist tendenziell null und die Frequenz von LWC ist immer höher als die von RWC. 2) Unter den drei Türmen nimmt die synchrone Rate von RWC stetig mit der Höhe zu und LWC unterscheidet sich zwischen den verschiedenen Ebenen kaum. Die synchrone Rate von LWC konzentriert sich im Winter, während die von RWC hauptsächlich im Frühjahr und Sommer auftritt. Der Tagesverlauf von LWC/RWC während des gesamten Jahres unterscheidet sich deutlich. 3) Während des Studienjahres beträgt die längste Dauer von synchronem LWC und RWC unter den drei Türmen bis zu 640 bzw. 700 min. Dauer und Häufigkeit von LWC/RWC lassen sich quantitativ gut durch eine logarithmische Funktion beschreiben. Folglich können die synchronen Raten von LWC und RWC über eine beliebige Dauer in der Region unter Verwendung der Anpassungsfunktionsgleichung aus beobachteten Daten leicht berechnet werden. Diese Ergebnisse sind für die Planung der großflächigen Windkraftübertragung und Netzdisposition in diesem Bereich von Wert.;-;-;-;https://link.springer.com/article/10.1007/s13351-015-0193-z 8ed2a9e6ca826481b674abec98b7a496;de;;;2.4.;;;Faser-Bragg-Gitter-Demodulationssystem für akustische Emission Das Faser-Bragg-Gitter (FBG)-Akustikemissions-Erfassungssystem (AE) hat aufgrund seiner anti-elektromagnetischen Interferenz, seiner einfachen Struktur und seiner Verteilung unersetzliche Vorteile in vielen Messumgebungen. Der FBG-AE-Sensor und der piezoelektrische Keramik-AE-Sensor wurden verwendet, um den Drahtbruch der Stahlplatte zu testen. Nach Überprüfung der Zuverlässigkeit wurde der Schallemissionstest des rotierenden mechanischen Lagers und Getriebes durchgeführt. Zur Demodulation wird das abstimmbare Fabry-Perot-Filter-Demodulationsverfahren, zum Filtern und Entrauschen die Bandpassfilterung und das Wavelet-Schwellenwertverfahren verwendet und die Daten durch Parameteranalyse analysiert. Die experimentellen Ergebnisse und die theoretische Analyse zeigen, dass das vom FBG AE-Sensorsystem erkannte Lager- und Getriebefehlersignal klar ist und im Vergleich zum herkömmlichen piezoelektrischen AE-Sensor eine gute Konsistenz aufweist. Er kann den traditionellen piezoelektrischen Sensor für die Gesundheitsüberwachung von rotierenden Maschinen ersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12111-2_8 3954ddd81b54d939379cee30bc02f504;de;;;2.4.;;;Genaue Schätzung der Bewegungsdistanz durch multimodale Fusion von IMU-Sensoren und WiFi-Signal Die Bewegungsentfernungsmessung ist ein unverzichtbarer Bestandteil für die Indoor-Lokalisierung und das Tracking von Benutzerspuren, die im Zeitalter des Mobile Computing für eine Vielzahl von Anwendungen von großer Bedeutung sind. Die Reife von Inertialsensoren in Smartphones und die Allgegenwart der WiFi-Technologie sorgen für die Genauigkeit bei der Indoor-Entfernungsmessung. Trotz ihrer Bedeutung fehlt der Bewegungsentfernungsschätzung in Innenräumen für mobile Geräte immer noch eine kostengünstige und präzise Lösung. Die hochmodernen Arbeiten verwenden meist eingebaute Sensoren, z.B. Beschleunigungsmesser, Gyroskop, Rotationsvektorsensor usw. in den mobilen Geräten zur Bewegungsdistanzmessung. In früheren Arbeiten wird auch davon ausgegangen, dass ein drahtloses Signal die Bewegungsentfernung eines Menschen abschätzt. Beide Verfahren leiden jedoch unter einem komplexen Einsatz und ungenauen Schätzergebnissen. In diesem Papier schlagen wir einen multimodalen Ansatz vor, um die Bewegungsentfernung für den Benutzer zu messen. Wir sind hauptsächlich innovativ, indem wir eine Fusionsschätzungsmethode vorschlagen, die Sensoren und drahtlose Signale nutzt, um die Bewegungsdistanz des Menschen in Innenräumen genau zu schätzen. Wir implementieren einen Prototyp mit Smartphones und kommerziellen WiFi-Geräten. Dann bewerten wir es in unterschiedlichen Innenumgebungen. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode die Bewegungsentfernung des Ziels mit einer durchschnittlichen Genauigkeit von 90,7% schätzen kann, was Aufschluss über Entfernungsmessungen im Submeterbereich in Innenräumen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_1 1f2bffd7f76aa2fb7e39c9a7a784bf33;de;;;2.4.;;;Big-Data-Technologie im intelligenten Verteilnetz: Bedarf und Anwendungen Heutzutage, mit der Entwicklung und Reife der Big-Data-Technologie, wird die Big-Data-Analysetechnologie immer häufiger in der Praxis eingesetzt und immer mehr Daten werden nach und nach in das Smart Grid unseres Landes übertragen. Da die Daten im Smart Grid die 4 V-Eigenschaften von Big Data erfüllen (große Menge, hohe Geschwindigkeit, viele Arten, geringe Wertedichte), kann der Einsatz von Big Data-Technologie genauere und kostengünstigere Daten für die Erzeugung von Strominformationen liefern Bedeutung. Durch die Analyse des Entwicklungsprozesses der chinesischen Energieindustrie hinkt die Entwicklung des Verteilungsnetzes in China offensichtlich hinter der Entwicklung des Stromerzeugungs- und Übertragungsnetzes zurück. Derzeit werden mehr als 95 % der Blackouts durch das Verteilnetz verursacht und die Hälfte der Verlustleistung entsteht im Verteilnetz, sodass die Automatisierung des Verteilnetzsystems dringend die Unterstützung durch neue Technologien benötigt. In diesem Beitrag werden zunächst mehrere Schlüsselpunkte der Big-Data-Technologie, einschließlich der Erfassung, Speicherung und Analyse von Big Data, aufgezählt und anschließend verschiedene Methoden der Big-Data-Analyse erläutert. Auf dieser Basis wird die Big-Data-Technologie auf den Bereich der intelligenten Verteilnetze angewendet. Insbesondere bei der Anwendung der Verteilungsprognose kann es eine leistungsfähigere technische Unterstützung für den Betrieb des intelligenten Verteilungsnetzes bieten, das technische Niveau des chinesischen intelligenten Verteilungsnetzes kontinuierlich verbessern und die Optimierung und Modernisierung des intelligenten Stromnetzes fördern. Schließlich wird ein optimiertes Vorhersagemodell vorgeschlagen und die Anwendung der neuen Technologie (5G-Technologie), die derzeit entwickelt wurde, untersucht und ihr Beitrag zur Datenerfassung und Anwendung der Big-Data-Technologie wird analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58669-0_35 5ed471673e8f6fc8422210d8f88fe552;de;;;2.4.;;;Eine mobile roboterbasierte Überwachungsplattform für die Diagnose von Pipeline-Leckagen basierend auf Kreuzkorrelationsanalyse Heutzutage werden verschiedene Pipelines in großem Umfang beim Transport von Ressourcen im Produktionsprozess und in Lebensanwendungen wie Erdgas, Druckluft, Wasser, Öl usw. verwendet. Rohrlecks treten normalerweise aufgrund eines unsachgemäßen Herstellungsprozesses, der Installation von Ventilen oder anderen Geräten, längerem Gebrauch usw. auf. Leckagen in Rohrleitungen führen zu Energieverlust, Verschmutzung und anderen schwerwiegenden Problemen, die zu Geräteschäden und sogar zu Unfällen führen können. Daher ist die Erkennung von Rohrleitungsleckagen von großer Bedeutung. Die herkömmliche Pipeline-Leckerkennung erfordert eine visuelle Inspektion oder viele fest installierte Erkennungssensoren. Dies kann dazu führen, dass die Inspektion durch menschliche Fehler versäumt wird und auch die Kosten der teuren Geräte stark steigen. Im Vergleich zu visuellen Inspektions- und spezifischen Testgeräten haben mobile Roboter die Vorteile der Tragbarkeit, der wirtschaftlichen Kosten und der breiten Anwendung für eine effektive und effiziente Erkennung von Pipeline-Leckagen. Roboter können in Leitungen oder in der Nähe von Geräten eingesetzt werden, die anfällig für Pipeline-Leckagen sind, die online gemäß dem festgelegten Pfad erkannt werden können. In diesem Beitrag wird eine effektive Methode zur Lecksuche in Rohrleitungen vorgestellt, um die Leckage eines zweistufigen Kolbenkompressors mit einem mobilen Roboter zu überwachen. Auf der mobilen Roboterplattform ist ein Android-Handy installiert. Nachdem sich der Roboter zum Überwachungspunkt bewegt hat, beginnt das Mikrofon des Mobiltelefons, Umgebungsgeräusche zu sammeln. Die Kreuzkorrelationsanalyse wird dann auf der Softwareplattform LABVIEW durchgeführt, um eine Online-Erkennung verschiedener Leckfehler zu implementieren. Die experimentellen Ergebnisse zeigen, dass der Extremwert der Korrelationszahl effektiv und effizient für die Echtzeiterkennung des Vorhandenseins von Lecks ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75793-9_44 d644cd91ff5d9c2e7ecbf1197ef004ed;de;;;2.4.;;;Aspekte, die Sie in Ihrem Aktionsplan bei der Umsetzung einer Verbesserungsstrategie berücksichtigen sollten Sowohl ISO/IEC 15504 (SPICE) als auch ISO/IEC 33014 beinhalten einen Schritt in ihrem Verbesserungsprozess namens: Aktionsplan entwickeln. Aber welche Maßnahmen sollten Sie einbeziehen, und sind Sie sicher, dass diese Maßnahmen alle Aspekte abdecken? Wir haben eine gründliche Studie der Literatur zu Änderungsstrategien durchgeführt, die die Grundlage für die zehn allgemeinen Änderungsstrategien bildet, die in ISO/IEC 33014 definiert sind. Wir haben Aussagen aus diesem Material extrahiert, die von den Autoren für jede Strategie empfohlene allgemeine Maßnahmen darstellen. Durch analytische Einführung haben wir dann acht Aspekte identifiziert und validiert, die Sie bei der Auswahl Ihrer konkreten Maßnahmen zur Umsetzung der Strategie berücksichtigen sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67383-7_34 8fceffa2f06441a0c412099c215fb151;de;;;5.3.;;;Unterstützung von Umgebungsumgebungen durch erweiterte Aufgabenmodelle Aufgabenmodelle sind in der Lage, das Verhalten von Akteuren in Umgebungen in kompakter und lesbarer Form zu spezifizieren. Ihre ursprünglichen Notationen müssen erweitert werden, um die Anforderungen in diesem Zusammenhang zu erfüllen. Die entsprechende Toolunterstützung muss flexibel sein, um Domänenkonzepte schnell zu integrieren. Wir schlagen einen modellbasierten Ansatz zur Werkzeugunterstützung von Aufgabenmodelleditoren vor. Dadurch können neue Modellierungskonzepte einfach eingeführt werden. Somit können Aufgabenmodelle erweitert werden und bieten eine Grundlage für die Analyse und das High-Level-Design für eine Vielzahl von Domänen. Wir untermauern unseren Ansatz durch ein Beispiel im Bereich AmI.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85379-4_16 c95cecccceeb628361200be7ae5ec4ed;de;;;2.4.;;;Fallgenerierungsmethode zum Aufbau einer RDR-Wissensdatenbank Die Ripple Down Rules (RDR)-Methode ist ein inkrementeller Wissenserwerbsansatz (KA), der in der Lage ist, menschliches Fachwissen effizient zu erfassen. Die KA-Aufgaben des Experten im RDR sind 1) das Identifizieren der korrekten Klassenbezeichnung jedes falsch klassifizierten Falls und 2) die Auswahl wichtiger Attribute, die den falsch klassifizierten Fall vom vorherigen korrekt klassifizierten Fall unterscheiden. Die letztere Aufgabe ist schwieriger als die erstere, da sie viel Nachdenken von menschlichen Experten erfordert. Dieses Papier schlägt eine Methode vor, um die Aufgabe des menschlichen Experten zu reduzieren, indem kontextgebundene Fälle generiert und diese verwendet werden, um die letztere Aufgabe durch die erstere zu ersetzen. Experimente mit den Datensätzen von UCI wurden durchgeführt, um die vorgeschlagene Methode zu bewerten, und das Ergebnis bestätigte, dass sie bei den meisten Datensätzen effektiv und genauso gut ist wie die Standard-RDR-Methode.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_26 f72243fb32de609e33598b5cb037a37a;de;;;2.4.;;;Intelligente Messung in unbemannten Cyber-Physical-Luftsystemen für die Verkehrsüberwachung In dem Papier wurde ein adaptiver Rahmen für den Aufbau intelligenter Messsysteme vorgeschlagen und an simulierten Verkehrsüberwachungsdaten getestet. Die Verwendung des Frameworks ermöglicht es, mithilfe von statistischer Analyse, computergestützter Intelligenz und maschinellem Lernen intelligente Entscheidungen in Bezug auf das Vorhandensein von Anomalien in den Überwachungsdaten zu treffen. Computerintelligenz kann auch effektiv zum Identifizieren der Hauptmerkmale verwendet werden, die zur Erkennung anomaler Datenpunkte in den Überwachungsdaten beitragen. Die experimentellen Ergebnisse haben gezeigt, dass eine angemessene Leistung in Bezug auf Inferenzgenauigkeit und Datenverarbeitungsgeschwindigkeit erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44188-7_12 1a3cf716ced6eb136526e5572462a205;de;;;2.4.;;;Inkrementelle Attributreduktion basierend auf elementaren Sets In der auf der Grobmengentheorie basierenden Erforschung des Wissenserwerbs ist die Attributreduktion ein zentrales Problem. Viele Forscher schlugen einige Algorithmen zur Attributreduktion vor. Leider sind die meisten von ihnen für die statische Datenverarbeitung ausgelegt. Viele reale Daten werden jedoch dynamisch generiert. In diesem Beitrag wird ein inkrementeller Algorithmus zur Attributreduktion vorgeschlagen. Wenn neue Objekte zu einem Entscheidungsinformationssystem hinzugefügt werden, kann mit dieser Methode schnell eine neue Attributreduktion erreicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/11548669_20 c898b475ae96fa5f383343ba72cfd8eb;de;;;2.4.;;;Experimentelle Untersuchung der Vektordüsenleistung unter Verwendung des Kalibriertanks Dieses Papier stellt die experimentelle Untersuchung der Leistung von Schubvektordüsen vor. Auf der Grundlage des Kalibriertanks und der Originalausrüstung werden ein Düseneintrittsluftstrom-Messgerät, ein tragbares Venturi-Düsen-Durchflussmessgerät für kritische Strömungen und eine Referenzdüse neu konstruiert und verarbeitet und ein Düsenleistungstestsystem im Kalibriertank eingerichtet. Mit diesen Geräten werden der Schubkoeffizient, der Ruderausschlagwinkel und der Düsenströmungskoeffizient einer Stealth-Schubvektordüse getestet. Die Versuchsergebnisse zeigen, dass die Messung der Schubcharakteristik mit der separaten Düse im Kalibriertank mit der Gesetzestheorie übereinstimmt. Folglich kann dieser Satz von Kalibriertankdüsen-Leistungstestsystemen verwendet werden, um den Schubkoeffizienten, den effektiven Vektorwinkel und den Düsenströmungskoeffizienten der Vektordüse zu testen. Diese Studie ist für den schnellen Test des vorläufigen Entwurfsschemas der Vektordüse und deren Leistungsanalyse von Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3305-7_76 a4f525b3166a526f7e059196bbc0e10a;de;;;2.4.;;;Entwicklung eines FPGA-basierten bodendurchdringenden Radarempfängers Advanced Field Programmable Gate Array (FPGA)-Technologien ermöglichen die Integration eingebetteter Intellektueller Eigenschaften (IP) in ein System auf einer programmierbaren Chip-(SoPC)-Umgebung. Die Entwicklung eines kompakten, kostengünstigen bodendurchdringenden Radarempfängers (GPR) basierend auf dieser SoPC-Umgebung wird in dem Artikel vorgestellt, bei dem kein ADC erscheint und eine äquivalente Abtastschaltung durch schnelles Vergleichsverfahren realisiert wird und digitale Signale übertragen und nach Gleichgewichtsverarbeitung angezeigt werden. Experimentelle Ergebnisse zeigten, dass alle Hardware- und Softwarekomponenten des Empfängers voll funktionsfähig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25905-0_31 2ed93298b15d2e4e46b91834cf8be87f;de;;;2.4.;;;Unterblockgröße auf die Auswirkungen der Schätzung des Fundus-Bildrauschens Die Schätzung der Bildrauschvarianz ist ein wichtiger Indikator zur Bestimmung der Bildqualität. In diesem Artikel wird ein auf Gaußscher Wellenextraktion basierender LMLSD-Algorithmus für die Schätzung des Fundus-Bildrauschens verwendet und analysiert die Auswirkungen der Subblockgröße auf die Leistung dieses Algorithmus. Im Experiment werden 6 verschiedene Subblockgrößen für die Simulation und Analyse der Rauschvarianzschätzung jeweils in 10 Fundusbildern verwendet. Exprimentale Ergebnisse zeigen, dass die Genauigkeit der Schätzung der Rauschvarianz, die 5 × 5 Subblockgrößen benötigt, besser ist als andere in 256 × 256 Fundusbildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25986-9_64 06c66570e5864dbf1b181e1d0dbe24b7;de;;;2.4.;;;Nichtlineare dynamische Analyse von Magnetresonanzspektroskopiedaten Kernspinresonanzspektroskopie (NMR) ist eine sich schnell entwickelnde Technik, die Chemikalien im Gehirn misst, ohne Gewebe- oder Blutproben zu entfernen. Darüber hinaus ist es ein wichtiges Werkzeug zur Durchführung nicht-invasiver quantitativer Bewertungen des Glukosestoffwechsels von Hirntumoren. Die dieser Technik zugrunde liegenden Prinzipien wurden erfolgreich verwendet, um qualitativ hochwertige Bilder von Neuroanatomie und Krankheitsprozessen zu erstellen. Leider ignorieren aktuelle Diagnosetechniken die dynamischen Aspekte dieser Signale. Es wird weitgehend angenommen, dass zeitliche Variationen von NMR-Spektren einfach auf Rauschen zurückzuführen sind oder nicht genügend Informationen enthalten, um von einem zuverlässigen Diagnoseverfahren ausgenutzt zu werden. In diesem Beitrag untersuchen wir die zugrunde liegenden Eigenschaften dieser Signale unter Verwendung einiger Komplexitätsmaße in Kombination mit informationstheoretischen Konzepten. Die Dynamik dieser Signale wird mit Elementen aus der Theorie nichtlinearer dynamischer Systeme weiter analysiert. Darüber hinaus zeigen wir, dass sie eine reichhaltige chaotische Dynamik aufweisen, die auf die Kodierung von Stoffwechselweginformationen hindeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21073-0_41 1b4c5e0dd129770a754df3c8ba345433;de;;;2.4.;;;Modell zur Bewertung der Glaubwürdigkeit des Benutzerverhaltens basierend auf einem intuitiven Fuzzy-Analysehierarchieprozess Basierend auf der Erforschung des Netzwerknutzerverhaltens untersucht und schlägt dieses Papier ein Bewertungsmodell der Glaubwürdigkeit des Nutzerverhaltens vor. Zunächst wird das Verhaltensbewertungsindexsystem durch den AHP-analytischen Hierarchieprozess konstruiert. Dann wird die Informationsentropie verwendet, um den Verhaltensnachweis nach der Datensammlung zu optimieren. Schließlich wird die Gewichtung jedes Verhaltensattributs durch die intuitive Fuzzy-Beurteilungsmatrix berechnet, und die Attributschicht und die Zielschicht des Benutzerverhaltens werden berechnet. Umfassende Glaubwürdigkeit und basierend auf umfassender Glaubwürdigkeit, um zu beurteilen, ob das Nutzerverhalten glaubwürdig ist. Die Simulationsexperimente zeigen, dass das vorgeschlagene Glaubwürdigkeitsbewertungsmodell des Anwendungsverhaltens eine gute Wirkung bei der Bewertung der Glaubwürdigkeit des Benutzerverhaltens hat und in immer komplexeren und variablen Netzwerksystemen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57881-7_2 00853799f905dbd9b0f8f8260c16b029;de;;;2.4.;;;Entwicklung eines Rahmens zur Untersuchung von Hirnnetzwerken bei neonataler hypoxisch-ischämischer Enzephalopathie Neugeborene mit hypoxisch-ischämischer Enzephalopathie (HIE) haben ein hohes Risiko für Hirnverletzungen mit nachfolgenden Entwicklungsproblemen, einschließlich schwerer neuromotorischer, kognitiver und Verhaltensstörungen. Neurale Korrelate von kognitiven und Verhaltensstörungen bei neonataler HIE, insbesondere bei Säuglingen, die ohne schwere neuromotorische Beeinträchtigung überleben, sind kaum erforscht. Es ist vernünftig anzunehmen, dass bei HIE sowohl strukturelle als auch funktionelle Gehirnnetzwerke verändert sind und dass dies das neuronale Korrelat einer beeinträchtigten kognitiven und/oder Verhaltensstörung bei HIE sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95921-4_20 a99d76871ab1156de2ebec3aa95c9d74;de;;;5.3.;;;Drag-and-Drop zum Anfassen: Übertragen digitaler Inhalte mit einer Fernbedienung Trotz der Tatsache, dass die Dematerialisierung aller unserer Multimedia-Inhalte Vorteile mit sich bringt, bringt das Fehlen eines physischen Mediums auch einen Mangel an Greifbarkeit mit sich. Dieses Papier stellt eine gestenbasierte Schnittstelle vor, um unsere dematerialisierten Multimedia-Inhalte wieder greifbar zu machen. Unser Konzept besteht darin, das Drag-and-Drop-Paradigma in der realen Welt anzuwenden, indem eine Fernbedienung als Portal zwischen virtuellen Inhalten und physischen Geräten verwendet wird. Um unser Konzept zu validieren, haben wir einen Prototyp entworfen, der sich auf die Übertragung digitaler Bilder zwischen zwei verschiedenen Geräten konzentriert: vom Fernsehbildschirm auf einen digitalen Bilderrahmen. Benutzerexperimente haben bewiesen, dass unser Konzept Effizienz, Leichtigkeit und eine natürliche Art der Interaktion mit digitalen Multimedia-Inhalten bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_39 e1782317543569e0a016c5d752c8049f;de;;;5.3.;;;Der SmartComposition-Ansatz zur Erstellung umgebungsbewusster Multi-Screen-Mashups Mashups sollen es Laien ermöglichen, durch die Kombination verschiedener bestehender Bausteine ​​komplexe Anwendungen zusammenzustellen. Der Sonderfall von User Interface Mashups konzentriert sich auf die Zusammenstellung von User Interface Komponenten. In diesem Whitepaper stellen wir unseren SmartComposition-Ansatz als UI-Mashup-Framework vor, das lokale Entwickler bei der Erstellung umgebungsbewusster Multi-Screen-Mashups unterstützt. Wir streben nach Einfachheit und konzentrieren uns auf die Definition von Mashup-Szenarien, indem wir nur HTML-Markup verwenden. Daher ermöglichen wir Web Component-Technologien, um SmartComponents zu bauen – die Bausteine ​​in unserem Ansatz. Um Umweltbewusstsein zu erreichen, integriert unser Ansatz Funktionen des Web of Things in Mashups, wie die Steuerung von Akteuren und den Zugriff auf Sensoren. SmartComposition bietet Mashup-Komposition durch externe Kommunikationskonfiguration durch Markup. Wir schlagen zusätzlich die Verteilung von Mashup-Komponenten und deren Kommunikation über mehrere Bildschirme mit einem Messaging-Dienst unter Verwendung von WebSockets vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53174-8_3 16661111e7df5b0c19807dcad41f5ffd;de;;;2.4.;;;Ein IEEE 802.21-basierter Auswahlmechanismus für heterogene Zugangsnetzwerke Mit der schnellen Entwicklung der Mobilkommunikationstechnologie erscheinen viele heterogene drahtlose Zugangsnetztechnologien, was dazu führt, dass mobile Endgeräte oft auf verschiedene Netze zugreifen können. Daher muss ein geeignetes Zugangsnetz für das mobile Endgerät gemäß den Kontextinformationen ausgewählt werden. In diesem Papier schlagen wir einen IEEE 802.21-basierten Auswahlmechanismus für heterogene Zugangsnetze vor. Unter Berücksichtigung der Fairness zwischen den Endgeräten und der Gewinne der Netzanbieter kann der Mechanismus die grundlegenden Anforderungen der Anwendungen der Benutzer im Prozess der Auswahl des Zugangsnetzes erfüllen. Wir führen eine Simulation und Leistungsbewertung des Algorithmus gemäß einer typischen Netzwerktopologie durch. Das Ergebnis zeigt, dass unser Algorithmus nicht nur die Leistungsanforderungen erfüllen kann, sondern auch die Gewinne der Netzwerkanbieter und die Fairness bei der Zuweisung von Netzwerkressourcen berücksichtigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22053-6_60 b7c86cbba95ee167d9b7e9628f9ca9d9;de;;;2.4.;;;Fallerkennungsmethode basierend auf einer drahtlos betriebenen Sensorplattform Stürze sind einer der häufigsten Gründe, die die Gesundheit älterer Menschen beeinträchtigen. Aufgrund der hohen Inzidenz und der hohen Gelegenheitsrate ist die Unterstützungsquote älterer Menschen niedriger. Daher kann die Sturzerkennungsmethode mit einer genauen und zeitnahen Forschung und Entwicklung den Patienten besser helfen, wirksame Hilfe zu erhalten. Wir verwenden eine drahtlos betriebene Sensorplattform zum einfachen Tragen, die das HF-Signal in eigene Energie umwandeln kann, ohne eine Batterie zu ersetzen, sowie in einer Umgebung ohne Sichtlinie arbeiten und eine Sturzerkennungsmethode basierend auf drahtlos betriebene Sensorplattform. Zunächst sammelt die drahtlos betriebene Sensorplattform die Beschleunigungsdaten der menschlichen Taille und erhält die Bewegungsbeschleunigung und die entsprechenden Euler-Winkelinformationen. Dann wird in Kombination mit der diskreten Wavelet-Transformation und der Hilbert-Huang-Transformation ein Algorithmus zum Zerlegen von Beschleunigungssignalen vorgeschlagen, um Signalinformationen zu extrahieren. Schließlich wird ein abnormaler Erkennungsalgorithmus für den Euler-Winkel vorgeschlagen. Wir verwenden den Support Vector Machine-Algorithmus mit dem abnormalen Erkennungsalgorithmus für den Euler-Winkel, um ein Verhalten des Sturzes zu erkennen. Gleichzeitig wird ein Abtastfaktor eingestellt, um die Abtastfrequenz dynamisch zu ändern und den Stromverbrauch zu reduzieren, um den Druck des Stromverbrauchs zu verringern. Experimente zeigen, dass diese Methode eine höhere Genauigkeit aufweist, die über 94,7% der Genauigkeit der niedrigsten Abtastfrequenz beträgt. Inzwischen hat es eine wichtige Bedeutung für die Unterstützung von Patienten beim Sturz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2810-1_29 2dbd643a795adfeba8e876dc11147770;de;;;2.4.;;;Verfahrensfehler erkennen: Eine Strategie zur Gestaltung interaktiver Videoanleitungen für Pflegeverfahren Film-, Video- oder Live-Demonstrationen von Verfahren in einer Unterrichtsumgebung präsentieren dem Lernenden selten Beispiele für falsche Techniken. Es wurde angenommen, dass dies zu fehlerhaftem Lernen führen würde. Computergestützter interaktiver Videounterricht (CBIVI) ermöglicht jedoch eine explizite Demonstration von Verfahren mit größerer Sicherheit, dass dem Lernenden angemessenes Feedback gegeben wird, um die richtige Technik zu stärken und zukünftige Leistungsfehler im wirklichen Leben zu vermeiden. Ein CBIVI-Programm wurde entwickelt, um die Vorbereitung subkutaner Injektionen unter Verwendung einer Fehlererkennungsstrategie zu lehren. Dem Lernenden wird das richtige Verfahren gezeigt, es wird die Möglichkeit gegeben, die Schritte zu üben und zu überprüfen, und wird dann gebeten, mehrere Versuche des Verfahrens zu sehen und diejenigen zu identifizieren, die Fehler enthalten. Der Lernende erhält ein Feedback, das seinen Antworten entspricht. In diesem Papier wird der Algorithmus für das Instruktionsdesign vorgestellt, der verwendet wird, um diese interaktive Videodisc-Lektion zu entwickeln (siehe Abbildung 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2182-1_80 f771731946c9f866134d8bfd65a8fd24;de;;;5.3.;;;Inbooki: Kontextbewusste adaptive E-Books Traditionelle E-Books werden von Lesern immer mehr genutzt, dank der Möglichkeit, sie auf verschiedenen Geräten zu lesen und eine ganze Bibliothek von Büchern in einem leichten und tragbaren Gerät zu speichern. Sie sind jedoch immer noch sehr starr und passen sich nicht dem Kontext der Leser an. In diesem Beitrag schlagen wir ein System zum Schreiben und Lesen von verbesserten E-Books vor, das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05939-6_6 944a0bc5b9b023f2b7d8fe38097a3566;de;;;5.3.;;;Auf dem Weg zu einer Definition von Einfachheit in der agilen Softwareentwicklung: Eine Fokusgruppenstudie Obwohl sich die agile Softwareentwicklung (ASD) als ein wichtiger Methodensatz erwiesen hat, der Einfachheitsprobleme fördert, gibt es Schwierigkeiten bei der Definition von Einfachheit. Um ein konzeptionelles Modell der Einfachheit aus der Perspektive agiler Teams zu entwickeln, wurde eine Literaturrecherche durchgeführt, die Modelle in Bezug auf Einfachheit in verschiedenen Forschungsbereichen umfasste. Darauf aufbauend wurde ein konzeptionelles Modell entwickelt, das anschließend in einer Fokusgruppe mit sechs ASS-Experten trianguliert wurde. Fünf Einfachheitsperspektiven im Kontext von ASS wurden identifiziert. Aus der Perspektive agiler Teams wird Einfachheit als die theoretische Tugend definiert, die das Team zu einer analytischen Haltung führt, die agile Projekte zum Erfolg führt. Das konzeptionelle Modell der Einfachheit in der agilen Softwareentwicklung ist eine Einladung an Praktiker, das zu tun, was sie bereits tun, jedoch bewusster. Dieses Bewusstsein kann in realen Situationen einen wesentlichen Unterschied machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73673-0_1 0ea84f362b512bc1663349af0364f41b;de;;;5.3.;;;Meta Cookie+: Eine illusionsbasierte Geschmacksdarstellung In diesem Artikel schlagen wir die illusionsbasierte Pseudo-Gustation-Methode vor, um den wahrgenommenen Geschmack eines Lebensmittels beim Essen zu verändern, indem sein Aussehen und sein Geruch mit Augmented-Reality-Technologie verändert werden. Unser Ziel ist es, einen Einfluss zwischen den Modalitäten zu nutzen, um ein pseudo-gustatorisches System zu realisieren, das es dem Benutzer ermöglicht, verschiedene Geschmacksrichtungen zu erleben, ohne die chemische Zusammensetzung von Lebensmitteln zu ändern. Basierend auf diesem Konzept haben wir ein Meta-Cookie+-System entwickelt, um den wahrgenommenen Geschmack eines Cookies zu ändern, indem visuelle und olfaktorische Informationen über einen echten Cookie gelegt werden. Wir haben ein Experiment durchgeführt, das untersucht, wie Menschen den Geschmack eines einfachen Kekses mit unserem System wahrnehmen. Das Ergebnis legt nahe, dass unser System den wahrgenommenen Geschmack basierend auf der Wirkung der modalen Wechselwirkung von Sehen, Riechen und Schmecken verändern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22021-0_29 a7d56adde3bd6567cce69d146f2b4b09;de;;;5.3.;;;Multimedia zur Verbesserung der Blended-Learning-Erfahrung in Umgebungen mit eingeschränkter niedriger Bandbreite Dieses Papier identifiziert Multimedia, das mit den Herausforderungen einer Umgebung mit eingeschränkter geringer Bandbreite kompatibel ist, indem ein Systematischer Multi-Level-Ansatz (MLSA) durch Literaturrecherchen verwendet wird, der darauf abzielt, Blended Learning in Entwicklungsländern zu verbessern. Auf Stufe I wurde eine riesige Datenbank für verschiedene Medienformate identifiziert. Auf Stufe II wurden die am häufigsten verwendeten visuellen Medien basierend auf den Usability-Eigenschaften ausgewählt. Auf Level III haben wir eine kritische Tiefenuntersuchung ausgewählter, sehr häufig verwendeter Medienformate unter Verwendung verschiedener Merkmale durchgeführt. Die Analyse der Level-III-Untersuchung erfolgte auf Level IV. Die Studie kam zu dem Schluss, dass MP4, MP3 und JPEG bzw. PNG die Video-, Audio- und Grafikformate sind, die mit den Herausforderungen einer Umgebung mit begrenzter Bandbreite kompatibel sind. Dieser Aufsatz erweitert einige Abschnitte der früheren Arbeiten, die von denselben Autoren veröffentlicht wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32018-7_34 c5ddff7dac7a5dfad1504492db880df7;de;;;2.4.;;;Entwurf eines Sicherheits- und Überwachungssystems für Gefängnisse basierend auf drahtlosen Sensornetzwerken Mit der rasanten Entwicklung von Sicherheitssystemen wurden höhere Anforderungen an das Sicherheitssystemdesign gestellt. Es führt die drahtlose Technologie in das Gefängnissicherheitssystem ein. Modernes Gefängnismanagement und drahtloses Sensornetzwerk werden analysiert, Fokus auf die Gesamtsystemstruktur sowie das Hard- und Softwaredesign des Systems, Die Schlüsseltechnologie zur Implementierung des Systems wird diskutiert. Es kann das betreffende Arbeitspersonal in der Justizvollzugsanstalt darauf aufmerksam machen, dass der Gefängniswärter zum ersten Mal am Tatort eintrifft, um den Notfall zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_14 b619c30e8c3790c3ff46cf0b3a06c6fe;de;;;2.4.;;;Biometrische Authentifizierung mit Infrarot-Bildgebung von Handvenenmustern Handvenenmuster sind einzigartig und universell. Das Venenmuster wird in den letzten Jahren als biometrisches Merkmal verwendet. Aufgrund der höheren Kosten ist es jedoch im Vergleich zu anderen Systemen wie Fingerabdruck, Iris usw. nicht sehr beliebt. Für konventionelle Algorithmen ist es notwendig, qualitativ hochwertige Bilder zu verwenden, die hochpreisige Erfassungsgeräte erfordern. Es gibt zwei Ansätze zur Venenauthentifizierung, dies sind Handdorsa und Handventral. Derzeit arbeiten wir an Handrückenvenenmustern. Hier stellen wir den neuen Ansatz für die kostengünstige Erfassung von Handrückenvenenmustern unter Verwendung eines kostengünstigen Geräts vor und schlagen einen Algorithmus vor, um Merkmale aus diesen Bildern geringer Qualität zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13365-7_11 7141b4b4579d0ea0cfde59fc69cf8596;de;;;2.4.;;;Ein Modell zur Vorhersage des Benutzerverhaltens basierend auf parallelen neuronalen Netzen und k-nächstgelegenen Nachbaralgorithmen In den letzten zehn Jahren haben wir die dramatische Entwicklung der Smart-Home-Branche miterlebt. Smart-Home-Systeme sehen sich derzeit einem explosionsartigen Datenwachstum gegenüber. Die sinnvolle Nutzung dieser riesigen Datenmenge hat sich in den letzten Jahren zu einem attraktiven Forschungsthema entwickelt. Um die Fähigkeiten von Smart-Home-Systemen zu entwickeln, das Verhalten von Benutzern autonom zu lernen und Dienste spontan anzubieten, wird in diesem Beitrag ein Vorhersagemodell für das Benutzerverhalten basierend auf Algorithmen für parallele Backpropagation Neural Network (BPNN) und k-nearest Neighbour (KNN) vorgestellt. Basierend auf MapReduce wird ein paralleler BPNN-Algorithmus vorgeschlagen, um die Vorhersagegenauigkeit und -geschwindigkeit zu verbessern, und ein paralleler KNN-Algorithmus wird für die Auswahl von Benutzerentscheidungsregeln entwickelt. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell in Bezug auf Vorhersagegenauigkeit und Geschwindigkeit deutlich besser ist als herkömmliche Modelle zur Vorhersage des Benutzerverhaltens. Auch eine Fallstudie zum Thema Smart Home veranschaulicht die Wirksamkeit des vorgeschlagenen Modells.;-;-;-;https://link.springer.com/article/10.1007/s10586-017-0749-z f9ba6e32c51b90aced3543ab61bc9aef;de;;;2.4.;;;Aufbau eines Vibrationsprüfstands für Drehgestelle von Elektrolokomotiven Für die aktive Schwingungsreduktionsregelung wird die Realfahrzeug-Simulationsplattform bereitgestellt und die adaptive Anpassung der Fahrstabilität des Schienenfahrzeugs realisiert. Basierend auf der elektrischen Güterzuglokomotive HXD2 als Prototyp wird der Schwingungsdämpfungsprüfstand für die Elektrolokomotivensimulation konzipiert. Der Prüfstand kann verwendet werden, um die Prüfung der Fahrzeugschwingungsprüfung abzuschließen. Die Plattform sorgt durch die unteren vier Aktuatoren für eine Schwingungsanregung des Fahrzeugs. Durch den Aufbau des Sensorüberwachungssystems zum Erfassen der Schwingungsinformationen des Lokomotivmodelldrehgestells, basierend auf den Wahrnehmungsdaten, wird die Fahrzeugschwingungssituation beurteilt, und die aktive Steuerstrategie wird durch den oberen Computer gebildet, und der Schwingungsdämpfersteuerbefehl wird gegeben an die Schwingungsdämpfungssteuerung des Fahrzeugmodells realisieren. Zunächst wurden die technischen Eigenschaften und der Hauptaufbau der Elektrolokomotive HXD2 analysiert. Anschließend wurde anhand der Analyseergebnisse die Struktur jedes Teils in der SolidWorks Softwareumgebung modelliert. Die Tragwerksauslegung und -montage erfolgte entsprechend den Modellierungsergebnissen. Schließlich wurde das Sensorüberwachungssystem aufgebaut und experimentell verifiziert. Der Drehgestell-Vibrationsprüfstand kann die Schwingungen der HXD2-Lokomotive unter verschiedenen Straßenbedingungen effektiv simulieren und erfassen und bietet eine genauere und zuverlässigere theoretische Referenz für die praktische Konstruktion des HXD2-Drehgestell-Schwingungsreduktionssteuerungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2914-6_58 0dc503dcf197dc4052cde9f48bc4a226;de;;;5.3.;;;Nachweis von oxidativen DNA-Basen-Schäden Antikörper gegen eine Vielzahl von oxidierten DNA-Basen wurden in einer Reihe von Laboratorien einschließlich unseres eigenen hergestellt (siehe Tabelle I). Die meisten dieser Antikörper wurden unter Verwendung von Protein-konjugierten Haptenen von Interesse hervorgerufen. Im Allgemeinen haben die Antikörper eine angemessene Affinität, so dass eine angemessene Sensitivität in den verschiedenen Assays erreicht werden kann. Die Schwierigkeit bei Antikörpern, die oxidierte DNA-Basen erkennen, besteht darin, dass sich die oxidierten Basen nicht wesentlich von ihren nicht oxidierten Derivaten unterscheiden. Daher muss die Spezifität zum Nachweis von DNA-Läsionen hoch sein, insbesondere wenn man den geringen Anteil an beschädigten Basen im Vergleich zu unbeschädigten Basen berücksichtigt. Selbst wenn die Sensitivität des Assays verstärkt werden kann, bleibt die Kreuzreaktivität des Antikörpers mit der nicht oxidierten Base in der DNA ein Hindernis für den erfolgreichen Nachweis geringer Mengen der oxidierten Base. Dieses spezielle Problem wird nicht so oft gesehen, wenn Antikörper gegen die chemischen Addukte hervorgerufen werden, deren Merkmale sich ziemlich dramatisch von der nicht-adduktierten Base unterscheiden. Eine zusätzliche Überlegung ist, dass die Läsion gegenüber den Verfahren, die während der Herstellung des Immunogens und während der DNA-Denaturierung verwendet werden, stabil sein muss. Letzteres ist in der Regel notwendig, da die Antikörper die Läsion in Duplex-DNA oft nicht so gut erkennen. Trotz dieser Mängel wurden Antikörper gegen oxidierte Basen effektiv genutzt, um diese Läsionen in oxidierter oder mit ionisierender Strahlung behandelter DNA nachzuweisen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0301-3_8 d1070d348e7e28c2b6502ac4da13937b;de;;;2.4.;;;Erforschung der Erkennung im ENA-13-Code basierend auf der Android-Plattform Um die Erkennung von Barcodes basierend auf Bildverarbeitungsproblemen zu lösen, schlagen wir vor, die Barcode-Erkennungsmethode der Android-Plattform ENA-13 zu verwenden. Die Methode analysierte das Grundprinzip der ENA-13-Codeerkennung. Zuerst haben wir das Otsu-Verfahren für Graustufenbilder verwendet, um einen Schwellenwert für die Bildsegmentierung zu erhalten. Dann haben wir je nach Ebene der Daten der verteilten Kantenpunkte den Startstreifen bestimmt und eine Barcode-Bildvorverarbeitung und Datenextraktion realisiert. Schließlich wurde durch die Berechnung des Standardabweichungsansatzes die Mustererkennung von Strichcodes am nächsten gefunden. Und die Ergebnisse beweisen, dass die Geschwindigkeit und Genauigkeit der Methode der ENA-13-Codeerkennung das praktische Niveau erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29390-0_85 d8938732f0805d4e596b10641b3931dc;de;;;2.4.;;;Logikbasiertes Vorhersagemodell für das Flugsicherungssystem Anticipatory Reasoning-Reacting Systeme können die durch menschliche Faktoren verursachten Unfälle effektiv lösen und die Unfallopfer reduzieren. Es kann auch einen Unterschied bei der Flughafenplanung, der Flughafenflusskontrolle und der Wettervorhersage machen. In diesem Beitrag wird ein Vorhersagemodell für das Flugsicherungssystem erstellt, das auf qualitativen Überlegungen und quantitativen Berechnungen basiert. Da 3D-STDRL viele Vorteile im Schlussfolgerungsfeld dreidimensionaler bewegter Objekte hat, verwendet dieses Vorhersagemodell 3D-STDRL als Grundlage für die Schlussfolgerung. Inzwischen verwendet dieses Vorhersagemodell einige geeignete Algorithmen als theoretische Argumentationsgrundlage. Dieses Dokument beschreibt jedes Funktionsmodul des Modells und verwendet eine bestimmte Instanz, um zu beschreiben, wie das Modell funktioniert. Schließlich beweist es, dass dieses Modell effektive und genaue Vorhersagen treffen und richtige Lösungen erhalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25002-6_73 4188e0ab4f0fa7b57bed4b794e1f2d71;de;;;5.3.;;;Frailty Assessment im täglichen Leben (FRAIL) – Bewertung der ADL-Leistung gebrechlicher älterer Menschen mit IMUs Gebrechlichkeit wird von Einschränkungen in den Aktivitäten des täglichen Lebens (ADL) begleitet. Diese sind mit verminderter Lebensqualität, Institutionalisierung und höheren Gesundheitskosten verbunden. Eine langfristige Überwachung von ADL könnte es ermöglichen, wirksame Interventionen zu entwickeln und so das Auftreten von nachteiligen Gesundheitsergebnissen zu reduzieren. Das Hauptziel dieser Studie war zu bewerten, ob die ADL-Aufgabenleistung durch Aktivitätsmessungen auf der Grundlage von IMUs bewertet werden kann und ob diese Messungen die Gebrechlichkeit des Einzelnen unterscheiden können. ADL-Daten wurden von siebzehn älteren Menschen erhalten, die zwei ADL-Aufgaben durchführten – Teezubereitungsaufgabe (TEA) und Gartenarbeitsaufgabe (GARDEN). Beschleunigungsdaten der dominanten Hand wurden mit einem Aktivitätssensor erfasst. Die Teilnehmer wurden retrospektiv in zwei Gruppen aufgeteilt, FRAIL (n = 6, Fried-Score ≥ 2) und CONTROL (n = 11, Fried-Score ≤ 1). Die gesammelten Daten wurden verwendet, um die Versuchsdauer (TD), die relative Aktivität (RA), die Spitzenstandardabweichung (STD), die Spitzen pro Sekunde (PPS), das Spitzenverhältnis (RATIO), die gewichtete Summe der Beschleunigung pro Sekunde (SUM), das Signal zu zu bestimmen Rauschabstand (S2N) und mittlere Spitzenbeschleunigung (MPA). STD, RATIO, SUM und MPA zeigten bei beiden Aufgaben eine gute Zuverlässigkeit. Vier der berechneten Parameter (RA, PPS, RATIO, SUM) zeigten signifikante Ergebnisse zur Unterscheidung zwischen FRAIL und CONTROL (Effektstärken 1,30–1,77). Die multiple lineare Regression zeigte, dass nur STD mit dem Fried-Score korrelierte. Zusammenfassend zeigen die Ergebnisse, dass die ADL-Aufgabenleistung durch IMU-basierte Aktivitätsmessungen bewertet werden kann und darüber hinaus Rückschlüsse auf den Gebrechlichkeitsstatus älterer Menschen ermöglicht, obwohl die Vorhersagbarkeit des genauen Fried-Scores begrenzt war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_12 32ae9d24ef00a98c0dd25061f0839a2a;de;;;5.3.;;;Vergleich der Höreinstellung des Benutzers für Vogelgesang, der im Sperrgebiet von Fukushima aufgezeichnet wurde, um Trainingsdaten für KI aufzubereiten Dieser Artikel berichtet über Experimente, die mit Nicht-Experten durchgeführt wurden, um einen Trainingsdatensatz zum Erkennen von Vogelgezwitscher mithilfe von KI zu erstellen. Dabei konzentrierten sich die Autoren auf die Zahl der Enthusiasten statt auf die Zahl der Vogelexperten und führten Experimente zur Erkennung von Vogelgezwitscher an 21 nicht fachkundigen Teilnehmern durch, d. h. die Teilnehmer waren weder Vogelexperten noch Hobbyisten. Das Experiment konzentrierte sich nicht auf die Genauigkeit der Hörfrequenz, sondern zielte darauf ab, den Unterschied zwischen den gemeldeten Zahlen pro Person zu bewerten. Die Autoren führten ein Experiment durch, um zwei verschiedene Buschsängerlieder aus zufällig ausgewählten natürlichen Umgebungsgeräuschen über einen Zeitraum von 4 Stunden zu erkennen. Unter den erhaltenen Ergebnissen war die größte Anzahl von Berichten 196, während die kleinste Anzahl von Berichten zwei betrug. Diese Ergebnisse zeigen das erwartete Benutzerverhalten bei der Erstellung eines partizipativen Erhebungssystems von entfernten Vögeln unter Verwendung des Internets oder SNS. Diese Ergebnisse würden uns helfen, einen Trainingsdatensatz für KI zu erstellen, der die Grenze der realen und virtuellen Welt nutzt, indem er ökologische Kognitionen einbezieht, um über HCI eine Klanglandschaftsinteraktion mit einem Wildtier durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21935-2_29 05ffbb442bf614259453baf2c7ca4d1c;de;;;2.4.;;;Daten zu seltenen Ereignissen im Bergbau zur Bewertung des Risikos der Kundenabwanderung Kundenabwanderung bezieht sich auf das Phänomen, bei dem ein Kunde einen Dienstleister verlässt. Da sich der Wettbewerb verschärft, ist es für viele Unternehmen, wie etwa Telekommunikationsdienstleister, eine große Herausforderung, Kunden daran zu hindern, das Unternehmen zu verlassen. Untersuchungen haben gezeigt, dass die Bindung bestehender Kunden vor allem aufgrund der Einsparungen bei den Akquisekosten, der höheren Serviceinanspruchnahme und der Kundenempfehlungen rentabler ist als die Neukundengewinnung. Für ein großes Unternehmen besteht der Kundenstamm aus mehreren zehn Millionen Serviceabonnenten, häufiger sind die Ereignisse wie der Wechsel zu Wettbewerbern oder die Kündigung von Services in absoluten Zahlen groß, aber prozentual selten, weit unter 5 %. Basierend auf einer einfachen Zufallsstichprobe können gängige statistische Verfahren wie logistische Regression, baumbasierte Methode und neuronale Netze die Wahrscheinlichkeit seltener Ereignisse stark unterschätzen und führen oft zu einem Nullmodell (keine signifikanten Prädiktoren). Um die Effizienz und Genauigkeit der Ereigniswahrscheinlichkeitsschätzung zu verbessern, wird dann eine fallbasierte Datenerfassungstechnik in Betracht gezogen. Eine fallbasierte Stichprobe wird gebildet, indem alle verfügbaren Ereignisse und ein kleiner, aber repräsentativer Anteil von Nichtereignissen aus einem interessierenden Datensatz entnommen werden. In diesem Artikel haben wir eine konsistente vorherige Korrekturmethode zur Schätzung der Ereigniswahrscheinlichkeit gezeigt und die Leistung der oben genannten Datenerfassungstechniken bei der Vorhersage der Kundenabwanderung mit tatsächlichen Telekommunikationsdaten demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_8 8f7c9d59f2835093731293b44b5839dd;de;;;2.4.;;;Kontextbewusste Überwachung der Innenumgebung und Vorhersage von Pflanzen mithilfe eines drahtlosen Sensornetzwerks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Remote-Sensornetzwerke sind eine flexible Innovation, die die Fähigkeit zur gründlichen Beobachtung tatsächlicher Ereignisse sowie eine weitreichende Umgebung umfasst, in der physische Rahmenbedingungen als ungeeignet und kostspielig angesehen werden. Diese Studie stellt das kontextbezogene Fernerkundungsnetzwerk (entfernte oder drahtlose Sensornetzwerke oder WSN alternativ in diesem Papier) für die ökologische Beobachtung in Innenräumen zu Hause vor. Die Atmosphäre der Innenumgebung sowie die Stabilität des Wohlbefindens der Bewohner und die Vorhersage von Pflanzen sind die Prinzipien dieses vorgeschlagenen Rahmens. Das vorgestellte Framework umfasst verschiedene Sensor-Gadgets, die gleichzeitig Temperatur, relative Luftfeuchtigkeit über mobile Sensoren, Beleuchtung, Kohlendioxid CO . auswerten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23943-5_11 919f80974aed3d96c71dbb2969fe6881;de;;;2.4.;;;Forschung zu cm-Wellen- und mm-Wellen-Dual-Frequency Active Composite Detection Guidance-Technologie Dieser Artikel schlug eine cm-Wellen- und mm-Wellen-Zweifrequenz-Aktiv-Komposit-Erkennungsführungstechnologie vor und analysierte die Vorteile der cm-Wellen- und mm-Wellen-Zweifrequenz-Aktiv-Verbunderkennungsführung. Das Zweifrequenz-Aktiv-Verbunderkennungsleitverfahren hat die Eigenschaften eines langen Erkennungsabstands, einer starken Störechounterdrückung, einer hohen Zielerkennungswahrscheinlichkeit und einer starken Anti-Interferenz-Fähigkeit. Auf dieser Grundlage wurden das Detektionsleitsystemschema und die Schlüsseltechnologien diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_15 6e25a307d0e99ee10812aa9ec0418b86;de;;;2.4.;;;Integrale Bilderzeugung basierend auf verbessertem BVH-Raytracing Als die nächste Generation der 3D-Display-Technologie ist die integrale Bildgebung aufgrund ihrer breiten Anwendungsmöglichkeiten, ihrer einfachen Lagerung und ihres hohen Komforts weit verbreitet. Nichtsdestotrotz war der Prozess der Inhaltserstellung immer zwischen Rendering-Qualität und Betriebseffizienz ausgewogen. In dieser Veröffentlichung wird ein Verfahren zur Erzeugung eines integralen Bilderzeugungselementbildes (EI) vorgeschlagen. Durch Kombinieren der tatsächlichen Erfassung mit der virtuellen Computergenerierung wird ein ideales Kameraarray erstellt und Raytracing wird angewendet, um eine hochqualitative Bildwiedergabe für große reale Objektmodelle durchzuführen, und die Bounding Volume Hierarchie (BVH)-Struktur wird zur Beschleunigung verbessert. Die experimentellen Ergebnisse zeigen, dass dieses Verfahren die Rendering-Effizienz verbessert. Bei Verwendung eines hochdichten LED-Displays mit kleinem Pitch und einer hochtransmittierenden Linsenarray-Anzeigeplattform zum Anzeigen von Stereobildern kann ein kontinuierlicher Parallaxeneffekt beobachtet werden und es gibt kein pseudoskopisches Problem. Es dient als Referenz für die weiterführende Forschungsarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1194-0_37 89df9a446e14b0043e8e01e515367710;de;;;2.4.;;;Forschung zur Service-Support-Fähigkeit von Power Wireless Private Network Im Hinblick auf die Probleme der drahtlosen Stromkommunikation und um den Stromverbraucher besser bedienen zu können, wird auf der Grundlage der Grundprinzipien der Netzstruktur von TD-LTE das Verkehrsmodell des Stromdienstes detailliert und im konkreten Fall durch Datenverarbeitungsmethode und Vergleichsanalysemethode, die technischen Parameter, theoretischen Analysen und Feldtestergebnisse von 1,8 G und 230 M LTE-Systemen werden verglichen und die Fähigkeit des privaten Stromnetzes zur Unterstützung des Stromdienstes wird überprüft. Die Analyse und das Testen bieten eine technologische Unterstützung für den Aufbau von Zugangsnetzen für die elektrische Energiekommunikation und legen die Grundlage für die Popularisierung und Anwendung von drahtlosen privaten LTE-Energienetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7530-3_25 42d6ee63a12b59d168b4815fb38151e6;de;;;2.4.;;;Design einer Sensoreinlage zur Ganganalyse Es besteht ein zunehmendes Interesse an der Anwendung instrumentierter Einlagen in Sport und Medizin, um Ganginformationen bei Aktivitäten des täglichen Lebens zu erhalten. Trotz der großen Zahl von Forschungsarbeiten, die dem intelligenten Einlagendesign gewidmet sind, fehlt es an Diskussionen über Strategien zur Optimierung des Designs des elektronischen Erfassungsmoduls zur Krafterfassung. Solche Strategien werden benötigt, um einen kleinen Formfaktor zu erreichen und gleichzeitig eine zuverlässige kinetische Datenerfassung aufrechtzuerhalten. In der vorliegenden Arbeit beschreiben wir unsere Implementierung einer intelligenten Einlegesohle und demonstrieren Kanalmultiplexing zur Optimierung der Anzahl elektronischer Komponenten. Wir besprechen die Details des analogen Teils, einschließlich der Analog-Digital-Wandlung, der optimalen Auswahl der Abtastfrequenz und Methoden zur Reduzierung von Fehlern und Einflüssen von Komponentenfehlern. Wir haben ein komplettes Framework für die Signalverarbeitung von Einlagen demonstriert, das in Python entwickelt wurde. Wir haben den Einlegesohlen-Prototyp verwendet, um Daten von zwanzig Freiwilligen zu sammeln und einen grundlegenden Algorithmus zur Personenerkennung implementiert. Als Ergebnis haben wir eine vernünftige Klassifikationsgenauigkeit von 98,75 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27538-9_37 4e0d488930eb516c42345fd402bced79;de;;;2.4.;;;SmartScope: Auf dem Weg zu einem vollautomatischen 3D-gedruckten Smartphone-Mikroskop mit Motortisch Die mikroskopische Untersuchung ist die Referenzdiagnostik für mehrere vernachlässigte Tropenkrankheiten. Ihre Qualität und Verfügbarkeit in ländlichen Endemiegebieten wird jedoch oft durch den Mangel an geschultem Personal und angemessener Ausrüstung eingeschränkt. Diese Nachteile stehen in engem Zusammenhang mit dem zunehmenden Interesse an der Entwicklung computergestützter Diagnosesysteme, insbesondere verteilter Lösungen, die den Zugang zu komplexer Diagnose in ländlichen Gebieten ermöglichen. In dieser Arbeit präsentieren wir unsere neuesten Fortschritte bei der Entwicklung eines vollautomatischen 3D-gedruckten Smartphone-Mikroskops mit motorisiertem Tisch, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94806-5_2 d87ea119e2463a6e13581b039fb949e7;de;;;2.4.;;;Überwachung der Eskalation von Root-Rechten im Android-Kernel Das Android-System hat sich als erstes Betriebssystem der intelligenten Endgeräte Marktanteile sowie ein wichtiges Ziel von Netzwerkangriffen entwickelt. Das Root-Privileg des Android-Systems gibt dem Benutzer die absolute Kontrolle über das Gerät, aber Root senkt auch die Sicherheit des Geräts und öffnet privilegierte Zugangskanäle für den Angreifer. Temporäres Root ist zu einer bevorzugten Angriffstechnologie eines Angreifers geworden, basierend auf dem Befehl des Angreifers, Root abzuschließen und dann die Root-Funktion zu löschen. Ein solch subtiler Angriff auf die Aufdeckung von Forschungsarbeiten stellt eine große Herausforderung dar. Dieses Papier stellt eine neue Überwachungsmethode KRPM vor, die die traditionelle Verteidigungsidee durchbricht, eine aktive Überwachungs- und Alarmierungsmethode anwendet, alle aktuellen Prozessinformationen direkt vom Kernel erhält, Zustandsgraphen für die Zugriffsberechtigung des Fortschritts erstellt und den Root-Prozess erkennt Privilegieneskalation und Prozessverstecken. Durch verschiedene experimentelle KRPM ist der Erkennungseffekt gut und die Universalität ist stark, wodurch Root-Power-Angriffe effektiv überwacht und verstecktes Rootkit ausgenutzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_43 1bd1bef7f19d572124acbd5c0492b70e;de;;;2.4.;;;Image Stitching – Vergleiche und neue Techniken Diese Arbeit beschreibt die Schritte zur Erstellung eines Panoramabildes, d. h. Bildaufnahme, Bildregistrierung und Bildzusammenführung. Für jeden dieser Schritte werden unterschiedliche Ansätze diskutiert und verglichen. Die aus der Bildregistrierung und Bildzusammenführung resultierenden Bilder werden quantitativ ausgewertet, um einen Hinweis auf die Leistungsfähigkeit der verschiedenen Verfahren zu geben. Die in dieser Arbeit bereitgestellten Methoden können verwendet werden, um Panoramabilder für die Verwendung der interaktiven Panoramaansicht von Bildern, Architekturbegehungen und anderen Anwendungen im Zusammenhang mit der Modellierung von 3D-Umgebungen zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_73 1b93d1bd7c00c8dcf33bf4fd7790bb97;de;;;2.4.;;;Zur empirischen Begründung theoretischer heuristischer Übertragung und Lernen Die Lösung hartnäckiger Probleme erfordert den Einsatz von Heuristiken. Quantencomputer können für Optimierungsprobleme Verwendung finden, müssen aber noch keine lösen;-;-;-;https://link.springer.com/article/10.1007/s10796-016-9661-y 761aa77a93c2ed9649cdfe4e99d0efa3;de;;;2.4.;;;Identifizierung weicher biometrischer Merkmale durch Eingabemuster auf dem Touchscreen-Telefon In diesem Artikel sind wir daran interessiert, weiche biometrische Merkmale wie Geschlecht (männlich/weiblich), Altersgruppe (unter 18/18+), Händigkeit (links/rechts) und Hand(en) (beide/einzeln) aus den Eingabemuster auf dem Touchscreen-Telefon, um die Benutzer online automatisch zu profilieren und die Leistung des biometrischen Systems mit Tastendruckdynamik zu verbessern, indem solche weichen biometrischen Scores als zusätzliche Funktionen integriert werden. Vier führende maschinelle Lernmethoden wurden angewendet, um die von 92 Benutzern gesammelten Tippmuster über eine von uns entwickelte webbasierte Anwendung abzubilden. Die erhaltenen Ergebnisse bei der Identifizierung solcher Merkmale für ein Tippmuster (Zeitintervall zwischen Tastendruck und Tastenfreigabe eingegebener Zeichen) eines vordefinierten Textes „Kolkata“ sind beeindruckend. Wir zeigen auch die Verbesserung der Verstärkungsgenauigkeit des Tastenanschlag-Dynamiksystems um 10 % bis 17 % durch die Einbeziehung solcher Art von Merkmalen in primäre biometrische Daten. Dies ist sowohl der bescheidene als auch der effiziente Ansatz für das Benutzerauthentifizierungssystem mit Tastendruckdynamik in der Android-Plattform.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1343-1_46 bf8f52c1ea26f8c83255a256d3efcb66;de;;;2.4.;;;Analyse von Vorverarbeitungstechniken für die Odia-Zeichenerkennung OCR ist die Erkennung von Zeichen aus digitalisierten Dokumenten und die OCR-Systeme versuchen, menschliche Interaktionen mit dem Computer zu eliminieren, und heute sind OCR-Systeme für bessere Ergebnisse und Effektivität vollständig in unser tägliches Leben eingebunden. Die OCR-Komponente wird zu einem wichtigen Bestandteil von Dokumentenscannern und wird in zahlreichen Bereichen wie Postadressverarbeitung, Schrifterkennung, Scheckverarbeitung im Bankwesen, Passauthentifizierung etc. eingesetzt. Die Forschung auf diesem Gebiet wird seit mehr als einem halben Jahrhundert betrieben und die Ergebnisse haben mit effektiven Erkennungsraten für gedruckte Zeichen von über 95 %, aber nicht mit der Genauigkeit des menschlichen Auges, und mit wichtigen Effizienzverbesserungen für die Erkennung handschriftlicher kursiver Zeichen mit Erkennungsraten von über 90 % erstaunlich. Die Hauptaufgabe bei der Vorverarbeitung der aufgenommenen Bilder als Eingabe besteht darin, die Identifikationsrate zu erhöhen und die Komplexität zu verringern. Je besser die Vorverarbeitung eines Zeichendokumentbildes ist, kann ein guter Satz von Merkmalen erhalten werden, der zu einer besseren Klassifizierung sowie zu einem besseren Erkennungsergebnis führt. Dieses Papier beschreibt eine vollständige Vorverarbeitungsmethode, die verschiedene Forscher in diesem Forschungsbereich informiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_4 e7b8083a92ac5f59e7ca43eef1020b03;de;;;2.4.;;;Eine schnelle Farbkorrekturmethode für Zungenbilder basierend auf der Gray-World-Methode In der Traditionellen Chinesischen Medizin (TCM) ist die Zungendiagnostik eine wichtige Methode der Krankheitsdiagnostik. Bei der Untersuchung der intelligenten Zungendiagnose beeinflusst die Farbverzerrung von Zungenbildern aus verschiedenen Gründen die Genauigkeit der Zungendiagnoseergebnisse. Daher ist es notwendig, die Farbe der Zungenbilder zu korrigieren. In dieser Arbeit wird ein schnelles Farbkorrekturverfahren für Zungenbilder basierend auf dem Grauweltverfahren vorgeschlagen. Erstens wird die Bilddimension zweimal reduziert, um unnötige Informationen im Bild zu entfernen, wodurch die Bilddaten auf 3,6% des Originalbilds reduziert werden und die Betriebszeit für die Bildanalyse reduziert wird. Dann wird das Äquivalentkreisverfahren verwendet, um die Farbabweichung des Bildes zu erkennen, um den Grad der Farbverzerrung zu prüfen. Schließlich wird die Grauweltmethode verwendet, um die Farbe des Bildes zu korrigieren. Durch den experimentellen Vergleich wurde festgestellt, dass das in diesem Papier vorgeschlagene Verfahren die Datenmenge des Bildes stark reduzieren und den Effekt der Farbkorrektur effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78612-0_59 40466882268d45f266957749031698c7;de;;;2.4.;;;Integrierte Schwingungsanalyse für historische Kuppelbauten: ein komplementärer Ansatz auf Basis konventioneller geophysikalischer Methoden und Fernerkundungstechniken Der Beitrag stellt eine Studie vor, die auf integrierten zerstörungsfreien Sensormethoden basiert, die darauf abzielen, die experimentellen Schwingungseigenschaften einer historischen Kuppel ausschließlich unter Verwendung von Mikrotremormessungen in der Umgebung zu definieren. Der integrierte Ansatz besteht darin, sowohl Kontakt- als auch Fernsensoren zu verwenden, um Umgebungsvibrationsdaten zu erfassen. Die Schwingungsmessungen wurden mit einem hochempfindlichen triaxialen Seismometer (Tromino) und einem kohärenten Radarsystem (Image By Interferometry System, IBIS-S) durchgeführt. Fünf asynchrone Geschwindigkeitsmessstationen wurden über einem Profil an der Außenseite der Struktur angeordnet, um Zeitreihen von Umgebungsschwingungen in radialer, tangentialer und vertikaler Richtung zu erfassen. Um die Verschiebungen der Innenfläche der Kuppel zu erfassen, wurde das Radarinterferometer innerhalb der Kirche mit drei Stationsmesspunkten entlang der Hauptachse des Bauwerks mit unterschiedlichen geometrischen Konfigurationen für jede Station positioniert. Mit dieser Technik wurden synchrone Signale, die von der Struktur kamen, gleichzeitig erfasst und analysiert. Sowohl seismische Zeitreihen als auch Mikrowellensignale wurden verarbeitet, um die experimentellen Schwingungseigenschaften der Struktur abzuleiten, die hauptsächlich das dynamische Verhalten der kreisförmigen Kuppel betreffen. Um die Fähigkeiten des Radarsystems in der Innenraumkonfiguration zu bewerten, wurde außerdem ein Finite-Elemente-Modell der Struktur erstellt und die experimentellen Ergebnisse mit den numerischen Ergebnissen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_67 22449e22b23b6b4a7ec03d3d4df04900;de;;;2.4.;;;Ein energieeffizientes dynamisches Entscheidungsmodell für drahtlose Multisensornetzwerke Dieses Papier schlägt ein energieeffizientes dynamisches Entscheidungsmodell für drahtlose Multisensornetzwerke vor, das auf der dynamischen Analyse der Energieverbrauchseigenschaften von drahtlosen Multisensorknoten basiert. Wir analysieren das Verhalten der Knoten in drahtlosen Multisensornetzwerken und stellen die bestehenden energieeffizienten Entscheidungsmethoden vor, schlagen dann ein einfaches dynamisches Entscheidungsmodell vor und beweisen es theoretisch. Dieses Papier verwendet MATLAB 2015, um Simulationsexperimente unter der Bedingung eines festen Routing-Protokolls basierend auf Baumtopologie und zwei Low-Power-Routing-Protokollen basierend auf Mesh-Topologie durchzuführen, und Simulationsergebnisse zeigen, dass die Netzwerklebensdauer offensichtlich verlängert wird. Bei der Ausweitung der Anwendung des vorgeschlagenen Entscheidungsmodells auf das Umweltüberwachungssystem für Aquakulturen zeigen die Testergebnisse, dass das vorgeschlagene Entscheidungsmodell den Energieverbrauch des Netzes effektiv reduzieren kann und bei einer Verallgemeinerung auf andere Anwendungen vielversprechend ist.;-;-;-;https://link.springer.com/article/10.1007/s11227-018-2419-1 d2d0e1fa2827cf66b0eab4f1a3ba50a8;de;;;2.4.;;;Empirische Studie zur expliziten Wissensbewertung im Unternehmens-F&E-Prozess Explizites Wissen wirkt sich direkt auf die Effizienz und Effektivität des Managements im Enterprise R&D Process (ERDP) aus, doch die Einordnung, Bewertung und Anwendung von explizitem Wissen in diesem Prozess muss noch weiter untersucht werden. Basierend auf der einschlägigen Literaturstudie wird in diesem Beitrag das explizite Wissen klassifiziert und das Bewertungssystem des expliziten Wissens (ESEK) aufgebaut. Die empirische Studie baut auf den Informationen aus 50 validen Fragebögen auf, die vom F&E-Personal ausgefüllt wurden. Empirische Analysen haben uns gelehrt, dass 6 Dimensionen (Wissensoperation, F&E-Investition, F&E-Innovation, F&E-Leistung, F&E-Potenzial) des ESEK mit der Methode der Exploratory Factor Analysis (EFA) vorgeschlagen werden. Die Studie legt nahe, dass Unternehmen die Effizienz und Effektivität des expliziten Wissensmanagements durch die oben genannten 6 Dimensionen bewerten und verbessern können und kommt zu einigen neuen Ideen zur Klassifizierung, Bewertung und Verbesserung von explizitem Wissen im EFRE.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21402-8_15 9c1ae45a44214bee730ff9c176f65ddd;de;;;2.4.;;;Bewertung des Einflusses des Standorts der Corona-Messgeräte auf die Corona-Initiierungsspannung unter HGÜ-Anwendung Instrumente für Koronamessungen sind ein integraler Bestandteil bei der Detektion, Messung und Isolierung von Koronaentladungen. IEC 60270 behandelt das elektrische Verfahren mit Koppelkondensator und Erfassungseinheit zur Detektion und Messung von Teilentladungen Es stehen jedoch auch unkonventionelle Verfahren zur Verfügung, nämlich: der Einsatz von Hochfrequenzstromwandlern (HFCT), akustische Verfahren und optische Verfahren für Erkennung von Koronaentladungen (Corona-Kamera). Die unterschiedlichen Messmethoden haben verschiedene Vor- und Nachteile, wobei der Hauptunterschied in der Position des Sensors liegt. Der Koppelkondensator wird direkt an den Hauptstromkreis des Stromnetzes angeschlossen, der HFCT wird in die Erdverbindung geschaltet und der akustische Sensor sowie die Koronakamera werden in sicherer Entfernung vom System platziert. Das elektrische Verfahren mit Koppelkondensator ist das einzige kalibrierbare Verfahren zur Strommessung mittels elektromagnetischer Kopplung. Die Koronakamera visualisiert, lokalisiert den Koronaentladungspunkt und zeigt die Teilentladungsintensität an, indem sie die Photonenzählrate der ultravioletten Strahlung erfasst. In diesem Beitrag soll herausgearbeitet werden, wie die Position des Koronamesssensors die gemessene Korona-Einsetzspannung unter HGÜ-Anwendung beeinflusst. Die Tests wurden in einem Hochspannungslabor mit einer Umgebungstemperatur von 20 °C unter Verwendung eines Innenlabor-Coronakäfigs durchgeführt. Die Testmethodik basierte auf der schrittweisen Erhöhung der Spannung, bis die Korona-Einsetzspannung sowohl für positive als auch für negative Polaritäten erreicht ist. Die Ergebnisse zeigen einen Unterschied in den gemessenen Einsetzspannungspegeln für die verschiedenen Verfahren und dass die Position der Koronamessgeräte einen Einfluss auf die gemessene Koronaeinsetzspannung hat. Die Ergebnisse zeigen, dass das direkte Anschließen des Koronamessgeräts an die Hauptschaltung des Systems, wie es bei der elektrischen Messmethode unter Verwendung eines Koppelkondensators der Fall ist, die empfindlichste Methode ist und zu der niedrigsten gemessenen Korona-Eintrittsspannung führt. Die Ergebnisse werden analysiert und die Gründe für die Unterschiede erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31680-8_136 fe9e32261446c5a191ac6d126d66dabd;de;;;2.4.;;;Eine auf Q-Learning basierende Methode zum Caching von Netzwerkinhalten Cloud Computing bietet Benutzern eine verteilte Computerumgebung, die On-Demand-Dienste anbietet. Da seine Technologien allmählich ausgereift und seine Anwendung universeller wird, reduziert Cloud Computing die Kosten der Benutzer erheblich und erhöht gleichzeitig die Arbeitseffizienz von Unternehmen und Einzelpersonen (Futur Gener Comput Syst 25: 599–616, 2009). Software as a Service (SaaS), als eine Art Informationsdienstmodell auf Basis von Cloud-Plattformen, nimmt mit der Entwicklung der Internettechnologien und der Reifung von Anwendungssoftware zu. Die Verantwortung eines SaaS-Servers besteht darin, die Informationsbedürfnisse der Benutzer rechtzeitig und genau zu befriedigen. Eine intelligente und effiziente Content-Caching-Lösung oder -Methode spielt dabei eine entscheidende Rolle. Dieses Papier schlägt eine auf Reinforcement Learning (RL) basierende Content-Caching-Methode namens Time-based Q Cacher (TQC) vor, die das Problem der niedrigen Trefferquote des Server-Caching effektiv löst und letztendlich ein intelligentes, flexibles und hochgradig anpassungsfähiges Content-Caching-Modell erreicht.;-;-;-;https://link.springer.com/article/10.1186/s13638-018-1268-1 efcaf4eb017514a5e278596d2b4ca8a9;de;;;5.3.;;;Spracherkennung mit verbesserter Support-Vektor-Maschine mit dualen Klassifikatoren und Cross-Fitness-Validierung In dieser Forschung wird ein neues Spracherkennungsverfahren entwickelt, das auf einer verbesserten Merkmalsextraktion und einer verbesserten Support-Vektor-Maschine (ISVM) basiert. Ein Gauss-Filter wird verwendet, um das Eingangssprachsignal zu entrauschen. Das Merkmalsextraktionsverfahren extrahiert fünf Merkmale wie Spitzenwerte, Mel-Frequenz-Cepstralkoeffizient (MFCC), trispektrale Merkmale, diskrete Wavelet-Transformation (DWT) und die Differenzwerte zwischen dem Eingangs- und dem Standardsignal. Als nächstes werden diese Features unter Verwendung der linearen identischen Skalierungsmethode (LIS) mit derselben Skalierungsmethode und denselben Skalierungsfaktoren für jeden Satz von Funktionen sowohl in der Trainings- als auch in der Testphase skaliert. Anschließend wird zur Durchführung des Trainingsprozesses ein ISVM mit bester Fitnessvalidierung entwickelt. Die ISVM besteht aus zwei Stufen: (i) linearer dualer Klassifikator, der die gleichen Klassenattribute und verschiedene Klassenattribute gleichzeitig findet und (ii) Cross-Fitness-Validierungs-(CFV)-Verfahren, um Überanpassungsprobleme zu vermeiden. Das vorgeschlagene Spracherkennungsverfahren bietet eine Genauigkeit von 98,2 %.;-;-;-;https://link.springer.com/article/10.1007/s00779-018-1139-0 a21dbd78309f7f633c02b397b2502487;de;;;5.3.;;;Forschung zum Algorithmus der halbüberwachten robusten Gesichtsausdruckserkennung Unter der Bedingung von Multi-Datenbanken wurde ein neuartiger Algorithmus zur Gesichtsausdruckserkennung vorgeschlagen, um die Robustheit traditioneller halbüberwachter Methoden zu verbessern, die sich mit individuellen Unterschieden bei der Gesichtsausdruckserkennung befassen. Zuerst wurden die interessierenden Regionen von Gesichtsausdrucksbildern durch Gesichtserkennung bestimmt und Gesichtsausdrucksmerkmale wurden mithilfe der Linearen Diskriminanzanalyse extrahiert. Dann wurde der Transfer Learning Adaptive Boosting (TrAdaBoost)-Algorithmus als semi-überwachte Lernmethode für die Mehrfachklassifizierung verbessert. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine stärkere Robustheit als die herkömmlichen Verfahren aufweist und die Erkennungsrate von Gesichtsausdrücken aus mehreren Datenbanken verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02750-0_14 fd47fdd2ceafaec6209e174500f58036;de;;;5.3.;;;Ein auf kollaborativer Filterung basierender Ansatz zur Empfehlung von Wahlfächern In Management-Ausbildungsprogrammen haben die Studierenden heute eine schwierige Zeit bei der Wahl von Wahlfächern, da die Anzahl der verfügbaren Wahlfächer sehr groß ist. Da das Angebot und die Vielfalt der verschiedenen Wahlfächer, die zur Auswahl stehen, zugenommen hat, haben die Studienempfehlungssysteme, die den Studierenden bei der Wahl der Studiengänge helfen, an Relevanz gewonnen. In diesem Beitrag erweitern wir das Konzept des kollaborativen Filteransatzes, um ein Kursempfehlungssystem zu entwickeln. Der vorgeschlagene Ansatz bietet den Studierenden eine genaue Vorhersage der Note, die sie erhalten können, wenn sie sich für einen bestimmten Kurs entscheiden, was bei der Wahl von Wahlfächern hilfreich ist, da die Note ein wichtiger Parameter für einen Studierenden bei der Wahl eines Wahlkurses ist. Wir evaluieren experimentell den kollaborativen Filteransatz an einem realen Datensatz und zeigen, dass das vorgeschlagene System hinsichtlich der Genauigkeit effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19423-8_34 d011424b5316e0253106e7987893608f;de;;;2.4.;;;Stabilisierung des statischen Haltungsgleichgewichts basierend auf dem physischen Kontrollsystem Entwicklung und Test des physischen Signalsteuersystems, das einen statischen Körperzustand für ein Haltungsgleichgewicht beeinflussen kann. Es galt, in der statischen Haltung ein physikalisches Signal für physikalische Parameter wie Auge öffnen und schließen zu entwickeln und zu trennen. Dies zeigt, dass der Stabilitätsteil beim Schließen der Augen klein instabil wird. Es gab eine kleine Veränderung im visuellen und vestibulären Bereich. Und dann gab es eine leichte Veränderung der somatosensorischen und ZNS. Dieses System wurde über die Stabilität und Körperschwingung datentechnisch ausgewertet. Zukünftig wird dieses System zu einer Bewertung von Körperschwingung und Gleichgewicht führen. Wir hoffen, eine Körperaktivität bestätigen zu können und die körperliche Verfassung zu kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_92 d6683993869d4bd2b2ce5b4dd2628a60;de;;;2.4.;;;Ein Rahmen für Unsicherheit und Validierung von 3D-Registrierungsmethoden basierend auf Punkten und Frames In diesem Papier schlagen und analysieren wir mehrere Methoden zur Schätzung einer starren Transformation aus einem Satz von 3D-gematchten Punkten oder gematchten Frames, die wichtige Merkmale in geometrischen Algorithmen sind. Wir entwickeln auch Tools, um die Genauigkeit dieser Schätzungen vorherzusagen und zu überprüfen. Die theoretischen Beiträge sind: ein intrinsisches Rauschmodell für Transformationen, die auf Komposition statt auf Addition basieren, ein einheitlicher Formalismus für die Schätzung sowohl der starren Transformation als auch ihrer Kovarianzmatrix für Punkt- oder Rahmenkorrespondenzen und eine statistische Validierungsmethode zur Überprüfung der Fehlerschätzung , die auch dann gilt, wenn keine „Ground Truth“ verfügbar ist. Wir analysieren und demonstrieren anhand synthetischer Daten, dass unser Schema gut funktioniert. Der praktische Beitrag der Arbeit ist die Validierung unserer Transformationsschätzungsmethode bei medizinischen 3D-Bildern, die zeigt, dass eine Genauigkeit der Registrierung weit unter der Größe eines Voxels erreicht werden kann, und im Fall von Proteinsubstruktur Matching, bei dem die Rahmenmerkmale sowohl die Selektivität als auch die Komplexität drastisch verbessern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007976002485 e5113f88f7e3289020fb5d62690a9eeb;de;;;2.4.;;;Gewinnung und gemeinsame Nutzung der Wasseroberflächenbedeckung des Poyang-Sees basierend auf den ASAR-Daten Die Fähigkeit der ENVISAT ASAR-Daten, Wolken und Regengürtel zu durchdringen, ist stärker. Es ist eine wichtige Datenquelle, um die Wasserbedeckung bei bewölktem Regenwetter auf dem Flutgrund des Poyang-Sees zu extrahieren. In diesem Papier wurden ENVISAT ASAR-Daten verwendet, die die Variationen der Wasserfläche des Poyang-Sees im Jahr 2009 mit der Verteilungsschwellenmethode überwachten. Schließlich erhalten Sie die Fläche und die räumliche Verteilung des Wassers des Poyang-Sees. Durch den Aufbau einer Sharing-Service-Plattform erreichen Sie in Echtzeit den Informationsaustausch der thematischen Karten der Wasserabdeckung des Poyang-Sees, damit Benutzer auf allen Ebenen schnelle und kostengünstige Echtzeit-Überwachungsinformationen des Poyang-Sees erhalten und die Flutkatastrophe quasi realitätsnah bereitstellen können Zeitüberwachungs- und Warndienst, die eine zuverlässige und wichtige Datenunterstützung für die Wasserverteilung des Poyang-Sees, die Katastrophenvorsorge bei Überschwemmungen und Dürren, die Katastrophenbewertung und die Entschädigung nach Katastrophen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23223-7_49 e81746577788e78eaed1828a85f71cc0;de;;;2.4.;;;Design eines intelligenten Messgeräts für die Online-Bearbeitung von Drehmaschinenteilen Um die Produktionseffizienz von mechanischen Teilen zu erhöhen, wird nach der Analyse der Mängel der herkömmlichen Technologie zur Messung der Teileabmessung ein Entwurfsschema einer automatischen Vorrichtung vorgeschlagen, die eine Online-Abmessung von Teilen durch eine Drehmaschine realisieren kann. Es integriert auf innovative Weise die Arbeit der Drehbearbeitung, Maßvermessung und Qualitätsbewertung in einem Prozess. Dieses Schema verwendet ein optisches Projektionssystem, um das traditionelle Abtastschema zu ersetzen. Das Messgerät kann nicht nur die Echtzeit- und hochpräzise Messung von 15 Parametern durchführen, sondern auch eine einfache Bedienung und Wartung gewährleisten. Gleichzeitig verfügt das optische System über einen kollimierten Strahlaufweitungsweg, wodurch das Messgerät einen größeren Messbereich hat. In Kombination mit der Arbeitsumgebung des Messgeräts wird die Gestaltung des Stoßdämpfungsmechanismus in die konstruktive Gestaltung eingebracht, so dass die hohe Stabilität der Messergebnisse im Normalbetrieb der Drehmaschine erhalten bleiben kann. Schließlich wird durch Extrahieren von Merkmalsparametern und Testen der passenden Schnittstelle nachgewiesen, dass das entworfene Gerät die zu Beginn der Studie vorgeschlagenen technischen Anforderungen vollständig erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9050-1_14 7be46c58b40f6155b8d6b00cb7483116;de;;;2.4.;;;Digitale Forensik für Drohnen: Eine Studie über Tools und Techniken Digitale forensische Untersuchungen zu Drohnen haben in der jüngsten Vergangenheit vor allem aufgrund der Intensivierung der Cyberkriminalität im Zusammenhang mit Drohnen an Popularität gewonnen. Das Sammeln gültiger digitaler Beweise von beschlagnahmten Drohnen und der Beweis eines Falles vor Gericht war aufgrund verschiedener Faktoren, einschließlich der Wahl der Tools, ein schwieriger und langwieriger Prozess. Um den Untersuchungsprozess zu vereinfachen und zu beschleunigen, müssen daher die geeignetsten forensischen Untersuchungstools ausgewählt werden, um die Untersuchung durchzuführen, begleitet von Data-Mining-Techniken zur Datenanalyse und -visualisierung, um die Genauigkeit der Berichterstattung sicherzustellen. Wir präsentieren unsere Erkenntnisse zur Werkzeugauswahl und zum intelligenten Clustering von DJI Mavic Air Drohnendaten. Die vorgeschlagene Methodik kann forensischen Ermittlern helfen, die geeignetsten forensischen Untersuchungsinstrumente zu identifizieren, um einen soliden forensischen Untersuchungsprozess auf der Grundlage künstlicher Intelligenz zu fördern. Es wurden Experimente mit Beispiel-Drohnendaten durchgeführt, wobei die Ergebnisse über die Überlegenheit von Airdata.com- und Autopsy-Forensik-Tools gegenüber anderen berichtet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4706-9_3 b553623e75366e7e0cf3fcf2199f6b0a;de;;;2.4.;;;Ein evolutionärer Ansatz zum assoziativen Gedächtnis in rekurrenten neuronalen Netzen In diesem Artikel untersuchen wir das assoziative Gedächtnis in rekurrenten neuronalen Netzen, basierend auf dem von Nolfi, Miglino und Parisi vorgeschlagenen Modell der sich entwickelnden neuronalen Netze. Ein experimentell entwickeltes Netzwerk weist stark asymmetrische synaptische Gewichte und verdünnte Verbindungen auf, die sich stark von denen des Hopfield-Modells unterscheiden .Einige Ergebnisse zum Einfluss der Lerneffizienz auf die Evolution werden ebenfalls präsentiert.;-;-;-;https://link.springer.com/article/10.1007/BF02310936 d1254094555464b855d85e5daf0796a2;de;;;2.4.;;;Die Überwachung mit Video- und Alarmsystem basierend auf Linux-Router Als eine der wichtigen Schutzmaßnahmen im Sicherheitsbereich wurde das Videoüberwachungssystem auf umfangreiche Weise wie Gebäudesicherheit, Informationsbeschaffung und medizinische Behandlung eingesetzt. In der heutigen Zeit bilden die intelligenten Heimsysteme sowie das Internet der Dinge eine immer ausgereiftere Industriekette. Mit zahlreichen neuen Technologieanwendungen entwickelt sich diese Industriekette zu einem intelligenteren Weg. Eine der wichtigsten Anwendungen ist das durch neue Technologien entwickelte Videoüberwachungssystem. Die Bereitstellung eines geeigneten Designs des Videoüberwachungssystems in den verschiedenen Bereichen wie öffentliche Sicherheit, Verkehrsplanung, Systemkontrolle usw. ist ein wichtiges technologisches Medium, das garantiert, dass keine Menge an Arbeitskräften verschwendet wird und das System in einem guten Zustand bleibt Laufstatus. Dieser Artikel basiert auf dem Übergewicht des Linux-Systems, insbesondere dem Open-Source-Charakter davon. Kombinieren Sie das Linux-System und einige spezielle Router, um ein Echtzeit- und effizientes Videoüberwachungssystem zu entwickeln. Es ist funktionsfähig und kann in der Zwischenzeit anormale Informationen oder die Situation automatisch unterscheiden und dann Alarm schlagen. Dieses System verwendet den ausgereiften B/S-Modus im Software-Framework, der ebenfalls leichtgewichtig ist. Darüber hinaus verwaltet dieses System die Ausgaben in Bezug auf die Hardwarekosten lobenswerter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46248-5_51 ffec254f55ec2f690697c390f998af82;de;;;2.4.;;;Schätzung und räumlich-zeitliche Muster der Kohlenstoffemissionen von Grünlandbränden in der Inneren Mongolei, China Grünlandbrände führen zu Kohlenstoffemissionen, die sich direkt auf den Kohlenstoffkreislauf von Ökosystemen und die Kohlenstoffbilanz auswirken. Die Grünlandfläche der Inneren Mongolei macht 22% der gesamten Grünlandfläche in China aus, und jedes Jahr kommt es in der Region zu vielen Bränden. Es gibt jedoch nur wenige Modelle zur Schätzung der Kohlenstoffemissionen von Grünlandbränden. Eine genaue Schätzung der direkten Kohlenstoffemissionen von Grünlandbränden ist entscheidend für die Quantifizierung des Beitrags von Grünlandbränden zum regionalen Gleichgewicht des atmosphärischen Kohlenstoffs. In dieser Studie wurden die Regressionsgleichungen für die oberirdische Biomasse (AGB) von Grünland in der Vegetationsperiode und der MODIS NDVI (Normalized Difference Vegetation Index) durch Feldversuche aufgestellt, dann AGB während Nov.–Apr. wurden basierend auf der im Oktober und der Rückgangsrate abgerufen, schließlich wurde die Oberflächenbrennstoffbelastung für das ganze Jahr ermittelt. Basierend auf kontrollierten Verbrennungsexperimenten verschiedener Graslandtypen in der Inneren Mongolei wurde die Kohlenstoffemissionsrate von Graslandbränden für jeden Graslandtyp bestimmt, dann wurde die Kohlenstoffemission mit der vorgeschlagenen Methode und der Kohlenstoffemissionsrate geschätzt. Die Ergebnisse zeigten, dass die jährliche durchschnittliche Oberflächenbrennstoffbelastung von Grasland in der Inneren Mongolei im Zeitraum 2000–2016 ungefähr 1,1978 × 10 . betrug;-;-;-;https://link.springer.com/article/10.1007/s11769-020-1134-z b6ad8d7ab9724c57bf6acd133c1b6bc3;de;;;5.3.;;;Rechtsverletzungen in sozialen Live-Streaming-Diensten In den letzten Jahren ist die Popularität von Social Live Streaming Services (SLSSs) wie Periscope, Ustream oder YouNow gestiegen. Die Dienste bieten ihren Nutzern die Möglichkeit, in Echtzeit mit den Zuschauern zu interagieren, während sie selbst senden. Bei dieser Art der Mensch-Computer-Interaktion sind rechtliche Gefahren möglich. Wir haben eine empirische Untersuchung zu Gesetzesverstößen auf YouNow, Periscope und Ustream durchgeführt. Dazu wurde eine Inhaltsanalyse von Live-Streams durchgeführt. Wir haben ein Codebuch entwickelt, das auf Literatur zur Nutzung von Social Media und auf den durchgeführten Beobachtungen von Streams basiert. In Anlehnung an das restriktivste Gesetz (deutsches Recht) haben die Forscher Kategorien zu möglichen Rechtsverstößen bei der Nutzung von SLSSs definiert: Urheberrechtsverletzungen bei Musik, Video und Bild, Persönlichkeitsrechtsverletzungen mit zusätzlichem Fokus auf Datenschutz und Beleidigungen, begangen Straßenverkehrsgesetze, die Verletzungen der Sportübertragungsrechte sowie die Verletzungen des Krankenversicherungsübertragbarkeits- und Rechenschaftspflichtgesetzes. In einem Zeitraum von vier Wochen haben wir 7.621 Streams von SLSSs in Japan, Deutschland und den USA beobachtet. Wir haben weiter untersucht, ob es Unterschiede hinsichtlich Gesetzesverstößen zwischen Altersgruppen, Geschlecht, Motivationen, Inhalten, Ländern und Plattformen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58460-7_40 ffabbe2ff9f793608a1dbcc2a59c5a40;de;;;2.4.;;;Unbeaufsichtigte Extraktion von Atemzyklen durch Ballistokardiographie Ballistokardiographie (BCG), eine nicht-invasive Technik zur Messung von Mikrokörpervibrationen, die aus Herzkontraktionen resultieren. Es enthält auch Bewegungen, die durch Atmung, Schnarchen und Körperbewegungen entstehen. Die langfristige Erfassung von Atemsignalen findet in verschiedenen Anwendungen wie der Schlafanalyse sowie der Überwachung von Atemwegserkrankungen Bedeutung. Gegenwärtige Verfahren (wie Nasenthermistor und Ateminduktivitätsplethysmographie) sind kostspielig, unbequem und erfordern technisches Fachwissen für die Einrichtung und Analyse. In diesem Artikel untersuchen wir, wie BCG-basierte kontaktlose Methoden eine genaue, kostengünstige und bequeme Langzeitüberwachung von der bequemen häuslichen Umgebung aus ermöglichen können. Wir schlagen einen neuartigen Algorithmus zur Erkennung von Atemzyklen aus dem BCG-Signal vor, der eine Genauigkeit von ~95% bei der Bestimmung der Atemfrequenz für 30-s-Epochen mit einer Erkennungsrate von 72,8% im Vergleich zu aktuellen Methoden erreicht. Eine langfristige kontinuierliche Überwachung von Atemsignalen mit hoher Genauigkeit ermöglicht die Erkennung von Anomalien wie Atemnot und Apnoe/Hypopnoe-Episoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0108-1_14 8033c2716f2c3cebcc0b4f527ad98c05;de;;;2.4.;;;Phänologien nordamerikanischer Grasländer und Gräser Die Untersuchung der Phänologien von Grasland und Gräsern in Nordamerika hat in den letzten zehn Jahren erhebliche Fortschritte gemacht. Vier Themen der jüngsten phänologischen Forschung werden untersucht: (1) die Rolle exotischer und invasiver Arten bei der Beeinflussung der Grünlandphänologie, (2) die Rolle der Wasser- und Untergrunddynamik auf die Phänologie, (3) wie experimentelle Manipulationen von Grasland konstitutive Phänologien beeinflusst haben und (4) Fortschritte bei der Fernerkundung von Grasland. Das Phyllochron-Konzept, das in ontogenetischen Studien von Grasarten verwendet wird, wird im Lichte der Grünlandphänologie und seiner Verbindung zwischen Tageslänge und thermischer Zeit diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-6925-0_11 64fee491457fa1cad4a90c7eaad2182b;de;;;2.4.;;;Validierung der Segmentierung des Zebrafisch-Gefäßsystems Der Zebrafisch ist ein etabliertes Wirbeltiermodell zur Untersuchung von Entwicklung und Erkrankungen des Herz-Kreislauf-Systems. Mit Hilfe von transgenen Linien und modernster Mikroskopie ist es möglich, die Gefäßarchitektur nicht-invasiv zu visualisieren,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39343-4_23 3e35549e5993dc7dc936188b4debcf2a;de;;;2.4.;;;Schlüsselwörter Erkennung von EEG-Signalen auf Smart Devices ein neuartiger Ansatz Die Weiterentwicklung des Kommunikationssystems hat uns die Freiheit gegeben, über das traditionelle Kommunikationssystem hinaus zu denken, und die Bühne ist für ein gedankenorientiertes Kommunikationssystem geschaffen. Es gibt Tausende von Gedanken, die in einem Zeitrahmen erzeugt und verschwunden sind, aber von diesen bleiben einige prominente Gedanken bestehen und wir fahren mit unseren täglichen Aktivitäten fort. Der Fortschritt im Elektroenzephalogramm hat die Möglichkeit geboten, die Aktivität im menschlichen Gehirn auf nicht-invasive Weise zu sehen. Die vorgeschlagene Forschungsarbeit stellt die Methode zur Ziffernerkennung unter Verwendung der auf Smart Devices erfassten und verarbeiteten EEG-Signale vor. Die Ergebnisse zeigen die Implementierung des neuronalen Netzes Computation zur Erkennung von Ziffern aus EEG-Signalen. Es zeigte sich, dass die 90,64 % korrekte Klassifizierung erreicht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0493-5_8 5b1cead49e101526aa641631d2bb1933;de;;;2.4.;;;Design und Implementierung eines DSSS/UQPSK-Demodulationsalgorithmus basierend auf FPGA Dieses Papier präsentiert ein Schema des UQPSK-Demodulationsalgorithmus auf FPGA, der auf einem DSSS-Kommunikationssystem (Direct Sequence Spread Spectrum) basiert. Die Forschung konzentriert sich auf die Synchronisationstechnologie des DSSS/UQPSK-Signals und das Design von Synchronisationsschleifen. Der Hauptinhalt dieses Demodulationsalgorithmus umfasst eine Trägersynchronisationsschleife und eine DSSS-Code-Synchronisationsschleife. Unter diesen verwendet die Trägersynchronisationsschleife eine Rückkopplungsschleife zweiter Ordnung basierend auf der Theorie von Costas, und die DSSS-Code-Synchronisationsschleife verwendet ein Verfahren der gleitenden Korrelation der Spreizspektrum-Signalerfassung. In dem Projekt, an dem der Autor beteiligt war, wurde die Funktion des DSSS/UQPSK-Demodulationsalgorithmus erfolgreich auf der FPGA-Plattform realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6264-4_4 9bc828ba3f670bb1c2ee00c35b37705e;de;;;2.4.;;;Markierungsfreier quantitativer Nachweis mit porösem Silizium als optischem Biosensor Das einschichtige poröse Silizium wird durch ein elektrochemisches Ätzverfahren hergestellt, das als Immunsensor zur Bestimmung des rekombinanten Maus-Zona-pellucida-3-Fusionsproteins (r-mZP3) durch Raman-Spektroskopie-Analyse bei Raumtemperatur verwendet wird. Die Molekülbindung erhöht die effektive optische Dicke (EOT), und somit nimmt die Intensität des Raman-Spektrums ab. Die Konzentration und Variation der Raman-Intensität zeigen einen guten linearen quantitativen Zusammenhang. Die hervorragende Sensorleistung könnte den Weg zu einer neuen Familie optischer Sensoren für die biologische Standardisierung ebnen.;-;-;-;https://link.springer.com/article/10.1007/s11801-012-2244-3 f5273ad41d49a388d5977e01a5fdd7db;de;;;2.4.;;;Schwellenwertsegmentierung und -klassifizierung in der automatisierten Ultraschallprüfung Bild des elektrischen Kontakts Dieses Papier befasst sich mit der Schwellenwertsegmentierung von Ultraschall-C-Scan-Bildern für Defekte mit künstlicher Intelligenz und Techniken der Unterstützungsvektormaschine. Ein Wavelet-basiertes Verfahren wird verwendet, um das Rauschen des Bildes zu entfernen. Segmentierungstechniken auf der Grundlage von Schwellenwerten wurden durchgeführt, um den Defekt im Ultraschallprüfbild zu segmentieren. Experimentelle Ergebnisse zeigen, dass diese Segmentierungstechnik beim Auffinden von Defekten im C-Scan-Bild des elektrischen Kontakts gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44415-2_25 38067c904b676e45f9d36bef590e2e46;de;;;2.4.;;;Vergleichende Analyse der Methode der kleinsten Quadrate und des erweiterten Kalman-Filters zur Positionsschätzung im GPS-Empfänger GPS ist ein System zum Ermitteln der Position jedes Objekts auf oder über der Erdoberfläche. Das Global Positioning System (GPS) ist in viele Geräte des Alltags integriert. Das Design des GPS-Empfängers ist jedoch je nach Betriebsumgebung des Benutzers eine Herausforderung. Die Genauigkeit der GPS-Positionsschätzung wird durch verschiedene Faktoren wie ionosphärische Verzögerung, troposphärische Verzögerung, verschiedene Mehrwegeeffekte und die Anzahl der Satelliten in Sichtweite und die verwendete Navigationslösung beeinflusst. Mehrwegeausbreitung zu niedriger Signalstärke sind Beispiele für einige dieser Herausforderungen. Dieses Papier bietet eine vergleichende Analyse von Positionsschätzungstechniken in einem GPS-Empfänger. Diese Techniken sind die Methode der kleinsten Quadrate (LS) und die erweiterte Kalman-Filtermethode (EKF). Dabei werden die mit einem Dual-Frequenz-GPS-Empfänger vorhandenen Daten am Referenzpunkt (X-1687535, Y-5809975, Z-2014102) platziert. Für diesen Referenzpunkt werden iterative Bewertungen des Satellitenübertragungszeitpunkts, der Empfängerzeit und der Position durchgeführt, um augenblickliche Schätzungen des Empfängerstandorts zu bestimmen. Die Arbeit erläutert das Design und die Implementierung eines softwaredefinierten GPS-Empfängers in Echtzeit. Wir verwenden fünf Satelliten, um die Position des Empfängers abzuschätzen. Die Leistungsbewertung der Positionsschätzungsgenauigkeit über die Region wird basierend auf Positionskoordinaten, quadratischem Mittelwertfehler (RMSE) und Standardabweichung durchgeführt. Die experimentelle Auswertung zeigt, dass das Extended Kalman Filter eine genauere und stabilere Schätzung liefert als das LS-Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8391-9_29 3ff4b3fd9a0dcd215664e6e6217ab03f;de;;;5.3.;;;Integrationskalibrierungsmethode für Planet Rover Stereo Vision Gemäß dem Integrationskalibrierungsproblem für Planet Rover Stereovision wird in dieser Arbeit eine Transformationsmethode vom Sehbezugssystem zu Roverbezugssystem basierend auf Theodolit untersucht, die die 3D-Messergebnisse in Roverbezugssystem umwandeln kann. Die Ergebnisse des Integrationskalibrierungsexperiments basierend auf realen Planetenrovern zeigen, dass diese Methode eine hohe Lokalisierungspräzision und einen praktischen Wert besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27287-5_33 b40c5b413ac8584926c5d3e461b29369;de;;;5.3.;;;Erlernen von siamesischen Funktionen für die Finger-Rechtschreiberkennung Dieser Artikel widmet sich der Fingerbuchstabiererkennung auf der Grundlage von Bildern, die von einer einzelnen Farbkamera aufgenommen wurden. Die Erkennung erfolgt auf Basis erlernter niederdimensionaler Einbettungen. Die Einbettungen werden sowohl durch einzelne als auch durch mehrere siamesisch-basierte neuronale Faltungsnetze berechnet. Wir trainieren Klassifizierer, die mit solchen Merkmalen arbeiten, sowie faltende neuronale Netze, die mit Rohbildern arbeiten. Die Auswertungen erfolgen an frei verfügbaren Datensätzen mit Fingerschreibweisen der japanischen Gebärdensprache. Die besten Ergebnisse werden durch einen Klassifikator erzielt, der auf verkettete Merkmale mehrerer siamesischer Netzwerke trainiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70353-4_20 c931e0dac8988e96725bdccd8ff3959b;de;;;2.4.;;;Statistische Schätzung in konzeptionellen Räumen Konzepte werden oft als Prototypen in konzeptionellen Räumen dargestellt. In diesem Beitrag untersuchen wir, wie eine solche Darstellung aus statistischer Sicht genutzt werden könnte. Durch die Modellierung der Wahrscheinlichkeitsverteilung von Objekten durch ein Gaußsches Mischungsmodell zeigen wir, wie eine solche Darstellung hilft, mit fehlenden und verrauschten Daten umzugehen. Insbesondere bietet die Maximum-Likelihood-Schätzung einfache und intuitiv ansprechende Verfahren zum Vorhersagen fehlender Attribute und zum Reduzieren von Beobachtungsrauschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1599-1_168 be56f2d04139d7f115a7181e34c5c849;de;;;2.4.;;;Robuste Iris-Lokalisierung in anspruchsvollen Szenarien Durch die Verwendung von Bildern, die in uneingeschränkten Szenarien aufgenommen wurden, ergeben sich neue Herausforderungen im Bereich der Iris-Erkennung. . Viele Arbeiten in der Literatur berichteten über ausgezeichnete Ergebnisse sowohl bei der Segmentierung als auch bei der Erkennung der Iris, aber meistens mit Bildern, die unter kontrollierten Bedingungen aufgenommen wurden. Die Absicht, den Anwendungsbereich der Iriserkennung zu erweitern, wie zum Beispiel die Flughafensicherheit oder die Personenidentifikation in mobilen Geräten, wird daher durch die inhärente Unbeschränktheit der Bildaufnahme behindert. Die vorgeschlagene Arbeit konzentriert sich auf gegenseitige Kontextinformationen vom Iriszentrum und den limbischen und Pupillenkonturen der Iris, um eine robuste und genaue Irissegmentierung in verrauschten Bildern durchzuführen. Der entwickelte Algorithmus wurde auf der MobBIO-Datenbank mit einem vielversprechenden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44911-0_10 62e94fbd121dd9bfe665c1a48ec2aae6;de;;;2.4.;;;Ein Kantenberechnungs- und Analysesystem für die Zustandswahrnehmung sowie den Betrieb und die Wartung von Hochspannungskabel-Außenklemmen Es gibt zwei Arten der traditionellen Überwachung von Außenkabelterminals. Eine davon sind Zustandsprüfungen von Freiluftkabelterminals, die regelmäßig in Betrieb genommen werden. Aber die Außenkabelklemme kann in der Regel nicht rechtzeitig getestet werden. Die andere Möglichkeit besteht darin, im täglichen Betrieb und bei der Wartung regelmäßig die Wärmebildaufnahme der Außenkabelklemme zu machen und zu analysieren, jedoch gibt es eine Überwachungs-Leerzeit. Zur Überwachung des Betriebszustands der Außenkabelklemme ist eine Echtzeit-Online-Überwachung erforderlich. Daher wird ein System zur Zustandswahrnehmung sowie zum Betrieb und zur Wartung von Hochspannungskabel-Außenterminals entwickelt, das auf der Anwendung mehrerer Big-Data-Methoden wie Edge Computing und Cloud-Speicher basiert stark reduziert. Es hat die Probleme der Datenausblendung vorläufig gelöst, historische Daten können nicht zurückverfolgt werden, die Betriebs- und Wartungserkennung entspricht nicht dem Standard, eine automatische Überwachung in Echtzeit kann nicht durchgeführt werden und das Betriebs- und Wartungspersonal kann die Situation beim ersten Mal nicht verstehen, wenn es da ist ist ein Alarm.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6609-1_21 f53d3161d42d1068a4152ffda78b6779;de;;;2.4.;;;Der Algorithmus zur Überwachung der Evolution von Stammzellen auf basisintegralem optischem Fluss In diesem Artikel schlagen wir einen neuartigen Algorithmus zur Überwachung von Dampfzellen vor, der einen integralen optischen Fluss verwendet. Der Algorithmus basiert auf der Konstruktion des Feldes des integralen optischen Flusses und seine Struktur ermöglicht es, die Stadien der Zellentwicklung zu beschreiben. Der Algorithmus ermöglicht es, eine Bewegungsanalyse der inneren Struktur der Zelle und des Zellkonglomerats zu analysieren. Die Definition der Bewegung eines solchen Objekts durch integralen optischen Fluss ermöglicht eine detaillierte Prognose der Entwicklung solcher Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54220-1_17 6e7928c64a57ef6bbda7db3f390a8e49;de;;;2.4.;;;Überwachung und Kartierung von Verfallsprodukten an Kulturdenkmälern mit Bildgebung und Laserspektroskopie Freidenkmäler des Kulturerbes (CH) sind durch den Klimawandel anfällig für schwere und extreme Wetterphänomene. Die zeitnahe Erkennung und Analyse sowie die kontinuierliche Überwachung von Verwitterungsformationen und Alterungsprodukten ist daher entscheidend für deren Erhaltung und Langlebigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12960-6_29 093d7588dcfedfe1a2829fd3bda44fa2;de;;;2.4.;;;Datengestützte Einblicke in die Sekundarbildung: Eine Fallstudie zur Demografie und Qualifikation von Lehrern Das Papier präsentiert einen Anwendungsansatz, der auf dem Konzept der Big Data Value Chain für die erhobenen Daten zur Demografie und Qualifikation von Lehrkräften basiert. Mit dem vorgeschlagenen Ansatz wird die Alterung der Lehrkräfte als sensibler Faktor des Bildungsprozesses entdeckt und weiter berücksichtigt. Im ersten Schritt der Studie wird durch eine sorgfältige Vorverarbeitung der Rohdaten ein verlässlicher und ganzheitlicher Datensatz sichergestellt. Im analytischen Schritt wurden verschiedene Arten der Datenanalyse angewendet. Da die statistische Analyse nicht alle bestehenden Zusammenhänge aufdecken konnte, wurde ein nicht-trivialer Ansatz vorgeschlagen, um Modelle und Zusammenhänge der drei Hauptaltersgruppen der Lehrkräfte aufzudecken. Die Analyse verknüpfter Daten bereichert die abgerufenen Informationen, indem sie einen besseren Einblick in die Beziehung zwischen den Lehrergruppen und der Gemeinde der von ihnen unterrichtenden Schule erhält. Durch die Beschreibung von Bildungstendenzen und durch die Modellierung der erheblichen Abhängigkeiten der Altersgruppen der Lehrkräfte ermöglicht der vorgeschlagene Ansatz, nützliche Informationen für die Politikgestaltung aufzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68527-0_16 5df2437531e78edfdc78a9d8a31bb63d;de;;;2.4.;;;Ein Frühwarnsystem zur Erkennung menschlicher Krankheiten basierend auf dem Plantardruck Um bequem frühzeitig vor Fußkrankheiten zu warnen, schlechte Gänge zu korrigieren und Gangmerkmale zu untersuchen, wird in diesem Artikel ein Frühwarnsystem auf der Grundlage des Plantardrucks zur Erkennung von menschlichen Krankheiten vorgeschlagen. Das Frühwarnsystem besteht aus zwei Systemen und acht Modulen. Die Systeme werden in Hardwaresystem und Softwaresystem unterteilt. Die Hardwaresystemmodule umfassen ein Fußdrucksensormodul, ein Datenerfassungsmodul, ein Signalübertragungsmodul, ein zentrales Steuermodul, ein Niedrigenergiemanagementmodul und ein drahtloses Kommunikationsmodul. Das Softwaresystemmodul umfasst das Lab VIEW-Bildanzeigemodul und das Krankheitswarnmodul. Das gesamte System verwendet einen Plantardruck-Erkennungsalgorithmus und basiert auf einem flexiblen piezoelektrischen Dünnschichtsensor PDVF, um Plantardruckdaten zu sammeln und mit der Krankheitsdruckwellenform zu vergleichen, um den Effekt einer Echtzeitwarnung zu erzielen. Die Simulationsergebnisse zeigen, dass das Frühwarnsystem eine hohe Genauigkeit und Sensitivität aufweist, gleichzeitig kann eine Frühwarnung von Krankheiten erreicht und die Überwachung der menschlichen Gesundheit erleichtert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_165 345dadaeda4551acd907e3b9ec3ea2c6;de;;;2.4.;;;Design und Entwicklung eines integrierten Geräts zur drahtlosen Erkennung von Rauchgas in Feuerbestattungsanlagen In diesem Beitrag wird ein integriertes Gerät zur drahtlosen Erfassung von Rauchgas in Kremationsanlagen entworfen, das aus einem Signalerfassungs- und -verarbeitungssystem, einem Rauchgasentnahmesystem und einem Stromversorgungssystem besteht. Durch Design, Auswahl, Konstruktion und experimentelles Debugging entsteht schließlich ein optimiertes integriertes Gerät zur drahtlosen Rauchgasdetektion, dessen Wirksamkeit und Stabilität durch Feldtests nachgewiesen wird. Diese Forschung ist ein wichtiger Bestandteil der Einäscherungsausrüstung Internet of Things (IoT) und Informatisierung, die eine gewisse Forschungsgrundlage für die Entwicklung von Intelligenz bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8450-3_75 86ea5a613862848166d81d1bd8823d82;de;;;5.3.;;;Ansichtsinvariante Posenerkennung mit multilinearer Analyse und dem Universum In diesem Beitrag wird ein Ansatz zur Erkennung der Körperhaltung des Menschen vorgestellt. Eingaben für den vorgeschlagenen Ansatz sind Paare von Silhouettenbildern, die von Binokularkameras mit breiter Basislinie erhalten wurden. Durch multilineare Analyse können niedrigdimensionale ansichtsinvariante Posekoeffizientenvektoren aus diesen Stereosilhouettenpaaren extrahiert werden. Unter Verwendung dieser Posenkoeffizientenvektoren als Merkmale wird das Universum-Verfahren trainiert und zur Posenerkennung verwendet. Die mit realen Bilddaten erhaltenen Versuchsergebnisse zeigten die Wirksamkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89646-3_57 69de251d675e538e19d7d5525b832b5f;de;;;5.3.;;;Online-Dual-Wörterbuch-Lernen für die visuelle Objektverfolgung Die Methode der spärlichen Darstellung wurde in großem Umfang auf die visuelle Verfolgung angewendet. Die meisten existierenden Tracking-Algorithmen, die auf spärlicher Darstellung basieren, nutzen die;-;-;-;https://link.springer.com/article/10.1007/s12652-020-02799-x 701bdceee0176cdfc41ccbaad9eab434;de;;;5.3.;;;Das Design und die Fertigstellung des Q&A-Systems für den Tourismus in Jiangsu Die Lücke zwischen der Anfrage des Benutzers und den Tourismusinformationen zu schließen, war eine große Herausforderung für Q&A-Systeme. Moderne Ansätze behandeln dieses Problem implizit aus der Sicht der Informationsextraktion. Die Wirksamkeit dieser Q&A-Systeme hängt stark von der Verfügbarkeit der Namen von Tourismus-Sites ab. Ohne den Namen von Tourismusseiten in den Fragen der Benutzer werden Fehler verursacht. Außerdem können diese Q&A-Systeme nicht mit echten Fragesätzen, sondern nur mit einigen Fragewörtern umgehen. In diesem Papier versuchen wir, die oben genannten Probleme zu lösen, indem wir die Abfragesätze der Benutzer analysieren und dann Datenbanken mit Fragen und Antworten sowie Tourismusinformationen aufbauen. Wir erforschen Strategien, um präzise und angemessene Antworten zu liefern. Jetzt hat Jiangsu Tourism Q&A einen Online-Service eingeführt, der in Zukunft auf andere Bereiche ausgedehnt werden wird. Experimente zeigen, dass die Fragen und Antworten zu Jiangsu Tourism machbar und effektiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45185-0_36 66729222c304b73bd8378f07a5d44d55;de;;;5.3.;;;Entwicklung eines Systems zur Messung visueller Funktionen des Gehirns zur Beurteilung von Unterhaltung Das einzigartige ereignisbezogene Gehirnpotential (ERP), das als Augenfixationspotential (EFRP) bezeichnet wird, wird durch Mittelung von EEGs am Ende sakkadischer Augenbewegungen erhalten. Erstens überprüften die Autoren einige Studien zu EFRP in Spielen und in der Ergonomie und führten zweitens ein neues System zur Bewertung von visueller Unterhaltung unter Verwendung von EFRP ein. Die Besonderheit des Systems besteht darin, dass wir das ERP unter den Bedingungen messen können, in denen eine Person die Augen bewegt. Dieses System kann EEG-Daten von vielen Stellen am Kopf analysieren und in Echtzeit die topografischen Karten der Gehirnaktivitäten anzeigen. EFRP wird in Latenzzeiten in mehrere Komponenten eingeteilt. Wir haben ein neues System entwickelt, um topografische Karten in drei latenten Regionen anzuzeigen, um psychologische und neuronale Aktivitäten im Gehirn genauer zu analysieren. Dieses System wird für die Bewertung der visuellen Unterhaltung nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_10 926689fa1697ece6c91d2f962d0b9879;de;;;5.3.;;;Multimodale Datenfusion zur personenunabhängigen, kontinuierlichen Schätzung der Schmerzintensität In dieser Arbeit wird eine Methode zur kontinuierlichen Schätzung der Schmerzintensität basierend auf der Fusion von biophysiologischen und Videomerkmalen vorgestellt. Der Fokus der Arbeit liegt auf der Analyse, welche Modalitäten und Feature Sets sich am besten für die Aufgabe der Schmerzerkennung in einem personenunabhängigen Setting eignen. Aus den verfügbaren biophysiologischen Kanälen (EKG, EMG und Hautleitfähigkeit) und dem Videostream wird eine Vielzahl von Funktionen extrahiert. Die experimentelle Validierung zeigt, welche Modalitäten am meisten zu einer robusten Vorhersage beitragen und welche Auswirkungen sie haben, wenn sie kombiniert werden, um die kontinuierliche Schätzung bei unsichtbaren Personen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_26 07001a454258b80728aad7bfabbcb3ab;de;;;5.3.;;;Modellbasierte Handerkennung für verformbare Teile vor komplexen Hintergründen Die Handerkennung ist eine anspruchsvolle Aufgabe in Handgestenerkennungssystemen und die Erkennungsergebnisse können leicht durch Änderungen der Handformen, Blickwinkel, Beleuchtung oder komplexen Hintergründe beeinflusst werden. Um die menschlichen Hände in statischen Bildern vor komplexen Hintergründen zu erkennen und zu lokalisieren, wird in diesem Beitrag eine Handerkennungsmethode basierend auf einer Mischung von mehrskaligen deformierbaren Teilmodellen vorgeschlagen, die diskriminativ mittels latenter SVM trainiert wird und aus jeweils drei Komponenten besteht definiert durch einen Wurzelfilter und drei Teilfilter. Die Hände werden in einer Merkmalspyramide erfasst, in der die Merkmale Varianten von HOG-Deskriptoren sind. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode gegenüber kleinen Deformationen von Handgesten invariant ist und das Mischungsmodell eine gute Leistung im NUS-Handgesten-Datensatz aufweist - II.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2260-9_17 084437a77e51211036d927e864cf1c7f;de;;;5.3.;;;Füllen der Lücke zwischen einer großen Datenbank und multimodalen Interaktionen In diesem Beitrag wird eine Methodik zur Entwicklung eines multimodalen Interaktionssystems unter Verwendung einer großen Datenbank als Wissensquelle vorgeschlagen. Wir erweitern eine Anwendung von Rails-Frameworks, die für das Rapid Prototyping von GUI-basierten Webanwendungen verwendet wird, zu einer multimodalen Interaktionsentwicklungsplattform. Das vorgeschlagene Verfahren ermöglicht es dem Entwickler, ein Prototypsystem schnell zu implementieren, indem das Datenmodell der Zieldatenbank definiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78159-2_17 7eb562d9b9ef38aeed718244992eb561;de;;;2.4.;;;Eine Technologie zur Reduzierung der Feature-Dimension zur Vorhersage des DDoS-Einbruchsverhaltens im multimedialen Internet der Dinge Aufgrund des massiven Datenflusses und der Komplexität veränderbarer Datenmerkmale ist die Dimension Katastrophenprobleme bei der Vorhersage des Distributed Denial of Services (DDoS)-Angriffs mit großem Datenfluss für das multimediale Internet der Dinge üblich, was zu folgenden Mängeln führt, wie z übermäßiger Verbrauch von Rechen- und Speicherressourcen, reduzierte Analyseeffizienz. In diesem Beitrag wird eine neuartige Methode mit der Kombination von Matrixdiversität und Hauptkomponentenanalyse zur DDoS-Merkmalsreduktion vorgeschlagen. Zuerst wird die Matrixdiversität verwendet, um die multiplen Merkmalseigenschaften von DDoS zu reduzieren, und dann wird die Hauptkomponentenanalyse verwendet, um diese Merkmale weiter zu reduzieren. Anschließend werden die statistischen Merkmale dieser Korrelationen analysiert. Schließlich erfolgt die Echtzeit-Angriffserkennung basierend auf der Mahalanobis-Distanz (MD). Es ist offensichtlich, dass das vorgeschlagene Verfahren eine höhere Vorhersagegenauigkeit und eine höhere Recheneffizienz aufweist als das herkömmliche Verfahren.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-7591-7 ac71755d93fbc6eb2f38f335d70b5069;de;;;5.3.;;;Visuelles Tracking basierend auf der log-euklidischen Riemannschen Sparse-Darstellung In letzter Zeit wurde eine spärliche Darstellung bei vielen Computer-Vision-Aufgaben verwendet und für die visuelle Verfolgung angepasst. Eine auf Sparsity basierende visuelle Verfolgung wird als Suche nach Kandidaten mit minimalen Rekonstruktionsfehlern aus einem Vorlagenunterraum mit Sparsity-Beschränkungen in den Approximationskoeffizienten formuliert. Eine Intensitätsschablone wird jedoch leicht durch Rauschen verfälscht und ist für die Zielverfolgung in einer dynamischen Umgebung nicht robust. Der kürzlich vorgeschlagene Kovarianzbereichsdeskriptor hat sich bei geringen Rechenkosten als robust und vielseitig erwiesen. Darüber hinaus ermöglicht die Kovarianzmatrix eine effiziente Fusion verschiedener Merkmalstypen, wobei die räumlichen und statistischen Eigenschaften sowie deren Korrelation charakterisiert werden und ihre Dimension klein ist. Obwohl die Kovarianzmatrix auf Riemannschen Mannigfaltigkeiten liegt, kann ihre Log-Transformation auf einem euklidischen Unterraum gemessen werden. Basierend auf dem Kovarianzregion-Deskriptor und unter Verwendung der dünnbesetzten Darstellung schlagen wir einen neuartigen Tracking-Ansatz auf dem Log-Euklidischen Riemannschen Unterraum vor. Insbesondere wird die Zielregion durch eine Kovarianzmatrix charakterisiert, die dann von der Riemannschen Mannigfaltigkeit in den euklidischen Unterraum logarithmisch transformiert wird. Danach wird das Zielverfolgungsproblem unter einem dünnbesetzten Approximationsrahmen integriert, wobei die Sparsity durch Lösen eines ℓ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24028-7_68 e499c49b9fadca33beb50f17e083f107;de;;;5.3.;;;One-Shot-Lernen von Gestenerkennung aus RGB-D-Daten mit zahlreichen Funktionen Für die One-Shot-Learning-Gestenerkennung sind zwei wichtige Herausforderungen: wie man charakteristische Merkmale extrahiert und wie man ein diskriminierendes Modell aus nur einem Trainingsbeispiel pro Gestenklasse lernt. Zur Merkmalsextraktion wird eine neue räumlich-zeitliche Merkmalsdarstellung namens 3D Enhanced Motion Scale-Invariante Feature Transformation vorgeschlagen, die RGB-D-Daten fusioniert. Im Vergleich zu anderen Features ist das neue Feature-Set unabhängig von Skalierung und Rotation und bietet kompaktere und reichhaltigere visuelle Darstellungen. Zum Erlernen eines diskriminativen Modells werden alle aus Trainingsproben extrahierten Merkmale mit dem k-Means-Algorithmus geclustert, um ein visuelles Codebuch zu lernen. Dann wird im Gegensatz zu den herkömmlichen Merkmalsmodellen, die Vektorquantisierung (VQ) verwenden, um jedes Merkmal in ein bestimmtes visuelles Codewort abzubilden, ein spärliches Codierungsverfahren namens Simulation Orthogonal Matching Pursuit (SOMP) angewendet und somit kann jedes Merkmal durch eine Linearkombination dargestellt werden einer kleinen Anzahl von Codewörtern. Im Vergleich zu VQ führt SOMP zu einem viel geringeren Rekonstruktionsfehler und erzielt eine bessere Performance. Der vorgeschlagene Ansatz wurde in der ChaLearn-Gestendatenbank bewertet und das Ergebnis wurde bei der ChaLearn-Gestenherausforderung (Runde 2) zu den leistungsstärksten Techniken gezählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57021-1_11 f8aac47a6f64a2102f4f20afb717aaa8;de;;;5.3.;;;Einführung: Entdecken, wo wir nicht sind Heute gibt es einen immer wichtigeren und relevanteren Raum zwischen dem Kern des vernetzten Computers und dem Gehirn (oder Verstand) des Benutzers. Wenn Sie diesen Bereich etwa 2,3 Milliarden Mal replizieren, haben Sie nicht nur einen ziemlich ernsten Zustand, sondern auch eine ziemlich grobe Skizze unserer heutigen Existenz. Das heißt, 33 % der menschlichen Bevölkerung des Planeten sind mit dem Internet verbunden und nutzen es. 2013 werden etwa eine Milliarde Menschen dies aktiv tun, während sie das Web von einem mobilen Gerät aus nutzen („Internet World Stats“). Deshalb gibt es dieses Buch. Es ist ein Überblick über die Aktivitäten in diesem Bereich und eine Diskussion darüber, warum diese Themen für den Menschen von Bedeutung sind. Kurz gesagt, die Art und Weise, wie wir Teile des Webs aufbauen, wirkt sich direkt auf den größeren Kontext des Webs aus. Websites werden immer dichter. Da immer mehr Dienste und Informationen über das Internet und Intranet zur Verfügung gestellt werden, sind Websites außerordentlich komplex geworden, während ihre Korrektheit oft entscheidend für den Erfolg von Unternehmen, Regierungen und unseren sozialen Beziehungen ist (Benedikt, Freire und Patrice). Mit der Zeit wird immer deutlicher, dass der Kontext des Webs der Kontext für einen großen Teil der Menschheit ist. Nicht so triviale Themen wie das Offenhalten des Webs für die Meinungsfreiheit und der gleichzeitige Schutz unserer Jugend vor Pornografie und Cyber-Mobbing, damit das Web für die Regierung effektiv sein kann, aber die Überwachung von Machtmissbrauch und politischem Terrorismus und Sicherstellung dass das Web eine medizinisch, physiologisch und emotional gesunde Umgebung für den Einzelnen und die Gesellschaft ist. Dies sind hohe Ziele, und deren Erreichung beginnt mit den kleineren Entscheidungen, die Webentwickler, Designer, Stakeholder, Administratoren und Benutzer bei jedem Zugriff auf ihre Geräte treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7714-3_1 dc5d28fd1745d1b961138a2c26255abc;de;;;5.3.;;;Risk Mining zur Infektionskontrolle Dieses Papier schlägt Risk-Mining vor, bei dem Data-Mining-Techniken zur Erkennung und Analyse potenziell vorhandener Risiken in Unternehmen und zur Nutzung von Risikoinformationen für ein besseres Organisationsmanagement angewendet wurden. Wir haben diese Technik auf die folgenden zwei medizinischen Bereiche angewendet: Risikoaversion von Vorfällen durch Pflegepersonal und Infektionskontrolle. Die Ergebnisse zeigen, dass Data-Mining-Methoden zur Erkennung von Risikofaktoren wirksam waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78733-4_17 fa0b0e494eff2badf828fafa4164a7da;de;;;2.4.;;;Design einer Flugsimulationsplattform basierend auf Godson Es wird eine Echtzeit-Flugsimulationsplattform basierend auf dem Godson-Ziel entwickelt. Die Plattform verwendet Godson, um eine Echtzeit-Simulationsumgebung aufzubauen, und ein Echtzeit-Simulationsnetzwerk wird durch reflektierende Speicherkarten gebildet. Durch die automatische Codegenerierungsfunktion von RTW wird der vom Flugsimulationsmodell generierte Echtzeitcode in die Godson-Zielmaschine geladen und das Flugsimulationsmodell in Echtzeit ausgeführt. Eine realistische Flugsimulationsumgebung wird durch die Verbindung von Cockpit-Handling-Gerät, Anzeigesystem und Sichtsystem erreicht. Die Testergebnisse zeigen, dass die Plattform eine starke Echtzeitleistung, eine stabile Kommunikation, eine hohe Datenübertragungsrate und -genauigkeit, einen guten Visualisierungseffekt sowie eine hohe Zuverlässigkeit und Zuverlässigkeit der Simulation aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_77 e87bf4ef92ddce598e8a421eaed11795;de;;;2.4.;;;Analyse der Leistung von Fingerabdruck-basierter Indoor-Positionierung: Der nicht triviale Fall des Testens der Datenauswahl Indoor-Positionierungsmethoden ermöglichen es, den Standort eines mobilen Objekts in einem Gebäude abzuschätzen. Viele dieser Verfahren beruhen auf dem Fingerabdruckansatz. Zuerst werden Signalstärkedaten an einer Reihe von Referenzstandorten in Innenräumen gesammelt. Häufig werden die so erfassten Vektoren der Stärke der von WLAN-Access Points ausgesendeten Signale zum Trainieren von Machine-Learning-Modellen, auch instanzbasierten Modellen, verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22999-3_40 d6e456bc7531e6fd3af1b7661ab31ac1;de;;;2.4.;;;Der Algorithmus zum Extrahieren der sicheren und unsicheren Regel Ein neuer Algorithmus der Regelextraktion wird vorgeschlagen, um die Beschränkung der traditionellen Regelextraktion zu überwinden. Die Regelextraktion von Entscheidungsinformationssystemen kann direkt aus den Entscheidungsklassen erhalten werden, und die Klassentabelle von Informationssystemen kann durch die Theorie der Clusteranalyse erzeugt werden. Es vereinfacht das ursprüngliche Informationssystem und reduziert den Umfang der Regelextraktion. Die sicheren und unsicheren Grundentscheidungsregeln können direkt durch die Theorie der groben Mengen erzeugt werden, und die Datenbank mit grundlegenden Entscheidungsregeln wird ebenfalls erstellt. Gleichzeitig sind beliebige bestimmte Regeln bewiesen, die sich aus den grundlegenden Entscheidungsregeln generieren lassen. Die Beschreibung des Algorithmus wird gegeben und die Effizienz des Algorithmus wird ebenfalls analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29637-6_41 641972e3993dac54d3471e306f6c7f10;de;;;5.3.;;;Realistische Erkennung menschlicher Handlungen durch Fast HOG3D und Selbstorganisations-Feature-Map Heutzutage sind lokale Merkmale bei der visuellen Erkennung menschlicher Handlungen sehr beliebt, insbesondere in „wilden“ oder uneingeschränkten Videos. Dieses Papier schlägt ein neuartiges Framework vor, das Fast HOG3D und Self-Organization Feature Map (SOM)-Netzwerk für die Aktionserkennung aus uneingeschränkten Videos kombiniert und die anspruchsvolle Vorverarbeitung wie menschliche Erkennung, Verfolgung oder Konturextraktion umgeht. Die Beiträge unserer Arbeit liegen nicht nur darin, einen kompakteren und rechnerisch effektiveren lokalen Merkmalsdeskriptor als das ursprüngliche HOG3D zu erstellen, sondern auch darin, SOM zunächst erfolgreich auf realistische Aktionserkennungsaufgaben anzuwenden und den Einfluss seiner Trainingsparameter zu untersuchen. Wir testen unseren Ansatz hauptsächlich am UCF-YouTube-Datensatz mit 11 realistischen Sportaktionen und erzielen vielversprechende Ergebnisse, die die lokale funktionsbasierte Support-Vektor-Maschine übertreffen und mit einer Sackgasse vergleichbar sind. Zum Vergleich werden auch Experimente an KTH- und UT-Interaction-Datensätzen durchgeführt. Die Ergebnisse aller drei Datensätze bestätigen, dass unsere Arbeit eine vergleichbare, wenn nicht sogar bessere Leistung im Vergleich zum Stand der Technik aufweist.;-;-;-;https://link.springer.com/article/10.1007/s00138-014-0639-9 0bede19a326b6db172f179fc7efc8417;de;;;2.4.;;;Design- und Greifexperimente einer weichen humanoiden Hand mit variabler Steifigkeit Um die Sicherheit und Anpassungsfähigkeit der Mensch-Maschine- und Umwelt-Maschine-Interaktionen zu verbessern, hat die Forschung an Softgreifern viel Aufmerksamkeit auf sich gezogen. In dieser Studie wird eine neuartige weiche humanoide Hand mit variabler Steifigkeit (SHH-VS) vorgestellt. Der SHH-VS verfügt über 6 Freiheitsgrade und das Design des weichen Fingers mit variabler Steifigkeit folgt dem Prinzip des Layer Jamming. Der SHH-VS kann Greifen, Kneifen, Halten, Heben und andere Greifvorgänge mit mehreren Fähigkeiten unter Verwendung des sehnengetriebenen Mechanismus ausführen. An den Fingerspitzen sind taktile Sensoren installiert, die Echtzeit-Feedback von taktilen Informationen realisieren können. Der SHH-VS hat eine bessere Flexibilität, eine größere Greifkraft und eine vielseitige Greiffähigkeit. Durch eine Reihe von Greifversuchen wurde nachgewiesen, dass der SHH-VS eine höhere Zuverlässigkeit und Sicherheit besitzt und in verschiedenen Alltagssituationen eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2336-3_30 87091c2139169bb5b1f3b7b23bf69d70;de;;;2.4.;;;Modellbasiertes virtuelles Prototyping von CPS: Anwendung auf biomedizinische Geräte Virtuelles Prototyping und Co-Simulation von gemischt analog/digital eingebetteten Systemen haben sich als vielversprechendes Forschungsthema insbesondere für das Design medizinischer Geräte herausgestellt. In dem Beitrag zeigen wir, wie die Integration unterschiedlicher analoger und digitaler Rechenmodelle (MoC) in eine UML/SysML-basierte Umgebung eine effiziente Hilfestellung für den progressiven und systematischen Entwurf eines cyber-physischen Systems bieten kann. Dabei setzen wir auf formale Verifikation und abstrakte Simulation auf hoher Abstraktionsebene und auf Multi-MoC Virtual Prototyping auf niedriger Abstraktionsebene. Ein realistisches Echoüberwachungssystem veranschaulicht (i) das Verfahren, (ii) die Modellierungssprachen und (iii) die verschiedenen Verifikationstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67445-8_4 8119fdc47a6e5e880788fd97aeec6442;de;;;2.4.;;;Einfluss der Körperposition auf NIRS-basierte hämodynamische Messungen des präfrontalen Kortex Diese Studie konzentriert sich auf die Positionseffekte auf hämodynamische Veränderungen, die durch die funktionelle Nahinfrarot (fNIR) Spektroskopie überwacht werden. Die Motivation hinter dieser explorativen Studie besteht darin, einen Standardansatz für eine Reihe von Anwendungen am Bett und in der Haltung bereitzustellen, bei denen die Körper-Kopf-Position die fNIR-Signalmesswerte beeinflussen kann. Durch die Verabreichung von zwei aufeinanderfolgenden experimentellen Protokollen untersuchten wir die Auswirkungen der möglichen Körper-Kopf-Positionen, die während der Schlaf- und Anästhesieaufzeichnungen der Fall sein können. Darüber hinaus wurde dynamisches Neigen verwendet, um Positionseffekte vom Liegen bis zum Aufstehen zu adressieren. Rückenlage und Schräglage sind für HbO . signifikant unterschiedlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31561-9_15 4ecd2ba12c581aa7118ebb889610267f;de;;;2.4.;;;Das Design eines Getreidetemperatur-Feuchtigkeits-Überwachungssystems basierend auf einem drahtlosen Sensornetzwerk China ist ein großes Agrarland, die sichere Lagerung von Getreide ist eine große Frage der Volkswirtschaft und der Lebensgrundlage der Menschen in unserem Land. Bei der täglichen Verwahrung von Getreide ist die Temperatur und Feuchtigkeit des Getreides der wichtigste Faktor, der die sichere Lagerung von Getreide beeinflusst. Um die sichere Lagerung von Getreide zu gewährleisten, ist die Überwachung der Getreidetemperatur und -feuchtigkeit unerlässlich. In diesem Beitrag überwindet die fokussierte Forschung des Getreidetemperatur-Feuchtigkeits-Überwachungssystems basierend auf drahtloser Sensornetzwerktechnologie die aktuellen Nachteile des Getreideinformationsüberwachungssystems unseres Landes und gibt das Designschema seines Hard- und Softwaresystems an. Der Sensorknoten im Hardwaresystem ist ein digitaler Sensor auf Zweidrahtbasis, der die Temperatur und Feuchtigkeit des Mehrschichtkorns online messen kann. Verifiziert durch mehrere Tests und analysierte die Testergebnisse, die eine stabile Arbeitsleistung, hochpräzise Messfähigkeit und niedrige Kosten des Systems zeigen und dass das System geeignet ist, um in großem Maßstab populär zu werden. Die Ergebnisse werden eine wichtige Hilfestellung bei der Entwicklung der Technik der Getreideüberwachung in China geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_53 bcf07d9a925263e907685ffc02443fa9;de;;;2.4.;;;Einkanal-Graustufenverarbeitungsalgorithmus für Transmissionsgewebebilder basierend auf Heterogenitätserkennung Mit dem Ziel des Problems des geringen Kontrasts und der unklaren Kante des Graubildes in der hyperspektralen Transmissionsbildgebung wurde der Einkanal-Graustufenverarbeitungsalgorithmus auf das simulierte Bild basierend auf dem Simulationsexperiment angewendet. Das Experiment zeigt, dass dieser Algorithmus den Kontrast bis zu einem gewissen Grad verbessert und die Bildkanten- und Graustufenbildqualität verbessert. Dieser Algorithmus verbessert nicht nur die Qualität von Graustufenbildern, sondern verdreifacht auch die Anzahl der Originalbilder und bietet eine Datenverbesserungsmethode zur Heterogenitätserkennung mit Deep Learning. Daher verifiziert dieses Experiment die Durchführbarkeit des Einkanal-Verarbeitungsalgorithmus und kann ein Verfahren zur multispektralen Übertragung biologischer Gewebebilder bereitstellen, es kann ein Datenverbesserungsverfahren sein, das auf Deep Learning zur Gewebebilddetektion angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_61 f80bb4f829a5d18e7aaa1039efa0ed5a;de;;;2.4.;;;Ein sicheres und energieeffizientes Datenaggregationsprotokoll basierend auf Wavelet Gerichtete Diffusion ist ein Datenverbreitungsprotokoll für drahtlose Sensornetzwerke. Bei der gerichteten Verbreitung werden interessante und explorative Daten durch Überschwemmungen verbreitet, die einen Rundfunksturm mit sich bringen, der zu einem erheblichen Energieverbrauch der Netze führt. Gitterbasierte gerichtete Diffusion kann die Energieeffizienz verbessern, wenn geografische Gitter durch Selbstorganisation von Knoten unter Verwendung von Standortinformationen erstellt werden. Die Flutung von interessierenden und explorativen Daten ist in Gridhead-Knoten begrenzt. Um mehr Energie zu sparen, wird ein Schema der Datenaggregation basierend auf Wavelet-Spärlichkeit vorgeschlagen. Gleichzeitig werden zur Anpassung an Umgebungen mit hohen Sicherheitsanforderungen auf Vertrauen basierende Sicherheitsschemata hinzugefügt. Die Simulationsexperimente zeigen, dass das vorgeschlagene Datenaggregationsschema Datenaggregationsergebnisse früher erhalten und die Lebensdauer des Netzwerks effektiv verlängern kann. Und Experimente zeigen, dass die vorgeschlagenen Sicherheitsschemata bösartige Knoten zurückhalten, wenn das Netzwerk angegriffen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0893-2_39 e88360d7aad305787293a46b5de6aa4b;de;;;2.4.;;;WiFi-Standort-Fingerabdruck-Indoor-Positionierungsmethode basierend auf WKNN Wireless Fidelity (WiFi)-basierte Fingerabdruck-Indoor-Positionierung kann vorhandene kommerzielle WiFi-Geräte direkt nutzen, die Bereitstellungskosten sind niedrig, einfach zu erweitern und weisen eine gute Nicht-Invasivität auf, die allmählich zu einem Hotspot für Forscher der Indoor-Positionierungstechnologie geworden ist. Die Positionsbestimmungsmethode dieses Dokuments kombiniert die Empfangssignalstärke (RSS)-Ranging-Methode und die Standort-Fingerabdruck-Methode. Auf dieser Grundlage wird der gewichtete K-Nearest Neighbor (WKNN)-Abgleichalgorithmus verwendet, um die Fingerabdruckdaten in der Standort-Fingerabdruckdatenbank abzugleichen. Angesichts des starken Problems der drahtlosen Signaloszillation in Innenräumen verwendet dieses Papier die Kalman-Filtermethode, um den Signalstärkewert zu verarbeiten. Die Simulation wird unter der MATLAB-Plattform durchgeführt. Die Ergebnisse zeigen, dass die vorgeschlagene Methode den bestehenden Algorithmen K-Nearest Neighbors (KNN) und Nearest Neighbors (NN) in derselben Simulationsumgebung überlegen ist, was die Genauigkeit der Indoor-Positionierung deutlich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_191 87d4a4f0f99fcbb4cd21767c179b4349;de;;;2.4.;;;Der Auswahlprozess Im letzten Jahrzehnt haben sich Advanced Planning Systems zu einer relativ ausgereiften Softwaretechnologie entwickelt. Viele große Softwareanbieter – insbesondere die Anbieter von ERP-Systemen wie SAP (Dickersbach 2009) und Oracle (Siddiqui 2010) – haben in die APS-Technologie investiert und bieten nun ein breites Spektrum an APS-Modulen und -Funktionalitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55309-7_16 16abe25265c18a21aa369f9b2d5d9ab0;de;;;2.4.;;;3D-Szenenrekonstruktion basierend auf einem beweglichen 2D-LiDAR Eine Rekonstruktion der realen Welt aus einem Computergrafikwerkzeug ist eines der Hauptthemen in zwei verschiedenen Gemeinschaften: Robotik und künstliche Intelligenz, beide unter unterschiedlichen Gesichtspunkten wie Informatik, Wahrnehmung und maschinelles Sehen. Eine reale Szene kann durch die Erzeugung von Punktwolken mit Hilfe von Tiefensensoren, Rotationselementen und mathematischen Transformationen entsprechend der mechanischen Konstruktion rekonstruiert werden. In diesem Beitrag wird die Entwicklung eines dreidimensionalen Laser-Entfernungsmessers basierend auf einem zweidimensionalen Laserscanner Hokuyo URG-04LX-UG01 und einem Schrittmotor vorgestellt. Das Design und das kinematische Modell des Systems zur Erzeugung von 3D-Punktwolken werden mit einem experimentellen Erfassungsalgorithmus präsentiert, der auf dem Robotic Operating System ROS in der Sprache Python implementiert ist. Die Qualität der generierten Rekonstruktion wird mit einem Kalibrieralgorithmus auf Basis einer Modellparameteroptimierung aus einer Referenzfläche verbessert, die Ergebnisse des kalibrierten Modells wurden mit einem kommerziellen Low-Cost-Gerät verglichen. Die gleichzeitige Anwendung des Systems ermöglicht die Betrachtung der Szene aus verschiedenen Perspektiven. Die Ausgabedateien können einfach mit Python oder MATLAB visualisiert und zur Oberflächenrekonstruktion, Szenenklassifizierung oder Kartierung verwendet werden. Auf diese Weise lassen sich typische Robotik-Aufgaben realisieren, die autonome Navigation, Kollisionsvermeidung, Greifberechnung und Handhabung von Objekten hervorheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01535-0_22 59fd072d9975055673b764a93f580d4f;de;;;2.4.;;;Kombination von Sampling und Ensemble Classifier für das Lernen von Mehrklassen-Ungleichgewichtsdaten Das Ziel dieses Papiers ist es, die Auswirkungen der Kombination verschiedener Sampling- und Ensemble-Klassifikatoren auf die Vorhersageleistung bei der Behandlung des Lernens von Mehrklassen-Ungleichgewichtsdaten zu untersuchen. Diese Forschung verwendet Daten, die aus den Formdaten der malaysischen medizinischen Blattbilder und drei anderen großen Benchmark-Datensätzen gewonnen wurden, in denen sieben Ensemble-Methoden des maschinellen Lerntools Weka ausgewählt wurden, um die Klassifizierungsaufgabe durchzuführen. Zu diesen Ensemble-Methoden gehören die Methoden AdaboostM1, Bagging, Decorate, END, MultiboostAB, RotationForest und Stacking. Darüber hinaus wurden fünf Basisklassifikatoren verwendet, Naive Bayes, SMO, J48, Random Forest und Random Tree, um die Leistung der Ensemble-Methoden zu untersuchen. Es wurden zwei Verfahren zum Kombinieren des Sampling- und Ensemble-Klassifikators verwendet, die als Resample mit Ensemble-Klassifikator und SMOTE mit Ensemble-Klassifikator bezeichnet werden. Die Ergebnisse der Experimente zeigen, dass es tatsächlich keine einzelne Konfiguration gibt, die „ein Design, das für alle passt“. Es ist jedoch bewiesen, dass bei Verwendung des Sampling- und Ensemble-Klassifikators, der mit Random Forest gekoppelt ist, die Vorhersageleistung der Klassifikationsaufgabe für den Mehrklassen-Imbalance-Datensatz verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8276-4_25 e81b50c92db692ced85a0abcacf5aef9;de;;;2.4.;;;Einführung von Qualitätsanforderungen und -bewertung basierend auf der ISO/IEC SQuaRE-Standardreihe ISO/IEC 25030[1] wurde 2007 veröffentlicht und ISO/IEC25040[2] wurde 2011 veröffentlicht. JTC1/SC7/WG6 entwickelt derzeit ISO/IEC 25041 basierend auf ISO/IEC 25030[1], 25040[2] und vorherige ISO/IEC 14598-3, -4 und -5. Der Normensatz der ISO/IEC 250nn SQuaRE-Serie kann für Qualitätsanforderungen und Bewertungsprojekte verwendet werden. Dieses Papier stellt die ISO/IEC 25030[1], 25040[2] und 25041 zur Spezifizierung von Qualitätsanforderungen und zur Bewertung von Systemen und Softwareprodukten für deren Entwicklung und Beschaffung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_12 f7655bd76db81f3af00de119ee3bf4bd;de;;;2.4.;;;Entwicklung eines interaktiven dreidimensionalen autostereoskopischen Bildes für ein chirurgisches Navigationssystem mit Integraler Videografie 3D autostereoskopische Integrale Videografie (IV) hat sich als ideal für den Einsatz in biomedizinischen Anwendungen wie der bildgeführten Chirurgie und der computergestützten Diagnostik erwiesen. Ziel dieser Studie ist es, ein schnelles IV-basiertes medizinisches Bildgebungssystem für die intraoperative Navigation und präoperative Diagnostik zu entwickeln. Das System besteht aus Bildaufnahme, 3D-Rendering und -Darstellung, Echtzeit-Positionierung und anderen Funktionen. Der aktuelle IV-Rendering-Algorithmus, der Computergrafik nutzt, kann IV mit hoher Qualität, aber niedriger Geschwindigkeit visualisieren und ist nicht für den klinischen Gebrauch geeignet. In diesem Beitrag stellen wir eine neue IV-Rendering-Technik basierend auf Light Field Rendering vor, bei der ein Teil der Berechnung vorverarbeitet wird und die Rechenzeit deutlich reduziert wird. Diese Technik ermöglicht es uns, schnelle und qualitativ hochwertige IV-Bilder zu visualisieren, die sowohl für das Echtzeit-Tracking als auch für die Benutzerinteraktion verwendet werden können und im biomedizinischen Bereich von praktischem Nutzen sein sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79039-6_184 5deafdb7322b6855f63493be98f36d43;de;;;2.4.;;;Verfolgung von GPS-Parametern mit Partikelfilter Für das ordnungsgemäße Funktionieren des GPS-Systems ist es wichtig, den Code und den Träger in GPS-Empfängern effektiv zu verfolgen. Die Zeit, die ein Signal von einem Satelliten benötigt, um sich auszubreiten, wird von einem GPS-Empfänger berechnet, indem der von ihm erzeugte „Pseudo-Zufallscode“ mit dem Code des Satellitensignals analysiert wird. Daher ist es wichtig, den Code effektiv zu verfolgen, bevor er außer Phase gerät. Das Tracking-Medium synchronisiert nacheinander das erfasste Satellitensignal mit den lokal erzeugten Code- und Trägerfrequenzen. Um diese Parameter zu verfolgen, wird ein Kalman-Filter verwendet. Um die Effizienz der Schätzung zu verbessern und schnellere und genaue Ergebnisse zu erhalten, wird ein Partikelfilter (PF) vorgeschlagen, der die Komplexität im Vergleich zum Kalman-Filter weiter reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6898-0_34 0fc1dbf2c8ff69af6bb1a46e21b350e5;de;;;2.4.;;;Zur Verwendung von Fingernagelbildern als transiente biometrische Identifikatoren Die erheblichen Vorteile, die biometrische Erkennungstechnologien bieten, drohen im Alltag durch Bedenken vor Missbrauch solcher Daten zu vernachlässigen. Die bisher verwendeten biometrischen Daten konzentrieren sich auf die Permanenz der beteiligten Merkmale. Ein als „Recht auf Vergessenwerden“ bekanntes Konzept gewinnt im Völkerrecht an Bedeutung, und dies sollte die Einführung dauerhafter biometrischer Erkennungstechnologien weiter behindern. Eine Vielzahl gängiger Anwendungen sind jedoch kurzfristig und daher würden nicht-permanente biometrische Merkmale für sie ausreichen. In diesem Beitrag diskutieren wir „transiente Biometrie“, d. h. die Erkennung durch sich kurzfristig ändernde biometrische Merkmale und zeigen, dass Bilder der Fingernagelplatte als transiente Biometrie mit einer Nutzungsdauer von weniger als 6 Monaten verwendet werden können. Es wird ein direkter Ansatz vorgeschlagen, der keine Schulung erfordert, und ein relevanter Evaluierungsdatensatz wird öffentlich zugänglich gemacht.;-;-;-;https://link.springer.com/article/10.1007/s00138-015-0721-y d97cf7d1cbd9ff36d0a4210fb3b332ac;de;;;2.4.;;;Eine Python-Anpassung von Metashape für Quasi-Echtzeit-Photogrammetrie in Anwendungen für die Präzisionslandwirtschaft In diesem Artikel beschreiben die Autoren einen angepassten Python-Code basierend auf der Agisoft MetaShape Processing Engine, der die automatische Lösung eines kompletten photogrammetrischen Prozesses von der Erfassung des Bildblocks durch ein unbemanntes Luftfahrzeug (UAV) bis zum Endergebnis ermöglicht: Dense Digital Surface Model (DDSM .) ), Digitales Geländemodell (DTM) und Orthophoto.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62800-0_18 101bdf99c80cdc9b347a6f3040255f65;de;;;2.4.;;;Electric-Motion Infrastructure in Rumänien - Forschung zu Bearbeitungsprozessen mechanischer Komponenten von e-Motion-Ladestationen Aspekte der spezifischen Infrastruktur für Elektrofahrzeuge in Rumänien werden durch dieses Papier belegt. Der Fokus liegt auf Ladestationen und Schnellladestationen, die vom ersten rumänischen Unternehmen, das sich zu 100 % der E-Mobilität verschrieben hat, E-Motion Electric, entworfen und installiert wurde. Darüber hinaus werden Forschungen zu Bearbeitungsprozessen, Fräsen und Bohren, der mechanischen Komponenten dieser Stationen vorgestellt. Ein System zur Messung der Werte von Bearbeitungskräften, Datenerfassung und -verarbeitung sowie ein Echtzeit-Steuerungsschema stellen auch in diesem Beitrag eine Innovation dar. Die durch statistische Datenverarbeitung ermittelten Regressionsmodelle sollen bei der Optimierung des Bearbeitungsprozesses angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63712-9_6 8d57d5f05a7fad2d84d4d8b5d9477c6d;de;;;2.4.;;;Urbanisierungs- und Siedlungswachstumsmanagement In den letzten siebzig Jahren haben Länder des Globalen Südens, darunter auch Ghana, einen hohen Urbanisierungsgrad erlebt. Die schnelle Urbanisierung manifestiert sich in zweierlei Hinsicht. Erstens zeigt sich das Phänomen in der großen Bevölkerungskonzentration in städtischen Gebieten. Zweitens führt die Urbanisierung räumlich gesehen zu einer Nutzung von Land für verschiedene Nutzungen wie Wohnen, Infrastruktur und wirtschaftliche Aktivitäten, die im Zeitverlauf durch Landbedeckungsübergänge von unbebauten zu bebauten Gebieten überwacht werden können. Bebaute Flächenexpansionstrends wiederum prägen die physische Größe von Städten und hinterlassen nachhaltige Auswirkungen auf die natürliche Umwelt und die Lebensgrundlagen. Der Urbanisierungsprozess hat daher schwerwiegende Auswirkungen auf das Stadtwachstumsmanagement und die nachhaltige Entwicklung. Dieses Kapitel konzentriert sich auf die Schnittstelle zwischen Urbanisierung und Raumplanung. Es untersucht Urbanisierungstrends weltweit sowie Trends in Ghana. Unter Verwendung von Fernerkundungsdaten präsentiert dieses Kapitel historische Analysen von raum-zeitlichen Siedlungsexpansionstrends für große Metropolregionen in Ghana. Die verschiedenen Instrumente und Strategien, die durch das Raumplanungssystem eingesetzt werden könnten, um nachhaltige Wachstumsmanagementergebnisse in städtischen Gebieten in Ghana zu erzielen, werden ebenfalls identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02011-8_9 151a62172510c1ed1f2e3df02ca59776;de;;;5.3.;;;Eine Analysemethode der mehrrunden interaktiven Semantik für Power Enterprises basierend auf der Solr Engine Die Benutzererfahrung ist die Grundlage für viele Unternehmen, um sich niederzulassen. Einer der wichtigsten Punkte zur Verbesserung der Benutzererfahrung besteht darin, die Probleme des Benutzers sofort und jederzeit zu lösen. Daher haben immer mehr Unternehmen den Online-Kundenservice und andere Module in die Service-Software aufgenommen, um jederzeit auf Kundenbedürfnisse reagieren zu können. Auf der anderen Seite müssen Unternehmen ein Gleichgewicht zwischen der Verbesserung des Kundenerlebnisses und der Kontrolle der Personalkosten finden. Das automatische Reaktionssystem kann Null-Kosten und einen 24-Stunden-Dienst erreichen, der auf die meisten Unternehmen beschränkt ist. Bei herkömmlichen Methoden gibt es jedoch einige Probleme, wie z. B. Einzelrateninformationen, eine geringe Ratewahrscheinlichkeit und eine schlechte Benutzererfahrung. Der Zweck dieses Papiers besteht darin, eine interaktive semantische Analysemethode mit mehreren Runden bereitzustellen, die auf der Solr-Engine basiert, die die oben genannten Kernprobleme effektiv lösen kann: Einzelrateninformationen, geringe Ratewahrscheinlichkeit und schlechte Benutzererfahrung. Der Zweck dieses Papiers ist es, eine auf Solr-Engines basierende interaktive semantische Analysemethode für mehrere Runden für Energieunternehmen bereitzustellen. Neben der effektiven Lösung der oben genannten Kernprobleme kann es auch die Genauigkeit der semantischen Analyseergebnisse verbessern, so dass das Benutzerberatungsmodul eine bessere Benutzererfahrung erzielen, die mehrstufige interaktive semantische Analysemethode verwenden und die Analyseergebnisse von ausgeben kann Benutzeremotionsdimension.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_2 859d74f7e3f5156ff5ed8944abefc0bb;de;;;2.4.;;;One-Shot Learned Priors in Augmented Active Appearance Modellen für die Verfolgung anatomischer Orientierungspunkte In der Bewegungswissenschaft, Biologie und Robotik werden Tierbewegungsanalysen zum detaillierten Verständnis der menschlichen zweibeinigen Fortbewegung eingesetzt. Für diese Untersuchungen muss eine immense Menge an aufgenommenen Bilddaten von biologischen Experten ausgewertet werden. Bei dieser zeitaufwendigen Auswertung müssen in jedem Bild einzelne anatomische Landmarken, beispielsweise Knochenenden, lokalisiert und mit Anmerkungen versehen werden. In diesem Beitrag zeigen wir eine Reduzierung dieses Aufwands durch die Automatisierung der Annotation mit einem Minimum an Benutzerinteraktion. Neuere Ansätze, die auf Active Appearance Models basieren, werden durch Priors verbessert, die auf anatomischem Wissen und einem Online-Tracking-Verfahren basieren und nur einen einzigen gekennzeichneten Frame benötigen. Im Gegensatz dazu schlagen wir ein One-Shot-erlerntes Tracking-by-Detection-Prior vor, das die Mängel von Template-Drifts überwindet, ohne die Anzahl der Trainingsdaten zu erhöhen. Wir evaluieren unseren Ansatz anhand einer Vielzahl von realen Röntgendatensätzen zur Fortbewegung und zeigen, dass unsere Methode aktuelle Konzepte für die vorliegende Aufgabe übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12209-6_5 8a9de6f47238cd32cb187a0961362e01;de;;;5.3.;;;Reaktionen der Benutzer auf Datenschutzprobleme mit den vernetzten Informationsökologien, die von Fitness Trackers erstellt wurden Mit zunehmender Innovation und Einführung digitaler Technologien in unserem Alltag für verschiedene Zwecke haben Medien, Datenschutzexperten, Anwälte, Wissenschaftler und Forscher Datenschutz- und Sicherheitsbedenken im Zusammenhang mit dem Missbrauch personenbezogener Daten aus digitalen Technologien festgestellt und geäußert. Diese Technologien ermöglichen die Erfassung, Verarbeitung und Wiederverwendung personenbezogener Daten für verschiedene Zwecke durch kommerzielle und interessierte Unternehmen. Dieses Papier präsentiert eine Perspektive des Datenschutzbewusstseins, um zu verstehen, wie Menschen auf Datenschutzbedenken reagieren, während sie Geräte und Anwendungen zur Aktivitätsverfolgung, Kundenkarten und den damit verbundenen Datenaustausch innerhalb verschiedener Informationsökologien verwenden. Die Studie nutzte ein konstruktivistisches Paradigma. Wir befragten 21 Benutzer von Aktivitätstrackern und Kundenkarten, um ihre Datenschutzpraktiken zu verstehen. Die Ergebnisse zeigen, dass Datenschutz ein flexibles Konzept ist, das das Ergebnis der Verhandlungen der Nutzer zwischen den Vorteilen und den Schäden der Offenlegung personenbezogener Daten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04257-8_25 ae5cab6017ae31503ba4e9b0d31579ad;de;;;5.3.;;;Vorwort zu RIGiM 2008 Die Verwendung intentionaler Konzepte, insbesondere des Zielbegriffs, ist in neueren Ansätzen des Requirements Engineering (RE) prominent vertreten. Zielorientierte Frameworks und Methoden für das Requirements Engineering (GORE) sind zentrale Themen im Requirements Engineering, der konzeptionellen Modellierung und allgemein im Software Engineering. Was sind die konzeptionellen Modellierungsgrundlagen dieser Ansätze? RIGiM (Requirements Intentions and Goals in Conceptual Modelling) soll ein Forum bieten, um das Zusammenspiel von Requirements Engineering und konzeptioneller Modellierung zu diskutieren und insbesondere zu untersuchen, wie ziel- und absichtsgetriebene Ansätze bei der Konzeptualisierung zweckmäßiger Systeme helfen. Was sind die grundlegenden Ziele und Prämissen des Requirements Engineering bzw. der konzeptionellen Modellierung und wie können sie sich ergänzen? Welche Anforderungen werden aus Sicht des Requirements Engineering an die konzeptionelle Modellierung gestellt? Welche konzeptionellen Modellierungstechniken können im Requirements Engineering weiter genutzt werden? Was sind die kommenden Herausforderungen und Probleme bei der Modellierung in GORE? Was sind die ungelösten offenen Fragen? Welche Lehren sind aus den Erfahrungen der Industrie zu ziehen? Welche empirischen Daten unterstützen die Kosten-Nutzen-Analyse beim Einsatz von GORE-Methoden? Gibt es Anwendungsdomänen oder Arten von Projektsettings, für die Ziele und beabsichtigte Vorgehensweisen besonders geeignet oder nicht geeignet sind? Welcher Grad an Formalisierung und Automatisierung bzw. Interaktivität ist machbar und für welche Teilnehmertypen beim Requirements Engineering geeignet? B. Stakeholder der Geschäftsbereiche, Anforderungsmodellierer, Ontologieingenieure usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87991-6_30 ebb93fb88d1b78ee106c46dedf921d4c;de;;;5.3.;;;Methode zur Erkennung des Gesichtsausdrucks basierend auf einem neuronalen Faltungsnetzwerk, das den Aufmerksamkeitsmechanismus kombiniert Die Gesichtsausdruckserkennung ist einer der Forschungsschwerpunkte im Bereich Computer Vision. Mit dem Ziel, dass die aktuellen maschinellen Lernverfahren Gesichtsmerkmale weniger robust sind und das traditionelle neuronale Faltungsnetzwerk die Ausdrucksmerkmale nicht vollständig extrahieren kann, wird ein Restnetzwerkmodell vorgeschlagen, das den CBAM-Aufmerksamkeitsmechanismus integriert. Bei einer gegebenen Zwischenmerkmalskarte wird eine Aufmerksamkeitskarte auf der Kanaldomäne bzw. der räumlichen Domäne der Merkmalskarte durch unser Modul erzeugt und mit der ursprünglichen Merkmalskarte multipliziert, um eine neu kalibrierte Merkmalskarte zu erhalten. Beim Trainingsprozess wird die verbesserte Verlustfunktion A-Softmax verwendet, um das Winkelintervall durch Manipulieren der Merkmalsoberfläche zu erzeugen, so dass die verschiedenen gelernten Klassenmerkmale Winkelintervalle im Winkelraum haben und ähnliche Merkmale enger geclustert werden. Experimente am FER2013- und JAFFE-Datensatz zeigen, dass das vorgeschlagene Verfahren die Fähigkeit des Netzwerks zum Ausdruck von Merkmalen effektiv verbessert, die Fähigkeit zur Unterscheidung verschiedener Gesichtsausdrücke verbessert und eine gute Erkennungsleistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_13 df033c4a042380d30c6fc008496e5d9d;de;;;2.4.;;;Datenflüsse im städtischen Güterverkehrsmanagementsystem Das schnelle Wachstum der Städte und die steigende Zahl ihrer Nutzer führt zu einer steigenden Nachfrage nach Güterverkehr und trägt damit zu einer Zunahme der logistischen Ströme innerhalb eines begrenzten Gebiets bei. Derzeit erfolgt der Güterverkehr meist unkoordiniert und chaotisch. Die Spezifizierung des Informationsbedarfs im Bereich des städtischen Güterverkehrs (UFT) wird es ermöglichen, die zunehmende Unordnung in diesem Bereich in den Griff zu bekommen und seine Entwicklung im Einklang mit den Prinzipien des nachhaltigen Wachstums zu ermöglichen. Dieses Papier konzentriert sich auf die Analyse, die im Rahmen des Projekts „Analyse des Informationsbedarfs einer heterogenen Umgebung in einem nachhaltigen städtischen Güterverkehrssystem“ durchgeführt wurde. Ziel des Projekts ist es, die für das Management nachhaltiger UFT relevanten Datenstrukturen zu ermitteln, die Quellen der Datenerhebung, den Umfang und den Grad der Integration zu ermitteln sowie die notwendigen Methoden der Wissensextraktion aus den gewonnenen Daten und Informationen aufzuzeigen zur Verbesserung der Effizienz des Güterverkehrs in Städten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24577-5_1 0025d0bff907b66a7b31cc8f71d524db;de;;;2.4.;;;Entwicklung eines EMG-gesteuerten Elektrorollstuhls mit SVM und kNN-Klassifikator für SCI-Patienten Eine Rückenmarksverletzung (SCI) ist eine verheerende Erkrankung, die je nach Verletzungsgrad zu Tetraplegie oder Querschnittslähmung führen kann, was zu eingeschränkter Mobilität und eingeschränkter Lebensqualität führt. Elektromyogramm (EMG) signalbasierte Mensch-Maschine-Schnittstelle (HMI) ist ein System, das als unterstützende Technologie verwendet werden kann, um das Leben von QSL-Patienten zu verbessern. Ziel der vorliegenden Arbeit ist es, Patienten mit Rückenmarksverletzungen im unteren Halsbereich ein Hilfsmittel (elektrischer Rollstuhl) zur Verfügung zu stellen. Das EMG-Signal wird verwendet, um die Bewegung des Elektrorollstuhls zu steuern, für die Zeitbereichsfunktionen verwendet werden, um die Support-Vektor-Maschine (SVM) und den k-nächsten Nachbarn (kNN)-Klassifizierer in der Python 3.5-Software zu trainieren, um die 5 verschiedenen Bewegungssteuerungen zu kategorisieren. Raspberry Pi 3 wird verwendet, um Signale vom MyoWare-Sensor zu erfassen und diese Signale zu verarbeiten, um Steuerimpulse an den Gleichstrommotorantrieb zu liefern, der schließlich vom Elektrorollstuhl ausgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0111-1_8 52ad31102d1e7e8e6d2e31a147f194a5;de;;;2.4.;;;Statistische Analyse der Kohärenz zwischen elektrischen und hämodynamischen Hirnsignalen Um die Gehirnfunktionen besser zu verstehen, müssen mehr als eine Art von Gehirnsignalen untersucht werden, damit die Informationsübertragung zwischen den Gehirnlappen im Detail analysiert werden kann. Ein elektrisches Signal mit sehr kleiner Amplitude (in Mikrovolt), das von der Gehirnoberfläche erfasst wird, wird als Elektroenzephalogramm (EEG) bezeichnet. Das kraniale Photoplethysmogramm (CPPG) ist ein hämodynamisches Gehirnsignal in Millivolt. Die Beziehung zwischen neuronaler Aktivität und der hämodynamischen Reaktion (neurovaskuläre Kopplung) ist Gegenstand der meisten laufenden Forschungen zum Alter der Neurologie, da sie bis heute nicht gut verstanden ist. Es wird jedoch sehr deutlich eine starke Korrelation zwischen neuronaler Aktivität und Blutfluss beobachtet und untersucht. Der Aufbau, der sowohl elektrische als auch hämodynamische Signale gleichzeitig beobachten kann, ist von großem Nutzen für das Verständnis der funktionellen kortikalen Aktivität und der neurovaskulären Kopplung. Die Arbeit wurde von den Autoren durchgeführt, um die kohärenzbezogenen Veränderungen in EEG und CPPG während Musik evozierter Emotionen zu untersuchen. PSD, CPSD, MS-Kohärenz und Phasenkohärenz wurden für gleichzeitige EEG- und CPPG-Signale geschätzt. Die Methodik wurde auf reale Probanden beiderlei Geschlechts angewendet, und alle waren Rechtshänder im Alter zwischen 22 und 63 Jahren. Es wurde beobachtet, dass die MS-Kohärenz größer war (im mittleren Bereich, dh etwa 0,5), wenn sie zwischen EEG-EEG oder CPPG (LPF)-CPPG (RPF) berechnet wurde, während bei der Phasenkohärenz mit Änderung der Signalkombination.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0336-5_18 16c713aaba5f04f2feed850149b1c0d0;de;;;2.4.;;;Überwachung optischer transienter Wellenformen basierend auf Cross-Gain-Modulation in optischen Halbleiterverstärkern Es wird ein volloptisches Transientenwellenform-Äquivalentzeit-Abtastsystem basierend auf Cross-Gain-Modulation (XGM) in einem optischen Halbleiterverstärker (SOA) vorgestellt. Zur Systembewertung werden ein dynamisches SOA-Modell mit Rauschen und eine PIN-Ersatzschaltungsfunktion verwendet. Die Ergebnisse zeigen, dass dieser SOA-XGM-Sampler mit subtrahierender Nachbearbeitung ein Pikosekunden-Samplingfenster erreichen kann. Die Form des Abtastfensters kann durch den SOA-Vorstrom und die Amplitude des Steuerimpulses eingestellt werden. Verglichen mit dem verstärkten Spontanemissions-(ASE)-Rauschen von SOA und thermischem Rauschen bei PIN verursacht der Jitter des Abtaststeuerimpulses die meisten Abtastfehler. Simulationen zeigen, dass dieser SOA-XGM-Sampler ein geeigneter Kandidat für das Sampling von transienten Wellenformen sein kann.;-;-;-;https://link.springer.com/article/10.1007/s11801-012-1141-0 58c71f050a6ef3c138e5cc33f251731a;de;;;2.4.;;;Eine Methode zur Fusion von räumlichen Daten mit mehreren Quellen, die für die Geländesimulation verwendet wird Um das Informationsbeschaffungsproblem bei der Geländesimulation zu lösen, wird ein Ansatz vorgestellt, der auf räumlichen Daten aus mehreren Quellen für die Datenfusion des digitalen Höhenmodells (DEM) basiert. DEM-Daten wurden verwendet, um die Höhe des Geländes zu erhalten, die Fusionsmethode verwendete den gewichteten Durchschnitt, der von mehreren Aspekten beeinflusst wurde, die Methode der kleinsten Quadrate wurde auch verwendet, um die speziellen Punkte im Fusionsergebnis anzupassen. Dies ist ein fortlaufendes Projekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_50 a314efa6a7cdad7afa8c87327e56ea37;de;;;2.4.;;;Eine Zugangspunkt-Filtermethode basierend auf CRLB in der Indoor-Lokalisierungstechnologie Mit der rasanten Entwicklung des mobilen Internets und der Popularität mobiler Endgeräte wachsen die Anforderungen an die Location-Based Services (LBS), insbesondere die Indoor-Lokalisierung. Die Filterarbeit des Access Point (AP) ist ein sehr kritischer Teil der Indoor-Lokalisierungstechnologie. Mit Blick auf die Probleme der gegenwärtigen AP-Filteralgorithmen, die die geringe Positionierungsgenauigkeit, die lange Rechenzeit und die hohe Rechenkomplexität umfassen, haben wir in diesem Artikel einen AP-Filteralgorithmus vorgeschlagen, der auf der Cramer-Rao Lower Bound (CRLB) basiert. und Gradientenstandard. Der AP-Filteralgorithmus kann die APs mit großem Rauschen effektiv entfernen, um negative Auswirkungen auf die Ergebnisse der Lokalisierung zu vermeiden, um dann die Ziele zu erreichen, die die Berechnungskomplexität in der Positionierungsphase reduzieren und die Positionierungsgenauigkeit verbessern. Die Versuchsergebnisse zeigen, dass der in diesem Artikel vorgeschlagene AP-Filteralgorithmus den herkömmlichen AP-Filteralgorithmen in der Positionierungsleistung überlegen ist, insbesondere ist er auf den Fall von AP-Anzahl begrenzten und praktischen öffentlichen Orten mit mehreren APs gleichzeitig anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1026-3_3 3bcd0b221873e4a66211d2eaaaee7031;de;;;2.4.;;;Computational Tool zur Simulation und automatischen Prüfung eines einphasigen kaskadierten Multilevel-Wechselrichters Diese Arbeit beschreibt im Detail ein Berechnungswerkzeug, das entwickelt wurde, um Leistungsindikatoren eines vierstufigen transformatorbasierten einphasigen kaskadierten Multilevel-Wechselrichters zu untersuchen. Das vorgeschlagene System integriert Simulation, Online-Messung, Steuerung und Signalverarbeitung und bietet automatisierte Testfunktionen, um die Leistung des Wechselrichters anhand von Indikatoren wie Total Harmonic Distortion (THD), partiellem und globalem Wirkungsgrad und Leistungsbilanz zwischen den Stufen zu optimieren. Die Rechenkomponente des Tools wurde in LabVIEW entwickelt und bietet nicht nur eine didaktische Interaktivität mit dem Benutzer über das Human-Machine Interface (HMI), sondern auch eine zuverlässige Verbindung mit dem Stromrichter und den Instrumenten des Versuchsaufbaus. Die Hardwarekomponente wurde entwickelt, indem der Prototyp des Stromrichters, eine Erfassungskarte und elektronische Schaltungen integriert wurden, die Mess-, Konditionierungs-, Digitalsteuerungs- und Gate-Treiberfunktionen bieten. Es werden experimentelle Ergebnisse aus automatischen Tests präsentiert, die das Potenzial des Tools zur Unterstützung von Forschungsaktivitäten im Zusammenhang mit dieser Art von Stromrichtern zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00350-0_42 50f2c04201b6342f9e7cc6e2535e330c;de;;;2.4.;;;Compressed Sensing-basierter energieeffizienter Routing-Algorithmus in Unterwasser-Sensornetzwerken Aufgrund der begrenzten Energie von Knoten und der rauen Arbeitsumgebung in Unterwasser-Sensornetzwerken ist es besonders wichtig, energieeffiziente Routing-Algorithmen zu entwickeln, um eine Datenerfassung zu erreichen. Unter Verwendung der Korrelation von Originalsignalen in Unterwasser-Sensornetzwerken wird in diesem Artikel ein ungleichmäßiges Multi-Hop-Routing basierend auf Distributed Compressed Sensing (DCS-ULM) vorgeschlagen, um eine Datenerfassung zu erreichen. Die Simulationsergebnisse zeigen, dass DCS-ULM die Lebensdauer von Netzwerken effektiv verlängern und gleichzeitig die Rekonstruktionsgenauigkeit der Originaldaten sicherstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_101 ababae68bd4c890203105302ac1bc9fd;de;;;2.4.;;;Methode zum Zählen von Knochenmarkzellen basierend auf Fourier-Ptychographischer Mikroskopie und Convolutional Neural Network Bei der Knochenmarkuntersuchung ist die Anzahl der Knochenmarkzellen ein wesentlicher Parameter, um den Grad der Myeloproliferation zu beurteilen. In diesem Artikel schlagen wir eine neue Methode zum Zählen von Knochenmarkzellen vor, die auf der Fourier-Ptychographie-Mikroskopie und dem Convolutional Neural Network basiert. Wir verwenden die Fourier-Ptychographie-Mikroskopie-Technologie, um zunächst die Intensitäts- und Phasenbilder von Knochenmarkszellen zu erhalten. Dann kombinieren wir das Intensitäts- und das Phasenbild entsprechend, um ein Zweikanalbild zu erhalten. Wir verwenden das Convolutional Neural Network, um die Eigenschaften von Knochenmarkszellen im Zweikanalbild zu extrahieren, wodurch eine Dichtekarte erstellt werden kann. Die Anzahl der Knochenmarkzellen wird durch die Integration der Dichtekarte realisiert. Die experimentellen Ergebnisse zeigen, dass sowohl der mittlere absolute Fehler (MAE = 0,66) als auch der mittlere quadratische Fehler (MSE = 0,67) unserer Methode niedriger sind als bei den bestehenden Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_92 24ffba2be4b1fccd6ba03269bdcf59c5;de;;;5.3.;;;Analyse der Faktoren, die das Sticky-Verhalten von Netzbenutzern beeinflussen Online Stickiness ist ein neues Konzept, das aus dem Wachstum der Cyber-Ökonomie abgeleitet wurde, die einer der Schlüsselfaktoren ist, die die Wettbewerbsfähigkeit von Unternehmen beeinflussen. Dieses Papier gibt ein umfassendes Bild der Einflussfaktoren auf die Online-Stickiness in Bezug auf sechs Aspekte: persönliche Faktoren, Benutzererfahrung, soziale Faktoren, wirtschaftliche Faktoren, kulturelle Faktoren und politische Faktoren, mit dem Ziel, einige theoretische Referenzen für das Wachstum der Cyber-Ökonomie bereitzustellen durch das Studium der Psychologie und des Verhaltens von Netznutzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_63 caceda1c33bc25336f4b23dc895dd38b;de;;;2.4.;;;Technisches Whitepaper zum Thema „Zeit- und Frequenzsynchronisation in OFDM“ Orthogonal Frequency Division Multiple Access (OFDMA) ist ein neuer Standard für den drahtlosen Breitbandzugang. Die Synchronisation in OFDMA stellt eines der schwierigsten Probleme dar und spielt eine wichtige Rolle beim Design der physikalischen Schicht. Ziel dieser Arbeit ist es, einen Überblick über verschiedene Frequenz- und Zeitsynchronisationsfehler in OFDM-Systemen zu geben. In diesem Papier werden auch die Auswirkungen von Zeit- und Frequenzfehlern auf die Systemleistung erörtert. Es konzentriert sich auch auf Zeit- und Frequenzfehlerschätzalgorithmen für OFDM-basierte Systeme in der Downlink-Übertragung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20573-6_12 09eaa4d89d409d6bc9d06a6805f0f854;de;;;5.3.;;;Verwenden agiler Ansätze zur Förderung von Initiativen zur Verbesserung von Softwareprozessen Initiativen zur Software-Prozessverbesserung (SPI) zielen darauf ab, die Qualität der entwickelten Produkte zu verbessern, indem sie Entwicklungsteams anleiten und auf mehr Effizienz und Effektivität bei der Softwareentwicklung abzielen. In Unternehmen, die SPI implementieren, werden jedoch einige Hindernisse wahrgenommen, wie z. Ein richtiger SPI-Ansatz muss die Definition neuer Prozesse leiten, geeignete Ressourcen mobilisieren und die Motivation der Mitarbeiter fördern, daran zu arbeiten. Dieses Papier präsentiert eine Branchenerfahrung mit einem SPI-Ansatz basierend auf Scrum, um neue Prozesslieferungen in kurzen Zyklen zu erstellen. Die Umsetzungsstrategie basierte auf Aktionsforschung. Die Ergebnisse zeigen, dass das Scrum-Framework hilfreich war, um schnelle Ergebnisse zu erzielen, Design Thinking-Workshops erfolgreich erste Versionen des Product Backlogs generieren konnten und User Experience dabei half, die Navigierbarkeit der definierten Prozesse zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28005-5_38 520b6a013a0d8d75f5bb66f8f62d66a9;de;;;2.4.;;;Analyse der dynamischen Änderungsregulierung von Wasser und Salz in Salz-Alkali-Land basierend auf Big Data Mit der rasanten Entwicklung des „Internet plus“ hat sich der Monitoringdienst des salzalkalischen Landes tiefgreifend verändert, intelligente Technologien wie Big Data, Cloud Computing und Data Mining werden nach und nach eingesetzt, um den sich ändernden Trend des salzalkalischen Landes zu analysieren . Um die dynamischen Veränderungen des Salz-Alkali-Landes zu untersuchen, verwenden Sie das synchrone Überwachungssystem des Internets der Dinge, um die Bodenfeuchtigkeit, den Salzgehalt und andere relevante Daten kontinuierlich zu überwachen. Ausgehend vom Boden der Stadt Yong’an im Kreis Kenli als Forschungsobjekt werden der Veränderungstrend und die Korrelation der Schlüsselfaktoren Bodentemperatur, Salz und Wasser sowie pH-Wert untersucht. Die Ergebnisse zeigen, dass der Wassergehalt und der Salzgehalt des Bodens eine relativ offensichtliche jahreszeitliche Veränderung aufwiesen. Der Boden war alkalisch, und die Änderung des pH-Wertes war mit der Jahreszeit nicht offensichtlich. Die Korrelationsanalyse zeigt, dass in den meisten Monaten eine signifikant positive Korrelation zwischen Wassergehalt und Salzgehalt besteht und die Korrelationen zwischen den beiden Faktoren und den anderen Bodenfaktoren unterschiedlich sind. Durch die Untersuchung des Trends und der Korrelation von Schlüsselfaktoren wie Bodenwasser und Salz wurden die Faktoren aufgedeckt, die die Änderung des Wassergehalts und des Salzgehalts in dem Gebiet beeinflussen, was im nächsten Schritt Referenz für die Verbesserung der Bodenversalzung war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00006-6_28 34799dd475d668a85669a2dd466ca7c9;de;;;2.4.;;;Eine neuartige Intrusion Detection-Methode basierend auf einem Algorithmus zur Reduzierung von Attributen Intrusion Detection dient der Erkennung von Einbrüchen und Angriffen durch Sammeln und Analysieren von Netzwerkverhalten, Sicherheitsprotokollen, Audit-Datensätzen und anderen Internetinformationen und einigen Schlüsselpunkten in einem Computerinformationssystem, um das Netzwerk oder System auf das Vorhandensein der sicherheitsverletzenden Strategie zu untersuchen Verhalten und die Anzeichen eines Angriffs. Dieser Artikel durch die Verwendung von Datensätzen KDDCup99-Datensatz zur Erkennung von Eindringlingen und Simulation seiner Datenvorbehandlung, Attributreduktion und Einbruchsregeln, um schließlich Testdatensätze zu generieren Testexperiment, durch Test der Rate und versehentliche Untersuchung der Rate von Die experimentellen Ergebnisse wurden analysiert und verglichen, im gesamten Intrusion Detection-Prozess hat der Attributreduktionsalgorithmus für die Generierung von Intrusionsregeln eine Schlüsselrolle gespielt, der auch die Intrusion Detection-Performance bestimmt. Daher ist es besonders wichtig, einen guten Effekt des Attributreduktionsalgorithmus zu wählen. Das Papier analysiert den aktuellen Algorithmus zur Attributreduktion und stellt schließlich die verbesserte eine Art von Algorithmus zur Attributreduktion für die Erkennung von Eindringlingen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27311-7_42 78e31086b7cd68d6bccedbca67ae1eea;de;;;2.4.;;;Design einer eingebetteten multibiometrischen Erkennungsplattform basierend auf DSP und ARM Das eingebettete Dual-Core-System kann dazu führen, dass das System eine höhere Effizienz des gleichzeitigen Ablaufs im Erkennungsalgorithmus und der Steuerung der Peripheriegeräte aufweist. Dieses Papier präsentiert eine Studie über ein eingebettetes multi-biometrisches Erkennungssystem basierend auf DSP und ARM, das die Gesichts- und Irisbilderfassung, -erkennung, Datenspeicherung und Ein-/Ausgabesteuerung realisieren kann. Der ARM wird als Host verwendet, um mit Peripheriegeräten zu kommunizieren. Der DSP führt die multibiometrische Bilderfassung und -erkennung durch. Die Host-Port-Schnittstelle (HPI) wird verwendet, um die Kommunikation zwischen DSP und ARM zu implementieren. Wir entwickeln das HPI-Strobe-Signal und den Hardware-Gerätetreiber auf Basis des Embedded Linux, um den Datenaustausch und die Kommunikation zu realisieren. Experimentelle Ergebnisse zeigen, dass das eingebettete Dual-Core-System eine größere Speicherkapazität und eine höhere interaktive Fähigkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12484-1_48 538e29dfb86893f7c5f445319f12898e;de;;;2.4.;;;Ein Modell eines Wissensmanagementsystems und Frühwarnsystems (KMS@EWS) für die klinische Diagnoseumgebung Das Frühwarnsystem (EWS) ist eine Technologie zur Risikominderung in multidisziplinären Bereichen. Fragen der Aktualität der fristgerechten Berichterstattung werden im EWS nach wie vor als eine der Hauptherausforderungen angesehen. Daher schlagen wir in diesem Papier das Modell der Integration zwischen Wissensmanagementsystem (KMS) und EWS vor, bekannt als KMS@EWS für die klinische Diagnostik (CD) Umgebung. Das Integrationsmodell soll die Vorteile des KM-Systems mit den EWS-Funktionalitäten und seinen Komponenten kombinieren. Das vorgeschlagene Modell basiert auf empirischen Studien unter Verwendung von Literatur zu KMS und EWS. Wir synthetisieren die Erkenntnisse des KMS- und EWS-Integrationsmodells. Um die Anwendung dieses Modells zu demonstrieren, schlagen wir in der CD-Umgebung als Plattform die Implementierung des KMS@EWS-Systems vor. Unser vorgeschlagenes Modell kann eine Frühwarnung liefern, wenn Anomalien oder besondere Krankheits- und Symptommuster auftreten und während der Interaktion zwischen Ärzten und Patienten entdeckt werden. Somit kann dieses Modell die Verwaltung von Daten und Informationen für eine zeitnahe Berichterstattung und Erkennung unterstützen, indem es Entscheidungshilfen durch Frühwarnung während der CD-Prozesse bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_7 a8614ca363e2f56d20fc88640c7478b8;de;;;2.4.;;;Forschung zur Hochstrom-Quellensteuerung und -Schutztechnologie im synthetischen HGÜ-Testsystem Um die Stromtragfähigkeit des Hochspannungs-Gleichstrom-Übertragungs-(HGÜ)-Umrichterventils zu bewerten, ist „die Gleichstrom-Hochstromquelle eines der wichtigsten Geräte, die im Synthesetestsystem des Umrichterventils verwendet werden Schutzstrategien dieser DC-Hochstromquelle. Das Papier stellt die stetige Flusskontrolle, Schutzmaßnahmen, Hardwarefunktionen, Softwareprozesse usw. vor. Die Idee der DSP-Technologie, der CAN-Kommunikationstechnologie und der eingebetteten sechspulsgeneratorgetriggerten Technologie, die in die Steuer- und Schutzsysteme von dreiphasigen vollgesteuerten Gleichrichtern integriert sind Es wird eine Brücke vorgeschlagen, die ein vollständiges Steuer- und Schutzsystem der Gleichstrom-Hochstromquelle bildet, die im synthetischen Test für Wandlerventile verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25185-6_73 87ed8418aca19e3119e14d3eb6fc142c;de;;;2.4.;;;Fehler-Fingerprinting mit geringem Overhead für schnelles Debugging Es gibt eine Lücke zwischen den Informationen, die zum Zeitpunkt eines Softwarefehlers verfügbar waren, und den Informationen, die im entsprechenden Fehlerbericht tatsächlich an Entwickler gesendet wurden. Daher ist es oft schwierig, die Ursache des Fehlers anhand dieses Fehlerberichts zu ermitteln. Um diese Lücke zu schließen, schlagen wir vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16612-9_35 673245b3a314069664801a5d9a7b4843;de;;;2.4.;;;Ein elektronisch entwickelter sensorischer Sternum-Retraktor zur Schmerzreduktion nach der Sternotomie Die mediane Sternotomie kann bei Rippen- und/oder Sternum-Mikro-/Makrofrakturen und/oder Verletzungen des Plexus brachialis ansteigen, die sogar bei chronischen Schmerzen mit erheblichen Auswirkungen auf die Lebensqualität des Patienten auftreten können. Chronische Schmerzen nach der Sternotomie werden als multifaktoriell komplexes Problem erkannt, und es wurde bewertet, dass die von den Chirurgen aufgebrachten Brustbein-Retraktionskräfte als einer dieser Faktoren angesehen werden können. Um das Verhalten dieser Kräfte zu untersuchen, haben wir ein zuverlässiges und sterilisierbares System entwickelt, um die Retraktionskräfte entlang der Hemisternums zu überwachen. Daher wurde ein Finochietto-Sternal-Retraktor mit ultradünnen Kraftsensoren instrumentiert, die mit einer elektronischen Ad-hoc-Schaltung verbunden waren. Es wurden zwei verschiedene Sensorsätze verwendet, von denen einer die Betriebsbedingungen des Autoklaven unterstützt. In-vitro-Tests wurden mit einem speziell angefertigten Dummy durchgeführt. Der instrumentierte Retraktor ermöglicht die Überwachung der Kraft, die während des Öffnungsvorgangs auf beide Arme ausgeübt wird. Kraft-Zeit-Muster wurden erfasst und gespeichert, und so bestimmten wir, wie die Kräfte in Bezug auf Mittelwert, Maximum und Plateaus verteilt sind. Die Ergebnisse belegen die Zuverlässigkeit des instrumentierten Retraktors bei der Messung von Kräften bis 400 N. Wirtschaftlichkeit und Machbarkeit können als weitere zusätzliche Werte des vorgeschlagenen instrumentierten Retraktors betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94806-5_1 9f5a976b8eedbe25b381ff8fe65ce0a6;de;;;2.4.;;;Infrarot-Bildverarbeitung für die DLR-Mission FireBIRD Die Freisetzung von Treibhausgasen und Aerosolen bei Bränden hat einen großen Einfluss auf das Weltklima: Im Durchschnitt sind Brände für bis zu 30 % der anthropogenen verantwortlich;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3651-9_21 02cc084e00741fbf7fa560157c9f4a9e;de;;;5.3.;;;Wahrscheinlichkeitsmethode zur Kryptoanalyse allgemeiner multivariater modularer linearer Gleichungen Das Finden der Lösung einer allgemeinen multivariaten modularen linearen Gleichung spielt eine wichtige Rolle im Bereich der Kryptoanalyse. Frühere Ergebnisse zeigen, dass eine relativ kurze Lösung in polynomieller Zeit möglich ist. Hier tritt jedoch ein Problem auf, dass, wenn die Gleichung eine kurze Lösung in einem gegebenen beschränkten Bereich hat, die von früheren Algorithmen ausgegebenen Ergebnisse oft nicht die sind, an denen wir interessiert sind das Problem lösen. Für eine allgemeine multivariate modulare lineare Gleichung mit kurzer Lösung im gegebenen beschränkten Bereich gibt das neue Verfahren diese kurze Lösung mit hoher Wahrscheinlichkeit in polynomieller Zeit aus. Wenn die Anzahl der Unbekannten nicht zu groß ist (kleiner als 68), ist die Wahrscheinlichkeit ungefähr 1. Experimentelle Ergebnisse zeigen, dass Knapsack-Systeme und Systeme vom Lu-Lee-Typ mit dieser neuen Methode leicht in polynomieller Zeit gebrochen werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0159-9 effab97db82ebbbd1ebd947ea8a3857c;de;;;2.4.;;;Forschung zur Strategie zur effizienten Datenerfassung von drahtlosen Sensornetzwerken In letzter Zeit wurde Compressed Sensing (CS) umfassend untersucht, um Daten in einem drahtlosen Sensornetzwerk (WSN) zu sammeln, das normalerweise einen gierigen Algorithmus oder eine konvexe Optimierungsmethode verwendet, um das ursprüngliche Signal zu rekonstruieren, aber Rauschen und Datenpaketverlust werden bei der komprimierten Erfassung nicht berücksichtigt (CS)-Modell. Daher schlägt dieses Papier eine effiziente Datenerfassungsstrategie basierend auf Bayesian Compressed Sensing (BCS-DCS) vor, um die Leistung der Datenerfassungsleistung und die Netzwerklebensdauer zu verbessern. Nehmen Sie zunächst eine zufällige Paketverlustmatrix an, um das Compressed Sensing (CS)-Modell zu aktualisieren, und verwenden Sie das Bayessche Verfahren, um das ursprüngliche Signal zu rekonstruieren. Konstruieren Sie dann gemäß der Kovarianz des rekonstruierten Signals und der Energiebeschränkung der Sensorknoten den Optimierungsrahmen für die Auswahl aktiver Knoten, um die Knotenauswahlmatrix schnell und effektiv zu optimieren. Simulationsergebnisse zeigen, dass die in diesem Papier vorgeschlagene effiziente Datenerfassungsstrategie basierend auf Bayesian Compressed Sensing (BCS-DCS) die Signalerfassungsleistung und Lebensdauer von drahtlosen Sensornetzwerken (WSN) verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4214-9_2 a899ec7b9dd1fbaadc73882c63ad0fd8;de;;;2.4.;;;Sehimplantate: Ein elektrisches Gerät bringt Licht zu Blinden Das Cochlea-Implantat wurde erfolgreich in der Klinik eingesetzt. Jüngste Forschungen deuten darauf hin, dass Sehimplantate der potenzielle Weg sein können, das Sehvermögen von Blinden wiederherzustellen. Hier werden das Prinzip und der gemeinsame Aufbau von Sehimplantaten vorgestellt. Die wichtigsten Sehansätze von Netzhaut-, Sehnerven- und Kortikalisprothese werden besprochen. In unserem Fortschritt wird die elektrische Reaktion im visuellen Kortex aufgezeichnet, wenn durchdringende Elektroden den Sehnerv des Kaninchens stimulieren. Trotz einiger zu überwindender Hindernisse stimmen vielversprechende Ergebnisse in Tier- und Humanexperimenten Wissenschaftlern zuversichtlich, dass künstliche Sehimplantate in naher Zukunft Blinden Licht bringen werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-007-0072-z ed1f0fddd7c858f9621b62d90649660d;de;;;2.4.;;;Implementierung eines automatisierten Single Camera Object Tracking Systems mit Frame Differencing und Dynamic Template Matching In der vorliegenden Arbeit wurden die Konzepte des dynamischen Vorlagenvergleichs und der Rahmendifferenzierung verwendet, um ein robustes automatisiertes Einzelobjektverfolgungssystem zu implementieren. Bei dieser Implementierung wurde eine monochrome Industriekamera verwendet, um die Videobilder zu erfassen und ein sich bewegendes Objekt zu verfolgen. Unter Verwendung von Frame-Differenzierung auf Frame-by-Frame-Basis wird ein sich bewegendes Objekt, falls vorhanden, mit hoher Genauigkeit und Effizienz erfasst. Sobald das Objekt erkannt wurde, wird es mithilfe eines effizienten Template-Matching-Algorithmus verfolgt. Die für die Matching-Zwecke verwendeten Templates werden dynamisch generiert. Dadurch wird sichergestellt, dass eine Änderung der Pose des Objekts den Tracking-Vorgang nicht behindert. Um den Tracking-Prozess zu automatisieren, ist die Kamera auf einer Schwenk-Neige-Anordnung montiert, die mit einem Tracking-Algorithmus synchronisiert wird. Sobald sich das verfolgte Objekt aus dem Sichtbereich der Kamera herausbewegt, wird die Schwenk-Neige-Einstellung automatisch angepasst, um die Kamera so zu bewegen, dass das Objekt im Blickfeld bleibt. Hier wird die Kamerabewegung durch die Geschwindigkeit der Schrittmotoren begrenzt, die das Schwenk-Neige-Setup mobilisieren. Das System ist in der Lage, den Eintritt und Austritt eines Objekts zu handhaben. Ein solches Verfolgungssystem ist kostengünstig und kann als automatisiertes Videokonferenzsystem verwendet werden und findet auch Anwendung als Überwachungswerkzeug.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_44 47eef75b6920e0d4d305d4bf388efe63;de;;;2.4.;;;Erkennung von EEG-Anfällen durch Kompressionsmessungen Das Elektroenzephalogramm (EEG)-Signal ist ein Maß für die elektrische Aktivität im Gehirn. Bei Patienten mit Hirnerkrankungen wie Epilepsie, Koma, Schlafstörungen etc. wird diese elektrische Aktivität kontinuierlich überwacht. Dafür werden mindestens 21 Elektroden benötigt, die über die Kopfhaut gelegt werden. Diese Elektroden erzeugen viele Daten, die für die Diagnose der Hirnerkrankung verarbeitet werden müssen. Compressive Sensing (CS), eine neuere Sensing-Modalität, hat sich im Vergleich zum traditionellen Sampling-Mechanismus als besserer Kandidat für die Verarbeitung großer Datenmengen erwiesen. CS erzeugt weit weniger Samples als die Nyquist-Rate und ermöglicht dennoch eine originalgetreue Rekonstruktion. Die CS-Rekonstruktion verwendet komplexe nichtlineare Verfahren, die sehr kostspielig sind. Compressed Signal Processing (CSP), eine Weiterentwicklung von CS, gibt die Richtung vor, bestimmte Signalverarbeitungsaufgaben aus Kompressionsmessungen selbst zu lösen, ohne das Originalsignal überhaupt rekonstruieren zu müssen. In dieser Arbeit wurde CSP verwendet, um das Vorhandensein oder Fehlen eines epileptischen Anfalls im EEG-Signal zu erkennen. Zu diesem Zweck wird ein Merkmalsextraktionsverfahren zum Extrahieren der Merkmale aus komprimierten EEG-Messungen vorgeschlagen. Die Leistung des vorgeschlagenen Verfahrens hat sich in dieser Hinsicht als überraschend wirksam erwiesen. Alle Experimente werden auf der EEG-Datenbank von physionet CHB-MIT mit MATLAB durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9775-3_85 cbaecdd841f0f9c9bd0d494b97b0b393;de;;;2.4.;;;Interpolation für Super Resolution Imaging Hohe Auflösung (HR) bedeutet, dass die Pixeldichte im Bild hoch ist. Neben einem ansprechenden Bild bietet das hochauflösende Bild zusätzliche Informationen, die für die genaue Bildanalyse in Anwendungen wie Militär, medizinische Bildgebung, Unterhaltungselektronik usw. von entscheidender Bedeutung sein können. Die Superauflösungsbildrekonstruktion wird verwendet, um ein hochauflösendes Bild aus mehreren niedrigaufgelösten Bildern wiederherzustellen. Die Superauflösungsbildrekonstruktion ist ein dreistufiger Prozess: Registrierung, Interpolation und Wiederherstellung. In diesem Artikel schlagen wir eine Wavelet-basierte Interpolation vor, die das Bild in korrelationsbasierte Unterräume zerlegt und dann jeden von ihnen unabhängig interpoliert. Schließlich kombinieren Sie diese Unterräume zurück, um das hochauflösende Bild zu erhalten. Wir schlagen es für die hochauflösende Bildgebung vor, zusammen mit den Ergebnissen, um zu zeigen, dass es die besten Ergebnisse liefert, die qualitativ mit dem subjektiven Qualitätsmaß analysiert werden. Die Konzepte im Zusammenhang mit Super Resolution Imaging, Interpolation und Wavelet werden als Hintergrundtheorie behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_85 fcf3e4487dc77939697179c00476445c;de;;;5.3.;;;Polyphone Inter-Animation von Stimmen in VMT Dieses Kapitel stellt einen theoretischen Rahmen für die Analyse kollaborativer Problemlösungen in Chats vor, der auf dem Konzept der Polyphonie und der Dialogtheorie von Bachtin basiert. Polyphonie, ein Begriff aus der Musiktheorie, kann als allgemeines Modell für die Interaktion und Kreativität einer Gruppe von Menschen („Stimmen“ im erweiterten Sinne) betrachtet werden, die Mustern des Kontrapunkts folgen. Wie Bakhtin betonte, kann Polyphonie in Texten vorkommen, wir werden zeigen, dass sie in problemlösenden Chattexten vorkommen kann. Eines der Merkmale polyphoner Musik ist die mögliche Entwicklung komplexer Architekturen ausgehend von einem bestimmten Thema. Eine polyphone Strukturierung von Dialogen kann die Interaktion in ein „Denkgerät“ verwandeln: Verschiedene Stimmen konstruieren gemeinsam eine Melodie (Geschichte oder Lösung), nehmen manchmal unterschiedliche Positionen ein und erzeugen, identifizieren oder lösen dann Dissonanzen (unsolide, klapprige Geschichten oder Lösungen). Polyphonie besteht aus mehreren „horizontalen“, longitudinalen Melodielinien, die „vertikal“ transversal integriert sind. In ähnlicher Weise werden in Chats die Fortsetzungen von Äußerungen im Laufe der Zeit miteinander verbunden, wodurch eine melodische Linie entsteht. Gleichzeitig werden sie mit den Äußerungen anderer koordiniert, wodurch die Integration in Richtung Einheit über verschiedene Themen und Variationen hinweg aufrechterhalten wird, die manchmal zu Unterschieden führen können. Dieses Kapitel schlägt auch Softwaretools zur Visualisierung des polyphonen Webens in Chats vor. Diese Werkzeuge identifizieren und visualisieren die expliziten und impliziten Verbindungen zwischen Äußerungen und können die Beiträge jedes Teilnehmers in einem Chat bestimmen oder visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0228-3_24 aff1046db42f9d3c194b55de010551c0;de;;;5.3.;;;Entscheidungsfindung in komplexen Systemen mit interdisziplinärem Ansatz Dieser Artikel stellt einen Rahmen für die Erstellung von Entscheidungsunterstützungs- und Expertensystemen für komplexe Naturdomänen vor. Das Framework nutzt die zahlreichen Vorteile intelligenter Methoden der Datenmanipulation und nutzt Agenten, um dezentrale Entscheidungen zu treffen. Die qualitative Verbesserung der Entscheidungsfindung wird durch den interdisziplinären Ansatz erreicht. Die Frameworks vereinen einerseits die zahlreichen Vorteile intelligenter Methoden zur Datenaufbereitung und unterstützen andererseits den Lebenszyklus von Softwaresystemen. Der Ansatz trägt zur Dezentralisierung und lokalen Entscheidungsfindung innerhalb des Standardworkflows bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19890-8_18 c6a1827d9b067fd6c381ac7e3cd76b28;de;;;5.3.;;;Herausforderungen in der kontextsensitiven Anforderungsmodellierung: Eine systematische Literaturrecherche Kontextsensitive Anwendungen werden immer beliebter, da sie ihr Verhalten an Situationen anpassen können. Die Modellierung kontextsensitiver Anforderungen ist jedoch aufgrund der inhärenten Komplexität und Dynamik des Kontexts eine Herausforderung. Daher kann das Lernen aus bestehenden Studien Hochschulen und Industrie helfen, die Herausforderungen zu meistern. Die primären Ziele dieser Studie sind folgende: (1) Erhebung des Standes der kontextsensitiven Anforderungsmodellierung, (2) Ermittlung der Herausforderungen bei der kontextsensitiven Anforderungsmodellierung und deren Ausmaß adressiert, (3) die zukünftigen Forschungsrichtungen der kontextbewussten Anforderungsmodellierung erforschen. Wir wenden die Methode der systematischen Literaturrecherche an, um relevante Studien zu finden und verfügbare Daten zu extrahieren, die auf die Ziele ausgerichtet sind. 72 Studien werden schließlich ausgewählt. Nach der Datensynthese identifizieren wir 4 Kategorien von 13 Herausforderungen in der kontextbewussten Anforderungsmodellierung. Basierend auf den Ergebnissen analysieren wir, inwieweit die Herausforderungen angegangen wurden und schlagen zukünftige Forschungsrichtungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7796-8_11 8bd3cc5db9fad1390540391075707e51;de;;;5.3.;;;Head X: Anpassbare audiovisuelle Synthese für einen virtuellen Mehrzweck-Head Die Entwicklung von Embodied Conversational Agents (ECAs) umfasst eine breite Palette von Spitzentechnologien, die von der multimodalen Wahrnehmung über das Denken bis hin zur Synthese reichen. Während jede für ein erfolgreiches Ergebnis wichtig ist, ist es die Synthese, die den unmittelbarsten Einfluss auf den Beobachter hat. Das spezifische Erscheinungsbild und die Stimme eines Embodied Conversational Agent (ECA) können entscheidende Faktoren sein, um seine sozialen Ziele zu erreichen. Vor diesem Hintergrund haben wir ein umfassend anpassbares System zur Synthese eines virtuellen sprechenden 3D-Kopfes entwickelt. Anstatt eine explizite Integration in eine Codebasis zu erfordern, läuft unsere Software als Service, der von jedem externen Client gesteuert werden kann, was den Einsatz in neuen Anwendungen erheblich vereinfacht. Wir haben die Vorteile dieses Ansatzes in mehreren internen Forschungsprojekten und studentischen Übungen im Rahmen eines Hochschulthemas zu ECAs untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_49 1441b81d027ce432d055c5cf6da88349;de;;;5.3.;;;Automatisierte Erkennung des menschlichen Gesichtsausdrucks mit extrem lernenden Maschinen Gesichtsausdrücke sind ein wichtiger Bestandteil unserer täglichen zwischenmenschlichen Kommunikation. Die Automatisierung der Erkennung von Gesichtsausdrücken wurde eingehend untersucht und es wurden Experimente durchgeführt, um die sechs grundlegenden Gesichtsausdrücke zu erkennen, wie sie von Paul Ekman definiert wurden. Das Facial Action Coding System (FACS) definiert Aktionseinheiten, die Bewegungen in Muskelgruppen im Gesicht sind. Kombinationen von Aktionseinheiten ergeben Ausdrücke. In diesem Artikel schlagen wir einen Ansatz vor, um eine automatisierte Gesichtsausdruckserkennung durchzuführen, die zwei Stufen umfasst. Stufe eins beinhaltet das Training von Extreme Learning Machines (ELMs), um in einem Gesicht vorhandene Aktionseinheiten (ein ELM pro AU) zu erkennen, wobei lokale binäre Muster als Merkmale verwendet werden. Stufe zwei leitet den Ausdruck basierend auf der Menge der vorhandenen Aktionseinheiten ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28373-9_18 71adc2d8125c5422935ba74d0c9c9166;de;;;2.4.;;;Mobile Technologien im Requirements Engineering In diesem Beitrag werden die aktuellen Fähigkeiten mobiler Technologien zur Unterstützung der Requirements Engineering-Phase von Softwareentwicklungsprojekten vorgestellt. Nach einem kurzen Einblick in den Stand der Technik des Requirements Engineering werden unterschiedliche Anwendungsgebiete mobiler Requirements Engineering Prozesse und Tools – wie zum Beispiel Arena-M oder der Mobile Scenario Presenter – vorgestellt. Der Beitrag schließt mit einer kritischen Stellungnahme zum Nutzen aktueller mobiler Tools im realen Requirements Engineering.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_58 8507cc4cae047e116666d90d72a9a06b;de;;;5.3.;;;Studie zur Verhaltenssimulation von virtuellen objektbasierten physikalischen Attributen Da das auf Modellierung und Simulationsverfahren basierende physikalische Attribut kompliziert ist und der Simulationsprozess gegenwärtig in der virtuellen Montage und virtuellen Wartung in Echtzeit abläuft, ist die Anwendung von Modellierungs- und Simulationsbasis-physikalischen Attributen beschränkt. Das Produkthierarchie-Informationsmodell und seine Implementierungsmethode werden etabliert, und die Modellierungsmethode basierend auf physikalischen Attributen wird beleuchtet. Die Verhaltensattributbeschreibung des virtuellen Objekts wird durch eine Matrix analysiert, und das Verhaltensattribut des virtuellen Objekts wird für die virtuelle Manipulation von Greifen/Platzieren, Bewegung und Fallen dargestellt. Es wird ein Verhaltenssimulationsverfahren eines virtuellen Objekts analysiert, das ein Kraftsimulationsverfahren, ein Bewegungssteuerungsverfahren und ein Realisierungsverfahren der Verhaltenssimulation umfasst. Die Verhaltenssimulation und ihre technische Anwendung werden durch ein reales Engineering-Beispiel beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34387-2_31 347149464acc5482f58e77d09fb43f26;de;;;5.3.;;;Inklusives personalisiertes E-Learning basierend auf affektiver adaptiver Unterstützung Emotionen und Lernen hängen eng zusammen. In der in dieser Arbeit vorgestellten Doktorarbeit muss dieser Zusammenhang genutzt werden. Mit diesem Ziel wird im Rahmen des Affektiven Computings das Hauptziel vorgeschlagen, den affektiven Zustand des Lernenden zu modellieren, um adaptive Funktionen zu unterstützen und ein integratives personalisiertes E-Learning-Erlebnis bereitzustellen. In der ersten Phase dieser Forschung ist die Emotionserkennung das Hauptproblem, mit dem man fertig werden muss. Es wurde ein multimodaler Ansatz vorgeschlagen, so dass das Sammeln von Daten aus verschiedenen Quellen zur Einspeisung von Data-Mining-Systemen, die emotionale Informationen liefern können, die aktuelle laufende Arbeit ist. In den nächsten Phasen werden die Ergebnisse dieser Data-Mining-Systeme verwendet, um Lernmodelle zu verbessern und darauf basierend eine bessere E-Learning-Erfahrung anzubieten, um die Ergebnisse der Lerner zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_45 46e92e1af9f178225ce278e7ee42d60e;de;;;5.3.;;;Ein GPU-basierter Gesichtserkennungsalgorithmus für die Implementierung mit geringer Bandbreite Als unabdingbare Voraussetzung für Sicherheitsüberwachung und Mensch-Computer-Interaktion erfordert die Gesichtserkennung eine hohe Echtzeitgeschwindigkeit. In diesem Artikel wird eine neue parallele Architektur des AdaBoost-Algorithmus auf der GPU-Plattform zur Erkennung von Gesichtern vorgeschlagen. Im Vergleich zu den jemals zuvor vorgeschlagenen Architekturen, die die Parallelität des AdaBoost-Gesichtserkennungsalgorithmus nicht vollständig entwickeln, haben wir eine Methode vorgeschlagen, um mehrere Fenster in einem einzigen Thread zu berechnen und den Erkennungsprozess in nur einem Kernel zu erreichen, um die die Bandbreite zwischen Host und Gerät. Die Experimente auf der Plattform GTX590 mit einer Auflösung von 640x480 Bildern erreichen eine Erkennungsgeschwindigkeit von 25 FPS, was die Echtzeitleistung nachhaltig steigert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_52 db6c56c64ccfa4e882efac7303895123;de;;;5.3.;;;Fusion Gesichtssemantik und inkrementeller Lernmechanismus für eine effiziente Gesichtserkennung Eine effiziente Gesichtserkennung kann eine schnelle und genaue Gesichtserkennung ermöglichen und sie in wichtigen Bereichen wie der Mensch-Computer-Interaktion und der Zugangskontrolle weit verbreitet einsetzen. Gegenwärtig gibt es viele Gesichtserkennungsverfahren, deren Erkennungsrate eine hohe Genauigkeit erreichen kann, aber das Training des Modells und die Erkennung von Proben nimmt viel Zeit in Anspruch, was zu einer unzureichenden Echtzeitleistung führt. Dieses Papier entwirft ein Fusionsgesichts-Semantik-Feature (FFSF) und einen inkrementellen Lernmechanismus (ILM) für eine effiziente Gesichtserkennung. . Die FFSF-Funktion ist eine Verschmelzung von Gesichtskonturmerkmalen und gesichtssemantischen Komponentenmerkmalen, die Konturmerkmale und innere Merkmale von Gesichtsorganen (Augen, Mund, Nase und Augenbrauen) entsprechend der Position der Gesichtsorgane extrahieren können. FFSF-Merkmale können sicherstellen, dass die extrahierten Merkmale in der diskriminierendsten Region des Gesichts konzentriert sind, wodurch die extrahierten Merkmale gute Unterscheidungsmerkmale aufweisen. Dann verwenden wir einen Clustering-Algorithmus, um einen hierarchischen inkrementellen Lernbaum (HIL-Baum) mit einer hierarchischen Struktur zu konstruieren und verwenden den HIL-Baum, um den ILM zu implementieren. ILM erreicht eine schnelle und genaue Stichprobenklassifizierung durch Abrufen der Knoten im HIL-Baum, und die Trainingsstichproben können durch Abruf direkt zum HIL-Baum hinzugefügt werden, anstatt den HIL-Baum während des Trainingsprozesses neu aufzubauen. Umfangreiche Experimente an mehreren öffentlichen Datensätzen belegen die hervorragende Genauigkeit und Effizienz der vorgeschlagenen effizienten Gesichtserkennungsmethode.;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05915-x a0f3322f85789361fcef9b334c684cc7;de;;;2.4.;;;Optimale Dosis und Injektionsdauer (Injektionsrate) des Kontrastmittels zur Darstellung hypervaskulärer hepatozellulärer Karzinome durch Multidetektor-CT Ziel dieser Studie war es, die optimale Dosis und Injektionsdauer von Kontrastmittel (CM) zur Darstellung hypervaskulärer hepatozellulärer Karzinome (HCCs) während der hepatischen arteriellen Phase mittels Multidetektor-Reihen-Computertomographie (CT) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11604-007-0138-2 f9244149ff033822e849b9b80f810551;de;;;2.4.;;;Das Edinburgh Designer System als Framework für Robotik Ich bespreche, wie die Fähigkeiten des Edinburgh Designer Systems erweitert und zur Unterstützung symbolischer Berechnungen für die Robotik verwendet werden können. Ich schließe daraus, dass die Algebra Engine zeitliche Konstrukte, Gruppen und Toleranzen verarbeiten muss, die die Taxonomie unterstützen kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87387-4_15 dbe933579495feb86dc610cfc9cccb3b;de;;;2.4.;;;Entwerfen von dreidimensionaler virtueller Realität mit Panoramabildern Der hohe Anspruch, die Qualität der Präsentation im Bereich des Wissensaustauschs zu verbessern, besteht darin, mit der schnell wachsenden Technologie zu konkurrieren. Der Bedarf an der Entwicklung von technologiebasiertem Lernen und Training führte zu der Idee, eine virtuelle Umgebung für Öl- und Gasanlagen (OGPVE) zum Nutzen unserer Zukunft zu entwickeln. Eine lernbasierte Umgebung mit Panorama-Virtual-Reality ist unerlässlich, um Lehrkräften zu helfen, die Einschränkungen im traditionellen technischen Schreibunterricht zu überwinden. Virtual Reality wird den Benutzern helfen, besser zu verstehen, indem sie die Simulationen der realen und schwer zugänglichen Umgebung mit einem hohen Maß an realistischer Erfahrung und Interaktivität bereitstellt. Um eine Kurssoftware zu erstellen, die das Ziel erreicht, müssen daher genaue Bilder der beabsichtigten Szenarien erfasst werden. Das Panorama zeigt die OGPVE und hilft den Benutzern, Ideen für das Gelernte zu generieren. In diesem Papier wird ein Teil der Entwicklung in der Panorama-Virtual-Reality diskutiert. Die wichtigen Phasen für die Entwicklung eines erfolgreichen Panoramabildes sind die Bildaufnahme und das Zusammenfügen oder Mosaikieren von Bildern. In diesem Beitrag wird auch die Kombination aus Weitwinkel-Sichtfeld (FOV) und Nahaufnahme, die in dieser Panoramaentwicklung verwendet wird, diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05036-7_38 e5ad6a1bb1920b13da7828125ede11db;de;;;2.4.;;;Rückgewinnung von Leuchtmittel- und Oberflächenfarben aus Bildern basierend auf dem CIE-Tageslicht Wir schlagen einen Farbkonstanzalgorithmus vor, der für das Robotersehen unter natürlichen Umgebungen geeignet ist, basierend auf der CIE-Tageslichthypothese. Der Algorithmus kann die Lichtfarbe und die Oberflächenfarbe in der Szene aus den;-;-;-;https://link.springer.com/chapter/10.1007/BFb0028357 6ca8db427a8cecaf3bc39d7e0146437b;de;;;2.4.;;;Leistungsbewusste akustische Verarbeitung Wir untersuchten Kompromisse zwischen Genauigkeit und Batterielebensdauer des akustischen Beamformings an wegwerfbaren Sensorknoten in Abhängigkeit von verschiedenen Schlüsselparametern: Anzahl der Mikrofone, Dauer der Abtastung, Anzahl der Suchwinkel und CPU-Takt. Neben der Suche nach der energieeffizientesten Implementierung des Beamforming-Algorithmus mit einer bestimmten Genauigkeit ermöglichen wir die Auswahl der Genauigkeit auf Anwendungsebene basierend auf der Energie, die zum Erreichen dieser Genauigkeit erforderlich ist. Wir haben den Energieverbrauch des HiDRA-Knotens gemessen, der vom Rockwell Science Center bereitgestellt wird und einen 133-MHz-StrongARM-Prozessor verwendet. Wir haben die Genauigkeit und Energie unseres Zeitbereichs-Beamformers mit einem Fourier-Domänen-Algorithmus des Army Research Laboratory (ARL) verglichen. Mit statistisch identischer Genauigkeit haben wir eine 300-fache Verbesserung der Energieeffizienz der CPU im Vergleich zu diesem Ausgangswert gemessen. Wir stellen andere in Entwicklung befindliche Algorithmen vor, die Ergebnisse von mehreren Knoten kombinieren, um trotz Wind und Zielhöhe genauere Peillinienschätzungen zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36978-3_38 43b567a393da8d355f9fefb552de6d21;de;;;2.4.;;;Baumsprachen anhand von positiven Beispielen und Mitgliedschaftsanfragen lernen Wir untersuchen das exakte Lernen von regulären Baumsprachen aus positiven Beispielen und Mitgliedschaftsanfragen. Eingabedaten sind Bäume der abzuleitenden Sprache. Der Lernende berechnet aus den Eingaben neue Bäume und fragt das Orakel, ob sie zur Sprache gehören oder nicht. Aus den Antworten kann der Lernende weitere Mitgliedschaftsanfragen stellen, bis er die richtige Grammatik gefunden hat, die die Zielsprache generiert. Dieses Paradigma wurde von Angluin in der bahnbrechenden Arbeit [1] für den Fall der regulären Wortsprache eingeführt. In diesem Paradigma sind weder Negativbeispiele, Äquivalenzabfragen noch Gegenbeispiele erlaubt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30215-5_33 cb75f1a8b2f3f10bea7a958135b14388;de;;;2.4.;;;SNAP: Ein Protokoll für die Aushandlung von Service Level Agreements und die Koordination des Ressourcenmanagements in verteilten Systemen Ein grundlegendes Problem beim verteilten Rechnen besteht darin, Aktivitäten wie Berechnung oder Datenübertragung auf Ressourcen abzubilden, die Anforderungen an Leistung, Kosten, Sicherheit oder andere Dienstqualitätsmetriken erfüllen. Die Erstellung solcher Zuordnungen erfordert Verhandlungen zwischen Anwendungen und Ressourcen, um Ressourcen zu entdecken, zu reservieren, zu erwerben, zu konfigurieren und zu überwachen. Aktuelle Ansätze zur Ressourcenverwaltung neigen dazu, sich auf bestimmte Ressourcenklassen zu spezialisieren und die Koordination zwischen Ressourcen nur in begrenztem Umfang zu berücksichtigen. Wir stellen einen neuen Ansatz vor, der diese Schwierigkeiten überwindet. Wir definieren ein Ressourcenmanagement;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36180-4_9 7afbc24a4454c8167af1a1ca621c2897;de;;;2.4.;;;Polymermikroskopie Der Begriff Mikroskopie kann als das Studium und die Verwendung der verschiedenen Arten von Mikroskopen definiert werden. Somit umfasst dieses Feld die Instrumentierung, die vom einfachen Stereomikroskop zur Untersuchung der Oberflächenerscheinung von Objekten bei Vergrößerungen in der Größenordnung von 10x bis zum fortschrittlichsten hochauflösenden Transmissionselektronenmikroskop (TEM) reicht, dessen aktuelle Generation bietet Linienauflösungen besser als 0,14 nm. Die Mikroskopie deckt daher ein breites Spektrum an Dimensionsebenen ab. Die Mikroskopie unterscheidet sich von den meisten anderen experimentellen Techniken auch dadurch, dass sie Daten in ortsaufgelöster Form bereitstellt, dh zu Bildern führt. Dies kann zwar als großer Vorteil angesehen werden, jedoch erfordert die Analyse von Bildern bei der Interpretation und insbesondere der Quantifizierung erhebliche Erfahrung des Experimentators, um unverzerrte Ergebnisse abzuleiten. Moderne Mikroskope sind jedoch deutlich mehr als nur Vergrößerungsgeräte. Im polarisierenden optischen Mikroskop können konoskopische Interferenzfiguren gebildet werden, um gleichzeitig Daten über die Eigenschaften optisch anisotroper Kristalle entlang verschiedener Richtungen bereitzustellen. Wenn Elektronen mit Materie wechselwirken, treten viele Prozesse auf, die die Emission von niederenergetischen Elektronen, Röntgenstrahlen, optischen Photonen usw. beinhalten können. Mit geeigneten Detektoren können entsprechende Emissionen gesammelt und nicht nur für die Bildgebung, sondern auch z. um die chemische Zusammensetzung der Probe zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2160-6_10 e8ad7e057db217ac462d077ad838697c;de;;;5.3.;;;Pervasive Analyse des Gesichtsausdrucks basierend auf haarähnlichen Merkmalen und SVM Die Verbreitung und Anwendbarkeit von Computermodellen ist wichtig für die Gesichtsausdrucksanalyse innerhalb verschiedener Rassen. In diesem Artikel wird ein genialer Ansatz vorgeschlagen, um die Durchdringung des Gesichtsausdrucksmodells basierend auf Haar-ähnlichen Merkmalen, Adaboost und SVM zu überprüfen. Der Ansatz ist mit drei Merkmalen konstruiert, einschließlich der Gesichtsmerkmalsextraktion mit haarähnlichen Merkmalen, dem Training schwacher Klassifikatoren mit Adaboost und der Gesichtsausdruckserkennung mit SVM. Der Beitrag besteht darin, dass der obige Ansatz angewendet werden kann, um die Unterschiede von identifizierten Gesichtsausdrucksmodellen innerhalb zweier menschlicher Rassengruppen zu unterscheiden. Es werden Experimente zur Erkennung von östlichen und westlichen Gesichtsausdrücken auf der Grundlage einer Gesichtsmerkmalsvorlage durchgeführt, die von Datenbanken für westliche Gesichter trainiert wird. Die Ergebnisse zeigen, dass mit derselben Race-Vorlage eine hohe Genauigkeitsrate erreicht wird, während für die anderen Sinne eine allgemeine Genauigkeitsrate erzielt wird. Es wird darauf hingewiesen, dass der Ansatz die Verbreitung des Gesichtsausdruckmodells mit hoher Erkennungsgenauigkeit verbessert und die rechnerischen Unterschiede der Gesichtsausdrücke zwischen verschiedenen Rassen überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_46 a75757f5a3b674cd0199c2a5fedabcf6;de;;;2.4.;;;Interventionelle MR mit einem Hybrid-High-Field-System Die Magnetresonanz(MR)-Bildgebung bietet einen hohen Weichteilkontrast und gleichzeitig eine einfache Visualisierung von Gefäßen. Außerdem kann der Bildkontrast je nach verwendeter Sequenz manipuliert werden. Seine schrägen, multiplanaren, dreidimensionalen Bildgebungsfunktionen verbessern die Genauigkeit erheblich und unterstützen die Visualisierung komplexer Anatomie. MR kann auch funktionelle Informationen liefern und kann für Perfusionsstudien sowie qualitative und quantitative Flussstudien verwendet werden. Bildgebung im Sekundenbereich ist möglich, wenn auch mit geringer Auflösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60272-6_3 b947ac850e9fcb9575c84aa496c4545f;de;;;5.3.;;;Okklusionserkennung basierend auf fraktaler Texturanalyse in Überwachungsvideos mit baumbasierten Klassifikatoren Die Okklusionserkennung im Video ist seit Jahrzehnten eine aktive Forschung. Dieses Interesse wird durch zahlreiche Anwendungen motiviert, wie z. B. visuelle Überwachung, Mensch-Computer-Interaktion und Sportereignisanalyse. In diesem Beitrag wird ein Ansatz zur Erkennung von Okklusionen basierend auf fraktaler Texturanalyse vorgeschlagen. Texturmerkmale werden aus den segmentierten Bildern unter Verwendung des segmentierungsbasierten Fractal Texture Analysis (SFTA)-Algorithmus extrahiert. Die Experimente werden mit einem PNNL-Parking-Lot-Datensatz durchgeführt und die verschiedenen baumbasierten Klassifikatoren wie Random Forest, Random Tree, Decision Tree (J48) und REP Tree werden zur Klassifizierung verwendet. In den Experimentergebnissen zeigte der Random Forest Classifier die beste Leistung mit einer Gesamtgenauigkeitsrate von 98,3 % für SET-1, 98,2 % für SET-2 und 83,7 % für SET-3, was andere Algorithmen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22915-7_29 e3bf3517706886d2016596711ef3dbfe;de;;;5.3.;;;Zu den künstlerischen Eigenschaften von Computer Aided Design im Modedesign Das Modedesign ist heute grundsätzlich ausgereift. Ausgehend von der Interaktion und internen Verbindung zwischen Computerkleidungsdesign und Modedesign wurden in diesem Papier auch eine Reihe von Vorschlägen für das Computerkleidungsdesign in der Bekleidungsindustrie vorgelegt, das eine Referenzrolle spielte. Darüber hinaus wurde in diesem Artikel auch untersucht, wie eine vollautomatische Bekleidungsherstellung entwickelt wird. Bekleidungs-CAD/CAM hat drei Bedeutungen, nämlich intelligentes Design, grafisches Design und virtuelle Simulation. Zu den wichtigsten Themen in der Bekleidungsdesigntechnologie gehören die Konstruktion von Designdatenbanken, 3D-Modellierung, Netzerzeugung, Stoffvorhangmodellierung und Crashtests. Im Zuge der Erforschung und Analyse von Automatisierungssystemen für die Bekleidungsherstellung analysiert der Autor auch diese technischen Parameter mit Nachdruck. Alles in allem steht die Ära der Massenindividualisierung von Bekleidung unmittelbar bevor, wenn das Kleidungsstück vollständig automatisiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1651-7_29 564459c82d91cca1c55763e568f696ed;de;;;5.3.;;;Das Design und die Implementierung eines militärischen Plotting-Systems basierend auf der Spracherkennungstechnologie Entsprechend den Anwendungsanforderungen des militärischen Plottens entwerfen wir in diesem Papier das intelligente militärische Plotting-System, das Spracherkennungstechnologie und MGIS verwendet, damit das Militärpersonal mit Sprache plotten kann. Wir analysieren die Funktion und Leistung der gängigen Spracherkennungssoftware und wählen das Viavoice aus, dann entwerfen wir den Aufbau des intelligenten Plottingsystems, konzentrieren uns hauptsächlich auf das Design des Plotting- und Editierbefehls, führen die Vorbereitungsarbeiten des intelligenten Plottingsystems einschließlich der Daten ein Vorbereitung und Einstellung von Viavoice, schließlich realisieren wir das System mit MGIS und Viavoice.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45498-5_30 5a785ce7a6dc4aacdd6e4a3a5c59b7ea;de;;;5.3.;;;Empfehlung: Neue Funktionen für erweiterte Erinnerungen Fortschritte bei der technologischen Unterstützung von Augmented Personal Memories ermöglichen neue Wege zur Verbesserung des Produktempfehlungsprozesses. Anstatt einfach Informationen über das vergangene Verhalten eines Benutzers zu analysieren, um Empfehlungen zu generieren, a;-;-;-;https://link.springer.com/chapter/10.1007/11768012_16 236f321105c01b9ff0462c832a815e2c;de;;;5.3.;;;Set-Top-Box Automatisierter Lippenlese-Controller basierend auf Convolutional Neural Network Automatisiertes Lippenlesen (ALR) ist ein neuer Modus der Mensch-Computer-Interaktion und kann den Sprachinhalt direkt aus den Lippenbewegungsbildsequenzen des Sprechers erkennen. Die Verwendung von ALR basierend auf einem Convolutional Neural Network, um die Steuerung der Set-Top-Box zum Ein- und Ausschalten, zum Ändern des Kanals und zum Anpassen der Lautstärke zu realisieren, ist eine herausfordernde und nützliche Arbeit. Das Papier verwendet eine gekoppelte dreidimensionale faltungsneurale Netzwerk-(3D-CNN)-Architektur, die die Ähnlichkeit zwischen dem erfassten charakteristischen Lippenanweisungsbild und dem Standardbild nach dem Training berechnet. Wir identifizieren die Steuerbefehle, ändern den Kanal und passen die Lautstärke an, um einen neuen Steuermodus für Set-Top-Boxen zu erreichen. Die experimentelle Genauigkeit der Lippenleseerkennung ist im Vergleich zu anderen ähnlichen Methoden offensichtlich verbessert. Wir machen eine sinnvolle Erkundung für den praktischen Einsatz von ALR und unsere Ergebnisse und Anwendungserfahrungen können leicht auf andere Maschinen und Smart-Home-Systeme ausgeweitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20040-4_38 8132cb93e18aa985f8f3e5f34c2cf6b4;de;;;5.3.;;;Ein hierarchischer Ansatz zur Aufgabenanalyse für statische Human Factors Engineering Verifikation und Validierung der Mensch-System-Schnittstelle Das Human Factor Engineering (HFE) Design von Mensch-System-Schnittstellen (HSIs) im Hauptkontrollraum (MCR) ist von großer Bedeutung für die Leistung der Betreiber und den sicheren Betrieb von Kernkraftwerken (KKW). Bei Design, Inbetriebnahme und Betrieb eines MCR müssen angemessene menschliche Faktoren berücksichtigt werden, um potenzielle menschliche Fehler aufgrund von Konstruktionsfehlern von HSIs zu reduzieren. Die Behauptungen, dass die Konstruktion von HSIs den anerkannten Prinzipien von HFE entspricht, sowie das Anlagenpersonal ihre Aufgaben durch HSIs erfolgreich erfüllen können, um die Sicherheits- und Betriebsziele eines KKW zu erreichen, werden durch eine Reihe von HFE-Verification and Validation (V&V) Aktivitäten der HSI. Das Ziel der HSI-HFE-Verifizierung besteht darin, sicherzustellen, dass das HSI-Inventar und die HSI-Charakterisierung des Antragstellers alle HSI-Anzeigen, -Bedienelemente und zugehörige Ausrüstung, die in den definierten Umfang der HSI-Designprüfung fallen, genau beschreibt. Die HFE-Verifizierung umfasst die HSI-Task-Support-Verifizierung und die HFE-Design-Verifizierung. Dieses Papier stellt einen hierarchischen Aufgabenanalyseansatz vor, der auf der Technik des Zustandsübergangsdiagramms basiert, um die Verifizierung der Aufgabenunterstützung von HSIs zu unterstützen. Der vorgeschlagene Ansatz stellt einen Satz von Zustandsdiagrammen bereit, um einen hierarchischen Rahmen für die Aufgabenzerlegung und -beschreibung zu erstellen. Es werden Bewertungstabellen der statischen V&V auf verschiedenen Ebenen entworfen. Dieses Papier veranschaulicht auch die Anwendung dieser Methode durch die Aufgabe von Bedienern, Restwärme bei einem Störfall mit Kühlmittelverlust mit kleiner Unterbrechung zu entfernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1876-8_49 51c890fec31edef33118571ead621066;de;;;5.3.;;;Gesichtsausdruckserkennung unter Verwendung lokaler Binärmuster mit unterschiedlichen Entfernungsmaßen Die Gesichtsausdruckserkennung ist eine bekannte Aktivität im Bereich der Mensch-Computer-Interaktion und der Computer Vision. In dieser Arbeit haben wir den Gesichtserkennungsalgorithmus auf die Bilder angewendet, um nur den Gesichtsteil zu erhalten, dann haben wir den lokalen Binärmuster-Operator (LBP) verwendet, um die Gesichtsmerkmale zu erhalten. Um schließlich das Testbild mit den verschiedenen Ausdrücken abzugleichen, wurden verschiedene Entfernungsmaße angewendet, nämlich die Euklidische Entfernung, Taxi-Distanz, Schachbrett-Distanz, Bray-Curtis-Distanz und Chi-Quadrat-Distanz. Die maximale Gesichtsausdruckserkennungsrate des Bray-Curtis-Distanzmaßes erreicht 92,85 % für die personenabhängige Gesichtserkennung, was besser ist als bei anderen Distanzmaßen. Die Experimente wurden mit JAFFE durchgeführt, einem Standarddatensatz, und das Ergebnis zeigt, dass die Gesichtsausdruckerkennung mit LBP und Bray-Curtis zur personenabhängigen Erkennung eine effektive Methode ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_86 a1d8bd6b5876b6de389cde1807ff06bd;de;;;5.3.;;;Ein naiver Bayes-Klassifikator mit Distanzgewichtung zur Handgestenerkennung Wir präsentieren eine effektive und schnelle Methode zur statischen Handgestenerkennung. Dieses Verfahren basiert auf der Klassifizierung der verschiedenen Gesten nach geometrisch basierten Invarianten, die nach der Segmentierung aus Bilddaten gewonnen werden, ist also im Gegensatz zu vielen anderen Erkennungsverfahren nicht hautfarbenabhängig. Gesten werden aus jedem Frame des Videos mit einem statischen Hintergrund extrahiert. Die Segmentierung erfolgt durch dynamische Extraktion von Hintergrundpixeln gemäß dem Histogramm jedes Bildes. Gesten werden unter Verwendung eines gewichteten K-Nearest Neighbors-Algorithmus klassifiziert, der mit einem naiven Bayes-Ansatz kombiniert wird, um die Wahrscheinlichkeit jedes Gestentyps zu schätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_38 0ee35263cbd137d8afc1e9ea2f52956a;de;;;5.3.;;;Eine Überprüfung eines interaktiven Bekleidungssystems zur Anpassung der Augmented Reality, das Finger-Tracking-Techniken als Eingabegerät verwendet Dieser Artikel konzentriert sich hauptsächlich auf die Überprüfung von Anwendungen der Augmented Reality (AR)-Technologie im Bereich der Kleidungsanpassung mit Fingertracking-Techniken als Eingabegerät. Sehen Sie sich den Einfluss und die Rolle der AR-Technologie in der Bekleidungsindustrie an. Eine vergleichende Analyse der technologischen Fortschritte und technischen Mängel der virtuellen Anpasssoftware, die in den letzten 10 Jahren mit AR-Technologie von der Welt entwickelt wurde. Durch Forschung und Vergleich wird ein personalisiertes Kleidungsanpassungssystem basierend auf AR-Technologie vorgeschlagen. Das System kann die Erfahrung und Interaktion der Menschen mit dem Modedesignprozess verbessern und die Zufriedenheit der Kleidungsanpassung mithilfe von Fingertechniken als Eingabegerät verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_44 afde2d09b4d5774ad5ed63ae23a92742;de;;;5.3.;;;Gerätelose menschliche Aktivitätserkennung basierend auf Channel Statement Information Das System zur Erkennung menschlicher Aktivitäten wird seit Jahrzehnten in verschiedenen technischen Bereichen erforscht. Heutzutage, da WiFi in Haushalten weit verbreitet ist, ist die Verwendung von WiFi-Geräten zur Erkennung menschlicher Aktivitäten eine bessere Wahl. In den letzten Jahren haben immer mehr Forscher damit begonnen, Kanalzustandsinformationen (CSI) zu verwenden, um die Erkennung menschlicher Aktivitäten zu realisieren. Die CSI-Funktionen mit feinkörnigen Informationen können die Auswirkungen menschlicher Aktivitäten auf den Kanal zeigen. Bei dem bestehenden CSI-basierten System zur Erkennung menschlicher Aktivitäten gibt es jedoch ein Problem. Aufgrund des hohen Fehler- und Rauschanteils in den Phaseninformationen bei CSI werden die Informationen bei CSI bei der Verarbeitung von CSI-Daten nicht vollständig genutzt. In diesem Papier schlagen wir eine Methode zum Extrahieren von Phaseninformationen in CSI vor, sodass wir die effektiven Informationen in CSI als Eingabemerkmal des Klassifikators vollständig extrahieren können. Dann verwenden wir k-Means für die Merkmalsextraktion von Hauptmerkmalsdaten. Schließlich verwenden wir Support Vector Machines (SVM), um Funktionen zu erlernen und Aktivitätserkennung durchzuführen. Wir haben die Systemleistung bewertet und die experimentellen Ergebnisse zeigen, dass unser System eine gute Leistung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_110 27bff5b8a2bc615773209d1a8f37df82;de;;;5.3.;;;Analyse des Denkprozesses von Experten und Anfängern beim Programm-Debugging Das Debuggen von Programmen ist ein komplexer kognitiver Prozess. Da es sich um einen wichtigen Schritt in der Programmierung handelt, verbessert das Debug-Training nicht nur die Programmierfähigkeit der Lernenden, sondern auch ihre Fähigkeit zur Problemlösung. Für diese Arbeit wurden drei C-Sprachexperten eingeladen, Novizen wurden durch drei Studierende im dritten Studienjahr vertreten. Alle sechs Personen nahmen an einem Think-Aloud-Experiment teil, bei dem jeder Person zwei Programme zum Debuggen gegeben wurden, wobei jedes Programm so eingerichtet war, dass es drei Fehlertypen enthielt, d. h. Syntax, Semantik und Logik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31398-1_12 314de3ed06dcb1e48e8c06b090648234;de;;;5.3.;;;Datenbankaufbau und Kartenerstellung von Provinzial-Gemeinsamen geografischen Karten Das Projekt der neuen Jahrhundertversion des Nationalen Großen Atlas der Volksrepublik China hat eine wichtige Errungenschaft, nämlich den Nationalen Allgemeinen Atlas von China. Darüber hinaus sind verschiedene allgemeine geographische Karten der Provinzen Hauptinhalt des National General Atlas of China. Der Aufbau von Datenbanken und die Zusammenstellung von Karten verschiedener gemeinsamer geographischer Provinzkarten folgen dem Entwurfsidee der Kartierung nach der Einrichtung der Datenbank, nutzen die nationale 1:1000 000-Datenbank mit grundlegenden geografischen Informationen vollständig und übernehmen die Technologie der automatischen Illustrierten auf der Grundlage der Datenbank. Dieses Papier stellt hauptsächlich die Leistungsform verschiedener gemeinsamer geografischer Karten der Provinzen, zusammengestellte technische Routen, Prozessabläufe und Schlüsseltechnologien usw. vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3969-0_49 ecee2a01ef613f98360b980a69b4fdf4;de;;;2.4.;;;Gebärdensprachinterpretation und allgemeine Sprach-, Interpretations- und Kommunikationstheorien Die Praxis des Dolmetschens von Gebärdensprachen reicht viele, viele Jahre zurück, obwohl die Praxis gerade jetzt darum kämpft, den Status eines Berufes zu erreichen – sie verlagert sich von einem mehr oder weniger klinischen Schwerpunkt zu einem mehr oder weniger linguistischen. Die an sich noch sehr junge Gebärdensprachenforschung hat überzeugend gezeigt, dass zumindest einige Gebärdensprachen tatsächlich Sprachen im sprachlichen Sinne sind, was uns zwingt, unsere Auffassungen vom Wesen der Sprache zu erweitern und unsere Herangehensweisen an die Studie zu überdenken der Sprache. Experimente zum Simultandolmetschen von Gebärdensprachen tragen zu unserem Wissen und Verständnis von Sprache und Kommunikation im Allgemeinen sowie zur Lösung spezieller Probleme beim Gebärdensprachdolmetschen bei. Dies sind die wichtigsten Punkte, die wir aus den Präsentationen von Domingue und Ingram, Tweney und Murphy gewonnen haben. Die Relevanz ihrer Diskussionen über das Gebärdensprachdolmetschen für die allgemeinen Themenbereiche Sprache, Dolmetschen und Kommunikation ist weitgehend selbstverständlich. Im Wesentlichen sagen wir alle, dass das Dolmetschen von Gebärdensprachen ein integraler Bestandteil des allgemeinen Dolmetschstudiums ist und dass keine Beschreibung (praktisch oder theoretisch) des Dolmetschens, die das Gebärdensprachdolmetschen nicht berücksichtigt, als vollständig angesehen werden kann. Ich habe es mir zur Aufgabe gemacht, diesen Punkt zweifelsfrei nachzuweisen. Die Arbeiten von Domingue und Ingram, Tweney und Murphy haben auf eine Reihe von Problemen bei der Interpretation von Gebärdensprachen aufmerksam gemacht. Mein Ansatz wird darin bestehen, einige dieser Probleme in Bezug auf Sprache, Dolmetschen und Kommunikation im Allgemeinen weiter zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9077-4_11 ce891f39c320c46e90e892af676121d9;de;;;5.3.;;;Physikalisch basierte Soundsynthese auf GPUs Die Modalsynthese ist eine physikalisch motivierte Klangmodellierungsmethode. Es wurde in vielen Anwendungen erfolgreich eingesetzt. Wenn jedoch eine große Anzahl von Modi in einer simulierten Szene involviert ist, wird es zu einer überwältigenden Aufgabe, Sounds in Echtzeit ohne spezielle Hardwareunterstützung zu synthetisieren. Als alternative Lösung wird eine auf handelsüblicher Grafikhardware basierende Implementierung vorgeschlagen, die die Parallelität und Programmierbarkeit in der Grafikpipeline nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_32 9c14257b19bb46078b6c476e9a4af4fc;de;;;5.3.;;;Automatische Extraktion von räumlich-zeitlichen Gangmerkmalen für die Altersgruppenklassifizierung Die automatische Altersschätzung beinhaltet die automatische Kennzeichnung eines Menschen mit einem genauen Alter oder einer Altersgruppe basierend auf körperlichen Eigenschaften. Es ist wichtig für die Mensch-Computer-Interaktion, Überwachung, Sicherheit und Strafverfolgung. Die meisten automatischen Altersschätzungstechniken basieren auf Gesichtsbildern. Eine wesentliche Einschränkung der gesichtsbasierten Altersschätzung besteht darin, dass die Leistung von der Bildqualität des Gesichts abhängt, während die meisten Überwachungskameras Bilder mit niedriger Auflösung erzeugen. Es ist auch eine Herausforderung, Gesichter unauffällig aufzunehmen. In jüngerer Zeit wurde entdeckt, dass der menschliche Gang auch altersdiskriminierende Merkmale enthält. Im Gegensatz zum Gesicht können Gangmerkmale unauffällig und aus der Ferne erfasst werden. Viele gangbasierte Altersschätzungstechniken weisen jedoch aufgrund großer Altersunterschiede und weil die Modelle unterschiedliche Altersgruppen nicht berücksichtigen, große Schätzungsfehler auf. Außerdem leidet die Gangmerkmalsextraktion immer noch unter vielen Variationen. Die beim Gang erzielten Ergebnisse werden durch Faktoren wie Blickwinkel, Kleidung und Gehgeschwindigkeit beeinflusst. Wir schlagen einen Rahmen für die automatische gangbasierte Altersgruppenschätzung vor. Die Experimente wurden mit sechs extrahierten biologischen und dynamischen Gangmerkmalen durchgeführt, und es wurde eine Gesamtgenauigkeit von 96% erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0873-5_6 7a186cad2b873ccceeb51cb265ac86da;de;;;5.3.;;;Bewertung des Einsatzes von Wii Remote zur Gestaltung interaktiver Lehrmaterialien Diese Forschung basiert auf dem Konzept der Bedienung durch ein Kind, um interaktive Technologie auf Körperbewegungen anzuwenden. Basierend auf der Kerntechnologie der interaktiven Technologie werden die Wii-Fernbedienung und der hausgemachte Infrarotsender in Verbindung mit dem Unterrichtsmaterial verwendet, das interaktive Design wird in den Unterricht einfließen und den Kindern so die Erfahrung der interaktiven Technologieanwendung näherbringen. Es gibt zwei Fälle in dieser Studie, die tatsächlich bei Kindern mit Entwicklungsstörungen angewendet werden, und die Gesamtkosten für die Ausrüstung betragen ungefähr 50 US-Dollar. Fall 1 und 2 sind Kinder, die einen Infrarotstrahler zur Steuerung des interaktiven Unterrichtsmaterials verwendeten. Das Lehrmaterialdesign vom Kunden für Kinder mit Entwicklungsstörungen, das gesamte interaktive Lehrmaterialdesign mit Flash-Software und Power Point. Die Teilnehmer nahmen den Infrarotstift als PC-Maus über Wii-Fernbedienung und Laptop. In dieser Studie stützten sich die Geräte auf ein benutzerorientiertes Design, das die Lernbelastung durch ihre Lehrmaterialien reduziert und ihre Lernmotivation und ihr Interesse steigert. Die Forschung wendet die interaktive Wii-Technologie bei der Gestaltung von Lehrmaterialien an, technisch wird das Konzept vom Infrarotempfänger der Wii-Fernbedienung abgeleitet, der Hauptzweck besteht darin, Kindern in den Ressourcenklassen eine interaktive Lernmethode beizubringen. Durch die Anwendung kostengünstiger interaktiver Technologie wird der Schwerpunkt auf Aspekte wie leichtes Lernen durch die Lehrkräfte der Ressourcenklasse, geringe Ausrüstungskosten und einfache Werbung usw. gelegt. Basierend auf den Grundlagen, die Bedienoberfläche einfacher und belastungsfreier zu gestalten, interaktive Technologie wird bei Grundschülern und Kindergartenkindern angewendet, um Spaß beim Lernen zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_77 51c66beb3506f9bd8d0bcd76fa20149a;de;;;5.3.;;;Entwicklung eines stoßresonanten Aktors für mobile Geräte In diesem Beitrag wird ein neuartiger stoßresonanter Aktuator (IRA) vorgestellt, der den Realitätsgrad und das Gefühl des Eintauchens durch eine zarte haptische Empfindung erhöhen kann. In aktuellen mobilen Geräten werden exzentrische Rotationsmotoren und lineare Resonanzaktoren häufig für haptisches Feedback verwendet, aber sie bieten nur eine einfache Vibrationsreaktion auf die Bildschirmberührung eines Benutzers. Unterschiedliche Schwingungsmuster können aufgrund ihres begrenzten Arbeitsfrequenzbereichs nicht erzeugt werden. Außerdem ist es schwierig, ein knackiges vibrotaktiles Gefühl zu erzeugen, das aufgrund ihrer langsamen Reaktionszeit und der langen Restvibration das Gefühl eines Tastendrucks nachahmen kann. Um die Beschränkungen herkömmlicher Aktuatoren zu überwinden, erzeugt der vorgeschlagene Aktuator Stoßvibrationen, die in einem weiten Frequenzbereich von 0 Hz bis 190 Hz mit einer schnellen Reaktionszeit und einer sehr kurzen Restvibration arbeiten. Darüber hinaus kann in der Nähe der Resonanzfrequenz effektiv eine stärkere Stoßkraft erzeugt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31404-9_23 d4ddece02820bc54d825833235b11852;de;;;2.4.;;;Entwicklung der Kommunikation in Roboterschwärmen unter Verwendung von On-Line, On-Board, verteilten evolutionären Algorithmen Roboterschwärme bieten Flexibilität, Robustheit und Skalierbarkeit. Für einen erfolgreichen Betrieb benötigen sie entsprechende Kommunikationsstrategien, die dynamisch an sich möglicherweise ändernde Umgebungsanforderungen anpassbar sein sollten. In diesem Papier versuchen wir, dies durch die Weiterentwicklung der Kommunikation im laufenden Betrieb zu erreichen. Als Testfall verwenden wir ein Szenario, in dem Roboter kooperieren müssen, um Energie zu sammeln und die Notwendigkeit zur Zusammenarbeit skalierbar ist. Wir implementieren einen evolutionären Algorithmus, der während des eigentlichen Betriebs der Roboter (online) arbeitet, wobei evolutionäre Operatoren von den Robotern selbst durchgeführt werden (an Bord) und Roboter Genome mit anderen Robotern zur Reproduktion austauschen (verteilt). Wir führen Experimente mit unterschiedlichem Kooperationsdruck durch und beobachten, dass Kommunikationsstrategien erfolgreich an die jeweiligen Anforderungen der Umgebung angepasst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29178-4_53 dfca355f82991ec83f173fafa2e90b56;de;;;5.3.;;;Sichere Erkennung von sprachlosen Befehlen mithilfe von Videos Das Interesse an Spracherkennungstechnologien für Internetanwendungen wächst aufgrund der Flexibilität sprachbasierter Kommunikation. Der größte Nachteil bei der Verwendung von Sound für den Internetzugang mit Computern besteht darin, dass die Befehle für andere Personen in der Nähe hörbar sind. In diesem Beitrag wird ein sicheres und sprachloses Verfahren zur Erkennung sprachbasierter Befehle mittels Video ohne Auswertung von Tonsignalen untersucht. Der vorgeschlagene Ansatz stellt Mundbewegungen in den Videodaten unter Verwendung von 2D-Raum-Zeit-Schablonen (STT) dar. Zernike-Momente (ZM) werden aus STT berechnet und in Support Vector Machines (SVM) eingespeist, um in eine der Äußerungen klassifiziert zu werden. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Technik eine hohe Genauigkeit von 98% bei einer Phonemklassifikationsaufgabe liefert. Es wird gezeigt, dass die vorgeschlagene Technik gegenüber globalen Variationen des Beleuchtungsniveaus invariant ist. Ein solches System ist nützlich, um Benutzerbefehle für Internetanwendungen auf mobilen Geräten sicher zu interpretieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69403-8_10 aab1c8c00e15a5ffc35170b1a618964c;de;;;5.3.;;;Entwicklung des praktischen Partikelfilters für die menschliche Gestenerkennung Die Erkennung menschlicher Gesten in Bildsequenzen ist ein wichtiges und herausforderndes Problem, das eine Vielzahl von Mensch-Computer-Interaktionsanwendungen ermöglicht. Dieses Papier beschreibt einen Gestenerkennungsalgorithmus basierend auf den Partikelfiltern, nämlich CONDENSATION. Der Partikelfilter ist effizienter als jeder andere Verfolgungsalgorithmus, da der Verfolgungsmechanismus der Bayesschen Schätzregel der bedingten Wahrscheinlichkeitsausbreitung folgt. Wir haben zwei Modelle zur Bewertung von Partikelfiltern verwendet und MATLAB für die Vorverarbeitung der Bildsequenz verwendet. Aber wir implementieren den Partikelfilter mit C++, um die Hochgeschwindigkeitsverarbeitung zu erreichen. In den experimentellen Ergebnissen wird gezeigt, dass sich der vorgeschlagene Algorithmus in der überladenen Umgebung als robust erweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74282-1_40 9ed3e4bfcd085231393481ead3a9331b;de;;;5.3.;;;Handhaltungserkennung mit neurobiologisch inspirierten Funktionen In diesem Kapitel werden zwei Algorithmen zur Erkennung der Handhaltung vorgestellt, die auf dem Rechenmodell des ventralen Stroms des visuellen Kortex basieren. Beim ersten Algorithmus werden die Handhaltungen durch elastischen Graphenvergleich zwischen einem Modellgraphen und Mustern in einem Eingabebild erkannt. Graphknoten werden geometrisch signifikanten Positionen in einem Handbild zugewiesen und jeder Knoten in dem Graph wird unter Verwendung eines Bildmerkmals gekennzeichnet, das unter Verwendung des Rechenmodells des ventralen Stroms extrahiert wird. Als Ähnlichkeitsfunktion für den Matching-Prozess wird eine radiale Basisfunktion verwendet. Im zweiten Algorithmus werden formbasierte Merkmale identifiziert, die bei der Unterscheidung zwischen Klassen gut sind. Um die Muster zu klassifizieren, werden Ähnlichkeiten der Formen verglichen. Der zweite Algorithmus benötigt nur ein einziges Trainingsbild pro Klasse. Der Gesamtalgorithmus ist aufgrund der Einfachheit des Klassifizierungsprozesses recheneffizient. Der Algorithmus wird in Echtzeit für die Interaktion zwischen einem Menschen und einem virtuellen Charakter implementiert;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-056-8_7 1bf55e6e19aa85814a8549bc48e3259d;de;;;2.4.;;;Präoperative Sprache fMRT bei Kindern, Jugendlichen und jungen Erwachsenen Validierung von vier etablierten, kindgerechten Sprachaufgaben der funktionellen Magnetresonanztomographie (fMRT) (Wortkettenaufgabe [WCT], Vokalidentifikationsaufgabe [VIT], Synonymaufgabe [SYT] und Beep Story Aufgabe [BST]) in einer überwiegend pädiatrischen Kohorte .;-;-;-;https://link.springer.com/article/10.1007/s00062-019-00852-7 ad7ed1a3e8fe70785a3e5a7bce8a3b6f;de;;;5.3.;;;Webbasierter virtueller Agent für Tourismusführer in Indonesien Die Entwicklung des Tourismussektors in Indonesien nimmt schnell zu, gemessen an der Zahl der in- und ausländischen Touristen, die jedes Jahr ständig wächst. Die rasante Entwicklung der Technologie hat auch großen Einfluss auf die Entwicklung dieses Tourismussektors, beispielsweise die Nutzung des Internets zur Bereitstellung von Informationen über den Tourismus in Indonesien, wo nur Text und Bilder angezeigt und auch nicht interaktiv dargestellt werden. So wird ein Anwendungssystem eines virtuellen intelligenten Agenten geschaffen, das Mensch und Computer verbindet. Es macht einen intelligenten und interaktiven Reiseführer. Dieses Papier versucht, Smart Indonesian Tourism Agent (SITA) als visuellen Reiseleiter vorzustellen. Dies ist ein webbasiertes Informationssystem, das den Zugriff auf Tourismusstandorte in Indonesien ermöglicht. Diese Anwendung verwendet den A.L.I.C.E-Server und den AIML-Interpreter (Artificial Intelligence Modeling Language). Somit können die im Web generierten Informationen in Text, Visualisierung, Bild und der Chatbox für Fragen angezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22714-1_16 565cb74dfee21a065993e7ad1da790fe;de;;;2.4.;;;ABA-Signalisierung in Pflanzenentwicklung und -wachstum Abscisinsäure (ABA) ist an einer Reihe von Entwicklungsereignissen während des Lebenszyklus höherer Pflanzen beteiligt. ABA ist nicht nur an der Vermittlung der Reaktion auf eine Reihe von Umweltbelastungen wie Trockenheit, Kälte und Salz beteiligt, sondern spielt auch eine bedeutende Rolle bei der Embryoentwicklung und der Samenreifung. Diese spezifischen, pleiotropen Reaktionen spiegeln sich oft in unterschiedlichen Mustern der Genexpression wider. Es gibt vergleichsweise wenige Informationen über den/die Mechanismus(en) der ABA-Wahrnehmung und den/die nachfolgenden nachgeschalteten Signalwege, die zu einer physiologischen oder genetischen Reaktion führen. Die jüngsten Fortschritte bei der Identifizierung und Nutzung von Mutationen, die die ABA-Synthese und -Wahrnehmung beeinflussen, führen jedoch in Verbindung mit der Analyse des durch ABA induzierten Verschlusses der Stomataschließzelle und der Analyse von Genen und ihren Promotoren, die auf ABA reagieren, zu neuen Erkenntnissen über den ABA-Signalweg ). Im Folgenden präsentieren wir einen vielseitigen Überblick über die Ergebnisse in diesen drei Bereichen und schließen mit einem Prospekt über zukünftige Richtungen ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9183-7_2 cfcb6d0272071081acbf300276e44495;de;;;5.3.;;;Präferenzen digitaler Arbeitnehmer gegenüber dem informellen Lernökosystem für verteilte Arbeitsplätze Die Unterstützung des informellen Lernens am Arbeitsplatz in verteilten Arbeitsumgebungen mit soziotechnischen Systemen ist ein aufkommendes Paradigma des technologiegestützten Lernens. Basierend auf den jüngsten EU-Forschungsprojekten IntelLEO und Learning Layers befasst sich dieses Papier mit einigen zentralen Herausforderungen des umgebungsübergreifenden Lernens am Arbeitsplatz und skizziert einige technologische Funktionen als Möglichkeiten zur Bewältigung dieser Herausforderungen. Das zentrale Problem, das in diesem Papier behandelt wurde, bestand darin, herauszufinden, welche Lernmöglichkeiten, die von solchen Systemen geboten werden, die Arbeitnehmer genehmigen würden und wie die verschiedenen Möglichkeiten sozio-technischer Systeme die Lernenden als Lernökosystem unterstützen könnten. Die Befragung wurde mit Arbeitsplatzlernern aus den Bereichen Bildungstechnologie, IT-Management und Mensch-Computer-Interaktion durchgeführt, um deren Präferenzen gegenüber soziotechnischen Systemfunktionalitäten für das Lernen an verteilten Arbeitsplätzen abzuschätzen. Basierend auf der Umfrage wurde ein Bayessches Abhängigkeitsmodell der sozio-technischen Systemfunktionalitäten modelliert, das Scaffolding-Interaktionen als Vermittler von selbstgesteuertem Sensemaking und Co-Creation positioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62743-4_16 ae8e1970279c7c9b5f46fb8f17c75f13;de;;;2.4.;;;Transkription für die Proteinbiosynthese Die experimentellen Methoden zur Analyse lebender Systeme und die erhaltenen Daten sind quantitativ. Genauer gesagt zeigen die Messungen der Genexpression in lebenden Zellen in verschiedenen Wachstumsstadien, wie viel von einem einzelnen Genprodukt, der Boten-RNA (mRNA) oder Protein, zu einem bestimmten Zeitpunkt an einem bestimmten Ort vorhanden ist. Die Untersuchung von Signalwegen bestimmt das Ausmaß einer zellulären Reaktion, d. h. Zellwachstum, Replikation von DNA oder Aktin oder Mikrotubuli-Polymerisation, Zytoskelett-Restrukturierung basierend auf der Konzentration eines bestimmten vorgeschalteten Signalmoleküls, chemische Aktivierung eines Proteins und/oder des kodierten Proteins Aktinkonzentration in einer Rückkopplungsschleife. Darüber hinaus kann die DNA in Abhängigkeit von der zugrunde liegenden Sequenz und davon, wie oft die Sequenz in mRNA transkribiert und anschließend in ein Protein übersetzt werden muss, in kompakte Strukturen, sogenannte Nukleosomen, verpackt werden. Diese Art von dicht gepackter DNA wird während der Mitosephase des Zellzyklus benötigt, wenn sich die Zelle in zwei identische Tochterzellen teilt. Die Liste solcher Beispiele ist noch lang und zeigt die Notwendigkeit der Entwicklung quantitativer Modelle, um mit der großen Menge quantitativer Daten umzugehen, und diese quantitativen Modelle wiederum sind erforderlich, um experimentell überprüfbare quantitative Hypothesen zu biologischen Prozessen und Phänomenen aufzustellen. Oftmals führt ein biologisches Problem zu einer quantitativen Messung der Auswirkungen eines biologischen Parameters auf ein bestimmtes System, wenn dieser Parameter beispielsweise in Konzentration, Struktur, Lokalisation, Interaktionspartnern oder Aktivität variiert wird, was ein Modell zur Interpretation der Daten verdient .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58532-7_12 74a78d23d5a5b3b3649773cb541a6ade;de;;;5.3.;;;Fallerkennungssystem basierend auf einem mobilen Roboter Dieses Papier schlug einen genauen Fallerkennungsalgorithmus vor, der auf den Eigenschaften des gesamten menschlichen Körpers basiert. Das Merkmal wird aus dem Convolutional Neural Network extrahiert. Die Implementierung des Algorithmus ist in ein Hardwaresystem integriert, das auf einer visuellen mobilen Roboterplattform basiert. Um die Robustheit und Flexibilität des Algorithmus in der tatsächlichen Situation zu gewährleisten, wurde eine Reihe systemischer Strategien auf mobile Roboter angewendet. Schließlich wurden ausreichende Experimente mit öffentlichen Datensätzen an unserem Algorithmus durchgeführt. Darüber hinaus bewiesen Versuchsergebnisse in einer realen Indoor-Szene die Effizienz und Präzision des entwickelten Sturzerkennungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1702-6_26 8f3fea33151df13cd5cc040afc9fe9b3;de;;;5.3.;;;Parallelisierung des Kriging-Algorithmus in der stochastischen Simulation mit GPU-Beschleunigern Die 3D-Echtzeitmodellierung belastet die CPU stark. In diesem Beitrag wird eine neue Methode zur 3D-Visualisierung in Lagerstättenmodellierungssystemen vorgestellt, die die Rechenleistung moderner programmierbarer Grafikhardware (GPU) nutzt. Das vorgeschlagene Schema wurde entwickelt, um eine parallele Verarbeitung von massiven Lagerstätten-Logging-Daten zu erreichen. Durch die Ausnutzung der Parallelverarbeitungsfähigkeit der GPU wird außerdem die Leistung unseres Schemas im Vergleich zu der Implementierung diskutiert, die vollständig auf CPU ausgeführt wird. Experimentelle Ergebnisse zeigen deutlich, dass die vorgeschlagene parallele Verarbeitung die Datenclustering-Aufgabe bemerkenswert beschleunigen kann. Obwohl die Datenübertragung von GPU zu CPU im Allgemeinen kostspielig ist, ist die Beschleunigung durch die GPU wichtig, um die Gesamtausführungszeit des Datenclusters zu sparen und die Rechenlast der CPU erheblich zu verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49155-3_19 76d56926c9c9f9de25308d1d8dac9aab;de;;;5.3.;;;Biochemische Methoden (Proteine) Odier (1823) erkannte als erster das Vorhandensein von Protein in einer Gliederfüßer-(Käfer-)Kutikula, aber es dauerte mehr als ein Jahrhundert, bis Informationen über die Natur der Proteinfraktion veröffentlicht wurden (Fraenkel und Rudall 1940, 1947, Trim 1941). Es ist heute bekannt, dass Protein ein Hauptbestandteil aller Gliederfüßer-Kutikula ist und in einigen mehr als 90 % des Trockengewichts ausmacht. Der andere Hauptbestandteil ist Chitin. Für neuere Übersichten über kutikuläre Proteine ​​siehe Hackman (1971, 1974) und Neville (1975). Richards (1951) gibt Einzelheiten zur frühen Literatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-6076-9_4 972e67b59a2e3a3da56324421a25b517;de;;;5.3.;;;Elektrische Eigenschaften von Isolator-Halbleiter-Grenzflächen an III-V-Verbindungen Über Metall-Isolator-Halbleiter(MIS)-Strukturen, die thermisch oxidiertes Silizium verwenden, wurde eine enorme Menge theoretischer und experimenteller Arbeiten veröffentlicht. Die Technologie dieser Vorrichtungen hat einen Perfektionsgrad erreicht, der die Bildung von Isolator-Halbleiter-Grenzflächen ermöglicht, in denen im Wesentlichen keine fremden Ladungseinfangmechanismen vorhanden sind. Das Verständnis solcher Strukturen hat ein Niveau erreicht, das den Entwurf und die großtechnische Anwendung von MIS-Transistoren und MIS-integrierten Schaltungen ermöglicht. Obwohl einige andere Halbleiter Silizium für bestimmte MIS-Anwendungen, wie Mikrowellenlogik und Signalverarbeitung, überlegen zu sein scheinen, befindet sich das Verständnis der Oberflächeneigenschaften der alternativen Halbleiter in einem primitiven Zustand. Die an solchen Halbleitern erprobten Dielektrika haben immer größere Mengen an Ladungseinfang an der Grenzfläche und eine größere Frequenzstreuung der elektrischen Eigenschaften des Isolators gezeigt, als sie auf thermisch oxidiertem Silizium erreichbar sind. Tatsächlich sind die Oberflächeneigenschaften in vielen Fällen so schlecht, dass ein Vergleich zwischen experimentellen und theoretischen Modellen für Silizium sehr schwierig und oft verwirrend sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4835-1_4 f2d9ce5cecaccefebab15eea7765c5ca;de;;;5.3.;;;Mono- und Oligosaccharide und saure Monosaccharid-Derivate Der Analytiker von Pflanzengewebe sieht sich einem komplexen System gegenüber, das Saccharide unterschiedlicher chemischer Natur, unterschiedlicher Stabilität und einer Vielzahl physikalischer Eigenschaften enthält. Die chemisch resistente und physikalisch inerte Cellulose nimmt ein Ende des Systems ein, das andere wird von chemisch aktiven und leicht löslichen Monosacchariden besetzt. Je nach biologischem Ursprung des Gewebes kann auch eine Vielzahl von Vermittlern vorhanden sein. Außerdem begleiten anorganische Ionen, die für Pflanzenorganismen charakteristisch sind, mit Sicherheit die organischen Komponenten, die gewöhnlich Nicht-Kohlenhydrat-Verbindungen von Typen umfassen, die die Kohlenhydratanalyse stören.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-64955-4_1 cbe65ea28a1f875d9599b00175802c56;de;;;5.3.;;;Biflavonoide und Proanthocyanidine Die Biflavonoide und Proanthocyanidine bilden die beiden Hauptklassen oligomerer Flavonoide, die in Pflanzen vorkommen (126, 136). Die Biflavonoide sind oxidative Kupplungsprodukte, die zu Biflavonen, Flavanon-Flavonen und Biflavonen führen. Diese Verbindungen tragen immer Carbonylfunktionen an den C-4-Positionen (126). Im Gegensatz dazu sind die Proanthocyanidine Reduktionsprodukte von Flavanonolen wie Flavan-3,4-diolen oder oligomeren Flavan-3-olen mit einer interflavanoiden Bindung an C-4, die an ein terminierendes Flavan-3-ol gekoppelt ist (136). Natürliche Verbindungen, die Kreuzungsprodukte zwischen diesen beiden Klassen sind, wie ein Flavan-3-ol, das über C-4 an ein Flavanon gebunden ist, oder ein oxidativ an ein Flavan-3-ol gekoppeltes Flavanon, sind äußerst selten. Das ungewöhnliche Biflavonoid Larixinol, isoliert aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74075-6_17 0a5f595babd389991f9f87ac662fa173;de;;;5.3.;;;Astrozyten- und Oligodendrozytenkulturen Das Studium der Entwicklung und Funktion von Gliazellen wurde durch die Entwicklung von Methoden zur Kultivierung von Oligodendrozyten und Astrozyten aus Gewebe des zentralen Nervensystems erheblich verbessert. Eine primäre gemischte Gliakultur, die hauptsächlich aus Astrozyten, Oligodendrozyten und einigen Mikroglia besteht, wird erhalten, wenn neugeborene aufgespaltene Gehirnzellen von neugeborenen Ratten mit hoher Zelldichte (2 ×;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2586-5_8 bf9b832d57fdf28ecbcb6818d6b762fb;de;;;5.3.;;;Die physikalische Kinetik gasdynamischer Laser Es wird ein breites Spektrum von Problemen im Zusammenhang mit gasdynamischen Lasern untersucht. Es werden Gleichungen abgeleitet, die die Kinetik der Schwingungsrelaxation in Mischungen von mehratomigen molekularen Gasen beschreiben. Diese Gleichungen werden verwendet, um die Bedingungen für Inversionen in gasdynamischen Lasern mit Überschalldüsen und mit adiabatischer Expansion des Gases aus einem Spalt zu erklären. Die optimalen Anfangsdrücke und -temperaturen, Düsenformen und -größen sowie Mischungszusammensetzungen für diese Laser werden gefunden. Gasdynamische Laser mit zusätzlichen Ungleichgewichtsquellen, einschließlich Nichtresonanz-Schwingungsaustausch, chemischer Rekombinationsreaktionen und elektronischer Anregung, werden ausführlich diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6819-0_2 dde010a24ce07b294b1fe8636989d150;de;;;5.3.;;;Synthese und Analyse von stabilen Isotopen- und Radioisotopen-markierten Fettsäuren In diesem Kapitel werden allgemeine Überlegungen zur Herstellung von markierten Fettsäuren und ausgewählte Methoden zur Markierung von Fettsäuren behandelt. Repräsentative Synthesen einiger markierter Fettsäuren werden beschrieben und typische analytische Verfahren zur Bestimmung der Isotopenreinheit und der Markerposition werden behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2565-9_2 5200d7792d243526c01bb2f4f000f671;de;;;5.3.;;;Gaslöslichkeit in geschmolzenen Salzen Das Interesse an den Löslichkeiten nicht reaktiver Gase in Salzschmelzen entstand ursprünglich aus dem technologischen Bedarf, der als Folge gasförmiger Spaltprodukte bestrahlter Salzschmelzen entstand. Eine sekundäre technologische Entwicklung im Zusammenhang mit der industriellen Verwendung von Salzschmelzen als Wärmebehandlungsbäder, Elektrolyte und Hüttenschlacken führte zu weiteren Untersuchungen zum Einfluss verschiedener Gase und Dämpfe auf die physikalischen und chemischen Eigenschaften der Schmelzsalze. Die systematische Erforschung gasförmiger Lösungen von Salzschmelzen hinkt technologischen Studien hinterher und ruht erheblich mehr als analoge Studien in Wasser und organischen Lösungsmitteln. Andererseits wurden theoretische Studien des flüssigen Zustands und der Lösungstheorie verfolgt, die Anwendungen auf ionische flüssige Lösungsmittel wie die einfacheren geschmolzenen Salze ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8270-0_2 625336b51db1338bf2eaeae604efa4ac;de;;;5.3.;;;Ruthenium und Osmium Ruthenium und Osmium sind das erste Paar von „Platinmetallen“ [1–13]. Sie weisen Oxidationsstufen bis zu +8 auf, die höchste für jedes Element beobachtete, wie in MO;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1463-6_1 196910d4b86845dc047f8b2254c13afe;de;;;5.3.;;;Transparente Haptik Dieses Papier beschreibt eine transparente haptische Feedback-Schnittstelle bestehend aus einem transparenten haptischen Aktor und einem transparenten Drucksensor. Die Transparenzwerte des haptischen Aktors und des Drucksensors betragen 0,81 bzw. 0,95. Da der Drucksensor wie ein dünner Film ist, wird der haptische Aktor mit der Sensorfolie überlagert. Gesamtdicke der integrierten haptischen Schnittstelle beträgt 860;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31404-9_35 83be24bcff34639aaf1912a51cf60de6;de;;;5.3.;;;Auf benachbarte Knoten unterscheidende Gesamtfärbung von Graphen In diesem Artikel stellen wir ein neues Konzept der unterscheidbaren Gesamtfärbung von Graphen vor (kurz AVDTC von Graphen) und haben inzwischen die chromatische Gesamtzahl, die benachbarte Scheitel unterscheidet, einiger Graphen erhalten, z Graph, vollständiger zweiteiliger Graph, Lüfter, Rad und Baum.;-;-;-;https://link.springer.com/article/10.1360/03ys0207 067776f38bcb3d86e68c5d05cd850f6b;de;;;2.4.;;;Wirkung und Mechanismen einer Infektion des Fortpflanzungstrakts auf Parameter des oxidativen Stresses, die DNA-Fragmentierung der Spermien und die Samenqualität bei unfruchtbaren Männern In den letzten Jahren kam es zu einer steigenden Inzidenz männlicher Unfruchtbarkeit, die hauptsächlich auf die Abnahme der Spermienqualität zurückzuführen ist. Das Verhältnis von unfruchtbaren Männern zu unfruchtbaren Frauen ist von 3:7 im Jahr 2013 auf aktuell 5:5 angestiegen, was die männliche Unfruchtbarkeit zum Forschungsschwerpunkt der Reproduktionsmedizin macht. Diese Studie zielte darauf ab, die Auswirkungen einer Infektion des Fortpflanzungstrakts durch Ureaplasma urealyticum (UU) und Chlamydia trachomatis (CT) auf die DNA-Integrität und die routinemäßigen Samenparameter von unfruchtbaren Männern zu klären. Es wurde eine retrospektive Studie durchgeführt. Es wurden insgesamt 259 unfruchtbare Männer analysiert, die im Zentrum für Andrologische Laboruntersuchung und Reproduktionsmedizin in unserem Krankenhaus behandelt wurden. qRT-PCR wurde verwendet, um den Infektionsstatus von CT und UU zu untersuchen. Gemäß den Auswahlkriterien haben wir die Samenparameter und biochemischen Daten von 253 Männern ausgewertet. Basierend auf den Ergebnissen der PCR wurden die Probanden in vier Gruppen eingeteilt: Gruppe I (CT-positiv, 63 Fälle), Gruppe II (UU-positiv, 60 Fälle), Gruppe III (CT-positiv und UU-positiv, 62 Fälle) und Gruppe IV (keine Infektion, 68 Fälle). DNA-Fragmentierungsindex (DFI), Spermienzahl, Vitalität und Morphologie, Elastase-Spiegel, Seminalplasmamalondialdehyd (MDA) und antioxidative Gesamtkapazität (TAC) wurden bewertet. Im Vergleich zu Gruppe IV zeigten drei Gruppen (Gruppe I, Gruppe II und Gruppe III) Unterschiede im Spermavolumen, im Anteil der Spermien mit normaler Morphologie, Spermienmotilität, progressive Motilität und Vitalität (;-;-;-;https://link.springer.com/article/10.1186/s12958-021-00781-6 8d7065b18ee6b1ed92d924bc62f03e15;de;;;5.3.;;;Freundschafts-Zwei-Grafiken Ein Freundschaftsgraph ist ein Graph, bei dem jeweils zwei verschiedene Knoten genau einen gemeinsamen Nachbarn haben. Alle endlichen Freundschaftsgraphen sind bekannt, jeder von ihnen besteht aus Dreiecken mit einem gemeinsamen Scheitelpunkt. Wir erweitern Freundschaftsgraphen auf Zwei-Graphen, wobei ein Zwei-Graphen ein geordnetes Paar ist;-;-;-;https://link.springer.com/article/10.1007/s00373-010-0914-0 ae3ada314ecb41dc51ae8b2259e8f6a0;de;;;5.3.;;;Diskrete Polymatoide Das diskrete Polymatroid ist ein Multiset-Analogon des Matroids. Basierend auf der polyedrischen Theorie zu integralen Polymatroiden, die Ende der 60er und Anfang der 70er Jahre entwickelt wurde, wird in der vorliegenden Arbeit die Kombinatorik und Algebra auf diskreten Polymatroiden untersucht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021852421716 682d677998be70629a88d6e57356e66a;de;;;5.3.;;;Formale Analyse des Cauchy-Problems für ein System, das mit der (2+1)-dimensionalen Krichever-Novikov-Gleichung verknüpft ist Die Singularitäts-Mannigfaltigkeitsgleichung der Kadomtsev-Petviashvili-Gleichung, die sogenannte Krichever-Novikov-Gleichung, hat eine exakte Linearisierung auf ein überbestimmtes System partieller Differentialgleichungen in drei unabhängigen Variablen. Als Beispiel für die Anwendung der formalen Theorie der Differentialgleichungen untersuchen wir für dieses System das Cauchy-Problem im Detail. Es wird ein allgemeiner Existenz- und Eindeutigkeitssatz aufgestellt. Die formale Theorie wird dann in der Formulierung von Reid der Janet-Riquier-Theorie gegenübergestellt. Abschließend werden die Implikationen der Ergebnisse für die Krichever-Novikov-Gleichung skizziert.;-;-;-;https://link.springer.com/article/10.1007/BF01064168 9a0db297456fc612c19fe2756347eb34;de;;;5.3.;;;Ein neuer Algorithmus für die allgemeinen quadratischen Programmierprobleme mit Box-Constraints In diesem Beitrag schlagen wir einen neuen Branch-and-Bound-Algorithmus für die allgemeinen quadratischen Probleme mit Box-Constraints vor. Wir transformieren das Problem zunächst durch D.C.-Zerlegung und Cholesky-Faktorisierung einer positiv-definiten Matrix in eine trennbare Form. Dann wird eine untere Begrenzungstechnik abgeleitet und ein Branch-and-Bound-Algorithmus basierend auf der unteren Begrenzung und der Rechteckhalbierung präsentiert. Schließlich werden vorläufige Berechnungsergebnisse berichtet.;-;-;-;https://link.springer.com/article/10.1007/s11075-009-9358-0 70bd9ed12b13607ab8ecce58f8a95b4c;de;;;5.3.;;;Ein neuartiges Performance-Vorhersage-Framework für Web-Service-Workflow-Anwendungen Webservices spielen eine wichtige Rolle in der Serviceorientierten Architektur (SOA), einem neuen Paradigma zur Implementierung dynamischer E-Business-Lösungen, da Webservices mithilfe der Business Process Execution Language (BPEL) orchestriert zusammengestellt werden können. In diesem Zusammenhang ist die Leistungsfähigkeit eines Webservice-Workflows ein sehr wichtiger Faktor für das Business Process Reengineering (BPR). In diesem Beitrag wurde ein Rahmen für die Leistungsvorhersage und -analyse servicebasierter Anwendungen aus Benutzersicht vorgestellt. Im Rahmen wird zunächst eine historische Zeitreihe für eine bestimmte Performance ausgewertet. Und dann wird das PSO-BPNN-Modell auf der Grundlage von PSO-BPNN (Particle Swarm Optimization) basierend auf Zeitreihen erstellt, um die dynamische Leistung von Workflow-Systemen vorherzusagen. Wenn der vorhergesagte Wert des vorgegebenen Bereichs ist aus, wir die Probleme analysieren nach Angaben von Quality of Service (QoS), die zur Laufzeit erkannt wird, warum Ursache Service Leistungsausfall zu finden. Daher schlägt es geeignetere Wiederherstellungsstrategien für die Dienstzusammensetzung vor. Um diesen Ansatz zu verwirklichen, analysieren wir eine einfache Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15554-8_5 b14169169ce7f10d0efe55d75f3d06da;de;;;2.4.;;;Gewinnung von indigenem Wissen über Baumfutter unter Massai-Hirten durch einen multimethodischen Sequenzierungsansatz Obwohl das Potenzial des indigenen Wissens für eine nachhaltige Bewirtschaftung natürlicher Ressourcen erkannt wurde, werden noch Methoden zu seiner effektiven Sammlung und Nutzung entwickelt und erprobt. Dieses Papier konzentriert sich auf verschiedene Methoden, die verwendet werden, um Wissen über die Nutzung und das Management von Baumfutterressourcen in der Massai-Gemeinde in Kenia zu sammeln. Die verwendeten Methoden waren (1) eine Haushaltsbefragung, um sozioökonomische Daten zu erheben und Schlüsselthemen und Informanten für die anschließende Wissenserhebungsphase zu identifizieren, (2) halbstrukturierte Interviews mit Schlüsselinformanten, um vertiefende Informationen zu sammeln, (3) Baum Inventar zur Erhebung quantitativer Daten über den ökologischen Zustand von Bäumen und Sträuchern auf Weideland und (4) Gruppenkonsensmethode zur Gegenprüfung von Informationen, die von wichtigen Informanten erhoben wurden. Die erhaltenen Studienergebnisse zeigen, dass die Verwendung mehrerer Methoden in einer geeigneten Reihenfolge ein wirksames Mittel ist, um auf den in jeder Phase gewonnenen Informationen aufzubauen. Es erleichtert auch die Sammlung verschiedener Arten von Daten und Wissen, was ein Maß der Triangulation ermöglicht, das verwendet werden kann, um die Gültigkeit und Konsistenz von indigenem Wissen zu bestätigen. Mehrere Methoden ermöglichen auch die Sammlung von mehr Wissen, als mit nur einer Methode gewonnen werden kann. Daher wird empfohlen, dass zukünftige Studien zu indigenen Wissenssystemen mehrere Methoden verwenden, die sowohl Einzel- als auch Gruppeninterviews kombinieren, um vollständigere und genauere Informationen zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s10460-006-9057-6 3d3ea3191c7068b8316a4a9b15284d68;de;;;2.4.;;;Nichtstimulierende psychotrope Medikamente: Gewünschte und unerwünschte kognitive Ereignisse Dieses Kapitel gibt einen Überblick über die Literatur und stellt Leitlinien zum Verständnis der erwünschten und unerwünschten kognitiven Ereignisse im Zusammenhang mit nichtstimulierenden psychotropen Medikamenten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-78867-8_23 a943f2345ef4af945229cb604cc2768e;de;;;2.4.;;;Ökonomie von Immobilieninformationen Immobilienmärkte funktionieren effizient, wenn sie von Informationssystemen gesteuert werden, in denen legitime Informationen mit den Informationen übereinstimmen, die bei Marktentscheidungen zählen müssen. Bei Diskrepanzen zwischen legitimen Informationen und den Informationen, die zählen müssen, entstehen natürlich Lücken in der Informationsreihenfolge. Wenn die Bedingungen für die Schaffung und Ausweitung solcher Lücken nicht beseitigt werden, erhöhen sich tendenziell die Unsicherheit der Besitzverhältnisse, die Beschränkungen bei Immobilientransaktionen und die sozialen Kosten. Dieses Kapitel gibt einen Überblick über die Bedingungen, die in einigen afrikanischen Ländern südlich der Sahara zu Informationslücken geführt haben, die die ghanaische Immobilienwirtschaft nutzen, zusammen mit der damit verbundenen Unsicherheit der Besitzverhältnisse und den sozialen Kosten. Folglich werden Vorschläge gemacht, um diese Informationslücken zu schließen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230274990_6 d62dc7376eda9f24d8a2c67e0df957e9;de;;;2.4.;;;Explosiv- und Taggant-Erkennung mit Ionscan Mit einem kommerziell erhältlichen Ionenmobilitätsspektrometer (IMS), IONSCAN, hergestellt von Barringer, zum Nachweis von Sprengstoffen und Drogen, wurde eine Untersuchung einer Reihe von kommerziellen Sprengstoffen und vorgeschlagenen Taggants durchgeführt. Die Ionen-Molekül-Chemie, d. h. die Art der in der Ionisationskammer gebildeten Ionen, und die Stabilität der gebildeten Ionen, wenn sie der IMS-Detektorumgebung ausgesetzt werden, werden durch mehrere IMS-Betriebsbedingungen beeinflusst. Die Betriebstemperatur und das Reaktant-Ion sind die zwei dominanten Faktoren, die bestimmen, welche bestimmten Ionen aus einer molekularen Spezies detektiert werden, die in einer Dampf- (oder Gas-)Form in den Reaktionsbereich eingeführt wird. Für einen geringen Fehlalarm ist es wünschenswert, die Betriebsbedingungen so zu wählen, dass mehrere Ionen aus derselben Molekülart gebildet werden. In diesem Artikel wird über die Identifizierung von Ionen unter verschiedenen Betriebstemperaturen und Reaktant-Ionen für viele interessante Explosivstoffe und von der ICAO vorgeschlagene Markierungsmittel berichtet. Die Ergebnisse von Labor- und Feldtests der Fehlalarmrate (FAR) werden sowohl für den diskreten als auch für den kontinuierlichen Betriebsmodus von IONSCAN berichtet. Es werden verschiedene Probenahmetechniken für flüchtige Stoffe wie die Taggants der Internationalen Zivilluftfahrt-Organisation (ICAO) und nichtflüchtige Explosivstoffe oder mit Explosivstoffen verwandte Stoffe diskutiert. Für jede Art von Probenahmeverfahren werden Vor- und/oder Nachteile bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0639-1_37 6cc6a8ba8c02df434ff2b58832ff6d8c;de;;;5.3.;;;Ein methodischer Überblick und Nutzenbewertung der sensorbasierten Biosignalmessung in der Mensch-Roboter-Interaktion Sensordaten, die während einer Mensch-Roboter-Interaktion (MRI) gewonnen werden, haben ein hohes Nutzungspotenzial als neue, objektive Messgröße einer Interaktion, die die derzeit in der HRI-Forschung gängigsten Erhebungstechniken ersetzen oder ergänzen. Sensordaten können in großen Mengen schnell, natürlich und diskret erfasst werden. Sie haben auch das Potenzial, die Biosignale eines Benutzers widerzuspiegeln – Informationen über den inneren Zustand des Benutzers (wie Stress und Aufmerksamkeit) bei der Interaktion mit dem Roboter. Wir haben zuvor drei Studien durchgeführt, in denen versucht wurde, Sensordaten als Messung bei HRI zu verwenden, mit methodischen Unterschieden in drei verschiedenen experimentellen Umgebungen. In diesem Artikel analysieren wir die vorherigen Ergebnisse erneut und fügen sie nach einer konsistenten Methodik neue Daten hinzu, konsolidieren die gefundenen Korrelationen und können schlussfolgern, dass Sensordaten eine nützliche Metrik in der HRI für eine Vielzahl von Versuchsanordnungen und Probandenpools sind. Wir beschreiben die Methodik, die wir als am effektivsten ermittelt haben, vollständig, von der Auswahl der Sensoren über Datenanalysetechniken bis hin zum Aufbau von HRI-Experimenten, als Grundlage dafür, wie diese Methodik in anderen HRI-Studien verwendet werden kann. Wir beschreiben notwendige Schritte bei der Analyse einer großen Menge an Sensordaten (über 100.000 Sets) und wie Sensordaten mit Umfrage- und Verhaltensdaten verglichen werden können. Basierend auf diesen Korrelationen stellen wir fest, dass Temperatursensoren, taktile Sensoren und Gesichtsabstandsmessungen die effektivsten Sensoren sind. Wir stellen auch fest, dass höhere Messwerte bei all diesen Sensoren stärker mit Umfrage- und Verhaltensmessungen korrelieren, die positives Denken gegenüber einem Roboter (einschließlich Nicht-Technophobie, gegenseitiges Verhalten und positive Bewertungen des Roboters) während einer Interaktion widerspiegeln. Basierend auf diesen Ergebnissen argumentieren wir, dass die Nutzung von Robotersensoren eine wichtige und objektive Kennzahl für die HRI-Forschung ist.;-;-;-;https://link.springer.com/article/10.1007/s12369-012-0146-y 91bd9bee11100cb7312dc71814bdd570;de;;;2.4.;;;Skylab – Ein Labor im Weltraum Skylab wurde am 19. August 1966 im Marshall Space Flight Center in der Nähe von Huntsville, Alabama, mit einem Filzstift von Dr Australien 13 Jahre später. Das Konzept, ein Raketengehäuse in ein Weltraumlabor umzuwandeln, wurde von Braun bereits in den frühen 1940er Jahren in Betracht gezogen, und er schlug die Idee 1960 in einer Armeestudie erneut vor, aber Dr die Idee, einen der übrig gebliebenen Saturn-SIVB-Raketenkörper zu verwenden, und skizzierte das Konzept. Um die kürzere Saturn IB-Rakete am Startturm zu befestigen, wurde der untere Abschnitt durch einen Rahmen ersetzt, damit die Rakete die vorhandenen Nabelschwingen des Apollo-Startturms verwenden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0255-7_7 60c76a61018fdc0a4af9a6f69faca568;de;;;2.4.;;;Nichtinvasive Beatmung bei akutem Atemversagen: Technologische Probleme Die nicht-invasive mechanische Beatmung (NIV) zur Behandlung von Patienten mit akutem Atemversagen, die eine Beatmungsunterstützung benötigen, wurde in den letzten zehn Jahren intensiv untersucht [1, 2]. Drei prospektive randomisierte Studien an Patienten mit akuter Exazerbation einer chronisch obstruktiven Lungenerkrankung (COPD) [3–5] zeigten, dass die mit NIV behandelten Patienten weniger Bedarf an endotrachealer Intubation hatten [4,5], kürzere Zeit auf den Intensivstationen verbrachten Intensivstation) [4] und hatte eine niedrigere Krankenhausmortalität als konventionell behandelte Patienten [4]. Eine kürzlich durchgeführte Studie [6] bei Patienten mit akutem Atemversagen ohne vorangegangene chronische Lungenerkrankung zeigte, dass die Inzidenz von Lungenentzündungen und die Dauer des Aufenthalts auf der Intensivstation durch NIV reduziert wurden, und wir haben berichtet [7], dass die Notwendigkeit einer endotrachealen Intubation, die Zeit auf der Intensivstation und die Sterblichkeitsrate sinkt, wenn hyperkapnische Patienten auf diese Weise behandelt werden Mehrere Leitartikel [8] haben jedoch darauf hingewiesen, dass weitere Studien erforderlich sind, um diejenigen Patienten besser zu definieren, für die NIV den größten Nutzen hat, und um die am besten geeignete zu bestimmen Schnittstelle und Beatmungsmodalitäten. Dieser Bericht untersucht die Beatmungsarten, die Beatmungsgeräte, die Ausatemgeräte und die Schnittstellen, die bei der NIV verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72038-3_43 c2a5117c8f92079a2f6f6232c1360594;de;;;2.4.;;;Chronische Meningitis Chronische Meningitis ist ein Syndrom, das im Allgemeinen durch das Vorhandensein einer kontinuierlich anhaltenden Hirnhautentzündung für mindestens 4 Wochen definiert wird. Die neurologischen Merkmale sind oft unspezifisch und die Liste der Differenzialdiagnosen ist breit gefächert. Trotz der Entwicklung moderner molekulardiagnostischer Methoden kann die Feststellung einer bestimmten Ursache den Scharfsinn des behandelnden Neurologen mit Hinweisen auf die Diagnose herausfordern, die außerhalb des Nervensystems liegen und eine gezielte Untersuchung erfordern. In diesem Review werden ausgewählte Ätiologien diskutiert, die Probleme in der Diagnose und ätiologischen Kategorien veranschaulichen, die bei der Bewertung dieses herausfordernden Syndroms berücksichtigt werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s11910-005-0030-3 5898ecd67211fd81457166554fc9243d;de;;;2.4.;;;Anwendung des integrierten wasserwirtschaftlichen Ansatzes auf die Spree Programme wie das Integrierte Wasserressourcenmanagement und die Europäische Wasserrahmenrichtlinie sind internationale Ansätze für eine bessere und nachhaltigere Wasserversorgung in der Welt. In diesem Kapitel wird das Projekt Forschung zur Entwicklung der Wasserqualität der Spree exemplarisch für eine Gemeinschaftsaufgabe von hochspezialisierten Ingenieuren, Biologen, Chemikern, Informatikern und anderen vorgestellt, die ein Wasserqualitäts- und Wasserquantitätsmodell entwickeln wollen der Spree. Mit Hilfe dieses Modells wird das Wassermanagement der Spree optimiert und die Wasserversorgung der Nutzer sichergestellt. Neben einer ausführlichen Beschreibung der Situation im Einzugsgebiet und der Erläuterung der Projektstruktur zur Bewältigung der komplexesten Situation eines stark vom Braunkohlenbergbau geprägten Einzugsgebiets werden auch detaillierte Informationen zur Umsetzung der Ziele in der Module und welche die Hauptprobleme waren. Ziel dieses Kapitels ist es, die vielfältigen Aspekte zu veranschaulichen, die bei der Modellierung eines Einzugsgebiets eines Flusses berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56013-2_12 ba3073d352c1d5a6c30389c768e25033;de;;;2.4.;;;Das Hellenische Tiefseeobservatorium: Wissenschaftliche Ziele und Umsetzung Das Hellenic-Observatorium im SE-Ionischen Meer befindet sich an den steilen Randhängen und Becken des westlichen Segments des Hellenic Arc and Trench Systems (HATS) (Abbildung 5.1). Das Hellenic Arc and Trench System ist eine typische Subduktionszone, die die tektonisch aktivste Region in Europa ist, was eine komplizierte Unterwassermorphologie mit zahlreichen tiefen, auseinandergezogenen Subbecken und einer Vielzahl von Geogefahren wie hoher Seismizität, Hanginstabilitäten und Becken impliziert breite Tsunamis. Flüssigkeitsemissionen, Methangasaustritt und Schlammvulkanismus im akkretionären Prisma des östlichen Mittelmeers bilden das Substrat für spezifische Tiefseeökosysteme. Die tiefen Gewässer der Teilbecken des westlichen Sektors des Hellenischen Grabens sind ebenfalls empfindlich gegenüber Klimaänderungen, da die tiefen Teilbecken das Endziel von dichten (kalten und salzigen) Wassermassen sind, die in der Adria und der Ägäis gebildet werden. Folglich liefern die Temperatur und der Salzgehalt des Bodenwassers eine jährliche Aufzeichnung der (Winter-)Niedrigtemperatur und/oder der Niederschlagsaridität des nordöstlichen Mittelmeers. Als das oligotrophste europäische Meer reagiert das tiefe Ökosystem des Mittelmeers empfindlich auf Klimaveränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11374-1_5 cd23829b2a86d87c2bd0c3887b28e809;de;;;2.4.;;;Multiphotonen-Ionisation und Laser-Massenspektrometrie Die Laser-Massenspektrometrie ist eine hochempfindliche Analysetechnik mit vielen Anwendungen (Lubman, 1990, Vertes et al., 1993). Eine Erklärung der vielen Akronyme, die in der Laser-Massenspektrometrie im Überfluss vorkommen, wird gegeben, jedoch unter besonderer Bezugnahme auf Resonanz-Ionisations-Massenspektrometrie (RIMS) oder resonanzverstärkte Multiphotonen-Ionisation (REMPI) oder allgemeiner Laser-Nachionisation von neutralen Atomen/Molekülen. Diese Technik wird von anderen wichtigen ähnlichen Technologien unterschieden, z. Sekundärionisations-Massenspektrometrie (SIMS) und Laser-Mikrosonden-Massenspektrometrie (z. B. LIMA/LAMMS).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0337-4_12 91e001f33773118338a3b114d40462a2;de;;;2.4.;;;Mäander des Jialing-Flusses in China: Morphologie und Entstehung Als grundlegende Kategorie von Flusssystemen werden Vergleiche in verschiedenen Regionen und Typen mit quantitativen Parametern zur Mäandermorphologie helfen, verschiedene Merkmale und Zugangsformationen und -entwicklungen zu unterscheiden. Es kann auch wissenschaftliche Grundlagen der Geomorphologie für ihren Schutz und die Nutzung der Mäanderressourcen liefern. Basierend auf den Bildern von Google Earth werden die Parameter von Mäandern vorgeschlagen und dann gemessen und berechnet. Das Ergebnis legt nahe, dass die eingeschnittenen Mäander im Jialing River zu den komplexesten, unregelmäßigsten und gewundensten Kanälen gehören. Besondere Flussgefälle, geologische Strukturen, Schichten und Lithologie, Rückstaueffekt der Landform sind Schlüsselfaktoren für die Gestaltung der Mäander des Jialing River. Die Entwicklung der Mäander im Jialing River folgt dem Prinzip der minimalen-maximalen Energiedissipation. Einfache Erfassungen von Fernerkundungsdaten ermöglichen regionale und globale Vergleiche, und dann können die Unterschiede der Formationen erforscht werden. Die Morphologie kann wahrscheinlich einen Hinweis auf einen früheren Fluss liefern und die Kanaleinschnitte und Krustenanhebungen nachweisen. Mäanderkern auf Chinesisch ist nach den isolierten Hügeln im Jialing River benannt. Der eingeschnittene Mäander ist eine Art Ressource und muss geschützt werden.;-;-;-;https://link.springer.com/article/10.1007/s11434-007-0516-2 37b8a6d1a28e0f446ebc2079332a4c5e;de;;;2.4.;;;Mechanismen der Hepatozytenwachstumsregulation durch Hormone und Wachstumsfaktoren Die bemerkenswerte Fähigkeit reifer, ruhender Leberzellen, schnell in den Zellzyklus zurückzukehren und sich zu vermehren, um den Verlust oder die Verletzung von Lebergewebe zu kompensieren, hat Wissenschaftler seit langem fasziniert [1–3]. Beweise von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3345-8_15 967dac2d44089498f0e008a9dd8852bb;de;;;5.3.;;;Studie zur Gestenerkennungsmethode für Spezialeffekte Visuelle Gestenerkennungsprodukte für Spezialeffekte weisen derzeit eine geringe Gestenvielfalt und geringe Erkennungsgenauigkeit auf. Angesichts der obigen Probleme schlägt diese Studie ein Gestenerkennungsverfahren vor, das auf der Positionierung von Schlüsselpunkten der Hand basiert. Das Verfahren realisiert die Erkennung spezifischer Gesten durch Unterscheiden des Fünf-Finger-Zustands und kann unterschiedliche Spezialeffekte gemäß den Erkennungsergebnissen unterschiedlicher Gesten in Echtzeit rückmelden. Probleme der schwachen Entstörungsfähigkeit und Selbstverdeckung von Schlüsselpunkten in der Gestenerkennungstechnologie werden durch das Verfahren gelöst, dieses Verfahren verbessert auch effektiv die Gestenerkennungsgenauigkeit und -vielfalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1864-5_31 1aac07515214f06c2fd1a95a7c7a36db;de;;;2.4.;;;Antibiotikaresistenz und -übertragung in Milchsäurebakterien Erworbene Antibiotikaresistenzen, d. h. Resistenzgene, die auf konjugativen oder mobilisierbaren Plasmiden und Transposons lokalisiert sind, können in Arten von Milchsäurebakterien (LAB) gefunden werden, die in Habitaten (z. B. menschlicher und tierischer Darm) leben, die regelmäßig mit Antibiotika gereizt werden. Die meisten Daten liegen für pathogene Streptokokken, Enterokokken und enterische Laktobazillen vor. Konjugative genetische Elemente mit Antibiotikaresistenzmerkmalen, die in LAB aus Tieren und Lebensmitteln nachgewiesen wurden, sind jedoch Elementen sehr ähnlich, die in pathogenen Streptokokken und Enterokokken charakterisiert sind, z;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0191-6_11 b19a57f719fd72c0991d68183ae75b48;de;;;5.3.;;;Dr. Droid: Unterstützung der Schlaganfallrehabilitation mit Mobiltelefonen In diesem Beitrag stellen wir unsere ersten Arbeiten zu einer Handy-Anwendung zur Unterstützung der Schlaganfallrehabilitation vor. Wir glauben, dass die Verwendung eines Mobiltelefons zur Durchführung und Verfolgung der Schlaganfallrehabilitation neu ist. Wir nennen unser System Dr. Droid und konzentrieren uns auf die automatisierte Bewertung der Bewegungen von Patienten, denen der Wolf Motor Function Test (WMFT) verabreicht wird, indem ein Smartphone in ein Holster am Handgelenk des Patienten gelegt wird. Wir haben eine komplette Softwareanwendung entwickelt, die den Test durch akustische und visuelle Anweisungen verwaltet. Wir erfassen eine Bewegungsspur, indem wir den auf dem Telefon verfügbaren 3-Achsen-Beschleunigungsmesser abtasten. Wir integrieren die Beschleunigungsdaten doppelt und wenden einen neuartigen Neuorientierungsalgorithmus an, um eine Fehlausrichtung des Beschleunigungsmessers zu korrigieren. Mithilfe von dynamischem Time Warping und Hidden-Markov-Modellen weisen wir den Übungen des Patienten eine objektive, quantitative Bewertung zu. Wir validieren unsere Methode, indem wir Experimente durchführen, die die Bewegungen eines Schlaganfallpatienten simulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29336-8_13 f61732a511fec786516c66ff1c09ad82;de;;;5.3.;;;Design der zentralen Konsole in einem großen Bergbaubagger basierend auf Ergonomie Angesichts der unzumutbaren Gestaltung der zentralen Steuerplattform in großen Bergbaubaggern wurde das Designschema der zentralen Steuerplattform basierend auf der Bedeutung der Komponenten entsprechend den Anforderungen des Fahrers vorgeschlagen. Zunächst wurde entsprechend den Anforderungen an die Arbeitsumgebung und das Sichtfeld des Fahrers in großen Bergbaubaggern das entworfene Schema der halbumlaufenden Mittelkonsolenplattform vorgelegt. Zweitens wurde die Bedeutung der Komponenten der Mittelkonsole nach der verbesserten Topsis-Methode gelöst. Dann wurden die Komponenten aufgeteilt und basierend auf den Gewichtswertergebnissen angeordnet. Schließlich wurde JACK verwendet, um den Abdeckungsbereich der Mittelkonsole zu bestimmen. Das Ergebnis zeigt, dass die entworfene Mittelkonsole mehr Handstreckenabdeckung als zuvor bietet. Es ist für Fahrer bequemer zu bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8779-1_67 44181272c56fcec1b9ce2ccabdfd73c9;de;;;5.3.;;;Das Design und die Implementierung des digitalen Satellitensimulators Digital Satellite Simulator (DSS) ist ein System, das eine hochpräzise Simulation jedes Subsystems an Bord realisieren, den Flugprozess im Orbit verifizieren und bohren kann. Es kann die ursprünglichen Telemetrie (TM)-Frames gemäß dem Frame-Format des realen Satelliten generieren, das Telecommand (TC) korrekt ausführen und beantworten, das echte TM-, TC- und externe Dateninterface für das TT&C-Bodentestsystem bereitstellen. DSS kann verwendet werden, um die Korrektheit der TT&C-Bodentestsystem-Hardwarefunktion zu überprüfen, die Korrektheit der TC-Sequenz zu überprüfen, die für die Missionsplanung im Orbit verwendet wird, die Korrektheit der Fluglage im Orbit und das Orbitalmanöver zu überprüfen, die Authentizität und Zuverlässigkeit der Software-Betriebsumgebung an Bord, eine echte Trainings- und Betriebsplattform für die Satellitendesigner und -betreiber bieten, kann diese Plattform den Benutzern helfen, in der Übung viel besser mit dem FDIR im Orbit umzugehen. Funktion, Struktur und Realisierungsmethode von DSS werden in diesem Dokument aus dem Blickwinkel des Software Engineering vorgestellt. Allgemeingültigkeit und Massenproduktionsanforderungen wurden in diesem Design berücksichtigt, der Produktentwicklungsmodus wurde gebildet. Dieses DSS wurde in vielen Projekten wie VRSS-1, VRSS-2, PRSS-1 usw. angewendet. Einige Vorschläge werden auch für die technologische Weiterentwicklung des DSS vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7123-3_15 6bad4a5a6a7cdadcae5b80b88d97f7a7;de;;;5.3.;;;Ein formales Design für gemeinsam komponierte multiple Medien in Präsentationen Die Motivation für diese Arbeit ist es, eine einfache, aber ausdrucksstarke Darstellung für die beliebige Organisation und Verschachtelung von Text und Bildern in Präsentationen wie Benutzeroberflächen und Dokumentbrowsern zu entwerfen. Das hier definierte Design erreicht dies mit einer einzigen generischen hierarchischen Struktur, genannt a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9437-9_20 236252659bcc081356c54a92dc47e312;de;;;5.3.;;;Interaktions- und Aufgabenanforderungen Neuartige Interaktionstechniken, die für bestimmte Arbeitsbereiche oder Benutzergemeinschaften erforderlich sind, können die funktionalen oder aufgabenorientierten Anforderungen beeinträchtigen, die ein System unterstützen soll. Dieses Papier legt nahe, dass potenzielle Konflikte zwischen diesen beiden Arten von Anforderungen durch den Einsatz geeigneter Spezifikationstechniken frühzeitig im Entwurfsprozess identifiziert werden können. „Angemessen“ bedeutet hier sowohl, dass die zum Ausdruck der Spezifikation verwendeten Strukturen in der Lage sein müssen, wahrnehmbare Elemente des Systems darzustellen, als auch, dass der Prozess, durch den die Spezifikation erstellt wird, einen multidisziplinären Einblick in das Designproblem ermöglichen muss. Dieses Papier untersucht die Beziehung zwischen einer Spezifikation und Benutzeranforderungen in den frühen Phasen des Entwurfsprozesses einer multimodalen Benutzerschnittstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9437-9_5 6728aa20868815540c33406783a56468;de;;;2.4.;;;Reflextorque-Antwort auf die Bewegung des spastischen Ellenbogens: Theoretische Analysen und Implikationen für die Quantifizierung der Spastik Ein parametrisches Modell der menschlichen Reflexdrehmomentantwort auf eine Ellbogenstreckung mit großer Amplitude und konstanter Winkelgeschwindigkeit wurde entwickelt, um die Spastizität bei Patienten mit hemiparetischem Schlaganfall zu quantifizieren und ihre Pathophysiologie besser zu verstehen. Das Modell berücksichtigte die routinemäßig beobachtete Nivellierung des Drehmoments (d. h. ein Plateau) bei einem mittleren Winkelinkrement von 51 ° ± 10 ° s.d. (;-;-;-;https://link.springer.com/article/10.1114/1.234 a6957776c3443b55a5380ad7c19c9300;de;;;2.4.;;;Magnetresonanztomographie und Ultraschall in der Rheumatologie Technische Innovationen in Hard- und Software von Magnetresonanztomographie (MRT) und Sonographiegeräten haben die bildgebende Diagnostik in der Rheumatologie gemessen beeinflußt (Verbesserungen der Oberflächenspulen mit hohen Gradientenfeldern, dedizierte Niederfeldgeräte, Softwareverbesserungen in Form von kürzeren Erfassungszeiten und Verfeinerungen in der Fettunterdrük-Frequenz, höhere Transducer zwischen 7 und 15 Mhz, Powerdopplerverfahren). Für sterben klinische Anwendung bedeutet dies, dass MRT und Sonographie als bildgebende Zusatzverfahren nach der Anfertigung konventioneller Röntgenaufnahmen bedingt sind, if this unauffällige Ergebnisse ergeben oder spezielle Fragen zur Schwere des Krankheitsprozesses bzw. von Folgeerscheinungen zu antworten sind. Im Besonderen betrifft dies den Nachweis der Früharthritis, die Differentialdiagnostik nicht klar einzuordnender Kankheitsbilder und die Bestimmung des Vaskularisationsgrades entzündlichen Gewebes. Es wird eine schwerpunktmäßige Aufgabe in der Rheumatologie sein, die neue Rolle von MRT und Sonographie in diagnostischen Entscheidungsbäumen zu verankern.;-;-;-;https://link.springer.com/article/10.1007/s001170050118 094dae963f3c252bf1a1431fa2f3312d;de;;;2.4.;;;Das imaginäre Leben der Virtuosität des neunzehnten Jahrhunderts Die Virtuosität des neunzehnten Jahrhunderts kann als eine Form der Unterwerfung unter ein musikalisches Gesetz verstanden werden, dessen Macht nur durch hyperbolische Reaktionen einer selbstvernichtenden Übererfüllung der unerbittlichen Forderungen dieses Gesetzes gebrochen werden konnte. Solche Auswüchse der romantischen Phantasie (Hoffmann, Heine, Lyser, Andersen) mussten in den virtuosen Reaktionen des Realismus (Stifter, Grillparzer) domestiziert werden.;-;-;-;https://link.springer.com/article/10.1007/BF03375695 3c16ebe1fbe0dd12f0e7e9a5bf8cd1fd;de;;;2.4.;;;Sprachliche und persönliche Scharniere In diesem Kapitel werden sprachliche und persönliche Scharniere untersucht. Wie im vorherigen Kapitel erwähnt, sind linguistische Scharniere einfache grammatikalische Regeln, die unsere Verwendung einzelner Wörter und Zahlen genau definieren. So präzise diese Regeln auch sein mögen, müssen nicht formuliert werden, um aufgenommen und befolgt zu werden. Persönliche Scharniere haben mit den Gewissheiten zu tun, die dem untermauern, was wir als Individuen sagen oder denken.;-;-;-;https://link.springer.com/chapter/10.1057/9780230504462_7 a3e3d47e66bfd1e6ede840cd60ff9eeb;de;;;5.3.;;;Animieren von Ereignis-B-Modellen durch formale Datenmodelle Wir präsentieren einen formalen Ansatz, der es ermöglicht, formale Modelle von Ereignis B zu animieren. Invarianten, Deadlock-Freeness-Eigenschaften werden auf diesen Modellen ausgedrückt und bewiesen. Dieses Papier stellt einen Ansatz vor, der vorschlägt, die Beweisaktivität in der Ereignis-B-Methode durch Animationsaktivität abzuschließen. Der erhaltene Animator kann verwendet werden, um zu überprüfen, ob die erhaltenen Ereignis-B-Modelle die Benutzeranforderungen erfüllen, oder um dem Entwickler eine Hilfestellung bei der Beschreibung seiner formalen Ereignis-B-Modelle und insbesondere bei der Definition von Ereignis-B-Invarianten und -Guards zu geben. Genauer gesagt werden Ereignis-B-Modelle in Datenmodelle übersetzt, die in der formalen Datenmodellierungstechnik EXPRESS ausgedrückt werden. Die erhaltenen Datenmodelle werden instanziiert und bieten eine Animation der ursprünglichen B-Modelle. Mit diesem Ansatz wird es möglich, Ereignis-B-Modelle auszulösen, die ihrerseits die Instanziierung von Entitäten auf der EXPRESS-Seite auslösen. Als weiteren Schritt zeigen wir, dass die B-Modelle als Überwachungssystem verwendet werden können, das bei fehlerhaftem Systemverhalten Alarm schlägt. Der vorgeschlagene Ansatz wird operativ im B2EXPRESS-Tool implementiert, das die Animation von Ereignis-B-Modellen handhabt. Es wurde im Rahmen des VERBATIM-Projekts zur Validierung multimodaler Menschschnittstellen erprobt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_4 0d7a4a53aa550ea703ae180dc0436c09;de;;;5.3.;;;Vergleichende Analyse von Frage-Antwort-Modellen für HRI-Aufgaben mit NAO auf Spanisch Jüngste Studien zur Mensch-Roboter-Interaktion (HRI) haben gezeigt, dass verschiedene Arten von Anwendungen, die Metriken und Techniken kombinieren, zu einer effizienteren und organischen Interaktion beitragen können. Diese Anwendungen können sich auf die menschliche Pflege beziehen oder weiter gehen und einen humanoiden Roboter für nonverbale Kommunikationsaufgaben verwenden. In ähnlicher Weise haben wir für die verbale Kommunikation Question Answering gefunden, eine Aufgabe zur Verarbeitung natürlicher Sprache, die für die automatische Erfassung und Interpretation einer Frage verantwortlich ist und eine gute Darstellung einer Antwort zurückgibt. Auch jüngste Arbeiten zur Erstellung von Question Answering-Modellen auf der Grundlage der Transformer-Architektur haben zu hochmodernen Ergebnissen geführt. Unser Hauptziel in diesem Projekt ist es, eine neue Mensch-Roboter-Interaktionstechnik zu entwickeln, die ein Frage-Antwort-System verwendet, das wir mit College-Studenten testen werden. Bei der Erstellung des Question Answering-Modells erhalten wir Ergebnisse aus modernsten vortrainierten Modellen wie BERT oder XLNet, aber auch mehrsprachigen wie m-BERT oder XLM. Wir trainieren sie mit einem neuen spanischen Datensatz, der aus dem ursprünglichen SQuAD übersetzt wurde, und erzielen unsere besten Ergebnisse mit XLM-R, wobei wir 68,1 F1 und 45,3 EM im MLQA-Testdatensatz und 77,9 F1 und 58,3 EM für den XQuAD-Testdatensatz erhalten. Um die erzielten Ergebnisse zu validieren, haben wir das Projekt anhand von HRI-Metriken und einer Umfrage evaluiert. Die Ergebnisse zeigen bei den Studierenden eine hohe Akzeptanz der vorgeschlagenen Interaktionsart.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76228-5_1 2ce7b60cb8084a9771d6c7e8e5f807fe;de;;;2.4.;;;Polycomb-Komplexe: Chromatin-Regulatoren, die für Zelldiversität und Gewebehomöostase erforderlich sind Die Produkte der Polycomb-Gruppe (PcG) sind eine Reihe evolutionär konservierter Proteine, die Chromatin-Regulatorkomplexe bilden, die die Expression entwicklungsrelevanter Gene kontrollieren. Die PcG-Aktivität ist nicht nur wichtig, um das Entwicklungspotential von pluripotenten Zellen, aus denen spezialisierte Zelltypen entstehen, aufrechtzuerhalten, sondern auch um die Ausrichtung des Differenzierungsprozesses sicherzustellen. Beim Erwachsenen sind diese PcG-Funktionen für die normale Zellhomöostase essentiell und ihre Deregulierung ist oft mit Zelltransformationsereignissen verbunden. Die PcG-abhängige transkriptionelle Kontrolle umfasst posttranslationale Modifikationen von Histonen, verminderte DNA-Zugänglichkeit und andere Mechanismen. Während die Stabilität von Polycomb-bestimmten Chromatinlandschaften in differenzierten Zellen ziemlich stabil ist, ist sie in pluripotenten Zellen charakteristisch dynamisch, um die Ausführung genetischer Entwicklungsprogramme zu ermöglichen. Am besten bekannt als Repressoren der Genexpression, weisen neuere Erkenntnisse auf Rollen während der Genaktivierung hin. Neben der Kontrolle der Genexpression sind PcG-Produkte auch an anderen essentiellen Funktionen beteiligt, wie der Reaktion auf DNA-Schäden, was darauf hinweist, dass diese Proteine ​​an einem breiten Spektrum von zellulären und Organismenfunktionen beteiligt sind, die einer detaillierten Charakterisierung bedürfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45198-0_5 1eb1b639021cebab561c816b9b62eff5;de;;;5.3.;;;Effektivität des spielbasierten Lernens: Einfluss des kognitiven Stils Heutzutage sind Studenten mit Geräten wie Computern, Mobiltelefonen und Videokonsolen für fast jede Aktivität aufgewachsen, von Studium und Arbeit bis hin zu Unterhaltung oder Kommunikation. Sie mit traditionellen Lehrmethoden wie Vorlesungen und schriftlichen Materialien zu motivieren, wird täglich schwieriger. Aus diesem Grund wird digitalen Spielen immer mehr eine vielversprechende Rolle im Bildungsprozess zugeschrieben. Wir haben uns entschieden, eine Studie unter Universitätsstudenten durchzuführen. Ziel dieser Studie war es, empirische Belege für die Behauptung zu finden, dass Lernspiele als effektive Unterrichtsform eingesetzt werden können. Wir haben uns auch bemüht, die Auswirkungen verschiedener Lehransätze unter Berücksichtigung individueller Unterschiede in den kognitiven Stilen zu messen. Erste Ergebnisse liefern ein gutes Argument für den Einsatz von Lernspielen im Unterricht. Darüber hinaus berichteten wir über einen gewissen Einfluss des kognitiven Stils auf die Effektivität der Nutzung von Lernspielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_10 23c1762034e17feaae3619a59266d59d;de;;;5.3.;;;Verständnis für die Wiederherstellung des totalen Hüftersatzes im Hinblick auf das Design eines kontextbewussten Systems Total Hip Replacement (THR) ist ein gängiges Verfahren zur Verbesserung der Mobilität älterer Menschen mit Arthrose. Derzeit sind die Informationen über den Genesungsprozess nach der Entlassung unklar. Als Konsequenz sehen sich Patienten und Physiotherapeuten Unsicherheiten gegenüber, einen angemessenen Weg zur Genesung zu verfolgen. Aktuelle Methoden zur Messung von Erholungsergebnissen bewerten keine individuellen Erfahrungen im Zeitverlauf. Diese Forschung zielt darauf ab, ein kontextbewusstes System zu entwerfen, zu implementieren und zu evaluieren, das Patienten bei der Genesung zu Hause unterstützt. Um die funktionalen Anforderungen des Systems zu definieren, wurde ein Forschungswerkzeug entwickelt, um die Erfahrungen der Patienten während des Genesungsprozesses zu verstehen. Die bisher gesammelten Ergebnisse legen nahe, dass der nächste Schritt die Entwicklung eines reichhaltigeren Kommunikationsinstruments zwischen dem THR-Patienten und dem Physiotherapeuten beinhaltet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_53 9569f8dd231da16b498cf364f6d7f56e;de;;;5.3.;;;Konstruktivistisches und personenzentriertes Lernen in der Hochschulbildung – anhand von Indikatoren und Fallbeispielen zum Vergleich guter Praxis Konstruktivistische und humanistische, personenzentrierte Bildung ragen als zwei bekannte Bildungsparadigmen heraus. Ihre Gemeinsamkeiten und Unterschiede wurden jedoch noch nicht systematisch untersucht. Daher vergleichen wir Prinzipien und unsere Erfahrungen bei der Ermöglichung von konstruktivistischem und personenzentriertem Lernen, um Implikationen für Bildungspraxis, Forschung und Technologieförderung abzuleiten. Die Ergebnisse deuten darauf hin, dass sich die beiden Paradigmen zwar beträchtlich überschneiden, jedoch geringfügige Unterschiede in Bezug auf die Wege zum Erreichen ihrer primären Ziele aufweisen. Mit zahlreichen Illustrationen wollen wir Pädagogen inspirieren, ihr Bildungsangebot voranzubringen und mit ihren Schülern kognitiv sowie (inter)persönlich zu wachsen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_6 6d419bc92ab9e90d78a27eaf3d26407f;de;;;5.3.;;;Unterstützung des Managements mehrerer Aktivitäten in mobilen kollaborativen Arbeitsumgebungen Viele moderne Arbeitsumgebungen zeichnen sich durch die Notwendigkeit aus, mehrere Tätigkeiten gleichzeitig zu bewältigen. Dies ist beispielsweise bei der Krankenhausarbeit der Fall, die auch ein hohes Maß an Mobilität und Zusammenarbeit der Spezialisten erfordert. Diese Arbeitsbedingungen haben uns motiviert, mobileSJ, ein mobiles Informationsmanagement-Tool basierend auf dem Konzept der Arbeitssphären, zu konzipieren und zu implementieren. Das Tool ermöglicht es Benutzern, Informationen zu einem Arbeitsbereich zu sammeln, einschließlich Dokumente, Kontakte und anstehende Aufgaben. Das Tool unterstützt Benutzer beim Wechsel zwischen Aufgaben, erleichtert den Austausch von aktivitätsbezogenen Informationen mit Kollegen sowie die Synchronisierung von Informationen zwischen mehreren Geräten, einschließlich Handheld-Computern und öffentlichen Displays.;-;-;-;https://link.springer.com/chapter/10.1007/11853862_30 b85393b198c4f579f28533986227ba43;de;;;5.3.;;;Konsensbasierter adaptiver Schnittstellenaufbau für plattformübergreifende Webanwendungen In diesem Beitrag wird ein Konzept zur adaptiven Erstellung von Benutzeroberflächen für plattformübergreifende Webanwendungen unter Verwendung von Konsensverfahren vorgestellt. Benutzeroberflächen werden zum entscheidenden Element jedes Informationssystems. Es ist offensichtlich, dass es aufgrund der Unterschiede zwischen den Benutzern fast unmöglich ist, eine für alle gleichermaßen effiziente Schnittstelle zu erstellen. Auch Unterschiede in den Benutzerplattformen bringen zusätzliche Designprobleme mit sich. Adaptive Schnittstellen könnten unter diesen Umständen eine mögliche Lösung bieten. Die Anpassung erfolgt nach dem Cliquenparadigma und die Vorhersage erfolgt mittels Konsensverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45080-1_62 6fdc90e0ef0534f822225a7c35d1edb3;de;;;2.4.;;;In-Beam-Mössbauer-Spektroskopie an Schwerionenbeschleunigern Die Methode der „In-Beam-Mössbauer-Spektroskopie (IBMS)“, wie sie derzeit an Schwerionenbeschleunigern durchgeführt wird, wird vorgestellt und überprüft. Es werden experimentelle Aspekte skizziert und Besonderheiten dieser Technik im Vergleich zur konventionelleren radioaktiven Ionenimplantation hervorgehoben. Die Rezension konzentriert sich auf das Schicksal von;-;-;-;https://link.springer.com/article/10.1007/BF02396457 4777d9eddb296112481758a84f1eaa1a;de;;;2.4.;;;Multiplizität und Spezifität der Siderophoraufnahme im Cyanobakterium Viele Cyanobakterien sezernieren Siderophore, um Eisen zu sequestrieren. Alternativ haben sich Mechanismen zur Nutzung von Xenosiderophoren entwickelt. Die Gesamtaufnahmesysteme sind mit denen anderer Bakterien vergleichbar, die äußere Membrantransporter, die durch TonB angeregt werden, sowie Plasmamembran-lokalisierte Transporter umfassen. Die Funktion der bioinformatisch abgeleiteten Komponenten ist jedoch weitgehend ungeklärt und neuere Studien zeigten eine hohe Diversität der Komplexität der Aufnahmesysteme in verschiedenen Cyanobakterien. Damit näherten wir uns den Systemen der filamentösen;-;-;-;https://link.springer.com/article/10.1007/s11103-016-0495-2 8986e57ec30c1eca07bdd104b4721e7a;de;;;5.3.;;;Personalisierte Anpassung an Geräteeigenschaften Gerätemerkmale wie Bildschirmgröße und Interaktionsmittel sowie der Kontext, in dem ein Gerät verwendet wird, beeinträchtigen die mentale Darstellung einer Informationsumgebung und deren beabsichtigte Verwendung durch den Benutzer. Wir gehen davon aus, dass Benutzermerkmale wertvolle Ressourcen sind, um zu bestimmen, welche Informationen in bestimmten Situationen von Interesse sind. Unser Projektziel ist es, Mechanismen zur Anpassung der Navigationsunterstützung an Geräteeigenschaften und deren Nutzungskontext zu entwerfen, wobei berücksichtigt wird, dass sich die Benutzerziele und das daraus resultierende erwartete Navigationsverhalten ändern können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_92 5653d2b5bed61bdf7e43a9203551d0c7;de;;;5.3.;;;Virtuelles Visualisierungslabor für naturwissenschaftliche und mathematische Inhalte (Vlab-SMC) mit besonderem Bezug zum Lehren und Lernen der Chemie Untersuchungen zum naturwissenschaftlichen und mathematischen Unterricht an Schulen und Universitäten haben gezeigt, dass die verfügbaren Unterrichtsmodelle nicht wirksam sind, um das Verständnis naturwissenschaftlicher und mathematischer Konzepte und die richtigen naturwissenschaftlichen und mathematischen Fähigkeiten zu vermitteln, die erforderlich sind, damit die Lernenden gute zukünftige Wissenschaftler werden (einschließlich Mathematiker). . Die umfassende Entwicklung neuer Technologien hat einen deutlichen Einfluss auf die Bildung, indem sie die Gestaltung neuer Lern- und Lehrmaterialien erleichtert, die die Einstellung der Lernenden gegenüber Naturwissenschaften und Mathematik und die Plausibilität fortgeschrittener interaktiver, personalisierter Lernprozesse verbessern können. Die Nützlichkeit des Computers im naturwissenschaftlichen und mathematischen Unterricht als interaktives Kommunikationsmedium, das den Zugriff auf alle Arten von Informationen (Texte, Bilder, verschiedene Arten von Daten wie Ton, Grafik und vielleicht Haptik wie Geruch und Berührung) als Instrument ermöglicht zur Problemlösung durch Simulationen naturwissenschaftlicher und mathematischer Phänomene und Experimente sowie zum Messen und Überwachen von wissenschaftlichen Laborexperimenten. In diesem Beitrag werden das Design und die Entwicklung des virtuellen Visualization Laboratory for Science & Mathematics Content (VLab-SMC) auf der Grundlage des kognitivistisch-konstruktivistisch-kontextuellen Entwicklungslebenszyklusmodells sowie des Instructional Design (ID)-Modells beleuchtet seine Lehr- und Lernziele zu erreichen. Dieses Papier hebt jedoch nur eines der virtuellen Labore innerhalb von VLab-SMC hervor, nämlich das virtuelle Labor für den Chemieunterricht (VLab-Chem). Der Entwicklungslebenszyklus umfasst die zu verwendenden Bildungsmedien, die Messung von Inhalten sowie das Schreiben und Programmieren, während das ID-Modell die Anwendung der kognitivistischen, konstruktivistischen und kontextuellen Theorien bei der Modellierung der Module von VLab-SMC im Allgemeinen umfasst und Vlab-Chem verwendet insbesondere Konzepte wie „learning by doing“, kontextbezogenes Lernen, experimentelle 3D-Simulationen und Echtzeit-Animationen, um ein virtuelles Labor basierend auf einem realen Labor zu erstellen. Erste Vorstudie zeigt positive Indikatoren von VLab-Chem für das Lehren und Lernen von Chemie zum Thema „Salze und Säuren“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05036-7_34 472ce423be1d22cd0deb567ee84685c1;de;;;2.4.;;;Kindern im Kindergarten beibringen, Wortprobleme zu lösen Die Praxis einer Kindergärtnerin wurde untersucht, um ihr Wissen über das mathematische Denken ihrer Kinder, die Art und Weise, wie sie sich dieses Wissen angeeignet hat, und die Verwendung dieses Wissens für pädagogische Entscheidungen zu verstehen. Im Mittelpunkt der Untersuchung stand das Wissen der Lehrerin über das Denken ihrer Kinder über Zahlen, einschließlich Zählen und Addieren, Subtrahieren, Multiplizieren und Dividieren. Die Lehrerin hatte an Cognitively Guided Instruction-Workshops teilgenommen, bei denen sie die Möglichkeit hatte, sich über die Forschung zum mathematischen Denken von Kindern zu informieren. Sie sammelte Informationen über das Denken ihrer eigenen Kinder, indem sie Wortprobleme stellte, den Kindern zuhörte, wie sie ihre Problemlösungsstrategien beschrieben, und mit anderen Erwachsenen über ihre Kinder sprach. Sie nutzte diese Informationen, um Probleme auszuwählen, die sie in den folgenden Lektionen stellen sollte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026591117867 eda22051c1ae8a879cfbe9a96dd9f8b4;de;;;5.3.;;;Ein tragbares und selbstpräsentierendes Robotic Ecology HRI Testbed Roboterökologien sind Netzwerke heterogener Geräte (Sensoren, Aktoren, automatisierte Geräte und mobile Roboter), die allgegenwärtig in alltägliche Umgebungen eingebettet sind und in denen sie bei der Erfüllung komplexer Aufgaben zusammenarbeiten. Ihre erfolgreiche Anwendung eröffnet wichtige Forschungsfragen sowohl für ihr Engineering als auch für ihre Interaktion mit menschlichen Nutzern. In diesem Papier veranschaulichen wir ein Testbed, das gebaut wurde, um Interaktionsstudien zwischen menschlichen Benutzern und Roboterökologien zu unterstützen. Das Testbed besteht aus einer interaktiven und autonomen Roboterökologie, die in der Lage ist, mit menschlichen Benutzern zu interagieren, auf ihre Aktivitäten zu reagieren und ihnen sogar die Hauptkonzepte der Roboterökologien vorzustellen. Wir beschreiben, wie ein solches Testbed mit einer speziell für Roboterökologien entwickelten Middleware aufgebaut wird, und berichten über unsere Erfahrungen in der Anwendung in einer Reihe von Projektdemonstrationen und Studien zur Mensch-Roboter-Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04406-4_14 b0e8801581a912c65f83539ec2217b7b;de;;;2.4.;;;Fehlerabhängige Modulation der sprachinduzierten Hörunterdrückung für tonhöhenversetzte Sprachrückmeldung Es wurde vorgeschlagen, dass motorgetriebene Vorhersagen über erwartete sensorische Rückmeldungen (Efferenzkopien) eine wichtige Rolle bei der Erkennung sensorischer Konsequenzen selbsterzeugter motorischer Aktionen spielen. Im Hörsystem wurde vermutet, dass dieser Effekt zu einer Unterdrückung sensorischer neuronaler Reaktionen auf selbst produzierte Stimmen führt, die von den Efferenzen während der Stimmproduktion vorhergesagt werden, im Vergleich zum passiven Zuhören bei der Wiedergabe der identischen Eigenvokalisierungen. In der vorliegenden Studie wurden ereignisbezogene Potenziale (ERPs) als Reaktion auf Aufwärtstonhöhenverschiebungsreize (PSS) mit fünf verschiedenen Größen (0, +50, +100, +200 und +400 Cents) zu Beginn der Stimme während des aktiven Gesangs aufgezeichnet Produktion und passives Abhören der Wiedergabe.;-;-;-;https://link.springer.com/article/10.1186/1471-2202-12-54 e26ea18b5cdefedddace9264193cf773;de;;;2.4.;;;Faserumsatz und Wurzelwachstum bei Zuckerrüben ( Das Wurzelsystem von Pflanzen unterliegt während der Vegetationsperiode schnellen Zyklen der Erneuerung und des Verfalls. Unter Wasser- und/oder Nährstoffstressbedingungen kann dieser Umsatz für das Überleben und die Produktivität der Pflanzen von strategischer Bedeutung sein, aber das Wissen über seine Mechanismen ist noch unzureichend. Um die Auswirkungen der Stickstoffdüngung auf Wachstum und Umsatz von Zuckerrübenwurzeln zu untersuchen, wurde in Norditalien ein Versuch über zwei Vegetationsperioden mit zwei N-Zufuhrstufen (0,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2923-9_16 e64600ae9ff396879ab5da870519fb4d;de;;;5.3.;;;Iterativer Auswahlalgorithmus für die Servicekomposition in verteilten Umgebungen In der serviceorientierten Architektur (SOA) ist die Servicekomposition ein vielversprechender Weg, um neue Services zu erstellen. Einige technische Herausforderungen behindern jedoch die Anwendung der Dienstzusammensetzung. Eine der größten Herausforderungen für Anbieter von Verbunddiensten besteht darin, eine Reihe von Diensten auszuwählen, um Verbunddienste mit End-to-End-Qualitätssicherung (QoS) über verschiedene autonome Netzwerke und Geschäftsregionen hinweg zu instanziieren. In diesem Papier wird ein iterativer Dienstauswahlalgorithmus für die qualitätsorientierte Dienstzusammensetzung vorgestellt. Der Algorithmus läuft auf einer Peer-to-Peer (P2P) Service Execution Environment – ​​Distributed Intelligent Service Execution (DISE), die skalierbare QoS-Registry, dynamische Serviceauswahl und Service Execution Services bereitstellt. Das wichtigste Merkmal unseres iterativen Dienstauswahlalgorithmus ist, dass er sowohl auf einer zentralisierten QoS-Registrierung als auch auf dezentralen verteilt arbeiten kann. Der Netzwerkstatus ist ein optionaler Faktor in unserem QoS-Modell und Auswahlalgorithmus. Der Algorithmus wählt iterativ Dienste gemäß der Dienstausführungsreihenfolge aus, sodass er entweder vor der Dienstausführung oder zur Dienstlaufzeit ohne jegliche Modifikation angewendet werden kann. Wir testen unseren Algorithmus mit einer Reihe von Experimenten zu DISE. Experimentelle Ergebnisse zeigten seine ausgezeichnete Auswahl und hervorragende Leistung.;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0147-5 db227282bb0dc3741fd6820a73a36f3b;de;;;5.3.;;;Ein neues formales Modell für die Rechtekontrolle mit unterstützendem POSIX-Fähigkeitsmechanismus Um das Least-Privilege-Prinzip im Betriebssystem durchzusetzen, ist es notwendig, dass das Prozessprivileg effektiv kontrolliert wird, aber dies ist sehr schwierig, da sich ein Prozess immer mit der Zeit ändert. In diesem Beitrag wird basierend auf der Analyse, wie das Prozessprivileg generiert wird und wie es funktioniert, eine Hierarchie dargestellt, die das Prinzip der geringsten Rechte mit drei Schichten, d. h. Administrationsschicht, Funktionalitätskontrollschicht und Leistungsschicht, implementiert. Es wird klar gezeigt, dass der Arbeitsumfang von Berechtigungen ein kritischer Teil für die Kontrolle von Berechtigungen ist, aber dies wird nur implizit erwähnt, während es im POSIX-Fähigkeitsmechanismus nicht unterstützt wird. Basierend auf der Analyse bestehender Kontrollmechanismen für Privilegien wird nicht nur eine verbesserte Fähigkeitsvererbungsformel, sondern auch ein neues vollständiges formales Modell für die Prozesskontrolle basierend auf der Integration von RBAC-, DTE- und POSIX-Fähigkeitsmechanismen eingeführt. Die neuen Invarianten im Modell zeigen, dass sich dieser neuartige Privilegienkontrollmechanismus von RBACs, DTEs und POSIXs unterscheidet und dass er Subdomain-Kontrollmechanismen verallgemeinert und diesen Mechanismus dynamisch macht.;-;-;-;https://link.springer.com/article/10.1360/03yf0244 5cc7064e50d6d7859ec059bd0dbba282;de;;;5.3.;;;Untersuchung von Spurendaten, um selbstreguliertes Lernen zu erforschen In dieser explorativen Fallstudie wurden die Lernaktivitäten von acht Studierenden in zwei Lernepisoden eingehend untersucht und Spuren tatsächlicher Lernaktivitäten mit Selbstberichten über selbstreguliertes Lernen verglichen. Die Schüler nahmen an einer 2-stündigen Aktivität mit unserer gStudy-Software teil, um eine Kursaufgabe abzuschließen. Wir haben Protokolldateidaten verwendet, um Profile der selbstregulierten Lernaktivität auf vier Arten zu erstellen: (a) Häufigkeit von Lernereignissen, (b) Muster von Lernaktivitäten, (c) Timing und Abfolge von Ereignissen und (d) Inhaltsanalysen von Notizen und Zusammenfassungen der Schüler. Die Ergebnisse deuten darauf hin, dass die Selbstberichte der Schüler möglicherweise nicht mit der tatsächlichen Lernaktivität übereinstimmen. Analysen von Logfile-Spuren von Lernaktivitäten liefern wichtige Informationen für die Definition von Strategien und Abfolgen feingranularer Lernaktionen. Wir stellen diese analytischen Methoden gegenüber und veranschaulichen, wie spurenbasierte Profile des selbstregulierten Lernens von Studierenden Modelle des metakognitiven Monitorings, der Evaluation und der selbstregulierten Adaptation informieren.;-;-;-;https://link.springer.com/article/10.1007/s11409-007-9016-7 5af4582b5fb24da39028b22a78f1d1b8;de;;;5.3.;;;Zellvorbereitung und -anreicherung für die FCM-Analyse und Zellsortierung Durchflusszytometrie und Zellsortierung sind echte Werkzeuge zur Beantwortung biologischer Fragen. Einige dieser Fragen können direkt durch die Analyse von Zellpopulationen beantwortet werden, die sich in heterogenem Ausgangsmaterial befinden. Diese Art der Analyse ist sehr leistungsfähig, in vielen Fällen schnell und erfordert keine Zelltrennung. Gute Statistiken können mit nur mehreren hundert Zellen erstellt werden, selbst wenn sie weniger als 0,1 % der Ausgangspopulation darstellen, solange sie eine eindeutige Population definieren. Der Nachweis und die Analyse einer solchen kleinen Population ist immer viel einfacher als der Versuch, solche Zellen physisch ohne signifikanten Zellverlust zu isolieren und zu reinigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57049-0_13 9b1a9913ab0fecd8b05d0190e92e7161;de;;;5.3.;;;Immunoassays für Fleischprodukte Kontaminanten in Lebensmitteln können als unerwünschte Verbindungen definiert werden, die durch menschliches Handeln in relativ geringen Mengen vorhanden sind. Diese Definition schließt solche Zusatzstoffe aus, die absichtlich mit dem Ziel eingeführt werden, einige Eigenschaften des Produkts zu verbessern. Abbildung III.3.1 zeigt das Schema, in dem die wichtigsten Schadstoffgruppen in Fleisch und Fleischwaren zusammengefasst sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3822-2_12 747d09ddf541197296ef8ec897869dd6;de;;;5.3.;;;Die Pyrrolizidinalkaloide In der Untersuchung der Pyrrolizidinalkaloide wurden in den wenigen Jahren, die seit den letzten bewundernswerten Übersichten zu diesem Thema von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7166-0_5 51df3eac5f573a8a4e5fe373f84099ae;de;;;5.3.;;;Autoradiographische Untersuchungen von Serotoninrezeptoren Unsere Wahrnehmung der chemischen Organisation des Gehirns hat sich in den letzten 20 Jahren durch die Anwendung von Techniken wie Histofluoreszenz, Immunhistochemie und Autoradiographie zur Untersuchung von Neurotransmittern dramatisch verändert. Serotonin war keine Ausnahme, sondern ein Vorläufer. Serotonerge Signalwege wurden mit Fluoreszenzmikroskopie, Autoradiographie und Immunhistochemie untersucht. 1964 beschrieben Dahlström und Fuxe die Verteilung der serotoninergen Zellkörper unter Verwendung der Fluoreszenztechnik von Falck et al. (1962). Autoradiographie wurde von Descarries und Mitarbeitern (Beaudet und Descarries, 1978, Parent et al., 1981) ausgiebig verwendet, um 5-HT-Wege aufzuspüren. Schließlich hat die Entwicklung von Antikörpern eine neue Ära in der Erforschung von 5-HT-Neuronen im Gehirn eröffnet und detaillierte Untersuchungen auf licht- und elektronenmikroskopischer Ebene ermöglicht (Steinbush, 1981). In jüngerer Zeit wurden diese anatomischen Studien auf die Lokalisierung von Rezeptorstellen für diesen Neurotransmitter ausgeweitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4560-5_4 fdbf4f857e76b5f17c3b3ea8b0ec2e4a;de;;;5.3.;;;Phone Row: Ein Smartphone-Spiel, das Menschen zu körperlicher Aktivität mittlerer Intensität bewegen soll Nur wenige Menschen erreichen das empfohlene Maß an moderater körperlicher Aktivität (MIPA). Diese Studie untersucht, ob überzeugende Technologie in Form eines Smartphone-Spiels Menschen dabei helfen kann, sich stärker für MIPA einzusetzen. Es wurde ein Smartphone-Boot-Rennspiel entwickelt, bei dem Benutzer Ruderbewegungen ausführen und sich daher an MIPA beteiligen müssen, um es erfolgreich zu spielen. Mit diesen Ruderbewegungen können Benutzer die Bewegung eines virtuellen Bootes über eine virtuelle Strecke auf einem externen Bildschirm steuern. Die Benutzer mochten das Konzept des Spiels. Eine suboptimale Implementierung führte jedoch dazu, dass Benutzer das Spiel nicht erneut spielen wollten und somit keine Gewohnheit entwickelten, die die Leistung von MIPA beinhaltet. Die Umsetzung des Konzepts war unzureichend, um die Hypothese zu testen, dass ein Smartphone-Spiel Menschen helfen kann, sich mehr mit MIPA zu beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31037-9_5 3bf12624d9ec9521bd6b077e3cc64e62;de;;;5.3.;;;Douglas-Krümmung und Weyl-Krümmung Es gibt zwei wichtige projektive Invarianten von Sprays und Finsler-Metriken. Eine davon ist eine nicht-Riemannsche projektive Invariante, die aus der Berwald-Krümmung konstruiert wurde. Die andere ist eine Riemannsche projektive Invariante, die aus der Riemannschen Krümmung konstruiert wurde. In diesem Kapitel werden wir diese beiden projektiven Invarianten diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9727-2_14 e45af09ee4bfc038ea6b6a9b15140650;de;;;5.3.;;;Datenauswahlschnittstellen für Knowledge Creative Groupware mit Chat-Daten Um einige Daten einschließlich informellem Wissen zu erfassen, hat die Groupware namens GUNGEN-SECI eine Methode zur Ideengenerierung mit Chat-Gesprächsdaten unterstützt, die genauso wie Ideendaten aus einer Brainstorming-Sitzung enthalten sind. Die Methode mit den Chat-Daten hatte einige Probleme, die 70 Prozent der Chat-Daten waren nicht verfügbar und diese Chat-Daten waren nicht immer für die Methode notwendig, sondern haben eine Wahrscheinlichkeit, das menschliche Denken anzuregen. In diesem Beitrag wird eine Datenflussschnittstelle vorgeschlagen, um die Auswahl und Wahrnehmung von Chatdaten für die Ideengenerierung zu unterstützen. Die Schnittstelle macht einige der Chat-Daten wie das in Japan beliebte Förderband-Sushi. Der Fluss begrenzt die Auswahlzeit für die Handhabung vieler Chat-Daten und die gleichzeitige Verwendung der Schnittstelle mit der Methode wird erwartet, dass Ideendaten entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74829-8_55 5835bc50a56f5bc6ae8661052c17319a;de;;;2.4.;;;Wie sich Sprache auf den Geist bezieht In diesem Kapitel wird die Beziehung des menschlichen Geistes zur Sprache erörtert, wie der Titel des Kapitels andeutet. Sprache ist die Essenz dessen, was wir oft mit Menschlichkeit verbinden. Sprache bildet den inneren Bereich des menschlichen Lebens, da sie das menschliche Leben mit allem vereint, womit die Sprache den Menschen verbindet – Gedanken, Konzepte, Ausdrücke, Bedeutung, Bedeutung und so weiter. Es gibt jedoch einen wichtigen Sinn, in dem die Sprache aufgrund einer Projektion durch und innerhalb des menschlichen Geistes, um die sich die menschliche Erkenntnis dreht, mit der Menschheit verbunden ist. In diesem Sinne ist Sprache also Teil des zugrunde liegenden Substrats der menschlichen Kognition, das nicht nur definiert, wer wir sind, sondern auch, wer wir gewesen wären und sein würden. Die Begründung der Sprache bzw. der Grammatik in einer Art Psychologismus entstand mit dem Aufkommen der Generativen Grammatik, wie in Kapitel 1 kurz erwähnt einige Bedingungen für die Charakterisierung des Sprachsystems bzw. der Sprachsysteme, die wir untersuchen wollen. Diese Bedingungen sind natürlich alles andere als klar, nicht so sehr wegen der Komplexität, die zwischen Form und Bedeutung vermittelt, sondern wegen der Sinnhaftigkeit der Komplexität, die schließlich anhand einiger klar definierter Kriterien und Prinzipien relativiert werden soll .;-;-;-;https://link.springer.com/chapter/10.1057/9781137449436_3 61f5eac75795736b7687238c7a115382;de;;;2.4.;;;Multitasking mit Neurotensin im Zentralnervensystem Das 13-Aminosäuren-Peptid Neurotensin (NT) wurde vor über 30 Jahren entdeckt und ist an einer Vielzahl von Neurotransmitter- und endokrinen Funktionen beteiligt. Dieser Aufsatz konzentriert sich auf vier Bereiche, in denen in letzter Zeit wesentliche Fortschritte beim Verständnis der NT-Signalgebung und verschiedener Funktionen des endogenen Peptids erzielt wurden. Der erste Bereich betrifft die funktionelle Aktivierung des hochaffinen NT-Rezeptors NTR-1, einschließlich der Abgrenzung der NT-Bindungstasche und der Rezeptordomänen, die an der funktionellen Kopplung an intrazelluläre Signalwege beteiligt sind. Die Entwicklung von NT-Rezeptor-Antagonisten und die Anwendung genetischer und molekulargenetischer Ansätze haben den Fortschritt beim Verständnis der NT-Funktion in mehreren Bereichen beschleunigt, einschließlich der Beteiligung von NT an der Wirkung von Antipsychotika, der Sensibilisierung von Psychostimulanzien und der Schmerzmodulation, und diese werden in diesem Abschnitt untersucht bestellen. Es gibt nun substanzielle Hinweise darauf, dass NT für bestimmte antipsychotische Arzneimittelwirkungen erforderlich ist und dass das Peptid eine Schlüsselrolle bei der stressinduzierten Analgesie spielt.;-;-;-;https://link.springer.com/article/10.1007/s00018-005-5128-x 302db47001a5f5bb86d52b8177e3139e;de;;;2.4.;;;Plasmakantendiagnostik mit optischen Methoden Ausgehend von einer Analyse der Aufgabenstellung und der spezifischen Bedürfnisse der Plasmakantendiagnostik werden die Prinzipien optischer Verfahren beschrieben, die diesen Anforderungen gerecht werden. Versuchsanordnungen und einige Ergebnisse werden diskutiert. Schwerpunkte sind Emissionsspektroskopie, laserinduzierte Fluoreszenz- und Atomstrahlverfahren, Thomson-Streuung von Laserstrahlung und Infrarotthermographie werden kurz behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0067-1_6 cd941c2cef616e5d15b474827af9b98e;de;;;2.4.;;;Serotonerge Modulation der Netzwerkkonnektivität im Ruhezustand im Standardmodus bei gesunden Frauen Das Default Mode Network (DMN) spielt eine zentrale Rolle in intrinsischen Denkprozessen. Eine veränderte DMN-Konnektivität wurde mit einer verminderten zerebralen Serotoninsynthese in Verbindung gebracht. Eine verminderte Serotoninsynthese im Gehirn wird außerdem mit einem Mangel an Impulskontrolle und verschiedenen psychiatrischen Störungen in Verbindung gebracht. Hier untersuchten wir die serotonerge Modulation der intrinsischen funktionellen Konnektivität (FC) innerhalb des DMN bei gesunden erwachsenen Frauen, die die Menstruationszyklusphase kontrollieren. Achtzehn gesunde Frauen in der Follikelphase (im Alter von 20–31 Jahren) nahmen an einer doppelblinden kontrollierten Cross-over-Studie zum Serotoninmangel teil. Akuter Tryptophanmangel (ATD) und eine ausgewogene Aminosäurebelastung (BAL) als Kontrollbedingung wurden an zwei getrennten Bewertungstagen angewendet. Es wurden Daten zum neuronalen Ruhezustand unter Verwendung der funktionellen Magnetresonanztomographie (fMRI) und individuellen Merkmalsimpulsivitäts-Scores erhalten. ATD im Vergleich zu BAL reduzierte FC mit dem DMN im Precuneus (verbunden mit selbstreferentiellem Denken) signifikant und erhöhte FC mit dem DMN im frontalen Kortex (verbunden mit kognitivem Denken). Konnektivitätsunterschiede mit dem DMN zwischen BAL und ATD im präzentralen Gyrus waren signifikant mit dem Ausmaß des Serotoninmangels korreliert. Die Konnektivitätsunterschiede des rechten medialen frontalen Gyrus und des linken oberen frontalen Gyrus mit dem DMN waren umgekehrt mit der Impulsivität der Merkmale korreliert. Diese Ergebnisse weichen teilweise von früheren Ergebnissen bei Männern ab und unterstreichen die Bedeutung geschlechtsspezifischer Studien und der Kontrolle des Menstruationszyklus, um den Mechanismus von ATD-induzierten Veränderungen innerhalb intrinsischer Denkprozesse weiter aufzuklären.;-;-;-;https://link.springer.com/article/10.1007/s00726-015-2137-4 413e7bdc837a4510cf0f20d8b8ce7247;de;;;2.4.;;;Kontextuelle Auswirkungen auf die Wortproduktion: Eine Lebensdauerstudie Der Effekt des Satzprimings auf die Bildbenennung wurde über die Lebensspanne von 3 bis 87 Jahren untersucht. Namen, die normalerweise vor dem 3. Lebensjahr erworben wurden, wurden in auditiven Kontexten präsentiert, die in Bezug auf jedes Bild und seinen Namen semantisch deckungsgleich, inkongruent oder neutral waren. Sentential Priming war in allen Altersstufen vorhanden. Die Moderation (neutral vs. kongruent) war im Alter von 4 Jahren signifikant und variierte nicht signifikant mit dem Alter. Die Interferenz (inkongruent vs. neutral) war auf allen Altersstufen signifikant, veränderte sich jedoch nicht monoton mit dem Alter (am größten bei den jüngsten Kindern, stabil vom jungen Erwachsenenalter bis zum 70. Wir kommen zu dem Schluss, dass die Bildbenennung ein nützliches Werkzeug zur Untersuchung von Sätzen-Priming-Effekten über die Lebensspanne hinweg ist und dass sie potenziell interessante Entwicklungsänderungen in den Auswirkungen des Satzzusammenhangs auf die Wortfindung aufdecken kann.;-;-;-;https://link.springer.com/article/10.3758/BF03198410 bbcaa3fae20b473d33112078459957d3;de;;;2.4.;;;Cholinerge Plastizität und die Bedeutung des Todes Die selektive Degeneration von basalen cholinergen Neuronen des Vorderhirns bei mehreren wichtigen Erkrankungen des menschlichen Gehirns ist nun seit mehreren Jahrzehnten bekannt, aber warum diese Zellen sterben, ist immer noch ein Rätsel. Unsere Forschung, die sich mit Mechanismen der selektiven cholinergen Vulnerabilität befasst, ist durch eine Hypothese multipler Insults strukturiert, von denen einer oxidativer Stress ist. In unserem Nagetiermodell des Alterns haben wir überzeugende Beweise dafür erhalten, dass oxidativer Stress im Gehirn mit kognitivem Verfall verbunden ist. Der altersbedingte oxidative Stress kann globaler Natur sein und umfasst wahrscheinlich Auswirkungen auf cholinerge Neuronen. Dieses Kapitel beschreibt zunächst die Anatomie und Physiologie mehrerer wichtiger zentraler cholinerger Populationen. Wir fassen dann zusammen, wie wir mehrere Modelle und experimentelle Ansätze verwenden, um zu untersuchen, wie sich diese Populationen in Bezug auf ihre Anfälligkeit für oxidativen Stress, insbesondere nitrosativen Stress, unterscheiden könnten. Die Diskussion wird in den Kontext der jüngsten technologischen Entwicklungen in der Hirnforschung gestellt, die ein Microarray-Screening der Genexpression beinhalten. Mehrere Beispiele werden angeführt, um zu zeigen, wie diese Technologien auf die Entdeckung neuronaler Signalwege angewendet werden können, die wahrscheinlich bei menschlichen Krankheitszuständen wichtig sind. Schließlich skizzieren wir einige der Möglichkeiten, wie wir diese Methoden in Studien der Gefäße des Gehirns einsetzen, um Probleme in der Schlaganfallbiologie anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0282-1_2 331ac94de7bec465410c6c66ebf8ed70;de;;;5.3.;;;Air Writing: Tracking und Tracing Schreiben ist ein wesentlicher Bestandteil des Lernens. Sein Wert ist grundlegend für die Entwicklung des kognitiven Verständnisses, das dabei hilft, die Welt um uns herum zu absorbieren und zu entmystifizieren. Luftschrift als Konzept ist in Bildungssystemen auf der ganzen Welt weit verbreitet, Lehrer und Eltern haben Kindern beigebracht, die Formen von Buchstaben zu gestikulieren und Wörter in die Luft zu buchstabieren, um die Gewohnheit des Schreibens zu entwickeln, aber ihre Technologie ist relativ neu. In diesem Artikel haben wir eine Methode zur Implementierung von Luftschrift eingeführt, die es Benutzern ermöglicht, sprachliche Zeichen in einer Stift-oben-Stift-unten-Bewegung von Finger oder Hand zu verfolgen, wodurch die Notwendigkeit beseitigt wird, kontinuierlich zu schreiben. Das vorgeschlagene Verfahren wird nicht durch den Bedarf an zusätzlicher Hardware wie einem Datenhandschuh oder einer speziellen Kamera frustriert. Die Implementierung nutzt die eingebaute Kamera in PCs, erkennt die Handregion und verfolgt oder verfolgt die Handbahn entsprechend den Anforderungen des Benutzers. Die Implementierung ist grob in zwei Teile unterteilt: (i) Erkennung des Handbereichs und (ii) Verfolgen und Verfolgen von Handbewegungen. Wir schlagen die Verwendung von Single Shot Multibox Detector (SSD) mit MobilenetV1 als Basisnetzwerk vor, um die Handregion zu erkennen. Für die zweite Hälfte der Implementierung haben wir die Deque-Datenstruktur und OpenCV verwendet. Wir haben auch die Option zum vollständigen/teilweisen Löschen des Bildschirms hinzugefügt, um den Prozess des Luftschreibens zu vereinfachen und intuitiver zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1103-2_2 fb2f202d99cd9cb59026a41f90b5586c;de;;;2.4.;;;Visuelles Verhalten und Dominanz bei Frauen und Männern Die allgemeine Erfahrung legt die Komplexität und Subtilität der visuellen Interaktion nahe. Jemanden anzusehen kann Aufmerksamkeit vermitteln und die Bereitschaft suggerieren, den Einfluss einer anderen Person anzunehmen. Umgekehrt kann das Zurückhalten des Blickkontakts auf mangelnde Beteiligung hinweisen und auf Nicht-Reaktionsbereitschaft gegenüber anderen hindeuten. Augenkontakt ist jedoch mehr als ein einseitiger Kommunikationskanal. Während die Augen Aufmerksamkeit schenken, nehmen sie gleichzeitig Informationen über andere auf. Das Zurückhalten der visuellen Aufmerksamkeit schränkt daher auch den Erwerb von Informationen über einen anderen ein. Obwohl visuelle Muster viele Aspekte eines Individuums und die Art einer Interaktion offenbaren können, konzentriert sich dieses Kapitel hauptsächlich darauf, wie Macht und Dominanz kommuniziert werden. Wir werden zwei Bereiche untersuchen: (1) wie Dominanz visuell kodiert oder übertragen wird und (2) wie Individuen visuelle Muster entschlüsseln oder interpretieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5953-4_4 a33002c8b50f93c977a4b85489e40c6e;de;;;5.3.;;;Ein einheitliches Anwendungsdienstmodell für ubiHome durch Nutzung intelligenter Kontexterkennung Wir schlagen ein einheitliches ubiHome-Anwendungsdienstmodell vor, das benutzerzentrierte Dienste durch Nutzung intelligenter Kontexterkennung bereitstellt. In letzter Zeit konzentrierten sich die meisten Forschungen zum Thema Smart Home eher auf die Infrastruktur als auf den Benutzer und berücksichtigten nicht die effektive Nutzung des Kontexts. Solche Ansätze sind für eine benutzerzentrierte Schnittstelle, intelligente Haussteuerung, flexible Erweiterung des Anwendungsdienstes usw. nicht geeignet. In diesem Papier entwerfen wir ein vereinheitlichtes ubiHome-Anwendungsdienstmodell unter Nutzung von ubi-UCAM (Unified Context-Aware Application Model). Das vorgeschlagene Modell stellt Dienste bereit, die der Absicht eines Benutzers entsprechen, und unterstützt auch eine flexible Interaktion zwischen einem Benutzer und der ubiHome-Umgebung. Es bietet jedem Benutzer eine personalisierte ubiHome-Umgebung. Das vorgeschlagene Modell trägt zu einer flexiblen Interaktion zwischen einem Benutzer und der ubiHome-Umgebung bei. Und es bietet einem Benutzer eine personalisierte ubiHome-Umgebung und vereinfacht die Erweiterung verschiedener Anwendungsdienste. Daher hilft das vorgeschlagene Modell ubiquitären Anwendungen, den Kontext der Benutzer zu erhalten und adaptive Anwendungen flexibel bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/11526858_15 a1912da57e6bcbf03db9723cd121e61d;de;;;2.4.;;;Stress wahrnehmen und auf Stress reagieren Die Genexpression des Hitzeschockproteins wird durch proteotoxischen Stress verstärkt, d. h. durch Bedingungen, die die Proteinentfaltung begünstigen. Diese Hochregulierung von Hitzeschockprotein-Genen wird durch den Hitzeschock-Transkriptionsfaktor HSF1 vermittelt. Ein Mechanismus, dessen Details noch unklar sind, erkennt ungünstige Bedingungen und bewirkt, dass HSF1 oligomerisiert und DNA-Bindungsfähigkeit erlangt. Die DNA-bindende Form von HSF1 erfährt dann weitere Konformationsänderungen, die sie transkriptionell kompetent machen. Das aktuelle Modell, in dem das Hitzeschockprotein 70 sowohl als Stresssensor als auch als negativer Regulator der HSF1-Oligomerisierung fungiert, sowie alternative Modelle mit zusätzlichen Proteinfaktoren werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9088-5_9 1f7e78e4db3a1248caac21898596f828;de;;;5.3.;;;Herausforderungen des menschlichen Verhaltensverständnisses zur Induktion von Verhaltensänderungen Wir fassen die Beiträge des 2. Internationalen Workshops zum menschlichen Verhaltensverständnis (HBU’11) und die anschließenden Diskussionen zusammen. Die wissenschaftlichen Beiträge konzentrierten sich auf Techniken und algorithmische Aspekte der menschlichen Verhaltensanalyse, einschließlich visueller und akustischer Modalitäten, sowie auf den Designaspekt überzeugender Systeme. Eine wichtige Schlussfolgerung des Workshops ist, dass überzeugende Systeme und sorgfältig entworfene überzeugende Botschaften den Kern der Induktion von Verhaltensänderungen bilden, das Design von Systemen, die auf einer groß angelegten Analyse des menschlichen Verhaltens basieren, jedoch auch zu konstruierten Kontexten für die Beeinflussung des Verhaltens in unterschiedlichen Auflösungen führen kann von individueller Ebene (zB mobile Plattformen oder Smart Home) bis hin zu urbaner Ebene (zB sorgfältig geplante Städte).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_43 0f7550005b437833b621677e672e7fad;de;;;5.3.;;;Eine Studie zur Subjektivität von Sensibilitätsqualitätsfaktoren bei der Auswahl des Smartphones Diese Studie analysierte die Sensitivitätsqualitätsfaktoren, die bei der Auswahl eines Smartphones mit der PQ-Methode der Q-Methode wichtig sind. Durch die Analyse konnten repräsentative Typen wie Sensibilitätsfokussierungstyp, Benutzerkomfortfokussierungstyp und Stabilitätsfokussierungstyp gefunden werden. Der diskriminierende, sensibilisierende Typ hält Persönlichkeitsausdruck und sozialen Stolz für wichtig und dieser Typ bevorzugt die Differenzierung von anderen. Die Sensibilitätsqualitätsursachen für den Sensibilitätsfokussierungstyp sind Einzigartigkeit, Spaß, Neugier, Überraschung, Mode, Anziehungskraft anderer, Zurschaustellung und emotionale Bindung. Der Fokussierungstyp für Benutzerfreundlichkeit bevorzugt die durch persönliche Erfahrung kumulierte Bequemlichkeit. Dieser Typ hält die Sensibilitätsqualität für wichtig, wie Komfort, Freiheit, Erweiterbarkeit und Kontrolle des Geräts. Der Stabilitätsfokussierungstyp bevorzugt Vertrautheit durch Gebrauchserfahrung, Verbundenheit durch Intimität und Harmonie mit dem persönlichen Bild als wichtig. Dieser Typ hält die Sensibilitäts-Qualitätsursachen wie Erfahrung, Gewohnheiten, Intimität, Prägnanz und Spaß für wichtig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_6 01c4817616e25664c6f05d111b954574;de;;;5.3.;;;Ein konzeptionelles Design für Augmented-Reality-Spiele mit Bewegungserkennung als Benutzeroberfläche und Interaktion Augmented Reality (AR) ist eine Technologie, die die nahtlose Interaktion zwischen realer und virtueller Umgebung ermöglicht. AR hat sich seit seiner Entstehung in verschiedenen Anwendungsbereichen, einschließlich der Spieleindustrie, durchgesetzt. Seine einzigartige Benutzeroberfläche ermöglicht die Integration unterschiedlicher Benutzeroberflächen und Interaktionstechniken, um ein eindringliches und unterhaltsames Spielerlebnis zu schaffen. Ein solches Beispiel ist die Bewegungserkennung, die mit der visuellen Benutzeroberfläche (UI) und der Gestenerkennung zusammenhängt. Mit der Einführung von Geräten wie Microsoft Kinect und Nintendo Wii Remote hat die bewegungsbasierte Technik als natürlicheres Mittel der Benutzeroberfläche, das als natürliche Benutzeroberfläche (NUI) bezeichnet werden kann, schnell an Popularität gewonnen. Dieses Papier präsentiert ein konzeptionelles Design-Framework für auf Bewegungserkennung basierende AR-Spiele. Eine physische Requisite wird als Bezugspunkt eingeführt, um das Spielerlebnis zu verbessern. Zur Veranschaulichung des Konzepts wird ein Fallszenario eines einfachen Spiels vorgestellt. Potenzielle Herausforderungen bei Design und Implementierung werden aufgezeigt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25200-6_29 4b54e3f0bfaab03093e51eb3e608d923;de;;;5.3.;;;Einsatz akustischer Sensortechnologien zur Schaffung eines geländegängigeren unbemannten Bodenfahrzeugs Unbemannte Bodenfahrzeuge (UGV) müssen die komplexesten dynamischen und variablen Hindernisse bewältigen und müssen daher hochintelligent sein, um mit der Navigation in einer so überladenen Umgebung zurechtzukommen. Beim Überqueren unterschiedlicher Gelände (egal ob UGV oder bemanntes Nutzfahrzeug) müssen unterschiedliche Fahrstile und Konfigurationseinstellungen gewählt werden, um erfolgreich über jeden Geländetyp zu fahren. Diese Einstellungen werden normalerweise von einem menschlichen Bediener in bemannten Systemen anhand der angenommenen Bodenbedingungen ausgewählt, aber wie kann ein autonomes UGV diese Änderungen der Gelände- oder Bodenbedingungen „fühlen“? In diesem Beitrag werden berührungslose akustische Sensortechnologien untersucht und wie sie verwendet werden können, um verschiedene Geländetypen zu erkennen, indem man auf die Interaktion zwischen dem Rad und dem Gelände hört. Die Ergebnisse können dann verwendet werden, um eine Geländeklassifizierungsliste für das System zu erstellen, damit es in zukünftigen Missionen die Sensortechnologie verwenden kann, um den Geländetyp zu identifizieren, den es zu durchqueren versucht, wodurch ein autonomeres und geländefähigeres Fahrzeug entsteht. Die Technologie würde auch kommerziellen Fahrerassistenztechnologien zugute kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02728-4_61 da4a1c09d06d1f5be3ded06572f6ad6a;de;;;5.3.;;;Paradigmenwechsel und der Stand der Technik von LBS im Aufkommen des Smartphones Dieser Beitrag stellt den Paradigmenwechsel und den Stand der Technik von LBS (Location Based Service) in der aktuellen mobilen Umgebung vor. Das Aufkommen von Smartphones, insbesondere HW(Hardware) zur Lokalisierung, der Middleware für LBS und Map DB(Database), führt einen großen Schritt in Richtung LBS als Killeranwendung. Die LBS wächst sehr schnell mit verschiedenen Smartphone-Anwendungen. Im Feature-Phone war der Servicebereich von LBS begrenzt und die Hauptverwendung bestand darin, einen Kumpel zu finden. Im Smartphone vereint LBS jedoch andere Killer-Anwendungen wie SNS (Social Network Service), AR (Augmented Reality), Spiele, Mobile Commerce und so weiter. Die abrupte Evolution von Technologie und Service erfordert entsprechende Gesetze und Systeme für die zukünftige Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23948-9_28 c7afcf935d1146696f2f9974efb10af4;de;;;2.4.;;;Verwendung der klassischen sexuell übertragbaren Krankheiten zur Überwachung von HIV-Präventionsprogrammen In den letzten sechs Jahren haben die Aktivitäten zur AIDS-Prävention rapide zugenommen, die sich auf Versuche konzentrierten, das Verhalten in Bezug auf die verschiedenen Übertragungswege des humanen Immunschwächevirus Typ 1 (HIV) durch Gesundheitserziehung zu ändern. Die Bemühungen, solche Veränderungen zu fördern, basieren weitgehend auf dem Health-Belief-Modell;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7211-9_3 b15dbe0feeda80e7c665ead343645cc8;de;;;2.4.;;;Veränderungen der biochemischen Kontrollmechanismen neoplastischer Zellen Dem Grunddefekt im transformierten Zustand liegt eine veränderte Regulation des Zellwachstums zugrunde. Ein primäres Ziel ist es, die molekularen Mechanismen zu verstehen, durch die sich die Kontrolle der Zellzyklusproliferation in normalen und neoplastischen Zellen unterscheidet. In dem Bemühen, Kenntnisse über die an diesen Veränderungen beteiligten molekularen Prozesse zu gewinnen, wird verschiedenen Bereichen große Aufmerksamkeit geschenkt: (1) Regulation der Genexpression und ihrer Boten-RNA (mRNA), (2) Wachstumsfaktor-Rezeptor-Interaktionen und deren nachfolgende Botenstoffe Prozesse, (3) Veränderung biochemischer Kontrollmechanismen, einschließlich der Rolle des Ionentransports bei Signalübertragungsmechanismen, und (4) Veränderungen der Bioenergetik oder des Stoffwechsels der Zelle, die zur Aufrechterhaltung eines aktiven proliferativen Zyklus beitragen. Aus Experimenten mit Zellkulturen wurden beträchtliche Daten gewonnen und es wurde versucht, Erkenntnisse in Bezug auf die klassischen Perioden des Zellzyklus zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5523-6_16 661f1532275c0db37d09f18adfd5b93d;de;;;5.3.;;;Wahrnehmungen der Agententreue bei Nebennutzern Intelligente Agenten sind Teil der Smartphones, intelligenten Lautsprecher und Heimroboter, die Millionen von uns besitzen und mit denen wir regelmäßig interagieren. Es ist jedoch wenig darüber bekannt, ob oder wie diese Mittel verkörpert werden sollten. Da sich Gespräche mit Agenten von stark strukturierten und transaktionalen hin zu flexibleren und manchmal gesellschaftlichen Gesprächen entwickeln, kann die Verkörperung außerdem eine nuanciertere und variablere Rolle spielen. Dieses Papier beschreibt eine experimentelle Studie, die die Auswirkungen der Verkörperung und Qualität von Informationen auf die Wahrnehmung eines intelligenten Agenten durch die Menschen untersuchte. Wir führten a;-;-;-;https://link.springer.com/article/10.1007/s12369-020-00725-x 702d13df58f80a43428174258e82f464;de;;;5.3.;;;Eine Studie über das Globulin von Baumwollsamen. XXIV. Isolierung und Charakterisierung eines Glycopeptids des 7S-Globulins Aus einem Pronase-Hydrolysat des 7S-Globulins von Baumwollsamen wurde mit einer Sephadex G-25-Säule und Papierchromatographie ein Glykopeptid isoliert, das in seinem Molekül Reste von Asparaginsäure, Glucosamin und Mannose im Verhältnis 1:2 enthält: 5. Durch eine Analyse der Methylierungsprodukte des Glycopeptids wurde gezeigt, dass die Kohlenhydratkette eine verzweigte Struktur aufweist.;-;-;-;https://link.springer.com/article/10.1007/BF00634740 bc8fb576ed5f91881b0b58b53295ee51;de;;;5.3.;;;Design und Implementierung eines Regelausführungsmechanismus für einen eGuide Gamification Web Service Gamification kann auf multimediale Besucherleitsysteme (auch bekannt als eGuides) angewendet werden, um das Engagement zu steigern und die Erfahrungen ihrer Benutzer zu verbessern. Es beinhaltet die Verwendung von dedizierter Software zur Verwaltung des Spielstatus und zur Verarbeitung der Spielregeln. Dieses Papier befasst sich mit den Problemen einer effektiven Implementierung des letzteren Elements und schlägt einen Regelausführungsmechanismus für einen eGuide-Gamification-Webdienst vor. Es beschreibt die Architektur des Mechanismus, seinen Hauptalgorithmus und die Technologie der Implementierung. Die präsentierten Ergebnisse von Leistungstests in einer simulierten Umgebung zeigen, dass die entwickelte Lösung auch ein für große Touristenattraktionen charakteristisches Anforderungsvolumen effektiv bewältigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30275-7_14 560555bf2edf1db57336bdba5579876c;de;;;5.3.;;;Quizbot: Formatives Feedback mit Conversational Interfaces erkunden Konversationsschnittstellen (auch Chatbots genannt) haben in letzter Zeit das Internet revolutioniert und endlose Möglichkeiten für Bewertung und Lernen eröffnet. Formatives Feedback, das den Lernenden praktische Hinweise zur Verbesserung liefert, ist eine der herausfordernden Aufgaben in Selbstbewertungssettings und selbstgesteuertem Lernen. Dies wird noch anspruchsvoller, wenn persönliche Informationen eines Nutzers wie Lernhistorie und bisherige Leistungen aus Datenschutzgründen nicht verwertbar sind oder einfach nicht verfügbar sind. Diese Studie versucht, die Möglichkeiten der Bereitstellung von formativem Feedback in der Chatbot-basierten Selbstbewertung zu untersuchen. Zwei Hauptherausforderungen wurden gestellt: die Einschränkungen des Messengers als Schnittstelle, die die visuelle Darstellung der Quizfragen einschränkt, und keine Informationen über den Benutzer, um adaptives Feedback zu generieren. Zwei Arten von Feedback wurden hinsichtlich ihrer prägenden Wirkung untersucht:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25264-9_8 6c49370e36fe98e4fea599eb7818d475;de;;;5.3.;;;Zum Verständnis des Konzepts des Erfahrungsaustauschs im Tourismus Tourismus umfasst nahezu alle Aspekte unserer Gesellschaft. Da Touristen von verschiedenen Orten zu anderen reisen, können während der Reise des Urlaubs viele Erfahrungen und Erinnerungen festgehalten werden. Trotz der aufregenden Erfahrungen, die man beim Reisen machen kann, war der Erfahrungsaustausch unter Touristen früher privat und geheim, der nur in vertrauten Bekannten oder Kreisen geteilt wurde. Dieses Papier überprüft und untersucht verschiedene bestehende Ansätze, um das Konzept des Erfahrungsaustauschs im Tourismus zu verstehen. Es umfasst Ansichten über die Beziehung des Tourismus mit dem Hauptmotivationskonzept, dem Pull- und Push-Faktor, die aus der Grundbedürfnissehierarchie von Maslow abgeleitet wurden. Die Rolle der IKT und des Erfahrungsaustauschs im Tourismus werden ebenfalls diskutiert. Somit bietet dieses Papier ein besseres Verständnis des Erfahrungsaustauschs im Tourismus, indem damit verbundene Aspekte behandelt und die wichtige Rolle der Informationstechnologie bei der Verbesserung des Erfahrungsaustauschs von Touristen hervorgehoben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_6 a6f6aae8e5819a2067f7878b92e9dbcb;de;;;5.3.;;;Orientierungsabfrage: Eine neue haptische Interaktionstechnik für die nicht-visuelle Fußgängernavigation Aktuelle mobile Navigationssysteme erfordern oft visuelle Aufmerksamkeit. Dies kann sowohl zu unbequemen als auch unsicheren Gebrauch beim Gehen führen. In diesem Beitrag stellen wir die Orientierungsuntersuchung vor, eine neue haptische Interaktionstechnik für die nicht-visuelle Fußgängernavigation. In einem Pilotversuch wurde die Methode der Orientierungsabfrage mit taktilen Symbolen verglichen, die als Vibrationsmuster verwendet wurden, die die Fahrtrichtung anzeigen. Die Ergebnisse deuten darauf hin, dass beide Techniken für die Navigation geeignet sind, jedoch bevorzugten die Teilnehmer die Orientierungssuche gegenüber taktilen Symbolen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31404-9_24 05d64b698a589db445824d72d5ad7863;de;;;5.3.;;;Anwendung des selbstadaptiven Sehkorrekturalgorithmus für das Wasserverteilungsproblem Wasser ist eines der wesentlichen Elemente des menschlichen Lebens, und das Wasserverteilungssystem ist eine wichtige Infrastruktur, die Wasser an die Menschen verteilt. Der Entwurf des Wasserverteilungssystems erfolgte in der Vergangenheit manuell, wurde jedoch in letzter Zeit durch Anwendung von Optimierungsalgorithmen durchgeführt. Für die optimale Auslegung des Wasserverteilungssystems wurden verschiedene Optimierungsalgorithmen entwickelt, jedoch hatte die manuelle Sensitivitätsanalyse zur Parameterschätzung den Nachteil. Ein Sehkorrekturalgorithmus (VCA) wurde entwickelt, um das herkömmliche manuelle Sehkorrekturverfahren zu emulieren, und zeigte eine gute Leistung bei vielen mathematischen Benchmark- und Bauingenieurproblemen. Der VCA ist jedoch aufgrund seiner großen Anzahl von Parametern, von denen viele geschätzt werden müssen, von begrenztem Nutzen. In dieser Studie wurde ein selbstadaptiver VCA (SAVCA) entwickelt, um diese Mängel zu überwinden, indem die Parameter des VCA so modifiziert werden, dass er selbstadaptiv oder fest ist. Als bautechnisches Problem wurde das Balerma-Netz – ein Wasserverteilungssystem – ausgewählt. Die Ergebnisse von SAVCA waren besser als die anderer Methoden zum Design des Balerma-Netzwerks. Die SAVCA zeigte eine gute Benutzerfreundlichkeit und Leistung und kann auf verschiedene Bereiche des Tiefbaus einschließlich des Wasserverteilungssystems angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s12205-021-2330-9 1740ec65f05a293b18eedc92e4bf52f5;de;;;5.3.;;;Smart Communication Advisor für Remote-Benutzer Die verschiedenen Innovationen im Umfeld der Kommunikationstechnologie von heute legen die Grundlagen für zukünftige intelligente Lösungen durch Sektoren. Die Fülle an Möglichkeiten in der persönlichen Kommunikation hat uns dazu bewogen, den Prozess aus Nutzersicht zu vereinfachen. Daher schlagen wir das Konzept für komfortable und umweltfreundliche Anwendungen vor, die auf Benutzerfreundlichkeit und Klarheit der Informationen ausgerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32335-5_16 6e2b16af632d54c8c5ccc7cf55363a72;de;;;2.4.;;;Fallstudien Schenker Logistics Services: Management einer Lieferkette für die Automobilherstellung in Übersee Die Schenker Corporation ist einer der international führenden Anbieter integrierter Logistik- und Transportdienstleistungen. Das zur Stinnes Corporation gehörende Essener Unternehmen beschäftigt rund 27.000 Mitarbeiter an knapp 1.000 Standorten. Es ist in die Unternehmensbereiche gegliedert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04218-2_7 2eb5a4cb03d88f69915f64d3bb396b65;de;;;5.3.;;;Prüfung der Zuverlässigkeit eines technischen Objekts nach seiner Regeneration in einem Wartungssystem mit einem künstlichen neuronalen Netz In diesem Beitrag werden die Fragestellungen einer Untersuchung und Bewertung der Zuverlässigkeit eines technischen Objekts nach seiner Regeneration in einem Instandhaltungssystem dargestellt. Die präventiven Aktivitäten (Regeneration) eines Objekts werden in einem Wartungssystem durchgeführt, das ein künstliches neuronales Netz umfasst. Der Autor versuchte in der Arbeit nachzuweisen, dass ein künstliches neuronales Netz einen indirekten Einfluss auf die Qualität der für ein technisches Objekt organisierten präventiven Aktivitäten und damit auf dessen Zuverlässigkeit hat. Dieser Einfluss ist darauf zurückzuführen, dass von einem neuronalen Netz entwickelte Informationen die Grundlage im Prozess der Generierung einer Expertenwissensbasis bilden, auf deren Grundlage das Instandhaltungssystem organisiert wird. In diesem Beitrag werden auch die theoretischen Grundlagen behandelt. Es wurden diejenigen Größen definiert, die bei Zuverlässigkeitsprüfungen von technischen Objekten verwendet werden dürfen. Es wurden die Möglichkeiten vorgestellt, die Zuverlässigkeit zu testen: die Qualität der Nutzung eines Objekts nach seiner Regeneration. Diese Prüfungen können in einem kurzen Zeitraum und in einem längeren Zeitraum nach Durchführung der vorbeugenden Maßnahmen für ein Gerät durchgeführt werden. In diesem Artikel wird auch die Idee einer Zuverlässigkeitsprüfung an einem technischen Objekt am Beispiel eines Geräts vorgestellt, das die Arbeit eines Ottomotors steuert. Dazu wurde der Aufbau eines Instandhaltungssystems auf Basis einer für ein Objekt ermittelten Expertenwissensbasis entworfen. Grundlage für diese Aktivitäten sind Diagnoseinformationen aus einem künstlichen neuronalen Netz. Ein wesentlicher Teil des Artikels ist der Beschreibung der Methode der Zuverlässigkeitsprüfung des Objekts und der Analyse der erhaltenen Ergebnisse gewidmet. Der Test wurde nach einer langen Zeit nach der Regeneration eines technischen Objekts simulativ durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s00521-011-0723-2 a27ea77bff1a3b5c0d3c29d7444bb305;de;;;5.3.;;;Ein lineares Regressionsmodell zur Bewertung des Rankings von Websites basierend auf der Anzahl der Besuche Viele Websites werden ohne ausreichende fachliche Fähigkeiten und Ressourcen entworfen und eingerichtet. Die Qualität dieser Websites ist oft zweifelhaft. Daher ist die Bewertung der Qualität einer Website zu einem wichtigen Thema geworden. In dieser Arbeit wird die schrittweise Regressionsmethode angewendet, um das Ranking von Websites für zwei verschiedene Kategorien zu bewerten. Das Ranking basiert auf der durchschnittlichen Anzahl der Besuche pro Tag. Insgesamt 14 in der Literatur häufig vorkommende Faktoren werden bei der Modellentwicklung als unabhängige Variablen berücksichtigt. Das Ergebnis der Regressionsanalyse zeigt, dass sich die Regressionsmodelle für zwei verschiedene Kategorien von Websites unterscheiden, aber die beiden resultierenden Modelle haben drei gemeinsame Variablen: Letztes Update, Defekte Links und Hilfefunktionen. Die durchschnittliche Vorhersagegenauigkeit beider Modelle überschreitet 75;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27834-4_6 35200a0b907657b3a63e110fb9233336;de;;;5.3.;;;Aufmerksame Personenauswahl für die Mensch-Roboter-Interaktion Wir stellen eine Methode vor, die es dem Roboter ermöglicht, aus mehreren Personen die aufmerksamste Person für die Kommunikation auszuwählen und der ausgewählten Person seine Aufmerksamkeit zu schenken. Unser Ansatz ist ein auf gemeinsamen Komponenten basierendes HMM, bei dem alle HMM-Zustände dieselben Komponenten verwenden. Gemeinsame Komponenten sind probabilistische Dichtefunktionen der Interaktionsentfernung und die Kopfrichtung der Personen zum Roboter. Um der Tatsache gerecht zu werden, dass die Anzahl der Personen im Sichtfeld des Roboters veränderlich ist, kann die Anzahl der Zustände mit gemeinsamen Komponenten in unserem vorgeschlagenen Modell erhöht und verringert werden. In den Experimenten verwendeten wir einen humanoiden Roboter mit einer binokularen Stereokamera. Der Roboter betrachtet Personen in seinem Sichtfeld zu einem bestimmten Zeitpunkt und richtet seine Aufmerksamkeit automatisch auf die Person mit der höchsten Wahrscheinlichkeit. Wir haben bestätigt, dass das vorgeschlagene System bei der Auswahl der aufmerksamen Person für die Kommunikation mit dem Roboter gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_83 21b05f320ffd0632cc9c61056a64fcbb;de;;;5.3.;;;Intelligentes Bekleidungsdesign für die Rehabilitation Während des Rehabilitationstrainings ist die Überwachung der Körperhaltung sehr wichtig, um die Trainingseffektivität zu verbessern. Dieser Artikel stellt das Design und die Implementierung einer intelligenten Rehabilitationskleidung (SRG) zur Unterstützung der Haltungskorrektur vor. Das Kleidungsstück ist das Design und die Implementierung eines intelligenten Rehabilitationskleidungsstücks (SRG) zur Unterstützung der Haltungskorrektur. Das Kleidungsstück wurde entwickelt, um das Feedback zur Haltungsüberwachung während des Trainings zu unterstützen. Das Kleidungsstück besteht aus Beschleunigungsmessern in verschiedenen Positionen mit intelligenter Textilintegration, die von einem Lilypad Arduino-Prozessor gesteuert werden, der auch Vibratormotoren steuert, die den Patienten ein taktiles Feedback geben. Das SRG wird von einer Software-Anwendung gesteuert, die auf einem Smartphone oder PC über Bluetooth läuft und den Patienten feinkörniges Feedback, Trainingsergebnisse und Erinnerungen präsentiert. In diesem Papier konzentrieren wir uns auf die Platzierung der Sensormodule und das eingebettete Design basierend auf der Integration von Smart Textiles. Diese Arbeit legt besonderen Wert auf ein praktisches, tragbares und ästhetisches Gerät, da dies entscheidende Elemente sind, um das Gerät im Kontext nützlich zu machen und von seinen Benutzern akzeptiert zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48645-0_22 1c14c2ff5548d2460d802ededc9eca86;de;;;5.3.;;;Authoring von Serious Adventure Games in StoryTec Abenteuerspiele, die sich durch einen starken Fokus auf Erzählung, Interaktion mit virtuellen Charakteren und Lösen von Rätseln auszeichnen, sind ein Genre, das für Serious Games verwendet werden kann, insbesondere im Bereich der Lernspiele. Die Schaffung eines ernsthaften Abenteuerspiels, ähnlich anderen Spielgenres, wenn es für ernsthafte Zwecke verwendet wird, führt jedoch zu einer Reihe neuer Probleme. Wenn neue Teammitglieder (wie Domänenexperten und Pädagogen) zu Teams hinzugefügt werden, kann die gemeinsame Vision des Spiels verloren gehen, der Kommunikationsaufwand wird erhöht und die Zusammenarbeit wird schwieriger. Wir schlagen vor, dass ein Autorentool, das die Aufgaben der verschiedenen Gruppen, die bei der Entwicklung von ernsthaften Abenteuerspielen zu finden sind, in einem Tool vereint, bei der Minderung dieser Probleme helfen kann. Wir demonstrieren dies mit dem Autorentool StoryTec, das beim Re-Authoring eines bestehenden kommerziellen Lernabenteuerspiels in StoryTec verwendet wurde. Außerdem wird die Integration einer Open-Source-Engine für Third-Person-Adventure-Spiele in das Autorentool gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33466-5_16 b76c008082cef8cfa2274a42519702e4;de;;;2.4.;;;Erforschung von Kommunikationsstörungen bei Kindern In diesem Kapitel werden einige der wichtigsten Fragen, die bei der Erforschung von Kommunikationsstörungen bei Kindern auftreten, eingehender untersucht. Im Vordergrund steht dabei die Forschung, die sich vor allem mit der Erfassung der kindlichen Sprache beschäftigt und dazu dient, sowohl das theoretische Sprachverständnis zu beleuchten als auch das Verständnis für bestimmte Kommunikationsstörungen zu vertiefen. Betrachtet man drei bestimmte Studien im Detail (Fisher;-;-;-;https://link.springer.com/chapter/10.1057/9780230594340_4 d7c1543ad8ebf465cfc49d5975777cb4;de;;;2.4.;;;Die Auswirkungen des subjektiven Wissens der Verbraucher auf die bewertende Extremität und Produktdifferenzierung Die Bewertung und Differenzierung zwischen Produktalternativen ist von grundlegender Bedeutung, um eine optimale Wahl zu treffen (Hoegg und Alba, 2007). Um die beste Option aus einer Auswahlmenge zu identifizieren, müssen Verbraucher die Unterschiede zwischen den verfügbaren Alternativen erkennen und sie so weit voneinander unterscheiden, dass ein Favorit entsteht (Brownstein, 2003, Svenson, 1992). Insbesondere die Markenwahl erfordert oft die Identifizierung der qualitativ besten Option oder zumindest den Ausschluss von qualitativ schlechteren Optionen als andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02365-2_30 e9fefebff49a7eea804e2691dc622086;de;;;5.3.;;;Ein benutzerorientiertes Cluster-Ressourcenzuweisungsschema für ultradichte Netzwerke Ultra-Dense Network (UDN) gilt als eine der Schlüsseltechnologien von 5G. Aufgrund der Verdichtung von Basisstationen (BSs) und unregelmäßiger Topologie von UDN werden BS-zentrierte Schemata normalerweise von starker Inter-Zellen-Interferenz (ICI) begleitet. In diesem Papier schlagen wir ein benutzerzentriertes Cluster Resource Allocation Scheme (UCRA) vor. In dem vorgeschlagenen Schema berücksichtigen wir die Benutzererfahrung und garantieren ein gewünschtes Signal-zu-Interferenz-plus-Rausch-Verhältnis (SINR) für jedes Benutzergerät (UE), indem wir seinen Hauptstör-BSs orthogonale Frequenzressourcen zuweisen. Bei der Zuweisung von Ressourcen entwerfen wir einen Algorithmus, um ein Gleichgewicht zwischen Systemdurchsatz und Benutzergerechtigkeit zu suchen. Simulationsergebnisse zeigen die Überlegenheit unseres Schemas.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6264-4_128 2b7ef54ed26a52ac5fbd143be1cbe119;de;;;2.4.;;;Point-of-Care-Tests für Herzmarker Die Verantwortung für die klinische Pathologie hat sich zu einem Testspektrum entwickelt, das von: direkter Patienten- und POC-Überwachung → patientennaher Testung in einem Satellitenlabor → Probentransport und -messung in einem internen Zentrallabor → Überweisung von esoterischen Tests an externe Institutionen Die „Wellenlänge“ eines bestimmten Analyten in diesem Spektrum wird durch ein Gleichgewicht zwischen der Dringlichkeit, mit der die Ergebnisse für die Patientenversorgung benötigt werden, der Verfügbarkeit geeigneter Technologie und den Kosten bestimmt. Im Gegensatz zur Natur, wo die spektrale Wellenlänge eine statische Eigenschaft ist, kann sich der Leistungsort verschiedener Analyten jedoch mit dem Erwerb von Wissen und der technologischen Entwicklung entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1806-7_16 40ec7c5d4f0a3d4b0c5045e236dde25c;de;;;5.3.;;;Daten von Flechtensubstanzen Daten zum Vorkommen von Flechtensubstanzen und ihren physikalischen Konstanten, die die Literatur bis 1976 umfassen, finden sich in Culbersons Leitfaden (C.F. Culberson 1969, 1970a, C.F. Culberson et al. 1977b).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85243-5_3 572533f297df5c0c7c25906b55090d0f;de;;;5.3.;;;Ein gesichertes Private-Cloud-Computing-System Das Aufkommen des Internets und das schnelle Wachstum digitaler Medien haben die Besorgnis über Cloud Computing als Quelle für Daten- und Informationsspeicher je stärker denn je erhöht. Es ermöglicht Benutzern, ihre eigenen privaten Clouds einzurichten, da die verfügbaren öffentlichen Clouds ihre Erwartungen zu erschwinglichen Kosten nicht übertreffen können. Beim Private Cloud Computing müssen sich Benutzer beim Zugriff auf personifizierte Cloud-Ressourcen nicht an einem physischen Standort befinden, was zu Kostensenkungen, verbesserter Benutzererfahrung (UX), Mitarbeitereffektivität und Dateifreigabe mit organisatorischen Kollaborationen von Remote-Standorten führt. Trotz vieler angebotener Vorteile gab es im Zusammenhang mit Cloud Computing ständige Herausforderungen wie Datenverlust und -verletzungen, Service-Schwachstellen, unzureichende Sorgfaltspflicht, Identitäts-, Zugriffs- und Anmeldedatenverwaltung, schlechte Verfolgung von Bedrohungen und böswilligen Insiderangriffen usw . Diese vorgeschlagene Anwendung soll eine sofortige Lösung zur Bekämpfung der Cloud-Unsicherheit bieten, insbesondere in privaten Cloud-Domänen, indem der Zugriff auf Cloud-Ressourcen eingeschränkt wird und nur vertrauenswürdigen Mitgliedern Zugriff gewährt wird, um ihre Identität durch Footprint-Benachrichtigungen, Protokollierungsverschlüsselung und Aktivitäten der authentifizierte Benutzer, da die Überwachung des Informationsflusses in der Cloud für Informationsbewertungszwecke unerlässlich ist. Die Implementierung eines gesicherten Private-Cloud-Computing-Systems steht im Mittelpunkt dieses Projekts. Die Anwendung wurde unter Verwendung erweiterter Funktionen von HTML, CSS, JAVASCRIPT und JQUERY für die Frontend-Schnittstelle entwickelt, während PHP & MYSQL für die Gestaltung des Backends verwendet wurden die Anwendung und ihre Protokollverschlüsselung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32475-9_27 4c67393919100d39cd9b1061cbe36c61;de;;;5.3.;;;Struktur, Spektren und Reaktivität von Sehpigmenten Jüngste chemische und physikalische Studien haben eindeutig gezeigt, dass visuelle Pigmente ein integraler Bestandteil einer Lipoproteinmembran sind, deren offensichtliche Rolle darin besteht, bei Beleuchtung den Kationenaustauschfluss über ihre Grenzen zu initiieren, wodurch ein neurales Rezeptorpotential entsteht. Als Membranstrukturen sind Sehpigmente insofern einzigartig, als sie als prothetische Hauptgruppe einen Chromophor enthalten, dessen ziemlich singuläres Absorptionsspektrum als empfindliche Sonde seiner molekularen Umgebung dient und dessen spektrale Veränderungen eine im Wesentlichen störungsfreie Methode zur Überwachung molekularer Ereignisse bieten innerhalb der Membran.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65066-6_3 72ec4f77038b30608000b51d83c125ba;de;;;5.3.;;;Zwei neuartige bildbasierte CAPTCHA-Schemata basierend auf visuellen Effekten CAPTCHA ist ein Sicherheitsmechanismus, der entwickelt wurde, um zwischen Computern und Menschen zu unterscheiden und zur Abwehr bösartiger Bot-Programme verwendet wird. Text- und bildbasierte CAPTCHAs sind zwei der am weitesten verbreiteten Schemata, aber die meisten der bestehenden CAPTCHA-Schemata sind entweder für Menschen zu schwer zu lösen oder nicht sicher genug, da viele Forscher sie erfolgreich angegriffen haben. Auch diese CAPTCHAs sind sprachabhängig und können nicht automatisch generiert werden. Daher ist es dringend erforderlich, neue mögliche CAPTCHA-Schemata zu erkunden. In diesem Beitrag haben wir hauptsächlich zwei Beiträge zu CAPTCHA geleistet. Zunächst schlagen wir zwei neuartige bildbasierte CAPTCHA-Schemata vor, die auf visuellen Effekten basieren. DeRection ist ein CAPTCHA-Schema, das die menschliche Fähigkeit nutzt, im Falle von Kontrast verformte Bereiche eines Bildes zu erfassen. CONSCHEME ist ein weiteres, das die menschliche Fähigkeit nutzt, den Inhalt in einem dreidimensionalen Raum zu verstehen. Wir haben Vorversuche mit mehr als 110 Benutzern durchgeführt, um die Benutzerfreundlichkeit und Sicherheit von zwei Schemata zu überprüfen. Zweitens schlagen wir durch die Analyse der Eigenschaften dieser beiden in diesem Papier vorgeschlagenen Schemata und den Vergleich mit den bestehenden bildbasierten Schemata eine Reihe neuer Richtlinien für die Gestaltung von bildbasierten CAPTCHA vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7305-2_2 96686d4f395c0758bb71eb7dafef9979;de;;;5.3.;;;Modellieren von Rapport für Gespräche über Gesundheit mit autonomen Avataren aus dem Videokorpus von Therapiesitzungen zwischen Kliniker und KundeClient In persönlichen Gesprächen von Angesicht zu Angesicht können nonverbale Verhaltensweisen (NVB), wie Blick, Mimik, Gestik und Körperhaltung, die Kommunikationseffektivität verbessern, indem sie eine reibungslose Interaktion zwischen den Gesprächspartnern – genannt creating;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77817-0_15 f8854aab5cdaa3e33e9010acb7ed2455;de;;;2.4.;;;Die kumulative Wirkung von Feuchtgebieten auf die Qualität und Quantität des Bachwassers. Ein Landschaftsansatz Es wurde eine Methode entwickelt, um die kumulative Wirkung von Feuchtgebietsmosaiken in der Landschaft auf die Wasserqualität und -quantität in der Neun-County-Region um Minneapolis-St. Paul, Minnesota. Ein geografisches Informationssystem (GIS) wurde verwendet, um 33 Wassereinzugsgebietsvariablen, die aus historischen Luftbildern abgeleitet wurden, aufzuzeichnen und zu messen. Diese Wasserscheidenvariablen wurden dann auf acht Hauptkomponenten reduziert, die 86% der Varianz erklärten. Die Beziehungen zwischen den Variablen der Fließgewässerqualität und den drei Feuchtgebiets-bezogenen Hauptkomponenten wurden durch schrittweise multiple Regressionsanalysen untersucht. Die Nähe der Feuchtgebiete zur Probenahmestation stand im Zusammenhang mit der Hauptkomponente zwei, die mit verringerten jährlichen Konzentrationen von anorganischen Schwebstoffen, fäkalen Coliformen, Nitraten, spezifischer Leitfähigkeit und durchflussgewichtetem NH . verbunden war;-;-;-;https://link.springer.com/article/10.1007/BF00002226 fabace4200c1ffa00c5f2e70f65c7252;de;;;2.4.;;;Auswertung der Wärmebildgebung zur Diagnose von Repetitionsverletzungen des Handgelenks und der Handgelenke Infrarot-Thermografie ist ein bildgebendes Werkzeug, das vom Körper emittierte Infrarotstrahlung erfasst und bei der Diagnose von entzündlichen Erkrankungen hilft. Das Ziel dieser Forschung war es, die Machbarkeit des Einsatzes der Wärmebildgebung bei der Diagnose von Verletzungen durch wiederholte Belastung (RSI) im Handgelenk und in den Handgelenken zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s42600-019-00009-y bad7dafe5e2e810b3d9f1970a1637cc4;de;;;5.3.;;;Elektronenwechselwirkungen mit Cl In diesem Kapitel bewerten und synthetisieren wir die verfügbaren Informationen über die Wirkungsquerschnitte und die Geschwindigkeitskoeffizienten für Stoßwechselwirkungen von Chlor (Cl;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8971-0_6 ca51a5bb240ff3575fa2cecd76a00787;de;;;2.4.;;;Kopf-Hals-Sarkome und Lymphome Sarkome und Lymphome sind Tumoren mesenchymalen Ursprungs, die eine kontrastierende Untergruppe seltener Kopf-Hals-(HN)-Neoplasien umfassen. Lymphome sprechen hervorragend auf Chemotherapie und Strahlentherapie (RT) an und erfordern fast nie eine Operation. Im Gegensatz dazu erfordern Sarkome fast immer eine Operation, um eine lokale Kontrolle zu erreichen, und entwickeln selten andere regionale Metastasen als bei einigen seltenen histologischen Subtypen, so dass eine elektive Halsbehandlung im Allgemeinen nicht erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73232-7_8 dcc76bb2c423687817ab7df5b17f30dd;de;;;5.3.;;;Ein quantitativer Ansatz für die ungenaue Durchsetzung von Sicherheitsrichtlinien Ein Laufzeit-Erzwingungsmechanismus ist ein Programm, das dafür verantwortlich ist, sicherzustellen, dass alle Spuren eines Systems eine bestimmte Sicherheitsrichtlinie erfüllen. Nach Schneiders bahnbrechender Arbeit gab es mehrere Ansätze, die definieren, welche Art von Richtlinien automatisch durchgesetzt werden können, und insbesondere können nicht sicherheitsrelevante Eigenschaften nicht korrekt und transparent durchgesetzt werden. In diesem Papier schlagen wir zunächst vor, einen Durchsetzungsmechanismus mit einem abstrakten Begriff des Selektors aufzubauen. Wir schlagen dann vor, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33383-5_19 6a33d91b94f6fad155c270fd0ff806c7;de;;;2.4.;;;Limitierende Faktoren für mikrobielles Wachstum und Aktivität im Boden In den letzten Jahrzehnten wurden wichtige Fortschritte in unserem Wissen über die mikrobielle Enzymmaschinerie und deren Manipulation gemacht, insbesondere auf dem Gebiet der freilebenden und symbiotischen Stickstofffixierung, die die mögliche Entwicklung neuer mikrobieller Stämme oder neuer Pflanzen-Mikroorganismen-Systeme ermöglicht, um Quantität und Qualität der Ernteerträge verbessern. Es muss jedoch daran erinnert werden, dass die an Pflanzengesellschaften beteiligten Bodenmikroorganismen in der komplexen Umgebung aus Boden und der unteren Atmosphäre funktionieren. Das Wachstum und die Aktivität eines jeden Bodenmikroorganismus hängen also nicht nur von seinen genetischen Eigenschaften ab, sondern auch von einem Komplex von Faktoren, der seine Umgebung ausmacht, die schließlich den Ausdruck seiner intrinsischen Fähigkeiten bestimmt. Da der Einfluss von Umweltfaktoren auf Bodenmikroorganismen oft noch unzureichend verstanden ist, erschien es notwendig, aktuelle Konzepte zu diesem Aspekt der mikrobiellen Ökologie zu überprüfen und dabei auf die Art und Rolle der limitierenden Faktoren zu achten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8222-9_2 713218946cde264c13f12551ba6d7eb6;de;;;2.4.;;;Evidenzbasierte Behandlung in Gemeinschaftsprogrammen etablieren und beibehalten Maintain In den letzten 40 Jahren hat sich eine Fülle von Forschungen darauf konzentriert, welche Ansätze zur Alkoholbehandlung am effektivsten sind. Die Forschung zur Behandlung von Alkoholismus bei Erwachsenen zeigt deutlich, dass selbst eine kurze Behandlung im Allgemeinen besser ist als gar keine Behandlung, dass bestimmte Behandlungen dauerhafter wirksam sind als andere Methoden und auch, dass es keine einzelne Behandlung gibt, die allen anderen überlegen ist. Eine Handvoll Behandlungen scheint jedoch in allen metaanalytischen Übersichten der Literatur zur Alkoholbehandlung an die Spitze zu gelangen. Auch wenn die meisten dieser gut unterstützten Behandlungsmethoden seit einiger Zeit verfügbar sind, bleibt die Kluft zwischen Wissenschaft und Praxis groß.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0669-0_6 d8d39178609d1b6acbedd002c40f4541;de;;;2.4.;;;Prinzipien und Techniken der Laserspektroskopie Um die Konzepte der Laserwirkung zu verstehen, müssen wir zunächst die Natur des stimulierten Emissionsprozesses verstehen, auf dem sie basiert. Moleküle in angeregten Zuständen haben im Allgemeinen sehr kurze Zerfallslebensdauern (oft zwischen 10;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75456-2_8 84bd3ac9a60ab0fc5578f8c4b65e3007;de;;;2.4.;;;Visuelle Unterscheidung von realen Objekten und Bildern bei Tauben Tauben wurden auf zwei visuelle Unterscheidungsaufgaben trainiert. Eine Aufgabe war die Unterscheidung zwischen realen Objekten und ihren Fotografien. Trainingsreize bestanden aus echtem Essen (Getreide), Fotografien von Lebensmitteln und nicht essbaren Junk-Objekten und deren Fotografien. Die andere Aufgabe war die Unterscheidung zwischen Food und Nonfood unter Verwendung der gleichen Stimuli wie bei der ersten Aufgabe. Die Tauben lernten beide Aufgaben und zeigten die Verallgemeinerung dieser Klassifikationen auf neue Reize. Diese Ergebnisse legen nahe, dass Tauben reale Reize und ihre Fotos entweder unterscheiden oder integrieren können. Bilaterale ekostriatale Läsionen verursachten Defizite bei der Unterscheidung zwischen Nahrungsmitteln und Nichtnahrungsmitteln, jedoch nicht bei der Unterscheidung zwischen Objekten und Bildern. Diese Dissoziation deutet auf unterschiedliche Gehirnmechanismen zwischen den beiden visuellen Unterscheidungen unter Verwendung derselben Reize hin.;-;-;-;https://link.springer.com/article/10.3758/BF03199057 d2c877e191dec263b85c2c2ddc513b05;de;;;2.4.;;;Geschlechtsspezifische Unterschiede bei Lernfähigkeiten und Behinderungen Jungen sind häufiger als Mädchen von allen kognitiven Entwicklungsstörungen der Kindheit betroffen. Unterschiede in der Ätiologie von Lernbehinderungen sowie allgemeine geschlechtsspezifische Unterschiede im Lernstil von Jungen gegenüber Mädchen können das männliche Übergewicht bei der Prävalenz von Lernbehinderungen erklären. Die Auswirkungen hormoneller Geschlechtsunterschiede, Reifungsratenunterschiede und Unterschiede in der Häufigkeit perinataler Hirnschädigungen auf das Lernen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02928174 9b66011210d149095cd0d675ed6ae4d8;de;;;2.4.;;;Aussichtspunkt Aspekt Ich beginne mit der Erörterung der semantischen Informationen, die durch Aspektgesichtspunkte vermittelt werden, und semantischen Tests auf die Bedeutung eines Blickwinkels. Im nächsten Abschnitt 4.2 werden die wichtigsten Arten von Aspekten vorgestellt, mit Beispielen für Variationen, die in den fünf Sprachen dieser Studie vorkommen. 4.3 führt mehrere Argumente für die Unabhängigkeit von Standpunkt und Situationstyp an. Schließlich diskutiere ich in 4.4 pragmatische Schlussfolgerungen und Gebrauchskonventionen, die mit den Standpunkten verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5606-6_4 dbb32276276ddbec5456fc0dcb4aceff;de;;;5.3.;;;Modellfreier Online-Controller für flexible Tragflächenflugzeuge: ein auf Richtlinien-Iterationen basierender Ansatz für das verstärkte Lernen Das aerodynamische Modell von Flugzeugen mit flexiblen Flügeln ist hochgradig nichtlinear mit kontinuierlich zeitveränderlicher Dynamik unter kinematischen Beschränkungen. Die Nichtlinearitäten resultieren aus den aerodynamischen Kräften und kontinuierlichen Verformungen im flexiblen Flügel. Trotz der verschiedenen experimentellen Versuche und theoretischen Aufbauten, die unternommen wurden, um diese Dynamik zu modellieren, wurde eine genaue Formulierung nicht erreicht. Die Steuerungsparadigmen des Flugzeugs befassen sich mit der elektromechanischen Kopplung zwischen Pilot und Tragfläche. Es ist eine Herausforderung, einen Flugregler für solche Flugzeuge zu entwickeln, während diese Beschränkungen eingehalten werden. In diesem Beitrag wird eine innovative maschinelle Lerntechnik eingesetzt, um ein robustes modellfreies Online-Steuerungsschema für flexible Tragflächenflugzeuge zu entwickeln. Der Controller hält die interne asymptotische Stabilität des Flugzeugs in Echtzeit unter Verwendung ausgewählter Messwerte oder Zustände in einer unsicheren dynamischen Umgebung aufrecht. Es integriert auf intelligente Weise die unterschiedlichen Dynamiken, geometrischen Parameter und physikalischen Einschränkungen des Flugzeugs in optimale Steuerungsstrategien. Die adaptive Lernstruktur verwendet einen Policy-Iteration-Ansatz, der die Bellman-Optimalitätsprinzipien nutzt, um zu einer optimalen Steuerungslösung für das Problem zu konvergieren. Künstliche neuronale Netze werden verwendet, um den adaptiven Lernalgorithmus in Echtzeit ohne vorherige Kenntnis des aerodynamischen Modells des Flugzeugs zu implementieren. Das Steuerschema ist verallgemeinert und es hat sich gezeigt, dass es für verschiedene Steuermechanismen von Piloten/Flügel effektiv funktioniert. Es zeigte auch seine Fähigkeit, die unerwünschten Stabilitätsprobleme zu überwinden, die durch die Kopplung der Dynamik des Piloten mit dem Bewegungsrahmen des flexiblen Flügels verursacht werden.;-;-;-;https://link.springer.com/article/10.1007/s41315-019-00105-3 e0f3f61f39a59182932375a3fc86fd59;de;;;2.4.;;;Sichtverbindungen des atypischen Nucleus diencephalicus rostrolateralis in Unter den vielen Tausend Knochenfischarten wurde ein diencephaler Nucleus rostrolateralis (RL) nur bei sechs sehr unterschiedlichen Arten identifiziert. In einem von diesen;-;-;-;https://link.springer.com/article/10.1007/s004410050734 55c06429ee9ce235128aed7e10281a0d;de;;;2.4.;;;Mobile Radarbeobachtungen schwerer Konvektionsstürme Feste bodengestützte Radare sind aufgrund der geringen Größe, der schnellen Translation und der Seltenheit schwerer konvektiver Stürme und der von ihnen hervorgebrachten kleinräumigen Phänomene selten in der Lage, Daten mit ausreichender Auflösung für Forschungszwecke zu sammeln. Dementsprechend wurden in den letzten Jahren Radare auf mobilen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-878220-36-3_5 3975a5835512e677e3b24b9acb1a5a33;de;;;2.4.;;;Beschränkungen der Alternanz des bestimmten Artikels in der Sprachproduktion: Zu „dich“ oder nicht zu „dich“? Eine kürzlich durchgeführte Studie hat gezeigt, dass die Aussprache des bestimmten Artikels im Englischen (entweder als reduziertes „thuh“ oder nicht reduziertes „thee“) von einer Reihe verschiedener Faktoren abhängt, einschließlich der Aussprache, Schreibweise und Betonung des folgenden Wortes ( Raymond, Fisher & Healy, 2002). Allerdings ist aus der bisherigen Forschung nicht klar, ob diese Faktoren die Leistung implizit bei der normalen Sprachproduktion beeinflussten oder ob auf explizites Wissen über den Versuchsgegenstand zurückgegriffen wurde. In Experiment 1 untersuchten wir die implizite Leistung bei der Aussprache des bestimmten Artikels und fanden ein systematischeres Verhalten als zuvor beobachtet, aber wiederum einen Einfluss der Aussprache, Rechtschreibung und Betonungszuordnung des folgenden Wortes. In Experiment 2 testeten wir den Einfluss des folgenden Wortes auf die Produktion bestimmter Artikel während der Sprachentwicklung für zwei Gruppen von Kindern im Alter von 8 und 10 Jahren. Dieses Experiment zeigte eine zunehmende Verwendung der unreduzierten Form während der Entwicklung und einen weiteren Einfluss der Orthographie. Wir interpretieren diese Ergebnisse im Sinne einer Interaktion zwischen Wahrnehmung und Produktion, bei der das Produktionssystem Verallgemeinerungen auf der Grundlage sowohl phonologischer als auch orthographischer Repräsentationen aus der Wahrnehmung nutzt.;-;-;-;https://link.springer.com/article/10.3758/BF03196110 a26a67a8170e25d1bd24ab257e29da60;de;;;2.4.;;;Ozon und die Wälder in Österreich und der Schweiz Nach Berichten Anfang der 1980er Jahre in Deutschland über ein sich ausbreitendes großflächiges Waldsterben (z. B. Prinz et al. 1982) in ganz Mitteleuropa,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59233-1_4 3b659748d04249f2092d013f36c89cd0;de;;;2.4.;;;Aktuelle Fortschritte bei der Wirkung und Signalgebung von Abscisinsäure Abscisinsäure (ABA) ist an der Steuerung verschiedener physiologischer Prozesse beteiligt. Die Charakterisierung von defizienten Mutanten hat den ABA-Biosyntheseweg in höheren Pflanzen aufgeklärt. Mangelhafte Mutanten führen auch zu einer Neubewertung des Ausmaßes der ABA-Wirkung während der Samenentwicklung und bei der Reaktion von vegetativen Geweben auf Umweltstress. Obwohl ABA-Rezeptor(en) noch nicht identifiziert wurden, wurden in letzter Zeit beträchtliche Fortschritte bei der Charakterisierung weiterer nachgelagerter Elemente des regulatorischen Netzwerks von ABA erzielt. ABA kontrolliert die Stomataöffnung, indem es identifizierte Ionentransporter in Schließzellen schnell reguliert, und die Details der zugrunde liegenden Signalwege beginnen sich zu zeigen. ABA-Aktionen in anderen Zelltypen beinhalten Modifikationen der Genexpression. Die Promotoranalyse von ABA-responsiven Genen hat eine Vielfalt von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0239-1_18 88a9834a1a36990c64b463f09328fc3d;de;;;2.4.;;;Beckenchirurgie – infektiöse Komplikationen Die Entwicklung der Anästhesie und die anschließende Beachtung der Konzepte der Infektionskontrolle durch Asepsis und Antisepsis haben zu Fortschritten in der chirurgischen Therapie geführt. Dennoch sind postoperative Infektionen weiterhin die Hauptursachen für Morbidität bei geburtshilflichen und gynäkologischen Patienten. Die meisten Ärzte und alle Aufsichtspersonen im Operationssaal sind der Ansicht, dass eine sorgfältige Handhabung des Gewebes und die Kontrolle der mikrobiellen Kontamination Infektionen minimieren und die Morbidität und Mortalität im Zusammenhang mit Sepsis reduzieren können. Dies sind jedoch nicht die einzigen Einflüsse auf die Morbidität. Der Patient erhält eine modifizierte nasopharyngeale und kutane Mikrobenflora, die die Krankenhausumgebung widerspiegelt, insbesondere durch das Vorhandensein gramnegativer Bakterien. Der Erwerb pathogener Bakterien von anderen Patienten auf offenen Stationen wurde von Davidson und Mitarbeitern nachgewiesen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4852-1_13 483c661cc427cd3fc1205eeae83eacc0;de;;;2.4.;;;Nahrungsausbeutung bei Termiten: Hinweis auf ein allgemeines nahrungsstimulierendes Signal in der Labialdrüsensekretion von Isoptera Die paarigen Lippendrüsen befinden sich bei allen Termitenarten im Brustkorb. Bei der Nahrungsausbeutung geben Arbeiter der französischen Termiten Reticulitermes santonensis und der afrikanischen Termiten Schedorhinotermes lamanianus das Sekret ihrer Lippendrüsen direkt auf die Nahrung ab. Das Sekret trägt ein wasserlösliches, hitzebeständiges, nichtflüchtiges Signal, das das Nagen und Fressen anregt und zu Aggregationen von fressenden Arbeitern führt. In einem Fütterungs-Bioassay zeigten Extrakte der Labialdrüsen von 11 Termitenarten aus fünf Familien alle diese fütterungsstimulierende Wirkung sowohl auf R. santonensis als auch auf S. lamanianus. Die Hitzeresistenz des fressungsstimulierenden Signals konnte auch für ausgewählte Arten aus allen getesteten Termitenfamilien gezeigt werden. Ein kombinierter Dünnschichtchromatographie-Fütterungs-Bioassay auf Cellulose-DC-Platten zeigte, dass nach Chromatographie der Labialdrüsensekretion das die Nahrungsaufnahme stimulierende Signal bei allen 11 Spezies im gleichen Bereich von R;-;-;-;https://link.springer.com/article/10.1023/A%3A1005636504469 ed09a00e4c1fc640a92fbd776db26313;de;;;2.4.;;;Baldachin-Flussmittel Eine der größten Herausforderungen für Ökologen besteht darin, Beobachtungen auf verschiedenen Skalen zu integrieren, damit sie für andere nützlich sind, die auf anderen Skalen arbeiten. Ein Beispiel hierfür wäre die Skalierung von Beobachtungen des Kohlenstoff- und Wasseraustauschs, die im Blatt- oder Plotmaßstab gemacht wurden, um für globale Klimamodellierer von direktem Nutzen zu sein. Mikrometeorologische Techniken, die auf mittleren Skalen zu diesen beiden Extremen arbeiten, werden zunehmend verwendet, um solche Modelle zu validieren und zu parametrisieren (Baldocchi und Meyers 1998). Im Gegenzug können mikrometeorologische Techniken gegen geeignet skalierte Beobachtungen in einem kleineren Maßstab validiert werden. Fortschritte bei der Schließung des CO2-Budgets müssen beispielsweise auf einem solchen interdisziplinären Ansatz beruhen. In Kombination mit detaillierten biophysikalischen Feldexperimenten können solche Beobachtungen die atmosphärischen und biophysikalischen Variablen aufdecken, die den Kohlenstoff- und Wasseraustausch steuern. In diesem Review beschreiben wir kurz die gebräuchlichsten mikrometeorologischen Methoden zur Messung von Kohlenstoff- und Wasserflüssen im Kronendach, wobei wir uns insbesondere auf die direkten Techniken der Wirbelkovarianz und Wirbelakkumulation konzentrieren. Wir beschreiben auch Flussmessungen auf verwandten Skalen, die üblicherweise verwendet werden, um Flussmittel auf Canopy-Skala einen Mehrwert zu verleihen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1224-9_12 42d349f3de47e1d29b7b579efb04a1fa;de;;;2.4.;;;Beiträge des Arbeitsgedächtnisses zur Verarbeitung von Relativsatzanhängen: Eine hierarchische lineare Modellierungsanalyse Ein Augenbewegungs-Monitoring-Experiment testete die Reaktionen der Leser auf Sätze, die Relativsätze enthielten, die an eines oder beide der beiden vorhergehenden Nomen angehängt werden konnten. Frühere Experimente mit solchen Sätzen haben gezeigt, dass global mehrdeutige Relativsätze schneller verarbeitet werden als bestimmt angehängte Relativsätze. Im Mittelpunkt der vorliegenden Forschung steht eine aktuelle Studie (Swets, Desmet, Hambrick & Ferreira, 2007), die zeigt, dass sich die Offline-Präferenzen für solche Sätze in Abhängigkeit von der Arbeitsgedächtniskapazität unterscheiden. Insbesondere die Präferenz sowohl der englischen als auch der niederländischen Teilnehmer für das zweite von zwei Substantiven als Host für den Relativsatz nahm mit zunehmender Arbeitsgedächtniskapazität zu. In der vorliegenden Studie wurde die Arbeitsgedächtniskapazität der Leser gemessen und die Augenbewegungen überwacht. Hierarchische lineare Modellierung wurde verwendet, um zu bestimmen, ob die Arbeitsspeicherkapazität die Online-Verarbeitungsleistung der Leser moderiert. Die Modellierung zeigte, dass determiniert angehängte Sätze schwerer zu verarbeiten sind als global mehrdeutige Sätze, dass das Arbeitsgedächtnis die Verarbeitung des Relativsatzes selbst nicht beeinflusst, aber dass das Arbeitsgedächtnis die einfache Integration des Relativsatzes in den vorhergehenden Satzkontext moderiert. Im Gegensatz zu den Offline-Ergebnissen der Studie von Swets und Kollegen zogen Leser mit einer höheren Arbeitsgedächtniskapazität eher das erste Hauptwort dem zweiten Hauptwort als Host für den Relativsatz vor.;-;-;-;https://link.springer.com/article/10.3758/BF03193482 45d0f05dd04ffa89e657a3889bacbe18;de;;;2.4.;;;Thermodynamische und informationelle Entropien in der Quantenmechanik Es ist heute eine weit verbreitete Meinung, dass Entropie (im thermodynamischen Sinne) und Information (im Sinne von Shannon) eng verwandte Begriffe (oder Größen) sind. Bekanntlich wurde die Idee bereits 1929 von L. Szilard[l] initiiert, 1931 von J. von Neumann[2] in seiner Abhandlung über die Quantenmechanik wiederaufgenommen und von L Bri11ouin[3] 1956 nach der Veröffentlichung der Arbeit von CE Shannon[4].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2971-5_3 e43862b7c1543d27699ac9a52f0470c2;de;;;2.4.;;;Health360: Eine offene, modulare Plattform für die multimodale Datenerfassung und AAL-Überwachung Im Gesundheits- und Pflegebereich besteht ein starker Bedarf an computergestützten Instrumenten, die insbesondere ältere Menschen bei Aktivitäten des täglichen Lebens unterstützen. Plattformen, die in der Lage sind, mehrere Daten sicher zu sammeln, können eine sinnvolle Ergänzung der häuslichen Pflege älterer Menschen darstellen, den Weg für eine Patientenbefähigung ebnen und ihre Lebensqualität verbessern, ohne dass wiederkehrende medizinische Untersuchungen in Kliniken erforderlich sind. Hier präsentieren wir eine offene, modulare Plattform, die in der Lage ist, multimodale (anamnestische, klinische usw.) Daten zu sammeln, die durch verschiedene Ansätze, einschließlich Fragebögen, medizinische Untersuchungen und tragbare Sensoren, gesammelt wurden und vom Pflegepersonal verwendet werden können, um den Gesundheitszustand eines Patienten aus der Ferne zu überprüfen Patienten, ohne dass häufige Rückrufe in Kliniken erforderlich sind. Die umfassende Nutzung dieser Plattform wird es dem Patienten ermöglichen, eine automatisierte Selbstkontrolle durchzuführen, eventuell mit Hilfe einer Pflegekraft direkt zu Hause, was den Ferndatenaustausch mit Hausärzten ermöglicht und den Bedarf an Klinikaufnahmen reduziert, ohne die Qualität der Pflege zu beeinträchtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05921-7_33 cf55a3614934972e48a8521c78fb631a;de;;;5.3.;;;Grundlegende Aspekte hyperbolischer Relaxationssysteme Dieser Artikel präsentiert eine systematische Betrachtung hyperbolischer Systeme partieller Differentialgleichungen erster Ordnung mit Quelltermen dividiert durch einen kleinen Parameter;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0193-9_4 c78d03e97cf374701fa80bcec15e5fd3;de;;;5.3.;;;Banach Spaces und Operatoren Das zentrale Thema dieses Buches ist die asymptotische Verteilung der Eigenwerte bestimmter kompakter (oder allgemeiner Riesz-) Operatoren in Banachräumen. Uns interessieren quantitative Ergebnisse: Wie schnell gehen die Eigenwerte eines Operators T gegen Null, wenn T einer speziellen Klasse kompakter Operatoren angehört? Dies ist ein klassisches Thema im Zusammenhang mit Integraloperatoren, wo z.B. Hilbert-Schmidt-Kerne wurden untersucht. Wir ersetzen diese Hilbert-Schmidt-Operatoren durch allgemeine Ideale kompakter oder Riesz-Operatoren in Banachräumen und beschreiben einige Methoden, die in den letzten Jahren entwickelt wurden, um allgemeine (obere) Abschätzungen für die Eigenwerte der zu solchen Idealen gehörenden Operatoren zu beweisen. Diese abstrakten Ergebnisse werden auf Integraloperatoren angewendet, um einige nicht-klassische Ergebnisse abzuleiten. Die Einstellung Banach Space ist unabdingbar: Mehrere Anwendungen, z.B. zu Hille-Tamarkin-Kernen, wurden durch die klassischen Hilbert-Raummethoden nicht bewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-6278-3_3 8dbdf2ebca0fe33ca9c4079cc95efab8;de;;;2.4.;;;Stoffwechsel des chirurgischen Neugeborenen Die postoperative oder posttraumatische Morbidität und Mortalität bei erwachsenen Hochrisikopatienten korreliert mit dem Ausmaß und der Dauer der metabolischen Reaktion auf das belastende Ereignis und kann daran beteiligt sein. Komplikationen wie schwerer Gewichtsverlust, Herz-Lungen-Insuffizienz, thromboembolische Erkrankungen, Magen-Stress-Geschwüre, beeinträchtigte Immunfunktion, verlängerte Rekonvaleszenz und Tod wurden mit Aspekten der metabolischen Reaktion auf chirurgischen oder traumatischen Stress in Verbindung gebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0400-5_36 b95242e44664262524a3eefad8a7af5b;de;;;5.3.;;;Nicht störende QCD Unsere Diskussion begann mit den in Abb. 1.1 gezeigten Baryonenspektren. Es wird angenommen, dass exakte Lösungen der QCD-Gleichungen diese Spektren reproduzieren, genauso wie Atomspektren durch QED erklärt werden. Da solche exakten Berechnungen noch nicht verfügbar sind, kann man nicht mit absoluter Sicherheit sagen, ob QCD wirklich die richtige Theorie starker Wechselwirkungen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57978-3_7 de2bf7688fe16e3d0ff351cce002d597;de;;;2.4.;;;Energetik der Vogelinkubation Die Vogelbebrütung, der Prozess, bei dem Vögel ihre Eier mit Wärme versorgen, hat das Denken von Studenten der Ornithologie seit Jahrzehnten angeregt. Frühes Interesse umfasste Studien über die richtigen Bedingungen für die embryologische Entwicklung von Hausgeflügeleiern (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0425-8_11 53ea1013dc1e3c4c66c939ada520f1db;de;;;2.4.;;;Phonologisches Kurzzeitgedächtnis und zentrale exekutive Verarbeitung bei Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung mit/ohne Legasthenie – Hinweise auf kognitive Überlappung Die Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) mit/ohne Legasthenie wurde mit einem Doppeldissoziationsdesign untersucht. Die neuropsychologische Leistung, die die Kerndefizite der beiden Störungen repräsentiert, wurde gemessen, um die Hypothese des gemeinsamen Defizits zu testen. Phonologisches Kurzzeitgedächtnis, morpho-syntaktische Sprache und zentrale exekutive Verarbeitung (;-;-;-;https://link.springer.com/article/10.1007/s00702-007-0816-3 f0845e7a987c44a2a525386531a592b5;de;;;2.4.;;;Suspensions-Trapping-Gaschromatographie I Fourier-Transform-Massenspektrometrie zur Analyse komplexer organischer Gemische Die überlegene Empfindlichkeit, der dynamische Bereich und die Massenmessgenauigkeit von suspendierten Trapping-Pulssequenzen für die Gaschromatographie in Kombination mit Fourier-Transform-Massenspektrometrie (GC/FTMS)-Trennungen komplexer organischer Gemische werden demonstriert. Durch Kombination intensiver Ionisationsbedingungen mit einem suspendierten Einfangereignis vor der Detektion wird der Arbeitsbereich der Einfang-Ionenzelle um 10;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2890%2985026-I b48afc99845aa58eb2cbf3e4cc98e7fd;de;;;2.4.;;;3D-Rekonstruktionsverfahren aus biplanarer Radiographie mit nicht-stereokorrespondierenden Punkten und elastisch verformbaren Netzen Die standardmäßige 3D-Rekonstruktion von Knochen mittels Stereoradiographie ist durch die Anzahl anatomischer Orientierungspunkte begrenzt, die in mehr als einer Projektion sichtbar sind. Die vorgeschlagene Technik ermöglicht die 3D-Rekonstruktion zusätzlicher Landmarken, die nur in einem der Röntgenbilder identifiziert werden können. Das Prinzip dieser Methode ist die Verformung eines elastischen Objekts, das stereokorrespondierende und nicht-stereokorrespondierende Beobachtungen berücksichtigt, die in verschiedenen Projektionen verfügbar sind. Diese Technik basiert auf dem Prinzip, dass jeder nicht-stereokorrespondierende Punkt zu einer Linie gehört, die die Röntgenquelle und die Projektion des Punkts in einer Ansicht verbindet. Ziel ist es, die 3D-Position dieser Punkte auf ihrer Projektionslinie zu bestimmen, wenn sie geometrischen und topologischen Beschränkungen unterworfen sind. Diese Technik wird verwendet, um die 3D-Geometrie von 18 Leichen oberen Halswirbeln zu erhalten. Die erhaltene rekonstruierte Geometrie wird mit direkten Messungen mit einem magnetischen Digitalisierer verglichen. Die Genauigkeit, die mit dem Punkt-zu-Oberfläche-Abstand zwischen der mit dieser Technik erhaltenen Rekonstruktion und den Referenzmessungen bestimmt wird, beträgt je nach untersuchtem Wirbel etwa 1 mm. Vergleichsergebnisse zeigen, dass die erhaltene Rekonstruktion der tatsächlichen Wirbelgeometrie nahe kommt. Diese Methode kann daher vorgeschlagen werden, um die 3D-Geometrie von Wirbeln zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/BF02344767 99aed4179df323d99fbc6db6a3e6ad23;de;;;2.4.;;;Vom Druck zum Ton bei reifen Lesern in Abhängigkeit von der Lesefähigkeit und zwei Formen orthographischer Regelmäßigkeit Vier Experimente mit College-Studenten als Probanden belegen, dass sowohl hochqualifizierte als auch weniger erfahrene reife Leser die Namen gedruckter Wörter eher aus dem visuellen Zugang des Lexikons als durch phonologische Umkodierung ableiten. Regelmäßigkeit der Aussprache (reguläre vs. Ausnahmewörter) als Variable der orthographischen Regelmäßigkeit wirksam;-;-;-;https://link.springer.com/article/10.3758/BF03198246 4c5de1c1cc2fef4af6b5d7abc4d87227;de;;;2.4.;;;Prävalenz, Zeitpunkt, Risikofaktoren und Mechanismen von vorderen Hirnarterieninfarkten nach Subarachnoidalblutung Eine Ischämie der vorderen Hirnarterie (ACA) kann nach einer Subarachnoidalblutung (SAH) unterdiagnostiziert werden. Der Zweck dieser Studie besteht darin, die Prävalenz, den Zeitpunkt und die Risikofaktoren für einen ACA-Infarkt nach primärer spontaner SAH zu charakterisieren. Dies war eine retrospektive Studie an konsekutiven SAH-Patienten. Endgültige Aufnahme-CT-Scans wurden auf das Vorhandensein eines ACA-Infarkts überprüft, und frühere Scans wurden seriell überprüft, um den Zeitpunkt des Infarkts zu bestimmen. Die Infarkte wurden in alle, früh (Tage 0–3), spät (Tage 4–15) oder perioperativ (2 Tage nach Aneurysmabehandlung) kategorisiert. Demographische und klinische Variablen wurden statistisch abgefragt, um Prädiktoren für Infarktarten zu identifizieren. Von den 474 Studienpatienten traten bei 8 % der Patienten ACA-Infarkte auf, wobei 42 % in der Frühphase auftraten. Multivariate logistische Regression identifiziert H/H-Grad 4/5 (;-;-;-;https://link.springer.com/article/10.1007/s00415-012-6576-5 edf38e29ddacdbe0ba152fae62e7d283;de;;;2.4.;;;Kognitive Leistung von dysphasischen Schülern Die kognitiven Fähigkeiten einer Gruppe dysphasischer Kinder in einer Sonderschule in Finnland wurden in dieser Studie untersucht, um die folgenden Fragen zu beantworten: Können wir ihre kognitive Verarbeitung als Planung, Erregung-Aufmerksamkeit, Simultan- und Sukzessive Verarbeitung (PASS) kategorisieren? Die zweite Frage betraf die Erkennung von Untergruppen innerhalb der dysphasischen Stichprobe im Hinblick auf PASS-Prozesse.;-;-;-;https://link.springer.com/article/10.1007/BF03172883 d467ecc9e16e53e2e196c0e9ebc27a22;de;;;2.4.;;;Schicksal gegen Wahl Die Entwicklung kann entweder durch instruktive oder stochastische Prozesse erfolgen. Meine Kollegen und ich haben den Beitrag dieser Prozesse zur Differenzierung von naivem CD4 studied untersucht;-;-;-;https://link.springer.com/article/10.1385/IR%3A32%3A1-3%3A193 537dba94b4d91b6263b9ce4d8a5ed24e;de;;;2.4.;;;Bewertung von Trockenablagerung, Schadstoffschäden und Waldgesundheit mit Durchfallstudien Dieses Kapitel fasst einige der aufkeimenden Literatur zur Veränderung der Niederschlagschemie durch Waldkronen zusammen, wobei der Schwerpunkt auf der Kronendachpufferung von saurem Niederschlag und dem Einfluss trocken abgelagerter Schadstoffe auf die Durchfallchemie liegt. Feldstudien mit Waldbäumen werden hervorgehoben, wobei auf die Literatur zu Kulturpflanzen und ggf. auf Laborversuche verwiesen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3364-0_2 9c8036b07835f5bc8432851a894a0124;de;;;2.4.;;;Anwendung von Geräuschunterdrückungs- und Schadenserkennungsalgorithmen in NTE von Betonbrückendecken unter Verwendung von Aufprallsignalen Delamination ist eine häufig beobachtete Belastung in Betonbrückendecks. Unter allen Delamination-Erkennungsverfahren haben akustische Verfahren den Vorteil, dass sie schnell und kostengünstig sind. Bei traditionellen akustischen Inspektionsmethoden zieht der Inspektor allein eine Kette oder hämmert auf das Brückendeck und erkennt Delaminationen an der „Hohlheit“ des Klangs. Die Signale werden oft durch Umgebungsverkehrslärm verunreinigt und die Erkennung von Delamination ist sehr subjektiv. Dieses Papier beschreibt die Leistung eines stoßbasierten akustischen NTE-Verfahrens, bei dem der Verkehrslärm durch den Einsatz eines Geräuschunterdrückungsalgorithmus gefiltert wurde und bei dem die Subjektivität durch die Einführung von Merkmalsextraktions- und Mustererkennungsalgorithmen eliminiert wurde. Es wurden verschiedene Algorithmen verglichen und in jeder Kategorie der beste ausgewählt. Der Vergleich zeigte, dass der Algorithmus der modifizierten unabhängigen Komponentenanalyse (ICA) bei der Unterdrückung des Verkehrslärms am effektivsten war und Merkmale, die aus Mel-Frequenz-Cepstralkoeffizienten (MFCCs) bestehen, die beste Leistung in Bezug auf Wiederholbarkeit und Trennbarkeit aufwiesen. Der Zustand des Brückendecks wurde dann durch ein neuronales Netz mit radialer Basisfunktion (RBF) erfasst. Die Leistung des Systems wurde unter Verwendung von experimentellen und Felddaten bewertet. Die Ergebnisse zeigen, dass die ausgewählten Algorithmen die Rauschrobustheit akustischer Verfahren erhöhen und zufriedenstellend funktionieren, wenn die Trainingsdaten repräsentativ sind.;-;-;-;https://link.springer.com/article/10.1007/s10921-011-0114-8 ee578a5ced2dc57366ec38da412df090;de;;;2.4.;;;Deuterium-NMR von synthetischen Polymeren Die Entwicklung der Deuteron-NMR zur Charakterisierung der segmentalen Dynamik und Orientierung von Polymeren erfolgte erst im letzten Jahrzehnt. Der besondere technologische Fortschritt, der diese Entwicklung ermöglichte, war die Verfügbarkeit von Hochgeschwindigkeits-Signalmittelwertern (größer als 1 MHz) und kostengünstigen Hochleistungs-Impulsverstärkern, die es ermöglichten, die breiten Deuterium-, Fourier-Transformations-Linienformen von kristallinen Materialien zu erhalten und amorphe Materialien unterhalb ihrer Glasübergangstemperatur,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2150-7_8 8d4575b72f8cc14d78a48f6dc1de9235;de;;;2.4.;;;Verminderte Expression und prognostische Rolle von EHD2 beim menschlichen Mammakarzinom: Korrelation mit E-Cadherin Es wurde festgestellt, dass eine verminderte Expression von epithelialem Cadherin (E-Cadherin) mit Aggressivität und Metastasierung von Brustkrebs in Verbindung steht. Das Ziel dieser Studie war es, die Wirkung der Expression des C-terminalen EH-Domänen-enthaltenden Proteins 2 (EHD2) auf E-Cadherin und den damit verbundenen Mechanismus bei der Metastasierung von Brustkrebs zu untersuchen. Eine immunhistochemische Analyse wurde an 96 menschlichen Brustkarzinomproben durchgeführt und die Daten wurden mit klinisch-pathologischen Merkmalen korreliert. Darüber hinaus wurde eine Western-Blot-Analyse für EHD2 und E-Cadherin in Brustkarzinomproben und Zelllinien durchgeführt, um deren Proteingehalt und molekulare Interaktion zu bewerten. Wir fanden, dass die Expression von EHD2 positiv mit der E-Cadherin-Expression zusammenhängt (;-;-;-;https://link.springer.com/article/10.1007/s10735-015-9614-7 edcc0e5c7a4e7e8ba6526b1d96e4b241;de;;;2.4.;;;Staphylokokken-Infektionen Obwohl Staphylokokken als Ursache sporadischer Infektionen eine schwere Morbidität und Mortalität für den Einzelnen verursachen, liegt die Bedeutung von Infektionen mit diesem Erreger für die öffentliche Gesundheit in seinem Potenzial, Epidemien zu verursachen. Zu den wichtigsten Problemen der öffentlichen Gesundheit aufgrund einer Infektion mit Staphylokokken zählen die Ausbreitung des Erregers in Neugeborenenkindergärten und der Ausbruch postoperativer Wundinfektionen. Von Bedeutung ist auch eine Lebensmittelvergiftung durch Staphylokokken, die durch die Einnahme von Nahrungsmitteln verursacht wird, die Enterotoxin enthalten, das von koagulasepositiven Stämmen von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1211-7_30 b8b53b570e6342bb0d2251669f6ce749;de;;;2.4.;;;Kontinuierliche PFC-Emissionen gemessen an einzelnen 400-kA-Zellen PFC-Emissionen aus der Primäraluminiumindustrie werden traditionell mit Anodeneffekten (AE) in Verbindung gebracht, die am weitesten definiert sind, wenn die Spannung an einer Zelle 8 Volt für mehr als 3 Sekunden überschreitet. Neuere Studien haben jedoch die Existenz von kontinuierlich erzeugten PFCs gezeigt, die nicht mit einem herkömmlich definierten AE in Verbindung stehen. In einer Studie, die sich auf einzelne 400kA-Zellen konzentrierte, wurde die kontinuierliche Bildung von PFCs an mehreren Töpfen gemessen, wobei festgestellt wurde, dass sie von einer Zelle zur anderen variiert und innerhalb einer Anzahl von Stunden variiert. Die Erzeugung dieser PFCs variierte auch von einem lokalisierten Bereich zum anderen innerhalb einer Zelle und kann mit Instabilitäten in der lokalen Stromverteilung verbunden sein, wie die kontinuierliche Überwachung einzelner Anodenströme bei 20 Hz nahelegt. Während die Studie weitere Erkenntnisse über die Eigenschaften dieser PFC liefert, sind weitere Arbeiten erforderlich, um die grundlegenden Ursachen dieser Emission zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65136-1_147 7eb4d946d8f31ce826c42bf0e7502e5b;de;;;5.3.;;;Überblick über die gemeinsame Aufgabe von NLPCC-ICCPOL 2016: Generierung von Sportnachrichten aus Live-Webcast-Skripten Live-Webcast-Skripte sind wertvolle Ressourcen, um den Prozess von Sportspielen zu beschreiben. Diese gemeinsame Aufgabe zielt darauf ab, automatisch Sportnachrichtenartikel aus Live-Webcast-Skripten zu generieren. Die Aufgabe kann als Sonderfall der Einzeldokumentzusammenfassung angesehen werden. In diesem Übersichtspapier stellen wir die Aufgabenstellung, den Evaluationsdatensatz, die teilnehmenden Teams und die Evaluationsergebnisse vor. Der Datensatz wurde öffentlich freigegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50496-4_80 5a3ea66ab7009d0d68cdfd41a5cf909d;de;;;5.3.;;;ERWEITERUNG VON FOTOS MIT TON FÜR GEMEINSAME TEILE Der Audiophoto Desk ist eine greifbare Schnittstelle. Es spielt einen Ton ab, der einem Foto zugeordnet wurde, wenn eine gedruckte Version dieses Fotos auf die Tischoberfläche gelegt wird. Diese Studie untersuchte, wie drei Gruppen von vier Freunden den Schreibtisch nutzten, um Fotos im Kontext von zwei Arten von Fotogesprächen auszutauschen: Erinnerungen und Geschichtenerzählen. Die Studie hatte drei Ziele. Die erste bestand darin, die Arten von Geräuschen zu untersuchen, die Benutzer wählen würden, um ihre Fotos zu begleiten. Insbesondere war von Interesse, ob das Rezipientendesign relevant wäre, um zu erklären, warum die Teilnehmer einige ihrer Klänge gewählt haben. Das zweite Ziel bestand darin, den Effekt zu untersuchen, den verschiedene Arten von Audio auf die Gespräche während des Teilens von Fotos haben. Es wurde festgestellt, dass Musik, Soundeffekte und Voiceover unterschiedliche Auswirkungen auf die Latenz vor Gesprächsbeginn und den Umfang des Gesprächs haben. Das dritte Ziel war es, die Benutzererfahrung der Gruppen zu verstehen. Trotz der Verwendung von gedruckten Fotos waren einige Teilnehmer der Meinung, dass der Audiophoto Desk das Teilen von Fotos zu einem zu formellen Prozess für zu Hause machte.;-;-;-;https://link.springer.com/chapter/10.1007/11402985_12 a476435e2154f23223a4c7676c778cf3;de;;;5.3.;;;PassGrid: Auf dem Weg zur grafikergänzten textuellen schultersurfresistenten Authentifizierung Bei der rasanten Entwicklung intelligenter mobiler Geräte und Netzwerkanwendungen spielt die Benutzerauthentifizierung eine wichtige Rolle beim Schutz der Privatsphäre und sensibler Informationen. In der Literatur wurde eine große Anzahl von textuellen und grafischen Authentifizierungsschemata vorgeschlagen, aber die meisten von ihnen sind anfällig für Schultersurfing-Angriffe oder müssen die Benutzerfreundlichkeit opfern. Motiviert durch diese Herausforderung schlagen wir ein mit Graphen ergänztes, textbasiertes, schultersurfresistentes Authentifizierungssystem namens PassGrid vor. Mit einer Reihe von Einmal-Login-Indikatoren und zyklisch beweglichen Blöcken mit Textelementen verhindert PassGrid, dass Angreifer die Passwörter auch mit Hilfe einer Kamera erraten können. Um die Arbeitsbelastung der Benutzer zu reduzieren, müssen sie sich nur einen Satz des Passworts merken. Unsere Benutzerstudie zeigt, dass PassGrid eine gute Performance in Bezug auf Sicherheit und Benutzerfreundlichkeit erreichen kann, d. h. einen durchschnittlichen Login-Zeitverbrauch von 22s bei einer geringen Passwortlänge.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0758-8_19 540dda2701a4dbe028365e150aa19b7c;de;;;5.3.;;;Savanta – Suche, Analyse, Visualisierung und Navigation von zeitlichen Anmerkungen In diesem Artikel stellen wir Savanta vor, eine Schnittstelle zum Sammeln von Informationen für zeitliche, semantische Videoanmerkungen. In Savanta integrieren wir verschiedene Methoden und Paradigmen zur Informationsbeschaffung, einschließlich Visualisierung, Filterung, Data Mining, Navigation und Suche, um die möglichen Vorteile dieser Vorgehensweise zu erkunden. Wir gehen davon aus, dass eine nahtlose Integration mehrerer Zugriffsmethoden, kombiniert mit einem verbesserten Intervall-Visualisierungsschema und dynamisch generierten Metadaten, zu einer höheren Benutzerzufriedenheit im Vergleich zu herkömmlichen Ansätzen zum Durchsuchen und Abfragen von Videodatenbanken führen wird – trotz der daraus resultierenden erhöhten Komplexität. Wir führen eine formale Usability-Bewertung durch, vergleichen Savanta mit Systemen, die auf traditionellen Such-/Abfrage-Paradigmen basieren, und kommen zu dem Schluss, dass Savanta diese sowohl in Bezug auf Leistung als auch Benutzerfreundlichkeit übertrifft, insbesondere bei komplexen und offenen Aufgaben.;-;-;-;https://link.springer.com/article/10.1007/s11042-008-0204-5 7069144e58837baffe98676610ea89f6;de;;;5.3.;;;Qualitätsdeterminanten in Offshore-IS-Projekten: Ein Vergleich zwischen Projekten, die innerhalb des Budgets und über dem Budget abgeschlossen wurden Kunden haben ihren Fokus auf Offshoring-Anbieter verlagert, die zusätzlich zu den Kostenvorteilen qualitativ hochwertige Software anbieten können. Die Bereitstellung von Projekten innerhalb des Budgets sichert jedoch die Rentabilität und das Wachstum der Anbieter. Die vorliegende Studie zeigt, wie die Erfüllung der Budgetanforderungen mit den Auswirkungen wichtiger Determinanten auf die Softwarequalität in Offshore-Entwicklungsprojekten von Anbietern zusammenhängt. Es wurde eine Umfrage unter Projektmanagern durchgeführt, die bei führenden indischen Softwareunternehmen im Offshoring tätig sind, und die gesammelten Daten wurden mithilfe von Strukturgleichungsmodellierungstechniken analysiert. Von sechs Determinanten wird bei Projekten, die innerhalb des Budgets abgeschlossen wurden, die Prozessreife mit Funktionalität, Zuverlässigkeit, Benutzerfreundlichkeit und Leistung der Software und der technischen Infrastruktur verbunden, wenn die Projekte innerhalb des Budgets abgeschlossen wurden das Budget. Bei Projekten, die das Budget überschreiten, wird jedoch festgestellt, dass Anforderungsunsicherheit mit Wartbarkeit, technische Infrastruktur mit Wartbarkeit und Leistung der Software verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22786-8_35 b5f0ed2db307be8a927f38d57f240535;de;;;5.3.;;;Trendvorhersage der Produktstimmung Die Aussichten der Spectrum-Sentiment-Analyse sind großartig und ein Gebiet, auf das nur sehr wenig Forschungsfokus gelegt wurde. Wir entwickeln ein System, das menschlich erkennbare Emotionen erkennen und quantifizieren kann, das System kann dann den Trend im Spektrum der Stimmungen voraussagen, bereitgestellte chronologische Daten. In diesem Beitrag wird ein lexikonbasierter Ansatz für die Spektrum-Sentiment-Analyse diskutiert. Es beschreibt ferner ein Quantifizierungsverfahren, um die Auswirkungen der Zeit bei der Trendvorhersage zu berücksichtigen, und eine neuartige Idee, aufeinanderfolgend berechnete Werte für die aktuelle Trendwertberechnung zu verwenden. Das System ist für E-Commerce-Daten konzipiert, kann aber auch für andere Bereiche flexibel eingesetzt werden. Das System verwendet ein einfaches neuronales Netz mit Bild- und Textmerkmalen als Eingabe und den Trendwerten als Ausgabe. Dieses System kann dann verwendet werden, um den Stimmungstrend für neuere oder bestehende Produkte vorherzusagen. Das System zeigt große Aussichten für die multimodale Sentimentanalyse von Sentiments im Spektrum und kann durch einen komplexeren Ansatz verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_20 dfff2a490efa5d8132ecb7550ab66095;de;;;5.3.;;;Experimentelle Verifizierung von Sightseeing-Informationen als schwacher Auslöser für die Beeinflussung des Touristenverhaltens In dieser Studie überprüfen wir Informationen zu Sehenswürdigkeiten als schwachen Auslöser, der Spaziergängern die Möglichkeit gibt, ihr Verhalten zu ändern, aber den Ort nicht in einem Empfehlungssystem anzugeben. In einem allgemeinen Empfehlungssystem liefert das System vollständige Informationen über empfohlene Stellen. Die bereitgestellten Informationen können den Benutzern jedoch die Möglichkeit nehmen, selbst Interessantes zu entdecken. Auf der anderen Seite, wenn Touristen keine Informationen empfohlen werden, können sie in einem Sperrgebiet spazieren gehen, weil sie keine Hinweise auf eine unbekannte Gegend haben. Um geeignete Informationen zur Lösung der oben genannten Probleme zu finden, konzentrieren wir uns auf die Menge an Informationen, die den Benutzern zur Verfügung gestellt werden. Informationen über Sehenswürdigkeiten werden in die Positions- und Merkmalsinformationen eines Ortes klassifiziert. Für jede Information definieren wir die vier Informationskategorien entsprechend der Informationsmenge. Wir führten das Experiment mit einigen Probanden durch und analysierten die Auswirkungen auf die Informationen dieser Kategorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_22 f15f31dfb4d7b9fcda1389f5a21b80b2;de;;;5.3.;;;Leadership und Social Media oder Hubs and Connectors: Nützliche Informationen und Bedeutungen im Auswahlprozess potenzieller Führungskräfte Insbesondere Social Media und Social Network Sites (SNS) sind eine Antwort auf die sich ständig verändernde, zunehmend vernetzte Welt – eine Welt, die immer mehr Lernen und Zusammenarbeit erfordert, um komplexe Probleme zu lösen. In diesem Zusammenhang verändert sich auch die Rolle von Führungskräften in Organisationen. Trotz der vielen veröffentlichten Studien über Führungskräfte ist zu wenig darüber bekannt, wie wir soziale Netzwerke nutzen können, um potenzielle Führungskräfte zu entdecken/zu identifizieren. Bisher konnten wir Netzwerke klassifizieren (Borgatti und Foster;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_16 890aa479062fee40ef9ba9cb12dda47a;de;;;5.3.;;;Von südafrikanischen Organisationen übernommene Passwortrichtlinien: Einflussfaktoren und Schwächen Unternehmen weltweit überdenken das Design ihrer Passwortrichtlinien. Dies wird teilweise durch die Sicherheits- und Benutzerfreundlichkeitsbeschränkungen von benutzergenerierten Passwörtern motiviert. Während die Forschung zu Passwortrichtlinien im Gange war, fand dies im globalen Norden statt. Dementsprechend ist wenig über die Stärken und Schwächen von Passwortrichtlinien im globalen Süden, insbesondere in Afrika, bekannt. Daher untersuchte diese Studie Passwortrichtlinien, die auf südafrikanischen Websites eingesetzt werden. Die Passwortrichtlinien von dreißig häufig besuchten Websites südafrikanischer Organisationen wurden analysiert. Unsere Beobachtungen zeigen vielfältige Passwortanforderungen. Obwohl der Wunsch nach starken Passwörtern der dominierende Motivator für komplexe Passwortrichtlinien ist, ergreifen südafrikanische Unternehmen oft veraltete Maßnahmen, um Passwortsicherheit zu erreichen. Die zehn gängigsten Passwörter in der Literatur wurden auf den meisten Websites als akzeptabel angesehen. Darüber hinaus haben einige Websites Passwortanforderungen nicht explizit angezeigt und nur wenige Websites haben Maßnahmen ergriffen, um Echtzeit-Feedback und effektive Anleitung bei der Passwortgenerierung bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11407-7_3 702a62b23436b1053e1f1ec75128b178;de;;;5.3.;;;Pflegestudierende Digitale Kompetenzen für das Patientenselbstmanagement: Entwicklung der Schnittstelle zum DigiNurse-Modell Hintergrund: Während der Bedarf an Unterstützung bei der Selbstverwaltung in der gegenwärtig alternden europäischen Gesellschaft steigt, sind digitale Fähigkeiten und Kompetenzen zur Unterstützung der Selbstverwaltung im Allgemeinen kein Bestandteil des Pflegecurriculums. Um dieser gesellschaftlichen Herausforderung gerecht zu werden, wird das Digital Nursing Model (DigiNurse) von einem internationalen Konsortium entwickelt und bietet ein strukturiertes Konzept zur Aufnahme in das Pflegecurriculum. Dieses Projekt wurde durch das Erasmus+ Programm, durch die Leitaktion „Kooperation für Innovation und den Austausch bewährter Verfahren“ finanziell unterstützt. Das Endziel besteht darin, eine digitale Schnittstelle zu entwickeln, die von Krankenpflegestudenten bei der Nachsorge von Patienten mit chronischen Erkrankungen verwendet werden kann, basierend auf den Schlüsselprinzipien des DigiNurse-Modells. Ziel: Reflexion der verschiedenen theoretischen Beiträge, die die Schaffung digitaler Schnittstellen zur Entwicklung digitaler Fähigkeiten/Kompetenzen bei Krankenpflegestudenten und -berufstätigen unterstützen. Schlussfolgerung: Die Entwicklung digitaler Kompetenzen bei Pflegestudierenden ist wichtig für die Nachsorge von Patienten mit chronischen Erkrankungen. Die Analyse verschiedener Modelle wird daher die Entwicklung des DigiNurse-Modells unterstützen, dessen Umsetzung in pädagogische und pädagogische Modelle in Pflegecurricula zu signifikanten Verbesserungen der Gesundheitsversorgung von Patienten mit chronischen Erkrankungen beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16028-9_22 c709dfd75139b16242dba1619c2238b5;de;;;5.3.;;;Veröffentlichung von zusammengesetzten Graphen unter Berücksichtigung wichtiger Daten Unter der Prämisse, die Privatsphäre personenbezogener Daten zu schützen, ist die Veröffentlichung wertvoller Grafiken eine Herausforderung in der Datenschutzforschung. Bei der Anwendung von Differential Privacy in Graphen konzentrierte sich die meiste Arbeit auf charakteristische Werte der Graphstruktur, da die Grundlage von Differential Privacy die Datenverzerrung ist, ist es schwierig, wertvolle zusammengesetzte Graphen zu erhalten, wenn wir den Rohdaten eine große Anzahl von zufälligem Rauschen hinzufügen. In diesem Artikel zeigen wir, dass der Schlüssel, der die Verfügbarkeit beeinflusst, darin besteht, ob die wichtigen Daten den ursprünglichen Wert in einem zusammengesetzten Diagramm beibehalten. Wir analysieren die Eigenschaften wichtiger Daten der k-Dreieckszahl und stellen eine neue Methode zur Veröffentlichung von Synthesegraphen bereit. Wir zeigen die Anwendung dieser Methode in der k-Dreieckszählung, und die experimentellen Ergebnisse bewiesen die Genauigkeit der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6385-5_18 37128bb6e90f6c6621e2a67557e9cfa1;de;;;5.3.;;;Evaluierung von PEVNET: Ein Framework zur Visualisierung krimineller Netzwerke Die Visualisierung von Informationen war in den letzten zehn Jahren ein brennendes Thema unter den Forschern. Gezielte Informationen zu bekommen, die jedermanns Wunsch ist, wird bei der Fülle an Daten immer schwieriger. In dieser Forschung haben wir unser vorgeschlagenes Framework PEVNET durch die Durchführung eines Experiments evaluiert. 32 Teilnehmer bewerteten das System. Das Experiment wurde in zwei Phasen durchgeführt. In der ersten Phase wurden eine Usability-Evaluation und ein qualitatives Feedback durchgeführt, um zu überprüfen, ob das PEVNET-Framework den Nutzern adäquate Ergebnisse liefert. Das qualitative Feedback wurde unter Berücksichtigung zweier Aspekte durchgeführt: der Benutzerfreundlichkeit und der Funktionalität. In der zweiten Phase wurde der Vergleich des PEVNET mit einem anderen hochmodernen Tool durchgeführt. Das Auffinden der zentralen Person, das Erkennen der versteckten Interaktionsmuster zwischen den Subclustern und das Erkennen von zeitlicher Aktivität gehörten zu den Hauptaufgaben, die von den Teilnehmern zu bewältigen waren. Diese Aufgaben sollten in den Teilnehmergruppen durchgeführt werden. Die Fallstudie von Chicago Narcotics-Datensätzen wurde verwendet. Wir fanden heraus, dass die Teilnehmer der PEVNET-Gruppe die Aufgaben im Vergleich zu den anderen im Experiment verwendeten Techniken schneller erledigten. Unter den Teilnehmern befanden sich einige Domänenexperten, die unsere neuartigen Visualisierungsfunktionen schätzten. Anekdotisch glauben wir, dass wir durch die Bewertung des PEVNET in diesem Forschungspapier in der Lage sein werden, das Vertrauen der Kriminalanalytiker zu gewinnen. Wir haben festgestellt, dass die Netzwerkvisualisierung des PEVNET-Frameworks, basierend auf den experimentellen Ergebnissen, von der Mehrheit der Teilnehmer zufriedenstellendes Feedback erhalten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48319-0_11 29cd49684142704e1baa60361e8de5f1;de;;;5.3.;;;Pixelbasierte Analyse von Attributen des Informations-Dashboards Dieses Papier konzentriert sich auf pixelbasierte Usability-Richtlinien und deren Verwendung für eine Benutzeroberfläche eines Informations-Dashboards. Der erste Teil des Papiers untersucht bestehende Ratschläge zum Usability-Design, stellt bestehende pixelbasierte Metriken vor und macht Vorschläge für neue. Der zweite Teil präsentiert Ergebnisse von pixelbasierten Analysen, die an zwei Gruppen von gut gestalteten Dashboards und zufällig ausgewählten Dashboards durchgeführt wurden. Die Ergebnisse dieser beiden Gruppen werden verglichen und ihre Unterschiede diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44066-8_3 9bf3f8f3645cbaabfca52e9c62d51757;de;;;5.3.;;;BrewFinder – Eine interaktive Geschmackskarte, die von Benutzern informiert wird Elemente, die dem Benutzer eine komplexe Erfahrung bieten, können schwer zu überprüfen und zu vergleichen sein. Die Entscheidung, welche Lebensmittel, Filme oder Kleidung gekauft werden soll, kann sich allein aufgrund der Sternebewertung als schwierig erweisen. Während die meisten digitalen Schaufenster es dem Benutzer ermöglichen, einen Artikel basierend auf einer qualitativen Bewertung zu bewerten, ist die Erfahrung nuancierter als eine einfache Bewertung. Bier ist ein solches Getränk, das allein aufgrund der Sternebewertung schwer zu beschreiben sein kann und ein Erlebnis bietet, das von Person zu Person stark variieren kann. Craft Beer in den USA ist ein schnell wachsender Markt mit einem Volumenwachstum von insgesamt 18 % im Jahr 2014 [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_25 38ae49a3ff0b16cd8d2a0c8dc3a8a1e8;de;;;2.4.;;;Bewegung vor dem geistigen Auge: Vergleich von mentaler und visueller Rotation Die mentale Rotation gehört zu den am häufigsten untersuchten visuell-räumlichen Fähigkeiten beim Menschen. Die an der mentalen Rotation beteiligten Prozesse wurden als analog beschrieben, wie man ein Objekt physisch rotieren sieht. Wir verwendeten funktionelle Magnetresonanztomographie des gesamten Gehirns und lokalisierten bewegungssensitiven hV5/MT1, um die Gehirnaktivierung für Stimuli zu vergleichen, wenn diese mental oder visuell rotiert wurden. Die Ergebnisse lieferten klare Hinweise auf eine Aktivierung in hV5/MT1 sowohl während der mentalen als auch der visuellen Rotation der Figuren, mit einer erhöhten Aktivierung für größere Rotationen. In Kombination mit den allgemeinen Ähnlichkeiten zwischen mentaler und visueller Rotation in dieser Studie legen diese Ergebnisse nahe, dass die mentale Rotation viele der gleichen neuronalen Substrate wie die Beobachtung von Bewegung rekrutiert.;-;-;-;https://link.springer.com/article/10.3758/CABN.6.4.323 9f621a1a3a7fd6abbd97706724d2ec44;de;;;2.4.;;;Die Rolle des Colliculus superior bei der visuell geführten Fortbewegung und visuellen Orientierung beim Hamsterham Bei normalen Hamstern, Hamstern mit Unterschnitten des Colliculus superior und Hamstern mit neonatalen Läsionen des Colliculus superior wurde die visuell gesteuerte Fortbewegung zu Tortüren, die durch verschiedene Hinweise gekennzeichnet waren, beurteilt. Das Scannen von visuellen Arrays, die Orientierung auf neue Stimuli und die Orientierung auf Sonnenblumenkerne wurden bei denselben Tieren untersucht. Collikulare Läsionen verursachten kein Defizit in der Genauigkeit der Wahl der Toröffnung, der Art der eingeschlagenen Route oder der Geschwindigkeit der Fortbewegung. Im Gegensatz dazu zeigten dieselben Hamster große Defizite bei der spontanen Abtastung und der Orientierung auf Reize in der visuellen Peripherie. Hamster mit kollikulären Läsionen bei Neugeborenen und Erwachsenen verhielten sich bei jeder Aufgabe identisch, mit Ausnahme der Orientierung auf Sonnenblumenkerne, die an verschiedenen Stellen im Gesichtsfeld präsentiert wurden. Die Operationen bei Erwachsenen waren in ihrer Leistung etwas unterschiedlicher. Die Implikationen dieser Ergebnisse für das Konzept der Enzephalisation der Funktion und die Phylogenie des optischen Tektums werden diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03326442 3349c77867b2954717adeae5b0558500;de;;;2.4.;;;Ökologische Morphologie von Kinzey (1976, 1977, 1978) erkannte schnell den Nutzen der Integration systematischer ökologischer Forschung mit dem Studium des Positionsverhaltens und der Morphologie, einem synthetischen Gebiet wissenschaftlicher Forschung, das sich heute durch seine eigene Bezeichnung ökologische Morphologie auszeichnet (Wainwright und Riley, 1994). Primatologen konzentrieren sich so oft auf das Nahrungs- und Nahrungssammelverhalten als Schlüssel zum Verständnis der Primatenanatomie, da das Aktivitätsbudget von Primaten von der Fütterung dominiert wird. In allen Lebensräumen, die von Dickichtwäldern bis hin zu geschlossenen Baumkronenwäldern reichen, widmen Schimpansen konsequent die Hälfte ihres Aktivitätsbudgets der Nahrungsaufnahme (Tabelle 1). Die zweithäufigste Aktivität, „Ausruhen“, könnte genauso gut „Verdauen“ genannt werden. Als vereinfachende erste Annahme vertritt eine ökologische Perspektive die Ansicht, dass der Hominoid-Körper eine Nahrungsbeschaffungsmaschine ist, und ignoriert die vermutlich weniger selektiven Rollen, die intraspezifische Aggression und Raubtiervermeidung spielen (obwohl Prädation für kleinere Primaten wichtiger sein kann: van Schaik, 1983, van Schaik und van Hooff, 1983, van Schaik et al., 1983a, b, van Schaik und van Noordwijk, 1989). Diese Ansicht hält die Seltenheit der Prädation von Hominoiden als bedeutsam (Cheney und Wrangham, 1986) und die Tatsache, dass intraspezifischer Agonismus weniger eine Bedrohung für das Überleben darstellt als Hunger.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0092-0_20 4a15e07034caa8a36ebb4ce4fd226a9d;de;;;2.4.;;;Eine Theorie der Wohnintervention Warum ist das Wohnen sowohl in den entwickelten als auch in den Entwicklungsländern zu einem öffentlichen Anliegen geworden? Ist der Marktmechanismus gescheitert? Wenn ja, was sind die Abmessungen und die Gründe für die Fehlfunktion? Wie gut entspricht das Wohnen den allgemeinen Kriterien für vertretbare Eingriffe, die von modernen Ökonomen aufgestellt wurden?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-03045-3_5 282edca8758d1d1f29a98aa563942588;de;;;2.4.;;;Epithelzellplastizität durch dynamische transkriptionelle Regulation von E-Cadherinher Die Plastizität der Epithelzellen ist mit koordinierten Veränderungen der Zelladhäsion und des Migrationsverhaltens verbunden. Das Zell-Zell-Adhäsionsprotein E-Cadherin reguliert die funktionelle Integrität von Epithelien, indem es spezifische interzelluläre Adhäsion vermittelt. E-Cadherin ist ein gut etablierter Invasions-/Tumorsuppressor. Die dynamische Transkriptionsregulation ist ein Hauptmechanismus zur Kontrolle der E-Cadherin-Expression während der Embryogenese und der malignen Progression verschiedener epithelialer Tumoren. Es wurde beschrieben, dass eine Vielzahl von Transkriptionsregulatoren, die sowohl an der embryonalen Entwicklung als auch an der Tumorgenese beteiligt sind, die E-Cadherin-Expression auf reversible Weise regulieren.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-28671-3_11 9ab30b87e07cb51f77f9c99d48e23f6d;de;;;5.3.;;;Entwicklung einer Multimedia-Umgebung zur Unterstützung der Stimmbildung für Menschen mit Autismus-Spektrum: Ein nutzerzentrierter Designansatz Dieses Papier skizziert die Analyse- und Designphasen einer interaktiven Multimediaumgebung zur Förderung der Lautäußerung von Menschen mit Autismus. Wir beschrieben den benutzerzentrierten Designansatz zur Einbeziehung von Benutzern in verschiedenen Rollen in die Gestaltung eines arabischen interaktiven Rehabilitationstools, das an die Bedürfnisse von Sprachtherapieprogrammen im lokalen Kontext angepasst ist. Die Bedarfsanalyse umfasste explorative Umfragen und Interviews, die durchgeführt wurden, um zu verstehen, wie Technologie dazu beitragen kann, die Lautäußerung von Kindern mit Autismus zu fördern. Die Entwurfsphase umfasste eine iterative Entwicklung mit Prototypbewertungen mit Spezialisten, um die Systemfunktionalität zu verfeinern und die Zugänglichkeit und Benutzerfreundlichkeit des Systems sicherzustellen. Erkenntnisse aus der Einbeziehung von Benutzern in verschiedene Rollen werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14100-3_6 d97b51d1d5df71289935c10a19daea58;de;;;5.3.;;;Methodische Überlegungen zur Einbeziehung von SpLD-Praktikern und -Spezialisten in die Gestaltung interaktiver Lernsysteme Die Einbeziehung der Benutzer in die Gestaltung von Lernumgebungen zur Unterstützung von Personen mit spezifischen Lernschwierigkeiten (SpLDs) ist von wesentlicher Bedeutung, insbesondere in unzureichend untersuchten Sprachen wie Arabisch. In einem designbasierten Forschungsansatz wurden drei interaktive Systeme zur Unterstützung von Studierenden mit SpLDs, zwei für Studierende mit Legasthenie und eines für Studierende mit Dyskalkulie entwickelt. In diesem Papier beschreiben wir eine Reihe von Problemen der Benutzerbeteiligung, die im Zusammenhang mit der Entwicklung interaktiver Lernsysteme für Kinder mit SpLDs in arabischsprachigen Zielgruppen aufgetreten sind. Die Ergebnisse deuten darauf hin, dass Sprache, Kontext und Kultur als Herausforderungen in kreativen und explorativen Gestaltungsansätzen auftauchen. Einige der Möglichkeiten, wie diese Herausforderungen angegangen wurden, werden skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14100-3_1 dbce84c66e7bf28c360c3d5f30bf0376;de;;;2.4.;;;Fokussierung auf Ziele In diesem Kapitel findet der Leser möglicherweise nicht alle Daten zur Erfassung aller möglichen Ziele. Diese Informationen sind immens mit der Tendenz ihrer exponentiellen Expansion von Tag zu Tag. Das Ziel ist ein anderes – die Vielfalt der Aufgaben und die Vielfalt der Möglichkeiten ihrer Lösung aufzuzeigen. Als Reaktion auf intermolekulare Wechselwirkungen können Fluoreszenzfarbstoffe das Medium erkennen und seine physikalischen Parameter wie Temperatur und Druck bestimmen. Eingebaut in Strukturen, die Gasmoleküle adsorbieren, sind sie in der Lage, die Gaszusammensetzung zu bestimmen. Fluoreszenzsensoren sind auch in Lösungen anwendbar, da sie in einem möglichst breiten Bereich von Zielkonzentrationen effizient sind. Die Erhöhung der Komplexität der Zielmoleküle erfordert eine angemessene Verbesserung der Bindungs- und Meldeeigenschaften der Sensoren. Moleküle von biologischer Bedeutung und insbesondere Proteine, Nukleinsäuren und Glykopolymere sind die Ziele, bei denen die Prinzipien der biomolekularen Erkennung von großem Nutzen sind. Schließlich müssen wir Bakterien und Viren identifizieren, um die ultimative Geschwindigkeit und höchste Sensibilität ihrer Erkennung zu erreichen. Auch für Fluoreszenzsensoren ist dies eine lösbare Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9003-5_10 fc4af69ecc6771d3d32a8ba63f01a3ba;de;;;5.3.;;;"Verwenden von IM-Visor, um nicht vertrauenswürdige IME-Apps davon abzuhalten, sensible Tastenanschläge zu stehlen IME-Apps (Input Method Editor) von Drittanbietern sind oft das bevorzugte Interaktionsmittel für die Eingaben von Android-Benutzern. In diesem Whitepaper diskutieren wir zunächst die Unsicherheit von IME-Apps, einschließlich potenziell schädlicher Apps (PHAs) und bösartiger IME-Apps, die sensible Tastenanschläge der Benutzer verlieren können. Das aktuelle Verteidigungssystem, wie die I-BOX, ist aufgrund der Post-IME-Natur anfällig für den Präfix-Ersetzungsangriff und den kolluierenden Angriff. Wir bieten ein tieferes Verständnis dafür, dass alle Designs mit Post-IME-Charakter der Präfix-Ersetzung und kolluierenden Angriffen unterliegen. Um die oben genannten Mängel des Post-IME-Systems zu beheben, schlagen wir eine neue Idee vor, Prä-IME, die garantiert, dass ""Ist dieses Berührungsereignis ein sensibler Tastendruck?"" Die Analyse greift immer auf Benutzerberührungsereignisse zu, bevor ein IME-App-Code ausgeführt wird. Wir entwerfen ein innovatives TrustZone-basiertes Framework namens IM-Visor, das die Prä-IME-Natur hat. Insbesondere erstellt IM-Visor die Isolationsumgebung namens STIE, sobald ein Benutzer beabsichtigt, auf einer Softtastatur zu tippen, dann fängt STIE ab, Android-Ereignissub übersetzt und analysiert die Berührungseingaben des Benutzers. Wenn die Eingabe vertraulich ist, wird die Übersetzung von Tastenanschlägen über einen vertrauenswürdigen Pfad an Benutzer-Apps übermittelt. Andernfalls gibt IM-Visor nicht sensible Tastendruck-Berührungsereignisse für IME-Apps oder nicht-Tastendruck-Berührungsereignisse für andere Apps wieder. Ein Prototyp von IM-Visor wurde implementiert und mit mehreren der beliebtesten IMEs getestet. Die experimentellen Ergebnisse zeigen, dass IM-Visor einen geringen Laufzeit-Overhead hat.";-;-;-;https://link.springer.com/article/10.1186/s42400-018-0007-6 c220456aeaa6050b1b1985f0908e5524;de;;;5.3.;;;Korrektheit von Limitmodellen Das Überschreiten einer Grenze bezüglich eines kleinen Parameters hat bereits zu entarteten Gleichungen geführt, die traditionelle mechanische Modelle beschreiben. In Sek. 12.3 ein Modell eines absolut starren Körpers oder, mit anderen Worten, ein Modell der holonomischen Zwangsbedingung wurde durch Übergang zum Grenzwert erhalten. Ein Modell der kinematischen Beschränkung wurde auch durch Übergang zu einem Grenzwert in Kap. 15.2. In diesen beiden Beispielen wurden Bedingungen diskutiert, unter denen der Übergang zu einer Grenze möglich ist, und wir haben gesehen, dass es viele Fälle gibt, in denen diese Bedingungen nicht gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4130-0_6 0fa0136e55663d5b52600654d4414e3f;de;;;5.3.;;;Aspekte der Größenextensivität in unitärgruppenadaptierten gekoppelten Multireferenz-Cluster-Theorien: die Rolle der kumulierten Zerlegung spinfreier Matrizen mit reduzierter Dichte In diesem Beitrag präsentieren wir eine umfassende Studie zu den verschiedenen Aspekten der Größenextensivität eines Satzes von uns kürzlich entwickelten unitären gruppenadaptierten Multi-Referenz-Coupled-Cluster-(UGA-MRCC)-Theorien. Alle diese Theorien verwenden einen von Jeziorski-Monkhorst (JM) inspirierten spinfreien Clusteransatz der Form;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48148-6_3 1fe43d104f48649550654d66ab0f6bc6;de;;;5.3.;;;Ergodische Transformationsgruppen und die assoziierten von Neumann-Algebren Wir beginnen nun unsere systematische Untersuchung der von Neumann-Algebra, die mit einer ergodischen Transformationsgruppe eines Standardmaßraums verbunden ist. Wir haben das Thema in Kapitel V leicht berührt, als wir einen Faktor vom Typ III konstruierten. Da in der Mathematik fast überall ergodische Transformationsgruppen eines Standardmaßraums vorkommen, bietet die Konstruktion eine reiche Familie von Beispielen sowie die Möglichkeit zur Anwendung der Theorie der von Neumann-Algebren. Dies ist also ein wichtiges Gebiet der Operatoralgebren. In §1 definieren wir die von Neumann-Algebra;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10453-8_1 f1ab3fee81b55e4539e8896ca91f19c6;de;;;5.3.;;;Nukleare Bildgebung von Gliomen Dieses Kapitel gibt einen Überblick über die nukleare Bildgebung von Gliomen, sowohl hoch- als auch niedriggradig, mit Schwerpunkt auf Ergebnissen der Positronen-Emissions-Tomographie (PET) mit [F-18]-2-Fluor-2-Desoxyglucose (FDG) zur Beurteilung des Energiestoffwechsels. Es gibt viele weitere Fortschritte, die über die FDG-PET hinausgehen, die sehr aufregend und möglicherweise für die Behandlung von Gliomen anwendbar sind. Die Biosynthese in Tumoren erfolgt entlang mehrerer wichtiger breiter Fronten für DNA, Proteine ​​und Membranlipide. Die molekulare Bildgebung dieser Wege rückt in den Vordergrund. Hypoxie, ein signifikanter Resistenzmechanismus, der die Wirksamkeit von Strahlen- und Chemotherapie beeinträchtigt, kann jetzt mit PET in vivo regional quantifiziert werden. In naher Zukunft ist es wahrscheinlich, dass das Vorhandensein mutierter Rezeptoren, Apoptose und Angiogenese auch mit PET und neuen Tracern messbar sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-185-7_9 51c17ee24bcc18d92f71e2565e1de75e;de;;;5.3.;;;Trellises für Faltungscodes und ihre zugehörigen linearen Blockcodes Die Trellis-Darstellung von Codes wurde zuerst eingeführt und für Faltungscodes verwendet [23]. Diese grafische Darstellung hat in Verbindung mit dem Viterbi-Decodieralgorithmus in den letzten zwei Jahrzehnten zu einem breiten Anwendungsbereich von Faltungscodes zur Fehlerkontrolle in der digitalen Kommunikation geführt. Trellises für Faltungscodes sind einfach zu konstruieren. Sie sind zeitinvariant und haben eine einfache regelmäßige Struktur. In diesem Kapitel zeigen wir, dass die in den vorherigen Kapiteln entwickelten Konzepte und Techniken zum Konstruieren von Gittern für lineare Blockcodes mit nur geringfügigen Modifikationen aufgrund des strukturellen Unterschieds zwischen diesen beiden Codeklassen auf den Aufbau von Gittern für Faltungscodes angewendet werden können. In diesem Kapitel werden auch Trellises für lineare Blockcodes vorgestellt, die durch Beenden eines Faltungscodes erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5745-6_9 2079688a5f7b267637e1034a7d6505a1;de;;;5.3.;;;Einzigartige Verteilung des Anionenaustauscherproteins im Meerneunauge, Ziel der vorliegenden Studie war es, die Verteilung des Anionenaustauscherproteins im Meerneunauge zu untersuchen. Southern Blots zeigten, dass genomische DNA von juvenilen Neunaugen mehrere Regionen besitzt, die Segmenten des AE-Gens von anderen Vertebraten ähnlich sind. Physiologische Experimente, die schnelle Anionenflüsse durch die Membran der roten Blutkörperchen (rbc) untersuchten, und molekulare Experimente, die die mRNA-Transkriptspiegel untersuchten, zeigten jedoch beide, dass das Anionenaustauschprotein in Meerneunaugen-RBCs fehlt. Im Gegensatz dazu schienen Neunauge-Nieren-, Skelettmuskel-, Leber- und Herzgewebe alle mRNA-Transkripte für ein AE-Protein zu besitzen. Weitere Beweise für die Anwesenheit eines AE-Proteins in Nierengewebe wurden aus Western-Blots erhalten. Um den Einfluss der scheinbaren rbc-Anionenaustauschbeschränkungen zu bewerten, wurde die Bicarbonat-Permeabilität von Neunaugen-rbcs auch mittels Massenspektrometrie bewertet. Die Bicarbonat-Permeabilität der Neunaugen-RBC-Membran war um eine Größenordnung niedriger als die von Forellen-RBCs. Zusammengenommen weisen diese Ergebnisse darauf hin, dass das Gen für das AE-Protein zwar in Neunaugen vorhanden ist, aber nicht im rbc exprimiert wird. Darüber hinaus ist der CO of-Prozess;-;-;-;https://link.springer.com/article/10.1007/s003600000127 1a95bb312ace87c82b6b2269c6baf7e7;de;;;5.3.;;;Exponentiell gewichteter proportionaler fairer Scheduling-Algorithmus für das OFDMA-System Diese Studie zielt darauf ab, einen exponentiell gewichteten proportional fairen (EWPF) Scheduling-Algorithmus für ein orthogonales Frequenzmultiplex-(OFDMA)-System für eine langfristige Downlink-Übertragung vorzuschlagen. Der vorgeschlagene Algorithmus verbessert die Systemleistung im vom Benutzer wahrgenommenen Durchsatz (UPT) durch Hinzufügen von exponentiellen Gewichten zu verschiedenen Arten von Diensten. Der zur Messung der Systemfähigkeit eingesetzte UPT ist neuartig und kundenorientiert, spiegelt die Erfahrungen der Benutzer auf effiziente Weise wider und bestimmt, ob die Planung des Benutzers sinnvoll ist. Der EWPF-Algorithmus wird mit zwei anderen Schedulern verglichen, und unsere Simulationsergebnisse zeigten, dass der EWPF die Gesamt-UPT erhöhen und die Fairness für die Priorisierung der Übertragung einiger Verkehrsarten aufrechterhalten kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9746-9 543d57989f83641646a6426463d8eba2;de;;;5.3.;;;Die orale Verabreichung von Rapamycin und Cyclosporin verändert die Darmfunktion bei Kaninchen unterschiedlich Rab Die Immunsuppressiva Rapamycin (Rap) und Cyclosporin A (CsA) werden klinisch eingesetzt, um immunvermittelte Funktionen zu modifizieren oder aufzuheben. Diese Studie untersuchte die Wirkung von oral verabreichten Schemata von Rap, CsA und einer Kombination von Rap/CsA auf die Darmfunktion bei männlichen weißen Neuseeland-Kaninchen. Die Tiere erhielten orale Dosen von CsA (15 mg/kg/Körpergewicht/Tag), niedrigdosierter (LD) und hochdosierter (HD) Rap (0,25 bzw. 1 mg/kg/Körpergewicht/Tag) oder Rap /CsA (0,25 und 5 mg/kg/Körpergewicht/Tag bzw. 0,5 und 5 mg/kg/Körpergewicht/Tag) für 20 Tage. Wir haben die In-vitro-Aufnahme von Nährstoffen und die Permeabilität gemessen, und es wurden morphometrische Messungen im Jejunum und Ileum durchgeführt. Tiere, die HD-Rap oder HD-Rap/CsA erhielten, hatten im Vergleich zu LD-Rap, LD-Rap/CsA, CsA oder Kontrollen eine verringerte Nahrungsaufnahme, Körpergewicht und Darmgewicht. Die maximale Transportrate (V;-;-;-;https://link.springer.com/article/10.1023/A%3A1026610404647 a79836ab70ba83377c1ef496b4f1da23;de;;;5.3.;;;Fourier-Integraloperatoren. ich Pseudodifferentialoperatoren wurden als Werkzeug zum Studium elliptischer Differentialgleichungen entwickelt. Entsprechend erweiterte Versionen sind auch auf hypoelliptische Gleichungen anwendbar, aber ihr Wert ist bei wirklich nicht-elliptischen Problemen eher begrenzt. In diesem Papier werden wir daher einige allgemeinere Klassen von Operatoren diskutieren, die an solche Anwendungen angepasst sind. Für diese Operatoren werden wir einen Kalkül entwickeln, der fast so glatt ist wie der von Pseudodifferentialoperatoren. Es scheint auch, dass man einen besseren Einblick in die Theorie der Pseudodifferentialoperatoren erhält, wenn man sie aus der Sicht der hier zu besprechenden größeren Klassen von Operatoren betrachtet, so dass wir die Gelegenheit nutzen, eine kurze Darstellung aufzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03030-1_2 0bbd906c312ef55ef9e6834cb816d5b8;de;;;5.3.;;;(Halb-)Wechselstapel-Automaten Es werden neue Ergebnisse zur Raumkomplexität von Sprachen abgeleitet, die von Stapelautomaten, alternierenden Stapelautomaten und alternierenden Kellerautomaten akzeptiert werden. Einige der Ergebnisse verallgemeinern bereits bekannte Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/BF01786980 e9e8ebb117a8aacd5ff453a3edd17c8b;de;;;5.3.;;;Kollineationen endlicher Ebenen In diesem Kapitel geben wir einen ziemlich vollständigen Überblick über die bekannten Ergebnisse über Automorphismen endlicher projektiver und affiner Ebenen. Wie zuvor werden wir den Begriff „Kollineation“ anstelle von „Automorphismus“ verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-62012-6_4 6500ff25a4ada29a9f426f8d0e37eb96;de;;;5.3.;;;Projektionen von Oberflächen und Singularitäten von scheinbaren Konturen Projektionen sind die häufigsten Objekte. Zum Beispiel unterscheiden wir Objekte anhand der scheinbaren Konturen ihrer Projektionen auf die Netzhautoberfläche, dh anhand der kritischen Werte der Projektionskarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3330-2_6 ff28a50c279a5edcfae26904af05d13d;de;;;5.3.;;;Erweiterte Panel-Funktionen R ist eine vollständige Programmiersprache, die es ihren Benutzern ermöglicht und sogar ermutigt, über die in das System integrierten Anwendungsformen hinauszugehen. Der Übergang vom Benutzer zum Programmierer kann für den Anfänger einschüchternd sein, ist aber nach einem gewissen Punkt fast unvermeidlich. Im Zusammenhang mit Gittern wird dieser Übergang am häufigsten durch den Wunsch erforderlich, die Anzeige geringfügig anzupassen, möglicherweise nur, um allen Panels eine gemeinsame Bezugslinie hinzuzufügen. Solche Anpassungen sind bei jeder ernsthaften Verwendung von Gitter ziemlich einfach, und wir haben in diesem Buch eine Reihe von Beispielen gesehen. In diesem Kapitel, das für fortgeschrittene Benutzer gedacht ist, werfen wir einen formaleren Blick auf die Panelfunktionen, geben Hinweise auf die Werkzeuge, die beim Schreiben neuer Funktionen hilfreich sein könnten, und diskutieren schließlich einige nicht triviale Beispiele.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75969-2_13 a4f97f45f587d6c6d275fe4d7b63fa8e;de;;;5.3.;;;Vervollständigungen von halbgleichförmigen Konvergenzräumen Die bekannteste Vervollständigung ist die Konstruktion der Realen aus der Begründung. Das Verfahren von G. Cantor [23] und Kap. Méray ([97] und [98]) wurde von F. Hausdorff [58] auf metrische Räume und später von A. Weil [147] auf (getrennte) einheitliche Räume verallgemeinert. In diesem Kapitel wird zunächst die sogenannte Hausdorff-Vervollständigung einheitlicher Räume mit kategorialen Methoden eingeführt, um ihren universellen Charakter zu betonen. Der nächste Schritt ist eine konkretere Konstruktion der Hausdorff-Ergänzung von (getrennten) einheitlichen Räumen durch natürliche Funktionsräume in;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0489-3_5 78b920ea779e08a4382cdc1cda6e37c8;de;;;2.4.;;;Kollisionsenergieabhängigkeit der Peptidionenfragmentierung Die Energieabhängigkeit der Fragmentierung in einer Kollisionszelle wurde für 2400 protonierte Peptidionen gemessen, die aus dem Verdau von 24 Proteinen stammen. Die Kollisionsspannung, bei der die Summe der Fragmentionenhäufigkeiten gleich dem verbleibenden Elternion war (;-;-;-;https://link.springer.com/article/10.1016/j.jasms.2008.11.005 2494a4c57bb499f8ac380542845711a8;de;;;5.3.;;;Homotopie und Gradtheorie Seit fast einem Jahrhundert ist die Gradtheorie ein sehr wichtiges Werkzeug bei der Analyse von Existenz- und Multiplizitätsergebnissen für Lösungen nichtlinearer Gleichungen in euklidischen Räumen und Mannigfaltigkeiten. Zum Beispiel wurde das Studium gewöhnlicher und partieller Differentialgleichungen durch die Gradtheorie erheblich verbessert. Aus der Sicht dieses Kapitels geben wir der Sache eine vereinfachte Darstellung, indem wir sagen, dass die Gradtheorie darin besteht, die Anzahl der Lösungen der Gleichung abzuschätzen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3619-9_7 1a97f79aa5a2b713e320a1c38661c82f;de;;;5.3.;;;Assoziative Ringe Eines der wichtigsten Werkzeuge bei der Untersuchung von Ringen ist die Untersuchung ihrer Module. Die wichtigsten sind die einfachen irreduziblen Module. Tatsache ist, dass nach dem Dichtesatz (siehe Abschnitt 2.1.1) ein Ring mit einem getreuen irreduziblen Modul, einem sogenannten;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0839-5_4 a205946475b7d49fa8f9435927920426;de;;;5.3.;;;Nichtklassische Variationsrechnung Die klassische Variationsrechnung wurde vor 300 Jahren entdeckt. Seine Entwicklung ist mit den Namen von J. Bernoulli, L. Euler, K. Weierstrass und anderen berühmten Mathematikern verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5319-9_1 91dafb427a6a7540232c648f36db6ccf;de;;;2.4.;;;Sprechen durch das Ohr, das Auge, den Mund und die Hand Dieses Kapitel zielt darauf ab, zu beschreiben, wie Sprache nicht nur in ihrer Wahrnehmung, sondern auch in ihrer Produktion multimodal ist. Es konzentriert sich zunächst auf die multimodale Wahrnehmung von Sprachsegmenten und die Sprachprosodie. Es beschreibt, wie die multimodale Wahrnehmung mit der Sprachproduktion verknüpft ist und erklärt, warum wir Sprachwahrnehmung als sensomotorischen Prozess betrachten. Anschließend werden einige Aspekte der Hand-Mund-Koordination in der gesprochenen Kommunikation analysiert. Input aus evolutionärer Perspektive, Ontogenese und Verhaltensstudien an Säuglingen und Erwachsenen werden kombiniert, um zu erläutern, wie und warum diese Koordination beim Sprechen entscheidend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00525-1_2 d8da7f808f6d4d128663c7e87ee29f42;de;;;5.3.;;;Wanderwellenlösungen für einige dichteabhängige Diffusionsgleichungen In diesem Artikel zeigen wir die Existenz und Stabilität von monotonen Wanderwellenlösungen für einige nichtlineare parabolische Gleichungen, die in der Populationsdynamik auftreten. Mit diesen Wanderwellenlösungen als Vergleichsfunktionen untersuchen wir das asymptotische Verhalten von Lösungen des reinen Anfangswertproblems und schätzen den Träger der Lösungen.;-;-;-;https://link.springer.com/article/10.1007/BF03167096 d6d4f0a00028c8c62d6c9b7291580814;de;;;5.3.;;;Spannungen in Körpern mit behandelten Oberflächen Das Versagen der meisten Karosserien erfolgt durch die Ausbreitung von Rissen, die bei der Herstellung in der Karosserie vorhanden sein können oder während des Betriebs entstehen können. Um das Verhalten und die Entstehung von Rissen beurteilen zu können, müssen wir wissen, welche Spannungen im Bauteil wirken. Es gibt viele Berechnungsmethoden und -programme, die es ermöglichen, Spannungen in Körpern unterschiedlicher Form unter Berücksichtigung der Inhomogenität ihrer Eigenschaften zu bestimmen. Die Ergebnisse beziehen sich jedoch immer auf einen bestimmten Fall. Für ein erfolgreiches Design von Beschichtungen oder Schichten mit optimalen Eigenschaften sollte der allgemeine Charakter von Spannungen in Körpern mit behandelten Oberflächen bekannt sein und auch, wie diese Spannungen von verschiedenen Faktoren wie der Dicke und den mechanischen Eigenschaften der Schicht im Vergleich zu den Substrateigenschaften abhängen . Dies lässt sich am besten an Körpern mit einer einfachen Form wie einer Platte oder einem Zylinder zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8690-0_3 aeef7b76bee235ca7134ba1d67427020;de;;;5.3.;;;Ein q-Analog der de Rham-Kohomologie In dieser Anmerkung werden wir eine neue Formulierung von Jackson-Integralen geben, die an grundlegenden hypergeometrischen Funktionen durch die klassischen Barnes-Darstellungen beteiligt sind. Wir definieren ein q-Analog der de-Rham-Kohomologie, das mittels q-Version der b-Funktionen von Sato beschrieben werden kann und leiten ein zugehöriges holonomisches q-Differenzsystem her. Die Bewertung seiner Multiplizität wird als die Anzahl unterschiedlicher asymptotischer Verhaltensweisen von Jackson-Integralen angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68170-0_2 b28dbd1fbdc713f8da7e1ce527ab3800;de;;;5.3.;;;Theoretische und experimentelle Untersuchung des photoakustischen Effekts in Festkörpern mit Eigenspannungen Moderne Experimente und Theorien auf dem Gebiet der Eigenspannungsdetektion mit der photoakustischen Methode werden zusammengefasst und analysiert. Zur Untersuchung thermischer und thermoelastischer Effekte in Festkörpern mit Eigenspannung wird ein Multimode-Ansatz vorgeschlagen, der auf der gleichzeitigen Anwendung mehrerer photothermischer und photoakustischer Methoden basiert. Einige experimentelle Ergebnisse, die im Rahmen dieses Ansatzes für Vickers-Eindringzonen in Keramiken gewonnen wurden, werden vorgestellt. Der Einfluss des Glühens auf das photoakustische, piezoelektrische Signal für Keramiken und der Einfluss der gegebenen äußeren Belastung auf das Verhalten des photoakustischen Signals in der Nähe der radialen Rissspitzen wird untersucht. Es wurde experimentell gezeigt, dass sowohl Druck- als auch Schubspannungen zum photoakustischen Signal in der Nähe der radialen Rissspitzen beitragen. Das Modell des photoakustischen, thermoelastischen Effekts in Festkörpern mit Eigenspannung wird vorgeschlagen. Es basiert auf dem modifizierten Murnaghan-Modell nichtlinearer elastischer Körper, das eine mögliche Abhängigkeit der thermoelastischen Konstanten von der Spannung berücksichtigt. Dieses Modell wird weiterentwickelt, um das photoakustische Signalverhalten in der Nähe der radialen Rissspitzen zu erklären. Es wird gezeigt, dass dieses Modell des photoakustischen Effekts qualitativ mit den verfügbaren experimentellen Daten übereinstimmt.;-;-;-;https://link.springer.com/article/10.2478/BF02475859 59eb22bdffe2ce8b7d722487c5926574;de;;;5.3.;;;Rechnerische Herausforderungen bei der Modellierung von Wechselwirkungen zwischen Aerosol- und Gasphasenprozessen in groß angelegten Luftverschmutzungsmodellen In diesem Papier diskutieren wir rechnerische Herausforderungen bei der Modellierung der Luftqualität (aus Sicht der Autoren). Der Fokus des Beitrags liegt auf dem „aktuellen“ Stand der Dinge. Aus Platzgründen wird sich die Diskussion nur auf einige Aspekte der Luftqualitätsmodellierung konzentrieren: d. h. chemische Integration, Sensitivitätsanalyse und Berechnungsrahmen, mit besonderem Schwerpunkt auf Aerosolfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4570-1_10 980717116887492855bc0bb8204b1868;de;;;5.3.;;;Hauptkomponentenanalyse in Anwendung auf die Objektorientierung Dieses Papier schlägt eine neue Methode vor, die auf der Hauptkomponentenanalyse basiert, um die Richtung eines Objekts in jeder Pose zu finden. Experimente zeigen, dass diese Methode schnell ist, auf Objekte mit beliebiger Pixelverteilung angewendet werden kann und die ursprünglichen Eigenschaften von Objekten invariant hält. Es ist eine neue Anwendung von PCA in der Bildanalyse.;-;-;-;https://link.springer.com/article/10.1007/BF02826615 b267addf8f8470c83c9ca039397c7a7a;de;;;5.3.;;;Einfluss des affektiven Profils auf Kommunikationsmuster und affektive Ausdrücke in Interaktionen mit einem Dialogsystem Das affektive Profil und die Charaktereigenschaften der Gesprächspartner spielen eine wichtige Rolle in Interaktionen. In der vorgestellten Studie wenden wir ein Dialogsystem an, um die Auswirkungen des affektiven Profils auf die Kommunikationsmuster zwischen Benutzer und System und den Ausdruck affektiver Zustände der Benutzer zu untersuchen. Wir beschreiben den aus Experimenten mit dem affektiven Dialogsystem gewonnenen Datensatz, die Werkzeuge für seine Annotation und Erkenntnisse über die Wirkung des affektiven Profils auf den Kommunikationsstil und die affektiven Ausdrücke der Teilnehmer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24600-5_38 be2f0682ca0cdc5c7ccc780b5c37f30e;de;;;5.3.;;;Persönliche Dienstleistungen: Die Weisheit der Personalisierung debattieren Personalisierung gilt als Antwort auf die riesige Menge an Informationen, die heute digital verfügbar sind. Die Informationen sind auf die offensichtlichen Bedürfnisse jedes Benutzers zugeschnitten, sei es bei der Verwendung von webbasierten Lernmaterialien, beim Kauf auf Online-Sites, beim Zugriff auf Unterhaltungsprodukte oder auf andere potenziell personalisierbare Einrichtungen. Bevor wir jedoch überstürzt alles personalisieren, einschließlich Online-Lernsystemen, müssen wir die Bedrohungen durch die Erfassung so vieler Daten über Einzelpersonen, die Auswirkungen der personalisierten Informationsbereitstellung und die Frage berücksichtigen, ob die Vorteile der Personalisierung die Kosten rechtfertigen. In diesem Papier betrachten wir sowohl die Probleme als auch die Vorteile der Personalisierung und überlegen, wie wir unseren Weg zu einer sicheren und wertvollen Nutzung der Personalisierung finden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03426-8_1 5bf41fc89975dd7a7532f83213bb6bf8;de;;;2.4.;;;Quantitative Kontaktspektroskopie und Bildgebung durch Akustische Rasterkraftmikroskopie Die Akustische Rasterkraftmikroskopie ist eine Nahfeldtechnik, die die Fähigkeit zur Abbildung elastischer Eigenschaften mit Ultraschall mit der hohen lateralen Auflösung von Rastersondenmikroskopen kombiniert. Wir präsentieren eine Technik zur quantitativen Messung der Kontaktsteifigkeit und des Young-Moduls von Probenoberflächen mit einer Auflösung von ungefähr 20 um unter Ausnutzung der Kontaktresonanzfrequenzen von Standardauslegern, die in der Rasterkraftmikroskopie verwendet werden. Der Young-Modul von nanokristallinen Ferritfilmen wurde als Funktion der Oxidationstemperatur gemessen. Außerdem wurden Bilder aufgenommen, die die Domänenstruktur von piezoelektrischen Blei-Zirkonat-Titanat-Keramiken zeigen.;-;-;-;https://link.springer.com/article/10.1557/PROC-591-183 569650a21da9e4885238512e9c8af63b;de;;;2.4.;;;Individuelle Unterschiede bei der obligatorischen Aktivierung von Zusatztatsachen In zwei Experimenten fanden wir Hinweise auf individuelle Unterschiede in der obligatorischen Aktivierung von Additionsfakten. Die Probanden mussten das Vorhandensein einer Zielziffer (z. B. 4) in einem zuvor präsentierten Paar (z. B. 5 + 4) überprüfen. Die Probanden lehnten Ziele, die die Summe des anfänglichen Paares bildeten (z. B. 5+4 und 9) langsamer ab als sie nicht verwandte Ziele (z. B. 5+4 und 7). Diese Interferenz der Summe war bei Probanden am größten, die im mehrstelligen Rechnen relativ geschickt waren. Weniger erfahrene Probanden zeigten keine statistisch signifikanten Effekte der obligatorischen Aktivierung. Im Vergleich zu weniger erfahrenen Probanden zeigten erfahrene Probanden unterschiedliche Interferenzen bei Plus-Eins- (zB 34 1) und Standard- (zB 2+3) Problemen, wenn das Pluszeichen präsentiert wurde, und bei Unentschieden (zB 22), wenn das Pluszeichen wurde weggelassen. Diese Ergebnisse legen nahe, dass Netzwerkmodelle der arithmetischen Faktenabfrage für erfahrene Personen geeignet sind, dass jedoch alternative Modelle für weniger erfahrene Personen in Betracht gezogen werden müssen.;-;-;-;https://link.springer.com/article/10.3758/BF03208890 ece5a91ca62f696d5f09858f9b42c72c;de;;;5.3.;;;Warum wir eine bessere Ethik für neue Technologien brauchen Technologische Revolutionen werden in drei Stufen unterteilt: die Einführungsstufe, die Permeationsstufe und die Leistungsstufe. Die Informationsrevolution ist ein Paradebeispiel für dieses dreigliedrige Modell. Es wird eine Hypothese zur Ethik vorgeschlagen, nämlich dass ethische Probleme zunehmen, wenn technologische Revolutionen in Richtung und in die Machtstufe voranschreiten. Gentechnologie, Nanotechnologie und Neurotechnologie sind gute Kandidaten für bevorstehende technologische Revolutionen. Zwei Gründe für ihre Kandidatur als revolutionär sind ihre hohe Formbarkeit und ihre Konvergenz. Unter der Annahme, dass sich die aufkommenden Technologien zu revolutionären Technologien entwickeln, die sich gegenseitig ermöglichen, werden wir bessere ethische Antworten brauchen, um mit ihnen umzugehen. Es werden einige Vorschläge gemacht, wie unser Ansatz zur Ethik verbessert werden könnte.;-;-;-;https://link.springer.com/article/10.1007/s10676-006-0008-0 15d5dc164889eddb78edca06ca0cc6ea;de;;;2.4.;;;Zelladhäsion in den zellulären Schleimformen Die zellulären Schleimpilze gelten weithin als gut geeignet zur Untersuchung vieler grundlegender Probleme der Differenzierung und Morphogenese. Der Glaube an die Erhaltung grundlegender Mechanismen während der gesamten Evolution ermutigt die Hoffnung, dass das, was über Entwicklungsprozesse in diesem niederen Eukaryoten enthüllt wird, für das Verständnis verwandter Phänomene in anderen Systemen relevant sein könnte. Mehrere neuere Übersichten (Bonner, 1967, 1971, Gerisch, 1968, Newell, 1971, Garrod, 1974, Olive, 1974, Killick und Wright, 1974, Loomis, 1975, Jacobson und Lodish, 1975, Sussman und Brackenbury, 1976) die beachtlichen Fortschritte, die bisher beim Verständnis der Molekular- und Entwicklungsbiologie dieses Organismus erzielt wurden. In dieser Übersicht werden wir das Problem der Zelladhäsion in den zellulären Schleimpilzen hervorheben. Wir werden zunächst biologische Studien zur Zellaggregation und -adhäsion und dann biophysikalische, biochemische und immunologische Studien der Zelloberfläche betrachten, die sich auf den Mechanismus der Zelladhäsion beziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7124-1_7 baa37ae4def2ff95c466e11f12ea8566;de;;;5.3.;;;Formularsteuerelemente Formulare machen oft einen großen Teil jeder Webanwendung aus. Ein Formular kann Benutzer dazu ermutigen, Feedback abzugeben, Suchfunktionen bereitzustellen, Benutzern das Hinzufügen von Informationen zu einer Online-Datenbank zu ermöglichen usw. Mit einem Formular fordern Sie Ihre Endbenutzer auf, Ihnen Informationen zurückzugeben, um selbst etwas zurückzubekommen. Formulare gehören zu den interaktivsten Teilen der Website. Sie können auch die Teile sein, die Benutzer am häufigsten frustrieren. Formulare und Formularfelder richtig zu erstellen und zu gestalten ist für Ihre Anwendungen absolut entscheidend.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1935-4_8 dd50156f7759535b4852b8dd8ce18ad4;de;;;2.4.;;;Autonome Rover-Navigation auf unbekannten Terrains Funktionen und Integration Die autonome Langstreckennavigation in teilweise bekanntem planetarenähnlichem Gelände ist eine offene Herausforderung für die Robotik. Um mehrere Hundert Meter ohne menschliches Eingreifen zu navigieren, muss der Roboter in der Lage sein, verschiedene Darstellungen seiner Umgebung zu erstellen, Trajektorien entsprechend der Art des durchquerten Geländes zu planen und auszuführen, sich während seiner Bewegung zu lokalisieren und zu planen, zu starten und zu steuern und unterbrechen Sie diese verschiedenen Aktivitäten. In diesem Papier beschreiben wir kurz einige Funktionalitäten, die derzeit an Bord des Marsokhod-Modellroboters Lama am LAAS/CNRS ausgeführt werden. Wir konzentrieren uns dann auf die Notwendigkeit, verschiedene Instanzen der Wahrnehmungs- und Entscheidungsfunktionalitäten zu integrieren, und auf die Schwierigkeiten, die durch diese Integration entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45118-8_50 15880f7c0a967ea005cc0cf576add96e;de;;;2.4.;;;Flashcards als Microlearning Tool im Englischunterricht Der Beitrag befasst sich mit dem Einsatz einer mobilen Anwendung nach dem Prinzip der Karteikarten zur Unterstützung des Englischunterrichts für Grundschüler. Die Nutzung einer solchen Anwendung während der Hausaufgaben ist eine Voraussetzung, um den Wortschatz der Schüler zu erweitern, die Aussprache zu verbessern und Wörter im Langzeitgedächtnis zu speichern. Der Grund für die Nutzung der mobilen Anwendung ist die Attraktivität des Englischunterrichts, da in der Tschechischen Republik der Grad des Englischerwerbs rückläufig ist. Anhand weiterer beschriebener Kriterien wurde eine mobile Anwendung ausgewählt, die nach dem Prinzip von Lernkarten arbeitet. Die Anwendung wurde einer Gruppe von Schülern zur Verfügung gestellt, um die Vorbereitung auf den Englischunterricht zu Hause zu erleichtern. Anschließend wurde das erworbene Wissen der Schüler getestet und auch ihre Arbeit mit der Anwendung überwacht. Gleichzeitig wurde von den Schülern, die diese Anwendung nutzten, ein Feedback durch eine Fragebogenerhebung eingeholt. Neben der Wirkung von Karteikarten auf das Wortschatzniveau in der englischen Sprache einer ausgewählten Zielgruppe beschäftigt sich der Beitrag auch mit dem möglichen Einsatz von Karteikarten als eines der möglichen Werkzeuge des Mikrolernens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_12 94db3e08bbc214dce5c5f703b4ce5e29;de;;;2.4.;;;Geschwindigkeitsdämpfung von Raumfahrzeugen mit prädiktiver Steuerung, die nur magnetische Aktoren verwendet Es wird ein nichtlinearer modellprädiktiver Steuerungsansatz (NMPC) für die Ratendämpfungssteuerung eines Satelliten mit niedriger Erdumlaufbahn in der anfänglichen Akquisitionsphase vorgeschlagen. Die einzigen verfügbaren Aktoren sind Magnetspulen, die im Zusammenspiel mit dem Erdmagnetfeld dem Satelliten Steuermomente auferlegen. In der anfänglichen Aufnahmephase müssen große Rotationen und hohe Winkelgeschwindigkeiten und daher starke Nichtlinearitäten behandelt werden. Die vorgeschlagene NMPC-Methode, die nachweislich die Stabilität des geschlossenen Regelkreises garantiert, reduziert die kinetische Energie des Satelliten effizient und erfüllt gleichzeitig die Einschränkungen der magnetischen Aktuatoren. Darüber hinaus wird durch die Vorhersage zukünftiger Flugbahnen der negative Effekt der bekannten Steuerbarkeitseinschränkung bei der Steuerung von magnetischen Raumfahrzeugen minimiert. Anhand eines Simulationsbeispiels wird gezeigt, dass die erzielte Regelleistung im Vergleich zu einem klassischen P-Regler verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01094-1_41 8b3145a7511c494cb825916c263d3bcb;de;;;5.3.;;;Ein intelligentes Sicherheitssystem mit multimodalen Funktionen aus Videos Das multimodale biometrische Authentifizierungssystem verwendet mehr als ein biometrisches Merkmal, und die Verwendung multimodaler biometrischer Daten verbessert die Sicherheit, indem es das System unanfällig für Spoofing-Angriffe macht. Das vorgeschlagene System verwendet Gesichts- und Gangbiometrie zur Authentifizierung und Identifizierung. Die Authentifizierung erfolgt unauffällig ohne Wissen und Koordination des Nutzers mit Hilfe von Überwachungskameras. Die Videos werden von zwei Überwachungskameras aufgenommen, fronto-parallel platziert und fronto-normale Ansichten werden als Eingabe in das System gegeben. Das Gangsystem verwendet das Video aus der fronto-parallelen Ansicht und verwendet einen modellfreien Ansatz, um eine räumlich-zeitliche Bewegungszusammenfassung des Gangzyklus zu extrahieren. Die Gangmerkmale wurden durch Berechnung der euklidischen Distanz zwischen ihnen verglichen. Das Gesichtssystem verwendet das Video aus der Fronto-Normalansicht und verwendet einen auf Aussehen basierenden Ansatz, um Merkmale aus dem Gesicht des Benutzers zu extrahieren. Die Gesichtsmerkmale wurden durch Berechnung der Chi-Quadrat-Unähnlichkeit zwischen ihnen verglichen. Die Score-Level-Fusion wird durchgeführt, um ein verbessertes Sicherheitssystem bereitzustellen. Ein Schwellenwert wird beibehalten und mit den Bewertungen verglichen, um die Person zu authentifizieren. Der Mindestabstandsklassifikator wird verwendet, um die Person durch Verschmelzen der multimodalen Merkmale zu identifizieren.;-;-;-;https://link.springer.com/article/10.1134/S1054661819010218 27557996e848a7710b474512f2c236c8;de;;;2.4.;;;Netzreduktion auf Außenflächenteile durch zufällige affine Merkmale mit konvexen Kanten Die Datenfusion von Eingaben von grundlegend unterschiedlichen Bildgebungstechniken erfordert die Identifizierung einer gemeinsamen Teilmenge, um eine Registrierung und Ausrichtung zu ermöglichen. In diesem Artikel beschreiben wir, wie die Isofläche einer volumetrischen Objektdarstellung auf ihre Außenfläche reduziert wird, da dies die äquivalente Datenmenge ist, die ein optischer Oberflächenscan derselben Probe liefert. Darauf aufbauend wird die Ausrichtungsgenauigkeit verbessert, da nur die Überlappung beider Eingänge berücksichtigt werden muss. Unser Ansatz ermöglicht eine rigorose Reduzierung unter 1 % der ursprünglichen Oberfläche unter Beibehaltung von markanten Merkmalen und Landmarken, die für die weitere Verarbeitung benötigt werden. Der vorgestellte Algorithmus verwendet Nachbarschaftsabfragen von zufälligen Punkten auf einem Ellipsoid, das die Probe umschließt, um Datenpunkte im Netz zu identifizieren. Ergebnisse für ein reales Objekt zeigen eine signifikante Erhöhung der Ausrichtungsgenauigkeit nach der Reduktion im Vergleich zur Ausrichtung der Originaldarstellungen über Standardansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32859-1_5 fc845a072941a45d528b8080b58c7b7e;de;;;5.3.;;;Definieren relevanter Softwarequalitätsmerkmale aus den Veröffentlichungsrichtlinien von Mobile App Stores Die Veröffentlichung eines Produkts in einem mobilen App Store impliziert einen Prozess, der ein Softwareprodukt für Millionen von Benutzern zugänglich macht. Entwickler benötigen die Mittel, um die Qualität des mobilen Softwareprodukts aus Sicht des mobilen Geschäfts, der Benutzer, der Zielplattformen und der App-Stores zu bewerten. In diesem Papier haben wir die Veröffentlichungsrichtlinien von sechs großen App-Stores untersucht, um die wichtigsten Anforderungen an die Softwarequalität an mobile Apps zu ermitteln. Wir haben den Qualitätsstandard ISO/IEC 25010 als Mechanismus genutzt, um die Erfüllung der Qualitätsanforderungen aus den mobilen App-Stores sicherzustellen, und wir haben eine Verbindung zwischen diesen Anforderungen und den Merkmalen des Qualitätsstandards definiert. Schließlich haben wir ein Qualitätsmodell für mobile Apps eingeführt, das als Referenz dienen soll, um die Entwicklung mobilspezifischer, marktkonformer mobiler Softwareanwendungen sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10359-4_17 56900ac0f210773c4f89f51606eef9a1;de;;;2.4.;;;Lokal optimale partitionierte Vektorquantisierung von hyperspektralen Daten Die obige Diskussion beschreibt im Detail eine Erweiterung des LBG-Algorithmus auf den lokal optimalen Entwurf eines partitionierten Vektorquantisierers für die Codierung von Quellvektoren, die aus einer hochdimensionalen Quelle auf gezogen werden;-;-;-;https://link.springer.com/chapter/10.1007/0-387-28600-4_5 f861a4e1b6c02303215911a2e2435d3f;de;;;2.4.;;;Erwerb von Wissen aus Entscheidungstabellen für evidenzielle Argumentation Reason Dieses Papier schlägt eine Methode vor, um Regeln für die Beweisführung aus mehreren Entscheidungstabellen zu gewinnen. Der Wissenserwerb besteht aus zwei Schritten: Der erste Schritt leitet unsichere Regeln der Form ab: wenn;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11960-6_38 b13ac9e4769da82dcb3638e215a7d8bd;de;;;2.4.;;;CIS - Ein Überwachungssystem für PC-Cluster PC-Cluster sind immer noch beliebtere Plattformen für High Performance Computing. Es fehlt jedoch noch an frei verfügbaren Tools zur Ressourcenüberwachung und -verwaltung, die für eine effiziente Arbeitslastverteilung geeignet sind. In diesem Papier wird ein Überwachungssystem für PC-Cluster namens Cluster Information Service (CIS) beschrieben. Sein Zweck besteht darin, Clients (Ressourcenverwaltungssystem oder Anwendungsplaner) Informationen über die Verfügbarkeit von Ressourcen im PC-Cluster bereitzustellen. Diese Informationen können dem Scheduler helfen, die Leistung der parallelen Anwendung zu verbessern. CIS ist so konzipiert, dass es so wenig aufdringlich wie möglich ist und gleichzeitig eine hohe Detailgenauigkeit der Überwachungsdaten behält.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45255-9_32 3d6339973b9ba8b1e0f49bb7f6d16dd2;de;;;2.4.;;;Die Ökonomie der Information: Eine Exposition Das Studium der Information als Wahlvariable wird von anderen Disziplinen als den Wirtschaftswissenschaften viel stärker gewichtet. Dieser Beitrag versucht, die wesentlichen ökonomischen Eigenschaften von Information als Wirtschaftsgut darzulegen. Er erörtert die Gründe, warum die übliche Marktanalyse versagt und einige der Probleme, die Informationen für die Industriestruktur schaffen. Es ist die Behandlung von Informationen als Variable und ihre Auswirkungen auf das wirtschaftliche Verhalten, die einer weiteren Analyse bedarf. Dies geschieht durch eine formale Aussage über die Rolle von Informationen bei wirtschaftlichen Entscheidungen auf der Grundlage der Nutzung von Informationen und deren Anwendung auf bestimmte Auszahlungsformen und Kostenfunktionen. Daß es sich bei den Informationen in vielen Fällen um Tarife handelt, lässt den Schluss zu, dass der Wert neuer technischer Informationen vom Betriebsumfang abhängt. Sobald Informationen eingeholt wurden, ist ihre Übertragung einfach. Daher ist es schwierig, Informationen zu Eigentum zu machen, und es fehlen die Anreize, sie zu schaffen. Generell zeigt die Analyse, dass die besonderen Eigenschaften von Information als Wirtschaftsgut starke Auswirkungen auf die Rolle und Bedeutung des Unternehmens haben.;-;-;-;https://link.springer.com/article/10.1007/BF00925335 6c53b9f4e71c79e2e9c4ca8d87192f6c;de;;;5.3.;;;Ermittlung der Determinanten der Zahlungsbereitschaft der Nutzer für Antworten auf Q&A-Plattformen Die Gebühren für Antworten auf Q&A-Plattformen werden in Festlandchina immer beliebter. Um Gewinne zu erzielen, ist es für Q&A-Plattformen von entscheidender Bedeutung, die Determinanten der Zahlungsbereitschaft der Benutzer zu verstehen, bleibt jedoch unklar. Um die Forschungslücke zu schließen, entwickelt diese Studie einen erweiterten UTAUT-Rahmen, der Vertrauen und Long-Tail-Effekt integriert. Insbesondere werden die Auswirkungen von sieben Vorläufern empirisch untersucht, darunter Leistungserwartung, Anstrengungserwartung, sozialer Einfluss, erleichternde Bedingungen, Vertrauen gegenüber Antwortanbietern, Vertrauen gegenüber der Q&A-Plattform und Long-Tail-Effekt. Die Daten wurden von 123 chinesischen Q&A-Plattformbenutzern (alle haben für Antworten bezahlt) gesammelt und mit SPSS 22.0 analysiert. Die Ergebnisse deuten darauf hin, dass die Zahlungsbereitschaft der Nutzer durch die Leistungserwartung, erleichternde Bedingungen, das Vertrauen in die Q&A-Plattform und den Long-Tail-Effekt positiv beeinflusst wird. Die möglichen theoretischen und praktischen Beiträge werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_2 d3f05e135a10f33d9cdb5f52fabaaa1d;de;;;5.3.;;;Designentwicklung des Unterstützungstools zur Vermeidung von Sekundärunfällen auf Autobahnen In Japan muss der Fahrer bei einem Unfall auf einer Autobahn das Fahrzeug 50 m hinter das angehaltene Fahrzeug bewegen und ein Warndreieck und eine Warnleuchte anbringen. Allerdings ereignen sich jährlich etwa 4.700 Folgeunfälle durch nachfolgende Fahrzeuge. Um die Problematik des Evakuierungsvorgangs zu klären, führten wir Versuche zur Messung der Arbeitszeit des Evakuierungsprozesses außerhalb des angehaltenen Fahrzeugs durch. Die aufgezeichnete durchschnittliche Zeit betrug 88,5 s und nur 40% der Probanden absolvierten alle Schritte. Nach dem Experiment war im Interview die Mehrheitsmeinung: „Es ist schwierig, die genaue Position von 50 m hinter dem stehenden Fahrzeug zu erfassen“. Nach Prüfung der Befunde ist dies eine der Ursachen für den Sekundärunfall. Daher haben wir das andere Experiment durchgeführt, um den Fehler zwischen dem Punkt, von dem erwartet wird, dass er 50 m zurücklegt, und der tatsächlichen Entfernung zu messen. Weniger als 30% der Probanden konnten innerhalb von 3 m um den Fehler herum gehen. Aus der Untersuchung der Versuche benötigen die Fahrer, die den Evakuierungsablauf nicht kennen und keine Erfahrung mit dem Warndreieck und der Warnfackel haben, Unterstützung, um den Evakuierungsvorgang in kurzer Zeit fehlerfrei durchzuführen. Daher haben wir die Smartphone-Anwendung entwickelt, die den Evakuierungsprozess unterstützen kann. Die Fahrer können es ab unmittelbar nach dem Aussteigen aus dem Unfallfahrzeug nutzen und das nachfolgende Fahrzeug über die Existenz des anhaltenden Fahrzeugs informieren, um ihre Sicherheit zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_51 61a160c47415f6be1b7f3b599b590903;de;;;5.3.;;;Forschung zum Design eines geteilten Fahrradservicesystems basierend auf Kansei Engineering Mit der Entwicklung und dem Fortschritt der Gesellschaft ändert sich auch das Konsumkonzept der Nutzer leise. Nutzer achten heute zunehmend auf die emotionale Befriedigung von Produkten und Dienstleistungen. Die Qualität von Produkten und Dienstleistungen hängt stark von der Zufriedenheit und dem Vergnügen des Benutzers ab. Als nutzerorientiertes Shared-Bike-Produktdienstleistungssystem war es schon immer ein schwieriges Problem, Unternehmen dazu zu bringen, ihre Dienstleistungen in einem zunehmend wettbewerbsintensiven Markt kontinuierlich differenziert und dynamisch weiterzuentwickeln. Der vorliegende Artikel soll eine Lösung für dieses Problem bieten. Dieser Beitrag geht zunächst von den emotionalen Bedürfnissen der Nutzer aus und nimmt das Shared-Cycle-Service-System als Forschungsgegenstand. Der Wahrnehmungsbildraum des geteilten Fahrradproduktdienstleistungssystems wurde unter Verwendung der Theorie und Methode des Kansei-Engineerings erstellt. Zweitens wird ein quantitatives Analyseverfahren verwendet, um die gesammelten Wahrnehmungsbild-Fragebogendaten des Produktdienstleistungssystems zu berechnen, und das Schlüsselwahrnehmungsbild wird unter Verwendung eines Hauptkomponentenanalyseverfahrens extrahiert. Basierend auf den emotionalen Anforderungen der Nutzer an das Produktdienstleistungssystem analysierten wir schließlich die Stakeholder und ihre Beziehungen im Produktdienstleistungssystem, kombiniert mit den gestalterischen Anforderungen des Dienstleistungskontakts. Wir haben die Service-Blueprint-Planungsmethode und das Process Carding-Prinzip des Gesamtdienstes untersucht, basierend auf dem Verhaltensprozess des Benutzers. Wir stellen auch den Inhalt und die Methode des Serviceoptimierungsdesigns für das gemeinsame Fahrradproduktservicesystem vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_90 0ad765fe129bbf556bafe3f8be0cf546;de;;;5.3.;;;Leitsystem für dynamische Operationen (DOWS) für Kernkraftwerke Ein neuartiges Softwaretool wird vorgeschlagen, um Reaktorbetreiber bei der Reaktion auf gestörte Anlagenbedingungen zu unterstützen. Der Zweck des Dynamic Operations Wayfinding Systems (DOWS) besteht darin, Fehler zu diagnostizieren, diese Fehler zu priorisieren, Pfade zur Behebung dieser Fehler zu identifizieren und den optimalen Pfad für den Bediener zu entschärfen. Ziel von DOWS ist es, das Rätselraten bei der Kombination von Verfahren zur Behebung von zusammengesetzten Fehlern, zur Minderung von Ereignissen mit niedriger Schwelle oder zur Reaktion auf schwere Unfälle zu vermeiden. DOWS stellt ein einzigartig flexibles und dynamisches computerbasiertes Verfahrenssystem für Bediener dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_83 77658418b2e335626f58a7742c9d8a86;de;;;5.3.;;;Untersuchung der wahrgenommenen Dringlichkeit von Aufgaben als Rechtfertigung für dominantes Roboterverhalten Für die allgegenwärtige Anwendung mobiler Roboter benötigen Roboter Strategien, um effizient durch Räume zu navigieren, die mit Menschen geteilt werden. Um zeitkritische Aufgaben zu erledigen, kann es notwendig sein, dass Roboter Vorrang vor Menschen haben. Eine Rechtfertigung für solch dominantes Roboterverhalten basierend auf der Dringlichkeit seiner Aufgabe könnte negative Auswirkungen auf Vertrauen und Akzeptanz abschwächen und die Verhaltenskonformität verbessern, indem auf das Bestehen des Roboters gewartet wird. Diese Studie untersucht die wahrgenommene Dringlichkeit verschiedener Aufgaben, die ein Roboter ausführen könnte. Daher bewerteten und verglichen 129 Teilnehmer in einer Online-Studie zehn Aufgaben. Die Ergebnisse zeigen Unterschiede in der wahrgenommenen Dringlichkeit von Aufgaben im Zusammenhang mit dem Zeitdruck bei der Erfüllung der Aufgabe. Unterschiede in der Dringlichkeit der Aufgaben wirkten sich auch auf die Wahl aus, wer in einem räumlichen Konflikt Priorität haben sollte (Mensch oder Roboter). Darüber hinaus weisen die Ergebnisse auf eine Verzerrung der Mensch-Roboter-Interaktionen hin: Dem Menschen wurde häufiger Vorrang eingeräumt als dem Roboter, wenn für beide Entitäten gleich dringende Aufgaben gestellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_15 a1951ecba6f1f9673faaa0a54d559c9c;de;;;5.3.;;;Horizontales Weitbereichs-Blickerkennungssystem durch Kombination von Pupillenelliptizität und Pupillen-Hornhaut-Reflexionsverfahren Wir haben auf der Pupillen-Hornhaut-Reflexionsmethode basierende Blickerkennungssysteme für die Fahrerüberwachung, Digital Signage usw. entwickelt. Wenn ein Benutzer jedoch von den optischen Systemen für die Blickerkennung auf winkelferne Positionen (> ±30° – ±40°) auf einem Monitorbildschirm schaut, wird die Blickerkennung unmöglich, da die Hornhautreflexion nicht erscheint. In der vorliegenden Arbeit haben wir zur Erweiterung des messbaren horizontalen Blickbereichs eine Methode vorgeschlagen, die die Methode der Pupillen-Hornhaut-Reflexion und die Methode der Pupillenelliptizität kombiniert. Diese beiden Arten von Blickerkennungsverfahren funktionierten auf derselben Plattform. Bei dieser kombinierten Methode wurde immer eine Blickrichtung aus der Elliptizität der Pupillenellipse und der Neigung der Nebenachse der Pupillenellipse berechnet. Wenn der Blickrichtungswinkel 30° überschritt, wurde die Blickerkennung mit der Pupillenelliptizitätsmethode bestimmt. Wenn sie 30° oder weniger betrug, wurde das Pupillen-Hornhaut-Reflexionsverfahren verwendet. Wenn das Verfahren der Pupillenelliptizität verwendet wird, ist es unklar, in welche Richtung eine Person auf der Nebenachse der Ellipse schaut, z. B. rechts oder links. Um dieses Problem zu lösen, haben wir ein Verfahren vorgeschlagen, das den Unterschied in der Pupillenelliptizität zwischen den rechten und linken Kamerabildern nutzt. In dem Experiment wurden die Probanden gebeten, auf 27 gleichmäßig angeordnete visuelle Ziele auf den horizontal angeordneten Bildschirmen von drei Monitoren zu schauen. Das experimentelle Ergebnis zeigte, dass durch die Kombination der beiden Arten der Blickerkennungsverfahren der messbare Bereich der Blickerkennung auf ca. ±45° horizontal erweitert wurde. Im Gesamtbereich betrug der durchschnittliche Blickwinkelfehler für alle Probanden 2,02 ± 1,38°.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_19 a629df35842743185ac3d1788010e53e;de;;;5.3.;;;Eine experimentelle Studie zur Service-Erkennung mit dem maschinenbasierten Ansatz von Extreme Learning Die letzten Jahre haben die rasante Entwicklung von Webdiensten im Internet erlebt, die eine zunehmende Zahl von Onlinediensten mit unterschiedlichen Arten zur Verfügung stellen, die heute verfügbar sind. Der Anspruch, den Ziel-Webservice zu finden, der den Anforderungen des Benutzers entspricht, ist daher keine leichte Aufgabe mehr und muss stärker beachtet werden. Um dieses Problem zu lösen, schlug diese Studie eine neue Diensterkennungsmethode vor, die die Extreme Learning Machine (ELM) und den Differential Evolution Algorithm (DE) kombiniert, um den Zieldienst abzurufen. Zuerst berechneten wir die Ähnlichkeiten jedes Dienstes im Trainingssatz unter Verwendung von vier verschiedenen Ähnlichkeitsmessungen und erhielten die entsprechenden DE-Fitness-Werte, um die Mustervektoren zu konstruieren. Zweitens wurden diese Vektoren verwendet, um das ELM-Modell zu bilden, um die Wechselbeziehung zwischen den Ähnlichkeitswerten und den DE-Fitnesswerten zu lernen. Schließlich haben wir den Entdeckungsprozess auf einem Testset simuliert. Für jede neue Abfrage kann der Zieldienst über die DE-Fitnesswerte empfangen werden, die aus dem konstruierten ELM-Modell vorhergesagt werden. Die Experimente wurden an einem öffentlich-rechtlichen Gerät durchgeführt und die Ergebnisse zeigten die signifikanten Auswirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_91 3c4bf4c1b09038981b4d1f455924550c;de;;;5.3.;;;Integration von Sicherheit, Gesundheit und Umwelt (SHE) in die autonomen Instandhaltungsaktivitäten In der Fertigungsindustrie ist Total Productive Maintenance (TPM) ein sehr effektives Instrument zur Verbesserung der Produktqualität, Produktivität und Sicherheit der Mitarbeiter. In dem Beitrag wird ein Teil der Forschung zur Implementierung von TPM in mittelständischen Industrieunternehmen vorgestellt. Das Ziel des Papiers war die Analyse der Effizienz der Förderung von Sicherheits- und Hygienefragen während der Implementierung der Säule der autonomen Wartung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_81 aad3b1a09ea49ccf553244a4c1bfb6a1;de;;;5.3.;;;Intelligentes Omni-Channel-Verbraucherengagement in Einkaufszentren Einzelhandelsgeschäfte und insbesondere Einkaufszentren befinden sich in einer Rezession, die unter anderem auf die veränderten Einkaufsgewohnheiten der Kunden und den Wandel hin zum E-Commerce zurückzuführen ist. Vorgeschlagene Strategien zur Linderung dieser Situation erfordern vielfältige Lösungen, insbesondere für Einkaufszentren, da sie Ökosysteme mit kommerziellen und sozialen Aktivitäten darstellen. Dieses Papier schlägt ein Modell vor, das einem Omni-Channel-Ansatz zur Verbraucherbindung folgt und gleichzeitig das physische und digitale Einkaufserlebnis durch ein erweitertes Realitätstechnologie-Framework verbindet. Die Hauptvorteile des vorgeschlagenen Ansatzes bestehen darin, dass er leicht in bestehenden Einkaufszentren eingesetzt werden kann und die Vorteile sowohl des physischen als auch des virtuellen Einkaufs kombiniert und flexibel ist, um den sich ändernden Bedürfnissen der Kunden bestmöglich gerecht zu werden. In dieser Hinsicht können Einkaufszentren der nahen Zukunft wieder für eine breite Verbraucherbasis attraktiv werden und ihre verlorene Anziehungskraft zurückgewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_12 6c469e115e92253fc940bf923548d177;de;;;5.3.;;;Einfluss der visuellen Verkörperung auf das Vertrauen eines virtuellen Agenten für selbstfahrende Autos: Eine Umfragestudie und Designempfehlungen Die Entwicklung vertrauensbasierter Fahrzeugschnittstellen ist entscheidend für die Einführung selbstfahrender Autos. Tatsächlich haben neueste Studien gezeigt, dass die überwiegende Mehrheit der Autofahrer dieser Technologie nicht vertrauen will.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_51 9a10728c50e6e570cb3480f347321f92;de;;;5.3.;;;Interaktion mit dreidimensionalen Objekten auf verschiedenen Eingabe- und Ausgabegeräten: Eine Übersicht Mit den aufkommenden Technologien der Virtual und Augmented Reality (VR/AR) und der steigenden Leistungsfähigkeit von Mobil- und Desktop-Geräten nimmt die Menge an 3D-basierten Anwendungen rapide zu. Dieser 3D-Inhalt erfordert eine effiziente und gut geeignete 3D-Interaktion. Derzeit gibt es viele Manipulationstechniken für unterschiedliche Ein- und Ausgabegeräte, wie Maus, Touchscreen, Gesten, 2D-basierte Monitore oder 3D-basierte Head Mounted Displays (HMDs), jedoch gibt es keinen allgemeinen Überblick über alle Interaktionstechniken. Dieser Beitrag gibt einen umfassenden Überblick über verschiedene Ansätze und gliedert diese nach Eingabegerät, Funktionalität (Translation, Rotation, Skalierung, mit diskretem Modus oder modusloser Interaktion, uni- oder bi-manuell). Sofern verfügbar, werden Bewertungsergebnisse oder Vergleiche mit anderen Techniken präsentiert. Jede Technik wird dann unter den Aspekten Schnelligkeit, Anfängerfreundlichkeit sowie mentale und körperliche Beanspruchung bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_18 785fe4215bb7a651c8704994d6369356;de;;;5.3.;;;Flow: Ein Musikkompositionswerkzeug mit Gesteninteraktionen und musikalischer Metakreation Using Musikkomposition ist eine heikle und disziplinierte Kunstform, die mühsam und repetitiv ist. In dieser Vorstudie untersuchen wir die Gestaltung einer Interaktion, die darauf abzielt, die Arbeit von Komponisten mithilfe einer mobilen Anwendung auszugleichen. Der Prozess der musikalischen Komposition ist für Komponisten nicht einfach. Bestimmte Aufgaben wie das Herausfinden nachfolgender Noten erfordern oft Trial-and-Error sowie die Kenntnis bestimmter Theorien. Die existierende Technologie hat musikalische Metakreation verwendet, um diesen Prozess zu unterstützen. Dies verleiht Maschinen die künstliche schöpferische Fähigkeit, musikalische Aufgaben zu erfüllen. Im Rückblick wurde die vorhandene Technologie nicht in allen Phasen des musikalischen Kompositionsprozesses allgemein verwendet. Durch die Kombination mehrerer Interaktionstechnologien können Komponisten davon profitieren, dass sie ihre Aufgaben mit deutlich weniger kognitiver Belastung und Zeit erledigen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_24 07a7b45f393a53541699ea674d31a94b;de;;;5.3.;;;Der rutschhemmende Effekt von Profilrillen und Bodenrauheit bei unterschiedlichen Flüssigkeitsdicken Der Reibungskoeffizient zwischen Schuhsohle und Boden ist der kritischste Umweltfaktor, der die Rutschgefahr beeinflusst. Treten die Schuhe auf die mit Flüssigkeit bedeckte Oberfläche, wird die Rutschhemmung von Böden durch den Quetschfilmeffekt verringert und die Sturzgefahr erhöht. Die früheren Forschungen diskutierten hauptsächlich die Beziehung zwischen Bodenrauhigkeit und COF, Diskussionen über den Einfluss der Flüssigkeitsdicke auf COF sind relativ selten. In dieser Studie wurde die Rutschfestigkeitswirkung von Profilrillen und Bodenrauhigkeit unter verschiedenen Flüssigkeitsdicken gemessen, indem der Brungraber Mark II Rutschmesser verwendet wurde. Die Ergebnisse zeigten, dass die Profilrille, die Bodenrauheit und die Flüssigkeitsdicke Faktoren sind, die den COF beeinflussen. Der COF von Schuhen ohne Profilrille nimmt signifikant ab, während die Flüssigkeitsdicke größer als 1 mm oder die Bodenrauheit Ra kleiner als 2 . ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_77 3bf857f6ec912141692f651f6ace1e03;de;;;2.4.;;;Energiesparender Sicherheitsmechanismus für drahtlose Sensornetzwerke In diesem Dokument wird die Sicherheit von Wireless Sensor Network (WSN) beschrieben, um verschwenderische Energie zu sparen. Sensornetzwerke entstehen schnell und werden die nächste Welle für neue Netzwerkanwendungen sein. Die Sicherheit muss gerechtfertigt und gewährleistet werden, bevor Sensoren in großem Maßstab eingesetzt werden, da einzelne Sensoren anfällig für Sicherheitskompromittierungen sind. Im Sensorfeld kann ein Gegner Sensorknoten kompromittieren, die verwendet werden können, um zufällige falsche Erfassungsdaten zu generieren. Da sich diese erzeugten Pakete durch das Netzwerk zum endgültigen Datenerfassungspunkt ausbreiten, führt dies zu einem Energieverbrauch in einem eingeschränkten Netzwerk mit geringer Leistung. Da WSN von Natur aus eine Multi-Hop-Kommunikation ist, ist eine Knoten-zu-Knoten-Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses wichtig, damit legitime Datenpakete weitergeleitet werden können. In diesem Papier entwickeln wir einen Sicherheitsmechanismus, um energieverbrauchende, nutzlose Datenflüsse zu erkennen, die sich über das Netzwerk ausbreiten. Angenommen, ein Sensorknoten kann ein Ereignis erfassen und generiert mehrere Message Authentication Code (MAC) unter Verwendung von geheimen Schlüsseln und diese MACs werden an die erfassten Daten angehängt. Die Weiterleitungsknoten entlang des Pfads zum Datenerfassungspunkt überprüfen die Gültigkeit der erfassten Daten, indem sie die Authentizität der MACs überprüfen, die an die ursprünglich erfassten Daten angehängt sind. Intuitiv wird durch die frühzeitige Erkennung der falschen Daten das gesamte Netzwerk energiesparend, was eines der Hauptziele beim Design von Sensornetzwerken ist. Wir haben die Sicherheitsstärke durch Analyse und Simulation quantifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/11751588_90 d86fdbbca3b4e30bfee8231b3e6f4e99;de;;;5.3.;;;Untersuchung des Zusammenhangs zwischen Standort und Verhalten in der Krankenhausversorgung außerhalb der Öffnungszeiten Die Krankenhausversorgung außerhalb der Öffnungszeiten (OoH) umfasst eine kleine Anzahl von Ärzten, die eine sehr große Anzahl von Patienten behandeln. Diese Ärzte arbeiten in stressigen Umgebungen, führen komplexe Aufgaben aus und treffen schwierige Entscheidungen zur Aufgabenpriorisierung, aber es gibt nur wenige Daten, um die Arbeitspraktiken zu verbessern oder sicherzustellen, dass Nachwuchsärzte angemessen auf die OoH-Arbeit vorbereitet sind. In der Vergangenheit lag dies an komplexen und teuren Prozessen zur Erfassung dieser Daten, jedoch haben die jüngsten Fortschritte bei den Indoor-Positionierungstechnologien das Potenzial, die Erfassung und Verfügbarkeit von Daten zu automatisieren und zu verbessern, was dazu beitragen kann, die Belastung durch die OoH-Pflege auf persönlicher und Krankenhausniveau. Dieses Papier beschreibt unsere Arbeit zur Kombination modernster Indoor-Positionierungstechnologien von OoH, die mit einem neu eingesetzten elektronischen Tasking-System arbeiten. Hier beschreiben wir die Datenerfassung über traditionelle Methoden, klinische Aufgabensysteme und Indoor-Positionierungslösungen. Wir beschreiben ferner unser Verständnis aus diesen Daten über die Auswirkungen der physischen Anordnung und der aktuellen Arbeitspraktiken auf die Aufgabenerledigung und die Transportzeit, die letztendlich zu Verbesserungen der Arbeitspraxis in der OoH-Pflege führen können. Abschließend diskutieren wir mögliche Relevanz für andere Arbeitsbereiche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_69 c49222d220e11ec9e82d28c04c1093f2;de;;;2.4.;;;Hochgeschwindigkeits-Laserscanning zur Überwachung von Strukturverformungen in Echtzeit Mehrere Aufgaben in der Strukturverformungsüberwachung erfordern Echtzeit- oder nahezu Echtzeit-Datenerfassungsmethoden. In einem Fall verformt sich ein Schleusentor innerhalb eines Zeitraums von 14 Minuten durch die Änderung des Wasserspiegels in der Schleuse. Um die Verformungen des Tores umfassend zu überwachen, wurde der Hochgeschwindigkeits-Laserscanner Z+F Imager 5003 verwendet. Der Hauptvorteil dieses Verfahrens besteht darin, dass ohne Reflektoren und mit Datenerfassungsraten von bis zu 500.000 Punkten pro Sekunde Objektverformungen und die entsprechenden Varianzen abgeleitet werden können. Das Tor wurde komplett in verschiedenen Stadien sowie in horizontalen Profilen mit hoher Geschwindigkeit gescannt. Die Analyse der beobachteten Verformungen erfolgte mit Methoden aus der Statistik wie der Prinzipkomponentenanalyse, die sich gut für die Analyse der Zusammenhänge mehrerer Datenreihen eignet. Dazu wurden die Objektdaten in äquidistante Blöcke segmentiert, die als Realisierungen einer Zeitreihe behandelt wurden. In Kombination mit abgeleiteten statistischen Maßen konnten die Bereiche des Objekts bestimmt werden, die hauptsächlich von Deformationen betroffen waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49350-1_111 d37d837447f1e20d87bed7c318e86700;de;;;5.3.;;;Die Entwicklung eines spielbasierten Storytelling-Unterstützungssystems, das kreative Aktivitäten und Bewegungssteuerung beinhaltet In früheren Studien haben wir das Shadow Robot System entwickelt, das Papercraft-Modelle verwendet. Bisher haben wir Workshops mit diesem System in Wissenschaftsmuseen in ganz Japan durchgeführt. Das System erhält sehr positive Bewertungen von Teilnehmern. Diese Workshops waren jedoch nicht in der Lage, die kollaborative Arbeit bereitzustellen, die einer der Hauptvorteile eines Workshop-Settings ist. Als Antwort auf diese Herausforderung haben wir das Shadow Robot System in dieser Studie zu einem Storytelling-System erweitert. In diesem System werden Kinder ermutigt, gemeinsam an ihren eigenen Geschichten zu arbeiten. In diesem Beitrag beschreiben wir zunächst die Details des von uns entwickelten Systems und erläutern dann die Auswirkungen des Systems auf die Kinder, die wir im Rahmen unserer Workshops beobachtet haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_44 80ff209c42fb5dd1ebc684136f05a4a9;de;;;5.3.;;;Ein agentenbasierter Ansatz für das Bereinigungsproblem: Analyse des menschenähnlichen Verhaltens Neuronale Netze zur Lösung komplexer Aufgaben müssen keine gehirnähnliche Struktur aufweisen. Aus der Makroperspektive ist es sinnvoll, ein neuronales Netz zu nutzen, das die Funktionen eines Organismus hat, um die Intelligenz von Organismen zu erfassen. Wir konzentrierten uns auf die Tatsache, dass Gedächtnis, Vergessen und die verschiedenen Informationswahrnehmungsfunktionen des Menschen durch eine selbstorganisierende Karte (SOM) dargestellt werden können, und betrachteten einen SOM-basierten Agenten, der sein Verhalten autonom ändert, während er das Verhalten beobachtet von anderen, wie ein Mensch. In dieser Studie führten wir eine Multi-Agenten-Simulation mit dem SOM-basierten Agenten für ein Aufräumproblem durch, das aus einer Kette von Aufgaben besteht, Müll aufzunehmen und zu entsorgen, die routinemäßig von Menschen durchgeführt werden, und haben das menschenähnliche Verhalten, das in der Agenten. Folglich haben wir bestätigt, dass das vergleichsweise optimale Verhalten von Agenten abgeleitet wird und ihr menschenähnliches kooperatives und altruistisches Verhalten entsteht, wenn sie andere sanft beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_54 cae8b507e2407d9a9a15459c6e0c7784;de;;;5.3.;;;Das 60-Sekunden-Gästebuch – Ein Hörplatz-Medien für Gäste des Gästehauses In den letzten Jahren haben Reisende eine Vorliebe für Pensionen als Unterkunftsform gezeigt, um Freundschaften zu schließen oder gute zwischenmenschliche Kontakte zu führen. Reisende können ihre Erfahrungen und die Interaktionen, die sie im Gästehaus hatten, durch Schreiben und Zeichnen in das Gästebuch festhalten. Das traditionelle Gästebuch weist jedoch mehrere Mängel auf. Außerdem ermöglicht der Hörsinn im Vergleich zum visuellen Sinn den Reisenden, die Atmosphäre eindrucksvoller in Erinnerung zu rufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_66 aeb9251c6b3f9b890a2fb48b997bcca6;de;;;2.4.;;;Ein grober Ansatz zur Merkmalsauswahl basierend auf der relativen Entscheidungsentropie Die Grobmengentheorie hat sich als eines der leistungsfähigsten Werkzeuge für die Merkmalsauswahl erwiesen. Die Essenz des Grobsatzansatzes zur Merkmalsauswahl besteht darin, eine minimale Teilmenge (oder Reduktion genannt) der ursprünglichen Merkmale zu finden, die sowohl die Entscheidungskonzepte als auch die ursprünglichen Merkmale vorhersagen kann. Da das Auffinden einer minimalen Merkmalsteilmenge ein NP-schweres Problem ist, wurden viele heuristische Algorithmen vorgeschlagen, die normalerweise die Merkmalssignifikanz in groben Mengen als heuristische Information verwenden. Die Informationstheorie von Shannon bietet uns einen praktikablen Weg, um die Informationen von Datensätzen mit Entropie zu messen. Daher haben viele Forscher die Informationsentropie verwendet, um die Merkmalssignifikanz in groben Sätzen zu messen, und haben verschiedene Informationsentropiemodelle in groben Sätzen vorgeschlagen. In diesem Beitrag stellen wir ein neues Informationsentropiemodell vor, in dem die relative Entscheidungsentropie definiert wird. Basierend auf der relativen Entscheidungsentropie schlagen wir einen neuen Grobsatzalgorithmus zur Merkmalsauswahl vor. Um die Effizienz unseres Algorithmus zu überprüfen, werden Experimente mit einigen UCI-Datensätzen durchgeführt. Die Ergebnisse zeigen, dass unser Algorithmus wettbewerbsfähige Lösungen effizient bereitstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24425-4_17 b2508a362e540a530ca5583c7a704dc5;de;;;2.4.;;;Leistungsvergleich von Zweikanalzuweisungsstrategien in Mobilfunknetzen Die Kanalzuweisung spielt eine wichtige Rolle bei der Erhöhung des Durchsatzes und der Gewährleistung von Fairness gegenüber den Benutzern nicht nur in traditionellen zellularen Netzen, sondern auch in kognitiven Funknetzen und Maschennetzen. In diesem Papier untersuchen wir die Wirkung der Vorabzuweisung von Kanälen zu Zellen in Bezug auf einen verteilten und fehlertoleranten Kanalzuweisungsalgorithmus. Die Ergebnisse unserer umfassenden Leistungsbewertung zeigen, dass verteilte Kanalzuweisungsalgorithmen, die alle Kanäle den Zellen vorab zuteilen, eine geringere Anruffehlerrate, Anrufblockierungsrate und Weiterreichungsabbruchrate aufweisen können als Algorithmen, die Kanäle teilweise vorab zuordnen oder nicht vorab zuordnen Kanäle.;-;-;-;https://link.springer.com/article/10.1007/s11277-012-0698-z 8c3d98fc02bf0f7108875c2c3309d499;de;;;2.4.;;;Anwenden von groben Sätzen auf Informationstabellen mit Wahrscheinlichkeitswerten Grobe Mengen werden auf Informationstabellen angewendet, die ungenaue Werte enthalten, die in einer Wahrscheinlichkeitsverteilung ausgedrückt werden. Eine Familie von gewichteten Äquivalenzklassen wird erhalten, wobei jede Äquivalenzklasse von der Wahrscheinlichkeit begleitet wird, mit der es sich um eine tatsächliche handelt. Unter Verwendung der Familie der gewichteten Äquivalenzklassen leiten wir untere und obere Näherungen ab. Die unteren und oberen Näherungen stimmen mit denen überein, die man aus Methoden möglicher Welten erhält. Daher ist die Methode der gewichteten Äquivalenzklassen gerechtfertigt. Darüber hinaus wird diese Methode auf probabilistisch interpretierte fehlende Werte angewendet. Die korrekte Verwendung gewichteter Äquivalenzklassen ergibt eine niedrigere Näherung, auch wenn die Methode von Kryszkiewicz keine niedrigere Näherung herleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73729-2_27 0e5463966f89729e3528ee3e36390fe5;de;;;5.3.;;;Der Einfluss interaktiver Formulare auf die Kreativität des WerbedesignsAdvertise Das traditionelle Medienmodell konnte die Bedürfnisse der Öffentlichkeit und der Medien nicht vollständig erfüllen. Getrieben vom Konzept der Interaktion haben sich Designleistung und Kreativität zu einer abwechslungsreichen Entwicklung entwickelt, und auch der Kommunikationsmodus hat sich von der ursprünglichen Einwegkommunikation zur heutigen interaktiven Rundumkommunikation entwickelt. Das Aufkommen der interaktiven Werbung hat die Werbung intelligenter und interessanter gemacht. Interaktives Werbedesign ist eine neue kreative Art der Werbung. Natürlich kann das sogenannte „Neue“ als Veränderung verstanden werden. Dieses „Neue“ ist auch ein Konzept, das sich vom „Traditionellen“ ableitet, das sich auch aufgrund der zukünftigen Entwicklung von Wissenschaft und Technik und des Fortschritts der Gesellschaft ändern wird. „Neu“ ist kein fixer Begriff, sondern eine dynamische und fortschrittliche Existenz. Getrieben vom Konzept des interaktiven Designs haben sich die Ausdrucksmittel und der Begriff des Designs zu einer abwechslungsreichen Entwicklung entwickelt, auch der Kommunikationsmodus hat sich von der ursprünglichen Einwegkommunikation zur heutigen interaktiven Rundumkommunikation entwickelt, und auch die kreative Dimension hat sich von ein- bis mehrdimensional.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_56 49d73f4b33176c9e10f975aea8012521;de;;;5.3.;;;Diskussion über ästhetisches Design in der chinesischen Malerei basierend auf interkulturellem Design Dieser Artikel basierte auf dem Studium der traditionellen chinesischen Malereiästhetik und westlicher kultureller aktiver Faktoren. Der Autor dekonstruiert und extrahiert kulturelle Elemente und Merkmale, um die Methoden des modernen interkulturellen Designs zu erforschen und zu erneuern. Der Autor zielt auf die aktuelle Situation der traditionellen Ästhetik in der chinesischen Malerei ab, die eine vage Identifikation und einen schwachen Einfluss auf den modernen internationalen Kulturaustausch hat. Daher kombiniert diese Studie qualitative Analyse, Literaturrecherchemethode und Flussdiagrammmethode, um den Wert traditioneller chinesischer Malereielemente zu analysieren, und fasst die Methodik des modernen interkulturellen Designs basierend auf der traditionellen chinesischen Malereiästhetik zusammen. Ausgehend von der universellen Sicht betrachtet der Autor die moderne Designinnovation traditioneller Kunst aus der Perspektive von Geschichte und Kultur. Gleichzeitig wird nach dem Prozess des interkulturellen Designs das Flussdiagramm des modernen interkulturellen Produktdesigns simuliert, das auf dem traditionellen chinesischen Malerei-Wertesystem basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_41 99558de6e4c5eb0521590104c71f3dee;de;;;5.3.;;;Virtuelle Umgebung für die Behandlung von Patienten mit Hemiparese Dieses Papier schlägt die Entwicklung einer virtuellen Umgebung vor, die den Prozess der Umerziehung der motorischen und sensorischen Funktionen eines Patienten mit Hemiparese durch die Simulation von physiotherapeutischen Übungen erleichtert. Die für die Entwicklung der Arbeit verwendete Methodik war wie folgt: eine Charakterisierung der Variablen, die Patienten mit Hemiparese betreffen, wurde durchgeführt, die Faktoren, die diesen Zustand verursachen, analysiert, um die Grundlagen der virtuellen Umgebung zu bestimmen, später ein Modell von Virtual Reality Environment wurde entwickelt, das die Interaktion mit dem Patienten für seine spätere Implementierung mithilfe einer Videospiel-Engine ermöglicht, die uns zu einem Prototyp der Anwendbarkeit in der Rehabilitation von Patienten führt. Abschließend werden die Ergebnisse mit Experten der Physiotherapie anhand von Systemtests validiert, um die Rehabilitation von Patienten mit Hemiparese zu überprüfen und die Akzeptanzkriterien des Prototyps zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_5 91dc893dd4dd3b0cfc99176d01f1547a;de;;;5.3.;;;Ist Tourist Markovan unter asymmetrischer Information? Diese Arbeit stellt einen neuen Weg vor, um den Zufall in einem Tourismuserlebnis durch eine Anwendung zu formalisieren. Ein Tourist entdeckt während seiner Reise selten eine neue Site, die nicht auf klassische Weise definiert ist (Reisebüro, Website ...). In diesem Papier analysieren wir das Tourismusverhalten als einen DPM-Markovian-Prozess, der mit einer Belohnungskomponente verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_52 09606ff5be29875bf39be37de1775929;de;;;5.3.;;;Kansei Perception Support System zur Förderung des täglichen Lebensbewusstseins Kansei ist ein japanisches Wort, das sich unter anderem auf Gefühl, Sensibilität und Intuition bezieht. In diesem Papier schlagen wir ein System vor, das die Wahrnehmung des Kansei anderer Leute erleichtert, um das Bewusstsein für das tägliche Leben zu fördern. Zu diesem Zweck besteht unser Ansatz darin, Benutzern die Möglichkeit zu geben, die Kansei anderer Personen durch die Beobachtung von Emoticons, die an verschiedenen Objekten in der täglichen Szenerie angebracht sind, zu visualisieren. Um ein immersives Erlebnis zu erzielen, haben wir eine Virtual-Reality-Umgebung entworfen, die Szenerien zeigt, mit denen die Probanden bereits vertraut sind. Das vorgeschlagene System ist mit zwei Modi ausgestattet: Modus 1, in dem Benutzer einfach ihre Kansei zur angezeigten Szenerie hinzufügen, und Modus 2, in dem sie aufgefordert werden, auf die Kansei eines anderen Benutzers zu schließen, indem sie Objekte finden, denen möglicherweise Emoticons hinzugefügt wurden. Wir führten ein Experiment durch, um die Wirksamkeit des vorgeschlagenen Systems zu bewerten. Während des Experiments interagierten die Probanden mit dem System in Modus 1, Modus 2 und dann wieder in Modus 1, damit wir den Einfluss der Ableitung auf die Kansei anderer Personen selbst messen konnten. Die Ergebnisse zeigten, dass Benutzer neue Erkenntnisse gewinnen konnten, indem sie Kansei von anderen übernehmen. Außerdem stellten wir fest, dass sie daran interessiert waren, die Landschaft proaktiver zu erkunden, um ein neues Bewusstsein zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_32 f47ef28ba9e72b0276c179f1c93ce682;de;;;5.3.;;;Faktoren von Cybersickness Da sich Virtual Reality (VR)-Anwendungen im privaten und öffentlichen Kontext ausweiten, werden auch Krankheitsmeldungen in VR-Systemen erhoben. Benutzer von kopfmontierten VR-Displays berichten häufig über ähnliche, aber nicht identische Symptome wie bei Reisekrankheit und Simulatorkrankheit. Aufgrund dieser Unterscheidung werden die Symptome kollektiv als Symptome von Cybersickness klassifiziert. Während Forscher und Technologieentwickler gleichermaßen die Neigung von VR zur Auslösung von Cybersickness anerkennen, gibt es kein Tool zur Vorhersage von Symptomen. Der vorliegende Beitrag beschreibt eine Forschungsagenda, die in einem Tool zur Vorhersage von Cyberkrankheit gipfeln wird. Zunächst klären die Autoren die für VR, virtuelle Umgebungen (VE) und Cybersickness relevante Nomenklatur. Die vorläufige Literaturrecherche führte zu einer Test-Cybersickness-Index-Matrix (CIM) mit drei Kategorien von Cybersickness-Triggern: System, Aufgabe, individuelle Unterschiede. Die Forscher führten einen Validierungstest des CIM in einer Pilotstudie durch, die in Verbindung mit einem Schulungsprogramm für die Energiewirtschaft durchgeführt wurde. Das Papier präsentiert diese vorläufigen Ergebnisse und bietet eine Diskussion einschließlich der Verfeinerung des CIM und des zukünftigen Implementierungspotenzials.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_1 b46793b547ef79471c6dd4f30c9f9345;de;;;5.3.;;;Eine Studie zu einem Ultraschallsensor-basierten Folgesystem in mobilen Robotern zur Arbeitsassistenz Das aktuelle System, bei dem Roboter Menschen folgen, ist repräsentativ für ein Bildverarbeitungssystem und eine Methode zur Verwendung von Lidar-Sensoren. Systeme, die auf diesen Methoden basieren, haben den Vorteil einer ausgezeichneten Folgegenauigkeit, können die Folgegenauigkeit jedoch nicht garantieren, wenn es keine besonderen Merkmale oder ausreichenden Kalibrierungen in Folgezielen und Umgebungen gibt. Daher schlägt diese Studie ein folgendes System mit Ultraschallsensoren vor, das aus einem Empfänger und zwei Sendern bestand. Außerdem schlägt diese Studie ein instrumentelles Design und einen Algorithmus für einen schnellen nachfolgenden Neustart im Fall eines Nicht-Folgen-Zustands jenseits des Erfassungs-Querbereichs der beiden Ultraschallsensoren vor. Darüber hinaus implementiert diese Studie eine haptische Funktion, die es dem Roboter ermöglicht, gefährliche Situationen und Nicht-Folge-Zustände zu erkennen, um einem Ziel zu folgen. Zur quantitativen Überprüfung des vorgeschlagenen Systems wurden Pfadfolgeexperimente mit verschiedenen Pfaden, 'S', 'L' und '8' in einem Raum von a durchgeführt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_28 acdd818d3e2027d5ba6e12b9eaad1d4e;de;;;5.3.;;;Faye: Eine Empathie-Sonde, um die Motivation von Anfängern zu untersuchen Freizeitsportarten wie Laufen haben aufgrund ihrer niedrigen Einstiegsschwelle stark an Popularität gewonnen und sind für ein breites Publikum attraktiv. Trotz der wachsenden Popularität weist das Laufen jedoch eine hohe Abbruchrate aufgrund von Verletzungen und Motivationsverlusten auf, insbesondere bei Anfängern. Um Faktoren zu untersuchen, die die Motivation von Laufanfängern und Designmöglichkeiten beeinflussen, haben wir bei einer Laufveranstaltung nur für Frauen eine Empathie-Sonde eingesetzt. Faye ist ein Laufshirt, das während der Aufwärmphase des Laufs motivierende Rückmeldungen auf das Shirt gibt. In diesem Beitrag informieren wir sowohl über die Auswirkungen von motivationalem Feedback während des Aufwärmens auf die Laufmotivation als auch über den Einsatz einer Empathiesonde zur Untersuchung von Motivationsstrategien bei Laufanfängern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_64 012d510ed5da658b050961a29aaf4888;de;;;5.3.;;;Verwenden der Firefly-Optimierungsmethode zur Lösung des gewichteten Satzüberdeckungsproblems Das Weighted Set Covering Problem ist ein formales Modell für viele praktische Optimierungsprobleme. Bei diesem Problem besteht das Ziel darin, eine Teilmenge von Spalten mit minimalen Kosten zu wählen, die jede Zeile abdeckt. Hier wurde ein binärer Firefly-Algorithmus entwickelt, um das gewichtete Set-Covering-Problem anzugehen. Firefly Algorithm ist eine kürzlich entwickelte populationsbasierte Metaheuristik, die vom Blinkverhalten von Glühwürmchen inspiriert ist. Experimentelle Ergebnisse zeigen, dass unser Ansatz eine wettbewerbsfähige Lösung des vorliegenden Problems ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_89 a2cae8226d717349bf06572bd3b12584;de;;;5.3.;;;Virtual Reality in Model Based Systems Engineering: Ein Review Paper Model Based Systems Engineering (MBSE) florierte in den letzten Jahrzehnten, um die zunehmende Komplexität innerhalb von Systemen zu überwinden. MBSE hatte vor, das dokumentenzentrierte Systems Engineering durch das modellzentrierte Systems Engineering zu ersetzen. MBSE kann die Systemkomplexität effizient handhaben, indem jede Entität im Modell nur einmal dargestellt wird und verschiedene Sichtweisen generiert werden. Die am häufigsten verwendete MBSE-Sprache ist die „Systems Modeling Language (SysML)“. Virtual Reality kann eine größere Rolle bei der Entwicklung wirklich modellzentrierter Systems-Engineering-Ansätze spielen. Die Kernanwendung des MBSE-Ansatzes beinhaltet die Verwendung eines einzigen Systemmodells, das als „Quelle der Wahrheit“ für alle Analysewerkzeuge für eingebettete Systeme dient. Somit kann das Systemmodell mit der Virtual Reality Environment hin und her kommunizieren, um die Systemleistung zu analysieren. Der Systemingenieur kann eine interaktive immersive Simulation eines im Systemmodell beschriebenen Szenarios durchführen und die aus der Virtual Reality-Umgebung erhaltenen Ergebnisse an das Systemmodell zurückgeben. Die Anforderungsanalyse kann effizienter durchgeführt werden, indem die Beteiligung der Kunden frühzeitig im Produktlebenszyklus mithilfe der VR-Umgebung sichergestellt wird. Ein Kunde kann die VR-Umgebung betreten und sehen, wie das Systemdesign aussehen würde, und damit interagieren. Basierend auf den Interaktionsergebnissen kann der Systemingenieur die Produkt-/Dienstleistungsspezifikationen und das Design ändern. In diesem Artikel wurden die Arbeiten zur Integration der Virtual-Reality-Umgebung in SysML überprüft. Das Papier schlug auch einen Rahmen vor, wie eine VR-Umgebung mit SysML implementiert werden kann, um echte MBSE-Praxis durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_25 9c18aa9003dfd552aa178294b5e20a2e;de;;;5.3.;;;Magical Pond: Erforschen, wie stimmungsvolle und greifbare Kunst die soziale Interaktion am Arbeitsplatz fördern kann Soziale Interaktionen zwischen Mitarbeitern wirken sich positiv auf das Wohlbefinden der Mitarbeiter und die Produktivität des Unternehmens aus. Wir interessieren uns dafür, wie interaktive Technologie gestaltet werden kann, um eine angenehmere Arbeitsumgebung zu schaffen und soziale Interaktionen am Arbeitsplatz zu unterstützen. Mit einem vierstufigen Designprozess (Forschung, Idee, Prototyp und Test) und Rapid Prototyping haben wir einen Prototyp erstellt, der Elemente sowohl von Umgebungs- als auch von materiellen Benutzeroberflächen implementiert, um die Mitarbeiter während der Kaffeepausen einzubeziehen. Wir haben ein Konzept für einen magischen Teich entwickelt, um das spielerische Design und die Verspieltheit des Prototyps zu erhöhen. Glaskristalle, Ambientebeleuchtung und Feenflügel sorgen für einen antizipierten Kontrast zur normalen Arbeitsumgebung. Hier stellen wir unseren Designprozess und Prototypen vor, um zukünftige Arbeiten in diesem Bereich zu inspirieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_35 f97fc552231f7b9618fad9572d232eaa;de;;;5.3.;;;Forschung zur Rationalität der Positionseinstellung von Sicherheitszeichen basierend auf der visuellen Suchleistung Um die Rationalität der Anordnung von Sicherheitsschildern zu erforschen, wurden die Sicherheitsschilder an unterschiedlichen Positionen und Höhen im Flur angebracht. 30 Probanden wurden eingeladen, dem Experiment beizuwohnen. Der Tobii Eyetracker wurde verwendet, um Augenbewegungsdaten aufzuzeichnen, die die Aufmerksamkeitsverteilung der Probanden in zwei Forschungsexperimenten widerspiegeln könnten. Als Bewertungsindex für die Aufmerksamkeit wurde die Fixierungsdauer der Probanden auf den Schildern im Flur genommen. SPSS wurde verwendet, um die Daten des Eyetrackers zu analysieren. Die Ergebnisse zeigen, dass es keine signifikante Korrelation zwischen der Augenhöhe und der Fixierungsdauer auf Sicherheitszeichen an verschiedenen Positionen gab. Die Sicherheitsschilder sollten auf ca. 1,25 m gesetzt werden, und es könnte mehr Aufmerksamkeit geschenkt werden, sie ohne andere Störungen an der Wand anzubringen. Als Zeichen einer Notevakuierung, die niedrig angesetzt werden sollten, ist es sinnvoller, sie auf den Boden zu legen als an die Wände. Daher hat die Standorteinstellung der Sicherheitszeichen einen sehr großen Einfluss auf die visuelle Suchleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_24 5d64549fc5e6ddfbcc56f0f21cf274b4;de;;;2.4.;;;Evolutionäre Toleranz-basierte Genselektion in Genexpressionsdaten Die Genselektion besteht darin, die aussagekräftigsten Gene aus dem gesamten Genset auszuwählen, was ein wichtiger Schritt bei der diskriminanten Analyse von Microarray-Daten ist. Die Grobmengentheorie ist ein effizientes mathematisches Werkzeug zur weiteren Reduzierung der Redundanz. Die Haupteinschränkung der traditionellen Grobmengentheorie ist das Fehlen effektiver Methoden für den Umgang mit reellwertigen Daten. Genexpressionsdatensätze sind jedoch immer kontinuierlich. Dies wurde durch den Einsatz von Diskretisierungsmethoden angegangen, die zu Informationsverlusten führen können. In diesem Beitrag wird ein Ansatz untersucht, der das Feature-Ranking mit der Feature-Auswahl basierend auf der Toleranz-Rough-Set-Theorie kombiniert. Darüber hinaus untersucht dieser Artikel die andere Methode, die die in der Grenzregion enthaltenen Informationen nutzen kann, um die Klassifizierungsgenauigkeit in Genexpressionsdaten zu verbessern. Im Vergleich zu Genselektionsalgorithmen, die auf der Grobsatztheorie basieren, sind die vorgeschlagenen Methoden effektiver bei der Auswahl von hochdiskriminierenden Genen bei der Krebsklassifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21563-6_6 f02e8eef6fa1e17079447722dcd25b99;de;;;2.4.;;;Eine Methode zur Merkmalsauswahl basierend auf groben Sätzen mit variablen Präzisionstoleranzen Die Merkmalsauswahl ist ein wichtiger Begriff in groben Sets. Dieses Papier stellt eine Methode vor, die Toleranzbeziehungen mit groben Sätzen kombiniert. Es gibt Rauschdaten in praktischen Datensätzen. In diesem Artikel wird die Merkmalsauswahlmethode auf der Grundlage von Rohsätzen mit variabler Präzisionstoleranz untersucht. Der Parameter wurde diskutiert und das Parameterintervall beschrieben. Mit der Änderung des Parameterwertes war die Merkmalsauswahl anders. Die Effizienz der vorgeschlagenen Methode kann durch ein Experiment mit Standarddatensätzen aus der UCI-Datenbank veranschaulicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_46 0ee0a72e1f274f0eebca1cf74d37a81f;de;;;2.4.;;;Ein automatischer Vektorisierungs-/Parallelisierungs-Pascal-Compiler V-Pascal ver. 3 Dieser Artikel beschreibt das Design und die Implementierung des automatischen Vektorisierungs- und Parallelisierungs-Compilers namens V-Pascal Version 3. Der Compiler ist als eine Werkbank konzipiert, auf der verschiedene Vektorisierungs- und Parallelisierungstechniken evaluiert werden. Dieser Compiler hat nun die Fähigkeit, mehrfach verschachtelte Schleifen als reduzierte Einzelschleifen zu vektorisieren/parallelisieren, while-Schleifen und rekursive Aufrufe zu vektorisieren, Aliase durch Zeiger zu analysieren, dynamische Datenstrukturen wie Linkedlists zu erkennen und so weiter. Diese speziellen Techniken können nicht nur bei Pascal angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0024217 6df916cd98f61bc57bc4ba3128a71eec;de;;;2.4.;;;Ein Benchmark simulierter Entfernungsbilder für die partielle Formwiederherstellung In diesem Beitrag befassen wir uns mit der Bewertung von Algorithmen zur Partial Shape Retrieval unter Verwendung eines groß angelegten simulierten Benchmarks von Teilansichten, die als Abfragen verwendet werden. Da das Scannen realer Objekte eine zeitaufwändige Aufgabe ist, erstellen wir eine Simulation, die aus einem Zielmodell und unterschiedlicher Komplexität (Menge fehlender Daten) eine Menge von Ansichten generiert. Insgesamt enthält unser Benchmark 7.200 Teilansichten. Darüber hinaus schlagen wir die Verwendung gewichteter Effektivitätsmaße basierend auf der Komplexität einer Anfrage vor. Mit diesen Eigenschaften wollen wir gemeinsam die Effektivität, Effizienz und Robustheit bestehender Algorithmen bewerten. Als Ergebnis unserer Bewertung haben wir festgestellt, dass eine Kombination von Methoden die beste Wirksamkeit bietet, hauptsächlich aufgrund der ergänzenden Informationen, die sie liefern. Die erhaltenen Ergebnisse werfen neue Fragen bezüglich der Schwierigkeit des partiellen Formwiederherstellungsproblems auf. Als Konsequenz werden auch mögliche zukünftige Richtungen identifiziert.;-;-;-;https://link.springer.com/article/10.1007/s00371-014-0937-2 b6edc8500a66416881044ba836bcd999;de;;;2.4.;;;Analyse des Synergiegrades und seiner Einflussfaktoren im Projektmanagement Wasserkraft EPC Der Einsatz des Engineering Procurement Construction (EPC)-Modus ist derzeit ein Trend im Wasserkraftbau. Die Klärung des inneren Zusammenhangs zwischen Wasserkraft-EPC-Projekten und die Realisierung von Synergien hat große Bedeutung für die Verbesserung der Managementeffizienz und der Umsetzungswirkung. In dieser Arbeit werden ein dreidimensionales System und ein Systemmodell der Wasserkraft-EPC-Projektmanagement-Synergie konstruiert. Die Mechanismen und Faktoren, die den Grad der Management-Synergie beeinflussen, werden auf der Grundlage der Management-Synergie-Theorie analysiert. Darüber hinaus werden das Bewertungsindexsystem und das Synergiegradmodell erstellt, und die graue relationale Analyse wird verwendet, um die Schlüsselfaktoren zu identifizieren, die den Synergiegrad beeinflussen. Daher zielt diese Studie darauf ab, die Synergien des Wasserkraft-EPC-Projektmanagements zu erleichtern, eine quantitative Methode zur Bewertung des Synergiegrads bereitzustellen und entsprechende Förderstrategien vorzuschlagen. Die Ergebnisse zeigen, dass der Ordnungsgrad jedes Subsystems einen stetigen Aufwärtstrend aufweist. Konkret ist der Auftragsgrad des Subsystems im Probebetrieb gering, was die weitere Verbesserung des Synergiegrades des EPC-Projektmanagements stark behindert. Die Schlüsselfaktoren zur Verbesserung des Synergieniveaus des Projektmanagements der Wasserkraft EPC konzentrieren sich hauptsächlich auf die Teilsysteme der Informations- und Organisationssynergie, einschließlich des Ausbaugrades der Informationsplattform, der Leistungserbringung, der Aktualität der Informationsübertragung und der Funktionen der Informationsplattform .;-;-;-;https://link.springer.com/article/10.1007/s42524-020-0098-0 904e43ae9ea3f16f051264d2d82a1f07;de;;;2.4.;;;Eine vergleichende Studie zu Routing-Protokollen in Unterwasser-Sensornetzwerken Unterwassersensornetzwerke (UWSNs) sind eine Klasse neuer Netzwerke, die variable und hohe Ausbreitungsverzögerungen und eine begrenzte verfügbare Bandbreite aufweisen. Aufgrund der unterschiedlichen Umgebung unter dem Ozean sollte der gesamte Protokollstapel neu gestaltet werden, um ihn an die Umgebung anzupassen. In diesem Papier konzentrieren wir uns nur auf die Routing-Protokolle in der Netzwerkschicht. Wir begutachten die State-of-the-Art-Routing-Protokolle und vergleichen sie im Hinblick auf die wichtigen Herausforderungen in UWSNs. Für die Routing-Protokolle werden die Vor- und Nachteile diskutiert und verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7262-5_67 cca73e22fa01808bbcde5f0f3d9f9cbd;de;;;5.3.;;;Der Einfluss von visuellem und vibrotaktilem Feedback während der Bodenreinigungsaufgabe auf Bewegung und Aufgabenleistung In dieser Studie haben wir ein Echtzeit-Mess- und Feedbacksystem für die Bodenreinigung mit einem Flächenwischer entwickelt. Bei diesem System werden die Ganzkörperbewegung des Reinigers und die Bewegung des Mopps gemessen. Die vom Mopp überstrichene Fläche wird aus der Bewegung des Mopps geschätzt. Während der Reinigung erhält der Reiniger vibrotaktile und visuelle Rückmeldungen, um die Reinigungseffizienz zu verbessern. Insbesondere die vibrotaktile Stimulation entsprechend der Anzahl der Wischbewegungen auf der aktuellen Fläche (SF: Swept-Count-Feedback), die visuelle Information allein durch Anzeigen der überstrichenen Fläche durch ein Display (VF: Visual Feedback) die vibrotaktile Rückmeldung entsprechend dem Beugewinkel des Rumpfes (MF: Motion Feedback) implementiert sind. Der Zweck dieser Studie besteht darin, die Wirkung von Feedback auf die Effizienz der Reinigung und Bewegung von Ganzkörper- und Bodenwischern zu analysieren. Das Bodenreinigungsexperiment wird mit acht Männern und acht Frauen durchgeführt. Für jeden Teilnehmer werden die Reinigungsaufgaben mit den drei Rückmeldungen (SF, VF oder MF) gemessen. Außerdem werden zwei Versuche ohne Feedback vor (NFF) und nach (NFL) den drei Versuchen mit Feedback gemessen. Unsere Ergebnisse zeigten das Potenzial von Echtzeit-Feedback zur Verbesserung der Effizienz der Reinigung und der Körperhaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_34 6501cb0402d443e1f9192fb959dce9d6;de;;;5.3.;;;Studie zum Einfluss der physiologischen Eigenschaften des Fahrers auf die Stadtbushaltestelle Der Busfahrer ist der einzige Busbetreiber, und die Bushaltestelle ist eine Fahrstufe, in der sich der Bus von anderen sozialen Fahrzeugen unterscheidet. In diesem Beitrag wurden die physiologischen Eigenschaften des Busfahrers im Stop-and-Go-Prozess untersucht, die durch theoretische Analysen, Vergleiche und signifikante Differenzanalysen analysiert wurden, um die Veränderungen der physiologischen und psychologischen Eigenschaften des Fahrers zu erhalten und die Führungsgrundlage für Ermüdungs- und Fahrsicherheitsanalyse der Fahrer. Der reale Fahrzeugtest wurde entworfen und durchgeführt, und die physischen Daten der Busfahrer wurden mit physiologischen Testern gewonnen. Anschließend erfolgte die Vergleichsanalyse der physiologischen Daten der Busfahrer wie BSA und HRV zwischen dem realen Fahrzeugtest und dem Naturzustand. Die Ergebnisse zeigten, dass es signifikante Unterschiede in den Veränderungen von BSA und HRV zwischen dem realen Fahrzeugtest und dem natürlichen Zustand gab. Wenn sich der Fahrer im natürlichen Zustand befand, schwankten die Charakterisierungsparameter von BSA lediglich mit der Zeit. Der stabile Wert von EKG, dz/dt und GSC lag bei etwa 0,35 V, 0,3 Ω bzw. 0,018 V und änderte sich sehr wenig. Die Charakterisierungsparameter der HRV änderten sich wenig. Die Herzfrequenz stabilisierte sich bei 70 Schlägen/min und die Atemfrequenz stabilisierte sich bei 17,5 Mal/min, als das Fahrzeug in die Station abgebremst wurde, sank das Fahrer-EKG von 0,4 V auf 0,25 V und dz/dt stieg von 0 Ω auf 3,5 Ω gleichzeitig Zeit stieg die Herzfrequenz auf 98 Schläge/min, was im Vergleich zum natürlichen Zustand deutliche Schwankungen aufwies, beim Anhalten des Fahrzeugs stieg das Fahrer-EKG des Fahrers von 0,3 V auf 0,5 V an, der dz/dt sank von 0,5 Ω auf 0,35 , und die Atemfrequenz reduzierte sich ebenfalls auf 14,7 mal/min, was im Vergleich zum natürlichen Zustand deutliche Schwankungen aufwies. Beim Beschleunigen des Fahrzeugs zur Bushaltestelle stieg der dz/dt von 0,3 Ω auf 0,41 Ω. Die Änderungsschwelle von GSC betrug 0,09 V, was viel höher war als der stabile Wert im natürlichen Zustand, und dann sank GSC auf 0,17 V.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_37 eb42921d5258ca75a376318f50fd7ba1;de;;;5.3.;;;Konsensbasiertes Mensch-Agent-Interaktionsmodell für die Emotionsregulation bei ASS Dieses Papier präsentiert einen Mensch-Agenten-Interaktionsrahmen für die emotionale Regulierung durch emotionale Interaktion mit einem virtuellen Agenten, der einen konsensbasierten Algorithmus verwendet. Dieses modellbasierte Framework bietet einen parametrisierten und dynamischen Ansatz für die emotionale Interaktion mit einem Agenten, der auf soziale roboterbasierte Therapien und virtuelle agentenbasierte sozio-emotionale Interaktionsstudien angewendet werden kann. Das erweiterte Ziel dieser Studie ist die Entwicklung eines Mensch-Roboter-Interaktionsrahmens, der die Emotionsregulation (ER) für Kinder mit Autismus-Spektrum-Störung (ASS) implementieren kann. Dieses Papier beschreibt den algorithmischen Ansatz für das Design dieses Frameworks sowie eine Benutzerstudie zur Bewertung seiner Wirksamkeit als Instrument zur Bereitstellung emotionaler Interaktion und Emotionsregulation für Kinder mit ASS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_38 9536ea1243cab902f777e74bfc779657;de;;;5.3.;;;Ein unterstützendes System für den Lehrassistenten, um das Verhalten des Assistenten durch Anpassung der Unterrichtszeit zu steuern In dieser Studie schlagen wir ein Unterstützungssystem für Lehrassistenten (TA) vor, um den TA dabei zu unterstützen, die Schüler effektiver zu unterrichten. Von der TA wird erwartet, dass sie die Schüler angemessen unterstützt, ohne den Lerneffekt der Schüler zu verringern. Übungshinweise sollten nicht übertrieben gegeben werden, um die Schüler selbstständig arbeiten zu lassen. Das vorgeschlagene System steuert das Verhalten des TA, indem es verhindert, dass der TA die Anweisungszeit überschreitet. Zur Messung der Unterrichtszeit werden die Positionsdaten des TA im Klassenzimmer verwendet. Das System erkennt den Beginn eines TA-Befehls basierend auf der Ruheposition in einem festen Zeitraum. Wenn die Anweisungszeit eine bestimmte Zeit überschreitet, benachrichtigt das System den TA, indem es ein Signal sendet, um das vom TA getragene mobile Gerät zu vibrieren. Es wird davon ausgegangen, dass der TA die Anweisung beendet und den Schüler verlässt, wenn das Mobilgerät vibriert. Wir haben das Experiment in den Kursen des Grundkurses Programmieren eingeführt. Aufgrund der Versuchsergebnisse wirkte sich die Meldung ausreichend auf die TA aus und die Unterweisung wurde wie erwartet abgeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_31 b0bdedee5214ec19f71258d615e49e43;de;;;5.3.;;;Die Rolle affektiver Faktoren beim computergestützten musikalischen Lernen für Erwachsene, die keine Musiker sind Das Ziel dieser Studie ist es, den Zusammenhang zwischen affektiven Faktoren und musikalischem Lernen in computergestützten Lernsituationen aufzuzeigen. Musikalisches Lernen ist ein dynamischer, integrierter Prozess, der kognitive, psychomotorische und affektive Lernbereiche umfasst. Während die meisten Studien zum computergestützten musikalischen Lernen eher kognitive und psychomotorische Faktoren hervorheben, konzentriert sich diese Studie auf affektive Faktoren und untersucht experimentell, wie diese Faktoren die visuelle, auditive und audiovisuelle Lerneffizienz beeinflussen können. Diese Studie trägt zur computergestützten musikalischen Lernforschung bei, indem sie sich auf affektive Faktoren konzentriert, die in diesem Studienbereich bisher vernachlässigt wurden, und ein neues Modell computergestützter musikalischer Lernsysteme vorschlägt. Darüber hinaus bietet diese Studie durch die Übernahme von Affective Computing-Methoden auf eine speziell für die Erzeugung von interaktiven Klängen optimierte Plattform eine neue Möglichkeit der Quantifizierung emotionaler Veränderungen beim Erleben und Erlernen von Musik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_24 c4298cea366a272f6e9e4038229a9637;de;;;5.3.;;;Forschung zum Design von altersübergreifendem Interaktionsspielzeug Als Reaktion auf die alternde Gesellschaft und den Wandel der Familienstruktur ist intergenerationelles Lernen: Hilfe von den Kindern zu einem neuen Trend in der Altenpflege geworden. Allerdings unterscheiden sich die Älteren und Kinder stark in der Körperfunktion, der körperlichen Wahrnehmung und der geistigen Wahrnehmung, und nur wenige Studien berücksichtigen die körperliche und geistige Verfassung beider Gruppen. Produkte, die für die Älteren und Kinder entwickelt wurden, um zu interagieren und zu spielen, sind noch seltener. Die Studie untersucht die körperliche und geistige Leistungsfähigkeit und das vorausgesetzte Wissen von älteren Menschen und Kindern, analysiert die sich überschneidenden Merkmale ihrer körperlichen und geistigen Leistungsfähigkeit und stellt Richtlinien für die Produktgestaltung für die altersübergreifende Körper-Geist-Interaktion bereit, einschließlich: (1) Wiederbelebung der motorischen Funktion, (2) Divergente Kreativität, (3) generationenübergreifendes Lernen und (4) Sicherheit. Mit diesem Produkt können beide Gruppen ihre körperliche und geistige Leistungsfähigkeit durch den freudigen Spielprozess stärken, die Entwicklung der Synästhesie optimieren und Freundschaften zwischen ihnen aufbauen sowie die Kosten für soziale Ressourcen für die Langzeitpflege senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_13 861f6318da4081b3dd400043ef01e5e0;de;;;5.3.;;;Ein Umfeld für Millennials schaffen Millennials, Personen, die zwischen 1978 und 2000 geboren wurden, rücken von Colleges und Universitäten in die Arbeitswelt auf. Die Merkmale und Merkmale dieser Generation werden umfassend untersucht und kategorisiert. Frühere Arbeiten zeigen, dass Millennials Schwierigkeiten haben, Ziele zu verfolgen, die kritisches Denken erfordern. Wir haben ein einwöchiges Programm entwickelt und implementiert, um Millennials bei der Entwicklung kritischer und freier Denkfähigkeiten zu unterstützen. Unser Programm unterstützt das Lernen in einer ressourcenreichen Laborumgebung. Wir ließen ihnen freie Hand über alle verfügbaren Ressourcen, mit denen sie nach Belieben arbeiten oder bauen konnten. Während des gesamten Prozesses verfolgten wir den Fortschritt, boten Ratschläge an und stellten Fälle fest, in denen Gruppenaktionen dokumentierten Verhaltensweisen der Millennials entsprachen. Die Teilnehmer dokumentierten ihren Lernprozess in einem Poster im Comic-Stil, um unsere Fähigkeit zu fördern, ihren Fortschritt zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_17 3ece679b4cdfd1c75dcc7ff9e0b66717;de;;;5.3.;;;Auswirkungen von Videospielen auf HBCU-Studenten Unsere Forschung konzentriert sich darauf, wie Videospiele eine Rolle im Leben von College-Studenten aus der Oberschicht spielen (sophomores to Graduate). Insgesamt gab es 34 Teilnehmer, aber aufgrund unvorhergesehener Umstände konnten nur 32 der College-Studenten (24 männlich, 8 weiblich) die verteilten Vor- und Nachbefragungen ausfüllen. Anschließend führten wir 9 Wochen lang wöchentliche Interviews mit acht der Teilnehmer (6 Männer, 2 Frauen). Mit der Verwendung von Umfragen, Interviews und täglichen Protokollen kommt unsere Forschung zu gemischten Ergebnissen sowohl positiver als auch negativer Auswirkungen des Spielens von Videospielen. Weitere Forschungen beschreiben das Leben als College-Student und die College-Erfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_8 2b8b6a376af12008881e84f6020d9afd;de;;;5.3.;;;Die vermittelnde Wirkung der Smartphone-Sucht auf den Zusammenhang zwischen sozialer Kompetenz und psychischem Wohlbefinden Soziale Kompetenzen spielen eine zentrale Rolle bei der Herstellung und Festigung sozialer Beziehungen. Gegenwärtig haben Smartphones die Art der sozialen Kommunikation völlig verändert. Personen, die über angemessene soziale Fähigkeiten verfügen, können Smartphones für verschiedene Zwecke nutzen, die von sozialen Bedürfnissen über hedonische Bedürfnisse bis hin zu kognitiven Bedürfnissen reichen. Trotz vieler Vorteile dienen Smartphones auch als Quelle der unmittelbaren Befriedigung und können Menschen anfällig für eine Smartphone-Sucht machen, mit mehreren Folgen für ihr Wohlbefinden. Die Studie versucht, ein Modell zur Analyse der vermittelnden Wirkung der Smartphone-Sucht auf den Zusammenhang zwischen sozialen Kompetenzen und psychischem Wohlbefinden zu etablieren. Eine Stichprobe von 509 erwachsenen Teilnehmern aus der Hauptstadt und der nationalen Hauptstadtregion Indien beantwortete Fragebögen zu sozialen Kompetenzen, Smartphone-Sucht und psychischem Wohlbefinden. Die aus dieser Phase abgerufenen Daten wurden mit dem PROCESS-Makro analysiert [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_46 24ca26bcccbc9b95f7ad2b5f40ad588f;de;;;5.3.;;;„Bring Your Own Device“ in VR: Intuitive Second-Screen-Erfahrungen in VR-Isolation Intuitive Second-Screen-Erlebnisse mit Smartphone- oder Tablet-Nutzung sind derzeit mit bestehenden VR-Systemen nicht möglich. Immer wenn Benutzer in eine Virtual-Reality-Welt eintauchen, werden interaktive Funktionen und Inhalte normalerweise als Popup-Fenster und Floating-Text-Benachrichtigungen präsentiert, die das Eintauchen des Benutzers sofort unterbrechen und als Erinnerung dienen, dass sie sich in einer computergenerierten Umgebung bewegen. In diesem Whitepaper diskutieren wir, wie man Second-Screen-Erfahrungen in VR einführt, indem man das Zusammenspiel zwischen der Verwendung von Handheld-Geräten und einem VR-Headset orchestriert. Dies bedeutet, dass die Benutzer trotz des undurchsichtigen, die Sicht behindernden Visiers mit dem Touchscreen-Display kommunizieren können. Wir schlagen vor, dies durch ein „mobiles Second-Screen-Interreality-System“ (MSIS) zu erreichen, das sich auf eine virtuelle 3D-Smart-Device-Darstellung innerhalb der VR-Welt bezieht, die eng mit ihrem realen Gegenstück gekoppelt ist und es Benutzern ermöglicht, zu manipulieren, sich mit Betrachten Sie den tatsächlichen Gerätebildschirm, als ob das Head-Mounted-Display nicht vorhanden wäre. Dies kann durch eine fortschrittliche Screen-Sharing-Technologie und eine pixelgenaue Zuordnung zwischen dem realen Gerät und seinem virtuellen „Double“ erreicht werden, um sicherzustellen, dass grundlegende Funktionen (wie das Tippen auf einer Bildschirmtastatur und/oder das Tippen auf Anwendungssymbole) möglich sind mühelos durchgeführt. Erweitertes Hand- und Finger-Tracking kann verwendet werden, um die Bewegungen der virtuellen Hände und Finger des Benutzers auf dem Bildschirm darzustellen, die virtuelle Präsenz weiter zu verbessern und die Verbindungen zwischen dem menschlichen Gehirn und dem Raum der virtuellen Realität zu festigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_17 4c531d411bb5fb922c37a858033f6855;de;;;5.3.;;;Schärfe eines Bildes: Messen, wie spitz ein Bild wahrgenommen wird Damit Computer die menschliche Wahrnehmung verstehen können, sind Metriken wichtig, die die menschliche Wahrnehmung gut erfassen können. Es gibt jedoch nur wenige Metriken, die die visuelle Wahrnehmung des Menschen gegenüber Bildern charakterisieren. Daher schlagen wir in diesem Papier ein neues Konzept und eine Metrik von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_20 666b29469b4efdc460473e68100067b5;de;;;2.4.;;;Clusterdynamik in heterogenen ASEPs mit offenen Grenzen gekoppelt mit wechselwirkenden Energien Clusterdynamik besitzt die vielversprechenden Studien in statistischer Physik und Komplexitätswissenschaft. Während physikalische Modelle vorgeschlagen werden, sind die Anwendung analytischer Methoden und die Untersuchung makroskopischer Eigenschaften und mikroskopischer Wechselwirkungen entscheidend, um physikalische Mechanismen der Clusterdynamik zu untersuchen. Unter diesen physikalischen Modellen ist der total asymmetrische einfache Ausschlussprozess ein wichtiges statistisches Nichtgleichgewichts-Physikmodell, da er für Gittermodelle wesentlich genug ist. Außerdem wird es auch als TASEP abgekürzt. Darüber hinaus sind asymmetrische einfache Ausschlussprozesse, ASEPs, Derivate, deren Dynamik auf TASEP mit anderen nichtlinearen physikalischen Prozessen basiert. Tatsächlich steht die Heterogenität von ASEPs zur Verfügung, um die realen physikalischen und technischen Phänomene vernünftiger darzustellen. Anders als in früheren Forschungen werden hier verbundene ASEPs vorgeschlagen, die aus zwei isolierten ASEPs in Verbindung mit einer Konjunktion bestehen. Wie bei jedem einzelnen ASEP wird seine Dynamik von wechselwirkenden Energien dominiert. Anders als bei früheren Arbeiten werden in System zwei völlig unterschiedliche Energien eingeführt, die verwendet werden, um die Konkurrenz zwischen Subsystemen zu beschreiben. Durch die Analyse vollständiger Übergangsprozesse zwischen verschiedenen Partikelkonfigurationen werden dynamische Mittelfeldgleichungen aufgestellt. Es werden Phasendiagramme bei unterschiedlichen Energien erhalten, die Erkenntnisse über Koexistenzphase niedriger Dichten, Koexistenzphase hoher Dichten und Koexistenzphase niedriger und hoher Dichten ergeben. Diese lokalen Dichten sind qualitativ unterschiedlich. Im Folgenden werden Evolutionsregelmäßigkeiten von Phasendiagrammen aus lokalen Dichten und Strömen erhalten, um physikalische Mechanismen der Komplexitätswissenschaft gründlich zu verstehen. Außerdem werden erweiterte Ergebnisse und Diskussionen über mögliche Anwendungen und weniger grundlegende Ergebnisse präsentiert. Ein erweitertes Modell mit unterschiedlichen Langmuir-Kinetiken und internen Wechselwirkungsenergien wird etabliert. Es werden maßgebende partielle Differentialgleichungen des Gesamtsystems abgeleitet. Es werden vier stetige Stapelzustände von Kinesin-II und OSM-3 auf Rinderhirntubulinen gefunden, die durch zwei verschiedene Arten von Puffern beeinflusst werden. Diese Arbeit wird das Verständnis der statistischen Entwicklungen im Nichtgleichgewicht und des nichtlinearen dynamischen Verhaltens solcher Mehrkörpersysteme unterstützen und fördern.;-;-;-;https://link.springer.com/article/10.1140/epjp/s13360-020-00495-5 1121046d4ae830586b98bd8989a6f116;de;;;5.3.;;;Segmentierung von Interessengebieten innerhalb eines Virtual Reality Stores In Studien zum Verbraucherverhalten werden mehrere Signale wie Kopfposition und Eye-Tracking, die meist unstrukturiert sind, aufgezeichnet. Daher besteht der erste Schritt in diesen Studien darin, strukturierte Merkmale zu extrahieren. Bei der Merkmalsextraktion kann die Segmentierung des Raums in mehrere Areas of Interest (AOI) von Vorteil sein. In dieser Hinsicht werden diese Merkmale berechnet, wenn sich der Käufer in einer bestimmten Zone befindet oder mit einem bestimmten Bereich interagiert oder diesen betrachtet. Eine der Schwierigkeiten dieses Ansatzes ist die Definition von AOIs. In dieser Studie wurden Positions- und Blickverfolgungsdaten von 57 Probanden in einem Virtual-Reality-Store mit einem Head Mounted Display aufgezeichnet. Jeder Proband führte eine kostenlose Navigationsaufgabe durch und das Ziel der Studie war es, die Käufer nach ihrem Geschlecht zu klassifizieren. Dazu wurden einige AOI-basierte Merkmale aus den Verhaltensdaten extrahiert. Die AOIs waren kubisch und mit Rechtecken in zenitaler Perspektive und den Regalebenen im virtuellen Laden definiert. Die Größen der horizontalen Rechtecke wurden dann unter Verwendung des genetischen Algorithmus (GA) optimiert. Bei der Optimierung wird eine Kostenfunktion basierend auf dem Fisher-Kriterium definiert, um die lineare Trennbarkeit zwischen den Klassen zu maximieren. Nach der Optimierung werden die mit den optimierten und mehreren beliebigen AOIs extrahierten Merkmale mit dem Support Vector Machine-Verfahren klassifiziert. Die Ergebnisse zeigen, dass die Genauigkeit der Geschlechterklassifizierung mit optimierten AOIs 85% beträgt und die der anderen AOIs übertrifft. Zusammen mit den hervorragenden Ergebnissen dieser Studie ist diese Methodik in der Lage, andere Hyperparameter wie Navigationsschwellen bei Klassifikationsproblemen abzustimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_13 2d56f1191b3b160acf50f611f6c1364f;de;;;5.3.;;;Sind Bitcoin-Benutzer weniger gesellig? Eine Analyse der Sprache und sozialen Verbindungen der Nutzer auf Twitter Bitcoin, ein Peer-to-Peer-Zahlungssystem und eine digitale Währung, hat in den vier Jahren seit seiner Einführung viel Wachstum und Kontroversen erlebt. Trotz der wachsenden Bedeutung von Bitcoin ist jedoch wenig über seine Benutzer bekannt. Unsere Forschung untersucht, welche Art von Menschen diese Domäne verwenden und welche Konzepte sie in ihrer Sprache betonen. Wir haben über 50.000 Nachrichten von über 6.000 Nutzern der Social-Networking-Community Twitter analysiert. Unsere Analysen zeigen ein konsistentes Muster, dass Menschen, die sich für Bitcoin interessieren, weit weniger wahrscheinlich soziale Beziehungen betonen als typische Benutzer der Website. Insbesondere Bitcoin-Follower (1) erwähnen in ihren Tweets seltener Wörter mit Bezug zu Familie, Freunden, Religion, Sex und Emotionen und (2) haben deutlich weniger soziale Verbindungen zu anderen Benutzern auf der Website. Diese Ergebnisse bieten den ersten empirischen Blick darauf, was Bitcoin-Benutzer genau von anderen unterscheidet und Auswirkungen auf die Zukunft der Währung haben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_5 60da256e72d10f00c3b51cdf62a20369;de;;;2.4.;;;Kopplung dynamischer Gleichungen und Satellitenbilder zur Modellierung der Ozeanoberflächenzirkulation Satellitenbildsequenzen visualisieren die Meeresoberfläche und erlauben eine Einschätzung ihrer Dynamik. Die Verarbeitung dieser Daten ist dann von großem Interesse, um die beobachteten Prozesse besser zu verstehen. Wie der Stand der Technik zeigt, erlaubt die Bildassimilation, Oberflächenbewegungen basierend auf Annahmen über die Dynamik abzurufen. In diesem Beitrag zeigen wir, dass eine einfache Heuristik wie die Lagrangesche Geschwindigkeitskonstanz verwendet werden kann und die komplexen physikalischen Eigenschaften, die durch die Navier-Stokes-Gleichungen beschrieben werden, erfolgreich ersetzt, um die Oberflächenzirkulation aus Satellitenbildern zu beurteilen. Es wird ein Datenassimilationsverfahren vorgeschlagen, das einen Beschleunigungsterm hinzufügt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25117-2_12 7a1a0002a4fdb13a9a32e77cc023c436;de;;;5.3.;;;Studie zum Effekt der Reverse-Cycle-Propagation von Apps unter Multi-Screen-Propagation Nach der Definition der Thermodynamik wird die Übertragung einer Wärmequelle von einem kryogenen Körper auf einen Hochtemperaturkörper als Umkehrzirkulationsphänomen bezeichnet. Im Bereich Kommunikation betreibt App als Vertreter der florierenden Neuen Medien Werbekommunikation über die rückläufigen traditionellen Medien der TV-Medien, die auch als „Umkehrzyklus“ des Kommunikationsphänomens angesehen werden. Im Zeitalter der Multiscreen-Kommunikation wird die Aufmerksamkeit des Publikums abgelenkt und die Wirkung der Werbekommunikation der App über TV-Medien muss bewertet werden. Ausgehend von der Situation der Multi-Screen-Kommunikation und am Beispiel chinesischer Varietés untersucht dieser Beitrag die Faktoren, die den Ausbreitungseffekt des „Umkehrzyklus“ der App beeinflussen. Die corrcoef-Funktion in MATLAB wird verwendet, um die Zuverlässigkeit und Gültigkeit von Variablen zu testen, und dann wird die Hypothese durch ein Strukturgleichungsmodell verifiziert. Schließlich werden die Schlüsselindikatoren ermittelt, die die Kommunikationswirkung beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_21 f5c59c5eade2b31b914fa7e4663d7ce2;de;;;2.4.;;;Konturlet-basierte Fusionsmethode für die Videoüberwachung unter Verwendung des pulsgekoppelten neuronalen Netzmodells Um die Qualität von Bildern bei Überwachungsvideos zu verbessern, wird ein Bildfusionsverfahren vorgestellt, das pulsgekoppelte neuronale Netze in der Contourlet-Domäne verwendet. Diese Arbeit dient hauptsächlich dazu, nützliche Informationen mehrerer Überwachungssensoren zu kombinieren, um eine umfassendere Beschreibung der Szene zu erhalten. Nach der Contourlet-Zerlegung wurden normalisierte Contourlet-Koeffizienten von Quellbildern in die Neuronen der pulsgekoppelten neuronalen Netze eingegeben. Durch diesen Prozess spiegelten die Ausgangsimpulse dieser Netzwerke die Wahrnehmung menschlicher visueller neuronaler Systeme bis hin zu detaillierten Informationen der Szene wider. Da ein stärkerer Stimulus das entsprechende Neuron früher feuern und länger feuern lassen könnte, wurden sowohl der erste Zündzeitpunkt als auch die durchschnittlichen Zündzeitpunkte in der um das entsprechende Neuron zentrierten Verbindungsumgebung als Salienzmaße für die Hochfrequenzfusionsregel gewählt. Experimentelle Ergebnisse belegen die Gültigkeit unserer vorgeschlagenen Methode sowohl visuell als auch objektiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_15 df9990613136227f82e01aca185fbcf4;de;;;2.4.;;;Neuartiger Farbtonerhaltungsalgorithmus zur Verbesserung von Farbbildern Farbbilder werden normalerweise zuerst in herkömmlichen Bildverbesserungsalgorithmen in Graubilder umgewandelt. Die Detailinformationen gingen leicht verloren und gleichzeitig verstärkten diese Algorithmen das Rauschen, während sie das Bild verbesserten, was zu einem Abfall der Informationsentropie führte. Mit der Kombination der Eigenschaften der Multiskalen- und Mehrfachauflösung der Wavelet-Transformation, der Vorherrschaft der Histogramm-Entzerrung und einiger Entrauschungsmethoden, eine neuartige Methode zur Farbbildverbesserung basierend auf der Farbtoninvariabilität mit Eigenschaften des menschlichen visuellen Farbbewusstseins in HIS-Farbmustern color wurde hier vorgestellt. Die experimentellen Ergebnisse zeigten, dass dieser Algorithmus Farbbilder effektiv verbessern kann und weniger Zeit kostet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05173-9_12 c6cf0cdf00f76d41d3e4632ff7bf5afe;de;;;5.3.;;;Unterscheiden sich die Benutzeranforderungen von mHealth-Geräten je nach Geschlecht und Alter? Der vorliegende Artikel konzentriert sich darauf, wie mHealth-Tools für medizinische Geräte wie Hörgeräte oder Blutzuckermessgeräte für Diabetiker gestaltet sein sollten. Insgesamt nahmen 125 Teilnehmer im Alter zwischen 18 und 79 Jahren an einer Online-Umfrage teil. Die Ergebnisse der Studie zeigen, dass die Teilnehmer im Durchschnitt teilweise bereit waren, sich die Benutzung eines Medizinprodukts ausschließlich von einer mHealth-App erklären zu lassen, anstatt von Medizinern. Interessanterweise waren ältere Teilnehmer signifikant positiver in Bezug auf mHealth-Tools als jüngere Teilnehmer. Die Ergebnisse der vorgestellten explorativen Studie können helfen, die Bedürfnisse der Kunden zu verstehen. Diese Erkenntnisse haben das Potenzial, das Design und die Entwicklung benutzerfreundlicherer Apps und anderer digitaler Produkte zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_18 5136ff5959b22f3008476e37a36c937a;de;;;5.3.;;;Die Bereitstellung digitaler Informationen im Sitzkomfort des Sitzdesigns Eine Vielzahl von Faktoren beeinflusst den Sitzkomfort. Neben dem äußeren Erscheinungsbild ist der Komfort für die Benutzer bei der Gestaltung eines nicht verstellbaren Sitzes am wichtigsten. Ein System oder vorgeschlagene Prinzipien, die Designer bei der Gestaltung des Komforts der Sitze für die Testpersonen unterstützen, werden die Taille der Benutzer fördern und sie daher vor potentiellem Unbehagen und Verletzungen schützen. Diese Studie versucht, digitale Designplattformen zu entwickeln und ermöglicht es Designern, den Designmaßstab des Komforts zu messen. Wir erwarten, den Zusammenhang zwischen Sitzparameterinteraktion und Komfort zu finden. Wenn beispielsweise die Sitzhöhe viel niedriger ist als das Knie der Testpersonen, können sie die Wade nach vorne strecken, wenn der Platz es zulässt, sodass ihre Oberschenkel die Oberfläche des Sitzes berühren, um den Ischiasdruck bequemer zu verteilen. Wir glauben, dass sich der Komfort im Gegensatz zu verschiedenen Sitzparameterkombinationen ändert. Die endgültigen Ergebnisse werden zu effektiven Referenzparametern des Komforts bei der Sitzkonstruktion beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_66 078b869c5106e32023422d1650fefae8;de;;;5.3.;;;Verwendung biometrischer EEG-Feedback-Geräte zur Untersuchung der Auswirkungen von Unterbrechungen auf die Erledigung von Multitasking-Aufgaben Diese Arbeit untersucht Möglichkeiten, biometrische Daten unauffällig zu erfassen, für den Benutzer wichtige Metriken zu berechnen und die Metriken auf eine Weise bereitzustellen, die es den Menschen ermöglicht, ein geistig ausgeglicheneres Leben zu führen. In einem ersten Experiment wurde untersucht, wie eine Art von biometrischen Daten (EEG) unauffällig gesammelt und in Echtzeit analysiert werden kann, um das Engagement der Benutzer für Einzel- und Doppelaufgaben zu unterscheiden. Wir fanden statistisch signifikante Unterschiede bei den mittleren Engagement-Werten zwischen den Aufgaben, mit einem höheren Engagement-Mittel, wenn die Teilnehmer gebeten wurden, einen ständig aktualisierten Newsfeed zu überwachen, als wenn sie gebeten wurden, einen Mathematiktest oder beides gleichzeitig zu absolvieren. Ähnliche biometrische Eingaben könnten verwendet werden, um den mentalen Zustand anhand kognitiver Variablen wie Unterbrechung zu untersuchen. Zukünftige Arbeiten konzentrieren sich darauf, wie vom Benutzer getragene oder mitgeführte Geräte On-Demand-Informationen über die tägliche geistige Aktivität bereitstellen können, die durch Web-Dashboards ausgeglichen werden, die eine umfassende kontextbezogene Ansicht bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_79 2338299154267cb111cc0b6c8e16a226;de;;;5.3.;;;Aufbau eines 5G-Netzes in Bulgarien während der COVID-19-Pandemie: Nationale Besonderheiten und Herausforderungen Die Coronavirus-Pandemie macht die entscheidende Bedeutung einer zuverlässigen und schnellen Konnektivität deutlich, nicht nur für die Modernisierung der bulgarischen Wirtschaft und Gesellschaft, sondern auch für das reibungslose Funktionieren jeder Person und jedes Systems in einem gesperrten Staat. Die Notwendigkeit, die Folgen der aktuellen Krise abzumildern und das Land auf eine mögliche neue vorzubereiten, führt zu einer Veränderung der Interaktion zwischen Telekommunikationsindustrie, Regierung und Regulierungsbehörden. Infolgedessen verfügt Bulgarien noch vor Ende 2020 über seine ersten 5G-Netze. Sie werden unter außergewöhnlichen Bedingungen wie verschobene Frequenzauktionen und befristete Frequenznutzungsgenehmigungen gestartet. Die Absicht der Regulierungsbehörde, nur Betreibergesellschaften kostenlose Funkfrequenzen zur Verfügung zu stellen, ermöglicht es neuen Teilnehmern nicht, in den Markt für Telekommunikationsdienste in Bulgarien einzusteigen. Es besteht die Gefahr, dass gegen Angebote Berufung bei der nationalen Justiz oder der Europäischen Kommission eingelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_73 ec3cf33594192ea4fef162627f0c3e1a;de;;;2.4.;;;Drehmomentkollisionserkennung mit experimenteller Validierung für Protonentherapie-Positionierungsroboter Während einer robotisierten Protonentherapie-Behandlung betreten häufig Kliniker, Sanitäter und medizinische Geräte (Stehleiter, Wagen usw.) den Arbeitsbereich des Roboters. Um Sicherheitsprobleme zu überwinden, wurde beim LEONI Patient Positioning System (PPS) namens Orion PT eine präzise und zuverlässige Kollisionserkennungstechnik implementiert. Dieses Verfahren bietet Sicherheit nicht nur für Personen, die im Roboterarbeitsraum arbeiten, sondern auch für die Umgebung und für den Roboter selbst. Tatsächlich besteht diese Technik aus zwei Phasen: Kollisionen zu erkennen, wenn sie auftreten, und dann den Roboter sofort zu stoppen. Daher wurde ein klassischer und zuverlässiger Ansatz verwendet, der auf einer vorberechneten Drehmomentkollisionserkennung basiert. Im Gegensatz zu den meisten neueren Forschungsarbeiten, die sich auf Leichtbauroboter konzentrieren, ist die in diesem Artikel beschriebene Methode jedoch an schwere und träge Serienroboter angepasst. Darüber hinaus wurde eine Modellierungs- und Identifizierungsphase der kinematischen Unregelmäßigkeiten der Zahnräder untersucht. Schließlich wurde eine experimentelle Validierung mit Kraftmessung während eines realen Szenarios durchgeführt, um die Leistungsfähigkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32703-7_119 98f2bb091fbf0e3281384f1c59d56ea2;de;;;2.4.;;;Multisensor-Fusion von Fernerkundungsdaten zur Erkennung von Pflanzenkrankheiten Es besteht ein zunehmender Druck, den Einsatz von Pestiziden in der modernen Pflanzenproduktion zu reduzieren, um die Umweltauswirkungen der derzeitigen Praxis zu verringern und die Produktionskosten zu senken. Daher ist es wichtig, dass Chemikalien nur dort gesprüht werden, wo sie wirklich benötigt werden. Da das Krankheitsbild auf Feldern häufig lückenhaft ist, können Sprays unnötigerweise auf krankheitsfreie Bereiche aufgetragen werden. Die Bekämpfung von Krankheiten könnte effizienter sein, wenn zunächst Krankheitsherde innerhalb von Feldern identifiziert und dann Pflanzenschutzchemikalien nur auf die infizierten Gebiete aufgebracht würden. Jüngste Entwicklungen in optischer Sensorik und Kontrollsystemen bieten das Potenzial, Blattkrankheiten unter Feldbedingungen direkt zu erkennen und anschließend durch gezieltes Sprühen präzise Chemikalien zu applizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1858-6_13 72abd1279677ca6b8759aac1f7c88bc2;de;;;2.4.;;;Ein neuer zweistufiger QR-Code mit visuellem Kryptographieschema Der Quick Response (QR)-Code dient zur Informationsspeicherung, die durch maschinelles Sehen erkennbar ist. Mit der Popularität von QR-Code-Anwendungen wird die Sicherheit von QR-Codes von vielen Wissenschaftlern zu einem wichtigen Thema. In diesem Beitrag soll ein neuartiger QR-Code mit zweistufiger Informationsspeicherung zum Schutz privater Nachrichten dienen. Inzwischen kann die öffentliche Ebene mit jedem handelsüblichen QR-Reader direkt entschlüsselt werden. Im Gegensatz zu anderen Studien wird die Rechenkomplexität des vorgeschlagenen Schemas durch die Kombination mit der Theorie des visuellen Kryptographie-Schemas (VCS) reduziert. Darüber hinaus wird in diesem Papier ein wichtiges Merkmal des QR-Codes, die Fehlerkorrekturfähigkeit, beibehalten, wodurch die Robustheit gegenüber QR-Code-Schäden garantiert wird. Experimentelle Ergebnisse und Analysen zeigen, dass das vorgeschlagene Schema sowohl machbar als auch einigermaßen sicher ist, was die Anwendungsfelder weiter bereichert und die vorherigen Schemata deutlich übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-5465-4 48029ed1f86a45a1dcd194ac0f28f445;de;;;2.4.;;;Tiefe quantitative Lebersegmentierung und Gefäßausschluss zur Unterstützung der Leberbewertung Lebererkrankungen, insbesondere nicht-alkoholische Fettlebererkrankungen, haben ein hohes Niveau erreicht, und es besteht ein Bedarf an nicht-invasiven Tests auf der Grundlage quantitativer MRT, um die Biopsie zu ersetzen, um die Lebergesundheit besser beurteilen zu können. Um diese Tests zu automatisieren, ist ein automatisierter quantitativer Lebersegmentierungsansatz erforderlich. In dieser Arbeit schlagen wir ein vollständig konvolutionelles Framework mit einer neuartigen Zielfunktion für die quantitative Lebersegmentierung vor. Die Methode wurde (bislang) an quantitativen T1-Karten getestet, die aus der britischen Biobank-Studie erstellt wurden. Wir erhielten äußerst ermutigende Ergebnisse mit einem unsichtbaren Testset mit einem Dice-Score von 0,95 und einer Sensitivität von 0,98 und einer Spezifität von 0,99.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60964-5_58 e7ce0c92da0f4db1f1ecb3803f0bb6ad;de;;;2.4.;;;ESP für Kunst-Major-Studenten: Aus der Perspektive der englischen Lernmotivation ESP hat ein schnelles Wachstum in der internationalen akademischen Welt erlebt, doch das Studium in China ist noch unterentwickelt und befasst sich hauptsächlich mit der englischen Lernmotivation von Studenten in Sozial- oder Naturwissenschaften, mit wenigen Studien zu den Motivationen von Kunststudenten. Kunst-Majors weisen einzigartige Merkmale auf ihrem Weg zu Universitäten und ihrem Leistungsbewertungssystem auf. Diese Studie mit einem Fragebogen und einem offenen Folgeinterview mit einer Stichprobe von 400 Studenten an vier Kunsthochschulen in China zielt darauf ab, die Motivationstypen von Kunststudiengängen zu identifizieren. Die Ergebnisse zeigten, dass Kunststudiengänge sieben Motivationstypen und ein besonderes Interesse an der Relevanz von Sprachkursen für ihr Studium aufweisen. Die pädagogischen Implikationen der Motivation von Kunststudenten für das ESP-Design werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32914-3_4 424ec7b55cf320449fd9cbb27d4042ad;de;;;2.4.;;;Identifizierung des Hauptdialekts in Festlandchina, Hongkong und Taiwan Als ein aufstrebendes Gebiet der Spracherkennung spielt die Dialekterkennung eine wichtige Rolle für die Förderung von Anwendungen der Spracherkennungstechnologie. Da die Kommunikation zwischen Festlandchina, Hongkong und Taiwan immer häufiger wird, ist es besonders wichtig, ihre Dialekte zu identifizieren. Dieser Beitrag leistet in dreifacher Hinsicht Beiträge zu diesem Thema: 1) Wir bauen ein Sprachkorpus für die Hauptdialekte der drei Gebiete auf, 2) wir verwenden die beliebte GMM-basierte Methode, um die Hauptdialekte zwischen Festlandchina und Hongkong ausführlich zu bewerten und die zwischen Festlandchina und Taiwan, und wir stellen fest, dass die Unterschiede zwischen Festlandchina-Mandarin und Taiwan-Mandarin viel geringer sind als die zwischen Mandarin und Kantonesisch, was im letzteren Fall zu unbefriedigenden Ergebnissen führt Analyse von GMM, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25449-9_24 94fccf10fabfca1cfaa39b162506f16e;de;;;2.4.;;;Design und Implementierung eines Mehrkanal-Testschemas auf Systemebene für High Orbit High Power SAR-Satelliten Dieses Papier stellt das Design und die Implementierung eines Mehrkanal-Testschemas auf Systemebene für High-Orbit-High-Power-SAR vor. Zuerst wird das Arbeitsprinzip der SAR-Last mit hoher Umlaufbahn eingeführt, und dann werden die Zusammensetzung und das Designschema einer umfassenden SAR-Last-Testausrüstung vorgestellt, die aus Echosimulator und SAR-Schnellansicht besteht. Das Testschema Design der Satelliten-Bodentestverbindung, Testobjekte und Testmethoden für die Eigenschaften von Hochleistungs-SAR-Satelliten mit hoher Umlaufbahn werden durchgeführt. In der Testaufgabe wurden das Testschema auf Lastsystemebene und die Methode des High-Orbit-SAR angewendet. Dieser Beitrag stellt die Anwendung in der Praxis vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_5 016e98aa2047c947e0ea69944c3fbc7d;de;;;2.4.;;;Beurteilung der räumlichen Auflösung in der Niedrigdosis-Bildgebung Die Computertomographie wurde als die nützlichste Methode für die Menschheit zur effektiven Diagnose, Planung, Behandlung und Nachverfolgung klinischer Fälle beschrieben. Es besteht jedoch ein potenzielles Krebsrisiko bei den Empfängern, die sich wiederholt einer Computertomographie-Untersuchung unterziehen. Dies liegt hauptsächlich daran, dass die Immunität jedes lebenden Gewebes die durch Strahlung verursachten Schäden nur bis zu einem bestimmten Grad auf natürliche Weise reparieren kann. Darüber hinaus kann die Anstrengung der Immunität bei der natürlichen Reparatur zu Krebszellen führen. Daher haben die meisten Computertomographie-Entwickler die Computertomographie-Modalität mit der Funktion des Strahlendosis-Managements aktiviert, die nach dem Prinzip so niedrig wie vernünftigerweise erreichbar arbeitet. Dieser Artikel befasst sich mit dem Problem der Bildgebung mit niedriger Dosis und konzentriert sich auf die Verbesserung der räumlichen Auflösung von Bildern, die mit niedriger Dosis aufgenommen wurden, um die Bildqualität für die Akzeptanz zu verbessern, und schlägt ein Systemmodell und eine mathematische Formulierung der Highly Constrained-Back-Projektion vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2538-6_32 f9034670c2f8879b811a29ad1dcc4075;de;;;2.4.;;;Rauschunterdrückung digitaler Bilder durch PSO-basierte Pixelklassifizierung Dieses Papier schlägt eine Entrauschungsmethode vor, bei der die Erkennung und Filterung auf einer unüberwachten Klassifizierung von Pixeln basiert. Das verrauschte Bild wird in Bezug auf ihre Intensitätswerte und räumlichen Abstände in Untermengen von Pixeln gruppiert. Mithilfe einer neuartigen Fitnessfunktion werden die Bildpixel mit der Particle Swarm Optimization (PSO)-Technik klassifiziert. Die Distanzfunktion maß Ähnlichkeit/Unähnlichkeit zwischen Pixeln unter Verwendung nicht nur der Intensitätswerte, sondern auch der Positionen der Pixel. Die Erkennungstechnik erzwang PSO-basiertes Clustering, das sehr einfach und robust ist. Der Filteroperator hat nur die verrauschten Pixel wiederhergestellt, wobei die rauschfreien Pixel intakt bleiben. Vier Arten von Rauschmodellen werden verwendet, um die digitalen Bilder zu trainieren, und diese verrauschten Bilder werden unter Verwendung des vorgeschlagenen Algorithmus wiederhergestellt. Die Ergebnisse zeigten die Wirksamkeit der vorgeschlagenen Technik. Verschiedene Benchmark-Bilder werden verwendet, um Wiederherstellungsergebnisse in Bezug auf PSNR (dB) zusammen mit anderen Parameterwerten zu erhalten. Es werden auch einige visuelle Effekte präsentiert, die einer besseren Wiederherstellung digitaler Bilder durch die vorgeschlagene Technik entsprechen.;-;-;-;https://link.springer.com/article/10.2478/s13537-013-0111-3 8c0ac850082ed28bea76c13d355125a1;de;;;2.4.;;;Auswirkung des Lungenrekrutierungsmanövers auf die Oxygenierung, physiologische Parameter und Mortalität bei Patienten mit akutem Atemnotsyndrom: eine systematische Überprüfung und Metaanalyse Bei Patienten mit akutem Atemnotsyndrom (ARDS) auf Intensivstationen ist die Wirksamkeit des Einsatzes von Lungenrekrutierungsmanövern (LRM) unter Berücksichtigung der neuesten randomisierten kontrollierten Studien (RCTs) ungewiss. Unser Ziel war es, die Wirkung von LRMs auf die Sterblichkeit durch ARDS abzuschätzen.;-;-;-;https://link.springer.com/article/10.1007/s00134-019-05821-9 fe7b9f83203c37e33c0adde3c1abe9a2;de;;;2.4.;;;Amplitudenanalyse des emittierten Schalls mit Hilbert-Huang-Transformation zur Vorhersage des Flankenverschleißes von Schneidwerkzeugen In dieser Arbeit wurde der Zusammenhang zwischen emittierter Schallamplitude und Werkzeugflankenverschleiß während der Drehbearbeitung mit Hilbert Huang Transform (HHT) untersucht. Zu diesem Zweck wurde eine Reihe von Experimenten unter Verwendung von Schneidwerkzeugen mit Hartmetalleinsätzen und Werkstücken aus rostfreiem Stahl in einer herkömmlichen Drehmaschine durchgeführt. Die abgestrahlten Geräusche von frischen, leicht abgenutzten und stark abgenutzten Werkzeugen wurden mit einer Abtastrate von 44100/sec mit einem hochempfindlichen Richtmikrofon aufgezeichnet. Jedes aufgezeichnete Mehrkomponenten-Tonsignal wurde unter Verwendung der empirischen Modenzerlegung (EMD) in mehrere intrinsische Modenfunktionen (IMFs) zerlegt. Die momentanen Frequenzen mit der Zeit und ihre Amplituden wurden durch Anwenden der Hilbert-Transformation auf jeden IMF erhalten. Aus den Randspektren, die mit ausgewählten IMFs erstellt wurden, konnte beobachtet werden, dass mit zunehmendem Werkzeugverschleiß eine Zunahme der Schallamplitude auftrat. Daraus kann geschlossen werden, dass eine Vorhersage des Schneidwerkzeugflankenverschleißes unter Verwendung des von HHT abgegebenen Schalls möglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29219-4_83 27890f556e23f958416b70ebd6ba5e8a;de;;;2.4.;;;„Erweiterte Kontrolle kontinuierlicher Prozesse: Produkte und Entwicklungstrends bei Bailey – Esacontrol“ Das Ziel jedes industriellen Prozessleitsystems ist es, einen optimalen Betrieb des Prozesses zu erreichen, wobei das Wort „optimal“ in Bezug auf ein bestimmtes Leistungskriterium zu verstehen ist. Ein solches Ergebnis wird erhalten, indem die verschiedenen Prozessvariablen auf den gewünschten Werten gehalten oder entlang vorgegebener Pfade variiert werden. In der Vergangenheit war die Instrumentierung aufgrund elektronischer Beschränkungen im Wesentlichen analog und die Regler waren analog PI oder PID, die anschließende weit verbreitete Verbreitung von Computern führte dann zur Phase der direkten digitalen Steuerung (DDC).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0439-8_16 791118067d69945c65922898327aaa6d;de;;;2.4.;;;Modellbasierte Sprachsignalcodierung mit optimierter zeitlicher Dekomposition für Speicher- und Rundfunkanwendungen Es wird eine auf dynamischer Programmierung basierende Optimierungsstrategie für ein zeitliches Dekompositions-(TD)-Modell von Sprache und seine Anwendung auf die Sprachcodierung mit niedriger Rate in der Speicherung und im Rundfunk vorgestellt. In früheren Arbeiten mit dem spektralen Stabilitätsbasierten Ereignislokalisierungs-(SBEL)-TD-Algorithmus wurde die Ereignislokalisierung basierend auf einem spektralen Stabilitätskriterium durchgeführt. Obwohl dieser Ansatz recht gute Ergebnisse lieferte, gab es keine Garantie für die Optimalität der Veranstaltungsorte. In der vorliegenden Arbeit haben wir die Ereignislokalisierungsaufgabe mithilfe einer dynamischen, programmbasierten Optimierungsstrategie optimiert. Simulationsergebnisse zeigen, dass eine verbesserte Genauigkeit des TD-Modells erreicht werden kann. Es wird auch eine Methodik zum Integrieren des optimierten TD-Algorithmus in den Standard-MELP-Sprachcodierer für die effiziente Kompression von Sprachspektralinformationen vorgestellt. Die Ergebnisse der Leistungsbewertung zeigten, dass das vorgeschlagene Sprachcodierungsschema eine 50-60%ige Komprimierung der Sprachspektralinformationen mit einer vernachlässigbaren Verschlechterung der decodierten Sprachqualität erreicht.;-;-;-;https://link.springer.com/article/10.1155/S1110865703304056 94795df5100e73fb55c634ea005a6895;de;;;2.4.;;;Ein gewichteter und verbesserter Indoor-Positionierungsalgorithmus basierend auf der Wi-Fi-Signalintensität Um das Problem des Einflusses der Signalstärkeschwankung auf die Indoor-Positionierungsgenauigkeit zu lösen, wird in der Veröffentlichung ein verbesserter Indoor-Positionierungsalgorithmus basierend auf der WiFi-Signalstärke vorgeschlagen. Basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_139 e08cf220745b812c7f53a8dedeba2c97;de;;;2.4.;;;Dekohärenz in quantenverlustbehafteten Systemen: Superoperator- und Matrixtechniken Aufgrund der unvermeidlich dissipativen Wechselwirkung zwischen Quantensystemen mit ihrer Umgebung fließt die Dekohärenz zwangsläufig in die Systeme ein. Um besser zu verstehen, wie sich Dekohärenz auf die gedämpften Systeme auswirkt, scheint eine grundlegende Untersuchung der Mastergleichung erforderlich. In diesem Zusammenhang ist es auch in der Quanteninformationswissenschaft von praktischer Bedeutung, die fehlenden Informationen herauszufinden, die durch die irreversiblen Verluste der dissipativen Systeme verloren gegangen sind. Ausgehend von diesen Tatsachen wollen wir in dieser Arbeit Superoperator- und Matrixtechniken verwenden, mit denen wir zwei Methoden illustrieren können, um die explizite Form von Dichteoperatoren zu erhalten, die gedämpften Systemen bei beliebiger Temperatur entsprechen;-;-;-;https://link.springer.com/article/10.1140/epjd/e2017-70701-2 c562c8466f054d1c58e1e23c7086e47b;de;;;2.4.;;;Eine kontextbezogene Methode zur blickpunktinvarianten langfristigen Re-Identifikation In dieser Arbeit schlagen wir einen neuen kontextbewussten Rahmen für die langfristige Reidentifizierung von Personen vor. Im Gegensatz zur klassischen kontextunbewussten Architektur nutzen wir bei dieser Methode kontextabhängige Merkmale, die zuverlässig identifiziert werden können, und führen den Re-Identifikationsprozess viel schneller und genauer. Das System ist für die langfristige Re-ID in Gehszenarien ausgelegt, sodass Personen durch weich-biometrische Merkmale gekennzeichnet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12209-6_16 d51c8d9a930268a186377fee17a98a90;de;;;2.4.;;;Ein Vision-basiertes Radscheiben-Inspektionssystem In diesem Beitrag wird ein automatisiertes Qualitätsprüfsystem auf Basis von Vision für Radscheiben vorgestellt, um eine zerstörungsfreie und schnelle Fehlererkennungsmethode zu erreichen. Das System erfasst Bilder einer Radscheibe, die sich auf einem Hintergrundbeleuchtungsgerät befindet. Unter Verwendung dieser Bilddaten werden Löcher im Radscheibenbild durch den Ellipsenerkennungsalgorithmus erkannt. Danach können die Größe und Position der Löcher auf der echten Radscheibe in Echtzeit ermittelt werden. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene System, obwohl es ziemlich einfach ist, eine hohe Genauigkeit und Zuverlässigkeit für die Erkennung von Radscheibendefekten erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04792-4_16 2ba0c1d2f0f117d4512ef6170fe0e015;de;;;2.4.;;;Methodik In diesem Kapitel wird hauptsächlich die Entwicklung von Methoden und Techniken der Pharmakognosie und der molekularen Pharmakognosie vorgestellt. Zunächst werden in diesem Kapitel Ideen und Prinzipien der Methodik der molekularen Pharmakognosie-Studie vorgestellt. Von diesen werden einige neue Theorien wie „Pharmaphylogenie“ und neue Methoden wie „Phänotypisches Klonen von Zutatenunterschieden“ zunächst gemeinsam in Integrität eingeführt. Zweitens werden in diesem Kapitel Studienobjekte und Probleme der molekularen Pharmakognosie prominent vorgestellt. Schließlich werden auch häufig verwendete Technologien und Beispiele der Studie kurz vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-4945-0_2 45991329f09f092824816ef7b681df41;de;;;2.4.;;;Ein Soft-Computing-Ansatz zum Erhalten von Übergangsregionen in Satellitenbildern Die meisten aktuellen Klassifikationsverfahren für Satellitenbilder berücksichtigen grobe Grenzen zwischen homogenen Regionen. Reale Bilder enthalten jedoch Übergangsbereiche, in denen Pixel unterschiedlich stark zu unterschiedlichen Klassen gehören. Aus dieser Motivation heraus schlagen wir in diesem Artikel eine Methode zur Klassifikation von Satellitenbildern vor, die die Identifizierung von Übergangsregionen zwischen homogenen Regionen ermöglicht. Unsere Lösung basiert auf Soft Computing, da sie mit den in der Natur vorhandenen Unsicherheiten umgehen kann. Wir präsentieren unsere Methode sowie vorläufige Ergebnisse, die zeigen, wie unsere Methode reale Probleme lösen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14922-1_20 ef69fb728885a7cb43fd40401c5e8add;de;;;2.4.;;;Blockchain-basiertes Cloudlet-Management für Multimedia-Workflows im mobilen Cloud-Computing Für die Frage der Sensibilität der Benutzer für die QoS (Quality of Service) von Multimediaanwendungen hat sich Cloudlet als neues Paradigma herausgestellt, das Benutzern nähere Rechenressourcen zur Verfügung stellt, um die Leistung von Multimediaanwendungen zu verbessern und die QoS-Anforderungen der Benutzer zu erfüllen. Die steigenden Anforderungen der Benutzer an Migrationsaufgaben stellen jedoch eine Herausforderung dar, um die Sicherheit und Integrität der ausgelagerten Daten zu wahren, die von Cloudlets verarbeitet werden. Angesichts dieser Herausforderung wird in diesem Beitrag eine Blockchain-basierte Cloudlet-Verwaltungsmethode für Multimedia-Workflows namens MWSM vorgeschlagen. Technisch modellieren wir zunächst jede Multimedia-Anwendung als Multimedia-Workflow und formulieren das Multimedia-Workflow-Scheduling-Problem. Dann wird Blockchain verwendet, um die Datenintegrität während des Auslagerungsvorgangs zu sichern. Außerdem wird NSGA-III (Non-domination Sorting Genetic Algorithm III) verwendet, um die QoS-Verbesserung zu realisieren und ELECTRE (Elimination Et Choix Tradulsant la REaltite) wird verwendet, um die Entscheidungsprobleme der optimalsten Scheduling-Strategien zu lösen. Schließlich werden experimentelle Bewertungen durchgeführt, um die Effizienz und das Potenzial unserer vorgeschlagenen Scheduling-Methode zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-07900-x 9fe385ae119a80401f093178c995ba67;de;;;2.4.;;;Die Präzision der stimmlichen Wahrnehmungsidentifikation wird in Verbindung mit Änderungen der Sprachproduktionszeit geändert Es gibt zahlreiche Belege dafür, dass motorisches Lernen die Funktion von Wahrnehmungssystemen verändert. Frühere Studien, die die Interaktionen zwischen Sprachproduktion und Wahrnehmung untersuchten, haben gezeigt, dass die Unterscheidung von phonetischen Kontrasten, die durch den Unterschied in artikulatorischen Ortsmerkmalen gekennzeichnet sind, nach ihren Produktionsänderungen, die durch die Störung der auditiven Rückmeldung verursacht werden, verändert wird. Die vorliegende Studie konzentrierte sich auf einen stimmhaft-stimmlosen Kontrast in Stoppkonsonanten, der durch einen zeitlichen Artikulationsparameter, die Voice-Onset-Time (VOT), gekennzeichnet ist. In dem Experiment manipulierten wir die motorischen Funktionen der Teilnehmer in Bezug auf VOT unter Verwendung eines kategorieübergreifenden auditiven Feedback-(CAF)-Paradigmas (Mitsuya et al. in J Acoust Soc Am 135:2986–2994,;-;-;-;https://link.springer.com/article/10.1007/s00221-019-05584-1 5552feff13f76ae74ea964c3a1b55e1b;de;;;5.3.;;;Forschung zur Bewertung der Arbeitsbelastung von Vorfeldkontrollern basierend auf dem DORATASK-Modell Mit der rasanten Entwicklung der Luftverkehrsindustrie ist die Umsetzung der unabhängigen Vorfeldkontrolle für die Großflughäfen in China zu einem dringenden Bedarf geworden. Die Vorfeldkontrolleure sind für die Vorfeldkontrolle aufgrund ihrer dominanten Rolle bei der Führung, Überwachung und Koordinierung des Vorfeldbetriebs von Luftfahrzeugen auf Flughäfen von großer Bedeutung. Um die Sicherheit des Vorfeldbetriebs zu gewährleisten und die betriebliche Effizienz der Vorfeldkontrolle zu verbessern, ist es erforderlich, die Arbeitsbelastung der Vorfeldlotsen wissenschaftlich zu evaluieren und die erforderlichen Lotsenplätze sinnvoll zu gestalten. Es gibt zwei Personen von der Vorfeldkontrolle: den Lotsen und den Koordinator. Dieses Papier konzentriert sich auf die Analyse der Arbeitsbelastung des Controllers. Die beobachtbaren Aufgaben, die von Vorfeldlotsen ausgeführt werden, könnten im Wesentlichen aus 3 Teilen bestehen: Standardkommunikation mit Piloten, einschließlich Befehlsgabe und Überwachung von Pilotenwiederholungsbefehlen, elektronische Streifensystemoperationen, wie z. B. manuelle Verwendung von Tastatur und Maus, und die telefonische Koordination zur Lösung von Problemen, wenn ein Flugzeug mit einem tatsächlichen oder potenziellen Konflikt konfrontiert ist. In diesem Artikel werden die tatsächlichen Flugdaten vom 1. Juli bis 31. August 2020 am Beijing Capital International Airport zunächst analysiert, um die Spitzen- und Talverkehrszeiten zu bestimmen, und dann basierend auf Feldbeobachtung und Zeiterfassung zur Messung dieser beobachtbaren Aufgaben für die Lotsen bei Aus diesen Spitzen und Tälern wird die durchschnittliche Zeit ermittelt, die die Fluglotsen benötigen, um einen einzelnen Flug zu befehligen. Dann wird die Gesamt-Task-Last der Controller unter Verwendung des DORATASK-Modells berechnet, das die beobachtbaren, nicht beobachtbaren und Wiederherstellungs-Tasks berücksichtigt. Mit der berechneten Arbeitsbelastung und den benötigten Positionen für Vorfeldkontrolleure wird eine vergleichende Analyse durchgeführt. Die Versuchsergebnisse zeigen, dass das vorgeschlagene Modell anwendbar ist und sehr gut mit dem praktischen Betrieb am Flughafen übereinstimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_25 b6ccc66e6fce2685ec065d120057a4de;de;;;5.3.;;;Nicht meine Lippen lesen: Hör- und Sprechfähigkeiten durch Spielen mit einem humanoiden Roboter beurteilen Diese Studie untersucht das Potenzial des Einsatzes des humanoiden Roboters NAO als spielerisches Instrument zur Beurteilung der Hör- und Sprechfähigkeiten von sieben hörgeschädigten Schülern, die Cochlea-Implantate und Gebärdensprache als Hauptkommunikationsmodalität verwenden. NAO hat keinen menschlichen Mund und daher können Schüler nicht Lippenlesen. Wir betrachten dies als ein einzigartiges Merkmal der Technologie, das dazu beitragen kann, die Hör- und Sprechfähigkeiten effizient und genau zu beurteilen. Für diese Studie wurden drei spielähnliche Anwendungen entworfen und auf NAO bereitgestellt. Die Ergebnisse zeigten, wie NAO in diesem Zusammenhang erfolgreich eingesetzt wurde. Unsere Ergebnisse, obwohl vorläufig, sollten zukünftige Forschungen im Bereich der Hör- und Sprechbeurteilung für hörgeschädigte Kinder sowie der Sprachverbesserung durch das Spielen mit sozialen Robotern fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_41 6d2dd9b5ccb0d844c6b0f888922d242b;de;;;5.3.;;;Agile Softwareteams können Konflikte nutzen, um bessere Produkte zu entwickeln Agile Softwareprozesse betonen die Zusammenarbeit mehr als traditionelle Methoden. Kooperationen und Interaktionen werden in zwei der vier im agilen Manifest aufgeführten Werte direkt zitiert. Da alles, was mit Kommunikation zu tun hat, Konfliktpotential birgt, interessiert uns, wie man Konflikte bewältigt, um agile Projekte zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_5 0b3ff15570729f9e11ad6d1bf9cd4f83;de;;;5.3.;;;Der Pyramiden-Bewertungsrahmen für „Kompetenzentwicklungsspiele“ Es gibt verschiedene Arten von Spielen, die versuchen, die Motivation einer Spielsituation in einem Lernkontext zu nutzen. All diese verschiedenen Typen werden heutzutage getrennt betrachtet. In diesem Beitrag wird eine neue Terminologie „Competence Developing Game“ (CDG) als Oberbegriff eingeführt. Darüber hinaus wird ein neuer Bewertungsrahmen vorgestellt, der eine standardisierte und vergleichbare Bewertung aller Arten von CDGs ermöglicht. Mit diesem neuen Framework können unterschiedliche Spielarten gezielt und effektiv bewertet, verglichen und optimiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_37 6f8d38b6420f3d0bb812fa25c5251456;de;;;5.3.;;;Der Aufstieg des Live-Streamings von Videospielen: Motivationen und Formen der Zuschauerbindung Ermutigt durch den technologischen Durchbruch der hypermodernen Ära hat sich Social Livestreaming in den letzten Jahren zu einer der engagiertesten Communities entwickelt, die die Produktion von Live-Inhalten und sofortige Interaktion ermöglicht. Infolgedessen wird erwartet, dass das Live-Streaming von Videospielen mit der wachsenden Popularität der Spieleindustrie einen neuen und noch nie dagewesenen Aufschwung in der digitalen Landschaft auslösen wird, insbesondere mit der Entwicklung von Online-Plattformen wie Twitch.TV, YouTube-Gaming und Facebook Spiele usw., die eine Echtzeit-Verbreitung und -Konsumierung von Inhalten ermöglichen. Angesichts der Verbreitung des Live-Streamings von Videospielen und der steigenden Zahl von Spielern und professionellen Spielern weltweit untersucht dieses Papier daher das Engagement der Zuschauer in Live-Videospiel-Streaming-Plattformen. Obwohl sich nur wenige Forscher mit dem Thema beschäftigt haben, ist es unser Ziel, die Motivationen der Nutzer, wie in der Literatur hervorgehoben, sowie Formen des Engagements in diesen Diensten anhand einer Fallstudie zu Twitch.TV und YouTube Gaming-Plattformen darzustellen. Darüber hinaus sprechen wir, wie in der Kommunikations- und Social-Computing-Literatur diskutiert, die Bedeutung von Chat-Nachrichten über das IRC an, um die gleichzeitige Interaktion mit dem Streamer und anderen Peers zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_20 a38f156fe7336ee893b4d788369484dc;de;;;5.3.;;;Grundlagenstudie zur Analyse des Gehens unter Berücksichtigung der Unterstützungsgrundlage für die Prävention von Stolperunfällen In letzter Zeit nimmt in den entwickelten Ländern, insbesondere in Japan, die Bevölkerung älterer Menschen zu. Die körperliche Funktionsfähigkeit älterer Menschen verschlechtert sich aufgrund des Alters, es kommt zu einem Stolperunfall. Ein Stolperunfall eines älteren Menschen führt zu einem Knochenbruch. Bei älteren Menschen ist es sehr gefährlich, durch Knochenbrüche und Verletzungen bettlägerig zu werden. Daher ist es für ältere Menschen wichtig, Stolperunfälle zu vermeiden. Es wurde berichtet, dass die „Base of Support“ (BoS) mit einem Stolperunfall in Verbindung steht. Wir haben experimentelle Überlegungen zu Stolperunfällen und BoS durchgeführt. In dieser Studie führten wir die Messung und Analyse der Gehbewegung für den Menschen durch und analysierten basierend auf der dynamischen Veränderung für BoS. In diesem Experiment haben wir die Gehbewegung mit einem Bewegungsanalysegerät vom Typ eines optischen und Trägheitssensors gemessen und analysiert. Außerdem haben wir die Schrittlänge mit der Kamera gemessen. Die Probanden gingen im Innenbereich ungefähr 10 m geradeaus. Darüber hinaus führten sie den Fersenschlag entsprechend dem Zeitpunkt aus, zu dem das Metronom ertönt. Außerdem haben wir den Rhythmus des Metronoms alle 10 bpm von 90 bpm auf 140 bpm geändert. Was die experimentellen Ergebnisse betrifft, so nahm die dynamische Änderung von BoS zu, wenn sich der Gehrhythmus schneller änderte. Dies wird als zunehmende Bewegung des Schwerpunkts des menschlichen Körpers angesehen. In dieser Studie führten wir die Messung und Analyse der Gehbewegung für den Menschen durch und analysierten die dynamische Veränderung für BoS. In Zukunft wollen wir einen Index zur dynamischen Stabilitätsbewertung der menschlichen Gehbewegung erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_59 6e33b2cf6dd93b35f1b1e91b8cb1c404;de;;;5.3.;;;Managementstrategien für Einstellungs-Verhaltens-Inkonsistenz bei MTurk-Arbeitern: Kognitive Dissonanz bei Crowdsourcing-Teilnehmern? Crowdsourcing bezieht sich auf einen Online-Markt für Mikroaufgaben, um auf große Teilnehmergruppen zuzugreifen und diese zu rekrutieren. Eine der beliebtesten Crowdsourcing-Plattformen ist Amazons Mechanical Turk (MTurk). MTurker sind so zuverlässig wie traditionelle Arbeiter, erhalten jedoch viel weniger finanzielle Entschädigung (Pittman und Sheehan;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_12 913a0aa50888d8a5b5a0bac176a149e0;de;;;5.3.;;;Visuelle Poesie: Förderung der Kreativität von Kindern durch geeignete Leerstellen Diese Designstudie konzentriert sich auf die Bedeutung des Lesens und der visuellen Assoziation von Grundschülern. Laut Studie über die Lesbarkeit chinesischer Bücher, um die Hintergrundinformationen des Leseverständnisses von Grundschulkindern zu ermitteln. Zu den weniger diskutierten Stilen gehört jedoch die Kinderpoesie, die oft in der Grundschulbildung verwendet wird, um die Kreativität der Kinder zu fördern. Von Lin Liang als „die Kunst der einfachen Sprache“ beschrieben, werden die Lesbarkeit und Lesbarkeit des Verses durch Reime oder leicht verständliche Sätze erklärt und untermauert. Der Dichter verwendet oft die Technik der „konstanten Bedeutung, kein Text“, während bewusst fragmentierter Text die „leere“ Stelle des Dichters darstellt. Dieser leere oder imaginäre Raum ist der Teil, den der Leser ausfüllen kann. Dieser Vorgang zeigt, dass der Leser zwischen den Zeilen lesen kann. Diese Pilotstudie durch die Kinderpoesie von Lin Liang zielt darauf ab, die Bilder, die Kinder sehen, zusammen mit den entsprechenden Lücken zu präsentieren, indem sie durch das Betrachten des Bildes zu Elementen der Illustration werden, um die Illustrationskommunikation zu üben und die poetische Vorstellungskraft junger Leser zu inspirieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_34 e74fbbd925b64f9f69ec79862c512d68;de;;;5.3.;;;Farbbilder von Hauttönen und Brillenfassungen Diese Studie zielte darauf ab, die Farbbilder von Hauttönen und Brillengestellen zu untersuchen und zu untersuchen, ob dies die Präferenzen der Verbraucher beeinflusst. Brillen sind ein Brennpunkt im Gesicht und wir wollten wissen, ob die Rahmenfarbe zusammen mit dem Hautton das gesamte Gesichtsbild beeinflusst. Viele Unternehmen machen Vorschläge zur Auswahl von Brillen, die zum Hautton passen, aber was ist die Grundlage dieser Empfehlungen? Wir führten eine Fragebogenerhebung durch und analysierten die Ergebnisse mittels Zweiwege-ANOVA und Regressionsanalyse. Die Ergebnisse waren wie folgt: (1) Hautton beeinflusst die Präferenz signifikant, (2) die Farbe der Brillenfassung beeinflusst die Präferenz signifikant, (3) das Zusammenspiel von Hautton und Fassungsfarbe beeinflusst die Präferenz nicht signifikant, (4) Verbraucher mit hellerer Haut Ton bevorzugt schwarze Rahmen, (5) elegante, schlichte, frische Bilder beeinflussen die Vorliebe deutlich und positiv. Unsere Ergebnisse zeigten, dass die Farbbeziehung zwischen Hautton und Brillenfassung bei der Brillenwahl keinen signifikanten Einfluss auf ihre Entscheidungen hat, bei der Brillenwahl jedoch mehr Wert auf ihren Hautton oder ihre Farbpräferenzen gelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_20 e200c5dd6a9f2e274e65a5392ebf2d31;de;;;5.3.;;;Messung der Tech-Angst bei älteren und jüngeren Erwachsenen Tech-Angst ist ein etabliertes Hindernis für die Einführung von Technologien, und neuere Arbeiten deuten darauf hin, dass sie auch die Entwicklung von digitalen Kompetenzen höherer Ordnung beeinträchtigen kann. Die Erforschung dieses Problems erfordert ein zuverlässiges Maß für die Technikangst. Die weit verbreitete Skala zur Bewertung von Computerangst wurde vor mehr als 30 Jahren entwickelt, aber Computergeräte und -nutzung haben sich in dieser Zeit dramatisch verändert. Wir haben eine neue Tech Anxiety Rating Scale (TARS) entwickelt und getestet, die eine Reihe moderner Geräte, Aufgaben und Szenarien umfasst. Einhundertacht ältere Erwachsene und 150 College-Studenten haben die TARS und sechs weitere Umfragen zu Computernutzung, Angst, Selbstwirksamkeit, Fähigkeiten und Einstellungen ausgefüllt. Wir präsentieren eine explorative Faktorenanalyse des TARS für die kombinierten Datensätze und getrennt für die älteren und jüngeren Erwachsenen. Insgesamt zeigte die EFA gemeinsame zugrunde liegende Faktoren für ältere und jüngere Erwachsene, was darauf hindeutet, dass das TARS für beide Bevölkerungsgruppen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_71 f2ab4633b68213b022c3d2c2a9f89d11;de;;;5.3.;;;Bewertung von 360-Virtual Reality für das Sicherheitstraining der Bergbauindustrie Virtual Reality (VR) ist die neueste Technologie, die verwendet wird, um Arbeiter für extreme Ereignisszenarien zu schulen. VR-Training findet in einer sicheren und kontrollierten Umgebung statt, die das reproduzierbare Testen von Szenarien ermöglicht. Wie jede andere Trainingsmethode muss auch VR-basiertes Training evaluiert werden. Dieses Papier berichtet über den Gemütszustand der Auszubildenden (Männer der Minenrettungsbrigaden) vor dem 360-VR-Training und die Erfahrungen der Auszubildenden im 360-VR-Training. Ihre Vorstellungen von Realismus, Erfolg und Nützlichkeit dieses 360-VR-Trainings werden diskutiert und Grenzen und Implikationen für die zukünftige Forschung werden identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_77 b635c148f0e9ce806557c38e83a56d65;de;;;5.3.;;;Die Forschung zur Anwendung von Anreizmechanismen beim interaktiven Design von Rehabilitationsprodukten für ältere Schlaganfallpatienten Die Herausforderung des Alterns wird im heutigen China immer ernster. In der älteren Bevölkerung ist Schlaganfall eine Krankheit mit den Merkmalen hoher Inzidenz, hoher Morbidität und hoher Mortalität. Basierend auf dem Verständnis und der Analyse von alternden Benutzern und dem Rehabilitationsstatus von Schlaganfall in China diskutiert dieses Papier die Möglichkeit, die Interaktion zwischen den Benutzern und dem Produkt zu verbessern, um älteren Patienten eine bequemere, entspanntere und interessantere Erfahrung zu bieten, sowie eine positive und optimistische Atmosphäre, indem sie sich auf ihre emotionalen Erfahrungen und die wahren Bedürfnisse konzentrieren. Um diese zu erreichen, wird der Anreizmechanismus eingeführt. Ziel ist es, älteren Menschen auf wissenschaftlichere und humanere Weise zu helfen, Aktivitäten des täglichen Lebens wiederherzustellen und bald in die Gesellschaft zurückzukehren. Darüber hinaus versucht dieser Beitrag, den Interaktionsdesign-Ansatz und Anwendungsmaßnahmen basierend auf der Anreiztheorie zu untersuchen und Referenzen für die Gestaltung und Entwicklung in diesem Bereich bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_17 527a4a94a4e12fa4dc6a8445244182ce;de;;;5.3.;;;Wirksamkeit von selbst angepassten Auffrischungs- und Just-in-Time-Schulungen für die Leistung von mechanischen Reparaturaufgaben Zukünftige Weltraumexplorationsmissionen werden voraussichtlich mit Zeitplänen von bis zu drei Jahren länger dauern. Die Anwendung des aktuellen Trainingsparadigmas zur Unterstützung längerer Missionen zeigt ein erhebliches Risiko für den Verfall von Fähigkeiten und ein unhaltbares Verhältnis von Training zu Mission. Das Ziel dieser Forschung ist es, diese Probleme anzugehen, indem maßgeschneiderte Interventionen untersucht werden, die unmittelbar vor der Aufgabenausführung sowohl für zuvor trainierte als auch für neuartige Aufgaben angewendet werden. Für zuvor trainierte Aufgaben untersuchten wir die Wirksamkeit von selbst erstellten Auffrischungsvideos, die individuell angepasst werden, im Vergleich zu der üblichen Praxis, Aufgabenabläufe einfach zu überprüfen. Für neuartige Aufgaben haben wir die Wirksamkeit von anpassbaren Verfahren im Vergleich zu Standardverfahren untersucht, wenn sie für Just-in-Time-Training verwendet werden. Zwei Experimente wurden durchgeführt, um die Wirksamkeit dieser Interventionen zu untersuchen. Die Ergebnisse waren statistisch nicht signifikant, deuten jedoch auf einen Nutzen der Interventionen hin. Weitere Forschung ist erforderlich, um die Ergebnisse der Anpassungen zu quantifizieren und Empfehlungen für Schulungspraktiken genauer zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_23 e7644ea22c364e6bac7c225a0ab3b3f4;de;;;5.3.;;;Forschung zum kulturellen Produktdesign basierend auf der Verbraucherkognition Mit der Entwicklung der kulturellen Kreativwirtschaft hat sich das kulturelle Produktdesign von der produktionsorientierten des Batch-Designs zu der verbraucherorientierten des personalisierten Designs auf der Grundlage von Funktion, Form, Material, Farbe, Marke, wirtschaftlichen, kulturellen und anderen Faktoren des Produkts verlagert Design. Auch die emotionale Anziehungskraft des Verbrauchers sollte umfassend und umfassend untersucht werden. Wie man die allgemeine Regel der Verbraucherpsychologie beherrscht, dem Gesetz des Verbraucherverhaltens folgt, marktfähige Produkte gestaltet und schließlich die Kundenzufriedenheit fördert, werden wesentliche Themen der aktuellen kulturellen Produktgestaltung sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_3 039500279169024ecb380a599f0664aa;de;;;5.3.;;;Latente Profilanalyse der Generation Z und Millennials anhand ihres Smartphone-Nutzungsmusters Ziel dieser Studie ist es, die Generation Z und Millennials nach ihren Smartphone-Nutzungsmustern zu klassifizieren und Einblicke in die digitale Generation zu geben. Wir haben nach einer umfangreichen Literaturrecherche eine Skala zur Messung der Smartphone-Nutzungsmuster entwickelt und anhand einer latenten Profilanalyse das Smartphone-Nutzungsmuster der Generation Z und Millennials klassifiziert. Unterschiede zwischen den Gruppen nach sozioökonomischen Merkmalen und Smartphone-bezogenen Themen wurden analysiert. Die Indikatoren für das Muster der Smartphone-Nutzung setzen sich zusammen aus dem Grad der Beteiligung an der aktiven Informationsproduktion, der passiven Informationssuche, dem Knüpfen und Verknüpfen sozialer Verbindungen, dem Genuss von Unterhaltung und dem Spielen digitaler Fähigkeiten. Die latente Profilanalyse ergab fünf unterschiedliche Gruppen entsprechend dem Grad der Beteiligung an diesen Aktivitäten. Aus dieser Studie geht hervor, dass sich die digitalen Generationen in ihrem Smartphone-Nutzungsmuster unterscheiden. Diese Studie bietet praktische Implikationen für Fachleute der Smartphone-Branche und diejenigen, die sich für die digitale Transformation der jüngeren Generation interessieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_34 64ae75bf7ab6ee39cd920162fc4e397d;de;;;5.3.;;;Extraktion von Sätzen aus digitaler Veröffentlichung für domänenspezifischen Wissensdienst Digitale Publikationsressourcen enthalten viele nützliche und maßgebliche Informationen, die normalerweise in kleinen Abschnitten wie Absätzen, Buchabschnitten oder Kapiteln organisiert sind. Es ist wichtig, die Informationen aus digitalen Publikationsressourcen für Wissensdienste zu nutzen. In diesem Papier werden Konzepte in einer Domäne aus der Enzyklopädie gewonnen. Abschnitte werden aus E-Books extrahiert und dann für die Suche indiziert. Die entsprechenden Abschnitte für die wichtigen Konzepte werden dann mithilfe der Volltextsuchtechnik gefunden. SVM wird verwendet, um die zugehörigen Abschnitte zu klassifizieren und die semantischen Informationen werden für das Konzept berechnet. Die Sätze werden dann durch dynamisches Erweitern der benachbarten Sätze in Satzgruppen extrahiert. Bei dem Verfahren sind die extrahierten Sätze kontinuierlich und die Länge der Sätze würde sich statistisch einer bestimmten Länge annähern. Die Methode ist effektiv für domänenspezifische Wissensdienste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_49 02a46880d49a6e9de865c78968967df8;de;;;5.3.;;;Angst auslösen durch Videomaterial Für Fachleute in verschiedenen Bereichen kann ein Training auf der Grundlage von Virtual Reality eine interessante Methode sein, um ihre Fähigkeiten zur Emotionsregulation zu verbessern. Damit ein solches Trainingssystem jedoch effektiv ist, ist es wesentlich, den gewünschten emotionalen Zustand beim Trainierenden auszulösen. Eine wichtige Frage ist daher, inwieweit virtuelle Reize die Fähigkeit besitzen, eine emotionale Stressreaktion zu induzieren. Dieser Artikel geht dieser Frage nach, indem er den Einfluss von angstlösendem Videomaterial auf die Hautleitfähigkeit, die Herzfrequenz und die subjektive Erfahrung der Teilnehmer untersucht, die die Videos ansehen. Die Ergebnisse zeigen, dass die gruseligen Videos die Hautleitfähigkeit und die subjektive Reaktion signifikant erhöhten, während keine signifikante Wirkung auf die Herzfrequenz gefunden wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_53 12331321d87ef6dbff675d69cd8980cf;de;;;5.3.;;;Fähigkeiten zur Steigerung des Wettbewerbsvorteils bei der Entwicklung neuer Produkte: Koordinationsfähigkeit, Absorptionsfähigkeit und Informationstechnologiefähigkeit Die Koordination der Ressourcen der nachfrageseitigen und angebotsseitigen Partner ist entscheidend, um Wettbewerbsvorteile bei der Entwicklung neuer Produkte (NPD) zu erzielen. In jüngster Zeit wurden die interorganisationalen Koordinationsbemühungen durch ergänzende Investitionen in das Product Lifecycle Management (PLM) weiter verstärkt. PLM bietet eine integrierte kollaborative Produktentwicklungsplattform, die es Unternehmen ermöglicht, komplexe und kommunikationsintensive organisationsübergreifende Koordination effektiv durchzuführen. Die Fähigkeit, nachfrageseitige und angebotsseitige Partner zu koordinieren und PLM-Systeme bei der interorganisationalen Koordination einzusetzen, dürften entscheidend sein, um den NPD-Wettbewerbsvorteil von Unternehmen zu bestimmen. Daher ist das erste Ziel dieser Studie nicht nur zu verstehen, wie sich die Koordinationsfähigkeit mit nachfrage- und angebotsseitigen Partnern auf den NPD-Wettbewerbsvorteil auswirken wird, sondern auch zu untersuchen, wie die aus der Implementierung von PLM-Systemen abgeleitete IT-Fähigkeit die Rolle beeinflusst der Koordinationsfähigkeit bei der Schaffung eines NPD-Wettbewerbsvorteils. Darüber hinaus erfordert eine erfolgreiche NPD von Unternehmen hochentwickelte Absorptionsfähigkeiten, die es ihnen ermöglichen, das Wissen der Partner zu verinnerlichen und in die Produktentwicklung umzusetzen. Etwas übersehen wurde der mäßigende Effekt der Absorptionsfähigkeit auf die Wettbewerbswirkung der Koordinationsfähigkeit. Daher besteht der zweite Zweck dieser Studie darin, zu verstehen, wie die Absorptionsfähigkeit die Rolle der Koordinationsfähigkeit bei der Schaffung von Wettbewerbsvorteilen bei NPD beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_13 cfc75364084c05ba32e29a9320068bad;de;;;5.3.;;;Wenn Studenten von der Analyse ihrer Anfrage profitieren Es gilt herauszufinden, wie die Wirkung eines allgemein erfolgreichen Untersuchungsansatzes in Schulen verstärkt werden kann. In unserer Studie stellten wir die Hypothese auf, dass die Unterstützung der Reflexion der Studierenden einen positiven Effekt auf ihr allgemeines Recherchewissen, ihre transformativen Recherchefähigkeiten und ihr domänenbezogenes Wissen haben könnte. Eine szenariobasierte komplexe technologiegestützte Lernumgebung namens Science Created by You wurde von 54 Schülern (Alter 14–18 Jahre) genutzt. Die Ergebnisse zeigten, dass sich das allgemeine Recherchewissen, die transformativen Recherchefähigkeiten und das domänenbezogene Wissen der Schüler statistisch signifikant verbesserten, jedoch wurden keine Veränderungen bei den reflektierenden Aktivitäten festgestellt – bei der Analyse von Recherchen, bei der Bewertung des Werts der Analyse und bei der Betrachtung alternativer Lösungen . Tatsächlich waren die domänenbezogenen Fähigkeiten der Schüler mit Reflexion verbunden. Die Studierenden mit höherem Wissensstand analysierten ihre Anfrage häufiger und dachten häufiger über alternative Lösungswege nach. Es wurden keine Zusammenhänge zwischen domänenbezogenem Wissen und Recherche-Wissen oder -Fähigkeiten gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_25 d87aa01debaa35c31258620f7801d2a9;de;;;5.3.;;;Studie zur Kontrastempfindlichkeit verschiedener Altersgruppen In diesem Experiment werden die digitalen Mars-Kontrastempfindlichkeits-Prüftabellen verwendet, um den Kontrastempfindlichkeitswert zwischen zwei Geschlechtern und drei Altersgruppen zu testen. Es gab keinen statistisch signifikanten Unterschied in der Kontrastempfindlichkeit zwischen den Geschlechtern (P > 0,05) und zwischen verschiedenen Augen (P > 0,05). Die Kontrastempfindlichkeit von Individuen verschiedener Gruppen war signifikant unterschiedlich. Die Kontrastempfindlichkeitswerte des linken Auges, des rechten Auges und beider Augen steigen mit zunehmender Sehschärfe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_39 90471456f78c1bc42e869a9af6fe8021;de;;;5.3.;;;EEG-basierte Methoden zur Charakterisierung des gespeicherten visuellen Raums Eine Sekunde der Gedächtniserhaltung wurde ausgewertet, um die Fähigkeit der EEG-Metriken zu bestimmen, die Gedächtnisbelastung und ihre Variationen im Zusammenhang mit der seitlichen Präsentation von Objekten im visuellen Halbfeld zu verfolgen. Ein erster Ansatz konzentrierte sich auf Merkmale, die aus der N2pc-Zeitreihe gesammelt wurden, um die Speicherbelastung mithilfe von Ensemble-Lernern zu erkennen. Umgekehrt verwendete der sekundäre Ansatz einen regularisierten Support-Vektor-Klassifikator, um den Bereich von N2pc-ereignisbezogenen Komponenten vorherzusagen, wobei 6 Ebenen der Speicherbelastung und der Stimulus-Location identifiziert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_72 418cec6fcdc35fb95eb4f687a9a0f384;de;;;5.3.;;;Auswirkungen von Empfängerinformationen und Dringlichkeitshinweisen auf die Phishing-Erkennung Phishing verursacht erheblichen wirtschaftlichen Schaden und erodiert das Vertrauen der Verbraucher in die Geschäftskommunikation. Um Phishing-E-Mails besser filtern zu können, haben Forscher den Eigenschaften von Phishing-E-Mails große Aufmerksamkeit geschenkt. Diese Studie konzentrierte sich auf die Auswirkungen von Empfängerinformationen und Dringlichkeitshinweisen auf die Phishing-Erkennung. Insgesamt 518 Teilnehmer führten Rollenspielaufgaben durch, bei denen sie legitime E-Mails und Phishing-E-Mails unterscheiden mussten. Die Ergebnisse zeigten, dass die Hauptwirkungen von Dringlichkeitshinweisen und Empfängerinformationen signifikant waren. Unter der Bedingung der Zeitbeschränkung stieg die Wahrscheinlichkeit, auf die Phishing-E-Mails zu antworten, und die Wahrscheinlichkeit, nach den relevanten Informationen zu suchen, nahm ab. Wenn den Phishing-E-Mails Empfängerinformationen hinzugefügt wurden, verringerte sich die Wahrscheinlichkeit, auf die Phishing-E-Mails zu antworten, und die Wahrscheinlichkeit, die Phishing-E-Mails zu löschen und nach relevanten Informationen zu suchen, stieg. Auch der Interaktionseffekt von Empfängerinformationen und Zeitdruck war signifikant. Wenn den Phishing-E-Mails Empfängerinformationen hinzugefügt wurden, wirkten sich die Dringlichkeitshinweise erheblich negativ auf das Erkennungsverhalten aus. Unter der Bedingung von Zeitbeschränkungen und dem Hinzufügen von Empfängerinformationen stieg die Wahrscheinlichkeit, auf die Phishing-E-Mails zu antworten, und die Wahrscheinlichkeit, die Phishing-E-Mails zu löschen und nach relevanten Informationen zu suchen, nahm ab. Diese Ergebnisse zeigten, dass Phishing-E-Mail-Eigenschaften die Phishing-Anfälligkeit stark beeinflussen. Ein Gefühl der Dringlichkeit führte zu Stress und impulsivem Verhalten, und daher zogen es die Teilnehmer vor, schnell zu reagieren und weniger zu recherchieren. Durch die Untersuchung des Mechanismus, der der Phishing-Verarbeitung zugrunde liegt, vertieft diese Studie das Verständnis der Erkennung von Täuschungen und motiviert effektivere Strategien oder Assistenzsysteme, um Einzelpersonen vor Online-Betrug zu schützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_67 a19a3e87fa466bc988976cf6e9fd3426;de;;;5.3.;;;Vorschlag für ein affektives Skateboard mit verschiedenen Beleuchtungsmustern In den letzten Jahren finden Ideen für mehr Spielspaß durch emotionale Gestaltungskonzepte wie Affektivität und Lustfaktor Beachtung. In dieser Studie haben wir uns auf die Wirkung von blinkenden und sich bewegenden Lichtmustern auf die Freude der Benutzer an Skateboards konzentriert. Es wurde ein Bewertungsexperiment durchgeführt, um die Eindrücke der Benutzer von diesen Lichtmustern anhand der folgenden fünf Bewertungspunkte zu klären: (1) Grad des Gefühls, den Körper zu bewegen, (2) Grad des Gefühls, näher zu kommen, (3) Grad des Gefühls der Gefahr, (4) Grad der Schönheitswahrnehmung und (5) Grad der Präferenz. Aus dem Experiment haben wir herausgefunden, dass der Eindruck von Blinkmustern und sich bewegenden Lichtmustern einige Merkmale aufweist, und es gibt einen gemeinsamen Eindruck des Beleuchtungsmusters in Bezug auf „Gefühl, seinen Körper bewegen zu wollen“ und „Gefühl des Seins in Achtung'. Darüber hinaus wurde klargestellt, dass es einige Lichtmuster gibt, die von den Benutzern bevorzugt und als schöner empfunden werden als andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_54 e95c1de12edb48b5c47abf840c756cba;de;;;5.3.;;;Identifizierung und Validierung von Sicherheitsregeln: Die Rolle des erklärbaren Clusterings und der Informationsvisualisierung Im Kontext der Datenzugriffs- und Exportkontrolle aus Unternehmensinformationssystemen geht es unter anderem um die Generierung der Regeln. Derzeit basiert diese zeitaufwändige und schwierige Aufgabe stark auf Erfahrung. Erfahrene Sicherheitsanalysten kombinieren ihre Erfahrung mit Enterprise Resource Planning (ERP)-Systemen mit der zufälligen Untersuchung der vom System generierten Protokolle, um zu versuchen, die relevantesten Angriffspfade zu erkennen. Dieses Projekt ermöglichte die Erforschung verschiedener Ansätze zur Schaffung von Unterstützung für menschliche Experten bei der Identifizierung und Validierung von Sicherheitsregeln, während die Interpretierbarkeit der Ergebnisse und die Überprüfbarkeit des verwendeten Ansatzes erhalten blieben. Dies führte zu einem Tool, das die Sicherheits-Engine ergänzt, indem es Experten bei der Definition ungewöhnlicher Muster als sicherheitsbezogene Ereignisse unterstützt, die von der Ereignisklassifizierungs-Engine überwacht und überprüft werden sollen. Das Ergebnis ist ein vielversprechendes Instrument, das die menschliche Inspektion von sicherheitsrelevanten Ereignissen/Mustern von Kandidaten ermöglicht. Der Schwerpunkt liegt auf der Definition von Sicherheitsregeln, die von der jeweiligen Sicherheits-Engine zur Laufzeit durchgesetzt werden sollen. Eine erste Evaluierungsrunde zeigt einen positiven Trend in der Wahrnehmung der Nutzer, selbst wenn kontextbezogene Informationen fehlen, behindert die Nutzung durch eher geschäftsorientierte Profile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_58 a5e205fa3fc01891c541f51a5eb40ac0;de;;;5.3.;;;Erste Evaluierung eines modernen Augmented-Reality-Displays für ein einsetzbares eingebettetes Trainingssystem Wenn die Flugzeit nicht verfügbar ist, sind Flugsimulatoren ein effektives Werkzeug zur Aufgabenprobe, das vom Militär verwendet wird, um die Fliegerkenntnisse zu trainieren und aufrechtzuerhalten. Leider verhindern die physikalischen Eigenschaften herkömmlicher Simulatorarchitekturen ihre Verwendung in den meisten Betriebsumgebungen. Frühere Forschungen haben gezeigt, dass das Konzept des eingebetteten Trainingssimulators (ET) praktikabel ist, aber auch Einschränkungen bei der Anzeige immersiver Bilder aufweist (Lennerton,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_40 a4a4f3a4d23029e9778bc95376e84a48;de;;;5.3.;;;Verwenden der Bienenkolonie-Optimierungsmethode zur Lösung des gewichteten Satzbedeckungsproblems Das Weighted Set Covering Problem ist ein formales Modell für viele praktische Optimierungsprobleme. Bei diesem Problem besteht das Ziel darin, eine Teilmenge von Spalten mit minimalen Kosten zu wählen, die jede Zeile abdeckt. Hier präsentieren wir eine neuartige Anwendung des Artificial Bee Colony Algorithmus zur Lösung des Weighted Set Covering Problems. Der Artificial Bee Colony Algorithmus ist eine neuere Schwarm-Metaheuristik-Technik, die auf dem intelligenten Futtersuchverhalten von Honigbienen basiert. Experimentelle Ergebnisse zeigen, dass unser Algorithmus für künstliche Bienenkolonien hinsichtlich der Lösungsqualität mit anderen neueren metaheuristischen Ansätzen konkurrenzfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_86 7338fb26cdc444a6dd21ea7b9ce737df;de;;;5.3.;;;Die Beurteilung des Arbeitsstuhleinsatzes beeinflusst den gesamten Serviceprozess in der B-Ultraschalluntersuchung Diese Studie basiert auf Service-Design-Methoden, um die praktischen Probleme des Arbeitsbewegungsstatus des Sonographen während der B-Ultraschalluntersuchung zu untersuchen, einschließlich der Ermüdung der Oberarmmuskulatur aufgrund wiederholter Scanbewegungen im Zustand des Aufhängens des ganzen Arms ohne jegliche Unterstützung und der Belastung der Lendenmuskeln und Schulterschmerzen nach dem Arbeitsstatus, bei dem sich der Körper vorwärts oder rückwärts bewegt, ohne dass eine angemessene Mehrpunktunterstützung zur Entlastung des gesamten Oberkörpergewichts erforderlich ist. Kombiniert die Service-Design-Methode mit einer Ganz-B-Ultraschalluntersuchung, um besorgungsspezifische Handgelenkbewegungen, Handgriffdrücke, Scanpositionen und die Beibehaltung der Körperhaltung während eines Eingriffs zu berücksichtigen. Die Ergebnisse zeigen: (1) Sitzerfahrung: Vergleichen Sie mit dem alten Stuhl beim Sitzen und Steuern. Aufgrund der Sattelform des Kissens passt sich der Oberschenkelmuskel an. Der Unterkörper des Sonographen kann den Stuhl leicht und reibungslos steuern, insbesondere die Sitzposition für verschiedene Teile zufällig ändern Scannen, (2) Scan-Erfahrung: Die gesamte Armmuskulatur des Sonographen fühlt sich während des Scanvorgangs definitiv angenehmer an als zuvor auch die tägliche Arbeit. (3) Produkt emotionales Gefühl: Der gesamte Stuhl verwendet das dunkle Schwarz und Grau, von 85% der Sonographen, da die dunkle Farbe professionelle Fähigkeiten und Haltung bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_75 f22b262dc88f1584e7553bc37dc61d1d;de;;;5.3.;;;Einfachheit und Interaktion in „buddhistischen“ Animationskurzfilmen mit chinesischer Tinte Entstanden aus der einfachen und geschmackvollen minimalistischen Ästhetik der Design-Community und dem buddhistischen Lebensgefühl, kombiniert von Entdeckern der Animationskreation, haben einfache chinesische Animations-Kurzfilme schnell die Aufmerksamkeit von Animatoren und Animationsliebhabern im „buddhistischen Stil“ auf sich gezogen. mit der Dankbarkeit für die Resonanz des Temperaments, das in der chinesischen Tuschemalerei zum Ausdruck kommt, und der lockeren Haltung des buddhistischen Stils. Die einfachen Kurzfilme der Tintenanimation, die großen Wert darauf legen, einfache Rahmen zu schneiden, um die poetische und künstlerische Konzeption auszudrücken und lebendige und lebendige Zustände der Charaktere im Streben nach kreativer Ästhetik zu schmieden, sind von der sogenannten „buddhistischen Art“ durchdrungen nicht nur im Produktionsteam und der Wahl der kreativen Themen, sondern auch im Streben nach kreativen Effekten. Sie plädieren für die Einfachheit des Rahmens und die Abstraktheit des Bildes in einer Formensprache.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59987-4_18 1a1c770fa8196da59c3014a4b2c7af0b;de;;;5.3.;;;Computer Vision-basiertes System zur Erkennung von Auswirkungen der Aromatherapie während des High School-Unterrichts durch Analyse der Bewegungskinematik Wir präsentieren eine nicht-intrusive visuelle Beobachtung und Schätzung von Bewegungsparametern unter Verwendung von RGB-Daten, um die Wirkung von olfaktorischer Stimulation (ätherische Öle) auf Bewegungsmuster von Gymnasiasten während des Unterrichts zu erkennen. Insbesondere untersuchen wir die Wirkung der Aromatherapie auf die Bewegungskinetik des Oberkörpers der Schüler: Geschwindigkeit, Beschleunigung, Ruck und Energie. Das ätherische Lavendelöl wurde wegen seiner antiseptischen, antimikrobiellen, entzündungshemmenden und beruhigenden Eigenschaften verwendet, die zur Behandlung von Angstzuständen, Schlaflosigkeit und Depressionen verwendet werden können [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_65 00bbcdd5760a9a90a8aa0fe77f7b717b;de;;;5.3.;;;Modulation der Geruchswahrnehmung durch Darstellung des Wärmeempfindens: Auswirkungen verschiedener Methoden auf den Grad der Modulation der Geruchswahrnehmung Der Geruchssinn ist als vages und mehrdeutiges Gefühl berüchtigt. Einige Forschungen schlugen eine Methode vor, die die Eigenschaft nutzt, mehr Geruchsarten als die tatsächliche Anzahl der Duftstoffe darzustellen. Es ist jedoch noch unklar, welche Faktoren die Optimierung der olfaktorischen Modulation beeinflussen. In dieser Arbeit wurde die Wirkung unterschiedlicher Methoden zur Präsentation von Wärmeempfindungen untersucht, einschließlich Präsentationsaufbauten, Bereichen und Positionen der Wärmeempfindung. Das Wärmeempfinden wird durch Luftstrom und Metallkontakt mit einem Heizlüfter oder einem Peltier-Gerät stimuliert. Das Wärmeempfinden wird entweder der Nasenspitze, dem Philtrum, der linken Wange oder der rechten Wange präsentiert. In dem Experiment wurden die Probanden angewiesen, die Bewertungen zum Geruch von R-(+)-Limonen und der geruchlosen Luft mit Wärmeempfinden im Vergleich zu den Geruchseindrücken bei Raumtemperatur durch einen Likert-Skala-Fragebogen für die 8 Adjektivpaare zu beantworten. Die experimentellen Ergebnisse legten nahe, dass sich die wahrgenommenen Geruchseindrücke von R-(+)-Limonen in Abhängigkeit von den anderen Präsentationsmethoden als der präsentierten Temperatur und Feuchtigkeit stark unterschieden. Insbesondere die Präsentation in einem großen Bereich um die Nase wird als geeigneter angesehen, die Geruchswahrnehmung zu modulieren als die anderen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_21 57870a1c67f99676ab01f9700c5c1df4;de;;;5.3.;;;Entwicklung eines Telepräsenzsystems mit einem von Mobilgeräten gesteuerten Roboter Diese Studie schlägt ein Telepresence-System vor, das von mobilen Geräten gesteuert wird, bestehend aus einer Konferenzseite und einer Gegenseite. Die Konferenzseite dieses Systems besteht aus einem puppenartigen Roboter, der die Co-Telepräsenz verstärkt. Die Remote-Seite enthält eine Webanwendung, auf die von einem mobilen Gerät zugegriffen werden kann, das den Roboter mithilfe eines Bewegungssensors bedienen kann. Die Wirksamkeit der roboterbasierten Telepräsenztechniken in den Telekonferenzanwendungen wird analysiert, indem Benutzerbefragungen der Teilnehmer in entfernten und realen Situationen durchgeführt werden. Aus den experimentellen Ergebnissen ist ersichtlich, dass das vorgeschlagene Telepresence-System die Koexistenz entfernter Teilnehmer verbessert und ihnen eine angenehme Teilnahme an der Konferenz ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_23 c0c583c77584d9181acda382e22d110d;de;;;5.3.;;;Die Beziehung zwischen Videospielen und Selbstmordrisiko bei jungen japanischen Erwachsenen Die aktuelle Studie zielte darauf ab, die Beziehungen zwischen dem Spielen von Spielen und dem Suizidrisiko bei jungen japanischen Erwachsenen zu untersuchen. Eine Stichprobe von 310 Spielern im Alter von 20–39 Jahren wurde über ein Internetforschungsunternehmen rekrutiert und einen Fragebogen ausgefüllt. Der Fragebogen enthielt mehrere Items zur Messung von Spielsucht, gewalttätigem Spiel, Zeitaufwand für Spiele, Suizidneigung, wahrgenommene Belastung, vereitelte Zugehörigkeit, erworbene Suizidfähigkeit und demografische Variablen (einschließlich Alter und Geschlecht). Das Ergebnis der Korrelationsanalyse zeigte, dass Spielsucht mit Suizidalität, wahrgenommener Belastung und vereitelter Zugehörigkeit verbunden war. Allerdings gab es nur bei Männern eine signifikante Korrelation zwischen gewalttätigem Spiel und Suizidalität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_39 b73441147a3db46bce7c8d2c667f3646;de;;;5.3.;;;Den Code entschlüsseln: Beweise für eine soziometrische DNA in Design-Thinking-Meetings Trotz der zunehmenden Popularität virtueller Teams bleibt die persönliche Teamarbeit die vorherrschende Arbeitsweise. In diesem Beitrag wird untersucht, inwieweit aus sozialen Signalen Rückschlüsse auf die Arbeitsdomäne von Teammeetings gezogen werden können. Es gibt Einblicke in die Komplexität der Teamdynamik, die in der Literatur nicht oft quantifiziert wird, während des Design Thinking Prozesses. Dies geschah, indem soziometrische Abzeichen verwendet wurden, um die sozialen Interaktionen von vier Teams über einen dreiwöchigen Entwicklungszyklus hinweg zu messen. Aus diesen Interaktionen konnten wir verschiedene Modi im Design-Thinking-Prozess der Teams unterscheiden, was darauf hindeutet, dass verschiedene Design-Thinking-Modi unterschiedliche Dynamiken haben. Durch überwachtes Lernen konnten wir die Modi der Bedarfsfindung, Ideenfindung und Prototyping mit F1-Werten von 0,76, 0,71 bzw. 0,60 vorhersagen. Diese Leistungswerte übertrafen die zufälligen Basismodelle signifikant, was einer Verdoppelung des F1-Wertes bei der Vorhersage der positiven Klasse entspricht, was darauf hindeutet, dass die Modelle tatsächlich den Design-Thinking-Modus vorhersagen konnten. Dies deutet darauf hin, dass tragbare soziale Sensoren nützliche Informationen zum Verständnis und zur Identifizierung von Design-Thinking-Modi liefern. Diese ersten Erkenntnisse dienen als erster Schritt zur Entwicklung automatisierter Coaches für Design-Thinking-Teams.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_7 d42b9d21c34e5af6ec1b3c44a2e5b00e;de;;;5.3.;;;Maschinelle Übersetzung vom Japanischen in die Robotersprache für eine menschenfreundliche Kommunikation Humanoide Roboter sollten in der Lage sein, auf natürliche Weise mit Menschen zu kommunizieren, um als gute Partner für den Menschen zu fungieren. Es gibt jedoch mehrere Herausforderungen, um sicherzustellen, dass humanoide Roboter in der Lage sind, menschliche Sprachen zu sprechen. Damit beispielsweise der humanoide Roboter NAO/Pepper von SoftBank Robotics Corp. menschenfreundliches Japanisch sprechen kann, müssen japanische Sätze zunächst in Robotersprache übersetzt werden. Die Zielsprache wird manuell in die Robotersprache konvertiert, um sicherzustellen, dass humanoide Roboter angemessen mit menschlichen Sprachen kommunizieren können. Zwei Facetten sollten in solche Übersetzungen einfließen: Es muss ein Wörterbuch für die korrekte Aussprache erstellt werden und ein weiteres Wörterbuch für den Ausdruck von Emotionen. Dieses Papier beschreibt einen Ansatz, der es dem humanoiden Roboter NAO/Pepper ermöglicht, eine menschenfreundliche Kommunikation durchzuführen. Wir haben 32.293 Satzpaare in Japanisch und Robotersprache manuell als Trainingsdaten aufbereitet. Darüber hinaus haben wir Wörterbücher erstellt, um mit dem Morphem-Analysator MeCab jedem Satzpaar die richtigen Aussprachen und emotionalen Ausdrücke zuzuordnen. Schließlich haben wir ein maschinelles Übersetzungssystem entwickelt, indem wir diese Wörterbücher integriert haben, um Japanisch in die Robotersprache zu übersetzen. Die Leistung des maschinellen Übersetzungssystems wurde anhand von Testsätzen verifiziert, und die Ergebnisse belegen die Wirksamkeit des vorgeschlagenen maschinellen Übersetzungssystems, obwohl noch einige Herausforderungen bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_33 a8508ca9b6aafe0c7b9bc58d53117067;de;;;5.3.;;;Sprachenlernen in einer kognitiven und immersiven Umgebung mit kontextualisierten Panoramabildern Immersive Technologien, die mit KI für das Fremdsprachenlernen angereichert sind, sind derzeit selten. Das Rensselaer Mandarin Project ist ein kognitives und immersives Klassenzimmer, das das Lernen von Kultur und Fremdsprachen jenseits eines traditionellen Klassenzimmers ermöglicht. Die Schüler führen Aufgaben durch intelligente Interaktionen aus, einschließlich authentischer Dialoge mit mehreren KI-Agenten und multimodalen Gesten. Die Street View-Technologie hat das Potenzial, das Fremdsprachenlernen und den Erwerb von kulturellem Wissen im Mandarin-Projekt weiter zu verbessern. Reale Panoramaszenen lassen die Lernenden in neue Orte eintauchen und können einen reichhaltigeren Kontext für ein sinnvolleres Sprachenlernen bieten. Die Studierenden begeben sich auf „Exkursionen“ mit kultureller, historischer und sprachlicher Relevanz im menschlichen Maßstab. Für die verschiedenen Arten von Szenen, die die Schüler besuchen, werden mehrere Lernmöglichkeiten und Interaktionen konstruiert: Vokabelspiele, relevante Dialoge mit KI-Agenten und informative Lektionen zu kulturellen Elementen. Das Mandarin-Projekt wird während eines sechswöchigen Unterrichts im Sommer 2019 bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_26 8f2349f4fb1d817a74aa41f776044b11;de;;;5.3.;;;Falldarstellung von täglichen Routinedaten durch das Function Behavior Structure (FBS) Framework In letzter Zeit sind die meisten Menschen von einer großen Anzahl von Geräten umgeben, einschließlich Haushaltsgeräten und persönlichen Geräten. In der Folge werden täglich große Mengen an nutzlosen Daten erzeugt. Damit ein System in der Lage ist, diese sporadischen Daten, die von den Geräten stammen, zu verwenden, sollten sie richtig manipuliert und verwaltet werden. Daher schlagen wir in diesem Papier einen integrativen Rahmen vor, um einen Fall aus den sporadischen Daten im täglichen Leben zu entwerfen. Das Forschungsteam hat drei Datenkonzepte festgelegt, um eine geeignetere Verwaltung von Sensorwerten für eine starre Form des täglichen Lebens zu ermöglichen: (1) Protokolldaten zur Gerätenutzung, (2) quantifizierte Selbstdaten und (3) kontextbezogene Daten. Darüber hinaus schlägt unser Team eine neue Methode zur Falldarstellung vor, die aus drei Teilen besteht: Funktion, Verhalten und Struktur. Zusätzlich kategorisieren wir die oben genannten Daten ebenfalls in dieses Framework, so dass die Funktion Gerätenutzungsprotokolldaten darstellt, das Verhalten quantifizierte Selbstdaten darstellt und die Struktur kontextbezogene Daten darstellt. Das ultimative Ziel dieser Forschung ist es, eine CBR-basierte KI zu entwickeln, die dem Benutzer die Verwendung eines bestimmten Geräts – unter einer Vielzahl von Geräten, die den Benutzer umgeben – in bestimmten Situationen empfiehlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_55 9549df735101d8f2c32e1a8aca303ddf;de;;;5.3.;;;Entwicklung eines interaktiven Tutoring-Tools zur Verbesserung der mathematischen Fähigkeiten Basierend auf den von Stafylidou und Vosniadou (2004) vorgeschlagenen Entwicklungsübergängen wurden drei Trainingseinheiten mit den Cognitive Tutor Authoring Tools erstellt. Der Zweck bestand darin, die Auswirkungen zweier externer Darstellungen auf das Verständnis und die Interpretation von Fraktionen im Vergleich zu einer Kontrollgruppe zu vergleichen, die kein Training erhielt. Die Teilnehmer der Experimentalgruppen wurden darin geschult, externe und symbolische Darstellungen für Brüche mit Hilfe von Torten oder Zahlenlinien zu erstellen. Die Ergebnisse zeigten, dass die Teilnehmer in den experimentellen Gruppen eine größere Verbesserung vom Vortest zum Nachtest hatten als die Kontrollgruppe. Die experimentelle Gruppe mit Zahlenlinien wies eine größere Verbesserung bei den Aufgaben beim Testen der Fraktionsäquivalenz und der Fraktionsinterpretation als Maß auf als die experimentelle Tortengruppe. Basierend auf den Ergebnissen des Unterrichtsexperiments und den daraus resultierenden Benutzeranforderungen wurde die vorgeschlagene Schnittstelle durch verschiedene Sitzungen zu Bruchoperationen, einschließlich Addition und Subtraktion, weiter vertieft. Besonderer Wert wurde auf eine benutzerfreundliche und ergonomische Interaktion gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_19 48eb0016397713ba9f1c674cdc66f890;de;;;5.3.;;;Haptische Darstellung der Rauheit In dieser Studie haben wir Methoden zur Rauheitserfassung mit haptischen Displays untersucht. Als haptisches Gerät haben wir ein PHANToM DeskTop-E Device (Sensable Technologies) verwendet. Die Darstellung der Papierqualität gilt für Wörterbücher, Notizbücher und andere Alltagsgegenstände, nicht nur für Kalligraphie- und Washi-Papier (Japanpapier). Im Gegensatz dazu waren die Diskriminierungsschwellen Z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_104 031c1afae60b96cf65edec69f5782286;de;;;5.3.;;;Die Lehrmethode für Grafikdesign in Brasilien, Methodik der Markenentwicklung und ihre Marktergebnisse Das Anwachsen der Anzahl von Grafikdesigns, um die Bedürfnisse des Marktes zu erfüllen, hat den Entwicklungsprozess derselben verkürzt und sie unverständlich gemacht. Der Einsatz einer geeigneten Methode ermöglicht es neuen Fachleuten, funktionellere Designs zu entwickeln. Diese Studie listet die auf dem Markt aufgetretenen Probleme auf, verwendet Interviews in Kaiserinnen und leitet den Unterricht der projektbezogenen Methode an brasilianischen Schulen, wobei der Schwerpunkt auf Grafikdesign-Marken liegt. Damit lassen sich mögliche Verbesserungen in diesem Bereich identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_73 15b181a15c66a40352b3e9bb34aa88e5;de;;;5.3.;;;Forschung zu kulturellen und kreativen Produkten von Longquan Celadon basierend auf Kansei Engineering Mit der Entwicklung der Tourismusindustrie haben sich die kulturellen und kreativen Produkte des Tourismus zu diversifizierten Produkten verlagert, und seine Entwicklung spielt eine entscheidende Rolle für den Wohlstand der regionalen Wirtschaft, die Förderung lokaler kultureller Merkmale und den Aufbau lokaler Tourismusmarken. Die traditionelle Brenntechnik des chinesischen Longquan-Seladons ist das erste und einzige Keramikprodukt, das in die Liste des immateriellen Kulturerbes von Weltrang aufgenommen wurde, dessen Produkte auch in den kulturellen und kreativen Produkten des Longquan-Tourismus eine herausragende Rolle spielen. Diese Studie nimmt das Design von Longquan Seladon Kultur- und Kreativprodukten als Beispiel, um das Formdesign von Seladonprodukten zu untersuchen. Zunächst verwenden wir die Fragebogenmethode, um die Kansei-Wörter zu integrieren und die Produktprobenbibliothek und die Kansei-Wortbibliothek von Longquan Seladon zu erstellen. Dann kombinieren wir die Benutzerbedürfnisse und Designelemente und verwenden die Likert-Skala, um die Wahrnehmungswahrnehmung der Benutzer zu quantifizieren. Drittens erreichen wir eine Dimensionsreduktion der Kansei-Wörter durch Faktorenanalyse. Schließlich erhalten wir die Strategien des kulturellen und kreativen Produktdesigns von Longquan celadon. Diese Studie überbrückt die Unterschiede in der kulturellen Wahrnehmung mehrerer Interessengruppen, bietet eine neue Methode für das Design kultureller Innovationen mit Unterstützung der Kansei-Technik und bietet eine Referenzgrundlage für die zukünftige Gestaltung von kulturellen und kreativen Produkten von Longquan Seladon.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_54 1dde02be46636ad84720038ae70fd2cc;de;;;5.3.;;;Reflektierende Interaktionsfähigkeiten durch Verwendung von Umgebungshandbüchern für eine Umgebungslichtsteuerung Intelligente Umgebungen wie Smart Homes bestehen aus einer Vielzahl miteinander verbundener Geräte, die zunehmend von NUI gesteuert werden. Allerdings sind bereitgestellte Interaktionsmöglichkeiten und Funktionalitäten für den Nutzer oft nicht ersichtlich. Um ein solches Szenario zu veranschaulichen, haben wir eine Umgebungslichtsteuerung entwickelt, die zwei NUI-Geräte für die Interaktion verwendet. Darauf aufbauend wurden in einem partizipativen Gestaltungsprozess vier Ambient Manuals entwickelt, die vorhandene Interaktionsmöglichkeiten und Funktionalitäten auf unterschiedlichen Ausgabegeräten reflektierend erläutern. Bei insgesamt 60 Probanden wurden alle Handbücher hinsichtlich des Arbeitsaufwandes bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_66 0a8848f8ba42febdc4c4f684f021da29;de;;;5.3.;;;Vorstudie zum Einfluss visueller Hinweise, Übergangsumgebungen und taktiler Augmentation auf die Skalenwahrnehmung in VR Virtual Reality (VR) wird immer häufiger als Möglichkeit zur einfachen Visualisierung und zum Austausch von Ideen sowie als Schritt in der Produktgestaltung verwendet. Die in diesem Beitrag vorgestellte erste Studie ist Teil eines Projekts zur Einbeziehung der breiten Öffentlichkeit in die Gestaltung neuer Busse für Nordjütland in Dänemark mithilfe von VR-Visualisierung. Ein wichtiger Teil von VR-Visualisierungen ist das richtige Verständnis von Maßstab. Studien zeigen, dass die Größenwahrnehmung in VR im Vergleich zur realen Welt komprimiert wird. In diesem Beitrag testen wir, wie zusätzliche visuelle Hinweise, Übergangsumgebungen und taktile Augmentation in einer VR-Umgebung bei der Wahrnehmung von Maßstab helfen können. Wir zeigen, dass vertraute visuelle Hinweise bei der Wahrnehmung von Maßstab helfen können, aber die Kompression der Wahrnehmung nicht aufheben. Wir können das Problem weiter entschärfen, indem wir Übergangsumgebungen und taktile Augmentation einführen, aber Übergangsumgebungen bieten eine bessere Wahrnehmung der Größe als taktile Augmentation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_20 eb7386983213ef002d7d4e1971157ac5;de;;;5.3.;;;Die psychologischen Kosten der College-Mathematik: Digitales Lernverhalten, Ergebnisse und geschlechtsspezifische Unterschiede Die Einschätzung der Studierenden zu den Kosten des Lernens steht erst seit kurzem im Fokus empirischer Studien. Zu den wahrgenommenen Kosten gehören Aufwandskosten, Opportunitätskosten und psychologische Kosten. Diese Studie konzentriert sich auf die Auswirkungen der psychologischen Kosten – die wahrgenommene negative psychologische Konsequenz der Teilnahme an einer Lernaufgabe – auf das Lernverhalten, die Leistung und die potenziell höhere Prävalenz von Kosten für Frauen beim Lernen von Mathematik. Zu den Forschungsfragen gehören: (1) Sagen die wahrgenommenen psychologischen Kosten der Teilnahme an einem Kalkülkurs das Verhalten von Studenten im Lernmanagementsystem (LMS) vorher? (2) Sagen die psychologischen Kosten der Teilnahme an einem Analysis-Kurs die akademische Leistung der Studierenden voraus? (3) Welches digitale Lernverhalten sagt die Abschlussnote der Prüfung voraus? (4) Empfinden Frauen größere psychologische Kosten als Männer? (5) Gibt es Unterschiede in den Studienleistungen nach Geschlecht? Und (6) Unterscheidet sich das digitale Lernverhalten von Männern und Frauen? Im Gegensatz zu Theorie und früheren Ergebnissen sagten die psychologischen Kosten weder das Lernverhalten noch die Kursleistung voraus. Die Verwendung von Richtliniendokumenten durch die Schüler und ein Tool zur Organisation von Studiensitzungen prognostizierten die Leistung der Abschlussprüfung. Frauen empfanden beim Studium der Infinitesimalrechnung höhere psychologische Kosten als Männer, was mit früheren Forschungen übereinstimmt. Auch bei der Abschlussprüfung schnitten weibliche Studierende schlechter ab als männliche. Die Ergebnisse deuten darauf hin, dass die Kosten je nach Geschlecht unterschiedlich sein können und geschlechtsspezifische Leistungsunterschiede vermitteln können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_7 a6d8f4933a81198918bf707e158d55db;de;;;5.3.;;;Unnötige Eingabeheuristiken und PayJoin-Transaktionen Im Laufe der Jahre wurden mehrere Datenschutzangriffe vorgeschlagen, die auf UTXO-basierte Kryptowährungen wie Bitcoin abzielten. Dies hat zu einem Wettrüsten zwischen immer ausgefeilteren Analyseansätzen und einem kontinuierlichen Strom von Vorschlägen geführt, die versuchen, solchen Angriffen auf die Privatsphäre der Nutzer entgegenzuwirken. Vor kurzem wurde PayJoin als neue Technik zur Abschwächung einer der bekanntesten Heuristiken vorgestellt, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_56 98e61f9cc527a003544523780d1db502;de;;;5.3.;;;Untersuchung zum Fahrverhalten chinesischer Lkw-Fahrer Das Verständnis der Fahrgewohnheiten ist die wesentliche Grundlage für das Design der Mensch-Maschine-Schnittstellen der Lkw-Kabine. Um die Eigenschaften und Fahrgewohnheiten des Lkw-Fahrers zu ermitteln, wurde eine Untersuchung bei chinesischen Lkw-Fahrern durchgeführt. Bei der Untersuchung kamen die Methoden der Einzelgespräche und der Fahrverhaltensaufzeichnung zum Einsatz. Durch die Studie wurden die Merkmale der Benutzergruppe der chinesischen Lkw-Fahrer, der Fahrplan und die Verhaltensgewohnheiten sowie die Hauptfaktoren, die den aktuellen Fahrkomfort beeinflussen, ermittelt. Es wird geschlussfolgert, dass die hauptsächlichen Praktizierenden des Lkw-Fahrens in China junge Männer waren. Die meisten Lkw-Fahraufgaben wurden tagsüber mit langen Fahrzeiten ausgeführt. Turck-Fahrer hatten bestimmte Verhaltensgewohnheiten, wie den Lenkrad-Greifmodus und die Verwendung des Fußpedals. Es wurde eine Verbesserung der Geräteergonomie erwartet, einschließlich Sitzgröße und Rückenform, Lenkradgriffgröße, feste Position des Sicherheitsgurts, Spiegeleinstellung, Fußpedal usw. Die Ergebnisse waren hilfreich, um die Merkmale und Bedürfnisse der chinesischen Lkw-Fahrergruppe zu verstehen, sowie Bereitstellung von Referenzen für die Gestaltung der LKW-Kabine.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_73 6878edf0e435549228b20d10ae250a4c;de;;;5.3.;;;Entwicklung des Nudge-Systems: Um andere Schüler über ihr Tablet zu stupsen Wir entwickeln ein System, mit dem die Schüler andere Schüler anstoßen können, die ihr Tablet dachten, und entwickeln so während des Unterrichts selbstregulierende Lernfähigkeiten. In diesem Papier werden die Funktionen des Nudge-Systems und das Interface-Design vorgestellt. Ein wesentliches Merkmal des Nudge-Systems ist seine Aufteilung in vier Komponenten: Notizen, Lernprotokollerfassung, Visualisierung des Lernens und Lernprotokollbestätigung. Mit der Notizfunktion können die Lernenden Notizen direkt auf verteilten Materialien schreiben, löschen und unterstreichen. Die Visualisierungsfunktion des Lernens aus verteilten Materialien bezieht sich auf die Lektion (.pdf), die an das Tablet-Gerät gesendet wurde farblich hervorgehoben werden. Je mehr Lernende im selben Abschnitt Notizen machen, desto dunkler wird die Abschnittsfarbe. Wir glauben, dass diese Funktion es den Lernenden ermöglicht, Reflexion, Vorausdenken und Leistungsbewertung zu nutzen, um ihre eigenen Lernstrategien während des Unterrichts zu bewerten. Die Lernprotokoll-Sammlungsfunktion sammelt handschriftlich auf die Unterrichtsmaterialien geschriebene Inhalte. Darüber hinaus zeichnet die Lernprotokoll-Sammelfunktion die Notizenvervollständigung der Lernenden auf. Die Lernprotokoll-Bestätigungsfunktion ermöglicht es dem Lehrer, den Notizen-Prozess aller Lernenden nach dem Unterricht zu sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_53 8ee60c7df827577b5388cf107d6a518c;de;;;5.3.;;;End-to-End-Dialog mit Funktionen zur Stimmungsanalyse Die psychiatrische Hilfe zur Suizidprävention reicht nicht aus, um der Zahl der Opfer, die jedes Jahr Selbstmord begehen, zu helfen. Um Menschen zu helfen, mit Selbstmordgedanken umzugehen, wenn keine formelle Betreuung verfügbar ist, schlagen wir einen textbasierten Konversationsagenten mit künstlicher Intelligenz vor, der ähnliche Antworten wie ein Berater generiert. Die Anwendung bietet einen temporären Kanal für die Äußerung, der als Übergang zum Gespräch mit einem professionellen Psychiater dient. Wir erweitern bestehende Ansätze, indem wir Sentiment-Analysedaten oder Scores verwenden, die den emotionalen Inhalt der Texteingaben der Benutzer bei der Generierung von Antworten bewerten. Wir trainieren auch ein Reaktionsgenerierungssystem basierend auf einem Datensatz von Beratungs- und Therapietranskripten. Wir gehen davon aus, dass die Einbeziehung von Stimmungsanalysedaten auf der Grundlage quantitativer Qualitätsmetriken geringfügig bessere Antworten liefert. Wir hoffen, dass unsere Ergebnisse die realistische Gesprächsmodellierung voranbringen und die weitere Erforschung ihrer humanitären Anwendungen fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_67 cea9d56782e1dc72bccab1238da9dac4;de;;;5.3.;;;„Ad Meliora“: Auf dem Weg zu einem verbesserten Ansatz für ein globales Software-Engineering-Curriculum Die Ausbildung in Softwaretechnik ist in Japan ein etablierter Bereich, der immer mehr Studenten in diesen Bereich zieht. Vielen japanischen akademischen Einrichtungen fehlt jedoch eine Vision der globalen Aspekte der Lehre in Softwaretechnik. In dieser Arbeit werden einige der Erkenntnisse vorgestellt, die während eines Einführungskurses zum Software-Engineering an einer japanischen Universität in einem multikulturellen Klassenzimmer gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_49 6ed6d8e35f57865c7d9d27ec2626a5d3;de;;;2.4.;;;Statistische Erweiterung eines chinesischen maschinenlesbaren Wörterbuchs Wir beschreiben eine Methode zur Verwendung statistisch gesammelter chinesischer Schriftzeichengruppen aus einem Korpus, um ein chinesisches Wörterbuch zu erweitern. Das Verfahren ist besonders nützlich zum Extrahieren domänenspezifischer und regionaler Wörter, die in maschinenlesbaren Wörterbüchern nicht ohne weiteres verfügbar sind. Die Ausgabe wurde sowohl mit menschlichen Bewertern als auch mit einem zuvor verfügbaren Wörterbuch bewertet. Wir haben auch die Leistungsverbesserung bei der automatischen chinesischen Tokenisierung bewertet. Die Ergebnisse zeigen, dass unsere Methode legitime Wörter, akronyme Konstruktionen, Redewendungen, Namen und Titel sowie technische Verbindungen ausgibt, von denen viele im ursprünglichen Wörterbuch fehlten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2390-9_9 af2d249fe031bd294ac7e6d1e8c0bfc0;de;;;5.3.;;;Verbesserung der Emotionserkennung bei VIPs mit haptischem Feedback Der Aufstieg intelligenter Technologien hat neue Möglichkeiten zur Unterstützung blinder und sehbehinderter Personen (VIPs) geschaffen. Eines der größten Probleme, die wir in unserer bisherigen Forschung zu Problemen von VIPs bei Aktivitäten des täglichen Lebens identifiziert haben, betraf die Erkennung von Personen und ihrer Mimik. In dieser Studie haben wir ein System entwickelt, um Gesichter zu erkennen, ihre Emotionen zu erkennen und vibrotaktiles Feedback über die ausgedrückten Emotionen zu geben. Das Prototypsystem wurde getestet, um festzustellen, ob vibrotaktiles Feedback durch einen haptischen Gürtel in der Lage ist, die sozialen Interaktionen für VIPs zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_25 4ede0b2a8ecf679a425ddde3523a6dcf;de;;;5.3.;;;Ein Empfehlungssystem, das widersprüchliche Eindrücke in der Mode berücksichtigt Unser Ziel ist es, ein Empfehlungssystem zu entwickeln, das häufig auf E-Commerce-Sites verwendet wird, um Benutzern bei der Auswahl und Herstellung von Mix-and-Match-Kleidung zu helfen. Eine Reihe von Verhaltensweisen von Benutzern, Kleidung und Accessoires nach ihren Vorlieben auszuwählen und zu kombinieren, wird in diesem Papier als „Modekoordination“ bezeichnet. Das vorgeschlagene Empfehlungssystem verfügt über einen neuen Mechanismus, der eine alternative Modekoordination vorschlägt, um das Selbstbild des Benutzers zu stärken. Dieser Mechanismus implementiert unter Nutzung der semantischen Dimension von Eindrucksurteilen in der Modekoordination, basierend auf einem semantischen Differentialverfahren und einer Faktorenanalyse. Durch diesen Mechanismus können die Benutzer widersprüchliche Eindrücke bei der Modekoordination berücksichtigen: nicht nur diejenigen, von denen sie glauben, dass sie zu ihnen passen, sondern auch diejenigen, die sie wünschen, aber möglicherweise nicht zu ihnen passen. Das System liefert eine umfassende Bewertung des widersprüchlichen Eindrucks in der Modeabstimmung und eine Person kann davon überzeugt werden, Kleidung zu kaufen oder zu tragen, von der sie bisher glaubte, dass sie nicht zu ihr passt. In dieser Studie führten wir als Vorstufe zum Aufbau des Empfehlungssystems ein psychologisches Experiment durch, bei dem die Teilnehmer Fotoaufnahmen verschiedener Outfits auswerteten. Wir konstruierten auch 24 Bewertungsskalen basierend auf den experimentellen Ergebnissen und untersuchten die semantische Differentialmethode und die Faktorenanalyse, um den widersprüchlichen Eindruck der Benutzer in der Modekoordination zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_25 0253267549d9f701205810fc53c23b3f;de;;;5.3.;;;Identitätsprüfung für Teilnehmer von Großveranstaltungen mit Gesichtserkennung von Selfies, die mit Smartphone-Kameras aufgenommen wurden Dieses Papier schlägt ein Identitätsüberprüfungssystem für Teilnehmer von Großveranstaltungen vor, das Gesichtserkennung von Selfies verwendet, die mit Smartphone-Kameras aufgenommen wurden. Ein solches System ist erforderlich, um illegalen Weiterverkauf wie das Scalping von Tickets zu verhindern. Das Problem bei der Verifizierung von Ticketinhabern besteht darin, wie man gleichzeitig effizient Identitäten verifiziert und verhindert, dass Personen sich bei einer großen Veranstaltung, an der Zehntausende von Menschen teilnehmen, als andere ausgeben. Wir haben zuvor zwei Ticket-ID-Systeme zur Identifizierung des Käufers und Inhabers eines Tickets entwickelt, die zwei Arten von Gesichtserkennungssystemen verwenden, dh Tablet-basierte und Nonstop-Gesichtserkennung, die eine ID-Ausrüstung wie ein Tablet-Terminal mit Kamera, Kartenleser und Ticket-Ausgabedrucker. Diese Systeme haben sich als wirksam erwiesen, um illegalen Weiterverkauf zu verhindern, indem sie die Teilnehmer großer Konzerte populärer Musikgruppen überprüfen. Aus betrieblicher Sicht ist eine Vereinfachung der ID-Ausstattung notwendig. Es ist auch aus technischer Sicht der Gesichtserkennungsgenauigkeit notwendig, klare Gesichtsfotos zu gewährleisten, da die Gesichtserkennung fehlschlägt, wenn unklare Gesichtsfotos erhalten werden, d Haare, die ihr Gesicht bedecken. Unser vorgeschlagenes System verwendet die Selfies der Teilnehmer als Eingabefotos für die Gesichtserkennung, was die ID-Ausrüstung vereinfacht, indem nur Smartphone-Kameras erforderlich sind, wodurch klare Gesichtsfotos erhalten werden können, sodass die Teilnehmer ihre eigenen Fotos aufnehmen können. Das System erreichte in vorläufigen Tests von 240 Fotos, die unter verschiedenen Helligkeits- und Hintergrundbedingungen aufgenommen wurden, eine Genauigkeit von 97,5% bei der Gesichtserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_69 66e37b244b8151c581cb032a2350d9be;de;;;5.3.;;;Forschung zur Gestaltung regionaler Kultur- und Kreativprodukte auf der Grundlage der Verbraucherkognition Produkte haben in Verbindung mit regionaler Kultur eine erinnerungswürdige Bedeutung, deren unterschiedliche Designthemen und kulturelle Eigenschaften dazu führen, dass Verbraucher eine unterschiedliche Wahrnehmung der regionalen Kultur haben. Vor diesem Hintergrund nahm dieses Papier die regionale Kultur von Nanjing als Beispiel, um die Verbraucherwahrnehmung von zwei Arten von Produkten in fünf Attributen zu untersuchen, darunter kulturelle und historische Natur, kulturelle Geschichte, lokale Besonderheiten, kulturelle Konnotationen und kulturelle Kunst , mit kulturellen und kreativen Produkten für Architektur und IP-Rollen als Forschungsobjekte. Die Forschungsergebnisse zeigen: 1. Verbraucher hatten unterschiedliche Wahrnehmungen in Bezug auf Designmerkmale regionaler Kultur- und Kreativprodukte von Nanjing, die unterschiedliche Designthemen haben. 2. Die Verbraucher hatten unterschiedliche Wahrnehmungen in Bezug auf Designmerkmale regionaler kultureller und kreativer Produkte von Nanjing auf verschiedenen Designebenen. 3. Das Erkennen von Designmerkmalen regionaler kultureller und kreativer Produkte von Nanjing wurde von Designthemen und Designebenen beeinflusst. Die Forschung kann eine Referenz für die Gestaltung regionaler Kultur- und Kreativprodukte liefern, Designern helfen, Verbraucherwünsche besser zu meistern und Designabweichungen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_47 db42db36e0937393c928e5c621aa8a49;de;;;5.3.;;;Aufmerksamkeitswahrscheinlichkeit des Körperteils für die Messung des Blicks während der Bewertung des Eindruckswortes Wir untersuchen, wie die Blickverteilung in Bezug auf Körperteile probabilistisch beschrieben werden kann, wenn ein Beobachter Eindruckswörter für eine Person in einem Bild bewertet. Im Bereich der Kognitionswissenschaften haben analytische Studien darüber berichtet, wie Beobachter eine Person in einem Bild sehen und sich Eindrücke über sie bilden. Eine probabilistische Darstellung ihrer Blickverteilungen wurde jedoch noch nicht diskutiert. Hier stellen wir die Blickverteilung als bedingte Wahrscheinlichkeit für jeden Körperteil dar. Dazu haben wir die Blickverteilung von Beobachtern gemessen, die eine Aufgabe ausführen, die darin besteht, ein Eindruckswort zu bewerten. Anschließend haben wir ausgewertet, ob sich diese Verteilungen in Bezug auf das in der Aufgabe angegebene Impression-Wort und -Körperteil ändern. Experimentelle Ergebnisse zeigen, dass die Divergenzen zwischen den bedingten Wahrscheinlichkeiten von Blickverteilungen groß sind, wenn die Eindruckwörter oder Körperteile der Aufgabe geändert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_15 87f096b181e26aa45745037a01294558;de;;;5.3.;;;Ein automatischer und innovativer Ansatz zur Konvertierung pädagogischer Textdokumente in visuelle Lernobjekte In diesem Beitrag präsentieren wir eine neuartige Idee, pädagogische Textdokumente in visuelle Lernobjekte umzuwandeln, indem wir automatisch Substantive und semantische Schlüsselwörter aus den Textdokumenten extrahieren und diese Schlüsselwörter als Wortwolke darstellen. Eine Wortwolke enthält Wörter, die nach Häufigkeit, Zeit, Erscheinung usw. gewichtet werden, je nach Konzept, für das sie verwendet werden. Jedes Wort in der Wortwolke würde einer visuellen Darstellung dieses Wortes entsprechen. Eine visuelle Darstellung kann Zeichnungen, Abbildungen, Bilder usw. enthalten, die das gegebene Konzept erklären. Die extrahierten Schlüsselwörter werden verwendet, um das Internet abzufragen, um die entsprechende visuelle Darstellung eines bestimmten Wortes zu finden. Die Idee ist, Textdokumente zum Leben zu erwecken, indem eine visuelle Darstellung der wichtigen Konzepte aus den Textdokumenten erstellt wird. Dieses Papier ist in Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_15 07378bffb7735a75426885a8bca907b5;de;;;5.3.;;;Leitlinien zur Kontextintegration: Entwicklung technologischer Lösungen Kommunikation für Bildungsexperten Dieser Artikel stellt ein Projekt vor, das aus der Notwendigkeit entstand, Anwendungen mit natürlichen Interaktionen für Fachkräfte im Bildungsbereich zu entwerfen, die lange Arbeitstage haben und persönliche und soziale Aktivitäten mit beruflichen Aktivitäten verbinden. Das Projekt basiert auf dem Design Process Model for Health Applications: Integrating Contexts and Adding Abilities (ICAH, auf Portugiesisch), das entwickelt wurde, um die Arbeit von Anwendungsentwicklern für Angehörige der Gesundheitsberufe zu leiten und zu unterstützen, die Patienten mit Langzeitpflege betreuen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_22 4ef224dba95a2a60fa5b10666ba6968b;de;;;5.3.;;;Konzeptionelle Kompatibilität zwischen Türgewicht der direkten visuellen Wahrnehmung und Türbetätigungskraft Diese Forschung entwickelt ein tatsächliches Türbetätigungskraftmesssystem und teilt die Türbetätigungskraft in 5 Stufen als Grundlage für die Türbetätigungskraftbewertung ein. Zuerst haben wir den entwickelten Index verwendet, um Türen mit leichten, mittleren und schweren visuellen Gewichtswerten zu entwerfen. Dann wurden ihre tatsächlichen Türbetätigungskraftwerte bewertet und eine Regressionsanalyse durchgeführt. Aus der erhaltenen Regressionsgleichung kann die visuelle Türgewichtsbewertung verwendet werden, um die Türbetätigungskraftbewertung vorherzusagen, und die entsprechende tatsächliche Türbetätigungskraft kann weiter gefunden werden. Die Ergebnisse zeigen, dass eine Tür, deren tatsächliche Türbetätigungskraft mit ihrer direkten visuellen Wahrnehmung des Türgewichts (DVPDW) konsistent ist, entworfen werden kann, eine Türkonstruktion, die konzeptionelle Kompatibilität zwischen DVPDW und Türbetätigungskraft vervollständigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_50 b606435e39391a2cbe50f5be7433e8d4;de;;;5.3.;;;Der Augenpositionseffekt bei der audiovisuellen Fusion beinhaltet neue Vorschläge für das multimodale Schnittstellendesign Die Kombination von Audio- und visuellen Informationen soll ein effizientes Schnittstellendesign für räumliche Informationen gewährleisten. Dann konzentrieren wir uns auf die audiovisuelle (AV) Fusion, die sich auf die Wahrnehmung der Einheit von Audio- und visuellen Informationen trotz räumlicher Disparität bezieht [1]. Frühere Experimente zeigten, dass die AV-Fusion im Raum hauptsächlich mit horizontaler Exzentrizität variiert [2]. Da räumliche Audioinformationen in Bezug auf die Kopfposition codiert werden und visuelle Informationen relativ zur Augenposition codiert werden, stellt sich die Frage nach dem Augenpositionseffekt. Das aktuelle psychophysische Experiment untersucht den Effekt der horizontalen Augenpositionsverschiebung auf die Variation der AV-Fusion über den 2D-Frontalraum. Die Ergebnisse zeigten, dass die Augenposition die AV-Fusion beeinflusst. Aktuelle Daten unterstützen die Notwendigkeit, Augenpositionseingaben einzubeziehen, wenn redundante visuelle und auditive Informationen in integrierten multimodalen Schnittstellen angezeigt werden. Die Ergebnisse werden unter Berücksichtigung des wahrscheinlichen Effekts der visuellen Anzeigestruktur diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_32 18c09fcaed45d869cf7ca1173552c3d4;de;;;5.3.;;;Entwicklung von Tools zur Bewertung von Gehirnerschütterungen unter Verwendung lebensechter Virtual-Reality-Umgebungen Gehirnerschütterungen sind eine häufige Art von traumatischen Hirnverletzungen, die schwerwiegende Folgen haben können. Sie werden oft durch Sportverletzungen, Autounfälle und sogar Stürze verursacht. Die hohe Beschleunigung in diesen Situationen übt Rotationskräfte auf das Gehirn aus, die zu biomechanischen Verletzungen und einem gestörten Stoffwechsel führen. Wir schlagen eine Methode zur Diagnose und Kontrolle des Verlaufs einer Gehirnerschütterung mit Hilfe von Virtual Reality (VR) in Verbindung mit Elektromyographie (EMG) und Schwerpunkttrajektorie (CoM) vor. Die Studie wird sich in erster Linie auf Gehirnerschütterungen von Hockeyspielern konzentrieren, mit der Hoffnung, in Zukunft auf Athleten anderer Sportarten ausgeweitet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_44 678b1179e4dd156c5d417a1349c56f0f;de;;;5.3.;;;Ein Design-Kit für mobilgerätebasierte Interaktionstechniken Neben der Gestaltung der grafischen Oberfläche mobiler Anwendungen ermöglichen Mobiltelefone und ihre eingebauten Sensoren verschiedene Möglichkeiten, mit digitalen Inhalten physisch und gerätebasiert über den Bildschirminhalt hinaus zu interagieren. Sogenannte mobilgerätebasierte Interaktionen sind durch Gerätebewegungen und -positionen sowie Benutzeraktionen im realen Raum gekennzeichnet. Bisher gibt es nur wenige Anleitungen für unerfahrene Designer und Entwickler, um neue Lösungen für spezifische individuelle oder kollaborative Anwendungsfälle zu entwickeln und zu entwickeln. Daher wird das Potenzial für die Gestaltung mobilbasierter Interaktionen selten voll ausgeschöpft. Um dieses Problem anzugehen, schlagen wir ein Design-Kit für mobilgerätebasierte Interaktionstechniken vor, das einem morphologischen Ansatz folgt. Insgesamt umfasst der Baukasten sieben Dimensionen mit mehreren Elementen, die sich durch Auswahl von mindestens einem Eintrag jeder Dimension einfach zu einer Interaktionstechnik kombinieren lassen. Das Design Kit kann verwendet werden, um Designer bei der Erforschung neuartiger mobiler Interaktionstechniken für spezifische Interaktionsprobleme in der Ideenfindungsphase des Designprozesses, aber auch bei der Analyse bestehender gerätebasierter Interaktionslösungen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_7 b75538bf20bafd2ea03f3bb2f35d695f;de;;;5.3.;;;Sammlung von Beispielsätzen für nicht-aufgabenorientierten Dialog mit einem gesprochenen Dialogsystem und Vergleich mit handgemachter DB Das Entwerfen einer Frage-Antwort-Datenbank ist wichtig, um eine natürliche Konversation für ein beispielbasiertes Dialogsystem zu ermöglichen. Wir haben uns auf die Methode konzentriert, die Beispielsätze durch tatsächliche Gespräche mit dem System zu sammeln. In dieser Studie wurden Beispiele in der Datenbank aus den Gesprächsprotokollen gesammelt, dann haben wir den Zusammenhang zwischen der Antwortgenauigkeit und der Anzahl der Interaktionen untersucht. Im Experiment werden die Transkriptionen der Äußerungen des Benutzers an jedem Ende der Interaktion der Datenbank hinzugefügt. Die Antwortsätze in der Datenbank wurden manuell erstellt. Das Ergebnis zeigte, dass sich die Angemessenheit der Antwortgenauigkeit mit zunehmender Anzahl der Interaktionen verbesserte und bei etwa 70 % gesättigt war. Darüber hinaus haben wir die erhobene Datenbank mit der vollständig von Hand erstellten Datenbank durch die subjektive Bewertung verglichen. Die Punktzahl der Benutzerzufriedenheit, Dialogbereitschaft, Intelligenz und Nutzungsbereitschaft war höher als bei der manuell erstellten Datenbank, und diese Ergebnisse legen nahe, dass die vorgeschlagene Methode aus subjektiver Sicht geeignetere Beispiele für das tatsächliche Gespräch liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_63 68a9526eab34a5e9ba02e6a978cdc667;de;;;5.3.;;;Entwicklung einer interaktiven Tabletop-vermittelten Aktivität zur Anregung der Zusammenarbeit durch Umsetzung von Designüberlegungen basierend auf kooperativen LernprinzipienLearning Konstruktive Zusammenarbeit kann eine schwierige Angelegenheit sein. Aus diesem Grund implementieren und untersuchen wir eine interaktive Tabletop-vermittelte Aktivität, die darauf abzielt, die Zusammenarbeit zwischen den Teilnehmern zu fördern. Die daraus resultierende Aktivität „Orbitia“ ist als Serious Game konzipiert. Die Teilnehmer werden gebeten, als Space-Mining-Crew zu fungieren, die mit einem Rover Mineralien sammeln und sich zur Aufklärung auf eine Kameradrohne verlassen muss, während sie den Rover vor Schaden bewahrt und mit begrenzten Ressourcen umgeht. In diesem Beitrag geben wir einen Überblick darüber, wie wir die pädagogische Struktur von Orbitia gestaltet haben, indem wir uns auf den kooperativen Lernansatz von Johnsons verlassen, dessen Grundkonzept „positive Interdependenz“ ist. Insbesondere zeigen wir, wie wir an der Interdependenz von Ressourcen, Rollen und Aufgaben gearbeitet haben, um drei kollaborationsfördernde „Flaggschiff“-Geräte zu entwickeln: das Rover-Steering-Device (RSD), das Item-Locating-Device (ILD) und das Responsibility-Activating -Gerät (RAD).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_45 e1b97433b2764e7e6076fa6b500189bb;de;;;2.4.;;;Die wachsende Bedeutung von F&E-Berichten, wie die nuklearwissenschaftlichen Berichte zeigen Die Autoren schlagen eine Methode zur Identifizierung von Schlüsselorganisationen vor, d. Zwei Drittel der Meldungen stammen von nur 9 Prozent der Forschungseinrichtungen. Der Vergleich der Rangverteilungen von Forschungsberichten und Zeitschriftenartikeln zeigt, dass erstere die kommunikative Funktion besser erfüllen als letztere. Die Studienergebnisse bestätigen die Meinung, dass F&E-Berichte zu Recht als wissenschaftliche Literatur eingestuft werden können, insbesondere wenn ihre Begutachtung, bibliografische Kontrolle und Verbreitung im Rahmen internationaler Informationssysteme wie INIS erfolgt.;-;-;-;https://link.springer.com/article/10.1007/BF02519858 aee9657793d25fc7008f43ae1daa45aa;de;;;2.4.;;;Anforderungen an Kompaktheit und Strömungsminimierung bei Wiederaufforstungsinitiativen: eine heuristische Lösungsmethode Eine heuristische Lösungsmethode zum Identifizieren einer vordefinierten Anzahl von Zellen in Rasterkarten, die sowohl mehrere intrinsische Zelleigenschaften als auch die Kompaktheit der Zellfelder optimiert (Vanegas et al. in Lect. Notes Comput. Sci. 5072:389–404,;-;-;-;https://link.springer.com/article/10.1007/s10479-011-0874-7 c9b3242de826a85187f8eb930f2e38bd;de;;;2.4.;;;Ein omnidirektionales Ranging-System In diesem Beitrag wird ein Entfernungsmesssystem vorgeschlagen, das in der Lage ist, Entfernungen zu Umgebungsobjekten omnidirektional, d. h. über 360°, zu messen. Dieses Entfernungssystem basiert auf einem strukturierten Lichtabbildungssystem mit einem katadioptrischen omnidirektionalen Spiegel. Um das Entfernungssystem robust gegenüber Umgebungsbeleuchtung zu machen, wurden effiziente Algorithmen zur Bildverarbeitung mit strukturiertem Licht entwickelt: sequentielle Integration von Differenzbildern mit moduliertem strukturiertem Licht. Für ein omnidirektionales Abbildungssystem mit einem hyperbolischen Spiegel wurde eine Distanzgleichung abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35251-5_36 94602c1b1f848e968db4be3d3b936966;de;;;2.4.;;;Intelligente Ampelsteuerung: Eine Lösung für das Verkehrsproblem in der Smart City Verkehrsstaus haben in den großen sich entwickelnden und entwickelten Smart Cities in Indien und auf der ganzen Welt viele Rückschläge und Herausforderungen verursacht. Die typische Ampelsequenz arbeitet auf besondere Weise auf das spezifische Schalten von Rot, Grün und Gelb mit festgelegter Zeit unabhängig von der Hauptverkehrszeit und -situation über die Zeit. In dieser Arbeit schlagen und entwickeln wir ein Design eines intelligenten Ampelsteuerungssystems, um den Straßenverkehr entsprechend der Echtzeit-Verkehrssituation zu steuern. Ziel dieser Arbeit ist es, Verfahren zur dynamischen Zeitzuteilung für Ampeln je nach Verkehrsdichte und Situation vorzuschlagen. In diesem Papier haben wir die Verkehrsdichte in Echtzeit unter Verwendung von Bildsensoren und einem Hindernisdetektor erfasst, wobei der Verkehrslotse entsprechend der Verkehrsdichte dynamisch die „EIN“- und „AUS“-Zeit der Ampelsequenz generiert. Das EDGE Spartan 6 FPGA (Field Programmable Gate Array) Entwicklungsboard ist als Controller programmiert, um die vorgeschlagene Arbeit zu implementieren und die MATLAB-Programmierung wird verwendet, um Echtzeit-Verkehrsbilder zu erfassen und dynamische Zeit für die Ampelsequenz zu generieren, um die Verkehrssituation in Echtzeit zu steuern .;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9767-8_63 2de67c01a807350cf5d9ffa798e1a5a4;de;;;2.4.;;;Rauschunterdrückungsverfahren für mobile Kommunikation basierend auf Wavelet-Transformation Die Signal- und Informationsverarbeitung ist in den letzten 20 Jahren eines der sich am schnellsten entwickelnden Themen der Informationswissenschaft. Die Signalverarbeitung umfasst hauptsächlich die Eliminierung von Signalrauschen, die Merkmalsextraktion und die Kantenextraktion. Die Eliminierung von Signalrauschen ist die umfassendste Methode in der Signalverarbeitung. Herkömmliche Verfahren zur Beseitigung von Signalrauschen, wie das reine Zeitbereichsverfahren, das reine Frequenzbereichsverfahren, die Fourier-Transformation und die gefensterte Fourier-Transformation haben ihre eigenen Anwendungsfehler. Die Wavelet-Transformation ist ein neues, 1982 entwickeltes gemeinsames Analyseverfahren für die zeitliche Frequenz. Dieses Verfahren hat gute Zeitbereichs- und Frequenzlokalisierungseigenschaften. Es wird häufig in der Wavelet-Transformation verwendet. Mit der kontinuierlichen Weiterentwicklung der Wavelet-Theorie entstand die Idee der Wavelet-Pakettransformation. Die Wavelet-Pakettransformation ist ein komplexeres Zeit-Frequenz-Verbindungsanalyseverfahren als die Wavelet-Transformation. Die Wavelet-Analyse ist ein neues Signalverarbeitungsverfahren, das verschiedene Frequenzkomponenten in nicht überlappende Frequenzbänder zerlegt, was eine effektive Methode zur Signalfilterung, Signal-Rausch-Trennung und Merkmalsextraktion bietet. In dieser Arbeit wird die Wavelet-Transformation verwendet, um Rauschen im Kanal und im Bild zu eliminieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2568-1_49 593187c7a9223d406c168cf98e2175ff;de;;;2.4.;;;Design eines intelligenten mobilen Robotersteuerungssystems basierend auf Gestenerkennung Derzeit entwickeln sich Technologien wie Smart Home und intelligente tragbare Geräte, die Komfort und Freude in unseren Alltag bringen und gleichzeitig eine Reihe potenzieller versteckter Gefahren vermeiden. Ziel dieser Studie ist es, ein intelligentes, auf Gestenerkennung basierendes Steuerungssystem für mobile Roboter zu entwickeln, das es Menschen ermöglicht, das Vorwärts-, Rückwärts- und Lenken des mobilen Roboters durch einfache Gesten zu steuern. Für die Gestenerkennung verwendet dieses Dokument den MPU6050-Beschleunigungsmesser, um menschliche Gesten zu erkennen und zu erkennen. Das System verwendet den Steuerchip STM32 MCU, um die Beschleunigungsdaten zu sammeln. Die Ergebnisse der Experimente haben gezeigt, dass das vorgeschlagene Gestenerkennungsgerät das Manövrieren des mobilen Roboters gut steuern und die Funktion des Vorwärts- und Rückwärtsfahrens sowie des Lenkens vervollständigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_10 5ee37d0b1913621f29dbbf48b7098978;de;;;2.4.;;;Eine Studie zum neuronalen Mechanismus der Emotionsregulation durch gleichzeitige Aufzeichnung von EEG und fMRT basierend auf ICA Die Kombination von Elektroenzephalogramm (EEG) und funktioneller Magnetresonanztomographie (fMRT) ist ein sehr attraktives Ziel der Neurowissenschaften, um sowohl eine hohe zeitliche als auch räumliche Auflösung für die nicht-invasive Untersuchung der kognitiven Gehirnfunktion zu erreichen. In diesem Artikel zeichnen wir simultanes EEG-fMRT derselben Person in einem Experiment zur emotionalen Verarbeitung auf, um die Eigenschaften der unterschiedlichen emotionalen Bildverarbeitung zu untersuchen, und versuchen, den Unterschied der Gehirnhemisphäre der Person beim Betrachten unterschiedlicher emotionaler Bilder zu finden. Für fMRT-Daten untersuchen wir die aktive Gehirnregion des Teilnehmers und untersuchen die zugehörige Blutsauerstoffspiegel-abhängige (BOLD) Reaktion. Bei EEG-Daten konzentrieren wir uns auf die Amplitude des späten positiven Potenzials (LPP). Wir finden, dass die Amplitude des LPP signifikant mit der BOLD-Intensität im visuellen Kortex und in der Amygdala korreliert, präfrontal wird auch durch verschiedene Bildkategorien moduliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39065-4_6 1074f326bb48270fb64571901deb2127;de;;;2.4.;;;Überwachung von Überschwemmungsschäden in der Vegetation durch Bergbauaktivitäten mit optischer Fernerkundung Die Bodenabtragung während der Mineralgewinnung in Bergwerksstollen führt zu dauerhaften Veränderungen der Bodenverdichtung während des Abbaus und nach der Bergwerksschließung. In extremen Fällen führt der Verlust der Kohäsion in der Bodenschicht über den Minen zu Bodensenkungen und schließlich zur Entstehung von überfluteten Gebieten an der Oberfläche. Bergbauunternehmen sind zur Überwachung und Behebung von durch die Bergwerke verursachten Schäden während und nach der Ausbeutung des Bergwerks verpflichtet. Aus diesem Grund muss genau festgestellt werden, ob die Ursachen eines Hochwassers mit deren Aktivität oder anderen Ursachen zusammenhängen. Ziel der vorliegenden Studie ist es, bergwerksbedingte Überschwemmungen mithilfe eines zweistufigen Arbeitsablaufs zu lokalisieren, der Fernerkundungsdaten umfasst. Zunächst wurde ein Screening von Wasserkörpern mit multispektralen Daten auf Landschaftsebene durchgeführt, gefolgt von einer multitemporalen Analyse, um Veränderungen in der Verteilung von Wasserkörpern zu erkennen. Ein zweiter Schritt befasste sich mit der Differenzierung von minenbezogenen Überschwemmungsgebieten von anderen dynamischen Gewässern unter Verwendung hochauflösender Hyperspektraldaten über die von Überschwemmungen betroffene Vegetation. Der vorgeschlagene Arbeitsablauf reduziert die Kosten für die Überwachung für Bergbauunternehmen, indem potenzielle Überschwemmungsgebiete identifiziert werden, während in einigen ausgewählten Gebieten eine umfassende Untersuchung durchgeführt werden kann, um die Ursachen der Überschwemmung mit Hilfe komplexerer Technologien sicherzustellen. Auch wenn in einigen Schritten des Workflows eine Betreuung durch Experten erforderlich ist, können die vorgeschlagenen Methoden in ein Geoportal integriert werden, um einem breiten Nutzerkreis den Zugang zu den Informationen zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s41064-018-0042-7 49203c4da770d15a0a0d9c31f0e72ec3;de;;;2.4.;;;Räumliche und spektrale Kalibrierung eines multispektral erweiterten endoskopischen Prototyps Wir haben einen multispektral-augmentierten endoskopischen Prototyp entwickelt, der die gemeinsame Anzahl der analysierten Banden erhöht und eine Exploration im sichtbaren und nahen Infrarotbereich (400–1000 nm) ermöglicht. Der Prototyp kombiniert Endoskopie mit Spektroskopie mit Weißlicht (WL) oder Narrow Band Imaging Light (NBI) Endoskop und zwei Multispektralkameras, die an einen Twin-Cam-Splitter angeschlossen sind. Der Splitter wird dann mit einem Lichtwellenleiter verbunden und in den Instrumentenkanal des Endoskops eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26756-8_13 881362cfff93572d8b957baa8fb4d139;de;;;2.4.;;;Internet SCADA unter Verwendung von APIs als Datenquelle Eine Anwendungsprogrammierschnittstelle oder API ist eine von einem Softwareprogramm implementierte Schnittstelle, die es ermöglicht, mit anderer Software zu interagieren. Viele Unternehmen bieten kostenlose API-Dienste an, die in Steuerungssystemen verwendet werden können. SCADA ist ein Beispiel für ein Kontrollsystem und es ist ein System, das Daten von verschiedenen Sensoren in einer Fabrik, Anlage oder an anderen entfernten Standorten sammelt und diese Daten dann an einen zentralen Computer sendet, der die Daten dann verwaltet und steuert. In diesem Papier haben wir ein Schema für die Wetterbedingungen in der Internet-SCADA-Umgebung entworfen, das Daten von externen API-Diensten verwendet. Das Schema wurde entwickelt, um die Wetterinformationen in SCADA zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17610-4_31 bbdef662a249037ef38a712b8a500a40;de;;;2.4.;;;Extraktion der endokardialen Grenze aus echokardiographischen Bildern mit Hilfe der Kohonen Self-Organizing Map Es besteht ein beträchtliches klinisches Interesse an der Entwicklung von Algorithmen zur reproduzierbaren Bestimmung von Endokardgrenzen in echokardiographischen Bildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8772-3_31 525855027cdfb4843f603adead037986;de;;;2.4.;;;Vergleich von modellierten und aus der Fernerkundung abgeleiteten täglichen Schneehöhenhöhen in Ulugh Muztagh, nördliches tibetisches Plateau Die Eiskappe Ulugh Muztagh im zentralen Kunlun Shan am nördlichen Rand des tibetischen Plateaus ist eine sehr isolierte Region mit trockenen kalten Bedingungen. Es sind keine beobachtenden, meteorologischen oder glaziologischen Ground-Truth-Daten verfügbar. Mit dem Moderate-Resolution Imaging Spectroradiometer (MODIS) Level 1 Radiance Swath Data (MOD02QKM) mit einer räumlichen Auflösung von 250 m werden transiente Schneelinien in den Monaten Juli bis September 2001 bis 2014 abgeleitet. Die Ergebnisse werden verwendet, um das physikalisch-basierte Coupled Snowpack and Ice Surface Energy and Mass Balance Model (COSIMA) zu kalibrieren. Das Modell läuft auf einer repräsentativen Detailregion von Ulugh Muztagh (UM) auf einem digitalen Höhenmodell mit der gleichen räumlichen Auflösung wie die MODIS-Bänder. In Ermangelung von Feldbeobachtungen wird das Modell ausschließlich durch dynamisch herunterskalierte globale Analysedaten aus der High Asia Refined Analysis (HAR) gesteuert. Wir vergleichen aus der Fernerkundung abgeleitete und modellierte mittlere regionale transiente Schneehöhenhöhen im Verlauf von aufeinanderfolgenden Sommersaisons in den Jahren 2008 bis 2010. Die resultierende Schneelinienhöhe (SLA) und die jährliche Gleichgewichtslinienhöhe (ELA) stimmen bei beiden Methoden sehr gut überein zwischenjährliche Variabilität in Übereinstimmung mit der zwischenjährlichen Variabilität der klimatischen Bedingungen. Da die SLAs beider Methoden auf Tagesbasis nicht konsistent übereinstimmen, ist eine Verwendung von aus der Fernerkundung abgeleiteten SLAs zur Modellkalibrierung ohne Feldbeobachtungsdaten für die tägliche Analyse nur bedingt möglich. Die ELA-Approximation unter Verwendung des höchsten SLA am Ende der Ablationsperiode kann nicht auf UM angewendet werden, da die negative Winter-Massenbilanz (MB) nicht im Sommer-SLA widergespiegelt wird. Die Studie zeigt mäßig negative MB für UM während des gesamten Modellierungszeitraums. Der mittlere regionale MB von UM macht -523 ± 410 mm w.e. aus. a-1 im Modellierungszeitraum. Damit scheint UM nicht zum Gebiet der „Karakorum-Anomalie“ zu gehören, das eine Region positiver Massenbilanzen der letzten Jahre umfasst, die ihr Zentrum vermutlich im westlichen Kunlun Shan hat.;-;-;-;https://link.springer.com/article/10.1007/s11629-015-3818-x c655e9dc208a0916d412a3812eecd1e0;de;;;5.3.;;;Cloudbasierte Geschäftsprozessmodellierungsumgebung – Die systematische Literaturübersicht Der Artikel präsentiert Ergebnisse einer systematischen Literaturrecherche über eine Geschäftsprozessmodellierungsumgebung basierend auf einem Cloud-Computing. Die Forschungsmethodik wird weiterentwickelt. In diesem Beitrag wird der Forschungssatz von 3901 Artikeln vorgestellt und untersucht. Die für die Analysen verwendeten Quellen stammten aus Scopus-, Web of Science- und EBSCOhost-Datenbanken. Das Ziel des Papiers ist es, den Einfluss der Cloud-Computing-Umgebung auf die Geschäftsprozessmodellierung basierend auf einer Literaturrecherche aufzuzeigen. Der Forschungsbereich beschränkt sich auf;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_34 834dd169d2ee70b77ba4a32eadab2d66;de;;;5.3.;;;Erlebnisqualität für 360-Grad-Videos in der virtuellen Realität messen In den letzten Jahren erleben wir eine dramatisch wachsende Aufmerksamkeit für immersive Medientechnologien wie 360-Grad-Videos und Virtual Reality (VR). Die Messung der Erlebnisqualität (QoE) für 360-Grad-VR-Videos ist jedoch keine triviale Aufgabe. Das Streamen solcher Videos auf Head Mounted Displays (HMDs) ist im Vergleich zu herkömmlichen 2D-Videos extrem bandbreitenintensiv. Beim adaptiven HTTP-Streaming verschlechtert sich die QoE bei schwankenden Netzwerkbedingungen tendenziell erheblich, was zu verschiedenen Bitratenänderungen führt und mehrere Blocking-Ereignisse während der Wiedergabe verursacht. Daher ist es unumgänglich zu verstehen, wie das menschliche visuelle System 360-Grad-Videos mit dem Effekt des Abwürgens und unterschiedlicher Bitraten wahrnimmt. In diesem Artikel untersuchen wir die Auswirkungen von Stalling auf die QoE der Benutzer bei verschiedenen Bitratenstufen und die Interaktion zwischen Stalling-Ereignis und Bitratenstufe für 360-Grad-Videos in VR. Um dies zu erreichen, bauen wir zunächst eine 360-Grad-Videodatenbank auf, indem wir Videos in drei verschiedenen Bitratenstufen (1, 5 und 15 Mbps) mit 4K-Auflösungen (3840 × 1920 Pixel) kodieren. Anschließend simulieren wir in den Videos verschiedene Stillstandsereignisse und führen ein subjektives Experiment in einer Virtual-Reality-Umgebung durch, um die menschlichen Reaktionen zu untersuchen. Schließlich verwenden wir eine Bayes-Methode, um die QoE zu schätzen und vorherzusagen, während wir den Qualitätsabfall aufgrund verschiedener Stalling-Ereignisse und Bitratenänderungen messen. Die vorgeschlagenen Lösungs- und Vorhersageergebnisse zeigen eine starke Abhängigkeit zwischen Wiedergabestopp und Bitrate von 360-Grad-Videos in VR. Das Abwürgen wirkt sich immer auf die QoE von 360-Grad-Videos aus, aber die Stärke dieser negativen Auswirkungen hängt von der Video-Bitrate ab. Der nachteilige Effekt von Stalling-Ereignissen ist stärker, wenn sich die Bitrate dem oberen und unteren Ende nähert, was in enger Übereinstimmung mit der subjektiven Meinung ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2734-y 839926e1c10f41eb662535e24c33a871;de;;;5.3.;;;Effiziente Aktionserkennung durch lokalen Positionsoffset von 3D-Skelettkörpergelenken Menschliche Handlungen in weniger Rechenzeit genau zu erkennen, ist ein wichtiger Aspekt für die praktische Anwendung. Dieses Papier stellt einen effizienten Rahmen zur Erkennung von Aktionen durch eine RGB-D-Kamera vor. Die neuartigen Aktionsmuster im Framework werden durch Berechnung des Positionsversatzes von 3D-Skelettkörpergelenken lokal im zeitlichen Umfang des Videos extrahiert. Die Aktionserkennung wird dann durchgeführt, indem diese Offset-Vektoren unter Verwendung eines Bag-of-Words-Frameworks zusammengesetzt werden und auch die räumliche Unabhängigkeit von Körpergelenken berücksichtigt wird. Wir haben umfangreiche Experimente mit zwei Benchmarking-Datensätzen durchgeführt: dem UCF-Datensatz und dem MSRC-12-Datensatz, um die Wirksamkeit des vorgeschlagenen Rahmens zu demonstrieren. Experimentelle Ergebnisse deuten darauf hin, dass das vorgeschlagene Framework 1) sehr schnell Aktionsmuster extrahiert und sehr einfach in der Implementierung ist und 2) eine vergleichbare oder bessere Leistung in der Erkennungsgenauigkeit im Vergleich zu den Ansätzen nach dem Stand der Technik erzielen kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2448-1 0d15222cc013920e9431da822f64204d;de;;;5.3.;;;Context Cube: Flexible und effektive Manipulation von erfassten Kontextdaten Um die Entwicklung kontextsensitiver Anwendungen zu unterstützen, die archivierte Sensordaten verwenden, führen wir das Konzept des Context Cube ein, das auf Techniken des Data Warehousing und Data Mining basiert. Unsere Implementierung des Context Cube bietet ein System, das ein mehrdimensionales Modell von Kontextdaten und Tools zum Zugreifen, Interpretieren und Aggregieren dieser Daten unterstützt, indem Konzeptbeziehungen verwendet werden, die im realen Kontext der Anwendung definiert sind. Wir definieren das Context Cube-Informationsmodell, demonstrieren funktionale Anwendungen, die wir mit dem System entwickelt haben, und erkunden mögliche Anwendungen, die mit unserem Tool einfacher entwickelt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24646-6_4 4069f95826806216c44ccd146ac20ae2;de;;;5.3.;;;Ein computergestütztes interaktives Spielzeug: TSU.MI.KI Kleine Kinder bauen oft verschiedene Strukturen mit Holzklötzen, Strukturen, die oft für Rollenspiele verwendet werden und die Kreativität und Vorstellungskraft der Kinder subtil verbessern. Basierend auf einem traditionellen japanischen Holzklotzspielzeug, Tsumiki, schlagen wir ein neuartiges interaktives Spielzeug für Kinder mit dem Namen „TSU.MI.KI“ vor, das die physischen Eigenschaften von Holzblöcken erhält und durch Automatisierung verbessert. „TSU.MI.KI“ besteht aus einer Reihe von computerisierten Blöcken, die mit mehreren Eingabe-/Ausgabegeräten ausgestattet sind. Kinder können mit einem virtuellen Szenario greifbar interagieren, indem sie Strukturen aus den physischen Blöcken manipulieren und konstruieren und indem sie Ein- und Ausgabegeräte verwenden, die in die Blöcke integriert sind.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_49 5f7bff538c82b2d4e5ae756a10f4cec0;de;;;5.3.;;;Morphologische Untersuchungen von Schädeln zur Geschlechtsbestimmung basierend auf Sparse Principal Component Analysis Die Geschlechtsbestimmung anhand von Skeletten ist ein wichtiger Schritt in der Analyse der forensischen Anthropologie. Der Zusammenhang zwischen morphologischen Merkmalen und dem Geschlecht des Schädels ist in der forensischen Anthropologieforschung von großer Bedeutung. Dieser Beitrag stellt eine automatische Methode vor, die die lokalen morphologischen Merkmale des Schädels mit der Geschlechtsklassifikation basierend auf der Sparse-Principle-Component-Analyse (SPCA) in Beziehung setzt. Unsere Beiträge sind: (1) Eine Reihe wichtiger lokaler Merkmale des Schädels werden unter Verwendung einer spärlichen Hauptkomponentenanalyse erhalten, die lokalen Bereichen auf dem Schädel entsprechen. Die Bedeutung der lokalen Merkmale bei der Geschlechtsklassifikation wird ermittelt. (2) Es werden Experimente an chinesischen Schädeln mit 127 Männchen und 81 Weibchen gegeben. Die Ergebnisse zeigen die Wirksamkeit von SPCA bei der Geschlechtsbestimmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02961-0_56 2a11a35b74a424dccb7cfb16e7717121;de;;;5.3.;;;Transcodierung „Transcoding for Web Accessibility“ ist eine Kategorie von Technologien, um unzugängliche Webinhalte im Handumdrehen in zugängliche Inhalte umzuwandeln. Es wurde erfunden, um Menschen mit Behinderungen beim Zugriff auf unzugängliche Webseiten zu helfen, ohne die Inhaltsautoren aufzufordern, ihre Seiten zu ändern. Dies geschieht, indem der Inhalt im laufenden Betrieb auf einem Zwischenserver zwischen dem Webserver und dem Webbrowser konvertiert wird. Die Technologie ist zusammen mit der Voice-Browsing-Technologie von ca. 1992 ausgereift. In diesem Kapitel werden wir zuerst die Geschichte der Transcodierungstechnologien behandeln und dann technische Details dieser Transcodierungssysteme vorstellen. Schließlich besprechen wir zukünftige Richtungen und technische Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-050-6_14 ea5767f7954f447ec1c43c009e59c595;de;;;5.3.;;;CNN-basierter Ansatz zur Steuerung von Computeranwendungen durch Menschen mit unterschiedlichen Fähigkeiten mithilfe von Handgesten In der heutigen Welt haben der Computer und die digitale Technologie jeden Aspekt des menschlichen Lebens revolutioniert. Von der Verbindung untereinander in Sekundenbruchteilen bis zum Austausch von Ideen, die meilenweit voneinander entfernt sind, haben das Internet und die digitale Technologie die Art und Weise verändert, wie Menschen früher Dinge betrachteten. Aber der technologische Fortschritt war nicht für jeden Teil der menschlichen Gemeinschaft revolutionär, insbesondere nicht für Menschen mit Behinderungen. Die Lernkurve dieser neuen Technologie wurde so konzipiert, dass es für Menschen mit Behinderungen nahezu unmöglich ist, sie zu erlernen, zu nutzen und mit ihr zu interagieren. Zwischen Behinderten und moderner Digitaltechnik klafft immer eine Lücke. Es war schon immer schwierig für sie, die moderne Technologie nicht nur zu nutzen und ihre Vorteile zu nutzen, sondern auch mit anderen Menschen zu interagieren und ihre Ideen und Gedanken mit ihnen zu teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0733-2_34 d08a1d6d62ca335f3618f8151b1a7dbb;de;;;5.3.;;;Eine Einführung in die interaktive Diskursverarbeitung aus Sicht der Planerkennung und Textplanung Menschen führen aufgabenorientierte Dialoge, um eine Aufgabe auszuführen oder zu planen. Jeder Teilnehmer einer solchen Interaktion muss in der Lage sein, Pläne auf zwei Arten zu bearbeiten. Erstens muss jeder Teilnehmer in der Lage sein, die Pläne zu verstehen, die der andere Teilnehmer verwendet. Forscher haben Theorien und Modelle dazu entwickelt, wie Computersysteme die Pläne und Ziele eines anderen Teilnehmers erkennen sollten, sowohl auf der fachlichen Ebene als auch auf der Ebene der Kommunikation. Dieses Forschungsgebiet wird als Planerkennung bezeichnet. Zweitens muss jeder Teilnehmer in der Lage sein, seine eigenen Kommunikationspläne zu erstellen. Dieser Bereich der natürlichen Sprachforschung wird als Textplanung bezeichnet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006517107757 70f40d3bc8b4a630623a7489884dc154;de;;;5.3.;;;Das Kniegelenkdesign und die Steuerung des intelligenten bionischen Beins über dem Knie basierend auf einem magnetorheologischen Dämpfer Das intelligente bionische Bein über dem Knie ist für Amputierte im Bereich der Rehabilitationsmedizin sehr hilfreich. In diesem Beitrag werden zunächst die funktionellen Anforderungen des Oberknee-Prothesendesigns vorgestellt. Anschließend werden die Vorteile des Gelenkvierecks und des magnetorheologischen (MR) Dämpfers detailliert analysiert. Die feste Position des MR-Dämpfers wird optimiert und ein virtueller Prototyp des Kniegelenks gegeben. Am Ende wird das Systemmodell von Kinematik, Dynamik und Regler vorgegeben und ein Regelungsexperiment durchgeführt. Das Kontrollexperiment zeigt, dass das intelligente bionische Bein mit mehrachsigem Knie in der Lage ist, eine Gangverfolgung des gesunden Beins des Amputierten auf Basis einer semiaktiven Steuerung des MR-Dämpfers zu realisieren.;-;-;-;https://link.springer.com/article/10.1007/s11633-010-0503-y 945fa2b86e9dc5271b4624d6e6275be3;de;;;5.3.;;;Analyse und Vorhersage von Ausfällen in komplexen Systemen: Modelle & Methoden Der folgende Text ist eine leicht überarbeitete Version des Entwurfs, der für den Workshop „Human Error and System Design and Management“ eingereicht wurde, der vom 24. bis 26. März 1999 in Clausthal, Deutschland, stattfand. Der Text wurde nie in der Absicht verfasst, eine umfassende und detaillierte Darstellung der Modelle und Methoden zu geben, die in der Fehlerforschung eingesetzt werden, sondern als kurzer Abriss der Hauptthemen. Daher sollte es in diesem Sinne gelesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110453 fad9ab4872b5d9dcd16a6d1c263be068;de;;;5.3.;;;Ausdrucksanimation interaktiver virtueller Menschen basierend auf dem HMM-Emotionsmodell Emotionen spielen eine wesentliche Rolle bei der Anpassung und sozialen Kommunikation im Organismus. Ebenso sind zeitgerechte und klar ausgedrückte Emotionen eine zentrale Voraussetzung für glaubwürdige interaktive virtuelle Menschen. Derzeit gewinnt die Integration von Emotionen in virtuelle Menschen in Wissenschaft und Industrie zunehmend an Bedeutung. Dieses starke Interesse wird durch ein breites Spektrum vielversprechender Anwendungen in vielen Bereichen wie Virtual Reality, E-Learning, Unterhaltung usw. getrieben. Dieser Beitrag diskutiert ein System, das die Gestaltung von Emotionen für interaktive virtuelle Menschen ermöglicht. Wir stellen ein Emotionsmodell der künstlichen Psychologie vor, in dem der Übergang von Emotionen als Morkov-Prozess betrachtet und die Beziehung zwischen Emotion und Stimmung durch das Hidden Morkov Model (HMM) beschrieben werden kann. Um den Ansatz zu demonstrieren, integrieren wir das Emotionsmodell in ein System aus Spracherkennung und einem realistischen Gesichtsmodell. Somit kann das Modell verwendet werden, um eine Vielzahl von emotionalen Ausdrucksformen autonomer, interaktiver virtueller Menschen zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/11736639_122 6f989f459d949e2e1dcd88f936217d49;de;;;5.3.;;;Körperliche Behinderung Viele Gesundheitszustände können zu körperlichen Beeinträchtigungen führen, die sich auf den Computer- und Internetzugang auswirken. Muskel-Skelett-Erkrankungen wie Arthritis und kumulative Traumata können die Bewegung steif und schmerzhaft machen. Bewegungsstörungen wie Tremor, Parkinsonismus und Dystonie beeinträchtigen die Fähigkeit, Bewegungen zu kontrollieren oder ungewollte Bewegungen zu verhindern. Oft hat der gleiche zugrunde liegende Gesundheitszustand auch sensorische oder kognitive Auswirkungen. Menschen mit eingeschränkter Geschicklichkeit können eine Standardtastatur und -maus oder eine Vielzahl alternativer Eingabemechanismen verwenden. Es werden Beispiele für die verschiedenen Arten gegeben, in denen bestimmte Beeinträchtigungen der Geschicklichkeit und Eingabemechanismen die grundlegenden Aktionen des Web-Browsings beeinflussen. Da das Web immer ausgefeilter und physisch anspruchsvoller wird, werden neue Zugriffsfunktionen auf Webbrowser- und Seitenebene erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-050-6_4 845922ca5d353ca086c3309045c6731a;de;;;5.3.;;;Ein Framework für die adaptive Optimierung von Remote Synchronous CSCW in der Cloud-Computing-Ära Die Systeme für Remote Synchron Computer Supported Cooperative Work (CSCW) sind von Bedeutung, um die Kommunikation der Menschen zu erleichtern und die Produktivität zu fördern. Im Internet leiden solche Systeme jedoch häufig unter den Problemen relativ großer Latenz, geringer Bandbreite und relativ hoher Kosten des Weitverkehrsnetzes. Frühere Arbeiten versuchten, verschiedene Kommunikationsmechanismen zu verbessern, aber bis jetzt können wir diese Probleme aufgrund der Natur des Internet-Datenübertragungsmechanismus nicht beseitigen. Anstatt Optimierungen auf der Grundlage des traditionellen CSCW-Computing-Stils vorzunehmen, wie es in früheren Arbeiten der Fall war, schlägt dieses Papier die Idee vor, geeignete kollaborative Instanzen auf die richtigen Rechenknoten zu verschieben, die gerade in den aufkommenden Cloud-Computing-Umgebungen geboren wurden. Darüber hinaus präsentiert das Papier einen formalen Rahmen für AORS, um das kollaborative Computing auf den neu entstehenden Rechenressourcen sowohl aus Leistungs- als auch aus Kostensicht optimal zu organisieren. Die Formulierung des Rahmens wird vorgeschlagen und eine analytische Theorie entwickelt. Die direkte Lösung des modellierten Problems muss sich auf die erschöpfende Suche beziehen, die von exponentieller Rechenkomplexität ist, daher entwickeln wir zwei Heuristiken. Die experimentellen Auswertungen belegen die hohe Effizienz und Effektivität der Heuristiken. Darüber hinaus führen wir umfangreiche Simulationsexperimente zum aktuellen kollaborativen Computing-Stil und AORS durch. Sie veranschaulichen, dass AORS den CSCW-Anwendungen eine bessere Kommunikationsqualität und niedrigere Kosten bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16023-3_36 bb8830bcbe74c69ec6ac6395722b2c2b;de;;;5.3.;;;Flache und innere Formen emotionaler Intelligenz in der Beratungsgesprächssimulation Ein Gesprächspartner, der in einem emotionalen Bereich glaubwürdig sein möchte, sollte in der Lage sein, seine rationale und emotionale Intelligenz auf konsistente Weise zu kombinieren. Wir behaupten, dass ein kognitives Modell der Emotionsaktivierung zu diesem Ziel beitragen kann, indem es Wissen bereitstellt, das bei der Modellierung der Emotionsregulation und ihres Einflusses auf die Dialogdynamik verwendet werden kann. Wir zeigen, wie eine XML-Auszeichnungssprache dazu beiträgt, die Unabhängigkeit zwischen Körper und Geist des Agenten sicherzustellen, um die Anpassung des Dialogs an die Benutzereigenschaften zu begünstigen. Ein beispielhafter Dialog im Bereich Essstörung wird im gesamten Kapitel verwendet, um die entwickelten Methoden und den implementierten Prototyp zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08373-4_12 e60e261568d567b84a41d4b51de5df5d;de;;;5.3.;;;Empirische Evidenz für kontextsensitive Schnittstellen zu Fußgängernavigationssystemen Für geografische mobile Suchaufgaben reicht es selten aus, den Benutzern zu helfen, den Ort zu identifizieren, nach dem sie gerade suchen, z. ein Geschäft, Café oder Museum. Häufig benötigt der Benutzer Unterstützung, um zu einem abgerufenen Ort in einem physischen Raum geführt zu werden. Das bedeutet, dass die mobile Suche stark mit der Navigation verbunden ist. Es gibt eine Vielzahl von Arbeiten, die darauf hindeuten, dass die Navigation zu Points of Interest für viele Menschen eine Herausforderung darstellt. In dieser Arbeit untersuchen wir, wie dieser Teil der Aufgabe am besten unterstützt werden kann, indem wir untersuchen, wie Objekte in der physischen Welt – Landmarken – in Informationssystemen verwendet werden können, um Menschen zu ihrem gewünschten Ort zu führen. Wir präsentieren die Ergebnisse einer Reihe von Eye-Tracking-Studien zum Orientierungsverhalten von Personen, die Indoor-Navigationsaufgaben ausführen. Das Hauptergebnis der Studien ist, dass die kontextuelle Relevanz und die Funktion einer Landmarke für die effiziente Erledigung der Aufgabe wichtiger ist als die kontextfreie Salienz derselben Landmarke. Die Ergebnisse haben Auswirkungen auf das Design mobiler Suchsysteme, die geografische Suchaufgaben unterstützen, da sie zu neuen kontextadaptiven Strategien für Navigationssysteme zur Routenerklärung führen. Wir belegen, dass auch das Interface seinen Inhalt an den Zustand der Navigationsaufgabe und den aktuellen räumlichen Kontext anpassen muss, um eine benutzer- und kontextadaptive intuitive Interaktion zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s13218-014-0333-0 702b1ad849b2480b2d4cec86b69f205b;de;;;5.3.;;;Perspektiven in Externalisierungen mentaler räumlicher Repräsentationen Der Ort ist ein Kernbestandteil des menschlichen Raumwissens und damit ein zentrales Thema in der GI-Wissenschaft. Menschen verwenden Externalisierungen mentaler räumlicher Repräsentationen, um über den Raum zu kommunizieren. Textliche Beschreibungen und grafische Beschreibungen sind die beiden wichtigsten Kommunikationsformen. In diesem Beitrag wird von einer Unterscheidung von drei Skalen räumlicher Beschreibungen ausgegangen und textuelle und grafische Beschreibungen gesammelt und analysiert, um die Unterschiede zwischen den räumlichen Beschreibungen zu untersuchen. Dabei liegt der Fokus auf den Eigenschaften und Perspektiven der Beschreibungen. Es zeigt sich, dass die Personen innerhalb der Textbeschreibungen dazu neigen, nicht durchgängig eine Perspektive zu verwenden, sondern die Perspektive zu wechseln und überwiegend die Routenperspektive zu verwenden. Für die grafischen Beschreibungen gab es keine klare Kategorisierung der Beschreibungsperspektiven. Es gibt jedoch Unterschiede in den Eigenschaften dieser Beschreibungen, die auf unterschiedliche Perspektiven hinweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56759-4_7 fb498eaadf8421b5f0aa1ab0624ff023;de;;;5.3.;;;Echtzeit-Emotionserkennung: Ein verbesserter hybrider Ansatz für die Klassifikationsleistung Emotionen, genauer gesagt Gesichtsemotionen, spielen eine entscheidende Rolle in der menschlichen Kommunikation. Während für den Menschen die Erkennung von Gesichtszuständen und deren Veränderungen automatisch und in Echtzeit erfolgt, sind für Maschinen die Modellierung und Emulation dieses natürlichen Prozesses durch Computer-Vision-basierte Ansätze nach wie vor eine Herausforderung, da Echtzeit- und Automatisierungssystemanforderungen die Genauigkeit von Emotionserkennungsprozessen negativ beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09333-8_35 af586090ab4bb9255027e3928f6eb9f9;de;;;5.3.;;;Eine umfassende Umfrage zu nicht-fotorealistischem Rendering und Benchmark-Entwicklungen für Bildabstraktion und -stilisierung Diese Umfrage präsentiert eine umfassende Studie zum nicht-fotorealistischen Rendering (NPR). Die NPR-Technik rendert 2D-Eingabebilder in abstrahierte und künstlerisch stilisierte Bilder. NPR beschäftigt sich hauptsächlich mit Bildverarbeitung, Computer Vision und der Visualisierung von Grafikverarbeitungstechniken. Die Umfrage beleuchtet die Entwicklung des IA-AR-Systems und die anschließende Klassifizierung von NPR-Techniken. Die Umfrage hat auch die verschiedenen Arbeiten zu Strich-basiertem Rendering, Farbbildanalogie, Region-basiertem Rendering, Bildfilterungsabstraktion und Stilisierung anerkannt. Die Schlussfolgerung aus der Umfrage ist, dass das Computersystem mit Hilfe eines Stiftes zur vollautomatischen strukturerhaltenden Bildabstraktion und -stilisierung aus einer traditionellen Methode der menschlichen Interaktion entwickelt wurde. Aus der Umfrage zu den bedeutendsten Papieren von 1963 bis 2017 sahen wir die Notwendigkeit, Benchmark-Richtlinien, den Datensatz mit unterschiedlichen subjektiven Aspekten und Qualitätsbewertungstechniken mit verschiedenen statistischen Essenzen zu erstellen. Aus den Umfrageinformationen zu Benchmark-Bildmerkmalen wurden Eigenschaften und deren Einschränkungen mit dem kontextuellen Merkmal in einem Bild identifiziert. Schließlich listeten die Umfragearbeiten die NPR-Anwendung in verschiedenen Bereichen der Bildverarbeitung auf und beleuchteten empirische Herausforderungen und Hindernisse im NPR-Bereich. Diese Umfragearbeit hat uns befähigt, in die richtige Richtung und Begeisterung zu gehen, um die Problemstellung zu formulieren und Forschungsarbeiten durchzuführen.;-;-;-;https://link.springer.com/article/10.1007/s42044-019-00034-1 8f43844fb1933456ca89e3ac1704e40e;de;;;5.3.;;;Zeit- & zeitorientierte Daten In diesem Kapitel werden die Eigenschaften von Zeit und zeitorientierten Daten im Detail untersucht. Designaspekte zur Modellierung von Zeit und zeitorientierten Daten werden vorgestellt und anhand von Beispielen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-079-3_3 a5d8084879e57dda653bd47cbb809fa5;de;;;5.3.;;;„Liebe ist so komplex wie Mathematik“: Metapher Generation System für Social Chatbot Mit der breiten Akzeptanz intelligenter Chatbots im täglichen Leben der Menschen entwickeln sich die Anforderungen der Benutzer an solche Systeme von einfachen Gesprächen zur Lösung von Aufgaben hin zu eher lockerer und freundschaftlicher Kommunikation. Um die Bedürfnisse der Benutzer zu erfüllen und eine emotionale Bindung zu den Benutzern aufzubauen, ist es für soziale Chatbots unerlässlich, mehr menschenähnliche und fortschrittliche sprachliche Funktionen zu integrieren. In diesem Beitrag wird die Verwendung eines häufig verwendeten rhetorischen Mittels – der Metapher – für Social Chatbots untersucht. Unsere Arbeit entwirft zunächst ein Metapher-Generierungs-Framework, das themenbewusste und neuartige Bildsätze generiert. Menschliche Annotatoren bestätigen die Neuheit und Richtigkeit der generierten Metaphern. Noch wichtiger ist, dass wir die Auswirkungen der Verwendung von Metaphern in Mensch-Chatbot-Gesprächen bewerten. Experimente zeigen, dass unser System effektiv das Interesse der Benutzer an der Kommunikation mit unserem Chatbot weckt, was zu deutlich längeren Gesprächen zwischen Mensch und Chatbot führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_36 227f1f24a19dbee46d352eb4d3df87d2;de;;;5.3.;;;Zur Generierung von Punktwolken-Datensätzen: Schritt eins im Knowledge Discovery-Prozess Computergeometrie und Topologie sind Bereiche, die viel Potenzial für die Analyse beliebig hochdimensionaler Datensätze haben. Um geometrische oder topologische Verfahren anwenden zu können, muss zunächst aus der Originaldatenquelle ein repräsentativer Punktwolkendatensatz generiert werden, oder zumindest eine Metrik- oder Distanzfunktion, die einen Abstand zwischen den Elementen eines gegebenen Datensatzes definiert. Folglich lautet die erste Frage: Wie erhält man Punktwolken-Datensätze? Oder genauer: Wie erzeugt man solche Datensätze optimal? Die Lösung dieser Fragen ist nicht trivial. Nimmt man ein natürliches Bild als Beispiel, geht es uns mehr um den Inhalt, um die Form der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43968-5_4 2dd9b7b125e74c15628be4e1450b9add;de;;;5.3.;;;Verwendung der erweiterten Kardinalrichtungsrechnung in natürlichsprachlichen Systemen Der Cardinal Direction Calculus (CDC) ist eine der beliebtesten qualitativen Techniken für räumliches Denken. Der erweiterte CDC (XCDC) kann erfolgreich zur Darstellung und Argumentation über die raum-zeitlichen Aspekte komplexer Ereignisse verwendet werden. In diesem Beitrag wird das Problem der Komposition räumlicher Beziehungen in diesem Formalismus innerhalb von Systemen unter Verwendung natürlicher Spracheingabe diskutiert. Wir präsentieren die Verwendung des klassischen Kompositionsalgorithmus sowohl für externe als auch für interne Richtungsbeziehungen, die aus Sätzen in einer natürlichen Sprache getrieben werden können. Es werden auch einige andere Lösungen eingeführt, um die Präzision der von einem System verarbeiteten Informationen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13232-2_74 cb07f8f7e72cbbd02e9894f78f63c3cf;de;;;5.3.;;;Akkumulieren und Koordinieren: Anlässe für Informationstechnologien in der medizinischen Arbeit Dieser Beitrag versucht, ein relationales Verständnis der generativen Kraft von Informationstechnologien zu vermitteln: ein Verständnis, das Informationstechnologien als eingebettet in Arbeitspraktiken sieht. Dieses theoretische Unterfangen, inspiriert von der Akteur-Netzwerk-Theorie und der Arbeit innerhalb des CSCW, hat ein praktisches und politisches Ziel. Die diskutierten Probleme sind direkt relevant für die Ziele und Hoffnungen von CSCW: die Gestaltung von Systemen, die besser zu den Arbeitspraktiken passen als traditionell gestaltete Systeme und die Kompetenzen und Verantwortlichkeiten der Arbeitnehmer erweitern. Der Beitrag stellt Informationstechnologien als Lese- und Schreibartefakte dar. Am Beispiel von Teilen der Krankenakte argumentiert das Papier, dass diese Werkzeuge – in Bezug auf die Lese- und Schreibaktivitäten von Pflegepersonal, Ärzten und Laborsystemen – in der Arbeitspraxis zwei Rollen erfüllen können. Sie sammeln Inschriften und koordinieren Tätigkeiten anderer Instanzen der Arbeitspraxis und ermöglichen so die Bearbeitung komplexerer Arbeitsaufgaben. Diese Fokussierung auf die generative Kraft dieser Artefakte führt zu einem Überdenken der Vorstellungen von „unterstützender“ Arbeit und „transparenten“ Technologien und zu einer Reihe spezifischer Einstiegspunkte für eine Politik der IT.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008757115404 82ebb097fbabe0804f54dee183906412;de;;;2.4.;;;Auf Funktionsauswahl basierendes Verifizierungs-/Identifikationssystem mit Fingerabdrücken und Handabdruck In diesem Beitrag schlagen wir ein multimodales biometrisches System mit hohem Sicherheitsniveau basierend auf Finger- und Handflächenabdrücken vor. Die Verifizierung/Identifizierung erfolgt durch Verschmelzen von Merkmalen aus verschiedenen Finger- und Handflächenabdrücken. Die Merkmale werden unter Verwendung des invarianten Zernike-Momente-(ZM)-Algorithmus extrahiert. Fisher-Verhältnis (;-;-;-;https://link.springer.com/article/10.1007/s13369-012-0524-7 186b6a0611ed26adf59579f26d336668;de;;;2.4.;;;Discovering Association Rules of Information Dissemination About Geoinformatics University Study Der Artikel stellt das Data Mining von Datensätzen zur Verbreitung von Informationen unter den Studienbewerbern an Universitäten vor. Die Daten wurden während des Zulassungsverfahrens von Bewerbern für den Bachelorstudiengang Geoinformatik und Geographie an der Palacky Universität in Olomouc (Tschechien) erhoben. Die Antworten gingen in zwei Jahren, 2016 und 2017, per Fragebogen ein. Die Datenerhebung und -verarbeitung zielte darauf ab, die Verbreitung erster Informationen über diese spezielle Spezialisierung unter den Abiturienten zu ermitteln. Es wurden Statistiken und Data-Mining-Techniken verwendet, nämlich das Finden von Assoziationsregeln. Beim Data Mining wurden unerwartete Beziehungen und Assoziationen in den Daten entdeckt. Interessante Ergebnisse bringen Rückmeldungen über die Wirkung verschiedener Präsentationsaktivitäten wie Tag der offenen Tür, GIS-Tag oder Veröffentlichung von Informationen im Internet. Die Ergebnisse werden sich auch in zukünftigen Ausschreibungsstrategien der Studienrichtung Geoinformatik widerspiegeln, um ein steigendes Interesse der potentiellen Bewerber zu sichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91189-2_32 a464fea8ec229caa1887919abb8cfb1a;de;;;2.4.;;;Merkmalsauswahl zur Reduktion tabellarischer wissensbasierter Systeme Es ist bekannt, dass tabellarische wissensbasierte Systeme äußerst vielseitig zur Verifizierung und Validierung von Wissensbasen sind. Ein wesentlicher Nachteil dieser Systeme ist jedoch die kombinatorische Auflösung, die mit dem Hinzufügen neuer Attribute oder Bedingungseinträge in die Tabelle einhergeht. Eine Möglichkeit, dieses Problem in tabellarischen wissensbasierten Systemen zu lindern, besteht in der Modularisierung, bei der eine große, umfassende Tabelle in kleinere, leicht zu handhabende Tabellen aufgeteilt wird. In dieser Studie schlagen und veranschaulichen wir ein weiteres Mittel, um dieses Problem durch den Einsatz von Merkmalsauswahlmethoden zu lösen. Das vorgeschlagene Verfahren kann synergistisch mit der Modularisierung verwendet werden, um Probleme im Zusammenhang mit der kombinatorischen Explosion in tabellarischen Wissensbasen zu mildern.;-;-;-;https://link.springer.com/article/10.1007/s10799-005-3900-0 2661b8c95cc8ce6bd4a3307d81f1ac3a;de;;;2.4.;;;Stand der Technik und Perspektiven strukturierter Sensormatrizen im Compressed Sensing Compressed Sensing (CS) ermöglicht es Benutzern, die komprimierten Messungen direkt zu erfassen und spärliche oder komprimierbare Signale getreu wiederzugewinnen, selbst wenn die Abtastrate viel niedriger als die Nyquist-Rate ist. Jedoch erfordern die rein zufälligen Abtastmatrizen normalerweise einen großen Speicher zum Speichern und hohe Rechenkosten für die Signalrekonstruktion. Viele strukturierte Abtastmatrizen wurden kürzlich vorgeschlagen, um das Abtastschema und die Hardwareimplementierung in der Praxis zu vereinfachen. Basierend auf der eingeschränkten Isometrieeigenschaft und Kohärenz werden in diesem Papier Paare bestehender strukturierter Messmatrizen besprochen, die spezielle Strukturen, eine hohe Wiederherstellungsleistung und viele Vorteile wie den einfachen Aufbau, schnelle Berechnung und einfache Hardwareimplementierung aufweisen. Die Anzahl der Messungen und die Universalität verschiedener Strukturmatrizen werden verglichen.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-3326-8 d790321835f1525443850b9660c0e9b1;de;;;5.3.;;;MindGym - IPTV für ältere Menschen Ziel dieser Forschung ist es, eine neuartige Idee von interoperablen, unabhängig lebenden IKT-Lösungen unter Verwendung globaler Standards zu präsentieren, die die Lebensqualität älterer Menschen in ihrem häuslichen oder gemeinschaftlichen Umfeld verbessern, indem sie es ihnen ermöglichen, länger aktiv, mobil und unabhängig zu bleiben . Die vorgeschlagene Innovation verfolgt einen multidisziplinären Ansatz, der sowohl Open-Source-Standards und -Technologien für maximale Interoperabilität und Erschwinglichkeit als auch nutzergesteuerte Inhaltsentwicklung für nachhaltige Pflegesysteme von morgen verwendet. Neben der Entwicklung interoperabler Technologielösungen für unabhängiges Wohnen werden auch Richtlinien für Geschäftsmodelle und Methoden zur Erstellung geeigneter Inhalte entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11564-1_16 62554d3414bb63f2ef845f7d5944a1e2;de;;;5.3.;;;"""Warum können wir keine Freunde sein?"" Ein empathischer Spielbegleiter für langfristige Interaktion Die Fähigkeit künstlicher Begleiter (virtuelle Agenten oder Roboter), sinnvolle Beziehungen zu Benutzern aufzubauen, ist noch begrenzt. Beim Menschen ist ein wichtiger Aspekt dieser Fähigkeit Empathie, die oft als Grundlage für soziale Kooperation und prosoziales Verhalten angesehen wird. In diesem Beitrag präsentieren wir eine Studie, in der ein sozialer Roboter mit empathischen Fähigkeiten mit zwei Benutzern interagiert, die ein Schachspiel gegeneinander spielen. Während des Spiels verhält sich der Agent empathisch gegenüber einem der Spieler und neutral gegenüber dem anderen. In einem Experiment mit 40 Teilnehmern zeigten die Ergebnisse, dass Benutzer, denen der Roboter empathisch war, höhere Bewertungen in Bezug auf die Kameradschaft lieferten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15892-6_32 ef77f7df38f55fd6306a61659cf383f6;de;;;5.3.;;;Anwendung des Design Science-Ansatzes in der ICT4D-Forschung Dieses Papier beschreibt die Merkmale und den Umfang von Informations- und Kommunikationstechnologien für die Entwicklung (ICT4D) und Design Science Research (DSR) und präsentiert anschließend Ergebnisse einer Fallstudie, wie der Ruf nach zukünftiger praktischer und methodischer Forschung zu IS im Allgemeinen und Insbesondere ICT4D lässt sich mit DSR gut adressieren. Der Beitrag trägt zum Bereich Designforschungswissen bei, da er den Einsatz von DSR in einer interpretativen Forschungsperspektive kritisch diskutiert und beispielhaft veranschaulicht, die darauf abzielt, einige sozioökonomische Probleme zu lösen, die in der zeitgenössischen Forschung erheblich fehlen. Das Hauptargument hier ist, dass DSR in der ICT4D-Forschung fruchtbar eingesetzt werden kann, solange das Ziel der ICT4D-Forschung darin besteht, innovativ zu sein oder etwas Neues zu entwerfen. Aufgrund des Stage-Gate-Modellcharakters von DSR erfordert seine umfassende Nutzung in ICT4D darüber hinaus einen integrierten Forschungsansatz mit gut koordinierten Aktivitäten während des gesamten Entwicklungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33681-2_11 51b3da660375662c63a15f03db3601b0;de;;;5.3.;;;Social Index: Eine Content Discovery-Anwendung für Ad-hoc-Kommunikations-Smartphones Ein modernes Smartphone enthält über Telefonbuch, Musiklisten und Social-Media-Integration detaillierte Informationen über den Besitzer, die dem Nutzer neue interessante Inhalte empfehlen können. Die Kombination dieser Informationen mit der Ad-hoc-Peer-to-Peer-Kommunikation der Smartphones ermöglicht es Benutzern, neue interessante Inhalte und Personen in der Nähe zu finden und Nachrichten auszutauschen. Social Index ermöglicht es Nutzern, anonym interessante neue Inhalte in der Nähe zu finden. Der Prototyp der Social-Index-Anwendung wurde mit einem Simulator mit anonymisierten Facebook-Profilen und mit echten Testbenutzern getestet. Alle Testbenutzer fanden interessante Leute, die den Simulator benutzten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45364-9_20 583f89228d2671a9ec0b6758bc5c1ba7;de;;;5.3.;;;Personalisierung des Assessments in adaptiven pädagogischen Hypermedia-Systemen In diesem Papier stellen wir einen umfassenden Rahmen für die Bewertung vor, der durch das webbasierte Modul namens PASS-Personalized ASSessment entwickelt wurde und in ein adaptives Hypermedia-Bildungssystem für Bildungszwecke integriert werden kann, um eine personalisierte Bewertung bereitzustellen. PASS schätzt die Leistung des Lernenden durch mehrere Bewertungsoptionen - Vortest, Selbstbewertung und summative Bewertung - die auf die Antworten des Lernenden zugeschnitten sind. Die adaptive Funktionalität von PASS, die hauptsächlich auf dem adaptiven Testen und den adaptiven Fragetechniken basiert, wird beschrieben. Die ersten Ergebnisse der formativen Evaluation von PASS sind ermutigend, was die Gesamtzahl der Fragen betrifft, die gestellt werden, um den Wissensstand der Lernenden einzuschätzen, der normalerweise unter dem erforderlichen Maximum liegt, und die Genauigkeit der Ergebnisergebnisse im Vergleich zu den Schätzungen des Fachlehrers.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_17 e01450e8a0a53b183455b5441b68d43e;de;;;5.3.;;;Privacy by Design für neuropsychologische Studien basierend auf einer mHealth-App mHealth-Anwendungen bieten ein enormes Potenzial, die neuropsychologische Rehabilitation in den Alltag von Patienten mit exekutiven Dysfunktionen zu integrieren, indem sie sie bei ihren täglichen Aktivitäten und dem Erreichen persönlicher Ziele unterstützen. Im Rahmen von Interventionsstudien ist es wichtig, Erkenntnisse über die Nutzung dieser Anwendungen durch Patienten als zusätzliche Messgröße neben neuropsychologischen Vor- und Nachtests zu gewinnen. Andererseits stellt die Messung der Nutzung mobiler Anwendungen ein Datenschutzrisiko für die Benutzer dar. In diesem Artikel wird die neuropsychologische Interventionsstudie beschrieben und aus Forschungsfragen ein Konzept für datenschutzerhaltende Metriken mit Fokus auf Datenminimierung abgeleitet. Diese Überlegungen fließen dann in einen gründlichen Entwurfsprozess für Datenschutz und Datenschutz standardmäßig für die mHealth-App ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72379-8_22 ff0792ae506e4505cbc8dcd216993525;de;;;5.3.;;;Forschung zu einem Photovoltaik-Steuerungssystem In diesem Beitrag wird ein auf PLD basierendes Photovoltaik-Steuerungssystem mit kleiner Leistung erläutert. Und ein neuer Weg wird angewendet, um den maximalen Leistungspunkt basierend auf der verbesserten Beschleunigungs-Simplex-Methode zu verfolgen. Das System perfektioniert das Management und den Schutz für das Laden und Entladen von Akkus auch für die Last- und Solarstromversorgung. Es ist ein sehr wichtiger Teil, dass die Techniken der Verfolgung des maximalen Leistungspunkts und des Inselbildungsschutzes, aber auch die Technik für die Verbindung des Wechselrichters mit dem Netz im Vordergrund stehen. Dieses Systemschema kann in mehreren Photovoltaik-Produkten verwendet werden und das zufriedenstellende Ergebnis erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20367-1_47 99bce84bcfdbf50bc02289f273108ff2;de;;;5.3.;;;Endbenutzerbewertungen Da neue Technologien auftauchen und Websites immer ausgefeilter werden, ist es eine große Herausforderung, sicherzustellen, dass sie für behinderte Benutzer und Benutzer mit kleinen Bildschirmen zugänglich bleiben. Obwohl Leitlinien und automatisierte Bewertungstools nützlich sind, um einige Aspekte des Website-Designs zu informieren, haben zahlreiche Studien gezeigt, dass sie keine Garantie dafür bieten, dass die Website wirklich zugänglich ist. Die einzige zuverlässige Möglichkeit, die Zugänglichkeit einer Site zu bewerten, besteht darin, die beabsichtigten Benutzer zu untersuchen, die damit interagieren. Dieses Kapitel skizziert die Prozesse, die während des gesamten Designlebenszyklus verwendet werden können, um die Barrierefreiheit im Web zu gewährleisten, beschreibt ihre Stärken und Schwächen und diskutiert die damit verbundenen praktischen und ethischen Überlegungen. Das Kapitel betrachtet auch einen wichtigen neuen Trend in der Nutzerbewertung: die Kombination von Daten aus Studien zur „normalen“ Webnutzung mit Daten, die bestehende Barrierefreiheitsprobleme beschreiben, um Barrierefreiheitslösungen voranzutreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-050-6_8 065320129ce412a67d769cecf5d7fc88;de;;;5.3.;;;Verwenden von Szenarien, um die Grenzen des IS zu verstehen Wenn wir das Millennium erreichen, ist die Literatur voll von Vorhersagen und Prognosen über die Lage im 21. Jahrhundert. Die meisten dieser Vorhersagen sind Einzelpunktprognosen. In diesem Papier werden Ideen zum Erstellen von Szenarien verwendet, um eine reichere Menge möglicher Zustände von Informationssystemen im Jahr 2010 zu beschreiben. Die Szenarien sind integrativ und berücksichtigen eine Reihe möglicher Ereignisse und deren Auswirkungen. Zwei wesentliche Triebkräfte: (1) Telekommunikationsentwicklung und (2) gesellschaftliche Akzeptanz von Informationssystemen (IS) sollen den Szenarioraum definieren. Basierend auf diesen treibenden Kräften werden vier Szenarien erstellt: Utopisch, Dystopisch, Status Quo und Technologie. Die Szenarien Utopie (ubiquitäre Telekommunikation, hohe gesellschaftliche Akzeptanz des IS) und Dystopie (begrenzte Telekommunikationsgewinne, geringe gesellschaftliche Akzeptanz des IS) werden detailliert beschrieben. Die Szenarien bieten eine Grundlage für die Einschätzung der Grenzen von Informationssystemen.;-;-;-;https://link.springer.com/article/10.1007/s10796-014-9514-5 ea949d85bfadfb6132a5abff6323c686;de;;;5.3.;;;Mit Serious Games adaptive Strategien zur Emotionsregulation trainieren Emotionale Regulationsstrategien (ER) ermöglichen es Menschen, die Emotionen zu beeinflussen, die sie fühlen, wann sie sie fühlen, wie sie sie erleben und wie sie sie in jeder Situation ausdrücken. Mängel oder Defizite in ER-Strategien während der Adoleszenz können in Zukunft zu psychischen Gesundheitsproblemen werden. Ziel dieser Arbeit ist es, ein virtuelles Multiplattform-System basierend auf Serious Games zu beschreiben, das es Jugendlichen ermöglicht, ihre ER-Strategien zu trainieren und zu bewerten. Das System beinhaltet ein Tool zur ökologischen Momentanbewertung (EMA), das es dem Therapeuten ermöglicht, den emotionalen Zustand von Teenagern jeden Tag in Echtzeit zu überwachen. Die Ergebnisse einer Usability- und Effektivitätsstudie zum EMA-Tool zeigten, dass Jugendliche das EMA-Tool gegenüber anderen klassischen Instrumenten bevorzugten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_51 cc6b4ab9aac211659b3278502e885643;de;;;5.3.;;;Erkennung gesprochener Emotionen mit Hilfe des neuronalen Netzes mit radialer Basisfunktion Die Erkennung menschlicher Emotionen aus Sprachsignalen, d. h. die Erkennung gesprochener Emotionen, ist ein neues und interessantes Thema im Bereich der künstlichen Intelligenz. In diesem Beitrag stellen wir eine neue Methode zur Erkennung gesprochener Emotionen vor, die auf radialen Basisfunktionsneutralen Netzwerken (RBFNN) basiert. Die akustischen Merkmale, die sich auf den menschlichen Emotionsausdruck beziehen, werden aus Sprachsignalen extrahiert und dann zur Emotionsklassifizierung in RBFNN eingespeist. Die Leistung von RBFNN bei der Erkennung gesprochener Emotionen wird mit mehreren existierenden Verfahren verglichen, einschließlich Linear-Diskriminanz-Klassifikatoren (LDC), K-nächster Nachbar (KNN) und C4.5-Entscheidungsbaum. Die experimentellen Ergebnisse zum emotionalen chinesischen Sprachkorpus zeigen die vielversprechende Leistung von RBFNN.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23321-0_68 d4d726bed4a05c0ce7f6c283f29ebf65;de;;;5.3.;;;Aussondern von plattformunabhängigen Teilen von Benutzeroberflächen Benutzerschnittstellen (UIs) visualisieren eine breite Palette von verschiedenen zugrunde liegenden Computeranwendungsproblemen. Solche orthogonalen Bedenken treten selbst in den einfachsten UIs auf. Die Erwartung von Unterstützung für Benutzer mit unterschiedlichem Hintergrund, Standort, unterschiedlichen technischen Fähigkeiten usw. erhöht die Komplexität des Anliegens. Heutzutage greifen Benutzer in der Regel aus der Ferne auf Anwendungen von einer Vielzahl von Plattformen zu, darunter Web-, Mobil- oder sogar eigenständige Clients. Die Bereitstellung plattformspezifischer Unterstützung für mehrere Benutzeroberflächen erhöht die Problemkomplexität weiter. Eine so breite Palette von Bedenken führt oft dazu, dass ein erheblicher Teil der UI-Beschreibung mit plattformspezifischen Komponenten neu formuliert wird, was einen erweiterten Entwicklungs- und Wartungsaufwand mit sich bringt. Dieses Papier zielt darauf ab, die plattformunabhängigen Partikel der Benutzeroberfläche herauszufiltern, die auf verschiedenen Plattformen wiederverwendet werden könnten. Eine solche Trennung unterstützt die Reduzierung des Informations-Restatement-, Entwicklungs- und Wartungsaufwands. Die plattformunabhängigen Partikel werden in einem maschinenlesbaren Format bereitgestellt, um ihre Wiederverwendung in plattformspezifischen Benutzeroberflächen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_112 867247c7d2b3fc06f57b88e2ecd8f6cd;de;;;5.3.;;;Ein hybrides Framework zur Erkennung nicht-grundlegender Emotionen in Texten Die Aufgabe der Emotion Detection from Text hat in den letzten Jahren große Aufmerksamkeit erfahren. Obwohl die meisten Arbeiten auf diesem Gebiet nur unter Berücksichtigung der grundlegenden sechs Emotionen durchgeführt wurden, gibt es eine Reihe von Anwendungen, bei denen die Bedeutung nicht grundlegender Emotionen (wie Interesse, Engagement, Verwirrung, Frustration, Enttäuschung, Langeweile, Hoffnung) , Zufriedenheit) steht im Vordergrund. Eine Reihe von Anwendungen wie die Analyse des Schülerfeedbacks, die Analyse von Online-Foren und die Bewertung von Produkthandbüchern erfordern die Identifizierung nicht grundlegender Emotionen, um Verbesserungen und Verbesserungen vorzuschlagen. In dieser Studie schlagen wir einen hybriden Rahmen für die Erkennung und Klassifizierung solcher nicht-basischen Emotionen aus Texten vor. Unser Framework verwendet hauptsächlich Support Vector Machine, um nicht-grundlegende Emotionen zu erkennen. Die Emotionen, die beim überwachten Lernen unentdeckt bleiben, werden versucht, mithilfe der lexikalischen und semantischen Informationen aus dem Vorhersagemodell von word2vec zu erkennen. Die unter Verwendung dieses Rahmens erzielten Ergebnisse sind sehr ermutigend und mit den verfügbaren Techniken nach dem Stand der Technik vergleichbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5992-7_14 14f71c2d15340ddd40474a0b9686203e;de;;;5.3.;;;Ein Rahmen einer Längsschnittstudie zum Verständnis der Determinanten der tatsächlichen Nutzung des tragbaren Gesundheitskliniksystems Aufgrund des Mangels an medizinischer Infrastruktur, einschließlich Ärzten und Krankenhäusern, werden IKT-basierte Gesundheitsdienste auf der ganzen Welt beliebt, einschließlich der ländlichen Gebiete mit geringer Ausstattung in Bangladesch. Das Portable Health Clinic (PHC)-System ist eines der IKT-basierten Gesundheitssysteme. Die Besonderheit dieses Systems besteht darin, dass die Klinikbox von einem vorgeschulten Pflegepersonal getragen und bedient wird. Eine Längsschnittstudie in diesem Zusammenhang wurde jedoch zuvor nicht durchgeführt. Um aussagekräftige Schlussfolgerungen über den Einsatz neuer Technologien ziehen zu können, müssen wir Längsschnittstudien durchführen. Daher ist es das Ziel, die wichtigsten Determinanten von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21935-2_24 b1c122f52c677ee30f28606d1d1b2117;de;;;2.4.;;;Zwei neue Methoden zur Gewinnung und genetischen Analyse von Hybriden nach Fusion von Hefeprotoplasten Es wird ein Verfahren zur Regeneration von Hefeprotoplasten und Fusionsmitteln in einem Gelatine-Agar-Gemisch, gefolgt von einer vollständigen Gewinnung der regenerierten Zellen aus dem Gelatine-Agar-Gemisch und Isolierung der Fusionsmittel beschrieben. Eine einstufige Methode zur Gewinnung intergenerischer Fusanten, bei der der größte Teil des Genoms von;-;-;-;https://link.springer.com/article/10.1007/BF01575942 bd9d29405ca95b88b408bc696b171c4a;de;;;5.3.;;;Multimedia-unterstützte fallbasierte Lehranwendung in der interkulturellen Kommunikation Die Mensch-Computer-Interaktion multimedialer Technologien bietet eine innovative Plattform für den Fremdsprachenunterricht. Unterstützt durch Multimedia-Technologie wird fallbasierter Unterricht in großem Umfang beim Unterrichten der interkulturellen Kommunikation angewendet, einem neuen Bereich im englischen Lehrplansystem. Diese Pädagogik weckt zunehmend große Bedenken hinsichtlich der Effektivität des Theorieinputs und der Kritikalitätsentwicklung der Schüler. Laut einem Umfrageergebnis von 100 Studenten des interkulturellen Kommunikationskurses an der Qingdao Agricultural University bestätigen 95 % von ihnen positiv, dass es hilfreich und effektiv in der Theorieerklärung ist, 90 % von ihnen glauben, dass es die Lernmotivation der Studenten besser anregen kann. In der Arbeit werden auch einige Unterrichtspraktiken vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_259 a8a96b61fd1298c10c7323f8ab4bf4ae;de;;;2.4.;;;Untersuchen von dünnen Nitridschichten in 3 Dimensionen mit einem Elektronenstrahl mit variabler Energie In dieser Arbeit veranschaulichen wir die Anwendung von Elektronenstrahltechniken auf die Messung von Dehnungen, Defekt und Legierungskonzentrationen in Nitrid-Dünnschichten. Wir vorliegende kurze Vergleichsstudien von CL-Spektren von AlGaN und InGaN Epischichten und EBSD Mustern aus zwei siliciumdotierten erhaltenen 3 um dicken GaN-Epitaxieschichten auf eine gewachsen auf der Achse (0001) Saphir-Substrat und ein Saphirsubstrat um 10 ° in Richtung der m- fehlorientiert Ebene (1010).;-;-;-;https://link.springer.com/article/10.1557/PROC-595-F99W5.10 9b606a1d21ca772d81e72f3314a9286c;de;;;5.3.;;;Vergleich verschiedener selbstentwickelter Simulationsfahrersitze mit zwei, vier und sechs Servos In der Simulations- oder Spielebranche können wir Trends erkennen, die die Benutzererfahrung verbessern. Der Grad der Emulation der Umgebung ist gestiegen. Für viele Anwendungsfälle ist es sinnvoll, sich auf den Fahrersitz zu konzentrieren. Sie finden solche Emulationen in Autos, Panzern, Kränen, Flugzeugen usw. Es wurden einige verschiedene Arten von Sitzen entwickelt. Der Artikel konzentriert sich auf die drei wichtigsten Konzepte und vergleicht sie aus Sicht der technischen Eigenschaften, des Preises, der Komplexität der Steuerungssoftware und des Umfangs der realisierbaren Bewegung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21507-1_31 dc42af9994619f16c59eb37feff91f17;de;;;5.3.;;;Soziale Einbettung in elektronische Verhandlungen Diese Studie leistet einen Beitrag zur elektronischen Verhandlungsforschung, indem sie die Rolle der sozialen Einbettung von Akteuren in einem kontrollierten Laborexperiment analysiert. Insbesondere analysieren wir die Wirkung von Vorverhandlungen auf verschiedenen Konfliktebenen in webbasierten Verhandlungen. Wir gehen davon aus, dass Verhandler mit einer persönlichen Beziehung mit zunehmender Konfliktintensität im Vergleich zu anonymen Verhandlern mehr wertschöpfende Strategien anwenden. Als Konsequenz gehen wir auch davon aus, dass es weniger Sackgassen bei elektronischen Verhandlungen mit sozial eingebetteten Subjekten gibt. Unsere Ergebnisse bestätigen, dass sozial eingebettete Akteure in schweren Konflikten tatsächlich deutlich mehr Übereinstimmungen erzielen als Probanden der Kontrollgruppe, während ein solcher Effekt in schwachen Konfliktsituationen nicht zu finden ist. Diese Ergebnisse beziehen sich auf mehr Nachgiebigkeit zwischen eingebetteten Akteuren, aber nicht auf mehr wertschöpfendes Verhalten. Aus diesen Ergebnissen kann geschlossen werden, dass es sozial verankerten Verhandlern besser gelingt, in schwierigen Situationen Vereinbarungen zu treffen. Darüber hinaus kann eine institutionalisierte Vorverhandlungsphase, die es den Verhandlungspartnern ermöglicht, eine persönliche Beziehung aufzubauen, drohenden Sackgassen entgegenwirken.;-;-;-;https://link.springer.com/article/10.1007/s10726-006-9057-3 127bdf976cbf606a529c05519cd993d0;de;;;2.4.;;;Ein aseptischer Pilotbioreaktor für Festsubstrat-Kultivierungsverfahren Festsubstrat-Kultivierungsverfahren (SSC) sind durch das Wachstum von Mikroorganismen innerhalb eines porösen Trägers ohne freies Wasser gekennzeichnet. Diese Bedingung begünstigt die Entwicklung von filamentösen Pilzen, da ihre einzigartige Fähigkeit, die interpartikulären Räume fester Matrices zu besiedeln. Außerdem wird das Risiko einer bakteriellen Kontamination durch die geringe Wasseraktivität (unter 0 98) des festen Mediums reduziert. Einige interessante Vorteile von SSC-Verfahren gegenüber dem submersen Anbau sind: höhere Produktivität, niedrigere Betriebskosten und höhere Produktkonzentration [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1711-3_20 f61959b65974340c16193398bab69cf6;de;;;2.4.;;;Reaktionszeit und Wahlleistung beim binären Wahlverhalten von Kindern Fünfundfünfzig Ss erhielten 150 Versuche unter einem 70:30-Verstärkungsplan und 150 Versuche unter einem 30:70-Plan. RT und Wahlverhalten wurden für jede S beobachtet. Die Ergebnisse zeigen, dass die RT als Funktion der Versuche abnahm und es keine Änderung der RT gab, wenn die Wahrscheinlichkeiten geändert wurden, obwohl das Wahlverhalten von Ss eine Änderung widerspiegelte.;-;-;-;https://link.springer.com/article/10.3758/BF03331129 0db18de9cddd44392fd391755019f23f;de;;;2.4.;;;Eine vergleichende Fallstudie zum Nachweis von Strahlung in Gemüseblättern in ölproduzierenden Küstenregionen und nicht ölproduzierenden Hinterlandregionen im Bundesstaat Akwa Ibom Der Zweck dieser Arbeit besteht darin, anhand einer Fallstudie des Bundesstaates Akwa Ibom festzustellen, wie sicher Gemüseblätter in einem Öl produzierenden Gebiet sind. Bei fünf Proben von Gemüseblättern wurde radioaktive Strahlung festgestellt, nämlich Wasserblatt (Talinum triangulare), Bitterblatt (Veronia amygdalina), Geriffelter Kürbis (telfairia occidentalis), Editan (Lasientera Africana) und Afang (Gnetum africanum). Die Gemüseblätter wurden aus Uyo (Hinterland) und Ibeno (Küstenregion) in Akwa Ibom gesammelt. Die Radioaktivitätsniveaus in jeder dieser Proben wurden bestimmt. In Uyo hatte Wasserblatt den geringsten radioaktiven Wert von 0,00079 Bq/g, während Editan den höchsten Wert von 0,0019 Bq/g für Ibeno aufwies . Die in Ibeno beobachtete höhere Radioaktivität wird auf das Vorhandensein radioaktiver Stoffe in der Umwelt aufgrund von Ölbohrungen in der Region zurückgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9139-1_1 880bedf2d26604b7cb4979dfac3c8164;de;;;2.4.;;;Organisatorisches Kaufverhalten Wenn ein Unternehmen seine Produkte an andere Organisationen verkaufen möchte und nicht an die Personen am Ende der Wertschöpfungskette, die das Endprodukt zu ihrer eigenen Zufriedenheit oder ihrem Nutzen konsumieren, steht es vor einer etwas komplexeren Marketingsituation. Diese Komplexität ergibt sich aus der Anzahl der Personen, die häufig an der Kaufentscheidung beteiligt sind, der Situation, in der diese Personen tätig sind, und den Aktivitäten, die zusammen die Phasen des Entscheidungsprozesses bilden. Diese Prozesse sind denen von Verbraucherkäufern nicht ganz unähnlich, werden jedoch aufgrund der Kontexte, in denen eine Organisation einkauft, auf unterschiedliche Weise charakterisiert. Zum Beispiel haben Organisationen aufgrund der Notwendigkeit, die Einkaufsaktivitäten zu überwachen und zu kontrollieren, formalisiertere Einkaufsverfahren, und sie bewerten ein Produkt aufgrund der Auswirkungen, die ein falscher Kauf auf den Betrieb der Organisation haben kann, häufig in technischerer Hinsicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13877-7_21 643206354035112abe5e59348578b6d5;de;;;2.4.;;;Sauerstoffversorgung und Mikrozirkulation des schlagenden Hundeherzens nach Hämodilution mit Fluosol DA20% Frühere Studien zur lokalen Gewebesauerstoffversorgung nach Hämodilution mit dem kolloidalen Perfluorcarbon Fluosol DA20% (FDA20%) in Leber (Höper et al., 1982), Pankreas, Niere und Skelettmuskulatur (Kessler et al., 1982) und des Herzens (Vogel et al., 1983, Kessler et al., 1983) haben gezeigt, dass eine Verbesserung der lokalen Gewebesauerstoffversorgung beobachtet wurde, die größer war, als allein durch die erhöhte Sauerstoffmenge der rocarbon. Es zeigte sich, dass Strömungsänderungen auftraten (Höper et al., 1982), wahrscheinlich auf der Mikrozirkulationsebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3291-6_45 2d436a67899c02f12dcb8798518fd0e7;de;;;5.3.;;;Triphenylzinnverbindungen und ihre Abbauprodukte Organozinnverbindungen wurden in den letzten 20 Jahren häufig als Pestizide verwendet. Aufgrund der schnell wachsenden Bedeutung dieser Gruppe wurden viele Studien durchgeführt, um Synthesewege zu etablieren und das physikalische, chemische und vor allem das biochemische Verhalten einiger dieser Verbindungen, insbesondere von Triphenylzinnderivaten, zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5877-3_1 a93847c23642a2339e843852c6fe621b;de;;;2.4.;;;Bildgebung bei akuter Basilararterienthrombose Das Ziel dieser Studie war es, die Bildgebungsmerkmale bei akuter (<24 h) Basilararterienthrombose zu überprüfen. CT- und MR-Studien an 11 Patienten mit klinischer Diagnose einer akuten Basilararterienthrombose wurden retrospektiv überprüft. Bei 4 Patienten wurde eine MR-Angiographie durchgeführt. Es wurde eine Korrelation mit klinischen Symptomen durchgeführt. Multiple Hirnnervenlähmungen und Hemiparese waren die häufigsten klinischen Symptome bei der Vorstellung. CT zeigte hyperdense Basilararterien (;-;-;-;https://link.springer.com/article/10.1007/BF00593675 1890c2af3e7a28fc27302574aec37a0a;de;;;5.3.;;;Organosiliciumderivate von Schwefel Die erste Siliziumverbindung mit der Gruppierung Si-SH wurde 1847 erhalten, indem eine Mischung aus Schwefelwasserstoff und Siliziumtetrachlorid durch ein glühendes Porzellanrohr geleitet wurde. Als gebildete Substanz wurde dann jedoch C1 . angenommen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0727-3_2 4947afa1355ff664e2f4462441c5bc22;de;;;2.4.;;;Ein einfacher Einstrahlungsmonitor zum Testen von Solar-Global-Oszillation-Netzwerkstandorten Wir beschreiben einen einfachen Bestrahlungsmonitor, der zur Beurteilung der Eignung von Kandidatenstandorten für ein weltweites Netzwerk kleiner Sonnenteleskope gedacht ist. Das Netzwerk wird die Sonne so kontinuierlich wie möglich beobachten, um qualitativ hochwertige Solaroszillationsdaten mit geringer tageszeitlicher Nebenkeulenkontamination und hoher zeitlicher Frequenzauflösung bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/BF00154856 6baed735cc9f44c22aabcd2f00c2b8b1;de;;;5.3.;;;Menschliches Verhaltensverständnis zur Herbeiführung von Verhaltensänderungen: soziale und theoretische Aspekte Der 2nd International Workshop on Human Behavior Understanding (HBU’11) konzentriert sich darauf, Verhaltensänderungen durch Computersysteme herbeizuführen, die menschliches Verhalten analysieren und dementsprechend überzeugende Botschaften übermitteln können. Während Analysetechniken, die Mustererkennung, Signalverarbeitung und maschinelles Lernen beinhalten, für dieses Ziel sehr relevant sind, können die zugrunde liegenden psychologischen und soziologischen Aspekte der Induktion von Verhaltensänderungen nicht vernachlässigt werden. Dieses Papier bietet einen Rahmen für die Bewertung der Auswirkungen sozialer Faktoren für diese Anwendungen und diskutiert die Rolle der sozialen Vermittlung von Verhaltensweisen und Einstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_44 8826ff928d92a4d7c2d94385ef4e1769;de;;;5.3.;;;Resnet-basiertes Slide Puzzle Captcha Automatisches Reaktionssystem Slide Puzzle Captcha ist eine Art dynamisches kognitives Spiel, bei dem Benutzer eine Reihe kognitiver Aufgaben bestehen müssen, um sich zu verifizieren. Im Vergleich zu langweiligen Text-Captchas wurde die Benutzererfahrung stark verbessert, so dass das Slide Puzzle Captcha auf vielen großen Plattformen nach und nach das textbasierte Captcha ersetzt hat. Generieren der Gleitbahn und Implementieren der Browser-Automatisierung. Für die Lokalisierung der Lücke haben wir ein Restnetzwerk basierend auf Objekterkennung und yolov3-basierter Objekterkennung verwendet, das Resnet-18-Modell und das Yolov3-Modell etabliert und zum Trainieren der beiden Modelle sammeln wir 1000 Bilder von Bilibili, Netease Shield , Tik Tok, Jingdong usw. und geschätzte Genauigkeit der Lückenidentifikation. Für die Erzeugung der Gleitbahn analysieren wir die Gleitbahn des menschlichen und imitierten die menschliche Gleitbahn durch die stückweise Kurvenanpassung der Methode der kleinsten Quadrate Browser berechnen wir die Offset-Position, verwenden die TencentAPI, speisen das Erkennungsergebnis direkt in die Seite ein. Wir wählen das Resnet-18- und Yolov3-Modell, um die Position der Lücke zu identifizieren. Wir verwenden die Methode der kleinsten Quadrate, um die gleitende Trajektorie segmentweise anzupassen, den Simulationsgrad zu erhöhen und eine Maschinenerkennung zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8101-4_14 89d7105698104dc245d19da6759cf7b2;de;;;5.3.;;;Allgemeines Strukturmodell und Anwendung eines intelligenten Entscheidungsunterstützungssystems basierend auf Knowledge Discovery Dieses Papier diskutiert hauptsächlich das allgemeine Strukturmodell von IDSSKD (Intelligent Decision Support System Based on Knowledge Discovery) und beschreibt die Funktion jedes seiner Subsysteme. IDSSKD hat die Funktion des herkömmlichen IDSS perfektioniert und erweitert und den Ablauf des herkömmlichen IDSS überarbeitet. Wissenserwerb von Domänenexperten, Argumentationsmechanismen, KDD*-Mining und Web-Mining werden effizient in IDSS verschmolzen. Folglich ist IDSSKD ein neuartiges intelligentes Entscheidungsunterstützungssystem, das zwei Netzwerke und sechs Basen abdeckt. Darüber hinaus ist es synthetisch integriert, mehrstufig und modellgetrieben. Es ist vielversprechend, dass IDSSKD eine wichtige Rolle bei der Förderung der Mainstream-Entwicklung von IDSS spielen und zu einer neuen Generation intelligenter Entscheidungsunterstützungsmodelle werden würde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02342-2_30 4e5349c656384fec9c789bad4311956c;de;;;5.3.;;;QuizMASter - Eine Lernaktivität im Spielstil mit mehreren Agenten In diesem Artikel wird ein Forschungsprojekt beschrieben, bei dem ein auf einem Multi-Agenten-System basierendes Lernspiel QuizMASter für E-Learning entwickelt wird, das den Schülern helfen würde, ihr Kursmaterial durch freundschaftlichen Wettbewerb zu erlernen. Wir untersuchen den Einsatz von perzeptiven pädagogischen Mitteln, die in der Lage sind, die Einstellungen der Lernenden zu bestimmen, die emotionalen Zustände der Lernenden durch Untersuchung des Standes, der Reaktionszeit, der Geschichte und des Geplänkels der Lernenden zu beurteilen und den Schülern angemessenes Feedback zu geben, um sie zu motivieren .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_32 bf0446ad99cc94c695b34113fe082a54;de;;;5.3.;;;Zytologische Techniken Viele Jahre lang konnte die Pflanzenzytologie mit den spektakulären Entwicklungen auf dem entsprechenden Gebiet der Tierwissenschaften nicht Schritt halten. Einige der Hauptgründe waren die Schwierigkeiten beim Umgang mit Zellen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7502-8_5 1cf0596f461cb7803feee5ed94bdb32e;de;;;5.3.;;;Nutzung des haptischen Feedbacks in Bohrgeräten Wir führen eine haptische Benutzeroberfläche ein, die den Antrieb und die Stangenpositionierung in Übertagebohrgeräten unterstützt, und berichten über die Ergebnisse einer Laborbewertung, die für den implementierten Prototyp durchgeführt wurde. Basierend auf den Ergebnissen schlagen wir vor, wie eine haptische Schnittstelle für solche Situationen implementiert werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31404-9_13 22d68e7d8717d71b98d71c268c99ccf4;de;;;5.3.;;;Eine Zusammenfassung von Bild- und Videodatenbanken zur Emotionserkennung In den letzten Jahrzehnten hat die Mensch-Computer-Interaktion in unserem täglichen Leben immer mehr an Bedeutung gewonnen. Viele Arten von Forschung wurden im Bereich der Gedächtnisforschung, der Erkennung von Depressionen und der Identifizierung von Verhaltensinsuffizienz, der Lügenerkennung (verdeckt) und der Emotionserkennung durchgeführt. So ist die Menge an nicht-exklusiven Gefühls- und Bild-/Videodatenbanken oder solchen, die auf genaue Anforderungen zugeschnitten sind, enorm geworden. Auf diese Weise wird erwartet, dass ein umfassender, aber minimalistischer Leitfaden Analysten dabei hilft, die am besten geeignete Bild-/Videodatenbank zu finden und zu verstehen, welche Arten von Bild-/Videodatenbanken derzeit existieren. In diesem Papier werden verschiedene Ermittlungsstrategien diskutiert und die Datenbanken werden grundsätzlich in eine glatte und aufschlussreiche Vergleichstabelle eingeteilt, um für das Emotionserkennungsmodell verwendet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_60 858401236ae3f6bc634dc5acefbe99e7;de;;;5.3.;;;Verwenden von FaceReader zur Bewertung der Verbraucheremotionen in Bezug auf die Personifizierung bei Tieren Produkte, die die positiven Emotionen des Verbrauchers verstärken, können das Kaufverhalten fördern. Die folgenden emotionalen Effekte können auch die Wahrnehmung und Gefühle der Verbraucher beeinflussen. Neben strukturierten mündlichen Antworten physiologische Signale, die zum Verständnis von Verbraucheremotionen geeignet sind. Im Designbereich werden Personifikationen bei Tieren häufig im Verpackungsdesign, in der Werbung, bei kommerziellen Aktivitäten oder anderen relevanten Bereichen verwendet. Für Designer ist es wichtig, die Emotionen der Verbraucher und deren Gründe zu verstehen, um eine emotionale Kommunikation zwischen Kunde und Produkt aufzubauen und Verbraucheranforderungen zu schaffen. In diesem Artikel wurde ein Experiment zur Emotionserkennung durchgeführt, um die emotionalen Reaktionen von 112 Teilnehmern auf realistische Zeichnungen und Personifikationen zu verstehen. FaceReader, ein Softwareprogramm, das Gesichtsausdrücke automatisch analysieren kann, um die Emotionen der Teilnehmer zu erkennen. In der Zwischenzeit haben wir die Selbstberichte der Teilnehmer gesammelt, um sie mit den geweckten Emotionen beim Betrachten von Beispielbildern zu vergleichen. Die Ergebnisse zeigten, dass (1) die Teilnehmer signifikante emotionale Unterschiede in Bezug auf Neutralität, Freude, Traurigkeit und Ekel gegenüber realistischen Zeichnungen und Personifikationen aufwiesen. (2) Die Teilnehmer hatten höhere positive Bewertungen zum Personifizierungsdesign. (3) Die Mimik des Personifizierungsdesigns könnte die Emotionen der Teilnehmer beeinflussen. (4) Realistische Zeichnungen könnten die Teilnehmer zu weiteren Ideen inspirieren. Darüber hinaus haben wir Einschränkungen und Vorsichtsmaßnahmen bei der Verwendung von FaceReader unter experimentellen Bedingungen wie folgt verallgemeinert. (1) Wenn Teilnehmer statische Bilder betrachteten, konnten die statistischen Werte negativer Emotionen niedrig sein. (2) FaceReader könnte einen neutralen Gesichtsausdruck als Traurigkeit erkennen. Diese Forschung hat praktische Auswirkungen der Personifizierung bei Tieren gezeigt. Dieser Ansatz bietet eine bevorzugte Grundlage für Forscher und Designer in relevanten Bereichen der Designpraxis und des Marketings.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8612-0_44 22e59cccfe40affa2b9bb4f816906168;de;;;5.3.;;;LSTM zur Erkennung von Dialogzusammenbrüchen: Untersuchung verschiedener Modelltypen und Worteinbettungen Eines der Hauptprobleme der Mensch-Computer-Interaktion ist die Fehlkommunikation. Vor allem im Interesse des Dialogsystems auftretende Fehlkommunikation kann zu einem Dialogabbruch führen, d. h. zu einem Punkt, an dem der Dialog nicht fortgesetzt werden kann. Das Erkennen eines Ausfalls kann seine Verhinderung oder Wiederherstellung nach einem aufgetretenen Ausfall erleichtern. In der Arbeit schlagen wir einen multinomialen Sequenzklassifikator zur Erkennung von Dialogzusammenbrüchen vor. Wir untersuchen mehrere LSTM-Modelle, die sich jeweils in Bezug auf den Modelltyp und die verwendeten Worteinbettungsmodelle unterscheiden. Wir wählen unser Modell mit der besten Leistung aus und vergleichen es mit der Leistung des besten Modells und mit der Mehrheitsbasislinie aus der vorherigen Herausforderung. Wir kommen zu dem Schluss, dass unser Detektor die Basislinien während des Offline-Tests übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9323-9_41 e62175579a7c7634b75b4b019677525e;de;;;5.3.;;;Entwurf eines Online-Überwachungssystems für Stromübertragungsleitungen basierend auf A/B-Schnittstellen-Grid-Protokollen Das Online-Überwachungssystem für Stromübertragungsleitungen ist von großer Bedeutung, um den sicheren Betrieb des Stromnetzes zu gewährleisten. In diesem Beitrag wird ein Überwachungssystem basierend auf standardisierten A- und B-Interface-Grid-Protokollen, Bildverarbeitung und Zustandsverfolgung entworfen. Das System ist in Frontend- und Backend-System unterteilt. Das Front-End-System überwacht die Videodaten und überträgt sie über das A-Schnittstellenprotokoll an die Datenplattform. Durch das B-Schnittstellenprotokoll werden Daten an das Backend-System übertragen. Das Back-End-System führt die Datenverarbeitung und die Fehlerzustandsverfolgung durch. Dieses Papier beschreibt zunächst die Hardware- und Softwarearchitektur und erläutert dann die Implementierung der Funktionen. Schließlich kann mit dem Designkonzept in diesem Dokument im Vergleich zu herkömmlichen Geräten eine bessere Online-Überwachung erreicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6606-0_9 4c7e6809ad73130f77581bb0e75c43f5;de;;;5.3.;;;WIND: ein Interaction Lightweight Programming Model für Geographical Web Applications Neuere Forschungen haben die Implementierung und Wirksamkeit von Geographischen Informationssystemen im Geographieunterricht bescheinigt (Kerski [J Geog 102(3):128–137], Demirci [Am J Appl Sci 5(3):169–178]). Verschiedene Arbeiten und Experimente haben gezeigt, dass aktuelle Web Mapping Services und Frameworks teilweise ungeeignet sind für das Design und die einfache Programmierung von Webanwendungen, die der Vermittlung von geografischen Informationen dienen. Unser Forschungsproblem besteht darin, Lehrkräfte in die Lage zu versetzen, selbst ein Active Reading Learning Scenario zu entwerfen (Murray T (2005) Hyperbook features support active read skills. In: Kapitel 8, Webbasierte intelligente E-Learning-Systeme: Technologien und Anwendungen, S. 156– 174) Nutzung geographischer Informationen, um jegliche Programmierinterventionen zu vermeiden. In diesem Artikel berichten wir über Web Interaction Design (WIND), ein leichtgewichtiges Programmiermodell für Webinteraktion, das wir entwickelt haben, um Benutzern zu helfen, Interaktionen zwischen Text-, Karten- und Kalenderkomponenten zu beschreiben. Wir stellen die Kernkonzepte von WIND (Eventtreaction-Interaction Processing), seine API vor und illustrieren das WIND-Modell an verschiedenen Beispielen. Anschließend werden die Hauptmerkmale von WIND vorgestellt und diskutiert: WIND ist integrativ (es kombiniert Text-, Karten- und Kalenderkomponenten, es kombiniert auch Web Mapping Services usw.). Es ist vollständig ausführbar (dank der WIND-JavaScript-API). WIND fördert leichtgewichtige Programmierung. Es ist objektorientiert: Benutzer können Interaktionen unabhängig von Quell- und Zielkomponenten konsistent beschreiben. WIND ist ein deklaratives Modell, das es Benutzern ermöglicht, Webinteraktionen zwischen Text-, Karten- und Kalenderkomponenten zu entwerfen. Wir präsentieren verschiedene Beispiele und Quellcodes, die den Mehrwert des WIND-Modells und seiner API aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10595-1_13 f44dab7ae46641351c5d70d7c7da79c5;de;;;5.3.;;;aIME: Eine neue Eingabemethode basierend auf der chinesischen Zeichenalgebra Chinesische Schriftzeichen sind der Zement Asiens, sie kommen in zahlreichen Schriften und Sprachen vor. Die Anzahl der beteiligten Zeichen ist jedoch enorm, was zu Problemen beim Auswendiglernen führt. Sowohl ausländische Lernende als auch Muttersprachler müssen sich mit diesem Problem auseinandersetzen. Um dieses Problem zu mildern, haben wir vor kurzem damit begonnen, einen neuartigen Zugang zu chinesischen Schriftzeichen zu beschreiben: den algebraischen Weg. Eine solche wissenschaftliche Herangehensweise an diese Zeichen ist an sich schon innovativ, und wir schlagen in diesem Beitrag eine konkrete Implementierung eines Eingabemethoden-Editors (IME) basierend auf dieser Algebra vor:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40171-3_12 ed59835981a63271f53d9894447f787f;de;;;5.3.;;;Spielbasierte Lernanwendung für informelles Englischlernen mit FLEG Mit der Entwicklung der Informations- und Kommunikationstechnologie (IKT) sind verschiedene Arten von Bildungsanwendungen entstanden, um das Lernen zu verbessern. Informelles Lernen mit einem mobilen Gerät oder einem IKT-Tool gehört dazu. Das Problem bei einer Bildungsanwendung besteht darin, dass ein Pädagoge über die erforderlichen Programmierkenntnisse und IKT-Kenntnisse verfügen muss, um die Anwendung zu entwickeln. Von Pädagogen kann kaum erwartet werden, dass sie eine eigene pädagogische Anwendung entwickeln. Aus diesem Grund stellt dieses Papier ein pädagogisches Framework namens FLEG (Framework for Location-based Educational Game Application) vor, das Pädagogen bei der Entwicklung ihrer gamification-basierten Anwendung unter Verwendung von Geolocation-Informationen unterstützt, ohne dass Programmierkenntnisse erforderlich sind, und bietet eine Erklärung zu Design und Entwicklung Rahmen. Ein Beispiel für eine spielbasierte Bildungsanwendung wird auch mit Ergebnissen zur Bewertung der Anwendung präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52836-6_74 8000183985bf6f4de6909669ace58547;de;;;5.3.;;;PIM-Tool: Unterstützung für mustergesteuerte und modellbasierte UI-Entwicklung Modellbasierte Ansätze beschreiben den Prozess der Erstellung von UI-Modellen und deren Transformation, um eine konkrete UI zu erstellen. Entwickler spezifizieren interaktive Systeme auf einer abstrakteren und konzeptionelleren Ebene, anstatt sich mit der Implementierung auf niedriger Ebene zu befassen. Die Spezifikation der verschiedenen Modelle ist jedoch eine komplexe und zeitaufwändige Aufgabe. Musterbasierte Ansätze kapseln häufig verwendete Lösungen in Form von Bausteinen, die Entwickler kombinieren können, um ein Benutzeroberflächenmodell zu erstellen. So erzwingen sie Wiederverwendung und Lesbarkeit und reduzieren die Komplexität. In diesem Beitrag stellen wir ein umfassendes Framework vor, das modellbasierte und mustergesteuerte Ansätze vereint. Wir stellen das Tool „Patterns In Modelling“ (PIM) vor, das dieses Framework implementiert. Anhand eines anschaulichen Beispiels demonstrieren wir die Funktionsweise des Tools. Wir konzentrieren uns in erster Linie auf die Erstellung des Aufgabenmodells und geben einen kurzen Ausblick, wie Muster auf die anderen Ebenen innerhalb des Rahmens angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70816-2_7 e47611bc4909efe350b421048135ea1a;de;;;5.3.;;;Verbesserung der chemischen Beständigkeit von Glasbehältern durch thermochemische Behandlung mit einer Reagenzlösung Eine Möglichkeit, die chemische Beständigkeit von Glasbehältern zu erhöhen, indem eine Menge (0,2–1,0 ml) einer speziellen Reagenzlösung in frisch geformte Gegenstände injiziert wird, wird in Betracht gezogen.;-;-;-;https://link.springer.com/article/10.1007/BF01166432 925ef596afab9741eda7e8cb59d0909d;de;;;5.3.;;;Zur Bewertung adaptiver Bildungssysteme In diesem Beitrag haben wir einige interessante Techniken zur Bewertung von Bildungssystemen zusammengestellt. Unser Hauptziel ist die Evaluierung von HEZINET, einem kommerziell erhältlichen adaptiven Hypermedia-System für den Bildungsbereich. Daher fügen wir auch einen Systembewertungsplan hinzu, um zu ermitteln, welche Arten und Techniken der Bewertung erforderlich sind, um dies zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_38 55cc936ab405f53ec216e22ce986d2a8;de;;;5.3.;;;Auf dem Weg zu einem humorvollen Chat-Bot-Begleiter für Senioren In den letzten zehn Jahren ist die Bevölkerung Singapurs älter geworden und hat mehr ältere und weniger jüngere Menschen. Daher fördert die Regierung Forschungsinitiativen, die Lösungen zur Verbesserung der psychischen Gesundheit und der Gedächtnisfunktionen bieten. In diesem Artikel diskutieren wir ein In-Subject-Experiment, das wir durchgeführt haben, um den Einfluss von Humor auf die Informationsspeicherung bei Senioren zu messen, die mit einem Chatbot interagieren. Die Erinnerungs- und Wiedererkennungsraten sowohl humorvoller als auch nicht-humorer Antworten unterstützten die Hypothese, dass Humor das Wiedererkennen unterstützt, aber keine starke Unterstützung für das Erinnern bieten konnte. Wir hoffen, dass zukünftige Studien die Innovation intelligenter Systeme auch für andere Zielgruppen und Anwendungen unterstützen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8395-7_3 ffa1a7d06e4f5e01c3ce4f16a3a868b4;de;;;5.3.;;;Ionische Polymerisation innerhalb von Van-der-Waals-Clustern Aufeinanderfolgende bimolekulare Ionen-Molekül-Additions- und Eliminierungsreaktionen wurden in Van-der-Waals-Clustern von Isopren und Vinylchlorid nach EI-Ionisierung bei Drücken von 10;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2645-0_146 41bb664da0c8408cf20d9771c8fbfb59;de;;;2.4.;;;Zellproliferation und Apoptose im normalen Brustepithel von prä-, peri- und postmenopausalen Frauen Es wird allgemein angenommen, dass die Östrogenexposition durch die Induktion der Proliferation zum Brustkrebsrisiko (BC) beiträgt. Wir untersuchten die Rate der Brustepithelzellproliferation und Apoptose bei prä, peri und postmenopausalen Frauen. Archivierte Paraffin-eingebettete Abschnitte von normalem Epithel wurden von Frauen ausgewählt, die sich einer Brustoperation unterzogen. Neunundsiebzig Frauen wurden untersucht (46 prä, 6 peri und 27 postmenopausal). Der Ki-67-Index nahm während der Menopause ab (2,33 für prä-, 1,38 für postmenopausale Frauen), ebenso wie der TUNEL-Index (0,20 bei prä-, 0,11 bei postmenopausalen Frauen). Bei prämenopausalen Frauen wurden die erwarteten späten Lutealspitzen bei der Zellproliferation und Apoptose beobachtet. Bei postmenopausalen Frauen gab es eine schwache negative Korrelation zwischen den Jahren ab der Menopause und dem Ki-67-Index (R = 0,27, p = 0,22) und eine schwächere positive Korrelation zwischen den Jahren ab der Menopause und dem TUNEL-Index (R = 0,10, p = 0,63) . Beim Vergleich von normalem Epithel von Frauen mit und ohne BC fanden wir bei Frauen mit BC höhere Werte für beide Indizes, unabhängig von Menopausenstatus und Menstruationszyklusphase. Im Verhältnis Ki-67/TUNEL-Index wurden keine Unterschiede nach dem Krebsstatus gefunden. Das Produkt von Ki-67 und TUNEL-Index war jedoch bei prämenopausalen Frauen mit BC signifikant höher (3,18 vs. 0,35, p = 0,004) und bei postmenopausalen Frauen mit BC nicht signifikant höher (0,26 vs. 0,16). Schließlich gab es einen signifikanten Zusammenhang zwischen höheren TUNEL-Indizes und dem Vorliegen von BC (OR=3,7, 95 %-KI=1,2–11.0). Für den Ki-67-Index gab es eine schwächere Assoziation mit dem Vorliegen einer Malignität (OR 1,9, 95 %-KI 0,8–4,5). Somit scheint die Hochrisikobrust einen erhöhten Zellumsatz mit erhöhter Proliferation und Apoptose zu haben, der Anstieg der Apoptoserate kann eine erhöhte Belastung genetisch geschädigter Zellen widerspiegeln, die eliminiert werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2092-3_42 7ef95ecf5cb12814f5bdb19479386ba0;de;;;2.4.;;;Nebenschilddrüsen-Szintigraphie: Vergleich von Technetium-99m-Methoxyisobutylisonitril- und Technetium-99m-Tetrofosmin-Studien Wir berichten über die vorläufigen Ergebnisse einer prospektiven Studie, die die Aufnahme von Tetrofosmin bei chirurgisch und histologisch gesicherten Nebenschilddrüsenadenomen zeigt. Bei zehn Patienten mit primärem chronischem Hyperparathyreoidismus wurde eine Bildgebung der Nebenschilddrüse mit (1) Technetium-99m-Methoxyisobutylisonitril (MIBI) und (2);-;-;-;https://link.springer.com/article/10.1007/BF00834533 3ab4b410c86f76c402d6f9e1e8457f77;de;;;2.4.;;;Temperaturabhängigkeit der Spannungsrelaxation an der Kupfer/Polyimid-Grenzfläche Ein auf einem dünnen Quarzrohr hergestelltes Cu/Polyimid-Dünnschichtpaar wurde verwendet, um die Grenzflächenspannungsrelaxation während thermischer Zyklen zwischen Raumtemperatur und 400 °C zu untersuchen. Die Polyimiddicke variiert von 0 (kein Polyimid) bis 10,5 µm, während die Cu-Dicke auf 0,53 µm festgelegt wurde. Die durchschnittliche Kupferfilmspannung wurde aus der Krümmung des Quarzblattes berechnet. Die Informationen verdeutlichen die Beziehung zwischen der Polyimiddicke und der durchschnittlichen Cu-Filmspannung. Die Cu/Polyimid-Grenzflächenmorphologie nach thermischen Zyklen wurde auch unter Verwendung der Querschnitts-TEM-Technik untersucht. Die Ergebnisse legen nahe, dass die Grenzflächenspannung teilweise durch die Verformung des Polyimids nahe der Cu/Polyimid-Grenzfläche abgebaut wird.;-;-;-;https://link.springer.com/article/10.1557/PROC-79-351 b8915b7dfb883622783e9a620854cc3e;de;;;2.4.;;;Produktionsplanung mit Gleichteilen in geschlossenen Lieferketten Gleichteile in unterschiedlichen Produktvarianten können bei Anwendung von Verwertungsstrategien zu geringeren Beschaffungskosten führen. Dabei werden Neuteile durch Altteile ersetzt. Da für diese Neuteile lang- oder mittelfristige Lieferverträge bestehen, sind sowohl Nachfrage- als auch Renditeprognosen im Wesentlichen vertraglich zu vereinbaren. In diesem Artikel werden Prognoseprobleme behandelt und ein Planungsverfahren zur Berechnung des Neuteilebedarfs vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00142-0_10 57c9bc5d2c45d82059b611c7d9ccf060;de;;;5.3.;;;Regularisierung der Symbolplatzierung für gestaute Profile: Anwendungen für das Web-registrierte Personal Mining Ein neues Icon-Spotting-Verfahren zum Entwerfen einer benutzerfreundlichen GUI wird beschrieben. Dabei kann jedes Icon kontinuierliche und diskrete Vektordaten darstellen, die möglicherweise hochdimensional sind. Ein wichtiges Thema ist die Anpassung oder Vereinheitlichung des Bildrands, während die relative Positionierung beibehalten wird. Um eine solche GUI zu generieren, wurden multidimensionale Skalierung, Kernel-Hauptkomponentenanalyse (KPCA) und Regularisierung kombiniert. Diese Methode wurde auf eine Reihe von Stadtstandorten und einen großen Datensatz von im Internet registrierten Jobsucherprofilen angewendet. Ersteres wird verwendet, um Standortfehler zu erkennen. Es gab nur wenige Fehlzuordnungen. Letzteres ist ein Satz hochdimensionaler und dünnwertiger Big Data in der realen Welt. Durch diese Experimente wurde erkannt, dass die vorgestellte Methode, die multidimensionale Skalierung, KPCA und Regularisierung kombiniert, auf eine breite Klasse von gestauten Big Data anwendbar ist, um eine benutzerfreundliche GUI zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03783-7_7 e9216e081fb0349f8a37f85fbe3cba2f;de;;;5.3.;;;Gemeinsame latente dynamische Struktur für die dreidimensionale Schätzung der menschlichen Pose In diesem Artikel werden ein gemeinsames latentes dynamisches Modell (SLDM) und seine Anwendung bei der Verfolgung menschlicher 3D-Bewegungen aus monokularen Videos vorgeschlagen, indem die Ideen des dynamischen Modells der Gaußschen Prozesse mit einer gemeinsamen latenten Struktur kombiniert werden. Beim Verfolgen im hochdimensionalen Raum kann SLDM Zustandsraum und Beobachtungsraum auf einen gemeinsamen latenten Raum niedriger Dimensionalität mit zugehöriger Dynamik abbilden. Während des Offline-Trainings werden drei Abbildungen erlernt, einschließlich der dynamischen Abbildung im latenten Raum und Abbildungen vom latenten Raum sowohl in den Zustandsraum als auch in den Beobachtungsraum. Dieses Modell kann die traditionelle menschliche Bewegungsschätzung im hochdimensionalen Raum in zwei Schritte unterteilen: Im ersten Schritt werden die gemeinsamen latenten dynamischen Variablen geschätzt, im zweiten Schritt wird die menschliche Haltung hoher Dimension rekonstruiert. Experimente zur Verfolgung menschlicher Bewegungen aus monokularen Videos unter Verwendung von Simulationen und realen Bildern zeigen, dass diese Methode zur Verfolgung von Menschen effizient ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4245-4 d28f29b56fe3e98924f20c269a8f02c6;de;;;2.4.;;;Variabilität des Verteilungskoeffizienten in Bezug auf die Hirndurchblutung mit einem frei diffundierbaren Tracer Messungen des zerebralen Blutflusses (CBF) mit frei diffundierbaren Tracern waren von getrennten Verteilungskoeffizienten (Lambda) für graue und weiße Substanz abhängig. Außerdem wurden bestimmte Tracer bei Arten mit sehr hohem CBF als unzureichend angesehen, da das Lambda bei hohen Flussraten abnimmt. In ähnlicher Weise ist die Beziehung von CBF unter normalen und pathologischen Umständen in Bezug auf die Zuverlässigkeit der Messung noch wenig verstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70054-5_57 b7768ad8af1b7ca2d2845174ee035141;de;;;2.4.;;;Entwurf eines Prototyps für ein neuartiges Rehabilitationsgerät zur Hörerhaltung durch Feedback und Kontrolle Es wird ein vorläufiger Entwurf eines Prototyps für ein neuartiges Rehabilitationsgerät zur Hörerhaltung durch hörschwellenangepasstes Feedback und Kontrolle vorgestellt, das die Vorteile der aufkommenden Technologien von ABR OAE und einem mikrocomputerbasierten Expertensystem kombiniert. Es gibt einige auf dem Markt erhältliche Audiogeräte, die so eingestellt werden können, dass die Tonausgabe auf eine geringere Lautstärke begrenzt wird. Diese Geräte sind nicht intelligent genug, um sich automatisch an physiologische Reaktionen einzelner Hörer anzupassen. Das vorgeschlagene Design verwendet das Konzept der vorübergehenden Schwellenverschiebung, um den Benutzer vor unsicheren Hörbedingungen zu warnen. Die vorübergehende Schwellenverschiebung wird durch konventionelle Psychophysik oder Elektrophysiologie geschätzt, wie z. Im Gegensatz zu industriellen Lärmdosimetern kann das vorgeschlagene Gerät für den privaten Heimgebrauch geeignet sein, insbesondere von Musikliebhabern, die aufgrund von selbst verabreichten übermäßig lauten und lang anhaltenden Hörbedingungen der Gefahr einer vorzeitigen Hörschädigung ausgesetzt sind. Grundsätzlich soll es dem Einzelnen helfen, seinen eigenen Hörzustand durch kontinuierliches Monitoring und Feedback zu managen. Während der Hörer seine Lieblingsmusik hört, nutzt der eingebaute Mikrocomputer die fortlaufende Musikausgabe selbst als Stimulans und überwacht verschiedene psychophysische oder elektrophysiologische Reaktionen über eine Expertensystemanalyse, um abzuschätzen, ob der Hörer sichere Hörbedingungen überschreitet. Das Gerät zeichnet sich durch eine sehr kompakte Portabilität für raue Umgebungen aus, wie sie in den Händen junger Benutzer vorkommen können. Zwei Ansätze werden diskutiert: der eine auf Mikrocontroller-Basis und der andere auf FPGA-Basis. Die Einfachheit der Benutzeroberfläche stellt sicher, dass normale Verbraucher das Gerät mit minimaler Schulung oder Übung verwenden können. Das Design ist derzeit nur auf konzeptioneller Ebene. Vor der eigentlichen Anwendung sind weitere Bewertungen, insbesondere Sensitivität, Spezifität und Sicherheitsaspekte, erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01697-4_119 efe485278310ffdade0c326247ba635f;de;;;2.4.;;;Modellversuche zur Angiozinedensitometrie Die Evidenz und klinische Anwendbarkeit der Angioeindensitometrie wird stark von der Reproduzierbarkeit der gemessenen densitometrischen Werte bestimmt. Diese Werte sollten objektiv und miteinander vergleichbar sein. Dies ist für das Geschwindigkeitsprofil und phasenabhängige momentane Strömungsvolumina bei pulsierender Durchblutung wichtiger als für mittlere Blutströmungsgeschwindigkeiten und -volumina. Die Auswertung erfolgt in jedem Fall anhand der vom Röntgenfilm gemessenen Dichtekurven. Abbildung 1 zeigt solche Dichtekurven, die bei mehreren Patienten an nahezu derselben Region der Oberschenkelarterie aufgezeichnet wurden. Die Kurven unterscheiden sich deutlich sehr stark. Sie enthalten zwar Informationen über bestimmte Blutflusseigenschaften, aber hauptsächlich enthalten sie falsche Informationen. Die Verfälschungen werden durch die unterschiedlichen Injektionsbedingungen des Kontrastmittels verursacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68957-4_7 ad1df5d27bb6050f9c614e7c45610ef9;de;;;5.3.;;;Schwingungskriterien für neutrale dynamische Gleichungen zweiter Ordnung vom Emden-Fowler-Typ mit positiven und negativen Koeffizienten auf Zeitskalen Wir untersuchen die Oszillation bestimmter neutraler dynamischer Gleichungen zweiter Ordnung vom Emden-Fowler-Typ mit positiven und negativen Koeffizienten. Wir verwenden verschiedene Techniken und wenden die Riccati-Transformation an, um neue oszillatorische Kriterien festzulegen, die zwei notwendige und hinreichende Bedingungen beinhalten. Darüber hinaus weisen wir darauf hin, dass die Potenz its ihre Rolle spielt. Einige interessante Beispiele sollen die Vielseitigkeit unserer Ergebnisse verdeutlichen.;-;-;-;https://link.springer.com/article/10.1007/s11425-016-0070-y 8f3089b1b56c08793e06dfd617a508b8;de;;;2.4.;;;Nichtinvasive Bewertung der räumlichen Verteilung der lokalen momentanen Belastungsenergie in der Herzwand Für die nichtinvasive Diagnostik von Herzerkrankungen anhand der akustischen Eigenschaften des Herzmuskels haben wir eine neue Methode1 entwickelt, um die Bewegung der Herzwand genau zu verfolgen. Durch diese Methode, a;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8588-0_30 edf8cdd975e689790a9c7d3033305d2b;de;;;2.4.;;;Fernerkundung und Stadtanalyse Auf der Grundlage einer fünfzehnjährigen Erfahrung in der Kartierung von Stadtgebieten aus Satellitenbildern mit Landsat, Spot und IKONOS für Planungszwecke schlägt das Papier eine allgemeine Arbeitsmethodik in zwei Phasen vor: Gebiete, 2) die Identifizierung und Definition von Klassen oder Typologien von bebauten Gebieten, die in der ersten Phase extrahiert wurden. Eine Anwendung auf ein Gebiet der Region Venetien veranschaulicht: 1) die Vielfalt der Strategien, Ansätze und Verarbeitungstechniken, die verwendet werden können in der ersten Phase 2) zwei Sätze von räumlichen Analysetechniken für die zweite Phase, die die Berechnung der lokalen Dichte bebauter Gebiete und Landschaftsindizes umfasst. Der Beitrag diskutiert zwei allgemeine Fragen: 1) die Bedeutung, die die Ergebnisse dieser Verarbeitung in unterschiedlichen räumlichen Maßstäben annehmen, 2) die komplexe und artikulierte Beziehung zwischen territorialen Beschreibungen und Informationsgewinnungs- und -verarbeitungstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69839-5_23 59e5b57010fb75904749183094728d6a;de;;;2.4.;;;In-Circuit-Emulator Ein mikroprozessorbasierter In-Circuit-Emulator wird beschrieben. Der Emulator ist für 6802-, 6808- und 6809-Mikroprozessoren vorgesehen. Es arbeitet nicht mit voller Busgeschwindigkeit oder führt Anweisungen von der Zielmaschine aus. Es ist als kostengünstiges Debugging-Tool für Mikroprozessoren der 6800-Familie konzipiert. Es erkennt Konstruktions- oder Konstruktionsfehler relativ schnell, indem es eine Reihe von Diagnosen von der Firmware ausführt.;-;-;-;https://link.springer.com/article/10.3758/BF03203543 2e36eeb89025a10d3ab10f4d3bfa6392;de;;;2.4.;;;Histogramm der Knotenstärke und Histogramm des Kantengewichts: zwei neue Features für die RGB-D-Personen-Re-Identifikation Die Personen-Re-Identifikation ist eine klassische Aufgabe für jedes Mehrkamera-Überwachungssystem. Die meisten der bestehenden Forschungen zur Re-Identifikation basieren auf Merkmalen, die aus RGB-Bildern extrahiert wurden. Die RGB-Bildverarbeitung weist jedoch viele Mängel auf, von denen einige viel Beleuchtung und hohe Rechenleistung erfordern. In diesem Beitrag werden neue Merkmale für die RGB-D-Personen-Re-Identifikation vorgeschlagen. Zuerst wird der komplexe Netzwerkansatz bei der Texturerkennung modifiziert und seine Schwellenwertfunktion wird geändert, um Tiefenbilder zu verwenden, die von RGB-D-Sensoren extrahiert werden. Dann werden zwei neuartige Messungen namens Histogramm des Kantengewichts (HEW) und des Histogramms der Knotenstärke (HNS) in komplexen Netzwerken eingeführt. Unsere Funktionen eignen sich sowohl für die Wiederidentifizierung von Personen mit Einzelschuss als auch mit Mehrfachschuss. Im Single-Shot-Fall wird das HNS aus nur einem Frame extrahiert, während es im Multi-Shot-Fall sowohl aus einem Frame als auch aus mehreren Frames extrahiert wird. Diese vorgeschlagenen Messungen werden Histogramm der räumlichen Knotenstärke (HSNS) bzw. Histogramm der zeitlichen Knotenstärke (HTNS) genannt. Anschließend werden diese Messungen mittels Score-Level-Fusion mit Skelettmerkmalen kombiniert. Die Methode wird anhand von zwei Benchmark-Datenbanken evaluiert und die Ergebnisse zeigen, dass unsere einige der aktuellen Methoden übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9086-8 e19790c23bcbd016646d75386ce32e00;de;;;2.4.;;;Chunking-Phänomen beim Erlernen komplexer sequentieller Fähigkeiten beim Menschen Sequentielles Erlernen von Fertigkeiten ist für einen Großteil des menschlichen Verhaltens von zentraler Bedeutung. Es ist bekannt, dass Sequenzen hierarchisch in mehrere Informationsblöcke organisiert sind, die eine effiziente Ausführung der erworbenen Fähigkeit ermöglichen. Wir präsentieren Clustering-Analysen zu Reaktionszeiten, wenn die Probanden Fingerbewegungssequenzen der Länge lernen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_44 cb53d745068c5cb2f6c3a4f9fe8ef2a1;de;;;5.3.;;;Benutzereingabeklassifizierung für das chinesische Frageantwortsystem Das Beantwortungssystem für Fragen mit eingeschränkter Domain gibt qualitativ hochwertige Antworten auf Fragen innerhalb der Domain, gibt jedoch keine oder falsche Antwort auf Fragen außerhalb der Domain. Für normale Benutzer ist die Grenze zwischen In-Domain und Out-Domain unklar. Die meisten Benutzer senden häufig domänenexterne Eingaben an das Frageantwortsystem mit eingeschränkter Domäne. In solchen Fällen führt sowohl keine Antwort als auch eine falsche Antwort vom System zu einer schlechten Benutzererfahrung. In diesem Papier wird ein Ansatz vorgeschlagen, um das Problem der schlechten Systemantwort des Frage-Antwort-Systems mit eingeschränktem Bereich zu lösen. Erstens verwendet es einen binären Klassifikator, um Benutzereingaben innerhalb der Domäne zu erkennen, und verwendet das Frageantwortsystem mit eingeschränkter Domäne, um die richtige Antwort zu bestätigen. Zweitens wird eine Benutzereingabetaxonomie für domänenfremde Benutzereingaben entworfen und ein Klassifizierer wird trainiert, um die domänenfremden Benutzereingaben basierend auf der Taxonomie zu klassifizieren. Schließlich werden unterschiedliche Reaktionsstrategien entworfen, um auf unterschiedliche Klassen von Benutzereingaben außerhalb der Domäne zu reagieren. Experimente und die tatsächliche Anwendung auf einem eingeschränkten Frageantwortsystem zeigen, dass der vorgeschlagene Ansatz effektiv ist, um die Benutzererfahrung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45652-1_6 823188ce2fd2b764846139f959d29fd2;de;;;2.4.;;;Die Unterscheidungskraft von Emotionswörtern: Gilt das für Fremdsprachenlerner? Der Fall arabischer EFL-Lerner In jüngster Zeit wurden empirische Belege für die Unterscheidbarkeit von Emotionswörtern im Vergleich zu abstrakten und konkreten Wörtern für Einsprachige vorgelegt, die eine Neubetrachtung der Beziehung zwischen Emotion und Sprache erfordern. Die vorliegende Studie untersucht, ob die Besonderheit von Emotionswörtern bei Einsprachigen auch für Fremdsprachenlerner gilt. Zu diesem Zweck erledigten drei Gruppen (n = 120 pro Gruppe) von späten arabisch-englischen Zweisprachigen, die Englisch als Fremdsprache lernten, Aufgaben wie freie Erinnerung, Bewertung und diskrete Wortassoziation. Eine Gruppe bearbeitete die Aufgaben in Arabisch, während die anderen beiden Gruppen, die zwei Niveaus der Fremdsprachenkenntnisse repräsentierten, die Aufgaben in Englisch erledigten. Geplante Vergleiche zeigten die Unterscheidbarkeit von Emotionswörtern in den Erst- und Fremdsprachen der Teilnehmer bei den freien Erinnerungs- und Bewertungsaufgaben, während bei der Wortassoziationsaufgabe keine signifikanten Unterschiede gefunden wurden. Die Ergebnisse werden im Lichte der vorhandenen Literatur und relevanter theoretischer Modelle diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10936-018-9583-6 2afc4588a45f046b8897df3b4a62650e;de;;;5.3.;;;Ein einheitliches Framework für die Extraktion emotionaler Elemente basierend auf einer Finite-State-Matching-Machine Herkömmliche Methoden zur Sentimentanalyse konzentrieren sich hauptsächlich auf die Konstruktion emotionaler Ressourcen basierend auf dem Bewertungskorpus bestimmter Bereiche und verwenden Phrasenvergleichstechnologien, um eine Liste von Produktmerkmalswörtern und Meinungswörtern aufzubauen. Diese Verfahren bringen die Nachteile einer unzureichenden Modellskalierbarkeit, einer geringen Anpassungsgenauigkeit und einer hohen Redundanz mit sich. Außerdem ist es besonders schwierig, mit negativen Worten umzugehen. In dieser Arbeit haben wir ein einheitliches Framework entwickelt, das auf einer Finite-State-Matching-Maschine basiert, um die Probleme der Extraktion emotionaler Elemente zu lösen. Das Max-Matching-Prinzip und die Verarbeitung negativer Wörter können selbstverständlich in das Framework integriert werden. Darüber hinaus nutzt das Framework regelbasierte Methoden, um illegitime Feature-Opinion-Paare herauszufiltern. Im Vergleich zu herkömmlichen Methoden erreicht das Framework eine hohe Genauigkeit und Skalierbarkeit bei der Extraktion emotionaler Elemente. Experimentelle Ergebnisse zeigen, dass die Extraktionsgenauigkeit bis zu 84 % beträgt, was im Vergleich zu herkömmlichen Phrasenvergleichstechniken um 20 % gestiegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41644-6_7 5e8db833004b06520f6a78b56ec7c198;de;;;5.3.;;;Verbesserung der Qualität nepalesischer Text-to-Speech-Systeme Text-to-Speech (TTS)-Systeme sind weit verbreitete Anwendungen in der Informatik. Es ist beliebter unter den Sprachen, die über reiche Ressourcen wie Englisch verfügen und nicht so rigoros in unterversorgten Sprachen wie Nepali aufgenommen werden. Dennoch hat es einen breiteren Anwendungsbereich in verschiedenen Bereichen, darunter Telefonie, E-Learning und Telekommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_14 60d64e966b6467da14cc950e47e16008;de;;;2.4.;;;Probleme bei der Lagerung und Verteilung von Flüssigerdöl und Forschungsarbeit Die größte Bedrohung für Umwelt und Wasserlebewesen ist ein unkontrollierter Kraftstoffaustritt, der auch für die Gesundheit und Sicherheit von Menschen äußerst gefährlich ist. Die Zuverlässigkeit eines Leckerkennungssystems zu gewährleisten, ist wahrscheinlich der ultimative Zweck von Kraftstoffmanagementsystemen. Es gibt jedoch weitere Probleme, die vor oder gleichzeitig mit der Erkennung möglicher Ausflüsse von Kraftstoffprodukten gelöst werden sollten. In diesem Papier heben wir die wichtigsten Forschungsmöglichkeiten hervor, die mit dem Wetstock-Management und dem statistischen Bestandsabgleich in Einklang stehen. Das Hauptziel ist es, Thesen über die Art und den Einfluss zahlreicher Phänomene auf die Methoden der Bestandsabstimmung zu skizzieren. Zu den in diesem Dokument behandelten Themen gehören unter anderem die Fehlkalibrierung von Sensoren, Datenerfassungs- und Übertragungsprobleme sowie die Lecksuche an Tanks und angeschlossenen Pipelines.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_48 0837e5721e8ccf2941c43e16ca878a72;de;;;2.4.;;;Eine hybride Lösung für die Beratung im Bereich Wissensmanagement Dieses Papier präsentiert eine hybride künstliche intelligente Lösung, die hilft, automatisch Vorschläge zu generieren, die darauf abzielen, den internen Zustand von Organisationseinheiten aus Sicht des Wissensmanagements (KM) zu verbessern. Diese Lösung basiert auf der Kombination von Case-Based Reasoning (CBR) und konnektionistischen Paradigmen. Das geforderte Ergebnis sind maßgeschneiderte Lösungen für unterschiedliche Kompetenzbereiche der Organisationseinheiten, wenn in einem dieser Bereiche fehlende Kenntnisse festgestellt werden. Andererseits wird das System mit KM-Daten gefüttert, die im Organisations- und Einheitskontext gesammelt wurden. Diese Lösung wurde in ein KM-System integriert, das zusätzlich den KM-Status der gesamten Organisation profiliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_19 13c9cd8447cbf03af3a214f011e48ed1;de;;;2.4.;;;Computational Intelligence-Techniken, die auf Daten der Magnetresonanzspektroskopie von menschlichen Hirntumoren angewendet werden Computergestützte Intelligenztechniken wurden auf magnetische Resonanzspektraldaten von menschlichem Gehirnkrebs angewendet. Insbesondere wurden zwei Ansätze, Rough Sets und ein Genetic Programming-based Neural Network untersucht und anschließend über einen systematischen Individual Dichotomization Algorithmus bestätigt. Gute vorläufige Ergebnisse wurden mit 100 % Training und 100 % Testgenauigkeit erzielt, die normale von malignen Proben unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88425-5_50 691d876d1edaa03b00014ed2a50b43d9;de;;;5.3.;;;Entwerfen (inter)aktiver Kostüme für professionelle Bühnen Dieses Kapitel befasst sich mit pfiffigen Kostümen, die für den Einsatz auf professionellen Bühnen, z. B. Theater, Ballett oder Auftritte von Popstars, gemacht sind. Solche Kostüme können sein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50124-6_13 a50a8cd7a2516f6547239151086ad9dd;de;;;5.3.;;;Akzeptanz und praktische Anwendung von unterstützenden Technologien für gebrechliche Senioren und Pflegekräfte: Interviewumfragen zu Pflegeheimen Angesichts der alternden Bevölkerung wird der Mangel an Pflegekräften in Japan heute zu einem ernsten Problem. Daher ist die Einführung von assistiven Technologien an Pflegeeinrichtungen eine Maßnahme, von der erwartet wird, dass sie die Arbeitsbelastung der Pflegekräfte verringert. Für eine reibungslose Einführung ist jedoch noch nicht viel Wissen über assistierende Technologien erforderlich. So hat unsere Studie insbesondere im Hinblick auf Monitoring-Sensoren die Faktoren der Technologieakzeptanz und deren Einfluss auf Pflegestandorte durch Interviewbefragungen bei den Pflegekräften in Pflegeheimen geklärt. Darüber hinaus haben wir basierend auf den Ergebnissen der Umfrage mehrere Richtlinien für zukünftige Umfragen zur Einführung von unterstützenden Technologien in Pflegeeinrichtungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92034-4_6 1b49af42b3183456bc1212946527cf45;de;;;5.3.;;;Intelligente Produkte: Eine Einführung Anspruchsvolle kommerzielle Produkte und Produktbaugruppen können von neuartigen IT-basierten Ansätzen zur Konditionierung dieser Produkte und von „Produktwissen“ stark profitieren, was zu sogenannten Smart Products führt. Das Papier begründet die Notwendigkeit solcher neuartiger Ansätze, stellt wichtige relevante Herausforderungen und Forschungsbereiche vor und bietet eine frühe Definition von Smart Products.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85379-4_20 7fa9358eb3918b0a03de1388a1124d09;de;;;5.3.;;;Analyse der Benutzeranforderungen für das Design einer gamifizierten Ambient Assisted Living-Anwendung Die meisten Länder der Welt steuern auf eine alternde Gesellschaft zu. Gleichzeitig werden ständig neuere Technologien entwickelt, während die Fortschritte bei Netzwerken und drahtloser Kommunikation andere Technologien wie Mobil- und Cloud-Computing allgegenwärtig werden lassen. Dies führt zu einem Problem, das wir identifizieren und angehen, um älteren Menschen den Umgang mit moderner Technik zu erleichtern, da sie für jüngere Menschen grundsätzlich leichter wahrnehmbar ist. In diesem Beitrag wird eine Fragebogenstudie vorgestellt, die während der Entwicklung einer gamifizierten mobilen Anwendung für ältere Menschen stattfand. Insgesamt beantworteten 133 ältere Erwachsene den aus 41 Fragen bestehenden Fragebogen, der einen aufschlussreichen Blick auf ihre Einstellung zu moderner Technologie, ihre Gesundheit, das Tracking körperlicher Aktivitäten, das Spielen von Spielen und die soziale Interaktion mit Technologie bot. Die Ergebnisse liefern Forschern und Entwicklern nützliche Erkenntnisse, die diese Altersgruppe für ihre menschzentrierten Anwendungen und Dienste ansprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94274-2_61 a7ac0d431a97f4fd9df0b35418307736;de;;;5.3.;;;Ein objektorientiertes Framework für die Schleifenparallelisierung Das Hauptziel der Parallelisierung der Compilerforschung ist die Fähigkeit, effiziente parallele Programme zu produzieren und die Portabilität aufgrund einer großen Auswahl an gegenwärtig und zukünftig verfügbaren parallelen Computerarchitekturen. Da der Entwurf parallelisierender Compiler dazu neigt, komplizierter zu sein als bei herkömmlichen Compilern, ist es äußerst schwierig, sowohl die Effizienz als auch die Portabilität zu erreichen. Um dieses Problem zu lösen, haben wir eine Anwendung des objektorientierten Designs auf parallelisierende Compiler untersucht. Unser parallelisierendes Compiler-Design basiert auf Abstraktionen von Zwischenrepräsentationen von Schleifen und Klassendefinitionen dafür. In diesem Papier konzentrieren wir uns auf die Schleifenparallelisierung und schlagen ein Framework vor, bei dem der Schleifenparallelisierungsprozess in drei Phasen unterteilt ist und die Optimierung der Schleifen durch die zyklische Verwendung dieser drei Phasen erfolgt. Die Klasse jeder Phase wird hierarchisch aus Zwischendarstellungen von Schleifen abgeleitet. Dies erhöht die Portabilität der resultierenden parallelisierenden Compiler. Darüber hinaus verwendet eine der Phasen eine Reservierungstabelle von Hardwareressourcen, um eine praktische Optimierung paralleler Programme für eine gegebene Hardwareressource zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0024230 f494183240941a526507aef69f34c37f;de;;;5.3.;;;Zusammenarbeit und Arbeitsabläufe auf der Intensivstation im Informationszeitalter Die Intensivstation (ICU) ist ein komplexes Amalgam aus physischen und kognitiven Arbeitsabläufen ihres unterschiedlichen Personals. Das Team der Intensivstation besteht aus Personen mit sehr unterschiedlichen Tätigkeitsbereichen, Erfahrungsstufen, Rollen und Verantwortlichkeiten. Zu den Grundkategorien des Personals gehören Krankenpfleger am Krankenbett, leitende Krankenschwester, Assistenzärztin, fortgeschrittene Praxisanbieter, Apotheker, Ernährungsberater, Mitarbeiter, Pfleger und Berater. Gemeinsam müssen die Teammitglieder zusammenarbeiten, um den kritisch kranken Patienten kennenzulernen und zu stabilisieren, klinische Zustände zu diagnostizieren, Behandlungen zu planen und durchzuführen sowie Krankheit und Genesung zu überwachen. Die unterschiedliche Geographie und Arbeitsabläufe jedes Einzelnen garantieren, dass die Kommunikation zwischen den Teammitgliedern komplex ist. Fragen der Zusammenarbeit, Teamarbeit, Kommunikation und des Workflows stehen daher im Vordergrund.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59307-3_9 5981003f8b54562840158cd29d8cef6b;de;;;5.3.;;;Ein objektorientiertes Framework für die Schleifenparallelisierung Die Erzeugung von effizientem parallelem Code ist ein Hauptziel eines gut entworfenen und entwickelten parallelisierenden Compilers. Ein weiteres wichtiges Ziel ist die Portabilität sowohl des Compilersystems als auch der resultierenden Ausgabequellcodes. Die verschiedenen Wahlmöglichkeiten gegenwärtiger und zukünftiger paralleler Computerarchitekturen sowie die Kosten für die Entwicklung eines parallelisierenden Compilers machen die Portabilität zu einem sehr wichtigen Entwurfsziel. Da der Entwurf parallelisierender Compiler erheblich komplexer ist als der Entwurf herkömmlicher Compiler, ist es sehr wichtig, sowohl Effizienz als auch Portabilität zu erreichen. Um dieses doppelte Ziel zu erreichen, haben wir die Anwendung von objektorientiertem Design auf parallelisierende Compiler untersucht. Unser parallelisierendes Compiler-Design basiert auf Abstraktionen von Zwischenrepräsentationen von Schleifen und ihren Klassendefinitionen. In diesem Papier behandeln wir das Problem der Schleifenparallelisierung und schlagen ein Framework vor, bei dem der Schleifenparallelisierungsprozess in drei Phasen unterteilt ist und die Optimierung von Schleifen durch eine zyklische Anwendung dieser drei Phasen durchgeführt wird. Die Klasse jeder Phase wird hierarchisch aus Zwischendarstellungen von Schleifen abgeleitet. Dies erleichtert die Portabilität der resultierenden parallelisierenden Compiler. Außerdem verwendet eine der Phasen eine Reservierungstabelle von Hardware-Ressourcen, um optimierte parallele Programme für gegebene Hardware-Ressourcen zu erhalten. Die Validierung des vorgeschlagenen Frameworks erfolgt durch die Anwendung des objektorientierten Designs auf ein Beispielprogramm, das dann effizient parallelisiert wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008062717485 9bc1fffb5db85d349049924d03090923;de;;;2.4.;;;Vorläufige Evaluierungen von AMBRE-KB, einem Autorentool zur Gewinnung von Wissen ohne Programmierung Dieses Papier beschreibt das Design und die vorläufigen Bewertungen von AMBRE-KB. Das Ziel dieses Autorentools ist es, Autoren dabei zu unterstützen, das notwendige Wissen zu erlangen, um AMBRE ITSs ohne jegliche Programmierung zu entwerfen. Solche ITS ermöglichen es den Lernenden, sich eine bestimmte Methode zur Problemlösung anzueignen. AMBRE-KB basiert auf Metamodellen des zu erwerbenden Wissens. Es unterstützt den Erwerb von zu vermittelndem Wissen und die Beschreibung von zu lösenden Problemen. Am Ende des Wissenserhebungsprozesses ermöglicht es dem Autor, ein Feedback über den Prozess zu erhalten, indem die Lösung der beschriebenen Probleme getestet wird. Wir stellen den Autorenprozess und die Auswertungen in vier Bereichen vor: Auflösung von Gleichungen (1;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94640-5_6 f5bf043e6cdaed51ec589cd4cd2e445b;de;;;5.3.;;;Ein Benutzerauthentifizierungssystem, das ein Schema des visuellen Speichers verwendet Bei vielen bildbasierten Benutzerauthentifizierungssystemen müssen sie bei jedem Authentifizierungsversuch das Passbild eines Benutzers auf ihrem Display anzeigen, damit sie gegen einen beobachtenden Angriff anfällig sind. Dieses Papier schlägt ein Benutzerauthentifizierungssystem vor, das „unklare Bilder“ als Passbilder verwendet, bei dem nur die legitimen Benutzer die Originalbilder sehen dürfen, die den unklaren Passbildern in der Registrierungsphase entsprechen. Die rechtmäßigen Benutzer können sich leicht an ihre unklaren Passbilder erinnern, indem sie die Originalbilder als Hinweise verwenden, während illegale Benutzer ohne die Hinweise Schwierigkeiten haben, die unklaren Passbilder des anderen Benutzers herauszufinden und sich daran zu erinnern.;-;-;-;https://link.springer.com/chapter/10.1007/11613022_28 2e17138f84f742971b8d38a179464111;de;;;5.3.;;;Iris-Tracking und -Regeneration zur Verbesserung der nonverbalen Schnittstelle In dieser Studie diskutieren wir die Qualität von Telefonkonferenzen insbesondere im Hinblick auf den Blickkontakt. In letzter Zeit kann das VIDEO-Konferenzsystem auch in der Mobiltelefonumgebung mit Kamera problemlos verwendet werden, und viele Menschen verwenden es im täglichen Leben. Da der Mensch wahrscheinlich das Gesicht seines Partners auf dem Monitor und nicht auf der Kamera betrachtet, wird er normalerweise keine eigenen Gesichtsbilder mit Augenkontakt an ihn senden und umgekehrt. Wir achten auf die Uneinigkeit des Blickkontakts bei Telefonkonferenzen, die durch die Trennung zwischen Eingabekamera und Ausgabemonitor verursacht wird. Dann schlagen wir das Eye-Contact-Kamerasystem vor, um augenkontaktierte Bewegtbilder an den Empfänger zu erzeugen. Bei diesem System wird die Iriskontur nach der Gesichtsbereichsextraktion extrahiert, die vertikale und horizontale Blickrichtung werden basierend auf der Beziehung zwischen den Positionen von Monitor, Kamera und Empfänger berechnet und schließlich werden die Iriszentrumskoordinaten im Bild verschoben, dass der Partner ihn nur ansieht und umgekehrt. Wir haben das System auf einem Note-PC mit Web-Kamera implementiert, um die Benutzerfreundlichkeit zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76390-1_87 2ba04aff6444b1a158bfec8b5341d99c;de;;;5.3.;;;Dynamische Handgestenerkennung mit Schwerpunktverfolgung In vielen Kontexten der dynamischen Handgestenerkennung werden Zeitinformationen nicht angemessen verwendet. Die extrahierten Merkmale dynamischer Gesten enthalten normalerweise keine expliziten Informationen über die Zeit bei der Gestenklassifikation. Dies führt zu unzureichend genutzten Daten für eine wichtigere genaue Klassifizierung. Ein weiterer Nachteil besteht darin, dass sich die Gestenklassifizierung dann auf nur einfache Gesten beschränkt. Wir haben diese Einschränkungen überwunden, indem wir die Schwerpunktverfolgung von Handgesten eingeführt haben, die die Zeitsequenzinformationen für die Merkmalsextraktion erfasst und speichert. Dies vereinfacht die Klassifizierung dynamischer Gesten, da eine zeitliche Bewegung eine effiziente Klassifizierung ohne aufwendige Verarbeitung unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22180-9_62 b2dc0fa8b6526212bf4fa74a6e9c8986;de;;;5.3.;;;Interaktive Designprinzipien der pädagogischen APP-Schnittstelle Dieser Artikel fasst zunächst kurz die Konzepte im Zusammenhang mit dem Interface-Interaktionsdesign von Bildungs-Apps zusammen und führt dann eine kognitive Analyse von Bildungs-APP-Benutzern unter den Aspekten Benutzer, Benutzerkognition und kognitive Faktoren des Interaktionsdesigns durch. Konsistenz erläutert die interaktiven Gestaltungsprinzipien der pädagogischen APP-Schnittstelle aus drei Aspekten und erarbeitet dann den interaktiven Gestaltungsprozess der pädagogischen APP-Schnittstelle aus den drei Aspekten Gestaltungselemente, Reihenfolge und Ebenen. Schließlich erläutern die fünf Aspekte des Wahrnehmungsdesigns auf der strategischen Ebene, der Umfangsebene, der Strukturebene und der Prototyparchitektur die interaktive Designpraxis der pädagogischen APP-Schnittstelle und bieten Referenzen für relevantes Personal des relevanten pädagogischen APP-Schnittstellendesigns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_119 c9ddcd6dd2cf4378c09333a4a0f379c5;de;;;5.3.;;;Entwerfen eines telemedizinischen Systems für die kardiale Belastungsrehabilitation Da Herzerkrankungen den Großteil der Kosten in der medizinischen Versorgung verursachen, sind IT-Lösungen wünschenswert, die Patienten in der Rehabilitationsphase unterstützen. Solche Systeme können Patienten motivieren und anleiten, häufig Sport zu treiben und somit ein weiteres kardiales Ereignis zu vermeiden. Solche telemedizinischen Anwendungen besitzen eine ganz besondere und heterogene Nutzergruppe. Daher ist User Centered Design von entscheidender Bedeutung. Wir präsentieren ein System-Setup und ein Design der Benutzeroberfläche, das prototypisch für diese Art von Patienten gebaut wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18472-7_9 9cb886702b09310f8e2280b6f62168ab;de;;;2.4.;;;Forensische Datenwiederherstellung der Skype-Kommunikation aus dem physischen Speicher Die Instant Messaging-Technologie wird bei Privatpersonen und Unternehmen, einschließlich Krimineller, immer beliebter. Technologien wie Skype sind aufgrund ihrer sicheren und günstigen Dienste weit verbreitet. Der herkömmliche Computerforensik-Ansatz mit statischen Medien ist beim Abrufen von Spuren von Instant Messaging-Aktivitäten nicht effektiv. Diese Forschung präsentiert die Ergebnisse der forensischen Untersuchung des physischen Gedächtnisses der Skype-Kommunikation. Die empirische Komponente des Projekts basiert auf der Abfrage der Daten auf Betriebssystemebene sowie der Daten auf Anwendungsebene. Auf Betriebssystemebene rufen wir aktive Prozesse, beendete Prozesse, versteckte Prozesse und offene Dateien im Zusammenhang mit Skype-Aktivitäten ab. Auf Anwendungsebene rufen wir Skype-Aktivitätsartefakte ab, z. B. Anmeldeinformationen, Audio- und Videogespräche, übertragene Dateien, E-Mails und den geografischen Standort des Anrufers. Wir bestätigen, dass die Forensik mit flüchtigem Speicher die effektivste Technik zum Abrufen von forensischen Artefakten der Instant Messaging-Technologie ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_72 fb016985c079d9fea41776f4c5e93416;de;;;5.3.;;;Zellulare Automatenbeschattung für Gebäudehüllen In diesem Kapitel werden die wichtigsten Erkenntnisse des zukunftsweisenden Konzepts eines CA-basierten Verschattungssystems für Gebäudehüllen, kurz CASS, zusammengetragen. CASS kann als realistischer Ansatz zur Verwirklichung des Architektentraums einer adaptiven Gebäudehülle angesehen werden, die ihr Erscheinungsbild je nach äußeren Bedingungen oder dem Willen der Bewohner dynamisch verändern kann. Da CASS auf identischen modularen Einheiten basiert, hat es das Potenzial, relativ robust und kostengünstig zu sein. Vor allem nutzt es die aufstrebenden Eigenschaften von CA visuell aus, was zu einer neuen, faszinierenden, organischen Ästhetik führt. Der praktische Ansatz, der auf greifbare und „baubare“ Ergebnisse ausgerichtet ist, macht dieses Material besonders geeignet für Planer und Bauingenieure – Gruppen, die in der CA-Forschung normalerweise nicht gut angesprochen werden. Darüber hinaus präsentiert dieses Papier einen alternativen Ansatz für CA, der zur Mainstream-Forschung auf diesem Gebiet beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06431-4_11 82a9c536213548d9722f27f0c5a12d9d;de;;;5.3.;;;Sequenz der Alkylierung von Cyclohexan-1,3-dion. Alternative Synthese von (±)-Angustione Es wird ein Verfahren zur Einführung von einem, zwei oder drei Alkylsubstituenten in die Positionen 4 und 6 des Cyclohexan-1,3-dionmoleküls durch sukzessive Alkylierung unter Einwirkung starker Basen vorgeschlagen. (±)-Angustione (ein natürliches β-Diketon) wurde synthetisiert.;-;-;-;https://link.springer.com/article/10.1007/BF00636555 b37a5da343450df63693a9dc9a4a1c65;de;;;5.3.;;;Steuern des Roboterfahrzeugs mit Handgesten mit haptischem Feedback in der Luft In diesem Papier verbessern wir die Benutzerfreundlichkeit des Handgesten-Steuerungssystems von Roboterfahrzeugen durch haptisches Feedback in der Luft. Das System benachrichtigt einen Benutzer mit haptischem Feedback über drei Zustände des Systems: (A) die Hände des Benutzers befinden sich in einem Erkennungsbereich des Systems, (B) das Roboterfahrzeug ist steuerbar und (C) der Benutzer steuert das Roboterfahrzeug. Als Ergebnis verbesserte haptisches Feedback die Benutzerfreundlichkeit und die Variation des haptischen Feedbacks wurde nicht vollständig wahrgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3194-7_60 5fbffe44106a180cd44d90cb0c23481d;de;;;5.3.;;;Rotations-Vibrations-Korrelationen in Flüssigkeiten und Lösungen Spektrale Effekte aufgrund von Korrelationen zwischen Rotations- und Schwingungsbewegungen in Flüssigkeiten wurden im letzten Jahrzehnt von mehreren Autoren untersucht. Diese Korrelation ergibt sich aus einer Vielzahl orts- und winkelabhängiger intermolekularer Kräfte wie Dipol-Dipol, dipolinduzierter Dipol, Dispersion, Wasserstoffbrückenbindung oder Ladungstransferkräfte. Alternativ kann es von intramolekularen Kräften wie Zentrifugal- und Corioliskräften stammen. Die durch diese Kräfte erzeugten Spektraleffekte sind für Flüssigkeiten und für verdünnte Lösungen unterschiedlich, da sie sich für nicht entartete und für entartete Schwingungen unterscheiden. Die zuvor veröffentlichte Arbeit erlaubt ein teilweises Verständnis dieses Problems. Es wurde jedoch nie überprüft und der Zweck dieses Papiers ist es, diese Lücke zu schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6463-1_5 325aeb49db14205614289f661f975a39;de;;;5.3.;;;Televoting: Sichere Abstimmung im Ausland Da sich viele Angehörige der Streitkräfte während der Wahlen im Ausland aufhalten, können sie ihre Stimme nicht persönlich abgeben. Obwohl der Uniformed and Overseas Citizens Absentee Voting Act (UOCAVA) Soldaten im Ausland das Recht auf Briefwahl einräumt, werden sie aufgrund von Problemen mit dem Versand oft nicht gezählt. In diesem Beitrag wird Televoting vorgestellt, ein Ansatz zur Internet-Abstimmung (E-Voting), der Telemedizinsystemen nachempfunden ist und Videokommunikationstechnologie verwendet. Televoting versucht, Sicherheitsprobleme anzugehen, die frühere E-Voting-Plattformen geplagt haben, indem ein Stimmzettel erstellt wird, anstatt Stimmen auf einem Server zu speichern. In diesem Papier werden das Systemdesign und der Abstimmungsprozess erläutert, den Benutzer bei der Verwendung von Televoting erleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20376-8_43 0935381dccfa4d1b9259a551a80d541f;de;;;5.3.;;;Theoretische Überlegungen zur Infrarotspektroskopie Eine vollständige Darstellung der theoretischen Grundlagen der Infrarotspektroskopie würde nicht nur mehrere Bände füllen, sondern erforderte vom Leser einen umfassenden mathematischen Hintergrund, um die damit verbundenen Konzepte verstehen und schätzen zu können. Ein Großteil des Materials, das in eine so gründliche Präsentation aufgenommen werden müsste, ist in der aktuellen Literatur der Spektroskopie leicht verfügbar, und der Autor hat sich daher entschieden, die meisten dieser Konzepte einfach einzuführen, um dem Leser den notwendigen Hintergrund und vielleicht Anstoß für weitere Studien in weiterführenden Monographien geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8160-0_4 78f0aac42fdd57efcdb94680a7a73e61;de;;;5.3.;;;Den Einsatz komplexer IT in bestimmten Bereichen lehren: Entwicklung, Bewertung und Verfeinerung eines Rahmenwerks für die Lehrplanentwicklung Die Informationstechnologie verspricht eine gesteigerte Produktivität. Die sich schnell entwickelnden Tools erfordern jedoch einen Fachmann, der diese Tools effektiv in ihre Karrieren integrieren kann, was die Notwendigkeit von Initiativen zur Entwicklung von IT-Lehrplänen signalisiert, die den Einsatz komplexer, domänenspezifischer IT-Anwendungen in bestimmten Berufsfeldern beinhalten. Dieses Papier berichtet über eine Studie, die diesem Bedarf Rechnung trägt, indem sie einen Rahmen für die Lehrplanentwicklung entwickelt, bewertet und verfeinert. Das Framework Information Technology Fluency (ITF) ist eine Methodik zur Erstellung von Komponenten (Fallstudien) zur Aufnahme in bestehende oder neu vorgeschlagene Kurse, um den Studierenden zu helfen, die für diese Herausforderung erforderlichen Fähigkeiten zu entwickeln. Die mit dem Rahmen erzielten Ergebnisse werden berichtet, mit ähnlichen Arbeiten an einer anderen Institution verglichen und verwendet, um Verbesserungen des Rahmens vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020305827078 e9b22429b050f8368de407166bca320a;de;;;2.4.;;;Stealth-Übertragungsverfahren für inkrementelle Daten in DSSS Ein Direktsequenz-Spreizspektrum-(DSSS)-Signal hat viele Vorteile, wie beispielsweise ein niedriges SNR und eine starke Entstörungsfähigkeit, und wird daher in verschiedenen militärischen und zivilen Kommunikationssystemen weit verbreitet verwendet. Versteckte Technologien und Übertragungstechnologien mit hoher Datenrate sind jedoch zu den Schlüsselfaktoren geworden, die die zukünftigen Anwendungen des bestehenden DSSS beeinflussen. Um diese Probleme zu lösen, wird ein Inkremental-Daten-Stealth-Transmission-(IDST)-Verfahren vorgeschlagen, das inkrementelle Daten durch Variationen in der Spreizspektrumfunktion und Wechsel der gewichteten fraktionalen Fourier-Transformations-Modulationsordnung heimlich überträgt. Die inkrementellen Daten werden nicht über einen realen Kanal übertragen, sondern über die Funktionsbeziehung, um eine Indexübertragung zu erreichen. Ohne die Spreizspektrumverstärkung und die SNR-Toleranz der Originaldaten zu beeinträchtigen, verbessert das vorgeschlagene Verfahren die übertragene Informationsmenge erheblich und verbessert die Verbergung inkrementeller Daten.;-;-;-;https://link.springer.com/article/10.1007/s11276-021-02590-6 b818853c3e06fc1aaeab9cbf615b5be7;de;;;2.4.;;;Ansichtsinvariante Gangerkennung basierend auf der Kinect-Skelett-Funktion Die Gangerkennung ist eine beliebte biometrische Fernidentifikationstechnologie. Seine Robustheit gegenüber Blickvariationen ist eine der Herausforderungen im Bereich der Gangerkennung. In diesem Artikel wird Kinect der zweiten Generation (2G-Kinect) als Werkzeug zum Erstellen eines 3D-skelettbasierten Gangdatensatzes verwendet, der sowohl 2D-Silhouettenbilder, die von 2G-Kinect aufgenommen wurden, als auch die entsprechenden 3D-Koordinaten der Skelettgelenke enthält. Ausgehend von diesem Datensatz wird ein menschliches Gehmodell konstruiert. In Bezug auf das Gehmodell wird die Länge einiger spezifischer Skelette als statische Merkmale und die Winkel der Schwungglieder als dynamische Merkmale ausgewählt, die als ansichtsinvariant verifiziert werden. Darüber hinaus werden die Gangerkennungsfähigkeiten der statischen bzw. dynamischen Merkmale untersucht. Angesichts der Untersuchung wird ein ansichtsinvariantes Gangerkennungsschema vorgeschlagen, das auf der Matching-Level-Fusion der statischen und dynamischen Merkmale basiert, und die Methode des nächsten Nachbarn (NN) wird zur Erkennung verwendet. Ein Vergleich zwischen der bestehenden Kinect-basierten Gangerkennungsmethode und der vorgeschlagenen auf verschiedenen Datensätzen zeigt, dass die vorgeschlagene Methode eine bessere Erkennungsleistung aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5722-1 cc34b602eeda1c48e27e79e70e6445a9;de;;;5.3.;;;Anti-Windup-Augmentation für die vertikale Plasmastabilisierung im DIII-D Tokamak In der Betriebsart Advanced Tokamak (AT) des DIII-D-Tokamaks berücksichtigt ein integrierter Mehrgrößenregler stark gekoppelte Einflüsse von Plasmagleichgewichtsform, -profil und Stabilitätsregelung. Die Zeitskalentrennung im System ermöglicht ein Multi-Loop-Design: Der innere Regelkreis wird durch den nominalen vertikalen Regler geschlossen, der eine linear exponentiell instabile Anlage regeln soll, und der äußere Regelkreis, der durch den nominellen Shape-Regler geschlossen wird, der eine nichtlinear stabilisierte Anlage regelt. Aufgrund von Aktuatorbeschränkungen kann der nominale vertikale Controller die vertikale Position des Plasmas im Tokamak nicht stabilisieren, wenn große oder schnelle Störungen vorhanden sind oder wenn sich die vom Formcontroller kommenden Referenzen plötzlich ändern. Anti-Windup-Synthese wird vorgeschlagen, um eine nichtlineare Modifikation des nominalen vertikalen Controllers zu finden, die vertikale Instabilität und unerwünschte Schwingungen verhindert, aber die innere Schleife unverändert lässt, wenn keine Eingangssättigung vorliegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37010-9_1 eea8e4f06b503af153bf02fd38d2ba75;de;;;5.3.;;;Auf dem Weg zu Designmustern für Serious Games mit Augmented Reality Für Berufstätige ist es heute eine Herausforderung, mit dem Wissen und dem kontinuierlichen technologischen Fortschritt Schritt zu halten. Erhöhte Innovationsgeschwindigkeit und dynamische Arbeitssituationen verkürzen die Vorbereitungszeiten für neue Aufgaben deutlich. Traditionelle Ausbildungsansätze, die Mitarbeiter auf neue Aufgaben vorbereiten, werden unangemessen. Daher sind neue pädagogische Mittel erforderlich. Diese würden den Mitarbeitern helfen, sich schneller und effizienter in neue Situationen einzuarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25684-9_20 5734bb81df7ed3841e9eaa486d91ece4;de;;;5.3.;;;piBook: Einführung in computergestütztes Denken für ein diversifiziertes Publikum Informations- und Kommunikationstechnologien verändern unser Leben und Arbeiten. Es wird erwartet, dass Computational Thinking eine allgegenwärtige Fähigkeit in (nahe)zukünftigen Berufen unserer zunehmend digitalisierten und reaktionsschnellen Volkswirtschaften sein wird. Obwohl diese Idee verbreitet und gut angenommen wird, erfordert der Erwerb solcher Fähigkeiten oft den Besuch von Spezialkursen. Die Grundkonzepte des computergestützten Denkens müssen jedoch keine spezialisierte Fertigkeit sein, die losgelöst von anderen Lehrplänen erlernt wird. Da es sich eher auf mentale Werkzeuge bezieht, die beim Reflektieren und Lösen von Problemen verwendet werden, kann es durch Anwendung auf eine Vielzahl von Themen erlernt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94640-5_9 114fe545d9b42c3d62582fb5e38bd0c3;de;;;5.3.;;;Alkoxymerkurierung Die Quecksilberreaktion von Alkenen in alkoholischen Lösungsmitteln anstelle von Wasser bietet eine sehr bequeme Methode zur Addition einer Alkoxygruppe und Quecksilber über die Doppelbindung (Gl. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88204-3_3 35a126c9640d6729efe68435083369f1;de;;;5.3.;;;Einsatz innovativer Technologien bei gruppenbasierten Erinnerungsinterventionen bei älteren Erwachsenen mit Demenz: Ein Scoping Review : Reminiszenztherapie (RT) taucht in der Literatur als nicht-pharmakologische Intervention auf, die häufig in Gruppen älterer Erwachsener mit Demenz durchgeführt wird und signifikant positive Ergebnisse in Bezug auf Ergebnisse wie Kognition und depressive Symptomatik hat. Gleichzeitig erleben wir die schrittweise Einführung innovativer Technologien bei nicht-pharmakologischen Eingriffen in diesem Bevölkerungssegment. Allerdings haben keine Studien die Hauptbeiträge des Einsatzes von Technologie in gruppenbasierten RT-Sitzungen synthetisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41494-8_2 2dbc644eb3c43ddd9b8d02296246ffe9;de;;;5.3.;;;Interaktionsmodelle für iTV-Dienste für ältere Menschen Die Erhöhung der Langlebigkeit ist einer der wichtigsten Fortschritte in modernen Gesellschaften. Mit zunehmendem Alter treten jedoch zahlreiche Veränderungen auf physiologischer, sozialer und psychologischer Ebene auf. Einerseits kann das Altern mehr Gelegenheiten schaffen, Freizeit zu haben, um informative oder spielerische Produkte oder Dienstleistungen zu konsumieren. Andererseits ist es auch wahrscheinlicher, dass soziale und digitale Ausgrenzungssituationen auftreten. In diesem Rahmen war die Verwendung des Fernsehens als Gerät zur Unterstützung dedizierter Dienste eine praktikable Lösung zur Überwindung der genannten Probleme, da es sich um eine Technologie handelt, die der älteren Bevölkerung nahe steht. Bei der Entwicklung eines Produkts oder einer Dienstleistung (in diesem Fall für das Fernsehen) müssen jedoch die Bedürfnisse und Erwartungen der Nutzer berücksichtigt werden, da dies eine ständige Herausforderung in der Verbindung verschiedener Interaktionsmodi mit unterschiedlichen Diensten darstellt. Die vorliegende Studie beginnt zu erklären, was ein Interaktionsmodell ist, und passt diese Definition später auf interaktive Fernsehdienste an. Anschließend wird die Literatur zu bestehenden iTV-Projekten und deren Interaktionen (letzte fünf Jahre) überprüft, um ein klares Wissen über die verwendeten Modalitäten zu erhalten. Im Anschluss an die Analyse wird auf die aktuelle Situation von iTV-Diensten für ältere Menschen und deren Interaktionsparadigmen eingegangen, um die gängigsten Praktiken zur Gestaltung von Interaktionsmodellen für zukünftige Projekte in diesem Bereich zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23862-9_7 89e00a509fd67c2b203285ca93ff3513;de;;;5.3.;;;Vorläufige Studie zu JunoBlock: Marker-basierte Augmented Reality für Geometrie-Bildungstool Augmented Reality (AR) ist eine von vielen Multimedia-Technologien, die es ermöglicht, computergenerierte Inhalte nahtlos in die menschliche Wahrnehmung der realen Welt zu überlagern und zu mischen. Im Bildungsbereich glauben viele Forscher, dass die AR-Technologie die Benutzeroberflächentechnologie verbessern kann und ein enormes Implikationspotenzial sowie zahlreiche Vorteile aus der virtuellen Erweiterung von Lernumgebungen oder sogar einem Lehrprozess hat. In den früheren Forschungen über das AR-Geometrie-Bildungswerkzeug verwendeten die Forscher jedoch keinen pädagogischen Ansatz in ihrem Anwendungsdesignprozess. Tatsächlich ist ein pädagogischer Ansatz erforderlich, um eine effektive Bildungsanwendung zu erstellen, um sicherzustellen, dass die Lernzeit der Schüler produktiv genutzt wird. In dieser Forschung versuchen wir, ein AR-Geometrie-Lernwerkzeug zu erstellen, indem wir entwurfsbasiertes Lernen und einen spielbasierten Lernansatz verwenden, um ein besseres Geometrie-Lernwerkzeug zu schaffen. Darüber hinaus verwendete die Anwendung auch einen iterativen Softwareentwicklungslebenszyklus, der eine Reihe von Prototypen erfordert, um die beste AR-Spielmechanik im Geometrielernprozess zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_20 ccf29ecc2cd0f2150be0ce85e08ee65d;de;;;2.4.;;;Forensische Technologie zur Identifizierung von Quellkameras Die Identifizierung von Quellenkameras ist ein Hauptzweig der forensischen Quellenidentifizierung. Sein Zweck besteht darin, festzustellen, mit welcher Kamera das Bild unbekannter Herkunft aufgenommen wurde, indem nur das Bild selbst verwendet wird. Wir untersuchen die jüngsten Entwicklungen im Bereich der Identifikation von Quellkameras und unterteilen die in der Literatur beschriebenen Techniken in sechs Kategorien: EXIF-Metadaten, Linsenaberration, CFA und Demosaicing, Sensorfehler, bildstatistische Merkmale und neuronales Faltungsnetzwerk. Wir beschreiben ausführlich die allgemeinen Ideen der in jeder Kategorie verwendeten Ansätze. Wir fassen die sechs Techniken am Ende des Artikels zusammen und zeigen die Herausforderungen für die Forensik der Zukunft auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8101-4_42 20a5e9b417f6b8ebc51912597252536b;de;;;2.4.;;;Von der Pankreassegmentierung abgeleitete Biomarker: Volumen- und Formmetriken in der britischen Biobank Imaging Study Quantitative bildgebende Biomarker, die aus der Magnetresonanztomographie der Bauchspeicheldrüse abgeleitet wurden, könnten Veränderungen des Volumens und der Form von Pankreasorganen zeigen, die sich bei chronischen Erkrankungen manifestieren. Jüngste Entwicklungen im maschinellen Lernen erleichtern die Segmentierung und Volumenextraktion der Bauchspeicheldrüse. Methoden des maschinellen Lernens könnten auch bei der Entwicklung eines datengesteuerten Ansatzes zur Charakterisierung der Form der Bauchspeicheldrüse helfen. Wir präsentieren eine automatisierte Pipeline zur Volumen- und Formcharakterisierung der Bauchspeicheldrüse. Wir beginnen mit einer Deep-Learning-basierten Segmentierung und zeigen die Auswirkungen der Wahl der Verlustfunktion bei der Pankreassegmentierung, indem wir ein 3D-U-Net-Modell, das mit Soft Dice trainiert wurde, mit dem Kreuzentropieverlust vergleichen. Dann werden ein diffeomorpher Algorithmus zur gruppenweisen Registrierung sowie mannigfaltiges Lernen verwendet, um markante Formmerkmale aus den Segmentierungsmasken zu extrahieren. Die Technik zeigt Potenzial in einer Teilmenge (N = 3.909) der UK Biobank Imaging Sub-Studie für (1) automatisierte Qualitätskontrolle, z.B. suboptimale Erfassungen der Pankreasabdeckung und (2) Bestimmung einer abnormalen Pankreasmorphologie, die unterschiedliche Muster der Fettinfiltration widerspiegeln könnte. Unseres Wissens ist diese Arbeit die erste, die versucht, die Formmerkmale der Bauchspeicheldrüse zu erlernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52791-4_11 dbb5478998ba459ccaf983cf96540a1f;de;;;5.3.;;;Eine Strategie für materialspezifisches e-textiles Interaktionsdesign Das Interaktionsdesign von elektronischen Textil- (oder E-Textil-)Produkten ist oft durch Konventionen gekennzeichnet, die von elektronischen Geräten übernommen wurden, anstatt Interaktionen zu entwickeln, die spezifisch für E-Textilien sind. Wir argumentieren, dass textile Materialien ein enormes Potenzial für die Gestaltung neuartiger digitaler Interaktionen aufweisen. Insbesondere die Formreformierungsfähigkeiten von Textilien können das Design ausdrucksstarker und ästhetisch ansprechender Anwendungen beeinflussen. In diesem Kapitel schlagen wir Wege vor, wie die Textilität von e-Textiles besser genutzt werden kann. Wir skizzieren eine e-Textile Interaction Design-Strategie, die darauf basiert, die Materialspezifität von e-Textiles als ihre Fähigkeit zu definieren, sich so zu verformen, dass sie unseren Erwartungen an textile Materialien entspricht. Es umfasst eine ergebnisoffene Erforschung textiler Interaktionen (z. B. Dehnen, Falten, Umstülpen) und deren Potenzial zur elektronischen Erkennbarkeit zur Ableitung materialspezifischer Konzepte und Anwendungen für e-Textiles.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50124-6_11 4154686db138c3873da03d24c49f5e42;de;;;2.4.;;;Ein intelligenter Sensor zur Fingerabdruckerkennung In diesem Beitrag wird ein intelligenter Sensor zur Fingerabdruckerkennung vorgeschlagen. Der Sensor hat das Ziel, einige Grenzen der Fingerabdruckerkennungssoftwaresysteme zu überwinden, da die Ausarbeitungszeit und Sicherheitsprobleme im Zusammenhang mit der Fingerabdruckübertragung zwischen Sensor und Verarbeitungseinheit bestehen. Ein intelligenter Sensor wurde mit dem Hamster Secugen-Sensor für die Bilderfassung und der Celoxica RC1000-Platine mit einem Xilinx VirtexE2000 FPGA für die Bildverarbeitung und -analyse als Prototyp entwickelt. In dem Papier werden die verwendeten Ressourcen, die Ausarbeitungszeit sowie die Erkennungsraten sowohl im Verifikations- als auch im Identifizierungsmodus berichtet. Nach unserem besten Wissen ist dies die erste Implementierung eines vollständig in Hardware implementierten Fingerabdruckerkennungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/11596356_6 ef792f996405bb0d0f96b8ddcb2347ce;de;;;2.4.;;;Ein CAD-System zur Bewertung der Passform von Schuhen Angesichts der stark wachsenden Nachfrage nach Schuhen muss die Schuhindustrie, um kommerziellen Erfolg zu erzielen, in der Lage sein, Schuhe anzubieten, die die Anforderungen der Verbraucher besser erfüllen als ihre Konkurrenten. Die genaue Passform von Schuhen ist ein wichtiger Faktor für Komfort und Funktionalität. Die Schuhanpasservermessung verwendet seit langem die manuelle Messung, aber die Entwicklung von 3D-Erfassungsgeräten und das Aufkommen leistungsfähiger 3D-Visualisierungs- und Modellierungstechniken, die automatische Analyse, Suche und Interpretation der Modelle haben jetzt die automatische Bestimmung verschiedener Fußmaße möglich gemacht . In diesem Artikel haben wir einen Ansatz vorgeschlagen, um die Schuhanpassung in der Schuhleistendatenbank zu finden. Zuerst haben wir die 3D-Modelle mit der „gewichteten“ Hauptkomponentenanalyse (WPCA) richtig ausgerichtet. Nach der Lösung des Ausrichtungsproblems haben wir einen effizienten Algorithmus zum Schneiden des 3D-Modells verwendet, um die Schuhpassform aus der Schuhleistendatenbank zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10512-8_1 762f0707367af11f79961f5820db8eee;de;;;5.3.;;;Verwendung von Smartphone und Tablet für Appliances Mobile Controller System Die Reduzierung des Stromverbrauchs ist besser für den Planeten und hilft, schädliche Treibhausgasemissionen zu reduzieren. Daher schlägt dieses Papier Controller-Apps für Haushaltsgeräte vor, die den Stromverbrauch von Haushaltsgeräten steuern und berechnen können. Außerdem können die Apps die automatische Zeit steuern und einstellen, z. B. wie lange das Licht eingeschaltet sein muss. Dies ist wichtig, da das Haus ein Ziel für einen Dieb sein könnte, wenn das Licht ständig brennt. Die Ziele dieses Papiers sind die Identifizierung und Entwicklung von Funktionen der mobilen Controller-App und für die Hausgeräte. Das erwartete Ergebnis wäre eine voll funktionsfähige mobile Anwendung und ein webbasiertes System, nämlich als HomeBot.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8276-4_26 710e19d0cf7b180bd97a121a1f8cbdd5;de;;;2.4.;;;Prinzipien und Anwendungen der Hochgeschwindigkeits-Einzelpixel-Bildgebungstechnologie Die Single-Pixel Imaging (SPI)-Technologie hat in den letzten zehn Jahren aufgrund ihrer Fähigkeit, hochauflösende Bilder mit einem Single-Pixel-Detektor aufzunehmen, großes Interesse geweckt. Es wurde in verschiedenen Bereichen wie Magnetresonanztomographie (MRT), Fernerkundung in der Luft- und Raumfahrt, Terahertz-Fotografie und Hyperspektralbildgebung angewendet. Im Vergleich zu herkömmlichen siliziumbasierten Kameras können Single-Pixel-Kameras (SPCs) eine Bildkomprimierung erreichen und über einen viel breiteren Spektralbereich arbeiten. Die Bildgebungsgeschwindigkeit von SPCs wird jedoch von der Reaktionszeit von digitalen Mikrospiegelgeräten (DMDs) und dem Komprimierungsumfang der erfassten Bilder bestimmt, was zu einer geringen zeitlichen Auflösung (ms-Ebene) führt. Folglich ist es für SPCs eine besondere Herausforderung, schnelle dynamische Phänomene zu untersuchen, die häufig in der Mikroskopie benötigt werden. Kürzlich wurde über einen einzigartigen Ansatz auf der Grundlage von photonischer Zeitdehnung (PTS) berichtet, um Hochgeschwindigkeits-SPI zu erreichen. Es erreicht eine Framerate weit darüber hinaus, die mit herkömmlichen SPCs erreicht werden kann. In diesem Beitrag stellen wir zunächst die Prinzipien und Anwendungen der PTS-Technik vor. Anschließend wird die grundlegende Architektur des Hochgeschwindigkeits-SPI-Systems vorgestellt und ein bildgebendes Durchflusszytometer mit hoher Geschwindigkeit und hohem Durchsatz experimentell demonstriert. Schließlich werden die Grenzen und möglichen Anwendungen von Hochgeschwindigkeits-SPI diskutiert.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1601719 e76b3eede7cf1cfc784fa29d1c28abce;de;;;2.4.;;;Verkehrsmanagement basierend auf Verhandlungen zwischen Fahrzeugen – eine Machbarkeitsdemonstration mit Agenten Die Stadtverwaltungen unternehmen derzeit erhebliche Anstrengungen, um Verkehrsregelungssysteme zu entwickeln. Während bestehende Lösungen versuchen, die Auslastung der Verkehrsressourcen zu optimieren, berücksichtigen sie einen wichtigen Aspekt nicht: Unterschiedliche Autofahrer schätzen kurze Wartezeiten unterschiedlich ein. So wird beispielsweise ein Lkw-Fahrer, der Teil einer Just-in-Time-Produktionskette ist, tendenziell höher bewertet als der einer Familie auf einem Genussausflug. Verkehrsregelungssysteme, die Fahrern mit höheren Bewertungen den Vorzug geben, erhöhen den Gesamtnutzen aller Fahrer. In diesem Beitrag schlagen wir einen neuen Mechanismus zur Verkehrssteuerung an Kreuzungen vor. Es wird genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88713-3_7 eb1fa018485c9d89b178ea59f371a7ef;de;;;5.3.;;;Ein Virtual-Reality-Simulator zur Unterstützung bei Vorlesungen zur Speicherverwaltung Virtual-Reality-Technologie kann den Lehr-Lern-Prozess durch konkrete Konzepte unterstützen, die einer Abfolge von Schritten folgen, um eine Aufgabe im dreidimensionalen Raum zu lösen, wie in der Literatur nachgewiesen (z. Es ist jedoch nicht klar, ob virtuelle Realität auch Situationen mit Konzepten verbessern kann, die nicht inhärent mit einem dreidimensionalen Raum verbunden sind, wie beispielsweise die Ausführung eines Computeralgorithmus. Dieses Papier präsentiert einen immersiven und interaktiven Virtual-Reality-Simulator, der beim Lehren der Speicherverwaltungsfunktionalität von Betriebssystemen helfen kann, einschließlich einzelner, fester und dynamischer zusammenhängender Techniken und der nicht zusammenhängenden Technik des Paging. Die Lernenden tauchen in ein Computer-Motherboard ein, um die Speicherverwaltungsfunktionen von Betriebssystemen zu erlernen. Sie verwenden ein Head-Mounted-Display wie 3D-Virtual-Reality-Headsets und können über Eye-Gaze-Tracking und einen Joystick mit der Umgebung interagieren. Außerdem präsentieren wir eine Fallstudie, bei der 80 Studenten in zwei Gruppen aufgeteilt wurden, um den Simulator zu evaluieren. Unsere Ergebnisse zeigen, dass die Verwendung unseres Simulators ein effektiverer Ansatz für die Vermittlung von Gedächtnismanagementkonzepten ist als Exposé-Klassen. Die Ergebnisse der Funktions- und Usability-Tests zeigten die positiven Aspekte des Simulators und die möglichen Verbesserungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_58 92f8b71d799667317fdb53004b477b1e;de;;;5.3.;;;Komplexität in einem Datenschutzexpertensystem angehen Dieses Papier zeigt, wie eine Kombination aus Benutzerfreundlichkeit und Heuristik verwendet werden kann, um die Komplexität für Datenschutzexperten zu reduzieren, die die Wissensdatenbank eines Entscheidungsunterstützungssystems erstellen und pflegen. Dieses System hilft den Menschen, die Privatsphäre bei der Entscheidungsfindung zu berücksichtigen, ohne von der Komplexität unterschiedlicher nationaler und sektorspezifischer Gesetze überfordert zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_63 89d0d457dfbcaf8f108a38ba2ace9cc4;de;;;2.4.;;;Beobachter: Ein probabilistisches Lernsystem für geordnete Ereignisse Gegeben eine Sequenz von beobachteten Ereignissen, die nach Zeit oder Position geordnet sind und durch die Koexistenz mehrerer diskretwertiger Attribute beschrieben werden, von denen angenommen wird, dass sie durch einen Zufallsprozess erzeugt werden,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-19036-8_51 b2ae5ebcaadcc85722b5ccf7b67fbcf5;de;;;2.4.;;;Mikrovaskuläre Bildgebung mit Compressed Sensing bei 7T MRT: Eine Vorstudie Ziel dieser Studie war es, hochauflösende Bilder mit kurzer Aufnahmezeit unter Verwendung einer Compressed Sensing (CS)-Technik für die mikrovaskuläre Bildgebung, insbesondere der Lentikulostriat-Arterien (LSA), mit 7T-Magnetresonanztomographie (MRT) zu erhalten. Zunächst wurden zwei verschiedene Hochfrequenzspulen (RF) getestet, Birdcage und Mehrkanal-Phased-Array, um Bilder von Mikrogefäßen, die mit der CS-Technik aufgenommen wurden, mit denen zu vergleichen, die mit konventioneller Magnetresonanzangiographie (MRA) bei 7T MRT aufgenommen wurden. Hochauflösende CS-MRA sowie niedrig- und hochauflösende konventionelle Flugzeit-MRA-Bilder, die mit einer Mehrkanal-HF-Spule aufgenommen wurden, wurden verglichen, um die Machbarkeit der CS-Technik für die mikrovaskuläre Bildgebung zu bewerten. Die Signalintensitäten wurden dann verwendet, um die Gefäßgrößen quantitativ abzuschätzen. Im Vergleich zur niedrigauflösenden MRA verbesserte die CS-Technik die Darstellung der LSAs und lieferte einen deutlich reduzierten Teilvolumeneffekt der Gefäße. Trotz der kurzen Aufnahmezeit der CS-Technik zeigte sie die LSA-Morphologie fast so gut wie die hochauflösende MRA. Der gemessene Größenunterschied zwischen Mikrogefäßen, die mit der CS-Technik analysiert wurden, und solchen, die mit hochauflösender MRA analysiert wurden, betrug etwa 20 %, jedoch betrug der Unterschied zwischen der hochauflösenden und der niedrigauflösenden MRA sogar 100 %. Diese Studie bewertete die Machbarkeit der CS-Technik für die mikrovaskuläre Bildgebung mit 7T-MRT. Eine CS-Technik, die hochauflösende Bildgebung mit kurzer Aufnahmezeit kombiniert, wäre eine sehr effektive Methode für die mikrovaskuläre Bildgebung sowohl in der Forschung als auch in klinischen Studien.;-;-;-;https://link.springer.com/article/10.1007/s00723-015-0713-0 1d39ba62a46016e4e5c875afd65c1394;de;;;2.4.;;;Zur evolutionären Dynamik von Bedeutungs-Wort-Assoziationen In den letzten Jahrzehnten ist das Interesse an der Entstehung von Bedeutung und Sprache gestiegen. Computersimulationen, die auf rigorosen Annahmen über die zugrunde liegenden Mechanismen des Spracherwerbs basieren, wurden verwendet, um sowohl den Ursprung des Wortschatzes als auch grammatikalische Konstrukte zu erklären. Im Allgemeinen ist die Idee, dass sich durch soziale Interaktionen stabile Sprachdispositionen, wie Bedeutungs-Wort-Assoziationen, über eine Population von Agenten ausbreiten. Die Art und Weise, in der diese Wechselwirkungen auftreten, definieren die;-;-;-;https://link.springer.com/chapter/10.1057/9780230285897_10 be13fe8d417ccee8a9f173e94884269f;de;;;2.4.;;;Ein Effizienzbewertungsmodell von Combat SoS Counterworks basierend auf einem gerichteten und gewichteten Netzwerk Um der militärischen Anforderung der Rekonfiguration zur Optimierung von Kampf-SoS gerecht zu werden, besteht der Hauptzweck dieser Forschung darin, ein Effizienzbewertungsmodell der Kampf-SoS-Gegenarbeit basierend auf dem gerichteten und gewichteten Netzwerk vorzuschlagen. Zunächst wird ein Kampf-SoS durch eine Netzwerkbeschreibung entsprechend der Art, dem Zustand und dem Interaktionsmechanismus der Kampfeinheiten durchgeführt, um zu beurteilen, ob es eine Verbindung zwischen zwei Knoten bilden kann, und das Verbindungsgewicht festzustellen. Zweitens, Einrichtung des Netzwerkbewertungsindex für Kampf-SoS und Etablierung eines Effizienzbewertungsmodells für Kampf-SoS-Gegenarbeit. Entwerfen Sie schließlich ein Experiment für den Test des Modells. Die Ergebnisse zeigen, dass das Modell die Wirksamkeitsänderung in Combat SoS-Gegenwerken, die durch die mikroskopische Zustandsänderung von Kampfeinheiten verursacht wird, effizient unterscheiden und abschätzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2666-9_41 c84a3101fdd6951cf085971035694617;de;;;2.4.;;;Die KAMET II-Methodik: Ein moderner Ansatz für die Gebäudediagnose spezialisierte wissensbasierte Systeme Knowledge Engineering (KE) ist nicht „Mining aus dem Kopf des Experten“, wie es in der ersten Generation wissensbasierter Systeme (KBS) der Fall war. Moderne KE wird eher als Modellierungsaktivität betrachtet. Modelle sind aufgrund des unvollständigen Zugangs des Wissensingenieurs zum Expertenwissen nützlich und weil nicht das gesamte Wissen vollständig erforderlich ist, um die meisten Projektziele zu erreichen. KAMET II, ​​die Weiterentwicklung von KAMET (Knowledge-Acquisition Methodology), ist ein moderner Ansatz zum Aufbau diagnosespezifischer Wissensmodelle. Diese neue Diagnosemethodik verfolgt das Ziel, eine vollständig robuste Methodik zu sein, um Wissensingenieure und Projektmanager (PM) dazu zu bringen, leistungsstarke KBS aufzubauen, indem sie die geeigneten Modellierungswerkzeuge zur Verfügung stellt und KE-spezifische Risiken reduziert. KAMET II umfasst nicht nur die konzeptionellen Modellierungswerkzeuge, sondern präsentiert auch die Adaption an das Implementierungswerkzeug Protégé 2000 [6] für die visuelle Modellierung und Wissensdatenbank-Bearbeitung. In dieser Arbeit wird jedoch nur der methodische Teil dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39592-8_94 927916ee86ce05b1d6ea9076d0dceaff;de;;;2.4.;;;Ein Top-k-QoS-optimaler Service-Kompositionsansatz in einer dynamischen Umgebung Um mit der geringen Effizienz bestehender Webdienstzusammensetzungsalgorithmen in einer dynamischen Umgebung umzugehen, schlägt dieses Papier einen Top-k QoS-optimalen Dienstzusammensetzungsalgorithmus basierend auf dem statischen QWSC-K-Algorithmus vor. Der Algorithmus berücksichtigt zunächst den Einfluss der dynamischen Umgebung auf den bestehenden Dienstzusammensetzungs- und Dienstabhängigkeitsgraphen und klassifiziert die geänderten Dienste in der dynamischen Umgebung. Darüber hinaus werden unterschiedliche Strategien verfolgt, um die Zwischenergebnisse der Dienstzusammensetzung für verschiedene Kategorien von Diensten zu erhalten. Der Einfluss verschiedener Dienstkategorien auf den Dienstabhängigkeitsgraphen wird analysiert, um die Aktualisierung des Dienstabhängigkeitsgraphen zu realisieren. Schließlich kann basierend auf dem aktualisierten Dienstabhängigkeitsgraph und den Zwischenergebnissen der Dienstzusammensetzung die adaptive inkrementelle Aktualisierung angewendet werden, um die ursprünglichen Dienstzusammensetzungsergebnisse zu ändern, wodurch der zeitaufwendige Neuabfrageprozess vermieden wird. Experimente zeigen, dass der Algorithmus in dynamischen Umgebungen effizient und genau ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78609-0_51 91fa5b1e6e1307578872255139306670;de;;;5.3.;;;Der Einfluss einer rubrikbasierten Peer-Bewertung auf die Feedback-Qualität in gemischten MOOCs Massive Open Online Courses (MOOCs) haben in den letzten Jahren als neue Form des offenen Lernens an Popularität gewonnen. Im Gegensatz zur Bewertung im Klassenzimmer stellt die Methodik zur Bewertung des Lernens in offenen Umgebungen wie MOOCs aus pädagogischer Sicht eine große Herausforderung dar. Daher ist es notwendig, über skalierbare Bewertungsmethoden nachzudenken, um das Lernen in MOOCs effizient und effektiv zu akkreditieren und anzuerkennen. Peer Assessment wird in der neueren MOOC-Literatur zunehmend als mögliche Lösung zur Bewältigung dieser Herausforderung diskutiert. Das Problem bleibt jedoch, wie die Qualität des Feedbacks der Peer-Bewertung sichergestellt werden kann. In diesem Beitrag untersuchen wir das Potenzial von rubrikbasiertem Peer-Assessment, um den Bewertungsprozess in Blended MOOCs (bMOOCs) hinsichtlich Transparenz, Validität und Reliabilität effektiver zu gestalten. Darüber hinaus untersuchen wir, welches Peer-Assessment-Modell am besten in einen bMOOC-Kontext passt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29585-5_27 569ab4632c125dc23e9b4ce83c949737;de;;;5.3.;;;Entwicklung von SignSpeak, einem System zur Erkennung der arabischen Gebärdensprache Gehörlose und hörgeschädigte Menschen, die in Gebärdensprache kommunizieren, haben mit verschiedenen Kommunikationsschwierigkeiten zu kämpfen. Da die überwiegende Mehrheit der Menschen die Gebärdensprache nicht kennt, wächst der Bedarf an einem Gebärdensprachübersetzer erheblich, insbesondere für die arabische Gebärdensprache (ArSL). Heute spielt Technologie eine bedeutende Rolle im Leben der Menschen. Die Leap Motion-Technologie kann verwendet werden, um die oben genannten Probleme anzugehen und die Kommunikation zwischen gehörlosen und hörenden Menschen in Saudi-Arabien zu verbessern. In dieser Studie haben wir die Möglichkeit untersucht, ein Leap Motion-System zu verwenden, um eine kontinuierliche ArSL-Erkennung für die Zwei-Wege-Kommunikation bereitzustellen, um die Kommunikation zwischen gehörlosen und hörenden Personen in Bezug auf Geschwindigkeit und Unabhängigkeit zu verbessern. Das System übersetzt ArSL in gesprochene Worte für Hörende und transkribiert gesprochene arabische Sprache in Text für Gehörlose.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60149-2_13 4beecf02b84a96feaa74101e151018a8;de;;;5.3.;;;Entwicklung der Schadensfunktion der Versauerung für terrestrische Ökosysteme basierend auf dem Einfluss der Aluminiumtoxizität auf die Nettoprimärproduktion Die Versauerung ist eine der wichtigen Wirkungskategorien für die Ökobilanz. Obwohl seine Charakterisierung in diesem Jahrzehnt durch den Einsatz von Midpoint-Ansätzen vorangetrieben wurde, wurden nur begrenzte Studien zu Endpunktansätzen durchgeführt. Zielsetzung. Diese Studie zielte darauf ab, die Schadensfunktion der Versauerung für terrestrische Ökosysteme in Japan zu entwickeln. Die Schadensfunktion drückt eine quantitative Beziehung zwischen dem Inventar und dem Endpunktschaden aus.;-;-;-;https://link.springer.com/article/10.1007/BF02978532 b412be1971077b1d191f1dd286422f6f;de;;;2.4.;;;ANN-Hybrid-Ensemble-Lernstrategie zur 3D-Objekterkennung und Posenschätzung basierend auf Ähnlichkeit In diesem Artikel präsentieren wir ein ANN-Hybrid-Ensemble-Schema zur simultanen Objekterkennung und Posenschätzung aus 2D-Mehrfachansicht-Bildsequenzen und realisierten die Simulation des menschlichen Sehens in einer intelligenten Maschine. Basierend auf dem Konzept des Ähnlichkeitsmaßes bei verschiedenen Metriken wird das Paradox zwischen Informationseinfachheit und -genauigkeit durch ein Verfahren zur Erzeugung von Modellansichten ausgeglichen. Ein hierarchisches Hybrid-Ensemble-Framework für KNN wird dann ähnlich einem Entscheidungsbaum aufgebaut, wobei mehrere Gewichte und neuronale Netze mit radialer Basisfunktion jeweils für unterschiedliche Aufgaben verwendet werden. Die gewählte Strategie bestimmt nicht nur die Objektidentität durch räumliche geometrische Kognition und omnidirektionale Akkumulation durch Konnektivität, sondern weist einer Betrachtungssphäre in einem groben bis feinen Prozess auch eine anfängliche Posenschätzung zu. Simulationsexperimente haben ermutigende Ergebnisse erzielt und den Ansatz als effektiv, überlegen und durchführbar bei groß angelegten Datenbanken und parallelen Berechnungen bewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/11538059_68 1569ce7c7315f2551edc0e41edb4ea2b;de;;;2.4.;;;Einsatz eines Online-Temperaturüberwachungssystems zur oberflächengenauen Temperaturerfassung offener Kohlehalden Die thermische Infrarot-(TIR)-Bildgebung wurde erfolgreich bei der Sicherheitsüberwachung und Temperaturerkennung von Kohlehalden eingesetzt. In diesem Beitrag wird ein Online-Temperaturüberwachungssystem basierend auf der TIR-Bildgebungstechnik entwickelt. Der Temperaturkorrekturalgorithmus wird vorgeschlagen, um den Einfluss der Wetterbedingungen auf die Temperaturmessgenauigkeit zu reduzieren. Und die Temperaturkorrekturalgorithmen, die aus der Korrektur des Raumeffekts des Infrarot-Imagers, der Korrektur der Transmission der atmosphärischen Strahlung und der Korrektur der reflektierenden Strahlung bestehen. Die Oberflächentemperatur der Kohlehalde im Infrarotbild kann durch Berechnung dieser drei Korrekturen unter Verwendung von Parametern wie Wetterbedingungen, geografische Koordinaten und Infrarotbilderfassungszeit erfasst werden. Die experimentellen Ergebnisse der Temperaturkorrektur bei verschiedenen Wetterbedingungen zeigen, dass der durchschnittliche Temperaturmessfehler des Überwachungssystems von 13,88 auf 0,97 % reduziert wurde. Und die Temperaturkorrektur ist eine effektive Methode, um die genaue Oberflächentemperatur von Kohlehalden zu berechnen.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-6239-145-1_65 3aee5f94ae1de9e1e77004aaa341e881;de;;;2.4.;;;Eine effiziente Trainingssequenzstrategie zur Kanalschätzung in OFDM-Systemen mit Sendediversität Dieses Papier befasst sich mit der Kanalschätzung für orthogonale Frequenzmultiplex-(OFDM)-Systeme mit Sende-Diversity. Raumzeitcodierte OFDM-Systeme, die eine Sendediversität bereitstellen können, erfordern eine perfekte Kanalschätzung, um die Kommunikationsqualität zu verbessern. In tatsächlichen OFDM-Systemen werden üblicherweise Trainingssequenzen zur Kanalschätzung verwendet. Die Autoren schlagen eine trainingsbasierte Kanalschätzungsstrategie vor, die für raumzeitcodierte OFDM-Systeme geeignet ist. Diese neuartige Strategie bietet eine verbesserte Leistung, eine hohe Spektrumseffizienz und eine relativ geringe Rechenkomplexität.;-;-;-;https://link.springer.com/article/10.1631/jzus.2005.A0613 d5d429ffdde15a88234e70b1161cebc5;de;;;5.3.;;;Von der Erforschung virtueller Nachbildungen zum kulturellen Eintauchen durch natürliche Gesten In dieser Arbeit untersuchen wir das Potenzial von multimodalem Rendering zur Unterstützung von Benutzern bei kulturbezogenen Navigations- und Manipulationsaufgaben in virtuellen Umgebungen. Wir argumentieren, dass natürliche Gesten eine wichtige Rolle spielen, um die Benutzer dazu zu bringen, die kulturelle Dimension einer bestimmten Umgebung zu erleben. Zu diesem Zweck schlagen wir ein offenes System zur Multi-User-Visualisierung und -Interaktion vor, das es dem Benutzer ermöglicht, natürliche Gesten einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05819-7_9 dd15c58fca9f2158263899d45ae9b9b0;de;;;5.3.;;;Es ist kein Diebstahl, wenn Sie es brauchen: Ein Gremium zur Ethik der Durchführung von Forschungen mit öffentlichen Daten illegaler Herkunft In einer Welt, in der sensible Daten per Knopfdruck einem weltweiten Publikum zugänglich gemacht werden können, nutzen Forscher zunehmend Datensätze, die unter fragwürdigen Umständen veröffentlicht wurden. In vielen Fällen wäre eine solche Forschung sonst nicht möglich. Weir et al. untersuchten über dreißig Millionen benutzergenerierte Passwörter, um die Auswirkungen der Entropie auf das Knacken von Passwörtern zu beobachten [10].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34638-5_11 30f61a5e90b0b2c25de8f9ba69dfff10;de;;;5.3.;;;Spezifizierung des Designs für das Kundenlernen in der Mixed-Reality-Erfahrung Unternehmen suchen nach neuen Wegen, Technologien wie Mixed Reality (MR) zu nutzen, um ihre Kundeninteraktionen zu bereichern. Obwohl immer mehr dieser MR-Technologien auf dem Vormarsch sind, um die Interaktion zwischen Kunden und Mitarbeitern zu unterstützen, gibt es eine strategische Wahl in Bezug auf die Skalierbarkeit der Organisation dieser Service-Begegnungen: persönlich oder digital über das Internet. Letztendlich stellt sich die Frage, wie viele dieser Interaktionen mit akzeptablen Kompromissen für das Kundenerlebnis und die Geschäftsergebnisse automatisiert werden können. Diese Studie analysiert den Einfluss von MR-Designelementen auf die Ergebnisse einer Kundenerfahrung in einem Anwendungsfall, bei dem das Lernen des Kunden für den Service im Mittelpunkt steht. Das Experiment, das zwei Bedingungen vergleicht: persönliche Interaktionen und Remote-Interaktionen über das Web, zeigte keinen Unterschied in Bezug auf die Kundenerfahrung und das wahrgenommene Lernen. Andererseits wirkten sich die Benutzerfreundlichkeit der Technik sowie die Vertrautheit mit Thema und Technik auf das Kundenlernen aus. Die Ergebnisse bieten Auswirkungen sowohl auf das Customer Experience Management als auch auf das MR-Systemdesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_25 438af150c4d931aa072424b7b1fc285d;de;;;5.3.;;;Minimierung der Abwanderung aus dem Service durch den Einsatz eines Fairness-Mechanismus Das Papier schlägt einen Algorithmus zur Bandbreitenverteilung vor, der Fairness gegenüber Endbenutzern in Computernetzwerken gewährleistet. Der vorgeschlagene Algorithmus teilt Benutzer in zufriedene und unzufriedene Benutzer ein. Es bietet Fairness in Bezug auf die Quality of Experience (QoE) für zufriedene Benutzer und die Quality of Service (QoS) für unzufriedene Benutzer. In diesem Beitrag präsentieren wir detaillierte Vergleiche, die für Diensteanbieter relevant sind, um die Vorteile des vorgeschlagenen Algorithmus gegenüber dem beliebten Max-Min-Algorithmus aufzuzeigen. Unser Algorithmus wurde entwickelt, um Dienstanbietern einen Mechanismus zur Verfügung zu stellen, um die Anzahl der Dienstbeendigungen durch Endbenutzer zu minimieren, was einer der am meisten gewünschten Faktoren für Dienstanbieter ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50719-0_10 0f0a47a87cc667cd6b2b3f0df5adcbe0;de;;;5.3.;;;Verbesserung der sozialen Medien mit umfassenden Funktionen In den letzten zehn Jahren haben soziale Medien kometenhafte Erfolge erzielt, um Menschen online zusammenzubringen. Auf der anderen Seite unterstützt Pervasive Computing die Benutzer bei ihren alltäglichen Aufgaben, indem sie die in der Umgebung der Benutzer verfügbaren Ressourcen nahtlos und unauffällig nutzt und sich auf die Bedürfnisse des Einzelnen konzentriert. Die Zeit ist reif für die Konvergenz der beiden Paradigmen. In diesem Beitrag werden Forschungsarbeiten vorgestellt, die zur Integration von Pervasive Computing in verschiedene Social-Computing-Systeme, einschließlich sozialer Medien von Unternehmen, durchgeführt wurden, um zur Entstehung der nächsten Generation von Social-Media-Systemen beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_25 c362ccf3f0f573d36c8cb19586aff8fe;de;;;5.3.;;;Bewertung von Softwareprozessen und -metriken zur Unterstützung des quantitativen Verständnisses: Erfahrungen aus einem undefinierten Aufgabenmanagementprozess Software Engineering Management fordert die Messung, Bewertung und Verbesserung der Softwareprozesse und -produkte. Der Einsatz von Messung und Analyse im Software-Engineering ist jedoch nicht ganz einfach. Es erfordert Kenntnisse über die Konzepte der Messung, Prozessführung und Statistik sowie deren praktische Anwendung. Wir haben einen systematischen Ansatz entwickelt, um die Eignung eines Softwareprozesses und seiner Maßnahmen zur quantitativen Analyse zu bewerten und haben den Ansatz in mehreren industriellen Kontexten angewendet. In diesem Beitrag werden die Erfahrungen mit der Evaluierung eines Aufgabenmanagementprozesses und der damit verbundenen Maßnahmen einer staatlichen Forschungseinrichtung erläutert. Die Agentur hatte die Aufgabenmanagement- und Messprozesse nicht definiert und die Leistungsdaten wurden aus einem Änderungsmanagement-Tool gesammelt. Wir verbrachten sechs Personentage damit, die Bewertung durchzuführen und Daten aus 92 Prozessausführungen zu analysieren. Wir haben beobachtet, dass Softwareunternehmen mit der Verfügbarkeit systematischer Ansätze in der Lage sind, quantitative Techniken ohne weiteres anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21233-8_10 bb996f6c7d47677eb05a1606f686340f;de;;;5.3.;;;JGOMAS 2.0: Ein Capture-the-Flag-Spiel mit Jason-Agenten und menschlicher Interaktion In den letzten Jahren haben Pädagogen zunehmend Spielsimulationen in die Lehrpläne der Hochschulinformatik integriert. Die Erfahrungen haben gezeigt, dass die Studierenden auf diese Kurse mit Begeisterung reagieren. Dementsprechend präsentiert dieses Papier eine weiterentwickelte Version des JGOMAS-Simulators, bei dem es sich um ein Simulationsspiel handelt, bei dem die Schüler verschiedene Arten von Agenten und Strategien entwerfen und implementieren, um das Spiel zu gewinnen. Diese neue Version ermöglicht es den Studierenden, verschiedene Technologien im Zusammenhang mit dem Multi-Agenten-Paradigma wie Koordination, Kooperation oder Entscheidungsfindung zu üben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39387-2_15 aba9e433a99115df640653d8216962ca;de;;;5.3.;;;Qualitätsmodell zur Bewertung von Platform as a Service im Cloud Computing Cloud Computing ist ein Computerstil, bei dem dynamisch skalierbare und oft virtualisierte Ressourcen als Dienst über das Internet bereitgestellt werden. Cloud Computing kann auf drei Arten angeboten werden: Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS). Forscher haben damit begonnen, die Qualität von SaaS zu untersuchen und haben diesbezüglich Qualitätsmodelle vorgeschlagen. Es gibt jedoch einen Mangel an Literatur zur Untersuchung der Qualität von PaaS und IaaS, die die Motivation für diese Arbeit bilden. In diesem Beitrag wird daher ein Modell zur Bewertung der Qualität von PaaS vorgeschlagen. Wir definieren zunächst die wichtigsten Funktionen von PaaS. Und dann leiten wir Qualitätsattribute aus den Schlüsselmerkmalen ab und definieren Metriken für die Qualitätsattribute. Zur Validierung unseres Qualitätsmodells für PaaS führen wir Bewertungen basierend auf Fallstudien mit dem Analytic Hierarchy Process durch. Durch die Verwendung des vorgeschlagenen PaaS-Qualitätsmodells können Entwickler geeignete PaaS-Lösungen unter Alternativen auswählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67642-5_23 e6cbfc3c6110e7b7fb58ef77271f1f59;de;;;2.4.;;;Big Data Fast Extraction Method of Lithium-Ion Screen Exchange Feature in Cloud Computing Die charakteristische Verteilungsleistung von Big Data, die Austauschcharakteristik des Lithium-Ionen-Bildschirms in der Cloud-Computing-Umgebung, spiegelt quantitativ den Betriebszustand des Lithium-Ionen-Bildschirmaustauschers wider, um die effektive Überwachung des Lithium-Ionen-Bildschirmaustauschprozesses zu realisieren. Ein schneller Extraktionsalgorithmus für den Austausch von Li-Ionen-Bildschirmen mit Big Data basierend auf Big Data wird vorgeschlagen. Die Big-Data-Erfassung der Eigenschaften des Lithium-Ionen-Bildschirmaustauschs wird in einem Lithium-Ionen-Bildschirmaustausch-Array realisiert, und das statistische Analysemodell des Big-Data-Mining wird erstellt. Im Big-Data-Verteilungsunterraum wird das Spektralmerkmalsextraktionsverfahren verwendet, um das Spektralstreifenmerkmal von Li-Ionen-Bildschirmaustauschmerkmals-Big Data zu extrahieren, und das extrahierte Spektralstreifenmerkmal ist Fuzzy-Clustering und Mining durch einen adaptiven neuronalen Netzlernalgorithmus. Es wurde eine schnelle Big-Data-Extraktion der Austauscheigenschaften von Lithium-Ionen-Bildschirmen realisiert. Die Simulationsergebnisse zeigen, dass das Verfahren eine hohe Genauigkeit bei der schnellen Extraktion von Austauschmerkmalen des Lithiumionenschirms, eine starke Auflösung der Austauscheigenschaften des Lithiumionenschirms und einen guten Anwendungswert bei der hochpräzisen Messung der Austauscheigenschaften des Lithiumionenschirms aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51103-6_3 f934ede23957ad869d868678d22c2f92;de;;;2.4.;;;Ein Submatrix-basiertes P300-Gehirn-Computer-Interface-Stimulus-Präsentationsparadigma Das ereignisbezogene Potenzial (ERP) von P300 mit den Vorteilen einer hohen Stabilität und der Notwendigkeit einer anfänglichen Schulung ist eine der am häufigsten verwendeten Antworten in Anwendungen von Brain-Computer-Interface (BCI). Das Reihen/Spalten-Paradigma (RCP), das eine ganze Spalte oder Reihe einer visuellen Matrix blinken lässt, wurde erfolgreich verwendet, um Patienten zu helfen, Wörter zu buchstabieren. RCP bleibt jedoch anfällig für Fehler, die die Kommunikation verlangsamen, wie z. In diesem Beitrag wird ein neues Paradigma der visuellen Stimulus-Präsentation vorgeschlagen, das als Submatrix-basiertes Paradigma (SBP) bezeichnet wird. SBP unterteilt eine 6×6-Matrix in mehrere Untermatrizen. Jede Untermatrix blinkt im Single-Cell-Paradigma-(SCP)-Modus und führt getrennt ein Ensemble-Mittelungsverfahren gemäß den Sequenzen durch. Der Parameter der Sequenznummer wird verwendet, um die Genauigkeit und die Informationsübertragungsrate (ITR) weiter zu verbessern. SBP hat Vorteile der Flexibilität bei der Aufteilung der Matrix und einer besseren Erweiterungsfähigkeit, die mit verschiedenen Aufteilungen der 6×6-Matrix und der Erweiterung auf eine 6×9-Matrix bestätigt wurden. Die Stimulationsergebnisse zeigen, dass SBP RCP hinsichtlich Leistung und Benutzerakzeptanz überlegen ist.;-;-;-;https://link.springer.com/article/10.1631/jzus.C1100328 1eb7a8e42e8da81661598d6203b25861;de;;;2.4.;;;Kritische Erfolgsfaktoren im Produktentwicklungsmanagement in brasilianischen Technologieunternehmen Um den Anteil erfolgloser Projekte in der Neuproduktentwicklung (NPD) zu minimieren, haben sich Manager Gedanken gemacht, welche Faktoren Einfluss auf den Erfolg neuer Produkte haben. Ziel dieser Arbeit ist es, die kritischen Erfolgsfaktoren (CSF) bei der Entwicklung neuer Produkte in technologiebasierten Unternehmen (TBCs) zu identifizieren und zu analysieren. Die Daten wurden durch eine Umfrage in 62 kleinen TBCs aus zwei Sektoren gewonnen: der Medizin- und Krankenhausausrüstung und der Prozesssteuerungsautomatisierung im Bundesstaat São Paulo, Brasilien. Dies hat zu einer Stichprobe von 62 neuen Produktprojekten geführt, die aus Sicht der Unternehmen als erfolgreich und 42 als erfolglos gelten, die in den letzten fünf Jahren entwickelt wurden. Der Fragebogen wurde auf der Grundlage von elf Managementfaktoren strukturiert, die in 64 Variablen eingesetzt wurden. Der Zusammenhang dieser Variablen mit dem Projektergebnis (erfolgreich oder nicht erfolgreich) wurde durch ihre jeweiligen Kontingenzkoeffizienten gemessen. Daher versuchten wir zu bestimmen, welche Variablen isoliert betrachtet den Erfolg eines neuen Produkts erklären könnten. Wir haben auch versucht, die einzelnen Variablen durch faktorielle Analysetechniken zu reduzieren, bei denen drei Hauptkomponenten mit dem Erfolg neuer Produkte verbunden waren: Zielmarktmerkmale, Ausführungsqualität der NPD-Aktivitäten und Integration zwischen den an NPD beteiligten Bereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-976-7_81 cae232a8b64a380cd6890f4931ba21a1;de;;;2.4.;;;Der aktuelle Stand des TestSPICE Das Paper stellt den TestSPICE-Ansatz vor und zeigt die Inhalte der aktuellen Version von TestSPICE, den Übergang zu Scalable TestSPICE und die agile Erweiterung von TestSPICE. Außerdem beschreibt es die Beziehung von TestSPICE zum ISO-Standard ISO/IEC/IEEE 29119 und der ISO/IEC 15504-Familie von Prozessbewertungsstandards. Außerdem wird das ECQA SPI Manager Training vorgestellt, das die Implementierung von TestSPICE unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_49 9cb7117ef0ed626bc5c8c64052962f83;de;;;5.3.;;;Informationsdiffusionsprinzip und Anwendung in Fuzzy Neuron In diesem Beitrag zeigen wir, dass die Unschärfe von unscharfen Informationen nicht nur von der Messskala, sondern auch von der Unvollständigkeit des Stichprobenwissens herrühren kann. Grundsätzlich etablieren wir durch die Entwicklung der Methode der Informationsverteilung zum Informationsdiffusionsprinzip die embryonale Form der Theorie der Fuzzy-Informationsoptimierungsverarbeitung, die mit Unvollständigkeit verbunden ist. Eine Anwendung in Fuzzy Neuron zur Schätzung der Erdbebenintensität zeigt, dass Methoden der Informationsdiffusion offensichtliche Vorteile und zukünftige Anwendungen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1441-7_9 392fb02bbf571e1e866f97b33cc5abf2;de;;;5.3.;;;Uni-soft-Struktur angewendet auf geordnete Halbgruppen Die Begriffe uni-weiche Typen von Idealen, Bi-Idealen, Quasi-Idealen und inneren Idealen in geordneten Halbgruppen werden berücksichtigt. Das Hauptziel dieser Arbeit ist es, einige Klassen geordneter Halbgruppen zu studieren und einige interessante Charakterisierungssätze dieser Klassen im Hinblick auf uni-weiche Typen von Idealen zu untersuchen. In dieser Hinsicht charakterisieren wir schwach regulär geordnete Halbgruppen, intra-reguläre und links schwach regulär geordnete Halbgruppen und halbeinfach geordnete Halbgruppen im Sinne von uni-weichen Idealen. Die Charakterisierung von halbeinfachen geordneten Halbgruppen im Sinne eines uni-weichen Ideals wird betrachtet und es wird gezeigt, dass jedes uni-weiche zweiseitige Ideal idempotent ist. Darüber hinaus fallen in halbeinfach geordneten Halbgruppen die Konzepte von uni-weichen zweiseitigen Idealen und uni-weichen inneren Idealen zusammen. Unter Verwendung der Eigenschaften von uni-weichen linken und rechten Idealen werden die Charakterisierungen intraregulärer und schwach regulär geordneter Halbgruppen bereitgestellt und es wird gegeben, dass jedes uni-weiche linke (rechts) Ideal in linker (rechts) schwach regulär geordneter Halbgruppe idempotent ist .;-;-;-;https://link.springer.com/article/10.1007/s00500-015-1837-8 6c50a7869d8547dfda38081d7f96c9aa;de;;;5.3.;;;Ein Ansatz der Variationsungleichung für eingeschränkte Kontrollprobleme für parabolische Gleichungen Es wird ein verteiltes optimales Steuerungsproblem für parabolische Systeme mit Randbedingungen im Zustand betrachtet. Das Problem wird in ein Kontrollproblem ohne Beschränkungen umgewandelt, jedoch für Systeme, die von parabolischen Variationsungleichungen beherrscht werden. Die vorgestellte neue Formulierung ermöglicht den effizienten Einsatz eines Standardgradientenverfahrens zur numerischen Lösung des jeweiligen Problems. Es werden ein Vergleich mit einer Standard-Penalty-Methode sowie numerische Beispiele gegeben.;-;-;-;https://link.springer.com/article/10.1007/BF01448366 dc0c5cee3357d11b9fab232a355208a4;de;;;5.3.;;;Weitere Analyse der katastrophalen LNG-Austrittsdampfdispersion Diese Arbeit wurde durch den Vertrag der US-Küstenwache DTCG23-80-C-20029 mit der University of Arkansas unterstützt. Die hierin enthaltenen Meinungen oder Behauptungen sind die privaten der Autoren und dürfen nicht als offiziell ausgelegt werden oder die Ansichten des Kommandanten oder der Küstenwache insgesamt widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7151-6_11 32a1345a2532a852b4efd8c1d236d9b0;de;;;2.4.;;;Forschung zum Verlust des Uplink-Ranging-Signals des TT&C-Transponders In diesem Artikel untersuchen wir das Problem, dass das Uplink-Ranging-Signal nicht gesperrt ist, wenn der thermische Vakuumtest durchgeführt wird. Zunächst wird das Fehlerphänomen sorgfältig analysiert und basierend auf den TT&C-Transponder-Designprinzipien und dem Fehlerphänomen ein Fehlerbaum erstellt, der eine Grundlage für die spätere Analyse bietet. Anschließend werden die drei Aspekte des Hardware-Designfehlers, des thermischen Designfehlers bzw. des Software-Designfehlers analysiert und eine Reihe von Tests durchgeführt, um jeden Fehlermodus im Fehlerbaum zu verifizieren. Schließlich wird durch Analyse und Experimente die Fehlerursache genau lokalisiert und somit der Fehler perfekt behoben. In diesem Papier konzentrieren wir uns auf die Methoden der Fehleranalyse und der gesamte Analyseprozess wird detailliert dargestellt. Somit bieten wir nicht nur Konstruktionserfahrung für die Entwicklung nachfolgender TT&C-Transponder, sondern auch für andere eigenständige elektronische Maschinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_93 b2c49ced1f0602c0608d82b09cad71dc;de;;;2.4.;;;Ein neuartiges System zur Schätzung der Fingerabdruckorientierung Die Orientierungsfeldextraktion ist eine grundlegende und wesentliche Aufgabe in einem automatisierten Fingerabdruck-Identifikationssystem (AFIS). Frühere Arbeiten scheiterten beim Umgang mit latenten Bildern aufgrund des komplizierten Hintergrunds und des starken Rauschens. In diesem Papier wird ein spezifisches Algorithmussystem für die Extraktion der Fingerabdruckorientierung vorgeschlagen, das die Domänen- und Kontextinformationen kombiniert. Unser System besteht aus drei Teilen, Vorverarbeitung, Vordergrunderfassung und einem vollständig gefalteten DNN. Die Vorverarbeitung verringert die Stärke des Rauschens in eingegebenen latenten Fingerabdrücken, wodurch eine höhere Qualität der Eingaben für die Vordergrunderfassung und DNN erreicht wird. Vordergrundmasken sind notwendig, um den Effekt des Hintergrunds auf die Orientierungsextraktion zu eliminieren. DNN nutzt die Vordergrundinformationen und die vorverarbeitete Eingabe, um qualitativ hochwertigere Ausgaben zu erzeugen. Die Testergebnisse unseres Datensatzes zeigen, dass die vorgeschlagene Methode die Genauigkeit der hochmodernen Algorithmen nach dem Training mit dem gleichen Bildsatz und schwachen Labels übertrifft und Groundtruth-Labels zu besseren Ergebnissen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1702-6_28 f8f60c51ed05fcdabc423ac4e53ddcae;de;;;5.3.;;;Lernerfahrungen von Benutzern mit Scrum Serious Games sind entstanden, um die Interaktion und Effizienz der Benutzer zu steigern, wenn sie ein bestimmtes Ziel erreichen, und integrieren sich in die Spielmechanik, wodurch eine sehr verlockende Mission entsteht. Der Einsatz von Serious Games in der Softwareentwicklung zur Erhöhung der Beteiligung von Entwicklern wurde mit großem Interesse untersucht, um potenzielle Fachkräfte in Situationen zu schulen, denen sie bei der Entwicklung von Software begegnen können. Dieses Papier stellt vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_38 80c66b888ef65bc81c5ec78c283b8a42;de;;;2.4.;;;Das Dämpfungsmodell für Meereswellen, die von Ölfilmen endlicher Dicke bedeckt sind In Kombination mit einer Wellenwirkungsgleichung wird ein Dämpfungsmodell für Meereswellen vorgeschlagen, die von Ölfilmen endlicher Dicke bedeckt sind. Das Dämpfungsmodell bezieht sich nicht nur auf die physikalischen Parameter des Ölfilms, sondern auch auf Umgebungsparameter. Inzwischen wurden auch parametrische Analysen durchgeführt, um die Sensitivität des Dämpfungsmodells gegenüber diesen Parametern zu verstehen. Numerische Simulationen zeigen, dass eine kinematische Viskosität, eine Oberflächen-/Grenzflächenelastizität, eine Dicke und ein Teilfüllfaktor signifikantere Auswirkungen auf ein Dämpfungsverhältnis haben als die anderen physikalischen Parameter des Ölfilms. Aus der Simulation wird auch herausgefunden, dass die durch eine Windgeschwindigkeit und eine Windrichtung induzierten Einflüsse ebenfalls bemerkenswert sind. Andererseits sollte bei einem dicken emulgierten Ölfilm auch die durch die Verringerung einer effektiven Dielektrizitätskonstante induzierte Dämpfungswirkung auf das Radarsignal berücksichtigt werden. Die simulierten Ergebnisse werden mit dem Dämpfungsverhältnis verglichen, das von den 15 ENVISAT ASAR-Bildern ausgewertet wurde, die während des Ölunfalls im Golf von Mexiko aufgenommen wurden.;-;-;-;https://link.springer.com/article/10.1007/s13131-015-0729-1 9b433bc2568d1f9bb4c2ec5030269986;de;;;2.4.;;;Untersuchung zur dynamischen Ableitungstesttechnik im Hyperschallwindkanal Das symmetrische Design von Luft- und Raumfahrtkonfigurationen hat derzeit stark zugenommen. Im Vergleich zu herkömmlichen Luft- und Raumfahrtfahrzeugen haben die aerodynamischen Kräfte dieser Luft- und Raumfahrtfahrzeuge die Eigenschaften einer starken instationären, nichtlinearen und Längs-/Richtungs-/Querkopplung. Um diese Eigenschaften zu untersuchen, werden eine genaue Vorhersage und genaue Messung der dynamischen Stabilitätsableitungen der Fahrzeuge dringend benötigt. Ein wichtiges Werkzeug ist der dynamische derivative Windkanaltest. Mit diesen methodischen Fragestellungen werden die Schwierigkeiten des dynamischen Ableitungs-Windkanaltests im Hyperschallwindkanal gelöst und hier ein Zwangsschwingungsprüfstand zur Messung der dynamischen Ableitung von Hyperschallfahrzeugen aufgebaut. Der Prüfstand wurde mit einem symmetrischen Hyperschall-Raumfahrtmodell unter Mach-Zahl 5.0 bis 8.0 vervollständigt und die direkte dynamische Ableitung und die kopplungsdynamische Ableitung erhalten. Das Testergebnis zeigt: Beim Vergleich der direkten dynamischen Ableitungsergebnisse des erzwungenen Schwingungstests mit dem freien Schwingungstest beträgt die relative Abweichung weniger als 10 %. Die neue Prüftechnik kann die Anforderungen des dynamischen Ableitungstests von Hyperschallfahrzeugen erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3305-7_69 b559a9f1379cff5f840e89127beea3bf;de;;;2.4.;;;Neuronales Netzwerk für die intelligente Anpassung von Industriekameras – Studie der eingesetzten Anwendung Da maschinelles Sehen in letzter Zeit immer mehr an Interesse gewinnt, ist es notwendig, sich mit den richtigen Ansätzen zur visuellen Datenerfassung in der Industrie auseinanderzusetzen. Als besonderer Teil dieser komplexen Problematik wird in diesem Beitrag eine Technik zur industriellen Kamerabelichtungszeit- und Bildsensorverstärkungsabstimmung vorgestellt. Im Vergleich zu anderen Ansätzen wird anstelle einer explizit definierten Kostenfunktion ein menschlicher Expertenfotograf verwendet. Sein Wissen wird in ein künstliches Expertensystem umgewandelt, das durch ein neuronales Feedforward-Netzwerk repräsentiert wird. Das Expertensystem stellt dann die geeignete Belichtungszeit und Bildsensorverstärkung bereit, um scharfe und ausgewogene Bilder zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14907-9_11 433fb7022b6fac7af90c90686e8c38cd;de;;;2.4.;;;Klassifizieren von Dokumenttiteln basierend auf Informationsinferenz Wir schlagen einen intelligenten Agenten zur Klassifizierung von Dokumententiteln vor, der auf einer Theorie der Informationsinferenz basiert. Die Informationen werden als vektorielle Räume dargestellt, die von einem kognitiv motivierten Modell berechnet werden, nämlich dem Hyperspace Analogue to Language (HAL). Eine Kombinationsheuristik wird verwendet, um eine Gruppe von Konzepten zu einem einzigen Kombinationsvektor zu kombinieren. Eine Informationsschlussfolgerung kann an den HAL-Räumen durch Berechnen des Informationsflusses zwischen Vektoren oder Kombinationsvektoren durchgeführt werden. Basierend auf dieser Theorie wird ein Dokumenttitel als Kombinationsvektor behandelt, indem die Kombinationsheuristik auf alle Nonstop-Terme im Titel angewendet wird. Es werden zwei Methoden zum Erlernen und Zuweisen von Kategorien zu Dokumenttiteln behandelt. Experimentelle Ergebnisse des Reuters-21578-Korpus zeigen, dass unser Framework vielversprechend ist und seine Leistung 71% der oberen Grenze erreicht (die durch Verwendung ganzer Dokumente angenähert wird).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39592-8_41 79a34c0c1073cb4bc7c8f50a14873f80;de;;;2.4.;;;Eine auf Fuzzy-Rough-Sets basierende kompakte Regelinduktionsmethode zur Klassifizierung von Hybriddaten Regelinduktion spielt eine wichtige Rolle im Erkenntnisprozess. Auf groben Mengen basierende Regelinduktionsalgorithmen zeichnen sich durch eine ausgezeichnete Genauigkeit aus, ihnen fehlt jedoch die Fähigkeit, mit hybriden Attributen wie numerischen oder unscharfen Attributen umzugehen. In realen Anwendungen liegen Daten normalerweise in hybriden Formaten vor, und daher ist ein einheitlicher Regelinduktionsalgorithmus für das hybride Datenlernen wünschenswert. Zuerst modellieren wir verschiedene Typen von Attributen in Äquivalenzbeziehungen und definieren die Schlüsselkonzepte der Block-, Minimalkomplex- und Lokalabdeckung basierend auf dem Fuzzy-Rough-Sets-Modell und schlagen dann einen Regelinduktionsalgorithmus für das hybride Datenlernen vor. Um die Leistungsfähigkeit der vorgeschlagenen Methode abzuschätzen, vergleichen wir sie außerdem mit modernsten Methoden zum hybriden Datenlernen. Vergleichende Studien zeigen, dass mit dieser Methode extrahierte Regelsätze nicht nur eine vergleichbare Genauigkeit erreichen, sondern auch kompaktere Regelsätze erhalten. Daraus wird geschlossen, dass das vorgeschlagene Verfahren für das hybride Datenlernen effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31900-6_9 2799c41f5683ccfaf217787f4afc5fe0;de;;;2.4.;;;Studie zur geometrischen Korrektur von luftgestützten Mehrwinkelbildern In diesem Beitrag werden ein automatischer Bildabgleichsalgorithmus und seine Anwendung auf die geometrische Korrektur von luftgestützten mehreckigen Fernerkundungsbildern vorgestellt. Der Bildabgleichsalgorithmus wurde entwickelt, um die richtige Übereinstimmung für Bilder zu finden, die lokalisierte geometrische Verzerrungen und spektrale Variationen enthalten. Mathematische Werkzeuge wie Wavelet-Zerlegung, B-Spline und multivarianter Korrelationsschätzer sind in den Rahmen des Pyramidal Matching integriert. Das simulierte Experiment und unsere Praxis bei der Korrektur von luftgestützten Mehrwinkelbildern zeigen, dass der Anpassungsalgorithmus gegenüber den wenigen zufälligen abnormalen Punkten robust ist und in den meisten Bereichen des Bildes eine Subpixel-Anpassungsgenauigkeit erreichen kann. Nach der geometrischen Korrektur und Registrierung werden Mehrwinkelbeobachtungen für jedes Bodenpixel extrahiert und gleichzeitig wird auch die Sonnen-/Sichtgeometrie abgeleitet.;-;-;-;https://link.springer.com/article/10.1360/02yd9105 f89365b50fd7cd2ed7d1d0891767bc83;de;;;2.4.;;;Entwicklung und Validierung eines optischen Nahinfrarot-Systems zur Verfolgung chirurgischer Instrumente Chirurgische Navigationssysteme können Ärzten helfen, die Genauigkeit von Operationen zu maximieren, die Operationsdauer zu minimieren, Fehler zu vermeiden und die Überlebenschancen der Patienten zu verbessern. Die Geräteverfolgung ist eine wichtige Komponente in chirurgischen Navigationssystemen. Kommerzielle chirurgische Ortungsgeräte sind jedoch teuer und behindern somit die Entwicklung von chirurgischen Navigationssystemen, insbesondere in Entwicklungsländern. Daher wird in dieser Studie ein genaues und kostengünstiges optisches Nahinfrarot-Trackingsystem für die Echtzeitverfolgung von chirurgischen Instrumenten und zum Messen und Anzeigen der Positionen dieser Instrumente relativ zu Läsionen und anderen Zielen im Körper eines Patienten vorgestellt. In diesem Beitrag wird auch ein relativer Algorithmus für die Registrierung von chirurgischen Instrumenten vorgeschlagen, um eine einfache, sichere und präzise Verfolgung zu ermöglichen. Es werden Experimente durchgeführt, um die Leistung des Systems zu testen. Die Ergebnisse zeigen, dass der mittlere quadratische Fehler der Abstände zwischen den lichtemittierenden Punkten an den chirurgischen Instrumenten weniger als 0,3 mm beträgt, wobei der mittlere quadratische Fehler des Abstands zwischen der Spitze und den lichtemittierenden Punkten weniger als 0,025 mm beträgt und zwischen zwei angrenzende Eckpunkte beträgt 0,2714 mm.;-;-;-;https://link.springer.com/article/10.1007/s10916-016-0462-0 68cda7cb4cb5881b5e40c2a03302fc74;de;;;5.3.;;;Design mehrerer Anti-Windup-Schlaufen für mehrere Aktivierungen In diesem Beitrag wird das Anti-Windup-Design für Linearsysteme betrachtet, die der Aktuator-Sättigung unterliegen. Drei Anti-Windup-Verstärkungen sind für Aktivierungen unmittelbar beim Auftreten einer Aktuator-Sättigung ausgelegt, nachdem die Sättigung einen bestimmten Pegel erreicht hat bzw. in Erwartung des Auftretens einer Sättigung. Das Design basiert auf der Minimierung von;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4645-0 a4d3f277347ce467f56b43b411780f8c;de;;;2.4.;;;Ein Codephasen-Pull-In-Verfahren basierend auf dem Nulldurchgangspunkt der S-Kurve in einer starken Multipath-Umgebung Das Pull-In- oder Traktionsmodul im Empfänger des Globalen Satellitennavigationssystems (GNSS) ist eine wichtige Brücke zwischen dem Erfassungs- und Verfolgungsprozess, das die Codephase und den durch die grobe Erfassungsstufe eingeführten Schätzfehler der Trägerfrequenz komprimieren kann. Das im Pull-in-Prozess der Codephasen-Feinschätzung üblicherweise verwendete Verfahren ist die Interpolation basierend auf Multikorrelatoren, die eine bessere Fähigkeit hat, wenn die Leistung des Mehrwegesignals niedriger ist als die des Direktsignals. Wenn jedoch starke Mehrwegesignale mit höherer Leistung als Direktsignale oder Spoofing mit geringer Verzögerung um einen Chip vorhanden sind, verursachen beide eine große Verzerrung der Korrelationsspitze. Als Ergebnis führt das Codephasen-Interpolationsverfahren direkt zu einer großen Codephasen-Schätzungsabweichung. In dieser Arbeit wird ein Traktionsverfahren basierend auf dem ersten Nulldurchgang der Phasendiskriminierungsfunktion vorgeschlagen. Die S-Kurve wird durch die Codephasenunterscheidungsfunktion basierend auf der Codekorrelationsreferenzwellenform (CCRW) angepasst. Dann wird der Codephasenwert des ersten Nulldurchgangs der angepassten S-Kurve als Schätzergebnis verwendet. Die Simulationsergebnisse zeigen, dass das in diesem Papier vorgeschlagene Codephasen-Traktionsverfahren in verschiedenen Mehrwege-Szenarien gut funktionieren kann und die durch das traditionelle Interpolationsverfahren eingeführte Codephasen-Schätzungsabweichung in Umgebungen mit starken Mehrwege-Kanälen abschwächen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3146-7_32 a72ba44f8a01a08488ddb5f1af6ce712;de;;;5.3.;;;Leistungsverbesserungsschema von NIDS durch Optimierung der Intrusion Pattern Database Dieses Papier zielt darauf ab, ein getrenntes, optimiertes Klassifikationsmodell für Musterdatenbanken vorzustellen, das anschließend angewendet werden kann, um die Effizienz des netzwerkbasierten Intrusion Detection Systems (NIDS) zu verbessern. Unter Verwendung des Modells, dass die Klassifizierungsbasis bestimmt wird, indem die Gültigkeit eines spezifischen Eindringens auf ein bestimmtes spezifisches Ziel untersucht wird, ist NIDS in der Lage, nur gültige Muster in jedem erfassten Paket der Musterdatenbank zu durchsuchen. In Bezug auf Leistung und Ergebnisse wird der NIDS-Ressourcenbedarf für Musterdatenbanksuchen reduziert und das NIDS kann mehr gültige Pakete analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_136 606a5c8c3795f736391e4e4546dfa905;de;;;2.4.;;;Ein Technologie-Explorer für den inhaltsbasierten Webabfragedienst auf MODIS Level 1B-Produkten Abfragen basierend auf Inhalt und geografischem Umfang können die Effizienz des Datenabrufs von MODIS 1B erheblich steigern. In diesem Artikel wird erläutert, wie Sie den inhaltsbasierten Webabfragedienst erreichen. Die Roadmap umfasst die Vorverarbeitung der Daten, um zusätzliche und Hilfsinformationen für die inhaltsbasierte Abfrage zu generieren, eine relationale Datenbank zum Speichern der Informationen, den Arbeitsablauf der inhaltsbasierten Webabfrage, die Anzeige von Abfrageergebnissen und die Datenübertragung. Auch relevante technische Eckpunkte werden ausführlich besprochen. Diese Roadmap passt sich einigen Nutzungsspezifitäten der Fernerkundungsdaten an und ist eine gute Grundlage, um eine inhaltsbasierte Abfrage mit mehr Universalität abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14944-3_5 e2ed8e42d3982eaa4e4561c04d0adf18;de;;;2.4.;;;Ganzkörper-Haptik für erweiterte humanoide Aufgabenfunktionen Eine taktile Ganzkörperhaut mit einem neuartigen Design wird präsentiert. Es ist auf der gesamten Oberfläche unseres humanoiden Roboters in Erwachsenengröße installiert. Experimente zu verschiedenen Kontaktbewegungssteuerungen, wie zum Beispiel der Handhabung eines 66 kg schweren menschlichen Dummys, werden durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14743-2_6 2294fa58e01818d308866aa31859aab8;de;;;2.4.;;;Random Forests für die Ressourcenzuweisung in 5G-Cloud-Funkzugangsnetzen basierend auf Positionsinformationen 5G-Mobilfunknetze der nächsten Generation sollen eine beispiellose riesige Menge an Internet of Things (IoT) und Benutzergeräten aufnehmen und gleichzeitig hohe aggregierte Mehrbenutzer-Summenraten und niedrige Latenzen bieten. Zu diesem Zweck wurden Cloud Radio Access Networks (CRAN) vorgeschlagen, die mit kurzen Funkrahmen arbeiten und dichte Sätze von räumlich verteilten Funkköpfen koordinieren. Die Koordination räumlich und zeitlich dichterer Ressourcen für größere Gruppen von Benutzerpopulationen impliziert jedoch eine beträchtliche Komplexität der Ressourcenzuteilung und einen erheblichen Systemsignalisierungs-Overhead, wenn sie mit auf Kanalzustandsinformationen (CSI) basierenden Ressourcenzuteilungs-(RA)-Schemata verbunden ist. In diesem Papier schlagen wir eine neuartige Lösung vor, die Random Forests als überwachten maschinellen Lernansatz verwendet, um die Ressourcenzuweisung in Mehrantennen-CRAN-Systemen hauptsächlich basierend auf den Positionsinformationen von Benutzerterminals zu bestimmen. Unsere Simulationsstudien zeigen, dass das vorgeschlagene lernbasierte RA-Schema in Bezug auf die spektrale Effizienz vergleichbar mit einem CSI-basierten Schema ist und ein vielversprechender Ansatz ist, um die Komplexität in zukünftigen Mobilfunknetzen zu beherrschen. Unter Berücksichtigung des System-Overheads übertrifft das vorgeschlagene lernbasierte RA-Schema, das Positionsinformationen verwendet, das herkömmliche CSI-basierte Schema um bis zu 100 %. Der wichtigste Faktor, der die Leistung des vorgeschlagenen lernbasierten RA-Schemas beeinflusst, ist die Zufälligkeit der Antennenausrichtung und Positionsungenauigkeiten. Während das vorgeschlagene Random-Forest-Schema robust gegenüber Positionsungenauigkeiten und Änderungen im Ausbreitungsszenario ist, ergänzen wir unser Schema mit drei Ansätzen, die den größten Teil der ursprünglichen Leistung wiederherstellen, wenn sie zufälligen Antennenausrichtungen des Benutzerterminals gegenüberstehen.;-;-;-;https://link.springer.com/article/10.1186/s13638-018-1149-7 19888d93c06a9cb0b9a4a3e61bce3fed;de;;;5.3.;;;Entwicklung eines brillenähnlichen tragbaren Geräts zur Messung der Nasenhauttemperatur Da die nasale Hauttemperatur die autonome Nervenaktivität gut widerspiegeln soll, wurden nasale Hauttemperaturmessungen verwendet, um verschiedene menschliche physiologische und psychologische Zustände wie angenehme und unangenehme Emotionen, Wachsamkeit und mentale Arbeitsbelastung (MWL) zu beurteilen. Darüber hinaus hat die nasale Hauttemperatur den Vorteil, dass sie eine berührungslose Messung mit Thermografie und Strahlungsthermometern ermöglicht. Bei Ansätzen mit diesen Geräten besteht jedoch ein Problem, da es schwierig ist, genaue Bewertungen vorzunehmen, wenn sich die Testperson während der Messung bewegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_123 3216ebc0f0bddfb5f2054b4cdf23c3a1;de;;;2.4.;;;Allgemeine Fehleranalyse- und -erkennungssystemdesign von Aufzugstraktoren Mit zunehmender Anzahl von Aufzügen sind einige Teile des Aufzugstraktors nicht vorhanden, was zum Auftreten von Aufzugsunfällen führt. Die Sicherheit des Aufzugstraktors ist sehr dringend. Während des Aufzugsbetriebs werden durch häufigen Gebrauch Reibung und Stöße zwischen mechanischen Komponenten verstärkt, was zu unnötigen Belastungen führt, die zu Vibrationen führen, wodurch die Stabilität und Sicherheit des Aufzugstraktors verringert, die Lebensdauer des Aufzugstraktors verkürzt und bestehende Sicherheitsrisiken verringert werden. Angesichts ernsthafter Aufzugssicherheitsprobleme ist es notwendig, ein Aufzugserkennungssystem für übliche mechanische Fehler von Aufzugstraktoren zu konzipieren. Dieses System kann die Wellenform des aktuellen Traktorvibrationssignals in Echtzeit anzeigen, um die Betriebsstatusdaten des Aufzugs zu erkennen. Das Personal kann die aktuelle Sicherheitslage anhand der durch die einschlägigen Vorschriften vorgeschriebenen Aufzugsparameter beurteilen und spezielles Inspektions- und Wartungspersonal mit bestimmten Informationen unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2341-0_38 0a8044d35ac4b5979765ffd0e3409a86;de;;;5.3.;;;Technologische Intervention durch die virtuelle Assistentin Alexa bei der Entwicklung sprachlicher Fähigkeiten einer neuen Sprache Heutzutage haben technologische Fortschritte die ständige Innovation der Bildung ermöglicht, indem Ressourcen, Werkzeuge und technologische Geräte hinzugefügt werden, die schnell aktualisiert und verbessert werden von Informatikfähigkeiten, die aktuelle Schüler von Anfang an zum Nutzen der Bildung entwickelt haben, da diese Fähigkeiten den Lehrern die Einführung von Werkzeugen und technologischen Geräten in den Lehr-Lern-Prozess erleichtern. Die vorliegende Untersuchung bestand in einer technologischen Intervention mit der virtuellen Assistentin Alexa mit dem Ziel, an sprachlichen Fähigkeiten zum Erlernen einer neuen Sprache zu arbeiten. Die Studie wurde mit einer Stichprobe von 32 Kindern im Alter zwischen 9 und 12 Jahren durchgeführt. Das Verfahren bestand in der Anwendung einer ersten Bewertung (Pre-Test), dann wurde über 6 Wochen eine Intervention basierend auf der Anwendung des virtuellen Assistenten Alexa durchgeführt und am Ende der Intervention wurde ein Post-Test durchgeführt. Die Intervention konzentrierte sich auf vier Fähigkeiten: Wortschatz, Verständnis der englischen Sprache, Kommunikationsfähigkeiten und Bedeutungskompetenzen. Als Ergebnis wurden im Wortschatz statistisch signifikante Unterschiede zwischen dem Vor- (M = 4,06) und dem Nach-Test (M = 7,19) beim Verständnis der englischen Sprache, dem Vor- (M = 2,38) und dem Nach-Test ( M = 3,47), bezüglich Kommunikationsfähigkeit, Prä- (M = 2,28) und Post-Test (M = 3,09), und bei Bedeutungskompetenz betrug der Mittelwert im Pre-Test (M = 3,31) und post -test (M = 4,66) tragen diese Ergebnisse mit empirischen Belegen zur Verbesserung beim Erlernen einer neuen Sprache bei. Aus dieser Forschung wird vorgeschlagen, die Vorteile verschiedener Innovationen im pädagogischen Kontext weiter zu nutzen und zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_2 708a5984f1f509a8ff67d8b67f76eca3;de;;;5.3.;;;Tragbares Virtual Reality-basiertes Spiegel-Visual-Feedback-System für die Heimrehabilitation Mirror Visual Feedback (MVF) ist eine Eigentumsillusion, die angewendet wurde, um das körperliche Schema bei verschiedenen Patiententypen zu manipulieren. Die betroffene Extremität wird hinter einem Spiegel verborgen, während der Patient im Spiegel das Spiegelbild der gesunden Extremität betrachtet, was ihn glauben lässt, dass es die betroffene ist. Ziel der vorliegenden Arbeit ist es, eine VR-basierte MVF-Anwendung zu entwickeln, die für die Heimrehabilitation genutzt werden kann und die Sitzungen im Krankenhaus oder in der Therapeutenpraxis ergänzt. In der entwickelten Anwendung visualisiert der Patient die Umgebung aus einer egozentrischen Perspektive, sitzend vor einem Tisch, an dem in bestimmten Momenten ein Würfel auftaucht. Die Übung besteht darin, den Würfel zu greifen und an einen anderen Ort zu bewegen. Diese Bewegung wird nur mit der gesunden Hand ausgeführt, obwohl virtuelle Bewegungen mit beiden Händen beobachtet werden können. Mit VR können hoch immersive Erlebnisse geschaffen und MVF-Parameter nach Bedarf manipuliert werden, was mit einem echten Spiegel nicht möglich ist. Diese Faktoren, kombiniert mit der Verwendung eines eigenständigen Systems, machen das entwickelte System sehr gut geeignet für die MVF-Heimrehabilitation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_42 82aedb93db6d6ab584f2120f899ceadf;de;;;2.4.;;;BDS-Langzeit-Almanach-Anpassungsbogenlängendesign für autonome Navigation Um die Genauigkeitsanforderungen von Langzeitalmanachparametern zur Unterstützung der Intersatellitenverbindungssignalerfassung im autonomen Navigationsmodus zu erfüllen, schlagen wir in diesem Artikel ohne Änderung des Almanachmodells das Schema verschiedener Anpassungsbogenlängen für verschiedene Satellitentypen vor. Unter Berücksichtigung des maximalen Positionsfehlers, der Anpassungsstabilität und der Satellitenspeicherressourcen an Bord ist die optimale Anpassungsbogenlänge für einen für die autonome Navigation geeigneten Langzeitalmanach für die geostationäre Erdumlaufbahn (GEO) von Beidou, die geneigte geosynchrone Umlaufbahn (IGSO) und die mittlere Erde ausgelegt MEO-Navigationssatelliten. Basierend auf den tatsächlichen Umlaufbahndaten von 13 Beidou-Satelliten im Orbit im Jahr 2013 wurde eine Vielzahl von passenden Bogenlängen verwendet, um den Almanach zu passen. Die vergleichende Analyse zeigt, dass MEO-Satelliten immer noch eine Anpassungsbogenlänge von 7 Tagen verwenden, während IGSO- und GEO-Satelliten eine Anpassungsbogenlänge von 3 Tagen verwenden. Die Verifikationsergebnisse zeigen, dass das in diesem Papier vorgeschlagene optimale Anpassungsbogenlängenschema die Genauigkeitsanforderungen der Konstruktion von Verbindungen zwischen Satelliten erfüllt. Darüber hinaus weist es eine gute Stabilität und technische Durchführbarkeit auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7759-4_9 263400a64e12ddf160ff16e4111bc699;de;;;5.3.;;;Ein Vorschlag für eine Korrekturmethode zur Ermittlung der photoplethysmographischen Amplitude von einer Smartwatch In den letzten Jahren ist die Zahl der Patienten mit psychischen Erkrankungen aufgrund psychischer Belastungen gestiegen. Daher ist die Bewertung der psychischen Belastung im täglichen Leben notwendig, um einer psychischen Erkrankung vorzubeugen. Die konventionelle Bewertung von psychischem Stress verwendet biologische Informationen wie Atmung, Herzfrequenz, Speichel und Photoplethysmographie (PPG). Unter ihnen ist PPG mit einer täglichen Smartwatch messbar. Daher haben wir die Möglichkeit untersucht, psychischen Stress mithilfe von PPG aus einer Smartwatch zu bewerten. Bei der Bewertung der psychischen Belastung konzentrierten wir uns auf die photoplethysmographische Amplitude (PPGA), die den charakteristischen Punkt von PPG darstellt. PPGA kann verwendet werden, um psychischen Stress auch mit intermittierenden Daten zu bewerten. Dies eignet sich zur psychischen Belastungsbewertung, wenn die Daten von Smartwatches aufgrund von Körperbewegungen möglicherweise nicht beschafft werden können. Im Gegensatz dazu kann die Genauigkeit der Erfassung von PPGA von einer Smartwatch aufgrund verschiedener Faktoren wie Änderungen des Blutflusses oder der Hauttemperatur gering sein. Daher haben wir in dieser Forschung ein Korrekturverfahren vorgeschlagen, um ein stabiles und genaues PPGA zu erhalten. In unserem Experiment wurde die Wirksamkeit dieser Methode durch den Vergleich der Photoplethysmograph-Daten und der korrigierten Daten der Smartwatch nach gleichzeitiger Messung mit Photoplethysmograph und Smartwatch untersucht. Unsere Ergebnisse bestätigten, dass das vorgeschlagene Verfahren das PPGA mit hoher Genauigkeit beschafft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_48 be786b360791a2f6735decc7a6808f61;de;;;2.4.;;;Bestimmte Herausforderungen bei der Entwicklung biometrischer Systeme Sicherheit in der heutigen technikaffinen Welt, in der alles digital wird, wird immer relevanter, anspruchsvoller und herausfordernder. Die Verbreitung der Technologie aufgrund schnellerer Konnektivität und kostengünstiger Computergeräte hat dazu beigetragen, das allgegenwärtige Computing Wirklichkeit werden zu lassen. Die Digitalisierung hat jeden Aspekt des täglichen Lebens beeinflusst. Systeme für Online-Shopping, soziale Netzwerke, Unterhaltung, Spiele, Finanztransaktionen;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0716-4_10 cdf4faa5853b45d32e2f26ee4dcb2180;de;;;2.4.;;;Fahrmodus-Schätzmodell basierend auf maschinellem Lernen durch PID-Signalanalyse aus OBD II In diesem Beitrag wird ein Modell zur Schätzung des Fahrmodus basierend auf einer Architektur des maschinellen Lernens vorgestellt. Bei der statistischen Methode Random Forest wird die höchste Inferenz der Fahrvariablen durch die besten Attribute für ein Trainingsmodell basierend auf OBD II-Daten ermittelt. Motorsensorgrößen werden mit dem Ziel gewonnen, das Verhalten der PID-Signale in Bezug auf den Fahrmodus einer Person nach spezifischem Verbrauch und Motorleistung zu erklären und das Signalverhalten in Bezug auf die verschiedenen Fahrmodi zu charakterisieren. Die Untersuchung besteht aus 4 Leistungstests in der Dynamometerbank bei 25 %, 50 %, 75 % und 100 % Drosselklappenöffnung, um den Zusammenhang zwischen Motorleistung und normalem Fahrzeugumlauf durch die motorstärksten Einflussgrößen wie MAP, TPS, VSS zu ermitteln , Ax und jeweils das Übersetzungsverhältnis lassen in der Kraftstoffverbrauchsstudie und der Motorleistung Rückschlüsse zu. In dieser Studie wird Random Forest verwendet, um eine Genauigkeit von 0,98905 zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42520-3_7 23571343ac466ccc26d2b909e574f57a;de;;;2.4.;;;Fehlermodellierung von Hardware-in-the-Loop-Simulationssystemen und deren Einflussanalyse für eine bestimmte Rakete Für die Entwicklung des Flugsteuerungssystems von Raketen ist eine Hardware-in-the-Loop-Simulation erforderlich. Der Einfluss der Simulationsgerätefehler auf die Simulationsergebnisse ist nicht zu vernachlässigen. Dieses Papier stellt sowohl den Aufbau eines Hardware-in-the-Loop-Simulationssystems als auch die Taktsynchronisationsstrategie insbesondere für einen bestimmten Flugkörper vor. Es werden große Fehler untersucht, die hauptsächlich die Genauigkeit der Simulation beeinträchtigen. Durch theoretische Ableitung und experimentelle Verifikation werden die Fehlermodelle Kommunikationszeitverzögerung, Drei-Achsen-Drehtisch, Lastsimulator und Datenerfassung erstellt. Schließlich wird auf Basis einer mathematischen Simulation der Einfluss von Fehlern auf Simulationsergebnisse bestätigt und die Validität der Fehlermodelle im Gegensatz zu Hardware-in-the-Loop-Simulationstestergebnissen überprüft. Die experimentellen Ergebnisse zeigen, dass jedes Fehlermodell die Anforderungen der Simulationsgenauigkeitsanalyse erfüllen kann. Es kann die theoretische Grundlage für Analyse, Messung und Fehlerkompensation für Hardware-in-the-Loop-Simulationssysteme liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45037-2_16 1ed4ebcf9c3a410f7952485a227affac;de;;;2.4.;;;Grundprinzipien der SAR-Polarimetrie Dieses Kapitel fasst kritisch die wichtigsten theoretischen Aspekte zusammen, die für eine korrekte Verarbeitung und Interpretation der polarimetrischen Informationen für die Entwicklung von Anwendungen der Radarpolarimetrie mit synthetischer Apertur (SAR) erforderlich sind. Zunächst die Grundprinzipien der Wellenpolarimetrie (die sich mit der Darstellung und dem Verständnis des Polarisationszustands einer elektromagnetischen Welle befasst) und der Streupolarimetrie (die sich auf die Eigenschaften eines Ziels aus einfallenden und gestreuten polarisierten elektromagnetischen Wellen bezieht) sind gegeben. Anschließend werden Konzepte zur Beschreibung polarimetrischer Daten überprüft, die statistische und streuende Aspekte abdecken, letztere im Sinne kohärenter und inkohärenter Zerlegungstechniken. Schließlich werden polarimetrische SAR-Interferometrie und Tomographie beschrieben, zwei Aufnahmemodi, die die Extraktion der 3D-Streuerposition bzw. -trennung und deren polarimetrische Charakterisierung ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56504-6_1 2b9ef9270a0c1d11dee9f5a22aff9e8e;de;;;2.4.;;;Zum Registrieren von Vorder- und Rückansichten von rotationssymmetrischen Objekten Jede archäologische Ausgrabung muss mit einer Vielzahl von Keramikfragmenten umgehen. Die Dokumentation, Verwaltung und wissenschaftliche Bearbeitung dieser Fragmente stellt ein zeitliches, personelles und finanzielles Problem dar. Wir entwickeln ein Dokumentationssystem für archäologische Fragmente anhand ihres Profils, das ist der Querschnitt des Fragments in Richtung der Rotationsachse der Symmetrie. Daher ist die Position eines Fragments (Orientierung) auf einem Gefäß wichtig. Um das Profil zu erreichen, ist eine 3D-Darstellung des Objekts notwendig. Dieser Beitrag zeigt einen Algorithmus zur Registrierung der Vorder- und Rückansicht von rotationssymmetrischen Objekten ohne entsprechende Punkte zu verwenden. Das vorgeschlagene Verfahren verwendet die Rotationsachse von Fragmenten, um zwei Entfernungsbilder in Ausrichtung zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_41 ebba01a6f382ba80ab6338f60eaf058b;de;;;2.4.;;;Extraktion der internen Wellenamplitude aus nautischen X-Band-Radarbeobachtungen Einer der wichtigsten Parameter für ozeanische interne Wellen (IWs) ist ihre Amplitude. Wir haben eine Methode entwickelt, um die IW-Amplitude aus nautischen X-Band-Radarbildern basierend auf der KdV-Gleichung für ein kontinuierliches geschichtetes endliches Tiefensystem abzurufen. Wir haben auch die Methode zur Messung der Amplitude von IWs aus X-Band-Radar-Rückstreubildsequenzen getestet, die im Juni 2009 im nordöstlichen Südchinesischen Meer aufgenommen wurden. Die Methode wurde in mehreren Radarbildern angewendet. Experimente zeigen, dass die Abrufamplituden mit den in-situ-Beobachtungsamplituden von IWs unter Verwendung der geschleppten Thermistorkette und des Leitfähigkeits-Temperatur-Tiefe-Profils (CTD) übereinstimmen. Auch die Unsicherheit der Methode wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00343-012-1113-z 45db4966ad0c66f3fba508c0e874c260;de;;;5.3.;;;Untersuchung eines Verformungssystems für digitale 2D-Objekte mit einem Schwamm Die Verformung digitaler zweidimensionaler Objekte (2D-Objekte) ist eine der häufigsten Operationen bei der Konstruktionsarbeit mit Computern. Um ein digitales 2D-Objekt zu verformen, ist es notwendig, Parameter zu manipulieren oder ein Marionettenwerkzeug zu verwenden, was spezielle Kenntnisse, Fähigkeiten und Kenntnisse erfordert. Der Zweck dieser Forschung ist es, Benutzern ohne spezielle Kenntnisse oder Fähigkeiten zu ermöglichen, digitale 2D-Objekte einfach zu verformen. In dieser Studie verwenden wir ein physisches Objekt mit der gleichen Form wie ein digitales 2D-Objekt als Eingabeschnittstelle, um Benutzern zu helfen, den Verformungsvorgang eines digitalen 2D-Objekts intuitiv zu verstehen. Wir haben ein Deformationseingabesystem mit einem Schwamm entwickelt. Ein Schwamm ist ein ideales Material, da er von einem Benutzer mit geringem Kraftaufwand leicht verformt und in seiner Form leicht bearbeitet werden kann. Zunächst verformt der Benutzer vor einer Kamera einen Schwamm in die Form eines digitalen 2D-Objekts. Als nächstes erkennt das System optisch die Verformung des Schwamms und spiegelt dann die Form des Schwamms im digitalen 2D-Objekt wieder. Wir entwickelten ein Prototypsystem und demonstrierten die Machbarkeit eines Deformationseingabesystems mit einem Schwamm.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_7 6d2832d7cabc98c78caa0cbb4d514cac;de;;;5.3.;;;Entwicklung eines verhaltensbasierten Spiels zur Früherkennung leichter kognitiver Beeinträchtigungen: Mit dem Plan für eine Machbarkeitsstudie Ziel dieser Studie ist es, ernsthafte Spielinhalte zu entwickeln, mit denen die kognitiven Fähigkeiten mithilfe digitaler Medien wie Smartphones und einer Beam-Projektion getestet werden können. Die Hauptidee des Serious Game ist, dass die körperlichen Bewegungen der älteren Menschen das Spiel steuern. Die verschiedenen Spielszenarien fördern die körperliche Aktivität der Älteren und messen gleichzeitig die kognitiven Eigenschaften der Älteren durch deren Verhaltensreaktion auf die Inhalte. Die Inhalte zielen auf die Verwendung der allgemeinen gesunden erwachsenen Bevölkerung zur Vorbeugung und Untersuchung auf Demenz und kognitiven Rückgang bei Gedächtnisverlust und zeitlich-räumlichem Bewusstsein ab. Die Inhalte werden basierend auf der Mini-Mental-Zustandsprüfung für kognitive Bereiche und der Vor-Ort-Gehen-Ganganalyse für ein Screening sowohl körperlicher als auch geistiger Probleme entwickelt. Um die Benutzererfahrung zu verbessern, planen wir, das Verhalten und die Interaktion des Benutzers mit den reaktionsstimulierenden Inhalten des Serious Games zu messen. Durch die Analyse der Bewegungen des Benutzers, wie Reaktionszeiten und Bewegungsgeschwindigkeiten, planen wir, den Zustand der kognitiven Funktion zu messen. Die Verlässlichkeit und Validität der Inhalte wird durch eine Reihe von klinischen Pilotversuchen überprüft. Die Inhalte werden entwickelt, um den unterschiedlichen Schweregraden in den Stadien der Demenz vom asymptomatischen Stadium bis zur schweren Demenz gerecht zu werden. Durch die kontinuierliche Praxis dieser interaktiven Ganzkörperinhalte erwarten wir, dass sie dazu beitragen werden, das Fortschreiten und die Vorbeugung von kognitivem und körperlichem Verfall zu verlangsamen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_8 97fdf4efc63569718378673ef279ac06;de;;;5.3.;;;Daten zu RAILs: Zur interaktiven Generierung künstlicher linearer korrelierter Daten Künstlich generierte Datensätze sind in vielen Data Mining- und Machine Learning-Publikationen im experimentellen Teil enthalten. Einer der Gründe, synthetische Daten zu verwenden, ist, dass Wissenschaftler ihr Verständnis einer „Ground Truth“ ausdrücken können, indem sie Labels haben und damit eine Erwartung dessen haben, was ein Algorithmus in der Lage sein sollte zu erkennen. Dies ermöglicht auch eine gewisse Kontrolle, um Datensätze zu erstellen, die entweder die Stärken einer Methode hervorheben oder ihre Schwächen und damit potenzielle Verbesserungsziele aufdecken. Um Methoden zu entwickeln, die linear korrelierte Cluster detektieren, ist die Notwendigkeit, solche künstlichen Cluster zu generieren, unabdingbar. Dies geschieht meist durch befehlszeilenbasierte Skripte, die mühsam sein können, da sie von den Benutzern verlangen, sich in ihrem Kopf zu „visualisieren“, wie die korrelierten Cluster aussehen und im Datenraum positioniert werden müssen. Wir präsentieren in dieser Arbeit RAIL, einen Generator für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_26 b0312e94b8a507de1b9b74a9445b7cb3;de;;;5.3.;;;Wie wichtig sind Alarmtypen für das Situationsbewusstsein in der Smart Factory? In den letzten Jahren hat sich die Fertigungstechnik durch verschiedene parallel laufende Entwicklungen rasant verändert. Entsprechend den Bedürfnissen der Kunden sind unterschiedlich und der Markt durch E-Commerce-Entwicklung erweitert worden, Hersteller sind bereit, maßgeschneiderte Produkte weltweit zu produzieren, dies führt zu einer höheren Variantenvielfalt und kürzeren Produktlebenszyklen. Endsley (2016) schlug vor, dass viele Systeme verschiedene Arten von Alarm- oder Warnfunktionen beinhalten, um die Aufmerksamkeit der Bediener auf wichtige Informationen zu lenken. Um das Situationsbewusstsein des Bedieners zu erhöhen, reicht es nicht aus, alle Arten von Daten aus der Maschine zu sammeln und zu integrieren. Das in der intelligenten Fabrik eingesetzte System sollte das spezifische Alarmsystem beinhalten, das die kognitive Verarbeitung der Bediener analysiert, sodass es den Bedienern effektiv Problemkontexte mitteilen sollte. In diesem Papier konzentrieren wir uns mehr auf die Konzeption und Bewertung des Alarmsystems, also darauf, wie sich das System auf das Situationsbewusstsein der Betreiber auswirken könnte, die im Detail erforscht wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_15 4931df1b1d3945e865765864551fc576;de;;;5.3.;;;Auswirkung der Anordnung der Dialoge auf Genauigkeit und Arbeitsaufwand bei der Bestätigung von Eingabedaten In letzter Zeit ist eine Vielzahl von Webdiensten über das Internet verfügbar. Bei diesen Webdiensten müssen die Benutzer Daten wie persönliche Informationen und Bestelldaten auf digitalen Geräten korrekt eingeben. Wenn sie bei dieser Art von Diensten Fehler bei ihren Eingabedaten machen, führt dies oft zu ernsthaften Problemen. Um diese Probleme zu vermeiden, bieten viele Dienste Funktionen wie den „Bestätigungsdialog“ für die Benutzer, um ihre Eingaben zu bestätigen. Der herkömmliche Bestätigungsdialog kann jedoch übersprungen werden, indem einfach auf die Schaltfläche OK im Dialogfeld geklickt wird, ohne die Eingabedaten zu bestätigen. Um das Problem zu lösen, haben wir „Phantom Dialog“ vorgeschlagen, der gleichzeitig zwei parallel angeordnete Dialoge mit Benutzereingaben und systemgenerierten Dummy-Daten anzeigt. Es wurde festgestellt, dass der Phantomdialog das Überspringen des Bestätigungsprozesses erschweren könnte. Es dauerte jedoch länger als der traditionelle Bestätigungsdialog. Um die Zeit zu verkürzen, schlagen wir in diesem Papier vor, die Wahrscheinlichkeit zu erhöhen, dass die Eingabedaten des Benutzers im linken Dialog angezeigt werden, die zuerst vom Benutzer im Phantom-Dialog gelesen werden sollen. Als Ergebnis der Auswertung mit den drei unterschiedlichen Wahrscheinlichkeiten auf dem Phantom Dialog zeigt sich, dass die Teilnehmer ihre Eingabedaten mit linksgerichteter Wahrscheinlichkeit schneller bestätigen können, ohne die Bestätigungsgenauigkeit zu verschlechtern. Außerdem bemerkten die meisten von ihnen nicht, dass die Wahrscheinlichkeiten unterschiedlich waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_77 91a20ffe3362b6909c6ae7127ece88ae;de;;;2.4.;;;Forschung zur Plattform zur Überwachung des Gemüsewachstums basierend auf landwirtschaftlichem IOT Um die Umweltparameter in Gemüsegewächshäusern in Echtzeit zu überwachen und die Auswirkungen von Klimakatastrophen auf das Gemüsewachstum zu reduzieren, entwickeln wir eine Technologieplattform, die Umweltdatenerfassung, Übertragung, Katastrophenwarnung, Fernsteuerung und Informationsweitergabe mithilfe der Internet-of-Things-Technologie umfasst . Die Plattform kann die Steuerung der Gewächshausausrüstung durch die Verwendung von ZigBee erreichen, die Daten über GPRS an das Cloud-Service-Center übertragen und über Java EE implementiert werden. Der Einsatz von Feldtests in Peking XiaoTangShan zeigt, dass die Plattform stabil und zuverlässig ist. Darüber hinaus erfüllt die Plattform den Bedarf an Echtzeitüberwachung und Frühwarnung und erhöht die Managementebene in landwirtschaftlichen Parkanlagen und die Fähigkeit zur Bewältigung von Katastrophen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_6 3da79ba9e7b9a0b6880b2af9840ac2e5;de;;;2.4.;;;Gleisprofilprüfung von Eisenbahnen mit einer Kamera mit einem auf Slice-Sampling basierenden Partikelfilter In diesem Beitrag wird eine automatische Methode zur Schieneninspektion vorgestellt. Das Verfahren erkennt Schienenfehler mithilfe von Computer-Vision-Algorithmen. Im Gegensatz zu anderen Methoden, die für das gleiche Ziel entwickelt wurden, schlagen wir eine Methode vor, die automatisch ein 3D-Schienenmodell an die Beobachtungen anpasst. Die vorgeschlagene Strategie basiert auf der neuartigen Kombination eines einfachen, aber effektiven Laser-Kamera-Kalibrierungsverfahrens mit der Anwendung eines MCMC-Frameworks (Markov Chain Monte Carlo). Der vorgeschlagene Partikelfilter verwendet das effiziente Overrelation-Slice-Sampling-Verfahren, das es uns ermöglicht, die zeitliche Kohärenz von Beobachtungen auszunutzen und genauere Schätzungen als mit anderen Sampling-Techniken zu erhalten. Die Ergebnisse zeigen, dass das System in der Lage ist, robuste Messungen des Schienenverschleißes zu erhalten. Die beiden anderen Beiträge des Papers sind die erfolgreiche Einführung der Slice-Sampling-Technik in MCMC-Partikelfilter und die vorgeschlagene flexible Online-Methode zur Kamera-Laser-Kalibrierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38241-3_22 da4349e29788a355b98fb1b1fb416f18;de;;;5.3.;;;Eingabeschnittstelle mit Blick- und Blinzelinformationen Wir haben ein Eye-Gaze-Eingabesystem für Menschen mit schweren körperlichen Behinderungen entwickelt. Das System verwendet einen PC und eine Heimvideokamera, um den Blick in die Augen bei natürlichem Licht zu erkennen, und Benutzer können den Mauszeiger leicht zu jedem Punkt auf dem Bildschirm bewegen, auf den sie ihren Blick richten. Wir haben dieses System konstruiert, indem wir zuerst einen großen Unterschied in der Dauer von willkürlichen (bewussten) und unwillkürlichen (unbewussten) Blinzeln durch ein Vorläuferexperiment bestätigten. Konsequenterweise haben wir auf der Grundlage der erhaltenen Ergebnisse unsere Eye-Gaze-Eingabeschnittstelle entwickelt, die die Informationen verwendet, die von freiwilligen Blinzeln erhalten werden. Genauer gesagt können Benutzer über ihre Eingabe entscheiden, indem sie freiwillige Blinks als Ersatz für Mausklicks ausführen. In diesem Papier diskutieren wir die entwickelte Schnittstelle für die Eingabe von Augenblick- und Blinzelinformationen und die Ergebnisse der durchgeführten Evaluierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_78 e81a6caf2595d593383192c5c0506479;de;;;5.3.;;;Persönlichkeit nutzen, um Ausdruck für KI-basierte verkörperte Agenten zu entwerfen Konversationsagenten, die durch künstliche Intelligenz unterstützt werden, zum Beispiel Siri, Alexa und mehr, sind heutzutage weit verbreitet und werden verwendet. Benutzer neigen dazu, bestimmte Charaktere oder Persönlichkeiten für diese Agenten wahrzunehmen und mit ihnen zu interagieren. Diese Situationen führen uns zu folgenden Forschungsfragen: Können wir die Persönlichkeit als Medium nutzen, um Agenten zu entwerfen? Wie können wir es für die Gestaltung von Dialogen und anderen Modalitäten in der frühen Designphase nutzen? Wir führen Remote-Design-Sitzungen mit Designern durch, die Erfahrung in der Gestaltung von Dialogen für CA mit zwei verschiedenen Arten von vordefinierten Persönlichkeiten haben. (N = 16, insgesamt 268 Sätze) Sie werden gebeten, Drehbücher mit Regieanweisungen zu schreiben, die 26 Situationseinheiten gemäß fünf Funktionen für Gesundheitsagenten basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_3 b269b87e3ea2002add3a16de49e56b6f;de;;;2.4.;;;Generierung komfortabler Hubbewegungen für einen menschlichen Transfer-Assistenten-Roboter Das Bewegen eines Patienten zwischen Bett und Rollstuhl gehört zu den schwierigsten Pflegeaufgaben für das Pflegepersonal. Es wurden bereits verschiedene Arten von Transferassistenten-Robotern vorgeschlagen. Das Entwerfen komfortabler Transferbewegungen für Einzelpersonen wurde jedoch aufgrund der Schwierigkeit, solche physischen Mensch-Roboter-Interaktionen in Verbindung mit den Benutzerpräferenzen zu modellieren, nicht intensiv untersucht. Um einen Patienten aus einem Bett zu heben, sollte ein Roboter den Körper des Patienten aus der Rückenlage in eine Haltehaltung heben. In dieser Studie haben wir zwei unterschiedliche Methoden vorgeschlagen, um für den Benutzer komfortable Hebebewegungen zu erzeugen: (1) eine modellbasierte Methode zur Schätzung der Haltehaltung und (2) eine modellfreie Methode basierend auf Bayesscher Optimierung zur Erzeugung der Hebebewegung. Eine bequeme Haltehaltung kann mit interaktiven Mensch-Roboter-Modellen erzeugt werden, indem das Belastungs- und Schmerzempfinden in der Simulation ohne Benutzerversuche reduziert wird. Um die Belastung zu reduzieren, wird ein Muskel-Skelett-Modell entwickelt, um die Muskelkraft unter Berücksichtigung der physikalischen Interaktionen zwischen Mensch und Roboter abzuschätzen. Um Schmerzen zu reduzieren, wird auch ein Weichheitsverteilungsmodell des menschlichen Körpers erstellt, um den Roboter so zu steuern, dass er den menschlichen Körper an einer weicheren Stelle kontaktiert. Die Bewegung zum Anheben des menschlichen Körpers von der Rückenlage in die geschätzte Haltehaltung kann mit dem modellfreien Verfahren aus dem Feedback des Benutzers (skalarer Wert) hinsichtlich des Komfortniveaus generiert werden. Durch die Bayessche Optimierung kann die Anzahl der erforderlichen Versuche mit physischen Interaktionen zwischen Benutzer und Roboter reduziert werden, um den Benutzer zu entlasten. Um die Wirksamkeit der vorgeschlagenen Methoden zu überprüfen, führten wir Experimente mit einem Dual-Arm-Robotersystem und menschlichen Probanden durch. Anhand der entwickelten Humanmodelle suchen wir die angenehmste Haltehaltung und vergleichen diese mit den Messwerten der Versuchspersonen. Zur Generierung der Aufrichtbewegung zeigt das experimentelle Ergebnis, dass unsere Methode eine nutzerfreundliche Pflegebewegungssteuerung für jeden Einzelnen effizient optimieren kann.;-;-;-;https://link.springer.com/article/10.1007/s41315-016-0009-z 7380744c4435c417e6273b198e6b6023;de;;;5.3.;;;Die Verarbeitung sensorischer Informationen wird durch das wahrgenommene BCI-Feedback beeinflusst Feedback ist ein wichtiger Teil der BCI-Schleife, das einem Benutzer Informationen darüber liefert, ob kognitive Anstrengungen erfolgreich waren oder nicht. Es wird angenommen, dass das Feedback die Lernfähigkeit des Benutzers beeinflusst, BCI zu kontrollieren. Im Bereich der Neurorehabilitation wird das Feedback einer BCI-Schleife mit der Förderung der Neuroplastizität in Verbindung gebracht. Allerdings haben Methoden wie motorische Imagination, taktile Stimulation und Bewegungsbeobachtung per se einen therapeutischen Effekt, wodurch unklar wird, ob eine Fazilitation mit einer BCI-Schleife verbunden ist. Ziel der vorliegenden Studie ist es, eine solche Wissenslücke zu schließen. Die Antwort kann uns helfen, ein neues Paradigma von Neurorehabilitationsinstrumenten vorzuschlagen, um die Mobilität von Patienten, die nach einem Schlaganfall gelähmt sind, wiederherzustellen. P300-BCI ist ein weiteres beliebtes Paradigma, das auf visuell evozierten Potenzialen basiert und häufig in BCI-Spellern verwendet wird. In unserer Studie haben wir untersucht, ob das Feedback in der P300-BCI-Schleife die Aktivität des motorischen Kortex erleichtern könnte. Wir haben gezeigt, dass TMS-induzierte MEPs des primären motorischen Kortex eine höhere Amplitude für sensorische Informationen aufweisen, die als Feedback wahrgenommen werden, als für per se wahrgenommene, während MO und TS per se die Erregbarkeit des motorischen Kortex nicht beeinflussten. Wir schließen daraus, dass der BCI-Feedback-Kontext die Wahrnehmung visueller und taktiler Informationen beeinflusst. Diese Ergebnisse können verwendet werden, um eine neue Generation von BCI für die Rehabilitation aufzubauen, da bekannt ist, dass die Fähigkeit zur Kontrolle von P300-BCI bei Patienten nach einem Schlaganfall auf einem hohen Niveau bleibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_75 8c178baf03e5b71f4a872153d9e93c2c;de;;;5.3.;;;Effektive Filmempfehlung mit benutzerfrequenzbasiertem kollaborativen Filteralgorithmus Obwohl eine Vielzahl von kollaborativen Empfehlungsmethoden verfügbar geworden ist, stehen sie immer noch vor der Herausforderung, ihre Genauigkeit und Validität zu erhöhen. Diese Studie verwendet die inverse Nutzerfrequenz, um den Einfluss der Nutzerfrequenz auf die Kosinusähnlichkeit von Items zu verbessern. Es handelt sich um eine neuartige kollaborative Filterung basierend auf der Kosinusähnlichkeit. Die verbesserte Kosinusähnlichkeit wird verwendet, um die Ähnlichkeit zwischen Elementen zu berechnen. Schließlich werden die entsprechenden Empfehlungsergebnisse für den Zielbenutzer generiert. Die Experimente zeigen, dass unsere vorgeschlagene Technik die anderen kollaborativen Filtertechniken deutlich übertrifft, was hilfreich ist, um die Empfehlungsleistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_65 9470e75e144e4063e111938b40e171a2;de;;;5.3.;;;Ein neuartiges tragbares Mobilitätsgerät, das sich mit Stufen an die Körperhaltung des Trägers und die Umgebung anpasst Es wurden persönliche Mobilitätsgeräte entwickelt, die die Mobilitätsfunktionen einer gesunden Person erweitern können. Jedoch weist ein herkömmliches persönliches Mobilitätsgerät einige Aspekte auf, die die Mobilitätsfunktionen einer Person einschränken, da diese Geräte aufgrund der Tragbarkeit nicht in der Lage sind, Stufen hinauf und hinunter zu gehen und frei zu verwenden. Daher schlagen wir ein neuartiges Konzept eines Mobilitätsgeräts vor, das die Fähigkeit hat, die Gehfunktionen der Person zu tragen und zu nutzen. Es scheint möglich zu sein, die Mobilitätsfunktionen auch in Umgebungen mit Stufen zu erweitern. In diesem Artikel schlagen und entwickeln wir ein neuartiges tragbares Mobilitätsgerät, das Treppen tragen und auf- und absteigen kann. Unser tragbares Mobilitätsgerät besteht aus Sitz, Rahmen, Radmotoren und Rollen. Der Sitz mit zwei Wägezellen dient als Schnittstelle, um einen Träger mit unserem Mobilitätsgerät zu verbinden und unser Mobilitätsgerät zu steuern. Der Rahmen hat zwei freie Gelenke pro Bein. Somit kann das Gestell Sitz- und Stehzustände realisieren. Wir haben Experimente durchgeführt, um zu bestätigen, dass ein Teilnehmer mit unserem tragbaren Mobilitätsgerät in der Lage ist, zu gehen, Stufen hinauf und hinunter zu gehen und mit Radmotoren zu laufen. Als Ergebnis von Experimenten hat unser tragbares Mobilitätsgerät die Fähigkeit zu gehen, Treppen hoch und runter zu gehen und mit In-Wheel-Motoren zu laufen. Zusammenfassend haben wir ein neuartiges tragbares Mobilitätsgerät entwickelt und bestätigt, dass unser tragbares Mobilitätsgerät die Mobilitätsfunktionen gesunder Personen durch Anpassung an die menschliche Haltung und Schritte erweitern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_72 09d123749c3d47c0cc37b7a4929e7dc6;de;;;5.3.;;;VR- und AR-Anwendung im chinesischen traditionellen Nut- und Zapfendisplay und Erlebnisdesign Experience Chinesische traditionelle Zapfen und Zapfen sind ein wichtiger Bestandteil der traditionellen chinesischen Möbel. Traditionelle Darstellungsmethoden für traditionelle chinesische Zapfen und Zapfen sind nur physische Modelle und Fotos. Mit der Technologie von VR und AR können wir nicht nur die 3D-Modelle auf dem Bildschirm anzeigen, sondern auch mit 3D-Modellen interagieren, was die Interaktion und das Interesse erhöht. VR- und AR-Displays, die chinesische traditionelle Nuten und Zapfen erfordern, sind echte dreidimensionale Anzeige, Interaktion und Interesse. Das VR-Display kann das Innere des chinesischen traditionellen Zapfens und Zapfens anzeigen, der auch die Bewegung und den Wechsel von Zapfen und Zapfen mit bestimmten Operationen und Gesten steuern kann. AR-Display kann virtuelle chinesische traditionelle Zapfen und Zapfen in der realen Umgebung einrichten, zum Beispiel in der Bildungsumgebung und der Museumsumgebung. Das VR-Display bietet mehr Möglichkeiten, die Geheimnisse der traditionellen chinesischen Zapfen- und Zapfenverbindung mithilfe von Interaktions- und Spieleinstellungen zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_61 01f224af433669c23340847c0d5f59e0;de;;;5.3.;;;Visuelle Exploration von Themenkontroversen in Online-Gesprächen Online-Gespräche sind oft ziemlich lang mit vielen Kommentaren. Die Leser dieser Gespräche können daran interessiert sein zu verstehen, wie kontrovers die Diskussion ist und wie sich die Meinungen zu verschiedenen Themen ergeben. In dieser Arbeit kombinieren wir die Verarbeitung natürlicher Sprache mit der Informationsvisualisierung, um die Leser bei der Untersuchung von Meinungsverschiedenheiten in Online-Gesprächen zu unterstützen. Wir präsentieren einen ersten Prototypen und diskutieren mögliche Richtungen für die zukünftige Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_46 d562f13c8c198c1a070184eb2dc3dabc;de;;;5.3.;;;Auswirkungen der Benennung von Robotern auf die Beziehung zwischen Bindung und Akzeptanz der Unterstützung Um Verkehrsunfälle durch ältere Fahrer zu reduzieren, haben wir in den letzten Jahren einen Roboter entwickelt, der nach der Heimkehr mit ihnen ihre Fahrweise überprüft. Indem sie ihr Fahren zusammen mit einem Roboter überprüfen, sind sie möglicherweise empfänglicher für die Ratschläge des Roboters, nachdem sie ein Zubehör für den Roboter entwickelt haben. Wir führten ein Experiment durch, das sich auf den Aspekt der Benennung des Roboters konzentrierte, um die Bindung des Benutzers an den Roboter zu erhöhen. Die Ergebnisse zeigten, dass die Korrelation zwischen der Befestigung an den Robotern und der Akzeptanz der Unterstützung geringer war, wenn dem Roboter ein Name gegeben wurde. Somit ist es möglich, dass eine erhöhte Anbringung an Robotern nicht direkt zu einer verbesserten Akzeptanz der Unterstützung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_26 57a4b8800aafc9178a1ea0a7cd0edb49;de;;;5.3.;;;Die Beziehung zwischen der Einstellung der Studenten zum Online-Lernen und Umweltfaktoren während der Covid-19-Pandemie: Der Fall der Universität Tetova Im Jahr 2020 sahen sich Studierende und Hochschulen massiven Veränderungen im Online-Lehr-/Lernprozess ausgesetzt, die zahlreiche Debatten innerhalb der Institutionen, Lehrenden und Studierenden hervorriefen. Ziel dieser Studie ist es, den Zusammenhang zwischen der Einstellung zum Online-Unterricht und Umweltfaktoren, Ausrüstung, Lärm und Ablenkung durch andere Personen bei den Studenten der Staatlichen Universität Tetova in Nordmazedonien zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_15 4a98b39b00feb683c9f04982a39ef947;de;;;5.3.;;;ABLE Music: Kunstbasierte Übungen zur Verbesserung der Langlebigkeit Die ABLE Music-Plattform ist ein Co-Creation-Projekt in Zusammenarbeit mit älteren Erwachsenen mit Demenz und ihren Betreuern, um einzigartige Paar- oder Gruppeninteraktionen und generationenübergreifendes Spiel zu ermöglichen, indem Bewegung in Kunsterlebnisse (digitale Malerei und musikalische Kreation) umgewandelt wird, um das Wohlbefinden (körperlich) zu verbessern , Stimmung, kognitiv). Die ABLE Music-Plattform fördert die aktuelle Forschung zu Demenz, die dazu neigt, a) nicht interaktiv zu sein, b) keine digitalen Tools zu nutzen und c) die Gelegenheit nicht nutzt, Familien und Betreuer einzubinden, ihren Stress zu reduzieren und die Identität wiederherzustellen , Würde und Beziehungen. Diese Fortschritte basieren auf Forschungen, die die Vorteile aufzeigen: die Fähigkeit von hellen Farbpaletten, ältere Erwachsene mit Demenz zu stimulieren, Musik- und Malerfahrungen, die die Erinnerungen und Vorlieben älterer Erwachsener widerspiegeln, und generationenübergreifendes Spielen, das es jüngeren Kindern und Erwachsenen ermöglicht, zu unterrichten digitale Spielfähigkeiten älterer Erwachsener. Kunst in Kombination mit Bewegung hat eine synergistische Wirkung – sie hat die Kraft, die Stimmung, die körperliche Gesundheit und die Wahrnehmung zu verbessern. Die Reduzierung von Depressionen macht uns weniger anfällig für kognitive und Gedächtnisstörungen, da Depressionen das Gehirn altern lassen. Kunstbasierte und Montessori-basierte Ansätze verbessern die Kommunikation, das episodische Gedächtnis und die Beziehungen zwischen Menschen mit Demenz (PmD) und ihren Familienmitgliedern und Betreuern. Crip-Designansätze können Forschern dabei helfen, die Perspektiven von PmD und Betreuern in Behandlungsplänen zu berücksichtigen und zu überdenken, wie Macht den Forschungsprozess beeinflussen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_58 24980eb32258c0211b434e136b4ef0e1;de;;;5.3.;;;Verwendung der Eye-Tracking-Technologie zur Bewertung des neuen chinesischen Möbelmaterialdesigns Mit dem rasanten Wirtschaftswachstum in China haben sich Möbel im chinesischen Stil leise wiederbelebt und auch „neue chinesische Möbel“ entwickelt, die der Nachfrage der Zeit entsprechen. Es ist nicht nur ein Erbe der langjährigen chinesischen Geschichte und Kultur, sondern entspricht auch dem internationalen Trend. Material ist ein wichtiges Gestaltungselement neuer chinesischer Möbel. Mit unserem wissenschaftlichen und technologischen Fortschritt wurden die Methoden und Mittel des Designs ständig verbessert und aktualisiert, und die Methoden der Designbewertung haben sich endlos entwickelt. Es gibt jedoch nur wenige Untersuchungen zur Designbewertung von Materialien, die in neuen chinesischen Möbeln verwendet werden. Die Eye-Tracking-Technologie nimmt die Augenbewegungen des Benutzers als Grundlage für die Messung und Bewertung, die sich relativ besser für die Überprüfung der Sichtbarkeit, charakteristischen Bedeutung und der Schnittstellenanordnung von Außenelementen eignet. Somit kann es der Produktentwicklung objektive, vergleichbare und quantitative Messstandards zur Verfügung stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_76 209132789ad5fcf95c729641e1b2b81d;de;;;5.3.;;;Eine Studie zum Infografik-Design von Tür-Luftentfeuchtern Millennials in Korea leben meist allein in einem kleinen Studio. Wir haben uns auf ein häufiges Problem dieser Art von Einpersonenhaushalten konzentriert, nämlich dass die meisten von ihnen aufgrund der fehlenden Trocknungsfunktion in den eingebauten Waschmaschinen in ihren Studios unter dem Waschprozess leiden. „Türentfeuchter“ ist ein konzeptionelles Produkt, das wir vorschlagen, um dieses Problem zu lösen. Die Installation unseres „Türentfeuchters“ anstelle der vorhandenen Tür ihrer eingebauten Waschmaschinen ermöglicht es, die Luftfeuchtigkeit sowohl im Innen- als auch im Außenbereich der Waschmaschinen automatisch zu regulieren. Der vorliegende Beitrag beschreibt, wie die Infografik-LED-Anzeige des neuen Konzepts „Türentfeuchter“ mit den Nutzern kommuniziert. Wir haben die Infografik mit Blick auf die Effektivität und Effizienz der Mensch-Maschine-Interaktion entworfen. Mit der Philosophie der ruhigen Technik schlagen wir fünf Infografiken von „Türentfeuchter“ vor, die wir testen und durchlaufen, um das endgültige Infografik-Design zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_28 203c71a54996ab7c844ec1ae676c7a2f;de;;;5.3.;;;Ein Robotersystem, das Mixed Reality verwendet, um die Fahrbewertung zu fördern In diesem Artikel wird ein Robotersystem für die Fahrbewertung unter Verwendung von Mixed Reality vorgeschlagen, das Fahrvideos präsentiert. Durch die Verwendung von Mixed Reality können die Benutzer den Roboter und die Videos im selben Sichtfeld sehen. Die Nutzer können somit ihre eigene Fahrweise in einer Umgebung ähnlich einer Fahrschulvorlesung Revue passieren lassen. Vergleichsversuche wurden mit drei Gruppen durchgeführt, einer Gruppe, in der Mixed Reality zur Darstellung von Fahrsituationen verwendet wurde (Systemvorschlag), einer Gruppe, in der Tablet-Terminals verwendet wurden, und einer Gruppe, in der nur ein Roboter verwendet wurde (kein Video). Die Ergebnisse zeigen, dass die Verwendung des vorgeschlagenen Systems zur Fahrprüfung die Bindung an den Roboter erhöhen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_16 85e619ce4ec53f3a08b68b46d3a23123;de;;;5.3.;;;GEC-HR: Gamification Übungsbegleiter für Heimroboter mit IoT HINTERGRUND: Eine wachsende Zahl von Heimrobotern wurde von vielen Roboterindustrien (zB iRobot, HACHI) entwickelt. Die Forschung neigt dazu, eine Smartwatch mit einem Heimroboter zu verbinden, um ein Robotersystem für den Trainingsbegleiterservice und ein Fortschrittsspiel bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_20 e46c1e5417b8f65cb0d3ae0f2f4d482d;de;;;5.3.;;;Jonglieren lernen in einer interaktiven Virtual-Reality-Umgebung Virtual-Reality-Umgebungen sind großartige Schulungswerkzeuge, da sie im Vergleich zu Schulungen vor Ort für viele Aufgaben sehr günstig sind. Während der Fokus hauptsächlich auf dem visuellen Erlebnis lag, präsentieren wir ein System, das Interaktionen der realen Welt mit der virtuellen visuellen Welt kombiniert, um motorische Fähigkeiten zu trainieren, die auf die reale Welt anwendbar sind. Body Pose Tracking wird mit einer Oculus Rift kombiniert, um eine solche interaktive virtuelle Umgebung zu schaffen. Als Anwendungsbeispiel haben wir den Benutzern das Jonglieren anhand eines virtuellen Trainingskurses beigebracht. Ein Drittel der Nutzer konnte die neu erworbenen Fähigkeiten sofort übertragen und mit echten Bällen jonglieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_35 e64f9d0314cd13735bcccfe62d8dd1c3;de;;;5.3.;;;Vergleichende Analyse von Cricket-Spielen in VR und anderen traditionellen Anzeigeumgebungen Diese Forschung befasst sich mit einem VR-basierten Cricket-Spiel. Es nutzt die VR-Technologie, um die Umgebung eines Spielers zu simulieren, der im Stadion Cricket spielt. Die Forschung versucht festzustellen, wie diese Art von Spiel im Vergleich zu normalen 2D/3D-Videospielen, die in herkömmlichen Anzeigeumgebungen gespielt werden, ein immersives und interaktiveres Erlebnis schafft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_21 b512f37de91118c19cf9ae1d37d20170;de;;;5.3.;;;Der Einfluss des Anschauens und Anhörens fantastischer Ereignisse auf die Hemmungskontrolle von Kindern Ziel der vorliegenden Studie ist es, die unmittelbaren Auswirkungen des Anschauens und Hörens fantastischer Ereignisse auf 4- und 5-jährige Kinder zu untersuchen. Das Ergebnis deutet darauf hin, dass das Hören fantastischer Geschichten für etwa 10 Minuten die hemmende Kontrolle der Kinder stört, aber nach dem Anschauen wurde kein solcher negativer Effekt festgestellt. Eltern sollten auf diesen negativen Effekt achten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_71 0d6fddcf4219b9fc50c9c781a268988d;de;;;5.3.;;;Rahmen für die Interaktion zwischen Mensch und Nahrung: Verständnis der extremen Ernährungsbedürfnisse von Schülern und Sportlern Die Lebensmittel- und Küchentechnologiebranche wächst und verändert sich schnell, da sich die Vorlieben der Benutzer im Lebensstil ändern. Diese Verschiebung vollzieht sich wohl am schnellsten im Silicon Valley. Jeder Aspekt des Lebensmittelprozesses ist enorm gewachsen, von Lebensmittellieferdiensten über Kochroboter und Automatisierung bis hin zu den Zutaten selbst. Werden solche Lebensmittel- und Küchentechnologien jedoch den zukünftigen Bedürfnissen der Nutzer gerecht? Um die zukünftigen Bedürfnisse der Benutzer des Silicon Valley zu verstehen, haben wir uns entschieden, uns extreme Benutzer anzuschauen: studentische Athleten. Durch Interviews mit sechs Athleten der Stanford University mit extremem Nahrungsbedarf haben wir Erkenntnisse über die weitere Zukunft der Nahrung gewonnen. Um die Bedürfnisse zu analysieren, haben wir ein vorläufiges Human-Food Interaction (HFI) Framework entwickelt, das es uns ermöglichte, die gesamte Benutzerreise und die spezifischen Benutzerbedürfnisse in jedem Schritt dieser Reise (z. B. Lieferung, Lagerung) zu verstehen. Nach der Bedarfsanalyse haben wir die Food-Tech-Dienstleistungen des Silicon Valley in die verschiedenen Schritte des HFI-Frameworks kategorisiert. Als Ergebnis stellten wir fest, dass zwischen extremen Benutzerbedürfnissen, die auf zukünftige Bedürfnisse hinweisen, und den derzeit auf dem Markt verfügbaren Diensten eine erhebliche Lücke besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_64 7d6bb72845ecf76ed98e71f1b1be95bb;de;;;5.3.;;;Erweiterung des Roboterarbeitsraums durch Bewegungsverfolgung großer Werkstücke Die Arbeit untersucht die Kopplung eines erschwinglichen Motion-Tracking-Systems (HTC Vive Lighthouse and Trackers) mit einem kollaborativen Roboterarm (Universal Robot UR 5), um Werkstücke zu bearbeiten, die einige Male größer sind als der Roboterarbeitsraum selbst. Ziel dieses Projekts ist es zu zeigen, dass eine solche Kopplung es einem menschlichen Bediener ermöglichen würde, das Werkstück manuell durch den Roboterarbeitsraum zu schieben, ohne dass zusätzliche numerisch gesteuerte Bewegungsachsen erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_21 648338f7c50283fba8eb99e006d3392d;de;;;5.3.;;;Einfluss der Betrachtungsentfernung zum virtuellen Bildschirm auf die Leistung der Kraepelin-Aufgabe und ihre psychologische Ermüdung In diesem Manuskript wird der Einfluss von Betrachtungsabständen zu einem virtuellen Bildschirm in einer immersiven Umgebung auf die psychische Ermüdung durch die Bewertung der Rechenleistung des Kraepelin-Tests erörtert. Der Betrachtungsabstand kann von 0,5 m bis 128 m eingestellt werden. Das Ergebnis zeigt, dass es eine gewisse Tendenz zur Linderung der psychischen Ermüdung bei größtem Betrachtungsabstand gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_16 260261f95477dccd7fc0f65c30d1e17d;de;;;5.3.;;;Flussbasierte ROS2-Programmierumgebung für Kontrolldrohne Diese Studie beschreibt eine flussbasierte Programmierumgebung für die Drohnenprogrammierung. Mit der steigenden Nachfrage nach Drohnen in den letzten Jahren hatten auch Endnutzer die Möglichkeit, den Betrieb der Drohnen zu programmieren. Es ist jedoch für den Endbenutzer schwierig, den Quellcode zu lesen und zu programmieren, so dass die herkömmliche textbasierte Programmierung ineffizient ist. Andererseits ist ein Framework zur Steuerung von Drohnen wie das Robot Operating System 2 (ROS2) erschienen und Bibliotheken wurden bereichert. Die API ist jedoch kompliziert und die Programmierkosten immer noch hoch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_58 c29a3701fe04e86240200e8a51784644;de;;;5.3.;;;Wie viel sollte ich bezahlen? Eine empirische Analyse zum Geldpreis in TopCoder Es wird berichtet, dass der Geldpreis für Aufgaben einer der wichtigsten Motivationsfaktoren ist, um Crowdworker anzuziehen. Während der Einsatz von Experten-basierten Methoden zur Bepreisung von Crowdsourcing-Aufgaben eine gängige Praxis ist, ist die Herausforderung, die damit verbundenen Preise über verschiedene Aufgaben hinweg zu validieren, ein ständiges Problem. Um dieses Problem anzugehen, wurden drei verschiedene Klassifikationen von multipler linearer Regression, logistischer Regression und K-nächster Nachbar verglichen, um den genauesten vorhergesagten Preis unter Verwendung eines Datensatzes von der TopCoder-Website zu finden. Das Ergebnis des Vergleichs ausgewählter Algorithmen zeigte, dass das Logistik-Regressionsmodell die höchste Genauigkeit von 90 % bietet, um den zugehörigen Preis für Aufgaben vorherzusagen, und KNN rangierte mit einer Genauigkeit von 64 % für K = 7 an zweiter Stelle führen zu einer besseren Vorhersagegenauigkeit, da Datenkomponenten nicht korreliert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_27 a7d08c518197d914e8b7240489a0c2e0;de;;;5.3.;;;Designüberlegungen für die Entwicklung einer mobilen Storytelling-Spielanwendung In diesem Papier untersuchen wir Designprobleme bei der Entwicklung einer mobilen Storytelling-Spielanwendung für kleine Kinder. Als Prototyp haben wir eine digitale Spielanwendung zum Lesen von Geschichten entwickelt, die auf der Fabel von Aesop mit dem Titel „Der Löwe und die Maus“ basiert. Der Prototyp bietet in Kapitel unterteilte Storytelling-Sequenzen, Minispiele mit Quiz und Rätseln, Spielerinteraktion und Sprachaufzeichnung. Diese Funktionen wurden basierend auf dem Konzept der vier Schlüssel zum Spaß von Lazzaro entworfen und implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_1 50fc8c1c150269e19b948107db050b17;de;;;5.3.;;;Mixed Reality-Anwendung und Interaktion von chinesischen traditionellen Möbeln in der digitalen Szenenkonstruktion aus chinesischen antiken Gemälden Die Studie konzentrierte sich auf die Darstellung und Interaktion traditioneller chinesischer Möbel, einschließlich Form, Struktur und ihrer alten Nutzungsszenarien. Das Ziel der Interaktion, gemischt mit realer und virtueller Szene, ist es, die Teilnehmer dazu zu bringen, die alte Wohnszene chinesischer traditioneller Möbel zu erleben und den Hintergrund der einzigartigen chinesischen Form und Struktur chinesischer traditioneller Möbel kennenzulernen. Die Studie ist der Versuch einer Designanwendung von MR-Technologie, Sensortechnologie für die Erforschung und den Schutz des chinesischen Kulturerbes. Eine digitale Szene des Gemäldes „Celebrating 60th Birthday in Bamboo Garden“, gezeichnet von Ji lv und Wenying Lv, die Palastmaler in der mittleren Ming-Dynastie sind, würde mit realen und virtuellen alten chinesischen Möbeln und Lebewesen gebaut. Mit Hilfe der MR-Technologie nahmen die Teilnehmer an der digitalen Szene der alten Wohnszene teil, die von virtuellen Kellnern geleitet wurde, um den Fixier- und Unfixierungsvorgang traditioneller chinesischer Möbel zu erleben, eine literarische Kommunikationsszene für antike Wertschätzung, Poesie und Malerei aufzubauen demnächst. Sechs chinesische traditionelle hohe und niedrige Doppelzwecktische mit unterschiedlichen Formen und Strukturen würden ausgewählt, um in sechs Kästen gespeichert zu werden, die von den Teilnehmern zufällig ausgewählt werden können, um den Reparatur- und Defixierungsprozess zu erleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_49 d4983a0bdd231b991b9e470f768066a2;de;;;5.3.;;;Emotionale Wege erfolgreicher College-Aufsätze Die Qualität der persönlichen Aufsätze am College beeinflusst jedes Jahr die Zukunft von Millionen von High-School-Absolventen. Während der Inhalt eines solchen Aufsatzes leicht zu bewerten ist, ist die emotionale Wirkung des Stils und der Formulierung schwieriger zu quantifizieren. Bisherige Arbeiten wurden an emotionalen Bewertungen bestimmter Genres wie Filmkritiken und Blogs durchgeführt. Dieses Papier beabsichtigt aufzuzeigen, wie sich gängige oder unterschiedliche emotionale Ausdrücke entwickeln, von der Eröffnung über den Körper bis zum Abschluss unter den „erfolgreichen“ College-Aufsätzen. Unter Einhaltung der allgemein akzeptierten Dimensionen Emotion wurden Valenz („positive oder negative Konnotation einer Emotion“) und Erregung („Intensität“) für jede Kodierungseinheit – ein Absatz – auf einer 9-Likert-Skala kodiert. Darüber hinaus wurden emotionale Bewertungen über die Struktur jedes Aufsatzes (Eröffnung, Hauptteil, Abschluss) aggregiert. Die MANOVA-Analyse wurde auf die Wirkung von Struktur und Inhaltstyp (Leistungen und Leidenschaft, Eigenschaften und Identität und Überwindung von Hindernissen und Lernen aus Erfahrung) auf die Wertigkeits- und Erregungswerte durchgeführt. Erfolgreiche College-Aufsätze haben im Durchschnitt eine leicht positive Wertigkeit und eine überdurchschnittliche Erregung. Die Ergebnisse zeigten weiter, dass fast alle erfolgreichen College-Aufsätze einen positiven Valenzschluss aufwiesen. Es scheint auch signifikante Korrelationen zwischen dem spezifischen Inhalt von College-Aufsätzen und spezifischen Strukturelementen zu geben, was darauf hindeutet, dass diese Kombinationen effektiv und im Pool erfolgreicher College-Aufsätze überrepräsentiert sind. Die Implikationen der Forschung können nicht nur verwendet werden, um zukünftigen Studienbewerbern zu helfen, ihre emotionalen Wege zu optimieren, sondern können auch auf andere Genres wie Romane und Belletristik ausgeweitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_52 320f61f5872fdcfb4a27858b4fb2ca41;de;;;5.3.;;;Eine Umfrage zur Nutzungsabsicht eines vollautomatisierten Fahrzeugs Automatisierte Fahrzeuge sind mit der rasanten Entwicklung in den letzten Jahren der Realität näher gekommen. Der vollautomatisierte Bus wird noch in diesem Jahr in China für die Öffentlichkeit zugänglich sein. Daher ist es unabdingbar, die öffentliche Einstellung zu automatisierten Fahrzeugen zu kennen. In dieser Studie wurden 725 Teilnehmer zu ihrem Einsatzzweck vollautomatisierter Fahrzeuge befragt. Vor allem fast 200 von ihnen machten als Passagiere der vollautomatisierten Fahrzeuge ähnliche Erfahrungen. Insgesamt zeigten die Ergebnisse, dass die Teilnehmer „eher zustimmen“, ein automatisiertes Fahrzeug zu nehmen (mittlere Punktzahl = 5, Rang 1–7, 7 bedeutet äußerste Zustimmung). Im Allgemeinen waren 6,62 % der Teilnehmer mäßig oder extrem bereit, ein automatisiertes Fahrzeug zu nutzen (Bewertung 6–7) und 25,52% der Teilnehmer waren eher bereit, ein automatisiertes Fahrzeug zu nutzen (Bewertung 5–6). 30,21 % der Teilnehmer waren nicht bereit, automatisierte Fahrzeuge zu nutzen (Punktzahl < 4). Darüber hinaus waren die Teilnehmer mit ähnlicher Erfahrung eher bereit, ein automatisiertes Fahrzeug zu nutzen als diejenigen ohne Erfahrung. Diese Ergebnisse zeigen, dass die Chinesen im Allgemeinen eine integrative und akzeptable Einstellung zu vollautomatisierten Fahrzeugen haben. Ein besseres Verständnis von automatisierten Fahrzeugen, wie beispielsweise eine Probefahrt, wird dazu beitragen, die Absicht, die automatisierten Fahrzeuge zu nutzen, weiter zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_56 45a6540b35be125b48640723f6af85ad;de;;;5.3.;;;Kommerzielle Aktivitätstracker überschätzen die Schrittzahl: Auswirkungen auf die ambulante Aktivitätsüberwachung Die Richtlinien für körperliche Aktivität (PA) beinhalten mindestens 150 Minuten moderate PA pro Woche für Erwachsene und mindestens 60 Minuten täglich moderate bis kräftige PA für Jugendliche im Alter von 6 bis 17 Jahren. Die Verantwortung für die Überwachung der Selbstbefolgung liegt beim Einzelnen und beinhaltet die Verfolgung von Inhalt, Intensität und zeitlicher Aufteilung der täglichen Aktivitäten, während diese als leichte, mäßige oder starke Intensität abgegrenzt werden. Die Präsentation von PA-Empfehlungen als Schritte pro Tag macht sie leichter zugänglich. Ungenaue Schrittzählungen können Personen in die Irre führen, die Empfehlungen mit einem Schrittzähler-Paradigma erfüllen möchten. Diese Studie untersuchte, inwieweit Aktivitätstracker, die am Handgelenk und an der Hüfte getragen werden, Schritte falschen Aktivitäten zuordnen und die Gesamtschrittzahl überschätzen. Ein erwachsener Mann (Alter: 41 Jahre, Größe: 1,7 m, Masse: 74 kg) trug eine Fitbit Versa und Apple Watch am Handgelenk und eine Withings Go und eine Apple iPhone 7-implementierte Pedometer++ App an seiner seitlichen Hüfte. Der Teilnehmer ging und lief insgesamt 84 bzw. 100 Schritte und führte 20 vertikale Sprünge, 20 bilaterale Sprünge, 20 Kniebeugen und 20 Aufstehübungen aus. Die mittlere Schrittzahl und der prozentuale Fehler zwischen der beobachteten Schrittzahl und der Gesamtschrittzahlausgabe von jedem Gerät wurden berechnet. Fitbit Versa, Apple Watch, Pedometer++ und Withings Go überschätzten die Gesamtschrittzahl um 110 %, 126 %, 48 % bzw. 97 %. Es wurde der Schluss gezogen, dass sowohl Low- als auch High-End-kommerzielle Aktivitätstracker Schritte auf nicht gehfähige Aktivitäten zurückführen und folglich die Schrittzahl überschätzen. Dies kann Personen in die Irre führen, die sich auf diese Aktivitätstracker verlassen, um ihre Schrittzahl zu überwachen. Daher besteht Bedarf an Algorithmen mit verbesserter Aktivitätserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_60 6d2846ec170f709dd078cb483064859e;de;;;2.4.;;;Entwicklung eines integrierten Curriculums für evidenzbasierte Medizin mit einem „Kaskadenmodell“ Medizinstudenten benötigen ein praktisches Verständnis der Schlüsselkonzepte, die für eine evidenzbasierte klinische Praxis erforderlich sind, sowie fortlaufende Möglichkeiten zur bewussten Anwendung dieser Fähigkeiten. Wir haben ein longitudinales, multimodales, evidenzbasiertes Medizin-Curriculum für Medizinstudenten entwickelt, das eine „Curriculum-Kaskade“ verwendet, die es den Lernenden ermöglicht, im Laufe der Zeit zunehmend komplexes Wissen und Fähigkeiten anzuwenden und die kontinuierliche Praxis des lebenslangen Lernens fördert. Die Studierenden waren sowohl an der Gestaltung als auch an der Überarbeitung des Curriculums maßgeblich beteiligt. Es wurden Echtzeit- und Längsschnitt-Feedback-Mechanismen verwendet, um die kontinuierliche Verbesserung des Lehrplans zu verfolgen. Die Ergebnisse nach 5 Jahren Lehrplangestaltung und -verbesserung waren positiv.;-;-;-;https://link.springer.com/article/10.1007/s40670-017-0496-z a1f6489ce6cd44b33425d0108f2f211f;de;;;5.3.;;;Studie zur Außenohrgröße von chinesischen Minderjährigen für Produktdesign In dieser Studie wurden 532 Minderjährige aus Nordchina ausgewählt, um ihre Gesichtsohrlänge und -breite zu messen. Die Datenstatistik zeigte, dass es einen signifikanten Unterschied in der Länge der Gesichtsohren zwischen verschiedenen Geschlechtern gab (P < 0,05) und es gab keinen signifikanten Unterschied in der Breite der Gesichtsohren zwischen verschiedenen Geschlechtern (P < 0,05). Die Länge und Breite der Gesichtsohren von Jungen und Mädchen nahm mit zunehmendem Alter zu, aber es gab keinen signifikanten Unterschied zwischen verschiedenen Altersgruppen (P < 0,05). Die Forschungsergebnisse können Daten für die ergonomische Gestaltung von Ohrhörern, Kapselgehörschützern und anderen Ohrprodukten liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_87 f29819590a56a13622416efa28a02c36;de;;;5.3.;;;Erkennung des Benutzerstatus mithilfe von Gesichtsbildern mit Maskenabdeckung Als direkte Folge der Covid-19-Pandemie wurde in vielen Ländern die weit verbreitete Verwendung von Masken vorgeschrieben. Damit wurde das Maskentragen, das bisher auf spezialisierte Berufe oder Städte mit hoher Schadstoffbelastung beschränkt war, an vielen Orten der Welt zur Norm. Dies hat offensichtliche Auswirkungen auf jedes System, das Gesichtsbilder verwendet, um den Benutzerstatus abzuleiten. Diese Arbeit versucht, die Auswirkungen des Tragens von Masken auf solche Systeme zu messen. Die Erregungsklassifikation wird in dieser Studie aufgrund ihrer gut untersuchten Natur in der Bildverarbeitungsliteratur verwendet. Unter Verwendung des Videodatensatzes „Affect in the wild“ wurden die „Masken“ synthetisch auf die aus Videos extrahierten Gesichtsbilder gelegt. Eine binäre Einteilung zwischen hoher und niedriger Erregung zeigt, dass die Genauigkeit bei der Verwendung von Masken abnimmt. Dieser Rückgang ist jedoch in der fachübergreifenden Klassifikation größer als innerhalb der Fächerklassifikation. Die Studie zeigt, dass es möglich ist, auch mit Maskenbedeckung effektive Klassifikationsmodelle für den Benutzerzustand zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_10 5260e65e0c3c36a7b5904b162dfd3c20;de;;;5.3.;;;Prüfung von Exoskeletten im logistischen Kontext – Anwendung und Einsatzgrenzen Das Heben, Tragen und Senken von Lasten sind auch heute noch wesentliche Tätigkeiten der Logistik, beispielsweise bei Kommissionier- und Sortieraufgaben. Sogenannte Exoskelette sollen die Mitarbeiter körperlich vom manuellen Lastenhandling entlasten. Solche Geräte sollen den Rücken entlasten, indem sie einen Teil des erforderlichen Schwungs übernehmen. Die Geräte werden am Körper getragen und sollen den Mitarbeitern bei der Belastungsmanipulation Kraftunterstützung geben, um die Wirbelsäule zu entlasten. Es liegen nun individuelle Betriebserfahrungen unter realen Arbeitsbedingungen zur Eignung und Wirksamkeit von Exoskeletten im Lastenhandling vor. In einer Interventionsstudie wurde mit erfahrenem Personal ein passiv rückenstützendes Exoskelett getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_37 7d68558da620d3a4c408e8611a7f4313;de;;;5.3.;;;Ein praktischer Rahmen zur Steigerung der Effektivität von Gamification unter Berücksichtigung von Persönlichkeitstypen in Hochschulen Gamification-Strategien werden häufig in Kontexten eingesetzt, in denen heterogene Menschen heterogene Aufgaben erfüllen müssen, um ihre Motivation zu fördern und ihr Engagement langfristig zu rüsten. Um die Gamifizierungsqualität zu verbessern, untersuchten viele Wissenschaftler die Beziehung zwischen Persönlichkeitstypen, Spielmechanik und Freude an den gamifizierten Aktivitäten. Diese Literaturrecherche analysiert die wichtigsten Ergebnisse auf diesem Gebiet, um einen Ausgangspunkt für zukünftige Forschungen über ein Framework zu definieren, das das Gamification-Design durch die Anpassung des Belohnungssystems an Persönlichkeitstypen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_16 927d1aca473f77754ef8bd0b019e3875;de;;;2.4.;;;Verzerrungen im Planungs- und Erklärungsbasierten Lernen Biases ermöglichen es Systemen, Entscheidungen in Bereichen zu treffen, in denen alle legitimen Wissensquellen erschöpft sind. Dieser Artikel untersucht die Anwendung von Verzerrungen auf das Planungsproblem und wie dies indirekt effektive Verzerrungen in einem Lernprozess induzieren kann, der auf den Erfahrungen eines Planers basiert. Experimentelle Ergebnisse von sechs voreingenommenen Planern sowie mehreren komplexeren Multi-Methoden-Planern weisen auf komplexe Kompromisse zwischen Planer-Vollständigkeit, Planungseffizienz und Planlänge hin. Auch das Lernen variiert bei diesen Planern auf komplexe Weise, wobei ein bemerkenswertes Ergebnis die Leichtigkeit ist, mit der einige Planer Regeln lernen, die von einem Objekt auf viele verallgemeinern können, ein Phänomen, das im maschinellen Lernen als . bekannt ist;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3172-2_8 fddc3783b36f6dc9450f2d10922b0224;de;;;2.4.;;;Reduzierung von Entscheidungstabellen in KDD: Fuzzy-Rough-basierter Ansatz Entscheidungstabellenreduktion in KDD bezieht sich auf das Problem der Auswahl der Eingabemerkmalswerte, die ein gegebenes Ergebnis am ehesten vorhersagen, indem eine Entscheidungstabellen-ähnliche Datenbank sowohl aus vertikaler als auch aus horizontaler Richtung reduziert wird. Fuzzy-Rough-Sets haben sich als nützliches Werkzeug der Attributreduktion (d. h. Reduktion der Entscheidungstabelle aus vertikaler Richtung) erwiesen. Es wurden jedoch relativ weniger Untersuchungen zur Reduktion von Entscheidungstabellen unter Verwendung von Fuzzy-Rough-Sets durchgeführt. In diesem Artikel konzentrieren wir uns auf die Reduktion von Entscheidungstabellen mit Fuzzy-Rough-Sets. Zuerst schlagen wir eine Reduktion von Attributwerten mit Fuzzy-Rough-Sets vor. Die Struktur der vorgeschlagenen Wertminderung wird dann durch den Ansatz des Unterscheidbarkeitsvektors untersucht. Zweitens wird ein Regelabdeckungssystem beschrieben, um die wertreduzierte Entscheidungstabelle aus der horizontalen Richtung zu reduzieren. Schließlich veranschaulicht ein numerisches Beispiel das vorgeschlagene Verfahren der Entscheidungstabellenreduktion. Der Hauptbeitrag dieses Papiers besteht darin, dass die Entscheidungstabellen-Reduktionsmethode gut mit der Wissensdarstellung von Fuzzy-Rough-Sets durch einen Fuzzy-Rough-Approximationswert kombiniert wird. Die strenge mathematische Argumentation zeigt, dass der grobe Fuzzy-Näherungswert das vernünftige Kriterium ist, um die Informationen im Prozess der Entscheidungstabellenreduktion invariant zu halten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11479-3_10 2f4ef2d0edd60925a70c8ae898fe2e26;de;;;5.3.;;;Analyse der Informationsanforderungen des Fahrers für die Funktionen der adaptiven Geschwindigkeitsregelung (ACC) Ziel dieser Studie ist es, den Informationsbedarf des Fahrers bei der Nutzung der adaptiven Geschwindigkeitsregelung (ACC) zu analysieren. Das ACC ist eine der wichtigsten Funktionen der neu entwickelten Advanced Driver Assistance Systems (ADAS). Das ergonomische Design des ADAS-Displays ist entscheidend für die sichere Nutzung des ACC. Das heißt, das System soll in der Lage sein, dem Fahrer die notwendigen Informationen in geeigneter Form und zeitnah zu visualisieren und darzustellen. Dies erfordert eine Analyse des Informationsbedarfs des Fahrers, bevor ergonomische Visualisierungsmöglichkeiten in Betracht gezogen werden. In dieser Studie wurden die Informationsbedürfnisse des Fahrers, der das ACC nutzt, identifiziert und in Variablen umgewandelt. Anschließend wurden die Verfügbarkeit der Informationen und die Beziehungen zwischen den Variablen bestimmt. Zunächst haben wir aus der hierarchischen Aufgabenanalyse und dem Experteninterview die vom Fahrer benötigten Informationen abgeleitet und in Variablen übersetzt. Anhand der in der Literatur vorgeschlagenen Klassifikation wurden die abgeleiteten Variablen je nach Verfügbarkeit in fünf Typen eingeteilt. Die Beziehungen zwischen den Variablen wurden untersucht. Die Informationsanforderungen aus dieser Studie können als Basisdaten verwendet werden, um das Displaydesign von ACC zu verbessern und ein neues Visualisierungskonzept vorzuschlagen. Außerdem wird erwartet, dass die Variablen, die derzeit nicht gemessen oder in dem vorliegenden System nicht abgeleitet werden, zur Verbesserung des Systems verwendet werden können, indem Sensoren hinzugefügt werden und die Leistung des Inferenzsystems in Zukunft verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_55 e66c4238ae2ae80549c6f99dd321c386;de;;;2.4.;;;Studie zur Direktionalität der thermischen Infrarot-Emission über Pflanzendächern mit TIR-Kamerabildern Um die Direktionalität der thermischen Infrarotstrahlung von Pflanzendächern zu untersuchen, wurde eine Weitwinkel-Wärmebildkamera (INFRAMETRICS), die mit einem 80°-FOV-Objektiv ausgestattet ist, an einem kleinen Flugzeug montiert und verwendet, um Wärmebilder entlang verschiedener Flugspuren aufzunehmen. Dementsprechend wurden Helligkeitstemperaturen in mehreren Winkelrichtungen bei unterschiedlichen Betrachtungswinkeln für einzelne Pixel erfasst. Das Flugexperiment wurde von Januar 1997 bis Oktober 1997 über ein 5 km × 5 km großes flaches landwirtschaftliches Gebiet in der Nähe von Avignon im Südosten Frankreichs durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/BF02916583 b11d79da9874e71c3f8ce94da2569634;de;;;2.4.;;;Eine Studie über 3-Gen-Regulationsnetzwerke unter Verwendung des NK-Booleschen Netzwerkmodells und Fuzzy Logic Networking Die Boolesche Netzwerktheorie, die vor etwa 3 Jahrzehnten von Stuart A. Kauffman vorgeschlagen wurde, ist allgemeiner als die zelluläre Automatentheorie von Neumann. Diese Theorie hat viele potenzielle Anwendungen, und eine besonders bedeutende Anwendung liegt in der Modellierung des genetischen Netzwerkverhaltens. Um die genomischen Regulationen einer lebenden Zelle zu verstehen, muss man die chaotischen Phänomene einiger einfacher Boolescher Netzwerke untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33517-X_4 2e42b7f4969d44182b96be28ef738b2d;de;;;2.4.;;;Vorfallgesteuerte maschinelle Übersetzung und Name-Tagging für ressourcenarme Sprachen Wir beschreiben neue Ansätze zur Lösung des Problems der Verarbeitung natürlicher Sprache für ressourcenarme Sprachen. Die Ansätze sind in Systemen für Name Tagging und maschinelle Übersetzung (MT) verkörpert, die wir für die Teilnahme an der NIST LoReHLT-Bewertung im Jahr 2016 konstruiert haben Namensschilderung.;-;-;-;https://link.springer.com/article/10.1007/s10590-017-9207-1 7f6156bd79329c0ff6082bc5cebac250;de;;;2.4.;;;Mikrowellen-Fernerkundung : Die globale Topographie der Meeresoberfläche hängt von Variationen im Schwerefeld der Erde und von Variationen der Oberflächenströmungen des Ozeans ab. Die Schwankungen aufgrund der Schwerkraft sind typischerweise 100-mal größer als aufgrund von Strömen. Das obere Bild zeigt die durchschnittliche Meeresoberflächentopographie des SEASAT-Höhenmessers, computerverarbeitet, um Variationen anzuzeigen, als ob sie von Nordwesten beleuchtet würden. Die Zahlen identifizieren wichtige Merkmale wie Gräben, Bruchzonen, Unterwasserkämme und Inselbögen. Die Variation der mittleren Meeresoberflächentopographie ist auf Änderungen der Meeresströmungen zurückzuführen. Das untere Panel zeigt diese Variabilität in Graustufen? das Original verwendete Blau, um Regionen mit geringer Variabilität anzuzeigen, und Rot für hohe Variabilität. In der Reproduktion werden die stark variierenden Golfströme, Kuroshio, Agulhas und die antarktischen Zirkumpolarströme als helles Grau dargestellt, und die geringe Variabilität der zentralen Wirbel und äquatorialen Regionen wird als dunklere Schattierungen dargestellt. Abbildung mit freundlicher Genehmigung von NASA JPL, original in Farbe.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5061-0_5 2521e56b140126f7db9cad2760fc1c6e;de;;;2.4.;;;Überlagerung elektrischer Felder Beim Übergang von Kontaktinteraktionen zu Interaktionen aus der Ferne ändern sich zwei Dinge. Da es keinen Kontaktpunkt zwischen den beiden interagierenden Objekten gibt, wird die Angabe des Objekts, auf das eine bestimmte Kraft wirkt, viel weniger eindeutig: Es muss eine klare Auswahl des betreffenden Objekts getroffen werden. Das ist ein Vorteil. Aber die Situation wird dadurch kompliziert, dass ein bestimmtes Objekt unabhängig von seinem jeweiligen Standort mit einem anderen interagieren kann. Der gesamte Raum ist doppelt beteiligt. Bei der Analyse solcher Situationen müssen wir damit rechnen, dass wir, wie wir oft sagen, durch eine Vielzahl von Objekten „erzeugte“ Kräfte addieren müssen, wobei das Prinzip der Superposition ins Spiel kommt, auf das später noch genauer eingegangen wird. Auf makroskopischer Ebene lassen sich alle Aktionen zusammenfassen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0121-2_5 92287500e808afb6d21122d49958a09b;de;;;2.4.;;;Kritische Faktoren, die das Wettbewerbsverhalten von Milchsäurebakterien in Mischkulturen bestimmen Die Rolle von Milchsäurebakterien für Gesundheit und Krankheit wurde ausführlich erläutert. Milchsäurebakterien spielen eine wichtige Rolle bei der Etablierung einer ausgewogenen Mikrobiota im Darmtrakt, ihre Anwesenheit schützt vor unerwünschten Bakterien. Neben Darminfektionen wurden auch Harnwegsinfektionen durch Milchsäurebakterien erfolgreich verhindert. Es wird angenommen, dass ihre Besiedelung und Proliferation von ihren adhäsiven Eigenschaften abhängt. Die Versorgung mit wirksamen Milchsäureorganismen erfolgt in der Regel über Laktobazillen-fermentierte Lebensmittel. In diesem Kapitel werden eine Reihe von Faktoren diskutiert, die das Konkurrenzverhalten von Milchsäurebakterien in Mischkulturen für Fermentationszwecke sowie für die Besiedelung des Wirtstieres maßgeblich beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3522-5_18 b9eb08eae671b114eeb441ac19e33087;de;;;2.4.;;;Die Bedeutung von Integration und Skalierung in der arbuskulären Mykorrhiza-Symbiose Der arbuskuläre Mykorrhiza-Pilz (AM) trägt zu Systemprozessen und -funktionen auf verschiedenen hierarchischen Organisationsebenen bei, indem er Verbindungen und Rückkopplungen zwischen ganzen Pflanzen und Nährstoffkreisläufen herstellt. Obwohl diese pilzvermittelten Rückkopplungen und Verknüpfungen Prozesse auf niedrigerer Organisationsebene beinhalten (z -Pflanzenphotosynthese, Biodiversität, Nährstoff- und Kohlenstoffkreislauf, Bodenstruktur). Daher erfordert die Einbeziehung von AM-Pilzen in die Forschung zum Verständnis vieler der verschiedenen Umweltprobleme, mit denen die Gesellschaft konfrontiert ist, Kenntnisse darüber, wie diese Pilze auf Vegetationsdynamik, Bodenfruchtbarkeit oder beides reagieren oder Veränderungen initiieren. In den letzten Jahren hat der rasante Fortschritt in der Entwicklung von Analysewerkzeugen die Auflösung erhöht, mit der wir die Mykorrhiza-Symbiose quantifizieren können. Es ist wichtig, dass diese Werkzeuge innerhalb eines konzeptionellen Rahmens angewendet werden, der für Pilz und Wirt zeitlich und räumlich relevant ist. Leider beschäftigen sich viele der Studien, die zur Mykorrhiza-Symbiose auf niedrigeren Organisationsskalen durchgeführt werden, mit Fragen, die ausschließlich auf das Verständnis von Pilzen oder Wirten gerichtet sind, ohne sich darüber bewusst zu sein, was der Pflanzenphysiologe oder Ökologe braucht, um die Mykorrhiza-Assoziation in größere Organisationsskalen oder Prozessebenen zu integrieren. Wir zeigen anhand des C-Flusses von der Pflanze zum Pilz zum Boden, dass wir durch durchdachte Integration die Fähigkeit haben, verschiedene Organisationsskalen zu überbrücken. Daher besteht ein wesentlicher Bedarf der Mykorrhiza-Forschung nicht nur darin, die verschiedenen Disziplinen der Mykorrhiza-Forschung besser zu integrieren, sondern auch die relevanten Verbindungen und Skalen zu identifizieren, die einer weiteren Untersuchung bedürfen, um die Reaktionen auf größerer Organisationsebene zu verstehen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026554608366 43e860417ad6f083ad0a5b661adb62b0;de;;;2.4.;;;Fortschritte in der thermischen Linsenspektrometrie Die wichtigsten Beispiele für die Anwendung der thermischen Linsenspektrometrie und der thermischen Linsenmikroskopie als hochempfindliche leistungsbasierte thermooptische (photothermische) Verfahren der molekularen Absorptionsspektroskopie auf photometrische, chromatographische und Elektromigrationsmethoden der Analyse und zur Lösung von Problemen im Zusammenhang mit der Verwendung von Mikrofluidchips gelten als. Die Grundlagen und Eigenschaften der thermooptischen Methoden und Instrumente sowie die Probleme und Perspektiven ihrer Entwicklung werden diskutiert. Anhand von Beispielen soll die Sensitivität und Selektivität kombinierter Methoden und multidisziplinärer Studien, die mit Hilfe der thermischen Linsenspektrometrie durchgeführt wurden, veranschaulicht werden.;-;-;-;https://link.springer.com/article/10.1134/S1061934815030168 c6ab6705c4328c331d187aeb14aeb9ae;de;;;5.3.;;;Erweiterte Anlegeunterstützung für Seelotsen mit einer landgestützten Sensorinfrastruktur In der Hafennavigation und beim Anlegen sehen sich Seelotsen heute vielen Herausforderungen wie hoher Verkehrsdichte, wechselnden Umweltbedingungen und fehlenden genauen Informationen gegenüber. Um mit dieser Situation besser umgehen zu können, werden Systeme benötigt, die ein verbessertes Situationsbewusstsein bieten. Dieser Beitrag stellt ein Augmented Reality Designkonzept für Smart Glasses vor, um Seelotsen beim Anlegen und der Hafennavigation zu unterstützen. Im Gegensatz zu anderen Ansätzen ist die erweiterte Docking-Unterstützung nicht von schiffsspezifischen Sensoren abhängig, sondern profitiert von einer landgestützten Infrastruktur. Um die erweiterte Liegeplatzunterstützung für Seelotsen zu entwerfen, wird die Konect-Methode angewendet. Abschließend werden in diesem Beitrag vorläufige Entwürfe vorgestellt, die als Grundlage für weitere Forschungen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_71 4b013d0f4ca6d6f10d494f727c328301;de;;;5.3.;;;Eine Studie zur biometrischen Authentifizierung und Lebendigkeitserkennung durch elastische Fingerverformung Eine der am häufigsten verwendeten biometrischen Modalitäten ist als Fingerabdruck bekannt und wird im täglichen Leben häufig verwendet. Es wird jedoch nicht ausreichend erkannt, dass bei der Fingerabdruck-Authentifizierung eine Anfälligkeit für Spoofing besteht. Es besteht die Möglichkeit, einen gefälschten Fingerabdruck zu erstellen, indem Restfingerabdrücke verwendet werden. Um das Spoofing zu verhindern, ist es erforderlich, weitere Informationen zur Authentifizierung hinzuzufügen oder einen völlig anderen Ansatz zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_81 6d0cbca20bfd97132f6a4e28963d626a;de;;;5.3.;;;Verbesserung des Algorithmus in Echtzeit-Gehirn-Computer-Schnittstelle Ein Brain-Computer-Interface (BCI) unter Verwendung des visuell evozierten Potentials (VEP) wird für die Nutzung durch Menschen mit körperlichen Behinderungen untersucht, da es nur durch den Blick auf den visuellen Reiz eingegeben werden kann. Eine transiente VEP (TRVEP), eine Art von VEP, ist eine Formanalysemethode zur synchronen Addition bei Blinzelreizen und wurde nur für Blinzelreize unter 3,5 Hz angewendet. Daher war es in unserer Forschung möglich, bei der TRVEP-Analyse für schnelle Blinzelreize von ≥3,5 Hz den Blinzelreizblick in ungefähr 2 s bei 10 Hz zu unterscheiden. Darüber hinaus wurde gezeigt, dass eine Unterscheidung unter Verwendung eines Beleuchtungsintervall-Fluktuationsreizes anstelle eines regelmäßigen Intervall-Blinzelreizes durchgeführt werden kann. Dieser Ansatz ermöglicht derzeit die Unterscheidung von maximal acht Blickarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_8 9fcfda8f2ad5ad0954e72824c6df3144;de;;;5.3.;;;Eine Studie über den Einsatz von Motion Graphics und Kinect in LMA (Laban Movement Analysis) Expressionsaktivitäten für Kinder mit intellektuellen Behinderungen Der Zweck dieser Studie besteht darin, die Bewegungsausdrucksaktivitäten von Kindern mit intellektuellen Behinderungen unter Verwendung von Motion Graphics und Kinect zu untersuchen. Bei der Erkennung von Bewegungsausdrucksaktivitäten unter Verwendung von Bewegungsgrafiken und Kinect wurde die Wirkung der Leistung gezeigt, wenn die Bewegungsausdrucksaktivität durch den Körper richtig ausgeführt wurde. Die Probanden waren 8 Kinder mit geistiger Behinderung und führten das Programm 10 Wochen lang zweimal pro Woche durch. Das Forschungsdesign nutzte Videobildschirme und Titelmusik als Inhalt von Musikwerken. 42 Aktionen wurden zufällig ausgeführt. Wenn die Bewegung perfekt dargestellt ist, wird die Partitur zusammen mit dem Ton angezeigt. Als Forschungsmethode wurde die Laban-Bewegungsanalyse als Bewegungsausdruck-Aktivitätsprogramm verwendet. Es wird durch vier Elemente der LMA analysiert: Körper, Anstrengung, Form und Raum. Wir beobachteten die Konnektivität, Körperstruktur, Körperbewegungen, Fortschritte, Gesten und Haltungen jedes Körperteils, die mit LMA gemessen wurden, und fanden heraus, was der Inhalt der Bewegung war. Wenn die anatomische Position des Körpers in oben/unten (vertikal) (Durchschnitt: 34/42: Gesamtscore), links/rechts (horizontal) (Durchschnitt: 23/42: Gesamtscore) und vorne/hinten (sagittal) unterteilt ist ) (Durchschnitt: 13/42: Gesamtpunktzahl). Durch diese Studie wird gezeigt, dass die Bewegung von Kindern mit geistiger Behinderung angeregt werden kann, indem die Bewegungsgrafiken und das funktionale Spiel mit Kinect verwendet werden, um die Körperstruktur und Bewegungsrichtung im täglichen Leben zu trainieren und die innere Einstellung zu ändern .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_20 0dc7fdb976f38bc89b823b01afa5bc39;de;;;5.3.;;;Der Einfluss des Alters auf die Wahrnehmung und Präferenz von App-Symbolstilen Handheld-Computergeräte wie Smartphones, Tablets usw. werden derzeit weit verbreitet verwendet. Die Symbolstile für die Apps in diesen Geräten können im Allgemeinen in zwei Typen eingeteilt werden, nämlich Aqua und Metro. Wie können sie von Menschen unterschiedlichen Alters wahrgenommen und bevorzugt werden? Was sind die Designmerkmale dieser Stile? Diese Studie zielt darauf ab, die Beziehung zwischen dem Stil und der Wahrnehmung von Ikonen in verschiedenen Altersstufen zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_50 cb868a02e9213fd3d6ded4b4512bd9be;de;;;5.3.;;;Die Erforschung der Betriebssicherheit chinesischer Piloten Um die Faktoren, die die Betriebssicherheit chinesischer Piloten beeinflussen, besser zu verstehen, haben wir den „Fragebogen zur Betriebssicherheit chinesischer Piloten“ entwickelt. In dieser Studie gingen insgesamt 2130 Fragebögen ein, von denen 2094 Exemplare gültig sind. Wir führten eine statistische Analyse der geschlossenen Fragen durch, sammelten die verschiedenen offenen Antworten und verglichen die unterschiedlichen Erkenntnisse der Piloten in derselben Frage. Schließlich haben wir die Entdeckungen und potentiellen Probleme in Bezug auf Betriebsrisiko, Ermüdungsrisiko, Sicherheitsbewusstsein, Gesundheitsversorgung des Piloten und Anwendung neuer Technologien zusammengefasst. Durch diese Umfrage und Forschung erhalten wir ein systematischeres und umfassenderes Verständnis der wichtigsten Faktoren, die die Betriebssicherheit der Piloten beeinflussen, und erhalten einige Managementprobleme, die in der Zivilluftfahrt und bei Fluggesellschaften Chinas bestehen, wie z. Nicht-Präzisions-Ansatz des Trainings ist nicht genug. Der Abschluss der Untersuchung ist sehr wichtig, um das Sicherheitsmanagement von Fluggesellschaften zu verbessern und die Sicherheitsrichtlinien und -vorschriften für die chinesische Zivilluftfahrt zu überarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_46 2381f1785d946ea16e7c82e9a3710c13;de;;;5.3.;;;Formleitsystem für das Bogenschießen mit Beschleunigungssensoren und Fußdrucksensoren Bogenschießen kann seine Punktzahl verbessern, indem es die Form konstant hält. Daher wird die Position, an der der Schwerpunkt angeordnet ist, wichtig. Es ist auch schwierig, den Schwerpunkt mit menschlichen Augen zu beurteilen und den Spielern immer bei Bewusstsein zu sein. Aus der Kopfbewegung und dem Fußdruck lässt sich die Bewegung des Schwerpunkts abschätzen. Dieses System verwendet einen Beschleunigungssensor und einen Fußdrucksensor, um die Form zu unterstützen. Da die Bogenschießformen je nach Skelett variieren, ermittelt das System aus den gesammelten Daten die optimale Form für das Individuum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_28 a3a14a27582d62006240a3235620600d;de;;;5.3.;;;Robotersozialität in der Mensch-Roboter-Team-Interaktion Roboter halten Einzug in den Alltag (z.B. TUG Medizinroboter, Roomba Staubsauger), um die Lebensqualität zu verbessern. Die Forschung zeigt, dass Menschen mit sozialen Robotern effektiver zusammenarbeiten als mit nichtsozialen Robotern, aber bedeutet dies, dass Menschen sozialen Robotern mehr vertrauen als nichtsozialen Robotern? In dieser Studie haben wir untersucht, wie sich das soziale Erscheinungsbild und Verhalten von Robotern (mechanomorph vs. anthropomorph) darauf auswirkt, wie vertrauenswürdig die Teilnehmer die Roboter empfinden. Die Teilnehmer spielten ein Spiel in Teams aus zwei Menschen und zwei Robotern gegen ähnlich zusammengesetzte gegnerische Teams. Nach dem Spiel bewerteten die Teilnehmer, wie sehr sie ihren Roboter-Teamkollegen vertrauten. Insgesamt vertrauten die Menschen anthropomorphen Robotern etwas mehr. Im Allgemeinen hatten die Menschen ein mittleres Vertrauen in Roboter und fühlten sich in ihrer Nähe nur wenig unwohl. Daher sollten zukünftige Designs von Robotern anthropomorpher und sozialer sein, um die Vertrauensbewertungen zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_53 3f9fe18189fc29c0118b561e74402c18;de;;;5.3.;;;Verbesserung der Robustheit der Nasenlocherkennung durch Spezifizierung der vorhandenen 3D-Domäne der Nasenlöcher basierend auf Stereomessungen von Nasenlöchern und Pupillen Bei dem Kopfhaltungserkennungssystem basierend auf 3D-Positionen der Pupillen und Nasenlöcher, die mit zwei stereokalibrierten Videokameras und Nahinfrarot-Lichtquellen erfasst werden, unterstützt die Nasenlocherkennung die Pupillenerkennung sowie die Kopfhaltungserkennung. Jedoch neigen die Schatten der Nase aufgrund der Beleuchtung der Lichtquellen dazu, eine falsche Detektion der Nasenlöcher zu verursachen. Um die Nasenlocherkennung zu verbessern, schlägt die vorliegende Arbeit ein geometrisches Verfahren vor, das die 3D-Domäne verwendet, die als der realisierbare Bereich des Nasenlochs relativ zu zwei Pupillen unter Berücksichtigung der horizontalen und vertikalen Augapfelrotation bestimmt wird. Die experimentellen Ergebnisse zeigen die Verbesserung der Nasenlocherkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_79 b9ccf5547343abe1893e6b2183aa33d6;de;;;5.3.;;;Analyse von leitenden Wellen mit Mehrkanal-Oberflächen-EMG basierend auf einer bogenförmigen Elektrode Das Oberflächenelektromyogramm (EMG) wird als Interferenz von Aktionspotentialen aufgezeichnet, die von einigen motorischen Einheiten eines Muskels erzeugt werden. Wenn die Zusammensetzung der Interferenzwelle analysiert werden kann, kann der detaillierte Mechanismus der Muskelkontraktion aufgeklärt werden. Daher schlugen wir eine Mehrkanalmethode vor, extrahierten alle im Oberflächen-EMG vorhandenen leitenden Wellen und untersuchten die Eigenschaften jeder leitenden Welle. Folglich wurde es möglich, den detaillierten Mechanismus der Muskelkontraktion zu betrachten. In der vorherigen Studie wurden Bizeps brachii und Trizeps surae als Testmuskeln verwendet, und es wurde festgestellt, dass die Anzahl der vom Trizeps surae erhaltenen leitenden Wellen geringer war als die des Bizeps brachii. Daher haben wir in dieser Studie eine bogenförmige Elektrode vorgeschlagen und gemessen. Wir wollten prüfen, ob eine leitende Welle selbst mit Elektroden mit unterschiedlichen Elektrodenbreiten oder einem Einfluss auf die leitende Wellenform aufgrund des Formunterschieds zwischen den leiterförmigen und bogenförmigen Elektroden erhalten werden könnte. Dementsprechend wurde zunächst die maximale willkürliche Muskelkontraktion gemessen. Danach wurden die Muskeln des Bizeps brachii und des Trizeps surae getestet und die myoelektrischen Potentialdaten wurden unter Belastung erfasst. Die Analyse wurde mit der Mehrkanalmethode durchgeführt. Basierend auf den experimentellen Ergebnissen wurde festgestellt, dass die Anzahl der leitenden Wellen bei Verwendung der bogenförmigen Elektrode unabhängig vom Testmuskel zunahm. Darüber hinaus waren die von der Elektrode vom Leitertyp erhaltenen leitenden Wellen charakteristisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_6 19476327344c7f7109ff987ab7811024;de;;;5.3.;;;Erkennen und Identifizieren von echten Panzern und Köderpanzern auf einem Computerbildschirm: Beweise für die Reizempfindlichkeit und das Eye-Tracking Sowohl in der modernen Kriegsführung als auch bei Aufklärungseinsätzen ist es einerseits sehr wichtig, die eigenen Truppen zu verstecken und zu schützen, andererseits aber auch den Feind zu finden und gezielt anzugreifen. Die Zielidentifikation basiert oft auf der visuellen Untersuchung von Video- oder Standbildern, die beispielsweise von unbemannten Luftfahrzeugen (UAVs) oder anderen Mitteln der Intelligenz, Überwachung und Aufklärung (ISR) erzeugt werden. In der vorliegenden Studie haben wir die Wahrnehmung, Detektion und Identifizierung von echten Panzern und Köderpanzern bei insgesamt 28 Teilnehmern anhand von Reaktionszeittests und Eye-Tracking-Aufzeichnungen während der Kategorisierungsaufgaben von Panzerbildern (echt vs. gefälscht, ohne vs. mit Tarnung) untersucht ). Wir haben unter anderem festgestellt, dass gefälschte und getarnte Bilder von Panzern im Vergleich zu echten und nicht getarnten Bildern die Identifizierungsgeschwindigkeit verringerten. Wir fanden auch heraus, dass Tarnbilder im Vergleich zu Bildern ohne Tarnung eine stärkere Aufmerksamkeitsverschiebung zwischen Bild und Hintergrund hervorriefen. Wir argumentierten, dass dies wahrscheinlich darauf zurückzuführen ist, dass bei der Tarnung die Bildkontur und -schärfe verwischt werden, indem man zwischen Bild und Hintergrund nach Hinweisen zur Kategorisierung sucht. Die Ergebnisse sind wichtig für das Verständnis der Wahrnehmung und Identifizierung von militärischen visuellen Objekten in Displays und können beispielsweise bei der Optimierung von Lockvögeln sowie in Verbindung mit der Detektion zur Konfiguration von Displayeinstellungen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_14 c91ecd7306569b74df1f3064e319168e;de;;;5.3.;;;Entwickeln Sie ein interaktives Modell der Auswirkungen von Basketballspielern und der Teamleistung Diese Studie zielt darauf ab, ein analytisches Modell der Basketballmannschaftsleistung zu entwickeln, das auf der Substitutionsmethode (Rotation, Ermüdung, Best Fit), dem Nutzungsprozentsatz des Spielers und dem Punktergebnis des Einzelnen basiert (Berechnung erweitert mit Field Goal-Prozentsatz / Versuch von 2P, 3P und FT). Das Modell soll Spielergebnisse vorhersagen und Teammanagementstrategien analysieren. Diese Studie entwickelt vier Strategien basierend auf dem interaktiven Modell: (Rotations- versus Best-Fit) Substitution und (Star-Spieler versus Durchschnitt) Nutzungsrate mit Wertungswert X (der prozentuale Schusswert des einzelnen Spielers) und Wert S (der Summenindex aller Wertungen) Wert). Es wurde festgestellt, dass die Bewertungsleistung der Strategie Best-Fit-Substitution und Star-Player-Nutzungsrate sehr vorhersehbar ist. Auch die Bewertungsleistung der Best-Fit-Substitution ist in der Regel genauer als die der Rotations-Substitution.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_41 62cec7478a6e3f854b4d98c7b58b5089;de;;;5.3.;;;Beschleunigungsmesser-basierte Bewertung des menschlichen psychologischen Zustands beim Anzeigen von Inhalten auf Smartphones In den letzten Jahren hatten Smartphone-Nutzer angesichts der Fülle an digitalen Inhalten oft Schwierigkeiten, das zu finden, was sie bevorzugen. Es wurden mehrere Empfehlungssysteme entwickelt, aber herkömmliche Systeme spiegeln die Nutzerbewertung nicht wider. Diese Studie konzentriert sich auf unsichtbare und schwache physiologische Zittern, um die Bewertung durch den Benutzer widerzuspiegeln. Die Beschleunigungsdaten von drei Probanden beim Lesen von Comics auf einem Smartphone wurden mithilfe des 3D-Beschleunigungsmessers eines Smartphones und einer Smartwatch erfasst. Dann wurden die Beschleunigungsdaten vor dem Handgelenk aus den Differenzwerten der beiden Geräte erhalten. Bei dieser Methode wurde die Messung nicht durch die Körperhaltung beeinflusst. Als Ergebnis der Durchführung schneller Fourier-Transformationen wurde die Amplitudenspitze zwischen 2–4 Hz in jedem Datenelement beobachtet. Im Allgemeinen beträgt die Hauptfrequenz eines physiologischen Handtremors 6 Hz und nimmt mit zunehmender Masse ab. Aus diesem Grund wurde vorgeschlagen, dass die Erfassungsdaten physiologisches Zittern vor dem Handgelenk umfassen. Darüber hinaus gab es eine negative Korrelation zwischen dem Benutzerinteresse an jeder Geschichte und dem Integralwert der Amplitude. Insbesondere der Differenzwert weist eine starke Korrelation auf. Dementsprechend ermöglicht die Verwendung der Differenzwerte der beiden Geräte eine genauere Bewertung des psychologischen Zustands.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_41 c07ae0947405648768be406531350bfd;de;;;5.3.;;;Entwicklung einer Quantifizierungsmethode für Sehnenschwingungen, die eine Bewegungsillusion induzieren Diese Studie zielt darauf ab, eine neue Methode zur Quantifizierung von Sehnenvibrationen während der Bewegungsillusion zu etablieren, indem die Beschleunigung eines 3D-gedruckten Kontaktkopfes gemessen wird, der am Vibrationsgerät befestigt ist. Dieser Kontaktkopf wurde mit einem Loch in der Mitte konstruiert, in dem ein einachsiger Beschleunigungsmesser befestigt wurde. Darüber hinaus wurde das obere Ende des Kopfes mit dem Vibrator verschraubt. Dies hilft bei der Untersuchung, ob die Kontaktfläche Wahrnehmungsparameter wie die Stärke der Bewegungsillusion beeinflusst. Ein zweiter Beschleunigungsmesser wurde an der Außenseite des Vibrators angebracht. Bei fünf Teilnehmern wurde die Bizepssehne des rechten Armes (die dominante Seite für alle Teilnehmer) für 30 s mit 100 Hz stimuliert. Die innerhalb und außerhalb des Kontaktkopfes gemessenen Beschleunigungen wurden bei 1000 Hz aufgezeichnet und das Verhältnis der Effektivwerte (RMS) der beiden Beschleunigungen berechnet. Die Ergebnisse zeigten ein maximales Verhältnis von 1,02 und ein Minimum von 0,97. Wir schließen daraus, dass die vorgeschlagene Methode die Sehnenvibration während der Bewegungsillusion nach innen quantifizieren kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_30 6359b77d743b2ea5b237ce216fc74835;de;;;5.3.;;;Roboter-Mensch-Partnerschaft ist einzigartig: Partner-Vorteil in einer Shape-Matching-Aufgabe Studien zur Mensch-Mensch-Interaktion haben gezeigt, dass wir psychologische Ressourcen (Aufmerksamkeit, Gedächtnis usw.) wichtigen anderen (z. B. Familienmitgliedern, Freunden) und Fremden, die mit uns zusammenarbeiten, priorisieren. Wir untersuchen, ob die Mensch-Roboter-Interaktion einen ähnlichen Charakter hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_27 cc831de56aea3c3d1008b9ad04d3eef0;de;;;5.3.;;;Ein System zur Erkennung und Intervention des Schlafzustands Wir haben eine Umgebung für das tägliche physiologische Tracking mit einem FPGA-DE10-Board mit integrierten handgefertigten Sensoren aus einem Micro:bit-Mikroprozessor implementiert. Das System ist in der Lage, gesammelte Daten live zu streamen, Daten zu verarbeiten und zu modellieren und den Gehirnzustand zur mentalen Intervention in eine mobile App zu exportieren. Der FPGA-Mikrocomputer ist in der Lage, Elektroenzephalogramm-(EEG-)Datenvorverarbeitung, Merkmalsextraktion und Gehirnzustandsklassifizierung mit Hilfe von Deep-Learning-Modellen durchzuführen. Die Daten-Rendering-Software auf dem Mobiltelefon simuliert eine professionelle medizinische Schnittstelle, über die der Benutzer das EEG-Gerät mit dem Telefon verbinden, die EEG-Daten an das FPGA-Board weiterleiten und die Gehirnzustandskurve auf dem Telefon rendern kann. Die mobile App führt ein schlafinduzierendes Programm aus, das dem Benutzer helfen kann, leichter und tiefer einzuschlafen. Die schlafinduzierende Technik nutzt Delta-Wellen, die nachweislich den Schlaf einer Person vertiefen, wenn sie in Schallwellen umgewandelt und auf die Person angewendet werden. Unser System überwacht den Schlafzustand des Benutzers und passt die Lautstärke der Delta-Wave-Sounds zusammen mit einer vom Benutzer gewählten Hintergrundmusik an die Schlaftiefe des Benutzers an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_63 6959a516713e471e9b290d48e205d26f;de;;;5.3.;;;Entwicklung autonomen adaptiven Verhaltens für die Simulation des menschlichen Verhaltens eines atypischen architektonischen Raums Die Zahl der atypischen Gebäude wächst täglich und die sozialen Anforderungen an sie steigen. Der atypische Gebäudeentwurfsprozess unterscheidet sich stark von bestehenden Gebäudeentwurfsprozessen, da die Erzeugung und Transformation von Formen einen großen Teil dieses Prozesses einnimmt. Bei der Gestaltung atypischer Gebäude kann man diese Sicherheit und Bequemlichkeit übersehen und gleichzeitig in Formwerte eintauchen. Letztendlich zielt diese Studie darauf ab, eine Technologie für Architekten zu entwickeln, um die Wohnleistung in einem Entwurf in Echtzeit zu erfassen und im Entwurf widerzuspiegeln. Dazu haben wir ein Simulationsmodul entwickelt, das in ein kommerzielles atypisches Designtool (Rhino und Grasshopper) namens ActoViz eingebettet ist. Es verwandelt den entworfenen Plan in Echtzeit in eine spielbasierte virtuelle 3D-Umgebung und lässt intelligente menschliche Figuren frei durch den Plan fließen, um ihn als einschließendes Modul zu bewerten. Diese Studie soll die Entwicklung von ActoViz vorantreiben. Die Genauigkeit von Nutzerverhaltenssimulationen, bei denen vorgegebene Verhaltensmodelle einfach wiederholt werden, ist begrenzt, da die physikalischen Formen atypischer Gebäude so vielfältig sind. Da sich der Realismus von menschlich gestalteten Agenten positiv auf die Simulation auswirkt, sind fortschrittliche und präzise Interaktionen zwischen Agent und Raum sehr wichtig. In dieser Studie werden Ragdoll-Physik und modellprädiktive Steuerungstechniken angewendet, um ein adaptiveres Verhalten für die virtuellen Benutzer zu erreichen. Durch den Einsatz solcher Technologien können Inkonsistenzen im Verhalten der virtuellen Nutzer und im physischen Raum minimiert und natürlichere Reaktionen erreicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_26 ae8ee68eab6263d9804131f26419101a;de;;;5.3.;;;Belichtungskorrektur von einem einzelnen Bild Wir schlagen eine Methode vor, um unterbelichtete/überbelichtete Bilder aus einem einzelnen Bild in ein entsprechend belichtetes Bild umzuwandeln. Digitalkameras haben einen begrenzten Dynamikbereich, der kleiner ist als in der realen Welt, so dass sie oft überbelichtete/unterbelichtete Bilder aufnehmen. Das HDR-Verfahren synthetisiert Bilder mit unterschiedlichen Belichtungen zu einem Bild, um die Sichtbarkeit eines Bildes mit engem Dynamikbereich zu verbessern. HDR hat jedoch einige Einschränkungen, um gute Bilder zu erhalten. Eine davon ist schwierig, die entsprechenden mehrfach belichteten Bilder aufzunehmen. Denn bei der Aufnahme der mehrfach belichteten Bilder dürfen sich Kamera und Objekt nicht bewegen, um den Geistereffekt zu vermeiden. Das vorgeschlagene Verfahren kann den engen Dynamikbereich mit einem einzelnen Bild verbessern. Außerdem können Geistereffekte im Ausgabebild vermieden werden. Unser Verfahren erzeugt drei der pseudo-mehrfach belichteten Bilder aus einem einzigen Bild. Bei der Erzeugung von pseudo-hochbelichteten und -niedrigbelichteten Bildern verwendet unsere Methode die Gamma-Korrektur, um die Luminanz des Eingabebildes anzupassen. Darüber hinaus kann die Gammakorrektur den Unterschied zwischen den einzelnen Farbkanälen im dunklen oder hellen Bereich des Eingangsbilds verbessern. Aufgrund der Gammakorrektur wird der Kontrast des Eingabebildes richtig verbessert. Wir verwenden die Contrast Limited Adaptive Histogram Equalization (CLAHE), um das pseudo-mittelbelichtete Bild zu erstellen. Drei Arten von erzeugten pseudobelichteten Bildern werden zu einem Ausgabebild synthetisiert, das ein qualitativ hochwertiges Bild wie das HDR-Bild ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_8 19bc9f6abe24632f56a6ec841802ed7f;de;;;5.3.;;;LINE-basiertes Lernsystem für IT-Sicherheitspraktiken durch intrinsische Motivation In dieser Studie bauen wir ein Lernsystem auf der LINE-App auf, die von der LINE Corporation bereitgestellt wird. Das System beinhaltet drei Elemente der Selbstbestimmungstheorie: Autonomie, Kompetenz und Verbundenheit, um die Menschen langfristig intrinsisch motiviert zu halten. In letzter Zeit macht die Zunahme von Phishing-Mails auf sofortige Gegenmaßnahmen zur Cybersicherheit aufmerksam. Der Zugriff auf solche E-Mails könnte den Ausbruch einer Virusinfektion und den Verlust vertraulicher Informationen auslösen, die nicht nur Einzelpersonen, sondern auch die Unternehmen, für die sie arbeiten, betreffen. In Wirklichkeit ist es manchmal nicht schwer, den Empfängern persönliche Informationen zu entlocken, wenn sie keine Sicherheitspraktiken durchführen und die E-Mails irreführend sind und den Anschein haben, als ob sie von bekannten Absendern stammen. Daher ist es notwendig, dass die Menschen täglich Sicherheitspraktiken erlernen und diese jederzeit ausführen. Um eine Plattform bereitzustellen, die das Lernen auf diese Weise erleichtert, entscheiden wir uns, ein Lernsystem auf der LINE-App aufzubauen und darin die drei Elemente der Selbstbestimmungstheorie zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_69 e6766a8da84cd52c017d8c1c2c299416;de;;;5.3.;;;Können wir Atmosphäre als Agent erkennen? Es gibt viele Umgebungssteuersysteme, wie beispielsweise Klimaanlagen, um den Benutzern eine geeignete Umgebung bereitzustellen. Es gibt jedoch erhebliche individuelle Unterschiede im Sinne einer geeigneten Umgebung zwischen den Benutzern. Daher ist ein Empfehlungssystem, das für jeden Benutzer persönlich geeignete Umgebungen anzeigt, äußerst wichtig. Dafür entwickeln wir jetzt ein interaktives Mensch-Maschine-Schnittstellensystem, das den Nutzern dynamisch eine passende Raumumgebung empfiehlt. In dieser Studie haben wir untersucht, wie sich das anthropomorphe Erscheinungsbild des Empfehlungssystems auf die Zufriedenheit der Nutzer auswirkt. Die Ergebnisse zeigten, dass bei der Nutzung des Empfehlungssystems der intellektuelle Eindruck des Erscheinungsbildes wichtiger war als der emotionale Eindruck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_19 ee81cdf902f997418225821c28961275;de;;;5.3.;;;Entstehung einer menschenzentrierten Informationssicherheit – Hin zu einem integrierten Forschungsrahmen In diesem Poster fassen wir zunächst die Entwicklung der Informationssicherheitsforschung als drei Phasen der Informationssicherheitsentwicklung zusammen: technologiezentriert, wirtschaftszentriert und der aufkommende Trend zur Humanzentrierung. Wir identifizieren die wichtigsten Mitwirkenden und Ergebnisse jeder Phase. Basierend auf diesem Verständnis präsentieren wir einen integrierten Forschungsrahmen namens Integrated Model of Human-Centric Information Security (iMOHCIS), der systematisch verschiedene Faktoren einbezieht, die die menschlichen Gehirnfunktionen beeinflussen, und veranschaulicht, wie menschliche Gehirnaktivitäten letztendlich zu tatsächlichen Informationssicherheitsverhalten führen. Dieses iMOHCIS-Framework konzentriert sich auf die menschenzentrierte Informationssicherheit auf individueller Agentenebene. Anschließend erweitern wir es, um Multi-Agent-Interaktionen in zwei signifikanten Dimensionen einzubeziehen: qualitative Dimension und quantitative Dimension. Das iMOHCIS-Framework und seine Erweiterung erfassen die Essenz der aufkommenden menschenzentrierten Informationssicherheit, bieten einen umfassenden Rahmen für das Verständnis menschlicher Elemente in der Informationssicherheit und generieren einen systematischen Ansatz zur Identifizierung wichtiger Forschungsfragen im Zusammenhang mit der menschenzentrierten Informationssicherheit. Dieser Rahmen bietet auch eine Grundlage für die menschenzentrierte Gestaltung von Lehrplänen für Informationssicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_73 bdefc58842d9435c6208c507286b338d;de;;;5.3.;;;Zusammenfassung zur Situation Awareness Requirement Analysis Method of Civil Aircraft Cockpit for the Flight Crew Das Situationsbewusstsein der Flugbesatzung ist für sie sehr wichtig, um die Flugmission zu erfüllen. In diesem Papier werden Aspekte vorgestellt, die das Situationsbewusstsein der Flugbesatzung beeinflussen, darunter Psychologie, Physiologie, Wissen und Fähigkeiten des Piloten, Aufmerksamkeitsverteilung und Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_19 821afdeaeb623af39f15e02a22ec01db;de;;;5.3.;;;Optimieren Sie den Fluss des Web-Banner-Designs Mit der Entwicklung von Informationstechnologie und Wirtschaft wächst die Nachfrage nach Werbedesign schnell und der Lebenszyklus von Werbebannern wird immer kürzer, was einen effizienteren und kürzeren Designfluss erfordert. Um den Designfluss von Webbannern zu optimieren, wurde der bestehende Designfluss des Studios mit der Six Sigma DMAIC Methode analysiert. Das Ergebnis dieser Studie zeigt, dass das Hauptproblem des Designflusses dieses Studios darin besteht, dass zu viele Informationen nicht rechtzeitig geklärt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_10 ca6b71f11e70e5c58bf02de2e65457cc;de;;;5.3.;;;Analyse von leitenden Wellen mit Mehrkanal-Oberflächen-EMG basierend auf Unterschieden in der Elektrodenform Die Oberflächenelektromyographie (EMG) ist die Aufzeichnung der Interferenz von Aktionspotentialen, die von einigen der motorischen Einheiten eines Muskels erzeugt werden. Wenn die Zusammensetzung der Interferenzwelle analysiert werden kann, kann ein genauerer Mechanismus der Muskelkontraktion aufgeklärt werden. Daher schlugen wir eine Mehrkanalmethode vor, extrahierten alle leitenden Wellen, die im Oberflächen-EMG vorhanden waren, und untersuchten die Eigenschaften jeder leitenden Welle. Folglich können wir den detaillierten Mechanismus der Muskelkontraktion betrachten. In früher durchgeführten Forschungen wurden zwei Arten von Array-Elektroden mit unterschiedlichen Größen verwendet und unterschiedliche Eigenschaften von Leitungswellen erhalten. Dies ist auf die folgenden drei Faktoren zurückzuführen: Elektrodengröße, Messzeitpunkt und Anbringungsort. In dieser Studie schlugen wir eine neue Array-Elektrode vor und verwendeten sie im Experiment, um den Unterschied in den Eigenschaften der erhaltenen leitenden Welle zu berücksichtigen. Dementsprechend wurde die maximale willkürliche Kontraktion (100% MVC) des Muskels gemessen. Danach wurden die myoelektrischen Potentialdaten erfasst, während die Last 30 s lang bei 10 % MVC und 40 % MVC gehalten wurde. Die Analyse wurde mit der Mehrkanalmethode durchgeführt. Die experimentellen Ergebnisse zeigten, dass bei Vergrößerung der Elektrodengröße auch die Anzahl der leitenden Wellen zunahm. Obwohl die Anzahl der leitenden Wellen mit einer kleinen Elektrode gering war, wurde beobachtet, dass leitende Wellen verschiedener Muster erhalten werden konnten und mehr Details bezüglich der Muskelkontraktion betrachtet werden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_35 1f8db149b621c215b9d6a30c2ae9f62b;de;;;5.3.;;;Wirksamkeit der Manga-Technik beim Ausdruck von Gesichtsausdrücken von Wohlfahrtsrobotern Wir haben einen Kommunikationsroboter „Beratungsroboter“ entwickelt, der eine ältere Person zu Handlungen anregt und ihnen vorschlägt, wie zum Beispiel eine Mahlzeit zu sich zu nehmen, ein Bad zu nehmen, Medikamente zu nehmen usw. Wenn der affektive Ausdruck des Roboters schwach ist, ist ein älterer Benutzer möglicherweise nicht die Vorschläge des Roboters verstehen oder befolgen können. Wir haben uns auf die vertikalen Linien- und Schattentechniken konzentriert, die in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_25 b98e88e3730bdb1efcaefa976b6e24cc;de;;;5.3.;;;Echtzeit-Slouch-Erkennung und Vorhersage der menschlichen Haltung von der Druckmatte Wir präsentieren ein System, das in der Lage ist, durch eine nicht-invasive Druckmatte, die den Sitz unter einem menschlichen Benutzer auskleidet, in Echtzeit schlaffe Erkennung und Haltungsvorhersage zu ermöglichen. Unser Beitrag ist, dass unser endgültiges System weder tragbare Sensoren noch externe Bildverarbeitungssysteme benötigt, obwohl während der Systementwicklung ein Motion-Capture-System verwendet wurde, um Ground-Truth-Daten zu sammeln. Wir sammelten systematische Sitzhaltungsdaten von vier Frauen im Alter von 18 bis 54 Jahren, um datengesteuerte Modelle zu erstellen, die die Sitzdruckmatte als sensorischen Input verwenden. Aufgrund der geringen Teilnehmerzahl zeigte sich, dass individualisierte Modelle effektiver waren, als ein universelles Modell für alle Teilnehmer zu trainieren. Unser System ist in der Lage, mit einer Genauigkeit von bis zu 95 % zu erkennen, ob der Benutzer rutscht. Darüber hinaus haben wir nur die Messwerte des Druckmattensensors als Eingabe verwendet, um erfolgreich Modelle zu bauen, die die Positionen von neun Punkten am Körper mit einem durchschnittlichen Positionsfehler von 8,84 cm vorhersagen konnten. Solange man Zugriff auf einen Echtzeit-Datenstrom einer solchen Druckmatte hat, ist es möglich, mit den hier untersuchten vortrainierten Modellen eine Echtzeit-Slouch-Erkennung und Haltungsvorhersage durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_24 5e52a3934fc2a67539e56daf5095fc84;de;;;5.3.;;;Zeicheneingabe mit dem Bewegungssensor einer Smartwatch Der Bildschirm einer Smartwatch ist klein, was zu Betriebsproblemen wie Fehleingaben und Bildschirmbelegung der Tastatur führt. Daher wird hier ein Eingabeverfahren vorgeschlagen, das nicht vom Tippen auf den Bildschirm abhängt, sondern stattdessen Tippen außerhalb des Berührungsbildschirms und eine Handgelenksbedienung verwendet. In dieser Studie wurden fünf Arten von Klopfbewegungen verwendet, die außerhalb des Bildschirms zielten und Handgelenksbewegungen beinhalteten. Bezüglich der Klopfbewegungen außerhalb des Bildschirms wurden die geklopften Teile an verschiedenen Stellen platziert und das Klopfen wurde zur Mitte des Bildschirms hin durchgeführt. Die Handgelenkbewegung umfasste eine Reihe von Bewegungen, die von Pronation bis Supination reichten. Diese Bewegungen wurden als Zeicheneingabe angenommen. Da fünf Arten von Klopfbewegungen verwendet wurden, können fünf Vokale des flachen Kanas in einer einzigen Bewegung eingegeben werden. Mit einer Eingabe können zehn Auswahlen getroffen werden, abhängig von den Tippbewegungen außerhalb des Bildschirms und dem Vorhandensein oder Fehlen von Handgelenkbewegungen. Indem Sie dies zweimal tun, können 100 Auswahlen getroffen werden, und eine QWERTY-Array-Tastatureingabe ist möglich. Beschleunigungsmesser und Winkelgeschwindigkeitssensoren, die in die Smartwatch eingebaut sind, wurden verwendet, um die Bewegungen zu bestimmen. In dem Experiment führten die Probanden jede Bewegung aus und es wurden Daten erfasst. Als Ergebnis der Analyse wurde die Tippbewegung außerhalb des Bildschirms durch die Beschleunigung in der x- und y-Achse bestimmt. Es wurde vorgeschlagen, dass es möglich ist zu unterscheiden, ob die Handgelenkbewegung auf der Winkelgeschwindigkeit der x-Achse basiert. Ein darauf basierendes Echtzeit-Diskriminierungsexperiment ergab, dass die durchschnittliche Diskriminationsrate 81,7 % betrug. Die vorgeschlagenen Bewegungen können mehrere Entscheidungen treffen, und die Wirksamkeit der vorgeschlagenen Methode als praktikable Eingabemethode für Smartwatches wurde klar demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_2 fe93508e6d61b4328334183a0264301c;de;;;5.3.;;;Die neue Produktentwicklungsforschung von Möbeln der chinesischen Ming- und Qing-Dynastie basierend auf 3D-Druck Beim Schutz und Erbe des traditionellen Kulturerbes ist der Einsatz der 3D-Drucktechnologie zu einem Trend der Globalisierung geworden. Als wichtiger Teil des greifbaren chinesischen Kulturerbes sind die Möbel der chinesischen Ming- und Qing-Dynastie wirklich eine Seltenheit im klassischen Möbelsystem der Welt. Es hat wissenschaftliche Struktur, anspruchsvolle Materialien, aufwendige Herstellung, prägnante Modellierung, exquisite Muster, angemessene Dekoration und enthält viele Aspekte des Lebensstils, des ästhetischen Bewusstseins und der Wertorientierung der alten Chinesen. Dieser Artikel beginnt mit den typischen künstlerischen Merkmalen der Möbel der chinesischen Ming- und Qing-Dynastie und verwendet 3D-Scantechnologie zur Datenerfassung, um eine integrierte Informationsplattform aufzubauen, die Muster, Textur, Farbe, Struktur, Modellierung usw. enthält . Kombiniert mit Design, Marketing, Soziologie usw., um Innovation und Entwicklung zu ermöglichen, um schließlich die Entwicklung neuer Produkte durch den Einsatz von 3-D-Drucktechnologie zu unterstützen, um die dreidimensionale reale Objektweise zu zeigen. Einführung der 3D-Drucktechnologie in die Möbelforschung der chinesischen Ming- und Qing-Dynastie, erreicht schließlich den Standpunkt des neoklassischen Möbeldesigns, der die Praxis der neoklassischen Möbelforschung und -entwicklung leitet. Dieser Artikel versucht, einen neuen Weg zu erkunden, um traditionelle chinesische Möbel zu erben, anzuwenden und zu fördern und nützliche Referenzen für die neue Produktforschung und -entwicklung der neoklassischen Möbel bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_75 468904a7e5d21ff0dcb75f1a8d027043;de;;;5.3.;;;Eine Klassifikationsmethode der Fragen der Lernenden im Diskussionsforum des MOOC zur Verbesserung der effektiven Antwortrate von Dozenten Obwohl die Menge an Online-Lerninhalten in Massive Open Online Courses (MOOCs) dramatisch zugenommen hat, wurde die Diskussion zwischen Lernenden und Lehrenden über die Kursinhalte selbst wenig fokussiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_14 309760f4c59840eae0578650657ac470;de;;;5.3.;;;Diskussion über die Machbarkeit von Soft-Aktuatoren als Hilfsmittel für Senioren in der minimal-invasiven Chirurgie Die Forschung und Entwicklung weicher Aktuatoren zur Unterstützung der Minimal Invasiven Chirurgie (MIS) bei älteren Menschen hat in den letzten Jahren großes Interesse geweckt. Die meisten von ihnen enthalten jedoch starre Strukturen, wie beispielsweise Kabelantriebsmechanismen. Darüber hinaus ist ihr Bewegungsbereich (RoM) und ihre bidirektionale Bewegungssteuerung ziemlich begrenzt. Diese Arbeit präsentiert einen neuen elastomeren pneumatischen Aktuator mit Luftkammern zum Zweck der MIS-Unterstützung. Ein Prototyp des Aktuators wurde zum Vergleich mit einer herkömmlichen seilgetriebenen Struktur hergestellt. Der Prototyp könnte mit einigen medizinischen Geräten in seinem zentralen Silikonschlauch ausgestattet werden. Der Außendurchmesser des entworfenen Aktuators betrug etwa 8,5 mm. Die Ergebnisse zeigten, dass der vorgeschlagene Aktuator ohne weiteres einen Biegewinkel von 180° mit einer kleinen Kehrfläche beim Durchfahren einer engen Kavität erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_21 fe790026dc0ad0e0b75f812bef2d4162;de;;;5.3.;;;Integration von Techniken der künstlichen Intelligenz in eine virtuelle Umgebung In diesem Artikel wurden zwei Techniken der künstlichen Intelligenz wie Künstliche Neuronale Netze und Genetische Algorithmen in eine 3D-Arbeitsumgebung integriert und in eine Game-Engine umgewandelt, die eine Arbeitsumgebung simuliert, um mögliche Warnsignale für unterschiedliche Gefahren zu erhalten. Diese Techniken wurden in die Wahrnehmung und Argumentation einer Figur in der virtuellen Umgebung integriert, um auf gegebene Warnsignale intelligent zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_36 f5b36de7598643176f9f631f2364bd1a;de;;;5.3.;;;Automatisierter Test von VR-Anwendungen Virtual Reality (VR) ist eine Technologie, mit der immersive virtuelle Umgebungen erstellt werden können. Das Testen von VR-Anwendungen ist aufgrund der nahezu unbegrenzten Möglichkeiten der räumlichen Erkundung eine Herausforderung. Diese Arbeit stellt Youkai vor, ein Framework für Unit-Tests von Android-basierten VR-Anwendungen. Unsere vorläufigen Ergebnisse zeigen, dass unsere Methode Objekte auf dem Bildschirm finden, die Kameraposition ändern kann und 6 DoF-Szenarien unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_18 cb9330daf801cdfcd3f5577eb30cbfcb;de;;;5.3.;;;Aufbau einer Datenbank für japanische Gebärdensprache mit verschiedenen Datentypen Wir haben eine Gebärdensprachdatenbank aufgebaut, die 3D-Animationen zeigt. Unser Ziel ist es, eine interdisziplinäre Datenbank aufzubauen, die von Wissenschaftlerinnen und Wissenschaftlern unterschiedlicher Fachrichtungen genutzt werden kann. Diese Datenbank hilft den Forschern, die japanische Gebärdensprache zu analysieren. Wir haben bis jetzt fast 2.000 japanische Schilder erfasst und planen, ungefähr 5.000 Schilder in die Datenbank aufzunehmen. Erstens haben wir uns entschieden, häufig verwendete japanische Wörter in die Datenbank aufzunehmen. Jeder Gebärdensprachausdruck, der den japanischen Wörtern entspricht, wird untersucht. Zweitens haben wir 3D-Bewegungsdaten der ermittelten Gebärdensprache-Ausdrücke aufgezeichnet. Wir haben optische Bewegungserfassung verwendet, um 3D-Bewegungsdaten aufzuzeichnen. Das durch Motion Capture erhaltene Datenformat ist C3D-Daten, BVH-Daten und FBX-Daten, und die Bildrate beträgt 120 fps. Darüber hinaus haben wir auch Full-HD-Videodaten mit 60 fps, Super-Slow-HD-Daten mit 30 fps und Tiefendaten mit 30 fps für die Analyse der Gebärdensprache aufgezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_41 152a5ab372e45670078e50155dad5d07;de;;;5.3.;;;Ein Roboteragent, der Gruppeninteraktion durch ein teambasiertes Virtual-Reality-Spiel mit affektivem Belohnungsverstärkungslernen lernt In naher Zukunft sollen Roboter in das Leben der Menschen integriert werden und mit ihnen interagieren. Um bessere Robotik und künstliche Intelligenz zu entwickeln, konzentriert sich diese Forschung auf das Konzept der Teamarbeit. Ein Roboteragent wurde in einem Virtual-Reality(VR)-Spiel implementiert, um die Sportart Roundnet zu spielen, eine teambasierte Sportart ähnlich wie Tischtennis und Volleyball;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_22 a77657289a403b3d4b75e7195f8512d9;de;;;5.3.;;;Anwendung des Bogenschießens auf die VR-Schnittstelle Ein Gamecontroller, der ein reales Objekt imitiert, kann ein realistisches Erlebnis bieten. Zum Beispiel können ein Pistolen-Controller und ein Griff-Controller den Spielern ein realistisches Schieß- bzw. Rennerlebnis bieten. In diesem Papier stellen wir mehrere Schnittstellen vor, die einen Bogen und seine Komponenten umfassen, die wir für die Anwendung auf verschiedene Spiele und Spielstile entwickelt und verbessert haben. Durch diese Erläuterungen demonstrieren wir das Potenzial dieser Schnittstellen für die Spieleanwendung auf xR.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_13 1515aeeb42f7fc9756ba2e4a7c46ce04;de;;;5.3.;;;Verwendung immersiver virtueller Umgebungen, um die Interaktion zwischen Mensch und Gebäude zu verstehen und das Gebäudedesign zu verbessern Frühere Forschungen haben gezeigt, dass das Verhalten der Bewohner und die Interaktionen mit Gebäudesystemen und -komponenten einen erheblichen Einfluss auf den Gesamtenergieverbrauch von Gebäuden haben. Die Einbeziehung der Nutzeranforderungen in den Planungsprozess könnte zu einem besseren Betrieb und damit zu einer Verbesserung des Gesamtenergieverbrauchs von Gebäuden führen. Derzeit werden Gebäude hauptsächlich auf der Grundlage mehrerer allgemeiner Annahmen über die Anforderungen der Nutzer entworfen, die in vielen Fällen falsch sind und zu Ineffizienzen während der Betriebsphase der Gebäude führen. Mit den jüngsten Verbesserungen in den Bereichen Virtual und Augmented Reality haben Designer jetzt die Möglichkeit, die Verhaltensinformationen der Insassen genau zu sammeln und zu analysieren. In dieser Forschung wird durch den Einsatz von immersiven virtuellen Umgebungen der Einfluss verschiedener Designmerkmale auf das Verhalten der Endbenutzer (Präferenzen und Muster) und die Leistung untersucht. Es wird eine Fallstudie vorgestellt, in der die Autoren die Beleuchtungspräferenzen der Endbenutzer messen, um die Auswirkungen der Präferenzen auf die Leistung der Endbenutzer und den beleuchtungsbezogenen Energieverbrauch besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_32 36423c0b02de0bddacf90f759a057658;de;;;5.3.;;;iGlow: Visualisierung des Energieniveaus einer Person durch Handbewegung Diese Forschung schlägt einen neuartigen Ansatz zur Bereitstellung von Fitness-Feedback in tragbaren Geräten vor. Aktuelle Fitness-Wearables auf dem Markt liefern in erster Linie statistisches Feedback in Form von grafischen Darstellungen der gesammelten Daten wie Aktivitätsprofillinien, Aktivitätsringe, Aktivitätsbalken usw. Wir schlagen ein tragbares Armband mit einer eingebauten LED vor, deren Lichtintensität verändert wird entsprechend der körperlichen Aktivität des Benutzers – höher das Aktivitätsniveau heller das LED-Licht. Genauer gesagt haben wir ein Arduino-basiertes Prototypgerät entworfen und entwickelt, das Beschleunigungsmesserdaten aus Handbewegungen sammelt und dann die Handbewegungsdaten in Lichtintensität abbildet. Ein solches Gerät kann zahlreiche Anwendungen im Gesundheits- und Fitnessbereich sowie für Unterhaltungszwecke haben, da das Gerät Licht entsprechend der Handbewegung emittieren kann, was dem Benutzer ein visuelles Feedback/Hinweise auf seinen Energieeinsatz gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_61 c0e9cafb6ec11d5b39519880e134919a;de;;;5.3.;;;Handflächengesteuerte Zeigeschnittstelle mit einer dynamischen photometrischen Stereokamera In diesem Papier schlagen wir eine Benutzeroberfläche vor, die eine Zeigeoperation mit der Handflächenorientierung eines Benutzers ermöglicht, indem die Normalenrichtungen im Handflächenbereich mit einer dynamischen photometrischen Stereokamera auf Basis eines Multi-Tap-CMOS-Bildsensors gemessen werden. Unser System ermöglicht es Benutzern, einen Zeiger mit kleinen Handbewegungen reibungslos zu steuern. Wir haben zwei Arten von Benutzeroberflächendesigns und ein interaktives Spiel implementiert, um die Anwendbarkeit der Handgestenbedienung unter Verwendung des vorgeschlagenen Systems zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_19 2259f75f2a662ff64c94ec808f646dba;de;;;5.3.;;;Beschleunigungsmesserbasierte Schätzung des Benutzerinteresses beim Betrachten von Inhalten auf Smartphones unter Berücksichtigung der Betrachtungsbedingungen Angesichts der Fülle an digitalen Inhalten hatten die Menschen Schwierigkeiten, das zu finden, was sie bevorzugen. Es wurden mehrere Empfehlungssysteme entwickelt, konventionelle basieren jedoch hauptsächlich auf Kauf- und Browsing-Verläufen, die keine Benutzerbewertung widerspiegeln. Diese Studie konzentriert sich auf die Analyse unsichtbarer und schwacher physiologischer Zittern, um die Bewertung des Benutzers widerzuspiegeln. Ein Faktor, der das physiologische Zittern beeinflusst, soll die psychische Veränderung sein. In unserer früheren Studie wurden die Beschleunigungsdaten beim Lesen von Comics auf einem Smartphone mit dem 3D-Beschleunigungsmesser eines Smartphones gesammelt. Folglich wurde vorgeschlagen, dass sich die Leute umso weniger bewegen, je interessanter eine Geschichte wird. In dieser Studie haben wir versucht, die Beschleunigungsdaten beim Lesen relativ auszuwerten und das Benutzerinteresse ohne Begrenzung der Körperhaltungen abzuschätzen. Die Beschleunigungsdaten von sechs Probanden beim Nichtlesen und beim Lesen von Comics auf einem Smartphone wurden mit dem 3D-Beschleunigungsmesser eines Smartphones erfasst. Sie lesen Comics sowohl im Sitzen als auch im Stehen. Als Ergebnis der Durchführung schneller Fourier-Transformationen erhielten die Daten beim Lesen von Comics die größere Spitzenamplitude als die Daten beim Nichtlesen. Außerdem wurde der Amplitudenintegralwert von interessanten Seiten kleiner als der von weniger interessanten Seiten. Im Durchschnitt lag die Quote bei 84,9%. Diese Ergebnisse legten nahe, dass das Betrachten von Inhalten auf einem Smartphone die Amplitude des physiologischen Zitterns beeinflusste und sich die Menschen beim Lesen interessanter Seiten weniger bewegten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_13 4a997bd818cbe5580e07040c3620e79f;de;;;5.3.;;;Vergleich der Blickmuster bei der Diagnose von Epilepsien bei Säuglingen Um das Unterscheidungsmerkmal der Diagnosefähigkeiten bei Säuglingsepilepsien zu identifizieren, wurden Augenbewegungsdaten von neunzehn Krankenschwestern und neun Krankenpflegeschülern während der Durchführung von Clinical Reasoning-Prozessen für die Diagnose aufgezeichnet. Neunzehn Krankenschwestern umfassen einen Experten mit langjähriger Erfahrung in der Betreuung von Säuglingen mit schweren körperlichen und geistigen Behinderungen, neun Spezialisten mit relativ langer Erfahrung als Krankenschwestern in der Pädiatrie/Geburtshilfe sowie Forschungs-/Lehrerfahrungen in der Pädiatrie/Geburtshilfeabteilung an Universitäten und neun Krankenschwestern der Mittelstufe mit relativ kurzen Erfahrungen in der Pädiatrie/Geburtshilfe im Krankenhaus. Neun Krankenpflegeschülerinnen und -schüler sind im 2./3. Jahr an einer Krankenpflegeschule. In dem Experiment wurden zwanzig Videofilme mit einem Säugling belichtet. Jedes Kind in den Videos zeigte einige epilepsieähnliche Symptome. Jeder Teilnehmer wurde gebeten, seine Diagnose zu stellen, ob jede der Körperbewegungen des Säuglings schwerwiegend sein könnte oder nicht. Ein Experte und Spezialisten zeigten im Vergleich zu anderen Teilnehmern unterschiedliche visuelle Wahrnehmungsmuster. Sie widmeten einem Gesicht eines Säuglings mehr Aufmerksamkeit, das direkt mit einer Hauptursache der schweren Epilepsien (dh einer Fehlfunktion der Neurotransmitterfunktion im Gehirn) zusammenhängt, aber weniger Aufmerksamkeit auf körperliche Symptome wie unbeabsichtigte Bewegungen der Hände/Füße . Basierend auf den Ergebnissen werden mögliche Interpretationen zu Charakteristika von Diagnosestrategien von Fach-, Fach-, Pflegefachkräften und Krankenpflegeschülern gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_57 b10a5ffa3fdd06e69787c1502ff9b969;de;;;5.3.;;;Der neue Lehrerassistent: Ein Überblick über den Einsatz von Chatbots in der Hochschulbildung Dieses Papier hat zum Ziel, den Einsatz von Chatbots im Lehren und Lernen in der Hochschulbildung zu überprüfen. Da KI und Chatbots ein sich schnell entwickelndes Feld darstellen, war eine Überprüfung aktueller wissenschaftlicher Arbeiten zu diesem Thema erforderlich. Durch die von Kitchenham beschriebene systematische Review-Methode [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_8 73cc0edf8ac2f965aa7a757f9f71a49e;de;;;2.4.;;;Infektion bei Krebspatienten Krebspatienten haben ein erhöhtes Infektionsrisiko. Tatsächlich sind infektiöse Komplikationen das Haupthindernis für eine aggressivere Chemotherapie bei Krebs. Infektionen treten bei Krebspatienten aufgrund (a) ihrer Grunderkrankung, (b) eines längeren Krankenhausaufenthalts und (c) einer Krebstherapie auf. Wir werden die Faktoren besprechen, die für Krebsinfektionen prädisponieren, ihre klinischen Manifestationen, ihre Diagnose und Behandlung und schließlich, wie sie verhindert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72646-0_24 e470f527f12e46ee741e4678512fbf74;de;;;2.4.;;;Auswirkungen von Natriumpentobarbital auf die symbolische Übereinstimmung und die symbolische Seltsamkeitsleistung Die Genauigkeit der bedingten Unterscheidung von Tauben wurde gleichermaßen durch die Verabreichung von Natriumpentobarbital gestört, wenn die Unterscheidung eine drei-alternative symbolische Zuordnungsaufgabe erforderte (bei Blau wählen Sie Grün, wenn Grün, wählen Sie Rot, wenn Rot, wählen Sie Blau) wie wenn es erforderlich war eine drei-alternative symbolische Kuriosität-aus-Probe-Aufgabe (wenn blau, wählen Sie alles außer grün usw.). Diese Äquivalenz in der Störung macht es schwierig, frühere Befunde zu interpretieren, die eine einfache Übereinstimmung mit der Probe (wenn blau, wählen Sie blau, wenn grün, wählen Sie grün usw.) etc.).;-;-;-;https://link.springer.com/article/10.3758/BF03336798 51940db2dc597e71066e50be54fb1ddf;de;;;2.4.;;;Der Status der Informationssysteme in den Krankenhäusern des griechischen nationalen Gesundheitssystems Krankenhäuser verlassen sich zunehmend auf ihre Informationssysteme, um sowohl ihre administrativen als auch ihre medizinischen Aufgaben effizient und effektiv zu erfüllen. In den Krankenhäusern des griechischen Nationalen Gesundheitssystems hat sich die Situation mit KIS in den letzten Jahren geändert. In diesem Beitrag präsentieren wir die Ergebnisse einer Umfrage, die unter allen öffentlichen griechischen Krankenhäusern zu ihren Informationssystemen durchgeführt wurde. Die Ergebnisse zeigen, dass sich die allgemeine Strategie der Entwicklung kleinerer IS für jede medizinische Abteilung hin zur Entwicklung ganzheitlicher Systeme geändert hat, jedoch noch erheblicher Raum für weitere Verbesserungen besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00846-2_323 d74b1f0afbbe236e3c75ce06b3f778db;de;;;2.4.;;;Gehirn-Computer-Schnittstelle, die in Gesundheitstechnologien verwendet wird Ein Gehirn-Computer-Interface (BCI), oft auch als Mind-Machine-Interface (MMI) bezeichnet, ist ein direkter Kommunikationsweg zwischen dem Gehirn und einem externen Gerät. BCIs zielen oft darauf ab, menschliche kognitive oder sensomotorische Funktionen zu unterstützen, zu erweitern oder zu reparieren. BCI-Systeme messen spezifische Merkmale der Gehirnaktivität und übersetzen sie in Steuersignale, die eine Ausgabe steuern. Die meisten Studien verwenden Elektroenzephalographie (EEG) und Magnetenzephalographie (MEG), um alle elektrischen bzw. magnetischen Aktivitäten aufzuzeichnen, die mit dem Ionenstrom auftreten, der in den Neuronen des Gehirns fließt. Jede der Hemisphären des Gehirns ist in vier Lappen mit unterschiedlichen Funktionen unterteilt. Diese Lappen sind durch Spalten (Sulcus) getrennt. Die Signalerzeugung erfolgt zunächst an der äußeren Oberfläche, die Grey Cortex (Grey Matter) enthält. Der primäre somatische sensorische Kortex (Parietallappen) und der primäre motorische Kortex (Temporallappen) sind die wichtigsten Regionen für die BCI-Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-670-6_6 b999bc9880ecad43cdcf2c7e0da6a4af;de;;;5.3.;;;Berechnung und Validierung der Bereitschaft des Fahrers, die Kontrolle über das autonome Fahren zurückzugewinnen Wenn beim automatisierten Fahren der Stufe 3 das Fahrzeug nicht automatisch fährt oder die Operational Design Domain (ODD) endet, muss der menschliche Fahrer das Fahrzeug steuern, d. h. ein Fallback-bereiter Benutzer sein. Menschliche Fahrer haben bisher wenig Erfahrung mit der Übernahme der Fahrzeugkontrolle während der Fahrt und es fehlt an Forschung, wie sie in dieser Situation reagieren. Folglich bestand ein Forschungsbedarf zu wissen, inwieweit der Fahrer bereit ist, die Kontrollbefugnis zu übernehmen, um das Risiko des Übergangs zum manuellen Fahren aus dem außerhalb des Regelkreises vorherzusagen und zu kompensieren. In diesem Beitrag schlagen wir das Konzept der Fahrerbereitschaft (DR) vor. Zur Berechnung der DR schlagen wir vor, verschiedene menschliche Faktoren wie Arbeitsbelastung, Situationsbewusstsein, Aufmerksamkeit, Aktivität usw. zu verwenden. Um unseren vorgeschlagenen Algorithmus zu validieren, wurden die heuristischen Experimente durchgeführt. Wir haben unseren Echtzeit-DR-Berechnungsalgorithmus gezeichnet und mit subjektiven Beobachtungen von 30 Teilnehmern validiert. Die Ergebnisse der Regressionsanalyse zeigen, dass die subjektiven Beobachtungen und DR-Berechnungen lineare Beziehungen aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_49 1e4a373490818b5707eb653113e3ff35;de;;;5.3.;;;Entwicklung von Inhalten zur Bewertung kognitiver Funktionen für Mobilgeräte basierend auf MMSE-DS Die leichte kognitive Beeinträchtigung (MCI) wird als Zwischenstadium zwischen den kognitiven Veränderungen des normalen Alterns und der Demenz angesehen, die durch eine Abnahme des Gedächtnisses, aber eine erhaltene Fähigkeit zur Ausführung von Aktivitäten des täglichen Lebens im Vergleich zu gesunden Personen gleichen Alters gekennzeichnet ist. Diese Patienten müssen das Fortschreiten zur Demenz durch eine frühzeitige Diagnose verzögern und die standardisierte Mini-Mental State Examination (MMSE) als Bewertungsinstrument verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_28 631f985f385d46bc9e93cf8bd51df23a;de;;;5.3.;;;Analyse des Verhaltens älterer Menschen in sozialen Medien durch Sprachgebrauch In den Niederlanden nutzen immer mehr ältere Menschen soziale Medien und stehen damit im Vergleich zu anderen europäischen Ländern an vorderster Front. Wir analysieren den Sprachgebrauch niederländischer (älterer) Erwachsener in Twitter, um Einblicke in ihr Verhalten zu erhalten. Frühere Studien haben mehrere sprachliche Merkmale identifiziert, die sich im Laufe des Lebens ändern, einschließlich Pronomen. Wir finden diese Änderung nicht und behaupten, dass dies daran liegen könnte, dass sich die Benutzer dazu neigen, sich an die Sprache der Plattform anzupassen. Dies ist bei den angesprochenen Themen nicht der Fall, da wir Unterschiede in der Verwendung von Hashtags feststellen, während ältere Nutzer Hashtags hauptsächlich in Bezug auf Freizeit und Politik verwenden, jüngere Nutzer sie hauptsächlich in Bezug auf ihr Berufsleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_26 31c4997aee5ec553a9973786e63665cd;de;;;5.3.;;;Hurdle Relay: Eine partizipative Designmethode zum Verständnis der Informationslücke durch iterativen Vergleich Einige nehmen eine schlechtere Informationsqualität (d. h. informationsarm) wahr als andere (d. h. informationsreich), abhängig von verschiedenen physischen und sozialen Barrieren. Die Ungleichmäßigkeit der Informationserfahrung wird als Informationslücke bezeichnet. Es ist von zentraler Bedeutung, die Merkmale herauszufinden, die solche Unterschiede erzeugen, damit die Forscher die ungleichen Erfahrungen verstehen können. Das Ziel unserer Methode ist es, Designern dabei zu helfen, die Gap-Features zu adressieren: Komponenten der Informationslücke wie Kleidungsstoff oder -größe beim Online-Shopping. Während nur wenige Studien in der HCI-Gemeinschaft versuchten, die Lückenmerkmale zu identifizieren, beschränken sich bestehende Studien oft auf die Erforschung von Lücken. Wir schlagen Hurdle Relay vor, eine Methode, um nicht nur die Lückenmerkmale zu identifizieren, sondern auch um besser zu verstehen, wie und warum diese Lückenmerkmale unterschiedliche Erfahrungen erzeugen. Hurdle Relay hat zwei Schlüsselkonzepte: Rollenwechsel von informationsreichen und iterativen Vergleichen durch ein Relais. Wir führten eine Studie zu einem Filmuntertitelungsprojekt für Hörgeschädigte durch, da die Fallinformationslücke auftritt. Das Studienergebnis zeigte, dass die Forscher die Hurdle-Relay-Methode verwenden können, um die durch ein Relais erscheinenden/verschwindenden Merkmale zu vergleichen und die subjektiven Lückenmerkmale zu verstehen. Abschließend diskutieren wir die Implikationen unserer Methode für HCI-Designer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_69 edf9fd1b83cb4bacd3572f36dc472674;de;;;2.4.;;;Fließinjektionsanalyse Flow Injection (FI) wird heute als robustes und zuverlässiges Mittel zur Probenpräsentation und Online-Probenbehandlung in analytischen Labors akzeptiert. Der Begriff Fließinjektionsanalyse (FIA) wurde erstmals 1975 von Ruzicka und Hansen verwendet [1] und sein späterer Erfolg ist weitgehend auf seine Einfachheit und Vielseitigkeit zurückzuführen. FI ist eine unsegmentierte kontinuierliche Durchflusstechnik und durch Manipulation grundlegender Betriebsparameter, z.B. Flussraten und Probenvolumen können unterschiedlichste Analysebedingungen hochreproduzierbar eingestellt werden, was die routinemäßige Bestimmung unterschiedlichster Analyten, Probenmatrizes und Konzentrationsbereiche ermöglicht. Der Schlüssel zu dieser Vielseitigkeit ist die „kontrollierte Dispersion“.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0591-0_5 8fdcc5ce3a42be928cc45ac173281df8;de;;;5.3.;;;Eine Studie über Spieldesign basierend auf dem Gefühl der Einsamkeit älterer Menschen Dieser Artikel geht von „Einsamkeitsgefühl alter Menschen“ aus und überprüft am Beispiel von „Nanjing Happy Valley Gerocomium“ die positive Rolle der Spiele bei der Verbesserung des Gefühls der Einsamkeit und bietet so eine zukünftige Gestaltung des Spiels für die Alten mit effektiver theoretischer Unterstützung und Gestaltungsideen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_24 c848caed8d0aa9e77d796a7805f6903a;de;;;2.4.;;;Serielle Konditionierung als Funktion parametrischer Variationen einer Interfood-Uhr Zwei Experimente untersuchten die Auswirkungen von Unterschieden in den Parametern eines getakteten Interfood-Intervalls auf die erhaltene Verteilung der Reaktion auf die Stimuli in diesem Intervall. Im ersten Experiment bewertete ein 3×3-faktorielles Design die Auswirkungen der Anzahl der Komponenten und der Dauer dieser Komponenten. Die Nahrung wurde unabhängig vom Verhalten nach 5, 10 oder 20 diskreten Reizen über eine Dauer von jeweils 3, 6 oder 12 Sekunden präsentiert. Die Reaktion begann ungefähr in der Mitte des Intervalls. In früheren Abschnitten der letzten Hälfte des Intervalls trat eine stärkere Reaktion auf, wenn die Anzahl und Dauer der einzelnen Stimuli abnahm oder das gesamte Interfood-Intervall abnahm. Das zweite Experiment, ebenfalls ein 3×3-faktorielles Design, manipulierte die Wahrscheinlichkeit und Dauer der Nahrungspräsentation nach einem 60-sekündigen Versuch mit 10 diskreten Stimuli. Eine 2,0-, 3,5- oder 5,0-sekündige Nahrungspräsentation folgte auf 100 %, 25 % oder 10 % der Versuche. Die erneute Reaktion begann ungefähr in der Mitte des Intervalls. In früheren Abschnitten der letzten Hälfte des Intervalls trat nur dann eine stärkere Reaktion auf, wenn sowohl die Nahrungsdauer als auch der Anteil verstärkter Versuche anstiegen. Beide Experimente zeigten daher, dass der Beginn der Reaktion trotz einer Vielzahl von CS- und US-Manipulationen ungefähr in der Mitte der getakteten Interfood-Intervalle auftritt.;-;-;-;https://link.springer.com/article/10.3758/BF03205019 e1da4dd51f0a9514147453016a0cfbe2;de;;;2.4.;;;Die Geopolitik der strategischen Verteidigung Rüstungskontrolle ist von Geopolitik umgeben, und Geopolitik wird nicht durch den Terror oder die Widersprüche von Atomwaffen ersetzt oder außer Kraft gesetzt. Die voraussichtliche Errungenschaft oder sogar die vermeintliche Errungenschaft einer strategischen Verteidigung durch eine oder beide Supermächte hat große Auswirkungen auf die Gestalt des internationalen Systems. Die Konsequenzen für China wären sicherlich nicht konstruktiv. Eine funktionierende strategische Verteidigung, in erster Linie durch die Sowjetunion, würde Chinas aufkommende nukleare Abschreckung schwächen und würde, in zweiter Linie durch die Vereinigten Staaten, dazu neigen, die Vereinigten Staaten von einer Rolle in Ostasien zu entziehen, die ansonsten China unter dem Strich hilfreich wäre . (Wir müssen jedoch auch daran denken, dass der erste amerikanische Versuch zur strategischen Verteidigung im Jahr 1967 ein „dünnes“ antiballistisches Raketenprogramm war, das als „antichinesisches“ Gerät bezeichnet wurde.);-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11967-7_3 23118d42ebe75e57cedacb6103a49b4f;de;;;5.3.;;;Experimentelle Forschung zur Tiefenwahrnehmung der Panzerbesatzung Aufbau der Tiefenwahrnehmungsdatenbank chinesischer Panzerbesatzungen und Bereitstellung von Basisinformationen für die Auswahl und Ausbildung der entsprechenden Bevölkerung. Die Tiefenwahrnehmungsdaten von 565 jungen chinesischen Männern aus sieben Naturgebieten wurden gesammelt. Die Altersspanne der Teilnehmer reicht von 17 bis 32. Die Daten wurden statistisch analysiert und mit verwandten Untersuchungen in China und im Ausland verglichen. Innerhalb eines gewissen Bereichs hatte der Abstand zwischen der Varianzsimulation und der Standard-Konstantstimulation keinen signifikanten Einfluss auf die Tiefenbeschreibung. Ein signifikanter Unterschied bestand zwischen monokular und binokular. Die Tiefenwahrnehmung bei gepanzerten Besatzungen unterschiedlicher Ausbildung und Lebensbereiche zeigte keine signifikanten Unterschiede. Die Tiefenwahrnehmung der gepanzerten Besatzungen war besser als die der allgemeinen Bevölkerung, der Seeleute und der Fahrer. Durch Stichproben auf nationaler Ebene wird die Tiefenwahrnehmungsdatenbank für chinesische Panzerbesatzungen erstellt. Diese Studie liefert die Basisdaten für die Ausbildung und Auswahl von gepanzerten Besatzungen und kann auch als Referenz für Forscher der kognitiven Parameter verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_56 35e1ae8e57bdc266d180b40be3a3ff4a;de;;;5.3.;;;Eine Praxis für die Zertifizierung der Mindestarbeitsbelastung der Flugbesatzung Obwohl FAR/CCAR25.1523 neben der individuellen Arbeitsbelastung auch die Zugänglichkeit und einfache Bedienung der notwendigen Kontrollen ansprach, sind die Methoden zur Bewertung der Arbeitsbelastung weitaus weniger einfach und dominieren normalerweise die Bestimmung der Mindestflugbesatzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_47 d942fb490274a2b371525eabf2960e7a;de;;;2.4.;;;Sicherheitskonzeption in Israel Der Zweck dieses Kapitels ist es, Israels Konzept der nationalen Sicherheit zu analysieren. In diesem Rahmen wird es sich auf die Bedrohungswahrnehmung Israels auf drei Ebenen konzentrieren: die Bedrohung, die von den konventionellen arabischen Fähigkeiten ausgeht, von muslimischen oder arabischen nichtkonventionellen Fähigkeiten sowie von palästinensischen oder schiitischen Terrorismus. Das Kapitel wird auch einige Anmerkungen zur israelischen Reaktion auf die Bedrohung machen. Vor dem Hintergrund der Veränderungen im strategischen Umfeld Israels wird auf die jüngsten Versuche verwiesen, sein Sicherheitskonzept neu zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55854-2_23 a9ec4c2a0bb9d1d18ec0e0e93e35a8bc;de;;;5.3.;;;Spielerische Interaktionen für das Bürgerengagement. Die musikalische Sprache als mögliche Anwendung Die menschliche Seite der Stadt gewinnt immer mehr an Bedeutung. Es ermöglicht eine positive menschliche Erfahrung zu schaffen und zu bewerten, was Menschen in der Stadt während der Interaktion mit Dienstleistungen und Räumen fühlen und welche Emotionen sie haben. Um die Städte „menschlicher“ zu machen, wird zudem eine aktive Beteiligung der Bürgerinnen und Bürger an Gestaltungsprozessen immer mehr als notwendig erachtet. Die bloße Existenz von Instrumenten, die Menschen einbeziehen können, gewährleistet jedoch keine echten und wirksamen Maßnahmen. Diese Arbeit schlägt vor, die Verbreitung von Spielelementen in der städtischen Umgebung (unter Ausnutzung der physischen Vorteile des urbanen Musters) als einen möglichen Ansatz zur Verbesserung des Bürgerengagements zu betrachten und die damit verbundenen technologischen und Interaktionsfragen zu diskutieren. Die musikalische Sprache wird als mögliche Sprache im Zusammenhang mit dem Spielkontext vorgeschlagen, die wir auf die Stadt für Engagements in der städtischen Umgebung anwenden würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_12 a35fadf54060035ae8b4e0cfadd0cc8f;de;;;5.3.;;;KI in der Kreativwirtschaft platzieren: Argumente für intelligente Musikproduktion Die digitale Transformation der Tonträgerindustrie ist eine der bekanntesten der letzten Zeit, wobei die Digital Audio Workstation (DAW) Amateuren und Profis in fast jedem Umfeld jenseits des traditionellen Tonstudios neue Methoden der Musikproduktion erschließt. Die Einführung von KI in diesem Bereich wird jedoch anscheinend durch DAW-Softwarearchitekturen und die Notwendigkeit für Designer behindert, Produktionspraktiken und Arbeitsabläufe besser zu verstehen. Unsere Forschung befasst sich mit letzterer dieser Herausforderungen und in diesem erweiterten Abstract präsentieren wir einen Überblick über eine ethnografische Studie, die in die Arbeit des Tonstudios „eindringt“ und Möglichkeiten für die Gestaltung automatisierter Produktionswerkzeuge aufzeigt. Aus einem zusammenfassenden Bericht dieser Arbeit wollen wir dann zu neuen Gesprächen und zukünftigen Arbeiten in diesem Problemraum motivieren oder provozieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_72 d07af4e8b8245686c8a64029295c8a29;de;;;2.4.;;;Auf dem Weg zu neuen Kometenmissionen Die Rosetta-Beobachtungen haben unser Wissen über den Kometenkern und seine unmittelbare Umgebung erheblich erweitert. Einschränkungen der Mission (sowohl geplant als auch ungeplant), der nur teilweise erfolgreiche Lander Philae und andere instrumentelle Probleme haben jedoch zwangsläufig zu offenen Fragen geführt. Überraschende Ergebnisse aus den vielen erfolgreichen Rosetta-Beobachtungen haben auch neue Fragen aufgeworfen, die bei der Planung von Rosetta ungeahnt waren. Wir diskutieren diese und stellen verschiedene Missionskonzepte vor, die diese Probleme angehen könnten. Es ist offensichtlich, dass eine Musterrückholmission, wie sie ursprünglich in den 1980er Jahren während der Entstehung von Rosetta konzipiert wurde, viele Antworten liefern würde, aber es ist fraglich, ob sie auch mit der heutigen Technologie und dem heutigen Wissen technisch machbar ist. Weniger ambitionierte Missionskonzepte werden beschrieben, um die vorgeschlagenen herausragenden wissenschaftlichen Hauptziele zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11214-019-0611-0 76e844d85407ec57ec2d27f60a395e99;de;;;2.4.;;;Quantifizierung und Speziation von Pilz-DNA in klinischen Proben mit dem LightCycler-Instrument Invasive Pilzinfektionen sind zu einer der Hauptursachen für Morbidität und Mortalität bei immungeschwächten Patienten geworden, wie zum Beispiel bei Empfängern von Knochenmark- und festen Organtransplantationen, Patienten, die eine intensive Chemotherapie erhalten, AIDS-Patienten, Patienten mit Mukoviszidose, Neugeborenen und Patienten mit schweren Verbrennungen [1]. Die invasive Aspergillose ist zu einer der häufigsten Todesursachen geworden, vor allem bei Hämatologiepatienten. Bei Patienten mit akuter Leukämie wird die Inzidenz auf 25 % und die Mortalität auf bis zu 90 % geschätzt [2]. Eine frühzeitige Diagnose ist für eine angemessene und erfolgreiche antimykotische Therapie unerlässlich. Konventionelle Tests zum Nachweis von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48351-6_17 2920a980a53668dba4254612f6949212;de;;;2.4.;;;Akzessorischer Herzbronchus: 3D-CT-Demonstration in neun Fällen Der akzessorische kardiale Bronchus (ACB) wurde in der Literatur hauptsächlich als Einzelfallberichte beschrieben. Wir berichten über neun konsekutive Fälle von ACB, die bei fünf Männern und vier Frauen auftraten und in 11.159 routinemäßigen Spiral-CT-Untersuchungen des Brustkorbs zwischen 1994 und 1998 entdeckt wurden. Die Häufigkeit der Anomalie betrug 0,08 %. Der akzessorische Herzbronchus entstand in acht Fällen aus dem Zwischenbronchus und in einem Fall aus dem rechten Hauptbronchus. Der mittlere größte Durchmesser des ACB betrug 8,7 mm (Bereich 4,0–13,8 mm) und die mittlere Länge 11,9 mm (Bereich 4,2–23,4 mm). In einem Fall wurde eine abnorme Lungenarterie beobachtet. Sechs Bronchien präsentierten sich mit einer blinden distalen Extremität und drei zeigten einen belüfteten Lobulus mit einem mittleren größten Durchmesser von 37,5 mm (Bereich 18,6–62,0 mm). Alle ACBs wurden durch 3D-shaded-surface-Display (SSD) und virtuelle endobronchiale Navigation dokumentiert, was die Diagnose erleichtern kann. Die Literatur wurde überprüft.;-;-;-;https://link.springer.com/article/10.1007/s003300050625 622e977d36b20bf257d59bda26fae5ee;de;;;2.4.;;;Ein ergänzender Abschnitt für den vorgeschlagenen globalen Stratotyp Toarcian (Unterer Jura): Der Abschnitt Almonacid de la Cuba (Spanien) Wir präsentieren die Biostratigraphie (Ammoniten, Brachiopoden, Foraminiferen und Ostrakoden), Lithostratigraphie, Sedimentologie, Sequenzstratigraphie, Magnetostratigraphie und Isotopenstratigraphie des Abschnitts Almonacid de la Cuba im Iberischen Gebirge, Zentral-Ostspanien. Dieser Abschnitt, der eine kontinuierliche und erweiterte Aufzeichnung der Pliensbach-Toarc-Grenze (früher Jura) enthält, wurde als ergänzender Abschnitt für das Toarc-GSSP vorgeschlagen. Es wurde eine ausgezeichnete Biozonierung auf Ammonitbasis erhalten. Vier Ammoniten-Ansammlungen, gekennzeichnet durch die Anwesenheit von;-;-;-;https://link.springer.com/article/10.1134/S0869593810020036 4cdfd3f190240e081193b2ab3c2b9f13;de;;;5.3.;;;Aktuelle computergestützte Verkehrswissenschaft Dieses Sonderheft versammelt aktuelle Beiträge zu Computational Transportation Science, der Wissenschaft hinter intelligenten Verkehrssystemen. In unserem Editorial reflektieren wir die Grundlagen dieser Wissenschaft und was es bedeutet, Wissen für intelligente Verkehrssysteme zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s10707-016-0249-y 6d35ac65f7ab1cb0ee0feb2a372f06b7;de;;;5.3.;;;Selbstorganisierende Feature Maps für HMM-basiertes Lippenlesen Audiovisueller Dialog ist ein ansprechendes Werkzeug für die natürliche Schnittstelle zu Computern. Das Lippenlesen ist ein wichtiger Bestandteil des audiovisuellen Dialogs. In diesem Papier wird vorgeschlagen, eine selbstorganisierende Merkmalskarte (SOM) und ein hierarchisches SOM: Hypersäulenmodell (HCM) als ein Modul der Phonemmerkmalsraumkonstruktion für ein HMM-basiertes Lippenlesesystem zu verwenden. Diese SOMs ermöglichen die Linderung vieler Schwierigkeiten, die mit der Konstruktion des Merkmalsraums verbunden sind. Für Online-Systeme ist es jedoch erforderlich, die Merkmalsextraktionszeit auf den Bereich normaler Videokameraraten zu reduzieren. Um dies zu erreichen, wird eine Randomisierungstechnik eingeführt. Die experimentellen Ergebnisse zeigen Leistungen der SOMs für das japanische Lippenlesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_23 8b684c8942fbcb7671345994ccec4d3e;de;;;2.4.;;;Verbesserung der Zuverlässigkeit und Effizienz durch neue Diagnosetechniken bei Powercor In diesem Dokument werden einige der Vorteile beschrieben, die Powercor Australia durch die Weiterentwicklung von Asset-Management-Methoden und deren Anwendung erreicht hat. Es berücksichtigt die jüngere Geschichte und die während der Reise gewonnenen Erkenntnisse mit besonderem Schwerpunkt auf einer effizienten Arbeitspaketierung durch Verbesserung der Diagnosetechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-814-2_85 0c4d3b8abbf61e20e5b18789ad03531b;de;;;2.4.;;;Fernerkundung einer biogeochemischen Anomalie im Zusammenhang mit einer Grundmetalllagerstätte im spanischen Pyritgürtel Eine Analyse multitemporaler Lands at Thematic Mapper (TM)-Daten aus einem schwermetallbelasteten Kiefernwald im Südwesten Spaniens definierte TM-Bänder und -Transformationen, die sich am besten für den Nachweis von anormalen Konzentrationen von Kupfer, Blei und Zink im darunterliegenden Boden eignen. Basierend auf Thematic Mapper-Daten aus den Erfassungsdaten Januar und August erwiesen sich Spektralbänder und Transformationen unter Verwendung von TM-Bändern im sichtbaren Wellenlängenbereich für die Winterszene und diejenigen im kurzwelligen Infrarotwellenlängenbereich für die Sommerszene als am erfolgreichsten bei der Definition metallbezogener Anomalien in der Kiefernwald. Die Ergebnisse der Studie unterstützen nicht nur den Einsatz einer biogeochemisch basierten thematischen Kartierung als Ersatz für eine geochemische Bodenuntersuchung zur Suche nach Erzkörpern im Pyritgürtel, sondern zeigen auch die Bedeutung der Auswahl der richtigen Spektralbänder und Transformationen bezüglich der Erfassungsdaten der Landsat-Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9744-4_25 b0805234b70c6fd18b15115fb77f65b0;de;;;2.4.;;;Technologie und Lernen: computervermittelte Kommunikation zwischen gehörlosen Kindern Dieser Beitrag bezieht sich auf eine Forschungsstudie zum Einsatz des RETE-Systems, das für die Fernkommunikation zwischen gehörlosen Schülern (mittels über Modems verbundener Computer) entwickelt wurde. Die Forschung zielt darauf ab, die Rolle von Computern bei der Entwicklung von Kommunikationsfähigkeiten in geschriebener Sprache zu überprüfen, die gehörlose Kinder nur schwer entwickeln. Wir analysieren den pädagogischen Kontext der Nutzung des RETE-Systems in zwei unterschiedlichen, sich jedoch ergänzenden Ansätzen. Die erste ist analytisch und basiert auf verschiedenen Modellen, die die Merkmale des Bildungskontextes beschreiben. Der zweite Ansatz ist systemisch und analysiert die kognitiven, motivationalen und sozialen Auswirkungen der Aktivität des Benutzers. Die angewandte Methodik ist allgemeiner Natur und kann auch zur Analyse von Lernsituationen verwendet werden, in denen Computer als Lernwerkzeuge verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34844-5_65 22d2a036cf08d40dbb82447ccdbabc25;de;;;2.4.;;;Hochauflösende Patch-Clamp-Techniken Ionenkanäle sind integrale Membranproteine, die die Diffusion von Ionen durch Zellmembranen katalysieren. Ein einzelner Ionenkanal kann beispielsweise einen Strom von 20 pA durchlassen, was einem Fluss von ~10 . entspricht;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7601-6_6 a784596e3c64ad948d76c7f0846485ec;de;;;5.3.;;;Unterstützen Open-Source-LMSs die Personalisierung? Eine vergleichende Bewertung Eine Reihe von Parametern, die die Fähigkeiten des LMS zur Inhaltspersonalisierung unterstützen, wird vorgestellt und begründet. Diese Parameter stellen kritische Kriterien für eine umfassende Untersuchung der Personalisierungsfähigkeiten der beliebtesten Open-Source-LMSs dar. Die Ergebnisse werden vergleichend dargestellt und kommentiert, wodurch ein Vorgehen für die Implementierung neuer Personalisierungsmethoden für diese LMS aufgezeigt wird, die auf ihre bestehende Infrastruktur ausgerichtet sind, um die Unterstützung der zahlreichen Bildungseinrichtungen aufrechtzuerhalten, die ihnen einen Großteil ihrer Lehrpläne anvertrauen. Inzwischen ergeben sich aus einer effizienteren Beschreibung der vorhandenen Ressourcen – insbesondere bei der Organisation in weitverfügbaren Repositorien – neue Fähigkeiten, die zu qualitativ fortgeschrittenen lernerorientierten Kursen führen, die der Herausforderung der Kombination von Personifizierung von Bedarf und Personalisierung thematischer Inhalte ideal gerecht werden auf einmal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_7 f1594a7a251c818dce2b3d6d3646ddf7;de;;;5.3.;;;Modellieren der Studentenstimmung während eines Online-Selbsteinschätzungstests Der emotionale Zustand des Schülers ist während des Lernens entscheidend. Wenn ein Schüler in einer sehr negativen Stimmung ist, ist es unwahrscheinlich, dass er lernt. Andererseits kann auch eine zu positive Stimmung das Lernen beeinträchtigen. Ein zentrales Anliegen der Unterrichtstechnik ist es daher, die Stimmung der Schüler zu erkennen, um entsprechendes Feedback geben zu können. Dieses Papier stellt ein Modell der Stimmung eines Schülers während eines Online-Selbsteinschätzungstests vor. Das Modell wurde anhand von Daten evaluiert, die aus Experimenten mit 153 Gymnasiasten aus 3 verschiedenen Regionen Griechenlands stammen. Die Ergebnisse bestätigen die Fähigkeit des Modells, die Stimmung eines Schülers einzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_43 9687c20da52a28277d074c14c48cff3b;de;;;5.3.;;;Enkelin Vorsicht! Eine generationenübergreifende Fallstudie zum Umgang mit Vertrauensproblemen bei der Nutzung von Facebook Wir bieten eine qualitative Analyse von Online-Sicherheitspraktiken und -erwartungen in einem gemeinschaftlichen Umfeld, um Vertrauenspraktiken zu untersuchen, die zur Komplexität des Informationsverhaltens bei der Nutzung sozialer Medien beitragen. Indem wir eine Begegnung zwischen lokalen Familien inszenieren, indem wir Großmütter und Enkelinnen in einem Workshop zusammenbringen, befragen wir die resultierenden Diskussionen, um zu verstehen, wie Informationspraktiken eingesetzt werden, um soziale Identität zu performen und zu interpretieren. Die Analyse zeigt die Bedeutung von Vertrauenspraktiken auf und zeigt insbesondere die Spannung zwischen nach innen gerichtetem und nach außen gerichtetem Verhalten und wie unterschiedliche Perspektiven auf Vertrauen die Art und Weise beeinflussen, wie Gemeinschaften zum Schutz der Mitglieder und der alternativen Nutzung von Facebook durch die Polizei arbeiten. Auf diese Weise erweitern wir unser Wissen über Online-Sicherheits- und Vertrauenspraktiken und die Rolle, die Familien und Tools bei der Unterstützung, Durchsetzung und Erweiterung dieser Praktiken spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38908-5_15 c571dabb6c4577cfe9b88f4a7c82367f;de;;;5.3.;;;Ein KNN-basierter Ansatz zur Berechnung von Roboterfingerpositionen Bei bestimmten Anwendungen wird eine menschliche Hand wie eine Roboterhand benötigt, um die Operationen so auszuführen, wie es ein Mensch tun kann. Die Finger in der menschlichen Hand haben die Fähigkeit, sich in verschiedenen Winkeln zu beugen und sie können die Kraft aufbringen oder einen Gegenstand halten. Aktueller Schwerpunkt unserer Forschung ist die Steuerung der Roboterfinger mit Hilfe von Vision-basierten Techniken, die die Gelenke in den Fingern wie die menschliche Hand haben. Dieses Papier beschreibt unseren Ansatz zur Berechnung der Position von Roboterfingern unter Verwendung eines überwachten künstlichen neuronalen Netzes. Der Benutzer muss dem System ohne Einschränkung oder Einschränkung eine Geste zeigen. Durch manuelles Zuschneiden wird der interessierende Bereich angezeigt und der Algorithmus durch die Verarbeitung kleinerer Bilder schneller. Die Geste würde aus dem Eingabebild extrahiert und nach dem Erkennen der Fingerspitzen in der interessierenden Region würden die Fingerbeugungswinkel unter Verwendung von KNN berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22720-2_51 b6dc45cd4f682b63223cd0f5137ee7dc;de;;;5.3.;;;Automatische Echtzeitkalibrierung für Omni-Display im Ubiquitous Computing In den letzten Jahren durchlaufen Projektoren einen Wandel, da sie sich von statischen Ausgabegeräten zu tragbaren oder Kommunikationssystemen entwickeln. Die Projektionsbilder erscheinen jedoch verzerrt, wenn der Projektor nicht genau auf die Projektionsfläche ausgerichtet ist. Im Allgemeinen werden viele projektionsbasierte Systeme hinsichtlich schräger Projektionsverzerrungen unter Verwendung von Kalibrierungsverfahren (z. B. Warping-Funktion) korrigiert. Beim Berechnen einer Warping-Funktion werden Referenzmarken oder ein spezielles Muster verwendet, das auf den Bildschirm projiziert wird. Die Methoden können keine automatische Kalibrierung in Echtzeit verwenden, z. B. wenn sich der Projektor bewegt. Wir stellen eine neue Technik für eine automatische Echtzeitkalibrierung auf ebenen Oberflächen mit projizierten Eckpunkten vor. Unser System bietet eine Funktion zur Bildkorrektur während der Bewegung des Projektors. Ein Vorteil des vorgeschlagenen Verfahrens besteht darin, dass das System leicht auf Ubiquitous Computing angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11949534_63 1510b1cb391002107777a97cb6837751;de;;;5.3.;;;Ein humanoider Roboter, der vorgibt, auf die Routenführung eines Menschen zu hören Dieses Papier berichtet über die Ergebnisse eines humanoiden Roboters, der seine Höreinstellung und sein Verständnis für den Menschen ausdrückt, indem er seine Körpereigenschaften in einer Routenführungssituation effektiv nutzt. Ein Mensch lehrt dem Roboter eine Route, und der entwickelte Roboter verhält sich ähnlich wie ein menschlicher Zuhörer, indem er sowohl zeitliches als auch räumliches kooperatives Verhalten nutzt, um zu zeigen, dass er tatsächlich seinem menschlichen Gegenstück zuhört. Die Software des Roboters besteht aus vielen kommunikativen Einheiten und Regeln zur Auswahl geeigneter kommunikativer Einheiten. Eine kommunikative Einheit realisiert ein besonderes kooperatives Verhalten wie Blickkontakt und Nicken, das in früheren Forschungen im Bereich HRI gefunden wurde. Die Regeln zur Auswahl kommunikativer Einheiten wurden durch unsere Vorversuche mit einer WOZ-Methode ermittelt. Ein Experiment wurde durchgeführt, um die Wirksamkeit des Roboters zu überprüfen, wobei die Ergebnisse zeigten, dass ein Roboter mit kooperativem Verhalten die höchste subjektive Bewertung erhielt, die einem menschlichen Zuhörer ziemlich ähnlich ist. Eine detaillierte Analyse zeigte, dass diese Bewertung hauptsächlich auf Körperbewegungen sowie Äußerungen zurückzuführen war. Andererseits wurde die Äußerung der Versuchspersonen gegenüber dem Roboter durch die Äußerungen des Roboters, aber nicht durch seine Körperbewegungen gefördert.;-;-;-;https://link.springer.com/article/10.1007/s10514-006-9007-6 274ed403d617ba2be6e6142982835bc6;de;;;5.3.;;;Ein verbessertes Zugriffskontrollmodell für die CSCD-Umgebung Für die Gruppen, Dynamiken und Verteilungsmerkmale der Computer Supported Collaborative Design (CSCD)-Umgebung schlägt das Papier ein Task & Role-Based Access Control Model (T & RBAC) vor und macht die informelle Definition des Modells. Das T & RBAC-Modell basiert auf dem T-RBAC-Modell und erweitert die Definition der Benutzer, Rollen, Aufgaben, Berechtigungen und der anderen Faktoren. Im T&RBAC-Modell werden Rollen in zwei Klassen eingeteilt: Jobposition und Geschäftsrolle. Als passive Rolle sind der Jobfunktion Rolle Berechtigungen vorbelegt. Umgekehrt wird der Aufgabe im Geschäftsprozess die Geschäftsrolle zugewiesen und die Berechtigungen werden durch den Kontext des Ausführungsstatus der Aufgabe aktiviert, so dass das Papier die aktive und passive Zugriffskontrolle realisiert. Schließlich haben wir das T&RBAC-Modell im CSCD-System angewendet und das Modell validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13326-3_46 b05ec40ab2be64277b113595c06f4f0d;de;;;5.3.;;;Blockweise Blickschätzung basierend auf binokularen Bildern Als sehr effektiv haben sich erscheinungsbasierte Blickschätzungsverfahren erwiesen. Im Gegensatz zu den vorherigen Verfahren, die die Blickrichtung basierend auf dem Bild des linken oder rechten Auges separat schätzen, schlagen wir ein auf einem binokularen Bild basierendes Verfahren zur Blickschätzung vor. Angesichts der Herausforderungen bei der Schätzung der genauen Blickpunkte mittels Regressionsmodellen schätzen wir die blockweise Blickposition, indem wir die binokularen Bilder über das Convolutional Neural Network (CNN) in der vorgeschlagenen Methode klassifizieren. Wir unterteilen den Bildschirm des Desktop-Computers in 2 × 3 bzw. 6 × 9 Blöcke, beschriften die binokularen Bilder mit ihren entsprechenden Blickblockpositionen, trainieren ein konvolutionelles neuronales Netzmodell, um die Augenbilder entsprechend ihrer Labels zu klassifizieren, und schätzen die angeschauten Block durch die CNN-basierte Klassifikation. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Blickschätzungsmethode basierend auf binokularen Bildern eine höhere Genauigkeit erreichen kann als solche basierend auf monokularen Bildern. Und das vorgeschlagene Verfahren zeigt sein großes Potenzial in praktischen Touchscreen-basierten Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75786-5_38 6db5e9e7517b74ea4a537092f28f02e7;de;;;5.3.;;;Eine Umfrage zur Benutzerauthentifizierung basierend auf Mausdynamik Dynamic Diese Arbeit untersucht biometrische Authentifizierungssysteme, die Mausbewegungen einsetzen. Typischerweise werden Timing und Bewegungsrichtung zusammen mit Klickaktionen verwendet, um ein Profil eines Benutzers zu erstellen, das dann für Authentifizierungszwecke verwendet wird. Die meisten Systeme beruhen auf einem kontinuierlichen Überwachungsprozess oder erfordern, dass der Benutzer mit einem Programm (wie einem Spiel) interagiert, um ausreichende statistische Informationen bezüglich ihrer Mausdynamik abzuleiten. In dieser Arbeit wird ein neuartiges grafisches Authentifizierungssystem namens Mouse-lock vorgestellt. Dieses System verwendet die Analogie eines Safes, und das Passwort wird über die Maus in einem grafischen Äquivalent eines Zahlenschlosses eingegeben. Die Frage ist, ob dieser Ansatz aus einem relativ minimalistischen Interaktionsgrad des Benutzers genügend diskriminierende Informationen entlockt. Die vorläufigen Ergebnisse einer Studie mit sechs Probanden zeigen anhand von FAR/FRR-Werten, dass dies ein praktikabler Ansatz ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69403-8_25 a5a33c0a156557b44a5ee02d3bfcad4c;de;;;5.3.;;;: Ein komponentenbasiertes Toolkit zum Erstellen intelligenter Diagrammumgebungen Smart Diagram Environments (SDEs) sind Softwareanwendungen, die strukturierte Diagramme verwenden, um eine natürliche visuelle Schnittstelle bereitzustellen [5]. Eine solche Umgebung verhält sich so, als ob der Computer das Diagramm „versteht“, indem er beispielsweise Manipulationen bereitstellt, die die Struktur des Diagramms und seine beabsichtigte Semantik berücksichtigen. Wir präsentieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_53 7d9231e6dc0e73a87f5cd4cd0b286a8c;de;;;5.3.;;;Mobiltelefonbetrieb Just by Sight und seine Anwendungen Mobiltelefone als solche wie Smartphones sowie I-Phone-Bedienungen nur durch das menschliche Auge werden zusammen mit seinen Anwendungsbeispielen vorgeschlagen. Die Erfolgsrate der Smartphone-Bedienung wird anhand der Bedingung der Parameter Abstand zwischen Benutzer und Smartphone und Umgebungsbeleuchtung bewertet. Durch Experimente wurde festgestellt, dass die Smartphone-Operationen mit einer hohen Erfolgsrate durchgeführt werden können. Inzwischen ist eine der Anwendungen zum Kochen von Rezepten, die sich auf die vorgeschlagene Smartphone-Bedienung beziehen, ohne etwas zu berühren, erfolgreich realisiert worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_102 f14931e056b110c76ab806b4eb03c427;de;;;5.3.;;;Ein soziales Internet mittleren Alters mit einem tausendjährigen Exodus? Veränderungen der Identifikation mit Online-Communitys zwischen 2009 und 2017 in Finnland Diese Studie konzentriert sich auf Fragen zu Online-Identifikationen. Wir beabsichtigen zu untersuchen, inwieweit sich verschiedene demografische Gruppen und Generationen in Finnland in den Jahren 2009 und 2017 mit Online-Communitys identifizieren. Unsere empirischen Daten stammen aus national repräsentativen Umfragen in Finnland in den Jahren 2009 (n = 1.202) und 2017 (n = 1.648). . Die Ergebnisse zeigten, dass die Identifikation mit Online-Communitys in Finnland zwischen 2009 und 2017 zugenommen hat. Insbesondere haben sich die demografischen Unterschiede im Laufe der Zeit verringert, da die Popularität von Online-Gruppen insbesondere bei Bürgern mittleren Alters zugenommen hat. Die Analyse zeigte eine interessante Interaktion zwischen Alterskohorte und beobachtetem Jahr. Es scheint, dass jüngere Generationen einen kommunalen Rückschlag erlebt haben, in dem die Identifikation mit Online-Communities abgenommen hat, während sich die Identifikation mit traditionellen sozialen Gruppen nicht geändert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_23 b106bd5b0f50dc037c1d4b07cf9efe7c;de;;;5.3.;;;Schlussfolgerungen und Empfehlung Der Hauptanliegen dieser Forschungsarbeit war es, lineare und nichtlineare iterative Lernsteuerung zu untersuchen und zu analysieren, die inhärente Natur der iterativen Lernsteuerung aufzuzeigen und daher das Design von ILC zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44845-4_10 3a5c984e3608194e7804b79fbdbe41ea;de;;;5.3.;;;Studie zu benutzergenerierten 3D-Gesten für Videokonferenzsysteme mit durchsichtigem Head Mounted Display Beim Übergang von Videokonferenzsystemen zur Verwendung von Head-Mounted-Displays (HMD) werden berührungslose (3D) Handgesten wahrscheinlich herkömmliche Eingabegeräte ersetzen, indem sie effizientere Interaktionen zu geringeren Kosten ermöglichen. In diesem Beitrag wird das Design eines experimentellen Videokonferenzsystems mit optisch durchsichtigem HMD, Leap Motion Handtracker und RGB-Kameras vorgestellt. Sowohl die skelettbasierte dynamische Handgestenerkennung als auch die ergonomische Gestaltung des Gestenlexikons wurden untersucht. Der vorgeschlagene Gestenerkennungsalgorithmus verschmolz Handform- und Handrichtungsmerkmal und verwendete die Temporale Pyramide, um ein hochdimensionales Merkmal zu erhalten und die Gestenklassifizierung durch lineares SVM-Maschinenlernen vorherzusagen. Probanden (N = 16) generierten selbst verschiedene Handgesten für 25 verschiedene Aufgaben im Zusammenhang mit Videokonferenzen und Objektmanipulation und bewerteten Gesten hinsichtlich der Leichtigkeit der Geste, der Übereinstimmung mit dem Befehl und der Armermüdung. Basierend auf diesen Ergebnissen wird ein Gestenlexikon zum Steuern eines Videokonferenzsystems und zum Manipulieren virtueller Objekte vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1702-6_60 ada197bea40d532cfc7de3886d0c217e;de;;;2.4.;;;Neue Techniken für die Massenspektrometrie von Naturstoffen Die Leistungsfähigkeit und Nützlichkeit der Massenspektrometrie (MS) zur Lösung von Problemen in der Naturstoffchemie wurde in den letzten 25 Jahren mehrfach demonstriert. Obwohl in den frühen Tagen der Naturstoff-MS nur die Elektronenstoß-Ionisation (EI) verfügbar war, wurden bemerkenswerte Erfolge bei der Korrelation von Spektren mit der Struktur erzielt, insbesondere mit natürlichen Steroiden, Terpenen und Alkaloiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-8790-6_2 23691e1b1065cf796f0f091e8bb76575;de;;;2.4.;;;Die Entwicklung von Hochfeld-/Hochfrequenz-ESR Wir diskutieren die Entwicklung der Hochfeld-ESR zu einem leistungsstarken und flexiblen Werkzeug für die Untersuchung von Struktur und Dynamik in einer Vielzahl von Systemen, einschließlich solcher von biologischem Interesse. Eine Reihe von Techniken wird mit besonderem Augenmerk auf die Entwicklungen an der Cornell University diskutiert, aber auch die Beiträge anderer Gruppen zur ständigen Verbesserung des Standes der Technik werden erwähnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4379-1_2 ad2ed6bff12d1788bc3625d709417e09;de;;;5.3.;;;Agentenbasierter Remote-Konversationssupport für Menschen mit Aphasie In diesem Beitrag schlagen wir ein agentenbasiertes Gesprächsunterstützungssystem für Menschen mit Aphasie vor. Aufgrund ihrer Kommunikationsbehinderung ist es schwierig, Ferngespräche von Menschen mit Aphasie über Netzwerke zu unterstützen. Ein Video-Chat mit einfacher Screensharing-Funktion hat vielversprechende Ergebnisse gezeigt. Zwei Probleme müssen jedoch angegangen werden, um Ferngespräche nützlicher und flexibler zu machen. Das erste Problem besteht darin, dass der einfache Bildschirmfreigabemechanismus ähnliche Terminals mit ähnlicher Bildschirmgröße an beiden Enden erfordert. Das andere Problem ist, dass es für unerfahrene Gesprächspartner schwierig ist, ein Gespräch ohne die richtigen Hinweise zu führen. Um diese Probleme zu überwinden, führen wir eine agentenbasierte Architektur ein, die aus einem Konversationsvermittlungsagenten und Benutzeragenten besteht. Der Konversationsmediationsagent befindet sich in einem Webserver und überwacht Konversationszustände basierend auf einem Konversationszustandsübergangsmodell. Der Benutzeragent befindet sich im Webbrowser des Benutzers und kommuniziert mit dem Konversationsvermittlungsagenten. In diesem Whitepaper wird beschrieben, wie eine agentenbasierte Architektur ein Remote-Conversation-Support-System verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13480-7_39 2efb1a98ab5abc51e4f18ad53fdfc98d;de;;;5.3.;;;Ein Ansatz des Zuneigungsdenkens basierend auf der Strategie der Ameisenkolonie Affective Computing hat in einigen Bereichen wie künstlicher Intelligenz, virtueller Realität, Mensch-Computer-Interaktion und Mustererkennung gute Ergebnisse erzielt. Aber diese affektiven Modelle werden aus einem eindimensionalen Blickwinkel dargestellt, und die autonome Regulation ist für den affektiven Ablauf verantwortlich, was eine weitere Verbesserung der affektiven Prozesseffizienz verhindert. In dem Artikel Employing Traveller Zuneigung als Fall schlägt diese Studie ein affektives Denkmodell vor, das auf der Strategie der Ameisenkolonie basiert, um die Zuneigung zu unterstützen. In diesem Modell führen wir einen Zuneigungsraum ein, um die Zuneigungsmerkmale von Reisenden zu befriedigen, indem wir zwei verschiedene Aspekte berücksichtigen: Tourismusprodukte und Tourismuskonsum. Ein Laufmodell für zufriedenes Denken wird im affektiven Raum vorgeschlagen, das als Zuneigungsdenken bekannt ist, und wir haben einige verschiedene Merkmale des Zuneigungsdenkens definiert. Um das Modell besser zu intelligentisieren, verwenden wir in der Zwischenzeit Ameisenkolonien, um den Zuneigungsprozess durchzuführen, was zu einem neuen Ansatz führt: Zuneigungameisenkolonie. Wir übernehmen den VTA-Fall im Rahmen der WSMO zum Testen und die Ergebnisse zeigen, dass dieser Ansatz nicht nur effizient, sondern auch besser ist als andere Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33478-8_27 cf6e57eb48ef94f97742099a44cbb40b;de;;;5.3.;;;Nicht-repräsentatives Interaktionsdesign In diesem Beitrag wird dargestellt, wie nicht-repräsentative Sichtweisen der Kognition das Interaktionsdesign beeinflussen können, wenn es sich von traditionellen grafischen Benutzeroberflächen zu körperlicheren Formen der Interaktion wie Gesten- oder Bewegungsverfolgung bewegt. Wir argumentieren, dass der wahre Wert dieser „körperlichen“ Schnittstellen darin besteht, dass sie unsere früheren Fähigkeiten zur Interaktion mit der Welt nutzen können. Diese Fähigkeiten sind jedoch in hohem Maße nicht-repräsentativ und können daher mit traditionellen repräsentationalen Ansätzen des Interaktionsdesigns nicht effektiv erfasst werden. Wir schlagen interaktives maschinelles Lernen als alternativen Ansatz für das Interaktionsdesign vor, das in der Lage ist, nicht-repräsentative sensomotorische Kopplungen zu erfassen, indem es Menschen ermöglicht, durch Ausführen von Aktionen zu entwerfen, anstatt sie darzustellen. Wir präsentieren ein Beispiel für diesen Ansatz, der auf die Gestaltung von Interaktionen mit Videospielcharakteren angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05107-9_14 088b91b350a98b973b077622151364c7;de;;;5.3.;;;Einführung in die arabische Gebärdensprache für Mobiltelefone Mit der weiten Verbreitung von Smartphones mit fortschrittlicher Verarbeitungsleistung unter gehörlosen Menschen wird die Notwendigkeit, diese Geräte zu verwenden, um die Anforderungen von gehörlosen Menschen zu erfüllen, zu einem sich entwickelnden Forschungstrend. In diesem Beitrag stellen wir die Idee eines tragbaren arabischen Gebärdensprachübersetzers für Mobiltelefone vor, um getippten arabischen Text in Gebärdensprachanimationen mit 3D-Signer-Avatar umzuwandeln. Dies wird Menschen mit Hörbehinderung stärken, indem sie ihre Mobiltelefone verwenden, um die Kluft zwischen ihnen und den hörenden Menschen zu überbrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14100-3_32 458e96d3bcb9af817a5eb74430d6364f;de;;;5.3.;;;Schnelle und genaue Erstellung von Datenvalidierungsformaten durch Endbenutzer-Entwickler Eingaben in Webformulare enthalten oft Tippfehler oder andere Fehler. Bestehende Webformular-Designtools erfordern jedoch, dass Endbenutzer-Entwickler reguläre Ausdrücke („regexps“) oder sogar Skripte zur Validierung von Eingaben schreiben, was aufgrund der schlechten Übereinstimmung zwischen gängigen Datentypen und der Regexp-Notation langsam und fehleranfällig ist. Wir präsentieren eine neue Technik, die es Endbenutzer-Entwicklern ermöglicht, Daten als eine Reihe von eingeschränkten Teilen zu beschreiben, und wir haben unsere Technik in ein Prototyp-Tool integriert. Mit diesem Tool können Endbenutzer-Entwickler Validierungscode schneller und genauer als mit bestehenden Techniken erstellen und 90 % der ungültigen Eingaben in einer Laborstudie finden. Diese Studie und unsere Bewertung der Allgemeingültigkeit der Technik haben zu mehreren Werkzeugverbesserungen geführt, die wir implementiert haben und jetzt mit dem Cognitive Dimensions Framework evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00427-8_14 04d8cbc1b542494d528868e8b3210a25;de;;;2.4.;;;Wasserverhältnisse in schwermetallbelasteten Pflanzen Nahezu jeder Pflanzenprozess wird direkt oder indirekt durch die Wasserversorgung beeinflusst, und Wasser kann als wesentlicher Faktor bei der Regulierung des Pflanzenwachstums angesehen werden (Kramer und Boyer 1995). Daher spielen viele Untersuchungen zu Pflanzenreaktionen auf Umweltbelastungen große Aufmerksamkeit auf die Wasserbeziehungen von der Zelle zur gesamten Pflanzen- und Gemeinschaftsebene. Der Einfluss von überschüssigen Ionen auf die Wasserverhältnisse der Pflanzen wurde hauptsächlich an Pflanzen untersucht, die hohen Konzentrationen von Na . ausgesetzt waren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07743-6_10 da6643a4438cd3b22f2d8dfdd9b43aee;de;;;2.4.;;;Der Einsatz von persönlichem Geschichtenerzählen in der Sprach- und Sprachtherapeut-Jugend-Interaktion Dieses Kapitel analysiert die Interaktionsmerkmale und die Funktionen des persönlichen Geschichtenerzählens, das während der Interaktionen zwischen Logopäden und Sprachtherapeuten/Jugendlichen in zwei Settings (dyadisch und Gruppe) koproduziert wird, um einige Aspekte der Interaktionskompetenzen von Jugendlichen mit Sprachbehinderungen zu verstehen . Wir untersuchen, wer das Geschichtenerzählen initiiert, ob die erzählten Ereignisse eine gemeinsame Erfahrung der Dyade/Gruppe betreffen und ob sie mit der laufenden Aktivität zusammenhängen. Die Rolle des Geschichtenerzählens während der Behandlung und seine Legitimation innerhalb dieses besonderen institutionellen Rahmens werden ebenfalls untersucht. Unter den identifizierten Funktionen steht die Konstruktion im Mittelpunkt. Darüber hinaus scheint das persönliche Geschichtenerzählen eine besondere Rolle bei der Planung der Behandlung zu spielen. Abschließend stellen wir fest, dass die Jugendlichen in den allermeisten Fällen einen angemessenen Einsatz ihrer Erzählkompetenz zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46867-9_3 52ecf058a3033ed5d4144d765f0764f3;de;;;2.4.;;;Hybride Techniken in der experimentellen Festkörpermechanik Optische Methoden in der experimentellen Festkörpermechanik, die Feldinformationen liefern, kombiniert mit digitaler Bildverarbeitung und Online-Auswertung der experimentell gewonnenen Daten mittels numerischer Verfahren ermöglichen die Spannungs-Dehnungs-Analyse vieler Probleme, die noch nicht zufriedenstellend analysiert werden konnten . Somit können die Auswirkungen der nichtlinearen Elastizität, der viskoelastischen Materialantwort und jeder Kombination solcher Materialien auf den Spannungs-Dehnungs-Zustand berücksichtigt werden. Hybride Techniken, dh die Kombination von Messtechniken mit numerischen Methoden zur Datenauswertung auf Basis fortschrittlicher mathematischer Algorithmen liefern verlässliche Erkenntnisse über den Ist-Zustand und die realen Reaktionen beliebiger Strukturen gesuchte informationen diese vorverarbeiteten und digitalisierten daten sind durch numerische verfahren wie die randintegralmethode und deren diskrete modifikation, die randelementmethode oder die finite-elemente-Methode auszuwerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2586-1_1 05a8a0b36775f63c701676a2ee0abed6;de;;;2.4.;;;Regionale Verteilung von Pflanzen und ihre adaptiven Reaktionen auf niedrige Temperaturen Die Verbreitungsgrenzen von Pflanzengruppen und Biomen werden durch eine Komplexität ökologischer (klimatischer, edaphischer und biotischer) und historischer (phytohistorischer und anthropogener) Faktoren bestimmt, die mit den Anforderungen der jeweiligen Art an ihre Umwelt und ihrer Stressresistenz interagieren ( Boysen-Jensen 1949, Good 1974, Whittaker 1975, Walter 1984).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71745-1_7 3ccca4a73bf378529523b76e47ce305c;de;;;5.3.;;;Sensitivitätsanalyse und Optimierung stochastischer Petrinetze In diesem Papier definieren wir den Begriff des kontrollierten stochastischen Petrinetzes (CSPN), das ein stochastisches Petrinetz mit kontrollierten Parametern und Leistungsindizes ist. Insbesondere können Übergangszeiten und/oder Konfliktlösungsregeln von kontrollierten Parametern abhängen und Übergangszeiten können beliebige Verteilungsfunktionen haben. Es wird ein Verfahren zum Berechnen statistischer Schätzungen von Leistungsindizes und ihrer Gradienten (Sensitivitäten) in Bezug auf kontrollierte Parameter beschrieben. Dieses Verfahren, das nur eine Simulation eines CSPN benötigt, ist herkömmlichen finiten Differenzen sowohl in Bezug auf die Genauigkeit als auch den erforderlichen Simulationsumfang erheblich überlegen und basiert auf dem Likelihood-Ratio/Score-Funktionsansatz, andere Möglichkeiten basierend auf Erweiterungen der infinitesimalen Störungsanalyse sind analysis skizziert. Diese Gradientenschätzungen werden in stochastischen Optimierungsalgorithmen verwendet, um den optimalen Wert der aggregierten Leistungsfunktion des CSPN zu erhalten. Es wird ein kombiniertes Optimierungs- und Simulationswerkzeug entwickelt, das Ansätze zur oben erwähnten Gradientenschätzung enthält. Die in diesem Beitrag vorgestellten numerischen Experimente bestätigen die Effizienz der vorgeschlagenen Techniken.;-;-;-;https://link.springer.com/article/10.1007/BF01439175 8da72a07a8ee60861d07314f193392d1;de;;;5.3.;;;Tragbares haptisches Gerät, das das haptische Gefühl der Fingerbeere dem Unterarm und der Fingerspitze präsentiert Es wurden viele Verfahren vorgeschlagen, um taktile Empfindungen von Objekten in der Umgebung der virtuellen Realität zu präsentieren. Insbesondere wurden viele tragbare taktile Displays für die Finger entwickelt, wie beispielsweise an der Fingerspitze angebrachte Haptikdisplays und handschuhartige Haptikdisplays. Als neue haptische Darstellungsmethode für Virtual-Reality-Umgebungen haben wir ein Gerät entwickelt, das das haptische Gefühl der Fingerkuppe den Fingern und dem Unterarm und nicht nur der Fingerkuppe präsentiert. Das Gerät verwendet einen Vibrator an der Fingerspitze, um Positions- und Kollisionsinformationen anzuzeigen, und einen Fünf-Stab-Gestängemechanismus am Arm, um die Stärke und Richtung der Kraft anzuzeigen. Im Vergleich zu haptischen Displays, die an der Fingerkuppe angebracht sind, ermöglicht die Kombination der beiden Geräte eine geringe Größe an der Fingerspitze, dennoch kann die Kraftrichtung ausgedrückt werden. Unser Vortest hat ergeben, dass sich die vom Gerät bis zum Unterarm vermittelte Haptik leicht der eigenen Fingerkuppe zuordnen lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3194-7_35 dfcdb0660c998d1b2f7db3b54e548ebb;de;;;2.4.;;;EEG-Filteroptimierung für Code-modulierte chromatische visuell evozierte Potential-basierte Gehirn-Computer-Schnittstelle Wir präsentieren verbesserte Ergebnisse der visuellen BCI-Klassifikationsgenauigkeit nach Anwendung von Hoch- und Tiefpassfiltern auf ein Elektroenzephalogramm (EEG), das codemodulierte visuell evozierte Potentiale (cVEPs) enthält. Die cVEP-Antworten werden für die Gehirn-Computer-Schnittstelle (BCI) im Paradigmenmodus mit vier Befehlen angewendet. Der Zweck dieses Projekts besteht darin, die BCI-Genauigkeit zu verbessern, indem nur die cVEP-Antwort in einer einzigen Studie verwendet wird. Unser Ziel ist es auch, die am besten unterscheidbaren EEG-Bänder zu identifizieren, die für die breitbandigen visuellen Reize geeignet sind. Wir berichten über Ergebnisse einer Pilotstudie zur Optimierung der EEG-Filterung unter Verwendung von Filtern mit unendlicher Impulsantwort in der Anwendung zur Merkmalsextraktion für ein Klassifikationsverfahren der linearen Support-Vektor-Maschine (SVM). Das Ziel der vorgestellten Studie ist die Entwicklung eines schnelleren und zuverlässigeren BCI, um die symbiotischen Beziehungen zwischen Mensch und Computer weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24917-9_1 21dd7d49a651aba61881dbfc6b893012;de;;;2.4.;;;Strategien mit Erinnerungen: lokale Suche in einer anwendungsorientierten Umgebung Die Idee dieses erweiterten Vorworts zum Sonderheft zur angewandten lokalen Suche ist dreifach. Zunächst geben wir eine kurze und grundlegende Beschreibung dessen, was heute als lokale Suche bezeichnet wird. Es werden Komponenten besprochen, die mittlerweile fester Bestandteil der klassischen Aspekte zu Simulated Annealing, Tabu Search und genetischen Algorithmen sind. Darüber hinaus kann die Tabu-Suche heute als die wichtigste Säule der lokalen Suche angesehen werden. Daher wird die Aufmerksamkeit auf einige in jüngerer Zeit entwickelte Tabu-Suchprobleme gelenkt, wie zum Beispiel das umgekehrte Eliminationsverfahren und die Auswurfketten. Zweitens wird lokales suchbasiertes Knowledge Engineering entwickelt, um einen wesentlichen Teil wissensbasierter Informationssysteme zu bilden. Innerhalb dieses allgemeinen Rahmens wird die lokale Suche als ein besonderes Paradigma des maschinellen Lernens betrachtet. Drittens stellen wir vor, was als Hauptthema dieser Ausgabe gilt: lokale Suchanwendungen. Wir betten die Inhalte der nachfolgenden Beiträge kurz ein und gruppieren sie hinsichtlich ihrer jeweiligen Methoden und Modelle in den oben genannten Rahmen.;-;-;-;https://link.springer.com/article/10.1007/BF01719248 ade02d9b58640195c2d99ba02ef14fcc;de;;;2.4.;;;Evolution von Neolignanen und Arylpyronen in Aniba ist eine neotropische Gattung der Lauraceae. Es umfasst 41 meist baumbewohnende Arten (Kubitzki 1982). Obwohl hauptsächlich im Amazonasbecken verbreitet, kommen einige Arten in angrenzenden Gebieten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68641-2_15 375d2e27cebb8efa318dea30faedc8b8;de;;;2.4.;;;Galanin- und Galanin-Rezeptoren Das Neuropeptid Galanin wurde 1983 isoliert und zeigte anschließend eine weite Verbreitung im zentralen und peripheren Nervensystem von Wirbeltier- und Wirbellosenarten. Weitere Studien haben gezeigt, dass Galanin ein breites Spektrum an neuroendokrinen und physiologischen Wirkungen besitzt, von denen einige speziesspezifisch sind. Dazu gehören die Modulation der Hypophysen- und glukoregulatorischen Hormonsekretion, die Hemmung der Freisetzung von Neurotransmittern, die beim Gedächtniserwerb eine Rolle spielen oder zu anoxischen Schäden im Gehirn beitragen können, die Modulation von Appetit und Sexualverhalten sowie Auswirkungen auf Schmerzen, Magen-Darm-Motilität, Herzfrequenz und Blutdruck. Galanin ist auch ein potenter Wachstumsfaktor für die Entwicklung von Hypophysenzellen. Es wird in einer Vielzahl von Tumorarten und Krebszelllinien exprimiert und kann entweder als mitogener Wirkstoff bei bestimmten Krebsarten oder als Hemmfaktor bei der Karzinogenese wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49421-8_12 c9d5cd73a9e18fd70f53b1c6c61db61f;de;;;2.4.;;;Rolle von ROS in Krebsstammzellen Es wird angenommen, dass Krebs, wenn er meist nicht behandelbar ist, aufgrund des Vorhandenseins von stark selbstvermehrenden, therapieresistenten Krebsstammzellen aufrechterhalten wird. Ihr Anteil innerhalb des Tumors ist weder bekannt, noch konnte eine genaue Korrelation zwischen dem Anteil der Krebsstammzellen in einem Tumor und der Aggressivität der Metastasierung hergestellt werden. Umfangreiche Forschungen zu den Mechanismen und Therapeutika haben jedoch zahlreiche Signalwege und Mediatormoleküle aufgedeckt, die hinter der Existenz und Erhaltung der Krebsstammzellen und der insgesamt schlechten Prognose des Krebses stecken könnten. Es wurde festgestellt, dass ROS eine wichtige Rolle bei der Erhaltung und beim Abbau dieser Krebsstammzellen spielt, was es zu einem zweischneidigen Schwert macht. Diese durch ROS vermittelten Wege wurden von verschiedenen Blockern, Stimulatoren und Inhibitoren angegriffen, und in vielen Fällen wurden vielversprechende Ergebnisse gefunden. Alle diese Berichte haben dazu beigetragen, die Existenz von Krebsstammzellen und ihre umfassende Rolle bei Krebs und seiner Metastasierung zu festigen. Neben modernen Krebstherapeutika wird daher seit einigen Jahren das Targeting von Krebsstammzellen betrieben. Viele Antworten wurden gefunden und viele Fragen bleiben noch in Vergessenheit. Es wird erwartet, dass mehr Forschung auf diesem Gebiet neue und bessere Wege auf dem Gebiet der Krebsforschung und -therapie eröffnen würde.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-15-4501-6_123-1 c4f370927ae165fc7751d94dd8380349;de;;;2.4.;;;Gender Priming auf Italienisch Die Ziele der vorliegenden Studie waren (1) zu bestimmen, ob das grammatische Geschlecht auf einem Substantiv-Modifikator die Erkennung des folgenden Substantivs anregen kann, (2) zu bestimmen, ob der Priming-Effekt Erleichterung, Hemmung oder beides beinhaltet und (3) Vergleich Leistung in drei verschiedenen Aufgaben, die sich in dem Grad unterscheiden, in dem explizite Aufmerksamkeit auf das Geschlecht erforderlich ist, einschließlich Wortwiederholung, Geschlechterüberwachung und Beurteilung der Grammatikalität. Die Ergebnisse zeigten einen klaren Effekt des Gender Priming, der sowohl Erleichterung als auch Hemmung beinhaltete. Das Priming wurde unabhängig davon beobachtet, ob die Aufmerksamkeit der Probanden auf das Geschlecht an sich gerichtet war oder nicht. Die Ergebnisse legen nahe, dass Gender Priming eine Kombination aus kontrollierter postlexikalischer Verarbeitung und automatischer prälexikalischer Verarbeitung beinhaltet. Implikationen für verschiedene Modelle des lexikalischen Zugriffs werden diskutiert, mit besonderem Bezug auf modulare versus interaktive Aktivierungstheorien.;-;-;-;https://link.springer.com/article/10.3758/BF03206827 1dcff3f43d0980233f2274109fcd574c;de;;;5.3.;;;Eine Analyse des Flow Experience Formation Prozesses von Teilnehmern der Roboterprogrammierung Der Zweck dieser Studie ist es, die Vorläufer- und Folgefaktoren zu untersuchen, die die Immersionserfahrung in Unterrichtsaktivitäten für Schüler, die an Computerprogrammierstunden mit Robotern teilnehmen, beeinflussen. Das Ergebnis der Analyse verschiedener bestehender Studien ergab, dass Herausforderungen, Fähigkeiten und Kontrollfaktoren als vorausgehende Faktoren extrahiert wurden, die das Eintauchen in den Unterricht von Schülern beeinflussen könnten. Es wurde auch festgestellt, dass die Immersionserfahrung der Schüler durch die oben genannten Faktoren die Konzentrations- und Zeitverzerrungsfaktoren beeinflusst und die Immersionserfahrung der Schüler letztendlich ihre Unterrichtszufriedenheit beeinflusst. Basierend auf den obigen Ergebnissen wurde ein primäres Forschungsmodell vorgestellt. Das Ergebnis der Verifizierung des Modells ergab, dass die Pfade von Herausforderungen, Fähigkeits- und Kontrollfaktoren zu Konzentrations- und Zufriedenheitsfaktoren alle abgelehnt wurden, und ein überarbeitetes Modell wurde präsentiert, indem die abgelehnten Pfade entfernt wurden. Der Chi-Quadrat-Wert und der P-Wert des überarbeiteten Forschungsmodells betragen 98,269 bzw. 0,000, und das überarbeitete Forschungsmodell wurde hinsichtlich seiner Gesamtkonformität basierend auf dem Chi-Quadrat-Wert und anderen Werten wie RMR = 0,035, GFI = 0,937 und AGFI = 0,902.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_46 d4d7bd128a86ab6f612d2cc0692f8013;de;;;5.3.;;;Gesichtsausdruckserkennungsalgorithmus basierend auf der Symbolisierungsentropie mit gleicher Wahrscheinlichkeit Das Elektroenzephalogramm (EEG) zeichnet die Gehirnaktivität mit elektrophysiologischen Markern auf und ist eine umfassende Darstellung der dynamischen Aktivität menschlicher Gehirnneuronen. EEG kann verwendet werden, um die Erkennung des menschlichen Gesichtsausdrucks zu untersuchen. Tatsächlich können die Entropiewerte des EEG Veränderungen des Gesichtsausdrucks vollständig widerspiegeln. Dieses Papier verbessert die Stichprobenentropie und die Permutationsentropie durch die Einführung einer Symbolisierung mit gleicher Wahrscheinlichkeit und wendet die Symbolisierungsentropie mit gleicher Wahrscheinlichkeit auf die Gesichtsausdruckerkennung an. Die Werte der ursprünglichen Permutationsentropie, der Stichprobenentropie und der Symbolisierungsentropie mit gleicher Wahrscheinlichkeit werden für die drei Ausdrucksformen Wut, Angst und Glück berechnet. Die Ergebnisse zeigen, dass die Symbolisierungsentropie mit gleicher Wahrscheinlichkeit menschliche Gesichtsausdrücke klar und genau unterscheiden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3044-5_34 db49eef58c23821c401846132dc30a11;de;;;2.4.;;;Das Strafjustizsystem und „Problempopulationen“ Obwohl es zahlreiche Staatsbeamte im Strafjustizsystem gibt, werden in diesem Kapitel drei Gruppen analysiert. Diese werden sein: Richter und Richter, Bewährungshelfer und Polizei. Es wird gezeigt, dass der unbeabsichtigte und unbewusste Beitrag, den jeder leistet, um die durch die Existenz eines Bevölkerungsüberschusses erzeugten Ängste auf die Bedürfnisse des Produktionssystems zu reduzieren, davon ausgeht, dass diese Beamten Entscheidungen treffen, die von der „Logik“ ihrer Situation geleitet werden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-18784-3_5 60a0f71e0edf24cdebd7803d1c6a74ac;de;;;2.4.;;;Infektion im Zusammenhang mit Thoraxtransplantation Obwohl das Aufkommen fokussierter und daher überlegener immunsuppressiver Therapien die Inzidenz von Infektionen bei thorakalen Transplantatempfängern stark verringert hat, bleibt die Infektion in vielen Zentren die häufigste Todesursache.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-34287-0_32 7b327ff39f320e7345ed7e96e4d70d79;de;;;5.3.;;;Sichtbarkeitsbewertung von Zeichen auf Flüssigkristallanzeigen in Mobiltelefonen und visuelle Funktion Der Zweck dieser Studie war es, die Beziehungen zwischen der Sichtbarkeit von Mobiltelefondisplays und den Alterungseffekten auf die Sehfunktionen der Probanden zu untersuchen, basierend auf Sehmessungen, einschließlich Nahsehschärfe und Katarakttrübung. In der Beziehung zwischen Zeichengröße, CC und NVA war die Sichtbarkeit bei kleinerer Zeichengröße „S“ geringer. In der Beziehung zwischen Kontrast, CC und NVA zeigten die organoleptischen Bewertungen signifikante Kontrastunterschiede. Die Testpersonen maßen dem negativen Anzeigemodus einen hohen Wert bei, insbesondere wenn der CC der Testperson mehr als 200 betrug. Solche Überlegungen sind besonders wichtig für ältere Benutzer, die eine deutliche Verschlechterung der Sehfunktion aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73354-6_66 f1ed76df90f68f08579c93f0d13e3ec3;de;;;5.3.;;;Vorteile von Game Analytics: Stakeholder, Kontexte und Domänen Der Prozess der Entwicklung eines Spiels ist ein perfektes Beispiel für eine multidisziplinäre Anstrengung. Entwicklungsteams sind extrem heterogen und umfassen Autoren, Programmierer, Künstler, Designer, Ingenieure und Architekten, um nur einige zu nennen. Jede Disziplin bringt ein Erbe von Annahmen, Praktiken und Werten mit sich, die meistens weit davon entfernt sind, aufeinander abgestimmt zu sein. Beispielsweise diskutieren Designer oft mit Programmierern, um bestehende Funktionen zu modifizieren oder neue einzuführen, basierend auf ihren Erfahrungen, theoretischen Annahmen oder „Bauchgefühlen“. Benutzerforscher fungieren bei diesen Transaktionen häufig als Vermittler, und es hat sich als vorteilhaft erwiesen, diese Diskussionen auf der Grundlage objektiver Beweise und Telemetriedaten zu beginnen. Es ist daher notwendig, die verschiedenen möglichen Vorteile, Verzerrungen, Blickwinkel, Bedürfnisse, Kosten und Anforderungen, die jede Disziplin bei der Spieldatenanalyse mit sich bringt, zu verstehen und darzustellen, da ein gründliches Verständnis dieser Facetten erheblich dazu beitragen kann Definieren einer Strategie, um interessante Spielvariablen auszuwählen, die überwacht werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4769-5_3 55b7b0f5ff3073bfbff2151c98d84ac7;de;;;5.3.;;;„Das Ende der (Dreyfus-)Affäre“: (Post)Heideggersche Meditationen über Mensch, Maschine und Bedeutung In diesem Beitrag wird die Möglichkeit untersucht, eine Heideggersche Lösung für das Schizophrenie-Problem im Zusammenhang mit kognitiver Technologie zu entwickeln. Dieses Problem entsteht dadurch, dass der Computer während der Mensch-Computer-Interaktion Emotionen aus der Kognition einklammert und zu einer menschlichen psychischen Selbstamputation führt. Es wird argumentiert, dass es zur Lösung des Schizophrenieproblems notwendig ist, zuerst das „harte Problem“ des Bewusstseins zu lösen, da Emotionen zumindest teilweise erfahrungsbasiert sind. Heideggers Denken, insbesondere in der Interpretation von Hubert Dreyfus, erscheint in diesem Zusammenhang relevant, da es angeblich die Grundlage für die Lösung des „harten Problems“ durch die Konstruktion künstlicher Systeme liefert, die zur emergenten Erzeugung bewusster Erfahrung fähig sind. Es wird sich jedoch zeigen, dass Heideggers Bekenntnis zu einer nicht-erfahrungsorientierten Naturauffassung diesen gesamten Ansatz problematisch macht und daher die Betrachtung alternativer, post-Heideggerscher Ansätze zur Lösung des Schizophrenieproblems erforderlich macht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44617-6_15 936d0638ba4ff73458ca0d1c88c8748c;de;;;5.3.;;;Zeit- und frequenzaufgelöste Schwingungsspektroskopie von matrixisolierten Molekülen: Populations- und Phasenrelaxationsprozesse Dieser Aufsatz befasst sich mit den dynamischen Eigenschaften von Schwingungsniveaus von matrixisolierten Molekülen. Die experimentellen Methoden, die auf diesem Gebiet verwendet wurden, gehören allgemein zur Laserspektroskopie. Tatsächlich hat sich mit der Entwicklung von Laserquellen die zeit- und frequenzaufgelöste Spektroskopie zu einem sehr nützlichen Werkzeug zur Untersuchung von Relaxationsprozessen in matrixisolierten Molekülen entwickelt. Diese verschiedenen Lasertechniken werden unter besonderer Berücksichtigung der jüngsten Entwicklungen auf dem Gebiet der abstimmbaren Infrarotlaser beschrieben. Die Beschreibung experimenteller Methoden beschränkt sich aus zwei Gründen auf die Infrarotspektroskopie: Dies ist das Gebiet, mit dem der Autor am besten vertraut ist, und Methoden, die andere spektroskopische Gebiete verwenden, um Schwingungsniveaus im Grund- oder elektronischen Zustand zu untersuchen, sind in ihrem Prinzip ziemlich ähnlich. Natürlich werden neben IR-spektroskopischen Daten auch wichtige Ergebnisse aus der zeitaufgelösten sichtbaren oder UV-Spektroskopie beschrieben. Anschließend werden Schwingungsenergierelaxations- und -übertragungsprozesse untersucht, einschließlich spontaner Emission, Multiphonon-Relaxation, intramolekularer Schwingungs-zu-Rotations-Übertragung, intermolekularer Resonanz und phononunterstützter Schwingungs-zu-Schwingungsübertragung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8540-7_7 9b1175a10534c6444b6e572a72e51221;de;;;5.3.;;;Diskussion der Eignung von Pflanzenreaktionen als Grundlage für Maßnahmen zur Luftreinhaltung Bei der Entwicklung von Maßnahmen zur Schadstoffbegrenzung und der Auswahl von Methoden zu deren Umsetzung sind folgende Punkte zu beachten: Hohe Schadstoffkonzentrationen, die akute Verletzungen verursachen, treten in der Regel nur bei Produktionsstörungen oder Unfällen an der Schadstoffquelle oder bei ungünstiger Witterung auf Bedingungen. Durch die zunehmende Verdichtung von Industrie- und Wohngebieten sowie des Verkehrs ist die Belastungssituation durch anhaltende Auswirkungen geringer Immissionskonzentrationen gekennzeichnet. Pflanzen haben mangels ausreichender schadstofffreier Zeiten und aufgrund von Akkumulationseffekten in Pflanzenorganen und Boden keine oder nur geringe Chance, aufgenommene Schadstoffe zu entgiften. Die Zahl der gemeinsam auftretenden biologisch aktiven Schadstoffe nimmt zu. Aufgrund von kombiniert oder wechselweise auftretenden Schadstoffwirkungen ist mit zunehmenden Vegetationsschäden zu rechnen, die derzeit nicht abschätzbar sind. Um optimale Ergebnisse für den Vegetationsschutz zu erzielen, müssen sich Untersuchungen zur Schadstoffwirkung auf diese Bedingungen konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66544-8_4 da24dfd90e6552ab4fb78e32bd7cae03;de;;;5.3.;;;Bioassay von Transplutonium-Elementen Seit Beginn des Atomzeitalters ist das vorrangige Anliegen in Bioassay-Programmen der Nachweis von Uran und Plutonium. Diese Nuklide stellen die Hauptgefahr der inneren Kontamination der Arbeiter in der Atomenergieindustrie dar. Durch die Bestrahlung von Uran und Plutonium entstehen Transplutonium-Elemente, die nur wenige Prozent des Targetmaterials ausmachen. Diese Elemente stellen daher eine relativ geringe Gefahr dar, die mit der weitaus größeren Kontaminationsgefahr durch Uran und Plutonium zusammenhängt. Besorgnis über die Transplutonium-Elemente als potenzielle Gefahr für Arbeiter wurde erstmals durch Berichte über eine versehentliche Kontamination mit Americium durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65551-7_20 410df4345570ed1315997d157fa576d0;de;;;2.4.;;;Auf dem Weg zu empirischen EPR-Parametern zur Charakterisierung von V(IV)-Komplexen Zur Bestimmung der Lösungsstrukturen (Koordinationszahlen und Ligandendonorgruppen) von OxoV(IV)-Komplexen aus isotropen EPR-Parametern werden verbesserte empirische Techniken beschrieben. Mit diesen Methoden können detailliertere Strukturinformationen gewonnen werden, als dies bisher aus solchen empirischen Korrelationen möglich war. Es wurde festgestellt, dass sich die Zuordnungen der Strukturen der V(IV)/Oxalat-Komplexe von den in der Literatur vorgeschlagenen unterscheiden und bei der Entwicklung der hier beschriebenen empirischen Parameter wichtig waren. In sauren Lösungen (pH≤1) zerfallen die V(V)-Oxalatkomplexe langsam zu drei V(IV)-Komplexen, [V(O)(ox);-;-;-;https://link.springer.com/article/10.1007/BF03162246 ccdfa69bc4f91f092232c5bc4a3b2d5a;de;;;5.3.;;;Integrieren des zeitlichen Nutzungsmusters in die personalisierte Tag-Vorhersage Das Aufkommen von Social-Tagging-Systemen ermöglicht es Benutzern, ihre interessierten Ressourcen zu organisieren und zu teilen. Um die Mensch-Computer-Interaktion mit solchen Systemen zu erleichtern, wurden umfangreiche Untersuchungen durchgeführt, um personalisierte Tags für Ressourcen zu empfehlen. Diese Untersuchungen betrachten hauptsächlich Benutzerprofile, Ressourceninhalte oder die grafische Struktur von Benutzern, Ressourcen und Tags. Die Präferenzen der Benutzer für verschiedene Tags werden normalerweise als zeitlich unveränderlich angesehen, wobei der Wechsel der kurzfristigen Interessen der Benutzer vernachlässigt wird. In diesem Papier untersuchen wir den zeitlichen Faktor im Tagging-Verhalten von Benutzern, indem wir die Auftrittsmuster von Tags untersuchen und dies dann in eine neuartige Methode zum Ranking von Tags einfließen lassen. Um ein Tag für ein Nutzer-Ressourcen-Paar zu bewerten, betrachten wir zunächst das allgemeine Interesse des Nutzers daran, dann berechnen wir seine Wiederauftretenswahrscheinlichkeit anhand des zeitlichen Nutzungsmusters und betrachten schließlich seine Tag-Relevanz für den Inhalt des Beitrags. Experimente, die an realen Datensätzen von Bibsonomy und Delicious durchgeführt wurden, zeigen, dass unsere Methode andere zeitliche Modelle und moderne Tag-Vorhersagemethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_30 6bde247210bfb3d28f80a2df0462dbe9;de;;;2.4.;;;Radarpolarimetrie: Anwendungen für Radarsysteme Das Thema dieses Kapitels ist die Vektorsignalverarbeitung in polarimetrischen Radaren, die einen gleichzeitigen Signalempfang über zwei orthogonal polarisierte Kanäle erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85112-4_2 31ca956f9ecd494b445885abc15cba20;de;;;5.3.;;;Studie über das Kleinhirn-Vorhersagemodell während der Handverfolgung In diesem Artikel wurde eine neue Partikelfiltermethode verwendet, um die Dimension der Partikelprobenahme während des Handtrackings zu reduzieren, und beschreibt die Posterior-Wahrscheinlichkeitsverteilung von Zustandsvariablen mit wenigen Partikeln. Das Manuskript präsentiert drei Kernthemen: Erstens untersuchten wir die Eigenschaften der relevanten Kinetik während der Handverfolgung und die kognitiv-psychologischen Merkmale des Bedieners unter der Bedingung der Mensch-Maschine-Interaktion und erstellten ein Kleinhirn-Vorhersagemodell, indem wir die Verhaltensmerkmale des Bedieners während des Handtrackings analysierten. zweitens haben wir die Tracking-Algorithmen im Zusammenhang mit dem gebauten Kleinhirnmodell untersucht und drittens einen Vergleich mit herkömmlichen Partikelfilteralgorithmen durch Simulation durchgeführt. Wie experimentelle Ergebnisse zeigen, kann der in diesem Artikel vorgeschlagene Algorithmus sowohl die Tracking-Geschwindigkeit als auch die Präzision erheblich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_17 81d6b5cfdddf987f7f4d1ee47b2aab7c;de;;;2.4.;;;Auswirkung des Zwischentrial-Intervalls auf das Barpressing mit variablen Intervallen bei diskreten Versuchen In sieben Experimenten wurde eine Wirkung der Dauer des Intertriai-Intervalls (ITI) auf das Barpressen von Ratten untersucht. Ein Stimulus signalisierte einen 15-sekündigen Versuch mit variablem Intervall. Die erste Reaktion nach Ablauf des Intervalls schaltete den Reiz aus und wurde mit Nahrung belohnt. Die Versuche wurden durch lange (ca. 300 Sek.) oder kurze (ca. 10 Sek.) ITIs getrennt. Ein Design innerhalb der Probanden ergab, dass die Ansprechrate in Studien nach langen ITIs niedriger war als nach kurzen ITIs (Experiment 1 und 3–7). Der Effekt war nicht kumulativ (der Effekt von einem und fünf aufeinanderfolgenden kurzen ITIs war gleich). Die Ansprechrate nach kurzen und langen ITIs war gleich, wenn ein Zwischensubjekt-Design verwendet wurde (Experiment 2). Die Ansprechrate war nach 160-sekündigen ITIs höher als nach 300-sekündigen ITIs, was darauf hindeutet, dass die ITI-Dauer, bei der alle längeren ITIs gleich behandelt werden (d. h. die Obergrenze), größer als 160 Sekunden ist (Experiment 3). Wenn während einiger der langen ITIs 10 Sekunden vor dem nächsten Versuch Nahrung, der Versuchsreiz, ein neuer Reiz oder ein vertrauter Reiz, der nie mit Nahrung gepaart wurde, präsentiert wurde, war die Ansprechrate beim nächsten Versuch ähnlich wie nach 10 Sekunden ITIs (Experimente 4–6). Diese Ähnlichkeit ließ vermuten, dass diese Ereignisse den Beginn des ITI markieren könnten. Der bekannte Stimulus tat dies jedoch nur, wenn er zuverlässig vorhersagte, dass der nächste Versuch nach kurzer Zeit stattfinden würde. Die Wirkung der ITI-Dauer auf das Ansprechen war offensichtlich auf die Antwortlatenz zurückzuführen. Die Reaktionslatenz war nach langen ITIs größer, aber sobald die Reaktion begann, war sie nach langen und kurzen ITIs ähnlich (Experiment 7).;-;-;-;https://link.springer.com/article/10.3758/BF03209086 eda3b9a1ef0787117b5add7df2ffa39f;de;;;5.3.;;;Emotionale Sprachmerkmalsnormalisierung und -erkennung basierend auf sprechersensitivem Merkmals-Clustering In diesem Beitrag schlagen wir eine Feature-Normalisierungsmethode zur sprecherunabhängigen Sprachemotionserkennung vor. Die Leistung eines Sprachemotionsklassifikators hängt weitgehend von den Trainingsdaten ab, und eine große Anzahl unbekannter Sprecher kann eine große Herausforderung darstellen. Um dieses Problem anzugehen, extrahieren und analysieren wir zunächst 481 grundlegende akustische Merkmale. Zweitens verwenden wir die Hauptkomponentenanalyse und die lineare Diskriminanzanalyse gemeinsam, um den sprecherempfindlichen Merkmalsraum zu konstruieren. Drittens klassifizieren wir die emotionalen Äußerungen in Pseudosprechergruppen im sprechersensitiven Merkmalsraum, indem wir Fuzzy-k-Means-Clustering verwenden. Schließlich normalisieren wir die ursprünglichen grundlegenden akustischen Merkmale jeder Äußerung basierend auf ihren Gruppeninformationen. Um unseren Normalisierungsalgorithmus zu verifizieren, verwenden wir einen auf einem Gauß-Mischungsmodell basierenden Klassifikator für den Erkennungstest. Die experimentellen Ergebnisse zeigen, dass unser Normalisierungsalgorithmus sowohl in unserer lokal gesammelten Datenbank als auch in der audiovisuellen Emotionsdatenbank eNTERFACE’05 wirksam ist. Die mit unserer Methode erzielten emotionalen Merkmale sind robust gegenüber dem Sprecherwechsel und es wird eine verbesserte Wiedererkennungsrate beobachtet.;-;-;-;https://link.springer.com/article/10.1007/s10772-016-9371-3 90042c2c46b8f4efbc14fc38949aa0e7;de;;;2.4.;;;Brustkrebszellen fördern einen notch-abhängigen mesenchymalen Phänotyp in Endothelzellen, die an einer protumoralen Nische teilnehmen Endothelzellen (ECs) sind für die Bildung einer vaskulären Tumornische sowie für die Produktion von angiokrinen Faktoren verantwortlich. ECs zeigen funktionelle und phänotypische Heterogenität, wenn sie sich in verschiedenen Mikroumgebungen befinden. Hier beschreiben wir einen tumorstimulierten mesenchymalen Phänotyp in ECs und untersuchen seinen Einfluss auf Tumorwachstum, Stammhaftigkeit und Invasivität.;-;-;-;https://link.springer.com/article/10.1186/s12967-015-0386-3 f2fdb4af28202847459bfb21d3c76437;de;;;2.4.;;;Vergleichende Genomik multiresistenter Kläranlagen (ARA) gelten als Hotspots für die umweltbedingte Verbreitung von Determinanten der antimikrobiellen Resistenz (AMR). Vancomycin-resistent;-;-;-;https://link.springer.com/article/10.1186/s12866-019-1683-4 7784ee7d7ef95dd9e990f0f2b954c9bb;de;;;2.4.;;;Die tektonische Bruchmodellierung eines Sandsteinreservoirs mit ultraniedriger Permeabilität basierend auf einer Aufschlussanalogie: Eine Fallstudie im Wangyao-Ölfeld des Ordos-Beckens, China Aufgrund der inhärenten Grenzen der Datenerfassung und der geophysikalischen Datenauflösung gibt es große Unsicherheiten bei der Charakterisierung von unterirdischen Brüchen. Aufschlussanalogien können jedoch qualitative und quantitative Informationen über eine große Anzahl von Brüchen liefern, auf deren Grundlage die Genauigkeit der Charakterisierung von unterirdischen Brüchen verbessert werden kann. Hier nehmen wir die tektonische Bruchmodellierung eines Sandsteinreservoirs mit extrem geringer Permeabilität basierend auf einer Aufschlussanalogie, eine Fallstudie des Chang6;-;-;-;https://link.springer.com/article/10.1007/s12182-014-0350-5 242335f6fab90cf457b2874194cc21c2;de;;;2.4.;;;Bildgebende neurologische Manifestationen onkologischer Erkrankungen Das Aufkommen wirksamerer Chemotherapieschemata für systemische Malignome, die ein längeres Überleben der Patienten ermöglicht haben, hat auch zu einer Zunahme der Häufigkeit von zentralnervösen Metastasen und Spätkomplikationen geführt. Wir sehen jetzt eine größere Vielfalt von Tumorarten, die bei Patienten Hirnläsionen verursachen, bei denen zuvor eine lokal aggressive Erkrankung tödlich gewesen wäre;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-317-0_19 fb21358adf700c2a58513bc0080231fa;de;;;2.4.;;;Probiotika in der Aquakultur: Bedeutung und Zukunftsperspektiven Die Aquakultur ist einer der sich am schnellsten entwickelnden Wachstumssektoren der Welt und Asien trägt derzeit etwa 90 % zur globalen Produktion bei. Seuchenausbrüche sind jedoch für die Aquakulturproduktion eingeschränkt und wirken sich somit sowohl auf die wirtschaftliche Entwicklung des Landes als auch auf den sozioökonomischen Status der lokalen Bevölkerung in vielen Ländern der Asien-Pazifik-Region aus. Die Seuchenbekämpfung in der Aquakulturindustrie wurde durch verschiedene Methoden mit traditionellen Methoden, synthetischen Chemikalien und Antibiotika erreicht. Die Verwendung solch teurer Chemotherapeutika zur Bekämpfung von Krankheiten wurde jedoch wegen ihrer negativen Auswirkungen wie Ansammlung von Rückständen, Entwicklung von Arzneimittelresistenzen, Immunsuppressiva und geringerer Verbraucherpräferenz für mit Antibiotika behandelte Wasserprodukte weithin kritisiert, und traditionelle Methoden sind gegen die Bekämpfung neuer Krankheiten in große Aquakulturanlagen. Daher müssen alternative Methoden entwickelt werden, um eine gesunde mikrobielle Umgebung in den Aquakultursystemen dort zu erhalten, um die Gesundheit der kultivierten Organismen zu erhalten. Die Verwendung von Probiotika ist eine dieser Methoden, die bei der Bekämpfung potenzieller Krankheitserreger an Bedeutung gewinnt. Diese Übersicht bietet eine Zusammenfassung der Kriterien für die Auswahl der potenziellen Probiotika, ihrer Bedeutung und Zukunftsperspektiven in der Aquakulturindustrie.;-;-;-;https://link.springer.com/article/10.1007/s12088-008-0024-3 8908724ddb6006ea250c403345715279;de;;;2.4.;;;Ascorbat und Glutathion in der Organogenese, Regeneration und Differenzierung in pflanzlichen In-vitro-Kulturen Die Voraussetzung für die Spross-, Wurzel- oder somatischen Embryobildung in der Pflanzen-in-vitro-Kultur ist die Entwicklung von Meristem aus dedifferenzierten Zellen des Explantatgewebes. Die Auxin- und Cytokininspiegel und ihre relativen Verhältnisse spielen eine entscheidende Rolle bei der Induktion der morphogenetischen Wege, die zur Spross-, Wurzel- oder somatischen Embryobildung in Pflanzen-in-vitro-Kulturen führen. Exogenes Auxin wird benötigt, um die hohe Rate eines unorganisierten Wachstums in Pflanzenzellsuspensionskulturen aufrechtzuerhalten. Andererseits ist die Vermehrung von Haarwurzelkulturen meist von endogenen hormonellen Faktoren abhängig. Auxin und Cytokinin erfüllen ihre regulatorische Rolle, indem sie an einem Cross-Talk mit zahlreichen endogenen Faktoren beteiligt sind, die die Zellteilung und -differenzierung beeinflussen. Darunter Ascorbat/Dehydroascorbat (ASC/DHA), Glutathion/Glutathiondisulfid (GSH/GSSG) Redoxpaar, H;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9404-9_2 1c7310ae67b85ed0b80b605453efb85c;de;;;2.4.;;;Das Trichomonaden-Hydrogenosom Trichomonaden sind tief verzweigte Protisten, von denen man annimmt, dass sie früh divergierende Eukaryoten sind (Sogin, 1991). Diese Organismen gehören zum Stamm der Parabasalia, der sowohl nicht-parasitäre als auch parasitäre Trichomonaden umfasst. Die beiden am besten untersuchten parasitären Trichomonaden sind der Rinder-infektiöse Parasit,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4622-8_8 8b91b0f615df9ed5779aad2299e8a41a;de;;;2.4.;;;Computergestützte Methoden zur Auflösungsverbesserung von Spektraldaten mit besonderem Schwerpunkt auf Infrarotspektren Fortschritte bei der FT-IR-Instrumentierung haben zur routinemäßigen Erfassung von Infrarot-Absorptionsspektren mit Signal-Rausch-Verhältnissen von über 10.000 geführt. Es gibt mathematische Verfahren, die dieses hohe Signal-Rausch-Verhältnis nutzen können, um spektroskopische Parameter zu berechnen, die für den Spektroskopiker von größter Bedeutung sind: die Lage und Intensität einzelner Absorptionsbanden. In diesem Manuskript beschreiben wir in Theorie und Praxis zwei solcher Techniken, die Fourier-Selbstentfaltung und die Fourier-Ableitung, die beide eine Bandverengung auf Kosten des Signal-Rausch-Verhältnisses erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1974-0_7 c80adcf5a211e2e1029a43c9160f682a;de;;;2.4.;;;Dreidimensionale MRT des Hemifazial-Spasmus mit chirurgischer Korrelation MRT wurde verwendet, um 100 Patienten mit Hemifazial-Spasmus zu untersuchen, wobei in allen Fällen 3D-FT T2-gewichtete (CISS) und kontrastmittelverstärkte 3D-FT T1-gewichtete (Turbo-FLASH) Sequenzen verwendet wurden. Bei 54 Patienten wurde eine MR-Angiographie mit 3D-MT-FISP-Bildern durchgeführt. Bei allen Patienten wurde eine Dekompression des N. facialis durch eine retromastoide Kraniotomie durchgeführt. Hemifazialer Spasmus, der durch Tumoren im Kleinhirnbrückenwinkel verursacht wurde, wurde nicht eingeschlossen. Bei 96 von 100 Patienten mit Hemifazialspasmus bestand ein Gefäßkontakt mit der Wurzel-Austrittszone des Gesichtsnervs oder dem inneren Gehörgang. Verantwortlich war in 18 Fällen die A. vertebralis (VA), in 23 die A. cerebellaris posterior inferior (PICA), in 22 die A. cerebellaris anterior inferior (AICA), in 24 die A. VA und PICA, in 3 Fällen die A. VA und AICA, PICA und AICA in 1, VA, PICA und AICA in 4 und eine Vene in 1 Fall. CISS-Bilder zeigten kompressive Gefäßschlingen besser als kontrastverstärkte Turbo-FLASH-Bilder allein. Die Sensitivität der MRT war hoch, da unter den 100 operierten Patienten nur ein falsch-negativer Fall gefunden wurde.;-;-;-;https://link.springer.com/article/10.1007/s002340050366 66ac1e08262bdc3b3590df20e65ca0b4;de;;;2.4.;;;Hypoxie-reguliertes Gennetzwerk im Glioblastom weist spezielle algebraische Topologiestrukturen und aufgedeckte Kommunikationen auf, die den Warburg-Effekt und die Immunregulation beinhalten Hypoxie-regulierte Gene (HRGs) bildeten ein komplexes molekulares Interaktionsnetzwerk (MINW), das zu vielen Aspekten der Tumorbiologie des Glioblastoms (GBM) beiträgt. Über die intrinsischen Strukturen der HRGs-MINW ist jedoch wenig bekannt, hauptsächlich aufgrund fehlender Analysewerkzeuge zur Entschlüsselung von MINWs. Durch die Einführung einer allgemeinen hypergeometrischen Verteilung erhielten wir aus mehreren Datensätzen einen statistisch zuverlässigen Gensatz von HRGs (SR-HRGs). Als nächstes wurden MINWs aus mehreren unabhängigen GBM-Expressionsdatensätzen rekonstruiert. Eine algebraische topologische Analyse wurde durchgeführt, um die Anzahl der Äquivalenzklassen von Zyklen in verschiedenen Dimensionen durch Berechnung der Betti-Zahlen quantitativ zu analysieren. Weiterhin wurde eine persistente Homologieanalyse einer Filtration wachsender Netzwerke durchgeführt, um robuste topologische Strukturen im Netzwerk zu untersuchen, indem die Betti-Kurven und die Lebensdauer der Zyklen untersucht wurden. Als Kontrollen wurden Zufallsnetzwerke mit gleicher Anzahl von Knoten und Kanten und Gradverteilung erzeugt. Als Ergebnis zeigten GBM-HRGs-MINWs, die aus verschiedenen Datensätzen rekonstruiert wurden, große konsistente Betti-Kurven zueinander, die sich signifikant von denen zufälliger Netzwerke unterschieden. Darüber hinaus wiesen HRGs-MINWs, die aus normalen Gehirnexpressionsdatensätzen rekonstruiert wurden, topologische Strukturen auf, die sich signifikant von denen von GBM-HRGs-MINWs unterschieden. Die Analyse von Zyklen in GBM-HRGs-MINWs ergab Gene mit klinischer Bedeutung, und Schlüsselteile der Zyklen wurden auch in rekonstruierten Protein-Protein-Interaktionsnetzwerken identifiziert. Darüber hinaus bestehen die Zyklen aus Genen, die am Warburg-Effekt, der Immunregulation und der Angiogenese beteiligt sind. Zusammenfassend enthielten GBM-HRGs-MINWs zahlreiche molekulare Interaktionszyklen in verschiedenen Dimensionen, die aus Genen bestehen, die an mehreren Programmen beteiligt sind, die für die Tumorentstehung von GBM essentiell sind, was neue Interaktionsdiagramme in GBM aufzeigt und neue potenzielle therapeutische Ziele bietet.;-;-;-;https://link.springer.com/article/10.1007/s10571-019-00704-5 a18a7bafa1c8b7ad0e38f750fb69a393;de;;;2.4.;;;Generalisierte Hypersphäre Dynamische Fortschritte bei Datenerfassungsmethoden, begleitet von einer weit verbreiteten Entwicklung von Informationssystemen, die von ihnen abhängig sind, erfordern ausgefeiltere Datenanalysewerkzeuge. In den letzten Jahrzehnten wurden viele innovative Datenanalyseansätze entwickelt, um tiefere Einblicke in die Datenstruktur zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17641-8_9 9d2a2104f76de0937dbd71c28be96f1a;de;;;2.4.;;;Integration multimodaler Neuroimaging und Elektroenzephalographie zur Untersuchung der akuten epileptiformen Aktivität nach Schädel-Hirn-Trauma Die Integration von mehrdimensionalen Längsschnittdaten, die durch den kombinierten Einsatz von strukturellem Neuroimaging [z.B. Magnetresonanztomographie (MRT), Computertomographie (CT)] und neurophysiologische Aufnahmen [z.B. Elektroenzephalographie (EEG)] stellt Neuroinformatiker und Biomediziner, die häufig mit solchen Daten interagieren, vor erhebliche Herausforderungen. In Studien zu traumatischen Hirnverletzungen (SHT) ist diese Herausforderung aufgrund der erheblichen Heterogenität der SHT bei den Patienten und der Vielfalt der neurophysiologischen Reaktionen auf Verletzungen noch schwerwiegender. Darüber hinaus wirft die Untersuchung der akuten epileptiformen Aktivität, die durch SHT ausgelöst wird, logistische, analytische und Datenintegrationsschwierigkeiten auf. Hier beschreiben wir unsere vorgeschlagenen Lösungen zur Integration der strukturellen Neurobildgebung mit neurophysiologischen Aufzeichnungen, um die epileptiforme Aktivität nach SHT zu untersuchen. Basierend auf Techniken zur SHT-robusten Segmentierung und elektrischen Aktivitätslokalisierung haben wir einen Ansatz zur gemeinsamen Analyse von MRT/CT/EEG-Daten entwickelt, um die Herde anfallsbedingter Aktivität zu identifizieren und das Studium der SHT-bedingten Neuropathophysiologie zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21843-4_13 28f29f1a7628b5f280d5782b6be020f0;de;;;2.4.;;;Von der Hirntheorie zu autonomen Roboteragenten Das Studium biologischer Systeme hat die Entwicklung einer großen Anzahl neuronaler Netzarchitekturen und Roboterimplementierungen inspiriert. Durch Experimente und Simulation bieten biologische Systeme ein Mittel zum Verständnis der zugrundeliegenden Mechanismen in lebenden Organismen und inspirieren gleichzeitig die Entwicklung von Roboteranwendungen. Experimente in Form von Datensammlungen (ethologisch, physiologisch und anatomisch) liefern die zugrunde liegenden Daten für die Simulation, die Vorhersagen generiert, die durch theoretische Modelle validiert werden. Diese Modelle liefern das Verständnis für die zugrunde liegende neuronale Dynamik und dienen als Grundlage für Simulationen und Roboterexperimente. Aufgrund der inhärenten Komplexität dieser Systeme ist ein mehrstufiger Analyseansatz erforderlich, bei dem biologische, theoretische und robotische Systeme auf unterschiedlichen Granularitätsebenen untersucht werden. Die hier vorgestellte Arbeit gibt einen Überblick über unseren bestehenden Modellierungsansatz und beschreibt aktuelle Simulationsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_37 8f1f5a70fce31b5a602ccee4905e1391;de;;;2.4.;;;Eine Typologie der Beziehungshaltung im IT-Outsourcing: Eine Analyse aus Sicht des Auftragnehmers Dieses Papier untersucht die Einstellung zum Informationstechnologie-Outsourcing in einer explorativen Studie, die sich auf die Perspektive des Kunden konzentriert. Die Daten werden bei den Unternehmen erhoben, die IT-Aktivitäten auslagern. Die Ergebnisse zeigen, dass ausgelagerte Aktivitäten traditionell oder kundenspezifisch sein können und je nach Interaktion relationale Governance mit aktiver oder passiver Beteiligung. Ein Kunde wird aufgrund der unterschiedlichen Einstellungen zum Outsourcing der IT (a) konservative Einstellungen, (b) kollaborative Einstellungen, (c) opportunistische Einstellungen (d) transformative Einstellungen klassifiziert. In diesem vorliegenden Papier werden zwei Dimensionen des Wissenserwerbs und der Governance in Bezug auf diese Interaktion dargestellt, die Auftragnehmern oder IT-Managern dabei helfen können, Ihre Einstellung in Bezug auf relationales TI-Outsourcing und die Dynamik menschlicher Beziehungen zu identifizieren und Einstellungen zu entwickeln, die integrierte Strategien in den Organisationsprozessen fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_28 3acb9a3b54914fe2be88c010a5c8b3fb;de;;;2.4.;;;Das NASA-Programm für optische Weltraumkommunikation am JPL Da Weltraummissionen zu den Planeten und anderen Himmelskörpern größere Mengen komplexerer Daten erfassen, steigt die Nachfrage nach einer größeren Kommunikationskapazität für die Datenrückverbindung weiter. Vergangene und aktuelle Missionen haben die Fähigkeiten von Hochfrequenzsystemen bis an ihre grundlegenden Grenzen gebracht. Aus diesen Gründen hat die NASA die Entwicklung von Technologien und Systemdesigns unterstützt, die es zukünftigen Missionen ermöglichen, optische Strahlen für die Kommunikation zu verwenden. Solche Systeme werden dramatische Erhöhungen der Rückverbindungskapazität mit wesentlich kleineren und weniger massiven Kommunikationssubsystemen an Bord des Raumfahrzeugs ermöglichen. Die Geschichte und die bisherigen Errungenschaften des JPL-Programms für optische Tiefraumkommunikation werden zusammen mit den Plänen für die zukünftige Entwicklung, Demonstration und eventuellen Einsatz dieser wichtigen Technologie beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0036054 42e4df803062aaa0f570155fba1d66c3;de;;;2.4.;;;Eine neue Rekonstruktionsstrategie zur Bildverbesserung bei Pinhole SPECT Die Pinhole-Single-Photon-Emissions-Computertomographie (SPECT) ist in der Lage, Informationen über die Bioverteilung mehrerer Radioliganden in kleinen Labortieren zu liefern, hat jedoch Einschränkungen im Zusammenhang mit ungleichmäßiger räumlicher Auflösung oder axialer Unschärfe. Wir haben die Hypothese aufgestellt, dass diese Unschärfe auf die Unvollständigkeit der Projektionsdaten zurückzuführen ist, die von einer einzelnen kreisförmigen Lochblende erfasst wurden, und haben eine neue Strategie für eine genaue Bildrekonstruktion mit besserer einheitlicher räumlicher Auflösung evaluiert. Ein Pinhole-SPECT-System, das zwei kreisförmige Umlaufbahnen verwendet, und ein spezielles Rekonstruktionsverfahren zur dreidimensionalen geordneten Teilmengen-Erwartungsmaximierung (3D-OSEM) wurden entwickelt. Bei diesem System dreht sich nicht die Kamera, sondern das Objekt, und die beiden Umlaufbahnen liegen bei 90° und 45° relativ zur Objektachse. Dieses System erfüllt Tuys Bedingung und ist somit in der Lage, vollständige Daten für die 3D-Pinhole-SPECT-Rekonstruktion im gesamten Sichtfeld (FOV) bereitzustellen. Um dieses System zu evaluieren, wurde eine Reihe von Experimenten mit einem Mehrscheiben-Phantom durchgeführt, das mit;-;-;-;https://link.springer.com/article/10.1007/s00259-004-1510-4 91ff36b0d7a78d7c0419ab455867c91e;de;;;2.4.;;;Korpusorientierte Grammatikentwicklung zum Erwerb einer kopfgesteuerten Phrasenstrukturgrammatik aus der Penn Treebank Dieses Papier beschreibt eine Methode zum halbautomatischen Erwerben einer englischen HPSG-Grammatik von der Penn Treebank. Zunächst werden heuristische Regeln verwendet, um die Baumbank mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_72 e45e004dfd350565ea01f03312733d9b;de;;;2.4.;;;Andriod-Gerät-basiertes Gebärmutterhalskrebs-Screening für ressourcenarme Umgebungen Die visuelle Inspektion mit Essigsäure (VIA) ist ein effektiver, kostengünstiger und einfacher Test zur Früherkennung von Gebärmutterhalskrebs in ressourcenarmen Situationen. Um kanzeröse Läsionen von normalen Läsionen zu unterscheiden, ist jedoch erhebliches Fachwissen erforderlich, das in Entwicklungsländern fehlt. In vielen Studien wurde versucht, die Erkennung von Gebärmutterhalskrebs anhand von Gebärmutterhalsbildern zu automatisieren, die während des VIA-Prozesses aufgenommen wurden. In diesen Studien wurden Bilder verwendet, die durch Kolposkopie oder Zervixographie gewonnen wurden. Die Kolposkopie ist jedoch teuer und daher als Screening-Instrument in ressourcenarmen Umgebungen nicht durchführbar. Die Zervixographie verwendet eine Digitalkamera, um Bilder des Gebärmutterhalses aufzunehmen, die anschließend zur Auswertung an Experten gesendet werden. Daher liefert die Zervixographie während der VIA-Untersuchung keine Echtzeit-Entscheidung darüber, ob der Gebärmutterhals normal ist oder nicht. Falls sich herausstellt, dass der Gebärmutterhals abnormal ist, kann der Patient zur weiteren Untersuchung mit Pap-Abstrich und/oder Biopsie in ein Krankenhaus überwiesen werden. Ein Android-Gerät mit einer integrierten App zum Erfassen von Bildern und sofortigen Ergebnissen wäre eine naheliegende Wahl in ressourcenarmen Umgebungen. In diesem Artikel schlagen wir einen Algorithmus zur Analyse von Zervixbildern vor, die mit einem Android-Gerät aufgenommen wurden, der für die Entwicklung eines Entscheidungsunterstützungssystems verwendet werden kann, um während des Gebärmutterhalskrebs-Screenings sofortige Entscheidungen zu treffen. Dieser Algorithmus bietet eine Genauigkeit von 97,94 %, eine Sensitivität von 99,05 % und eine Spezifität von 97,16 %.;-;-;-;https://link.springer.com/article/10.1007/s10278-018-0083-x 2a11e6616042464cf00a68936799112c;de;;;5.3.;;;Forschung zum Einfluss neuer Technologien auf die Sprechfunkkommunikation im Cockpit In dem Beitrag wird zunächst das Konzept der Technologie und Technologieaktualisierung erläutert. Technologien, die tiefgreifende Auswirkungen auf den Sprechfunk haben, werden hauptsächlich in die Kommunikationstechnologie, Navigationstechnologie und Überwachungstechnologie eingeteilt. In der Zwischenzeit werden die Rolle des Luft-Boden-Sprechfunks, die sprachlichen Merkmale des Sprechfunks und die Sprechfunk-Phrasologie erläutert. Zweitens wird in diesem Beitrag kurz analysiert, welche Auswirkungen neue Technologien (einschließlich neuer Kommunikationstechnologien, neuer Navigationstechnologien und neuer Überwachungstechnologien) auf die Phraseologie haben, die im Cockpit-Sprechfunk mit der Kontrastmethode verwendet wird. Stellen Sie dann in Verbindung mit dem Studium dieses Papiers einige Strategien für den Unterricht von Pilotenfunk vor, die unseren eigenen Unterrichtsbedürfnissen und Erfahrungen entsprechen. Und schließlich einige Schlussfolgerungen über den Einfluss von Technologieaktualisierungen auf die Luft-Boden-Kommunikation von Piloten ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_57 4198fa0629ae349cc5de322dc14df355;de;;;5.3.;;;Machbarkeit der autonomen Aktivierungserkennung von Gesundheitsdienstleistern in der realen Herzchirurgie unter Verwendung nichtinvasiver Sensoren Die Herzchirurgie ist eines der komplexesten Fachgebiete der Medizin, ähnlich einem komplexen soziotechnischen System. Die Patientenergebnisse sind anfällig für chirurgische Flussunterbrechungen (SFDs), eine Quelle vermeidbarer Schäden. Die sympathische Aktivierung von Gesundheitsdienstleistern (HCPs) als Folge emotionaler Zustände stellt eine unterschätzte Quelle von SFDs dar. Das Ziel dieser Studie war es, die Möglichkeit zu zeigen, dass eine erhöhte Aktivität des sympathischen Nervensystems (SNS) als Proxy für emotionalen Stress im Zusammenhang mit einem Medikationsfehler mithilfe einer Herzfrequenzvariabilitätsanalyse (HRV) nachgewiesen werden kann. Nach Einholung der Einwilligungserklärung wurden während einer Herzoperation intraoperativ Audio-/Video- und HRV-Daten von mehreren HCPs erfasst. Nach einem kritischen Fehler bei der Medikamentengabe durch den in Ausbildung befindlichen Anästhesisten wurden die aufgezeichneten HRV-Daten der behandelnden Anästhesisten mittels;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_51 80d8d0b0f40b41a8982fd6b990c8f737;de;;;2.4.;;;Stichprobenbasierte Planung für die nicht kurzsichtige Informationssammlung mit mehreren Robotern Dieses Papier schlägt einen neuartigen, hoch skalierbaren stichprobenbasierten Planungsalgorithmus für aktive Informationserfassungsaufgaben mit mehreren Robotern in komplexen Umgebungen vor. Zu den Szenarien zur aktiven Informationssammlung gehören die Ziellokalisierung und -verfolgung, aktives SLAM, Überwachung, Umweltüberwachung und andere. Das Ziel besteht darin, Steuerungsrichtlinien für Sensorroboter zu berechnen, die die akkumulierte Unsicherheit eines dynamischen versteckten Zustands über einen;-;-;-;https://link.springer.com/article/10.1007/s10514-021-09995-4 dddf370b3bdb54edd58a1f8abece6d13;de;;;5.3.;;;Mobiler Gesundheitsdienst zur Selbstorganisation älterer Bevölkerungsgruppen während einer Pandemie Ältere Menschen machen einen zunehmenden Teil der Bevölkerung aus und benötigen Instrumente, um ein aktives Leben zu erhalten, wie Diagnose-, Überwachungs- und Referenzsysteme. Gleichzeitig entsteht ständig der Bedarf an immer neuen, auf die Bedürfnisse einer bestimmten Zielgruppe spezialisierten Unterstützungssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1480-4_34 83a4300fc483f5567c0ec070adb377ab;de;;;5.3.;;;Können Chatbots dazu beitragen, die Arbeitsbelastung von Verwaltungsbeamten zu reduzieren? - Implementieren und Bereitstellen des FAQ-Chatbot-Dienstes in einer Universität In letzter Zeit wird oft angenommen, dass Chatbots die Kosten für den Kundenservice senken und mehrere Kunden gleichzeitig bearbeiten können, und werden daher häufig für Verwaltungsaufgaben verwendet. In dieser Studie haben wir einen Chatbot für Frequently Asked Questions (FAQs) an einer Hochschule entwickelt und bei Studenten und Abteilungsbüros eingesetzt. Anschließend haben wir ein Experiment mit zwei Büros mit und ohne Chatbot durchgeführt, um zu analysieren, ob sich die Einführung des Chatbots auf den administrativen Aufwand auswirkt. Die Arbeitsbelastung der Büroangestellten wurde zusätzlich zu Beobachtungen und den Protokolldaten der Chatbot-Nutzung mit dem Fragebogen des National Aeronautics and Space Administration Task Load Index (NASA-TLX) gemessen. Dieser Bericht enthält unsere Ergebnisse und Analysen, wie die Einführung des Chatbots die administrativen Arbeitsmuster und die wahrgenommene Arbeitsbelastung der Mitarbeiter beeinflusst hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_45 369db623184e0e0f4873c447b1520ea5;de;;;5.3.;;;Nützlich oder relational? Untersuchung von Indikatoren für die Benutzerorientierung in Richtung intelligenter Agenten Bei der Interaktion mit einem Agenten neigen einige Benutzer mit utilitaristischer Orientierung dazu, einen Agenten als instrumentelles Werkzeug zu behandeln, während andere mit relationaler Orientierung die Gestaltung menschenähnlicher Merkmale angenehmer finden. Zusammen mit technologischen Fortschritten in der Benutzermodellierung und Vorhersagealgorithmen können intelligente Agenten heutzutage ihre Interaktion personalisieren, indem sie eine solche Ausrichtung der Benutzer auf sie identifizieren. Während frühere Arbeiten mehrere Verhaltenszeichen aufgedeckt haben, die aus solchen Orientierungsunterschieden resultieren, wird den grundlegenderen Hinweisen, die dem Auftreten einer tatsächlichen Interaktion vorausgehen, wenig Aufmerksamkeit geschenkt. Vor diesem Hintergrund untersucht diese Studie intrinsische Eigenschaften von Benutzern im Zusammenhang mit ihrer utilitaristischen oder relationalen Ausrichtung auf intelligente Agenten. Die qualitative Analyse der Antworten ergab drei Neigungen der Benutzer, die zu individuellen Orientierungsunterschieden beitragen: Toleranz gegenüber Unvorhersehbarkeit, Sensibilität für die Privatsphäre und Sensibilität für die Autonomie eines Agenten. Wir diskutieren zukünftige Richtungen für die Nutzung unserer Erkenntnisse, um personalisierte Interaktionen in intelligenten Agenten zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_58 afc6e9f66c64d77c6b493d8453bad87b;de;;;5.3.;;;Fortbestand Absicht zur Nutzung von Cloud-Diensten in Bildungseinrichtungen Die weitere Nutzung der Technologie hängt von zahlreichen Faktoren ab, die sich aus unterschiedlichen Dimensionen ergeben, wie beispielsweise den Merkmalen der Organisation, Umgebung, Tools und Benutzer. Trends in der Forschung im Zusammenhang mit Cloud-Diensten (CS) konzentrieren sich auf technologische Fähigkeiten, Kostensenkungen und Gewinnsteigerungen in kleinen und mittleren Unternehmen (KMU). Obwohl der Einsatz von Technologie von der Intention der Nutzer abhängt, wird deren Wahrnehmung in diesem speziellen Forschungsbereich vernachlässigt. Die meisten Veröffentlichungen aus diesem Forschungsbereich untersuchen die anfängliche Akzeptanz von CS, obwohl die anfängliche Akzeptanz der Technologie ihre weitere Nutzung nicht garantiert. Die Ziele der vorgeschlagenen Forschung sind: 1) die Faktoren im Zusammenhang mit der Absicht, CS in Bildungseinrichtungen (EI) zu verwenden, zu identifizieren und 2) ein konzeptionelles Modell für die Absicht zu entwickeln, CS in EI zu verwenden. Die Hauptforschungsfrage des vorgeschlagenen Papiers lautet: „Welche Faktoren stehen im Zusammenhang mit der Fortführungsabsicht, CS in EI zu verwenden“? Um die Faktoren zu identifizieren, wird ein Überblick über den Stand der Technik gegeben, einschließlich: a) einer Überprüfung der in Bildungseinrichtungen verwendeten CS und b) einer Analyse bestehender Modelle und Faktoren im Zusammenhang mit der weiteren Nutzung von Technologie. Da die größten Bedenken der CS-Benutzer Datenverlust/-lecks und Datenschutz sind, wird außerdem eine Überprüfung der Auswirkungen der Wahrnehmung der Privatsphäre auf die Fortführungsabsicht zur Nutzung von CS durchgeführt. Die Identifikation von Faktoren ist der erste Schritt zur Richtungsbestimmung der Weiterentwicklung von CS für EI und zur strategischen Planung und Organisation von Unterrichtsmodellen, die den Einsatz von CS beinhalten. Weitere Anstrengungen werden auf die Entwicklung eines Instruments zur Messung des Fortbestandsabsichts von CS in EI gerichtet sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_62 442f2fdc4f174c02c7e20033c43b32bb;de;;;5.3.;;;Vorteile stereoskopischer 3D-Displays für die Konfliktbeurteilungsleistung in der Flugsicherung: Wann und wie man 3D verwendet Drei verschiedene stereoskopische 3D-Visualisierungen werden mit der 2D-Referenz verglichen, die derzeit an den Arbeitspositionen der Fluglotsen (ATC) verwendet wird. Anhand sicherheitskritischer Flugverkehrsszenarien werden Fluglotsen (ATCOs), Piloten und zwei Laiengruppen, eine davon mit entsprechender Ausbildung, gebeten, sicherheitskritische Szenarien mit zwei konvergierenden Flugzeugen zu beurteilen. Die kognitiven Anforderungen, die in Spitzenverkehrssituationen auftreten, werden simuliert, indem eine zusätzliche auditive Aufgabe hinzugefügt wird, die parallel zur Beurteilung potenzieller Konflikte durchgeführt werden muss. Die Ergebnisse zeigen, dass die 3D-Visualisierungen die Effizienz der FVL steigern können, ohne die Sicherheit zu beeinträchtigen. Während jedoch die Urteilssicherheit aller Visualisierungen im Konfliktfall nahezu gleich ist, ergeben sich Unterschiede aufgrund der Dimension, auf der sich die Flugzeuge bei einer Trennung verfehlen. Während bei der Beurteilung vertikaler Distanzen Vorteile von 3D entstehen, unterstützt 2D die Beurteilung horizontaler Distanzen besser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_105 70552a88ada41a1c72a5a9908624576d;de;;;5.3.;;;Messung der kritischen Rezeption bei Kindern durch den Konsum von Videos mit riskanten Herausforderungen auf YouTube Dieses Projekt untersucht, ob eine kritische Rezeption von YouTube-Inhalten bei Kindern zwischen neun und elf Jahren gefördert werden kann, indem es sich auf die Analyse, Bewertung und Stellung von Videos zu riskanten Herausforderungen konzentriert. Dies ist ein interdisziplinäres Projekt, das eine gemischte, meist quantitative Methodik verwendet, die aus vier Phasen besteht, von denen zwei in diesem Papier vorgestellt werden. Eine Phase lässt uns wissen, was die Kinder mögen und konsumieren. Die andere Phase ermöglicht es uns, das Niveau von drei Fähigkeiten des kritischen Denkens zu messen. Wir haben festgestellt, dass es wichtig ist, die Fähigkeit, Stellung zu beziehen, zu verbessern, auch wenn die Kinder nicht viele Kanäle mit riskanten Herausforderungen konsumieren, um zu vermeiden, dass sich Kinder verletzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_43 74cedaf8a4c97ea01586ce0bedc1dfec;de;;;5.3.;;;Moralische Roboter? Wie Unsicherheit und Präsenz die moralische Entscheidungsfindung des Menschen beeinflussen Roboter sind im heutigen Arbeitsleben allgegenwärtig und werden zunehmend in Szenarien eingesetzt, in denen sie moralische Entscheidungen treffen oder zumindest Empfehlungen geben. Dementsprechend untersucht diese Studie, wie sich die physische Präsenz und der Unsicherheitsausdruck des Roboters auf die moralische Entscheidungsfindung und die Roboterwahrnehmung des Menschen auswirken. In einer 2 (Unsicherheitsausdruck: sicher/unsicher);-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_64 54f6c8ce579eac4cd1e20259e50f7be3;de;;;5.3.;;;Automatisiertes Testen mit Prototypengenerierung aus gesammelten Anforderungsspezifikationen Prototyping ist eine gängige Technik, die für die Anforderungsvalidierung in der frühen Phase eines Softwareprojekts empfohlen wird. Der Prototypenbau ist jedoch ressourcenintensiv. Darüber hinaus kann der sich entwickelnde Prototyp aufgrund von Anforderungsänderungen zu Inkonsistenzen zwischen den zugehörigen Artefakten führen. In diesem Beitrag wird daher ein Ansatz vorgestellt, um den Bau von Prototypen aus geernteten Anforderungsspezifikationen zu automatisieren. Die implementierte Komponente ist Teil von Requirements Harvester – RH, dem System zur Vereinfachung der Integration von Qualitätskontrollaktivitäten mit der Anforderungsmanagementfähigkeit, die durch eine Rückverfolgbarkeitsmatrix bereitgestellt wird. Der generierte Prototyp ist Selbsttest und in der Lage, die Konsistenz der verwandten Arbeitsergebnisse aufrechtzuerhalten. Der vorgestellte Automatisierungsansatz fördert intelligentere Arbeitsumgebungen, die die Prozessfähigkeit und Leistung verbessern könnten. Die Ergebnisse aus den Vergleichen des Handbuchs und der vorgeschlagenen Methoden zeigten die Outperformance der letzteren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35267-6_12 b127fd85767f111e32b0a0c2af59dcd6;de;;;2.4.;;;Spracherlernbarkeit durch Feedback Selbstorganisierende Karten Identifikationsaufgaben werden auf mehrschichtigen selbstorganisierenden Karten mit Feedback experimentiert, wobei Zeichenfolgen von Kategoriesymbolen englischer Sätze verwendet werden. Das Training wird in einer Umgebung durchgeführt, die dem Spracherwerb durch menschliche Säuglinge so nahe wie möglich kommt. Neuartige Zeichenfolgen, die nicht im Training verwendet werden, werden getestet, ob sie als grammatikalisch identifiziert werden können oder nicht. Teststrings können ohne endliche Grenzen länger sein als die trainierten Strings, mit Rekursionen in sich selbst, so wie es die Syntax in natürlicher Sprache zulässt.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_26 e547f1f0a302e0b55663a4520793c8c4;de;;;2.4.;;;3D Multi-Scale-Scan der archäologischen Höhle „Les Fraux“ in Dordogne (Frankreich) Die archäologische Höhle „Les Fraux“ (Saint-Martin-de-Fressengeas, Dordogne) bildet ein großes Netz von Galerien, die sich durch den außergewöhnlichen Reichtum ihrer archäologischen Überreste aus der Bronzezeit auszeichnen, wie z Lehmwände. Die Höhle wurde aufgrund des Einsturzes ihres Eingangs am Ende der Bronzezeit geschlossen. Die laufende Studie findet in einem neuartigen Instrument statt, das vom Institut für Ökologie und Umwelt (INEE) gegründet wurde: Websites, die dem Studium der globalen Ökologie gewidmet sind. In diesem Rahmen entwickeln wir interdisziplinär neue Methoden der Datenerfassung auf Basis berührungsloser 3D-Messtechniken. Eine Partnerschaft zwischen Archäologen und Vermessern des INSA ermöglicht die 3D-Aufnahme und Modellierung der globalen Volumenhöhle. Gleichzeitig realisieren wir die hochauflösende Aufnahme von Parietaldarstellungen (Gravuren und Fingersätze). Das Ziel dieses Artikels ist die Komplementarität der Daten, die durch die verschiedenen Maßstäbe der in der Höhle verwendeten 3D-Aufnahmen erzeugt werden. Ein weiterer Zweck ist es, eine Aussage über die verschiedenen 3D-Technologien zu machen, die in „Les Fraux“ getestet wurden. Schließlich schlagen wir vor, eine Diskussion darüber zu beginnen, wie wir versuchen, eine genaue 3D-Dokumentation zu erstellen, die an die Bedürfnisse der Forscher angepasst ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34234-9_39 65160b67569f8e535d17852a3f64f234;de;;;5.3.;;;Zuverlässigkeit von Informationen im Internet: Einige Unterschiede In diesem Beitrag identifizieren und klären wir einige Unterscheidungen, die unserer Meinung nach nützlich sind, um die Zuverlässigkeit von Informationen im Internet zu beeinträchtigen. Wir beginnen mit der Untersuchung einiger der wesentlichen Merkmale von Informationen, die in die Bestimmung der Zuverlässigkeit einfließen. Dabei argumentieren wir, dass wir inhaltliche und Abstammungskriterien der Zuverlässigkeit unterscheiden müssen und dass wir Fragen der Zuverlässigkeit von Informationen von den Fragen der Zugänglichkeit und Verwendbarkeit von Informationen trennen müssen.;-;-;-;https://link.springer.com/article/10.1023/B%3AETIN.0000017738.60896.77 96299b2eb389d95b89a65d53ddc2d42e;de;;;2.4.;;;Ein hybrides Expertensystem für die Lawinenprognose Ein neuer Ansatz zum Problem der Lawinenvorhersage wird vorgestellt. Ein hybrides neuronales Expertensystem wird entwickelt, um die Lawinengefahr für eine bestimmte Region zu beurteilen. Anhand von Schnee-, Wetter- und Schneebedeckungsdaten als Eingangsparameter bewertet das System den Gefahrengrad für eine bestimmte Region. Es integriert erweitertes symbolisches Computing von traditioneller künstlicher Intelligenz, indem es symbolische Regeln aus subsymbolischen Daten mit unbeaufsichtigten neuronalen Netzen generiert. Der neue Ansatz wird mit aktuellen Methoden der Lawinenvorhersage verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9343-3_23 2e4378d3d0aadea38af562affff4e47f;de;;;2.4.;;;Geodatenmanagement für die energieeffiziente Nachrüstung von Hüllen Die Nachrüstung bestehender Gebäude ist ein wichtiger Aspekt, um die vorgeschlagenen Ziele zur Reduzierung des Energieverbrauchs in allen Ländern zu erreichen. Die Verfügbarkeit des Bestandsmodells ist sowohl für die Wärmemangeldiagnose als auch für die Planung von Sanierungsarbeiten von größter Bedeutung. Insbesondere die Integration zwischen Building Information Models (BIMs) und Infrarotthermografie (IRT) kann ein leistungsstarkes Werkzeug zur Bewertung der thermischen Effizienz von Gebäuden sein. Tatsächlich kann die Thermografie effizient eingesetzt werden, um Wärmebrücken und Wärmeverluste zu erkennen. Thermografische Bilder erlauben jedoch keine geometrischen Messungen, während die genaue Lokalisierung von thermischen Defekten ein Hauptaspekt für die Nachrüstung der Interventionsplanung ist. Aus diesem Grund können Gebäudemodelle effizient in Wärmebilder integriert werden und liefern metrische Informationen für die thermografische Analyse. In diesem Beitrag wird eine Methodik zur Kombination von Thermografien, die von verschiedenen Plattformen erfasst wurden, und Gebäudemodellen, die automatisch aus der Laserscanning-Technologie abgeleitet wurden, vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39637-3_48 29cdb1b8c542843715f05a84a1d9a3ec;de;;;2.4.;;;NIH-Computerhardwarekomplex In den letzten Jahren wurden bei der Durchführung und Verwaltung der außeruniversitären, kollaborativen und intramuralen Programme des NIH zunehmend „Computer“ eingesetzt. Der Begriff „Computer“ wird hier allgemein verwendet, da die Programme von unterschiedlichen Computerkapazitäten und Marken unterstützt werden. Diese Präsentation wird unter der Annahme in das Programm aufgenommen, dass ein kurzer Überblick über die Philosophie und Erfahrung einer Institution bei der Implementierung von Computerdiensten für ihre Mitarbeiter lehrreich für andere sein kann, die mit einer ähnlichen Aufgabe konfrontiert sind. Gegenwärtig sind die Computerergänzung der NIH und die Zahl der Benutzer dieser Maschinenergänzung groß, über 130 Maschinen und 10.000 Benutzer sind beteiligt. Es ist wichtig anzumerken, dass die Bemühungen, dem NIH Computerdienste bereitzustellen, 1966 begannen und eine minimale IBM 360/40-Maschine und eine sehr kleine Anzahl von Benutzern umfassten. Das evolutionäre Wachstum dieses Unternehmens kann als Sonderfall im biomedizinischen Computing angesehen werden. Alternativ könnte man sich das Unternehmen als den allgemeinen Fall vorstellen, nämlich dass eine Gemeinschaft von im Wesentlichen getrennten Benutzern im wirtschaftlichen und produktiven Sinne stark davon profitieren kann, wenn die erforderlichen gemeinsamen Ressourcen mittlerer und großer Computerkapazität geteilt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0546-1_18 3bd4766a10c983d5e9990583e72f1971;de;;;2.4.;;;Fernüberwachung der Wasserqualität für eine intensive Fischkultur Die Überwachung und Vorhersage der Wasserqualität spielt eine wichtige Rolle in der modernen intensiven Fischzucht. Dieses Papier beschreibt ein Online-System zur Überwachung der Wasserqualität für die intensive Fischzucht in China, das mit in Webserver eingebetteter und mobiler Telekommunikationstechnologie kombiniert wird. Basierend auf historischen Daten soll dieses System die Wasserqualität mit künstlichen neuronalen Netzen (KNN) vorhersagen und die Wasserqualität rechtzeitig kontrollieren, um katastrophale Verluste zu reduzieren. Das Vorhersagemodell für gelösten Sauerstoff eine halbe Stunde im Voraus wurde mit experimentellen Daten validiert. Die Ergebnisse zeigen, dass mit diesem etablierten Überwachungssystem multiparametrische Fern- und Online-Überwachung von Informationen zur Wasserqualität genau erfasst und vorhergesagt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37006-9_10 8ddce59084aa1cffa81678fc19fe5758;de;;;5.3.;;;Radioastronomie Das Universum war schon immer ein Objekt der Neugier der Menschheit. Die Phänomene am Himmel wurden von unseren Vorfahren in alten Zeiten als Zeichen interpretiert, die ihr Schicksal bestimmten. Die Astronomie machte einen Riesenschritt und wurde zu Beginn des 17. Jahrhunderts mit der Erfindung des ersten astronomischen Instruments zur Wissenschaft. Die Radioastronomie, die darin besteht, Radiosignale aus dem Universum zu erkennen, wurde erst vor kurzem geboren. Die erste Radioemission außerirdischen Ursprungs kam von der Milchstraße und wurde 1932 zufällig von Karl Jansky während seiner Arbeit in den Bell Telephone Laboratories entdeckt. Die Funksignale der Sonne, des nächstgelegenen Sterns, wurden erst ein Jahrzehnt später entdeckt. Nach diesen zufälligen Entdeckungen expandierte die Radioastronomie nach dem Zweiten Weltkrieg dank der Entwicklung immer ausgefeilterer Antennen und Empfänger schnell. Radioemission so schwach wie 10;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2506-6_8 ee3ac95797ed01ab8b2376a60ce6f434;de;;;5.3.;;;Handgestenerkennung und ihre Anwendung auf Virtual-Reality-Systeme Die Erkennung von Handgesten kann ein nützliches Werkzeug zur berührungslosen Interaktion mit Maschinen und Systemen darstellen und wird für eine Vielzahl von Anwendungen eingesetzt. In letzter Zeit werden Datenbrillen und Virtual Reality (VR)-Headsets zu praktikablen Lösungen für verschiedene Trainingsanwendungen, die von der chirurgischen Ausbildung in der Medizin bis hin zur Bedienerschulung für schwere Geräte reichen. Eine große Herausforderung bei diesen Systemen ist die Interaktion mit der Trainingsplattform, da die Sicht des Benutzers blockiert ist. In diesem Beitrag stellen wir die Handgestenerkennung mit Deep Learning als Mittel zur Interaktion mit dem VR-System vor. Bilder aus der realen Welt werden von einer am VR-Headset angebrachten Kamera gestreamt. Die Handgesten des Benutzers werden erkannt und in die virtuellen Bilder integriert, um eine immersivere und interaktivere Benutzererfahrung zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6447-1_63 97466077ca27cfc199be21e4674359e6;de;;;5.3.;;;Ein webbasiertes visuelles Analysesystem für Immobiliendaten Immobilien sind in den meisten Ländern ein wichtiger Wirtschaftszweig. Die Analyse des Immobilienmarktes ist jedoch sehr anspruchsvoll, da die Daten hochdimensional sind und komplexe räumliche und zeitliche Muster aufweisen. In diesem Beitrag stellen wir ein neuartiges webbasiertes visuelles Analysesystem vor, das hochmoderne interaktive Visualisierungen integriert, damit Endbenutzer ihre eigenen Visualisierungen erstellen und Einblicke in den Immobilienmarkt gewinnen können. Das System wird mit den neuen Funktionen in HTML5 implementiert, die in aktuellen Browsern nativ unterstützt werden. Wir verwenden ein koordiniertes Ansichtsdesign in unserem System, das aus vier Hauptkomponenten besteht: einer Kartenansicht zur Anzeige der geografischen Informationen von Häusern, einer gestapelten Diagrammansicht zur Darstellung der Entwicklung der Hausverkäufe im Laufe der Zeit, einer Pixelleistenansicht zur Visualisierung mehrerer Attribute von Häuser und eine Treemap-Ansicht, um die hierarchische Struktur der Daten darzustellen. Weiterhin werden neuartige Verfahren zur Reduzierung von Störflecken und umfangreiche Benutzerinteraktionen vorgeschlagen, um die Flexibilität und Analysefähigkeit des gesamten Systems zu verbessern. Wir haben unser System auf Immobilienmarktdaten angewendet und einige interessante Erkenntnisse gewonnen. Darüber hinaus ist das Feedback der Endbenutzer unseres Systems sehr positiv.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4830-9 f05305512ad18463141884cc58ec2c84;de;;;5.3.;;;Synthese von Carbamaten und Harnstoffen Im vorigen Kapitel haben wir die katalytischen Systeme diskutiert, die zur direkten Synthese von Isocyanaten führen. Diese Verfahren sind jedoch alle von unzureichenden Selektivitäten geplagt, hauptsächlich aufgrund von Selbstkondensationsreaktionen der Produktisocyanate [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0986-6_3 54eb1269381ed8790eeb64f724236a43;de;;;2.4.;;;Natur und Funktionen des Plasma-bindenden Proteins für Vitamin D und seine Metaboliten Die Vitamin-D-Sterolfamilie ist einzigartig in ihrer Abhängigkeit von Umweltfaktoren für die Bereitstellung des Ausgangsvitamins, der Multiorganbeteiligung an den verschiedenen Biotransformationen und der Multiorganbeteiligung an der biologischen Expression des aktiven Metaboliten. Darüber hinaus gibt es Hinweise auf eine Wechselwirkung zwischen dieser Gruppe von Sterolen und den kalzämischen Peptiden bei der Regulation der Mineral- und Skeletthomöostase. Welche Art von Plasmatransportsystem wird benötigt, um die breite Abgabe dieser Sterole zu erleichtern? Frühere Übersichten haben diesen besonderen Aspekt der Vitamin-D-Physiologie berücksichtigt (1–3). Ziel dieses Kapitels ist es, die neuesten Erkenntnisse über die Natur, Eigenschaften und mögliche Rollen des Plasma-bindenden Proteins für Vitamin D und seine Metaboliten (DBP) zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2839-1_15 ec23b0f1438671155f6ad5f91dad15ac;de;;;5.3.;;;CoGenIVE: Erstellen virtueller 3D-Umgebungen mit einem modellbasierten Ansatz für das Benutzeroberflächendesign Obwohl interaktive virtuelle Umgebungen (IVE) in der Lage sind, intuitive und einfach zu bedienende Oberflächen anzubieten, ist ihre Erstellung oft ein langer und teurer Prozess, in dem Spezialisten eine Schlüsselrolle spielen. Der VR-DeMo-Ansatz untersucht, wie die Verwendung von High-Level-Spezifikationen helfen kann, dieses Problem zu lösen: Anstatt ein IVE mit einer Low-Level-Programmiersprache zu codieren, werden High-Level-Modelle verwendet. Als solcher kombiniert ein modellbasierter Prozess eine Reihe von Modellen, die eine Mischung aus manuellen und automatischen Prozessen enthalten. Die Nützlichkeit eines modellbasierten Prozesses hängt von der verfügbaren Werkzeugunterstützung ab. Dieser Artikel unterstützt den VR-DeMo-Prozess und stellt CoGenIVE vor. Dieses Tool wurde verwendet, um eine Reihe von Demonstratoren zu entwickeln, die alle auf realen Fällen in verschiedenen Domänen basieren. Aus dieser Erfahrung heraus haben sich der VR-DeMo-Ansatz und insbesondere CoGenIVE als nützlich erwiesen, um interaktive virtuelle Umgebungen mit High-Level-Spezifikationen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10226-4_7 5ba820c4e92aac364f81df8774e56efa;de;;;5.3.;;;Interaktives Simulationsdesign für die Bewertung und Optimierung des Cockpits von Zivilflugzeugen Die Cockpit-Validierung und -Optimierung ist die wesentliche Phase während des Konstruktionsprozesses von Zivilflugzeugen. Das Flugdeck des Flugzeugs und das entsprechende Subsystemdesign können jedoch nicht gleichzeitig im Entwicklungslebenszyklus manifestiert werden. Als Ergebnis bringt die Modifikation des Cockpits in der späteren Phase des Produktdesignprozesses dem OEM viel mehr Schwierigkeiten und höhere Kosten mit sich. Diese Arbeit führt eine Grundlagenforschung zum interaktiven Simulationsdesign durch, insbesondere zum Zweck der Bewertung und Optimierung des Cockpits von zivilen Flugzeugen. Die Methodiken, zum Beispiel Model-View-Controller (MVC) Design Pattern, Modulation Design, Encapsulation und Integration, wurden in den folgenden Kapiteln detailliert dargestellt und mit Design Prototypen demonstriert. Dieses vorgeschlagene Entwurfsschema bietet dem Luft- und Raumfahrtingenieur eine vorläufige Referenz- oder Anleitungsdokumentation für das Cockpit-Simulationsdesign. Schließlich wurden im letzten Abschnitt die Vor- und Nachteile der Simulationsentwurfsmethoden für die Bewertung und Bewertung von Cockpits ziviler Flugzeuge diskutiert und zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3305-7_173 0c178caac3927a57b8b1898e23c6f3bc;de;;;5.3.;;;Spinlock: Eine Single-Cue-Haptik- und Audio-PIN-Eingabetechnik zur Authentifizierung Die Authentifizierung im öffentlichen Raum ist von Natur aus Beobachtungsangriffen ausgesetzt, bei denen Passwörter durch einfaches Beobachten des Dateneingabeprozesses gestohlen werden. Um dieses Problem anzugehen, sind Systeme, die die Authentifizierungseingabe über PINs oder Passwörter sichern, die auf relativ unbeobachtbaren taktilen oder akustischen Hinweisen beruhen. Obwohl sie sicher sind, rufen solche Systeme bei ihren Benutzern jedoch typischerweise ein hohes Maß an kognitiver Belastung hervor, die sich in langen Authentifizierungszeiten und hohen Fehlerraten manifestiert und höchstwahrscheinlich aufgrund erheblicher kognitiver Anforderungen in Bezug auf die Verarbeitung, Abbildung oder das Abrufen nicht-visueller Informationen. Um dieses Problem anzugehen, stellt dieser Artikel Spinlock vor, eine neuartige Authentifizierungstechnik, die auf der wiederholten Präsentation, Erkennung und Aufzählung eines einzelnen, einfachen unsichtbaren Hinweises (Audio oder Haptik) statt einer Reihe strukturierter Reize basiert. Dieser Ansatz behält die Sicherheit bei, vermeidet jedoch die Komplexität früherer Systeme. Ein Prototyp, der dieses Konzept veranschaulicht, wird ebenso beschrieben wie eine Studie, die Modalitäten vergleicht und das Gesamtniveau von Leistung, Benutzerfreundlichkeit und Sicherheit misst. Die Ergebnisse zeigen, dass die Authentifizierung mit Spinlock schneller und weniger fehleranfällig ist als frühere nicht-visuelle Systeme, während ein ähnliches Sicherheitsniveau beibehalten wird. Einschränkungen und zukünftige Arbeiten werden besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22950-3_9 5f8312bdc664099205973fd13cc40900;de;;;2.4.;;;Einen bescheidenen Weg zurückverfolgen: BNM Institute of Technology Da das BNM Institute of Technology, Bangalore in sein dreizehntes Jahr eintritt, fühle ich mich privilegiert, seit seiner Gründung an jeder Phase seines Wachstums beteiligt zu sein. In diesem Artikel habe ich versucht, mich an meine Anwesenheit als Teil der Wachstumsjahre von BNMIT zu erinnern.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1524-0_6 ea4dd3016a7c58b67f441076130cf92e;de;;;5.3.;;;Modalitätspräferenz in der multimodalen Interaktion für ältere Menschen Dieser Beitrag konzentriert sich auf zwei wichtige Aspekte: Einerseits stellt er unsere Arbeit zur Konzeption, Entwicklung und Umsetzung eines multimodalen interaktiven Leitsystems für ältere Menschen zur autonomen Navigation in komplexen Gebäuden vor, andererseits fasst es zusammen und vergleicht die Daten einer Reihe empirischer Studien, die durchgeführt wurden, um die Effektivität, Effizienz und Benutzerzufriedenheit des alterszentrierten multimodalen interaktiven Systems hinsichtlich verschiedener multimodaler Eingabemöglichkeiten wie Sprache, Geste über Touchscreen und der Kombination von beidem zu bewerten unter simulierten Bedingungen. Die insgesamt positiven Ergebnisse bestätigten unsere systematisch entwickelten und empirisch verbesserten Gestaltungsrichtlinien, Grundlagen, Modelle und Rahmenbedingungen zur Unterstützung der multimodalen Interaktion älterer Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44485-6_26 2d24f45bea5c14b53071a8095293d906;de;;;5.3.;;;Kontextbewusstes kollaboratives Computermodell für Naturkatastrophenmanagementsysteme Heutzutage gilt das Naturkatastrophenmanagement als eines der kritischen Themen, für das viele Regierungen viel Geld ausgeben, um es zu meistern. Und um diesen Regierungsbehörden bei der Bewältigung dieser Art von Situation zu helfen, haben wir das Konzept des kollaborativen Computings verwendet, um einen Ansatz für die Zusammenarbeit von Mobiltelefonen einzuführen, um als Helfer für andere mit begrenzten Ressourcen zu agieren. Unser Ansatz heißt Disaster Pool. Und in diesem Papier haben wir die Bedeutung von Collaborative Computing hervorgehoben, einen kurzen Blick auf frühere Arbeiten geworfen und unseren Ansatz und den implementierten Code diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07788-8_41 757cc9690ea18874dfa503f9b7c94fe2;de;;;5.3.;;;Robustes visuelles Tracking basierend auf einem strukturierten Sparse-Repräsentationsmodell Die spärliche Darstellung ist eines der einflussreichsten Frameworks für das visuelle Tracking. Die meisten Tracking-Verfahren, die auf spärlicher Darstellung basieren, berücksichtigen jedoch nur die holistische Darstellung und es fehlen lokale Informationen, was zu einem Fehler führen kann, wenn ein ähnliches Objekt oder eine ähnliche Okklusion in der Szene vorhanden ist. In diesem Papier stellen wir einen neuartigen robusten visuellen Tracking-Algorithmus vor, der auf einem strukturierten, dünn besetzten Repräsentationsmodell basiert. Dieses Modell enthält eine feste Vorlage, neun Variationsvorlagen und die Hintergrundvorlagen, die selektiv aktualisiert werden, um sich an die Aussehensänderung des Ziels anzupassen. Und das Aktualisierungsschema wird entwickelt, indem die Stärke des inkrementellen PCA-Lernens und der spärlichen Darstellung ausgenutzt wird. Durch das Einbeziehen des Blockunterteilungsmerkmals in ein dünn besetztes Repräsentationsgerüst kann es die intrinsische strukturierte Verteilung von dünn besetzten Koeffizienten effektiv erfassen und den Einfluss der verdeckten Zielschablone reduzieren. Darüber hinaus schlagen wir einen auf Sparsity basierenden diskriminativen Klassifikator vor, der die Unterscheidung des Rekonstruktionsfehlers zwischen Vordergrund und Hintergrund verwendet, um die Unterscheidungsleistung für die Objektverfolgung zu verbessern. Sowohl qualitative als auch quantitative Auswertungen von Benchmark-Herausforderungssequenzen zeigen, dass der vorgeschlagene Tracking-Algorithmus im Vergleich zu mehreren modernen Tracking-Methoden günstig abschneidet.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1709-0 1a570387883d4c92fc1ece40bb29bd5c;de;;;2.4.;;;SCICOS — Ein dynamischer System Builder und Simulator Obwohl es möglich ist, gemischte diskrete und kontinuierliche (hybride) dynamische Systeme in Scilab mit dem gewöhnlichen Differentialgleichungslöser von Scilab (der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1584-4_9 26d2bdd0ede2ed30608150b84dc14f0b;de;;;5.3.;;;Sense-it: Ein Smartphone-Toolkit für das Lernen von Bürgeranfragen Wir beschreiben ein Toolkit für Android-Smartphones und -Tablets, mit dem ein Benutzer auf alle auf dem Gerät verfügbaren Sensoren zugreifen kann. Daten einzelner Sensoren können als dynamische Grafiken angezeigt werden. Die Ausgabe von einem oder mehreren Sensoren kann in einer Tabellenkalkulation aufgezeichnet werden, wobei die Abtastrate vom Lernenden eingestellt wird. Als Werkzeug für das Forschende Lernen können die Sensoren mit „Missionen“ auf der nQuire-it-Website verknüpft werden, sodass die Lernenden Daten für kollaborative Crowdsourcing-Untersuchungen sammeln und austauschen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25684-9_27 b08e5a19bc0f097b6155cf38889ce29d;de;;;5.3.;;;Kollaboratives BilliARds: Auf dem Weg zum ultimativen Spielerlebnis In diesem Whitepaper identifizieren wir die Funktionen, die das Spielerlebnis in Augmented Reality (AR)-Umgebungen verbessern. Dazu gehören Tangible User Interface, Force-Feedback, audiovisuelle Hinweise, Zusammenarbeit und Mobilität. Wir stützen unsere Erkenntnisse auf Erkenntnisse aus bestehenden AR-Spielen. Wir wenden diese Ergebnisse auf billiARds an, ein AR-System, das zusätzlich zu visuellen und akustischen Hinweisen ein Force-Feedback bietet. billiARds unterstützt die Interaktion durch eine visionsbasierte greifbare AR-Schnittstelle. Zwei Benutzer können das vorgeschlagene System leicht bedienen, während sie an einem Tisch kollaboratives BilliARds-Spiel spielen. Die Benutzer können sowohl über virtuelle als auch über reale Objekte zusammenarbeiten. Eine Benutzerstudie bestätigte, dass das resultierende System ein verbessertes Spielerlebnis bietet, indem es die fünf in diesem Dokument hervorgehobenen Funktionen unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_35 78dbe4d36027693208931b05866d4464;de;;;2.4.;;;Zeitlich selektive Aufmerksamkeit moduliert die frühe Wahrnehmungsverarbeitung: Ereignisbezogene potenzielle Evidenz Einige der wichtigsten Informationen, denen wir begegnen, ändern sich so schnell, dass unsere Wahrnehmungssysteme sie nicht alle im Detail verarbeiten können. Räumlich selektive Aufmerksamkeit ist kritisch für die Wahrnehmung, wenn mehr Informationen gleichzeitig an verschiedenen Orten präsentiert werden, als im Detail verarbeitet werden können. Bei komplexen, sich schnell ändernden Informationen müssen Hörer möglicherweise selektiv auf bestimmte Zeiten statt auf Orte achten. Wir präsentieren Beweise dafür, dass Hörer selektive Aufmerksamkeit auf Zeitpunkte richten können, die sich nur um 500 ms unterscheiden, und dass dies die Zielerkennung verbessert, die neuronale Basisaktivität vor der Reizpräsentation beeinflusst und akustisch evozierte Potenziale in einem wahrnehmungsmäßig frühen Stadium moduliert. Diese Daten zeigen, dass die Aufmerksamkeitsmodulation der frühen Wahrnehmungsverarbeitung zeitlich präzise ist und dass Hörer zeitlich selektive Aufmerksamkeit flexibel über kurze Intervalle zuweisen können, was sie zu einem praktikablen Mechanismus macht, um die relevantesten Segmente in sich schnell ändernden Strömen bevorzugt zu verarbeiten.;-;-;-;https://link.springer.com/article/10.3758/PP.70.4.732 2c4169927d4d23cf134f430b0943c634;de;;;5.3.;;;Jenseits der Facebook-Persönlichkeitsprognose: Wir untersuchen die Erstellung eines Vorhersagemodells, das die Genauigkeit der Persönlichkeitsvorhersage von Nutzern sozialer Medien und sozialer Netzwerke durch eine multidisziplinäre Pilotanalyse erhöht. Wir präsentieren eine neuartige Methode zur Erhöhung der Genauigkeit der Persönlichkeitsvorhersage von Facebook-Nutzern. Wir diskutieren ein Experiment, das die Verarbeitung natürlicher Sprache und Methoden des maschinellen Lernens sowie die Big Five Personality und andere Metriken und Skalen der kognitiven Psychologie kombiniert. Unser Vorhersagemodell für maschinelles Lernen zeigte vielversprechende Ergebnisse bei der Genauigkeit der Persönlichkeitsvorhersage von drei Persönlichkeitsmerkmalen. Die Ergebnisse deuten jedoch darauf hin, dass mehr Forschung und weitere Datensammlung die Vorhersagegenauigkeit verbessern werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_46 dbd6cc18c2cdc871871e297672edd269;de;;;5.3.;;;MOOC-Lernerverhalten: Analyse und Vorhersage von Fluktuation und Retention basierend auf 11 Kursen auf der TELESCOPE-Plattform Massive Open Online Courses (MOOCs) sind zu einem wichtigen Online-Lernwerkzeug für Lehrende und Lernende geworden, aber eines der Hauptprobleme sind die hohen Abbrecherquoten. Neuere Forschungen legen nahe, nicht nur Lernende mit einem Risiko für einen Studienabbruch zu identifizieren und zu unterstützen, sondern auch zwischen der Gruppe der gesunden Abwanderung (absichtliches Verlassen des MOOC) und der ungesunden Abwanderung (müde den MOOC abzuschließen). In diesem Papier konzentrieren wir uns auf zwei Forschungsfragen: Erstens, können wir bereits frühzeitig Lernende identifizieren, die gefährdet sind, einen MOOC abzubrechen? Können wir zweitens zwischen der Gruppe der gesunden und der ungesunden Attrition unterscheiden? Experimente mit Support Vector Machines basierend auf Lernprotokollen von elf MOOCs auf der Telescope-Plattform zeigen erste vielversprechende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62743-4_9 2358a03b6a566d092fe7fdae50b50414;de;;;5.3.;;;Eine explizite untere Grenze für die Aufblaszeit in einer Klasse nichtlinearer Wellengleichungen mit nichtlinearer Dämpfung und Quellentermen Dieser Artikel behandelt ein Anfangsgrenzwertproblem für eine Klasse nichtlinearer Wellengleichungen mit nichtlinearer Dämpfung und Quelltermen, deren Lösung in endlicher Zeit explodieren kann. Eine explizite untere Grenze für die Blow-Up-Zeit wird mit Hilfe eines Differentialungleichheitsarguments bestimmt, wenn ein Blow-Up auftritt.;-;-;-;https://link.springer.com/article/10.1007/s10255-021-0995-y a19fb5b331eb5560688a6144fb56904a;de;;;5.3.;;;Sri Lanka saisonale warme Pools Sri Lankas saisonale warme Pools (SSWPs) mit hoher Meeresoberflächentemperatur (SST) (mehr als 29,6 °C im Sommer und mehr als 28 °C im Winter) um die Insel Sri Lanka werden mit 37-Jahres-Satelliten (1982–2018) entdeckt discovered Fernerkundungs-SST-Daten. Es wird festgestellt, dass während des Einsetzens des Sommermonsuns (Wintermonsuns) die maximale SST in den SSWPs um 1,8 °C (0,8 °C) höher sein kann als im umgebenden Ozean. Aufgrund orographischer Einflüsse wird die Windintensität auf der Leeseite von Sri Lanka abgeschwächt, was die Verdunstung und die ozeanische Vermischung reduziert und zu einem höheren SST führt. Die Analyse der Langzeitdaten zeigt, dass SSWPs mit El Niño-Southern Oscillation (ENSO)-Ereignissen zusammenhängen. Es hat sich auch herausgestellt, dass Hintergrundströme eine wichtige Rolle bei der Steuerung der SSWP-Intensitäten durch die Hitzeadvektion spielen.;-;-;-;https://link.springer.com/article/10.1007/s00343-020-0112-8 c7bc8b0ebb4b763aba16af97ee87d9ee;de;;;5.3.;;;Analyse der Beziehung zwischen der Komplexität von Straßennetzen und der Simulation mobiler Agenten In diesem Beitrag wurde der Zusammenhang zwischen der Bewertung von Multi-Agenten-Systemen und der Umgebung der Agenten analysiert. Wir definieren eine Bewegungsschwierigkeit für Karten, indem wir Komplexitätsindizes[1] und einen Fahrzeugbewegungssimulator verwenden. Außerdem berichten wir über Experimente, die durchgeführt wurden, um zu bestätigen, ob die Bewegungsschwierigkeit verwendet werden kann, um die Ergebnisse der Bewertung von Agenten abzuschätzen. Schließlich untersuchen wir die Ähnlichkeit zwischen den Ergebnissen der Simulationen und der Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04592-9_79 5bb30ada95bac937e14e896194ac8dd5;de;;;5.3.;;;Ein Vorschlag zur Verarbeitung und Fusion mehrerer Informationsquellen in multimodalen Dialogsystemen Multimodale Dialogsysteme können als Computersysteme definiert werden, die zwei oder mehr Benutzereingabemodi verarbeiten und diese mit einer Multimediasystemausgabe kombinieren. Dieses Papier konzentriert sich auf die multimodale Eingabe und bietet einen Vorschlag zur Verarbeitung und Fusion der mehreren Eingabemodalitäten im Dialogmanager des Systems, sodass eine einzige kombinierte Eingabe verwendet wird, um die nächste Systemaktion auszuwählen. Wir beschreiben eine Anwendung unserer Technik zum Aufbau multimodaler Systeme, die gesprochene Äußerungen des Benutzers, taktile und Tastatureingaben sowie Informationen in Bezug auf den Kontext der Interaktion verarbeiten. Diese Informationen werden in unserem Vorschlag in externen und internen Kontext unterteilt, den internen Kontext des Benutzers, der in unserem Beitrag durch die Erkennung seiner Absicht während des Dialogs und seines emotionalen Zustands dargestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07767-3_16 9584792920d6fe3fb7658a630a46761c;de;;;5.3.;;;Semantisches Geotagging: Ein ortsbasierter hypermedialer Ansatz zur Schaffung von Situationsbewusstsein Da Ersthelfer und Kommandeure bei Katastrophen zunehmend Mobiltelefone, Tablets und soziale Medien verwenden, um Informationen zu kommunizieren, zu koordinieren und zu verwalten, sehen wir die Notwendigkeit und die Möglichkeit, einem geografisch basierten gemeinsamen Betriebsbild eine für Mobilgeräte geeignete semantische Ebene bereitzustellen . Die Herausforderung besteht darin, eine einfache, nutzbare Struktur für eine schnell wachsende Informationsmenge bereitzustellen, um die Entwicklung des Situationsbewusstseins in einer sich abzeichnenden Katastrophe zu vereinfachen. Wir verwenden eine Hyperlink-Struktur nach dem ASK-Modell, um Informationen in einer leicht zugänglichen Form zu organisieren. In diesem Whitepaper beschreiben wir unser anfängliches Design und unsere Erfahrungen mit einem Android-basierten Prototyp, der von einem Ruby on Rails-basierten Repository-Dienst unterstützt wird. Unser Prototyp ermöglicht die Einbeziehung, Aggregation, Bewertung und Neuverteilung dynamischer, vom Menschen generierter und sensorbasierter Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32320-1_7 a13b3f2f19cedc2dda599c6fe8683ab2;de;;;5.3.;;;Human Sensing für Tabletop-Entertainment-System Tabletop-Displays gewinnen in Gaming-Umgebungen an Interesse. Computerspiele im Genre der Brettspiele, Wettbewerbsaktionen, Echtzeitstrategien gehören zu denen, die für Tabletop-Displays geeignet sind. Derzeit verwenden die meisten Spiele, die für Tabletops entwickelt wurden, physische Objekte mit Markierungen als Controller und Standard-Touch und Gesten als Eingaben. Um die bisherigen Grenzen von Gesten und Berührung zu erweitern, präsentieren wir eine Implementierung einer hochleistungsfähigen sensorbasierten Eingabemodalität als Erweiterung zu Tabletop-Displays. Die zusätzliche Eingabemodalität hat die Fähigkeit, den Körper der Benutzer zu erfassen und zu verfolgen, während sie mit dem Tisch interagieren. In diesem Papier werden die Konfiguration der Sensoren, das Ergebnis des Tracking-Genauigkeitstests und informelle Bewertungen des Systems beschrieben. Wir betonen die Einfachheit der Sensorkonfiguration, Kosten, Robustheit und hohe Leistung beim Design von Tischsensorsystemen. Um die Leistungsfähigkeit unseres Systems zu demonstrieren, haben wir ein Computerspiel „Body Pong“ entwickelt, bei dem jeder Spieler ein ihm automatisch zugewiesenes Paddel steuert, indem er seine Position nach links und rechts bewegt. Das Spiel zeigt, wie sich das Kontextbewusstsein anpasst, wenn sich die Anzahl der Benutzer während des Spiels ändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05939-6_28 1a83bcb878ccd5412707dfb3b67c409d;de;;;5.3.;;;Rezeptor-vermittelte Veränderungen der zentralen monoaminergen Übertragung bei gealterten Wistar-Ratten Die in-vivo-Freisetzung von Gehirn-Katecholaminen, die Effizienz von Rückkopplungsmechanismen, die die zentrale katecholaminerge Übertragung kontrollieren, und die Reaktionsfähigkeit von Gehirn-Dopamin(DA)-Rezeptoren auf Agonisten und Antagonisten wurden an erwachsenen und seneszenten Ratten des Wistar-Stammes untersucht. Nach Hemmung der Monoaminoxidase war die Akkumulation von 3-Methoxytyramin und Normetanephrin im Vorderhirn seneszenter Tiere trotz erhöhter DA- und NA-Spiegel, die auf eine gestörte Katecholamin (CA)-Freisetzung hinweisen, reduziert. Dementsprechend ist die bewegungsstimulierende Wirkung des indirekten CA-Agonisten;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5058-6_11 b1aace9d0b683e06b29f858b788274ec;de;;;2.4.;;;Grundmerkmale der phasischen Aktivierung zum Erreichen in vertikalen Ebenen Der Zweck dieser Studie war es, das Timing und die Intensität des phasischen Teils der elektromyographischen (EMG) Wellenform zum Erreichen von Bewegungen in vertikalen Ebenen vollständig zu charakterisieren. Die elektromyographische Aktivität wurde gleichzeitig von neun oberflächlichen Ellbogen- und/oder Schultermuskeln aufgezeichnet, während menschliche Probanden schnelle Armbewegungen machten. Handpfade umfassten 20 Richtungen in einer Sagittalebene und 20 Richtungen in einer Frontalebene. Um sich auf die eher phasischen Aspekte der Muskelaktivierung zu konzentrieren, wurden die Schätzungen der posturalen EMG-Aktivität von den EMG-Spuren abgezogen, die während der schnellen Reichweiten aufgezeichnet wurden. Diese Haltungsschätzungen wurden aus Aktivitäten gewonnen, die während sehr langsamer Reichweiten zu den gleichen Zielen aufgezeichnet wurden. Nach Abzug dieser posturalen Aktivität wurden häufig Agonisten- oder Antagonisten-Burst-Muster in den phasischen EMG-Spuren beobachtet. Für fast alle Muskeln und alle Probanden war die Beziehung zwischen phasischer EMG-Intensität und Bewegungsrichtung eine Funktion mit mehreren Peaks. Für alle Muskeln variierte der Zeitpunkt der phasischen EMG-Ausbrüche als Funktion der Bewegungsrichtung: Die Daten von jedem Muskel zeigten eine allmähliche zeitliche Verschiebung der Aktivität über einen bestimmten Richtungsbereich. Diese allmähliche zeitliche Verschiebung hat keine offensichtliche Übereinstimmung mit den mechanischen Anforderungen der Aufgabe und könnte eine neuromuskuläre Kontrollstrategie darstellen, bei der das Burst-Timing zur Spezifikation der Bewegungsrichtung beiträgt.;-;-;-;https://link.springer.com/article/10.1007/BF00241376 e7cb7bb059712e2bc489928d64880cee;de;;;2.4.;;;Ein leistungsstarkes internes Elektrospray-Ionisations-Fourier-Transformations-Ionen-Zyklotron-Resonanz-Massenspektrometer mit niedrigem Magnetfeld Ein neues In-Magnetfeld-Elektrospray-Ionisation (ESI) und Fourier-Transformations-Ionen-Zyklotron-Resonanz-Massenspektrometer wurde konstruiert und evaluiert. Dieses System zeichnet sich durch die Verwendung mehrerer konzentrischer Kryoplatten zur Erzielung eines Ultrahochvakuums im Bereich der Ionenzyklotronresonanzzelle, einer an der Sonde montierten internen ESI-Quelle und einem neuartigen In-Field-Shutter aus. Erste Experimente demonstrieren die Fähigkeit zur hochauflösenden Massenmessung bei einer Feldstärke von 1 T. Eine Massenauflösung von 700.000 wurde für den 3+-Ladungszustand von Met-Lys-Bradykinin (at;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2896%2900022-0 b66b7fa381e3ffb247fbaa7a8f8abc2a;de;;;5.3.;;;Czestochowa-Gesichter und Biometrie des asymmetrischen Gesichts Traditionell wird bei Gesichtsauthentifizierungs-/Identifizierungsverfahren die Annahme bezüglich der Gesichts-/Kopfsymmetrie verwendet. Für neue Anwendungen, bei denen es um Techniken geht, mit denen es möglich ist, die außergewöhnliche Komplexität von Haut-, Muskel-, Augen- und Haarbewegungen, die Emotionen, Gesten, psychische Zustände oder psychosoziologische Merkmale vermitteln, zu reproduzieren, beginnen wir neue Forschungsrichtungen zu schaffen namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24844-6_114 43e28646563ef3a3b94fb23691a2179f;de;;;5.3.;;;Babbelbord: Ein personalisiertes Gesprächsspiel für Menschen mit Demenz Wir präsentieren eine Vorführung des Brettspiels „Babbelbord“, das auf neuartige interaktive, personalisierte und unterhaltsame Weise für Menschen mit Demenz zum Erzählen anregt. Narrative Reminiszenz ist Teil der Reminiszenztherapie, die häufig in der Demenzversorgung eingesetzt wird, da sie neuropsychiatrische Symptome reduziert und damit die Lebensqualität von Menschen mit Demenz verbessert. Die Stimulierung der narrativen Reminiszenz bedeutet, persönliche Erinnerungen ohne Absicht oder Bewertung mit anderen zu kommunizieren. Das Babbelbord-Spiel ist ein neu entwickeltes Brettspiel, das auf einem altmodischen Spiel basiert, das Menschen mit Demenz vertraut ist. Der Zweck des Babbelbord-Spiels besteht darin, ältere Erwachsene mit Demenz wieder mit ihren Verwandten und Freunden zu verbinden, indem die Erzählerinnerung mit einem personalisierten Spielfrageansatz angeregt wird. Das Babbelbord-Spiel bietet interaktive und unterhaltsame Gesprächsstarter auf spielerische Weise zwischen Menschen mit Demenz und ihren Angehörigen. In diesem Artikel beschreiben und demonstrieren wir, wie das Babbelbord entwickelt wurde, um eine ansprechende und spielerische Benutzererfahrung zu bieten, die auf ältere Erwachsene mit Demenz zugeschnitten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33540-3_18 f6840bdccbd6dc537e4bda6c71d71703;de;;;5.3.;;;ESC/Java2: ESC/Java und JML vereinen Das ESC/Java-Tool war ein gelobter Fortschritt bei der effektiven statischen Überprüfung realistischer Java-Programme, ist jedoch in Bezug auf Java und die Java Modeling Language (JML) veraltet. Das ESC/Java2-Projekt, dessen Fortschritte in diesem Papier beschrieben werden, baut in mehrfacher Hinsicht auf der endgültigen Veröffentlichung von ESC/Java von DEC/SRC auf. Es parst das gesamte JML, kann daher mit dem wachsenden Bestand an JML-annotiertem Java-Code verwendet werden, es verfügt über zusätzliche statische Prüffunktionen und wurde so konzipiert, konstruiert und dokumentiert, dass die Benutzerfreundlichkeit des Tools für beide verbessert wird Benutzer und Forscher. Es ist beabsichtigt, ESC/Java2 für weitere Forschungen und umfangreichere Fallstudien zu Anmerkungen und Verifikationen sowie für Studien zur Programmierproduktivität zu verwenden, die sich aus der Integration mit anderen Tools ergeben können, die mit JML und Java arbeiten. Die ersten Ergebnisse des ersten großen Einsatzes von ESC/Java2, der Überprüfung von Teilen des Tally-Subsystems des niederländischen Internet-Wahlsystems, werden ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30569-9_6 6cc4cae54d091905799a1b4a4ee9eedd;de;;;2.4.;;;Schätzung der oberirdischen Biomasse durch Fusion von LiDAR und multispektralen Daten in subtropischen Gehölzgesellschaften in topographisch komplexem Gelände im Nordosten Australiens Wir untersuchten eine Strategie zur Verbesserung der Vorhersagekapazität von oberirdischer Biomasse (AGB) im Plot-Maßstab durch Fusion von LiDAR und Landsat5 TM abgeleiteten biophysikalischen Variablen für subtropischen Regenwald und von Eukalypten dominierten Wäldern in topographisch komplexen Landschaften im Nordosten Australiens. Die Untersuchung wurde in zwei Untersuchungsgebieten getrennt und in Kombination durchgeführt. Aus jeder Parzelle beider Untersuchungsgebiete leitete LiDAR Strukturparameter der Vegetation und Reflexion aller Landsat-Bänder ab, Vegetationsindizes wurden verwendet. Die Regressionsanalyse wurde getrennt für LiDAR- und Landsat-abgeleitete Variablen einzeln und in Kombination durchgeführt. Im Vergleich zur Genauigkeit der AGB-Schätzungen von Landsat-Daten wurden starke Beziehungen mit LiDAR allein für von Eukalypten dominierte Wälder und kombinierte Standorte gefunden. Die Fusion von LiDAR mit von Landsat5 TM abgeleiteten Variablen erhöhte die Gesamtleistung für die Daten von Eukalyptuswäldern und kombinierten Standorten, indem eine zusätzliche Variation (3 % für Eukalyptuswald und 2 % kombinierte Standorte) der geschätzten oberirdischen Biomasse im Feldmaßstab beschrieben wurde. Im Gegensatz dazu funktionierten separate LiDAR- und Bilddaten sowie die Fusion von LiDAR- und Landsat-Daten in strukturell komplexen, geschlossenen Baumkronen des subtropischen Regenwaldes schlecht. Diese Ergebnisse bestärkten, dass genaue Schätzungen der oberirdischen Biomasse unter Verwendung von Fernerkundungsdaten eine Funktion der Komplexität der horizontalen und vertikalen strukturellen Vielfalt der Vegetation sind.;-;-;-;https://link.springer.com/article/10.1007/s11676-014-0485-7 e426c4ff11374fe494cfdb9a3ce12c40;de;;;5.3.;;;Memetische Algorithmen für die Aufstellung von Pflegepersonal Probleme bei der Aufstellung von Pflegepersonal stellen eine Unterklasse von Planungsproblemen dar, die schwer zu lösen sind. Ziel ist es, qualitativ hochwertige Schicht- und Ressourceneinsätze zu finden, die den Bedürfnissen und Anforderungen der Arbeitnehmer sowie der Arbeitgeber in Gesundheitseinrichtungen entsprechen. In diesem Beitrag wird ein realer Fall eines Problems bei der Krankenschwester-Dienstplanerstellung vorgestellt. Memetische Algorithmen, die verschiedene Arten von vielversprechenden genetischen Operatoren verwenden, und eine selbstadaptive, auf Verletzung gerichtete hierarchische Bergsteigmethode werden basierend auf einem zuvor vorgeschlagenen Rahmen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_51 0d88b70f6e2d4514797843d0656628a7;de;;;5.3.;;;Insight GT: Ein öffentliches, schnelles Ground-Truth-Authoring-Tool für Web-Bilder Dieses Papier schlägt der Community die Entwicklung eines öffentlichen Webtools für ein schnelles Ground Truth Authoring Tool (GTAT) vor. Ground-Truth-Authoring-Tools für Bilder sind der Schlüssel zur Generierung von Trainings- und Validierungsdaten für Bildsegmentierungs- und Klassifizierungssysteme. Das Papier gibt einen kurzen Überblick über ähnliche öffentlich verfügbare GTATs, ihre Funktionen und Mängel, um die wichtigsten Funktionen zu erkennen, die für ein öffentliches GTAT für die Community fehlen. Basierend auf den abgeschlossenen gewünschten Funktionen streben wir an, in Zukunft ein kostenloses und offenes GTAT zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41005-6_27 ab599e76de1f7a888f2fec8e65ac03c4;de;;;5.3.;;;Umgang mit Unsicherheit im Echtzeit-Knowledge-Discovery-Prozess In diesem Beitrag wird anhand von Fallstudien im Katastrophenmanagement untersucht, wo Unsicherheit im Prozess der Wissensentdeckung liegen kann. Wir beschreiben unseren Ansatz, um drei Arten von Problemen anzugehen: Genauigkeit, Effizienz und Benutzerfreundlichkeit. Data-Mining-Techniken haben in der Regel höhere False-Positive-Raten als herkömmliche Methoden zur Datenexploration, was sie in Echtzeitsystemen unbrauchbar macht. Außerdem neigen diese Techniken dazu, während der Schritte eines Wissensentdeckungsprozesses, insbesondere während des Trainings und der Bewertung, ineffizient (d. h. rechenintensiv) zu sein. Dies verhindert, dass sie in Echtzeitanwendungen Daten verarbeiten und Anomalien, Hot-Spots oder Muster erkennen können. Schließlich erfordern Katastrophenmanagementanwendungen eine große Menge an Trainingsdaten und sind deutlich komplexer als herkömmliche GIS-Anwendungen. Diese Probleme sind bei der Entwicklung und Bereitstellung von Echtzeit-Data-Mining-basierten Systemen inhärent, und obwohl es zwischen diesen drei Problemgruppen Kompromisse gibt, kann jede im Allgemeinen separat behandelt werden. Das Papier schließt mit der Vorstellung der wichtigsten Designelemente zur Unterstützung eines Echtzeit-Wissensfindungsprozesses und gruppiert sie in die allgemeinen Probleme, die sie behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-27468-5_56 81207bc7e5a2d6c19636880a0ec45928;de;;;5.3.;;;Eine systematische Literaturübersicht zu iDTV in Lernkontexten Anfang der 2000er Jahre haben mehrere Länder den technologischen Übergang vom analogen Fernsehen zum interaktiven digitalen Fernsehen (iDTV) erlebt. Diese Tatsache hat sich auf verschiedene Wissensbereiche ausgewirkt, darunter auch auf die Bildung. Bis heute gibt es jedoch keine systematische Untersuchung der Arbeiten, die diese Technologie in Lernumgebungen verwenden. Dieser Beitrag präsentiert eine systematische Literaturrecherche, um einen Beitrag zu leisten und den Stand der Technik beim Einsatz von DTV in Lernkontexten besser zu verstehen. Dazu wurden Literaturdatenrecherche und -sammlung in den Datenbanken ACM, BioMed Central, ERIC, IEEE, Ingenta Connect, ScienceDirect und WOS durchgeführt, boolesche Ausdrücke als Suchbegriffe für zwischen 2014 und 2017 veröffentlichte Artikel und Volltexte ohne Erwähnung Das Wort „Lernen“ wurde nicht berücksichtigt. Es wurden 521 Papiere gefunden, von denen 18 im Rahmen eines Double-Peer-Reviews für eine systematische Analyse ausgewählt wurden, um die relevantesten Merkmale und Ergebnisse zu identifizieren. Die Ergebnisse zeigten positive Ergebnisse während des Lehr-Lern-Prozesses, wie auch bei der Beteiligung und Motivation der Studierenden. Die meisten der analysierten Studien stammen aus lateinamerikanischen Ländern und beziehen sich auf die historische Zeit der Diskussion und Einführung der DTV-Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23862-9_1 2c8420cbfd32ef89ea96a7e06246ea9f;de;;;5.3.;;;Richtlinie zur Zusammenstellung von adaptiven Diensten auf der Grundlage von Ereignisberechnungen für AmI-Systeme Die Dienste-Zusammensetzungstechnologie, die in Ambient Intelligence verwendet wird, sollte die Merkmale kontextbewusst, teilweise geordnet und gleichzeitig aufweisen. Es sollte sich an die dynamische Änderung der Benutzerpräferenzen und des Kontexts anpassen. Um diese Anforderungen zu erfüllen, stellt das Papier ein adaptives dynamisches Service-Kompositions-Framework und seinen Implementierungsmechanismus auf der Grundlage von Ereignisrechnungen vor. Es untersucht die Grundprinzipien und Technologien zur Beschreibung von Domänendiensten, Kontextinformationen und Domänenregeln auf der Grundlage von Ereigniskalkülen. Auf dieser Grundlage wird der Kompositionsplanungsmechanismus detailliert beschrieben. Schließlich wird ein Prototypsystem, Intelligence Application Control, erstellt, um die Wirksamkeit und Verfügbarkeit der Richtlinien zur Dienstzusammensetzung zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_16 216d9f1492472deca4a549e316a4727b;de;;;2.4.;;;Detektion der Häufigkeit von Ölunfällen und Leckquellen rund um die Oil Rocks Settlement, Chilov und Pirallahi Islands im Kaspischen Meer mit multitemporalen envisat Radar-Satellitenbildern 2009–2010 Das Hauptziel dieser Forschung war es, Ölunfälle zu erkennen, die Häufigkeit von Ölunfällen zu bestimmen und Ölleckquellen in der Nähe der Oil Rocks Settlement, den Chilov- und Pirallahi-Inseln im Kaspischen Meer mit dem multitemporalen ENVISAT Advanced Synthetic Aperture Radar Wide Schwad Bilder mit mittlerer Auflösung, aufgenommen im Zeitraum 2009–2010. Die Verarbeitung von ENVISAT-Satellitenbildern zur Erkennung von Ölverschmutzungen umfasste die folgenden Schritte: Filterung von Bildern zur Rauschunterdrückung und Bildverbesserung, vorläufige Segmentierung zur Erkennung dunkler Merkmale, interaktive visuelle Interpretation zur Unterscheidung zwischen anderen Ölverschmutzungs-Look-Alikes, Berechnung von Öl Überlaufhäufigkeit und Näherung von Ölleckquellen. Die Analyse zeigte, dass das Auftreten der Ölteppiche in den Radarbildern maßgeblich von der Windgeschwindigkeit des Kaspischen Meeres abhängt. Die besten Windgeschwindigkeitsbedingungen für die Erkennung von Ölverschmutzungen wurden mit 2,5–14 m/s ermittelt. Die Hot-Spot-Bereiche der entdeckten Ölverschmutzungshäufigkeiten für 2009–2010 waren die folgenden: 2–25 (4.658,83 km²), 26–45 (302,83 km²), 46–75 (77,95 km²). Die kritischsten Ölleckquellen wurden um die Oil Rocks Settlement herum beobachtet. Die exponentielle Regressionsanalyse zwischen Windgeschwindigkeiten und Ölteppichgebieten im Jahr 2009 mit;-;-;-;https://link.springer.com/article/10.1007/s12665-014-3648-0 690f2f0c34fd932cb4e11a4456904f1c;de;;;2.4.;;;Schutz biometrischer Vorlagen basierend auf biometrischem Zertifikat und Fuzzy-Fingerabdruck-Tresor Das biometrische Zertifikat (BC) ist eine Art Datenstruktur, die die Benutzeridentität und die biometrische Vorlage bindet, die zur Zugangskontrolle und Identitätsauthentifizierung für verschiedene Anwendungen wie elektronische Transaktionen in einer Netzwerkumgebung verwendet werden kann. Ein kritisches Problem in biometrischen Systemen besteht darin, dass Angriffe mit biometrischen Vorlagen auftreten können, wie z. Dieses Papier implementierte ein Schema zum Schutz biometrischer Vorlagen in BC unter Verwendung von Fuzzy-Fingerabdruck-Vault und Fingerabdruck-basiertem Pseudo-Zufallszahlengenerator (FBPRNG). Zuerst werden die Fingerabdruckschlüssel von der Fingerabdruckvorlage über FBPRG abgeleitet und die Fingerabdruckvorlage wird durch Fingerabdruckschlüssel verschlüsselt, um sie geheim zu halten. Zweitens werden die Fingerabdruckschlüssel mithilfe des auf Fingerabdrücken basierenden Fuzzy-Vault-Schemas versteckt und dann die verschlüsselte Fingerabdruckvorlage und der Fuzzy-Vault in BC gespeichert. Schließlich wird dieses Schema in einer Open-Source-CA-Software namens EJBCA implementiert. Das Ergebnis des Experiments zeigt, dass das Schema nicht nur die selbstzertifizierten Fingerabdruckschlüssel erzeugen kann, sondern auch die Fingerabdruckvorlage effektiv sichern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53914-5_21 f65550be6c9af36cc3ff06c26090b019;de;;;2.4.;;;Ein neues Sicherheitsproblem von USB: Überwachung von Kabelangriffen und Gegenmaßnahmen Die USB-Schnittstelle ist eine der am häufigsten verwendeten Kommunikationsschnittstellen von Computern, deren Sicherheitsprobleme heutzutage allmählich auftreten. Die Leute achten jedoch normalerweise viel mehr auf den sicheren Speicher und den authentifizierten Zugriff als auf die Sicherheit des USB-Kabels. In diesem Beitrag wird ein neuer Angriffsansatz auf USB-Kabel vorgeschlagen und ein USB-Kabelmonitor entwickelt. Basierend auf der FPGA-Umgebung werden praktische Überwachungsexperimente auf gängigen USB-Geräten wie Flash-Disks durchgeführt. Dementsprechend werden einige Strategien gegen den überwachenden USB-Kabelangriff basierend auf Kryptographie angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34522-7_15 3d1d7097dc16dfb73e32e47e2419b142;de;;;5.3.;;;Ein singulärer Steuerungsansatz für hochgedämpfte abstrakte Gleichungen zweiter Ordnung und Anwendungen In diesem Artikel untersuchen wir mit einem radikal anderen Ansatz das optimale quadratische Kostenproblem für eine abstrakte Dynamik, die eine spezielle Klasse von partiellen Differentialgleichungen zweiter Ordnung modelliert, die einer hohen inneren Dämpfung unterliegen und auf die eine Randkontrolle wirkt. Eine Theorie für dieses Problem wurde kürzlich in [LLP] und [T1] (siehe auch [T2]) durch einen Variablenwechsel bzw. durch einen direkten Ansatz abgeleitet. Im Gegensatz zu [LLP] und [T1] basiert der Ansatz der vorliegenden Arbeit auf der singulären Kontrolltheorie, kombiniert mit der Regularitätstheorie des optimalen Paares aus [T1]. Auf diese Weise leiten wir nicht nur die grundlegenden kontrolltheoretischen Ergebnisse von [LLP] und [T1] neu ab – die (erste) Synthese des optimalen Paares und die (erste) nicht standardisierte algebraische Riccati-Gleichung für den (einzigartigen) Riccati-Operator, der in den Verstärkungsoperator der Synthese ein – aber zusätzlich liefert diese Methode auch neue Ergebnisse – eine zweite Form der Synthese des optimalen Paares und eine zweite (noch nicht standardisierte) algebraische Riccati-Gleichung für den (noch eindeutigen) Riccati-Operator von die Synthese. Diese Ergebnisse, die neue Pathologien bei der Lösung des Problems aufzeigen, sind selbst im endlichdimensionalen Fall neu.;-;-;-;https://link.springer.com/article/10.1007/BF02683338 d12336db3af04d014b241e8bbc9c01bf;de;;;2.4.;;;Positive und negative Wachstumsregulation beim Melanom: Wachstumsfaktoren, intrazelluläre Signalgebung und der Zellzyklus Das Gleichgewicht zwischen positiven und negativen Wachstumsregulatoren spielt eine wichtige Rolle bei der Umwandlung des Melanozyten in die maligne Melanomzelle. Bei der positiven Wachstumsregulation werden Zellen aus einem nicht proliferierenden Zustand in den aktiv proliferierenden Zellzyklus rekrutiert. Negative Wachstumsregulatoren bewirken, dass Zellen den proliferierenden Zustand verlassen und in einen von mehreren möglichen nicht-proliferativen Zuständen eintreten. Die Konzentration extrazellulärer Wachstumsfaktoren und die Interaktion der Zelle mit der extrazellulären Mikroumgebung sind Hauptfaktoren bei der Bestimmung, ob die Zelle in den Proliferationszyklus eintreten und sich teilen wird. Die Wachstumsregulation sollte von der Regulation des proliferativen Zellzyklus unterschieden werden. In vivo sind die Hauptkontrollen der Wachstumsregulation diejenigen Prozesse, die den Anteil der Zellen im Proliferationszyklus bestimmen [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3080-0_10 c3e24de78e0003f787031270154d9378;de;;;2.4.;;;Ein auf Keystone-Transformation basierender Bildgebungsalgorithmus für einstationäres bistatisches SAR im Spotlight-Modus Dieser Artikel schlägt einen auf der Keystone-Transformation basierenden Bildgebungsalgorithmus für bistatische SAR mit einem stationären Empfänger vor. Es kann effizient auf den hochauflösenden Spotlight-Modus angewendet werden und kann die bistatischen SAR-Daten, die durch die Synchronisationsreferenzpulse komprimiert wurden, direkt verarbeiten. Sowohl Simulations- als auch experimentelle Ergebnisse bestätigen die gute Leistung dieses Algorithmus.;-;-;-;https://link.springer.com/article/10.1186/1687-6180-2012-221 8a3363c41c69f42ff887536fac37e4dc;de;;;2.4.;;;Diskriminierung nichtlinearer Lasten in Systemen zur Stromerzeugung mithilfe von harmonischen Informationen Dieses Papier enthält einen Vorschlag, um die Art der nichtlinearen Lasten zu bestimmen, wenn sie an das Solar- oder konventionelle Erzeugungssystem angeschlossen sind. Es wurde eine Datenbank mit abgetasteten Signalen erstellt, die aus der Photovoltaikanlage des National Learning Service (SENA) in Bogota, Kolumbien, extrahiert wurden. Die verwendete Methodik hat ein Erfassungssystem von Spannungssignalen, und dann wurden Informationen von harmonischen Verzerrungen verwendet, um die nichtlinearen Lasten zu identifizieren. Ein künstliches neuronales Netz wurde implementiert, um Geräte mit überwachtem Lernen zu unterscheiden. Zwei Vorschläge wurden umgesetzt. Der erste basierte auf Energieinformationen und der zweite wurde mit Informationen zu Wellenspitzen gearbeitet. Die Ergebnisse zeigen, dass bei einem Problem mit acht Klassen eine Klassifikationsrate von 95 % erreicht werden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03023-0_6 f88706a67e3a99fcf5e9dc9fa912af5b;de;;;2.4.;;;Auswirkungen des Erwachsenenalters auf die Nutzung zeitlicher und semantischer Assoziationen während des freien und seriellen Recalls Ältere Erwachsene zeigen beim Wortlistenrückruf schlechtere Leistungen als junge Erwachsene, insbesondere bei Bestellinformationen. Im Gegensatz zu diesem zeitlichen Assoziationsdefizit sind ältere Erwachsene im Allgemeinen in der Lage, bereits vorhandene semantische Assoziationen, falls vorhanden, zur Unterstützung der Erinnerung zu verwenden. Wir verglichen die Verwendung von temporalen und semantischen Assoziationen beim Wortlistenerinnern junger und älterer Erwachsener, wobei wir sowohl Anweisungen für den freien Abruf als auch für den seriellen Abruf folgen. Die Zerlegung der seriellen Positionskurven bestätigte, dass ältere Erwachsene im Vergleich zu jungen Erwachsenen eine abgeschwächte Nutzung des zeitlichen Kontexts beim Erinnern zeigten, ein Unterschied, der beim seriellen Erinnern verstärkt wurde. Die zeitlichen Assoziationen älterer Erwachsener waren auch weniger effektiv als die junger Erwachsener, wenn sie mit der seriellen Erinnerungsleistung korreliert wurden. Das unterschiedliche Altersdekrement für seriellen vs. freien Recall wurde von einem anhaltenden Einfluss latenter semantischer Assoziationen bei den älteren Erwachsenen begleitet, selbst wenn sie für den seriellen Recall maladaptiv waren.;-;-;-;https://link.springer.com/article/10.3758/MC.36.5.947 ed610b84a05d3936ca77116256ed47fc;de;;;2.4.;;;Das Hörorgan von Vögeln und Krokodilen Unter den Wirbeltieren sind Vögel eine der lautstärksten Gruppen. Viele Vögel (insbesondere die Singvögel oder Singvögel) verlassen sich stark auf ihren Gehörsinn für die Kommunikation im territorialen, sozialen und sexuellen Verhalten und für Alarmsignale. Ihre Verwandten, die Krokodile (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1182-2_3 8ac8e1245f65a151a145981e23cbd6a9;de;;;2.4.;;;Verallgemeinerte Schranken bei partieller aperiodischer Korrelation komplexer Wurzeln von Einheitsfolgen Partielle Korrelationseigenschaften von Sätzen von Sequenzen sind sowohl in CDMA-Systemen als auch in Bereichs-, Kanalschätzungs- und Synchronisationsanwendungen wichtig. Im Allgemeinen ist es wünschenswert, Sequenzsätze mit kleinen Absolutwerten von Teilkorrelationen zu haben. In diesem Artikel werden verallgemeinerte untere Schranken für die partielle aperiodische Korrelation komplexer Wurzeln von Einheitssequenzsätzen in Bezug auf Familiengröße, Sequenzlänge, Teilsequenzlänge, maximale partielle aperiodische Autokorrelations-Nebenkeule, maximaler partieller aperiodischer Kreuzkorrelationswert und die Null- oder Niedrigkorrelationszone abgeleitet . Es wird gezeigt, dass die vorherigen aperiodischen Sequenzgrenzen wie Sarwate-Grenzen, Welch-Grenzen, Levenshtein-Grenzen, Tang-Fan-Grenzen und Peng-Fan-Grenzen als Spezialfälle der neuen abgeleiteten partiellen aperiodischen Grenzen betrachtet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/11863854_30 4dd77eab208a46dcf6611b223e201c78;de;;;2.4.;;;Zur Genauigkeit der gewichteten, auf Nähe basierenden Lokalisierung in drahtlosen Sensornetzwerken Die Lokalisierungspositionierung ist eines der Grundprobleme in breiten drahtlosen Sensornetzwerken. Das Hauptziel des Positionierungsprozesses besteht darin, den Standort eines Sensors (Knoten oder Gerät) aus den relevanten Informationen von Referenzknoten zu bestimmen. Diese Knoten kennen bereits ihren Standort. In vielen Fällen werden diese Referenzknoten als Beacons bezeichnet. Der Beitrag beschäftigt sich mit nähebasierten Ortungstechniken und deren Modifikationen. Es gehört nicht zu den genauesten Techniken, ist aber andererseits eine kostengünstige Alternative zu teureren Techniken. Das Ziel des Papiers ist es, einen Überblick über die Leistung verschiedener nähebasierter Ortungstechniken zu geben. Wir analysieren den Einfluss verschiedener Designentscheidungen auf die Genauigkeit von Lokalisierungstechniken. Die Ergebnisse grundlegender, auf Nähe basierender Lokalisierungstechniken werden mit modifizierten Näherungstechniken verglichen, die in diesem Artikel vorgeschlagen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74159-8_42 a67ce072b5f4e697b01a8ede9fa25c2d;de;;;5.3.;;;Forschung und Design der mobilen Terminal-APP für Fengxiang Woodcut New Year Picture basierend auf dem Schutz des immateriellen Kulturerbes Das Design der mobilen Terminal-APP für das Fengxiang-Holzschnitt-Neujahrsbild integriert traditionelle Kultur mit digitaler Medientechnologie, um die neue Erfahrung des Benutzers zu verbessern und den sozialen Einfluss und das Erbe des Fengxiang-Holzschnitt-Neujahrsbildes durch digitale Vererbung zu erweitern. Die Informationsarchitektur kombiniert die Wissenserzählungsstruktur mit der Benutzerinteraktionserfahrung und teilt die Blockfunktionen für verschiedene Zielgruppen auf, um die Bedürfnisse verschiedener Personengruppen zu erfüllen, wodurch die Selbsterschaffungserfahrung des Benutzers voll ausgeschöpft wird, um die Neugestaltung traditioneller kultureller Erbe. APP-Design für Fengxiang-Holzschnitt-Neujahrsbild mit Blick auf immaterielles Kulturerbe-Innovation integriert die Vorteile traditioneller Medien und neuer Medien, kombiniert vollständig Produktfunktion und Benutzererfahrung und erbt und schützt das Fengxiang-Holzschnitt-Neujahrsbild durch digitale Medientechnologie und trägt so zum Schutz bei und Erbe des immateriellen Kulturerbes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3663-8_58 e9c82fbcb0f96ec8f2b2fa195a757866;de;;;2.4.;;;Charakterisierung und Differenzierung heterocyclischer Isomere. Teil 2. Massenspektrometrie und Molekülorbitalrechnungen an Pyrrolo[1,2-a][1,4]benzodiazepin-4-on, -6-on und -4,6-dion Pyrrolo[1,2-a][1,4]benzodiazepin-4-on (1), -6-on (2) und -4,6-dion (3), die Ausgangsstoffe für die Synthese pharmakologischer interessante Verbindungen, die als neurotrope Wirkstoffe aktiv sind, wurden in der Gasphase charakterisiert. Die Anwendung verschiedener massenspektrometrischer Techniken wie Elektronenionisation, hochauflösende und Tandem-Massenspektrometrie hat die strukturelle Charakterisierung und Differenzierung ihrer Molekülionen und der am häufigsten in der Quelle gebildeten Fragmentionen ermöglicht. Insbesondere erzeugen die beiden Positionsisomere 1 und 2 ziemlich unterschiedliche Massenspektren, und ihre molekularen und die intensivsten Fragmentionen ergeben unterschiedliche metastabile massenanalysierte kinetische Energiespektren der Ionen. Darüber hinaus haben hochauflösende Massenspektrometrie und genaue Massenmessungen unterschiedliche elementare Zusammensetzungen und Häufigkeiten der isobaren Fragmentionen der Isomere 1 und 2 ergeben. Aus diesen Daten und dem Vergleich mit denen für Verbindung 3 war es möglich, die Einfluss der Position der Carbonylgruppe auf die Fragmentierungswege.;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2896%2985611-X 9b6ca07678dc0c60e882658186647381;de;;;5.3.;;;Navier-Stokes-Gleichungen mit Randbedingungen erster Ordnung Auf der Grundlage von Halbgruppen- und Interpolations-Extrapolationstechniken leiten wir Existenz- und Eindeutigkeitsergebnisse für die Navier-Stokes-Gleichungen ab. Im Gegensatz zu vielen anderen Veröffentlichungen zu diesem Thema ergänzen wir diese Gleichungen nicht mit der klassischen Dirichlet-Bedingung (no-slip), sondern betrachten spannungsfreie bzw. Schlupf-Randbedingungen. Wir untersuchen auch verschiedene Regularitätseigenschaften der erhaltenen Lösungen und stellen Bedingungen für die globale Existenz bereit.;-;-;-;https://link.springer.com/article/10.1007/s00021-005-0184-4 1c5ed527d46d05e2696e9f3e3a884baa;de;;;2.4.;;;Proliferation und Tod von kultivierten fetalen neokortikalen Neuronen: Auswirkungen von Ethanol auf die Dynamik des Zellwachstums Die Neuronenzahl im reifen ZNS wird durch das Gleichgewicht von Zellproliferation und Zelltod bestimmt. Die Wirkungen von Ethanol auf Zellproliferation und Zelltod wurden in Primärkulturen neokortikaler Neuronen untersucht, die von 16 Tage alten Rattenföten stammten. Die Zellen wurden mit Ethanol (0 oder 400 mg/dl) behandelt und auf (1) immunhistochemische Identität, (2) Zellzykluskinetik unter Verwendung einer kumulativen Bromdesoxyuridin-Markierungstechnik, (3) lebensfähige Zellzahl über einen Trypanblau-Test und 4) das Auftreten von Zelltod mit terminaler Desoxynukleotidyltransferase-vermittelter dUTP-Nick-End-Markierung (TUNEL) und Caspase-3-Immunhistochemie. Nach zwei Tagen in Kultur exprimierten die meisten (> 85%) Zellen ein oder mehrere neuronenspezifische Antigene, unabhängig davon, ob dem Kulturmedium Ethanol zugesetzt wurde oder nicht. Ethanol beeinflusste die Proliferation der kultivierten Zellen,;-;-;-;https://link.springer.com/article/10.1023/A%3A1015013609424 4c9cad4bc96ffca6ce4713f01611f835;de;;;5.3.;;;CyanoHABIT: Ein neuartiges Spiel zur Identifizierung schädlicher Süßwasseralgen CyanoHABIT (Cyanobacterial Harmful Algal Bloom Identifying Technology) ist eine vorgeschlagene Lerntechnologie, die der breiten Öffentlichkeit die Möglichkeit geben soll, die Identifizierung potenziell schädlicher blütenbildender Algen (HABs) in Süßwasserseen selbst beizubringen. Die Hauptnutzer werden Erwachsene sein, die daran interessiert sind, Regierungsbehörden dabei zu helfen, potenziell giftige Algenblüten von anderen ungiftigen Blüten zu unterscheiden. Giftige Algen in Süßwasserseen stellen eine ernsthafte Bedrohung für die öffentliche Sicherheit dar, und obwohl viele Algenblüten nicht giftig sind, kann die Bestätigung der Toxizität zeitaufwendig und teuer sein. Viele Bundesstaaten haben nur eine Behörde, die Wasser auf HABs überwachen, Proben nehmen und testen kann, und einige Staaten haben keine Ressourcen für diese Aufgabe [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_12 afcc635f74bca4cb6dcdfb8c842c5d21;de;;;5.3.;;;Entwicklung eines Verhaltenskonverters, um einen Roboter kindgerecht zu machen, um menschliche Äußerungen zu verbessern Wir haben einen kindgerechten Filter vorgeschlagen, um Konversation zu fördern, und ein Storytelling-System, das die Benutzer auffordert, einem Roboter, dessen Verhalten durch den Filter umgewandelt wird, Bücher vorzulesen. In dieser Studie haben wir zwei subjektive Experimente durchgeführt, um die Wirkung des Filters zu überprüfen, ein Experiment war, um zu überprüfen, ob der Roboter das Verhalten eines Kindes zeigt, wenn der kindliche Filter angewendet wird, und das andere war, eine Erhöhung der Häufigkeit des Sprechens, wenn sie dem Roboter mit dem Filter ein Buch vorlesen. Unsere Ergebnisse legen nahe, dass, wenn das Alter des Roboters mit Filter jünger war als der des ohne Filter, für den Roboter mit Filter eine höhere Häufigkeit des Sprechens nachgewiesen wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_18 afaa7a56869aa41f81f6fe06eaf72a44;de;;;5.3.;;;Wie Eltern die digitale Mediennutzung von Kindergartenkindern in der frühen Kindheit anleiten In unserer modernen Gesellschaft kommen Kleinkinder bereits im frühen Kindesalter mit digitalen Medien in Kontakt. Der unkontrollierte Konsum von Bildschirmmedien und deren Inhalten kann vielfältige negative Auswirkungen (z. B. soziale Isolation) auf die Entwicklung des Kindes haben. Die elterliche Mediation, die kontrollierte, begrenzte und überwachte Mediennutzung, spielt eine wichtige Rolle und kann positive Effekte der Mediennutzung fördern. Die American Academy of Pediatrics (AAP) hat eine Liste mit einigen Empfehlungen und Tipps zum Thema Medien und Kleinkinder bereitgestellt. Diskutiert wird auch, dass die Vermittlung digitaler Medienkompetenz bereits im Kindergarten beginnen sollte. Was tun Eltern, um die Mediennutzung ihrer Kinder zu vermitteln? Setzen sie Grenzen? Handeln sie wie ein Vorbild? Und was denken Eltern über den digitalen Medienkompetenzunterricht im Kindergarten? Die Forscher dieser Studie befragten Eltern von 3- bis 6-jährigen Kindergartenkindern aus Deutschland durch einen Fragebogen sowie Interviews zur Vermittlung des Medienkontakts ihres Kindes. Ebenso wurden Eltern gefragt, ob digitale Medienkompetenz im Kindergarten beginnen soll. Außerdem wurde eine Inhaltsanalyse basierend auf den Tipps von AAP durchgeführt. Die Ergebnisse zeigen, dass Eltern tatsächlich versuchen, den Kontakt mit Medien einzuschränken und die Nutzung beobachten. Der Kindergarten sollte nach Ansicht fast aller Eltern eine technikfreie Zone sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_41 10de53d8eb98192ae0acbac1d5576cc5;de;;;5.3.;;;Implementierung eines Lernhilfe-Frameworks für ein verlängertes Evakuierungsleben in einer Zeit massiver Naturkatastrophen In dieser Forschung haben wir einen Lernunterstützungsrahmen für evakuierte Schüler implementiert. Da Naturkatastrophen aufgrund des Klimawandels zunehmen, verlängern sich die Evakuierungszeiten. Dies ist keine Ausnahme für Lernende wie Universitätsstudenten. Aktuelle E-Learning-Umgebungen gehen von einer stabilen Internetverbindung aus. Allerdings ist das Internet in Evakuierungszentren für E-Learning möglicherweise nicht ausreichend zugänglich. In instabilen Kommunikationsumgebungen wie behelfsmäßigen Wi-Fi-Netzwerken, die in Evakuierungszentren verwendet werden, ist E-Learning schwierig. Daher ist ein Mechanismus erforderlich, der es den Schülern ermöglicht, in Evakuierungssituationen E-Learning zu betreiben. In diesem Papier beschreiben wir die Details der Implementierung des Lernhilfe-Frameworks für evakuierte Lernende und zeigen die Ergebnisse unserer experimentellen Nutzung des Frameworks.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_62 b46773950eea7bcf593243a7bb3ee8a6;de;;;2.4.;;;Verbesserter ZigBee-Netzwerk-Routing-Algorithmus basierend auf LEACH Das energieeffiziente Design des Routing-Protokolls ist eine Art Schlüsseltechnologie, die für drahtlose Sensornetzwerke verwendet wird. Das Papier stellt die ZigBee-Technologie vor, fasst das aktuelle Übertragungsroutingmodell in drahtlosen Sensornetzwerken zusammen und stellt fest, dass das traditionelle LEACH-Protokoll zu einer Überlastung einiger Cluster-Kopfknoten führen kann. Das Papier schlug vor, dass die bestehende LEACH-Vereinbarung verbessert wurde und der neue Algorithmus im Vergleich zur Simulation besser war als der traditionelle LEACH-Routingalgorithmus. Der verbesserte Routing-Algorithmus kann die Netzwerklebensdauer verlängern und die knappe Energie effektiv sparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20370-1_33 fe2ed1deb71d127b50e855a146b1fef0;de;;;2.4.;;;Koks und Kohle in der wechselnden Technologie des Hochofens Die stetig steigenden Kosten für Kohlenwasserstoffe im Verhältnis zu Kohle haben zu einer raschen Verlagerung hin zu koks- und kohlebetriebenen Hochöfen geführt. Dieser Trend geht einher mit den jüngsten Entwicklungen in der Hochofentechnik, d. h. dem rotierenden Schurrenbeschickungssystem und der Anwendung von Strahltemperaturen über 1200°C. Die Rolle der Kokseigenschaften wird im Zusammenhang mit der Notwendigkeit einer kontinuierlichen Weiterentwicklung der Hochofentechnologie diskutiert. Die Bedeutung der folgenden Punkte wird hervorgehoben: Nutzung der Größenverteilung des Kokses, um über den Radius des Hochofens unterschiedlich durchlässige Chargenschichten zu bilden und die Form der Schmelzzone, die Koksreaktivität und den Kokszerkleinerungsprozess zu beeinflussen es geht den Hochofen hinunter, Kenntnis der Zusammenhänge zwischen den Ausgangskohlen, der Verkokungsbedingungen und der Koksstruktur. Die Eigenschaften von Formkoks können während des Herstellungsprozesses gesteuert und somit an den Nutzungsprozess angepasst werden. Hinsichtlich des Ersatzes der Heizöleinspritzung werden die Probleme im Zusammenhang mit der schnellen Kohleverbrennung in den Blasdüsen untersucht. Auch die Möglichkeiten der neuen Kohle-Öl-Gemische (COM) und Kohle-Wasser-Gemische (CWM), die noch ein Forschungsfeld sind, werden untersucht. Kohle-Wasser-Gemische würden es auch ermöglichen, die Injektionsausrüstung für Hochöfen stark zu vereinfachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7367-1_3 5f456f2049b245ab2e39b3b5728a2cb8;de;;;5.3.;;;Erkennung der Handkraftverteilung mit E-Textil-basiertem taktilem Handschuh für die Pfirsichernte In den letzten Jahren hat die Alterung der Landarbeiter aufgrund der sinkenden Geburtenrate und der alternden Bevölkerung zugenommen. Daher bringen weniger Leute jungen Leuten Erntetechniken bei, wie zum Beispiel, wie man einen Pfirsich vom Baum pflückt. Bisher hat sich eine solche Schulung als kostspielig erwiesen, da der Stückpreis hoch ist (z. Darüber hinaus ist es für den korrekten Ansatz erforderlich, die Kraft auf die Hand zu verteilen, um eine Beschädigung des empfindlichen Pfirsichs zu vermeiden. Bei der traditionellen Trainingsmethode muss ein Lernender jedoch den Versuch-und-Irrtum-Prozess wiederholen, um das richtige Handgefühl zu erhalten, da die Handkraft unsichtbar ist. In diesem Artikel schlagen wir zur Visualisierung der Handkraft einen E-Textil-Tasthandschuh vor. Der Handschuh ist mit weichen piezoresistiven Sensoren vernäht, die 26 Kraftpunkte an der ganzen Hand erkennen können. Und eine 2D-GUI ist für die Visualisierung der Handkraft ausgelegt. Den qualitativen Experimenten zufolge kann der taktile Handschuh die Handkraftverteilung in Echtzeit erkennen und visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_48 8d35b193328da29400754173f61b0d50;de;;;5.3.;;;Sprachaktivitätserkennung und Sprecherlokalisierung basierend auf verteilten Mikrofonen Die Sprachaktivitätserkennung zielt darauf ab, die Sprach-/Nicht-Sprachabschnitte in Audiodaten zu unterscheiden. Diese Technologie war weit verbreitet in der Szene der Spracherkennung, Sprachverbesserung und Sprecherdiarisierung eingesetzt worden, wo die meisten von ihnen Methoden der Mehrfachschwelle, der Rauschreduzierung, des Gaussian Mixture Model (GMM) oder des Deep Neural Network (DNN) als Stand der -die Kunst. Als Front-End dieser Anwendungen wirkt sich die Präzision der Erkennung von Sprachaktivität und der Sprecherlokalisierung ernsthaft auf die Gesamtsystemleistung aus. Aber wie man die durch Hallenhallen und Umgebungslärm verursachten Interferenzen überwinden kann, ist immer noch der Engpass bei der Verbesserung der Erkennungsgenauigkeit durch einen einzelnen Kanal. Verteilte Mikrofone werden mit verstreuten Mikrofonen im selben Raum oder Raum integriert und jedes Mikrofon verfügt über ein eigenes Gerät zum Sammeln von Daten. Es kann die Zeitverzögerung der Schallquelle nutzen, um die Interferenz von Nicht-Sprachsignalen zu unterdrücken, und hat keine vorherige Anforderung vor Ort oder Synchronität, die in der Mikrofonanordnung streng geregelt ist. Aus Gründen der Bequemlichkeit werden verteilte Mikrofonsysteme zunehmend in Smart Home, Freisprechkommunikation und Überwachung in Fahrzeugen eingesetzt. In diesem Artikel wird ein Verfahren für verbesserte neuronale Netze mit langem Kurzzeitgedächtnis (LSTM-RNN) basierend auf verteilten Mikrofonen vorgeschlagen und mit dem gleichen Verfahren auf einem einzelnen Kanal verglichen. In mehreren Datensätzen verteilter Mikrofone weist die neue Methode die beste Steigerung von 24 % bzw. 18 % in Bezug auf Präzision und Wiedererkennungswert auf. Gleichzeitig wurde nachgewiesen, dass die korrekte Rate der 3D-Koordinaten-Sprecherlokalisierung um dreißig höher ist als zuvor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_64 9a38e35f41fbb3643a87881c0441ad86;de;;;5.3.;;;Entwicklung eines Forschungsrahmens zur Ermittlung des optimalen Niveaus der funktionellen Intervention der Benutzer Heutzutage leben die Menschen in der Flut von Informationen. Obwohl Informationen verbreitet werden, wandern die Menschen in exzessiven Alternativen, während sie Entscheidungen treffen. Diese Studie befasst sich mit dem Grad, wie gut Benutzer auf die Produkte oder Dienstleistungen zugreifen und sie kontrollieren können, nämlich den Grad der funktionalen Intervention der Benutzer. Um die Korrelation zwischen situativer Verwirrung und dem Grad der funktionalen Intervention der Benutzer zu demonstrieren, untersuchen wir verwandte Arbeiten wie mehrere Aufgaben, Automatisierung und kognitive Belastung. Wir betrachten den Grad der funktionellen Intervention der Benutzer als Kriterium, um einen effektiven Weg zu finden, um Fehler durch kognitive Belastung zu reduzieren. Das konzeptionelle Modell zwischen den Ebenen der funktionalen Intervention der Benutzer und der kognitiven Belastung wird erstellt, und dann schlagen wir ein experimentelles Design vor und präsentieren eine Methode, um die optimale Ebene der funktionalen Intervention zu ermitteln, die eine minimale kognitive Belastung erzeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_22 8a5d6e3c3ec606e1768aac5ca3bbb885;de;;;5.3.;;;Ideenschöpferische Methode basierend auf Metaphern für das Produktdesign Der Zweck der Forschung ist es, Ideen-kreative Methoden vorzuschlagen, die auf Metaphern basieren. Diese Methode sollte einbezogen werden, um den Lebensstil des Benutzers zu berücksichtigen. Die vom Autor vorgeschlagene Designmethode wurde aus der Analyse der vorherigen Arbeit in Bezug auf die Metapher und ein vorhandenes Produkt erstellt. Es wurde angenommen, dass die drei Muster „Form“, „Konzept“ und „Operation“ bei der Verwendung der Metapher effektiv waren. Der Prototyp wurde hergestellt und die Wirksamkeit der Methode zur Unterstützung der Konzeption, die die Hypothese aufgestellt hatte, wurde überprüft. Als Designobjekt wurde der Küchentimer ausgewählt. Um das Merkmal und die Verbesserung des Verwendungsmusters jeder Metapher zu verstehen, wurde das Denkmuster, das der produzierte Prototyp zeichnete, arrangiert und visualisiert. Darüber hinaus wurde das Bewertungsexperiment an zwei Studenten mit dem Hauptfach Design durchgeführt, um die Verbesserung des Prototyps und die Wirksamkeit der Ideenfindungsmethode objektiv zu beurteilen. Was die Metapher angeht, die das „Konzept“ verwendet, wurde verstanden, dass eine effektive Möglichkeit, das Interesse und die Neugier des Benutzers zu steigern, im Verwendungsmuster von drei Metaphern hoch ist. Die folgenden wollen den Workshop mit der Methode der Konzeptionsunterstützung durchführen und die Wirksamkeit überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_15 e1b37b86a72cc6e944a1901c325c0ee5;de;;;5.3.;;;Studium der Kommunikationshilfe, die das Gespräch am Bahnhof unterstützt Wir entwickeln eine Kommunikationshilfetechnik namens VUTE (Visual Universal Talking Environment). VUTE hilft Menschen, die Schwierigkeiten bei der gesprochenen Kommunikation haben, wie z. Sein einzigartiges Merkmal ist, dass es sich nicht auf geschriebene Sprache verlässt, sondern Bewegungspiktogramme verwendet. Dieser Beitrag stellt einen Überblick über VUTE 2010, der an Bahnhöfen verwendet werden kann, und die Methodik zur Gestaltung von VUTE 2010 dar. Außerdem werden die Ergebnisse des Evaluierungsexperiments von VUTE 2010 diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_91 c3754be4b84b2dc9c38ca313a037eeee;de;;;5.3.;;;Ein Sensorhandschuhsystem für die Rehabilitation bei instrumentellen Aktivitäten des täglichen Lebens Lähmungen mit Schwäche auf einer Körperseite sind nach einem Schlaganfall häufig, betreffen mehr als 50 % der Menschen und beeinträchtigen ihre Lebensqualität erheblich. Die Forschung zeigt, dass hochintensive, aufgabenspezifische Aktivitäten, die sich auf die Verwendung der betroffenen Extremität konzentrieren, wichtig sind, um die Neuroplastizität zu fördern. Aufgrund des internationalen Drucks auf die Gesundheitssysteme ist die Aufenthaltsdauer in einer stationären Rehabilitationseinrichtung leider begrenzt. Um die Genesung zu maximieren, ist es daher entscheidend, dass die Patienten ihre Rehabilitationsübungen sowohl zwischen den Sitzungen als auch lange nach dem Ende der formellen Behandlung durchführen. Wir beschreiben hier das Design, die Entwicklung und den Test eines interaktiven Sensorhandschuhsystems, das in der Lage ist, erfasste Bewegungen in Handgesten umzuwandeln, als Grundlage für eine erweiterte Kontroll- und Rehabilitationsfunktion. Das hier beschriebene System ist aus ergotherapeutischer Sicht konzipiert, wo Funktionsbewertung und Therapie eine ökologische Validität und einen Kontext innerhalb der Aktivitäten des täglichen Lebens erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_28 e1c46240d88df95b45e901b651439bae;de;;;5.3.;;;Wie Bewältigungsstrategien die Leistung von Cyber-Aufgaben im hybriden Raum beeinflussen Dieses Papier kombiniert zwei frühere Studien darüber, wie die Anwendung spezifischer Bewältigungsstrategien die Leistung verbessern kann und wie sich das Wissen um die Bedeutung von Aufgaben auf die Leistung bei Cyber-Kognitiven Aufgaben auswirkt. Die Teilnehmer bewerteten ihre Anwendung von Bewältigungsstrategien selbst nach einer Zeit der Reflexion, nachdem sie die cyberkognitiven Aufgaben abgeschlossen hatten. Die Ergebnisse zeigen, wie die Anwendung von „Kontrolle“ und die Nutzung von „Selbstvertrauen und Selbstvertrauen“ die Leistung bei Cyber-Kognitionsaufgaben bei Cyber-Offizier-Anwärtern beeinflussen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_32 3bbb7ec8b7e08859614c1dab8f091df3;de;;;5.3.;;;Naturalistisches Mensch-Roboter-Interaktionsdesign zur Steuerung unbemannter Bodenfahrzeuge Diese Studie untersuchte die Wirksamkeit multimodaler Interaktionstechniken, um abgesetzten Soldaten die Verwaltung ihrer digitalen Informationssysteme und unbemannten Bodenfahrzeuge (UGV) in städtischen Umgebungen zu ermöglichen. Ziel des Einsatzes multimodaler Techniken wie Sprache und Gestik war es, die körperliche und kognitive Arbeitsbelastung des Soldaten beim Steuern eines UGV zu reduzieren. Es wurde eine Evaluation durchgeführt, um die multimodale Interaktion mit einer Baseline-Schnittstelle auf einem Smartphone zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_87 8cae2453a9ed886d109a63e19219c1fd;de;;;5.3.;;;Automatisierung und Selbstzufriedenheit: Erkenntnisse aus einer Planungsaufgabe im Bereich Transport Automatisierte Systeme werden in unserer Umgebung immer häufiger. Dies führt zu einer neuen Aufgabenverteilung zwischen Mensch und Automatisierung. Das Verständnis der Mensch-Maschine-Kooperation einschließlich möglicher Fehler ist zu einem heißen Thema geworden. In dieser Studie konzentrieren wir uns auf eine mögliche negative Folge der Automatisierung: das Phänomen der Selbstzufriedenheit. Dieses Phänomen wurde immer wieder in dynamischen Situationen beobachtet, in denen die Automatisierung eine Aktion ausführt, um den menschlichen Bediener von seiner Tätigkeit zu entlasten. Bei statischen Aufgaben dient die Automatisierung oft dazu, die Daten zu vereinfachen/vorzuverarbeiten und nicht direkt eine Entscheidung zu treffen. Das Ziel der Automatisierung in einer statischen Aufgabe (wie der Planung) besteht darin, eine externe Darstellung zu optimieren und dem menschlichen Bediener zu ermöglichen, seine Entscheidungen leichter zu treffen. Der Eye Tracker wird verwendet, um menschliches Verhalten und seine Strategien in diesen statischen Situationen zu verstehen. Ziel dieser Studie ist es daher, Selbstgefälligkeit mit „Handlungsausführung“ von Selbstgefälligkeit mit „Datenvereinfachung“ zu vergleichen. Wir haben 96 Teilnehmer mit diesen beiden Automatisierungstypen auf der Multi Attribute Task Battery konfrontiert. Wir haben auch vier Stufen der Automatisierungszuverlässigkeit manipuliert (0 %, 56,25 %, 87,5 %, 100 %). Unter all diesen Bedingungen haben wir die Selbstzufriedenheit anhand der Erkennungsrate von Automatisierungsfehlern bewertet. Darüber hinaus haben wir einen Eye-Tracker verwendet, um einen potenziell geringen Verdacht auf Automatisierungsfehler zu beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_59 900999c455267bbdcc33646bc7a1a902;de;;;5.3.;;;PC-basiertes Warnmechanismussystem für Absturzgefahr bei älteren Menschen Es ist schwierig, Bewegungsmuster richtig zu erkennen und einzuordnen. Wir haben eine Methode entwickelt und evaluiert, um Bewegungen bei älteren Menschen anhand von Kontaktkräften während der Sit-to-Stand (STS)-Bewegung zu klassifizieren. Wir haben die Schlüsselpunkte der Bodenreaktionskraft (GRF) verwendet, um die Abfolge wichtiger Zeitpunkte in der STS-Bewegung älterer Menschen zu identifizieren. Die Daten zeigten, dass die Reaktionskräfte drei unterschiedliche Muster aufwiesen: typisch-modal (t-modal), multi-modal (m-modal) und inkompetent-modal (i-modal). Dies ist die erste Studie, die STS-Muster basierend auf objektiven Kraftdaten und Schlüsselpunkten identifiziert. Die STS-Muster können verwendet werden, um den subjektiven Score der Berg Balance Scale (BBS) zu ergänzen, um eine genauere Analyse der STS-Bewegung bei älteren Menschen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_2 9724e228e14945a6cf64f0dcab7f6d7a;de;;;5.3.;;;Rahmen des Gesundheitsüberwachungsdienstes für die Gemeinschaft älterer Fahrer Schlaganfall ist die häufigste Todesursache in der Seniorengemeinschaft. Es ist die zweithäufigste Todesursache mit 6,24 Millionen Todesfällen im Jahr 2015. Die Schlaganfallpopulation wie auch die Weltbevölkerung altert. Ein Schlaganfall während der Fahrt bedroht den Fahrer und die öffentliche Sicherheit im Straßenverkehr Bereits jetzt widmen die Autohersteller der Entwicklung von Autos mehr Aufmerksamkeit, die den Gesundheitszustand der Fahrer messen und überwachen könnten, um die ältere Bevölkerung zu schützen. Das Automobil wird im Internet der Dinge (IoT) rasant zu einem „Ding“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_41 6f689ec896de7cd7887c81a8e80afc5a;de;;;5.3.;;;Autonome Suche: Auf dem Weg zur einfachen Abstimmung von Constraint-Programming-Solvern Constraint Programming (CP) ermöglicht es Benutzern, kombinatorische Probleme zu lösen, indem sie einfach das entsprechende Modell in einer Suchmaschine starten. Das Erzielen guter Ergebnisse kann jedoch eindeutig von der richtigen Suchmaschinenkonfiguration abhängen, die vom Modellierer fortgeschrittene Kenntnisse erfordert. Vor kurzem erschien Autonomous Search (AS) als neue Technik, die es einer bestimmten Suchmaschine ermöglicht, ihre eigene Konfiguration basierend auf Selbstoptimierung zu steuern und anzupassen. Das Ziel ist es, ohne das Wissen eines erfahrenen Benutzers effizienter zu sein. In diesem Papier veranschaulichen wir, wie die Integration von AS in CP durchgeführt wird, wodurch die Beteiligung des Benutzers am Solver-Tuning reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_29 1327e35bb66d387c776daa76842ba99c;de;;;2.4.;;;Galactose-bindende Lektine als Marker für schwangerschaftsbezogene Glykoproteine Proteinextrakte aus dem Endometrium trächtiger Mäuse wurden mit denen von nicht- und scheinschwangeren Mäusen verglichen, um frühschwangerschaftsspezifische galaktosereiche Glykoproteine ​​zu erkennen. Gradienten-Gelelektrophorese kombiniert mit Lektin-Überlagerung und Lektin-Histochemie wurden verwendet, um zu identifizieren;-;-;-;https://link.springer.com/article/10.1007/BF00268027 a30760d5ff70fbb36dc4fd667c04ba0e;de;;;2.4.;;;Die Variante Histon H2A.V von Histonvarianten spielen eine wichtige Rolle bei der eukaryotischen Genomorganisation, der Kontrolle der Genexpression, der Zellteilung und der DNA-Reparatur. Im Gegensatz zu anderen Organismen, die mehrere H2A-Varianten für unterschiedliche Funktionen einsetzen, ist die sparsame Fruchtfliege;-;-;-;https://link.springer.com/article/10.1007/s00412-013-0409-x f88cdf8f6bbaa58f00aaa62b645b720b;de;;;2.4.;;;Lichtmodulierte Cidep-Experimente Der theoretische Hintergrund für diese Experimente wird im Hinblick auf die allgemeine Theorie von Pedersen und Freed entwickelt. Die Experimente werden entweder im Zeitbereich oder im Frequenzbereich mit hochintensiven Lichtquellen durchgeführt. Von entscheidender Bedeutung ist die Erzeugung intensiver Lichtpulse mit einer Form, die einer quantitativen Interpretation der experimentellen Daten förderlich ist. Das ESR-Spektrometer wird bei konstantem Magnetfeld und mit einer Reaktionszeit betrieben, die viel größer ist als die Spin-Gitter-Relaxationszeit des Radikals. Für Experimente im Zeitbereich ist eine Zeitmittelung erforderlich. Die Experimente haben die Existenz sowohl eines Triplettmechanismus (TM) als auch eines Radikalpaarmechanismus (RPM) zur Erzeugung von Polarisation gezeigt. Daten aus neueren Experimenten im Zeitbereich und im Frequenzbereich stimmen gut mit der mikroskopischen Theorie überein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1265-2_12 87ca6fc62d67602275462c3f70a4ed93;de;;;5.3.;;;Schätzung des Benutzerzustands während einer Dialogrunde mit sequentiellen multimodalen Funktionen Spoken Dialog System (SDS) ist eine typische Sprachanwendung und wird manchmal als eine der idealen Schnittstellen angesehen. Die meisten herkömmlichen SDBs können ihrem Benutzer jedoch nicht helfen, während sie auf eine Eingabeäußerung warten, da sie die Äußerung eines Benutzers als Auslöser der Verarbeitung behandeln. Diese Architektur unterscheidet sich stark von der Art der Mensch-Mensch-Interaktion und von Faktoren, die dem Benutzer Unbehagen bereiten, wenn er nicht angemessen auf die Aufforderung des Systems reagieren kann. Um dieses Problem zu lösen, sollte das System in der Lage sein, den inneren Zustand des Benutzers zu schätzen, bevor es die Eingabeäußerung des Benutzers beobachtet. In der vorliegenden Arbeit haben wir eine zweistufige Diskriminierungsmethode vorgeschlagen, die multimodale Informationen verwendet, um den Zustand des Benutzers Frame für Frame zu schätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_115 62a458cfc63d0cd8226eff0722fddce4;de;;;5.3.;;;Studie zur Bereitstellung vielfältiger Informationen über Technologie-Intelligenzdienste In dieser Studie schlagen wir eine Methode zur Informationsvisualisierung vor, die facettenreiche Informationen über Technologien, Forschungsagenten und Forschungsergebnisse zu Technologienachrichtendiensten bereitstellt, die Forscher bei der Erleichterung strategischer Planung und Entscheidungen unterstützen. Wir überlegen, einen geeigneten Typ aus den bestehenden Visualisierungstypen auszuwählen, um die Effizienz der Informationsbereitstellung zu erhöhen, und ihn dann für vielfältige Informationen anzupassen. Auf diese Weise wählen wir einen geeigneten Visualisierungstyp aus und fügen dann aussagekräftige Informationen hinzu, indem wir zusätzliche Funktionen wie Farbe und Größe des Knotens verwenden. Als weitere Arbeit möchten wir ein automatisches Erklärungsmodul für alle Visualisierungen im Technologienachrichtendienst entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_103 d56016eee4608dc349849b934221c968;de;;;5.3.;;;Bilderbuchbasiertes Augmented Reality Content Authoring System In letzter Zeit wurden verschiedene Augmented-Reality-Systeme entwickelt und in diversen Bereichen eingesetzt. Es ist jedoch für einen Benutzer immer noch schwierig, Augmented-Reality-Inhalte zu erstellen, da die meisten Autorensysteme 3D-Objekte benötigen, um Inhalte zu erstellen. Die meisten Benutzer sind nicht mit den Werkzeugen vertraut, die zum Erstellen von 3D-Objekten verwendet werden. Dies führt dazu, dass die meisten Nutzer Augmented-Reality-Inhalte nur mit bereitgestellten 3D-Objekten erstellen und die Vielfalt der Inhalte einschränkt. In diesem Beitrag haben wir ein bilderbuchbasiertes Augmented-Reality-Autorensystem vorgeschlagen. Ein Benutzer könnte mit dem vorgeschlagenen System verschiedene Augmented-Reality-Inhalte mit 2D-Objekten erstellen, die aus erfassten oder bereitgestellten Bildern extrahiert wurden, anstelle von 3D-Objekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_34 e9ea84ede067a9bbe2ae92c9593e917a;de;;;5.3.;;;Die Umkleidekabine Der Umkleideraum ist ein multimediales interaktives Anzeigesystem. Mit digitalen Medien werden die Wände, der Boden und die Waren in der Ausstellungsfläche der Mall projiziert, sodass Kunden Waren im geschaffenen Kontext digitaler Bilder erleben können. Innerhalb der Ausstellungsfläche können die verschiedenen Aktionen der Kunden wie Herumlaufen, Berühren und Verweilen die Sensoren auslösen und dann werden verschiedene digitale Informationen angezeigt. Zum Beispiel die direkte Projektion der relevanten Verkaufsinformationen um die Ware herum oder das Erzeugen einer Vielzahl von verschiedenen visuellen Übergangseffekten, um Kunden dazu zu bringen, an der Interaktion teilzunehmen und sich das Szenario oder die Atmosphäre mit diesem Produkt vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_147 161990070d686b24601e2ee024fba704;de;;;5.3.;;;Benutzerbasierte Fehlerüberprüfungsmethode des Laserstrahl-Homogenisators Beim Laserhomogenisierungsexperiment gibt es einen Unterschied zwischen der Ausgabe des Vorentwurfs und der Ausgabe des tatsächlichen Experiments. Dies liegt daran, dass neben dem Konstruktionsfehler der Fehler einer Linsenplatzierung während des Linsenmontageprozesses das Endergebnis stark beeinflusst. Sofern es keine Möglichkeit gibt, die Ausrichtung aller Linsen von Anfang an zu automatisieren, besteht die einzige Möglichkeit, diese Fehler zu finden und zu beheben, darin, alle Linsen neu anzuordnen. In diesem Beitrag schlagen wir eine neue Fehlerüberprüfungsmethode vor. Um dies zu erreichen, speichern wir zuerst alle Ausgaben, die aufgrund der Änderung der Linsenanordnung während des Simulationsprozesses auftreten können, und verwenden dann das maschinelle Lernen, um die Beziehung zwischen den aus dem tatsächlichen Experiment erhaltenen Ausgabebildern und den zuvor erhaltenen Daten zu verbinden .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_28 ad20d617dd9cdee736737bd05aae2aa0;de;;;5.3.;;;Die Schätzung der Geschmackspräferenz basierend auf der Aktivität des präfrontalen Kortex Ziel dieser Studie ist es, eine Methode zur objektiven Bewertung der Geschmackspräferenz basierend auf Gehirnaktivitäten zu entwickeln. Um dieses Ziel zu erreichen, schlagen wir ein System vor, das die Präferenz aus den Gehirnaktivitäten des Subjekts unter Verwendung einer Sensitivitätsmatrix schätzt. Das System ist in der Lage, die Präferenz des Probanden abzuschätzen, indem es die Veränderung des zerebralen Blutflusses basierend auf den Gehirnaktivitäten im Frontallappen nutzt. Die Wirksamkeit des Systems wurde experimentell getestet. Wir haben die Gehirnaktivitäten des Probanden während des Trinkens eines Getränks mit Nahinfrarotspektroskopie gemessen und die Wirksamkeit des Systems anhand der Daten überprüft. Aus den Ergebnissen wurden interessante Daten zum Zusammenhang zwischen psychologischer Präferenz und Gehirnaktivitäten im Frontallappen gewonnen. Die geschätzten Werte entsprachen den psychologischen Werten des Probanden. Die erhaltenen Daten legen nahe, dass die Wirksamkeit des vorgeschlagenen Ansatzes. Die Befundergebnisse sind ein Schritt zur Identifizierung der psychologischen Geschmackspräferenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_119 37712c9622a3d525b1616b2e06419d24;de;;;5.3.;;;Untersuchung der Beziehung zwischen Denkstil und kollaborativen Designergebnissen Ziel dieser Studie ist es, die Beziehung zwischen den Denkstilen der Teammitglieder und ihrer Leistung im kollaborativen Design zu untersuchen. An dem Experiment nahmen 20 Studenten des Industriedesigns teil. Das Thinking Style Inventory wurde verwendet, um das Denkstilprofil zu erstellen. Die Noten der kollaborativen Designteammitglieder wurden gesammelt. Der Korrelationskoeffizient der Denkstilprofile der Teammitglieder wurde berechnet und die Korrelationsanalyse nach Pearson wurde verwendet, um die Beziehung zwischen den Projektnoten und dem Denkstil der Teammitglieder zu untersuchen. Die Ergebnisse zeigten, dass die Teammitglieder mit unterschiedlichem Denkstil eine bessere Leistung im kollaborativen Designteam erzielen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_13 cab9ea8b2b9b2e43195545100e7347b6;de;;;5.3.;;;Immersives Videospiel basierend auf Übungsvorschrift Es ist immer wünschenswerter, eine gute Gesundheit zu haben. Und regelmäßige Bewegung ist der effektivste Weg, um die Fitness zu verbessern. Aber die meisten Leute, die die Übung wiederholen, verspüren leicht die Langeweile und neigen dazu, aufzugeben. In diesem Artikel wird ein immersives Videospiel vorgeschlagen, das auf einer Übungsvorschrift basiert. Das Spiel wurde entwickelt, um Sicherheit und Effektivität beim Training zu gewährleisten. Und Trainingsintensität und -zeit können automatisch angepasst werden, indem der körperliche Zustand des Spielers überwacht wird. Wir erwarten, dass diese Art von Spiel den Leuten hilft, ihr Interesse und ihre Motivation zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_24 49537409750dd2b04b10cbbc7259633e;de;;;5.3.;;;SpeechProtector: Ein Sprachschutzsystem zur Verhinderung von Reporting Bias Meinungsfreiheit wird in demokratischen Ländern begrüßt, aber es gibt unzählige Fälle, in denen aufgezeichnete Videos verarbeitet werden, um Informationen zu melden, die nicht von der Person im Video beabsichtigt sind. Für diesen Artikel haben wir ein prototypisches System entwickelt, um diese Art von Verzerrung in der Berichterstattung zu verhindern. Das System ist eine Smartphone-Anwendung, die es Nutzern, die Nachrichten sammeln, ermöglicht, das Material auch selbst aufzunehmen, auf einer Video-Sharing-Site zu veröffentlichen und einen QR-Code anzuzeigen, der einen Link zum Video enthält. Das System ermöglicht es, einen Link zu einem Video, das die ursprünglichen Aussagen wiedergibt, zwangsweise in das Berichtsvideo einzubetten, was eine Verzerrung der Berichterstattung, wie sie später präsentiert wird, verhindern soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_148 92bf1c676a088d201e6bacd3cc69cf5d;de;;;5.3.;;;Eye-Tracking-Analyse der psychologischen Interaktion der Leser mit Marketingtexten, die sich auf Lebenswerte beziehen Anstatt nur über Produktinformationen zu berichten, verwenden viele Anzeigen heutzutage Bilder, die bestimmte Lebenswerte vermitteln. Wie reagieren Verbraucher auf solche Anzeigen? Diese Studie analysierte die Verbraucherreaktionen auf die Werbekarte von C’N’C Costume National mithilfe von Eye-Tracking-Technologie und einer Fragebogenumfrage. Die Forschungsergebnisse waren wie folgt: (1) Es wurde festgestellt, dass die Teilnehmer Abbildungen und Text wiederholt auf den kopierbezogenen Lebensdauerwerten scannen als auf den kopierbezogenen Produktinformationen. Dies wurde durch Chi-Quadrat-Tests bestätigt. (2) Die Faktorenanalyse identifizierte drei signifikante Faktoren, nämlich psychologische Interaktion, ein Gefühl der Besonderheit und Antizipation. (3) Wir haben festgestellt, dass Frauen mit einem Hintergrund in Design dazu neigen, mehr Zeit damit zu verbringen, männliche Models zu beobachten, als Männer aller Hintergründe. Diese Studie trägt zur Marktforschung bei, indem sie die Wirksamkeit der Vermittlung von Botschaften über Lebenswerte demonstriert, um wünschenswertere Werbeeffekte zu erzielen und gleichzeitig soziales Interesse zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_16 4df7b5e52205125788b07de9d0106494;de;;;5.3.;;;Eine EEG-Studie zur auditiven Arbeitsgedächtnisbelastung und kognitiven Leistung C Arbeitsgedächtnis und kognitive Leistungsfähigkeit haben in der neurowissenschaftlichen Forschung große Aufmerksamkeit erhalten. Die meisten Studien haben ihre Interaktion über die präfrontalen Regionen bei der Manipulation der visuellen oder verbalen Arbeitsgedächtnisbelastung gezeigt. Weniger Aufmerksamkeit wurde jedoch den Auswirkungen von musikalischen oder auditiven Eingaben auf die kognitive Leistungsfähigkeit geschenkt. In dieser Studie wurde die Elektroenzephalographie (EEG) von sechs Probanden gemessen, als sie ein Paradigma der auditiven N-Back-Arbeitsgedächtnisaufgabe durchführten. EEGLAB und die standardisierte niedrigauflösende elektromagnetische Gehirntomographie (sLORETA) wurden verwendet, um die EEG-Signale der Kopfhaut in die Quellaktivität zu analysieren. Die Ergebnisse zeigten, dass, wenn die Probanden mit hoher gegenüber niedriger Gedächtnisbelastung beschäftigt waren, eine signifikant stärkere Delta-Aktivität (1–4 Hz) im oberen Frontalgyrus, Theta-Aktivität (4–7 Hz) im posterioren cingulären Kortex, Alpha 1 (8– 10 Hz) und Beta 1 (12–16 Hz) Aktivität in der Insula, aber schwächere Alpha 2 (10–12 Hz) Aktivität im anterioren cingulären Kortex. Diese Ergebnisse zeigten, dass das auditive Arbeitsgedächtnis eine deutliche Modulation des Gehirnnetzwerks auf die visuelle oder verbale Aufgabe begleitete.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_30 d7f7024b4d83e29fccc388cd9aaa9e89;de;;;5.3.;;;Online-Kommunikation als Teil der „Symbolischen Politik“ Dieser Beitrag analysiert die Rolle der „symbolischen Politik“ bei der Verbesserung der Gestaltung der Online-Kommunikation. Solche Erklärungen gehen über ein klassisches Paradigma hinaus, das von der Existenz verschiedener Möglichkeiten der Unterstützung und einer emotionalen Einbeziehung der Nutzer in den Prozess der Erzeugung und des Konsums politischer Informationen ausgeht. Das Konzept setzt die Analyse rationaler Formen voraus, die sich in ihrer Emotionalität unterscheiden, sich aber zu Symbolen für die Gestaltung der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_85 8bca1080b3ad1cdebf3193bf12de59b4;de;;;5.3.;;;Beschleunigte Entwicklung von Benutzerschnittstellen für autonome Fahrzeuge durch Simulation Dieses Papier skizziert die Arbeiten, die am Center for Advanced Vehicular Systems der Mississippi State University durchgeführt werden, wobei simulierte Daten verwendet werden, um die Schnittstellenentwicklung für reale Fahrzeuge zu ermöglichen, wenn Hardwaresysteme nicht verfügbar sind. Das Modellierungs- und Simulationstool ANVEL wurde verwendet, um simulierte Video-Feeds zu generieren. Diese Video-Feeds wurden einem Informationsserver zur Verfügung gestellt, der so geschrieben wurde, dass er sowohl simulierte als auch reale Kameradaten akzeptiert und diese Daten in einen MJPEG-über-HTTP-Stream umwandelt. In Unity 2017 wurde eine Schnittstelle mit simulierten Kameradaten geschrieben, die als MJPEG vom Informationsserver empfangen wurden. Diese Benutzerschnittstelle wurde dann in einem realen autonomen Fahrzeugprojekt getestet, indem Kameradaten an den Informationsserver zur Umwandlung in ein gemeinsames Fahrzeugschnittstellenformat als simulierte Kameradaten übergeben wurden. Diese Methode ermöglichte die parallele Entwicklung der Benutzeroberfläche, ohne dass physische Hardware zum Testen erforderlich war, während die Echtzeit-Videofähigkeit beibehalten wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_45 874756b194c3325e58d69a6e522aae0b;de;;;5.3.;;;Ein neuer Ansatz zur automatischen Erkennung und Analyse der Körpersprache In diesem Beitrag stellen wir unsere Studie über einen neuen Ansatz zur automatischen Erkennung und Analyse von Körpersprache vor, in der wir eine Methode zur Extraktion von Informationen über die nonverbale Kommunikation zwischen Personen vorschlagen. Unser Ansatz basiert auf dem Kinect-Sensor, der das Bild verarbeitet und uns viele Bildmerkmale liefert, die wir untersuchen. Das Endziel besteht darin, blinden Benutzern den Zugang zu vollständig verborgenen Informationen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_88 0679872b227f46cabdaa69c980fb121b;de;;;5.3.;;;Forschung zu zweidimensionalen Berührungspositionsverteilungen der Touchscreen-QWERTZ-Tastatur Diese Forschung untersuchte die Eigenschaften zweidimensionaler Berührungspositionsverteilungen in jeder Taste einer Touchscreen-QWERTZ-Tastatur durch das Experiment. Die Ergebnisse des Experiments zeigten, dass das Tippfehlerverhältnis mehr als 5 % betrug, und legten die Notwendigkeit eines Ansatzes zur Verbesserung der Schlüsseleingabeleistung nahe. Die Ergebnisse zeigten auch, dass das Verteilungszentrum der Tastenberührungsposition unabhängig von den Tasten tendenziell im unteren Teil der Taste positioniert war und sich die Tippfehler unter der Unterseite des Tastenbereichs konzentrierten. Es wurde ein neuer Ansatz vorgeschlagen, bei dem die Tasteneingabeleistung verbessert werden könnte, indem diese Eigenschaften der Tastenberührungsposition und der Tippfehler verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_112 2cfa18962cc3dcb693a2c479423c3567;de;;;5.3.;;;Eine Untersuchung von Figuren und Text in der visuellen Erzählung: Visueller Fluss und Präferenzfaktoren In dieser Studie wurde mithilfe von Eye-Tracking und einer Fragebogenerhebung der Zusammenhang zwischen handlungshinweisender Werbung und dem Bild von Charakteren in der visuellen Erzählung untersucht, um die Vorlieben der Zuschauer zu ermitteln. Die Ergebnisse zeigen Folgendes. (1) Die Browsing-Zeit und zwei der Faktoren in unserer Faktorenanalyse (Recognition of Storyness and Imaginary Space) boten in der Regressionsanalyse eine erhebliche Erklärungskraft. (2) Probanden ohne gestalterischen Hintergrund verbrachten mehr Zeit damit, geschichtenähnliche Werbung zu sehen als Probanden mit gestalterischem Hintergrund. (3) Die Scanpfade zeigten abwechselnde Browsing-Muster zwischen Text und Bildern in der geschichtenartigen Werbung. Die Wahrnehmung des Gesichts der Hauptfigur und der Bilddetails entsprach den Grundsätzen des Konstruktivismus. (4) Die meisten Probanden lobten die Werbung, die Handlung andeutet und Geschichten erzählt. Die Ergebnisse dieser Studie liefern eine wertvolle Referenz für die Anwendung von Plot-Hinting in Anzeigen und interaktiven Interfaces.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_109 95a7765d2a7aa803f4f589ac1c3d911d;de;;;5.3.;;;Auswirkungen der Elektrodenkonfiguration auf die auf Mustererkennung basierende Fingerbewegungsklassifikation Die auf Mustererkennung (PR) basierende myoelektrische Steuerung könnte eine intuitive und geschickte Steuerung fortschrittlicher Prothesen ermöglichen. Frühere Studien zeigten, dass die Leistung von Fingerbewegungen nicht so gut war wie die von Handgelenksbewegungen. Da die Elektrodenkonfiguration eine wichtige Rolle bei der Klassifizierungsleistung spielt, untersuchte diese Studie den Einfluss der Anzahl der Elektroden und ihrer Position auf die Klassifizierung der Fingerbewegungen. Ein Elektrodenauswahlalgorithmus, sequentielle Vorwärtssuche (SFS), wurde auf das Elektrodengitter mit hoher Dichte (HD) mit 192 monopolaren Elektroden angewendet. Mit dem Zeitbereichs-(TD)-Merkmal und der linearen Diskriminanzanalyse (LDA) wurde festgestellt, dass die Fehlerrate dramatisch verringert wurde, wenn die Anzahl der Elektroden von einer auf zehn anstieg. Bei der optimierten Elektrodenkonfiguration könnte die Fehlerrate bei 8 Elektroden unter 10 % und bei 18 Elektroden bei 5 % liegen. Die Bedeutung der Elektroden wurde gemessen und die Ergebnisse zeigten, dass die effektive Klassifikationsstelle hauptsächlich um den Flexor digitorum superficialis und den Extensor digitorum communis herum lag. Diese Studie liefert den Leitfaden für die optimale Platzierung von Elektroden bei der Erkennung von Fingerbewegungen und bietet möglicherweise eine ausreichende Kontrollierbarkeit von Vorschubprothesen mit individuell artikulierten Fingern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_16 9dfcd05c41a56bedc68004f63488416b;de;;;5.3.;;;Inhalt des virtuellen Flugerlebnisses mit der Erkennung von Oberkörpergesten In diesem Papier beschreiben wir einen Algorithmus und einen interaktiven Inhalt, der die Idee nutzt, das Fluggefühl eines Vogels durch Gestenerkennung des Oberkörpers eines Benutzers zu erleben. Im Algorithmus gehen wir davon aus, dass die Geste aus mehreren Schlüsselposen besteht. Um die Geste des Benutzers zu erkennen, klassifizieren wir also zunächst die Benutzerpose in die mehreren vordefinierten Schlüsselposen und analysieren dann die Reihenfolge der Posen. Bei der Schlüsselpose-Erkennungsprozedur werden die Informationen über die Konfiguration des Oberkörpers geschätzt, indem gemeinsame Positionen des Tiefenbildes von einer Kinect-Kamera verwendet werden. Wenn der Benutzer eine aufeinanderfolgende Bewegung ausführt, erkennt der Inhalt die Schlüsselposen und synthetisiert dann eine Geste entsprechend der Reihenfolge der Schlüsselposen. Die inhaltliche Bühne besteht aus drei Teilen, um die verschiedenen Flugerlebnisse genießen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_74 f2aab17e8bbbac4cb5c36fecf9476d6b;de;;;5.3.;;;Design und Entwicklung von Informationsanzeigesystemen zur Überwachung über Bord In letzter Zeit hat die Zahl der Vorfälle zugenommen, bei denen verdächtige Personen von einem kleinen Boot auf ein einsteigendes Schiff steigen. Bei einem großen Schiff ist die Anzahl der Besatzungen im Verhältnis zur Größe des Schiffes besonders gering. Unter diesen Umständen brauchen wir eine Methode, um den Zustand nicht nur auf der Brücke, sondern auch bei der Inspektion des Innenbords und beim Rasten leicht zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_101 3f094edc48cba85dc8f68b97ec3f38f1;de;;;5.3.;;;Tele-Immersion: Virtual Reality-basierte Zusammenarbeit Die „Wahrnehmung, in einem anderen Raum präsent zu sein“ während Video-Telekonferenzen ist eine herausfordernde Aufgabe. Diese Arbeit versucht, die Wahrnehmung des Benutzers, in einem anderen Raum „anwesend“ zu sein, durch den Einsatz eines Virtual Reality (VR)-Headsets und eines verkörperten Telepresence-Systems (ETS) zu verbessern. In unserem Anwendungsszenario verwendet ein Remote-Teilnehmer ein VR-Headset, um mit lokalen Mitarbeitern zusammenzuarbeiten. An einem lokalen Standort wird eine ETS als physische Repräsentation des entfernten Teilnehmers unter seinen lokalen Mitarbeitern verwendet. Die Kopfbewegungen der entfernten Person werden von der ETS abgebildet und zusammen mit der Audio-Video-Kommunikation dargestellt. Es werden Schlüsselüberlegungen des kompletten Designs diskutiert, wobei Lösungen für Herausforderungen im Zusammenhang mit Headtracking, Audio-Video-Kommunikation und Datenkommunikation vorgestellt werden. Der vorgeschlagene Ansatz wird durch die Benutzerstudie validiert, in der eine quantitative Analyse durchgeführt wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_59 cc601dc5ea1777e61961c1fa350d94b5;de;;;5.3.;;;Verständnis der Verhaltensabsicht der Schüler zur Nutzung der Online-Diskussionssite (ODS) unter Verwendung der Rasch-Analyse In diesem Papier haben wir die Verhaltensabsicht der Schüler analysiert, eine Online-Diskussionssite (ODS) unter Verwendung bestehender Messungen zu nutzen. Da diese Online-Diskussionsseite im Bildungsbereich für die Interaktion zwischen Studierenden und Studierenden sowie für die Interaktion zwischen Studierenden und Dozenten weit verbreitet ist, müssen wir verstehen, wie diese Seite von den Studierenden angenommen wird. Diese Studie schlägt eine statistische Methode vor, um die Reaktionen der Schüler auf die Absicht, ODS zu verwenden, zu verstehen. Wir analysieren die Absicht, ODS zu verwenden, indem wir vorhandene sieben Indikatoren verwenden: Online-Kursdesign, Benutzeroberflächendesign, bisherige Lernerfahrung, wahrgenommener Nutzen, wahrgenommene Benutzerfreundlichkeit, wahrgenommene Interaktion und Nutzungsabsicht. Alle 23 validierten Items aus den sieben Indikatoren wurden zu einem einzigen Konstrukt kombiniert, um die Nutzungsabsicht mithilfe der Rasch-Analyse zu messen. Die Absicht des Studenten, die Online-Diskussion zu nutzen, die im E-Learning-Portal der Universiti Teknologi MARA (UiTM) verfügbar ist, wurde untersucht. Die eingegangenen Antworten wurden mittels Rasch-Analyse untersucht. Die Analyse zeigte visuell alle 23 Elemente durch eine Person-Element-Verteilungskarte (PIDM) mit der Software WINSTEP 3.68.2 an. Dies zeigt die Wahrscheinlichkeit der Absicht der Schüler, ODS zu verwenden. Mit dem PIDM können wir die meisten und die am wenigsten vereinbarten Elemente in einem Messmodell leicht identifizieren. Daher kann diese Analyse in jeder Studie angewendet werden, um die Elemente zu identifizieren, die basierend auf den tatsächlichen Antworten des Benutzers weiter verbessert werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_42 73f4097954548223b57158c8d39057c8;de;;;5.3.;;;Verwendung des Fuzzy-Analysehierarchieprozesses zur Erstellung von Bewertungskriterien für grüne Lieferanten und Richtlinien zur Ausnahme von Inspektionen Seit der Ankündigung der Richtlinie zur Beschränkung gefährlicher Stoffe (RoHS) im Jahr 2003 dürfen Hersteller von Elektro- und Elektronikgeräten keine schädlichen Substanzen wie Pb, Cd, Hg, Cr6+, PBB und PBDE in ihren Produkten enthalten, die auf den europäischen Markt importiert werden , ab dem 1. Juli 2006. Die Vermeidung von schadstoffhaltigen Materialien ist in der Elektro- und Elektronikindustrie zu einem wichtigen Thema geworden. Der Zweck dieser Untersuchung besteht darin, die Bewertungskriterien für grüne Lieferanten durch eine modifizierte Delphi-Methode festzulegen und die Gewichtung der Kriterien durch den Fuzzy-Analyse-Hierarchieprozess zu bestimmen. Als Richtlinie zur Befreiung von der Inspektion wird ein sequenzieller Stichprobenplan vorgeschlagen, der auf dem MIL-STD-1916-Verfahren basiert. Dies könnte 12,13% der Zeit für die Materialprüfung für das Fallunternehmen einsparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_145 7146d50e4d156beed9d9828c54883dd9;de;;;5.3.;;;Die aktuelle Nutzung von Mobiltelefonen in der Bildung Diese Studie zielte darauf ab, die aktuelle Nutzung von Mobiltelefonen im Bildungswesen unter saudischen Studenten an saudischen Universitäten zu untersuchen und zu untersuchen, wie Studenten diese Nutzung wahrnehmen. Die Daten wurden von 237 Studenten der King Saud University gesammelt. Zur Analyse der Daten wurde eine deskriptive Analyse verwendet. Ein T-Test für unabhängige Gruppen wurde verwendet, um zu untersuchen, ob es einen signifikanten Unterschied zwischen Männern und Frauen in der Wahrnehmung der Nutzung von Mobiltelefonen in der Bildung gibt. Die Ergebnisse deuten darauf hin, dass die Schüler eine positive Einstellung zur Verwendung von Mobiltelefonen im Unterricht haben. Die am häufigsten akzeptierte Verwendung war das Senden von Benachrichtigungen an Studenten über ein von der King Saud University bereitgestelltes System. Dieses elektronische System ermöglicht es Lehrern, ihren Schülern ganz einfach SMS oder E-Mails zu senden. Die Nutzung von Handy-Anwendungen steht an zweiter Stelle nach der Nutzung von Handys im Bildungsbereich. Die Schüler haben bereits die Vorteile erlebt, diese Anwendungen überall griffbereit zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_38 7f24edcfc22983b69a9fbfbd23cd4f8b;de;;;5.3.;;;Verwendung des Fahrerassistenzgeräts auf dem Fahrrad beim Radfahren: Eine Bewertung der Gefahrenwahrnehmung Es wurden Technologien entwickelt, um den Radfahrer bei präzisen Trainingsübungen wie der Überwachung seines Körpers und seines Fahrradzustands zu unterstützen. Aufgrund der begrenzten Positionsplatzierung auf dem Fahrrad-Fahrerassistenten und der Fahrhaltung vergrößert es den wesentlichen Sichtbereich der Möglichkeit, den Radfahrer von der Straße abzulenken. Die Risiken bei der Verwendung des Systems wurden durch einen interaktiven videobasierten Gefahrenwahrnehmungs-/Reaktionstest bewertet, bei dem Reaktionszeiten gemessen wurden. 5 Teilnehmer, 3 Männer und 2 Frauen, nahmen an einem 2-Phasen-Abschnitt mit 7 Verkehrsszenen in einer 5-minütigen Radfahrübung mit und ohne Verwendung eines Fahrerassistenzgeräts am Fahrrad teil. Als Ergebnis erhöhten sich die durchschnittlichen Reaktionszeiten tendenziell um 0,33 Sekunden und die durchschnittliche Zeit für eine falsch eingehaltene Schubkadenz betrug 31,4 Sekunden beim Radfahren mit der Geräteunterstützung. Es wird der Schluss gezogen, dass die vom Gerät unterstützte Trittfrequenzsteuerung die Effizienz der Gefahrenwahrnehmung, einem wichtigen Sicherheitsfaktor beim Radfahren, beeinträchtigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_18 06360871da53452d08a8fa3c6f454e77;de;;;5.3.;;;Die Bewertung der Anwendbarkeit des Fernunterrichts an Berufskollegs durch die Studierenden des Erzurum Vocational College, Fachbereich Computertechnologien, Erzurum, Türkei Um die Meinungen der Studierenden zur Anwendbarkeit des Fernunterrichts in der Berufsbildung zu ermitteln, wurde ein Fragebogen an die Erst- und Zweitklässler der Berufsfachschule Erzurum, Fachbereich Informatik, durchgeführt. Die erhobenen Daten der 25 Fragen umfassenden Umfrage an 154 Studierende wurden mit statistischen Methoden ausgewertet. Die mit Hilfe des Statistikpaketprogramms SPSS 16.0 ausgewerteten Daten wurden ebenfalls einer Faktorenanalyse unterzogen und die 25 gestellten Fragen wurden auf 7 Faktoren reduziert. Die ermittelten Faktoren geben die 61,53 % der Gesamtvarianz an. Nach den Angaben der Studierenden lassen sich 7 Faktoren, die die Ausbildung beeinflussen, wie folgt aufzählen: Ausbildungsqualität, Ausbildungskosten, Festanstellung, Gleichberechtigung, Zugänglichkeit, Erfolg und Gewohnheiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_94 0b4053a4beda706b4bca063164807e3c;de;;;5.3.;;;Interaktive Kunst im Zeitalter der digitalen Reproduktion Ziel dieser Forschung ist es, die Eigenschaften interaktiver Kunst im Zeitalter der digitalen Reproduktion zu untersuchen. Im Zeitalter computerbasierter digitaler Technologien wird interaktive Kunst durch digitale Technologien verändert. Interaktive Kunst besteht aus drei Faktoren: Publikum, Installation und Inhalt. Digitale Technologien haben die Installation interaktiver Kunst verändert. Im Zeitalter der digitalen Reproduktion hat interaktive Kunst die folgenden sieben Besonderheiten: sie ist tragbar, sie ist privat (nicht öffentlich), sie stellt realistische Details dar, sie hat eine kaleidoskopische Ausrichtung, sie erfordert eine Netzwerkverbindung, sie ermöglicht Feedback/Antworten , und kann archiviert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_59 508c8835de0b7edc05a3c50a9f86c0e9;de;;;5.3.;;;Einfluss hochauflösender 4K-Displays auf den psychischen Zustand beim Betrachten von Inhalten Wir haben experimentell den Einfluss hochauflösender Bilder auf den psychischen Zustand der Zuschauer untersucht, während sie Inhalte in 4K und 2K auf einem 65-Zoll-4K-Fernseher ansehen. Ihre Bewertungen für „Präsenz“, „entspannt“, „natürlich“, „gemocht“, „komfortabel“ und „präzise“ beim Betrachten von szenischen 4K-Inhalten waren deutlich höher als bei 2K-Inhalten. Unsere Ergebnisse legen nahe, dass bei Verwendung eines großen Bildschirms (65 Zoll) die Anzeige von szenischen 4K-Inhalten eine größere psychologische Erfrischung und weniger Stress bietet als bei der Anzeige ähnlicher Materialien mit 2K-Auflösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_64 f4ac815223ec1ba402c766a9585f8bb2;de;;;5.3.;;;Audio-Haptische Beschreibung in Filmen Dieses Papier schlägt eine Methodik vor, um audiobeschriebene Filme zu verbessern (d. h. Filme, die durch zusätzliche Erzählung ergänzt werden, um blinden oder sehbehinderten Zuschauern visuelle Inhalte zu erklären), indem Positionsinformationen von Bildschirmschauspielern durch Haptik bereitgestellt werden. Unter Verwendung eines vibrotaktilen Gürtels bilden wir die Position einer Figur auf dem Bildschirm auf eine relative Position um die Taille ab, und die relative Entfernung einer Figur von der Kamera wird einem taktilen Rhythmus zugeordnet. Die Zeichenbewegung wird anschließend durch diese beiden Dimensionen transportiert. Alle Teilnehmer, einschließlich einer sehbehinderten Person, waren der Meinung, dass die Vibrationen ihre Visualisierung der Clips verbesserten. Dieser Proband war auch der Meinung, dass es recht einfach war, die über Audio und Haptik empfangenen Informationen zu kombinieren und dass die Vibrationen die Aufmerksamkeit des Probanden auf Audio nicht behinderten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_83 b5c8ec8d69c0209c4b6e33678e797b14;de;;;2.4.;;;So beheben Sie nicht optimale seismische Daten durch seismische Verarbeitung Die seismische Datenverarbeitung berücksichtigt meist die den Daten innewohnende Statistik, um die Datenqualität zu verbessern. Der deterministische Ansatz für die Verarbeitung zeigt seit einigen Jahren viele Vorteile. Dieser Ansatz berücksichtigt beispielsweise die Quellensignatur mit der Kenntnis ihres Amplituden- und Phasenverhaltens. Die Transformation des Signals in eine optimierte Form wird als Wavelet-Verarbeitung bezeichnet. Durch diesen Schritt kann eine optimale Eingabe für die Entfaltung erzeugt werden, die ein Signal mit minimaler Verzögerung benötigt, um gut zu funktionieren. Der Interpreter benötigt ein Signal, das die optimale Auflösung liefert, was durch die Nullphasentransformation des Eingangssignals erreicht wird. Die Kombination verschiedener Eingangsquellen wie Vibroseis und Dynamite erfordert eine Phasenanpassung. Alle diese Verfahren können über Two-Sided-Recursive (TSR-) Filter implementiert werden. Ein Spektralausgleich kann im Zeitbereich nach einer minimalen Verzögerungstransformation der Eingangssignale sehr effektiv erreicht werden. Die DEKORP-Daten leiden unter einem geringen Signal-Rausch-Verhältnis, sodass spezielle Verfahren zur Unterdrückung kohärenter Rauschzüge entwickelt wurden. Dies kann durch subtraktive Kohärenzfilterung erfolgen. Auch mehrfache seismische Reflexionen können durch dieses Verfahren sehr effektiv unterdrückt werden. Alle in den letzten Jahren entwickelten Verarbeitungsverfahren sind nun vollständig in die kaufmännische Software des Verarbeitungszentrums Clausthal integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8670-3_18 56365eec4a3705a6c5a2974d3ca4f47c;de;;;5.3.;;;Kollisionsvermeidung durch Walkers Kopfrichtung in einer virtuellen Umgebung beeinflusst Wir untersuchten die aktive Reaktion der Teilnehmer, um eine Kollision mit einem sich nähernden Beißer in einer virtuellen Umgebung zu vermeiden. Der Geher näherte sich und änderte dann zu einem zufälligen Zeitpunkt seine Richtung nach links oder rechts. Der Kopf des Gehers drehte (giert) nach links oder rechts oder blieb 533 ms vor dem Richtungswechsel gerade. Zehn Teilnehmer wurden gebeten, Kollisionen zu vermeiden, indem sie eine Maus seitlich bewegen, um den eigenen Standpunkt zu verschieben. Wir fanden heraus, dass das Kollisionsvermeidungsverhalten der Teilnehmer durch die Kopfrichtungen beeinflusst wurde. Sie bewegten sich in die entgegengesetzte Richtung zur Kopfrichtung des anderen Gehers, wenn der Geher seinen Kopf drehte. Diese Ergebnisse legen nahe, dass wir die Kopfrichtung anderer Personen nutzen, um Kollisionen in aktiven Situationen sowie in statischen Wahrnehmungssituationen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_146 1c42d42afceef7330d170421cc82dc30;de;;;5.3.;;;Formale Spezifikation der Multi-Window-Benutzeroberfläche in PVS Sicherheitskritische Systeme sind lebenserhaltende Systeme und Spezifikationssprachen wie ASLAN und PVS können verwendet werden, um die Funktion dieser Systeme besser zu schützen und zu analysieren. Eine bereits in ASLAN angegebene Multi-Window-Benutzeroberfläche wird auf PVS konvertiert. Dieser Artikel beschreibt das vorliegende System, die neu hinzugefügte Eingabefokusfunktionalität und die Unterschiede zwischen ASLAN und PVS, wie aus der Forschung abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_24 f71b149d6e571b166af4190f46687bbe;de;;;5.3.;;;Veränderung der subjektiven Gewichtsbewertung durch den Proteus-Effekt In virtuellen Umgebungen ist bekannt, dass das Synchronisieren der Aktionen eines Avatars mit dem Operator eine Veränderung der Selbstwahrnehmung des Operators bewirkt, was zu einer Verhaltensänderung führt. Dieses Phänomen wird als Proteus-Effekt bezeichnet. In der Forschung zum Proteus-Effekt wurden aktiv Untersuchungen zur Verhaltensänderung durchgeführt. Der Unterschied zwischen der durch den Proteus-Effekt veränderten Selbstwahrnehmung und dem physischen Sinn in der realen Welt wurde jedoch nicht ausreichend diskutiert. Daher haben wir in dieser Forschung zwei verschiedene Arten von Avataren mit unterschiedlichem Aussehen vorbereitet und den Einfluss der Veränderung der Selbstwahrnehmung, die sich für jeden Avatar verändert hat, auf die Bewertung der körperlichen Empfindung untersucht. Als Ergebnis wurde ein signifikanter Unterschied in der Bewertung des Gewichts zwischen den beiden Bedingungen festgestellt. Es wurde klargestellt, dass der Proteus-Effekt die Bewertung der körperlichen Empfindung beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_49 df8314b82f80b21417cbd0c1b3fd2372;de;;;5.3.;;;Das ortsspezifische Lernmodell auf Mobiltelefonen mit dem Zeigarnik-Effekt Wie kann man den Spirit des Ortes am besten spüren? In Japan gehen Schüler der Mittelstufe mit Klassenkameraden zu mehrtägigen Schulausflügen. Dies unterscheidet sich von gewöhnlichen Sightseeing-Touren, da der Zweck darin besteht, die Schüler zu ermutigen, auf proaktive Weise etwas über Geschichte und Natur zu lernen. Nachdem sie sich in der Schule über die Umgebung informiert haben, gehen die Schüler in kleinen Gruppen alleine herum. Solche Outdoor-Aktivitäten vor Ort sind sehr wertvoll, aber sie können die künstlerischen Punkte nicht erkennen und diese Bedeutung und ihren Wert verstehen, wenn sie nur die Objekte oder die Szenerie betrachten. Um dieses Problem zu lösen, haben wir ein neues Lernmodell für Outdoor-Studien mit Zeigarnik-Effekten entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_9 64ea20e14f821d8cbe8ccd96c19ade02;de;;;5.3.;;;Human Avatar Robotic Puppenspiel (HARP) Das Projekt Human Avatar Robotic Puppeteering (HARP) konzentriert sich auf die Untersuchung, ob homologes Puppenspiel (Steuerung durch Mimikry) bei minimaler Benutzerschulung ein effektives Steuerungsprinzip für Roboter ist. Ziel dieses Projekts ist es, eine kostengünstige praktische Umsetzung zu entwickeln. Das HARP-Projekt ist ein Dreigelenk-Roboterkran, der Objekte greifen kann. Zur Steuerung per Puppenspiel verfolgt das System die Handbewegung des Benutzers in Echtzeit als Avatar im freien Raum. Diese Implementierung basiert auf einem Microsoft Kinect (150 US-Dollar) und einem Leap Motion-Sensor (100 US-Dollar). Dieser kostengünstige Prototyp ist ein Proof-of-Concept für eine natürliche Schnittstelle zwischen Benutzer und Roboter, die es ermöglicht, Gesten als Kommunikationsmethode anstelle der traditionellen Methode mit Tasten und Schaltern zu verwenden. Das System verwendet die Xbox Kinect, um die Hand in Bezug auf einen bekannten Punkt auf einem Tisch zu verfolgen. Diese Position wird mithilfe des Kamerasensors im Kinect abgebildet und ein inverser kinematischer Algorithmus verwendet, um diese Position in die Gelenkwinkel für den Kran zu übertragen. Das Greifen der Hand des Benutzers wird mit dem Leap Motion Sensor erfasst. Ein wesentlicher Beitrag zum Forschungsfeld ist die Verschmelzung zweier unterschiedlicher gestenbasierter Sensorsysteme zu einer robusten Steuerungsschnittstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_86 ae157213d274106d1da21bd53071db41;de;;;5.3.;;;Ein am Schuh befestigtes System für die Parkinson-Gangerkennung und Echtzeit-Feedback Erkrankungen wie die Parkinson-Krankheit (PD) bleiben in der Art und Weise, wie sie sich auf den Einzelnen auswirken, auch unter den heutigen modernen medizinischen Praktiken weitgehend ein Rätsel. Einer der Hauptsekundäreffekte im Zusammenhang mit PD kann in Problemen mit dem Gang des Individuums gesehen werden und wird als Freezing of Gait (FoG) bezeichnet. Das Symptom reagiert oft schlecht und manchmal paradox auf die Behandlung mit dopaminergen Medikamenten, die traditionell zur Behandlung der anderen Symptome der Parkinson-Krankheit eingesetzt werden. Eine Verknüpfung ergab jedoch, dass FoG beim Gehen entsteht, wenn der Sequenzeffekt einer reduzierten Schrittlänge überlagert wird. Frühere Forschungen haben sich auf die Entwicklung von Technologien konzentriert, die Audio- oder visuelles Feedback verwenden, um dem Einzelnen zu helfen, seinen Gang anzupassen. Diese Systeme sind möglicherweise nicht in realen Umgebungen einsetzbar, da die Menschen für die Navigation auf Bild und Ton angewiesen sind. Diese Forschung schlägt die Entwicklung eines Systems vor, um die Schrittlänge in Echtzeit zu messen und haptisches Feedback zu geben, um das Fortschreiten von FoG-Episoden auszugleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_90 57a01fe771417c957279b0b682acec5b;de;;;5.3.;;;Zur einfachen Analyse von Prominentendarstellungen durch Instagram: Eine Fallstudie Dieser Artikel konzentriert sich auf die Analyse von Prominentendarstellungen durch Instagram. Wir bezeichnen die Darstellung einer Person als die Menge von Konzepten, Bildern, Ideen und Emotionen, die diese Person der Welt übermittelt. Vertretungen übermitteln nützliche Informationen für Fans, aber auch für die mit der betroffenen Person verbundenen Stellen. Jedoch ist die durch veröffentlichte Bilder exponierte Darstellung schwer automatisch zu verarbeiten, da sie von mehreren Variablen abhängt, die komplex zu interpretieren sind. Wir schlagen dann vor, die Diskursanalyse einzusetzen, um die Analyse solcher Personenrepräsentationen zu erleichtern. Die Diskursanalyse ist eine qualitative und interpretative Methodik zur Analyse sozialer Phänomene durch jeden Kommunikationsmechanismus. Wir veranschaulichen interessante Ergebnisse, bei denen der Einsatz der Diskursanalyse es uns ermöglicht, Darstellungen durch Bilder einfach zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_11 c871427709cc573c010dddcb1f7cdfb1;de;;;5.3.;;;Untersuchung der Rolle der haptischen Stimulation in mobilen Meditationswerkzeugen Frühere Studien haben gezeigt, dass Achtsamkeitsmeditation und Atemfrequenz wirksame Werkzeuge zur Stressbewältigung sind. Es gibt derzeit eine Reihe von mobilen Anwendungen, die den Atem lenken, um Achtsamkeitsmeditation und Atemübungen zu unterstützen. Diese konzentrieren sich jedoch hauptsächlich auf audio-/visuelle Hinweise und sind meist nicht interaktiv. Unser Ziel ist es, ein mobiles Meditationswerkzeug zu entwickeln, das sich auf haptische Hinweise konzentriert. Um die Wirksamkeit des Systems zu untersuchen, haben wir Benutzerstudien durchgeführt. Diese Studie geht folgenden Fragen nach: Wie effektiv ist die haptische Führung allein? Und wie kann das Hinzufügen von haptischem Feedback die audiobasierte Führung verbessern? Vorläufige Analysen unterstützen den Wert der haptischen Führung in mobilen Meditationswerkzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_75 f7ec0a59dc21982ae7f37cab3c60bfe6;de;;;5.3.;;;Eine Geschichte von zwei Erdbeben: Analyse der Reaktionen von sozialen Medien bei Naturkatastrophen Soziale Medien können von größter Bedeutung sein, um von Naturkatastrophen betroffenen Gebieten Hilfe zu leisten. Dank der breiten Verfügbarkeit mobiler Geräte und der Belastbarkeit von Kommunikationsnetzen nutzen Menschen mehr denn je internetbasierte Systeme, um Menschen in Not zu erreichen, ihr Mitgefühl auszudrücken und Ad-hoc-Notrufe einzurichten. Im Jahr 2017 wurde Mexiko innerhalb eines Monats von zwei großen Erdbeben heimgesucht: eines ereignete sich im Süden des Landes und das zweite im zentralen Hochland. Obwohl die Resonanz riesig war, spiegelten sich ihre wirtschaftlichen und sozialen Unterschiede auch in den sozialen Medien wider. Diese empirische Studie vergleicht die Reaktion der sozialen Medien auf diese Ereignisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_63 709d7df5feaf99093a21bda730232d83;de;;;5.3.;;;Erkennung von Kontrollaktionen beim Parken, die für Patienten mit kognitiver Dysfunktion von Bedeutung sind Patienten mit kognitiver Dysfunktion können Symptome wie Aufmerksamkeitsstörung, Funktionsstörung usw. aufweisen. Diese Symptome können im täglichen Leben zu unsicherem Fahren führen. Der Grad dieser Symptome kann durch eine neuropsychologische Untersuchung beurteilt werden, jedoch ist die Korrespondenzbeziehung zwischen diesen Symptomen und unsicherem Fahren ungewiss. Daher ist es schwierig, die Fahreignung des Patienten allein durch eine neuropsychologische Untersuchung zu beurteilen. Um dieses Problem zu lösen, entwickeln wir ein Erkennungssystem für unsicheres Fahren. Es erfordert einige kleine drahtlose Sensoren, die die dreiachsige Winkelgeschwindigkeit und -beschleunigung messen, die am Kopf, den Zehen und dem Lenkrad des Benutzers angebracht werden, und der GPS-Sensor an einem Auto. Da viele der Patienten mit kognitiver Dysfunktion Symptome einer Aufmerksamkeitsstörung aufweisen, wurde angenommen, dass Sicherheitsüberprüfungen tendenziell nachlässig sind. Ausgehend von dieser Annahme haben wir das Kontrollverhalten des Fahrers an Kreuzungen und beim Spurwechsel analysiert. Hier wird das Ergebnis der Analyse einer angenommen komplexen Überprüfungsaktion auf parkende Autos diskutiert. Beim Parken eines Autos muss der Fahrer das Auto kontrollieren und gleichzeitig auf hinten, vorne und beide Seiten achten. Aus der Videoanalyse des Experiments mit kleinen drahtlosen Sensoren und einem echten Auto geht hervor, dass Patienten mit kognitiver Dysfunktion dazu neigen, den Rückspiegel zu verwenden, um ihre Sicherheitsüberprüfung durchzuführen. Insbesondere die Überprüfung des rechten Seitenspiegels war im Vergleich zu der ohne kognitive Dysfunktion signifikant hoch. Eine Sicherheitsüberprüfung, die nur durch den Rückspiegel durchgeführt wird, ist gefährlicher als eine direkte Überprüfung durch Umdrehen. Bei der Untersuchung, inwieweit die angeschlossenen Sensoren diese Kontrollaktionen des Fahrers erfassen können, wurde klargestellt, dass diese Sensoren nur die Kopfrichtung erkennen können, jedoch nicht erkennen können, ob der Fahrer das Zielobjekt direkt oder durch den Rückspiegel betrachtet. Es sollte weiter untersucht werden, inwieweit unser Erkennungssystem für unsicheres Fahren direkte und indirekte unterscheiden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_55 8abda083c14a86a987b584dcaad8a0f7;de;;;5.3.;;;Reduzierung der Kalibrierungszeit durch Source Imaging in Brain Computer Interface (BCI) Das Brain Computer Interface (BCI) gliedert sich hauptsächlich in zwei Phasen, die Kalibrierungsphase für das Training und die Feedbackphase. Eine Kalibrierungsphase ist in der Regel zeitaufwendig, wodurch die Ermüdung der Probanden im Frühstadium wahrscheinlich erhöht wird. Für ein bequemeres und anwendbares BCI-System sollte untersucht werden, ob die Vorbereitungszeit (Kalibrierung) vor der Rückkopplungsphase verkürzt wird. Der Beamformer ist eine Quellbildgebungstechnik, die bei MEG/EEG-Quellenlokalisierungsproblemen weit verbreitet ist. Es lässt nur Signale durch, die am angegebenen Quellpunkt erzeugt werden, und filtert andere Signale wie Rauschen heraus. Wir vermuten, dass Informationen im Quellraum über gut trainierte und gute Subjekte konsistent sein können. Diese Idee erleichtert die Wiederverwendung vorhandener Datensätze von gleichen oder unterschiedlichen Themen. Unter Verwendung von IVa-Daten im BCI-Wettbewerb III konstruierten wir einen Klassifikator aus den Trainingsdaten von anderen 4 Probanden und die Leistung wurde im Quellbereich bewertet. In dieser Arbeit haben wir beobachtet, dass der vorgeschlagene Ansatz gut funktionierte, was zu relativ guten Genauigkeiten (73,21 %, 74,21 %) für zwei Probanden führte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_55 d8eb87dbeed376ebc4f6f55fbaf5aa2b;de;;;5.3.;;;Verbesserung des Einsatzes von Business Intelligence in der brasilianischen Chemieindustrie in der globalen Krise von 2008, 2009 und 2010 Von 2008 bis 2010 zwang eine schwere Finanzkrise viele Branchen dazu, ihre Produktions- und Absatzpläne drastisch zu überdenken. Branchen wie die chemische Industrie wurden umorganisiert, um mit dem vorgefundenen herausfordernden Szenario fertig zu werden. Ziel dieses Artikels ist es zu zeigen, wie die Weltkrise von 2008 bis 2010 eine Gelegenheit war, die Nutzung der Business Intelligence-Architektur zu verbessern, was der brasilianischen Chemieindustrie Vorteile bringt und dem Unternehmen bei der Prozessstandardisierung, Datenqualitätsverbesserung und Prozessautomatisierung hilft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_96 e22bb81420d78d8fb0197ef4c5f94d3b;de;;;5.3.;;;Wie man eine dramatische Geschichte grafisch darstellt Es wurde vorgeschlagen, dass UML-Diagramme in der Lage sind, bestimmte Situationen zu beschreiben und als Instrumente zur Rekonstruktion des dramatischen Verlaufs von fiktiven oder realen Texten verwendet werden können. Dieses Papier behauptet, dass diese Diagramme konzeptionell fragmentiert sind und schlägt zu diesem Zweck einen neuen Diagrammtyp vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_107 2aef8270ac2eedc621a5124cbac2fc17;de;;;5.3.;;;Genre-Visualisierung basierend auf im Text verwendeten Wörtern Textvisualisierung ist einer der Sektoren in der Datenvisualisierung. Diese Studie befasst sich mit Methoden zur visuellen Darstellung von Textinhalt, Struktur und Formaspekten basierend auf verschiedenen Analysetechniken für eine Vielzahl von Textdaten. In dieser Studie – als Textvisualisierungsstudie – wurde 1) eine Methode untersucht, um die Merkmale eines Buchgenres anhand von Wörtern im Text des Buches herauszufinden, 2) Elemente der Visualisierung eines Buchgenres basierend auf der Verifizierung durch eine Experiment wurde gezeichnet und 3) die Möglichkeiten, dies intuitiv und effizient zu visualisieren, wurden erklärt. Gemäß der von dieser Studie vorgeschlagenen Visualisierung kann erstens das tatsächliche Genre eines Buches basierend auf den im Buch verwendeten Wörtern verstanden werden. Zweitens, mit welchem ​​Genre sich das Buch verschließt, lässt sich mit einem Blick durch Visualisierungsbilder herausfinden. Darüber hinaus können die Merkmale komplizierter Genres, die in einem Buch enthalten sind, verstanden werden. Außerdem kann der Grad der Nähe (Ähnlichkeit) eines Genres angenommen werden, das unter Verwendung der Anzahl von Punkten, der Krümmung einer Kurve und der Helligkeit im Bild als repräsentatives Genre gefunden wird. Schließlich können die Ergebnisse dieser Studie für eine Vielzahl von Bereichen verwendet werden, darunter Buchanpassungsdienste wie ein Buchempfehlungssystem, das Bilder von Büchern mit persönlichen Vorlieben oder Genres durch Anwendung von Büchern bereitstellt, die von einzelnen Kunden bevorzugt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_111 b6aba85339a68b95c8654c713211138b;de;;;5.3.;;;Die interkulturelle Anpassung des Fragebogens zur Funktionsfähigkeit der Arbeitsrolle an das Türkische Das Ziel dieser Studie war eine interkulturelle Adaption des Work Role Functioning Questionnaire ins Türkische. Die interkulturelle Adaption wurde wie in den internationalen Leitlinien empfohlen mit folgenden Schritten durchgeführt: Vorwärtsübersetzung, Synthese, Rückübersetzung, Konsolidierung der Übersetzungen mit Expertengremium und Vorprüfung. Die Vorabversion von WRFQ-TV wurde mit 40 Büroangestellten ohne spezifische gesundheitliche Probleme durchgeführt. Der Übersetzungsprozess des Fragebogens verlief ohne größere Probleme. Das Layout wurde geändert, da 65 % der Teilnehmer den Fragebogen nicht vollständig verstanden. Die Daten zeigen akzeptable Ergebnisse bezüglich der psychometrischen Eigenschaften des WRFQ-TV. Cronbachsalpha für jede Subskala war >0,77, mit Ausnahme der Skala der physischen Nachfrage und der Skala der sozialen Nachfrage. Diese Studie ergab, dass die interkulturelle Adaption des WRFQ-TV erfolgreich war. Zukünftige Studien können sich auf die Zuverlässigkeit des WRFQ-TV konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_44 eb5b1a7f92f940ab98c704502ecacebc;de;;;2.4.;;;Phonologie von Chicano Englisch Die wichtigsten Unterschiede zwischen Chicano English und California Anglo English (CAE) liegen eher in der Phonologie als in der Grammatik, obwohl es nicht einfach ist, genau festzulegen, was sich am Chicano English Soundsystem unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1057/9780230510012_4 5250a8855595d40a16ec8d811dc6d115;de;;;5.3.;;;Eine Methode der Teamkommunikationsanalyse basierend auf einem Teamkognitionsmodell und einer Aufgabenanalyse Es wird angenommen, dass eine effektive Kommunikation für eine positive Teamarbeit unerlässlich ist, und daher hat die Teamkommunikation von den Human Factors-Forschern viel Aufmerksamkeit für die Analyse der Teamkooperation erhalten. Diese Studie zielt darauf ab, eine Methode der Teamkommunikationsanalyse vorzuschlagen, die dazu beitragen kann, Veränderungen der Teamkooperation im Hinblick auf die Teamkognition eines Teammitglieds zu untersuchen. Zu Beginn wird eine Kommunikationsklassifikationsmatrix entwickelt, die aus der Kategorie der Absichten besteht, die aus einem Teamkognitionsmodell auf der Grundlage gegenseitiger Überzeugung abgeleitet wurden, und der Kategorie von Inhalten, die aus einer Aufgabenanalyse abgeleitet wurden. Anschließend wird die Matrix auf Teamkommunikationsdaten angewendet. Abschließend werden die Gründe für Veränderungen der Teamzusammenarbeit gemäß den Analysen diskutiert. Die Ergebnisse implizieren, dass die Kombination beider Kategorien dazu beitragen kann, Veränderungen der Teamarbeit im Sinne der Teamkognition zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_105 ecf89760dd9f0a6861ded9489e610472;de;;;5.3.;;;Was unterscheidet den Verkauf von mobilen Anwendungen in den Ländern? Da mobile Anwendungen ausgelastete Wi-Fi-Umgebungen und das Bevölkerungswachstum von Smartphones verwenden, wächst der Markt schnell. Diese mobilen Anwendungen werden weltweit nach den gleichen Standards bereitgestellt, aber die Anwendungspräferenz ist für jeden Benutzer unterschiedlich. Weil Benutzer Anwendungen basierend auf ihrem eigenen kulturellen und technischen Hintergrund auswählen können. Es wird davon ausgegangen, dass das Herunterladen einer großen Anzahl von Anwendungen eine hohe Affinität hat. Die Sammlung von Ranking-Daten aus dem Apple App Store analysiert diese Daten nach Ländern vergleichen. Dementsprechend wird die Anwendungspräferenz je nach Land unterschiedlich angezeigt. Die Ursache für den Unterschied in der Affinität, der zu einem Maß für die kulturellen Unterschiede des Landes und den Unterschieden in der Technologieakzeptanz führt, kann durch die Analyse erkannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_42 624130506193fd098233f5f5aa539ff9;de;;;5.3.;;;Schätzung der dominanten Produktattribute für jeden Kunden durch Verhaltensbeobachtung beim Einkaufen Unser Ziel ist es, ein personalisiertes Einkaufsunterstützungssystem in einem Einzelhandelsgeschäft zu entwickeln. In dieser Studie haben wir die dominanten Attribute für jeden Kunden durch Verhaltensbeobachtung beim Einkaufen geschätzt, um Entscheidungsdaten von ihm mit verschiedenen Arten von Produkten zu sammeln. Die dominanten Attribute werden durch eine gemeinsame Analyse der Produktattribute und der Grad des Interesses an dem Produkt aus dem Kundenverhalten geschätzt. Im Experiment mit einem Probe-Einzelhandelsgeschäft haben wir bei Schätzungen von 3 von 4 Kunden Erfolg gehabt. Die von unserem System empfohlenen Produkte erwiesen sich auch als besser für die Kunden geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_141 ac932eaed6e871aea7a18a05a28ce850;de;;;5.3.;;;Der Unterschied der emotionalen Kommunikation durch Bewegung auf den digitalen Inhalten In dieser Arbeit wurde eine Sensitivitätsbewertung digitaler Inhalte mit dynamischer Bewegung, einschließlich sprachlicher und visueller Funktionen sowie musikalischer und visueller Rhythmen, durchgeführt. Um die Ausdrucks- und Verwertungsfähigkeiten der Studierenden durch den Einsatz digitaler Inhalte mit dynamischen Darstellungen zu verbessern und die Gestaltungsausbildung im neuen Medienumfeld zu unterstützen, ist es notwendig, die Sensibilitätsbewertung digitaler Inhalte mit Bewegung als neuste Kommunikationsform zu verstehen. Als Ergebnis wurde bestätigt, dass statische Inhalte mit Musik und Inhalt eine ähnliche Empfindlichkeitsänderung aufwiesen wie Musik in statischen digitalen Inhalten mit Musik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_70 2ab4301e2ba510486f0e70f0ca7df3ab;de;;;5.3.;;;Ein neues Design eines automatisierten Fernlehrsystems an 18 japanischen Universitäten im Jahr 2015 In diesem Papier beschreiben wir ein neues Design eines automatisierten Fernlehrsystems an 18 japanischen Universitäten. Unser aktuelles, hochauflösendes, automatisiertes Fernunterrichtssystem, das 2009 gebaut wurde, verfügt über viele Hardware mit abgelaufener Lebensdauer. Daher entwerfen wir ein neues Fernvortragssystem, um das aktuelle System zu ersetzen. In unserem Design steuert das neue System die Raumausstattung automatisch bei Reservierung, verbindet Räume und mobile Umgebung nahtlos. Es wird erwartet, dass das entworfene System tatsächlich mit dem Ziel des vollständigen Betriebs im Jahr 2016 gebaut wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_42 f2447b91ec0e5dce94a8c89d31045c06;de;;;2.4.;;;Interaktive Erkundung von entfernten Objekten mithilfe einer haptischen VR-Schnittstelle Wir beschreiben eine interaktive Schnittstelle zum Erkunden und Erfassen realitätsbasierter Modelle von physikalischen Objekten. Ein Benutzer interagiert mit einer grafischen/haptischen Anzeige, um Erkundungsoperationen an einem Modell des Objekts zu spezifizieren (Stoßen, Reiben entlang eines Pfads). Diese Operationen werden dann am realen Objekt von einem ferngesteuerten Robotersensorsystem durchgeführt, um bestimmte angeforderte physikalische Eigenschaften (Rauheit, Reibung, akustische Reaktion) zu messen. Gemessene physikalische Daten werden dann parametrisiert und wieder auf einen Bereich des Modells im haptischen Display abgebildet, wo sie für den Benutzer erlebbar sind. Falls gewünscht, kann der Benutzer diese Daten dann auf andere Teile des Objektmodells erweitern, indem er sie auf Bereiche und Merkmale anwendet, die mit der haptischen Anzeige definiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36268-1_51 69902fcb9b181d13a2f629cb09343563;de;;;5.3.;;;Erforschung der Frequenzauflösung mit fMRI für ein Dekodierungssystem des primären auditiven Cortex Die Ziele dieser Studie sind die Rekonstruktion von Audiosignalen aus fMRI-Daten (funktionelle Magnetresonanztomographie), gemessen am primären Hörkortex des menschlichen und sich entwickelnden Gehirn-Maschine-Interface. Um ein solides Decodierungssystem aus der Gehirnaktivität zu entwickeln, ist es notwendig, Gehirnaktivitäten zu unterscheiden, die auf mehrere Reizfrequenzen reagieren. In dieser Arbeit wird gezeigt, dass die Gehirnaktivitäten signifikante Unterschiede aufweisen, die auf Halbtondifferenz-Stimuli mit einer räumlichen Auflösung von 3 mm der fMRT reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_60 db0dd23ad54f30556f07f960262e5db3;de;;;5.3.;;;Entwicklung eines Markenauswahlmodells unter Berücksichtigung des Kundenservice In vielen Unternehmen wird der Kundenservice zu einem der kritischen Faktoren der Markenbewertung. Für die Unternehmen ist es wichtig, die Nutzenfunktionen des Kunden über den Kundenservice und den Rückkauf der Produkte unter Berücksichtigung des Kundenservice zu kennen. Eines unserer Hauptziele dieser Studie ist es, ein Markenauswahlmodell zu entwickeln, das den Nutzen des Kundendienstes berücksichtigt, um eine Werbemethode für den Kundendienst des Unternehmens vorzuschlagen. In dieser Studie fügen wir in den Modellen einige Arten von Kundenservices zum Nutzen hinzu und entwickeln Modelle zur Markenauswahl. Durch die Verwendung der Fragebogenerhebung für die realen Unternehmen bestätigen wir die Anpassungsfähigkeit des vorgeschlagenen Modells und zeigen die Bedeutung des Kundenservice.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_137 1078309956d1555201593991967c7c95;de;;;5.3.;;;Texturbildsegmentierung mit Spectral Clustering Clustering ist eine beliebte und effektive Methode zur Segmentierung von Texturbildern. Die meisten Cluster-Methoden haben jedoch häufig die folgenden Probleme: Sie benötigen viel Platz und viel Rechenaufwand, wenn die Eingabedaten groß sind. Um Platz und Rechenaufwand zu sparen, konstruieren wir einen neuartigen Algorithmus zur Bildsegmentierung. Es besteht aus zwei Phasen: Sampling und Clustering. Zuerst platzieren wir einige Detektoren einheitlich in den Datenraum unter Verwendung der orthogonalen Entwurfsmethode. Diese Detektoren können sich nach dem Gesetz der universellen Gravitation bewegen und verschmelzen. Wenn sich die Detektoren in einem stabilen Zustand befinden (d. h. sich nicht bewegen), werden diese Detektoren als repräsentative Proben für den nächsten Schritt verwendet. Zweitens, um die Effizienz weiter zu verbessern und die Abhängigkeit von Parametern zu vermeiden, wird das Self-tuning Spectral Clustering (SSC) verwendet, um die repräsentativen Proben zu clustern. Als Ergebnis kann der vorgeschlagene Algorithmus die Clusterbildung für die Texturbildsegmentierung schnell und präzise realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_113 42afb3ec1da15040f60967b88dde2e20;de;;;5.3.;;;Eine Studie der Nutzerbedürfnisse für die „Techno-Küche“ Das Projekt Transitions in Kitchen Living (TiKL) wurde durchgeführt, um die Küchengeschichte und die aktuelle Nutzung durch ältere Menschen zu untersuchen. Ein multidisziplinäres Team entwickelte eine gemeinsame Interviewmethodik, um die persönliche Küchengeschichte der Menschen und ihre Ansichten zu ihrer aktuellen Küche zu sammeln. Umgebungsassistenz und angewandte elektronische Technologie könnten jetzt und in Zukunft zusätzliche Funktionen bieten, um die Bedienung von Küchen für alle Altersgruppen zu erleichtern. Dieses Papier bezieht einige dieser technischen Entwicklungen auf die im TiKL-Projekt identifizierten Nutzerbedürfnisse und berichtet über die Ergebnisse einer Umfrage, um die Ansichten älterer Menschen dazu zu erfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_14 65e7ee018589f244a4049c08ecb0f078;de;;;5.3.;;;Sakkadenerkennung und -verarbeitung zur Verbesserung von 3D-Visualisierungen in Echtzeit Wir beschreiben die Nutzung des visuellen Phänomens Sakkadenunterdrückung zur Maskierung grafischer Modifikationen in Echtzeit-3D-Visualisierungen, um störende Effekte aus der menschlichen visuellen Wahrnehmung auszublenden. Folglich wurde ein Sakkadenerkennungsalgorithmus implementiert, der Ergebnisse zur Laufzeit liefert. Weiterhin wurde ein entsprechendes Plugin für ein Software-Framework zur 3D-Visualisierung (vgl. [8]) entwickelt. Eine Demonstrationsszene veranschaulicht die Leistungsfähigkeit unseres Ansatzes in Bezug auf die Erkennung und Verarbeitung von Sakkaden. Testergebnisse zeigten, dass 96,5% der gemessenen Latenzen unseren festgelegten Schwellenwert von 30ms unterschreiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_56 997df2200e81281514d105036df94648;de;;;5.3.;;;Kreuzende Ideenlandschaften durch Ideennetzwerke im Wissensforum Die Pädagogik des Wissensaufbaus bindet die Schüler direkt in die kontinuierliche Verbesserung von Ideen durch progressive Untersuchungen ein, mit dem ultimativen Ziel, Wissen von Wert für die Gemeinschaft zu schaffen. Die Technologie des Wissensforums dient als Gemeinschaftsraum für kreatives Arbeiten mit Ideen, in dem die Schüler Ansichten (d. Diese Studie untersucht Designs der nächsten Generation zur Visualisierung von Ideenlandschaften im Knowledge Forum. Während in einer typischen Ansicht explizite Ideenverbindungen über Aufbaunotizen automatisch angezeigt werden, sind implizite Ideenverbindungen über Keyword-Tagging für Studierende nicht sofort zugänglich. Semantische Analysen wurden an studentischen Notizen im Knowledge Forum durchgeführt, um „große Ideen“ im studentischen Diskurs zu identifizieren und Wortwolken-Visualisierungen mit Ideennetzwerk-Visualisierungen des Gemeinschaftswissens zu vergleichen. Implikationen dieser Designs werden im Kontext der Bildung für Wissensschaffung und Innovation diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_7 de21c131eead04a2b3913da93062247a;de;;;5.3.;;;Beschränkungsbasiertes Pflegedienstprogramm für das Valparaíso Clinic Center in Chile Das Problem der Pflegeplanung besteht darin, jeder Pflegekraft an jedem Tag für einen bestimmten Zeitraum Arbeitsschichten zuzuweisen. Insbesondere für das Klinikzentrum Valparaíso umfasst das Problem etwa 1600 Einsätze, die Anforderungen an die minimale Flächen- oder Etagenzuteilung sowie gesetzliche Vorschriften berücksichtigen müssen. Diese Planung ist eine schwierige und zeitaufwendige Aufgabe, die derzeit von Hand durchgeführt wird und oft unbefriedigende Ergebnisse liefert. In diesem Beitrag beschreiben wir ein solches reales Problem und zeigen, wie es mit Constraint-Programmierung modelliert und gelöst werden kann. Mit diesem Ansatz bieten wir eine automatische Erstellung solcher Dienstpläne in wenigen Sekunden statt in einigen Tagen von Hand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_90 31f7d529d8efec35e9babb6de60e68a1;de;;;5.3.;;;Aufmerksamkeitswert von Motion Graphics auf Digital Signages In den letzten Jahren wurden an verschiedenen Orten wie Bahnhöfen und Straßenecken Filmwerbungen in Digital Signages gezeigt. Digital Signages werden in geschäftigen Umgebungen installiert, in denen Menschen kommen und gehen. Daher sehen sich die Leute Werbung in Digital Signages in kürzerer Zeit an als in Fernsehwerbung zu Hause. Dementsprechend sollten Filmwerbungen, die in Digital Signages gezeigt werden, sofort Aufmerksamkeit erregen. In dieser Studie diskutieren wir den Aufmerksamkeitswert von Farben, der hauptsächlich in stillen Medien verwendet wird, und kombinieren dieses Konzept mit Motion-Graphics-Elementen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_45 2484beb0577cf8a2a401cf5b5b207b28;de;;;5.3.;;;Untersuchung des Haltungsschätzungssystems mit Infrarotkamera In Japan hat die Zahl der Patienten, die an Dekubitus leiden, mit dem Fortschreiten der Bevölkerungsalterung zugenommen. In dieser Studie untersuchten wir Techniken zur Analyse der Körperhaltung oder Bewegung zur Vorbeugung von Dekubitus. Insbesondere schlagen wir ein Verfahren zur Analyse der Körperhaltung einer im Bett liegenden Person unter Verwendung von Tiefenkarten und Farbbildern vor, die von einem Kinect-Sensor erhalten wurden. Zuerst werden die Farbbilder verwendet, um eine Farbidentifizierung des Haares durchzuführen, aus der die Position des Kopfes geschätzt wird. Haarfarbe durch das Erfassen der Farbinformationen von jedem Pixel gefunden einen Teil, der viele gehört. Basierend auf diesen Analysen war es möglich, die Position des Kopfes zu bestimmen. Zweitens sind die Tiefenkarten in vier Regionen unterteilt: Kopfregion, Brustregion, Bauchregion und Fußregion. Anhand dieser Analysen konnte festgestellt werden, in welcher der drei Positionen Bauch-, Rücken- oder Seitenlage die Person lag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_92 52c0d7e38458df1153277944f08b6da3;de;;;5.3.;;;Bewertung der Rutschhemmung des Antirutschstreifens auf verschiedenen verschmutzten Böden Antirutschstreifen ist eines der beliebtesten rutschhemmenden Produkte im Innen- und Außenbereich, insbesondere auf der Rampe. Durch die Verwendung von Antirutschstreifen kann die Rauhigkeit des Bodens erhöht, der COF erhöht und gleichzeitig die Rutsch- und Sturzgefahr reduziert werden. In dieser Studie sollen die Auswirkungen der Rutschhemmung bei unterschiedlichen Bodenverschmutzungsbedingungen beim Einsatz des Antirutschstreifens aus Schmirgelpapier untersucht werden. Die mit Stahlkorn überzogenen Anti-Rutsch-Streifen sorgen für eine gültige Rutschhemmung. Die Rutschhemmung wird jedoch eingeschränkt, wenn der mit Öl bedeckte Boden und die Rillen des Schuhwerks abgenutzt sind. Insgesamt sind das Trockenhalten des Bodens, das Anbringen der Antirutschstreifen, das Tragen von Profilschuhen einige nützliche Maßnahmen, um die Sturz- und Rutschgefahr zu verringern, um eine gültige Rutschhemmung zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_102 7061476336a7d2cfe976354ba78cda7b;de;;;5.3.;;;Vorläufige quantitative Bewertung der Wirkung des Lernens aus Text, Illustrationen und Animationen auf das Verstehen Animation wird oft verwendet, um das Verständnis von Informationen zu unterstützen und das Lernen zu erleichtern. In vielen Studien wurden die Vorteile von Animationen jedoch nicht nachgewiesen. Es besteht auch das Problem, dass Informationen, die in einer Art von Inhalt enthalten sind, möglicherweise nicht mit denen einer anderen Art von Inhalt übereinstimmen. In dieser Studie wurden drei Experimente durchgeführt, um den Einfluss der Art der Präsentation von Lerninhalten auf das Verstehen zu untersuchen. Die in den Experimenten verwendeten Animationen und Illustrationen enthielten alle Informationen des Textes. Die Posttest-Ergebnisse der ersten beiden Experimente bestätigten die Vorteile der Animationspräsentation. Experiment 3 mit einer Dual-Task-Methodik zur Bewertung der kognitiven Belastung zeigte jedoch keine Vorteile der Animationspräsentation. Es wurde jedoch festgestellt, dass die Verwendung eines visuellen Stimulus in einer sekundären Aufgabe einen signifikanten Effekt hat. Dieser Effekt wird im nächsten Experiment berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_40 bd16db466aece2f681464e76b336fa80;de;;;5.3.;;;Die Bedeutung der Verwendung von Gestalt und Raster beim Aufbau von Marken Das Fehlen einer zielgerichteten projektbezogenen Methode hat die neuen Fachleute daran gehindert, neue Marken zu entwickeln. Die Verwendung spezifischer Techniken der grafischen Validierung ermöglicht die Reduzierung von Konkordanzfehlern in einer grafischen Markierung. Diese Studie zeigt die Bedeutung von zwei Techniken der visuellen Theorie, die die Entwicklung von Projekten in diesem Bereich unterstützen. Die Bewertung in bereits bestehenden Marken auf dem Markt beweist die wichtigsten Elemente in diesem grafischen Entwicklungsprozess und zeigt, dass sie wirksam sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_32 0c55ba8c6546150d6d3d16c2b7908857;de;;;5.3.;;;Design einer Service-Innovationsmessung von KMU Unternehmen müssen ihre Kompetenz und Fähigkeit erhöhen, auf Marktschwankungen und Kundenbedürfnisse zu reagieren. Die Aufrechterhaltung der langfristigen Nachhaltigkeit von Unternehmen ist ein wichtiges Thema, insbesondere für traditionelle Fertigungsunternehmen. Mit der Aufmerksamkeit auf den Service auf der ganzen Welt verwandeln viele produzierende Unternehmen das produktorientierte Geschäft nach und nach in ein serviceorientiertes Geschäft. Service-Innovation ist ein wichtiges Konzept für produzierende Unternehmen. Die Entwicklung eines erfolgreichen Prozesses der Dienstleistungsinnovation ist ein wichtiges Ereignis für Unternehmen. Obwohl es viele Studien gibt, die die Bedeutung von Dienstleistungsinnovationen betonen, gibt es weniger Forschung, die sich auf die Messung von Dienstleistungsinnovationen konzentriert. Es ist für Unternehmen schwierig, die Auswirkungen und Leistungen systematisch zu messen, da verschiedene Unternehmensebenen unterschiedliche Auswahlmöglichkeiten für die Kategorien der Dienstleistungsinnovation haben. Folglich soll diese Studie die kritischen Faktoren der Serviceinnovation analysieren und definieren und ein systematisches und quantitatives Serviceinnovationsmessmodell aufbauen, indem systemisches Denken übernommen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_135 279b1f6802ca9a5de4104284fe3927b0;de;;;5.3.;;;VR-Tool zur Interaktion mit der Bauchanatomie Aufgrund ethischer Probleme bei der Verwendung von menschlichen und tierischen Leichen in der medizinischen Ausbildung, Schwierigkeiten bei der Interaktion mit Organen unter Verwendung von Sinneskanälen als Sehen und Berühren und der Möglichkeit, ein Werkzeug zu haben, das mit kostengünstigen Geräten wie Laptops und dem haptischen System Novint Falcon kompatibel ist, Es wird ein interaktives Tool der Bauchorgane entwickelt, das die Vorteile von Virtual-Reality-Tools nutzt, die im akademischen Umfeld zunehmend verfügbar sind. Der Aufbau dieses interaktiven Systems besteht aus den folgenden Schritten: Die Quelldaten werden aus Bildern entnommen, die mit einer abdominalen Computertomographie (CT) oder Magnetresonanztomographie (MRT) aufgenommen wurden. Jedes ausgewählte Bauchorgan (Leber, Niere und Milz) wird durch einen halbautomatischen Prozess segmentiert, aus dem ein polygonales Netz erhalten wird, um die 3D-Form des Organs darzustellen. Dann werden die visuellen und mechanischen Eigenschaften von Geweben, extrahiert aus der neueren Literatur, mit der polygonalen Darstellung mit H3DAPI verknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_49 c2b6c9565f9e3c19f71db65d87db3ee6;de;;;2.4.;;;Effizientes Schlüsselverwaltungsschema für das SCADA-System Derzeit beabsichtigt das SCADA-System (Supervisory Control And Data Acquisition) mit der offenen Betriebsumgebung verbunden zu werden. Daher wird dem Schutz von SCADA-Systemen vor böswilligen Angriffen immer mehr Aufmerksamkeit geschenkt. Ein Schlüsselverwaltungsschema ist für eine sichere SCADA-Kommunikation unerlässlich. In diesem Papier schlagen wir ein effizientes Schlüsselverwaltungsschema für SCADA-Systeme mit guten Sicherheitseigenschaften und Leistung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7262-5_70 c0d6780446e549de9156d7d2c2caa37e;de;;;2.4.;;;Erfassen und Rendern von Geometriedetails für BTF-gemappte Oberflächen Bidirektionale Texturfunktionen oder BTFs modellieren die Variation des Reflexionsvermögens auf einer feinen (Meso-)Skala als Funktion der Beleuchtung und der Blickrichtung genau. BTFs erfassen auch ansichtsabhängige Sichtbarkeitsvariationen, auch Maskierung oder Parallaxe genannt, jedoch nur innerhalb von Oberflächenkonturen. Mesostrukturdetails werden bei Silhouetten vernachlässigt, sodass BTF-zugeordnete Objekte die grobe Form des zugrunde liegenden Modells beibehalten.;-;-;-;https://link.springer.com/article/10.1007/s00371-005-0318-y 89419f3b0725be3550a723c5a4bf79a5;de;;;2.4.;;;Technische Mittel für klinische Untersuchungen bioelektrischer Prozesse im Gehirn Es ist eines der schwierigsten methodischen Probleme, reale Aktivitäten und Zustandsmechanismen im lebenden menschlichen Gehirn zu untersuchen. Die Gründe liegen nicht nur in der Komplexität, sondern auch in schwerwiegenden medizinethischen Einschränkungen. Die technischen Mittel für solche Untersuchungen können nur dann wirksam sein, wenn sie den zahlreichen Anforderungen, die sich aus den medizinisch-physiologischen Aufgabenstellungen ergeben, unter Berücksichtigung realer klinischer Bedingungen genügen. Die Anforderungen sind besonders hoch, wenn es sich um Patienten handelt, die mit intrazerebralen Elektroden behandelt werden, die zur Diagnose und Behandlung in Übereinstimmung mit angemessenen medizinischen Erwägungen implantiert wurden. Ausgehend von Diagnose und Behandlung als den wichtigsten und wichtigsten Zielen sollte man die Möglichkeiten ethisch vertretbarer Forschungen in der Pathologie und normalen Physiologie des menschlichen Gehirns nutzen (Bechtereva, 1978, 1980, Bechtereva et al., 1969). Die relative Bedeutung konkreter Merkmale ist bei einem klinischen Instrument in der Regel anders als bei einem allgemeinen wissenschaftlichen Instrument. Dennoch kann man einen akzeptablen Kompromiss erzielen, indem man versucht, sowohl eine relative anfängliche Einfachheit der Mittel als auch die Möglichkeiten zur Erhöhung ihres Rechen- und Kontrollpotentials zu erreichen, wenn entsprechende Kenntnisse und Erfahrungen erworben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1025-9_3 e47a0a67a77fc0132b0dc4433a80974f;de;;;2.4.;;;Bewegungsbasierte Teilesegmentierung und -verfolgung Dieses Kapitel erweitert das zuvor entwickelte PBM-Framework, um eine gleichzeitige Teilsegmentierung, Form- und Bewegungsschätzung komplexer mehrteiliger Objekte, einschließlich Menschen, zu ermöglichen. Diese Erweiterung adressiert eine Vielzahl von Problemen in Computer Vision und Computergrafik.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6335-8_12 12bc4c810566be3640ae9f31998e2619;de;;;5.3.;;;Extraktion von Schlüsselsegmenten aus ganztägigen Schalldaten Wir schlagen eine Methode vor, um bestimmte Tonsegmente aus dem im Laufe eines Tages aufgenommenen Ton zu extrahieren, um Tonsegmente bereitzustellen, die verwendet werden können, um das Gedächtnis zu erleichtern. Um wichtige Teile der Schalldaten zu extrahieren, nutzt das vorgeschlagene Verfahren menschliches Verhalten basierend auf einem Multisensing-Ansatz. Um die Leistung der vorgeschlagenen Methode zu bewerten, führten wir Experimente mit Schall-, Beschleunigungs- und globalen Positionsbestimmungssystemdaten durch, die von fünf Teilnehmern ungefähr zwei Wochen lang gesammelt wurden. Die experimentellen Ergebnisse werden wie folgt zusammengefasst: (1) verschiedene Geräusche können extrahiert werden, indem ein Tag unter Verwendung der Beschleunigungsdaten in Szenen unterteilt wird, (2) an ungewöhnlichen Orten aufgenommene Geräusche sind gegenüber an gewöhnlichen Orten aufgenommenen Geräuschen vorzuziehen und (3) Sprache ist dem Ton ohne Sprache vorzuziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_105 00a6624f1f614989321cafb48c83f74b;de;;;5.3.;;;Eine Marktanalyse von Urban Interaction Design Urban Interaction Design greift auf Erkenntnisse und Ansätze verschiedener Disziplinen der Gestaltung urbaner Räume zurück, verbindet sie und etabliert ihre Interaktionen als Prinzip. Es ist auch im breiteren Feld des Interaktionsdesigns verwurzelt, von dem es einen Großteil seiner Betonung auf Verhaltensweisen auf menschlicher Ebene bezieht und den Bürger in den Mittelpunkt des Prozesses der Lösungsfindung in vernetzten städtischen Räumen stellt. Der Beitrag präsentiert die Ergebnisse einer Vorstudie, die anhand von Best-Case-Beispielen die Herausforderungen und Chancen für das Feld Urban Interaction Design im Kontext von Smart Cities formulieren soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_98 2b10a8a7b943dcb8eae85a1fc9f65b61;de;;;5.3.;;;Führend in agilen Softwareentwicklungsmethoden Es besteht Einigkeit darüber, dass Führung durch zwei Hauptideen repräsentiert wird: Richtung und Einfluss. Die erste bezog sich auf das Wissen, wo die Organisation ausgerichtet werden sollte und die zweite auf die Fähigkeit, andere in diese Richtung zu mobilisieren. Neuere Forschungen haben diese Annahmen zurückgewiesen und mit Nachdruck festgestellt, dass die Macht von Organisationen und Teams nicht in diesen mythischen Figuren (als Super-Führer) liegt, sondern im Wissen, das von allen ihren Mitgliedern geteilt wird. Die richtige Richtung und der Erfolg auf dem eingeschlagenen Weg dürfen daher nicht in den Händen einer Person liegen, sondern in den Fähigkeiten der gesamten Gruppe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_26 71c81561edb453d06eedad7dc4b92b1a;de;;;5.3.;;;Biometrische Identifizierung mit Video einer Körpersilhouette, die von oben aufgenommen wurde Eine der am aktivsten untersuchten natürlichen Benutzeridentifikationsmethoden sind diejenigen, die den Gang verwenden. Obwohl gangbasierte Methoden recht vielversprechend sind, erfordern ihre Anwendungen oft einen relativ großen Freiraum für die Implementierung. Wir wollten Methoden vorschlagen, die für Heim- oder kleine Büros geeignet sind. Wir haben Videodaten eines Benutzers verwendet, die von einer Kamera aufgenommen wurden, die direkt über dem Benutzer installiert ist. Wir erhielten Bildsequenzen, während Benutzer einen Knopf drückten und in die Ausgangsposition zurückkehren, ohne die Fußposition zu bewegen. Aus den Bildsequenzen haben wir die Silhouette der Benutzer und den Begrenzungsrahmen der Silhouette erhalten, die sich mit der Zeit ändern. Wir haben 26 Merkmale aus der Silhouette selbst sowie aus Länge und Breite des Begrenzungsrahmens definiert und dann sechs Merkmale durch die Analyse der Hauptkomponenten ausgewählt. Wir erreichten eine Erkennungsgenauigkeit von 99% für 12 Benutzer mit einem Nächstnachbar-Klassifikator.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_60 5c365251290b84b99206a95fb7a6eceb;de;;;2.4.;;;Schwingungsspektren bei variabler Temperatur und die Bestimmung von Energien zwischen Konformern Dieses Kapitel beschreibt experimentelle Methoden zur Bestimmung der Energieunterschiede zwischen stabilen Konformeren und diskutiert die Ergebnisse. Eine Reihe physikalischer Methoden erlauben diese Bestimmungen, jedoch werden hier nur Ergebnisse auf der Grundlage von Schwingungsspektroskopie betrachtet, um einen Vergleich einer breiten Palette von Verbindungen mit experimentellen Methoden zu ermöglichen, die auf molekularen Schwingungen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9070-8_18 0f718457b37e9982496790dee8644273;de;;;2.4.;;;Neue Partikel in e Die Elektron-Positron-Annihilation ist ein gut geeigneter Prozess zum Studium der starken, der elektromagnetischen und der schwachen Wechselwirkungen. Das hat einen einfachen Grund, das Annihilationsdiagramm, das einen Zwischenzustand mit wohldefinierten Quantenzahlen (J;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2883-4_2 06fde26463d5f2d5d389f55d30ddb02b;de;;;2.4.;;;Neuer raumbasierter MRT-Bildentrauschungsalgorithmus Heutzutage werden schnelle Scantechniken verwendet, um die Scanzeiten zu verkürzen. Diese Techniken erhöhen den Abtastrauschpegel in MRI-Systemen. Anstelle von Fortschritten bei der Bildrauschunterdrückung ist es immer noch eine Herausforderung. Es wird ein neuartiger kantenerhaltender Nachbarschaftsfilter zur Bildverbesserung vorgeschlagen. Das Hauptaugenmerk dieser Arbeit liegt darauf, eine adaptive Filterfunktion vorzuschlagen, um den Bildinhalt zu berücksichtigen und gleichzeitig zu versuchen, die Bildkante zu erhalten. Der vorgeschlagene Algorithmus verwendet die Kanten des Bildes, um eine kantenerhaltende Nachbarschaftsfilterung durchzuführen. Der Beitrag eines Abtastwerts in der Nähe eines Pixels beim Filtern hängt vom Abstand zwischen dem Pixel und dem Abtastwert ab. Tatsächlich trägt das Sample, das eine Kante zwischen ihm und dem Pixel aufweist, nicht zur Graustufenschätzung bei. Vielversprechende experimentelle Ergebnisse an simulierten und echten Gehirnbildern und der Vergleich mit modernsten Rauschunterdrückungsalgorithmen zeigen das Potenzial des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s10462-011-9268-0 48e7a4fc02f33e363c48420995925c99;de;;;2.4.;;;Einfluss der Kronenausdünnung auf das radiale Wachstumsmuster von Loblolly-Kiefer ist in Südbrasilien weit verbreitet. Trotz seiner großen Bedeutung für die Forstwirtschaft ist das Wissen über sein radiales Wachstum in verschiedenen Höhenlagen rar – es ist beispiellos für Bäume, die einer Kronendurchforstung ausgesetzt sind. Die folgenden Fragen wurden beantwortet: (1) Wie viele Konkurrenten sollten entfernt werden, um das radiale Wachstum potenzieller Nutzbäume zu begünstigen? und (2) wie lange dauert es, um erhöhte Wachstumsraten entlang des Stängels zu erkennen und wie lange halten die Effekte an? Das Forschungsdesign umfasste vier Durchforstungsbehandlungen, bei denen Bäume der Konkurrenz in unterschiedlicher Intensität ab einem Alter von 5 Jahren entfernt wurden. Im Alter von 30 Jahren wurden aus jeder Durchforstungsbehandlung 20 Bäume ausgewählt, von denen Querschnittsscheiben in 1,3 m, 25, 50 und 75 % der kommerziellen Höhe entnommen wurden. Die Entfernung eines Konkurrenzbaums pro potenziellem Nutzbaum reicht nicht aus, um das radiale Wachstum unmittelbar nach der Durchforstung zu steigern – es müssen zwei Konkurrenten entfernt werden. Wachstumsreaktionen wurden sofort an der Baumbasis (1,3 m) festgestellt, aber es dauerte ~ 3 und ~ 8 Jahre, bis sie bei 25% (~ 8 m) und 50% (~ 15 m) der kommerziellen Höhe nachweisbar waren. Positive Einflüsse auf die Wachstumsrate nach Durchforstung sind nach oben im Stamm länger nachweisbar als an der Baumbasis. Sobald sie jedoch vorhanden sind, halten die erhöhten Wachstumsraten auf höheren Ebenen länger an als an der Baumbasis.;-;-;-;https://link.springer.com/article/10.1007/s11056-018-9669-x c1e46a32a5879126976bd2cae5ce6122;de;;;5.3.;;;Ein Mechanismus zur Filmempfehlung basierend auf Benutzerbewertungen in der mobilen Peer-to-Peer-Umgebung In diesem Beitrag wird ein Filmempfehlungsmechanismus in der mobilen Peer-to-Peer-Umgebung vorgeschlagen. Unsere Idee ist, dass Nutzer nun ganz einfach Informationen mit ihren mobilen Geräten austauschen können. Wenn sie also Bewertungen der Filme haben können, die sie sich angesehen haben, können die Bewertungen verwendet werden, um einige Filme zu empfehlen, die sie nicht gesehen haben. Wenn sich zwei Benutzer nähern, kann der Mechanismus durch den Austausch der Bewertungen feststellen, ob sie ähnliche Interessen an Filmen haben. Dann kann der Mechanismus eine Filmempfehlungsliste erzeugen, indem er die Bewertungen eines Benutzers der Filme schätzt, die er nicht gesehen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_122 1365fd6d93264ab757bcb9e38fc3e453;de;;;5.3.;;;Bildüberlagerungsunterstützung mit 3DCG-Organmodell für die robotergestützte laparoskopische partielle Nephrektomie Wir haben ein Operationsunterstützungssystem für die roboterassistierte laparoskopische Teilnephrektomie entwickelt. In unserem System wird ein 3D-Computergrafik (3DCG)-Modell, das eine Niere, Arterien, Venen und Tumore umfasst, separat gespeichert und in Echtzeit über das endoskopische Kamerabild des Chirurgen über den Monitor der Bedienerkonsole gelegt. Die Position und Orientierung des 3DCG-Modells wird aus dem optischen Fluss der endoskopischen Kamerabilder berechnet und das Modell halbautomatisch bewegt. Der Anzeigezustand jedes Teils des 3DCG-Modells wird jederzeit unabhängig voneinander mit einer Maus, einem Drehregler oder einer Tastatur gesteuert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_84 836c542f056ef1bde271987302d83231;de;;;5.3.;;;Ein betreutes Wohnheim für Alzheimer-Patienten in Saudi-Arabien, ein Prototyp A Die Zahl der Patienten mit Alzheimer-Krankheit (AD) steigt täglich. Da es Gehirnzellen anvisiert und zerstört. Und um die hohen Kosten für Pflegeeinrichtungen von Alzheimer-Patienten zu vermeiden, sollten wir ihnen ein sicheres Umfeld bieten. Ambient Assisted Living (AAL)-Technologien können solche Umgebungen bereitstellen. AAL wird verwendet, um Menschen mit Behinderungen zu betreuen und zu unterstützen, die sich als Alzheimer-Patienten nicht auf sich selbst verlassen können. In diesem Beitrag stellen wir einen Prototyp eines Hauses vor, das mit einem Arduino-Mikrocontroller ausgestattet wurde, um den Alzheimer-Patienten gerecht zu werden. Durch die Überwachung des Verhaltens der Patienten interagiert das System, indem es eine Nachricht an das Pflegepersonal sendet, wenn eine Risikomaßnahme erkannt wurde. Die Evaluierung des frühen Prototypsystems umfasste die Evaluierung des Überwachungssystems sowie der Geräte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_63 d675225e11815419e59290be6d1871ff;de;;;5.3.;;;Entwicklung einer fortschrittlichen IoT-Technologie (Internet of Things) basierend auf räumlichen Informationen Ziel dieser Studie ist es, eine standortbasierte Technologie zu entwickeln, die Nutzern je nach Standort optimierte Informationsdienste bereitstellen kann. Das ultimative Ziel ist die Entwicklung einer fortschrittlichen Plattform und Serviceinhalte für Location Based Service (LBS) unter Verwendung von Geoinformationen. Die vorgeschlagene Technologie ähnelt dem Internet der Dinge (IoT), unterscheidet sich jedoch durch die Verwendung räumlicher Informationen als semantische Standortkarten, eine integrierte Plattform und eine natürliche Schnittstelle. Diese Studie ist ein grundlegender Schritt in Richtung des ultimativen Ziels, die sogenannte Mensch-Raum-Interaktion (HSI) zu realisieren, die die in dieser Studie vorgeschlagenen Technologien darstellt. Diese Studie konzentriert sich hauptsächlich auf die Entwicklung vollständiger HSI-Frameworks und der grundlegenden Technologien, um dieses Ziel zu erreichen, wie z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_67 4877c8be22deed3363ae289ce2c06e32;de;;;5.3.;;;Der Aufstieg und die Verbreitung von Live-Streaming in China: Einblicke und Lektionen Die Live-Streaming-Branche im Wert von 5 Milliarden US-Dollar hat einen enormen Einfluss auf das soziale Verhalten der Internetnutzer in China. Trotz des frühen Aufkommens der Technologie in Nordamerika hat das Live-Streaming jedoch noch nicht das Niveau erreicht, das es in China hat. Anhand von Beobachtungen über den Aufstieg und die Verbreitung von Live-Streaming-Diensten in China identifizieren wir einige kulturelle und soziale Erkenntnisse über das Phänomen sowie einige Lehren, die wir auf Nordamerika anwenden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_89 0f00b2d13947906b6f1279b737cd73e2;de;;;5.3.;;;Entscheidungsbaumanalyse zu Umweltfaktoren von Insider-Bedrohungen Im Informationssicherheitsmanagement ist die Bedrohung durch Insider eine der größten Bedrohungen. Da zu viele Faktoren beteiligt sind, ist nicht klar, welcher Faktor bei böswilligen Aktivitäten die wichtigste Rolle spielt. Daher zielt diese Studie darauf ab, die Faktoren der Bedrohung durch Insider aus Sicht des Sicherheitsmanagements zu identifizieren. Wir führen ein Experiment durch, bei dem insgesamt 198 Probanden daran arbeiten, Muster-Websuchmaschinen zu überprüfen und zu beobachten, wie sie sich verhalten. Unsere Entscheidungsbaumanalyse zeigt die typischen Merkmale bösartiger Ideen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_93 499a18736d6eed660273244bd24a7af4;de;;;5.3.;;;Eingabeschnittstelle mit Fingerspitze In diesem Papier wurde eine Eingabeschnittstelle vorgeschlagen, die bei kleinen tragbaren Geräten wie tragbaren Spielautomaten keine Tastatur benötigt. Bei unserem vorgeschlagenen Verfahren befinden sich EIN/AUS-Schalter an den zehn Fingerspitzen beider Hände des Benutzers. Jede dieser Fingerspitzen ist mit einem der Steuersignale versehen, die als Binärzahl usw. arbeiten. Die Kombination von Zeichen auf diesen Fingerspitzen wird vom Benutzer veränderbar gehalten. Ein Prototyp wurde erstellt, um den Vorschlag zu verifizieren und zu evaluieren, ob er als Benutzerschnittstelle für die Dateneingabe geeignet ist. Dieses Verfahren hat die Eigenschaft, dass die benötigten Zeichen eingegeben werden können, wenn der Benutzer beispielsweise mit den Fingerspitzen des Benutzers auf einen beliebigen Körperteil des Benutzers drückt, ohne dass eine spezielle Tastatur auf der Oberfläche eines kleinen tragbaren Terminals benötigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_43 46b32ec6e92785cb0dce01f7220553d9;de;;;5.3.;;;Formulierung diagnostischer Expertise in der Mundgesundheitspflege und deren Anwendung in der klinischen Ausbildung Die visuelle Untersuchung des körperlichen Zustands eines Patienten ist ein wichtiger Schritt im diagnostischen Prozess. Diese Vorabprüfung ist für den Zahnarzt/Arzt unabdingbar, um in einer klinischen Umgebung das Vorhandensein oder Fehlen von Anomalien sowie den pathologischen Zustand des Patienten richtig beurteilen zu können. Eine hochqualifizierte visuelle Inspektion führt zu einer effektiven Behandlungsplanung, während eine grobe, geringqualifizierte Inspektion wahrscheinlich zu Diagnosefehlern und anschließender Verlängerung der Behandlungszeit führen kann. Für Studenten und unerfahrene Bewohner, die die hochentwickelte Fähigkeit der visuellen Inspektion erwerben möchten, wäre es entscheidend, die Fähigkeiten und Techniken zu beherrschen, die von erfahrenen Praktikern im Prozess der visuellen Inspektion ausgeführt werden. In dieser Studie konzentrieren wir uns auf die Augenbewegung als Parameter, der das Blickverhalten beschreibt. Diese Metrik sollte das Fachwissen widerspiegeln, das von erfahrenen Zahnärzten bei einer visuellen Inspektion des Gesichts und der Mundhöhle eines Patienten verwendet wird. Als Ort für die Diagnose wählen wir die orofaziale Region. Diese Region weist eine komplizierte dreidimensionale Konfiguration auf und ist von großer Bedeutung für Nahrungsaufnahme, Atmung, verbale Kommunikation und Ästhetik. Es ist ein wichtiger Teil des Körpers, der für eine ordnungsgemäße Diagnose ein kompetentes visuelles Urteilsvermögen erfordert. Wir haben ein Experiment durchgeführt. Die Teilnehmer waren zwei sehr erfahrene Zahnärzte. Die Ergebnisse des Experiments zeigen, dass es die Muster der Augenbewegungen für die Diagnose geben würde, und es würde in einige Muster kategorisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_74 40bbf6fa0dd40a2c8486dc14a86d4807;de;;;5.3.;;;Mein Musikmosaik Die All Greater Good Foundation nutzt in Zusammenarbeit mit Studenten und Dozenten der University of Advancing Technology Musik als Werkzeug, um Kindern und Jugendlichen in schwierigen Situationen zu helfen, sich visuell zu verständigen und auszudrücken. Das Programm namens My Music Mosaic wird mit einer Musiktastatur verbunden, die visuelle/emotionale Eingaben in Echtzeit ermöglicht. My Music Mosaic bringt Kinder, die in ihrem Leben ein Trauma erlebt haben, dazu, ihre Gefühle auf innovativere Weise zu teilen. Das Team wird Verbindungen zu abstrakten Emotionen mit Input wie Zeit, Klang und Kraft herstellen. Die Eingaben werden dann am Computer in Formen, Transparenz, Linie, Dreidimensionalität, Größe, Farbe und Bewegung umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_60 93bd15896c01f3e4a8f74029e4ec076f;de;;;5.3.;;;Flexible Tastatur für alle Ein Benutzer hat es schwer, mit einer Softwaretastatur berührungslos zu tippen. Da diese Sinne stark dazu beitragen, einem Benutzer zu ermöglichen, das Layout der Tastatur zu erkennen, fühlt sich ein Benutzer oft desorientiert und verursacht mehr Tippfehler, sobald der Benutzer die Sinne mit einer Softwaretastatur verliert. Wir denken, dass beim Tippen mit einer Hardware-Tastatur eine entsprechende Taste eingegeben wird. Ein Benutzer nähert sich dem Layout der Tastatur durch das Ertasten der Fingerspitzen und die relativen Abstände zwischen den Fingern. Aber Hardware-Tastatur hat ein Problem. Dieses Problem besteht darin, dass ein Benutzer das Layout der Tastatur nicht annähernd festlegen kann. Eine aktuelle Software-Tastatur bietet keine einfache Lösung. Eine weitere Tatsache, die hier diskutiert werden muss, ist, dass die Größe der Tastatur für das bessere Tippen mit dem Finger von Bedeutung ist. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dieses Papier schlägt „flexible Tastaturen für alle“ vor, um dieses Problem anzugehen. „Flexible Tastatur für alle“ ist eine maßgeschneiderte Software-Tastatur für jeden einzelnen Benutzer. „Flexible Tastatur für alle“ lernt die Gewohnheiten eines Benutzers mit zwei Hauptstrategien und versucht, dem Benutzer das bessere Tippen zu ermöglichen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dieses Verfahren weist einer schwachen Taste einen größeren Bereich zu, um unbeabsichtigte Tippfehler aufzufangen und die Rate geeigneter Typen der schwachen Taste zu erhöhen, um ein besseres Berührungstippen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_14 d409b2c8c8deb716f51822cf0143cac5;de;;;5.3.;;;Zusammenhang zwischen emotionalem Zustand und physiologischen und psychologischen Messungen unter Verwendung verschiedener Arten von Videoinhalten während des Fernsehens Unter Verwendung von 42-Zoll-Plasmabildschirmen und der Darstellung von vier Arten von Inhalten haben wir experimentell die Beziehung zwischen dem emotionalen Zustand der Fernsehzuschauer und ausgewählten physiologischen und psychologischen Indizes untersucht. Unsere Ergebnisse zeigen, dass die Nahinfrarotspektroskopie (NIRS), die die Aktivität des Nervensystems darstellt, ein potenziell nützlicher Index für die Bewertung emotionaler Zustände ist, die „gestresst – entspannt“, „bequem – unbequem“ und „mögen – Abneigung“ umfassen. LF/HF und HR werden jedoch bei jedem Probanden von komplexen emotionalen Zuständen beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_65 efd1e20568e721f70a16f43d3e2f124c;de;;;5.3.;;;Zugriffskontrolle ist nicht genug: Wie Besitzer und Gast Grenzen setzen, um die Privatsphäre beim Teilen von Smartphones zu schützen Obwohl Smartphones persönliche Geräte sind, hat sich die gemeinsame Nutzung von Telefonen bei den Benutzern auf verschiedenen Ebenen als beliebt erwiesen. Die Zugriffskontrolle für Daten ist eine alternative Lösung, mit der Benutzer entscheiden können, inwieweit bestimmte Informationen auf dem Telefon einer bestimmten Person zugänglich gemacht werden sollen. Obwohl es eine Handvoll Studien gibt, die das Verhalten der Benutzer beim Teilen ihrer Telefone untersuchen, wurde nicht herausgefunden, wie Benutzer auf eine solche Zugriffskontrolle im App-Ökosystem reagieren. In diesem Papier haben wir eine differenzierte Umfrage mit 165 Teilnehmern, darunter Deutsche und Chinesen, durchgeführt, um die Einstellung der Nutzer zum Smartphone-Sharing als Besitzer und als Gast zu untersuchen und wie sie mit solchen Zugangskontrollmechanismen umgehen. Wir schlagen auch vier Persona-Gäste für die Benutzerstudie vor, darunter Fremde, Bekannte, enge Personen und Kinder, die dieser Untersuchung zugrunde liegen, um zu verstehen, inwieweit Benutzer Apps, Sensoren und Ressourcen für verschiedene Gäste bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_82 71a6d5288beb3d0c34434b305b3e5cf0;de;;;5.3.;;;Ein Vorschlag zur Messung des Akkulturationsniveaus bei internationalen Studierenden in Japan Der Begriff Akkulturation bezeichnet das Ergebnis von Prozessen der Übernahme kultureller Merkmale oder sozialer Muster einer anderen Gruppe. Obwohl nicht alle Gruppen eine Akkulturation mit derselben Methode durchlaufen, ist die zugrunde liegende Hypothese, dass es zwei Hauptkomponenten für die Akkulturation gibt. Es wird projiziert, dass Einstellungen und Verhaltensweisen die beiden Hauptkomponenten sind, die den Grad der Akkulturation bestimmen (Berry, 2005). Nach diesem Prinzip wird es mehrere Experimentierversuche geben, um diese Hypothese zu beweisen oder zu widerlegen. Letztendlich wird sich dieses Papier darauf konzentrieren, ein Maß für Akkulturation zu definieren und zu berichten, wie sich unsere Experimentiermethoden auf internationale Studierende mit Akkulturation auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_22 c356931e8d9cb74f792719cbdf91d542;de;;;5.3.;;;Umgang mit virtuellem Tuch In dieser Studie wurden Manipulationen des virtuellen Stoffmodells zum Drapieren untersucht. Stoff wurde mechanisch formalisiert und modelliert. Die Bewegung einer echten menschlichen Hand wird von einem Sensor erfasst und die Bewegung wird zur Handhabung des Stoffmodells verwendet. Stoffmanipulationen zum Halten, Lösen und Anbringen wurden realisiert. Bei der Handhabung des Tuchmodells wird das „grobe Modell“ und die schnelle dynamische Berechnungsmethode verwendet, und wenn das Tuch ruht, wird das „präzise Modell“ und die präzise statische Berechnungsmethode verwendet. Wenn das Tuchmodell vom dynamischen Regime gestoppt wird, wird das Tuchmodell von „grob“ auf „präzise“ umgeschaltet. Wenn das Modell gestartet wird, sich vom statischen Regime zu bewegen, wird das Modell des Tuchs von „präzise“ auf „grob“ umgeschaltet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_103 72cfb3e3687cbfb866b1dffbf33a7cb4;de;;;5.3.;;;Bewertung der Aufmerksamkeit, die der Gedächtnisspeicherung gewidmet ist, durch gleichzeitige Messung der Gehirnaktivität und der Augenbewegungen Unsere Studie zeigt, dass kombinierte Messungen der Gehirnaktivität und der Augenbewegung nützliche Parameter sind, um die Aufmerksamkeit zu quantifizieren, die der Gedächtnisspeicherung gewidmet wird. Wir haben die Augenbewegungen mit einem Eye Tracker und die präfrontale Kortexaktivität mit einer tragbaren optischen Topographie bei 18 Teilnehmern gemessen, die eine visuelle Arbeitsgedächtnisaufgabe durchgeführt haben. Wir verwendeten diese Maße, um einen kombinierten Index der Gehirnaktivität und Augenbewegung zu berechnen, der zeigte, dass eine erhöhte Gehirnaktivität und höhere Fixationszahlen mit einer verbesserten Aufgabenleistung zusammenhingen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_89 49dd26d8ed0c4b01bfd12d362b260cda;de;;;5.3.;;;Wie sich die Geschlechter bei der multiplen Intelligenz und dem Englischlernen taiwanesischer College-Studenten unterscheiden Die Studie zielt darauf ab, zu untersuchen, wie sich die Geschlechter in Bezug auf multiple Intelligenzen und Englischlernen unterscheiden. Die Studienteilnehmer sind 254 taiwanesische EFL College-Neulinge an einer privaten Universität in Taiwan, darunter 113 Männer und 141 Frauen. Sie wurden dazu angehalten, einen Englischtest zu absolvieren und Fragebögen zu ihrer Intelligenz (MI) (Gardner, 1993) und der Angst vor dem Fremdsprachenlernen (Horwitz, Horwitz und Cope, 1986) auszufüllen. Es wird vorgeschlagen, dass Lehrer die individuellen Unterschiede in Bezug auf Intelligenz und Angst der Schüler berücksichtigen, um ein effektiveres Lehren und Lernen von Fremdsprachen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_10 1ca1ff6954a299ee526d25448ef67271;de;;;5.3.;;;Lernunterstützungsschnittstelle für arithmetische Wortprobleme basierend auf der Reduzierung der Augenbewegungen Der Lernprozess in der arithmetischen Wortaufgabe besteht aus drei Lernschritten, dem Extrahieren von Schlüsselzahlen aus dem Problemtext, dem Erstellen von Gleichungen und dem Ableiten der Antworten von Gleichungen. Beim Lernen mit dem Computer mit digitalen Lernwerkzeugen können sich die Lernenden manchmal nicht auf das Lernen konzentrieren, da sie ihre Augen häufig zwischen mehreren Lernwerkzeugen bewegen müssen, beispielsweise einem Werkzeug, das Problemtext anzeigt, und einem Notizwerkzeug. Diese Forschung zielt darauf ab, eine Lernschnittstelle zu entwickeln, die aus einem Lehrbuchfenster und einem Memofenster besteht, sowie Unterstützungsfunktionen, die ein reibungsloses Lernen mit minimalen Augenbewegungen dazwischen ermöglichen. Im Lehrbuchfenster können die Lernenden Tastennummern auswählen, indem sie sie mit einer Maus auswählen. Ausgewählte Nummern werden automatisch in das Memofenster kopiert. Nachdem die Lernenden im Memofenster Gleichungen erstellt und Antworten abgeleitet haben, werden Beschreibungen im Memofenster automatisch in das Lehrbuchfenster kopiert. Basierend auf diesen Funktionen können unnötige Augenbewegungen der Lernenden zwischen zwei Fenstern reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_18 87388323aa635cda12ce308b07bc1e78;de;;;5.3.;;;Forschung zu Gesundheitsmanagementsystemen basierend auf Clouding Computing Cloud Computing beinhaltet die Bereitstellung von Gruppen von Remote-Servern und Softwarenetzwerken, die eine zentralisierte Datenspeicherung und den Online-Zugriff auf Computerdienste oder -ressourcen ermöglichen. Das auf Clouding Computing basierende Gesundheitsmanagementsystem wurde in dem Papier vorgeschlagen. Das System besteht aus den folgenden Modulen wie dem Kundenmodul, dem Expertenmodul, dem Modul für gesunde Managementorganisationen, dem Modul zur Verwaltung von gesammelten Punkten und Rängen, dem Aufgabenlisten- und Bewertungsmodul, dem Cloud-Server-Netzwerkplattformmodul. Durch die Anwendung im System sind die individuellen Benutzerdaten nicht mehr in der medizinischen Einrichtung, sondern die individuellen Benutzerdaten im Cloud-Server gespeichert, auf den jederzeit und überall zugegriffen werden kann. Eine große Anzahl von Servern besteht aus verteilten statistischen und lernenden Plattformen. Aus den Massendaten können automatisch Verhaltensinformationen und physikalische Daten extrahiert werden, die Ausgabefaktoren und Standardisierung von physikalischen Daten sein können. Es wird die gleiche Art von Stichproben extrahiert, die eine Gruppe von Experten und Benutzern durch viele-zu-viele-Modelle erreichen kann. Datenbanken für Gesundheitsstandards werden durch bidirektionale Benutzer- und Expertenbewertung erstellt. Das System ist ein offenes und interaktives System zwischen Anwender, Gesundheitsmanagement und Experten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_57 f9e24b75fd6f80aeb231398b946ab196;de;;;5.3.;;;Forschung zur internen Dynamik in der interaktiven Entwicklung zwischen flughafenbasierten umfassenden Zollzonen Die Absicht dieses Papiers ist es, die interaktive Entwicklung zwischen Freihandelszonen (FTZs) zu untersuchen. Wir nehmen die ACBZs als Beispiel für FTZs. Wir verwenden die System Dynamics Method, um die interaktive Entwicklungsdynamik von ACBZs mit Vensim zu analysieren. Wir stellen fest, dass die steigenden Anforderungen an die Effizienz von Handel und Produktion die beiden Arten intrinsischer Motivation in der Interaktion sind. Außerdem diskutieren wir die möglichen Modelle aus Hafen-, Industrie- und Zollaspekten. Die Analyse der kausalen Beziehung zwischen jedem Index, das Zeichnen von Kausalschleifendiagrammen und die Einrichtung des Flussdiagrammmodus bieten einen praktikablen Studienweg für diese Art der interaktiven Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_94 b37c1e4549279062b0ce8d6c925812dc;de;;;5.3.;;;Entwerfen eines Abstimmungsmechanismus im GroupFun Music Recommender System In diesem Artikel stellen wir die Implementierung eines wahrheitsgetreuen Präferenzerhebungsalgorithmus vor, der die Elementvielfalt in unserem Gruppenmusikempfehlungssystem GroupFun begünstigt. Zuerst besprechen wir unsere Methodik und beziehen uns auf andere Gruppenentscheidungsmechanismen, die bereits in hochmodernen Gruppenempfehlungssystemen implementiert sind. Dann formalisieren wir die Implementierung des probabilistischen gewichteten Summenalgorithmus in GroupFun. Darüber hinaus diskutieren wir Benutzerstrategien und Anreize für die Abgabe von Bewertungen und zeigen, wie PWS Musikvielfalt bevorzugt, um die Gesamtzufriedenheit der Gruppe zu maximieren. Aus Platzgründen heben wir im Folgenden nur die Hauptmerkmale unseres Systems hervor und stellen dessen Design, Schnittstellen und Benutzeraktionen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_78 f0a871737d3a057a15bfd5fbf56cea5e;de;;;5.3.;;;Implementierung einer emotionalen virtuellen Kreatur mit einem Wachstumsfunktionsmodell In dieser Studie haben wir eine emotionale virtuelle Kreatur entwickelt, die nach einem durch Benutzereingaben beeinflussten Wachstumsfunktionsmodell wächst. Unsere vorangegangene Studie schlug ein Wachstumsmodell für Emotionen vor, das auf Veränderungen in der Netzwerkstruktur einer selbstorganisierenden Landkarte basiert. Wir haben ein mehrschichtiges neuronales Perzeptron-Netzwerk angewendet, um mithilfe von Wachstumsfunktionen ausgefeiltere emotionale Ausdrücke zu erzeugen. Dieses Modell erzeugte ein Verhalten ähnlich der affektiven Veränderung, wie es in der Verhaltensgenetik beschrieben wird. Basierend auf dem Wachstumsmodell für Emotionen schlagen wir eine virtuelle Kreatur vor, mit der ein Benutzer über einen Tablet-Computer interagieren kann. Diese Kreatur ähnelt einem hüpfenden Ball und ändert je nach Emotion die Farbe. Der Benutzer kann die Kreatur streicheln oder antippen, mit einigen Gegenständen damit spielen und ihr Nahrung geben. Die Handlungen und der emotionale Ausdruck der Kreatur werden durch verschiedene Reize des Benutzers beeinflusst. Wir implementierten die virtuelle Kreatur mit einem Apple iPad und bestätigten, dass die Kreatur wuchs und durch Benutzerinteraktion verschiedene emotionale Ausdrücke lernte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_83 08c97dcd1014a40a0409c9987b3bce7e;de;;;5.3.;;;Dekodierung von Handformen basierend auf ElectroMyoGraphic Signalen beim Spielen von Gitarrenakkorden In diesem Artikel, der auf eine neue Richtung der Unterhaltung abzielt, haben wir die Decodierleistung komplizierter Handformen aus ElectroMyoGraphic (EMG)-Signalen beim Spielen von Gitarrenakkorden untersucht. An diesem Experiment nahmen drei gesunde Rechtshänder teil. Während des Experiments spielten sie vier Gitarrenakkorde (die Dur-Akkorde von „C“, „F“, „G“ und „A“) und waren entspannt. Die EMG-Signale wurden vom linken Unterarm unter Verwendung von 12 Oberflächen-EMG-Elektroden aufgezeichnet. Durch die Verwendung der Hauptkomponentenanalyse (PCA) und der Linearen Diskriminanzanalyse (LDA) könnten die Decodierungsleistungen für alle Probanden mehr als 95 % betragen. Unsere Ergebnisse werden die Entwicklung von Oberflächen-EMG-basierten Unterhaltungssystemen fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_41 478c63c9918e1b037da6a00fb13245dd;de;;;2.4.;;;e2-Mask: Design und Implementierung eines maskenartigen Displays zur Unterstützung der Face-to-Face-Kommunikation In der Face-to-Face-Kommunikation ist sein Gesicht ein wichtiger Teil, der über den Eindruck einer Person entscheidet, da eine Person die Persönlichkeit des Gesprächspartners anhand der Gesichtszüge des Gesprächspartners einschätzt. Daher stellten wir die Hypothese auf, dass wir anderen einen eigenen Eindruck und eine eigene Persönlichkeit geben, indem wir das eigene Gesicht frei ändern. Dann haben wir die e2-Mask vorgeschlagen, eine maskenartige Anzeige, die sich mit dem Gesichtsausdruck synchronisiert und ein menschliches Gesicht durch einen Avatar ersetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66715-7_10 5784168e8240eeb6c7c4277932553bee;de;;;5.3.;;;Mikropose zur Gestenerkennung mit Körperhaltungszerlegung Da eine Pose mit einer statischen Konfiguration von Körpergelenken implementiert wird, die eine abstrakte Bedeutung der menschlichen Absicht ausdrückt, kann eine Geste als eine sequentielle Kombination spezifischer Posen des menschlichen Körpers gedacht werden. Daher können wir die Bedeutung einer Geste verstehen, wenn wir die Anordnung der Posen im raumzeitlichen Raum analysieren. In diesem Artikel schlagen wir einen neuartigen Gestenerkennungsalgorithmus vor, bei dem eine Pose in Mikroposen zerlegt wird, die mit einer kleinen Anzahl von Körpergelenken konstruiert werden. Eine Mikropose ist eine kleinste Einheit von Gelenken, die ein physikalisches Mittel des Körpers umfassen kann. Um die Position des Körpergelenks zu ermitteln, wird MS Kinect verwendet und die aus den Mikroposen extrahierten Informationen werden schließlich auf die Codematrix als Codebuch des Beutels der Wörter angewendet, um die Bedeutung der Geste zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_79 49a2db1e86c1506e1fc5f0290d43836f;de;;;2.4.;;;Auswirkungen von Hitzeschockproteinen während Leberchirurgie und Leberperfusion Zellen, die durch subletalen Stress geprimt werden, überproduzieren vorübergehend Hitzeschockproteine ​​(HSPs) und entwickeln dadurch eine Toleranz gegenüber dem nächsten tödlichen Stress. Diese Reaktion in Organismen wird als Stressreaktion bezeichnet und beinhaltet die Induktion von HSPs. Um die Leber dabei zu unterstützen, eine Toleranz für warme Ischämie-Reperfusionsschäden zu entwickeln, die manchmal die Patienten nach ausgedehnten Operationen wegen Malignomen mit Gefäßinvasion in die Leber gefährdet, wurden grundlegende Experimente zur Aktivierung der Stressreaktion durch Stresspräkonditionierung durchgeführt. Es wurde gezeigt, dass eine Hitzeschock-Vorkonditionierung in Rattenleber eine Toleranz gegenüber einer Wärme-Ischämie-Reperfusions-Schädigung in normalen, fibrotischen und steatotischen Lebern induziert. Die ischämische Präkonditionierung mit dem kurzfristigen Pringle-Manöver und die pharmakologische Präkonditionierung mit Doxorubicin waren ebenfalls wirksam. Bei Ratten schützte die Hitzeschock-Vorkonditionierung die Leber vor einer Schädigung durch freie Radikale, die durch die orale Verabreichung von Tetrachlorkohlenstoff induziert wurde. Die obigen Daten wurden durch das Überleben der Tiere, die Unterdrückung der Serumtransaminasespiegel und den verbesserten Energiestatus der Leber nach der Intervention gestützt. Nach der Vorkonditionierung wurde eine erhöhte Produktion von HSP72 beobachtet. Darüber hinaus wurde die Bedeutung der HSP-Produktion als Stressparameter während der Reperfusion von gestautem Pfortaderblut in die ischämische Leber gezeigt. Die schädliche Wirkung von verstopftem Pfortaderblut konnte mit herkömmlichen Parametern nicht nachgewiesen werden, wurde jedoch durch Beobachten der Zunahme der HSP72-Produktion nachgewiesen. Stresspräkonditionierung scheint eine vielversprechende Strategie zu sein, um der schädigenden Wirkung der hepatischen warmen Ischämie während Leberoperationen und Leberperfusionen entgegenzuwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80460-1_15 e5eb3a819ba780021a4cfb7feee1073e;de;;;5.3.;;;Servicekomponenten für Unified Communication und Collaboration einer SOA-basierten Converged Service Platform Da es viele Kommunikationsmittel und -geräte wie E-Mail, Kurznachrichten, Messenger, kabelgebundene oder drahtlose Telefone und sogar soziale Netzwerkdienste gibt, brauchen wir eine einheitliche Kommunikationsumgebung für den intelligenteren Arbeitsplatz. In diesem Beitrag stellen wir eine konvergente Serviceplattform mit offenen Servicekomponenten für die Unified Communication und Collaboration vor. Mit der konvergenten Serviceplattform können Drittanbieter Anwendungen einfach erstellen, indem sie die offenen Servicekomponenten zusammensetzen und ihre Anwendungen ausführen, da der CSP den gesamten Lebenszyklus von Services abdeckt. Der CSP stellt UCC-Komponenten (Unified Communication and Collaboration) in Form von Webservices bereit. Die UCC-Komponenten des CSP decken sowohl grundlegende Kommunikationsfunktionalitäten als auch Social Collaboration-Funktionalitäten ab und lassen sich zu verschiedenen Anwendungen für die smarte Zusammenarbeit im Unternehmen zusammenführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_98 94776bb71dcaed1977edbd68fa50f5a4;de;;;5.3.;;;Eine Affektextraktionsmethode in der Personal Fabrication basierend auf der Laban-Bewegungsanalyse Die Affektextraktion in der persönlichen Fertigung wird für die Verbesserung der jüngsten Fortschritte auf diesem Gebiet unverzichtbar, da wir diese Informationen den Herstellern zur Verfügung stellen und die Hersteller die Erfahrung genießen lassen können. In dieser Studie haben wir eine Extraktionsmethode des Affekts in der persönlichen Fabrikation vorgeschlagen, die auf der Laban-Bewegungsanalyse basiert und die Bewegungsdaten von Fabrikanten verwendet. Als Ergebnis der Auswertung lag der Durchschnitt der richtig extrahierten Affekte bei ca. 80 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_30 c5de39febdde5d9c241b03d04cc94c8e;de;;;5.3.;;;Einfluss der Bildschirmauflösung auf die Gehirnaktivität und die Aufgabenbelastung Wir untersuchten experimentell den Einfluss der Verwendung eines hochauflösenden 4K-Tablets auf den physiologischen und psychologischen Zustand der Teilnehmer bei Suchaufgaben, um die damit verbundene mentale und physische Arbeitsbelastung zu bewerten. Die Ergebnisse zeigten, dass NIRS, ein Index der Aktivität des Nervensystems, bei Suchaufgaben mit 4K-Inhalten signifikant höher war als bei 2K-Inhalten, während LF/HF (Niveau der sympathischen Nervenaktivität) bei Suchaufgaben bei 4K-Inhalten signifikant niedriger war als bei 2K .-Inhalten Inhalt, wobei bei subjektiven Bewertungen keine signifikanten Unterschiede zwischen 4K- und 2K-Displays zu beobachten waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_39 403253221ac664264477b1f600a2037d;de;;;5.3.;;;Kreativität in agilen Softwareentwicklungsmethoden Kreativität ist ein inhärenter Aspekt bei der Entwicklung neuer Produkte und daher eine kritische Fähigkeit für die Softwareentwicklung. Indikatoren zur Messung von Kreativität werden in zwei Hauptbereiche eingeteilt: (1) diejenigen, die sich auf das kreative Ergebnis selbst und seine Qualität (einschließlich Neuheit und Nützlichkeit) beziehen, und (2) diejenigen, die sich auf das Kreativteam selbst beziehen (unter Berücksichtigung von Indikatoren wie Einzel- und Gruppenzufriedenheit , Entwicklung kognitiver Fähigkeiten, Gruppeninteraktion, ...). Aus dieser Perspektive ist das Ziel dieser Arbeit, einige Ideen zur Beurteilung der Kreativität von Softwareprodukten vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_22 d4b95e7ac20c6cbb7a1612f828fff42c;de;;;5.3.;;;Bewertung unabhängiger Komponentenanalysealgorithmen für die Elektroenzephalographie-Quellentrennung Da jeder ICA-Algorithmus einen anderen Ansatz zur Quellenschätzung verwendet, könnte das Ergebnis der geschätzten Quellen geändert werden. Die vorgeschlagene Bewertungsmethode wendet drei verschiedene ICA-Algorithmen auf EEG-Datensätze an, darunter FastICA-, Infomax- und Extended-Infomax-Algorithmen. Die Analyse zeigt, dass unterschiedliche ICA-Algorithmen keinen signifikanten Einfluss auf die Genauigkeit des Klassifikators Support Vector Machine (SVM) bei der Erkennung von Bewegungen der rechten und linken Hand haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_125 f9b382e0948d489d8ef2aa7b466db412;de;;;5.3.;;;Ein Vorschlag einer SNS zur Unterstützung individueller Praktiken in einer Freiwilligengemeinschaft Die weit verbreitete Popularisierung von Social-Networking-Diensten (SNSs) veranlasste beispielsweise eine freiwillige Gemeinschaft wie ein Orchesterclub einer Universität, ein SNS zu nutzen, um ihre Aktivitäten zu unterstützen. Es ist jedoch nicht universell einsetzbar und es fehlen Funktionen, um die individuellen Fähigkeiten der Mitglieder zu verbessern. Angemessene Praxis ist eine große Hilfe, aber wir finden kaum Funktionen, um Praktiken zu motivieren, z. B. durch gegenseitige Bewertung, Beratung durch die Mitglieder und Schaffung eines konkurrierenden Umfelds. ? ? ? ? ? ? ? ? ? ? In diesem Papier konzentrieren wir uns auf die individuelle Praxis der Mitglieder in einem Orchesterclub und schlagen ein SNS vor, um ihre Motivation zum Üben basierend auf dem Analyseergebnis der aktuellen Bedingungen zu fördern und aufrechtzuerhalten. Als ersten Schritt der Systementwicklung stellt dieser Beitrag den Entwurf eines Prototypsystems und die Ergebnisse einer vorläufigen Evaluierung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_18 71b36ba285eb420de2bdaf3b6e339840;de;;;5.3.;;;Ein Sprachdialogsystem für eine laute Umgebung Eine der wichtigen Herausforderungen beim Erreichen eines gesprochenen Dialogsystems in lauten Umgebungen besteht darin, die Sprache des Systems für den Benutzer hörbar zu machen. Obwohl es viele Studien zur Spracherkennung in lauten Umgebungen gab, gab es nur wenige Versuche, die Hörbarkeit der Sprache des Systems zu verbessern. In diesem Artikel entwickeln wir ein gesprochenes Dialogsystem, das drei Funktionen hat: Echtzeit-Lautstärkeanpassung, Äußerungsverzögerung und erneute Äußerung. Experimentelle Ergebnisse haben gezeigt, dass diese drei Funktionen die Hörbarkeit der Systemäußerungen verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_100 8422451d78607f6c777b5d63418012cb;de;;;5.3.;;;Visuelles Wahrnehmungsmodell für Materialsinn Natürliche Oberflächen haben andere Materialien, der Mensch spürt diese Eigenschaften sofort. Zum Beispiel bei der Präsentation von Obst in den Supermarktregalen können wir nur mit den Augen feststellen, ob sie frisch sind. Beim Einkaufen können wir schnell die Qualität von materiellen Gütern sowie von leicht und schwer, weich und hart usw. feststellen. Wir nennen dieses Gefühl „SITUKAN“, es ist japanisch und bedeutet Materialsinn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_74 2632b420315799333bc2acbc62e13782;de;;;5.3.;;;Ein Vorschlag für den „Cariño-Index“: Ein neuer Koordinationsindex basierend auf den Wetterbedingungen Die Entscheidung, was man heute anziehen soll, ist für die meisten Menschen ein oft angenehmer Teil der Routine. Doch gerade zum Saisonwechsel versagt oft die Garderobenkoordination, so dass sich der Einzelne zu exponiert oder unnötig verdeckt fühlt. Diese Prämisse ist die Grundlage unseres Vorschlags für den „Cariño-Index“, der eine zuverlässige Koordinationsgrundlage zu jeder Jahreszeit und jedem Wetter bietet, um den optimalen Index anhand der „Cariño-Gleichung“ zu berechnen. Das Papier stellt das Konzept und die Verfahren vor, die den Cariño-Index und die Gleichung bilden. Die Daten, Methodik, Prozesse und Ergebnisse werden beschrieben und die Wirksamkeit der „Cariño-Gleichung“ sowie zukünftige Fragestellungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_52 2175e2e3701c22d3b007ede7fa4f58bc;de;;;5.3.;;;Vertrauen in autonome Fahrzeuge messen: Eine Entwicklungs- und Validierungsstudie Jüngste technologische Fortschritte haben die Fähigkeit von Fahrzeugen zum autonomen Handeln verbessert und ermöglichen so die Implementierung dieser Systeme in das Leben des täglichen Verbrauchers. In den letzten drei Jahren haben beispielsweise fast mehrere große Fahrzeughersteller, Zulieferer und Technologieunternehmen Projekte mit autonomen Fahrzeugen (AVs) angekündigt. Während die Idee von AVs beim Militär populär war, hat die Dringlichkeit, sie alltäglich zu machen, an Fahrt gewonnen, da Unternehmen außerhalb der Automobilindustrie die Durchführbarkeit und die Vorteile von AVs aufgezeigt haben. Um jedoch die Benutzerakzeptanz dieser autonomen Funktionen vorherzusagen, müssen die Einstellungen zu ihnen verstanden werden. Ziel der vorliegenden laufenden Studie ist es daher, eine Skala zur Quantifizierung des Vertrauens in autonome Fahrzeuge zu entwickeln und zu validieren. Nach Abschluss der Datenerhebung werden die Daten einer Faktorenanalyse unterzogen. Es wird angenommen, dass die Skalenbewertungen zu einer einzigen zugrunde liegenden Dimension konvergieren. Es wird auch angenommen, dass es Unterschiede im Vertrauen zwischen den Ebenen der Fahrzeugautonomie geben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_102 e028e83425d6bbcfc1c4ab1cc0bfcdc2;de;;;5.3.;;;ECHO Ein entwicklungsfähiges Vokabular für kollaborative BPM-Diskussionen Heutzutage erwägt Business Process Management (BPM) neue Ansätze, die kollaborative Umgebungen verwenden, um alle Arten von Geschäftsprozess-Stakeholdern in die Verbesserung der Geschäftsfunktionen des Unternehmens einzubeziehen. Bei der Entwicklung verschiedener Arten von Akteuren wird jedoch die zwischen ihnen bestehende Sprachlücke vernachlässigt. Außerdem konzentrieren sich diese neuen Ansätze nur auf die Top-Down-Strategie, da sie eine solche Zusammenarbeit nur in Umgebungen zur Modellierung von Geschäftsprozessen ermöglichen. In diesem Papier schlagen wir ECHO als ein evolutives Vokabularsystem vor, das sich auf die Formalisierung informeller Einheiten konzentriert, die sowohl Top-down- als auch Bottom-up-Strategien unterstützen. Das Hauptziel von ECHO besteht darin, den sich entwickelnden Prozess der Formalisierung der neuen Geschäftsprozessentitäten zu unterstützen, die in den Diskussionen der Interessenträger entstehen. Die Hauptfunktion dieser informellen Einheiten, die als Konzepte bezeichnet werden, besteht darin, eine gemeinsame Sprache bereitzustellen, die als „Brücke“ über die Lücke zwischen den einzelnen Sprachen der Geschäftsprozessbeteiligten fungiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20511-8_38 c89adfab02be740deba930250a740cac;de;;;5.3.;;;Fahrermodellierung mit Systemidentifikationsalgorithmus zur Reduzierung von Schläfrigkeit Ziel dieser Studie ist es, ein biologisches Modell zwischen Hauttemperaturänderung und Kühlstimulation zu entwickeln, um zu verhindern, dass Fahrer schläfrig werden. Der Verkehrsunfall durch einen Bedienungsfehler oder eine ziellose Bedienung ist eingetreten. Ein Faktor dieser Unfälle ist ein Nickerchen des Fahrers. In den letzten Jahren haben sich viele Forscher eifrig mit diesem Thema beschäftigt. Ziel ihrer Studien ist es, die Schläfrigkeit eines Fahrers zu erkennen. Andererseits ist es das Ziel unserer Studie, einen Beitrag zur Entwicklung von Technologien für eine sichere Fahrassistenz zur Aufrechterhaltung der Erregung des Fahrers zu leisten. Diese Technologie kann eine technische Innovation in dem relevanten Bereich darstellen. Im Allgemeinen hängt eine Veränderung des Blutvolumens im Nasenbereich von der vasokonstriktiven Wirkung des sympathischen Nervensystems zusammen mit Veränderungen der physiologischen und psychologischen Bedingungen ab. Die Nasenhauttemperatur ändert sich in Abhängigkeit vom Blutfluss, die Temperatur spiegelt also den physiologischen Zustand wider. Die Temperatur sinkt auch, wenn der Blutfluss im Nasenbereich bei sympathischer Hyperaktivität abnimmt. Die Temperatur steigt, wenn der Blutfluss im Nasenbereich aufgrund der Sympathikussuppression zunimmt. Frühere Studien haben eine Beziehung zwischen der nasalen Hauttemperatur, die die Aktivität des autonomen Nervensystems widerspiegelt, und dem Erregungsniveau gezeigt. Das Experiment wurde durchgeführt, um Daten für die Konstruktion eines biologischen Modells eines Fahrers zu sammeln, und die Beziehung zwischen Kühlstimulation und Nasenhauttemperatur wurde mit Systemidentifikation modelliert. Und die Nützlichkeit von Modellen wurde mit Zeitverhaltenssimulation und Nyquist-Diagramm untersucht. Zusammenfassend ist es möglich, ein biologisches Modell basierend auf der Beziehung zwischen thermischer Stimulation und nasaler Hauttemperatur zu konstruieren, indem ARX, ARMAX und BJ niedriger Ordnung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_29 055f283288a9f35d6c32ba0f42dbedf3;de;;;5.3.;;;Eine Studie zur Nutzung privater SNS (Social Networking Service) durch Senioren Da der Online-SNS-Markt in den letzten Jahren schnell gewachsen ist, hat sich die Benutzerpräferenz vom offenen SNS zu einem privaten SNS verlagert, das einen engeren, privateren Kommunikationsraum bietet. Außerdem hat sich die Altersgruppe der Nutzer auf die über 50-Jährigen erweitert und bildet täglich ein Netzwerk mit echten Namen und sozialen Beziehungen. Basierend auf verschiedenen offline aufgebauten Bindungen, Leistungen und sozialem Status integrieren die Senioren ihre Online- und Offline-Identität. Daher hat diese Studie ihre privaten SNS-Nutzungsmuster untersucht, um zu untersuchen, wie das SNS ihre zwischenmenschlichen und sozialen Beziehungen beeinflusst, indem es neue Merkmale hinzufügt. Das ultimative Ziel dieser Studie ist es, die sozialen Beziehungen von Senioren offline durch privates SNS zu verbessern und zu verbessern, um ihre Lebenszufriedenheit durch den Ausbau ihrer sozialen Bindungen zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_7 bd0b30b3aa39057695bcffb6be7895f4;de;;;5.3.;;;Entwicklung eines leistungsbasierten Designsystems mit semantischer Interoperabilität In diesem Beitrag wird ein Versuch vorgestellt, ein leistungsbasiertes Entwurfsexpertensystem zu entwickeln, das die Überprüfung der Einhaltung der Bauvorschriften automatisieren soll. Das vorgeschlagene System kann während der gesamten Entwurfsphase, von den frühesten Entwicklungsstadien bis zum Ende des Entwurfsprozesses, wiederholt verwendet werden, um die Effizienz und Qualität des Entwurfs zu verbessern und das Auftreten von Fehlanwendungen beim Entwurf zu verringern. Zwei der kritischen Punkte bei der Entwicklung des hier vorgestellten regelbasierten Expertensystems waren die Datenmodellierung von Bauvorschriften als Wissensbasis und der Algorithmus zur Anwendung dieser Wissensbasis. In diesem Beitrag werden sowohl ein objektorientierter als auch ein Constraint-basierter Ansatz für diese Probleme diskutiert. Dieses Papier gibt einen detaillierten Überblick über „CODE-MAVEN“ und diskutiert eine auf Intelligenz basierende intuitive und grafische Benutzeroberfläche für das System, die auch zu mehr Feedback zu Designs beitragen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_15 377c7938032793250bf902be4d1147d6;de;;;5.3.;;;Messung des nützlichen Sichtfelds während der okularen Nachreaktion Es gibt zahlreiche Studien zu nützlichen Sichtfeldern im Hinblick auf die Gewährleistung der Sicherheit bei Aktivitäten und die Vermeidung von Erkennungsfehlern, die zu menschlichen Fehlern führen können. Als Ergebnis wurde die Form des nutzbaren Gesichtsfeldes bestimmt und Verfahren zu seiner Messung vorgeschlagen. Die meisten Studien gehen jedoch von einem starren Blick aus und berücksichtigen somit das nützliche Sichtfeld bei Augenbewegungen nicht. Die vorliegende Forschung verfolgt einen experimentellen Ansatz, um die Auswirkungen der Augenbewegungsgeschwindigkeit und -richtung auf das nützliche Sichtfeld zu entdecken, wobei die Augenbewegungsgeschwindigkeit auf 30°/s begrenzt wird. Als Ergebnis bewirken die Richtung der Blickbewegung, die Geschwindigkeitserhöhung und die Richtung des erkannten Objekts in Bezug auf den Brennpunkt eine Variation der Verengung des nutzbaren Gesichtsfelds.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_91 633635de6e76507b6a628e9df24a5eef;de;;;5.3.;;;Hauptfaktoren böswilliger Insider im E-Learning-Modell In letzter Zeit gab es Vorfälle, bei denen große Mengen personenbezogener Daten von böswilligen Insidern durchgesickert sind. Unternehmen müssen jetzt Gegenmaßnahmen vorbereiten, um mit Insider-Bedrohungen umzugehen. Um die Hauptursachen für böswilliges Insiderverhalten zu identifizieren, wurde ein Experiment mit einer Pseudo-E-Learning-Website durchgeführt. Insgesamt 100 Probanden wurden durch Crowdsourcing rekrutiert und in vier Gruppen mit unterschiedlichen hypothetischen Ursachen der Bedrohung durch Insider eingeteilt. Die Anzahl der bösartigen Aktivitäten in jeder Gruppe wurde beobachtet. Die Ergebnisse zeigen eine Korrelation zwischen den vermuteten Ursachen von Insider-Bedrohungen und böswilligen Aktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_80 d71f859392a6735815b4be4f9f40ae82;de;;;5.3.;;;Verbessern Sie das Onboarding-Kundenerlebnis und reduzieren Sie den Aufwand für das Bodenpersonal der Fluggesellschaften mit Wearable Der Luftverkehr hat sich mittlerweile als eines der führenden Transportmittel in Indien herausgestellt. Gezielte Wertschätzung, ein Anstieg des Pro-Kopf-Gehalts usw. sind nur einige der Treiber für die Entwicklung der Flugindustrie in Indien. Aufgrund der populären und Werbevorteile des Flugverkehrs unternehmen Air-Terminal-Experten und Fluggesellschaften mehr Anstrengungen, um das Passagiererlebnis zu verbessern, um ihre Bewegung angenehm und kritisch zu gestalten. Die Loyalität der Fahrgäste ist der Schlüssel zu Wiederholungsgeschäften. Unzufriedene Fahrgäste wechseln nicht nur die Marke, sondern verbreiten auch ihre Unzufriedenheit. Die Loyalität der Fahrgäste hängt häufig von Ihrem Artikel, Ihrer Verwaltung, Ihrer Aktivität usw. ab. Das Einsteigen eines Passagiers in einen Flug ist ein sukzessives Verfahren und jeder Passagier muss dieses Verfahren jedes Mal erleben. Das Bodenpersonal der Fluggesellschaften spielt eine wichtige Rolle bei der Steuerung und Abwicklung jeder dieser Phasen. Alles in allem ist das Onboarding-Flug für einige Passagiere ein kompliziertes Verfahren. Das Bodenpersonal der Fluggesellschaften setzt ihre außergewöhnlichen Bemühungen ein, um einem bedürftigen Passagier zu helfen, einen Passagier zu finden, der vor einer Minute an Bord gegangen ist und so weiter. Sehr spätes Gerangel um den Passagier zu entdecken, erweitert seine (Fluglinien-Bodenpersonal) Funktion und führt zu Belastungen für den verwandten Passagier, zu einer möglichen Flugzeitverzögerung und so weiter. Es gibt mehrere Faktoren, die zum Passagier-Onboarding-Erlebnis beitragen, wie z. B. Unfähigkeit, innerhalb des Flughafens zu reisen, Erstreisender, unbekannter Flughafen, Sprache usw. In diesem Papier diskutieren wir, wie wir das Passagiererlebnis wiederholbar verbessern können, indem wir uns verbessern Indoor-Navigation innerhalb des Flughafens unter Verwendung von Technologien, die den Aufwand des Bodenpersonals des Flughafens bei der Suche nach einem Passagier in letzter Minute verringern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_35 fa4b4e7a091f2c39fb8b93ed37055c31;de;;;5.3.;;;"Netzwerkausbreitung – Zufall oder Design? Neue Medien bieten neue Möglichkeiten. Bietet dies auch einen stärkeren Einfluss auf potenzielle Kunden? Mit der Möglichkeit der Werbeblockierung muss das Vorwärtsziel darin bestehen, den Wunsch des Verbrauchers zu entwickeln, Werbung zu konsumieren. Die Aufmerksamkeit der Verbraucher erhöht die Wahrscheinlichkeit, dass sie sich an Inhalte erinnern, immens. (Cowan, 1995) Dies veranlasst Forscher, die Gründe zu untersuchen, warum Artefakte im Internet viral werden. Welche Faktoren müssen vorhanden sein, um die Viralität zu gewährleisten? Kann es eine ""How-to""-Anleitung geben? Was ist bei der Erstellung von Anzeigen zu beachten, damit dieser neue Werbemechanismus erfolgreich ist? Auf welche Weise sagt der Inhalt von Anzeigen das virale Potenzial voraus?";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_80 7869405b9fdec3875776d97004a35714;de;;;5.3.;;;Vestibuläres Display für das Gehgefühl im virtuellen Raum Dieser Artikel beschreibt die Eigenschaften des Gehgefühls, das durch ein vestibuläres Display (einen Bewegungssitz) erzeugt wird. Ein aktiver Input wurde zu einer passiven Präsentation eines Gehreizes eingeführt. Der Teilnehmer löste wiederholt eine Schrittbewegung durch eine Game-Controller-Taste aus, um die Bewegungsfreiheit einzuführen. Zunächst wurde die Größe der Sitzbewegung optimiert, um das Gehgefühl zu steigern. Anschließend wurden passive und teilaktive Sitzbewegungen bewertet. Als Ergebnis zeigte sich, dass zusätzliche Aktivität das Gehgefühl steigerte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_45 22606a36eb9fc889827003276dd52ac8;de;;;5.3.;;;Die experimentelle Erforschung des Schülerwechsels zur Evaluation der psychischen Arbeitsbelastung Es sollte untersucht werden, ob sich die Motivation oder das Interesse auf die Veränderung der Pupillengröße auswirken kann und ob die Pupillengröße mentale Arbeitsbelastungsunterschiede in einer Situation mit unterschiedlichen Aufgabenschwierigkeiten widerspiegelt. Zwölf Probanden nahmen an dem Experiment teil und wurden gebeten, eine Zielsuchaufgabe mit drei verschiedenen Schwierigkeitsgraden zu erstellen. Die Schwierigkeitsstufen der Aufgabe wurden durch die Suche nach unterschiedlich vielen Unterschieden zwischen den Bildern gesteuert. Das Experiment wurde unter zwei verschiedenen Bedingungen durchgeführt: Der Proband hat die Suchaufgabe nur mit Basisprämien ohne zeitliche Begrenzung durchgeführt, die Probanden erhielten unterschiedliche Zusatzprämien entsprechend ihrer Leistung. Die Pupillengröße wurde mit einem Eye-Movement-Tracking-System aufgezeichnet. Die Ergebnisse der Pupillengrößenveränderung zeigten für alle Probanden das gemeinsame Merkmal und auch den Unterschied. Das gleiche Merkmal der Pupillengrößenänderung für alle Probanden war, dass die Pupillengröße in der zweiten Versuchsbedingung größer war als in der ersten entsprechenden Bedingung. Der Unterschied spiegelte sich darin wider, dass einige Probanden die Pupillengröße zuerst erweitert und dann verengt, und einige zuerst verengt und dann erweitert haben, während andere andere kontinuierlich verengt. Aus den Ergebnissen lassen sich Schlussfolgerungen ziehen: Die Erhöhung der Aufgabenschwierigkeit führt zu einer Erweiterung der Pupille, die positive Motivation oder interessant auch zu einer Erweiterung der Pupillengröße, während die visuelle Ermüdung die Pupillengröße verengt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_37 2f54e5bbe09ffbfb87a931b46491b818;de;;;5.3.;;;Ein künstlicher Bienenkolonie-Algorithmus für das Projektplanungsproblem mit eingeschränkten Ressourcen Wir präsentieren einen Ansatz zur Lösung des ressourcenbeschränkten Projektplanungsproblems. Dieses Problem besteht darin, eine Gruppe von Aktivitäten auszuführen, die durch Beschränkungen begrenzt sind. Vorrangbeziehungen zwingen einige Aktivitäten dazu, nach Abschluss anderer zu beginnen. Darüber hinaus erfordert die Bearbeitung jeder Aktivität eine vordefinierte Menge an begrenzten Ressourcen. Das Ziel dieses Problems besteht darin, die Dauer des gesamten Projekts zu minimieren. In diesem Beitrag wird ein auf dem Algorithmus der künstlichen Bienenkolonie basierender Ansatz für das Resource Constrained Project Scheduling Problem vorgestellt. Dieser Algorithmus ist einer der neuesten Algorithmen im Bereich der kollektiven Intelligenz, der durch das bei den Hausbienen beobachtete intelligente Verhalten motiviert wurde, den Prozess der Nahrungssuche zu übernehmen. Auf diese Weise kombiniert ABC Methoden der lokalen Suche und der globalen Suche und versucht, den Prozess der Erforschung und Nutzung des Suchraums auszugleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_99 678dd6df3a00781b11fbfc4912ec1018;de;;;5.3.;;;Intelligente Workload-Steuerung für Übungsspiele Regelmäßige körperliche Aktivität ist mit einer Verbesserung der Gesundheit und einem verringerten Risiko der Gesamtmortalität verbunden. Aber die meisten Leute, die die Übung wiederholen, verspüren leicht die Langeweile und neigen dazu, aufzugeben. Und es gibt echte Risiken von Verletzungen oder Nebenwirkungen des Trainings. Wir stellen ein Videospiel zur Trainingsmotivation und Aerobic mit einem modifizierten Fitnessbike als speziellem Controller vor. Dieses Papier zielt darauf ab, Trainingsspiele für ein sicheres und effektives Training personalisiert zu machen, indem eine intelligente Workload-Steuerung eingeführt wird. Es wird eine intelligente Workload-Steuerung implementiert, um die Trainingszeit und -intensität basierend auf der Trainingsvorschrift anzupassen. Das Übungsspiel wird nach individuellen körperlichen Fähigkeiten personalisiert. Und experimentelle Ergebnisse werden präsentiert, um die Wirkung unseres personalisierten Übungsspiels zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_123 6cb51bd0a16ba7df253021a8a2a43ffa;de;;;5.3.;;;Emotionales Verkaufen in sozialen Medien: Das „Punctum“ von Persönlichkeit und Fotografien Instagram markiert eine Verlagerung von einer Sammlung von In-Situ-Fotografie hin zu einer Art des Engagements für kleine Privatunternehmen, um ihre Produkte zu bewerben. Wir entfalten zwei wesentliche Aspekte, die die Kundenbindung auf Instagram beeinflussen: Fotos und Persönlichkeit. Fotos mit „punctum“ erregen oft die Aufmerksamkeit der Nutzer und fesseln sie. Die Ergebnisse dieser Studie deuten auch darauf hin, dass negative Emotionen das Nutzerengagement durch Provokation, Sarkasmus und Frustration beeinflussen, aber nicht unbedingt das Kaufverhalten fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_16 7d42cd8812a2432884c11470fd301668;de;;;5.3.;;;Analyse des Namens der Arzneimitteldosierungsform basierend auf N-Gramm-Technik und Netzwerkanalyse In diesem Artikel haben wir die Namen der Darreichungsform von Arzneimitteln analysiert. Wir haben die Netzwerkstruktur erstellt, deren Knoten die Namen der Darreichungsform sind. Seine Kanten zwischen den Namen der Darreichungsform weisen darauf hin, dass sie einige der auf der N-Gram-Technik erzeugten Teilketten teilen. Wir haben den Simpson-Koeffizienten verwendet, um das Gewicht einer Kante zu definieren. Wir haben eine neue Clustering-Methode vorgeschlagen und auf das Netzwerk angewendet. Die Ergebnisse zeigten, dass „Dosierungsformen“ nicht nur auf der Grundlage der physischen Forminformationen, sondern auch nach Anwendungsort, Zweck, Verarbeitung usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_37 2e17a38709af80fda5cd3bb5483a0786;de;;;5.3.;;;Neuartige Routendarstellungsmethode basierend auf Lichtinformationen für Kartenanwendungen In jüngster Zeit ist die Zahl der Nutzer, die Karten-Apps auf ihren Smartphones nutzen, rasant gestiegen. Wenn ein Fußgänger zu einem Ziel fährt, verwendet er einen nahegelegenen Orientierungspunkt, um die Route zu finden. In fast allen Karten-Apps werden jedoch Routen unter Berücksichtigung der Tagesbedingungen dargestellt. Dies bedeutet, dass ein Fußgänger, wenn er solche Karten-Apps nachts verwendet, mehr Informationen benötigt, um zu bestimmen, ob eine Route sicher ist, beispielsweise die Leuchtdichte der Route. Um diesem Bedarf gerecht zu werden, schlagen wir daher eine neue Routendarstellungsmethode basierend auf Lichtinformationen vor. Darüber hinaus überprüfen wir die Wirksamkeit der vorgeschlagenen Methode durch Evaluationsexperimente mit 25 weiblichen Teilnehmern. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode die Routenwahl des Benutzers beeinflusst, darüber hinaus ist die vorgeschlagene Methode nicht nur einfach zu verstehen und anzuwenden, sondern wird auch hoch bewertet in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_92 b590c11f61de2696353258df01afbe5a;de;;;5.3.;;;Inspirierende Betrachter abstrakter Malerei einer auf Blicken basierenden Musikgeneration Dieser Beitrag untersucht die Wirksamkeit der Anregung und Vorstellungskraft der Betrachter abstrakter Gemälde durch das blickbasierte Musikerzeugungssystem der Autoren. Das Musikerzeugungssystem der Autoren erkennt den Blick des Betrachters durch ein Blickerkennungsgerät. An jeder der Blickhaltepositionen im Gemälde wird die Farbe dieses Punktes in den Ton umgewandelt, so dass bei Bewegung des Blicks Musik erzeugt wird, die aus den umgewandelten Zeitreihentönen besteht. Experimente mit sechs Probanden und sechs abstrakten Gemälden wurden für die drei Fälle durchgeführt, in denen die Probanden die abstrakten Gemälde sehen, ohne Musik zu hören, während sie vorselektierte Musik hören und während sie die blickbasierte Musik des Betrachters hören, die vom System der Autoren erzeugt wird. Die experimentellen Ergebnisse deuten darauf hin, dass „das Hören von blickbasierter Musik“ die Inspiration und Vorstellungskraft der Zuschauer am besten anregen könnte, „vorgewählte Musik hören“ am zweitbesten und „ohne Musik“ am drittbesten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_38 56e747c39523d479b8260da853a51933;de;;;5.3.;;;Belastungsmessung und -induktion in Experimenten mit Low-Cost-Flugsimulator zum Testen von Piloten der Allgemeinen Luftfahrt Full Flight Simulatoren sind hauptsächlich eine Domäne von Airliner-Piloten. Solche Simulatoren mit beweglicher Plattform sind High-Fidelity-Geräte, die ein echtes Flugerlebnis zuverlässig nachbilden können. Leider sind die Kosten für eine Flugstunde und Wartung ziemlich hoch und daher nicht für die Ausbildung von Piloten von Ultraleichtflugzeugen geeignet. Dennoch gibt es Unfälle, die durch verlängerte Flugstunden und zusätzliches Training hätten vermieden werden können, wie Notlandungen, Umgang mit Spiraldrall, Triebwerksausfall. Kostengünstige Simulatoren können eine praktikable Lösung für zusätzliche Schulungen und Übungen sein. Dieses Poster basiert auf Daten aus einem stressauslösenden Experiment. Das Poster präsentiert eine Analyse physiologischer Messungen von Piloten, die mit einem kostengünstigen 6DOF-Flugsimulator von Ultraleichtflugzeugen interagieren, mit dem Ziel, das Vorhandensein von Stress zu bewerten und seine auslösenden Faktoren zu identifizieren. Die richtige Identifizierung und Klassifizierung dieser Faktoren kann dazu beitragen, einen solchen Zustand während des Trainings und des Tests zu erzeugen. Ziel ist es, eine physiologisch messbare Reaktion zu bewerten. Das Experiment versucht, Stress durch Motorausfall zu erzeugen, indem EKG- und Atmungssignale beobachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_31 d75bf927fd41e7b040bde4a8907b5ec9;de;;;5.3.;;;Sichere physische Mensch-Roboter-Interaktion durch sensorlose externe Kraftschätzung für Industrieroboter Die vorliegende Forschungsarbeit stellt die sichere Begrenzung von Kontaktkräften zwischen einem Industrieroboter und seinem menschlichen Bediener während der physischen Zusammenarbeit vor. Bei der Schätzung dieser Kontaktkräfte mit einem physikalischen Algorithmus in der Robotersteuerungssoftware können sie leicht begrenzt werden, bevor sie schädlich werden. Die entwickelten Algorithmen ermöglichen es dem Benutzer, den Roboterarm mit moderatem Kraftaufwand zu stoppen und zu bewegen und fühlt sich somit während der Interaktion sicher. Durch Umgehen und Neugestaltung der Positionsrückführungsregler des Roboters können die Abtriebsdrehmomente des Antriebs unter der kritischen Schwelle gehalten werden, die über die Newton-Euler-Dynamik berechnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_124 db26b769d7d4741d7798235de1d74ec3;de;;;5.3.;;;Vibrationsringgerät, das gehörlosen Schülern hilft, den Umgang mit Illustrator zu erlernen Ein Vibrationsringgerät wurde entwickelt, um gehörlose oder schwerhörige Schüler beim Erlernen der Verwendung von Zeichensoftware wie einem Adobe Illustrator zu unterstützen. Das Gerät besteht aus Magnetspulen und einem auf Arduino basierenden Controllerboard. Es überträgt den Mausklickvorgang des Lehrers als Vibration auf die Finger des Schülers. Dank dieser Vorrichtung kann der Schüler intuitiv verstehen, welche Schaltfläche angeklickt wurde und die Bedienung ein Klick oder ein Doppelklick oder ein Ziehen war. Bei 13 gehörlosen oder schwerhörigen Schülern wurde ein Bewertungsfragebogen durchgeführt, und 12 von ihnen antworteten, dass das Gerät wirksam sei, um die Bedienung des Lehrers zu verstehen und für die Vorlesung praktisch zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_27 baf4ae6fa7bdf43f77e29b5d9581df3d;de;;;5.3.;;;Experimentieren Sie, wie sich Verhaltensmuster vom Typ A und Typ B auf die Entscheidungsfindung auswirken Individuelles Entscheidungsverhalten wird durch Kontextwahrscheinlichkeit, Erfolgserlebnisse und individuelle Unterschiede beeinflusst. Experimente zu den Unterschieden des individuellen Entscheidungsverhaltens wurden entwickelt, um die Regeln zu erforschen. Die Probanden werden als Verhaltensmuster vom Typ A oder B getestet, bevor sie am Experiment teilnehmen. Die Tendenz zur Entscheidungsfindung ist die wichtigste analysierte Option. Die Schlussfolgerungen zeigen, dass eine gegebene Wahrscheinlichkeit das Entscheidungsverhalten der Probanden in extremen Wahrscheinlichkeitszuständen beeinflusst, das letzte Ergebnis und individuelle Unterschiede sich auch auf Probanden in durchschnittlichen Wahrscheinlichkeitszuständen auswirken. Die Ursachen für das Entscheidungsverhalten der Probanden stimmen mit der Wahrscheinlichkeit der Wahl überein, die Tendenz zur korrekten unveränderten Tendenz war höher als bei anderen Tendenzen und der Unterschied zum Verhaltensmuster Typ A oder B wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_85 9116557a1c5d8c4d261fe656ca69d1ae;de;;;5.3.;;;Erweiterbare CP-basierte autonome Suche Ein Hauptanliegen bei der Constraint-Programmierung (CP) besteht darin, gute Variablen- und Werteordnungsheuristiken zu bestimmen. Dies ist jedoch bekanntermaßen recht schwierig, da die Auswirkungen auf den Lösungsprozess selten vorhersehbar sind. Eine neuartige Lösung zur Bewältigung dieses Problems heißt Autonomous Search (AS), eine spezielle Funktion, die eine automatische Neukonfiguration des Lösungsprozesses ermöglicht, wenn eine schlechte Leistung festgestellt wird. In diesem Papier stellen wir eine vorläufige Architektur für die Durchführung von AS in CP vor. Die Idee ist, leistungsschwache Heuristiken „on the fly“ durch vielversprechendere zu ersetzen. Ein weiteres interessantes Merkmal dieser Architektur ist ihre Erweiterbarkeit. Es ist möglich, ihre Komponenten einfach zu aktualisieren, um den AS-Mechanismus zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_112 afe0137c3fff58b4392e9255a29eb908;de;;;5.3.;;;Die Wirkung eines visuellen Elements auf die musikalische Sensibilität Diese Forschung soll Sensitivitätsvergleiche zwischen musikalischem Rhythmus und visuellem Rhythmus überprüfen, die sich auf die kinetische Typografie konzentrieren, die als Synästhesie verwendet werden kann. Nach vorläufigen Untersuchungen kann kinetische Typografie mit visueller Bewegung durch AVSM (affektive Werteskala von Musik) gemessen werden, die eines der emotionalen Bewertungsmaßstäbe für Musik ist. In dieser auf der Vorstudie basierenden Forschung wurde AVSM verwendet, um den emotionalen Unterschied zwischen Musik selbst und einem visuellen Element mit musikalischem Rhythmus herauszufinden. Die Möglichkeit des musikalischen Ausdrucks durch ein bewegtes visuelles Element wurde überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_61 d4f85510af8bcb30460497d95f9c518e;de;;;5.3.;;;Risikomanagement als Teil des Qualitätsmanagementsystems nach ISO 9001 Das Top-Management eines Unternehmens, das ein Qualitätsmanagementsystem anwendet, ist daran interessiert, dass das System das Funktionieren von Prozessen sicherstellt, die Ziele dieser Prozesse erreicht und Perfektionierungsmechanismen in geeigneter Weise auslöst. Die Anwendung des Risikomanagements in diesem System kann einen Beitrag zur Erfüllung der Erwartungen des Managements leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_90 147c8ece5f576216cc1fdb1b85af1b6b;de;;;5.3.;;;Wann vermeidet Facebook Risiken? Der Einfluss der Orientierung in sozialen Netzwerken auf die Risikopräferenz Beeinflussen die sozialen Netzwerkorientierungen der Verbraucher ihre psychologischen Funktionen bei nachfolgenden Aufgaben in scheinbar abgelegenen, nicht zusammenhängenden Bereichen? Frühere Forschungen zum Sozialkapital legen die Unterscheidung zwischen einer Bindungsorientierung nahe, mit der Menschen die Verbundenheit zwischen exklusiven und relativ homogenen Gruppen festigen wollen, und einer Brückenorientierung, bei der Menschen sich darauf konzentrieren, neue Kontakte mit verschiedenen Gruppen zu knüpfen, was dazu führt, dass verschiedene soziale Spaltungen überspannt werden . Aufbauend auf dem Paradigma der Ressourcenerschöpfung schlagen wir vor und stellen fest, dass Verbraucher risikoscheuer werden, nachdem sie brücken- versus bindungsorientierte Aktivitäten auf Facebook durchgeführt haben. Wir bestätigen auch die Erschöpfung risikofreudiger Ressourcen als zugrunde liegenden Prozess, indem wir seine vermittelnde Rolle zwischen Social Networking-Orientierung und Risikopräferenz aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_74 e3fac26b49672de6c0437d049093df6c;de;;;5.3.;;;Verwenden des digitalen Dokumentennetzwerksystems für Gruppenlernaktivitäten Mit der zunehmenden Menge digitaler Dokumente in Privatbesitz wird es immer wichtiger, die Dokumente für eine effektive Nutzung zu verwalten. Für das Dokumentenmanagement schlagen wir ein digitales Dokumentennetzwerksystem vor. Das System wurde für den Einsatz als gruppenlernendes Assistenzsystem verbessert. In diesem Papier werden die dem System hinzugefügten Funktionen erklärt. Die Validität des Systems wurde bewertet, indem das Verhalten der Schüler, die das Lernassistenzsystem für ihr Lernen nutzten, beobachtet und interviewt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_49 3d2e95ee78452195de85ce3a7f4136b4;de;;;5.3.;;;Einfluss von interaktivem E-Learning auf die Lernmotivation und die Leistung der Schüler in Mathematik Das Hauptziel dieser Studie war es, die Wirkung von interaktivem E-Learning auf die Lernmotivation und die Leistung von Schülern in Mathematik zu untersuchen. Um die Wirkung von E-Learning und traditionellem Unterricht auf die Lernmotivation und -leistung von Kindern in Mathematik zu vergleichen, wurde in dieser Studie ein quasi-experimentelles Design gewählt, bei dem Pre- und Posttests an verschiedene Schülergruppen durchgeführt wurden. Als Studienfächer wurden Schüler der dritten Klasse einer Grundschule im Landkreis Chiayi ausgewählt. Sie wurden der Experimentalgruppe und der Kontrollgruppe zugeordnet. Die Experimentalgruppe erhielt eine Assistenzanleitung, die mit der E-Learning-Plattform. Die Kontrollgruppe erhielt eine traditionelle Assistenteninstruktion. Die Schlussfolgerungen dieser Studie sind nachfolgend aufgeführt: Erstens hat der Vergleich von E-Learning und traditionellem Unterricht auf die Lerneffekte statistisch unterschiedliche und förderliche Wirkungen. Zweitens wurde die Lernmotivation der Studierenden durch den Einsatz des E-Learning für den Assistenzunterricht deutlich gesteigert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_53 cd4106068c89f76d76bf37405831a961;de;;;5.3.;;;Talon-Metapher: Greif- und Freigabemethode für die virtuelle Realität In diesem Beitrag stellen wir eine neuartige Greif- und Freigabemethode zur direkten Manipulation in der virtuellen Realität vor. Wir entwickeln eine neue Greifmethode in Ergänzung zur vorgeschlagenen Freigabemethode. Datenhandschuhe und intelligente Sensoren können eine hohe Genauigkeit und Geschwindigkeit erreichen, aber Benutzer neigen nach langer Nutzung zur Ermüdung und Geräte können teuer sein. Daher konzentrieren wir unsere Studie darauf, einen Algorithmus zu entwickeln, um Ermüdung und Kosten des virtuellen Systems zu reduzieren. Wir verfolgen die realen Hände mit einer Tiefenkamera und bestimmen Greif- und Freigabezustände mit virtuellen Strahlen. Ohne Geräte zu tragen, können Benutzer ein virtuelles Objekt schnell und präzise greifen und loslassen. So wie Adler ihre Krallen nutzen, um Beute zu fangen, werden endliche virtuelle Strahlen aus den Fingerspitzen verwendet, um die Greif- und Freigabezustände zu bestimmen. Wir präsentieren, dass unsere Methode die Greifzeit, die Freigabezeit und den Übersetzungsfehler basierend auf Greif- und Freigabeaufgaben verbessert. Im Gegensatz zur natürlichen Interaktionsmetapher hängen die gemessene Greifzeit, die Release-Zeit und der Release-Translationsfehler für unsere Methode nicht von den Objekttypen und -größen ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_39 fcad66f161504fabf09beed13e35d7c0;de;;;5.3.;;;Webizing Virtual Reality-basiertes interaktives Innenarchitektursystem Die auf Virtual Reality (VR) basierenden Innenarchitektursysteme haben den Vorteil der Kostenreduzierung und können mehrere Benutzer ohne räumliche oder zeitliche Einschränkungen unterstützen. In letzter Zeit sind verschiedene Head-Mounted-Display (HMD)-Anwendungen für VR mit Smartphones populär geworden, und die WebVR-Technologie wurde eingeführt, um VR-Anwendungen im Web zu implementieren. WebVR steht jedoch noch am Anfang für den Einsatz bei der Entwicklung von VR-Anwendungen. Interaktionsmethoden für WebVR sind im Vergleich zu herkömmlichen VR-Entwicklungsumgebungen eingeschränkt. In diesem Beitrag schlagen wir ein interaktives VR-System für die Innenarchitektur auf Basis von Web-Technologien mit einem System vor, das 3D- und VR-Ansichten mit verschiedenen Interaktionsmethoden im Web unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_11 a6f7f5af7b169fd8f5138e54d4dd7ce3;de;;;5.3.;;;Interaktives Bildsuchsystem basierend auf multimodaler Analogie Wir schlagen ein auf multimodaler Analogie basierendes Bildsuchsystem vor, das durch die Verwendung eines visuell-semantischen Einbettungsmodells ermöglicht wird. Es ermöglicht uns, analoge Überlegungen zu Bildern durchzuführen, indem wir Eigenschaften angeben, die mit Wörtern wie added hinzugefügt/subtrahiert werden sollen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_83 2c447ae6c1a6ad23afe4cc1d62c7cad5;de;;;5.3.;;;Ein virtuelles Maussystem mit Fingergesten beim Eindrehen In diesem Manuskript führen wir die Fingergeste des Eindrehens ein, um ein Eingabegerät herzustellen, und führen ein Performance-Experiment durch. Die Fingergeste des Eindrehens ist eine Abfolge von Bewegungen eines Fingers, der sich dreht und drückt. Es gibt uns das Gefühl, einen Knopf zu drehen und zu drücken. Das Experiment zeigt, dass unser Eingabegerät das Potenzial hat, praktisch und nutzerfreundlich zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_33 ae378e22b4ab67e4ab6a2e7d9b2b4945;de;;;5.3.;;;Ergänzendes Lernassistenzsystem: Guitar Performance Assist by Haptic Presentation Die Haptik ist eine der effektivsten Schnittstellen, die Informationen wie Position, Kraft und Objekttextur liefert. Wenn Menschen lernen, sich zu bewegen, wie zum Beispiel beim Spielen von Musikinstrumenten, sind visuelles, hörendes und haptisches Feedback gültig. In diesem Artikel haben wir eine haptische Unterstützung beim Spielen von Musikinstrumenten vorgeschlagen. Als Methode der haptischen Präsentation wird ein haptischer Handschuh mit beidseitiger Kontrolle entwickelt. Der Handschuh hat einige kleine Getriebemotoren für jedes Fingergelenk. Im Ergebnis zeigte die vorgeschlagene Methode die Nützlichkeit eines intuitiv lernenden Lehrsystems durch haptisches Feedback.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_2 83a8e4354d42ff1a03b0ca1c7ef84f4e;de;;;5.3.;;;Die Wirkung eines hochauflösenden 4K-Tablets auf den physiologischen und psychologischen Zustand beim Betrachten verschiedener Arten von Inhalten Wir haben experimentell die Auswirkungen der Verwendung eines hochauflösenden 4K-Tablets auf physiologische und psychologische Zustände beim Betrachten verschiedener Arten von Inhalten untersucht. Die Ergebnisse zeigten, dass die Werte für „präzise – grob“, „belebendes Gefühl – kein Gefühl der Belebung“ und „genügsam – langweilig“ beim Betrachten von szenischen 4K-Inhalten deutlich höher waren als die von 2K-szenischen Inhalten. Darüber hinaus waren die NIRS-Werte, ein Index für die Aktivität des Nervensystems, bei Betrachtungstests von 4K-Szenischen Inhalten für 4K-Inhalte signifikant höher als für 2K-Inhalte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_25 d52131d221c1eaf1082d24589327ecc3;de;;;5.3.;;;Erfahrungsbasierte Lösung: Auf dem Weg zu einem einheitlichen autonomen Lösungsansatz für Suchbeschränkungen Um viele Probleme zu lösen, die als Constraint Satisfaction Problem modelliert werden, sind keine effizienten Algorithmen bekannt. Die Fachliteratur bietet eine Vielzahl von Solvern, die eine gute Leistung gezeigt haben. Trotz der Bemühungen der wissenschaftlichen Gemeinschaft bei der Entwicklung neuer Strategien gibt es jedoch keinen Algorithmus, der für alle möglichen Situationen der beste ist. In diesem Artikel werden aktuelle Entwicklungen von autonomen Such-Constraint-Solving-Systemen analysiert. Es zeigt, dass das Design der effizientesten und aktuellsten Solver dem experimentellen Lernzyklus aus der Organisationspsychologie sehr nahe kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_97 7213e5932c89a9ad6df2ebe3266bac5b;de;;;5.3.;;;Entwicklung und Evaluierung eines E-Bilderbuchsystems mit multidirektionalem Scrollen und Illustrationen mit visueller Anleitung In dieser Studie geht es um die Entwicklung und Evaluierung eines neuen E-Bilderbuch-Systems (elektronisches Bilderbuch) für Touchscreen-Geräte. Die Erzählmethode dieses E-Bilderbuchs ist inspiriert von den alten japanischen Gemälden, in denen die ganze Geschichte auf einer einzigen Seite passiert. Die Künstler verwendeten visuelle Elemente als Navigationsmethode auf der Seite für ihr Geschichtenerzählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_79 dc3fb98b0ac1a12c2392fa30387cbd22;de;;;5.3.;;;Beeinflusst der Designstil die Wahrnehmung von Produktleistungsdiagrammen? Produktleistungsdiagramme sind häufig in Produktbewertungen zu sehen, die auf den entsprechenden Websites, Zeitschriften und anderen öffentlichen Medien veröffentlicht werden. Sie sollen den Verbrauchern helfen, die Gemeinsamkeiten und Unterschiede der gesammelten Produkte zu verstehen. Diese Studie untersucht, ob der Designstil die Wahrnehmung der Produktleistungsdiagramme beeinflusst. Und dieses Papier präsentiert das Ergebnis eines ersten Experiments, das drei Diagrammtypen bewertet, darunter Balkendiagramme, Zähldiagramme und Radardiagramme. Das Ergebnis zeigt, dass die Teilnehmer ein Produkt unterschiedlich bewerten können, wenn es mit einem anderen Designstil präsentiert wird. Das Ergebnis dieses ersten Experiments liefert einige interessante Erkenntnisse. Weitere Untersuchungen, die folgen, werden die Dimensionsfaktoren und die eingehendere Analyse der Reaktion eines Verbrauchers auf Produktleistungsdiagramme umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_36 e97c6933dc33bc0fb736cd750609dd14;de;;;2.4.;;;Eine Einführung in die nicht-intrusive Lastüberwachung und ihre Herausforderungen im System-Framework Mit steigendem Energiebedarf und steigendem Strompreis gewinnen Forscher immer mehr an Interesse an der Haushaltslastüberwachung. Um den Energieverbrauch einzelner Geräte statt des gesamten Hausenergieverbrauchs rückzumelden, ist Non-Intrusive Load Monitoring (NILM) eine gute Wahl für Bewohner, um auf den Nutzungszeitpreis zu reagieren und Strom zu sparen. In diesem Papier diskutieren wir den Systemrahmen von NILM und analysieren die Herausforderungen in jedem Modul. Außerdem untersuchen und vergleichen wir die öffentlichen Datensätze und neuere Ansätze zu nicht-intrusiven Lastüberwachungstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48674-1_23 5181e7a44c5651b29afd54adfa7dabc9;de;;;2.4.;;;Fernüberwachung der Erweiterung von Aquakulturteichen entlang der Küstenregion des Gelben Flusses von 1983 bis 2015 Aquakulturteiche sind eine der am schnellsten wachsenden Landnutzungsarten in wertvollen und fruchtbaren Küstengebieten und haben ernsthafte Umweltprobleme verursacht. Die quantitative Bewertung der Ausdehnung, räumlichen Verteilung und Dynamik von Aquakulturteichen ist von größter Bedeutung für eine nachhaltige wirtschaftliche Entwicklung und das wissenschaftliche Management der Land- und Wasserressourcen im Küstenbereich. Ein objektorientierter Klassifikationsansatz wurde auf Landsat-Bilder angewendet, die über drei Jahrzehnte aufgenommen wurden, um die langfristige Veränderung von Aquakulturteichen in der Küstenregion des Gelben Flussdeltas zu untersuchen. Die Ergebnisse zeigten, dass sich die Aquakulturteiche im Untersuchungsgebiet von 40,38 km² stark vergrößerten;-;-;-;https://link.springer.com/article/10.1007/s11769-017-0926-2 9ff4ab68b13be6dd59967b49ede0f44a;de;;;5.3.;;;Ein Robotersystem zur Kleiderkoordination, das die Fähigkeiten des Benutzers durch einen Dialogroboter verbessern kann Menschen, die ihre Kleidung nicht gut koordinieren können, neigen dazu, ähnliche Kleidung oft zu tragen. Wenn sie diese Tatsache nicht bemerken, können sie sich nicht ändern. Aus diesem Grund haben wir ein Kleiderempfehlungssystem entwickelt, das dieses Problem durch einen Konversationsroboter bewältigen kann. Ein großer Bildschirm zeigt lebensgroße Kleidung und der Roboter erklärt die Empfehlung Kleid ist in drei Teile unterteilt, einen Innen-, einen Außen- und Unterteil und wird als Kombination dieser drei empfohlen. Wenn es sich nicht um die Lieblingskombination des Benutzers handelt, kann der Benutzer einen Roboter nach dem Grund für die Empfehlung fragen. Wir schlagen zwei Dialogstrategien vor, Blind Spots Pointing und Chance Discovery Mechanismus, um die Koordinationsfähigkeit des Benutzers zu verbessern. Durch die Interaktion passt sich das System dem Benutzer an. Da der Roboter die Benutzergründe für die Empfehlung und das Zeigen auf den toten Winkel erklärt, kann der Benutzer außerdem die zufällige Entdeckung leicht durchführen. Somit wird die Kleidungskoordinationskraft des Benutzers verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_122 fa996b36bdab875cf7c2d31ad28ce143;de;;;5.3.;;;Anwendung der Kinect-Technologie beim Design interaktiver Produkte für chinesische Senioren In dieser Studie soll ein intuitiveres und interaktiveres kommunikatives Muster basierend auf der chinesischen „Kinderliebe“ vorgeschlagen und Kriterien für innovatives technologisches Produktdesign zum Nutzen von Senioren und ihren Familienmitgliedern vorgeschlagen werden. Ein interaktives Produktdesign:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_11 c7a0872fead968b2d4b8a9842ea0aeec;de;;;5.3.;;;Entwicklung eines Human Figured Agent, der mit dem architektonischen Kontext interagiert, für die erweiterte Simulation des menschlichen Verhaltens in der gebauten Umgebung Bei der architektonischen Gestaltung verlassen sich Architekten herkömmlicherweise auf ihr Vorwissen und ihre Erfahrung sowie auf Bauvorschriften, um ihre Entwurfsalternativen zu bewerten. Diese Faktoren für die Bewertung von Entwürfen konzentrieren sich normalerweise auf die physikalischen Informationen des Gebäudes wie Größe, Form, Farbe usw. In letzter Zeit gab es mehrere Versuche, die Leistung der Gebäude wie Licht, Energie, Wärme, strukturelle Stabilität usw. zu bewerten. Gebäude und Raum enthalten jedoch kompliziertere Informationen als das, was wir gesehen haben und worauf sich diese Versuche konzentriert haben. Insbesondere das menschliche Verhalten ist einer der wichtigsten Faktoren, um die Leistung einer gebauten Umwelt zu bewerten. Auf diese Weise beabsichtigen wir, das fortschrittliche Simulationsmodell für das menschliche Verhalten in der gebauten Umwelt vorzuschlagen. Es ist eine Art menschlicher figurierter Agent, der mit physischen, semantischen und sozialen Informationen der gebauten Umwelt interagiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_118 0fae06441e1ddc96dff7cefc1d5c71c1;de;;;5.3.;;;Psycognition: Kognitive Architekturen für erweiterte Kognitionssysteme Dieses Papier beschreibt Psycognition, ein Konzept und einen methodischen Ansatz zur Hervorhebung der unterbewussten Prozesse, die das menschliche Verhalten beeinflussen. Eine Untersuchung der Psycognition-Methodik wurde aus der Forschung gezogen, die die unterbewussten Prozesse erforschte, die dem taktischen Verhalten und der Entscheidungsfindung einer Stichprobe von RAF-Kampfpiloten zugrunde liegen. Diese Beispielanwendung veranschaulicht, wie der Ansatz auf scheinbar zufälliges Verhalten in kritischen Situationen angewendet werden kann. Ein primäres Ziel der Forschung war es zu untersuchen, ob der Psycognition-Ansatz zu unserem Verständnis der Anforderungen an zukünftige kognitive adaptive Flugpersonalsysteme beitragen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_55 d9023479aa76fd1abaa3bca1777b518c;de;;;5.3.;;;User Interface Design zur interaktiven Nutzung online gesprochener deutscher journalistischer Texte für die internationale Öffentlichkeit Es wird ein Entwurf einer Benutzeroberfläche für die interaktive Nutzung von gesprochenen deutschen journalistischen Texten im Internet vorgeschlagen, um mehrdeutigen oder konnotativen sprachlichen und paralinguistischen Informationen im Kontext für Nicht-Muttersprachler der deutschen Sprache zu signalisieren Die online transkribierten gesprochenen journalistischen Texte sind durch das vorgeschlagene Modul gescannt und dem Benutzer wird eine Ausgabe in der Benutzeroberfläche des Moduls präsentiert, die den eigentlichen Text mit einer kontextbezogenen Angabe aller konnotativen linguistischen und paralinguistischen Informationen darstellt, die entsprechend den von europäischen Union Projects und internationale MA-Studiengänge für Übersetzer und Journalisten. Das Modul ist so konzipiert, dass es mit den meisten kommerziellen Transkriptionstools kompatibel ist, von denen einige online verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_110 716d96eeb6b4c0bf75c8e17ab70f4c85;de;;;5.3.;;;Entwicklung des mit vielen Knoten verbundenen und einfach zu bedienenden HD Remote Lecture Systems durch automatische Steuerung Wir haben neue HD-Remote-Lehrsysteme entwickelt, die viele Universitäten in Japan miteinander verbunden haben. Die Leute können dieses System leicht benutzen, da die Leute das System nur über das Web reservieren sollten, dann startet ein System in der Reservierungszeit und stellt die Ausrüstung automatisch ein. Somit kann dieses System die Belastung eines Benutzers verringern. Dieses System ist ein Anfang in Japan, da die Fernvorlesung mit einem hochauflösenden Bild japanische Universitäten von Norden nach Süden verband. Wir erweitern das System und die Gesamtzahl der Verbindungsknoten ist über 36. Wir verbinden Räume in der Nähe durch dieses System und schaffen einen virtuellen großen Raum. Es ist sinnvoll, nicht nur die entfernten Räume, sondern auch die Nachbarschaftsräume miteinander zu verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_106 aa9da6e7753442d310d9b117d3ba4ae9;de;;;5.3.;;;Affektives Service-Design als informationelle Assimilation von Layout-Faktoren Während die Veränderungen im Fokus und Charakter des Service-Designs kompliziert waren, wurden seine Qualitäten in Bezug auf intuitiv bevorzugte Faktoren nicht ausreichend untersucht. Diese Studie zeigt, wie Designfaktoren die intuitive Präferenz des Benutzers beeinflussen und was die Aufmerksamkeit eines Benutzers auf die Informationsassimilation konzentriert. Durch das Experiment werden die Auslegungsfaktoren und ihre Werte überprüft. Untersucht wurde (1) welche Layoutfaktoren die Aufmerksamkeit des Nutzers wecken, (2) wie zufrieden die Nutzer mit den verifizierten Faktoren waren. Die Ergebnisse zeigen, dass (1) aufwendige Bilder der wichtigste Gestaltungsfaktor unter fünf wesentlichen Faktoren sind, um die Aufmerksamkeit des Benutzers zu wecken, (2) die aufwendigen Figuren signifikant alle affektiven Bewertungswerte beeinflussen, wobei der Zusammenhang zwischen Benutzeraufmerksamkeit und Bewertungswerten nachgewiesen wurde durch vorheriges Studium, Vorlieben, Ästhetik und Vergnügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_2 f5ab4248a33a154fc21da13607937e3e;de;;;5.3.;;;Der Weg, koreanische immaterielle Kulturgüter zu bewahren Traditionelle koreanische Musik und Tänze haben eine über 1500-jährige Geschichte. Wir beabsichtigen, den Prozess der Bewahrung und Digitalisierung dieser immateriellen Kulturgüter, insbesondere der traditionellen koreanischen Musik und des Tanzes, fortzusetzen. In dieser Arbeit haben wir Gyroskope und Beschleunigungsmesser mit menschlichen Gelenken verbunden. Um die Eigenschaften des koreanischen Tanzes zu bewahren, die für jede einzelne Fingerbewegung wichtig sind. Wir haben auch ein Aufnahmegerät installiert, das an jedem Finger einen kleinen Sensor verwendet. Die gespeicherten Daten werden auf die 3D-Figur im Computer angewendet, sodass sie jederzeit und überall beobachtet werden kann. Insbesondere haben wir das Experiment durch das Konzert mit der in der Forschung erworbenen Technik umgesetzt. In Zukunft glauben wir, dass die Erhaltung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_27 c165f735362acf984fbc116258bab6c1;de;;;5.3.;;;Fähigkeit zur Kollisionsvermeidung verschiedener Benutzeravatare in der virtuellen Realität Virtual-Reality-Anwendungen versetzen Benutzer in immersive virtuelle Umgebungen, die mit anderen Remote- oder lokalen Benutzern geteilt werden können. Allerdings können mehrere lokale Benutzer kollidieren, da das HMD die Sicht auf den anderen Teilnehmer verdeckt. Um dieses Problem zu lösen, ermöglicht ein Benutzeravatar, den Standort anderer Personen abzuschätzen und Kollisionen zu vermeiden. Es können jedoch unterschiedliche Avatardarstellungen verwendet werden. Wir vergleichen vier Avatare in einer Benutzerstudie mit 28 Teilnehmern. Der Vergleich zeigt, dass sich die unterschiedlichen Avatare auf die Anzahl der Kollisionen und das Gesamtsicherheitsgefühl auswirken. Daher sollten lokale VR-Collaboration-Anwendungen den Körper des Benutzers darstellen oder seinen Standort hervorheben, um die Benutzersicherheit zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_37 bbdb5e5fa9839b594f2a32d30a775878;de;;;5.3.;;;Inhalt der Smartphone-Anwendung zur Vorbeugung und Verbesserung der Depression bei Jugendlichen Ziel dieser Studie war es, den Inhalt einer Smartphone-Anwendung zur Vorbeugung und Verbesserung der Jugenddepression zu entwickeln. Diese Anwendung wurde von einem Psychologielabor und einem Computer-Software-Engineering-Labor für eine interdisziplinäre Konvergenzstudie entwickelt, um die Anwendungsinhalte zu entwickeln und zu implementieren. Für das Management und die Behandlung von Depressionen lag der inhaltliche Schwerpunkt auf der kognitiven Verhaltenstherapie. Außerdem haben wir für den Depressionstest den CES-D (Depression Scale Test) verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_55 e440ed1218f4749d6b3ee518cfc659e6;de;;;5.3.;;;Entwicklung des AR-Display-Systems für den zahnchirurgischen Simulator In diesem Artikel beschreiben wir ein Anzeigesystem für einen zahnchirurgischen Simulator. Das Designkonzept unseres Systems besteht darin, dass das System dem Benutzer das Erlernen der zahnärztlichen Operationsmethoden mit der echten Hand- und Körperhaltung ermöglicht. Daher stellt unser System ein Display, das ein virtuelles Zahnmodell und echte Zähne und Zahnfleisch zeigt, nahe der Handposition des Benutzers ein und ermöglicht dem Benutzer die direkte Manipulation des Objekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_27 b49daf7790a3ee96255bc14721b5a9d0;de;;;5.3.;;;Ein Visualisierungssystem für Verkehrsverstöße mit H2O Random Forests Verkehrsverstöße sind einer der Hauptgründe für Verkehrssicherheitspräventionen und Verkehrsunfälle, aber die Daten sind zu groß und zu komplex. Daher ist es wichtig, nützliche Informationen zu finden, Analysemodelle zu erstellen und interaktive Tools zu verwenden, um die Relevanz, Trends und das Fahrverhalten aus den Daten zu Verkehrsverstößen zu verstehen. In diesem Papier werden wir ein Datenanalysemodell für Verkehrsverstöße und eine interaktive und Visualisierungsplattform für Benutzer einrichten, indem wir historische Verkehrsverstöße von Taiwan in den letzten vier Jahren verwenden. Zunächst konzentrieren wir uns auf die Verwendung der Daten zu Verkehrsverstößen, um die Definitionen und Datentypen von Verstoßattributen zu verstehen, um die Datenanomalie, einschließlich Formatierungsfehler und Bereichsüberschreitung, auszuschließen. Zweitens entfernen wir die Attribute, die keinen Einfluss auf die Klassifizierung haben, durch die Verletzungsdatenanalyse und Klassifizierung, die unter Verwendung des Zufallswaldschemas auf der H2O-Plattform für die Attribute mit den kritischsten Auswirkungen durchgeführt wurden. Wir haben auch die räumliche, zeitliche und Verhaltensanalyse durchgeführt, um die Merkmale schwerwiegender Verstöße zu finden. Die Analyse der Verletzungsdiskrepanz wird für unterschiedliche Zeit, Raum und Alter sowie unterschiedliche Verkehrsstrafenregeln für Autos und Motorräder durchgeführt. Durch den Vergleich der Informationen aus den nördlichen, zentralen und südlichen Regionen Taiwans untersuchen wir auch die regionalen Unterschiede bei Verstößen. Nach der Analyse führen wir die Visualisierung durch, um die Vielfalt mit der Anzahl der Regelverstöße oder die Unterschiede der Regelverletzungen aufzuzeigen. Wir verwenden Highcharts- und C#-Entwicklungstools, um die Ergebnisse der Analyse anzuzeigen und betonen die offensichtlichen Unterschiede der Daten wie Heatmap und PivotTable-Bericht. Basierend auf den Analyseergebnissen können die Nutzer die Plattform schließlich nutzen, um kritische Verkehrsverstöße zu finden, um beispielsweise Regierungen oder Polizei mit Informationen zu versorgen, die die Strafverfolgung und den Straßenbau der Straßenverkehrssicherheit in Zukunft stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_77 3c6d9c0a65859b1956d426f9952fa0f0;de;;;5.3.;;;Die Auswirkungen von Lebensechtheit auf Überzeugungskraft und Aufmerksamkeitslenkung in einem mobilen Digital Signage In diesem Beitrag haben wir die Auswirkungen von lebensechten Bewegungen auf die Überzeugungskraft und Aufmerksamkeitslenkung in einem Mobile Digital Signage (MDS) untersucht. Die Studie verwendete ein einfaktorielles, dreistufiges Design zwischen den Teilnehmern, bei dem wir die Lebensechtheit der Bewegung des MDS manipulierten (lebensechte Bewegung vs. einfache Bewegung vs. keine Bewegung). Wir haben die drei Versionen des MDB in unserem Abteilungsgebäude für acht Tage im Wechsel aufgebaut und die Daten zur Anzahl der Benutzer und zum Prozentsatz der Benutzer gesammelt, die am Ende der Interaktionen mit JA geantwortet haben. Als Ergebnis unserer Analyse der Daten zur Anzahl der Benutzer fanden wir, dass es einen Haupteffekt bei den Bewegungen von MDS gab und das MDS mit lebensechter Bewegung höher war als das MDS ohne Bewegung. Darüber hinaus zeigte die Analyse des Anteils der Nutzer, die mit Ja antworteten, dass es statistisch signifikante Unterschiede zwischen dem MDS mit lebensechten Bewegungen und dem MDS mit einfacher Bewegung und dem MDS mit lebensechter Bewegung und dem MDS ohne Nein gab Bewegung. Die Ergebnisse zeigten, dass die Überzeugungskraft und die Aufmerksamkeitsstärke zunahmen, wenn der MDS lebensechte Bewegungen ausführte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_23 3b71de38070567f62e123265b85fbe0b;de;;;5.3.;;;Segmentierung instrumentierter Aktivitäten des täglichen Lebens (IADL) unter Verwendung von Kinematik- und Sensortechnologie zur Bewertung von Gliedmaßen-Apraxie In diesem Beitrag stellen wir eine Methode zur Segmentierung von instrumentierten Aktivitäten des täglichen Lebens (IADL) unter Verwendung kinematischer Kriterien in Verbindung mit Sensortechnologie vor. Um unsere Trainingsdaten zu sammeln, haben wir vier neurologisch gesunde Personen gebeten, insgesamt 60 Tassen Tee mit einer festgelegten Reihenfolge von ASs zuzubereiten. Anschließend haben wir unsere IADL-Segmentierungstechnik bei gesunden Personen und Patienten mit Extremitätenapraxie evaluiert und zeigen, dass die Kombination kinematischer Kriterien mit Sensordaten ein genaues Mittel zur Segmentierung von IADLs in relevante AS darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_33 cca4d4bf1a11ae1f324eddfd32ff81ff;de;;;5.3.;;;Bewertung der kolorimetrischen Eigenschaften von Head-Mounted-Displays Um festzustellen, ob vier HMDs ausreichende Eigenschaften für Anwendungen bieten, die eine genaue Kontrolle der angezeigten Farben erfordern, verwenden wir eine Methode, die von zwei Tests inspiriert wurde, die ausgiebig zum Screening von Farbsehschwächen verwendet werden: dem Farnsworth Munsell D-15 und dem Lanthony-Test , die beide auf der Anordnung von fünfzehn Farbkappen basieren, um den Farbunterschied zwischen zwei benachbarten Kappen zu verringern. Nach der kolorimetrischen Charakterisierung des HMD werden Patches erstellt, die mit den Farnsworth- und Lanthony-Kappenfarben übereinstimmen, und die Farbunterschiede zwischen zwei Patches werden im CIE-Laborraum gemessen. Wir stellen fest, dass bei einigen Geräten Farbunterschiede sehr gering werden und die Wahrnehmungsschwelle erreichen können. Daraus wird abgeleitet, dass diese Geräte die Farbeigenschaften eines Bildes nicht mit ausreichender Genauigkeit wiedergeben würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_29 78eea4dfa24c2e7e18484c5ce0052a76;de;;;5.3.;;;Kontextsensitive Systeme für die komplexe Datenanalyse Es besteht zunehmend die Notwendigkeit, eine große Menge unterschiedlicher, mehrdimensionaler Daten zeitnah und effizient zu analysieren. Ein rechnergestütztes Kontextbewusstsein kann die Geschwindigkeit und Genauigkeit komplexer Datenanalysen verbessern und eine effektivere Zusammenarbeit zwischen Mensch und Maschine fördern. Wir beschreiben die laufende Arbeit an der Entwicklung eines Frameworks, das die Mensch-Maschine-Interaktionen überwacht, den Kontext analysiert und das System erweitert (z. B. Priorisierung von Informationen, Bereitstellung von Empfehlungen, Anpassung einer Schnittstelle, Anpassung des Automatisierungsgrads, proaktives Abrufen von Daten, Verwalten von Benachrichtigungen, Teilen von Kontext mit anderen, Personalisierung des Systems usw.). Wir glauben, dass wir komplexe Datenanalysen erleichtern können, indem wir Systeme anpassen, um die Anforderungen der Analysten auf der Grundlage der unterschiedlichen Anforderungen der Aufgaben, Prioritäten, Ressourcen, Zeit, Benutzerstatus und Umgebung zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_84 6f33bb4ed9a5bbb63bf1e9d52c02e0f1;de;;;5.3.;;;System von Systemen für Sensor- und Aktornetzwerke Sensor- und Aktornetzwerke sind oft das Rückgrat von Steuerungsanwendungen. Sie werden in vielen verschiedenen Bereichen eingesetzt, beispielsweise im Gesundheitswesen, in der Heimautomatisierung und in der industriellen Steuerung. Trotz der Verbreitung von Sensor- und Aktornetzwerken mangelt es an Werkzeugen, um das Rapid Prototyping von Sensor- und Steuerungsanwendungen zu unterstützen. Wir haben ein System entwickelt, um eine generische Plattform für das Rapid Prototyping von Sensor- und Steuerungsanwendungen zu unterstützen, bei der verschiedene Sensoren und Aktoren zusammengeführt werden, um bestimmte Funktionen auszuführen. Herzstück des System-of-Systems ist das Control INinterface to Devices and Instruments (CINDI), eine kleine Linux-basierte Box mit zahlreichen Standardschnittstellen. Das System wurde im Hinblick auf Einfachheit und zur Unterstützung der Wiederverwendung von Komponenten entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_3 1739c432de3545e866fc2b90edec9023;de;;;5.3.;;;Anpassungsüberwachungssystem, das das Herunterfallen aus dem Bett für individuelle Verhaltensunterschiede verhindert Ältere Menschen fallen irgendwann aus einem Bett und brechen sich den Oberschenkelknochen. Sturzunfälle müssen vermieden werden, um die Lebensqualität zu verbessern. Um dieses Problem zu lösen, haben wir ein Überwachungssystem zur Verhinderung von Stürzen mit DBN (Deep Belief Network) und Kinect vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_42 ec193c21e0870c2de6f354455ff0a29c;de;;;5.3.;;;Zur Anwendbarkeit digitaler Menschmodelle für das Design persönlicher Ausrüstung Digital Human Models (DHMs) haben sich aus der akademischen Forschung zu wertvollen Engineering-Tools entwickelt. Sie bieten eine Vielzahl von Funktionen für die Modellierung und Simulation von anthropometrischen Abmessungen, Reichweite, Sicht, Bewegung und Komfort. Heutige DHMs werden hauptsächlich im Automobildesign eingesetzt. Wie unsere bisherigen Studien gezeigt haben, kann eine einfache Übertragung auf andere Anwendungsdomänen (z.B. Arbeitsplatzgestaltung) möglich sein, aber zu Ungenauigkeiten führen. Mit der folgenden Studie haben wir die Anwendbarkeit zweier typischer DHMs für die Gestaltung persönlicher Ausrüstung und zur Identifizierung potenzieller Konflikte zwischen verschiedenen Ausrüstungsgegenständen analysiert. Eine solche Anwendung unterscheidet sich stark von Automobilanwendungen, jedoch sind viele ähnliche Anwendungen von DHMs im täglichen Leben zu beobachten. Die Analyse adressiert verschiedene Aspekte: Zunächst wurde die generelle Funktionalität der DHMs gescreent. Erforderliche Funktionen waren entweder sofort verfügbar, durch Workarounds verfügbar oder nicht verfügbar. Eine anschließende Verifizierungs- und Validierungsstudie analysierte mögliche Mängel der verfügbaren Funktionen. Es besteht aus einer empirischen Erhebung mit verschiedenen typischen Soldatenbewegungen. Zu den Daten gehören die maximale Reichweite, das Fokussieren eines Ziels mit einem Fernglas oder das Zielen mit verschiedenen Körperhaltungen. Für die Analyse wurden eine Reihe von Bewegungsabläufen ausgewählt. Die Ergebnisse zeigen, dass einfache Bewegungen recht genau modelliert wurden. Aber komplexe Bewegungen waren kaum modellierbar und es wurden große Ungenauigkeiten beobachtet. Ein wichtiges Funktionsdefizit resultiert aus den eingeschränkten Möglichkeiten, virtuelle Gegenstände der persönlichen Ausrüstung in das DHM zu integrieren. Dies verhinderte eine Analyse von Konflikten zwischen persönlichen Geräten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_64 08929682497338af1c44cc191f8d0cdf;de;;;5.3.;;;Entwicklung von Inhalten für ein IKT-Screening-Programm basierend auf dem Fragebogen zu emotionalen und Verhaltensstörungen Der Zweck dieser Studie ist es, die Grenzen des auf Selbstberichten basierenden Fragebogens zu emotionalen und Verhaltensstörungen (EBD) zu erkennen und das interaktive Verhaltensscreening-Programm durch IKT zu entwickeln. Dazu wurden sieben repräsentative Items des von koreanischen Forschern entwickelten Adolescent Mental Health and Problem Behavior Screening Questionnaire-II (AMPQ-II) ausgewählt und deren Inhalte als interaktive Videoinhalte wiedergegeben. Um objektiv auf die 7 repräsentativen Items einzugrenzen, wurden die gemeinsamen Faktoren der Items mit der Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) verglichen, die eines der Hauptprobleme im breiten Bereich der EBD im Diagnostic and Statistical Manual of Mental Disorder 5 ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_38 cad7374379c3058a16df4445ff0976b1;de;;;5.3.;;;Eine Studie über die Auswirkungen von Soundpräsentationen auf die Stille während Videokonferenzen Unser Ziel ist es, unbeabsichtigte Stille während der Videokonferenz zu erkennen und den Stress der Teilnehmer zu reduzieren. In dieser Studie konzentrieren wir uns als ersten Schritt zur Erreichung unseres Ziels auf die Auswirkungen der Tonpräsentation auf die Stille während einer Videokonferenz. Für unser Experiment wurden sechs Teilnehmer unserer Universität rekrutiert. Die Stress Response Scale-18 (SRS-18) wird verwendet, um den psychischen Stress der Teilnehmer zu messen. Jeder Teilnehmer antwortet vor und nach dem Anschauen des Films auf die SRS-18. Die Summe des SRS-18-Scores ist höher, der Stress ist höher. Wir ziehen also die Summe der SRS-18-Punktzahl vor dem Ansehen des Films von der Summe nach dem Ansehen des Films ab. Wir nennen diesen Wert in diesem Papier Stresswert. Wenn die Teilnehmer den Stress durch das Anschauen von Filmen und das Hören von Ton reduzieren, ist der Stresswert negativ und der Absolutwert steigt. Apropos experimentelles Ergebnis, es gab zu diesem Zeitpunkt zu wenige Teilnehmer, daher haben wir keinen statistischen Test durchgeführt. Es besteht jedoch die Möglichkeit, dass das Zirpen des Grillens der niedrigste Spannungswert ist, d. Darüber hinaus ist der Stresswert in keinem gesunden Zustand am höchsten. Dies bedeutet, dass es besser ist, einen Ton oder eine Musik zu spielen, um den Stress zu reduzieren, als nichts zu spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_71 2b65fce5f0f405bf196f8d8788320b6c;de;;;5.3.;;;Verwendung der Vibration für den Touch-Pen, um das Gefühl des Schreibens auf Papier zu vermitteln Dieses Poster beschreibt die Erfahrungen mit Stift auf Papier auf einer mobilen Plattform zum Erlernen eines Schreibsystems. Ein Schriftsystem ist ein Satz von Buchstaben wie das englische Alphabet und das japanische Hiragana. Jeder Buchstabe besteht aus einer Reihe von Strichen und diese Striche werden in einer bestimmten Reihenfolge oder Strichreihenfolge geschrieben. Zum Erlernen eines Schreibsystems auf einer mobilen Plattform konzentriert sich dieses Poster auf das Problem des fehlenden Gefühls beim Schreiben auf echtem Papier und baut einen vibrotaktilen Feedback-Stift, der als vib-Touch-Stift bezeichnet wird, mit einem gemeinsamen Touch-Stift und einem gemeinsamen Vibrationslautsprecher, um Benutzern Stift zu geben - Erfahrung auf dem Papier. Ein Experiment zur Stift-auf-Papier-Erfahrung wird durchgeführt und das Ergebnis zeigt, dass ein vib-touch-Stift dem Benutzer mehr Stift-auf-Papier-Erfahrung bietet als die anderen beiden Bedingungen eines normalen Berührungsstifts und der Berührung mit dem eigenen Finger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_19 8979f0e75be38d4dc5e979b230308e00;de;;;5.3.;;;Eine Studie zum Nutzerverhalten im Eltern-Kind-Lesebereich: Eine Fallstudie in der öffentlichen Bibliothek von Taipeh Eine Bibliothek ist ein wichtiger Lernort für Kinder. Unterschiedliche Umgebungsdesigns haben jedoch unterschiedliche Auswirkungen auf die Nutzer. Wir haben die Taipei Public Library (Hauptbibliothek) als Beispiel verwendet, um die Umgebungen verschiedener Lesebereiche und das Eltern-Kind-Benutzerverhalten zu erkunden. Feldstudien und Fokusgruppenmethoden wurden verwendet, um Faktoren zu beobachten und zu analysieren, die die Eltern-Kind-Interaktion beeinflussen. Die Forschungsergebnisse zeigten, dass die Tischform die Eltern-Kind-Interaktion beeinflusste. Ein Tisch in Blumenform ermöglichte beispielsweise die individuelle Arbeit von Eltern und Kind, während ein runder Tisch die Interaktion zwischen Eltern und Kind verbesserte. Kinder neigten dazu, zum Lesen am Bücherregal zu sitzen oder zu stehen. Ein komfortabler und ungestörter Leseraum ist der Hauptfaktor bei der Sitzplatzwahl durch die Benutzer. Sekundäre Faktoren waren die Abmessungen des Tisch- und Stuhlsets, der Stil des Tisches und der Stühle sowie die Beleuchtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_60 9294ea1fc39963243c43ab333d8e191a;de;;;5.3.;;;Abfolge des visuellen Verhaltens beim Parken Die Änderung der Blickrichtung des Fahrers beim Einparken wurde untersucht, indem die Fokuspunkte des Fahrers in jeder Parkphase untersucht wurden. Geübte Fahrer neigen dazu, den Parkplatz zu beobachten, um die nächste Bewegung vorzubereiten, auch wenn sich das Fahrzeug nicht nähert, ungeübte Fahrer schauen lange in Fahrtrichtung des Fahrzeugs, um Hindernissen auszuweichen. Dieses Ergebnis legt nahe, dass die Unterstützung eines Fahrers beim Erkennen des Standorts eines Parkplatzes und einer zukünftigen Position des Fahrzeugs in der Vorbereitungsphase ein wirksames Parkassistenzsystem sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_70 2c750a6bfb5feeed7a922d91c75fc379;de;;;5.3.;;;Ein neuartiger, auf mobilen Computern basierender assistiver Ansatz für die Telerehabilitation bei Knieverletzungen – eine vorläufige Studie Patienten mit Knieverletzungen kehren möglicherweise nicht zu ihrem Zustand vor der Verletzung zurück, wenn die Rehabilitation nicht effektiv durchgeführt wird. Eine ineffektive Rehabilitation ist weitgehend darauf zurückzuführen, dass nur wenige Ansätze verfügbar sind, um Patienten bei der Erreichung der Ziele der häuslichen Rehabilitation zu unterstützen, die in modernen Rehabilitationsprotokollen eine immer wichtigere Rolle spielt. In dieser Studie schlagen wir einen neuartigen, auf mobilen Computern basierenden Ansatz vor, um Patienten bei der Durchführung der häuslichen Rehabilitation zu unterstützen. Insbesondere kann die vorgeschlagene mobile Anwendung die Trägheitssensoren in einem Smartphone steuern, um Daten zur Rehabilitationsaktivität zu sammeln. Durch die Integration des Knierehabilitationsprotokolls in die mobile Anwendung kann es einen Patienten effektiv anleiten und daran erinnern, das Protokoll qualitativ hochwertig auszuführen. Wir haben Experimente mit der mobilen Anwendung durchgeführt, um Beinstreckungsdaten zu erfassen und zu analysieren. Experimentelle Ergebnisse zeigten, dass unser vorgeschlagener Ansatz die Beinstreckungsaktivitäten genau erkennen und diejenigen identifizieren konnte, die mit schlechter Qualität abgeschlossen wurden und zu schädlichen Ergebnissen führen können. Darüber hinaus haben wir den ersten Schritt unternommen, um die mobile Anwendung zu einem neuartigen Telerehabilitationssystem auf Basis von Mobile Cloud Computing (MCC) zu erweitern, bei dem das mobile Subsystem periodisch Daten zur Speicherung und Analyse an das Cloud-Subsystem überträgt. Dieses MCC-System wird eine vielversprechende Lösung bieten, um Patienten bei der Erreichung einer effektiven Rehabilitation zu unterstützen und gleichzeitig Gesundheitsdienstleistern durch die Überwachung des Genesungsfortschritts effektive Interventionen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_53 534dc4292a2f44bc549c93db64b1b13c;de;;;5.3.;;;Abschätzung der dominanten Eigenschaften von Rohstoffen basierend auf der Analyse des Einkaufsverhaltens Es ist notwendig, jedem Verbraucher beim Einkauf geeignete Hilfestellungen zu geben, um die bevorzugten Waren auszuwählen. Jeder Konsument kauft ein, indem er dominante Merkmale der Ware nach seinen eigenen Kriterien prüft [1]. Ich möchte zum Beispiel ein Tuch aus einem guten Material“, „Ich möchte ein T-Shirt in einer coolen Farbe und so weiter. Wir haben einen experimentellen Einkaufsraum entwickelt, der mit allgegenwärtigen Sensoren wie Kameras und RFID-Tag-Lesegeräten ausgestattet ist. In unserem Experiment ging jede Person frei durch die Regale, um die bevorzugten T-Shirts zu finden. Unser System beobachtete typischerweise die Zeit von drei Aktionen, Ansehen, Berühren und T-Shirt nehmen. In dieser Studie haben wir versucht, die dominanten Merkmale bei jedem Verbraucher abzuschätzen, indem wir den Ansatz vorschlagen, Informationen unter Berücksichtigung persönlicher dominanter Merkmale aus der Beobachtung und Analyse des Einkaufsverhaltens zu empfehlen, um eine geeignete Unterstützung zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_148 38a19ac6a26bb36439e9e1d7ddf65e90;de;;;5.3.;;;Entwicklung von STEAM-Lernspielen mit Fokus auf ästhetischen und körperlichen Ausdruck im naturwissenschaftlichen K-12-Unterricht Ziel dieser Studie ist es, auf Gestenerkennung basierende STEAM-Lernspiele mit Kinect vorzustellen. Das Spiel ist ein Lehrmedium, um das Interesse eines Schülers zu wecken und den Schülern zu helfen, in einer STEAM-Ausbildungsklasse zu verstehen. Wir schlugen ein STEAM-Ausbildungsprogramm vor, das aus der Visualisierung des naturwissenschaftlichen Wissens durch ästhetischen und körperlichen Ausdruck für den naturwissenschaftlichen Mittelschulunterricht bestand. Im Entwicklungsprozess dieses STEAM-Programms war die Hauptherausforderung eine Lehrmethode für wissenschaftliche Erkenntnisse der Anatomie und Physiologie des menschlichen Körpers. Gestenerkennungsbasiertes Spiel mit naturwissenschaftlichem Lernmaterial sollte ein hervorragendes pädagogisches Werkzeug sein, um Schüler komplexes naturwissenschaftliches Wissen zu verstehen und zu verstehen. Darüber hinaus ist das Spiel ein hervorragendes Werkzeug, um die Inhalte zu visualisieren. Das auf Gestenerkennung basierende Lernspiel und das STEAM-Programm wurden Modell-Demonstrations-Mittelschulen mit dem Titel „STEAM-Führungsschulen“ in Südkorea angeboten. Das Ergebnis der Probestunde ist dieses Spiel, das die Aktivitäten und das Lernen der Schüler motiviert und steigert. 55,8 % der Studierenden gaben an, dass dieses Programm zufrieden war und Spiele auf Gestenerkennungsbasis interessant waren. Wir glauben, dass dieses Lernspiel für die STEAM-Erziehung im Wissenschafts-, Tanz- und Sportunterricht geeignet ist. Das auf Gestenerkennung basierende Spiel von Kinect wäre eine hervorragende Antwort für die Unterrichtsmedien der nächsten Generation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_45 74d770db4906aa41454618dda13fbd40;de;;;5.3.;;;Machbarkeit von integriertem GNSS/OBD-II/IMU als Voraussetzung für Virtual Reality Um ein genaues GIS (Geographical Information System) im Stadtgebiet für eine fortschrittliche virtuelle Realität aufzubauen, ist eine genaue Positionierung eine der wichtigsten Voraussetzungen. Zu diesem Zweck ist GNSS (Global Navigation Satellite System) attraktiv, da es jedem Objekt auf der Erde absolute Koordinaten liefern kann. Eine genaue Positionsbestimmung ist jedoch kein einfaches Problem, da ein einzelnes GNSS nicht genügend sichtbare Satelliten im Stadtgebiet bereitstellen kann. Um die Positionsverfügbarkeit im städtischen Bereich für fortgeschrittene Virtual-Reality-Anwendungen zu verbessern, schlägt dieses Papier eine hybride Positionierungsmethode vor, die einen GPS/BeiDou-Empfänger, ein OBD-II (On-Board Diagnostics-II)-Gerät und eine MEMS IMU (Micro Electro Mechanical Systems) integriert -Trägheitsmesseinheit). Anhand eines Versuchsergebnisses mit felderfassten Ist-Messungen wird die Machbarkeit der vorgeschlagenen Methode bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_8 a71e5d48896a64245f461ca3bfad4fce;de;;;5.3.;;;Auswirkungen auf die auditive Aufmerksamkeit und das Gehen beim Schreiben von SMS mit einem Smartphone und beim Gehen auf Treppen Die Auswirkungen von SMS mit einem Smartphone beim Treppensteigen in einem Gebäude wurden untersucht. Vierundzwanzig Schüler führten 60 s lang eine Hörerkennungsaufgabe durch, während sie ein iPhone 5s benutzten (SMS-Bedingung) oder nicht (Holding-Bedingung). Die Hälfte der Teilnehmer (Gehgruppe) führte die Aufgabe der Signalerkennung beim Treppensteigen durch und die andere Hälfte der Teilnehmer (Stehgruppe) führte die Aufgabe im Stehen durch. Die Ergebnisse zeigten, dass Teilnehmer in der SMS-Bedingung signifikant langsamer auf die Ziele reagierten und mehr Ziele verfehlten als in der Wartebedingung. Die Teilnehmer der Gehgruppe verfehlten mehr Hörziele. Wir fanden auch eine große Effektstärke der Smartphone-Nutzung auf die Gehleistung. Die Ergebnisse unserer vorliegenden Studie können als Evidenz verwendet werden, um das Risiko der Verwendung von Smartphones, insbesondere auf Treppen, aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_31 4f0c7734cf57cb4dc25dbc0384db87d2;de;;;5.3.;;;Eine Methode zur Anzeige von Lebensmittelfotos, um die Ernährung von Kindern für Eltern zu kennen Es gibt viele Kinder, die weit weg von den Eltern leben. Die Eltern möchten das Ernährungsleben ihres Kindes kennen, weil es für sein gesundes Leben wichtig ist. Es gibt jedoch keine Möglichkeit für Eltern, das Ernährungsleben ihrer Kinder zu kennen, ohne sich gegenseitig zu stören. Wir haben eine Methode vorgeschlagen, die die Informationen zu den Mahlzeiten des Kindes automatisch extrahiert und anzeigt, um den Eltern das Ernährungsleben des Kindes leicht zu entnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_86 39fd4dfb21db85801767dda642c39f69;de;;;5.3.;;;Interaktive Posenschätzung für aktive Pausen Arbeitsmedizinische Beeinträchtigungen im Zusammenhang mit Ergonomie führen zu muskuloskelettalen Problemen, die den Bewegungsapparat über Muskeln, Sehnen, Bänder und Nerven beeinträchtigen und zu zahlreichen Arbeitsausfällen führen. Die Weltgesundheitsorganisation (WHO) hat arbeitsmedizinische Probleme im Zusammenhang mit übermäßiger Computerarbeit, die zur Ausführung sich wiederholender Aufgaben und Bewegungsabläufen führt, anerkannt. Mit der zunehmenden Nutzung mobiler elektronischer Geräte (Laptops, Smartphones und Tablets) und Initiativen wie Bring Your Own Device hat sich die Arbeitszeit in letzter Zeit erhöht und die Benutzer achten nicht auf ihre Körperhaltung oder Gelenke während der Nutzung dieser Geräte. Empfehlungen zu aktiven Pausen und Übungen zur Vermeidung arbeitsmedizinischer Probleme werden mit Videos, Animationen, Erinnerungen, Anleitungen und Umfragen beworben, jedoch wird die Nutzung dieser Tools oder das Einlegen von Zeit für aktive Pausen nicht von mehreren Benutzern durchgeführt. Dieses Projekt behebt das Problem durch eine Anwendung zum Erinnern an Pausen und zum Überwachen von Benutzerübungen mit Kinect.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_109 02fa42c7ed986549272c1d41d83d0251;de;;;5.3.;;;Emotionserkennung durch Sentiment- und kritische Diskursanalyse in katastrophalen Kontexten Die Untersuchung von Emotionen in einem Interaktionskontext zwischen Mensch und Computer hat in den letzten Jahren besondere Aufmerksamkeit erlangt. Es haben sich verschiedene KI-basierte Tools herausgebildet, um Inhalte – und insbesondere Emotionen – in sozialen Netzwerken mit Marketing-, Finanz- und/oder politischen Zwecken intelligent zu analysieren. Eine effektive Emotionserkennung ist jedoch immer noch eine schwierige Aufgabe, da in den meisten Kommentaren Ironien, Sarkasmus, Hybridsprachen und Argot vorhanden sind. Darüber hinaus kann das Vorhandensein solcher Komponenten größer sein, wenn sich der Kommentar auf ein kontroverses Anliegen wie den aktuellen Coronavirus-Impfstoff oder politische Korruptionsskandale bezieht. In diesem Beitrag untersuchen wir die Kombination von KI-basierten und linguistischen Techniken, nämlich der Sentimentanalyse und der kritischen Diskursanalyse, um Emotionen in sozialen Netzwerken effektiv zu untersuchen. Als Fallstudie nehmen wir eine Reihe wichtiger Korruptionsepisoden in Chile, die international beobachtet wurden, da der Korruptionsindex ab 2012 systematisch erhöht wurde. In diesem Zeitraum waren verschiedene angesehene Institutionen und Unternehmen in wichtige Korruptionsfälle involviert. Diese Besorgnis in Verbindung mit anderen sozialen Aspekten löste Ende 2019 den sozialen Ausbruch in Chile aus, der zusätzlich zur COVID-19-Pandemie ein sehr komplexes Szenario für das ganze Land erzeugt hat. Diese komplizierte Situation hat die Menschen natürlich sensibler und überreagierter gemacht, was die sozialen Netzwerke zu einem echten Testfeld macht, das es wert ist, sorgfältig analysiert zu werden. Wir veranschaulichen interessant, wo die vorgeschlagene Technikkombination es uns ermöglicht, Personen mit negativen, positiven oder neutralen Konnotationen in Bezug auf ein bestimmtes Thema richtig zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_74 33f8fdb9790f63558cbdd83d9cd03c63;de;;;5.3.;;;Dynamische Anpassung personalisierter Empfehlungen basierend auf dem Affektzustand der Touristen Die vorgestellte laufende Arbeit befasst sich mit der Einbeziehung von Informationen über die Emotionen der Touristen in die Personalisierung ihrer kulturellen Programmempfehlungen. Emotionen werden unauffällig und in Echtzeit aus Mimik während der Interaktion von Touristen mit einer speziellen 3D- und AR-basierten Anwendung für den Kulturtourismus geschätzt. Die so gesammelten affektiven Daten werden verwendet, um eine affektive Karte eines Gebiets zu erstellen, wobei jeder Attraktion (Point of Interest) eine affektive Punktzahl gemäß dem beteiligten affektiven Modell zugewiesen wird. Das Hauptziel unserer Arbeit ist es, diese affektiven Werte zur Bestimmung und Empfehlung von Attraktionen und Aktivitäten zu verwenden, die unter anderem dem aktuellen oder gewünschten affektiven Zustand des Touristen entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_82 98c155ecd26d65eb07e9c12f5f9521f0;de;;;5.3.;;;Prototyp eines Schulter- und Ellenbogen-Arbeitsmedizinischen Exergames Die Verwendung von Spielen in Nicht-Unterhaltungsszenarien hat sich unter anderem auf Lern-, Therapie-, Übungs- und Trainingsszenarien ausgewirkt. In der arbeitsmedizinischen Vorsorge kann es Motivation und Kontrolle bieten und gleichzeitig Befragungen und ärztliche Untersuchungen ergänzen. Der Erfolg der Übung hängt von mehreren Faktoren ab, vom Verständnis der Anleitungen, der Demonstrationen und ihrer Ursachen und Folgen. Verwandte Arbeiten in diesem Bereich haben dieses Problem mit verschiedenen Arten von Spielen und Bewegungsverfolgung angegangen, um das Engagement und die Erfassung von Daten zu steigern. Diese Arbeit stellt die Entwicklung eines Schulter- und Ellenbogen-Exergames vor, das Motion Capture als ergänzendes Werkzeug zu traditionellen Methoden der arbeitsmedizinischen Vorsorge verwendet. Die in diesem Projekt vorgestellte Lösung verfolgt die obere Extremität des Benutzers, um Feedback zu geben, das dazu beitragen kann, das Trainingserlebnis durch Diagramme zu verbessern, die an einen Gesundheitsspezialisten gesendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_78 927a9335926a5deb68d1b53e81644136;de;;;5.3.;;;Persönliches Risikomanagement Die Ergebnisse jeder funktionierenden Organisation hängen vom eingesetzten Personal und vor allem von der richtigen Qualifikation für die Aufgaben, der Eigenmotivation und der Fähigkeit zur Kommunikation mit Kollegen ab. Daher muss das Risikomanagementsystem den menschlichen Faktor berücksichtigen, da dies normalerweise der schwächste Punkt einer Organisation ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_99 5cac4fa4a9e42505db79b9a96caac140;de;;;5.3.;;;Verkürzung der Auswahlzeit durch Verwendung mehrerer Cursor in einer Umgebung mit mehreren Displays und deren vorläufige Bewertung Dieses Manuskript schlägt einen Pluralcursor vor, um die Auswahlzeit in Umgebungen mit mehreren Displays zu verkürzen. Ein Mehrfachcursor ist ein Satz von Kopien eines ursprünglichen Mauscursors, die sich synchronisiert bewegen. Jede Kopie wird einem anderen Computerbildschirm zugewiesen. Dieses Manuskript führt ein Experiment durch, um die Leistung eines normalen Mauscursors und eines Mehrfachcursors in einer Dual-Display-Umgebung zu vergleichen. Die Ergebnisse zeigen, dass der Gesamtweg, den der Plural-Cursor im Durchschnitt genommen hat, ungefähr die Hälfte der Distanz des normalen Cursors betrug, aber ihre gesamte verstrichene Zeit war fast gleich. Der Wert des myoelektrischen Spektrums eines multiplen Cursors war niedriger als der eines normalen Mauscursors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_21 74a6355787000898741eb8760dfdbd38;de;;;5.3.;;;Ein optimaler menschlicher adaptiver Algorithmus, um Aktionen zu finden - Reaktionswortpaare Dieser Beitrag präsentiert einen effizienten Ansatz zum Verständnis der Assoziationsbildung zwischen zufälligen Sätzen, die von Menschen über einen bestimmten Zeitraum gesprochen werden. Die gebildeten Assoziationen sind mathematische Beziehungen (A X B), wobei erstere als „Aktion“ und letztere als „Reaktion“ bezeichnet werden. Die von Sprache in Text konvertierte Datei ist die Eingabe für den Algorithmus. Nach der Verarbeitung erstellt der Algorithmus eine Karte (Aktionen X Reaktionen). Der Algorithmus stoppt erst, wenn die Relation surjektiv wird. Die wichtigste Verbesserung gegenüber den bisherigen Techniken ist die automatische Anpassung der Maschine an die sich ständig ändernde Grammatik des Benutzers in Echtzeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_51 17016c5e71f3c4872227405f3017a9df;de;;;5.3.;;;Die Spracherkennungsfähigkeit für verschiedene Altersgruppen im chinesischen Sprachsystem Beschallungsanlagen können dem Publikum nützliche Informationen liefern, die besonders am Bahnhof oder in der U-Bahn wichtig sind. Eine wirkungsvolle Beschallung kann dabei helfen, Menschen an diesen Orten zu evakuieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_54 543da6c50087a8a388a2151cd5416f0a;de;;;5.3.;;;Eine Kristallkugel für Meditierende? Eine beliebte Marke von Verbraucher-EEG-Stirnbändern behauptet, in der Lage zu sein, Meditation aus dem Gehirnwellenmuster des Benutzers zu erkennen und ein Signal mit einer Punktzahl von 1–100 an Ihr Mobiltelefon zu senden. Die in diesem Dokument beschriebene Erfindung verbindet das Stirnband mit einer drahtlosen Glühbirne. Die Erfindung soll ein sinnvolles Muster von Lichtblitzen zeigen. Stattdessen wird nur zufälliges Rauschen erkannt. Der Autor untersucht mögliche Gründe dafür.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_122 e328c618ddd515bdba6ce41da07681e2;de;;;5.3.;;;! – Konzeption eines Serious Game für die Informatik Die Studierendenfluktuation im Maschinenbau an deutschen Hochschulen liegt derzeit bei etwa 40 %. Als Gründe für einen Abbruch des Studiums werden oft mangelnder Praxisbezug für die berufliche Zukunft genannt. In den letzten zehn Jahren sind Online-Spiele für Bildungszwecke sehr beliebt geworden. Der Ansatz des spielbasierten Lernens hat sich jedoch als geeignet erwiesen, Schüler zu motivieren. An der RWTH Aachen University wird den Ingenieurstudenten die Relevanz der Informatik für ihr Fach durch eine E-Learning-Umgebung inklusive des Online-Spiels vermittelt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_43 0ecf43adcde8b35086eacce9b93bcaac;de;;;5.3.;;;Wie kann ein Random Forest für die Echtzeit-Segmentierung in einer sicheren Mensch-Roboter-Kollaboration optimiert werden? Dieses Papier ist eine Erweiterung unserer Arbeit in Bezug auf einen generischen Klassifikationsansatz für die Segmentierung von menschlichen Körperteilen auf niedriger Ebene in RGB-D-Daten. In diesem Papier diskutieren wir den Einfluss von Entscheidungsbaumparametern, der Anzahl der Trainingsframes und der Pixelanzahl pro Objektklasse während eines Random-Forest-Klassifikatortrainings. Bei der Auswertung haben wir festgestellt, dass der Entscheidungsbaum durch vielfältige, nicht redundante Trainingsstichproben am meisten lernt. Die Pixelanzahl pro Objektklasse sollte gerade ausreichend sein, sonst kann es zu einem Unter-/Überanpassungsproblem kommen. Wir haben ein hochoptimiertes und ein optimalstes Parametersetup für ein Random-Forest-Klassifikatortraining gefunden. Unser neuer Datensatz mit RGB-D-Daten von menschlichen Körperteilen und industrietauglichen Komponenten steht öffentlich zur Ausleihe für akademische und Forschungszwecke zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_118 a2ce78c6e1f935010697b480dd3cde96;de;;;5.3.;;;Der Lehrmodellrahmen des Grundkurses für Industriedesign im Grundstudium Design ist eine mächtige Waffe für Unternehmen, und es ist wichtig, exzellente Designer für die Industrie auszubilden. Der Zweck dieser Studie war es, Lehrdesign zu erforschen und ein Lehrmodell für Industriedesign-Kernkurse (Studio) zu entwickeln. Die Studie war in zwei Phasen unterteilt. Zunächst wurden 18 Lehrende befragt, um qualitative Daten zu erheben, um einen Rahmen für das Unterrichtsmodell zu formulieren. Anschließend wurde eine Umfrage mit einem nach dem Framework gestalteten Fragebogen und Referenzen durchgeführt, um quantitative Daten zur Verifizierung des Modells zu sammeln. Der Fragebogen wurde an 245 Dozenten für Industriedesign verschickt und 105 zurückgeschickt. Schließlich wurde ein Unterrichtsmodell für den Kernkurs Industriedesign formuliert. Die in dieser Studie bereitgestellten Informationen können das Verständnis der Unterrichtsplanung vertiefen und eine Referenz für die gestalterische Lehre darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_39 c68d5dd1d0c437ae79a241ce2a2a8400;de;;;5.3.;;;Optimierung für das UI-Design durch Metaheuristiken In den letzten Jahren sind im Kontext des UI-Designs verschiedene Optimierungsprobleme aufgetreten. Anfänglich wurden diese Probleme von Hand ohne rechnerische Optimierungsunterstützung gelöst, da die Menge möglicher Designkombinationen begrenzt war. Wenn jedoch der Raum verschiedener möglicher Designs zunimmt, ist der Einsatz von Optimierungsalgorithmen zwingend erforderlich. Einige UI-Designprobleme sind jedoch quadratisch, für die eine Garantie des globalen Optimums in polynomieller Zeit nicht möglich ist. Dann ist der Einsatz klassischer exakter Methoden möglicherweise nicht praktikabel. In diesem Beitrag stellen wir kurz vor, wie Metaheuristiken einfach verwendet werden können, um interessante, aber komplexe quadratische Probleme aus dem UI-Design zu modellieren und zu lösen. Insbesondere verwenden wir Cuckoo Search, eine moderne Optimierungstechnik, um ein bekanntes Problem im Zusammenhang mit der Optimierung des Tastaturlayouts zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_25 ac6690d5631803802eb475615c1f5bc1;de;;;5.3.;;;Erkennungssystem für unsicheres Fahrverhalten, das für Patienten mit kognitiver Dysfunktion von Bedeutung ist Patienten mit kognitiver Dysfunktion können Symptome wie Aufmerksamkeitsstörung, Funktionsstörung usw. aufweisen. Diese Symptome können im täglichen Leben zu unsicherem Fahren führen. Der Grad dieser Symptome kann durch eine neuropsychologische Untersuchung beurteilt werden, jedoch ist die Korrespondenzbeziehung zwischen diesen Symptomen und unsicherem Fahren ungewiss. Daher ist es schwierig, die Fahrtüchtigkeit des Patienten allein mit einer neuropsychologischen Untersuchung zu beurteilen. Obwohl neben der neuropsychologischen Untersuchung auch Auswerteverfahren wie der Fahrsimulator verwendet werden, hat der Fahrsimulator Einschränkungen hinsichtlich der Reproduzierbarkeit der Beschleunigungsverschiebung, der visuellen Auflösung oder des Erfassungswinkels der Anzeige. Um dieses Problem zu lösen, entwickeln wir ein Erkennungssystem für unsicheres Fahren, das in einem echten Auto verwendet werden kann, basierend auf einer Analyse des Verhaltens von Patienten mit kognitiver Dysfunktion. Es erfordert einige kleine drahtlose Sensoren, die die dreiachsige Winkelgeschwindigkeit und -beschleunigung messen, die am Kopf und am Lenkrad des Benutzers angebracht sind, und einen GPS-Sensor an einem Auto. Dieses Experiment mit einem echten Auto wurde in unserem entworfenen „Privatkurs“ im Toyama Driving Education Center Japan durchgeführt. Um verschiedene erwartete Fahrhandlungen zu bestätigen, wurden die Testperson, 13 Patienten mit kognitiver Dysfunktion und 12 Erwachsene ohne kognitive Dysfunktion, mit kleinen drahtlosen Sensoren ausgestattet. Als Ergebnis der Videoanalyse können zwei Hypothesen über den Unterschied zwischen Patienten mit kognitiver Dysfunktion und Erwachsenen ohne kognitive Dysfunktion aufgestellt werden. Zum einen die Abfolge der „Sicherheitsüberprüfung“ und „Spurwechseloperation“ beim Spurwechsel, zum anderen das Wiederbeschleunigen beim Abbremsen bei geplanter Verlangsamung aus hoher Geschwindigkeit. Nach dem Ergebnis der Sensordatenanalyse wird der signifikante Unterschied beim Chi-Quadrat-Test wie bei der Videoanalyse bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_54 69184b403221426b8b199508b4a73fa4;de;;;5.3.;;;Freunde in sozialen Online-Netzwerkdiensten werden Das Internet ist zu einem effektiven Kommunikationsmittel geworden, und SNS (Social Networking Service) wie Facebook oder Twitter ermöglicht es jedem, eine Vielzahl spezifischer persönlicher Informationen offenzulegen. Ziel der vorliegenden Studie ist es herauszufinden, welche Profilfaktoren SNS-Nutzern (oder Zuschauern) einen positiven ersten Eindruck vermittelten. Ergebnisse aus Studie 1, die drei Faktoren – Basisinformationen, Profilbild und Interessen – wurden nach Priorität abgeleitet. In Studie 2 haben wir drei wichtige Profilfaktoren aus Umfragen ermittelt, die entscheidende Faktoren in SNS-Einstellungen sind. Wir können davon ausgehen, dass mehr Selbstauskunft SNS-Nutzer haben, desto gesellschaftlich attraktiver werden sie von den Zuschauern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_84 3a0bce46db4ea12d3687139ea14f1009;de;;;5.3.;;;Validierung des Muskel-Skelett-Modells der unteren Extremitäten beim einbeinigen Vorwärtsspringen und seitlichen Springen bei gesunden Probanden mit EMG Die muskuloskelettale Modellierung ist ein leistungsstarkes Werkzeug zur Analyse der menschlichen Biomechanik während aktiver Bewegung. Es hat die Fähigkeit, wichtige kinetische Daten während der Bewegung wie Muskelkraft, Muskelaktivität und Kniegelenkkraft zu bestimmen. Die Validierung dieser Modelle bedarf jedoch weiterer Studien, um die Qualität ihrer Vorhersagen zu bestimmen. In der Vergangenheit haben wir das GaitLowerExtremity-Modell (GLEM) des AnyBody-Modellierungssystems (AMS) durch eine Reihe von Experimenten validiert, bei denen die Probanden normal gingen, während ihre Bewegungen und EMG gemessen wurden. Die Bewegungen wurden von AMS verwendet, um die Muskelaktivität vorherzusagen, und diese Vorhersagen wurden dann mit EMG-Aktivitäten verglichen. Obwohl die visuelle Inspektion einen guten Vergleich ergab, waren die quantitativen Vergleichsergebnisse eher enttäuschend. Wir denken, dass eine mehr vorgeschriebene Bewegung zu einem besseren Vergleich führen könnte, wie z. B. beim einbeinigen Vorwärtsspringen (FH) und seitlichen Springen (SJ). In dieser Studie wurden zwei Variablen verwendet, um die Muskelaktivität, die Anzahl der Anfänge und die Ausfälle zu quantifizieren. Der Kappa-Wert (K) wurde berechnet, um den Grad der Übereinstimmung zu bestimmen. Während der FH zeigten für alle Variablen 7 Muskeln eine positive Übereinstimmung und nur ein Muskel eine negative Übereinstimmung. Während des SJ zeigten alle Muskeln für alle Variablen eine positive Übereinstimmung. Dieses Ergebnis zeigt, dass AMS bei mehr vorgeschriebenen Bewegungen die Muskelaktivität viel besser vorhersagt als unsere vorherige Validierungsstudie beim normalen Gehen, obwohl noch einige Unterschiede zwischen AMS und EMG bestanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_111 db75a4da7cfb805871cad7e8d9fa1fc5;de;;;5.3.;;;"Ein „Origami“-Unterstützungssystem durch Verwendung der Fingergestenerkennung Wir schlagen das Simulationssystem „Origami“ mit Fingergestenerkennung vor. „Origami“ ist ein traditionelles und beliebtes Spiel mit einem quadratischen Blatt Papier in Japan. Es wird nur durch Faltung namens „Ori“-Operation aufgebaut. Somit ist die Regel von „Origami“ sehr einfach. Für Kinder ist es jedoch schwierig, komplizierte „Ori“ zu verwenden und es ist notwendig, die „Ori“-Operation immer wieder zu wiederholen. Andererseits ist die Haltbarkeit von Papier begrenzt. Daher gibt es durch die Verwendung von virtueller Papier- und Fingergestenerkennung keine Einschränkung der Haltbarkeit und Personen, die „Origami“ spielen, können die „Ori“-Bedienung wiederholen, bis sie zufrieden sind. Unser System projiziert ein ""Origami"" -Bild auf den Grastisch und verfolgt die Finger mithilfe von LEAP-Bewegung, die einer der Tiefensensoren ist. Außerdem erkennt unser System „Ori“-Gesten mit Fingerbewegungen und faltet „Origami“. Mit unserem System können Menschen „Origami“ mit dem Gefühl spielen, ein echtes Papier zu falten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_87 1f7ed8a294115196f9dae580b53934f4;de;;;5.3.;;;Pädagogisches Zeichenerkennungssystem, das eine interaktive Visualisierung der mehrdimensionalen Verteilung implementiert In diesem Artikel schlagen wir vor, die mehrdimensionale Verteilung, die in Mustererkennungssystemen verwendet wird, zu visualisieren und ein Visualisierungssystem für den mehrdimensionalen Raum zu konstruieren, das ein intuitives und visuelles Verständnis der Musterverteilung für Bildungszwecke anregt. Wir behandeln das Verfahren zum Visualisieren der mehrdimensionalen Vektordaten jedes Zeichens auf dem Erkennungssystem für handgeschriebene Ziffern. Durch Anwenden der Hauptkomponentenanalyse werden die ursprünglichen Vektoren in Hauptkomponenten und drei Komponenten umgewandelt. Ellipsoide gleicher Wahrscheinlichkeit für jede Kategorie werden abgeleitet und im dreidimensionalen Raum visualisiert, der im Visualisierungssystem angezeigt wird. Als Ergebnis können die Grenzflächen jeder Verteilung von Kategorien in dem reduzierten dreidimensionalen Raum leicht gesehen werden, obwohl visualisierte Vektorverteilungen nicht alle Vektordaten darstellen. Zusammenfassend lässt sich sagen, dass Lernende der Mustererkennung ihr Interesse an und ihr Verständnis für mehrdimensionale Verteilungen durch die Verwendung dieses Systems stimulieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_25 c2de585f096203e200cee937fa652422;de;;;5.3.;;;Entwicklung einer offenen Elektronik-Benutzeroberfläche für das Exergaming im betrieblichen Gesundheitsschutz der unteren Mitglieder Nach Angaben der Weltgesundheitsorganisation leiden 15 % der Weltbevölkerung an irgendeiner Form von Muskel-Skelett-Erkrankungen. Um eine solche Zuneigung zu verhindern, werden Arbeitnehmer ermutigt, während der Arbeitszeit aktive Pausen einzulegen, um das Risiko, an jeder Art von Störung zu leiden, zu verringern. Obwohl sich die Arbeitnehmer der Konsequenzen bewusst sind, neigen sie dazu, aktive Pausen aufgrund von Zeit- oder Motivationsmangel, unklaren Richtlinien oder Unwissenheit über die Auswirkungen schlechter arbeitsmedizinischer Gewohnheiten zu vermeiden. Ein Ansatz, solche Herausforderungen zu meistern, finden sich in Exergames, da sie Mittel zur Steigerung der Benutzermotivation und klare Anweisungen bieten, indem sie Bewegungsverfolgung nutzen, um die aktiven Pausen besser auszuführen. Wearable-Sensoren bieten derzeit erschwingliche Lösungen, die im Gegensatz zu Spielgeräten Daten genauer verfolgen. In dieser Arbeit wird eine offene Elektronikschnittstelle innerhalb eines Exergames implementiert, um die Ausführung von aktiven Pausen der unteren Mitglieder in einer Büroumgebung zu motivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_80 33bb576585ea3487028e43e16f8ce033;de;;;5.3.;;;Entwicklung des Lernerfolgsindex für das Projektpersonalmanagement Das Problem des Rückgangs der Zahl der Projektleiter und ihrer Qualität wurde breit diskutiert. Der vorgeschlagene Ansatz stützt den Lernzielbewertungsindex auf die Schülergruppenprojekte. Der Index verwendet die Item-Response-Theorie, die Items unabhängig vom verwendeten Test bewertet. Vergleicht man die Bewertung der angewandten Bildungsprodukte mit derjenigen der Schülerbindung aus Vorlesungsprüfungen und Zwischen- und Abschlussprüfungen, ergaben sich annähernd die gleichen Kurven. Die Ergebnisse zeigten, dass beide Bewertungsmethoden nahezu die gleichen Eigenschaften testen. Diese Studie definierte Erfolg als Lernzielerreichung und verglich das Lernleistungsziel mit der angenommenen Leistungsfähigkeit der Arbeitsgruppe: ca. 32 % der Prüflinge der 7. Gruppenarbeit wiesen ein Leistungsniveau unterhalb des zum Erreichen des Lernziels erforderlichen Leistungsniveaus auf. Diese Studie hat gezeigt, dass es möglich ist vorherzusagen, ob ein Student eine Vorlesungsprüfung vor einer periodischen Prüfung besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_100 0165a330a0d081eec478308984f72b18;de;;;5.3.;;;Interaktion des Piloten mit einem Glas-Cockpit-Navigationssystem Poster beschäftigt sich mit der Interaktion zwischen Piloten und Navigationssystem eines Ultraleichtflugzeugs mit Glascockpit. Glascockpits ersetzen langsam die Instrumente und Zifferblätter von Kleinflugzeugen und werden in Zukunft eine wichtige Rolle spielen, da sie diese voraussichtlich vollständig ersetzen werden. Die präsentierten Ergebnisse beziehen sich auf die Entscheidungsfindung, die Flugleistung und die Begründung des Piloten seiner Wahl. Anhand der Daten kann festgestellt werden, ob die Piloten lieber dem Navigator oder dem unabhängigen Flug folgen, wie sie sich als Piloten mit und ohne Navigationsberater verhalten. Basierend auf diesen objektiven und subjektiven Daten werden Schlussfolgerungen gezogen. Das Ergebnis sind Vorschläge zur Verbesserung der Navigationsinstrumente an Bord und eine Diskussion, die sich darauf konzentriert, wie Piloten in Notsituationen geholfen werden kann, wobei sowohl positive als auch negative Meinungen zur Verwendung von Glascockpits geäußert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_62 4e7e2df845dd80c390ae5db2128dccd6;de;;;5.3.;;;Eine Methode zur automatischen Käfiggenerierung zur Formverformung unter Verwendung elastischer Modelle Die Laplace-basierte Netzverarbeitungstechnik ist eine Art Formverformung in der Computergrafik-Modellierung. Es ist schwierig, Formen, die aus vielen Scheitelpunkten aufgebaut sind, in Echtzeit zu verformen, da der Rechenaufwand hoch ist. Um den Rechenaufwand zu kontrollieren, wird ein käfigbasiertes Netzverformungsverfahren verwendet. Ein Käfig ist ein Polyeder, das ein ursprüngliches dichtes Modell umhüllt und aus wenigen Maschen besteht. Die Hauptvorteile der Verwendung von Käfigen bei Formverformungen sind die Kontrolle der Hochgeschwindigkeitsberechnung. Derzeit wird der Grobkäfig hauptsächlich von Hand gebaut, und der Bau dauert in der Regel mehrere Stunden, sogar länger. Wenn die Form des zu verformenden Modells komplex ist, ist es außerdem sehr schwierig, seinen groben Käfig von Hand zu konstruieren. Daher ist es wichtig, eine geeignete Methode zu entwickeln, um den groben Käfig zu erzeugen, der ein Modell umhüllt. In diesem Beitrag schlagen wir eine Methode zur automatischen Käfiggenerierung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_116 87cfe3696250b4f73fb6630f2f9c2dfe;de;;;5.3.;;;Augenbewegungen hörgeschädigter Schüler in Selbstübung zum Erlernen des Umgangs mit grafischer Software Diese Studie untersucht, was hörgeschädigte Schüler sehen, wenn sie versuchen, die Verwendung von grafischer Zeichensoftware mit untertiteltem Lehrvideomaterial im Fall einer Selbstübungssituation zu erlernen. An zehn Studenten mit Hörbehinderung wurde ein Experiment mit einem Eye-Tracking-System durchgeführt. Die Daten aus dem System zeigten, dass Schüler, die mehr Zeit zum Erlernen benötigen, dazu neigen, lange Zeit zum Lesen der erklärenden Untertitel im Videomaterial zu benötigen, und es führt dazu, dass wichtige Vorgänge verpasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_45 6185673635f1116ad29f5dfafe00c1de;de;;;5.3.;;;Analyse der Einflussfaktoren der Verständlichkeit grafischer Symbole Mit der fortschreitenden Modernisierung und Urbanisierung in China entwickeln sich immer mehr Gebäude zu einer riesigen Sammlungsgruppe mit massiven Funktionen. Menschen haben oft Schwierigkeiten und Ängste, ihr Ziel zu finden. Als nonverbale Darstellung von Informationen werden häufig grafische Symbole zur Orientierungshilfe verwendet. Es ist die Verständlichkeit, die die Wirkung der Informationsübertragung von grafischen Symbolen bestimmt. Diese Forschung sammelte Verständnisdaten von zweiunddreißig Symbolen in China. Um statistisch signifikante Zusammenhänge zwischen Symbolverständnis und Einflussfaktoren zu untersuchen, wurden Chi-Quadrat-Tests nach Pearson, logistische Regressionsanalysen und Korrespondenzanalysen durchgeführt. Aus den Testergebnissen zweier unterschiedlicher Leihfahrradvarianten geht hervor, dass konkrete Symbole eher richtig verstanden werden als abstrakte Symbole. Darüber hinaus haben Befragte mit höherem Bildungsniveau weniger Schwierigkeiten als Befragte mit niedrigerem Bildungsniveau, grafische Symbole zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_121 6d232c7f703477e019a85f5b6c5ab57d;de;;;5.3.;;;Untersuchung des Extraktionsalgorithmus der Gesichtsregion mit Fokus auf Temperaturverteilungseigenschaften von Gesichtswärmebildern In unseren bisherigen Recherchen haben wir den zu analysierenden Bereich auf das gesamte Gesicht ausgeweitet. Dies lag daran, dass es neben der Nase auch Regionen im Mund gab, in denen die Temperatur entsprechend der mentalen Arbeitsbelastung (MWL) schwankte. Wir haben die MWL mit dieser Methode mit hoher Genauigkeit ausgewertet. In früheren Studien wurde jedoch klargestellt, dass der Randbereich des Gesichts, bei dem kein Winkel zwischen der Thermografie und dem zu fotografierenden Objekt besteht, ein verringertes Emissionsvermögen zeigt, das durch Reflexion oder dergleichen gemessen wird, und folglich die Genauigkeit der Temperaturdaten sinkt. In dieser Studie zielen wir darauf ab, die Zielgesichtsregion automatisch aus dem durch Thermografie aufgenommenen Wärmebild zu extrahieren, indem wir uns auf die Temperaturverteilung des Gesichtswärmebildes konzentrieren, sowie die Automatisierung der Auswertung untersuchen. Als Ergebnis der Bewertung, ob der Analysebereich aus 80 Gesichtsbildern automatisch extrahiert werden kann, ist uns eine automatische Extraktion gelungen, die aus etwa 90% der Bilder analysiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_48 26b707b52016102aa3ff808737424950;de;;;5.3.;;;Erleichterung der Analyse der Publikumsreaktion in sozialen Netzwerken durch Inhaltsanalyse: Eine Fallstudie basierend auf politischer Korruption Wenn heute ein Fall politischer Korruption stattfindet, wird er schnell über das Internet viral, wo Menschen reagieren können, indem sie ihre Meinung in sozialen Netzwerken veröffentlichen. Eine solche Publikumsreaktion ist eindeutig interessant, aber komplex zu analysieren, da die Menschen Stereotypen, Metaphern und Ironien verwenden, die in einer informellen Sprache ausgedrückt werden, die schwer zu interpretieren ist. In diesem Beitrag stellen wir vor, wie uns die Inhaltsanalyse helfen kann, die verborgene Bedeutung einer Nachricht aufzudecken. Wir konzentrieren uns hier auf die automatisierte Analyse von zwei politischen Korruptionsfällen und deren entsprechenden Meinungen über soziale Netzwerke. Insbesondere betrifft ein Fall die aktuelle Regierung, während der zweite hauptsächlich die Gegenseite betrifft. Interessante Ergebnisse werden erzielt, wenn der Einsatz der Inhaltsanalyse es uns ermöglicht, die Informationen des sozialen Netzwerks einfach zu verarbeiten, um ein klares Feedback zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_10 1b0fe5d652da05ad6085ae7670ffdc22;de;;;5.3.;;;Wie man die Qualität des erschwinglichen 3D-Drucks misst: Kultivierung des quantitativen Index in der Benutzergemeinschaft In letzter Zeit sind erschwingliche 3D-Drucker für die persönliche Fertigung weit verbreitet. Die Qualität der Druckausgaben variiert jedoch oft abgesehen von den Maschinenspezifikationen des Druckers. Dies hängt von verschiedenen Standortfaktoren wie Druckmaterialien, Slicing-Algorithmus, Modelllayouts und Umgebung des Druckers ab. In diesem Artikel haben wir die verwandten Arbeiten zu beliebten 3D-Druck-Communities untersucht, um eine gemeinsame Terminologie zu finden und die Grenzen einer solchen Erfahrungsbewertung zu bestimmen. Wir haben eine Reihe fortschrittlicher Testmodelle und quantitativer Qualitätsindizes vorgeschlagen, die gemeinsam ausgeführt und in der Community bereitgestellt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_19 4b697fefa9f27bcd57bf9e94908dfcf6;de;;;5.3.;;;Pilotstudie eines rundenbasierten Online-Bildungsspiels zur formativen Bewertung in einer E-Learning-Umgebung Diese Studie schlug ein pädagogisches rundenbasiertes Online-Spiel namens Tic-Tac-Toe-Quiz (TRIS-Q) zur formativen Bewertung in einem von der Forschung entwickelten E-Learning-System vor, das auf das Wissen über Energieerziehung für Grundschüler abzielt. Dieses Spiel kombiniert Multiplayer-Tic-Tac-Toe-Spiel und Online-Test. Um die Motivation der Schüler für die Online-Selbstbewertung zu stimulieren, schlug diese Studie eine neue Spielregel in TRIS-Q vor. Wenn die Spieler im Spiel an der Reihe sind, müssen sie ein zufälliges Multiple-Choice-Quiz beantworten, das gemäß den E-Learning-Inhalten erstellt wurde. Auch der Sieg des Spiels wird von ihrer Reaktion beeinflusst. Den Forschungsergebnissen zufolge wurde die Lerneffektivität der Schüler nach der Verwendung von Online-Lernen und TRIS-Q erheblich verbessert. Die meisten Schüler standen der spielbasierten Bewertung positiv gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_23 59ed9d34e108b12863a8abfebaf0a95c;de;;;5.3.;;;Vorläufiger Entwurf eines Netzwerkprotokoll-Lerntools basierend auf dem Verständnis von Gymnasiasten: Entwurf einer empirischen Studie mit einer einfachen Mindmap Ziel dieser Studie ist es, ein Lernwerkzeug für Gymnasiasten zu entwickeln, die sich mit den wissenschaftlichen Aspekten von Informations- und Kommunikationsnetzen befassen. Genauer gesagt konzentrieren wir uns auf die Grundprinzipien von Netzwerkprotokollen, um unser Lernwerkzeug zu entwickeln. Unser Tool bietet Studenten praktische Erfahrungen, um die Grundprinzipien von Netzwerkprotokollen zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_19 660f48ab480a6f8b72aa02f6d15251d1;de;;;5.3.;;;Ein simulatorbasierter Ansatz zur Bewertung der Übernahmeleistung in einem bedingt automatisierten Fahrzeug Die Interaktion zwischen dem Fahrer und den automatisierten Fahrsystemen (ADS) wird ein zentrales Element des automatisierten Fahrens bleiben, da von den Fahrern erwartet wird, dass sie die Kontrolle für den Fall eines Systemausfalls oder einer Systemeinschränkung in einem bedingt automatisierten Fahrzeug übernehmen, dh SAE Level 3 Eine Reihe von Studien berichtete, dass verschiedene Faktoren wie das Zeitbudget, die Verkehrskomplexität und die Unaufmerksamkeit des Fahrers die Übernahmezeit und -qualität beeinflussen können. Daher muss die Übernahmeleistung des Fahrers sorgfältig analysiert werden, um einen sicheren Übergang zu gewährleisten. Ziel dieser Studie ist es, eine Methode zur Leistungsbewertung bei Übernahmen unter Verwendung eines Fahrsimulators vorzuschlagen. Eine systematische Überprüfung wurde durchgeführt, um ein Fahrszenario für unbeabsichtigte Übernahmeereignisse zu entwerfen. Als Ergebnis wurde ein Übernahmeleistungstestprotokoll mit vier Übernahmesituationen wie fehlende Linien auf einer geraden und einer kurvigen Straße, Straßenbau und Systemausfall entworfen. Berücksichtigt wurden auch visuelle und kognitive nicht fahrbezogene Aufgaben, die das Situationsbewusstsein und die Übernahmeleistung des Fahrers beeinflussen. Als koreanische Verkehrssicherheitsverordnung wird vorgeschlagen, die Sicherheit der Übernahmekontrolle in einem bedingt automatisierten Fahrzeug aus Sicht des Fahrers zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_54 0d1cef200224e892aa5d98d7e5109c5c;de;;;2.4.;;;Trockene und wasserbasierte EEG-Elektroden in SSVEP-basierten BCI-Anwendungen In dieser Arbeit wird bewertet, ob wasserbasierte und trockene Kontaktelektrodenlösungen die Gel-Lösungen bei der Messung der elektrischen Gehirnaktivität durch das Elektroenzephalogramm (EEG) ersetzen können. Die Qualität der Signale, die von drei Setups (trocken, Wasser und Gel) mit jeweils 8 Elektroden gemessen wurden, wird für den Fall einer Gehirn-Computer-Schnittstelle (BCI) basierend auf dem visuell evozierten Potential im Steady State (SSVEP) geschätzt. Es wurden repetitive visuelle Reize im niedrigen (12 bis 21 Hz) und hohen (28 bis 40 Hz) Frequenzbereich appliziert. An dem Experiment nahmen sechs Personen mit unterschiedlichen Haarlängen und -typen teil. Für Menschen mit kürzerer Frisur kommt die Leistung von wasserbasierten und trockenen Elektroden in der optimalen Einstellung nahe an die von Gel-Elektroden. Im Durchschnitt wird die Klassifizierungsgenauigkeit von 0,63 für trockene und 0,88 für wasserbasierte Elektroden erreicht, im Vergleich zu 0,96 für Gelelektroden. Das theoretische Maximum der durchschnittlichen Informationsübertragungsrate zwischen den Teilnehmern betrug 23 Schläge pro Minute für trockene, 38 Schläge pro Minute für wasserbasierte und 67 Schläge pro Minute für Gelelektroden. Darüber hinaus wurde der Komfort aller drei Setups als vergleichbar angesehen. Diese Ergebnisse zeigen, dass trockene und wasserbasierte Elektroden mit optimiertem Headset- und Elektrodendesign Gelelektroden in BCI-Anwendungen ersetzen können, bei denen eine niedrigere Kommunikationsgeschwindigkeit akzeptabel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38256-7_2 16ca3286133c8bac4b57d26eb8ab5bdc;de;;;5.3.;;;Überprüfung der Zentralität zum Extrahieren der richtigen Faktoren im Modellkonstruktionsprozess mithilfe der Kreativitätstechnik Dieses Papier beschreibt die Überprüfung von Maßnahmen zur Extraktion von Faktoren in einem Faktormodellbauprozess. Wir haben einen Faktormodell-Konstruktionsprozess vorgeschlagen, der Strukturgleichungsmodellierung und KJ-Methode verwendet, um ein objektives Faktormodell zu konstruieren. Die KJ-Methode ist eine Kreativitätstechnik und ein Bottom-up-Ansatz, bei dem Mitglieder kleiner Gruppen Ideen ausdenken, verfeinern und organisieren. In diesem Prozess wenden wir Gradzentralität an, um Faktoren aus einem Modell zu extrahieren, das nach der KJ-Methode konstruiert wurde. Es gibt mehrere unterschiedliche Zentralitäten wie Nähe und Zwischenheit, die der Gradzentralität überlegen sein können. Daher haben wir eine Methode zur Auswahl einer Zentralität verifiziert, indem wir die Änderungen eines Anpassungsgüteindex und die Merkmale eines konstruierten Modells durch drei Zentralitäten bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_9 34700e8588c2de4002ff080be3d7fca1;de;;;5.3.;;;NatureNet: Ein Interaktionsdesign mit Fokus auf Crowdsourcing für die Community Citizen Science-Projekte verwenden ein Crowdsourcing-Modell zum Sammeln und Analysieren wissenschaftlicher Daten, um die Wissenschaft zu verbessern und Nicht-Wissenschaftler zur Teilnahme an Wissenschaftsprojekten zu ermutigen. Das iNaturalist-Modell zum Beispiel beruht auf Massen von Bürgerwissenschaftlern, um sowohl die Erkennung als auch die Identifizierung von Arten anhand von Fotogutscheinen zu skalieren. EBird, als ein weiteres Beispiel, sammelt Vogelbeobachtungsdaten. Beide Projekte nutzen die Interaktionen der Gemeinschaft für eine effektive Datensammlung und -validierung, wobei die Daten verwendet werden, um die Forschung zur ökologischen Nachhaltigkeit zu unterstützen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_8 d96bfcd5b62ad6da461c772c162573fb;de;;;5.3.;;;Skizzieren eines haptischen Systems basierend auf einem punktbasierten Ansatz zur Unterstützung von Menschen mit Down-Syndrom Dieses Papier beschreibt das 2D-Skizzier-Haptiksystem (2DSHS), das für die Bewertung und das Training von Skizzierkontrollbewegungen entwickelt wurde. Das System wurde für Menschen mit Down-Syndrom entwickelt, die das System zum Zeichnen einfacher und komplexer Skizzen verwenden können. Diese Benutzer können virtuelle Objekte fühlen, indem sie ein haptisches Gerät verwenden, das als virtueller Führer fungiert und seine Force-Feedback-Fähigkeiten nutzt. Tatsächlich wird das haptische Gerät unter den Bewegungen des Benutzers angetrieben und durch den Magnetischen Geometrieeffekt (MGE) unterstützt. . Das 2DSHS wurde als Eingabegerät zum Verfolgen der von einem Benutzer ausgeführten Skizzierbewegungen gemäß dem von einer physischen Vorlage erhaltenen visuellen Feedback ohne haptische Unterstützung verwendet. Dann wurde das 2DSHS als Ausgabegerät verwendet, das über einen punktbasierten Ansatz Force-Feedback-Funktionen bietet. Zur Validierung des Systems wurde eine vorläufige Bewertung durchgeführt. Zwei unterschiedliche Aufgaben wurden durchgeführt - das Skizzieren einer Schablone und das Schraffieren einer Oberfläche - mit dem Ziel, mehr Informationen über die Genauigkeit des Geräts zu erhalten. Die Leistung wurde durch Vergleich der Analyse der Tracking-Ergebnisse bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_76 ae1e6d253a1d2c3c4e853c872286681b;de;;;5.3.;;;Entwicklung von STEAM mit KINECT: Eine Fallstudie zu Motion-Capture-Funktionen Der Zweck dieser Studie besteht darin, ein STEAM-Programm zur Konvergenz von Wissenschaft und Kunst zu entwickeln, das durch die interaktiven Aktivitäten von KINECT zur Integration von Kunst auf der Grundlage von Wissen über Wissenschaft und Technologie erlebt werden kann. Das Programm orientiert sich an den Lehrinhalten und Lehrbüchern der aktuellen Curricula für Grund-, Mittel- und Oberstufenschüler. Darauf aufbauend haben wir die vier KINECT-Programme mit Motion-Capture-Funktion entwickelt. Durch die Verwendung von STEAM mit KINECT zur Förderung des Interesses an Naturwissenschaften und durch die Bereitstellung einer unterhaltsamen Art, sich über Naturwissenschaften zu informieren, können Schüler kreativer und vielseitiger sein. Es wird auch erwartet, dass der Studiengang durch die neuartige Verbindung von Kunst und Wissenschaft im Semester 2016 das Potenzial hat, eine weite Verbreitung zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_83 ffe545b0ec077f757e667ecf58137ddd;de;;;5.3.;;;Analyse der wahrgenommenen Beschwerden und des EMG für Berührungsstellen einer Softtastatur Mit der Vielfalt mobiler Dienste (z. B. Messenger und sozialer Netzwerkdienst) auf Smartphones steigt die Nachfrage nach Texteingaben über eine Softtastatur. Studien zu subjektiven und physiologischen Reaktionen von Benutzern für verschiedene Berührungsorte fehlen jedoch. Die vorliegende Studie untersuchte die ergonomischen Reaktionen in Abhängigkeit von Berührungspunkten einer Softtastatur auf einem Smartphone. Das Experiment der vorliegenden Studie maß das wahrgenommene Unbehagen mit der Borg-CR-10-Skala und Elektromyographie an Unterarm- (Abductor pollicis longus und Extensor digitorum communis) und Daumen (Abductor pollicis brevis und erste dorsale Interossei). Das wahrgenommene Unbehagen variierte signifikant von 0,7 (extrem schwaches Unbehagen) bis 2,5 (schwaches Unbehagen) in Abhängigkeit von den Berührungspunkten. Der %MVC bei Abductor pollicis brevis variierte signifikant von 10 % bis 23 % je nach Berührungsstelle. Die experimentellen Ergebnisse der vorliegenden Studie können bei der ergonomischen Gestaltung einer Softtastatur genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_103 3db56be3e9a3c197523dd92a266b178f;de;;;5.3.;;;Auswertung von Pedalknopfdurchmesser und Hublänge Travel Ziel der Studie war es, den optimalen Durchmesser und die Hublänge des Pedalknopfes zu finden. Die Menschen müssen sich beim Steuern der Maschine mit dem Pedalknopf wohl und bequem fühlen. An 81 Probanden wurden ergonomische Experimente durchgeführt. Jeder Proband trat auf den Pedalknopf und bewertete den Durchmesser oder die Verfahrlänge. Durchmesser und Verfahrlänge wurden getrennt bewertet. Die Ergebnisse zeigten, dass ein Durchmesser von 55 mm bis 70 mm und eine Verfahrlänge von 16 mm bis 24 mm die Bewertungen am nächsten an „0“ erhielten, was „geeignet“ bedeutet. Es wurde auch beobachtet, dass Durchmesser und Weglänge unabhängige Variablen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_93 3934c5db648e98270eb3dc2db44a80bf;de;;;5.3.;;;"Text-Mining-Analyse von Online-Verbraucherbewertungen zu Home-IoT-Diensten Diese Studie untersucht den Kontext der Nutzung, Funktionen und Vorteile von Internet of Things (IoT)-Heimdiensten durch eine Text-Mining-Analyse von Online-Verbraucherbewertungen. Die Daten wurden aus öffentlich zugänglichen Online-Textrezensionen gesammelt und mit R.3.3.3 und Ucinet6 analysiert. Die Ergebnisse waren wie folgt. Erstens zeigte die Analyse der KONvergenz der iterierten KORrelationen vier Cluster: Kontrolle für Bequemlichkeit, Sicherheit vor Eindringlingen, Sicherheit vor Nachlässigkeit der Benutzer und Sparen. Zweitens ergab eine Kreuzanalyse der 20 am häufigsten verwendeten Keywords in den 3 Servicekategorien folgendes Ergebnis. Im Zusammenhang mit der Verwendung wurden in Rezensionen zu Kontroll- und Sicherheitsdiensten häufig verwendete Begriffe wie „ausgehen“, „zur Arbeit gehen“, „draußen“ und „Vergesslichkeit“ verwendet. Bewertungen zu Sicherheitsdiensten erwähnten Schutzbedenken wie „Kinder“, „Haustiere“, „Eltern“ und „allein“. Darüber hinaus wurden in einigen Rezensionen zu Spardienstleistungen Keywords verwendet, die sich auf saisonale Zyklen beziehen, wie ""Sommer"", ""Klimaanlage"" und ""kumulierte Steuer"". Bei den Funktionen war „Check“ ein häufig verwendetes Stichwort für alle drei Leistungskategorien. Bestimmte Aktionen wie „Ausschalten“, „Einstellung“ und „Kontrolle“ waren häufig in Rezensionen zu Kontroll- und Speicherdiensten enthalten. In Bezug auf den Nutzen waren die am häufigsten verwendeten Schlüsselwörter „Bequemlichkeit“ und „Einsparung“ in Bewertungen zu Kontrolldiensten, „Entlastung“, „Bequemlichkeit“ und „Sicherheit“ in Bewertungen zu Sicherheitsdiensten sowie „Einsparungen“ und „Bequemlichkeit“ in Bewertungen. über das Sparen von Diensten. Diese Ergebnisse zeigen, dass viele Verbraucher, die IoT-Heimdienste nutzen, durch die Verwendung von Kontroll- und Kontrollfunktionen in verschiedenen Situationen ein komfortableres, sichereres und wirtschaftlicheres Leben erleben.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_60 9ae3f7a68dc48405c6246ae49b4b58ef;de;;;5.3.;;;Englisch für bestimmte Zwecke im Fernstudium: Möglichkeiten zur akademischen und beruflichen Qualifizierung Ziel des Kurses „English for Specific Purposes“ (ESP) mit Fokus auf in einer virtuellen Umgebung entwickelten Textgattungen ist es, die Kursteilnehmer zum Verstehen und Interpretieren englischsprachiger Texte zu befähigen sowie die Studierenden des Studiengangs Linguistik an UEG bei Mentoring-Aktivitäten. Dieser Beitrag diskutiert ein Erweiterungsprojekt von E.S.P via Distance Learning an der State University of Goiás-UEG, das in seiner Kapillare eine Multicampi-Struktur von 42 Einheiten präsentiert. Die UEG zielt auf die ganzheitliche Bildung des Menschen zu einer sozial-beruflichen Solidaritätsleistung und der Sorge um die Ausübung der Staatsbürgerschaft ab. Dieses Projekt zeigt die UEG-Politik des Engagements und der Beteiligung an der integrierten Entwicklung des Bundesstaates Goiás, neben der Ausrichtung der Universität, ihre Studenten auf die Teilnahme am Programm „Wissenschaft ohne Grenzen“ vorzubereiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_17 256214724c604f408af7c36280d32466;de;;;5.3.;;;Wissensbasierte Gesundheitsüberwachung während des Fahrens Das wissensbasierte System gilt als die innovativste Technologie in einem intelligenten Gesundheitsüberwachungssystem, das in der Lage ist, physiologische Parameter in Echtzeit auf Computern und mobilen Plattformen zu demonstrieren und den Gesundheitszustand zu diagnostizieren. Autofahren ist ein fester Bestandteil unseres Lebens und manchmal kommt es während des Fahrens zu Stress und Gesundheitsstörungen, insbesondere bei älteren Fahrern. Unter allen Arten von Gesundheitsproblemen ist der Schlaganfall die tödlichste Krankheit, und eine Echtzeit-Gesundheitsüberwachung ist erwünscht, um den Beginn eines Schlaganfalls während regelmäßiger Aktivitäten zu erkennen. Das Ziel unserer Studie ist die Entwicklung eines Wissensdatenbank-Gesundheitsüberwachungssystems für ältere Fahrer, das Luftkissensitze und IoT-Geräte (Internet of Things) verwendet, um gesundheitliche Anomalien wie den Beginn eines Schlaganfalls während der Fahrt zu erkennen. Wir haben auch ein luftkissenbasiertes Körperbalancesystem und IoT-Geräte zur Gesundheitsüberwachung entwickelt. Dieses System kann EKG, EEG, Herzfrequenz, Sitzdruckausgleichsdaten, Gesichts-/Augenverfolgung usw. mithilfe von IoT-Sensoren überwachen, Warnungen generieren und Meldungen an Angehörige und Rettungsdienste senden, wenn während der Fahrt Gesundheitsstörungen auftreten, um Notfallhilfe zu leisten. Das wissensbasierte Gesundheitsüberwachungssystem extrahiert Merkmale und Muster von physiologischen Parametern und vergleicht das extrahierte Wissen mit Echtzeit-Gesundheitsdaten und liefert eine signifikante Statusausgabe als Service.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_52 395b10c56ac18506dbeddeb4de091a8e;de;;;5.3.;;;Vorschlag für ein Fernkommunikationssystem basierend auf der Proxemik-Theorie In den letzten Jahren ist es für Menschen, die weit voneinander entfernt sind, einfach geworden, per Telefon oder E-Mail zu kommunizieren. Weder Telefon noch E-Mail können jedoch das Gefühl erwecken, dass sich zwei Personen denselben Raum teilen. Wenn es möglich wäre, sich einem weit entfernten Menschen körperlich nahe zu fühlen, würde unsere Kommunikationsfähigkeit erheblich bereichert. Ziel dieser Studie ist es, ein Kommunikationssystem vorzuschlagen, das es zwei Menschen ermöglicht, sich trotz großer Entfernung am selben Ort zu fühlen. Das erste Experiment wurde mit 12 Arten von visuellen Informationen durchgeführt, um festzustellen, welche Arten von visuellen Informationen am effektivsten die Illusion erzeugten, dass zwei getrennte Personen denselben Raum teilen. Dieses Experiment zeigte, dass einfache visuelle Informationen effektiver waren als komplexere visuelle Informationen, um die Illusion eines gemeinsamen Raums zu erzeugen. Basierend auf diesen Ergebnissen konnte unser Forschungsteam ein neues Kommunikationssystem vorschlagen, das einen Tisch und verschiedene projizierte visuelle Objekte verwendet. Wenn ein Teilnehmer in diesem System ein heißes Getränk (z. B. eine Tasse Kaffee) auf den Tisch stellt, erscheint ein roter Kreis und blinkt langsam an derselben Position auf dem Tisch der anderen Person, bevor er verschwindet. Umgekehrt, wenn der Teilnehmer ein kaltes Getränk auf den Tisch stellt, wird ein blauer Kreis in derselben Position auf den Tisch der anderen Person projiziert. Wenn die erste Person die Tasse oder das Glas auf ihrem eigenen Tisch bewegte, wiederholte der rote oder blaue Kreis die Bewegung, blinkte langsam und verblasste dann auf dem Tisch der anderen Person. Das zweite Experiment nutzte 14 Teilnehmer, um die Wirksamkeit des vorgeschlagenen Kommunikationssystems zu überprüfen. Wir fanden heraus, dass 71 % der Teilnehmer, die das vorgeschlagene Kommunikationssystem nutzten, der Meinung waren, dass die Person, mit der sie kommunizierten, den gleichen Raum teilte. Darüber hinaus waren die Teilnehmer der Meinung, dass das vorgeschlagene Kommunikationssystem die Kommunikation verbessert und sie proaktiver macht. Es war klar, dass die Teilnehmer dieses Gefühl eines gemeinsamen Raums stärker erlebten, wenn sich der Kreis bewegte, als wenn er blinzelte oder verblasste. Diese Ergebnisse legen nahe, dass es dem vorgeschlagenen Kommunikationssystem (mit einem Tisch und verschiedenen projizierten visuellen Objekten) gelungen ist, den Eindruck zu erwecken, dass sich zwei Personen an verschiedenen Orten denselben Raum teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_80 6e76b8dc737db84cdbe922f880646775;de;;;5.3.;;;Zugang zu allen Bereichen: Entwicklung eines praxisorientierten Robotik-Kurses für sehbehinderte Gymnasiasten In den letzten Jahren haben sich Schülerlabore als effektive außerschulische Lernbereiche zur Förderung von Bildungsprozessen in MINT-Fächern etabliert. Sie geben vielfältige Impulse und Potenziale für Erweiterungen und Ergänzungen im Sekundarschulunterricht [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_72 4e787e396dedd609127a3e2aeae32466;de;;;2.4.;;;Frakto-Emission von faserverstärkten und partikelgefüllten Verbundwerkstoffen Frakto-Emission (FE) ist die Emission von Partikeln und Photonen während und nach der Rissausbreitung. Die von uns beobachteten Teilchentypen umfassen Elektronen (EE), positive Ionen (PIE), Photonen (phE) und angeregte und neutrale Emission im Grundzustand (NE). In diesem Beitrag stellen wir unsere Arbeiten zur Charakterisierung der verschiedenen FE-Komponenten und Messungen vor, die FE mit den beteiligten Bruchereignissen und Materialeigenschaften in Beziehung setzen. Die gemessenen FE-Eigenschaften umfassen die Gesamtemission, die Zeitabhängigkeit relativ zur Rissausbreitung, Spezies von neutralen und ionischen Komponenten, Energie geladener Spezies und Zeitkorrelationen zwischen Paaren von FE-Komponenten. Es werden Experimente zum Bruch von Epoxid, Einzelfasern, Faser/Epoxid-Strängen, partikelgefülltem Epoxid und mehrlagigen Faser/Epoxid-Systemen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2251-9_7 14ab7f587297f3a0dcfa267f1804571f;de;;;2.4.;;;Modellierung personalisierter Empfehlungen von nicht besuchten touristischen Orten mit genetischen Algorithmen Mit Hilfe von WWW und mobilen Geräten können riesige Datenmengen mit Informationen über die Präferenzen der Benutzer geteilt werden. Die Verbreitung von Standorterfassungstechnologien wie dem Global Positioning System (GPS) hat die bequeme Protokollierung von Bewegungshistorien von Benutzern ermöglicht. GPS-Protokolle sind eine gute Quelle, um Informationen über die Vorlieben und Interessen des Benutzers zu extrahieren. In diesem Papier wollen wir zunächst die Präferenzen einzelner Benutzer für verschiedene Orte, die sie in der Vergangenheit besucht haben, ermitteln und lernen, indem wir die GPS-Protokolle der Benutzer analysieren und durchsuchen. Wir haben den GPS-Trajektoriendatensatz von 178 Benutzern verwendet, der im GeoLife-Projekt von Microsoft Research Asia in einem Zeitraum von über vier Jahren gesammelt wurde. Diese Präferenzen werden außerdem verwendet, um das Interesse einer Person an einem nicht besuchten Ort vorherzusagen. Wir haben einen neuartigen Ansatz vorgeschlagen, der auf einem genetischen Algorithmus (GA) basiert, um das Interesse des Benutzers an einem nicht besuchten Standort zu modellieren. Die beiden Ansätze wurden mit Java und MATLAB implementiert und die Ergebnisse zur Auswertung verglichen. Die Empfehlungsergebnisse des vorgeschlagenen Ansatzes sind mit dem auf Matrixfaktorisierung basierenden Ansatz vergleichbar und zeigen eine Verbesserung von 4,1 % (ungefähr) des durchschnittlichen mittleren quadratischen Fehlers (RMSE).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16313-0_20 7eeec9b44db13cdcc4d329209a36bf5d;de;;;5.3.;;;Forschung zu Einflussfaktoren der Designausbildung am Beispiel der italienischen Designausbildung Die Top 10 der italienischen Designinstitute, die im Whitepaper von „Domus“ vorgeschlagen wurden, wurden als ursprüngliche Forschungsdaten verwendet, um den Einfluss verschiedener Faktoren auf die Ausrichtung der Designausbildung in dieser Arbeit zu untersuchen. Das Statistiktool SPSS wurde verwendet, um die internen Abhängigkeiten zwischen verschiedenen Faktoren basierend auf der Faktorenanalysemethode zu analysieren. Die Ergebnisse legen nahe, dass drei potenzielle gemeinsame Faktoren, darunter der potenzielle marktwissenschaftliche Forschungsfaktor, der vorhandene marktwissenschaftliche Forschungsfaktor und der Marktentwicklungsraum des Hauptfaktors, als die Hauptfaktoren angesehen werden können, die die Ausrichtung der Designausbildung beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_77 63800a8b364740b5bcf66ea18e53645f;de;;;2.4.;;;Das Phasendiagramm und das Druck-Temperatur-Verhalten von Proteinen Das Druck- und Temperaturverhalten von Proteinen wird im Rahmen des Phasendiagramms diskutiert. Dies liefert einzigartige Informationen über die Veränderungen der Wärmekapazität, Wärmeausdehnung und Kompressibilität der Proteinentfaltung. Es bezieht sich auch auf die Kälte-, Wärme- und Druckdenaturierung. Der Unterschied in der druck- und temperaturinduzierten Aggregation ungefalteter Proteine ​​zeigt die einzigartigen Eigenschaften von Druckeffekten. Eine molekulare Interpretation der thermodynamischen Größen ist auf Basis von Modellsystemen ohne Berücksichtigung der Packungsfehler nicht möglich. Molekulardynamische Hochdruckberechnungen tragen auf einzigartige Weise zu unserem Verständnis von Druckeffekten bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4669-2_23 e78df9ad86fd0afb3290d489987cf498;de;;;2.4.;;;Hyperfeine Wechselwirkungen bei Die zeitdifferenziell gestörte γ-γ-Winkelkorrelationstechnik (TDPAC) mit ionenimplantierten 181Hf-Tracern wurde angewendet, um die Hyperfeinwechselwirkungen von 181Ta-Verunreinigungen in der kubischen Bixbyitstruktur von Er2O3 und Gd2O3 zu untersuchen. Die TDPAC-Experimente wurden an Luft im Temperaturbereich 300-1073 K (bei Er2O3) und 300-1173 K (bei Gd2O3) durchgeführt. Drei elektrische Quadrupol-Wechselwirkungen wurden in jedem Oxid im gesamten untersuchten Temperaturbereich gefunden. Zwei von ihnen wurden den elektrischen Feldgradienten (EFG) zugeschrieben, die auf 181Ta-Sonden wirken, die sich an den beiden nichtäquivalenten defektfreien Kationenstellen der Bixbyit-Struktur befinden. Die EFG-Ergebnisse werden mit Vorhersagen des Punktladungsmodells verglichen und zusammen mit früheren Ergebnissen diskutiert, die mit den Sonden 111Cd und 181Ta in anderen isomorphen Sesquioxiden erhalten wurden. Die Temperaturabhängigkeit der Hyperfeinparameter für beide Oxide wird auch im Hinblick auf dilatometrische Dehnungsdaten diskutiert.;-;-;-;https://link.springer.com/article/10.1007/PL00011141 62de3a72e3e118743e85554e504326c2;de;;;2.4.;;;Unbemannte Landfahrzeugnavigation in koordinaten- und lokalisierungsfreien drahtlosen Sensor- und Aktuatornetzwerken Wir präsentieren eine Reihe von Algorithmen für die Navigation von unbemannten Bodenfahrzeugen (UGVs) zu einer Reihe von vorab identifizierten Zielknoten in koordinaten- und lokalisierungsfreien drahtlosen Sensor- und Aktornetzwerken. Die UGVs sind mit einer Reihe von drahtlosen Hörern ausgestattet, die Erfassungsinformationen über das potenzielle Feld liefern, das vom Aktornetzwerk erzeugt wird. Es werden zwei Hauptnavigationsszenarien betrachtet: Single-UGV, Single-Destination-Navigation und Multi-UGV, Multi-Destination-Navigation. Für den Single-UGV-Single-Destination-Fall präsentieren wir sowohl zentralisierte als auch verteilte Navigationsalgorithmen. Beide Algorithmen teilen ein ähnliches zweiphasiges Konzept. In der ersten Phase weist das System einzelnen Knoten basierend auf ihrer Sprungdistanz von den Zielknoten Ebenennummern zu. In der zweiten Phase nutzt das UGV das Potenzialfeld, das durch das Aktornetzwerk geschaffen wird, um sich in Richtung der Zielknoten zu bewegen, was eine Zusammenarbeit zwischen Tripletts von Aktorknoten und dem UGV erfordert. Die Sprungdistanz zu den Zielknoten wird verwendet, um die Hauptbewegungsrichtung zu steuern, während das Potenzialfeld, das von Zuhörern auf dem UGV gemessen werden kann, verwendet wird, um die Bewegung des UGV zu bestimmen. Für den Fall mit mehreren UGV und mehreren Zielen präsentieren wir einen dezentralisierten Zuweisungsalgorithmus, so dass mehrere UGVs vermeiden, zum gleichen Ziel zu konvergieren. Nachdem jedes UGV sein Ziel bestimmt hat, wird das vorgeschlagene Navigationsschema angewendet. Die vorgestellten Algorithmen versuchen nicht, UGVs oder Sensorknoten zu lokalisieren und sind daher für den Betrieb in GPS-freien/verweigerten Umgebungen geeignet. Wir präsentieren auch eine Studie zur Kommunikationskomplexität der Algorithmen sowie Simulationsbeispiele, die die vorgeschlagenen Algorithmen verifizieren und ihre Leistung vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s10846-013-9836-4 2bd834a038a35ec9aebc87f93717661c;de;;;2.4.;;;Integrierte betriebliche Transportplanung in der Praxis Fremdbeschaffung, auch Outsourcing genannt, bedeutet, dass ein Unternehmen die Erfüllung einiger Positionen, wie Zulieferteile oder Dienstleistungen, an Dritte überträgt [50]. Der Rest der Zulieferteile oder Dienstleistungen wird mit eigenen Ressourcen erfüllt. In einem solchen Fall muss jeder Artikel bzw. jede Leistung entweder dem eigenen Einsatz oder einem Fremdanbieter zur Ausführung zugeordnet werden. Diese Entscheidung wird jedoch nicht für jeden Artikel oder jede Dienstleistung innerhalb eines isolierten Vergleichs nach vorgegebenen Kriterien auf ein Entweder-Oder im Sinne von „Make-or-Buy“ reduziert. Die Erfüllungskosten hängen von der gesamten Zuteilung ab. D.h. um die Fulfillment-Kosten für einen einzelnen Artikel zu berechnen, muss eine Zuordnung aller anderen Artikel erfolgen. So entwickelt sich die einfache traditionelle „Make-or-Buy“-Entscheidung zu einer Referenzanalyse aller beteiligten Artikel oder Dienstleistungen [116]. Ein wesentlicher Einfluss einer solchen Analyse zeigt sich in der Höhe und der Struktur der Kosten im auslagernden Unternehmen [118].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9623-7_2 ffda266e5515885230bf7f5b1c3ac9a0;de;;;2.4.;;;Hierarchische Netzsegmentierung basierend auf Anpassungsprimitiven In diesem Artikel beschreiben wir einen hierarchischen Face-Clustering-Algorithmus für Dreiecksnetze, der auf passenden Primitiven basiert, die zu einem beliebigen Satz gehören. Das vorgeschlagene Verfahren ist vollständig automatisch und erzeugt einen binären Baum von Clustern, von denen jeder von einem der verwendeten Primitiven angepasst wird. Anfänglich stellt jedes Dreieck einen einzelnen Cluster dar, bei jeder Iteration werden alle Paare benachbarter Cluster berücksichtigt, und derjenige, der durch eines der Grundelemente besser angenähert werden kann, bildet einen neuen einzelnen Cluster. Der Approximationsfehler wird mit der gleichen Metrik für alle Primitive bewertet, so dass es sinnvoll ist, auszuwählen, welches das am besten geeignete Primitive ist, um die Menge der Dreiecke in einem Cluster anzunähern.;-;-;-;https://link.springer.com/article/10.1007/s00371-006-0375-x 6f91c9505b1e93966ba9d162941ed37b;de;;;2.4.;;;Die Entkopplung der mitochondrialen oxidativen Phosphorylierung verändert die von der Lipidperoxidation abgeleitete Produktion freier Radikale, jedoch nicht die Erholung von postischämischen Rattenherzen und posthypoxischen Endothelzellen Der Beitrag der mitochondrialen Produktion freier Radikale zur Initiierung von Lipidperoxidation (LPO) und funktioneller Schädigung im postischämischen Herzen ist unklar. Unter Verwendung des isolierten Rattenherzmodells wurden die Wirkungen des Entkopplers von Dinitrophenol der mitochondrialen oxidativen Phosphorylierung (DNP, 50 µM endgültig) auf die postischämische Lipidperoxidation-abgeleitete Produktion freier Radikale und die funktionelle Erholung bewertet. Die Herzen wurden einer 30-minütigen globalen Gesamtischämie unterzogen, gefolgt von einer 15-minütigen Reperfusion in Gegenwart von DNP. Erwartungsgemäß erhöhte DNP den Sauerstoffverbrauch vor (11,3 ± 0,9 jimol/min, p < 0,001) und während der Reperfusion (bei 10 min: 7,9 ± 0,7 µumol/min) im Vergleich zum Herzen mit Kontrollbehandlung (8,2 ± 0,5 und 6,7 ± 0,3). Dieser Effekt war nur mit einer höheren Inzidenz von ventrikulärer Tachykardie während der Reperfusion verbunden (80 vs. 50 % bei der Kontrollbehandlung, p < 0,05). Elektronenspinresonanzspektroskopie (ESR) und Spintrapping mit α-Phenyl-tert-butylnitron (PBN, 3 mM endgültig) wurden verwendet, um die Erzeugung freier Radikale während der Reperfusion zu überwachen. Die vaskuläre Konzentration von PBN-Radikal-Addukten (unbehandelt: 6,4 ± 1,0 nM, nach 10 min) nahm in Gegenwart von DNP ab (1,7 ± 0,4 nM, p < 0,01). Die Radikalkonzentration korrelierte umgekehrt mit dem myokardialen Sauerstoffverbrauch. Die Gesamtfreisetzung von Addukten freier Radikale während der ersten 10 Minuten der Reperfusion wurde durch DNP (0,59 ± 0,09 nmol, p < 0,01) im Vergleich zur entsprechenden Kontrollbehandlung (1,26 ± 0,16 nmol) reduziert. Ähnliche Effekte, Verhinderung der Bildung von PBN-Addukten und unveränderte Lebensfähigkeit in Gegenwart von DNP, wurden mit Endothelzellen während der posthypoxischen Reoxygenierung erhalten. Da die Hemmung der mitochondrialen Phosphorylierung die Bildung von LPO-abgeleiteten freien Radikalen nach einem ischämischen/hypoxischen Intervall hemmen kann, können Mitochondrien eine wichtige Quelle für freie Radikale darstellen, die während der Reperfusion/Reoxygenierung eine lipidperoxidative Schädigung auslösen können. (Mol Cell Biochem;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1279-6_23 025f46f2644b85fd02ff3c36a26ec727;de;;;5.3.;;;Trainingserinnerungssoftware für Büroangestellte Computer sind am Arbeitsplatz weit verbreitete Instrumente. Trotz der geringen körperlichen Belastung erfordert die Computernutzung sich wiederholende Bewegungen und langes Verharren in derselben Position. Aus diesem Grund können viele Computerbenutzer an Muskel-Skelett-Erkrankungen erkranken. Häufige Ruhepausen können Muskel-Skelett-Beschwerden verhindern, aber OW unterbrechen ihre Arbeit im Allgemeinen nicht, bis Beschwerden auftreten. Die Ruhepausen können per Computersoftware erinnert werden. Der Zweck dieser Studie war die Entwicklung einer Übungserinnerungssoftware (ERS) für OW in türkischer Sprache. Ein Übungsprotokoll wurde entwickelt, um die häufigsten MSDs bei OW zu verhindern. Die Software wurde unter C# mit Videowiedergabe-, Übungsbeschreibungs- und Übungsprotokolleigenschaften entwickelt und der Quellcode ist für wissenschaftliche Zwecke offen. Die Software ist mit Windows XP und Vista kompatibel. Die entwickelte Software ist die erste bekannte ERS in türkischer Sprache. Zukünftige Studien könnten sich auf die Integration von Fernnachsorgesystemen für Patienten konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_83 6a3e6df3ba87610c0051c2490c3a955e;de;;;5.3.;;;Eine funktionelle Nahinfrarot-Spektroskopie-Studie der auditiven Arbeitsgedächtnisbelastung Gehirnkorrelate der kognitiven Leistung haben im Bereich der erweiterten Kognition erhebliche Aufmerksamkeit erhalten. Studien, die sich auf die Korrelation zwischen Gehirnaktivierungen und kognitiver Belastung konzentrieren, haben ihren Fokus auf Verbindungen gelegt, die durch die Frontalregion integriert sind. Die meisten Studien haben die visuelle oder verbale kognitive Belastung manipuliert, obwohl die Auswirkungen der auditiven Gedächtnisbelastung auf die kognitive Leistung noch unbekannt sind. In dieser Studie wurde die funktionelle Nahinfrarot-Spektroskopie (fNIRS) von zwölf Probanden gemessen, als sie eine paradigmatische Aufgabe des auditiven Arbeitsgedächtnisses durchführten. Für die auditive n-back-Aufgabe gibt es drei experimentelle Bedingungen, darunter zwei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_38 6b02a8842378db5af5d7e8b96cfa468e;de;;;5.3.;;;Freizeitaktivitäten für ältere Menschen – Der Einfluss des visuellen Arbeitsgedächtnisses auf Mahjong und seine Videospielversion Mahjong ist nicht nur ein traditionelles Spiel zur Erholung, sondern eine wichtige Freizeitbeschäftigung für ältere Menschen in der chinesischen Gesellschaft. In dieser Studie werden 8 ältere Menschen im Durchschnitt im Alter von 65 Jahren als Testpersonen ausgewählt, deren visuelle Sinne ausreichend in der Lage sind, Mahjong länger als 1 Stunde ununterbrochen zu spielen. Darüber hinaus verfügen die Testpersonen alle über mehr als ein Jahr Erfahrung im Mahjong-Spielen. Außerdem wird ein selbst entwickeltes Arbeitsgedächtnis-Inspektionssystem verwendet, um die Einflüsse des Arbeitsgedächtnis-Korrekturverhältnisses der Version für ältere Menschen unter 350 Lux, der Mahjong-Spieldauer als Variable, zu erkennen. Die Studie kann auch als Referenz bei der Gestaltung der Umgebungsbeleuchtung und der Dauer für ältere Menschen beim Mahjong spielen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_72 0090a0dcb0d1c86dae75d0d089c8d210;de;;;5.3.;;;Erkunden des Suchraums durch Benutzer mit Kompromissen Wir beschreiben ein System zur Darstellung von Suchergebnissen als interaktiven Graphen, im Gegensatz zur üblichen statischen Darstellung als geordnete Liste. Die Suchbegriffe werden als Key-Nodes und die Ergebnisse als verbundene Record-Nodes dargestellt. Der Benutzer kann dann Kompromisse untersuchen, indem er Schlüsselknoten unterschiedliche Wichtigkeitswerte zuweist. Wir schlagen Algorithmen für die Platzierung von Record-Nodes im Graphen vor, um sowohl eine reibungslose Änderung der Darstellung als Reaktion auf Änderungen der Benutzereinstellungen als auch eine Clusterbildung der Ergebnisse sicherzustellen. Die Arbeit wurde mit Haskell und einer clientseitigen Webschnittstelle implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_107 70e89141f288c30ec629eb78f714e12c;de;;;5.3.;;;Forschung zum Typ des Steuergeräts für Kraftfahrzeuge und seinen ergonomischen Designparametern Das Fahrzeugsteuergerät ist ein wichtiger Teil des Fahrer-Fahrzeug-Systems. Ein gutes ergonomisches Design des Geräts kann nicht nur eine bequeme und komfortable Betriebsumgebung bieten, sondern auch Fehlbedienungen und Arbeitsdruck auf den Fahrer erheblich reduzieren. Das Hauptaugenmerk liegt auf der Art des Kfz-Steuergeräts und seinen ergonomischen Gestaltungsparametern. Zunächst haben wir aufgrund der umfangreichen in- und ausländi- schen relevanten Informationen die automatische Steuerung gemäß der Taxonomie der menschlichen Manipulation vorläufig in manuelle Steuerung, Fußsteuerung, Sprachsteuerung und Augensteuerung eingeteilt. Alle Arten von spezifischen Steuergeräten werden anschließend aufgelistet. Außerdem haben wir den Fragebogen zur Klassifizierungsmethode, zur Nutzung und zum Einfluss entsprechender Auslegungsparameter auf den Fahrkomfort entwickelt. Zweitens haben wir durch die Einführung der Expertenberatungsmethode vierzehn erfahrene Designer des Zhejiang Geely Automobile Research Institute als Beratungsexperten eingestellt, um den vorläufigen Steuergerätetyp und seine ergonomischen Designparameter zu untersuchen. Anhand des Untersuchungsergebnisses wurden schließlich die Art des Kfz-Bediengeräts und seine ergonomischen Gestaltungsparameter bestimmt. Die Forschungsergebnisse können als Referenz für die Gestaltung und Bewertung des Kfz-Steuergeräts dienen. Darüber hinaus kann es Modell für verwandte ergonomische Forschungen in anderen Bereichen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_85 0a969f8e1595632d9bd293e3f54eeeba;de;;;5.3.;;;Japanische Satzeingabemethode mit Beschleunigungssensor Digitalstifte werden für die Zeicheneingabemethode ohne Training verwendet. Einige Vorlesungsunterstützungssysteme wurden unter Verwendung von Stifteingaben entwickelt, um Bemerkungen der Studenten in Echtzeit zu sammeln. Wir haben ein System zur Unterstützung von Vorlesungen vorgeschlagen, das Wiimote als Zeicheneingabemethode verwendet. Da Wiimote über einen 3D-Beschleunigungssensor verfügt, schreibt ein Schüler ein Zeichen in die Luft, und unser System kann ein geschriebenes Zeichen erkennen. Danach wird das erkannte Zeichen auf einer elektronischen Tafel angezeigt. Wir verwenden zwei Erkennungsalgorithmen von nur Real-Stroke. Und wir übernehmen die Fehlerkorrekturmethode, indem wir einen Baumsuchalgorithmus verwenden, der ein Wortwörterbuch verwendet. Die in dieser Arbeit verwendeten japanischen Zeichen sind Hiragana (71 Zeichen), Katakana (71 Zeichen), Kanji (1006 Zeichen, die in Grundschulen auf Japanisch unterrichtet werden) und Ziffern. Die Erkennungsgenauigkeit betrug 78,9 %. Außerdem betrug die Erkennungsgenauigkeit der Phrase 91,7% nach dem Bi-Gramm-Modell. Wir haben die erforderliche Leistung für die Nutzung bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_119 1c4617cef83780c9b2ca241522fe595c;de;;;5.3.;;;Schatten-IT-System und Insider-Bedrohung: Eine Bewertung einer Chancendimension für den Identitätsdiebstahl Schatten-IT wird als wichtiges Beispiel für die unbefugte Nutzung von IT-Ressourcen/-Tools angesehen und ist definiert als kollaborative Systeme zur Kommunikation und zum Austausch von Inhalten zwischen Mitarbeitern einer Organisation. Derzeit haben Unternehmen Schwierigkeiten, die Bedrohungen für ihre sensiblen Informationsressourcen und die notwendigen Mittel zu ihrer Bekämpfung zu verstehen. Diese Forschungsstudie versucht, solche spezifischen Bedrohungen durch Insider in einem organisatorischen Kontext zu verstehen, die eine solche unbefugte Nutzung von Informationstechnologie erleichtern. Anhand eines Umfragedesigns versucht dieses Dokument systematisch, das Betrugsrisiko für personenbezogene Daten (PII) als Identitätsdiebstahl (ID) von Insidern in unterschiedlichen Sicherheitsumgebungen zu messen. Durch die Integration der Chancendimension, wie sie in einem Betrugsdreieck erläutert wird, und des organisatorischen Kontexts der Bedrohung durch Insider für sensible Informationen wird diese Studie ein theoretisches Modell präsentieren, das helfen kann, die Beziehung zwischen den verschiedenen Aspekten des Schatten-IT-Systems und der potenziellen Chance zu erklären für das betrügerische Verhalten der jeweiligen Schattennutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_44 aa795a74a678d23d70b4e222b71ed524;de;;;5.3.;;;Sync-BIM: Die interaktive BIM-basierte Plattform zur Steuerung datengesteuerter kinetischer Fassaden Die Forschung präsentiert eine Methodik und Werkzeugentwicklung, die das leistungsbasierte Gebäude-Aktivsteuerungssystem beschreibt. Wir demonstrieren die Integration von Umgebungssensoren, der parametrischen Engine und interaktiven Fassadenkomponenten mithilfe des BIM-basierten Systems namens Sync-BIM. Es wird von der BIM-basierten parametrischen Engine namens Dynamo entwickelt. Die Dynamo-Engine fungiert als Gebäudehirn, um die interaktiven Steuerungsszenarien zwischen Gebäuden und den Mikroklimabedingungen der Umgebung zu bestimmen. Es gibt drei aufeinanderfolgende Prozeduren, einschließlich 1. Dateneingabe, 2. Szenarioprozess und Befehlsausgabe, um die interaktiven Steuerungsszenarien in einer Schleife zu durchlaufen. Der in das Sync-BIM-System eingebettete kinetische Fassadenprototyp übernimmt die Tageslichtwerte als Parameter zur Steuerung der Transformation von Fassadenelementen. Die kinetischen Fassadenelemente nutzen das Tageslicht dynamisch über Öffnungsverhältnisse für eine höhere Gebäudeenergieeffizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_72 1b300735bfd571576d5c63cbd29b49b4;de;;;5.3.;;;Eine Studie zur Modellierung von Absichtsnetzwerken basierend auf dem Interesse der Webseite Es gibt verschiedene Studien, die versuchen, Benutzern im Web nützliche Informationen zur Verfügung zu stellen. Das Mining der Webnutzung ist eine Methode, um aussagekräftige Muster basierend auf den Protokolldaten von Webbenutzern zu extrahieren. Die meisten bestehenden Ansätze des Web Usage Mining hatten jedoch nicht die unterschiedlichen Absichten der Benutzer berücksichtigt, sondern allgemeine Modelle erstellt. Die Suchbegriffe von Webbenutzern können je nach Präferenz und Kontext unterschiedliche Bedeutungen haben. Diese Studie dient der Generierung des User Intent Network Model (UIN-Modell) nach dem Sammeln und Analysieren von Web-Nutzungsinformationen entsprechend den Schlüsselwörtern. Das UIN-Modell kann Webseiten-Navigationsnetze bereitstellen, die verschiedene Absichtsinformationen der Benutzer widerspiegeln. Es kann auch verwendet werden, um die meisten geeigneten Webseiten zu empfehlen, und es wurde bestätigt, dass die vorgeschlagene Methode nützlich genug war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_85 70f0dd8723070072eeb3b8d3513e4bd3;de;;;5.3.;;;Anwendung von SMART-Kriterien bei der Planung von Verbesserungen der Betriebsbedingungen von Maschinen Die Verwendung von Arbeitsmitteln birgt erhebliche Gefahren für Personen, die mit deren Betrieb und Wartung befasst sind. Der Umfang der Verbesserungen in diesem Bereich sollte im Hinblick auf die Beseitigung von Gefahren und die Minimierung der Auswirkungen schädlicher, gefährlicher und belastender Faktoren, die durch den Einsatz von Maschinen verursacht werden, ausgewählt werden. Um Lösungen zu entwickeln, erfolgreich umzusetzen und die Ergebnisse zu bewerten, empfiehlt es sich, die SMART-Kriterien anzuwenden. Solche Kriterien, die in der Qualitätstechnik allgemein bekannt und häufig verwendet werden, ermöglichen es, entscheidende Merkmale spezifischer technischer und organisatorischer Lösungen zur Gewährleistung der Sicherheit zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_100 c63475fd04370b8a8b0e6ec732930576;de;;;5.3.;;;Ein besseres Verständnis des Verhaltens von Metaheuristiken: Eine psychologische Sicht Dieses Papier sollte die Idee aufzeigen, dass Konzepte und Methoden aus dem Creative Problem Solving auch im Umgang mit der Entwicklung von Metaheuristiken nützlich sein können. Ein dynamischer Ansatz, der auf divergentem und konvergentem Denken basiert, kann verwendet werden, um die Arbeitsweise und das Verhalten dieser Art von Optimierungslösern zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_90 02082ffc11ce0d6dd61f40b860761602;de;;;5.3.;;;Analyse historischer Epochen architektonischer Visualisierung im perspektivischen Bewusstsein Visualisierte Bilder von Gebäuden sind seit jeher ein wichtiges Mittel zur Darstellung und Untersuchung des architektonischen Raums. Ihre Geschichte lässt sich bis in die Zeit von der prähistorischen Zivilisation bis zur Einführung moderner digitaler Bildtechnologien zurückverfolgen. Aus der räumlichen Perspektive führt dieser Beitrag kurz Technologien und Logiken der Entwicklung visualisierter Bilder anhand praktischer Fälle gemäß Theorien der Ikonologie und visuellen Wahrnehmung ein. Sie fasst die Charakteristika der Entstehungszeit solcher Bilder zusammen und fasst auch drei Entwicklungsstufen der Architekturvisualisierung unter den perspektivischen Wirkungen zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_50 a18d5391ec64c3c32ed8eb92cab170c8;de;;;5.3.;;;Erkennungsmethode für fußgeschriebene Zeichen In dieser Veröffentlichung wurde ein Verfahren vorgeschlagen, bei dem Zeichen leicht in ein Informationsgerät eingegeben werden können, indem die Füße und die Hände verwendet werden. Zunächst haben wir festgestellt, dass mit einem experimentellen System Eingaben auf der Platine möglich sind. Als nächstes haben wir die Erkennung von direkt geschriebenen Zeichen bestätigt und alphanumerische Zeichen und Symbole unterstützt. Schließlich bestätigten wir die Wiedererkennungsrate des Systems durch das Eingabeexperiment von zehn Benutzern. Die Erkennungsraten betrugen mehr als 87 Prozent, wenn ein fünfter Zeichenkandidat hinzugefügt wurde, und unsere vorgeschlagene Benutzeroberfläche wurde als effektiv beim Erkennen handgeschriebener Zeichen bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_44 c5fc09ad9c9c923b9048ce0083ea1e45;de;;;2.4.;;;Neue Entwicklungen in der adaptiven Ultraschallfokussierung durch den menschlichen Schädel: Anwendung auf nichtinvasive Hirntherapie und Bildgebung Ultraschallbildgebung oder H.I.F.U. Systemfähigkeiten hängen stark von der Fokussierungsqualität des Ultraschallstrahls ab. Bei der Bildgebung oder Therapie des Gehirns verschlechtert der Schädel die Fokussierungsmusterqualität stark, indem er hohe Phasen- und Amplitudenaberrationen der Wellenfront einführt. In der Vergangenheit haben wir mehrere adaptive Fokussierungstechniken vorgeschlagen, um diese Verschlechterung des Strahls zu korrigieren. Für H.I.F.U. Behandlungen könnte während der Biopsie ein kleines akustisches Hydrophon in der Nähe des Ziels platziert werden. Die Aufzeichnung der Green-Funktion, die dieses Hydrophon mit den Elementen des Ultraschall-Arrays in Verbindung bringt, ermöglicht es, Informationen über Schädelaberrationen zu gewinnen. Ausgehend von der Kenntnis dieser Green-Funktion wurden mehrere adaptive Fokussierungstechniken ins Auge gefasst und untersucht, wie z. Diese minimal-invasiven Techniken können durch einen völlig nicht-invasiven Ansatz ersetzt werden, wenn man sich auf Informationen über die Knochenstruktur des Schädels verlassen kann. Wir haben kürzlich eine solche Fokussierungstechnik vorgeschlagen, die auf der vorherigen Aufnahme von CT-Scans der Schädelpatienten basiert. CT-Bilder werden in akustische Parameter umgewandelt und in einer vollständigen 3D-Simulation der finiten Differenzen verwendet, die es ermöglicht, die Ultraschallausbreitung durch den Knochen genau und virtuell zu berechnen und so die Aberrationen für reale Experimente vorherzusagen und zu korrigieren. Ein 300-Elemente-Random-Sparse-Array für transkranielles Gehirn-HIFU wurde kürzlich gebaut und ermöglicht transkranielle Chirurgie mit sehr hoher Präzision.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2402-3_56 69ba71d3f9d3dc4023b07ca61f42c63e;de;;;5.3.;;;Anforderungen an die Designverbesserung für die Rehabilitationsgeräte der oberen Extremität in Taiwan Ziel dieser Studie ist es, die am häufigsten verwendeten Rehabilitationsgeräte für die obere Extremität (UERD) in Taiwan zu untersuchen und zu untersuchen, wie gut ihr Design den praktischen Anforderungen der Rehabilitationstherapie entspricht. Ein Fragebogen wurde vorbereitet und an eine Stichprobe von Therapeuten in taiwanesischen Krankenhäusern geschickt. Die Analyse der beantworteten Fragebögen lässt sich wie folgt zusammenfassen: 1) Die 185 Befragten setzten sich aus 68 Männern (37%) und 117 Frauen (63%), mit einem Durchschnittsalter von 31,3 Jahren und einer Berufserfahrung von 7,2 Jahren zusammen. 2) Therapeuten dachten, dass die besseren der bestehenden UERD Vertikalturm, Stapelkegel, Kletterbrett und -stange und Neigungsbrett sind. Diese Geräte werden hauptsächlich verwendet, um die Bewegungen der oberen Extremität von Patienten beim vertikalen Strecken, Beugen und Heben zu behandeln. 3) Das häufigste Problem der bestehenden UERD ist die Instabilität der Basis. Die am meisten erforderliche Verbesserung der Konstruktionsmerkmale ist die Anpassbarkeit der Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_81 aa1d4af07c36d15570a897c3dbf01a28;de;;;5.3.;;;Entwicklung einer Gesichtsbildverarbeitungstechnik zum Aussortieren japanischer Waschbären Um die Lebensweise von Wildtieren zu beobachten, muss es kontinuierlich einzelne Tiere erforschen. Wir müssen diese Tiere vorübergehend einfangen. Wir müssen sie natürlich sicher einfangen, ohne sie zu verletzen. Generell verwenden wir Fallen und fangen Wildtiere. Automatisierungs- und Fernsteuerungsbetrieb zur Überwachung von Fallen sind erforderlich, um Kosten zu senken, wie z. Aus diesem Grund haben wir eine neue Art von Fallen entwickelt, die eine Fernüberwachung und Fernsteuerung über das Netzwerk ermöglichen. Darüber hinaus versuchen wir, Gesichtsbilder in Richtung automatischer Diskriminierung zu erkennen. In dieser Studie erklären wir über die Vorverarbeitung, dass eine Gesichtserkennung erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_129 ead4bf7cf36e771b5f0bd02d02dacfab;de;;;5.3.;;;Eine neuartige Layer-Scanning-Methode zur Verbesserung der Personenzählung in Echtzeit Die Personenzählung ist ein wichtiges Thema für verschiedene Anwendungen und Analysen. Dieses Papier schlägt eine neuartige Methode zum Zählen der Anzahl von Zielen vor, indem die Schichtabtastung der vom Kinect®-Sensor bereitgestellten Tiefeninformationen verwendet wird. Die Schritte dieses Verfahrens umfassen das Konstruieren eines Tiefenbild-Hintergrundmodells, das Ableiten einer Vordergrund-Tiefenkarte, das Filtern des Rauschens, das Klassifizieren der Ziele und das Screenen des Zielbereichs mit Schichtscannen, um die Anzahl der Ziele durch Bestimmung der höchsten Position der jeweiligen Ziele zu berechnen , Verfolgen und Analysieren der Objekte und Zählen der Anzahl der Objekte. Darüber hinaus wird die dynamische Anzahl der Ziele mit einem Tracking-Algorithmus berechnet. Das vorgeschlagene System ist vorteilhaft bei der automatischen, effektiven und präzisen Berechnung der Anzahl von Zielen in einem bestimmten Gebiet. Darüber hinaus wird die Technik des vorliegenden Verfahrens nicht durch die Änderungen des Umgebungslichts beeinflusst, wodurch die Interferenz des Hintergrunds effektiv reduziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_133 a117bdacfb0893e708e52ce602e9ef81;de;;;5.3.;;;Unterstützung komplexer Entscheidungen durch Auswahl des geeigneten grafischen Layouts Entscheidungsunterstützungstools sollen die Fähigkeit eines Benutzers verbessern, komplexe Entscheidungen zu treffen, und die Wahl des Präsentationsformats ist hierfür von großer Bedeutung. Viele Veröffentlichungen haben einen Zusammenhang zwischen grafischem Format und Entscheidungsfindung aufgezeigt, aber im Kontext komplexer Entscheidungsfindung und Unsicherheit wurde weniger bewertet. Diese Studie untersucht die Auswirkungen der Datendarstellung (a) in einem univariaten und kontinuierlichen Entscheidungskontext und (b) in einem multivariaten Kontext mit diskreten Entscheidungen. Die Teilnehmer jeder Studie wurden nach dem Zufallsprinzip verschiedenen Anzeigebedingungen zugeteilt und der Einfluss der Anzeige auf ihre Leistung aufgezeichnet, in Bezug auf (a) die Genauigkeit der Antwort und (b) die Leichtigkeit der Entscheidungsfindung und der Komfort bei der Entscheidungsfindung. Die Ergebnisse deuten darauf hin, dass es zwar möglich ist, grafische Darstellungen zu identifizieren, die bessere Entscheidungsreaktionen in einem Problemszenario mit einer Variablen liefern, dies jedoch in einer multivariaten Discrete-Choice-Situation nicht unbedingt zutrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_11 c645e3be7e0afa6f8ee6378f93b9eda0;de;;;5.3.;;;Physiologische Messungen in maritimen Situationen: Eine neu entwickelte Methode zur Messung der Arbeitsbelastung an Bord von Schiffen Dieser Artikel beschreibt eine Methode zur Messung der Auswirkungen von Arbeitsbelastung und menschlicher Leistung an Bord von Schiffen bei Navigationsaufgaben. Physiologische Messungen und sowohl objektive als auch subjektive Beobachtungen wurden gleichzeitig durchgeführt. Der Mehrwert in diesem Design ist die Interpretation physiologischer Ergebnisse zusammen mit der subjektiven und objektiven Bewertung der erlebten Arbeitsbelastung und Leistung. Da nicht alle Parameter separat als absolute Werte zur Bestimmung der Arbeitsbelastung angegeben werden, führt die Kombination physiologischer Informationen mit subjektiven und objektiven Beobachtungen zu einem ausgeprägteren Einblick in die Arbeitsbelastung. Mit dieser entwickelten Methode ist es möglich, ein neues Terrain zu betreten, in dem die wissenschaftliche Erforschung der menschlichen Leistung in der nautischen Navigation angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_66 35413a70133176caac6aabebec281b82;de;;;5.3.;;;Kansei-Modellierung des visuellen Eindrucks aus kleinen Datensätzen Für maschinelles Lernen sind in der Regel große Datensätze erforderlich. Um die Effizienz des Systems zu verbessern, schlägt unser Team eine neue Kansei-Modellierungsmethode vor, bei der Benutzer nur einen kleinen Datensatz sammeln müssen. Mit unserer Methode können die kleinen Datensätze große, detailliert klassifizierte Datensätze durchsuchen und sammeln. Als Ergebnis erstellt unsere Methode das gut abgestimmte Kansei-Modell nur aus kleinen Datensätzen ohne die Mühe, viele Datensätze zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_121 4f77394598d5eacbcaf9957ba5f32abd;de;;;5.3.;;;Eine grundlegende Studie zur Entwicklung einer neuen Gehirn-Computer-Schnittstelle unter Verwendung einer Schachbrettmuster-Umkehrstimulation Ziel dieser Studie ist es, die spektralen Veränderungen des Elektroenzephalogramms (EEG) im Hinblick auf die Entwicklung eines neuen Brain Computer Interface (BCI) für behinderte Menschen mit verbalen Kommunikationsstörungen wie Amyotrophe Lateralsklerose (ALS) zu untersuchen. In dieser Studie wurde ein Experiment mit EEG-Aufzeichnungen an neun gesunden erwachsenen Freiwilligen durchgeführt. Periodisch umkehrende Schachbrett-Stimuli mit zwei Arten von Frequenzen (5, 15 Hz) wurden verwendet, um die selektive Aufmerksamkeit der Benutzer aufgrund von EEG-Spektraländerungen zu beobachten. Die Stimuli wurden auf zwei verschiedene Arten angezeigt, unabhängig voneinander und gleichzeitig auf dem LCD eines Personalcomputers angezeigt. Die Freiwilligen wurden angewiesen, während der EEG-Aufzeichnungen entweder 5, 15 Hz oder keinen der Umkehrreize zu besuchen. Die erhaltenen EEG-Daten wurden durch FFT analysiert und diese Leistungsspektren wurden berechnet. Als Ergebnis erzeugten zwei verschiedene Frequenzumkehrstimuli eine Spitze des EEG-Spektrums mit der begleitenden Stimulusfrequenz. Jedoch war die Spitze, die durch einen 5-Hz-Stimulus erzeugt wurde, aufgrund individueller Unterschiede irgendwie größer als die eines 15-Hz-Stimulus. Um die vergleichbare Höhe der EEG-Spektralspitzen zu erhalten, ist das Kompensationsverfahren zur Verringerung der Empfindlichkeitsdifferenz zwischen den beiden Frequenzen für jede Person erforderlich. Aus einem Vergleich der EEG-Leistungsspektralstrukturen konnte eine subjektive binäre Entscheidung (5 oder 15 Hz Umkehrreize) objektiv unterschieden werden. Unter Ausnutzung dieses Phänomens kann ein EEG-basierter BCI für die subjektive Selektionsextraktion konstruiert werden. Einige Probleme der Durchführbarkeit dieser Methode als BCI wurden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_50 7d037e438108d3cb56c871b9fe70c3c2;de;;;5.3.;;;Online-Überprüfung der handschriftlichen Unterschrift unter Verwendung des versteckten Semi-Markov-Modells Die handschriftliche Unterschrift hat sich als biometrische Identitätsprüfung im täglichen Leben weitgehend durchgesetzt, da sie die am weitesten verbreitete Methode zur persönlichen Authentifizierung ist. Automatische Signaturerkennungstechnologien können den Verifizierungsprozess definitiv erleichtern. Auf diesem Gebiet gab es viele Forschungsversuche und Fortschritte, die automatische Signaturprüfung ist immer noch ein herausforderndes und wichtiges Thema. Diese Arbeit präsentiert einen neuartigen und robusten Ansatz zur Online-Signaturverifizierung unter Verwendung des Hidden Semi-Markov-Modells (HSMM). Das vorgeschlagene System umfasst drei Stufen. Zuerst werden dynamische Merkmale gemäß den lokalen statistischen Informationen von Geschwindigkeit, Beschleunigung, Azimut, Höhe und Druck extrahiert. Als nächstes werden die extrahierten Merkmale zu einer einheitlichen Beobachtungslänge normalisiert. Um die Verifizierungsgenauigkeit zu verbessern, werden Merkmale mit leichten Abweichungen unter Verwendung des K-Means-Klassifizierungsalgorithmus in dieselbe Klasse geclustert. Darüber hinaus wird der Vorwärts-Rückwärts-Algorithmus verwendet, um die Berechnung von HSMM-Parametern zu beschleunigen. Schließlich erstellt das System für jede Identität ein eindeutiges HSMM und schätzt die Signaturbasislinie entsprechend den Merkmalen. Um die Erkennungsleistung des vorgeschlagenen Algorithmus zu bewerten, wurden Experimente unter Verwendung der SVC2004-Signaturdatenbank durchgeführt. Analytische Ergebnisse zeigen, dass die vorgeschlagene Methode sehr vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_117 c2aceb3ef6fd653775d48c9c2650c7fd;de;;;5.3.;;;Verwenden von Tiefeninformationen für die Gesichtserkennung in Echtzeit Dieses Papier schlägt eine Methode zur Echtzeit-Gesichtserkennung vor. Das vorgeschlagene Verfahren besteht darin, Tiefeninformationen zu verwenden, um Gesichter auf eine Weise zu erkennen, die selbst als Reaktion auf Änderungen der Beleuchtung und der Gesichtsgrößen robust funktioniert. Und wir verwenden die Tiefenunterschiedsfunktionen im Tiefenbild und wenden dies auf den Boosting-Algorithmus für Training und Erkennung an. Die Tiefenunterschiedsmerkmale, die diese Studie zu verwenden vorschlägt, ermöglichen dynamische Änderungen am Fenster entsprechend der Gesichtsgröße. Die herkömmliche Methode der Gesichtserkennung bestand darin, die Größe des zu erkennenden Gesichts im Voraus zu definieren und alle möglichen Größen zu scannen. Im Gegensatz dazu erfordert diese neue Methode nur einen einzigen Scan, um Gesichter aller Größen zu erkennen, da sie den zentralen Tiefenwert verwendet, um die Größe basierend auf 2 . vorherzusagen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_84 cf44f9edca76440be42eccdb58aff504;de;;;5.3.;;;Interaktive Spielaktivität mit Bewegungserkennung für die frühe Kindheit Der Zweck dieser Studie ist es, die Elemente von Wissenschaft, Kognition, Kunst, Beziehung, Fitness durch körperliche Aktivität in Verbindung mit IKT-Fähigkeiten zu erfahren. Es bietet die Inhalte der Gehirnentwicklung, Persönlichkeitsentwicklung, Kreativität und soziale Entwicklung durch körperliche Aktivität. Es kann auch das Interesse und den Spaß der Kinder durch die Anwendung von Spielarten steigern. Es schlägt 36 Inhaltskonstruktionen vor, die für interaktive Spielaktivitäten mit Bewegungserkennung für Kinder, das Konzept des mobilen interaktiven Projektors und des Anwendungsalgorismus gruppiert sind. Die Themen und Aktivitäten werden durch Besonderheiten der Entwicklung der Kinder gebildet. Aktivitäten über Themen bestehen aus 3 Schritten, die DENKEN, AKTIVITÄTEN TUN, KOMMUNIKATION TUN. Mobile interaktive Projektoren wurden unter Berücksichtigung unterschiedlicher Umgebungen entwickelt und verwenden mobile PCs, Beam-Projektoren und KINECT. KINECT ist verfügbar, um Benutzerbewegungen zu erkennen und Aktivitätsdaten bezüglich des Standorts und der Routen von Kindern auf dem Boden durch eine Tiefenkamera zu sammeln. Unser Ziel ist es, kreative Inhalte bereitzustellen, die sich auf die Nutzung entwickelter Technologien in Bereichen konzentrieren, anstatt brandneue Technologien zu entwickeln. Ein solcher Ansatz kann eine Gelegenheit bieten, Fähigkeiten bei den Benutzern leichter zu erfahren. Darüber hinaus können die Entwicklungsinhalte in Kindereinrichtungen und -einrichtungen sowie in Bildungseinrichtungen eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_20 fd6afc6010be80752fd201dd2f397912;de;;;5.3.;;;Modellierung von Gesprächsabläufen für mobile Entscheidungshilfen im Geschäft Basierend auf dem Human-Elaboration-Object-Construal (HEOC) Contingency Model schlagen wir Designprinzipien für die Modellierung von Gesprächsabläufen zwischen Verbrauchern und einer mobilen Entscheidungshilfe (MoDA) im Geschäft mit künstlicher Intelligenz vor, die als virtueller Verkäufer fungiert. Durch eine laufende Bewertung der Menge, Art und Spezifität der Entscheidungspräferenzen aus der gesprochenen Eingabe des Benutzers wird MoDA modelliert, um den Grad der Entscheidungsausarbeitung und -konstruktion des Benutzers zu identifizieren, was zu seiner Erkennung der Verwendung und Verschiebung durch den Benutzer führt über vier Entscheidungsstrategien, die üblicherweise in Kontexten der Verbraucherentscheidung angewendet werden. Nach der Identifizierung der Entscheidungsstrategie des Benutzers wird MoDA modelliert, um (1) strategierelevante Hilfsaufgaben zu identifizieren, (2) strategie- und aufgabenrelevante Informationen zu generieren oder darauf zuzugreifen und (3) Strategie-, Aufgaben- und Intelligenz-relevante Sprache, um die Entscheidungsstrategie des Benutzers auf natürliche Weise zu unterstützen. Die vorgeschlagenen Designprinzipien bilden weiter die Typen und Beispiele der Agentenaufgaben, Intelligenz und Sprache ab, die für die vier Entscheidungsfindungsstrategien der Verbraucher erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_42 0d7de92b8b7c8d186a7d4381190bbce8;de;;;2.4.;;;Informationsüberflutung: Eine Perspektive der Entscheidungsfindung Heutzutage wird das Problem der Informationsüberflutung in der populären Presse häufig mit Phrasen wie „Informationsmüdigkeitssyndrom“ angesprochen. Informationsüberflutung wird zunehmend als nachteilig auf die Entscheidungsfindung wahrgenommen. Dies steht etwas im Gegensatz zu einem Großteil der Literatur zur Entscheidungsfindung, in der davon ausgegangen wird, dass Einzelpersonen von einer Position des Mangels an Informationen ausgehen oder einfach über ausreichende Informationen verfügen. Dieser Beitrag untersucht die wahrgenommene Existenz von Informationsüberflutung und ihre Auswirkungen auf die Entscheidungsfindung. Eine Stichprobe von MBA-Studenten aus Neuseeland und den USA beantwortete einen Fragebogen zu diesem Thema. Fast alle Befragten hatten berufliche Positionen in Organisationen inne. Es wird eine quantitative und qualitative Analyse der Ergebnisse präsentiert, die mit einer Diskussion der Implikationen für MCDM endet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56680-6_4 5dd13e5b97d3c42024f9af4a2d336d81;de;;;2.4.;;;Lernen einer Unterklasse von regulären Mustern in polynomialer Zeit Präsentiert wird ein Algorithmus (zum Erlernen einer Unterklasse des Löschens regulärer Mustersprachen), der mit beliebig hoher Erfolgswahrscheinlichkeit auf erweiterten regulären Sprachen, die durch Muster erzeugt wurden, ausgeführt werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39624-6_19 6c13e8d397ea2990bcd3c1619a870c0d;de;;;2.4.;;;Nichtinvasive Temperaturüberwachung Die nichtinvasive Thermometrie des Zielgewebes ist einer der Schlüsselfaktoren für eine erfolgreiche und sichere Thermotherapie. Obwohl verschiedene Techniken unter Verwendung von Röntgenstrahlen, Infrarot, Photoakustik, Radiometrie, Impedanz, Ultraschall und Magnetresonanztomographie (MRT) untersucht wurden, wird bisher die Infrarotbildgebung für die Hautoberfläche oder die MRT für die Querschnittstemperaturverteilung als Werkzeug akzeptiert für den klinischen Einsatz. Da die Temperaturverteilung im Querschnitt tief im Inneren eines menschlichen Körpers bei der Wärmetherapie im Allgemeinen wichtig ist, ist die MRT praktisch die einzige praktische Modalität, die für die Therapien anwendbar ist. Unter mehreren intrinsischen MR-Parametern wie Protonendichte, Spin-Gitter-Relaxationszeit, Spin-Spin-Relaxationszeit, Diffusionskoeffizient und chemischer Verschiebung ist die chemische Verschiebung als die zuverlässigste für die Temperaturbildgebung in wässrigem Gewebe bekannt. Denn dieser Parameter ist nur aus der Resonanzfrequenz von Wasserprotonen messbar und damit unabhängig von den anderen Parametern, die anhand der Intensität der MR-Signale gemessen werden. Phasenabbildungs- oder spektroskopische Techniken sind zum Messen und/oder Abbilden der Temperaturänderungsverteilung anwendbar. Für Fettgewebe kann die Spin-Gitter-Relaxationszeit von Fett verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0719-4_35 f6d623d4f83c52f4d7536e9ad573dd7e;de;;;5.3.;;;AR-Technologie-basiertes Ortungssystem für interaktive Inhalte In dieser Forschung schlagen wir ein interaktives Anzeigesystem vor, das eine einfache Implementierung hat. Das System besteht aus Smartphone, PC, Display und Cloud-Service und realisiert mit einfachen Geräten ein CAVE-ähnliches immersives System. Relative Standortinformationen werden vom Smartphone des Benutzers und einer Markierung (oder Markierungen) erfasst. Basierend auf diesen Informationen rendert das System das entsprechende Bild in Echtzeit. In diesem Papier beschreiben wir die Implementierung und den Betrieb des vorgeschlagenen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_87 95e92be9ddc3e05947b049de4fbcac34;de;;;5.3.;;;Die Umgebung aus der Wahrnehmung der jungen Fahrgäste im Wagen der Taiwan High Speed ​​Rail Um die Erfahrungen von Fahrgästen im taiwanesischen Hochgeschwindigkeitszug mit Umwelteinstellungen zu untersuchen, wurde das Konzeptfahrzeug als potenzieller Umweltfaktor (Tabelle 1) auf die Umweltbedeutung der semantischen Skala von Hershberg & Cass (Tabelle 2) (Xu Leiqing, 2004) als Messinstrument der Faktoren im Kompartiment der bipolaren Adjektiv-Semantik-Differential-Methode ist in der Regel die Zahl, die verwendet werden muss, etwa 10 bis 30 ist besser geeignet, es wird auf 2 bis 3 Gruppen angepasst, um eine stabilere Referenz zu erhalten. Ein Online-Fragebogen mit einem Fahrvideo für den Taiwan High Speed ​​Rail Zug wird ein Referenzinstrument sein, um die Messung zu unterstützen. Die Videoinhalte werden direkt abgespielt, um das Erfahrungsfeedback von fünfzig Passagieren zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_6 f1dad4146160b39d4710788c550e36f0;de;;;5.3.;;;Gesichtsmarker-Extraktion für die Lippenverfolgung von Patienten mit Lippenspalte unter Verwendung des Active Appearance Model Patienten mit Lippenspalte haben aufgrund einer Gesichtsbehinderung Kommunikationsschwierigkeiten, die sowohl zu Gesichtsentstellungen als auch zu Bewegungseinschränkungen führen. Folglich sind für Personen mit funktionellen Gesichtsbeeinträchtigungen Lippenverfolgungsverfahren zur Analyse dieser Beeinträchtigungen bei der Behandlungsplanung und Diagnose nützlich. Im Vergleich zu Nicht-Spalten-Kontrollpersonen müssen Gesichtsmarkierungen für die Lippenverfolgung von Patienten mit Lippenspalte im zirkumoralen Bereich weit definiert werden, um einen unregelmäßig geformten Mund widerzuspiegeln. In diesem Artikel diskutieren wir die Idee der Gesichtsmarkierungsextraktion für die Lippenverfolgung bei Patienten mit Lippenspalte. Die Idee basiert auf Gesichtsmerkmalen, die mithilfe des AAM-Algorithmus (Active Appearance Model) zum Auffinden von Gesichtsmerkmalen im zirkumoralen Bereich identifiziert werden. Diese Landmarken setzen sich aus den äußeren und inneren Konturen des Mundes im zirkumoralen Bereich zusammen. Die Innenkontur des Mundes wird als Landmarken am Mund dargestellt. Die Außenkontur der Mündung wird anhand der Mittellinie in die obere Außenkontur und die untere Außenkontur unterteilt. Hier wird die Mittellinie als Schnittlinie definiert, die vom linken Mundwinkel zum rechten Mundwinkel führt. Der Abstand von der Unterlippe bis zur Kieferlinie ist im Allgemeinen doppelt so groß wie vom Nasengrund bis zur Oberlippe. Daher wurde ein Satz künstlicher Orientierungspunkte, die oberen und unteren Außenkonturen, unter Verwendung eines Satzes vorbestimmter Entfernungen definiert. Der verwendete Abstand von der Unterlippe zur unteren Außenkontur ist doppelt so groß wie der von der Oberlippe zur oberen Außenkontur. Anhand dieser Orientierungspunkte haben wir objektive Messungen der Gesichtsform bei Patienten mit Lippenspalte, die sowohl Form- als auch Funktionsdefizite aufweisen, gesammelt. Alle Probanden wurden von Patienten rekrutiert, die das Craniofazial Center der School of Dentistry der Universität von North Carolina in den Kliniken für Kieferorthopädie und Pädodontie besuchten. Unterstützt von: NIDCR GRANT #DE013814 & #DE019742.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_71 d157d0eae456eaa8b66d1421c22765c6;de;;;2.4.;;;Auf binärer Beziehung basierende grobe Sätze Die grobe Mengenlehre wurde von Pawlak als Werkzeug zum Umgang mit der Unbestimmtheit und Granularität in Informationssystemen vorgeschlagen. Die Kernkonzepte klassischer Grobmengen sind untere und obere Approximationen basierend auf Äquivalenzrelationen. Dieser Artikel untersucht auf willkürlichen binären Relationen basierenden verallgemeinerten groben Sets. In dieser Einstellung kann eine binäre Beziehung eine untere Näherungsoperation und eine obere Näherungsoperation erzeugen. Wir beweisen, dass eine solche binäre Relation eindeutig ist, da zwei verschiedene binäre Relationen zwei verschiedene untere Näherungsoperationen und zwei verschiedene obere Näherungsoperationen erzeugen. Dieses Papier untersucht auch die Beziehungen zwischen der unteren oder oberen Näherungsoperation, die durch die Schnittmenge zweier binärer Beziehungen erzeugt wird, und denen, die durch diese beiden binären Beziehungen erzeugt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_31 bfccb3dee89473805ab60125b580aa6a;de;;;5.3.;;;Klassische Kunst für moderne Menschen Dieses Poster präsentiert die Verwendung von Ambient Intelligence zur Bereicherung der traditionellen Funktionen der Kunst. Eine Reihe wird vorgestellt, die die potenzielle Nutzung von Kunst für Bildung, Lernen und allgemein zur Verbesserung unserer Lebensqualität darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_106 0e59f3356c8f06216b635f871c8d35e8;de;;;2.4.;;;Fusion von numerischen und strukturellen Bildinformationen in der medizinischen Bildgebung im Rahmen von Fuzzy-Sets Die Fuzzy-Set-Theorie bietet eine gute theoretische Grundlage, um die Ungenauigkeit der Informationen auf verschiedenen Darstellungsebenen darzustellen. Es bildet einen einheitlichen Rahmen für die Darstellung und Verarbeitung sowohl numerischer und symbolischer Informationen als auch struktureller Informationen (die hauptsächlich aus räumlichen Beziehungen in der Bildverarbeitung bestehen). Wir zeigen, dass diese Theorie Aufgaben auf mehreren Ebenen erfüllen kann, von niedriger Ebene (z. B. auf Graustufen basierende Klassifizierung) bis zu hoher Ebene (z. B. modellbasierte strukturelle Mustererkennung und Szeneninterpretation). Wir beschreiben die Verwendung von Fuzzy Set auf niedriger Ebene, um die in den Bildern enthaltenen grundlegenden numerischen Informationen zu verarbeiten. Dann gehen wir zur Objektebene und zeigen, wie Objekte oder Strukturen in den Bildern als Fuzzy-Objekte dargestellt werden, und wir stellen einige Operationen an solchen Fuzzy-Objekten vor. Auf höherer Ebene beschäftigen wir uns mit strukturellen Informationen und räumlichen Beziehungen zwischen Objekten, wie Entfernungen, Nachbarschaft und relative Position zwischen unscharfen Objekten. Schließlich wenden wir uns dem Problem der Kombination und Verschmelzung von Informationen zu. Wir zeigen Beispiele auf niedriger Ebene für die Multi-Source-Klassifizierung und auf hoher Ebene für die Erkennung von Hirnstrukturen basierend auf einem Atlas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1859-8_20 de35ccd8c974f2b2dd6817cda6395be2;de;;;5.3.;;;Qualität der Community in Social Games Mit der Verbreitung des Internets nehmen die „Inhalte“ im Internet zu. Und im Internet angebotene Inhalte werden von einem einzigartigen Dienst in einen undifferenzierten Dienst umgewandelt (Kommodifizierung der Internet-Inhalte). Und die Bedenken der Benutzer könnten sich in naher Zukunft vom Wert der Inhalte zu anderen ändern. Bei Social Games denken wir, dass sich die Auswahlkriterien vom Wert des Inhalts zum Wert der Community ändern werden. Daher ist es für Anbieter von Social Game wichtig, die Funktion anzubieten, um die Qualität der Community zu verbessern. In diesem Beitrag wollen wir untersuchen, wie die Qualität der Gemeinschaft verbessert werden kann. Wir konzentrieren uns auf Q&A-Sites, die Dienste anbieten, um die Qualität der Community zu verbessern. Wir analysieren die Struktur der Gemeinschaft und berücksichtigen die Faktoren, um die Qualität der Gemeinschaft zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_93 1a4e79106ed455153f4917495dbb86fd;de;;;5.3.;;;Farbbildeffekt der Online-Community auf das Alter: Fokus auf Selbstausdruck Ein sozialer Online-Netzwerkdienst verhindert, dass sich ältere Erwachsene isolieren. Es kann sowohl das Werkzeug der Selbstdarstellung im sozialen Kontext als auch das Mittel zum Austausch von Informationen sein. Die angeschlossene Gemeinschaft selbst kann manchmal ein selbstausdrückendes Symbol des Mitglieds sein. Wie das Mitglied die Gemeinschaft empfindet, kann das Zugehörigkeitsgefühl beeinflussen. Diese Studie untersuchte den Altersunterschied bei der wahrgenommenen Selbstdarstellung in Abhängigkeit vom Farbbild der Online-Community-Webseite. Die Ergebnisse zeigten, dass zwei verschiedene Altersgruppen unterschiedliche wahrgenommene Muster in den Bilddimensionen „weich-hart“ und „warm-kühl“ zeigten. Dies legt nahe, dass Schnittstellendesigner der Ansicht sind, dass Farbbilder von Schnittstellen zwischen verschiedenen Altersgruppen einen unterschiedlichen Ausdruck bieten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_89 9d4b77cbb8920b6a19d5877ce1b050e7;de;;;2.4.;;;Evaluative Studien zur Entdeckung von Fuzzy-Wissen durch NF-Systeme In den letzten Jahren ist die Fuzzy-Modellierung unter Verwendung von Neurofuzzy-Systemen (NF-Systeme oder kurz NFS) stark gewachsen. Typischerweise würden neuronale Netzstrukturen erweitert, um Fuzzy-Eingaben zuzulassen und die Ausgaben als Fuzzy zu interpretieren. Der letzte Schritt würde diese Ergebnisse defuzzifizieren und einen Klassifikator erzeugen, der aus einer Familie von Schwellenwerten („Partitionierung“) bestehen würde. Dieses Kapitel konzentriert sich auf die Fuzzy-Modellierung als Formalismus zur Darstellung und Ableitung von Wissen. Sie beschäftigt sich hauptsächlich mit der Untersuchung der Verwendung eines Neurofuzzy-Systems zur Induktion von Fuzzy-Wissen in Form von Fuzzy-Wenn-Dann-Regeln aus einer Menge vorklassifizierter Instanzen. Wir beschreiben die experimentellen Studien, die wir in einigen verschiedenen Wissensdomänen durchgeführt haben. Die Motivation unserer Arbeit besteht darin, die Möglichkeiten dieses Ansatzes zu evaluieren, seinen Beitrag zu erfahren und Situationen zu ermitteln, in denen sein Einsatz sinnvoll ist. Wir schließen mit der Erörterung weiterer Forschungsrichtungen zur Leistungsfähigkeit solcher Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1856-7_19 e18793bc719cfc94b98ae4daf889149e;de;;;5.3.;;;Entwicklung einer Touchpanel-Oberfläche, die je nach Umgebung taktiles Feedback gibt Wir haben eine Touchpanel-Oberfläche entwickelt und evaluiert, die je nach Umgebung taktiles Feedback gibt. Wir versuchen, Karteninformationen für Blinde bereitzustellen und das Autonavigationssystem den weißen Gehstock für Blinde zu ersetzen. In der Studie legen wir großen Wert darauf, blinden Nutzern taktiles Feedback zu geben, das die Umgebung widerspiegelt. Das Design der Schnittstelle zur taktilen Rückmeldung besteht darin, dass sich das Touchpanel mit einer Touchposition auf und ab bewegt. Diese Bewegungen liefern das taktile Feedback. Um das taktile Feedback-Verfahren zu erreichen, haben wir vier Servomotoren an den vier Ecken des Touchpanels platziert. Die Motoren bewegen das Panel auf und ab. Aus den Auswertungsexperimenten haben wir beobachtet, dass es für einen blinden Benutzer möglich ist, Karteninformationen durch Berühren des Panels zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_46 9c555b81ee865b9cb68937574f24dcbb;de;;;5.3.;;;Aktuelle Harmony-Suchalgorithmen für 0–1 Optimierungsprobleme Das Set Covering Problem (SCP) konzentriert seit langem das Interesse vieler Forscher auf dem Gebiet der kombinatorischen Optimierung. SCP ist ein 0–1 Integer-Programmierungsproblem, das darin besteht, eine Reihe von Lösungen zu finden, die es ermöglichen, eine Reihe von Bedürfnissen mit den geringstmöglichen Kosten zu decken. Es gibt viele Anwendungen dieser Art von Problemen, die wichtigsten sind: Lokalisierung von Diensten, Dateiauswahl in einer Datenbank, Vereinfachung von booleschen Ausdrücken, Ausgleich von Produktionslinien, unter anderem. Zur Lösung wurden verschiedene Metaheuristiken vorgeschlagen. Hier stellen wir die Möglichkeiten vor, um Set Covering Probleme mit Harmony Search zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_96 58083b4fb02d5ede15a2dd15246420ff;de;;;5.3.;;;Echtzeit-Erkennung der japanischen Gebärdensprache basierend auf drei phonologischen Gebärdenelementen Gebärdensprache ist die visuelle Sprache gehörloser Menschen. Es ist auch eine natürliche Sprache, die sich in der Form von der gesprochenen Sprache unterscheidet. Um eine Kommunikationsbarriere zwischen Hörenden und Gehörlosen zu beseitigen, werden derzeit mehrere Forschungen zu einem automatischen Gebärdenspracherkennungssystem (ASLR) durchgeführt. Die bisherige Forschung der ASLR beschäftigt sich jedoch nur mit kleinem Vokabular. Sie ist auch in Bezug auf die Umgebungsbedingungen und die Verwendung der Ausrüstung begrenzt. Außerdem gibt es im Vergleich zum Forschungsgebiet der Spracherkennung aus verschiedenen Gründen keine groß angelegte Gebärdendatenbank. Einer der Hauptgründe ist, dass es kein offizielles Schriftsystem für die japanische Gebärdensprache (JSL) gibt. In einer solchen Situation haben wir uns auf die Nutzung des phonologischen Wissens von JSL und Wörterbuch konzentriert, um ein Echtzeit-JSL-Gebärdenerkennungssystem zu entwickeln. Das Wörterbuch besteht aus über 2.000 JSL-Zeichen, wobei jedes Zeichen als drei Arten von phonologischen Elementen in JSL definiert ist: Handform, Bewegung und Position. Dank der Verwendung des Wörterbuchs werden JSL-Zeichenmodelle durch die Kombination dieser Elemente dargestellt. Es kann auch auf die Ausdehnung eines neuen Zeichens reagieren. Unser System verwendet den Kinect v2-Sensor, um Zeichenmerkmale wie Handform, Position und Bewegung zu erhalten. Der Tiefensensor ermöglicht eine Echtzeitverarbeitung und Robustheit gegenüber Umgebungsänderungen. Im Allgemeinen ist die Erkennung der Handform im Bereich der ASLR aufgrund der Komplexität der Handform nicht einfach. In unserer Forschung wenden wir eine konturbasierte Methode zur Handformerkennung an. Um Handbewegungen und -positionen zu erkennen, haben wir statistische Modelle wie Hidden-Markov-Modelle (HMMs) und Gauß-Mischungsmodelle (GMMs) übernommen. Um das Problem des Datenbankmangels anzugehen, verwendet unser Verfahren die Pseudobewegungs- und Handformdaten. Wir führen Experimente durch, um 223 professionelle JSL-Gebärdensprachdolmetscher zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_21 cedf350aab2519b7d7ac37a624b7edbd;de;;;2.4.;;;Ein allgemeiner Ansatz zur Attributreduktion in der Grobmengentheorie Das Konzept eines konsistenten Approximationsdarstellungsraums wird eingeführt. Viele Arten von Informationssystemen können als konsistente Approximationsdarstellungsräume behandelt und vereinheitlicht werden. Gleichzeitig wird im Rahmen dieses Raumes das Urteilstheorem zur Bestimmung einer konsistenten Merkmalsmenge aufgestellt, aus dem sich der Ansatz zur Merkmalsreduktion in Informationssystemen ableiten lässt. Außerdem werden die Charakterisierungen von drei wichtigen Typen von Attributmengen (die Kernattributmenge, die relativ notwendige Attributmenge und die unnötige Attributmenge) untersucht.;-;-;-;https://link.springer.com/article/10.1007/s11432-007-0017-6 d5fdf0673c17b68801a8baa8a24b0ffe;de;;;2.4.;;;Zur Unabhängigkeit der Repräsentation beim PAC-Lernen In der neueren Entwicklung verschiedener Lernmodelle, die vom PAC-Lernmodell (von Valiant eingeführt) inspiriert sind, gibt es einen Trend zu möglichst darstellungsunabhängigen Modellen. Wir überprüfen diese Entwicklung und diskutieren die Vorteile der Vertretungsunabhängigkeit. Motiviert durch die Lernforschung schlagen wir einen Rahmen vor, um die kombinatorischen Eigenschaften von Repräsentationen zu studieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-51734-0_53 f43b72c2ab35290bbcc423137267776f;de;;;5.3.;;;Unterstützung der kontinuierlichen Bemühungen des Benutzers für die Gesundheit durch die Schätzung der mentalen Belastungen von Handlungen In letzter Zeit ist Lifestyle-Krankheit zu einem gesellschaftlichen Problem geworden. Es ist schwierig, die Trainingsgewohnheiten zu verbessern, da es den Menschen schwerfällt, ihre Bemühungen um die Gesundheit fortzusetzen. In früheren Studien zur Anregung von Übungen gibt es Studien zur Verbesserung der Motivation der Benutzer durch die Visualisierung des Trainingsergebnisses. Wir sollten nicht nur eine Verbesserung der Motivation, sondern auch eine Verringerung der mentalen Belastung für die Übungen in Betracht ziehen, da die Verbesserung der Übungsgewohnheiten eine langfristige Fortsetzung erfordert. Diese Studie schätzt den niedrigen Grad ein und gibt geeignete Handlungsempfehlungen, die zu Übungen anregen. Daher schlagen wir Gesundheitsunterstützung vor, die die Fortsetzung der Anstrengung des Benutzers für das Training erleichtert. Wir schlagen eine neue Ansatzmethode vor, um das Training zu veranlassen. Das experimentelle Ergebnis zeigte, dass ein Teil der Ansatzmethode wirksam ist. Und wir haben das KANSEI-Modell konstruiert, eine Korrelation zwischen den Graden jedes Gefühls und den Faktoren wird durch die Daten jedes Benutzers als durch die Daten aller Benutzer aufgedeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_34 77abcfbfc1645e4f80f73c540562bec1;de;;;2.4.;;;Verteilte Filterung für zeitvariable vernetzte Systeme mit Sensorverstärkungsdegradation und Energiebeschränkung: ein zentralisiertes Kommunikationsprotokollschema für endliche Zeit Dieses Papier konzentriert sich auf das verteilte Filterungsproblem für eine Klasse von zeitvariablen vernetzten Systemen mit Sensorverstärkungsdegradation und energiebeschränktem Kommunikationsprotokoll. Um die Anforderungen an den Energieverbrauch zu erfüllen und die Komplexität der Zeitplanberechnung zu reduzieren, wird eine zentralisierte zyklische Kommunikationsstrategieoptimierung in endlicher Zeit berücksichtigt. Das in diesem Papier betrachtete vernetzte System besteht aus räumlich verteilten Sensoren, die mit ihren Nachbarsensoren verbunden sind, wobei jeder Sensorknoten unter einer unterschiedlichen Verstärkungsverschlechterung leidet und die Übertragungsentscheidungen aller Kommunikationskanäle der zentralisierten Übertragungsplanstrategie identisch folgen. Zuerst präsentieren wir eine verstreute Kommunikationsaktion basierend auf einer Einzelsensor-Übertragungsmodellierung mit einer Energiebeschränkung. Anschließend wird ein optimales Kommunikationsprotokoll unter Berücksichtigung der erwarteten durchschnittlichen Fehlerkovarianz zwischen dem Zielsystem und jedem Sensorknoten über die verteilten Sensorsysteme basierend auf einem zentralisierten endlichen Zeitschema abgeleitet. Schließlich wird durch Transformieren der gesamten Kovarianz des Schätzfehlers der Systeme zu jedem Abtastzeitpunkt in eine quadratische Form an jedem Sensorknoten eine bedingt unverzerrte rekursive verteilte Filtertechnik der kleinsten Quadrate über das vernetzte System entworfen. Die Systemstabilitätsbedingung unter einem solchen optimalen Zeitplan wird auch mit begrenzter Kovarianz erreicht. Ein numerisches Beispiel wird bereitgestellt, um den Nutzen und die Wirksamkeit der verteilten Filtertechnik unter Verwendung des vorgeschlagenen optimierten energiebeschränkten Kommunikationsprotokolls zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9256-3 3931d4262857b4560609f13b7a9471ed;de;;;5.3.;;;Topologie kontinuierlicher Gitter: Die Scott-Topologie In Kapitel I haben wir die reichhaltige gittertheoretische Struktur stetiger Gitter kennengelernt. Noch typischer für diese Gitter ist vielleicht ihr Reichtum an topologischen Strukturen. Ziel des vorliegenden Kapitels ist es, die Topologie in die Studie einzuführen – ein Programm, das in Kapitel III fortgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67678-9_3 447bfbbad91223fef58d1c22aa05f030;de;;;2.4.;;;Ein neuartiges tragbares Gerät zur Analyse und Klassifizierung von Kehlkopfpathologien Die Stimmerzeugung ist ein Prozess, an dem der gesamte pneumophonoartikulatorische Apparat beteiligt ist. Heutzutage nehmen Stimmerkrankungen schnell zu und beeinträchtigen die Qualität der menschlichen Stimme. Eine frühzeitige Erkennung und Diagnose dieser Erkrankungen ist daher für Rehabilitations- und/oder Präventionszwecke sehr wichtig. In diesem Kapitel wird eine Beschreibung der Anatomie und Physiologie des phonoartikulären Stimmapparates gegeben. Darüber hinaus wird eine spektrographische Analyse auf pathologische Stimmsignale beschrieben. Schließlich wird ein Beispiel für ein tragbares Gerät zur Erfassung und Ausarbeitung von Stimmanalysen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05167-8_19 ada26c6a12ac0b9cb4b8ed7f9affe779;de;;;5.3.;;;Zur charakteristischen Methode für instationäre kompressible Strömungen Die Methode der grafischen Berechnung auf der Grundlage von Kennlinien ist einfacher zu handhaben als die arithmetische Berechnung zur Untersuchung von instationären Strömungsproblemen. Die Möglichkeit, die Gleichungen für die Kennlinien in eine einfache dimensionslose Form zu reduzieren, verleiht der Konstruktion eine mit der numerischen Berechnung vergleichbare Genauigkeit. Hinsichtlich der mit dieser Methode erhaltenen Ergebnisse ist es notwendig, die Gültigkeit der einfachen Annahmen, die in der grafischen Berechnung gemacht wurden, durch tatsächliche Messungen an Rohrströmungen und Motorversuchen zu überprüfen. Der Erfolg des Verfahrens deutet darauf hin, dass dieses Verfahren möglicherweise auch für den Fall des parallelen Überschallstrahls verwendet werden kann. Tatsächlich wurde die Methode der Charakteristiken in einigen neueren Arbeiten von R. Saurer erfolgreich bei der Konstruktion eines Parallelströmungsstrahls verwendet;-;-;-;https://link.springer.com/article/10.1007/BF03052695 443e18108623feac49751290dafd413f;de;;;2.4.;;;Der Informationsgehalt von Regeln und Regelwerken und deren Anwendung Der Informationsgehalt von Regeln wird in innere gegenseitige Informationsinhalte und äußere Vermittlungsinformationsinhalte kategorisiert. Tatsächlich handelt es sich bei den herkömmlichen, auf der Informationstheorie basierenden objektiven Interessantheitsmaßen um innere gegenseitige Informationen, die das Vertrauen von Regeln und die gegenseitige Information zwischen Antezedens und Konsequenz darstellen. Zudem verlieren fast alle diese Maßnahmen die äußeren Vermittlungsinformationen aus den Augen, die dem Nutzer vermittelt werden und dem Nutzer bei der Entscheidungsfindung helfen. Wir vertreten den Standpunkt, dass der äußere Informationsgehalt von Regeln und Regelsätzen durch die Beziehungen von Eingabeuniversum zu Ausgabeuniversum repräsentiert werden kann. Durch binäre Beziehungen kann die Interaktion von Regeln in einem Regelsatz einfach durch Operatoren dargestellt werden: Vereinigung und Schnittmenge. Anhand der Entropie von Relationen wird der äußere Informationsgehalt von Regeln und Regelsätzen gut gemessen. Anschließend werden der bedingte Informationsgehalt von Regeln und Regelwerken, die Unabhängigkeit von Regeln und Regelwerken und das inkonsistente Wissen über Regelwerke definiert und gemessen. Die Eigenschaften dieser neuen Maße werden diskutiert und einige interessante Ergebnisse werden bewiesen, z. B. kann der Informationsgehalt eines Regelsatzes größer sein als die Summe des Informationsgehalts von Regeln im Regelsatz, und der bedingte Informationsgehalt von Regeln kann Negativ. Schließlich werden die Anwendungen dieser neuen Maßnahmen diskutiert. Die neue Methode zur Bewertung von Rule-Mining-Algorithmen und zwei Rule-Pruning-Algorithmen,;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0130-1 d8ef3393572f2ded258583519d4700e4;de;;;5.3.;;;Abschätzen von Immersed User States anhand von Augenbewegungen: Eine Umfrage Der kognitive Zustand einer Person beeinflusst ihre Aufgabenleistung und ihren Lernerfolg. Dies gilt insbesondere für eingetauchte Zustände wie Strömung und Immersion. Daher erscheint das Schätzen von eingetauchten Benutzerzuständen nützlich zum Anpassen von Computersystemen, um Benutzerfluss oder Immersion aufrechtzuerhalten oder zu erreichen. Für die praktische Anwendung muss das Schätzverfahren kontinuierlich quantitative Messungen in Echtzeit liefern, um kurzfristige Änderungen des Benutzerzustands erfassen zu können. Zudem soll das Verfahren möglichst unauffällig arbeiten, um den Benutzer möglichst wenig zusätzlich zu belasten. Die Verfolgung des Augenbewegungsverhaltens mit einem entfernten Eye-Tracking-Gerät erfüllt beide Anforderungen. Augenbewegungsparameter beziehen sich auf verschiedene kognitive Prozesse und können daher für die Einschätzung von immersierten Benutzerzuständen nützlich sein. Dieser Beitrag gibt einen Überblick über das Potenzial der Augenbewegungsparameter Fixationsdauer, Pupillenerweiterung und spontane Lidschlagrate. Da immersive Zustände komplexe kognitive Zustände sind und die drei Parameter komplementäre Informationen liefern, erscheint es angemessen, alle drei Parameter für die Schätzung zu erfassen. Alle drei Parameter werden jedoch neben den Merkmalen der Aufgabe von mehreren anderen Faktoren beeinflusst. Daher scheint selbst die Schätzung unter Verwendung der Kombination eine Herausforderung zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_44 832528fc12f5e291f5ec7d3fff30e2a6;de;;;2.4.;;;Verbesserung der Farberkennung durch Fuzzy Merging Dieses Papier befasst sich mit der Farbabstimmung bei einem Problem der Holzqualitätskontrolle. Die Hauptschwierigkeit besteht in der Erkennung von Farbabstufungen im industriellen Kontext. Das Holz, das ein natürliches Material ist, erfordert eine subjektive Verarbeitung zur Herstellung der Bedienelemente. Die gegenwärtigen Methoden berücksichtigen nicht den menschlichen Aspekt des Prozesses. Eine Verbesserung besteht darin, die Ungenauigkeit dieser Subjektivität mit dem Konzept des Fuzzy-Sensors zu integrieren. Ein solcher Sensor wurde mit einem Fuzzy Rule Classifier entwickelt und ausgeführt, der bei ungenauen Daten sehr effizient ist. Dann wird im Fall der mehrseitigen Farbabstimmung die Farberkennung verbessert, indem die Ausgänge der verwendeten Sensoren zusammengeführt werden. Es wird vorgeschlagen, einen speziellen Fuzzy-Merging-Operator zu verwenden und mit klassischeren Merging-Verfahren zu vergleichen. Die erhaltenen Ergebnisse zeigen die Effizienz der vorgeschlagenen Verbesserung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_23 386ce150b6193acb1f694aab5192a5b0;de;;;2.4.;;;Ununterscheidbarkeit und Ähnlichkeit in einer unvollständigen Informationstabelle Es wird ein neues Verfahren zum Interpretieren und Konstruieren von Beziehungen zwischen Objekten in einer unvollständigen Informationstabelle vorgeschlagen. Eine unvollständige Informationstabelle wird als eine Familie vollständiger Tabellen ausgedrückt. Man kann für jede vollständige Tabelle eine Ununterscheidbarkeitsrelation definieren und dann eine Familie von Ununterscheidbarkeitsrelationen aller vollständigen Tabellen erhalten. Ein Paar einer Ununterscheidbarkeits- und einer Ähnlichkeitsbeziehung wird durch die Schnittmenge und Vereinigung dieser Familie von Ununterscheidbarkeitsbeziehungen konstruiert. Es bietet eine klare semantische Interpretation für die Beziehung zwischen Objekten einer unvollständigen Informationstabelle. Tatsächlich ist es ein Schrankenpaar der tatsächlichen Ununterscheidbarkeitsbeziehung, wenn alle Werte in der unvollständigen Tabelle bekannt wären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16248-0_20 615452207d5c8163bba0513a56f699a8;de;;;2.4.;;;Einschränkung und qualitative Präferenzspezifikation in Multi-Attribute Reverse Auctions Im Kontext von Multi-Attribute and Reverse Auctions (MARAs) müssen zwei wesentliche Probleme angegangen werden: 1) die genauen Anforderungen des Käufers an die Eigenschaften des versteigerten Produkts zu spezifizieren und 2) den Gewinner entsprechend zu bestimmen. Käufer sind bequemer darin, ihre Präferenzen qualitativ auszudrücken, und es sollte die Möglichkeit geben, ihnen zu erlauben, ihre Einschränkungen zu beschreiben. Sowohl Einschränkungen als auch Präferenzen können nicht bedingt und bedingt sein. Aus Effizienzgründen ist es jedoch für MARAs besser geeignet, quantitative Anforderungen zu verarbeiten. Es bleibt daher eine Herausforderung, den Käufern mehr Einrichtungen und Komfort zu bieten und gleichzeitig die Auktionen effizient zu halten. Um dieser Herausforderung zu begegnen, entwickeln wir ein MARA-System auf Basis von MAUT. Das vorgeschlagene System nutzt die Effizienz von MAUT, indem es die qualitativen Anforderungen in quantitative umwandelt. Ein weiterer Vorteil unseres Systems ist die vollständige Automatisierung der Angebotsbewertung, da es für Einkäufer sehr schwierig ist, alle Gewichte und Nutzenfunktionen von Attributen quantitativ zu bestimmen, insbesondere bei einer großen Anzahl von Attributen. Die Gewichte und Nutzenfunktionen werden basierend auf den qualitativen Präferenzen erzeugt. Unser MARA sucht nach dem Ergebnis, das alle Einschränkungen und die Präferenzen am besten erfüllt. Wir demonstrieren die Machbarkeit unseres Systems durch eine 10-Attribute-Reverse-Auktion mit vielen Einschränkungen und qualitativen Präferenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07467-2_52 5a55b3847bc0e0a1c129c63eea2cbb2f;de;;;5.3.;;;Können Benutzer narrative Texte, die mit einem Schreibwerkzeug für künstliche Intelligenz geschrieben wurden, von rein menschlichem Text unterscheiden? Die vorliegende Anwenderstudie untersucht narrative Texte, die von einem KI-Tool (dem Generative Pretrained Transformer 2 Model, GPT-2) generiert wurden. Insbesondere haben wir untersucht, ob Leser Texte, die hauptsächlich mit einer GPT-2-basierten interaktiven Schnittstelle für kreatives Schreiben verfasst wurden, von Texten unterscheiden können, die ohne dieses Tool geschrieben wurden. Neun Teilnehmern mit literaturspezifischem beruflichem Hintergrund wurden die ersten Zeilen von 18 unbekannten Gedichten und Kurzgeschichten von klassischen Autoren (zwei Texte pro Teilnehmer) zur Verfügung gestellt. Für jeden dieser Texte erstellten sie zwei Fortsetzungen, eine ohne und eine mit Hilfe des KI-Tools (nur geringfügige menschliche Bearbeitungen erlaubt). In einer Evaluierungsphase wurden ihnen alle nicht selbst geschriebenen Fortsetzungen vorgelegt (16 Tripel der ursprünglichen Fortsetzung, menschliche Fortsetzung, KI-basierte Fortsetzung), ohne die jeweilige Kategorie der Fortsetzung zu kennen. Ihre Aufgabe war es, jede Fortsetzung der richtigen Kategorie zuzuordnen. Die Ergebnisse zeigten, dass die Teilnehmer 18% der KI-basierten Fortsetzungen falsch klassifizierten (14% wie von anderen Teilnehmern ohne KI-Tool geschrieben und 3% als die ursprüngliche Fortsetzung). Darüber hinaus klassifizierten die Teilnehmer 35 % der von anderen Teilnehmern verfassten rein menschlichen Fortsetzungen falsch (13 % als KI-basierte Fortsetzungen und 22 % als das Original). Diese Ergebnisse deuten darauf hin, dass selbst Fachleute nicht mehr in der Lage sind, zwischen narrativen Texten, die hauptsächlich mit einem KI-Schreibwerkzeug verfasst wurden, und rein menschlichen Texten nicht mehr perfekt zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_67 f53bb7dc04948bde8ca30f381ff5870c;de;;;2.4.;;;Berechnung des Bildprofilbereichs basierend auf der Kalibrierung der kreisförmigen Probenmessung Es wird ein praktischer Ansatz der Messkalibrierung vorgestellt, um den wahren Bereich der fotografierten Objekte zu erhalten, die in der 2D-Bildszene projiziert werden. Die Kalibrierung erfolgt mit drei kreisförmigen Proben mit vorgegebenen Durchmessern. Der Prozess besteht darin, zuerst das Verhältnis mm/Pixel in zwei orthogonalen Richtungen zu erhalten und dann die erhaltenen Verhältnisse mit der Gesamtzahl der innerhalb des projizierten Bereichs des interessierenden Objekts abgetasteten Pixel zu verwenden, um den gewünschten Bereich zu berechnen. Vergleicht man die optisch gemessenen Flächen mit ihren entsprechenden wahren Flächen, zeigen die Ergebnisse, dass die vorgeschlagene Methode recht ermutigend ist und die entsprechende Anwendung auch den Ansatz ausreichend genau beweist.;-;-;-;https://link.springer.com/article/10.1007/BF03037010 f09c314605f4850c88c186db6e4fd3f5;de;;;5.3.;;;Interaktion mit 3D-Umgebungen über Multi-Touchscreens Die zunehmende Verfügbarkeit von Multi-Touch-Geräten hat uns motiviert, Interaktionsansätze außerhalb der mit der Verwendung einer Maus verbundenen Grenzen zu betrachten. Das Problem, das wir zu lösen versuchen, ist die Interaktion in einer 3D-Welt mit einem 2D-Oberflächen-Multi-Touch-Display. Bevor wir unseren Lösungsvorschlag zeigen, blicken wir kurz auf frühere Arbeiten in verwandten Bereichen zurück, die einen Rahmen für die Entwicklung unseres Ansatzes lieferten. Schließlich schlagen wir eine Reihe von Multi-Touch-Gesten vor und skizzieren ein Versuchsdesign zur Evaluierung dieser Interaktionsformen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3535-8_33 c36e4b2f270c7d014a9fdeb2ee9de95c;de;;;5.3.;;;Intelligente biometrische Gruppenhandverfolgungsdatenbank (IBGHT) für die Forschung und Entwicklung der visuellen Handverfolgung Mit der Zunahme von Innovationen bei visionsbasierten Handgesten-Interaktionssystemen werden von Forschern neue Techniken und Algorithmen entwickelt. Dem Umfang der Demontage von Handverfolgungsproblemen wurde jedoch weniger Aufmerksamkeit gewidmet. Es gibt auch eine begrenzte öffentlich zugängliche Datenbank, die als Benchmark-Daten entwickelt wurde, um die Forschung zum Handverfolgungsbereich zu standardisieren. Zu diesem Zweck entwickeln wir eine vielseitige Handgesten-Tracking-Datenbank. Diese Datenbank besteht aus 60 Videosequenzen mit insgesamt 15.554 RGB-Farbbildern. Die Tracking-Sequenzen werden in verschiedenen Situationen aufgenommen, die von einer einfachen Indoor-Szene bis hin zu extrem anspruchsvollen Outdoor-Szenen reichen. Komplett mit annotierten Ground-Truth-Daten wird diese Datenbank im Internet zur Verfügung gestellt, um anderen Forschern in verwandten Bereichen zu helfen, ihre Algorithmen auf der Grundlage von Standard-Benchmark-Daten zu testen und zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11042-012-1212-z d12e746e7a49bb9cb60b71bfe46ea25f;de;;;5.3.;;;Der Aktivierungsmechanismus für dynamisch generierte Prozeduren in Hyperlogo Die Programmierung höherer Ordnung ist eine der attraktiven und leistungsfähigen Möglichkeiten, unsere algorithmischen/prozeduralen Lösungsmethoden in vielen Anwendungsfeldern auszudrücken. Es repräsentiert unsere Idee natürlich in Programmform. Die Autoren haben die Funktion der Handhabung eines Programmierparadigmas höherer Ordnung im Hyperlogo-Sprachsystem untersucht und implementiert. Die Handhabungsfunktionen sind: Prozedurabschlüsse zu machen, Prozedurabschlüsse wie Zahlenwerte und Zeichenketten zu behandeln und generierte Prozedurabschlüsse zu aktivieren. Der dritte Punkt der oben genannten Funktionen wird in dieser Arbeit hauptsächlich fokussiert. Es werden zwei Möglichkeiten zur Aktivierung von Closures in Hyperlogo vorgestellt: (1) Fügen Sie einen Namen zu einem generierten Closure hinzu und rufen Sie ihn bei Bedarf mit seinem Namen auf. Das Verfahren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73345-4_89 e7e4cebb4618e134d3b8a64366a629ee;de;;;5.3.;;;3D-Skizzen zum Abrufen von 3D-Objekten Das Skizzieren bietet die natürlichste Möglichkeit, eine visuelle Suchabfrage für die visuelle Objektsuche bereitzustellen. Wie man 3D-Skizzen in einem dreidimensionalen Raum zeichnet und wie man eine handgezeichnete 3D-Skizze verwendet, um ähnliche 3D-Modelle zu suchen, sind jedoch nicht nur interessante und neue, sondern auch herausfordernde Forschungsthemen. In diesem Artikel versuchen wir, sie zu beantworten, indem wir eine neuartige Studie zum 3D-Skizzieren initiieren und ein 3D-Skizzensystem aufbauen, das es Benutzern ermöglicht, 3D-Skizzen frei in der Luft zu zeichnen und seine vielversprechenden Potenziale in verwandten Anwendungen wie dem Sammeln von 3D-Skizzendaten und der Durchführung von 3D-skizzenbasiertes Abrufen von 3D-Modellen. Unter Verwendung des 3D-Skizzensystems sammeln wir einen 3D-Skizzendatensatz, erstellen einen 3D-Skizzen-basierten 3D-Modellabruf-Benchmark und organisieren einen Eurographics Shape Retrieval Contest (SHREC)-Track zum skizzenbasierten 3D-Formabruf basierend auf dem Benchmark. Wir untersuchen 3D-Skizzen- und Modell-Matching-Probleme und schlagen einen neuartigen 3D-Skizzen-basierten Modellabrufalgorithmus CNN-SBR basierend auf Convolutional Neural Networks (CNNs) vor und erzielen die beste Leistung im SHREC-Track. Wir wünschen uns, dass das 3D-Skizziersystem, der 3D-skizzenbasierte Modellabruf-Benchmark und der vorgeschlagene 3D-skizzenbasierte Modellabrufalgorithmus CNN-SBR den skizzenbasierten Formabruf und seine Anwendungen weiter fördern. All dies haben wir auf der Projekthomepage öffentlich zugänglich gemacht:;-;-;-;https://link.springer.com/article/10.1007/s11042-020-10033-1 f2eceb22ac9f67b6b2b56c36f246081b;de;;;2.4.;;;MMS-IU-Modell für die inkrementelle Aktualisierung der Geodatenbank Die Aktualisierungsqualität der räumlichen Datenbank bestimmt den Wert der Daten. In Kombination mit den Eigenschaften der räumlichen Datenbankaktualisierung untersuchten wir die inkrementelle Aktualisierungsmodellierung der räumlichen Datenbank und unterstützten ein Multi-Mode-Aktualisierungsmodell, das als MMS-IU bezeichnet wird. Das Modell hat zwei Funktionen: (1) Es enthält zwei verschiedene Aktualisierungswege, um die Anwendbarkeit des Modells zu verbessern, (2) wir kombinieren Zeit und Ereignisse mit dem Versionsverwaltungsmechanismus, wodurch das Modell ereignisbasiert und objektorientiert wird Modell aktualisieren. In dem Artikel wurde das Grundprinzip einer aktualisierten Methode ausgearbeitet, die durch das MMS-IU-Modell unterstützt wird - das ist die basierte Aktualisierungsmethode. Mit dem Ziel, Änderungsinformationen, inkrementelle Informationsfusion, Parallelitätskontrolle und solche Schlüsselprobleme zu erhalten, die im Aktualisierungsprozess bestanden, schlugen wir eine vernünftige Lösung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_36 d36a504f67975c85fb76ec0310c1e126;de;;;2.4.;;;Treibeiserkennung mit einem selbstorganisierenden neuronalen Netz Dieses Papier schlägt eine Segmentierungsmethode von SAR-Bildern (Synthetic Aperture Radar) auf der Grundlage eines neuronalen Netzes SOM (Self-Organizing Map) vor. SAR-Bilder werden durch Beobachtung mit einem Mikrowellensensor gewonnen. Für die Erzeugung von Lehrerdaten werden sie manuell in Treibeis (dick und dünn) und Meeresregionen segmentiert und dann ihre Merkmale aus partitionierten Daten extrahiert. Sie sind jedoch nicht unbedingt effektiv für das Lernen in neuronalen Netzwerken, da sie möglicherweise falsch segmentierte Daten enthalten. Daher wird insbesondere ein mehrstufiges SOM als Lernverfahren verwendet, um die Zuverlässigkeit von Lehrerdaten zu verbessern und eine Klassifizierung durchzuführen. Dieser Prozess ermöglicht es uns, alle fehlerhaften Daten zu korrigieren und die SAR-Bilddaten nur anhand von Daten zu segmentieren. Die Validität dieser Methode wurde anhand von Computersimulationen anhand der realen SAR-Bilder demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/11552413_181 45d412474b1dcc0bb01eaa246dcb9fbd;de;;;2.4.;;;Bildgebung des Stimmtraktes basierend auf Magnetresonanztechniken Magnetresonanz-(MR)-Bildgebung wurde verwendet, um die Form des Vokaltrakts durch verschiedene Techniken und mit vielversprechenden Ergebnissen in mehreren Anwendungsbereichen zu analysieren und zu bewerten. Unser Hauptziel ist es, die Relevanz von MR und Techniken der Bildverarbeitung bei der Analyse des Vokaltrakts aufzuzeigen. Die Extraktion der Konturen der Lufthohlräume aus 2D-Bildern (Scheiben) ermöglichte den Aufbau mehrerer 3D-Rekonstruktionsbildstapel durch die Kombination orthogonal ausgerichteter Schichtensätze für jede artikulatorische Geste, als neuer Ansatz zur Lösung der erwarteten räumlichen Unterabtastung der of bildgebenden Verfahren. Im Ergebnis liefern diese Computermodelle wertvolle Informationen für die verbesserte Visualisierung morphologischer und anatomischer Aspekte und sind nützlich für Teilmessungen der Stimmtraktform in verschiedenen Situationen. Eine mögliche Verwendung dieser Informationen kann in medizinischen und therapeutischen Anwendungen sowie in der akustischen artikulatorischen Sprachmodellierung gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11840-1_11 627e083df587a678b67a64d889529b6b;de;;;2.4.;;;Shopbots und Pricebots in elektronischen Dienstleistungsmärkten Dieses Papier untersucht die Rolle von Shopbot- und Pricebot-Softwareagenten in elektronischen Dienstleistungsmärkten, in denen Benutzer warten müssen, um die Dienstleistung oder das Produkt zu erhalten, da Verkäufer Anfragen nur mit begrenzter Geschwindigkeit bearbeiten können. In unserem Modell betrachten wir einen Strom von Kunden, die auf einem Markt ankommen und basierend auf ihren erwarteten Nutzungskosten einen Verkäufer auswählen, von dem sie Dienstleistungen erhalten, und wir untersuchen die Auswirkungen der Änderung der Informationen und Fähigkeiten, die Käufern und Verkäufern zur Verfügung stehen. Wir zeigen, dass weit verbreitete Überzeugungen wie „Verkäufer sind besser dran, wenn sie keine Shopbots akzeptieren“ und „Informationsasymmetrien beseitigen und Suchkosten senken, um die Gesamtmarktleistung zu erhöhen“, in Wirklichkeit von der Modellstruktur und den verwendeten Effizienzmaßen abhängig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1107-6_9 b8268172d6873546227f7349dc25651b;de;;;2.4.;;;Forschung zum Anwendungsunterteilungsmuster in Dreiecksnetzvereinfachung In diesem Artikel wird die Anwendung eines anderen Typs von Unterteilungsmustern diskutiert, nämlich die Unterteilungsoberflächen arbeiten als Netzoberflächen-Approximation der Originaldaten, so dass die Gitterdaten unter Verwendung von Unterabtastpunkten neu abgetastet werden. Insbesondere wird in einer Reihe von Algorithmen, die auf Kantenkollaps oder Dreieck basieren, das Dreieck zu einem neuen Kantenkollaps oder Scheitelpunkt entfernt, wobei der Algorithmus mit der Segmentierungsmethode präsentiert wird, um die neue Scheitelpunktposition zu berechnen, um den traditionellen quadratischen Oberflächenanpassungsalgorithmus oder die direkte Mittelwertbildung zu ersetzen Berechnungsmethode. polyedrische Netzvereinfachung, insbesondere Dreiecksnetzvereinfachung, gibt es seit fast einem Jahrzehnt, in der eine große Anzahl von vorgeschlagenen Algorithmen, auch eine Reihe von Übersichten veröffentlicht wurden, hier für eine umfassende Überprüfung wird nicht nur der Hintergrund für das Gitter vereinfacht und eine kurze Überprüfung verwandter Arbeiten, der Rest des Inhalts des vorgeschlagenen Algorithmus wird beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33030-8_4 9c612c80ae1fa8aeab79a37697012e98;de;;;2.4.;;;Ein Algorithmus zur Erkennung von Gewalt in Schulen basierend auf einem einzigen MEMS-Sensor Schulgewalt ist im heutigen Schulleben immer häufiger geworden und hat der sozialen und schulischen Entwicklung in vielen Ländern großen Schaden zugefügt. In diesem Artikel wurde ein MEMS-Sensor verwendet, der an der Taille befestigt ist, um Daten zu sammeln und eine Merkmalsextraktion der Beschleunigungs- und Kreiseldaten der Sensoren durchzuführen. Insgesamt wurden neun Arten von Aktivitäten aufgezeichnet, darunter sechs Arten des täglichen Lebens und drei Arten von Gewalt. Es wurde ein filterbasierter Relief-F-Merkmalsauswahlalgorithmus verwendet und auf sie wurde ein neuronaler Netzklassifikator der Radial Basis Function (RBF) angewendet. Die Ergebnisse zeigten, dass der Algorithmus mit einer Genauigkeit von 90% körperliche Gewaltbewegungen von alltäglichen Bewegungen unterscheiden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_57 5d26cc776d3a72b2b92c7add85cbd262;de;;;5.3.;;;Eine Mustersprache der Feuerwehrpraxis an vorderster Front, um das Design von Ubiquitous Computing zu beeinflussen Diese Forschung untersucht die Praxis der Brandbekämpfung an vorderster Front und die Auswirkungen der Einführung von Computersystemen auf diese Praxis. Als zentrales Ergebnis beschreibt eine Mustersprache die Praxis als Gesamtkonfiguration. Die Sprache ermöglicht die Diskussion von Änderungen und möglichen Auswirkungen bei der Entwicklung von Computersystemen für Feuerwehrleute an vorderster Front.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_52 54a8bde08e3b81564a9709c194b2080b;de;;;2.4.;;;Integrierte GIS- und Fernerkundungstechniken zur Unterstützung der PV-Potenzialbewertung von Dächern in städtischen Gebieten Die letzten von der italienischen Regierung genehmigten Richtlinien zur finanziellen Unterstützung der Entwicklung der Solar-Photovoltaik (PV)-Energieerzeugung (Vierte und Fünfte Einspeiseregelung, Januar 2012 und später), um den Bodenverbrauch in landwirtschaftlichen oder naturnahen Gebieten zu vermeiden, enthalten spezifische Hinweise zur vorteilhafteren Finanzierung von Anlagen, die Dächer ausnutzen oder Oberflächen bedecken. Wichtig ist in diesem Zusammenhang für eine geeignete PV-Planung und -Überwachung die flächendeckende Kartierung der verfügbaren Flächenausdehnung, in der Regel deckungsgleich und deren Qualität hinsichtlich des PV-Potentials richtig einzuschätzen. Da sich die Abdeckungen hauptsächlich in städtischen oder industriellen Gebieten befinden, deren 3D-Heterogenität, Albedo, atmosphärische Trübung und Schattenwurf die lokale Sonneneinstrahlung maßgeblich beeinflussen, ist es erforderlich, diese verteilten Faktoren durch GIS-Kartierung und fortschrittliche Modellierungswerkzeuge in um realistische Schätzungen der verfügbaren Sonnenstrahlung auf Dachebene zu liefern. Die implementierte Methodik, die auf Fernerkundungstechniken basiert, hat es ermöglicht, die globale Sonneneinstrahlung über alle Dächer der Gemeinde Avellino (Süditalien) abzuschätzen und zu kartieren. Ausgehend von LIDAR-Daten wurde zunächst das DSM des gesamten Interessengebiets (~42 km2) ermittelt, dann das 3D-Modell jedes Gebäudes und die zugehörige Abdeckung abgeleitet. Um die atmosphärische Transparenz und den damit verbundenen zeitabhängigen Anteil der diffusen/direkten Strahlung auf der Fläche zu berücksichtigen, wurden auch Daten und Werkzeuge der EU-PVGIS-Webanwendung verwendet. Die endgültige Verarbeitung zum Erhalt der Sonnenstrahlungskarten wurde mit Hilfe von spezifischen Softwaremodulen durchgeführt, die in kommerziellen und Open-Source-GIS-Paketen verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39646-5_31 6a71f4834ae03fb203e042cde3a75566;de;;;2.4.;;;Die inkompatible Wissenseliminierung in der Wissensintegration Die Wissensdatenbank ist die Grundlage eines intelligenten Systems. Es ist sehr wichtig, die Konsistenz und Nichtredundanz des Wissens in der Wissensdatenbank sicherzustellen. Das redundante, inklusive und inkompatible Wissen muss aufgrund der Vielfalt der Wissensquellen in der Wissensintegration verarbeitet werden. In diesem Beitrag untersuchen wir den Ansatz der inkompatiblen Wissenseliminierung in der Wissensintegration basierend auf der Grobmengentheorie und stellen einen neuen Wissensintegrationsrahmen vor, der wirksam ist, um die Effizienz der Wissensintegration zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29295-0_10 8ae4ff06b338d47555551aaf7ab15070;de;;;5.3.;;;Ideengenerierung und Materialkonsolidierung: Werkzeugeinsatz und Zwischenartefakte im journalistischen Schreiben Wir berichten über eine eingehende Längsschnittstudie eines freiberuflichen Musikjournalisten, der einen Feature-Artikel schreibt. Unsere Analyse befasst sich mit den Aktivitäten der Teilnehmerin von der Initiation bis zum Abschluss und der Art und Weise, wie sie mithilfe von Werkzeugen und Artefakten eine Struktur etabliert hat, um kognitive Anstrengungen zu unterstützen. Wir haben fünf Arbeitsschritte beobachtet: Erste Idee entwickeln, Interview vorbereiten, Interview führen, Artikel planen und schreiben. Jedes führte zur Erstellung eines Arbeitsdokuments mit Ideen und Verpflichtungen, das eine wichtige Ressource für die nächste Phase darstellte. Phasen begannen mit Phasen von;-;-;-;https://link.springer.com/article/10.1007/s10111-008-0111-6 4fc727e14c75d6515bd2bddb48694ea2;de;;;5.3.;;;Modellierung der Schülerleistung zur Verbesserung der Pädagogik von AutoTutor Die Tutoring Research Group der University of Memphis hat ein pädagogisch wirksames Intelligentes Tutoring System (ITS) mit dem Namen AutoTutor entwickelt, das den dialogorientierten Dialog als Tutorstrategie für Konzeptuelle Physik implementiert. Latent Semantic Analysis (LSA) wird verwendet, um die Qualität der Schülerbeiträge zu bewerten und zu bestimmen, welche Dialogbewegungen AutoTutor gibt. Durch diese Modellierung des Wissens der Schüler hat AutoTutor seine Pädagogik erfolgreich an die ideale Strategie für die Fähigkeiten der Schüler angepasst.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44963-9_50 3e60a716924b18b2eae267b4c8c7b8b0;de;;;5.3.;;;Ein Blick auf die Koexistenz verschiedener Entitäten in intelligenten Umgebungen Es gibt eine Reihe traditioneller Gesichtspunkte, unter denen intelligente Umgebungen normalerweise untersucht werden. Die häufigsten unter ihnen sind technologischer, sozialer, wirtschaftlicher, ethischer oder politischer Gesichtspunkt. Bisher gab es jedoch nur wenige Veröffentlichungen, die sich mit einer Forschung befassten, die sich auf die Koexistenz verschiedener Entitäten konzentrierte, die eine solche intelligente Umgebung teilen und dort interagieren müssen. Wenn wir eine intelligente Umgebung als eine Ansammlung (wenn nicht eine Gemeinschaft) intelligenter Einheiten betrachten, die in der Lage sind, auf der Grundlage einer Art gegenseitiger Kooperation zu kommunizieren und Aktivitäten auszuführen, dann könnte eine Art koexistentielle Sichtweise nützlich sein für weitere Überlegungen zu verschiedenen Fragen, die sich aus dieser Koexistenz ergeben. Der Zweck dieses Papiers ist es, wichtige Aspekte der Koexistenz intelligenter Entitäten verschiedener Typen (einschließlich Menschen) in intelligenten Umgebungen darzustellen und zu diskutieren und einige interessante und wichtige Probleme im Zusammenhang mit einer solchen Koexistenz zu formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34422-0_12 a27ff158d8b6c92cb5342dcb6d43206e;de;;;5.3.;;;Erkennung von PIU-Verhalten basierend auf entdeckten Generatoren und neu auftretenden Mustern aus computervermittelten Interaktionsereignissen Das Internet bietet den Menschen viele Vorteile, führt jedoch zu einem beunruhigenden Phänomen der Internetbesessenheit, das in der Wissenschaft als PIU (Pathological Internet Use) oder IAD (Internet Addiction Disorder) bezeichnet wird. PIU oder IAD hat negative Auswirkungen auf die Gesundheit von Geist und Körper. Unter den Werkzeugen zum Surfen im Internet ist der Computer eines der am weitesten verbreiteten interaktiven Medien. Daher ist es wichtig, das PIU-Verhalten (PIU-B) von Benutzern aus Mensch-Computer-Interaktionsereignissen zu erkennen. Das Mining und die Anwendung von Emerging Patterns (EPs) haben sich aufgrund der Fähigkeit, Probleme zu vereinfachen und genau zu klassifizieren, zu einer Hauptrichtung des Contrast Mining entwickelt. Außerdem sind Generatoren die kürzesten Formen von EPs. Vor diesem Hintergrund zwei PIU-B-Erkennungsansätze,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08010-9_31 b3f440ab152305aa9d757def914e6571;de;;;2.4.;;;Fingervenenerkennung basierend auf Gabor-Filter Die Fingervenenerkennung ist eine vielversprechende biometrische Authentifizierungstechnik. Fingervenenbilder umfassen eine Vielzahl von Linien und können als eine Art Texturbild angesehen werden. In diesem Artikel wird die Verwendung von 2D-Gabor-Filtern vorgeschlagen, um Fingervenenbilder zu verarbeiten und die Texturmerkmale für bessere Erkennungsergebnisse zu extrahieren. Es wird eine euklidische Distanzanpassung durchgeführt. Experimentelle Ergebnisse belegen die Wirksamkeit dieser Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42057-3_104 202b01e8e3f1b369788dc7a71eec0427;de;;;5.3.;;;Analyse der Merkmale und Qualitätsfaktoren von B2C-Mobilanwendungen basierend auf dem ISO 25010-Qualitätsmodell Die Zahl der mobilen Anwendungen auf dem Mobilfunkmarkt hat schnell zugenommen, da neue Technologien und neue Geräte mit bemerkenswerter Geschwindigkeit auf den Markt kommen, was zeigt, dass mobile Anwendungen in jedem Bereich unseres Lebens eine wichtige Rolle spielen. Unter diesen haben sogar einige der mobilen Anwendungen eine lange Lebensdauer, da Endbenutzer diese effektiv nutzen, einige tun dies nicht, was die Unternehmen daran hindert, ihr Ziel zu erreichen. Der Hauptgrund für dieses Problem ergibt sich aus der Qualität der mobilen Anwendungen. Obwohl es einige Methoden und Metriken gibt, um die Qualität mobiler Anwendungen zu analysieren, fehlen ihnen Kriterien, da sie meist auf ISO 9126-Qualitätsmodellfaktoren basieren, die nicht mehr gültig sind. Diese Studie zielt darauf ab, sowohl die Eigenschaften als auch die Qualitätsfaktoren und Subfaktoren von Mobile-Commerce-Anwendungen basierend auf dem Produktqualitätsmodell nach ISO 25010 zu analysieren. Dementsprechend wird ein Qualitätsmodell durch eine Analyse vorgeschlagen, die von einer Expertengruppe aus dem Bereich der mobilen Softwareentwicklung durchgeführt wird. Die Ergebnisse dieser Studie sollen dazu beitragen, aus Entwicklersicht qualifiziertere und effektivere mobile Anwendungen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10359-4_21 92f48fd960b2568c71dbd6778229e0fa;de;;;5.3.;;;Künstlich intelligentes Spiel-Framework basierend auf der Gesichtsausdruckserkennung Während des Spiels erlebt ein Spieler emotionale Turbulenzen. In den meisten Fällen spiegeln diese Emotionen direkt das Ergebnis des Spiels wider. Die Anpassung von Spielfunktionen basierend auf den Emotionen der Spieler erfordert eine Möglichkeit, den aktuellen emotionalen Zustand zu erkennen. Forscher im Bereich „Videospiel-Benutzerforschung“ haben biometrische Daten untersucht, um die unterschiedlichen Eigenschaften der Spieler, ihre individuellen Vorlieben, Spielerfahrungen und Erfahrungen zu berücksichtigen. Die Identifizierung des aktuellen Zustands des Spielers ist grundlegend für die Gestaltung eines Spiels, das adaptiv mit dem Spieler interagiert. In diesem Beitrag präsentieren wir ein künstlich intelligentes Spiel-Framework mit intelligenten Funktionen basierend auf automatischer Gesichtsausdruckerkennung und adaptiven Spielfunktionen basierend auf den Emotionen des Spielers. Die Emotionen des Spielers werden zur Laufzeit während des Spiels mithilfe von Deep Convolutional Neural Networks (CNN) erkannt und das Spiel wird entsprechend dem emotionalen Zustand angepasst. Einmal identifiziert, modifizieren diese Funktionen direkt kritische Parameter der zugrunde liegenden Spiel-Engine, um das Spiel spannender und herausfordernder zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8697-2_29 f23d838ab029fb11d1c7129034a03224;de;;;5.3.;;;Erforschung der Faktoren der Mensch-Maschine-Bewegungserkennung von großen VR-Unterhaltungsgeräten basierend auf dem AHP-Algorithmus Die Bewegungssensorforschung großer VR-Unterhaltungsgeräte umfasst hauptsächlich zwei Aspekte der Produkthardware und des Produktbewegungsinhalts. Derzeit weist die Ausrüstungserfahrung dieser Kategorie die Merkmale der Vielfalt und Komplexität auf. Dieses Papier schlägt ein Modell vor, das auf dem analytischen Hierarchieprozess (AHP) basiert, um die Schlüsselfaktoren zu untersuchen, die zu einer schlechten Erfahrung führen. Zunächst wird APH eingeführt, um die Faktoren der Bewegungserfassungsfaktoren zu klassifizieren, die Einflussfaktoren zu quantifizieren und die Hauptfaktoren auszuwählen, die schlechte Erfahrungen verursachen. Zweitens werden die experimentellen Ergebnisse verglichen, um die Richtigkeit der Rangfolge der Einflussfaktoren im Modell zu überprüfen. Die Forschung zeigt, dass der Einfluss von Produktbewegungsinhaltsfaktoren auf das Körpergefühl größer ist als die Hardware-Eigenschaften des Produkts, aber die Forschungsergebnisse unterliegen gewissen Einschränkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8779-1_97 a93d78b7a535c689a3150dc2d5ad17a5;de;;;2.4.;;;Ein anwendungsorientierter Vergleich mehrerer Merkmalsextraktionsalgorithmen beim Bronchoskop-Tracking während der navigierten Bronchoskopie Dieser Artikel vergleicht die Funktionen Kanade-Lucas-Tomasi (KLT), beschleunigte Robustheit (SURF) und skaleninvariante Merkmalstransformation (SIFT), die auf das Bronchoskop-Tracking angewendet werden. In unserer Studie verwenden wir zunächst KLT-, SURF- oder SIFT-Merkmale und epipolare Beschränkungen, um eine Interframe-Translation (bis zum Maßstab) und Orientierungsverschiebungen und eine Kalman-Filterung zu erhalten, um eine Schätzung für die Größe der Bewegung zu erhalten (Skalierungsfaktorbestimmung) und dann multiplizieren Sie Bewegungsparameter zwischen Einzelbildern mit der vorherigen Pose der Bronchoskopkamera, um die vorhergesagte Pose zu erreichen, die verwendet wird, um die intensitätsbasierte Bildregistrierung zu initialisieren, um die aktuelle Pose der Bronchoskopkamera zu verfeinern. Wir evaluieren die KLT-, SURF- und SIFT-basierten Methoden zur Bewegungsverfolgung von Bronchoskopkameras an Patientendatensätzen. Aufgrund experimenteller Ergebnisse können wir den Schluss ziehen, dass SIFT-Funktionen bei der Vorhersage der Bronchoskopbewegung robuster sind als KLT- und SURF-Funktionen, und alle Methoden zur Vorhersage der Bronchoskop-Kamerabewegung zeigen eine signifikante Leistungssteigerung im Vergleich zur alleinigen intensitätsbasierten Bildregistrierung ohne zusätzliches Positionssensor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15699-1_50 f4d124f7e31c141aa02726a563665330;de;;;2.4.;;;Fernzugängliche Übungsumgebung für Intrusion Detection/Defense-Übungen basierend auf virtuellen Maschinennetzwerken In Labors durchgeführte Netzwerksicherheitsübungen sind zeitlich und örtlich begrenzt. Studierende können in ihrer Freizeit und außerhalb des Campus nicht trainieren. Darüber hinaus wirft die Vermittlung von Angriffsfähigkeiten an Schüler die Frage der Einhaltung ethischer Standards auf. Wir haben LiNeS (Linux Network Simulator) entwickelt, das mithilfe virtueller Maschinen Netzwerke für Netzwerkadministrationsübungen generiert. In dieser Studie realisieren wir ein virtuelles Maschinennetzwerk, in dem Angriffe in einer fernzugänglichen Trainingsumgebung mithilfe von LiNeS automatisch generiert werden. Unser System kann die oben genannten Probleme lösen, da sich die Schüler über PCs mit Internetanschluss vollständig auf die Erkennung/Abwehr von Angriffen konzentrieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14616-9_44 7008da6da06d408d7f6d430eca90adce;de;;;2.4.;;;Ein Netzwerkadapter für den Rechenprozessknoten in einem dezentralen Gebäudeautomationssystem Basierend auf dem STM32-Prozessor wird ein Netzwerkadapter entworfen, der in gruppenintelligenten Projekten die Datenkommunikation und Protokollkonvertierung zwischen Sensor und Computing Process Node (CPN) realisieren kann. Der Adapter muss zunächst konfiguriert werden, um die Kommunikationsparameter des Sensors und den entsprechenden Speicherort im CPN zu kennen. Danach beginnt der Adapter, Daten zu sammeln, das Nachrichtenformat zu konvertieren und regelmäßig Daten an das CPN zu senden. Die Ergebnisse des praktischen Projekts zeigen, dass der vorgeschlagene Adapter zuverlässig und stabil ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_151 76e0dee7d7f48872bc074165be5d9769;de;;;5.3.;;;Warnung vor Unfällen mit Mehrdeutigkeit: Eine greifbare Tabletop-Anwendung für sichere und unabhängige Chemieexperimente Wir schlagen ein greifbares Lernsystem vor, das Chemieexperimente auf sichere und unabhängige Weise ermöglicht. Das System zeigt Nachrichten an, die einen Schüler warnen, einen möglichen Unfall basierend auf dem experimentellen Kontext zu vermeiden. Hier stellen wir die Art der Informationspräsentation mit dreidimensionaler Mehrdeutigkeit vor: semantisch, räumlich und zeitlich. Auch ein Prototyp einer Tabletop-Anwendung namens A;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16355-5_14 2d9c11435c9f693187f8438ef6ea08ed;de;;;5.3.;;;Intrinsische Membraneigenschaften und Dynamik medialer vestibulärer Neuronen: eine Simulation Das vestibulookuläre und vestibulo-spinale Netzwerk bietet die Möglichkeit, den Blick während der passiven Kopfbewegung auf ein Objekt fixiert zu halten. Innerhalb dieses Netzwerks berechnen die meisten Neuronen zweiter Ordnung des medialen Vestibulariskerns (MVNn) interne Darstellungen der Kopfbewegungsgeschwindigkeit in der horizontalen Ebene. Unsere früheren In-vitro-Studien der MVNn-Membraneigenschaften zeigten, dass sie eine wichtige Rolle bei der Bestimmung der dynamischen Eigenschaften dieser Neuronen unabhängig von ihrer Konnektivität spielen könnten. Die vorliegende Studie untersuchte diese Hypothese auf theoretischer Ebene. Biophysikalische Modelle des Typs A und B MVNn wurden entwickelt. Es wurde festgestellt, dass zwei Faktoren bei der Modellierung der tonischen und phasischen Feueraktivität wichtig sind: die Aktivierung des verzögerten Kaliumstroms und die Geschwindigkeit des Calciumflusses. Darüber hinaus zeigte das Modell, dass die Stärke des verzögerten Kaliumstroms die verschiedenen experimentell beobachteten Formen von Aktionspotentialen bestimmen kann. Diese beiden Modelle (Zellen vom Typ A und B) wurden unter Verwendung von depolarisierender Stimulation, Zufallsrauschen, Schritt-, Rampen- und Sinus-Eingängen untersucht. Für Zufallsrauschen zeigten Zellen vom Typ A stabile (regelmäßige) Zündfrequenzen, während Zellen vom Typ B unregelmäßige Aktivität zeigten. Bei Schrittstimulation zeigten die Modelle tonische bzw. phasische Feuerreaktionen. Unter Verwendung von Rampenstimulationen zeigten Frequenz-gegen-Strom-Kurven eine lineare Reaktion für das Typ-B-Neuronenmodell. Schließlich zeigte das Typ-A-Modell bei sinusförmiger Stimulation mit steigender Frequenz eine Abnahme der Sensitivität, während das Typ-B-Modell eine Sensitivitätszunahme zeigte. Diese theoretischen Ergebnisse unterstützen die Hypothese, dass die intrinsischen Membraneigenschaften von MVNn verschiedene Typen von dynamischen Eigenschaften dieser Zellen spezifizieren und daher zu dem breiten Spektrum dynamischer Reaktionen beitragen, die das vestibulookuläre und vestibulo-spinale Netzwerk charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s004220050533 90302644493d5c8200c2697d14421e9e;de;;;2.4.;;;USB-Datenerfassung und -analyse unter Windows mit USBPcap und Wireshark Sowohl Entwickler von USB-Geräten als auch fortgeschrittene Benutzer benötigen häufig ein Software-Dienstprogramm zum Erfassen und Analysieren von USB-Daten, die zwischen einem Gerät und einer Anwendung im Host ausgetauscht werden. Dafür sind die Software-USB-Analyzer konzipiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19419-6_41 5272da8ac9350e5770104d5c8d5135bc;de;;;2.4.;;;Dreidimensionale Objektdarstellung Das Problem der dreidimensionalen Objektdarstellung gliedert sich in zwei Teile: die Darstellung im beobachterzentrierten Koordinatensystem und im objektzentrierten Koordinatensystem. Dann argumentieren wir, dass zwischen diesen beiden Darstellungen eine Transformation notwendig ist. Für die Kontrollstruktur schlagen wir einen hierarchischen Ansatz vor, der von groben zu verfeinerten Beschreibungen geht. Abschließend listen wir einige offene Probleme auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7772-3_17 c20c4217412fae8c6f507d076fc2de9d;de;;;2.4.;;;Prüfung der Textlesbarkeit für den Chinesisch-Zweitsprachenunterricht In diesem Beitrag wird ein Feature-Set für die Lesbarkeit von Texten mit mehreren Typen und mehreren Granularitäten für den Chinesisch-Zweitsprachenunterricht vorgeschlagen, das die dynamischen und statischen Merkmale der Texte berücksichtigt und drei linguistische Einheiten integriert: Zeichen, Wort und Satz. Auf dieser Grundlage analysiert und vergleicht dieser Beitrag verschiedene Methoden zur Bewertung der Textlesbarkeit und diskutiert, wie verschiedene Funktionen zur Bewertung der Textlesbarkeit effektiv genutzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_41 f18ca6fd6f66ea7c0e1b0ddb6638ad7b;de;;;2.4.;;;Synchronisierte Anzeige von virtuellen koloskopischen Ansichten in Rücken- und Bauch-CT-Bildern Die Kolondiagnostik mit CT-Bildern von Rücken- und Bauchlage ist eine zeitaufwendige Aufgabe, da ein Radiologe die Sichtfelder virtueller koloskopischer (VC) Ansichten individuell steuern muss. Wir schlagen eine Methode vor, um VC-Ansichten von entsprechenden Bereichen des Dickdarms in den beiden Positionen anzuzeigen. Standpunkte von VC-Ansichten in den zwei Positionen werden durch eine Punktinterpolation basierend auf dem Ergebnis des in Rückenlage befindlichen Korrespondenzbefunds erhalten. Aufwärtsrichtungen von VC-Ansichten, die basierend auf Körperorientierungen eines Patienten definiert sind. Wir generierten synchronisierte VC-Ansichten der beiden Positionen mit der vorgeschlagenen Methode. Der Positionsunterschied der Blickpunkte zwischen den beiden Positionen betrug 5,03 [mm]. Das Verfahren kann Standpunkte der Rücken- und Bauchlage ohne signifikanten Fehler synchronisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25719-3_18 1bac60d22e0bb3bce43ee98cde1ac8b0;de;;;2.4.;;;Ein Online-Hochgeschwindigkeits-Kartenzeichenerkennungs- und -verifizierungssystem basierend auf einem multi-neuronalen Netzwerk In der Kartenherstellungsindustrie ist es sehr wichtig, die auf den Karten gedruckten Zeichen zu zertifizieren. In diesem Whitepaper stellen wir ein Hochgeschwindigkeits-Zeichenerkennungs- und -verifizierungssystem vor, das auf einem multi-neuronalen Netzwerk zum Verifizieren von Zeichen auf Plastikkarten basiert. Das auf realen Produkten basierende Ergebnis zeigt die gute Leistung des Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27966-9_31 fd9927c3934b23cf904604efc614afdd;de;;;2.4.;;;Extrahieren positiver Zuschreibungen aus wissenschaftlichen Arbeiten Ziel unserer Arbeit ist die Unterstützung beim Lesen (oder Überfliegen) wissenschaftlicher Arbeiten. In diesem Beitrag berichten wir über die Aufgabe, Konzepte oder Begriffe mit positiven Zuschreibungen in wissenschaftlichen Arbeiten zu identifizieren. Diese Aufgabe ist anspruchsvoll, da sie die Analyse der Beziehung zwischen einem Konzept oder Begriff und seinem Gefühlsausdruck erfordert. Außerdem muss der Kontext des Ausdrucks überprüft werden. Wir schlagen einen Rahmen für den inkrementellen Wissenserwerb vor, um diese Herausforderungen zu bewältigen. Mit unserem Framework konnten wir schnell (innerhalb von 2 Tagen der Zeit eines Experten) ein prototypisches System entwickeln, um positive Attributionen in wissenschaftlichen Arbeiten zu identifizieren. Das resultierende System erreicht in unseren ersten Experimenten mit Korpora wissenschaftlicher Arbeiten eine hohe Präzision (über 74%) und hohe Rückrufraten (über 88%). Es übertrifft auch die grundlegenden maschinellen Lernalgorithmen, die mit denselben Daten trainiert wurden, drastisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30214-8_13 8ac9e081c8738d53a88ddb9fbda35691;de;;;2.4.;;;Design eines mobilen Gehirn-Computer-Schnittstellensystems mit personalisiertem emotionalem Feedback Dieses Studiendesign basierte auf dem emotionalen Bewertungstraining und dem Instant-Feedback-System auf mobilen Geräten, die mit Gehirnwellen-Messinstrumenten verbunden sind. Durch die Handheld-Device-Software wurde der Bewertungsrahmen für die Wiedergabe von Inhalten wie Musik, Videos, Fotos usw. aufgebaut und die Algorithmen zur Bewertung personalisierter Emotionen entwickelt. Die Benutzer trugen die Gehirnwellen-Messinstrumente, um die Parameter der Gehirnwellen während der Emotionssteuerung zu messen und die in der Datenbank gespeicherten Raten ihrer emotionalen Einflüsse und Triggerschlüssel zu berechnen. Die Bewertungsergebnisse können als Sprach- oder Aufforderungstext des Systems verwendet werden, um den Benutzern eine sofortige personalisierte emotionale Rückmeldung zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9558-6_11 dcb6bb3025ce988acce97c6db3eee168;de;;;2.4.;;;Objektklasse oder Assoziationsklasse? Testen des Benutzereffekts auf die Kardinalitätsinterpretation In UML-Klassendiagrammen kann eine Viele-zu-Viele-Beziehung mit Attributen durch eine Assoziationsklasse oder durch eine verbindende Objektklasse dargestellt werden. Es ist unklar, welches Modellierungskonstrukt in bestimmten Modellierungsszenarien bevorzugt wird. Aus Mangel an Theorie untersucht diese Arbeit die Frage empirisch. Es wurde ein Experiment durchgeführt, das den Effekt der gewählten Darstellungsform auf die Leistung von Modellbenutzern bei Kardinalitätsinterpretationsaufgaben testete. Es wurde gezeigt, dass Geschäftsanwender unter Kontrolle des Kardinalitätswissens die Informationen, die ein UML-Klassendiagramm über eine Viele-zu-Viele-Beziehung mit Attributen vermittelt, besser interpretieren können, wenn diese Beziehung als Assoziationsklasse dargestellt wird. Die Implikation für „Best Practices“ in der UML-Modellierung ist, dass Modellierer solche Beziehungen nicht objektivieren sollten, wenn das Ziel eine effektive Kommunikation der Domänensemantik an Benutzer ist, die keine Modellierungsexperten sind.;-;-;-;https://link.springer.com/chapter/10.1007/11568346_5 4ee086729513d2de6554c3d5801e51a2;de;;;2.4.;;;WIPOMTS: Ein System zur Überwachung der öffentlichen Meinung im Internet Basierend auf der Charakteristik des Auftretens und der Verbreitung der öffentlichen Meinung im Internet, um die Informationsbeschaffungsstrategie zu verbessern und Schlüsselwörter zu verfolgen, um Themenclustering durchzuführen, um die Modelle zur Analyse von öffentlichen Meinungs-Hotspots basierend auf verschiedenen Merkmalen von Nachrichten, Foren und Blogs zu entwerfen Auf dieser Grundlage wurde ein System zur Überwachung der öffentlichen Meinung im Internet konzipiert und implementiert. Die laufenden Tests zeigen, dass dieses System in der Lage ist, heiße Themen zu finden und Notfälle rechtzeitig zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34038-3_1 bd866c7c6ba32fc949356d42e06b00e7;de;;;2.4.;;;Visualisierung der Sprachentwicklung als auftauchendes Phänomen basierend auf biologischer Evolution und Lernen Aus der Perspektive des künstlichen Lebens kann Sprache als komplexes adaptives System betrachtet werden, das aus sprachlichen Interaktionen zwischen Individuen hervorgeht. Sprache und das menschliche Gehirn haben sich parallel und durch Interaktion miteinander entwickelt. In dieser Studie schlagen wir ein Modell der Sprachevolution vor, das auf biologischer Evolution und Lernen basiert. In unserem Modell wird der sprachliche Raum im Polarkoordinatensystem ausgedrückt, in dem jede mögliche Sprache als Punkt ausgedrückt wird. Basierend auf diesem Modell führen wir evolutionäre Experimente durch und visualisieren die Ergebnisse im sprachlichen Raum. Der Verteilungsverlauf angeborener sprachlicher Fähigkeiten zeigt die Diversifizierung und Komplexität des Sprachwachstums. Im erweiterten Experiment, in dem die Winkelkoordinaten den zusätzlichen Effekt der Plastizitätskosten darstellen, beobachten wir eine allgemeine Tendenz, dass die Plastizitätskosten kleiner werden. Es entwickelt sich jedoch nie zu Null, was darauf hindeuten könnte, dass einige Kosten der Plastizität, die den Baldwin-Effekt erzeugen, in der Sprachentwicklung adaptiv sind.;-;-;-;https://link.springer.com/article/10.1007/s10015-011-0953-5 20077ab3e3f6d2916af979ed037a6464;de;;;2.4.;;;Ein praktikabler heuristischer Algorithmus zur Reduktion von Attributen für geordnete Informationssysteme Die grobe Mengenlehre ist ein mathematisches Werkzeug, um mit vagem und unsicherem Wissen umzugehen. Das Kernproblem der Grobmengentheorie ist die Reduktion von Attributen. Dieses Papier stellt eine Darstellung der Informationsgranularität für geordnete Informationssysteme basierend auf der Dominanzrelation vor und beschreibt detailliert, wie die Attributwichtigkeit basierend auf der von uns definierten Informationsgranularität berechnet wird. Auf dieser Grundlage einen heuristischen Algorithmus zur Attributreduktion für geordnete Informationssysteme vorschlagen. Experimente zeigen, dass der Algorithmus gut funktioniert und einige andere Konkurrenten übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25664-6_18 24f97469eedff6caba93940a84febb9f;de;;;2.4.;;;Verbesserung der Genauigkeit der Marker-freien Bronchoskop-Tracking mit elektromagnetischem Tracker basierend auf Bronchialzweig-Informationen In diesem Artikel wird eine Studie zur Verbesserung der Tracking-Genauigkeit durch das markerfreie Bronchoskop-Tracking mit einem elektromagnetischen Tracking-System vorgestellt. Das Bronchoskop-Tracking ist eine wichtige Funktion in einem Bronchoskop-Navigationssystem, das einen Arzt bei der bronchoskopischen Untersuchung unterstützt. Mehrere Forschungsgruppen haben eine Methode zum Bronchoskop-Tracking mit einem ultrakleinen elektromagnetischen Tracker (UEMT) vorgestellt, der in den Arbeitskanal eines Bronchoskops eingeführt werden kann. In einem solchen System ist es notwendig, die Matrix zu finden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85990-1_64 494f54bfa73443ee4bfb445cded8406b;de;;;2.4.;;;Methode zum Abrufen kritischer Datenpunkte für große sensorische Daten in drahtlosen Sensornetzwerken Mit der Entwicklung und weit verbreiteten Anwendung von drahtlosen Sensornetzwerken (WSNs) wächst die Menge an sensorischen Daten stark an und die Volumina einiger sensorischer Datensätze sind größer als Terabyte, Petabyte oder Exabyte, die die Verarbeitungsfähigkeiten aktueller WSNs bereits übertreffen. Solche großen sensorischen Daten sind jedoch für die meisten Anwendungen von WSNs nicht erforderlich, und nur eine kleine Teilmenge mit kritischen Datenpunkten kann für die Analyse ausreichen, wobei die kritischen Datenpunkte einschließlich der Extremum- und Wendedatenpunkte der überwachten physischen Welt während eines bestimmten Zeitraums . Daher ist es eine effiziente Möglichkeit, die Menge des großen sensorischen Datensatzes zu reduzieren, indem nur die kritischen Datenpunkte während des sensorischen Datenerfassungsprozesses abgerufen werden. Da die meisten der traditionellen sensorischen Datenerfassungsalgorithmen nur für diskrete Daten entwickelt wurden und es nicht unterstützten, kritische Punkte aus einer sich ständig ändernden physikalischen Welt abzurufen, wird diese Arbeit ein solches Problem untersuchen. Um es zu lösen, haben wir zunächst die formale Definition des;-;-;-;https://link.springer.com/article/10.1186/s13638-015-0505-0 0f20902c196f2d09377cd2c1f90d7a3f;de;;;2.4.;;;Extrinsische Kameraparameterschätzung basierend auf Feature-Tracking und GPS-Daten Dieses Papier beschreibt eine neuartige Methode zur Schätzung von extrinsischen Kameraparametern, die sowohl Merkmalspunkte einer Bildsequenz als auch spärliche Positionsdaten verwendet, die durch GPS erfasst wurden. Unser Verfahren basiert auf einer Struktur-aus-Bewegung-Technik, wird jedoch durch die Verwendung von GPS-Daten verbessert, um kumulative Schätzfehler zu minimieren. Darüber hinaus werden die Positionsdaten auch verwendet, um falsch verfolgte Merkmale zu entfernen. Die vorgeschlagene Methode ermöglicht es uns, selbst aus einer extrem langen Bildsequenz extrinsische Parameter ohne kumulative Fehler abzuschätzen. Die Gültigkeit der Methode wird durch Experimente zur Schätzung extrinsischer Parameter sowohl für synthetische als auch für reale Außenszenen nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/11612032_38 b5837f1f31a2d622facf7bcc58e329f1;de;;;2.4.;;;Ein hochpräziser Doppler-Frequenzschätzalgorithmus für die CDMA-TDMA-Navigationssignalstruktur In dem Pseudolit-basierten Bereichsnavigationssystem werden die Signale des Codemultiplex-Vielfachzugriffs (CDMA) und des Zeitmultiplex-Mehrfachzugriffs (TDMA) gewöhnlich gemeinsam angewendet, um den Nah-Fern-Effekt zu lösen. Jedoch wird die effektive Integrationszeit während der Erfassung aufgrund der Charakteristik des TDMA-Signals verkürzt, und die Genauigkeit der Doppler-Frequenzschätzung wird dann verringert, was die Anforderung einer Trägerverfolgungsschleife nicht erfüllt. Um dieses Problem zu lösen, schlägt dieses Papier einen hochpräzisen Dopplerfrequenzschätzalgorithmus vor. Bei diesem Algorithmus wird die niedriggenaue Schätzung der Dopplerfrequenz während der Erfassung erhalten. Danach wird die Schätzung mittlerer Genauigkeit durch nicht kohärente Integration und quadratische Interpolation realisiert. Schließlich wird durch Verlängern der effektiven kohärenten Integrationszeit über die Datencodesuche eine hochpräzise Dopplerfrequenzschätzung erhalten. Mit den gemessenen Daten werden Experimente durchgeführt, und die Ergebnisse zeigen, dass die Genauigkeit der Doppler-Frequenzschätzung stark verbessert ist und die Anforderungen einer Trägerverfolgungsschleife erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3146-7_21 8759a3d271e872cd4dc22d751c596c54;de;;;2.4.;;;EvaBio eine neue modulare Plattform zur Evaluierung biometrischer Systeme Wenn jemand mit einer Smartcard bezahlen möchte, muss der Benutzer einen PIN-Code eingeben, um sich zu identifizieren. Nur Biometrie kann einen Benutzer authentifizieren, aber biometrische Informationen sind sensibel. Um die Sicherheit und den Datenschutz biometrischer Daten zu gewährleisten, wurde OCC (On-Card-Comparison) vorgeschlagen. Dieser Ansatz besteht darin, biometrische Daten in einer sicheren Zone auf einer Smartcard zu speichern und die Verifizierungsentscheidung in einem Secure Element (SE) zu berechnen. Der Zweck dieses Papiers ist es, eine Evaluierungsplattform zum Testen biometrischer Systeme wie der Analyse der Leistung und Sicherheit von biometrischen OCC vorzuschlagen. Anhand von vier Beispielen veranschaulichen wir die unterschiedlichen Einsatzmöglichkeiten im betrieblichen Kontext. Das erste Beispiel konzentriert sich auf das „Qualitätsmodul“, das es ermöglicht, die Registrierung unter Berücksichtigung der Fingerabdruckqualität mit einer vorgeschlagenen Metrik auszuwählen. Die zweite befasst sich mit der Minutienreduktion der Fingerabdruckvorlage, wenn die Anzahl der Minutien höher ist als vom OCC erwartet. Das dritte basiert auf einem Sensorerfassungsmodul, um Datenbanken zu erstellen und Angriffe auf Sensoren durchzuführen. Das letzte ist das Bewertungsmodul, das es ermöglicht, Ergebnisse nach einer Bewertung zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27668-7_14 6bcf08e4571c6fe685d5e32be2e866cb;de;;;5.3.;;;Erkennen von Emotionen aus Gesichtsausdrücken mithilfe eines SVM- und neuronalen Netzwerkschemas Emotionen sind wichtige und bedeutsame Aspekte menschlichen Verhaltens. Mimik zu analysieren und ihren emotionalen Zustand zu erkennen, ist eine anspruchsvolle Aufgabe mit vielfältigen Anwendungen. In diesem Beitrag stellen wir ein Emotionserkennungssystem vor, das grundlegende emotionale Zustände in Mimik erkennt. Zunächst erkennt es menschliche Gesichter in Bildern mit dem Viola-Jones-Algorithmus. Dann lokalisiert und misst es Eigenschaften bestimmter Bereiche des Gesichtsausdrucks wie Augen, Augenbrauen und Mund und extrahiert die richtigen geometrischen Eigenschaften aus jedem Bereich. Diese extrahierten Merkmale stellen den Gesichtsausdruck dar und darauf basierend erkennt ein Klassifizierungsschema, das aus einer Support Vector Machine (SVM) und einem Multilayer Perceptron Neural Network (MLPNN) besteht, den emotionalen Inhalt jedes Ausdrucks. Das Klassifikationsschema erkennt zunächst, ob der Ausdruck emotional ist und erkennt dann die spezifischen vermittelten Emotionen. Die Auswertung der Datenbanken JAFFE und Kohn Kanade ergab sehr ermutigende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_25 994b1dabceb889d092c02a28477b64ad;de;;;2.4.;;;Der Bau eines solaren Gewächshauskontrollsystems basierend auf IoT-Datensicherheit Mit Blick auf das relativ niedrige Niveau der intelligenten Steuerung von Solargewächshäusern in Nordchina und unter Berücksichtigung der Datensicherheit des IoT beschreibt dieses Papier den Aufbau eines Solargewächshaus-Steuerungssystems unter vier Aspekten, einschließlich Hardwaredesign, unteres Computerprogramm, oberes Computerprogramm App. Das Kontrollsystem wurde im Gewächshaus von Lingxian, Dezhou, angewendet. Der Einsatz des Systems spart Arbeitskräfte, verbessert die Arbeitseffizienz und das Einkommen des Landwirts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00021-9_12 8ebac48494512c747870e3ae0eae7efd;de;;;2.4.;;;Design und Implementierung eines Online-Inspektionssystems für den Linearmotor-Luftspalt Um die Probleme der geringen Erkennungseffizienz und ungenauen Erkennungsdaten bei der manuellen Erkennung des Luftspalts von Linearmotoren zu lösen, wird ein Online-Luftspalterkennungssystem basierend auf einem Lasersensor entworfen und entwickelt. Zunächst wird der Hardware-Teil des Online-Erfassungssystems entworfen und die Steuergeräte inklusive Fahrzeugnummernerkennung, Achslagensensor und SPS detailliert beschrieben, sowie die Erfassungseinheit bestehend aus Laser-Wegsensor und dann die Software des Systems entwickelt. Einschließlich Datenerfassung, Datenverarbeitungseinheit und Webfreigabe wird schließlich der eigentliche Feldbetriebstest durchgeführt, die Testergebnisse bestätigen die Genauigkeit und Stabilität des Systems und können den Anforderungen von Betrieb und Wartung gerecht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2866-8_39 cb6dd5157b520928ce6a9d12a6816f0b;de;;;2.4.;;;Schnelles Orientierungs-Mapping von HARDI In diesem Artikel wird eine neue, genaue und schnelle Methode zur Kartierung der Faserorientierung unter Verwendung von hochauflösenden Diffusionsbildgebungsdaten (HARDI) vorgestellt. Der Ansatz verwendet die Fourier-Beziehung zwischen den Wahrscheinlichkeiten der Wasserverdrängung und dem diffusionsgedämpften Magnetresonanz(MR)-Signal, ausgedrückt in Kugelkoordinaten. Die Koeffizienten der Laplace-Reihe der Wasserverdrängungswahrscheinlichkeiten werden in einem festen Abstand vom Ursprung ausgewertet. Die Berechnungen dauern für die meisten dreidimensionalen Datensätze weniger als eine Minute. Wir präsentieren Orientierungskarten, die aus herausgeschnittenen Ratten-Chiasma-, Gehirn- und Rückenmarksbildern berechnet wurden. Die entwickelte Methode wird die Zuverlässigkeit von Traktographie-Schemata verbessern und es ermöglichen, die neuronalen Verbindungen zwischen funktionell verbundenen Regionen des Nervensystems korrekt zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/11566465_20 833ff408c8893af69ea8dc9c55f2f224;de;;;5.3.;;;Die natürliche Darstellung von Kartierungs- und Vermessungsdaten: Anwendung des Paradigmas der virtuellen Welten Der Nutzen von Informationen, die durch Vermessung erzeugt und zu Karten zusammengefasst werden, kann erhöht werden, indem die Karten transformiert und als natürliche Formen dargestellt werden: dreidimensionale Bilder mit lebensechten Eigenschaften. Das Paradigma der virtuellen Welten, das unter Informationsdesignern zunehmend Akzeptanz findet, besteht darauf, dass Computerdarstellungen im Allgemeinen die dynamischen mentalen Modelle widerspiegeln sollten, die wir in unserem Kopf konstruieren. Damit Informationen am einfachsten verstanden und verarbeitet werden können, sollten diese „virtuellen Welten“ des Computers und unsere inneren mentalen „virtuellen Welten“ eng übereinstimmen. Vorher war es unmöglich, diese Hypothese zu testen, Computer konnten keine hochwertigen virtuellen Welten erzeugen, sondern nur 2D- und „2,5D“-Bilder (scheinbare 3D auf dem Bildschirm). Neue Technologien und Techniken machen die Erstellung und Wartung überzeugender, echter dreidimensionaler virtueller Welten einfacher, mit positiven Auswirkungen auf die Anzeige und Interaktion mit Vermessungsdaten und Karten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0103-5_17 139dc991fa2edd4811b53c9b7695d9ac;de;;;2.4.;;;Ein Werkzeug zur Bildverbesserung: Pattern Recognition Image Augmented Resolution PRIAR (Pattern Recognition Image Augmented Resolution) ist ein innovativer Ansatz für die Einzelbild-Superauflösung, der die übliche Einzelbild-Superauflösung mit Mustererkennungsalgorithmen kombiniert. PRIAR verwendet die durch die Mustererkennung gewonnenen Informationen, um die Auflösung für Bilder von geringer Qualität zu verbessern und dem Endbenutzer die Untersuchung, Erkennung und Superauflösung von Bildern mit niedriger Auflösung zu ermöglichen. In diesem Beitrag stellen wir die grundlegende Funktionalität des von uns implementierten PRIAR-Algorithmus vor. Das Programm ist modular aufgebaut und jedes Modul ist leicht kombinierbar. Darüber hinaus erlaubt uns diese Modularität, an Bildern zu arbeiten, in denen einzelne Module geändert werden können, um verschiedene Klassen von Problemen zu lösen. In diesem Artikel stellen wir zunächst die Funktionen des PRIAR-Programms vor, das Bilder verarbeitet, die Tierzellen reproduzieren, die mit einem Rastersondenmikroskop aufgenommen wurden.;-;-;-;https://link.springer.com/article/10.1134/S1054661816030160 b617a67e23523cfb7082b81449b17296;de;;;2.4.;;;Leistungssteigerung des biometrischen Identifikationssystems durch Verbesserung des Registrierungsfortschritts In letzter Zeit haben biometrische Erkennungstechniken in der Sicherheitsindustrie immer mehr an Bedeutung gewonnen, darunter die Fingervenen-Identifikationstechnik mit besonderen Vorteilen in Bezug auf Genauigkeit, Komfort, Hygiene, Sicherheit usw. Ermutigt durch ihre großartigen Eigenschaften entwickeln wir eine Serie a von Fingervenenerkennungsalgorithmen und wenden sie in einem praktischen Anwendungssystem an – dem Peking University Exercise Attendance System (PUEAS), das auf der Fingervenenerkennungstechnik basiert. Das System läuft seit mehr als drei Jahren und hat mehr als 20.000 registrierte Benutzer, 900.000 Fingervenen-Vorlagen und 1.400.000 passende Datensätze gesammelt. Wenn wir uns jedoch darauf konzentrieren, wie das System weiter verbessert werden kann, stellen wir fest, dass die Qualität des Registrierungsprozesses eine Schlüsselrolle bei der Bestimmung der Leistung des gesamten Systems spielt. Nachdem wir einige wesentliche Fragen des Registrierungsprozesses besprochen haben, führen wir entsprechende Verbesserungsmaßnahmen durch, um deren Einfluss zu beseitigen. Die Versuchsergebnisse demonstrieren gut die Leistungssteigerung der gesamten PUEAS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35136-5_35 c3be2d0297ec9135efdbd23514e7bfce;de;;;2.4.;;;Zeitoptimierter, steuerungsbasierter Tracking-Differentiator mit Phasenverzögerungsreduzierung Der zeitoptimale steuerungsbasierte Tracking Differentiator (TOC-TD) stellt eine schwächere Bedingung für die Stabilität der zu konstruierenden Systeme (Han in IEEE Trans Ind Electron 56(3): 900–906, 2009,[;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9384-0_6 19ffc346e7c0ce766fd33a98241438ee;de;;;2.4.;;;Ein integriertes Strommesssystem für die Nanoporenanalyse Nanoporen-basierte Techniken haben als einzigartiges Werkzeug für die Einzelmolekülanalyse zunehmende Aufmerksamkeit auf sich gezogen. Um individuelle Bewegungen jedes einzelnen Moleküls genau zu erfassen, werden Nanoporentechniken verwendet, um ein ultraempfindliches Strommesssystem zu entwickeln. Diese Arbeit schlägt ein integriertes Strommesssystem mit einem Verstärkersystem und einem Stromsignalerfassungssystem mit hoher Stromauflösung und hoher zeitlicher Auflösung für die Nanoporenanalyse vor. Die Erforschung und Errungenschaften in der Instrumenten- und Signalverarbeitung verleihen Nanoporentechniken Zuverlässigkeit, Erschwinglichkeit und Tragbarkeit, die einen großen Sprung in Richtung ihrer realen Anwendungen machen.;-;-;-;https://link.springer.com/article/10.1007/s11434-014-0656-0 9e4bc01a8c733023a4763b518fafd571;de;;;2.4.;;;Ungleichmäßiges Sampling-Schema basierend auf Low-Rank-Matrix, ungefähr für spärliche photoakustische Mikroskopsysteme Die photoakustische Mikroskopie mit optischer Auflösung (OR-PAM) hat sich schnell als Werkzeug für die markierungsfreie Morphologie und Funktionsabbildung des Mikrogefäßsystems in vivo mit hoher Auflösung entwickelt. Aufgrund der Begrenzung der Datenerfassungszeit ist es jedoch schwierig, eine Echtzeit-Bildgebung zu erreichen. Daher wurde ein spärliches PAM (SPAM) vorgeschlagen, um ein hochauflösendes PAM-Bild mit relativ geringer Abtastdichte zu erhalten. Um ein SPAM-System erfolgreich einzurichten, müssen wir uns weiterhin auf die beiden Hauptprobleme konzentrieren, die das Kompressions-Sampling-Schema und den entsprechenden Bildwiederherstellungsalgorithmus bestimmen. Typischerweise wird ein zufälliges einheitliches Stichprobenschema verwendet. In diesem Papier wird ein nicht gleichförmiges Abtastschema basierend auf einer Matrix mit niedrigem Rang vorgeschlagen, um das herkömmliche Punkt-für-Punkt-Abtastschema zu ersetzen, um eine schnelle Datenerfassung zu implementieren. Die Wirksamkeit des vorgeschlagenen ungleichförmigen Abtastschemas wird sowohl durch numerische Analyse als auch durch PAM-Experimente validiert. Als Kompliment für das SPAM-System werden die Gesamtstichprobenpunkte für ein relativ hochauflösendes PAM-Gefäßbild drastisch verringert und um eine beschleunigte Datenerfassung zu implementieren. Somit besitzt OR-PAM ein großes Potenzial, biomedizinische Anwendungen in der Pathophysiologie von Tumorstudien und Behandlungen für Anti-Angiogenese zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_162 fc8f3991a3a836148482724d2ec6accf;de;;;2.4.;;;Schneller Wiedereinfang- und Positionierungsalgorithmus basierend auf der PMF-FFT-Struktur Die GNSS-Signalerfassung ist der wichtigste Prozess in einem Empfänger, gefolgt von der Verfolgung und Extraktion von Navigationsbits. Partial Matching Filter (PMF) und Fast Fourier Transform (FFT) Algorithmus haben Vorteile in der Erfassungsgeschwindigkeit und Hardwarekomplexität. Im Allgemeinen benötigt die GNSS-Navigationsdatenerfassung einen gemeinsamen Rahmensynchronisationsalgorithmus, der für eine Bestimmung eine Unterrahmenzeitdauer benötigt. Dies bedeutet, dass der Empfänger mindestens 6 s braucht, um sich neu zu positionieren, nachdem das Signal gesperrt und erneut erfasst wurde. In diesem Beitrag wird das Design von PMF-FFT-basierten Empfängern beschrieben. Es wird ein schnelles Verfahren zum Lösen der Langzeit-Rahmensynchronisationsprobleme vorgeschlagen. Das Verfahren verwendet den α-β-Filteralgorithmus, um die Ortszeit zu korrigieren und die Signalsendezeit zu schätzen. Experimentelle Ergebnisse zeigen, dass die vorgeschlagenen Verfahren für den PMF-FFT-basierten Empfänger in der Lage sind, eine schnellere und zuverlässigere Erfassung und Neupositionierung durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_31 cab6088fb682c7f2a82aba2d2f91844b;de;;;5.3.;;;Abbildung parametrischer Konfidenzellipsoide auf die Nyquist-Ebene für linear parametrisierte Übertragungsfunktionen Dieses Kapitel betrachtet linear parametrisierte Pflanzen, deren Parameter normalverteilt sind, und befasst sich mit dem Problem der Analyse des Bildes in der Nyquist-Ebene einer Menge dieser Pflanzen, die durch ein Vertrauensellipsoid im Parameterraum definiert sind. Das Bild in der Nyquist-Ebene einer solchen Pflanzengruppe besteht aus Ellipsen bei jeder Frequenz. Der Zusammenhang zwischen verschiedenen Frequenzen macht die Abbildung jedoch nicht trivial. Wir zeigen, dass das mit diesem Bild in der Nyquist-Ebene verknüpfte Wahrscheinlichkeitsniveau größer ist als das des Konfidenzbereichs im Parameterraum. Dies liegt daran, dass die Abbildung zwischen den parametrischen und den Frequenzbereichsräumen nicht bijektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0711-8_3 e666a18648da9ffee854b0bf4b313404;de;;;2.4.;;;Methode zur Identifizierung von Aufgabenschwierigkeiten durch Analyse der Betriebsprotokolle von Anleitungsvideos Wir schlagen eine neue Identifizierungsmethode vor, die bei der Entwicklung multimedialer Inhalte von Aufgabenanweisungen hilft. Unsere Methode kann die schwierigen Teile einer Aufgabe in einem Anleitungsvideo identifizieren, indem die Betriebsprotokolle des Multimedia-Players analysiert werden, die von einem Benutzer verwendet werden, um die schwierigen Teile zu verstehen. Die experimentellen Ergebnisse zeigen, dass wir diejenigen Videosegmente identifizieren können, aus denen die Lernenden schwer zu lernen finden. Diese Methode könnte auch die Härten identifizieren, mit denen der Experte nicht gerechnet hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10543-2_16 8be999f7779cd5d9ea786b481423d18e;de;;;2.4.;;;Automatische Rekonstruktion der menschlichen 3D-Armbewegung aus einer monokularen Bildsequenz Ein modellbasierter Ansatz zur Rekonstruktion der 3D-Bewegung des menschlichen Arms aus einer monokularen Bildsequenz, die unter orthographischer Projektion aufgenommen wurde, wird vorgestellt. Der Wiederaufbau gliedert sich in zwei Phasen. Zuerst wird ein 2D-Formmodell verwendet, um die Armsilhouetten zu verfolgen, und Kurven zweiter Ordnung werden verwendet, um den Arm basierend auf einer iterativ neu gewichteten Methode der kleinsten Quadrate zu modellieren. Als Ergebnis werden 2D-Strichmännchen extrahiert. Im zweiten Schritt werden die Strichmännchen in die Szene rückprojiziert. 3D-Haltungen werden unter Verwendung der Beschränkungen eines kinematischen 3D-Modells des menschlichen Arms rekonstruiert. Die Armbewegung wird dann als Übergang zwischen den Armhaltungen abgeleitet. Anwendungen dieser Ergebnisse sind für die Analyse menschlicher Bewegungsmuster vorgesehen.;-;-;-;https://link.springer.com/article/10.1007/s001380050074 1a1b8c92df796242352c3b481f76a947;de;;;2.4.;;;Methode zur Erkennung vergrößerter Lymphknoten aus 3D-CT-Bildern des Abdomens mit einem Multi-Shape- und Multi-Skalen-Ellipsoidstruktur-Erkennungsfilter In dieser Arbeit wird ein Verfahren zum Nachweis von Magenlymphknoten aus abdominalen CT-Bildern vorgeschlagen. Die Positionen von metastasierenden Krebsarten und metastatischen Lymphknoten sollten genau geschätzt werden, um den optimalen Operationsplan für die Krebsentfernung zu bestimmen. In medizinischen Bildern werden ellipsoid- und kugelförmige Lymphknoten beobachtet. Das Nachweisziel bisheriger Lymphknotennachweismethoden waren jedoch nur die kugelförmigen Lymphknoten. Wir schlagen ein Verfahren zum Erfassen sowohl ellipsoider als auch kugelförmiger Lymphknoten vor, indem ein Multi-Shape- und Multi-Skalen-Ellipsoid-Struktur-Erkennungsfilter verwendet wird, der die Lymphknoten aus CT-Bildern erkennt. Die Größe und die Form eines Erkennungsziels werden durch die Parameter des Filters festgelegt. Die Multi-Shape- und Multi-Skalen-Erkennung erfolgt durch mehrfaches Anwenden des Filters mit verschiedenen Werten für die Parameter. Experimentelle Ergebnisse mit 16 Fällen von CT-Bildern zeigten, dass die vorgeschlagene Methode 56,8 % der Lymphknoten erkennen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33612-6_25 c66915432cb7007b7dcba1c5548cc0ae;de;;;5.3.;;;Ein systematischer Rahmen zum Verständnis der digitalen Zentralbankwährung central Die laufende Forschung und Entwicklung der digitalen Fiat-Währung (DFC) hat die Aufmerksamkeit von politischen Entscheidungsträgern, Regulierungsbehörden sowie der Industrie und der akademischen Gemeinschaft geweckt. Aber es gibt noch keine klare Vorstellung und Blaupause, wie DFC aussieht. Dieses Papier erstellt einen systematischen Rahmen, um das Wesen und die Bedeutung von DFC aus vier Dimensionen zu analysieren: Währungswert, technische Aspekte, Implementierungsmittel und Anwendungsszenarien. Es wird argumentiert, dass DFC wertmäßig eine kreditbasierte Währung, aus technischer Sicht eine Kryptowährung, in der Implementierung eine algorithmenbasierte Währung und in Anwendungsszenarien eine smarte Währung ist. Im Vergleich zu bestehenden privaten digitalen Währungen und elektronischen Währungen wird DFC mit brandneuen und höheren Qualitäten ausgestattet. Das Ziel des chinesischen DFC ist es, zu stabileren Werten, sichereren Daten, stärkerer Regulierung, stärkerer Befähigung des Einzelnen bei Zahlungsaktivitäten und intelligenterer Anwendung beizutragen. Das chinesische DFC sollte Eigenschaften haben, die es ihm ermöglichen, der Öffentlichkeit einen besseren Service zu bieten, wirksame Instrumente zur makroökonomischen Kontrolle anzubieten und eine solide Grundlage für die RegTech-Entwicklung zu legen.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9294-5 f17d40d69f1f9403d45f404b03d8c013;de;;;5.3.;;;Standards für die verteilte Spracherkennung Dieses Kapitel bietet einen Überblick über die Industriestandards für verteilte Spracherkennung, die in ETSI, 3GPP und IETF entwickelt wurden. Diese Standards wurden erstellt, um die Interoperabilität zwischen der auf einem Client-Gerät ausgeführten Feature-Extraktion und einem kompatiblen Erkenner, der auf einem Remote-Server ausgeführt wird, sicherzustellen. Sie sind zur Verwendung bei der Implementierung kommerzieller Dienste für Sprache und multimodale Dienste über Mobilfunknetze vorgesehen. Im Zuge der Entwicklung und Verabschiedung der Standards wurden umfangreiche Leistungstests durchgeführt, deren Ergebnisse ebenfalls hier zusammengefasst sind. Während andere Kapitel allgemeinere Informationen zur Merkmalsextraktion und Kanalfehlerverarbeitung für DSR enthalten, konzentriert sich dieses Kapitel auf die Einführung in die Besonderheiten der Standards.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-143-5_5 38a5705d961d6c658529cae24cdac159;de;;;5.3.;;;Visuelle Online-Analyse von Waldkrankheiten Es ist von großer praktischer Bedeutung, das Auftreten von Waldkrankheiten, einem wichtigen Teilgebiet der Waldkatastrophenforschung, besser zu analysieren und nachzuweisen. Auf der Grundlage solcher Merkmale des Auftretens von Waldkrankheiten wie Zeitpunkt, Geographie und Katastrophengrad setzen wir synthetisch mehrere visuelle Elemente und mehrere interaktive Technologien ein, um ein visuelles Analysesystem für Waldkrankheiten zu entwerfen und zu realisieren, um Forscher und Entscheidungsträger bei Fragen im Zusammenhang mit Waldkrankheiten zu unterstützen . Anhand ausgewählter Fälle aus dem Datensatz von Waldkrankheiten veranschaulichen wir, dass das System benutzerfreundlich ist und die angewandten Visualisierungsmethoden effektiv sind.;-;-;-;https://link.springer.com/article/10.1007/s12650-018-0522-2 9d856ff5a8d7fdcc893780c57aaab6e9;de;;;5.3.;;;Lernen, Intents in Sprachassistenten einzustufen Sprachassistenten zielen darauf ab, Benutzeranforderungen zu erfüllen, indem sie die beste Absicht aus mehreren Optionen auswählen, die von ihren Subsystemen zur automatischen Spracherkennung und zum Verständnis natürlicher Sprache generiert werden. Allerdings liefern Sprachassistenten nicht immer die erwarteten Ergebnisse. Dies kann passieren, weil Sprachassistenten aus mehrdeutigen Absichten wählen – benutzerspezifische oder domänenspezifische Kontextinformationen reduzieren die Mehrdeutigkeit der Benutzeranfrage. Darüber hinaus kann der Benutzerinformationsstatus genutzt werden, um zu verstehen, wie relevant/ausführbar eine bestimmte Absicht für eine Benutzeranfrage ist. In dieser Arbeit schlagen wir ein neuartiges energiebasiertes Modell für die Intent-Ranking-Aufgabe vor, bei dem wir eine Affinitätsmetrik lernen und den Trade-off zwischen extrahierter Bedeutung aus Sprachäußerungen und Relevanz-/Ausführbarkeitsaspekten der Absicht modellieren. Darüber hinaus präsentieren wir ein auf Multisource Denoising Autoencoder basierendes Vortraining, das in der Lage ist, fusionierte Darstellungen von Daten aus mehreren Quellen zu lernen. Wir zeigen empirisch, dass unser Ansatz bestehende Methoden des Standes der Technik übertrifft, indem er die Fehlerrate um 3,8% reduziert, was wiederum Mehrdeutigkeiten reduziert und unerwünschte Sackgassen eliminiert, was zu einer besseren Benutzererfahrung führt. Schließlich bewerten wir die Robustheit unseres Algorithmus für die Aufgabe des Intent-Rankings und zeigen, dass unser Algorithmus die Robustheit um 33,3% verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8395-7_7 4ac6750e2bbe090f53508b26aa540ed8;de;;;2.4.;;;IOT-fähige wirtschaftliche Planung einer PV-Anlage für langfristigen Horizont unter Nachfrage und Klimaszenario In diesem Papier wird ein auf dem Internet der Dinge (IoT) basierendes modulares Schema für die Planung der Installation von Photovoltaik (PV)-Systemen basierend auf der prognostizierten Sonneneinstrahlung und dem Lastbedarf vorgeschlagen. Das vorgeschlagene Schema ermöglicht die stufenweise Installation von PV-Modulen im Gegensatz zum herkömmlichen einstufigen Installationsverfahren, das ausschließlich von der Flächenverfügbarkeit abhängt. Die Sonneneinstrahlung wird mit IoT-Geräten erfasst, die am Standort des Kunden platziert werden. Künstliche Neuronale Netze (KNN) werden verwendet, um die Sonneneinstrahlung und den Lastbedarf während des ausgewählten Zeitraums für die PV-Installation vorherzusagen. Die prognostizierten Daten werden verwendet, um die optimale Größe des zu installierenden PV-Moduls in jeder Phase zu schätzen, um die Investitionskosten zu minimieren und die Nutzung der PV-Installation zu maximieren. Das IoT-Modul kann weiter verwendet werden, um die stündliche Einstrahlung vorherzusagen und die Last optimal zu verwalten, um die Zuverlässigkeit zu verbessern. Die wirtschaftliche Analyse des vorgeschlagenen Ansatzes wird durchgeführt und mit dem konventionellen Ansatz verglichen, um seine Wirksamkeit zu belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8221-9_163 b971c42595976c3dffc04c59a2f5ee06;de;;;2.4.;;;Synchronisationsdesign und Fehleranalyse von Nahinfrarotkameras in der chirurgischen Navigation Die Genauigkeit optischer Trackingsysteme ist für Wissenschaftler wichtig. Mit den diesbezüglich berichteten Verbesserungen wurden solche Systeme auf eine zunehmende Anzahl von Operationen angewendet. Um die Genauigkeit dieser Systeme weiter zu verbessern und die Auswirkungen von Synchronisations- und Gesichtsfeldfehlern zu reduzieren, stellt diese Studie ein FPGA-basiertes Synchronisationssteuerverfahren, ein Verfahren zur Messung von Synchronfehlern und eine Fehlerverteilungskarte vor im Sichtfeld. Die Synchronisationssteuerung maximiert die parallele Verarbeitungsfähigkeit des FPGA, und die synchrone Fehlermessung kann die durch die Synchronisation in einem optischen Trackingsystem verursachten Fehler effektiv erkennen. Die Verteilung von Positionierungsfehlern kann im Sichtfeld durch die oben erwähnte Fehlerverteilungskarte erfasst werden. Dadurch können Ärzte in Bereichen mit wenigen Positionierungsfehlern operieren und die Genauigkeit optischer Trackingsysteme wird erheblich verbessert. Das System wird in dieser Studie durch Experimente analysiert und validiert, die die vorgeschlagenen Methoden einbeziehen, die Positionierungsfehler beseitigen können, die auf asynchrone Kameras und unterschiedliche Sichtfelder zurückzuführen sind.;-;-;-;https://link.springer.com/article/10.1007/s10916-015-0368-2 48e19ab74e1be8bc4f58cdae3a183eca;de;;;2.4.;;;Räumliche Clustering-Methode basierend auf Cloud-Modell und Datenfeld Der Zweck dieses Papiers ist es, eine räumliche Clustering-Methode auf der Grundlage von Cloud-Modellen und Datenfeldern vorzustellen, die auf die Forschung zu Klassifikation und Hierarchie im Bereich des Geodaten-Mining und der Wissensentdeckung angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74581-5_46 b4aa89a2f0397e598c33dcfc1f2ac152;de;;;2.4.;;;Straßennetzextraktion aus hochauflösendem Satellitenbild für GIS-Anwendungen Die automatische Extraktion von Straßen aus digitalen Bildern ist seit über einem Jahrzehnt ein aktives Forschungsthema, da sie in vielen Anwendungsbereichen wie Intelligent Transportation Systems (ITS) und Transportnavigation sowie GIS-Anwendungen eine bedeutende Rolle spielt. Insbesondere das Straßennetz ist eines der wichtigsten Features im GIS-Layer. Traditionell sind Vermessung und Photogrammetrie die einzigen Möglichkeiten, Details in städtischen Gebieten zu kartieren, obwohl sie bekanntlich ressourcen- und zeitaufwendig sind. In letzter Zeit sind hochauflösende Satellitenbilder weit verbreitet und darüber hinaus sind aufgrund der Entwicklung von Fernsensoren und Satellitentechnologien mehrere hochauflösende Satellitenbilder für zivile Anwendungen kommerziell verfügbar geworden. Dies zeigt eine Chance für die sogenannte urbane Fernerkundung, das Thema der urbanen Detailkartierung in Frage zu stellen. Der Schwerpunkt dieses Beitrags liegt auf der Entwicklung eines Ansatzes zur Extraktion von städtischen und vorstädtischen Straßennetzen aus hochauflösenden Satellitenbildern. „Straßenmaske“ wird in dieser Forschung als eine Maske von Straßenpixeln definiert, die mit kommerzieller Fernerkundungssoftware von anderen unterschieden werden. „Straßensaat“ wird in dieser Untersuchung als Richtungspunkt definiert, der anzeigt, dass eine Straße entlang der Richtung durch den Punkt führt. Straßen-Seeds werden aus Kantenpixeln extrahiert. Die Extraktion von Straßenlinien wird auf halbautomatische Weise durchgeführt, indem sowohl Straßenmaske als auch Straßensamen fusioniert werden. Die Experimente werden mit einem IKONOS-Bild mit einer Bodenauflösung von 1 Meter und vier Bändern, d. h. Rot, Grün, Blau und Nahinfrarot, durchgeführt. Experimentelle Ergebnisse zeigen, dass das Verfahren beim effizienten Extrahieren von Hauptstraßen in dicht bebauten Gebieten und den meisten Straßen in ländlichen Gebieten gültig ist. Neben der allgemeinen Beschreibung des Ansatzes wird in diesem Beitrag die neu vorgeschlagene Liniensegment-Match-Methode ausführlich beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF02838322 3d8f0a39cdfd99660e2d42b8854efa56;de;;;2.4.;;;Anwendung des Gradient Boosting Decision Tree in der Antriebsstrangerkennung von Windkraftanlagen Die Gesundheit dynamischer und statischer Komponenten sind wichtige Faktoren, um die Sicherheit großer rotierender Maschinen und effizientes Arbeiten zu gewährleisten. Welle und Lager sind Schlüsselkomponenten im Antriebsstrang von Windkraftanlagen, deren Zustandserkennung und Diagnose wichtige Bestandteile der Betriebszustandsbewertung von Windkraftanlagen sind. In diesem Artikel wurde ein neuartiger Fehlerdiagnosealgorithmus vorgeschlagen, der auf dem Gradient Boosting Decision Tree (GBDT)-Framework basiert, um Schallemissionsquellen (AE) im Antriebsstrang von Windkraftanlagen zu erkennen und den Betriebszustand der Komponenten weiter zu diagnostizieren. Diese Methode kombiniert Gradient Boosting (GB) mit Decision Tree (DT), um die Fähigkeit des Lernens von Netzwerkensembles zu verbessern und die Modellgeneralisierung zu verbessern. Die AE-Daten, die aus dem Prüfstand des Antriebsstrangs von Windkraftanlagen entnommen wurden, sind nach Fehlertyp klassifiziert, einschließlich normal, Lagerriss und Wellenabrieb. Die experimentellen Ergebnisse zeigen, dass die durchschnittliche Erkennung dieser drei Fehlerzustände ungefähr 97,43 % beträgt. Es ist eine effektive Methode, um die Reibungsfehler für den normalen Betrieb der Maschine zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_53 80bdd7a6f4cd2a8e55a1cd158a0e4045;de;;;5.3.;;;Identifizierung und Analyse posttranslationaler Modifikationen Das Ziel dieses Kapitels ist es, einen Überblick über die Bench-Top-Methodik zur Strukturaufklärung modifizierter Proteine ​​und Peptide zu geben. Die in den vorherigen Kapiteln behandelten Techniken bieten die meisten Grundlagen für das Studium von Proteinmodifikationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2056-5_9 ce45f93451a90599ed6efacea1e302ea;de;;;2.4.;;;Selbstkalibrierende Empfindlichkeit basierend auf Regularized Least Squares für parallele Bildgebung Um die Genauigkeit der Empfindlichkeitsschätzung aus einer kleinen Anzahl selbstkalibrierender Daten zu verbessern, die aus einem vollständig abgetasteten zentralen Bereich einer k-Raum-Erfassung mit variabler Dichte in parallelen Bildern extrahiert werden, wird ein neues Schema zur Schätzung der Empfindlichkeitsprofile vorgeschlagen in der Zeitung. Unter Berücksichtigung von Trunkierungsfehlern und Messfehlern in selbstkalibrierenden Daten würde das Problem der Berechnung der Sensitivität als lineares Schätzproblem formuliert, das durch einen regularisierten Algorithmus der kleinsten Quadrate gelöst wird. Wenn die geschätzte Spulenempfindlichkeit verwendet wird, um ein Full-Field-of-View(FOV)-Bild aus den simulierten Unterabtast- und In-vivo-Daten zu rekonstruieren, wird die Qualität des Rekonstruktionsbildes offensichtlich verbessert, insbesondere wenn ein ziemlich großer Beschleunigungsfaktor verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22691-5_67 9e1e37bb7d164e49ab8a6d408b119f89;de;;;2.4.;;;Ein dünnes und kompaktes Facettenaugen-Bildgebungssystem mit integrierter Bildwiederherstellung unter Berücksichtigung von Farbverschiebung, Helligkeitsschwankungen und Defokussierung Ein kompaktes System des Thin Observation Module by Bound Optics (TOMBO) Imagers basierend auf Facettenaugen-Abbildung wurde konstruiert, um seine Vorteile gegenüber einäugigen Abbildungssystemen wie dünnerer Hardware zu demonstrieren. Um ein hochauflösendes Bild aus Bildern mit niedriger Auflösung zu rekonstruieren, die von der Facettenaugenoptik aufgenommen wurden, schlagen wir ein Bildwiederherstellungsschema vor, das auf dem iterativen Rückprojektionsalgorithmus basiert, wobei die Tiefenkarte aus den Disparitäten auf dem aufgenommenen Bild geschätzt wird. Das Schema umfasst die Unterdrückung der Farbverschiebung von Einheit zu Einheit, die durch die versetzten Mikrolinsen und die Farbfilter auf den kommerziellen Bildsensoren verursacht wird, und das Entschärfen der Unschärfe durch geometrische Optik unter Verwendung der Tiefenkarte. Im Experiment wurden dreidimensionale Objekte vom TOMBO-Imager erfasst und nach dem Schema rekonstruiert. Nach der Verarbeitung wurde das Leistungsspektrum des aufgenommenen Bildes um bis zu 19 dB verbessert und das Leistungsspektrum des Effekts der Farbverschiebung um 7 dB reduziert.;-;-;-;https://link.springer.com/article/10.1007/s10043-009-0045-0 57eee33012b35ee2ea90710f1d67f1c4;de;;;2.4.;;;Erklärungsbasierte Wiederverwendung von Prolog-Programmen Dieses Papier stellt eine Methode vor, um Unterprogramme aus Hintergrundwissen zu extrahieren. Die meisten bisher entwickelten Studien zu Lernlogikprogrammen beschäftigen sich hauptsächlich mit reinem Prolog, so dass wir uns nicht mit Programmen mit Systemprädikaten wie dem Schnittsymbol,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58520-6_61 1f7968f62d1ca87bf9d7478919233b60;de;;;2.4.;;;Entwicklung einer tragbaren, auf motorischer Bildgebung basierenden Gehirn-Computer-Schnittstelle Ein auf Motorbildern basierendes Gehirn-Computer-Interface (BCI) ist ein Übersetzer, der die motorische Absicht des Gehirns in einen Steuerbefehl umwandelt, um externe Maschinen ohne Muskeln zu steuern. In früheren Studien wurden zahlreiche motorische Bildgebungs-basierte BCIs erfolgreich vorgeschlagen. Jedoch sind typischerweise mehrere Elektroenzephalogramm-(EEG)-Kanäle erforderlich, um ausreichende Informationen bereitzustellen, um eine bestimmte Genauigkeit und Bitrate aufrechtzuerhalten, und das große Volumen dieser EEG-Geräte ist ebenfalls unbequem. In dieser Studie wurde ein tragbares, auf motorischer Bildgebung basierendes BCI-System vorgeschlagen und implementiert. Ein tragbares mechanisches Design mit neuartigen aktiven, kammförmigen Trockenelektroden wurde entwickelt, um EEG-Signale ohne leitfähige Gele an Haarstellen zu messen, was für Benutzer des EEG-Geräts einfach und bequem ist. Darüber hinaus wurde ein drahtloses EEG-Erfassungsmodul entwickelt, um EEG-Signale zu messen, was dem Benutzer mehr Bewegungsfreiheit bietet. Das vorgeschlagene tragbare, motorische Bildgebungs-basierte BCI-System wurde mit einem elektrischen Spezifikationstest und einem Handmotor-Bildgebungsexperiment validiert. Experimentelle Ergebnisse zeigten, dass das vorgeschlagene tragbare, auf motorischer Bildgebung basierende BCI-System eine günstige Signalqualität für die Messung von EEG-Signalen und die Erkennung von motorischen Bildern bietet.;-;-;-;https://link.springer.com/article/10.1007/s10916-015-0429-6 0e3d5a174a86b289e510ab80f3781c1d;de;;;2.4.;;;Semantik und Syntax-Tagging im russischen Child-Corpus Der Artikel beschreibt ein neues semantisches und syntaktisches Tagging, das angewendet wird, um den russischen Kinderkorpus „KONDUIT“ zu kommentieren – den Korpus von mündlichen unvorbereiteten entlockten Erzählungen, die von russischen Einsprachigen im Alter von 2,7–7,6 Jahren produziert wurden. Diese Anmerkung ermöglicht es, einige Verbindungen zwischen Verbsemantik und Syntax aufzudecken, die die Schritte des Verberwerbs beeinflussen. Eine Fallstudie von Verben der Sprache und deren Vergleich mit denen der geistigen Aktivität zeigt, dass Kinder die semantische und syntaktische Struktur der Verben auf der Grundlage von semantischen Verbklassen erwerben, die allmählich von einer Struktur zur nächsten fortschreiten. Andererseits beweisen die Ergebnisse, dass der Syntaxerwerb nicht nur von der Verbsemantik abhängt, sondern auch von Parametern wie Referenz oder Wortart. Zusammen mit dem Erwerb von narrativen Fähigkeiten und den Regeln der Referenzierung erweitern Kinder ihren Satz möglicher syntaktischer Strukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05594-3_17 067b859015700d5f77ac32c3a561ffbd;de;;;5.3.;;;Auf dem Weg zum Design einer plattformübergreifenden Lösung für effiziente kolorimetrische Tests Jedes Jahr werden Millionen von kriminellen Ereignissen gemeldet, von denen viele mit Drogen zu tun haben. Illegale Drogen gehören zu den Hauptfaktoren für kriminelle Aktivitäten, was Beweise für illegale Drogen zu einem wichtigen chemischen Beweismittel macht. Die genaue Identifizierung des Medikaments ist schwierig, da die meisten sichergestellten Substanzen in Form von weißen Pulvern vorliegen. Zur vorläufigen Identifizierung der Substanzen werden kolorimetrische Drogentests verwendet. Wir berichten über eine automatisierte Anwendung, die die Android-Plattform zur Interpretation mutmaßlicher Drogentestergebnisse verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_48 a43f6474ae63b5f0fbf0b71716db8e08;de;;;5.3.;;;Mobiles Mikrolerndesign und Auswirkungen auf die Lerneffizienz und Lernerfahrung Mobile Mikrolernplattformen haben im Laufe der Jahre zugenommen. Aus der Literatur geht hervor, dass Plattformen spezifische Anweisungen oder Medien verwenden, wie Videos oder mehrformatige Materialien (z. Allerdings untersuchen nur wenige Studien, ob oder wie bestimmte Designprinzipien, die auf diesen Plattformen verwendet werden, zur Lerneffizienz beitragen. Ein mobiler Mikrolernkurs für die journalistische Ausbildung wurde unter Verwendung der in der Literatur beschriebenen Gestaltungsprinzipien und Unterrichtsabläufe entwickelt. Das Ziel dieser prägenden Forschung war es, die Lerneffizienz des mobilen Mikrokurses zu untersuchen, definiert als Effektivität, Effizienz und Attraktivität. Das Wissen der Lernenden vor und nach dem mobilen Mikrokurs wurde mit semistrukturierten Fragebögen sowie Pre- und Posttests analysiert, um Unterschiede zu messen. Die Ergebnisse zeigen, dass die Lernenden dieses mobilen Mikrokurses einen Wissenszuwachs, mehr Sicherheit bei Entscheidungen über praktische Anwendungen und ein erhöhtes Vertrauen in die Leistungsfähigkeit hatten. Automatisiertes Feedback, zeitgesteuerte gamifizierte Übungen und interaktive Inhalte aus der realen Welt weisen jedoch auf Verbesserungspotenzial hin, um das effektive Lernen zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11423-020-09931-w d0c5c220d2a66596fea4870cec5054bf;de;;;5.3.;;;Design einer greifbaren Programmierumgebung für Smartphones Dieses Papier schlägt eine greifbare Programmierumgebung vor, die der Benutzer auf einem Smartphone verwendet. Unser Ziel ist es, denen, die nur ein Smartphone besitzen, eine Programmierumgebung zur Verfügung zu stellen, damit sie ohne Vorbereitung mit dem Programmieren beginnen können. Die Visualisierung erfordert eine bestimmte Region, z. B. einen großen Bildschirm, aber die Menschen haben nicht so häufig Personalcomputer wie Smartphones. Um dieses Problem anzugehen, schlagen wir eine greifbare Programmierumgebung vor, in der der Benutzer nicht auf einem Bildschirm, sondern auf einem Tisch mit physischen Karten programmieren kann. Die Benutzer legen Karten von Hand auf einen Tisch und kombinieren sie zu Programmen. Jede Karte hat einen QR-Code, den der Nutzer mit seinem Smartphone auslesen lässt. Nach dem Lesen aller Codes lassen die Benutzer sie auf dem Smartphone ausführen und validieren die Ergebnisse auf dem winzigen Bildschirm. Außerdem kann der Benutzer beliebige Animationsfiguren auf ein Papier zeichnen, die er als Foto in sein Smartphone eingibt und in seinen Programmen verwendet, genauso wie der Scratch-Benutzer Charaktere, sogenannte Sprits, manipulieren kann. Somit kann der Benutzer unserer Programmierumgebung jedes beliebige Programm wie der Scratch-Benutzer konstruieren, ohne PCs zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_64 4a2e36f0a074203765927f3f46594964;de;;;5.3.;;;„Medikamente ansehen“: Eine arabische unterstützende mobile Anwendung für Asthmatiker mit Sehbehinderung In diesem Artikel wird die Entwicklung des See Medication-Systems vorgestellt, das sehbehinderten oder sehbehinderten Patienten, die an Asthma leiden, hilft, über ihre Medikamente von VoiceOver zu erfahren. „See Medication“ ist ein interaktives Gesundheitssystem, das als Kanal zwischen überwiegend asthmatischen Sehbehinderten und Apothekern fungiert. Dieses System besteht aus zwei Komponenten: mobile Anwendung und Website. Es ist in zwei Sprachen verfügbar: Arabisch und Englisch, um einer breiteren Bevölkerung zu dienen. Ziel der Anwendung ist es, die Qualität der Einnahme von Asthma-Medikamenten zu verbessern und die Selbstständigkeit sehbehinderter Patienten zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_65 af85efefe8db534c370dba6827db683f;de;;;5.3.;;;Überprüfung der durch Stereoeffekte induzierten Parameter des 3D-Formmonitors unter Verwendung der umgekehrten Perspektive Im Bereich der optischen Täuschung wird die umgekehrte Perspektive verwendet, um eine Szene zu zeichnen, die der tatsächlichen Perspektive entgegengesetzt ist. Wenn die Betrachtungsposition geändert wird, scheint immer ein weiter entferntes Objekt auf den Betrachter zuzukommen und ihm zu folgen, anstatt sich zu entfernen. Daher haben wir überlegt, ob die umgekehrte Perspektive auf eine dynamische Darstellung von Computeranimationen mit mehreren kombinierten Monitoren angewendet werden kann. In dieser Untersuchung haben wir drei Monitore in Form eines Eckwürfels angeordnet und versucht festzustellen, ob der Betrachter durch die umgekehrte perspektivische Illusion die konkave Ecke des Würfels als konvexe Ecke erkennen kann. Darüber hinaus haben wir eine virtuelle Umgebung entwickelt, die es uns ermöglicht, die umgekehrte perspektivische Illusion zu simulieren, indem wir die Position, den Winkel und die Form des Bildschirms mit einem Head-Mounted-Display und Controllern ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_46 6c9338ec9ae0234b93e15da4c3e30c74;de;;;2.4.;;;Modulation der Mu-Welle durch repetitive transkranielle Magnetstimulation und transkranielle Gleichstromstimulation des motorischen Kortex rTMS (repetitive transcranial magnetstimulation) ist eine Methode, die den Hirnnerv durch induzierten Strom im Gehirn stimuliert. Es ist möglich, die neuronale Aktivität im Gehirn zu hemmen oder zu erleichtern. tDCS (transcranial direct current stimulation) kann ebenso wie rTMS die kortikale Aktivität modulieren. tDCS ist eine Methode, die das Gehirn mit dem Gleichstrom stimuliert, der an Elektroden erzeugt wird, die auf der Kopfhaut des Probanden angebracht sind. Je nach Strompolarität, Dauer oder Stärke kann tDCS selektiv Nachwirkungen auslösen. Die Mu-Welle wird traditionell als eine 8-12-Hz-Welle definiert, die über dem sensomotorischen Kortex aufgezeichnet wird und mit der Bewegungsvorstellung abnimmt oder desynchronisiert. Die rTMS- und tDCS-Effekte auf die Mu-Welle sind jedoch noch unklar. Das Ziel dieser Studie ist es, die Auswirkungen von rTMS und tDCS auf die Mu-Welle zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29305-4_159 d371048649b3b29bba5e938a95e5f470;de;;;5.3.;;;Zur Beeinflussung des mentalen Zustands des Gesprächspartners bei der Aufgabe des aktiven Zuhörens Das vorgeschlagene Papier beschreibt einen Ansatz, der verwendet wurde, um den mentalen Zustand der Gesprächspartnerin Greta zu beeinflussen. Zu Beginn dieser Arbeit wird das Problem der Konversationsagenten, insbesondere in der Zuhörerrolle, vorgestellt. Die Rückkanäle des Hörers beeinflussen auch seinen mentalen Zustand. Der Simple Agent State Manager wurde entwickelt, um den internen Zustand von Greta zu beeinflussen. Nach der Beschreibung dieses Managers geben wir einen Überblick über Evaluierungsexperimente, die durchgeführt wurden, um Informationen über die Funktionalität des Agentenzustandsmanagers sowie den Einfluss der mentalen Zustandsänderungen auf die Gesamtinteraktion zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12397-9_9 59fc4b0c16930df98c8abcf72e640b11;de;;;2.4.;;;Fehlerdiagnose im Verteilersystem basierend auf verbesserten groben Sets mit Unsicherheit Die Datenmenge mit einigen Unsicherheiten überfordert klassische Informationssysteme in der Verteilerzentrale und verschärft den bestehenden Wissenserwerbsprozess von Expertensystemen. Der Beitrag beschreibt einen systematischen Ansatz zur Erkennung überflüssiger Daten. Es wird eher als „White Box“ als als „Black Box“ wie im Fall eines neuronalen Netzes betrachtet. Der Ansatz könnte daher dem Benutzer sowohl die Möglichkeit bieten, sich über die Daten zu informieren als auch das extrahierte Wissen zu validieren. Um mit der Unsicherheit und deferenten Strukturen des Systems umzugehen, werden Rough Sets und Fuzzy Sets eingeführt. Der Reduktionsalgorithmus basierend auf Unsicherheits-Rough-Sets wurde verbessert. Die Regelzuverlässigkeit wird unter Verwendung von Fuzzy-Sets und Wahrscheinlichkeit abgeleitet. Das Simulationsergebnis eines Stromverteilungssystems zeigt die Effektivität und den Nutzen des Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72395-0_75 86d38e0d415e875311268f77f52cdd5f;de;;;2.4.;;;Ein neues digitales Messverfahren für den präzisen Kurvenschleifprozess In diesem Beitrag wurde ein auf Mustererkennung basierendes Online-Mess- und Fehlerkompensationssystem für das Kurvenschleifen vorgestellt und experimentell verifiziert. Die Messsystemorganisation und deren Funktionsprinzip wurden ausführlich vorgestellt. Das Werkstück- und Schleifscheibenbild wurde an bestimmten Positionen abgetastet, um Funkeneinfluss zu vermeiden. Um die Systemauflösung zu erhöhen, wurden Bilder nur in lokalen Bereichen des Werkstücks und der Schleifscheibe abgetastet. Es wurde eine Diskriminierungstechnologie basierend auf einer kreisförmigen Toleranzzone vorgeschlagen, die das Problem des lokalen Bildkantenvergleichs lösen kann. Zur Bildentrauschung wurde ein lokaler Schwellenwertalgorithmus angewendet, um neue Wavelet-Koeffizienten zu bestimmen. Darüber hinaus wurde ein zweistufiges Kantendetektionsverfahren verwendet, um eine Subpixel-Präzision zu realisieren. Schließlich wurde eine Reihe von Experimenten durchgeführt, um die Detektionsgenauigkeit des Bildmesssystems und seine Einflussfaktoren zu untersuchen. Aus Experimenten kann gesagt werden, dass die in diesem Artikel vorgeschlagene Methode effektiv ist und ihre Erkennungsgenauigkeit viel besser ist als bei herkömmlichen Methoden.;-;-;-;https://link.springer.com/article/10.1007/s00170-006-0844-4 1d0e557b983a4369c5036e63390e7efd;de;;;5.3.;;;Identifizierung von Webseiten-Layout-Mustern basierend auf Sichtlinien Webseiten-Layouts wirken sich stark auf die Benutzerfreundlichkeit aus. Obwohl Usability verschiedene Elemente hat, konzentriert sich diese Studie auf die Lesbarkeit. Um eine gute Lesbarkeit zu erreichen, sind einige Layoutmuster von Webseiteninhalten bekannt. Da Benutzer nicht immer die von Webdesignern beabsichtigten Layoutmuster sehen, kann die Lesbarkeit möglicherweise nicht realisiert werden. Daher schlagen wir eine Methode vor, um die implementierten Layoutmuster für Zielwebseiten anhand der Blickrichtungen der Benutzer zu identifizieren. In unserer Methode werden für eine Webseite Blöcke festgelegt, die aus den Layoutmustern und der Reihenfolge der Blöcke bestehen, die Benutzer sehen. Beim Betrachten der Webseiten werden die Blickrichtungen der Nutzer analysiert und die implementierten Layoutmuster identifiziert. Konkret wird analysiert, ob ein implementiertes Layoutmuster mit dem beabsichtigten übereinstimmt. Wenn die erfassten Koordinaten der Blickrichtungen in den angegebenen Blöcken enthalten sind und die Blöcke in der angegebenen Reihenfolge betrachtet werden, stimmen die implementierten und beabsichtigten Layouts der Webseite überein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53949-8_10 cef26a9662f1a023ad89250cf03d2aef;de;;;2.4.;;;Qualitätsvorhersage von Bandstahl basierend auf Windows-Mean MPLS Ein Windows-Mean-Multi-Way-Part-Least-Squares (MPLS)-Verfahren wurde vorgeschlagen, um das Modell zur Vorhersage der Bandstahlqualität für den kontinuierlichen Glühprozess zu erstellen. Das vorgeschlagene Verfahren kann das Problem der großen Zeitverzögerung bei der Härtemessung des Bandstahls und die Schwierigkeiten bei der Erstellung von Modellen für Mechanismen bewältigen. Basierend auf den durchschnittlichen Trajektorien der Prozessvariableninformationen wurde das vorgeschlagene Verfahren verwendet, um die Vorhersage der Bandstahlqualität zu realisieren. Im Vergleich zum herkömmlichen MPLS kann das vorgeschlagene Verfahren die reichlich vorhandenen und redundanten Prozessinformationen eliminieren und die Anzahl der Modelleingabevariablen reduzieren. Darüber hinaus kann es das Problem der Modellierung von Daten mit ungleicher Länge des traditionellen MPLS-Verfahrens vermeiden. Das Simulationsergebnis zeigt die Leistungsfähigkeit und Vorteile des vorgeschlagenen Verfahrens zur Vorhersage der Bandstahlhärte.;-;-;-;https://link.springer.com/article/10.1016/S1006-706X%2810%2960152-5 93c3976ab1a73a68fe3d0714be70fbdc;de;;;2.4.;;;Verallgemeinerung demonstrierter Manipulationsaufgaben Erfasste menschliche Bewegungsdaten können eine reichhaltige Quelle für Beispiele erfolgreicher Manipulationsstrategien sein. Allgemeine Techniken zur Anpassung dieser Beispiele für den Einsatz in der Robotik sind jedoch noch nicht verfügbar, teilweise weil das vom Roboter zu lösende Problem selten das gleiche wie bei der menschlichen Demonstration sein wird. Dieser Beitrag befasst sich mit dem Problem, eine menschliche Demonstration einer quasistatischen Manipulationsaufgabe an neue Objekte und Reibungsbedingungen anzupassen (Abbildung 1). Wir argumentieren, dass ein Manipulationsplan einer Demonstration ähnlich ist, wenn er die gleiche Anzahl von Kontakten umfasst und wenn die verwendeten Kontaktschlüssel ähnliche Bahnen verfolgen. Basierend auf diesem Ähnlichkeitsbegriff präsentieren wir einen Algorithmus, der die menschliche Demonstration verwendet, um den Lösungsraum auf einen Satz von Manipulationsplänen ähnlich der Demonstration einzuschränken. Unser Algorithmus garantiert maximale Einsatzkräfte und Flexibilität bei der Kontaktvermittlung. Ergebnisse für die Aufgabe, große, schwere Objekte zu taumeln, zeigen, dass für eine Vielzahl von Objektgrößen, -formen und -reibungskoeffizienten Manipulationspläne ähnlich einer Demonstration synthetisiert werden können. Experimentelle Ergebnisse mit einem humanoiden Roboter zeigen, dass der Ansatz neben effektiven Manipulationsplänen auch natürlich aussehende Bewegungen erzeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45058-0_31 d2f2de1ca4871733cc34bd3e93b6953f;de;;;2.4.;;;Neuronavigation mit intraoperativem 3D-Ultraschall, multimodalen 2D- und 3D-Darstellungstechniken und interaktiver stereoskopischer Visualisierung zur Führung chirurgischer Eingriffe Wir haben ein auf 3D-Ultraschall basierendes Neuronavigationssystem entwickelt, das auch MR- und CT-Bilder liest. Dies führt zu einem Bedarf an fortschrittlicheren 2D- und 3D-Anzeigelösungen zur Darstellung wesentlicher Informationen. Wir haben ein Stereoskopie-Volumenvisualisierungsmodul in das Navigationssystem integriert, das es ermöglicht, die stereoskopische Ansicht mit chirurgischen Instrumenten, Pointern oder Ultraschallsonden zu steuern. Wir haben auch ein Bildfusionsmodul entwickelt, das 3D-Ultraschall und MRT/CT-Visualisierung integriert. 3D-Bilder von MR und Ultraschall werden gleichzeitig in derselben Szene durch Overlay-, Compositing- oder Splitting-Visualisierungstechniken visualisiert, was die Wahrnehmung von Informationen im Vergleich zur Anzeige von Bildern in verschiedenen Szenen erleichtert. Ergebnisse aus Machbarkeitsstudien zeigen, dass die neuen Bildvisualisierungen sowohl für die Operationsplanung als auch für die Führung chirurgischer Eingriffe nützlich sein können. Durch die Ausrichtung der stereoskopischen Projektionen entsprechend der Position des Patienten auf dem OP-Tisch ist es einfacher, komplexe 3D-Anatomien zu interpretieren und 3D-Informationen direkt für die Planung und Operationsführung zu nutzen. In den klinischen Fallstudien haben wir auch die Erfahrung gemacht, dass durch die Kombination von 2D- und 3D-Darstellung die Interpretation sowohl detaillierter als auch geometrischer Informationen leicht gleichzeitig erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56168-9_21 2540228c67947659209d712dc6419832;de;;;2.4.;;;Ein Situationsbewertungssystem für bestimmte Ereignisse in Social Media Mit der weit verbreiteten Nutzung sozialer Medien sind soziale Netzwerke zu einem wichtigen Informationsträger und einer Plattform für Nutzer geworden, um die Welt zu erkunden. Soziale Netzwerke spiegeln nicht nur die heißen Ereignisse in der Gesellschaft wider, sondern beeinflussen auch die Trends und die Bewertung von Ereignissen durch das Verhalten der Benutzer. In diesem Beitrag wird ein Situationsbewertungssystem für gesellschaftliche Ereignistrends etabliert. Wir verwenden Webcrawler, um Daten aus mehreren Quellen für eine Reihe von interessanten Ereignissen zu sammeln, um eine grundlegende Wissensdatenbank zu bilden, und extrahieren auf dieser Grundlage statistische Daten und Sprachmerkmale. Dann verwenden wir den Algorithmus des Analytic Hierarchy Process (AHP), um die Gewichtung wichtiger Merkmale zu berechnen, die die Entwicklung der Ereignissituation erfassen und ein System zur Bewertung der Situation von heißen sozialen Ereignissen aufbauen können. Schließlich wenden wir dieses System und die Stream-Computing-Technologie an, um ein Situationsbewusstsein von Ereignissen in Echtzeit zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_46 661f57efee4da75d6d38c297893a06ec;de;;;2.4.;;;Ein neuartiges blindes Video-Wasserzeichen-Schema basierend auf einer unabhängigen dynamischen Komponente Der Urheberrechtsschutz für Videos ist wichtig geworden, da es möglich ist, unbegrenzte Kopien von digitalen Videos ohne Qualitätsverlust zu erstellen. Videowasserzeichen sind die wichtigste Methode zum Schutz des Urheberrechts von Videos. In diesem Beitrag wird ein neuartiges Blind-Video-Wasserzeichen-Schema vorgeschlagen, bei dem eine unabhängige Komponentenanalyse (ICA) verwendet wird, um die gemeinsame statische Komponente und die relative dynamische Komponente aus den aufeinanderfolgenden Bildern zu extrahieren. Und dann wird ein entworfenes Wasserzeichen in die Wavelet-Koeffizienten der erhaltenen dynamischen Komponente gemäß dem 4-Nachbarmittel-basierten Algorithmus eingebettet. Die Binarisierung des 3-Stufen-Approximations-Unterbildes des I-Frames in jeder GOP (GOP-Group of Picture) wird als Wasserzeichen für diese GOP ausgewählt. Bei einem solchen Wasserzeichen kann das Schema einem Kopierangriff und einer zeitlichen Synchronisation leicht widerstehen. Da außerdem die Wasserzeichen verschiedener GOPs und ihre Einbettungspositionen in einer GOP unterschiedlich sind, kann dem Intra-Video-Kollusionsangriff effektiv widerstanden werden und es besteht keine Möglichkeit für einen Inter-Video-Kollusionsangriff erfolgreich zu sein. Die Simulation zeigt die Durchführbarkeit dieses Schemas, das zeitlicher Synchronisation, Kopierangriffen und Kollusionsangriffen gut widerstehen kann.;-;-;-;https://link.springer.com/article/10.1007/s11045-005-6235-4 1d48219431ae1470c8d11cca1e491d8d;de;;;2.4.;;;Ideenvalidierung für ein Beschleunigungsprogramm in Verbindung mit Equity-Based Crowdfunding Beschleuniger für Start-ups in der Frühphase und Crowdfunding auf Eigenkapitalbasis sind relativ neue Phänomene, die jungen Unternehmen bei der Kapitalbeschaffung helfen. Wir schlagen vor, sie zu einem Beschleunigungsprogramm zu kombinieren, das um eine aktienbasierte Crowdfunding-Kampagne erweitert wird, was sogar mehrere Vorteile haben könnte, die Start-ups separat von diesen Tools erhalten. Die Fake-Door-Methode aus der Lean-Startup-Methodik wird in diesem Papier verwendet, um zu untersuchen, ob Start-ups an einem solchen Programm interessiert wären, was die Existenz einer Nachfrage nach dieser Dienstleistung demonstrieren würde. Darüber hinaus wird die gleiche Methode verwendet, um Erkenntnisse über potenzielle Anschaffungskosten zu gewinnen, um eine vereinfachte Validierung des Geschäftsmodells zu ermöglichen. Der Beitrag beginnt mit einer Literaturrecherche zu den Bereichen Acceleration Programs, Equity Based Crowdfunding und der Beschreibung unserer Idee, diese beiden Tools ineinander zu integrieren. Spätere Abschnitte beschreiben das Experiment, das durchgeführt wurde, um diese Idee zu testen und die erzielten Ergebnisse zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02242-6_13 ec0b4a8849003f221de024765094660e;de;;;2.4.;;;Einsatz von Computern für die Energie- und Abfallwirtschaft Der Einsatz computergestützter Systeme zur Steuerung von Prozessen und Anlagen bringt viele Vorteile mit sich, die hauptsächlich vier wichtige Funktionen der Fabrik betreffen: Betrieb, Wartung, Planung und Management. Energie ist an jeder Funktion beteiligt, daher wird Energie durch einen komplexeren Ansatz eingespart, der jeden Aspekt des Fabriklebens umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3160-9_17 5088417544fcc38a03b6e7e51a711a1a;de;;;5.3.;;;Computerethik: Richtungen der Zukunft Veränderungen in der Informationstechnologie führen zu neuen Themen und neuen Schwerpunkten in der Computerethik. Der vorliegende Artikel untersucht eine Vielzahl solcher Fragen und argumentiert, dass die Computerethik strenger werden und eine stärkere theoretische Grundlage entwickeln muss. Der Artikel schließt mit einer Diskussion über Möglichkeiten, die Computerethik effektiver zu machen, um hilfreiche Veränderungen in die Welt zu bringen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011833607572 bc4340b9f8931d84f140adaf10bc2a2e;de;;;5.3.;;;Ein Polynomialzeit-Approximationsschema für das geometrische Eindeutigkeitsüberdeckungsproblem auf Einheitsquadraten Wir geben ein Polynomialzeit-Approximationsschema für das einzigartige Einheitsquadrat-Überdeckungsproblem: Gegeben eine Menge von Punkten und eine Menge von achsenparallelen Einheitsquadraten, beide in der Ebene, wollen wir eine Teilmenge von Quadraten finden, die die Anzahl von . maximiert Punkte, die in genau einem Quadrat der Teilmenge enthalten sind. Erlebach und van Leeuwen (2008) führten dieses Problem als geometrische Version des Unique-Coverage-Problems ein, und das beste Approximationsverhältnis von van Leeuwen (2009) vor unserer Arbeit war 2. Unser Schema kann auf die budgetierte Unique-Unit-Square-Coverage verallgemeinert werden Problem, bei dem jeder Punkt einen Gewinn hat, jedes Quadrat Kosten hat und wir den Gesamtgewinn der eindeutig abgedeckten Punkte unter der Bedingung maximieren wollen, dass die Gesamtkosten höchstens eine gegebene Schranke sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31155-0_3 444f3c6927deb38c50f5490f369abff4;de;;;5.3.;;;Ein neues sicheres und benutzerfreundliches Captcha-basiertes grafisches Passwortschema CaRP sind bekannte grafische Passwortschemata, die visuelle Captcha-Objekte für die Passworteinstellung verwenden. CaRP enthält vier Schemata mit unterschiedlichen Alphabetsymbolen, die für die Passwortspezifikation verwendet werden. Wir verallgemeinern CaRP-Schemata, indem wir das Click Symbol-Alphanumeric (CS-A)-Schema einführen, das als CaRP-Schema ClickText (CT), ClickAnimal (CA), AnimalGrid (AG) und ClickPoint (CP) eine geeignete Symbolauswahl auf dem Bildschirm verwendet anklicken, aber kein bestimmtes Alphabet angeben. Insbesondere zeigen wir, dass die Verwendung von alphanumerischen (A) und visuellen (V) Symbolen (CS-AV) in einem Alphabet die Benutzerfreundlichkeit verbessert und die Benutzer motivierter sind, starke Passwörter zu erstellen. Für die Sicherheitsanalyse haben wir Segmentierungstechniken angewendet, um die Symbole auf CT und vorgeschlagenem CS-AV zu identifizieren. Die Segmentierung und Symbolidentifikation des CS-AV- und CT-Schemas geben keine sensiblen Informationen preis. Dieses Papier untersucht auch die Benutzerfreundlichkeit: Experimente zu beiden Schemata zeigen, dass ein solches Benutzerfreundlichkeitsmerkmal wie die Merkfähigkeit von CS-AV um 3,75 % höher ist als die des CT-Schemas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00840-6_17 5c883a714454c9b4115511738520674a;de;;;5.3.;;;Transformationslemma zur analytischen Modellierung über das Takagi-Sugeno-Fuzzy-System und seine Anwendungen Die Arbeit präsentiert einige Anwendungen des Transformationslemmas auf die analytische Modellierung unter Verwendung des Takagi-Sugeno-Fuzzy-Regelbasierten Systems [7], das für die exakte Fuzzy-Modellierung einiger konventioneller Systeme verwendet werden kann. Die Beispiele basieren auf aktuellen Autorensätzen [5], die notwendige und hinreichende Bedingungen für die Transformation von Fuzzy-Regeln in das knackige Modell des Systems und umgekehrt liefern. Das Fuzzy-Modell repräsentiert das weit verbreitete Takagi-Sugeno-Fuzzy-System mit linearen Zugehörigkeitsfunktionen. Das Hauptaugenmerk wird auf die Nutzbarkeit der Ergebnisse für die regelungstechnische Community gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/11785231_25 905a7d37c88274cdcf1edfa37e6f51d7;de;;;5.3.;;;Mitmachen: Pervasive Computing für Umweltkampagnen Die Teilnahme war eine dreijährige Zusammenarbeit zwischen Industrie und Wissenschaft, um zu untersuchen, wie Mobil-, Web- und Rundfunktechnologien kombiniert werden können, um Umweltkampagnen durchzuführen. In einer Reihe von Pilotprojekten verwendeten Schulen mobile Sensoren, um das naturwissenschaftliche Lernen zu verbessern, Besucher einer ökologischen Attraktion verwendeten Mobiltelefone, um auf ortsbezogene Medien zuzugreifen und diese zu generieren, und die Öffentlichkeit spielte ein Handyspiel, das ihr Umweltverhalten herausforderte. Schlüsselelemente davon wurden in eine integrierte Studie übertragen, in der den Teilnehmern eine Reihe von Umweltmissionen als Teil einer übergreifenden Erzählung zugewiesen wurde, die über Mobil-, Rundfunk- und Webplattformen verbreitet wurde. Diese Erfahrungen nutzen eine dreischichtige Struktur für Kampagnen, die Experten, lokale Gruppen und die breite Öffentlichkeit einbeziehen, die sich durch eine Kombination aus spielerischer Charakterisierung und sozialer Vernetzung engagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_127 32af00f020dbcbc5619fc409e360a8fa;de;;;5.3.;;;Benutzererfahrung: Einführung Software-Sharing kann als Import-Export-Handelssystem betrachtet werden. Es gibt Softwarehersteller, die ihre Produkte an andere exportieren und Verbraucher, die die von ihnen verwendeten Produkte importieren. Viele Teilhaber beginnen ihre Arbeit mit dem Gedanken, dass sie völlig autark sind. Sie produzieren ihre eigene Software für den eigenen Bedarf und denken nicht daran, diese zu exportieren oder fremde Software zu importieren. Oft stellen sie jedoch fest, dass das Produkt, das sie entwickeln, entweder von anderen Gruppen nachgefragt wird oder sie selbst in ihre Arbeit eines Softwareprodukts, das von einer anderen Gruppe bereitgestellt wird. Häufig driften Personen auf diese Weise sowohl in die Import- als auch in die Exportteilung ab, obwohl offensichtlich viele andere ihr Engagement von Anfang an planen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7145-5_19 f6282235cfaa1ed6444223fde7eb721b;de;;;5.3.;;;AMEBICA — Eine autoadaptive Multimediaumgebung basierend auf intelligent zusammenarbeitenden Agenten Dieses Papier berichtet über einige Fortschritte des AMEBICA-Projekts. AMEBICA (Auto-adaptive Multimedia Environment Based on Intelligent Collaborating Agents) ist ein von ESPRIT finanziertes Projekt, das darauf abzielt, den Einsatz von multi-agentengesteuerten autoadaptiven Schnittstellen im Bereich der Prozesssteuerung zu untersuchen. Die AMEBICA-Architektur wird zusammen mit konzeptionellen und funktionalen Überlegungen beschrieben;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110472 9396cc7f0381194d73f39ba032a25a4f;de;;;5.3.;;;Die Geminoid-Realität Unsere Gesellschaft befindet sich an der Grenze zum Informationszeitalter und erlebt einen Übergang zu einer Robotergesellschaft. Humanoide und androide Roboter treten mit stetigem Tempo in unseren Alltag ein und übernehmen unter anderem Rollen in Bezug auf Kameradschaft, Partnerschaft, Wellness, Gesundheitswesen und Bildung. Die Verschmelzung von Informationstechnologie, Ubiquitous Computing, Robotik und Android-Wissenschaft hat die Geminoid-Realität hervorgebracht. Der Geminoid ist ein teleoperierter, mit einem Computernetzwerk verbundener Android-Roboter, der als Duplikat einer existierenden Person arbeitet. Ein Bewegungserfassungssystem verfolgt Gesichtsausdrücke und Kopfbewegungen des Bedieners und überträgt sie an den Roboter, wobei zur Laufzeit die vorprogrammierten Konfigurationen der Roboteraktuatoren überschrieben werden. Die Geminoid-Realität kombiniert die visuelle Realität (aus der Sicht des Benutzers und des Roboters) mit einer erweiterten (aus der Sicht des Bedieners) zu einer neuen Art von gemischter Realität, die physische Verkörperung und Repräsentation beinhaltet, was die Eigentumsübertragung und gemischte Präsenzphänomene verursacht .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_125 8c3fff9b35ac4659c25f3a91c91b4a63;de;;;5.3.;;;Partizipative Gestaltung von Impfangeboten mit weniger gebildeten Nutzern Partizipatives Design (PD) in einem ICTD-Kontext kann aufgrund verschiedener Einschränkungen durch geringere Alphabetisierung, Exposition gegenüber Technologie, Infrastruktur, soziokulturelle Faktoren und Machtdistanzen unter anderem eine Herausforderung darstellen, die die Benutzer an der Teilnahme hindern. In diesem Beitrag haben wir dieses Phänomen anhand von Impfungen und Impfungen als Fallstudie untersucht. Unser Team in diesem Bereich besteht aus zwei Designern und einem Studenten der Public Health Policy, der auch diplomierter Zahnarzt ist. Wir rekrutierten Benutzer, die Migranten in die Stadt waren, weniger gebildet waren und in den letzten 18 Monaten ein Kind hatten. Als Sondierungsmethode haben wir Contextual Inquiry (CI) verwendet. Das Team besuchte die Benutzer zu einem geeigneten Zeitpunkt, um die PD-Sitzungen mit einzelnen Benutzern durchzuführen. Wir erwarteten, dass Benutzer Schwierigkeiten bei der Teilnahme, Gestaltung und Äußerung kritischer und kreativer Meinungen haben würden, da sie ein weniger formales Bewusstsein für die Prozesse und Systeme hätten. Dieses Papier diskutiert die Ergebnisse des PD-Prozesses und teilt die Erkenntnisse über die Durchführung von PD mit Benutzern in einem ICTD-Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_45 e2a078109662dc13f597eec4a88520f3;de;;;5.3.;;;Ein Feature-Analyse-Framework zur Bewertung von Multi-Agent-Systementwicklungsmethoden Dieses Papier schlägt ein umfassendes und mehrdimensionales Feature-Analyse-Framework vor, um Methoden zur Entwicklung von Multi-Agent-Systemen (MAS) zu bewerten und zu vergleichen. Entstanden aus einer Synthese verschiedener bestehender Bewertungsrahmen, liegt die Neuheit unseres Rahmens in der hohen Vollständigkeit und Relevanz der Bewertungskriterien. Das Papier präsentiert auch Pionierarbeit bei der Identifizierung der Standardschritte und -konzepte, die durch einen MAS-Entwicklungsprozess und -Modelle unterstützt werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39592-8_87 b5b994f6d6ed70199bdba5d4c44fa606;de;;;5.3.;;;Auf Partial Differential Equation (PDE) basierendes Bildglättungssystem für digitale Röntgenbilder In den letzten Jahrzehnten haben sich partielle Differentialgleichungen (PDEs) zu einer der bedeutendsten mathematischen Methoden entwickelt, die in der aktuellen Bildverarbeitung weit verbreitet sind. Eine der häufigsten Anwendungen ist die Bildglättung, die eine wesentliche Vorstufe der Bildverarbeitung darstellt. Die Glättung ist notwendig, weil sie das Ergebnis weiterer Prozesse in der Bildverarbeitung beeinflusst. In diesem Projekt wird ein System basierend auf PDE-Modellen zweiter Ordnung und PDE-Modellen vierter Ordnung entwickelt und in ein digitales Röntgenbild implementiert, das Schweißfehler enthält. Die mit diesen Modellen erhaltenen Ergebnisse zeigen eine bessere Bildqualität im Vergleich zu herkömmlichen Filtern wie Medianfilter und Gaussfilter. Das System ist nützlich, um Röntgenprüfer bei der Erstellung einer besseren Bewertung und Analyse von Fehlern in Schweißbildern zu unterstützen. Darüber hinaus können auch Berater für zerstörungsfreie Prüfung aus der Industrie und Akademiker aus Hochschulen dieses System zu Ausbildungs- und Forschungszwecken nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-936-3_19 d52b6c6754885936c921779612b73b86;de;;;5.3.;;;Bessere Zustandsbilder erleichtern die charakteristische Vermutung der Zustandsmaschine Das von Mellor-Crummey und Scott erfundene Protokoll zum gegenseitigen Ausschluss (das als MCS-Protokoll bezeichnet wird) wird verwendet, um zu veranschaulichen, dass Zustandsbilddesigns, auf deren Grundlage das grafische Animationswerkzeug der Zustandsmaschine (SMGA) grafische Animationen erzeugt, besser visualisiert werden sollten. Varianten des MCS-Protokolls wurden in virtuellen Java-Maschinen verwendet, und daher ging der Edsger-W.-Dijkstra-Preis 2006 für Distributed Computing an ihre Veröffentlichung über das MCS-Protokoll. Das neue Zustandsbilddesign einer Zustandsmaschine, die das MCS-Protokoll formalisiert, wird auf der Grundlage von Gestaltprinzipien bewertet, genauer gesagt dem Proximity-Prinzip und dem Ähnlichkeitsprinzip. Wir berichten über einen Kernteil einer formalen Verifikations-Fallstudie, in der das neue Zustandsbilddesign und das SMGA-Tool maßgeblich zum erfolgreichen Abschluss des formalen Nachweises beigetragen haben, dass das MCS-Protokoll die Eigenschaft des gegenseitigen Ausschlusses besitzt. Die Erkenntnisse aus unseren Experimenten werden in zwei Gruppen von Tipps zusammengefasst. Die erste Gruppe enthält einige neue Tipps zum Erstellen von staatlichen Bilddesigns. Der zweite enthält einige Tipps zur Vermutung von Zustandsautomateneigenschaften mithilfe des SMGA-Tools. Wir berichten auch über eine weitere Fallstudie, in der das Zustandsbilddesign für das von Anderson erfundene Protokoll zum gegenseitigen Ausschluss (genannt Anderson-Protokoll) erstellt wurde und einige Merkmale des Protokolls basierend auf den Tipps entdeckt wurden.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10992-z 3981da864520f906f37e93bd181189b4;de;;;5.3.;;;Bewertung des Schlafverhaltens über Smartwatch und stigmergische rezeptive Felder Das Schlafverhalten ist ein Schlüsselfaktor für die Aufrechterhaltung einer guten physiologischen und psychologischen Gesundheit. Ein bekannter Ansatz zur Schlafüberwachung ist die Polysomnographie. Es ist jedoch teuer und aufdringlich, was den Schlaf stören kann. Folglich eignet sich die Polysomnographie nicht zur Analyse des Schlafverhaltens. Andere Ansätze basieren auf Aktigraphie und Schlaftagebuch. Obwohl Schlaftagebücher eine gute Informationsquelle für die Beurteilung der Schlafqualität sind, können sie durch kognitive Verzerrungen in Bezug auf die Schlafwahrnehmung des Probanden beeinflusst werden, während die Aktigraphie im Vergleich zu Schlaftagebüchern Schlafphasen und nächtliche Störungen überschätzt. Techniken des maschinellen Lernens können die Objektivität und Zuverlässigkeit der Beobachtungen verbessern. Da jedoch die Signalmorphologie von Mensch zu Mensch stark variiert, ist die Einrichtung des herkömmlichen maschinellen Lernens komplex. In dieser Hinsicht präsentieren wir einen adaptiven, zuverlässigen und innovativen Computeransatz, um dem Endbenutzer eine nächtliche Bewertung des Schlafverhaltens zu ermöglichen. Wir nutzen die über die Smartwatch gesammelten Herzschlagfrequenz- und Handgelenkbeschleunigungsdaten, um das Schlafverhaltensmuster der Person zu identifizieren. Genauer gesagt werden Herzschlagfrequenz- und Handgelenksbewegungsproben mittels Computerstigmergie, einer bioinspirierten Skalar- und zeitlichen Aggregation von Proben, verarbeitet. Stigmergy ordnet jede Probe einer digitalen Pheromonablagerung (Markierung) zu, die in einem eindimensionalen Raum definiert und durch Verdunstung im Laufe der Zeit gekennzeichnet ist. Infolgedessen werden zeitlich und intensitätsnahe Proben zu funktionellen Strukturen, den sogenannten Trails, aggregiert. Die stigmergischen Spuren ermöglichen es, die Ähnlichkeit zwischen Zeitreihen auf verschiedenen Zeitskalen zu berechnen, um Klassifizierungs- oder Clustering-Prozesse zu unterstützen. Das Gesamtrechenschema beinhaltet eine parametrische Optimierung zur Anpassung der Strukturparameter an die individuelle Schlafdynamik. Das Ergebnis ist eine Ähnlichkeit zwischen Schlafnächte derselben Person, um Cluster von Nächten mit unterschiedlichen Qualitätsstufen zu generieren. Experimentelle Ergebnisse werden für drei reale Probanden gezeigt. Die resultierende Ähnlichkeit wird auch mit dem Dynamic Time Warping verglichen, einem beliebten Ähnlichkeitsmaß für Zeitreihen.;-;-;-;https://link.springer.com/article/10.1007/s00779-017-1038-9 5e72f5a43fd8096ce39c518db5725269;de;;;2.4.;;;Automatisierte Extraktion von Lymphknoten aus 3D-CT-Bildern des Abdomens mit 3D-Filter für die minimale Richtungsdifferenz Dieses Papier präsentiert ein Verfahren zum Extrahieren von Lymphknotenregionen aus 3D-CT-Bildern des Abdomens unter Verwendung eines 3D-Minimalrichtungsdifferenzfilters. Bei der Operation von Dickdarmkrebs wird die Resektion von Metastasenläsionen mit Resektion einer primären Läsion durchgeführt. Lymphknoten sind der Hauptweg der Metastasierung und sehr wichtig für die Entscheidung über das Resektionsgebiet. Die Diagnose vergrößerter Lymphknoten ist ein sehr wichtiger Prozess für die chirurgische Planung. Die manuelle Erkennung vergrößerter Lymphknoten auf CT-Bildern ist jedoch eine ziemlich belastende Aufgabe. Somit ist die Entwicklung eines Lymphknoten-Erkennungsprozesses sehr hilfreich, um eine solche chirurgische Planungsaufgabe zu unterstützen. Obwohl es mehrere Berichte über die Lymphknotenerkennung gibt, erkennen diese Methoden Lymphknoten primär aus PET-Bildern oder erkennen in einer 2-D-Bildverarbeitungsmethode. Es gibt keine Methode, die Lymphknoten direkt aus 3D-Bildern erkennt. Der Zweck dieser Arbeit ist es, eine automatisierte Methode zum Nachweis von Lymphknoten aus 3D-CT-Bildern des Abdomens zu zeigen. Dieses Verfahren verwendet einen 3D-Minimalrichtungsdifferenzfilter zum Verbessern von Klecksstrukturen durch Unterdrücken von Linienstrukturen. Danach werden durch Rückstände und Venen verursachte falsch positive Regionen mit verschiedenen Arten von Informationen wie Größe, Blutgefäße, Luft im Dickdarm eliminiert. Wir haben die vorgeschlagene Methode auf drei Fälle von 3-D-CT-Bildern des Abdomens angewendet. Die experimentellen Ergebnisse zeigten, dass die vorgeschlagene Methode mit 58 FPs pro Fall 57,0 % vergrößerter Lymphknoten erkennen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75759-7_41 2c3dabf02376f2a7b48bd9fbd5dc134d;de;;;2.4.;;;Design und Implementierung eines tragbaren Systems zur Informationsüberwachung Angesichts der begrenzten Messgenauigkeit und der kurzen Datenübertragungsdistanz bestehender intelligenter tragbarer Geräte entwickelt dieser Artikel ein tragbares Multi-Informations-Überwachungssystem. Es erreicht eine multidirektionale Beobachtung des menschlichen Körpers über Energieverbrauch, Vitalparameter und Standortverfolgungsinformationen. Das Gesamtsystem besteht aus drei Teilen: Datenterminal, LoRa-Kommunikationsnetzwerk und Fernüberwachungszentrum. Unter Berücksichtigung der Beschränkung der Energie- und Speicherkosten verwendet das System einen Satz geeigneter Chips für das Hardwaredesign. Als Herzstück des Systems enthält das Datenterminal ein Hauptsteuermodul, ein Signalerfassungsmodul und ein Anzeige- und Übertragungsmodul. Der Mikrocontroller steuert jeden Sensor, um verschiedene Originalsignale zu sammeln, die eine Rauschunterdrückung durchführen, und dann werden diese Signale durch den auf Chips eingebetteten Algorithmus verarbeitet, um die endgültigen Informationen für die Überwachung des menschlichen Körpers zu erstellen. Testergebnisse zeigen, dass das tragbare Multi-Informations-Monitoring-System die Anforderungen an die Messgenauigkeit menschlicher Körperinformationen erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1925-3_27 a731a92cb93fd855755a4f4341ef5198;de;;;2.4.;;;Anti-Personen-Landminenerkennung und -diskriminierung mithilfe akustischer Daten Ein akustisch-basiertes Landminenerkennungssystem wurde von der University of Mississippi mit vielversprechenden Ergebnissen im Feld getestet. Dieses System verwendet ein Laser-Doppler-Vibrometer (LDV), um die Geschwindigkeit der Vibration an der Erdoberfläche zu messen, die durch akustische Energie in verschiedenen Frequenzbändern induziert wird. In diesem Beitrag werden automatisierte Methoden zur Erkennung und Unterscheidung von Antipersonenminen (AP) von Störobjekten vorgestellt. Vorverarbeitungsmethoden beruhen auf nichtlinearen Filtern, die als Choquet-Integrale realisiert sind. Diese Filter sind robust gegenüber dem nicht-gaußschen Rauschen vom Impulstyp in diesem Datentyp. Die Erkennung folgt der Vorverarbeitung und beruht auf einer adaptiven Schwellenwertbildung über jedes Frequenzband und einer dreidimensionalen (3D) verbundenen Komponentenanalyse. Features werden aus den 2D-Frequenzschnitten der 3D-verbundenen Komponenten extrahiert. Die Merkmale werden adaptiv über die Frequenz aggregiert und für die Diskriminanzanalyse verwendet. Die Experimente werden mit Antipersonenminen, Störobjekten und leeren Bereichen (Hintergrundproben ohne Minen oder Störobjekte) durchgeführt. Der Algorithmus erkennt 92 % der Minen für eine Vielzahl von Parametern. Bei einigen Schwellenwerten werden 100 % der Minen erkannt und 92 % der Minen als Minen ohne Fehlalarm eingestuft.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015516615008 55be044910ea4fea5e3abcf7d1338221;de;;;2.4.;;;Ein ausdrucksstarkes Framework zur Überprüfung der Deadlock-Freiheit Dieses Papier stellt ein ausdrucksstarkes Spezifikations- und Verifikations-Framework vor, um die Deadlock-Freiheit von gleichzeitigen Programmen mit gemeinsam genutztem Speicher zu gewährleisten, die Sperren manipulieren. Wir stellen einen Roman vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02444-8_21 822d295a1744499e2a51cd8c7f49596d;de;;;2.4.;;;Erkennung menschlicher Bewegungsverhaltensregeln mit 3-Achsen-Beschleunigungssensor Die Regeln des menschlichen Bewegungsverhaltens sind wichtige Parameter zur Identifizierung eines menschlichen Individuums. In diesem Artikel wird ein dreiachsiger Beschleunigungssensor zur Erfassung des Körperbewegungsverhaltens verwendet, und ein Mikrocontroller wird als Kern verwendet, um das Sammeln, Aufzeichnen, Speichern und Kommunizieren von Informationen mit dem PC abzuschließen. Die Geschwindigkeits- und Wegkurven werden aus dem Integralbetrieb des Beschleunigungswertes abgeleitet. Die Korrektheit von Hardwaresystemen und Prozessmethoden wird anhand von planaren Bewegungen und exportierten Trajektorien überprüft. Schritt- und Kniebeugen-Bewegungsexperimente werden durchgeführt und die Daten werden gesammelt und analysiert. Es wird die Bewegungsfrequenz extrahiert, die den Grundparameter des Bewegungsverhaltens darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25989-0_103 f31a92b701c06c809030a9a2bed9f286;de;;;2.4.;;;Einführung in die Zungenbildanalyse Die Zungendiagnostik ist eine der wichtigsten und am weitesten verbreiteten diagnostischen Methoden der chinesischen Medizin. Die visuelle Inspektion der menschlichen Zunge bietet eine einfache, sofortige, kostengünstige und nichtinvasive Lösung für verschiedene klinische Anwendungen und die Selbstdiagnose. Leistungsfähige Informationstechnologien haben es zunehmend ermöglicht, ein computergestütztes Zungendiagnosesystem (CTD) zu entwickeln, das auf digitaler Bildverarbeitung und -analyse basiert. In diesem Kapitel haben wir zunächst den aktuellen Wissensstand zur Zungendiagnostik und CTD vorgestellt. Dann haben wir aus rechnerischer Sicht kurze Übersichten über den Fortschritt von Zungenbildanalysetechnologien einschließlich Zungenbilderfassung, Vorverarbeitung und Diagnoseklassifizierung bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2167-1_1 d0a07ce4d7bcfb5f8c043afbf5fc4062;de;;;2.4.;;;Selektion zur Darstellung in der Adaption höherer Ordnung Eine Theorie der Evolution des Geistes kann nicht vollständig sein ohne eine Erklärung dafür, wie Kognition gegenständlich wurde. Künstliche Annäherungen an die kognitive Evolution führen im Allgemeinen nicht zu einer gegenständlichen Wahrnehmung. Wir nehmen dies als Hinweis auf eine Lücke in unserem Verständnis dessen, was die Evolution hin zu repräsentativen Lösungen antreibt und schlagen eine Theorie vor, um diese Lücke zu schließen. Als kausale Faktoren für die Entstehung angeborener bzw. erworbener Repräsentationsformen schlagen wir Selektion für das Lernen und Selektion für das Lernen zweiter Ordnung vor. Kognition wird gemeinhin als „Black Box“ betrachtet – die Auswahl funktioniert allein auf äußerlich sichtbares Verhalten, ohne Rücksicht auf die Implementierungsstruktur. Doch selbst wenn die Implementierungsstruktur nicht durch die Auswahl des Verhaltens eingeschränkt wird, beeinflusst die Implementierungsstruktur, wie einfach oder schwierig es ist, spezifische Verhaltensänderungen vorzunehmen. Daher kann die Auswahl für das Lernen die Implementierungsstruktur des Verhaltens beeinflussen. In ähnlicher Weise steht die Implementierungsstruktur der Lernfähigkeit selbst nicht unter direkter Auswahl, aber die Auswahl für das Lernen zweiter Ordnung kann die Implementierungsstruktur des Lernens erster Ordnung beeinflussen. Wir argumentieren, dass diese indirekten Selektionseffekte die Evolution zu repräsentativen Implementierungen führen, da die strukturelle Ausrichtung zwischen Implementierungsstruktur und Umgebungsstruktur garantiert, dass einfache Änderungen in der Umgebung mit einfachen Änderungen in der Implementierung bewältigt werden können. Wir veranschaulichen die Theorie mit Beispielen computergestützter Untersuchungen und diskutieren, wie die Theorie dazu beitragen kann, die repräsentationale Kognition in die Reichweite einer rein konnektionistischen KI zu bringen.;-;-;-;https://link.springer.com/article/10.1007/s11023-015-9360-3 171db11d6be5ed95d5fed73986f6924d;de;;;5.3.;;;Kognitive und Lernbeeinträchtigungen Menschen mit kognitiven Behinderungen gewinnen in einem langen Kampf um die Anerkennung ihres Rechts auf Kontrolle über ihr Leben. In der Informationsgesellschaft ist der Zugang zum Web für diese Kontrolle unabdingbar. Kognitive Barrieren für diesen Zugang sind vielfältig und spiegeln die Komplexität der menschlichen kognitiven Fähigkeiten wider. Diese Barrieren werden in der aktuellen Zugänglichkeitspraxis und -politik nicht gut bewältigt, zum Teil weil kognitive Zugänglichkeit wie die Benutzerfreundlichkeit nicht auf eine Checkliste einfacher Attribute reduziert werden kann. Fortschritte bei der Darstellung der Bedeutung sowie der Form von Informationen und bei der Unterstützung konfigurierbarer Präsentations- und Interaktionsmethoden werden Fortschritte bringen. Eine verstärkte Einbeziehung von Menschen mit kognitiven Behinderungen in die Prozesse der Technologieentwicklung und der Politikgestaltung wird sich ebenfalls auszahlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-050-6_2 3afb1a0413d8c3ed98a7f16db83a65d8;de;;;5.3.;;;Biometrie des asymmetrischen Gesichts Traditionell wird bei Gesichtsauthentifizierungs-/Identifizierungsverfahren die Annahme bezüglich der Gesichts-/Kopfsymmetrie verwendet. Für neue Anwendungen, bei denen es um Techniken geht, mit denen es möglich ist, die außergewöhnliche Komplexität von Haut-, Muskel-, Augen- und Haarbewegungen zu reproduzieren, die Emotionen, Gesten, psychischen Zustand oder psychosoziologische Merkmale vermitteln, beginnen wir mit der Schaffung einer neuen Forschungsrichtung namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25948-0_10 763ac8c066ec73f141ab5f7b64e518dd;de;;;2.4.;;;Induktionsmaschinen-Rotordiagnose mit Stützvektormaschinen und Grobsatz Zur Erkennung von Rotorfehlern von Asynchronmaschinen wird ein Fehlerdiagnosesystem entwickelt, das auf der Integration von Grobsatztheorie (RST) und Support Vector Machine (SVM) basiert. Der vorgeschlagene Algorithmus verwendet das Statorstromspektrum als Eingaben. Durch die RST-Attributreduktion werden redundante Attribute identifiziert und entfernt. Dann werden die Reduktionsergebnisse als Eingabe von SVM-basierten Klassifikatoren verwendet, um verschiedene Motorzustände zu unterscheiden. Eine Reihe von Experimenten unter Verwendung einer dreiphasigen 1,5-kW-Induktionsmaschine, die unter verschiedenen Bedingungen durchgeführt wurde, wird verwendet, um Trainings- und Testdaten bereitzustellen. Die Diagnoseergebnisse zeigten, dass die Lösung die Kosten senken und die Effizienz der Diagnose steigern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37275-2_78 c45bbcb39af2ef16c298b99f41e4fb6c;de;;;5.3.;;;Verwendung affektiver Gehirn-Computer-Schnittstellen zur Charakterisierung menschlicher Einflussfaktoren für die Modellierung der Wahrnehmung der Sprachqualität der Erfahrung Mit dem Aufkommen neuer Sprachtechnologien müssen Telekommunikationsdienstanbieter eine überlegene Benutzererfahrung bieten, um wettbewerbsfähig zu bleiben. Zu diesem Zweck ist die Modellierung und Messung der Wahrnehmungsqualität (QoE) zu einer zentralen Priorität geworden. QoE-Modelle basieren auf drei Einflussfaktoren: technologisch, kontextbezogen und menschlich. Bestehende Lösungen stützen sich in der Regel auf die beiden ersteren, und menschliche Einflussfaktoren (HIFs) wurden aufgrund der Schwierigkeit, sie zu messen, meist vernachlässigt. In diesem Beitrag zeigen wir, dass die Messung menschlicher affektiver Zustände für die QoE-Messung wichtig ist und schlagen die Verwendung affektiver Gehirn-Computer-Schnittstellen (aBCIs) zur objektiven Messung der wahrgenommenen QoE für zwei aufkommende Sprachtechnologien vor, nämlich die Freifeldkommunikation und Text-to-Speech-Systeme. Bei der Einbeziehung von subjektiv abgeleiteten HIFs in das QoE-Modell konnten Gewinne von bis zu 26,3 % gegenüber der reinen Nutzung technologischer Faktoren festgestellt werden. Bei der Verwendung von HIFs, die aus einem auf der Elektroenzephalographie (EEG) basierenden aBCI abgeleitet wurden, wurden wiederum Zuwächse von bis zu 14,5 % beobachtet. Diese Ergebnisse zeigen die Bedeutung der Verwendung von aBCIs bei der QoE-Messung und unterstreichen auch, dass eine weitere Verbesserung gerechtfertigt sein kann, sobald verbesserte affektive Zustandskorrelate aus EEGs und/oder anderen neurophysiologischen Modalitäten gefunden werden.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0062-5 1f6f636a42ceceee7cc6c821f8e4c757;de;;;2.4.;;;Koronare Interventionsplanung mit hybrider 3D-Rekonstruktion Es wird eine neue Methode vorgestellt, die den Kliniker bei der Planung eines interventionellen Eingriffs unterstützt, während der Patient bereits auf dem Katheterisierungstisch liegt. Basierend auf mehreren EKG-selektierten Projektionen aus einer Rotationsröntgenaufnahme wird sowohl eine volumetrische Kegelstrahlrekonstruktion des Koronarbaums als auch ein dreidimensionales Oberflächenmodell des interessierenden Gefäßsegments erstellt. Die vorgeschlagene Methode bietet dem Kliniker die Länge und den Durchmesser des interessierenden Gefäßsegments sowie eine „optimale Arbeitsansicht“. In dieser Ansicht ist die Gantry so positioniert, dass das interessierende Gefäßsegment am wenigsten verkürzt wird und die Gefäßüberlappung während des gesamten Herzzyklus minimiert wird. Beispiele an einem Phantomobjekt und an Patientendaten demonstrieren die Genauigkeit und Machbarkeit des Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45786-0_75 cb59fd84ea45d0b12d2c7aa57c1776f2;de;;;2.4.;;;Automatischer integrierter Abluftventilator basierend auf dem AT89S51 Single-Chip-Mikrocomputer Dieser Beitrag stellt das grundlegende Konstruktionsprinzip des vollautomatisch integrierten Abluftventilators, den Aufbau der Systemhardware und den Regelalgorithmus vor. Ein Abluftventilator, der Gas automatisch erkennen und automatisch arbeiten kann, wurde entwickelt. Es ist mit Rauchsensoren, Kohlenmonoxidsensoren und Abluftventilatoren ausgestattet, um eine automatische Erkennung, einen automatischen Betrieb und eine Beseitigung schädlicher Gase zu erreichen und sicherzustellen, dass die Gesundheit der Menschen nicht beeinträchtigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_11 33ab91ca884dd020b5e633a4da95c591;de;;;2.4.;;;Visuelle Beobachtung eines Moving Agent Wir adressieren das Problem der Beobachtung eines beweglichen Agenten. Insbesondere schlagen wir ein System zur Beobachtung eines Manipulationsprozesses vor, bei dem eine Roboterhand ein Objekt manipuliert. Für die Hand/Objekt-Interaktion über die Zeit wird ein diskretes dynamisches Ereignissystem (DEDS) entwickelt und ein stabilisierender Beobachter konstruiert. Low-Level-Module werden entwickelt, um die „Ereignisse“ zu erkennen, die Zustandsübergänge innerhalb des dynamischen Manipulationssystems verursachen. Die Arbeit untersucht die Möglichkeiten von Fehlern, Fehlern und Unsicherheiten im Manipulationssystem, dem Konstruktionsprozess des Beobachters und den Mechanismen der Ereigniserkennung. Das System nutzt verschiedene Tracking-Techniken, um die Aufgabe in einem;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2560-4_34 82e67376a6a5dcc41a858d210bc08284;de;;;2.4.;;;Forschung zur Lebensdauervorhersagemethode von Turmdrehkranen basierend auf einem neuronalen Netz mit Backpropagation Die Lebensdauervorhersage von Turmdrehkranen ist sehr wichtig für die Planung des Einsatzes, um die Lebensdauer des Turmkrans sicherzustellen. Durch die Fähigkeiten des neuronalen Netzes wie Gedächtnis, Induktion und Studium kann es effektiv ein Vorhersagemodell für Informationen erstellen, die schwer in ein exaktes mathematisches Modell wie Turmkran integriert werden können. Dieses Papier gewinnt ein relativ genaues Vorhersageergebnis mit BP neuronalen Netzen aus der Lebensdauervorhersage von Turmdrehkranen und beschreibt das Grundprinzip und die Trainingsarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28658-2_17 f46764ee70bf23cd1bc8cd76e616fe57;de;;;2.4.;;;Normalisierung für uneingeschränkte haltungsinvariante 3D-Gesichtserkennung Dieses Papier stellt einen Rahmen für die 3D-Gesichtsdarstellung vor, einschließlich der Normalisierung von Posen und Tiefenbildern. Anders als ein 2D-Bild enthält ein 3D-Gesicht selbst ausreichend diskriminierende Informationen. Wir schlagen vor, die ursprünglichen 3D-Koordinaten mit einer bestimmten Auflösung auf ein Tiefenbild abzubilden, damit wir die ursprünglichen Informationen im 3D-Raum beibehalten können. 1) Haltungskorrektur, wir schlagen 2 einfache, aber effektive Methoden vor, um ein Gesichtsmodell zu standardisieren, das in den folgenden Schritten geeignet ist, 2) Tiefenbilder zu erstellen, die die ursprünglichen Messinformationen bleiben Tests an einem großen 3D-Gesichtsdatensatz mit 2700 3D-Gesichtern von 450 Probanden zeigen, dass die vorgeschlagene Normalisierung gegenüber anderen Darstellungen höhere Erkennungsgenauigkeiten bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02961-0_1 b959d7d3eb277f813663d4c9a1ce0342;de;;;2.4.;;;Ein modulares System zur Überwachung der Luftqualität in Innenräumen basierend auf dem Internet der Dinge Da das Problem der Umweltverschmutzung immer ernster wird, achten die Menschen immer mehr auf die Luftqualität in Innenräumen, da mehr als 80% der Zeit in Innenräumen verbracht wird. In diesem Artikel wird ein System zur Überwachung der Luftqualität in Innenräumen basierend auf der Cloud-Plattform Internet of Thing entworfen, das die Idee des modularen Designs übernimmt und den Entwicklungsprozess des Systems schnell realisiert. Das Architekturdesign von Wahrnehmungsschicht, Netzwerkschicht und Anwendungsschicht des Systems ist gegeben. Sensoren können an das Kommunikations-Gateway angeschlossen werden, solange sie dem Modbus-Kommunikationsprotokoll entsprechen. Zur Entwicklung der Schnittstelle des Monitoring-Systems wird die WYSIWYG-Methode (What-You-See-Is-What-You-Get) verwendet. Abschließend wird das System getestet und analysiert. Die Testergebnisse zeigen, dass das System stabil und genau läuft und die Fernüberwachung von Web- und mobilen Versionen unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_213 7a7fe918a77b3af9b9716f848afc7172;de;;;2.4.;;;Design und Anwendung eines drahtlosen Temperaturüberwachungssystems für Diesellokomotiven im Überholungsbereich basierend auf dem ZigBee-Netzwerk Dieses Papier konzentriert sich auf die Temperaturüberwachung und das Management von Diesellokomotiven im Bereich der Eisenbahnüberholung. Das drahtlose Sensornetzwerk-Überwachungssystem wird verwendet, um die ursprüngliche manuelle Bedienung zu ersetzen. Der Algorithmus des Fallfehlers wurde entwickelt, um eine hochpräzise Echtzeitüberwachung und -verwaltung zu realisieren. Erstens wird die drahtlose ZigBee-Kommunikation verwendet, um die Temperatur zu überwachen. Realisieren Sie die unbeaufsichtigte Fernüberwachung von Daten. Zweitens wurde ein tragbares Erfassungsterminal mit geringem Stromverbrauch entwickelt. Dann wird das drahtlose Datenempfangsterminal mit dem TCP/IP-Konverter verbunden. Die empfangenen Daten werden mit dem lokalen Netzwerk (LAN) verbunden, der Überwachungs- und Warn-Obercomputer ist ausgelegt. Und der Fallfehleralgorithmus wird hinzugefügt, um Temperaturkompensation, Echtzeitanzeige, Überwachung und Warnung sowie Datenspeicherung zu realisieren. Gleichzeitig kann es die Anzeige und Überwachung der Daten des mobilen Endgeräts und die Frühwarnung realisieren. Das Design des Systems wurde im Lokomotivdepot in Qingdao vorläufig getestet und die Rationalität und Durchführbarkeit des Systems weiter überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8458-9_50 b49fb4cf6f6b7595712d560873bac62a;de;;;2.4.;;;Computergestützte Lungenkrebsdiagnostik: Definition und Nachweis von Knötchen vom Mattglastyp durch hochauflösende Computertomographie Die Milchglastrübung (GGO) von Lungenkrebs wird nur subjektiv auf Computertomographie (CT) Bildern identifiziert, da für GGOs kein quantitatives Merkmal definiert wurde. Wir versuchten, GGOs quantitativ zu definieren und halbautomatisch mit einer computergestützten Diagnose (CAD) zwischen GGOs und solidem Lungenkrebs zu unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/s11604-008-0306-z 2a37a8c9ae0d85e14e759f0e757e9719;de;;;5.3.;;;Erforschung der Schlüsseltechnologien der Augmented-Reality-Technologie Die Mensch-Computer-Interaktionstechnologie wurde schrittweise von der computerzentrierten zur benutzerzentrierten und virtuellen und realen Interaktion in der Augmented-Reality-Technologie übertragen. Augmented-Reality-Technologie ist eine neue Technologie, die auf der Grundlage der Virtual-Reality-Technologie entwickelt wurde und eine Neuentwicklung der Virtual-Reality-Technologie. Augmented Reality betont die nahtlose Integration von Informationen der realen Welt und Informationen der virtuellen Welt mit Echtzeit-Interaktion. In den letzten Jahren hat Augmented Reality auf der Grundlage der Computer Vision-Technologie mit der rasanten Entwicklung der Computergrafik- und Computer-Vision-Technologie große Vorteile gezeigt, nicht nur einfache Ausrüstung, geringe Kosten und kann die Anwendung von Augmented Reality in Echtzeit und genau gewährleisten Bedarf. Dieser Beitrag stellt eine Reihe von Methoden im Zusammenspiel von Augmented Reality-Technologie unter vier Aspekten vor: 3D-Registrierung, interaktive Technologie, Systementwicklungsplattform und virtuelle Objektmodellierung. Dieses Papier stellt hauptsächlich einige gängige Methoden in der visuell-basierten 3D-Registrierungstechnologie und dem interaktiven Augmented-Reality-System vor und stellt schließlich die TARToolKit-Entwicklungsplattform vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_71 d330b3e1b11a28b3034b82798e470482;de;;;5.3.;;;Minimierung der kognitiven Überlastung in Lernmaterialien zur Cybersicherheit: Eine experimentelle Studie mit Eye-Tracking Die Aufklärung über Cybersicherheit ist von entscheidender Bedeutung, um die globale Cyberkrise zu bewältigen. Cybersicherheit ist jedoch von Natur aus komplex und das Unterrichten von Cyber ​​kann zu einer kognitiven Überlastung bei den Schülern führen. Kognitive Belastung umfasst: 1) intrinsische Belastung (IL- aufgrund der inhärenten Schwierigkeit des Themas), 2) fremde (EL- aufgrund der Präsentation des Materials) und 3) Germane (GL- aufgrund des zusätzlichen Lernaufwands). Die Herausforderung besteht darin, IL und EL zu minimieren und GL zu maximieren. Wir schlagen ein Modell zur Entwicklung von Lernmaterialien zur Cybersicherheit vor, die sowohl das kognitive Framework der Bloom-Taxonomie als auch die Designprinzipien der Inhaltssegmentierung und Interaktivität beinhalten. Wir führten eine randomisierte Kontroll-/Behandlungsgruppenstudie durch, um das vorgeschlagene Modell zu testen, indem wir die kognitive Belastung mit zwei Eye-Tracking-Metriken (Fixierungsdauer und Pupillengröße) zwischen zwei Lernmodalitäten für Cybersicherheit messen – 1) segmentierte und interaktive Module und 2) traditionell-ohne Segmentierung und Interaktivität (Kontrolle). Neunzehn Informatik-Studiengänge einer großen Volluniversität nahmen an der Studie teil und absolvierten ein Lernmodul mit dem Schwerpunkt Integer Overflow in einer gängigen Programmiersprache. Die Ergebnisse zeigen, dass die Schüler in der Behandlungsgruppe im Vergleich zur Kontrollgruppe signifikant weniger IL (p < 0,05), EL (p < 0,05) und GL (p < 0,05) hatten. Die Ergebnisse sind vielversprechend, und wir planen, die Arbeit fortzusetzen, indem wir uns auf die Erhöhung des GL konzentrieren. Dies birgt interessantes Potenzial bei der Gestaltung von Lernmaterialien in den Bereichen Cybersicherheit und andere Computerbereiche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80865-5_4 29ee750c0417584698f846f6fbf1a09e;de;;;2.4.;;;Von Daten zu Argumenten Daten erscheinen am Anfang und am Ende jeder sinnvollen Modellierung. Tatsächlich liefern Daten eine Motivation und einen Ausgangspunkt für eine Modellkonstruktion. Aber auch Daten sind notwendig, um ein resultierendes Modell zu validieren. Daten liefern Informationen über ein betrachtetes Phänomen. Das Sammeln von Informationen ermöglicht es, unser Wissen zu erweitern. Auf der anderen Seite wäre man jedoch ohne einige Kenntnisse nicht in der Lage, Informationen aus Daten zu extrahieren und die erhaltenen Informationen angemessen zu interpretieren. Begriffe wie Daten und Informationen werden im Kontext wissenschaftlicher Modellierung und Anwendungen häufig verwendet. Obwohl sie manchmal synonym behandelt werden, sind sie keine Synonyme. Weitere eng verwandte Konzepte sind Wissen, Unsicherheit, Argumentation usw. Das Hauptziel dieses Kapitels ist es, die Bedeutung der oben genannten Begriffe zu diskutieren und zu klären, ihre Wechselbeziehungen aufzuzeigen und sie in den breiten Rahmen der kognitionsorientierten Aktivität einzuordnen. Abschließend werden drei Grundtypen des Denkens, die sowohl in der Wissenschaft als auch in der Praxis verwendet werden, kurz charakterisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03201-2_2 a13876da1ec94d0909fadc59929a9a80;de;;;2.4.;;;Zur Approximation von Klassifikationen, Grobgleichungen und Grobäquivalenzen In diesem Kapitel konzentrieren wir uns hauptsächlich auf das Studium einiger topologischer Aspekte von groben Mengen und Approximationen von Klassifikationen. Die topologische Klassifikation von Grobmengen befasst sich mit ihren Typen. Wir finden Schnittarten und Vereinigungen von Grobmengen heraus. Neue Konzepte der Grobäquivalenz (oben, unten und total) werden definiert, die die ungefähre Gleichheit von Mengen auf einer höheren Ebene erfassen als die grobe Gleichheit (oben, unten und total) der eingeführten Mengen und von Novotny und Pawlak [23,24,25] untersucht und ist auch realistischer. Eigenschaften werden festgelegt, wenn obere und untere Rohgleichungen vertauscht werden. Außerdem werden parallele Eigenschaften für grobe Äquivalenzen festgelegt. Wir untersuchen die Approximation von Klassifikationen (eingeführt und untersucht von Busse [12]) und finden die verschiedenen Klassifikationstypen eines Universums vollständig. Wir ermitteln Eigenschaften von aus Informationssystemen generierten Regeln und Beobachtungen zum Aufbau solcher Regeln. Die algebraischen Eigenschaften, die für knackige Sätze gelten und mit Gleichheiten umgehen, verlieren ihre Bedeutung, wenn knackige Sätze durch grobe Sätze ersetzt werden. Wir analysieren die Gültigkeit solcher Eigenschaften in Bezug auf grobe Äquivalenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89921-1_4 fff3a8e563d29f94fd2f9d86a62c45a8;de;;;2.4.;;;Sequentielle Klassifizierung von Strings, die von SCFGs erzeugt werden Ein sequentieller Klassifikationsalgorithmus (SCA) für stochastische kontextfreie Sprachen wird angegeben. Der Algorithmus ist eine Erweiterung des Parse-Algorithmus von Earley für kontextfreie Sprachen. Der SCA verwendet eine optimale Entscheidungsregel und eine suboptimale Stoppregel. Die Zeitgrenze ist proportional zu;-;-;-;https://link.springer.com/article/10.1007/BF01007759 f4a7e69bead81f58a15dbdb91e700be5;de;;;2.4.;;;Bereicherung des räumlichen Wissens durch ein Standortsystem mit mehreren Attributen Die Forschung hat gezeigt, dass aktuelle Navigationssysteme, obwohl sie als Orientierungshilfe nützlich sind, den Erwerb von räumlichem Wissen über die Umgebung nicht unterstützen. Im Gegensatz zu tragbaren Navigationsgeräten erfuhren die Teilnehmer dieser Studie über ein Desktop-System, das den Teilnehmern Bilder, Karten und verbale Anweisungen präsentierte, über den Standort weniger bekannter Campusbibliotheken. Zu den Informationen gehörten nicht nur der Standort des Gebäudes, in dem die Bibliothek untergebracht war, sondern auch interne Wegbeschreibungen innerhalb des Gebäudes zur Bibliothek selbst. Die Ergebnisse zeigten, dass die Sicherheit, die Bibliothek anhand des Speichers zu finden, durch die Verwendung des Systems deutlich verbessert wurde. Schließlich wurde die Rolle von Bildern untersucht, indem Bilder selektiv aus einer zufälligen Teilmenge der Bibliotheken entfernt wurden, was zu einer deutlichen Abnahme des Vertrauens führte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14749-4_24 ba660586c73e8a418dd7c24cad0975a3;de;;;2.4.;;;Erkennung von bewegten Videobildern von Artgenossen durch Tauben: Auswirkungen von Individuen, statische und dynamische Bewegungshinweise und Bewegung Zwei Taubengruppen wurden mit einem Go/No-Go-Verfahren trainiert, um Videobilder von Artgenossen anhand der Individuen oder auch deren Handlungen zu unterscheiden. Beide Gruppen zeigten eine schnelle Aufnahme, und die Unterscheidung wurde auf neue Szenen in Experiment 1 und auf statische Szenen in Experiment 2 übertragen. In Experiment 3 wurden experimentell naive Tauben trainiert, Videobilder bestimmter Vögel zu unterscheiden, die unterschiedliche Aktionen zeigten. Die Übertragung auf neuartige Szenen, einschließlich eines neuen Vogels und einer neuen Bewegung, zeigte die Dominanz der Bewegung als Hinweis auf die Unterscheidung von Videobildern. In Experiment 4 erkannten die Tauben, die darauf trainiert wurden, Videoszenen von 2 Tauben zu unterscheiden, die eine Vielzahl von Aktivitäten zeigten, diese Reize erfolgreich, unabhängig davon, ob das Video vorwärts oder rückwärts abgespielt wurde, und übertrugen die Unterscheidung auf Standbilder. Die Ergebnisse legen nahe, dass die Unterscheidung von Videobildern durch Tauben hauptsächlich auf Informationen basiert, die unter statischen und dynamischen Bedingungen invariant sind.;-;-;-;https://link.springer.com/article/10.3758/BF03199729 0f870c6471889a6f735e11a9e4cad30c;de;;;2.4.;;;Nutzung des Multi-Agenten-Ansatzes zur Gestaltung einer intelligenten Lernumgebung In diesem Beitrag wird FILIP vorgestellt, ein Multi-Agenten-Framework für das Design einer intelligenten simulationsbasierten Lernumgebung (ISLE). Eine solche Lernumgebung bewertet den Lernenden und bietet adaptive Anweisungen, wenn der Lernende seine/ihre Handlungsfähigkeiten in dynamischen und hochriskanten Bereichen entwickelt. Das FILIP-Framework bietet eine große Hoffnung, um den Lernenden zu helfen, die für eine effektive Leistung erforderlichen Fähigkeiten zu entwickeln. Es ist auf die Entwicklung und den Erwerb von Fähigkeiten ausgerichtet, um die Leistung des Betreibers zu entwickeln und zu unterstützen. FILIP ist als Multi-Agenten-Architektur konzipiert, die die sieben Agenten umfasst: einen Simulator, eine Benutzeroberfläche, einen Domänenexperten, einen Lerner-Agenten, einen Lehrer-Agenten, einen Lehrplan-Agenten und einen Skill-Entwicklungs-Agenten. Das FILIP-Framework unterscheidet sich von anderen traditionellen ISLE durch seinen Skill Development Agent und den Curriculum Agent. Die Kompetenzentwicklungsbeauftragte berät den Lehrenden in Fragen der Kompetenzentwicklung des Lernenden, damit diese bei der Unterrichtsplanung berücksichtigt werden können. Der Curriculum Agent besteht aus einem Curriculum Formalism for Operational Skill Training (CFOST). Es stellt Informationen für den Fähigkeitsentwicklungsagenten bereit, um die Fähigkeitsentwicklung zu bewerten, und für den Ausbilderagenten, um adaptive Anweisungen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0055031 33a992f181d0f8f01835900d9ab67300;de;;;2.4.;;;Ein Callcenter-orientiertes Beratungssystem für die Diagnose von Fischkrankheiten in China Fischexpertensysteme wurden entwickelt, um die Probleme bei der Diagnose von Fischkrankheiten zu lösen. Trotz dieser inhärenten Vorteile gibt es jedoch aufgrund der schlechten Infrastruktur und der geringen Kapazität für die Verwendung von Computern noch einige Einschränkungen bei der Anwendung der Systeme. Um die Schwierigkeiten zu überwinden, wurde ein Callcenter-basiertes Beratersystem für die Diagnose von Fischkrankheiten entwickelt, und das Ziel dieses Systems ist die Automatisierung des Fischdiagnoseprozesses auf der Grundlage eines Callcenters über das Telefon. In diesem Papier werden die Anforderungen an das Beratersystem, das Diagnoseverfahren für Fischkrankheiten und die Entwicklung des Systems erläutert. Der Systemaufbau und seine Komponenten werden beschrieben. Es kann rund um die Uhr und überall, wo sich die Fischstandorte befinden, eine genaue und zeitnahe Diagnose, Prävention und Behandlung bieten. Auch die Erfahrungen und die Weiterentwicklung des Systems werden in dem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_96 23948d43b03d82e31edde1d8b0a11a41;de;;;2.4.;;;Autismus und Sprachverständnis Das Sprachverstehen ist eine der am schwierigsten zu erwerbenden und anzuwendenden Fähigkeiten für Kinder und Erwachsene mit Autismus. Doch unser Wissen darüber, was wir gegen diese Schwierigkeiten tun können, ist auf einem außerordentlich rudimentären Niveau. Ein Teil des Problems ist, dass die Bedeutung des Begriffs;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4806-2_14 5f065206fc1bb8ce4ada253cfdb89846;de;;;2.4.;;;"Entwicklung und Theorien des endogenen Wachstums J. Schumpeter (1961) stellte dem bloßen Wachstum der Wirtschaft (d. h. dem Wachstum der Bevölkerung und des Reichtums) die Entwicklung gegenüber, die er als „ein eigenständiges Phänomen betrachtete, das dem, was im Kreislauf oder in der Tendenz zu beobachten ist, völlig fremd ist“. in Richtung Gleichgewicht. Es ist eine spontane und diskontinuierliche Veränderung in den Strömungskanälen, die das bestehende Gleichgewicht für immer verändert und verschiebt“ (S. 69). Er betonte die Rolle von Innovationen und die damit einhergehende private Erwartung unternehmerischen Gewinns als wesentliche Erklärungsfaktoren für die Entwicklung. Während Schumpeter die Entwicklung heutiger Industrie- oder Industrieländer im Auge hatte, beschrieben Ökonomen, die nach dem Zweiten Weltkrieg über die Entwicklung zeitgenössischer Entwicklungsländer schrieben, diese unterschiedlich als in einem ""Teufelskreis der Armut"", ""einer Gleichgewichtsfalle auf niedrigem Niveau"", „eine Reihe von ineinandergreifenden Teufelskreisen“ und so weiter. Tatsächlich argumentierte Hirschman (1958), dass „sobald die Entwicklung einmal begonnen hat, der Kreis wahrscheinlich zu einer Aufwärtsspirale wird – [und dass] die Entwicklung nicht so sehr davon abhängt, die optimale Kombination für gegebene Ressourcen und Produktionsfaktoren zu finden, als vielmehr vom Aufrufen“ und das Anwerben von Ressourcen und Fähigkeiten für Entwicklungszwecke, die versteckt, verstreut oder schlecht genutzt werden“ (S. 5)";-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-26270-0_6 a9035066fa1fc985f85da968e3750f04;de;;;2.4.;;;Erhöhen der Wahrscheinlichkeit der Erkennung und Analyse von Wirbelstrom in Schraubenlöchern Ermüdungsrisse neigen dazu, sich um Befestigungselemente herum zu entwickeln, die in mehrschichtigen Aluminiumstrukturen an alternden Flugzeugen wie der CC-130 Hercules und der CP-140 Aurora (P-3 Orion) zu finden sind. Untersuchungen zur Wahrscheinlichkeit der Erkennung (POD) unter Verwendung von Wirbelstromtechniken innerhalb der Schraubenlöcher tragen zu Risikobewertungen bei, die bei der Bewertung der Gebrauchstauglichkeit dieser Flugzeuge verwendet werden. Eine Verbesserung des POD durch Optimierung des Inspektionssystems kann die erforderliche Häufigkeit von Inspektionen reduzieren, da die Sicherstellung der Erkennung kleinerer Rissgrößen das Intervall verlängert, in dem Risswachstum auf eine kritische Größe auftreten kann. In dieser Arbeit werden Signalanalyse und POD von laborgewachsenen Ermüdungsrissen in den Ecken von Schraubenlöchern aus 7075-T6 Aluminium untersucht. Es wurden eine Reihe von Parametern identifiziert, die die Risserkennung verbessern, einschließlich der Verwendung von Sonden mit engem Kontakt im Vergleich zu Stahlmantel (berührungslos), höhere Frequenzen und die Verwendung der C-Scan-Anzeige. Die Ergebnisse zeigen eine bessere Erkennbarkeit bei 1600 kHz als bei den normalerweise verwendeten 400 kHz und eine verbesserte Erkennung und sichere Identifizierung des Spitzenrisssignals für Daten, die im C-Scan-Format aufgezeichnet und angezeigt werden. Die Ergebnisse werden mit einer früheren POD-Studie verglichen, bei der aktuelle Feldtechniken zum Nachweis verwendet wurden.;-;-;-;https://link.springer.com/article/10.1007/s10921-011-0112-x c74bc4d4e2b4d7ba0c05f6097618109f;de;;;2.4.;;;Erhöhte Einzelphotonen-Emissions-Computertomographie-Bildverarbeitungsgeschwindigkeit, die in Personalcomputern mit speicherintensiven Algorithmen erreicht wird Jüngste drastische Kostensenkungen für Computer-Direktzugriffsspeicher (RAM) und die Fähigkeit neuerer Mikroprozessoren und zugehöriger Personalcomputer-Betriebssysteme, große Speichermengen zu adressieren, machen neue Strategien für die Hochgeschwindigkeits-Bildverarbeitung möglich. Wir haben Bildverarbeitungsalgorithmen entwickelt, die diesen neu verfügbaren Speicher nutzen, um die effektive Verarbeitungsgeschwindigkeit zu erhöhen. Diese Algorithmen beruhen auf der Verwendung vorberechneter Nachschlagetabellen, um die wiederholte Verwendung relativ teurer Maschinenbefehle, wie beispielsweise Multiplikationen und Divisionen, zu vermeiden. Programme, die diese Strategie verwenden, um eine Einzelphotonenemissions-Computertomographie (SPECT)-Analyse durchzuführen, wurden in C und Assemblersprache geschrieben und auf einem Macintosh Quadra 950 (Apple Computer, Cupertino, CA) mit 64 Megabyte RAM getestet. Die gemessenen Verarbeitungszeiten sind mit den meisten dedizierten Nuklearmedizin-Computern vergleichbar. Eine allgemeine Implementierung derartiger Programme wird es Personalcomputern ermöglichen, mit dedizierten Abbildungssystemen zu konkurrieren, bei einer erheblichen Kostenreduzierung.;-;-;-;https://link.springer.com/article/10.1007/BF03168528 fbdecf82b0f86a7cb4084506544b24c0;de;;;2.4.;;;Inferenzsprache bei hochfunktionalen Kindern mit Autismus Trotz durchschnittlicher verbaler Intelligenz haben hochfunktionale Kinder mit Autismus soziale Verständnisdefizite, die sich darin ausdrücken, wie sie Sprache verwenden und verstehen. In dieser Arbeit haben wir die allgemeine Hypothese untersucht, dass hochfunktionale Kinder mit Autismus einige, aber nicht alle der pragmatischen Schlussfolgerungen ziehen, die für eine erfolgreiche Kommunikation notwendig sind, selbst wenn sie die Fähigkeit haben, nichtinferentielle Sprachaufgaben auszuführen. Wir haben die Fähigkeit von 8 hochfunktionalen Kindern mit Autismus (jeweils mit einem verbalen IQ > 70) und typischerweise entwickelnden Kindern gegenübergestellt, pragmatische Schlussfolgerungen über gegebenes oder vorausgesetztes Wissen in mentalen Zustandswörtern zu verwenden und zu verstehen, pragmatische Schlussfolgerungen über neues oder impliziertes Wissen in mentalen Zustandswörter, Brückenschlussfolgerungen, die für die Kohärenz unerlässlich sind, elaborative Folgerungen zur Bereicherung einer Kommunikation durch Bildsprache und die intentionalen Folgerungen bei Sprechakten Hochfunktionale Kinder mit Autismus könnten Wörter definieren und mehrere Bedeutungen für mehrdeutige Wörter identifizieren. Beim Verstehen von Wörtern für mentale Zustände machten sie Rückschlüsse von mentalen Zustandsverben auf gegebenes oder vorausgesetztes Wissen. Sie konnten jedoch nicht schlussfolgern, was Verben im mentalen Zustand im Kontext implizierten, Schlussfolgerungen über soziale Skripte ziehen, Metaphern verstehen und Sprechakte produzieren, die alle die Grundlage für eine erfolgreiche soziale Kommunikation sind, weil sie Bedeutungen ausarbeiten oder vermitteln Intentionen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005661613288 f0da10c2c9248e79d0f867891f3db9d3;de;;;5.3.;;;Ein vorgeschlagener Bewertungsrahmen für mobile, forschende Lernaktivitäten im naturwissenschaftlichen Unterricht Mit dem Fortschritt in der Nutzung mobiler Technologien haben viele Pädagogen und Forscher angezogen, mobile forschungsbasierte Lernaktivitäten für Bildungszwecke zu entwickeln. In der schulwissenschaftlichen Bildungsliteratur werden viele Anwendungen unter Verwendung verschiedener Bewertungsrahmen entworfen und evaluiert. Diese Bewertungen basieren entweder auf einem oder mehreren der folgenden Attribute: technologische Benutzerfreundlichkeit, Recherchefähigkeiten, Leistung der Lernenden, Wahrnehmung der Lernenden über die Anwendungen, kognitive Belastung der Lernenden und längerer Einfluss einer Anwendung. Keines dieser Frameworks deckt jedoch alle diese Attribute in einem einzigen Framework ab. Daher befasst sich dieses Papier mit diesem Problem, indem es eine umfassende Literaturrecherche über den aktuellen Stand der Verwendung von mobilen wissenschaftlichen Untersuchungsbewertungsrahmen durchführt. Infolgedessen wird in diesem Papier ein vorgeschlagener Rahmen, MSI (Mobile Science Inquiry)-Bewertungsrahmen, vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_12 b70d542f17f8f40ad99d2de7dd3285fe;de;;;2.4.;;;Organisationsplanung: Ein Prozess, kein Projekt Die National Semiconductor Corporation (NSC) hat vor kurzem die erste Phase ihres Organisationsplanungsprozesses (OP) abgeschlossen. Der Prozess wurde entwickelt, um National dabei zu unterstützen, verschiedene Elemente seiner Organisation besser auf seine allgemeinen Geschäftsstrategien auszurichten. Nach vielen Jahren finanzieller Schwierigkeiten wurde der Geschäftsleitung klar, dass es notwendig war, sich einem Anpassungsprozess zu unterziehen. Dieses Papier wurde verfasst, um einen Überblick über die Funktionsweise des OP-Prozesses bei National zu geben. Dieses Papier enthält auch eine Bewertung der ersten Phase des OP, ihrer Ergebnisse und Empfehlungen für zukünftige Maßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5757-5_10 b732c0ccb4a3f17da38b917e0948b3da;de;;;2.4.;;;Optionale Techniken Die Entwicklung von chirurgischen Werkzeugen und Technologien hat ihr Territorium auf neuere chirurgische Gebiete ausgeweitet. Gute Beispiele sind die computergestützte Chirurgie und die arthroskopische Chirurgie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39389-1_10 c159fb9b79fd558d5a424c0e8e677943;de;;;2.4.;;;Modellüberprüfung und -validierung Angesichts der ständig steigenden Bedeutung und Komplexität der Modellierung und Simulation, die zur Analyse, Synthese und zum Training von (technischen) Systemen eingesetzt wird, wird die Modellverifikation, -validierung und -akkreditierung (VV&A) immer wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0863-2_17 a4711b6c305d065646c132ebc72f28bb;de;;;5.3.;;;Martingale-Probleme für kontrollierte Prozesse Martingale-Probleme bieten eine leistungsfähige Methode zur Charakterisierung von Markov-Prozessen. Stochastische Kontrollprobleme können natürlich auch als Martingalprobleme formuliert werden (siehe z diskontierte Fälle (Abschnitte 1,3), die Nisio-Halbgruppe zu konstruieren (Abschnitt 2) und Bedingungen hinsichtlich des Generators der Nisio-Halbgruppe anzugeben, unter denen die optimale Lösung durch Lösungen angenähert werden kann, bei denen die Kontrolle stückweise konstant ist ( Abschnitte 2,3). Der Beweis dieses letzten Ergebnisses besteht darin, zu zeigen, dass die Wertfunktion eines entsprechend definierten diskontierten Kontrollproblems im Bereich des Generators der Nisio-Halbgruppe liegt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0009051 9c1159ca6b5b9ed217413abbfb0a4975;de;;;2.4.;;;Kleinhirnasymmetrie und kortikale Konnektivität bei eineiigen Zwillingen mit diskordanter Händigkeit Die Händigkeit unterscheidet Muster neuronaler Asymmetrie und interhemisphärischer Konnektivität in kortikalen Systemen, die manuelle und sprachliche Funktionen unterstützen. Zeitgenössische Modelle der Kleinhirnfunktion beinhalten komplexes motorisches Verhalten und Kognition höherer Ordnung, die auf früheren, traditionellen Assoziationen zwischen dem Kleinhirn und der motorischen Kontrolle aufbauen. Strukturelle MRT-definierte Kleinhirnvolumenasymmetrien und Korrelationen mit der Größe des Corpus Callosum (CC) wurden bei 19 Paaren von erwachsenen weiblichen eineiigen Zwillingen mit starker Diskordanz bezüglich Händigkeit (MZHd) verglichen. Volumen und Asymmetrie der Kleinhirnläppchen wurden mittels automatisierter Parzellierung ermittelt. CC-Bereich und regionale Breiten wurden aus planimetrischen Messungen in der Mitte der Sagittalebene erhalten. Innerhalb des Kleinhirns und des CC wurden neurofunktionelle Unterschiede zwischen motorischen und kognitiven Systemen höherer Ordnung gezogen. Beziehungen zwischen regionaler Kleinhirnasymmetrie und kortikaler Konnektivität (wie durch CC-Breiten angezeigt) wurden untersucht. Wechselwirkungen zwischen Hemisphäre und Händigkeit im vorderen Kleinhirn waren auf eine größere rechts-größer-als-linke Hemisphären-Asymmetrie bei rechtshändigen (RH) im Vergleich zu linkshändigen (LH) Zwillingen zurückzuführen. Nur bei LH-Zwillingen waren die Volumina des vorderen Kleinhirnläppchens (IV, V) zur motorischen Kontrolle mit der CC-Größe verbunden, insbesondere in Kallosalregionen, die mit der Konnektivität des motorischen Kortex verbunden sind. Die Volumina des oberen hinteren Kleinhirnläppchens (VI, Crus I, Crus II, VIIb) zeigten in keiner der Händigkeitsgruppen eine Korrelation mit der CC-Größe. Diese neuartigen Ergebnisse spiegeln unterschiedliche Muster der zerebellar-kortikalen Beziehungen wider, die durch spezifische CC-Regionen und eine anterior-posteriore zerebelläre topografische Kartierung abgegrenzt werden. Daher kann eine Asymmetrie des vorderen Kleinhirns zu einem höheren Grad der bilateralen kortikalen Organisation der Frontalmotorik bei LH-Individuen beitragen.;-;-;-;https://link.springer.com/article/10.1007/s12311-017-0889-y dc154dcdb7622376e9feb599a48c9d92;de;;;2.4.;;;Probleme der Validierung computergestützter Instrumente für akkreditierte chemische Labors Einige Probleme der Validierung computergestützter Instrumente werden unter Berücksichtigung wesentlicher Standards und Leitfäden kurz erörtert. Die bedeutende Rolle zertifizierter Standardreferenzmaterialien wird unterstrichen. Die Haltung der Lieferanten zur Validierung von Instrumenten wird dargestellt und die Verantwortlichkeiten und Pflichten der Hersteller werden diskutiert. Als Vorstufe zur Validierung computergestützter Instrumente wird das Black-Box-Konzept empfohlen. Zwei Beispiele für die Gelpermeationschromatographie werden angeführt, die eine schlechte Herstellerpraxis (BMP) und eine gute Herstellerpraxis (GMP) veranschaulichen. Im Fall von BMP wird der Bedarf an einem Leitfaden und an Vorschriften geäußert, die in das Qualitätssicherungssystem implementiert werden sollten. Es wurde vorgeschlagen, den EURACHEM/VAM-Entwurf der Leitlinien für die Qualifizierung/Validierung von Instrumenten zu ändern, indem der Black-Box-Ansatz als vorläufiges Verfahren für die Validierung computergestützter Instrumente, ein retrospektives Validierungsverfahren, wenn die Notwendigkeit einer aktuellen Validierung nicht bestand vorgesehen oder nicht spezifiziert, und ein Verfahren (oder Auswahlregeln) zur Qualifizierung des Lieferanten. Darüber hinaus sollten die Kontrollmechanismen zur Kontrolle der Einhaltung der standardisierten Regeln und allgemein anerkannten Empfehlungen auch von internationalen Qualitätsorganisationen berücksichtigt werden.;-;-;-;https://link.springer.com/article/10.1007/s007690050169 bb347ef09c16ebaa5fbc709d5d0fe55f;de;;;5.3.;;;Bewertung der Servicequalitätsfaktoren beim mobilen Bezahlen – Erkenntnisse basierend auf Benutzererfahrungen in sozialen Medien In der heutigen Zeit spielen Handys eine wichtige Rolle in unserem täglichen Leben, insbesondere für den Mobile Commerce. Aufgrund der wachsenden Popularität von Mobile Commerce ist es für mobile Benutzer sehr einfach, Transaktionen und Zahlungen überall durchzuführen, indem sie einfach die Anwendung auf dem Telefon installieren und anschließend mit wenigen Klicks auf die Anwendung oder das mobile Web zugreifen. Die vorliegende Studie basic zielt darauf ab, die Nutzung von Mobile Wallets und verschiedene Faktoren zu erklären, die die Kundenakzeptanz dieser Wallets beeinflussen. Nach der Kundenwahrnehmung wirkt sich die Einführung von mobilen Geldbörsen als signifikante und positive Auswirkung auf sie aus. Primärdaten wurden 4 lakh Tweets von Twitter gesammelt, indem beliebte Hashtags und @ Erwähnung von digitalen Zahlungen verwendet wurden, die in Twitter verwendet werden. Für diese Tweets wurden Themenmodellierung und Sentiment-Mining durchgeführt. Weitere statistische Analysen mit Structural Equation Modeling wurden durchgeführt, um die Faktoren zu analysieren, die die Zufriedenheit mit den Themen, die aus der Twitter-Analyse hervorgegangen sind, steigern. Die statistische Analyse ergab, dass Reaktionsfähigkeit, Nützlichkeit, Datenschutz, Greifbarkeit und Glaubwürdigkeit einen signifikanten Faktor bei der Zufriedenheit digitaler Zahlungen darstellen und somit die Akzeptanz erleichtern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_66 650aec35fc75cd3f618caaff0295e4f7;de;;;2.4.;;;Dynamik des Blutflusses während der linksventrikulären Füllphase des Menschen Die Interpretation allgemeiner Phänomene wie linksventrikuläre Füllung und Mitralklappenöffnung oder -schließung wird noch durch die Diskrepanz zwischen hydrodynamischen Modellen, physiologischen Experimenten und klinischen Untersuchungen verdeckt. Probleme wie die Anteriorität der vollständigen Mitralöffnung gegenüber den maximalen Mitralflussvariationen, die jeweilige Rolle der lokalen, viskositätsdominierten oder konvektiven Wirbelbildung oder das Brechen eines Düsenmechanismus zum Klappenverschluss bleiben ungelöst (1, 2, 3). Die Multiple Scanning Pulsed Doppler Velocimetry des Herzens, eine atraumatische, externe, klinische Untersuchung könnte ein neues Feld der Betrachtung der Phänomene der Durchblutung der Herzhöhlen unter unverzerrten physiologischen Bedingungen eröffnen. Diese Technik bleibt in ihrem gegenwärtigen Stadium halbquantitativ und von begrenzter Anwendbarkeit und Leistung, daher geben unsere Beobachtungen bezüglich der linksventrikulären Schnellfüllphase nicht vor, irgendwelche Nebenprobleme zu lösen, sondern demonstrieren die Durchführbarkeit der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8796-8_17 d5c7e3aaa43362381d7e1ec32821c4d0;de;;;2.4.;;;Predatory Pricing Obwohl sich weder Gerichte noch Rechts- und Wirtschaftswissenschaftler auf eine breite Definition von räuberischem Verhalten einigen, besteht der minimale Konsens (sofern vorhanden) darin, dass bei räuberischen Preisen der Verkauf eines Produkts zu „unter Kosten“ erfolgt, um den Ausstieg eines Konkurrenten herbeizuführen oder einen zukünftigen Markteintritt zu verhindern oder Wettbewerb. Im weiteren Sinne ist „räuberisches Verhalten eine Reaktion auf einen Rivalen, der einen Teil des Gewinns opfert, der unter Wettbewerbsbedingungen erzielt werden könnte, wenn der Rivale lebensfähig bleiben würde, um [den Wettbewerb zu verringern] und daraus einen Monopolgewinn zu erzielen“ (Ordover und Willig , 1981, S. 9–10).;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-349-58802-2_1323 cabc59249ef5a9e67f298b4b44b9dff7;de;;;2.4.;;;Hochauflösende CARS-IR-Spektroskopie von sphärischen Top-Molekülen Der Bericht enthält eine detaillierte Beschreibung eines hochauflösenden CARS-IR-Spektrometers zur Aufnahme von Raman- und Infrarotspektren. Die erhaltenen rotationsaufgelösten Strukturen von CARS-Spektren des ν;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77194-1_7 a85ad4f309a10dfedc6dd378d425cb08;de;;;2.4.;;;Antipsychotika, Schizophrenie und das Thema Lebensqualität Die Schizophrenie als langfristig behindernde Erkrankung verläuft in der Regel chronisch mit akuten psychotischen Rückfällen, die häufig stationäre Aufenthalte erfordern. Antipsychotika haben sich neben anderen wichtigen Interventionen wie Rehabilitation, psychosozialer und wirtschaftlicher Unterstützung als Eckpfeiler in der Behandlung der Erkrankung herausgestellt. Leider weisen Antipsychotika eine Reihe von erheblichen Einschränkungen in Bezug auf Unannehmlichkeiten oder schwerwiegende Nebenwirkungen sowie die Unfähigkeit, bestimmte Symptome in verschiedenen Stadien der Krankheit zu verbessern, auf. 30{%} bis 50{%} der Patienten, die antipsychotische Medikamente einnehmen, entwickeln eine ernsthafte Abneigung gegen Medikamente als Folge einer Dysphorie, eine Situation, die zu einer beeinträchtigten Medikamenteneinnahme und anschließenden Rückfällen und einer beeinträchtigten Lebensqualität führt. ∈dent Die Durchsicht veröffentlichter Studien mit neuen und alten Antipsychotika zeigt viele methodische Einschränkungen, die es schwierig machen, definitive Schlussfolgerungen über die Auswirkungen von Antipsychotika auf die Lebensqualität zu ziehen. Die bisherige Gewichtung der Evidenz kann jedoch nur auf einen Trend hindeuten, der die neuen Antipsychotika hinsichtlich ihrer positiven Auswirkungen auf die Lebensqualität begünstigt. Auf der anderen Seite ist klar, dass Medikamente allein die Lebensqualität nicht direkt verbessern können, aber sicherlich das Potenzial für Patienten verbessern können, von anderen wichtigen Interventionen wie Rehabilitation und psychosozialer Unterstützung zu profitieren, die sich direkt auf die Lebensqualität auswirken können. Zur Verbesserung der Lebensqualität von Studien werden eine Reihe methodischer und konzeptioneller Fragen vorgeschlagen. Obwohl Lebensqualität an sich ein wichtiges Ergebnis ist, ist es schließlich an der Zeit, über Lebensqualitätsmessungen hinauszuschauen. Die Verbesserung der Lebensqualität kann nicht nur als Ergebnis angesehen werden, sondern auch als Mediator für andere wichtige Ergebnisse wie verringerte Rückfallrate, Rehospitalisierung und Inanspruchnahme medizinischer Ressourcen. In ähnlicher Weise kann eine Verbesserung der Lebensqualität Strategien zur Verbesserung der Einhaltung von Medikamenten und anderen therapeutischen Maßnahmen sowie eine bessere und längere Aufenthaltsdauer in der Gemeinschaft verbessern;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5779-3_16 b7c07664d7baa4d34c77ea0ce3fdd361;de;;;5.3.;;;Bewertung elektronischer Einschreibe-Wahlschnittstellen für Menschen mit Sehbehinderung Im Jahr 2002 forderte der Help America Vote Act (HAVA), dass alle Amerikaner die gleichen Möglichkeiten haben sollten, mit Privatsphäre und Sicherheit abzustimmen. Die aktuellen elektrischen Wahltechnologien haben jedoch erfolglos den barrierefreien Zugang für Menschen mit Sehbehinderungen ermöglicht, den Namen eines gewünschten Kandidaten ohne Hilfe zu schreiben. Die vorliegende Arbeit beschreibt eine neue E-Voting-Technologie, bei der Wähler unabhängig eine Maus verwenden, um mit einer virtuellen Audiotastatur zu interagieren, die die Möglichkeit bietet, eine eingeschriebene Kandidatenauswahl einzugeben, zu überprüfen und zu ändern. Das Ziel dieser Arbeit ist es, einen zugänglichen, genauen und unabhängigen tastaturbasierten Interaktionsmechanismus für sehbehinderte Wähler zu schaffen. Die Schnittstelle wurde mit 16 Teilnehmern bewertet. Die Leistung wurde in Bezug auf Abstimmungsgeschwindigkeit, Genauigkeit und Präferenz gemessen. Das System wurde mit einer Abstimmungstechnologie verglichen, die ein lineares Verfahren verwendet, um Buchstaben auszuwählen. Die Ergebnisse zeigten, dass die Leistung mit der linearen Einschreibschnittstelle signifikant besser war als mit der virtuellen Tastatur. Die Ergebnisse zeigten auch einen interessanten Unterschied zwischen dem menschlichen Muskelgedächtnis und dem räumlichen Gedächtnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_70 adfd0193a8c8e39fc2232f9f7c728400;de;;;5.3.;;;Auswirkungen von Gruppenzwang auf das Lachen Unsere Studie wurde durchgeführt, um spezifisches konformes Verhalten zu identifizieren und zu analysieren. Wir haben uns angesehen, wie Lachen ausgedrückt wird und versucht zu untersuchen, ob die Entscheidung „zu lachen“ oder „nicht zu lachen“ von Konformität und Gruppenzwang beeinflusst wird. Unsere Studie versuchte zu zeigen, ob Gruppenzwang die Versuchspersonen beeinflusste, ihr Lachen in experimentellen Situationen auszudrücken, in denen sie sich mit anderen Menschen Comedy-Videos ansahen. Ausgehend von der Annahme, dass die Wahrnehmung solcher Comedy-Videos durch die Probanden als „lustig“ und ihr tatsächliches „Lachen“-Verhalten nicht unbedingt übereinstimmen müssen, haben wir untersucht, wie das Urteil der Zuschauer durch die allgemeine Atmosphäre oder die Einstellungen anderer Zuschauer beeinflusst wird. Die Ergebnisse unserer Studie belegen, dass das Verhalten der Probanden stark durch den Gruppenzwang der anderen Zuschauer beeinflusst wird, ihre subjektiven Bewertungen der Comedy-Videos jedoch nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07863-2_46 89b3f198e3ada06e131499f422a1633a;de;;;2.4.;;;GIS-Datenbanken: Von Multiscale zu MultiRepresentation Die Kartographie ist einer der Hauptanwendungsbereiche mit geografischen Datenbanken. Ob es um die Herstellung von Papierkarten für den Verkauf oder um die Anzeige von Karten auf einem Bildschirm zur Visualisierung des Ergebnisses einer Abfrage geht, wir benötigen Computersysteme, die dasselbe geografische Gebiet in verschiedenen Maßstäben darstellen können. Das Konzept der Multiskalendatenbank ist im GIS-Bereich populär geworden, um die Konsistenz zwischen den Darstellungen zu erzwingen und die globale Aktualisierungslast zu reduzieren. Die Skalierung ist jedoch nur eine der Facetten, die dazu führen können, dass mehrere Darstellungen für dasselbe reale Objekt beibehalten werden. Standpunkt und Klassifizierung sind zwei wichtige Abstraktionen im Designprozess, die auch mehrere Darstellungen generieren. In diesem Papier werden die allgemeinen Probleme und Lösungen untersucht, um eine flexible Unterstützung der Mehrfachdarstellung in einer GIS-Datenbank zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44914-0_4 8a4eff9871d6ce06eb5e92e2eb1dcf65;de;;;2.4.;;;"Makrophagenaktivierung als Modellsystem zum Verständnis der Enhancer-Transkription und der eRNA-Funktion Makrophagen sind angeborene Immunzellen, die das Vorhandensein von Krankheitserregern durch konservierte Mustererkennungsrezeptoren, zu denen auch TLR4 gehört, erkennen. Die Aktivierung von TLR4 durch bakterielles Lipopolysaccharid induziert die Expression von Tausenden von Genen, die Entzündungen auslösen und angeborene und adaptive Immunantworten koordinieren. Die transkriptionelle Aktivierung von TLR4-responsiven Genen wird durch signalabhängige Transkriptionsfaktoren wie NF&kgr;B vermittelt, die an regulatorische DNA-Elemente binden, die als Enhancer bezeichnet werden. Jüngste Ergebnisse weisen darauf hin, dass Makrophagen-Enhancer gemeinsam mit nahegelegenen Genen aktiv transkribiert werden. Ähnliche Beobachtungen wurden für andere Zelltypen berichtet, was die allgemeine Frage aufwirft, ob die Enhancer-Transkription und/oder die resultierenden Enhancer-RNAs (eRNAs) von funktioneller Bedeutung sind. Hier überprüfen wir die Verwendung der Makrophagenaktivierung als experimentelles System zur Beantwortung dieser Fragen und heben Bereiche für zukünftige Forschung hervor.";-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55576-6_12 29e0306f6a275a6f4696182aacd37ca2;de;;;5.3.;;;Vorhersage und Visualisierung von Weineigenschaften durch Analyse von Verkostungsnotizen aus Sicht View Bei der Beschreibung komplexer Merkmale eines bestimmten Genres werden häufig Fachausdrücke verwendet. Dies kann für einen Unerfahrenen zu einer ziemlich problematischen Situation werden, da Ausdrücke, die in der Alltagssprache nicht verwendet werden, schwer zu verstehen sind. Dies wird besonders deutlich, wenn man versucht, Weine, die als winepeak bekannt sind, zu beschreiben, da eine Reihe von Fachausdrücken subjektiv verwendet werden. In diesem Beitrag schlagen wir vor, dass die Beschreibungen von Weinen aus verschiedenen Blickwinkeln analysiert werden können, um die sensorischen Sentimentmerkmale, die in den Ausdrücken beschrieben werden, als Radardiagramm automatisch vorherzusagen und zu visualisieren. Dies würde es denjenigen ermöglichen, die sich mit Weinsprache nicht auskennen, die komplexen Beschreibungen, die oft in fachkundigen Verkostungsnotizen zu finden sind, zu visualisieren und zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_104 6efabe7d7abdfcfeaf6503f1dbc849fc;de;;;2.4.;;;Lineare Plasmide und Phytopathogenität Das Auftreten von Plasmiden korreliert typischerweise mit dem Erwerb spezialisierter Merkmale, die sehr unterschiedlich sein können. Die Produktion von Sekundärmetaboliten, das Erreichen komplexer kataboler Reaktionen und die Anpassung an bestimmte Lebensräume sind nur einige Beispiele für Funktionen, die oft durch zirkuläre oder lineare extrachromosomale Replikons kodiert werden. Obwohl Virulenz ein weiteres klassisches Merkmal ist, das häufig mit dem Vorhandensein von Plasmiden in Verbindung gebracht wird, ist bisher nur ein Fall bekannt, in dem die phytopathogene Kapazität durch ein lineares Plasmid kodiert wird. Der Aktinomycet;-;-;-;https://link.springer.com/chapter/10.1007/7171_2007_092 fc4bec877695ca1e634f5b7b21cdcd70;de;;;5.3.;;;Um einen Dieb zu fangen: Praktische Methoden zur Verwendung sozialer Netzwerke als Mechanismus zur Identifizierung von Bedrohungen durch Insider von Unternehmen Ist es möglich, psychologische Profilerstellung durch Analyse sozialer Netzwerke zu nutzen, um potenzielle Bedrohungen durch Insider von Unternehmen zu identifizieren? Ziel dieser Forschung ist es, den Informationssicherheitsteams von Unternehmen Techniken zur Verfügung zu stellen, die in der Lage sind, die Anzeichen einer Insider-Bedrohung zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_10 9f607d40137bb7db2cc1bc4ddc84cd7c;de;;;5.3.;;;Multimodale Assistenztechnologie zur Unterstützung von Studierenden mit Mehrfachbehinderung Dieses Papier beschreibt eine multimodale unterstützende Technologie namens NJOY, die Schülern mit Mehrfachbehinderungen oder mit besonderen Bedürfnissen in Bezug auf Mobilität, Kommunikation und Lernbehinderungen hilft. Basis des Gesamtsystems ist eine auf einem Tablet lauffähige App mit einem dafür entwickelten multimodalen Interaktionssystem inklusive Joystick, ein symbolbasiertes Kommunikationssystem, das Kommunikations-, Sprach- und Lernschwierigkeiten verstärken oder ausgleichen soll mit Audio-Feedback. Das System lässt sich auch in ein Hausautomationssystem integrieren, das mit derselben App und denselben Interaktionsmechanismen gesteuert werden kann, und einem SMS-Modul, das es ermöglicht, die empfangenen SMS über die Text-to-Speech-Technologie zu lesen und vordefinierte SMS zu senden Nachrichten an vordefinierte Benutzer. Das System wurde von einem sechzehnjährigen Studenten mit degenerativer Erkrankung des Zentralnervensystems getestet, einschließlich schwerer Motorik, Artikulation, Sehbehinderung und Einschränkungen auf kognitiver Ebene, was seine Funktionalität stark beeinträchtigt, abhängig von Erwachsenen, die die grundlegenden Funktionen ausführen Aufgaben des täglichen Lebens. Die Ergebnisse waren sehr vielversprechend, da der Anwender das System ohne größere Schwierigkeiten nutzen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_45 008b37636293c5421acc445b424e5681;de;;;2.4.;;;Das neue NMR lehren: Eine computergestützte Einführung in den Dichtematrix-Formalismus von Multipulssequenzen Dieses Papier ist ein Leitfaden für die Verwendung von Dichtematrixrechnungen bei der Beschreibung von Multipuls-Kernresonanzexperimenten. Entsprechend seiner didaktischen Natur verfolgt der Artikel detaillierter als üblich die Entwicklung der Dichtematrixelemente vom thermischen Gleichgewichtszustand bis zum endgültigen Magnetisierungsverhalten während der Detektion. Es werden Rotationsoperatoren für eine Vielzahl von Pulsen vorgestellt, zusammen mit dem Formalismus, der notwendig ist, um die Entwicklung des Spinensembles zwischen und nach den Pulsen vorherzusagen. Anschließend wird die endgültige Berechnung der Observablen beschrieben. Zur „Schritt-für-Schritt“-Darstellung wird eine zweidimensionale NMR-Sequenz verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6490-7_12 375d482b36777d90583f7e6476098fbd;de;;;5.3.;;;Erleichterung der Analyse des Einflusses von Massenmedien durch Inhaltsanalyse und Emotional Computing In den letzten Jahren haben verschiedene HCI-Anwendungen erfolgreich sentimentale, emotionale und affektive Computeralgorithmen zur Lösung verschiedener Erkennungs-, Interpretations- und Simulationsaufgaben im Zusammenhang mit der Untersuchung menschlicher Affekte eingesetzt. In diesem Papier kombinieren wir Inhalts- und Sentimentalitätsanalysen, um das Verständnis dafür zu erleichtern, wie Massenmedien einen bestimmten Informationskontext beeinflussen und/oder kontrollieren können. Als Fallstudie verwenden wir die Korruptionsinformationen von Armee und Polizei. Wir analysieren die von der Presse erstellten Reden und die Kommentare, die Benutzer auf den Websites der Massenmedien veröffentlichen. Interessante Ergebnisse werden erzielt, wenn alle Themen, die die Leser bei der Konstruktion ihrer Darstellungen zu den Studienfällen sichtbar machen und/oder unsichtbar machen, genau erfasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_62 34b3845c9d190e8163f51f28d836635b;de;;;5.3.;;;Glücklicher Chatbot, glücklicher Benutzer Wir vergleichen unser eigenes Embodied Conversational Agent (ECA)-Schema, BotCom, mit sieben anderen komplexen internetbasierten ECAs gemäß kürzlich veröffentlichten Informationen über sie und heben einige wichtige Attribute hervor, die bei der Konstruktion realistischer ECAs wenig beachtet wurden. BotCom beinhaltet den Einsatz von Emotionen, Humor und komplexen Informationsdiensten. Wir behandeln Themen, die für Entwickler von ECAs, die wie BotCom auf eine intensive kommerzielle Nutzung ausgerichtet sind, wahrscheinlich von größtem Interesse sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39396-2_2 b9b93f5228a1954cd1bd34d88837603d;de;;;5.3.;;;Design und Implementierung von verformungsbasierter Gesteninteraktion Wir präsentieren einen Ansatz zum Entwerfen und Implementieren einer neuartigen Interaktion in einem zukünftigen flexiblen Display. Durch die Flexibilität flexibler Displays werden verformungsbasierte Gesten als Eingabetechniken für die Interaktion mit digitalen Inhalten verwendet. Wir haben Gesten für die ausgewählten Aufgaben entwickelt, die häufig bei kommerziellen Geräten zu finden sind, basierend auf unserer früheren Studie, in der untersucht wurde, wie Benutzer flexible Displays am liebsten manipulieren. Wir haben ein Gerätekonzept entwickelt, das die verformungsbasierte Gesteninteraktion verwendet, und einen Prototyp basierend auf derzeit verfügbarer Technologie implementiert. Am Prototyp montierte Sensoren ermöglichen es uns, Verformungen ohne visuelle Sensoren zu erkennen, die in der Gestenerkennung üblich sind. Der Prototyp wird mit Anwendungen evaluiert, die unsere Interaktion durch die Teilnehmer unterstützen. Evaluationsergebnisse zeigen, dass verformungsbasierte Gesteninteraktion die Intuition und den Spaß steigern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_36 3a26fec0b4c74476f97966d3ec22fa0f;de;;;5.3.;;;Zeit: eine Prämisse des virtuellen Lebens Warum streben Menschen nach einem virtuellen Leben? Die Antwort ist wichtig, weil sie das Phänomen erklären kann, das wir lieben oder sogar süchtig nach virtuellen Welten wie Computerspielen, Online-Communities, Avataren usw. sind. Dieses Papier präsentiert eine Rechnung in Bezug auf die Zeit. Der Beitrag betont die Bedeutung der Zeit für das Verständnis von Virtualität und gibt eine Antwort basierend auf den drei Prinzipien: (1) Menschen existieren mit der Zeit, (2) Menschen erleben die Endlichkeit der Zeit und neigen dazu, sich zu widersetzen, und (3) eine Art des Widerstands es ist das Streben nach einem virtuellen Leben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_58 4ac9d1e30d9d2a103eefa44366643b48;de;;;5.3.;;;Der häusliche Stromverbrauch wird als fließendes Leitungswasser visualisiert, um das Gefühl von Abfall zu erhöhen In dieser Studie visualisieren wir den Stromverbrauch als fließendes Leitungswasser, um die Menschen zu ermutigen, Strom zu sparen, indem wir das Gefühl von Verschwendung erhöhen. Um Strom zu sparen, ist der Mainstream die Darstellung des Verbrauchs und die schnelle Rückmeldung. Zusätzlich versuchen wir mit fließendem Leitungswasser das Gefühl der Verschwendung hervorzurufen. Wir bauen ein prototypisches System, um die verbrauchte Strommenge in fließendes Leitungswasser umzuwandeln. Schließlich wird gezeigt, dass sich die Durchflussmenge des Leitungswassers mit der Höhe des Stromverbrauchs ändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_91 65e614aff74c1fb6df78b1f564a6779b;de;;;2.4.;;;Rotierende Schaufelreihe oszillierende Tragflächenaerodynamik In einem Forschungsverdichter wird eine Versuchsreihe durchgeführt, um die aerodynamische Dämpfung der instationären Aerodynamik einer Verdichterlaufschaufelreihe zu untersuchen. Insbesondere wird die instationäre Aerodynamik des Torsionsmodus des Rotors der ersten Stufe untersucht und quantifiziert, einschließlich der Auswirkungen der Schwingungsamplitude und der stationären aerodynamischen Belastung. Eine experimentelle Einflusskoeffiziententechnik wird in Verbindung mit einem einzigartigen Torsionsmodus-Antriebssystem implementiert, das Rotorblatt-Torsionsmodus-Schwingungen ohne andere Motorantriebssysteme liefert. Die Daten des instationären Druckeinflusskoeffizienten des oszillierenden Blatts werden mit dynamischen Druckwandlern erfasst, die in Rotorblätter eingebettet sind. Die resultierenden aerodynamischen Dämpfungsdaten der Rotorblätter werden dann berechnet und mit Vorhersagen der linearen Theorie korreliert. Die Schwingungsgröße und die konstante Belastung haben einen signifikanten Einfluss auf die äquivalenten instationären Druckdaten aller Schaufelblätter, wobei nichtlineare Effekte bei hoher Schwingungsamplitude offensichtlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5040-8_5 e5320305e07dee834f650aebe1139d58;de;;;2.4.;;;Visualisierung der räumlich-zeitlichen Dynamik von DNA-Schäden in knospenden Hefen Die Fluoreszenzmikroskopie hat die Analyse sowohl der räumlichen Verteilung von DNA-Schäden als auch ihrer Dynamik während der DNA-Schadensantwort (DDR) ermöglicht. Drei mikroskopische Techniken können verwendet werden, um die raumzeitliche Dynamik von DNA-Schäden zu untersuchen. Im ersten Teil beschreiben wir, wie wir die Position von DNA-Doppelstrangbrüchen (DSBs) relativ zur Kernhülle bestimmen. Der zweite Teil beschreibt, wie die Co-Lokalisierung von DNA-DSBs mit Kernporenclustern oder anderen nukleären Unterkompartimenten quantifiziert werden kann. Die endgültigen Protokolle beschreiben Methoden zur Quantifizierung der Locus-Mobilität im Zeitverlauf.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-2522-3_6 5f8ccc1c053fde703f174f6a1d16c5a4;de;;;2.4.;;;Computerbildanalyse von mikrobiellen Kolonien In diesem Review werden die Grundlagen und Möglichkeiten der computergestützten Bildanalyse zur Zählung und Charakterisierung mikrobieller Kolonien kompakt beschrieben. Die Eigenschaften mehrerer moderner kommerziell erhältlicher Computer/automatischer Kolonienzähler werden beschrieben. Anhand einer Reihe von Originalarbeiten werden beispielhaft die neuen methodischen Felder veranschaulicht, die durch die Computerbildanalyse ermöglicht werden, wie die Identifizierung von Mikroorganismen anhand des äußeren Erscheinungsbildes ihrer Kolonien sowie die Charakterisierung physiologischer und biochemischer Eigenschaften und Genomik mikrobieller Kulturen auf Wachstumsdynamik der Kolonie. Es wird die Schlussfolgerung gezogen, dass die Computeranalyse von mikrobiellen Koloniebildern ein vielversprechender Weg ist, um bei vielen konventionellen Techniken ein qualitativ neues Leistungsniveau zu erreichen und neue Verfahren und Analysesysteme zu entwickeln.;-;-;-;https://link.springer.com/article/10.1134/S0026261710020025 fbe223bffaa4dfa22c6177cddb6140b8;de;;;2.4.;;;Unterschied der Reorganisation des Sprachkortex zwischen zerebralen arteriovenösen Malformationen, kavernösen Malformationen und Gliomen: eine funktionelle MRT-Studie Die Autoren versuchten, den Unterschied in der Reorganisation des Sprachkortex zwischen zerebralen Malformationen (AVMs), kavernösen Malformationen (CMs) und Gliomen durch blutsauerstoffabhängige (BOLD) funktionelle Magnetresonanztomographie zu zeigen. Klinische und bildgebende Daten von 27 AVM-Patienten (AVM-L-Gruppe), 29 CM-Patienten (CM-L-Gruppe) und 20 Gliom-Patienten (Glioma-L-Gruppe) wurden retrospektiv überprüft, wobei die Läsionen über dem linken unteren Frontalgyrus (Broca-Gebiet) lagen ). Als Kontrolle wurden auch Patienten mit Läsionen im rechten unteren Frontalgyrus eingeschlossen, darunter 14 AVM-Patienten (AVM-R-Gruppe), 20 CM-Patienten (CM-R-Gruppe) und 14 Gliom-Patienten (Glioma-R-Gruppe). Alle Patienten waren Rechtshänder. Lateralisierungsindizes (LI) der BOLD-Signalaktivierungen wurden getrennt für Broca- und Wernicke-Gebiete berechnet. In der AVM-L-Gruppe wurde bei 10 Patienten (37,0 %) eine rechtsseitige Lateralisation der BOLD-Signale beobachtet, darunter 6 allein im Broca-Gebiet, 1 allein im Wernicke-Gebiet und 3 in beiden Gebieten. Drei Patienten (10,3 %) der CM-L-Gruppe zeigten eine rechtsseitige Lateralisation sowohl im Broca- als auch im Wernicke-Gebiet, und 1 Patient (5,0 %) der Glioma-L-Gruppe hatte eine rechtsseitige Lateralisation allein im Wernicke-Gebiet. Ein signifikanter Unterschied der rechtsseitigen Lateralisierung wurde zwischen der AVM-L-Gruppe und der CM-L-Gruppe beobachtet (;-;-;-;https://link.springer.com/article/10.1007/s10143-015-0682-7 91d22faa29a6d6943e24e83bda987ec0;de;;;2.4.;;;Zehn Jahre CR-Physik mit PAMELA Das satellitengestützte Pamela-Instrument ist der präzisen und hochstatistischen Untersuchung von CR-Flüssen in einem Energiebereich von vier Jahrzehnten gewidmet. Das Pamela-Experiment ist der letzte Schritt des 1992 zwischen mehreren italienischen und russischen Instituten und unter Beteiligung von Schweden und Deutschland ins Leben gerufenen Programms „Russisch-Italienische Mission“ (RIM). Konzipiert als Kosmisches-Strahlen-Observatorium bei 1 AE, wird sein umfangreiches Programm dank der hervorragenden Leistung des Instruments, der niedrigen Energieschwelle, der quasi-polaren Umlaufbahn und der 10-jährigen Beobachtungsdauer ermöglicht. Das Physikprogramm widmet der Untersuchung von Teilchen- und Antiteilchenflüssen besondere Aufmerksamkeit und umfasst die Suche nach dunkler Materie, primordialer Antimaterie, neuer Materie im Universum, Studium der Ausbreitung kosmischer Strahlung, Sonnenphysik und Sonnenmodulation sowie terrestrischer Magnetosphäre. Sehr wichtig ist die Entdeckung des anomalen Anstiegs des Positronenflusses bei Energien über 50 GeV (die sogenannte „Pamela-Anomalie“) und die abrupte spektrale Verfestigung von H und He, die das derzeitige Paradigma der Beschleunigung und Ausbreitung kosmischer Strahlung in Frage stellt in der Galaxis.;-;-;-;https://link.springer.com/article/10.1134/S1063779617050185 ad33b2c84fcf4243ce605cfd053c41c0;de;;;5.3.;;;Softwarequalität, nicht funktionale Softwareanforderungen und IT-Business-Alignment „Hohe Qualität“ mag eine offensichtliche Anforderung an jede Software sein, aber konzeptualisieren die verschiedenen Interessengruppen, die an ihrer Herstellung und Verwendung beteiligt sind, diese Anforderung auf die gleiche Weise? Viele existierende Modelle verfeinern den breiten Qualitätsbegriff in eine Reihe wohldefinierter und messbarer Attribute, die sich auf das Softwareprodukt selbst und den Entwicklungsprozess, der es hervorgebracht hat, beziehen. Doch trotz des wachsenden Bewusstseins für die Bedeutung einer kulturellen Angleichung zwischen den Inhabern unterschiedlicher Unternehmens- und IT-Gruppen wurde bisher wenig versucht, die Anforderungen an die Softwarequalität verschiedener am Entwicklungsprozess beteiligter Gruppen empirisch zu untersuchen. Wir haben eine Umfrage unter mehr als 300 aktuellen und kürzlich abgeschlossenen Studenten eines der führenden Executive MBA-Programme in den USA durchgeführt und sie gebeten, die Bedeutung jedes der 13 häufig zitierten Attribute in Bezug auf Softwarequalität zu bewerten. Die Ergebnisse zeigten Unterschiede im Zusammenhang mit der Geschäftsrolle in einigen spezifischen Bereichen und Übereinstimmung in vielen anderen. Die Ergebnisse deuten darauf hin, dass eine starke gemeinsame Kultur in der Lage sein könnte, die Kluft zu überbrücken, die zwischen Inhabern von IT- und Business-Stakeholder-Rollen entstanden ist.;-;-;-;https://link.springer.com/article/10.1007/s11219-010-9098-3 e139790080eb2747c08379ed4dac0ff1;de;;;5.3.;;;Aneignung von Informationstechnologie-Artefakten durch Versuch und Irrtum: Der Fall des Tablets Das Konzept der Aneignung ist von größter Bedeutung für die dauerhafte Nutzung eines Informationstechnologie-(IT-)Artefakts nach seiner Einführung und damit für seinen Erfolg. Nicht selten werden jedoch die ursprünglichen Erwartungen der Benutzer negativ bestätigt und anstatt sich das IT-Artefakt anzueignen, stellen sie dessen Verwendung ein. In dieser Studie untersuchen wir die Verwendung von IT-Artefakten nach negativer Bestätigung und verwenden Techniken der Grounded Theory Method, um 136 Blogposts zu analysieren, die zwischen März 2011 und Juli 2017 gesammelt wurden, um zu untersuchen, wie Benutzer das Tablet aneignen oder ablehnen, wenn die Technologie nicht den Erwartungen der Benutzer entspricht. Unsere Ergebnisse zeigen, dass Benutzer negative Bestätigungen durch einen Trial-and-Error-Prozess überwinden. Dabei stellen wir fest, dass Benutzer sich das Tablet aneignen, wenn der erzielte Nutzen die Risiken oder Nachteile, die sich aus der Verwendung ergeben, deutlich überwiegt. Wir diskutieren unseren Beitrag im Kontext der Aneignungsliteratur und heben hervor, dass der Erfolg der IT im Erfolg der Nutzer liegt, persönliche Nutzungsszenarien innerhalb und über verschiedene Nutzungskontexte hinweg zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10796-020-10067-8 68a88abe98a472e04b30dbd2c640c2b1;de;;;5.3.;;;Datenfusion zur Anpassung von Schwierigkeiten in einem adaptiven Virtual-Reality-Spielsystem zur Autismus-Intervention Ein Virtual-Reality-Fahrsimulator wurde als Werkzeug zur Verbesserung der Fahrfähigkeiten von Personen mit Autismus-Spektrum-Störungen (ASS) entwickelt. Das Training auf einem geeigneten Fahrschwierigkeitsniveau kann die langfristige Leistung maximieren. In unserer vorherigen Arbeit wurden affektive Zustandsinformationen zur Anpassung des Schwierigkeitsgrads verwendet. Dieses Papier integriert Leistung mit Informationen zum affektiven Zustand, um den optimalen Schwierigkeitsgrad vorherzusagen. Die Leistungsdaten, physiologischen Signale und Blickdaten des Teilnehmers werden erfasst. Die Leistungsmerkmale und affektiven Zustandsmerkmale werden extrahiert. Zwei Klassifizierungsmethoden, Support Vector Machine (SVM) und Artificial Neural Network (ANN), werden implementiert, um den Schwierigkeitsgrad vorherzusagen. Die Ergebnisse zeigen, dass die Leistung zusammen mit Informationen zum affektiven Zustand die getrennten Merkmale bei der Vorhersage des Schwierigkeitsgrades übertrifft. Mit den integrierten Features wird eine höchste Genauigkeit von 83,09 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_114 323c22c7e2b2192f9e71c4ac5099adf1;de;;;5.3.;;;Mensch-Automatisierungs-Interaktion in automatisierten Fahrzeugen: Ein innovativer Ansatz für das HMI-Design. Der Fall Älterer und Radfahrer In den letzten Jahren wurden erhebliche Fortschritte bei automatisierten Fahrtechnologien erzielt, und es wird erwartet, dass hochautomatisierte Fahrzeuge (AVs) innerhalb eines Jahrzehnts für Endbenutzer verfügbar sein werden. Gleichzeitig stehen viele Länder weltweit vor einem demografischen Wandel hin zu einer alternden Gesellschaft. Mit AVs der Stufen 3 bis 4 können Benutzer für längere Zeit von der Fahraufgabe freigestellt werden, sie werden jedoch aufgefordert, in bestimmten Situationen die Kontrolle über das Fahrzeug wieder zu übernehmen. Im speziellen Fall älterer Verkehrsteilnehmer könnten Übernahme-Aufforderungsstationen zu erheblichen Komplikationen bei der Sicherheit sowie der Mobilität führen. Darüber hinaus sollte der Kommunikationsbedarf, der sichere Interaktionen zwischen AVs und ungeschützten Verkehrsteilnehmern wie Radfahrern gewährleistet, eingehend untersucht und Lösungen vorgeschlagen werden. Dies unterstreicht die Bedeutung der Gestaltung von AVs-Schnittstellen, die benutzerfreundlich, sicher, anpassungsfähig und für ältere Fahrer und für ungeschützte Verkehrsteilnehmer zugänglich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_48 5e7bd742fab6e3cfe60dcd578c9788a4;de;;;5.3.;;;Forschung zur visuellen Suchleistung von Sicherheitsinspektionsvorgängen basierend auf Augenbewegungsdaten Um die visuelle Suchleistung von Sicherheitsinspektionen zu verbessern und die Transport- und öffentliche Sicherheitsumgebung zu gewährleisten, werden Experimente zur visuellen Suchleistung von Sicherheitsinspektionsoperationen durchgeführt. Tobii X2-30 wird für dynamische visuelle Suchexperimente verwendet, um den Einfluss der Bewegungsgeschwindigkeit, der Bewegungsrichtung und der Anzahl der Suchhintergründe auf die Leistung der visuellen Suche zu untersuchen. SPSS data analysis soft wurde verwendet, um die Augenbewegungsdaten wie die Fixationszahl, die durchschnittliche Fixationsdauer, die Sakkadenzahl und die Gesamtsakkadendauer zu analysieren. Die umfassende Suchleistung ist am höchsten, wenn die Bewegungsgeschwindigkeit 2,0667 m/min beträgt. Und das Phänomen der fehlenden Erkennung würde auftreten, wenn die Bewegungsgeschwindigkeit 2,2 m/min erreicht. Die Suchleistung eines komplexen Suchhintergrunds war höher als die eines einzelnen Suchhintergrunds, und das Suchmuster, das sich von rechts nach links bewegt, ist förderlicher, um die Effizienz der visuellen Suche zu verbessern. Die Leistung der Sicherheitsinspektion kann in Bezug auf Geschwindigkeit, Bewegungsrichtungen und Suchhintergrund optimiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_74 c38f95ef73b3e939572797a209303e31;de;;;5.3.;;;Erkunden von Ganzhandgesten in einer Tabletop-Umgebung für die Stadtmodellierung Berührungsbasierte Tabletop-Interaktion mit virtuellen Umgebungen (VEs) ist ein aktuelles Forschungsinteresse. Insbesondere die 3D-Navigation und die Objektinteraktion auf Tabletops stellen angesichts der flachen, rechteckigen zweidimensionalen Arbeitsfläche eines interaktiven Tabletops erhebliche Forschungsherausforderungen. In diesem Beitrag wird das Design von Ganzhandgesten für die Stadtmodellierung auf einem interaktiven, geneigten Tischsystem untersucht. Diese berührungsbasierten Gesten passen zu einem hybriden 2D/3D-Ansatz für Navigation und Objektinteraktion bei der Stadtmodellierung. In einer formellen Benutzerstudie wurde die vorgeschlagene Ganzhand-Gestikschnittstelle mit einem fingerbasierten Äquivalent verglichen. Die Bewertungsergebnisse zeigen eine Wertschätzung für Aspekte des Interaktionskonzepts und verdeutlichen auch die Notwendigkeit einer weiteren Abstimmung des Interaktionskonzepts und der Eingabeverfolgung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_42 bbf0425ef4c7dc5319c1ad0dc6387456;de;;;5.3.;;;Fühlt sich wirklich jeder so? Emotionale Ansteckung mit Maskierung für virtuelle Menschenmengen Viele Simulationen verwenden emotionale Ansteckung, um zu simulieren, wie sich Gruppen von Menschen in emotional aufgeladenen Umgebungen verhalten. Bei diesen Modellen entspricht entweder jeder einzelne Agent einer Gruppenemotion oder sie haben emotionale Spiralen. Diese Modelle beinhalten jedoch kein bekanntes Phänomen wie das Anzeigen und Empfangen von Emotionen durch verschiedene Kommunikationsmittel oder das Maskieren von Emotionen durch die gewünschte Anzeige-Emotion eines Agenten. Wir erstellen ein Modell der emotionalen Ansteckung, das mehrere Kommunikationskanäle berücksichtigt. Wir bieten Agenten auch eine Methode zur Maskierung ihrer Emotionen, die verwendet wird, um die Ausbreitung der Ansteckung zwischen Agenten zu kontrollieren und emotionale Spiralen zu verhindern. Wir demonstrieren unser Modell mit einem Beispielszenario und zeigen die Auswirkungen mehrerer Kanäle und emotionaler Maskierung auf die gesamte emotionale Ansteckung für mehrere Agentengruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_4 13fcd6680c8003224027152347d5bbe1;de;;;5.3.;;;Computer-Vision-Technologie für die MR-basierte Vorvisualisierung beim Filmemachen In diesem Vortrag stellen wir den Umriss von gThe MR-PreViz Projecth vor, das in Japan durchgeführt wurde. Im Pre-Production-Prozess des Filmemachens wird PreViz, die Vorvisualisierung der gewünschten Szene durch CGI, als neue Technik verwendet. In seinem fortschrittlichen Ansatz schlagen wir vor, dass MR-PreViz die Mixed-Reality-Technologie wie im aktuellen PreViz verwendet. MR-PreViz ermöglicht es, den realen Hintergrund und die computergenerierten Menschen und Kreaturen in einem offenen Set oder an einem Ort im Freien zu verschmelzen. Computer-Vision-Technologien werden für viele Aspekte von MR-PreViz benötigt. Um die Aktion eines Schauspielers festzuhalten, haben wir 3D-Video angewendet, eine Technologie, die es einem ermöglicht, ein Bild aus jedem Blickwinkel in Echtzeit aus Videobildern zu rekonstruieren, die von mehreren Kameras aufgenommen wurden. Als andere Anwendung von CV haben wir eine Vision-basierte Kamera-Tracking-Methode entwickelt. Das Verfahren sammelt Umgebungsinformationen, die für eine effiziente Verfolgung unter Verwendung einer Struktur-aus-Bewegungs-Technik erforderlich sind, vor der Aufnahme. Darüber hinaus haben wir eine Relighting-Technik für das Lichtdesign des MR-PreViz-Films entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22819-3_1 935903f6e9ac3f49a9f92d5096054f7d;de;;;5.3.;;;Eine Methode zur Generierung von Tests zur Bewertung der nutzerzentrierten Leistung von mobilen Streaming-Anwendungen Im Vergleich zu anderen Plattformen ist die Qualitätssicherung mobiler Apps anspruchsvoller, da ihre Funktionalität von der Umgebung beeinflusst wird. In der Literatur wurde ein beträchtlicher Umfang an Forschungen der Entwicklung von Frameworks gewidmet, die die Durchführung von Leistungsanalysen während des Entwicklungslebenszyklus erleichtern. Der Testgenerierung und den Testauswahlkriterien für die Leistungsbewertung wurde jedoch weniger Aufmerksamkeit geschenkt. In dieser Arbeit wird eine modellbasierte Testgenerierungsmethodik vorgeschlagen, um die Auswirkungen der Interaktion der Umgebung, des drahtlosen Netzwerks und der App-Konfigurationen auf die Leistung einer mobilen Streaming-App und damit auf die Erfahrung des Endbenutzers zu bewerten. Die Methodikschritte, Inputs und Outputs werden anhand eines App-Beispiels erläutert. Die Methodik geht davon aus, dass die App über einen WLAN-Zugangspunkt über einen Netzwerkzugriff verfügt. Wir bewerten die Effektivität der Methodik, indem wir den Zeitaufwand für die Entwicklung einer Testsuite mit Zufallstests vergleichen. Die erhaltenen Ergebnisse sind sehr vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11030-7_18 5499071d5d6643ba7cd87a46431999e1;de;;;5.3.;;;Adaptive Inhalte für geräteunabhängige multimodale Browseranwendungen Die Anpassung von Inhalten an das Gerät und die Modalität der Präferenzen eines Benutzers wird immer wichtiger, da Benutzer einen universellen Zugriff auf Informationen erwarten, sei es am Telefon, auf einem Desktop oder mit einem PDA. Dieses Dokument beschreibt das Design einer Reiseanwendung, die mit einer XForms-kompatiblen Sprache erstellt und mit einem DOM-basierten multimodalen MVC-Browser bereitgestellt wird. Die Reiseanwendung wurde in einer Sprache mit Gesprächsgesten erstellt, die in mehrere synchronisierte Ansichten für den Zugriff über eine Vielzahl von Geräten transkodiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_47 0155aaaf4699d604cd897e88ba1fcc8e;de;;;5.3.;;;Gehen auf einem Reiseführer mit GPS: A Framework Geo-Enabling Pages mit illustrierten Karten in LBS Die aktuellen ortsbezogenen mobilen Anwendungen für Touristen verwenden in der Regel Webkarten als Basiskarten mit angehängten Objekten wie POIs (Points of Interest), um Touristen mit relevanten Informationen zu versorgen, die auf Positionsfunktionen der aktuellen Handys beruhen. Die Vielfalt der Karten- und Darstellungsmethoden für Geoinformationen ist jedoch unzureichend und unabhängig von den Unterschieden in den Kulturen sowie den Zielbenutzern. Die herkömmlichen Ratgeber und Zeitschriften in Papierform erfreuen sich nach wie vor großer Beliebtheit, weil sie sich gut mit thematisch gegliederten, inhaltlichen Anordnungen, Illustrationen und Geschichten auseinandersetzen, um vorläufige Reisepläne attraktiv und lesbar zu machen. In diesem Kapitel schlagen die Autoren einen Rahmen vor, um geo-aktivierte Seiten zu erstellen, um die Vorteile von positionsfähigen Geräten und gut gestalteten Handbüchern mit der Berücksichtigung einer besseren Benutzererfahrung in der realen Welt zu kombinieren. Durch Analysieren der Komponenten der Seiten eines Reiseführers wird eine strukturierte Beschreibung sowohl der grafischen als auch der geografischen Informationen jeder Seitenkomponente erstellt. Es werden verschiedene Georeferenzmethoden diskutiert, wobei der Schwerpunkt auf der Methode der Positionsbestimmung mittels illustrierter Karten liegt. Mögliche ortsbezogene Ereignisse und Interaktionen mit Benutzern werden aufgezählt. Schließlich wird ein vorläufiger Prototyp entwickelt, um die Verwendbarkeit des Frameworks zu testen, gefolgt von einer Diskussion zukünftiger Fragen dieser Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04028-8_17 beb7b01d89bd035b7dc9d2a260cf9797;de;;;5.3.;;;Quantensprachen Es werden verschiedene Sprachen diskutiert, die von Quantenautomaten akzeptiert (oder erkannt) werden. Zum Vergleich betrachten wir zunächst die Theorie der klassischen Automaten. Von besonderem Interesse sind die deterministischen Automaten und die regulären Sprachen, die sie akzeptieren. Wir betrachten auch reversible deterministische Automaten, die eine kleinere Klasse von Sprachen akzeptieren, die als reversible Sprachen bezeichnet werden, und probabilistische Automaten, die eine größere Klasse akzeptieren. Wir zeigen, dass reversible probabilistische Automaten deterministisch sein müssen. Wir diskutieren dann Quanten,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1201-9_12 ae8068db411bd98cc78a02f37a03a43d;de;;;5.3.;;;Emotionen in Robotern Dieser Artikel gibt einen allgemeinen Überblick über Emotionen in der Robotik. Es beleuchtet die Zusammensetzung von Emotionen beim Menschen und wie diese Informationen als Blaupause für die Schaffung emotionaler Roboter verwendet werden können. Es diskutiert verschiedene Faktoren, die an der Entstehung und Erkennung von Emotionen beteiligt sind. Der Artikel erklärt kurz die sozialen Aspekte von emotionalen Robotern in der Gesellschaft. Es wird eine Systemarchitektur zum Aufbau eines emotionalen Robotersystems vorgestellt, zusammen mit Informationen über die Funktionsweise seiner Module.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28962-0_15 8bec1c950ec8f0c76b92fceb950e24d1;de;;;5.3.;;;Ein Javascript-Voting-Client für Remote-Online-Voting Elektronische Fernabstimmungssysteme ermöglichen Wahlen, bei denen die Wähler ohne geografische Beschränkungen mit ihren eigenen Geräten, z. Smartphones, PCs oder andere mit dem Internet verbundene Geräte. Online-Abstimmungssysteme haben eine Reihe von Sicherheitsanforderungen, die darauf abzielen, mindestens die gleichen Eigenschaften wie traditionelle Abstimmungsszenarien zu gewährleisten. Insbesondere in den Systemen von Scytl bieten wir End-to-End-Sicherheit, die garantiert, dass eine Stimme von Anfang an geschützt ist, wenn sie im Gerät des Wählers generiert wird, bis zum Ende der Wahl, wenn sie entschlüsselt wird. Dies erfordert eine spezielle Software in den Geräten der Wähler, die als bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67876-4_13 7700b8d67777b5f2f6fb591cc951e5c5;de;;;5.3.;;;Bewertung neuer Geräte: Eine Fallstudie In den vorherigen Kapiteln haben wir die umfangreiche psychologische und HCI-Literatur gesichtet, die die Grundlage für empirische Studien zur menschlichen Leistungsfähigkeit mit Computer-Zeigegeräten bildet. Wie wir gesehen haben, resultiert die menschliche Leistung aus der Wechselbeziehung zwischen vielen komplexen Faktoren: dem grundlegenden psychomotorischen Verhalten, dem Erfahrungsstand des Benutzers, den Eigenschaften des Geräts, der verwendeten Gliedmaße und der Art der Aufgabe. Entscheiden, ob ein Gerät;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0917-4_5 acf21f5380f766f856d0b24e4d1f097e;de;;;5.3.;;;Interaktionsmodellbasierte Benutzeroberflächen: Zwei Ansätze, ein Ziel – Vergleich zweier Ansätze zur Generierung von Benutzeroberflächen unter Anwendung von Interaktionsmodellen Heutzutage verwenden wir eine Vielzahl von Geräten, um mit lokalen und Cloud-basierten Systemen und Diensten zu interagieren. Wir sind es gewohnt, eine ästhetische, funktionale und gut strukturierte Benutzeroberfläche zu verwenden. Die meisten dieser Benutzeroberflächen sind für die breite Masse nach der „One-Fits-All“-Strategie konzipiert. Zweifellos hat ein solcher universeller Entwurfsansatz einige Vorteile, aber auch einige wesentliche Einschränkungen. Inflexibilität und fehlende Möglichkeiten zur Personalisierung sind nur zwei Beispiele für diese Einschränkungen. Allgemein gestaltete Benutzeroberflächen sind nicht in der Lage, spezifische Benutzerbedürfnisse und -anforderungen zu berücksichtigen. Das modellbasierte User Interface Design begegnet dieser Herausforderung, indem abstrakte Modelle erstellt werden, die als Ausgangspunkt für die Generierung maßgeschneiderter User Interfaces dienen. Diese Arbeit zielt auf den Vergleich zweier unterschiedlicher Interaktionsmodellierungstechniken (CTT vs. SCXML) ab, die für das Design multimodaler Benutzerschnittstellen verwendet werden. Neben den allgemeinen Konzepten werden die entsprechenden Ausführungsrahmen und die praktischen Explorationsergebnisse vorgestellt. Die Zusammenfassung der ausgearbeiteten Vor- und Nachteile jedes Ansatzes verdeutlicht, dass der CTT-Ansatz für große und komplexe Benutzerinteraktionsszenarien geeigneter ist, während der SCXML-Ansatz eher für leichtgewichtige und strukturell einfachere Benutzerinteraktionsszenarien geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27695-3_11 5f7521626c378832279bb9f9c74da400;de;;;2.4.;;;Bakterielle Virulenzmechanismen und die Immunantwort des Wirts auf eine Darminfektion Der Magen-Darm-Trakt hat eine besonders komplexe Beziehung zur Bakterienwelt. Zum einen besitzt es eine eigene einheimische Mikroflora, die sich aus einer Vielzahl unterschiedlicher Bakterienarten zusammensetzt, die im Dickdarm am dichtesten vertreten sind. Diese Organismen leben im Allgemeinen in Symbiose mit dem Wirt, ohne eine Darmerkrankung zu verursachen. Darüber hinaus werden viele Organismen in der Umwelt mit Nahrung und Wasser aufgenommen, besiedeln jedoch den Darmtrakt angesichts lokaler Abwehrmechanismen des Wirts und der residenten Mikroflora nicht (siehe Kapitel 1 und 2). Einige Bakterienarten können jedoch eine Infektion auslösen und nach der Einnahme Krankheiten verursachen. Interessanterweise haben sich die meisten von ihnen wahrscheinlich durch den Erwerb einer oder mehrerer Gruppen von Virulenzfaktoren aus der apathogenen Darmmikroflora von Tieren entwickelt. Die genetische Organisation und die biochemischen Mechanismen, die an den Funktionen dieser Virulenzfaktoren beteiligt sind, haben gemeinsame Themen, doch insgesamt sind die pathophysiologischen Eigenschaften der wichtigsten Darminfektionen unterschiedlich. Im Allgemeinen erfordert der erste Schritt des Infektionsprozesses das Anhaften oder den Kontakt mit dem Oberflächenepithel. Von dort verbleiben Bakterien entweder im Lumen und sezernieren Toxine und Faktoren, die die Epithelzellfunktion modulieren, oder dringen in das Schleimhautgewebe ein und überleben dort.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0790-0_5 eea3b06467f439f0a3c08bc5b5da4606;de;;;2.4.;;;Neue Probleme beim Umgang mit sexuell übertragbaren Krankheiten bei HIV-Infektion Sexuell übertragbare Krankheiten (STDs) treten häufig bei sexuell aktiven Personen mit HIV-Infektion auf. Vorgefallene Geschlechtskrankheiten können den Verlauf einer HIV-Infektion komplizieren und die HIV-Übertragung beim koinfizierten Individuum durch eine Störung der Schleimhaut und einen Anstieg der HIV-Konzentration in Geschwüren und betroffenen Schleimhäuten verstärken. Die Durchführung regelmäßiger sexueller Risikobewertungen bei HIV-positiven Patienten in der medizinischen Routineversorgung ist entscheidend für die Identifizierung asymptomatischer Infektionen. HIV-Kliniken sollten mit aktualisierten Empfehlungen für Screening, Diagnose und Behandlung von bakteriellen und viralen Geschlechtskrankheiten, einschließlich solcher, die für eine HIV-Infektion spezifisch sind, vertraut sein. Dieser Artikel befasst sich mit aufkommenden Fragen im Umgang mit sexuell übertragbaren Krankheiten bei HIV-infizierten Personen und fasst die neuesten Erkenntnisse zusammen, die auf die klinische Entscheidungsfindung in dieser Population angewendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s11908-007-0077-1 283cc8c9e25be3382a4a2fc266198860;de;;;2.4.;;;Kompetenz Pheromone in Bakterien Dieser Artikel befasst sich mit allgemeinen Konzepten bezüglich bakterieller Pheromone, einschließlich Sexualpheromone. Die Daten zur Struktur und Wirkungsweise von Kompetenzpheromonen in Streptokokken und Bazillen werden diskutiert, wobei die Frage nach dem selektiven Wert des Prozesses der genetischen Transformation für bakterielle Lebensaktivitäten und Evolution gestellt wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1004851316966 6f02444937c14029e5f48c5d17fc918e;de;;;2.4.;;;Das Soft-Röntgen-Teleskop für die SOLAR-A-Mission Das Soft X-ray Telescope (SXT) der SOLAR-A-Mission wurde entwickelt, um Röntgenfilme von Flares mit hervorragender Winkel- und Zeitauflösung sowie Full-Disk-Röntgenbilder für allgemeine Studien zu erstellen. Eine Auswahl an dünnen Metallfiltern bietet ein Maß für die Temperaturunterscheidung und hilft dabei, den großen Dynamikbereich zu erhalten, der für die Sonnenbeobachtung erforderlich ist. Das parallel ausgerichtete SXT-Aspect-Teleskop wird optische Bilder für die Aspektreferenz, Weißlicht-Flare- und Sonnenflecken-Studien und möglicherweise Helioseismologie liefern. Dieses Papier beschreibt die Fähigkeiten und Eigenschaften des SXT für die wissenschaftliche Beobachtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2626-7_3 27f8b947587a813408f66e8785aabe57;de;;;5.3.;;;Modellieren von realen Objekten für das Abrufen von Formen auf Kansei-Basis Eine Vielzahl von 3D-Modellen wird auf Computern erstellt und steht für Netzwerke zur Verfügung. Einige inhaltsbasierte Retrieval-Technologien sind unverzichtbar, um bestimmte Daten aus solchen anonymen Datensätzen herauszufinden. Obwohl mehrere Technologien zum Abrufen von Formen entwickelt wurden, wurde den Punkten des menschlichen Sinnes und Eindrucks (als Kansei bekannt) in den herkömmlichen Techniken wenig Aufmerksamkeit geschenkt. In diesem Artikel schlagen die Autoren eine neuartige Methode zur Formwiederherstellung vor, die auf dem Formeindruck des menschlichen Kansei basiert. Der Schlüssel zur Methode ist die Gaußsche Krümmungsverteilung aus 3D-Modellen als Merkmale für die Formwiederherstellung. Dann klassifiziert es die 3D-Modelle nach extrahierten Merkmalen und misst die Ähnlichkeit zwischen den Modellen im Speicher.;-;-;-;https://link.springer.com/article/10.1007/s11633-007-0014-7 6fb11ea32398fb8ed7ea760f527e9888;de;;;5.3.;;;SmartCamera: ein kostengünstiges und intelligentes Kameramanagementsystem Intelligente Kameramanagementsysteme wurden entwickelt, um Meetings für Videokonferenzen automatisch aufzuzeichnen. Diese Systeme boten viele Vorteile, wie die Reduzierung der Produktionskosten und die komfortable Dokumentation von Ereignissen. Automatisch aufgenommene Videos waren jedoch im Allgemeinen nicht visuell ansprechend. Dieses Papier stellt einen neuartigen Ansatz vor, der Kameraaufnahmen und -winkel intelligent steuert, um das visuelle Interesse zu verbessern. Wir verwenden 3D-Infrarotbilder, die von einem Kinect-Sensor aufgenommen wurden, um aktive Redner und ihre Position in einem Meeting zu erkennen. Eine bewegliche Kamera, die durch Platzieren einer drahtlosen PTZ-Kamera (Schwenk-Neige-Zoom) auf einer motorisierten Schiene konstruiert wird, kann ihre Position automatisch verschieben, um einen aktiven Lautsprecher in der Mitte des Bildschirms einzurahmen. Ohne das Meeting zu unterbrechen, kann ein Sprecher durch gestenbasierte Befehle nahtlos zwischen Videoquellen wechseln. Wir haben einen Satz heuristischer Regeln zusammengefasst und implementiert, um einen menschlichen Regisseur zu simulieren. Diese Regeln können über eine grafische Benutzeroberfläche visuell bearbeitet werden. Die Anpassung eines virtuellen Direktors macht unser System in verschiedenen Szenarien einsetzbar. Wir haben eine Nutzerstudie durchgeführt und die Bewertungsergebnisse rechtfertigen die Qualität eines automatisierten Videos.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2700-8 1f327c16335a07b409ae635bfab06a71;de;;;2.4.;;;Fiktive Erzählungen in DLLs im Vorschulalter – Sammlung, Analyse und aktueller Forschungsstand Wie im vorherigen Kapitel festgestellt, repräsentieren mündliche fiktionale Erzählungen (d. h. Geschichten) komplexe kognitive, sozio-emotionale und sprachliche Konstruktionen. Die Herausforderung für ein Kind im Vorschulalter bei der Erstellung einer „guten“ fiktionalen Erzählung ist wesentlich höher als bei der Herstellung einer Konversation: Als Erzähler ist es gefordert, eine Reihe von Ereignissen mit der Produktion verbundener Äußerungen zu konzipieren und zu koordinieren, die die Perspektive der Figur während nur begrenzte Umweltunterstützung angeboten wird. Die Beurteilung der mündlichen Sprachfähigkeiten eines Kindes in einem narrativen Kontext ermöglicht es dem Untersucher daher, über isolierte Äußerungen hinauszugehen und einen Einblick in die Fähigkeit des Kindes zu einem dekontextualisierten Sprachgebrauch zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14673-3_3 74016b66a3928871a585557088e81b66;de;;;2.4.;;;Elektrochemie von Gala-Äpfeln: Memristoren in vivo Leon Chua postulierte 1971 den Memristor, einen Widerstand mit Gedächtnis, und 2008 wurde der erste Festkörper-Memristor gebaut. Kürzlich fanden wir Memristoren in vivo als Bestandteile von Plasmamembranen in Pflanzen, Früchten, Wurzeln und Samen. Ein Memristor ist ein nichtlineares Element, seine Strom-Spannungs-Kennlinie ähnelt der eines Lissajous-Musters. Die Analyse des Vorhandenseins von Memristoren in Apfelfrüchten basiert auf zyklisch-voltammetrischen Eigenschaften bei verschiedenen Frequenzen von bipolaren Spannungswellen. Die Elektrostimulation von Apfelfrüchten durch bipolare periodische dreieckige oder sinusförmige Spannungswellen induziert elektrische Reaktionen mit Fingerabdrücken von Memristoren. Tetraethylammoniumchlorid, ein Inhibitor von K;-;-;-;https://link.springer.com/article/10.1134/S1023193517090166 d57c736d2ba624d92a72a4bfe5cd228d;de;;;2.4.;;;Dualität und Sprachübersetzung Der Erwerb neuer Sprachen ist nicht nur ein direkter, sondern auch ein indirekter, zutiefst bedeutsamer Bildungsfaktor. Daher das Sprichwort von Karl V.: „Quot linguas quis callet tot homines valet“. Dies beruht auf folgendem [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88388-0_20 3b936bacc8e20b4e68c42f3c4e46dc07;de;;;2.4.;;;Bildgebende Verfahren für die präoperative Beurteilung Sowohl quantitative (Volumen) als auch qualitative (z. B. Kortikalisierungsgrad) Knochenparameter müssen röntgenologisch beurteilt werden, bevor der Parodontologe oder Kieferchirurg über die eigentliche Implantation nachdenken kann. Gegenwärtig steht eine große Vielfalt von Bildgebungsverfahren zur Verfügung: einige werden seit vielen Jahren verwendet, andere wurden durch die jüngsten Fortschritte in der Computertechnologie ermöglicht. Es könnte auch zwischen morphologischer Bildgebung zur Erkennung anatomischer Veränderungen und funktioneller Bildgebung zur Erkennung physiologischer Veränderungen unterschieden werden. Die morphologische Bildgebung umfasst Filmradiographie (intraoral, panoramisch, tomographisch, scanographisch, stereoskopisch), digitale Radiographie (direkt, indirekt, Subtraktion), Computertomographie, Magnetresonanztomographie (MRT), Absorptiometrie und Ultraschall. Funktionelle Bildgebung oder Radionukleid-Bildgebung umfasst Szintigraphie, Einzelphotonen-Emissions-Computertomographie (SPECT), Positronen-Emissions-Computertomographie (PET), Thermographie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80424-3_2 057cd016ed5ef719905aeb20def7bc30;de;;;2.4.;;;Experimentelle und analytische Untersuchung von R/C-Rahmen-Wand-Gebäuden im 1/3-Modell Diese Studie ist Teil des Forschungsprogramms, das im Rahmen des NATO Science for Peace Projekts SfP977231 „Seismic Assessment and Rehabilitation of Existing Buildings“ durchgeführt wird. Im Rahmen der Forschung wird ein neues Sanierungsverfahren experimentell untersucht. Das dynamische Verhalten von ziegelverfüllten Stahlbetonrahmen, die mit kohlenstofffaserverstärkten Polymeren (CFK) verstärkt sind, wird ebenfalls untersucht. Ein 1/3-Modell einer R/C-Rahmen-Wand-Struktur mit dem Verhalten von Füllwänden wurde analytisch untersucht. Der Aufbau der Testmodelle ist im Gange.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0021-5_22 d57536c73b9c4e52a7dbb4145f4a72bf;de;;;2.4.;;;Webplattform mit digitaler Bildverarbeitung und Tools für geografische Informationssysteme: eine brasilianische Fallstudie zu Dengue Dengue-Fieber ist in Asien, Amerika, dem östlichen Mittelmeerraum und dem westlichen Pazifik endemisch. Laut Weltgesundheitsorganisation ist es eine der Krankheiten mit den größten Auswirkungen auf die Gesundheit, von der jedes Jahr weltweit Millionen von Menschen betroffen sind. Eine schnelle Erkennung von Populationszunahmen des übertragenden Vektors, der;-;-;-;https://link.springer.com/article/10.1186/s12938-015-0052-2 6ed49517e98bb428129cd7d9126f24ee;de;;;2.4.;;;Fütterung in Tetrapoden Der Übergang zur Tetrapodie ging kurz vor dem Auftauchen der Wirbeltiere aus den Gewässern. Dies war der Wechsel von Flossen zu Gliedmaßen, zu einem Fünf-Zehen-Muster, von der Unterstützung durch Auftriebsflüssigkeiten zur Unterstützung durch Skelettelemente, die Körperhaltung wird sowohl zu einem biomechanischen als auch zu einem natürlichen Phänomen. Die Verschiebung beinhaltet lokomotorische Energetik und beinhaltet eine tiefgreifende Modifikation des Gasaustausch- und Ausscheidungssystems. Ebenso erfordert die Terrestrität eine grundlegende Änderung der Systeme zur Entdeckung, Beschaffung und Reduktion von Nahrung. Die beiden letztgenannten Themen sind Gegenstand dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57906-6_5 37cfde86f5d46c472ff389f17b06d2b1;de;;;2.4.;;;Interrupts werden zu Features: Einsatz von On-Sensor-Intelligenz für Erkennungsaufgaben Tragbare Sensoren wurden traditionell um einen Mikrocontroller herum entwickelt, der regelmäßig Werte von angeschlossenen Sensorchips liest, bevor er Daten analysiert und weiterleitet. Da viele handelsübliche Sensorchips kleiner und in Verbrauchergeräten weit verbreitet sind, ist die Art und Weise ihrer Schnittstellen digital und leistungsfähiger geworden. Dieses Papier untersucht die Auswirkungen der Verwendung solcher Chips, die nicht nur kleiner und billiger sind als ihre Vorgänger, sondern auch über ein Arsenal an zusätzlichen Verarbeitungs- und Erkennungsfunktionen verfügen, die in das Sensorgehäuse integriert sind. Eine Fallstudie mit begleitenden Experimenten mit zwei MEMS-Beschleunigungsmessern zeigt, dass die Verwendung dieser Fähigkeiten zu einer erheblichen Reduzierung der Ressourcen für die Datenerfassung führen und sogar grundlegende Erkennungsaufgaben unterstützen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27540-6_12 b57fcfa1dd3f404b2d408ed9819cf41c;de;;;5.3.;;;Interaktive Sonifizierung von Kurvenform- und Krümmungsdaten In diesem Beitrag werden verschiedene Sonifikationsansätze vorgestellt, die darauf abzielen, geometrische Daten, insbesondere Kurvenform- und Krümmungsinformationen, von virtuellen 3D-Objekten zu kommunizieren. Das hier beschriebene System ist Teil einer multimodalen Augmented-Reality-Umgebung, in der Nutzer über die Modalitäten Sehen, Hören und Tasten mit virtuellen Modellen interagieren. Ein Experiment zur Beurteilung der Leistung der Sonifikationsstrategien wird beschrieben und die wichtigsten Ergebnisse werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04076-4_6 90be42f2b953793a87dcfa7dafa14048;de;;;5.3.;;;Cursornavigation mit Haptik für bewegungseingeschränkte Computerbenutzer In den letzten Jahren haben typische Bildschirmgrößen und Auflösungen von Desktop-Computern erheblich zugenommen. Dies hat zur Folge, dass ein Zeigegerät eine viel größere Distanz zurücklegen muss, um auf dem gesamten Computerbildschirm zu navigieren. Für bewegungseingeschränkte Bediener, die unter Ermüdung leiden oder einen eingeschränkten Bewegungsbereich haben, kann dies einen Computer unzugänglich machen. In diesem Artikel wird eine neue Methode zur Cursornavigation mit dem Phantom Omni Force-Feedback-Gerät vorgestellt. Die neu vorgeschlagene Workbox soll den Bediener bei der groben Navigation des Cursors unterstützen und die Zielauswahl verbessern. Das vorgeschlagene Verfahren kann die Wirkung von Zieldistraktoren, die ein großes Hindernis für die Entwicklung haptischer Assistenz in grafischen Benutzeroberflächen (GUI) waren, erheblich reduzieren. Es hat sich gezeigt, dass die Workbox den Computerzugriff für Bediener mit eingeschränktem Bewegungsbereich erheblich verbessert, indem sie ihnen die Möglichkeit gibt, auf dem gesamten Computerbildschirm zu navigieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31401-8_2 b2ad6bdb6258478e3857d1c7f3446453;de;;;5.3.;;;Kombinierte Röntgen- und Gesichtsvideos für Artikulatordynamik auf Phonem-Ebene In diesem Beitrag werden dynamische externe und interne Artikulatorbewegungen in einen kostengünstigen datengesteuerten dreidimensionalen sprechenden Kopf integriert. Externe und interne Artikulationen werden aus den Videostreams und der Videofluoroskopie zu einem generischen 3D-Talking-Head-Modell definiert und kalibriert. Drei unterschiedliche Deformationsmodi in Bezug auf Ausspracheeigenschaften der muskulären Weichteile von Lippen und Zunge, Auf-Ab-Bewegungen des Kinns und der relativ festen Artikulatoren werden aufgebaut und integriert. Die Formmischfunktionen zwischen segmentierten Phonemen der natürlichen Spracheingabe werden in einer Äußerung synthetisiert. Animationen der verwechselbaren Phoneme und Minimalpaare werden Englischlehrern und Englischlernenden für einen Wahrnehmungstest gezeigt. Die Ergebnisse zeigen, dass die vorgeschlagene Methode die reale Situation der Lautaussprache realistisch widerspiegeln kann.;-;-;-;https://link.springer.com/article/10.1007/s00371-010-0434-1 d2fea28b10b240f6cc5e1a8d1531bae2;de;;;2.4.;;;Ein mehrsprachiges Verfahren zur wörterbuchbasierten Satzausrichtung Dieses Papier beschreibt eine Satzausrichtungstechnik basierend auf einem maschinenlesbaren Wörterbuch. Die Ausrichtung erfolgt in einem einzigen Durchgang durch den Text, basierend auf den Übereinstimmungen zwischen Paaren von Quell- und Zielsätzen. Paarungen, die aus Sätzen von Übereinstimmungen bestehen, werden unter Verwendung einer Version der Gale-Shapely-Lösung des Problems der stabilen Ehe bewertet. Es wird ein Algorithmus beschrieben, der N-zu-1 (oder 1-zu-N) Übereinstimmungen verarbeiten kann, für;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49478-2_18 a072580bc095e238e78149504e7d650a;de;;;2.4.;;;Erfassen von Synonymen aus einsprachigen vergleichbaren Texten In diesem Beitrag wird eine Methode zum Erwerb von Synonymen aus einsprachigem Vergleichstext (MCT) vorgestellt. MCT bezeichnet einen Satz einsprachiger Texte, deren Inhalte ähnlich sind und automatisch abgerufen werden können. Unsere Akquisitionsmethode macht sich eine Eigenschaft von MCT zunutze, dass eingeschlossene Wörter und ihre Beziehungen eingeschränkt sind. Unsere Methode verwendet Kontextinformationen, die ein Wort auf jeder Seite der Zielwörter umgeben. Um die Erfassungsgenauigkeit zu verbessern,;-;-;-;https://link.springer.com/chapter/10.1007/11562214_21 b296fc3cd9ab1ce78de388ce96f5e659;de;;;2.4.;;;Ideen der alten extensionalen operativen Entscheidungsfindung und deren Erwartungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Durch die Analyse eines Beispiels von Liu Yans Idee in der Tang-Dynastie und der Weisheitslösung für „kein Essen“ in der Umgebung des Kernlandes weisen die Autoren des Papiers darauf hin, dass Liu Yans Anwendungsmethode im Wesentlichen eine Idee der Entscheidungsfindung ist B. durch Operations Research in der Erweiterung, und dass der Einsatz von Transformation als Materieelement eins zusammengefasst werden kann. So existierte die Materieelementumwandlung zu Problemen schon seit der Antike. Ein ernsthafter Blick auf Probleme wie diese, denn das Gesetz, „Ideen“ herauszufinden und „Ansätze“ zu finden, wird zweifellos nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03449-2_46 f3f909acc5600ebe6116fba77409b41b;de;;;5.3.;;;Kennen Sie Ihre Benutzer! Empirische Ergebnisse zur Anpassung des nonverbalen Verhaltens eines Agenten an verschiedene Benutzergruppen Da verkörperte Agenten von allen Arten von Benutzern als gleichermaßen verwendbar angesehen werden, wurde dem Einfluss von Benutzerattributen auf die Bewertung von Agenten im Allgemeinen und deren (nonverbalen) Verhalten im Besonderen wenig Aufmerksamkeit geschenkt. Hier präsentieren wir Evidenz aus drei empirischen Studien mit dem Agenten Max, die sich auf die Auswirkungen von Geschlecht, Alter und Computerkenntnissen der Teilnehmer konzentrieren. Die Ergebnisse zeigen, dass alle drei Attribute einen Einfluss auf die Gefühle der Teilnehmer während ihrer Interaktion mit Max, auf die Bewertung von Max sowie auf das nonverbale Verhalten der Teilnehmer haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15892-6_50 57ef7c0f01053a5787115b683857f915;de;;;5.3.;;;Konkordanz zwischen Agent und Benutzer und Zufriedenheit mit einer virtuellen Krankenhausentlassungsschwester Die Einstellungen der Benutzer gegenüber einem virtuellen Krankenhaus-Schwesternagenten werden beschrieben, wie sie in einer randomisierten klinischen Studie mit 764 Krankenhauspatienten bewertet wurden. Die Patienten sprachen durchschnittlich 29 Minuten in ihren Krankenhausbetten mit dem Agenten und erhielten vom Agenten ihre individuellen Anweisungen zur Krankenhausentlassung und eine gedruckte Broschüre. Die Patienten berichteten über ein sehr hohes Maß an Zufriedenheit und Vertrauen in die Pflegekraft, zogen es vor, ihre Entlassungsanweisungen von der Pflegekraft gegenüber ihren menschlichen Ärzten und Pflegekräften zu erhalten, und fanden das System sehr einfach zu bedienen. Die wahrgenommene Ähnlichkeit mit dem Agenten war ein signifikanter Faktor für Zuneigung, Vertrauen, den Wunsch, weiterzumachen, und das Arbeitsbündnis, obwohl die wahrgenommene Ähnlichkeit nicht mit der rassischen Übereinstimmung zwischen Patienten und dem Agenten zusammenhing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_63 a5edeeece23a70aeea556ef1b9f53d9c;de;;;2.4.;;;Ein Ammoniak-Bedeckungsgrad-Beobachtungs- und Tracking-Controller: Stabilitätsanalyse und Simulationsbewertung In Systemen zur selektiven katalytischen Reduktion von Harnstoff (Harnstoff-SCR) ist der Ammoniak-Bedeckungsgrad ein wichtiger Parameter zur Erfüllung der Emissionsvorschriften. Dieser Parameter kann jedoch nicht direkt von Bordsensoren gemessen werden. Die meisten Beobachter und Tracking-Controller für das Ammoniak-Bedeckungsverhältnis in der vorhandenen Literatur wurden separat entworfen und es fehlte eine allgemeine Robustheitsanalyse. In diesem Papier wird ein Beobachtungs- und Tracking-Controller (AOTC) zusammen mit seinem Gesamtdesign und seiner Stabilitätsanalyse im Rahmen der Input-to-State-Stability (ISS)-Theorie vorgeschlagen. Die vorgeschlagene AOTC-Strategie besteht aus einem Sliding-Mode-Beobachter basierend auf NH;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9638-7 796332321560ebac4d2638bccdbc6847;de;;;2.4.;;;Eine Echtzeit-QoE-Methodik für AMR-Codec-Sprache im Mobilfunknetz In diesem Artikel wird eine allgemeine Strategie zur Vorhersage der Sprachqualität (QoE) für verschiedene Mobilfunknetze untersucht. Insbesondere basierend auf Data-Mining für Adaptive Multi-Rate (AMR)-Codec-Sprache wird eine neuartige QoE-Bewertungsmethodik vorgeschlagen. Der vorgeschlagene Algorithmus besteht aus zwei Teilen. Der erste Teil ist der Bewertung der Sprachqualität des Festraten-Codec-Modus (CM) von AMR gewidmet, während im anderen ein adaptiver Raten-CM entworfen wird. Durch Messung grundlegender Netzwerkparameter, die einen großen Einfluss auf die Sprachqualität haben, kann QoE für Betreiber in Echtzeit überwacht werden. In der Zwischenzeit kann basierend auf den Messdatensätzen des realen Mobilfunknetzes die QoE-Vorhersagestrategie implementiert und das QoE-Bewertungsmodell für AMR-Codec-Sprache trainiert und getestet werden. Schließlich legen die numerischen Ergebnisse nahe, dass der Korrelationskoeffizient zwischen vorhergesagten Werten und wahren Werten größer als 90% ist und der quadratische Mittelwert für CM mit fester und adaptiver Rate kleiner als 0,5 ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5074-z 8ba389d051292ffeb5ed372b10f10fe0;de;;;5.3.;;;Methoden für Service Sciences aus Visualisierungspunkten In letzter Zeit haben sich die Situationen rund um Unternehmensorganisationen schnell und umfassend geändert. Aufgrund der breiten Verfügbarkeit von Breitband-Internet in vielen Ländern ist internationale Arbeitsteilung, namentlich Offshoring, weit verbreitet und der globale Wettbewerb nimmt zu [1]. Infolgedessen müssen Unternehmensorganisationen versuchen, Mehrwert und höhere Effizienz zu erzielen, um im Wettbewerb zu bestehen. Um Mehrwerte und höhere Effizienz zu erzeugen, werden im Forschungsbereich Service Sciences oder Service Engineering (kurz SS) verschiedene Fragestellungen bearbeitet. Da im SS eine große Datenmenge erfasst, analysiert und genutzt wird, ist ein wissenschaftlicher und ingenieurwissenschaftlicher Ansatz wichtig. Dieses Papier skizziert zunächst die Vorgehensweise und Visualisierungen dafür und diskutiert dann gute Lösungen sowohl für den Dienstleister als auch für den Kunden. Durch das Thema „Visualisierung“ werden wichtige Punkte der SS-Tätigkeit verdeutlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21793-7_27 6fd1ffa062219e990d69b77841d9f1ab;de;;;5.3.;;;Neuartige Clusteranalyse zur Analyse medizinischer COVID-19-Patientendaten Die anhaltende globale COVID-19-Pandemie hat bis Mitte Juni 2020 mehr als 440.000 Todesfälle in mehr als 8 Millionen Fällen weltweit verursacht. Diese Pandemie hat weltweite sozioökonomische Auswirkungen und den Verlust von Menschenleben verursacht. Diese Forschung schlägt einen innovativen technologischen Ansatz vor, um COVID-19-Patientendaten für neue analytische Erkenntnisse zu analysieren, indem ein transformativer Musteridentifikationsalgorithmus für die Clusteranalyse in tabellarischen numerischen Datentabellen, z. Die zugrunde liegende Mathematik basiert auf Lie-Algebren und kontinuierlichen Markov-Transformationen, die in der Quantentheorie, Relativität und theoretischen Physik grundlegend sind. Unser neuartiger Algorithmus verwendet kein willkürliches Konzept der Nähe oder Nähe, sondern basiert stattdessen auf einem Informationsflussmodell, bei dem Cluster identifiziert und nach den Matrixeigenwerten geordnet werden. Die Komponentencluster identifizieren den Grad der Patientenclusterbeteiligung durch das Knotengewicht, das von jedem zugeordneten Eigenvektor gegeben wird. Medizinische Metadaten-Tags in den Tabellen werden automatisch mit dem Cluster-Eigenwert und den Eigenvektoren verknüpft, um die Interpretation der Analysen zu erleichtern. Der Kernalgorithmus wurde codiert und wird in eine Cloud-Umgebung portiert, die es anderen Ermittlern ermöglicht, Datendateien für die Clusteranalyse einzureichen. Wir planen, COVID-19-Muster zu analysieren und erwarten, mit anderen medizinischen Forschungsteams an der Musteridentifikation in anonymisierten medizinischen Patientendatensätzen zu arbeiten. Wir erwarten, dass diese laufende Forschung zu bedeutenden praktischen und theoretischen Erkenntnissen und einem besseren Verständnis unseres transformativen Netzwerk-Clustering-Algorithmus auf individueller COVID-19-Patientenebene, auf Krankenhausebene und darüber hinaus führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_27 239695ad973b12f8e821430418e93908;de;;;5.3.;;;Diabetweets: Analyse von Tweets auf gesundheitsbezogene Informationen Das signifikante Wachstum beim Austausch von Gesundheitsinformationen über Twitter macht Twitter zu einer überzeugenden Quelle für gesundheitsbezogene Informationen. Jüngste Studien aus der Gesundheitsforschung zeigen, dass Twitter-Daten zur Krankheitsüberwachung, Gesundheitsförderung und Stimmungsanalyse verwendet wurden und möglicherweise Potenzial für die klinische Entscheidungsunterstützung haben. Die Identifizierung gesundheitsbezogener Tweets in diesen riesigen Twitter-Datensätzen ist jedoch eine Herausforderung. Angesichts der zunehmenden globalen Prävalenz von Diabetes können nutzergenerierte Gesundheitsinhalte auf Twitter nützlich sein. Daher zielt diese vorläufige Studie darauf ab, Diabetes-bezogene Tweets in sinnvolle gesundheitsbezogene Kategorien einzuteilen. Mit einem Ensemble aus neuronalen Netzen und stochastischen Gradienten-Abstiegs-Klassifikatoren haben wir 13.667 Diabetes-bezogene Tweets in fünf Cluster eingeteilt. Ungefähr 25,7% der Tweets wurden als gesundheitsbezogen geclustert, wobei 9,3% als eingestuft wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_65 40f978bbf311c5b7794d6772d48fec50;de;;;2.4.;;;Demodulation in Gegenwart von Multiuser-Interferenzen: Fortschritt und Missverständnisse In den letzten zehn Jahren sind eine große Anzahl von Arbeiten zur Signalverarbeitung erschienen, die auf Mehrbenutzerkommunikationen angewendet werden, und insbesondere auf das Demultiplexen überlappender digitaler Ströme, wie beispielsweise Code-Division-Multiple-Access-(CDMA)-Kanäle. In diesem Kapitel wird eine Auswahl der umfangreichen Literatur zu;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2018-3_2 6da7e524994b9e78b9fd7ec5e3d2571d;de;;;2.4.;;;Die Arbeitszufriedenheit der Absolventen durch eine Verallgemeinerung des Fuzzy-Least-Square-Regressionsmodells In früheren Arbeiten haben wir einige theoretische Ergebnisse zu den Schätzungen eines Fuzzy-Linear-Regressionsmodells bereitgestellt. In diesem Beitrag schlagen wir eine Verallgemeinerung solcher Ergebnisse auf ein polynomiales Modell mit multiplikativen Faktoren vor, das eigentlich besser geeignet ist als das lineare. Tatsächlich kann sogar bei einem Fuzzy-Ansatz die Wachstumsrate der abhängigen Variablen in Abhängigkeit von den von den unabhängigen Variablen angenommenen Werten sowie ihrer Wechselwirkung variieren. In diesem Anwendungsfall regressieren wir die Gesamtzufriedenheit mit der Arbeitserfahrung, ausgedrückt durch die Absolventen des zweiten Zyklus der Universität Bari im Jahr 2008, auf ihre Zufriedenheit mit bestimmten Aspekten der Arbeit. Da die befragten Absolventinnen und Absolventen ihre eigene Vorliebe durch Scores ausdrücken, die kein objektives Maß für die persönliche Meinung darstellen, sondern Akkumulationswerten der vorgelegten Skala entsprechen, ist der Fuzzy-Ansatz für den Umgang mit solchen erhobenen Daten ausreichend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21470-2_4 1ff7cd22807327255ae3c92feeed75a4;de;;;2.4.;;;Simulation von Bedeutungsverhandlungen mit beobachtenden Sprachspielen In diesem Artikel untersuchen wir die Entstehung von Assoziationen zwischen Wörtern und Konzepten mithilfe der selbstorganisierenden Landkarte. Insbesondere untersuchen wir die Bedeutungsverhandlungen zwischen kommunizierenden Agenten. Die selbstorganisierende Karte wird als Modell für das konzeptuelle Gedächtnis eines Agenten verwendet. Die Konzepte sind nicht explizit vorgegeben, sondern werden vom Agenten unbeaufsichtigt erlernt. Konzepte werden als Bereiche betrachtet, die in einer selbstorganisierenden Landkarte basierend auf unüberwachtem Lernen gebildet werden. Der Spracherwerbsprozess wird in einer Population simulierter Agenten modelliert, indem eine Reihe von Sprachspielen, insbesondere Beobachtungsspielen, verwendet wird. Die Ergebnisse der Simulationsexperimente belegen, dass die Agenten lernen, erfolgreich zu kommunizieren und ein gemeinsames Lexikon entsteht.;-;-;-;https://link.springer.com/chapter/10.1007/11880172_13 51667db447f013891bfd4351d8212426;de;;;5.3.;;;Interpretieren von Gesichtsausdrücken von Menschen und Avataren Dieser Artikel untersucht den Einfluss widersprüchlicher emotionaler Inhalte auf die Fähigkeit von Menschen, die auf Avatargesichtern ausgedrückten Emotionen im Vergleich zu menschlichen Gesichtern zu identifizieren. Die Teilnehmer sahen emotionale Gesichter (Mensch oder Avatar) gepaart mit emotionalen Texten. Das Gesicht und der Text können entweder die gleichen oder unterschiedliche Emotionen zeigen. Die Teilnehmer wurden gebeten, die Emotion im Gesicht und im Text zu identifizieren. Während sie die Emotion auf menschlichen Gesichtern häufiger richtig identifizierten als auf Avatar-Gesichtern, war dieser Unterschied hauptsächlich auf das neutrale Avatar-Gesicht zurückzuführen. Menschen konnten einen Gesichtsausdruck nicht besser identifizieren, wenn emotionale Informationen aus zwei Quellen gleich waren, als wenn sie unterschiedlich waren, unabhängig davon, ob der Gesichtsausdruck auf einem menschlichen Gesicht oder auf einem Avatar-Gesicht dargestellt wurde. Schließlich reagierten die Leute empfindlicher auf den Kontext, wenn sie versuchten, die Emotion im Begleittext zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_11 723168f61661ae25d83cb08d7caf797f;de;;;2.4.;;;Auf dem Weg zu einer Rapid-Prototyping-Umgebung für Expertensysteme Eine Rapid-Prototyping-Umgebung soll es einem Systembauer ermöglichen, schnell einen Prototyp eines Systems zu erstellen und damit zu experimentieren, um zu bestimmen, welches Verhalten die endgültige Version des Systems haben soll. Wir haben kürzlich das Explainable Expert Systems (EES) Framework erweitert, um das Rapid Prototyping von Expertensystemen zu unterstützen. In diesem Beitrag skizzieren wir eine Reihe wünschenswerter Eigenschaften, die ein Rapid-Prototyping-System für Expertensysteme aufweisen sollte, und beschreiben unsere Bemühungen, diese in EES zu erreichen. Anschließend veranschaulichen wir die Vorteile, die unser Framework beim schnellen Prototyping eines Expertensystems für die Diagnose von lokalen Netzwerken bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75100-4_50 b1d6fb8be873644f2d74f425e1ac1b71;de;;;2.4.;;;Erwerben von Benutzereinstellungen für die Produktanpassung Mass Customization erfordert die Erfassung von Kundenpräferenzen, die mit der Multi-Attribute Utility Theory (MAUT) modelliert werden können. Leider erfordern aktuelle Methoden zum Erfassen von MAUT-Gewichten und Nutzenfunktionen zu viele Abfragen. In Iona wird der Benutzer zuerst nach absoluten/bevorzugten Beschränkungen und kategorialen Präferenzen gefragt, um den Produktpool auszusortieren. Als nächstes wählt Iona Abfragen aus, um die Nutzenunsicherheit der verbleibenden Produktauswahlen maximal zu reduzieren. Implementierte Abfragen umfassen Stereotypzugehörigkeit und Kontexte (die Kaufsituation), die probabilistische MAUT-Daten liefern, die als Gewichtungsbereiche modelliert sind. Die Nützlichkeit einer Abfrage basiert auf der Verringerung der Unsicherheit (kleinerer Bereich), gewichtet mit der Wahrscheinlichkeit, dass der Benutzer aufgrund der Ähnlichkeit mit dem aktuellen Benutzermodell zu einem Stereotyp/Kontext gehört. Das Abfragen wird fortgesetzt, bis die Nützlichkeit der besten Abfrage unter dem Schwellenwert der Benutzer-Ungeduld liegt. Schließlich wird Integer-Programmierung verwendet, um das beste Produkt für den Benutzer auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44566-8_10 81156c7ad7f354ea55133ec19c2e1f08;de;;;5.3.;;;Identifizieren der Schritte von Personen, die auf einem Bodensensorgerät gehen Die Studien zur Mensch-Computer-Interaktion wurden erweitert und vertieft und leistungsstarke, neuartige gestische Schnittstellen sind in diesem Bereich von besonderem Interesse. Dieses Papier befasst sich mit der Bewegung von Füßen auf einem Bodensensorgerät. Wir haben die Schrittverfolgung von Personen untersucht, die auf dem Gerät gehen, und ein auf Partikelfiltern basierendes Framework vorgestellt. In diesem Artikel präsentieren wir einen Versuch mit erweiterten Systemeinrichtungen, die es dem System ermöglichen, Fußpaare von Personen zu identifizieren, die auf dem Bodensensorgerät gehen. Drei Gangmerkmale, Schrittlänge, Schrittrichtung und relative Druckwerte in den Fußregionen, werden berücksichtigt. Darüber hinaus wird auch eine Implementierung des verbesserten Partikelfilter-Frameworks mit dem Alias-Verfahren von Walker zur Beschleunigung der Ausführung beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02750-0_6 aea75fa43a08722a247a5ceaa3a7c2b6;de;;;5.3.;;;Byzantinische Fehlertoleranz als Service In diesem Papier argumentieren wir für die Notwendigkeit und den Nutzen der Bereitstellung von byzantinischer Fehlertoleranz als Dienst für geschäftskritische Webanwendungen. Bei diesem neuen Ansatz der byzantinischen Fehlertoleranz kann ein Anwendungsserver die eingehenden Anforderungen für die gleichzeitige Verarbeitung in verschiedene Domänen aufteilen und basierend auf seiner Anwendungssemantik entscheiden, welche Nachrichtenmenge vollständig oder überhaupt nicht geordnet werden soll. Diese Flexibilität würde die von den Clients erfahrene End-to-End-Latenz reduzieren und den Systemdurchsatz erheblich erhöhen. Am wichtigsten ist vielleicht, dass wir ein Middleware-Framework vorschlagen, das eine einheitliche Schnittstelle zu den Anwendungen bereitstellt, damit sie nicht stark an eine bestimmte Implementierung eines byzantinischen Fehlertoleranzalgorithmus gebunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_24 1f882bd54854dce4a8c1c4039aafaadb;de;;;2.4.;;;Bildverarbeitung in der Fernsehophthalmoskopie Das Fernsehophthalmoskop liefert und verarbeitet in Verbindung mit dem in unserem Labor in Entwicklung befindlichen Bilderfassungs- und Anzeigesystem nicht-invasiv Fernsehbilder des Augenhintergrunds. Dieses mehrphasige Instrument ist in der Lage, mehrere Messungen durchzuführen, die einen potentiellen klinischen Nutzen haben, z. B. Blutflussrate, Sauerstoffsättigung, spektrale Reflexionssignatur und geometrische Konfiguration.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0769-3_25 2f235bd9a7def27cd3037f58742ed7b1;de;;;5.3.;;;Funktionsverwendung bei der mobilen Videoerstellung Die heutigen Mobiltelefone sind auch Videokameras. Die Menschen verwenden diese allgegenwärtigen Kameras, um die alltägliche Umgebung zu dokumentieren und künstlerischere Videos zu erstellen. Dieser Beitrag untersucht aufkommende Muster des mobilen Filmens, indem er Videokomposition und Aktivitäten in ökologisch validen Nutzungskontexten aufzeichnet. Wir berichten über die Ergebnisse einer Nutzerstudie zu von Nutzern erstellten mobilen Videos, bei der die Aktionen von 11 aktiven mobilen Videonutzern zwei Wochen lang dokumentiert wurden. Das gesammelte Material umfasste Tagebücher, Geräteprotokolle und insgesamt 255 Videos. Unsere Ergebnisse charakterisieren die Eigenschaften eines typischen mobilen Videos. Darüber hinaus deckt unsere Studie gängige Praktiken, Benutzermotivationen und Fallstricke beim Filmen und Schneiden im mobilen Kontext auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_94 a752bfdfd192fc867c84d8d1014118b8;de;;;2.4.;;;Ein konfliktlösungsbasiertes, dezentrales Problemlösungsmodell mit mehreren Agenten Verteilte Künstliche Intelligenz (DAI) ist ein Teilgebiet der künstlichen Intelligenz, das sich mit der Lösung von Problemen durch den Einsatz von KI-Techniken und verteilten Verarbeitungsfunktionen befasst. Aufgrund unterschiedlicher Ziele, Kenntnisse und Standpunkte der Agenten können Konflikte in jeder Phase des Problemlösungsprozesses auftreten. Das Management unterschiedlichen Wissens erfordert gut organisierte Modelle der Konfliktlösung. In diesem Beitrag stellen wir ein Rechenmodell vor, in dem eine Reihe von wissensbasierten Agenten zusammenarbeiten, um Probleme im Bereich des technischen Designs zu lösen. Das Modell basiert auf der Erkenntnis, dass jeder Agent sein eigenes Konfliktmanagement-Wissen hat, das von seinem Wissen auf Domänenebene getrennt ist. Jeder Agent hat sein eigenes Konfliktmanagement-Wissen, das für andere nicht zugänglich oder sichtbar ist. Zudem gibt es keine global bekannten Konfliktlösungsstrategien. Die Problemlösungsumgebung ermöglicht es, einen neuen Problemlöser hinzuzufügen oder einen vorhandenen zu entfernen, ohne dass Änderungen am Rest des Systems erforderlich sind. Das Modell wird anhand eines Beispiels aus dem Bereich Bürogestaltung beschrieben und mit anderen Systemen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58266-5_16 3a8a2123ef9d8f52d1be83b210882379;de;;;5.3.;;;Ähnliche Gestenerkennung über ein optimiertes Convolutional Neural Network und Adam Optimizer Die Wiedererkennungsbedeutung ähnlicher Gebärdensprache (oder verwirrender Gesten) bei der Gebärdenspracherkennung wird hervorgehoben, und das Ziel ist es, die Erkennung solcher Gesten und Gebärdensprache basierend auf Deep Learning mit einem optimierten Convolutional Neural Network und dem Adam-Optimierer zu realisieren. Die Faltungsschicht und die Pooling-Schicht sind abwechselnd verbunden. Die lokal verbundenen Bilddaten und Parametermerkmale werden verwendet, um die gemeinsame Pooling-Schicht zu extrahieren, und die Bildauflösungsreduktion der Bilddatenabtastung und die Reduzierbarkeit des iterativen Trainings werden verwendet, um die Extraktionsgenauigkeitsanforderungen von Merkmalspunkten zu erreichen. Darüber hinaus wird der Informationstransfer zwischen den Schichten durch Faltung, die Einführung der Pooling-Schicht und die RELU-Aktivierungsfunktion realisiert, um nichtlineare Abbildungen zu realisieren und die Datendimension zu reduzieren. Wir verwenden auch die Batch-Normalisierungsmethode für eine schnellere Konvergenz und die Dropout-Methode, um Überanpassung zu reduzieren. Zehn Experimente wurden mit einer neunschichtigen „CNN-BN-ReLU-AP-DO“-Methode mit einer durchschnittlichen Genauigkeit von 97,50 ± 1,65% durchgeführt. Die Gesamtgenauigkeit ist relativ hoch und die Gestenerkennung kann effektiv durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-82565-2_4 659528b2b1898e407021bd350e282703;de;;;5.3.;;;Anwendungseffekt der Informationserziehung mit Computern zur Prävention und Früherkennung von Brustkrebs Diese Arbeit konzentriert sich auf die Anwendungswirkung der Informationserziehung mit Computern zur Prävention und Früherkennung von Brustkrebs. Die Themen dieser Arbeit waren 291 Patienten, die ein allgemeines Krankenhaus im Großraum der Metropole besucht hatten. Der paarweise t-Test wurde durchgeführt, um die Veränderungen der Übungsraten für die Brustkrebsprävention vor und nach der Informationserziehung am Computer zu vergleichen. Die vorliegende Untersuchung hat gezeigt, dass die Praxisquote zur Brustkrebsprävention durch die Ausbildung auf 57,4-82,6% gesteigert werden kann. Um den Bildungseffekt gut zu erhalten, ist es sehr wichtig, eine angemessene Bildungszeit zu bestimmen und verschiedene Programme unter Berücksichtigung ihrer Umstände durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_45 0c00dcae9768f969cd47b294bdddf3d7;de;;;5.3.;;;Korrelationsanalyse zwischen N18-Akupunkturpunkt und Leberfunktion unter Verwendung von Biosignal-Analysetechnologien Als Indikatoren für die Lebensqualität haben sich in jüngster Zeit die ärztliche Untersuchung im Frühstadium und die Gesundheitsversorgung vor dem Auftreten von Krankheiten stark verbessert. Aus dieser Sicht wird die Handakupunktur als alternative Medizin, die diese Bewegungen der Präventivmedizin und des Gesundheitswesens widerspiegelt, heutzutage weit verbreitet eingesetzt. Daher haben wir in dieser Arbeit die Veränderung von Biosignalparametern in Bezug auf die Leber gemessen, indem wir den N18-Akupunkturpunkt stimuliert haben, und dann untersuchten wir, ob mögliche Verbesserungen der Leberfunktion aufgetreten sind oder nicht. Dazu sammelten wir vor und nach der Stimulation des N18-Akupunkturpunktes Bild- und Stimmproben in Bezug auf die Leberfunktion und führten Experimente durch, indem wir Bild- und Sprachsignalverarbeitungstechnologien anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_10 9a953c5f49c028a32ba27b698a509306;de;;;5.3.;;;DGTS: Integriertes Tippen und Zeigen Die kapazitive Sensorik wird in vielen verschiedenen Anwendungsgebieten eingesetzt. Es wurde in Geräten wie Mobiltelefonen und Fernbedienungen implementiert. Doch trotz der weit verbreiteten Verwendung größerer Eingabegeräte wie Tastaturen ist der physikalische Erfassungsbereich bisher begrenzt geblieben. Wir präsentieren DGTS, das Tastatureingaben und Cursorzeigen nahtlos integriert. Dieses Eingabegerät bietet Mehrfinger-Bedienung zum Scrollen und andere spezielle Eingabebefehle. Das Ziel dieser Arbeit ist es, Computermäuse und Touchpads zu ersetzen, indem kapazitive Abtastung in eine Schicht innerhalb der Tastatur integriert wird, wodurch der Platzbedarf für Zeigegeräte reduziert wird. Dieses Papier gibt den technischen Hintergrund, zeigt unseren Beitrag und schließt mit ersten Tests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_30 587048bfdfe4bc3d37eaa1838a4d6152;de;;;5.3.;;;Eine Studie zu den IKT-Dienstleistungsbedürfnissen von Verbrauchern im Alter von älteren Menschen bei der Planung von Elementen für ein altersfreundliches, allgegenwärtiges Zuhause basierend auf dem Lebensstil Korea macht Fortschritte in Richtung einer supergealterten Gesellschaft. IKT-Dienste als anwendbares Element für das allgegenwärtige Zuhause sind der wesentliche Teil zur Verbesserung der Lebensqualität älterer Menschen. Daher besteht der Zweck dieser Studie darin, die Richtung der IKT-Dienstleistungsentwicklung und Planungselemente zu suchen, die auf ein altersfreundliches, allgegenwärtiges Zuhause angewendet werden können, indem die IKT-Dienstleistungsbedürfnisse der vorälteren Verbraucher basierend auf dem Lebensstil untersucht werden. Für diese Studie wurden die Literaturrecherche und die Web-Befragung verwendet. Die Ergebnisse dieser Studie sind wie folgt. Zunächst wurde festgestellt, dass der sechste Lebensstil der Befragten körperlich gesund, wirtschaftlich stabil und sozial aktiv ist. Es wurde festgestellt, dass Typ 5 den höchsten Prozentsatz bei den sechsten Lebensstiltypen aufwies. Zweitens verschiebt sich die Präferenz für IKT-Dienste, die in allgegenwärtigen Haushalten genutzt werden, je nach Lebensstil. Drittens wurde der Invasions- und Diebstahlschutz von allen Lebensstiltypen am meisten bevorzugt. Viertens waren die Anforderungen an IKT-Dienste in Bezug auf die Küche im allgegenwärtigen Zuhause erheblich unterschiedlich. Schließlich ist es für die Gestaltung eines allgegenwärtigen Zuhauses von entscheidender Bedeutung, IKT-Dienste unter Berücksichtigung des Lebensstils und der Charaktere der Bewohner vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_41 697e9eadae4a7f09bdbd8f21abac3a90;de;;;5.3.;;;Vertrauenswürdigkeitsattribute und -metriken für die Entwicklung vertrauenswürdiger internetbasierter Softwaresysteme Die Vertrauenswürdigkeit internetbasierter Softwaresysteme, Apps, Dienste und Plattformen ist ein wesentlicher Erfolgsfaktor für deren Nutzung und Akzeptanz bei Organisationen und Endnutzern. Der Begriff der Vertrauenswürdigkeit unterliegt jedoch individuellen Interpretationen und Präferenzen, z. B. benötigen Unternehmen Vertrauen in den Umgang mit ihren geschäftskritischen Daten, während Endbenutzer möglicherweise mehr Bedenken hinsichtlich der Benutzerfreundlichkeit haben. Als einen Hauptbeitrag präsentieren wir eine umfangreiche Liste von Software-Qualitätsattributen, die zur Vertrauenswürdigkeit beitragen. Diese Softwarequalitätsmerkmale wurden durch eine systematische Überprüfung der Forschungsliteratur und durch die Analyse von zwei realen Anwendungsfällen identifiziert. Als zweiten Beitrag skizzieren wir einen Ansatz zur systematischen Ableitung von Metriken zur Messung der Vertrauenswürdigkeit von Softwaresystemen. Unsere Arbeit trägt damit dazu bei, besser zu verstehen, welche Softwarequalitätsattribute bei der Entwicklung vertrauenswürdiger internetbasierter Softwaresysteme berücksichtigt und sichergestellt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11561-0_2 4a9dcf1ccabbeb81e0942a08b9e92d21;de;;;5.3.;;;Der Einfluss mobiler, auf Augmented Reality basierender Sandbox-Spiele auf das Erlernen chinesischer Schriftzeichen Mit der rasanten Entwicklung der Augmented-Reality-Technologie im Bildungsbereich wurde die Verfügbarkeit von Lernmethoden auf Basis der mobilen AR-Technologie nachgewiesen. Es gibt jedoch wenig Forschung zu den Auswirkungen von mobiler AR auf das Erlernen chinesischer Schriftzeichen. Dieses Papier entwarf und entwickelte ein mobiles Sandbox-Spiel für chinesische Zeichen mit AR. Im Vergleich zu den traditionellen chinesischen Schriftzeichen-Lernanwendungen ist das Spiel interessanter und effektiver. Das Spiel kombiniert 3D-Touch-Interaktion, 2D-Interface-Interaktion, bilderkennungsbasierte AR-Interaktion und so weiter. Das Spiel kann Lernenden auf intelligente Weise geeignete Lerninhalte empfehlen. Im Spiel schreiben die Teilnehmer chinesische Schriftzeichen, indem sie mit der realen Umgebung interagieren, während sie die virtuelle Umgebung verändern. Die Ergebnisse dieser Studie zeigen, dass das Spiel einen positiven Einfluss auf das Erlernen chinesischer Schriftzeichen durch die Lernenden hat. Es kann das Lerninteresse und die Motivation der Lernenden erheblich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9917-6_42 b967a6be7408d22dc9bb877f4fec04fa;de;;;5.3.;;;Oberschwingungstest des Rückstroms des Gleisstromkreises gemäß dem Betrieb elektrischer Fahrzeuge Elektrische Energie, die in Elektrofahrzeugen verwendet wird, fließt durch den Rückführkreis, den Gleisstromkreis, in das Umspannwerk. Aufgrund dieser Energieumwandlungsausrüstung in elektrischen Eisenbahnen enthält der Rückstrom Oberwellen und sollte andere Kommunikationsleitungen nicht beeinträchtigen. In dieser Arbeit haben wir anhand der Rückströme Oberschwingungen gemessen und einen Einfluss in Bahnanlagen durch die Oberschwingungen analysiert. Zur Analyse verwenden wir die gemessenen Werte der Rückströme, die in Gleisstromkreisen gemessen werden, und Vorhersagewerte im Vergleich zu den Erdmethoden zwischen den bestehenden elektrifizierten Abschnitten. Unter Anwendung der für Gyeongbu HSL (High Speed ​​Line) verwendeten Vorschriften haben sich die Ergebnisse der gemessenen Oberschwingungen als akzeptabel erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_35 797eaa6745fea2d768821a4888dced29;de;;;2.4.;;;Verifizierung von 3D-Freiformteilen durch Registrierung von Multiskalen-Formdeskriptoren Die Präzisionsprüfung von Freiformteilen spielt eine wichtige Rolle bei der Qualitätskontrolle in der Fertigung. Ziel dieser Prüfung ist der Nachweis, dass die geometrischen Abmessungen und die Fertigungsteiltoleranzen den Qualitätsanforderungen entsprechen. Dies wird durch die Anpassung der gescannten Daten an das Computer-Aided-Design (CAD)-Modell erreicht. Diese Überprüfung ist kompliziert, da das produzierte Teil Fehler und Verzerrungen enthält. Derzeit verwendet die Industrie die halbmanuelle Verifizierung, die teuer, oft ungenau und sehr zeitaufwändig ist. Dieses Papier beschreibt eine neue Methode zur automatischen Registrierung und Ausrichtung von zwei 3D-Freiformformen, eine aus den gescannten Daten und die andere aus dem CAD-Modell. Das Verfahren macht keine Annahmen über ihre Anfangspositionen. Stattdessen verwendet der vorgeschlagene Algorithmus einen Multiskalen-Formdeskriptor, um Merkmale auf den gescannten Daten auszuwählen und ihre entsprechenden Merkmale auf dem CAD-Modell zu identifizieren. Der vorgeschlagene Formdeskriptor ist invariant bezüglich lokaler Formen und robust gegenüber Rauschen. Eine grobe Ausrichtung wird berechnet, indem das am besten übereinstimmende Triplett von Merkmalen gefunden und registriert wird. Der iterative Algorithmus für den nächsten Punkt verwendet die resultierende grobe Ausrichtung, um eine abgestimmte Ausrichtung zu erreichen. Das vorgeschlagene Verfahren ist automatisch, effizient und einfach zu implementieren. Der Algorithmus kann auch im Fall von teilweise gescannten geprüften Formen wirksam sein. Die Machbarkeit des vorgeschlagenen Verfahrens wird an einem Schaufelmodell demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s00170-009-2447-3 a71922bb0a8d768419cdd764e14c0b39;de;;;5.3.;;;Macht, Tod und Liebe: Eine Trilogie zur Unterhaltung In diesem Artikel überprüfen wir die neuesten Erkenntnisse darüber, was Emotionen sind und ihre Rolle bei der Wahrnehmung, Kognition und Handlung im Kontext von Entertainment Computing. Wir beleuchten den zentralen Einfluss, den Emotionen bei der Wahrnehmung unserer Umwelt sowie bei der Initiierung von Handlungen haben. Darüber hinaus schlagen wir ein Emotionsmodell vor und zeigen, wie es für Entertainment Computing genutzt werden könnte. Anschließend präsentieren wir einen Testbericht zu emotionsbasierten Spielzeugen und zeigen unsere eigene Entwicklung in diesem Bereich. Wir schließen unseren Beitrag mit einer Diskussion darüber ab, wie Unterhaltungssysteme von einem besseren und umfassenderen Verständnis von Emotionen profitieren würden.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_28 9186ac9467a73f1af8c27581d914f034;de;;;5.3.;;;Glaze: Ein Visualisierungsframework für mobile Geräte Die Rechenleistung mobiler Geräte nimmt stetig zu, ihre Bildschirmgröße unterliegt grundsätzlicheren Grenzen. Angesichts dieses Kontrasts identifizieren wir die mobile Informationsvisualisierung, die die Effektivität von kleinen Bildschirmanzeigen maximiert, als einen Schlüsselbereich für die zukünftige Entwicklung. Um dies zu erreichen, präsentieren wir einen Überblick über Glaze, ein Plug-In-basiertes Visualisierungsframework für mobile Geräte, das auf dem Referenzmodell der Informationsvisualisierung basiert. Wir diskutieren zwei Prototyp-Visualisierungen, die mit Glaze implementiert und basierend auf den Ergebnissen von Interviews zur Konzepterstellung mit Benutzern entworfen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_95 c859dcdf2df7b28312771d16be8dd626;de;;;5.3.;;;CGD – Ein neuer Algorithmus zur Optimierung der Raumbesetzung in Ellimaps Wie man hierarchisch strukturierte Datensätze visualisiert, ist ein grundlegendes Thema in der Informationsvisualisierung. Im Vergleich zu den üblichen Diagrammen basierend auf dem Node-Links-Paradigma (z.B. Bäume) haben die gehäusebasierten Methoden ein hohes Potenzial gezeigt, gleichzeitig die Struktur der Hierarchie und das Gewicht von Knoten darzustellen. Darüber hinaus unterstützen diese Methoden oft die Skalierbarkeit bis zu Größen, bei denen Bäume sehr schwer zu verstehen sind. Zu dieser Klasse von Visualisierungsmethoden gehören mehrere Ansätze wie Treemaps, Ellimaps, Circular Treemaps oder Voronoi Treemaps. Dieser Artikel konzentriert sich auf den speziellen Fall von Ellipsen, bei denen die Knoten durch ineinander verschachtelte Ellipsen dargestellt werden. Ein kontrolliertes Experiment hat zuvor gezeigt, dass die anfängliche Version der Ellimaps effizient war, um die Wahrnehmung der Datensatzstruktur zu unterstützen und für die Wahrnehmung der Knotengewichte einigermaßen akzeptabel war. Es leidet jedoch unter einem großen Nachteil in Bezug auf die Belegung des Anzeigeplatzes. Wir haben uns dieses Problems angenommen und das Papier schlägt einen neuen Algorithmus zum Zeichnen von Ellimaps vor. Er basiert auf sukzessiven Verzerrungen und Verschiebungen der Ellipsen, um einen größeren Anteil des Anzeigeraums als der ursprüngliche Algorithmus einzunehmen. Eine Monte-Carlo-Simulation wurde verwendet, um den Füllungsgrad des Anzeigeraums in diesem neuen Ansatz zu bewerten. Die Ergebnisse zeigen eine deutliche Verbesserung dieses Faktors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_84 8671feb04120cef80b76fdfd2867d358;de;;;5.3.;;;SAT-Lösungstechnik für Semantic Web Service Composition Service Das Problem der Webdienstzusammensetzung (WSC) zielt darauf ab, eine optimale Zusammensetzung von Webdiensten zu finden, um eine gegebene Anforderung unter Verwendung ihrer syntaktischen und/oder semantischen Merkmale zu erfüllen, wenn kein einzelner Dienst sie erfüllt. Insbesondere die Semantik von Diensten kann einer Kompositionsmaschine helfen, korrektere, vollständigere, konsistentere und optimalere Kandidaten als Lösung zu finden. In diesem Beitrag untersuchen wir das WSC-Problem unter Berücksichtigung semantischer Aspekte, z. B. unter Ausnutzung der semantischen Beziehung zwischen Parametern von Webdiensten. Aus einer Reihe von Webservice-Beschreibungen, einer Ontologie und einem Anforderungs-Webservice finden wir die optimale Zusammensetzung, die die kleinste Anzahl von semantisch gut verbundenen Webservices enthält, indem wir semantisches Matchmaking und einen booleschen Erfüllbarkeitslöser verwenden. In einem Vorversuch kann unser Vorschlag effizient optimale Zusammenstellungen von Webservices finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_23 5fd36ab97857cd745a8ddc5e5f909915;de;;;5.3.;;;Die Studie zur Surround-Sound-Produktion jenseits der Stereo-Techniken In der Musikaufzeichnungsbranche sind 5.1-Surround-Sound-Produktionen bereits weltweit populär geworden, und Musikingenieure haben fortschrittlichere und kompliziertere Aufnahmetechniken für einen verbesserten Klang entwickelt. Dieses Papier stellt die neu entwickelten und integrierten 5.1 Surround-Aufnahmetechniken vor, die sich viele Ingenieure über viele Jahre bewährt haben, und demonstrieren einige der Techniken, die an bestimmten Orten in verschiedenen Situationen und mit verschiedenen Instrumenten verwendet werden. Dieses Papier besteht aus zwei verschiedenen Teilen: Teil 1 befasst sich mit allgemeinen Stereo-Aufnahmetechniken und ihren Entwicklungen und Teil 2 befasst sich mit spezifischen Konzepten von 5.1-Mikrofontechniken, wie den Mikrofontechniken von Sony/Philips und Fukada Tree, die in 5.1-Surround-Sound-Produktionen durch Kombination verwendet werden und Anpassung von den besten Stereotechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_19 be9f4b886bb2583c5fd0e4496905b47f;de;;;5.3.;;;FOG-Computing und kontextsensitive Zustandsüberwachung mit geringer Latenz in intelligenten vernetzten Umgebungen Die Behandlung und das Management der zunehmenden Komplexität der medizinischen Bedingungen, denen eine alternde Bevölkerungsgruppe ausgesetzt ist, erfordern einen verstärkten Einsatz von medizinischen Ressourcen und Patientenmanagement. Ein effektives Management kann durch autonome Gesundheitsüberwachungssysteme erreicht werden, ein Thema, das in der Literatur viel diskutiert wird, jedoch war eine solche Überwachung im Allgemeinen auf die „Smart-Home“-Umgebung beschränkt. In diesem Papier betrachten wir die Ausweitung der Patientenüberwachung vom reinen „Smart-Home“ auf eine umfassendere „Smart-Environment“, die „Smart-Homes“ mit der „Smart-City“ auf der Grundlage des FOG-Computing-Paradigmas vereint. FOG ist ein von Cisco-Systemen geschaffener Begriff und wird auch als Edge Computing oder „Fogging“ bezeichnet. Wir stellen ein Modell vor, das FOG und Cloud-basiertes Computing für ein Gesundheitsüberwachungssystem mit geringer Latenz umfasst, das eine umfassende Echtzeitüberwachung mit Situationsbewusstsein und Datenanalyselösungen ermöglicht. Es werden zwei veranschaulichende Szenarien vorgestellt, die auf der Überwachung von Patienten mit Demenz basieren, jedoch wird der postulierte Ansatz auf andere medizinische Zustände verallgemeinern, bei denen eine Überwachung erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75928-9_3 fdf666d3ad65f7cfc70d7022dd36aef0;de;;;5.3.;;;Bildverbesserung mit einer modifizierten Histogramm-Entzerrung Bildverbesserungsalgorithmen, die auf der Histogrammentzerrung (HE) basieren, reichen oft nicht aus, um die Bildqualität nach der Verbesserung aufgrund eines Quantensprungs in der kumulativen Verteilungsfunktion (CDF) im Histogramm beizubehalten. Darüber hinaus scheinen einige Detailteile nach der Verbesserung verwaschen zu sein. Um dieses Problem zu lösen, schlagen wir einen Algorithmus vor, der die Bilddetails einzeln verbessert und mit einer gewichteten Funktion mit dem verbesserten Bild kombiniert. Dies bietet eine Möglichkeit, die Verbesserung der Details zu steuern und die Qualität des Bildes zu verbessern. Experimente zeigen, dass das vorgeschlagene Verfahren im Vergleich zu den bestehenden Verbesserungsalgorithmen gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_3 e138734b13934aa105416a1da9b4478c;de;;;5.3.;;;Vergleich von Gesten und traditionellen Interaktionsmodalitäten auf großen Displays Auf Gestenerkennung basierende Oberflächen bieten eine einfache und intuitive Alternative zur Verwendung herkömmlicher Menüs, Tastatur und Maus. In diesem Artikel untersuchen wir das Gebiet der gestischen Interaktion auf Großbildschirmen und präsentieren die Ergebnisse einer Studie, in der Benutzer Gesten verwenden, um gemeinsame Aktionen in verschiedenen Anwendungen auszuführen, die für große Bildschirme geeignet sind. Die Ergebnisse zeigen die Aktionen, für die die gestische Interaktion im Vergleich zur traditionellen Interaktion am besten geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_10 0b79fb121bad815abedc5fc522aa31c3;de;;;5.3.;;;Ein Backpropagation-Lernsystem für den inhaltsbasierten Bildabruf In diesem Artikel haben wir eine auf einem neuronalen Netzwerk basierende Architektur für den inhaltsbasierten Bildabruf vorgeschlagen. Um die Fähigkeiten der vorgeschlagenen Technik zu verbessern, wird ein effizientes Merkmalsextraktionsverfahren vorgestellt, das auf dem Konzept der eingehenden Texturanalyse basiert. Dazu haben wir Wavelet-Pakete und Gabor-Filterfunktionen für die Darstellung von Repository-Bildern verwendet. Um den semantisch identischen Bildabruf sicherzustellen, wird ein auf teilweise überwachtem Lernen basierendes Assoziationsschema vorgestellt, das den Abruf von Bildern auf effiziente Weise garantiert. Um die Wirksamkeit der vorgestellten Arbeit zu erarbeiten, wird die vorgeschlagene Methode mit mehreren bestehenden CBIR-Systemen verglichen und es wird nachgewiesen, dass die vorgeschlagene Methode besser abschneidet als alle Vergleichssysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_1 30e3eb0b7b69b9452640f19deecbb9cb;de;;;5.3.;;;Die Bildung von Raumdiagrammen und ihre Anwendung auf die Architekturdesignausbildung Die architektonische Entwurfsmethodik hatte sich unter der Kontrolle des modernen Lebens geändert. Zu dieser Zeit wurde die architektonische Gestaltungsausbildung direkt vom modernen Leben und seinen Eigenschaften geprägt. Daher ist es wichtig, die ursprüngliche Form der Architekturentwurfsausbildung im Hinblick auf die Herkunft der gegenwärtigen Architekturentwurfsausbildung zu beobachten. Unter diesem kritischen Geist untersuchte diese Forschung die Zeitachse, von dem Diagramm, das in den 1910er Jahren zur Maximierung der Fabrikeffizienz erstellt wurde, bis zum Raumdiagramm, das die Beziehungen zwischen Raum und Funktion in den 1920er Jahren zeigt. Diese Forschung analysierte auch die Anwendung von Raumdiagrammen in der Ausbildung zum Architekturdesign. In den 1930er Jahren wurde dieses Raumdiagramm für die Ausbildung zum Architekturdesigner angewendet und betonte die Effizienz und Rationalität. Aus diesem Grund hat die Suche nach der Bildung von Raumdiagrammen und der Rationalisierung der Architekturentwurfsausbildung eine Bedeutung in der Grundlage der Architekturentwurfsausbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_44 24cc30c39b534616b43272065dcbf541;de;;;5.3.;;;Unterstützung von Aphasikern beim Erfassen, Organisieren und Teilen persönlicher Erfahrungen Wenn eine Person aufgrund einer Hirnverletzung oder einer anderen Krankheit an ihrer Fähigkeit zu sprechen leidet, wird es von Natur aus mühsam, Bedürfnisse, Emotionen und Erfahrungen durch persönliche Geschichten und soziale Interaktion zu teilen. Dieser Artikel beschreibt das Ziel und den Fortschritt der Dissertation des Autors, die sich auf die Entwicklung eines Unterstützungssystems konzentriert, um tägliche Erfahrungen für Menschen mit expressiver Aphasie zu teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_99 4de4b3f94d3b0059439e59ecb04bd12c;de;;;5.3.;;;Blattmenüs: Lineare Menüs mit Stroke-Shortcuts für kleine Handheld-Geräte In diesem Artikel wird das Blattmenü vorgestellt, eine neue Art von kontextabhängigem linearem Menü, das Tastenkombinationen für gebogene Gesten unterstützt. Als Alternative zu Tastaturkürzeln können die Leaf-Menüs für die Auswahl von Befehlen auf Tischplatten verwendet werden, ihr Hauptvorteil ist jedoch ihre Eignung für kleine tragbare Touchscreen-Geräte (PDA, Smartphone). Leaf-Menüs definieren ein kompaktes und bekanntes Layout, das von linearen Menüs übernommen wurde, unterstützen eine präzise Fingerinteraktion, verwalten die Okklusion und können in unmittelbarer Nähe der Bildschirmränder verwendet werden. Darüber hinaus begünstigen sie durch die Bereitstellung von Strichkürzeln die Auswahl häufiger Befehle im Expertenmodus und ermöglichen eine augenfreie Auswahl.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_69 0f05dbd908c8b42e8db74254a2b90cfb;de;;;5.3.;;;Lexical Entrainment in der Mensch-Roboter-Interaktion Dieses Papier zeigt, dass lexikalisches Mitreißen, bei dem eine Person dazu neigt, ihre verbalen Ausdrücke mit denen ihres Adressaten zu vergleichen, in Interaktionen zwischen Menschen und einem Roboter auftritt, wenn sie sich auf ein Objekt in einem gemeinsamen physischen Raum beziehen. Viele Studien argumentieren, dass lexikalisches Entrainment entscheidend für das Verständnis des Prinzips des menschlichen Dialogs und die Entwicklung der natürlichen Sprachschnittstellen künstlicher Medien ist. Es gibt jedoch nur wenige Studien darüber in der Mensch-Roboter-Interaktion, bei der sich Mensch und Roboter einen physischen Raum teilen. Wenn lexikalisches Entrainment in Situationen auftritt, in denen ein physischer Raum mit einem Roboter geteilt wird, werden solche Erkenntnisse zur Entwicklung natürlicher Sprachschnittstellen mit sozialen Robotern beitragen. Wir haben experimentelle Tests entwickelt, bei denen sich die Teilnehmer auf ein Objekt beziehen und ein Roboter dies bestätigt, und haben gemessen, inwieweit die Teilnehmer dieselben verbalen Ausdrücke des Roboters wiederholten. Unsere Probanden neigten dazu, sowohl die gleichen verbalen Ausdrücke als auch die gleichen lexikalischen Kategorien wie der Roboter anzunehmen.;-;-;-;https://link.springer.com/article/10.1007/s12369-014-0255-x 6591116866b90d73dc735357e17bd8d4;de;;;5.3.;;;Design und Evaluierung eines großen interaktiven Displays zur Unterstützung der sozialen Interaktion am Arbeitsplatz Soziale Interaktion am Arbeitsplatz fördert nachweislich Kreativität und Produktivität. Dieser Beitrag beschreibt das Design und die Bewertung eines großen, interaktiven Displays, das darauf abzielt, die soziale Interaktion zwischen den Mitarbeitern zu stimulieren, indem es Gesprächsstoff in Form von Aktivitäten, Witzen und Musik bietet. Benutzer- und Systemanforderungen wurden mithilfe von Cultural Probes und Fokusgruppen erhoben. Die Evaluierung unseres Systemprototyps liefert wertvolle Erkenntnisse, die die Gestaltung zukünftiger Systeme zur Unterstützung der sozialen Interaktion am Arbeitsplatz leiten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_67 cf3a8d45cdac9152be9d4cb995b8a701;de;;;5.3.;;;Hin zu visuellen Schnittstellen für die Aktualisierung geografischer Informationen aus mehreren Quellen Räumliche Argumentation und Analyse müssen auf aktualisierten Informationen basieren. Dadurch werden Fehlschlüsse auf Basis veralteter Daten in Anwendungsdomänen wie der Stadt- und Regionalplanung vermieden. Das Aktualisieren einer geografischen Datenbank unterscheidet sich erheblich vom Aktualisieren einer herkömmlichen Datenbank, z. B. das Ändern der Lieferadresse in einer benutzerdefinierten Datei mit einer Sprache vom Typ SQL oder über eine Formularschnittstelle. Geografische Aktualisierungen können nicht so einfach durchgeführt werden, da die räumliche Aktualisierung verschiedene Quellen wie neu durchgeführte Messungen und Luftbilder umfasst. Updates bestehen häufig aus nicht elementaren Operationen. Eine Multi-Source-Integration, die viele Quellen nutzt, würde auch verschiedene Operationen verwenden. Solche Operationen können als verschiedene Aspekte des Vergleichens verschiedener kognitiver Modelle mit unterschiedlichen Genauigkeitsstufen angesehen werden, um aktualisierte Informationen zu erhalten. Sie können auch als Integration verschiedener Realitätsdarstellungen und mentaler Modelle angesehen werden. In diesem Beitrag werden Probleme im Zusammenhang mit der Aktualisierung von geografischen Datenbanken, den Eigenschaften experimenteller visueller Interfaces und den kognitiven Lehren aus dem Experimentieren mit den Interfaces diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0103-5_11 265993a489ffb2d9a961dca905d46e69;de;;;5.3.;;;Forschung zum Ortungsalgorithmus von räumlich verteilten Mikrofonen basierend auf dem PHAT-Modell Mit der Entwicklung der Sprachtechnologie mit künstlicher Intelligenz wurde die Array-Signalverarbeitungstechnologie weit verbreitet in der intelligenten Mensch-Computer-Interaktion eingesetzt. Auch in diesem Bereich ist die Schallquellenlokalisierungstechnologie des Mikrofon-Array-Systems eine der Schlüsseltechnologien beim Aufbau intelligenter Systeme und eine Forschungs-Hotspot-Technologie, die für die Verbesserung der Mensch-Computer-Interaktionsfähigkeit von großer Bedeutung ist. In diesem Beitrag wird die Mikrofonarray-Technologie verwendet, um die Schallquellenlokalisierung von Sprachsignalen in Innenräumen zu demonstrieren und zu verbessern. Es wird ein räumlich verteilter Mikrofonarray-Lokalisierungsalgorithmus vorgeschlagen, um die Genauigkeit der Lokalisierung des Sprachquellensignals in Innenräumen bei Vorhandensein von Innengeräuschen und Hall zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_171 c179351b69819284e4243e4acab61da4;de;;;5.3.;;;Ein integrierter Ansatz zur Erstellung servicebasierter interaktiver Anwendungen Während die Implementierung von Geschäftslogiken und Geschäftsprozessen auf Basis serviceorientierter Architekturen gut verstanden und von bestehenden Entwicklungsansätzen abgedeckt wird, fehlen integrierte Konzepte, die Benutzern die Nutzung des Internets der Dienste zur Erstellung komplexer interaktiver Anwendungen ermöglichen. In diesem Beitrag stellen wir einen integrierten Ansatz vor, der diese Lücke schließt. Unser Ansatz baut auf Service-Annotationen auf, die Metainformationen in Bezug auf die Generierung von Benutzeroberflächen, Service-Abhängigkeiten und Service-Komposition zu bestehenden Service-Beschreibungen hinzufügen. Dienste können basierend auf diesen Anmerkungen visuell zu komplexen interaktiven Anwendungen zusammengestellt werden, ohne dass Code geschrieben werden muss. Der Anwendungscode wird vollständig aus der Beschreibung der Servicekomposition generiert. Unser Ansatz ist in der Lage, heterogene Zielumgebungen von Client/Server-Architekturen bis hin zu mobilen Plattformen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_105 18ec77d79651e7b218e0dd019a870136;de;;;2.4.;;;Cyber-Physical Intelligence im Kontext von Energiesystemen Cyber-Physical Intelligence ist ein neues Konzept, das Cyber-Physical Systems und Intelligent Systems integriert. Im Zentrum des Paradigmas steht die Einbindung von intelligentem Verhalten in Cyber-Physical Systems, bisher auch orientiert an den betriebstechnologischen Aspekten. In diesem Beitrag beschreiben wir den Einsatz von Cyber-Physical Intelligence im Kontext von Energiesystemen, nämlich beim Einsatz intelligenter SCADA-Systeme (Supervisory Control and Data Acquisition) auf verschiedenen Ebenen des Energiesystems, von der Energieerzeugung, Übertragung, und Distribution Control Center bis zu den Kundenhäusern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27142-7_3 bd265300efc38b1dee65ccbf1b6377f8;de;;;5.3.;;;Merkmalsextraktion Ein Bild sagt mehr als 1000 Worte. Eine Maschine zur Beschreibung eines Bildes oder Farbbildes ist jedoch nicht trivial. Natürlich lassen sich einige Maße leicht abschätzen, wie zB unterschiedliche Farben, deren Intensitäten, Größe und Abmessungen bestimmter Objekte, wenn das Objekt spezifiziert werden kann. Der schwierigste Aspekt ist jedoch, die Entscheidungen darüber zu treffen, was ein Objekt ausmacht. In einer Szene, die aus Handgesten oder Gesten und einem überladenen Hintergrund besteht, liegt die Schwierigkeit darin, diese Elemente zu interpretieren. Vielleicht bietet die Handgestenerkennung im Vergleich zu anderen Problemen eine gewisse Hilfe, da die Hauterkennung verwendet werden kann, um eine Hand zu definieren, wie unter Vorverarbeitung in Kap.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4585-69-9_4 4f46eb816169d7611cd86b9e128c9f9a;de;;;2.4.;;;MRT-Beurteilung der Sprachdominanz bei Epilepsiepatienten bei 1,0 T: Region-of-Interest-Analyse und Vergleich mit intrakarotisem Amytaltest Das primäre Ziel dieser Studie war es, die Zuverlässigkeit der präoperativen Sprachlateralisierung bei Epilepsiepatienten mit funktioneller Magnetresonanztomographie (fMRT) mit einem 1,0-T-MR-Scanner unter Verwendung eines einfachen Wortgenerierungsparadigmas und konventioneller Ausrüstung zu testen. Darüber hinaus wurden die hemisphärische fMRT-Sprachlateralisierungsanalyse und die Region-of-Interest-Analyse (ROI) in den frontalen und temporo-parietalen Regionen mit dem intrakarotiden Amytaltest (IAT) verglichen. Zwanzig Epilepsiepatienten unter präoperativer Evaluation wurden prospektiv sowohl durch fMRT als auch durch IAT untersucht. Das fMRI-Experiment bestand aus einer Wortkettenaufgabe (WCT) unter Verwendung des herkömmlichen Kopfhörersets und einer spärlichen Sequenz. Bei 17 der 20 Patienten standen Daten zum Vergleich zwischen den beiden Verfahren zur Verfügung. 15 dieser 17 Patienten wurden als linkshemisphärische dominant kategorisiert und 2 Patienten zeigten eine bilaterale Sprachrepräsentation sowohl durch fMRT als auch durch IAT. Die höchste Zuverlässigkeit für die Lateralisation wurde mit der frontalen ROI-Analyse erhalten. Die hemisphärische Analyse war in allen Fällen bis auf einen weniger aussagekräftig und zuverlässig, während die temporo-parietale ROI-Analyse als eigenständige Analyse im Vergleich zur IAT unzuverlässig war. Die Auswirkung der statistischen Schwelle auf die Sprachlateralisierung, die zur Verwendung von;-;-;-;https://link.springer.com/article/10.1007/s00234-004-1196-0 1f613add058cde915e57601346b9eb68;de;;;2.4.;;;Geclusterte stochastische Optimierung für die Objekterkennung und Posenschätzung Wir präsentieren einen Ansatz zur Abschätzung der 3D-Position und bei gelenkigen Objekten auch der Gelenkkonfiguration aus segmentierten 2D-Bildern. Die Posenschätzung ohne Anfangsinformationen ist ein anspruchsvolles Optimierungsproblem in einem hochdimensionalen Raum und ist für die Texturerfassung und Initialisierung von modellbasierten Trackingalgorithmen unerlässlich. Unsere Methode ist in der Lage, bei mehreren Objekten das richtige Objekt zu erkennen und dessen Pose mit hoher Genauigkeit einzuschätzen. Die Schlüsselkomponente ist ein partikelbasiertes globales Optimierungsverfahren, das ähnlich wie beim simulierten Glühen zum globalen Minimum konvergiert. Nach dem Erkennen potenziell begrenzter Teilmengen des Suchraums werden die Partikel in Cluster unterteilt und wandern mit zunehmender Zeit zum attraktivsten Cluster. Die Leistungsfähigkeit unseres Ansatzes wird anhand von realen Szenen und einer quantitativen Fehleranalyse auf Bildverzerrungen überprüft. Unsere Experimente umfassen starre Körper und volle menschliche Körper.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74936-3_4 67316ee5c0448e2e2ad9cec6e5355c05;de;;;5.3.;;;Anwendungsfälle und Aufgabenmodelle als treibende Kräfte zur Identifizierung von Anforderungen in intelligenten Umgebungen Smart Environments haben den Weg von einer abstrakten Idee zu Prototypen gemacht. Für enge Szenarien kann heute Hilfe durch intelligente Umgebungen bereitgestellt werden. Entscheidend für diese Technologien sind aus unserer Sicht die Nutzerbedürfnisse. Benutzerzentriertes Requirements Engineering kann die Lücke zwischen technologiegetriebener Intelligenz und diesen Anforderungen schließen. Innerhalb des Papers schlagen wir einen speziellen Requirements Engineering Prozess vor, um die gewünschten Funktionalitäten zu identifizieren, um ein intelligentes System in Bezug auf den Benutzer zu implementieren. Außerdem geben wir einen Ausblick, wie auf Basis des Requirements Engineering Prozesses mit dem Design begonnen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10263-9_22 2c94373d7506b788d4e234dfcd6c8481;de;;;5.3.;;;Einige Ansätze zur Erkennung dynamischer Ausdrücke in Gebärdensprache mit Kinect Der Artikel befasst sich mit der Erkennung von isolierten Wörtern der polnischen Gebärdensprache, die von Kinect beobachtet wurden. Ein Ganzwortmodell-Ansatz mit Nächst-Nachbar-Klassifizierer unter Anwendung einer dynamischen Zeitverzerrungs-(DTW)-Technik wird mit einem Ansatz verglichen, der Modelle von Untereinheiten verwendet, d. h. einige Elemente, die kleiner als Wörter sind und Phonemen in gesprochenen Ausdrücken ähneln. Solche kleineren Modelle werden unter Verwendung eines datengesteuerten Verfahrens erhalten, das die Aufteilung von Zeitreihen, die Wörter aus einem Trainingssatz darstellen, in Untersequenzen beinhaltet, die homogene Gruppen bilden. Diesen Gruppen werden Symbole zugeordnet und dann erhalten Gesten symbolische Darstellungen (Transkriptionen). Solche Transkriptionen werden unter Verwendung des Nearest Neighbour-Ansatzes basierend auf dem Editierabstand klassifiziert. Es wurden zwei Sätze von Funktionen verwendet: einer basiert auf den Skelettbildern von Kinect und der andere basiert auf einer vereinfachten Beschreibung von Händen, die als hautfarbene Regionen extrahiert wurden. Es wurden zehnfache Kreuzvalidierungstests von Klassifikatoren unter Verwendung von Daten durchgeführt, die vorzeichenbehaftete polnische Wörter repräsentieren. Der auf Untereinheiten basierende Ansatz erwies sich als überlegen, insbesondere wenn nur ein Lernbeispiel zur Verfügung stand. Merkmale, die die Beschreibung von Händen berücksichtigen, führten zu besseren Erkennungsergebnissen im Vergleich zu denen, die auf dem Skelett basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08491-6_7 7f7ace1ff5bdcfc407dbfb14256376a4;de;;;5.3.;;;Wirkung eines diätetischen nichtionischen Tensids auf den Dünndarm-Nährstofftransport Nichtionische Tenside sind üblicherweise in vielen zubereiteten Nahrungsmitteln und Arzneimittelformulierungen als Stabilisierungsmittel enthalten. Ziel der aktuellen Studie war es, die Wirkung des gängigen nichtionischen Tensids Tween-80 auf den jejunalen Glukosetransport zu untersuchen. New Zealand Whiterabbits (800-1200 g) wurden 24 Stunden lang gefastet. Jejunalgewebe wurde abgezogen und in kurzgeschlossenen Gebrauchskammern montiert. Unidirektionale 3-O-Methylglucoseflüsse wurden während einer 15-minütigen Basaltransportperiode und einer anschließenden 15-minütigen Versuchsperiode nach der Schleimhautzugabe von Tween-80 in Endkonzentrationen von 0,001%, 0,01%, 0,05% und 0,1% bestimmt. 80 bei Endkonzentrationen von 0,1% und 0,05% erhöhte den Nettotransport von 3-O-Methylglucose gegenüber den Grundwerten signifikant. Der Anstieg von J;-;-;-;https://link.springer.com/article/10.1023/A%3A1026660004203 8f04070f8b52b6d40d86a08453bde0e8;de;;;5.3.;;;Ein mathematisches Modell für chemische Grenzflächenreaktionen In diesem Beitrag wird eine Art parabolisches System mit nichtlinearen Randbedingungen diskutiert, das aus den chemischen Grenzflächenmodellen stammt. Die hier erzielten Ergebnisse sind die Einzigartigkeit und die Existenz der globalen Lösungen.;-;-;-;https://link.springer.com/article/10.1007/BF03167850 7244120fe2ef13e308cfece0437ea81d;de;;;5.3.;;;Über die Steifigkeit bestimmter Flächen mit Falten und Anwendungen auf die Schalentheorie In der asymptotischen Theorie dünner elastischer Schalen spielt die Steifigkeit der Mittelfläche mit kinematischen Randbedingungen eine wichtige Rolle. Starrheit wird im Sinne einer infinitesimalen (linearisierten) Starrheit verstanden, d. h. die Verschiebungen verschwinden, sofern die Variation der ersten Grundform verschwindet. In diesem Fall wird die Oberfläche auch als „steif“ bezeichnet, da sie keine reinen Biegungen eingehen kann. Eine steife Fläche ist unvollkommen steif bzw. vollkommen steif, wenn der Ursprung jeweils zum wesentlichen Spektrum des Randwertproblems gehört oder nicht. Diese Fragen werden im Rahmen elliptischer Systeme von Douglis-Nirenberg mit Randbedingungen und Transmissionsbedingungen an den Falten untersucht. Die Indexeigenschaften sorgen für Quasi-Steifigkeit, d. Das Konzept der perfekten Steifigkeit ist mit Schätzungen für das Steifigkeitssystem auf einem angemessenen Regelmäßigkeitsniveau für die Daten und die Lösung verknüpft. Es ist bewiesen, dass Oberflächen mit Falten nie vollkommen steif sind. Es wird auch gezeigt, dass die Transmissionsbedingungen an den Falten mehr Bedingungen enthalten als diejenigen, die die Shapiro-Lopatinskii-Eigenschaft erfüllen. Dies führt zu gewissen Steifigkeitseigenschaften der Falten. Einige Beispiele sind angegeben.;-;-;-;https://link.springer.com/article/10.1007/BF00375125 1137335b6d36a459900f4e7ad0491729;de;;;2.4.;;;Emotionshalter für emotionale Verben – Die Rolle von Subjekt und Syntax Der menschenähnliche Halter spielt eine wichtige Rolle bei der Identifizierung der tatsächlichen Emotionen, die im Text ausgedrückt werden. Dieses Papier präsentiert eine Grundlinie, gefolgt von einem syntaktischen Ansatz zum Erfassen von Emotionsträgern in den emotionalen Sätzen. Die emotionalen Verben, die aus der WordNet Affect List (WAL) gesammelt wurden, wurden verwendet, um die vom Inhaber kommentierten emotionalen Sätze aus VerbNet zu extrahieren. Das Basismodell wird basierend auf den;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12116-6_32 38185380b88259e559b15b19946b086f;de;;;5.3.;;;Asymptotisches Verhalten der Grenzflächen zu einer nichtlinearen entarteten Diffusionsgleichung in der Populationsdynamik Wir betrachten ein räumlich aggregierendes Populationsmodell, das von einer nichtlinearen entarteten Diffusions- und Advektionsgleichung bestimmt wird. Die Schnittstelle in diesem Modell impliziert die zeitabhängige Grenze zwischen der besiedelten und der unbesiedelten Region. Das asymptotische Verhalten der Grenzfläche ist fast vollständig untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF03167095 eda9a2d92ad046edf183966cf71eb987;de;;;5.3.;;;Minimale Faktorisierung von Integraloperatoren und Kaskadenzerlegungen von Systemen Für Integraloperatoren zweiter Art mit semi-separablem Kern wird eine minimale Faktorisierungstheorie entwickelt. Es werden explizite Formeln für die Faktoren angegeben. Die Ergebnisse sind natürliche Verallgemeinerungen der minimalen Faktorisierungssätze für rationale Matrixfunktionen. Als Sonderfälle treten LU- und UL-Faktorisierung auf. Bei den Beweisen spielen Zusammenhänge mit Kaskadenzerlegungen von Systemen mit wohlgestellten Randbedingungen eine wesentliche Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7418-2_6 d7d6acbc6c642245ffb9958d895e2d96;de;;;5.3.;;;Harte Verteilungen auf Matchings Im vorhergehenden Kapitel haben wir zwei Verteilungen auf stabile Mengen analysiert. Im ersten war jeder stabile Satz gleich wahrscheinlich. Im zweiten Fall war jeder maximal stabile Satz gleich wahrscheinlich. Unsere Analysen ermöglichten es uns, große stabile Sets und fraktionierte Färbungen mit wenigen Farben zu finden. In beiden Fällen bestand die Analyse darin, zu zeigen, dass bestimmte Eigenschaften in der Nähe eines Scheitelpunkts vorhanden waren, unabhängig davon, wie die stabile Menge weiter entfernt vom Scheitelpunkt aussah. Dies macht diese beiden Verteilungen zu attraktiven Kandidaten für die Verwendung in Verbindung mit dem lokalen Lemma, da ihre lokale Analyse zu globalen Ergebnissen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04016-0_22 2c2bc2c6b8abb9c45f17668683b79828;de;;;5.3.;;;Inverse Dynamik flexibler Mehrkörper Die Anwendungen künstlicher Manipulation und Robotik nehmen in Bereichen wie Mikroelektronik, agile Raumflugzeuge, Vakuummechatronik, satellitengestützte Roboter, biomedizinische Wissenschaften, Teleoperation, Fließbänder, Fertigung usw. stetig zu. Infolgedessen werden an diese Systeme höhere Anforderungen gestellt, wie zum Beispiel die Notwendigkeit, leichte und schnelle Arme zu entwickeln und zu verwenden, die schwere Nutzlasten mit Genauigkeit und geringem Energieverbrauch handhaben. Wenn die verschiedenen Glieder eines Manipulators als starr angesehen werden sollen, müssen sie strukturell steif sein, was zu sperrigen und massiven Konstruktionen führt. Um nicht auf Geschwindigkeit zu verzichten, sind wiederum leistungsstarke und schwere Aktuatoren mit hohem Energieverbrauch erforderlich, um diese Arme zu bewegen. Das natürlichste Mittel ist die Verwendung flexibler Mehrkörper mit schlanken Gliedern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2600-0_12 4f6686bec4446b355ee18e39c4508c99;de;;;5.3.;;;Funktionen mehrerer Variablen und deren Ableitungen Die Konzepte von Grenzwert, Stetigkeit, Ableitung und Integral, wie sie in Band I entwickelt wurden, sind auch in zwei oder mehr unabhängigen Variablen grundlegend. In höheren Dimensionen müssen jedoch viele neue Phänomene behandelt werden, die in der Theorie der Funktionen einer einzelnen Variablen überhaupt kein Gegenstück haben. Ein Satz, der für Funktionen von . bewiesen werden kann, ist in der Regel;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8958-3_1 25eebee0839d927dc221d95343334b39;de;;;2.4.;;;Kollaborative netzwerkinterne Verarbeitung für die Zielverfolgung Dieses Papier stellt eine Klasse von Signalverarbeitungstechniken für die kollaborative Signalverarbeitung in Ad-hoc-Sensornetzwerken vor, wobei der Schwerpunkt auf einer Fahrzeugverfolgungsanwendung liegt. Insbesondere untersuchen wir zwei Arten von häufig verwendeten Sensoren – akustische Amplitudensensoren zur Zielentfernungsschätzung und Ankunftsrichtungssensoren zur Peilungsschätzung – und untersuchen, wie Netzwerke solcher Sensoren zusammenarbeiten können, um nützliche Informationen mit minimalem Ressourcenverbrauch zu extrahieren. Die informationsgetriebene Sensorkollaboration hat mehrere Vorteile: Das Tracking ist verteilt und das Netzwerk ist energieeffizient und wird nur bei Bedarf aktiviert. Wir demonstrieren die Wirksamkeit des Ansatzes zur Zielverfolgung anhand von Simulations- und Felddaten.;-;-;-;https://link.springer.com/article/10.1155/S111086570321204X 01b4d069953575135f93d6bce29663e7;de;;;2.4.;;;Ein Punktwolken-Vereinfachungsalgorithmus für die mechanische Teileprüfung Ein Punktwolkendatensatz, ein Satz massiver und dichter Koordinatendatenpunkte, die von der Oberfläche eines physischen Objekts abgetastet wurden, entsteht als neues Darstellungsformat von 3D-Formen. Dies wird hauptsächlich auf die jüngsten Fortschritte in der Entfernungsmessungstechnologie des Hochgeschwindigkeits-3D-Laserscannens zurückgeführt. Ein typischer lasergescannter Datensatz enthält oft Millionen von Datenpunkten und dies führt zu erheblichen rechnerischen Herausforderungen bei der Verarbeitung der Punktwolkendaten für praktische Anwendungen wie die Hochgeschwindigkeits-Laserprüfung von mechanischen Teilen. Um die Anzahl der massiven Datenpunkte zu reduzieren, um die geometrische Berechnung zu erleichtern, stellt dieser Artikel einen Vereinfachungsalgorithmus für die lasergescannten Punktwolkendaten von hergestellten mechanischen Teilen vor, deren Grenzflächen scharfe Kanten aufweisen. Aufgrund des ausgeprägten Merkmals, das durch die Punkte repräsentiert wird, die sich auf oder in der Nähe der scharfen Kanten befinden, werden diese Punkte zuerst identifiziert und beibehalten. Der Algorithmus entfernt dann wiederholt den am wenigsten wichtigen Punkt aus den verbleibenden Datenpunkten, bis das angegebene Datenreduktionsverhältnis erreicht ist. Die Quantifizierung der Bedeutung eines Punktes basiert auf Punkten in seiner Umgebung und zeigt den Beitrag des Punktes zur Darstellung der lokalen Oberflächengeometrie an. Die Effektivität des vorgeschlagenen Algorithmus wird durch die Vereinfachungsergebnisse von zwei praktischen Punktwolken-Datensätzen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36594-7_49 6ba29bc2c28b8f7e1edf04e09e9c6802;de;;;5.3.;;;Interface-Design zur Unterstützung des Situationsbewusstseins im virtuellen Puppenspiel Wir schlagen virtuelles Puppenspiel als möglichen Mechanismus vor, um die Präsenz der Schüler in einer virtuellen Lernumgebung zu verbessern. Die Entwicklung dieses Interaktionsstils erfordert erhebliche Aufmerksamkeit für die Benutzeroberfläche, um das Situationsbewusstsein des Bedieners sowohl für die reale als auch für die virtuelle Umgebung zu fördern. Diese Präsentation beschreibt die Entwicklung eines ersten Prototyps und einige der laufenden Probleme bei der Steuerung virtueller Puppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_23 ade196098ca709d06f9b7cff4ccb2674;de;;;5.3.;;;Entwicklerunterstützung zum Verständnis von Präprozessor-Makroerweiterungen Im Zeitalter fortschrittlicher integrierter Entwicklungsumgebungen fehlt es an Unterstützung für das Verständnis von Präprozessormakros. Der Präprozessor hat sich jahrzehntelang als mächtiges Werkzeug erwiesen, aber der Entwickler wird immer noch schlecht geführt, wenn der Debugger an einer Quellcodezeile mit Makros stoppt. Das Hauptproblem besteht darin, dass der Entwickler den Originalcode sieht, während der Compiler den vorverarbeiteten Code im Hintergrund verwendet. Die Untersuchung der normalerweise verschachtelten Makroaufrufe kann eine arbeitsintensive Aufgabe sein, die den Gesamtaufwand für Entwicklung und Wartung erhöht. Es gibt mehrere Möglichkeiten, dem Entwickler in ähnlichen Situationen zu helfen, aber diese werden selten verwendet, da der Präprozessor seine eigene, separate Sprache zu analysieren hat. Wir haben ein Visual Studio-Plug-In (AddIn) implementiert, das praktische Informationen zu Makros bereitstellt, um die Produktivität von Entwicklern bei Debugging- oder Programmverständnisaufgaben zu steigern. Wir haben die Idee der Makrofaltung, einer Technik zum Ein- und Ausblenden von Makronamen und -werten im Quellcode-Editor, verbessert und eine grafische Ansicht für Makroerweiterungen definiert. Da im Hintergrund eine präzise dynamische Analyse von Direktiven stattfindet, berücksichtigt der Hinweis für die Entwickler alle Arten von Präprozessorkonstrukten wie Makros in Bedingungen und Verkettungsoperatoren im Ersetzungstext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35267-6_16 6e0b807e1b115757d9e5635d81cfb83a;de;;;5.3.;;;Grenzdeskriptoren für die visuelle Spracherkennung Das Lippenlesen hat beträchtliches Forschungsinteresse für eine verbesserte Leistung der automatischen Spracherkennung auf sich gezogen (Rabiner, L., Juang, B.: Fundamentals ofspracherkennung. Prentice Hall, New Jersey (1993)). Das zentrale Thema bei der visuellen Spracherkennung ist die Darstellung der Informationen von Sprachartikulatoren als Merkmalsvektor. In diesem Papier definieren wir die Lippen unter Verwendung räumlicher Koordinaten der Lippenkontur als Grenzdeskriptoren. Traditionell werden die Techniken der Hauptkomponentenanalyse (PCA), der diskreten Kosinustransformation (DCT) und der diskreten Fouriertransformation (DFT) auf Pixel aus Bildern des Mundes angewendet. In unserem Papier wenden wir PCA auf räumliche Punkte zur Datenreduktion an. DCT und DFT werden direkt auf die Grenzdeskriptoren angewendet, um diese Raumkoordinaten in den Frequenzbereich zu transformieren. Die neuen Orts- und Frequenzbereichsmerkmalsvektoren werden verwendet, um das gesprochene Wort zu klassifizieren. Im Ortsbereich wird eine Genauigkeit von 53,4% und im Frequenzbereich von 54,3% erreicht, was mit den in der Literatur berichteten Ergebnissen vergleichbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2155-8_39 f64fea9d147dec0b334869351bf84ccb;de;;;5.3.;;;Die Not des Navigators: Lösung des Navigationsproblems für drahtlose Portale Das drahtlose Internet, wie es die erste Generation von WAP-fähigen Telefonen und Portalen verkörpert, hat die Erwartungen der Benutzer nicht erfüllt, was zu einer begrenzten Nutzung und einem schwachen Umsatzwachstum für Mobilfunkbetreiber führte. Eine Kombination von Faktoren war dafür verantwortlich: unzuverlässige frühe Handys, schlechte Inhalte, langsame Verbindungen und Portale, die schwer zu bedienen und zu navigieren waren. Heute sind die ersten 3 dieser Probleme durch verbesserte Mobiltelefone, hochwertige Inhalte und Hochgeschwindigkeitsinfrastruktur wie GPRS gelöst (oder stehen kurz vor der Lösung). Die Benutzerfreundlichkeit des Portals bleibt jedoch ein Schlüsselproblem, das die Leichtigkeit, mit der Benutzer drahtlose Inhaltsdienste finden und von diesen profitieren können, einschränkt. In diesem Artikel beschreiben wir, wie personalisierte Navigationstechniken die Benutzerfreundlichkeit von Informationsdiensten im Allgemeinen und WAP-Portalen im Besonderen erheblich verbessern können, indem die Navigationsstruktur eines Portals an die erlernten Präferenzen einzelner Benutzer angepasst wird, und wie dies zu einem erhöhten WAP . geführt hat Verwendung in Live-Benutzertests.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_34 5cd0153000fa366a06edc84cfb6bb61f;de;;;2.4.;;;Modell von Cyber-Physical Systems für den unterirdischen Kohlebergbau Mit dem Ziel, Probleme bei der Arbeitssicherheit und Unfallrettung im Kohlebergwerk zu beheben, werden Cyber-Physical Systems (CPS) in den Untertagebergwerken eingeführt. Je nach Umgebungsparametern und unter Berücksichtigung spezieller Anwendungen wird ein CPS-Modell für Kohlebergwerke erstellt, das die Umgebungserkennung, automatische Warnung, intelligente Steuerung und Personalortung ermöglicht. Basierend auf relativen theoretischen Untersuchungen werden drei Schlüsseltechnologien für CPS unter komplizierten Umgebungen vorgestellt, nämlich Informationswahrnehmung, Computer und kollaborative Steuerung. Die Einführung einer bergbauorientierten CPS könnte die Sicherheit in der Produktion verbessern und die Entwicklung von Kohlebergwerken beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2169-2_1 b7864d072c98e77336ba940bbb53610e;de;;;5.3.;;;Zeitsequentielle Emotionsdiagnose basierend auf der Augenbewegung des Benutzers zur Unterstützung von webbasiertem e-Learning Lernprozesse werden zunehmend durch Computer und das Internet vermittelt. E-Learning, insbesondere Web-based Learning, dringt in verschiedene Bereiche vor. Ein gewöhnliches E-Learning-System bewertet normalerweise die Zustände der Lernenden anhand ihrer Eingaben zu den vorprogrammierten Fragen. Die sich zeitlich sequentiell ändernden Emotionen der Lernenden sind für das Management der Lernumgebung ebenso wichtig wie der Präsenzunterricht. Die vorliegende Arbeit beschreibt ein Emotionsdiagnosesystem, das die Emotionen eines e-Learning-Benutzers basierend auf seiner Augenbewegungsgeschwindigkeit und Fixierungsdauer beurteilen kann. Die Kriterien zur Klassifizierung von vier Paaren semantisch unterschiedlicher Emotionen (insgesamt acht Emotionen) wurden durch eine zeitsequentielle subjektive Bewertung der Emotionen des Probanden und eine zeitsequentielle Analyse der Augenbewegungen des Probanden ermittelt. Die erreichten Koinzidenzverhältnisse zwischen den diskriminierten Emotionen anhand der Kriterien der Emotionsdiagnostik und der zeitsequentiellen subjektiven Bewertung für „müde“ und „konzentriert“ betrugen 77% bzw. 60%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12035-0_26 c81af51a28f09b2d5e7e351e1baeadea;de;;;5.3.;;;Prototyping von Data Warehouse-Systemen Der Prozess der Entwicklung und Weiterentwicklung komplexer Data-Warehouse-Systeme ist von Natur aus explorativer Natur. Data-Warehouse-Projekte sind notorisch schwer zu verwalten und viele von ihnen enden mit einem Misserfolg. Eine Erklärung für die hohe Fehlerquote ist das fehlende Verständnis der Anforderungen und fehlender Proof-of-Concepts für eine Entscheidungshilfe für die Wissensarbeiter einer Organisation. In diesem Whitepaper stellen wir einen Prototyping-Ansatz für Data Warehouse-Umgebungen vor. Wir zeigen, wie Prototyping eine inkrementelle und iterative Anforderungsentwicklung unterstützen kann. Wir stellen verschiedene Arten von Prototypen vor und veranschaulichen deren Anwendbarkeit für Data Warehouse-Systeme. Schließlich zeigen wir, wie man Data Warehouse-Prototypen mit dem BEDAWA-Tool entwickelt, das eine schnelle Entwicklung von Prototypen durch die automatische Generierung der Massenmusterdaten für ein Data Warehouse-System unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44801-2_20 5ba90b4736d18c4bfae825ae3a605eaa;de;;;5.3.;;;HRV-Parameter, die die Reaktion von spielsüchtigen Spielern sensibel erkennen Der Zweck dieser Studie besteht darin, quantitative Parameter zu extrahieren, die signifikante Unterschiede im EKG (Elektrokardiogramm) zwischen der spielsüchtigen Gruppe und der nicht-süchtigen Gruppe anzeigen. Derzeit gibt es bei Gesundheitsbehörden und wissenschaftlichen Gesellschaften keine objektiven Mittel zur Definition von Spielsucht. Daher versuchten die Autoren, die Probanden in spielsüchtige Gruppen und nicht-süchtige Gruppen einzuteilen. Der vorhandene diagnostische Fragebogen wurde verwendet, um die Probanden in zwei Gruppen einzuteilen, und die Herzfrequenzvariabilität wurde verwendet, um jedes besondere Anzeichen einer psychophysiologischen Reaktion von spielsüchtigen Probanden, die sich von denen nicht-süchtiger Probanden unterscheiden, zu erkennen. Für den Test wurde „League of Legends“ der Firma Riot Games verwendet. Die Parameter wurden analysiert, indem verschiedene Zeitfenster für die Datenerfassung angewendet wurden. Mehrere t-Tests wurden verwendet, um die beiden Gruppen zu vergleichen. In den Ergebnissen wurde kein signifikanter Unterschied in den Daten gefunden, die aus dem Zeitfenster 1) vollständiger Spielzeit und 2) ersten und letzten 10 Minuten und 3) ersten und letzten 5 Minuten gesammelt wurden. Wenn jedoch der Charakter des Spielers getötet wurde, gab es signifikante Unterschiede in den Parametern zwischen zwei Gruppen 30 s, 60 s und 90 s nach dem „getöteten Ereignis“. Das Ergebnis dieser Studie zeigte, dass bestimmte Parameter in einem bestimmten Datenerfassungsfenster sensiblere Ergebnisse als die anderen erzeugen können. Weitere Experimente würden die Ergebnisse bestätigen, die für die Entwicklung eines Algorithmus zur quantitativen Diagnose der süchtigen Personen verwendet werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_52 27923127ca2d1314ec6958f69e55ac8f;de;;;5.3.;;;Gründe und Maßnahmen für die geringe Arbeitsqualität des Sicherheitsmanagers der Fluggesellschaften basierend auf dem SHELL-Modell Die geringe Arbeitsqualität von Sicherheitsmanagern beeinträchtigt den sicheren Betrieb von Fluggesellschaften ernsthaft, und es gibt derzeit nur wenige Studien zu diesem Thema. Durch die Untersuchung und das SMS-Audit von Fluggesellschaften werden die Arten geringer Arbeitsqualität von Sicherheitsmanagern zusammengefasst und einige Beispiele aufgeführt. Basierend auf dem SHELL-Modell werden die spezifischen Gründe für die geringe Arbeitsqualität des Sicherheitsmanagers detailliert aus fünf Aspekten analysiert, nämlich Software, Hardware, Umgebung, Zusammenarbeit und Sicherheitsmanager selbst. Aus diesen Gründen werden konkrete Maßnahmen zur Verbesserung der Arbeitsqualität von Sicherheitsmanagern unter fünf Aspekten vorgeschlagen, nämlich kultureller Aufbau, klare Verantwortlichkeiten, Personalrekrutierung, Überwachungs- und Anreizmechanismen sowie Instrumente des Sicherheitsmanagements.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_56 7f39abb04ccec07e0e9e91aa51d71a73;de;;;2.4.;;;Meinungsverteilungsanalyse von Videomedien im Zusammenhang mit dem sozialen Leben Die globale Verbreitung öffentlicher Netzwerke und sozialer Medien hat uns zu einer Gesellschaft gemacht, in der Informationsaustausch, Entscheidungsfindung und Konsensbildung über verschiedene Grenzen hinweg stattfinden. Insbesondere die öffentliche Meinung nimmt aufgrund der Verstärkung der Echokammer bei der unbewussten Konsensbildung tendenziell ab. Darüber hinaus zeigt sich, dass Online-Sprache einen großen Einfluss auf die psychische Gesundheit hat. In dieser Studie wurden Kommentare in sozialen Medien analysiert und basierend auf ihrer Meinung als negativ, positiv und neutral eingestuft. Dies geschah mithilfe von Kommentaren aus verschiedenen Videos auf YouTube, einer Social Media-Plattform, die das Teilen von Videos und Informationen zu unserem täglichen Leben ermöglicht. Daher haben wir die Meinungsverteilung in verschiedenen Fällen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37442-6_15 a7a1c039e77e0975dde00c28aa0c4f12;de;;;2.4.;;;Lebenszyklusanalyse in einer IoT-Umgebung Life Cycle Assessment (LCA) ist ein Instrument, das die Umweltauswirkungen und den Ressourcenverbrauch während des gesamten Lebenszyklus eines Produkts bewertet, d. h. von der Rohstoffbeschaffung über die Produktions- und Nutzungsphase bis hin zum Abfallmanagement [263]. Hellweg stellte fest, dass Ökobilanzen ein wichtiges Instrument zur Entscheidungsunterstützung sind, das es Unternehmen unter anderem ermöglicht, die Umweltleistung von Produkten zu vergleichen und zu optimieren oder es Behörden ermöglicht, Richtlinien für nachhaltigen Konsum und nachhaltige Produktion zu entwickeln [287].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64568-1_7 b931bd07f0efdf2c9d0c9ba592f8ac88;de;;;2.4.;;;Bei Fuzzy-Controllern mit radialen Basisübertragungsfunktionen Diese Arbeiten stellen eine Verbindung zwischen bestimmten Fuzzy-Reglern und radialen Basisfunktionsnetzwerken her. Wir beschäftigen uns mit den beiden Soft-Computing-Techniken und vergleichen sie unter dem Gesichtspunkt der Näherungsfähigkeit. Die Tatsache, dass das Näherungsverhalten dieser Systeme ähnlich ist, bildet den Grund für die Analyse ihrer möglichen funktionalen Äquivalenz. Wir zeigen, dass bestimmte Fuzzy-Systeme als Näherungsschema mit radialer Basisfunktion (RBF) mit derselben Übertragungsfunktion betrachtet werden können. Dies ermöglicht es, diese Fuzzy-Systeme durch RBF-Netzwerke zu implementieren und somit einen Lernalgorithmus für sie zu erstellen und ihre Näherungsfähigkeiten zu verbessern. Wir weisen auch darauf hin, dass die Klassen des entsprechenden Fuzzy-Systems bis zu einem gewissen Grad verallgemeinert werden können, wenn wir allgemeine Basisfunktionen mit gewichteter Norm verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36216-6_12 6078e187b55ba4d4aa6b9c2bcc26acc7;de;;;5.3.;;;Schnelles Prototyping von virtuellen Repliken realer Produkte Die Fähigkeit, die Bedürfnisse der Kunden und die Stimme der Kunden zu erfassen und in eine Reihe von Produktspezifikationen zu übersetzen, die die Zielkunden bestenfalls befriedigen, ist zunehmend zu einem Schlüsselelement der Geschäftsstrategie geworden. Die gängige Praxis besteht darin, Produkte am Ende des Designprozesses durch physische Prototypen unter Beteiligung von Nutzern und potentiellen Kunden zu bewerten. Die gleiche Vorgehensweise kann durch die Verwendung einer virtuellen Nachbildung realer Produkte implementiert werden, wodurch die Kosten und der Zeitaufwand für die Erstellung einiger Varianten reduziert werden. Der Beitrag stellt eine Methodik für die Entwicklung des virtuellen Prototyps eines Möbelstücks vor, das von einem Unternehmen hergestellt wurde, das daran interessiert ist, zu untersuchen, wie Kunden einige Varianten des Scharniermechanismus wahrnehmen und bewerten. Der virtuelle Prototyp wurde mit einem Tool für Virtual-Reality-Anwendungen implementiert, das sich an Programmierer ohne Experten richtet. Die Modularität und Flexibilität des Ansatzes zur Implementierung der virtuellen Nachbildung hat es uns ermöglicht, die Komponenten wiederzuverwenden und die Parameter auch während der Testaktivitäten einfach zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22024-1_35 33d1975eb5a3529c082a6858f34b7423;de;;;5.3.;;;Ein Ambient Casual Game zur Förderung der Sozialisation und des aktiven Alterns Natürliche Schnittstellen erleichtern die Einführung von Videospielen durch ältere Erwachsene und fördern die Entwicklung von Serious Games, die darauf abzielen, ein gesundes Verhalten in dieser Bevölkerungsgruppe zu fördern. In diesem Beitrag präsentieren wir das Design und die Bewertung eines Ambient-Spiels, GuessMyCaption, das darauf abzielt, die sozialen Netzwerke älterer Erwachsener zu verbessern, von denen bekannt ist, dass sie sich auf ihr Wohlbefinden auswirken. GuessMyCaption wurde während einer 5-wöchigen Studie bei einem älteren Erwachsenen und zwölf Verwandten eingesetzt. Die Ergebnisse zeigen, dass GuessMyCaption einfach zu bedienen ist und einen älteren Erwachsenen mit Übungen beschäftigt und gleichzeitig neue Möglichkeiten für Online- und Offline-Sozialisation bietet. GuessMyCaption hatte einen positiven Einfluss auf das wahrgenommene Wohlbefinden der älteren Erwachsenen, verbesserte ihre Wahrnehmung ihrer kognitiven Fähigkeiten und ihrer körperlichen Gesundheit und katalysierte die Sozialisation. Diese Forschung zeigt, dass die Verwendung von natürlichen Schnittstellen und Familienerinnerungsstücken die Einführung von Serious Games erleichtert, das wahrgenommene Wohlbefinden älterer Erwachsener verbessert und die Sozialisation fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10166-8_7 c59a30c4c42bc99f73544c7c9157f7c2;de;;;5.3.;;;Erkennen der Speicherposition eines Mobiltelefons als Kontext eines Geräts und eines Benutzers Ein Mobiltelefon wird intelligenter, indem es einen Sensor verwendet und verschiedene Kontexte über einen Benutzer und das Endgerät selbst erkennt. In diesem Beitrag beschäftigen wir uns mit 9 Aufbewahrungspositionen eines Smartphones am Körper als Kontext eines Geräts selbst und eines Benutzers: 1) um den Hals (hängend), 2) Brusttasche, 3) Jackentasche (seitlich), 4 ) Hosentasche vorne, 5) Hosentasche hinten, 6) Rucksack, 7) Handtasche, 8) Umhängetasche und 9) Umhängetasche. Wir schlagen eine Methode zur Erkennung der 9 Positionen durch maschinelle Lernalgorithmen mit 60 Merkmalen vor, die spezifische Bewegungen eines Terminals an der Position während des Gehens charakterisieren. Das Ergebnis des Offline-Experiments zeigte eine Gesamtgenauigkeit von 74,6% unter einer strengen Bedingung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40238-8_7 fcd5f166265aa950c897e67ac8070874;de;;;5.3.;;;Der Vorschlag einer kognitiven Unterstützung für den Fahrer durch Sprachführung mit Selbstgespräch-Ausdruck In einem Autonavigationssystem ist ein Sprachführungssystem ausgestattet, um die Fahrsicherheit zu gewährleisten. Andererseits benötigt ein Fahrer eine gewisse Zeit, um Anweisungen von der Sprachführung zu verstehen und kann diese falsch einschätzen. Um diese Probleme zu lösen, schlagen wir ein neues Ausdrucksverfahren (SVN) der Sprachführung basierend auf dem Selbstgespräch der Fahrer vor. Wenn Fahrer einen Abbiegepunkt oder eine Entfernung zu dem Punkt basierend auf der Sprachführung bestätigen, korrespondieren sie häufig die Ausdrücke der Führung mit ihren eigenen Ausdrücken. Es wird erwartet, dass ein solcher Ausdruck im Gehirn eines Fahrers dem Ausdruck des Selbstgesprächstyps des Fahrers ähnelt. Wir gehen davon aus, dass der Selbstgesprächsausdruck der Anleitung leichter verständlich sein wird als der konventionelle Ausdruck. Wir haben das Experiment am Fahrsimulator durchgeführt, um unsere Hypothese zu überprüfen. Die Ergebnisse legen nahe, dass SVN die Zeit zum Verstehen der Anweisung und die Häufigkeit von Fehleinschätzungen verringert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_13 dbeb2c542b5ed7a5cf5de8dc93312a2b;de;;;5.3.;;;Untersuchen von Daten mithilfe von Abfragen in natürlicher Sprache In diesem Papier diskutieren wir eine einfache Architektur zur Unterstützung der Untersuchung eines generischen Datensatzes mit natürlichsprachlichen Abfragen. Wir zeigen, wie man moderne Künstliche-Intelligenz-Bibliotheken in das System einbindet und aus der Intention des Nutzers eine Chart-Visualisierung ableitet. Das Ergebnis ist eine leichtgewichtige Architektur zur Unterstützung solcher natürlichsprachlichen Abfragen in webbasierten Visualisierungstools. Abschließend berichten wir über die Nutzerbewertung der Schnittstelle, die eine gute Akzeptanz und Effektivität des vorgeschlagenen Ansatzes zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58817-5_55 96604fb5e57418333730301ed7eab0d0;de;;;2.4.;;;Online-Messsystem für virtuellen dielektrischen Verlust basierend auf Wavelets und LabVIEW und Korrelationstechniken Dieses Papier stellt die Prinzipien und Instrumentenstrukturen von Online-Messsystemen für dielektrische Verluste von Geräten vom virtuellen kapazitiven Typ vor. Das auf Wavelets, LabVIEW, GPRS-Netzwerk und SPC-Korrelationstechniken basierende System, das das Problem der Eliminierung von Rauschen aus Signalen, der Entfernung der elektromagnetischen Interferenz zur Messung der Ergebnisse von Einfluss, globaler Fläche und vollautomatischer Online-Messung effizient lösen kann, um die höheren Genauigkeit der Messung.;-;-;-;https://link.springer.com/chapter/10.1007/11596448_49 099850feb28bddc660a8e5719ae15bbe;de;;;2.4.;;;Bewertung der Wirksamkeit des Selbstscreening-Jamming von angreifenden Flugzeugen in einer komplexen EM-Umgebung Die elektronischen Gegenmaßnahmen der Luftfahrt reduzieren effektiv die Empfindlichkeit von Angriffsflugzeugen und verbessern ihre Kampfkraft und Überlebensfähigkeit auf dem Schlachtfeld. Die Überlebensfähigkeit von angreifenden Flugzeugen wird untersucht, wenn sie das feindliche Raketenabwehrsystem unter der Unterstützung des SSJ durchbrechen, und die Wirksamkeit der Gegenmaßnahmen des luftgestützten Radars während des Angriffs wird berechnet. Die Aufmerksamkeit konzentriert sich auf die Detektionswahrscheinlichkeit von Langstrecken-Wachradar, die Wahrscheinlichkeit eines direkten Trefferschadens von Raketen und die Überlebenswahrscheinlichkeit des Eindringens sowie die Widerstandswirksamkeit des luftgestützten Radars gegen das Raketenabwehrsystem. Studien haben gezeigt, dass die Lebensfähigkeit von Flugzeugen durch die Unterstützung elektronischer Gegenmaßnahmen durch Radar deutlich verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22691-5_63 ff93b8d1c17391759daa7ee221499477;de;;;5.3.;;;Eine Studie zum Engagement von Online-Unternehmen zum Verbraucherschutz In der heutigen digitalen Wirtschaft sind Verbraucher stark von Online-Geschäften abhängig. Wenn Verbraucher Produkte und Dienstleistungen online durchsuchen und kaufen, wird eine Fülle von Daten über sie von Unternehmen gesammelt. Verbraucher brauchen Schutz vor der Erhebung und dem Missbrauch ihrer personenbezogenen Daten. Allerdings sind nicht alle Unternehmen ernsthaft bemüht, den Datenschutz der Verbraucher online zu gewährleisten oder den verantwortungsvollen Umgang mit Verbraucherinformationen zu gewährleisten. In diesem Papier untersuchen wir Datenschutzrichtlinien und Informationspraktiken einer Stichprobe von 27 bekannten und weniger bekannten Online-Unternehmen, um zu verstehen und zu untersuchen, ob bekannte Websites stärkere Datenschutzverpflichtungen haben als weniger bekannte. Unsere Studie verwendet adaptiv die Methodik einer ähnlichen Studie der Federal Trade Commission (FTC) aus dem Jahr 1999. Seitdem sind die Online-Geschäfte vielfältiger geworden, das Verbraucherverhalten hat sich erheblich verändert und Technologien zur Informationserfassung und Datenanalyse sind so stark geworden dass die Privatsphäre der Verbraucher enorm gefährdet ist und diese Studie benötigt wird. Diese Studie zeigt schwache Datenschutzeinstellungen und -praktiken von Online-Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77392-2_25 ef3676bcf388c001e20b7ec7ea8a8a0a;de;;;5.3.;;;Erhebung von situierten Werten: Bedarf an Instrumenten, die Stakeholdern und Designern helfen, zu reflektieren und zu kommunizieren Die explizite Berücksichtigung menschlicher Werte im Gestaltungsprozess sozio-technischer Systeme ist zur Aufgabe von Designern geworden. Es ist jedoch eine Herausforderung, auf Werte zu konzipieren, da (1) relevante Werte identifiziert und zwischen allen Stakeholdern und Designern kommuniziert werden müssen und (2) sich die Werte der Stakeholder unterscheiden und Kompromisse eingegangen werden müssen. Wir konzentrieren uns auf den ersten Aspekt, der die Erhebung von Stakeholdern erfordert.;-;-;-;https://link.springer.com/article/10.1007/s10676-011-9282-6 194ae857d13b76576d9701e236240e67;de;;;5.3.;;;Memojog – Eine interaktive Gedächtnishilfe mit mobilbasierten Technologien Gedächtnisprobleme werden oft mit dem Altern in Verbindung gebracht und gehören zu den häufigsten Folgen von Hirnverletzungen. Solche Probleme können das tägliche Leben stark stören und Angehörige und Betreuer stark belasten. Elektronische Geräte wurden erfolgreich verwendet, um Personen mit Gedächtnisstörungen kurze und rechtzeitige Erinnerungen bereitzustellen. Das Projekt Memojog hat ein mobiles, interaktives Kommunikations- und Gedächtnishilfesystem mit älteren und gedächtnisbeeinträchtigten Menschen entwickelt und evaluiert. Das System nutzt aktuelle und leicht verfügbare Technologien wie Internet und GPRS-Mobiltelefonie. In diesem Papier werden das Design sowie die Erfolge und Grenzen des Memojog-Systems untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_61 4f8c945d878b239b21c72937f016f4e6;de;;;5.3.;;;Lernende mit alltäglichen Technologien begeistern: Eine partizipative Simulation mit Mobiltelefonen Mobile Textnachrichten bieten eine neuartige Möglichkeit, Lernende in kollaborative Lernerfahrungen einzubinden. Diese Studie beschreibt den Einsatz mobiler Textnachrichten, um Lernende in ein interaktives Rollenspiel einzubeziehen, das auf dem Wasserkreislauf basiert. Die Lernenden wurden durch ihre Rolle in dieser partizipativen Simulation geführt, indem sie SMS-Nachrichten auf ihr Mobiltelefon schickten. Die physischen Positionen der Lernenden im Spiel lösten bestimmte Ereignisse aus und schlossen andere aus und ermöglichten so eine interaktive Simulation, die mehr war als nur eine Reihe von Nachrichten, die in festen Abständen verschickt wurden. Die Ergebnisse zeigten, dass das Verständnis der Lernenden für das Thema mindestens so gut war wie in einer vergleichenden konventionellen Lehrsituation, obwohl sie weit weniger kausale Informationen erhielten. Darüber hinaus gab eine Gruppe von Lernenden, die einen Test zum Wasserkreislaufwissen ohne Unterricht beantworteten, unterschiedliche Antworten gegenüber der SMS group, was darauf hindeutet, dass das SMS-Spiel zumindest eine praktikable und unterhaltsame Alternative zum unterrichtsbasierten Unterricht für entsprechende Themen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_57 bed7e65ee9ace11758c5425996ce215e;de;;;5.3.;;;Content Management System zur Entwicklung einer virtuellen Plattform für den Verein Frauenhilfe mit Ressourcenmangel In diesem Beitrag zeigen wir eine virtuelle Plattform für eine Vereinigung für Frauenhilfe namens Centro Integral de Ayuda a la Mujer (CIAM). Nach der Analyse verschiedener Content Management Systeme (CMS) und der Vorteile, die ihr Einsatz zur Entwicklung der virtuellen Plattform beitragen würde, unter Berücksichtigung der von CIAM festgelegten Bedürfnisse und Anforderungen, haben wir uns für den Einsatz von Joomla! Dieses kostenlose CMS bietet uns aufgrund seiner Eigenschaften die meisten Vorteile. Das Design der virtuellen Plattform wurde nach Kundenspezifikationen entwickelt, um die Einfachheit und einfache Handhabung der resultierenden Plattform zu verstehen. Diese Plattform wird in das Webportal der Amarex Association integriert und kann ohne spezielle Programmiersprachenkenntnisse vom CIAM aus administriert werden. Wenn neue Dienste erforderlich wären, könnten sie leicht implementiert werden, indem neue Module und Komponenten hinzugefügt werden, um diese Dienste auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18348-5_14 9150b9f23fc9f9e0f43490e89669d556;de;;;5.3.;;;Anpassbare Lernszenarien für die mobilen Geräte von Studenten in großen Universitätsvorlesungen: Ein Audience Response System der nächsten Generation Audience Response Systeme sind ein alltäglicher Anblick in der heutigen Universitätslehre. Sie dienen der Motivation, Selbstreflexion und Aktivierung der Studierenden bei großen Vorlesungen mit bis zu Hunderten von Studierenden. Die weite Verbreitung mobiler Geräte unterstützt diese Entwicklung, da Lehrkräfte keine speziellen Hardware-Klicker mehr verteilen müssen, sondern auf eine Vielzahl mobiler Webanwendungen aufbauen können, die Unterrichtsaktivitäten wie Quiz, Vorlesungsfeedback und Brainstorming durchführen können. Daher unterstützen die meisten Systeme entweder eine angemessene Anzahl von Basisszenarien oder sind auf einige weniger häufige Szenarien sehr spezialisiert. Aber Lehrer möchten oft ein etabliertes Szenario an ihre eigenen Bedürfnisse anpassen. Dies kann eine kleine Variation sein, wie ein zusätzlicher Informationstext zu einer Multiple-Choice-Frage bis hin zu einer komplexeren Hintergrundlogik, um Live-Experimente durchzuführen. Daher haben wir ein Modell entwickelt und einen Prototyp geschrieben, der es den Benutzern ermöglicht, ihre etablierten Lernszenarien anzupassen oder sogar neue zu bauen. Unsere Lehrenden sind nun in der Lage, ihre eigenen Lernszenarien im Unterricht zu gestalten und anzupassen, mit ihren Inhalten zu füllen, in ihren Vorlesungen zu verwenden und die Ergebnisse mit ihren Schülern zu reflektieren. Doch neben den technologischen Möglichkeiten benötigt die Gestaltung eines fundierten Lernszenarios noch eine gewisse Zeit und didaktische Erfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29585-5_11 c2b9a37c04ab61bc080eca969079632b;de;;;2.4.;;;Ein integrativer Ansatz zur Fusion von Geodaten Geodaten werden in unterschiedlichen Industriezweigen oder akademischen Bereichen verwendet, z.B. Landschaftsplanung, Umweltschutz, Verkehr, Städtebau, Wirtschaft, Tourismus etc. Je nach Zielsetzung und Anwendung müssen Geodaten bestimmte Anforderungen erfüllen, um genutzt zu werden, z.B. bezüglich Geometrie und/oder Semantik. Ein häufiges Problem der Geoinformationsverarbeitung ist die Identifizierung geeigneter Datensätze. Die geometrischen Anforderungen werden oft erfüllt, während dies bei semantischen Anforderungen nicht der Fall ist. Manchmal haben Geo-Datasets ähnliche geometrische Eigenschaften, aber unterschiedliche Semantiken. Generell ist die Beschaffung neuer Geodaten, die den definierten Anforderungen entsprechen, keine Option. Stattdessen bieten Data-Mining-Konzepte wie die Datenfusion eine effektive Lösung für dieses Problem. Das grundlegende Konzept der Datenfusion ist die Extraktion der am besten geeigneten Geometriedaten sowie der am besten geeigneten semantischen Daten aus bestehenden Datensätzen. Die extrahierten Datenmerkmale werden anschließend zu einem neu erstellten Datensatz zusammengeführt. Die Datenfusion kann auf lineare und polygonale Daten angewendet werden. In dieser Arbeit werden Algorithmen vorgestellt, die das Verbinden von linearen Strukturen ermöglichen. Das diskutierte Verfahren basiert auf dem Vergleich von Koordinaten. Der Fusionsprozess wurde automatisiert und mit der Skriptsprache PERL im Softwaretool DataMerge implementiert und ist somit nicht an eine bestimmte GIS-Software gebunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_35 9a4b451840d32ce33164836719c17afc;de;;;5.3.;;;Ringkettenisomerie von 1,3,3-Trimethyl-2-formylmethylen-indolin (Fischer-Aldehyd)-Oxim und assoziierte Reaktionen Die Verbindung 1,3,3-Trimethyl-2-formylmethyleneindolinoxim wird erstmals synthetisiert. Unter Verwendung der polynuklearen Resonanzmethode wird gezeigt, dass das Oxim in zwei Isomeren vorliegt, von denen eines eine cyclische Struktur hat. Eine Reihe von Reaktionen werden durchgeführt, an denen die carbocyclischen und oximischen Teile des Moleküls beteiligt sind.;-;-;-;https://link.springer.com/article/10.1007/BF00473933 d297ed58da99a85fdb112051b298e43b;de;;;5.3.;;;Aufbau eines Kontrollsystems zur Emotionserkennung mit Raspberry Pi Die Gesichtsausdrucksanalyse für die Mensch-Computer-Interaktion, die Überwachung des Fahrerzustands oder die Überwachung des Emotionszustands des Benutzers war schon immer ein sehr wichtiges Thema bei der Emotionserkennung. Menschen haben einige Emotionen, und bei verschiedenen Emotionen haben ihre Gesichtsausdrücke unterschiedliche Eigenschaften. Wenn eine Person zum Beispiel glücklich ist, kann sie ein lächelndes Gesicht oder lächelnde Augen haben, und wenn eine Person wütend oder traurig ist, kann sie die Stirn runzeln. Sobald das System den Gesichtsausdruck des Benutzers erkannt hat, erfolgt eine entsprechende Aktion. Dieses Papier stellt einen Rahmen für die Verwendung von Himbeerfunktionen zur Entwicklung von Emotionserkennungssystemen vor. Wir verwenden das Kameramodul von Raspberry Pi, um die Mimik des Benutzers zu erkennen und verwenden die Microsoft Emotionserkennungs-API, um die Emotionen des Benutzers zu identifizieren. Wenn das Erkennungsergebnis eine wütende oder traurige Emotion ist, sendet das System sanfte Musik und stellt das Licht auf sanft ein, um die Stimmung der Person zu glätten. Die Ergebnisse der Experimente zeigten, dass das System mit den Emotionen der Benutzer interagieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7398-4_4 aac11ada8015801b3b3159aa9a8445c6;de;;;2.4.;;;Ultraschall-Bilddatensatz für die Auswertung von Bildanalysealgorithmen Die Verwendung von Ultraschall (US)-Bildgebung als Alternative für computergestützte Echtzeit-Interventionen nimmt zu. Die zunehmende Verwendung von US findet trotz der im Vergleich zu anderen Techniken geringeren US-Bildgebungsqualität und der Schwierigkeiten bei der Verwendung mit Bildanalysealgorithmen statt. Andererseits ist es nach wie vor schwierig, ausreichende Daten zu finden, um Lösungen für Navigation, Registrierung und Rekonstruktion auf medizinischer Forschungsebene zu entwickeln und zu bewerten. Derzeit stellen manuell erfasste verfügbare Datensätze aufgrund ihrer fehlenden Kontrolle der Erfassungsbedingungen erhebliche Hindernisse für die Benutzerfreundlichkeit dar, was die Untersuchung und Korrektur von Algorithmusdesignparametern behindert. Um diese Einschränkungen anzugehen, präsentieren wir eine Datenbank mit robotisch erfassten Sequenzen von US-Bildern von medizinischen Phantomen, die die Flugbahn, Pose und Kraftkontrolle der Sonde sicherstellen. Der erfasste Datensatz ist öffentlich verfügbar und eignet sich besonders zum Entwerfen und Testen von Registrierungs- und Volumenrekonstruktionsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23024-5_41 3adac63fb5e9452ea7727e8a8be7466c;de;;;5.3.;;;Langzeitverhalten für ein thermoelastisches Mikrostrahlproblem mit Zeitverzögerung und dem Coleman-Gurtin-Thermogesetz Diese Studie befasst sich mit dem Langzeitverhalten eines thermoelastischen Mikrostrahlproblems mit Zeitverzögerung und dem Coleman-Gurtin-Thermalgesetz, dessen Faltungskern eine extrem schwache Dissipation im thermischen Gesetz mit sich bringt. Mit Hilfe der Halbgruppentheorie belegen wir zunächst die Existenz globaler schwacher und starker Lösungen sowie deren stetige Abhängigkeit von den Anfangsdaten in geeigneten Funktionsräumen unter geeigneten Annahmen über das Gewicht des Zeitverzögerungsterms, des externen Kraftterms und des nichtlinearen Begriff. Wir beweisen dann, dass das System quasistabil ist und einen Gradienten auf beschränkten Variantenmengen besitzt, und erhalten die Existenz eines globalen Attraktors, dessen fraktale Dimension endlich ist. Ein Ergebnis über den exponentiellen Attraktor des Systems ist ebenfalls bewiesen.;-;-;-;https://link.springer.com/article/10.1007/s10473-021-0220-3 c8f3263fa2a17575093b949651c65dcf;de;;;5.3.;;;Wohlstellung und exponentielles Abklingen für ein poröses thermoelastisches System mit zweitem Ton und zeitvariablem Verzögerungsterm im internen Feedback In diesem Artikel untersuchen wir die Wohlstellung und den exponentiellen Zerfall für das poröse thermoelastische System mit der durch das Gesetz von Cattaneo gegebenen Wärmeleitung und einem zeitvariablen Verzögerungsterm, dessen Koeffizient nicht unbedingt positiv ist. Unter Verwendung der Halbgruppenargumente und der variablen Normtechnik von Kato beweisen wir zunächst, dass das System unter einer bestimmten Bedingung bezüglich des Gewichts des Verzögerungsterms, des Gewichts des elastischen Dämpfungsterms und der Geschwindigkeit der Verzögerungsfunktion gut gestellt ist. Durch Einführen einer geeigneten Energie und eines geeigneten Lyapunov-Funktionales erhalten wir dann ein Ergebnis der exponentiellen Zerfallsrate.;-;-;-;https://link.springer.com/article/10.1007/s00161-017-0556-z 6c65b9eaf52d78181c4dfafcf3152779;de;;;5.3.;;;Unterstützung der agilen Entwicklung von Autorisierungsregeln für KMU-Anwendungen Benutzerdefinierte KMU-Anwendungen für Zusammenarbeit und Arbeitsabläufe sind erschwinglich geworden, wenn sie als Webanwendungen mit agilen Methoden implementiert werden. Allerdings ist Security Engineering bei der agilen Entwicklung immer noch schwierig: Schwergewichtige Prozesse gefährden die Verbesserungen der agilen Entwicklung. Wir schlagen agiles Sicherheits-Engineering und eine verstärkte Einbeziehung der Endbenutzer vor, um die agile Entwicklung in Bezug auf die Entwicklung von Autorisierungsrichtlinien zu verbessern. Um die Entwicklung von Autorisierungsrichtlinien zu unterstützen, führen wir eine einfache und lesbare Sprache für Autorisierungsregeln ein, die in einem Ruby on Rails-Autorisierungs-Plugin implementiert ist, das in einer realen KMU-Kollaborations- und Workflow-Anwendung verwendet wird. Außerdem berichten wir mit Domänenexperten über frühe Erkenntnisse zur Verwendung der Sprache bei der Entwicklung von Autorisierungsrichtlinien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03354-4_35 f216012a1f109ef1ad448ad0c90e6432;de;;;5.3.;;;Ein Rahmen für die Verschmelzung von visuellen und taktilen Modalitäten zur Verbesserung der Roboterwahrnehmung Roboter sollten Objekte idealerweise mit menschenähnlicher multimodaler Wahrnehmung wie Sehen, taktiles Feedback, Geruch und Gehör wahrnehmen. Die Präsentationen der Funktionen sind jedoch für jeden Modalsensor unterschiedlich. Darüber hinaus sind die extrahierten Merkmalsmethoden für jedes Modal nicht gleich. Einige modale Merkmale wie das Sehen, das eine räumliche Eigenschaft darstellt, sind statisch, während Merkmale wie das taktile Feedback, das ein zeitliches Muster darstellt, dynamisch sind. Es ist schwierig, diese Daten auf der Merkmalsebene für die Roboterwahrnehmung zu fusionieren. In dieser Studie schlagen wir ein Framework für die Verschmelzung von visuellen und taktilen modalen Merkmalen vor, das die Extraktion von Merkmalen, die Merkmalsvektornormalisierung und -generierung basierend auf dem Bag-of-System (BoS) und die Kodierung durch robuste multimodale Gelenke umfasst Darstellung (RM-JSR) und Klassifikation, wodurch die Roboterwahrnehmung das Problem der Verschmelzung diverser modaler Daten auf Merkmalsebene lösen kann. Schließlich werden vergleichende Experimente durchgeführt, um die Leistungsfähigkeit dieses Rahmens zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0158-2 cd8546e9845bef9b729bc2f62498d102;de;;;5.3.;;;Forschung zur Netzwerkleistungsmessung basierend auf SNMP In diesem Artikel werden unsere neuesten Forschungsergebnisse zur Messung der Netzwerkleistung vorgestellt. Aus verschiedenen Perspektiven liegt der Fokus unserer Arbeit auf der Gewinnung der Messdaten mit Hilfe des Simple Network Management Protocol (SNMP). Es werden mehrere Modelle vorgeschlagen, um die Netzwerkleistung effektiv zu messen. Diese Modelle werden dann durch Implementierungen und Analysen evaluiert und validiert. Die Ergebnisse zeigen Vorteile des vorgeschlagenen Ansatzes zur Netzwerkleistungsmessung basierend auf SNMP und mögliche Anwendungen im Telekommunikationsbereich.;-;-;-;https://link.springer.com/chapter/10.1007/11568421_7 d33387ff2bd585222ad425f8ab77964f;de;;;5.3.;;;Eine topoiogische Formulierung sprachlicher Typologie Das Problem der Klassifikation formaler Sprachen nach Isomorphie reduziert sich auf das Äquivalenzproblem für eine bestimmte Klasse von Tripeln topologischer Räume und zugehörige Paare stetiger Abbildungen, und dieses Problem kann wiederum in die Kategorie der Kompakta übersetzt werden . Die Berechnung topologischer Invarianten von Sprachen wird durch einfache endliche Beispiele veranschaulicht. Ein Ansatz zur computergestützten Anwendung dieser Begriffe auf das Studium natürlicher und Programmiersprachen wird aufgezeigt, weitere theoretische Probleme werden aufgeworfen und Richtungen für weitere Forschungen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF00995889 084cd4ee6b871572bc64aa52ceef66d0;de;;;5.3.;;;Eine Umfrage zur Time-of-Flight-Stereofusion Aufgrund der Nachfrage nach qualitativ hochwertigeren Tiefenkarten, als dies heute mit einer einzigen Tiefenbildgebungstechnik möglich ist, besteht ein zunehmendes Interesse an der Kombination verschiedener Tiefensensoren zu einer „Superkamera“, die mehr ist als die Summe der Einzelbilder Teile. In diesem Übersichtspapier geben wir einen Überblick über Methoden zur Fusion von Time-of-Flight (ToF) und passiven Stereodaten sowie Anwendungen der resultierenden hochwertigen Tiefenkarten. Darüber hinaus bieten wir eine Tutorial-basierte Einführung in die Prinzipien der ToF-Stereofusion und die Bewertungskriterien, die zum Benchmarking dieser Methoden verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-44964-2_6 652fa20f0aa556d37f5eb14bfa007648;de;;;5.3.;;;Agiles Testen in Brasilien: Ein systematisches Mapping Die zunehmende Einführung agiler Methoden verändert die Landschaft des Softwaretests. Sowohl die Vielfalt der Testtechniken als auch die agile Denkweise haben sich als Herausforderungen für Profis erwiesen. In diesem Zusammenhang wurde in dieser Arbeit ein systematisches Mapping von in Brasilien veröffentlichten Studien durchgeführt, mit dem Ziel, Belege für den Einsatz agiler Testpraktiken im Land zu sammeln. Anhand der Agile Testing Quadrants als Klassifizierungsmodell wurden Testtechniken, deren Vorteile und Herausforderungen identifiziert. Diese systematische Kartierung ergab, dass trotz der Qualitätsverbesserungen und der Kostensenkung durch den Einsatz agiler Testtechniken Lernkurven und mangelnde Zusammenarbeit mit dem Management die vollständige Einführung von agilem Testen erheblich erschweren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73673-0_3 fe93b17f7518de7aa4ad38f631a13530;de;;;5.3.;;;Generierung der bestimmten Art von Figuren aus dem Bewegungssinn des lokalisierten Schalls und seiner Anwendung In diesem Bericht wird die leichte Figur, die aus einem Liniensegment und seiner Kombination besteht, virtuell durch das Bewegungsgefühl des lokalisierten Schalls auf einem virtuellen Schallschirm ausgedrückt. Um eine psychologische einfache Figur zu schaffen, wird ein System vorgeschlagen, das zusammen den Bewegungssinn von lokalisierten Geräuschen und die Eingabe-Tastsinn-Führung verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_101 3d01a6916bb2f99489030720e098e827;de;;;2.4.;;;Fusionsverfolgung in Farb- und Infrarotbildern mit gemeinsamer spärlicher Darstellung Gegenwärtig gewinnt die Rekonstruktion von spärlichen Signalen beträchtliches Interesse und wird in vielen Bereichen angewendet. In diesem Artikel wird eine Ähnlichkeit, die durch eine gemeinsame spärliche Darstellung induziert wird, entworfen, um die Likelihood-Funktion des Partikelfilter-Trackers zu konstruieren, so dass die Bilder des visuellen Farbspektrums und des thermischen Spektrums für die Objektverfolgung fusioniert werden können. Das vorgeschlagene Fusionsschema führt eine gemeinsame spärliche Darstellungsberechnung für beide Modalitäten durch, und die resultierenden Verfolgungsergebnisse werden unter Verwendung einer Min-Operation an den spärlich besetzten Darstellungskoeffizienten fusioniert. Darüber hinaus wird ein Co-Learning-Ansatz vorgeschlagen, um die Referenzvorlagen beider Modalitäten zu aktualisieren und die Tracking-Robustheit zu verbessern. Das vorgeschlagene Fusionsschema übertrifft moderne Ansätze und seine Wirksamkeit wird mit der OTCBVS-Datenbank überprüft.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4536-9 7a2fec7cd6855848f55762c334d9b23c;de;;;2.4.;;;Studien zum Covering Rough Set und seiner Matrixbeschreibung In diesem Artikel wird hauptsächlich der abdeckende Rohsatz untersucht, der auf dem Element des engen Freundes basiert. Zunächst werden die oberen und unteren Näherungen des überdeckenden Grobsatzes basierend auf dem engen Freundelement definiert, während die Eigenschaften diskutiert werden. Zweitens definieren wir, dass die binäre Beziehung durch eine Überdeckung namens enge Freundbeziehung induziert wird, und ihre Eigenschaften werden untersucht. Schließlich geben wir die Matrixbeschreibung der überdeckenden groben Menge basierend auf dem Element des engen Freundes und beweisen, dass die oberen und unteren Näherungen, die aus der Matrix erhalten wurden, mit der Definition der überdeckenden groben Menge basierend auf dem Element des engen Freundes übereinstimmen, was eine neue Art, das Abdecken des Rohbaus zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33478-8_28 38e7d983f41931baef0e7eb4fcb59ce2;de;;;5.3.;;;"Organoantimonverbindungen mit pentavalentem Antimon Im Gegensatz zu zuvor beschriebenen Substanzen (""Organoantimony Compounds"" Teil 1 bis 3) sind die Verbindungen dieses Bandes relativ stabil. Sie fallen, wenn nicht anders angegeben, in der Regel als farblose Kristalle an, die gegenüber trockener Luft nicht empfindlich sind. Sie hydrolysieren langsam in Gegenwart von Feuchtigkeit. Die meisten von ihnen sind in aprotischen polaren Lösungsmitteln löslich.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06309-5_1 93c3e161cfa5ede31b35618bf5c5299d;de;;;2.4.;;;Zur Vorcodierung für überlappte Clustering in einer gemessenen städtischen makrozellulären Umgebung In diesem Artikel untersuchen wir die Leistung von Vorcodierungsschemata für die kooperative Übertragung mehrerer kohärenter Basisstationen (BSs), die überlappendes Clustering in einer gemessenen städtischen makrozellulären Umgebung bei 2,66 GHz ermöglichen, um frühere Ergebnisse zu überprüfen, die durch die Verwendung simulierter Kanaldaten gewonnen wurden. Die bewerteten Vorcodierungsschemata umfassen Zero-Forcing (ZF), geschichtete virtuelle Signal-zu-Interferenz-plus-Rausch-Verhältnis-(SINR)-Maximierung (LVSM) und geclusterte virtuelle SINR-Maximierung (CVSM). Die Ergebnisse zeigen, dass die Summenrate des CVSM-Schemas die anderer Vorcodierungsschemata übertrifft. Außerdem erreicht der ZF höhere Raten als der LVSM, außer bei schlechten Kanalbedingungen. Wenn eine gierige proportionale Benutzerplanung in Betracht gezogen wird, bieten das CVSM-Schema und das ZF-Schema eine ähnliche Leistung, während das LVSM-Schema wenig Gewinn gegenüber einem nicht kooperativen Übertragungsschema, das als Basis verwendet wird, bietet.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4763-8 73390a9703eabd4be0e767968fd3f60a;de;;;2.4.;;;Identifizierung von Gewebearten und Grenzen mit einem faseroptischen Kraftsensor Das Fehlen von Informationen über die taktile Kraft an der Spitze eines medizinischen Instruments erschwert eine präzise minimalinvasive Chirurgie und kann schwerwiegende Folgen haben. In dieser Arbeit wird ein faseroptischer Kraftsensor basierend auf Fabry-Pérot-Interferometrie hergestellt und in eine Punktionsnadel integriert. Der Kraftsensor ist an der Nadelspitze angebracht, wo beim Einstechen in das Weichgewebe eine interaktive Kraft entsteht. Mit dem kalibrierten Kraftsensor wurden Nadeleinstichversuche an ex vivo Schweineleber und -bauch durchgeführt. Unter Verwendung des Wavelet-Transformationsverfahrens werden die erfassten Kraftdaten analysiert und verwendet, um geschichtete Gewebetypen und Grenzen zu identifizieren. Wir haben festgestellt, dass die Kraftamplituden nicht immer identisch sind, aber die Kraftmuster fast gleich sind, was es uns ermöglicht, geschichtetes Gewebe zu identifizieren und einen sicheren Nadeleinstich unter Roboterkontrolle zu realisieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5218-1 5e26913c2a714fac8abfb2fd7c04f638;de;;;2.4.;;;RCH-MAC-Protokoll für Multihop-QoS in drahtlosen Sensornetzwerken Das Design eines hybriden MAC-Protokolls in drahtlosen Sensornetzwerken für verzögerungsempfindliche Datenverkehr QoS ist eine anspruchsvolle Aufgabe. Wir präsentieren das Reservierungssteuerungs-Hybrid-MAC-Protokoll (RCH-MAC), das die End-to-End-Verzögerung, die Energieeffizienz und die Paketzustellungsrate durch Minimierung der Konkurrenz an den Knoten reduziert. Hier betreibt ein Knoten die Reservierungsprozedur in der konkurrenzbasierten Periode und reserviert einen Zeitschlitz in der adaptiven konkurrenzfreien Zeit. Alle Nachbarknoten des Senders und Empfängers empfangen ihre eigenen Reservierungssteuerpakete. Nach der Reservierung überträgt der Sender Daten und empfängt ACK-Pakete zur adaptiven konfliktfreien Zeit. Da Reservierungspakete in Knoten entlang des Routing-Pfads auftreten, reservieren die Knoten nacheinander Zeitschlitze im Multi-Hop. Simulationsergebnisse zeigen, dass das vorgeschlagene Protokoll die Ende-zu-Ende-Latenz erheblich reduziert und andere QoS-Parameter wie Energieeffizienz und Paketzustellungsverhältnis verbessert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_3 25ed9a2354fa724dc2232db411d8bb92;de;;;2.4.;;;DXA-Ergebnisse melden Die Erfassung und genaue Interpretation von Knochendichtemessungen beim pädiatrischen Patienten sind notwendige erste Schritte für jeden klinischen Bewertungsprozess. Die Dual-Energy-Röntgenabsorptiometrie;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-211-3_8 eead788e6ad0ec09722fa3902707121a;de;;;5.3.;;;Innovationslehre: Auswirkungen von Nikola Teslas Leben auf die Ingenieure, Wissenschaftler und Technologiedesigner von heute Nikola Tesla war einer der größten Erfinder aller Zeiten. Sein Leben war voller interessanter Wendungen. Er ist am bekanntesten für die Erfindung des Wechselstrommotors, der Tesla-Spule und der blattlosen Turbine, um nur einige zu nennen. Andere Erfinder inspirierten ihn wie Thomas Edison und George Westinghouse. Sein Vertrauen in die Menschen, die ihn inspirierten, wirkte sich schließlich negativ auf ihn aus. Nikola Tesla machte überwältigende Entdeckungen und Erfindungen, die noch heute verwendet werden. Sein erster Durchbruch war die Erzeugung eines rotierenden Magnetfelds, um einen Wechselstrom zu erzeugen, ohne einen Kommutator verwenden zu müssen. Er erfand auch die Tesla-Spule, die eine hohe Stromspannung erzeugen konnte, um den Strom über größere Entfernungen zu transportieren. Diese Spulen sind an den Spitzen von Strommasten zu sehen, die elektrische Drähte und Kabel manchmal kilometerweit halten. Teslas letzte Erfindung war die schaufellose Turbine, die mit Flüssigkeiten, Gasen und Zentripetalkraft Energie erzeugen kann. Seine bekannteste Erfindung war der Wechselstrommotor, der keinen Dynamo oder Kommutator nutzte, sondern das rotierende Magnetfeld. Dies würde sich als einer der größten Beiträge von Tesla erweisen. Dieser Artikel untersucht das Leben von Nikola Tesla und dokumentiert die Höhen und Tiefen, die er erlebte, während er zu einem der größten Erfinder aller Zeiten wurde. Obwohl es viele Versuche gab, allgegenwärtige Lehren aus seinem Leben zu ziehen, ist dieses Papier in seiner internationalen Ausrichtung einzigartig (d. Prozess, Design und soziale Interaktionen). Es bietet auch spezifische Innovationslehren aus seinem Leben und eine Zusammenfassung der Auswirkungen dieser Lehren für 21;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_31 d4a1c2bfea3789db444b4460c5444016;de;;;2.4.;;;Prinzipien der Magnetresonanzspektroskopie und Bildgebung Aus biomedizinischen und biochemischen Gründen können wir die Welt als aus Atomen und Molekülen aufgebaut betrachten. Somit kann eine Technik, die es uns erlaubt, auf atomarer Ebene zu untersuchen, einen Einblick in die Vorgänge auf dieser sehr grundlegenden Ebene geben. Bislang gibt es nur eine Technik, die diese Aufgabe völlig non-invasiv und ohne Schaden für das Subjekt erfüllen kann: die Kernspinresonanz (NMR). Dies nutzt die ziemlich seltsame Eigenschaft einiger Kerne, sich wie winzige Magnete zu verhalten, eine Eigenschaft, die als Kernmagnetismus bezeichnet wird. Eine direkte Folge davon ist, dass ihr Verhalten durch äußere magnetische und elektromagnetische Felder beeinflusst wird, genauso wie das Erdmagnetfeld die Magnetnadel eines Kompasses zwingt, sich entlang ihrer Feldlinien auszurichten und damit nach Norden zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75686-3_1 31eeecd8962c6d10f1665aa6fef3ef98;de;;;5.3.;;;Ein GIS-basiertes Werkzeug zur Speicherung, Auswahl und Visualisierung von Zeitreihen 4D-Meeresdatensätze Wir präsentieren einen ersten Versuch zur Entwicklung eines verteilten und skalierbaren GIS-ähnlichen Tools zur Speicherung, Auswahl und Visualisierung von 4D-Meeresdatensätzen. Ziel dieses Tools ist es, die Vielfalt der verfügbaren Daten für die Wassersäule zu standardisieren und nicht-technische Meeresbiologen bei der Manipulation von 4D-Meeresdatensätzen zu unterstützen. Das Tool wurde entwickelt, um spezifische ökologische und biologische Fragen in Bezug auf Ozeanprozesse und die Kartierung wesentlicher Fischlebensräume in drei Dimensionen zu beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9141-4_22 f0a87b0dcf65b8cc56eacb9d5ebb5309;de;;;5.3.;;;Über die Minimierung von Codierungsoperationen bei netzwerkcodierungsbasiertem Multicast: ein evolutionärer Algorithmus In Telekommunikationsnetzen, eine gültige Datenübertragung basierend auf Netzwerkcodierung, jeder Zwischenknoten in einem gegebenen Netzwerk erlaubt, bei Bedarf zu ermöglichen, Codierungsoperationen auszuführen. Je mehr Codierungsoperationen benötigt, desto mehr Codierung Ressourcen verbraucht und damit die mehr Rechenaufwand und Übertragungsverzögerung entstehen. In diesem Beitrag wird ein effizienter evolutionärer Algorithmus die Menge der Codierungsoperationen in Netzwerk zu minimieren Codierung basierten Multicast. Basierend auf genetische Algorithmen, wir zwei Erweiterungen in dem vorgeschlagenen evolutionären Algorithmus anzupassen, nämlich einen neuen Crossover-Operator und eine Nachbarschaft Suchoperator, um das hochkomplexen Problem ist besorgt effektiv zu lösen. Der neue Crossover basiert auf Logik-ODER-Operationen an jedes Paar von ausgewählten Elternindividuen, und die daraus hervorgehenden Nachkommen sind eher möglich zu werden. Das Ziel dieser Betreiber ist die Suche in Regionen mit vielen machbar Individuen zu intensivieren. Die Nachbarschaftssuche besteht aus zwei Zügen, die auf gierige Link-Entfernung und mit dem Weg Rekonstruktion basieren, respectively. Aufgrund der spezifischen Problems Funktion ist es möglich, dass jeder einzelne machbar entspricht eine Anzahl von, statt einer einzigen, gültigen Netzwerkcodierung Routing Subgraphen basiert. Die Nachbarschaftssuche ist jedem möglich einzelne angelegt, um eine bessere Routing-Subgraphen zu finden, dass verbraucht weniger Ressourcen Codierung. Dieser Operator verbessert nicht nur die Qualität Lösung, sondern beschleunigt auch die Konvergenz. Die Experimente wurden an einer Reihe von festen und zufällig generierten Benchmark-Netzwerken durchgeführt. Die Ergebnisse zeigen, dass mit den beiden Erweiterungen unser evolutionärer Algorithmus ist wirksam und übertrifft eine Reihe von state-of-the-art Algorithmen in Bezug auf die Fähigkeit, optimale Lösungen zu finden.;-;-;-;https://link.springer.com/article/10.1007/s10489-014-0559-4 300f73220a0821225e3ce172370df6d2;de;;;5.3.;;;Erkennung des Gesichtsausdrucks mithilfe von Gesichtsmerkmalen und vielfältigem Lernen In diesem Artikel werden robuste Techniken zur Gesichtsausdruckserkennung untersucht, die auf den zugrunde liegenden niedrigdimensionalen Mannigfaltigkeiten basieren, die in Gesichtsbilder mit unterschiedlichem Ausdruck eingebettet sind. Gesichter werden automatisch erkannt und Gesichtsmerkmale werden extrahiert, normalisiert und mit Locality Preserving Projections auf eine niedrigdimensionale Projektionsfläche abgebildet. Alternativ werden verarbeitete Bildpixel für die Manifold-Konstruktion verwendet. Klassifikationsmodelle schätzen den Ausdruck aus den niedrigdimensionalen Projektionen im Mannigfaltigkeitsraum robust. Diese Methode funktioniert in natürlichen Umgebungen robust und ermöglicht ansprechendere Mensch-Computer-Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17277-9_31 e6089f7c26c72794d2fa9cac8487935a;de;;;5.3.;;;Auf dem Weg zu einem verschmolzenen Interaktionsdesignmuster, das sich auf Studieninteressierte an Universitäten konzentriert: Ergebnisse einer Pretest-Posttest-Interventionsstudie Usability im Softwarebereich ist ein heißes Thema, das die Aufmerksamkeit der Forscher auf sich gezogen hat. Usability wurde in verschiedenen Anwendungskontexten untersucht. Im Kontext der Hochschulen haben sich einige Usability-Aspekte in die Hochschulwebsites eingearbeitet. In dieser Arbeit präsentieren wir ein fusioniertes Interaktionsdesignmuster, das darauf ausgerichtet ist, die Benutzerfreundlichkeit von Studieninteressierten zu verbessern. Die Bewertung des Musters erfolgte durch eine Pretest-Posttest-Interventionsstudie mit einer Stichprobe von 266 Studieninteressierten. Unsere Ergebnisse legen nahe, dass die Verwendung eines Interaktionsdesignmusters die Benutzerfreundlichkeit der Teilnehmer dieser Studie signifikant verbessert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05532-5_9 9a38f689f8a1ac8fcb0d92d44fae933c;de;;;5.3.;;;Auswertung des Store-Layouts anhand von Eye-Tracking-Daten im Fashion Brand Store In dieser Studie führten wir ein Kaufsimulationsexperiment mit einem Eye-Tracking-Gerät in einem Modemarkengeschäft durch. Anhand der experimentell gewonnenen Blickmessdaten führten wir mehrere Analysen zur Bewertung des Ladenlayouts durch. Zuerst haben wir das Innere des Ladens in mehrere Bereiche unterteilt. Wir haben versucht, die Bereiche zu identifizieren, die leicht sichtbare Bereiche (Goldene Zone) werden können, indem wir für jeden Bereich mehrere Vergleiche der visuellen Zeit durchgeführt haben. Anhand des Ergebnisses identifizieren wir den Bereich, der die Goldene Zone sein könnte. Darüber hinaus wurde klar, dass die Merkmale der Gebiete die Goldene Zone werden können. Zweitens haben wir versucht, diese Beziehung zwischen einem guten Eindruckgegenstand und der visuellen Zeit zu klären. Es wird klargestellt, dass ein positiver Zusammenhang zwischen „Einkaufszeit“ und „Anzahl der in der Hand gehaltenen Artikel“ besteht. Darüber hinaus korrelierten auch „Einkaufszeit“ und „Anzahl der Artikel mit gutem Eindruck“ positiv. Aus den Ergebnissen schlugen wir Verbesserungspläne für ein besseres Ladenlayout vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_11 fd886dccc7cf3f0b2d32467a9ae1b113;de;;;5.3.;;;Personalisierte Methode zur emotionalen Vorhersage für reale Objekte basierend auf kollaborativer Filterung In diesem Artikel schlagen wir eine personalisierte Methode zur emotionalen Vorhersage vor, die die explizite Emotion des Benutzers verwendet. Die vorgeschlagene Methode prognostiziert die Emotion des Benutzers basierend auf Thayers 2-dimensionalem Emotionsmodell, das aus Erregung und Valenz besteht. Wir konstruieren einen Benutzer-Objekt-Datensatz mit einem Selbstbewertungsmodell zu IAPS-Fotos und sagen die Erregung und Wertigkeit des Zielbenutzers durch kollaboratives Filtern voraus. Um die Leistung der vorgeschlagenen Methode zu bewerten, teilen wir den Benutzer-Objekt-Datensatz in einen Testsatz und einen Trainingssatz auf und beobachten dann den Unterschied zwischen realer Emotion und vorhergesagter Emotion im 2-dimensionalen Emotionsmodell. Als Ergebnis bestätigen wir, dass die vorgeschlagene Methode effektiv ist, um die Emotionen des Benutzers vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21741-8_6 3c7ab54601096a1e7988f551a7d86694;de;;;2.4.;;;Umsatzsteuerregistrierung in Europa: Ein Rückblick In diesem Papier werden die Hauptgründe, aus denen sich ein in der EU tätiges Unternehmen in der Regel im Ausland umsatzsteuerlich registrieren lassen muss, erneut aufgegriffen. Dabei skizziert diese Überprüfung nun, dass die umsatzsteuerliche Behandlung von Dienstleistungen stärker an die umsatzsteuerliche Behandlung von Waren angeglichen wurde, wobei sich die zentrale Unterscheidung in Richtung Business-to-Business und Business-to-Consumer-Handel verlagert hat. Theoretische Regeln werden anhand von Situationsbeispielen mit folgenden Ländern veranschaulicht: Belgien, Spanien, Finnland, Frankreich, Luxemburg, Niederlande und Portugal.;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9350-y b42effdbab44df3f4a8575e033b76d70;de;;;5.3.;;;Handgestenerkennung in Echtzeit, einschließlich Handsegmentierung und -verfolgung In diesem Beitrag stellen wir ein System vor, das eine automatische Gestenerkennung durchführt. Das System besteht aus zwei Hauptkomponenten: (i) Eine vereinheitlichte Technik zur Segmentierung und Verfolgung von Gesicht und Händen unter Verwendung eines Hauterkennungsalgorithmus zusammen mit der Handhabung von Okklusion zwischen Hautobjekten, um den Status der okkludierten Teile zu verfolgen. Dies wird durch die Kombination von 3 nützlichen Funktionen realisiert, nämlich Farbe, Bewegung und Position. (ii) Ein statisches und dynamisches Gestenerkennungssystem. Statische Gestenerkennung wird unter Verwendung einer robusten Handformklassifizierung basierend auf PCA-Unterräumen erreicht, die zusammen mit kleinen Translations- und Rotationstransformationen maßstabsunabhängig ist. Durch die Kombination der Handformklassifizierung mit Positionsinformationen und der Verwendung von DHMMs können wir eine dynamische Gestenerkennung durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/11919476_50 5e4f5c8024e1922519bb82e81685f56d;de;;;2.4.;;;Charakterisierung von Verunreinigungen im Bulk-Medikament Lisinopril durch Flüssigchromatographie/Ionenfallenspektrometrie Zwei Spurenverunreinigungen im Bulk-Medikament Lisinopril wurden mittels Hochleistungsflüssigkeitschromatographie gekoppelt mit Massenspektrometrie (HPLC/MS) mit einer einfachen und sensitiven Methode, die für HPLC/MS geeignet ist, nachgewiesen;-;-;-;https://link.springer.com/article/10.1631/jzus.B0820031 a28c54564575d9dbf44689052a83dec0;de;;;5.3.;;;Forschung als „Quest“ durch ein „Labyrinth“ von Repräsentationen: Metaphorische und Bildkonstruktionen in einer Forschungsgemeinschaft verstehen Forschung kann eine wichtige Rolle bei der Entwicklung von Wissen spielen, das die Gesellschaft voranbringt. Die Wahl der Metaphern, die Forschende in ihrer täglichen Forschungspraxis verwenden, hat großen Einfluss darauf, wie Forschende Probleme betrachten und untersuchen und Lösungen für eine breitere Gesellschaft entwerfen. In dieser Forschung wurden Konzepte aus der Theorie der sozialen Repräsentationen und der konzeptuellen Metapherntheorie angewendet, um die Metaphern und Bilder zu analysieren, die Informatikwissenschaftler in ihrer Forschungspraxis während eines Fokusgruppenworkshops verwendeten. Die Studie identifiziert die Metaphern, die diese Forscher verwendeten, um ihre Forschungspraktiken darzustellen und zu diskutieren. Die Ergebnisse zeigten, dass ihr Verständnis in einer Reihe unterschiedlicher metaphorischer Konstruktionen verwurzelt war. Die Ergebnisse legen nahe, dass eine Quest- und Labyrinth-Metapher einen fruchtbareren Weg bieten kann, um den Schülern die Sozialität und Komplexität der Forschung zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39853-2_10 27449fcea0a0e0cda4b347006eebe047;de;;;5.3.;;;Medicare-Plan-Entscheidungen: Welche Strategie verwenden ältere Erwachsene für die Entscheidungsfindung im Bereich E-Healthcare und welche intelligente Unterstützung benötigen sie? Medicare Plan Finder (MPF), ein E-Healthcare-Tool auf Medicare.gov, soll Leistungsempfänger bei der Auswahl eines Medicare-Plans unterstützen. Die große Anzahl von Plänen und die Komplexität der Planattribute machen Entscheidungen für ältere Erwachsene schwierig, deren Entscheidungen unter kognitivem Altern leiden können. Es gibt keine Studien, die die Optimierung der Entscheidungsstrategien älterer Erwachsener bei einer Planentscheidung untersucht haben. Wir haben Entscheidungsstrategien (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_41 4ca9f4b33aa5973dd7e0c82b57646714;de;;;5.3.;;;Nahtlos verbunden: Echte Arbeitsmodelle als greifbare Schnittstellen für das Architekturdesign In diesem Beitrag werden Arbeiten im Rahmen eines interdisziplinären Forschungsprojekts zu neuen Ansätzen des Einsatzes von Computertechnologie in frühen Phasen des architektonischen Entwurfsprozesses beschrieben. Ziel ist es, die bestehende Diskrepanz zwischen vertrauten, analogen Arbeitsweisen in der frühen Entwurfsphase und der zunehmenden Verbreitung digitaler Werkzeuge in der Büropraxis zu verringern. Ausgehend davon wurde ein Prototyp für eine Designplattform entwickelt. Kern des Projekts ist eine direkte Echtzeitverbindung zwischen realen volumetrischen Modellen, einem interaktiven 3D-Skizzierwerkzeug und interaktiven digitalen Inhalten, die den Designprozess unterstützen. Konzeptioneller und technischer Kern dieser Verbindung ist ein integriertes Objekterkennungssystem. In diesem Beitrag beschreiben wir die Notwendigkeit einer integrierten Lösung, die zugrundeliegende konzeptionelle Idee und die implementierten Erkennungsmethoden mit ihren jeweiligen Stärken und Grenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38974-0_20 d9ea2a9c44a10baa0594c76236c79df5;de;;;2.4.;;;Formale und semantische Ähnlichkeit von Stimuli und Erinnerungszeit Sieben Studien-Test-Studien wurden auf Paired-Associate-Listen durchgeführt, die sich in der Ähnlichkeit der Stimulus-Intralisten unterschieden. Reize reimten sich, stammten aus derselben Begriffskategorie oder waren unähnlich. Die Studienzeit war konstant bei 2 Sek./Item, aber die Zeit für die Recall-Zeit bei stimulierten Testversuchen betrug entweder 1 oder 3 Sek. Bei der schnelleren Rate erzeugten die formal ähnlichen Reize mehr Interferenzen als die semantisch ähnlichen Reize. Es gab auch einige Hinweise darauf, dass semantische Ähnlichkeit zu Beginn des Lernens nicht viel Interferenz verursachte. Bei den langsameren Raten erzeugten die beiden Bedingungen hoher Ähnlichkeit eine beträchtliche, aber gleiche Menge an Interferenz. Die Ergebnisse stimmen mit einer sequentiellen Codierungshypothese überein.;-;-;-;https://link.springer.com/article/10.3758/BF03336574 6fbc9c092f58717d6b286674b8eef232;de;;;2.4.;;;Antwort-Term-Vorhersagbarkeit und konzeptionelle Ähnlichkeit von Reiz und Reaktion beim Lernen mit paarweiser Assoziation Paired-assoziiertes Lernen wurde erheblich erleichtert, wenn Listen so erstellt wurden, dass die konzeptionelle Kategorie des R-Terms angesichts des S-Terms sehr vorhersagbar war. Erhöhte Vorhersagbarkeit diente dazu, die Auswirkungen der konzeptionellen Ähnlichkeit von S-R zu minimieren und, so wurde der Schluss gezogen, das PA-Lernen zu erleichtern, indem die Anzahl möglicher Antwortalternativen eingeschränkt wurde.;-;-;-;https://link.springer.com/article/10.3758/BF03332839 078d8099f69acf34f8dc385bff7f566d;de;;;2.4.;;;Prominente optische Discs Die Laser-Scanning-Tomographie wurde ursprünglich entwickelt, um die glaukomatöse Schröpfung der Papille zu beurteilen und zu überwachen. Aber auch prominente Papillen können mit der HRT untersucht werden (Rohrschneider et al. 1990, Hudson et al. 1995, Göbel et al. 1997, Mulholland et al. 1998, Trick et al. 1998). Der Scanvorgang verläuft immer vom vorderen zum hinteren Teil des Auges. Bei der üblichen Anwendung, nämlich der Glaukomdiagnostik, ist die peripapilläre Netzhaut die vorderste zu exponierende Struktur. Für die Bildaufnahme prominenter Bandscheiben empfehlen wir, sich nicht auf die peripapilläre Netzhaut, sondern auf den prominentesten Teil der Bandscheibe zu konzentrieren. Die Kamera des HRT II führt dann einen automatischen Prescan mit 4-6 mm Tiefe durch. Aus den bei diesem Vorscan erhaltenen Bildern berechnet und stellt die Software automatisch die folgenden Parameter ein: die richtige Position der Fokusebene, die erforderliche Scantiefe für dieses Auge und die richtige Empfindlichkeit, um Bilder mit der richtigen Helligkeit zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59288-1_5 d913613cbc8b0032ecbb4ebf5b67d250;de;;;5.3.;;;Verbesserung adaptiver Hypermedia-Präsentationssysteme 1 durch lebensechte synthetische Charaktere Die rasche Zunahme des Wettbewerbs auf dem elektronischen Markt wird die Nachfrage nach neuen innovativen Kommunikationsstilen steigern, um Webbenutzer anzuziehen. Mit dem Aufkommen von Webbrowsern, die in Webseiten eingebettete Programme ausführen können, ist die Verwendung von animierten Zeichen für die Präsentation von Informationen über das Web möglich geworden. Statt alleine im Web zu surfen, können Nutzer an einer Tour teilnehmen, die lebensechte Figur um Hilfe bitten oder ihr sogar eine komplexe Suchaufgabe delegieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44595-1_1 67c5dcdb0a6647ff371a25d430cb10aa;de;;;5.3.;;;Eine Umfrage zur dynamischen Handgestenerkennung mit Kinect-Geräten In der Human Computer Interface (HCI)-Technologie ist die Handgestenerkennung (HGR) ein vielfältiges Feld. In der dynamischen Handgestenerkennung (DHGR) wurde über einige Jahrzehnte hinweg eine beispiellose Arbeit geleistet, die immer noch von Tag zu Tag wächst. HGR wurde ausgiebig in anderen Bereichen wie Biomedizin, Spiele und Unterhaltung, Forschung und Überwachung usw. verwendet. Aufgrund seines vielseitigen Nutzens wird HGR bei den Menschen immer beliebter, da es HCI effizienter, natürlicher und benutzerfreundlicher macht. Zum Zwecke der genauen Segmentierung und Verfolgung eines Controller-freien und faszinierenden Geräts wurde Kinect eingeführt. In diesem Papier werden Kinect-basierte Algorithmen diskutiert und adressiert. Algorithmen für DHGR werden verglichen und insbesondere auf das Hidden Markov Model (HMM) und die Support Vector Machine (SVM) fokussiert. Am Ende wird festgestellt, dass sich die Erkennungsgenauigkeit mit dem Kinect-Gerät aufgrund seiner guten interaktiven Funktionen, Effizienz und Genauigkeit erheblich verbessert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1702-6_63 1c64192b2c5d0b21b3b6b0d0154cbcd4;de;;;5.3.;;;MDL: Eine Sprache zum Binden von UI-Modellen Der modellbasierte Ansatz für UI-Design und -Synthese wird durch die Notwendigkeit erschwert, Verhalten, das in einem Modell angegeben ist, an entsprechendes Verhalten in einem anderen Modell zu binden. Im Mastermind-Projekt betrifft das Problem die Bindung von Benutzer-Aufgaben- und Präsentationsmodellen. Wir haben eine leistungsstarke Aufgabensprache namens MDL entwickelt und MDL-Modelle in Code kompiliert, der die Struktur eines Aufgabenmodells verkörpert. Die strukturelle Symmetrie zwischen Modellen und Code ermöglicht die Durchführung von Bindungen auf vielen Granularitätsebenen. Wir glauben, dass eine solche Flexibilität erforderlich ist, damit modellbasierte Ansätze eine breite Akzeptanz finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4295-3_13 90aed8c4895817e114ae04d99977da0a;de;;;5.3.;;;Teilüberwachte Segmentierung basierend auf Level Set Das Segmentierungsergebnis von Region-based Active Contour (RAC) hat normalerweise wenig Beziehung zu der anfänglichen Kontur, was Schwierigkeiten für die Mensch-Computer-Interaktion mit sich bringt. Basierend auf den interaktiven Informationen zwischen Benutzer und System als Vorwissen wurde in diesem Papier ein interaktiver Objektsegmentierungsalgorithmus RIS vorgeschlagen. Das vorgeschlagene Modell basiert auf der aktiven Kontur ohne Kante (CV) und der vorherigen Form. Als Grund für ungenaue Benutzereingaben der vorherigen Form wurde der gewichtete Flächenalgorithmus basierend auf dem Gradienten und Laplace eingeführt. Um das Problem des Schrumpfens der Objektkontur zu überwinden, wurde der Energiefunktion ein neues bereichsinspirierendes Element hinzugefügt. Die experimentellen Ergebnisse haben gezeigt, dass der vorgeschlagene Algorithmus ohne das Vorwissensmodell basierend auf dem Formtrainingssatz den ROI basierend auf den Benutzereingabeinformationen segmentieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_19 fbb9353c8ff2f159278c977106bdfca3;de;;;5.3.;;;Serious Games und aktives gesundes Altern: Eine Vorstudie Dieser Artikel beschreibt die Ergebnisse einer Vorstudie, die in einem Projekt namens Gamified Solutions in Healthcare durchgeführt wurde. Das von Tekes – der finnischen Förderagentur für Innovation – finanzierte Projekt Gamified Solutions in Healthcare entwickelt neue Dienstleistungen und effektive Aktivitätslösungen für ältere Menschen durch Gamification. Dieses Forschungsprojekt bündelt die Expertise vieler unterschiedlicher Disziplinen und ist mit unternehmensgetriebenen Projekten verknüpft, die skalierbare internationale Serious-Games-Lösungen für den Einsatz im Gesundheitswesen entwickeln. Die Vorstudie bestand darin, bestehende Spiele für Senioren zu kartieren, einen Vortest zu Konsolenspielen durchzuführen und potenzielle Benutzer von Serious Games zu interviewen. Der Zweck dieses Artikels ist es, über diese Ergebnisse zu berichten und eine Forschungsagenda für zukünftige Forschungen vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10211-5_16 6db692daa96d95a83eae3030f34e87a8;de;;;5.3.;;;PWCT: eine neuartige universelle visuelle Programmiersprache zur Unterstützung der durchdringenden Anwendungsentwicklung Visuelle Programmiersprachen (VPLs) sind unvermeidliche Werkzeuge, um mehr Menschen für die Programmierwelt zu gewinnen. In diesem Artikel wird eine neuartige VPL – Programmierung ohne Codierungstechnologie (PWCT) – vorgestellt. Das Hauptziel bei der Entwicklung dieses Tools war die Schaffung einer universellen VPL, die auch die Fähigkeiten von Textsprachen besitzt. PWCT ist eine Sprache, mit der ähnliche Programme entwickelt werden können, die beispielsweise in C++ oder Java entwickelt wurden. Wie der Name schon sagt, erfordert PWCT überhaupt keine Codierung. Eine Person muss nur die grundlegenden Programmierkonzepte kennen, um das Tool verwenden zu können. PWCT hat viele attraktive Funktionen und kann verwendet werden, um Anwendungen verschiedener Domänen einschließlich Pervasive Computing zu entwickeln. PWCT wurde als Sourceforge-Projekt gestartet, das derzeit mehr als 240.000 Downloads für das Tool und über 22 Millionen Downloads für die Beispiele und Tutorials hat. In PWCT wurden weltweit eine erstaunliche Anzahl von Programmen entwickelt. Dieser Artikel konzentriert sich auf den Kernaspekt des Tools. Darüber hinaus werden eine Reihe von Studien durchgeführt, um die Benutzerfreundlichkeit und Produktivität des Tools zu bewerten. Rückmeldungen von Entwicklern und Ergebnisse aus den Studien zeigen, dass PWCT eine sehr ansprechende, wettbewerbsfähige und leistungsstarke Sprache ist, die bei der Entwicklung von Pervasive und Mobile Computing-Anwendungen verwendet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s42486-020-00038-y 9a43d6d211714b9f50bfee197e30c1db;de;;;2.4.;;;Identifizierung der segmentalen Herzanatomie mit MR-Bildgebung Berichte haben gezeigt, dass die Verwendung der elektrokardiographischen getriggerten Magnetresonanz(MR)-Bildgebung bei Patienten mit angeborenen Herzfehlern qualitativ hochwertige Bilder liefern kann (1, 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3279-1_14 3a5dd4e483c0e104f6eb7c4b29993111;de;;;5.3.;;;Fairy Tale Storytelling System: Verwendung von Prosodie und Text für die emotionale Sprachsynthese Es ist ziemlich offensichtlich, dass Prosodie und Text entscheidende Rollen in erfolgreichen emotionalen Sprachsynthesesystemen spielen. Die Auswirkungen von Prosodiestruktur und Wortsemantik werden jedoch trotz ihrer kombinierten Bedeutung immer noch unabhängig voneinander untersucht. In diesem Beitrag schlagen wir ein interaktives Märchenerzählsystem vor, das auch Emotionen ausdrücken kann. Für dieses System klassifizieren wir Emotionen in prosodie-sensitive Emotionen und wortsemantik-sensitive Emotionen, wobei wir den Charakteristiken individueller Emotionen folgen, die aus mehreren Experimenten analysiert wurden. Als Ergebnis haben wir festgestellt, dass Freude überwiegend eine wortsemantiksensitive Emotion ist, weshalb es sehr schwierig ist, die Emotion allein mit einer Prosodie-Struktur auszudrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_41 faca0d596d1e6e1a4b9c769b74342b58;de;;;2.4.;;;Genetische Algorithmen zur Vereinfachung der Prognose der Endokarditis Diese laufende interdisziplinäre Forschung basiert auf der Anwendung genetischer Algorithmen, um den Prozess der Vorhersage der Sterblichkeit einer kritischen Krankheit namens Endokarditis zu vereinfachen. Ziel ist es, die relevantesten Merkmale (Symptome) von Patienten (Proben) zu bestimmen, die von Ärzten beobachtet werden, um die mögliche Sterblichkeit vorherzusagen, sobald der Patient eine bakterielle Endokarditis behandelt. Dies kann Ärzten helfen, die Krankheit in einem frühen Stadium zu prognostizieren, indem sie im Voraus mögliche Lösungen identifizieren, um dem Patienten zu einer schnelleren Genesung zu verhelfen. Die Ergebnisse, die mit einem realen Datensatz erzielt wurden, zeigen, dass die wahrscheinlichste Entwicklung des Patienten mit ziemlich hoher Genauigkeit vorhergesagt werden kann, wenn nur die Merkmale verwendet werden, die durch den Einsatz eines genetischen Algorithmus aus dem Fall jedes Patienten ausgewählt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23878-9_54 82ae7b1f5dd7ff938ae1539e807553b7;de;;;2.4.;;;Intelligentes Kontrollsystem für Geflügelumgebungen basierend auf dem Internet der Dinge Entsprechend dem Status Quo der Geflügelzucht wurde ein intelligentes Umweltkontrollsystem für Geflügelställe entwickelt. Das Systemdesign basiert auf der dreischichtigen Architektur des Internets der Dinge: Sensing Layer, Transmission Layer und Application Layer. Das Netzwerkmodell nimmt eine totale Sternstruktur an und wird von einem Server überwacht. Das Zentrum entsendet und verwaltet mehrere untergeordnete Überwachungsstationen. Dieser Artikel stellt die Gesamtkonzeptionsidee des Systems vor, erläutert die Funktion und das Prinzip des Systems, vervollständigt das Design und die Implementierung des Serverüberwachungszentrums und der unteren Computerüberwachungsstation. Die experimentellen Ergebnisse zeigen, dass das System Umgebungsparameter wie Lufttemperatur und -feuchtigkeit, Lichtintensität, Windgeschwindigkeit und Luftqualität im Geflügelstall automatisch erfassen und analysieren kann, sodass die Umgebung des Geflügelstalls vernünftig gesteuert werden kann und die Umgebung Parameter des Geflügelstalls können sich in einem dynamischen Gleichgewicht befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_36 c2114bd225f9c5c30e0309d59de3a609;de;;;2.4.;;;Analyse von Zeit- und Frequenzsynchronisationsfehlern für drahtlose Systeme mit OFDM Aufgrund der frequenzselektiven und zeitvarianten Eigenschaft des Funkkanals zusammen mit dem additiven Rauschen und der Fehlanpassung der Oszillatoren zwischen Sender und Empfänger gibt es in einem praktischen OFDM-System immer Zeit- und Frequenzsynchronisationsfehler. Um die Auswirkung der beiden Fehlerarten auf die Systemleistung zu untersuchen, wird die durchschnittliche normalisierte Interferenzleistung (NIP) definiert. Eine einfache obere Grenze für NIP, die durch einen Zeitsynchronisationsfehler (TSE) verursacht wird, und die engere obere Grenze für NIP, die aus einem Frequenzsynchronisationsfehler (FSE) resultiert, werden unabhängig abgeleitet. Simulationen in typischen kurzwelligen (SW) und mittelwelligen (MW) Kanälen bestätigen weiter die Richtigkeit und Enge dieser oberen Grenzen. Sie liefern tatsächlich gute Annäherungen an NIPs. Darüber hinaus ist die aus FSE resultierende Obergrenze für NIP enger als die herkömmliche Obergrenze. Darüber hinaus wird eine neue Lösung vorgeschlagen, um die Genauigkeitsanforderung für den Zeitsynchronisationsalgorithmus zu lockern, wodurch ein besserer Kompromiss zwischen Zeitsynchronisationsgenauigkeit und Bandbreiteneffizienz erreicht werden kann. Diese oberen Grenzen werden beim Entwickeln und Auswählen von Zeit- und Frequenzsynchronisationsalgorithmen in OFDM-Systemen nützlich sein, um einen spezifischen NIP-Wert für eine gegebene Kanalbedingung zu erreichen.;-;-;-;https://link.springer.com/article/10.1360/122004-38 f2bdd74265db5f528d83a695b1f2a1b8;de;;;5.3.;;;Augenbewegungen reflektieren das Denken mit mentalen Bildern, aber nicht mit mentalen Modellen in Orientierungswissen Dieses Papier präsentiert Ergebnisse, die zeigen, dass Augenbewegungen räumliche Beziehungen in mentalen Bildern widerspiegeln, aber nicht in mentalen Modellen während fast ähnlicher Denkaufgaben mit Richtungen. Diese Ergebnisse tragen zur Unterscheidung zwischen mentalen Modellen und mentalen Bildern basierend auf Augenbewegungen bei. Diese Differenzierung kann im Bereich der Mensch-Computer-Interaktion und intelligenter Assistenzsysteme angewendet werden. Wir führten zwei Experimente zum Argumentieren mit Himmelsrichtungen durch, die Dreiterm-Reihenprobleme in Form von: „X ist südwestlich von Z, Y ist östlich von X, von Z aus gesehen, wo ist Y?“ verwendeten. Die Ergebnisse replizieren in gewissem Maße frühere Erkenntnisse über bevorzugte mentale Modelle. Darüber hinaus zeigen die Ergebnisse, dass diese Präferenzen anfällig für Details der Anweisungen des Experiments sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14749-4_22 46c30d1fd15c9881c33ad6b79297b7e1;de;;;5.3.;;;Eine regionenbasierte Methode zur Segmentierung von Kartenskizzen Kartenskizzen sind eine intuitive Möglichkeit, geografische Daten anzuzeigen und zu kommunizieren, und eine automatische Verarbeitung ist von großem Vorteil für die Mensch-Computer-Interaktion. In diesem Papier wird eine Methode zur Segmentierung von Kartenskizzenobjekten als Teil des Prozesses zum Verständnis der Kartenskizze vorgestellt. Wir verwenden eine regionenbasierte Segmentierung, die gegenüber Lücken in der Zeichnung robust ist und sogar Straßen mit offenen Enden verarbeiten kann. Um diesen Ansatz zu evaluieren, haben wir manuell eine Ground Truth für 20 Karten generiert und eine vorläufige quantitative Leistungsstudie durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36824-0_1 3ba03bba87e9bd40841e48f9c64f4a7b;de;;;2.4.;;;Erkennung von Oberflächenfehlern von Früchten anhand der fraktalen Dimension Da die Identifizierung von Oberflächenfehlern bei der automatischen Fruchterkennung sehr wichtig ist, wird ein neues Verfahren zur Erkennung von Fruchtoberflächenfehlern basierend auf der fraktalen Dimension vorgeschlagen. Bei diesem Verfahren wurden Fruchtbilder unter Verwendung eines Computer-Vision-Systems gesammelt. Die fraktale Dimension des Fruchtbildes wurde durch eine verbesserte „Box-Dimension“ berechnet. Die Fruchtfraktale Dimension spiegelt die dreidimensionalen Eigenschaften der Frucht sowie Informationen der Fruchtoberfläche wider. Die Erkennung von Oberflächendefekten von Früchten wurde gemäß einem gegebenen Schwellenwert der fraktalen Dimension des Fruchtbildes durchgeführt. Die Ergebnisse an Fuji-Apfelfrüchten zeigten, dass die verbesserte „Box-Dimension“-Methode effektiv und zuverlässig bei der Erkennung von Fruchtfehlern war, da sie die Genauigkeit bei der Berechnung der fraktalen Dimension verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18333-1_65 b2b516473df1ef4ecf60e8ec676cb712;de;;;2.4.;;;Relative Kompositionalität von Mehrwortausdrücken: Eine Studie über Verb-Substantiv (V-N) Kollokationen Die Erkennung von Mehrwortausdrücken (MWEs) und ihrer relativen Kompositionalität sind für die Verarbeitung natürlicher Sprache von entscheidender Bedeutung. Es wurden verschiedene statistische Techniken vorgeschlagen, um MWEs zu erkennen. In diesem Papier integrieren wir alle vorhandenen statistischen Merkmale und untersuchen eine Reihe von Klassifikatoren auf ihre Eignung zur Erkennung der nicht-kompositionalen Verb-Noun (V-N) Kollokationen. Bei der Aufgabe, die V-N-Kollokationen anhand ihrer relativen Zusammensetzung zu ordnen, zeigen wir, dass die Korrelation zwischen den vom Klassifikator berechneten Rängen und der menschlichen Rangfolge signifikant besser ist als die Korrelation zwischen der Rangfolge einzelner Merkmale und der menschlichen Rangfolge. Wir zeigen auch, dass die Eigenschaften 'Distributed frequency of object' (wie in [27] definiert) und 'Nearest Mutual Information' (wie in [18] adaptiert) stark zur Erkennung der nicht-kompositorischen MWEs des VN-Typs beitragen und zum Ranking der VN-Kollokationen basierend auf ihrer relativen Zusammensetzung.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_49 f9e4747c459e5138cc2da025d96ed0b0;de;;;5.3.;;;Konstruktion und Analyse rekombinanter DNA Dieses Kapitel beschreibt eine Reihe von Verfahren, die häufig verwendet werden, um rekombinante DNA zu konstruieren, auszuwählen und zu charakterisieren. Sie könnten beispielsweise verwendet werden, um einen rekombinanten DNA-Klon zu erhalten, der ein bestimmtes Gen enthält. Die Verfahren sind in ungefähr der gleichen Reihenfolge wie bei einem Genklonierungsprojekt aufgeführt. Die Ausnahme von dieser Reihenfolge besteht darin, dass RNA-Reinigungsmethoden am Ende des Kapitels gruppiert sind. Die Anordnung der Verfahren nach einem Genklonierungsschema ist bequem, aber etwas irreführend, da die beschriebenen Verfahren für viele andere Zwecke nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5956-5_6 e57d96cd5fdfaf7f57cbe38b689e4ed3;de;;;2.4.;;;Dynamische Steuerung des Explore/Exploit-Trade-Offs bei der Bayes-Optimierung Die Bayessche Optimierung bietet die Möglichkeit, Blackbox-Operationen zu optimieren, die mit herkömmlichen Techniken nicht zugänglich sind. Der Erfolg von Bayes'schen Optimierungsmethoden, wie zum Beispiel Expected Improvement (EI), wird maßgeblich durch den Grad des Kompromisses zwischen Exploration und Exploration beeinflusst. Zu viel Exploration kann zu ineffizienten Optimierungsprotokollen führen, während zu viel Exploitation das Protokoll anfällig für starke anfängliche Verzerrungen und eine hohe Wahrscheinlichkeit macht, in einem lokalen Minimum stecken zu bleiben. Typischerweise wird ein konstanter Spielraum verwendet, um diesen Kompromiss zu steuern, was zu einem weiteren zu optimierenden Hyperparameter führt. Wir schlagen kontextuelle Verbesserung als einfache, aber effektive Heuristik vor, um dem entgegenzuwirken – das Erreichen einer One-Shot-Optimierungsstrategie. Unsere vorgeschlagene Heuristik kann schnell berechnet werden und verbessert sowohl die Geschwindigkeit als auch die Robustheit der Suche nach optimalen Lösungen. Wir demonstrieren seine Wirksamkeit sowohl bei synthetischen als auch bei realen Problemen und untersuchen die nicht berücksichtigte Unsicherheit bei der Vorbestimmung von Suchhyperparametern, die den Exploit-Exploit-Trade-off steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01174-1_1 12493b29bbfc1940853909fe482a38c0;de;;;5.3.;;;Eine Android-Anwendung zur Unterstützung des Amateurtheaters Um all diese Probleme zu lösen, entwickeln wir eine Android-Anwendung, die folgende Funktionen hat: 3D-Visualisierung der Bühne, in der der Benutzer Schauspieler und Bühnenbilder platzieren und überprüfen kann, Simulation von Licht- und Soundeffekten und Weitergabe der Aufführungsinformationen durch das Internet. Experimentelle Ergebnisse zeigten, dass die Simulation von Licht- und Soundeffekten nützlich war, die Implementierung jedoch für andere Funktionen verbessert werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_91 67cb000b3f4ab761d1e41f453cf92763;de;;;5.3.;;;Ein Chatbot, der eine Multi-Agenten-Organisation verwendet, um kollaboratives Lernen zu unterstützen Diese Arbeit untersucht und wendet den Einsatz eines Multi-Agenten-Systems an, um die Koordination von Gruppenaufgaben zu unterstützen, insbesondere in Bildungsumgebungen, in denen die Interaktion indirekt, dh asynchron, stattfindet. Das System verfügt über eine in einen Chatbot integrierte Weboberfläche für eine natürlichere Interaktion. Der Chatbot kommuniziert mit dem Multi-Agenten-System, das für die Organisation der Gruppe zuständig ist, d. h. er enthält Informationen über die Aufgaben und Mitglieder der Gruppen, zusätzlich zu Einschränkungen, die je nach Gruppenorganisation auferlegt werden können, und es ist auch in der Lage, die angeforderten Informationen in natürlicher Sprache über den Chatbot zurückzugeben. Dieser Ansatz wurde in einem praxisorientierten Bachelor-Studiengang Software Engineering validiert. Die Studierenden bewerteten die Funktionalitäten und Benutzerfreundlichkeit des Systems in Gruppenarbeit, um gemeinsam Software zu entwickeln. Unser System wurde verwendet, um Studenten in einem realen Projekt zu unterstützen. Bei dieser Bewertung wurde festgestellt, dass das System in der Lage war, die Entwicklung der Gruppenaufgaben zu unterstützen und eine schnelle und konsistente Reaktion auf die Anfrage des Schülers zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_4 8523720cec9a1d7b493534c8ffcc1101;de;;;5.3.;;;Ermittlung der Anforderungen an ein KI-gestütztes System zur Unterstützung der Kommentarmoderation für nicht-technologische Medienunternehmen Traditionelle (Nachrichten-)Medienunternehmen sehen sich zunehmend mit einer steigenden Beteiligung in ihren Diskussionsbeiträgen und einer gleichzeitigen Flut von missbräuchlichen Beiträgen konfrontiert. Die manuelle Moderation ist gesetzlich vorgeschrieben, um die Verbreitung von Hass und Drohungen zu verhindern, und ist eine zunehmend entmutigende Aufgabe für Journalisten und Teilzeit-Community-Manager. Folglich sind viele Kommentarbereiche weltweit aus wirtschaftlichen Gründen geschlossen. Während es laufende akademische und praktische Forschungen zu Systemen des maschinellen Lernens (ML) gibt, um Missbrauch oder Hass zu erkennen, bleibt der Fokus in der Regel auf dieser begrenzten technischen Aufgabe. Integrationen in Systeme zum praktischen Community-Management sind noch selten. Basierend auf elf semistrukturierten Interviews mit Experten von vier deutschen Zeitungen unterschiedlicher Größe (inkl. Beobachtung ihrer Arbeitsmuster), ergänzt durch Erkenntnisse aus Workshops zum Community Management, konnten wir fünf wesentliche funktionale Anforderungen für die Erstellung solcher integrierter Systeme identifizieren. Diese Spanne reicht von der Forderung nach mehr Transparenz und Kontrollierbarkeit bis hin zur besseren Unterstützung des teambasierten Community-Managements. In diesem Papier skizzieren wir den Ursprung und die Auswirkungen jeder Anforderung auf die Entwicklung eines integrierten, durch künstliche Intelligenz (KI) verbesserten Kommentarmoderationsunterstützungssystems (CMSS).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_73 892ea80e79710fff1a4405e4897f8746;de;;;5.3.;;;Die Interaktion in einer interaktiven Ausstellung als Design-Ästhetik-Erlebnis-Beziehung Dieses Papier ist das Ergebnis eines ethnografisch basierten Forschungsprozesses mit dem Ziel, die Designfragen zu identifizieren, die eingreifen und die Interaktion in einer Ausstellung definieren. Die Forschung nimmt als theoretische Referenz, Phänomenologie, verkörperte Kognition und pragmatische Ästhetik, auf deren Grundlage eine Feldforschung durchgeführt wurde, die über ein Semester mehrere Benutzer aus der Schulebene dokumentiert. Als Ergebnis der Analyse der bei der Feldarbeit erhaltenen Aufzeichnungen wurden die wichtigsten Faktoren identifiziert, die bei der Gestaltung einer neuen Ausstellung zu berücksichtigen sind. Das Verständnis dieser Interaktion und ihrer Möglichkeiten ist eine Schlüsselressource, die es ermöglicht, dass Design als disziplinäre Aktivität einen Beitrag zur gesellschaftlichen Aneignung von Wissenschaft leistet. Klärung der Rolle von Design im Wissensmanagement bei der Gestaltung interaktiver Ausstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_61 52df90049a72b6740df94b3026f08a17;de;;;5.3.;;;Entwicklung eines ganzheitlichen webbasierten Interface-Assistenzsystems zur Unterstützung des intralingualen Übersetzungsprozesses Auf politischer und gesellschaftlicher Ebene gelten leicht lesbare Texte als wichtiges Instrument zur barrierefreien Kommunikation. In einigen Ländern ist das Recht auf verständliche Information gesetzlich verankert, so dass immer mehr standardsprachliche Texte in leicht lesbare Texte übersetzt werden müssen. Um diesen intralingualen Übersetzungsprozess zu unterstützen, adressieren bisherige Ansätze die Automatisierung bestimmter Teilprozesse und konzentrieren sich damit auf bestimmte Akteure im Übersetzungsprozess. Die Interaktion zwischen den am Übersetzungsprozess Beteiligten ist meist dezentral und erfolgt über verschiedene Anwendungen. Es fehlt ein ganzheitliches System, das alle am Prozess beteiligten Akteure verbindet und Interaktionen zwischen den Beteiligten ermöglicht. Im Mittelpunkt dieses Beitrags steht die Implementierung eines webbasierten Assistenzsystems und geeigneter Schnittstellen, die es ermöglichen, Teilprozesse des intralingualen Übersetzungsprozesses unter Berücksichtigung der beteiligten Akteure abzubilden und Interaktionen zwischen den Beteiligten zu ermöglichen. Um die während des Übersetzungsprozesses anfallenden Daten strukturiert und übersichtlich zu speichern, könnten in diesem Zusammenhang verschiedene Ansätze des Datenmanagements eingesetzt und durch Funktionstests evaluiert werden. Die Ergebnisse zeigen, dass die Schnittstellen zwischen den Akteuren durch die im System integrierten Interaktionskomponenten optimiert wurden. Darauf aufbauend können im Rahmen des intralingualen Übersetzungsprozesses nutzerorientierte Weiterentwicklungen von webbasierten Assistenzsystemen durchgeführt werden, wobei das System zukünftig in realen Anwendungskontexten eingesetzt werden soll, um den Bedarf an weiteren Assistenzfunktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_65 b2cea13dc749f4cfa5e7ed45cc7897b3;de;;;5.3.;;;Erkunden der Bausteine ​​von Personas für Kinder mit Autismus-Spektrum-Störungen Es gibt nur begrenzte Studien zur abstrakten Darstellung von Kindern mit schweren Autismus-Spektrum-Störungen (ASS). Benutzerabstraktion ist eine nützliche Technik im Interaktionsdesign, um Benutzer zu antizipieren. Kinder mit ASS werden normalerweise durch die Diagnose von ASS definiert. Es ist jedoch wichtig, diese Kinder über diese Diagnosen hinaus zu erkennen. Wir glauben, dass die Schaffung von Persönlichkeiten für Kinder mit ASS diese vertrauter und intimer macht und sie leichter in ihre Eigenschaften und Fähigkeiten einfühlen. Unsere Forschung konzentriert sich auf Personas als Werkzeug zur Benutzerabstraktion, um die Entwicklung spielerischer intelligenter Technologien einschließlich Multimedia-Inhalten und verbundener greifbarer Objekte zu unterstützen, die darauf abzielen, die Lernfähigkeiten von Kindern mit ASS zu verbessern. Der Zweck dieses Papiers ist es, die Bausteine ​​von Personas für Kinder mit ASS zu erforschen und schließlich ein Grundlagendokument für Personas auf der Grundlage von Literaturrecherchen und Feldstudien zu erstellen. Theoretische Erkenntnisse beziehen sich auf die Personas-Literatur. Auf der anderen Seite speisen empirische Erkenntnisse das Fundamentdokument, indem sie insbesondere unsere Zielnutzer im Zielkontext berücksichtigen. ? Unser Personas-Grundlagendokument integriert theoretische und empirische Erkenntnisse und wird uns helfen, Personas und Kontextszenarien zukünftig systematisch und konsequent zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_4 0505527df7b197dec9dedaed05f7df1b;de;;;5.3.;;;Der Soundomat In diesem Beitrag wird die interaktive Klangskulptur The Soundomat untersucht, die mit dem Ziel konstruiert wurde, eine fesselnde Erfahrung zu machen und gleichzeitig unsere Wahrnehmung von Musik herauszufordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_48 a85c10d4d9eeec763fcade762542f231;de;;;5.3.;;;Digitale Barrieren überwinden: Ein sozial-kognitiver Ansatz zur Verbesserung der digitalen Kompetenz älterer Erwachsener Die Fähigkeit, sich in der sich ständig ändernden Welt der digitalen Technologie zurechtzufinden, ist eine neue Form der Alphabetisierung, die ältere Erwachsene vor große Herausforderungen stellt. Digitale Kompetenz hat sich schnell von einer Option zu einer Notwendigkeit entwickelt, und das rasante Tempo des technologischen Wandels macht es nicht ausreichend, älteren Erwachsenen einfach beizubringen, eine einzige Technologie zu verwenden. Vielmehr müssen sie flexible Fähigkeiten und technologische Selbstwirksamkeit entwickeln, um ihre hart erarbeitete digitale Kompetenz zu erhalten. Seit vier Jahren leitet unsere Forschungsgruppe ein Programm zur digitalen Kompetenz, das sich mit den Fragen älterer Erwachsener zu digitalen Tools und Anwendungen befasst. Durch unsere Arbeit haben wir zahlreiche sozio-technische Barrieren identifiziert, auf die ältere Erwachsene stoßen, wenn sie neue Technologien annehmen und die digitale Welt erkunden. Hier überprüfen wir diese Barrieren, diskutieren die Social Cognitive Theory, die unseren Nachhilfeansatz prägt, und beschreiben unsere laufende Arbeit zur Formalisierung des Trainingsprogramms und zur Entwicklung von Technologien zur Online-Unterstützung älterer Erwachsener.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_74 61d701b53f24a19b8cec9ff6a73eca20;de;;;5.3.;;;Mein iPad: Ein neues Lerntool für Klassenzimmer Das iPad ist ein bekanntes interaktives Multimedia-Handheld-Tool, das in letzter Zeit bei Lehrern und Studenten sehr beliebt war. Frühere Untersuchungen zur Rolle des iPads als Lerngerät haben ergeben, dass das iPad kleine Kinder dazu ermutigt, sich mit dem Lernen und verwandten Aktivitäten zu beschäftigen, die Kommunikationslücke zwischen Lehrern und Schülern zu schließen, Bildungskompetenz und kollaborative Arbeitspraktiken unterstützt und den Schlanken hilft, sich mit seine Mitmenschen. Empirische und konzeptionelle Studien zum iPad sind derzeit allerdings noch Mangelware. Es besteht ein wachsender Bedarf, den Einsatz des iPad in Bildungsbereichen wie Klassenzimmern und Labors zu untersuchen. Darüber hinaus ist eine gründliche Auseinandersetzung mit den didaktischen und pädagogischen Vor- und Nachteilen des iPad-Einsatzes zu Bildungszwecken erforderlich. Schließlich werden Längsschnittstudien mit Studenten (ipad-Nutzer und potenzielle iPad-Nutzer) eine neuere Perspektive in die Forschung einbringen, die den Einsatz des iPad als Lernwerkzeug untersucht. Zu diesem Zweck wurde an der Salman Bin Abdulaziz University in Saudi-Arabien ein E-Learning-Forschungsprojekt ins Leben gerufen. Das Ziel dieser Forschung war es, neue Formen der digitalen Technologie (nämlich das iPad) zu untersuchen und festzustellen, ob und wie dieses Gerät als Lernwerkzeug für saudische Studenten dienen könnte. Dieser Beitrag (in Arbeit) wird die Ziele dieser Studie, die Forschungsmethodik und die Forschungsfragen vorstellen und schließlich einige Forschungsziele skizzieren, die auf unserer kürzlich durchgeführten umfassenden Literaturrecherche zur Verwendung des iPad zu Bildungszwecken basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_6 5ebf481762de85c18210874f2a364e00;de;;;5.3.;;;Jenseits menschlicher Faktoren: Die Rolle von Human Centered Design bei der Entwicklung eines sicherheitskritischen Systems Dieses Papier beschreibt den Nutzen der Human Centered Design-Forschung als Erweiterung des Human Factors-Ansatzes zur Entwicklung sicherheitskritischer Technologien für den menschlichen Gebrauch. Eine Fallstudie wird bereitgestellt, die veranschaulicht, wie dieses Paradigma während der Innovationsbemühungen des Trajectory Recovery Systems (TRS) eingesetzt werden kann. Das Forschungsparadigma in diesem Projekt ist um vier Knoten herum organisiert: Verständnis, konzeptionelle Entwicklung, Prototyping, Evaluation und Analyse. Gegründet in der kreativen Erforschung einer benutzerzentrierten Lösung für den Verlust der Kontrolle während des Fluges (ILOC), wurde eine multidisziplinäre Anstrengung um ein Forschungsdesign mit gemischten Methoden organisiert. Human Centered Design mit seiner Betonung der Betrachtung des Handelns in größeren Zusammenhängen ist das Organisationsprinzip, das dazu dient, die technische Entwicklung von Systemen mit den komplexen Bedürfnissen des Menschen in Einklang zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_58 f76a1c1daafe5a64e4356da341a2214f;de;;;5.3.;;;Mit einem Spiel die Einstellung der Bürger zu neuartigen Mobilitätsmaßnahmen ändern: Vorgehensweise und Spielkonzept Der Klimawandel ist eines der großen Themen der heutigen Zeit, daher braucht es klimafreundliche Mobilitätsgewohnheiten. Die digitale Transformation, ein weiterer Megatrend, kann dabei helfen, diese Gewohnheiten zu ändern. Ein Schritt im Veränderungsprozess ist die Etablierung einer positiven Haltung gegenüber neuartigen Mobilitätsmaßnahmen wie der Reduzierung von Parkplätzen. In diesem Beitrag stellen wir eine unaufdringliche Möglichkeit vor, die Einstellung der Bürger zu neuen Mobilitätsmaßnahmen zu ändern: Wir haben ein Spiel namens „MiniLautern“ entwickelt, das den Spielern neue Mobilitätsmaßnahmen vorstellt und sie deren Auswirkungen auf ein Smart City Quartier erkunden lässt. Die Zielgruppe sind Bürger. Wir stellen vor, wie wir dieses Spiel basierend auf einem Design Sprint entwickelt haben, liefern Hintergrundinformationen zu den Designentscheidungen und zeigen Beispiele aus unserer Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_22 147e01f2cdde3947c96b44379b96dd3f;de;;;2.4.;;;Quellennahe Rauschunterdrückung von AMT durch Compression Sensing und mathematische Morphologiefilterung Bei der Tiefenmineralexploration wird die Erfassung von Audio-Magnetotellur-Daten (AMT) durch Umgebungsgeräusche in der Nähe der Beobachtungsstandorte stark beeinträchtigt. Dieses Nahfeldgeräusch schränkt die Untersuchungstiefen ein. Mathematische morphologische Filterung (MMF) erwies sich als wirksam bei der Unterdrückung von starkem und variabel geformtem Rauschen in großem Maßstab, typischerweise niederfrequentem Rauschen, kann jedoch nicht mit Pulsrauschen von AMT-Daten umgehen. Wir kombinieren Compression Sensing und MMF. Erstens verwenden wir MMF, um das großflächige starke Umgebungsrauschen zu unterdrücken, zweitens verwenden wir den verbesserten Algorithmus zur orthogonalen Übereinstimmungsverfolgung (IOMP), um das Restpulsrauschen zu entfernen. Um das Rauschen zu entfernen und das AMT-Nutzsignal zu schützen, wird ein redundantes Wörterbuch entworfen, das mit Spikes übereinstimmt und gegenüber dem Nutzsignal unempfindlich ist. Synthetische und Felddaten aus dem Luzong-Feld legen nahe, dass das vorgeschlagene Verfahren das Rauschen in der Nähe der Quelle unterdrückt und das Signal gut erhält, wodurch bessere Ergebnisse erzielt werden, die die Ausgabe von entweder MMF oder IOMP verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11770-017-0645-6 6686a648f4169250599ec8fa4e0ef4f5;de;;;5.3.;;;Visualisierung der Klassifizierung von Grundschulen in Mexiko basierend auf akademischer Leistung und Infrastruktur In Mexiko können Grundschulen in öffentliche und private Schulen unterteilt werden. In Mexiko besteht die Grundbildung aus Primar- und Sekundarschule. In Mexiko gibt es Regierungsbehörden wie INEGI und SEP (Ministry of Public Education), die dafür zuständig sind, die schulischen Leistungen von Schulen durch Wissensprüfungen zu bewerten oder den Zustand der Infrastruktur von Schulgebäuden zu kennen. Die Qualität einer Schule zu messen oder zu bestimmen ist keine Nebensache. Einige Autoren schlagen vor, die Qualität einer Schule anhand von Modellen wie Programm, Vergleich, Engagement Schule, Lernende, Abwesenheit, Zufriedenheit und Beschäftigung unter anderem zu messen. Viele dieser Modelle sind im Kontext Mexikos nicht anwendbar oder würden angepasst. Dieses Papier stellt ein Modell vor, das auf Qualitätsindikatoren durch seine Infrastruktur und akademische Leistung basiert, um eine landesweite Klassifizierung von Schulen in Mexiko zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_32 fcc20be7083de36ba3337207c80417f9;de;;;5.3.;;;Eine automatische Modellierungsmethode der Kansei-Bewertung aus Produktdaten unter Verwendung eines CNN-Modells, das die Beziehung zwischen Eindrücken und physischen Merkmalen ausdrückt Im Bereich des Kansei-Engineerings wird häufig der Ansatz der Kansei-Bewertungsmodellierung verwendet, die die Beziehungen zwischen physikalischen Merkmalen und dem Eindruck eines Objekts ausdrückt. Bei der herkömmlichen Modellierungsmethode ist jedoch der Personal- und Zeitaufwand sehr hoch, da für eine hochpräzise Modellierung mehrere Experimente und Analysen erforderlich sind. Im Gegensatz dazu wurden Studien mit maschinellem Lernen als Methode zur Modellierung der Beziehung zwischen physischen Merkmalen und Eindrücken von Produkten durchgeführt. Es wurden jedoch keine Studien berichtet, die bedenken, wie die Art des Eindrucks, dass es eine Bewertung gibt, von Person zu Person variiert. In dieser Studie arbeiten wir an einer automatischen Kansei-Bewertungsmodellierung unter Verwendung von Bildern und Rezensionstextdaten von Produkten, die im Web vorhanden sind. Für die Modellierung wird ein Convolutional Neural Network (CNN) verwendet, und Variationen in den Eindrücken jedes Produkts werden beim Lernen berücksichtigt. In der vorgeschlagenen Methode führten wir Folgendes durch: (1) Extraktion der Haupteindrücke der Zieldomäne und Berechnung von Werten, die die Stärke jedes Eindrucks aus Review-Textdaten ausdrücken, durch Text-Mining basierend auf der vorherigen Studie [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_12 2235bff4d854b245bea037fef0ce5a4d;de;;;5.3.;;;AI Facilitator ermöglicht es den Teilnehmern, eine freundliche Diskussion zu führen und zu machbaren Vorschlägen beizutragen Dieses Papier fügte einem Diskussionsforumsystem (DBS) eine KI-Facilitator-Funktion hinzu, um eine Diskussion in eine geeignete Richtung zu lenken. Jeder Teilnehmer, der das DBS auf seinem individuellen Bildschirm verwendet, kann seine eigene Meinung äußern, indem er Wörter in Kästchen bewegt, die für jeden zu diskutierenden Gegenstand vorgesehen sind. Das verbesserte DBS (Version 2.1) präsentierte den Teilnehmern Kommentare, die für einen bestimmten Zeitraum keine Worte auf dem Bildschirm gesprochen oder bedient hatten. Wenn alle Diskussionsteilnehmer das gleiche Wort in das gleiche Kästchen platzierten, änderte sich die Wortfarbe in Grün. Hier führten vier Teilnehmer eine Online-Diskussion mit ausgeschalteter Kamera mit DBS Ver. 2.1. Die Ergebnisse eines Fragebogens zeigten, dass die Aufforderungen von DBS die Teilnehmer zum Sprechen und zum Hinzufügen der Wörter in die Kästchen ermutigten. Der Anblick des grün gefärbten Textes bereitete den Teilnehmern Freude, da sie wussten, dass die anderen Teilnehmer ihrer Meinung waren. Entgegen der Hypothese des Experimentators gab es keine Meinungsverschiedenheiten, denn alle Teilnehmer erkannten eine Idee als „ausgezeichnet“ an. Die Idee wurde jedoch zu einem realistischen und sofort umsetzbaren Vorschlag, da die Teilnehmer darüber diskutierten, indem sie sich gegenseitig fragten, ob sie das gleiche Wort in die gleiche Box gesetzt hätten, obwohl die zugrunde liegende Annahme von DBS ist, dass die Teilnehmer sich nicht gegenseitig preisgeben andere die Wörter, die sie in die Kästchen stecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_70 240a9c165e6d1bf023488def1c2a216a;de;;;5.3.;;;Selbstadaptive Systeme: Erleichterung der Verwendung kombinatorischer Problemlöser Neue Methoden des kombinatorischen Problemlösens können größere Probleme in verschiedenen Domänen lösen. Sie wurden auch komplexer, was bedeutet, dass sie schwer zu bedienen sind und sich auf die Besonderheiten eines bestimmten Problems abstimmen, ihre Verwendung auf eine kleine Gruppe von Experten beschränkt sind und stattdessen Blackbox-Löser mit automatisierten Suchverfahren für ihre breite Anwendbarkeit. Autonome Suchsysteme stellen ein neues Forschungsgebiet dar, das definiert wurde, um die oben genannte Herausforderung präzise zu adressieren. Das Hauptziel dieses Papiers ist es, neuere Arbeiten zu dieser Art von selbstadaptiven Systemen vom Standpunkt der tatsächlichen Anforderungen an Löser aus zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_88 cff23936576eec2dc3bdea7cd76b8514;de;;;5.3.;;;Interaktionsmodalitäten für Augmented Reality in Tablets für ältere Erwachsene Augmented Reality kann Szenen nachbilden, in denen Benutzer interagieren. Tablets sind geeignete Geräte für die Arbeit in dieser Umgebung. Augmented Reality-Anwendungen wurden zur Behandlung von Gesundheitsproblemen bei älteren Erwachsenen entwickelt. Ältere Menschen sind bereit, diese Anwendung zu verwenden, wenn sie verwendbar sind. Augmented-Reality-Schnittstellen berücksichtigen jedoch nicht die Beeinträchtigungen der Senioren. Dieser Beitrag präsentiert eine Analyse verschiedener Interaktionsmodalitäten in Augmented-Reality-Anwendungen in Tablets für ältere Erwachsene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_61 b89808d57bda4df202b93c3889fd6fbb;de;;;5.3.;;;Smart Service Design erleichtert und entwickelt die FCMC (Family-Centered Maternity Care) Die Nachfrage nach schwangeren Frauen wandelt sich vom medizinischen Geburtsservice hin zu einer qualitativ hochwertigen Schwangerschaft. Die familienzentrierten Ansätze der Mutterschaftsbetreuung stellen eine wichtige Richtung dar, um den Bedürfnissen schwangerer Frauen, einem besseren Schwangerschaftserlebnis und einer mehr emotionalen Betreuung gerecht zu werden. In diesem Papier untersuchen wir Designprobleme bei der Entwicklung eines Smart-Service-Produktsystems für schwangere Frauen und ihre Familie. Als Prototyp haben wir einen Service entwickelt, der die familienzentrierte Mutterschaftsgesundheitsversorgung mit einer schwangeren Frau, ihrer Familie und einer Entbindungsklinik verbindet. Der Prototyp umfasst eine Anwendung, die telemedizinische Unterstützung, Visualisierung von Schwangerschaftsberichten und den Austausch von Mutterschaftsinformationen für die ganze Familie bietet. Diese Funktionen werden nach dem Prinzip der familienzentrierten Mutterschaftsvorsorge konzipiert und umgesetzt, das aufzeigt, wie die Grenze zwischen dem medizinischen System und der Familie der Schwangeren aufgehoben und die emotionale Bindung zwischen dem Wochenbett und ihren Familienmitgliedern erhöht werden kann. Der Beitrag dieses Papiers zur Erforschung des Gesundheitsdienstes bei Mutterschaft liegt in einem vollständigen Satz von Designprozessen für intelligente Dienste, die auf dem FCMC-Modus und der Diskussion über die Beziehung zwischen Medizin, Wochenbett und ihrer Familie basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_57 8951912c59323102110bfe0518bf6451;de;;;5.3.;;;Reibungsloser Operator Operatoren in Überwachungsräumen für Videoüberwachungssysteme (CCTV) müssen große Sätze von Video-Feeds überwachen, die von einer ständig steigenden Anzahl von Kameras stammen. Um diese Betreiber bei ihren anspruchsvollen täglichen Aufgaben zu unterstützen, werden KI-gesteuerte Unterstützungssysteme mit nutzerzentrierten Schnittstellen entwickelt. Das Prototyping dieser Unterstützungssysteme und deren Test in operativen Kontrollräumen kann jedoch eine Herausforderung darstellen. Daher stellen wir in diesem Beitrag einen Virtual Reality (VR) Kontrollraum vor, mit dem die Auswirkungen bestehender und zukünftiger Unterstützungssysteme auf die Leistung und das Verhalten von Bedienern in einer vollständig kontrollierten Umgebung untersucht werden können. Zu den wichtigen Assets dieses VR-Kontrollraums gehört die Möglichkeit, Operatoren unterschiedlichen kognitiven Belastungen auszusetzen und ihre kognitiv-affektiven Zustände nicht nur mit subjektiven, sondern auch verhaltensphysiologischen Techniken zu überwachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_31 beaee776fb18b3264d285826aef955ad;de;;;2.4.;;;Zur Verbesserung der Sicherheit von SCADA-Steuerungssystemen mit Schwachstellenanalyse Cyber-Sicherheitsbedrohungen und -Angriffe wirken sich stark auf die Sicherheit kritischer Infrastrukturen, industrieller Kontrollsysteme und Überwachungssysteme zur Kontrolle und Datenerfassung (SCADA) aus. Trotz des wachsenden Bewusstseins für Sicherheitsprobleme, insbesondere in SCADA-Netzwerken, gibt es nur wenige oder nur wenige Informationen über SCADA-Schwachstellen und -Angriffe. Diese Forschung befasst sich mit Sicherheitsfragen und führt eine Schwachstellenanalyse durch. Die Modellierung von Angriffsbäumen wurde erstellt, um die Schwachstellenanalyse zu simulieren und Bewertungsmethoden durchzuführen, um das bestehende SCADA-Sicherheitsdesign und die Implementierung zu testen. Außerdem schlägt dieses Papier einen Sicherheitsrahmen zur Verbesserung der Sicherheit für SCADA-Steuerungssysteme vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22706-6_5 89102c5cd0a63e4ab2e56b9f5ccf991a;de;;;5.3.;;;Sprachfähige intelligente mobile Schnittstellen zur Unterstützung des Geschichtenerzählens älterer Erwachsener rund um digitale Familienbilder Die Bedürfnisse oder Interessen von Senioren werden bei der Gestaltung und Entwicklung neuer Technologien oft ignoriert, sodass viele neue Anwendungen, von denen sie profitieren könnten, übersehen werden. Digitales Geschichtenerzählen ist eine solche neue Anwendung, die auf mündlichem, schriftlichem oder artefaktbasiertem Geschichtenerzählen basiert, das in seinem traditionellen Format nachweislich die Sozialisation bei älteren Erwachsenen fördert. In unserer Arbeit schlagen wir eine neue multimodale Schnittstelle vor, die Senioren Anreize bietet, Geschichten aus Familienfotos zu erzählen. Das vorgeschlagene Autorentool basiert auf Sprachinteraktion und ermöglicht die Erstellung unstrukturierter, frei fließender Geschichten durch ältere erwachsene Benutzer, die von der App geleitet werden. Dieses Tool soll als Auslöser für das Geschichtenerzählen dienen, indem es angenehm zu verwenden ist und gemeinsam nutzbare Ausgaben (d. h. Multimedia-Geschichten und robuste Foto-Tags) hat, die Familienerinnerungen bewahren. Von dieser Lösung wird erwartet, dass sie die Sozialisation unter Senioren erhöht und das Familienwissen ohne unnötigen Aufwand bewahrt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_67 93b4654d76a74567a44702a6664f89cf;de;;;5.3.;;;Verbesserung der Immersion und virtuellen Präsenz von Benutzern in interaktiven virtuellen Mehrbenutzerumgebungen durch die Entwicklung und Integration einer gestenzentrierten natürlichen Benutzeroberfläche, die aus bestehenden Virtual Reality-Technologien entwickelt wurde Immersion, die sich auf den Grad des physischen oder psychischen Eintauchens eines Benutzers in einen virtuellen Raum in Bezug auf das Bewusstsein dieses Benutzers für die reale Umgebung bezieht, hat sich überwiegend als unverzichtbarer Bestandteil interaktiver Mediendesigns etabliert. Dies ist am weitesten verbreitet in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_72 cea41c1a1aa4b677ac023444a563242b;de;;;5.3.;;;Eine flexible Technik zur Auswahl von Objekten über ein neuronales Faltungsnetzwerk im VR-Raum Die meisten Studien zu Auswahltechniken von projektionsbasierten VR-Systemen sind davon abhängig, dass Benutzer komplexe oder teure Eingabegeräte tragen, jedoch fehlen bequemere Auswahltechniken. In diesem Beitrag schlagen wir eine flexible 3D-Auswahltechnik in einer auf Großbildschirmen basierenden virtuellen Umgebung vor. Hier stellen wir ein Körperverfolgungsverfahren vor, das ein Convolutional Neural Network (CNN) verwendet, um 3D-Skelette von Mehrfachbenutzern zu schätzen, und schlagen eine bereichsbasierte Auswahlmethode vor, um virtuelle Objekte effektiv nur mit den verfolgten Fingerspitzen von Mehrfachbenutzern auszuwählen. Darüber hinaus wird eine Mehrbenutzer-Zusammenführungsmethode eingeführt, damit sich die Aktionen und die Wahrnehmung der Benutzer neu ausrichten können, wenn mehrere Benutzer ein einzelnes stereoskopisches Display betrachten. Durch den Vergleich mit modernsten CNN-basierten Posenschätzungsverfahren ermöglicht das vorgeschlagene CNN-basierte Körperverfolgungsverfahren eine beträchtliche Schätzungsgenauigkeit mit der Garantie der Echtzeitleistung. Darüber hinaus evaluieren wir unsere Auswahltechnik anhand von drei gängigen Auswahltechniken und testen die Leistung unserer Auswahltechnik in einem Mehrbenutzerszenario. Die Ergebnisse zeigen, dass unsere Auswahltechnik die Effizienz und Effektivität signifikant erhöht und eine vergleichbare Stabilität aufweist, um die Interaktion mit mehreren Benutzern zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-1517-3 dd37ac39579ea829078d1eac44d4fe43;de;;;5.3.;;;Zur Reduzierung des fehlerhaften Abrufens von gezeichneter Tinte Da Tablet-Geräte immer beliebter werden, werden verschiedene Handschriftanwendungen verwendet. Einige Anwendungen enthalten eine spezielle Funktion, die allgemein als Handflächenabweisung bezeichnet wird. Palm Rejection ermöglicht es Anwendungsbenutzern, die Handfläche einer schreibenden Hand auf ein Touch-Display zu legen. Es klassifiziert beabsichtigte Berührungen und unbeabsichtigte Berührungen, um ein versehentliches Einfärben zu verhindern, das bekanntermaßen unter der schreibenden Hand auftritt. Obwohl einige Handflächenabweisungen später versehentliches Freigeben entfernen können, wird diese Funktion gelegentlich nicht richtig ausgeführt, da sie auch ziemlich korrekte Freihandstriche entfernen kann. Wir nennen diese Interaktion Incorrect Drawn Ink Retrieval (IDIR). In diesem Papier schlagen wir einen Softwarealgorithmus vor, der eine Kombination aus zwei Palm-Rejection-Logiken ist, der IDIR mit Präzision und ohne Latenz reduziert. Dieser Algorithmus hängt nicht von einer bestimmten Hardware ab, beispielsweise einem aktiven Eingabestift. Unsere Daten liefern eine Genauigkeit von 98,98 % und der Algorithmus benötigt für die Unterscheidung weniger als 10 ms. Wir bestätigen, dass unsere experimentelle Anwendung das Auftreten von IDIR während eines Experiments reduzierte.;-;-;-;https://link.springer.com/article/10.1186/s13673-017-0099-0 fd6eff229ffda06f5c6a7f6d6fb6eab1;de;;;2.4.;;;Autonome Erkennung von Schweißnahtprofilen über ein Modell der auffälligen visuellen Aufmerksamkeit beim Roboter-Lichtbogenschweißen Dieses Papier präsentiert eine Methode zur autonomen Erkennung von Schweißnahtprofilen aus dem Hintergrund eines Schmelzbades beim Metall-Aktivgas-(MAG)-Lichtbogenschweißen unter Verwendung eines neuartigen Modells der auffälligen visuellen Aufmerksamkeit. Zunächst wird ein auf strukturiertem Licht basierender Vision-Sensor verwendet, um Laserstreifen und geschmolzene Pools gleichzeitig im selben Bild zu erfassen. Zweitens, um das Schweißnahtprofil vom Hintergrund des Schmelzbades für die nächste autonome Führung von anfänglichen Schweißpositionen und Nahtverfolgung effektiv zu erfassen, wird ein Modell der visuellen Aufmerksamkeit basierend auf der Ausprägung vorgeschlagen. Im Hinblick auf den verstärkten Effekt der Salienz ist das vorgeschlagene Modell viel besser als die klassischen Modelle auf diesem Gebiet. Gemäß der durch das vorgeschlagene Modell erstellten umfassenden Salienzkarte kann das Schweißnahtprofil extrahiert werden, nachdem wiederum Schwellensegmentierung und Clustering darauf angewendet wurden. Drittens werden verschiedene Schweißnahtbilder verwendet, um die Robustheit der vorgeschlagenen Methode zu demonstrieren, und schließlich wird zur Bewertung der Leistung der vorgeschlagenen Methode ein Maß namens Profilextraktionsrate (PER) berechnet, das zeigt, dass das extrahierte Schweißnahtprofil grundsätzlich erfüllen die Anforderungen der Nahtführung und der Führung von Schweißbrennern.;-;-;-;https://link.springer.com/article/10.1007/s10846-015-0226-y 565ab5ad1a133d5fc8137dbabe0c666d;de;;;2.4.;;;Mehrwege-Abschwächungstechniken zur Reduzierung von Entfernungsfehlern in PN-Ranging-Systemen In diesem Artikel untersuchen wir die auf Pseudo-Noise (PN) basierende Entfernungsmessungstechnik zur Verfolgung eines Objekts durch Entfernungsmessungen. PN-sequenzbasierte Signale für Entfernungsmessungen bieten bessere Entfernungsgenauigkeiten bei gesicherter Datenübertragung. Bei Reichweitenberechnungen spielt der Delay-Parameter eine große Rolle. Bei Echtzeitanwendungen ist die Sichtverbindung (LOS) nicht immer garantiert. Das am Empfänger empfangene Signal kann zusammen mit den Direktwegsignalen reflektierte Signale enthalten. Ähnliche Arten von Entfernungsmessungen werden in GNSS-Empfängern (Global Navigation Satellite System) durchgeführt, und das gleiche kann für die auf PN-Entfernungssequenzen basierende Objektverfolgung wie UAVs, Raketen usw. angewendet werden. Der grundlegende Unterschied zwischen GNSS- und PN-Systemen ist das Entfernungssignal . Bei GNSS, beispielsweise GPS und IRNSS, umfasst der Standardpositionierungsdienst (SPS) einen groben Erfassungscode als Ranging-Sequenz, der eine Länge von 1023 Chips hat, die mit 1,023 Mbit/s übertragen werden. Gemäß dem Beratenden Ausschuss für Weltraumdatensysteme (CCSDS) werden zwei Arten von PN-Ranging-Sequenzen vorgeschlagen, gewichtete-voting-balancierte Tausworthe-Codes, abgekürzt als T2B und T4B. Beide Codes haben die gleiche Länge von 1.009.470 Chips mit unterschiedlichen Eigenschaften. Hier unterscheidet sich die Erfassung des Signals im Vergleich zu GNSS. Mehrwege-Signalausbreitungsfehler können das tatsächliche Signal verzerren, was zu Entfernungsmessfehlern führt. Bei GNSS basieren die herkömmlichen Verfahren zur Reduzierung von Mehrwegefehlern auf Delay Locked Loop (DLL) Feedback-Techniken. Um den Mehrwegefehler zu reduzieren, werden verschiedene Verfahren diskutiert, die verwendet werden können, um die Entfernungsgenauigkeit zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4932-8_26 aecdf6368b6f43423637c6e4a97d9da3;de;;;5.3.;;;Risikowahrnehmung und Kontrolle: Akzeptanz von Fahrerassistenzsystemen verstehen Mit der deutlichen Zunahme von Fahrerassistenzsystemen (ADAS), die für Autos konzipiert und eingesetzt werden, gibt es folgerichtig Studien, die ihren Einfluss auf das Fahrerverhalten und die Risiko- und Sicherheitseinstellungen kritisch untersuchen. Die in diesem Beitrag behandelte Forschungsfrage fragt, inwieweit die wahrgenommene Kritikalität bzw. das Risiko von Fahrern die Akzeptanz der fortgeschrittenen Assistenz beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_58 0f5fa691afe46961d81a03d00c114a95;de;;;5.3.;;;Automatisches Übersetzungssystem in die spanische Gebärdensprache mit einem virtuellen Dolmetscher In diesem Beitrag wird ein automatisches Übersetzungssystem aus der spanischen Sprache in die spanische Gebärdensprache (LSE) vorgestellt, das von einem virtuellen Dolmetscher durchgeführt wird. Der Übersetzer basiert auf Regeln der spanischen Grammatik unter Berücksichtigung der syntaktischen und morphologischen Eigenschaften von Wörtern und der Semantik ihrer Bedeutung. Das System wurde in eine Animations-Engine integriert, in der ein virtueller Charakter als Interpreter fungiert, der über LSE kommuniziert. Die Stimmung des Dolmetschers wird berücksichtigt, so dass die Übersetzung und die Gebärden je nach Freude, Wut usw. des Dolmetschers modifiziert werden. Das System wurde mit zufriedenstellenden Ergebnissen in Bezug auf Geschwindigkeit und Qualität getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_23 b47633232826429d33c497b4579592cc;de;;;5.3.;;;Interaktive und leichtgewichtige Mechanismen zur Koordinierung der zwischenmenschlichen Privatsphäre in der vermittelten Kommunikation In diesem Papier beschreiben wir drei Mechanismen, die es Menschen ermöglichen, ihre Interaktionsbedürfnisse mit anderen in ihrem sozialen Netzwerk zu koordinieren. Die vorgeschlagenen Designs basieren auf dem Privacy Grounding Model [4], das die Notwendigkeit leichtgewichtiger und interaktiver Koordinationsmechanismen argumentiert, um die dynamische und dialektische Natur der zwischenmenschlichen Datenschutzkoordination zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_86 22cca0922ca22202babd20404e75bd2d;de;;;5.3.;;;2D AR(1,1) Analyse eines unscharfen Bildes durch empirische Modenzerlegung In diesem Artikel schlagen wir die Methode vor, mit der der relative Grad der Unschärfe von Bildern geschätzt werden kann. Das zweidimensionale (2D) autoregressive (AR) Modell und die empirische Moduszerlegung werden zum Schätzen des Unschärfeparameters verwendet, um den Grad der Unschärfe in dem Verfahren darzustellen. In experimentellen Ergebnissen haben wir festgestellt, dass der relative Grad der Unschärfe im Bild durch den geschätzten AR-Koeffizienten des Rests des Zerlegungsergebnisses im empirischen Modus dargestellt wird und auch der maximale Autokorrelationswert des Rests in den Zerlegungsergebnissen im empirischen Modus proportional zum Grad der Unschärfe ist . Als Ergebnis zeigen wir, dass das vorgeschlagene Verfahren ein unscharfes Bild durch den AR-Koeffizienten parametrisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_17 eda9ddbd0061c2f706226bfaede1c40f;de;;;5.3.;;;Design für natürlich ansprechende Erlebnisse In diesem ganztägigen Workshop wird untersucht, wie Erkenntnisse aus Artefakten, die während der Datensammlung und -analyse erstellt wurden, in Prototypen umgesetzt werden. Dabei geht es insbesondere darum, den Erfahrungen der Menschen bei der Gestaltung eines Designraums näher zu kommen. Der Workshop lässt sich von Datenprodukten inspirieren, die aus Interaktionen an natürlichen, unbebauten Orten resultieren, mit der Absicht, sowohl diejenigen zu unterstützen, die das Verständnis solcher Erfahrungen in das Design integrieren, als auch diejenigen, die sich dafür interessieren, wie Material Ideen und Inspiration für Design provoziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_131 f035ff8ce15a2f7ae4a35d630433f71e;de;;;5.3.;;;Mehrdeutige Tastaturen und Scannen: Die Bedeutung der Zellenauswahlphase Dieser Beitrag konzentriert sich auf die Bedeutung der Zellenauswahlphase für die Gesamtleistung eines Texteingabesystems basierend auf Scannen und mit einer mehrdeutigen Tastatur. Die meisten Layouts sind so konzipiert, dass sie nur die Mehrdeutigkeit der Tastatur minimieren und nur den Begriffsklärungsprozess bei der Texteingabe berücksichtigen. Nichtsdestotrotz hat die Anzahl der zum Auswählen der Zellen erforderlichen Abtastzyklen eine große Bedeutung für die Gesamtleistung. Wie wir zeigen, hängt die Leistung von der Anzahl der Zellen und dem in der Zellauswahlphase verwendeten linguistischen Modell ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_1 732bc95fb2c5caf12ba8cd3b4d98758c;de;;;5.3.;;;Wirbelströmung in Röhrchen mit plötzlicher Expansion unter Verwendung der 3D-Partikelbild-Velocimetrie-Technik Die Auswirkung der Verwirbelung auf die Strömungseigenschaften von Rohren mit plötzlicher Expansion wird experimentell durch 3D-Partikelbild-Velocimetrie-Technik untersucht, um Geschwindigkeitsprofile zu bestimmen. Die wirbelnde Wasserströmung in plötzlicher 1:2-Achsensymmetrischer Expansion wurde zuvor in einem horizontalen Rundrohr untersucht. Ein Tangentialschlitz wird als Drallerzeuger für eine verwirbelte Strömung verwendet, während eine Wabe für eine verwirbelungsfreie Strömung verwendet wird. Entlang der Messstrecke bei Re = 14800 werden drei Geschwindigkeiten mit Drallströmungen verglichen und die Stromlinie in der Rezirkulationszone beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_13 24555abc45c10754ca527b6644f2e5a2;de;;;5.3.;;;Folgen Sie meiner Fingernavigation Dieses Papier stellt eine neuartige Interaktionstechnik namens Follow my Finger (FmF) für die Navigation in virtuellen 3D-Umgebungen unter Verwendung einer interaktiven 2D-Ansicht auf einem Tischgerät vor. FmF besteht darin, ein Kamerasymbol zu bewegen, das die subjektive 2D-Position und -Ausrichtung eines Blickwinkels in der 3D-Welt darstellt. Planare, taktile und direkte Manipulation des Kamerasymbols erleichtern die Navigation in der 3D-Umgebung. Aus der Perspektive des Benutzers folgt das Kamerasymbol seiner Fingerbahn, um die horizontale Position, Neigung und Ausrichtung des 3D-Blickwinkels interaktiv zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_29 02bf9f8f42a96bb6e8ca9c631a970a27;de;;;5.3.;;;SimCompany: Ein Lernspiel, das durch einen Mensch-Arbeits-Interaktionsdesign-Ansatz entwickelt wurde Wir präsentieren ein neuartiges Lernspiel für Kinder, das durch ein Mensch-Arbeits-Interaktionsdesign geschaffen wurde – ein aufstrebendes Forschungsfeld, das ein besseres Verständnis der Beziehung zwischen arbeitsdomänenbasierten empirischen Studien und dem iterativen Design von Prototypen und neuen Technologien fördert. Wir beschreiben, wie „SimCompany“, ein Spiel zur Vermittlung von betriebswirtschaftlichen Konzepten für Kinder, entstanden ist. SimCompany erwies sich als Lehrmittel für betriebswirtschaftliche Konzepte als effektiv und eine erste Evaluierung zeigte eine positive Steigerung der Lernrate der Studierenden im Vergleich zu herkömmlichen Lehrmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_40 5deaab4fe2ae279fb63deb7360c2869a;de;;;5.3.;;;Raum als Ressource in kreativen Designpraktiken Basierend auf longitudinalen ethnographischen Feldforschungen in zwei Industriedesignabteilungen und zwei Designunternehmen untersuchen wir die Rolle räumlicher Anordnungen zur Unterstützung kreativer Designpraktiken in verschiedenen Designstudios. Aus unseren Ergebnissen zeigen wir, dass Designer den physischen Raum explizit nutzen, um 1) Designideen zu kommunizieren und zu inspirieren, 2) Designlösungen zu erkunden und 3) Designprojekte zu managen. Wir glauben, dass diese Designpraktiken aufschlussreiche Auswirkungen auf die Entwicklung allgegenwärtiger Technologien zur Unterstützung des Designberufs haben könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_23 7938edcd3716021fa60e1dbae073cf7d;de;;;5.3.;;;Entwicklung von Gleitstufen und Testergebnissen Im Bahnsteig des Nahverkehrssystems entsteht zwangsläufig eine gewisse Lücke zwischen U-Bahn-Fahrzeug und Bahnsteig, die sich im gekrümmten Bereich des Bahnsteigs verbreitert. Diese Lücke trägt dazu bei, die Sicherheit der Passagiere zu verringern. Heutzutage werden steckbare Türen in das neu konzipierte Nahverkehrssystem eingebaut. Es ist weltweiter Trend, den von der Außenseite des Fahrzeugs kommenden Lärm zu reduzieren. Diese Stecktür benötigt grundsätzlich einen größeren Spalt zwischen Tür und Plattform und kann einen schweren Unfall verursachen. Eine Gleitstufe wird vorgeschlagen, um den Spalt zu minimieren und dieses Sicherheitsproblem an der Plattform zu überwinden. In diesem Papier präsentieren wir den Entwicklungsprozess für Gleitstufen, Trends der Gleitstufe, Entwicklungsplan, technische Beschreibung und Testergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_36 f4b1c84902320b940bbd8aa0f8d50cd6;de;;;5.3.;;;Gewichtungszuweisungsmethode für Interpolation Der bilaterale Filter wird in dieser Arbeit untersucht. Wir haben eine bilaterale Filterung für die Bild- und Videorekonstruktion implementiert. Der bilaterale Filter besteht aus Domänenfilter und Bereichsfilter, und wir weisen jedem Filter unterschiedliche Gewichte zu. Die Leistung der bilateralen Filter hängt von ihren Parametern ab, und wir haben einen weiteren Parameter hinzugefügt added;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_38 b39cbdaf4dded7450ff224be3340f0d2;de;;;2.4.;;;Komprimierende multispektrale Bildgebung mit Selbstkorrelationen von Bildern basierend auf hierarchischen Gelenksparsity-Modellen Wir schlagen eine neuartige multispektrale Bildgebungsmethode vor, die auf Compression Sensing (CS) basiert. In der CS-Theorie ist die Verbesserung der Signalsparsität für eine genaue Signalrekonstruktion wichtig. Die Hauptneuheit des vorgeschlagenen Verfahrens ist die Verwendung einer Selbstkorrelation eines Bildes, d. h. einer lokalen Intensitätsähnlichkeit und einer Multispektralkorrelation, um die Spärlichkeit des wiederzugewinnenden Multispektralbildes zu verbessern. Lokale Intensitätsähnlichkeit, die auf dem Konzept basiert, dass räumliche Intensitätsänderungen innerhalb lokaler Regionen wahrscheinlich ähnlich sind, trägt zur Verbesserung der Sparsity bei. Darüber hinaus nutzen wir die multispektrale Korrelation, um die Spärlichkeit der wiederzugewinnenden multispektralen Komponenten zu verbessern. Um gleichzeitig verschiedene Typen von Eigenschaften (d. h. lokale Intensitätsähnlichkeit und multispektrale Korrelation) auszunutzen, um ein Signal als ausreichend spärlich darzustellen, führen wir ein hierarchisches gemeinsames spärliches Modell in den CS-Bildwiederherstellungsprozess ein. Unsere Experimente zeigen, dass die Verwendung einer Selbstkorrelation die Leistung der multispektralen Bildrekonstruktion signifikant verbessert.;-;-;-;https://link.springer.com/article/10.1007/s00138-016-0761-y 83cf4fde0b4a015c81bb6f8888697bed;de;;;2.4.;;;Agentenvermittelte Sprachlernumgebung basierend auf kommunikativen Lücken Dieser Beitrag konzentriert sich auf das Problem des Sprachtransfers beim Fremdsprachenlernen. Der durch den Unterschied zwischen der Muttersprache des Lernenden und dem Ziel verursachte Transfer;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45108-0_49 6f0dd8b338dc3dd172472d0a762cfd9e;de;;;2.4.;;;Eine Methode zur Bild-Big-Data-Nutzung: Automatisierte Fortschrittsüberwachung auf Basis von Bilddaten für Großbaustellen Die Überwachung des Baufortschritts ist für das Projektmanagement sehr notwendig. Derzeit ist die häufig verwendete manuelle Prüfmethode mühsam und fehleranfällig. In den letzten Jahren tauchen in der Erforschung der automatisierten Überwachung des Baufortschritts Bilddatenanalysemethoden auf, die auf künstlicher Intelligenz und Computer Vision basieren. In diesem Beitrag werden für große Wohnprojekte Punktwolken erzeugt und die UAV-Luftbilder der Baustelle rekonstruiert. Basierend auf der extrahierten Fläche einzelner Gebäude wird der statistische Spitzenwert der Punktwolkenhöhe verwendet, um die Höhe der Hauptbauwand zu ermitteln und mit der Entwurfshöhe verglichen. Die Ergebnisse der Fortschrittsüberwachung im Stockwerk werden automatisch abgerufen. In diesem Artikel werden weniger als 300 Kopien von UAV-Luftbildern für jede Charge verwendet, um eine 3D-Rekonstruktion für das Großprojektgelände (ca;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3150-4_26 dd243f35e2057038f8e60774febff6a1;de;;;2.4.;;;Das Design einer stromsparenden und hochpräzisen elektronischen Waage basierend auf einem einzelnen Chip Dieses Papier stellt das Design und die Herstellung einer stromsparenden und hochpräzisen elektronischen Waage mit Dehnungsmessstreifen als Gewichtssensor vor. Entsprechend den Anforderungen kommerzieller Messungen vergleicht und beweist das Papier die verschiedenen Konstruktionsschemata, wählt den Cantilever-Widerstandsdehnungssensor mit dem STC89C52-Einzelchip und verwendet den hochpräzisen 24-Bit-A/D-Wandlerchip HX711, um die Signal an A/D. Das System hat die Vorteile einer hohen Integration, einer schnellen Reaktionsgeschwindigkeit, einer hohen Präzision, eines geringen Stromverbrauchs und einer starken Entstörung, was die Kosten senkt und die Leistung und Zuverlässigkeit der gesamten Maschine verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_66 caffd9cf0682d345b74f8cde82df0501;de;;;2.4.;;;Schnelle Bildkartierung von endoskopischen Bildmosaiken mit dreidimensionalem Ultraschallbild zur intrauterinen Behandlung des Twin-to-Twin-Transfusionssyndroms Dieser Artikel beschreibt ein schnelles Bildmapping-System, das endoskopische Bildmosaiken mit dreidimensionalen (3-D) Ultraschallbildern integriert, um die intrauterine Behandlung des Twin-to-Twin-Transfusionssyndroms (TTTS) durch Laser-Photokoagulation zu unterstützen. Die endoskopische Laser-Photokoagulationsbehandlung hat eine gute Überlebensrate und eine niedrige Komplikationsrate bei Zwillingen. Das kleine Sichtfeld und das Fehlen von Umgebungsinformationen erschweren jedoch die Identifizierung von Gefäßanastomose. Wir haben ein erweitertes Plazenta-Visualisierungssystem mit der Fusion von endoskopischen Bildmosaiken mit einem 3D-Ultraschallbild-Plazentamodell entwickelt. Die vollautomatische und schnelle Kalibrierung dient der Endoskopkalibrierung in Flüssigkeit. Die 3D-Raumposition der endoskopischen Bilder und des Ultraschallbildes werden von einer 3D-Positionsverfolgungsvorrichtung verfolgt. Die mosaikierten Endoskopbilder werden unter Verwendung eines schnellen GPU-basierten Bildwiedergabeverfahrens auf der Oberfläche des 3D-Ultraschall-Plazentamodells registriert. Experimentelle Ergebnisse zeigen, dass das System eine verbesserte und effiziente Möglichkeit zur Planung und Führung bei der Laser-Photokoagulations-TTTS-Behandlung bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79982-5_36 2d7fff73028155d0475124175d3d6314;de;;;2.4.;;;Extraktion von Gruppenmerkmalen basierend auf Matrixfaktorisierung aus weitreichenden Office-Logging-Daten Um die Produktivität von Wissensarbeitern zu steigern, ist es notwendig, ihre Organisation so zu führen, dass sie motiviert sind, für ihre Synergien zusammenzuarbeiten. Für Manager ist es jedoch schwierig, die expliziten Interaktionen der Mitarbeiter in der Organisation ständig zu erfassen. Dank fortschrittlicher Kommunikationstechnologie und der reduzierten Größe und verbesserten Fähigkeiten von Computern sind wir in der Lage, Gruppenverhalten als Protokolldaten im Büro aufzuzeichnen. Das Ziel dieser Studie ist es, Merkmale des Gruppenverhaltens aus weitreichenden Office-Logging-Daten zu extrahieren. Wir wenden die Hauptkomponentenanalyse auf die Datenmatrix an, deren Element die mittlere Reisegeschwindigkeit ist, die aus der Trajektorie einer Person pro Tag berechnet wird. Die Ergebnisse demonstrieren die Machbarkeit unseres Ansatzes, da nichttriviale informative Gruppenmerkmale extrahiert werden können.;-;-;-;https://link.springer.com/article/10.1007/s10015-009-0688-8 d21e7b9c7daacd62f537e373b767086b;de;;;2.4.;;;3D-Gesten-Spracherkennungssystem Ein 3D-Gestenerkennungssystem wurde entwickelt, damit wir Hörgeschädigten helfen können, problemlos mit normalen Menschen zu kommunizieren. Das System umfasst drei Hauptteile. Zuallererst haben wir ein Paar Datenhandschuhe implementiert, die die unterschiedlichen Daten von Biegefingern, Handflächenorientierungen und Bewegungsbahnen erfassen können. Zweitens haben wir eine Steuerbox mit USB/RS232 Plug & Play Schnittstelle entwickelt, um die Informationen beider Hände an den PC zu übertragen. Schließlich haben wir das 3D-Gestenspracherkennungsprogramm mit Fuzzy- und neuronalen Netzwerkalgorithmen in der Sprache LabVIEW fertiggestellt. Nachdem die Handbewegung jedes Wortes jedes Mal durch Gestensprache beendet wurde, zeigt der Computer das Erkennungsergebnis auf dem Monitor mit 3D Studio MAX Multimedia-Display und Sprachausgabe an. Um die Leistungsfähigkeit des 3D-Gestenspracherkennungssystems zu beweisen, haben wir auch die Erkennungstests für die statische Gestensprache von 26 englischen Buchstaben A Z und einigen dynamischen Gestensprachenwörtern abgeschlossen. Die Erfolgsquote des Systems liegt bei über 90 %. Wir werden Schritt für Schritt die umfassendere Datenbank der taiwanesischen Gestensprache einrichten. Wir glauben, dass das 3D-Gestenerkennungssystem umso praktikabler sein wird, je mehr Gestensprachwörter in der Datenbank enthalten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69139-6_192 c83fabff2539dd6b4a7aa9baa2d359f7;de;;;2.4.;;;Forschung zum experimentellen Verifizierungsschema von 5G im Stromsystem Dieses Papier stellt eine neue und höhere Anforderung an die Erfassung, Erfassung, Analyse und Anwendung der Energiebasisdaten im Stromnetz dar und stellt eine höhere Anforderung an die Kommunikationstechnik. Auch die Entwicklungsanforderungen der State Grid Corporation entsprechen in hohem Maße dem Szenario der 5G-Anwendung. Als Reaktion auf diese Situation werden die Netzwerkleistung, der Anwendungsmodus, das Netzwerkschema und die Sicherheitsrichtlinie der drahtlosen 5G-Kommunikation getestet. Das Testschema umfasst den Labortest und den Feldtest, und das Testschema ist vorgegeben. Das Testschema verifiziert die unterstützende Fähigkeit der 5G-Technologie im Stromnetz und legt die Grundlage für die Anwendung der 5G-Technologie im Stromsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3150-4_16 b5108efcc8f0bab39bdfcd6d7d70a58e;de;;;2.4.;;;Passive Entkopplung durch Low Dieser Artikel beschreibt ein Vierkanal-Spulen-Array für In-vivo-Zeitdomänen-Elektronen-Paramagnetische-Resonanz-(EPR)-Bildgebungsanwendungen. Die Entkopplung der einzelnen Elementspulen wurde mit den niedrigen Qualitätsfaktoren erreicht, die bei gepulster EPR bei Hochfrequenz erforderlich sind, um die Bildgebungsbandbreite aufzunehmen. Im Spulenarray wurde kein aktives Entkopplungsverfahren verwendet. Die Fernsteuerung eines mit dem Vierkanal-Spulenfeld verbundenen Koaxialschalters wurde mit Spannungssignalen von einem Personalcomputer durchgeführt. Um die Funktion dieses Vierkanal-Spulen-Arrays zu überprüfen, wurde eine Phantomröhre, die mit einer Lösung paramagnetischer Triarylmethylradikale (OX063) gefüllt war, durch gepulste EPR-Bildgebung basierend auf der Einzelpunktmethode mit reiner Phasenkodierung sichtbar gemacht. In einem In-vivo-Experiment wurde OX063 in einem tumortragenden rechten Hinterbein einer Maus durch gepulste EPR-Bildgebung sichtbar gemacht. Auch ohne aktive Entkopplungsschaltungen kam es bei der Abstimmung auf die gleiche Frequenz aufgrund geringer Güte und geringer Kopplungskoeffizienten mit benachbarten Spulen zu keiner Resonanzverschiebung einzelner Spulen. Die Spulenanordnung ermöglichte es uns, ein Objekt zu untersuchen, das größer als ein einzelnes Spulenelement war, was die Abbildung größerer Objekte mit reduzierter spezifischer Gesamtabsorptionsrate ermöglichte. Solche Strategien sollten nützlich sein, um größere Objekte durch EPR-Bildgebung zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00723-015-0671-6 a8d28019f5d7d3f28bc5944bf0eb5fba;de;;;2.4.;;;MUNOLD: Erdrutschüberwachung mit einem räumlichen Sensornetzwerk MUNOLD ist ein neuartiges Erdrutschüberwachungssystem, das aus einer Reihe von räumlichen Sensoren besteht. Es ist als Frühwarnsystem konzipiert, das eine Echtzeit-Überwachung abgelegener Erdrutschgebiete ermöglicht. Als erste Implementierungsversion wurden 12 Sensoren eingesetzt, um geomorphologische, geotechnische und geophysikalische Merkmale in einem verkleinerten Erdrutschsimulationstestgelände auf dem Campus der Tongji-Universität zu sammeln. Alle erfassten Daten werden gesammelt und über drahtlose Kommunikation an einen Datenbankserver übertragen. Das gesamte System soll weiterentwickelt und bei der Erdrutschüberwachung in Westchina eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27329-2_39 fa1c9406fc3567eb266ebb720b8063aa;de;;;2.4.;;;Visuelle informationsbasierte Argumentkategorisierung für die Semantik des chinesischen Verbs In letzter Zeit hat der Spracherwerb mit Hilfe multimodaler Informationen immer mehr Aufmerksamkeit erregt. Die semantische Begründung von Verben war jedoch aufgrund ihrer komplexen semantischen Repräsentation weniger betroffen. Dieses Papier schlug einen neuen Weg vor, visuelle Informationen in eine semantische Darstellung des chinesischen Verbs zu kombinieren. Während die ursprüngliche Darstellung von zwei Bestandteilen eingeführt wird, die Verbrahmen und Argument aus der Rahmensemantik sind, werden beide mit visuellen Informationen für die Verbsemantik verknüpft. Und eine visuelle informationsbasierte Kategorisierung für Argumente wird hauptsächlich diskutiert. Um dies zu erreichen, wird zunächst eine Sammlung von {video, its text description}-Paaren erstellt. Nach der Vorverarbeitung auf beiden Seiten wird die Korrespondenz zwischen Argumenten von Verben und verwandten visuellen Merkmalen basierend auf SOM-Gruppen konstruiert. Es wurde auch ein Videobeschreibungssystem gebaut, um Sätze für neue Videos zu generieren. Die Auswertung des Beschreibungssystems zeigt die Wirksamkeit unserer visuellen semantischen Darstellung auf chinesische Verben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22309-9_25 8e29ab6c6d4b31e6a10e9990759f901f;de;;;2.4.;;;Automatische Extraktion von niederfrequenten zweisprachigen Wortpaaren aus parallelen Korpora mit verschiedenen Sprachen In dieser Arbeit schlagen wir eine neue Lernmethode zur Extraktion niederfrequenter zweisprachiger Wortpaare aus parallelen Korpora mit verschiedenen Sprachen vor. Es ist wichtig, zweisprachige Wortpaare mit niedriger Häufigkeit zu extrahieren, da die Häufigkeit vieler zweisprachiger Wortpaare sehr gering ist, wenn große parallele Korpora nicht erhältlich sind. Wir verwenden die folgende Inferenz, um niederfrequente zweisprachige Wortpaare zu extrahieren: Die Wortäquivalente, die an die ausgangssprachlichen Wörter zweisprachiger Wortpaare angrenzen, grenzen auch an die zielsprachlichen Wörter zweisprachiger Wortpaare in lokalen Teilen zweisprachiger Satzpaare an. Bewertungsexperimente zeigten, dass die Extraktionsrate unseres Systems um mehr als 8,0 Prozentpunkte höher war als die Extraktionsrate des Systems basierend auf dem Dice-Koeffizienten. Darüber hinaus verbesserten sich die Extraktionsraten von zweisprachigen Wortpaaren, für die die Häufigkeiten eins bzw. zwei betragen, mit AIL um 11,0 bzw. 6,6 Prozentpunkte.;-;-;-;https://link.springer.com/chapter/10.1007/11430919_5 4567d25b0a8cdd7092cbfc0fafb627e5;de;;;2.4.;;;Druckbasiertes Diagnoseverfahren in Echtzeit für Lecks in Ölpipelines Da das Erfassen des Drucksignals das Hauptverfahren bei der Echtzeit-Leckdiagnose einer langen Rohrleitung ist, wird ein Diagnoseverfahren für abnormalen Druck vorgeschlagen, um die Leckdiagnose schnell und genau durchzuführen. Zunächst wird ein Kombinationsfilteralgorithmus entworfen, um eine Rauschunterdrückung zu realisieren. Dann wird ein Anomalieerkennungsalgorithmus entworfen, um abnormalen Druck am Kopf und am Ende der Pipeline zu erkennen. Schließlich wird die Relevanz der erkannten Neuheiten mit dem Pearson-Korrelationskoeffizienten berechnet, um die Lecks zu identifizieren. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren die Leckage mit wenigen Fehlalarmen schnell erkennen und die Position der Leckage genau lokalisieren kann.;-;-;-;https://link.springer.com/article/10.1007/s12204-017-1826-4 58bc9a126e64cb3ef55930e2e3e149ed;de;;;2.4.;;;Aufbau einer Adverbial-Verb-Kollokationsdatenbank basierend auf einem großen Korpus Diese Arbeit erstellt eine qualitativ hochwertige Datenbank zur Adverbial-Verb-Kollokation basierend auf einem großen Korpus. Zuerst haben wir ein Wissenssystem von Adverbial-Verb-Kollokationen basierend auf früheren Studien und linguistischen Regeln etabliert. Dann entwarfen und implementierten wir ein Wissenserwerbsmodell der Adverbial-Verb-Kollokation basierend auf einem großen Korpus. Schließlich haben wir die extrahierten Ergebnisse ausgewertet und analysiert. Die Hauptzwecke sind, qualitativ hochwertige Adverbial-Verb-Kollokationen mit formalen Mitteln zu erhalten und Datenunterstützung für die Verarbeitung natürlicher Sprache und die theoretische und angewandte linguistische Forschung bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_60 5097494a8d61068a76a218213ca6b18a;de;;;2.4.;;;Reagenzdosierungssteuerung für den Antimon-Flotationsprozess basierend auf der Pdf-Verfolgung der Schaumgröße und einem Index-Vorhersagemodell In dieser Arbeit wird eine hybride Kontrollstrategie zur Reagenzdosierung für das Antimon-Flotationsverfahren vorgeschlagen. Diese Strategie besteht aus zwei Teilen: Reagenzdosierungsverfolgungssteuerung basierend auf einer Schaumgrößen-Wahrscheinlichkeitsdichtefunktion (PDF) und Reagenzdosiskompensationssteuerung basierend auf einem Vorhersagemodell für verteilte maschinelle Bildverarbeitung. Die vorgeschlagene Methode wurde in einem Gold-Antimon-Flotationsprozess getestet und verbesserte die Qualifizierungsrate der Tailings und reduzierte die Standardabweichung der Tailings. Dieses Verfahren berücksichtigt auch effizient den Einfluss von Störungen auf das Flotationssystem und verbessert die Stabilität und Effektivität des Flotationssystems.;-;-;-;https://link.springer.com/article/10.1134/S1062739119035794 e84e82e6799f6b9e3e36c679255610b9;de;;;2.4.;;;Cloud-Computing-System des Schienenverkehrs-Traktionssystems und Datenerfassung Mit dem anhaltenden und schnellen Wachstum der Volkswirtschaft steigt der Bedarf an S-Bahnen und die Anforderungen an die Betriebssicherheit des Bahnstromversorgungssystems werden immer höher. Daher wird die Bedeutung von intelligentem Betrieb und Wartung immer wichtiger. In diesem Beitrag wird ein intelligentes Cloud-Computing-System für das energiegespeiste Bahnstromversorgungssystem der Metrolinie 1 von Hohhot vorgeschlagen. Auf Basis des Originalsystems wird entsprechend den Anforderungen des Cloud-Computing das Netzstrukturschema des Systems vorgestellt und, durch die Analyse der Typen und des Übertragungsmodus der im System benötigten Überwachungsdaten, um das Systemdatenerfassungsschema zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2914-6_36 1badfef1e611b6c0a46d527622eb228a;de;;;2.4.;;;Eine effiziente Methode zur Inhaltssuche unter Verwendung von Übertragungsdatensätzen mit einem Reduktionsschema für verschwendete Abfragen in unstrukturierten Peer-to-Peer-Netzwerken In letzter Zeit wurden viele Methoden zur Inhaltssuche untersucht, die auf Peer-to-Peer (P2P)-Netzwerke angewendet werden. Insbesondere in unstrukturierten P2P-Netzwerken wächst jedoch die Menge des Datenverkehrs, wenn eine überflutungsbasierte Inhaltssuche aufgrund vieler verschwendeter Anfragen übernommen wird. Dementsprechend haben wir in unserer früheren Forschung eine Inhaltssuchmethode für unstrukturierte P2P-Netzwerke vorgeschlagen, bei der jeder Peer Abfrageübertragungsaufzeichnungen führt und Abfragen ordnungsgemäß leitet, um verschwendete Abfragen gemäß den Aufzeichnungen zu reduzieren, indem Abfrageübertragungen an die Peers mit geringem Inhalt abgebrochen werden Wahrscheinlichkeit. In diesem Papier verbessern wir die vorgeschlagene Methode, indem wir ein Schema zur Reduzierung von verschwendeten Abfragen hinzufügen, das funktioniert, während das übliche Überfluten ausgeführt wird, und den Netzwerkverkehr ohne Verschlechterung der Inhaltserfassungsrate reduzieren. Darüber hinaus diskutieren wir die Verfügbarkeit der neu vorgeschlagenen Methode mit ihren Bewertungsergebnissen durch Computersimulationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23207-2_11 7f78c14614f34dc104853657f423b57a;de;;;2.4.;;;Forschung und Design eines Heimpflegesystems für das Internet der Dinge basierend auf einem drahtlosen Netzwerk Dies ist heutzutage das Home-Care-System des Internets der Dinge zu einer technologischen Entwicklungsrichtung geworden. Dieser Artikel entwirft ein Heimpflegesystem des Internets der Dinge, das auf Wi-Fi-Netzwerktechnologie basiert. Als Systemchip zum Sammeln von Endknoten wird der CC3200 der Firma TI ausgewählt. In dieser Arbeit werden Temperaturerfassung, Blutdruckmessung, Blutsauerstofferfassung und elektronische Schaltungen untersucht und entworfen. Dieses Papier gibt das Blockdiagramm der Sammlung von terminalem Blutsauerstoff.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_121 97cc34ed1e7616289af0c2a46095a9d9;de;;;2.4.;;;Eine neue heuristische Gewichtungsfunktion für die FDK-basierte Rekonstruktion der Kegelstrahltomographie Die Cone-Beam-Computertomographie (CBCT) ist eine fortschrittliche Technik der Computertomographie. Und FDK ist eine Art effizienter Rekonstruktionsalgorithmus von CBCT, der unter Dichteabfallartefakten in Kegelwinkelrichtung leidet. Eine neue Gewichtungsfunktion wird vorgeschlagen, um das Dichteabfallartefakt des FDK-Rekonstruktionsalgorithmus zu korrigieren. Die Funktion korrigiert Winkelfehlanpassungen während der Rekonstruktionsebene weg von der Mittelebene. 3D Shepp-Logan-Phantom wird verwendet, um die neue heuristische Gewichtungsfunktion auszuwerten. Das Ergebnis zeigt, dass die neue Gewichtungsfunktion offensichtlich eine hemmende Wirkung auf das Dichteabfallartefakt hat und auch eine höhere Zeitauflösung als andere FDK-Rekonstruktionsalgorithmen aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79039-6_53 f89c09bcd9f0abb591b4e18994ab132a;de;;;5.3.;;;Einfluss suprathermischer Elektronen auf Intensität und Dopplerfrequenz von Elektronenplasmalinien In einem inkohärenten Streuradarexperiment liefert die spektrale Messung der sogenannten hoch- und runterverschobenen Elektronenplasmalinien Informationen über deren Intensität und ihre Dopplerfrequenz. Diese beiden Spektrallinien entsprechen in der Rückstreugeometrie zwei Langmuir-Wellen, die sich zum Radar hin und von ihm weg bewegen. In der Ionosphäre am Tag kann das Vorhandensein eines kleinen Prozentsatzes der vom solaren EUV erzeugten Photoelektronen der gesamten Elektronenpopulation diese Langmuir-Wellen über dem thermischen Gleichgewicht anregen oder dämpfen, was zu einer Verstärkung der Intensität der Linien über dem thermischen Niveau führt. Das Vorhandensein von Photoelektronen modifiziert auch die dielektrische Antwortfunktion des Plasmas von der Maxwellschen Funktion und beeinflusst somit die Dopplerfrequenz der Plasmalinien. In diesem Beitrag präsentieren wir einen hochauflösenden Plasmaliniendatensatz, der auf dem E;-;-;-;https://link.springer.com/article/10.1007/s00585-999-0903-x 0d426d1269b9415d9db829449ff436c2;de;;;5.3.;;;Entfernungsabhängige bimanuelle Interaktion für große hochauflösende Displays Große hochauflösende Displays ermöglichen es dem Benutzer, den globalen Informationszusammenhang aus der Ferne wahrzunehmen und detaillierte Informationen aus nächster Nähe zu erkunden. Dies ermöglicht dem Benutzer, mit angezeigten Inhalten in verschiedenen Entfernungen zu interagieren. In diesem Papier stellen wir bimanuelle Interaktionstechniken vor, die es Benutzern ermöglichen, virtuelle Inhalte mit der geeigneten Genauigkeit zu manipulieren. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38241-3_7 fe28c0c24c250a4c96378a1bdb8af2c9;de;;;5.3.;;;Datenbanktheorie für Benutzer Unexpert: Eine Strategie zum Erlernen von Informatik und Informationstechnologie Es wird eine Reihe von Strategien für den Computerunterricht zwischen erwachsenen und unerfahrenen Benutzern im Umgang mit Computern vorgestellt, wobei die Begriffe Datenbanken, Systemtechnik und Computer verwendet werden. Die Schritte, die unternommen werden, um in kurzer Zeit optimale Ergebnisse zu erzielen, werden erreicht und mit reduzierten Kosten. Diese Strategien und Strategien sind das Ergebnis eines langen Lehrprozesses in den Berufsbildungskursen des Europäischen Sozialfonds im Mittelmeerraum. Gleichzeitig werden eine Reihe von praktischen Beispielen oder Studienfällen gezeigt, die bei der Erstellung dieser Strategien verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20810-2_9 ad713d9a0c4c9a9904813b8135cf019a;de;;;5.3.;;;Die physikalischen Ursprünge partieller Differentialgleichungen Viele wichtige Ideen der Mathematik wurden im Rahmen der Physik entwickelt. Zum Beispiel hat die Infinitesimalrechnung ihren Ursprung in dem Bemühen, die Bewegung von Körpern genau zu beschreiben. Mathematische Gleichungen boten schon immer einen Kontext, um Konzepte in der Physik zu formulieren – Maxwells Gleichungen beschreiben elektrodynamische Phänomene, Newtons Gleichungen beschreiben mechanische Systeme, Schrödingers Gleichung beschreibt Aspekte der Quantenmechanik usw. In den letzten Jahren haben Mathematiker und Wissenschaftler diese Art von Verbindungen jedoch auf fast alle Bereiche der Naturwissenschaften und Technik ausgeweitet, und ein neues Gebiet ist entstanden, das mathematische Modellierung genannt wird. EIN;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0533-0_1 7fbd9461c25d6b5006b7bede8f5f09c6;de;;;5.3.;;;Topologische Ringe Im ersten Kapitel erläutern wir Elemente der Theorie topologischer Gruppen. Die Struktur eines topologischen Rings ist im Vergleich zur Struktur einer topologischen Gruppe reicher. Grob gesagt ist ein topologischer Ring eine linearere Struktur als eine topologische Gruppe. Die Theorie der topologischen Ringe hat viele Gemeinsamkeiten mit der Theorie der topologischen Gruppen. Formal ist die Theorie der topologischen Abelschen Gruppen in die Theorie der topologischen Ringe eingeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0249-3_2 c7d82144c725056f5f35eb0ee0c27222;de;;;2.4.;;;Kernfragen der Hörpädagogik im Zweitsprachenunterricht In diesem Kapitel ist es unser Ziel, einige der wichtigen Fragen vorzustellen, die dem Hören in einer zweiten Sprache zugrunde liegen, die wir „Schlüsselthemen“ genannt haben. Dazu gehört auch eine Betrachtung der Rolle des Zuhörens beim L2-Lernen im weiteren Sinne. Bei der Darstellung dieser Schlüsselthemen skizzieren wir, was wir als Modelle des Zweitsprachhörens bezeichnen könnten, mit anderen Worten, wie Forscher versucht haben, einen Teil des damit verbundenen Prozesses zu erklären. Wir diskutieren auch die Ansichten einiger Autoren darüber, was im weiteren Sinne zu effektivem Zuhören beiträgt, die weniger „Modelle“ als „Ansätze“ für das Zuhören sind. In beiden Fällen besprechen wir, welche Fragen diese für die Pädagogik aufwerfen. Das Kapitel präsentiert auch wichtige Forschungsergebnisse zu bestimmten Aspekten der Schwierigkeiten und Überzeugungen von Lernenden beim Zuhören und deren Auswirkungen auf die Pädagogik. Das Kapitel endet mit der Betonung der Bedeutung aller diskutierten Schlüsselthemen für die Vorbereitung der Lernenden auf das Zuhören außerhalb des Klassenzimmers.;-;-;-;https://link.springer.com/chapter/10.1057/9781137410528_2 efddbbf2d42d72e50920801f4bc6ec15;de;;;5.3.;;;Deskriptive Regularisierungsalgorithmen auf Basis des Conjugate Gradient Projection-Verfahrens Bei den meisten Methoden zur Lösung schlecht gestellter Probleme (der Tikhonov-Regularisierungsmethode [172, 173, 174], dem Residuenprinzip [127, 128, 175, 176]) der traditionelle Weg, sie zu regularisieren, dh sie in verwandte gut umzuwandeln -aufgeworfene Probleme, angewendet wird. Dieser Weg basiert auf der Nutzung quantitativer Informationen über die Fehlerquote der Eingabedaten und auf sehr allgemeinen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9482-0_7 e11d3e41bbde72a66f1d303cd1a84b01;de;;;2.4.;;;Antimikrobielle Wirkung von Lactoferrin Muttermilch versorgt Säuglinge mit Nährstoffen, Hormonen, Enzymen und Wachstumsfaktoren. Diese Stoffe tragen zur Gesundheit des Kindes bei und bieten Schutz vor Infektionskrankheiten. Passiv übertragene Komponenten wie IgA-Antikörper, Lysozym und Lactoferrin üben Schutzfunktionen gegen eine Vielzahl von Mikroorganismen aus (Lönnerdal und Atkinson, 1995).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0661-4_12 8d8a2c2a33adfb292a7f7be7cd25fa1b;de;;;2.4.;;;Satelliten in nicht-geostationären Umlaufbahnen Dieses Kapitel untersucht die jüngsten Trends beim Einsatz von Kommunikationssatelliten in niedrigen Erdumlaufbahnen und in anderen nicht-geostationären Umlaufbahnen. Es wird gezeigt, warum die Verwendung solcher Umlaufbahnen die Möglichkeit der Satellitenkommunikation von Miniatur-Handheld-Erdterminals bieten könnte. Zunächst werden die verschiedenen Klassen nicht-geostationärer Umlaufbahnen beschrieben. Sollen Satelliten in niedrigen nicht-geostationären Umlaufbahnen eine Region kontinuierlich abdecken, ist eine Konstellation von mehreren Satelliten erforderlich. Wir untersuchen die Wechselbeziehungen zwischen Bahnparametern und Bodenabdeckung für solche Satelliten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3230-9_9 8094d05c6c2529c4d8918b09f46875d9;de;;;5.3.;;;Mobile Augmented Games in spielbaren Städten: Humorvolle Interaktion mit Pokémon Go Mobile Augmented Reality (AR)-Spiele verändern die Art und Weise, wie Spieler mit anderen Spielern und in Städten in der realen Welt interagieren. Der Inhalt des Spiels beeinflusst die Entscheidung der Spieler, die Außenwelt zu erkunden (Ganzkörperbewegung außerhalb des Hauses), anstatt drinnen zu bleiben und stationäre Spiele zu spielen (keine Ganzkörperbewegung erforderlich). Während Benutzer mit diesen Spielen in der realen Welt interagieren, können humorvolle Erfahrungen auftreten, während die Spieler versuchen, ein Ziel zu erreichen. In diesem Artikel diskutieren wir die Auswirkungen von Humorinteraktionen, die Pokémon Go auf die Erfahrung des Spielers in der realen Welt hat. Wir beschreiben auch, wie diese Spiele humorvolle Ereignisse basierend auf den Theorien des Humors liefern können. Unser Ziel ist es, eine Diskussion über humorvolle Situationen anzubieten, die Spieler erleben, und Designrichtlinien zur Integration von Humor in mobile AR-Spiele basierend auf den Erfahrungen der Spieler beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58697-7_43 c616717bd150a33028994ad9f5882082;de;;;5.3.;;;Technologiegestützte Gesundheitsmaßnahmen und Zielverfolgung für ältere Erwachsene im Alltag In diesem Papier untersuchen wir Heimtechnologien für die Nutzung durch ältere Erwachsene und das Potenzial technologiegestützter Gesundheitsmaßnahmen zur Unterstützung eines unabhängigen Lebens durch die Verbindung von älteren Erwachsenen, informellen Pflegekräften und Gesundheitsdienstleistern. Wir skizzieren Bereiche für neue Forschung, die Plattformen für die Technologieintegration, Software für integrierte Datenanalyse, Design für Benutzerfreundlichkeit und Patientenzielermittlung umfassen. Innerhalb dieser Forschungsagenda müssen aussagekräftige Gesundheitsmessungen definiert, Interaktionen zwischen Interessengruppen verstanden und Technologien standardisiert werden, um groß angelegte gemeindebasierte Feldstudien über kleine Machbarkeitsstudien hinaus zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20816-9_76 26b024c60b21466df95152787bd37289;de;;;5.3.;;;Personenunabhängige Gesichtsausdruckserkennung mit 3D-Gesichtsmerkmalspositionen Position Gesichtsausdrücke enthalten viele Informationen über die Gefühle eines Menschen. Sie spielen eine wichtige Rolle in der Mensch-Computer-Interaktion. In diesem Artikel schlagen wir einen personenunabhängigen Algorithmus zur Gesichtsausdruckerkennung vor, der auf dreidimensionalen (3D) geometrischen Gesichtsmerkmalspositionen basiert, um die sechs grundlegenden Gesichtsausdrücke zu klassifizieren: Wut, Ekel, Angst, Glück, Traurigkeit und Überraschung. Der Algorithmus wird in der BU-3DFE-Datenbank getestet und bietet ermutigende Erkennungsraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4594-3_33 461c4b691b15cf80ea0ec6b249b99f1a;de;;;5.3.;;;Auf künstlicher Intelligenz basierendes Mensch-Haus-Interaktionsmodell für Wohnfunktionen Die Szenarien als Smart Home und seine Geräte erfordern neue Wege, um interaktive Aktionen durchzuführen. In dieser Arbeit erforschen und entwickeln wir ein Modell zur natürlichen, leicht erlernbaren und intuitiven Interaktion mit einem Smart Home, ohne spezielle Sensoren oder andere Controller zu verwenden, basierend auf der Interpretation komplexer Kontextbilder, die mit einer trivialen Kamera aufgenommen wurden. Wir verwenden künstliche Intelligenz und Computer-Vision-Techniken, um Aktionssymbole in einer unkontrollierten Umgebung zu erkennen und Gesten der Benutzerinteraktion zu identifizieren. Unser Modell verbindet sich mit bekannten Rechenplattformen, die mit Geräten und anderen Wohnfunktionen kommunizieren. Vorläufige Tests haben gezeigt, dass unser Modell gut für die Ziele geeignet ist und unter verschiedenen Licht-, Entfernungs- und Umgebungsbedingungen funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_51 9005ee240d5bc4354bd77ac2fef06fd2;de;;;5.3.;;;Der Einsatz organischer Lösungsmittel in der Membranforschung Biologische Membranen zeichnen sich dadurch aus, dass die meisten Bestandteile sowohl durch polare als auch durch unpolare Bindungsarten wechselwirken. Die typische laminare Doppelschichtstruktur ist meist das Ergebnis der Interaktion der amphipathischen Membrankomponenten (Lipide) mit Wasser. Daher muss bei jeder systematischen Behandlung der Bindung zwischen Membrankomponenten Wasser mit seinem einzigartigen strukturellen und entropischen Verhalten berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2910-7_1 bde41a40a92f71db70a7bd6f3a63fbad;de;;;5.3.;;;Geste mit Stil GESTYLE ist eine neue Auszeichnungssprache zum Annotieren von Text, der von Embodied Conversational Agents (ECA) gesprochen werden muss, um die Verwendung von Hand-, Kopf- und Mimikgesten vorzuschreiben, die die Rede begleiten, um die Kommunikation zu verbessern. Die Annotation reicht von Anweisungen auf niedriger Ebene (z. B. eine bestimmte Geste ausführen) bis zu Anweisungen auf hoher Ebene (z. B. sich in einem Gespräch abwechseln). Darüber hinaus und zentral für GESTYLE ist der Stilbegriff, der das Gestenrepertoire und die Gestik der ECA bestimmt. GESTYLE enthält Konstrukte zum Definieren und dynamischen Modifizieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24598-8_30 d7f444c7508b892418450649756d99a6;de;;;5.3.;;;Ein digitales Video-Assist-System der neuen Generation mit intelligenter Multi-Kamera-Steuerung und Unterstützung für die kreative Arbeit am Filmset Digitale Videoassistenzsysteme speichern das Videosignal des integrierten Videosystems (IVS) eingebettet in den Sucher herkömmlicher elektronischer Filmkameras (zB von ARRI, Panavision) oder digitalen Filmkameras (zB von ARRI, Red, DALSA, Panavision , Sony). Sie ermöglichen eine einfache Wiedergabe von Takes und eine bessere Verwaltung der aufgenommenen Takes, lange bevor der entwickelte Zelluloidfilm oder die hochauflösenden digitalen Rohdaten für die Postproduktion zur Verfügung stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10263-9_29 f578c3cd2906f11a91e90688152bd568;de;;;5.3.;;;Menschliche Interaktion mit dem Output von Informationsextraktionssystemen Die Forschung zur Informationsextraktion (IE) hat bemerkenswerte Fortschritte bei der Verarbeitung natürlicher Sprache unter Verwendung intrinsischer Maßnahmen gemacht, aber menschlichen Analytikern als nachgelagerten Prozessoren wurde wenig Aufmerksamkeit geschenkt. In einem Experiment zeigten die Teilnehmer, die Text mit oder ohne Markup aus einer IE-Pipeline präsentierten, ein besseres Textverständnis ohne Markup. In einem zweiten Experiment wurde das Markup von Hand generiert, um so relevant und genau wie möglich zu sein, um Bedingungen zu finden, unter denen Markup die Leistung verbessert. Dieses Experiment zeigte keinen signifikanten Unterschied zwischen der Leistung mit und ohne Markup, aber eine deutliche Mehrheit der Teilnehmer bevorzugte es, mit Markup zu arbeiten. Darüber hinaus zeigte die Präferenz für Markup eine ziemlich starke Korrelation mit den Bewertungen der Teilnehmer zu ihrem eigenen Vertrauen in die Automatisierung. Diese Ergebnisse unterstreichen die Bedeutung des Testens von IE-Systemen mit tatsächlichen Benutzern und die Bedeutung des Vertrauens in die Automatisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20454-9_46 07e5e614c5fbf3d31efe6c2f9ab53ded;de;;;5.3.;;;Kontrollort im Konversations-Agent-Design: Auswirkungen auf die Interaktivität und die soziale Präsenz älterer Benutzer Diese Studie untersucht den Einfluss des Kontrollorts im Konversations-Agent-Design auf die Interaktionserfahrung von 61 älteren Benutzern (65+ Jahre alt) durch ein Laborexperiment. Die Ergebnisse zeigen, dass die Agentenkontrolle für ältere Benutzer eine größere Interaktivität und soziale Präsenz ermöglicht als die Benutzerkontrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33197-8_53 60c92ad96f9248798b1e10e19c4f388d;de;;;5.3.;;;Visual Analytics für den Cyber-Sicherheitsbereich: Stand der Technik und Herausforderungen Visual Analytics ist ein komplexes Teilgebiet der Datenanalyse, das sich auf die Verwendung von Methoden der Informationsvisualisierung konzentriert, um eine effektive Analyse von Daten durch visuelle und grafische Darstellung zu erleichtern. Im Bereich der Cybersicherheit ermöglicht eine effektive Visualisierung der Daten wertvolle Erkenntnisse, die es Domänenanalysten ermöglichen, erfolgreiche Strategien zur Abwehr von Cyberangriffen zu entwickeln und Entscheidungshilfen zu bieten. Wir führen eine Erhebung zum Stand der Technik im Bereich Cyber ​​Security durch, analysieren die wichtigsten Herausforderungen und diskutieren zukünftige Trends. Wir fassen eine Vielzahl von Visualisierungsarbeiten zu Cybersicherheit und digitaler Forensik zusammen, wobei wir den Ansatz der Fünf-Fragen-Methode von Fünf W’s und Wie (Warum, Wer, Was, Wie, Wann und Wo) als methodischen Hintergrund verwenden. Wir analysieren die Arbeiten mit der Semiotic Theory of Graphics von J. Bertin und der VIS4ML-Ontologie als theoretische Grundlage der visuellen Analyse. Als Ergebnis formulieren wir die wesentlichen Herausforderungen für die zukünftige Entwicklung dieses Forschungsgebiets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30275-7_20 24c3eaddf5def6d4afe87fa70b364e15;de;;;5.3.;;;Entwicklung pädagogischer Agenten zur Hervorrufung emotionaler Zustände im Online-Unterricht zur Untersuchung des Einflusses animierter Charaktere Es ist bekannt, dass der affektive oder emotionale Zustand des Lernenden das Lernen motiviert, und diese Studie untersuchte speziell die Rolle von pädagogischen Agenten mit animierten Eigenschaften in einer Online-Nachhilfeaufgabe. Frühere Studien zeigten, dass die Sensibilität für Emotionen typischerweise je nach Geschlecht des Lernenden und des Geschlechts des Lehrers variiert. Daher haben wir untersucht, wie jede Art von Emotion vom Geschlecht der Charaktere beeinflusst wird. Wir führten drei Experimente mit insgesamt 414 japanischen Studenten durch. Wir fanden heraus, dass sowohl männliche als auch weibliche Lernende animierten Charakteren des gleichen Geschlechts positiver gegenüberstanden und die Auswirkungen mit kindlichen Merkmalen wie großen Augen stärker wurden. Wir kommen zu dem Schluss, dass deformierte Charaktere in die Designs von webbasierten Nachhilfesystemen für einen effektiveren Unterricht integriert werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20609-7_35 f5e6da1d337235a09b700f372f3596f4;de;;;5.3.;;;Bewertung der Auswirkungen der Anzeige von Unsicherheit in kontextsensitiven Anwendungen Viele kontextbewusste Systeme gehen davon aus, dass die von ihnen verwendeten Kontextinformationen sehr genau sind. In Wirklichkeit ist es jedoch schwierig, wenn nicht unmöglich, perfekte und zuverlässige Kontextinformationen zu erhalten. Mehrere Forscher haben daher argumentiert, dass geeignete Rückmeldungen wie Überwachungs- und Kontrollmechanismen eingesetzt werden müssen, um kontextbewusste Systeme in Szenarien realistischer Komplexität anwendbar und nutzbar zu machen. Diese Rückkopplungsmechanismen sind bis heute schwer zu vergleichen, da sie zu selten ausgewertet werden. In diesem Beitrag schlagen und bewerten wir einen einfachen, aber effektiven Feedback-Mechanismus für kontextbewusste Systeme. Die Idee ist, die den Kontextinformationen innewohnende Unsicherheit explizit darzustellen und die menschliche Fähigkeit zu nutzen, mit unsicheren Informationen gut umzugehen. Um die Wirksamkeit dieses Feedback-Mechanismus zu evaluieren, beschreibt der Artikel zwei Benutzerstudien, die eine allgegenwärtige Gedächtnishilfe nachahmen. Durch die Veränderung der Qualität bzw. der Unsicherheit der Kontexterkennung zeigen die Experimente, dass die menschliche Leistung bei einer Gedächtnisaufgabe durch die explizite Anzeige von Unsicherheitsinformationen gesteigert wird. Schließlich diskutieren wir die Implikationen dieser Experimente für die heutigen kontextsensitiven Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30119-6_4 1a9a14d357061119dd970af86c1914da;de;;;5.3.;;;Bedingte Momente von Wir zeigen, dass stochastische Prozesse mit linearen bedingten Erwartungen und quadratischen bedingten Varianzen Markov sind, und ihre Übergangswahrscheinlichkeiten beziehen sich auf eine dreiparametrige Familie orthogonaler Polynome, die die Meixner-Polynome verallgemeinern. Spezialfälle dieser Prozesse entstehen bekanntlich aus den nicht-kommutativen Verallgemeinerungen der Lévy-Prozesse.;-;-;-;https://link.springer.com/article/10.1007/s00440-004-0379-2 c2c7fe3d896d73e2fba1e3c624fb5d36;de;;;5.3.;;;Ein Fall für softwaredefiniertes Code-Scheduling basierend auf transparentem Computing Obwohl Cloud-Computing bedeutende Erfolge erzielt hat, steht es immer noch vor vielen Herausforderungen, wie z. Um diese Herausforderungen anzugehen, haben wir ein softwaredefiniertes, streambasiertes Code-Scheduling-Framework nach dem Konzept des transparenten Computing vorgeschlagen. Dieses Framework verwendet die Idee des Code-Streamings, um die Berechnung und Speicherung von Softwarecodes zu entkoppeln. Diese Idee nutzt auch die Ein-/Ausgabe-Virtualisierungstechnik, um Legacy-Betriebssysteme und Anwendungssoftware auf machbare und effektive Weise zu unterstützen. Das softwaredefinierte Code-Scheduling-Framework ermöglicht es, die Berechnung oder Speicherung an geeigneten Maschinen mit Hilfe von Leistungs- und Kapazitätsüberwachungseinrichtungen adaptiv durchzuführen. Somit kann das Framework die Anwendungsleistung und die Benutzererfahrung verbessern, indem Softwarecodes auf einer näheren oder besseren Maschine ausgeführt werden. Wir haben ein Pilotsystem entwickelt, um die Vorteile des vorgeschlagenen Frameworks zu untersuchen. Vorläufige experimentelle Ergebnisse zeigen, dass unser Ansatz eine bessere Leistung erzielen kann als aktuelle Cloud-Computing-basierte Systeme.;-;-;-;https://link.springer.com/article/10.1007/s12083-017-0552-x f119cf2be00b27838b5a38dfcc7976be;de;;;5.3.;;;Werkzeuge für eine blickgesteuerte Zeichenanwendung – Vergleich von Blickgesten mit Verweilschaltflächen Wir haben eine blickgesteuerte Zeichenanwendung entworfen und implementiert, die veränderbare und bewegliche Formen verwendet. Verschiebe- und Größenänderungswerkzeuge wurden mit Blickgesten implementiert. Unsere Blickgesten sind einfache Ein-Segment-Gesten, die außerhalb des Bildschirms enden. Außerdem verwenden wir das Schließen der Augen, um Aktionen in der Zeichenanwendung zu stoppen. Wir haben ein Experiment durchgeführt, um Blickgesten mit einer wohnbasierten Implementierung der Tools zu vergleichen. Die Ergebnisse zeigten, dass Blickgesten leistungsmäßig eine ebenso gute Eingabemethode sind wie Verweilschaltflächen. Darüber hinaus gaben mehr als 40 % der Teilnehmer bei Blickgesten bessere Bewertungen ab als bei der dwell-basierten Implementierung, und weniger als 20 % bevorzugten Dwell gegenüber Gesten. Unsere Studie zeigt, dass Blickgesten eine praktikable Alternative für die aufenthaltsbasierte Interaktion sein können, wenn sie richtig konzipiert und im entsprechenden Anwendungsbereich umgesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40480-1_12 acd28cfaafabd30584b6f56564a48ee1;de;;;5.3.;;;Entwicklungsansätze für mobile Anwendungen: Vergleichende Funktionsanalyse Der Aufstieg und die Entwicklung mobiler Geräte hat einen großen Einfluss auf die Softwareentwicklung. Derzeit ist es möglich, mit dem nativen Ansatz mobile Anwendungen für eine bestimmte Plattform zu entwickeln oder Anwendungen für verschiedene Plattformen gleichzeitig zu entwickeln, indem Web-, Hybrid-, interpretierte oder Cross-Compiled-Ansätze verwendet werden. In diesem Papier identifizieren und analysieren wir verschiedene Merkmale, die die Wahl des zu verwendenden Entwicklungsansatzes beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_34 52df6d29ea521d56a29743ef15cff1db;de;;;5.3.;;;P-III: Ein spielerzentriertes, iteratives, interdisziplinäres und integriertes Framework für ernsthaftes Spieldesign und -entwicklung Während die Vereinbarkeit eines kreativen Game-Design-Prozesses mit einem komplexen Software-Engineering-Prozess bereits eine gewaltige Aufgabe ist, fügen Serious Games einer bereits volatilen Mischung eine weitere Zutat hinzu: die Herausforderung, eine effektive Lernerfahrung zu schaffen. Um dieses anspruchsvolle Ziel zu erreichen, haben das e-Media Lab der Group T und das Center for User Experience Research, K.U.Leuven, ein spielerzentriertes, iteratives, interdisziplinäres und integriertes (P-III) Framework entwickelt. Dieses Framework wurde im Laufe von fünf Jahren Forschung zum Design und zur Entwicklung von Serious Games entwickelt. Daher wird P-III von unten nach oben aufgebaut, geformt und geformt, getestet und durch mehrere Forschungsprojekte verfeinert [1,9,17,18,19,20,21,22,23]. Obwohl P-III auch einen bestimmten Prozess vorschreibt, beschränken wir uns in diesem Papier darauf, die vier Säulen des P-III-Rahmens und ihre theoretischen Grundlagen hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33814-4_14 bebb231ac0a3edd68d8f6224efe697e0;de;;;5.3.;;;Kombination von Computermodellen und interaktiver Visualisierung zur Unterstützung rationaler Entscheidungsfindung Die Entscheidungsfindung ist ein komplexer Prozess, der aus mehreren aufeinander folgenden Schritten besteht. Bevor eine Entscheidung in wirksame Maßnahmen umgesetzt wird, muss das anzugehende Problem analysiert, alternative Lösungen entwickelt und die beste Lösung ausgewählt werden. In vielen Fällen unterstützen Rechenmodelle die Entscheidungsträger dabei. Daher ist es von entscheidender Bedeutung, einen intuitiven Zugang zu diesen modellgetriebenen Techniken bereitzustellen. In diesem Ansatz stellen wir ein Entscheidungsunterstützungssystem vor, das visuell-interaktiven Zugriff auf drei Rechenmodelle – ein Simulationsmodell, ein Optimierungsmodell und ein Meinungsforschungsmodell – bietet, die verschiedene Aspekte der Entscheidungsfindung abdecken. Unser Entscheidungsunterstützungssystem realisiert für jedes Modell den visuellen Zugriff auf das Modell, eine eingehende Analyse der generierten Lösungen und den Vergleich alternativer Lösungen. Schließlich bewerten wir die Nützlichkeit und die Nutzbarkeit unseres Systems in einem Anwendungsfall im Bereich der öffentlichen Politikgestaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14249-4_33 c11bc0ea2d2443e5602d360260600006;de;;;5.3.;;;Hin zu einem Extenics-basierten Innovationsmodell für intelligentes Wissensmanagement Innovation spielt im Management eine immer wichtigere Rolle, aber der Prozess der Generierung kreativer Ideen für Innovation hängt meist von Fachkräften ab, die normalerweise nicht verfügbar sind. Die Informationstechnologie verändert die Managementumgebung und sammelt riesige Datenmengen an, aus denen Data Mining viele Erkenntnisse gewonnen hat. Es ist jedoch schwierig, solche groben Kenntnisse und Informationen effektiv zum Nutzen der Innovation zu nutzen. Basierend auf der neuen Cross-Disziplin Extenics haben wir aktuelle Innovationsmodelle und -methoden analysiert und ein kombiniertes Innovationsmodell mit intelligenten Methoden des Wissensmanagements und der Erweiterungstransformation vorgestellt. Das Modell verarbeitet das aus dem Data Mining gewonnene Wissen in eine Baumstruktur und speichert es in der Wissensdatenbank im Basiselementformat. Anschließend untersuchen wir die Innovationspfade und ihre Richtungen durch ein formelisiertes Modell durch die Mensch-Computer-Interaktionsmethode basierend auf Extenics. Das Modell kann objektiv beschreiben, wie die Innovationslösungen entstehen. Darüber hinaus präsentieren wir einen Management Innovation Case zur Unterstützung unseres Modells. Das Framework hat sich für praktische Anwendungen als nützlich erwiesen.;-;-;-;https://link.springer.com/article/10.1007/s40745-014-0009-5 c616dac3c5cbf60e8e155e5b440f1e3f;de;;;5.3.;;;Fotografie und Computeranimation für die wissenschaftliche Visualisierung: Gelernte Lektionen In der aktuellen Arbeit werden eine Reihe von Kommunikationstechniken diskutiert, um die wissenschaftliche Visualisierung im Fall der Kieferorthopädie in einem interaktiven Offline-System zu verbessern. Dieses interaktive System kann als eine Art Leitfaden definiert werden, der die Zeit überdauert hat. Darüber hinaus werden die Gestaltungskategorien beschrieben, die es ermöglicht haben, mit knappen finanziellen Mitteln ein qualitativ hochwertiges System zu erstellen, da die derzeit eingesetzte Software und Hardware als häuslicher Gebrauch angesehen werden kann. Es wird auch deutlich, wie eine einfache Informationsstruktur in Verbindung mit dynamischen und statischen Mitteln die Verbreitung der Wissenschaft unter unerfahrenen Benutzern erleichtern kann. Abschließend wird ein kurzer Stand der Technik der wissenschaftlichen Visualisierung gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20810-2_11 21aa1aaa820e0b83ccba6ddc7a25143c;de;;;5.3.;;;Toporor: Ein soziales personalisiertes adaptives E-Learning-System In diesem Beitrag wird Topolor kurz vorgestellt, ein sozial-personalisiertes adaptives E-Learning-System, das neben der klassischen Anpassung auf der Grundlage von Benutzermodellen darauf abzielt, die feingranulare soziale Interaktion im Lernprozess zu verbessern. Hier stellen wir die Hauptmerkmale von Topolor und seine vorläufige Evaluierung vor, die aus studentischer Sicht eine hohe Systemnutzbarkeit zeigten. Es ist beabsichtigt, Topolor auf der Konferenz praxisnah zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_32 a1718b1439c29ffd4b684b9855c1ae75;de;;;5.3.;;;Bagging-RandomMiner: ein Ein-Klassen-Klassifikator für die dateizugriffsbasierte Maskerade-Erkennung Die Abhängigkeit von Personalcomputern erforderte die Entwicklung von Sicherheitsmechanismen, um die in diesen Geräten gespeicherten Informationen zu schützen. Es gab verschiedene Ansätze, das Benutzerverhalten zu profilieren, um Informationen vor einem Maskerade-Angriff zu schützen, ein neuer Ansatz basiert auf Dateizugriffsmustern von Benutzern. In diesem Beitrag schlagen wir ein neuartiges Klassifikations-Ensemble für die dateizugriffsbasierte Maskerade-Erkennung vor. Wir haben erfolgreich die Hypothese validiert, dass ein Ein-Klassen-Klassifizierungsansatz zur dateizugriffsbasierten Maskierungserkennung einen Mehrklassen-Ansatz übertrifft. Insbesondere übertrifft unser vorgeschlagener Einklassen-Klassifikator mehrere hochmoderne Mehrklassen-Klassifikatoren deutlich. Unsere Ergebnisse zeigen, dass eine Einklassenklassifizierung bessere Klassifikationsergebnisse erzielt, selbst wenn unbekannte Angriffe auftreten. Darüber hinaus führen wir drei neue Repositories mit Datensätzen zur Identifizierung der drei in der Literatur berichteten Hauptangriffsarten ein, wobei jeder Trainingsdatensatz kein Objekt enthält, das zu der zu identifizierenden Angriffsart gehört. Diese Repositorys können verwendet werden, um zukünftige Klassifikatoren zu testen und Angriffe in einem realen Szenario zu simulieren.;-;-;-;https://link.springer.com/article/10.1007/s00138-018-0957-4 f43feec2e844e78128ec05cea66cd2fb;de;;;2.4.;;;Fragen und Fragen Die Einzigartigkeit jedes Kindes und die Dynamik der Familie, in der es sich befindet, garantieren, dass trotz unserer bestens durchdachten und sorgfältig durchdachten Pläne und Programme Probleme mit unseren Ernährungsprogrammen auftreten. Gerade wenn wir meinen, das vor uns liegende Problem gelöst zu haben, bietet das Kind von seiner Seite etwas Neues an, das von unserer Seite etwas Neues erfordert. So enttäuschend (und frustrierend) diese unerwarteten Rückschläge auch sind, es gibt immer Grund und Raum für Optimismus. Essen ist glücklicherweise eine Aktivität, die ihr eigenes natürliches Feedback trägt. Unsere Aufgabe besteht darin, herauszufinden, wie dieses natürliche Feedback für uns und das Kind funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-6062-7_8 a8daa24a988679d09f7fb5b9262fea93;de;;;2.4.;;;Zuhören von Säuglingen in Multitalker-Umgebungen: Einfluss der Anzahl der Hintergrundsprecher Säuglinge werden oft in Gegenwart von Hintergrundgeräuschen angesprochen, einschließlich der Sprache anderer Sprecher. In der vorliegenden Studie haben wir die Fähigkeiten von 5- und 8,5 Monate alten Kindern verglichen, ihren eigenen Namen im Kontext von drei verschiedenen Arten von Hintergrundsprache zu erkennen: die eines einzelnen Sprechers, das Gebrabbel von mehreren Sprechern und die eines rückwärts gespielten einzelnen Sprechers . Säuglinge erkannten ihren Namen bei einem Signal-Rausch-Verhältnis von 10 dB im mehrstimmigen Zustand, aber nicht im einstimmigen (nicht umgekehrten) Zustand, ein Muster, das dem typischen Erwachsenenverhalten entgegengesetzt ist. Auch Säuglinge erkannten ihren Namen nicht, wenn die Stimme des Hintergrundsprechers umgekehrt wurde, d. h. unverständlich, aber mit sprachähnlichen akustischen Eigenschaften. Diese Daten legen nahe, dass Säuglinge Schwierigkeiten haben können, die Komponenten verschiedener Sprachströme zu trennen, wenn diese Ströme akustisch zu ähnlich sind. Alternativ kann die Aufmerksamkeit von Säuglingen auf die zeitlich variierenden akustischen Eigenschaften gelenkt werden, die mit der Sprache eines einzelnen Sprechers verbunden sind, was zu Schwierigkeiten führt, wenn ein einzelner Sprecher das konkurrierende Geräusch ist.;-;-;-;https://link.springer.com/article/10.3758/APP.71.4.822 799ea52739a33763513d38cc4692a9b0;de;;;5.3.;;;Physiologische Reaktionen auf das Ansehen von 3D im Fernsehen mit aktiven und passiven Brillen Das Ziel dieser Studie war es, die Beziehung zwischen den emotionalen Zuständen von Teenagern beim Anschauen von 3D im Fernsehen mit aktiven (Shutter) und passiven (Filter) Brillen und spezifischen physiologischen Indizes zu bewerten. Zu den physiologischen Maßnahmen gehört die Elektroenzephalographie (EEG) für die Betawelle im Okzipitallappen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_99 9dbc5b8ef58c8ad13d130a6ba83f6816;de;;;5.3.;;;Einfache Modellierung von Open-Pit-Mining-Problemen durch Constraint-Programmierung Das Problem des Tagebaus zielt darauf ab, die Blöcke einer bestimmten Mine, die abzubauen ist, korrekt zu identifizieren, um den Nettobarwert der Produktion zu maximieren. In den letzten Jahren wurden verschiedene Techniken zur Lösung von Bergbauproblemen vorgeschlagen, die von der klassischen mathematischen Programmierung bis hin zu neueren wie der Metaheuristik reichen. In diesem Beitrag zeigen wir, wie dieses Problem leicht durch ein relativ modernes und deklaratives Programmierparadigma namens Constraint-Programmierung gelöst werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_91 b074edb6a53382279679ce0ecab4d2e4;de;;;2.4.;;;Der Reuven Ramaty Hochenergie-Sonnenspektroskopie-Imager (Rhessi) RHESSI ist die sechste in der NASA-Reihe von Small Explorer (SMEX)-Missionen und die erste, die im Principal Investigator-Modus verwaltet wird, bei dem der PI für alle Aspekte der Mission außer der Trägerrakete verantwortlich ist. RHESSI wurde entwickelt, um die Teilchenbeschleunigung und Energiefreisetzung in Sonneneruptionen durch Bildgebung und Spektroskopie von harten Röntgen-/Gammastrahlen-Kontinua, die von energiereichen Elektronen emittiert werden, und von Gammastrahlenlinien, die von energiereichen Ionen erzeugt werden, zu untersuchen. Das einzelne Instrument besteht aus einem Imager, bestehend aus neun Bi-Grid-Rotationsmodulationskollimatoren (RMCs), vor einem Spektrometer mit neun kryogen gekühlten Germanium-Detektoren (GeDs), einer hinter jedem RMC. Es bietet die erste hochauflösende Hart-Röntgen-Spektroskopie, die erste hochauflösende Gammastrahlen-Linien-Spektroskopie und die erste Bildgebung über 100 keV einschließlich der ersten Bildgebung von Gammastrahlen-Linien. Die räumliche Auflösung beträgt bis zu ~ 2,3 Bogensekunden bei einem Sichtfeld der vollen Sonne (≳ 1°), und die spektrale Auflösung beträgt ~ 1–10 keV FWHM über den Energiebereich von weicher Röntgenstrahlung (3 keV) Gammastrahlen (17 MeV). Ein automatisiertes Verschlusssystem ermöglicht einen großen Dynamikbereich (> 10;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3452-3_1 ab237ddbb355d3ea940edfa831f27bd4;de;;;2.4.;;;Auf dem Weg zum Lernen durch Interaktion Die traditionelle Robotik hat die Frage des Lernens als Einwegprozess behandelt: Lernalgorithmen, insbesondere Imitationslernansätze, basieren darauf, die Umgebung zu beobachten und zu analysieren, bevor die „gelernte“ Aktion ausgeführt wird. In solchen Szenarien beschränkt sich die Lernsituation auf unidirektionale Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00616-6_8 bdf763aa009b0d483f62c59cc46de331;de;;;2.4.;;;Lektine und Lektinrezeptoren auf β-Lactam-resistent und anfällig Polymorphkernige Granulozyten (PMN) kommen ständig in großer Zahl mit Partikeln in Kontakt, greifen aber nur wenige an und nehmen sie auf, da ihre Plasmamembran Strukturen trägt, die auf der Oberfläche der Partikel spezifische Moleküle erkennen und somit in der Lage sind, zu diskriminieren zwischen geordneten bekannten und ungeordneten Fremdstrukturen (8). In den letzten Jahren wurden Beweise dafür gesammelt, dass zuckerbindende Proteine, die Lektine, die auf bakteriellen Oberflächen vorhanden sind, als Bindungseinheiten bestimmter Pathogene an Zuckerreste auf einer Vielzahl von Tierzellen dienen können 17,18).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1901-6_3 ec36422ff8b2401dbc0cc9d57e3b6578;de;;;2.4.;;;Voraussetzungen, um einen Roboter zum Aufwachsen zu bringen Ein Großteil der aktuellen Roboterforschung dreht sich um Lernaufgaben, bei denen die zu lösende Aufgabe vorgegeben, eine geeignete Technologie für die Aufgabe ausgewählt und der Lernprozess dann experimentell untersucht wird. In diesem Beitrag diskutieren wir eine andere Art von Problem: Wie man einen Roboter dazu bringt, durch die Erfahrung seiner Welt „erwachsen“ zu werden. Wir diskutieren, was das bedeutet und was es in einer Roboterarchitektur zu erfordern scheint. Der Hauptbeitrag dieses Papiers besteht darin, eine bestimmte Forschungsagenda für die Gemeinschaft vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39432-7_91 7b568add40c5c3e3981f0c25ec82e5cc;de;;;2.4.;;;Neuroendokrine Interaktionen mit Gehirn und Verhalten: Ein Modell für die Psychoneuroimmunologie? Beobachtungen an Tier und Mensch legen nahe, dass psychosoziale Reize zu den widrigsten Stressoren gehören, die die Ausschüttung von Stresshormonen auslösen. Die Organisation neuroendokriner Reaktionen erfolgt auf vier Ebenen: im limbischen System, dem Hypothalamus, der Hypophyse und in den Zielorganen einschließlich des Gehirns. Durch Einwirkungen auf das Gehirn modulieren hormonelle Zustände, die durch psychosoziale Reize induziert werden, adaptive Verhaltensprozesse wie Lernen, Gedächtnis, Extinktion. Die Möglichkeit, dass die Interaktionen zwischen Gehirn und Immunsystem ähnlich organisiert sind und dass das neuroendokrine System hierbei eine Rolle spielt, wird in Betracht gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3285-2_2 a58a1c01aa483843b90b1577fb486695;de;;;2.4.;;;Implementierung eines akustischen Frontends zur Spracherkennung Wir beschreiben die Implementierung eines programmierbaren akustischen Allzweck-Frontends zur Spracherkennung, dessen Design als Beispiel den Algorithmus der Centisekunden-Cepstrum-Extraktion für ein akustisches Signal berücksichtigt, das mit einer maximalen Rate von 12,8 kHz abgetastet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82447-0_6 46b6f49eb7a3f157cecae38cf36ab078;de;;;2.4.;;;Magnetresonanztomographie des Fötus Die fetale Magnetresonanztomographie (FMRI) hat in den letzten zehn Jahren insbesondere in ihren intrakraniellen Anwendungen erhebliches Interesse gefunden. Aufgrund des hohen Weichteilkontrasts und der vermuteten Sicherheit sollte die FMRI als ergänzende Technik in der Pränataldiagnostik akzeptiert werden, die entweder zur Klärung von unklaren Befunden in US-Routinestudien oder zur weiteren Abgrenzung einiger pathologischer Entitäten nützlich ist. Normale Muster der fötalen Hirnreifung, wie sie durch FMRI gezeigt werden, werden beschrieben, weil sie von größter Bedeutung sind, um intrakranielle Erkrankungen genau zu beurteilen. Bis heute erfordert FMRI jedoch spezialisierte Einrichtungen und sollte als eine sich entwickelnde klinische Forschungsmodalität betrachtet und innerhalb präziser Richtlinien in einem multidisziplinären Ansatz zur pränatalen Pathologie durchgeführt werden.;-;-;-;https://link.springer.com/article/10.1007/s002470050334 16b28d5058a480625cb6c9f5e9f37855;de;;;2.4.;;;Bildgebende Verarbeitung für die CT-Angiographie der Halsschlagadern: Bewertung der Reformatierungstechnik Das Ziel dieser Studie war es, Computertomographie-Angiographie (CTA), Sliding-Thin-Slab (STS) Multiplanar Reformatting (MPR), STS Maximum Intensity Projection (MIP) und dreidimensionale (3D) Volume Rendering (VR) Reformatierungstechniken zu vergleichen die Beurteilung der Halsschlagadern.;-;-;-;https://link.springer.com/article/10.1007/s11547-007-0137-5 1cacfb2d1d23a8831b8830491e6a7e47;de;;;5.3.;;;Ethnografisch sehen: Ethnografie lehren im Rahmen von CSCW Während die Ethnographie ein fester Bestandteil der CSCW-Forschung ist, stellt das Lehren und Lernen von Ethnographie einzigartige und besondere Herausforderungen. In diesem Artikel wird eine Studie über Feldforschung und Analyse in einer Gruppe von Studenten diskutiert, die Ethnographie als Teil eines CSCW- und Designkurses lernen. Indem wir die Praktiken der Studenten studieren, erforschen wir Feldarbeit als Lernerfahrung, sowohl das Erlernen von Feldstandorten als auch das Erlernen der Praktiken der Ethnographie. Während ihrer Feldarbeit und Analyse nutzten die Studenten ein Wiki, um zusammenzuarbeiten und ihre Feld- und Analysenotizen zu teilen. Daraus ziehen wir Lehren, wie Ethnografie als kollaborativer analytischer Prozess gelehrt werden kann und diskutieren Erweiterungen des Wikis, um seine Nutzung für die Zusammenarbeit rund um Feldnotizen besser zu unterstützen. Abschließend reflektieren wir die Rolle des Erlernens von Ethnographie als praktische praktische – und nicht als theoretische – Beschäftigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-031-5_22 f234dd6571464edcc95bd80d392e5124;de;;;2.4.;;;Verbesserung der Klassifikationsgenauigkeit von chromatischem und hochfrequentem Code – moduliertem visuell evozierten Potenzial – basierend auf BCI Wir präsentieren Ergebnisse eines Klassifikationsverbesserungsansatzes für ein Code-moduliertes visuell evoziertes Potenzial (cVEP)-basiertes Brain-Computer-Interface (BCI)-Paradigma unter Verwendung von vier hochfrequenten Blitzstimuli. Zuvor veröffentlichte Forschungsberichte präsentierten erfolgreiche BCI-Anwendungen der kanonischen Korrelationsanalyse (CCA) auf BCIs mit visuell evoziertem Potenzial (SSVEP) im Steady-State. Unser Team hat bereits zuvor das BCI-Paradigma der kombinierten CCA- und cVEP-Techniken vorgeschlagen. Die aktuell veröffentlichte Studie präsentiert die weiter verbesserten Ergebnisse unter Verwendung einer Support-Vektor-Maschine (SVM)-Methode in Anwendung auf die cVEP-basierte BCI.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23344-4_23 9b3bf83f4d0990b4356c20b52056a29e;de;;;5.3.;;;LineM: Bewertung des Metamorphopsie-Symptoms mithilfe der Linienmanipulationsaufgabe Patienten mit Metamorphopsie erleben Verzerrungen in ihren Ansichten. Die Zahl der Patienten mit Metamorphopsie steigt mit der Zunahme der älteren Bevölkerung. Zur Früherkennung von Metamorphopsien wurden Untersuchungsansätze vorgeschlagen. Keine der existierenden Methoden kann jedoch verwendet werden, um die Wahrnehmungen der Patienten genau zu beurteilen. Wir schlagen LineM als eine neuartige Methode vor, um die verzerrten Ansichten von Metamorphopsie-Patienten auf der Grundlage einer interaktiven Linienmanipulationsaufgabe unter Einbeziehung der Patienten präzise zu messen. Um das Potenzial von LineM zu untersuchen, wird eine Fallstudie vorgestellt, die die Messergebnisse von LineM verwendet, um die verzerrten Ansichten von Metamorphopsie-Patienten zu visualisieren. Darüber hinaus wird eine neuartige Technik zur Kompensation der verzerrten Ansichten einzelner Metamorphopsie-Patienten unter Verwendung der Ergebnisse von LineM vorgestellt. Angesichts der Tatsache, dass ältere Menschen die Mehrheit der Metamorphopsie-Patienten ausmachen, wurde ein intuitives und benutzerfreundliches Prototypsystem implementiert. Die Wirksamkeit und Anwendbarkeit von LineM und der Kompensationsmethode wurden durch ein qualitatives und subjektives Experiment mit Metamorphopsie-Patienten und älteren Teilnehmern nachgewiesen.;-;-;-;https://link.springer.com/article/10.1007/s00371-021-02091-9 fe43f08d3324411688a06674ccbc4481;de;;;2.4.;;;Topologische Quadrangulationen geschlossener triangulierter Flächen mit dem Reeb-Graphen Obwohl Flächen immer häufiger durch dichte Triangulationen dargestellt werden, kann es sinnvoll sein, sie in B-Spline-Flächenpatches umzuwandeln, die auf Vierecken liegen. Dieser Beitrag stellt eine Methode vor, um grobe topologische Quadrangulationen von geschlossenen triangulierten Oberflächen zu konstruieren, basierend auf theoretischen Ergebnissen zur topologischen Klassifizierung von Oberflächen und der Morsetheorie. Um einen kanonischen Satz von Generatoren zu berechnen, wird mit dem Dijkstra-Algorithmus ein Reeb-Graphen auf der Oberfläche konstruiert. Einige Ergebnisse werden auf verschiedenen Oberflächen angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45986-3_5 0891993fa839c5bca2a3b53b90f458e6;de;;;2.4.;;;Kontrollierte Felder und feldfreier Raum Eine häufige Anforderung in paläomagnetischen Labors ist die Durchführung von Experimenten oder Routinetechniken im Magnetfeld „Null“, die bekanntesten Beispiele sind die Entfernung der Sekundärmagnetisierung durch thermische und Wechselfeldreinigung. Magnetometer zur Messung von NRM arbeiten mit ihren Sensoren in einem niedrigen Umgebungsfeld in der Regel besser (bei einzelnen Fluxgate-Detektoren ist dies unerlässlich). Andere Untersuchungen erfordern eine Reihe kleiner kontrollierter Felder (0–100;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-3979-1_5 c2a01ec4980806682b25440e5aa57004;de;;;2.4.;;;Herztumore und Emboliequellen Eine zerebrale oder periphere Embolie ist eine häufige Indikation für echokardiographische Untersuchungen, um eine kardiale Raumforderung oder eine andere potenzielle Emboliequelle auszuschließen. Hinter der Diagnose „Herzmasse“ steht ein breites Spektrum an Pathologien: Primäre oder sekundäre Herztumoren sind seltene klinische Erkrankungen, aber eine wesentliche Ursache für Morbidität und Mortalität, während intrakardiale Thromben häufiger vorkommen. Andere potenzielle kardiale Embolienquellen sind offenes Foramen ovale, degenerative Klappenveränderungen, Endokarditis oder Aortenpathologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11179-2_12 3277b5b88828201d1c39ade3471c8a73;de;;;2.4.;;;ELT-Richtlinien für das mehrsprachige Japan Die ELT-Politik in Japan war in den letzten Jahren äußerst umstritten und nicht ganz konsistent. Ein Beratungsgremium des Premierministers schlug vor, Englisch zur offiziellen zweiten Sprache Japans zu machen, was zu einer enormen Debatte führte, aber keine konkreten Schritte zur Umsetzung des Vorschlags. Die Lehrkräfte der Sekundarstufe unterrichten weiterhin Englisch zur Vorbereitung auf die Hochschulaufnahmeprüfungen, während 2002 Englisch in öffentlichen Grundschulen mit dem Schwerpunkt auf kommunikativem Englisch eingeführt wurde. In diesem Kapitel analysiere ich Debatten und Bedenken in jedem dieser Bereiche. Obwohl ein allgemeiner Ruf nach einem effektiveren, kommunikativ orientierten Englischunterricht in Japan besteht, argumentieren einige Pädagogen und politische Entscheidungsträger, dass eine stärkere Betonung des Englischen bereitwillig dem englischen Imperialismus unterwerfen würde. Andererseits haben sich die Teilnehmer an diesen Debatten fast ausschließlich auf die sprachliche Mehrheitsbevölkerung konzentriert, also darauf, was die Verbreitung des Englischen für die Japaner bedeuten könnte. Die Frage, wie der Einfluss und die Macht des Englischen mit der Notwendigkeit in Einklang zu bringen sind, andere Minderheitensprachen in Japan zu fördern, was angesichts der zunehmenden sprachlichen und kulturellen Vielfalt Japans entscheidend ist, wird selten behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-46301-8_6 e924ff312ad9cc31a2abe383b8e7b4d9;de;;;5.3.;;;Spiele für die Gesundheit: Entwerfen Sie kognitionsfokussierte Interventionen, um die geistige Aktivität zu verbessern Ältere Erwachsene wollen ihre alternde Kognition mit verschiedenen Möglichkeiten proaktiv schützen. Kognitive Intervention wurde als wirksamer Weg zur Verbesserung von Gedächtnisverlustproblemen vorgeschlagen. In diesem Beitrag stellen wir das CogStim Game vor, eine iPad-Anwendung für ältere Erwachsene, um ihr Gedächtnis zu trainieren. Durch das Üben von Namen-Gesicht-Matches durch das Medium eines Spiels hätten beispielsweise ältere Erwachsene die Möglichkeit, ihre Kognition zu stimulieren. Zusammen mit der Spielbeschreibung werden wir auch unsere Design-Grundlagen der Spielentwicklung präsentieren. Das CogStim-Spiel würde eine zugänglichere und effektivere Möglichkeit bieten, die Bedenken unserer Gesellschaft aufgrund einer zunehmenden Alterung der Bevölkerung anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_84 9a11f57bd3f614253a8b49a75bb489ec;de;;;5.3.;;;Verwenden sie unterschiedliche nonverbale Sprachen beim Turn-Taking in verteilten Konferenzen? Unser Ziel ist es, eine Umgebung zu schaffen, in der wir einen Sprecher reibungslos wechseln können. Um Sprachkonflikte zu vermeiden, versuchen wir herauszufinden, was der Hauptgrund dafür ist. In diesem Papier haben wir experimentiert, um zu untersuchen, welche Art und wie viele nonverbale Informationen in verteilten Konferenzen auftraten. Das Ergebnis besagte, dass nonverbale Informationen wie Nicken und Rückkanal-Feedback abnahmen, obwohl sie Konferenzen mit Videokonferenz abhielten, ohne Verzögerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_108 f348008dc88052c9263545c15e82a54d;de;;;5.3.;;;Verständnis des konzeptionellen elektronischen Designs mit Protokollanalyse Viele Theorien über den Prozess des Designs wurden aus der präskriptiven oder deskriptiven Analyse abgeleitet. Es gab nur wenige Versuche, diese Theorien empirisch zu überprüfen. Die Protokollanalyse erleichtert eine detaillierte Inspektion des Entwurfsprozesses, wodurch eine Analyse der Entwurfsaufgabe über die zeitliche Dimension hinweg ermöglicht wird. Einige aus der Literatur abgeleitete Hypothesen über den Designprozess werden objektiv anhand von Ergebnissen getestet, die aus Protokollanalysen verschiedener Elektronikdesigner stammen, die sich mit konzeptionellem Design beschäftigen. Es wird eine Unterstützung für die Hypothesen gefunden.;-;-;-;https://link.springer.com/article/10.1007/BF01607155 40f1fdac854911871d0e1257fdf83391;de;;;5.3.;;;Eine adaptive Partikelfilterung zur Lösung von Okklusionsproblemen beim Videotracking In den letzten Jahren hat die visuelle Objektverfolgung zunehmendes Interesse geweckt. Es gibt viele Anwendungen, z. B. Videoüberwachung in Flughäfen, Schulen, Krankenhäusern und im Verkehr. Die Objektüberwachung kann entscheidende Informationen über das Verhalten, die Interaktion und die Beziehung zwischen interessierenden Objekten liefern. In diesem Whitepaper werden Probleme bei der Objektverfolgung behandelt, bei denen Videos komplexe Szenarien enthalten. Wir schlagen ein adaptives Partikelfilter-Tracking-Schema mit exquisitem Resampling (AERPF) vor, das die Vorhersage, das Wichtigkeits-Sampling und das Resampling verbessert. Im Vorhersageschritt wird eine adaptive Strategie für den Suchbereich und die Partikelanzahl für das Verschwinden von Objekten oder eine Hindernisstörung adressiert, wodurch Ergebnisse effektiver erzielt werden können. Darüber hinaus verwenden wir beim Wichtigkeits-Sampling den optischen Fluss, um die Partikelgewichte unter Verwendung der dynamischen Objektbewegungsinformationen zu verfeinern, was zu einer besseren Genauigkeit der Objektpositionsaktualisierung führt. Darüber hinaus kann ein exquisiter Resampling-(ER)-Algorithmus angewendet werden, um die Posterior-Wahrscheinlichkeitsdichtefunktion des wahren Zustands stärker zu reflektieren. Das vorgeschlagene Verfahren kann für die Objektverfolgung sowohl bei fester als auch bei aktiver Kamera angewendet werden, wobei das Problem der teilweisen Okklusion und der vollständigen Okklusion richtig behandelt wird. Damit übertrifft es andere bestehende Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_114 7b2955129ce3a5e83701f5b73ea959a0;de;;;5.3.;;;Modellierung von Claim-Making-Prozessen in der demokratischen Deliberation Online-Deliberation ist ein vielversprechender Ort für rational-kritische Diskurse im öffentlichen Raum und hat das Potenzial, partizipative Entscheidungsfindung und kollektive Intelligenz zu unterstützen. In Bezug auf öffentliche Fragen ist Deliberation dadurch gekennzeichnet, dass verschiedene Positionen durch die Geltendmachung von Forderungen verglichen und integriert werden und kollektive Urteile generiert werden. In diesem Papier untersuchen wir den Prozess der Schadensmeldung und schlagen ein konzeptionelles Modell vor, um die Wissensentitäten (Ansprüche, Probleme, Fakten usw.) bei der Schadensmeldung und deren Beziehungen zu verwalten. In Ergänzung zu bisherigen Arbeiten zu Argumentationsmodellen und themenbezogenen Informationssystemen ist unser Modell insbesondere in der Lage, die Entstehung und Entwicklung kollektiver Urteile im Deliberationskontext abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12206-9_39 d84a833570786e7d8e96bc850459d2f4;de;;;5.3.;;;Remote Working Pre- und Post-COVID-19: Eine Analyse neuer Bedrohungen und Risiken für Sicherheit und Datenschutz COVID-19 hat die Gesellschaft, wie wir sie kennen, radikal verändert. Um die Verbreitung des Virus einzudämmen, wurden Millionen von Menschen auf der ganzen Welt gezwungen, aus der Ferne zu arbeiten, oft in provisorischen Homeoffices, und verwenden eine Vielzahl neuer, unbekannter digitaler Technologien. In diesem Artikel analysieren wir kritisch Cybersicherheits- und Datenschutzbedenken, die aufgrund von Fernarbeit während der Coronavirus-Pandemie entstehen. Durch unsere Arbeit entdecken wir eine Reihe von Sicherheitsrisiken, die sich aufgrund der Realitäten dieser Zeit ergeben. Fehlende Sicherheitsschulungen für Remote-Arbeiten, erhöhter Stress und Angst, überstürzter Technologieeinsatz und die Anwesenheit nicht vertrauenswürdiger Personen in einer Remote-Arbeitsumgebung (z. B. in WGs) können zu neuen Cyberrisiken führen. Gleichzeitig stellen wir fest, dass die Privatsphäre der Mitarbeiter (einschließlich personenbezogener Daten und Aktivitäten) häufig gefährdet ist, wenn Unternehmen diese und andere Risiken ihrer Remote-Mitarbeiter managen möchten. Dies zeigt sich in der signifikanten Einführung von Remote-Arbeitsplatzüberwachungs-, Management- und Überwachungstechnologien. Solche Technologien werfen mehrere Datenschutz- und ethische Fragen auf und verdeutlichen das zukünftige Spannungsverhältnis zwischen Sicherheit und Datenschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_74 480b7bb54fb205571c86f71c84ea17f5;de;;;5.3.;;;Kann Mobile Health allen Bürgern der modernen Gesellschaft partizipative Medizin bieten? In Finnland machten Herz-Kreislauf-Erkrankungen (CVD) im Jahr 2005 41 % aller Todesursachen aus. Die besten Gesundheits-IT-Technologien sind nicht für jeden zugänglich. Das Ersetzen von Lebensstil und Verhalten durch einfach zu übernehmende soziale Routinen kann auch andere nicht übertragbare Krankheiten wie Gewichtsstörungen, Diabetes, Depressionen, Demenz und Muskel-Skelett-Erkrankungen verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32850-3_8 ee5d49efa9edab3b08732a7a8a40d549;de;;;5.3.;;;Ein kooperativer Caching- und Übertragungsmechanismus in Richtung QoE-fähig für Überwachungsvideos basierend auf einer Cloud-Computing-Umgebung In einer Cloud-Computing-Umgebung kann die begrenzte Kommunikationsfähigkeit einer einzelnen drahtlosen Zugangstechnologie die strengen Anforderungen der Videoübertragung nicht erfüllen. In einem Videoübertragungssystem können die Rückkopplungsinformationen und die Dienstgüte (QoE) vom Empfänger durch die Vereinigung von Übertragung und Empfang erhalten werden. Auf dieser Grundlage wird ein qualitätsadaptiver Algorithmus in Richtung QoE für Überwachungsvideos vorgeschlagen. In diesem Papier wird ein QoE-fähiges Puffermodell entwickelt, das das dynamische Netzwerkband ändern kann. Breite und Benutzererfahrung entsprechen der Qualität der Videoübertragung und reduzieren die Anzahl der Videoqualitätsstufenwechsel. Bei dem vorgeschlagenen Algorithmus wird die Pufferlänge innerhalb der Ziellänge gesteuert, wodurch die Wahrscheinlichkeit eines Pufferüberlaufs und -unterlaufs verringert wird. Die Datenpakete werden entsprechend der Bedeutung der Messparameter bei der Codierung von Makroblöcken geschichtet und durch die Verwendung von Puffern während der Qualitätsumschaltung reibungslos übertragen, wodurch das Qualitätsniveau schrittweise reduziert und die Benutzererfahrung verbessert wird. Schließlich zeigen die Simulationsergebnisse, dass der vorgeschlagene Mechanismus das PSNR und die Durchsatzleistung im Vergleich zu mehreren anderen Vergleichsalgorithmen leicht verbessert hat. Und das durchschnittliche Bild-PSNR des vorgeschlagenen Algorithmus wurde im Vergleich zu anderen Algorithmen um 6,5 dB verbessert.;-;-;-;https://link.springer.com/article/10.1007/s12652-019-01519-4 65c0d9da1b2304855831edea24483087;de;;;5.3.;;;Benutzeridentifikation in der Nähe mit Korrelogramm Dieses Papier stellt eine Technik dar, die Benutzeraktionsmuster anwendet, um zwischen Benutzern zu unterscheiden und sie zu identifizieren. Bei dieser Methode werden die Aktionssequenzen der Benutzer auf numerische Sequenzen abgebildet und das Profil jedes Benutzers wird mithilfe von Autokorrelationswerten generiert. Als nächstes wird eine Kreuzkorrelation verwendet, um Benutzerprofile mit Testdaten zu vergleichen. Um unsere vorgeschlagene Methode zu evaluieren, wird ein Datensatz verwendet, der als Greenberg-Datensatz bekannt ist. Der vorgestellte Ansatz ist erfolgreich, um den richtigen Benutzer mit einer Genauigkeit von 82,3% über einen Satz von 52 Benutzern zu erkennen. Im Vergleich zu den bestehenden Methoden, die auf dem Hidden-Markov-Modell oder neuronalen Netzen basieren, benötigt unsere Methode weniger Rechenzeit und weniger Platz. Darüber hinaus kann es iterativ aktualisiert werden, was ein Hauptfaktor für die Erleichterung der Übertragbarkeit ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16327-2_41 c92fdb68423dbdb83392185300f4b7f8;de;;;5.3.;;;Faktormodelle zur Förderung des Flows nach Fähigkeitsstufe der Spieler In dieser Studie haben wir ein einfaches numerisches Rechenspielsystem entwickelt, um den Einfluss von Spieltypen und gegnerischen Fähigkeiten auf den Geisteszustand und die Leistung des Spielers zu untersuchen. Mit diesem System führten wir einige Experimente unter kontrollierten Situationen durch. Alle Probanden lösten die Berechnungen mit einer ähnlichen Geschwindigkeit, außer wenn die Anerkennung des Spieler- oder Wettbewerbsniveaus durch die Spieler berücksichtigt wurde. Die Leistung und Emotionen der Probanden sind jedoch je nach Situation unterschiedlich, was darauf hindeutet, dass das Videospielsystem einen Einfluss auf den emotionalen Zustand des Spielers hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39209-2_60 4329e1406bdf2147e897c6a619baf009;de;;;5.3.;;;Service-Roboterarm, der nur durch Sicht gesteuert wird Roboterarm gesteuert durch augenbasierte Mensch-Computer-Interaktion: EBHCI wird vorgeschlagen. Das vorgeschlagene System ermöglicht es einer behinderten Person, nur als Beispiel erwünschtes Essen von der Essensschale mit ihren Augen auszuwählen. Der Roboterarm, der zum Abrufen der gewünschten Lebensmittel verwendet wird, wird vom menschlichen Auge gesteuert. An der Spitze des Roboterarms ist eine winzige Kamera angebracht. Eine behinderte Person trägt ein Glas, von dem ein einzelnes Head Mount Display: HMD und eine winzige Kamera so angebracht sind, dass eine behinderte Person das gewünschte Essen betrachten und es durch Betrachten der auf dem HMD angezeigten Essen abrufen kann. Dies ist nur ein Beispiel. Es gibt viele verfügbare Dienste als magischer Arm. Experimentelle Ergebnisse zeigen, dass eine behinderte Person die gewünschte Nahrung erfolgreich abrufen kann. Es wird auch bestätigt, dass die Roboterarmsteuerung von EBHCI viel schneller ist als die von Hand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12388-8_38 6745828dea683d9a8d80798b317b2d58;de;;;5.3.;;;Inklusivität im Digital Connected Home In diesem Dokument wird ein Proof of Concept vorgestellt, um die Durchführbarkeit und den Nutzen der Nutzung vorhandener Heimverwaltungsgeräte für behinderte Benutzer zu demonstrieren. Das von uns vorgestellte Modell nutzt eine integrierte Plattform, die eine API zur Verfügung stellt, die von einer Vielzahl von Benutzerschnittstellen-Ansätzen verwendet werden kann, einschließlich zugänglicher Smartphones/Tablets oder spezialisierterer Hardware/Software-Kombinationen. Zukünftige Forschung wird untersuchen, inwieweit die Bereitstellung geeigneter Steuerungstechnik das Wohlbefinden von behinderten Benutzern steigern, ihre Unabhängigkeit erhöhen und das Gefühl der Kontrolle über ihr Wohnumfeld stärken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_42 4bd64ccd711db1edbfc0bc4dc9c12aa9;de;;;5.3.;;;Sounddesign in interaktiven Umgebungen Als Botschaftsübermittler werden alle akustischen Signale – natürlich oder konstruiert – als Informationsträger wahrgenommen. Ein wenig Forschung wurde jedoch auf die Untersuchung dessen gerichtet, was von den Menschen über die Welt um sie herum gehört wird und wie dies geschieht, insbesondere im Hinblick auf ihre Wechselbeziehung zu Anwendungen in interaktiven Umgebungen. Ausgehend vom Universum der Hypermedien sollen in dieser Studie die Hauptanwendungsgebiete von Sound in einer breiten Perspektive hinsichtlich seiner inhaltlichen, formalen und funktionalen Eigenschaften erklärt werden, die sich durch Dialog, Ambiente und Soundeffekte manifestieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_70 55884aa52f2cb30520d48d8c659f89c2;de;;;5.3.;;;Atlanta Code Warriors: Eine Pilotinitiative für CS-Engagement Die Zahl der MINT-Beschäftigten wächst stark, jedoch machen unterrepräsentierte Gruppen nur weniger als 12% derjenigen in naturwissenschaftlichen und technischen Berufen aus, und für viele in diesen Berufen und Branchen ist ein 4-jähriges Studium der vernünftigste Weg. Durch diese Forschung versuchen wir, die Herausforderungen zu fokussieren und anzugehen, die Minderheiten in den K-12-Stufen von der Motivation und Vorbereitung abhalten, die sie auf zukünftige Berufsfelder in Informatik/IT-College und Karrierepfaden (C-MINT) ausrichten. Frühere Forschungen haben gezeigt, dass Überzeugungen zur Selbstidentität in MINT-Bereichen das Verhalten und die Leistung von Schülern in Informatikdisziplinen positiv beeinflussen können, während eine zunehmende Zugehörigkeit zu afroamerikanischen Schülern die Leistungslücke der Schüler verringern kann. Die in diesem Papier vorgestellten Initiativen zielen darauf ab, den inhärenten Wert der Präsenz von Minderheitenstudenten auf dem Campus einer historisch schwarzen Institution zu nutzen, um die Wahrnehmung der Studenten über den Hochschulzugang und die zukünftige C-MINT-Identität zu normalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_25 5c0dfa8f772eaaa8335c508c527b2e1b;de;;;5.3.;;;Eine Möglichkeit für das Computersyndrom: Überdenken des Computerbruch-Softwareprogramms In diesem Papier wurden zunächst die Möglichkeiten der Neudefinition von Computerpausensoftware für erweiterte Funktionen und der Neugestaltung der Benutzeroberfläche für eine korrektere und effektivere Übermittlung der informierten Nachricht untersucht und dann die Möglichkeit erörtert, die gezielten Gesundheitsinformationen online für erweiterte Verwendungen auf aktualisierten Informationen bereitzustellen. Es zeigt ein Beispiel dafür, wie wir eine interaktive Schnittstelle schaffen können, um Benutzer besser zur Annahme des Programms zu motivieren, und wie wir die gezielten Gesundheitsinformationen online abrufen und dann über eine Pausensoftware auf einem lokalen Computer präsentieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_110 a04345a6f9ac418c1cb8794da204cf87;de;;;5.3.;;;Virtualisierung realer Vorlesungen mit vAcademia, Kinect und iPad In diesem Beitrag stellen wir ein Projekt vor, das darauf abzielt, ein kostengünstiges technologisches Setup für die Übersetzung realer Vorlesungen in eine virtuelle 3D-Welt zu entwerfen. Wir präsentieren das Design des ersten Prototyps, bei dem wir die Stimme eines Dozenten, Präsentationsfolien aufnehmen und eine Motion-Capture-Technik verwenden, um Gesten zu erfassen. Basierend auf diesen Daten erstellen wir eine Szene in einer virtuellen 3D-Welt, zeigen die Folien an, spielen den aufgenommenen Ton ab und animieren den Avatar des Dozenten. Wir diskutieren Evaluationsergebnisse und entdeckte Einschränkungen und skizzieren Lösungsansätze. Darüber hinaus schlagen wir die wichtigsten Arten von Lernszenarien für die Verwendung des entworfenen Systems vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_28 67a40d8de8758c0ce7312a27e9ed76eb;de;;;5.3.;;;Egozentrische Abstandswahrnehmungssteuerung für direkte Manipulationsinteraktion auf der HMD-Plattform Gegenwärtig hat die Simulationstechnik der sensorischen Stimulation der Virtual-Reality-Technologie Einschränkungen, um das sensorische Feedback, das während des Wachstums des Menschen erlernt wurde, unvollkommen zu reproduzieren. Daher behindert die Inkonsistenz des sensorischen Feedbacks die Popularisierung des Virtual-Reality-Dienstes. Diese Studie befasst sich mit der visuellen Distanzwahrnehmung oder sensorischen Inkonsistenz, die Benutzer bei der Verwendung von HMD erfahren. Darüber hinaus besteht das Merkmal der Interaktion, das wir in dieser Studie untersuchen, darin, Objekte im realen Raum in den virtuellen Raum wiederherzustellen und das verbundene Objekt in Echtzeit von Hand zu manipulieren. Wir haben körpernahe Interaktionsexperimente durchgeführt, um die Leistungsmerkmale von Probanden mit verschiedenen Umgebungen zu analysieren, die aus HMD-orientierter Hardware und einer auf die 3D-Game-Engine fokussierten Software bestehen, die den VR-Markt repräsentiert. Wir untersuchen Algorithmen, die den Fehler bei der Zuordnung von Aufgaben in einer virtuellen Umgebung minimieren können. Wir fanden den Weltskalenparameter in Bezug auf das geometrische Sichtfeld als einen signifikanten Kontrollfaktor. Wir berichten über die Ergebnisse der Anwendung der aktuellen Forschungsergebnisse auf eine Indoor-VR-Themenpark-Anwendung. Der Benutzer kann das visuelle Feedback des genau zugeordneten virtuellen Raums erleben, während er das physische Objekt manipuliert und gleichzeitig das haptische Feedback empfängt, das mit anderen Objekten im realen Raum interagiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_20 16ae1ce756fb47bc82031df57ddf1660;de;;;5.3.;;;Wahrnehmung von Smart Home-Geräten und Datenschutz durch chinesische Benutzer Smart-Home-Produkte werden in China immer beliebter, insbesondere von lokalen Marken. Als verbundene Geräte erleichtern sie das Sammeln und Teilen von Daten, die im Haus gesammelt werden. Es gibt jedoch wenig Verständnis für die Einstellung chinesischer Nutzer zum Thema Privatsphäre im Kontext des Smart Home. In dieser Studie befragen wir neun Nutzer zu Smart-Home-Produkten und möglichen Datenschutzbedenken. Wir haben drei Hauptthemen gefunden: Benutzer erwarten, dass Produkte intelligenter sind, unterschiedliche Aspekte des Datenschutzes sind in verschiedenen Kontexten von Bedeutung und Schutz vor Schäden ist der wichtigste Faktor. Diese Ergebnisse haben Auswirkungen auf das Design sowohl für chinesische als auch für ausländische Smart-Home-Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_65 bbdf18e289a201a102bb978a2f4ae44b;de;;;5.3.;;;Entwicklung einer nicht-immersiven VR-Erinnerungstherapie-Erfahrung für Patienten mit Demenz Die Weltgesundheitsorganisation prognostiziert ein kontinuierliches Wachstum der älteren Bevölkerung, was zu einer Verschiebung der demografischen Verteilung führt. Bei dieser Verschiebung spielt die Gesundheitsversorgung eine wichtige Rolle bei der Behandlung von Krankheiten wie Demenz, von denen ältere Menschen und ihre Familien stark betroffen sind. Gegenwärtig hilft die Reminiszenztherapie, die Demenzsymptome durch Gedächtniserinnerung zu lindern. Die Therapie beruht jedoch auf traditionellen gedruckten Medien, einschließlich Bildern, die den Patienten ohne Immersion gezeigt werden. In diesem Papier präsentieren wir eine vorläufige Studie aus Fokusgruppen- und Einzelinterviews mit Patienten, Familienmitgliedern und Pflegepersonal, um ihr Interesse und ihre Wahrnehmung von zwei nicht immersiven oder Headset-losen Virtual-Reality-Szenen zur Ergänzung der Reminiszenztherapie zu messen. Ein System bietet Head-Tracking als Eingabe, um auf dem Ausgabedisplay wechselnde Perspektiven zu erzeugen, um ein Gefühl der Tiefe zu vermitteln, während das andere System das Looking Glass verwendet, ein holografisches Display, das eine horizontale Tiefenperspektive bietet. Die vorgeschlagenen nicht-immersiven VR-Systeme wurden basierend auf unseren vorläufigen Daten für therapeutische Zwecke als machbar erachtet, mit Einblicken in Herausforderungen und Chancen für die zukünftige Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_66 2816d929586261535a3e3b47b09b964d;de;;;5.3.;;;Gesundheitssystem mit Fokus auf emotionalen Aspekten mit Augmented Reality: Kontrollatmungsanwendung im Entspannungsdienst Wir haben ein neues Gesundheitssystem vorgeschlagen, das sich auf emotionale Aspekte konzentriert, um mit negativer emotionaler Gesundheit im täglichen Leben umzugehen. Unser Gesundheitssystem integriert Augmented Reality, um virtuelle Objekte in realen Umgebungen anzuzeigen, und Kinect, mit dem Benutzer frei mit ihnen interagieren können. Wir verwenden auch biologische Sensoren, um die Emotionen der Benutzer zu messen und zu erkennen, und bieten drei Dienste basierend auf den erwarteten Emotionen an: Entspannungsdienst, Unterhaltungsdienst und Aufregender Dienst. Um einen kleinen Prototyp dieses Systems zu implementieren, haben wir eine Anwendung im Entspannungsdienst entwickelt: Control Breathing Application. Diese Anwendung wendet tiefe Atemtechniken des Stressmanagements an, um Benutzer bei Stress zu unterstützen. Diese Anwendung zeigt eine virtuelle Spieluhr an, die ihnen hilft, tief zu atmen. Virtuelle Objekte und Musik können die Entspannung des Benutzers erhöhen und seinen Stress verringern. Das Experiment wird durchgeführt, um die Wirksamkeit der Anwendung zu messen. Aus dem Ergebnis kann unsere Anwendung den Stress der Benutzer effektiv verringern, wenn sie unsere Anwendung für kurze Zeit erlebt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_47 76c2025cfaec4716d7774add8efab672;de;;;5.3.;;;Entwerfen virtueller Gerätesysteme für VR Skeuomorphismus in der virtuellen Realität kann nicht nur visuelle Hinweise für eine schnelle Erkennung liefern, sondern auch räumliche Informationen liefern. Ein virtuelles Ausrüstungssystem ist ein System, das die räumlichen Informationen des Körpers eines Benutzers nutzt, indem es ihn mit virtuellen Gegenstücken gängiger Wearables ausstattet. Es bietet Möglichkeiten zur schnellen Anpassung einer Reihe von Funktionen, die konzeptionell miteinander verbunden sind, indem räumliches Wissen der menschlichen Anatomie entsprechend der Ausrüstung verwendet wird. Das System kann auch verwendet werden, um Verknüpfungen für die Interaktion mit Eigenschaften anderer Objekte bereitzustellen, die sich auf die Sinneskanäle des Benutzers beziehen. Als Softwarelösung kann dieses Virtual Equipment System standardisiert und auf verschiedenen Geräten implementiert und auf verschiedene erweiterte Realitäten angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_19 66b3b0ec22a0e3ac14bbd047bc97ac0e;de;;;5.3.;;;Wahrnehmungsunterschiede zwischen Studierenden und Lehrenden der Kernfächer Industriedesign im Grundstudium Die Wahrnehmung von Bildung wird den Lern- und Lehrprozess und die Leistung beeinflussen. Das Ziel dieser Studie ist es, die Wahrnehmungen der Kernfächer des Bachelor-Studiengangs Industriedesign zu untersuchen. Zunächst wurden 32 Studierende und 9 Lehrende befragt, um die qualitativen Daten für die Formulierung des Rahmenwerks zu erheben. Der Rahmen bestand aus sieben Skalen, darunter Image, Motivation, Ziele, Aktivitäten, Ressourcen, Bewertung und zukünftige Entwicklung. Anschließend wurde der Fragebogen nach dem Framework gestaltet. An der Umfrage nahmen 406 Schüler und 24 Ausbilder teil. Die Ergebnisse zeigten, dass die Wahrnehmungen der Schüler denen der Lehrenden ähnlich sind. Der Hauptunterschied ist der Grad der Wahrnehmung. Die Hauptunterschiede der Wahrnehmungen liegen in Bezug auf den Lernprozess/die Methode und die Karriereentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_27 bea76583783a805f71c10d23ae73f32c;de;;;2.4.;;;Fuzzy-Multikriterium-Entscheidungsfindungsmodell mit Anwendung auf das Wasserstandsproblem der Großen Seen Zur Unterstützung von Entscheidungsträgern im Umgang mit Wasserressourcenproblemen wird ein multikriterielles Maßnahmenbewertungsinstrument (MCME) basierend auf der Fuzzy-Set-Theorie vorgestellt. Die MCME-Methode verbessert die Effizienz und Effektivität der Planbewertung in einem Gruppenentscheidungsprozess. Das MCME wird auf das Problem der Bekämpfung von Hochwasser in den Great Lakes-St. Lawrence River-Becken. Insbesondere wird das Fuzzy-Erkennungsmodell verwendet, um 32 Maßnahmen auf der Grundlage von neun Bewertungskriterien und Umfrageergebnissen aus der Maßnahmenbewertung der Phase II der Levels-Referenzstudie der International Joint Commission (LTC) (The Levels Referenzstudienausschuss, 1991).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3081-5_17 db8fec52f66399ac04652e8ea4119a25;de;;;2.4.;;;Entomotoxische und nematotoxische Lektine und Proteaseinhibitoren aus Pilzfruchtkörpern Fruchtkörper oder Sporokarpen dikaryotischer (ascomycetous und basidiomycetous) Pilze, die allgemein als Pilze bezeichnet werden, sind oft reich an entomotoxischen und nematotoxischen Proteinen, die Lektine und Proteasehemmer umfassen. Von diesen Proteintoxinen wird angenommen, dass sie als Effektoren eines angeborenen Abwehrsystems von Pilzen gegen tierische Raubtiere einschließlich pilzfressender Insekten und Nematoden wirken. In diesem Aufsatz fassen wir das aktuelle Wissen über die Strukturen, Zielmoleküle und die Regulation der Biosynthese der am besten charakterisierten Vertreter dieser pilzlichen Abwehrproteine ​​zusammen, darunter Galectine, Beta-Kleeblatt-Lectine, Actinoporin-Lectine, Typ-Lectine und Beta-Kleeblatt-Typ-Chimerolectine sowie Mycospin- und Mycocypin-Familien von Protease-Inhibitoren. Außerdem geben wir einen Überblick über die phylogenetische Verteilung dieser Proteine ​​in einer Auswahl von Pilzgenomen und ziehen einige Schlussfolgerungen über ihre Evolution und physiologische Funktion. Abschließend geben wir einen Ausblick auf zukünftige Forschungsrichtungen auf diesem Gebiet und deren Anwendungsmöglichkeiten in Medizin und Pflanzenschutz.;-;-;-;https://link.springer.com/article/10.1007/s00253-015-7075-2 6f1877a61ae33fb96359709cc648c417;de;;;2.4.;;;Über die Wiederherstellung der Haftfähigkeit durch Trypsin-dissoziierte Zellen Es wurde ein empfindliches Verfahren zum Testen der Aggregation dissoziierter Zellen entwickelt, das die Bestimmung der mittleren Zellzahl pro Aggregat einer Zellpopulation ermöglicht. Wir haben gezeigt, dass die Exposition von dissoziierten neuralen Netzhautzellen von Hühnerembryonen nach 6 oder 7 Tagen Trypsin in einer kalziumfreien Lösung dazu führt, dass sie in gerührten Zellsuspensionen eine halbe Stunde lang nicht aggregieren können. Die Aggregation war zuerst nach 30 bis 40 Minuten wahrnehmbar und schritt zur Bildung massiver kompakter Aggregate fort. Da die Aggregationsverzögerung von einer halben Stunde sowohl in Abwesenheit von Serum als auch in Medium auftrat, das aus aggregierten Präparaten zurückgewonnen wurde, wurden die Möglichkeiten ausgeschlossen, dass sie entweder auf einen Aggregationsinhibitor im Serum oder die für die Freisetzung in das Medium erforderliche Zeit zurückzuführen war von löslichen aggregationsfördernden Materialien, die von den Zellen selbst ausgehen. Durch den Entzug divalenter Kationen dissoziierte Zellen (Ca;-;-;-;https://link.springer.com/article/10.1007/BF01868223 02c291eb342b2cdb12d1a0613018c688;de;;;2.4.;;;Forensische Analyse von raubkopierten chinesischen Shanzhai-Mobiltelefonen Die Handynutzung – und die Handypiraterie – haben in den letzten zehn Jahren dramatisch zugenommen. Aufgrund der Gewinne, die erzielt werden können, sind in China mehr als 400 raubkopierte Mobiltelefonmarken erhältlich. Diese raubkopierten Telefone, die als „Shanzhai-Telefone“ bezeichnet werden, werden oft von Kriminellen verwendet, da sie kostengünstig und leicht zu bekommen sind. Die Vielzahl von Raubkopien von Telefonen und das Fehlen von Dokumentation erschweren jedoch die forensische Analyse dieser Telefone. Dieses Dokument enthält wichtige Details zur Speicherung des Telefonbuchs und der Anrufaufzeichnungen in beliebten MediaTek Shanzhai-Mobiltelefonen. Diese Informationen können Ermittlern helfen, gelöschte Anrufaufzeichnungen abzurufen und die Abfolge von Benutzeraktivitäten zu rekonstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33962-2_9 3bbbba8de773aacceada20e5baf5fb4e;de;;;2.4.;;;Vergleich des Empfängerverhaltens Natrium hat sehr attraktive Wärmeübertragungseigenschaften, daher ist es ein offensichtlicher Kandidat für Kühlflüssigkeit für ein Hochtemperatur-Hochleistungs-Zentralempfängersystem. Das SSPS-Projekt wurde mit zwei Natrium-Receivern betrieben: einem von Interatom entworfenen Hohlraum-Receiver, der von Sulzer Brothers Ltd. Der Hohlraum wurde zuerst installiert und von Mitte 1981 bis April 1983 betrieben, als er durch den externen Empfänger, den ASR, ersetzt wurde. Obwohl die Konstruktionsanforderungen für diese beiden Empfänger unterschiedlich waren, bot dieses Projekt die erste Gelegenheit, Beobachtungen eines Hohlraum- und eines externen Empfängers unter ähnlichen Betriebsbedingungen zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82678-8_5 dfdd275b0fc6ca8fe28668ed06d200d4;de;;;2.4.;;;Behandlung unbekannter Wörter Wörter, die nicht im Wörterbuch enthalten sind, finden sich fast immer in uneingeschränkten Texten. Es besteht jedoch die Notwendigkeit, ihre wahrscheinlichen Grundformen (bei der Lemmatisierung) oder morphologischen Kategorien (bei der Markierung) oder beides zu erhalten. Einige von ihnen finden ihren Weg in Wörterbücher, und es wäre schön, vorherzusagen, wie ihre Einträge aussehen sollten. Menschen können diese Aufgaben mit Endungen von Wörtern (manchmal auch Präfixe und Infixe) ausführen, ebenso wie Computer. Frühere Ansätze verwendeten manuell erstellte Listen von Endungen und zugehörigen Informationen. Brill schlug Transformations-basiertes Lernen aus Korpora vor, und Mikheev nutzte Brills Ansatz für Daten für ein morphologisches Lexikon. Sowohl dem Algorithmus von Brill als auch dem von Brill abgeleiteten Algorithmus von Mikheev fehlt es jedoch sowohl in der Regelerfassungsphase als auch in der Regelanwendungsphase an Geschwindigkeit. Ihre Algorithmen behandeln nur den Fall des Taggings, obwohl eine Erweiterung auf andere Aufgaben möglich erscheint. Wir schlagen eine sehr schnelle Finite-State-Methode vor, die alle oben beschriebenen Aufgaben bewältigt und eine ähnliche Qualität des Erratens erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45526-4_7 2941260e9866e82fbe7e83b07bef44e6;de;;;2.4.;;;Erworbene Antibiotikaresistenz bei Milchsäurebakterien aus Lebensmitteln Erworbene Antibiotikaresistenzen, d. h. Resistenzgene, die auf konjugativen oder mobilisierbaren Plasmiden und Transposons lokalisiert sind, finden sich bei Arten, die in Habitaten (z. Für Enterokokken und enterische Laktobazillen liegen die meisten Daten vor. Rohstoffe von Tieren (Milch und Fleisch), die während der Produktion unbeabsichtigt mit Fäkalien kontaminiert werden, tragen antibiotikaresistente Milchsäurebakterien in die fermentierten Endprodukte wie Rohmilchkäse und Rohwurst ein. Die entdeckten konjugativen genetischen Elemente von LAB, die aus Tieren und Lebensmitteln isoliert wurden, sind den Elementen, die zuvor in pathogenen Streptokokken und Enterokokken untersucht wurden, sehr ähnlich, z.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2027-4_5 18e724e3e068f339f5f65a551c61fe1c;de;;;2.4.;;;Bakterielle Adhäsion Obwohl Bakterien an vielen verschiedenen Arten von Oberflächen haften, die in ihrem Lebensraum vorkommen, konzentriert sich diese Übersicht auf die bakterielle Adhäsion an tierische Zellen und Gewebe als einen ersten Schritt in der Fähigkeit von Krankheitserregern, sich anzusiedeln und anschließend Gewebeschäden zu verursachen. Dementsprechend werden Grundprinzipien vorgestellt, die die Interaktion von bakteriellen Adhäsinen mit ihren verwandten Rezeptoren auf tierischen Zellen steuern, wie beispielsweise Fimbrien als Adhäsinstrukturen. Bezeichnenderweise diskutieren wir die Arten der Rezeptor-Adhäsin-Beziehung, das Phänomen multipler Adhäsine, die jeweils spezifisch für unterschiedliche Rezeptoren sind, die von pathogenen Klonen produziert werden, die Identität von Glykokonjugaten als Rezeptoren für Lektine, die als Adhäsine dienen, und die Wechselwirkung bakterieller Adhäsine mit der extrazellulären Matrix auf tierischem Gewebe. Schließlich ist ein spezieller Abschnitt den jüngsten Entwicklungen bei der Vorbeugung oder Behandlung von Infektionen gewidmet, indem die bakterielle Adhäsion an tierische Zellen blockiert wird. In diesem Zusammenhang wird ein Überblick über die verschiedenen Ansätze der Antiadhäsionstherapie diskutiert, einschließlich der Verwendung von Rezeptor- und Adhäsinanaloga, Nahrungsbestandteilen, subletalen Antibiotikakonzentrationen und Adhäsin-basierten Impfstoffen. Eine Diskussion und Zusammenfassung dieser Themen konzentriert sich auf die In-vivo-Daten, einschließlich Studien am Menschen, bei denen Pflanzenextrakte als Quelle von Antiadhäsionsmitteln zur Vorbeugung oder Behandlung von Harnwegsinfektionen verwendet werden, die durch;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-30144-5_50 8ef155668a63ad1dc7d1fc95ec0149e2;de;;;2.4.;;;Bewertung der Wasserverfügbarkeit und des Wasserverbrauchs im Einzugsgebiet des Karkheh-Flusses, Iran – mit Hilfe von Fernerkundung und Geostatistik Diese Studie wurde durchgeführt, um die Wasserverfügbarkeit und den Wasserverbrauch im Karkheh-Flussbecken im Iran anhand von Sekundärdaten und frei verfügbaren Satellitendaten zu bewerten. Der Niederschlag wurde mit geostatistischen Verfahren geschätzt, während für die Schätzung der Evapotranspiration ein Oberflächenenergiebilanzansatz gewählt wurde. Die räumliche Verteilung der tatsächlichen Evapotranspiration (ET;-;-;-;https://link.springer.com/article/10.1007/s11269-009-9455-9 f7f7ef1e478c5b2ccd65b27d48c966e6;de;;;2.4.;;;Stabile EEG-Funktionen zur biometrischen Erkennung unter Ruhezustand In dieser Arbeit werden Elektroenzephalogramm (EEG)-Signale untersucht, um biometrische Merkmale zur Identifizierung von Benutzern zu extrahieren. Es werden verschiedene zeitlich getrennte Aufnahmesitzungen berücksichtigt, um Rückschlüsse auf die Verwendbarkeit der EEG-Biometrie in realen Anwendungen zu ziehen. Das Ziel dieser Arbeit ist es, eine Darstellung der Daten und einen Klassifikationsansatz bereitzustellen, der die Wiederholbarkeit der im vorgeschlagenen Rahmen verwendeten EEG-Merkmale zeigt. Die elektrische Aktivität des Gehirns hat bereits einige Potenziale gezeigt, um eine automatische Benutzererkennung zu ermöglichen, aber eine umfassende Analyse von EEG-Daten mit dem Ziel, stabile und charakteristische Merkmale zu erhalten, fehlt noch. In diesem Beitrag testen wir die zeitliche Invarianz der Diskriminanzleistung der verwendeten EEG-Merkmale, die eine relevante Eigenschaft für einen biometrischen Identifikator für den Einsatz in realen Anwendungen ist. Die eingeschlossenen gesunden Probanden führten an zwei verschiedenen Tagen Ruhezustandsaufzeichnungen durch. Kombinationen verschiedener Elektroden und spektraler Teilbänder wurden analysiert, um auf die Unterscheidbarkeit verschiedener topographischer Merkmale und oszillatorischer Aktivitäten zu schließen. Es wurde eine autoregressive statistische Modellierung unter Verwendung von Reflexionskoeffizienten übernommen und ein linearer Klassifikator getestet. Die beobachteten Ergebnisse zeigen, dass ein hohes Maß an Genauigkeit erreicht werden kann, wenn verschiedene Akquisitionssitzungen für die Registrierungs- und die Testphase berücksichtigt werden. Darüber hinaus zeigte sich, dass eine ordnungsgemäße Informationsfusion auf der Ebene der Übereinstimmungspunkte die Leistung verbessert und gleichzeitig die für die Testphase verwendete Stichprobengröße reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44485-6_22 5c08bbb33dc7531c7c8d62f5c4fd6964;de;;;2.4.;;;Integrale 3D-Modellierung für Stadtoberfläche und Untergrund Mit der rasanten Entwicklung des urbanen Raums erstreckte sich der Stadtraum von der Oberfläche bis zum Untergrund. Als wichtige Datenquelle für die Darstellung von Stadtrauminformationen weisen 3D-Stadtraumdaten die Merkmale Multiobjekt, Heterogenität und Multistrukturierung auf. Sie können in Bezug auf die Geo-Oberfläche in drei Arten eingeteilt werden: Daten über der Oberfläche, Daten über Oberflächen und Daten unter der Oberfläche. Die aktuelle Forschung zum 3D-Stadtrauminformationssystem gliedert sich naturgemäß in zwei verschiedene Zweige, 3D City GIS (3D CGIS) und 3D Geological Modeling (3DGM). Ersteres konzentriert sich auf die 3D-Visualisierung von Gebäuden und dem Gelände der Stadt, während letzteres auf die Visualisierung geologischer Körper und Strukturen fokussiert ist. Für die Stadtplanung und den Bau ist es jedoch äußerst wichtig, alle räumlichen Informationen der Stadt einschließlich oberirdischer, oberirdischer und unterirdischer Objekte zu integrieren, um eine integrale Analyse und räumliche Manipulation durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36998-1_7 d8501f111e94d96d5cc674e1a82ebcdb;de;;;5.3.;;;Honeycomb: Visuelle Analyse großer sozialer Netzwerke Die zunehmende Nutzung von sozialen Netzwerken ermöglicht es uns, große Mengen an von Nutzern gemeldeten Daten zu sozialen Strukturen zu sammeln, und die Analyse dieser Daten könnte für viele der Sozialwissenschaften nützliche Erkenntnisse liefern. Diese Analyse ist typischerweise die Domäne der Analyse sozialer Netzwerke, und die Visualisierung dieser Strukturen erweist sich oft als von unschätzbarem Wert, um sie zu verstehen. Derzeit verfügbare visuelle Analysetools sind jedoch nicht sehr gut geeignet, um die enorme Größe dieser Netzwerkdaten zu verarbeiten, und lösen sich oft auf, kleine Ego-Netzwerke oder stark abstrahierte Netzwerke anzuzeigen. In diesem Beitrag stellen wir Honeycomb vor, ein Visualisierungstool, das in der Lage ist, mit viel größeren Datenmengen (mit Millionen von Verbindungen) umzugehen, was wir am Beispiel einer großen sozialen Netzwerkseite eines Unternehmens illustrieren. Darüber hinaus führen wir eine neue wahrscheinlichkeitsbasierte Netzwerkmetrik ein, um Benutzer zu potenziell interessanten oder anormalen Mustern zu führen und die während des Designs und der Implementierung gewonnenen Erkenntnisse zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_47 4ef15c109f7e9f46dc61586e6e6e0ee3;de;;;5.3.;;;Chucking: Eine einhändige Technik zum Teilen von Dokumenten Die Nutzungsmuster privater Mobilgeräte entwickeln sich ständig weiter. Forscher haben beispielsweise kürzlich herausgefunden, dass mobile Benutzer ihre Geräte lieber mit nur einer Hand verwenden. Darüber hinaus reduziert die aktuelle Hardware in diesen Geräten die Notwendigkeit eines Stifts und verlässt sich stattdessen auf die Fingereingabe. Jedoch haben gegenwärtige interaktive Techniken, wie beispielsweise diejenigen, die zum Teilen von Dokumenten zwischen privaten und öffentlichen Geräten verwendet werden, diese jüngsten Entwicklungen nicht genutzt. Eine beliebte Technik, Flick zum Teilen von Dokumenten zwischen Geräten, basiert beispielsweise auf der Verwendung von Stift und Stift und wurde nicht angepasst, um einhändige Interaktion zu unterstützen. In diesem Beitrag stellen wir Chucking vor, eine gestenbasierte Technik zum Teilen von Dokumenten zwischen privaten Mobilgeräten und öffentlichen Displays. Chucking basiert auf der natürlichen menschlichen Geste, die zum Werfen oder Passieren von Gegenständen verwendet wird. Wir stellen die verschiedenen Designparameter vor, die Chucking zu einer effektiven Technik zum Teilen von Dokumenten machen. In einer Aufgabe zur Dokumentpositionierung haben wir Chucking im Vergleich zu Flicking bewertet. Unsere Ergebnisse zeigen, dass Benutzer in bestimmten Kontexten mit Chucking genauer und effektiver waren. Die Teilnehmer bevorzugten auch Chucking, da es die Art der Interaktion, die man natürlicherweise zum Teilen von Objekten durchführt, genau abbildet. Außerdem führen wir Chucking-Erweiterungen wie Chuck-Back, Chuck-and-Rotate und Chuck-and-Place ein, die eine Reihe von Techniken darstellen, die eine Vielzahl von Interaktionen bei der Dokumentenfreigabe zwischen privaten Mobilgeräten und öffentlichen Anzeigen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_33 e30a5bd2e71b572dcf4d34fba54342c1;de;;;5.3.;;;Präsenz, Routinen und technologische Diskrepanz – Informationsaustausch zwischen Eltern und Erziehern Wir haben vier Eltern und einen Lehrer einer schwedischen Vorschule interviewt, um die Praktiken zur Verbreitung von Informationen in der Vorschule zu untersuchen. Unsere Ergebnisse legen nahe, dass die häufige Anwesenheit in den Räumlichkeiten der Vorschule wichtig ist, um Informationen zu erhalten, und dass Eltern sich stark auf Routinen verlassen, damit dies funktioniert. Wenn einer dieser Punkte fehlschlägt, treten Pannen auf. Auch Diskrepanzen in der IT-Nutzung von Eltern und Lehrern erschweren den Informationsaustausch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_89 bc61d8892a6df303700670783d59b5d4;de;;;5.3.;;;Auf mehreren Klassifikatoren basierende Handgestenerkennung Die Gestenerkennungstechnologie ist im Bereich der Mensch-Computer-Interaktion (HCI) wichtig, die auf visuelle Gestenerkennungstechnologie reagiert empfindlich auf die Auswirkungen der Umgebung. Wir haben einen auf mehreren Klassifikatoren basierenden Gestenerkennungsalgorithmus vorgeschlagen, der zehn Arten von Gesten erkennt. Der Algorithmus erhält die Größe und die Richtung der Geste durch einen Handverfolgungsalgorithmus, der die Fähigkeit zur Segmentierung hat und uns den groben Umriss der verfolgten Hand geben kann. Basierend auf diesen Informationen drehen wir das Bild und erhalten das aufrecht stehende Bild der Handgeste. Dann extrahieren wir das HOG-Merkmal des aufrechten Handbildes und verwenden mehrere Klassifikatoren, um die Geste zu klassifizieren. Der Algorithmus hat eine bessere Erkennungsrate, egal ob die Hintergrundfarbe der Haut ähnelt oder komplex ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3002-4_13 dab235b44b6cf20b2e5b2453201f5d78;de;;;5.3.;;;AnywhereTouch: Finger-Tracking-Methode auf beliebiger Oberfläche mit genagelter IMU für mobiles HMD Durch die Entwicklung mobiler Head-Mounted-Displays (HMDs) wird ein mobiles Eingabegerät notwendig, um virtuelle Objekte, die in einem HMD angezeigt werden, jederzeit und überall zu manipulieren. Es gab viele Forschungsstudien, bei denen die Ray-Casting-Technik für 3D-Interaktionen mit einem HMD verwendet wurde. Herkömmliche raycasting-basierte Interaktionen weisen jedoch aufgrund zusätzlicher umständlicher Eingabegeräte zusammen mit ihrem begrenzten Erkennungsbereich Einschränkungen in der Nutzbarkeit auf. In diesem Artikel schlagen wir AnywhereTouch vor, eine Finger-Tracking-Methode, die eine nagelmontierte Trägheitsmesseinheit (IMU) verwendet, um einem Benutzer die einfache Manipulation eines virtuellen Objekts auf beliebigen Oberflächen zu ermöglichen. AnywhereTouch aktiviert den Erkennungsprozess für Berührungseingabeereignisse, wenn der Finger eines Benutzers eine beliebige Oberfläche berührt. Es berechnet den anfänglichen Drehwinkel zwischen einem Finger und der beliebigen Oberfläche. Dann verfolgt AnywhereTouch die Position einer Fingerkuppe mit inversen Kinematikmodellen mit dem von der IMU erkannten Winkel. Das AnywhereTouch erkennt auch Tippen und Loslassen durch die Analyse von Beschleunigungs- und Winkelgeschwindigkeitsänderungen. Wir erwarten, dass AnywhereTouch eine effektive Manipulation für die Übernahme von überall berührenden Gestenerkennungen im mobilen HMD bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_26 2c7f7c31c3470a250fd28d0e12b07fa6;de;;;5.3.;;;Hat FQAS etwas über die gute Betreuung unserer Ältesten zu sagen? Die in naher Zukunft zunehmende Bevölkerung älterer Menschen und ihre Erwartungen an ein unabhängiges, sicheres und vor Ort lebendes Leben erfordern neue praktische Systeme und Technologien, um ihre Anforderungen auf nachhaltige Weise zu erfüllen. Dieser Beitrag präsentiert unsere eigene Reflexion über die große Relevanz der FQAS-Leitthemen für die jüngsten Entwicklungen im Kontext der Home Assistance. Wir zeigen, wie diese Entwicklungen verschiedene Techniken aus dem Rahmen der FQAS-Konferenz einsetzen, um Forscher zu ermutigen, ihre Systeme in diesem Bereich zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40769-7_5 e3ba9192b83a36a48f102d43a75de32f;de;;;5.3.;;;Zusammengesetzte energiefunktionsbasierte Lernsteuerung Die in den vorhergehenden Kapiteln diskutierte iterative Neigungssteuerung basiert auf dem Kontraktionsabbildungsverfahren, das auf extreme Schwierigkeiten stoßen würde, wenn die lokalen Lipschitz-kontinuierlichen nichtlinearen Faktoren entweder in der Systemdynamik oder im Regelmechanismus beteiligt sind. Bei Vorhandensein solcher Nichtlinearitäten kann ein endliches Escape-Time-Phänomen auftreten und das Kontraktionsabbildungsverfahren ist nicht mehr anwendbar. Dies ist der Grund, warum die meisten bisher vorgeschlagenen iterativen lernenden Steuerschemata vom einfachen linearen Typ waren und auf globale nichtlineare Lipschitz-(GLC-)Systeme beschränkt waren. Das auf Kontraktions-Mapping basierende ILC-Design ermöglicht es uns, den Systemdynamikteil vollständig zu ignorieren, während die endliche Zeitdivergenz zeigt, wie stark ein solcher dynamischer Einfluss sein könnte. Es ist notwendig, den lernenden Steuerungsrahmen zu erweitern, unter dem ILC breitere Klassen von System-Nichtlinearitäten handhaben kann, wie beispielsweise lokale Lipschitz-stetige, und Systemunsicherheiten, wie beispielsweise zeitvariable parametrische und nicht-parametrische Unsicherheiten. In diesem Kapitel werden wir zwei Aspekte ausnutzen. Die erste ist zu untersuchen, wie die;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44845-4_7 b476798392fe076360ce8121520b12db;de;;;5.3.;;;Software Quality Engineering: Der Hebel für den Reifegrad The Für Anwender entspricht ein Softwareprodukt häufig einer Blackbox, die ihre Geschäftsprozesse effektiv unterstützen muss. Folglich sucht ein Stakeholder nach einem Softwareprodukt, das über;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-941-5_2 0dc6065e9e5f8164680a52b762e7c5b1;de;;;5.3.;;;Eine stereoskopische Bildwiedergabemethode für autostereoskopische Mobilgeräte In diesem Beitrag wird ein neuartiges stereoskopisches Bildwiedergabeverfahren für autostereoskopische Mobilgeräte vorgestellt. Das System zur Implementierung des vorgeschlagenen Verfahrens besteht aus einem autostereoskopischen Anzeigesystem und der stereoskopischen Rendering-Software-Engine für mobile Geräte. Zuerst montieren wir eine Parallaxenbarriere, die aus einem verdrillten nematischen (TN) Panel besteht, auf dem Flüssigkristalldisplay (LCD), um stereoskopische 3D-Bilder anzuzeigen, die von der vorgeschlagenen stereoskopischen Rendering-Software-Engine erzeugt werden. Darüber hinaus stellen wir den stereoskopischen Rendering-Algorithmus für 3-D-Grafikmodelle vor. Der vorgeschlagene Algorithmus erzeugt Bilder der linken Ansicht und Bilder der rechten Ansicht aus 3D-Grafikmodellen. Daher stellt das vorgeschlagene Wiedergabesystem autostereoskopische Ansichten bereit, damit Benutzer dreidimensionale Effekte ohne spezielle Brille genießen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_53 bc06104225231549fc902dec6ede2260;de;;;5.3.;;;„I Was Here“: Touristen ermöglichen, digitale Graffiti oder Spuren an historischen Sehenswürdigkeiten zu hinterlassen Seit der Antike ritzten oder schrieben Reisende und Touristen ihre Namen und Botschaften auf historische Sehenswürdigkeiten. Dieses Verhalten hat sich bis heute durchgesetzt, da Touristen versuchen, ihre Spuren an den von ihnen besuchten Orten zu hinterlassen. Ein solches Verhalten, das heute oft als Vandalismus angesehen wird, ist besonders problematisch, da die Gesellschaft versucht, historische Wahrzeichen zu erhalten, während Graffiti oft unauslöschliche Spuren hinterlassen. Eine Lösung für dieses Problem besteht darin, Touristen zu ermöglichen, als zusätzliches touristisches Angebot digitale Graffiti zu schreiben, die auf historische Wahrzeichen und andere öffentliche Flächen projiziert werden. Die Projektion digitaler Informationen auf Wände hinterlässt keine dauerhaften Spuren, ermöglicht es den Autoren jedoch, den besuchten Ort „physisch“ zu markieren. In diesem Papier formulieren wir unsere Vision und beleuchten den Ansatz, den wir im Kontext dieses Themas verfolgen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22723-8_45 c8acb9e2c2c3a5a21835efda66d6a99d;de;;;5.3.;;;Virtual-Reality-System für Schiffsabfertigungssimulationen: Eine Fallstudie zu nautischer Personalleistung, beobachtetem Verhalten, Anwesenheits- und Krankheitsgefühl In diesem Beitrag stellen wir den von uns entworfenen Virtual-Reality-Schiffssimulator und die Ergebnisse einer experimentellen Sitzung vor, in der eine Manövrieraufgabe vorgeschlagen wurde. Insbesondere haben wir drei Bedingungen berücksichtigt: (i) die Art des Visualisierungsaufbaus, dh ein nicht immersives System basierend auf Standardmonitoren und ein immersives System mit einem Head Mounted Display, (ii) der Pfad, den die Benutzer befolgen sollen, elliptisch oder Acht-Form-Pfad, (iii) der Bootstyp, langsam und schnell. Wir analysierten drei verschiedene Aspekte: Leistungen, definiert als die Richtigkeit des verfolgten Pfades, Cybersickness, bewertet durch den Simulator Sickness Questionnaire und physiologische Messungen (Herzfrequenz und Hautleitfähigkeit), Präsenzgefühl, bestimmt durch den Igroup Presence Questionnaire und die Teilnehmer Kopfdrehung. Um das vorgeschlagene System aus Expertensicht zu evaluieren, wurden Tests an 20 freiwilligen qualifizierten Benutzern, insbesondere Studenten einer Marineakademie, durchgeführt. Die Ergebnisse zeigen, dass: (i) erfahrene Benutzer in der Lage sind, dem vordefinierten Pfad ziemlich genau zu folgen, (ii) beide Visualisierungssysteme keine ernsthaften unerwünschten Effekte oder Stress verursachen und die Verwendung der immersiven virtuellen Realität selbst nicht die Zunahme von increase Unwohlsein des Benutzers, (iii) immersive Virtual-Reality-Systeme ermöglichen es den Benutzern, sich stärker in das Simulationsszenario eingebunden und präsenter zu fühlen, (iv) es gibt keine nennenswerten Unterschiede in Bezug auf den Kenntnisstand von Virtual-Reality-Systemen, was darauf hindeutet, dass ein solcher Simulator auch zur Schulung von Benutzern ohne spezielle technologische Kenntnisse verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41590-7_5 70f15738bf50cbf917b536f338b408a7;de;;;5.3.;;;Untersuchung der Farbton-Ranking-Fähigkeit von Menschen über den Farbring: Berücksichtigung des Kategorisierungseffekts HCI-Spezialisten sind sich bewusst, dass der effektive Einsatz von Farbe das Interaktionsdesign verbessern kann. Daher ist eine genaue Zuordnung zwischen den physikalischen Eigenschaften der Farben und der menschlichen Wahrnehmung erforderlich. Während der CIELch-Farbraum eine nützliche Abbildung darstellt, versuchten wir zu untersuchen, ob die Existenz des Kategorie-Wahrnehmungseffekts eine weitere Änderung nahelegte. Wir verwendeten das vom Portal Color Sort Test (PCST) adaptierte Paradigma und rekrutierten 101 Studenten, um unsere Hypothese zu testen. Wir fanden heraus, dass die Fähigkeit der Teilnehmer, den Farbton richtig zu ordnen, mit zunehmenden Farbkategorien zunahm. Zukünftige Forschung sollte den Farbkategorisierungseffekt bei der Farbraummodellierung berücksichtigen. Praktiker sollten diesen Kategorisierungseffekt bei der Auswahl von Farbtönen zur Darstellung der Ordnung berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_22 16be41775f64c3eed291bb60f92893e7;de;;;5.3.;;;Augenkontaktbasiertes Kommunikationsprotokoll in der Mensch-Agenten-Interaktion Dieses Papier schlägt ein Kommunikationsprotokoll in der Mensch-Agenten-Interaktion vor, das auf der Verfolgung von Augen- und Kopfbewegungen basiert. Eine visuelle sensomotorische Integration mit Auge-Kopf-Kooperation wird in Betracht gezogen, insbesondere wird eine Kopfgeste begleitet von einem vestibulookulären Reflex zur Befehlsgabe für Agenten verwendet. Die nonverbale Kommunikation mit Blickkontakt wurde in einem animierten Charaktersystem eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39396-2_18 6b9ceeab5edd7dcc94385f5471256102;de;;;5.3.;;;Auf dem Weg zur 3D-Avatar-Visualisierung der mazedonischen Gebärdensprache Die Gebärdensprache ist die Muttersprache vieler Menschen mit Hörbehinderung. Sie lernen es, bevor sie ihre ersten Fähigkeiten im Schreiben oder Kommunizieren durch andere Methoden erwerben. Schriftliche und auditive Ausdrücke sind für Benutzer von Gebärdensprachen schwieriger. Für sie sollte der Output in Form von Gestik, Mimik und Körpersprache präsentiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25733-4_20 49c60d5236035e67282e7fcd963c8505;de;;;2.4.;;;Dämpfung der Kanalkinetik und Leitfähigkeit durch Cholesterin: Eine Interpretation, die strukturellen Stress als ein verbindendes Konzept verwendet Die Allgegenwart von Cholesterin in Zellmembranen und seine Konzentrationsveränderungen während der Entwicklung, des Alterns und bei verschiedenen Krankheiten legen nahe, dass es eine wichtige Rolle bei der Modulation der Zellfunktion spielt. Wir untersuchten diese Möglichkeit, indem wir die Wirkungen von Cholesterin auf die Aktivität des Calcium-aktivierten Kaliumkanals (BK) überwachten, der aus Rattenhirnhomogenaten in Lipiddoppelschichten rekonstituiert wurde. Eine Erhöhung der Cholesterinkonzentration auf 11 % des Gesamtlipidgewichts führte zu einer 70 %igen Verringerung der mittleren Öffnungszeit des Kanals und einer Verringerung der Öffnungswahrscheinlichkeit des Kanals um 80 %. Die Kanalleitfähigkeit wurde um 7% reduziert. Es ist bekannt, dass Cholesterin den Ordnungszustand und den Kompressibilitätsmodul von Doppelschichten ändert. Diese physikalisch-chemischen Veränderungen können in eine Gesamterhöhung der strukturellen Spannung in der Doppelschicht übersetzt werden, und diese Kraft kann auf darin befindliche Proteine ​​übertragen werden. Durch Untersuchung der Eigenschaften des BK-Kanals als Funktion der Temperatur in Gegenwart und Abwesenheit von Cholesterin konnten wir die Aktivierungsenergie basierend auf Arrhenius-Plots der Kanalkinetik abschätzen. Cholesterin reduzierte die Aktivierungsenergie des BK-Kanals für den Übergang von offen zu geschlossen um 50%. Dieses Ergebnis steht im Einklang mit einer erhöhten Spannungsenergie in der Doppelschicht und begünstigt die Bewegung des Kanals in den geschlossenen Zustand. Zusammengenommen stimmen diese Daten mit einem Modell überein, bei dem Cholesterin strukturellen Stress induziert, der den Übergang vom offenen in den geschlossenen Zustand des Kanals verstärkt. Wir vermuten, dass dies ein wichtiger Mechanismus zur Regulierung der Aktivität membranintegraler Proteine ​​und damit der Membranfunktion ist und dass das Konzept des strukturellen Stresses für das Verständnis der Modulation der Ionenkanalaktivität in Zellmembranen relevant sein könnte.;-;-;-;https://link.springer.com/article/10.1007/BF00232523 f906151111d9738e01a3c55c81cfe3de;de;;;2.4.;;;Die IIC-Buskonfiguration des Video-Decoder-Chips TVP5154 basierend auf FPGA Mit dem Ziel der Mehrkanal-Videoerfassung des Systems der Videoerfassung schlug dieses Papier ein einfaches Konfigurationsschema des Decoderchips TVP5154 vor. Es stellt das Protokoll von IIC und die Einstellungsmethoden der Register des Decoderchips TVP5154 vor. Es verwendet die Hardwarebeschreibungssprache Veriglog, um den IIC-Bus zu steuern. Dieser Vorgang kann den Decoder TVP5154 nach dem Einschalten oder Zurücksetzen initialisieren. Die Ergebnisse zeigen, dass die Konfiguration des TVP5154 Videodaten von vier Kanälen gleichzeitig auf dieselbe Weise erfassen und die Videodecodierung beenden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19706-2_80 2e245248c9763e694a74c9a4d4f6d548;de;;;2.4.;;;Fahrzeugklassifizierung und Verkehrsflussschätzung aus luftgestützten LiDAR/CCD-Daten Dieses Papier bietet einen Überblick über ein dreijähriges Forschungsprogramm zur Durchführbarkeit der Verwendung von luftgestütztem LiDAR (Light Detection and Ranging) und gleichzeitig über Transportkorridoren gesammelten Bildern zur Schätzung von Verkehrsflussparametern wie: (1) Fahrzeugzahlen, (2) Fahrzeugklassifizierung, (3) Geschwindigkeit pro Fahrzeugkategorie und (4) Kreuzungsbewegungsmuster. Diese Arbeit wird vom National Consortium for Remote Sensing in Transportation-Flows (NCRST-F) durchgeführt, geleitet von der Ohio State University, unterstützt vom U.S. Department of Transportation und der National Aeronautics and Space Administration (NASA). Der Schwerpunkt liegt auf der Verbesserung der Effizienz von Verkehrssystemen durch die Integration von Fernerkundungsdaten mit herkömmlichen Bodendaten zur Überwachung und Steuerung von Verkehrsströmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49350-1_114 5c76750456fd830f293e7ffaee6327a7;de;;;2.4.;;;Überwachung der Variationen der spektralen Empfindlichkeit während der Kalibrierung einer Lichtquelle Beim Kalibrieren einer Lichtquelle gegen eine Referenzlichtquelle stimmt deren Spektrum oft nicht mit dem der kalibrierten Quelle überein. Dies führt zu dem Problem, Variationen in der Form der spektralen Empfindlichkeit des Photodetektors zu berücksichtigen. Es wird ein Verfahren zum Messen relativer Änderungen der spektralen Empfindlichkeit des Photodetektors vorgeschlagen. Bei der Anwendung dieses Verfahrens werden keine Annahmen über die Stabilität der Amplituden der Lichtblitze der Quellen gemacht. Außerdem wird nicht angenommen, dass die Antworten der Photodetektoren stabil sind. Die Ergebnisse der experimentellen Überprüfung dieser Methode werden angegeben.;-;-;-;https://link.springer.com/article/10.1007/s10786-005-0115-x b12905856dc19a0526827c55db6f6bd5;de;;;2.4.;;;Saquinavir Soft-Gel-Kapsel Saquinavir ist ein potenter und hochselektiver HIV-Protease-Inhibitor. Saquinavir wurde ursprünglich als Hartgelkapsel (HGC) formuliert und war der erste kommerziell erhältliche Protease-Inhibitor zur Behandlung von Patienten mit HIV-Infektion.;-;-;-;https://link.springer.com/article/10.2165/00003495-200060020-00016 aab192065d829e5ee438f38763e466c4;de;;;5.3.;;;Einfluss des peripheren Kommunikationstempos auf die Aufmerksamkeitsallokation in einer Dual-Task-Situation Periphere Displays ermöglichen eine kontinuierliche Wahrnehmung von Informationen während der Ausführung anderer Aktivitäten. Die Überwachung eines solchen Displays während der Ausführung einer zentralen Aufgabe hat einen kognitiven Aufwand, der von seiner Wahrnehmungssalienz und der dadurch verursachten Ablenkung abhängt, d. Dieser Beitrag betrachtet den besonderen Fall von peripheren Displays für die zwischenmenschliche Kommunikation. Es berichtet über ein Experiment, das den Effekt der peripheren Kommunikationsgeschwindigkeit auf die Aufmerksamkeitsverteilung der Probanden in einer Doppelaufgaben-Situation untersuchte: eine auf Schnappschüssen basierende periphere Überwachungsaufgabe, bei der die Teilnehmer die Anwesenheit einer entfernten Person beurteilen müssen, und eine zentrale Text- Korrekturaufgabe gegen die Uhr. Unsere Ergebnisse zeigen, dass das Hinzufügen der peripheren Aufgabe zu einem Rückgang der Erfolgsquote der zentralen Aufgabe führte. Mit zunehmender Geschwindigkeit der Snapshots verringerte sich die Erfolgsquote bei der peripheren Aufgabe, während die Erfolgsquote bei der zentralen Aufgabe gleich blieb, jedoch häufiger nicht rechtzeitig geantwortet wurde. Diese Ergebnisse deuten darauf hin, dass die Zunahme des Tempos der Snapshots die Teilnehmer dazu veranlasste, ihre Strategie für die zentrale Aufgabe zu ändern und der peripheren Aufgabe mehr Aufmerksamkeit zu widmen, nicht genug, um die periphere Leistung aufrechtzuerhalten, aber auch nicht so weit, dass dies die zentrale Leistung beeinträchtigen würde. Insgesamt legt unsere Arbeit nahe, dass die Geschwindigkeit der peripheren Kommunikation die Aufmerksamkeitsverteilung in Dual-Task-Situationen subtil beeinflusst. Abschließend diskutieren wir, wie die Kontrolle über das Informationstempo Benutzern von Kommunikationssystemen helfen könnte, ihre lokale Ablenkung sowie die Aufmerksamkeit, die sie von entfernten Benutzern auf sich ziehen, anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_16 29a6be2b29e047697217ae3f5397ee5b;de;;;5.3.;;;Eigentum und Entwicklung lokaler Prozessvertretungen Wissensarbeiter passen kollaborative Geschäftsprozesse an lokale Gegebenheiten an. Sie besitzen (d. h. erstellen und pflegen) Darstellungen dieser lokalen Prozesse (z. B. Checklisten), um die Arbeit zu leiten. Unser Ziel ist es, Werkzeuge zu entwickeln, die die Eigenverantwortung für kollaborative lokale Prozesse unterstützen, indem sie es den Mitarbeitern ermöglichen, Prozessdarstellungen flexibel an Arbeitssituationen anzupassen. Dieses Papier konzentriert sich darauf, wie Arbeitnehmer Repräsentationen für kollaborative, lokal geführte Prozesse entwickeln, indem sie sie aus situierten Erfahrungen aktualisieren, um mit sich ändernden Geschäftsbedingungen Schritt zu halten. Um dies zu verstehen, haben wir eine Feldstudie und eine Laborstudie durchgeführt. Aus der Feldstudie beschreiben wir, wie Faktoren wie Gruppenrollen und Dokumentationszwecke die Entwicklung von Prozessdarstellungen beeinflussen. Basierend auf diesen Beobachtungen schlagen wir ein Modell für die Praxis der sich entwickelnden lokalen Prozessdarstellungen vor, das einen Rahmen für das Verständnis der Anforderungen an die Aktivitätsdokumentation bietet. Die Laborstudie liefert dann Verhaltensdetails darüber, wie Menschen die Evolutionspraxis durchgeführt haben. Diese Studien ergeben Designimplikationen für Tools zur Unterstützung kollaborativer Aktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_62 dadb18d73dc1a37eecc5f406c9296171;de;;;5.3.;;;RBF-Netzwerk-Nachahmungsalgorithmus zur Haltungsbeurteilung basierend auf verbessertem PSO Da der Roboter während des Nachahmungsprozesses leicht zu fallen ist, wird in diesem Artikel ein neuartiger neuronaler Netzwerkalgorithmus mit Radical Basis Function (RBF) vorgeschlagen, der auf heuristisch simuliertem Annealing basiert des Roboters. Um das Problem der schlechten Konvergenzgeschwindigkeit und der geringen Genauigkeit des herkömmlichen neuronalen RBF-Netzwerks zu lösen, wird der PSO-Algorithmus verwendet, um ihn zu optimieren. Gleichzeitig wird, um das Problem zu lösen, dass der klassische PSO-Algorithmus leicht in den lokalen optimalen Wert fällt, ein adaptiver PSO-Algorithmus mit heuristischem simuliertem Annealing vorgeschlagen. Das Experiment zeigt, dass der vorgeschlagene Algorithmus eine höhere Konvergenzgeschwindigkeit und -genauigkeit aufweist als das neuronale BP-Netzwerk, Support Vector Machines (SVM) und das herkömmliche neuronale RBF-Netzwerk.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7986-4_11 3ef38424b983f7afceda42a6f8a00846;de;;;2.4.;;;Fusion digitaler Höhenmodelle mit spärlichen Darstellungen Heutzutage liefern verschiedene Sensoren und Verarbeitungstechniken digitale Höhenmodelle (DEMs) für denselben Standort, die sich hinsichtlich ihrer geometrischen Eigenschaften und Genauigkeit deutlich unterscheiden. Jedes DEM enthält intrinsische Fehler aufgrund der primären Datenerfassungstechnologie, der Verarbeitungskette und der Eigenschaften des Geländes. Die DEM-Fusion zielt darauf ab, die Grenzen verschiedener DEMs zu überwinden, indem sie auf intelligente Weise zusammengeführt werden. In diesem Beitrag präsentieren wir einen generischen algorithmischen Ansatz zur Fusion zweier willkürlicher DEMs unter Verwendung des Frameworks von spärlichen Darstellungen. Wir führen umfangreiche Experimente mit realen DEMs von verschiedenen Erdbeobachtungssatelliten durch, um den vorgeschlagenen Ansatz zu validieren. Unsere Auswertung zeigt, dass der vorgeschlagene Algorithmus zusammen mit adäquat gewählten Fusionsgewichten durchweg bessere DEMs liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24393-6_15 f8db9db4ae72a1959896c06bda693fc6;de;;;2.4.;;;Aktueller Stand der Herzschrittmachertechnologie Der Kontraktionsablauf im Herzen wird durch autonome Mechanismen gesteuert, die extrakardialen regulativen Einflüssen unterliegen [1–4]. Diese Mechanismen ermöglichen durch sympathische Innervation eine inotrope und chronotrope Anpassung des Herzzeitvolumens an die körperliche Belastung. Die automatische Aktion beginnt am Sinusknoten (SA). Wenn die SA-Impulsbildung aufhört oder der Impuls blockiert wird, z. B. SA-Block oder totaler AV-Block, sind die verbleibenden Teile des Reizleitungssystems zur spontanen Erregung fähig (sekundäre Schrittmacher). Mit zunehmender Entfernung des sekundären Schrittmachers vom SA-Knoten nimmt jedoch die Stimulusbildungsrate ab. Bei sekundären Schrittmachern wird auch die arbeitsbelastungsabhängige Variation der Herzfrequenz beeinträchtigt, so dass das Herzzeitvolumen ausschließlich über Änderungen des Schlagvolumens reguliert wird. Dieser Kompensationsmechanismus setzt jedoch ein gesundes ventrikuläres Myokard zur Anpassung an die Schlagvolumenänderungen voraus. Für den Fall, dass diese Anpassung den fehlenden Herzfrequenzanstieg nicht ausgleicht, können Bradykardiesymptome durch die Implantation eines permanenten Herzschrittmachers erfolgreich behandelt werden [5–8]. Zur arbeitsbelastungsabhängigen Anpassung des Herzzeitvolumens leistet die Augmented Heart Rate den größten Beitrag. Dies kann durch Wiederherstellung der physiologischen Erregung mit frequenzadaptiver, atrial kontrollierter Stimulation oder durch Anpassung der Stimulationsfrequenz durch andere physiologische Sensoren, einschließlich körperlicher, kardiovaskulärer, hämodynamischer und metabolischer Parameter, erreicht werden [8–16].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76531-5_1 ff88551050858645dca7a0945375bef1;de;;;5.3.;;;Vergleichsstudie zu Unterschieden in der Benutzerreaktion durch visuelle und akustische Signale für das multimodale eHMI-Design Autonome Fahrzeuge (AV) von Level 4 bis Level 5 werden in einigen Jahren im Verkehr fahren. Die Interaktion zwischen AVs und anderen Verkehrsteilnehmern könnte durch externe Mensch-Maschine-Schnittstellen (eHMIs) unterstützt werden. eHMIs wurden bisher in verschiedenen Formaten vorgeschlagen. In dieser Studie wurde ein Experiment durchgeführt, um Unterschiede zwischen visuellen und akustischen Signalen zu vergleichen. Es wurden bestimmte Situationen angenommen, in denen sich das AV in der Nähe eines Fußgängers befindet, um die Reaktionsarten, Reaktionsgeschwindigkeit und Warnung zu bewerten. Es wurde mit der Wizard of Oz-Technik durchgeführt und individuelle experimentelle Daten von 18 Teilnehmern wurden gemessen und analysiert. Untersuchungen haben gezeigt, dass eine Kombination aus einer visuellen und auditiven Schnittstelle beim Verstehen von Informationen am effektivsten ist. Auch akustische Signale sind in den meisten Fällen von Vorteil bei der kognitiven Reaktion, und solche Warnungen wurden höher bewertet. Daher ist es erforderlich, ein geeignetes multimodales Design zu berücksichtigen, wenn Fußgänger aufpassen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_27 a2ea65ae97c36e9acd321114e71ea1c4;de;;;5.3.;;;Halbautomatische Anpassung von Wireframe-Flächenmodellen mit hohem Polygon durch inverse perspektivische Projektion Die genaue Registrierung eines generischen 3D-Gesichtsmodells mit dem Gesicht einer Person ist ein kritischer Schritt für die modellbasierte Analyse von Gesichtsausdrücken. In dieser Studie schlagen wir einen halbautomatischen Modellanpassungsalgorithmus vor, um ein Drahtmodell mit hohem Polygon an ein einzelnes Bild eines Gesichts anzupassen. Wir markieren manuell wichtige Orientierungspunkte sowohl auf dem Drahtmodell als auch auf dem Gesichtsbild. Wir führen ein erstes Alignment durch, indem wir das Wireframe-Modell übersetzen und skalieren. Anschließend übersetzen wir die Landmarken-Scheitelpunkte im 3D-Drahtmodell, sodass sie mit inversen perspektivischen Projektionen der Bild-Landmarkenpunkte übereinstimmen. Die Scheitelpunkte, die nicht manuell als Orientierungspunkt gekennzeichnet sind, werden mit einer gewichteten Summe der vektoriellen Verschiebung von translated übersetzt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2155-8_40 be7a9fcf3fe2297aec57c775e537eea4;de;;;5.3.;;;Design einer mobilen Anwendung für den Zugang zum Remote Laboratory Informations- und Kommunikationstechnologien (IKT) haben eine wichtige Rolle in der Bildung gespielt, die neuen Arbeits- und Forschungsrichtungen wie dem mobilen Lernen (M-Learning) gewichen ist. Heutzutage werden immer mehr Anwendungen für das M-Learning konzipiert und entwickelt. Das Experimentieren mit Remote-Labors (RL) ist zu einer technologischen Errungenschaft geworden, die die autonomen und experimentellen Lernaktivitäten der Schüler verbessert. Dieses Papier zeigt die Aspekte, die für das Design einer mobilen Anwendung unter Verwendung des Ionic-Frameworks berücksichtigt werden, die den Zugang zu einem entfernten Physiklabor für Studenten eines Fernstudiums ermöglicht, um experimentelle Praktiken durchzuführen. Die Methodik wurde in Phasen angewendet: Analyse, Design, Entwicklung, Implementierung und Evaluierung. Als Ergebnis wurde eine optimierte und plattformübergreifende mobile Anwendung mit einer grafischen Benutzeroberfläche (GUI) mit einem responsiven Design erhalten, die sich an jedes mobile Gerät wie iOS und Android basierend auf Auflösungsbereichen anpassen kann. Die Funktionsprüfung der Anwendung erfüllt die Anforderungen, für die sie erforderlich war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42531-9_31 790ccd4569def4b3949e3248810c9fb4;de;;;5.3.;;;Erweiterung der Interaction Flow Modeling Language (IFML) für Android-Benutzeroberflächenkomponenten Interaction Flow Modeling Language (IFML) ist ein Standard der Object Management Group (OMG) zur Darstellung des Frontend-Verhaltens von Softwareanwendungen. Es bietet eine plattformunabhängige Beschreibung von grafischen Benutzeroberflächen sowohl für Web- als auch für mobile Anwendungen. Die mobile Entwicklung hat sich in den letzten zehn Jahren zu einem riesigen Forschungsgebiet entwickelt. Das IFML-Metamodell bietet viele generische Benutzeroberflächen-(UI)-Komponenten, aber einige Merkmale der mobilen Anwendungsoberfläche fehlen. In diesem Artikel werden die Benutzeroberflächenmerkmale der nativen Android-Anwendungsbenutzeroberfläche untersucht, die im IFML-Metamodell nicht vorhanden sind. Anschließend schlagen wir eine Erweiterung der identifizierten Merkmale mit IFML vor, um die Benutzerfreundlichkeit in Android-Anwendungen zu verbessern. Dieses erweiterte Metamodell kann weiter verwendet werden, um Android-plattformspezifischen Code für Benutzeroberflächen über Modell-zu-Code-Transformation zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30275-7_7 7bb8f2561be17666bb420e6815bbc1ea;de;;;5.3.;;;Intelligente Welt: eine bessere Welt Mit dem Fortschritt der Technologien wird unsere Welt zu einer intelligenten Welt. In diesem Beitrag teilen wir unsere Vision einer intelligenten Welt, zeigen verschiedene Anwendungsszenarien und stellen die aufkommenden Techniken vor. Wir stellen uns vor, dass wir in einer intelligenten Welt vernetzter, sicherer, produktiver und effizienter werden. Um eine intelligente Welt zu ermöglichen, wurden viele fortschrittliche Techniken wie Advanced Network, Ubiquitous Sensing und Collaborative Computing entwickelt. Genauer gesagt umfassen sie heterogene fortschrittliche drahtlose Netzwerke, intelligentes Transportwesen, genaue Indoor-Lokalisierung, drahtlose Sensornetzwerke, unauffällige menschliche Verhaltenserkennung und mobiles Cloud-Computing. Im Vergleich zu früheren Arbeiten sind die vorgeschlagenen Techniken schneller, genauer und nicht-invasiv. Wir glauben fest daran, dass die intelligente Welt durch die Nutzung dieser Techniken eine bessere Welt sein wird.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-5518-8 360cd6a467df66a5b41785f564e59584;de;;;5.3.;;;Virtuelle Schnittstelle und ihre Anwendung in natürlicher Interaktion Bei der Gesteninteraktion auf der Grundlage von Computer Vision ist der effektive Bereich der Handaktivität oft die gesamte von Kameras erfasste Reichweite, sodass einige unbewusste Aktionen der Benutzer als effektiver Computerbefehl interpretiert werden können. Um dieses Problem anzugehen, haben wir das Konzept der virtuellen Schnittstelle vorgeschlagen, das den effektiven Bereich der Handaktivität auf einen bestimmten Bereich einschränkt. Da die Geste in der virtuellen Oberfläche als effektiv gilt, während die Geste außerhalb als ungültig gilt, ist es möglich, das „Midas Touch Problem“ zu lösen. Zunächst identifizieren wir die Position und Größe der virtuellen Schnittstelle, indem wir die Methode der kleinsten Quadrate durch einen Lernprozess verwenden. Dann interagieren die Benutzer mit dem Computer über eine virtuelle Schnittstelle, während der die Gestenbefehle darüber freigegeben werden. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene virtuelle Schnittstelle das „Midas Touch Problem“ effizient lösen kann und eine gute Benutzererfahrung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50544-1_8 956f41035b3a06a3adfd878dfb44df6e;de;;;5.3.;;;Vorschlag eines Behälters zur Änderung des menschlichen Verhaltens mit positiven Emotionen Im Allgemeinen müssen Menschen Plastikflaschenverschlüsse entfernen, wenn sie PET-Flaschen wegwerfen. Eine vorläufige Umfrage ergab, dass 79 % der Plastikflaschen mit dem Verschluss weggeworfen wurden. In diesem Artikel wird ein Experiment vorgestellt, bei dem versucht wurde, Menschen zu ermutigen, den Verschluss zu entfernen, bevor sie die Flasche wegwerfen. Im Experiment wurde mit „Fun Theory“ ein separater Behälter für Kronkorken entworfen, der dazu animierte, die Kronkorken unbehelligt zu entfernen. Es nutzte ein Abstimmungssystem. Ein Prototyp dieses Mülleimers wurde erstellt und in einem öffentlichen Raum innerhalb einer Universität aufgestellt. Bei diesem Prototyp wurde beobachtet, dass 27 % der Plastikflaschen mit dem Verschluss weggeworfen wurden. Darüber hinaus wurde ein zweiter verbesserter Prototyp entwickelt, der Soundeffekte hinzufügte. Das zweite Experiment wurde durchgeführt, um die Erfahrung der Benutzer beim Wegwerfen von PET-Flaschen zu bewerten. Die Ergebnisse zeigten, dass die Teilnehmer den Prototyp gerne nutzten und ihn wieder verwenden wollten. Aus dem oben Gesagten wurde klargestellt, dass das vorgeschlagene Produkt in der Lage war, menschliches Verhalten durch positive Emotionen zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_51 f9131dba149cb69fdf8ac7a063dddd94;de;;;2.4.;;;Eine aktive Bewegungserfassung mit mehreren Kameras für Gesicht, Finger und den ganzen Körper In diesem Beitrag wird ein neuartiges Unterfangen untersucht, bei dem nur vier Active-Tracking-Kameras und grundlegende visionsbasierte Technologien für die 3D-Bewegungserfassung einer vollständigen menschlichen Körperfigur eingesetzt werden, die den Gesichtsausdruck, die Bewegung der Finger beider Hände und des ganzen Körpers umfasst. Die vorgeschlagenen Verfahren schlagen Alternativen vor, um Bewegungsparameter der genannten Körperteile aus vier Einzelansicht-Bildsequenzen zu extrahieren. Die vorgeschlagene ellipsoide modell- und flussbasierte Lösung zur Erfassung von Gesichtsausdrücken bewältigt effektiv sowohl die 3D-Kopfhaltung als auch die nicht starre Gesichtsbewegung und wir stellen fest, dass ein Satz von 22 selbstdefinierten Merkmalspunkten die Ausdrucksdarstellung ausreicht. Die Erfassung von Körperfiguren und Fingerbewegungen wird mit einer Kombination aus artikulierten Modellen und flussbasierten Methoden gelöst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76386-4_40 09f8ab18ebe7f656b55eee2f189f4696;de;;;5.3.;;;Entscheidungstheorie Eine Hauptanwendung der statistischen Inferenz ist ihre Anwendung auf die Entscheidungsfindung unter Unsicherheit. Wenn die Kosten und/oder der Nutzen unseres Handelns von Mengen abhängen, die wir erst nach unseren Entscheidungen kennen, müssen wir in der Lage sein, Kosten und Unsicherheiten intelligent abzuwägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4250-5_3 b5f55b5f9a00fcf7a976a10473d264c3;de;;;2.4.;;;Neurotoxizität Traditionell wurden neurotoxische Wirkungen in einer Reihe von Modellsystemen untersucht, von denen angenommen wurde, dass sie Eigenschaften ausdrücken, die für spezifische Funktionen des Nervensystems repräsentativ sind. Die jüngste Entdeckung einer Vielzahl von Genen, die für Ionenkanalproteine ​​kodieren, und die Untersuchung der Eigenschaften dieser Proteine ​​haben zum Konzept von Familien von spannungs- und rezeptorgesteuerten Ionenkanälen geführt. Diese Entwicklung drängt auf eine Neubewertung bestehender und den Erwerb neuer Modellsysteme zur Untersuchung neurotoxischer Wirkmechanismen. Parallel zu diesen Entwicklungen wurden verfeinerte elektrophysiologische Techniken entwickelt, um die Wechselwirkungen von Medikamenten und Neurotoxinen mit Ionenkanälen in der neuronalen Membran sowohl auf zellulärer (Vollzellspannungsklemme) als auch auf molekularer Ebene (Einkanal-Patchklemme) zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79872-6_17 2d2b0ba898ed2920890f34c7c781ca3f;de;;;5.3.;;;Endlichdimensionaler Auswahlsatz In den Kapiteln §1 und §2 wurde das Selektionsproblem für den nulldimensionalen parakompakten Bereich (§2) und für den parakompakten Bereich (§1) einer unteren halbkontinuierlichen Abbildung gelöst. Ziel dieses Kapitels ist es, eine Lösung für höchstens (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1162-3_6 0afbc58ab178ccfb0af43cb30170dbba;de;;;5.3.;;;Enzymatische Synthese und Funktion von Folylpolyglutamaten Derivate der Folsäure kommen in der Natur überwiegend als Poly(γ-glutamyl)-Derivate mit 2–8 Glutamatresten vor. Die Daten bezüglich der Funktion dieser Derivate und ihrer Biosynthese durch eukaryontische und prokaryontische Folylpolyglutamat-Synthetasen werden überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8027-3_2 a3783631b2e6805c316ba90ffad3d41a;de;;;5.3.;;;Spatial Big Data über CyberGIS ermöglichen: Herausforderungen und Chancen In den letzten Jahren sind viele neue und wertvolle Geodatensätze entstanden, wie z. B. Trajektorien von Mobiltelefonen und Global Positioning System (GPS)-Geräten, Fahrzeugmotormessungen, Simulationsdaten globaler Klimamodelle, freiwillige geografische Informationen (VGI), geo-soziale Medien , und twittert. Der Wert dieser Datensätze wird bereits durch viele gesellschaftliche Anwendungen deutlich, darunter Katastrophenmanagement und Vorhersage von Krankheitsausbrüchen. Diese standortbezogenen Datensätze weisen jedoch ein Volumen, eine Vielfalt und eine Geschwindigkeit auf, die die Leistungsfähigkeit aktueller CyberGIS-Technologien übersteigen. Wir bezeichnen diese Datensätze als Spatial Big Data. In diesem Kapitel definieren wir räumliche Big Data in Bezug auf ihr Wertversprechen und ihre Benutzererfahrung, die von der jeweiligen Rechenplattform, dem Anwendungsfall und dem vorliegenden Datensatz abhängt. Wir vergleichen Spatial Big Data mit traditionellen Geodaten und anderen Arten von Big Data. Anschließend geben wir einen Überblick über die aktuellen Bemühungen, Herausforderungen und Chancen, die verfügbar sind, wenn räumliche Big Data über CyberGIS der nächsten Generation ermöglicht werden. Unsere Diskussion umfasst aktuelle Errungenschaften und Möglichkeiten sowohl aus der Analyse- als auch aus der Infrastrukturperspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-024-1531-5_8 1281b4c3fbcdd50525d5376a2ed2d758;de;;;2.4.;;;Generieren von Raster-DEM aus Massenpunkten über TIN-Streaming Es ist schwierig, digitale Rasterhöhenmodelle (DEMs) aus Terrain-Massenpunktdatensätzen zu generieren, die zu groß sind, um in den Speicher zu passen, wie sie beispielsweise von LIDAR erhalten werden. Wir beschreiben Prototyp-Tools für die Streaming-DEM-Generierung, die Speicher- und Platten-I/O sehr effizient nutzen. Aus 500 Millionen Bare-Earth-LIDAR Double Precision Points (11,2 GB) kann unser Tool in etwas mehr als einer Stunde auf einem Standard-Laptop mit zwei Festplatten ein 50.394 × 30.500 Raster-DEM mit 20-Fuß-Pfostenabstand im 16-Bit-BIL-Format erzeugen (3 GB) mit weniger als 100 MB Hauptspeicher und weniger als 300 MB temporärem Festplattenspeicher.;-;-;-;https://link.springer.com/chapter/10.1007/11863939_13 dc95e3e44849d1d7faed3dc97764715b;de;;;5.3.;;;Chemische Solubilisierung von Metalloxiden und -sulfiden in Chloridschmelzen mit Chlorierungsmitteln Geschmolzene Salze, insbesondere geschmolzene Chloride, sind nützlich als Lösephasen für die Fest-Flüssig-Extraktion von Metallen aus verschiedenen Materialien (Erze, Schlacken usw.). Die Extraktion erfolgt bei Chloridschmelzen durch Umwandlung unlöslicher Verbindungen (vor allem Oxide oder Sulfide) in lösliche Chloride. Es erfordert die Einwirkung von „Chlorierungsmitteln“, deren unterschiedliche Chlorierungskraft eine selektive Auflösung ermöglicht. Ein solches „nasses“ Verfahren bietet mehrere Vorteile gegenüber der eher klassischen „trockenen“ Chlorierung. Die Umwandlung unlöslicher Oxide in in Chloridschmelzen lösliche Spezies erfordert einen ausreichend hohen pO .-Wert;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3863-2_15 8d990feb3c2320c41a3ad3bc4b4fccb5;de;;;5.3.;;;Interaktion mit einem Verkäufer-Chatbot In den letzten Jahren haben sich Chatbots in sozialen Netzwerken und Marken-Websites verbreitet und Interaktionen zwischen Benutzern und kommerziellen Chatbots sind im Bereich der Mensch-Computer-Interaktion zu einem alltäglichen Erlebnis geworden. Während jedoch automatisierte Konversationen in verschiedenen experimentellen Kontexten analysiert wurden, beschreiben nur wenige Studien reale Interaktionen mit Voicebots [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_39 4492b91fe351de732138c1691b6f9ecb;de;;;5.3.;;;FeaturEyeTrack: automatischer Abgleich von Eyetracking-Daten mit Kartenmerkmalen auf interaktiven Karten Das Kartenlesen ist eine visuelle Aufgabe, die zwischen Individuen und Karten mit unterschiedlichen Merkmalen stark variieren kann. Aspekte wie wo, wann, wie lange und in welcher Reihenfolge Informationen auf einer Karte betrachtet werden, können wertvolle Erkenntnisse sowohl für den Kartenentwurfsprozess als auch für das bessere Verständnis kognitiver Prozesse des Kartennutzers liefern. Im Gegensatz zu statischen Karten, für die in der Literatur viele Eye-Tracking-Studien berichtet werden, fehlen noch etablierte Methoden zur Verfolgung und Analyse der visuellen Aufmerksamkeit auf interaktiven Karten. In diesem Beitrag stellen wir ein Framework namens FeaturEyeTrack vor, das es ermöglicht, die überprüften kartografischen Merkmale sowie die Mauseingaben während der Interaktion mit digitalen interaktiven Karten automatisch zu protokollieren. Die Neuheit von FeaturEyeTrack liegt insbesondere im Abgleich des Blicks mit dem Vektormodell der aktuellen Kartenvisualisierung und ermöglicht so eine sehr detaillierte Analyse ohne manuelle Annotation. Darüber hinaus demonstrieren wir anhand einer Fallstudie auf einer interaktiven kartografischen Webkarte die Vorteile dieses Ansatzes hinsichtlich Handarbeit, Detaillierungsgrad und Validität gegenüber modernsten Methoden.;-;-;-;https://link.springer.com/article/10.1007/s10707-019-00344-3 cb7993585d732d94c82180fb40d09163;de;;;2.4.;;;Ein Computersimulationsansatz zur Verkürzung der Terminvorlaufzeit in ambulanten perinatologischen Abteilungen: Eine Fallstudie in einem Mutter-Kind-Krankenhaus Ein wesentliches Problem in der Perinatologie-Ambulanz ist die lange Wartezeit für Schwangere auf einen Termin. Terminverzögerungen stehen in diesem Zusammenhang mit Patientenunzufriedenheit, Nichterscheinen und plötzlichem Kindstod in Zusammenhang. Dieses Papier zielt darauf ab, Verbesserungsvorschläge für die ambulante Versorgung durch Anwendung von Computersimulationsansätzen zu modellieren und zu bewerten. Zunächst werden geeignete Daten gesammelt und analysiert. Dann wird ein diskretes Ereignissimulationsmodell (DES) erstellt und validiert, um zu bestimmen, ob es dem aktuellen System statistisch äquivalent ist. Anschließend wird die durchschnittliche Terminvorlaufzeit berechnet und untersucht. Schließlich werden Verbesserungsvorschläge entworfen und durch Simulationsmodellierung und statistische Vergleichstests vorgetestet. Eine Fallstudie einer ambulanten perinatologischen Abteilung einer Mutter-Kind-Gruppe bestätigt die Wirksamkeit von DES, Gesundheitssysteme vollständig zu verstehen und zu verwalten. Die Ergebnisse zeigten, dass Veränderungen in der Versorgung effektiv bewertet werden können und die Terminvorlaufzeiten basierend auf dem in diesem Papier vorgeschlagenen Rahmen erheblich verkürzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69182-4_4 5a2f71fb9f6b0e784d210ec4a3fc4c12;de;;;5.3.;;;Ein freies Randproblem in der Ökologie Dieser Artikel beschäftigt sich mit einem freien Randproblem für semilineare parabolische Gleichungen, das das Phänomen der Habitatsegregation in der Populationsökologie beschreibt. Der Hauptzweck besteht darin, die globale Existenz, Einzigartigkeit, Regelmäßigkeit und das asymptotische Verhalten von Lösungen für das Problem aufzuzeigen. Die asymptotische Stabilität oder Instabilität jeder Lösung wird mit dem Vergleichssatz vollständig bestimmt.;-;-;-;https://link.springer.com/article/10.1007/BF03167042 420b3f19016c3049fcb35141bf277271;de;;;2.4.;;;Auf dem Weg zur Entwicklung eines inhaltsbasierten Empfehlungssystems für klassische Musik Musikempfehlungssysteme sind zu einem beliebten Tool geworden, das von zahlreichen Online-Musik-Streaming-Apps wie Spotify und Apple Music verwendet wird. Trotz der Verbreitung von Musikempfehlungen haben nicht viele einen speziell für klassische Musik geschaffen. Obwohl Hörer klassischer Musik typischerweise nicht dominant sind, stellen sie dennoch eine bedeutende Zielgruppe für Musikempfehlungssysteme dar. Die Mehrheit der Mainstream-Empfehlungssysteme verwendet kollaboratives Filtern, das hilft, die Musikpräferenzen der Benutzer basierend auf ihren früheren Präferenzen und Präferenzen ähnlicher Benutzer vorherzusagen. Die Verwendung dieser beliebten Empfehlungsmethode ist nicht ideal für weniger Mainstream-Musik wie klassische Musik, da sie eher populären Artikeln wie solchen aus dem Pop-Genre tendiert. Klassische Musik wird stark von der Verwendung eines inhaltsbasierten Empfehlungssystems profitieren, das die rhythmischen, melodischen und akkordischen Merkmale der Musik analysiert, da diese Merkmale dazu beitragen, den Musikgeschmack des Benutzers zu definieren. Als solches präsentieren wir einen Ansatz zur inhaltsbasierten Empfehlung, der Ähnlichkeit mit klassischer Musik unter Verwendung hochwertiger musikalischer Merkmale verwendet. Die vorläufigen Ergebnisse zeigen die Machbarkeit dieser Funktionen und Techniken bei der Erstellung eines inhaltsbasierten Empfehlungsgebers für klassische Musik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1465-4_45 288d190e3afad34898c80092329340e6;de;;;5.3.;;;Greifbare Bewertung der kollaborativen Problemlösung Der Einsatz von Tangible User Interfaces (TUI) zur Bewertung kollaborativer Probleme wurde in der technologiebasierten Bewertung nur am Rande untersucht. Unsere ersten empirischen Studien konzentrierten sich auf leichte Leistungsmessungen, Benutzerfreundlichkeit, Benutzererfahrung und Gestenanalyse, um unser Verständnis dafür zu verbessern, wie Menschen mit TUI in einem Bewertungskontext interagieren. In diesem Beitrag stellen wir drei dieser Studien vor: ein Windmühlen-Szenario, in dem Benutzer die Dynamik der Energieerzeugung durch Windkraft kennenlernen können, einen Verkehrssimulator, der das Publikum über die Auswirkungen verschiedener Verkehrsparameter auf seine Fließfähigkeit aufklärt, und ein einfaches Szenario des Klimawandels Kindern ermöglichen, den Zusammenhang zwischen dem Verhalten ihrer Familie und der Auswirkung auf CO . zu verstehen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08657-6_16 6fc2c44b4c2a0bfae962cf924edfdd81;de;;;5.3.;;;Das Büro in den Stall bringen Dieses kurze Papier präsentiert Teilergebnisse eines Forschungsprojekts, das darauf abzielt, das Potenzial für die Einführung mobiler Computerunterstützung im dänischen Agrarsektor aufzudecken. Ausgehend von einem kommerziellen Forschungsprojekt werden mehrere Prototypen entwickelt und in einer Anwenderstudie den Landwirten vorgestellt, kombiniert mit einer Feldstudie vor Ort, um Informationen über den aktuellen Einsatz von EDV-Anwendungsunterstützung zu sammeln und relevante Potenziale aufzudecken Verwendungen für vorhandene mobile Technologiegeräte wie PDAs und Mobiltelefone. Die wichtigste Lehre aus diesem Forschungsprojekt besteht darin, bestehende Tools und Technologien nicht um jeden Preis durch neue mobile Technologien zu ersetzen, sondern diese neuen Geräte zur Ergänzung und Ergänzung der bereits bestehenden Infrastruktur zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_41 778a14596fc040420fee688832471565;de;;;5.3.;;;Evolution von Gamecontrollern: Zur Unterstützung von Spielern mit körperlichen Behinderungen Videospiele als unterhaltsames Medium reichen bis in die 50er Jahre zurück und ihre Hardware hat eine lange Entwicklung durchlaufen, angefangen von handgefertigten Geräten wie dem „Kathodenstrahlröhren-Unterhaltungsgerät“ bis hin zu modernen Massenkonsolen. Diese Entwicklung wurde natürlich von immer spezialisierteren Interaktionsmechanismen begleitet. Heutzutage erfolgt die Interaktion mit Spielen in der Regel über Geräte nach Industriestandard. Diese Geräte können entweder für allgemeine Zwecke (z. B. Maus und Tastatur) oder spezifisch für Spiele (z. B. ein Gamepad) sein. Leider werden Spieleinteraktionsgeräte aus Marketinggründen normalerweise nicht unter Berücksichtigung der Anforderungen von Spielern mit körperlichen Behinderungen entwickelt. In diesem Artikel geben wir einen Überblick über die Entwicklung von Spielkontrollgeräten mit besonderem Augenmerk auf deren Verwendung durch Spieler mit körperlichen Behinderungen in den oberen Gliedmaßen. Nachdem wir die Funktionen besprochen haben, die von Controllern für behinderte Spieler eingeführt werden, werden wir auch ein innovatives Game-Controller-Gerät vorschlagen. Der vorgeschlagene Gamecontroller ist um eine Touchscreen-Schnittstelle herum aufgebaut, die basierend auf den Benutzerbedürfnissen konfiguriert werden kann und für Spieler zugänglich ist, denen Finger fehlen oder denen die Kontrolle bei der Handbewegung fehlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32965-5_4 1703b63baeb0c25542eb9f90e5513e54;de;;;5.3.;;;Acht Erfolgsfaktoren im neuen Online-Handel Im nächsten Schritt werden allgemein anerkannte Prinzipien ermittelt, die als Erfolgsfaktoren im Online-Handel definiert werden können. Erfolgsfaktoren sind diejenigen Faktoren, deren Einfluss entscheidend zum Erfolg eines Unternehmens beiträgt. (Patt 1988, S. 6 ff.). Unser Hauptaugenmerk liegt dabei darauf, warum und wie einige Online-Verkäufer erfolgreich sind, während andere daran scheitern, vorhandene Potenziale nicht auszuschöpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6378-9_3 a6d59f06cf5b5181e8c0173de05bc441;de;;;5.3.;;;Interaktives stereoskopisches Authoring in MR-basierter Vorvisualisierung für die 3D-Filmproduktion In diesem Beitrag wird ein auf Mixed Reality (MR) basierendes System für die Vorvisualisierung (PreViz) von stereoskopischen 3D-Filmen (S3D) am Set vorgestellt. PreViz bezieht sich auf einfache computergenerierte Aufnahmen, die in der Vorproduktionsphase (vor der Aufnahme) erstellt wurden. In Sachen Stereographie ermöglicht dieses Präparat Stereographen, S3D-Effekte auf Bildschirm und Kameraführung mit recht billiger Computergrafik (CG) zu gestalten. Wie eine Szene in S3D tatsächlich aussieht, ist jedoch bis zur Produktionsphase vor Ort unbekannt. Daher schlagen wir ein System vor, das es Benutzern ermöglicht, erwartete Ergebnisse in der Vorproduktionsphase anstelle der üblichen Produktionsphase zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_144 957962333398cd9ae44dc1ffdb53c58b;de;;;5.3.;;;Implementierung eines Lernstils durch E-Lehrbuch-Inhaltsreduktionsverarbeitung Die Mehrheit der japanischen Klassenzimmer ist lehrerzentriert. Die Lehrer halten einseitig Vorlesungen und schreiben Erläuterungen an die Tafel, die zum Inhalt des Lehrbuchs passen. Die Schüler hören einfach zu und kopieren den Inhalt, den der Lehrer an die Tafel geschrieben hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_20 723acf5abdac0d632aafc22e1bd42ab6;de;;;2.4.;;;Das Design und die Realisierung eines Faser-Bragg-Gitter-Dehnungsprüfsystems basierend auf virtueller Instrumententechnologie Die Arbeit wählte das Faser-Bragg-Gitter (FBG) als Untersuchungsgegenstand, entwirft das Testsystem von FBG und wendet es im Dehnungstest von Festigkeitsträgern an, erhält die Schlussfolgerung und den Zustand der FBG-Spannungssystemzuverlässigkeit und Datengültigkeit. Und dann erforschen Sie das Testsystem von FBG Stress basierend auf virtuellen Instrumenten entwickeln die Plattform von LabView.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_4 dd429544360395185753dddd9040fa21;de;;;2.4.;;;Echtzeit-Schätzung der Muskeldicke des vorderen Tibialis von dysfunktionalen unteren Gliedmaßen mittels Sonographie Son Die Muskeldicke ist ein wichtiger Parameter im Zusammenhang mit den Muskel-Skelett-Funktionen und wurde auf vielfältige Weise und für verschiedene Zwecke untersucht. In den letzten Jahren wurde die Ultraschallbildgebung weit verbreitet zur nicht-invasiven Messung von Muskeleigenschaften menschlicher Muskeln verwendet, mit den Vorteilen der Echtzeit und der geringen Kosten. Die Muskeldicke wird in der Regel manuell gemessen, was subjektiv und zeitaufwendig ist. Darüber hinaus gibt es nur wenige Studien zur automatischen Schätzung der Muskeldicke bei dynamischer Kontraktion. In dieser Studie wird ein automatisches Schätzverfahren basierend auf einem Kompressions-Tracking-Algorithmus vorgeschlagen, um die Dickenänderungen des M. tibialis anterior während der dynamischen Kontraktion auf Ultraschallbildern zu erkennen. Die Leistungsfähigkeit der vorgeschlagenen Methode wird mit der manuellen Detektion anhand klinischer Bilder von Tibialis-Anterior-Muskeln von zehn Patienten verglichen. Als Ergebnis stellten wir fest, dass die vorgeschlagene Methode gut mit der manuellen Messung übereinstimmt und einen genauen und effizienten Ansatz zur Schätzung der Muskeldicke während der menschlichen Bewegung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06269-3_8 7a6e5ed5de8374580987ced2f2e2592a;de;;;2.4.;;;Forschung und Entwicklung von intelligenten Instrumenten zur Überwachung und Alarmierung von Gaskonzentrationen basierend auf einem PIC-Einchip-Mikrocomputer Um die Gaskonzentration in der Mine automatisch in Echtzeit zu überwachen, die Sicherheit der Kohlebergwerksproduktion zu gewährleisten und die Lebenssicherheit der Mitarbeiter zu schützen, wurde ein intelligentes Gaskonzentrationsüberwachungs- und Alarminstrument basierend auf einem PIC-Einchip-Mikrocomputer entwickelt. Das Gerät verwendet den LXK-3-Sensor, um die Gaskonzentration in der Mine zu erkennen, und überträgt die gesammelten Daten in Form von Spannung an den Einzelchip-Mikrocomputer, verwendet den Direktantriebsmodus des Einzelchip-Mikrocomputers, um die Gaskonzentration dynamisch anzuzeigen, wenn die Gaskonzentration überschreitet den Grenzwert, sendet rechtzeitig das akustische Lichtalarmsignal aus, realisiert die drahtlose Übertragung der Kommunikationsdaten zwischen den oberen und unteren Computern unter Verwendung von nRF2401. Die Ausrüstung zeichnet sich durch stabile Steuerung, Echtzeitkommunikation und starke Anpassungsfähigkeit aus, was für die Echtzeitüberwachung der Gaskonzentration im Bergwerk von großer Bedeutung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_45 233ea0d2678a515426a8e01140226783;de;;;2.4.;;;Ein Überblick über die jüngsten Fortschritte bei der Identitätsidentifizierungstechnologie basierend auf biologischen Merkmalen Mit der Entwicklung der Social-Informatization-Technologie werden die Probleme der individuellen Informationssicherheit ernst. Heutzutage ist die Identitätsidentifikation hauptsächlich im Regierungs- und Geschäftsbereich erforderlich. In diesem Beitrag fassen und analysieren wir die Identifizierungsprinzipien und Identifizierungsmethoden auf Basis der Biometrie, einschließlich der gegenwärtigen Forschungen Fingerabdruck, Handabdruck, Iris, menschliches Gesicht, Vene, Gang und Signatur, und analysieren die Unterschiede der Fehlererkennungsrate vergleichend Stabilität, Erwerbsschwierigkeit und Fälschungsgrad. Abschließend werden zusätzlich die Perspektiven biometrischer Erkennungstechnologien diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2922-7_12 1358cae2a95162d7af1728bf2de0158d;de;;;5.3.;;;Auf dem Weg zu einem aufkommenden und autopoietischen Ansatz zur adaptiven Akkordgenerierung durch menschliche Interaktion Dieses Poster beschreibt eine transdisziplinäre praktisch-theoretische laufende Forschung, die sich mit der Diskussion über die möglichen Anwendungen von Techniken der Künstlichen Intelligenz (KI) wie genetischen Algorithmen befasst, die dem autopoietischen Konzept von Maturana und Varela unter Berücksichtigung der Erzielung von emergenten Ergebnissen als heuristisch auf Kreativität. Durch menschliche Interaktion mit neuronalem Biofeedback ist es möglich, solchen Algorithmen eine natürlichere Fitnessfunktion zu verleihen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_115 0b69892596b864a994ce10d3208d7054;de;;;5.3.;;;Gemischt-Initiative, transmodale Schnittstellenmigration Dieses Whitepaper stellt unsere Lösung zur Unterstützung der Laufzeitmigration von Webanwendungsschnittstellen zwischen Geräten vor, die unterschiedliche Interaktionsmodalitäten anbieten, insbesondere die Migration von Grafik- zu Sprachplattformen und umgekehrt. Die Migration zwischen Plattformen impliziert das Verfolgen der Benutzerinteraktionen, um den Laufzeitstatus der Schnittstelle abzurufen und die Interaktionskontinuität auf dem Zielgerät aufrechtzuerhalten. Das System kann vom Benutzer ausgegebene Migrationsanforderungen bedienen, die die Kennung des ausgewählten Zielgeräts enthalten, und kann den Migrationsvorgang auch automatisch starten, wenn die Umgebungsbedingungen dies erfordern. Bei der automatischen Migration muss auch die Zielplattform automatisch ausgewählt werden. Dazu betrachten wir Geräte, die einer eingeschränkten Umgebung angehören und haben Auswahlregeln definiert, um das am besten geeignete verfügbare Ziel für die laufende Migration zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_19 2718643fe7f034b3d1668b65f9f7df09;de;;;5.3.;;;Vision-basierte Zeichenerkennung per Fingertipp In diesem Artikel wird ein visuelles System zur Handschrifterkennung mit der Fingerspitze vorgeschlagen, um eine Alternative zu Eingabegeräten zu bieten. Herkömmliche Handschrifterkennungssysteme sind begrenzt, da sie ein spezielles oder teures Eingabegerät wie einen Stift, ein Tablet oder ein Touchpanel erfordern. In letzter Zeit sind Kameras in vielen computerbasierten Produkten allmählich zu Standardkomponenten geworden. Daher bietet eine Kombination aus Fingerspitze und Kamera ein flexibles und bequemes Eingabegerät. Das vorgeschlagene System kombiniert Fingerspitzenerkennung, Trajektorienmerkmalsextraktion und Zeichenerkennung. Zuerst werden die Bewegungsbahnen der Fingerkuppen verfolgt und neu kodiert. Die vorgeschlagenen Histogramme des zyklischen Kettencodes werden dann aus den Trajektorien gewonnen und als Merkmale im folgenden Erkennungsprozess verwendet. Ein verbessertes neuronales Netz mit radialer Basisfunktion (RBF) wird verwendet, um handgeschriebene Zeichen zu erkennen. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene neuartige Eingabesystem machbar und effektiv ist. In dieser Studie werden auch Anwendungsmöglichkeiten für Kamera-Eingabegeräte vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11265-010-0490-9 53effbda042b8b8baeb634a7f0f08e22;de;;;5.3.;;;Handgestenerkennung und -erkennung in Echtzeit durch Random Forest Die Erkennung und Erkennung einer uneingeschränkten Hand in einer natürlichen Videosequenz hat in der HCI (Human Computer Interaction) breite Anwendung gefunden. Dieses Papier präsentiert einen unüberwachten Ansatz für das Training eines effizienten und robusten Handgestendetektors. Anders als bei herkömmlichen Handmerkmalsdeskriptoren verwendet der vorgeschlagene Ansatz Paar-Patch-Vergleichsmerkmale, um die Stichproben zu beschreiben. Und der Random Forest wird eingeführt, um ein Modell für maschinelles Lernen zu etablieren. Die Paar-Patch-Vergleichsfunktionen könnten eine Stichprobe schnell beschreiben, und ihre Verteilungen weisen eine gewisse Ähnlichkeit zwischen denselben Klassen auf. Bei der Trainingsprozedur wird eine Datenbank aufgebaut, die aus einer Vielzahl von Handbildern mit entsprechenden Beschriftungen und Hintergrundbildern besteht. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz eine Erkennungs- und Genauigkeitsrate von 92,23% des Datensatzes erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_89 c18ae40daccf01945227f5eed20ef156;de;;;5.3.;;;Von echten Gräbern zu digitalen Gedenkstätten: Eine explorative Studie zu multikulturellen Elementen der Kommunikation Diese Forschung basiert auf einer semiotischen Analyse von Gräbern und Grabsteinen, um Elemente zu diskutieren, die für das Softwaredesign, insbesondere von digitalen Gedenkstätten, nützlich sein könnten. In dieser Forschung wurde die Saussuresche Semiotik berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_12 325fc5ecc744906b04f8b309b397dcd7;de;;;5.3.;;;Die Entwicklung von „GOJEK“ als indonesisches Modell für städtische mobile Fahrtenanrufe Fallstudie: Öffentliche und behördliche Reaktionen auf städtische mobile Fahrtenanrufe Das Aufkommen mobilbasierter Transport- und Transaktionssysteme gewinnt schnell an Popularität, insbesondere in urbanisierten Gebieten. Daher versuchte das Papier, die Entwicklung von GoJek als eine Form des öffentlichen Verkehrs durch die Linse von Gesetzen, Regierungsrichtlinien und anderen öffentlichen Dokumenten zu illustrieren, die mit dem zusammenhängen, was GoJek heute geworden ist. Andere relevante Themen im Zusammenhang mit der Entstehung von GoJek wie Transport, KKMU und wirtschaftliche Angelegenheiten werden ebenfalls diskutiert. Das Setting/der Kontext für diese Studie wird die indonesische Politik und die Charaktere wie Ride-Hailing-Unternehmen und die Öffentlichkeit sein. Gesetze und Vorschriften von Januar 2010 bis Dezember 2019 wurden mithilfe von Text Mining erfasst. Die gesammelten Daten wurden dann mit Hilfe einer qualitativen Datenanalyse-Software namens NVivo analysiert. Die Ergebnisse zeigen, dass GoJek zum prominentesten Ride-Haling in Indonesien geworden ist, und die positive Sympathie der Öffentlichkeit half dabei, die Regierung auf seine Legalisierung zu drängen. Es wurde auch festgestellt, dass GoJek auch KKMU geholfen und die nationale Wirtschaft angekurbelt hat. Im Jahr 2018 hat GoJek durch seinen GoFood-Service beispiellose 500 Millionen Bestellungen verzeichnet. Außerdem hat GoJek die Bedeutung der Selbstregulierung unter den professionellen Dienstleistungen und der Koregulierung zwischen den Branchen betont. Im Vergleich zu einer direkten Regulierung ist ein koregulierender Ansatz effektiver und flexibler und bietet bessere Chancen, das Wohl der Verbraucher zu schützen, da er einen Dialogprozess zwischen den Akteuren verwendet, wenn die Ergebnisse von der gemeinsamen staatlichen Befehls- und Kontrollregelung abweichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_56 6bd7cd3da5d6c60bf6ff46c3a00665da;de;;;5.3.;;;Gegen Mehrdeutigkeit Dieser Beitrag argumentiert, dass die weit verbreitete Überzeugung, dass Mehrdeutigkeit in der Designkommunikation von Vorteil ist, auf konzeptionelle Verwirrung zurückzuführen ist. Die Kommunikation ungenauer, unsicherer und provisorischer Ideen ist ein wesentlicher Bestandteil der Designteamarbeit, aber was unsicher und vorläufig ist, muss so klar wie möglich ausgedrückt werden kommunizieren soll und wie, ist eine dringende Aufgabe der Forschung. Designkommunikation als Vermittlung zulässiger Räume für weiteres Entwerfen zu betrachten, ist eine nützliche Rationalisierung, um zu verstehen, was Designer von ihren Notationen und Computerwerkzeugen benötigen, um eine klare Kommunikation unsicherer Ideen zu erreichen. Das Papier präsentiert eine Typologie von Möglichkeiten, wie Designs unsicher sein können. Es wird diskutiert, wie Skizzen und andere Darstellungen von Mustern sowohl an sich mehrdeutig als auch mehrdeutig oder irreführend sein können, indem sie Informationen über Unsicherheit und Vorläufigkeit in Bezug auf Strickwarendesign nicht vermitteln, wo die Kommunikation mit unzureichenden Darstellungen schwerwiegende Probleme verursacht. Es kommt zu dem Schluss, dass die systematische Verwendung von Meta-Notationen zur Vermittlung von Vorläufigkeit und Unsicherheit diese Probleme reduzieren kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023924110279 c004f7ceca65425130261dc6018746b6;de;;;5.3.;;;Agile Scaled Steps of Doneness: Ein standardisiertes Verfahren zur Konzeption und Vervollständigung von User Stories in Scrum Teams und Branchen Agile Softwareentwicklung (ASD) erfordert einen Kulturwandel im Vergleich zur traditionellen Waterfall-Softwareentwicklung. Die traditionellen Methoden konzentrieren sich auf den Projektumfang und verwenden sie zur Ermittlung von Kosten und Zeitplänen. Agile konzentriert sich auf Geschäftswerte und verwendet sie, um Qualitätsniveaus und mögliche technologische Einschränkungen zu bestimmen. Wo Wasserfallmethoden für eine übersichtliche und vorhersehbare Umgebung geeignet sind. Für ein Unternehmen ist einer der wichtigsten Unterschiede zwischen Agilität und Wasserfall der Return of Investment. Organisationen werden gegründet, um Einnahmen und darüber hinaus Gewinn für ihre Stakeholder zu generieren. Agile kann dazu beitragen, dass sich diese Investition früher rentiert. Dies ermöglicht es einem Unternehmen, maximale Renditen zu erzielen, bevor seine Konkurrenten beginnen, ihre Marktanteile zu durchdringen. Agile verfügt über Skalierungs-Frameworks, um den Übergang der Organisation zu ASD zu unterstützen. Dieses Papier zielt darauf ab, auf dem ursprünglichen ENASE-Papier mit dem Titel „Scaling A Standardized Procedure To Conceptualizing And Completing User Stories Across Scrum Teams And Industries“ aufzubauen, indem die Anwendung des Scaled Steps of Doneness-Verfahrens von vier Teams auf sechs Teams ausgedehnt und die Ergebnisse analysiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-40223-5_18 2f4d81d2309455cf64669cde6dc6b3f1;de;;;5.3.;;;Wahrnehmung von Parallelität in perspektivischen Bildern Dieser Beitrag stellt eine Studie vor, in der Probanden perspektivische Ansichten einfacher Formen gezeigt werden. Die Aufgabe des Probanden bestand darin zu entscheiden, ob die Umrisse der Form parallel zueinander waren oder nicht. Es wurde beobachtet, dass die Probanden durch perspektivische Tiefenhinweise stark irregeführt wurden. Echte Parallelen in orthographischen Projektionen wurden selten festgestellt. Dagegen wurde eine geringfügig konvergente Ausrichtung der Umrisse wie bei einer linearen perspektivischen Projektion als parallel wahrgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_66 a20df5445ce71e9da273e36cf35d1fe1;de;;;5.3.;;;Vermeidung von Diskrepanzen zwischen angegebener algorithmischer Sicherheit und tatsächlicher Leistung: eine experimentelle Lösung Die Anforderungen an die Transparenz von Algorithmen und ihren Prozessen steigen mit zunehmendem Einsatz algorithmischer Unterstützung bei der menschlichen Entscheidungsfindung. Gleichzeitig bleibt die Algorithmus-Aversion – das Aufgeben von algorithmischen Ratschlägen, nachdem ein Algorithmus-Fehler festgestellt wurde – bestehen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_77 625eb4fab6a500b1760ecac9e5fe0190;de;;;5.3.;;;Modellierung der Wendeabsicht in nicht signalisierten Kreuzungen mit Bayesschen Netzen Das Abbiegen durch den Gegenverkehr an nicht signalisierten Kreuzungen kann zu sicherheitskritischen Situationen führen, die 7,4 % aller nicht schweren Fahrzeugunfälle ausmachen. Einer der Hauptgründe für diese Unfälle sind menschliche Fehler in Form einer falschen Einschätzung der Lückengröße in Bezug auf das Principle Other Vehicle (POV). Die Vehicle-to-Vehicle (V2V)-Technologie verspricht mehr Sicherheit in verschiedenen Verkehrssituationen. Die V2V-Infrastruktur in Kombination mit der weiteren Integration von Sensorik und der Vorhersage menschlicher Absichten könnte dazu beitragen, die Häufigkeit dieser sicherheitskritischen Situationen zu reduzieren, indem gefährliche Wendemanöver im Voraus vorhergesagt werden und der POV so eine angemessene Reaktion vorbereiten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_36 5e5bc5db79c3cffb8d43eda71217c3af;de;;;5.3.;;;Industrialisierung von Model-Driven Engineering: Sind die Tools wirklich das Problem? Ein oft genannter Grund für die mangelnde Akzeptanz von Model-Driven Engineering (MDE) ist die schlechte Werkzeugunterstützung. Studien haben jedoch gezeigt, dass Adoptionsprobleme ebenso mit sozialen und organisatorischen Faktoren wie mit Werkzeugproblemen zu tun haben. In diesem Papier werden die Auswirkungen von Werkzeugen auf die Einführung von MDE erörtert und Werkzeuge in einen breiteren organisatorischen Kontext gestellt. In dem Papier werden frühere Daten zur MDE-Einführung (19 ausführliche Interviews mit MDE-Praktikern) erneut aufgegriffen und die Daten durch die spezifische Linse der MDE-Tools erneut analysiert. Darüber hinaus präsentiert das Papier neue Daten (20 neue Interviews in zwei spezifischen Unternehmen) und analysiert sie durch die gleiche Linse. Der zentrale Beitrag des Papiers ist eine Taxonomie werkzeugbezogener Überlegungen auf der Grundlage von Branchendaten, die zur Reflexion der Werkzeuglandschaft sowie für zukünftige Forschungen zu MDE-Werkzeugen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41533-3_1 03035bc72d32646251bee3f9c68eed70;de;;;5.3.;;;Das überzeugende Design für die Gesundheitsverhaltensänderung älterer Menschen im hausärztlichen Hintergrund Die alternde Bevölkerung in China nimmt zu, was ein harter Test für Chinas Rentendienstleistungsbranche sein wird. Vorbeugende Behandlung ist ein wichtiges Konzept der traditionellen chinesischen Medizin und ein gesunder Lebensstil ist eine gute Möglichkeit, die Gesundheit älterer Menschen zu verbessern. Viele ältere Menschen achten jetzt mehr darauf, ihr gesundheitliches Selbstmanagement zu verbessern, aber viele Menschen wissen nicht, wie sie sich selbst anregen können, um die tägliche Gesundheit zu erhalten. Dies sind die Forschungshintergründe dieses Artikels. Um das Gesundheitsverhalten älterer Menschen zu verbessern, wird überzeugende Technologie eingesetzt. Persuasive Tech wird allgemein als die Technologie definiert, die dazu bestimmt ist, Einstellungen oder Verhaltensweisen der Benutzer durch Überredung und sozialen Einfluss, aber nicht durch Zwang, zu ändern. Das DWI-Modell ist ein Werkzeug, um die Verhaltensänderung des Benutzers zu inspirieren. Nach diesem Modell erforschen wir die Methode der Überzeugungsarbeit in der Gesundheitserhaltung. Dann entwerfen wir verschiedene Prototypen, die auf dieser Methode basieren, um ältere Menschen dazu zu bringen, ihr Gesundheitsverhalten im Alltag zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_72 527eb6107ad26cb9cffef5a3c7069f2e;de;;;5.3.;;;Vermittlung einführender Programmierkonzepte über eine gestenbasierte Schnittstelle Das Ziel unserer Forschung ist es, eine visuelle und gestengesteuerte Schnittstelle zu entwickeln und zu evaluieren, um nicht-traditionellen Programmierern, typischerweise Kindern im Schulalter, Computerprogrammierung beizubringen. Indem wir die Benutzeroberfläche für junge Schüler angenehmer gestalten, hoffen wir, die Schüler zu beschäftigen und ihre Aufmerksamkeitsspanne beim Erlernen des Programmierens zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_17 72fa9a677401e09ff2c4281d5b369f78;de;;;5.3.;;;Erkennung von Sprachgefühlen aus in freier Wildbahn aufgezeichneten Sprachnachrichten in sozialen Medien Sprache ist die natürlichste Art der menschlichen Kommunikation, da sie den emotionalen Zustand des Sprechers transportiert, der eine wichtige Rolle in der sozialen Interaktion spielt. Derzeit bieten viele Instant Messaging-Apps die Möglichkeit, Sprachaudios mit anderen Benutzern auszutauschen. Als Ergebnis wird täglich eine große Menge an Sprachdaten generiert, die einen neuen herausfordernden Ansatz für die Erkennung von Sprachgefühlen in realen Umgebungen darstellt. In dieser Studie untersuchten wir die Emotionserkennung von Sprachnachrichten, die in freier Wildbahn mit maschinellen Lernalgorithmen aufgezeichnet wurden. Im Gegensatz zu den meisten Forschungen in diesem Bereich, die Datenbanken verwenden, die auf Emotionen basieren, die in Laborumgebungen hervorgerufen, von Schauspielern simuliert oder subjektiv aus Radio- oder Fernsehgesprächen ausgewählt werden, haben wir einen ökologischen Sprachdatensatz mit Audios aus echten WhatsApp-Gesprächen von 30 Spanischsprechern erstellt. Vier externe Bewerter beschrifteten jedes Audio in Bezug auf Erregung und Wertigkeit mithilfe des Self-Assessment Manikin (SAM)-Verfahrens. Auf die Audios wurden Vorverarbeitungstechniken angewendet und verschiedene Zeit- und Frequenzbereichsmerkmale wurden extrahiert. Überwachte Machine-Learning-Klassifikatoren wurden unter Verwendung von Feature-Reduction und Hyper-Parameter-Tuning berechnet, um den affektiven Zustand jeder Sprachnachricht zu erkennen. Die beste Erkennungsrate wurde mit Support Vector Machines erzielt und erreichte 71,37% entlang der Arousal-Dimension und 70,73% entlang der Valenz-Dimension. Diese Ergebnisse unterstützen die Verwendung von Emotionserkennungsmodellen in täglichen Kommunikations-Apps und helfen dabei, das soziale menschliche Verhalten und ihre Interaktionen mit Geräten in der realen Welt zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_43 fd18d1c4496c43c1ce369b3574049686;de;;;5.3.;;;Reisen negative Nachrichten schnell? Untersuchung der Auswirkung von Nachrichtenstimmungen auf die interaktive Spirale Die interaktive Essenz von Web2.0 wirkt sich auf die Nachrichtenbranche aus: Benutzer engagieren sich intensiv in der Erstellung von Inhalten und Wertbeiträgen, doch eine wachsende Besorgnis besteht darin, dass die Interaktion der Benutzer die negative Voreingenommenheit verstärken kann, was zu einem besorgniserregenden Medienumfeld führt, in dem negative Nachrichten Positives verdrängen Nachrichten. Diese Studie konzentrierte sich auf die interaktive Spirale von Online-Nachrichten und untersuchte die Beziehung zwischen der Titelstimmung und den Reaktionen der Benutzer in verschiedenen Phasen, einschließlich Lesen, Kommentieren, Abstimmen und Weiterleiten. Entgegen der traditionellen Ansicht, dass „negative Nachrichten schnell verbreitet sind“, erntet diese Studie einen gegensätzlichen Einfluss der Titelstimmung in verschiedenen Phasen: Obwohl die Titelnegativität die Nutzer zum Lesen anzog, verringerte sie sowohl die Anzahl der Weiterleitungen als auch die Weiterleitungsquote.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_60 328e3a887424a31a6cb3815a7f0610df;de;;;5.3.;;;Neuronale Korrelate der mentalen Arbeitsbelastung in der virtuellen Flugsimulation Die Echtzeitüberwachung der mentalen Arbeitsbelastung des Piloten hat wichtige Anwendungen in der kognitiven Bewertung und Flugsicherheit. Fortschritte in der drahtlosen Elektroenzephalographie (EEG) und 3D-Flugsimulation haben neue Möglichkeiten eröffnet, unser Verständnis der adaptiven Arbeitsbelastung während des Fluges zu verbessern. Die vorliegende Arbeit untersucht neuronale Korrelate mentaler Arbeitsbelastung durch ökologisch valide Flugaufgaben und fördert die Anwendung der Mensch-Computer-Interaktion in der Luftfahrt. Leistungs- und EEG-Daten wurden gesammelt, während 47 Teilnehmer grundlegende Fliegeraufgaben in einer Virtual-Reality-Umgebung erledigten, in der die Arbeitsspeicherbelastung manipuliert wurde. Die Analysen untersuchten ereignisbezogene Potenziale (ERP) und spektrale Leistungsdichteunterschiede bei mäßiger und hoher Aufgabenbelastung in Schlüsselregionen des Gehirns. Die subtile Modulation von mittlerer bis hoher Arbeitsbelastung zeigte keine signifikanten Unterschiede in den Frequenzänderungen zwischen den parietalen und frontalen Regionen oder der Teilnehmerleistung, jedoch zeigte eine frontale ERP einen signifikanten Effekt der Arbeitsbelastung. Die Klassifizierung nach Leistungsniveau zeigte einen besseren Nutzen, wobei eine größere Beta-Power in den parietalen Regionen gefunden wurde und eine erhöhte Delta-Aktivität in den frontalen Regionen gemessen wurde. Die Ergebnisse deuten darauf hin, dass EEG-Analysen, die Spektraldaten aus den frontalen und parietalen Regionen nutzen, zuverlässige Ansätze zur Leistungsklassifizierung bei hoher Arbeitsbelastung in virtuellen Luftfahrtumgebungen bieten können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_67 998a3f02ffa5428e023b3450c225b72a;de;;;5.3.;;;Generation „Immer an“ deaktiviert. Auswirkungen der Smartphone-Trennung auf Angst, die durch die Angst vermittelt wird, etwas zu verpassen Die vorliegende Studie wurde entwickelt, um psychologische Auswirkungen der Trennung von Benutzern von ihren Smartphones in Bezug auf Angst und „Fear of Missing Out“ (FoMO) zu analysieren. In einem Laborexperiment durchliefen die Teilnehmer (n = 85) eine siebenminütige Wartezeit. Sie saßen allein in einem Raum – entweder mit oder ohne Telefon. Die Ergebnisse zeigten, dass Teilnehmer, die ohne ihr Telefon warteten, danach ein signifikant höheres Angstniveau angaben. Darüber hinaus wurde eine teilweise Mediation aufgedeckt, wobei FoMO die Auswirkungen der Telefontrennung auf die Angst signifikant vermittelt. Die Ergebnisse legen eine psychologische Relevanz von Smartphones nahe, die über die reinen Funktionalitäten und Anwendungen hinausgeht. Es ist die Entität des Telefons selbst, die psychologisch relevant zu sein scheint und einen vielversprechenden Ansatz für die Analyse psychologischer Aspekte der Interaktion von Menschen mit technologischen Geräten bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_58 c5abea3b53f7d1a9cd29854ec7d96f86;de;;;2.4.;;;Röntgenbildgebungssystem mit Einzelphotonenzählung In diesem Beitrag wird ein Prototypsystem für ein Einzelphotonen zählendes Röntgenbildgebungssystem mit mehrfacher Energiediskriminierung vorgestellt, das aus einer Bilderfassungs- und Vorverarbeitungseinheit und einer GPGPU besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34289-9_69 e08c73947bf2515c3cbff33b9e8d171c;de;;;5.3.;;;Ein digitales Wasserzeichenschema mit Hologramm-Quantisierung In diesem Papier schlagen wir ein digitales Wasserzeichenschema vor, das Hologrammquantisierung verwendet, um die Wasserzeicheninformationen zu verteilen und die Details des Titelbilds zu analysieren. Das Wasserzeichen ist ein Hologramm, das mithilfe eines QR-Codes und einer Quantisierung basierend auf dem Titelbild generiert wird. Dieses Hologramm wird durch eine diskrete fraktionierte Zufallstransformation mit einem zufälligen Startwert transformiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_6 0306452c40fe48765cc4ca319ecf772a;de;;;2.4.;;;Agrarindustrie-Cluster und Logistikprozesse am Beispiel Ungarn Dieses Kapitel ist aus der interdisziplinären Zusammenarbeit von Forschern in den Bereichen Regionalentwicklung und Logistikdienstleistungen hervorgegangen. Es ist wichtig, die landwirtschaftlichen Ressourcen eines Landes möglichst effizient zu nutzen. Die regionale Entwicklung basiert auf der richtigen Koordinierung von Ressourcen, Instrumenten und Methoden. Wir präsentieren eine grundlegende Zusammenfassung der logistischen Prozesse, die berücksichtigt werden sollten, wenn Entscheidungsträger ein Hub-and-Spoke-Business-Netzwerk aufbauen sollen. Als Beispiel betrachten wir die Abfallwirtschaft in der Agrar- und Lebensmittelindustrie. Gegenstand der Studie sind [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01919-2_12 5bc504366f7d9440d5cc007a032fba76;de;;;5.3.;;;Postulierung eines wachstumsorientierten Ansatzes in der empathischen Umgebungs-Mensch-System-Interaktion Wir definieren unser Empathie-Lernproblem als Bestimmung des Ausmaßes, in dem ein System Benutzeraffekt und -intention sowie Umgebungskontext wahrnehmen kann, Modelle dieser Wahrnehmungen und seines Interaktionsverhaltens mit dem Benutzer konstruieren und seine Modelle inkrementell verbessern, um um effektiv empathische Antworten zu geben, die den Umgebungskontext verändern. Im Konzept kann die Selbstverbesserung des Systems als Änderung seiner internen Annahmen, Programme oder Hardware betrachtet werden. Praktisch sehen wir dies als Wurzel aus einem datenzentrischen Ansatz, dh das System lernt seine Annahmen aus aufgezeichneten Interaktionsdaten, und erweitert sich zu einem wachstumszentrischen, dh solches Wissen sollte durch nachfolgende Interaktionserfahrungen dynamisch und kontinuierlich verfeinert werden wie das System aus neuen Daten lernt. Um dies zu demonstrieren, kehren wir zum grundlegenden Konzept der Affektmodellierung zurück, um die datenzentrierte Natur des Problems aufzuzeigen und vorzuschlagen, wie man die Wachstumsorientierung ansprechen kann. Angesichts der Tatsache, dass ein empathisches System, das Umgebungsintelligenz ist, noch erforscht werden muss und die meisten Umgebungsintelligenzsysteme nicht affektiv, geschweige denn empathisch sind, stellen wir schließlich unsere ersten Ideen zu einer empathischen Umgebungsintelligenz in der Mensch-System-Interaktion zur Prüfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03202-8_19 96bbfdbd974c614fe55147ef7b4b9096;de;;;2.4.;;;Roboterhand basierend auf multifunktionalem taktilem Sensor für Lageranwendungen Mit der rasanten Entwicklung des E-Commerce nimmt die intelligente Lager- und Lieferbranche dramatisch zu. Die Roboterhand ist die wichtigste Ausrüstung in dieser Branche und ihre Schlüsseltechnologie besteht darin, die Stabilität und Genauigkeit des Manipulators beim Sortier- und Handhabungsprozess durch den Einsatz von taktilen Sensoren zu verbessern. In dieser Arbeit haben wir neue Sensormaterialien und Herstellungsverfahren entwickelt, um flexible multifunktionale taktile Sensoren unter Verwendung gedruckter elektronischer Technologie herzustellen. Sie sind leicht und langlebig und können die Druckverteilung und Biegewechsel während des Greifvorgangs genau prüfen. Wir haben mehrere Sensoren auf der Vorder- und Rückseite der Roboterhand installiert und ein Test-Feedback-System entwickelt. Es kann den dynamischen Greifprozess in Echtzeit überwachen und an das Steuerungssystem senden, wodurch die Greif- und Objektidentifikationsleistung erheblich verbessert wird. Es kann in die Algorithmen der künstlichen Intelligenz integriert werden, um einen intelligenten Sortier- und Handhabungsprozess für intelligente Lageranwendungen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1864-5_65 c2621ee502ebf571c5a8090cfd0b0eea;de;;;2.4.;;;Tiefen-, Kontrast- und View-based Homing in Outdoor-Szenen Panoramabildunterschiede können für die ansichtsbasierte Referenzfahrt unter natürlichen Außenbedingungen verwendet werden, da sie mit der Entfernung von einem Referenzort gleichmäßig zunehmen (Zeil et al., J Opt Soc Am A 20(3): 450–469, 2003). Die besondere Form, Steigung und Tiefe solcher Bilddifferenzfunktionen (IDFs), die an irgendeiner Stelle aufgezeichnet werden, hängen jedoch von einer Reihe von Faktoren ab, die bisher nur qualitativ identifiziert wurden. Hier zeigen wir, wie die Form der Differenzfunktionen von der Tiefenstruktur und dem Kontrast natürlicher Szenen abhängt, indem wir die Tiefenverteilung verschiedener Außenszenen quantifizieren und mit den berechneten Differenzfunktionen unterschiedlich verarbeiteter Panoramabilder vergleichen, die bei aufgenommen wurden die gleichen Orte. Wir stellen fest, dass (1) IDFs und Einzugsgebiete mit zunehmender durchschnittlicher Entfernung von Objekten systematisch breiter werden, (2) dass einfache Bildverarbeitungsoperationen – wie die Subtraktion des lokalen Mittelwerts, die Gauss-Differenzfilterung und die lokale Kontrastnormierung – Differenzfunktionen erzeugen robust gegenüber Beleuchtungsänderungen und störenden Schatteneffekten, und (3) durch den Vergleich tiefenabhängiger Translations- und tiefenunabhängiger Rotationsdifferenzfunktionen zeigen wir, dass IDFs von kontrastnormierten Schnappschüssen überwiegend von der Tiefenstruktur und möglicherweise auch bestimmt werden durch Verdecken von Konturen in einer Szene. Wir schlagen ein Modell für die Form von IDFs als Werkzeug für quantitative Vergleiche zwischen den Formen dieser Funktionen in verschiedenen Szenen vor.;-;-;-;https://link.springer.com/article/10.1007/s00422-007-0147-3 99fe965697b6ed47adeda81416765337;de;;;5.3.;;;Galvanische Geschmacksstimulationsmethode für Virtual Reality und Augmented Reality Das Ziel dieser Arbeit ist es, unsere Forschung zur galvanischen Geschmacksstimulation vorzustellen. Da die galvanische Geschmacksstimulation Geschmacksempfindungen induzieren und modifizieren kann, wird erwartet, dass sie in der Geschmacksanzeigetechnologie für virtuelle und erweiterte Realität eingesetzt wird. Darüber hinaus wird erwartet, dass es zur Unterstützung von Essbeschränkungssystemen angewendet wird. GTS hat je nach Polarität zwei Stimulationsarten. Die anodische Stimulation, bei der die Anode in der Nähe der Zunge angebracht wird, kann einen metallischen oder elektrischen Geschmack hervorrufen. Im Gegensatz dazu hemmt ein kathodisches GTS, bei dem sich die Kathoden in der Nähe der Zunge befinden, den Geschmack, der durch die Elektrolyt-Wasser-Lösung während der Stimulation induziert wird, und verbessert den Geschmack, wenn GTS gestoppt wird. Durch unsere Forschung haben wir den Mechanismus von GTS untersucht und neuartige Stimulationsmethoden entwickelt. Obwohl einige Probleme durch unsere Studie gelöst wurden, gibt es einige Probleme bei der Verwendung von GTS für die Geschmacksdarstellung in Virtual- und Augmented-Reality-Systemen. Da GTS jedoch ohne chemische Stoffe Geschmackserlebnisse verändern und induzieren kann, kann es in Zukunft attraktive Geschmackstechnologien präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50020-7_24 43899e752d4d0bd6c5780f384a0f3542;de;;;2.4.;;;Duale Glasfaser-Temperatursensoranwendung im Maschinenbau Dieses Papier basiert auf dem Lichtwellenleiter-Temperatursensor. Durch das Studium der Temperaturmessung von Dual-Lichtwellenleitern mit hoher Präzision werden Messverfahren und Datenerfassungsschaltung erreicht. Außerdem wird untersucht, wie die Temperaturüberwachung im Maschinenbau ausgelegt und damit gute Messergebnisse erzielt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31507-7_16 f26e4607f7d3f93cd5d29fe039dbd49c;de;;;5.3.;;;Big Data und Patientensicherheit Das Aufkommen von Big Data verspricht, das Gesundheitswesen zu revolutionieren und zu verbesserten und rationalisierten Gesundheitsprozessen und verbesserten Ergebnissen zu führen. Der Umstieg auf Big Data im Gesundheitswesen wird durch den gleichzeitigen Einsatz von Gesundheitsinformationstechnologien weltweit vorangetrieben. Es hat sich gezeigt, dass diese Systeme die Sicherheit der Gesundheitsversorgung verbessern, indem sie automatisierte Ratschläge und Warnungen bereitstellen und die Integration einer breiten Palette von Patienten- und Gesundheitsdaten in Datenbanken ermöglichen (Shortliffe und Cimino in Biomedical Informatics. Springer, New York, 2006 [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06109-8_7 8b6c2e9b59a9e1c62893c6054ee92ee2;de;;;5.3.;;;Benutzerähnlichkeits- und Abweichungsanalyse für adaptive Visualisierungen Adaptive Visualisierungen unterstützen Benutzer bei der Informationsbeschaffung und -exploration und damit beim menschlichen Zugriff auf Daten. Ihre Anpassungswirkung basiert oft auf Ansätzen, die die Schulung durch einen Experten erfordern. Darüber hinaus zielt die Wirkung oft darauf ab, nur die individuellen Fähigkeiten zu unterstützen. In diesem Beitrag wird ein Ansatz zur Modellierung eines kanonischen Benutzers vorgestellt, der die vordefinierten Trainingsdateien überflüssig macht und eine Anpassung der Visualisierungen für die Mehrheit der Benutzer ermöglicht. Mit dem eingeführten Benutzerabweichungsalgorithmus kann das Verhalten von Einzelpersonen mit dem durchschnittlichen Benutzerverhalten verglichen werden, das im kanonischen Benutzermodell dargestellt wird, um Verhaltensanomalien zu identifizieren. Die weiter eingeführten Ähnlichkeitsmessungen ermöglichen es, ähnlich abweichende Verhaltensmuster als Gruppen zu gruppieren und ihnen effektive visuelle Anpassungen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07731-4_7 d18be69e18882835589cc97f836a530b;de;;;5.3.;;;Studie zur Betriebseffizienz eines neuen kooperativen VR-Whiteboard-Systems Aufgrund der COVID-19-Pandemie wird die Remote-Zusammenarbeit dringend benötigt. Zu diesem Zweck schlägt diese Studie ein VR-Whiteboard-System vor, das es mehreren Teilnehmern ermöglicht, mithilfe natürlicher Handschrift aus der Ferne zusammenzuarbeiten. Darüber hinaus wird ein kontrolliertes Experiment durchgeführt, um die Betriebseffizienz des VR-Whiteboards mit zwei anderen Whiteboards, einschließlich des physischen Whiteboards und des elektronischen Whiteboards, zu vergleichen. Es zeigt, dass das VR-Whiteboard die Effizienz der Zusammenarbeit im Vergleich zum mausbasierten elektronischen Whiteboard erheblich verbessert und sogar mit dem herkömmlichen Whiteboard kompatibel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_80 f23b4c9c2e8df5f891592db1e8761787;de;;;5.3.;;;Hin zu einem Interaktionsmodell für interaktive Erzählungen Nar In der Diskussion über interaktive Erzählerfahrungen und geschichtengesteuerte Spiele konzentrierte sich ein Großteil der aktuellen Arbeit auf die Analyse und den Vorschlag von Modellen und Rahmen, die auf Erzähltheorie und Ludologie basieren. Die Erfahrung und Interaktion der Spieler mit solchen narrativen Strukturen und Inhalten ist jedoch ein Thema, das derzeit in diesem Bereich zu wenig erforscht ist. Insbesondere Fragen, wie der Spieler interagiert und die Auswirkungen seiner Interaktion auf die Geschichte wahrnimmt, sind derzeit unbeantwortet. Dieses Papier stellt einen Schritt zur Definition eines Interaktionsmodells dar, das verwendet werden kann, um zu entwerfen und zu vergleichen, wie ein Benutzer an einer interaktiven Erzählung teilnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71027-3_24 b2694e7103a78de99925cab8e7af1cdf;de;;;2.4.;;;Eine Studie über die Bereitstellung von Informationen basierend auf einer Nutzerbefragung zu Drogeninformationen In dieser Studie wurden Methoden zur Erfassung genauer Arzneimittelinformationen untersucht, die es älteren Menschen und Sehbehinderten ermöglichen, den Inhalt derzeit kommerziell erhältlicher rezeptfreier Arzneimittel klar und ohne Belastung zu unterscheiden. Diese Studie hat gezeigt, dass die Präsentation von Informationen mittels Audio sehr effektiv war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29305-4_535 56e7cbb4d6bcb8cf8131a23650343539;de;;;5.3.;;;Parallele Simulation digitaler Logikschaltungen mit Message Passing über CSP als pädagogisches Werkzeug Die vorliegende Arbeit zeigt eine pädagogische Anwendung von praktischem Nutzen für das Erlernen der parallelen und gleichzeitigen Programmierung mit Nachrichtendurchgang durch die Simulation der digitalen Logikschaltungen als hervorragendes Beispiel für die inhärente Parallelität im Verhalten dieser Art von Systemen. Es wird die Java-Klassenbibliothek namens JPMI verwendet, die die Basisklassen zur Generierung von Prozessen, Kanälen und Zusammensetzung von Prozessen bereitstellt: sequentiell, parallel und alternativ, für die parallele Implementierung der nützlichsten Gatter im Bereich digitaler Systeme wie dem , ODER- und NICHT-Gatter. Es zeigt eine grundlegende Fallstudie zur Verwendung der JPMI-Bibliothek für die parallele Implementierung einer einfachen digitalen Logikschaltung und simuliert mit dieser Implementierung deren logisches Verhalten. Aber auch die vollständige Implementierung eines digitalen 4-Bit-Logikzählers als Bildungsanwendung oder Simulator wird gezeigt. Ziel dieser Arbeit ist es einerseits zu zeigen, dass die vorgeschlagenen Implementierungen den Studierenden durch die Simulation helfen, sowohl den Aufbau als auch die Funktionsweise der digitalen Systeme zu verstehen und zu erlernen, und andererseits den inhärenten Zusammenhang von die Parallelität mit dem Betrieb dieser Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_21 833e7836950651d650e58be28950f5f0;de;;;5.3.;;;Auf dem Weg zu einer Prozessdefinition für die gemeinsame Verständniskonstruktion im computergestützten kollaborativen Arbeiten Bei der computerunterstützten kollaborativen Arbeit - CSCW gibt es Faktoren, die den Erfolg der Zusammenarbeit beeinflussen, wie zum Beispiel die Schwierigkeit, alle Gruppenmitglieder effektiv an der Entwicklung einer Idee zu beteiligen, dafür ist es notwendig, über die Aktivität hinauszugehen und die technologischen Werkzeuge. Ein tieferer Ansatz muss durch die Analyse einiger externer Faktoren, darunter kognitive Prozesse, verfolgt werden. Einer dieser kognitiven Prozesse ist das geteilte Verstehen, das sich darauf bezieht, inwieweit Gruppenmitglieder zu einem Thema übereinstimmen, ihre Interpretation, wenn sie eine Perspektive teilen (gegenseitiges Einvernehmen) oder koordiniert agieren können. In diesem Beitrag wird daher zunächst ein Prozessvorschlag für die gemeinsame Verständniskonstruktion in einer Problemlösungsaktivität vorgestellt, bei dem es darum geht, vor Beginn des Ausführungsprozesses der Aufgabe ein gemeinsames Zielverständnis zu erreichen, d.h. die ganze Gruppe weiß, was am Ende der Aktivität erreicht werden soll. Dieses Papier soll eine erste Version dieses Prozesses zeigen, in der seine Durchführbarkeit und Nützlichkeit bei der Konstruktion des gemeinsamen Verständnisses durch ein Experiment mit Studenten von zwei lateinamerikanischen Universitäten validiert wurde. Für diese Arbeit wurde eine umfangreiche Forschungsarbeit unter Verwendung der Multi-Cycle-Action-Research-Methodik mit einer Drei-Zyklen-Bifurkation konsolidiert. Aufgrund der Ergebnisse kann gesagt werden, dass der Prozess machbar und nützlich für die gemeinsame Verstehenskonstruktion ist, da die Anwendung des Prozesses es ermöglicht, dies zu erreichen, es wurde jedoch festgestellt, dass er im Hinblick auf eine hohe kognitive Belastung Aspekte hat, die verbessert werden müssen erzeugt seine Nutzung und die Notwendigkeit, das gemeinsame Verständnis zu überwachen und zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_27 73f9d9c8b08773e9eed859a38f03377e;de;;;2.4.;;;Neue Instrumente und Technologien für die Vermessung des Kulturerbes: Vollständige Integration zwischen Punktwolken und digitaler Photogrammetrie In den letzten Jahren hat sich die Geomatic Research Group des Politecnico di Torino einigen neuen Forschungsthemen zu neuen Instrumenten zur Punktwolkenerzeugung (z. B. Flugzeitkameras) und einer starken Integration zwischen Multi-Image-Matching-Techniken und 3D-Punktwolken-Informationen gestellt, um zu lösen die Mehrdeutigkeiten der bereits bekannten Matching-Algorithmen. ToF-Kameras können eine gute, kostengünstige Alternative zu LiDAR-Instrumenten zur Erzeugung präziser und genauer Punktwolken sein: Bisher ist der Anwendungsbereich noch begrenzt, aber in naher Zukunft werden sie den größten Teil der Kulturerbe-Metrik erfüllen können Vermessungsanforderungen. Andererseits können Multi-Image-Matching-Techniken mit einer korrekten und tiefen Integration der Punktwolkeninformationen die richtige Lösung für eine „intelligente“ Vermessung der geometrischen Objektbruchlinien liefern, die der richtige Ausgangspunkt für eine vollständige Vermessung sind. Diese beiden Forschungsthemen sind eng mit einem modernen 3D-Erfassungsansatz zum Kulturerbe verbunden. In diesem Beitrag wird nach einer kurzen Analyse der erzielten Ergebnisse ein alternatives mögliches Szenario für die Entwicklung des metrischen Erhebungsansatzes innerhalb des breiteren Themas der Dokumentation des Kulturerbes berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16873-4_5 950c62288238b4046938b4c8d94eb6e6;de;;;5.3.;;;Akademische Emotionen beim Programmierlernen: Der Einfluss von Frauen auf die Softwarebranche Dieses Dokument präsentiert eine Analyse auf der Grundlage einer systematischen Überprüfung der anerkanntesten Themen im Zusammenhang mit akademischen Emotionen in den verschiedenen Mechanismen der Forschung und emotionalen Bewertung, wobei versucht wird, die Aufmerksamkeit auf die ersten Programmierkurse zu lenken, die auf den grundlegenden Programmierkonzepten basieren, unabhängig von das Werkzeug, in dem diese Konzepte angewendet werden, unter Berücksichtigung der Tatsache, dass die Programmierkurse als relevante Kurse für die Ausbildung von Informatikern gelten, werden auch Mechanismen zur Bewertung von Emotionen identifiziert. Die Hauptemotionen in akademischen Kontexten werden identifiziert und das Ziel besteht darin, Elemente zu identifizieren und durch die Geschlechtsvariable zu analysieren. Analysen werden durchgeführt, die sich auf akademische Emotionen konzentrieren. Anschließend werden die Faktoren analysiert, durch die Frauen nicht mit dem Bereich Software Engineering verbunden sind, aus der Perspektive der hohen Abbruchquoten aufgrund der Programmierkurse und der Auswirkungen der geringen Beteiligung von Frauen im Softwaresektor weltweit unter Berücksichtigung der Rollen, in denen Frauen in der Softwarebranche zufriedenstellend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05270-6_2 dea86f2b85f86620b59f3ec13763d8b2;de;;;5.3.;;;Ein Reformvorschlag der Prozessphase im computergestützten kollaborativen Lernen Ein wichtiges Bedürfnis der Unternehmen besteht darin, interdisziplinäre Expertengruppen zu spezifischen Themen zu bilden, die zu einem effizienteren Entscheidungsprozess und zur Lösung komplexer Probleme beitragen, was dazu geführt hat, die Herausforderung einer angemessenen Zusammenarbeit und einer besseren Produktivität zu suchen, Durch Interaktion mit dem Rest der Gruppe können gemeinsame Ziele erreicht werden. Die Ausbildung ist diesem Bedürfnis nicht fremd gewesen, da sie die Schüler dabei unterstützen soll, in ihren kollaborativen Fähigkeiten besser vorbereitet zu sein und kooperative Bürger zu bilden, die gemeinsam zentrale Probleme der Gesellschaft lösen können. An dieser Stelle taucht die Definition des computergestützten kollaborativen Lernens (CSCL) auf, die sich hauptsächlich auf die Untersuchung konzentriert, wie Menschen mit Hilfe von Computern gemeinsam lernen können. Die CSCL ist entsprechend ihrer zeitlichen Ausführung in drei Phasen unterteilt: Pre-Process, Process und Post-Process. Die Prozessphase wird hauptsächlich von den Studierenden durchgeführt, in der die Interaktionen des Lernprozesses und der Zusammenarbeit materialisiert werden. In diesem Papier schlagen wir eine Elementverfeinerung der Prozessphase vor, zusätzlich zu ihrer Validierung durch die Nützlichkeit, Anwendbarkeit und Benutzerfreundlichkeit. Daraus ergibt sich, dass unser Vorschlag nützlich und anwendbar ist, aber trotzdem aufgrund der Menge an Informationen, die für seine Anwendung erforderlich sind, nicht leicht zu handhaben ist. Somit haben wir zur Bereicherung der Lernprozesselemente in der Prozessphase beigetragen, die bei der Durchführung der kollaborativen Aktivitäten verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_2 a920745491fe767a6cd0dd1d9010701c;de;;;5.3.;;;Cyber ​​ausgesetzt bei der Vorbereitung: Klassenkameraden und Lehrer nutzen soziale Netzwerke und Lebenszufriedenheit Ziel der vorliegenden Studie ist es, die prädiktiven Zusammenhänge zwischen der Ausstellung in den sozialen Netzwerken durch Mitschüler und Lehrer und der Lebenszufriedenheit peruanischer Jugendlicher zu identifizieren. Die Stichprobe bestand aus 93 Universitätsstudenten (65 Männer (69,9 %) und 31 Frauen (30,1 %) zwischen 16 und 19 Jahren (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_11 52ea6626c15b5d6033ca84b20a13a7db;de;;;5.3.;;;Semiotische Analyse brasilianischer E-Commerce-Zeichen Es wird eine semiotische Analyse von piktographischen Zeichen vorgestellt, die in brasilianischen E-Commerce-Sites verwendet werden. Diese Studie zeigt eine geringe Zuordnung zwischen der beabsichtigten Funktion im System und dem gewünschten Ziel des Benutzers. Ein besseres Verständnis der Theorie der Zeichenproduktion und semiotischer Ingenieurmethoden für die Neugestaltung von Zeichen wird empfohlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16324-1_46 174910f9d5d2e66f72729bf9b736bfe3;de;;;5.3.;;;INTELTEXT: Erstellen kohärenter linearer Texte beim Navigieren in großen nicht-hierarchischen Hypertexten Inteltext ist eine neue Softwaretechnologie, die automatisch einen einheitlichen Text aus separaten Textelementen erstellen kann. Der Hauptvorteil von Inteltext ist seine Fähigkeit, diejenigen zu unterstützen, deren Hauptarbeit darin besteht, Gedanken in Textform zu denken und offenzulegen. Inteltext ist in der Lage, Textelemente aus einem großen Informationshaufen herauszuziehen und in logischer und geordneter Form darzustellen. Diese geordnete Auswahl soll das zugewiesene Thema ergänzen und bestätigen. Das Papier beschreibt den zugrunde liegenden Ansatz, der in Russland seit den 70er Jahren entwickelt wurde, und das Softwareprodukt, das ihn implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57433-6_57 560009412a56a71defad852667cbc303;de;;;2.4.;;;ONENET-basiertes Gewächshaus-Fernüberwachungs- und -steuerungssystem für die Gewächshausumgebung Um die Vielfalt des Übertragungsprotokolls der Cloud-Plattform des Internets der Dinge (IoT) und die Zuverlässigkeit der Datenübertragung und -speicherung zu realisieren, schlägt dieses Papier ein ONENET-basiertes Fernüberwachungs- und -steuerungssystem für die Gewächshausumgebung vor. Durch das Design der Erfassungseinheit basierend auf der Lufttemperatur und -feuchtigkeit, der Lichtintensität sowie der Bodentemperatur und -feuchtigkeit der STM32-MCU realisiert das Kommunikationsgateway in Kombination mit der Relaissteuereinheit und der ONENET IoT-Cloud-Plattform die Fernüberwachung und -steuerung des Gewächshauses per Computer oder intelligent or mobiles Endgerät. Die experimentellen Daten zeigen, dass das System die Vorteile einer hohen Erkennungsgenauigkeit, einfachen Struktur und geringen Kosten hat und die Funktion der Fernüberwachung und -steuerung der Gewächshausumgebung realisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_205 d86c7ff507abb3a0b07ed7a4b8b40df9;de;;;5.3.;;;Multi-modale gangbasierte Erkennung der menschlichen Identität mit mehreren Ansichten aus Überwachungsvideos In diesem Beitrag schlagen wir ein neuartiges Schema zur Identifizierung von Menschen aus Langstrecken-Gangprofilen in Überwachungsvideos vor. Wir untersuchen die Rolle von Multi-View-Gangbildern, die von mehreren Kameras aufgenommen wurden, die Bedeutung von Infrarot- und Bildern aus dem sichtbaren Bereich bei der Identitätsfeststellung, die Auswirkungen der multimodalen Fusion, effiziente Subraummerkmale und Klassifikatormethoden sowie die Rolle der weichen/sekundären biometrischen ) zur Verbesserung der Genauigkeit und Robustheit der Identifikationssysteme, experimentelle Bewertung mehrerer subraumbasierter Gangmerkmalsextraktionsansätze (PCA/LDA) und lernender Klassifikatormethoden (NB/MLP/SVM/SMO) an verschiedenen Datensätzen aus einer öffentlich verfügbaren Gangdatenbank CASIA , zeigen eine signifikante Verbesserung der Erkennungsgenauigkeit durch die multimodale Fusion von Multi-View-Gangbildern von sichtbaren und Infrarotkameras, die aus Videoüberwachungsszenarien aufgenommen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37081-6_11 9654165e07195e800de3487a68664bea;de;;;5.3.;;;Emotionen und Persönlichkeit in Agentendesign und -modellierung Unsere Forschung kombiniert zwei unterschiedliche Arbeitsstränge in den Bereichen KI und Kognitionswissenschaft. Wir gehen vom prinzipiellen Paradigma des rationalen Agentendesigns aus, das auf der Entscheidungstheorie basiert. Wir verwenden dann dieses Paradigma, um die emotionalen Zustände und die Persönlichkeit eines künstlichen intelligenten Agenten formal zu definieren. Wir betrachten die emotionalen Zustände als Entscheidungsmodi des Agenten, die den Agenten prädisponieren, seine Entscheidungen auf eine bestimmte, aber rationale Weise zu treffen. Eine Veränderung des emotionalen Zustands, etwa durch einen externen Reiz, führt zu einer Veränderung des Entscheidungsverhaltens des Agenten. Wir definieren Persönlichkeit als bestehend aus den emotionalen Zuständen des Agenten zusammen mit der Spezifikation der Übergänge, die zwischen den Zuständen stattfinden. Damit ein künstlicher Agent die Persönlichkeiten und emotionalen Zustände von Agenten und Menschen, mit denen er interagiert, modellieren kann, bieten wir zusätzlich eine präzise Definition eines Persönlichkeitsmodells anderer Agenten an. Unsere Definition erlaubt das Erlernen der Persönlichkeitsmodelle im Verlauf mehrerer Interaktionen mit den Benutzern und anderen Agenten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45448-9_3 b8ade6f731139ce9912a607cc2138fdb;de;;;5.3.;;;Human Affordance als Life-Log für Umweltsimulationen Dieses Papier stellt das Entwurfsprinzip der Einrichtung von Umweltsimulationssystemen auf dem menschlichen Verhalten vor, das als Benutzerlebensprotokoll gesammelt wird. Wir gehen davon aus, dass die Kombination von Life-Log-Anwendungen mit einer Berücksichtigung der Kognitionswissenschaft zu einer besseren Life-Log-Nutzung führt. Die Forschungsfragen in dieser Studie sind, wie man Life-Logs sammelt, ohne dass der Benutzer Widerstand gegen die Offenlegung der Logs leistet, und wie wir die neuesten Life-Logs kontinuierlich nutzen können. Unsere Antwort auf die erste Frage besteht darin, die aufgezeichneten Daten soweit zu transformieren, dass der Benutzer die automatische Freigabe seines Lebensprotokolls bereitwillig akzeptiert. Unsere Antwort auf die zweite Frage ist die Anwendung der Affordance-Theorie in der Kognitionswissenschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21753-1_27 d7c9569f66560bbb56beddd1e4e977f5;de;;;5.3.;;;Erweiterte Opernaufführung Opernaufführungen haben eine lange und etablierte Geschichte als Großaufführungen, die Elemente aus Musik, Theater und Design umfassen. Die Inszenierung solcher Produktionen ist ein komplexer Prozess, an dem viele Parteien sowohl auf der Bühne als auch hinter den Kulissen beteiligt sind. In diesem Papier werden multimodale und multimediale Technologien und Techniken erörtert, die diese Praxis unterstützen können. Wir betrachten insbesondere den Dirigenten als Kontrolleur des zeitlichen Verlaufs, der die verschiedenen Komponenten als zusammenhängende Einheit führt. Ein besonderer Fokus liegt daher auf der Entwicklung von Methoden zur Vermittlung von Hinweisen und Informationen für Beleuchtung, visuelle Reize und haptisches Feedback. Frühere Arbeiten, die das Design dieses Systems beeinflusst haben, werden ebenfalls diskutiert. Der Beitrag schließt mit dem aktuellen Stand und den Auswirkungen des Projekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40050-6_24 056eec05bfd5d76fa327ddaee266e42d;de;;;5.3.;;;Natürliche Benutzeroberfläche für Brettspiele mit Lentikular-Display und Leap Motion Verschiedene Brettspiele, einschließlich Schach, werden heute auf PCs gespielt, unterscheiden sich jedoch von tatsächlichen Brettspielen, da normalerweise eine Maus zum Bewegen der Figuren verwendet wird. Das Bewegen einer Figur durch Zusammendrücken mit den Fingern, wie in echten Brettspielen, ist wünschenswert, um den Realitätssinn eines Spielers zu erhöhen. Dass die Teile so aussehen, als würden sie in der Luft schweben, ist wünschenswert, damit die Spieler sie leicht kneifen können. So haben wir ein autostereoskopisches Display verwendet, bei dem eine Lentikularlinse verwendet wird, um das Flüssigkristalldisplay eines PCs abzudecken. Dadurch sieht jedes Stück des Brettspiels so aus, als würde es aus dem 3D-Bildschirm herausspringen, ohne dass der Spieler eine spezielle Brille tragen muss. Darüber hinaus verwenden wir einen Leap Motion Controller, ein Motion-Capture-Gerät, das sich besonders zum Erfassen der Position und Bewegung von Fingern eignet, damit ein Computer erkennen kann, wo sich im 3D-Raum die Finger befinden und ob die Finger ein Stück kneifen oder nicht. Daher kann der Benutzer das Stück leicht und intuitiv bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_94 04425e11f42e9f78bc6a68172d472db8;de;;;5.3.;;;AR-VIS: Interaktive Augmented Reality-Visualisierungsumgebung zur Erkundung dynamischer wissenschaftlicher Daten Das AR Vis-Projekt ist eine universelle interaktive Datenvisualisierungsplattform für die kollaborative Interaktion mit wissenschaftlichen Daten. Die Plattform wurde für Augmented-Reality-Anzeigen von Daten entwickelt, die die Interaktion mit mehreren Benutzern und Simulationen unterstützen. Zu den entwickelten Methoden gehört eine prozedurale Pipeline für Data Culling, Modellierung, Visualisierung und Portierung auf Mehrbenutzer-Augmented Reality.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_47 0b59697b357641984b550308eac2a9ec;de;;;5.3.;;;Ermöglichen der Interaktion mit beliebigen 2D-Anwendungen in virtuellen Umgebungen Virtuelle Umgebungen (VE) bieten immersive Erfahrungen, die es Benutzern ermöglichen, dreidimensionale (3D) Inhalte wahrzunehmen und mit ihnen zu interagieren. Die 3D-Anwendungen sind jedoch oft auf bestimmte Aufgaben und Hardware-Setups zugeschnitten, wie beispielsweise ein Head Mounted Display (HMD) mit virtueller oder erweiterter Realität (VR/AR). Dies schränkt die Bandbreite der verfügbaren Inhalte ein, denn nicht jede Standardanwendung (z. B. Webbrowser, Kalender, Office), die auf einem 2D-Desktop-PC verfügbar ist, lässt sich einfach per VR oder AR aufrufen. Wie bei anderen Systemen üblich, erfassen wir beliebige 2D-Fenster von einem Desktop-PC und zeigen sie als 2D-Oberfläche in der VE an. Darüber hinaus stellen wir verschiedene Techniken zur Verfügung, die eine einfache und schnelle Interaktion mit den 2D-Anwendungen in VR ermöglichen sollen. Mit dem Workbench-Tool können Sie beispielsweise Unterabschnitte eines 2D-Fensters kopieren und einfügen. Die kopierten Abschnitte sind vollständig interaktiv und können verschoben und skaliert werden, um einen einfachen Zugriff auf kleine Menüs zu ermöglichen. Mit dem Makro-Tool können Benutzer Verknüpfungen zu häufig verwendeten Funktionen erstellen, die durch Drücken des Cursors oder Hotkeys ausgeführt werden. Die bereitgestellten Tools eröffnen neue Möglichkeiten der Interaktion mit 2D-Schnittstellen. Durch die einfache Interaktion des Benutzers mit bereits verfügbaren 2D-Anwendungen steigt die Produktivität von VEs stark an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_4 d9fa987536c0bea47191ac9fe6dfe6fa;de;;;5.3.;;;Natürliche Benutzeroberflächen: Ein Trainer für körperliche Aktivität Trotz der bekannten gesundheitlichen Vorteile der regelmäßigen Teilnahme an körperlicher Aktivität lehnen die Menschen diese Praxis immer noch ab. Heutzutage ist Virtual Reality (VR) ein sehr leistungsfähiges und überzeugendes Computerwerkzeug, mit dem Menschen mit computergenerierten Umgebungen interagieren und interagieren können. In diesem Beitrag schlagen wir ein virtuelles Trainingssystem vor, das an das körperliche Aktivitätsniveau des Benutzers angepasst werden kann. Das System bietet einen visuellen Aktionsleitfaden in Echtzeit und ein Leistungsfeedback der Benutzer über eine natürliche Benutzeroberfläche (NUI). Zur Bewertung unserer virtuellen Trainer führen wir eine kurze Pilotstudie durch, bei der die Leistung der Teilnehmer bei körperlichen Aktivitäten über unser NUI bewertet wird. Erste Ergebnisse deuten darauf hin, dass virtuelles Training über eine NUI für jede Art von Benutzer, insbesondere für Personen mit geringer körperlicher Aktivität, motivierend und unterhaltsam ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75214-3_12 d22837ffd0c378edc4bf2a1b1a1915cb;de;;;5.3.;;;Flüssig-Flüssig-Extraktion von Uran(VI) durch Cyanex 301/Alamin 308 und deren Mischungen mit TBP/DDSO Die quantitative Extraktion von Uran(VI) wird aus 0,2 M HCl durch 5% (v/v) Cyanex 301 beobachtet. Die Extraktion nimmt mit steigender Säurekonzentration ab. Mischungen von Cyanex 301 mit Tri-n-butylphosphat (TBP), Didecylsulfoxid (DDSO) und Alamin 308 führen zu einem signifikanten Synergismus im Extraktionsprozess, bei dem eine Spezies vom Typ UO;-;-;-;https://link.springer.com/article/10.1007/BF02037542 d0231f53f781011009b0a178a64ecfa4;de;;;5.3.;;;Interkulturelles Design im E-Learning: Drei verschiedene Ansätze im Vergleich Dieses Papier versucht, drei verschiedene Ansätze zur Berücksichtigung kultureller Unterschiede bei der Gestaltung von E-Learning-Systemen zu beschreiben und zu vergleichen: die zehn Leitlinien von Collis [1] für die Gestaltung von Online-Kurs-Unterstützungssystemen, die vier Schlüsselthemen von Mercado, Parboteeah und Zhao für die Gestaltung von Online-Kursen und Hendersons [3] Multiple-Cultures-Modell des Instruktionsdesigns für E-Learning. Diese drei Ansätze werden nicht nur einander gegenübergestellt, sondern auch mehreren anderen verwandten Modellen, Theorien und Frameworks. Am Ende scheint der effektivste und nützlichste Ansatz das theoretische Modell mehrerer Kulturen von Henderson zu sein. Die Wahl der drei Ansätze wurde allein aufgrund ihrer häufigen Zitate in der Literatur und der zeitlichen Beschränkungen dieses Projekts getroffen, ein größeres Forschungsprojekt könnte dieses Papier als Ausgangspunkt verwenden und möglicherweise weitere Ansätze evaluieren, die die Entwicklung von Frameworks unterstützen, die kulturelle Unterschiede bei der Gestaltung von E-Learning-Systemen anerkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07308-8_56 76b0ade7ebf639a335d41e74f13a2113;de;;;5.3.;;;Hausa Intelligence Chatbot-System Chatbot ist eine KI-basierte Anwendung, die menschliche Gespräche anregt. In dieser Studie haben wir einen edlen Ansatz für das Design von Chatbots vorgeschlagen, der mit Menschen in der Hausa-Sprache interagiert, der zweitbekanntesten Sprachen in Afrika. Zahlreiche Chatbots wurden erstellt und werden weiterhin erstellt. Nach unserem besten Wissen gibt es nur sehr begrenzte oder gar keine Chatbots, die auf die Hausa-Sprache abzielen, daher der Katalysator dieser Forschung. Der vorgeschlagene Chatbot ist in der Lage, mit Benutzern in Hausa-Sprache zu kommunizieren, einige lustige Geschichten zu erzählen und vor allem von Benutzern zu lernen. Es wurde als webbasierte Anwendung entwickelt, die auf jeder Plattform mit Internetzugang und einem Webbrowser eingesetzt werden kann, wobei PHP als Programmiersprache in Verbindung mit einer MySQL-Datenbank verwendet wurde. Die Schnittstelle wurde mit HTML und CSS mit JavaScript für Interaktivität entworfen. Die Entwicklung dieses Chatbot-Systems würde die Hausa-Sprache in das Stadium der künstlichen Intelligenz bringen und als Referenzmaterial für zukünftige Forschung und Entwicklung dienen. Das Ergebnis zeigt, dass das System in der Lage ist, in einfachen Hausa-Wörtern zu kommunizieren und einfache Hausa-Wörter zu lernen. Die Entwicklung von Systemen, die in der Lage sind, autonom zu lernen, sich anzupassen und zu performen, kann in den nächsten Jahren zu einem großen Wettbewerbsfeld zwischen Technologieerfindern und der Haussa-basierten Sprachverarbeitung werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_17 dfd3e0606bc2a24b540e74b98119e322;de;;;5.3.;;;EEG-Funktionsauswahl basierend auf SFFS für die audiovisuell induzierte Emotionserkennung Emotion ist der mentale Zustand des Menschen, der von kognitiven Prozessen begleitet wird. Es spielt eine sehr wichtige Rolle in der menschlichen Kommunikation, und die Emotionserkennung hat breite Anwendungsperspektiven in den Bereichen Mensch-Computer-Interaktion und medizinische Rehabilitation. Elektroenzephalogramm (EEG)-Signale sind nicht leicht zu verschleiern, reagieren sensibel und haben objektive Ergebnisse, die die aktuellen Forschungsschwerpunkte sind. Derzeit muss die Genauigkeit der Emotionserkennung im Dimensionsmodell verbessert werden, was von den aus dem EEG-Signal extrahierten Merkmalen und den in den Klassifikator eingespeisten Merkmalsvektoren abhängt. Um dieses Problem zu lösen, schlugen wir eine multivariate empirische Modus-Dekompositionsmethode (MEMD) mit uneinheitlicher Abtastung vor, um die Eigenschaften emotionaler EEG-Signale zu erhalten, und eine hybride sequentielle Floating-Forward-Selection-Methode (SFFS), um weniger Redundanzmerkmale auszuwählen. Die experimentellen Ergebnisse wurden auf der audiovisuellen induzierten Datenbank DEAP zur Emotionsanalyse verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_184 598bc656187f77733a296f12af0f65d0;de;;;2.4.;;;Schwingungsüberwachung von Nebenaggregaten in Kraftwerken auf Basis des AR(P)-Modells mittels drahtloser Sensornetzwerke In einem Kraftwerk gibt es viele Nebenaggregate mit hohen Drehzahlen, wie Pumpen, Lüfter, Motoren usw. Um ihren sicheren und zuverlässigen Betrieb zu gewährleisten, muss ihr Schwingungszustand überwacht werden. Die herkömmliche Art der Online-Überwachung mit geschirmten Kabelverbindungen ist jedoch aufgrund ihrer verstreuten Lage kostspielig und arbeitsintensiv und die Präzision, Zuverlässigkeit und Sicherheit der Wandermessungen können den Anforderungen der Kunden nicht gerecht werden. Zur Realisierung von Schwingungsdatenerfassung, Online-Erfassung und Datenauswertung wird daher in diesem Beitrag ein neuartiges Verfahren zur Schwingungsüberwachung für Nebenaggregate in Kraftwerken auf Basis drahtloser Sensornetzwerke (WSN) vorgeschlagen, das den Anforderungen von Nebenaggregaten mit weniger Aufwand gerecht wird und garantiert auf Dauer einen sicheren Betrieb. Die topologische Multi-Sink-Struktur von WSN kann die Übertragungseffizienz von Multi-Hop-Netzwerken verbessern, um die Vibrationstestanforderungen von niedriger Latenz, Hochfrequenzabtastung und hohem Datendurchsatz zu erfüllen. Der Sensorknoten kann seine Abtast- und Kommunikationszeit planen, um die Abtastfrequenz und den Kommunikationsverkehr zu minimieren, den Energieverbrauch zu reduzieren und die Lebensdauer des WSN entsprechend dem Vorhersagewert des Abtastdaten-Wahrscheinlichkeitsmodus zu verlängern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15859-9_30 b9d14a4365984e550648547500fec007;de;;;2.4.;;;Techniken des Stromüberwachungssystems für den Stadtbahnverkehr basierend auf einer synchronen Phasor-Messeinheit Ausfälle in Stromversorgungssystemen von Schienenverkehrssystemen führen zu Verkehrsstörungen, die erhebliche wirtschaftliche Verluste und tiefgreifende soziale Auswirkungen verursachen. Wir betrachten die Anwendung eines intelligenten Energiesystems zur Überwachung von Stromfehlern im Schienenverkehr. Die Ursachen dieser Ausfälle werden im bestehenden Bahnstromüberwachungssystem oft nicht sofort ermittelt, was die Reparaturzeit verlängert. Um Störfälle zu analysieren und Störungen in den Bahnstromanlagen sofort zu erkennen, wird das gesamte Stromdatenerfassungssystem eines Bahntransportes auf Basis des bestehenden Stromnetzes aufgebaut. Die Datenerfassung, -verarbeitung und -berechnung des AC-Phasenzeigers des Stromversorgungssystems wird durch präzises Abtasten von Zeigermesseinheiten und fortschrittlichen Algorithmen erreicht. Darüber hinaus werden Probleme der dezentralen Stromversorgungsausrüstung und der Datenübertragungsverzögerung durch die Taktsynchronisierungstechnologie gelöst. Gleichzeitig wird der Mangel an Stromdatenerfassungssystemen durch ein Demonstrationsprojekt effektiv ausgeglichen, was für den sicheren Betrieb des Stromversorgungssystems des Stadtbahnverkehrs von Shanghai von Vorteil ist. In diesem Fall werden Geräteausfall des Schienenverkehrsstromsystems, Fehlerlokalisierung und Reparaturzeit reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2914-6_25 e1d5655811ea1cee86dbf820bf2b2870;de;;;2.4.;;;Design und Implementierung eines mobilen Forensik-Tools für Android-Smartphones durch Cloud Computing Im Laufe der Zeit verdeutlichen Smartphone-Funktionen und drahtlose Verfügbarkeit das Sicherheitsproblem im Inneren des Mobilgeräts. Durch den detaillierten Prozess der innermobilen Erfassung werden das analysierte Ergebnis und die Berichterstattung als aussagekräftiger Beweis vor Gericht angesehen. In diesem Papier implementiert Forensiker ein System von Android-Smartphones und liefert die Erfassungsdaten über Cloud-Computing, um die forensische Analyse und Berichterstattung zu erhalten. Nach dem forensischen Verfahren des National Institute of Standards and Technology (NIST) erfasst der Forensik-Prüfer die inneren Daten beim Einschalten des Mobiltelefons und sendet sie dann sofort durch die Cloud. Ergebnisse werden sofort angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24106-2_26 14fc8a3f9e763b6701b13c08842b9ce5;de;;;2.4.;;;Simulation einer Panzerschießmethode basierend auf Bildanalyse Es wird eine simulative Panzerschießmethode basierend auf Bildanalyse vorgestellt, die eine Alternative zum bestehenden Lasersystem darstellt. Das System besteht aus einem Bilderfassungssystem und einem Infrarot-Blitzlichtsystem. Anhand des Blitzlichts kann die ID des Zieltanks berechnet werden. Beim Analysieren der Eigenschaften des Zielbildes wird die Position des Stroboskoplichts durch Algorithmen zur Bildnormalisierung, Bildsegmentierung und Verfolgung von Grenzkonturen bestimmt, dann wird die Ziel-ID identifiziert. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren den ID und die Trefferposition des Zielpanzers genau erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37149-3_17 05328e863ce50beee7b13831655e3c4e;de;;;5.3.;;;Stärkung und Integration von Senioren mit virtuellem Coaching Angesichts der alternden Bevölkerung Europas und einer zunehmenden Zahl älterer Menschen, die allein oder geografisch von Verwandten entfernt leben, wird Einsamkeit zu einem weit verbreiteten Problem. Dies kann sowohl für den älteren Menschen als auch für die Gesellschaft nachteilige Folgen haben, wie Depressionen und eine verstärkte Inanspruchnahme von Gesundheitsdiensten. Virtuelle Coaches, die als Freund in einer parasozialen Beziehung fungieren, aber auch als Mentor, der dem älteren Endnutzer hilft, sinnvolle Beziehungen in seinem tatsächlichen sozialen Umfeld aufzubauen, sind eine wirksame Methode, um Einsamkeit zu überwinden und die Lebensqualität der älteren Bevölkerung zu erhöhen. Die AAL-Joint-Programm-Projekte A²E² (AAL-2008-1-071) und V2me (AAL-2009-2-107) erforschen virtuelle Coaches und ihre Anwendung in AAL-Szenarien, einschließlich der Verwendung von Benutzeravataren, virtuellen Selbstdarstellungen, die es ermöglichen der Benutzer in Kommunikationsszenarien dargestellt werden. Andere europäische Forschungsprojekte, die sich mit der sozialen Integration älterer Menschen beschäftigen, sind z.B. ALICE (AAL-2009-2-091) oder WeCare (AAL-2009-2-026). Außerhalb der Europäischen Union sind die negativen Auswirkungen der Bevölkerungsalterung in Japan zu beobachten, wo ein noch größerer Anteil von Senioren mit individualzentrierten Geräten wie Roboter-Haustieren [1] die Lebensqualität einsamer älterer Menschen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_25 f9801ae0f26e37ef98e40ba40c1ebf99;de;;;5.3.;;;Lassen Sie uns nicht zu persönlich werden – Abstandsregelung für Follow-Me-Roboter Das räumliche Verhalten von Robotern, die neben dem Menschen arbeiten, beeinflusst maßgeblich das Komfort- und Raumerlebnis der Nutzer. Das räumliche Verhalten von Servicerobotern ist besonders wichtig, da sie sich in unmittelbarer Nähe zu ihren Benutzern bewegen. Um ein akzeptables räumliches Verhalten von Follow Me-Robotern zu identifizieren, haben wir eine experimentelle Studie mit 24 Teilnehmern durchgeführt. In einem In-Subject-Design wurde die Mensch-Roboter-Distanz im persönlichen Raum (0,5 und 1,0 m) und im sozialen Raum (1,5 und 2,0 m) variiert. Unter allen Bedingungen trug der Roboter einen persönlichen Gegenstand der Teilnehmer. Nach jeder Bedingung wurde das subjektive Erleben der Nutzer in der Interaktion mit dem Roboter anhand der Dimensionen Vertrauen, Sympathie, Menschenähnlichkeit, Komfort, Erwartungskonformität, Sicherheit und Unaufdringlichkeit bewertet. Die Ergebnisse zeigen, dass die subjektive Erfahrung der Teilnehmer bei der Interaktion mit dem Follow Me Roboter in den sozialen Distanzbedingungen (1,5 und 2,0 m) generell positiver war als in den persönlichen Distanzbedingungen (0,5 und 1 m). Interessanterweise wurde das folgende Verhalten in den 0,5 und 2,0 m-Bedingungen nicht als vergleichbar mit dem Mensch-Mensch-Folgeverhalten wahrgenommen, die entweder näher als das menschliche Folgen oder weiter entfernt bewertet wurden. Dieses Ergebnis in Kombination mit der positiveren User Experience in den sozialen Raumbedingungen verdeutlicht, dass eine exakte Übertragung von Interaktionskonventionen von der Mensch-Mensch-Interaktion auf die Mensch-Roboter-Interaktion nicht machbar ist. Und während Benutzer die Interaktion mit Follow-Me-Robotern im Allgemeinen als positiv bewerten, muss die Folgedistanz der Roboter berücksichtigt werden, um das Roboterverhalten für die Benutzerakzeptanz zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_58 fd3174071b7d9caa4291f6a957397918;de;;;2.4.;;;Datengesteuerte bewertete Toleranzbeziehung Die bewertete Toleranzrelation in unvollständigen Informationssystemen ist ein wichtiges Erweiterungsmodell der klassischen Grobmengentheorie. Das allgemeine Berechnungsverfahren des Toleranzgrades muss jedoch die Wahrscheinlichkeitsverteilung eines Informationssystems im Voraus kennen, und es ist auch schwierig, einen geeigneten Schwellenwert auszuwählen. In diesem Beitrag wird eine datengetriebene bewertete Toleranzbeziehung basierend auf der Idee des datengetriebenen Data Mining vorgeschlagen. Die neue Berechnungsmethode des Toleranzgrads und die automatische Auswahlmethode des Schwellenwerts erfordern außer dem Datensatz keine Domänenvorkenntnisse. Experimentelle Ergebnisse zeigen, dass die datengetriebene bewertete Toleranzrelation bessere und stabilere Klassifikationsergebnisse liefern kann als die anderen Erweiterungsmodelle der klassischen Grobmengentheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31900-6_2 c4c38b826e37c76d4437ef5b390488cd;de;;;2.4.;;;Eine Sparse-Auto-Encoder-Methode basierend auf Compressed Sensing und Wavelet-Paket-Energieentropie für die intelligente Fehlerdiagnose von Wälzlagern Die Verbesserung der Diagnoseeffizienz und die Verkürzung der Diagnosezeit sind wichtig für die Verbesserung der Zuverlässigkeit und Sicherheit von rotierenden Maschinen und haben immer mehr Aufmerksamkeit erhalten. Beim Einsatz intelligenter Diagnoseverfahren zur Diagnose von Lagerfehlern stellen die immer komplexer werdenden Arbeitsbedingungen und die riesige Datenmenge eine große Herausforderung dar, Fehler schnell und effektiv zu diagnostizieren. In diesem Beitrag wird ein neuartiges Fehlerdiagnoseverfahren basierend auf Sparse Auto-Encoder (SAE), kombiniert mit Compression Sensing (CS) und Wavelet Packet Energy Entropie (WPEE) zur Merkmalsdimensionsreduktion vorgeschlagen. Zunächst werden Schwingungssignale jedes Fehlertyps durch komprimierte Abtastung linear projiziert, um komprimierte Signale zu erhalten, die zu einer niedrigdimensionalen komprimierten Signalmatrix mehrerer Fehlertypen zusammengeführt werden. Zweitens wird die WPEE der niedrigdimensionalen komprimierten Signalmatrix vom Mehrfachfehlertyp bestimmt und die Eigenvektormatrix der Lagerfehlerdiagnose wird gebildet, was die Dimension der Eigenvektormatrix stark reduziert. Schließlich werden SAE durch Hinzufügen von Sparse Penalty zum Auto-Encoder (AE) für High-Level-Merkmalslernen und Lagerfehlerklassifizierung konstruiert, und es lernt nicht nur die High-Level-Merkmale der Daten weiter, sondern reduziert auch die Merkmalsdimension. Im Vergleich zu herkömmlichen Methoden der Merkmalsextraktion und dem Standard-Deep-Learning-Verfahren garantiert das vorgeschlagene Verfahren nicht nur eine hohe Genauigkeit, sondern verkürzt auch die Diagnosezeit erheblich.;-;-;-;https://link.springer.com/article/10.1007/s12206-020-0306-1 d6ad87198849e2299c06f7ab91cca7e9;de;;;2.4.;;;Design eines intelligenten Abgassystems basierend auf LORA-Kommunikation In diesem Artikel wird ein intelligentes Abgassystem basierend auf den Eigenschaften stabil, praktisch und effizient entworfen, das Daten der Fabrikumgebung durch SHT20-Sensoren sammelt und dann den Festkomma-Übertragungsmodus von LORA verwendet, um die verpackten Daten zu senden, um zu übermitteln, was dies verarbeitet Daten und überträgt sie an den übergeordneten Computer [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6264-4_101 a7df56f3f22488565183cbcc56de5ccd;de;;;2.4.;;;Untersuchung der Grundwasserressourcen der Stadt Tongchuan mit der Audio-Magnetotellur-Methode Die Entwicklung der im Nordwesten Chinas gelegenen Stadt Tongchuan, Shaanxi, wird durch Wasserressourcen eingeschränkt. Die Anwendung der Gleichstrom-Widerstandsmethode und der Sondierungsmethode der induzierten Polarisation (IP) werden normalerweise verwendet, um städtisches Grundwasser zu finden. Diese Methoden sind jedoch aufgrund ihrer komplizierten Topographie und geologischen Bedingungen nicht effektiv. Die Anwendungspraxis zeigt, dass die Audio-Magnetotellur-Methode (AMT) eine große Erforschungstiefe, eine hohe Arbeitseffizienz und eine hohe laterale Auflösung aufweist. Um die Verteilung der Grundwasserressourcen zu untersuchen, haben wir drei magnetotellurische Audiofrequenzprofile im Stadtgebiet eingesetzt. Die Impedanztensorinformationen der AMT-Daten werden mit SSMT2000 erhalten. Die AMT-Datendimensionsanalyse zeigt, dass die zweidimensionalen Strukturmerkmale des Beobachtungsbereichs offensichtlich sind. Die Hauptstruktur des Beobachtungsgebiets liegt nach struktureller Trendanalyse etwa 45° nordöstlich. Ein flaches zweidimensionales elektrisches Profil von 1 km in der Stadt Tongchuan wird durch eine zweidimensionale nichtlineare konjugierte Gradienteninversion erhalten. Schließlich wurden in Kombination mit regionalen geologischen Informationen die durch das elektrische Profil widergespiegelten geologischen Strukturmerkmale mit detaillierten Merkmalen wasserreiche Strukturen in der Umgebung. Der Einfluss des Bauwerks auf die Verteilung des Grundwassers wurde analysiert und die wasserreichen Bereiche wurden aufgefangen. Das trägt zur prospektiven Entwicklung der Stadt Tongchuan bei.;-;-;-;https://link.springer.com/article/10.1007/s11770-018-0709-2 7718ccbb79d4ec9a93dffcdae9e75e06;de;;;2.4.;;;Echtzeit-Euclid: Nützliche Konzepte für die Weiterentwicklung von PEARL PEARL ist eine weit verbreitete, standardisierte Programmiersprache für die industrielle Prozesssteuerung. Von den in PEARL geschriebenen Programmen wird normalerweise erwartet, dass sie vorhersehbar, zeitnah und zuverlässig arbeiten. Die Entwicklung solcher Programme ist keine leichte Aufgabe. Doch mit der Erfindung der experimentellen Programmiersprache Real-Time Euclid und ihrer;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46725-7_1 7f4e4ff83e6e0a8f1a1201ffc30f6f45;de;;;2.4.;;;Erkennung von Lebensmittelobjekten mit einem mobilen Gerät: State of the Art In diesem Beitrag werden neun mobile Lebensmittelerkennungssysteme anhand ihrer Systemarchitektur und ihrer Kerneigenschaften beschrieben (die Kerneigenschaften und experimentellen Ergebnisse sind auf der letzten Seite dargestellt). Während die mobile Hardware im Laufe der Jahre (2009 - 2013) ihre Leistungsfähigkeit steigerte und die Lebensmittelerkennungsalgorithmen optimiert wurden, gab es noch keinen einheitlichen Ansatz zur Frage der Lebensmittelerkennung. Außerdem verwendeten einige Systeme zusätzliche Informationen zur besseren Erkennung, wie Sprachdaten, OCR und Begrenzungsrahmen. Drei Systeme enthielten eine Volumenschätzungsfunktion. Die ersten fünf Systeme wurden auf einer Client-Server-Architektur implementiert, während die letzten drei in späteren Jahren die verfügbare Hardware nutzten und eine nur Client-basierte Architektur vorschlugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23222-5_45 d2d1478b1606e6aa99ccfbf8b5b81981;de;;;2.4.;;;Fehlererkennung in Es wird ein Bildverarbeitungsverfahren vorgeschlagen, das darauf abzielt, Porositätsfehler in Materialien zu erkennen, die in der Luft- und Raumfahrtindustrie verwendet werden, mittels der Analyse von C-Scan-Bildern, die durch Ultraschall-Inspektionsverfahren erhalten wurden. Ein Bild wird durch eine Reihe von Merkmalen beschrieben, die dann analysiert werden, um die Ähnlichkeit eines unbekannten untersuchten Bildes in Bezug auf eine Menge von Referenzbildern zu bewerten. Das Verfahren wird durchgeführt, indem zuerst eine 2D-Wavelet-Transformation des Eingangsbilds und dann ein Merkmalsextraktionsprozess basierend auf Statistiken der durch die Transformation selbst erzeugten Detailbilder angewendet wird. Ein Datenreduktionsprozess wird dann unter Verwendung der Hauptkomponentenanalysetechnik angewendet. Schließlich führt ein Entscheidungslineal die Bildklassifizierung durch, indem der Abstand zwischen Punkten in der Hauptkomponentenebene berücksichtigt wird. Eine Anwendung dieses Verfahrens wird für die Analyse von Einzelbildern vorgestellt, die eine Lokalisierung von Defekten ermöglicht. Vorläufige Ergebnisse, die durch die Verarbeitung von Simulationsbildern und realen C-Scan-Karten erhalten wurden, zeigten die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1134/S105466180704013X ef94f6bafe9cd87984b445b65dd4ea22;de;;;2.4.;;;Forschung zu Überwachungsmethoden für das Personal in Elektrizitätshallen basierend auf einem autonomen Aktualisierungs- und Semi-Supervising-Modell Mit der kontinuierlichen Verbesserung des Konzepts der Netzvermarktung und des Servicebewusstseins ist die Ob das Elektrohallenpersonal im Einsatz ist, zur grundlegenden Garantie für die Überwachung des Servicelevels geworden. In diesem Beitrag wird ein selbstaktualisierendes und halbüberwachtes Modell verwendet, um das bestehende Überwachungssystem zu optimieren. Zunächst wurde die Kombination von signifikanten Gesichtsmerkmalen und klassischer Schlüsselpunktpositionierung verwendet, um Merkmalsextraktionsverfahren zu konstruieren. Und dieses Verfahren wird verwendet, um die Merkmale des zufälligen Überwachungsaufnahmebildes zu extrahieren, um die Hochfrequenzerkennung von „Mensch“ im Überwachungsbereich zu realisieren. Anschließend wird das Batch-Akquisitionsbild der Person verwendet, um ihre Identitätsinformationen innerhalb eines festgelegten Zeitraums zu identifizieren. Das Merkmalsextraktionsverfahren wird auch verwendet, um Merkmale aus Standardmarkerbildern mit den Merkmalen eines partiellen zufälligen Überwachungsaufnahmebildes zu extrahieren, die als Eingabedaten für das halbüberwachte k-NNM-Identifikationsmodul verwendet werden. Und der nichtlineare Least-Squares-Optimierungsalgorithmus wurde integriert, um die Gewichtsverteilung der Gesichtsmerkmale zu realisieren. Das obige Verfahren erstellt ein Eins-zu-Eins-Erkennungsmodell. Mit der Entwicklung der Überwachungsarbeit werden die korrekten Identifikationsmusterdaten des vorherigen Überwachungszeitraums als selbst aktualisierte Markierungstrainingsmuster in das Modell eingegeben, um die Identifikationsgenauigkeit des Modells kontinuierlich zu verbessern. Unter der Bedingung einer variablen Körperhaltung zeigt das Experiment, dass diese Methode den Anforderungen an eine hohe Aktualität der Personalüberwachung am Arbeitsplatz gerecht wird und auch die eingesetzten Mitarbeiter anhand von Gesichtsmerkmalen in Batches identifizieren kann. Diese Methode kann auch die Stichprobe aktualisieren, um sich an den Wechsel des Personals in der Elektrizitätshalle anzupassen und eine Warnung für Nichtpersonal bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2206-8_30 07c1845b6edd086d790764d0c921fce4;de;;;2.4.;;;Medizinisches Augenbilderkennungssystem Um das Auge für medizinische Zwecke zu erkennen, wurde ein Augenerkennungssystem entwickelt und ein Algorithmus zur Erkennung der Pupille vorgeschlagen. Das System umfasste das Bildaufnahmegerät, die stimulierende Lichtquelle und die mit Visual C++6.0 bearbeitete Software. Die stimulierende Lichtquelle wurde von einem Personalcomputer unter Verwendung einer seriellen Kommunikation gesteuert. Der Algorithmus basierte auf Pupillengeometrie und grauen Merkmalen und verwendete mathematische Morphologieoperationen. Zuerst wurden die Bilder von der CCD-Kamera aufgenommen, dann auf den Computer übertragen und vom Algorithmus verarbeitet. Schließlich wurden Lage, Größe und dynamische Eigenschaften des Schülers vorgestellt. Es wird darauf hingewiesen, dass das System unter medizinischen Bedingungen klare Bilder von bilateralen Augen synchron aufnehmen und schnell verarbeiten kann. Die Ergebnisse zeigen, dass das System das Auge anhand der Pupillengröße und der Änderung der Pupillenreaktion auf Licht effektiv erkennen und bewerten kann. Es ist eine objektive, genaue und quantitative Methode zur Erkennung der Pupille, die Ärzten zuverlässige diagnostische Hinweise liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23223-7_80 727ae940f71e5fe3ac280543b8d5765c;de;;;2.4.;;;Ein persönliches Aktivitätserkennungssystem basierend auf intelligenten Geräten Mit der kontinuierlichen Weiterentwicklung der Technologie werden mobile Geräte im Leben der Menschen immer wichtiger. Ebenso entstehen neue Bedürfnisse in Bezug auf die von ihren Benutzern bereitgestellten Informationen, die die Notwendigkeit deutlich machen, Systeme zu entwickeln, die ihren täglichen Gebrauch nutzen. Die Erkennung persönlicher Aktivitäten auf der Grundlage der von Mobilgeräten der letzten Generation bereitgestellten Informationen kann leicht als nützliches Werkzeug für viele Zwecke und zukünftige Anwendungen angesehen werden. Dieses Papier präsentiert die Verwendung von Informationen, die von zwei intelligenten Geräten in verschiedenen Erfassungsschemata bereitgestellt werden, und bewertet konventionelle überwachte Klassifikatoren, um persönliche Aktivitäten durch eine Identifizierung von sieben Klassen zu erkennen. Die Klassifikatoren wurden mit einer generierten Datenbank von acht Benutzern trainiert und im Offline-Modus mit zwei weiteren generierten Datenbanken ausgewertet. Die Vorhersageexperimente wurden mithilfe des F1-Score-Indikators qualifiziert und mit der nativen Vorhersage des Mobiltelefons verglichen. Die erhaltenen Ergebnisse ergaben einen maximalen F1-Wert von 100 % für den ersten Validierungstest und 80,7 % für den zweiten Validierungstest.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31019-6_41 01bfad83bab65e990c641c2d81f1688c;de;;;2.4.;;;Die CFVD-Reflexionstyp-Fingervenen-Bilddatenbank mit Bewertungsbasislinie In diesem Beitrag beschreiben wir die von CFVD benannte Fingervenen-Bilddatenbank vom Reflexionstyp für die Biometrieforschung, einschließlich ihrer Erfassung, ihres Inhalts und ihrer Bewertungsgrundlage. Die Hauptbeiträge dieser Arbeit umfassen die folgenden Punkte: Bereitstellung einer einheitlichen Datenbank und einer Ground-Truth-Bewertungsbasis für die weltweite Forschung mit der reflexionsartigen Fingervenenerkennung. Derzeit enthält die CFVD-Datenbank 1345 Bilder von 130 Fingern von 13 Personen (10 Männer und 3 Frauen). Anhand dieser Datenbank können die Forscher die Leistungsfähigkeit ihrer Algorithmen zur reflexionsartigen Fingervenenerkennung bewerten. Als erste öffentlich zugängliche reflexionsartige Fingervenen-Bilddatenbank glauben wir, dass sie die Entwicklung von Fingervenen-Erkennungstechniken fördern wird. Wir erweitern diese Datenbank ständig um die Fingervenendaten weiterer Personen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02961-0_35 078ae8506d3a04a602c6fdd6383db5cb;de;;;2.4.;;;Langfristige Stealth-Navigation in einer Sicherheitszone, in der die Bewegung des Eindringlings überwacht wird Dieser Artikel befasst sich mit der Bewegungsplanung von Sicherheitsrobotern, um sich heimlich der Rückseite des Eindringlings zu nähern, basierend auf einer Strategie der aktiven Vorhersageplanung (APPE). Die Stealth-Navigation wird im Sicherheitssystem benötigt, da der Eindringling versuchen wird, vor dem Roboter zu fliehen, wenn er den Roboter erkennt. Wir schlagen einen Algorithmus vor, der den Roboter dazu bringt, sich dem Eindringling heimlich innerhalb eines gewünschten Bereichs zu nähern. Wir sagen die langfristige Bewegung des Eindringlings voraus und planen die Bewegung des Sicherheitsroboters mithilfe einer Erkennungskarte. Es stellt den Bereich dar, den der Roboter heimlich auf einem bestimmten Weg bewegen kann. Die Roboterbewegung kann separat als geometrische Bahn und als Geschwindigkeitsprofil mittels Detektionskarte geplant werden. Der Weg wird auf der vorgegebenen Roadmap geplant. Das Geschwindigkeitsprofil ist so geplant, dass der Roboter vom Eindringling nicht entdeckt wird. Die Simulationsergebnisse zeigen, dass unser Algorithmus effizient ist, um den Abstand zwischen dem Roboter und dem Eindringling zu verkürzen, wenn der Eindringling den Roboter zum ersten Mal erkennt. Unser Algorithmus wird mit dem Fall verglichen, der die Stealth-Bedingung des Roboters und die gitterbasierte Methode nicht berücksichtigt.;-;-;-;https://link.springer.com/article/10.1007/s12555-010-0313-6 a826c50052379421ab79f447c43aa03e;de;;;5.3.;;;Duale Quaternion-basierte virtuelle Handinteraktionsmodellierung Virtuelle Hände spielen eine Schlüsselrolle bei der dreidimensionalen Interaktion in verschiedenen Virtual-Reality-Anwendungen. Ihr visueller Realismus wurde jedoch in der Gemeinschaft der Mensch-Computer-Interaktion selten ernsthaft diskutiert, ganz zu schweigen von der schwierigen Balance zwischen ihrem visuellen / Bewegungsrealismus und der Echtzeitleistung. In diesem Beitrag wird ein neuartiger Ansatz für die virtuelle Handinteraktionsmodellierung basierend auf dualen Quaternionen vorgeschlagen. Insbesondere wird das duale Quaternion Blending (DQB) als Pseudo-Muskelschicht unseres virtuellen Handmodells anstelle des traditionellen linearen Blendings (LB) und Quaternion Blending (QB) aufgrund seiner Vorteile bei der Muskelverformung eingeführt. Es wird ein Rahmen für die virtuelle Handinteraktion vorgeschlagen, der sowohl Gesteninteraktionen als auch 3D-Manipulationen unterstützt. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes virtuelles Handinteraktionsmodell für die meisten Virtual-Reality-Anwendungen geeignet ist und einen guten visuellen / Bewegungsrealismus erreicht, während die Echtzeitleistung beibehalten wird.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4815-8 56d5d03b523d2f966637243d261800e9;de;;;2.4.;;;Erweiterung der RDR-Methode, die sich an Umweltveränderungen anpassen und Wissen von Experten und Daten erwerben kann Eine Wissenserwerbsmethode „Ripple Down Rules“ kann Wissen von menschlichen Experten direkt erwerben und kodieren. Es handelt sich um eine inkrementelle Erwerbsmethode und jedes neue Wissen wird als Ausnahme zur bestehenden Wissensbasis hinzugefügt. Es gibt eine andere Art der Wissenserwerbsmethode, die direkt aus Daten lernt. Die Induktion des Entscheidungsbaums ist ein solches repräsentatives Beispiel. Angesichts der Tatsache, dass in diesem digitalen Zeitalter mehr Daten in der Datenbank gespeichert werden, wird die Nutzung sowohl des menschlichen Fachwissens als auch dieser gespeicherten Daten noch wichtiger. Darüber hinaus ist es nicht angemessen, davon auszugehen, dass das Wissen stabil ist und seine Nützlichkeit behält. Die Dinge ändern sich im Laufe der Zeit. Es ist nicht gut, altes nutzloses Wissen in der Wissensdatenbank zu behalten, wenn eine solche Änderung stattfindet. Dieses Papier versucht, induktives Lernen und Wissenserwerb in einer Situation zu integrieren, in der wir keine stabile Umgebung annehmen können. Wir zeigen, dass nach dem Prinzip der minimalen Beschreibungslänge (MDLP) die Wissensbasis von Ripple Down Rules automatisch und inkrementell aus Daten aufgebaut wird. So können wir sowohl menschliches Know-how als auch Daten gleichzeitig nutzen. Wenn festgestellt wird, dass eine Änderung stattfindet, wird nutzloses Wissen basierend auf MDLP automatisch gelöscht, wobei die Konsistenz der Wissensdatenbank erhalten bleibt. Experimente werden sorgfältig entworfen und getestet, um zu verifizieren, dass die vorgeschlagene Methode tatsächlich für viele Datensätze unterschiedlicher Natur funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_25 73a61e906041875ddc770f0309114dee;de;;;2.4.;;;Ein halbautomatisches Software-Framework, das GEOBIA und GIS verwendet, um die Fußabdrücke von Öl und Bohrlöchern in Alberta, Kanada, abzugrenzen Anthropogene Fußabdrücke werden von Landnutzungsmanagern und politischen Entscheidungsträgern benötigt, da sie Informationen über die menschlichen Auswirkungen liefern. Die derzeitige Methode zur Kartierung dieser Merkmale erfordert eine umfangreiche manuelle Interpretation und erfordert Annahmen, die auf typischen oder durchschnittlichen Bereichen basieren, was sich folglich auf die Genauigkeit aktueller Produkte auswirkt. Ziel dieser Studie ist es, eine Methode zur effizienten und genauen Kartierung des Footpads und des Gaswerk-Footprints in Alberta zu entwickeln und diese Methode in eine halbautomatische Softwarelösung zur Erstellung von anthropogenen Footprint-Kartenschichten zu integrieren. Die vorgeschlagene Methodik verwendet eine einzigartige Kombination aus Algorithmen zur geographischen objektbasierten Bildanalyse (GEOBIA) und geographischen Informationssystemen (GIS) in einem intelligenten Kartierungssystem. Das System besteht aus zwei Komponenten: Feature Extraction System und Automated Quality Control System. Das Feature Extraction System wurde speziell für SPOT 2,5 m panchromatische Bilddaten entwickelt. Das automatisierte Qualitätskontrollsystem überprüft die resultierenden Objekte anhand vordefinierter Regeln und bestimmter Kriterien, um den bestmöglichen Footprint für die Bohrstandorte zu finden. Die Ergebnisse zeigen, dass die hergestellten Well-Pads eine Genauigkeit von mehr als 80% aufweisen. Diese Studie befasst sich mit aktuellen Problemen der Kartierungsgenauigkeit und entwickelte ein Verarbeitungs-Framework, das eine rechtzeitige automatisierte Produktion von Bohrlochstandorten und Gasanlagen-Fußabdrücken ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59511-5_13 778ea48b54f5286667ca725d2d0719e5;de;;;2.4.;;;Oberflächenfehlererkennung von spannungsabhängigen Widerständen mit Hilfe von Convolutional Neural Networks Die Oberflächenfehlererkennung ist ein wichtiger Weg, um die Produktionsqualität von spannungsabhängigen Widerständen (VDRs) zu verbessern. Um die Genauigkeit und Effizienz der VDR-Oberflächenqualitätserkennung zu verbessern, wurde ein End-to-End-Oberflächenqualitätserkennungsverfahren basierend auf Deep Convolutional Neural Networks (CNNs) vorgeschlagen. Das Verfahren umfasst vier Phasen: Datenvorbereitung, konvolutionelles neuronales Netzwerkdesign, CNN-Training und Testen. Zuerst wurden Bilder von VDRs aus drei Perspektiven aufgenommen, d. h. von vorne, von hinten und von der Seite, und dann wurden Trainings-, Validierungs- und Testsätze erhalten. Zweitens wurden die vorgeschlagenen CNN-Modelle für die VDR-Oberflächenfehlererkennung konstruiert. Drittens wurden während der Trainingsphase die Bilder mit den Klassenbezeichnungen aus den etablierten Trainingssätzen zum Training und zur Validierung in das vorgeschlagene Netzwerk eingegeben. Schließlich wurden in der Testphase Testbilder von insgesamt 408 Samples von zwei VDR-Modellen verwendet, um das trainierte Netzwerk zu testen. Die Sensitivität, Spezifität, Genauigkeit, Präzision und das F-Maß des vorgeschlagenen Algorithmus wurden mit denen moderner Methoden verglichen und die experimentellen Ergebnisse zeigten, dass die vorgeschlagene Methode eine hohe Erkennungsgeschwindigkeit und Genauigkeit aufweist und die Anforderungen von Online-Echtzeiterkennung.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08407-1 80de0867f958768f744ad9ce89fa50de;de;;;2.4.;;;Adaptive spärliche Wiederherstellung medizinischer Bilder mit Variationsansatz – Vorstudie für CT-Schlaganfall Die vorgestellte Forschung war auf das Problem der effektiven Signalwiederherstellung für die computergestützte medizinische Diagnose gerichtet. Extrahierte und visualisierte Informationen, die in erfassten Daten von Bildgebungssystemen enthalten sind, unterstützen die Interpretation nach dem „Second-Look“-Verfahren. Der integrierte Rahmen der Kompressionssensorik wurde verwendet, um die akute Schlaganfalldiagnostik im CT zu optimieren. Die zuvor untersuchte nichtlineare Approximation der spärlichen Signale in angepassten Wörterbüchern wurde um einen Variationsansatz erweitert, um die Inhaltskomponenten genauer zu extrahieren. Die vorgeschlagene Methodik passt optimierte Treuenormen und Regularisierung von Priors an semantische Fragen der bildbasierten Diagnose an. Eine vorläufige experimentelle Studie wurde durchgeführt, um ausgewählte Proof-of-Concept-Ergebnisse für konstruierte CT-Hypodensity-Extraktoren zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06593-9_14 1a4be54d8a0f8a35267fa68ca0d5f8aa;de;;;2.4.;;;Aktives Sehen für zuverlässige Entfernungsmessung: Kooperierender Fokus, Stereo und Vergenz Dieser Artikel befasst sich mit dem Problem der zuverlässigen Messung der absoluten dreidimensionalen Position von Objekten in einer unbekannten und unübersichtlichen Szene. Es umgeht die Beschränkungen eines einzelnen Sensors oder eines einzelnen Algorithmus, indem mehrere Entfernungswiederherstellungstechniken zusammen verwendet werden, so dass sie bei visuellen Verhaltensweisen ähnlich denen des menschlichen visuellen Systems zusammenarbeiten. Die implementierten visuellen Verhaltensweisen umfassen (i) Blendeneinstellung, um Schärfentiefe und Kontrast zu variieren, (ii) Fokusbereich gefolgt von Fixierung, (iii) Stereobereich gefolgt von Fokusbereich und (iv) Fokusbereich gefolgt von Disparitätsvorhersage gefolgt von Fokusbereich . Der Hauptbeitrag ist eine Demonstration, dass zwei spezielle visuelle Entfernungsverfahren – Fokussierung und Stereo – zusammenarbeiten können, um die Messzuverlässigkeit zu verbessern. Die Ergebnisse von 75 Experimenten mit fast 3000 verschiedenen Objektpunkten in Entfernungen zwischen 1 und 3 Metern zeigen, dass die berechneten Entfernungswerte sehr zuverlässig sind.;-;-;-;https://link.springer.com/article/10.1007/BF01469228 1537ef7286f333892d388ea8f69703f7;de;;;5.3.;;;Herausforderungen bei der Einbeziehung von Diabetikern und ihren Ärzten in die Nutzung von E-Health-Technologien zur Verbesserung der klinischen Ergebnisse Diabetes mellitus (DM) ist eine chronische Erkrankung, von der weltweit mehr als 285 Menschen betroffen sind und die vierthäufigste Todesursache ist. Zunehmende Beweise deuten darauf hin, dass viele DM-Patienten die verschriebenen medikamentösen Therapien schlecht einhalten, was sich auf die klinischen Ergebnisse auswirkt. Die Barrieren der Patienten bei der Medikamenteneinnahme und das Ausmaß, in dem Barrieren zu schlechten Ergebnissen beitragen, werden jedoch nicht routinemäßig untersucht. Wir haben ein Dashboard für ein elektronisches Patientenaktensystem entwickelt, um DM-Krankheits- und Medikationsdaten zu integrieren, einschließlich der von Patienten gemeldeten Hindernisse für die Adhärenz. Das Dashboard wurde in mehreren ambulanten Kliniken in Pilotversuchen getestet, um zu untersuchen, ob integrierte elektronische Tools patientenzentrierte Entscheidungsprozesse mit komplexen Medikationsschemata für DM und andere chronische Krankheiten unterstützen können. Während der Pilottests stießen wir auf mehrere Herausforderungen, als wir Patienten und Kliniker in die Nutzung des Dashboards sowie eines Portals einbezog, das verwendet wurde, um selbstberichtete psychosoziale Informationen direkt von Patienten zu sammeln. In diesem Papier untersuchen wir diese Herausforderungen und schlagen Methoden vor, um die Einführung und Nutzung von E-Health-Technologien besser zu unterstützen, um die Versorgungsprozesse sowie die Gesundheitsergebnisse für Bevölkerungsgruppen wie Diabetiker zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07446-7_23 ff478489bb1e4f090340b97419b7c060;de;;;5.3.;;;Bewertung der emotionalen Reaktion von Schülern beim Augmented Reality-basierten mobilen Lernen mit Kansei Engineering Augmented Reality (AR) gilt als die nächste Welle des Online-Lernens. Mit dem Aufkommen leistungsstarker Smartphones werden neue Benutzererfahrungen möglich, um sich AR-Funktionen zu leisten. Die meisten Studien zum Einsatz von Augmented Reality in der Bildung konzentrierten sich auf Kognition, wobei Emotionen, die für das Lernen wichtig sind, wenig berücksichtigt wurden. Daher zielt diese Forschung darauf ab, hervorstechende Verbindungen zwischen Emotionen und Designelementen von Augmented Reality-basiertem mobilem Lernmaterial durch Anwendung des Kansei Engineering (KE)-Ansatzes zu identifizieren. In dieser Studie wurde eine mobile Augmented-Reality-Anwendung im Zusammenhang mit dem menschlichen Herzen als Fallstudie vorbereitet. Sieben Exemplare der mobilen Augmented-Reality-Anwendung wurden mit 55 Emotionen von Kansei Words (KW) bewertet. 28 Studenten einer der öffentlichen Universitäten führten das Evaluationsexperiment durch. Die gesammelten Daten wurden dann mittels Faktoranalyse und Hauptkomponentenanalyse analysiert. Die Ergebnisse zeigten die wichtigen Säulen der Emotionen oder;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_8 be39dab4dc271f4e6c4806501c7d5631;de;;;2.4.;;;CDMA-basiertes integriertes adaptives digitales Beamforming-System für Datenrelais-Satelliten Codemultiplex-Vielfachzugriff (CDMA) basierend auf einem adaptiven digitalen Beamforming-(DBF)-Bordsystem wird vorgeschlagen und auf Hardware implementiert. Es ist im Wesentlichen für Tracking-, Telemetrie- und Tele-Command-(TTC)-Operationen mehrerer beweglicher Benutzer (LEO) gleichzeitig über das stationäre GEO-Datenrelais-Satellitensystem (DRSS) erforderlich. Ein CDMA-basiertes Vielfachzugriffsverfahren wird im S-Band vorgeschlagen, um Dienste für mehrere Benutzer gleichzeitig auf derselben Frequenz bereitzustellen und um die Anforderungen an die spektrale Leistungsdichte am Boden zu erfüllen. CDMA-basierte adaptive DBF-Hardware für S-Band-Axialmodus-Helix-Antennen-Arrays mit neun Elementen wird entwickelt und die Leistung des Systems wird unter Strahlungsmodus-Bedingungen demonstriert. Ein neues Signalerfassungsschema basierend auf der Verarbeitung eines Signals, das durch einen breiten Empfangsstrahl empfangen wird, unter Verwendung eines einzelnen Antennenelements wird vorgeschlagen und in Hardware implementiert. Ein neues Schema zum Erzeugen eines Referenzsignals durch Verfolgen der Trägerphase und Codephase des eingehenden Signals unabhängig vom adaptiven DBF-Modul wird ebenfalls vorgeschlagen und auf Hardware implementiert. Es werden End-to-End-Systemsimulationsergebnisse für typische DRSS und bemannte Raumfahrtmissionen (LEO) gezeigt. Es zeigt, dass das System eine Genauigkeit von 0,8° bei der adaptiven Strahllenkung bietet, die besser ist als 10 % der 3 dB-Strahlbreite einer 9-Element-Array-Antenne und eine adaptive Array-Verstärkung von 9 dB bietet. CDMA-basierte adaptive DBF-Hardware bietet eine Array-Verstärkung von 7 dB im Strahlungsmodus unter Laborumgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0974-2_2 997f202c689ed7ff07b6cdca082db86e;de;;;2.4.;;;Forschung zum Knowledge-Mining-Algorithmus des Fehlerdiagnosesystems von Raumfahrzeugen Die Änderung von Telemetriedaten von Raumfahrzeugen wird normalerweise durch Telebefehl oder Fehler verursacht, was dem Kausalitätsmodell von Fernsteuerungseingabe und Telemetrieausgabe unter verschiedenen Bedingungen von Raumfahrzeugen entspricht. Herkömmliche Expertensysteme beruhen auf statischem Expertenwissen, um Telemetrieparameter zu diagnostizieren. Um das Problem des regelbasierten Wissenserwerbs von Expertensystemen und weniger manuellen Eingriffen unter Berücksichtigung der Eigenschaften der Raumfahrzeugtelemetrie zu lösen, schlägt dieses Papier einen Expertenwissensakquisitionsalgorithmus vor, der auf erfolgreicher Datenhüllkurve und bedingter Wahrscheinlichkeit aus zwei Dimensionen von analog und digital basiert Mengen bzw. Durch Data Mining der historischen Telemetrie erreicht dieser Algorithmus den Schwellenwert analoger Größen und die automatische Extraktion von Kausalregeln in verschiedenen Phasen des Produktlebenszyklus. Die experimentellen Ergebnisse zeigen, dass der Algorithmus effektiv ist und der Simulationswert genauer ist als der Produktdesignindex und die Redundanz der Kausalregeln geringer ist. Nach der Wissensabbildung kann der Algorithmus im Expertensystem für die Fehlerdiagnose von Raumfahrzeugen angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_3 5f0e4c97ce45d86251891925b7d13b99;de;;;2.4.;;;Soft Constraints und heuristische Constraint-Korrektur in der Entity-Relationship-Modellierung Bei der Modellierung von Entitätsbeziehungen erlegen Kardinalitätsbeschränkungen Beschränkungen für die Anzahl des Vorkommens von Objekten in Beziehungen auf. Wenn Verletzungen auftreten können, sollten Kardinalitätsbeschränkungen als weiche Beschränkungen und nicht als Integritätsbeschränkungen behandelt werden. Dennoch erwartet man oft, dass sie zumindest im Durchschnitt oder bis auf wenige Ausnahmen zufrieden sind. Diese Erwartungen können miteinander konkurrieren und neue Arten von Inkonsistenzen verursachen. Wir besprechen, wie diese Inkonsistenzen erkannt und behoben werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36596-6_5 2ee42a31308ff8f799346cfee4d42937;de;;;2.4.;;;Forschung und Design der räumlich-zeitlichen Transmissionssimulation von Gemüsepreisen Um den Preisraum für Gemüse, den Zeitübertragungsmechanismus zu erkunden und zu simulieren, was wichtig ist, um Preisschwankungen bei Gemüse aufzudecken und das Auf und Ab der Gemüsepreise erheblich zu verlangsamen. Das Papier nimmt den Preis von sechs Gemüsen als Beispiel und wählt 108 Feldmärkte, Großhandelsmärkte und Einzelhandelsmärkte aus, die in Peking, Shandong und Hainan usw. verstreut sind, und sammelt täglich Preisdaten und erstellt einen räumlich-zeitlichen Satz von Gemüsepreisen. Der Artikel untersucht mit der Methode der Faktorenanalyse den Grund, den Charakter und die Einflussfaktoren der räumlich-zeitlichen Übertragung des Gemüsepreises, findet Mechanismen und konstruiert eine Netzwerktopologie. Das Papier analysiert unter Verwendung von Korrelationstest, Kointegrationstest, partiellem Anpassungsmodell, Granger-Kausalitätstest und endlichem verteiltem Lag-Modell usw. die Beziehung, Route und Stärke der räumlich-zeitlichen Transmission des Gemüsepreises und konstruiert sein Modell. Das Papier entwickelt dynamische Echtzeitsimulation und -anzeige durch Komponententechnologie und GIS-Analyse. Klärung des mehrdimensionalen dynamischen Leitungsmodus der räumlich-zeitlichen Übertragung von Gemüsepreisen nach Regionen, Märkten und Sorten, um Gemüseprodukte zu fördern, Marktversorgung und stabile Gemüsepreise sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54389-0_6 1f1b55bb59a2b1fdc509a0fa037467b3;de;;;5.3.;;;Softwaretestverfahren unter Berücksichtigung der Bedeutung von Faktorenkombinationen beim paarweisen Testen Das Testen von Software belastet die Softwareentwicklung und erhöht den Zeit- und Kostenaufwand. Die Fehler, die aufgrund der Kombination zweier Faktoren auftreten, sind in der Systemtestphase bekannt. Die gegenwärtigen Systemtestverfahren, die durch paarweise Tests oder orthogonale Array-Tests repräsentiert werden, erzeugen Testsätze durch die Formen von Faktoren und Werten. In dieser Studie extrahieren wir zwei Probleme in der Systemtestphase und schlagen eine Lösung vor, um die Probleme zu lösen. Die erste Art der Probleme ist ein Überlebensfehler durch die Kombination von Faktoren zwischen Testsätzen. Die zweite Art der Probleme ist eine Duplizierung von Faktoren durch zusätzliche Testfälle in der Testmenge. Wir schlagen eine Lösung vor, die Kombinationen wichtiger Faktoren für diese beiden Probleme berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_39 44c286240995cfee8734195b91b814e4;de;;;5.3.;;;Eine benutzerzentrierte Terminologie für bestehende und zukünftige IKT-Geräte, Dienste und Anwendungen Benutzer, die mit den in IKT-Geräten, -Diensten oder -Anwendungen verwendeten Begriffen nicht vertraut sind, zögern möglicherweise, diese Funktionen zu verwenden, wodurch sie die potenziellen Vorteile dieser Funktionen verpassen und Hersteller und Dienstanbieter daran hindern, Einnahmen aus der Nutzung dieser Funktionen zu erzielen. Das Human Factors Technical Committee (TC HF) des European Telecommunication Standards Institute (ETSI) hat mit Kofinanzierung von der Europäischen Kommission Arbeiten zur Entwicklung des frei verfügbaren ETSI Guide EG 203 499 [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_44 f58e03879594c9e2a8e250af9acabb2d;de;;;5.3.;;;Persönliche Fertigung des Designers: Verstehen Sie die Designer, die 3D-Druckdesign in China lernen Der Hauptbereich des 3D-Drucks ist Materialwissenschaft, MINT-Ausbildung für Kinder, Wirtschaftsingenieurwesen und Anwendungen in der Medizin in China. Und in der Mode-, Schmuck-, Lebensmittel- und Möbelindustrie kommt in letzter Zeit eine neue Welle von kundenspezifischen 3D-Druckanwendungen auf. Immer mehr Studenten mit den Hauptfächern Architektur und Kunst wollen ihre Karriere im 3D-Druck-Design machen. Ausgehend von Xuberances professionellem 3D-Druck-Designer-Workshop als Fallstudie präsentiert dieses Papier die Rolle von 3D-Druck-Designern bei der massiven Veränderung der Muster des interaktiven Computings. Wir stellen fest, dass Designer, die 3D-Druck-Designfähigkeiten erlernen, diese für die persönliche Entwicklung und den Erfolg in Karriere und Start-up nutzen. Dieser selbstgesteuerte Lernzweck macht Designer zu einer Art Endbenutzer für 3D-Druckmaterial, Drucker, Software und Schulungen. Inzwischen stellen diese 3D-Druck-Designer neue Produkte für ihre eigenen Kunden her. Es handelt sich um 3D-Druckdesigner, nicht um 3D-Drucker, die die Industrie und die Kunden verbinden und mit maßgeschneiderten 3D-Druckprodukten neues Domänenwissen von Endbenutzern in die Industrie einführen, wie z Architektur vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_38 6998c617aa2a8089c8a6b4e93384e7c4;de;;;5.3.;;;Optimales Tastaturdesign durch Verwendung der Partikelschwarmoptimierung Die Verwendung entsprechender Tastaturen verbessert die Tippaktivität deutlich, wodurch die Arbeit schneller und der Arbeitsplatz komfortabler wird. Im Gegenteil, die intensive Nutzung ungeeigneter/unergonomischer Tastaturen kann zu Verletzungen des Bewegungsapparates führen. In den letzten Jahren hat sich das Design optimaler Tastaturen als interessantes Problem des UI-Designs herausgestellt. Die Idee ist, die Buchstaben auf einer Tastatur nach vorgegebenen ergonomischen Kriterien anzuordnen, um die Tippgeschwindigkeit zu maximieren und Ermüdungserscheinungen sowie Tippfehler zu reduzieren. In dieser Arbeit konzentrieren wir uns auf das Buchstabenzuordnungsproblem, dessen Ziel es ist, die Kosten der Tastatur zu minimieren, die nach dem Fitts-Gesetz und der Bewegungszeit zwischen den Tasten berechnet wird. Insbesondere setzen wir die Partikelschwarmoptimierung (PSO) ein, eine der Pionier-Metaheuristiken, die weitgehend verwendet wurde, um verschiedene Probleme aus mehreren Anwendungsdomänen zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_40 20440facb0d5505628a31c0103109e90;de;;;5.3.;;;Digi-Craft: Ein kreativer Prozess der Formfindung jenseits der Genauigkeit des 3D-Drucks Diese Studie zielt darauf ab, die kreative Art und Weise der Verwendung von 3D-Druckern während des Formfindungsprozesses zu untersuchen. Wir haben einen kreativen Prozess gefunden, der die Genauigkeit des 3D-Drucks verwischt. Wir verwenden den „Stringing“-Effekt als Modellierungsmethode und verbessern die Abstraktion des 3D-Drucks, die Digi-Craft genannt wird. Schließlich fertigen wir erfolgreich die korallenähnlichen, hängenden Linien und vermaschten 3D-gedruckten Oberflächenmodelle. Die Formen dieser Modelle werden nicht vollständig im 3D-Modell erstellt, einige Teile sind „Stringing“-Teile, die wir durch 3D-Druckfaktoren steuern. Wir hoffen, dass diese Methode die Kreativität des Formfindungsprozesses bei der Verwendung von 3D-Druck verbessern wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_36 7011fe2cff010d50801ae77bd8db7213;de;;;5.3.;;;Performance-Gesten von Musikern: Welche strukturellen und emotionalen Informationen vermitteln sie? Dieser Beitrag untersucht, wie ausdrucksstarke Gesten eines professionellen Klarinettisten zur Wahrnehmung von Struktur und Affekt in der musikalischen Darbietung beitragen. Die dreißig musikalisch geschulten Probanden sahen, hörten oder beide sahen und hörten die Aufführung. Alle Probanden trafen die gleichen Urteile, einschließlich einer Echtzeitbeurteilung der Phrasierung, die auf die Erfahrung der Struktur abzielte, und einer Echtzeitbeurteilung der Spannung, die auf emotionale Erfahrungen abzielte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24598-8_43 a6c098d0e01395839c714532e0b80444;de;;;2.4.;;;Evaluation of Ordinary Least Square (OLS) und Geographically Weighted Regression (GWR) für die Überwachung der Wasserqualität: Eine Fallstudie zur Schätzung des Salzgehalts Der Datensatz Landsat-5 Thematic Mapper (TM) wurde verwendet, um den Salzgehalt im Küstenbereich von Hongkong zu schätzen. In dieser Studie wurden vier benachbarte Landsat TM -Bilder verwendet, die mit der zweiten Simulation des Satellitensignals im Strahlungstransfercode des Sonnenspektrums (6S) atmosphärisch korrigiert wurden. Die atmosphärisch korrigierten Bilder wurden weiter verwendet, um Modelle für den Salzgehalt unter Verwendung der Ordinary Least Square (OLS) Regression und der Geographically Weighted Regression (GWR) basierend auf;-;-;-;https://link.springer.com/article/10.1007/s11802-018-3380-6 d3fe95b7a3ea588bcc41b3f5a4b6becf;de;;;2.4.;;;Eine neue probabilistische Induktionsmethode Der Wissenserwerb durch Befragung eines Domänenexperten ist einer der problematischsten Aspekte bei der Entwicklung von Expertensystemen. Alternativ haben sich Methoden zur Induktion von Konzeptbeschreibungen aus Beispielen bewährt, um diesen Engpass zu beseitigen. In diesem Artikel schlagen wir eine probabilistische Induktionsmethode (PIM) vor, die eine Verbesserung der Chan- und Wong-Methode darstellt, um relevante Muster zu erkennen, die in einem gegebenen Datensatz implizit sind. PIM verwendet die Technik der Residuenanalyse und verschiedene Heuristiken, um komplexe relevante Muster effektiv zu erkennen und das Problem der kombinatorischen Explosion zu vermeiden. Ein vernünftiger Kompromiss zwischen der Induktionszeit und dem Klassifikationsverhältnis wird erreicht. Darüber hinaus klassifiziert PIM unbekannte Objekte schnell anhand von Klassifizierungsregeln, die aus den erkannten positiv relevanten Mustern konvertiert wurden. Drei Experimente werden durchgeführt, um die Gültigkeit von PIM zu bestätigen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005726727996 33170c54a94d8f716ca4ffad3a167c6e;de;;;2.4.;;;Ein Echtzeit-Software-GPS-Empfänger basierend auf MAX2769 In letzter Zeit achten immer mehr Menschen auf Software-GPS-Empfänger, da sie ein hohes Maß an Flexibilität und Einfachheit für viele potenzielle Anwendungen bieten. Die resultierenden Software-GPS-Empfänger bieten eine beträchtliche Flexibilität bei der Anpassung der Einstellungen an neue Anwendungen, ohne die Hardware neu zu entwerfen, eine ZF-Frequenz zu wählen oder zukünftige Upgrades zu implementieren. Dieses Papier stellt das Design eines softwarebasierten Empfängers für zivile L1-Band-GPS-Anwendungen vor, einschließlich des Designs des RF-Frontends basierend auf MAX2769, der Algorithmen für die Signalerfassung, Verfolgung und Positionsdecodierung, die demonstriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25664-6_21 0607536015547e4df7adce043d58e00d;de;;;2.4.;;;Aufbau eines Überwachungs- und Warnsystems für gefährliche Gase in Öltanks Mit Blick auf die versteckte Gefahr von schädlichem Gasaustritt und unzureichender Sauerstoffversorgung in der Betriebsumgebung von Öltanks entwickelt und implementiert dieser Artikel ein Überwachungs- und Warnsystem für gefährliches Gas im Öltank. Das System verwendet die mehrschichtige verteilte Struktur, kombiniert mit verschiedenen Gaserkennungssensortechnologien und drahtloser Kommunikationstechnologie und verwendet den STM32-Mikrocontroller auf Basis von ARM Cortex-M3 mit LoRa-Spreizspektrum-MESH-Ad-hoc-Netzwerkmodul, 4G-Modul und OLED-Anzeigemodul. und so weiter, um die Erfassung und Übertragung der Gaskonzentrationsdaten im Öltanker zu realisieren und sie in Echtzeit auf der oberen Computersoftware anzuzeigen. Laut Feldtest der Zhongyuan Shipping Automation Co., Ltd. erfüllt das System die Designanforderungen. Es hat die Eigenschaften niedriger Kosten, flexibler Vertrieb, sicher und praktisch usw., was einen sehr guten Werbewert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_138 2592da7f9023e43617d9af8b2de3f190;de;;;5.3.;;;Eine Methode zur Ideenunterstützung und ein Werkzeug für die Entwicklung neuer Produkte Um ein neues Produkt zu entwickeln, müssen wir wertvollere User Experiences im Produkt schaffen. Der Wert des Produkts ist in der Lage, die Ziele der Stakeholder des Produkts zu erfüllen. Die Wertschöpfung hängt stark von den Inspirationen und Ideen der Entwickler ab. Es ist jedoch schwer für den Menschen, ständig gute Inspirationen und Ideen zu haben. Um solche Ideen ständig zu produzieren, brauchen wir daher eine Engineering-Methode. Wenn wir Entwickler dabei unterstützen, systematisch und kontinuierlich neue Ideen zu entwickeln, müssen wir einige Probleme lösen. Um diese Probleme zu lösen, haben wir eine Methode entwickelt, die mit KAOS, Persona-Analyse, Szenario-Analyse etc. in unser empirisches Wissen integriert wurde. Dadurch wird es möglich, die User Experiences anhand ihrer Rollen zu analysieren und um Funktionen zu erweitern die die Benutzererfahrungen verbessern. Um die Wirksamkeit der Methode zu validieren, haben wir die Methode auf eine konkrete Produktentwicklung angewendet. Wir haben auch ein Werkzeug für die Methode entwickelt. Wir schließen dieses Papier mit den Ergebnissen seiner Validierung und unserer zukünftigen Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_13 918f83d1f55746eab25279f24e9d717c;de;;;2.4.;;;Compressive Sensing-basierte kontinuierliche EEG-Überwachung: Leistungsvergleich der Anfallserkennung verschiedener Klassifikatoren Compressive Sensing (CS) ist eine neuere Sensing-Modalität, die die Signale mit einer Rate weit unter der Nyquist-Rate abtastet und dennoch eine originalgetreue Rekonstruktion aus weniger Abtastwerten ermöglicht. Die Erfassung von EEG-Signalen unter Verwendung von Nyquist-Sampling erzeugt zu viele Samples, was eine Komprimierung vor der Speicherung und Übertragung dieser Samples erfordert. In diesem Szenario hat sich CS als besserer Kandidat erwiesen, da es die Notwendigkeit einer Komprimierung unterdrückt, indem weniger Abtastwerte erzeugt werden, die gespeichert oder direkt übertragen werden können. In diesem Artikel wird auf der Senderseite die Erfassung des EEG-Signals unter Verwendung von CS durchgeführt, und dann wird auf der Empfängerseite die Rekonstruktion unter Verwendung des orthogonalen Matching-Verfolgungs(OMP)-Algorithmus von CS durchgeführt. Nach der Rekonstruktion des Signals für verschiedene Unterabtastfaktoren werden die Merkmale aus diesen Signalen extrahiert. Mehrere Klassifikatoren werden auf diese Merkmale trainiert und getestet, um den epileptischen Anfall zu erkennen. Der Leistungsvergleich dieser Klassifikatoren zeigt, dass selbst bei höheren Unterabtastfaktoren wie 64 eine hohe Anfallserkennungsgenauigkeit von 98,9% durch diese Klassifikatoren erreicht wird. Alle Simulationen werden mit dem EEG-Signal aus der CHB-MIT-Datenbank mit MATLAB 2017a durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6840-4_37 d574676590324ef5fde4a84d3ebe4349;de;;;5.3.;;;Aufbau deines Spiels: Gesten und Bewegungen verstehen Das wirklich Schöne an der Entwicklung von Spielen für mobile Geräte ist die einzigartige Art und Weise, wie der Benutzer mit dem Spiel interagiert. Die von iOS unterstützten komplexen Gesten sind eine relativ neue Art der Interaktion mit einem Computer, und neue Schnittstellentechniken können Benutzern Probleme bereiten, wenn sie mit ihnen nicht vertraut sind. Benutzer von iOS sind jedoch bereits mit den Konzepten des Doppeltippens, Zusammenziehens und Wischens vertraut, sodass das Einbinden dieser Gesten in Ihr Spiel kein Usability-Problem darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-4423-3_8 2d0ee2ff2d8a6ddf7d6acc3eca6f6187;de;;;2.4.;;;Überzeugende Gründe für Game Ranching in Maputaland In den letzten zehn Jahren hat sich die Wildtierfläche in Südafrika erheblich vergrößert. In diesem Kapitel argumentieren wir, dass dies eher aus wirtschaftlichen als aus konservatorischen Gründen getrieben wurde. Ein starker lokaler und ausländischer Markt innerhalb der richtigen politischen und rechtlichen Rahmenbedingungen hat Wildzucht für viele Landbesitzer in bestimmten Gebieten Südafrikas wie Maputaland zu einem wirtschaftlich attraktiven Angebot gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4012-6_19 4874a91c7b542bb0d6bb5fba4e40f501;de;;;2.4.;;;Polarimetrische Messungen und Dekonvolutionstechniken In diesem Kapitel werden zwei unterschiedliche Themen behandelt. Zunächst wird das Problem der polarimetrischen Daten adaptiver Optik betrachtet. Obwohl auf den Erfahrungen mit einem Typ von adaptiven Optiksystemen basiert, soll Abschnitt 2 allgemein genug sein, um auf alle ähnlichen Arten von Daten angewendet zu werden. Der Prozess der Datenreduktion wird hier im Detail erläutert, wobei die Punkte hervorgehoben werden, an denen besondere Aufmerksamkeit erforderlich ist und wo Schwierigkeiten auftreten können. Ausgehend von Rohdaten führt uns dies zu „sauberen“ undeconvolvierten Daten, die für die wissenschaftliche Interpretation bereit sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9624-4_11 db506bbeae2f63c62fecda3bba866d97;de;;;2.4.;;;Toxoplasma gondii Eine wirksame Chemotherapie erfordert die Hemmung kritischer molekularer Prozesse im Zielpathogen, ohne die des Wirts signifikant zu beeinträchtigen. Dieses einfache Prinzip erfordert, dass sich Wirt und Pathogen in einigen Aspekten unterscheiden müssen, normalerweise in einem Stoffwechsel- oder Strukturweg. Apikomplexan-Parasiten wie;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-172-5_17 6b9e975b7f13503aedf0a3f4dfc6b2ae;de;;;2.4.;;;Impedanzspektroskopie des Prozesses des Hartanodisierens von Aluminiumlegierungen In diesem Artikel wird ein In-situ-Verfahren zur Diagnostik des Hartanodisierprozesses auf Basis der Impedanzspektroskopie diskutiert, mit dem die Schichtdicke während der Behandlung abgeschätzt werden kann. Die Versuchsergebnisse sind für das Hartanodisieren von Aluminiumlegierungen angegeben, die in der Flugzeugindustrie verwendet werden. Parameter eines Ersatzschaltbildes des Elektrolyseurs wurden spezifiziert und die Gesetzmäßigkeiten ihrer Entwicklung festgestellt. Es wurde ein Diagnosemodell vorgeschlagen und dessen Leistungsfähigkeit für eine industrielle Serienfertigung demonstriert.;-;-;-;https://link.springer.com/article/10.3103/S1068375516020058 fd266086c07c9c656153fe4688ef4478;de;;;2.4.;;;Transport von Phosphor und Kohlenstoff bei arbuskulären Mykorrhizen Der evolutionäre Erfolg der arbuskulären Mykorrhiza spiegelt die einzigartige Kombination einer überlegenen biotrophen Art der Kohlenstoffaufnahme durch Pilze und der Fähigkeit der lebenden Pflanze wider, Nährstoffe, insbesondere Phosphor, aus dem Pilz aufzunehmen. Ein verbessertes Pflanzenwachstum als Reaktion auf eine Mykorrhisierung ist eng mit diesem bidirektionalen Austausch von C und P zwischen den Symbionten verbunden, ein Austausch, der stark von Pflanzen- und Pilzgenotypen sowie von der Umwelt beeinflusst wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03779-9_13 2bcfca195b2691abc15f4780a489cbbf;de;;;2.4.;;;Die Repräsentation und Integration im Gedächtnis von räumlichen und nicht-räumlichen Informationen In einer Reihe von Experimenten wurde untersucht, ob Menschen nicht-räumliche Informationen über ein Objekt mit ihrem Wissen über die Position des Objekts im Raum integrieren können. In den Experimenten 1 und 3 lernten die Probanden die Lage von Städten auf einer fiktiven Straßenkarte, in den Experimenten 2, 4 und 5 waren die Probanden bereits mit der Lage von Gebäuden auf einem Campus vertraut. Anschließend erfuhren die Probanden Fakten über die Städte auf den Karten oder die Gebäude auf dem Campus. Von Interesse war die Frage, ob diese nicht-räumlichen Tatsachen mit dem räumlichen Wissen im Gedächtnis integriert werden. Nach dem Erlernen der Fakten erhielten die Probanden einen Standortbeurteilungstest, bei dem sie entscheiden mussten, ob sich ein Objekt in der einen oder anderen Region des Raums befand. Die Wissensintegration wurde durch den Vergleich der Leistungsniveaus unter zwei Bedingungen bewertet: (a) wenn ein Stadt- oder Gebäudename durch eine Tatsache über eine benachbarte Stadt oder ein benachbartes Gebäude geprägt wurde und (b) wenn ein Stadt- oder Gebäudename durch a Tatsache über eine entfernte Stadt oder ein Gebäude. Die Ergebnisse zeigten, dass die Antworten in Bedingung a schneller oder genauer oder beides schneller und genauer waren als die Antworten in Bedingung b. Diese Ergebnisse weisen darauf hin, dass die räumlichen und nicht-räumlichen Informationen in einer gemeinsamen Gedächtnisdarstellung kodiert wurden.;-;-;-;https://link.springer.com/article/10.3758/BF03199584 5bee92cdd2c54c524855a4bc2483dd48;de;;;2.4.;;;Erleben Sie das Erbe berühmter Spezialisten basierend auf dem realen klinischen Forschungsparadigma der traditionellen chinesischen Medizin Chinese Die gegenwärtigen Vererbungsarten berühmter Spezialisten der Traditionellen Chinesischen Medizin (TCM) umfassen Meister und Schüler, Literaturrecherche, klinisch-epidemiologische Beobachtung der klinischen Forschung sowie Analyse und Data Mining über Computer- und Datenbanktechnologien. Jeder Modus hat seine Vor- und Nachteile. Ein wissenschaftlicher und lehrreicher Erfahrungsvererbungsmodus wurde jedoch nicht entwickelt. Das Aufkommen des Big-Data-Zeitalters sowie die Bildung und Praxisakkumulation des klinischen TCM-Forschungsparadigmas in der realen Welt haben neue Perspektiven, Techniken und Methoden geboten, um Erfahrungen von berühmten TCM-Spezialisten zu übernehmen. Durch kontinuierliche Erforschung und Praxis schlägt die Forschungsgruppe den Innovationsforschungsmodus vor, der auf dem realen klinischen TCM-Forschungsparadigma basiert, das die Vererbung und Innovation der bestehenden Modi beinhaltet. Dieser Modus ist im Einklang mit der eigenen Entwicklungsregelmäßigkeit der TCM formuliert und wird voraussichtlich der Hauptmodus der Erfahrungserbe im klinischen Bereich werden.;-;-;-;https://link.springer.com/article/10.1007/s11684-014-0357-8 fef6eda01f623f70bdde3d6cbe300470;de;;;5.3.;;;Entwicklung eines Aufwachverhaltenserkennungssystems mit Kinect Der Zweck dieser Studie besteht darin, unsicheres Verhalten der auf dem Bett liegenden Person zu erkennen und das Pflegepersonal zu warnen, dass eine Person vom Bett fällt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_86 09c67c764899c5fc5822187df8bc8981;de;;;5.3.;;;Benutzer von hyperbaren Sauerstoffkammern können durch Virtual-Reality-Brillen ein immersives Vergnügen genießen Was die Benutzer der hyperbaren Sauerstofftherapie-Wohnung betrifft, so wurde in diesem Papier ein neumodisches, immersives Unterhaltungssystem vorgestellt. Dieses System ist eine Mischung aus Software und Hardware, und dieses Papier hat das Schema dargestellt. Und ein HMD (also eine Virtual-Reality-Brillenschale), eine wasserabweisende Tasche und ein Smartphone bilden die Hardware. Außerdem kann die Software die dreidimensionalen Bilder des dreidimensionalen Spiels gleichzeitig in den Bildschirm des Smartphones umwandeln. Und in Bezug auf die tatsächliche bewegte Szene der hyperbaren Sauerstoffbehandlung im Krankenhaus wird über die Option und der Vergleich der Hardware gesprochen. Endlich wird es wahrscheinlich eine rudimentäre Richtlinie geben, ein solches System konsequent zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69694-2_10 336d06799002a7c35a8a471c8bf1debf;de;;;2.4.;;;Selektive Beeinträchtigungen der Aktionsbenennung: Argumente und eine Fallstudie Klinische Beobachtungen legten sehr früh nahe, dass die „Natur“ der Wörter selbst einen Einfluss auf die Leichtigkeit hatte, mit der Aphasiker ihre verbalen Bezeichnungen produzieren können. Lotmar, der 1919 die Antwortlatenzen und das Fehlermuster eines Patienten mit Wortfindungsproblemen untersuchte, stellte fest, dass die Benennung abstrakter Wörter fehleranfälliger sei als die Benennung konkreter Wörter. Später schlug Goldstein (1948) vor, dass sensorische Faktoren die Benennungsleistung per se beeinflussen und behauptete folglich, dass Aphasiker mit abstrakten Nomen immer mehr Schwierigkeiten haben als mit konkreten Nomen. In ihrer ursprünglichen Form gilt diese Behauptung nicht, da die umgekehrte Dissoziation mit abstrakten Wörtern, die besser erhalten bleiben als konkrete Wörter, seitdem dokumentiert ist (Warrington 1975 – Fall AB, 1981, Warrington & Shallice 1984 – Fall SBY). Letztere Studien weisen darauf hin, dass abstrakte Wörter nicht unbedingt „schwieriger“ sind als konkrete. Konkretheit vs. Abstraktheit kann somit eines der Organisationsprinzipien der semantischen Struktur sein. Aufgrund der Entdeckung so vieler weiterer Dissoziationen innerhalb des semantischen Systems bevorzugt die klinische Beobachtung heute jedoch die Betrachtung kategoriespezifischer Unterdomänen innerhalb des semantischen/lexikalischen Systems (siehe Goodglass, diesen Band).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91649-5_5 17399c7cc65488ec4f5f96e655e34b49;de;;;5.3.;;;Schnittstellenmodell für barrierefreie Foren für blinde, gehörlose und nicht behinderte Menschen Ziel dieses Artikels ist es, ein Schnittstellenmodell vorzustellen, das die Integration gehörloser, blinder und nicht behinderter Menschen in Internetforen unter Berücksichtigung ihrer unterschiedlichen sprachlichen Besonderheiten ermöglicht. Aus diesem Grund haben wir ein theoretisches Modell entwickelt, das Gebärdensprache (LS), Gebärdenschrift (SW), Text und Sprache verwendet. Der Mangel an automatischen SL-Übersetzern erschwert die Implementierung der Schnittstelle und deren Evaluierung und untergräbt die Forschung im Bereich der digitalen Barrierefreiheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_55 dbad6ccf2f2a511c3e0cfd279b342299;de;;;5.3.;;;Steuerung von fünf Fingern der Computergrafikhand unter Verwendung eines elektromyografischen Signals, das mit kleinen Laplace-Elektroden mit mehreren Kanälen gemessen wird Die Autoren schlagen eine neue einfache Methode zur Steuerung von fünf Fingern einer Computergrafikhand bzw. unter Verwendung von Elektromyogrammsignalen vor. Wir stellten fünf doppelpolare konzentrische Ringelektroden her, um Oberflächen-Laplace-Elektromyogramme (Laplace-EMGs) von Beugemuskeln zu messen, die jeder Fingerbeugung entsprechen. Laplace-EMGs können den in das Bauteil fließenden Strom erkennen, der proportional zur vertikalen Oberflächenstromdichte ist. Die experimentellen Ergebnisse zeigten, dass jede hergestellte Elektrode das Laplace-EMG entsprechend jeder Fingerbeugung ohne jegliche Störung messen konnte und dass die entwickelte Schnittstelle die CG-Hand in Echtzeit steuern konnte. Diese Ergebnisse lassen darauf schließen, dass der vorgeschlagene Ansatz als EMG-basierte Mensch-Computer-Schnittstelle oder Mensch-Maschine-Schnittstelle vielversprechend ist. Die nächsten zu bewältigenden Herausforderungen bestehen darin, den Bewertungstest für viele Probanden durchzuführen und die Elektrodenbefestigung zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_34 fc76fe62fb41aee8b4a4f70f5c695a4b;de;;;2.4.;;;Kartierung des semantischen Homunkulus: Eine Funktions- und Verhaltensanalyse der offenen semantischen Generierung Frühere neuroanatomische Forschungen haben gezeigt, dass die semantische Verarbeitung handlungsbezogener Sprache die prämotorischen, motorischen und sensorischen Kortizes somatotopisch aktiviert (z. B. Tettamanti et al., J Cognitive Neurosci. 2005, 17(2): 273–281, unter Verwendung einer Höraufgabe , und Hauk et al., Neuron. 2004, 41: 301–307 und Pulvermuller et al., Eur J Neurosci 2005, 21: 793–797, J Cognitive Neurosci 2005, 17(6): 884–892 unter Verwendung einer stillen Lesung Aufgabe). Wir haben diese somatotopische Semantik-Hypothese mit einer offenen semantischen Generierungsaufgabe untersucht (dh die Teilnehmer generierten laut ihre eigene persönliche Beschreibung, wie sie mit Zielobjektwörtern interagieren würden) und nicht mit semantischem Verständnis, wie es in früheren Untersuchungen untersucht wurde, um einen stärkeren Test bereitzustellen der Hypothese unter Bedingungen, die das eigene semantische Wissen über die Interaktion mit Objekten erschließen. Experiment 1 verwendete funktionelle Magnetresonanztomographie (fMRI), um die somatotopisch organisierte Aktivierung im prämotorischen Kortex für eine offene semantische Erzeugungsaufgabe zu untersuchen, wobei Ziele verwendet wurden, die natürlicherweise entweder Arminteraktionen oder Beininteraktionen beinhalten. In Übereinstimmung mit früheren Forschungen zeigten unsere Ergebnisse, dass die semantische Verarbeitung im Zusammenhang mit der Objektinteraktion die motorischen, prämotorischen und sensorischen Kortizes auf somatotope Weise einbezieht. Frühere Verhaltensforschungen haben einen Reaktionsvorteil bei der lexikalischen Entscheidung für Wörter mit mehreren Bedeutungen oder Merkmalen gezeigt, der sich mit Aufgaben verringert, die die semantische Beteiligung verringern (z. B. Borowsky und Masson, J Exp Psychol: Learn Memory Cognit 1996, 22(1): 63– 85, Pexman et al., Psychon Bull Rev. 2002, 9(3): 542–549). In Experiment 2 wurde untersucht, ob die Reaktionszeiten der semantischen Generierung (Gesamtdauer der Reaktion) einen Komplexitätsvorteil aufweisen (d. h. schnellere Reaktionszeiten für komplexere Objekte) und ob die Komplexitätsbewertungen mit dem Volumen der Gehirnaktivierung während der Aufgabe in Beziehung standen. Die Ergebnisse dieses Verhaltensexperiments zeigten eine signifikant negative Beziehung zwischen der Gesamtdauer der Reaktion (d. h. der Gesamtdauer der Reaktion auf die Stimuli) und der Objektkomplexität für Beinobjekte (ein Vorteil der semantischen Komplexität), aber nicht für Arme. Dies legt nahe, dass das kleinere Repertoire möglicher Interaktionen mit Beinobjekten ein größeres Vertrauen auf semantisches Wissen erfordert, um in der semantischen Generierungsaufgabe zu reagieren. Diese Interpretation wurde außerdem durch ein größeres Volumen der Gehirnaktivierung im prämotorischen Kortex für Armobjekte im Vergleich zu Beinobjekten unterstützt. Die Reaktionszeiten aus Experiment 1 wurden auch mit den semantischen Komplexitätsbewertungen aus Experiment 2 verglichen, um festzustellen, ob die Reaktionszeiten in der fMRT-Umgebung von der Komplexität eines Objekts beeinflusst wurden.;-;-;-;https://link.springer.com/article/10.1007/s10548-008-0043-8 e3e7418bfc24620fc219a8d3e783b3b9;de;;;2.4.;;;Lernen in Krebstieren Die Krebstiere werden als „wasseratmende Insekten des Meeres“ bezeichnet (Schmitt, 1965). Obwohl sie sowohl in Süßwasser- als auch in terrestrische Lebensräume eingedrungen sind, vermittelt diese Beschreibung ein vernünftiges intuitives Gefühl für viele der allgemeinen Verhaltens- und morphologischen Merkmale der Klasse.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3009-7_2 1214653d4127462f9f7962d21151596f;de;;;2.4.;;;Design von Echtzeit-CEM für die auf der Arden-Syntax basierenden Entscheidungshilfen HINTERGRUND: Die Arden-Syntax ist eine Standardsprache zur Kodierung von medizinischem Wissen, die am häufigsten untersucht und verwendet wird. Allerdings ist die Leistungsverschlechterung bei der Überwachung klinischer Ereignisse das wesentliche Hindernis für die Standard-CDSS-Verbreitung. ZWECK: Wir schlagen ein Design eines klinischen Echtzeit-Ereignismonitors (CEM) für das auf Arden-Syntax basierende CDSS vor. METHODE: Die Hauptidee besteht darin, die Arbeitsbelastung für das bestehende Krankenhausinformationssystem (KIS) mit den geringsten Baukosten zu minimieren. Für die minimalen Baukosten haben wir uns für Trigger entschieden. Hripcsak G, P. et al.[4] sagen, dass die Entwicklung von CEM mit internen Funktionen die einfachste und schnellste Methode (sowohl in Bezug auf die Bauzeit als auch auf die Leistung) ist. Trigger können jedoch eine erhebliche Leistungseinbuße des KIS verursachen. Um den Arbeitsaufwand zu minimieren, teilen wir MLM-evoking-Ereignisse in drei Ebenen auf: Real-Ereignis, Makro-Ereignis und Mikro-Ereignis. Und wir haben die Überwachungsarbeit sowohl innerhalb des KIS als auch außerhalb des KIS aufgeteilt. Das Realevent ist das im Evoke-Slot angegebene Ereignis. Das Makroereignis ist ein nicht eingeschränktes reales Ereignis, das nur die Art der zu überwachenden Daten und nicht die Einschränkungen spezifiziert. Ein Makroereignis kann ein oder mehrere Mikroereignisse haben. Das Mikroereignis ist ein atomares Ereignis seines Makroereignisses. Unser CEM wurde entwickelt, um bei der Registrierung von Ereignissen die geringste Anzahl von Triggern zu erzeugen. Es überwacht nur bestimmte Mikroereignisse durch Trigger. Wenn das System auf ein neues zu registrierendes Mikroereignis trifft, fügt es dem vorhandenen Trigger so viele Überwachungsbedingungen wie möglich hinzu, anstatt einen neuen zu erstellen. Und Makroereignisse werden aus den erfassten Mikroereignisinformationen abgeleitet. Die Makroereignisse und die zugehörige MLM-Liste werden an die CEM-Komponente gesendet, die außerhalb des KIS arbeitet, und die realen Ereignisse werden in dieser Komponente validiert. ERGEBNIS: Wir haben unser Design erfolgreich umgesetzt und evaluiert. Die experimentellen Ergebnisse zeigen, dass die Anpassung unseres klinischen Ereignismonitors an ein Echtzeit-Krankenhausinformationssystem vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36841-0_110 a77d338897e6ee0e02d8f27572bedf68;de;;;5.3.;;;Active Stylus Input Latency Compensation auf Mobilgeräten mit Touchscreen Die Eingabelatenz wirkt sich negativ auf die Benutzererfahrung aus, wenn sie mit Touchscreen-Geräten interagieren, insbesondere wenn sie Zeigeaufgaben wie Schreiben oder Zeichnen mit einem Stift ausführen. Um dieses Problem zu lösen, nutzen wir den Ansatz der Deep-Learning-Latenzkompensation, der derzeit als effektiv gilt, und schlagen eine GRU-CNN-Architektur vor, die eine genauere Vorhersage der zukünftigen Position der Stiftspitze basierend auf der Sequenz der letzten Eingabeereignisse ermöglicht. Um die Vorhersagegenauigkeit zu verbessern, minimieren wir den Wert des benutzerdefinierten Verlusts, indem wir nicht nur die Entfernung, sondern auch die Richtungsnähe der tatsächlichen Berührungen zu den vorhergesagten Stiftpositionen schätzen. Die zusätzliche Verwendung von Real-Pen-spezifischen Funktionen, die mit einem aktiven Stift generiert werden (Neigungs-, Ausrichtungs- und Druckwerte), zielt ebenfalls auf eine Verbesserung der Genauigkeit ab. Experimente zeigen, dass die Modelle mit der vorgeschlagenen GRU-CNN-Architektur einen Vorhersagefehler von 0,07, 0,24 und 0,47 mm ergeben, was 9,4, 5,3 und 3,8 Mal geringer ist als die modernen LSTM-basierten Modelle in Fällen von Vorhersage in ~16,6, ~33,3 und 50 ms. Die vorgeschlagene Lösung bietet Interaktion mit niedriger Latenz in Echtzeit (ca. 4 ms auf Galaxy Note 9) ohne Kosten für Hardwarekomplexität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_32 cb625d6e8d70be57c38cfd609ba297ec;de;;;5.3.;;;Auf dem Weg zu einem Framework für adaptive Webanwendungen Wir haben ein Framework entwickelt, um adaptive Elemente in Webseiten zu unterstützen. Insbesondere konzentrieren wir uns auf adaptive Menüs. Entwickler können Regeln für die Menüanpassung entsprechend den Eigenschaften des verwendeten Geräts und des verwendeten Browsers definieren. Dieses Papier beschreibt kurz die ausgewählten Anpassungsmuster und deren Umsetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_43 c4101ae7733152d82fcbd256b169113d;de;;;5.3.;;;Fußgänger-Navigationssystem für Innen- und Außenumgebungen Die mobile Navigation verwendet intelligente mobile Geräte wie PDAs, Mobiltelefone oder dedizierte Geräte. Um dem Benutzer die Navigation zu erleichtern, erhält er aktualisierte Daten über drahtloses Internet, GPS, Mobiltelefone und spezielle Sensoren. Autonavigationssysteme sind die bekannteste und fortschrittlichste Implementierung von Datennavigationssystemen. Sie sind in Autos oder in verschiedene Geräte eingebettet. Fußgängernavigationssysteme wurden weniger angesprochen. In diesem Beitrag wird ein PNS zum Finden eines Autos vorgestellt. Es sollte im Autoschlüssel enthalten sein und den Benutzer von seinem Ausgangspunkt, der sich in einem abgegrenzten Bereich um das Auto herum befindet, zu seinem Auto führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23187-2_31 fff22fcd8dfce27b5dde77144e42dec9;de;;;5.3.;;;Eine systematische Literaturübersicht zum User-Centered Design (UCD) Interface von mobilen Anwendungen für sehbehinderte Menschen In der modernen Entwicklung mobiler Anwendungen ist User-Centered Design (UCD) ein Schlüsselerfolg. Mobile Geräte werden zu einem festen Bestandteil des täglichen Lebens. Heutzutage ist es sehr schwierig und knifflig, die mobile Anwendung zu verwenden. Eine Aufgabe wie das Senden von Daten von einer Anwendung an eine andere Anwendung ist zu schwierig. Normale Menschen, die diese mobilen Anwendungen verwenden, haben manchmal Schwierigkeiten, sie zu verwenden. Daher ist klar, dass sehbehinderte Menschen viel mehr Anstrengungen benötigen, um diese Anwendungen zu nutzen. In den letzten Jahren gab es viele Arten von Forschungen, um die mobile Anwendung für sehbehinderte Menschen zu verbessern. Alle aus diesen Forschungen hervorgegangenen mobilen Anwendungen konzentrieren sich auf einen technozentrischen Ansatz, bei dem sie die Analyse der tatsächlichen Bedürfnisse sehbehinderter Menschen ignorieren. Um die Qualität der mobilen Anwendung für sehbehinderte Menschen zu verbessern, sind die UCD-Schnittstellen wertvoller. Es kann sehbehinderten Menschen mehr Freiheit bei der Erledigung ihrer täglichen Aufgaben bieten. Es ist wirklich hilfreich für sehbehinderte Menschen, die mit minimaler körperlicher und geistiger Anstrengung auf ihre Bedürfnisse zugreifen und ihre natürlichen Aktivitäten am wenigsten beeinträchtigen. Dieser Artikel bietet eine systematische Literaturübersicht (SLR) der vorliegenden Studien zur UCD-Schnittstelle mobiler Anwendungen für sehbehinderte Menschen. Das erste Ziel besteht darin, aktuelle Probleme sehbehinderter Menschen bei der Nutzung der mobilen Anwendungen zu identifizieren. Das zweite Ziel besteht darin, die möglichen Lösungen zusammenzufassen, um die Probleme sehbehinderter Menschen bei der Nutzung der mobilen Anwendungen zu lösen. Das dritte Ziel besteht darin, das Problem in der UCD-Schnittstelle der Herstellung mobiler Anwendungen zu finden. Diese Forschung wird auch für zukünftige Forschungen zur UCD-Schnittstelle einer mobilen Anwendung für sehbehinderte Menschen von Nutzen sein. Die UCD einer mobilen Anwendung kann das Leben sehbehinderter Menschen wunderbar verändern. Diese Schnittstellen und neue Strategien sollen die Lebensqualität sehbehinderter Menschen verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_23 0ea3a989e9fbceb9f875924370df2acc;de;;;5.3.;;;Individuelle Unterschiede im Vertrauen in Code: Die mäßigenden Auswirkungen der Persönlichkeit auf die Vertrauenswürdigkeits-Vertrauensbeziehung Der tägliche Einsatz von Technologie hat die Menschen immer abhängiger von Software gemacht. Es ist wichtig, dass diese Softwaresysteme sowohl effizient als auch sicher produziert werden. In diesem Zusammenhang ist das psychologische Vertrauen in Software ein relevanter Aspekt der Forschung. Die vorliegende Studie untersuchte den Zusammenhang zwischen Vertrauenswürdigkeitsbewertungen, Vertrauensneigung und Merkmalsverdacht bei der Wiederverwendung von Software. Darüber hinaus untersuchten wir die Persönlichkeit als Moderator der Vertrauenswürdigkeits-Wiederverwendungs-Beziehung, wie in der Literatur zum interpersonalen Vertrauen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_53 990c0afc88fd27091661a0d73376e9e8;de;;;5.3.;;;Haptische Mustererkundung in einem am Arm befestigten Magnet-Array Ein haptisches Gerät mit einer Reihe von 4 Magnetspulen wurde verwendet, um dem Unterarm 7 Arten von Musterreizen zu präsentieren. Muster wurden eindeutig benannt (z. B. „abgehackt-motorisch“), mit 3 Varianten pro Muster, die als „schlechte“, „moderate“ und „gute“ Darstellung der verbal angekündigten Empfindung konzipiert wurden. Die Teilnehmer wurden gebeten, jedes Muster auf einer 5-Punkte-Likert-Skala einzustufen und einzustufen, wie gut eine Sensation ihrem Namen entsprach. Jeder Teilnehmer absolvierte zwei Versuche, getrennt durch eine 5-minütige Pause, und bewertete die 21 randomisierten Mustervarianten zweimal. Die Ergebnisse zeigen eine allgemeine Sympathie für die meisten „guten“ Varianten der Muster. Die Mustersympathie nahm zwischen den Versuchen zu, was darauf hindeutet, dass eine erhöhte Exposition gegenüber dieser Modalität die Glaubwürdigkeit von Mustern erhöhen kann. Die Daten zeigen eine positive, nahezu lineare Beziehung zwischen der Qualität der Mustervarianten und dem Ranking der Teilnehmer, was darauf hindeutet, dass die Teilnehmer genaue von ungenauen Mustern unterscheiden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_28 5b3a5d666ed40e77dee00a4c3c14853a;de;;;5.3.;;;Gedrucktes Absorptionsmittel: Inneres Flüssigkeitsdesign mit 3D-gedrucktem Objekt ist ein neuartiges Konzept und ein neuartiger Ansatz für interaktives Material, das fluidische Kanäle verwendet. In dieser Studie haben wir 3D-gedruckte Objekte mit fluidischen Mechanismen erstellt, die Flüssigkeiten absorbieren können, um verschiedene neue Anwendungen zu ermöglichen. Zunächst haben wir gezeigt, dass mit 3D-gedruckten Objekten unter verschiedenen Bedingungen mit Flüssigkeiten mit unterschiedlichen physikalischen Eigenschaften und unterschiedlich großen Strömungswegen eine Kapillarwirkung basierend auf der theoretischen Formel erzeugt werden kann. Zweitens haben wir dieses Phänomen anhand von realen und simulierten Experimenten für sieben definierte Strömungskanäle verifiziert. Schließlich haben wir unsere vorgeschlagenen Interaktionsmethoden, die Einschränkungen beim Design von fluidischen Strukturen und ihre möglichen Anwendungen beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_49 3e94b73685b12fefc61e2e272cc6e32e;de;;;2.4.;;;Leistungsanalyse von DS-CDMA mit Slotted ALOHA Random Access für Paket-PCNs In diesem Papier präsentieren wir einen zeitdiskreten Markov-Ketten-basierten analytischen Rahmen für die Untersuchung von Direct-Sequence Code-Division-Multiple-Access (DS-CDMA) mit geschlitzten ALOHA-Random Access Protocols (DS-CDMA-S-ALOHA) für Paket Persönliche Kommunikationsnetze (PCNs). Es integriert sowohl den Direktzugriff als auch die Zufallsfehler, die mit DS-CDMA-S-ALOHA-Protokollen verbunden sind, in einem einheitlichen Rahmen. Das Schlüsselmerkmal besteht darin, dass es zwischen den beiden Stufen im Übertragungsprozess unterscheidet, nämlich der Zugangsstufe und der Empfangsstufe, die den Direktzugriff bzw. die Zufallsfehler in Verbindung mit DS-CDMA-S-ALOHA-Protokollen charakterisieren. Zwei DS-CDMA-S-ALOHA-Protokolle werden vorgestellt und analysiert. Die Leistungsfähigkeit der Protokolle und die Auswirkungen der Entwurfsparameter, nämlich die Paketwiederholungswahrscheinlichkeit und die Vorwärtsfehlerkorrektur-Coderate der Bose-Chaudhuri-Hocquenghem (BCH)-Blockcodes werden numerisch bewertet und mit einem bandbreitenäquivalenten konventionellen Mehrkanal verglichen geschlitztes ALOHA-System. Die Ergebnisse zeigen, dass die DS-CDMA-S-ALOHA-Protokolle durch geeignetes Design den Durchsatz in Bezug auf den Durchsatz eines bandbreitenäquivalenten herkömmlichen Mehrkanal-Slot-ALOHA-Systems verdoppeln können.;-;-;-;https://link.springer.com/article/10.1007/BF01196254 13d490013c4cc365258caccca915662d;de;;;2.4.;;;UIB-IK: Ein Computersystem zur Induktion von Entscheidungsbäumen Entscheidungsbäume bilden eine gemeinsame Wissensstruktur, um die Ergebnisse eines induktiven Prozesses auszudrücken. Ein Computersystem namens UIB-IK wird vorgestellt, um Entscheidungsbäume aus einer anfänglichen Sammlung von Beispielen zu induzieren. Allgemeine Eigenschaften dieses Tools werden mit denen einiger sehr bekannter Systeme verglichen, wie z. B. der ID3-, ID5-, C4.5- und AQ11-Systeme. Die Leistungsqualitäten der UIB-IK werden anhand ihres Funktionsmodells aufgezeigt und eine synthetisierte Beschreibung zweier komplexer realer Anwendungen präsentiert. Der modulare Aufbau zusammen mit den Programmiertechniken zur Implementierung des endgültigen Programms machen UIB-IK zu einem konsistenten und parametrisierten Softwarewerkzeug, das in der Lage ist, eine Vielzahl von Problemen zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0095149 1629661ff8b934236b17ad082527a3bb;de;;;5.3.;;;On-Blick-Schätzung mit Integralprojektion von Augenbildern Dieses Papier stellt einen Blickschätzungsalgorithmus vor, der eine integrale Projektion von Augenbildern mit dem Vorteil eines geringen zusätzlichen Hardwarebedarfs und einer geringen Rechenleistung verwendet. Der Algorithmus benötigt nur eine Webcam unter einer natürlichen Lichtquelle und aufgenommene Augenbilder auf unaufdringliche Weise. Vor der integralen Projektion haben wir den Binarisierungsprozess verwendet, um die nicht mit der Blickposition zusammenhängenden Bildinformationen zu eliminieren. Projiziert auf binäre Augenbilder mit Projektionsanpassungsmethode zur Vermeidung von Augenneigungen macht Projektionsfehler und definiert den genauen integralen Bereich von Augen-ROI-Bildern, um eine robuste Blickschätzung zu erzielen Wir haben das Projektionsdiagramm mit Schiefe analysiert, um die Variation verschiedener Blickpositionen zu beschreiben. Bei der Schiefeberechnung wurde die Pixelkoordinate von Augen-ROI-Bildern normalisiert, um zu vermeiden, dass der Kopf hin und her bewegt wird und die Größe der ROI verändert. In horizontaler Richtung beträgt der Fehlerwinkel unseres Algorithmus 2,29°, der maximale Fehlerwinkel 4,8° und die von uns definierte Auflösung beträgt 7,5. Da unser Algorithmus in der Vertikalen ungenau ist, konnten wir nur die Blickrichtung schätzen, aber den genauen Winkel schätzen. Die Rechenleistung unseres Algorithmus ist gering, die durchschnittliche Ausführungszeit jedes Frames beträgt nur 0,01652 s, nur 24% des Gegners.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_22 e05b6ad4f1847dde70b20d02ea66e01a;de;;;2.4.;;;Der Einfluss von Verarbeitungstechniken auf die Spread-Spectrum-Kommunikation Die theoretischen Aspekte der Verwendung von Spread-Spectrum-Techniken zur Verbesserung der Leistung von Kommunikationssystemen, die in einer Umgebung mit starken Interferenzen arbeiten, sind seit über dreißig Jahren bekannt (1). Die praktische Umsetzung solcher Systeme ist jedoch erst in den letzten Jahren möglich geworden. Die Fähigkeit, eine solche Implementierung zu erreichen, ist fast vollständig das Ergebnis der Entwicklung fortschrittlicher Verarbeitungstechniken. Da die Fähigkeit entwickelt wird, noch komplexere Verarbeitungstechniken zu implementieren, wird die Nützlichkeit von Spread-Spectrum-Techniken in der alltäglichen Kommunikation verbessert. Somit wird erwartet, dass Spreizspektrumkommunikationen eine zunehmend wichtige Rolle in der gesamten Kommunikationsumgebung spielen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5113-6_17 309db86effe1641d1476d64f883417c5;de;;;5.3.;;;Entscheidungsfindungsprozess basierend auf beschreibender Ähnlichkeit bei unzureichenden Daten In diesem Beitrag werden Möglichkeiten und Instrumente untersucht, um Ähnlichkeiten von Situationen und Entwicklungen zu quantifizieren, insbesondere in Bezug auf den Ausbruch bewaffneter Konflikte. In früheren Arbeiten hat der Autor strukturelle Ähnlichkeit und deskriptive Ähnlichkeit, Plausibilität diskutiert. Bei deskriptiver Ähnlichkeit wurden Beschreibungen von Ereignissen in Situationen und Sätze von Aussagen verwendet. Ihre numerischen Ähnlichkeitseinschätzungen basieren auf einer Einschätzung der Ähnlichkeit der jeweiligen Situationen und Entwicklungen. Diese numerische Schätzung basiert auf dem Konzept des sogenannten deskriptiven Ähnlichkeitskoeffizienten und der Berechnungsvorschrift. Bei der Untersuchung deskriptiver Ähnlichkeiten von Situationen und Entwicklungen werden sie als algebraische Systeme betrachtet, deren Ziel es ist, Ähnlichkeit mit Plausibilität in Beziehung zu setzen. Es stellte sich heraus, dass es bei den untersuchten Sicherheitsentwicklungen nur sehr wenige Vorwürfe aus Beschreibungen in öffentlichen Quellen gab, die die wahren Ursachen der ausgebrochenen bewaffneten Konflikte widerspiegelten. Wahrscheinlich zum Teil, weil historische Ansätze unterschiedliche Ansichten haben und die wahren Gründe in nicht öffentlichen Datenbanken enthalten sind. Dies erklärt, warum das gesuchte gemeinsame Teil nicht gefunden wurde. Da wir keine Schnittmenge zwischen den ausgewählten und beobachteten Vorwürfen und den Beschreibungen der militärischen Angriffe fanden, mussten wir nach etwas anderem suchen, um es zu ersetzen. Zu diesem Zweck wurden im Folgenden die Assoziatoren und durch sie die Beschreibungsverbände (als relevante Anspruchssätze) verwendet. Bildlich gesprochen sind Assoziatoren Aussagen aus verschiedenen Beschreibungen, die miteinander gleichgesetzt werden könnten – Assoziationen sind eine Menge von Beschreibungen, die durch Aussagen verschiedener Assoziatoren miteinander verbunden sind. Wir versuchen, eine Schwelle zu finden, oberhalb derer es sinnvoll wäre, „Warnzeichen zu hören“. Hilfreich war auch die einschlägige Erfahrung des Autors seit seiner Tätigkeit in den jeweiligen Diensten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_30 f5ed50a08259a5e455aa8f767a627d05;de;;;2.4.;;;Ein Bayesscher Netzwerkansatz zur Modellierung von Lernfortschritten Eine zentrale Herausforderung beim Einsatz von Lernfortschritten (LPs) in der Praxis besteht darin, die Beziehungen zu modellieren, die die Leistung der Schüler bei Prüfungsaufgaben mit dem Niveau der Schüler auf der LP verbinden. Einerseits gibt es eine Abfolge von theoretisch definierten Niveaus, die jeweils durch eine Konfiguration von Wissen, Fähigkeiten und/oder Fähigkeiten (KSAs) definiert sind. Auf der anderen Seite gibt es beobachtete Leistungen bei Assessment-Aufgaben, die mit Stufen verbunden, aber nur unvollkommen und mit Inkonsistenzen behaftet sind. Was benötigt wird, ist eine Methodik, die verwendet werden kann, um die Bewertungsleistung auf den Ebenen abzubilden, um Informationen über mehrere Aufgaben zur Messung ähnlicher und verwandter KSAs zu kombinieren, Rückschlüsse auf Schüler zu unterstützen und zu untersuchen, wie gut tatsächliche Daten die vom LP postulierten Beziehungen widerspiegeln .;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6091-824-7_12 bcb02deaba6efd3b31d9708e653faeb7;de;;;5.3.;;;Der Einsatz psychophysiologischer Maßnahmen zur Gestaltung adaptiver Lernsysteme Wenn wir die Geschichte des Geistes und der Lerntheorien verfolgen, sehen wir deutlich einen Übergangskurs, der den Cartesianismus, den Behaviorismus und schließlich den Funktionalismus durchquert. Aktuelle Fortschritte bei Computer-Scanning-Technologien bestärken die Ansicht, dass Lernen auch unter dem Prisma hirnzentrierter materialistischer Theorien untersucht werden sollte. Adaptive Lernsysteme sind Lehrtechnologien, die versuchen, die Diskrepanz zwischen den Bedürfnissen der Lernenden und der Lernumgebung zu minimieren. Derzeit versuchen sie, die Bedürfnisse der Lernenden mit Leistungsmessungen zu ermitteln, ignorieren jedoch die Unterschiede der Lernenden auf Gehirnebene. Dieses Papier bietet einen Blickwinkelwechsel im Denken über zukünftige adaptive Lernsysteme. Wenn wir wollen, dass Bildung genau auf die Bedürfnisse der Lernenden zugeschnitten ist, müssen Lehrtechnologien bekannte individuelle Unterschiede in der Gehirnverarbeitung nutzen. Das Papier bietet die Rechtfertigung eines solchen Ansatzes, analysiert seine Implikationen, schlägt ein Implementierungsmodell vor, überprüft verwandte Arbeiten und skizziert zukünftige Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34224-9_48 7fc421070fbd0903f55a6a0e76b8a17c;de;;;2.4.;;;Technische Entwicklungen zur MR-gesteuerten Mikrowellen-Thermokoagulationstherapie von Lebertumoren Wir haben mit klinischen Studien zur MR-gesteuerten Thermokoagulationstherapie von Lebertumoren begonnen. Durch diese zweijährige Therapie haben wir neue Instrumente entwickelt, wie einen Filter zur Rauschunterdrückung bei der MRT durch den Mikrowellenkoagulator, eine neue MR-kompatible Elektrode zur einfachen Erkennung der Spitzenposition und ein MR-kompatibles Endoskopiesystem zur Trans- Zwerchfellzugang zu Lebertumoren knapp unterhalb des Zwerchfells. Softwareseitig wurde ein Programm zur Echtzeitdarstellung der MR-Temperaturkarte mit Maßstabsbalken modifiziert. 3D Slicer, eine Navigationssoftware, wurde angepasst, um Echtzeit-Bildnavigationsfunktionen hinzuzufügen. Die neu geschnittenen Bilder in den beiden senkrechten Ebenen ergänzten die Einschränkungen des Echtzeit-MR-Bildes, das in 2–3 Sekunden aufgenommen wird. Diese technischen Entwicklungen spielen eine wichtige Rolle für eine genauere, sicherere und einfachere Behandlung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45787-9_7 b2d8accfdb89a27cbc4fdced499f3fd8;de;;;2.4.;;;Unterdrückung von Hochfrequenzstörungen zur Landminenerkennung durch Quadrupolresonanz Die Quadrupol-Resonanz-Technologie (QR) kann als Bestätigungssensor für die Erkennung von vergrabenen Plastiklandminen verwendet werden, indem Sprengstoffe in der Mine erkannt werden. Wir konzentrieren uns hier auf die Erkennung von TNT-Minen über den QR-Sensor. Da die Frequenz des QR-Signals innerhalb des AM-Radiofrequenzbandes liegt, kann das QR-Signal durch starke Radiofrequenzinterferenzen (RFIs) verfälscht werden. Um das sehr schwache QR-Signal zu erkennen, ist daher eine RFI-Abschwächung unerlässlich. Referenzantennen, die nur RFIs empfangen, können zusammen mit der Hauptantenne, die sowohl das QR-Signal als auch die RFIs empfängt, zur RFI-Minderung verwendet werden. Die RFIs sind in der Regel sowohl räumlich als auch zeitlich gefärbt, und daher ergibt die alleinige Nutzung der räumlichen Diversität des Antennenarrays möglicherweise nicht die beste Leistung. Wir nutzen hier sowohl die räumlichen als auch die zeitlichen Korrelationen der RFIs aus, um die TNT-Detektionsleistung zu verbessern.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/29890 da3bc5ac6d96878405f27386898d9def;de;;;2.4.;;;Klassifizierung der Authentizität bewerteter Smartphone-Daten Fortschritte in der Smartphone-Technologie in Verbindung mit der weit verbreiteten Verwendung von Smartphones bei täglichen Aktivitäten erzeugen große Mengen an Smartphone-Daten. Diese Daten werden immer wichtiger, wenn Smartphones mit zivil- oder strafrechtlichen Ermittlungen verbunden werden. Wie alle Formen digitaler Daten sind Smartphone-Daten anfällig für absichtliche oder versehentliche Änderungen durch Benutzer oder installierte Anwendungen. Daher ist es unerlässlich, die Authentizität von Smartphone-Daten zu überprüfen, bevor sie als Beweismittel eingereicht werden. Frühere Forschungen haben ein Smartphone-Datenbewertungsmodell formuliert, das einen methodischen Ansatz zur Bewertung der Authentizität von Smartphone-Daten bietet. Das Smartphone-Datenauswertungsmodell legt jedoch nur fest, wie Smartphone-Daten ausgewertet werden, ohne ein formales Ergebnis über die Authentizität der Daten zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28752-8_3 8006389d05111599efd9783907f1b56b;de;;;2.4.;;;Monokulare dynamische Machine Vision-basierte Perlenformerkennung In Bezug auf die Anforderung der automatischen Perlensortierung werden in diesem Papier der Algorithmus zur Extraktion von Perlenkonturmerkmalen und der Formerkennung untersucht, um die schnelle Identifizierung der Perlenform online zu berücksichtigen, und es wird ein monokulares dynamisches, maschinelles Bilderkennungsgerät entwickelt. Durch Blasen wird die Perle in einem trichterförmigen Behälter aufgehängt und im Gerät schnell gewendet. Mit der direkt über dem Trichter platzierten Kamera kann das gesamte Oberflächenbild der zu vermessenden Perle zeitnah erfasst werden. Die Ergebnisse von Beleuchtungsexperimenten, die aus verschiedenen Winkeln durchgeführt wurden, zeigen, dass die durch die Mittelwinkelbeleuchtung erfasste Bildkontur besser extrahiert wird. Der Perlenformtest zeigt, dass die Methode mit der aufblasbaren Aufhängevorrichtung integriert ist, um die Perlen nach dem nationalen Standard in sieben Arten zu klassifizieren, und zusätzlich wird die durchschnittliche Fehlerquote unter 5,38 % begrenzt. Die Formeigenschaft der Perle kann schnell und zuverlässig erfasst werden, und dementsprechend kann die automatische Hochgeschwindigkeitssortierung erfüllt werden.;-;-;-;https://link.springer.com/article/10.1007/s12204-019-2103-5 fc3714f8dcb99f2da37d94caaae6e157;de;;;2.4.;;;UAV-Lernprozess: Eine Fallstudie In seinem Kapitel wird der Prozess der Induktion von Klassifikatoren aus tatsächlichen Daten diskutiert. Dies geschieht anhand einer Fallstudie, die sich grob an das in Abschnitt 14.7 betrachtete Beispiel anlehnt. Für das Konzept wird ein Klassifikator konstruiert;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33519-6_15 31ae3aa35a607eb202bcb35eb8beeb19;de;;;2.4.;;;Design des Videomosaiksystems Mit der Entwicklung der Embedded-Technologie und der Popularität von Ultra-High-Definition-Displays steigen die Anforderungen der Menschen an die Qualität der Anzeige. Dieses Papier entwirft ein hochauflösendes Vierwege-Videomosaiksystem. Das System verwendet ein hochauflösendes Vier-Wege-1080P-Bild als Eingabe. Nach der Bilddatenpufferung, Frame-Synchronisierung, Mehrkanal-Mosaik und anderer Verarbeitung kann es über die DP1.2-Schnittstelle ein ultrahochauflösendes Videobild mit 3840 × 2160 @ 60 Hz in Echtzeit ausgeben. Das System verwendet einen FPGA-Chip vom Typ XC7K325TFFG900-2. Mit vier DDR3-Speicherchips kann er Mehrkanal-Bilddaten mit mindestens 24 Gb/s in Echtzeit verarbeiten. Nachdem das Programm dem Chip zugeordnet wurde, beträgt der Ressourcenverbrauch der Look-Up-Tabelle 25,96 %, der Ressourcenverbrauch des BRAM 40,45 % und der gesamte dynamische Stromverbrauch weniger als 5 W. Die experimentellen Ergebnisse zeigen, dass das System kontinuierliche Videoerfassung und Echtzeitwiedergabe und bietet breite Anwendungsperspektiven in der Videoüberwachung, medizinischen Beratung, Multimedia-Anzeige und anderen Bereichen. Gleichzeitig wird erwartet, dass das Hardwaresystem bei der Erfassung, Übertragung und Verarbeitung von dreidimensionalen Stereobildern populär wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3867-4_34 7bb2f850c3c5a9ada0595a0bc8fda20d;de;;;5.3.;;;Design eines Home Energy Management Systems mit IoT-Datenfluss Ein Home Energy Management System (HEMS) dient dazu, den Verbrauch von Haushaltsgeräten in einem Kontext zu analysieren und zu steuern. Das HEMS hat vier Ziele: Reduzierung des Verbrauchs, Reduzierung der Kosten, Reduzierung des Spitzendurchschnittsverhältnisses und Maximierung des Benutzerkomforts. In diesem Beitrag wird das Design der HEMS-Architektur basierend auf der IoT-Datenflussarchitektur und unter Berücksichtigung der Einschränkungen der Umgebung, der Benutzerpräferenzen und des gesamten Nutzungskontexts untersucht. Unsere Architektur beinhaltet eine Schicht, die explizit die Existenz einer intelligenten Umgebung (IA) voraussetzt, die die Elemente zum Abrufen und Anzeigen von Verbrauchsdaten aus der Umgebung bezeichnen lässt. Außerdem ermöglicht IA die Überwachung von Daten, die den Benutzern bei der Entscheidungsfindung in Bezug auf den Verbrauch in einem Kontext helfen, in dem HEMS implementiert wurde. Außerdem ermöglicht unsere Architektur die Spezifikation des Nutzungskontexts der Benutzer, eine neue Möglichkeit, die Einschränkungen von HEMS zu definieren, um die Dinge einfacher und klarer zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_13 9c37b7d32d6076f6b719c38bdca1b700;de;;;5.3.;;;Untersuchung der Benutzeranforderungen für nicht-visuelle mobile Navigationssysteme Dieses Papier beschreibt eine explorative Benutzerstudie, wie zwei verschiedene Benutzergruppen aktuelle sowie geplante neue mobile Navigationssysteme erleben. Zwei Gruppen waren das Hauptziel dieser Studie, eine Gruppe von älteren Menschen und eine Gruppe von relativ jungen Universitätsstudenten, die sehbehindert waren. Die Studie bestand aus drei Teilen: einer Fokusgruppe/Test, einer Tagebuchstudie und einem Design-Workshop, in dem sich die Benutzer neue Arten der Interaktion mit mobilen Navigationssystemen durch den Bau und die Demonstration von Low-Fi-Prototypen vorstellten. Es werden Informationen über Nutzeranforderungen für diese Art von Anwendungen eingeholt und Merkmale im Studiendesign beobachtet, die für ein breiteres Spektrum mobiler Dienste relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_82 5e0ef643831853af921b7c024c71e460;de;;;5.3.;;;Suche nach 3D-CAD-Datenproduktionsmethoden, die für Menschen mit Sehbehinderungen geeignet sind Diese Studie präsentiert verfügbare 3D-CAD-Datenerstellungsmethoden, die für Menschen mit Sehbehinderungen funktionieren. Standard-CAD-Programme sind stark auf GUI angewiesen, was dies für sie unmöglich macht. Der beste Weg für sie, 3D-CAD-Daten zu erzeugen, besteht darin, die 3D-Datendatei selbst zu beschreiben. Als eine dieser Methoden wird die direkte SCAD-Quelleingabemethode eingeführt. Anschließend werden Objekte präsentiert, die mit diesem Verfahren hergestellt wurden, um die Wirksamkeit solcher Verfahren zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_76 fd640efa40aa4080c77db25b55677fd7;de;;;5.3.;;;Standardisierung der menschlichen Interaktion in Websites mit Web Application Frameworks Web Application Frameworks (WAFs) werden heutzutage häufig verwendet, um hochwertige Webanwendungen zu erstellen. Entwickler müssen jedoch Ansichten einzeln codieren, da WAFs wenig Unterstützung bieten, um dem gesamten Satz von Ansichten eine Einheitlichkeit zu verleihen. Wir schlagen die Verwendung eines View Code Generators (VCG) vor, um den Prozess zu automatisieren und die Einheitlichkeit der Ansichten sicherzustellen. Neben der Einheitlichkeit reduziert unser Ansatz auch Fehlerquellen, die Markteinführungszeit und verbessert die Ressourcenallokationseffizienz im gesamten Softwarelebenszyklus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_1 3983913209d001b56403607aa2872cb2;de;;;5.3.;;;Gestaltung interaktiver Instruktionssysteme für Reisende und Kurzzeitbesucher Der Zweck dieses Manuskripts ist es, Interface-Design zu studieren, um ein Unterrichtssystem für Touristen und Kurzzeitbesucher zu entwickeln. Eine Anweisung besteht aus 3 Strukturen: Sequenz-, Auswahl- und Schleifenstrukturen und wird in 4 visuellen Darstellungen dargestellt. Durch das Experiment der Benutzerfreundlichkeit findet dieses Manuskript die beste Darstellung von Anweisungen. Das Ergebnis zeigt, dass für die Sequenzstruktur die Darstellung P1(Zahl) die beste ist, aber die Darstellung P4(Folie) die beste für die Auswahlstruktur ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_96 f4925c20cf82bcae540ab3f41f1a9a42;de;;;5.3.;;;Gesichtsemotionserkennung mit verschiedenen Transformationen mit mehreren Auflösungen Die vorliegende Arbeit untersucht die Leistung verschiedener Multi-Resolution-Transformationen bei der Anwendung der Emotionserkennung aus Gesichtsbildern. Die Bildanalyse mit mehreren Auflösungen liefert Frequenzinformationen zusammen mit Zeitinformationen in verschiedenen Maßstäben, Ausrichtungen und Orten. Die Emotionsinformationen aus Gesichtsbildern wurden durch verschiedene Multi-Resolution-Algorithmen wie Wavelet-Transformation, Curvelet-Transformation und Contourlet-Transformation erfasst. Die Wavelet-Transformation nähert hauptsächlich Frequenzinformationen zusammen mit der Zeit an, während die Curvelet-Transformation am besten ist, um Kanteninformationen mit sehr wenigen Koeffizienten zu erfassen. Verschiedene statistische Merkmale, die von verschiedenen Algorithmen erhalten wurden, wurden verwendet, um ein Referenzmodell zu erstellen. Der Klassifikationsteil wurde mit Hilfe der Support Vector Machine (SVM) und des K-Nearest Neighbor (KNN) Klassifikators mit JAFFE, einer japanischen Gesichtsemotionsdatenbank, durchgeführt. Die individuelle sowie vergleichende Untersuchung verschiedener Algorithmen wurde erfolgreich durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22720-2_49 981100e6be9a76f284263ba1f3f79afe;de;;;2.4.;;;Eine Riemannsche Mannigfaltigkeitsanalyse der Impedanzparameterpräzision von Endothelzellen-Monoschichten Endothelzelladhäsion und Barrierefunktion spielen bei vielen biologischen und pathophysiologischen Prozessen eine entscheidende Rolle. Die Zerlegung der Endothelzelladhäsion und Barrierefunktion in Zell-Zell- und Zell-Matrix-Komponenten unter Verwendung von frequenzabhängigen zellulären Mikroimpedanzmessungen hat daher eine breite Anwendung gefunden. Nur wenige Studien haben jedoch die Präzision dieser Modellparameter untersucht. Diese Studie präsentiert eine Parametersensitivitätsanalyse eines repräsentativen zellulären Barrierefunktionsmodells unter Verwendung einer präzisen geometrischen Formulierung, die Einstellungen zur instrumentellen Datenerfassung umfasst. Sowohl die Modellzustandsabhängigkeit als auch die instrumentelle Rauschverteilung werden im Rahmen der Riemannschen Mannigfaltigkeitstheorie berücksichtigt. Experimentell erfasste Mikroimpedanzmessungen angebundener Endothelzellen definieren die Modellzustandsdomäne, während experimentell gemessene Rauschstatistiken die Riemannsche Metrik des Datenraums basierend auf der Fisher-Informationsmatrix definieren. Die Ergebnisse dieser Analyse zeigen, dass die Empfindlichkeit von Zell-Zell- und Zell-Matrix-Impedanzkomponenten stark vom Modellzustand abhängig ist und mehrere wohldefinierte Bereiche mit geringer Präzision existieren. Die Ergebnisse dieser Studie zeigen ferner, dass membranwiderstandsfähige Komponenten die Genauigkeit der verbleibenden Parameter in diesen Modellen erheblich reduzieren können.;-;-;-;https://link.springer.com/article/10.1007/s00285-007-0103-9 d8abab5634a970efd130d1292a9ce37d;de;;;5.3.;;;Kansei-Evaluierung der Projektion für den Ansatz des Universal Designs: Computerisierung der taktilen Sensibilität Diese Studie konzentrierte sich auf die Projektion eines Shampoobehälters als Fall der Computerisierung der taktilen Sensibilität. Es gibt einen Vorsprung, der es von einem Conditioner-Behälter unterscheidet, ohne auf den Shampoo-Behälter schauen zu müssen. Diese Studie schätzte die Projektion anhand einer Kansei-Auswertung über ein Gefühl, wenn wir den Behälter berühren, und zielte darauf ab, die Eigenschaften der Projektion zu untersuchen. Für diese Studie haben wir zwei Arten von Modellen erstellt, die sich in der Oberflächenform des Objekts unterscheiden. Die einzelnen Modelle haben drei Parameter (Höhe/Länge/Intervall), die sich auf die Form der Projektion beziehen. Dadurch erzeugte die Höhe den stärksten Eindruck von den drei Parametern der Projektion. Und es gab kaum einen Unterschied in der Anmutung bei den Modellen mit flachem Typ und den Modellen mit gebogenem Typ. Diese Studie ist ein Versuch, das Gefühl durch Berühren zu computerisieren, und es wird erwartet, dass sie als grundlegende Forschung zur Erkennung menschlicher Unwissenheit nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_72 5fdb5f0a17962a1a466929d883cad87d;de;;;5.3.;;;Entwurfsrichtlinie für den standortbasierten Kartendienst zum Teilen von Benutzergefühlen In diesem Papier stellen wir unsere vorläufige erste Untersuchung über ein Herzkartensystem vor, das die Emotionen des Benutzers erkennt und auf einer kartografischen Karte auf einem mobilen Dienst visualisiert. Für dieses Projekt haben wir einen tragbaren Prototyp entwickelt, um Emotionen zu erkennen. Basierend auf dem Prototyp schlagen wir einen Leitfaden für mobile Anwendungen für diese Konzeptfunktionen vor. Dann präsentieren wir die Ergebnisse einer ausführlichen Interviews, Szenario-Storyboard-Studie mit zehn Einheimischen, die wir mit Einheimischen durchgeführt haben, und geben Richtlinien für die Funktion eines Emotionskartensystems an. Im Rahmen dieses Projekts könnten die Emotionen und die Bewertung von Einzelpersonen die Möglichkeit prüfen, dass ein sozialer Netzwerkdienst (SNS) auf dem spezifischen Standort des Benutzers basiert. Darüber hinaus kann diese Forschung darauf hindeuten, dass ein effektives Emotions-SNS auf der Grundlage der Systemdesign-Richtlinie basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_86 b33404f709fffab6face1944a402b508;de;;;5.3.;;;Serious Game zur Bewertung der kognitiven Funktion von Kindern Dieses Papier beschreibt die Inhalte des Serious Game zur Bewertung der kognitiven Funktion bei Kindern. Die Spielinhalte wurden entwickelt, um die kognitiven Funktionen der Kinder (5–7 Jahre) zu messen und zu verbessern. Wir haben die messbaren kognitiven Funktionen als auditive Aufmerksamkeit, visuelle Aufmerksamkeit, Aufmerksamkeitsverschiebung und Impulskontrolle zusammengefasst. Diese Studie basiert auf den Empfehlungen der Abteilung für Psychiatrie und Verhaltenswissenschaften des Seoul National University College of Medicine. Bei der Impulskontrolle haben wir die Vision-basierte Head-Tracking-Technologie angewendet. Diese Studie ist aus der Sicht von Bedeutung, dass wir die kognitive Funktion von Kindern, die mit Computerumgebungen vertraut sind, bewerten und verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_64 7bda73b77cf7dd9aad7d05745f6d7f98;de;;;5.3.;;;Virtuelles Ankleidesystem zur Modekoordination mit Parallel Retrieval Interactive Tabu Search Wir haben ein virtuelles Ankleidesystem implementiert, das den Benutzern mithilfe einer parallelen interaktiven Tabu-Suche (ITS) Modekoordinationsempfehlungen basierend auf ihren Vorlieben und Abneigungen präsentiert. Parallele ITS-Operationen wurden über Handbewegungen des Benutzers implementiert, die von einem Kinect-Sensor verfolgt wurden. Unser vorgeschlagenes System generiert automatisch zahlreiche Modekoordinationsempfehlungen, die aus vier Komponenten bestehen, nämlich Jacken, Hemden, Hosen und Socken. Benutzer wählen mehrere Modekoordinationen, die ihnen gefallen, während sie Kleidung virtuell anprobieren. In dieser Studie führten wir Evaluierungsexperimente mit echten Benutzern durch, um die Wirksamkeit unseres vorgeschlagenen Systems zu demonstrieren. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes System die Modekoordination basierend auf den Vorlieben und Abneigungen der Benutzer erfolgreich präsentierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_71 499a29f433c69d07fda4b9986ed81391;de;;;5.3.;;;Sichere und benutzerfreundliche PIN-Eingabemethode mit Schulter-Surf-Widerstand Wir schlagen eine neue PIN-Eingabemethode vor, die Schultersurfangriffe effektiv verhindert. Das vorgeschlagene Verfahren verwendet eine zufällige Zuordnung zwischen den PIN-Ziffern und Alphabeten, die den Benutzern als Herausforderungen gegeben werden. Die Aufgabe des Benutzers besteht darin, diese Zuordnung zu erkennen und statt der direkten Eingabe der PIN-Ziffern die zugeordnete Alphabetfolge einzugeben. Die intuitive Natur und die einfache Benutzeroberfläche des vorgeschlagenen Schemas ermöglichen den Benutzern, es leicht zu erlernen, und die experimentellen Ergebnisse im Pilotversuch zeigen, dass das neue Verfahren eine schnelle und zuverlässige Authentifizierung garantiert. Genauer gesagt betrug die durchschnittliche Authentifizierungszeit 5,8 bis 6,8 Sekunden und die durchschnittliche Fehlerquote 3,3 bis 6,7 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_149 be9678278f6bbef8f59791012b6c435e;de;;;5.3.;;;Grundlegendes Studium des Piktogramm-Scanning-BCI Wir haben ein Piktogramm-Scanning-BCI-System für neurogene Patienten und Menschen mit schweren körperlichen Behinderungen entwickelt. Piktogramme werden als Kommunikationsmittel eingesetzt. Da Piktogramme Bedeutungen in Bildern haben, kann die Piktogrammmethode schneller kommunizieren als die traditionelle Buchstabenmethode. Für die häusliche Pflege haben wir ein Brain Computer Interface (BCI) mit neun Piktogrammen entwickelt. Wir haben vergleichende Experimente mit der Piktogramm-Scan-Methode und der traditionellen Buchstaben-Scan-Methode durchgeführt, um die Eingabegenauigkeit, Eingabegeschwindigkeit und Bitrate zu überprüfen. Das BCI-System zeigte den Probanden neun Piktogramme auf einer 3x3-Matrix sowie 36 Buchstaben auf einer 6x6-Matrix. Eine Reihe oder Spalte von Piktogrammen oder Buchstaben wurde nach dem Zufallsprinzip geflasht. Als Ergebnis war die Piktogrammmethode für bestimmte Kommunikationen, wie zum Beispiel bei der häuslichen Pflege, effektiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_58 962a1167d1bd46ac9422bfec5ab5b34a;de;;;5.3.;;;Erfassen der Greifkraft mit aktiver akustischer Wahrnehmung Wir präsentieren eine aktive akustische Sensing-Technik zur Erfassung der Greifkraft. Mit dieser Technik kann unter Verwendung von maschinellem Lernen ein vorhandenes festes Objekt griffempfindlich gemacht werden, indem ein Vibrationslautsprecher und ein Kontaktmikrofon am Objekt angebracht werden. Nach dem Erlernen schätzt die Technik zusammen mit der Greifkraft ein, wie das Objekt gegriffen wird. Unsere Technik schätzt die Greifkraft basierend auf der Änderung der Resonanzfrequenz eines Objekts mit der Stärke des Greifens: Die Steilheit und Kraft der Reaktion nehmen im Allgemeinen ab, wenn die japanische Greifkraft zunimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_64 0378a155a59393fb32729f2fe95fa6a4;de;;;5.3.;;;Handschriftliche Zeichenerkennung in der Luft mit Leap Motion Controller Um ein System zu entwickeln, das unter Verwendung eines Leap Motion Controllers handgeschriebene Zeichen in der Luft präzise und schnell erkennen kann, schlagen wir das folgende Verfahren vor: (1) Ein Benutzer muss vor der Verwendung handgeschriebene Zeichen als Mustermuster registrieren. Jedes Muster wird durch eine Sequenz von Bewegungsvektoren dargestellt, die unter Verwendung benachbarter Abtastdaten berechnet werden. (2) In der Erkennungsphase wird ein Eingabemuster nach dem gleichen Verfahren wie oben dargestellt. Das Eingabemuster wird mit jedem der registrierten Mustermuster unter Verwendung von DP-Matching verglichen, und wir können einen Abstand (Grad der Ähnlichkeit) zwischen ihnen erhalten. Als Erkennungsergebnis gibt unser System die dem Muster mit minimalem Abstand entsprechende Zeichenklasse aus. In unseren Experimenten zur Erkennung von 46 japanischen Hiragana-Zeichen und 26 Alphabeten wurde eine hohe durchschnittliche Erkennungsrate von 86,7 % und eine kurze durchschnittliche Verarbeitungszeit von 196 ms erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_91 13ae3c841c77740bd922ff5116686619;de;;;5.3.;;;Laserpointer-Interaktion und ihre Eigenschaften bei der Zeigeleistung Dieses Manuskript führt ein Experiment zu Eigenschaften der Zeigeleistung für Laserpointer-Interaktion durch. Das Fitts-Gesetz wird verwendet, um die Zeigeleistung herkömmlicher Zeigegeräte wie Mäuse und Touchpads zu bewerten, es ist jedoch nicht geeignet, es für die Laserpointer-Interaktion zu bewerten. Dieses Manuskript stellt eine Modellfunktion vor, um die Zeigeleistung eines Nintendo Wii-basierten Zeigegeräts auszudrücken und zu parametrisieren. Das Ergebnis zeigt, dass die erhaltene Modellfunktion sie durch die Fehlerquote von etwa 3% ausdrücken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_107 cbe448d6c289ed6bcb13dcda5b73fd5e;de;;;5.3.;;;Geschlechts- und Kulturunterschiede bei der Wahrnehmung von Spielfiguren digitaler Lernspiele Eine Umfrage zur initialen Gestaltung eines digitalen Lernspiels wurde entwickelt und bei der Zielgruppe in Deutschland und England durchgeführt. Es wurden einige signifikante geschlechtsspezifische und kulturelle Unterschiede in den Spielgewohnheiten, den Vorlieben des Spieltyps und der Wahrnehmung des Spielcharakters beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_19 69dd5650bcbd843cc48f48cccbd58522;de;;;5.3.;;;Ein geeignetes Design für natürliche Manipulationen beim Öffnen von Menüs beim Erstellen von Notizen auf Tablet-Geräten Für Tablet-Geräte stehen verschiedene Handschriftanwendungen zur Verfügung. Die Chancen, diese Anwendungen für Notizen zu verwenden, steigen. Wenn wir Handschriftanwendungen verwenden, möchten wir auf natürliche Weise Notizen machen, als würden wir ein echtes Notizbuch mit Stift und Papier verwenden. Daher sind auch Handschriftanwendungsmenüs erforderlich, um natürliche Manipulationen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_60 f402ea7508d4c1105d87154c2d28e303;de;;;5.3.;;;Vorschlag für ein Remote-Face-to-Face-Kommunikationssystem mit Sichtlinienabgleich basierend auf Schülererkennung Im Allgemeinen ist es bei entfernten Face-to-Face-Kommunikationssystemen über das Internet unmöglich, die Augen eines Benutzers und eines Kommunikationspartners einander zuzuordnen, da ihre auf PC-Bildschirmen angezeigten Gesichtspositionen, auf die sie schauen, sich von den Positionen der Kameras für die Aufnahme ihrer Gesichter. Um dieses Problem zu lösen, haben wir ein kopffreies Remote-System vorgeschlagen, das auf der Kombination einer Weitwinkel-Farbkamera hinter einem um 45 Grad geneigten magischen Spiegel, unserer Pupillenerkennungstechnik, Bildverformungstechniken usw. basiert. Dem Benutzer und dem Partner wurden die gleichen beiden Systeme zugewiesen. Das Bild des schmalen Bereichs, das das gesamte Gesichtsbild des Benutzers enthält, wurde aus dem Bild ausgeschnitten, das von der Weitwinkel-Farbkamera im System des Benutzers erhalten wurde, wurde im System des Partners so angezeigt, dass der Mittelpunkt der erfassten rechten und linken Pupillen des sich das Gesichtsbild des Benutzers virtuell an der Position der Farbkamera im Partnersystem befindet und umgekehrt. Um auch große Hin- und Herbewegungen oder seitliche Kopfbewegungen zu bewältigen, wurde das angezeigte Gesichtsbild des Benutzers in seiner Größe angepasst und durch die Projektionstransformation so verzerrt, dass es immer so groß wie das Gesicht des Benutzers aussah und aussah die Vorderseite vom Partner aus gesehen und umgekehrt. Die aus dem Experiment erhaltenen Fragebogenergebnisse zeigten die Tendenz, dass die Blickrichtungen der Probanden zueinander passten, und die anderen Fragebogenelemente zum System zeigten eine hohe Bewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_23 b9cfb94bab30c7926d3e6d58ba8750eb;de;;;5.3.;;;Eine Vergleichsstudie: Verwendung eines Brain-Computer Interface (BCI)-Geräts durch Menschen mit Zerebralparese in Interaktion mit Computern Dieser Artikel präsentiert eine vergleichende Studie zwischen Menschen mit Zerebralparese und gesunden Kontrollpersonen unterschiedlichen Alters, die ein Gehirn-Computer-Interface (BCI) verwenden. Die Forschung ist qualitativ in ihrem Ansatz. Die Forscher arbeiteten mit beobachtenden Fallstudien. Menschen mit Zerebralparese und gesunden Kontrollpersonen wurden in Portugal und in Brasilien untersucht. Ziel der Studie war es, eine Studie zur Produktbewertung zu entwickeln, um zu erkennen, ob Menschen mit Zerebralparese mit dem Computer interagieren können und ob ihre Leistung bei der Nutzung der Gehirn-Computer-Schnittstelle mit der von gesunden Kontrollpersonen vergleichbar ist. Letztlich zeigte sich, dass es keine signifikanten Unterschiede zwischen Menschen mit Zerebralparese in den beiden Ländern sowie zwischen Populationen ohne Zerebralparese (gesunde Kontrollpersonen) gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_68 16a90eee03f93097d495271d2a8228c7;de;;;5.3.;;;Auf dem Weg zur Entwicklung eines Systems zur Unterstützung von Menschen mit Sehbehinderung durch Computer Vision Menschen mit Sehbehinderung benötigen größtmögliche Unabhängigkeit, um sich in Innenräumen zurechtzufinden. Die Mobilität dieser Art von Menschen ist schwierig und erfordert mehrmals eine Begleitperson. Daher gibt es mehrere Methoden zur Objekterkennung und -erkennung, die auf Computer-Vision-Techniken basieren. Diese Arbeit schlägt den Einsatz dieser Methoden im Zusammenhang mit der Zugänglichkeit für Menschen mit Sehproblemen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_6 334b2ddd909835333db2cfa13a40d84e;de;;;5.3.;;;Die Auswirkungen eines integrierten E-Health-Care-Modells auf die Gesundheit und den Lebensstil chinesischer älterer Menschen: Studienprotokoll Die Einrichtung eines umfassenden gemeindenahen Altenpflegedienstes ist zu einer wichtigen Strategie geworden, um Altersprobleme in China anzugehen. E-Health-Anwendungen wie ein selbstüberwachendes Gesundheitsgerät könnten potenziell viele der Herausforderungen lösen, denen sich die Altenpflege gegenübersieht. In dieser Studie haben wir einen Bewertungsrahmen angepasst, um die Wirkung eines integrierten Versorgungsmodells zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_25 d0b93c751cb798c154ee469085c231ce;de;;;5.3.;;;Entwicklung eines Simulationssystems für menschliches Verhalten auf der Grundlage von Geometrieangeboten Diese Forschung entwickelt ein Simulationssystem für menschliches Verhalten, das im architektonischen Entwurfsprozess verwendet werden kann. Insbesondere ist das vorgeschlagene System namens PlayGA zur Verwendung im nichteuklidischen Architekturentwurfsprozess vorgesehen. PlayGA ist eine Art Exportsystem, das menschliches Verhalten unter Berücksichtigung der Konstruktionsgeometrie simulieren kann. Nachdem geometrische Formen mit einem geometrischen Design-Tool entworfen wurden, kann PlayGA Nicht-Spieler-Charaktere (NPCs) in den Design-Alternativen einsetzen. Diese NPCs spielen frei und verhalten sich in der Simulation auf unterschiedliche Weise. Das autonome Verhalten von NPCs basiert auf der Intelligenz, geometrisches Angebot zu erkennen. In diesem Artikel stellen wir vor, wie eine Technologie entwickelt wird, die geometrisches Angebot simuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_65 c79a9f12cf203cc7c546682ba8bf1bfa;de;;;5.3.;;;Vorschlag, Touristen zum Bummeln zu ermutigen, indem der Informationsaustausch auf Reiseziele beschränkt wird In dieser Studie möchten wir Touristen zu einem Spaziergang in einem Gebiet um ein Endziel herum anregen und schlagen daher die zeitliche Beschränkung für den Austausch von Informationen zu Sehenswürdigkeiten vor. Das heißt, wir geben die Einschränkung, dass das Teilen und Durchsuchen von Informationen über Sehenswürdigkeiten nur an Orten erfolgen kann, die Hauptzielorte von Touristen sind. Die Informationen, die an den Sehenswürdigkeiten des Reiseziels geteilt werden, sind eine Sightseeing-Karte, die die Sightseeing-Geschichte eines Touristen darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22636-7_21 aaf83e302ec3a77b005dc15fd11900bd;de;;;5.3.;;;Intelligente Kleidung sind neue interaktive Geräte Kleidung ist mehr als trägt. Sie sind interaktive tragbare Geräte. In letzter Zeit haben intelligente Kleidung das Interesse von Forschern und Praktikern geweckt und uns das Potenzial als komfortable mobile Computer in einer allgegenwärtigen Welt gezeigt. In diesem Papier werden die beiden Fälle vorgestellt, in denen das von uns entwickelte digitale Kleidungsstück getestet und angewendet wurde: Kommunikation und Videoanzeige sowie Gesundheitswesen. Wir sind uns bewusst, dass das Kleidungsstück für normale Benutzer immer noch unzureichend ist, hoffen jedoch, dass seine Probleme mit der technologischen Entwicklung allmählich gelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_4 6e6c55820b6d7e98fdd9fb0355db6f70;de;;;5.3.;;;Ausweitung des Authoring für adaptives Lernen auf kollaboratives Authoring Die Forschung zu Lernsystemen hat zur Entwicklung von Adaptive Educational Hypermedia (AEH)-Systemen geführt, die den Schülern adaptives Lernen und kostenlosen Erkundungsunterricht bieten. Die Entwicklung von Lernräumen für AEH erfordert jedoch aufgrund der Komplexität der Lernressourcen, bestehend aus Lerninhalten, Domänenwissen und pädagogischem Wissen, die mit Anpassungsregeln ergänzt werden, einen hohen Aufwand. Aktuelle Autorenwerkzeuge für adaptives Lernen weisen Nachteile in Bezug auf die Wiederverwendbarkeit ihrer Ausgabe und ihre kollaborativen Arbeitsfunktionen auf. In diesem Papier wird ein vorgeschlagener kollaborativer Autorenansatz zur Entwicklung adaptiver Lernressourcen vorgestellt. Die Vorteile des vorgeschlagenen Ansatzes liegen in der Anwendung einer kollaborativen Methode, der Verwendung eines Lernstandards, IMS Learning Design, aus Gründen der Wiederverwendbarkeit und Erweiterbarkeit und der Wiederverwendung von Lernmaterialien, die in bestehenden Open-Content-Systemen verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_104 89f76993f08468bd8ff948c5c923a6cd;de;;;5.3.;;;Erkennung von Armgesten mit kontinuierlicher DP für benutzerdefinierte Gesten Ziel unserer Studie ist es, ein System zu konstruieren, bei dem ein Benutzer seine eigenen Armgesten als Vorlage registrieren kann und eingegebene Gesten in Echtzeit präzise erkannt werden. Um sie zu realisieren, schlagen wir folgende Methode vor: (1) Die 3D-Positionen beider Handgelenke des Benutzers werden mithilfe eines Kinect-Sensors erfasst. (2) Sequenzen von Bewegungsvektoren beider Handgelenke werden aus den Zeitreihen-3D-Positionsdaten erfasst. (3) Die eingegebene Geste wird basierend auf der Ähnlichkeit zwischen der eingegebenen Geste und jeder Vorlage erkannt. Die Ähnlichkeit kann durch Anwenden einer kontinuierlichen DP-Anpassung auf die Sequenzen von Bewegungsvektoren derselben berechnet werden. Bei den Vorlagen handelt es sich um Gesten, die vom Benutzer vor dem Erkennungsprozess aufgezeichnet werden. In unseren Versuchen wurden gute Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_78 c55490e041c885589ce9f00b80d38e52;de;;;5.3.;;;Veränderungen des Gehirnblutflusses durch die Verwendung von 2D/3D-Spielen Mit dem rasanten Fortschritt in der Bildverarbeitung und der dreidimensionalen (3D) Technologie werden in letzter Zeit stereoskopische Bilder nicht nur im Fernsehen, sondern auch in Theatern, auf Spielautomaten usw. gesehen. Es können jedoch Symptome wie Augenermüdung und 3D-Krankheit auftreten beim Betrachten von 3D-Filmen auf Displays und visuellen Umgebungen. Der Einfluss des stereoskopischen Sehens auf den menschlichen Körper ist unzureichend verstanden, daher ist es wichtig, die Sicherheit beim Betrachten von virtuellen 3D-Inhalten zu berücksichtigen. In dieser Studie untersuchen wir, ob die Exposition gegenüber 3D-Videoclips den menschlichen Körper wie die Durchblutung des Gehirns beeinflusst. Die Probanden sahen 3D-Videoclips auf dem Display von tragbaren Spielgeräten, und Zeitreihendaten ihres Gehirnblutflusses wurden durch Nahinfrarot-Spektroskopie (NIRS) unter Verwendung von FOIRE-3000 (Shimazu Co. Ltd., Kyoto) gemessen. Unsere Ergebnisse zeigten, dass Oxyhämoglobin dazu neigte, während des Betriebs der Spielautomaten auf dem 3D-Display im Vergleich zum 2D-Display in der gesamten Großhirnrinde zuzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40238-3_49 3344746d9403486f66ef99c291913d47;de;;;2.4.;;;Design von LabVIEW auf Basis eines virtuellen Oszilloskops Das virtuelle Instrument ist heute der Hauptinhalt der Instrumententechnik. Dieser Artikel beschreibt den Implementierungsprozess des virtuellen Oszilloskops. Es wurde von der grafischen Programmiersprache LabVIEW entwickelt. Das virtuelle Oszilloskop kann Wellenformanzeige, Kanalauswahl, Datenerfassung, Datenlesen, Schreiben und Speichern, Spektrumanalyse, Drucken und Messung von Wellenformparametern ermöglichen. Zudem verfügt es über eine freundliche Benutzeroberfläche und lässt sich bequem bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_5 c769769689dd704614553182b02efd9c;de;;;2.4.;;;Eine Datenbank für thermische Gesichtsgefühle und ihre Analyse In den letzten Jahren wurden Wärmebilder in vielen Bereichen wie Militär (z. B. Zielerfassung, Überwachung, Nachtsicht, Zielverfolgung und Verfolgung) und zivilen Zwecken (z. B. medizinische Diagnose, Analyse der thermischen Effizienz, Umgebungsüberwachung) umfassend verwendet. Es kann eine vielversprechende Alternative zur Untersuchung von Mimik und Emotionen sein. Derzeit gibt es nur sehr wenige Datenbanken, die die Forschung zu Mimik und Emotionen unterstützen, jedoch enthalten die meisten von ihnen entweder nur gestellte Wärmeausdrucksbilder oder es fehlen Wärmeinformationen. Aus diesen Gründen schlagen wir eine Datenbank für natürliche sichtbare und thermische Gesichtsemotionen vor und erstellen diese. Die Datenbank enthält sieben spontane Emotionen von 26 Probanden. Wir analysieren auch eine sichtbare Datenbank, eine thermische Datenbank, um den Ausdruck zu erkennen, und thermische Informationen, um Emotionen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53842-1_34 33f93127f72c3257608502c4d63f00cb;de;;;5.3.;;;3D-Bewegungsverfolgung ohne Marker in Echtzeit mit einer einzigen Kamera Wir stellen ein neuartiges Motion-Tracking-System vor, das die dreidimensionale Position eines sich bewegenden Objekts in Echtzeit schätzt, indem es den Bildstrom einer einzigen Kamera des niedrigsten Endes analysiert. Das Tracking wird ohne die Notwendigkeit von Markern, Kalibrierung oder Vorkenntnissen über das Objekt erreicht. Unser Vorschlag kann angewendet werden, wenn genügend Helligkeitskontrast des Objekts mit seiner Umgebung besteht. Eine solche Technik ermöglicht die Implementierung neuer Mensch-Computer-Interaktionslösungen in bereits laufende Systeme ohne nennenswerten Bereitstellungsaufwand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23878-9_23 2681facc710d17365e9b32cff85996f3;de;;;5.3.;;;Ein affektiver Lernagent mit Petrinetz-basierter Implementierung Herkömmliche interaktive Evolutions-Computing-Ansätze sind normalerweise anfällig für eingeschränkte Suchfähigkeiten und die starke Subjektivität des Menschen. Als Reaktion darauf wird durch die Erweiterung einer traditionellen Belief-Desire-Intention (BDI)-Struktur explizit eine Art affektive Lernagent eingeführt, die affektive Computer- und Lernaktivitäten in einer Mensch-Computer-Interaktionsumgebung ausführen kann. Bei der Lösung interaktiver multi-objektiver Entscheidungsprobleme zwischen Mensch und Computer, deren Ziele normalerweise alles andere als gut strukturiert und quantifiziert sind, kann diese Art von Agent dazu beitragen, die subjektive Ermüdung des Menschen zu reduzieren und Entscheidungen objektiver und wissenschaftlicher zu machen. Insbesondere wird zunächst ein konzeptionelles Modell des Agenten, des affektiven Learning-BDI (AL-BDI)-Agenten, zusammen mit entsprechenden Funktionsmodulen zum Erlernen der affektiven Präferenz des Menschen vorgeschlagen. Danach wird eine Art High-Level-Petri-Netze, farbige Petri-Netze verwendet, um die Komponenten und den Scheduler der AL-BDI-Agenten zu realisieren. Zur Veranschaulichung der Anwendungsmöglichkeiten der Ansätze werden Fallstudien Testfunktionen vorgeschlagen, die zu zufrieden stellenden Ergebnissen führen und die Validität des Beitrags zeigen.;-;-;-;https://link.springer.com/article/10.1007/s10489-012-0350-3 5fb78d64f289960c585d951e5d548b6f;de;;;2.4.;;;Messung der Wissensgranularität und Beziehung zwischen den digitalen Merkmalen über geteiltes Wissen Dieser Aufsatz führt in die Konzepte der Wissensgranularität und der Informationssysteme ein. Auf dieser Grundlage schlagen wir zwei neue allgemeinere Wissensgranularitäten vor: die Kombinationsgranularität und die polynomiale Granularität, die die aktuelle Common-Wissens-Granularität einschließen. Die Ergebnisse für die Etablierung von Granular Computing im gesamten Informationssystem haben einige theoretische Bedeutung und praktische Werte. Darüber hinaus diskutieren wir auch das digitale Merkmal über geteiltes Wissen und die Beziehung zwischen diesem und der Wissensgranularität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14880-4_58 201d309b2dc2b42c3ee1e4e24dd6d7c7;de;;;2.4.;;;Instrument zur Erkennung von Pflanzenblattwasser basierend auf Nahinfrarotspektroskopie Im nahen Infrarot-Spektralbereich wurde ein Instrument zur Detektion von Reflexionspflanzenwasser unter Verwendung des Mikrocontrollers STC12C5A60S2 entwickelt. Das Instrument bestand aus einem Signalerfassungssystem, einem Mikrocontrollersystem, einem Softwaresystem und einem Kalibrierungsmodell. Das Signalerfassungssystem bestand aus drei LEDs unterschiedlicher Wellenlänge und einem Licht-Frequenz-Wandler. Drei LEDs unterschiedlicher Wellenlänge wurden abwechselnd beleuchtet, um eine Wechselwirkung zu vermeiden. Als Empfangsröhre wurde ein Licht-Frequenz-Wandler verwendet, wodurch der Schaltungsaufbau stark vereinfacht wurde. In diesem Papier wurden das Hardware-Design, das Software-Design des Instruments, die Modellierung des Wassergehalts von Forsythia-Blättern und die Vorhersage beschrieben. Die vorhergesagten Ergebnisse stimmten mit den wahren Wasserwerten überein und der Korrelationskoeffizient zwischen ihnen betrug etwa 0,820. Vorteile dieses Instruments waren kleine, einfache Struktur, geringer Stromverbrauch und so weiter. Die experimentellen Ergebnisse zeigten, dass das Instrument den Pflanzenwassergehalt bei Feldarbeiten schnell erkennen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27275-2_3 bed4c6740824cf62d8743a7cbceafeed;de;;;2.4.;;;Strukturelle und funktionelle Asymmetrie des Gehirns im menschlichen Situs inversus totalis Magnetresonanztomographie wurde verwendet, um strukturelle und funktionelle Asymmetrien des Gehirns bei 15 Teilnehmern mit vollständiger viszeraler Umkehrung (situs inversus totalis, SIT) zu untersuchen. Die sprachbezogene strukturelle und funktionelle Lateralisierung des Gehirns von SIT-Teilnehmern, einschließlich der peri-sylvischen Asymmetrien der grauen und weißen Substanz und der hemisphärischen Sprachdominanz, war ähnlich wie bei 15 Kontrollteilnehmern, die individuell nach Geschlecht, Alter, Bildung und Händigkeit abgestimmt wurden. Im Gegensatz dazu zeigte die SIT-Kohorte im Vergleich zur Kontrollgruppe eine Umkehr des Gehirns (Jakowlew-Torque) (Occipital Petalia und Okzipitalbeugung). Sekundäre Ergebnisse deuteten auf unterschiedliche Asymmetriemuster zwischen SIT-Teilnehmern mit (;-;-;-;https://link.springer.com/article/10.1007/s00429-017-1598-5 c1637e86e021139e183979078e7425d8;de;;;5.3.;;;Handheld Augmented Reality Interaktionstechnik Handheld-Geräte sind beliebte Geräte für eine Augmented Reality-Anwendung. Es hat eine grundlegende Hardwareanforderung für das AR-System. Es muss jedoch einige technische Hindernisse überwunden werden, um seine wahre Kraft zu entfalten. Eines der Probleme ist die Interaktion in einer Handheld-AR-Umgebung. Die Touchscreen-Interaktion ist eine der häufigsten Interaktionsmethoden in der Handheld-AR, aber es ist nicht einfach, auf dem Touchscreen mit einem virtuellen Objekt in einer Handheld-AR-Szene zu interagieren. Aktuelle Forschungen zeigen, dass die Freeze Interaction-Technik ihre Nützlichkeit bei der AR-Interaktion mit Handheld-Touchscreens zeigt. Es hat jedoch einen Nachteil, z. B. wenn Benutzer ihre Ansicht einfrieren, wird die gesamte Szene eingefroren. Wenn virtuelle Objekte kontinuierlich aktualisiert werden, wird die reale Weltansicht nicht aktualisiert und verbleibt als Standbild. Es kann ein Problem sein, wenn Benutzer sich mit der aktuellen Szene der realen Welt auseinandersetzen müssen. Um das aktuelle Problem der Freeze Interaction-Technik zu überwinden, haben wir die neue Freeze-Technik „Freeze-Object“ für eine präzisere Interaktion implementiert. Dieses Papier präsentiert einen kurzen Überblick über die Handheld-AR-Interaktionstechnik und unsere vorgeschlagene Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02958-0_38 e502bd8bf1ecd94758c02560ff0a6160;de;;;2.4.;;;Auf dem Weg zu einem Vision-System für einen Haushaltsroboter Wir werden einen Weg diskutieren, um ein zuverlässiges 3D-Büroszenenerkennungs- und Interpretationsschema für einen Heimroboter nur unter Verwendung von künstlichem Sehen einzurichten. Es ist ein sehr schwieriges Problem, das von zahlreichen Wissenschaftlern seit vielen Jahren untersucht wird. Wir geben nicht vor, die Lösung dieses Problems in der vorliegenden Arbeit zu beschreiben, sondern einfach unseren Geisteszustand auszudrücken. Unsere Bemühungen konzentrieren sich auf die Art und Weise, ein gut gestelltes Problem zu produzieren und auf die Verwendung einer Analyse-/Synthese-Feedback-Schleife, um es zu lösen. Es wird erwartet, dass es eine robustere Lösung liefert als die bereits in der Literatur verfügbaren visuellen Open-Loop-Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79210-6_15 10890a0033f383c43b90f32591b6b8ec;de;;;5.3.;;;Molecular Augmented Reality for Design and Engineering (MADE): Effektivität von AR-Modellen für Entdeckung, Lernen und Bildung Das Design und die Manipulation chemischer Systeme beinhaltet das Verständnis der Form oder Morphologie chemischer Strukturen. Ein Verständnis der Form der chemischen Struktur umfasst ein Verständnis der Komponenten der chemischen Struktur, der Funktionen der Formen und Unterkomponenten und der Veränderungen der Struktur chemischer Systeme während der Wechselwirkung, Reifung oder chemischer Prozesse. Aus computergraphischer Sicht lassen sich diese chemischen Prozesse als dreidimensionale Strukturen beschreiben und modellieren, die ihre Form verändern und mit anderen 3D-Strukturen interagieren. Darüber hinaus war unsere Intuition, dass die Visualisierung so verkörpert wie möglich und offen für die Zusammenarbeit sein sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_22 d1c84a09652e900592bc90058813087a;de;;;5.3.;;;Erschwinglichkeitsanforderungen beim Design von Produktschnittstellen für ältere Benutzer Ältere Menschen haben Schwierigkeiten, mit Produkten zu interagieren, da sich ihre physiologischen Funktionen verschlechtern. Beim Interaktionsdesign bietet Affordance, ein Designkonzept, eine Richtung, die das intuitive Verhalten der Benutzer leitet. Erschwinglichkeit wird bei Designanwendungen unterschiedlich betrachtet und spielt auch unterschiedliche Rollen bei der Gestaltung von Benutzeroberflächen. Diese Forschung zielt darauf ab, die Anwendungen von Affordance bei der Gestaltung von Produktschnittstellen für ältere Menschen durch Fokusgruppeninterviews zu diskutieren. Mit Reiskocher-Schnittstellen als Forschungsinstrument haben wir 10 ältere Menschen eingeladen, ihre subjektive Meinung zur Bedienung und Nutzung von Produktschnittstellen zu äußern und auszutauschen. Die Forschungsergebnisse zeigen, dass: die Produktschnittstellen für Senioren so gestaltet werden sollten, dass sie das Functional Affordance (FA) vereinfachen und damit die kognitive Belastung der Senioren reduzieren, das konventionelle Affordance (CA) basierend auf den bisherigen Erfahrungen und dem Wissen älterer Menschen gestaltet werden sollte , und physisches Angebot (PA) sollten in einer optimierten und konsistenten Weise präsentiert werden. Die Forschungsergebnisse können eine Referenz für die intuitive Gestaltung von Produktschnittstellen für ältere Menschen sein und eine effektive Interaktion zwischen älteren Benutzern und Produktschnittstellen fördern und so die Lebensqualität älterer Menschen verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_3 88705f8138f584680eb28b9184d75df8;de;;;5.3.;;;Informationsdesign eines Vor-Ort-Interpretationsspiels Diese Forschung schlägt vor, ein Design- und Anwendungsmodell für interpretative Medien für Ökomuseen und andere Ausstellungseinrichtungen zu entwickeln. Aus der Perspektive des Informationsdesigns betrachten wir die Form eines Interpretationsspiels vor Ort, um die Vorteile von Feldinterpretation und Spielaufgaben zu kombinieren. Diese Forschung nimmt das Gebiet Beitou in Nordtaiwan als Beispielstandort des Ökomuseums, um die Inhalte des interpretativen Spiels zu entwickeln. Mit verschiedenen Stilen des Informationsdesigns, einschließlich der Reihenfolge der Aufgaben und des interpretativen Textes und der Verwendung von realistischen oder schematischen Bildern, wird ein kartenbasiertes Interpretationsspiel vor Ort entworfen und erstellt. Wir führen Benutzertests vor Ort durch, um die Unterschiede und Merkmale der Benutzerfreundlichkeit und Zufriedenheit zwischen Kombinationen verschiedener Stile des Informationsdesigns zu verstehen. Zur Analyse werden quantitative und qualitative Daten gesammelt. Die Leitlinien für das Informationsdesign von Vor-Ort-Interpretationsspielen werden abgeschlossen und vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_45 bf1bddcd6607ffa8dd72f41d0599d128;de;;;5.3.;;;Extrahieren des Kansei-Bewertungsindex unter Verwendung von Zeitreihen-Textdaten: Untersuchung von Universalität und Zeitlichkeit In den letzten Jahren haben affektive Bedürfnisse wie Benutzerfreundlichkeit und Komfort neben konventionellen Herstellungsbedürfnissen wie Funktion, Preis und Zuverlässigkeit Aufmerksamkeit auf sich gezogen. Daher ist es bei der Gestaltung von Produkten notwendig, die affektiven Bedürfnisse des Benutzers an das Produktdesign genau und effizient widerzuspiegeln. Zu diesem Zweck klären wir die Emotionen und Eindrücke des Benutzers in Bezug auf die Art und Weise, wie Menschen zu Produkten stehen. Sie werden jedoch unabhängig von Zeitreihen als konstant angenommen, Impressionen, die von Zeitreihen beeinflusst werden, und Impressionen, die innerhalb eines bestimmten Zeitraums universell verwendet werden, werden gemischt. Da die Emotionen und Eindrücke des Benutzers von Zeitreihen abhängen, ist es notwendig, sie getrennt nach Zeitreihen zu behandeln. In dieser Studie haben wir den Kansei-Bewertungsindex basierend auf Zeitreihenänderungen in der Auftrittshäufigkeit von Bewertungswörtern klassifiziert, je nachdem, ob er sich nach Zeitreihen ändert oder nicht. Bei dem vorgeschlagenen Verfahren wird für jedes Bewertungswort zunächst ein Zustandsraummodell verwendet, um die Informationen über Saison- und Trendschwankungen zu extrahieren. Zweitens werden durch das Clustern dieser Informationen die Bewertungsterme in mehrere Cluster aufgeteilt. Diese Methode wurde auf den Modebereich angewendet, wo Zeitreiheneffekte vermutet werden. Die Ergebnisse bestätigten, dass der Eindruck von Mode im Allgemeinen zwei Muster saisonaler Schwankungen und vier Muster einer Trendschwankung aufweist, und es wurden acht universelle Eindrücke extrahiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_92 affce371bd90aa0cb29b24c637afe1bd;de;;;5.3.;;;Systemsicherheit, Risikomanagement und Verbesserung der menschlichen Leistung Das Systemsicherheitskonzept ist die wichtigste Philosophie zur Verbesserung der Sicherheit des riesigen komplexen Systems. Jeder Ingenieur weiß genau und denkt immer daran: „Die lokale Optimierung würde das gesamte System am schlimmsten machen“ und ist sich daher der Bedeutung des Systemsicherheitskonzepts bewusst, dass ein ausgewogenes Design und ein ausgewogener Betrieb erforderlich sind. Gegenwärtig wurden die Hardware-Risiken der bestehenden riesigen komplexen Systeme durch Hardware-Gegenmaßnahmen und Qualitätssicherungsaktivitäten auf der Grundlage von Sicherheitslogiken reduziert, so dass das verbleibende Risiko als Ereignisse mit menschlichen Faktoren bezeichnet werden kann. Aus diesem Grund können Aktivitäten zur Risikominderung als Aktivitäten zur Verbesserung der menschlichen Leistung bezeichnet werden. Risikoinformierte Entscheidungsfindung kann als Entscheidungsrahmen bezeichnet werden, der die menschliche Leistungsfähigkeit verbessert, basierend auf den Ergebnissen der probabilistischen Risikobewertung. Darüber hinaus wird die Fortsetzung dieser Aktivität letztendlich zur Aufrechterhaltung und Verbesserung der Sicherheitskultur führen. Mit anderen Worten, wir möchten hier betonen, dass „Systemsicherheit“, „Aktivitäten zur Risikominderung“, „Aktivitäten zur Verbesserung der menschlichen Leistung“, „Risikoinformierte Entscheidungsfindung“ und „Aufrechterhaltung und Verbesserung der Sicherheitskultur“ ähnliche Zwecke haben und Inhalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_63 2930d8ac19946fe14cf4e1854a3e5e4d;de;;;5.3.;;;Auf dem Weg zum Interaktionsdesign für mobile Geräte in einer gemeinsamen, gemischt fokussierten Zusammenarbeit Bei der Collocated Collaboration umfassen die angewandten Methoden und Technologien zur Unterstützung des Kollaborationsprozesses hauptsächlich entweder analoge Papier- und Stiftmethoden, große Displayanwendungen oder die Verwendung mehrerer Laptops. Während Papier und Stift einfach zu handhaben sind, beeinträchtigen sie die digitale Dokumentation und Weiterbearbeitung. Große Displays sind teuer, stationär und von bestimmten Umgebungen abhängig. Darüber hinaus bauen Laptops physische Barrieren zwischen Menschen auf, die die persönliche Kommunikation behindern. Dies führt dazu, dass eine direkte Digitalisierung in kollozierten kollaborativen Szenarien noch nicht oft durchgeführt wird, obwohl sie für die Weiterverarbeitung oder dauerhafte Speicherung erstellter Inhalte sinnvoll wäre. Um die Vorteile analoger Medien, insbesondere die geringe Größe und hohe Ubiquität, zu adressieren und die Nachteile, insbesondere die fehlende direkte Digitalisierung, zu beseitigen, streben wir den Einsatz mobiler Geräte für die gemeinsame Zusammenarbeit an. Um zur Entwicklung zukünftiger Kollaborationstools beizutragen, leiten wir konkrete Designziele für den Einsatz mobiler Endgeräte in der Kollokation mit gemischten Fokussen ab und schlagen sie vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_5 2506cbaf08f62c86345b2651de6f80b9;de;;;2.4.;;;Forschung zum Modus kultureller Integration nach M&A – basierend auf der Boundary Penetration Theory Anhand der Fallstudie des kulturellen Integrationsmodells nach den M&A von drei Staatsunternehmen zeigt dieser Beitrag, wie kulturelle Integration unter kulturellen Unterschieden nach der Fusion von Staatsunternehmen durchgeführt werden kann. Basierend auf der Theorie der Grenzdurchlässigkeit schlagen wir drei kulturelle Integrationsmodi vor: die Absorption, Förderung und Trennung. Zusammenfassend schlagen wir aus den verschiedenen Arten von Fusionen und Übernahmen staatlicher Unternehmen einen theoretischen Rahmen für die Identifizierung kultureller Unterschiede, den kulturellen Matching, die kulturelle Integration und letztendlich die kulturelle Synergie vor. Dieses Papier erweitert die Anwendungssituation des kulturellen Integrationsmusters und liefert einige Referenzen für die Reform des gemischten Eigentums an staatseigenen Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_18 e54631e55c1007ba107879264f2439cb;de;;;2.4.;;;Entwicklung eines autonomen Oberflächenfahrzeugs und Leistungsbewertung autonomer Navigationstechnologien Der Einsatz autonomer Meeresroboter hat bei der Entwicklung von Meeresumgebungen schnell zugenommen. Dieser Beitrag stellt die Entwicklung eines autonomen Oberflächenfahrzeugs (ASV) und die Validierung autonomer Navigationstechnologien vor. Der ASV wurde als Testumgebung entwickelt, um grundlegende Navigationstechnologien für autonome Meeresroboter, einschließlich Oberflächen- und Unterwasserfahrzeugen, zu validieren. Der ASV wurde auf einem Katamaran entwickelt, indem verschiedene Sensoren und Strom- und elektrische Antriebssysteme, Navigations- und Kontrollsysteme sowie Kommunikationsgeräte integriert wurden. Als grundlegende Navigationstechnologien für ASV werden Wegpunktverfolgung und Hindernisvermeidung entwickelt und getestet. Darüber hinaus wurden unter Verwendung des ASV als Testumgebung zur Validierung von Unterwassernavigationstechnologien zwei Arten von Unterwasserlokalisierungsmethoden entwickelt. Zunächst wurde eine akustisch-basierte Navigation unter Verwendung von akustischen Quellen als Orientierungspunkte in der Unterwasserumgebung entwickelt. Die vorgeschlagene akustisch-basierte Navigation lokalisierte sowohl Fahrzeug als auch Quelle durch Kalman-Filter-basiertes SLAM. Zweitens wurde eine geländebasierte Lokalisierung als geophysikbasierte Navigation mit Hilfe eines Partikelfilters entwickelt. Ein effektives Resampling kann durch eine Messung der Geländerauheit erreicht werden. Mit dem entwickelten ASV werden sowohl akustische als auch geländebasierte Unterwassernavigationsverfahren implementiert und die Leistungsfähigkeit der Navigationsverfahren durch Vergleich der geschätzten Lokalisierungsergebnisse mit der per GPS erfassten Ground Truth bewertet. Mehrere Feldtests, die in Binnengewässern durchgeführt wurden, demonstrieren die Leistungsfähigkeit der entwickelten Fahrzeug- und Navigationsalgorithmen.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0686-0 6ce433412d81a879092c366033e086be;de;;;2.4.;;;Überblick über den ImageCLEF@ICPR 2010 Robot Vision Track Dieses Papier beschreibt den Robot Vision Track, der den ImageCLEF@ICPR2010-Teilnehmern vorgeschlagen wurde. Der Track befasste sich mit dem Problem der visuellen Ortsklassifizierung. Die Teilnehmer sollten Räume und Bereiche einer Büroumgebung anhand von Bildsequenzen klassifizieren, die von einer an einem mobilen Roboter montierten Stereokamera bei unterschiedlichen Beleuchtungsverhältnissen aufgenommen wurden. Die von den Teilnehmern vorgeschlagenen Algorithmen mussten die Frage „Wo bist du?“ beantworten. (Ich befinde mich in der Küche, im Flur usw.), wenn mir eine Testsequenz präsentiert wird, während des Trainings gesehene Räume (aus verschiedenen Blickwinkeln und unter anderen Bedingungen) oder zusätzliche Räume, die in der Trainingssequenz nicht abgebildet wurden. Die Teilnehmer wurden gebeten, das Problem für jedes Testbild separat zu lösen (Pflichtaufgabe). Zusätzlich könnten auch Ergebnisse für Algorithmen berichtet werden, die die zeitliche Kontinuität der Bildsequenzen ausnutzen (optionale Aufgabe). Insgesamt nahmen acht Gruppen an der Challenge teil, wobei 25 Läufe für die obligatorische Aufgabe und 5 für die optionale Aufgabe eingereicht wurden. Das beste Ergebnis in der Pflichtaufgabe erzielte das Computer Vision and Geometry Laboratory, ETHZ, Schweiz, mit einer Gesamtnote von 3824,0. Das beste Ergebnis in der optionalen Aufgabe wurde von der Intelligent Systems and Data Mining Group, University of Castilla-La Mancha, Albacete, Spanien, mit einer Gesamtpunktzahl von 3881,0 erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17711-8_18 0e9ebb093d2642deeefe17405ac09534;de;;;5.3.;;;Ein Entwicklungsmodell eines eingebetteten Systems zur Verbesserung der Mobilität von Menschen mit körperlichen Behinderungen Weltweit gibt es eine hohe Zahl von Menschen mit Behinderungen. Nach Angaben des Nationalen Rates für die Gleichstellung von Menschen mit Behinderungen gibt es in Ecuador etwa 418.001 Menschen mit Behinderungen. Auf der anderen Seite gibt es heutzutage viele elektronische Geräte, die es den Menschen ermöglichen, alltägliche Aktivitäten schnell und einfach durchzuführen. Unter diesen Prämissen hat sich die automatisierte Steuerung elektronischer Geräte durch mobile Geräte als neue Herausforderung herausgestellt, deren Hauptziel es ist, die Lebensqualität der Menschen zu verbessern. In dieser Arbeit stellen wir HomeR vor, ein System, das es Menschen, einschließlich Menschen mit Behinderungen, ermöglicht, Smart-Home-Geräte über eine mobile Anwendung zu verwalten. Dieses System verwendet die Arduino- und Raspberry Pi-Technologien, um eine kostengünstige Lösung bereitzustellen, die von Menschen unabhängig von ihrem Status und ihren Fähigkeiten verwendet werden kann. HomeR wurde hinsichtlich seiner Implementierungskosten und seiner Zugänglichkeit bewertet. Die Ergebnisse zeigen, dass HomeR mit geringen Investitionen im Vergleich zu bereits verfügbaren Lösungen in Ecuador in realen Umgebungen implementiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67283-0_11 ae1841e8392270c95ede12505408fc3f;de;;;5.3.;;;Entwicklung einer haptischen Schnittstelle zur Darstellung des taktilen Gefühls eines Elektroschocks Da die haptische Technologie durch die elektrische Stimulation wechselseitige Energie zwischen den Benutzern austauscht, könnte ihre instabile Bewegung ein schädlicher Faktor für die Benutzer sein. Somit ist die Frage der Sicherheit das wichtigste Anliegen für die Bewegung und Bedienung der Haptik. In diesem Artikel haben wir die elektrische Stimulation untersucht, damit die Benutzer durch die Sicherheit der immersiven Simulations-Controller-Haptik und die Sicherheit der elektrischen Stimulation durch die Haptik das Beste aus einer genaueren, stabileren und sichereren haptischen Steuerung herausholen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_49 87532f00c920c579269d499a2d45f746;de;;;5.3.;;;Berührung und Sprache: Multimodale Interaktion für ältere Menschen Dieser Beitrag berichtet über unsere Arbeit zur Entwicklung und Evaluation eines multimodalen interaktiven Leitsystems zur Navigation älterer Menschen im Krankenhausumfeld. Es wurde eine Liste von Gestaltungsrichtlinien vorgeschlagen und in unserem System implementiert, die auf die Bedürfnisse der Gestaltung einer multimodalen Schnittstelle für ältere Menschen eingehen. Inzwischen wurde die zentrale Komponente eines interaktiven Systems, der Dialogmanager, nach einer einheitlichen Dialogmodellierungsmethode entwickelt, die die herkömmlichen rekursiven Übergangsnetzwerk-basierten generalisierten Dialogmodelle und die klassische agentenbasierte Dialogtheorie kombiniert und durch eine formale Sprachbasiertes Entwicklungstoolkit. Um das minutiös entwickelte multimodale interaktive System zu evaluieren, wurden die Berührungs- und Spracheingabemodalitäten des aktuellen Systems in einer aufwendigen experimentellen Studie mit insgesamt 31 älteren Menschen evaluiert. Die insgesamt positiven Ergebnisse in Bezug auf Effektivität, Effizienz und Benutzerzufriedenheit beider Modalitäten bestätigen unsere vorgeschlagenen Leitlinien, Ansätze und Rahmenbedingungen zur interaktiven Systementwicklung. Trotz der leicht unterschiedlichen Ergebnisse gibt es keine signifikante Evidenz für eine bevorzugte Modalität. Daher wird eine weitere Untersuchung ihrer Kombination als notwendig erachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38256-7_26 28d5381c9d006e618177abb8175233a9;de;;;5.3.;;;Ein tragbares Fitnessprogramm für ältere Erwachsene, das Fitnesstracker und Gamification-Elemente kombiniert: die Pilotstudie fMOOC@Home Neben der Ernährung ist körperliche Aktivität eine der wichtigsten Voraussetzungen für ein gesundes Altern. Das öffentlich finanzierte F&E-Projekt fMOOC (Fitness MOOC – Interaktion von älteren Erwachsenen mit tragbaren Fitness-Trackern in einem Massive Open Online Course) zielte darauf ab, ältere Erwachsene mit Hilfe eines seniorenfreundlichen, tragbaren verbesserten Trainingssystems zu ermutigen, ihre körperliche Aktivität zu steigern eine Smartphone-Trainings-App gekoppelt mit einem Aktivitäts-Tracking-Gerät.;-;-;-;https://link.springer.com/article/10.1007/s11332-017-0424-z a598edb02e20d67d0ecf6eb890958114;de;;;5.3.;;;Adaptive Touch Interface: Anwendung für mobile Internetsicherheit In modernen Mitteln der mobilen Internetsicherheit, auch auf Basis von Touchscreens, kommen verschiedene Visualisierungsmodelle zum Einsatz. Mit zunehmender Komplexität dieser Modelle ändern sich jedoch die Anforderungen an Modelle der Benutzerinteraktion mit Visualisierung, der Bedarf an deren Anpassungsfähigkeit steigt. Der Artikel schlägt einen adaptiven Ansatz zur Bildung einer Benutzeroberfläche auf der Grundlage von Touchscreens zur Verwaltung der Sicherheit des mobilen Internets vor. Die Ergebnisse von Experimenten zur Benutzerinteraktion mit Visualisierung eines zentralen und dezentralen Netzwerks von Geräten und der Benutzerwahrnehmung bestimmter Gesten bei der Verwendung von Touchscreens werden ebenfalls gezeigt. Die während der Tests identifizierten Probleme und Vorteile dieser Art von Schnittstelle werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9609-4_5 1472e801ef63c637c163b5d1f13caba2;de;;;2.4.;;;Robuste Hybriddeskriptoren für die Fingervenenerkennung in mehreren Instanzen Die Fingervenenerkennung ist eine biometrische Technologie, die das Venenmuster im menschlichen Finger als persönliche Kennung verwendet. In diesem Artikel werden Local Hybrid Binary Gradient Contour (LHBGC) und Hierarchical Local Binary Pattern (HLBP) als Texturdeskriptoren für die Fingervenenerkennung vorgeschlagen, um die Diskriminanzfähigkeit der Fingervenentextur zu erhöhen. LHBGC extrahiert sowohl Vorzeichen- als auch Magnitudenkomponenten des Fingervenenbildes zur Erkennung, während HLBP das einheitliche LBP-Texturmuster des Venenbildes verwendet, ohne dass ein Training erforderlich ist. Darüber hinaus wurde auch eine Biometrie mit mehreren Instanzen vorgeschlagen, die mehrere Beweise einer Person zusammenführt, um das Problem verrauschter Daten anzugehen. Biometrie mit mehreren Instanzen ist die kostengünstigste Möglichkeit, mehrere biometrische Beweise aus einem biometrischen Merkmal ohne mehrere Sensoren und zusätzliche Algorithmen zur Merkmalsextraktion zu erhalten. Experimente mit mehreren Benchmark-Datenbanken bestätigen die Effizienz des vorgeschlagenen Multi-Instanz-Ansatzes. Eine gleiche Fehlerrate von nur 0,0002 % wird erreicht, wenn die Kombination von drei Fingern bei der Fusion auf Score-Ebene verwendet wird.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6077-3 bf70060f6ce98145709241ce6e51bc9b;de;;;5.3.;;;Ein Ansatz zum modellbasierten Design von Groupware-Multi-User-Interfaces Die rasante Entwicklung der Technologie ermöglicht es Organisationen, in interaktiven Umgebungen zu arbeiten, in denen die Arbeit organisiert und Gruppen von Personen zugewiesen wird, die zusammenarbeiten, um ihre Ziele zu erreichen. In Groupware-Anwendungen ist die Benutzeroberfläche unerlässlich, da sie den Prozess des Informationsaustauschs und der Gruppenarbeit angemessen unterstützen muss. Dabei erfordert die Gestaltung der Benutzeroberfläche das Verständnis der Aufgaben, die eine Gruppe im System zu erfüllen hat, und der unterschiedlichen Eigenschaften der Benutzer, sowie die Auseinandersetzung mit technologischen Fragen. Die Verwendung von Modellen auf unterschiedlichen Abstraktionsebenen sollte berücksichtigt werden, um der Komplexität bei der Gestaltung von Groupware-Schnittstellen zu begegnen. In diesem Beitrag wird ein Ansatz zum modellbasierten Entwurf von Mehrbenutzerschnittstellen für Groupware-Anwendungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74812-0_12 f2fa0cc2e58eaa2e89391e650b842585;de;;;5.3.;;;Anpassung in der mobilen und ubiquitären Kartografie In diesem Kapitel wurden die verschiedenen Arten der mobilen Kartennutzung analysiert und das Anpassungskonzept im Bereich der mobilen Kartografie erläutert. Es hat sich gezeigt, dass die Kombination verschiedener Kontextdimensionen mehrere Vorteile gegenüber einem eher einseitigen Ansatz wie beispielsweise bei LBS hat. Die alleinige Nutzung des Standorts als Kontextparameter führt nicht immer zu wertschöpfenden Lösungen. Ein umfassenderer Ansatz, der Zeit, Persönlichkeit, Benutzeraktivität, gemeinsame Informationen usw. umfasst, hat eine bessere Chance, die Gesamtrelevanz eines kartenbasierten mobilen Dienstes und damit die Benutzerzufriedenheit zu erhöhen. Eine Voraussetzung für eine erfolgreiche Implementierung umfassenderer, adaptiver mobiler kartenbasierter Dienste ist die Formalisierung des Kontexts, des kartografischen Wissens sowie der dafür geltenden Regeln und Einschränkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36651-5_27 9dc685cce615b8f599c34c8988f619cc;de;;;5.3.;;;UML und interaktive Systeme, ein weiterer Schritt nach vorn Die primäre UML-Notation modelliert weder den HCI-Teil noch den Unterschied zwischen Anforderungen und Design, noch den zwischen Informationsmodell und schnittstellenabhängigen Objekten. Neuere Arbeiten wie OVID, Wisdom oder TUPIS (Toward a UML Profile for Interaction Systems) schlagen vor, UML zu verbessern und zur Modellierung von Aufgaben, Benutzerrepräsentation und Dialog zu verwenden. In Übereinstimmung mit OVID und Wisdom schlägt dieser Artikel eine Verbesserung der UML-Notation mit zusätzlichen Objekten vor, um verschiedene mentale Benutzermodelle und ereignisgesteuerte Systeme zu unterstützen. Wir definieren die Adapter- und View-Filter-Stereotypen im Interaktionsraum, während Publisher und Listener im Aufgabenmodell enthalten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0421-3_21 f6f325ea09a4586b3c9be799162d3567;de;;;5.3.;;;Lokalisierung von Webdesign: Eine Untersuchung kulturell bevorzugter Webattribute in Taiwan und Großbritannien the Kulturelle Vielfalt macht es für Designer unrealistisch, sich bei der Entwicklung von Webinterface-Designs im Kontext der Globalisierung auf Intuition oder persönliche Erfahrung zu verlassen diese Zielkultur abbilden. Obwohl es vermehrt Forschungen zu kulturell bevorzugten Gestaltungsmerkmalen gibt, gibt es nur wenige Studien, die solche Präferenzen kulturübergreifend systematisch untersucht haben. Daher besteht das Ziel dieses Papiers darin, kulturell bevorzugte Designmerkmale in Taiwan und Großbritannien zu untersuchen, und die lokalen Website-Audits wurden durchgeführt, um die kulturellen Präferenzen jeder Kultur zu identifizieren. In beiden Kulturen wurden signifikante Unterschiede der kulturell bevorzugten Gestaltungsmerkmale festgestellt. Die Ergebnisse dieser Studie können dazu beitragen, Webentwicklern und -designern zu helfen, das Design für Websites kulturell angemessen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39137-8_45 6525bfb049ac3d1eb299192edd4026d1;de;;;5.3.;;;Visualisierung von Nicht-Unterordnung und Multidominanz in Baumdiagrammen: Testen von fünf Syntaxbaumvarianten In der Linguistik ist es durchaus üblich, Baumdiagramme zur unmittelbaren Konstituentenanalyse von Sätzen zu verwenden. Traditionell sind diese Bäume binär und zweidimensional. Allerdings haben Phänomene wie Koordination und das Anheben des rechten Knotens zu der Ansicht geführt, dass ein einfacher hierarchischer Ansatz von Sätzen unzureichend ist: Einige linguistische Phänomene scheinen eher Nicht-Unterordnung und multiple Abhängigkeiten zu beinhalten. Die zentrale Frage der vorliegenden Forschung lautet: Was sind praktikable alternative baumartige Diagramme, die dieser Ansicht gerecht werden können? Ein Experiment wurde eingerichtet, um fünf verschiedene Arten von Baumvisualisierungen zu testen, einschließlich dreidimensionaler Bäume. Die Probanden wurden gebeten, verschiedene Fragen zur Koordination und (nicht-konstituierenden) rechten Knotenerhöhungskonstruktionen zu beantworten und ihre Präferenz für jede Baumvisualisierung anzugeben. In diesem Beitrag werden die Darstellungsprobleme diskutiert und das Experiment und seine Ergebnisse vorgestellt. Es stellte sich heraus, dass der Baum mit dem höchsten Informationsgehalt der am wenigsten brauchbare war, während der Baum, der dem traditionellen Syntaxbaum am ähnlichsten war, jedoch mit Farbanreicherung, am besten abschnitt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87730-1_28 65c1931697d5d860a5551088bf19b944;de;;;2.4.;;;Multiphotonenmikroskopie von Zelltypen in der lebensfähigen Geschmacksscheibe des Frosches Die Morphologie lebensfähiger Geschmacksscheiben des Frosches wurde mit Multiphotonenmikroskopie untersucht. Um einzelne sensorische oder unterstützende Zellen innerhalb des Gewebes zu identifizieren, suchten wir nach Fluoreszenzfarbstoffen, die Teilmengen der Zellpopulation oder möglicherweise Zelltypen anfärbten. Einige Zelltypen färbten sich tatsächlich bevorzugt mit bestimmten Fluoreszenzfarbstoffen. Eine Untergruppe von Glia-ähnlichen Zellen (Typ Ic), gefärbt mit BCECF, einem H;-;-;-;https://link.springer.com/article/10.1007/s00441-003-0725-1 46fe158ddf7ef32b4319bf1d965ba52b;de;;;5.3.;;;Personalisierungsbasierte Optimierung von Webinterfaces für mobile Geräte Die Entwicklung personalisierter Anwendungen für das allgegenwärtige Web setzt voraus, dass verschiedene Benutzerschnittstellen bereitgestellt werden, die heterogene Fähigkeiten von Geräteklassen adressieren. Hauptprobleme sind der Mangel an ausreichendem Präsentationsraum und die Vielfalt der Interaktionstechniken, die beide adaptive intelligente Benutzerschnittstellen erfordern. Um dieser Herausforderung zu begegnen, stellt dieser Beitrag einen Ansatz zur personalisierungsbasierten Optimierung von Weboberflächen für mobile Geräte vor. Anhand eines Nutzermodells werden verschiedene Anpassungsfragen diskutiert. Zunächst werden statische Anpassungsmechanismen, die die Struktur von Webdokumenten beeinflussen, sowie Layoutmanager vorgestellt, die eine geräteunabhängige Definition von Webpräsentationen für heterogene Geräte ermöglichen. Dann wird ein interaktiver Mechanismus zum dynamischen Vorhersagen von Benutzerpräferenzen zum Verbergen unnötiger Informationen durch Inhaltsanpassung präsentiert. Als Proof of Concept wurde eine durch einen Pipeline-basierten Dokumentengenerator realisierte Architektur zur statischen/dynamischen Anpassung entwickelt, die in diesem Beitrag teilweise erläutert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_18 8026e9e888d9cbacf0b472335cdb1966;de;;;5.3.;;;Sozialpsychologie des digitalen Zeitalters: Die interpersonale Neurowissenschaft der vermittelten Kommunikation Die Psychologie hat eine reiche Tradition in der Untersuchung, wie die Interaktion mit anderen den individuellen Affekt und die Kognition beeinflusst. Erkenntnisse aus der Neurowissenschaft lassen darauf schließen, dass wir andere grundsätzlich als Teil von uns wahrnehmen. Mit dem Aufkommen von Mobilfunknetzen und dem Internet wird die physische Präsenz anderer jedoch immer häufiger durch Technologie vermittelt. Um die Konsequenzen besser zu verstehen, fordern wir die Entwicklung einer gemeinsamen Anstrengung zwischen Mensch-Computer-Interaktion, Psychologie und sozialen Neurowissenschaften, die wir als interpersonale Neurowissenschaft der vermittelten Kommunikation bezeichnen. Wir demonstrieren die vielen Gesichter dieses neuen Feldes, indem wir fünf Paradigmen beschreiben, die einen Einblick in die Frage geben, wie das technologische Medium – von der spärlichsten, haptischen Art bis hin zu reichhaltigen Computerspielszenarien – die Botschaft und die interindividuelle Interaktion beeinflusst. Darüber hinaus zeigen die Paradigmen, wie das vermittelte Interaktionsfeld neue Antworten auf die Wahrnehmung anderer auf individuellen Affekt, Kognition und Entscheidungsfindung geben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_47 840229d0dbb5aa8e349bf9f4b212bb1c;de;;;5.3.;;;miLexicon: Ressourcen für persönliche und kollaborative Sprachuntersuchungen nutzen In diesem Whitepaper wird miLexicon vorgestellt, ein innovatives mobiles Tool für das selbstinitiierte, ressourcenbasierte Sprachenlernen. Im Wesentlichen besteht miLexicon aus zwei interagierenden und erweiterbaren Sammlungen. Eine Sammlung enthält die Sprachelemente, die ein Lernender zur Untersuchung auswählt, die andere verweist auf Ressourcen (z. B. Personen, Werkzeuge, Medien), die für diese Untersuchung nützlich sind. Wir beschreiben diesen Prozess der persönlichen und kollaborativen Sprachforschung und zeigen, wie wir ihn aus Interviews mit Sprachlernern ableiten. Anschließend zeigen wir auf, wie miLexicon diesen Prozess unterstützt und die Lernenden dazu anregt, über ihre Ressourcennutzung nachzudenken. In der Beschreibung der Entwicklung von miLexicon stellen wir auch eine beispielhafte Anwendung eines neuartigen Frameworks zur Gestaltung technologiereicher Lernkontexte vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20074-8_8 40814509077dea5c7e6761a5c0025483;de;;;5.3.;;;Erleichterung der Handhabung interaktiver Atlanten durch dynamische Gruppierung von Funktionen – das Beispiel „Smart Legend“ In den letzten Jahren wurden interaktive Atlanten um neue Funktionen und interaktive Techniken erweitert. Zoomen und Schwenken, Layer ein-/ausschalten, Klassifizierungen und Farbgebung ändern sowie interaktive Abfragen gehören heute zum Standard. Zugehörige Multimedia-Informationen wie Diagramme, Texte, Bilder, Videos und Animationen sind mit den geografischen Einheiten verknüpft. Interaktive Atlanten werden immer mehr zu ausgeklügelten Multimedia Atlas Information Systems (MAIS). Gleichzeitig wird es für Atlas-Redakteure und -Entwickler immer schwieriger, diese beeindruckende Fülle an Informationen, Funktionalitäten und Interaktionen nutzerfreundlich zu gestalten. Ein mögliches Mittel zur Steigerung der Usability ist die ausgeklügelte Gruppierung von Funktionen in sogenannten „Power Tools“ innerhalb der Graphical User Interface (GUI) des Atlas. Als Beispiel für ein solches Werkzeug wird die Transformation der Legende in eine „Smart Legend“ gezeigt. Im Gegensatz zu anderen Atlaskomponenten wurde die Funktionalität der Legende in interaktiven Karten durch die Entwicklungen der letzten Jahre kaum berührt und die vorteilhaften Methoden der Interaktivität werden bei Kartenlegenden meist weggelassen. Das große verborgene Potenzial eines solchen Tools kann die Entwicklung neuer Atlanten in Zukunft entscheidend beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70970-1_1 65ef1a65416e80616a49e47cd91c0afa;de;;;5.3.;;;Implizite und intelligente Beeinflussung der interaktiven Erfahrung Die intuitive Interaktion im Systemdesign zu ermöglichen, bleibt mehr eine Kunst als eine Wissenschaft. Diese Schwierigkeit wird noch verschärft, wenn die Vielfalt der Geräte und Endbenutzergruppen berücksichtigt wird. In diesem Beitrag wird argumentiert, dass konventionelle Interaktionsmodalitäten unter vielen Umständen ungeeignet sind und dass alternative Modalitäten in Betracht gezogen werden müssen. Insbesondere wird der Fall der impliziten Interaktion betrachtet, und das Papier diskutiert, wie ihre Verwendung zu befriedigenderen Erfahrungen führen kann. Insbesondere die Nutzung der impliziten Interaktion in Verbindung mit der traditionellen expliziten Interaktionsmodalität kann eine intuitivere und natürlichere interaktive Erfahrung ermöglichen. Das Erfassen und Interpretieren impliziter Interaktionen ist jedoch problematisch und bietet sich für die Einführung von KI-Techniken an. In diesem Positionspapier wird das Potenzial von Lightweight Intelligent Agents als Modell zur Harmonisierung der expliziten und impliziten Komponenten einer beliebigen Interaktion vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18181-8_7 0293fbc3c5889839ab2609944020fc0f;de;;;5.3.;;;Analyse-, Visualisierungs- und Explorationsszenarien: Formale Methoden für systematische Metastudien von Big-Data-Anwendungen Es besteht kein Zweifel, dass der Fortschritt der Informations- und Kommunikationstechnologien, die Computerisierung aller Lebensbereiche und das Engagement von immer mehr Menschen in der Nutzung computergestützter Geräte zu einem enormen Wachstum der verfügbaren Daten führen. Die verfügbaren Daten bergen Potenzial zur Lösung dringender Probleme, wie z. B. die Vorhersage der Ausbreitung von Krankheiten und die damit verbundene Prävention, die Abschätzung der Auswirkungen bevorstehender Katastrophen wie Dolinen, Erdbeben und Tsunamie sowie die Vorbereitung adäquater Maßnahmen oder die Entwicklung von genauere Wettervorhersagen, um nur einige zu nennen. Daten müssen analysiert werden. Es gibt eine Vielzahl von Methoden und Werkzeugen, um die Erforschung des Menschen zu unterstützen. Wie das geht, wird als Kunst behandelt. Szenarien der Datenanalyse, Visualisierung und Exploration werden jedoch noch nicht berücksichtigt. Die vorliegende Arbeit soll diese Lücke schließen und zu einem paradigmatischen Wandel von der Kunst zur Wissenschaft beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43862-7_6 1a1e86c4077c2da7c35623fc9eaddf84;de;;;2.4.;;;Transkription in Echtzeit visualisieren Der Transkriptionsprozess steht im Zentrum des Genexpressionsweges. Bei Eukaryoten wird die Transkription von Protein-kodierenden Genen in Messenger-RNAs durch die RNA-Polymerase II durchgeführt. Dieses Enzym ist darauf ausgerichtet, mit Hilfe von Transkriptionsfaktoren, die Transkriptions-kompetente Komplexe aufbauen, an stromaufwärts gelegene Gensequenzen zu binden. Eine Reihe biochemischer und struktureller Modifikationen machen die Polymerase transkriptionell aktiv, so dass sie von einem Initiationszustand in eine funktionelle Verlängerungsphase übergehen kann. Neuere experimentelle Bemühungen haben versucht, diese Prozesse an Genen in lebenden Zellen zu visualisieren und die Kinetik von . zu quantifizieren;-;-;-;https://link.springer.com/article/10.2478/s11535-008-0001-1 b8cfd4f64fb8aea545977c588986f051;de;;;2.4.;;;Oligosaccharide auf lebenden menschlichen Neuroblastomzellen unterschiedlichen Differenzierungsgrades Die vorliegende Studie ist ein Versuch, die Saccharidzusammensetzung und/oder Disposition der Zelloberfläche mit dem malignen Verhalten und der Differenzierung von zwei etablierten humanen Neuroblastom-Sublinien zu korrelieren. Die angewandte Methodik war die quantitative durchflusszytometrische Auswertung von Bindungsdaten für zuckerspezifische Lektine in Verbindung mit der Zelloberflächenmodifikation durch spezifische Glycosidasen. Die relevanten Parameter waren sowohl die Anzahl der Bindungsstellen und deren scheinbare Affinitätskonstanten für die jeweiligen Lektine auf nativen Zellen als auch die erwartete Verschiebung dieser Werte nach sequenzieller Behandlung mit spezifischen Glycosidasen.;-;-;-;https://link.springer.com/article/10.1007/BF02796511 bc2bed84734187b4f6346627f7339ba4;de;;;2.4.;;;Galectine-1 und -3 und ihre Liganden in der Tumorbiologie Die Erkennung von Protein (Lectin)-Kohlenhydrat (zelluläres Glykokonjugat) ist bei der biochemischen Informationsübertragung wirksam. Galectine bilden eine Familie endogener Galactosid-bindender Lektine mit konservierten Merkmalen an der Bindungsstelle. Es wird angenommen, dass die Mitglieder dieser Lektinkategorie an der Zelladhäsion und Wachstumsregulation beteiligt sind. Um zu beurteilen, inwieweit die verschiedenen Modi der Bindungsstellenpräsentation und/oder Kohlenhydrat-Feinspezifität Aspekte des Galectin-Verhaltens beeinflussen, wurden homodimeres quervernetzendes Galectin-1 und monomeres chimäres Galectin-3 mit seinem Kollagenase-empfindlichen Stiel, der mit Kohlenhydrat-Erkennungsdomäne, untersucht. Die Zelloberflächenexpression der beiden Galectine und zugängliche Galectin-Bindungsstellen auf verschiedenen Tumorzelllinien wurde durch FACScan-Analyse festgestellt. Insbesondere unterschied sich die Zugänglichkeit der Liganden für die beiden Galectine für die getesteten Zelllinientypen. Die Bindung von Tumorzellen an Laminin und Plasma oder plazentares Fibronektin wurde im Allgemeinen durch Behandlung von Zellen oder Matrix mit Galectinen reduziert. Galectin-3 war effizienter als Galectin 1 bei der Beeinträchtigung der Potenz von Laminin als Matrix. Andererseits erwies sich die Zellbindung von Galectin-1 nach seiner Vorinkubation mit Zellsuspensionen im Durchschnitt als wirksamer bei der Blockierung der Zellassoziation mit Fibronektinen. Unterschiede zeigten sich auch in der Bioverteilung der Galectine, wobei ein Vogelhomologes von Galectin-1 als Kontrolle diente, um die Effekte räumlicher und zuckerbindender Merkmale zu unterscheiden. Histopathologische Analyse von Lymphknoten-negativen und -positiven Mamma- und Kolorektalkarzinomen (;-;-;-;https://link.springer.com/article/10.1007/s004320050303 9859a852961566dcdf4f538d456b42fc;de;;;2.4.;;;Ein effizientes Ein- und Zwei-Wege-Ausweichgerät, das eine identische Ein- und Zwei-Wege-Ausweichleistung erzeugen kann Es wird eine plattformbasierte Ein- und Zweiwege-Ausweichvorrichtung beschrieben, bei der die Notwendigkeit der Handhabung der Subjekte bei der Einweg-Aufgabe beseitigt wird und die Zwei-Wege-Aufgabe sehr schnell erlernt wird. Die für diese beiden Aufgaben erhaltenen Erfassungskurven sind nicht zu unterscheiden.;-;-;-;https://link.springer.com/article/10.3758/BF03201535 f41d2992b48784f79d8dc08e32f430ea;de;;;2.4.;;;Die Rolle von Kohlenhydraten bei der Sperma-Ei-Interaktion Die in den letzten 20 Jahren gewonnenen zunehmenden Beweise stützen das Konzept, dass Kohlenhydrate als Erkennungsdeterminanten in einer Vielzahl von physiologischen und pathologischen biologischen Prozessen wirken (Varki, 1993, Sharon & Lis, 1997). Dieses Konzept entstand mit der Erkenntnis, dass Kohlenhydrate durch ihre mehrfach verknüpften Monomere und ihre Verzweigungsstruktur ein enormes Potenzial zur Kodierung biologischer Informationen besitzen (Laine, 1994). Die in den Strukturen komplexer Oligosaccharide („Glykocodes“) kodierten Botschaften werden durch komplementäre Kohlenhydrat-Erkennungsdomänen (CRDs) von Kohlenhydrat-bindenden Proteinen entschlüsselt, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5913-9_52 b698db8ab66db3b9135563aad642c400;de;;;2.4.;;;Lipidkettenmobilität in interdigitalen DPPC-Systemen Die segmentale Lipidkettenmobilität in der Gelphase von in Puffer dispergierten Dipalmitoylphosphatidylcholin (DPPC)-Mehrschichten und in der verzahnten Gelphase, induziert durch Glycerin, Ethylenglykol, Ethanol und das chaotrope Salz NaClO;-;-;-;https://link.springer.com/article/10.1007/BF03161989 f68d288d94dbe7dd849e93d90dc6a815;de;;;2.4.;;;Reifung der Schilddrüsenhormonwirkungen Inzwischen gibt es eine umfangreiche Literatur, die die Ansicht stützt, dass Schilddrüsenhormone eine geringe Rolle beim Wachstum und der Entwicklung des Fötus spielen (1–5). Athyreoide menschliche Neugeborene haben, wenn überhaupt, nur wenige Anzeichen ihrer chemischen Hypothyreose, und Länge, Gewicht und Kopfumfang bei der Geburt sind für das Gestationsalter normal. Darüber hinaus sind der IQ und die neurologischen Funktionsparameter bei der überwiegenden Mehrheit der Neugeborenen mit Hypothyreose, die durch ein chemisches Screening entdeckt und in der frühen Neugeborenenphase behandelt wurden, normal (6,7). Ausgewählte intrauterine Effekte eines Schilddrüsenhormonmangels wurden erkannt. Bei Kindern mit Hypothyreose sind die Serum-TSH-Konzentrationen bei der Geburt regelmäßig erhöht, was auf eine aktive negative Feedback-Kontrolle der hypophysären TSH-Sekretion durch Schilddrüsenhormon in utero hinweist (2–5,8). Außerdem kann die Neugeborenen-Thermogenese leicht beeinträchtigt sein, und der Abfall der Körpertemperatur kann beim athyreoiden menschlichen Säugling stärker ausgeprägt sein als bei einem normalen, euthyreoten Neugeborenen (2–4). Die Thermogenese beim Neugeborenen ist weitgehend eine Funktion des braunen Fettgewebes (BAT), und neuere Erkenntnisse bei Schafen deuten darauf hin, dass der durch Noradrenalin stimulierte Sauerstoffverbrauch bei neugeborenen BAT durch Hypothyreose gehemmt wird (9,10).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7580-7_5 4c356ba6a7f6a41b1c344c5181d4d3a3;de;;;5.3.;;;Entwerfen von menschzentrierten autonomen Agenten Human-Centered Automation (HCA) maximiert die Ziele des Menschen, indem es eine breite Palette von Interaktionen zwischen Menschen und autonomen Systemen unterstützt. Das Hauptziel dieser Forschung ist die Minimierung der;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_32 e90cf1ae286fccf32a9b46265e35f8a1;de;;;5.3.;;;Eine adaptive Benutzeroberfläche basierend auf psychologischen Tests und Aufgabenrelevanz Die aktuellen Fortschritte bei der Mensch-Computer-Interaktion (HCI) gehen einher mit dem schnellen Wachstum von Machine Learning (ML) und Künstlicher Intelligenz (KI). Es eröffnet unzählige Möglichkeiten, die Interaktion und Kommunikation zwischen Maschine und Mensch zu verbessern. Trotzdem verarbeitet der Mensch die Informationen nicht auf dieselbe Weise wie Computer (Schritt für Schritt), daher müssen die Schnittstellen den Fähigkeiten und Grenzen des Menschen angemessen sein. Die grafischen Benutzeroberflächen (GUIs) sind die am häufigsten verwendete Methode, um dem Benutzer Informationen bereitzustellen, da die visuellen Informationen eine einfache und natürliche Methode zur Interaktion mit dem Menschen sind. Ein neuer Schritt nach vorn ist die Integration eines intelligenten Verhaltens zur Anpassung der GUIs an den Kontext, die Bedürfnisse des Benutzers und die Personalisierung. Daher sind die adaptiven Benutzerschnittstellen (AUIs) ein neuer Vorschlag, der intelligente und adaptive Fähigkeiten integriert, um eine verbesserte Mensch-Computer-Schnittstelle zu erreichen. In diesem Papier wird eine AUI vorgeschlagen, die auf psychologischen Tests basiert, die verwendet werden, um die kognitive Belastung zu beurteilen, die die Schnittstelle für den Benutzer erzeugt, um zu wissen, wie viele Informationen angezeigt werden müssen, damit der Benutzer nicht überlastet wird. Diese kognitiven Daten werden mit einem Relevanzgewicht verknüpft, das darstellt, welche Informationen in einer bestimmten Situation (Aufgaben-Relevanz) angezeigt werden müssen, um dem Benutzer die wichtigsten Daten mit der geringeren kognitiven Belastung zu liefern. Ziel des Beitrags ist es aufzuzeigen, wie psychologische Tests als Eingabeinformationen für ein adaptives Interface verwendet werden können, in diesem Sinne werden sie jeweils erklärt und ein möglicher Anwendungsfall aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71011-2_12 b76c20957c4932f800005a4e8bc9a6e0;de;;;5.3.;;;Vorwort zu MDSE4AmI 2007 Die Implementierung von AmI-Anwendungen ist eine Aufgabe von enormer Komplexität, die die nahtlose Integration heterogener Systeme auf offene und flexible Weise erfordert und gleichzeitig die Mittel für Adaptivität und Kontextbewusstsein bereitstellt. Allgegenwärtige Geräte müssen kooperieren, um intelligente Umgebungen zu realisieren, multimodale Benutzeroberflächen müssen sich an die verfügbaren Interaktionsmodalitäten anpassen und Kontextinformationen müssen berücksichtigt werden. Daher werden neue Engineering-Ansätze benötigt, um ein effizientes Design, Entwicklung und Einsatz von AmI-Anwendungen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85379-4_9 0a1a0adf2c0d0656bee382b3b05732e5;de;;;5.3.;;;Bewertung der subjektiven Qualität der Webinteraktion mit neuronalen Netzen als Kontext des Nutzungsmodells Trotz gewisser Fortschritte bei der Automatisierung der Software-Qualitätssicherung bleiben das Testen und Debuggen die mühsamsten Tätigkeiten im Softwareentwicklungszyklus. Die Bewertung der Qualität der Webinteraktion erfolgt noch immer weitgehend mit traditionellen, personenintensiven Methoden, insbesondere aufgrund der unvermeidlichen Verknüpfung der Website-Usability mit bestimmten Nutzungskontexten, Zielbenutzern, Aufgaben usw. Wir glauben, dass Testautomatisierung in diesem Bereich letztendlich führen kann zu einem besseren Online-Erlebnis für alle und sind wichtig für die Förderung der Entwicklung der E-Gesellschaft. Wir schlagen vor, künstliche neuronale Netze zu verwenden, um die subjektiven Eindrücke von Website-Benutzern vorherzusagen, deren Bedeutung weithin anerkannt ist, die jedoch von den Effektivitäts- und Effizienzdimensionen irgendwie überschattet werden. Wir begründen die Struktur des Netzes, wobei die Eingabeschicht den Nutzungskontext widerspiegelt, während die Ausgabeschicht aus den subjektiven Bewertungsskalen besteht (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69784-0_16 9f4d0094d991decd4e173a4ae050e8f3;de;;;5.3.;;;Ein optimierter Partikelfilter basierend auf einer verbesserten MCMC-Sampling-Methode Partikelfilter (PF) wird im dreidimensionalen (3D) Freihand-Tracking-System verwendet, das nichtlinear und nicht-gaußförmig ist. Die Markov-Kette Monte Carlo (MCMC) spielt eine positive Rolle bei der Bayes-Statistik und der Maximum-Likelihood-Schätzung. Dieses Papier konzentriert sich auf die Verwendung des MCMC-Algorithmus bei der PF-Abtastung, um den Zeitaufwand zu reduzieren. Das 3D-Freihand-Tracking-System funktioniert in Echtzeit, indem es den verbesserten PF-Algorithmus verwendet. Führen Sie zunächst Experimente in der virtuellen Plattform mit Datenhandschuhen durch und legen Sie die Einschränkungen der 3D-Freihand fest. Zweitens analysieren wir die erhaltenen Daten, um das Stichprobenmodell zu erhalten, das in den PF-Algorithmus angewendet wird. Verwenden Sie schließlich VC++, um den Algorithmus im 3D-Gestenverfolgungssystem zu codieren, und vergleichen Sie dann mit Korrelationsalgorithmen. Die Ergebnisse zeigen, dass der Zeitaufwand um mehr als 15 % reduziert wird als bei der Human Gesten Part Recognition Sample Method (HGPRS) mit der hohen Tracking-Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37835-5_11 33a2337fd091fc561cc6424524afd74a;de;;;5.3.;;;"„STISIM-Drive“ trifft auf „MotorcycleSim“: Entwicklung eines einzigartigen Motorradsimulators für die Erforschung des Fahrerverhaltens mithilfe von Fahrsimulationssoftware Um Gruppen von Verkehrsteilnehmern mit grundlegend unterschiedlichen Fähigkeiten, Einstellungen und Verhaltensweisen zu vergleichen, wurde eine der ersten tiefgreifenden Motorradsimulationsstudien dieser Art durchgeführt. Das Projekt wurde mit dem innovativen Simulator „MotorcycleSim“ entwickelt, der an der University of Nottingham entwickelt und gebaut wurde. Der Simulator ist ein Forschungswerkzeug zur Untersuchung von Aspekten der Motorradergonomie und der menschlichen Faktoren des Fahrers und ist weltweit der erste seiner Art, der die Software ""STI-SIM Drive"" integriert, die es Motorradfahrern ermöglicht, ein Motorrad in Originalgröße zu fahren und mit einem virtuellen Fahrgerät zu interagieren Umgebung (VRE). Um einen Simulator zu bauen, der sowohl für Forschungszwecke geeignet ist als auch die gewünschte Genauigkeit beim Fahren in der realen Welt bietet, wurde von Anfang an ein benutzerzentrierter Designprozess angewendet (basierend auf den Prinzipien der ISO:13407).";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_16 10df43c56fa5bfc2b122e66f5a0fb5d0;de;;;2.4.;;;Forschung zum Schallemissionssensor mit Faser-Bragg-Gitter Es wird eine Art sensibler Fasergitter-Akustik-Emissions-(AE)-Signalsensor basierend auf Acrylsubstrat entwickelt. Der Einfluss von Verkapselungsmaterial und -struktur auf die Sensoreigenschaften wurde experimentell untersucht. Zunächst werden die Theorie des FBG-Modus und das Prinzip der faseroptischen Bragg-Gitter-(FBG)-Erfassung theoretisch studiert und zwei Arten von Einkapselungsstrukturen vorgeschlagen. Der FBG AE-Sensor wandelt das erfasste AE-Signal in die Wellenlängenänderung des optischen Signals um und wandelt es durch einen photoelektrischen Detektor in eine elektrische Signalspannungsänderung um. Die Advantech PCI-1712-Karte wurde zur Spannungsdatenerfassung verwendet. Die Software des FBG AE-Systems wurde mit LabVIEW entwickelt, um mehrkanalige Hochgeschwindigkeits-Signalerfassung, Datenspeicherung, Datenanalyse sowie Datenanzeige und -wiedergabe zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12111-2_4 99a95e006b53ebd33f2bfebafb047f00;de;;;5.3.;;;Humorisierte Computational Intelligence für nutzerangepasste Systeme mit Sinn für Humor Dieser Beitrag untersucht die Rolle von Humor im nicht aufgabenorientierten (themeneinschränkungsfreien) Mensch-Computer-Dialog sowie die Korrelation zwischen Humor und Emotionen, die er bei den Nutzern hervorruft. Ein witzerzählendes Konversationssystem, das für die Bedürfnisse dieser Forschung konstruiert wurde, wurde von den Benutzern als besser und menschenähnlicher bewertet als ein Basissystem ohne Humor. Die automatische Emotionsbewertung mit einem Emotionsanalysesystem zeigte, dass das System mit Humor mehr Emotionen hervorrief als das andere, und die meisten davon (fast 80%) waren positiv. Dies zeigt, dass die Anwesenheit von Humor die Einarbeitung in Computer erleichtert und den Benutzern einfach ein besseres Gefühl gibt. Humor sollte daher in der Forschung zu benutzerfreundlichen Anwendungen berücksichtigt werden, da er die Interaktion zwischen Benutzer und System verbessert. Die Ergebnisse werden diskutiert und unser Konzept eines benutzeradaptierten humorvollen Systems vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01129-0_51 d572966aec6ce4b17f4d04fc9c245326;de;;;5.3.;;;Paarweiser Variabilitätsindex: Bewertung der kognitiven Schwierigkeit bei der Verwendung mobiler Texteingabesysteme Ein modifizierter paarweiser Variabilitätsindex zur Bewertung der kognitiven Schwierigkeit bei der Verwendung von mobilen Texteingabesystemen wird vorgeschlagen. Der Index lässt sich leicht aus Tastendruckprotokollen berechnen, die aus Tippversuchen gewonnen wurden, bei denen die Tastendruckzeiten aufgezeichnet wurden. Die Wirksamkeit des paarweisen Variabilitätsindex wird anhand der Tastendruckprotokolle demonstriert, die mit drei verschiedenen Texteingabestrategien erfasst wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_35 b5f5c72dd81cc8028ea5c9b6c33d6455;de;;;5.3.;;;Benutzerzentrierte Risikokommunikation für sichereres Surfen Zu den Phishing-Lösungen gehören Schulungen für Benutzer, eigenständige Warnungen und automatische Sperren. Wir haben personalisiertes Blockieren, Filtern und Warnen in ein einziges ganzheitliches Risikomanagement-Tool integriert, das einfache metaphorische Cartoons nutzt, die sowohl als Risikokommunikation als auch als Kontrollen für Browsereinstellungen dienen. Wir haben das Tool in zwei Experimenten getestet. Das erste Experiment war eine vierwöchige naturalistische Studie, in der wir die Akzeptanz und Benutzerfreundlichkeit des Tools untersuchten. Die Versuchsgruppe war weniger Risiken ausgesetzt, da sie sich dafür entschied, weniger Skripte auszuführen, die meisten iFrames deaktivierten, Flash blockierte, das Tracking verringerte und jede neu entdeckte Website schnell als unbekannt identifizierte. Jede Woche steigerten die Teilnehmer ihre Werkzeugnutzung. Umgekehrt äußerten diejenigen in der Kontrollgruppe die Wahrnehmung eines geringeren Risikos, während gleichzeitig mehr potenziell bösartige Prozesse ermöglicht wurden. Anschließend testeten wir die Phishing-Resilienz im Labor mit neu rekrutierten Teilnehmern. Die Ergebnisse zeigten, dass das Tool die Fähigkeit der Teilnehmer, zwischen legitimen und Phishing-Sites zu unterscheiden, deutlich verbesserte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54455-3_2 d2aeb4f919457d68215b3fd421f62bce;de;;;2.4.;;;Powerline-Interferenzunterdrückung von MT-Daten basierend auf der dünnbesetzten Zerlegung im Frequenzbereich Stromleitungsinterferenzen sind eines der häufigsten Rauschen in magnetotellurischen (MT) Daten. Es verursacht normalerweise Verzerrungen bei der Grundfrequenz und ihren ungeraden Harmonischen und kann auch andere Frequenzbänder beeinflussen. Obwohl Trap-Schaltungen in den meisten modernen Erfassungsgeräten so ausgelegt sind, dass sie solches Rauschen unterdrücken, werden in MT-Daten immer noch starke Interferenzen gefunden, und die Netzstörung schwankt mit der Änderung des Laststroms. Die festen Trap-Schaltungen können damit oft nicht umgehen. Dieses Papier schlägt ein alternatives Schema für die Entfernung von Stromleitungsinterferenzen basierend auf einer dünnbesetzten Zerlegung im Frequenzbereich vor. Zuerst wird die schnelle Fourier-Transformation des erfassten MT-Signals durchgeführt. Anschließend wird ein redundantes Wörterbuch zur Anpassung an die Netzstörung ausgelegt, das gegenüber dem Nutzsignal unempfindlich ist. Stromleitungsinterferenzen werden unter Verwendung des Wörterbuchs und eines Signalrekonstruktionsalgorithmus der Kompressionserfassung getrennt, der als verbesserte orthogonale Übereinstimmungsverfolgung (IOMP) bezeichnet wird. Schließlich werden die Frequenzbereichsdaten durch die inverse schnelle Fourier-Transformation in den Zeitbereich zurückgeschaltet. Simulationsexperimente und reale Datenbeispiele aus dem Erzgebiet Lu-Zong veranschaulichen, dass dieses Schema die Stromleitungsstörungen effektiv unterdrücken und die Datenqualität erheblich verbessern kann. Verglichen mit der dünnbesetzten Dekomposition im Zeitbereich benötigt dieses Schema weniger Zeit und erzielt bessere Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11771-018-3904-7 080bbf3d222846e0cf01f0f6284987f2;de;;;2.4.;;;Formale Entwicklung einer interaktiven Mehrzweckanwendung (MPIA) für ARINC 661 Dieses Papier berichtet über unsere Erfahrungen bei der Entwicklung von Mensch-Maschine-Schnittstellen (HMI) gemäß dem Spezifikationsstandard ARINC 661 für interaktive Cockpit-Anwendungen mit formalen Methoden. Diese Entwicklung basiert auf der Modellierungssprache FLUID, die wir im Projekt FORMEDICIS vorgeschlagen und formal definiert haben. FLUID enthält wesentliche Funktionen, die zum Spezifizieren von HMI erforderlich sind. Um den Anwendungsfall Multi-Purpose Interactive Applications (MPIA) zu entwickeln, folgen wir den folgenden Schritten: Ein abstraktes Modell von MPIA wird in der Sprache FLUID geschrieben, dieses MPIA FLUID-Modell wird verwendet, um ein Event-B-Modell zur Überprüfung des Funktionsverhaltens zu erstellen , Benutzerinteraktionen, Sicherheitseigenschaften und Interaktionen in Bezug auf Domäneneigenschaften, das Event-B-Modell wird auch verwendet, um zeitliche Eigenschaften und mögliche Szenarien mit dem ProB-Modellprüfer zu überprüfen, und schließlich wird das MPIA FLUID-Modell in Interactive Cooperative Objects (ICO .) übersetzt ) mit dem PetShop CASE-Tool zur Validierung des dynamischen Verhaltens, der visuellen Eigenschaften und der Aufgabenanalyse. Diese Schritte basieren auf verschiedenen Tools, um die interne Konsistenz zusammen mit möglichen HMI-Eigenschaften zu überprüfen. Schließlich demonstriert die formale Entwicklung der MPIA-Fallstudie unter Verwendung von FLUID und ihre Einbettung in andere formale Techniken die Zuverlässigkeit, Skalierbarkeit und Durchführbarkeit unseres im FORMEDICIS-Projekt definierten Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46902-3_2 bac877d526ffccbb38f2a8de2d4f3ba2;de;;;5.3.;;;Augmented Cognition im Operationssaal Mit den enormen Fortschritten in Technologie und Computersystemen, die in den letzten drei Jahrzehnten stattgefunden haben, haben wir neuartige Technologien in praktisch alle menschlichen Aktivitäten integriert, mit dem ultimativen Ziel, die Leistung und die Sicherheit am Arbeitsplatz zu verbessern. Als hochriskante, risikoreiche menschliche Tätigkeit mit zunehmender Komplexität hat die Chirurgie auch im Operationssaal (OP) Computersysteme in den klinischen Arbeitsablauf integriert, um Prozesse zu optimieren und das OP-Team zu unterstützen. Im OP wird die Kognition über die Köpfe der einzelnen Teammitglieder hinaus auf das gesamte Operationsteam und darüber hinaus auf alle menschlichen und nichtmenschlichen Systeme ausgedehnt, die an der Operation beteiligt sind. In diesem Kapitel beschreiben wir die Grundlagen, die der erweiterten Kognition im OP zugrunde liegen, sowie die vorhandenen Beweise in diesem Bereich. Schließlich diskutieren wir zukünftige Implikationen und Anwendungen der kognitiven Augmentation im chirurgischen Umfeld.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49100-0_19 f4670c28895afda55797853c53936476;de;;;5.3.;;;Quantitative und qualitative empirische Analyse von drei Feature-Modellierungswerkzeugen In den letzten Jahrzehnten haben Feature-Modellierungswerkzeuge eine bedeutende Rolle bei der Verbesserung der Softwareproduktivität und -qualität gespielt, indem sie Aufgaben in der Softwareproduktlinie (SPL) unterstützten. SPL zerlegt ein umfangreiches Softwaresystem hinsichtlich seiner Funktionalitäten. Ziel der Zerlegung ist es, gut strukturierte individuelle Softwaresysteme zu schaffen, die den unterschiedlichen Anforderungen der Benutzer gerecht werden. Somit bieten Feature-Modellierungswerkzeuge Mittel zum Verwalten der gegenseitigen Abhängigkeiten zwischen wiederverwendbaren gemeinsamen und variablen Funktionalitäten, genannt Features. Es gibt mehrere Tools zur Unterstützung des Variabilitätsmanagements durch Modellieren von Features in SPL. Die Vielfalt der Tools in der aktuellen Literatur macht es schwer zu verstehen, welche Arten von Aufgaben unterstützt werden und wie viel Aufwand durch den Einsatz dieser Tools reduziert werden kann. In diesem Beitrag präsentieren wir die Ergebnisse einer empirischen Studie, die darauf abzielt, SPL-Ingenieure bei der Auswahl des Feature-Modellierungstools zu unterstützen, das ihren Anforderungen am besten entspricht. Diese empirische Studie vergleicht und analysiert drei Instrumente, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56390-9_4 b8e8e930fec6b94c0c9d0afd56628589;de;;;5.3.;;;Ein Konzept zur nutzerzentrierten Entwicklung barrierefreier Benutzeroberflächen für industrielle Automatisierungssysteme und Webanwendungen Die Bedeutung von industriellen Automatisierungssystemen und Webanwendungen, oft in Kombination, hat in den letzten Jahrzehnten stark zugenommen. Sie werden zu einem untrennbaren Teil unseres Lebens. Daher müssen sie für alle Benutzer zugänglich sein. Bei der Entwicklung solcher Systeme werden oft bestimmte Benutzergruppen vernachlässigt. Daher ist ein systematisches Konzept erforderlich, um die Entwicklung solcher Systeme zu unterstützen. In diesem Beitrag stellen wir ein Konzept vor, das im Rahmen eines laufenden Forschungsprojekts vorgeschlagen wird und das Problem der Zugänglichkeit der Benutzeroberfläche adressiert. Sowohl industrielle Automatisierungssysteme als auch Webanwendungen haben ähnliche Anforderungen an die Barrierefreiheit. Daher adressiert unser Konzept beide Systeme und diskutiert die geeigneten Methoden, um Barrierefreiheitsanforderungen effektiv zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33389-7_71 883dc6e7dafa7be80d122951a60724fe;de;;;5.3.;;;Design und Implementierung des Unterarm-Rehabilitationssystems basierend auf Gestenerkennung Mit der Entwicklung der Mensch-Computer-Interaktionstechnologie erzeugt die Computer-Virtual-Reality-Technologie die Körpersprachsignale von Menschen, indem sie die menschliche Körpersprache und andere natürliche Kommunikationsmittel simuliert, um die Anleitung zur Mensch-Computer-Interaktion voranzutreiben. Daher ist die Nachfrage nach einer solchen natürlichen und harmonischen Interaktion, der Sprach-, Gesichts-, Gestenerkennung ein wichtiges Thema, die Auswirkungen der Erfahrung zu identifizieren ist für interaktive Anwendungen entscheidend. Der Beitrag stellt das Unterarm-Rehabilitationssystem basierend auf visueller Gestenerkennung vor, einschließlich der Vorverarbeitung der von der Kamera erfassten Bilder, Gestensegmentierung basierend auf Hautfarbeninformationen, Gestenerkennung basierend auf Handformmerkmalen. Dieses System kann den Gestenbereich in Kombination mit dem Erfassungsbereich effektiv extrahieren, um eine Rehabilitationsübung am Unterarm zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2206-8_27 412da4735d606956895e85a0fcc4dc00;de;;;5.3.;;;Modellieren Sie einen Diskurs und transformieren Sie ihn in Ihre Benutzeroberfläche Jedes interaktive System benötigt eine Benutzeroberfläche, heute möglicherweise sogar mehrere, die für verschiedene Geräte (PCs, PDAs, Mobiltelefone) angepasst sind. Die Entwicklung einer Benutzeroberfläche ist schwierig und erfordert viel Aufwand, da sie normalerweise Design und Implementierung erfordert. Auch dies ist teuer, insbesondere bei mehreren Benutzeroberflächen für unterschiedliche Geräte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_125 eb94d2b600b120d6d718a6a6a8d810d2;de;;;5.3.;;;Forschung zur kinematischen Simulation für Weltraumspiegel, die 6DOF-Roboter positionieren Der parallele Roboter mit sechs Freiheitsgraden (6DOF) für die Positionierung von Weltraumspiegeln ist eine der effektivsten Möglichkeiten, um Position und Haltung der Weltraumspiegel anzupassen und die Bildqualität der Weltraumkamera zu verbessern. Um die 3D-Simulation der Kinematik für den 6DOF-Roboter der Weltraumspiegel zu realisieren, konstruiert dieses Papier das kinematische 6DOF-Modell und die Algorithmen, und dann wird die Mensch-Computer-Interaktionsschnittstelle basierend auf MFC-Frameworks programmiert und die 3D-Simulationsschnittstelle wird basierend auf OpenGL erstellt . Die experimentellen Ergebnisse zeigen, dass das Simulationssystem die Bewegung der Weltraumspiegel, die den 6DOF-Roboter positionieren, genau darstellen und die Dynamikalgorithmen mit einer benutzerfreundlichen Oberfläche verifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_28 aaedf392af8cba9cc8e37c3490ca6ca6;de;;;5.3.;;;Kritische Vorfälle im Technologiealltag: Erforschung digitaler Pannen Dieser Beitrag präsentiert die Analyse von 292 persönlichen Geschichten über den Zusammenbruch digitaler Medien im Alltag. Die Analyse identifiziert signifikante Ereignisse (Ereignisse, Vorfälle, Prozesse oder Probleme), die von den Informanten selbst identifiziert wurden, die Art und Weise, wie diese Ereignisse pragmatisch verhandelt werden, und die wahrgenommenen Ergebnisse in Bezug auf kognitive, affektive und verhaltensbezogene Auswirkungen. Vor dem Hintergrund von Techno-Optimismus, Techno-Pessimismus und Technologie als Erfahrung schlägt das Papier vier analytische Dimensionen oder Spannungen vor, die bei digitalen Medienversagen üblich sind: das Digitale und das Materielle, Vertrauen und fehlende Kontrolle, geplante Obsoleszenz und wünschenswerte und Nostalgie und Zurückhaltung. Während diese Dimensionen auf eine höchst zweideutige Beziehung zu digitalen Medien mit den Informanten hinweisen, ist die auffälligste Beobachtung, wie die praktische Lösung für diese Unsicherheiten darin besteht, sich unwiderruflich zu „akzeptieren und zu verpflichten“, noch digitaler zu sein und zu werden. Das heißt, angesichts (der Gefahr eines) digitalen Zusammenbruchs argumentieren Einzelpersonen, dass mehr und verbesserte digitale Medien immer die beste und unbestreitbare Antwort sind. Im Lichte dieser Ergebnisse werden einige Gestaltungsmöglichkeiten vorgeschlagen, darunter Design für Nostalgie, Design für Verständlichkeit und Design für versagende Infrastruktur-Resilienz.;-;-;-;https://link.springer.com/article/10.1007/s00779-018-1184-8 dc5584cda5c49997e90c2d78f433b3d0;de;;;5.3.;;;Ein interaktives Modell der körperlichen Fitnessaktivität für ältere Menschen Taiwan ist seit Ende 2007 eine gealterte Gesellschaft, und 2015 wurde ein „Langzeitpflegegesetz“ verabschiedet, das die Notwendigkeit beinhaltet, die Bedürfnisse älterer Menschen zu erkennen und Produkte oder Dienstleistungen für die körperlichen und geistigen Anforderungen älterer Menschen bereitzustellen. Diese Forschung untersucht die Gesunderhaltung und Rehabilitation älterer Menschen im Hinblick auf die körperliche Fitness vor allem aus der professionellen Sicht der Erholungstherapie. Diese Studie untersucht den Lebensstil und den aeroben körperlichen Fitnessansatz älterer Menschen (z. B. Gehen, Tanzen, Wandern, Radfahren, Sport oder geplante Übungen) in Taiwan. Nach Interviews mit älteren Menschen, Physiotherapeuten und Fitnesstrainern hat diese Forschung das Kinect-System angewendet und die 3D-Animation mit körperlichen Fitnessmodellen erstellt. Darüber hinaus hat diese Forschung die Anwendbarkeit und Nutzbarkeit von Informationstechnologiegeräten, wie dem Kinect-System und verwandten Geräten, für ältere Menschen in der gegenwärtig hoch entwickelten Informationstechnologiegesellschaft diskutiert. Schließlich führt diese Forschung ein Experiment durch, bei dem 3D-Animationsmodelle und Kinect-Motion-Capture-Technologie zur Bewertung der Fitnesshaltung älterer Menschen kombiniert werden, was die potenzielle Anwendung auf der Grundlage der Freizeittherapie gezeigt hat. Zur Verbesserung der Interaktivität sind jedoch mehr Usability-Tests für die Systemstabilität und fortschrittlichere interaktive Technologie erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_23 8433ed712971889056c07d0febeac6ed;de;;;5.3.;;;Entwerfen einer kartenbasierten Anwendung und eines Konversationsagenten zur Behebung von Speicherproblemen Computerbasierte Freizeitaktivitäten können eine Lösung für das Altern sein. Wir adressieren speicherbezogene Probleme mit einem Computer. Wir schlagen die Anwendung „Alte Fotos auf der Karte“ (Vanhat Kuvat) vor. Das Ziel von Vanhat Kuvat ist es, das eigene Gedächtnis zu aktivieren, indem alte Fotos und ein Agentenassistent verwendet werden, um die vergangenen Erinnerungen und Erfahrungen der Umgebung und Architektur der Kindheit sowie persönliche versteckte Geschichten zu wecken. Wir beschreiben Designprobleme im Zusammenhang mit Benutzeroberflächen und Interaktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_58 eff4fa22b25c496283f077cd84ec251c;de;;;5.3.;;;Dimensionsreduktion basierend auf den Auswirkungen erfahrener Benutzer in Empfehlungssystemen Das Paradox eines riesigen Volumens mit hoher Sparsity von Bewertungsdaten in Collaborative Filtering (CF)-Systemen motiviert die vorliegende Arbeit, der Sparsity zugrunde liegende Informationen zu nutzen, um die Dimensionalität der Daten zu reduzieren. Dieser Unterschied in der Benutzererfahrung ähnelt dem Faktor, der dem weit verbreiteten Begriffshäufigkeitsgewichtungsschema beim Informationsabruf zugrunde liegt. Hypothese des Rational Authorities Bias (H-RAB) wird vorgeschlagen, unter der Annahme, dass eine höhere Vorhersagegenauigkeit erreicht werden kann, um referentielle Benutzer mit höheren Erfahrungen hervorzuheben. Die Dimensionsreduktion schlägt vor, alle referenziellen Benutzer mit weniger Erfahrung als einem bestimmten Reifegrad zu bereinigen. Empirische Ergebnisse aus einer Reihe von Experimenten mit drei großen öffentlich zugänglichen CF-Datensätzen rechtfertigen die Solidität sowohl der Modifikationen als auch der Validität von H-RAB. Einige offene Fragen werden auch für zukünftige Bemühungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_78 1170fe5f277b4169ee22c2124fcecfd0;de;;;5.3.;;;Teleoperation des mobilen Roboters durch Gehbewegung unter Verwendung eines Sattelgeräts In letzter Zeit macht Virtual Reality (VR), eine der neuen Informationstechnologien (IT), ständig Fortschritte. In der VR gibt es ein Konzept namens „Telexistenz“ [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_19 36e68557e0acd0b08fbaf34d287a0a7c;de;;;5.3.;;;Automatisches Tagging von Speisen und seine Anwendungen in Social Media Essen ist eine soziale Aktivität, und das umso mehr im Zeitalter der sozialen Medien. Es wird geschätzt, dass 69 % der Millennials vor dem Essen Fotos von ihrem Essen machen, viele dieser Bilder landen in den sozialen Medien. Die automatische Erkennung von Speisen aus diesen Bildern kann wertvoll sein, da sie die Benutzerfreundlichkeit der Social-Media-Anwendungen durch die automatische Kennzeichnung der Lebensmittel erhöhen und gleichzeitig das Bewusstsein für die Kalorienaufnahme des Einzelnen erhöhen kann. In diesem Beitrag wird ein auf Deep Learning basierender Ansatz zur automatischen Erkennung von Speisen vorgestellt. Insbesondere haben wir eine Reihe von Convolutional Neural Network (CNN)-Architekturen untersucht, einschließlich der InceptionV3- und Xception-Architekturen. In der Analyse wurden Food-101- und Yummly-Datensätze verwendet. Die Ergebnisse zeigen, dass die Xception-Architektur mit einer Testgenauigkeit von 79,66 % bei der Klassifizierung von Speisen am besten funktioniert. Im Großen und Ganzen unterstreicht dies die Rolle der Deep Neural Network-Technologie für das neu entstehende Forschungsgebiet der Human-Food Interaction (HDI), das die Allgegenwart der Technologie zur Förderung einer gesunden Ernährung nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_79 eaf2e1c493504d56ecea75370b3e4d6b;de;;;2.4.;;;Auf dem Weg zur strukturellen Überwachung und 3D-Dokumentation des architektonischen Erbes mit UAV Dieses Papier beschreibt, wie unbemannte Luftfahrzeuge (UAVs) die Erhaltung und Verbreitung des architektonischen Erbes unterstützen können. Im Detail befasst sich diese Arbeit mit der Langzeitüberwachung des Rissmusters historischer Strukturen und der Rekonstruktion interaktiver 3D-Szenen, um sowohl dem Wissenschaftler als auch der Öffentlichkeit ein einfaches und ansprechendes Werkzeug zur Analyse oder Besichtigung historische Struktur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98678-4_34 eaa232c09e28870f6b84ee48bdca3af5;de;;;5.3.;;;Verwendung von HMD VR zur Verbesserung der räumlichen Lern- und Orientierungseffekte im virtuellen Labyrinth Die Strategie der menschlichen Orientierung in einem unbekannten Raum ist ein wichtiges Forschungsthema im Interface-Design der räumlichen Navigation. Diese Studie zielt darauf ab, die räumliche Lern- und Orientierungsleistung der Teilnehmer mit zwei verschiedenen visuellen Displays zu vergleichen – dem normalen PC-Bildschirm und dem Virtual Reality (VR)-System des Head Mounted Display (HMD). HMD VR (wir haben HTC Vive verwendet) ist das beliebte Gerät, das den Benutzern ein immersives visuelles Erlebnis und eine Ganzkörperinteraktion mit der virtuellen Umgebung bietet. Wir haben ein Zielfindungsexperiment entworfen, um drei Faktoren zu untersuchen, die räumliche Komplexität, die visuelle Darstellung und den Typ der Landmarke. Die Teilnehmer wurden in zwei Gruppen aufgeteilt und nutzten PC-Bildschirm mit Tastatur bzw. VR mit Controller-Stick, um die Aufgabe zu lösen, nämlich ein bestimmtes Ziel in sechs virtuellen Labyrinthen in zwei verschiedenen Größen zu finden. Bei jedem Zielfindungsversuch erhielt der Teilnehmer eine der drei Navigationshilfen, einen gegebenen entfernten Orientierungspunkt, einige lokale Orientierungspunkte an jeder Kreuzung oder vom Teilnehmer frei gelegte lokale Orientierungspunkte. Wir haben die Gesamtzeit, die Zeiten der Wiederholung von Routen, die Zeiten und die Dauer der Pause und die Augenbewegungen während der Zielfindung auf dem PC-Bildschirm gemessen. Kurz nach der Aufgabe wurden die Teilnehmer auch gebeten, eine Labyrinthkarte aus dem Gedächtnis zu zeichnen. Die vorläufigen Ergebnisse zeigen, dass die Gruppe der PC-Bildschirme das Ziel schneller gefunden hat, aber die VR-Gruppe erstellte kognitive Karten mit höherer räumlicher Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_6 b1e2910a8dd4e4cb88e156b891a4f944;de;;;5.3.;;;Interaktives Serious Gaming für Kinder mit auditiven Verarbeitungsschwierigkeiten in der arabischen Sprache Sada ist ein interaktives Multimediaprogramm für die auditive Diskriminierungstherapie in arabischer Sprache. Sada wurde entwickelt, um die Sprachtherapie über den klinischen Bereich hinaus zu erweitern und Patienten ein computerbasiertes Therapiesystem zur Verfügung zu stellen, das zwischen Sitzungen mit Logopäden, in der Schule oder zu Hause auf „on-demand“-Basis verwendet werden kann. Das Programm bietet lokale arabische Dialekte und eine konfigurierbare Wissensdatenbank, die es ermöglicht, die Therapie zu erweitern und die Aussprache von Wörtern für verschiedene arabischsprachige Bevölkerungen anzupassen. Die Sada-Architektur und ihr Interaktionsdesign werden beschrieben und die Vorteile der computergestützten Therapie bei auditiven Wahrnehmungsproblemen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_38 629dfb342e7f9fcebd63b2228d0006ac;de;;;5.3.;;;Ist die Leistungsempfindlichkeit der dynamischen visuellen Suche für die visuelle Ermüdung und den Komfort von LED-Fernsehern empfindlich? Ein Vergleichsexperiment von acht LED-Fernsehern Ein Vergleichsexperiment wurde durchgeführt, um zu klären, ob die dynamische visuelle Suchleistung die Sensibilität für den Sehkomfort von LED-Fernsehern ist, indem die dynamische visuelle Suchleistung und die visuelle Ermüdung von acht LED-Fernsehern getestet wurden. 16 gewöhnliche Männer im Alter von 18 bis 45 Jahren wurden für die Teilnahme an dem Experiment bezahlt. Und alle Probanden wurden so angeordnet, dass sie die dynamische visuelle Suchaufgabe bei einer Geschwindigkeit von 5°/s ausführen sollten. Jeder Teilnehmer bearbeitete im Experiment die gleichen dynamischen visuellen Suchaufgaben auf den acht LED-Fernsehern. Die Suchzeit und Genauigkeit jedes Teilnehmers wurden aufgezeichnet. Die Ergebnisse zeigen, dass es zwischen verschiedenen LED-Fernsehern einen signifikanten Unterschied hinsichtlich der Genauigkeit und der dynamischen visuellen Suchzeit im Verlauf von 5°/s Bewegungsgeschwindigkeit gibt. Und es gibt einen entsprechenden Modus von Komfort, Zufriedenheit, das subjektive Ermüdungsgefühl zwischen verschiedenen LED-Fernsehern. Diese Ergebnisse zeigten, dass die dynamische visuelle Suchleistung bei einer Bewegungsgeschwindigkeit von 5°/s empfindlich auf visuelle Ermüdung und Komfort reagierte. Die erhaltenen Ergebnisse könnten eine Referenz für die Bewertung der Qualität von LED-Fernsehern für eine bestimmte visuelle Suchaufgabe sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_27 3ad194bf0eacadfbe6ac564a94cf426c;de;;;5.3.;;;Fragebogen zur Aufmerksamkeit junger Erwachsener Aufmerksamkeit spielt eine wichtige Rolle, um die Sicherheit und Effizienz der Aufgabenbearbeitung zu gewährleisten. Menschen können durch verschiedene interne und externe Ursachen abgelenkt werden. Es gibt Unterschiede zwischen den Individuen in ihrer Reaktion auf die Ablenkungen. Das Verständnis der Eigenschaften von Aufmerksamkeit ist die Grundlage für das Design von Mensch-Maschine-Schnittstellen. In dieser Studie wurde ein Fragebogen entworfen, der Persönlichkeit, Umwelt, Aufgabe, biologische Uhr, Selbstbewusstsein und Selbstkontrolle etc. betraf. 138 Fragebögen wurden von jungen Erwachsenen gesammelt. Anhand der Fragebögen wurden die Merkmale der Aufmerksamkeit junger Erwachsener beschrieben. Die Studienergebnisse sind hilfreich für den Designer, junge Menschen in den Aufmerksamkeitsmerkmalen besser zu kennen, um Vorteile für die Mensch-Maschine-Schnittstelle und die Aufgabengestaltung zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_17 f28ab1de87fed5028f0f946f7db5bb1d;de;;;5.3.;;;Neues Service-Design für weibliche Zwanziger mit Filmgenuss Meine Studie ist inspiriert von Human Centered Design (HCD) Processing. Mein Hauptziel sind japanische Frauen der Zwanziger, die nicht oft ins Kino gehen. Um das Anschauen eines Films positiver zu gestalten, beginnen meine Designprozesse von aktuellen Untersuchungen, Benutzerbefragungen, Konzeptextraktionen, Ideenerweiterungen, Mock-up, Endproduktherstellung und Benutzerbewertungen. Daher habe ich eine Bewerbung (Tablet) für dieses Service-Design gemacht. Worum es mir geht, ist, die Leute eher zu bitten, ins Kino zu gehen, ich konzentriere mich auf Informationen über Schauspieler/Schauspielerinnen. Darüber hinaus können wir an den Ergebnissen von Nutzerbefragungen erkennen, dass die Menschen nicht alleine ins Kino gehen. Mit anderen Worten, wir könnten diesen wichtigen Punkt nutzen, wenn wir Freunde bitten möchten, einen Film anzusehen, können wir die Informationen, die ich in meiner Bewerbung erstellt habe, verwenden und eine gute Kommunikation mit meinen Freunden herstellen und mit ihnen teilen. Nicht nur mehr junge Generation möchte gerne einen Film sehen, sondern auch dazu beitragen, dass die Filmindustrie stärker wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_54 6828583eff767029504ee6eb6cc6e4f0;de;;;5.3.;;;Design und Implementierung eines NFC Food Labelers für Smart Healthcare In diesem Artikel wird das Design einer mobilen Anwendung für einen intelligenten Lebensmitteletikettierer vorgestellt, die die Near Field Communication (NFC)-Technologie verwendet. Das System zielt darauf ab, das Ernährungsbewusstsein zu stärken und Lebensmittelverkäufer zu ermutigen, Informationen über ihre Lebensmittel auf effiziente und interaktive Weise bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_76 900b135b30ff7518b912f41662162cb5;de;;;5.3.;;;iCare: Ein Interface-Design-Modell für die Fernkommunikation und Überwachung der Kinderbetreuung Schulkinder im Alter von 6 bis 12 Jahren haben die Eigenschaften, Neues auszuprobieren, keine vollständige Denkfähigkeit zu haben und in einer Gruppe zu bleiben. In dieser Phase, die die Eltern betrifft, ist es für sie leichter, in gefährliche Situationen zu geraten. Eltern haben jedoch nicht genügend Zeit, um die Kinder den ganzen Tag zu begleiten und zu überwachen. In diesem Papier schlagen wir ein Schnittstellendesignmodell für die Fernkommunikation und Überwachung der Kinderbetreuung vor, um den Anforderungen der Eltern gerecht zu werden. Nach der Beschreibung dieses Modells diskutieren wir die Situationsbewusstsein und Gruppennäheinferenz als implizite Eingabe im Detail, die ein wesentlicher Bestandteil des iCare-Modells ist. Schließlich prospektieren wir Prototyping und Evaluierung basierend auf diesem Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_67 710cb9b1be087c4e826ec263233b5a3f;de;;;5.3.;;;Benutzererkennung und Präferenz des App-Icon-Stilisierungsdesigns auf dem Smartphone In einem begrenzten Bereich des Smartphone-Displays ist es wichtig, dass das App-Symbol eine gute Erkennung und Benutzerpräferenz bietet. Basierend auf den Schlüsselkomponenten eines Symbols untersuchte diese Studie das Design von App-Symbolen über verschiedene mobile Betriebssysteme (Apple iOS, Google Android und Windows Phone 8 mit jeweils unterschiedlichen Symboldesign-Prinzipien), um die Erkennungsleistung und die Benutzerpräferenz verschiedener Symboltypen zu verstehen. In dieser Studie wurden aktuelle Mobile-App-Icons aus App-Stores anhand unterschiedlicher Zusammensetzung von „Stilisierung“ (drei Kategorien: bildliche Darstellung, grafische Darstellung und grafische Symbologie) und „Grenzform“ (zwei Kategorien: offene und geschlossene Grenze) charakterisiert und untersucht ). Die sechs verschiedenen Kompositionen von Icons wurden dann funktional auf einem Smartphone implementiert, um Erkennungszeit, Genauigkeit und subjektive Meinung zu testen. Die Ergebnisse zeigen, dass die Teilnehmer bildliche Illustrationssymbole bevorzugen, aber keine signifikante Präferenz für die Rahmenform haben. Bei der Erkennung schneiden Benutzer bei vereinfachter Stilisierung besser ab, machen aber relativ mehr Fehler. Die Ergebnisse zeigen, dass das Symbol für die offene Rahmenform für die Erkennung von Vorteil ist. Zusammenfassend lässt sich sagen, dass Icons mit offenem Rahmen und grafischer Darstellung besser für die Erkennung und Präferenz der Benutzer auf dem Smartphone sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_2 8e11e7dbb5038bd7513a6af0fa848b5b;de;;;5.3.;;;Stress-Mentor: Verknüpfung von Gamification und Verhaltensänderungstheorie in einer Stressmanagement-Anwendung Gamification wird in mobilen Gesundheitsanwendungen als eine Möglichkeit zur Verbesserung der Benutzererfahrung weithin akzeptiert. Darüber hinaus bietet die Verknüpfung von Gamification mit Erkenntnissen aus der Verhaltensänderungstheorie einen vielversprechenden Ansatz, um die Benutzertreue und langfristige Verhaltensänderung sicherzustellen. Gamification ist jedoch in aktuellen Stressmanagement-Anwendungen kaum zu finden. Um diese Forschungslücke zu schließen, präsentieren wir Stress-Mentor, eine Stressmanagement-App, die etablierte Verhaltensänderungstechniken in einem umfassenden Gamification-Framework umsetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_52 29961d27be23d1b4a72de516fde0bd14;de;;;5.3.;;;Verständnis der Bedürfnisse älterer Menschen bei der Gestaltung einer digital erweiterten Umgebung über Tablets In dieser kurzen Mitteilung beschreiben wir unseren methodischen Rahmen für die Entwicklung einer erweiterten digitalen Umgebung für ältere Menschen. Der Kern unseres Ansatzes basiert auf der Sondierung der Bedürfnisse älterer Menschen durch Storytelling, um sie in einem weiten Sinne zu interpretieren. Die Sonde besteht aus Aktivitäten, die von der Experimentalgruppe durchgeführt werden müssen, wie zum Beispiel Fotos machen, eine Collage erstellen, ein Tagebuch schreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_50 97a9f3a8a5d338b3e14ae0e53ce58b06;de;;;5.3.;;;Blickverhalten und Emotionen von Kranführern für verschiedene visuelle Unterstützungssysteme Diese Studie beschrieb eine Methode zur Verwendung des Blickverhaltens als Designindizes des In-Vehicle Visual Support (IVVS)-Systems. Die Methode wurde eingesetzt, um den Informationsgehalt des IVVS auszuwerten, um den aufgrund der Tiefenwahrnehmung und Lastschwingung herausfordernden Betrieb eines Mobilkrans zu erleichtern. Die Ergebnisse legten nahe, dass der Informationsinhalt anhand des Blickverhaltens gut diskriminiert wurde, was auf seine Machbarkeit als Designindizes hinwies. Am wichtigsten war, dass die emotionale Reaktion anhand des Blickverhaltens gut definiert war. Da nach dem experimentellen Verfahren keine Selbstbewertung der emotionalen Reaktion erforderlich war, konnte das Design der IVVS durch die gleichzeitige Beobachtung des Blickverhaltens während des Experiments bewertet werden. Darüber hinaus könnten Elemente von Voreingenommenheit und sozialer Maskierung minimiert werden, da die Blickreaktion unterbewusst ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_40 fbc1095e31dca9a5ce5b38a23fce9e8f;de;;;5.3.;;;Eine Studie über die Emotionen der Verbraucher, die durch die Produktsemantik hervorgerufen werden Diese Studie untersucht die Emotionen von Verbrauchern, die durch ein Produkt mit unterschiedlichen Semantikebenen ausgelöst werden, und ihre neuronalen Reaktionen. Ereignisbezogene Potenziale (ERPs) wurden verwendet, um emotionale Signale zu sammeln. Als Stimuli wurden Produkte in drei semantische Kategorien (d. h. Icon, Index und Symbol) möglicher referenzieller Assoziationen unterschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_149 b19389096d23d3e167b71115be5a33f7;de;;;2.4.;;;Verbesserung der Wortsinn-Begriffsklärung durch Pseudo-Samples Datenknappheit ist ein Hauptproblem bei der Begriffsklärung im Wortsinn. Automatische Probenerfassung und Glättung sind zwei Möglichkeiten, die untersucht wurden, um den Einfluss von Datenknappheit zu mildern. In dieser Arbeit betrachten wir eine Kombination dieser beiden Methoden. Zuerst schlagen wir einen musterbasierten Weg zur Erfassung von Pseudostichproben vor, und dann schätzen wir bedingte Wahrscheinlichkeiten für Variablen, indem wir Pseudodatensätze mit Sense-Tagged-Datensätzen kombinieren. Durch die Verwendung der kombinatorischen Schätzung bauen wir einen geeigneten Hebel zwischen den beiden verschiedenen Datensätzen auf, der entscheidend ist, um die beste Leistung zu erzielen. Experimente zeigen, dass unser Ansatz eine signifikante Verbesserung für die Begriffsklärung des chinesischen Wortsinns bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_41 a1b07359d8e6a6674fd65f0df1a4baf3;de;;;5.3.;;;Verwendung der formalen Konzeptanalyse zur Visualisierung von Syndrombeziehungen in der Traditionellen Chinesischen Medizin Die computergestützte Syndromdifferenzierung ist eines der aktivsten Themen bei der Digitalisierung der Traditionellen Chinesischen Medizin. Der Hauptzweck dieser Arbeit ist es, die Verwendung der Formalen Konzeptanalyse (FCA) zur Visualisierung der Abhängigkeiten von Syndromen der Traditionellen Chinesischen Medizin (TCM) am Beispiel des Herz-Milz-Syndroms zu zeigen. Zuerst werden die Syndrome und Syndromfaktoren als Objekte und Attribute definiert, dann ihre Konzepte und die hierarchischen Beziehungen in mathematischer Sprache beschrieben, schließlich wird ihre Hierarchie durch Konzeptgitter visualisiert. Dieser Ansatz kann das Wissen über das Syndrom klarer machen und das Data Mining der TCM effizienter machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13923-9_34 df2fbd08aa06515dbfb07d3340529451;de;;;5.3.;;;Untersuchung der Rolle der wahrgenommenen Interaktivität bei der Etablierung von Verhaltensabsichten in Mikroblog-Umgebungen Die wachsende Verbreitung des Web2.0 fördert Microblog als eine der vielversprechendsten Innovationen der letzten Jahre. Diese Studie entwickelt ein Modell, das darauf abzielt, die Auswirkungen wahrgenommener Interaktivität bei der Etablierung von Verhaltensabsichten in Mikroblog-Umgebungen zu untersuchen. Wir kategorisierten Mikroblog-Benutzer auch in extrovertiert und introvertiert, um zu untersuchen, ob Unterschiede in der Rolle der wahrgenommenen Interaktivität bei der Vorhersage von Verhaltensabsichten bestehen. Die Ergebnisse legen nahe, dass die Verhaltensabsicht durch wahrgenommene Interaktivität, Leistungserwartung, Zugehörigkeitsgefühl und hedonische Erwartung bestimmt wird, die zusammen eine starke Erklärung liefern. Die Ergebnisse dieser Studie geben Dienstanbietern Anweisungen, um durch die Entwicklung vielfältiger Strategien eine höhere Nutzung von Microblogs zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35270-6_50 7e347942d5c4af1a844f24373865062e;de;;;5.3.;;;Entwicklung und Validierung von Personas im E-Commerce: Ein heuristischer Ansatz Es wird ein multimethodischer Persona-Entwicklungsprozess in einem großen E-Commerce-Unternehmen beschrieben. Personas sind fiktive Darstellungen von Kunden, die typische Benutzerattribute beschreiben, um einen benutzerzentrierten Ansatz im Interaktionsdesign zu ermöglichen. Im aktuellen Projekt wurden Persona-Attribute aus verschiedenen Datenquellen abgeleitet, wie zum Beispiel Stakeholder-Interviews, Nutzertests und -interviews, Data Mining, Kundenbefragungen und ethnografische (direkte Beobachtung, Tagebuchstudien) Forschung. Der heuristische Ansatz der Nutzung dieser Datenquellen ermöglichte gleichzeitig eine frühzeitige Validierung relevanter Persona-Dimensionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_56 4990f9b4d6846df6be65a63290aa243c;de;;;5.3.;;;Textilintegrierte tragbare Technologien für Sport- und medizinische Anwendungen Durch die textile Integration von Wearable-Computing-Komponenten ergeben sich innovative und durchdringende Monitoring-Möglichkeiten. Als Beispiel für ein textilintegriertes Wearable Computing Device stellen wir das FitnessSHIRT (Fraunhofer IIS, Erlangen, Deutschland) vor. Mit dem FitnessSHIRT können die elektrische Aktivität des menschlichen Herzens und die Atemeigenschaften bestimmt werden. In diesem Kapitel geben wir einen Überblick über die Marktsituation, aktuelle Anwendungsszenarien und verwandte Arbeiten. Wir beschreiben die Technologie und Algorithmen hinter dem tragbaren FitnessSHIRT sowie aktuelle Anwendungsgebiete in Sport und Medizin. Herausforderungen beim Einsatz von textilintegrierten tragbaren Geräten werden in Experimenten oder in expliziten Empfehlungen genannt und adressiert. Die Anwendbarkeit des FitnessSHIRT wird in Anwenderstudien in Sport und Medizin nachgewiesen. Dieses Kapitel wird mit Perspektiven für textilintegrierte tragbare Geräte abgeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50124-6_16 e7e7af915a8a28a94ee08b597e9daadf;de;;;5.3.;;;Dynamische Zusammensetzung der Benutzeroberfläche Mit kontinuierlicher Innovation und einem beharrlichen Versuch, eine natürliche Mensch-Maschine-Interaktion zu erreichen, haben sich Benutzerschnittstellen zur aktuellen Phase der Sprachbenutzerschnittstellen entwickelt. Mit visuellen Informationen angereicherte Sprachbenutzeroberflächen werden in einer Vielzahl von Geräten mit unterschiedlichen Formfaktoren immer wichtiger. Die Entwicklung von Benutzeroberflächen für eine so breite Palette von Displaykonfigurationen ist eine anspruchsvolle Aufgabe. Dieses Papier stellt einen Ansatz zur dynamischen Zusammenstellung solcher Benutzerschnittstellen vor, ohne die Benutzererfahrung zu beeinträchtigen. Diese Arbeit untersucht Details der Entwicklung eines neuronalen Netzwerkmodells, um die Layout-Komposition von Benutzeroberflächen basierend auf Ästhetik und Salienz zu automatisieren. Für diese Arbeit wurde ein 40000-Datensatz mit acht trainierten Annotatoren erstellt. Die Ground Truth wird aus den obigen Anmerkungen unter Verwendung des Erwartungsmaximierungsalgorithmus geschätzt. Experimente zeigen, dass die Benutzer mit den Modellergebnissen sehr zufrieden sind. Dieses Modell wird im automatischen Layout des Sperrbildschirms bereitgestellt, das in den neuesten Samsung-Android-Telefonen verfügbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1092-9_18 5f04da62b733adca2da4996c5215e9d9;de;;;2.4.;;;Eine inkrementelle Aktualisierungsmethode zur Berechnung von Approximationen durch Matrix, während sich das Universum im Laufe der Zeit entwickelt Die meisten Methoden zur Berechnung der oberen und unteren Näherung eines Konzepts basieren derzeit auf statischen Informationssystemen. Tatsächlich entwickelt sich das Informationssystem normalerweise im Laufe der Zeit, einschließlich der Änderung seines Universums, des Attributsatzes und der Werte von Attributen. In diesem Beitrag wird aus Sicht der Matrix eine inkrementelle Aktualisierungsmethode für die Aktualisierung vorgeschlagen proposed;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20367-1_63 9a5635079d98061fcea11e89944b7d38;de;;;2.4.;;;Eine neue Darstellung des Photoplethysmographie-Signals In diesem Artikel untersuchen wir die Darstellung des Photoplethysmographie (PPG) Signals basierend auf einer endlichen Gaußschen Basis. Zur Lösung der optimalen Darstellung wird ein iteratives Optimierungsschema entwickelt. Wenn wir eine Summation von n (n < 8) Gaußscher Basis verwenden, um das ursprüngliche PPG-Signal anzunähern, können wir einen Merkmalsvektor verwenden, der nur 3n Parameter der Gaußschen Basis enthält, um das ursprüngliche PPG-Signal nahezu ohne Verluste in der geometrischen Form darzustellen. Im Gegensatz zu tausend Samples im Zeitbereich kann das vorgeschlagene Verfahren viele Ressourcen bei der Verarbeitung, Übertragung und Speicherung von PPG-Signalen in Body Area Networks (BANs) einsparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07782-6_26 e3649107b932b99c7b21d8978b408c12;de;;;2.4.;;;Digitales Gewächshaussystem über WSN Das Papier entwirft ein landwirtschaftliches digitales Gewächshaussystem über Zigbee+GPRS. Umweltsensoren und CC2530 RF-Chip als Kern entwerfen eine Reihe von Knoten, die Informationen in Gewächshäusern sammeln. Diese Knoten generieren Netzwerke basierend auf dem ZigBee-Protokoll, Umgebungsparametern und dem Hochladen von Echtzeitbildern auf einen zentralen Überwachungshost zur Analyse, Speicherung und Anzeige über GPRS. Um die Netzwerkstabilität zu verbessern und die Lebensdauer des Netzwerks zu verlängern, verwendet dieses Papier den SDT-Algorithmus, um eine redundante Datenübertragung zu vermeiden, und optimiert die Bilderfassung durch die Frame-Differenz-Methode. Das Ziel der Studie kann die einfache Art und Weise des Gewächshausanbaus verändern, einen genauen, intensiven und intelligenten Anbau erreichen, die Produktion steigern, die Kosten senken und die WSN-Anwendung im Bereich der Landwirtschaft fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54522-1_29 b5f4277c8f7f89c12211f5664e5bd4c8;de;;;2.4.;;;Datenschutz-verbessernde Fingerabdruck-Authentifizierung mit stornierbaren Vorlagen mit Passwörtern Die biometrische Authentifizierung kann eine starke Sicherheitsgarantie für die Identität von Benutzern bieten. Die Sicherheit biometrischer Daten ist jedoch besonders wichtig, da die Daten dauerhaft kompromittiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71093-6_8 1d3e774dea93b569c05c128d4c958b7f;de;;;5.3.;;;Bewertung eines computergestützten Emotionsmodells Angeregt durch eine Reihe potenzieller Anwendungen gibt es eine wachsende Zahl an Forschungen zu Computermodellen menschlicher Emotionen. Um die Entwicklung dieser Modelle voranzutreiben, ist es entscheidend, dass wir sie anhand der Phänomene bewerten, die sie vorgeben zu modellieren. In diesem Artikel stellen wir eine Methode zur Bewertung eines Emotionsmodells vor, die das Verhalten des Modells mit dem menschlichen Verhalten vergleicht, wobei ein klinisches Standardinstrument zur Bewertung menschlicher Emotionen und Bewältigung verwendet wird. Wir verwenden diese Methode, um das Emotions- und Anpassungsmodell (EMA) von Emotion Gratch und Marsella zu evaluieren. Die Evaluation hebt die Stärken des Ansatzes hervor und zeigt auf, wo das Modell weiterentwickelt werden muss.;-;-;-;https://link.springer.com/article/10.1007/s10458-005-1081-1 07e1134822eb3b9fcdc075e948d343de;de;;;5.3.;;;Glasperlen-Display: Auswertung von Luftbildern, die von retroreflektierenden Partikeln gerendert wurden Wir präsentieren eine neuartige Methode zum Rendern von Luftbildern mit retroreflektierenden Partikeln. Retroreflektierende Partikel bestehen aus Glasperlen, die zur Hälfte mit Spiegelfolien beschichtet sind. Sie reflektieren das Licht in unterschiedliche Richtungen ohne nennenswerten Helligkeitsverlust, da sich die fallenden Partikel in alle Richtungen drehen können. Wir evaluieren die vorgeschlagene Methode durch einen Vergleich mit herkömmlichen Luftschirmen wie Nebel und Gas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_16 227155739d43870f3973a1ee5caf9896;de;;;5.3.;;;Vorlagengenerator für ein methodenunabhängiges objektorientiertes CASE-Tool Es wurde eine Sprache entwickelt, die abstrakte Definitionen von grafischen Notationen und die Mensch-Computer-Interaktion mit ihnen ermöglicht. Es unterstützt ein methodenunabhängiges Computer Aided Software Engineering (CASE) Werkzeug zum Aufbau objektorientierter Informationssysteme. Es kann auf jede Methodik angewendet werden, die grafische Notationen verwendet. Es wurde ein Template-Generator entwickelt, der Methoden-Notationsbeschreibungen in dieser Sprache generiert. Das Tool verwendet einen visuellen Programmieransatz, um die Beschreibung grafischer Notationen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1009-5_21 238618a9039e8601398cab5198143464;de;;;5.3.;;;Bewerten des Benutzerverhaltens durch Mausbewegungen In diesem Arbeitspapier untersuchen wir die Benutzeridentifikation über Mausbewegungen. Anstatt das Problem als Mehrklassenklassifikationsaufgabe zu behandeln, formen wir die Benutzeridentifikation als Einklassenproblem und schlagen vor, für jeden Benutzer ein individuelles Modell zu lernen. Vorläufige empirische Ergebnisse zeigen, dass unser Ansatz bei einigen, aber nicht bei allen Nutzern funktioniert. Wir berichten über gewonnene Erkenntnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_9 82fb20396ba7b91f6a419b74929f0e85;de;;;5.3.;;;Auf dem Weg zu einem sozial-emotionalen E-Learning-System In der aktuellen Arbeit befassen wir uns zunächst mit Emotionslerntheorien und Emotionsbewertung in der Mensch-Computer-Interaktion (HCI) und legen dann die Grundlagen für ein sozial-emotionales computergestütztes Lernsystem, das auf sozial-emotionalen Kompetenzen basiert und Emotionen unterstützen kann Bewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_38 ae8d945f8d565dae0074d525dc9c77fb;de;;;5.3.;;;Forschung zum interaktiven Anzeigesystem basierend auf Multi-Touch-Technologie Multi-Touch ist immer mehr Menschen bekannt und wird als Möglichkeit der Mensch-Computer-Interaktion eingesetzt. In diesem Beitrag wird ein interaktives System entwickelt, das auf der Multi-Touch-Technologie Frustrated Total Internal Reflection (FTIR) basiert, um die Nachfrage der Menschen bei Shows und Ausstellungen zu befriedigen. Es zeichnet sich durch geringe Kosten und hohe Genauigkeit aus, kann Bilder und Videos anzeigen und hat die Funktion einer Handschrifttafel. Es wird in verschiedenen Ausstellungs- und Arbeitssituationen eingesetzt, z. B. als Möglichkeit zur Bedienung von Designsoftware.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31837-5_35 fa9d9b9ae6838c578f71afade460a08c;de;;;5.3.;;;Vorstudien zur personalisierten Präferenzvorhersage aus dem Blick beim Vergleich von Visualisierungen In diesem Beitrag wird eine Pilotstudie zur Erkennung von Benutzerpräferenzen vorgestellt, die sich in der Wahl zwischen Elementen anhand von Augenbewegungen manifestiert. Kürzlich gab es empirische Studien, die die Decodierung von Benutzeraufgaben aus Augenbewegungen demonstrierten. Solche Studien fördern das Augenbewegungssignal als Kurier des kognitiven Zustands des Benutzers und nicht als einfaches Interaktionshilfsmittel, das die Verwendung von Augenbewegungen bei anspruchsvollen kognitiven Aufgaben als implizites Signal unterstützt, das unauffällig erhalten wird. Auch wenn Augenbewegungen in der Mensch-Computer-Interaktion (HCI) bereits für eine Vielzahl von Aufgaben eingesetzt wurden, wurden sie unseres Wissens nach nicht für eine personalisierte Präferenzerkennung beim Visualisierungsvergleich ausgewertet. Um den Beitrag zusammenzufassen, untersuchen wir: „Wie gut verraten Augenbewegungen die Präferenz des Benutzers?“ Zu diesem Zweck bauen wir ein Pilotexperiment auf, das eine hohe kognitive Belastung für die Benutzer erzwingt und ihre Augenbewegungen und Präferenzentscheidungen aufzeichnet, die explizit behauptet werden. Wir verwenden dann Gauß-Prozesse zusammen mit anderen Klassifikatoren, um die Entscheidungen der Benutzer aus den Augenbewegungen vorherzusagen. Unsere Studie unterstützt die weitere Untersuchung der Vorhersage der Beobachterpräferenz aus Augenbewegungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50832-0_56 1d902389d170dea2d9d2473582c97e01;de;;;5.3.;;;Verwendung von Ergonomie im anpassbaren Schalttafeldesign Im Bereich der Ergonomie wird Kompatibilität als der Grad der Übereinstimmung zwischen menschlichen Erwartungen und der Realität der Beziehung zwischen einer Steuerung und der gesteuerten Komponente definiert. Daher ist die Verbesserung der Kompatibilität ein kritischer Faktor, der beim Design eines Systems berücksichtigt werden muss. Forscher haben bestätigt, dass ihre Leistung (d. h. Reaktionszeit, Fehlerrate und Informationsverlust) optimal ist, wenn der Controller und die gesteuerte Komponente physikalisch ähnlich sind. Das Ziel dieser Studie ist es, die Kompatibilität zu verbessern, indem ein einstellbares Schaltfeld verwendet wird, um die Fehlerrate während des Betriebs zu verringern. Eine einstellbare Schalttafel kombiniert die Schaltknöpfe des elektrischen Lichts, des Ventilators und anderer allgemein verwendeter elektrischer Geräte in derselben Schalttafel. Die Schaltknöpfe sind an der Schalttafel befestigt, die entsprechend der Position der Geräte montiert wird, und ein leerer Knopf zeigt an, dass kein entsprechendes Gerät vorhanden ist. Das Schaltfeld ist frei kombinierbar und montierbar. Es kann auch entsprechend dem verfügbaren Platz angeordnet werden. Darüber hinaus ermöglichen Abbildungen des elektrischen Lichts, des Ventilators und der Geräte auf dem Schaltknopf dem Benutzer die sofortige Identifizierung der Schaltknöpfe. Dieses Design ermöglicht es auch mehreren Benutzern, die Vor- und Nachteile der Bereichsliste herunterzufahren, die als Referenz für weitere Designüberarbeitungen dienen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_54 2f355be88585bde68b484f25970ad34c;de;;;5.3.;;;Eine Handgesten-basierte Methode zur biometrischen Authentifizierung Mit der Verbreitung von Computern an normale Menschen wird die Computersicherheit immer wichtiger. Die Benutzerauthentifizierung ist eine der wichtigsten Technologien für die Computersicherheit. Obwohl Passwörter in vielen Personalcomputern verwendet werden, ist bekannt, dass sie manchmal Probleme haben. Als Alternative zu Passwörtern wird die biometrische Authentifizierung, wie die Fingerabdruck-Authentifizierung und die auf Gesichtserkennung basierende Authentifizierung, immer häufiger verwendet. In diesem Beitrag schlagen wir eine handgestenbasierte Methode als neue Art der biometrischen Authentifizierung vor. Es unterstützt dreidimensionale (3D) Gesten, die es dem Benutzer ermöglichen, die Hand des Benutzers zu bewegen, ohne ein Eingabegerät zu berühren. Unter Verwendung der Bewegungen von Fingerkuppen und Fingergelenken als biometrische Daten verbessert das Verfahren die Authentifizierungsleistung. Außerdem schlagen wir sieben 3D-Gesten vor, die in drei Typen eingeteilt werden können. Wir haben die Methode mit einem 3D-Bewegungssensor namens Leap Motion Controller implementiert. Wir präsentieren die Ergebnisse eines Experiments, das wir mit neun Teilnehmern durchgeführt haben, um die Methode zu evaluieren. Bei allen Gesten lagen die wahren Akzeptanzraten bei über 90 % und die gleichen Fehlerraten bei weniger als 4 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91238-7_43 e3bf88c9d23bb1f9a13586e5fea5d099;de;;;5.3.;;;Multimodale Kommunikationsschnittstelle für ältere Menschen im informationell strukturierten Raum Dieses Papier schlägt eine universelle Fernbedienung mit iPhone für ältere Menschen vor. Zunächst diskutieren wir die Systemkonfiguration von Universalfernbedienungen für ältere Menschen in einem informationsstrukturierten Raum. Das entwickelte System besteht aus einem Datenbankverwaltungsserver-PC, physischen Roboterpartnern, Umgebungssystemen und Human-Interface-Systemen. Als nächstes erklären wir die menschliche Schnittstelle von Universalfernbedienungen mit Beschleunigungsmesser und Kompass. Abschließend diskutieren wir die Verwendbarkeit der entwickelten Universalfernbedienung anhand experimenteller Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25489-5_22 c35f74271dcd7ebc7f9f9b5d21adde3e;de;;;5.3.;;;Wearable Life: Eine am Handgelenk getragene Anwendung zur Unterstützung von Schülern in der Sonderpädagogik Am Handgelenk getragene Wearables haben ein vielversprechendes Potenzial im Bildungsbereich, insbesondere als unterstützende Technologien für Schüler mit intellektuellen und Entwicklungsstörungen (IDD). Die Möglichkeit, mehrere Sensoren und Aktoren zu integrieren, kombiniert mit dem engen Kontakt zum Endverbraucher, der durchgängigen und unauffälligen Nutzung, der zugänglichen Platzierung und dem konventionellen Aussehen ermöglichen es, am Handgelenk getragene Anwendungen Anforderungen aus verschiedenen Bereichen zu erfüllen. In der Sonderpädagogik haben am Handgelenk getragene Wearables das Potenzial, Schüler bei ihren alltäglichen Lernaktivitäten zu unterstützen. Die konkreten Chancen in diesem Bereich sind jedoch noch unklar. Um das Potenzial von Anwendungen, die am Handgelenk getragen werden, in der Sonderpädagogik zu erkunden, verwenden wir benutzerzentrierte Designtechniken, um die Anwendungsanforderungen und Systemanforderungen zu ermitteln. Dann haben wir eine Hilfsanwendung formal spezifiziert, entwickelt und getestet. Die Wearable Life-App ist eine plattformübergreifende Lösung, die ein mobiles und ein tragbares Gerät integriert, um Schüler mit intellektuellen und Entwicklungsstörungen zu unterstützen und so ihre Bildungserfahrung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58700-4_22 722f5f97661b8f7fb33679723b87c906;de;;;5.3.;;;Tilting-Twisting-Rolling: eine stiftbasierte Technik für die geometrische Konstruktion von Kompass Dieses Papier stellt eine neue stiftbasierte Technik, Tilting-Twisting-Rolling, vor, um die geometrische Konstruktion von Kompass zu unterstützen. Durch die Nutzung der 3D-Orientierungsinformationen und 3D-Rotationsinformationen eines Stifts ermöglicht diese Technik eine reibungslose Stiftaktion, um mehrstufige geometrische Konstruktionen abzuschließen, ohne den Aufgabenstatus zu wechseln. Die Ergebnisse einer Benutzerstudie zeigen, dass diese Neige-Twisting-Rolling-Technik die Benutzerleistung und die Benutzererfahrung bei der geometrischen Konstruktion von Kompass verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9063-2 a65c7c64857443ad79a7926614db51ff;de;;;5.3.;;;Der Persona Zero-Effect: Bewertung der Vorteile virtueller Charaktere bei einer Lernaufgabe mit wiederholten Interaktionen Verkörperte Agenten haben das Potenzial, ein sehr natürliches Mensch-Computer-Interaktionsgerät zu werden – sie werden bereits als Tutoren, Moderatoren und Assistenten eingesetzt. Es bleibt jedoch eine offene Frage, ob das Hinzufügen eines Agenten zu einer Anwendung einen messbaren positiven oder negativen Einfluss auf Motivation und Lernleistung hat. Frühere Studien sind in Bezug auf Design, statistische Aussagekraft und Ergebnis sehr unterschiedlich und wiederholte Interaktionen werden selten berücksichtigt. Wir präsentieren eine kontrollierte Benutzerstudie einer Vokabeltrainer-Anwendung, die den Effekt auf Motivation und Lernleistung bewertet. Die Probanden interagierten in wiederholten Sitzungen entweder mit einer No-Agent- und einer With-Agent-Version in einem Zwischen-Subjekt-Design. Im Gegensatz zu Vorarbeiten (z.B. Persona Effect) fanden wir weder positive noch negative Effekte auf Motivation und Lernleistung, d.h. a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15892-6_51 6fd272d0afb563a418e70f446f083371;de;;;5.3.;;;Carbazucker: Synthese und Funktionen In letzter Zeit wurde den Glycosidase-Inhibitoren viel Aufmerksamkeit gewidmet, unter der Prämisse, dass Glycokonjugate wie Oligosaccharide, Glycolipide und Glycoproteine ​​eine zentrale Rolle in lebenden Systemen spielen. Glycosidase-Inhibitoren besitzen interessante enzymspezifische inhibitorische Aktivitäten, daher wird von ihnen erwartet, dass sie nicht nur Werkzeuge zur Aufklärung der von den Glycokonjugaten manipulierten Mechanismen des lebenden Systems sind, sondern auch potenzielle klinische Medikamente und Insektizide sein, indem sie das Versagen von Glycokonjugaten bei der Erfüllung ihrer Funktion bewirken : Medikamente gegen Fettleibigkeit, Antidiabetika, Antimykotika und antivirale Mittel, einschließlich Substanzen, die gegen das humane Immunschwächevirus wirksam sind [1, 2, 3, 4, 5, 6, 7]. Die meisten Glycosidase-Inhibitoren werden aus natürlichen Quellen isoliert und besitzen interessante Strukturen in ihren Molekülen. Einige von ihnen besitzen die hochfunktionalisierten und mit Sauerstoff angereicherten Cyclohexane und Cyclopentanringe, diese werden Cyclitole genannt. Biochemisch wird die Gruppe der Cyclitole als Pseudoverbindungen von Zuckern erkannt, und sie zeigen ähnliche biologische Aktivitäten wie Zucker. Auf der anderen Seite sind solche Moleküle chemisch sehr anspruchsvolle Ziele für die Synthesestudien. Die interessantesten und bedeutendsten Punkte bei der Synthese von Glycosidase-Inhibitoren mit Cyclitolen sind die Methoden zur Bildung der Gerüste der Cyclitole und die zur Einführung der funktionellen Gruppen, die für die Erzeugung ihrer speziellen, interessanten biologischen Aktivitäten notwendig sind. In den letzten Jahren wurde eine neue Generation von Glycosidase-Inhibitoren isoliert, z. B. Cyclophelit, Allosamidin, Mannnostatin und Trehazolin, und das Auftreten dieser Naturstoffe trägt dazu bei, die Entwicklung der Technologien zu beschleunigen, die zur Erfüllung der oben genannten Syntheseaufgaben erforderlich sind. Hierin beschreibe ich die Aktualisierung des Fortschritts in synthetischen Methoden, die auf die Synthese dieser neuen Generationen von Glycosidase-Inhibitoren gerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56874-9_63 eb16aec1d051e6f120b8ce0eb41e57d5;de;;;5.3.;;;Benutzergesteuerte Anpassung von e-Dokumenten Dieses Papier schlägt eine neue Strategie für die Gestaltung von E-Dokumenten vor, die an die Ziele und Gewohnheiten der Benutzer angepasst werden können. Diese Strategie basiert auf der Schaffung einer Kaskade von Interaktionsumgebungen, die eine lokale Anpassung der E-Dokumente erfordern. Die Strategie wird durch ein kürzlich eingeführtes Modell der Mensch-Computer-Interaktion unterstützt und durch die Entwicklung von BANCO, einer Umgebung, die Web-Modifikationen durch die Benutzer auf der Client-Seite ermöglicht, wirksam gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_66 37fbf523812284363b06c51038727858;de;;;5.3.;;;Fallstudienanalyse zur kollaborativen Problemlösung unter Verwendung einer greifbaren Schnittstelle In unserer Forschung im Rahmen des Projekts „Gestures in Tangible User Interfaces“ untersuchen wir, wie sich Gesten- und Sprachverhalten bei der Lösung eines kollaborativen Problems auf Tangible Interfaces auf 21 . auswirkt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57744-9_2 5219be3cbab231dd8488aaf3ef0b3107;de;;;5.3.;;;Ein Tabletop-System mit Infrarot-Bilderkennung zur Mehrbenutzer-Identifikation Viele Tischsysteme wurden entwickelt, um die Zusammenarbeit von Angesicht zu Angesicht und die Arbeit bei kleinen Besprechungen zu erleichtern. Diese Systeme erfordern oft, dass Benutzer Sensoren an ihren Körpern anbringen, um ihre Position zu identifizieren, aber das Anbringen eines Sensors am Körper kann lästig und lästig sein, und die Position und Körperhaltung des Benutzers können je nach Anbringungsort des Sensors eingeschränkt sein. Wir haben eine Technik zum Schätzen der Benutzerposition in einem Tischsystem durch Bilderkennung vorgeschlagen und ein Tischsystem mit einer Benutzerpositionsidentifikationsfunktion implementiert, die die vorgeschlagene Technik enthält. Diese Technik erhält zuerst Berührungspunkte und Handbereichsinformationen aus Berührungsoperationen, die vom Benutzer durchgeführt werden, und stellt eine Zuordnung zwischen den Berührungspunkten und der Hand aus diesen Positionsbeziehungen her. Da die Richtung, in die eine Hand ausgestreckt wird, aus den Berührungsinformationen dieser Hand abgeleitet werden kann, kann die Position des Benutzers der zu dieser Hand gehörenden Berührungspunkte geschätzt werden. Als Teil dieser Studie haben wir auch eine Anwendung zur Manipulation von Fotoobjekten implementiert, die eine Funktion zum Ausrichten eines Fotoobjekts hat, um dem Benutzer zugewandt zu sein, basierend auf den Ergebnissen der oben genannten Technik zur Schätzung der Benutzerposition. Wir führten ein Experiment durch, um die Positionsidentifikationsrate zu bewerten, und fanden heraus, dass die vorgeschlagene Technik die Benutzerposition mit hoher Genauigkeit identifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40480-1_4 01c0743ebca89c04a218970940c6e5e8;de;;;5.3.;;;Floffy: Entwerfen eines Outdoor-Roboters für Kinder In unserer Forschung haben wir den Bereich der Unterhaltungsrobotik genutzt, um Kinder spielerisch im Freien über die Prinzipien des Umweltbewusstseins aufzuklären. Unsere Forschung drehte sich um das iterative Design von Floffy: dem Umweltroboter, der im Wesentlichen ein spielerischer Spielzeugroboter war, der positiv auf Interaktionen reagierte, die der Umwelt und dem eigenen Wohlbefinden des Kindes zuträglich waren, und negativ auf Interaktionen oder Verhaltensweisen, die die Umfeld. Wir führten eine explorative, informelle Evaluation von Floffy mit zwei kleinen Gruppen von Kindern durch und sie bewerteten ihre Erfahrungen damit positiv. Unsere Ergebnisse zeigen, dass der Einsatz von Unterhaltungsrobotern Potenzial hat, um Kinder über ernste und kritische Themen wie Umweltschutz und Nachhaltigkeit aufzuklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40498-6_46 c4986d84e424ed8ff71bcd7553cdaa37;de;;;2.4.;;;Terahertz Heterodyne Imaging Teil II: Instrumente Dieses Papier ist Teil II einer Reihe von Artikeln über Terahertz-Heterodyn-Bildgebung. In Teil I wurden einführende Informationen und Techniken vorgestellt. In diesem Artikel beschreiben die Autoren vier verschiedene Typen von heterodynen Bildgebungsinstrumenten, die in ihren Einrichtungen etabliert wurden. In Teil III (erscheint in einer zukünftigen Ausgabe dieser Zeitschrift) werden ausgewählte Anwendungen dieser Instrumente diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10762-006-9109-4 27c22666bfe4568746925318a5a0b16d;de;;;5.3.;;;Greifbare Benutzeroberfläche für die Erkundung auditiver Stadtpläne Bevor sie sich in unbekannte Gebiete begeben, suchen die meisten Leute eine Karte aus. Aber für Blinde oder Sehbehinderte sind herkömmliche Karten nicht zugänglich. In unserer bisherigen Arbeit haben wir die „Auditory Map“ entwickelt, die durch räumliche Sonifikation die Lage geographischer Objekte vermittelt. Benutzer nehmen diese Objekte durch die Ohren des virtuellen Zuhörers wahr, der durch den präsentierten Bereich geht. Bei der Bewertung unseres Systems stellten wir fest, dass die Teilnehmer Schwierigkeiten hatten, die Richtungen geographischer Objekte genau wahrzunehmen. Um die Lokalisierung zu verbessern, führen wir eine Rotation in die Auditory Map ein. Eine Drehung ist mit herkömmlichen Eingabegeräten wie einer Maus oder einem Digitizer-Tablett schwierig zu erreichen. Dieses Papier beschreibt eine greifbare Benutzeroberfläche, die es ermöglicht, den virtuellen Zuhörer unter Verwendung physischer Darstellungen der Karte und des virtuellen Zuhörers zu drehen. Erste Evaluationsergebnisse zeigen, dass unsere Interaktionstechnik ein vielversprechender Ansatz ist, um die Konstruktion kognitiver Karten für sehbehinderte Menschen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76702-2_10 6b9c77c26a57cde8a72d9be8dbe74108;de;;;2.4.;;;Die Anerkennung gesprochener Worte Der Sprache zuzuhören ist eine unserer Lieblingsbeschäftigungen. Unsere Ohren und unser Gehirn werden zunehmend von Sprachgeräuschen beansprucht, während sich unsere Kommunikationsmittel – Radio, Fernsehen und seit kurzem auch das Mobiltelefon – weiterentwickeln. Glücklicherweise ist die Verarbeitung unserer Muttersprache in den meisten Fällen schnell, automatisch und effizient. Hinter dieser bemerkenswerten und scheinbar mühelosen Fähigkeit, Sprache von verschiedenen Sprechern in verschiedenen Situationen zu verstehen – von persönlichen Gesprächen bis hin zu gefilterter Sprache, die in Telefonübertragungen empfangen wird – verbirgt sich jedoch ein hochkomplexes kognitives Gerät. Diese Komplexität wird erst dann wirklich sichtbar, wenn dieses Gerät beschädigt wird, wie im Fall einer Aphasie, oder eine Sprache präsentiert wird, die es nicht beherrscht, oder in eine besonders schwierige oder einschränkende experimentelle Situation gebracht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59967-5_1 83dfbc2d36ff94977b75826a1be8db87;de;;;5.3.;;;Schnelles Authoring von Mediascapes Ubiquitous Computing verspricht, neue Anwendungsklassen zu ermöglichen. In diesem Beitrag stellen wir Forschungen vor, die die Erforschung des Raums möglicher Anwendungswerte beschleunigen sollen, indem Domänenspezialisten in die Lage versetzt werden, experimentelle Anwendungen zu entwickeln, einzusetzen und zu bewerten, auch wenn sie keine Programmierkenntnisse haben. Wir präsentieren einen Rahmen für die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30119-6_8 8ad3e69f665c03443bcccf605438dc75;de;;;5.3.;;;Passagiererlebnis neu interpretiert: Im Blickpunkt des Kabinendesigns und des Betriebs von Verkehrsflugzeugen In den letzten Jahren sind Kommunikation und Transport aufgrund der Globalisierung häufiger geworden. Der zivile Luftverkehr erlebt ein rasantes Wachstum. Der Wettbewerb unter den Fluggesellschaften wird jedoch härter und komplizierter, traditionelle Operationsmethoden stehen vor Herausforderungen. Die Definition des Passagiererlebnisses ist nicht einfach, da es nicht nur den Benutzerkomfort beinhaltet, sondern auch die Passagierpsychologie, die Balance von Wert und Komfort, Service usw. umfasst. Diese Studie untersucht das Passagiererlebnis im Hinblick auf menschliche Bedürfnisse, Kabinendesign und Betrieb. Durch das Sammeln und Zusammenfassen von Forschungsergebnissen wird das Passagiererlebnismodell im Hinblick auf das Kabinendesign und den Betrieb erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_56 9b8323bc4a374003a2b7e1624513cb67;de;;;5.3.;;;Die Grundlage, der Trend und die Grenze der Service-Design-Forschung in der englischen Literatur Ein tiefer Einblick in den internationalen Forschungsfortschritt im Bereich Service Design ist eine unabdingbare Voraussetzung für die Weiterentwicklung der Service Design Industrie. Basierend auf 401 englischen Artikeln zum Service Design aus der Kernsammlungsdatenbank des Web of Science von 1999 bis 2019 werden mit Hilfe der CiteSpace Software die Forschungsgrundlage, der Trend und die Grenzen des Service Design visuell analysiert. Die Studie ergab: ① Die Forschungsthemen des Service Design decken ein breites Feld ab. Sie lassen sich hauptsächlich in drei Gruppen unterteilen: den Ursprung des Service-Designs, die Logik und Methode des Service-Designs und die Beziehung zwischen Service-Design, Unternehmen und Gesellschaft. Die Logik und Methode des Service-Designs ist die längste und aktivste Wissensgruppe unter ihnen. ② Von 2002 bis 2011 ist die Beziehung zwischen Service-Design und wahrgenommener Service-Qualität die Front der Forschung. Von 2008 bis 2014 steht die Konzeption und Anwendung serviceorientierter Architekturen im Vordergrund der Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_12 3ab79da360682c09d20bd8fa98abb417;de;;;2.4.;;;Physostigmin verbessert die Leistung im Wasserlabyrinth nach Läsionen des Nucleus basalis magnocellularis bei Ratten Bilaterale exzitotoxische Läsionen des Nucleus basalis magnocellularis bei Ratten wurden zusammen mit Tests im Wasserlabyrinth verwendet, um zu beurteilen, ob die Hemmung der Acetylcholinesterase mit Physostigmin die läsionsinduzierte Beeinträchtigung rückgängig machen würde. Ratten wurden mit Ibotensäure stufenweise bilateral läsioniert und dann 3 Wochen nach der Operation verhaltensgetestet. Läsionierten Tieren wurde eine von drei Dosen Physostigmin (0,06, 0,19 oder 0,32 mg/kg) oder Vehikellösung 15 Minuten vor dem Wasserlabyrinth-Test verabreicht. Scheinläsionierte Tiere, denen Trägerlösung injiziert wurde, dienten als unbehandelte Kontrollgruppe. Die Tiere wurden an 5 aufeinanderfolgenden Tagen getestet, gefolgt von 2 Tagen Pause und dann an 5 weiteren Tagen getestet. Die Ratten wurden dann getötet und ihr frontaler Kortex wurde auf Cholinacetyltransferase untersucht. Die Läsion des Nucleus basalis magnocellularis verursachte im frontalen Kortex dieser Tiere eine etwa 27%ige Depletion der Cholinacetyltransferase. Die Läsion beeinträchtigte auch die Leistung der Ratten, denen Vehikellösung verabreicht wurde, im Vergleich zu unbehandelten Kontrollen. Zwei Dosen (0,06 und 0,19 mg/kg) Physostigmin verbesserten die Leistung im Vergleich zu läsionierten Kontrollen. Die niedrigere Dosis, 0,06 mg/kg, verbesserte die Leistung mehr als die 0,19 mg/kg-Dosis von Physostigmin. Die höchste Dosis von Physostigmin beeinträchtigte die Leistung des Wasserlabyrinths im Vergleich zu den läsionierten Kontrollen. Diese Daten werden im Zusammenhang mit der cholinergen Hypothese der Alzheimer-Krankheit und dem möglichen therapeutischen Einsatz von Physostigmin diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00216074 54a43823f58a25197f3463858aa87b4d;de;;;2.4.;;;Ionenaustauscher-Polymer-Metall-Verbundwerkstoffe als biomimetische Sensoren und Aktoren Ionenaustauscher-Polymer-Metall-Verbundwerkstoffe (IPMC) sind hochaktive Sensoren und Aktoren, die bei niedriger angelegter Spannung eine sehr große Verformung zeigen und eine niedrige Impedanz aufweisen. Sie funktionieren am besten in einer feuchten Umgebung und können als eigenständige gekapselte Aktuatoren auch für den Betrieb in trockenen Umgebungen hergestellt werden. Sie wurden sowohl als kapazitive als auch als resistive Elementaktoren modelliert, die sich wie biologische Muskeln verhalten und ein attraktives Betätigungsmittel als künstliche Muskeln für biomechanische und biomimetische Anwendungen bieten. Grodzinskyet al. [1–4] präsentierten als erste ein plausibles Kontinuumsmodell für die elektrochemische Deformation geladener Polyelektrolytmembranen wie Kollagen oder faseriges Protein und führten die gleiche Art von Experimenten an tierischen Kollagenfasern durch, die im Wesentlichen aus geladenen natürlichen Ionen bestehen Polymere und konnten die Ergebnisse durch das Elektroosmose-Phänomen beschreiben. Kuhn et al. [5, 7–9] und Katchalsky [6] sind jedoch die ersten Forscher, die über die ionische chemomechanische Deformation von Polyelektrolyten wie Polyacrylsäure (PAA) und Polyvinylalkohol (PVA)-Systemen berichteten. Kentet al. [10] waren auch die ersten, die die elektrochemische Transduktion des PVA-PAA-Polyelektrolytsystems beschrieben. Das kürzlich wiederbelebte Interesse an diesen Gebieten mit Konzentration auf künstliche Muskeln kann auf Shahinpoor und Mitarbeiter [11–14, 22–49], Osada [15], Oguro et al. [16-18] und De Rossi et al. [19, 20]. In jüngerer Zeit haben Shahinpoor et al. [11–85] experimentierten mit verschiedenen chemisch aktiven sowie elektrisch aktiven ionischen Polymeren und deren Metallkompositen als künstliche Muskelsensoren und -aktoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04068-3_12 b20d7ddb4af4c0939c1aa17eef59a821;de;;;2.4.;;;Gibt es eine schützende Rolle für die Vaginalflora? Die Vorstellung einer schützenden Vaginalflora ist relativ neu. Residente Flora manifestiert Kolonisationsresistenz, um die Wahrscheinlichkeit zu verhindern oder zu verringern, dass sich exogene Mikroorganismen, Viren, Bakterien, Hefen oder Parasiten im unteren Genitaltrakt von Frauen nach sexuellem (HIV,;-;-;-;https://link.springer.com/article/10.1007/s11908-999-0045-z a4a042d3bf0e7422f55db77c08078475;de;;;2.4.;;;Kommentare zu Mazuka und Lust's Paper Mazuka und Lust (M&L) bringen die Frage auf, wie einfach oder schwierig es ist, links verzweigende (LB) (oder kopffinale) Sprachen wie Japanisch zu analysieren. Insbesondere argumentieren sie, dass ein strikter „Top-Down“-Parser, der üblicherweise für Right-Branching (RB) (oder Head-Initial)-Sprachen wie Englisch angenommen wird, das Parsen von LB-Sprachen nicht erleichtert, und schlagen einen „Bottom-Up“-Parser für Japanisch vor. Da der Großteil der bisherigen Forschung zum Parsing auf RB-Sprachen basiert, ist es von besonderer Bedeutung zu untersuchen, welche Probleme LB-Sprachen bei der Ermittlung der Universalität des Parsings menschlicher Sprache und bei der Entwicklung eines universellen Parsers aufwerfen. Genau in dieser Hinsicht finde ich ihre Arbeit interessant und einer sorgfältigen Überprüfung wert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3808-6_8 4992deb499e758f97c9d0d06f11221d2;de;;;2.4.;;;Übergangsmetalle der Gruppe VIII Trotz der Zunahme der Valenzelektronen zwischen den Eisen-, Kobalt- und Nickeltriaden besteht eine beträchtliche chemische Ähnlichkeit zwischen den Übergangsmetallen der Gruppe VIII. Umgekehrt gibt es erhebliche Unterschiede in den Kerneigenschaften ihrer natürlich vorkommenden spinaktiven Kerne, was die unterschiedliche Entwicklung der Untersuchung ihrer NMR erklärt. Daher;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1783-8_20 9c9b13c3f8e9e7cd8b089212a85ad5cf;de;;;2.4.;;;Visuelle Funktionen des inferotemporalen Kortex Traditionell wurde die Großhirnrinde auf der unteren Oberfläche des Schläfenlappens als Teil der „stillen“ oder „assoziierten“ Bereiche des Gehirns angesehen. Der Begriff „Assoziationskortex“ wurde erstmals von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65495-4_11 df93edfdc6ba9447f4ac328fec0aaf60;de;;;2.4.;;;Glaubwürdigkeitsbewertung der Informationsdienstplattform basierend auf SOA-Extended Die aktuellen Informationsdienstplattformen betrachten Dienstanbieter und Benutzer oft als glaubwürdig, was dazu führt, dass die Dienstqualität der Plattform nicht hoch ist, aber im tatsächlichen Web können die an dem Dienst beteiligten Parteien falsch und böswillig sein. Somit beeinträchtigt ein geringes Ansehen die Qualität der Dienste und andere Probleme der Informationsdienstplattform ernsthaft. In diesem Papier, basierend auf KMRW, bewerten wir zunächst die Glaubwürdigkeit der Informationsquelle und beschreiben dann mithilfe des Doppel-Rating-Kreditbewertungsmodells effektiv die evolutionäre Beziehung zwischen Service- und Feedback-Vertrauen zwischen Informationsdienstplattform und Benutzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21802-6_5 37efa9f2bc0631a735d25d50692dc25c;de;;;2.4.;;;Intrazytoplasmatische Spermieninjektion – eine assistierte Reproduktionstechnik, die uns bei der Imprinting-Deregulierung vorsichtig machen sollte Aufgrund des weit verbreiteten Einsatzes der intrazytoplasmatischen Spermieninjektion (ICSI) bei der assistierten Reproduktion, nicht nur bei Paaren mit schweren Unfruchtbarkeitsproblemen durch den männlichen Faktor, sondern in einem breiteren Maßstab, wurden große Bedenken hinsichtlich der Sicherheit der Methode und ihrer Auswirkungen geäußert bei der epigenetischen Kontrolle und der Prägung der Dysingulation. Diese Überprüfung bedeutet, einen umfassenden Bericht über die veröffentlichten wissenschaftlichen Daten bereitzustellen, mutmaßliche Zusammenhänge zwischen ICSI und epigenetischer Kontrolle zu skizzieren und Maßnahmen vorzuschlagen, um den aktuellen Stand der Dinge zu verbessern und wissenschaftlich fundiertere Ergebnisse zu erzielen.;-;-;-;https://link.springer.com/article/10.1016/j.jsgi.2006.04.002 7d0a597bcb0ae23fd6e1f6edff91ab45;de;;;2.4.;;;Lungeninfektionen – Lungenentzündung Die unterschiedlichen Erscheinungsformen einer Lungenentzündung wie schlecht definierte Knötchen, Mattglastrübungen und Verfestigungen können mit der MRT leicht erkannt und unterschieden werden. Da sehr kleine Knötchen und Verkalkungen aufgrund recht dicker Schichten und Signalverlust eine große Herausforderung darstellen, wird die MRT als Nachsorgeinstrument dringend empfohlen, um wiederholte Untersuchungen mit ionisierender Strahlung zu vermeiden. Mit der Sensitivität T2-gewichteter Sequenzen und dem Potenzial kontrastmittelverstärkter T1-gewichteter Sequenzen können wichtige differenzialdiagnostische Überlegungen angestellt werden. Darüber hinaus werden sich entwickelnde Komplikationen wie Perikard- oder Pleuraergüsse, Empyeme oder Lungenabszesse leicht erkannt. Aktuelle und zukünftige Studien sollen zeigen, dass sich die MRT als Monitoring- und Follow-up-Instrument während und nach der Therapie gut eignet und hinsichtlich Sensitivität und Spezifität im Vergleich zu CT oder anderen bildgebenden Verfahren gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34619-7_13 9ed8ed41fe9b02d0248cd456fb051b04;de;;;5.3.;;;Gespiegeltes Wahrnehmungs-Kognitions-Aktionsmodell in einem interaktiven Chirurgie-Assistenzsystem Interaktionssysteme mit komplexen Sensoren müssen oft in einem sozialen Kontext funktionieren und müssen daher soziale Regeln des Engagements respektieren. Wir schlagen vor, dass die Argumentation über solche Systeme und deren Gestaltung durch das in diesem Papier vorgestellte Modell der gespiegelten Wahrnehmung, der Wahrnehmung und der Handlung unterstützt werden können. Wir veranschaulichen das Modell und den dazugehörigen Designansatz für den konkreten Fall eines OP-Assistenzsystems, das sowohl eine grafische als auch eine greifbare Benutzeroberfläche enthält. Es wurden Tests durchgeführt, um festzustellen, wie erfolgreich Benutzer dieses Sensorsystem verstehen konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_42 a830a3cb1502a26398acf0088e175089;de;;;2.4.;;;Membranen mit fünffacher Alamethicin-Resistenz Das Ziel dieser Studie war es, die Entwicklung der Resistenz gegenüber Alamethicin (einem Modell eines antimikrobiellen Peptids zur Bildung von Fass-Stave-Poren) zu verstehen, indem Veränderungen des Phospholipidprofils, der Fettsäureseitenkettenanalyse und des Ausmaßes der Alamethicin-Insertion in biomimetischen Membranen untersucht wurden, die aus Wildtyp-Stämmen und fünf faltet Alamethicin-resistente Varianten von;-;-;-;https://link.springer.com/article/10.1007/BF03175151 6a721ef24eb6ee81ed275900b43a729e;de;;;5.3.;;;Aussetzen amerikanischer Studenten Der Kontakt mit unterschiedlichen Kulturen und verwandten Designprinzipien hat das Potenzial, Designer positiv zu beeinflussen. Trotz des Potenzials interkultureller Erfahrungen, Designer zu beeinflussen, nehmen amerikanische Undergraduate-Colleges der freien Künste diese Themen jedoch normalerweise nicht in den Standardlehrplan für Informatik oder als Teil ihrer allgemeinen Bildungsanforderungen auf. Wir präsentieren eine Fallstudie, in der Studenten an einer amerikanischen Hochschule für Geisteswissenschaften in einem dreiwöchigen Intensivkurs, der zwei Wochen Studium in Japan umfasst, japanische Kultur, Technologie und Design näherbringen. Durch diesen interkulturellen Kurs lernen die Schüler die japanische Kultur, Technologie und Design mit Schwerpunkt auf der Art und Weise, wie diese drei Bereiche miteinander verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_1 e21b778ff8fcf55fa66df28d4644f84b;de;;;5.3.;;;Point-and-Click-Schnittstelle basierend auf der parameterfreien Eye-Tracking-Technik mit einer einzigen Kamera Wir schlagen eine Methode zur Bestimmung des Blickpunkts ohne benutzer- oder umgebungsabhängige Parameter vor. Die Blickrichtung wird aus den Mittelpunkten sowohl der Pupille als auch der Augenrotation berechnet. Das Zentrum der Augenrotation wird anhand der Pupillen- und Irismitten und des Irisrandes bestimmt, wenn mindestens vier Kalibrierziele, für die nur die Abstände bekannt sind, auf dem Bildschirm fixiert sind. Die mittleren horizontalen und vertikalen Fehler für sieben Probanden betrugen 0,91 Grad bzw. 0,77 Grad. Als nächstes wurde eine Point-and-Click-Schnittstelle entwickelt, bei der ein Benutzer einen Cursor durch einen Blickwechsel bewegen und eine Computermaus durch einen willkürlichen Augenzwinkern oder eine kurze Fixierung anklicken kann. Im Durchschnitt dauerte es 1,2, 0,9 und 0,8 Sekunden, um für jedes Ziel mit Augenzwinkern, kurzer Fixierung bzw. normaler Handmanipulation zu zeigen und zu klicken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_121 4ebb468b84c4cd52372229593a4ee9cd;de;;;5.3.;;;Besondere Bedürfnisse älterer Menschen bei der Nutzung webbasierter Dienste Auch in Finnland wächst die Zahl der älteren Menschen. Da die traditionellen Dienste abnehmen und netzbasierte Dienste entwickelt werden, müssen auch ältere Menschen die neuen Dienste anpassen. Ältere Menschen haben jedoch im Vergleich zur jüngeren Generation besondere Bedürfnisse, die bei der Gestaltung von Netzdiensten berücksichtigt werden müssen. Diese Studie reagierte auf zwei Forschungsprobleme. Zunächst wurden die besonderen Bedürfnisse älterer Menschen berücksichtigt. Zweitens wurden die besonderen Bedürfnisse älterer Menschen aus der Sicht der Entwickler angegangen. Eine leichte Literaturrecherche wurde durchgeführt, um den Stand der Technik zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57847-3_3 7ad9885a66371f0d8cfeb956c34c69ef;de;;;5.3.;;;Das Zusammenspiel von Wert- und Servicequalitätserlebnis: E-Loyalty-Entwicklungsprozess durch die eTailQ-Skala und Wertwahrnehmung Diese Forschung zielt darauf ab, den Prozess und die Faktoren zu untersuchen, die für die Entwicklung von Kunden-E-Loyalität aus der Perspektive der E-Service-Qualitätserfahrung relevant sind. Basierend auf zuvor veröffentlichten Loyalitätsstudien und E-Commerce-Literatur wird ein integriertes Modell des E-Loyalitätsentwicklungsprozesses vorgeschlagen, indem die Wertwahrnehmung und die E-Service-Qualitätsskala eTailQ-Skala einbezogen und validiert werden. Die eTailQ-Skala besteht aus Website-Design, Sicherheit/Datenschutz, Wertwahrnehmung, Zuverlässigkeit und Kundenbetreuung und wird durch das Vertrauen und die Zufriedenheit vermittelt. Es wurden Daten von 140 E-Commerce-Nutzern gesammelt und mit LISREL 8.8 analysiert. Die empirischen Ergebnisse zeigen, dass die Wertwahrnehmung und die eTailQ-Skala bei der Entwicklung der Kundenloyalität wirksam sind und sowohl E-Zufriedenheit als auch E-Trust eine wichtige Rolle bei der Gestaltung des E-Loyalitätsentwicklungsprozesses gespielt haben. Im Gegensatz zur traditionellen Loyalty-Literatur zeigt diese Studie, dass der Kundensupport keine wesentliche Rolle im E-Loyalty-Entwicklungsprozess spielt. Theoretische und pragmatische Implikationen werden bereitgestellt, um die zukünftige Forschung im Bereich des E-Commerce zu leiten.;-;-;-;https://link.springer.com/article/10.1007/s10660-015-9202-7 f0fa36473926c6f549e1ed28ae17a8fe;de;;;5.3.;;;Menschliche Verhaltenssimulation unter Verwendung des Affordance-Based Agent Model In diesem Beitrag schlagen wir eine neuartige agentenbasierte Simulationsmodellierung menschlichen Verhaltens vor. Es wird ein konzeptioneller Rahmen für die Simulation des menschlichen Verhaltens vorgeschlagen, der die ökologische Definition von Affordances verwendet, um wahrnehmungsbasierte menschliche Handlungen nachzuahmen, die mit der Umwelt interagieren. Ein Simulationsbeispiel für eine Lagerfeuerevakuierung wird dargestellt, um die Anwendbarkeit des vorgeschlagenen Rahmens zu demonstrieren. Die wahrnehmungsbasierten menschlichen Verhaltensweisen und Planungsalgorithmen werden mithilfe der statischen und dynamischen Bodenfeldindikatoren angepasst und in menschliche Agentenmodelle eingebettet, die das Vorwissen des Evakuierten über die Bodenanordnung bzw. Es wird erwartet, dass der vorgeschlagene Rahmen die natürliche Art und Weise erfasst, in der Menschen an Systemen teilnehmen, und die Simulationstreue verbessert, indem kognitive Absichten in Simulationen des menschlichen Verhaltens integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21602-2_40 00b59fac349d04f96aa5adc66a055e73;de;;;5.3.;;;Silhouettenbasierte Methode zur Objektklassifizierung und Erkennung menschlicher Handlungen in Video In diesem Beitrag stellen wir einen instanzbasierten Algorithmus und ein System für maschinelles Lernen zur Echtzeit-Objektklassifizierung und Erkennung menschlicher Handlungen vor, die beim Aufbau intelligenter Überwachungssysteme helfen können. Das vorgeschlagene Verfahren verwendet Objektsilhouetten, um Objekte und Handlungen von Menschen zu klassifizieren, die in einer von einer stationären Kamera überwachten Szene vorhanden sind. Zur Objektsegmentierung wird ein adaptives Hintergrundsubtraktionsmodell verwendet. Die auf Vorlagenvergleichen basierende überwachte Lernmethode wird verwendet, um Objekte in Klassen wie Mensch, menschliche Gruppe und Fahrzeug und menschliche Handlungen in vordefinierte Klassen wie Gehen, Boxen und Treten unter Verwendung von Objektsilhouetten zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/11754336_7 32e87edc6b011225d5143657af304e6b;de;;;5.3.;;;Literaturübersicht zur Emotionserkennung für die soziale Signalverarbeitung Emotion ist ein wesentlicher Aspekt des Fortschritts von Mensch-Computer-Interaktionssystemen. Um die beste Funktionalität durch HCI zu erreichen, ist der Computer in der Lage, die Emotionen des Menschen effektiv zu verstehen. Dazu ist es notwendig, ein effektives Emotionserkennungssystem zu entwerfen, indem das Sozialverhalten von Menschen in das Konto einbezahlt wird. Die Signale, durch die der Mensch versucht, Emotionen auszudrücken, werden als soziale Signale bezeichnet, und Beispiele sind Mimik, Sprache und Gestik. In früherer Zeit wurde eine umfangreiche Forschung durchgeführt, um effektive Ergebnisse im Emotionserkennungssystem durch soziale Signalverarbeitung zu erzielen. Dieses Papier skizziert die Details früher entwickelter Ansätze, die auf diesem Aspekt basieren. Da es eine Reihe von sozialen Signalen gibt, wird die gesamte Umfrage in audiobasiert und bildbasiert kategorisiert. Eine weitere Klassifikation basiert auf der Modalität der Eingabe, d. h. monomodal (einzelnes soziales Signal) oder multimodal (mehrere soziale Signale). Basierend auf der Methodik, die zur Erreichung der Ziele durchgeführt wurde, wird diese Umfrage weiter in verschiedene Klassen eingeteilt und die Details werden klarer dargestellt. Auch kurze Details zu den an der Durchführung beteiligten Datenbanken werden anschaulich erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0626-0_29 57994939bf65b0c9606225cc720d7da9;de;;;5.3.;;;Nachweis eines psychologischen Effekts des Ausblendens des Tachometers bei Überschreitung eines Tempolimits Auf einer guten Straße neigen Autofahrer dazu, das gesetzliche Tempolimit zu überschreiten, weil sie sich sicher fühlen, nicht in Gefahr zu sein. In einigen Fällen sind jedoch schwere Unfälle häufig auf das Fahren mit hoher Geschwindigkeit zurückzuführen. In dieser Studie schlagen wir zur Förderung des sicheren Fahrens eine natürliche Methode vor, um Fahrer zum Verlangsamen zu bewegen, indem ein Teil des Tachometers versteckt wird. Da der Fahrer nicht den gesamten Tachometer sehen kann, kann es sein, dass er sich beim Fahren mit zu hoher Geschwindigkeit unwohl fühlt. Um sein Sicherheitsgefühl zu bewahren, darf der Fahrer also langsamer fahren. Um die Wirksamkeit dieses Systems zu überprüfen, wurden an 13 Teilnehmern Tests mit einem Motorrad durchgeführt. Unsere Ergebnisse zeigen, dass die meisten Teilnehmer ihre Geschwindigkeit reduzierten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22636-7_23 6d9f99d2982bfca6706b88d76327043d;de;;;5.3.;;;Erforschung des barrierefreien Designs für Sehbehinderungen im Design von grafischen Benutzeroberflächen Laut den Statistiken der China Disabled Persons‘ Federation betrug die Sehschwäche und die Zahl der Blinden in China bis 2015 31,475 Millionen, und die Farbenblindheit in China beträgt etwa 5,5 bis 9 %. Während die rot-grün-blinde Bevölkerung etwa 8,5% der Weltbevölkerung ausmacht. Davon litten 6% der Bevölkerung an Farbschwäche und etwa 2% der Bevölkerung ist Farbenblindheit. Sehbehinderte Menschen können im Lebensumfeld des Informationszugangs nicht mit normalen Menschen konkurrieren. In dieser Situation, da die schnelle Ausweitung der Netzwerkinformationen, ist der Zugang zu Informationen aus dem Netzwerk durch visuelle Barrieren schwieriger und es gibt einige Hindernisse, die dazu führen, dass die Menge an Informationen, die sie erhalten, im Vergleich zu den heutigen normalen Menschen begrenzter ist als zuvor. Die hauptsächliche Art und Weise, wie Menschen, die unter einer Sehbehinderung leiden, kognitive Welt sind taktil, auditiv, olfaktorisch, Geschmack, eine bestimmte Vision der Hindernisse kann die Farbe der kognitiven Probleme sein. Das bedeutet, dass beim Durchsuchen der grafischen Benutzeroberfläche Probleme auftreten können, wenn das Design nicht human genug ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_74 37408c30e648bc74b9bf472b87cd47ba;de;;;5.3.;;;Mixed Reality Infotainment Simulator, in Arbeit Work Der Einsatz von Fahrsimulatoren zur Bewertung verschiedener Aspekte aus der Interaktion mit Aspekten ist eine erweiterte Praxis, wie dies bei der Bewertung der Interaktion mit Infotainment-Systemen der Fall ist. Bei der Bewertung dieser Systeme berücksichtigt das Testbed jedoch nicht die mentalen Modelle lateinamerikanischer Fahrer. Daher ist es notwendig, Werkzeuge zu entwickeln, die es ermöglichen, diese Bewertungen unter den Fahrbedingungen unserer eigenen Länder durchzuführen. Diese Arbeit zeigt erste Fortschritte bei der Entwicklung eines mit einem Infotainment-System ausgestatteten Fahrsimulators mit Mixed-Reality-Elementen. Diese Arbeit stellt den aktuellen Entwicklungsstand und Reflexionen der gefundenen Erkenntnisse vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_16 85653d55ce0c144b5dad0990954d24ee;de;;;5.3.;;;Gesichter der Privatsphäre: Einfluss von Kultur und Kontext Wir haben in Finnland eine ursprünglich in den USA durchgeführte Studie zu Datenschutzbedenken wiederholt. Die Ergebnisse legen nahe, dass es kulturelle Unterschiede in der Bereitschaft der Menschen gibt, sensible Informationen preiszugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_76 1c634fe1aac37a2f158a0dd62ac4a510;de;;;5.3.;;;Faire Partnerschaften – Zusammenarbeit mit NGOs Dieses Papier zeigt auf, wie Nichtregierungsorganisationen (NGOs) bei der Gestaltung von Informations- und Kommunikationstechnologien für die Entwicklung (ICT4D) eingesetzt werden können. Als Fallstudie verwenden wir den Gestaltungsprozess eines Wählerbildungssystems, an dem drei NGOs aus zwei afrikanischen Ländern beteiligt sind. Von zentralem Interesse sind für uns die Möglichkeiten, wie wir die Ausbeutung dieser NGOs vermeiden und sicherstellen können, dass die IKT-Intervention ihre Ziele sowie die der Forscher erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_77 53be902cc9bd4d04b9d81fe5bf6a16ef;de;;;5.3.;;;Eine Studie zum Einfluss von Bildern auf die kreative Stimulierung von Design Kreative Ideengenerierung ist der Kern des Designprozesses. Obwohl die vorhandene Literatur zeigt, dass die Bildstimulation eine bedeutende Rolle im Innovationsdesignprozess spielt, ist es im Allgemeinen unklar, wie die Wirkung von Bildstimuli im Designprozess zu bewerten ist und wo der geeignete Punktbildstimulus gesetzt werden sollte. In diesem Beitrag wird eine Studie durchgeführt, um die Wirkung von Bildreizen in verschiedenen Phasen des Produktdesigns mit 28 Industriedesign-Studenten zu untersuchen. Wir erhalten drei Erkenntnisse. Erstens stellen wir fest, dass das Skizzieren eine Phase ist, in der viele Ideen durch die Verfolgung des gesamten Designflusses des Designers generiert werden. Zweitens stellen wir durch die Analyse der Skizziermuster von Designstudenten fest, dass ihr Denkmodell zu Beginn des Skizzierens in zwei Typen unterteilt werden kann, d. h. inspirierend und rational. Unter anderen Denkmodellen berichten die Teilnehmer jedoch von positiven Vorteilen aus der Verfügbarkeit von Bildreizen bei kreativen Ideen, die auf verschiedenen Ebenen generiert werden, und drücken auch eine höhere Zufriedenheit mit der bildstimulierenden Arbeit aus. Das abschließende Ergebnis ist, dass die Anwendung des Stimulus in der mittleren Phase des Skizzenentwurfs, der konvergenten Phase des Denkens, die Kreativität effektiver stimulieren und die Einschränkungen des Denkens durch unzureichende Stimuli bis zu einem gewissen Grad vermeiden kann. Basierend auf den obigen Erkenntnissen kann die bildmaterialgetriebene Forschung zur kreativen Stimulationstheorie und -methode etabliert werden, die eine Referenz für die Entwicklung intelligenter Designmechanismen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_1 dbaa270305e636c446248ef575df6fe1;de;;;5.3.;;;Teambesprechungen innerhalb klinischer Bereiche – Erforschung der Verwendung von Routinen und technischer Unterstützung für die Kommunikation Heute ist es üblich, dass ein Team von Klinikern unterschiedlicher Fachrichtungen anstelle eines einzelnen Arztes einen Patienten betreut. Dies gilt insbesondere, wenn es sich um kompliziertere Erkrankungen in der hochspezialisierten Gesundheitsversorgung handelt. Der Übergang von einem Arzt zu einem Ärzteteam wirft neue Dimensionen/Probleme/Fragen bei der Entscheidung über die Diagnose und die Behandlung des Patienten auf. Anstatt dass eine Person aufgrund der Informationen anderer entscheidet, muss sich eine Gruppe von Menschen auf eine Entscheidung einigen. Wie argumentieren die Teilnehmer bei solchen Entscheidungssitzungen für ihre Erfahrung und ihr Können? Welche Technologien stehen zur Verfügung und wie unterstützen sie die Kommunikation im Meeting? Måseide (2006) konzentriert sich beispielsweise darauf, wie verschiedene Beweisformen die Urteile und Entscheidungen von Ärzten während solcher Treffen beeinflussen und regulieren. Grothet al. (2008) konzentriert sich beispielsweise auf die Technologie, die bei solchen Treffen verwendet wird, mit einem Schwerpunkt auf Audio, Video und Bild.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_138 3d443f9dc729e880507a9e358c9e3b25;de;;;2.4.;;;Neuroendokrine Korrelate von emotionaler Reaktivität und Bewältigung bei männlichen Ratten aus den römischen Hoch (RHA/Verh)- und Niedrig (RLA/Verh)-Vermeidungslinien Die römischen Ratten mit hoher (RHA/Verh) und niedriger (RLA/Verh)-Vermeidung, die ursprünglich ausgewählt und gezüchtet wurden, um eine schnelle vs. schlechte Aneignung einer wechselseitigen aktiven Vermeidungsreaktion zu erreichen, unterscheiden sich in ihrer emotionalen Reaktivität und Empfindlichkeit gegenüber Stressoren in verschiedenen anderen Testsituationen bzw. Diese Verhaltensunterschiede sind mit bestimmten neuroendokrinen und neurochemischen Eigenschaften verbunden. Das Ziel dieser kurzen Übersicht ist es, derzeit verfügbare Daten zu den neuroendokrinen Profilen von RHA/Verh- und RLA/Verh-Ratten zusammen mit neueren Erkenntnissen vorzustellen, die darauf hindeuten, dass Unterschiede in den peripheren und zentralen Hormonreaktionen und in der Hormonwirkung auf das Gehirn, kann eng mit emotionaler Reaktivität und Bewältigungsfähigkeit zusammenhängen. Obwohl genetische Faktoren sicherlich eine große Rolle spielen, gibt es auch Hinweise darauf, dass epigenetische Faktoren, z. B. frühe Umwelteinflüsse, die phänotypische Expression der grundlegenden Verhaltens- und neuroendokrinen Merkmale dieser Linien modulieren können. Diese psychogenetisch ausgewählten Linien können daher als Modell verwendet werden, um Interaktionen zwischen Genen und der Umwelt zu untersuchen, um die Stresssensitivität und die Bewältigungsfähigkeit jedes Einzelnen zu bestimmen („Vulnerabilitäts“-Modell). Dieses Modell kann sich als besonders nützlich für Studien zur Ätiologie und Pathophysiologie von Angst- und Affektstörungen und ihren neuroendokrinen Korrelaten erweisen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021448713665 9d9b9547ae68d9544f78fbed20d97fbf;de;;;2.4.;;;Biomagnetische Mehrkanal-SQUID-Systeme Das Gebiet des Biomagnetismus hat sich seit den ersten Aufzeichnungen von Magnetfeldern des menschlichen Herzens im Jahr 1963 und des menschlichen Gehirns im Jahr 1968 erheblich weiterentwickelt. Seit der Einführung der Ganzkortex-Magnetenzephalographie (MEG)-Systeme im Jahr 1992 hat die Anzahl der installierten Kanäle dramatisch zugenommen , und die magnetische Bewertung des menschlichen Gehirns hat allmählich ihren Platz in der klinischen Arbeit gefunden. MEG ist derzeit die wichtigste biomagnetische Anwendung, und hochentwickelte MEG-Systeme mit einer großen Anzahl von Kanälen wurden kommerziell entwickelt. Die MEG-Systeme müssen bestimmte Anforderungen an Rauschen, Dynamikbereich, Anstiegsgeschwindigkeit und Linearität erfüllen, da sie auch beim Betrieb in abgeschirmten Räumen Umgebungsgeräuschen ausgesetzt sind. Die Systeme sind darauf ausgelegt, diese Spezifikationen durch optimiertes Design von SQUID-Flusstransformatoren, SQUID-Steuerelektronik und Datenerfassung sowie Entwicklung verschiedener synthetischer Rauschunterdrückungstechniken zu erfüllen. Die Interpretation der resultierenden magnetischen Daten wird durch die Kombination der MEG-Ergebnisse mit Informationen aus der Elektroenzephalographie (EEG) und anderen bildgebenden Verfahren verbessert. Darüber hinaus wird die Entwicklung verschiedener MEG-Peripheriegeräte (Stimulatoren, Patientenunterstützung, Kopfpositionierung usw.);-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0752-7_2 7bb701b3cbda9718d5beee95b2511f72;de;;;5.3.;;;Kindererkennung auf dem Beifahrersitz mit UCD und IDP: Ein erster Prototyp Die Fahrlässigkeit von Fahrern beim Tragen von Kindern auf Pkw-Insassen ist ein latentes Problem und verursacht viele menschliche Verluste. Durch das Zurückhalten von Kindern auf den Rücksitzen anstelle der Vordersitze verringert sich das tödliche Verletzungsrisiko für Kinder bis zum Alter von 3 Jahren um drei Viertel. Die vorliegende Forschung beschreibt die Entwicklung eines ersten Prototyps unter Verwendung der Entwicklungsmethodik User-Centered Design (UCD) und Digital Bildverarbeitung (DIP) auf niedrige Stufe, um Personen durch Erkennung von Gesichtsmerkmalen zu identifizieren. Ziel dieses Prototyps ist es, die Zahl der leichten und tödlichen Verletzungen, die ein Kind bei einem Verkehrsunfall erleiden könnte, zu reduzieren. Dieser erste Prototyp wurde von 30 Fahrern bewertet, von denen 14 von einem Kind begleitet wurden. Die aus den Prototypspezifikationen erhaltenen Ergebnisse bestehen aus einem visuellen Höralarm, der aktiviert wird, wenn ein Kind auf dem Beifahrersitz erkannt wird und dies anzeigt, das Kind an einen sicheren Ort zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_11 5c0d043a4f77d17f54c8a19283759a83;de;;;5.3.;;;Lokalisieren von Projektoren unter Verwendung der Intensität von reflektierten Strahlen basierend auf dem Phong-Shading-Modell Abstrakt. In dieser Arbeit konzentrieren wir uns auf tragbare Projektor-Kamera-Systeme und diskutieren, wie man herausfinden kann, wo und in welcher Ausrichtung sich diese Projektoren befinden. Wir schlagen eine Möglichkeit vor, sie herauszufinden, indem wir die Intensitäten der auf dem Bildschirm reflektierten Strahlen messen. Der Punkt ist, dass unser System nicht auf Passermarken angewiesen ist, die normalerweise auf die Leinwand geklebt werden, um den Projektor zu finden. Darüber hinaus wird in unserem System ein laserbasierter Projektor verwendet, und die Intensität der projizierten und auf die Leinwand reflektierten Strahlen wird basierend auf dem Phong-Schattierungsmodell modelliert. Durch die Evaluation zeigen wir das Potenzial unseres Systems in HCI-Bereichen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_8 93586fe15b1710e1759eb7403564fb45;de;;;5.3.;;;Entwicklung eines greifbaren Lernsystems, das Rollenspielsimulation und Reflexion durch das Spielen von Puppentheatern unterstützt Dieses Papier beschreibt die Entwicklung eines konkreten Puppenspiel-Rollenspiel-Simulationssystems namens „EduceBoard“, das es Schülern ermöglicht, Rollenspiele basierend auf den Stimmen verschiedener Charaktere in Rollenspielsimulationen zu spielen. Es ist anzumerken, dass die Schüler aufgrund von psychischen Hemmungen und anderen Faktoren im persönlichen Rollenspiel nicht in der Lage sind, die unterschiedlichen Rollen von Kindern zu spielen. EduceBoard ist ein greifbares Puppenspiel-Simulationssystem, das improvisierte Rollenspiele wie Mikroteaching unterstützt, indem es den Schülern ermöglicht, mit Puppen zu spielen. Es bietet auch Web-Animations- und Kommentarfunktionen zum Nachdenken über ihr auf einem Server aufgezeichnetes Spiel. Dieses Dokument beschreibt die Designspezifikationen und die Implementierung des EduceBoard-Systems und diskutiert die aktuellen und zukünftigen Systemanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58077-7_29 9f0d6bea3f7525307b33361386204eb5;de;;;5.3.;;;Interpersonal Privacy Management in verteilter Zusammenarbeit: Situationsmerkmale und interpretative Einflüsse Um zu verstehen, wie Mitarbeiter die oft widersprüchlichen Bedürfnisse von Bewusstsein und Datenschutz in Einklang bringen, haben wir ein großes Softwareentwicklungsprojekt in einem multinationalen Unternehmen untersucht, an dem Einzelpersonen an Standorten in den USA und Indien beteiligt waren. Wir präsentieren einen theoretischen Rahmen, der die Praktiken des Datenschutzmanagements und ihre Determinanten beschreibt, die aus Feldbesuchen, Interviews und Fragebogenantworten hervorgegangen sind. Das Rahmenwerk identifiziert fünf relevante situative Merkmale: zu prüfende(s) Problem(e), physische(r) Ort(e), die an Interaktion(en) beteiligt sind, zeitliche Aspekte, Möglichkeiten und Einschränkungen durch die Technologie und Art der Beziehungen zwischen Parteien. Jeder Akteur wiederum interpretiert die Situation auf der Grundlage mehrerer gleichzeitiger Einflüsse: Selbst, Team, Arbeitsplatz, Organisation und kulturelles Umfeld. Diese Interpretation leitet die Maßnahmen zum Datenschutzmanagement. Vergangene Aktionen bilden eine Rückkopplungsschleife, die die interpretativen Einflüsse verfeinert und/oder verstärkt. Der Rahmen legt nahe, dass eine wirksame Unterstützung des Datenschutzmanagements voraussetzt, dass Designer einen sozio-technischen Ansatz verfolgen, der ein breiteres Spektrum situativer und interpretativer Unterschiede berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_19 cf0f81269158fa59ecdf97e2403cf615;de;;;5.3.;;;Multimodale Interaktion in Umgebungen: Eine explorative Studie Inputs und Outputs sind in multimodalen Systemen keine zwei unabhängigen Phänomene. Dieser Beitrag untersucht die Beziehung, die zwischen ihnen besteht. Wir präsentieren die Ergebnisse eines Wizard-of-Oz-Experiments, das zeigt, dass die vom System verwendeten Ausgabemodalitäten einen Einfluss auf die Eingabemodalitäten der Benutzer für eine große Benutzerkategorie haben. Das Experiment fand in einem Smart Room statt. Diese Art von Umgebung erfordert keine besonderen Kenntnisse über Computer und deren Verwendung und ermöglichte uns daher, das Verhalten von normalen Menschen zu untersuchen, einschließlich Personen, die mit Computern nicht vertraut sind. Das Experiment zeigt auch, dass Sprache für einen großen Teil der Benutzer eine bevorzugte Modalität in intelligenten Raumumgebungen ist. Wir denken, dass die in diesem Papier präsentierten Ergebnisse für die Gestaltung intelligenter multimodaler Systeme nützlich sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_13 8fdab9729efdb486dbc5f745eb70d803;de;;;5.3.;;;Multimodale Fusion Emotionserkennung basierend auf HMM und ANN Emotionale Zustände spielen eine wichtige Rolle in der Mensch-Computer-Interaktion. Es wird ein Rahmen zur Emotionserkennung vorgeschlagen, um Merkmale sowohl aus Videosequenzen als auch aus Sprachsignalen zu extrahieren und zu fusionieren. Dieses Framework besteht aus zwei Hidden-Markov-Modellen (HMMs), die dargestellt werden, um emotionale Zustände mit Video bzw. Zwei wichtige Phasen für HMMs sind die Extraktion von Gesichtsanimationsparametern (FAPs) aus Videosequenzen basierend auf dem Active Appearance Model (AAM) und die Extraktion von Tonhöhen- und Energiemerkmalen aus Sprachsignalen. Experimente zeigen, dass der vorgeschlagene Ansatz eine bessere Leistung und Robustheit aufweist als Methoden, die Video oder Audio getrennt verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_48 eeb3123ce8db6f15b4c77115402ffd61;de;;;5.3.;;;Bewertung der Zugänglichkeit von Universitätswebsites: Ein Fall aus der Türkei In dieser Studie wurde die Zugänglichkeit der Website öffentlicher türkischer Universitäten analysiert, um die üblichen Zugänglichkeitsprobleme zu finden, die die Interaktion der Benutzer beeinträchtigen könnten. 20 öffentliche Universitäten wurden nach dem Zufallsprinzip basierend auf ihren URAP-Werten (University Ranking by Academic Performance) ausgewählt. Die automatisierte Bewertung wurde mit dem SortSite-Testtool durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_94 41c462d58250f903a2c93cdb02ccd313;de;;;2.4.;;;Regelbasiertes Expertensystem zur Auswahl des Szenenabgleichsbereichs Die Auswahl des Scene Matching Area ist eine Schlüsseltechnologie bei der Missionsplanung von unbemannten Flugzeugen, die durch Scene Matching navigiert werden. Da viele aktuelle Methoden die Stabilität des Szenenbereichs, die Randbedingungen der Missionsplanung und das Expertenwissen nicht berücksichtigen, haben sie wenig Glaubwürdigkeit und können Störungen nicht effizient widerstehen. Um dieses Problem zu lösen, wird ein regelbasiertes Expertensystem zur Szenennavigationsanalyse mit hoher Effizienz und Intelligenz vorgestellt. Die wichtigsten Entscheidungsregeln des Systems werden basierend auf der Grobmengentheorie extrahiert. Die Methode des Sicherheitsfaktormodells wird verwendet, um im regelbasierten Expertensystem zu argumentieren. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene System effektiv und besser für die Analyse der Szenennavigation geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37256-1_67 f5dc96fcb1c1e3b7396c3c0125484e45;de;;;2.4.;;;Implementierungsprobleme für Mehrbenutzer-DS-CDMA-Empfänger Die Mehrbenutzererkennung für CDMA war ein Gebiet von beträchtlichem Interesse in der Forschungsgemeinschaft aufgrund der signifikanten Leistungssteigerungen, die durch die Verwendung von hochentwickelten Empfängern erzielt werden können, die die intrinsische Struktur der Mehrfachzugriffsinterferenz ausnutzen. Jüngste Fortschritte bei digitalen Hochgeschwindigkeits- und Mischsignaltechnologien bringen praktische Implementierungen von suboptimalen Echtzeit-Mehrbenutzerempfängern hervor. Dieses Papier konzentriert sich auf Implementierungsprobleme für fortgeschrittene DS-CDMA-Strukturen basierend auf Mehrbenutzer-Erkennungsprinzipien und betrachtet einige der interessantesten Mehrbenutzer-Erkennungsschemata aus Sicht der praktischen Implementierung , wird im Hinblick auf die Zeitkomplexität pro Bit (TCB)-Entscheidung bewertet. In dieser Veröffentlichung werden auch verschiedene Ansätze zur Parameterschätzung für mehrere Benutzer beschrieben, da im Allgemeinen eine genaue Schätzung der empfangenen Amplituden, Benutzerverzögerungen und Trägerphasen für die Erkennung von mehreren Benutzern von zentraler Bedeutung ist. Anschließend werden zwei am Virginia Tech entwickelte asynchrone Echtzeit-Mehrbenutzerdetektoren mit geringer Komplexität sowie experimentelle Messungen vorgestellt. Schließlich werden andere wichtige Entwicklungen beschrieben, die zu einer praktischen Implementierung von Mehrbenutzerempfängern führen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018802526920 04ec7c5d468b21a215834412748408c0;de;;;5.3.;;;Verteilte Benutzeroberflächen für Lurias Tests für ältere Erwachsene Lurias Tests können hauptsächlich von Psychologen, Neuropsychologen oder anderen Geistesspezialisten verwendet werden, um den geistigen Verfall bei älteren Erwachsenen zu analysieren. Die Anwendung von Luria-Tests bei älteren Erwachsenen, die mobile Geräte verwenden, kann auf verschiedene Hindernisse stoßen, nicht nur aufgrund von visuellen, kognitiven und physischen Einschränkungen, sondern auch bei der Verwendung von Geräten mit eingeschränkten Bildschirmeigenschaften oder Berührungsfläche. Eine der typischsten Lösungen umfasst die Implementierung kontextbezogener Plastizität, die den Anwendungen die Möglichkeit gibt, die beste Schnittstellenmodalität basierend auf den Fähigkeiten des Benutzers zu verwenden oder nähere Geräte wie sekundäre Bildschirme zu nutzen. In dieser Arbeit präsentieren wir eine verteilte grafische Benutzeroberfläche für drei visuelle Wahrnehmungstests von Luria für ältere Erwachsene. Diese verteilte grafische Benutzeroberfläche wird in einem Prototyp für iOS mit iPad und AppleTV implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_69 3f59ab6beddf35867292649ed0c61d55;de;;;5.3.;;;Adaptive Benutzeroberfläche von menschlichen Verhaltensmustern auf einer kleinen Bildschirmoberfläche: Fokussiert auf Double-Swipe-Oberfläche In letzter Zeit werden verschiedene intelligente Geräte veröffentlicht und die Aufgabenumgebung der Benutzer ändert sich von einer Oberfläche in Desktop-Größe zu einem mobilen Gerät. Diese Forschung beweist die Möglichkeit einer für Touchscreen-Geräte optimierten AUI. Dieses Papier zielt darauf ab, eine verbesserte AUI mit verbesserter Leistung und Gestenfehlerquote zu führen. Wir haben Experimente zum intuitiven Verhaltensmuster von Benutzern auf eingeschränkter Benutzeroberfläche durchgeführt, insbesondere mit dem Fokus auf Doppelwischvorgänge. Der Hauptbeitrag dieser Forschung ist die Herangehensweise an AUI, indem man sich auf die Eingabemethode von kleinen Mobilgeräten wie Smartwatches konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_7 27e38d2b65855d47b502731407a26e93;de;;;2.4.;;;Phasendemodulation: Ein nichtlinearer Filteransatz Der Artikel untersucht nichtlineare Filtertechniken. Es diskutiert ihre Anwendung auf mehrere Klassen von Phasenmodulationsproblemen (PM): zyklische und absolute PM-Probleme. Es berücksichtigt das Langzeit- oder Tracking-Verhalten der PM-Demodulatoren und ihre Kurzzeit- oder Erfassungsfähigkeit. Nach motivierenden Beispielen wird das mathematische Modell vorgestellt. Anschließend werden die kontinuierliche und die diskrete optimale nichtlineare Filterlösung analysiert. Die PM-Probleme werden beschrieben. Es folgt eine kurze Darstellung der PLL-Theorie, wobei der Schwerpunkt auf einer Lösung der zugehörigen Kolmogoroff-Gleichungen vom Operatortyp liegt. Schließlich wird die Implementierung des nichtlinearen Demodulators und deren Leistung im Kontext der absoluten PM-Verfolgung und -Akquisition verfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7142-4_26 a4f0a6258d913a4a26bc80846397e17f;de;;;5.3.;;;Forschung zu Smart Shopping Cart Modeling Design basierend auf Kansei Engineering Mit der kontinuierlichen Weiterentwicklung intelligenter Technologien wie dem Internet der Dinge gehen auch traditionelle Supermärkte immer wieder neue Wege des Handels. Der smarte Einkaufswagen ist eine entsprechende Innovation. Durch Markt- und Literaturrecherchen wird festgestellt, dass sich die bisherige Designforschung von Smart Shopping Cart zu sehr auf die Integration und Implementierung von Technologie konzentriert, ohne die ästhetischen und emotionalen Bedürfnisse der Nutzer bei der Modellierung vollständig zu berücksichtigen. In diesem Beitrag basiert der Modellierungsentwurf des intelligenten Einkaufswagens hauptsächlich auf der Entwurfsmethode von Kansei Engineering. Zunächst wird die gestalterische Positionierung des smarten Einkaufswagens bestimmt, d. h. als Zielnutzer werden Verbraucher im Alter von 18–35 Jahren in großen Supermärkten genommen. Zweitens wurden entsprechende Produktdatenbanken und Datenbanken zum Wahrnehmungsvokabular eingerichtet. Nach dem Screening von 40 Gruppen des Wahrnehmungsvokabulars mit der KJ-Methode wurden 6 Vokabelgruppen erhalten. Dann wird die SD-Methode verwendet, um eine Fragebogenerhebung bei den Benutzern durchzuführen. Schließlich wurden durch das Zeichnen der Absichtsskalenkarte und die Analyse der Daten die drei Gestaltungselemente „einfach und einfach“, „leicht und große Kapazität“ und „freundliche Stromlinie“ zusammengefasst. Kombiniert mit den funktionalen Anforderungen und der Ergonomie wurde die Formgestaltung durchgeführt. Schließlich wurde die Designpraxis durch die Zufriedenheitsbefragung von Designexperten und der Öffentlichkeit anerkannt. Diese Studie ist eine effektive Praxis und Erforschung der Designmethoden von Kansei Engineering, die neue Designideen für die Entwicklung der intelligenten Einkaufswagenindustrie liefert und die Wettbewerbsfähigkeit und Benutzererfahrung von Supermärkten weiter verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_58 5cb7feea0ab5b886922c1a8e246dddaa;de;;;5.3.;;;Die Schwächen der Mensch-Protokoll-Interaktion verstehen Eine beträchtliche Anzahl von Angriffen auf Systeme richtet sich gegen die nicht-kryptografischen Komponenten wie die menschliche Interaktion mit dem System. In diesem Papier schlagen wir eine Taxonomie der Schwachstellen der Mensch-Protokoll-Interaktion vor. Diese Schwachstellen stellen eine Harmonisierung vieler Erkenntnisse aus verschiedenen Forschungsbereichen dar. Dabei stellen wir die häufigsten Probleme der menschlichen Interaktion zusammen, die potenziell zu erfolgreichen Angriffen auf Protokollimplementierungen führen können. Anschließend ordnen wir diese Schwächen einer Reihe von Designempfehlungen zu, die darauf abzielen, diese Schwächen zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34638-5_2 7f88e963cf7b2792c549ce4543972718;de;;;5.3.;;;Requirements Engineering von Ambient Assisted Living Technologien für Menschen mit Alzheimer Aufgrund der alternden Gesellschaft ist ein schnelles Wachstum der Ambient Assisted Living-Technologien (AALTs) zu beobachten. Es gibt Hinweise darauf, dass AALTs die Einbeziehung älterer Menschen in ihre Umgebung fördern und somit ihre Lebensqualität verbessern. Daher wurden Organisationen des öffentlichen Dienstes (z. B. die Saudi Alzheimer’s Disease Association (ALZ)) gegründet, um das Bewusstsein für AD zu schärfen, um einen komfortablen Lebensstil für alle älteren Menschen mit AD zu erreichen. Darüber hinaus ist diese Tatsache die Motivation, unser Problem in der Arbeit anzusprechen. Jeder AALT hat seine eigenen speziellen Anforderungen an Nutzung, Pflege, Erweiterbarkeit, Wiederverwendbarkeit, Skalierbarkeit und Anpassungsfähigkeit. Noch wichtiger ist, dass es viele andere Faktoren gibt, die einen großen Einfluss auf diese Anforderungen haben. In diesem Beitrag werden wir einige dieser Faktoren untersuchen, wie zum Beispiel: die Umgebung, die Erfahrung der Pflegeperson und das Alter, die Kultur und die Sozialstruktur des älteren Menschen. Darüber hinaus sind Anpassungsfähigkeit und kulturelle Faktoren die Dreh- und Angelpunkte unserer Studie, um ihren Einfluss auf die Gestaltung von AALT und die Spezifizierung ihrer Anforderungen zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_64 554ff34743a5bb7e4867b0f917742d4b;de;;;5.3.;;;Untersuchung der Beziehungen von Muskelrepräsentationen und des Grades der Interaktivität in einer VR-Umgebung der Hundeanatomie Virtual Reality (VR) steht an der Spitze der modernen Technologie und revolutioniert aktuelle Methoden zur Durchführung von Aktivitäten wie Spielen, Trainingssimulationen und Bildung. Wenn man speziell anatomische Ausbildung in Betracht zieht, müssen die Schüler Form, Funktion und Bewegung verschiedener Knochen, Muskeln, Muskelsehnen, Bänder und Gelenke im Körper lernen. Historisch betrachtet wird die Leichensektion als die optimale Untersuchungsmethode angesehen, sie ist jedoch nicht immer zugänglich. Wir haben eine VR-Anwendung für thorakale Extremitäten des Hundes entwickelt, die es den Schülern ermöglicht, Bewegungen des Bewegungsapparates zu erlernen und gleichzeitig dynamisch mit anatomischer Visualisierung zu interagieren. Unser Ziel war es, die Gedächtnisleistung auf eine immersivere und ansprechendere Weise zu erhöhen. In unserer Studie wurden drei Hauptfaktoren berücksichtigt: (1) räumliche Visualisierungsfähigkeit der Lernenden, (2) Visualisierungsstile von Muskeln und (3) Grad der Interaktivität der Anwendung. Teilnehmer mit unterschiedlichen räumlichen Fähigkeiten (hoch und niedrig) untersuchten ein virtuelles Brustbein in einer von zwei visuellen Bedingungen (realistische Muskeln oder symbolische Muskeln) und einer von zwei interaktiven Bedingungen (interaktive Manipulation oder nicht interaktives Betrachten). Wir haben diese gegeneinander getestet, um festzustellen, welche Methode der Muskelrepräsentation die effektivste Form der Gedächtnisspeicherung bietet und welche Rolle Interaktivität bei dieser Gedächtnisspeicherung spielt. Vor dem Experiment sammelten wir über einen mentalen Rotationstest Daten zur räumlichen Visualisierungsfähigkeit der Schüler, um eine Basislinie zu erstellen. Nach dem Experiment befragten wir die Teilnehmer, um qualitative Daten über die Effektivität und Benutzerfreundlichkeit der Anwendung zu sammeln. Wir haben in 24 Benutzerstudien beobachtet, dass Benutzer mit geringer räumlicher Visualisierung einen Vorteil durch dynamisches Visualisierungslernen erlangten, um fast so gut wie ihre Kollegen mit hoher räumlicher Visualisierung zu arbeiten. Realistische Muskeln halfen den Teilnehmern, anatomische Ansichten effizienter zu identifizieren und hatten daher einen signifikant besseren Durchschnitt im Vergleich zur symbolischen Darstellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_53 25fcca250350629fa5ece67c11676e8c;de;;;5.3.;;;Eine Beratungsplattform für IOT-Sicherheitsbewusstsein und Systemhärtung für Smart Home-Geräte Dieses Poster zeigt die derzeit durchgeführten Arbeiten zur Entwicklung der vorgeschlagenen Plattform für IoT-Sicherheits- und Systemhärtungsberatung. Es wird den aktuellen Stand der Technik für IOT-Sicherheitsbewusstsein und Systemhärtungsberatung hervorheben. Es wird auch die Untersuchung des Einsatzes von Endbenutzeransätzen wie Crowdsourcing und Gamification vorgestellt, um den Austausch sicherheitsrelevanter Informationen auf SMART Home-Geräten innerhalb einer Gemeinschaft von Endbenutzern, Einzelhändlern und Herstellern zu erleichtern. Außerdem wird das Design der Experimente zur Bewertung der Leistung der vorgeschlagenen Plattform bei der Einbindung ihrer Benutzer und der Bereitstellung einer kontinuierlichen Feedbackschleife zur Identifizierung und empfohlenen Lösung von Sicherheitsproblemen bei SMART-Heimgeräten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_59 1cfb2d627d468ca1a407596eaadb622d;de;;;5.3.;;;Service Design für eine handgemalte Karte des Nordbundes in Shanghai Als wesentlicher Bestandteil der Förderung des Wirtschaftswachstums und der Aufmerksamkeit der Touristen wird Souvenirs von der Kultur- und Kreativwirtschaft seit jeher ein hoher Stellenwert beigemessen. Dieses dogmatische Design-Denken kann dazu führen, dass die Souvenirs langweilig oder zu ernst sind, was es für Besucher nicht zu einem entspannenden oder angenehmen Erlebnis macht. Darüber hinaus konzentriert sich das aktuelle Souvenirdesign eher auf den Verkaufsprozess, ohne zu berücksichtigen, dass das Produkt während der gesamten Reise mehrere Berührungspunkte mit Touristen bilden kann. Angesichts der bestehenden Unzulänglichkeiten werden das Emotional Design Konzept und die Service System Bauweise innovativ auf das touristische Souvenirdesign angewendet. Als Forschungsobjekt dienten die handgezeichneten Karten der am gesamten Prozess teilnehmenden Touristen, und als Untersuchungsgegenstand diente der North Bund Sightsight Area des Shanghai Hongkou District, der über reiche historische Ressourcen und zukünftige Entwicklungsvorteile verfügt. In der Designpraxis wird zunächst das Kano-Modell verwendet, um den subjektiven Fragebogen zu analysieren und die Tendenz in den emotionalen Bedürfnissen potenzieller Nutzer zusammenzufassen. Dann wird das Service-Design-Tool verwendet, um die Stakeholder zu durchsuchen und die Customer Journey Map und den Service-Blueprint zu zeichnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_53 cadcf1ea4a60f4383e88697c8369b033;de;;;5.3.;;;Eine Überprüfung der mobilen Anwendungen von Covid-19 Symptom Checker Digitale Technologien wurden in großem Umfang eingesetzt, um die Erkennung und das Management von Krankheiten während der gesamten Covid-19-Pandemie zu unterstützen. Die Verbreitung von Smartphones in der Bevölkerung hat die Bereitstellung mobiler Anwendungen unterstützt, mit denen die Bürger ihre Gesundheit verwalten können. Covid-19-Symptom-Checker-Smartphone-Apps ermöglichen es Benutzern, ihre Gesundheitsmerkmale einzugeben und validierte Ratschläge in Bezug auf Selbstisolation, Tests und die Inanspruchnahme klinischer Behandlung zu erhalten. Darüber hinaus kann die Sammlung von Symptomdaten Gesundheitsdienstleistern bei der Krankheitsüberwachung und Ressourcenzuweisung helfen. Die Einführung von Symptom-Checker-Apps kann jedoch durch mehrere Faktoren beeinflusst werden, darunter die Funktionalität der App sowie Datenschutz- und Datenschutzrichtlinien. In dieser Studie haben wir neun Symptom-Checker-Apps überprüft, die auf den Android- und iOS-Plattformen verfügbar waren. Wir haben Merkmale in Bezug auf die Funktionalität und Zugänglichkeit der Apps sowie Faktoren in Bezug auf Datenschutz, Transparenz und Vertrauen analysiert. Wir stellten fest, dass die meisten Apps multifunktional waren und mehrere (n = 4) Funktionen zur Kontaktverfolgung und Symptomprüfung kombinierten. Darüber hinaus schwankte die Menge der erhobenen personenbezogenen Daten und der Fragen zur Symptomkontrolle. Für alle überprüften Apps waren Informationen zum Datenschutz und zum Datenschutz verfügbar, jedoch gab es Unterschiede in Inhalt und Lesbarkeit dieses Materials. Auch die Angaben zum technischen Profil der Apps waren widersprüchlich. Für einige der Apps war der Zugriff auf die Symptomprüfungsfunktion nach Standort beschränkt. Diese Überprüfung legt nahe, dass Symptom-Checker-Apps ein wirksames Instrument für das öffentliche Gesundheitsmanagement während der Covid-19-Pandemie darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_75 8ced7ea315efc9603c02c13805a96c9b;de;;;5.3.;;;MEMO: Design für die Hinterbliebenen In diesem Beitrag präsentieren wir eine Designstudie über die Trauererfahrungen von Menschen nach dem Verlust eines geliebten Menschen. Wir haben einen Design-Thinking-Ansatz gewählt, um die Bedürfnisse der Menschen zu untersuchen und eine digitale Lösung weiter zu entwerfen und zu prototypieren. MEMO, eine Holzkiste, die sowohl physische als auch digitale Gegenstände des Verstorbenen aufbewahren soll, wurde entwickelt. Die digitalen Erinnerungen werden geordnet auf einem Touchscreen-Monitor präsentiert, der im vorderen Teil der Box installiert ist. Darüber hinaus unterstützt MEMO die gemeinsame Nutzung der digitalen Erinnerungen mit anderen Boxen, die Teil desselben Box-Familienpakets sind. Schließlich bietet MEMO die Möglichkeit, digitale Inhalte über NFC-Tags an physischen Objekten anzubringen und ihre digitalen Inhalte auf dem Touchscreen anzuzeigen, indem Sie die Objekte einfach auf den Deckel der Schachtel legen. Mit unserem Prototypen und einem besseren Verständnis für die Bedürfnisse der Menschen in der Trauer tragen wir zu HCI bei. Unser Ziel ist es, weiterhin andere Gestaltungsalternativen zu erkunden, um die Trauer der Hinterbliebenen zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_19 a8cbaa291d2484dfeaa26e688327bfb5;de;;;5.3.;;;IBM Design Thinking Softwareentwicklungs-Framework Wie wichtig es ist, die Bedürfnisse der Endbenutzer zu verstehen und sie in den Softwareentwicklungsprozess einzubeziehen, ist in der Softwareentwicklung bekannt. Agile Softwareentwicklungsmethoden haben Benutzerfeedback auf unterschiedliche Weise berücksichtigt. User Stories sollten die Bedürfnisse eines Benutzers darstellen, aber oft die Ansichten des Product Owners oder des Softwareentwicklungsteams ausdrücken. In mehreren Arbeiten wurde die Integration von User Centered Design in die agile Softwareentwicklung untersucht, um die Bedürfnisse der Endbenutzer zu befriedigen. Diese Arbeit schlägt einen anderen Ansatz vor, der sich auf die Befriedigung der Bedürfnisse der Endbenutzer konzentriert, indem iterative Softwareentwicklung mit Design Thinking verwendet wird. Diese Methodik wurde in fünf realen Softwareentwicklungsprojekten angewendet, die im Rahmen dieser Arbeit analysiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55907-0_9 08e984abeab5c8e274b9ad6fc3db39e5;de;;;5.3.;;;Prototyping von Benutzeroberflächen für mobile Augmented Reality-Anwendungen In diesem Beitrag wird eine Fallstudie zur Entwicklung und Evaluierung von Benutzeroberflächen für mobile Augmented-Reality-Anwendungen vorgestellt. Für Apple iPad wurden zwei Augmented-Reality-Anwendungen mit Unity und der ARKit-Software von Apple entwickelt. Die Anwendungen wurden entwickelt, um Studenten, der Industrie und potenziellen Sponsoren Augmented-Reality-Funktionen auf mobilen Geräten zu demonstrieren. Während der Entwicklung und Evaluierung der Demonstrationsanwendungen war der in der Welt verankerte schwebende 3D-Text zur Präsentation von Informationen oft außerhalb des Bildschirms und schwer zu lesen. Die Kombination von am Bildschirm verankertem 2D-Text mit 3D-Augmented-Reality-Objekten verbesserte die Lesbarkeit, jedoch auf Kosten einer geringeren Immersion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_52 e4434f368dde8f3892ac811eab019f9a;de;;;5.3.;;;Untersuchung der Interaktionserfahrung mit Augmented Reality-basierten Schreibwerkzeugen Zu den Inhalten dieses Papiers gehören die Designmethodik von Perceptual Computing Produkten, das innovative Design des AR-Schreibens und dessen technische Machbarkeit, der interaktive Schreiberfahrungstest verschiedener Hardwareplattformen usw. Es hat einen gewissen Referenzwert für die Forschungsarbeit des papierlosen Schreibens .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_63 a095206f96d3c33341716e593530d801;de;;;5.3.;;;Verständnis des täglichen Routenwahlverhaltens: Experimente und Simulationen Es herrscht Uneinigkeit darüber, ob das alltägliche Routenwahlverhalten eine Gleichgewichtsverteilung des Verkehrsflusses auf dem Straßennetz bewirken wird, und der Entscheidungsmechanismus der Reisenden bezüglich des Routenwahlverhaltens befindet sich noch in der Explorationsphase. Dieses Papier konzentriert sich auf die „Gleichgewichtsdissension“ und den „Entscheidungsfindungsmechanismus“ unter der Bedingung von historischen Erfahrungen und Verkehrsinformationen durch Durchführung von Mensch-Computer-Interaktionsexperimenten und Multi-Agenten-Simulationen. Die Ergebnisse der Experimente stützen die Schlussfolgerung, dass „keine Konvergenz zum Gleichgewicht gefunden wurde“. Darüber hinaus unterstützen die Simulationen mit dem bestehenden Mechanismus, dass die Wahrnehmung der Reisezeit das Kriterium der Kognition ist und das Logit Discrete-Choice-Modell das Kriterium der Routenauswahl ist, ebenfalls die Schlussfolgerung der Behandlung auf der Wahrscheinlichkeit des diskreten Wahlmodells. Gleichzeitig ergaben Vergleiche zwischen Experimenten und Simulationen, dass der bestehende Mechanismus nicht ausreichte, um die Tatsache widerzuspiegeln, dass Reisende eher die kürzere Route wählen und je kürzer, desto mehr, wenn unterschiedliche Streckenlängen bestehen. Der von vorgeschlagene modifizierte Mechanismus dieses Papier spiegelt die Tatsache besser wider. Diese Studie ist von Vorteil, um das Routenwahlverhalten des Reisenden und die Ursachen von Verkehrsstaus zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0644-4_13 1b88e4241bc453ddc8336a747f56048b;de;;;5.3.;;;Untersuchung der Nutzerbedürfnisse für die Reiseplanung mit eingeschränkter Verfügbarkeit von automatisierten Fahrfunktionen Die Möglichkeit, an sogenannten Non-Driving Related Activities (NDRAs) teilzunehmen, ist ein wichtiger Vorteil des automatisierten Fahrens. Zu Beginn werden automatisierte Fahrfunktionen jedoch auf bestimmte Abschnitte einer Fahrt beschränkt sein, beispielsweise auf Autobahnen oder weniger komplexe städtische Infrastruktur. Um effizient an NDRAs teilnehmen zu können, wird die Planung einer Reise im Hinblick auf die Verfügbarkeit des automatisierten Fahrens wichtig. Es gibt jedoch keine Ansätze, den Nutzer in den Reiseplanungsprozess einzubeziehen. Daher haben wir einen szenariobasierten Designansatz und einen partizipativen Designworkshop durchgeführt, um Benutzeranforderungen für eine Mensch-Maschine-Schnittstelle (HMI) zur Reiseplanung abzuleiten. Die Teilnehmer forderten unter anderem die Möglichkeit, allgemeine Reiseprofile zu konfigurieren, z. B. pünktliche Ankunft oder Maximierung der unterbrechungsfreien automatisierten Fahrzeit. Darüber hinaus soll das System dem Nutzer einen Vergleich von Eckdaten zu verschiedenen Routenoptionen liefern, wie beispielsweise eine Übersicht über verfügbare Fahrautomatisierungsgrade und Ankunftszeiten. Im Rahmen dieser Arbeit wurde basierend auf abgeleiteten Anforderungen ein Low-Fidelity-Prototyp für ein solches HMI entwickelt. Für die zukünftige Entwicklung muss dieser Prototyp weiter verbessert und bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_48 2baa2b38b09ba2b907ced8d88a398423;de;;;5.3.;;;Zuschauer zum Spielen verführen: So verbessern Sie das Zuschauererlebnis beim Streaming kommerzieller Spiele Gamestreaming wird immer beliebter und ist damit einer der wichtigsten Werbekanäle für die Spieleentwickler. Der profitabelste Spieltyp, MMORPG, hat jedoch eine schlechte Leistung beim Streaming. Daher untersuchte die vorliegende Studie die visuellen Faktoren, die das Zuschauererlebnis beim Streaming von MMORPGs beeinflussen können. Die Studie verwendete gemischte qualitative Forschungsmethoden (Interviews und Fragebögen) in der Stichprobe bestehend aus 30 Teilnehmern mit unterschiedlichem Spielhintergrund. Die Ergebnisse der Interviews zeigten positive Bewertungen der verbesserten Streaming-UI-Anzeige sowie ein komplexes Verständnis aller Anzeigepläne: Unterschiedliche Spielumgebungen und individuelle Spielerfahrungen werden die Präferenzen der Teilnehmer in Bezug auf UI-Elemente beeinflussen. Darüber hinaus ist die Empfindlichkeit der Teilnehmer bezüglich des Kamerawinkels der Charaktere geringer als erwartet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_25 d147c43014844ba0ab6181c2dfa84d03;de;;;5.3.;;;Auf dem Weg zu einem Rahmen für das Design von Serious Games für Menschen mit geistiger Behinderung oder Autismus-Spektrum-Störung Die Entwicklung von Serious Games (SGs) für Menschen mit geistiger Behinderung (ID) und Autismus-Spektrum-Störung (ASS) erfordert eine angemessene Planung und Entscheidungsfindung. In diesem Artikel wird ein Vorschlag für ein Serious Games Design Framework (GDF) vorgestellt, das darauf abzielt, Designer, Sonderpädagogen und Fachkräfte bei der Entwicklung erfolgreicher SGs für Menschen mit ID und Menschen mit ASD zu unterstützen. Um dieses GDF zu erstellen, wurde eine Extraktion von SGs-Designrichtlinien aus bestehenden SGs für Menschen mit ID und ASD und eine vergleichende Analyse mit gängigen GDFs durchgeführt, die für das Design von SGs im Allgemeinen verwendet werden. Die vorgeschlagenen Designrichtlinien und die Schlussfolgerungen der vergleichenden Analyse bestehender Allzweck-GDFs wurden als Werkzeug verwendet, um ein computerbasiertes SG zu entwerfen, das darauf abzielt, die Fähigkeiten des unabhängigen Lebens von Menschen mit ID und Menschen mit ASD zu verbessern. Basierend auf dieser früheren Arbeit wurde der vorgeschlagene GDF entwickelt, der in diesem Artikel analysiert wird. Diese Arbeit zielt darauf ab, die Lücke im Bereich der Gestaltung von SGs für Menschen mit ID und ASD zu schließen, indem ein spezialisiertes und informiertes GDF bereitgestellt wird.;-;-;-;https://link.springer.com/article/10.1007/s10639-020-10124-4 83eeac2896286770910817e8fec22b1b;de;;;5.3.;;;Skalierung des Phish: Weiterentwicklung der NIST-Phish-Skala Unternehmen verwenden Phishing-Schulungen, um Mitarbeiter bei der Abwehr von Phishing-Bedrohungen zu unterstützen, die durch automatische E-Mail-Filter gelangen, wodurch potenzielle Gefährdungen der Informationssicherheit und des Datenschutzes sowohl für den Einzelnen als auch für sein Unternehmen verringert werden. Diese Übungen verwenden gefälschte und realistische Phishing-E-Mails, um die Fähigkeit der Mitarbeiter zu testen, den Phishing zu erkennen, was zu Klickraten führt, die das Unternehmen dann verwenden kann, um seine Cybersicherheitsschulungsprogramme zu adressieren und zu informieren. Klickraten allein können jedoch kein ganzheitliches Bild darüber liefern, warum Mitarbeiter auf Phish-E-Mails hereinfallen oder nicht. Zu diesem Zweck hat das National Institute of Standards and Technology (NIST) die Methode der Phish-Skala entwickelt, um zu bestimmen, wie schwer eine Phishing-E-Mail zu erkennen ist [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_52 fb265c486866bd240a074afd38be414f;de;;;5.3.;;;Immersive Virtual Reality App zur Förderung einer gesunden Ernährung bei Kindern Eine immersive Virtual-Reality-Anwendung wurde als Serious Game entwickelt, um Kinder bei ihren Entscheidungen über das Essen zu unterstützen, das System wurde aus dem Gear VR (Viewer und Controller) und einem Telefon zusammengestellt, das die in Unity entwickelte mobile Anwendung enthält und die immersive Umgebung bietet , die Plattform basierte auf einem Weg, bei dem der Spieler zwischen verschiedenen Mahlzeiten und auch zwischen verschiedenen körperlichen Aktivitäten wählen muss app wurde eine Woche lang an 12 Kindern zwischen 8 und 10 Jahren getestet, Kinder nahmen nach Einverständniserklärung an der Studie teil auf den am Ende der Runde analysierten Avatar wurde neben einer System-Usability-Erz auch der Grad der Usability der app mit einem Erz von 88,33%, was die App als sehr brauchbar einstuft, waren diese Ergebnisse sogar besser als zu Beginn der Erfahrung geplant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_2 60126fbe1e424a9f056a232c18966025;de;;;2.4.;;;Bildgebung von Zellzyklusphasen und Übergängen lebender Zellen von der Hefe zur Frau Der eukaryotische Zellzyklus besteht aus verschiedenen Phasen, die nacheinander einmal und normalerweise nur einmal in jedem Teilungszyklus stattfinden. Ein solcher dynamischer Prozess lässt sich am besten in Echtzeit in lebenden sich teilenden Zellen beobachten. Die Erkenntnisse, die mit solchen Methoden gewonnen werden können, sind erheblich größer als jede alternative Technik, die nur Schnappschüsse erzeugt. Eine große Anzahl von Studien kann von der Bildgebung von lebenden Zellen profitieren, jedoch wirkt diese Methode für Anfänger oft etwas einschüchternd. Der Zweck dieses Kapitels besteht darin, zu zeigen, dass die Bildgebung von Zellzyklusphasen in lebenden Zellen von der Hefe bis zum Menschen relativ einfach ist und mit der in den meisten Forschungsinstituten verfügbaren Ausrüstung durchgeführt werden kann. Wir stellen die verschiedenen Ansätze vor, überprüfen verschiedene Arten von Reportern und diskutieren ausführlich alle Aspekte, die berücksichtigt werden müssen, um optimale Ergebnisse zu erzielen. Wir beschreiben auch unsere neuesten Zellzyklusmarker, die eine beispiellose zeitliche Auflösung der „Sub“-Phase ermöglichen.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-2957-3_20 b2256054f8c0628199d4f74ab0b318f4;de;;;2.4.;;;Ein intonatorischer Hinweis zur Wortsegmentierung in phonemisch identischen Sequenzen Wir untersuchten die Verwendung sprachspezifischer Intonationshinweise zur Wortsegmentierung im Französischen. Die Teilnehmer hörten phonemisch identische Sequenzen wie /selafij/,;-;-;-;https://link.springer.com/article/10.3758/APP.72.3.775 02fa8438620325290c1e47d9909056d7;de;;;5.3.;;;Eine Untersuchung der extrinsisch orientierten Umgebungserkundung für Gaming-Anwendungen Messungen der greifenden Hand können verwendet werden, um Eigenschaften über gegriffene Objekte wie Form, Größe und sogar Objekt-ID abzuleiten. Daher können Umgebungserkundung und Umgebungsinformationssammlung auch durch Erkennen von Handhaltungen und Gesten erreicht werden, während Benutzer reale Objekte greifen und manipulieren. Wir zeigen, wie ein solches extrinsisch orientiertes Explorationsszenario für die Gestaltung von Ambient-Spielen genutzt werden kann. Der Ansatz fördert die Freiheit der Interaktion, indem er es den Spielern ermöglicht, jedes in der Umgebung vorhandene Objekt sofort als aktives Element im Spiel zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_42 5a984a2245babb773707f0f7cf61e43e;de;;;5.3.;;;Der Einfluss von Systeminteraktionen auf Motivation und Leistung in einer spielbasierten Lernumgebung In der aktuellen Studie wurde untersucht, wie sich die Häufigkeit der Interaktionen der Schüler mit spielbasierten Funktionen auf ihre Systemleistung (d. h. insgesamt gewonnene Trophäen und erreichte Leistungsstufen) und ihre Einstellung zum spielbasierten System iSTART-ME auswirkt. Diese Studie (n=40) war Teil einer größeren Studie (n=124), die mit Gymnasiasten durchgeführt wurde. Die Ergebnisse zeigen, dass die Interaktionen der Schüler mit spielbasierten Funktionen sowohl auf ihre Systemleistung als auch auf ihre Einstellung zum System nach dem Test positiv bezogen waren. Diese Ergebnisse liefern weitere Unterstützung, die zeigen, dass die Integration spielbasierter Funktionen positive Auswirkungen auf Schüler in Lernumgebungen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_22 2ffe22fe57535b97d81c90ccdbf66026;de;;;5.3.;;;GColl: Eine flexible Videokonferenzumgebung für die Interaktion von Gruppe zu Gruppe In diesem Beitrag stellen wir GColl vor, ein Gruppen-zu-Gruppen-Videokonferenzumgebungskonzept, das darauf abzielt, einen natürlichen Kommunikationskanal auch für Ad-hoc-Gruppen oder andere Teams bereitzustellen, die häufige Änderungen der Teilnehmerzahl oder Videokonferenzstandorte erfordern. GColl unterstützt den gegenseitigen Blick sowie die partielle Blickwahrnehmung für alle Teilnehmer bei gleichzeitig sehr bescheidenen technischen Anforderungen: eine Kamera und ein Echounterdrückungsmikrofon an jedem Standort sowie ein Notebook mit zwei USB-Kameras für jeden Benutzer. Ein funktionierender Prototyp steht zum Download bereit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_22 33ca0c6b9f8e702e03d8c8907aadf16f;de;;;5.3.;;;Kontextbewusstes multimodales Interaktionsmodell im natürlichen Standardklassenzimmer Standard Natural Classroom (SNC) ist ein Echtzeit-Klassenzimmer, das auf Smart Space- und E-Learning-Technologien basiert und darauf abzielt, sowohl lokalen als auch entfernten Schülern ein persönliches, interaktives und umfassendes Lernerlebnis zu bieten. In diesem Papier bezieht sich der Begriff „Interaktion“ auf die Mensch-Computer-Interaktion, die Lehrer-Schüler-Interaktion und die Schüler-Schüler-Interaktion in hybriden Lernprozessen. Die Charakteristika dieser Interaktionen sind multimodal und kontextbewusst. In diesem Papier zeichnen wir zunächst einen Überblick über SNC und Virtual Interaction Classroom (VIC). Zweitens führen wir ein sogenanntes „Context Aware Multimodal Interaction“ (CAMI)-Konzept und die multimodalen und Kontextinformationen in SNC ein. Schließlich beschreiben wir die Implementierung eines kontextbewussten multimodalen Interaktionsmodells (CAMIM) in Echtzeit, das universell, erweiterbar und effizient ist. Wir werden die Architektur von CAMIM veranschaulichen, dann werden wir das Interaction Task Set (ITS) und die CAMI-Fusionsstrategie demonstrieren. Insbesondere wird die automatisierte Planungstechnologie Hierarchical Task Network (HTN) in dieses Modell eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03697-2_2 5850f5f8368b3968b28a8fc06b107404;de;;;5.3.;;;Eine dreidimensionale Fingertip-Schnittstelle Dieser Beitrag schlägt eine Methode vor, um die Fingerkuppe dreidimensional mit Infrarot-Stereokameras zu erkennen. Das vorgeschlagene Verfahren kann für Mensch-Computer-Interaktionen mit einer dreidimensionalen Anzeige verwendet werden und soll eine robuste Leistung gegen Fingerzittern, kinematische Fehler und Sensorrauschen bieten. Dieses Papier beschreibt die vorgeschlagene Methode im Detail und präsentiert auch Umsetzungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_29 0cf7fc58fdfe2228a200e17bf374292e;de;;;2.4.;;;Genauigkeitsbewertung von ASTER GDEM in Nord-Shaanxi Für die bevorzugte Zeit-Gegenwart, hohe Genauigkeit und freie Verfügbarkeit wird das ASTER GDEM zu einer der wichtigsten globalen topografischen Daten. Studien zur Genauigkeitsbewertung von ASTER GDEM sind für seine Anwendungen von großer Bedeutung. Die Genauigkeit in bestimmten Bereichen, wie der Provinz Nord-Shaanxi, die den Hauptteil des Löss-Plateaus in China bildet, wurde jedoch nie zuvor geklärt. In diesem Artikel werden zwei Hauptmethoden, nämlich der quadratische Mittelwertfehler (RMSE) und die Konturanpassungsdifferenz (CMD), bei der Genauigkeitsbewertung von ASTER GDEM verwendet. Eine RMSE-Karte der ARSTER GDEM-Höhe in der Provinz North Shaanxi wird durch Vergleich mit den nationalen DEMs mit den Kartenmaßstäben 1:10000 und 1:50000 erstellt. Der Höhenfehler ist im lössbedeckten Windsanddünen- und Weihe-Terrassenbereich höher und im Lössrinnen-Hügelbereich relativ geringer. Der Indikator der akkumulierten Konturanpassungsdifferenz (ACMD) zeigt jedoch einen umgekehrten Trend, dass der raueste Bereich ein gutes Konturanpassungsergebnis aufweist, verglichen mit dem schlechten Konturanpassungsergebnis im sanften Reliefbereich. Im Allgemeinen zeigt das Experiment, dass die Genauigkeit von Aster GDEM ähnlich der des nationalen DEM mit einem Kartenmaßstab von 1:50000 ist, jedoch in Bezug auf topografische Details höher ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19214-2_25 d23684afd9e0e25b2fd0b467307efd46;de;;;2.4.;;;Auswirkungen der Zusammenarbeit mit der LINE-Anwendung auf die Arbeitsleistung Der Boom von Smartphones und Social Media hat zu einem enormen gesellschaftlichen Wandel geführt. Am Arbeitsplatz nutzen immer mehr Menschen Kollaborationssysteme wie LINE group auf ihren Smartphones, um zu kooperieren, Wissen auszutauschen und hoffentlich die Arbeitsleistung zu steigern. Basierend auf dem Team-Knowledge-Transfer-Modell verwendet diese Studie einen Online-Fragebogen, um Daten zu sammeln, und SPSS, um eine deskriptive Statistikanalyse und eine Pfadanalyse durchzuführen, um zu untersuchen, wie Absorptionsfähigkeit, Praxisgemeinschaft, transaktives Gedächtnis und Synergie nach Anwendung der LINE-Gruppe auf Teams in Organisationen B. zum Zweck der Arbeit, die Arbeitsleistung, dh die Aufgabenerfüllung und die kontextbezogene Leistung, beeinflussen und ob Wissensmanagementpraktiken, dh Wissensaustausch und Wissenserwerb, eine vermittelnde Wirkung auf die Beziehung haben. Die Ergebnisse einer Stichprobe von 369 LINE-Gruppenbenutzern zeigen, dass transaktives Gedächtnis, Praxisgemeinschaft und Wissenserwerb entscheidend für die Verwaltung der LINE-Gruppenzusammenarbeit sind, um die Arbeitsleistung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_73 3d49fdea2ed392cdbd7d199397d3fe64;de;;;5.3.;;;Interoperabilität im Gesundheitswesen: Konsolidierung von CDA-Dokumenten mithilfe von Transport Record Summary (TRS)-Konstruktion Dank der neuesten Standards für Krankenakten und der verteilten Technologie ist der Austausch von medizinischen Dokumenten leicht verfügbar. Gesundheitseinrichtungen können Dokumente mit anderen Anbietern austauschen, Patienten, die einen Krankentransport benötigen, unterliegen jedoch noch einem rudimentären Informationsaustausch durch mündliche Berichte und veraltete handschriftliche medizinische Aufzeichnungen. Ein kontinuierlicher Austausch medizinischer Unterlagen zwischen Krankentransporteinheiten und den von ihnen betreuten Einrichtungen würde helfen, medizinische Fehler zu reduzieren. Unser Ansatz sucht nach verfügbaren Dokumenten, die für den aktuellen Zustand des Patienten relevant sind, basierend auf der medizinischen Kodierung in diesen Dokumenten, klinischen Dokumentenarchitektur (CDA)-Dokumenten, unter Verwendung des HL7-Nachrichtenaustauschmechanismus in SOAP-Umschlägen. Diese CDA-Dokumente werden dann in einem einzelnen Transport Record Summary (TRS)-Dokument konsolidiert, um Redundanzen herauszufiltern und dem medizinischen Leistungserbringer am Zielort die relevantesten Informationen bereitzustellen, die für Mensch und Maschine leicht zugänglich sind. In einer zeitkritischen Umgebung ist der Zugriff auf mehrere Dokumente aus unterschiedlichen Quellen wahrscheinlich nicht möglich. Aus diesem Grund schlagen wir ein CDA-Dokumentenkonsolidierungstool vor, den TRS Constructor, der ein TRS durch Abfragen und Analysieren mehrerer CDA-Dokumente des Patienten erstellt. Das neue TRS wird in der Health Information Exchange (HIE)-Umgebung registriert, um Querverweise zwischen Gesundheitseinrichtungen und anderen Anbietern zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39262-7_7 6d121b705d546c1b07ff11dc8b11c5c7;de;;;5.3.;;;Nature Sound Ensemble Learning in Narrative-Episode Creation with Pictures Dieser Beitrag stellt ein webbasiertes Naturklang-Ensemble-Lernsystem vor, das es den Schülern ermöglicht, eine narrative Episode mit visuellen, auditiven und experimentellen Effekten zu erstellen. Die Hauptkomponente unseres Systems ist in der Web-Umgebung implementiert und kann leicht an PCs in einem Klassenzimmer für Naturklang-Ensemble-Unterricht zwischen Fernlernern, Klassen und Schulen eingeführt werden. In dieser Studie zeigen wir die Machbarkeit unseres webbasierten Ensemble-Lernsystems, bei dem mehrere Lernende tatsächlich am Fernunterricht des Naturklang-Ensembles teilnehmen, am Beispiel „Erzählungs-Episode“ mit Bildern und Naturgeräuschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39262-7_56 7dc2a30b9a1ce7059f249d60bf3117c2;de;;;2.4.;;;Ein dynamisches Hochgeschwindigkeitssystem zum Scannen von reflektierenden Oberflächen mit rotierenden Polarisationsfiltern Glänzende Materialien werden häufig in der traditionellen asiatischen Kunst verwendet. Die Aufnahme eines Bildes solcher Objekte stellt oft ernsthafte Herausforderungen dar, da die Intensität der Spiegelreflexionskomponente normalerweise viel höher ist als die der diffusen Reflexion, was zu einer Bildsättigung führen könnte. Es wurden viele Verfahren zum Erhalten der spiegelnden Komponente entwickelt. Diese Verfahren erfüllen jedoch nicht die Anforderungen an ein fertiges Bild mit guten Reflexionseigenschaften, die praktisch genug sind, um vor Ort verwendet zu werden. Es erfordert normalerweise mehrere Bilder, die bei unterschiedlichen Lichtquellen- oder Polarisationsfilterwinkeln aufgenommen wurden. Die Verwendung dieses Verfahrens wirft andere praktische Probleme auf, wie die Genauigkeit der Bildregistrierung verschiedener Schichten, lange Datenerfassungszeiten und hohe Rechenanforderungen. Dieses Papier schlägt eine neue Methode vor, um spiegelnde Informationen in hoher Auflösung für große Objekte des Kulturerbes aus einem einzigen Bild unter Verwendung einer dynamischen Polarisationsrichtungssteuerung zu gewinnen. Die Grundidee wird dadurch umgesetzt, dass sich die vor der Kamera platzierten Polarisationsfilter mit einer festen Winkelgeschwindigkeit drehen lassen, während das Objekt gescannt wird. In dieser Studie werden sowohl die Entwicklung neuer Geräte zur Bildaufnahme als auch der Bildverarbeitungsalgorithmus diskutiert. Die Technik wurde vor Ort an einem großen japanischen Schiebetürpaneel verwendet, um zu zeigen, wie sie für die Aufnahme von Bildern mit guter Qualität und präziser Bildregistrierung mit hoher Auflösung (>500 dpi) implementiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13695-0_6 3cf622e49f287231f4002e3cb2f21c56;de;;;5.3.;;;Verbesserung des personalisierten Lernens durch interaktive Notizen zu Videovorträgen – eine Analyse des effektiven HCI-Designs auf Lernergebnisse E-Learning, MOOCS etc. sind heutzutage technologievermittelte unumgängliche pädagogische Werkzeuge, die zusammen mit Social Media und erschwinglicher Geräteintegration weiterhin ungebrochen sind. Video-Vorträge sind ein primärer und wichtiger Bestandteil der Gestaltung von MOOC-Unterrichtsangeboten über geografische und kulturelle Grenzen hinweg. Sie dienen als Einfallstor, um Studenten in den Kurs zu ziehen. Bei der Durchsicht dieser Videos, die Wissen ansammeln, kommt es zu einer hohen Häufigkeit von Fällen [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_42 ac21e020904ebb5cd95806bf18dfb21d;de;;;2.4.;;;Automatische Charakterisierung der Myokardperfusion in der kontrastverstärkten MRT Die Verwendung von Kontrastmittel bei der kardialen MRT ermöglicht es, die hochauflösenden anatomischen Informationen, die durch die Standard-Magnetresonanz bereitgestellt werden, mit funktionellen Informationen zu verbinden, die durch die Perfusion von Kontrastmittel in Myokardgewebe gewonnen werden. Der derzeitige Ansatz zur Perfusions-MRT-Charakterisierung ist der qualitative, der auf der visuellen Untersuchung von Bildern basiert. Der Übergang zur quantitativen Analyse erfordert die Extraktion numerischer Indizes der Myokardperfusion durch Analyse von Zeit-/Intensitätskurven in Bezug auf den interessierenden Bereich. Das Hauptproblem bei der quantitativen Bildsequenzanalyse ist die Herzbewegung, hauptsächlich aufgrund der Atmung des Patienten. Wir schlagen ein automatisches Verfahren vor, das auf Bildregistrierung, Segmentierung des Myokards und Extraktion und Analyse von Zeit-/Intensitätskurven basiert. Das Verfahren erfordert eine minimale Benutzerinteraktion, ist robust gegenüber der Benutzereingabe und ermöglicht eine effektive Charakterisierung der Myokardperfusion. Der Algorithmus wurde an kardialen MR-Bildern von Freiwilligen und in der klinischen Routine getestet.;-;-;-;https://link.springer.com/article/10.1155/S1110865703211057 204ae8056ff79244aa4e4e6dcc8495da;de;;;5.3.;;;Spielanalyse – Die Grundlagen Die Entwicklung eines profitablen Spiels auf dem heutigen Markt ist ein anspruchsvolles Unterfangen. Jedes Jahr werden Tausende kommerzieller Titel auf einer Reihe von Hardwareplattformen und Vertriebskanälen veröffentlicht, die alle um die Zeit und Aufmerksamkeit der Spieler konkurrieren, und die Spielebranche ist ausgesprochen wettbewerbsfähig. Um Spiele effektiv zu entwickeln, werden eine Vielzahl von Tools und Techniken aus z.B. Geschäftspraktiken, Projektmanagement bis hin zu Benutzertests wurden in der Spieleindustrie entwickelt oder von anderen IT-Branchen übernommen und adaptiert. Eine dieser Methoden ist;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4769-5_2 ee7d90bcedd0e567c462f29c4695759b;de;;;5.3.;;;User-System-Experience-Modell für User Centered Design in Computerspielen In diesem Papier werden die bisherigen zentralen Ideen einer Doktorarbeit mit dem Titel „Player Profiling for Adaptive Artificial Intelligence in Computer and Video Games“ beschrieben. Computer- und Videospiele unterscheiden sich von anderer Web- und Produktivitätssoftware dadurch, dass Spiele viel interaktivere und immersivere Erlebnisse bieten. Während Benutzerfreundlichkeit und Benutzermodellierung für andere Software allein auf der Produktivität basieren können, erfordern Spiele einen zusätzlichen Faktor, der die Qualität der Benutzererfahrung beim Spielen eines Spiels berücksichtigt. Um diese Erfahrung zu beschreiben, beschreiben wir ein Modell von Benutzer, System und Erfahrung (USE), bei dem das primäre Konstrukt zur Bewertung der Erfahrung eines Spielers das Erfahrungsfluktuationsmodell (EFM) aus der Flow-Theorie ist. Wir veranschaulichen an einem einfachen Beispiel, wie dieses System in Echtzeit innerhalb eines kommerziellen Spiels automatisiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11768012_62 3fa0c1bdfdb4f454e9b2ead67d3636d4;de;;;2.4.;;;Abrufen der Temperatur der städtischen Landoberflächenkomponenten unter Verwendung von Fernerkundungsdaten aus mehreren Quellen Die Komponenten der städtischen Oberflächenbedeckung sind diversifiziert und die Komponententemperatur hat eine größere physikalische Bedeutung und Anwendungswerte in den Studien zur städtischen thermischen Umgebung. Obwohl der Mehrwinkel-Wiedergewinnungsalgorithmus der Komponententemperatur allmählich ausgereift ist, ist seine Anwendung in Studien zur städtischen thermischen Umgebung aufgrund der Schwierigkeit, thermische Mehrwinkel-Infrarotdaten im städtischen Maßstab zu erfassen, eingeschränkt. Auf der Grundlage der vorhandenen Multi-Source-Multiband-Fernerkundungsdaten ist daher der Zugang zu angemessenen Komponententemperaturen im städtischen Maßstab ein dringendes Problem, das in aktuellen Studien zur städtischen thermischen Infrarot-Fernerkundung gelöst werden muss. Dann wurde ein Abrufalgorithmus der städtischen Komponententemperatur durch Multi-Source-Multiband-Fernerkundungsdaten auf der Grundlage von MODIS- und Landsat TM -Bildern vorgeschlagen, wobei die Erwartungen in dieser Arbeit erfüllt wurden, die schließlich durch das Experiment an Stadtbildern von Changsha validiert wurden. China. Die Ergebnisse zeigen, dass: 1) die mittleren Temperaturen der undurchlässigen Oberflächenkomponenten und der Vegetationskomponenten das Maximum bzw. das Minimum sind, die den Verteilungsgesetzen der tatsächlichen Oberflächentemperatur entsprechen, 2) hochgenaue Abfrageergebnisse in der Vegetationskomponententemperatur erhalten werden . Darüber hinaus wird durch einen Kontrast zwischen Abrufergebnissen und gemessenen Daten festgestellt, dass die Abruftemperatur der undurchlässigen Oberflächenkomponente die maximale Abweichung von der gemessenen Temperatur aufweist und ihre Abweichung größer als 1 °C ist, während die Abweichung der Vegetationskomponententemperatur relativ gering ist bei 0,5 °C.;-;-;-;https://link.springer.com/article/10.1007/s11771-013-1761-y 5083999eaa2328f1df747f501ea46926;de;;;5.3.;;;Kann Farbe erzählen? Farbe der Smartphone-LED-Benachrichtigung und Wahrnehmung der Situation durch die Benutzer In dieser Studie haben wir untersucht, ob der Einsatz kognitiv kongruenter LED-Farben zu den Benachrichtigungssituationen Smartphone-Nutzern helfen kann, die Situation intuitiv zu verstehen. Wir haben untersucht, ob sich die kognitiven Belastungen von Smartphone-Nutzern unterscheiden, wenn eine einzelne Farbe verwendet wird, oder wenn RGB-Farben gemeinsam verwendet werden, um die Situationen besser anzupassen. Wir sagten voraus, dass die Teilnehmer die Situationen bei der Verwendung von RGB-Farben schneller und richtiger verstehen werden als bei der Verwendung von Einzelfarben, da die Verwendung von RGB-Farben ihr Gedächtnis (dh den Prozess des Kodierens und Abrufens) aufgrund der hohen kognitiven Kongruenz zwischen den verbessert LED-Farben und -Situationen. In einem Experiment haben wir die Teilnehmer nach dem Zufallsprinzip einer einfarbigen LED-Benachrichtigungsgruppe (dh einer roten Farbgruppe und einer weißen Farbgruppe) und einer RGB-Farbbenachrichtigungsgruppe zugeteilt und ihre kognitive Belastung durch Bewertung ihrer Aufgabenleistung (z. B. Reaktionszeit und Fehlerrate) gemessen. und subjektive Bewertungen. Wir fanden keinen allgemeinen Unterschied in der kognitiven Belastung der Teilnehmer zwischen den Gruppen. In einer zusätzlichen Analyse fanden wir jedoch einen signifikanten Unterschied in den frühen Experimentierrunden, obwohl der Unterschied verschwand, wenn die Teilnehmer mehr Erfahrungsrunden sammelten. Unsere Ergebnisse deuten darauf hin, dass die Verwendung der richtigen LED-Farben Smartphone-Benutzern helfen kann, die Situationen effektiver und effizienter zu verstehen, jedoch wird der positive Effekt für diejenigen gering sein, die mehr Erfahrung mit LED-Benachrichtigungslichtern haben. Wir glauben, dass unsere Studie wichtige Auswirkungen auf die Studie zum Design von LED-Benachrichtigungsleuchten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_4 c231a6477938396c7ae7afd15d1cd082;de;;;5.3.;;;Ein Prototyp einer immersiven, virtuellen 3D-Lernumgebung für mehrere Benutzer für Personen mit Autismus zum Erlernen sozialer und Lebenskompetenzen: Ein virtuoses DBR-Update Das spezifische Ziel dieser Sitzung ist es, das frühe Design einer kollaborativen, immersiven Lernintervention für Jugendliche mit Autismus-Spektrum-Störungen (ASS) namens Virtuoso zu diskutieren. Aufbauend auf unserer Präsentation auf der AECT 2016 wird diese Sitzung den bisherigen Design- und Entwicklungsfortschritt beschreiben, unsere Design-Erzählungen teilen, die zugrunde liegenden theoretischen und Designprinzipien erläutern, den Sitzungsteilnehmern einen Überblick über das Virtuoso-System geben und eine Zeitleiste der laufenden Forschung und Entwicklung präsentieren present .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60633-0_15 97df91d0d682618aeb87d1ee04fa7467;de;;;2.4.;;;Ein Überblick über die Selenaufnahme, -umwandlung und -akkumulation durch Pflanzen mit besonderem Bezug auf Kohleflugasche-Deponien Der Transfer von Se nach oben über die Grenzfläche Boden-Atmosphäre ist das Ergebnis zweier biologischer Prozesse: der Ansammlung von Se durch die Pflanzentriebe und der Verflüchtigung von Se sowohl durch Pflanzen als auch durch Bodenmikroorganismen. Basierend auf indirekten Beweisen aus Gewächshausexperimenten beträgt die in Pflanzen akkumulierte Menge weniger als 1% der Menge, die dem Boden-Pflanze-System durch Verflüchtigung verloren geht. Dennoch kann eine Akkumulation die Se-Konzentrationen in der Nahrungskette ausreichend erhöhen, um ein gewisses Risiko für Wildtiere darzustellen, da der Nahrungsbedarf nur geringfügig unter dem liegt, der chronische Toxizität verursachen kann. Es ist unwahrscheinlich, dass Selen auf Flugaschedeponien eine Phytotoxizität verursacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4155-4_20 9d263884b0427f4a7ca624dc5a4cf180;de;;;5.3.;;;Wie optimiert man die Eingabeeffizienz von Tastaturtasten in einem großen Smartphone? Ein Vergleich von gebogener Tastatur und Tastaturbereichsgröße Das Smartphone optimiert ständig die Benutzererfahrung beim Anzeigen von Inhalten, indem es die Bildschirmgröße erhöht. Ein größerer Bildschirm führt jedoch zu unbefriedigenden Eingabeproblemen, insbesondere für Einhandbenutzer. Eine gebogene QWERTZ-Tastatur und ein reduzierter weicher Tastaturbereich werden vorgeschlagen, um das Problem der Eingabeineffizienz beim Anwendungsdesign in den großen Smartphones zu lösen. In Anlehnung an das Design bestehender gebogener Tastaturen haben wir eine Tastaturanwendung entwickelt, die alle Nutzungsdaten sammelt, um zu testen, ob die gebogene Tastatur oder die Tastatur mit reduzierter Fläche tatsächlich das Problem der Eingabeineffizienz lösen kann. Durch die Verwendung von Inner-Subject-Design. Wir verglichen 2 Bildschirmgrößen (5,0 Zoll vs. 6,5 Zoll), 2 Flächengrößen (kleine Fläche: Buchstabentastenfläche beträgt 4,9 mm × 7 mm vs. Großflächen: Buchstabentastenfläche beträgt 6,3 mm × 9 mm), und 2 Tastaturlayouts (gekrümmtes QWERTY vs. traditionelles QWERTY). Die Ergebnisse zeigen, dass die großflächige Tastatur bei Paaren pro Minute und Reaktionszeit zwischen zwei Tasten deutlich besser abschneidet, gleichzeitig schneidet die Curved-Tastatur schlechter ab als die herkömmliche Tastatur. Es weist darauf hin, dass die beiden Gestaltungselemente keine gängige Praxis sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_11 cdfa3870f06d1a4fe70b615b8d741140;de;;;5.3.;;;Aktivitätsmodelle für Touristen mit mittel- und langfristigem Aufenthalt in Japan Wir haben eine Untersuchung für die Touristen in Niseko in Japan durchgeführt, um die aktuellen Aktivitätsmodelle von ihnen zu erstellen. Als Ergebnis konnten wir die beiden Arten von touristischen Aktivitäten klären, die eine besteht darin, ein stabiles Leben zu führen, und die andere besteht darin, ein touristisches Erlebnis zu verbessern. Bei beiden Arten von Aktivitäten wird häufig ein Mietwagen verwendet, obwohl jedes Nutzungsmuster von Verkehrsmitteln ein wenig anders ist. Darüber hinaus sammelten sie selbst die wichtigsten Informationen durch Mundpropaganda.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_93 6e4f46baef75b61e782bbbd7d2fc0de0;de;;;5.3.;;;Eine vergleichende Studie zum Design von E-Government-Websites zwischen Malaysia und Großbritannien Im Laufe der Jahre optimieren viele Länder die Technologie, um die Qualität der Bereitstellung öffentlicher Dienste zu verbessern. Der elektronische Dienst oder besser bekannt als E-Government hat einen erheblichen Einfluss auf das Leistungswachstum des öffentlichen Sektors. Dieses Papier untersucht das Website-Design des malaysischen E-Government und vergleicht es mit dem Website-Design des britischen E-Government. Eine Inhaltsanalyse der Websites zeigt erhebliche Unterschiede in der Repräsentation des E-Government sowohl in Malaysia als auch in Großbritannien. Aus der Inhaltsanalyse ergaben sich auch kritische Anmerkungen zum malaysischen E-Government-Website-Design und ermöglichen es dieser Studie daher, mehr Anregungen zur Verbesserung des Website-Designs zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_7 20cde7c34f45b08af47069983a81f110;de;;;5.3.;;;Verringerung der Unsicherheit in einem menschzentrierten Designansatz: Verwendung der Akteur-Netzwerk-Theorie-Analyse zur Festlegung von Richtlinien für das Fluiddesign Beim Entwerfen kann es schwierig sein, den Überblick über all die komplexen und unterschiedlichen Beziehungen zu behalten, die vorhanden sind. Dieses Papier soll Designer davon überzeugen, die Aktor-Netzwerk-Theorie (ANT) in Betracht zu ziehen, um Erkenntnisse über die Existenz und die Natur komplexer Zusammenhänge innerhalb eines Nutzungsszenarios zu gewinnen. ANT ermöglicht die Erstellung von Netzwerkkarten, die Einblicke in zukünftige Interaktionen bieten können, die nützlich sind, um die Angemessenheit einer bestimmten technologischen Intervention zu beurteilen. Es werden Richtlinien für die Verwendung von ANT für das Design angeboten. Zukünftige Arbeiten werden durchgeführt, um Methoden zur Erstellung von ANT-Netzwerkkarten weiter zu etablieren und zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_8 7470962081abc0a47a8d80261c29ad04;de;;;5.3.;;;Unterschiede zwischen der Erkennungsrate von Tactons bei jungen und älteren Computerbenutzern Für eine junge Population von Computerbenutzern wurden wirksame taktonische Parameter von Reizen identifiziert. Studien haben jedoch gezeigt, dass sich die Erkennung von Schwingungen als natürlicher Teil des Alterungsprozesses verschlechtert. In dieser Arbeit wurden Reizparameter verwendet, die denen ähnlich sind, die sich bei einer jungen Population als wirksam erwiesen haben, und eine Vergleichsstudie zwischen 40 Testpersonen durchgeführt, die aus einer jungen Population von Computerbenutzern zwischen 18 und 25 Jahren und einer älteren Population von Computerbenutzern bestanden zwischen 55 und 75 Jahren. Die Studie verglich die Erkennungsraten modulierter Sinuskurven beider Gruppen und stellte fest, dass die ältere Gruppe eine signifikante Abnahme der Erkennungsraten modulierter Sinuskurven aufwies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_95 21d0bf3a00be7fcbeacbff33ac6d1e63;de;;;5.3.;;;Vergleich zwischen BlindLogin und anderen grafischen Passwort-Authentifizierungssystemen Diese Pilotstudie wurde durchgeführt, um den Bildüberlegenheitseffekt auf die Einprägsamkeit und Benutzerfreundlichkeit von BlindLogin basierend auf dem Usability-Deployability-Security (UDS)-Modell zu bewerten und die Ergebnisse mit anderen in der Literatur gefundenen grafischen Passwort-Authentifizierungssystemen zu vergleichen. Die Ergebnisse dieser Pilotstudie zeigten, dass die sehbehinderten Benutzer im Allgemeinen der Meinung waren, dass BlindLogin basierend auf allen Usability-Kriterien des UDS-Modells besser ist als das Textpasswort. Die Ergebnisse zeigten außerdem, dass BlindLogin in vier Usability-Kriterien (Memorywise Effortless, Seltene Fehler, Effiziente Nutzung und Physisch mühelos) signifikant besser war als Textpasswörter. Bei Memorywise-Effortless ist BlindLogin (p < 0,012) signifikanter als Image PassTiles (p < 0,013) und viel signifikanter als Object PassTiles (p < 0,045). Bei seltenen Fehlern ist BlindLogin (p < 0,015) fast so signifikant wie Passpoints (p < 0,013). Die Sicherheit von BlindLogin wurde auch bewertet, indem der Passwortbereich tabellarisch erfasst und ein Wörterbuchangriff sowie ein Brute-Force-Angriff mit den Fähigkeiten der Cloud gestartet wurden. Die Ergebnisse zeigten, dass es etwa 48188,59 Jahre dauern würde, ein BlindLogin-Passwort mit den Fähigkeiten der Cloud brutal zu erzwingen, was besser ist als DAS (541,8 Jahre) und Grid Selection (541,8 Jahre). Da derzeit grafische Authentifizierungssysteme für Sehbehinderte noch in der Literatur zu finden sind, hat sich BlindLogin im Vergleich zu anderen grafischen Passwortsystemen, die nur für sehende Benutzer entwickelt wurden, als einprägsames und verwendbares grafisches Authentifizierungssystem für sehbehinderte Benutzer erwiesen die mobile Plattform.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2693-0_17 7f56452dc1d23e139a51f8e3fd9d3e80;de;;;5.3.;;;Evaluation subjektiver und EEG-basierter Messungen der psychischen Arbeitsbelastung Die Bewertung der psychischen Arbeitsbelastung ist ein wichtiger Aspekt vieler menschlicher Faktoren und HCI-Anwendungen. Es überrascht nicht, dass eine Reihe von Workload-Maßnahmen vorgeschlagen wurden. Diese Studie untersuchte die Sensitivität, konvergente und gleichzeitige Validität mehrerer subjektiver Selbstberichte und EEG-Arbeitsbelastungsmessungen. Die meisten Messgrößen zeigten eine ausreichende Empfindlichkeit gegenüber Manipulationen der Aufgabenschwierigkeit, aber eine relativ bescheidene konvergente und gleichzeitige Validität. Insgesamt glauben wir, dass diese Ergebnisse den Fachleuten im Bereich Human Factors bei der Auswahl von Arbeitsbelastungsmaßen für verschiedene Anwendungen helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_82 a97b72e4afc7b09e860833c3021b78e3;de;;;5.3.;;;NIRS-basierte BCIs: Zuverlässigkeit und Herausforderungen Zuvor haben wir an der Entwicklung einer Gehirn-Computer-Schnittstelle (Brainput) mit Hilfe der funktionalen Nahinfrarotspektroskopie (NIRS) mitgewirkt. Dieses NIRS-basierte BCI wurde entwickelt, um die Leistung bei einer Mensch-Roboter-Teamaufgabe zu verbessern, indem die Autonomie eines Roboters basierend auf dem Multitasking-Zustand der Person dynamisch angepasst wird. Zwei Multitasking-Zustände (entsprechend niedriger und hoher Arbeitsbelastung) wurden in Echtzeit mit einem SVM-basierten Modell der hämodynamischen Aktivität der Person im präfrontalen Kortex überwacht. Bei der ersten Bewertung der Wirksamkeit von Brainput wurde festgestellt, dass die NIRS-basierte Adaptivität die Leistung bei der Mensch-Roboter-Teamaufgabe signifikant verbessert (von einer Basiserfolgsrate von 45 % auf eine Rate von 82 %). Das Versäumnis, Leistungsverbesserungen in einer Erweiterung der ursprünglichen Bewertung zu finden, führte jedoch zu einer erneuten Untersuchung des Systems durch: (1) eine erneute Analyse der Signalverarbeitung von Brainput an einem größeren NIRS-Datensatz und (2) eine placebokontrollierte Replikation mit zufälligen (statt von NIRS-basierten) Zustandsklassifikationen [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_81 a7a0faa8ffbfb19efc93de20f237890f;de;;;5.3.;;;Zusammenhang zwischen der Unterbrechung von Mitarbeitern und vom Smartphone erkannten Arbeitsübergängen Um eine Fragmentierung der Arbeit und die daraus folgende Abnahme der intellektuellen Produktivität von Büroangestellten zu vermeiden, ist eine Steuerung von Unterbrechungen basierend auf der geschätzten Unterbrechbarkeit erwünscht. Während sich bestehende Studien hauptsächlich auf die Arbeit an PCs konzentrieren, werden Arbeiten ohne PC auch in Büros durchgeführt und gelten als Einfluss auf die Unterbrechbarkeit der Arbeitnehmer. In dieser Studie haben wir uns auf die Übergänge zwischen PC-Arbeit und der Nutzung von Smartphones oder Gehen konzentriert, die wahrscheinlich unterbrechbare Momente sind. Wir haben ein experimentelles System entwickelt, um die Nutzung von Smartphones und das Gehen zu erkennen und die subjektiven Bewertungen der Benutzer zu ihrer Unterbrechbarkeit zu sammeln. Als Ergebnis zeigte sich, dass die Momente bei den Übergängen zum Gehen eher unterbrechbar sind, während die Übergänge zur oder von der Smartphone-Nutzung nicht unbedingt unterbrechbar sind. Weiterhin wurde auch festgestellt, dass die Übergänge zur Smartphone-Nutzung ohne externen Trigger (Selbstübergänge) unterbrechbarer sind als die durch Benachrichtigungen ausgelösten Übergänge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58077-7_53 fab4563d42de476cdcdbd1b0afda0728;de;;;5.3.;;;Eine Studie zur gestischen Interaktion mit einem 3D-Audiodisplay Die hier vorgestellte Studie untersucht den Entwurf und die Evaluation einer gestengesteuerten, räumlich angeordneten auditiven Benutzeroberfläche für einen mobilen Computer. Eine solche Schnittstelle kann eine Lösung für das Problem des begrenzten Bildschirmplatzes in tragbaren Geräten bieten und zu einer effektiven Schnittstelle für mobiles/augenfreies Rechnen führen. Um besser zu verstehen, wie wir eine solche Benutzeroberfläche gestalten könnten, verglich unsere Studie drei mögliche Interaktionstechniken: Kopfnicken, Zeigen mit dem Finger und Zeigen auf ein Touch-Tablet, um ein Objekt im exozentrischen 3D-Audioraum auszuwählen. Die Auswirkungen von Klangregie und Interaktionstechnik auf den Browsing- und Auswahlprozess wurden analysiert. Eine Schätzung der Größe des minimalen Auswahlbereichs, der eine effiziente 3D-Tonauswahl ermöglichen würde, wird für jede Interaktionstechnik bereitgestellt. Das Surfen mit dem Touchscreen erwies sich als genauer als die anderen beiden Techniken, aber die Teilnehmer fanden es deutlich schwieriger zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_16 2e760e3f991b22292038d9422d12eb9d;de;;;5.3.;;;Mehrdimensionales Spielinterface mit Stereo Vision Zur Implementierung einer interaktiven Human Computer Interface (HCI) wird ein neuartiges Stereovision-Tracking-Verfahren vorgeschlagen. Zunächst wird ein Merkmalserkennungsverfahren eingeführt, um den Ort und die Orientierung des Merkmals auf effiziente Weise genau zu erhalten. Zum anderen wird ein Suchverfahren durchgeführt, das Wahrscheinlichkeiten im Zeit-, Frequenz- oder Farbraum nutzt, um die Suchstrategie zu optimieren. Dann werden die 3D-Informationen durch den Kalibrierungs- und Triangulationsprozess abgerufen. Bis zu 5 Freiheitsgrade (DOFs) können von einem einzelnen Feature im Vergleich zu den anderen Methoden erreicht werden, einschließlich der Koordinaten im 3D-Raum und der Orientierungsinformationen. Experimente zeigen, dass das Verfahren für die Echtzeit-Spielschnittstelle effizient und robust ist.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_36 7a80bb04acce512a524ad3ff8a0348c9;de;;;5.3.;;;Ein kontextsensitiver Musikempfehlungsagent in Smart Office In diesem Dokument schlagen wir ursprünglich einen Musikempfehlungsagenten in einem intelligenten Büro vor, um Benutzern Musik zu empfehlen. Der persönliche Geschmack ist vielfältig, sogar ein und dieselbe Person kann in verschiedenen Situationen unterschiedliche Vorlieben haben. Daher basiert unsere Musikempfehlung nicht nur auf den Lieblingsgenres der Nutzer, sondern auch auf der aktuellen Stimmung der Nutzer. Durch das Sammeln und Analysieren der Kontextinformationen der Benutzer kann der Agent automatisch die Stimmung der Benutzer erkennen und Musik empfehlen.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_149 0b38f56f8dfcc6fe4d170cddaf6aa09b;de;;;5.3.;;;Emotionserkennung aus dem EEG mit RASM und LSTM Im Bereich der Mensch-Computer-Interaktion ist die automatische Emotionserkennung eine wichtige und herausfordernde Aufgabe. Als physiologisches Signal, das die Gehirnaktivität direkt widerspiegelt, hat das EEG Vorteile bei der Emotionserkennung. Frühere Studien berücksichtigen jedoch selten die zeitlichen, räumlichen und Frequenzeigenschaften von EEG-Signalen, und die berichtete Genauigkeit der Emotionserkennung ist für Anwendungen nicht ausreichend. Um dieses Problem anzugehen, schlägt diese Studie einen neuen Ansatz vor, der RASM als Merkmal zur Beschreibung der Frequenzraum-Domäneneigenschaften von EEG-Signalen extrahiert und ein LSTM-Netzwerk als Klassifizierer konstruiert, um die zeitlichen Korrelationen von EEG-Signalen zu untersuchen. Es wird auf dem DEAP-Datensatz für eine Emotionserkennungsaufgabe auf Testebene implementiert. Im Vergleich mit einer Reihe relevanter Studien zu DEAP steht die mittlere Genauigkeit von 76,67 % an erster Stelle, was die Wirksamkeit dieses neuen Ansatzes bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8530-7_30 a02e020d14f8f0efe6cbe8aa979c1dfe;de;;;5.3.;;;Alterungseffekte auf die Lesbarkeit von Zeichen auf E-Book-Terminals In den letzten Jahren verbreiten sich E-Book-Terminals rasant. In der gegenwärtig alternden Gesellschaft besteht für ältere Menschen ein zunehmender Bedarf an Informationsgeräten wie E-Books. Die Lesbarkeit von Zeichen auf E-Book-Displays ist insbesondere für ältere Menschen wichtig. Nur wenige Studien haben die Sichtbarkeit von Zeichen auf E-Book-Displays subjektiv gemessen. In dieser Studie haben wir den Zusammenhang zwischen der Lesbarkeit von Schriftzeichen auf E-Book-Terminals im Vergleich zu auf Papier gedruckten Schriftzeichen untersucht. Die Lesbarkeit von Zeichen auf den Displays von E-Books verschlechtert sich merklich, wenn die Zeichen kleiner werden, insbesondere wenn der Benutzer eine ältere Person ist. Hersteller von mobilen Textzeichen sollten daher die Alterung berücksichtigen, damit E-Book-Terminals für alle Altersgruppen lesbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39194-1_42 e0feb31617e37bc8b2be178c5ba0ec42;de;;;5.3.;;;Situierung des produktiven Spiels: Online-Spielpraktiken und Wirtschaftliche Aktivitäten in und um Online-Glücksspiele in China werden im Westen oft mit Praktiken des Goldfarmens oder dem Verkauf von Spielwährung an Spieler für echtes Geld in Online-Spielen korreliert. Was können wir über Online-Gaming in China und über Online-Gaming und Online-Sozialität im weiteren Sinne lernen, wenn wir uns wirtschaftliche und andere „pragmatische“ Praktiken ansehen, durch die Online-Gaming für Spieler von Bedeutung wird? In diesem Artikel präsentieren wir Ergebnisse einer ethnografischen Studie zu Online-Gaming in Chinas städtischen Internetcafés, um die Auswirkungen auf das Spieldesign und das HCI-Design im Allgemeinen zu diskutieren. Die Berücksichtigung der Verbindungen zwischen sozioökonomischen Praktiken, der Entwicklung von Vertrauen und kulturell situierten Vorstellungen von Selbst- und Anderssein zeigt, wie Online-Spiele an und für sich das Mittel für praktische Errungenschaften im täglichen Management von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_37 2c8d6bc55bff7a357b8fb9bfe1fd9949;de;;;5.3.;;;Interaktives Empfehlungsmodell zur Optimierung der Datenvisualisierung Die Studie beschreibt ein Richtlinienmodell, das es Benutzern, die Daten visualisieren möchten, ermöglicht, Visualisierungen zu generieren, die wie beabsichtigt auf ihre Aufgaben und Zwecke zugeschnitten sind. Datenanalyse ist im Forschungsdesignprozess weit verbreitet, je nach dem aktuellen Umfeld, in dem die Bedeutung von Daten an Bedeutung gewinnt, aber es ist für Benutzer nicht einfach, Daten in einer kognitiv optimierten Form frei zu entwerfen und zu visualisieren. Im Rahmen dieser Studie haben wir alle in InfoVis veröffentlichten Datenvisualisierungsstudien überprüft und neun Schlüsselelemente für Data Visualization UX entwickelt, indem wir 59 der Ergebnisse, die für das Richtliniendesign verwendet werden könnten, eingehend analysiert haben. Wir beabsichtigen, die UX der Datenvisualisierung zu innovieren, indem wir die durch diesen Prozess erstellte Richtlinie in eine interaktive Empfehlungsschnittstelle integrieren, die es für Benutzer einfacher und genauer macht, sie zu verstehen. Dies wurde aus einer früheren Studie namens Voyager-System entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_48 2858741c596677140414987cf2639e5d;de;;;5.3.;;;Ein Prototyp für die Ferndiagnose von Fahrzeugen Der Bereich der Fahrzeugferndiagnose kann als Fernmanagement von Fahrzeugen beschrieben werden, die mit elektronischen Kontrollsystemen ausgestattet sind. Trotz des großen Potenzials, das der Fahrzeugferndiagnose zugeschrieben wird, gibt es nur wenige praktische Anwendungen, die auf die Bedürfnisse der Endnutzer eingehen. In diesem Beitrag wird gefragt, wie Servicemechaniker aus der Ferne detaillierte Fahrzeugdaten abrufen können, wenn der Fahrer sich Sorgen über das Verhalten des Fahrzeugs macht oder das interne Kontrollsystem des Fahrzeugs einen Fehler erkennt. Wir beschreiben einen Prototyp, der es Servicemechanikern ermöglicht, aus der Ferne Benachrichtigungen über Fahrzeugdiagnose-Fehlercodes zu empfangen, Echtzeit-Nutzungsparameter und periodische Protokollparameter gemäß festgelegten Regeln und Filtern zu lesen. Das Papier schließt mit einem Ausblick in die Zukunft, wie die Architektur neue Arten von Diensten unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_38 7e7342639bc1f29a4501a4a9793be8e6;de;;;5.3.;;;Die Auswirkungen von Arbeitsgedächtnisbelastung und mentaler Vorstellungskraft auf den Zugriff auf metaphorische Bedeutungen beim Metaphernverständnis Metapher ist ein kognitiver Prozess, der es Menschen ermöglicht, mentale Zuordnungen über verschiedene konzeptionelle Domänen hinweg vorzunehmen. Die vorliegende Studie untersuchte den metaphorischen und wörtlichen Bedeutungszugang beim Metaphernverständnis und die Auswirkungen von Arbeitsgedächtnisbelastung und mentaler Vorstellungskraft auf das Metaphernverständnis. Drei Satz-Priming-Experimente wurden durchgeführt und die Ergebnisse zeigten, dass auf die wörtliche Bedeutung einer Metapher schneller zugegriffen wurde als auf die metaphorische Bedeutung, aber auf die metaphorische Bedeutung könnte genauso schnell wie auf die wörtliche Bedeutung zugegriffen werden, wenn mehr kognitive Ressourcen beteiligt wären. Diese Ergebnisse deuten darauf hin, dass die wörtliche Bedeutung einer Metapher zuerst in der frühen Phase des Metaphernverständnisses erfasst wird und die Arbeitsgedächtnisbelastung dabei eine wichtige Rolle spielt. Die Studie fand keinen signifikanten Einfluss der Bildhaftigkeit auf das Metaphernverständnis, die Ergebnisse deuteten jedoch darauf hin, dass die Metaphern mit geringer Bildbarkeit mehr Arbeitsgedächtnisbelastung benötigen, um sie zu verstehen. Die Implikationen für die Verarbeitung natürlicher Sprache der Informatik wurden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07230-2_48 e538588992af912ac541a87f6b47e9c9;de;;;2.4.;;;Stellvertretendes Lernen allgemeiner und ungewöhnlicher Assoziationen bei Kindern Der stellvertretende Erwerb von gemeinsamen und ungewöhnlichen verbalen Assoziationen wurde bei 347 Kindern untersucht. Die Ergebnisse zeigten, dass eine Disposition für ungewöhnliche Reaktionen stellvertretend erlernt werden konnte und allein von der Leistung des Modells abhängig war, Anweisungen an das Modell sowie das Vorhandensein oder Fehlen von stellvertretender Verstärkung waren unbedeutende Variablen. Es wurden keine systematischen Zusammenhänge zwischen imitierendem Verhalten und Werten aus 3 Persönlichkeitsskalen von Kindern gefunden.;-;-;-;https://link.springer.com/article/10.3758/BF03343172 33071b40b3eec9f5432a35345d2b49de;de;;;2.4.;;;Spaltfragmente binäres Bremsen beim Überqueren der Carbonfolie Ein Flugzeitspektrometer wurde verwendet, um die Massen der Kernspaltungsfragmente vor und nach ihrem Durchgang durch die Kohlenstofffolie Ereignis für Ereignis zu vergleichen. Bei allen registrierten Fragmenten gab es einen erheblichen Masseverlust des Fragments, und der registrierte Fragment-Rest stellte sich als magischer Kern heraus. Zur spontanen Spaltung von;-;-;-;https://link.springer.com/article/10.3103/S1062873820040309 1ce5a93cc56d9c579964d0a4b0fa4e3e;de;;;5.3.;;;Auswirkung der Verschiebung der eigenen Handposition im virtuellen Raum auf das mentale Körpermodell Menschen haben Kenntnisse und Bilder ihres Körpers, die als mentales Körpermodell bezeichnet werden. Mehrere Studien haben gezeigt, dass das mentale Körpermodell basierend auf visuell-taktilen Informationen verändert wird, was das Verhalten verändert. Virtual Reality (VR) und Augmented Reality (AR) Technologien haben in verschiedenen Bereichen große Aufmerksamkeit auf sich gezogen. Hier kann man sich mit einem virtuellen Avatar identifizieren, der eine andere Struktur hat als der tatsächliche Körper, oder der eigene Körper kann anders als die tatsächliche Position dargestellt werden. Solche visuellen Veränderungen in einem Körper können das mentale Körpermodell beeinflussen. In diesem Beitrag wird untersucht, ob und inwieweit wir dies durch Manipulation der visuellen Position der Körperteile im virtuellen Raum verändern könnten. Wir beantworteten die folgenden zwei Forschungsfragen, indem wir die Verhaltensänderungen der Teilnehmer analysierten. Eine davon war, ob visuelle oder propriozeptive Informationen stärker gewichtet wurden, um die Bewegung des Körpers zu bestimmen. Eine andere war, ob sich die Bewegung des Teilnehmers in der Zielaktion änderte, nachdem er eine Aufgabe erledigt hatte, indem er seinen Körper an anderen Positionen als an der tatsächlichen Position beobachtete. Die Ergebnisse zeigten, dass Menschen sich mehr auf visuelle Informationen als auf propriozeptive Informationen verließen, um Körperbewegungen zu bestimmen, und ein größeres visuelles Bild von Positionsänderungen führte zu einer größeren Veränderung des letzteren Verhaltens. Diese Studie zeigte die Möglichkeit, dass das mentale Körpermodell durch die Kontrolle eines visuellen Bildes des Körpers verändert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78462-1_43 4b6da37337fb5183a8d5c1661c93e713;de;;;5.3.;;;Untersuchung der zeitlich-räumlichen Eigenschaften von Maus- und Berührungseingaben In diesem Artikel werden die Unterschiede zwischen Benutzeraktionen mit Maus- und Berührungseingabegeräten untersucht, wenn eine kollaborative Aufgabe auf einer Tischoberfläche ausgeführt wird. Wir untersuchen zeitliche und räumliche Eigenschaften von Drag-Aktionen von Benutzern über Maus- (indirekt) und Berührungseingabegeräte (direkt). Unsere Analyse basiert auf systemprotokollierten Interaktionsdaten, die wir in einer explorativen Studie erhoben haben. Die Analyse zeigt, dass Touch-Benutzer mehr Drag-Aktionen ausführen als Maus-Benutzer. Darüber hinaus zogen Touch-Benutzer Artefakte kürzer auf eine Tischplatte als Maus-Benutzer. Gleichzeitig ziehen Touch-Benutzer Objekte in den Arbeitsbereich über kürzere Distanzen als Maus-Benutzer. Wir identifizieren auch Unterschiede basierend auf den zeitlich-räumlichen Histogrammen der Drag-Aktionen. Wir diskutieren unsere Ergebnisse basierend auf Beobachtungen, die wir während der kollaborativen Aufgabe gemacht haben, und Interviews mit den Teilnehmern nach der Studie. Die Ergebnisse können sich auf die durchgeführte Aufgabe und auf ergonomische Designaspekte des Setups beziehen. Wir beschreiben die möglichen Auswirkungen auf die Zusammenarbeit am gemeinsamen Standort und aus der Ferne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_72 5ff2db01d169e4e1f8165cb08bb9458d;de;;;5.3.;;;Organisation von Wissen über nonverbale Kommunikation, vermittelt durch haptische Technologie Nonverbale Kommunikation (NVC) kann von jedem menschlichen Sinn profitieren. Der Tastsinn oder haptische Sinn wird oft als Kanal der GFK verwendet. Dieses Papier organisiert vorhandenes Wissen über den Einsatz von Technologie, um nonverbal durch den haptischen Sinn (HNVC) zu kommunizieren. Die Analyse der berichteten Arbeiten und laufenden Projekte in diesem Bereich während der letzten fünf Jahre hat zu einer ersten Taxonomie geführt, die auf drei Hauptdimensionen basiert, basierend auf der Absicht der ausgetauschten Botschaften: interpretative, affektive und aktive Kommunikation. So werden haptische Geräte verwendet, um bei interpretativer HNVC Bedeutung zu vermitteln, bei affektiver HNVC emotionale Reaktionen zu vermitteln oder zu erzeugen oder bei aktiver HNVC bestimmte Aktionen oder Aufgaben anzufordern. Wir charakterisieren bestehende Arbeiten anhand dieser Hauptkategorien und verschiedener Unterkategorien. Diese anfängliche Organisation bietet einen allgemeinen Überblick über alle Bereiche, die von der Technologie als NVC-Kanal profitieren. Die Analyse zeigt, dass die Nutzung des haptischen Sinnes als Kommunikationsmittel noch viele offene Forschungsgebiete und potenzielle neue Anwendungen bietet und sich bis heute als effektiver Mechanismus erwiesen hat, um das meiste zu kommunizieren, was Menschen wollen: Botschaften, Emotionen und Handlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_20 9c581d296aebbb327b8621d94daff1a0;de;;;5.3.;;;Ganzheitliches Bodytracking für Gestikschnittstellen In diesem Beitrag stellen wir einen Ansatz vor, um einen sich bewegenden Körper in einer Folge von Kamerabildern durch Modellanpassung zu verfolgen. Die Parameter eines Strichmännchenmodells werden mit Hilfe eines stochastischen Suchalgorithmus variiert. Als Qualitätsmaß wird die Ähnlichkeit von gerenderten Modellbildern und Kamerabildern des Benutzers verwendet. Eine Verfeinerung des Algorithmus wird eingeführt, indem kombinierte Stereoansichten und Relevanzkarten verwendet werden, um aus der Differenz aufeinanderfolgender Eingabebilder auf verantwortliche Gelenkwinkel zu schließen. Schließlich wird die erfolgreiche Anwendung verschiedener Versionen des Algorithmus auf Sequenzen von synthetischen Bildern demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24598-8_13 d854d63c4d01ba3c9fbd55107e28e28f;de;;;5.3.;;;Fazit und abschließende Kommentare Die grundlegende Designphilosophie des benutzerzentrierten Designs (UCD) bietet einen idealen Ansatz für Systemingenieure, Programmierer, Designer und alle anderen Beteiligten, die mit dem Design von High-Stakes-Systemen mit menschlichen Bedienern befasst sind. Darüber hinaus ist UCD, wie hier vorgestellt, maßgeschneidert, um die einzigartigen Anforderungen kritischer Mensch-Maschine-Systeme in Systemen wie Flugsicherungstürmen, Notrufzentralen oder dem Mission Control Center der NASA zu erfüllen. Immer wenn der Betreiber eine geschäftskritische Komponente des Systems ist, müssen die Beteiligten während des Konstruktionsprozesses fundierte Entscheidungen treffen können, und dieses Buch bietet die notwendigen Werkzeuge, um diese Entscheidungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47775-2_4 3d65d2ce60cd302b4624e8077e2cc674;de;;;5.3.;;;Beruhigen – Ausnutzen des sensomotorischen Mitreißens bei der Anwendung der Atemregulation Verschiedene Phänomene im menschlichen Leben hängen mit verschiedenen Arten von Rhythmen zusammen. Nicht nur unsere Körperfunktionen basieren auf Rhythmen, sondern auch ein Großteil der Interaktion mit unserer Umwelt hängt damit zusammen. In dieser Studie untersuchen wir die Atemregulation und wie sie mit einer interaktiven Anwendung unterstützt werden könnte. Die Anwendung basiert auf dem Konzept des Entrainment, bei dem sich zwei interagierende Einheiten auf einen gemeinsamen Rhythmus einstellen. Der Fokus liegt auf der Gestaltung von Interaktionselementen, die den Entrainment-Prozess unterstützen. In dem Papier wird auch über eine Benutzerstudie eines Anwendungsprototyps berichtet. Die Ergebnisse zeigen, dass der Ansatz vielversprechend ist und das Potenzial hat, neue Perspektiven für die Mensch-Computer-Interaktion zu eröffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22950-3_7 decc3934d85c7059c74940cf7fabb793;de;;;2.4.;;;GA-basierter adaptiver Load-Balancing-Ansatz für ein verteiltes System In diesem Papier schlagen wir einen auf einem genetischen Algorithmus (GA) basierenden Lastausgleichsansatz für ein verteiltes System vor. Zuerst entwickeln wir zwei GA-basierte Algorithmen, um unnötige Anforderungsnachrichten im sender-initiierten bzw. empfänger-initiierten Ansatz effektiv zu reduzieren, und konstruieren dann einen adaptiven Algorithmus für den Lastausgleich in einem verteilten System durch Kombination der beiden GA-basierten Algorithmen. Die Experimente zeigen, dass der vorgeschlagene GA-basierte adaptive Algorithmus effizient in der Lastvarianz des verteilten Systems arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_29 f97fc46b2ef4742919e26876434aa290;de;;;2.4.;;;Ein Vision-Chip mit spaltenweiser Verstärkung optischer Datensignale für optische drahtlose lokale Netzwerke in Innenräumen Wir präsentieren eine Vision-Chip-Architektur mit Fotoverstärkung optischer Datensignale auf Spaltenebene für optische drahtlose lokale Netzwerke (LANs), um die Pixelfläche zu reduzieren. Basierend auf der Architektur haben wir einen Prototyp eines Vision-Chips in einer standardmäßigen 0,8 μm bipolaren komplementären Metall-Oxid-Halbleiter-Technologie (BiCMOS) hergestellt. Das Gerät bietet die Positionserkennung anderer optischer Transceiver im LAN und gleichzeitige 4-Kanal-Hochgeschwindigkeits-Optikdatenerfassung. Es wurde eine Datenrate von 400 Mbit/s demonstriert. Die Pixelgröße betrug 125 µm im Quadrat, was in 0,35 µm oder fortgeschritteneren BiCMOS- oder CMOS-Technologien auf weniger als etwa 60 µm im Quadrat verkleinert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10043-008-0002-3 2a4b568c0ab427799ba8f16783d40fc1;de;;;2.4.;;;Das Zählsystem für Baumwollblattläuse mit Superauflösung und Compressive Sensing Das auf Super-Resolution und Compression Sensing basierende Zählsystem für Baumwollblattläuse wird entsprechend dem Hauptproblem von kleinen Parasiten, schlechter Bildqualität und ernsthaften Anhaftungen an aufgenommenen Bildern in der Landtechnik vorgeschlagen. Zuerst wurde eine Super-Resolution-Verarbeitung basierend auf Compression Sensing an einem gegebenen Bild oder einer interessierenden Region durchgeführt, dann wurden die Operationen der mathematischen Morphologie und des Segmentierungsalgorithmus verwendet, um Ziele aus dem Hintergrund zu segmentieren, und schließlich wurde das Zählen gemäß den Priori-Informationen durchgeführt. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Schema realisierbar ist, das nicht laufzeitempfindlich ist und die Genauigkeit des Systems im Vergleich zu dem System ohne Superauflösung relativ verbessert werden kann. Die Schlussfolgerung ist, dass die Merkmalsbeschreibung auf der Grundlage einer spärlichen Darstellung ein fruchtbarer Ansatz zur Identifizierung von Zielen ist.;-;-;-;https://link.springer.com/article/10.1007/s11220-021-00345-3 6eda7273ab2aa5eab8b355ae5d49917e;de;;;2.4.;;;Hand-dorsa-Venenerkennung basierend auf verbesserten lokalen binären Partitionsmustern In diesem Beitrag wird ein neuer Merkmalsdeskriptor vorgestellt und zur persönlichen Verifizierung vorgeschlagen, der auf Nahinfrarotbildern von Handrückenvenen basiert. Dieser neue Merkmalsdeskriptor ist eine Modifikation der zuvor vorgeschlagenen lokalen binären Partitionsmuster (PLBP) durch Hinzufügen von Merkmalsgewichtung, Kombinieren von Multiskalen-PLBP und Fusion mit Strukturinformationen. Während das Hinzufügen von Merkmalsgewichtung darauf abzielt, den Einfluss unbedeutender lokaler Binärmuster zu reduzieren, zielt die Kombination von Multiskalenmerkmalen darauf ab, mehr Texturinformationen zu erhalten, und die Fusion mit Strukturmerkmalen zielt darauf ab, binäre Informationen zu erhöhen. Tests auf einer großen Datenbank mit mehr als zweitausend Hand-Dorsa-Venen-Bildern haben gezeigt, dass Multiskalen-PLBP (MPLBP) effektiver ist als das ursprüngliche PLBP und gewichtete PLBP (WPLBP) und eine bessere Leistung bei der Erkennung Dorsavenenbilder mit einer korrekten Erkennungsrate von ungefähr 99% unter Verwendung eines einfachen Nächstgelegenen Nachbarn (NN)-Klassifikators.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25417-3_37 1f223674a031883b3f4b19feafaa5b05;de;;;2.4.;;;Das Design und die Implementierung eines drahtlosen Netzwerksystems zur Temperaturregelung basierend auf ARM In Bezug auf das Problem bestehender Temperaturkontrollsysteme mit geringer Präzision, schlechter Anpassungsfähigkeit und komplexer Bedienung schlug dieses Papier eine Art von drahtlosem Netzwerktemperaturkontrollsystem basierend auf der ARM-Plattform (Advanced RISC Machines) vor. Dieses System verwendet das eingebettete Linux2.6-Core-RedHat-Betriebssystem und den 32-Bit-Samsung-S3C2440-Prozessor, den nRF903-Single-Chip-RF-Transceiver und den digitalen Temperatursensor DS18B20 usw Datenverarbeitung von PID, um den Algorithmus zu steuern, schließlich die Temperatur der Fernbedienung zu erreichen. Die Testergebnisse zeigten, dass das System die Vorteile einer hohen Empfindlichkeit, einer guten Stabilität, einer einfachen Wartung und Verwaltung sowie einer sehr guten Anwendungsaussicht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27296-7_63 49f433b3f2370ee7073a44e87d2b3ec5;de;;;5.3.;;;Anreicherung von Mixed Reality-Systemen mit mobilen Anwendungen Mixed-Reality-Systeme tauchen Benutzer in Umgebungen ein, in denen die Realität mit virtuellen Welten überbrückt wird. Die Verbreitung von Augmented-Reality-kompatiblen Geräten stellt ein nützliches Mittel dar, um Anwendungsbeschränkungen zu überwinden. Die in diesem Papier vorgestellte Forschung konzentriert sich auf die Verbesserung von Mixed-Reality-Umgebungen durch mobile Anwendungen, indem die virtuellen Teile von Mixed-Reality-Umgebungen verändert, die Anwendungsfunktionalität angereichert, die soziale Interaktion gefördert und das benutzergenerierte Storytelling-Autoren und Erzählen erleichtert wird. Die präsentierte laufende Arbeit baut auf einer Greenscreen-Mixed-Reality-Anwendung auf, die in Kombination mit einer oder mehreren Augmented-Reality-Anwendungsinstanzen verwendet werden kann, und zeigt die Vorteile des Einsatzes mobiler Augmented-Reality-Anwendungen als Ergänzung zu MR-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_32 af3ebcd57f307d8c13fabfa8099cf7e9;de;;;5.3.;;;Immersive 3D-Umgebung für die Überwachung von Rechenzentren basierend auf gestenbasierter Interaktion Virtual Reality verbessert die Benutzererfahrung in Bezug auf Wahrnehmung und Präsenz, indem die Benutzer in eine virtuelle Welt eintauchen, in der Sehen und Hören gefesselt und aus der realen Umgebung verdrängt werden. Ein Schlüsselfaktor für solche Umgebungen ist es, dass die Benutzer die virtuelle Welt als real wahrnehmen und mit ihr interagieren. Die Benutzerinteraktion mit VR-Umgebungen kann auf verschiedene Weise erreicht werden, einschließlich Computer-Vision-Techniken. Diese Arbeit präsentiert die Einsatzmöglichkeiten gestischer Interaktion als Navigationsmittel in Virtual-Reality-Umgebungen auf natürliche Weise. In dieser Richtung werden vier Alternativen vorgeschlagen und im anspruchsvollen Kontext eines Anwendungsfalls verwendet, der sowohl umfangreiche Reisen als auch eine Feinabstimmung der Ansicht erfordert, wie z. B. eine Anwendung zur Raumüberwachung in einem Rechenzentrum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_14 48ea7f29e9f713ff7c443f3ebe8ac442;de;;;5.3.;;;Aufbau von Verständnis zwischen Benutzern und Designern durch partizipatives Design: Der Bonded Design-Ansatz Universitäten stehen unter großem Druck, neue Technologien einzuführen und zu integrieren, um das Lernen zu verbessern. Dennoch besteht oft eine Kluft zwischen IT-Mitarbeitern, die aufgrund ihres Wissens über die Funktionsweise der Technologien Unterstützung leisten, und den Fakultätsbenutzern, die unterschiedliche Vorstellungen davon haben, wie sie funktionieren sollen. Um diese Lücke zu schließen, hat eine große forschungsintensive Universität im Bundesstaat New York eine Initiative mit der partizipativen Designmethodik Bonded Design gestartet. Durch die Zusammenarbeit in Designteams lernen IT-Mitarbeiter und Dozenten voneinander, um die Entwicklung von Technologielösungen zu ermöglichen, die nicht von jeder Gruppe allein durchgeführt werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78105-1_56 06c0ba310e70141ce4e625fa977466f8;de;;;5.3.;;;Der Frustration des Fahrers begegnen: Auf dem Weg zur Echtzeit-Frustschätzung im Fahrzeug auf der Grundlage von Videostreams des Gesichts Autofahrer erleben häufig Frustration, wenn sie vor Staus, roten Ampeln oder schlecht gestalteten Schnittstellen im Fahrzeug stehen. Frustration kann zu aggressivem Verhalten und negativen Einflüssen auf die Benutzererfahrung führen. Abhilfe versprechen affektive Fahrzeuge, die den Frustrationsgrad des Fahrers erkennen und darauf aufbauend Hilfestellungen anbieten, um die Frustration abzubauen oder deren negative Auswirkungen zu mildern. Voraussetzung hierfür ist eine Echtzeitabschätzung des aktuellen Frustrationsgrades. Daher beschreiben wir hier die Entwicklung eines Klassifikators, der anhand von Videostreams des Gesichts erkennen kann, ob ein frustrierter Gesichtsausdruck gezeigt wurde. Zur Demonstration seiner Echtzeitfähigkeiten wird ein Demonstrator eines frustrationsbewussten Fahrzeugs mit dem Klassifikator, dem Frust-O-Meter, vorgestellt. Das System ist in einen Fahrsimulator integriert und besteht aus (1) einer Webcam, (2) einer Vorverarbeitungseinheit, (3) einem Benutzermodell, (4) einer Anpassungseinheit und (5) einer Benutzeroberfläche. In der aktuellen Version wird ein fröhliches Lied abgespielt, sobald ein hohes Maß an Frust erkannt wird. Das Frust-O-Meter kann die Grundlage für die Entwicklung frustrationsbewusster Fahrzeuge bilden und soll in naher Zukunft auf weitere Modalitäten sowie nutzerbedarfsorientierte Anpassungsstrategien ausgeweitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_46 04572bd59de03f3d1495f8cd38e1bf50;de;;;5.3.;;;Fehleranmerkung auf Objekten mit einer Laser-Fernbedienung In der Fertigung ist das Kommentieren von Fehlern zur späteren Korrektur mühsam und noch nicht standardisiert. Diese Aufgabe lässt sich auf absehbare Zeit nicht automatisieren, da das Auffinden und Beurteilen der Schwere von Mängeln selbst für menschliche Arbeiter eine anspruchsvolle Aufgabe ist. Wie bei der Herstellung von Karosserieblechen werden die gefertigten Teile häufig auf Dellen oder Kratzer überprüft. Fehlerschlupf ist kostenintensiv. Daher ist eine gründliche Dokumentation von Vorteil. Die meisten Hersteller verwenden eine direkte Fehleranmerkung mit einem Fettstift, grobe Masken auf einem Computer oder Handheld, Papierchecklisten oder einfache „nicht in Ordnung“-Etiketten auf den Teilen für die spätere Inspektion und Reparatur. Da keine genaue digitale Fehlerdokumentation verfügbar ist, sind die Fehlerschlupfraten aufgrund von Übersehen von Anmerkungen durch Arbeiter hoch. Darüber hinaus führt die erforderliche Aufmerksamkeitsverschiebung zwischen dem Teil selbst zu einer Darstellung auf einem Papier- oder Computerbildschirm und umgekehrt zu Ungenauigkeiten, Fehlerausfällen und ist zeitaufwendig. In diesem Beitrag wird ein neuartiges ferngesteuertes Zeigegerät zur Fehleranmerkung an Objekten vorgeschlagen. Es wurde eine Pilotstudie durchgeführt, in der Genauigkeit, Benutzererfahrung und Aufgabenbelastung anhand einer Tablet-basierten Eingabemethode bewertet wurden. Die Ergebnisse zeigen eine durchschnittliche Genauigkeit von 1,5 cm gegenüber 5,1 cm mit der neuartigen Eingabemethode und eine insgesamt bessere und geringere Aufgabenbelastung und Benutzererfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_70 e56fe1f52b957e50d0e2a1e599396de2;de;;;5.3.;;;Forschung zum Service Design von Balanced Vehicles basierend auf Kansei Engineering Mit der Verbesserung des Konsumniveaus der Menschen und der umfassenden Förderung des Konzepts der kohlenstoffarmen Globalisierung hat sich die Nachfrage der Menschen nach einem ausgewogenen Fahrzeug von einer einzigen Transportfunktion auf Personalisierung und Service erhöht, und die Befriedigung der Nachfrage der Menschen durch Serviceinnovation ist heutzutage ein heißes Forschungsthema. . Durch die Sammlung und Analyse einer großen Anzahl verwandter Literaturstellen stellen wir fest, dass in- und ausländische Experten und Gelehrte umfangreiche Forschungen über die Kombination von Kansei Engineering und Service Design durchgeführt haben, aber relativ wenige Studien über ausgewogene Fahrzeugserviceinnovationen durchgeführt wurden. Auf dieser Grundlage plant diese Studie, den Service des ausgewogenen Fahrzeugs durch die Kombination von Kansei Engineering und Service Design zu untersuchen und zu optimieren. Zunächst werden die wichtigsten Wahrnehmungsbilder des Benutzers des ausgewogenen Fahrzeugs durch die Theorie von Kansei Engineering und die Hauptkomponentenanalyse extrahiert. Sortieren Sie zweitens entsprechend der wahrgenommenen Nachfrage des Benutzers nach dem Produkt den entsprechenden Service-Blueprint und die User Journey Map. Schließlich wird entsprechend den verschiedenen Servicestufen des Produkts die Service-Design-Strategie des Produkts zusammengefasst und das Servicesystem des Produkts optimiert. Durch die Integration der emotionalen Anforderungen der Nutzer in die Optimierung des Produkt-Service-Designs verbessert sie die Servicequalität verschiedener Servicestufen des Produkts, während sie die emotionalen Anforderungen der Nutzer effektiv erfüllt und so das Nutzererlebnis verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_37 f6d33aaaf36135389edd5f1e3fc263d5;de;;;5.3.;;;„Zwei Gesichter und ein Handscan“ – prä- und postoperative Einblicke von Patienten, die sich einer kieferorthopädischen Operation unterziehen Die aktuelle Studie beschäftigt sich mit einem empirischen Ansatz zur Verbesserung der Patienten-Arzt-Beziehung von Patienten, die sich einer orthognathen Operation unterziehen. Ziel ist die Entwicklung eines Informations- und Kommunikationskonzeptes für eine reibungslose und positive Behandlung für Medizin und Patient. Ein solcher Eingriff ist eine entscheidende Erfahrung und muss sehr sensibel behandelt werden. Patienten mit Kiefermodulation leiden häufig unter medizinisch-funktionellen sowie psychischen Problemen. Auch nach der Operation kann die Veränderung des Aussehens zu Anpassungsstörungen führen. Daher ist eine gut ausgearbeitete Behandlung erforderlich und unerlässlich. Retrospektiv wurden bereits operierte Patienten zu ihren Erwartungen, Ängsten, Hoffnungen und Wünschen sowie zu ihren individuellen Erfahrungen mit der Operation befragt. Auch die technische Unterstützung in Form eines 3D-Scans wurde bewertet. Erste Ergebnisse zeigen einen großen Bedarf an einem verbesserten medizinischen Ausbildungskonzept sowie eine insgesamt positive Bewertung des 3D-Scans.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_68 543a11944e1de4b1ddcb816bd41ad396;de;;;5.3.;;;Design- und kognitive Überlegungen für industrielle Mixed-Reality-Systeme In diesem Beitrag erläutern wir unsere theoretische Hypothese zu Design und kognitiven Faktoren, die bei der Entwicklung einer effektiven Augmented/Mixed Reality-Systemlösung für industrielle Anwendungsfälle zu berücksichtigen sind. Zu Demonstrationszwecken wird als Zielszenario ein Wartungsszenario für Offshore-Bohrinseln gewählt: Dieses Szenario beinhaltet kritische Aufgaben in den Bereichen Gerätewartung, schnelle Fehlererkennung, Sicherheit und Effektivität. Mit dem Ziel eines verbesserten effektiven Situationsbewusstseins des Industriesystems der Ölplattform umfasst das Szenario die Zusammenarbeit/Beteiligung der Interessengruppen von Ölplattformen und Fernunterstützung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_27 9a2a8d948a15375a401d984b43f1c284;de;;;5.3.;;;Eine Wizard-of-Oz-Studie untersucht, wie nonverbale Signale für Zustimmung/Uneinigkeit die sozialen Interaktionen für blinde Menschen verbessern Aufgrund ihrer visuellen Natur sind nonverbale soziale Hinweise, wie Gesichts- und Kopfbewegungen, für blinde Personen weitgehend unzugänglich, was die während der Interaktionen gesammelten Informationen einschränkt. Während soziale Hilfsmittel einige nonverbale Hinweise untersucht haben, wie das Erkennen und Kommunizieren von Gesichtsausdrücken, wurden relativ wenige nonverbale Hinweise untersucht. Eine gründliche und systematische Studie muss noch die Bedeutung und Nützlichkeit vieler nonverbaler sozialer Hinweise für blinde Menschen untersuchen. Diese Arbeit geht diesen ersten Schritt, indem sie damit beginnt, das nonverbale Signal der Zustimmung/Unstimmigkeit zu erforschen, das durch Kopf-/Körperbewegungen einschließlich Kopfnicken, Kopfschütteln, Vor- und Zurücklehnen angezeigt wird. Um die Nützlichkeit von nonverbalen Hinweisen für blinde Personen zu untersuchen, schlagen wir die Verwendung eines Wizard of Oz-Experiments vor, um die nonverbale Kommunikation mithilfe vorhandener Technologien schnell zu bewerten, anstatt neue und vollständige Systeme zu bauen. Wir untersuchen zunächst die Nützlichkeit von nonverbalen Hinweisen zu Zustimmung/Ablehnung mithilfe unserer bestehenden Social Interaction Assistant-Plattform, bei der die meisten der scheinbar automatisierten Prozesse manuell von einem Assistenten ohne Wissen der Teilnehmer durchgeführt wurden. Wir führten ein Experiment mit 11 blinden oder sehbehinderten Personen durch, das Einzelinteraktionen mit geschulten Interviewern beinhaltete. Die Ergebnisse zeigen das Potenzial von nonverbalen Hinweisen auf Zustimmung/Ablehnung innerhalb der sozialen Interaktionen blinder Personen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_43 aa578c0b8dcb69675c768e68d6050f87;de;;;5.3.;;;Datenerfassungs- und Bildverarbeitungstool für die Gesichtserkennung Viele biometrische Systeme werden verwendet, um Transaktionen zu identifizieren und das Sicherheitsniveau zu erhöhen. Diese Systeme analysieren die verschiedenen Register, die eine Person erkennen können, beispielsweise Fingerabdruck, Gesicht, Stimme und Iris. Gesichtserkennungssysteme werden häufig für Sicherheits-, Überwachungsanwendungen, Transaktionen und allgemeine Dienste untersucht. Die Genauigkeit dieser Systeme hängt hauptsächlich von zwei eng miteinander verbundenen Faktoren ab, den Qualitätsdaten und den verwendeten maschinellen Lerntechniken. In diesem Papier stellen wir ein Datenerfassungs- und Bildanalysetool für die Gesichtserkennung mit weiterentwickelten Parametern (ergonomisch und visuell) vor. Das vorgeschlagene Tool ist in der Lage, Gesichtsdaten mit verschiedenen Posen zu sammeln und gleichzeitig die Benutzerinteraktion intuitiv und komfortabel zu gestalten. Die Details der verschiedenen Studienphasen sowie Diskussionen werden auf der Grundlage von Ergebnissen von 79 Benutzern präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_49 8381f0bc1045510d059e4e502cf1f9f7;de;;;5.3.;;;Multiformat-Benachrichtigungen für Multitasking Wir haben die Wahrnehmung und Reaktion der Menschen auf eine Reihe von visuellen und akustischen Benachrichtigungen untersucht, die in einer Multi-Task-Umgebung ausgegeben werden. Primäre Ergebnisse zeigen, dass die reaktiven Präferenzbewertungen der Teilnehmer von Benachrichtigungen, die in verschiedenen Kontexten während des Experimentierens geliefert wurden, ihren reflektierenden Gesamtbewertungen der Benachrichtigungsformate zu widersprechen scheinen, wenn sie unabhängig von Kontextinformationen erhoben werden, was auf eine potenzielle Schwierigkeit der Fähigkeit der Personen hindeutet, ihre Präferenzen in Abwesenheit zu artikulieren des Kontextes. Wir haben auch festgestellt, dass die Präferenzen der Menschen für verschiedene Benachrichtigungsformate, die in verschiedenen Kontexten bereitgestellt werden, erheblich variieren, sodass einfache Ansätze zur Auswahl von Benachrichtigungszustellungsformaten für die Benutzer einen Großteil der Zeit unbefriedigend sind. Diese Erkenntnisse können die Gestaltung zukünftiger Systeme beeinflussen: Anstatt nur den allgemeinen Benutzer anzusprechen, sollten sie versuchen, jeden Benutzer individuell besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_31 45c8569bfb3af7debcd2442fd3436703;de;;;5.3.;;;Zeitliche Entwicklung der Gesichtserkennung in barrierefreien Szenarien Bisher hat die biometrische Erkennung deutliche Vorteile gezeigt, um als zuverlässige Lösung für Sicherheitssysteme in mobilen Umgebungen zu gelten. Aufgrund der kurzen Lebensdauer der Biometrie in mobilen Geräten müssen jedoch einige Bedenken hinsichtlich der Benutzerfreundlichkeit und Zugänglichkeit berücksichtigt werden, um die Anforderungen der Benutzer zu erfüllen. Diese Arbeit konzentriert sich auf die Analyse der Benutzerfreundlichkeit und Zugänglichkeit eines Gesichtserkennungssystems, das von sehbehinderten Menschen verwendet wird, und konzentriert sich auf die für den Prozess aufgewendete Zeit, die ein kritischer Aspekt ist. Konkret behandeln wir verschiedene Schlüsselfragen, darunter, welche Art von Feedback für sehbehinderte Benutzer nützlicher und für die Leistung von Vorteil ist und wie die Leistungsentwicklung im Gegensatz zur für die Erkennung aufgewendeten Zeit ist. Unsere Ergebnisse deuten darauf hin, dass sich mehrere Parameter mit der im Prozess verbrachten Zeit verbessern, einschließlich der Leistung. Das in Echtzeit bereitgestellte Audio-Feedback beinhaltet auch eine bessere Leistung und Benutzererfahrung als zuvor gegebene Anweisungen.;-;-;-;https://link.springer.com/article/10.1186/s13673-015-0043-0 0117497f7cc771db5329494e28b9a4d4;de;;;5.3.;;;Personalisierte Überwachung der körperlichen Aktivität mit tragbaren Sensoren Es ist eine bekannte Tatsache, dass Sport den Menschen hilft, ihr allgemeines Wohlbefinden zu verbessern, sowohl die physiologische als auch die psychische Gesundheit. Regelmäßige moderate körperliche Aktivität erhöht das Risiko einer Krankheitsprogression, verbessert die Chancen auf eine erfolgreiche Rehabilitation und senkt den Stresshormonspiegel. Körperliche Fitness kann in Herz-Kreislauf-Fitness und Muskelkraft und Ausdauer eingeteilt werden. Ein ausgewogenes Verhältnis zwischen aeroben Aktivitäten und Kraftübungen ist wichtig, um die positiven Effekte zu maximieren. Dieses Gleichgewicht ist nicht immer leicht zu erreichen, daher sind Hilfsmittel wichtig. Somit,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16226-3_5 01e5b6336b9d9c4edd40c15349953fd8;de;;;5.3.;;;Erkennung menschlicher Emotionen durch Spracherkennung mithilfe des Ensemble-Klassifizierungsmodells Die Sprachemotionserkennung ist eine der anspruchsvollsten Forschungen im Bereich der Mensch-Computer-Interaktion (HCI). Die Genauigkeit der Emotionserkennung hängt von mehreren Faktoren ab, beispielsweise von der Art der Emotion und der Anzahl der klassifizierten Emotionen, der Sprachqualität. In dieser Studie haben wir den Prozess der Erkennung von 4 verschiedenen Emotionstypen (Wut, glücklich, natürlich und traurig) aus der thailändischen Sprache eingeführt, die aus einer thailändischen Dramashow aufgenommen wurde, die der Sprache des täglichen Lebens am ähnlichsten war. Die vorgeschlagenen Algorithmen verwendeten die Kombination von Support Vector Machine, Neural Network und k-Nearest Neighbors zur Emotionsklassifizierung unter Verwendung der Ensemble-Klassifizierungsmethode mit Mehrheitsgewichtungs-Voting. Die experimentellen Ergebnisse zeigen, dass die Emotionsklassifizierung unter Verwendung des Ensemble-Klassifizierungsverfahrens unter Verwendung des Mehrheitsgewichtungs-Votings effizientere Ergebnisse liefern kann als das Einzelmodell. Das vorgeschlagene Verfahren hat bessere Ergebnisse, wenn es mit Grundfrequenz (F0) und Mel-Frequenz-Cepstralkoeffizienten (MFCC) von Sprache verwendet wird, die Genauigkeitsergebnisse von 70,69 % ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98752-1_8 292f2974e6391a60f3ebb56622ca8628;de;;;5.3.;;;Big-Data-Herausforderungen aus der Perspektive des Human Factors Big Data in Form immer größerer Mengen an Gesundheitsdaten verspricht eine Revolutionierung und Transformation des Gesundheitswesens. In einer noch nie dagewesenen Geschwindigkeit werden große Mengen an persönlichen Gesundheitsdaten, Fitnessdaten, Genomdaten und epidemiologischen Daten generiert und dieser Trend wird sich nur fortsetzen. Auch wenn Fortschritte bei der automatisierten Erfassung und Analyse solcher Daten unter Einsatz von maschinellem Lernen, Data Mining und künstlicher Intelligenz gemacht werden, bleibt die Frage des menschlichen Faktors bei all diesen Entwicklungen zentral für die Frage, ob solch große und komplexe Sammlungen von Daten sind nützlich und effektiv, um Entscheidungen und Prozesse im Gesundheitswesen tatsächlich zu verbessern. Die Auswirkungen von Big Data sowie personalisierter Medizin werden letztendlich von menschlichen Faktoren im Zusammenhang mit dem effektiven Zugang, der Nutzung und der Anwendung großer Datenspeicher abhängen. In diesem Kapitel werden einige der Probleme im Zusammenhang mit den menschlichen Faktoren von Big Data untersucht. Kognitive Einschränkungen des Menschen und ihre Auswirkungen auf die Gestaltung von Benutzerschnittstellen und Systemen mit Big Data werden zusammen mit anschaulichen Beispielen aus einer Reihe von Bereichen der Gesundheitsinformatik beschrieben. Abschließend werden Herausforderungen und zukünftige Richtungen für die menschlichen Faktoren von Big Data diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06109-8_8 afb901eaa16321fa34aed85c16417220;de;;;2.4.;;;Terminplanung auf dem Tera MTA Dieses Papier beschreibt die für Tera MTA (Multi Threaded Architecture) spezifischen Scheduling-Probleme und präsentiert Lösungen für klassische Scheduling-Probleme. Der Tera-MTA nutzt Parallelität auf allen Ebenen, von feinkörniger Parallelität auf Befehlsebene innerhalb eines einzelnen Prozessors über parallele Programmierung über Prozessoren hinweg bis hin zur gleichzeitigen Multiprogrammierung zwischen mehreren Anwendungen. Folglich findet die Planung von Ressourcen auf vielen Ebenen statt, und die Verwaltung dieser Ressourcen wirft einzigartige und herausfordernde Planungsprobleme auf. In diesem Dokument werden die Planungsalgorithmen der Laufzeit- und Betriebssysteme auf Benutzerebene beschrieben und die jeweils relevanten Probleme beschrieben. Viele der aufgetretenen Probleme und vorgeschlagenen Lösungen sind angesichts der Multithread- und Multiprogrammierungsnatur unserer Architektur neu. Insbesondere präsentieren wir einen Algorithmus zum Auslagern eines Satzes von Aufgaben in und aus dem Speicher, der einen minimalen Overhead erreicht, weitgehend unabhängig von der Reihenfolge, in der Aufgaben ausgelagert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60153-8_21 b1e4f6e0a6572d9624f3030b4bcc1f17;de;;;2.4.;;;Adaptive Steuerung eines Looper-ähnlichen Roboters basierend auf der CPG-actor-critic-Methode Die Anpassungsfähigkeit an die Umgebung ist für mobile Roboter von entscheidender Bedeutung, da sich die Umstände, einschließlich des Körpers des Roboters, ändern können. Ein Roboter mit vielen Freiheitsgraden besitzt das Potenzial, sich an solche Gegebenheiten anzupassen, aber es ist schwierig, eine gute Steuerung für einen solchen Roboter zu entwickeln. Wir haben zuvor eine Methode des Reinforcement Learning (RL) vorgeschlagen, die als CPG-Akteur-Kritik-Methode bezeichnet wird, und sie auf die automatische Erfassung der wurmkuren Fortbewegung eines Looper-ähnlichen Roboters durch Computersimulationen angewendet. In dieser Studie haben wir einen Looper-ähnlichen Roboter entwickelt und unsere RL-Methode auf die Steuerung dieses Roboters angewendet. Experimentelle Ergebnisse demonstrieren die schnelle Erfassung einer wurmförmigen Vorwärtsbewegung, was die tatsächliche Anwendbarkeit unserer Methode unterstützt.;-;-;-;https://link.springer.com/article/10.1007/s10015-007-0453-9 d0b971e1ff58993f5896f86934a2f5aa;de;;;2.4.;;;Konsistenzbedingungen des Expertenregelsatzes in der probabilistischen Mustererkennung Der vorliegende Beitrag widmet sich dem Mustererkennungsverfahren basierend auf dem Set von Expertenregeln mit ungenau formulierten Gewichten, die als angemessene Wahrscheinlichkeiten verstanden werden. Unter Anwendung des probabilistischen Modells werden die verschiedenen Interpretationen der Regelgewichtung diskutiert und die Konsistenzbedingungen von Regelwerken angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_129 349cb28bd2da76a116ea9692560d3c4e;de;;;2.4.;;;Gaskonzentrations-Erfassungssystem mit hoher Präzision basierend auf CPLD Basierend auf dem Funktionsprinzip der Ultraschallerkennung der Gaskonzentration und der Analyse der Mängel des vorherigen Designs schlägt es ein neues Programm vor, das auf einer MCU und einem komplexen programmierbaren Logikbaustein (CPLD) basiert. Die Messgenauigkeit wird durch die Phasenmessung und Temperaturkompensation erhöht. Am Ende gibt es die wichtigsten Ergebnisse des Experiments.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25538-0_75 14e12dddf4dc90a7425b4b07ae367956;de;;;2.4.;;;Eine adaptive Über/Unter-Datenkombinationsmethode Die traditionellen „Dephase- und Summen“-Algorithmen für die Kombination von Über-/Unterdaten schätzen den Geisteroperator, indem sie eine ruhige Meeresoberfläche annehmen. Die tatsächliche Meeresoberfläche ist jedoch typischerweise rau, was die Annahme einer ruhigen Meeresoberfläche widerlegt. Daher können die traditionellen „Dephase- und Summen“-Algorithmen bei rauer See zu minderwertigen Ergebnissen führen. Wir schlagen ein adaptives Über-/Unterdatenkombinationsverfahren vor, das das Amplitudenspektrum des Geisteroperators aus den Über-/Unterdaten adaptiv schätzt und dann werden Über-/Unterdatenkombinationen unter Verwendung der geschätzten Geisteroperatoren implementiert. Ein synthetischer Single Shot Gather wird verwendet, um die Leistung der vorgeschlagenen Methode bei rauen Meeresoberflächenbedingungen zu verifizieren, und ein echter Triple Over/Under Dataset demonstriert die Leistungsfähigkeit der Methode.;-;-;-;https://link.springer.com/article/10.1007/s11770-013-0397-x 6dc66d6c09fa498ee977f9b7f2267871;de;;;2.4.;;;Über verallgemeinerte grobe Fuzzy-Approximationsoperatoren Dieses Papier präsentiert einen allgemeinen Rahmen für das Studium grober Fuzzy-Sets, in denen Fuzzy-Sets in einem scharfen Approximationsraum approximiert werden. Durch den konstruktiven Ansatz wird zunächst ein Paar von unteren und oberen verallgemeinerten groben Fuzzy-Approximationsoperatoren definiert. Die groben Fuzzy-Approximationsoperatoren werden durch eine Klasse von verallgemeinerten scharfen Approximationsoperatoren repräsentiert. Anschließend werden Eigenschaften von groben Fuzzy-Approximationsoperatoren diskutiert. Die Beziehungen zwischen scharfen Beziehungen und groben Fuzzy-Approximationsoperatoren werden weiter etabliert. Durch den axiomatischen Ansatz werden verschiedene Klassen von groben Fuzzy-Approximationsoperatoren durch unterschiedliche Sätze von Axiomen charakterisiert. Die Axiomensätze grober Fuzzy-Approximationsoperatoren garantieren die Existenz bestimmter Typen scharfer Beziehungen, die dieselben Operatoren erzeugen. Die Beziehung zwischen einem unscharfen topologischen Raum und groben Fuzzy-Approximationsoperatoren wird weiter etabliert. Auch die Zusammenhänge zwischen groben Fuzzy-Sets und der Dempster-Shafer-Evidenztheorie werden untersucht. Abschließend werden mehrstufige grobe Fuzzy-Approximationen im Rahmen von Nachbarschaftssystemen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/11847465_13 8999731819426d8794f0667f229ab922;de;;;2.4.;;;Eine Klassifikation von Prozesskoordinationsschemata in beschreibender Kraft Neunzehn Prozesskoordinationsschemata werden vergleichend untersucht und klassifiziert, um Betriebssystementwicklern ein Handbuch vom Typ eines Kochbuchs zur Verfügung zu stellen. Die Kriterien für die Klassifizierung decken die praktisch wichtigsten Aspekte der Prozesskoordination ab, wie Prozesssynchronisation, Nutual-Ausschlüsse, logische Bedingungen, Multiplexing, Deadlock-Verhinderung, Zählen von Ereignisereignissen, Zuweisung von wiederverwendbaren und verbrauchbaren Ressourcen, explizite Perferenzen zwischen Prozessen und Reihenfolge der Ereignisse Vorkommnisse. Sprachebenen, Implementierungen und Overhead werden ebenfalls besprochen. Es wird ein Vorschlag zur Auswahl eines geeigneten Satzes von Schemata gegeben.;-;-;-;https://link.springer.com/article/10.1007/BF00978521 191c8c080d265bb6723824a2e976c477;de;;;2.4.;;;Prüfung von Anti-Ram-Barriere-Schutzsystemen Dies ist ein Überblick über das Instrumentierungssystem, das für die großmaßstäblichen Tests von Anti-Ram-Barriere-Schutzsystemen für das US-Außenministerium (DOS) verwendet wird, um die Sicherheit ihrer Einrichtungen zu verbessern und gleichzeitig die Ästhetik des Larson Transportation Institute der Penn State University zu erhalten. Das Crash Safety Research Team des Larson Institute hat mit diesem Instrumentierungssystem bereits erfolgreich Crashtests durchgeführt, um große Fahrzeuge mit hoher Geschwindigkeit zu stoppen. Bei diesen Tests wurden mehr als 50 Kanäle für dynamische Dehnung, Beschleunigung und Temperatur überwacht. Die hier skizzierten Tests konzentrieren sich auf innovative und optimierte Anti-Ram-Barriere-Designs. Es wird erwartet, dass die gewonnenen Erkenntnisse die Infrastrukturen und Fähigkeiten des Landes zum Schutz von Menschen und Einrichtungen vor Gewalt und Terrorismus verbessern werden. Ziel ist es, das Schutzniveau und die Ästhetik in Einklang zu bringen, die erforderlich sind, um eine einladende Atmosphäre zu schaffen, die der diplomatischen Mission der USA entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-6546-1_15 f82b26e067fced2d31c75d5fb329bde5;de;;;2.4.;;;Wirksamkeit von Barrieremethoden zur Prävention sexuell übertragbarer Infektionen Wir leben in einer Welt, die unter einer Pandemie einer Infektion mit dem Humanen Immundefizienzvirus (HIV), anhaltend hohen Zahlen anderer sexuell übertragbarer Infektionen (STI) und einer nicht nachhaltigen Bevölkerungsexplosion leidet. In den letzten 40 Jahren hat sich die Zahl der Menschen auf diesem Planeten verdoppelt. Die Jugend der Weltbevölkerung sorgt heute dafür, dass alle STIs weiter zunehmen, wenn nicht konzentrierte, bewusste und engagierte Anstrengungen unternommen werden, um ihre Ausbreitung zu verlangsamen. Angesichts dieser kritischen Krisen ist es wichtig zu erkennen, welchen Einfluss verschiedene Verhütungsmittel auf die Verbreitung oder Kontrolle von STI haben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-040-9_15 aa15f34e6d251172cd443a4b20f3e252;de;;;2.4.;;;Zeichen- und Zielverfolgung während der Verzögerung und Verfolgung von Autoshaping bei Tauben In zwei Experimenten wurden Tauben einem Autoshaping-Verfahren ausgesetzt, bei dem einem Schlüssellicht gefolgt von Nahrung unter Verzögerungs- oder Spurenbedingungen gefolgt wurde, während Messungen des Schlüsselpickens und der Zeit in der Nähe des Schlüssels vorgenommen wurden. In Experiment 1 verbrachten die Vögel der Spurengruppe weniger Zeit in der Nähe des Schlüssels als die Vögel mit Verzögerung. Darüber hinaus zeigten die Spurenvögel während des Versuchs ein Muster des Rückzugs aus dem Schlüssel. In Experiment 2 zeigten visuelle Beobachtungen der Position der Vögel und der Latenzzeiten zum Fressen beide darauf hin, dass der Rückzug der Spurenvögel aus dem konditionierten Stimulus von einer Zielverfolgung begleitet wurde. Der Leistungsunterschied zwischen den Verzögerungs- und Verfolgungsbedingungen wurde als Beweis dafür gewertet, dass ein Verfolgungsreiz als Anlassgeber die Kontrolle über das Verhalten ausüben kann.;-;-;-;https://link.springer.com/article/10.3758/BF03198002 fb421691aa40e5f841410160975d106b;de;;;2.4.;;;Ein neuer Aspekt der Entstehung und Entwicklung der Eukaryoten Eine der wichtigsten Auslassungen in der neueren Evolutionstheorie betrifft die Entstehung und Entwicklung von Eukaryoten. Nach gegenwärtig akzeptierten Ansichten besaß die erste eukaryotische Zelle einen Kern, ein Endomembransystem und ein Zytoskelett, aber einen ineffizienten prokaryotischen Stoffwechsel. Im Gegensatz dazu ist einer der ältesten Eukaryoten, die Metamonada;-;-;-;https://link.springer.com/article/10.1007/PL00006331 cfa0c146ee90b168c7888b0a92a24f30;de;;;2.4.;;;Das Bekannte und das Unbekannte in der L2-Metalinguistischen Leistung Lewis Thomas (1981, S. 49) hat festgestellt, dass „die größte Errungenschaft der Wissenschaft des 20. Jahrhunderts die Entdeckung der menschlichen Unwissenheit war“. Thomas' Weisheit ist nicht fehl am Platz im letzten Kapitel eines Buches, das sich mit den Kontingenzen, Launen, individuellen Unterschieden und Unsicherheiten beschäftigt, die eine Vielzahl von Phänomenen, die als metalinguistische Leistung bezeichnet werden, charakterisieren und die die Beziehung der metalinguistischen Leistung zu Theorien der interlinguistischen Kompetenz komplizieren . Es ist wichtig zu verstehen, dass wir nicht alle Antworten haben. Selbstgefälligkeit ist ungerechtfertigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74124-1_7 27ae1a57e5dae5c2bc919461e1ba8a40;de;;;2.4.;;;Gezeitenmodelle Aufgrund der natürlichen Schutzbedingungen, die viele Flussmündungen bieten, sind sie ausgezeichnete natürliche Häfen. Die schwerwiegendsten Probleme, die sie für die darin befindlichen Häfen darstellen, resultieren in der Regel aus der großen Menge und Mobilität von Bett- und Schwebsedimenten und manchmal aus dem Auftreten großer fluvialer Einleitungen (Hochwasser).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2344-7_6 caa868b9b7d7f75e3eb1ab020e231eb3;de;;;2.4.;;;Die Konzentrationen neurotropher Faktoren im Hippocampus und in der Amygdala korrelieren mit angst- und angstbezogenem Verhalten bei C57BL6-Mäusen In der vorliegenden Studie wurde getestet, ob individuelle Unterschiede im angst- und angstbezogenen Verhalten mit einer Variation der postmortalen Hirnwerte ausgewählter neurotropher Faktoren zwischen den Probanden verbunden sind. Naive C57BL6/J-Mäuse beiderlei Geschlechts wurden entweder einem erhöhten Plus-Labyrinth-Test oder einem Pavlovschen Angstkonditionierungsparadigma unterzogen. Zwei Tage nach den Verhaltenstests wurden die Mäuse zur postmortalen Quantifizierung der Proteinspiegel von aus dem Gehirn stammenden neurotrophen Faktoren (BDNF), Nervenwachstumsfaktor (NGF) und Neurotrophin-3 (NT-3) im Hippocampus und in der Amygdala getötet. Es wurden signifikante Korrelationen zwischen Verhaltensmaßstäben und postmortalen regionalen neurotrophen Faktorinhalten aufgedeckt. Das Ausmaß des angstähnlichen Verhaltens im erhöhten Plus-Labyrinth war positiv mit den dorsalen Hippocampus-BDNF-Spiegeln verbunden, aber negativ mit den NGF-Spiegeln im dorsalen Hippocampus und in der Amygdala. Andererseits steht der Ausdruck konditionierter Angst in positivem Zusammenhang mit den Amygdala-BDNF- und NGF-Spiegeln und den dorsalen Hippocampus-NGF-Spiegeln. Unsere Ergebnisse ergänzen bestehende Berichte sowohl beim Menschen als auch bei Tieren über die Korrelation zwischen Angstmerkmalen und groben Messungen des Hippocampusvolumens oder der Aktivierungsniveaus. Darüber hinaus wäre eine Unterscheidung zwischen spontaner und erlernter (oder konditionierter) Angst/Angst relevant für die Identifizierung von Neurotrophin-Signalisierungsmechanismen im Hippocampus und in der Amygdala, die mit Angst und verwandter Psychopathologie in Verbindung stehen.;-;-;-;https://link.springer.com/article/10.1007/s00702-006-0548-9 64e5b702a88b5cb1991ff494571adf87;de;;;5.3.;;;Über Gesichtsausdrücke und Emotionen RGB-D-Datenbank Ziel dieser Arbeit ist es, die Idee der Erstellung einer Referenzdatenbank von RGB-D-Videoaufnahmen zur Erkennung von Mimik und Emotionen vorzustellen. Zwei unterschiedliche Formate der Aufzeichnungen, die für die Erstellung zweier Versionen der Datenbank verwendet wurden, werden beschrieben und nach unterschiedlichen Kriterien verglichen. Es werden auch Beispiele für erste Anwendungen vorgestellt, die Datenbanken verwenden, um ihre Nützlichkeit zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_37 e39638a082b993417bdf2bde6349ec0f;de;;;2.4.;;;Klinische Bedeutung anaerober Bakteriämien im Allgemeinkrankenhaus In einer prospektiven Studie sollten anaerobe Bakteriämien untersucht und deren Inzidenz und Bedeutung in einem Allgemeinkrankenhaus bewertet werden. Von jedem der insgesamt 61 Patienten, die zwischen Januar 1988 und April 1992 ins Krankenhaus eingeliefert wurden, wurden gemäß einem etablierten Protokoll eine oder mehrere Blutkulturen analysiert, die für anaerobe Mikroorganismen positiv waren. Die klinischen Auswirkungen der Bakteriämie wurden ebenfalls analysiert. Zwei Prozent der Blutkulturen waren positiv für Anaerobier, mit einer Inzidenz von 0,6 Fällen pro 1000 Krankenhauspatienten. Die am häufigsten isolierten Anaerobier waren;-;-;-;https://link.springer.com/article/10.1007/BF00184481 efd8dd98f6a6147da9acc8e7d3818ae5;de;;;2.4.;;;Überblick über aktuelle Methoden der akustooptischen Tomographie für biomedizinische Anwendungen Das Gebiet der akusto-optischen Tomographie (AOT) für medizinische Anwendungen begann in den 1990er Jahren und hat seitdem mehrere Techniken zur Detektion von ultraschallmoduliertem Licht entwickelt. Licht wird frequenzverschoben, wenn es durch einen Ultraschallstrahl wandert. Dieses „markierte“ Licht kann erfasst und für eine fokussierte optische Abbildung verwendet werden. Hier präsentieren wir einen umfassenden Überblick über die Techniken, die sich seit ca. 2011 im Bereich der biomedizinischen AOT entwickelt haben. Dazu gehört auch, wie AOT Fortschritte gemacht hat, indem es sich die Forschungen im Ultraschall- und im optischen Bereich zunutze gemacht hat. Außerdem wurden Simulationen und Rekonstruktionsalgorithmen speziell für die AOT-Bildgebung über diesen Zeitraum formuliert. Die zukünftige Weiterentwicklung der AOT hängt von ihrer Fähigkeit ab, signifikante Beiträge zu leisten;-;-;-;https://link.springer.com/article/10.1007/s12200-017-0718-4 078b155b7d704da50820be3877fb2bc9;de;;;5.3.;;;Augmented Interactions: Ein Framework zum Hinzufügen von Ausdruckskraft zu GUI-Widgets Die Grundelemente von WIMP-Schnittstellen haben sich als robuste Komponenten für den Aufbau interaktiver Systeme erwiesen, aber auch diese Standard-Interaktoren haben Grenzen. Bei vielen Gelegenheiten haben Forscher erweiterte GUI-Elemente eingeführt, die zu ausdrucksstärkeren Interaktionen fähig sind und die besser für Benutzeraufgaben geeignet sind. Obwohl viele dieser neuartigen Designs effektiv waren, werden Augmented-Interaktoren immer noch ad-hoc erfunden, und es gibt keine systematische Art, über Augmentationen nachzudenken oder diese zu entwerfen. Daher gibt es wenig Verständnis für die Prinzipien der Augmentation, die Beziehungen zwischen verschiedenen Designs oder die Möglichkeiten, neue Interaktoren zu erstellen. In diesem Papier stellen wir ein Framework vor, das elementare Interaktionen mit WIMP-Komponenten spezifiziert und die möglichen Wege aufzeigt, wie Erweiterungen auftreten können. Wir zeigen die erklärende und generative Kraft des Frameworks, indem wir bestehende und neuartige Augmented Interactions analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_97 58eb902313fff438d082ef7689fa644b;de;;;5.3.;;;Kognitive Relevanz-Mechanismus-Analyse der DHCI-Struktur und -Zusammensetzung Organisationskonflikte und phänotypische Konflikte sind grundlegende Gründe, die die Interaktionseffizienz zwischen Mensch und Computer durch digitale Schnittstellen reduzieren. Um diese Probleme zu lösen, ist es notwendig, den Mechanismus der kognitiven Relevanz der DHCI-Struktur und -Zusammensetzung zu erforschen. In diesem Artikel wurde zuerst ein theoretisches Modell zwischen DHCI-Informationsdesign und Benutzerkognition konstruiert. Zweitens wurde der aktuelle Forschungsstand des verwandten Bereichs im In- und Ausland vorgestellt. Schließlich wurde ein Versuchsplan für 3 verschiedene Smartphone-App-Designs vorgeschlagen, das Versuchsziel und -verfahren ausgearbeitet. Diese Forschung bot einen neuen Denkansatz für das DHCI-Informationsdesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40030-3_17 0cbabf5de6406f9e722bb7baab7258cd;de;;;5.3.;;;Augenbewegungsbasiertes Momentanerkennungsmodell für nonverbale glatte geschlossene Figuren Diese Studie versucht, eine umfassende Untersuchung der nonverbalen Momentaufnahme von Bildern durch das „gleich-anders“-Urteilungsparadigma durchzuführen, wobei nonverbale glatte geschlossene Figuren, die verbal schwer zu merken sind, als Materialien für Kodierungsexperimente verwendet werden. Die Ergebnisse legten nahe, dass die augenblickliche Wahrnehmung nonverbaler glatter geschlossener Figuren durch die Merkmale der Konturen (Anzahl konvexer Teile) und Interstimulusintervalle beeinflusst wird. Darüber hinaus deuteten die Ergebnisse der prozentualen korrekten Erkennungen darauf hin, dass die Genauigkeit des Urteils „gleich-anders“ durch die Unterschiede zwischen den beim Auswendiglernen und Wiedererkennen angeschauten Punkten und Faktoren beeinflusst werden kann, die beim Erkennen beim visuellen Suchprozess beteiligt sind. Die Ergebnisse können Auswirkungen auf die Richtlinie zum Interaktionsdesign über einige Instrumente zur Visualisierung eines Systemzustands haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21605-3_35 5cc7518e8c7e85a29cb4782d2d6d657d;de;;;5.3.;;;Multi-User-Interaktion mit Shadows Neuere mobile Geräte wie Smartphones weisen eine ähnliche Leistung auf wie Desktop-PCs und können intuitiver als PCs mit Fingern verwendet werden. Andererseits ist der Mangel eines solchen Gerätes seine geringe Größe. Sein Display ist gerade groß genug für einen einzelnen Benutzer, aber zu klein für die Interaktion mehrerer Benutzer. Um den Fehler zu beheben, wurde die Forschung zur Projektion des Displays mit einem Handheld-Projektor erweitert. Die meisten Untersuchungen erlauben es Benutzern jedoch nicht, das projizierte Bild direkt zu manipulieren. In diesem Papier schlagen wir Operationen von projizierten Bildern durch Schatten vor. Wir können einen Schatten erzeugen, indem wir das Licht des Projektors mit einem Finger abschatten. Der Schatten kann einfach skaliert werden, indem der Abstand zwischen Finger und Projektor angepasst wird. Da der Schatten außerdem einen guten Kontrast zum weißen Licht des Projektors bildet, kann er durch eine Kamera leicht erkannt werden. Unter Verwendung dieser Eigenschaften des Schattens haben wir eine Reihe von Operationen implementiert, die auf dem Desktop erforderlich sind, und die Dateiübertragung als grundlegende Mehrbenutzerinteraktion. Wir zeigen, dass die Benutzer diese Operationen intuitiv mit dem Schatten zweier Fingerkuppen ausführen können, als würden sie einen Tablet-PC durch Multi-Touch bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39330-3_25 4e2abc30af3b3ded3d4ae90fdf194540;de;;;5.3.;;;Eine vergleichende Studie eines GUI-gestützten Ansatzes zur Erstellung formaler Spezifikationen Formale Spezifikationstechniken stellen nach wie vor eine Herausforderung für die praktische Anwendung formaler Methoden dar, um unnötige Änderungen während und nach dem Schreiben formaler Spezifikationen zu reduzieren. Wir haben einen GUI-gestützten Ansatz zur Erstellung formaler Spezifikationen vorgeschlagen, dessen Wirksamkeit jedoch nicht bewertet wurde. Dieses Papier beschreibt ein Experiment, das wir durchgeführt haben, um den GUI-gestützten Ansatz systematisch zu evaluieren, indem wir ihn mit dem bestehenden Verfeinerungsansatz zur Erstellung einer formalen Spezifikation basierend auf einer informellen Anforderungsspezifikation vergleichen. Als Zielsystem für das Experiment haben wir ein Reisereservierungssystem gewählt und die eine Hälfte der Funktionen mit dem GUI-gestützten Ansatz und die andere mit dem bestehenden Verfeinerungsansatz entwickelt. Das Vergleichsexperiment zeigt, wie wir die während der Entwicklung erhobenen Daten analysiert und die Ergebnisse präsentiert haben. Das Ergebnis zeigt, dass der GUI-gestützte Ansatz dem bestehenden Verfeinerungsansatz durch den Fokus auf adäquate Anforderungserfassung in der frühen Phase des Softwaredesigns überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62392-4_20 97673b103efd98624e2c6783c9d94b33;de;;;5.3.;;;Multimodale Interaktion mit Sprache, Gesten und haptischem Feedback in einer Media Center-Anwendung Wir demonstrieren die Interaktion mit einer multimodalen Mediacenter-Anwendung. Die auf Mobiltelefonen basierende Schnittstelle umfasst Sprach- und Gesteneingaben sowie haptisches Feedback. Das Setup ähnelt unserer langfristigen öffentlichen Pilotstudie, bei der eine Wohnzimmerumgebung mit der Anwendung in einem lokalen Medienmuseum gebaut wurde, in der Besucher das System frei testen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_88 471b82e6485f9edc842f5b31ce857e46;de;;;5.3.;;;Zuverlässigkeitsanalyse des Komparators: NBTI, PBTI, HCI, AGING In dieser Forschung konzentrieren wir uns auf die analytische Zuverlässigkeitsbewertung. Die Zuverlässigkeit der akribischen Bedingungen von Spannung, Temperatur und Degradation wird an Gerätegrenzen gemeldet. Zum Beispiel der gleiche Effekt auf die Leistung von analogen oder digitalen Geräten wie Komparatorzellen und kombinierte Schaltungen. In diesem Forschungsartikel werden wir mit einigen Untersuchungsmethoden herausgefordert, um den Einfluss der Zuverlässigkeit auf Komparatorschaltungen zu untersuchen. Die Zuverlässigkeitsbewertung unter den Parametern „Positive Bias Temperature Instability“;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2372-0_54 38c24cec791487b45bbdfd2623742431;de;;;5.3.;;;Die Bestimmung der chromatischen Gesamtzahl von seriell-parallelen Graphen mit ( Die chromatische Gesamtzahl der seriell-parallelen Graphen mit maximalem Grad größer oder gleich 4 wird unter Verwendung der Doppelinduktionen und der Methode des Farbaustauschs unter dem Aspekt der Konfigurationseigenschaften bestimmt. Somit ist das Ergebnis von Papier [7] ein Sonderfall dieses Papiers.;-;-;-;https://link.springer.com/article/10.1007/s00373-005-0620-5 da6feb625e4bb6998e09275ca99cfdea;de;;;2.4.;;;Die Rolle der erweiterten Bildgebung bei Wirbelsäulenmetastasen Die genaue Diagnose und Beurteilung von Wirbelsäulenmetastasen ist für Krebspatienten von entscheidender Bedeutung, da die Wirbelsäule der häufigste Ort für Skelettmetastasen ist. Herkömmliche bildgebende Verfahren wie Knochenscan, Positronen-Emissions-Tomographie (PET), Magnetresonanztomographie (MRT) und Computertomographie (CT) werden häufig zur Diagnose und Überwachung der Behandlung von Wirbelsäulenmetastasen verwendet. Allerdings bleiben die Differenzialdiagnosen und die Überwachung des Therapieansprechens mit diesen Methoden derzeit schwierig. Die Entwicklung fortschrittlicher bildgebender Verfahren bietet vielversprechende Vorteile gegenüber herkömmlichen Methoden durch Berücksichtigung von Diffusion, Perfusion und anderen Eigenschaften der Tumormikroumgebung. Zu diesen fortschrittlichen bildgebenden Verfahren gehören die dynamische kontrastverstärkte MRT (DCE MRT), die ein großes Potenzial zur Verbesserung des Managements spinaler Metastasen durch die Beurteilung der Tumorvaskularität zeigt, sowie die diffusionsgewichtete Bildgebung (DWI), die Diffusionstensor-Bildgebung (DTI), -Energie-CT und CT-Myelographie. In diesem Kapitel wird erläutert, wie diese Techniken während des gesamten Behandlungszeitraums eines Patienten gezielt eingesetzt werden können, um die klinische Versorgung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42958-4_38 5cbab3d404c6488851f8e54ebadfc582;de;;;5.3.;;;Numerische Studie zum saisonalen Salzhaushalt des oberen Ozeans im Golf von Bengalen im Jahr 2014 Einflussfaktoren auf den Salinitätshaushalt, insbesondere die Wirbelsalzflüsse und die kleinräumigen diffusiven Salzflüsse für die oberen 50 m des Golfs von Bengalen (BoB) im Jahr 2014 werden mit einem Boxmodell auf Basis des Regional Ocean Modeling System (ROMS) untersucht. tägliche Ausgaben. Die Modellergebnisse reproduzieren, dass der Niederschlag und die Flussabflüsse die dominierenden Faktoren sind, die den starken Salzgehaltsrückgang während der Sommermonsunzeit modulieren. Die Analyse zeigt, dass der Salzgehaltsanstieg nach dem Sommermonsun hauptsächlich auf die meridionalen advektiven und diffusiven Salzflüsse zurückzuführen ist. Der vertikale advektive Salzfluss, der auf die unterschiedlichen Signale der Windstress-Curl reagiert, spielt eine wichtige Rolle beim Ausgleich der Salzgehaltsänderung, die durch den meridionalen advektiven Salzfluss sowohl während der Sommer- als auch der Wintermonsunzeit induziert wird. Im Wirbelsalzfluss werden das ganze Jahr über markante räumliche mesoskalige Strukturen präsentiert, deren Beiträge beträchtlich sind (über 30% in meridionaler Richtung und etwa 10%–30% in vertikaler Richtung). Der meridionale Wirbelsalzfluss ist in der Monsunzeit größer als in der Zwischenmonsunzeit und weist ein positives Muster nahe der westlichen Grenze während des Wintermonsuns und des Herbstzwischenmonsuns auf. Der vertikale Wirbelsalzfluss leistet einen wichtigen Beitrag zum Salinitätshaushalt, insbesondere entlang der Küsten und rund um die Andamanen- und Nikobareninseln. Der vertikale Wirbelsalzfluss wird groß, wenn ein tropischer Wirbelsturm das Gebiet passiert.;-;-;-;https://link.springer.com/article/10.1007/s00343-020-0285-1 9776b2f414b16fbe4c002c177f3cdbe3;de;;;5.3.;;;Ein Visualisierungsparadigma für 3D-kartenbasierte mobile Dienste Heutzutage ist ein breites Angebot an kommerziellen LBMS (Location-Based Mobile Services) auf dem Markt verfügbar und ein Trend zur Darstellung von 3D-Karten ist deutlich zu beobachten. Angesichts der völligen Ungleichheit der Ideen und einer sichtbaren kommerziellen Ausrichtung in der Branche wird die Untersuchung der Visualisierungsaspekte, die die Leistung und Erfahrung der Benutzer bei der Erkundung urbaner Umgebungen mit 3D-Karten beeinflussen, ein wichtiges Thema. Basierend auf einem vorgeschlagenen konzeptionellen Rahmen wurde ein Online-Fragebogen entwickelt und verwaltet, um die tatsächliche Wirkung jedes Elements zu messen. Durch die Kombination der experimentellen Ergebnisse mit dem aktuellen Stand der Technik wird in einer dualen Spezifikation ein neues Visualisierungsparadigma definiert: „Schichten“, die der Karte relevante visuelle Inhalte bereitstellen, und „Funktionen“, die die erforderliche Funktionalität bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11840-1_7 a7dded85192f72999daf0068e8f37182;de;;;2.4.;;;Spezifikation flexibler wissensbasierter Systeme Der Beitrag konzentriert sich auf die Spezifikation flexibler wissensbasierter Systeme. Ein flexibles System ist in der Lage, seine Argumentation an das aktuelle Problem anzupassen. Seine Steuerung ist nicht deterministisch definiert, sondern dynamisch berechnet. Zuerst stellen wir vor, wie TFL, die formale Sprache von TASK, es ermöglicht, eine solche dynamische Steuerung zu spezifizieren. In TFL wird ein System in Bezug auf;-;-;-;https://link.springer.com/chapter/10.1007/BFb0026786 075afc33ba2209e8d6c10c093a11a293;de;;;5.3.;;;Digitale Technologien in ressourcenbeschränkten Hochschulen: eine Studie zur Akzeptanz und Nutzbarkeit von Studierenden Digitale Technologien bieten Möglichkeiten, die Blended, Online und Mobile Learning erleichtern. Über ihre Verwendbarkeit und Akzeptanz in ressourcenbeschränkten höheren Bildungseinrichtungen ist jedoch wenig bekannt. Das Ziel dieser Studie ist es daher, zur wachsenden Evidenz über die Nutzung und Akzeptanz digitaler Technologien in einem Blended-Learning-Kontext beizutragen. Bei dieser Untersuchung wird das Technology Acceptance Model (TAM) angewendet. Die Ergebnisse wurden durch deskriptive, Korrelations- und Regressionsanalyse unter Verwendung von Daten erhalten, die von einer Stichprobe von 341 Studenten, die ihre Bachelor-Programme absolvierten, gesammelt wurden. Die Ergebnisse bestätigen die ursprünglichen Konstrukte des TAM und eingebettet in die externen Konstrukte sind der Zugang der Studierenden, das Bewusstsein der Studierenden, die Kapazitäten der Studierenden und die Eigenschaften der Dozenten. Daraus wird ein Modell abgeleitet. Die Erkenntnisse haben zu relevanten theoretischen und praktischen Implikationen geführt.;-;-;-;https://link.springer.com/article/10.1186/s41239-018-0117-y 7e7abe4395a85526f0ace699e69f2c59;de;;;5.3.;;;Verbesserungsdesign intelligenter Toiletteninteraktionen basierend auf der Peak-End-Regel Technologie wird als eine wichtige Maßnahme zur Förderung der Transformation und Aufwertung der Medizinindustrie anerkannt, wenn das Gesundheitsmanagement in das intelligente Zeitalter eingetreten ist. Intelligente Toiletten, denen großes Potenzial für die Überwachung von Gesundheitsinformationen zu Hause zugeschrieben wird, tauchen in unserem täglichen Leben auf. Dieses Papier wurde durchgeführt, um die Schlüsselinteraktionen zwischen Mensch und intelligenter Toilette zu verbessern und basiert auf der Peak-End-Regel, um die Benutzererfahrung effektiv zu verbessern. Ein neuer Designansatz wird angewendet, um die Spitzen- und Endmomente im Nutzungsprozess zu finden und schließlich vier Schlüsselinteraktionen durch die Methode zu identifizieren, die Benutzerinterview und Kano-Modell kombiniert. Dieses Papier beschreibt, wie die Anwendung des neuen Ansatzes die Interaktion zwischen Mensch und intelligenter Toilette verbessert und zu einem reibungsloseren Produktbetriebsprozess beiträgt, der eine bessere Benutzererfahrung schafft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9244-4_12 3d45ecb34ed2870a3d8d89c323260dc6;de;;;5.3.;;;Die Verwendbarkeit des CAT-Systems zur Beurteilung des depressiven Niveaus des Japanischen – eine Studie über psychometrische Eigenschaften und Reaktionsverhalten Ein innovatives Messsystem, das eine computergestützte adaptive Testtechnik basierend auf der Item-Response-Theorie (CAT) verwendet, wurde erweitert, um den psychischen Gesundheitszustand zu messen. Über Details seiner Messeigenschaften ist jedoch aufgrund der empirischen Daten wenig bekannt. Darüber hinaus wären die Daten der Reaktionszeit (RT), die nicht durch eine Papier-und-Bleistift-Messung, sondern durch eine computergestützte Messung verfügbar sind, eine Untersuchung wert, um das Reaktionsverhalten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s12529-015-9503-1 eb42c907da88a0a7545125f2e4e1e1a3;de;;;5.3.;;;Ein verbesserter Fehlerdiffusionsalgorithmus basierend auf Laplace-Transformation und adaptivem Medianfilter In diesem Artikel schlagen wir einen Fehlerdiffusionsalgorithmus vor, der Ergebnisse mit höherer visueller Qualität liefert und gleichzeitig feine Texturdetails und hohen Kontrast in den Originalbildern bewahrt. Basierend auf der Analyse des Laplace-Kernels erhalten wir mit der Laplace-Transformation ein kantenverbessertes Bild. Als Nächstes verwenden wir den adaptiven Medianfilter, um Rauschen zu entfernen und die Schärfe in den kantenverstärkten Bildern beizubehalten. Außerdem wird die Fehlerdiffusion (E-D) von Stucki verwendet, um unsere Halbtonergebnisse zu erhalten. Mehrere Experimente zeigen, dass unsere Methode der Verbesserung des Mitteltons E-D überlegen ist, insbesondere in Bezug auf die Erhaltung von Texturdetails und Kontrast. Durch die Kombination guter visueller Eigenschaften mit hoher Geschwindigkeit hat unsere Methode die Benutzerwahrnehmung erheblich verbessert und kann auf die meisten realen Anwendungen angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_95 fc5ebb7645f0b231c660d83100f77ff6;de;;;5.3.;;;Ein empathischer Ansatz in der unterstützenden Technologie zur Bereitstellung von Arbeitsplatzunterkünften für Behinderungen Als der Psychologe Abraham Maslow 1943 erstmals die fünf Ebenen des menschlichen Bedarfs definierte, wurde den Menschen klar, wie menschliche Bedürfnisse befriedigt werden sollten, und seitdem wurden viele Produkte entwickelt, um diese Bedürfnisse zu erfüllen. Viele Untersuchungen haben gezeigt, dass der Wunsch, ein höheres Bedürfnisniveau zu erreichen, zwischen normalen Menschen und behinderten Menschen nicht unterschiedlich ist. Sozialleistungen unterstützen jedoch nur eine behinderte Person bei ihren Grundbedürfnissen. Um einen höheren Bedarf zu decken, ist für sie die Suche nach einem geeigneten Arbeitsplatz der beste Weg. Eine entsprechend ausgelegte Assistenztechnik (AT) ermöglicht dem Benutzer, effizienter zu arbeiten, Arbeitsunfälle zu vermeiden und einen sicheren und angenehme Arbeitsumgebung. Es könnte ein gutes Werkzeug sein, um ihnen zu helfen, ihre psychologischen Bedürfnisse zu erfüllen, aber die Gestaltung einer geeigneten AT erfordert einen Designer mit einem hohen fachlichen Wissen in AT, einem Verständnis der Fähigkeiten des Subjekts und der Fähigkeit, die Aufgabe und das Umfeld zu erkennen, die das Subjekt arbeiten muss, die alle eine langfristige Ausbildung beinhalten. Da die Mehrheit der Designer gesunde Menschen sind, ist es für einen gesunden Menschen sehr schwierig, die Schwierigkeiten eines behinderten Subjekts zu verstehen, insbesondere junge Designer. In dieser Untersuchung verwendete der Forscher einen an der Wirbelsäule verletzten Lotterieverkäufer in Taiwan als Versuchsperson. Der Forscher beobachtete und analysierte seine Aufgaben und sein Umfeld, sammelte professionelle Vorschläge von Experten und verglich basierend auf der User-Centered-Design-Theorie die physikalischen Unterschiede zwischen Subjekt und gesunden Designern. Darüber hinaus wurden die Ergebnisse auf ein Design angewendet und ein Empathie-Tool erstellt, das es den Designern ermöglicht, sich in die Unannehmlichkeiten der physischen Bedingungen des Subjekts einzufühlen, wenn es getragen wird. Das Empathie-Tool wurde von verschiedenen Produktdesignern getestet und bewertet. Der Forscher entwarf einen Szenarioprozess und forderte seine Teilnehmer auf, damit zu üben. Das Ergebnis zeigte, dass der Anzug zwar die psychologischen Bedingungen des Zielbenutzers nicht simulieren konnte, jedoch die physischen Bedingungen des Probanden erfolgreich nachahmte und es den Designern ermöglichte, die Schwierigkeiten und Probleme des Probanden durch den Simulationsprozess zu erkennen. So wurden diese Erfahrungen bei der Entwicklung assistiver Technologien in Designwissen umgewandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_73 e53b5534d7764b1c4fe74231f17944b2;de;;;5.3.;;;Die digitale Evolution der Geschlechter In den letzten 20 Jahren hat sich das Unicode-Konsortium bemüht, ein konsistentes Bildalphabet über mehrere Systeme und Plattformen hinweg zu implementieren: das Emoji. Diese langfristige, kontinuierliche Initiative zielte darauf ab, die Lücke zwischen persönlicher und digitaler Kommunikation zu schließen, subjektive Hinweise – wie Emotionen – hinzuzufügen und Textinhalte in kleinere Informationseinheiten zu synthetisieren, um die Interaktionen über Computer und mobile Geräte zu optimieren. Mit zunehmender Komplexität der grafischen Technologie entwickelte sich auch die Ästhetik des Emojis und eröffnete neue symbolische Möglichkeiten in Bezug auf die Benutzererfahrung. Dieses kurze Papier zielt darauf ab, eine qualitative visuelle Analyse über einen Zeitraum von 20 Jahren – von 2000 bis 2017 – zu entwickeln, um besser zu verstehen, wie ein bestimmtes symbolisches Merkmal, das Geschlecht, in der digitalen Kommunikation angesprochen wurde. Die Arbeit wird als vergleichende visuelle Zeitleiste organisiert, die zeigt, wie das Studienobjekt an Komplexität, neuen Zuschreibungen und Zwecken gewonnen hat. Der historische Verlauf wird auf bemerkenswerten Beispielen der Interface-Geschichte basieren, insbesondere ICQ und Apple, mit dem entsprechenden Emoji-Set, das innerhalb einer Designperspektive zerlegt wurde – Farben, Texturen und Formen. Die geschlechtsspezifische Dimension wurde aufgrund ihrer aktuellen Bedeutung in der Gemeinschaftsdiskussion, in politischen Maßnahmen und in der medialen Resonanz gewählt. Als Ergebnis wird das Poster zeigen, wie die Sprache durch technologische und kulturelle Anforderungen beeinflusst (und beeinflusst werden kann) und als aufstrebendes, komplexes und lebendiges System wächst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_58 a684fa2cd004206d019b1510a78e82ed;de;;;5.3.;;;Forschung zur verhaltensbezogenen Semantemform basierend auf Produkten der frühen Bildung Derzeit gibt es eine Vielzahl von Produkten für die Frühförderung auf dem Markt. Ein strikter Ansatz zur Klassifizierung dieser Produkte fehlt jedoch im Allgemeinen. Trotzdem bauen alle frühen Bildungsprodukte tatsächlich auf dem gleichen Prinzip auf, dass fast alle Entwickler versuchen, Benutzer aus den drei Aspekten – dem visuellen Sinn, dem Hörsinn und dem Tastsinn – für die Teilnahme und das Erleben zu gewinnen. Der Weg zur Erfahrung ist auch auf bestimmte operante Verhaltensweisen beschränkt, einschließlich „drücken“, „drehen“ und „schlagen“. Aufgrund der Tatsache, dass Kleinkinder die Zielgruppe der Früherziehungsprodukte sind und aufgrund ihrer einzigartigen Eigenschaften – dem sogenannten „realistischen Merkmal“, das in ihre Intelligenz eingebettet ist, unterscheiden sich ihre Verhaltensnormen auffällig von Erwachsenen. Daher sollte die Entwicklung verwandter Produkte nicht auf die logische Weise von Erwachsenen durchgeführt werden. Es ist angemessen, die kognitiven Fähigkeiten, das Urteilsvermögen und die Logik von Säuglingen in einem einfachen und angenehmen Kontext und unter Umständen zu kultivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_24 5c50f905681235e25a6a0d8f7b9abe3e;de;;;5.3.;;;Beeindruckende Bildauswahl einer tragbaren Kamera für eine angenehme Erinnerung an Gruppenaktivitäten Mit tragbaren Kameras können wir große Mengen an Video- oder Standbildern automatisch und implizit aufnehmen. Aus den erfassten Daten sollten jedoch nur die notwendigen Bilder herausgefiltert werden, die bedeutungslose und/oder redundante Informationen enthalten. In diesem Artikel schlagen wir eine Methode vor, um eine Reihe von Standbildern anhand von Audio- und Videodaten zu identifizieren, die den Benutzern ein angenehmes Gefühl geben soll, wenn sie die Bilder später ansehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58700-4_36 1cee81bd7076502b08576fa96f0d0abb;de;;;2.4.;;;Multiphotonenmikroskopie für die nichtinvasive und markierungsfreie Bildgebung von Humanhaut- und Mundschleimhautäquivalenten Die Multiphotonenmikroskopie hat sich als leistungsstarke Modalität für die nichtinvasive, räumliche und zeitliche Bildgebung biologischer Gewebe ohne die Verwendung von Markierungen und/oder Farbstoffen herausgestellt. Es bietet komplementäre Bildgebungsmodalitäten, zu denen die Zwei-Photonen-angeregte Fluoreszenz (2PEF) und die Erzeugung der zweiten Harmonischen (SHG) gehören. 2PEF aus endogenen Chromophoren wie Nicotinamid-Adenin-Dinukleotiden (NADH), Flavinen und Keratin ermöglichen die Visualisierung zellulärer und subzellulärer Strukturen. SHG ermöglicht die Visualisierung asymmetrischer makromolekularer Strukturen wie Kollagen. Diese Modalitäten ermöglichen die Visualisierung biochemischer und biologischer Veränderungen in lebenden Geweben in ihrem nativen Zustand.;-;-;-;https://link.springer.com/protocol/10.1007/7651_2019_220 5b7be5e79747e56fa1fd9bb53c764f65;de;;;2.4.;;;Bildgebung von somatischem Ca Calcium ist ein wichtiger Regulator der neuronalen Aktivität und die Calcium-Signalgebung ist von entscheidender Bedeutung für die normale neuronale Funktion. Die Ca-Bildgebung ist ein etabliertes Werkzeug zur Untersuchung der neuronalen Funktion und des anhaltenden spontanen Ca;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-9080-1_10 aeedb69a3b94dbef87605bbf4f62283a;de;;;5.3.;;;Eine Technik, die PUFs verwendet, um Schaltungslayoutdesigns gegen Reverse Engineering zu schützen In letzter Zeit hat sich ein beträchtliches Interesse auf Physically Unclonable Functions (PUFs) als Anti-Fälschungstechnologie für integrierte Schaltungen (ICs) konzentriert. PUFs werden für sicherere Authentifizierungsmechanismen als herkömmliche verwendet und ermöglichen es uns, echte von gefälschten ICs zu unterscheiden. Ausgeklügelte Reverse-Engineering-Ansätze, die geistiges Eigentum (IP) verringern, sind jedoch immer noch ein großes Problem für IC-Designs außer PUFs. Die IC-Designs umfassen verschiedene Schaltungen wie Audio-Video-Verarbeitungsschaltungen, Kommunikationsschaltungen usw., die auf den Geschäftsgeheimnissen ihrer Hersteller basieren. Daher sind die Produktion von Fälschungen und der Informationsverlust durch das Reverse Engineering solcher wertvoller Schaltungen eine große Bedrohung für die IC-Hersteller. In diesem Papier verwenden wir PUFs nicht zur Authentifizierung, sondern zum Schutz des geistigen Eigentums von IC-Designs. Wir schlagen eine neue Methode des IP-Schutzes vor, indem wir HCI-SA (Hot Carrier Injection-Sense Amplifier) ​​PUFs verwenden, die im Jahr 2013 vorgeschlagen wurden. Die HCI-SA PUF, eine der speicherbasierten PUFs, hat zwei großartige Eigenschaften: Eine ist die seine Reaktion hat eine perfekte Zuverlässigkeit, und eine andere ist, dass der Wert der Reaktion von den Herstellern vollständig kontrolliert werden kann. Wir entwerfen verschiedene Logikgatter (z.B. NAND, XOR) unter Verwendung der HCI-SA PUFs, die völlig identisch und nicht von den IC-Layoutinformationen zu unterscheiden sind. Diese PUF-basierten Logikgatter machen ICs widerstandsfähiger gegen einen Reverse-Engineering-Angriff.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09843-2_13 20f137c9fb88b8d3ce2b019379218637;de;;;2.4.;;;Wirtschaftlichkeit Der Bauträger sollte inzwischen festgestellt haben, ob er voraussichtlich eine Baugenehmigung für seine Entwicklung erhalten wird und ob es Faktoren gibt, die seine Durchführung behindern könnten. Es stellt sich auch die Frage, ob der Bauträger eine angemessene finanzielle Rendite erwirtschaftet und dieser Frage wird auf den folgenden Seiten nachgegangen. Es nützt nichts, einen Standort zu ermitteln, der städtebaulich für ein bestimmtes Vorhaben geeignet ist, wenn er die Prüfung der Wirtschaftlichkeit nicht besteht. Dies geschah im Londoner Docklands-Gebiet in den 1970er Jahren, als die lokalen Behörden einen Masterplan für die Neuentwicklung des Gebiets erstellten, der das Entwicklungspotenzial für jedes einzelne Grundstück aufzeigte. Dann lehnten sie sich zurück und nichts geschah – einer der Gründe dafür war, dass die Kosten für die Entwicklung der Sites die daraus resultierenden Pläne unwirtschaftlich machten. Die London Docklands Development Corporation hat in der Folge durch die Bereitstellung von Infrastruktur erheblich in das Gebiet investiert, um das wirtschaftliche Gleichgewicht auszugleichen. Es hat auch einen sehr marktorientierten Ansatz für die Entwicklung des Gebiets gewählt, anstatt zu versuchen, dem Gebiet einen eigenen Masterplan aufzuprägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21575-1_7 df9478a021fffe45780a481ff74f63f8;de;;;5.3.;;;BilliARt - AR Carom Billard Dieses Papier stellt einen Rahmen für die Verarbeitung visueller und auditiver Texturen in einer Augmented-Reality-Umgebung vor, der künstlerische Kreativität in Echtzeit ermöglicht, ohne vordefinierte Interaktionsregeln oder Einschränkungen aufzuerlegen. Es integriert Wissen aus mehreren Problembereichen in Sonifikation, Echtzeit-Rendering, Objektverfolgung und Objekterkennung in einer kollaborativen Kunstinstallation mit einem bekannten Carom-Billard-Spieltisch, Bewegungsverfolgungskameras, einem digitalen Tischprojektor und einer digitalen Audioinstallation. Ein Demonstrator wurde auf einer 10-tägigen jährlichen Innovationsausstellung in Belgien präsentiert und wurde als innovativ, intuitiv und sehr einfach zu interagieren wahrgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_112 8ad6233e768916dc51da4b405f0bcde9;de;;;5.3.;;;Integrieren Sie Handbeschränkungen in Bildfunktionen, um ein Beobachtungsmodell für die Handverfolgung zu erstellen Das 3D-Handtracking hat sich in den letzten Jahren zu einem Hot Spot in der Human Computer Interaction (HCI) entwickelt, und es gibt auch viele Schwierigkeiten. Unsere Forschung basiert auf dem Beobachtungsmodell, das verwendet wird, um den optimalen Handzustand gemäß der aktuellen Beobachtung abzuschätzen. Wir integrieren Handbeschränkungen mit Hautfarbenmerkmalen und Kantenmerkmalen, um ein Beobachtungsmodell zu erstellen. Erstens, die Verwendung von Handbeschränkungen, um den Handzustand zu beurteilen, ist, ob es sich um eine Geste handelt oder nicht. Zweitens, Verwenden des Hautfarbenmerkmals und des Kantenmerkmals, um zwei Ähnlichkeitsmesswahrscheinlichkeitsfunktionen aufzubauen, um die Ähnlichkeit zwischen Handbild und Handzustand zu messen. Schließlich bilden die Handbeschränkungen und die Wahrscheinlichkeitsfunktionen für die Ähnlichkeitsmessung das Beobachtungsmodell und es wird dann im Partikelfilter für die Handverfolgung verwendet. Das Beobachtungsmodell wird in drei Schritten verwendet: Partikelrevision, Partikelnegativ und Partikelgewichtsberechnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35286-7_58 4768f846877b770a3055bb7d5f0c8833;de;;;5.3.;;;Lüge mich nicht an: Verfolgen von Augenbewegungen und Mausbewegungen, um Täuschungen in der Sharing Economy zu erkennen Da Vertrauen und Sicherheit entscheidend für die Nachhaltigkeit der Sharing Economy sind, ist es wichtig, irreführende Informationen zu erkennen und verdächtige Nutzer auszublenden. Diese Studie zielt darauf ab, ein neues Paradigma zu entwerfen, um irreführende Informationen basierend auf Augenbewegungen und Mausbewegungen zu identifizieren. Es wird eine kollaborative reisende Experimentierumgebung entwickelt, um Daten zu sammeln. Durch das Verfolgen und Analysieren abnormaler Benutzerreaktionen und der Konsistenz zwischen Augenbewegungen und Mausbewegungsbahnen erwartet diese laufende Arbeit, lügende Benutzer von ehrlichen Benutzern zu unterscheiden. Unser Design soll die Effizienz bei der Erkennung irreführender Informationen und der Identifizierung verdächtiger Benutzer verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_54 be48346310fca84866f7f0439cdbb7a3;de;;;2.4.;;;Der Sprecher als Zuhörer: Die Interpretation struktureller Gesetzmäßigkeiten im verbalen Verhalten Regelmäßigkeiten in der Wortfolge, die Skinner nicht speziell anspricht, erfordern eine Verhaltensinterpretation, wenn unser Fachgebiet bei Sprachschülern an Einfluss gewinnen soll. Drei solcher Phänomene werden in traditionellen Strukturbegriffen kurz beschrieben und als Testfälle angeboten: feine Unterschiede bei Dativverben, Transformationsspuren und die Bildung von zusammengesetzten Nomen. Es wird argumentiert, dass die Variablen, die solche Regelmäßigkeiten kontrollieren, aus dem Repertoire des Sprechers als Zuhörer stammen. Intraverbale Frames werden als verbale Antworten im Hörer durch Verstärkung durch Parität hergestellt. Übergänge von Element zu Element in solchen Frames werden von Moment zu Moment gesteuert, teilweise durch die Reaktionen des Sprechers als Zuhörer auf sein eigenes verbalen Verhalten. Obwohl diese Darstellung nur eine vorläufige Interpretation von Grammatik und Syntax in einem begrenzten Bereich bietet, legt sie nahe, dass die konzeptionellen Werkzeuge der Verhaltensanalyse geeignet sind, selbst die subtilsten grammatikalischen Regeln zu erklären.;-;-;-;https://link.springer.com/article/10.1007/BF03392920 4e2ea390635e80c1532d91ff331c61b2;de;;;2.4.;;;Gewebecharakterisierung in der Augenheilkunde Der Hintergrund des Ultraschalllabors in einer klinischen Forschungseinrichtung und die wichtigsten Aktivitäten in der Vergangenheit und Gegenwart werden kurz zusammengefasst. Die aktuellen Aktivitäten umfassen: Puls-Echo- und Doppler-Methoden, Forschung und Entwicklung (Hardware und Software) in der Gewebecharakterisierung, Biometrie, Kalibrierung/Standardisierung von Geräten, klinische Anwendung und Auswertung der Ergebnisse sowie therapeutische und chirurgische Ultraschallgeräte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7666-5_16 ce670eb03c70b37513f148bf7bb4eaef;de;;;2.4.;;;Wetterradar-Netzwerk in Kroatien Die technischen Spezifikationen für das Wetterradarnetz in Kroatien werden in diesem Papier vorgestellt. In diesem Gebiet (in der Nähe von Zagreb und Osijek) gibt es zwei Radargeräte – WSR-74S. Außerdem wurden fünf Doppler-Radare (DWSR-88S) bestellt. Die Installation der neuen Radare wird im Sommer 1991 beginnen und das Netz soll bis Ende des Jahres 1992 fertiggestellt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2404-1_27 c73cd541b37c6ec1a179f0d1f3f51ae3;de;;;2.4.;;;EKG-Signalverarbeitung für mobile Benutzer In den letzten Jahren haben wir das Wachstum einer Reihe von Multimedia-, Gesundheits-, kognitiven Lern- und Spielebenutzeranwendungen erlebt, die die Überwachung und Verarbeitung der physiologischen Signale der Benutzer, auch Biosignale oder Vitalzeichen genannt, umfassen. Die Erfassung der Biosignale sollte nicht-invasiv sein und sollte die Aktivitäten und die Erregung des Benutzers nicht beeinträchtigen, um relevante Ergebnisse zu erzielen. Entwicklungen bei mobilen Geräten, z.B. Smartphones, Tablet-PCs etc. und Elektrodendesign ermöglichen eine unauffällige Erfassung und Verarbeitung von Biosignalen, insbesondere für mobile und nicht-klinische Anwendungen. Der Artikel gibt einen Überblick über kürzlich entwickelte nicht-klinische Anwendungen, die Biosignalinformationen nutzen. Der Beitrag analysiert Herausforderungen für die digitale Signalverarbeitung, die sich aus der Datenerfassung des mobilen Nutzers ergeben, mit Fokus auf das Elektrokardiogramm (EKG). Der Einfluss der analysierten Herausforderungen wird auf einen ausgewählten QRS-Erkennungsalgorithmus anhand von Signalen aus der MIT-BIH Noise Stress Test Database (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37169-1_31 a070d1c6a9216870633f12ec24046c23;de;;;5.3.;;;Leben mit einem Roboter-Begleiter: Videoanalyse einer 16-tägigen Interaktion mit einem Heimroboter in einer „allgegenwärtigen häuslichen“ Umgebung Dieser Artikel untersucht die Mensch-Roboter-Interaktion innerhalb einer häuslichen Umgebung im Verlauf eines 16-tägigen Experiments. Sein Zweck besteht darin, die kognitiven Aktivitäten des Menschen zu beschreiben, die einen symbiotischen Roboter mit Dialogschnittstelle in häuslichen Umgebungen einbeziehen. Die Teilnehmer waren ein Paar in den 60ern. Die Analyse der Videodaten zeigt, dass (a) die Teilnehmer die Dialogschnittstelle des Roboters kontinuierlich nutzten und diese trotz der Leistung des Spracherkennungssystems durchhielten (b) die Teilnehmer die Funktion des Roboters als Werkzeug überprüften und nach und nach mit dem Roboter vertraut wurden als Begleiter, (c) feste Anweisungsausdrücke erhöhten die Nutzung der Dialogschnittstelle für die Lichtsteuerung, während die Teilnehmer sowohl die Dialogschnittstelle als auch die Fernbedienung für die TV- und Lichtsteuerung verwendeten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02577-8_37 65f8e9d23ae749b2491c7e49efabf2e5;de;;;5.3.;;;Auf dem Weg zu einer integrierten Funktion zur Messung des Situationsbewusstseins für elektronische Patientenakten Obwohl Situational Awareness (SA) seit Jahrzehnten ein aktives Forschungsgebiet ist, ist die Integration von SA-Systemframeworks speziell in der Gesundheitsbranche ein relativ neues Thema von Interesse. Die jüngsten, raschen technologischen Fortschritte, insbesondere im Bereich der biomedizinischen Informatik, haben viele Herausforderungen für SA mit sich gebracht, nachgewiesene Verbindungen zwischen SA und Patientensicherheit rechtfertigen weitere Studien, um die mit diesen neu verfügbaren Tools verbundenen Probleme zu identifizieren und anzugehen. Elektronische Gesundheitsakten (EHRs) sind eines der am häufigsten verwendeten Tools im US-Gesundheitssystem, das verschiedene Funktionen erfüllt und viele Arten von medizinischen Daten erfasst. Eine Untergruppe von Patienten, die EHRs verwenden, sind Patienten mit Schlaflosigkeit. Schlaflosigkeit ist die häufigste Schlafstörung der Allgemeinbevölkerung, etwa 10 bis 15 % der Erwachsenen in Amerika leiden an chronischer Schlaflosigkeit [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_67 200b5691ead6deb57e8d2f8796a646ec;de;;;5.3.;;;Eine grundlegende Studie der sensorischen Eigenschaften in Bezug auf die Interaktion mit einer kastenförmigen Schnittstelle Unsere Forschung konzentriert sich auf die sensorischen Eigenschaften der Interaktion mit einem neuartigen kastenförmigen Schnittstellengerät, um die Übertragung eines digitalen Objekts an eine andere Person zu erleichtern. Solche Erkenntnisse sind wichtig für den Aufbau eines ultrarealistischen Kommunikationssystems mit Shared Reality. In diesem Beitrag werden zwei Arten von Pilotstudien vorgestellt: (I);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02577-8_56 c10140f2ce9f9cdd00fa780799e84fdd;de;;;5.3.;;;Messung der Linsenakkommodation beim Betrachten von DFD-Bildern Vor kurzem wurde in NTT eine stereoskopische Technologie namens DFD (Depth-fused 3D) entwickelt. Bei dieser Methode werden zwei Bilder überlagert, wodurch zwei Ebenen mit unterschiedlichen Tiefen angezeigt werden. Menschen nehmen solche überlappenden zwei Bilder normalerweise als ein Bild mit einer Tiefe wahr. Wenn Menschen die Tiefe des DFD-Bildes wahrnehmen, wird angenommen, dass sie Faktoren der Tiefenwahrnehmung wie Linsenakkommodation, Konvergenz und binokulare Parallaxe verwenden. Forscher haben Tiefenwahrnehmungsfaktoren beim Betrachten von DFD-Bildern untersucht. Studien haben jedoch nicht die Auswirkungen des Betrachtens von DFD-Bildern auf die Akkommodation geklärt. In dieser Studie haben wir die Linsenakkommodation bei Probanden gemessen, die DFD-Bilder betrachteten. Wir haben verifiziert, dass sich die Linsenakkommodation eines Betrachters an DFD-Bilder anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20681-3_27 e98571a0d56cbfa6d8fce1875c41496d;de;;;5.3.;;;Messung der Fokuseinstellung des Objektivs beim Tragen eines durchsichtigen Head-Mounted-Displays In den letzten Jahren wurden viele visuelle Geräte für Verbraucher hergestellt. Die Entwicklung von durchsichtigen Datenbrillen hat viel Aufmerksamkeit erregt. Diese Brille überlappt die Bilder virtuell, indem sie die Augmented Reality (AR)-Technologie verwendet. Epson hat die durchsichtige Datenbrille BT-2000 herausgebracht, die den Abstand des Displays durch Änderung der Konvergenz ändert. Es ist nicht bestätigt, dass eine Änderung des Anzeigeabstands die Änderung des Abstands der leihenden Akkommodation ermöglicht. In diesem Experiment haben wir die Linsenakkommodation von Probanden gemessen, die Bilder auf einer durchsichtigen Datenbrille betrachteten. Die Ergebnisse ergaben, dass sich die Linsenakkommodation bei über hundert Personen mit der Bildposition bewegte. Daher bestätigte unsere Studie, dass die korrekte Reaktion visuell physiologisch erfolgte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40244-4_26 d851df0659a16b5aff9bc57f4c482303;de;;;5.3.;;;Entwicklung von Unterstützungsanwendungen für ältere und behinderte Menschen mit IKT-Infrastruktur Wir arbeiten an der Erforschung und Entwicklung von Unterstützungsanwendungen für ältere und behinderte Menschen. Zuerst entwickelten wir eine neue Anwendung für Kommunikationsassistenten für autistische Kinder, „Let's Talk! Besonderes Augenmerk haben wir auf eine einfache und einfache Handhabung gelegt. Wir haben auch eine To-Do-Anwendung für Kinder entwickelt, „Hanamaru“ und eine Terminplaner-Anwendung für ältere Menschen, „Anshin“. Wir nutzten die ICT-Infrastruktur, insbesondere Computernetzwerksysteme wie SNS (Twitter, Facebook), E-Mail, Skype, Line und ein Message Board auf der Website, um die Anfragen und Meinungen der Benutzer zu sammeln und versuchten, diese zurückzugeben um die Anwendungen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_54 cb9f0d8a38b01a7d68dcf2927d8bcf2b;de;;;5.3.;;;Visuelle Verfolgung von zweidimensionalen/dreidimensionalen Objekten auf Videoclips: Auswirkungen auf den menschlichen Körper Mit den jüngsten rasanten Fortschritten in der Bildverarbeitung und dreidimensionalen (3D) Technologie sind stereoskopische Bilder im Fernsehen und in Theatern und Spielautomaten usw. sichtbar. Beim Betrachten wurden jedoch 3D-Krankheitssymptome wie Vergiftung und Augenermüdung beobachtet 3D-Filme, je nach Darstellung und visuellen Umgebungsbedingungen. Außerdem wurde die Wirkung des stereoskopischen Sehens auf den menschlichen Körper nicht ausreichend erforscht. Um die Auswirkungen auf den menschlichen Körper in der Gesellschaft insgesamt zu klären, ist es daher wichtig, die Sicherheit beim Betrachten von virtuellen 3D-Inhalten zu berücksichtigen. Diese Studie zielte darauf ab, die Auswirkungen des peripheren Sehens auf den menschlichen Körper zu untersuchen, insbesondere während der Exposition gegenüber zweidimensionalen (2D)/3D-Videoclips. Wir verglichen Stabilogramme, die während der Belichtung mit Videoclips mit oder ohne visueller Verfolgung eines 3D-Objekts aufgenommen wurden, unter Verwendung einer Zwei-Wege-Varianzanalyse. Mithilfe statistischer Analysen haben wir festgestellt, dass unser Gleichgewicht nach der Belichtung mit den Videoclips signifikant durch den Hintergrund beeinflusst wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20681-3_25 e5fd0aaf6de8bc3d590e590ae6a37552;de;;;5.3.;;;Automatische Generierung homophoner Transformation für japanisches Wortspiel basierend auf Edit Distance und Phrase Breaks Humor ist wichtig, um eine natürlichere und angenehmere Mensch-Computer-Interaktion zu etablieren. Diese Forschung zielt darauf ab, den Humormechanismus von „Soramimi“ zu verstehen, einem typischen Wortspiel in Japan. Soramimi bezeichnet ein Wortspiel, bei dem Wörter in einem bekannten Text durch andere Wörter mit ähnlicher Aussprache ersetzt werden. Es ist empirisch bekannt, dass die humorvolle Wirkung von Soramimi in einem Fall verstärkt wird, in dem das zu verwendende Vokabular auf eine bestimmte Kategorie beschränkt ist. Obwohl sich psychologische und neurowissenschaftliche Studien darauf konzentrieren, wie es zu Sprachfehlwahrnehmungen wie Soramimi kommt, ist noch unklar, warum eine humorvolle Wirkung erzielt wird. Als ersten Schritt, um den Mechanismus des Soramimi-Humors zu verstehen, haben wir ein System namens „Soramimic“ entwickelt, das mithilfe dynamischer Programmierung automatisch japanischen Eingabetext in eine ähnlich klingende Wortfolge aus einer bestimmten Wortschatzkategorie umwandeln kann. Als zu optimierender Parameter wurde die Unähnlichkeit von Phonemen gewählt, die aus dem Editierabstand und der Konkordanzrate von Phrasenunterbrechungen geschätzt wurde. 46 Testpersonen bewerteten die Ähnlichkeit der Aussprache zwischen der nur aus Ländernamen bestehenden Ausgabesequenz und dem ursprünglichen Eingabesatz. Die Ergebnisse legen nahe, dass sowohl der Bearbeitungsabstand als auch die Konkordanzrate von Phrasenunterbrechungen mit einer subjektiven Bewertung der Ähnlichkeit korreliert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_9 386f3165b9a8810e37af1efb041f30ef;de;;;5.3.;;;Forschung zur Etablierung eines Kansei-Engineering-Systems für das Produktdesign älterer Menschen Das Problem des Alterns ist in der heutigen Gesellschaft zu einem wichtigen Thema geworden. Es liegt in der gesellschaftlichen Verantwortung der Gelehrten, sich damit zu befassen. Der Zweck dieser Studie ist es, den Kansei-Bedarf älterer Menschen basierend auf den Lebensbedingungen verschiedener Regionen in China herauszufinden. Durch eine Untersuchung der Lebensgewohnheiten von Senioren über 80 Jahren werden die Anforderungen an das Design der Seniorenprodukte analysiert. Entsprechend der Analyse der Konnotation und Erweiterung der Lebensgewohnheiten älterer Menschen wird das bevorzugte Kansei-Image gesucht und entsprechende Gestaltungselemente extrahiert. Ein System, das das bevorzugte Kansei-Image mit entsprechenden Designelementen ableitet, wird etabliert. In diesem Artikel wird die Forschungsmethode von Kansei Engineering verwendet, um die visuellen, auditiven, wahrnehmungsbezogenen und Verhaltensreaktionen älterer Menschen zu untersuchen und dann ein Kansei Engineering Forwarding System mit einer Kansei-Adjektivdatenbank, einer Designelementdatenbank und entsprechenden logischen Deduktionsregeln aufzubauen. Zuerst haben wir das Bewusstsein, die Persönlichkeit, die Ästhetik, die Vielfalt, das Glück und die Komfortgefühle älterer Menschen untersucht. Gefolgt von Interviews und Fragebogenerhebungen, um die physiologischen und psychologischen Eigenschaften älterer Menschen, den Lebensstil und die Nutzungsumgebung von Produkten des täglichen Bedarfs zu erfassen. Dann wurde ein Experiment durchgeführt, um die Kansei-Präferenz älterer Menschen zu messen und die entsprechenden Designelemente zu identifizieren. Schließlich wird ein Kansei-Engineering-System für neue Designmuster im Einklang mit der Kansei-Präferenz älterer Menschen eingerichtet. Und das Produktdesign und die Entwicklung für ältere Menschen können mit dem System durchgeführt werden. Den Forschungsergebnissen zufolge schenkt das oben erwähnte Kansei-Engineering-System, das das Kansei-Image in spezifische Designelemente umwandelt, um das Erlebnis der Produkte zu verbessern, mehr Aufmerksamkeit auf die Kansei-Präferenz älterer Benutzer und verfolgt gleichzeitig die Produktqualität. Hoffentlich können die älteren Menschen den Kansei-Wert des Designs spüren und ein kreatives Leben führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22646-6_36 37ef8e966c17f6a1a2d9a2707fcb4c17;de;;;5.3.;;;Spezifikation visueller Sprachen als Mittel zur Interaktion Interaktives und Endbenutzer-Computing sind die aktuellen Herausforderungen der Informatik. Sie schlagen die Notwendigkeit vor, eine Spezifikationsmethodik bereitzustellen, die die Entwicklung effektiver interaktiver visueller Systeme vorantreibt. In dieser Zeile diskutieren wir eine Definition visueller Sprachen, die die interaktiven und kommunikativen Aspekte mit den rechnerischen verbindet und so eine Theorie der visuellen Sprachen mit interaktionsbezogenen Aspekten integriert. Durch diese neuartige Sichtweise wird es möglich, visuelle Sätze und visuelle Sprachen im Hinblick auf das Grundprinzip der Interaktion zu studieren, dass die Benutzer keine unerwarteten Ereignisse verursachen oder durch das Systemverhalten desorientiert werden können. Anschließend wird eine Klassifikation von visuellen Sprachen basierend auf ihrer Fähigkeit, dieses Prinzip zu respektieren, diskutiert und bestehende visuelle Sprachen werden in die Klassifikation eingerahmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1676-6_13 05d93abd54d4e5ce9d9f74667c381149;de;;;2.4.;;;Ein neuartiger Indikator zur Manschettenlosen Blutdruckschätzung basierend auf Photoplethysmographie Die manschettenlose Blutdruckmessung (BD) bietet eine effiziente Möglichkeit, den Blutdruck zu schätzen und so Herz-Kreislauf-Erkrankungen durch Bluthochdruck vorzubeugen. Das auf Pulstransitzeit (PTT) basierende BP-Schätzmodell hat großes Interesse geweckt, jedoch mit begrenzter Anwendung. Die Messung der PTT benötigt zwei photoplethysmographische (PPG) Sensoren oder einen Elektrokardiogramm (EKG) Sensor und einen PPG Sensor und schränkt damit die breite Akzeptanz ein. In dieser Studie wird ein neuer Indikator, das Photoplethysmography Acceleration Ratio (PAR), aus der Ableitung zweiter Ordnung des PPG-Signals extrahiert, der als signifikanter Parameter für die Schätzung des Blutdrucks validiert wird. An diesem Experiment nahmen 120 Probanden im Alter von 18 bis 84 Jahren teil. Die Ergebnisse zeigen, dass der Korrelationskoeffizient zwischen PAR und systolischem, diastolischem und mittlerem Blutdruck 0,701, 0,331 bzw. 0,629 beträgt. Darüber hinaus ist die Leistung von Genauigkeit und Präzision durch die Korrelationsanalyse gut. Daher wird gezeigt, dass der vorgeschlagene PAR für die SB-Messung mit nur einem Sensor nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48335-1_13 8d8edbde890902f3ea073816d91dc9e0;de;;;5.3.;;;Suchstrategien in der hypermedialen Navigation und räumliche Fähigkeiten: Ein Vergleich mit der physischen Navigation Dieser Artikel konzentriert sich auf räumliche Fähigkeiten, die während der Hypertext-Navigation mobilisiert werden. Basierend auf dem Beweis, dass die räumliche Kognition eine zentrale Rolle bei der Navigation spielt, präsentieren wir ein Experiment mit Informationssuchaufgaben sowohl in einer physischen Umgebung als auch in einer hypermedialen Umgebung. Wir untersuchen, wie Benutzer ihre räumlichen Fähigkeiten nutzen, um Informationen in Hypermedia zu suchen, indem wir ihre Leistungen in Hypermedia-Navigation und physischer Navigation vergleichen. Da die Datenerhebung und -analyse noch im Gange sind, präsentieren wir vorläufige Ergebnisse basierend auf verfügbaren Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39265-8_15 448a6c09d5616ba5463e82ee3249eb83;de;;;5.3.;;;Anpassen von Webseiten für die mobile / PC-Kollaboration Die webbasierte Zusammenarbeit zwischen Mobilgeräten und PCs erfordert die Anpassung von Webseiten an mehrere Geräte. Das Papier beginnt mit einer Überprüfung der Überlegungen, die von existierenden Webinhalts-Anpassungsmaschinen bei der Anpassung von Webseiten für die Einzelbenutzer-Browsing-Aufgabe berücksichtigt werden. Als nächstes werden die Unterschiede zwischen Single-User-Browsing und Co-Browsing zusammen mit dem Konzept des geteilten Standpunkts und des persönlichen Standpunkts erörtert. Schließlich wird ein Rahmen für die Anpassung von Webinhalten zum Zwecke des gemeinsamen Surfens auf verschiedenen Geräten skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_49 2ff3bad7c74347bbff4ae86691a62d00;de;;;5.3.;;;Stiftbasierte Gesten: Ein Ansatz zur Reduzierung von Bildschirmunordnung im mobilen Computing Mobile Computing ist ein Bereich mit hohem Wachstum, obwohl es einige ernsthafte Designprobleme gibt. Aufgrund der physischen Einschränkungen des Geräts ist es schwierig, die Bildschirmgröße zu erhöhen. Infolgedessen hat die Bildschirmunordnung zugenommen, da mobile Anwendungen mehr Funktionen integriert haben. Eine Methode zur Reduzierung von Unordnung besteht darin, visuelle Steuerelemente zu entfernen und stattdessen stiftbasierte Gesten zu verwenden. Wir beschreiben eine Kinoprogramm-Anwendung für ein Palm OS-Gerät, die stiftbasierte Gesten als Haupteingabemethode implementiert. Zwei Methoden werden verwendet, um die auf jedem Bildschirm verfügbaren Optionen zu kommunizieren: Audiohinweise und kleine visuelle Aufforderungen. Vorläufige Ergebnisse deuten darauf hin, dass Schaltflächen ohne Beeinträchtigung der Aufgabengenauigkeit oder der Benutzerleistung vom Bildschirm entfernt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_30 852cc6ccdd60c7b92cf22dc5dbf62d11;de;;;5.3.;;;Neues integriertes Framework für videobasiertes Moving Object Tracking In diesem Papier stellen wir einen neuartigen Ansatz dar, um das Tracking-System für bewegte Objekte mit Partikelfilter zu verbessern, indem Formähnlichkeit und Farbhistogramm-Abgleich durch ein neues integriertes Framework verwendet werden. Die Formähnlichkeit zwischen einer Vorlage und geschätzten Regionen in den Videosequenzen kann durch ihre normalisierte Kreuzkorrelation der Bildkarte der Entfernungstransformation gemessen werden. Das Beobachtungsmodell des Partikelfilters basiert auf der Form aus der Entfernung transformierter Kantenmerkmale mit gleichzeitigem Effekt von Farbinformationen. Das zu verfolgende Zielobjekt bildet das Referenzfarbfenster und sein Histogramm wird berechnet, das verwendet wird, um den Histogrammabstand zu berechnen, während eine deterministische Suche nach passenden Fenstern durchgeführt wird. Sowohl für die Form- als auch für die Farbabstimmung wird ein Referenzvorlagenfenster sofort erstellt, indem ein beliebiges Objekt in einer Videoszene ausgewählt und in jedem Frame aktualisiert wird. Experimentelle Ergebnisse wurden angeboten, um die Wirksamkeit des vorgeschlagenen Verfahrens zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02580-8_46 01e7faabd0238bef78280740d9bb4304;de;;;5.3.;;;Neue Herausforderungen für die Teilnahme am partizipativen Design in familiären, klinischen und anderen asymmetrischen, nicht-beruflichen Settings Partizipatives Design (PD) hat es sich zum Ideal gemacht, dass sich Designer und Nutzer an einem gleichberechtigten Sprachspiel beteiligen. Wenn wir PD in Kontexten anwenden, in denen einige der beteiligten Benutzer schwach, krank oder beeinträchtigt sind, kann diese angenommene Gleichheit kein Ideal mehr sein. Der Workshop erforscht neue Ideale für partizipatives Design in nicht-beruflichen Settings mit sehr heterogenen Nutzerkonstellationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_136 c8ee67c44868313550c140e080184237;de;;;5.3.;;;Ein System zur dynamischen Generierung nutzerzentrierter Schnittstellen für mobile Anwendungen und Dienste Geräteheterogenität, Diversität in den Benutzerpräferenzen und Unsicherheit einer stetigen Netzwerkbandbreitenzuweisung sind Herausforderungen, die direkt angegangen werden müssen, um eine effektive Informationskommunikation in einer mobilen Computerumgebung zu erreichen. Als praktikable Lösung für diese Herausforderungen wurde die browserbasierte Anpassung der Benutzeroberfläche weithin angenommen. Darüber hinaus wurden mit der Einführung der J2ME-Plattform einige inhärente Herausforderungen der browserbasierten Umgebung für die Informationskommunikation überwunden. Dieses Papier beschreibt ein System zur Generierung nutzerzentrierter Schnittstellen für mobile Anwendungen und Dienste. Eine benutzerzentrierte Schnittstelle berücksichtigt die Bedürfnisse und Vorlieben des Benutzers. Wir betrachten eine User-Interface-Komponente als Artefakt und die User-Interface-Generierung beinhaltet die dynamische Auswahl geeigneter Artefakte basierend auf Echtzeitpräferenzen des Benutzers. Das System hat sich als effizient für die bedarfsgerechte Generierung nutzerzentrierter Schnittstellen erwiesen und unterstützt die direkte Benutzerbeteiligung bei der Schnittstellengenerierung. Neben der Generierung nutzerzentrierter Schnittstellen erreicht das System ein hohes Maß an Dynamik, Flexibilität und unterstützt Design-Time-Testing und Evaluierung der generierten Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87991-6_23 bfd74931c02931159d0871ff66cb905a;de;;;5.3.;;;Implizite Interaktion: Eine Modalität für die Überwachung von Umgebungsübungen Ambient Exercise bezieht sich auf die implizite Bewegung, die Menschen im Rahmen ihrer täglichen Aufgaben ausführen – ein einfaches Beispiel ist das Treppensteigen. Ein wachsendes Bewusstsein für die potenziellen gesundheitlichen Vorteile solcher Aktivitäten kann durchaus zu einer Steigerung des Wohlbefindens einer Person beitragen. Zu Beginn ist es notwendig, solche Übungen zu überwachen und zu quantifizieren, damit personalisierte Fitnesspläne erstellt werden können. In diesem Artikel wird die implizite Interaktionsmodalität genutzt, um die Erfassung von Umgebungsübungsaktivitäten zu ermöglichen, wodurch ihre anschließende Quantifizierung und Interpretation erleichtert wird. Die Neuheit der vorgeschlagenen Lösung liegt in ihrer Allgegenwart und Transparenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_106 4fea8e106f1c7ed1cc3474013843b9fa;de;;;5.3.;;;Entwurf von Schatten auf der OHP-Metapher-basierten Präsentationsoberfläche, die die Aktionen eines Präsentators visualisiert Wir beschreiben das Design von Schatten einer auf Metaphern basierenden Präsentationsoberfläche eines Overheadprojektors (OHP), die die Aktion eines Moderators visualisiert. Unsere Schnittstelle funktioniert mit Grafiktablett-Geräten. Es überlagert einen stiftförmigen Schatten basierend auf Position, Höhe und Azimut eines Stifts. Ein Präsentator kann leicht mit dem Schatten auf die Folie zeigen. Darüber hinaus kann ein Publikum die Aktionen des Moderators durch den Schatten beobachten. Wir haben zwei Präsentationen mit einem Prototypensystem durchgeführt und Feedback von ihnen eingeholt. Aufgrund der Rückmeldungen haben wir uns für die Gestaltung der Schatten entschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21605-3_61 90ce8ebdb04f0b45f812cddaffadc0c6;de;;;5.3.;;;Können Sie sich überzeugen? Individuelle Unterschiede in der Überzeugungskraft Überzeugende Technologien werden immer beliebter und viele Designer entwickeln Systeme, die absichtlich die Einstellungen oder das Verhalten der Benutzer ändern. Diese Studie zeigt, dass die individuellen Unterschiede der Menschen in der Anfälligkeit für Überzeugungsarbeit, wie sie mit den sechs Überzeugungsprinzipien von Cialdini 2 umgesetzt werden, mit ihrer Erfüllung einer Überzeugungsanforderung zusammenhängen, die von einem überzeugenden Stichwort begleitet wird. Dieses Ergebnis ist ein Ausgangspunkt für Designer, individuelle Unterschiede in der Anfälligkeit für überzeugende Signale in ihre adaptiven Überzeugungssysteme zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_13 2f9ba15672ac500d9fd6408ce098525e;de;;;5.3.;;;Mobile Learning-Anwendungen: Erkundung von Location Sensing-Mechanismen In diesem Papier präsentieren wir eine Untersuchung von zwei Standorterfassungsmechanismen, wie QR-Codes und Beacons, die in standortbasierten Lernanwendungen verwendet werden, die in kleinen Innenräumen (z. B. einem Klassenzimmer) durchgeführt werden. Die Erforschung von QR-Codes wurde durch die Implementierung einer ortsbasierten Lernanwendung durchgeführt, die von Schülern zwischen 7 und 11 Jahren in Grundschulen verwendet wurde. Inzwischen wurde zur Erforschung von Beacons ein funktionsfähiger Prototyp erstellt, der von Studenten der Fakultät für Informatik der UNLP (Argentinien) systematisch getestet wurde. Wir haben die erlernten Eigenschaften in Bezug auf das Verhalten dieser Mechanismen analysiert, wenn sie in kleinen Innenräumen verwendet werden, da in diesen Fällen relevante Orte für die Bereitstellung von Lerninhalten am nächsten beieinander liegen. Wir möchten eine Diskussion über die Erforschung dieser beiden Mechanismen der Ortung anstoßen. Wir erwarten, dass diese Diskussion nicht nur dazu beiträgt, ortsbasierte Lernanwendungen zu entwerfen und zu entwickeln, sondern auch die Autorentools zu verbessern, mit denen diese Art von Anwendungen generiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05270-6_14 0fe2d1245f6afea7fa34ab2b2593558f;de;;;5.3.;;;Emotionserkennung mit Standardabweichung und Tonhöhe als Merkmal in emotionalen Äußerungen eines Marathi Die Emotionserkennung spielt eine sehr wichtige Rolle, um die Mensch-Computer-Interaktion natürlicher zu gestalten. Im Wesentlichen wurden von verschiedenen Forschern zwei Ansätze verwendet, nämlich die Verwendung von Mimik und Tonfall. In dieser vorgeschlagenen Arbeit werden Sprachäußerungen in der Sprache Marathi verwendet. Sieben Grundemotionen des Menschen wie Wut, Freude, Ekel, Überraschung, Traurigkeit, Neutralität und Angst wurden in der experimentellen Arbeit verwendet. Die emotionalen Marathi-Wörter wie Gap re (गपरे), Are wa (अरेवा!), Are Deva (अरेदेवा) werden als Sprachproben für die Merkmalsextraktion verwendet. Die Standardabweichung und die Tonhöhe der Stimme wurden mit der PRAAT-Software bestimmt. Drei Sprachproben wurden verwendet wütend und neutrale Emotionen. Die vier Sprachproben wurden für verbleibende Emotionen verwendet, d. h. glücklich, Ekel, Überraschung, Traurigkeit und Angst. Durch die Analyse des Merkmalswerts der Standardabweichung wird eine 100-prozentige Erkennungsgenauigkeitsrate für glückliche, angewiderte und überraschte Emotionen erhalten. 75% Genauigkeitsrate für Traurigkeit und Angst und 66,66% Genauigkeitsrate für wütende und neutrale Emotionen. Die durchschnittliche Erkennungsgenauigkeitsrate von sieben Emotionen beträgt 90%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_45 ae4844a9046ac5d5dfadfc7a6172e8fe;de;;;5.3.;;;Neue mobile Apps: Herausforderungen und offene Probleme Smartphone-Anwendungen werden in allen Lebensbereichen immer beliebter, von der Arbeit über Unterhaltung bis hin zu Gesundheit und Bildung. Die neueste Generation von Smartphone-Apps weist drei Merkmale auf, die schwerwiegende Auswirkungen für Entwickler und Endbenutzer haben, nämlich die Integration nicht-traditioneller Interaktionen, Schnittstellen und Umgebungen, die Nutzung von maschinellem Lernen für Kernfunktionen und die Verwendung kommerzieller Bibliotheken und APIs, um diese Funktionalität bereitstellen. In diesem Papier untersuchen wir diese Eigenschaften im Kontext von zwei Fallstudienanwendungen: einer audiofähigen Anwendung für Amazon Alexa und einer mobilen Augmented Reality (AR)-Anwendung mit Vuforia von PTC. Basierend auf diesen Fallstudien untersuchen wir, wie sich jedes Merkmal sowohl auf die Entwickler als auch auf die Endbenutzer solcher Anwendungen auswirkt, wie z. B. die Schwierigkeit, die Offenheit von realen Umgebungen zu verwalten, die Systemfunktionalität für Benutzer zu erklären, ausreichende Datensätze für Training der maschinellen Lernfunktionen und die Auswirkungen der Verwendung von APIs und Bibliotheken von Drittanbietern auf den Datenschutz. Anschließend diskutieren wir offene Forschungsprobleme, die sich aus diesen Herausforderungen ergeben, und wie Lösungen in diesen Bereichen Entwicklern und Endbenutzern zugutekommen würden.;-;-;-;https://link.springer.com/article/10.1007/s42486-020-00055-x 24b4b7ccc8fa1adf4b7d965d7839706a;de;;;2.4.;;;Abnorme Variation des Immunsystems im Zusammenhang mit Krebs Clyde Dawe (62) bezeichnete in seinem exzellenten Review zu „Phylogeny and Ontogeny“ ein vielversprechendes Unterfangen, die Kontrollmechanismen der Zellreplikation und -differenzierung zu untersuchen. Auch Dawe (62) sowie Good und Finstad (103) weisen auf einen gewissen Zusammenhang zwischen der Phylogenität zellulärer Immunmechanismen und der Onkogenese hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2530-4_19 58297aecb128714c647e4bf7ffccbd2c;de;;;2.4.;;;Design eines Controllernetzwerks für Flachbildschirmdruckmaschinen basierend auf der ZigBee-Technologie ZigBee ist eine drahtlose Dual-Kommunikationstechnologie mit den Eigenschaften von niedrigen Kosten, geringem Stromverbrauch und niedriger Rate, die im letzten Jahr auf den Markt gebracht wurde. Das Überwachungsnetzwerk der Flachsiebdruckmaschine auf Basis von ZigBee ist ein Design, das aus der Hardware des Netzwerkknotens und der Schnittstelle besteht. Das Überwachungssystem umfasst Erfassungsknoten und Empfangsgeräte. In der tatsächlichen Verwendung wurde der Erfassungsknoten durch ein bestimmtes Bereitstellungsgerät als Bereitstellung bezeichnet. Die vom Erfassungsknoten gesammelten Daten können durch ZigBee-Netzwerke transportiert werden, empfangende Geräte erhalten sie, dann übertragen und speichern. Das Arbeitsprinzip des Knotens, die Hardware- und Softwareentwicklung des Erfassungsknotens wurde in diesem Papier durchgeführt. Darüber hinaus wird die Funktion jedes Teilgeräts des Netzwerks detailliert vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20370-1_51 2899ad1c05df4c4e0366e3b46d1d4716;de;;;5.3.;;;Gültigkeit des Fahrsimulators für die Agent-Mensch-Interaktion Fahrer von intelligenten Agenten in der virtuellen Umgebung bieten Forschern eine großartige Möglichkeit, die Interaktion zwischen Fahrern in einer sicheren, kontrollierten, replizierbaren und kostengünstigen Simulatorumgebung zu untersuchen. Allerdings ist die Validierung der Wirksamkeit von Agentenfahrern gegenüber menschlichen Fahrern erforderlich. Ziel der vorliegenden Studie war es, die Validität der Agent-Mensch-Interaktion in einem Simulator im Vergleich zur Mensch-Mensch-Interaktion auf realen Straßen zu bewerten. 20 männliche Teilnehmer wurden rekrutiert, um acht Szenarien zu interaktivem Fahrverhalten und Signalnutzung zu sehen, die sowohl in Form von realistischen Filmen mit menschlichen Fahrern als auch in Form von virtuellen Grafikszenen mit Agentenfahrern präsentiert wurden. Die Einstellung, Emotionen und visuelle Aufmerksamkeit der Teilnehmer wurden aufgezeichnet. Die relative Validität wurde für alle Messungen ermittelt. Dieses Ergebnis deutet darauf hin, dass ein Simulator mit mittlerer Wiedergabetreue mit Agentenfahrern die effektiven Werte zur Bewertung der Mensch-Mensch-Interaktion liefern könnte, die diese Werte widerspiegeln, die auf der realen Straße erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_99 eba46fd1a321046aa7951e304c19ebc5;de;;;5.3.;;;Flexible virtuelle Umgebungen: Gamifizierendes immersives Lernen Die Verfügbarkeit von Virtual Reality (VR)- und Virtual Environment (VE)-Geräten – mit der Einführung von heimischen Technologien wie Oculus Rift, Microsoft Hololens und Sony Playstation VR) – bietet neue Möglichkeiten, interaktive immersive Erlebnisse zu ermöglichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_18 1fe9773b1f973f9e5e0da8d1101c9280;de;;;5.3.;;;Künstliche Realitätstechniken für die Teleoperation von Robotersystemen Jüngste Fortschritte in der visuellen Simulation und den Methoden und Werkzeugen der Mensch-Maschine-Schnittstelle haben zu einem neuen Standpunkt in der Mensch-Computer-Interaktion geführt: Künstliche Realität. Dieser Standpunkt kann als technisches und wissenschaftliches Paradigma betrachtet werden, das sich gut für die Implementierung fortschrittlicher Teleoperationssysteme eignet. In dem Papier eine Rezension von A.R. Techniken vorgestellt, mit besonderem Schwerpunkt auf Aspekte, die für die Teleoperation relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2648-9_4 13867a7a87802bcd702d81c28b359bc9;de;;;5.3.;;;Ethik und Technologiedesign In diesem Artikel wird der Zusammenhang zwischen Technologie und Werten diskutiert, und ich gehe insbesondere auf ethisch einwandfreies Design ein. Um die Diskussion in einen konkreten Kontext zu bringen, wird die Theorie des Value Sensitive Design (VSD) im Fokus stehen. Um meine Argumentation zur Designethik zu veranschaulichen, beinhaltet die Diskussion eine Fallstudie eines erweiterten Fensters, das vom VSD Research Lab entworfen wurde und sich als potenziell überwachungsfähige Technologie erwiesen hat. Ich mache auf ein „positivistisches Problem“ aufmerksam, das mit dem Zusammenhang zwischen dem Gestaltungskontext und dem Nutzungskontext zu tun hat, den VSD anscheinend voraussetzt, und argumentiere, dass es notwendig ist, zwischen beiden klar zu unterscheiden, da die Absichten der Designer nicht immer der Praxis der Nutzer entsprechen, vielmehr ist der Zusammenhang zwischen Gestaltung und Nutzung sehr komplex und grundsätzlich unvorhersehbar. Daher muss eine Designtheorie akzeptieren, dass Vorausschau eher auf Antizipation als auf Vorhersage beschränkt ist. Um das positivistische Problem zu überwinden, schlage ich einen phänomenologischen Zugang zur Technologie vor, der von Don Ihdes Konzept der Multistabilität inspiriert ist. Dieses Argument, das allgemeiner Natur ist und somit für jede Theorie der Designethik gilt, ist als konstruktive Kritik gedacht, die hoffentlich zur Weiterentwicklung der Designethik beitragen kann.;-;-;-;https://link.springer.com/article/10.1007/s10676-006-9129-8 8603058a3202c9d2d77a6fed6abc627f;de;;;5.3.;;;Zur Nutzbarkeit der Fahrzeug-zu-Straßen-Kommunikation mit ungeplanten drahtlosen Netzwerken nach IEEE 802.11b/g Drahtlose Netzwerke erreichen dank einer Vielzahl kostengünstiger Lösungen eine weite Verbreitung, Städte sind mit IEEE 802.11 Access Points überfüllt. Während die Verbindung eines Notebooks mit einem drahtlosen Netzwerk einfach ist, ist die Fahrzeugverbindung zu einer Straßenstation immer noch eines der schwierigsten Themen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22410-2_14 6c009c24d272d7d5480b1601bd0ba29d;de;;;5.3.;;;Anwendung des Hautfarbenmodells bei der Bildsegmentierung Die Hautfarbenerkennung bezieht sich auf den Prozess der Auswahl von Pixeln, die der menschlichen Haut im Bild entsprechen. Mit der Popularität von Videobilderfassungsgeräten wurde die Erforschung der Farbbereichssegmentierung in Bildern in den letzten Jahren immer aktiver. In dieser Arbeit wird ein Hautfarbenerkennungsalgorithmus für Farbbilder mit komplexem Hintergrund vorgeschlagen. In diesem Artikel wird hauptsächlich untersucht, wie ein Hautfarbenmodell verwendet wird, um menschliche Körperteile vor einem komplexen Hintergrund zu erkennen. Der erste Schritt besteht darin, den YcbCr-Farbraum als Farbraum für dieses Papier auszuwählen. Der zweite Schritt besteht darin, das elliptische Modell basierend auf der Farbebene auszuwählen. In diesem Artikel wird schließlich entschieden, das elliptische Modell mit festem Schwellenwert basierend auf der Farbebene zu verwenden, um die Hautfarbe zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00828-4_40 4af10ae8ef4159e39696a6845439acb6;de;;;5.3.;;;Verbesserte Benutzerfreundlichkeit und Intrusion Detection-Warnungen in einem Heimvideoüberwachungssystem Der Zweck dieser Arbeit ist die Verbesserung der Funktionalität und Benutzerfreundlichkeit eines kostengünstigen kommerziellen Überwachungssystems. Das Originalsystem bietet eine einfache Bewegungserkennung und versendet Warnmeldungen per FTP oder E-Mail. Das modifizierte System fügt dem Originalsystem eine Softwareschicht hinzu, um wünschenswerte Bildverarbeitungsmerkmale zu implementieren. Insbesondere wurde die Personenerkennungsfunktionalität mittels Oriented Gradient Histograms implementiert. Das modifizierte System fügt auch die Verwendung des Telegram-Messaging-Dienstes zum Senden von Warnungen hinzu. Wenn die Kamera eine Bewegung erkennt, verbessert das modifizierte System die Alarminformationen mit den Ergebnissen des Einbrucherkennungsalgorithmus. Die System Usability Scale (SUS) wurde verwendet, um die Benutzerfreundlichkeit beider Systeme zu vergleichen, und die Ergebnisse zeigten, dass das modifizierte System das ursprüngliche System in Bezug auf die Benutzerfreundlichkeit verbesserte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75836-3_24 57907b23327c2834ae9e7cf62cf2fb1f;de;;;5.3.;;;Bewertung des Benutzerverständnisses in Sicherheitswarnungsdialogen: Browser-Usability-Perspektive Der Endbenutzer erhält täglich Sicherheitswarnungen in verschiedenen Webbrowsern. Effektive Sicherheitswarnungen sind entscheidend, um Endbenutzern eine sichere Umgebung gegen Angriffe zu bieten. Benutzer stoßen jedoch immer auf Probleme und Herausforderungen, wenn sie aufgrund der schlechten Warndialogoberfläche auf Sicherheitswarnungen stoßen. Das Element, das in der Warnschnittstelle verwendet wird, ist wichtig, um Benutzer zu unterstützen, eine effektive Entscheidung zu treffen. Ein schlechtes Warndesign führt dazu, dass ein Benutzer zum Betrugsopfer wird. Daher besteht ein Bedarf, einen wirksamen Warndialog durch Bereitstellung nützlicher Sicherheitsmerkmale zu gestalten. Die Wirksamkeit von Sicherheitswarnungen hängt zwar von der Schnittstelle des Sicherheitsmerkmals ab, aber auch stark von der Wahrnehmung und dem Verständnis des Benutzers. In diesem Artikel wird festgelegt, die Erfahrung des Endbenutzers weiter zu untersuchen, während er auf Sicherheitswarnungen (z. B. Chrome-Browserkontext) stößt. In einer explorativen Interviewstudie mit 65 Teilnehmern wurden in drei verschiedenen Szenarien vertiefte Informationen über die Wahrnehmungsfähigkeit der Nutzer gegenüber aktuellen Sicherheitswarnungen erhoben. Die Ergebnisse zeigen, dass Elemente wie Symbol, Farbe, Wortlaut, die in der Warnung verwendet werden, die Wirksamkeit der Warnung beeinflussen können. Das gesamte Feedback der Benutzer zeigte, dass die aktuelle Sicherheitswarnung noch verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2693-0_23 130097b1203063af432ab0befc06287f;de;;;5.3.;;;Human Factors bei der Gestaltung von Rollstuhl-Tablett-Tischen: Nutzerforschung im Co-Design-Prozess Rollstuhl-Tabletttische bieten Rollstuhlfahrern eine bequeme Möglichkeit, alltägliche Aufgaben wie Essen, Lesen und die Nutzung mobiler Geräte zu erledigen. Die meisten Tabletttische sind jedoch für die Mehrheit der Rollstuhlfahrer ausgelegt und für einige mit eingeschränkter Bewegungsfreiheit nicht zugänglich. In unserer Arbeit gehen wir dieses Thema an, indem wir die ergonomischen Probleme und mögliche Lösungen untersuchen. In diesem Papier beschreiben wir die menschlichen Faktoren bei der Konstruktion und Entwicklung von elektrisch angetriebenen Rollstuhl-Tabletttischen. Der Prozess des humanistischen Co-Designs beruht auf der direkten Einbindung der Zielgruppe in den Gestaltungsprozess. Dadurch wird sichergestellt, dass das Ergebnis auf die spezifischen Bedürfnisse des Einzelnen ausgerichtet ist. Unser Ansatz verwendet Benutzerforschungsstudien (z. B. Interviews, Fragebögen und aktive Arbeit mit einem Rollstuhl unter Verwendung eines Co-Designers), um wertvolle Erkenntnisse über die Bedürfnisse von Rollstuhlfahrern zu gewinnen. In diesen Studien versuchten wir, ihre Erfahrungen mit der Verwendung von Tischen für Rollstühle zu untersuchen. Wir haben auch Daten darüber gesammelt, ob die Tabletttische beim Verstauen und Verwenden externe Hilfe benötigen und welche Probleme sie bei der Verwendung bestehender Lösungen hatten. Anschließend hoben wir die verschiedenen spezifischen Bedürfnisse hervor, die von den Co-Designern und den Umfrageteilnehmern vorgestellt wurden. Diese Bedürfnisse werden in szenariobasierten Personas verkörpert, in denen sie möglicherweise einen Tisch für die Verwendung mit ihren Rollstühlen benötigen. Die Ableitung dieser Personas aus unseren Umfrageergebnissen bietet eine effektive Methode, um die gesammelten Erkenntnisse während des gesamten Designprozesses präsent zu halten. Implikationen für das Design werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_3 ed791f795f4597fc77ebc7b2f3e00085;de;;;5.3.;;;Mehrdimensionale Sicherheit intelligenter und vernetzter Fahrzeuge für zukünftige Verkehrsszenarien Die mehrdimensionale Sicherheit intelligenter und vernetzter Fahrzeuge (ICV) bezieht sich auf die umfassenden Sicherheitsmerkmale, die die Anforderungen der Sicherheit von Funktionen, der Sicherheit der Mensch-Computer-Interaktion, der Informations- und Kommunikationssicherheit sowie der Raum-Zeit-Sicherheit integrieren. Dies ist die wesentliche Voraussetzung für die Umsetzung der ICV-Anwendung. Dieses Papier diskutiert und analysiert die Sicherheit von ICV für zukünftige Verkehrsszenarien. Erstens können die Wahrnehmungs-, Entscheidungs- und Kontrollfunktionen von ICV als grundlegender Garant für den sicheren Betrieb von Fahrzeugen noch nicht dazu beitragen, qualitativ hochwertige Wahrnehmungsdaten, eine schnelle zuverlässige Entscheidungsfindung und eine genaue Ausführung und Kontrolle zu erhalten, und eine Reihe von Problemen. Darüber hinaus stellt die Vielfalt der Mensch-Computer-Interaktion größere Herausforderungen an den Sicherheitsschutz von Insassen und ungeschützten Verkehrsteilnehmern. Darüber hinaus wird die Informations- und Kommunikationssicherheit im zukünftigen intelligenten kooperativen Verkehrssystem wichtiger. Darüber hinaus bringt die Diversifizierung raumzeitlicher Szenarien komplexe und veränderliche Risiken und Herausforderungen mit sich. Durch die Zusammenfassung der mehrdimensionalen Risiko- und Sicherheitsprobleme, mit denen ICV im Voraus konfrontiert sein können, liefern die Forschungsergebnisse dieses Papiers aufschlussreiche Referenzen für die neue Konzeption von ICV und das zukünftige Verkehrssicherheitsmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_123 d96b52c7647a8908b5a7bc0b94994543;de;;;5.3.;;;9 Verbesserung der Benutzerfreundlichkeit des MANUS-Manipulators durch Verwendung von Visual Servoing Die Steuerung von MANUS, einem rollstuhlmontierten Manipulator, kann eine hohe kognitive Belastung für den Endbenutzer bedeuten. Visuelle Servotechniken können helfen, diese Last zu reduzieren. Dieses Papier beschreibt ein visuelles Servosystem, das den Endbenutzer bei der Ausführung alltäglicher Aufgaben unterstützen kann. Es werden keine a-priori-Informationen über das zu manipulierende Objekt verwendet (was den Betrieb in unstrukturierten Umgebungen ermöglicht). Das System soll in direkter Zusammenarbeit mit dem Endbenutzer arbeiten können (kollaborative Steuerung).;-;-;-;https://link.springer.com/chapter/10.1007/10946978_9 2745da0a57dfbd21c2cb18597876b31b;de;;;5.3.;;;13 Usability eines assistiven Robotermanipulators: Auf dem Weg zu einer quantitativen Benutzerbewertung Dieses Kapitel beschreibt unsere Forschungsaktivitäten zur Integration eines Roboterarms in die Umgebung von Menschen mit Behinderungen. Menschen, die die Fähigkeit verloren haben, ihre richtigen Arme für alltägliche Lebensaufgaben zu verwenden, könnten einen angepassten Roboter verwenden, um die durch ihre Behinderung verursachten Probleme der Objektmanipulation sogar teilweise zu kompensieren. Es wurden viele robotisierte Systeme entwickelt, jedoch ist die Manipulation solcher Roboter durch behinderte Menschen nicht immer offensichtlich. In diesem Kapitel stellen wir Originalergebnisse zur Evaluierung der neuen Manus-Softwarearchitektur namens Commanus in Bezug auf das im letzten Jahr abgeschlossene europäische Commanus-Projekt vor. Eine quantitative Bewertungsmethode wurde entwickelt und verwendet, um genaue Daten über die Benutzerfreundlichkeit des Manus-Roboters mit der Integration neuer Steuerungsmodi zu liefern. Diese Arbeit entspricht einer 9-monatigen Auswertung, an der 19 Tetraplegiker, hauptsächlich mit Rückenmarksverletzungen und Muskeldystrophien, aus der Reha-Klinik Garches teilnahmen. Vorläufige Ergebnisse zur Usability der neuen Softwarearchitektur des Roboters werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/10946978_13 d200d1a7a55a7b0834e872067b67c626;de;;;5.3.;;;Entwurf und Analyse eines Arduino-basierten intelligenten Sortierlagersteuerungssystems Dieser Artikel entwirft ein intelligentes Lagersteuerungssystem durch die leistungsstarken Rechenfähigkeiten des Controllers Arduino, zahlreiche Erweiterungsmodule und umfangreiche Open-Source-Bibliotheksdateien und versucht, die vielfältigen Funktionen des intelligenten Lagers und die effiziente automatische Verwaltung und den Betrieb zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75793-9_39 4c6f9cff911a93927375ccc6f55fd992;de;;;5.3.;;;Analyse der Benutzerfreundlichkeit verschiedener geosozialer Netzwerk-POIs im Tourismus Der Beitrag befasst sich mit einer Analyse der Informationsverwendbarkeit von Points of Interest über verschiedene geosoziale Netzwerke im Tourismus. Die Analyse beinhaltet einen Vergleich von Daten, die von Facebook API, Foursquare API und Google Places API abgerufen wurden. Die Daten wurden für touristische Gebiete von Kleinststädten bis hin zu Metropolen erhoben. Dieser Artikel versucht, die Hypothese zu überprüfen, ob geosoziale Netzwerke den Teilnehmern des Tourismus relevante lokale Informationen bereitstellen, zumindest auf dem gleichwertigen Niveau, das derzeit von traditionellen Informationsressourcen im Tourismus verfügbar ist. In diesem Fall haben geosoziale Netzwerke das Potenzial, als primäre Informationsquelle im kommerziellen Sektor, insbesondere im lokalen Tourismus, verwendet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32475-9_3 a4d812294d665e8198f3f7c9ff425150;de;;;2.4.;;;Tumorgenese Tumorzellen besitzen eine Reihe von ererbten phänotypischen Merkmalen, die sie von normalen Zellen unterscheiden. Sie erwerben die Fähigkeit, ein fast kontinuierliches unreguliertes Wachstum zu durchlaufen, widerstehen zytotoxischen Chemikalien und sind in der Lage, von ihren ursprünglichen Standorten aus zu metastasieren, um sich in ungeeigneten Gewebekompartimenten zu vermehren. Dieses Kapitel beschreibt die frühen Stadien der Tumorentstehung, beginnend mit genetischen Mutationen und Veränderungen in der Genexpression und biologischen Signalgebung, und diskutiert schließlich ererbte oder umweltbedingte Faktoren, die den Initiativprozess zur Malignität beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74386-6_1 cea47f572bc2e09a53c52f9b3f180ce6;de;;;5.3.;;;Airbrush-Metapher und ihre Anwendung Dieses Manuskript schlägt eine Möglichkeit vor, einen Zeitplan mit der Airbrush-Metapher zu koordinieren und baut ein Proof-of-Concept-System auf. Sein Design und eine kurze Demonstration werden vorgestellt und ein Experiment zur Benutzerfreundlichkeit durchgeführt. Das Ergebnis zeigt, dass die Airbrush-Metapher in der Lage ist, die Mehrdeutigkeit von Zeitplänen auszudrücken und effektiv auf eine Art der Koordination eines Zeitplans angewendet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_112 298e830f468a2c6f078714bce02403e1;de;;;5.3.;;;Eine GUI zum Modellieren von regulären Einschränkungen Bei der Constraint-Programmierung ist ein regulärer Constraint ein spezieller globaler Constraint, der bei der Planung sehr nützlich ist, insbesondere für die einfache Modellierung von Dienstplanproblemen. Diese Einschränkung erzwingt, dass eine Sequenz von Variablen einen Wert annimmt, der von einem deterministischen endlichen Automaten definiert wird. In der Praxis werden beim Modellieren des Problems durch den Benutzer regelmäßige Beschränkungen in der Sprache der Lösungsmaschine programmiert, die in den meisten Fällen eine proprietäre Sprache oder eine klassische Programmiersprache ist. Es gibt jedoch mehrere Modellierungssprachen und sehr unterschiedliche Kodierungsmuster für die reguläre Einschränkung, was die Modellierung zu einer mühsamen Aufgabe macht. In diesem Beitrag stellen wir eine einfache GUI zur Modellierung von Regular Constraints vor, die die Usability für Endanwender deutlich erhöht. Das Tool ermöglicht es, auf einfache Weise endliche Automaten zu zeichnen, die automatisch in den entsprechenden Code der regulären Einschränkung für die Ziellösungsmaschine übersetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_131 92dfc65e511717f74adededd1c28d583;de;;;2.4.;;;Ein neuartiges System zur Erkennung bewegter Objekte mit bionischen Facettenaugen Die herkömmliche Erkennung sich bewegender Ziele konzentriert sich auf Algorithmen, um die Erkennungseffizienz zu verbessern. Diese Algorithmen schenken den Mitteln zur Bilderfassung weniger Aufmerksamkeit und lösen normalerweise spezifische Probleme. Dies führt oft zu einer geringen Flexibilität und Wiederverwendbarkeit. Insekten-Facettenaugen bieten einzigartige Vorteile für die Erkennung von beweglichen Zielen, und diese Vorteile haben in den letzten Jahren die Aufmerksamkeit vieler Forscher auf sich gezogen. In diesem Artikel haben wir ein neues System zur Erkennung von beweglichen Zielen vorgeschlagen. Wir nutzten den Erkennungsmechanismus von Insekten-Facettenaugen zur Simulation der Eigenschaften von Struktur, Kontrolle und Funktion. Wir diskutierten das Designschema des Systems, die Entwicklung des bionischen Regelkreises und stellten das vorgeschlagene mathematische Modell bionischer Facettenaugen zur Datenerfassung und Objekterkennung vor. Danach wurde das integrierte System beschrieben und diskutiert. Unser Beitrag präsentiert einen neuartigen Ansatz zur Erkennung von beweglichen Zielen. Dieser Ansatz bewältigt effektiv einige der wohlbekannten Probleme im Bereich des Sichtfelds, der Auflösung und der Echtzeitverarbeitungsprobleme bei der Erkennung sich bewegender Ziele.;-;-;-;https://link.springer.com/article/10.1016/S1672-6529%2811%2960027-9 fcdc49bcbf25ede85d265cf3b1c80556;de;;;2.4.;;;Bewegte Zuglasten und Parameteridentifikation an einem Stahlfachwerkträgermodell Dieses Papier stellt ein neues System zum Bewegen von Zuglasten und seine Parameteridentifikation vor. Ein Modell eines einfach gestützten Fachwerkträgers wird entsprechend einer Seitenspannweite des durchgehenden Stahlfachwerkträgers des Poyang-Sees konstruiert. Die bewegten Zuglasten werden durch eine Modelleisenbahn mit drei Wagen simuliert. In diesem System werden zeitgeschichtliche Verschiebungen von Messstationen auf der Brücke gleichzeitig unter Verwendung eines Verschiebungsbild-Überwachungssystems gemessen, wenn sich die Modelleisenbahn über die Brücke bewegt. Mit einem Parametererfassungssystem werden grundlegende Parameter der Modellbahn wie Fahrgeschwindigkeit, Achsnummern und Achsabstand ermittelt. Schließlich werden sich bewegende Zuglasten mithilfe eines mehrachsigen Identifikationssystems für bewegte Lasten identifiziert. Es wurde eine Reihe von Experimenten durchgeführt. Die Auswirkungen einiger weniger Hauptparameter auf das vorgeschlagene System werden untersucht. Das Ergebnis zeigt, dass dieses System eine praktikable und genaue Methode zur Identifizierung darstellt und bereitet auf die praktische Praxis im Ingenieurwesen vor.;-;-;-;https://link.springer.com/article/10.1007/s13296-015-3012-6 6ddd02f3408b0817cf78d6ec66fe45b9;de;;;5.3.;;;Vergleich verschiedener Informationsanzeigemodi für Smart Glasses Assisted Machine Operations Eine kommerziell erhältliche Datenbrille, Epson BT-200, wurde mit verschiedenen Informationsanzeigemodi zur Unterstützung des Maschinenbedieners evaluiert. Es wurden zwei Informationsanzeigemodi ausgewählt, die nur animierte Bilder anzeigen und animierte Bilder mit Textillustrationen anzeigen. Richtungsaufforderungen wurden im System hinzugefügt. Ob die Aufforderungen hilfreich sind oder nicht, wurde auch in dieser Studie diskutiert. Die Zeit der Aufgabenerledigung und die Fehlerrate wurden während des Experiments erfasst. Die System Usability Scale (SUS) und der NASA-Task Load Index (NASA-TLX) wurden verwendet, um nach jedem Experiment subjektive Informationen zu sammeln. Zwanzig Teilnehmer (10 Männer und 10 Frauen) wurden rekrutiert. Die Ergebnisse zeigten, dass der Anzeigemodus mit Smart Glasses, die animierte Bilder anzeigen, im Vergleich zu der Anzeige von animierten Bildern mit Textillustrationen keinen signifikanten Unterschied in der Aufgabenerledigungszeit und Fehlerrate aufwies. Der signifikante Unterschied wurde jedoch im Ergebnis der SUS-Scores gefunden. Die Teilnehmer bevorzugten den Anzeigemodus von animierten Bildern mit Textillustrationen gemäß den SUS-Scores. Darüber hinaus zeigten die Ergebnisse, dass der Einsatz von Richtungshinweisen signifikante Einflüsse auf alle Maßnahmen hatte. Die Teilnehmer erledigten die Aufgaben schneller und hatten eine geringere Fehlerquote durch die Verwendung der Datenbrille mit Richtungshinweisen. Und die Ergebnisse der subjektiven Bewertungen zeigten auch, dass ein höherer SUS-Score und ein niedrigerer NASA-TLX-Score mit der Verwendung von Datenbrillen mit Richtungshinweisen verbunden waren. Daher sollte die Implementierung der Verwendung von Datenbrillen zur Führung von Maschinenvorgängen als Entwurf für das Hinzufügen von Richtungshinweisen betrachtet werden, um die Effizienz und Effektivität der Vorgänge zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_30 b9347f231838545b969e4d3d8fc589c7;de;;;5.3.;;;Multiuser Virtual Reality zum Entwerfen und Bearbeiten von 3D-Modellen Diese Forschung schlägt die Entwicklung eines Virtual-Reality-Systems vor, in dem mehrere Benutzer kollaborativ 3D-Modelle entwerfen und bearbeiten können. In der virtuellen Umgebung erhielten die Benutzer auch die gerenderte Version der tatsächlichen Umgebung mithilfe der Punktwolken von Kinect. Das vorgeschlagene System bietet verschiedene Funktionen für Modellerstellung, Farbgebung, realistische Abmessungen der tatsächlichen Umgebung, Zusammenarbeit des Benutzers und Export von STL-Dateien für den 3D-Druck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_12 f6ccd2724bd4dd7e38453c81a849bc1c;de;;;5.3.;;;Akzeptanz von mobiler Unterhaltung durch die chinesische Landbevölkerung Diese Studie untersucht und analysiert beitragende Faktoren der Akzeptanz mobiler Unterhaltung durch die chinesische Landbevölkerung. Zunächst wurden 27 Faktoren aus der Literatur entnommen. Dann wurde durch das Interview ein neuer Faktor „Kosten“ gefunden. Danach wurde eine Umfrage basierend auf den 28 Faktoren erstellt. Aus den im chinesischen ländlichen Raum gesammelten Daten wurden durch explorative Faktorenanalyse sieben Faktoren extrahiert: sozialer Einfluss, Technologie- und Servicequalität, Unterhaltungsnutzen, Einfachheit und Sicherheit, Selbstwirksamkeit, wahrgenommene Neuheit und Kosten. Schließlich wurde ein umfassendes Modell erstellt, das die sieben Faktoren sowie deren Bedeutungsrang einbezieht. Diese Forschung bietet einen umfassenden Ansatz in der Theorie der Technologieakzeptanz. Es kann auch Praktikern helfen, die ländliche Benutzergruppe besser zu verstehen und ihre Produkte entsprechend zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02710-9_37 a0e5180335b9c52448b2d7112ede479a;de;;;5.3.;;;Fragebogen zum Nutzerverhalten von Rechenclustern (QUHCC) Es besteht ein erhöhtes Interesse, bestehende Scheduler von Rechenclustern zu verbessern. Trace-Daten werden verwendet, um die Leistung von Compute-Clustern zu analysieren und verbesserte Algorithmen zu entwickeln, aber die Interaktion des Benutzers und des Compute-Clusters wird noch nicht berücksichtigt. Daher untersucht die aktuelle Studie das Nutzerverhalten und die Zufriedenheit in Bezug auf Compute-Cluster. Die resultierenden Daten werden verwendet, um Benutzer zu modellieren und eine Scheduler-Simulation mit diesen modellierten Benutzern durchzuführen. Dazu wurde ein neuer Fragebogen für User Habits of Compute Clusters (QUHCC) mit 7 Skalen und 53 Fragen entwickelt. Die Ergebnisse zeigen, dass ein beträchtliches Potenzial zur Verbesserung der Leistung von Computersystemen besteht, d.h. Die Zufriedenheit der Benutzer ist begrenzt, da verschiedene Arten von Benutzerstrategien erforderlich sind, um die Leistung des Systems zu verbessern. Zukünftige Arbeiten umfassen die weitere Validierung und Verbesserung des Fragebogens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_118 e984b459e9675824f3fdb3262e22e0ed;de;;;5.3.;;;XMAS: Ein experimenteller Ansatz für die Visualisierung, Analyse und Exploration von Zeitreihen-Microarray-Daten Die Mikroarray-Analyse von Zeitreihen bietet einen unschätzbaren Einblick in den genetischen Verlauf biologischer Prozesse wie Schwangerschaft und Krankheit. Es gibt viele Algorithmen und Systeme, um die Herausforderung zu bewältigen, Wissen aus den resultierenden Datensätzen zu extrahieren, aber traditionelle Methoden schränken die Benutzerinteraktion ein und hängen stark von statistischen Blackbox-Techniken ab. In diesem Artikel stellen wir eine neue Designphilosophie vor, die auf einer erhöhten Mensch-Computer-Synergie basiert, um diese Einschränkungen zu überwinden und eine verbesserte Analyseerfahrung zu ermöglichen. Wir präsentieren eine Implementierung dieser Philosophie, XMAS (eXperiential Microarray Analysis System), das durch visuelle Interaktion und interoperable Operatoren eine neue Art der „sit forward“-Analyse unterstützt. Domänenwissen (wie Pfadinformationen) wird direkt in das System integriert, um Benutzer bei ihrer Analyse zu unterstützen. Im Gegensatz zum „Zurücksitzen“, dem algorithmischen Ansatz traditioneller Systeme, betont XMAS die Interaktion und die Macht und das Potenzial des Wissenstransfers, eine Analyse zu ermöglichen, bei der der Benutzer die Daten direkt erlebt. Die Evaluierung zeigt die Bedeutung und Notwendigkeit einer solchen Philosophie und eines solchen Ansatzes und beweist die Wirksamkeit von XMAS nicht nur als Instrument zur Validierung und zur Sinnstiftung, sondern auch als beispiellose Quelle für zufällige Ergebnisse. Schließlich kann man XMAS unter http://cose-stor.sfsu.edu/~huiyang/ xmas_website/xmas.html herunterladen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70600-7_2 0a15c1457c53e4571077094e2f6b4886;de;;;5.3.;;;Eine rigorose Sicht auf die Modusverwirrung Nicht nur in der Luftfahrtpsychologie wird die Modusverwechslung als erhebliches Sicherheitsproblem erkannt. Der Begriff wird in der einschlägigen Literatur intuitiv verwendet, jedoch mit überraschend unterschiedlichen Bedeutungen. Wir präsentieren eine konsequente Modellierung von Mensch und Maschine in einem gemeinsamen Kontrollsystem. Dies ermöglicht es uns, eine genaue Definition von „Modus“ und „Modusverwirrung“ vorzuschlagen. In unserem Modellierungsansatz erweitern wir die gängige Unterscheidung zwischen der Maschine und dem mentalen Modell des Benutzers, indem wir diese und ihre sicherheitsrelevanten Abstraktionen explizit trennen. Darüber hinaus zeigen wir, dass die Unterscheidung von drei verschiedenen Schnittstellen während der Designphase das Potenzial für Modusverwirrung reduziert. Ein Ergebnis ist eine neue Klassifizierung von Modusverwechslungen nach Ursache, die zu einer Reihe von Designempfehlungen für Systeme mit gemeinsamer Steuerung führt, die helfen, Modusverwechslungsprobleme zu vermeiden. Ein weiteres Ergebnis ist eine Grundlage zur Erkennung von Modusverwirrungsproblemen durch Modellprüfung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45732-1_4 8f2fd39a0f441f7ccbfdc50590001eec;de;;;5.3.;;;Die Erweiterbarkeit von Benutzeroberflächen mit peripherer multisensorischer Stimulation Die vorliegende Studie hat die Erweiterbarkeit der Verwendung von Alltagsgegenständen für Spielinterfaces untersucht, um zusätzliche multisensorische Reize bereitzustellen. Die wahrgenommene Erweiterbarkeit von Spielschnittstellen wurde untersucht, indem verschiedene Benutzerreaktionen wie der Grad der Präsenz, Immersion und Freude gemessen wurden. Das Anbieten tatsächlicher Empfindungen, die in der virtuellen Umgebung des Spiels angenommen werden, könnte die Benutzererfahrung verbessern, indem sie effektiv auf ihre Emotionen zugreifen. Den Teilnehmern wurde einer von vier Ausgabemodi zur Verfügung gestellt: Grundzustand, Raumlichtstimulation, Stuhlvibrationsstimulation und sowohl Licht als auch Vibration. Folglich hat die taktile Stimulation zu einer höheren Präsenz und Immersion geführt als die visuelle. Das Ergebnis deutet auch darauf hin, dass ein Spieler die erweiterten Schnittstellen mit zusätzlichem multisensorischem Ausgang erleben könnte, der mehr Spaß macht. Diese Tendenzen werden besonders für Gruppen mit hoher immersiver Tendenz erkannt. Diese Erkenntnisse lassen sich auf verschiedene Bereiche des Game Interface Designs übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_37 f1f75682eb2c972de60caebeb8d41d56;de;;;5.3.;;;Entwerfen eines Rahmens für eine virtuelle Umgebung zur Verbesserung der Anleitung für Sehbehinderte Elektronische Orientierungshilfen dienen der Orientierungshilfe für Sehbehinderte. Sie bestehen aus mindestens 3 wesentlichen Komponenten: 1) einem Ortungssystem (z. B. GPS), 2) einem geografischen Informationssystem (GIS), das sowohl eine digitalisierte Karte als auch eine Software zur Routenauswahl, Verfolgung des Wegs des Reisenden und ihm mit Navigationsinformationen, 3) Eine Benutzeroberfläche (UI), die auf nicht-visueller (normalerweise auditiver oder taktiler) Interaktion beruht;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2867-0_22 deafc3937cb62b7b44649095c6fc88a9;de;;;5.3.;;;Kartensammlungsmechanismen in pädagogischen ortsbasierten AR-Spielen: Lernziele in virtuelle Belohnungen umwandeln Location-based AR (LBAR)-Spiele bieten eine potenziell praktikable Lernplattform für geschichtsbezogene Inhalte, aber die Erfahrung wird durch die Ermüdung der Spieler aufgrund der obligatorischen Bewegung zwischen realen Orten beeinträchtigt, was dazu führt, dass das Engagement mit zunehmender Spieldauer abnimmt. Dieses Papier schlägt vor, die Kartensammlungsmechanik (virtuelle Sammlerstücke/Errungenschaften in zeitgenössischen Spielen) in ein bestehendes geschichtsbezogenes, erzählerisches LBAR-Spiel zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_10 fa5382532ad3542bfed1eabe36e71ee6;de;;;5.3.;;;Vergleichende Bewertung der Zugänglichkeit und Erlernbarkeit von Lernmanagementsystemen: Fall Fronter und Canvas Lernmanagementsysteme (LMS) werden zu festen Bestandteilen des Lehr- und Lernprozesses an Hochschulen. Da sie von Schülern mit unterschiedlichen Fähigkeiten/Behinderungen, Geschlecht, Lernstil, Erfahrung und anderen Faktoren verwendet werden sollen, müssen sie so weit wie möglich zugänglich und lernbar gestaltet werden. Mehrere Studien haben die Zugänglichkeit und Benutzerfreundlichkeit von LMS untersucht, wobei unterschiedliche Techniken verwendet wurden. Diese Studie zielt darauf ab, durch die Bereitstellung der Benutzerperspektive zum vorhandenen Wissensbestand beizutragen. Die Oslo Metropolitan University ist dabei, den LMS Fronter durch Canvas zu ersetzen. In dieser Studie wurden achtzehn Studenten, die Zugang zu den beiden LMS haben, kontaktiert, um die Erlernbarkeit und Zugänglichkeit beider LMS durch aufgabenbasierte Interviews zu bewerten und zu begründen, ob Canvas die bessere Wahl war. Die Ergebnisse zeigen, dass es Aspekte gibt, bei denen ein LMS besser ist als das andere. Das Papier schließt daher mit Hinweisen, die wichtig sein könnten, um die Zugänglichkeit und Erlernbarkeit von LMS während ihrer Implementierung sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_1 d59caca08c20e42583eaf5e8582f3a13;de;;;5.3.;;;Verwendung von Waagen zur Unterstützung von Menschen mit Kommunikationsbehinderungen: Ein alternatives Kommunikationsinstrument Kommunikation wird als eine der wichtigsten Fähigkeiten der Menschheitsentwicklung angesehen, da sie es den Menschen ermöglichte, erworbenes Wissen weiterzugeben. Die konventionelle Kommunikation bevorzugt jedoch diejenigen mit hohen Kommunikationsfähigkeiten, d. h. Lese-, Schreib- oder Schreibfähigkeiten, summiert auf mündliche Sprache, so dass ein Teil der Bevölkerung von konventionellen Kommunikationsmitteln ausgeschlossen ist. Unter Verwendung von unterstützenden Technologien wie Augmentative and Alternative Communication (AAC) wurde ein IVA-Prototyp entwickelt, der die Kommunikation zwischen Patienten mit motorischen oder kognitiven Schwierigkeiten und Angehörigen der Gesundheitsberufe ermöglicht. Neben ihren Grundbedürfnissen wie Hygiene oder Nahrung konnten die Patienten ihre Wünsche äußern, beispielsweise welche Art von Nahrung sie bevorzugen oder welche Aktivität sie ausüben möchten. Während der Validierung und Erprobung des Prototyps waren medizinisches Fachpersonal der Ansicht, dass das Erlernen von LIBRAS für Patienten und andere Fachkräfte von Nutzen wäre. Daher wurde der Prototyp um LIBRAS-Ressourcen erweitert, die es Patienten und Fachkräften im Bildungs- und Gesundheitswesen ermöglichen, eine Form der Kommunikation durch Gestik und Mimik zu nutzen. Dieser neue Prototyp hieß LIVA. LIVA setzt den Einsatz von Kommunikationsboards voraus, bei denen der Benutzer per Klick auswählt, was er möchte. Bei Auswahl einer Option, um den Wunsch des Patienten auszudrücken, werden die Informationen in synthetisierter Stimme präsentiert und der Satz wird auf Portugiesisch geschrieben. Außerdem wird ein vorab aufgezeichnetes Video mit einem LIBRAS-Experten präsentiert, das dieselben Informationen in LIBRAS zeigt. Somit kann der Benutzer verstehen, was die Abfolge von Gesten und Ausdrücken darstellt. Das Ziel von LIVA besteht darin, dass der Benutzer beim Betrachten des Wortes, der Phrase oder des Ausdrucks in LIBRAS dieselben Signale reproduziert, um sich auszudrücken, und dies kann Personen mit Kommunikationsschwierigkeiten mehr Autonomie ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_10 ba4e4f76311dbbc08a8034697d925e1b;de;;;5.3.;;;Effiziente Kommunikation von automatisierten Fahrzeugen und manuell betriebenen Fahrzeugen durch eine externe Mensch-Maschine-Schnittstelle (eHMI): Auswertung an T-Kreuzungen Das Fehlen eines menschlichen Fahrers in einem automatisierten Fahrzeug (AV) stellt neue Herausforderungen an die Kommunikation und Kooperation zwischen Verkehrsteilnehmern, insbesondere in unklaren Situationen, in denen Verkehrsteilnehmer ihre Absicht explizit kommunizieren möchten. Dieses Papier untersucht die Wirkung einer neuartigen externen Mensch-Maschine-Schnittstelle (eHMI), die entwickelt wurde, um dieses Problem zu lösen, indem die Absicht des AV durch ein außerhalb des AV angebrachtes 360°-LED-Lichtband signalisiert wird. In einer Simulatorstudie wurde eine eHMI-Interaktionsstrategie implementiert, die einem manuell gefahrenen Fahrzeug, das von wartenden Teilnehmern an einer T-Kreuzung bedient wird, die Botschaft „Ich gebe nach“ übermitteln soll. Die experimentelle Studie umfasste drei T-Kreuzungsszenarien, bei denen der AV immer Vorfahrt hatte, aber einem an der Kreuzung wartenden Fahrer nachgeben kann. Die Absicht des AV wurde entweder implizit (Bremsen) oder implizit und explizit (Bremsen und eHMI) kommuniziert. Es wurde analysiert, ob die Teilnehmer die Absicht des AV verstehen und die Lücke vor dem AV akzeptieren würden. Durch subjektive Bewertungen der Teilnehmer wurden die Verständlichkeit, die Bedienbarkeit und die Akzeptanz der eHMI-Lösung bewertet. Die Ergebnisse zeigten, dass die Mehrheit der Teilnehmer (85%) die Bedeutung des eHMI-Signals nach zwei Interaktionen verstand. Erste Ergebnisse zur Gap-Akzeptanz zeigten einen positiven Effekt der eHMI-Lösung. Das Vorhandensein einer eHMI verbesserte die wahrgenommene Sicherheit und das Vertrauen der Teilnehmer. Subjektive Bewertungen der Benutzerfreundlichkeit und Akzeptanz zeigten, dass die Teilnehmer diese eHMI-Interaktionsstrategie als einfach zu handhaben empfanden und bereit waren, auf diese Weise mit einem AV zu kommunizieren. Die Ergebnisse der vorliegenden Studie werden verwendet, um die vorteilhaften Auswirkungen dieser eHMI-Interaktionsstrategie in komplexeren Verkehrsszenarien weiter zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_28 b3ed62cc2b0fbcb7f26a9dbf705b16bd;de;;;5.3.;;;VAMR-Basketball auf kopfmontierten und tragbaren Geräten mit handgestenbasierten Interaktionen Virtuelle, Augmented und Mixed Reality (VAMR)-basierte Sportsimulatoren können dazu beitragen, das Lernen und Training für Schüler, die in geschlossenen / beengten Räumen (z -behinderte Gleichaltrige. Diese Arbeit untersucht die Entwicklung eines VAMR-Basketballsimulators, der Handgesten verwendet, um die reale Leistung von Basketballbewegungen wie Werfen und Schießen genau nachzuahmen. Darüber hinaus wird der Simulator gleichzeitig für kopfmontierte (VR/AR-Headsets) und Handheld-Formfaktoren (Smartphone/Tablet) entwickelt, was die Bereitstellung desselben Simulators über mehrere Hardwarekonfigurationen hinweg erleichtert. Dadurch entfällt die Notwendigkeit, die Schüler dazu zu zwingen, eine einzige Plattform für das Online-Lernen zu verwenden, und würde auch eine zukünftige vernetzte Mehrbenutzerunterstützung in Echtzeit über verschiedene Geräte mit unterschiedlichem Formfaktor hinweg ermöglichen. Dieses Modell ebnet auch den Weg für zukünftige Benutzerstudien, in denen die Wirksamkeit von am Kopf getragenen und handgehaltenen Modi zur Simulation von Basketball und anderen Sportarten in VAMR verglichen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_46 fa3784d320ca31f744c30d0552d6150f;de;;;2.4.;;;Entwicklung und Anwendung von Videoclips und Computersimulationen zur Verbesserung der Schülerleistung in der Ausbildung zum Medizintechniker Es besteht allgemein Einigkeit darüber, dass der Praxisteil ein obligatorischer Bestandteil für eine effektive Ausbildung zum Medizintechniker ist. Um die Schülerleistung im Praxisteil in der Ausbildung zum Medizintechniker zu verbessern, wurden Videoclips und ein Computersimulationssystem entwickelt und angewendet. Die Schülerleistungen wurden bewertet und zwischen zwei Klassen verglichen, eine mit der Anwendung der Videoclips und des Computersimulationssystems, die andere ohne. In den 4 dreistündigen Übungsabschnitten erzielten die Schüler dank Videoclips und Computersimulation 4,5 Punkte besser. Statistische Analyse mit unabhängigen Stichproben;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_447 ba7b2981c13903f559701e0f242a0ee4;de;;;5.3.;;;Gesundheitsstudent mit Google Classroom: Zufriedenheitsanalyse Gegenwärtig führt das starke Wachstum der Bildungstechnologien dazu, dass Institutionen der Gesundheitserziehung neue pädagogische Formen mit der Neuorientierung und Neuorganisation der Lehre diskutieren, wobei die Präsenz der Informationstechnologie in der studentischen Ausbildung und in der pädagogischen Praxis von größter Bedeutung ist. In diesem Zusammenhang hat sich Google Classroom zu einer Bildungsplattform entwickelt, die als technologische Innovation genutzt werden kann, um akademische Aktivitäten dynamischer und effektiver zu gestalten. Das Ziel dieser Studie war es, die Benutzerfreundlichkeit und Benutzerzufriedenheit von Classroom als Instrument zur Unterstützung des Lehr-Lern-Prozesses zu bewerten. Die verwendete Methodik basiert auf einem qualitativen und quantitativen Ansatz durch die Methode der Usability-Analyse und der Nutzerwahrnehmung. Die qualitativen und quantitativen Variablen, die zur Analyse der Benutzerfreundlichkeit verwendet wurden, waren die Wirksamkeit, die Nutzungsdauer und die Benutzerwahrnehmung durch den Attrakdiff-Fragebogen. Die in der Studie verwendete Stichprobe umfasste 110 Studenten einer Fakultät in der Stadt Recife, Bundesstaat Pernambuco, Brasilien, im 2. Semester 2017. Aus den Ergebnissen können wir erkennen, dass die Plattform für den Lernprozess relevant ist, aber Verbesserungen möglich sind zu einer besseren Identifikation und Interaktion des Nutzers gemacht werden. Die Analyse der Schülerzufriedenheit zeigte, dass Classroom ein großartiges Werkzeug sein kann, das in der pädagogischen Praxis als Unterstützung für den Lehr-Lernprozess und auch zur Bewertung der Vorteile seiner Verwendung verwendet werden kann. Diese Studie kann als Ausgangspunkt für die Forschung in diesem Bereich und für die Entwicklung neuer Technologien im Bildungsbereich dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_6 9105168b51a84d96551cbe46d7ca93ce;de;;;5.3.;;;Nail Art Design System mit interaktiver Evolutionsberechnung mit VR In dieser Studie haben wir ein interaktives Designunterstützungssystem mit Geräten der virtuellen Realität (VR) entwickelt. Dieses System erstellt automatisch Nailart-Malbilder auf einem dreidimensionalen (3D) Fingermodell. Ein Systembenutzer kann ein Head-Mounted-Display aufsetzen und diese Bilder im VR-Raum betrachten. Sie können das 3D-Fingermodell im VR-Raum mit ihren Händen steuern und die Nailart-Designs aus verschiedenen Blickwinkeln betrachten. Das System stellt dem Benutzer verschiedene Nageldesigns zur Verfügung und optimiert die Designs entsprechend der Bewertung des Benutzers unter Verwendung eines interaktiven genetischen Algorithmus (IGA), der eine der wichtigsten Methoden für interaktive evolutionäre Berechnungen ist. Um das System aufzubauen, haben wir für IGA eine Bewertungsmethode im Turnierstil implementiert, die wir in einer früheren Studie vorgeschlagen hatten. Dieses Verfahren stellt dem Benutzer, der die Kandidaten bewertet, eine einfache paarweise Vergleichsbeurteilung bereit. In diesem System sind die Kandidaten die Nailart-Designs. Das Nailart Design System erstellt verschiedene French Nail Designs mit unterschiedlichen Farben bei gleichem Grunddesign. Das System ermöglicht es Benutzern, einfach und schnell ihr Lieblingsdesign auszuwählen. Im System kann der Nutzer zwischen zwei verschiedenen Nailart-Designs wählen, von denen eines auf der linken Hand auf das 3D-Fingermodell gemalt und das andere auf der rechten Hand gemalt ist. Die Nutzer können die Kandidaten dann einfach bewerten, indem sie die beiden Designs im Detail im VR-Raum vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_90 161e00e2a7fff96595915dcac2481425;de;;;5.3.;;;Die Erforschung des mehrstufigen Informationsdesigns für Übernahmewarnungen für hochautomatisierte Fahrfahrzeuge Die hochautomatisiert fahrenden Fahrzeuge entlasten eine gewisse Fahrbelastung, bringen aber auch Probleme mit sich, die Aufmerksamkeit des Fahrers im Bedarfsfall wieder auf die Kontrolle zu bringen. In diesem Papier wurde ein Designkonzept für mehrstufige Alert-Übernahmeinformationen vorgeschlagen und ein simuliertes Fahrsystem entwickelt. Die untersuchten Fragebögen wurden verwendet, um die Übernahmeleistung und die Benutzererfahrung zu bewerten. Die Ergebnisse zeigen, dass sowohl Ebenen als auch Kanäle die Benachrichtigungseffizienz beeinflussen. Mehrstufige Warnungen sind nicht in der Lage, die Übernahmeleistung signifikant zu verbessern, aber die Benutzererfahrung effektiv zu verbessern. Akustische Warninformationen ermöglichen es den Fahrern, die Risiken schneller zu erkennen, während visuelle Warninformationen den Fahrern helfen, den Risikograd effizienter zu erkennen. Es wird empfohlen, persönliche Erfahrungen hinzuzufügen, um die Übernahme ehrgeizig in weiteren Studien zu motivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8779-1_44 af94a373d36e13d40a18a3a56211c95b;de;;;2.4.;;;Fusion von Tiefendaten mit Standardkameradaten Möglichkeiten und Einschränkungen von Tiefenkameras, die in den vorherigen Kapiteln beschrieben wurden, können natürlich Fragen aufwerfen wie „Ist eine Tiefenkamera für meine Anwendung ausreichend?“ oder „Können eine oder mehrere Standardkameras da helfen?“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3807-6_5 0c3acd86162359d7da0ebbf9178565cb;de;;;5.3.;;;Ist ein Rufbus in Großstädten sinnvoll? Bewertung der Benutzerfreundlichkeit von Dial-a-Ride-Systemen durch Simulation Rufanrufsysteme ziehen als neue Art von Transportsystemen für städtische Gebiete Aufmerksamkeit auf sich. Obwohl berichtet wurde, dass solche Systeme die Nutzbarkeit von Bussystemen verbessern, wenn sie in einer kleinen Stadt oder einem Gebiet eingesetzt werden, ist es nicht offensichtlich, wie und unter welchen Bedingungen die Systeme im Vergleich zu herkömmlichen Bussystemen mit festen Linien effektiv sind. Wir führten zwei Computersimulationen von Ruf- und Routensystemen durch, um die Benutzerfreundlichkeit und Wirtschaftlichkeit beider Systeme zu vergleichen. Simulationsergebnisse zeigten, dass: (1) Die Verwendbarkeit des Dial-a-Ride-Systems mit einer festen Anzahl von Bussen sehr schnell sinkt, wenn die Anzahl der Anfragen (Anforderungen) zunimmt. (2) Wenn wir die Zahl der Busse proportional zur Zahl der Nachfrage erhöhen, verbessert sich die Nutzbarkeit des Rufsystems deutlicher als die des festen Liniensystems. (3) Bei ausreichender Nachfragehäufigkeit ist das Rufanrufsystem eine vernünftige Lösung sowohl aus Benutzerfreundlichkeits- als auch aus Rentabilitätsgesichtspunkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24666-4_7 b8b392b84f9308ec441c98818282c80c;de;;;2.4.;;;Ein grober Fuzzy-Set-Ansatz für die inkrementelle Aktualisierung von Approximationen in hybriden Informationssystemen In realen Anwendungen können in einem Informationssystem, das als Hybrid-Informationssystem (HIS) bezeichnet wird, fehlende Daten und viele Arten von Daten (z. B. kategoriale, reellwertige und mengenwertige Daten) existieren. Basierend auf der Wertdifferenzmetrik wird eine neue Hybriddistanz (HD) zwischen zwei Objekten im KIS entwickelt. Dann wird unter Verwendung der HD-Distanz und des Gaußschen Kernels ein neuartiges Fuzzy-Rough-Set konstruiert. Außerdem ändern sich die Informationssysteme oft mit der Zeit. Wie man das Vorwissen nutzt, um Näherungen in Fuzzy-Rough-Sets zu aktualisieren, ist ein wichtiger Schritt für seine Anwendungen auf Hybriddaten. Die auf der HD-Distanz basierenden Fuzzy-Information-Granulationsverfahren werden vorgeschlagen. Darüber hinaus werden die Prinzipien der Aktualisierung von Approximationen im HIS unter Variation des Attributsatzes diskutiert. Dann wird ein Fuzzy-Grobsatz-Ansatz zum inkrementellen Aktualisieren von Näherungen präsentiert. Einige Beispiele werden verwendet, um die vorgeschlagenen Verfahren zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41218-9_17 ac45aacb276af73e69e419b07e9c95c9;de;;;5.3.;;;Hilbertsche Schemata von Linien und Kegelschnitten und Automorphismusgruppen von Fano-Dreigliedern Wir diskutieren verschiedene Ergebnisse zu Hilbert-Schemata von Geraden und Kegelschnitten und Automorphismusgruppen glatter Fano-Dreier vom Picard-Rang 1. Neben einer allgemeinen Übersicht der Fachleuten wohlbekannten Tatsachen enthält die Arbeit einige neue Ergebnisse, z. B. eine Beschreibung der of Hilbert-Schema der Kegelschnitte auf jedem glatten Fano-Dreifach des Index 1 und der Gattung 10. Wir zeigen auch, dass die Wirkung der Automorphismus-Gruppe eines Fano-Dreifachs;-;-;-;https://link.springer.com/article/10.1007/s11537-017-1714-6 66c2fc3b7064007c3917d294771a8763;de;;;5.3.;;;Memory Makers – Die Erfahrung der Kameranutzung durch Frauen Diese Studie konzentriert sich auf die Geschlechterperspektive, um die Erfahrungen verheirateter Frauen aus Taiwan mit der Kamera zu untersuchen. Im Gegensatz zu westlichen Frauen, die lange Zeit die Familienfotografie dominieren, ist die frühe Familienfotografie in Taiwan hauptsächlich von den Männern verantwortlich. Bis Anfang der 80er Jahre hatten Frauen mehr Schießmöglichkeiten. In dieser Studie haben wir uns durch das Interview mit sieben Kamerabenutzern der Mittelschicht Taiwans auf die Auswirkungen der Erfahrung in der Fotografie auf ihr Leben konzentriert. Vorläufige Studienergebnisse zeigten Folgendes: Neben der Beschäftigung und Ablehnung ihres Mannes gegenüber der Fotografie usw. macht die eigenständige und aufgeschlossene Natur der Frauen ihr Interesse an der Fotografie größer. Darüber hinaus könnten diese Frauen aufgrund der Computerkenntnisse, die sie durch ihre Arbeit und andere Interessen erworben haben, initiativer für die digitale Fotografie sein, aber sie verringerten auch die Chance, mit Menschen zu interagieren. Demnach ist die Studie der Ansicht, dass Frauen in den späten Industrialisierungsländern nicht immer passive Technologienutzer sind, sondern in der Lage sind, Technologie zu nutzen, um sich zu zeigen, und die Zukunft der Technologie in der Entwicklung der Fotografie sollte einen neuen Blick auf die Fähigkeiten von Frauen werfen die Technologie zu bedienen und die Selbstermächtigung jedes interagierenden Prozesses abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_87 073b0d837af83b4cdf5ef7d6c53c4f2d;de;;;5.3.;;;Einfluss der Displaygröße auf die Körperbewegung in sitzender Haltung beim Betrachten eines einstündigen stereoskopischen Films Das Betrachten von stereoskopischen Filmen kann Nebenwirkungen wie Asthenopie und visuell induzierte Reisekrankheit (VIMS) haben. Das Phänomen des VIMS ist noch nicht vollständig verstanden, daher ist das Ziel dieser Studie, die Auswirkungen des Betrachtens eines langen stereoskopischen Films auf den menschlichen Körper zu bewerten. Wir führten stabilometrische Analysen an Probanden in der Romberg-Haltung durch, führten Flickertests durch und stellten alle 20 Minuten subjektive Fragebögen zur Erkennung von Müdigkeit und Augenbelastung zur Verfügung. Symptome von VIMS wurden während der Exposition gegenüber einem einstündigen stereoskopischen Film festgestellt. Die Displaygröße und das Engagement wurden auf ihren Einfluss auf die gesamte Locuslänge bzw. den Schwankungsbereich analysiert. Die Schwere der durch das Betrachten des 3D-Films induzierten Reisekrankheit wurde durch Stabilometrie gemessen, und die analoge Schwankung wurde bei den Teilnehmern nach dem Betrachten des 2D-Films in dieser Studie nicht beobachtet. Basierend auf diesen Ergebnissen können Richtlinien entwickelt werden, um die Sicherheit beim Betrachten von stereoskopischen Filmen zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39191-0_38 af66c2a0d9c18f61a9bf7587f68a72af;de;;;5.3.;;;Erkenntnisse aus der Entwicklung eines ländlichen Echtzeit-Fahrgastinformationssystems In den letzten Jahren haben die Fortschritte bei Echtzeit-Transporttelematiksystemen, die Computer-, Kommunikations-, Navigations- und Informationssysteme verwenden, die Verbreitung der Fahrgastinformationen effektiver und effizienter gemacht. Dies führte dazu, dass sich Echtzeit-Fahrgastinformationssysteme immer mehr durchsetzten. In diesem Papier wird das oben Genannte im ländlichen Kontext untersucht und die bei der Entwicklung eines ländlichen Echtzeit-Fahrgastinformationssystems gewonnenen Erkenntnisse vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_97 11b5aa67e8ad4da4294b429f09a71ddb;de;;;5.3.;;;Schwebende 3D-Videokonferenz Dieses Papier schlägt einen verbesserten Algorithmus vor, der auf Active Appearance Models (AAM) basiert und auf ein Echtzeit-3D-Videokonferenzsystem mit einem neuartigen 3D-Anzeigegerät angewendet wird, das einen Avatar aus dem Display in die Luft springen kann. Der vorgeschlagene Algorithmus verwendet einen verbesserten Adaboost-Algorithmus [1] zur Gesichtserkennung basierend auf Hautfarbeninformationen. Gesichtsmerkmalspunkte werden dann basierend auf AAM [2] verfolgt und wir haben den Algorithmus verbessert, um die Schließgeschwindigkeit des Augenlids und den Rotationswinkel der Augäpfel zu bestimmen. Das neuartige 3D-Anzeigegerät projiziert digitale Bilder auf ein reales menschenähnliches Objekt als Avatar und gibt über ein optisches Modul ein 3D-Bild in die Luft. Mit dem vorgeschlagenen System können Benutzer intuitiv mit einem aufgepoppten 3D-Avatar interagieren. Dieses System bietet einen realistischeren und repräsentativeren visuellen Effekt für die Interaktion in einer Videokonferenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_109 f27bf48d58cfbfd49327f4fa69801cb5;de;;;5.3.;;;Emotional Computing und Diskursanalyse: Eine Fallstudie zum Brexit in Twitter In den letzten Jahren hat sich Emotional Computing als ein Feld der Mensch-Computer-Interaktion herausgebildet, bei dem Algorithmen Emotionen erkennen können, um in einem bestimmten Kontext bessere Entscheidungen zu treffen. Emotionen richtig zu erkennen ist jedoch bekanntermaßen eine schwierige Aufgabe, insbesondere in sozialen Netzwerken, die viele Stereotypen, Metaphern, Ironien und Mehrwortausdrücke enthalten, die den Erfolg erschweren. In diesem Beitrag schlagen wir vor, die Daten durch den Einsatz von Emotional-Computing-Algorithmen vorzuverarbeiten, um dann die Diskursanalyse für die Untersuchung der durch soziale Netzwerke viralisierten Informationen einzusetzen. Wir liefern interessante Ergebnisse am Beispiel des Brexits.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_65 3b85de87974360482e4526a6d466f18d;de;;;5.3.;;;Benutzerleistung von gestischen und nicht-gestischen Operationen in einer gemischten Computeraufgabe unter verschiedenen Multi-Touchscreen-Konfigurationen Multi-Touchscreens sind die am schnellsten wachsende Mainstream-Technologie für die Mensch-Computer-Interaktion, und die Bedienung durch Gesten wird in der Regel begleitet. Untersuchungen haben gezeigt, dass die Konfiguration von Single-Touch-Screens mit größeren Neigungswinkeln die manuelle Bedienung optimieren kann. Darüber hinaus kann die gestische Bedienung aufgrund ihrer direkten Manipulationsnatur eine bessere Leistung bei Objektmanipulationsaufgaben ermöglichen. Die aktuelle Studie rekrutierte 20 freiwillige Teilnehmer, um eine gemischte Computeraufgabe mit 4 Betriebsmodi auf einem Multi-Touchscreen an 2 Anzeigepositionen auszuführen. Die Ergebnisse zeigten, dass die für die manuelle Bedienung optimierte Anzeigeposition die Benutzerleistung nicht verbesserte. Der KM-Modus (Teilnehmer benutzten Tastaturen/Mäuse) erzielte die beste Gesamtleistung. Der Gestenmodus ermöglichte den Teilnehmern eine mit dem KM-Modus vergleichbare Präzision bei der Bildgröße, während der Touch-Modus die Aufgabe in kürzerer Zeit erledigte. Alle Modi, die eine gemischte Verwendung aller Arten von Operationen ermöglichten, übertrafen die Verwendung herkömmlicher Tastaturen/Mäuse nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_19 17cf36e86f2b397d9d365490cfd18b4a;de;;;5.3.;;;Ein global optimaler Algorithmus für die Kamerakalibrierung mit eindimensionalen Objekten Die entstehende eindimensionale (1D) Kalibrierung eignet sich sehr gut für die Mehrkamerakalibrierung. Seine Genauigkeit ist jedoch nicht zufriedenstellend. Herkömmliche optimale Algorithmen, wie beispielsweise Bündelanpassung, funktionieren nicht gut für die nicht-konvexe Optimierung der 1D-Kalibrierung. In diesem Papier wird ein praktischer optimaler Algorithmus für die Kamerakalibrierung mit 1D-Objekten unter Verwendung von Branch-and-Bound-Framework vorgestellt. Um die optimale Lösung zu erhalten, die bieten kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21602-2_72 cc88a03de2adb680200958d7e860a949;de;;;5.3.;;;Modellierungsentwurf eines Roboters für die Zusammenarbeit mit sechs Freiheitsgraden Die Entwicklung der Fertigungsindustrie hat dazu geführt, dass sich die Strukturzusammensetzung der Produktivität stark verändert hat. Als neue Art von Produktionswerkzeugen hat der Industrieroboter im Vergleich zu anderen Werkzeugen unwägbare Vorteile, kann die Anforderungen der Massenproduktion besser erfüllen, die Produktivitätskapazität erhöhen und eine bessere Rolle bei der Senkung der Arbeitskosten spielen. Die bestehenden Industrieroboter sind jedoch weit davon entfernt, die Marktanforderungen zu erfüllen, sie erfüllen nur die Funktions- und Fertigungsanforderungen, was die psychologischen Bedürfnisse des Benutzers ignoriert, eine unkoordinierte Mensch-Computer-Interaktion und eine schlechte Wettbewerbsfähigkeit und Rückwärtsentwicklung der Industrie verursacht. Auf der Grundlage des Problems und der Fertigungsnachfrage werden durch die Kombination bestehender Produkte unter Verwendung von Designtheorien und Prinzipien der Psychologie, Ergonomie, Chromatologie usw. Durch das Design eines allgemein angewendeten Kollaborationsroboters mit sechs Freiheitsgraden und durch Schemaoptimierung, um auch das Endergebnis zu erreichen, um die interaktive Erfahrung zwischen Benutzern und Industrierobotern zu verbessern und eine Art Kollaboration mit sechs Freiheitsgraden zu entwickeln Roboter, der die aktuelle Nachfrage erfüllt, die Fertigungseffizienz weiter verbessern, so gut wir können. Und hoffen, dass es eine Referenz für die Designrichtung für die zukünftige Entwicklung von Industrierobotern sein kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_61 1472812445d89c6c2dd0d98819ff84ce;de;;;5.3.;;;Integration eines maschinellen Übersetzungssystems von Spanisch in LSE in eine E-Learning-Plattform In diesem Beitrag werden die ersten Ergebnisse der Integration eines maschinellen Übersetzungssystems (MT) von Spanisch nach LSE in eine E-Learning-Plattform vorgestellt. Die meisten E-Learning-Plattformen bieten sprachbasierte Inhalte, die für Gehörlose unzugänglich sind. Um dieses Problem zu lösen, haben wir ein MT-System entwickelt, das spanische sprachbasierte Inhalte in LSE übersetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21657-2_61 c8ec39b1d0ba542b32faa621b97333c7;de;;;2.4.;;;Markerfreie Patientenregistrierung in Echtzeit für die elektromagnetisch navigierte Bronchoskopie: eine Phantomstudie Um die Bronchoskopie sicher und reibungslos durchführen zu können, ist es sehr wichtig, ein bronchoskopisches Führungssystem zu entwickeln. Insbesondere die transbronchiale Lungenbiopsie (TBLB) mit bronchoskopischem Führungssystem soll sichere bildgeführte Verfahren ermöglichen. In letzter Zeit wird elektromagnetisches Tracking (EMT) verwendet, um die Spitze der Bronchoskopkamera in Echtzeit zu verfolgen. Bei den meisten Tracking-Methoden, die Positionssensoren verwenden, erfolgt die Registrierung zwischen Tracking-Daten und zuvor erfassten Referenzbilddaten, wie z. B. einem CT-Bild, unter Verwendung natürlicher Landmarken des Patienten oder am Patienten angebrachter Passermarken, deren Positionen vom Arzt manuell gemessen werden müssen vor der eigentlichen Bronchoskopie. Daher schlägt dieses Papier eine markerfreie CT-zu-Patienten-Registrierungsmethode vor, die die Position und Ausrichtung des Bronchoskops nutzt, die durch die EMT erhalten wurden.;-;-;-;https://link.springer.com/article/10.1007/s11548-011-0626-9 d83cc07e8675abc5080c5f1ad50503c7;de;;;5.3.;;;Ein greifbares Experimentierunterstützungssystem mit Präsentationsmehrdeutigkeit für sichere und unabhängige Chemieexperimente Wir schlagen ein greifbares Experimentunterstützungssystem vor, das sichere und unabhängige Chemieexperimente ermöglicht. Für sichere Experimente zeigt das System Meldungen an, die einen Schüler warnen, einen möglichen Unfall basierend auf dem Betriebskontext zu vermeiden. Gleichzeitig soll das System erleichtern;-;-;-;https://link.springer.com/article/10.1007/s12652-011-0079-6 ecc9a71ffae9106a747007303aacc9da;de;;;2.4.;;;Forschung zum Positionierungssystem von Hochspannungsnetzausfallpunkten in Kohlebergwerken Die Struktur des Hochspannungsnetzes von Kohlebergwerken ist komplex, sobald ein Fehler auftritt, wird es schwierig sein, den Fehlerpunkt herauszufinden. Um dieses Problem zu lösen, schlagen wir ein Ortungssystem von Netzausfallpunkten basierend auf einem drahtlosen Sensornetzwerk vor. Das praktische Ergebnis zeigt, dass ein solches Positionierungssystem eine zuverlässige Garantie für die Produktionssicherheit des Kohlebergwerks ist und einen großen wirtschaftlichen und sozialen Nutzen hat. Das Projekt hat eine breite Anwendbarkeit im Kohlebergwerk und einen guten Anwendungswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25905-0_13 4a0336b572b54aac9ca1e3bb2462f5c3;de;;;2.4.;;;Die Studie zum Einfluss der Motivation von Fusionen und Übernahmen inländischer Unternehmen auf die Wahl des Finanzierungsinstruments Die Wahl der Finanzierungsinstrumente ist ein Schlüssel zum Erfolg von Fusionen und Übernahmen (M&A) von Unternehmen. Die meisten bisherigen Studien zur Wahl der M&A-Finanzierungsinstrumente konzentrieren sich nur auf den Einfluss der Finanzierungsstruktur der Unternehmen und nicht auf die Motivation von M&A. In diesem Beitrag wird versucht, anhand der Fallstudienmethodik den Einfluss der besonderen Motivationen von M&A inländischer Unternehmen auf die Wahl der Finanzierungsinstrumente aufzuzeigen. Die Ergebnisse legen nahe, dass die nicht-marktorientierte Motivation von M&A in China entscheidenden Einfluss auf die Wahl der Finanzierungsinstrumente hat. Außerdem legt die „interne Personenkontrolle unter administrativen Eingriffen“ fest, dass sich Manager in großen und mittleren Staatsunternehmen stärker auf die Finanzierung von Risiken konzentrieren als auf die Finanzierung von Kosten und Nutzen. In der Zwischenzeit sind die Finanzregulierungspolitik und das Marktumfeld sowie die von der Kommunalverwaltung getriebenen Unternehmens-M&A mit dem Ziel der „Aufrechterhaltung der Stabilität“ alle Motivation für die M&A der inländischen Unternehmen zu den Finanzierungsinstrumenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23065-3_14 576cfd1171ce721970287cc667ac352b;de;;;2.4.;;;Der optimale Empfänger in einem chipsynchronen Direct-Sequence-Spread-Spectrum-Kommunikationssystem Der Markov-Spreizspektrum-(SS)-Code und der Bernoulli-Code erzeugen Signale mit unterschiedlichen Eigenschaften in Direktsequenz-Spreizspektrum-(DS/SS)-Kommunikationssystemen. Die vorliegende Arbeit leitet den optimalen Empfänger aus den Signaleigenschaften ab. Zunächst wird unter Berücksichtigung der Eigenschaften des SS-Signals die asymptotische Äquivalenz des Bernoulli- und des Markov-SS-Signals bei der Codeerfassung bewiesen. Zweitens wird der Decodierer des SS-Signals mathematisch definiert, und der optimale Decodierer wird aus einer statistischen Entscheidungstheorie gegeben. Es wird gezeigt, dass der übliche Matched-Filter-Empfänger für das Bernoulli-SS-Signal in einer chipsynchronen DS/SS-Kommunikation optimal ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-75232-5_14 71538fd35d6da4171d054f9550f68ab7;de;;;2.4.;;;Ein effizienter Fingerabdruck-Identifikationsalgorithmus basierend auf Minutien und invarianten Momenten Während wir viele Vorteile digitaler Technologien und Produkte erleben, geben auch die Sicherheitsfragen zunehmend Anlass zur Sorge. Die sichere Fingerabdruck-Identifikation ist aufgrund dieser zunehmenden Bedenken zu einem der wichtigsten Forschungsthemen geworden. Dies hat uns dazu bewogen, in dieser Arbeit einen effizienten Fingerabdruck-Identifikationsalgorithmus vorzuschlagen, der auf Details und invarianten Momenten basiert. Bei dem vorgeschlagenen Algorithmus wird das rohe Fingerabdruckbild zuerst durch die Kurzzeit-Fourier-Transformation (STFT) verbessert. Danach können die Fingerabdruck-Minutien extrahiert werden, die danach gemäß morphologischer Transformation als das Zentrum von Interesse (ROI) ausgewählt werden. Schließlich wird eine Metrik, die Kosinusähnlichkeit unter invarianten Momenten genannt wird, verwendet, um die Ähnlichkeiten zwischen Fingerabdruckobjekten bei der Identifizierungsprozedur zu beurteilen. Der vorgeschlagene Algorithmus ist nicht auf das Fingerabdruckbild mit dem Fingerabdruckkern beschränkt. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus im Vergleich zu den verwandten Arbeiten eine bessere Leistung in Bezug auf die Übereinstimmungsgenauigkeit bietet. Die durchschnittliche Genauigkeit beträgt bis zu 96,67%. Darüber hinaus kann die Verwendung des invarianten Moments des ROI das Durchsickern von Fingerabdruckinformationen vermeiden und das Sicherheitsniveau der Fingerabdruckerkennung verbessern. Daher wird das vorgeschlagene Schema potentiell in vielen Anwendungen verwendet, wie beispielsweise als intelligentes Fingerabdruckschloss, intelligentes Community-Management-Informationssystem und Automatisierungssteuerung von Haushaltsgeräten.;-;-;-;https://link.springer.com/article/10.1007/s00779-017-1094-1 120aa82485828e2431b4fd7375092dc0;de;;;2.4.;;;Erkennung und Analyse von Netzoberschwingungen basierend auf FPGA Mit der Entwicklung der Technologie werden die Geräte zur Netzqualitätserkennung immer leistungsfähiger und die Messgenauigkeit steigt schnell. Dieses Papier analysiert Frequenz- und Oberwellensignale des Stromversorgungssystems basierend auf der Theorie des Allphasen-FFT-Spektrums durch FPGA, das über eine leistungsstarke Verarbeitungsfunktion verfügt. Allphasen-Zeitverschiebungs-Phasendifferenzkorrektur-Spektrumalgorithmen werden verwendet, um die Messungen von Leistungsparametern schnell zu korrigieren. Das Papier analysiert die Echtzeitdaten von Leistungsoberschwingungen und Frequenz mit hoher Genauigkeit, die Genauigkeit der Frequenz beträgt 10;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29157-9_43 6aa6af143006c19fed9ae388ef239f15;de;;;2.4.;;;Lagestabilisierung eines Pico-Satelliten durch Schwungrad und Magnetspulen Betrachtet wird das dreiachsige aktive Lageregelungsverfahren mit Schwungrad und Magnetspulen für einen Piko-Satelliten. Der entworfene Satellit ist ein Satellit der 2,5 kg-Klasse, der auf die Nadir-Ausrichtung stabilisiert ist. Das Schwungrad führt eine Nickachsen-Impulsvorspannung aus und dreht sich nominell mit einer bestimmten Geschwindigkeit. Drei Magnetspulen sind senkrecht entlang der Karosserieachse montiert, um eine präzise Lagesteuerung durch den Schaltersteuerungsmechanismus zu ermöglichen. Die Anfahrsteuerung des Schwungrads, die Dämpfungssteuerung und die Lageerfassungssteuerung werden berücksichtigt. Simulationsergebnisse zeigen, dass die vorgeschlagenen kombinierten Kontrollgesetze für den Piko-Satelliten zuverlässig sind und eine angemessene Genauigkeit unter verschiedenen Trennbedingungen aufweisen. Die vorgeschlagene Strategie zum Anfahren des Rads nach der Trennung von der Trägerrakete zeigt, dass sein Nickimpulsrad erfolgreich aus dem Stillstand auf seine Nenngeschwindigkeit starten kann und die Lagekonvergenz in Abhängigkeit von den Trennungsbedingungen innerhalb mehrerer Umlaufbahnen abgeschlossen werden kann.;-;-;-;https://link.springer.com/article/10.1631/jzus.A0820425 0d349d9c8f1381f4ee1a4a8d33c31ec2;de;;;2.4.;;;Im TOPS-Modus weltraumgestütztes SAR TOPS (Terrain Observation by Progressive Scans) ist ein kürzlich vorgeschlagener SAR-Modus für die Erfassung breiter Streifen, der neben der Erzeugung von scalloping-freien Bildern die gleiche Abdeckung und Auflösung wie der SCAN-Modus erreichen soll. In diesem Artikel wird ein allgemeines SAR-Bildgebungsmodell vorgestellt, das in TOPS und anderen SAR-Modi verwendet wird, wobei die Antennen-Sweep-Rate, die Doppler-Schwerpunktrate, die Beleuchtungszeit und die Azimut-Auflösung durch einen als „Modenfaktor“ definierten Parameter beschrieben werden. Nach der Analyse der Eigenschaften des TOPS-Signals wird ein auf der Chirp-z-Transformation basierender Algorithmus vorgeschlagen, bei dem eine neue Derotationsfunktion verwendet wird. Simulationsergebnisse validieren den vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-0030-z b69ac218dee4aee0283e5636d6283d99;de;;;2.4.;;;Design und Implementierung von Intelligent Crib-Based auf Android Das traditionelle Kinderbett hat die einfache Funktion, das Baby zum Schlafen und Spielen zu tragen, und das Baby beim Einschlafen braucht auch die Eltern, das Kinderbett manuell zu schütteln. Entsprechend der obigen Situation wird die intelligente Krippe auf Android-Basis entworfen und implementiert. Das System verwendet eine STM32-MCU als Kern, kombiniert Sensortechnologie, drahtlose Kommunikationstechnologie und Videoüberwachungstechnologie, verwendet MQTT-Server und entwickelt eine App mit Android Studio. Eltern können nicht nur den Zustand des Babys per Remote-Video anzeigen, sondern auch das Fieber und das Bettnässen des Babys überprüfen und die Musikwiedergabe steuern, das Kinderbett über die Mobiltelefonschnittstelle schütteln. Das Design ist praktisch und effektiv, um die Belastung der Eltern bei der Betreuung von Kleinkindern zu verringern und hat einen hohen Anwendungswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_140 c12a162361754336a52bac00e0e12aa1;de;;;2.4.;;;Auswirkungen der Ratenbildung auf eine reibungslose Leistung: Eine Überprüfung und ein Kommentar Der Einsatz von Rate-Building-Verfahren zur Förderung hoher Rücklaufquoten und zur Entwicklung des Sprachflusses wird zunehmend durch die Forschung zu Präzisionsunterricht und Automatismus gerechtfertigt. Ratenbildungsverfahren stellen oft sowohl Geschwindigkeit als auch Genauigkeit sicher, und es wurde behauptet, dass solche Verfahren zu einer größeren Beibehaltung, Beharrlichkeit und Verallgemeinerung der erlernten Fähigkeiten sowie zu einer Präferenz der Schüler führen. Angesichts der potenziellen Bedeutung dieser Behauptungen für Verhaltensanalytiker und Pädagogen bewertet dieser Review die Gültigkeit, Allgemeingültigkeit und Implikationen der Forschung zur Ratenbildung. Die Überprüfung ergab spärliche empirische Evidenz dafür, dass Bewahrung, Persistenz und Verallgemeinerung von Fähigkeiten aus dem Einsatz von Ratenbildungsverfahren resultieren, wenn die Auswirkungen von Übung und Verstärkungsrate kontrolliert werden. Angesichts der Ergebnisse dieses Reviews werden die Implikationen im Kontext der verhaltensanalytischen Forschung (z. B. Verhaltensdynamik) diskutiert und weitere Forschung empfohlen.;-;-;-;https://link.springer.com/article/10.1007/BF03392086 2cc82b4d7d3a9c2fb2519a68faa8be00;de;;;2.4.;;;Live-Cell-Imaging kombiniert mit Immunfluoreszenz-, RNA- oder DNA-FISH zur Untersuchung der Kerndynamik und Expression des X-Inaktivierungszentrums Die Differenzierung embryonaler Stammzellen wird von Veränderungen der Genexpression sowie der Chromatin- und Chromosomendynamik begleitet. Eines der eindrucksvollsten Beispiele für diese Veränderungen ist die Inaktivierung eines der beiden X-Chromosomen, die bei der Differenzierung weiblicher embryonaler Stammzellen der Maus auftritt. Bis auf wenige Ausnahmen wurden diese Ereignisse hauptsächlich in fixierten Zellen untersucht. Um die Dynamik, Kinetik und Reihenfolge von Ereignissen während der Differenzierung besser zu verstehen, muss man lebende Zellbildgebungsverfahren einsetzen. Hier beschreiben wir eine Kombination von Live-Cell-Imaging mit Techniken, die in fixierten Zellen (z. B. RNA-FISH) verwendet werden können, um die Locus-Dynamik oder die subnukleäre Lokalisation mit z. B. der Genexpression zu korrelieren. Um die Locus-Dynamik in weiblichen ES-Zellen zu untersuchen, generierten wir Zelllinien mit TetO-Arrays im X-Inaktivierungszentrum, dem Locus auf dem X-Chromosom, der die X-Inaktivierung reguliert, die durch Expression von TetR fusioniert an fluoreszierende Proteine ​​sichtbar gemacht werden können. Wir werden dieses System verwenden, um zu erarbeiten, wie ES-Zelllinien für die Live-Zell-Bildgebung der Locus-Dynamik erzeugt werden, wie ES-Zellen vor der Live-Cell-Bildgebung kultiviert werden und um typische Lebendzell-Imaging-Bedingungen für ES-Zellen unter Verwendung verschiedener Mikroskope zu beschreiben . Darüber hinaus werden wir erklären, wie RNA, DNA FISH oder Immunfluoreszenz nach Live-Cell-Imaging verwendet werden können, um die Genexpression mit der Locusdynamik zu korrelieren.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-62703-526-2_2 7d70baf3a70b0f2cacd08158f11955ca;de;;;5.3.;;;Wohin geht die Maus? Eine Untersuchung zur Platzierung einer am Körper befestigten TouchPad-Maus für tragbare Computer Wir untersuchten die Auswirkungen der Platzierung eines TouchPad-Eingabegeräts am Körper eines Benutzers zur Steuerung eines tragbaren Computers. Diese Studie umfasste 25 Probanden, die Auswahlaufgaben mit einer TouchPad-Maus durchführten, während sie einen tragbaren Computer auf dem Rücken trugen und ein Head-Mounted-Display verwendeten. Jeder Proband führte die Aufgaben in 27 verschiedenen Kombinationen aus vier Haltungen (sitzend, kniend, stehend und in Bauchlage) und sieben verschiedenen Platzierungen der TouchPad-Maus auf dem Körper des Probanden aus (Unterarm, Oberschenkel 2, Rumpf 2 und Oberarm 2) . Wir haben die Zeit und die Fehlerrate gemessen, um die Auswahl eines kreisförmigen Ziels abzuschließen. Die Ergebnisse zu den haltungsbedingten Effekten zeigten ähnliche Zeiteffekte beim Sitzen, Stehen und Knien. Bei der Untersuchung der Auswirkungen der Mausposition erwies sich die Vorderseite des Oberschenkels als die beste Position der Maus. Wenn die Haltungsbedingungen und die Mauspositionsbedingungen kombiniert wurden, zeigten die Ergebnisse, dass die vordere Mausposition am Oberschenkel am besten für sitzende, kniende und stehende Positionen geeignet ist und die Mausposition am Unterarm am besten für die Bauchlage geeignet ist.;-;-;-;https://link.springer.com/article/10.1007/s007790200009 a83e31ef8ae1edc9d07d6fc5aae2325e;de;;;5.3.;;;Multimedia-Überwachung in der Ereigniserkennung: Crowd Analytics in Hajj Multimediale Überwachungssysteme haben sich in den letzten Jahren entwickelt, um Multimediadaten von heterogenen Sensoren im Rahmen der jährlichen Pilgerfahrt nach Mekka im Hadsch zu erfassen, zu verarbeiten und zu analysieren. Systeme in diesen Kontexten sind häufig darauf ausgelegt, die Entscheidungsfindung zu unterstützen, wie z. B. die Reaktion auf von Sensoren ausgelöste Warnungen und von Überwachungssystemen erkannte Vorfälle sowie nützliche Informationen für Überwachungs- und Notfallteams, die sich mit Gesundheit und öffentlicher Sicherheit befassen. Verschiedene Werkzeuge und Techniken aus verschiedenen Bereichen wie Operations Research, Computer Vision, Bild- und Videoverarbeitung, Mustererkennung und Multimedia-Fusion haben zur Verbreitung solcher Systeme im Kontext des Hadsch beigetragen. In diesem Beitrag wird eine systematische Übersicht und Synthese der repräsentativen Arbeiten vorgestellt, die im Bereich der Multimedia-Überwachung zur Ereigniserkennung im Hadsch durchgeführt wurden. Beobachtungen und Reflexionen zu diesen Werken werden im Kontext der charakteristischen Merkmale der Hadsch-Rituale, Herausforderungen des Crowd-Managements und multimedialer Fragen im Zusammenhang mit Ereigniserkennungs- und Überwachungssystemen in Hadsch diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07626-3_35 993803b7d817572d60ea5d7a0b7bde9b;de;;;2.4.;;;Einbeziehung externer Effekte in die Least-Cost-Planung: Die Verwendung von Kontrollkosten, Standards und Multi-Attribute-Ansätzen Umweltaspekte gewinnen immer mehr an Bedeutung in Sektoren, die erheblich zu ökologischen Schäden beitragen. Aufgrund des engen Zusammenhangs von Umweltwirkungen und Energiesystemen wird in der Energiepolitik und -planung besonderes Augenmerk auf Umweltfragen gelegt. Die Komplexität des Energie-/Umweltproblems ist in Abbildung 1 dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76712-8_14 6a128a23af0adbb3321de939c38ae29d;de;;;2.4.;;;Erweiterte Normen für 400 experimentelle Bilder in einer argentinischen spanischsprachigen Bevölkerung Die Untersuchung der kognitiven Prozesse bei der Sprachproduktion erfordert eine sorgfältige Auswahl der Reize und erfordert normative Datenbanken. Das Hauptziel der vorliegenden Forschung war die Sammlung normativer Daten für den Satz von 400 Zahlen von Cycowicz, Friedman, Rothstein und Snodgrass (1997, einschließlich der 260 Zahlen von Snodgrass & Vanderwart, 1980) unter Verwendung einer Stichprobe argentinischer Spanischsprecher . Die Bilder wurden auf die folgenden Variablen standardisiert: Namensübereinstimmung, Bildübereinstimmung, Vertrautheit, visuelle Komplexität, Bildvariabilität, Erwerbsalter und Wortassoziation. Die erhaltenen Normen wurden mit den normativen Daten anderer Studien in Spanisch, Englisch und Französisch verglichen. Dieser Vergleich verdeutlicht die Variabilität einiger Messgrößen (z. B. Namensübereinstimmung bei Namensgebung und verbalen Assoziationen) in den verschiedenen Studien und bestätigt die Notwendigkeit, spezifische Normen zu erarbeiten, die an den sprachlichen und soziokulturellen Kontext der untersuchten Bevölkerung angepasst sind. Die beschriebenen Normen können als ergänzendes Material zu diesem Artikel von http://brm.psychonomic-journals.org/content/supplemental heruntergeladen werden.;-;-;-;https://link.springer.com/article/10.3758/BRM.42.2.452 4122b553c43dd580292a213325969d04;de;;;5.3.;;;Umgang mit Notfallsituationen bei älteren Patienten mit autonomen mobilen Robotern und Smart Tablets Die Kenntnis der aktuellen Situation der Notfallumgebung und die Zusammenarbeit zwischen dem Pflegepersonal können bei der ordnungsgemäßen Durchführung der Rettungsmaßnahmen sehr nützlich sein, insbesondere bei älteren Patienten. Die aktuellen Fortschritte bei mobilen autonomen Robotern und intelligenten mobilen Geräten (wie Tablets) könnten dem Pflegepersonal bessere Möglichkeiten bieten, diese Notfallsituationen effektiver und effizienter zu bewältigen. In diesem Papier stellen wir eine Gesamtlösung vor, die es dem Pflegepersonal ermöglicht, miteinander zusammenzuarbeiten und mit der älteren Person in einer Notfallsituation allein zu Hause zu interagieren, um die Rettungsaktion ordnungsgemäß durchzuführen. Dazu verwenden wir eine mobile App auf Smart-Tablet-Geräten, um die Zusammenarbeit zwischen den mobilen Emergency Response Teams (ERTs) und den Mitarbeitern des zentralen Health Service Centers (HSC) zu ermöglichen. Darüber hinaus stellen wir Kommunikationsmedien bereit, um dem HSC und den ERTs den Zugriff und die Kontrolle über den Roboter zu erleichtern, um die aktuelle Situation der Notfallumgebung zu kennen. Wir haben eine Nutzerbewertungsstudie durchgeführt, um die Benutzerfreundlichkeit der entwickelten mobilen App zu überprüfen. Die Ergebnisse der Studie zeigen ungefähr die gleiche Genauigkeit und Effizienz bei Benutzern ohne vorherige Erfahrung oder Schulung im Vergleich zu erfahrenen Benutzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27695-3_8 d1ad461b8a11d0304502344391d21856;de;;;5.3.;;;Modellbasierte Evaluierung adaptiver Benutzeroberflächen Diese Arbeit präsentiert einen Ansatz zur automatisierten Usability-Bewertung modellbasierter adaptiver Benutzerschnittstellen. Der beschriebene Ansatz soll ergänzend zu benutzerdefinierten Evaluierungen zur Entwicklungszeit eingesetzt werden. Durch die Kombination eines Benutzermodells mit Benutzerschnittstellenmodellen aus einem modellbasierten Entwicklungsframework und Bereitstellung verschiedener Anpassungsalternativen kann die Interaktion entsprechend simuliert und bewertet werden. Auf diese Weise müssen für die Auswertung keine zusätzlichen Beschreibungen der Anwendung erstellt werden. Dadurch können Komplexität und Kosten für die Anwendung einer automatisierten Usability-Bewertung deutlich reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_54 0b013e7aa79e0f4b8062c1e235cfbe9a;de;;;2.4.;;;Auswirkungen der kaudalen Stimulation auf die klassische Beinflexionskonditionierung Es wurden die Auswirkungen einer niederfrequenten Stimulation des caudatus auf die klassische Beinflexionskonditionierung bei Katzen untersucht. Während der Akquisition wurde die konditionierte Beinflexion durch die Stimulation des caudatus deutlich beeinträchtigt, während die unkonditionierte Beinflexionsreaktion unbeeinflusst blieb. In Studien unmittelbar nach dem Absetzen der kaudalen Stimulation trat eine asymptotische Leistung der konditionierten Beinbeugung auf. Diese unterschiedlichen hemmenden Effekte auf Lernen und Leistung wurden als Stützen der Behauptung interpretiert, dass der Nucleus caudatus das Verhalten von Katzen beeinflusst, indem er die Ausarbeitung zielgerichteter motorischer Reaktionen moduliert.;-;-;-;https://link.springer.com/article/10.3758/BF03326926 d65d36a8fbea3e0454a5e3cd2d28e7af;de;;;2.4.;;;Auswirkungen der hemisphärischen Asymmetrie auf die elektrodermale Konditionierung in einem dichotischen Hörparadigma Es wurde vorhergesagt, dass, wenn ein auditiver verbaler bedingter Stimulus (CS+), der zuvor mit einem aversiven unbedingten Stimulus (UCS) verbunden war, dem;-;-;-;https://link.springer.com/article/10.1007/BF03001206 7c6c3c800cf5d5a24424fd794a21174d;de;;;2.4.;;;Manipulation von schriftlichen hebräischen Wurzeln in der Entwicklung: Die Schnittstelle von semantischen, phonologischen und orthographischen Faktoren Die Studie untersuchte die Fähigkeit von Kindern und Jugendlichen, die Wurzelbuchstabierung in hebräischen Wörtern zu verbessern, indem sie auf die phonologischen, semantischen und orthographischen Eigenschaften von Priming-Wurzeln achtete. Einhundertfünfzig 8, 9, 10, 11 und 15-Jährigen wurden zwei Rechtschreibtests in Hebräisch unterzogen. In beiden Tests wurden die gleichen 40 Zielwörter verwendet, wobei jedes Wort eine Wurzel mit mindestens einem homophonen Buchstaben enthielt. Zielwörter wurden eins zu eins mit 40 Priming-Wörtern mit derselben Wurzel verglichen. Der Pool von Prime-Target-Wortpaaren wurde in zwei Hauptgruppen eingeteilt:Wörter, die;-;-;-;https://link.springer.com/article/10.1007/s11145-005-1802-5 75fc5cf61fdec3ba26c3e9d451a6f312;de;;;2.4.;;;Die Aufrechterhaltung der Eisenhomöostase bei prokaryotischen Phototrophen Wie alle Prokaryoten mussten photosynthetische Bakterien die Schwierigkeit lösen, in oxischen Umgebungen schlecht verfügbares Eisen zu erwerben, und gleichzeitig die potenziellen schädlichen Auswirkungen der Fenton-Chemie bewältigen, die durch dieses Metall verursacht werden. Darüber hinaus benötigt die Photosynthese viel Eisen sowohl für die Synthese des Photosystems als auch für den Photosyntheseprozess selbst. Aufgrund dieses Eisenbedarfs sind Phototrophe gute Modellorganismen, um die bakterielle Eisenhomöostase zu untersuchen. Diese Übersicht konzentriert sich auf transkriptomische Veränderungen, die durch Eisenlimitierung induziert werden, wobei der Schwerpunkt auf wichtigen funktionellen Merkmalen der Eisenhomöostase wie dem Erwerb, der Speicherung und der Regulation liegt. Wir überprüfen Beweise dafür, dass Eisenlimitation signifikanten Stress induziert, der globale Transkriptionsänderungen auslöst, was zu einer Hochregulierung des Eisenimports und der Eisenspeicherung bei gleichzeitiger Verringerung der Photosynthese führt. Studien zu Transkriptionsfaktoren, die Gene regulieren, die an der Eisenhomöostase beteiligt sind, werden ebenfalls behandelt, wobei der Ferric Uptake Regulator am besten verstanden ist. Schließlich werden wir die Interferenz zwischen Eisen- und Kupferhomöostase diskutieren, zumal Eisentransportsysteme eine primäre Verteidigung gegen Kupfervergiftungen darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51365-2_4 bcd519de561900cd6caa8d5ca4aedac4;de;;;2.4.;;;Pikosekunden-Fluoreszenz-Lifetime-Imaging-Spektroskopie als neues Werkzeug zur 3D-Strukturbestimmung von Makromolekülen in lebenden Zellen Die Picosekunden-Fluoreszenzlebensdauer-Imaging-Mikroskopie (Pikosekunden-FLIM), basierend auf zeit- und raumkorrelierter Einzelphotonenzählung (TSCSPC), ist die Methode der Wahl, um lebende Zellen unter minimal-invasiven Bedingungen zu untersuchen, die für die Erhaltung des lebenden Zustands erforderlich sind Fluoreszenzbildgebung, bei ultraniedriger Anregungsintensität und ultraniedrigem Markierungsgrad, d. h.,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56853-4_18 03d4ad78d00aa177ef26d1e2a41fa668;de;;;2.4.;;;Entwicklung von Präferenz und spontane Erholung des Wahlverhaltens bei gleichzeitigen variablen Intervallplänen Tauben pickten auf zwei Reaktionstasten, die in einem variablen Intervall Verstärkungen lieferten. Der Anteil der von einer Taste gelieferten Verstärker war für einige Sitzungen konstant und änderte sich dann, und die Wahlantworten der Probanden wurden während dieser Übergangsphasen aufgezeichnet. In Experiment 1 näherten sich die Reaktionsanteile einer neuen Asymptote etwas langsamer, wenn der Wechsel der Verstärkungsanteile extremer war. In Experiment 2 wurden etwas schnellere Übergänge mit höheren Gesamtverstärkungsraten gefunden. Die Ergebnisse der ersten Sitzung nach einem Wechsel der Verstärkungsanteile stimmten im Allgemeinen mit einem mathematischen Modell überein, das davon ausgeht, dass die Stärke jeder Reaktion durch Verstärkung erhöht und durch Nichtverstärkung verringert wird. Weder dieses Modell noch andere ähnliche Modelle sagten jedoch die in späteren Sitzungen beobachtete „spontane Erholung“ voraus: Zu Beginn dieser Sitzungen kehrten die Reaktionsanteile wieder auf die Niveaus vor dem Umschalten zurück. Computersimulationen könnten die spontane Erholung nachahmen, indem angenommen wird, dass die Probanden für jede Sitzung separate Darstellungen der Reaktionsstärke speichern, die zu Beginn jeder neuen Sitzung gemittelt werden.;-;-;-;https://link.springer.com/article/10.3758/BF03198020 7d348ab6bd7f7f693be4228d6ba86cda;de;;;2.4.;;;Sprachliche Angeborene und ihre Beweise Es ist in letzter Zeit immer beliebter geworden, die Fähigkeiten von Tieren zu untersuchen, eine Sprache zu lernen. Nicht nur Phänomenen wie dem Tanz der Bienen, dem Gesang der Wale und dem Quietschen der Delfine wurde große Aufmerksamkeit geschenkt, sondern es wurden auch verschiedene Versuche unternommen, den Tieren eine natürliche Sprache beizubringen. Am bemerkenswertesten waren vielleicht die Bemühungen, Schimpansen Englisch beizubringen. Die Hayes zum Beispiel zogen einen Schimpansen, Viki, in einer häuslichen Umgebung auf, die der eines Vorschulkindes ähnelte, aber Viki lernte nie mehr als ein paar englische Wörter zu sprechen (Hayes & Nissen, 1971). Die Gardners haben die Leistungsfähigkeit ihres Schimpansen Washoe gesteigert, indem sie ihr Gebärdensprache statt gesprochenem Englisch beigebracht haben, und Washoe ist in der Lage, eine begrenzte Anzahl neuer Sätze zu verstehen und zu generieren (Gardner & Gardner, 1971). Premack (1971) hat die sprachliche Kompetenz seiner Schimpansin Sarah noch weiter vorangetrieben. Durch die Verwendung beliebiger Plastikteile für Wörter behauptet Premack, Sarah gewisse Grundlagen der englischen Syntax und Semantik beigebracht zu haben. Sarah ordnet ihre plastischen Wörter in grammatikalischer Reihenfolge an und scheint in der Lage zu sein, Fragen zu beantworten, Verwendung und Erwähnung zu unterscheiden, mit einer Reihe von Sätzen umzugehen, die „einige“ und „alle“ enthalten, und bestimmte logische Operationen zu handhaben. Wie weit Sarah und Washoe vorankommen können, werden von diesen Theoretikern als offene Fragen betrachtet, die sowohl durch den experimentellen Einfallsreichtum als auch durch die Fähigkeiten der Schimpansen begrenzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5496-6_9 571c6f77be54c6873283db0878113752;de;;;2.4.;;;Biochemische, physiologische und Verhaltenscharakterisierungen der durch 192 IgG-Saporin . produzierten cholinergen basalen Vorderhirnläsion Die selektive Läsion der cholinergen Neuronen in den basalen Vorderhirnkernen war ein heiß begehrtes Ziel für die Verwendung als Tiermodell der Alzheimer-Krankheit. Autopsiestudien von an Alzheimer erkranktem Hirngewebe ergaben, dass ein erheblicher Verlust der cholinergen Innervation der Großhirnrinde und des Hippocampus ein herausragendes Merkmal dieser Krankheit war, und der Grad dieses Neuronenverlusts korrelierte stark mit dem Grad der Demenz (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-896-0_3 dc53ffd7f4dcb5f5b7251f70f8d3bf89;de;;;5.3.;;;Ich bin hier!: Ein tragbares System zur Unterstützung der Objekterinnerung In diesem Beitrag schlagen wir ein tragbares Vision-Interface-System namens „I’m Here!“ vor. um die Erinnerung eines Benutzers an die Objektlokalisierung im Alltag zu unterstützen. Das System ermöglicht es Benutzern, bestimmte Informationen aus einer Videodatenbank abzurufen, die eine Reihe der neuesten Szenen von Zielobjekten aufgezeichnet hat, die vom Benutzer gehalten und aus der Sicht des Benutzers beobachtet wurden. Wir schlagen die Objekterkennungsmethode vor, um die Videodatenbank mit den Namen der im Video beobachteten Objekte zu verknüpfen. Die Offline-Experimente zeigen, dass das System nützlich genug ist, um die Objekte zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45233-1_40 638d03630578d77b52f25a21c3374d19;de;;;2.4.;;;Ansätze zur Berechnung von maximal konsistenten Blöcken Maximal konsistenter Block ist eine Technik zur Regelerfassung in unvollständigen Informationssystemen. Es wurde erstmals 2001 von Yee Leung und Deyu Li vorgeschlagen. Allerdings müssen die maximal konsistenten Blöcke eines unvollständigen Informationssystems berechnet werden, bevor sie verwendet werden. In diesem Papier haben wir mehrere Ansätze zur Berechnung maximal konsistenter Blöcke vorgestellt und ihre Eigenschaften wurden weiter untersucht. Die zeitliche Komplexität jedes Ansatzes wird ebenfalls angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45652-1_27 a9d9794f32d25b3e47241989ed19bcf1;de;;;5.3.;;;Visuelle Bildrekonstruktion aus fMRT-Aktivierung unter Verwendung von Multi-Scale Support Vector Machine Decoders Dec Die Entsprechung zwischen den detaillierten Inhalten des mentalen Zustands einer Person und der menschlichen Neurobildgebung muss noch vollständig erforscht werden. Frühere Forschungen rekonstruierten kontrastdefinierte Bilder unter Verwendung einer Kombination von lokalen Multiskalen-Bilddecodern, wobei der Kontrast für lokale Bildbasen aus fMRI-Aktivität durch spärliche logistische Regression (SLR) vorhergesagt wurde. Die vorliegende Studie erweitert diese Forschung, um eine genaue und effektive Rekonstruktion von Bildern aus fMRT zu untersuchen. Zum einen wurde eine Support Vector Machine (SVM) eingesetzt, um den Zusammenhang zwischen lokalem Bildkontrast und fMRT zu modellieren, zum anderen wurden zusätzliche 3-Pixel-Bildbasen berücksichtigt. Rekonstruktionsergebnisse zeigten, dass der Zeitaufwand bei der Modellierung des lokalen Bilddecoders durch SVM im Vergleich zu SLR auf 1% reduziert wurde. Unsere Methode verbesserte auch die räumliche Korrelation zwischen dem Stimulus und dem rekonstruierten Bild. Dieser Befund zeigte, dass unsere Methode auslesen konnte, was eine Person sah, und einfache Bilder aus der Gehirnaktivität mit hoher Geschwindigkeit rekonstruieren konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39342-6_54 b4a1c81fef4d13f55b60740d1c83efa9;de;;;5.3.;;;Beißen, wirbeln, krabbeln – Kinderinteraktion mit begehbaren Displays Das Verständnis von verkörperter Interaktion im Kontext von begehbaren Displays und deren Gestaltung ist sehr begrenzt. Diese Studie untersuchte die intuitive verkörperte Interaktion von Kindern mit einem großen, halbsichtbaren, projektiven begehbaren Display und dem umgebenden Raum durch Beobachtung. Wir haben verschiedene Interaktionsmuster für das Vorbeigehen, Verweilen und Bewegen innerhalb des Bildschirms identifiziert, wobei der gesamte Körper und seine Teile zur Manipulation von Oberfläche und Inhalt auf dem Bildschirm verwendet werden, und Möglichkeiten zur Erweiterung der tatsächlichen Interaktionsumgebung außerhalb des projizierten Bildschirms. Wir fassen die Interaktionsmuster in Form einer Palette für eine reichhaltige verkörperte Interaktion mit projizierten begehbaren Displays zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_15 5da5a0a47247d5890ff8db565286b99b;de;;;2.4.;;;Qualitätsbewertung, Bewertung und Optimierung von Free Viewpoint-Videosystemen unter Verwendung einer effektiven Abtastdichte In einem lichtfeldbasierten Free Viewpoint-System (LF-based FVV) ist die effektive Abtastdichte (ESD) definiert als die Anzahl der Strahlen pro Flächeneinheit der Szene, die erfasst und im Rendering-Prozess zur Rekonstruktion einer unbekannten ausgewählt wird Strahl. Das Konzept der ESD wurde in den letzten 7 Jahren von den Autoren entwickelt. Es wird gezeigt, dass ESD eine handhabbare Metrik ist, die den gemeinsamen Einfluss der Unvollkommenheiten der LF-Erfassung und -Wiedergabe quantifiziert. Durch die Ableitung und Analyse von ESD für die allgemein verwendeten LF-Erfassungs- und -Rendering-Methoden wird gezeigt, dass ESD ein effektiver Indikator ist, der aus Systemparametern bestimmt wird und verwendet werden kann, um die Ausgabevideoqualität ohne Zugriff auf die Ground Truth direkt abzuschätzen. Diese Behauptung wird durch umfangreiche numerische Simulationen und den Vergleich mit PSNR bestätigt. Darüber hinaus wird eine empirische Beziehung zwischen der Ausgangsverzerrung (in PSNR) und der berechneten ESD erstellt, um eine direkte Bewertung der gesamten Videoverzerrung ohne eine tatsächliche Implementierung des Systems zu ermöglichen. Es wird auch eine klein angelegte subjektive Nutzerstudie durchgeführt, die eine Korrelation von 0,91 zwischen ESD und wahrgenommener Qualität anzeigt. ESD wurde auch auf verschiedene Probleme zur Bewertung und Optimierung von FVV-Erfassungs- und -Rendering-Subsystemen angewendet. Dieses Kapitel fasst einen Überblick über die ESD und ihre Anwendung bei der Bewertung und Optimierung von FVV-Systemen zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-4026-4_2 6b83236638dc3743825294d27452d921;de;;;2.4.;;;Optimale 3D-Deformationsmessung in geneigter geosynchroner Umlaufbahn SAR-Differentialinterferometrie Eine dreidimensionale (3D) Deformation kann unter Verwendung der differentiellen interferometrischen Radartechnik mit synthetischer Apertur (D-InSAR) mit den Crossheading-Tracking-Daten des SAR in niedriger Erdumlaufbahn (LEO) erhalten werden. Dieses Verfahren hat jedoch Nachteile der geringen zeitlichen Abtastrate und der begrenzten Fläche und Genauigkeit für die 3D-Verformungswiederherstellung. Um die oben genannten Probleme anhand einer geosynchronen (GEO) SAR-Plattform anzugehen, demonstriert dieser Beitrag zunächst die Ausdrücke der 3D-Deformation und die entsprechenden Fehler in der GEO-SAR-Mehrwinkelverarbeitung. Ein optimales Mehrwinkel-Datenauswahlverfahren basierend auf der Minimierung der Position Dilution of Precision (PDOP) wird vorgeschlagen, um eine gute 3D-Deformations-Wiedergewinnungsgenauigkeit zu erhalten. Darüber hinaus wird ein neuronales Netzwerk verwendet, um die Genauigkeit der abgerufenen 3D-Verformung unter verschiedenen Bahnkonfigurationen und Geo-Standorten zu analysieren. Abschließend werden die vorgeschlagenen Methoden und die theoretische Analyse durch Simulationsexperimente verifiziert. Eine 3D-Deformations-Wiedergewinnungsgenauigkeit in der Größenordnung von Zentimeter- oder sogar Millimeter-Ebene kann unter Verwendung der ausgewählten optimalen Mehrwinkeldaten erhalten werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9083-4 ca7db6d4c87a4778fb94541547a108e2;de;;;5.3.;;;Untersuchung der Bedürfnisse und Präferenzen von unterrepräsentierten Schülern aus Minderheiten für ein intelligentes virtuelles Mentoring-System Viele Berichte heben einen erheblichen Mangel an Minderheitenvertretung in Computerprogrammen für Hochschulabsolventen hervor. In der Forschung ist jedoch ein effektives Mentoring als entscheidend für Studenten dokumentiert, die beharren und sich in der Informatik auszeichnen möchten. Die Forschung legt nahe, dass virtuelles Mentoring, eine Form der Mentorschaft zwischen einem menschlichen Benutzer und einem Computer-/Software-Agenten, bestehende Mentoring-Praktiken sinnvoll ergänzt, wodurch die Unannehmlichkeiten eines persönlichen Treffens beseitigt und der Mangel an willigen und geeigneten Mentoren behoben werden. Ziel dieser Forschung ist es, ein intelligentes virtuelles Mentoring-System (VMS) zu entwickeln und Minderheitenstudenten auf die Immatrikulation durch die Graduierten-Computerschule vorzubereiten. Um ein effektives intelligentes virtuelles Mentoring-System zu entwerfen und zu entwickeln, ist es entscheidend, das Verständnis bestehender Mentoring-Beziehungen und Benutzerpräferenzen zu verbessern. Dieses Papier präsentiert Ergebnisse aus Fokusgruppen mit Studierenden aus Minderheiten und untersucht deren Bedürfnisse und Präferenzen in einem Mentor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_28 203c4328d2db7aeb875481083ba46918;de;;;2.4.;;;Über unscharfe topologische Strukturen grober unscharfer Mengen Ein grober Fuzzy-Satz ist das Ergebnis einer Approximation eines Fuzzy-Satzes in Bezug auf einen scharfen Approximationsraum. In diesem Beitrag untersuchen wir topologische Strukturen grober Fuzzy-Mengen. Wir zeigen zunächst, dass ein reflexiver scharfer grober Approximationsraum einen unscharfen Alexandrov-Raum induzieren kann. Wir beweisen dann, dass der untere und der obere grobe Fuzzy-Approximationsoperator genau dann der innere Fuzzy-Operator und der Fuzzy-Abschlussoperator sind, wenn die binäre Relation im scharfen Approximationsraum reflexiv und transitiv ist. Wir untersuchen auch, dass ein Ähnlichkeits-Krisen-Approximationsraum einen Fuzzy-Clopen-topologischen Raum erzeugen kann. Schließlich präsentieren wir die hinreichenden und notwendigen Bedingungen, dass ein aus einem unscharfen topologischen Raum abgeleiteter fuzzy-innerer (bzw der Fuzzy-Innere-Operator (bzw. der Abschluss).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36505-8_8 d9930143c0be6720488f903726f8a072;de;;;5.3.;;;Adaptives Handgestenerkennungssystem für mehrere Anwendungen Multiple Mit der zunehmenden Rolle von Computergeräten, die die natürliche Mensch-Computer-Interaktion (HCI) ermöglichen, wird sich dies positiv auf ihre Nutzung und Akzeptanz insgesamt auswirken. Techniken wie Vision, Sound, Spracherkennung ermöglichen eine viel reichhaltigere Form der Interaktion zwischen Benutzer und Maschine. Der Schwerpunkt liegt auf der Bereitstellung einer natürlichen Form der Schnittstelle für die Interaktion. Da sich herausgestellt hat, dass Gestenbefehle für den Menschen natürlich sind, ist die Entwicklung der gestenbasierten Systemschnittstelle zu einem wichtigen Forschungsgebiet geworden. Einer der Nachteile der gegenwärtigen Gestenerkennungssysteme ist anwendungsabhängig, was es schwierig macht, eine Gestensteuerungsschnittstelle in mehrere Anwendungen zu übertragen. Dieses Papier konzentriert sich auf den Entwurf eines Handgestenerkennungssystems, das an mehrere Anwendungen anpassbar ist, wodurch die Gestenerkennungssysteme anwendungsadaptiv werden. Das entworfene System besteht aus den verschiedenen Verarbeitungsschritten wie Erkennung, Segmentierung, Verfolgung, Erkennung usw. Um das System anwendungsadaptiv zu machen, wurden verschiedene quantitative und qualitative Parameter berücksichtigt. Zu den quantitativen Parametern gehören die Gestenerkennungsrate, extrahierte Merkmale und der quadratische Mittelwertfehler des Systems, und die qualitativen Parameter umfassen Intuitivität, Genauigkeit, Stress/Komfort, Recheneffizienz, Benutzertoleranz und Echtzeitleistung in Bezug auf das vorgeschlagene System. Diese Parameter haben einen entscheidenden Einfluss auf die Leistung des vorgeschlagenen anwendungsadaptiven Handgestenerkennungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37463-0_5 99e8bdea8c0c8edb3183f8147fa0983b;de;;;5.3.;;;Korrigiertes Human Vision System und der McGurk-Effekt Der McGurk-Effekt-Test ist eine Methode zur Beurteilung der Artikulation von Talking Heads. Unsere Arbeit befasst sich mit dem Problem des korrigierten Seheinflusses auf die Wahrnehmung des McGurk-Effekts. Wir haben ein Experiment durchgeführt, um diesen Einfluss zu untersuchen. Die gemessenen Daten zeigen in einigen Fällen eine unterschiedliche Wahrnehmung von Teilnehmern mit korrigiertem Sehvermögen. Die Ergebnisse könnten Talking-Head-Evaluatoren helfen, Talking-Head-Implementierungen miteinander zu vergleichen, wobei der Einfluss des korrigierten Sehens eliminiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_70 612f7686181011140bbcd656d65b23c4;de;;;5.3.;;;Messung der Bildschirmkomplexität von Webseiten Ein zunehmendes Maß an reichhaltigen und dynamischen Inhalten und zahlreichen Links machen Webseiten visuell überladen. Dieses Papier stellt ein numerisches Werkzeug vor, um die Bildschirmkomplexität einer Webseite anhand von vier kritischen Messungen zu bewerten: Größenkomplexität, lokale Dichte, Gruppierung und Ausrichtung. In der empirischen Studie übersetzen wir zunächst die realen Bildschirme von vier ersten Seiten auf Ebay-Auktionswebsites, um als Musterbildschirme zu dienen, die die Struktur der Komplexität ohne Inhalt enthalten. Anschließend vergleichen wir die aus den Modellbildschirmen berechneten Komplexitätswerte mit der Beurteilung der Zuschauer aus den realen Bildschirmen. Die Ähnlichkeit zwischen den Ergebnissen zeigt, dass das Tool nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73354-6_79 9845eb0f6c460458ff80235d2b784eb7;de;;;5.3.;;;Welche Farbe? Eine mobile Echtzeit-Farberkennungsanwendung für sehbehinderte Menschen In diesem Beitrag stellen wir eine iPhone-Anwendung vor, die die Erkennung von Farben für blinde und sehbehinderte Menschen in Echtzeit erleichtert. Um Farben zu erkennen, nehmen wir die Eingabe von der Gerätekamera entgegen und verarbeiten dann Pixelwerte, um die Farbe im HSL-Farbraum zu erzeugen. Die erkannte Farbe wird als Label auf dem Bildschirm angezeigt und ausgesprochen. Darüber hinaus kann die Anwendung eine Reihe von Farben anzeigen, die einer bestimmten Farbe entsprechen, um blinden Menschen bei der Kleiderwahl vor dem Spaziergang zu helfen. Wir haben die Anwendung an einer Reihe von blinden und sehbehinderten Personen getestet, um die Anwendungsgenauigkeit und Benutzerfreundlichkeit zu bewerten. Unsere Evaluierung hat gezeigt, dass die Anwendung eine hohe Erkennungsgenauigkeit von Farben bei verschiedenen Lichtverhältnissen bietet. Darüber hinaus erfüllt die Anwendung die Bedürfnisse der Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_36 da1c4bb7f304758f67dc8c1a26f08100;de;;;2.4.;;;Eine Studie zur Technologie zur schnellen Schätzung der PN-Codephase und der Trägerfrequenz für DSSS-Signale Dieses Papier diskutiert hauptsächlich das Verfahren zur schnellen und genauen Schätzung der Trägerfrequenz und der Pseudocodephase für ein Burst-Kurzpuls-DSSS-Kommunikationssignal. In diesem Algorithmus wird PMF + FFT verwendet, um das Signal zu erfassen und den groben Wert der Trägerfrequenz und der Pseudocodephase zu schätzen. Dann wird der LM-Algorithmus verwendet, um die Maximum-Likelihood-Funktion des Signals zu lösen, um die genaue Schätzung der Träger-Dopplerfrequenz und der Pseudocodeverzögerung zu erhalten. Unter Verwendung dieses Algorithmus können die Trägerfrequenz und die Pseudocodephase in einer Pseudocodeperiode genau geschätzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_7 af180d358ccddff23638ba4b0c2bed97;de;;;2.4.;;;Eine Einführung in die bildbasierte 3D-Oberflächenrekonstruktion und ein Überblick über photometrische Stereomethoden Dieser Beitrag bietet eine Einführung in photometrische Methoden zur bildbasierten 3D-Formrekonstruktion und einen Überblick über photometrische Stereotechniken. Wir beginnen mit der Taxonomie aktiver und passiver Formerfassungstechniken. Anschließend beschreiben wir den methodischen Hintergrund der photometrischen 3D-Rekonstruktion, definieren die kanonische Einstellung von photometrischem Stereo (Lambertsche Oberflächenreflexion, paralleler Lichteinfall, bekannte Beleuchtungsrichtung, bekannte Oberflächenalbedo, Abwesenheit von Schlagschatten), diskutieren die 3D-Rekonstruktion von Oberflächen aus lokalen Gradienten , fassen das Konzept der bidirektionalen Reflexionsverteilungsfunktion (BRDF) zusammen und skizzieren mehrere wichtige empirisch und physikalisch motivierte Reflexionsmodelle. Wir bieten eine detaillierte Behandlung mehrerer Verallgemeinerungen der kanonischen Einstellung von photometrischem Stereo, nämlich nicht entfernte Lichtquellen, unbekannte Beleuchtungsrichtungen und in einigen Details nicht-Lambertsche Oberflächenreflexionsfunktionen. Ein wichtiger Spezialfall sind rein spiegelnde Reflexionen, bei denen eine ausgedehnte Lichtquelle die Erfassung einer Oberfläche ermöglicht, die aus perfekt spiegelnden Oberflächenflecken besteht. Zur Rekonstruktion glatter Oberflächen und auch menschlicher Haut werden günstigerweise Linearkombinationen aus rein Lambertschen und rein spiegelnden Reflexionsanteilen verwendet. Ungleichmäßige Oberflächenreflexionseigenschaften werden basierend auf einer gleichzeitigen 3D-Rekonstruktion und Bestimmung der lokal variablen Parameter der Reflexionsfunktion basierend auf einer Vielzahl von Bildern geschätzt. Unter der Annahme von facettierten Oberflächen kann die effektive Auflösung des 3D-Rekonstruktionsergebnisses bis zu einem gewissen Grad über die der darunter liegenden Bilder hinaus erhöht werden. Andere Ansätze trennen spiegelnde und diffuse Reflexionskomponenten basierend auf Polarisationsdaten oder Farbinformationen. Die Spiegelreflexionen können zusätzlich verwendet werden, um die Richtung abzuschätzen, aus der die Oberfläche beleuchtet wird. Schließlich beschreiben wir Methoden, um photometrische 3D-Rekonstruktionstechniken mit aktiven und passiven triangulationsbasierten Ansätzen zu kombinieren.;-;-;-;https://link.springer.com/article/10.1007/3DRes.03%282011%294 a99cf8a3701aa40171d37cca9b6bc969;de;;;2.4.;;;Adaptiv zeitgesteuerte konditionierte Reaktionen und das Kleinhirn: Ein neuronaler Netzwerkansatz Bedingte Antworten spiegeln oft Wissen über das Timing einer US wider. Dieses Wissen manifestiert sich in der Abhängigkeit der Reaktionstopographie vom im Training verwendeten CS-US-Intervall. Ein neuronales Netzmodell und ein Satz von Lernregeln, die in der Lage sind, zeitlich adaptive Merkmale konditionierter Reaktionen zu simulieren, werden überprüft und Simulationen werden vorgestellt. Darüber hinaus präsentieren wir eine neuronale Netzwerkimplementierung des Modells, die empirische Studien zur langfristigen synaptischen Depression im Kleinhirn mit neurobiologischen Erkenntnissen aus Studien der klassisch konditionierten Nickhautreaktion des Kaninchens in Einklang bringen soll.;-;-;-;https://link.springer.com/article/10.1007/BF00217657 4746aeeb88f85917f90ba3d2597f898d;de;;;5.3.;;;Eine Studie zur kombinatorischen Wertschöpfung bei der Songauswahl In letzter Zeit haben es Fortschritte in der Informations- und Kommunikationstechnologie ermöglicht, unsere Lieblingslieder einfach aus dem Internet herunterzuladen. Ein Lied wird im Allgemeinen häufiger nacheinander mit verschiedenen anderen gespielt als separat gehört. Die Entwicklung der Geräte hat jedoch zu einer erhöhten Anzahl tragbarer Songs und damit zu häufigen Schwierigkeiten geführt, mehrere Songs aus einer Flut von Songs schön zu kombinieren, um eine zufriedenstellende Playlist zu erstellen. Es gibt viele bestehende Forschungsarbeiten zum Suchen und Abrufen von Liedern, wie beispielsweise ein Liedsystem, das affektive Wörter verwendet, und ein Liedempfehlungssystem unter Berücksichtigung der Präferenz des Benutzers. Diese bestehenden Recherchen sind jedoch darauf ausgerichtet, ein einzelnes Lied auszuwählen, das dem Bild des Benutzers entspricht, und berücksichtigt niemals eine Kombination mehrerer Lieder. Daher ist es schwierig, dass bestehende Systeme automatisch eine gewünschte Wiedergabeliste erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39342-6_41 a80622c4a1325f498c19415762cb2fdb;de;;;5.3.;;;Implementierung und Evaluierung des interaktiven Memory-Aid-Agent-Dienstes für Menschen mit Demenz In den letzten Jahren wurden eine Reihe von Erinnerungssystemen entwickelt, um älteren Menschen mit Demenz zu helfen. Den bestehenden Erinnerungssystemen fehlt jedoch die sympathische Mensch-Maschine-Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40247-5_36 8914c63540e742d3bc8d8a341a5c176d;de;;;5.3.;;;Ein gamifiziertes mobilbasiertes Virtual-Reality-Labor für den Physikunterricht: Ergebnisse eines gemischten Ansatzes Virtuelle Realität spielt eine wichtige Rolle beim Erlernen von Physik, da sie den Schülern eine virtuelle Umgebung bietet, die reale Situationen simuliert. Virtuelle Labore sind eine neue Alternative für den Unterricht, da sie sichere Umgebungen bieten, in denen der Schüler eine Übung wiederholen kann, ohne die Ausrüstung zu beschädigen. Gamification ermöglicht die Motivation der Schüler durch die Anwendung von Game-Design-Elementen. Das Ziel dieser Arbeit war es, eine gemischte Bewertung des Einflusses von immersiver virtueller Realität und Gamification auf das Lernen von Physik in einer mobilen Lernumgebung durchzuführen. Der vorgeschlagene Antrag ist eine kostengünstige Alternative sowohl für Schulen als auch für Universitäten, die nicht über die Infrastruktur verfügen, um ein Physiklabor und ein Instrument für den Fernunterricht in Physik zu schaffen. 86 Studierende der Hochschulbildung wurden getestet und die von den Studierenden generierten Informationen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_32 6e796749bddec5752e5708f712190f21;de;;;5.3.;;;Benachrichtigen: Android-Benachrichtigungen zum Spaß und Gewinn ausnutzen Im Zeitalter der Telekommunikation, in dem Mobiltelefone immer intelligenter werden, spielt die Interaktion der Benutzer mit Smartphones eine sehr wichtige Rolle, verstärkt durch Statistiken, die eine starke Zunahme der menschlichen Zeit für die Interaktion zwischen Mensch und Smartphone zeigen. Zu den grundlegenden Gründen für die Verwendung von Smartphones durch Benutzer gehören Benachrichtigungen, deren Funktionalität in den letzten zehn Jahren untersucht und verbessert wurde. Infolgedessen wird dieser Mechanismus, nämlich Smartphone-Benachrichtigungen, nicht nur von Betriebssystemherstellern und App-Entwicklern gut abgerundet, sondern begleitet auch untrennbar wichtige Teile der meisten modernen mobilen Anwendungen. In diesem Artikel werden Fehler in diesem grundlegenden Mechanismus analysiert, wie er im bisher am weitesten verbreiteten mobilen Betriebssystem, nämlich Android, gefunden wurde. Nachdem wir gefälschte Smartphone-Anwendungsbenachrichtigungen und Denial-of-Service-Angriffe auf das Gerät der Benutzer präsentiert haben, die sowohl lokal als auch aus der Ferne durchgeführt werden, schlagen wir abschließend allgemeine Gegenmaßnahmen für die fraglichen Sicherheitsbedrohungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25109-3_5 5ec691c1d56c5c40d0f0c77909886747;de;;;5.3.;;;Tastatur vor Head-Tracking beeinträchtigt Benutzererfolg bei Remote-Kamerasteuerung Beim Remote Mining haben Bediener komplexer Maschinen mehr Aufgaben oder Geräte zu steuern, als sie Hände haben. Zum Beispiel erfordert die Bedienung eines Steinbrechers eine zweihändige Joystick-Steuerung, um den Presslufthammer zu positionieren und abzufeuern, wobei die Kamerasteuerung entweder der automatischen Steuerung überlassen bleibt oder der Bediener zwischen den Steuerungen wechseln muss. Wir haben eine solche teleoperierte Umgebung modelliert, indem wir Experimente mit einem einfachen physischen Spielanalog durchgeführt haben, einem Tischfußballspiel in halber Größe mit zwei Griffen. Die komplexen Kamerawinkel der Mining-Anwendung wurden durch das Verdecken der direkten Sicht auf den Spielbereich und den Einsatz einer Pan-Tilt-Zoom (PTZ)-Kamera modelliert. Die Kamerasteuerung erfolgte entweder über eine Tastatur oder über Kopfverfolgung mit zwei verschiedenen Sätzen von Kopfgesten, die als „Kopfbewegung“ und „Kopfbewegung“ bezeichnet werden, um die Kamerabewegung ein- und auszuschalten. Unsere Ergebnisse zeigen, dass die Kopfbewegungssteuerung eine vergleichbare Leistung wie die Verwendung einer Tastatur liefern konnte, während das Kopfflicking deutlich schlechter war. Darüber hinaus ist die Reihenfolge der Anwendung der drei Bekämpfungsmethoden von großer Bedeutung. Es scheint, dass die Verwendung der Tastatur zuerst die erfolgreiche Verwendung der Head-Tracking-Methoden unterdrückt, mit signifikant besseren Ergebnissen, wenn zuerst eine der Head-Tracking-Methoden verwendet wurde. Die Analyse der gesammelten qualitativen Umfragedaten belegt, dass die (nach Leistung) schlechteste Methode von den Teilnehmern nicht gemocht wurde. Überraschenderweise verbesserte die Verwendung dieses schlechtesten Verfahrens als das erste Steuerungsverfahren die Leistung unter Verwendung der anderen beiden Steuerungsverfahren signifikant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_37 59af17013a1316b37adea19f969386e4;de;;;5.3.;;;Verbessern des Kundenerlebnisses mit einem Augmented-Reality-Spiegel Augmented Reality Umkleidekabinen bereichern das Kundenerlebnis und beschleunigen den Einkaufsvorgang. Dieser Beitrag stellt einen Augmented Reality (AR) Spiegel vor, der den Benutzern eine bewegungsbasierte Interaktion bietet und verschiedene Outfits vorschlägt. Das vorgeschlagene System kann einfach in oder am Schaufenster eines Einzelhandelsgeschäfts installiert werden, so dass die Benutzer davor stehen und sich selbst in der Kleidung sehen können, die das System vorschlägt, während sie in der Lage sind, mit dem System aus der Ferne mit Gesten um das empfohlene Outfit zu mögen oder nicht zu mögen. Die Benutzer können auch wählen, ob sie Fotos mit der vorgeschlagenen Kleidung auf ihren Social-Media-Konten veröffentlichen oder die Kleidung entweder direkt im Geschäft oder online kaufen möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_77 349ed51722f7845415d070380a9cd683;de;;;5.3.;;;Evaluation des Touch-basierten Interface-Designs für ältere Menschen anhand kultureller Unterschiede Es wurde eine Studie durchgeführt, um die interkulturellen Unterschiede der Präferenzen älterer Menschen in Bezug auf berührungsbasiertes Interface-Design zu bewerten. Hofstedes Theorie der Kulturdimensionen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_29 2c2e1b26ecf1dfdcbd9de71ad97a246b;de;;;5.3.;;;Entwicklung von Lehrvideos, um Geschäftsbefragte durch ein funktionsreiches Online-Umfrageinstrument zu lenken Die vom U.S. Census Bureau alle fünf Jahre durchgeführte Wirtschaftszählung sammelt Betriebs- und Leistungsdaten von rund 4 Millionen US-amerikanischen Unternehmen in nichtlandwirtschaftlichen Industrien. Der geforderte Detaillierungsgrad sowie die große Vielfalt in der Komplexität der Unternehmen erfordern ein hochentwickeltes und flexibles Softwaredesign für die Online-Datenerfassung. Daher hat das Census Bureau für die Wirtschaftszählung 2017 sein Web-Umfrageinstrument neu gestaltet und erweitert und den Befragten mehrere neue, bequemere Funktionen zur Verfügung gestellt, die ihnen bei der Durchführung der Wirtschaftszählung helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_40 eb6e6e39cc92711c5386e857b13dbc13;de;;;5.3.;;;Multi-User-Kollaboration an komplexen Daten in Virtual und Augmented Reality Mit steigender Aufgaben- und Systemkomplexität wird es notwendig, Mitarbeiter zu unterstützen, z.B. Durchführen von Reparaturaufgaben von einem entfernten Standort aus. Aktuelle Ansätze verwenden Bilder oder einen Videostream in Kombination mit Anmerkungen und Sprache, um die Zusammenarbeit mit entfernten Benutzern zu ermöglichen. Wir schlagen eine Technik vor, die dem Remote-Supporter die Möglichkeit gibt, eine High-Fidelity-Punktwolke eines realen Objekts in Virtual Reality (VR) zu sehen. Über einen Laserpointer kann der VR-Benutzer Points of Interest anzeigen. Der lokale Arbeiter sieht diese Hinweise über dem realen Objekt mit einem Augmented Reality (AR)-Headset. Eine vorläufige Nutzerstudie zeigt, dass die vorgeschlagene Methode schneller und weniger fehleranfällig ist, was das Verständnis des Objekts und die Kommunikation zwischen den Nutzern betrifft. Darüber hinaus bietet das System eine höhere Benutzerfreundlichkeit. Diese Arbeit zeigt, dass auch nicht-virtuelle, kollaborative Aufgaben durch neue Formen der Benutzerinteraktion mit unterschiedlichen Technologien wie VR und AR unterstützt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_35 cc722c7a6ee9eb74614f87fad7fc94b3;de;;;5.3.;;;Akzeptanz integrierter aktiver Sicherheitssysteme in China Jährlich kommen in China fast 60.000 Menschen bei Verkehrsunfällen ums Leben, da die Zahl der Fahrzeuge schnell wächst und die Fahrgewohnheiten schlecht sind. Die Sicherheit muss erhöht werden, und Autos werden mit einer neuen aktiven Sicherheitstechnologie namens Advanced Driver Assistant Systems (ADAS) ausgestattet, die den Fahrer durch Warnungen vor Unfällen unterstützen kann. Eine Simulatorstudie mit 16 Teilnehmern wurde an einem Fahrsimulator durchgeführt, der mit einem von der Chalmers University of Technology in Schweden entwickelten, integrierten Visual Interface Prototyp ausgestattet war. Die Schnittstelle präsentiert dem Fahrer visuelle Informationen vor jeder kritischen Situation mit Hilfe von drei fortschrittlichen Fahrerassistenzsystemen, Forward Collision Warning (FCW), Curve Speed ​​Warning (CSW) und Lane Departure Warning (LDW). Es wurden Fragebögen und offene Interviews durchgeführt, um die Einstellung der Teilnehmer zu den akustischen Warnungen und der visuellen Schnittstelle subjektiv zu messen. Die Umfrageergebnisse zeigten, dass die meisten Teilnehmer der Meinung waren, dass die akustische Warnung ihr Fahren erleichtern könnte, während die meisten Benutzer die visuelle Anzeigewarnung vergleichsweise neutral eingestellt hatten. Um besser zu verstehen, wie die ADAS-Technologie für chinesische Fahrer, deren Verhalten und Vorlieben entwickelt werden kann. Es gibt mehr Arbeitsbedarf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_89 0cbcc4c790c75454ce5a162e78149d0c;de;;;5.3.;;;Auf dem Weg zur Entwicklung einer interkulturellen Skala zur Messung des Vertrauens in die Automatisierung Vertrauen wird als eine Haltung verstanden, die zu Absichten führt, die zu automatisierten Handlungen des Benutzers führen. Es wird allgemein angenommen, dass Vertrauen dynamisch ist und dass die früheren Erfahrungen eines Benutzers mit Automatisierung das zukünftige Verhalten indirekt beeinflussen, indem sie Vertrauensänderungen verursachen. Darüber hinaus wurden häufig individuelle Unterschiede und kulturelle Faktoren als Faktoren genannt, die die Vertrauensvorstellungen in Bezug auf die Verwendung und Überwachung von Automatisierung beeinflussen. Die vorgestellte Forschung konzentriert sich auf die Modellierung des menschlichen Vertrauens bei der Interaktion mit automatisierten Systemen über Kulturen hinweg. Das initiale Vertrauensbewertungsinstrument, bestehend aus 110 Items und 2 Wahrnehmungen (allgemeiner vs. spezifischer Einsatz von Automatisierung), wurde empirisch validiert. Detaillierte Ergebnisse zum Vergleich von Artikeln und Dimensionalität mit unserem neuen gepoolten Maß werden präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07308-8_4 552f53403501c91df0b31470b8dfb7eb;de;;;5.3.;;;Designoptionen rational erkunden Dieses Papier beschreibt eine Entwurfstechnik für interaktive Systeme, die es ermöglicht, Entwürfe formal zu spezifizieren und zu verfeinern, wobei eine auf Aktionssystemen basierende Notation verwendet wird. Die Begründung, die den Entscheidungen der Designer zugrunde liegt, wird in einem Stil festgehalten, der auf der Notation „Fragen, Optionen, Kriterien“ basiert. Die Erfassung formaler Vorgaben und die Begründung von Gestaltungsentscheidungen werden als Teil eines einheitlichen Rahmens dargestellt, formal dargestellt, wie Gestaltungsmöglichkeiten Kriterien erfüllen und Gestaltungsmöglichkeiten zu größeren Gestaltungsfragen kombiniert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9437-9_9 50024b355924d6756bb6d04556acc2bb;de;;;2.4.;;;Verarbeitung und Analyse von Röntgenbildsequenzen Die Bildsequenzverarbeitung zur Quantifizierung dynamischer Prozesse sowie zur Verbesserung morphologischer Strukturen aus Röntgenbildsequenzen ist ein schnell wachsendes Feld. Dieser Beitrag versucht, einen Überblick über die verschiedenen Ansätze und deren Probleme zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81935-3_34 a871aa5fbd23a39325e3dd33260f7809;de;;;5.3.;;;Verbesserung der kognitiven Therapien für ältere Menschen mit einem Mixed-Reality-Tool basierend auf dem Tangram-Spiel Die Häufigkeit von kognitiven Entwicklungsproblemen wie Demenz oder Alzheimer nimmt mit dem Alter des Einzelnen zu. Die Prävalenz dieser Komplikationen hat in den letzten Jahren aufgrund der fortschreitenden Alterung der Weltbevölkerung deutlich zugenommen. Computerspielbasierte Therapien zur Verbesserung der kognitiven Fähigkeiten und sozialen Fähigkeiten älterer Menschen beginnen heute bemerkenswert zu werden. Das Hauptziel dieser Arbeit ist es, einen Beitrag zur Verbesserung und Optimierung von kognitiven spielbasierten Therapien für ältere Menschen zu leisten. Dies geschieht durch die Verwendung von greifbaren Schnittstellen und einem Mixed-Reality-System, das auf dem traditionellen Tangram-Spiel basiert. Diese Technologien werden verwendet, um den Benutzern Autonomie und Interaktivität zu ermöglichen und technologische Barrieren zu vermeiden. Vorläufige Tests werden mit einer Kontrollgruppe durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35600-1_10 1575ea33d30c4bee54bc47b247f6101e;de;;;5.3.;;;Eine Methode zur automatischen Erfassung der Absicht des Benutzers Die Begrenzung des Dateisatzes, auf den das laufende Programm zugreifen kann, ist eine wirksame Methode zur Abwehr von Dateiangriffen, aber die Bestimmung des Dateisatzes ist ein großes Problem. In diesem Papier stellen wir die automatische Erfassungsmethode der Benutzerabsicht (UIAC) vor. Mit der Analyse der Mensch-Computer-Interaktion kann das System die eingestellten Dateizugriffsberechtigungen dynamisch und automatisch bestimmen. Wir stellen das Hauptprinzip von UIAC vor und geben die Gesamtarchitektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22694-6_52 a054699362b3bdb70ff4335bbc0043c9;de;;;5.3.;;;Überprüfbare Nutzermodelle und personalisierte Artikelempfehlungen in mobilen Lifestyle-Anwendungen In diesem Whitepaper stellen wir unsere Arbeit zur Unterstützung von durchschaubaren Nutzermodellen für den Einsatz in mobilen Anwendungen vor, die personalisierte Artikelempfehlungen bereitstellen. Insbesondere beschreiben wir eine mobile Lifestyle-Anwendung im Fine-Dining-Bereich, die basierend auf dem Benutzermodell einer Person Mahlzeiten in einem bestimmten Restaurant empfiehlt. Die Beiträge dieser Arbeit sind dreifach. Die erste ist die mobile Anwendung und ihre Personalisierungs-Engine für die Artikelempfehlung mit einem inhalts- und kritikbasierten hybriden Empfehlungsgeber. Zweitens veranschaulichen wir die Kontrolle und Überprüfbarkeit, die ein Benutzer beim Konfigurieren seines Benutzermodells und beim Durchsuchen einer Inhaltsliste hat. Drittens wird dies in einem Benutzerexperiment validiert, das veranschaulicht, wie neue digitale Funktionen die Art und Weise, wie papierbasierte Systeme (wie Restaurantmenüs) derzeit funktionieren, revolutionieren können. Obwohl diese Arbeit auf Speisekartenempfehlungen von Restaurants basiert, lässt sich ihr Ansatz hinsichtlich der Überprüfungsfähigkeit und der mobilen clientseitigen Personalisierung auf eine breite Klasse kommerzieller Anwendungen übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_7 12451e3aed4c764c79a6cf5d083e4c59;de;;;5.3.;;;Lernen von Benutzerpräferenzen durch verstärkendes Lernen mit Spatial Interface Valuing Interaktives maschinelles Lernen befasst sich mit der Erstellung von Systemen, die in Umgebungen neben Menschen arbeiten, um eine Aufgabe zu erfüllen. Eine typische Verwendung besteht darin, die Fähigkeiten eines Menschen auf kognitive oder physische Weise zu erweitern oder zu verstärken, wobei sich die Maschine an die Absichten und Vorlieben der Benutzer anpassen muss. Dies geschieht häufig in Form eines menschlichen Bedieners, der dem Benutzer eine Art von Feedback gibt, das explizites Feedback, implizites Feedback oder eine Kombination aus beidem sein kann. Explizites Feedback, etwa durch einen Mausklick, trägt eine hohe kognitive Belastung. Der Fokus dieser Studie liegt darauf, den aktuellen Stand der Technik im interaktiven maschinellen Lernen zu erweitern, indem gezeigt wird, dass Agenten das Verhalten eines menschlichen Benutzers lernen und sich mit einer reduzierten Menge an explizitem menschlichem Feedback in einem gemischten Feedback-Setting an Vorlieben anpassen können. Der lernende Agent nimmt einen Wert seines eigenen Verhaltens aus Handgesten wahr, die über eine räumliche Schnittstelle gegeben werden. Dieser Rückkopplungsmechanismus wird als Spatial Interface Valuing bezeichnet. Diese Methode wird experimentell in einer simulierten Umgebung für eine Greifaufgabe unter Verwendung eines Roboterarms mit variablen Griffeinstellungen evaluiert. Vorläufige Ergebnisse zeigen, dass lernende Agenten, die eine räumliche Schnittstellenbewertung verwenden, viel schneller eine Wertfunktion lernen können, die räumliche Gesten auf erwartete zukünftige Belohnungen abbildet, als dieselben Agenten, die nur explizites Feedback erhalten, was zeigt, dass ein Agent Feedback von einem menschlichen Benutzer über eine räumliche Schnittstelle wahrnimmt kann als wirksame Ergänzung zu bestehenden Ansätzen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23563-5_32 09a8a95a9207bffc026305c60ef27b90;de;;;5.3.;;;Eine dynamische Umgebung für die Videoüberwachung Videoüberwachungssysteme müssen mehrere Streaming- und sofortige Warnmeldungen unterstützen. Wir schlagen eine zweistufige Umgebung vor: Ein Supervisor definiert Präsentationslayouts und modelliert die Reaktionen der Benutzeroberfläche auf Warnungen, ein Überwacher sieht synchronisierte Videos, passt Layouts an und wird mit Warnungen benachrichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_104 0beb5140c8a31f61c6a9f04f4eceee2c;de;;;5.3.;;;Eine Erkundung der visuellen Komplexität Inspiriert vom Kontrast zwischen „klassischem“ und „ausdrucksstarkem“ visuell-ästhetischem Design untersucht dieser Beitrag die „visuelle Komplexität“ von Bildern. Wir wollten untersuchen, ob die visuelle Komplexität eines Bildes so quantifiziert werden kann, dass sie der Sicht der Teilnehmer auf die Komplexität entspricht. Eine empirische Studie wurde durchgeführt, um Daten über die menschliche Sicht auf die Komplexität einer Reihe von Bildern zu sammeln. Die Ergebnisse wurden dann mit einer Reihe von Berechnungsmetriken verknüpft, die auf diese Bilder angewendet wurden, um zu identifizieren, welche objektiven Metriken die menschliche subjektive Meinung am besten widerspiegeln. Wir kommen zu dem Schluss, dass der subjektive Begriff der „Komplexität“ sowohl für ein Individuum als auch für eine Gruppe konsistent ist, sich jedoch nicht leicht auf die offensichtlichsten Rechenmetriken bezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31223-6_22 fe8c9b8930189958f7f8e284e8bc4f9d;de;;;5.3.;;;Evaluierung der Schnittstelle für Orientierungshilfen in einer virtuellen Umgebung Für einen Navigator ist es schwierig, in einer unbekannten Umgebung einen Weg zu einem bestimmten Zielort zu finden. Häufig wird dem Navigator eine Orientierungshilfe wie eine Übersichtskarte zur Verfügung gestellt. Übersichtskarten können jedoch nur Vermessungswissen in einem bestimmten Maßstab darstellen und können keine anderen Arten von räumlichem Wissen (z. B. Verfahrenswissen) oder Vermessungswissen in anderen Maßstäben bereitstellen. In dieser Studie haben wir Effektivität, Effizienz und Zufriedenheit der drei Orientierungshilfen View-in-View Map (VVM), Animation Guide (AG) und Human-System Collaboration (HSC) zur Unterstützung der Navigation in der virtuellen Realität verglichen. Unsere Experimentergebnisse zeigen, dass AG und HSC zwar im Überblick immer noch besser abschneiden, AG jedoch für die meisten Menschen mit normalen räumlichen Fähigkeiten besser geeignet sind und Menschen mit überlegenen räumlichen Fähigkeiten tendenziell bessere Ergebnisse bei der Verwendung von HSC erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73107-8_78 a17ce27ff37060f6473895bb593383e2;de;;;5.3.;;;Eine umfassende Studie zu mobiler Gesundheitstechnologie für die Gesundheitsversorgung von Demenz und Alzheimer (AD) Die Beteiligung der assistiven Technologie (AT) an der therapeutischen Behandlung hat den Menschen einfache und effiziente Gesundheitslösungen geboten. Innerhalb kurzer Zeit ist Mobile Health (mHealth) schnell gewachsen, um Menschen mit einer chronischen Erkrankung zu helfen. Dieses Forschungspapier stellt die umfassende Studie vor, um bestehende mHealth-Demenzanwendungen (Apps) zu identifizieren und zu überprüfen und auch die Beweise für die Verwendung dieser Anwendungen zur Unterstützung von Menschen mit Demenz, einschließlich der Alzheimer-Krankheit (AD) und ihren Betreuern zu synthetisieren. Sechs elektronische Datenbanken wurden mit dem Ziel durchsucht, literaturbasierte Evidenz zu finden. Die Suche ergab 2818 Forschungsartikel, von denen 29 quantifizierte Ein- und Ausschlusskriterien erfüllten. Aus der Literatur gingen sechs Gruppen und die dazugehörigen Untergruppen hervor. Die Hauptgruppen sind (1) auf Aktivitäten des täglichen Lebens (ADL) basierendes kognitives Training, (2) Überwachung, (3) Demenz-Screening, (4) Erinnerung und Sozialisation, (5) Nachverfolgung und (6) Betreuung durch die Pflegekräfte. Darüber hinaus wurden zwei kommerzielle mobile App Stores, d. h. der Apple App Store (iOS) und der Google Play Store (Android), untersucht, um die Vor- und Nachteile von bestehenden kommerziell verfügbaren Apps für Demenz und AD zu identifizieren. Von 678 Apps qualifizierten sich insgesamt 38 mobile Apps nach definierten Ausschluss- und Einschlusskriterien. Die kommerziellen Apps, die in die engere Auswahl kamen, zielten im Allgemeinen auf verschiedene Aspekte der Demenz ab, die in Forschungsartikeln identifiziert wurden. In dieser umfassenden Studie wurde die Machbarkeit der Verwendung mobiler gesundheitsbasierter Anwendungen für Demenz einschließlich AD-Personen und deren Pflegepersonal unabhängig von begrenzten verfügbaren Forschungsergebnissen ermittelt.;-;-;-;https://link.springer.com/article/10.1007/s10729-019-09486-0 af116c51644aa1376cce344de6f4fe15;de;;;5.3.;;;Tales of Etrya: Englisches Vokabelspiel Videospiele sind ein geeignetes Werkzeug zum Lehren und Lernen, da sie fesselnd und motivierend sind und die Vorlieben und Bedürfnisse der neuen Generation erfüllen. Folglich können Videospiele eine geeignete Strategie sein, um Vokabeln einer zweiten Sprache zu lernen. Dies ist jedoch nur möglich, wenn die Spieler ständig üben und am Spiel interessiert sind. Darüber hinaus verbessert eine attraktive Ästhetik die Qualität des Spiels und macht es für die Spieler attraktiver. In diesem Beitrag wird die erste Ebene von Tales of Etrya (ToE) vorgestellt. ToE ist ein benutzerzentriertes Handyspiel, das sich darauf konzentriert, englisches Vokabular im Kontext zu lehren. Darüber hinaus präsentieren wir eine Optimierungstechnik basierend auf Level of Detail (LOD) und Culling Optimization, um eine akzeptable Leistung in mobilen Geräten zu erreichen. Das Spiel wurde von Englischlehrern validiert und von einer Gruppe von Schülern zu Validierungszwecken mit dem Player Experience Inventory (PXI) getestet. Unsere Ergebnisse zeigen positive Ergebnisse in Bezug auf wichtige Aspekte für die Motivation der Schüler wie Interesse, Immersion, Ästhetik und Spielleistung. Unterdessen zeigten die Tester eine leicht positive Einstellung zu Beherrschung, Autonomie und Schwierigkeit des ToE. Schließlich stellten wir fest, dass das niedrige Englischniveau der Tester ein Hindernis für das zufällige Lernen durch ein Videospiel ist. Unsere Arbeit trägt zur Entwicklung motivierender Lernspiele bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_26 2bdf5668fb337401e81c115efc467229;de;;;5.3.;;;Verwenden von Orientierungspunkten zur Unterstützung älterer Menschen bei der Navigation Obwohl Landmarken ein integraler Bestandteil der Navigation sind, wurden sie selten in elektronischen Navigationshilfen verwendet. Dieses Papier beschreibt den Entwurf einer Fußgängernavigationshilfe für einen Handheld-Computer, der den Benutzer mit Hilfe von Fotos von Orientierungspunkten zusammen mit Audio- und Textanweisungen, die auf diese Orientierungspunkte verweisen, entlang einer Route führt. Dieses Hilfsmittel wurde für ältere Benutzer entwickelt, deren Mobilität oft durch den Rückgang der sensorischen, kognitiven und motorischen Fähigkeiten eingeschränkt ist. Es wurde sowohl bei jüngeren als auch bei älteren Menschen gegen die Standard-Papierkarte für das Testgebiet getestet und deren Leistung und subjektive Arbeitsbelastung gemessen. Die Ergebnisse zeigen, dass ein solches Hilfsmittel eine papierbasierte Karte deutlich übertreffen kann und ältere Menschen deutlich mehr davon profitieren als jüngere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_4 55aa27e18acc6bcafcfb413091cee91e;de;;;5.3.;;;Ein BCI-basiertes Tool zur Erkennung von Bewusstsein und zur Kommunikation mit nicht reagierenden Patienten Stellen Sie sich vor, Sie könnten denken, hören und fühlen - aber sich nicht bewegen oder kommunizieren. Über 40% der als vegetativ diagnostizierten Patienten werden bei der Beurteilung durch Expertenteams als (mindestens) minimal bewusst eingestuft. Diese Veröffentlichung stellt ein Gerät vor, das die BCI-Technologie (Brain-Computer Interface) zur schnellen und einfachen Beurteilung von Patienten mit Bewusstseinsstörungen verwendet und mit einigen von ihnen sogar eine grundlegende Kommunikation ermöglicht. Ein BCI erkennt Veränderungen der Gehirnaktivität, die durch die geistige Aktivität des Benutzers verursacht werden. Mit dem EEG werden Gehirnsignale gemessen, die auf einem handelsüblichen Laptop automatisch analysiert und klassifiziert werden. Solange Patienten über genügend kognitive Funktionen verfügen, um gesprochene Nachrichten zu verstehen, können sie trainiert werden, verschiedene mentale Strategien anzuwenden, um einfache JA/NEIN-Antworten auf Fragen zu geben. Das System kombiniert drei verschiedene BCI-Ansätze in einem Tool: auditive P300, taktile P300 und motorische Bildgebung. Diese Ansätze funktionieren bei Patienten, die nicht sehen und (in einigen Fällen) auch nicht hören können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07437-5_50 21a8779c732c3cbc7a6a5765acf0f988;de;;;5.3.;;;Desorientierungsfaktoren, die das Situationsbewusstsein von sehbehinderten Personen in unbekannten Innenumgebungen beeinflussen Die Entwicklung eines Situationsbewusstseins für Menschen mit Sehbehinderungen kann ein herausfordernder Prozess sein, da Designer sowohl die Umweltaspekte als auch die Bedürfnisse der Benutzer verstehen müssen. In ungewohnten Innenräumen müssen Menschen mit Sehbehinderungen mehrere Desorientierungsfaktoren umgehen, die ihre Orientierung und ihr Situationsbewusstsein beeinflussen können. In dieser Arbeit berichten wir über unsere Erfahrungen und Ergebnisse von Längsschnittstudien von Benutzern, die darauf ausgelegt waren, Hinweise zu geben, die dazu beitragen, das Situationsbewusstsein von Menschen mit Sehbehinderungen beim Erkunden unbekannter Innenräume zu erhöhen. Durch unsere Ergebnisse erklären wir im Detail die Desorientierungsfaktoren von Benutzern in solchen Umgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20687-5_9 6f5ba89053be19f13a3811d06e43c715;de;;;5.3.;;;Richtlinien zur berührungsbasierten Mobiltelefonschnittstelle und Designempfehlungen für ältere Menschen: Ein Überblick über die Literatur Mobiltelefone werden für ältere Menschen zu einer großen Notwendigkeit. Die Funktionen, die sie bieten, unterstützt durch umfangreiche Funktionen, machten sie zu einem unverzichtbaren Gadget in ihrem täglichen Leben. Da Mobiltelefone jedoch immer fortschrittlicher werden und ihre Schnittstellen komplizierter werden, müssen neue Designempfehlungen und Richtlinien entwickelt werden, um den Bedürfnissen älterer Menschen gerecht zu werden. In diesem Papier stellen wir eine Reihe von Richtlinien und Designempfehlungen für berührungsbasierte Mobiltelefone für ältere Menschen vor. Diese Leitlinien wurden nach einer umfassenden Literaturrecherche destilliert und konsolidiert. Wir hoffen, dass diese zusammengestellten Richtlinien zukünftigen Designern/Entwicklern als Informationsgrundlage dienen werden, die sie beim Entwerfen berührungsbasierter mobiler Benutzeroberflächen für ältere Menschen verwenden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34478-7_69 9ae0ddba8e1addfeb6e3efd8b5916938;de;;;5.3.;;;User Affective Experience in einen Bereich der Conversational Artificial Intelligence Das Ziel der folgenden Forschung ist es, die Benutzererfahrung während der Interaktion in einem Bereich der Conversational Artificial Intelligence zu kennen, wobei „Max“ der virtuelle Assistent der Universidad Técnica Particular de Loja (UTPL) als Auswertungsschnittstelle dient. Die Bewertung erfolgt über ein virtuelles Formular in Anwesenheit von 45 Mitgliedern der Universitätsgemeinschaft (15 Studierende, 15 Eltern und 15 Externe). Vor der Interaktion wird neben der Erkennung wahrgenommener Emotionen, der mobilen Anwendung EmoApp-Pro (EMODIANA) und der FaceApi von Microsoft Azure eine Art prägender Ersttest angewendet. Die Forschung hat einen gemischten Ansatz mit einem gleichzeitigen und quasi-experimentellen Design des Transaktionstyps und einem deskriptiven Umfang. Die erhaltenen Ergebnisse zeigen, dass die affektive Erfahrung des Benutzers negativ ist. Daher wird der Schluss gezogen, dass ein ständiges Feedback zu der von der UTPL verwalteten Datenbank, eine präzise Adressierung der Antworten und eine bürgerschaftliche Kampagne für die Gesellschaft erforderlich sind. Aufgrund des sanitären Notfalls, mit dem wir heutzutage aufgrund von COVID-19 konfrontiert sind, wird es sehr hilfreich sein, akademische Prozesse durchzuführen, die nicht auf persönliche Weise durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71503-8_2 d16682679f3f4256ebb236e1af28b602;de;;;5.3.;;;Gaeta: The Great Adventure - Ein Kulturerbe-Spiel über die Geschichte von Gaeta Da ständig neue historische Stätten entdeckt werden, leiden viele bestehende unter dem Verfall aufgrund von Alter, Krieg und Naturkatastrophen. Da wir aufgrund der COVID-19-Pandemie nicht reisen können, müssen wir unsere Wege anpassen, um die Welt auf sichere und zugängliche Weise zu erleben. Ein solcher Bereich, der es uns ermöglicht, sicher mit der Welt zu interagieren, sind Videospiele. Daher kann uns die Nutzung von Spielen für das Kulturerbe ermöglichen, nicht nur eine digitale „Kopie“ solcher Orte und Artefakte zu erhalten und so die Möglichkeit zu bieten, aktuelle Generationen aufzuklären und zu informieren sowie den Tourismus zu fördern. Daher schlägt dieser Beitrag ein Spiel über die italienische Stadt Gaeta vor, das Prinzipien von kommerziellen Unterhaltungsspielen aufgreift, um den Benutzer über historische Epochen bis hin zum heutigen Gaeta aufzuklären. Die Ergebnisse empirischer Tests mit fokussierten Gruppen und halbstrukturierten Interviews waren positiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_23 413482ef8f0866f891330a463c3766a4;de;;;5.3.;;;Serious-Games-basierte Übungen für die endoprothetische Rehabilitation Eine Usability-Studie zwischen einer einfachen und einer gamifizierten Serious-Game-Umgebung wird vorgestellt, um therapeutische Übungen für Patienten mit Hüftgelenksersatz zu unterstützen. Der erste wurde in JavaScript und der zweite in Unity 3D entwickelt. Der Realismus der Spiele ist bei letzterer höher als bei ersterer Implementierung. Beide verwenden ein Bewegungserkennungsgerät, um die Beugepunkte jeder Körperartikulation zu erfassen. 30 Probanden testeten die Benutzerfreundlichkeit der Umgebungen, während die Patienten die Hüftabduktionsübung durch die System Usability Scale durchführen. Die Ergebnisse zeigten eine gute Wertschätzung für die erste Umgebung und eine ausgezeichnete Wertung für die zweite Umgebung. Sie legt nahe, dass eine realistische spielbasierte Umsetzung therapeutischer Übungen das Engagement der Patienten steigert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51828-8_81 0c70af161bc56fab12ce21344405cb45;de;;;5.3.;;;Untersuchung des Einflusses menschlicher Kognition auf Benutzerauthentifizierungsaufgaben Dieses Papier untersucht die Auswirkungen individueller Unterschiede in der menschlichen Kognition auf die Benutzerleistung bei Authentifizierungsaufgaben. Im Rahmen eines ökologisch validen Versuchsdesigns wurden insbesondere ein textbasiertes Passwort und ein wiedererkennungsbasierter grafischer Authentifizierungsmechanismus eingesetzt, um den Einfluss unterschiedlicher kognitiver Verarbeitungsfähigkeiten von Individuen auf die Effizienz und Effektivität von Benutzerauthentifizierungsaufgaben zu untersuchen. Insgesamt 107 Nutzer nahmen an der berichteten Studie während eines dreimonatigen Zeitraums zwischen September und November 2012 teil. Die Ergebnisse dieser aktuellen Studie können im Lichte der menschlichen Informationsverarbeitung interpretiert werden, da sie einen Haupteffekt der kognitiven Verarbeitungsfähigkeiten der Nutzer zeigen sowohl hinsichtlich der Effizienz als auch der Effektivität in Bezug auf Authentifizierungsmechanismen. Die wichtigsten Erkenntnisse können als wertvoll für den zukünftigen Einsatz adaptiver Sicherheitsmechanismen angesehen werden, da zunächst gezeigt wurde, dass spezifische kognitive Eigenschaften von Benutzern ein bestimmender Faktor für die Anpassung von Sicherheitsmechanismen sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_9 66974966b505856ca756cef89e8c4079;de;;;5.3.;;;Adaptive Portal-Aggregation für Pervasive Client-Geräte Der Zugriff auf Portale mit allgegenwärtigen Clientgeräten wie PDAs, Smartphones usw. ist für mobile Benutzer sehr wichtig geworden. Die Eigenschaften von Pervasive Devices, wie kleiner Formfaktor, Vielfalt der Bildschirmgeometrie, geringe Verarbeitungsleistung, schwache Netzwerkkonnektivität usw., stellen viele Herausforderungen für den Zugriff auf Portale auf den Pervasive Devices. Eine große, übersehene Herausforderung ist der Unterschied in der Benutzeraufmerksamkeit auf einem Desktop-System und der Benutzeraufmerksamkeit auf einem allgegenwärtigen Gerät. In diesem Papier schlagen wir ein adaptives Portal-Aggregations-Framework vor, um die Aufmerksamkeitsanforderungen der Benutzer für den Zugriff auf Portale auf allgegenwärtigen Geräten zu minimieren. Wir schlagen zwei spezifische Techniken und einen allgemeinen Ansatz vor, der Client-Kontextinformationen für die adaptive Portalaggregation für allgegenwärtige Client-Geräte verwendet. Wir haben diese Ansätze in einem eingebetteten Portal getestet, das auf einem PDA läuft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_39 a3bd0f4255b2097ee2be2199cc99e4b6;de;;;5.3.;;;Zeitliche Phasenverschiebung: Visuelle Illusion durch phasenverschobene Lichtprojektion und ihre Anwendungen Das Verständnis des Mechanismus der visuellen Verarbeitung durch den Menschen ist als Grundlage für die Erforschung der Mensch-Computer-Interaktion wichtig, da viele interaktive Systeme in erster Linie auf visuelle Informationen angewiesen sind. In diesem Artikel berichten wir über eine neue visuelle Täuschung, die durch phasenverschobene Lichtprojektion mit unserem maßgeschneiderten digitalen Mikrospiegelprojektor verursacht wird, die mit den Sakkaden und Mikrosakkaden des menschlichen Auges zu tun zu haben scheint. Wir untersuchen die Ursache dieser Illusion und schlagen Anwendungsmöglichkeiten vor, die diesen Effekt nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_100 3f00b9644967a3bcffa03c5c10a28cbf;de;;;2.4.;;;Adaptives korrigierendes Feedback beim Zweitsprachenlernen Die Rolle des korrigierenden Feedbacks (CF) beim Zweitspracherwerb hat viel Aufmerksamkeit erfahren und ist immer noch ein aktuelles Thema. Studien zur Wirksamkeit von CF haben zu gemischten Ergebnissen geführt. Ein wesentliches Problem scheint darin zu bestehen, dass die meisten Studien zu CF individuelle Unterschiede nicht berücksichtigen, obwohl es klare Hinweise gibt, dass individuelle Merkmale die Wirksamkeit von CF beeinflussen. Dies weist auf die Notwendigkeit hin, Forschungsparadigmen für CF zu entwickeln, die individuelle Lernervariationen berücksichtigen und sich an die Bedürfnisse und Präferenzen der Lerner anpassen können. In diesem Beitrag schlagen wir vor, ein CALL-System zu verwenden, das die automatische Spracherkennung (ASR) nutzt und das so konzipiert ist, dass es sich an individuelle Lernerunterschiede anpasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20074-8_1 ecd520fe328b6b9a80bdfa426f9340e8;de;;;2.4.;;;Ein Bildanalysesystem zur Zungendiagnostik in der Traditionellen Chinesischen Medizin Wir haben ein computergestütztes Zungenuntersuchungssystem eingeführt, das die große Abweichung zwischen den Diagnoseergebnissen verschiedener Ärzte reduzieren und die Zungeneigenschaften automatisch in der traditionellen chinesischen Medizin (TCM) quantifizieren kann. Mehrere Schlüsselprobleme und Algorithmen in diesem System werden diskutiert, einschließlich einiger neu vorgeschlagener Bildanalysetechniken: i) ein neues Zungenfarbkalibrierungsschema wird vorgeschlagen, um die Nachteile des vorherigen Verfahrens zu überwinden, ii) ein schlangenbasiertes Modell des Gradientenvektorflusses (GVF). Integrieren der chromatischen Information des Zungenbildes wird verwendet, um den Zungenkörper zu extrahieren, iii) ein unbeaufsichtigtes Segmentierungsverfahren von Farbtexturbereichen wird angewendet, um die Verteilung der Substanz und des Fells auf der Zungenoberfläche quantitativ zu analysieren. Die experimentellen Ergebnisse zeigen, dass das vorgestellte System ein großes Potenzial für die Zungendiagnostik besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_181 bef695847a20cff5bb1b81351ec702c9;de;;;2.4.;;;Entfernen ungleichmäßiger Beleuchtungseffekte aus Tiefseebodenbildern Die Tiefseebodenbilder werden unter ungleichmäßiger Beleuchtung aufgenommen, deren Auswirkungen viele Schwierigkeiten bei der Bildsegmentierung mit sich bringen. Der Artikel vergleicht drei Methoden zum Entfernen ungleichmäßiger Beleuchtungseffekte. Die Wirksamkeit und Robustheit werden auf drei Testbildern mit Körnern hoher, mittlerer bzw. niedriger Dichte bewertet. Die Ergebnisse zeigen, dass der lokale Filteralgorithmus die ungleichmäßigen Beleuchtungseffekte nicht vollständig entfernt. Der Bildsubtraktionsalgorithmus verliert einen Teil des Dynamikbereichs der Originaldaten. Der verbesserte Bilddehnungsalgorithmus ist der effektivste.;-;-;-;https://link.springer.com/article/10.1007/BF02863488 d3f92e3a8b0ff8fb85154ecd7e353ba2;de;;;5.3.;;;Ein neuer visueller SLAM-Algorithmus in Echtzeit basierend auf den verbesserten FAST-Funktionen Das visuelle SLAM ist weniger abhängig von der Hardware und zieht daher wachsendes Interesse an. Jedoch ist das visuelle SLAM, insbesondere das auf dem Extend-Kalman-Filter basierende monokulare SLAM, rechenintensiv und es ist schwierig, einen Echtzeitprozess zu erfüllen. In diesem Papier schlagen wir einen Algorithmus vor, der den binären robusten unabhängigen elementaren Merkmalsdeskriptor verwendet, um die Merkmale aus dem beschleunigten Segmenttestmerkmal zu beschreiben, mit dem Ziel, die Merkmalspunktextraktion und -übereinstimmung zu verbessern, und mit der 1-Punkt-Zufallsstichproben-Konsensstrategie kombiniert, um die EKF-basiertes visuelles SLAM. Der vorgeschlagene Algorithmus kann die Robustheit des EKF-basierten visuellen SLAMs verbessern und ihn in Echtzeit arbeiten lassen. Experimentelle Ergebnisse bestätigen den vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39342-6_23 c86bc140cbdb658428de5eb017af342f;de;;;2.4.;;;Bewertung der geometrischen Genauigkeit von automatisch erfassten 3D – Stadtmodellen im Vergleich zu GIS-Daten In diesem Beitrag schlagen wir Methoden zur Bewertung der geometrischen Genauigkeit von dreidimensionalen Stadtmodellen vor. Der auf dem Konzept einer Fehlermatrix, einer statistischen Analyse von Höhenunterschieden und einer Buffer-Overlay-Statistik basierende Ansatz führt zu Genauigkeitsparametern für einen automatisierten Stadtmodellierungsworkflow aus Luftbildern footnote Der Modellierungsworkflow stammt von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78946-8_4 b9abbc8ef84cfefe2d39fee924c323dc;de;;;2.4.;;;Wissensfusion Die Integration widersprüchlicher Meinungen von Experten bleibt eines der gravierendsten Hindernisse für die erweiterte Nutzung von Expertensystemen durch Unternehmen und Regierungen. Clark (1990) hat eine Trennung der Risikokomponente (Gewissheitssätze) von Expertensystemregeln für die urteilende Problemlösung vorgeschlagen, und durch Simulationsstudien extrahierte Fuzzy-Regeln [2] wurden ebenfalls vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57454-9_13 c9d5b9673d035aedd46c5ba787ef3aac;de;;;2.4.;;;Erstellen von Modellen aus Sensordaten: Eine Anwendung, die von der Computer Vision- und der Computergrafik-Community geteilt wird Das Problem der Erstellung virtueller Modelle aus Sensordaten gewinnt mit der Verbreitung leistungsfähiger Grafik-Rendering-Hardware an Bedeutung. Der Modellbau steht an der Schnittstelle zwischen Computer Vision und Computergrafik, und Forscher aus beiden Bereichen haben dazu beigetragen. Wir glauben, dass nur durch eine systematische Überprüfung der verbleibenden offenen Forschungsfrage weitere Fortschritte erzielt werden können. Dieser Beitrag ist ein Versuch, eine solche Übersicht zu geben. Zuerst beschreiben wir die grundlegenden Schritte in der Modellerstellungspipeline. Dann besprechen wir die offenen Probleme, die in jedem Schritt verbleiben. Schließlich beschreiben wir einige allgemeine Forschungsthemen, von denen wir glauben, dass sie die weitere Arbeit in diesem Bereich leiten sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4321-9_5 fd7260d1b835863030213487b24a416d;de;;;5.3.;;;Eine Umfrage zur visionsbasierten Handgestenerkennung Die Handgestenerkennung gilt als wichtiger Bestandteil der Künstlichen Intelligenz. Es wurden große Anstrengungen in die Mensch-Computer-Interaktion gesteckt, damit die Handgestenerkennung nach und nach zu einer entwickelten Technologie wird. Angesichts der Nutzung von Maus und Tastatur können die steigenden Anforderungen an die Mensch-Computer-Interaktion nicht erfüllt werden, die Behinderung erweist sich als immer realer. In diesem Artikel haben wir frühere Untersuchungen zur sehbasierten Gestenerkennung überprüft und ihre Ergebnisse zusammengefasst. Dieser Artikel vergleicht die gängigsten Produkte für die Mensch-Computer-Interaktion der letzten Jahre, mit denen Gestendaten erfasst werden können. Dann begannen wir mit der Klassifikation von Gesten und fassten die Forschung zur visuellen Gestenerkennung basierend auf statischen und dynamischen Gesten zusammen. Die von uns zusammengefassten Gestendarstellungen umfassen erscheinungsbasierte und 3D-modellbasierte Methoden. Auch die Anwendungen der beiden Arten der Handgestenerkennung haben wir in den Veröffentlichungen der letzten Jahre vorgestellt. Ein mögliches Klassifizierungsverfahren wurde vorgeschlagen, um die Leistung der Gestenerkennung zu verbessern. Das Ziel dieser Arbeit ist es, die aktuellen Technologie- und Forschungsergebnisse zusammenzufassen und die Unterschiede und Vorteile verschiedener Handgestenerkennungsmethoden zu vergleichen, die in die folgende Forschung einfließen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04375-9_19 26bcebf9192da9b85e82f37b4f98d2bf;de;;;5.3.;;;Datenbankdesign für das Online-Tool für psychometrisches Design (OnPsyD) Das Ziel dieses Posters ist es, das erweiterbare Datenbankdesign für ein Online Psychometric Design (OnPsyD) Tool zu diskutieren, das für die Forschung in Online Psychometrics verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_42 2b3b1ff70899634728e5e5c1bfa4ec8e;de;;;5.3.;;;Computergestützte Entscheidungsunterstützung verbessert die Wirksamkeit der Medikationsüberprüfung: Ein Experiment zur Bewertung der Benutzerfreundlichkeit des STRIP-Assistenten Polypharmazie gefährdet die Gesundheit der Patienten. Das Systematic Tool to Reduce inadäquate Verschreibungen (STRIP) ist ein Arzneimitteloptimierungsprozess zur Durchführung von Medikationsbewertungen in der Primärversorgung. Um diese Methode effektiv und effizient in die tägliche Praxis zu integrieren, wurde der STRIP Assistant – ein Entscheidungsunterstützungssystem, das Ärzte bei der pharmakotherapeutischen Analyse der Krankenakte von Patienten unterstützen soll – entwickelt. Es generiert kontextspezifische Ratschläge basierend auf klinischen Leitlinien.;-;-;-;https://link.springer.com/article/10.1007/s40266-015-0270-0 37bc346168fe799e7077f31e7bc3124d;de;;;5.3.;;;Weltrauminformatiksystem mit erweiterter Realität Das Augmented Reality Space Informatics System (ARSIS) ist eine Microsoft HoloLens-Anwendung, die für die NASA SUITS (Spacesuit User Interfaces for Students)-Herausforderung entwickelt wurde und eine Augmented Reality (AR)-Schnittstelle für die Informationsanzeige und -kommunikation von Astronauten während außerfahrzeuglicher Aktivitäten bietet ( EVA) Verfahren. Astronauten müssen mit komplexen und sich ändernden Umständen auf EVA umgehen. Der aktuelle Status quo erfordert eine starke Abhängigkeit von der Sprachkommunikation mit Mission Control Centers (MCCs) für alles, von biometrischen Daten bis hin zur Unterstützung bei Verfahren. ARSIS wurde mit dem doppelten Zweck entwickelt, die Autonomie der Astronauten zu erhöhen und die Kommunikation mit MCCs effektiver zu machen. Zu den Funktionen von ARSIS gehören die Navigation über die Sprach- und Blick-Benutzeroberfläche (UI), verankerte Menüs, planetarische Navigationshilfen, die Anzeige biometrischer Informationen, Verfahrensanweisungen und eine Reihe von Tools für eine verbesserte Kommunikation mit der Mission Control, einschließlich räumlicher Telestrierung. Die Testergebnisse der Benutzererfahrung (UX) für ARSIS waren im Allgemeinen positiv, wobei der größte Vorteil darin besteht, dass Benutzer alternative Modi der UI-Navigation der Sprachsteuerung vorziehen würden. Eye-Tracking für die UI-Navigation ist ein vielversprechendes Forschungsgebiet der Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_28 1a7a4e08564df1ff8a5b2ce30fd9d247;de;;;5.3.;;;Speaking to See: Eine Machbarkeitsstudie zur sprachgestützten visuellen Suche Der Beitrag präsentiert das Konzept, die Implementierung und eine Machbarkeitsstudie einer Benutzerschnittstellentechnik namens VAVS („voice-assisted visual search“). VAVS verwendet die Spracheingabe des Benutzers, um den Benutzer bei der Suche nach interessanten Objekten in komplexen Displays zu unterstützen. Die Spracheingabe des Benutzers wird mit Attributen von visuell präsentierten Objekten verglichen, und wenn eine Übereinstimmung vorliegt, wird das übereinstimmende Objekt hervorgehoben, um dem Benutzer zu helfen, das Objekt visuell zu lokalisieren. Der Beitrag diskutiert Unterschiede zwischen einerseits VAVS und andererseits Sprachbefehlen und multimodalen Eingabetechniken. Ein interaktiver Prototyp, der das VAVS-Konzept implementiert und ein Standard-Spracherkennungsprogramm verwendet, wird beschrieben. Der Beitrag berichtet über eine empirische Studie, in der eine Objektlokalisierungsaufgabe mit und ohne VAVS durchgeführt wurde. Es wurde festgestellt, dass die VAVS-Bedingung mit einer höheren Leistung und Benutzerzufriedenheit verbunden war. Der Beitrag schließt mit einer Diskussion der Richtungen für die zukünftige Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23774-4_37 12331add6282527bfe51a8d713121a0d;de;;;5.3.;;;Zeit-Mosaik-Bildung von Senior Workforces für komplexe unregelmäßige Arbeiten in Genossenschaftsbetrieben Obwohl die Herausforderungen einer alternden Bevölkerung groß sind, können sie bis zu einem gewissen Grad durch die Nutzung der zunehmenden Vitalität und Produktivität älterer Bürger in den Industrieländern ausgeglichen werden. Um die Arbeitsmöglichkeiten für Senioren zu verbessern und ihre Fähigkeiten zu nutzen, schlagen wir ein mosaikartiges Arbeitssystem vor, in dem ältere Humanressourcen auf der Grundlage eines nahtlosen Informationsaustauschs zu einem einzigen „virtuellen Arbeiter“ zusammengefasst werden. In dieser Studie konzentrieren wir uns insbesondere auf einen Teil des Mosaiks, das Zeitmosaik, für die stabile Arbeitergeneration bei komplexen unregelmäßigen Arbeiten. Ziel ist es, die Wirksamkeit des Zeitmosaik-Bildungssystems in Genossenschaftsbetrieben für Schichtarbeitsorganisationen zu demonstrieren. In Interviews mit den Arbeitern fanden die meisten leitenden Arbeiter der Farm das System nützlich für die effektive Gestaltung und Modifikation des Zeitmosaiks.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39191-0_19 7cd80163b39e3e5002440de7ab823572;de;;;5.3.;;;Entwicklung einer interaktiven Lernumgebung mit Kinect Der Einsatz von interaktiven Whiteboards wird im Bildungsbereich immer beliebter. Trotz ihrer überlegenen Eigenschaften gegenüber herkömmlichen Gegenstücken ist bekannt, dass sie sehr teuer sind. Daher wird in dieser Studie eine kostengünstigere interaktive Whiteboard-Anwendung unter Verwendung von Kinect von Microsoft entwickelt, die einen natürlichen Interaktionsmechanismus bietet, der verschiedene Interaktionsgeräte überflüssig macht. Es hat jedoch einige Probleme beim Umwandeln der realen Weltkoordinaten in eine virtuelle Umgebung zusätzlich zu seinem Robustheitsproblem bei der Erkennung und Erkennung. Eine Lösung zur Behebung der Transformation der Koordinaten und der Robustheit der Bildverarbeitungsprobleme wird entwickelt und implementiert, um in dieser Forschung ein kostengünstigeres interaktives Whiteboard bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_27 7519ba357ea3836e541ae3c7b80e971d;de;;;5.3.;;;Eine Gestenerhebungsstudie mit sehbehinderten Benutzern Trotz aktiver Forschung in der Entwicklung von Eingabegeräten hat die sehbehinderte Gemeinschaft immer noch Schwierigkeiten bei der Interaktion mit Computern. Blindenschrift und andere herkömmliche Verfahren weisen aufgrund ihres Sehverlusts Einschränkungen bei der Eingabe von Daten in den Computer auf. Gestenbasierte Interaktion kann ihnen eine neue Perspektive der Computerinteraktion bieten. Allerdings muss man ihre Leistung und Vorliebe für Handgesten berücksichtigen. So wird eine Gestenerhebungsstudie mit 25 sehbehinderten Benutzern durchgeführt. Mit ihnen wird eine quantitative Bewertungsanalyse durchgeführt und ein optimaler Satz von Gesten erhalten. Ferner wird eine Daktylologie vorgeschlagen, mit der sehbehinderte Benutzer mit Computern interagieren können. In dieser Arbeit präsentieren wir einen Einblick in die Methode der Gestenauswahl und enthüllen einige wichtige Fakten über die optimalen Gesten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_7 bab6f1d29792b67dac54aa37c9ecf8fb;de;;;5.3.;;;Forschung zur höheren Mathematiklehre im Netzwerkumfeld Dieser Beitrag untersucht das Mensch-Maschine-Interaktionsmodell der personalisierten höheren Mathematiklehre im Prozess des Campusnetzes, in der höheren Mathematiklehre, Campusnetzplattform, basierend auf den Studierenden als Zentrum, die Eigenschaften der Studierenden zum Forschungsobjekt zu nehmen Die individuelle Persönlichkeitsentwicklung der Schüler als Kernpunkt, nehmen die aktuelle Situation jedes Schülers auf, gehen zum Unterrichten und geben gleichzeitig eigene Lern- und Leistungsmöglichkeiten, machen unterschiedliche Niveaus, unterschiedliche Persönlichkeiten der Schüler können voll entwickelt werden. Aufgrund des personalisierten Mensch-Computer-Interaktions-Lehrmodus kann es eine personalisierte Netzwerk-Übungsmöglichkeit je nach Bedarf jedes Schülers bieten, der die Netzwerkplattform nutzt. Etablieren Sie eine personalisierte Campus-Netzwerkplattform, nehmen Sie die Hauptfaktoren der höheren Mathematik-Softwareform auf, die in der Campus-Netzwerkplattform gespeichert ist, steuern Sie die Studenten im Campus-Netzwerk, um die höhere Mathematik zu studieren und das Campus-Netzwerk der Bewertung des Lernens Prozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_76 1b8c21e3b43609351518bcef90b7f496;de;;;5.3.;;;Entwicklung und erste Machbarkeitsprüfung des Virtual Research Navigator (VRN): Ein öffentlich zugängliches, agentenbasiertes Bildungssystem für die Teilnahme an klinischer Forschung Das übergeordnete Ziel von VRN ist die Entwicklung einer neuartigen Technologielösung am Children’s Hospital Los Angeles (CHLA), um Barrieren zu überwinden, die die Rekrutierung unterschiedlicher Patientenpopulationen für klinische Studien verhindern, indem sowohl Betreuern als auch Kindern eine interaktive Bildungserfahrung geboten wird. Dieses System besteht aus 1) einem intelligenten Agenten namens Zippy, mit dem Benutzer über Tastatur- oder Spracheingabe interagieren, 2) einer Reihe von Videos zu Themen wie Datenschutz, Einwilligung und Vorteile und 3) einer Benutzeroberfläche, die Benutzer durch alle verfügbaren Inhalte führt. Vor- und nachgelagerte Fragebögen bewerteten die Bereitschaft zur Teilnahme an klinischen Studien und stellten fest, dass die Teilnehmer ihre Bereitschaft zur Teilnahme an Forschungsstudien entweder erhöht oder beibehalten haben. Darüber hinaus ergab eine qualitative Analyse der Interviewdaten, dass die Teilnehmer die Gesamtinteraktion positiv bewerteten und der Meinung waren, dass Zippy lustiger, weniger wertend und weniger bedrohlich ist als die Interaktion mit einem Menschen. Zukünftige Iterationen sind im Gange, basierend auf dem Benutzer-Feedback.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_43 53e6527625361fc02db48d524b789a3f;de;;;5.3.;;;Multi-Touch-Oberflächentisch mit taktilem Mehrpunkt-Feedback Derzeit bieten die meisten Multi-Touch-Oberflächen-Tische den Benutzern kein taktiles Feedback. In diesem Beitrag wird ein Multi-Touch-Oberflächentisch mit taktilem Feedback vorgeschlagen. Der vorgeschlagene Oberflächentisch bietet den Benutzern die Möglichkeit einer taktilen Mehrpunkt-Rückmeldung mit unterschiedlichen Mustern und Vibrationspegeln. Eine Webcam wird verwendet, um alle Fingerberührungsbilder als Systemeingaben mit Computer Vision zu erfassen. Interaktive Computergrafiken werden erzeugt und auf den Oberflächentisch projiziert. Darüber hinaus wird das taktile Mehrpunkt-Feedback von mehreren Motoren erzeugt, die unter der Displayoberfläche angebracht sind. Daher erhält der Benutzer taktiles Feedback synchronisiert mit interaktiver Mehrpunkt-Computergrafik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_46 1d08676f5b8aab86937794bbf8b52008;de;;;5.3.;;;Vorgeschlagene Überlegungen zum Design von Multi-Touch-Oberflächen für kommerzielle Präsentationen In diesem Papier werden verschiedene Designüberlegungen beschrieben, die aus Multi-Touch-Projekten für die kommerzielle Präsentation abgeleitet wurden, die wir in der Vergangenheit durchgeführt haben. Diese Überlegungen werden in der Hoffnung vorgeschlagen, dass sie zukünftigen Designern helfen können, geeignete Designstrategien und -stile beim Entwerfen einer grundlegenden kommerziellen Multi-Touch-Präsentationsoberfläche zu wählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_47 c7db4b90f3614be7dc44131a42004b69;de;;;5.3.;;;Aufmerksamkeit als Eingabemodalität für Post-WIMP-Schnittstellen mit dem viGaze-Eye-Tracking-Framework Eye-Tracking ist eine der bekanntesten Modalitäten, um die Aufmerksamkeit des Benutzers während der Interaktion mit Computergeräten zu verfolgen. Heutzutage konzentrieren sich die meisten aktuellen Eye-Tracking-Frameworks darauf, den Blick des Benutzers während des Surfens auf Websites oder während der Ausführung anderer Aufgaben und Interaktionen mit einem digitalen Gerät zu verfolgen. Den meisten Frameworks ist gemeinsam, dass sie den Blick nicht als Eingabemodalität nutzen. In diesem Papier beschreiben wir die Realisierung eines Frameworks namens viGaze. Sein Hauptziel besteht darin, einen einfach zu verwendenden Rahmen bereitzustellen, um die Verwendung des Blickwinkels als Eingabemodalität in verschiedenen Kontexten zu nutzen. Daher bietet es Funktionen zum Erkunden expliziter und impliziter Interaktionen in komplexen virtuellen Umgebungen, indem der Blick eines Benutzers für verschiedene Interaktionen verwendet wird. Das viGaze-Framework ist flexibel und kann leicht um andere Eingabemodalitäten erweitert werden, die typischerweise in Post-WIMP-Schnittstellen verwendet werden, wie Gesten- oder Fußeingaben. In diesem Papier beschreiben wir die Schlüsselkomponenten unseres viGaze-Frameworks und beschreiben zusätzlich eine Benutzerstudie, die zum Testen des Frameworks durchgeführt wurde. Die Nutzerstudie fand in einer virtuellen Einzelhandelsumgebung statt, die eine herausfordernde, durchdringende Umgebung bietet und komplexe Interaktionen enthält, die durch Blicke unterstützt werden können. Die Teilnehmer führten zwei blickbasierte Interaktionen mit Produkten in virtuellen Regalen durch und starteten einen Interaktionszyklus zwischen den Produkten und einem im Regal platzierten Werbemonitor. Wir zeigen, wie der Blick in Post-WIMP-Schnittstellen verwendet werden kann, um die Aufmerksamkeit der Benutzer auf bestimmte Komponenten des Systems zu lenken. Abschließend diskutieren wir die Vorteile des viGaze-Frameworks und beleuchten die Potenziale der blickbasierten Interaktion.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2412-5 9e7e2dee2353ef7100b084400430b154;de;;;5.3.;;;Chancho Assistant: Intelligentes Einkaufen nach Konsumgewohnheiten Dieses Papier präsentiert eine Lösung für Konsumgewohnheiten, die sich trotz verschiedener wirtschaftlicher und persönlicher Faktoren auf die Wirtschaft der mexikanischen Bevölkerung auswirken. Die Lösung wird durch ein Tool entwickelt, das je nach Produktpreis unterschiedliche Kaufoptionen an verschiedenen Orten bietet. Außerdem verfügt das Tool über einen intelligenten Assistenten, der andere Produkte entsprechend den Konsumgewohnheiten des Benutzers vorschlägt. Um das Tool zu entwickeln, wurde ein User-Centered Design-Prozess durchgeführt, der es ermöglicht, die Bedürfnisse der Benutzer zu finden. Außerdem wurde die iterative Prototypenerstellung und -bewertung als geeignete Lösung unter Verwendung eines digitalen Prototyps betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_34 5f9f5ab2d105b243ab0cf075df13de06;de;;;5.3.;;;CyberTouch - Touch- und Cursor-Schnittstelle für VR HMD In diesem Artikel wird eine Plattform namens Cybertouch für 3D Virtual Reality Head-Mounted Display (VR HMD) vorgestellt, die sowohl eine Berührungs- als auch eine Cursorschnittstelle mit tragbaren IMU-Geräten bietet, um die Echtzeitauswahl von Betriebsbefehlen zusammen mit der Erkennung von Benutzerbewegungen und -gesten zu ermöglichen. Eine der Einschränkungen des herkömmlichen 3D-HMD, das häufig in VR-Spielen oder Trainingssystemen verwendet wird, besteht darin, die visuelle Wahrnehmung des Benutzers beim Tragen eines HMD zu blockieren. Da die Umgebung und die Eingabegeräte während des Betriebs unsichtbar sind, kann es in einer Anwendung zu einer Einschränkung kommen, die durch die Einschränkung von Benutzereingabebefehlen verursacht wird. Das vorgeschlagene Cybertouch bietet eine Benutzeroberfläche, die eine Art kombinierter Funktionen von herkömmlichen Mäusen und Touch-Panel-Geräten ist, die auf Spiele oder immersive virtuelle Trainingsanwendungen mit 3D-HMD spezialisiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_85 b6d4c3bc835d78910a798d2098159df8;de;;;5.3.;;;Bewertung der Benutzerfreundlichkeit von Gastfamilien-Websites in Malaysia mit automatisierten Tools Die Usability-Evaluierung ist eine unverzichtbare Phase bei der Entwicklung eines nutzerzentrierten Produktdesigns. In Malaysia werden immer mehr Usability-Recherchen für verschiedene Arten von Websites durchgeführt. Es wurden jedoch nur wenige Untersuchungen durchgeführt, um die Benutzerfreundlichkeit von Gastfamilien-Websites in Malaysia zu untersuchen. Das Hauptziel dieser Vorstudie besteht darin, die Benutzerfreundlichkeit von Gastfamilien-Websites in Malaysia durch den Einsatz verschiedener automatisierter Tools zu bewerten. Die Studie hat 347 Homestay-Websites in Malaysia von der Cari Homestay-Portal-Website mit automatisierten Tools wie dem Web Page Analyzer (von der Website-Optimierung) und dem Dead Link Checker-Tool bewertet. Die Daten wurden mittels deskriptiver Analyse analysiert. Die deskriptive Analyse zeigte, dass Usability-Probleme wie Verstöße gegen Usability-Richtlinien in Bezug auf (i) Seitengröße, (ii) defekte Links und (iii) Download-Geschwindigkeit vorliegen. Außerdem wurden entsprechende Empfehlungen gegeben, die der Webentwickler zur Verbesserung der Website nutzen kann. Zukünftige Arbeiten können eine Reihe von Interviews mit echten Benutzern umfassen, um Erfahrungen über die Interaktion und Wahrnehmungen gegenüber den Websites auszutauschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-936-3_21 f504ce9abc8b7894bc6fd4d5d36320f5;de;;;5.3.;;;REVRLaw: Eine immersive Möglichkeit, Strafrecht mit Virtual Reality zu unterrichten Computerspiele gibt es nun schon seit über drei Jahrzehnten, und der Begriff Serious Games wird der Verwendung von Computerspielen zugeschrieben, von denen angenommen wird, dass sie einen pädagogischen Wert haben. Game-based Learning (GBL) wird in verschiedenen Bereichen wie Medizin, Sprachen und Softwaretechnik angewendet. Darüber hinaus können Serious Games ein sehr effektives Lehrmittel sein und das Lernen unterstützen, indem sie eine alternative Art der Präsentation von Anweisungen und Inhalten auf einer ergänzenden Ebene bieten und die Motivation und das Interesse der Schüler an den Themen fördern, was zu einer verbesserten Lerneffektivität führt. REVRLaw (REal and Virtual Reality Law) ist ein Forschungsprojekt, das die Fakultäten für Recht und Informatik der Westminster University als einen neuen Rahmen vorgeschlagen haben, in dem Jurastudenten ein reales Fallszenario mit Virtual Reality (VR)-Technologie erkunden können, um wichtige Teile zu entdecken discover von Beweisen aus einem real gegebenen Szenario und entscheiden Sie sich für den Kriminalfall, ob es sich um einen Mord handelt oder nicht. REVRLaw integriert die Immersion in VR als die Wahrnehmung, in einer nicht-physischen Welt physisch anwesend zu sein. Der Artikel stellt den Prototyp des Spiels und die Mechanismen vor, die verwendet werden, um die Schüler dazu zu bringen, sich auf den Kriminalfall zu konzentrieren und diesen immersiven Lernansatz optimal zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41769-1_6 f51b974c889b27e8f76dbb2275519cad;de;;;2.4.;;;Multisensorische Experimente an den Meson-Anlagen Die Kenntnis von Parametern aller begleitenden oder konkurrierenden Prozesse ist eine notwendige Voraussetzung für die Erhöhung der Messgenauigkeit für Eigenschaften physikalischer Prozesse. Je nach Versuchsziel können diese Informationen von einer Vielzahl zusätzlicher Detektoren wie Elementarteilchen- und Nuklearstrahlungsdetektoren, elektromagnetischen Wandlern, Manometern, Temperatursensoren, Feuchtedetektoren bereitgestellt werden. Der vorliegende Beitrag beschreibt einige typische Viel-Detektor-Systeme und Systeme für den Datenaustausch mit einem Computer, der in den Experimenten der Mesonenfabriken verwendet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0556-2_41 67b886a27c42bc0e7f565e008727e6f3;de;;;2.4.;;;Erfahrung mit Ripple-Down-Regeln Ripple-Down Rules (RDR) ist ein Ansatz zum inkrementellen Aufbau wissensbasierter Systeme (KBS), während der KBS im Routineeinsatz ist. Domänenexperten erstellen Regeln als geringfügige Erweiterung ihrer normalen Aufgaben und sind in der Lage, Regeln zu verfeinern, wenn sich die KBS-Anforderungen entwickeln. Kommerzielle RDR-Systeme werden heute routinemäßig in einigen Laboratorien der chemischen Pathologie verwendet, um interpretative Kommentare bereitzustellen, um Klinikern zu helfen, die Laborberichte optimal zu nutzen. Dieses Papier präsentiert Nutzungsdaten eines Labors, in dem über einen Zeitraum von 29 Monaten über 16.000 Regeln hinzugefügt und 6.000.000 Fälle interpretiert wurden. Der deutlichste Beweis dafür, dass diese Einrichtung für das Labor von großem Wert ist, ist die ständige Ergänzung neuer Wissensbasen und die Verfeinerung bestehender Wissensbasen durch die chemischen Pathologen.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-224-1_9 04f98f83b221fc1c32e3da0b6abe3549;de;;;2.4.;;;Sprachliche und vorsprachliche Entwicklung bei mittlerer und schwerer geistiger Behinderung Dem geistig behinderten Kind eine Erstsprache beizubringen, ist vielleicht die spannendste und anspruchsvollste Herausforderung für Lehrer und Eltern. Spannend, weil es lohnend ist, einem Kind zu helfen, seine* ersten Wörter zu verstehen und zu produzieren, seine Sprachfähigkeiten früher, schneller und vollständiger zu entwickeln, als es sonst möglich wäre. Anspruchsvoll, denn weder unsere fachliche Ausbildung, die psycholinguistischen Theorien, noch unser Wissen über normale Kinder rüsten uns vollständig für eine solche Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-06870-8_15 acb24a0640fba29fc27370bb4b1caae5;de;;;2.4.;;;Die Rolle der Amygdala beim Fluchtvermeidungsverhalten Der Einfluss der Amygdala auf das Fluchtvermeidungsverhalten interessierte mich zum ersten Mal vor einigen Jahren, als ich bei Katzen durch die Gabe winziger Mengen Acetylcholin in den basolateralen Teil des Amygdaloidkomplexes etwas unbeabsichtigt Schläfenlappenanfälle und ausgeprägte „Persönlichkeitsveränderungen“ auslöste (Großmann, 1963). Die Injektionen erzeugten epileptiforme Spitzenentladungen im Amygdaloidkomplex, die sich schnell auf andere Teile des Temporallappens ausbreiteten und schließlich andere Regionen des Gehirns betrafen. Offensichtliche psychomotorische Anfälle traten typischerweise innerhalb von 10–15 Minuten nach der Injektion auf und hielten mit geringfügigen Unterbrechungen mehrere Stunden an. Danach wirkten die Tiere erschöpft, waren aber eindeutig überempfindlich gegenüber jeglicher Form äußerer Reize und griffen den Versuchsleiter eher an, als eine normale Handhabung zu gestatten. Weitere kurze (2–5 min) epileptiforme Anfälle wurden während der nächsten 24–48 Stunden beobachtet. Die elektroenzephalographische (EEG) Aktivität des Schläfenlappens blieb 10–15 Tage nach Abklingen der motorischen Störungen hochgradig abnormal und die Tiere griffen bei der geringsten Provokation weiterhin den Menschen sowie andere Tiere (Katzen und Ratten) an.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8987-7_19 fbf70ff8ae3eda8d7cfdbef28482eda9;de;;;2.4.;;;Fetale Magnetresonanztomographie des Zentralnervensystems Die fetale Magnetresonanztomographie (MRT) stellt ein nichtinvasives bildgebendes Verfahren dar, das eine detaillierte Darstellung des Fötus in utero sowie der mütterlichen Strukturen einschließlich des Geburtskanals ermöglicht. Bis vor kurzem verhinderten die langen Aufnahmezeiten konventioneller MRT-Sequenzen detaillierte Untersuchungen der fetalen Anatomie aufgrund von Bewegungsartefakten. Fetale Bewegungsartefakte können jedoch durch Verkürzung der Aufnahmezeit erfolgreich unterdrückt oder minimiert werden (Abb. 27.1). Die Weiterentwicklung von ultraschnellen MRT-Scannern und -Sequenzen mit derzeit kürzeren Aufnahmezeiten als 400 ms pro Schicht ermöglicht es, den Fötus während der Bewegung „einzufrieren“. Eine Vielzahl von ultraschnellen Sequenzen ist verfügbar, einschließlich Echoplanar-, Halb-Fourier-Single-Shot-Fast-Spin-Echo- und schnelle Gradienten-Echo-Sequenzen. Ähnlich wie bei Standard-Spin-Echo-Sequenzen können T1- und T2-gewichtete Bilder aufgenommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26398-5_27 28935612671fa0cd991bd20d704eaf23;de;;;2.4.;;;Homonuklearer Hartmann-Hahn-Magnetisierungstransfer: Neue ein- und zweidimensionale NMR-Methoden zur Strukturaufklärung und Spektralzuordnung Die Idee der zweidimensionalen (2D) Fourier-Transformations-NMR, die zuerst von Jeener eingeführt wurde (1), hat sich als sehr leistungsfähig für die Analyse der NMR-Spektren von Verbindungen hoher Komplexität erwiesen. Die allgemeine Theorie der 2D-NMR wurde von Aue et al. (2) im Jahr 1976 und lieferte die theoretische Grundlage für die Entwicklung einer Vielzahl neuer ein- und zweidimensionaler Pulsschemata. Das ursprünglich von Jeener vorgeschlagene und von Aue et al. ist derzeit noch eine der am weitesten verbreiteten 2D-Methoden. An diesem Experiment wurden einige geringfügige Modifikationen vorgenommen, um die Datenhandhabung und -verarbeitung zu erleichtern (3,4) und die Auflösung durch Aufzeichnen von Doppelquanten-gefilterten Absorptionsmodusspektren (5,6) zu verbessern. Jeeners Experiment wird allgemein als COSY-Methode (korrelierte Spektroskopie) bezeichnet und auf eine Vielzahl von Problemen angewendet, die von kleinen organischen Molekülen bis hin zu biologischen Makromolekülen reichen. Das COSY-Spektrum zeigt das Vorhandensein einer skalaren Kopplung zwischen den gekoppelten Spins A und X durch das Vorhandensein eines sogenannten Kreuzpeaks, der um die Frequenzkoordinaten (F;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8521-3_2 9edb83a40a4909b779f6d17c163ae439;de;;;5.3.;;;qVRty: Virtuelle Tastatur mit haptischer, realitätsnaher Darstellung Virtual-Reality-Systeme bieten großartige Möglichkeiten, Daten zu analysieren und mit ihnen zu interagieren. Ihnen fehlt jedoch noch eine allgemein akzeptierte, effiziente Texteingabetechnik, mit der Benutzer ihre Ergebnisse aufzeichnen können. Um den Benutzern eine effiziente Technik zur Texteingabe zu bieten, werden eine reale Tastatur und die Hände des Benutzers in die virtuelle Welt übertragen. Dies ermöglicht ein echtes haptisches Feedback des Geräts und führt, wie eine Anwenderstudie zeigt, zu einem schnellen und präzisen Schreiben von Texten. Der vorgeschlagene Ansatz zeigt, dass eine reale Fähigkeit ohne großen Verlust direkt in die virtuelle Welt übertragen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_36 cfa0bdbb9c4ff64fc55331716000e464;de;;;5.3.;;;3D neu betrachten – Auswirkungen der neuesten Entwicklungen in der stereoskopischen Anzeigetechnologie für eine neue Iteration von 3D-Schnittstellen in Verbrauchergeräten Das weit verbreitete Interesse an 3D-Bildern, das durch erfolgreiche Filmerfahrungen in jüngster Zeit verstärkt wurde, hat eine Welle von Forschung und Investitionen in immersive 3D-Visualisierungstechniken ausgelöst. Ein neuer Einsatzbereich für diese Anzeigesysteme werden mobile Handheld-Geräte mit vielfältigen und heterogenen Nutzungsszenarien sein. Das Design von Schnittstellen für diese Geräte und Nutzungsmuster wird eine komplexe Reihe von Forschungsfragen aufwerfen, die sich um die Integration von virtuellem Raum, realem Raum und sozialem Raum drehen. Dieser Artikel identifiziert einige der Hauptstränge und Forschungsrichtungen in diesem Komplex.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20810-2_12 feaadc1ff7677b9a920d0c70b06d7e0b;de;;;5.3.;;;eCloudIDS Tier-1 uX-Engine Subsystem Design und Implementierung mit Self-Organizing Map (SOM) für eine sichere Cloud-Computing-Umgebung Cloud Computing gewinnt als technisches Geschäftsmodell im gegenwärtigen Szenario des Enterprise Business Computing an Einfluss. Es zieht die Kunden mit seinem glänzenden Schlagwort „Pay-as-you-use“ an. Auch wenn sie alle Vorteile kennen, fürchten viele Unternehmen, von mittleren bis hin zu großen Unternehmen, aufgrund der damit verbundenen Sicherheitsprobleme, zu diesem Computerparadigma zu migrieren. Der Grund dafür ist, dass die heutige Business-Computing-Welt ausschließlich auf Benutzer und ihre Daten atmet, die ausgeklügelte Mechanismen zum Schutz vor Diebstahl und Missbrauch erfordern. Aufgrund des öffentlichen und mandantenfähigen Charakters der Cloud sind die Sicherheitsbedrohungen und die Geschwindigkeit der Folgen in der Cloud höher als im In-Premises-Computing. eCloudIDS, ein Sicherheitssystem der nächsten Generation, das mit innovativen hybriden zweistufigen Experten-Engines entwickelt wurde, nämlich uX-Engine (Tier-1) und sX-Engine (Tier-2), gilt als die am besten geeignete Sicherheitslösung für Cloud-Computing-Umgebungen, genau öffentliche Cloud. Dieses Papier befasst sich mit dem Design und der Implementierung des Tier-1-uX-Engine-Subsystems unserer vorgeschlagenen eCloudIDS-Architektur unter Verwendung einer der unüberwachten maschinellen Lerntechniken namens Self-Organizing Map (SOM). Dieses Experiment wurde auf dem Setup mit 6 Maschinen durchgeführt, die Ubuntu 10.04 LTS 64-bit LTS Desktop Edition als natives Betriebssystem, CloudStack 3.0.0 als IaaS-Plattform, XenServer 6.0 als Virtualisierungshost und alle Systeme mit statisch zugewiesenen IP-Adressen hatten. Dieses Papier geht durch die Phasen und Fußabdrücke, die bei der Implementierung der vorgeschlagenen eCloudIDS Tier-1 uX-Engine-Subsystemarchitektur mit SOM beteiligt sind. Darüber hinaus zeigt unser implementiertes System die Erkennungsleistungsrate von 89 % mit minimalen Fehlalarmraten, was für eine unbeaufsichtigte Implementierung von maschinellem Lernen erheblich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34135-9_42 eb5b8061a072884e1bfb7427c1af1994;de;;;5.3.;;;EMG als subtile Eingabeschnittstelle für Mobile Computing Anstatt lediglich die Desktop-Metapher für mobile Geräte zu imitieren, müssen neue Schnittstellenparadigmen entwickelt werden, die die Besonderheiten der Mobilität berücksichtigen. In diesem Beitrag wird ein auf dem elektromyographischen (EMG)-Signal basierendes Eingabegerät als Controller für die mobile Interaktion vorgeschlagen. Die Schnittstelle kann als subtil oder intim angesehen werden, da Einzelpersonen in der Lage sind, privat zu interagieren, ohne ihre unmittelbare Umgebung abzulenken. Die Ergebnisse einer Vorstudie werden präsentiert, um die Machbarkeit des vorgeschlagenen Systems aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_50 2517bc9b521d2651ebb26a66cece3e33;de;;;5.3.;;;Eine formale Beschreibung der Low-Level-Interaktion und ihrer Anwendung auf multimodale interaktive Systeme Das Fehlen formaler Modelle zur Beschreibung von Low-Level-Interaktionen beschränkt Programmierer auf Interaktoren, die von Toolkits bereitgestellt werden. Sie behindert die Konstruktion hochgradig interaktiver Systeme und die Gestaltung neuer Interaktionsstile, wie der multimodalen Interaktion. Dieser Artikel berichtet über unsere Erfahrungen mit der Formalisierung der grafischen Interaktion auf niedriger Ebene. Wir schlagen Primitive für die Ereignisspezifikation und -behandlung vor, die zusammen mit Petri-Netzen verwendet werden können, um solche Interaktionen zu modellieren. Anschließend zeigen wir, wie multimodale Interaktionen aus monomodalen aufgebaut werden können, indem diese Modelle kombiniert werden. Dies wird durch einen experimentellen zweihändigen grafischen Editor veranschaulicht, der unter Verwendung des vorgeschlagenen Modells erstellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7491-3_5 d830728c5c8ec3962e829870d4649bb6;de;;;5.3.;;;Design eines Fuzzy-affektiven Mittels basierend auf Typizitätsgraden von physiologischen Signalen Physiologiebasierte, emotional intelligente Paradigmen bieten die Möglichkeit, die Interaktion zwischen Mensch und Computer zu verbessern, indem sie die Benutzererfahrungen in Echtzeit kontinuierlich evozieren und sich daran anpassen. Es gibt jedoch ungelöste Fragen zur Modellierung emotional intelligenter Echtzeitanwendungen durch die Abbildung physiologischer Muster auf die affektiven Zustände der Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_31 dd33e95a4bbc347c6a6b29985e0baaea;de;;;5.3.;;;Optimales Design des Beckengewichtsunterstützungssystems von gehunterstützenden Rehabilitationsrobotern In der Medizin wird Patienten in der Rehabilitation der unteren Extremitäten empfohlen, genügend repetitive Aktivitäten durchzuführen, um gute klinische Ergebnisse zu erzielen. High-End-Rehabilitationsroboter sind sperrig, schwer und teuer, daher haben Rehabilitationsroboter, die für Familien und Gemeinden geeignet sind, ein enormes Potenzial. Darüber hinaus haben die meisten Patienten mit motorischen Dysfunktionen der unteren Extremität eine schlechte Belastbarkeit der unteren Extremitäten, insbesondere Schlaganfallpatienten, und müssen daher mit Gewichtsunterstützung trainiert werden. Diese Studie untersucht ein Gewichtsunterstützungssystem, das für Heim- und Gemeinschaftstrainingsszenarien geeignet ist, und schlägt ein optimiertes Schema mit hoher Benutzerfreundlichkeit vor. Basierend auf der Anforderung an die Gewichtsabstützung unterteilen wir das Stützsystem in den Stützmechanismus und einen fixierbaren Hüftsicherheitsgurt, zwei Teile werden durch einen festen Teil verbunden. Ziele, strukturelle Probleme zu lösen und die Benutzerzufriedenheit zu verbessern, treiben uns durch den gesamten Designprozess. Das Endprodukt durchläuft einen iterativen Designprozess, der von der Forschung über die Musterherstellung bis hin zur Optimierung beginnt. Durch Finite-Elemente-Experiment und Real-Person-Vergleichstest wird die Verwendbarkeit des optimierten Gewichtsabstützungssystems geklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6318-2_63 d4fa51e41c99b036fa614ce29f4a8194;de;;;2.4.;;;Trends in der amerikanischen Einwanderung Die jüngsten großen amerikanischen Migrationen prägen weiterhin das Gesicht dieser Nation und beleben und verweben das fremde Gefüge, das die amerikanische Gesellschaft zu Beginn des 20.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4219-3_20 22d1ea89eb28874f986750ef93d82bdd;de;;;5.3.;;;Auf dem Weg zu einem Standard zur Bewertung taktiler/haptischer Interaktionen Taktile und haptische Interaktion wird immer wichtiger, ergonomische Standards können dafür sorgen, dass Systeme mit ausreichender Rücksicht auf Ergonomie und Interoperabilität gestaltet werden. Die ISO (über die Arbeitsgruppe TC159/SC4/WG9) entwickelt internationale Standards in diesem Themenbereich, zweigleisig sowohl als ISO- als auch als CEN-Standards. Ein Rahmenwerk und Richtlinien für taktile/haptische Interaktionen wurden kürzlich als ISO 9241-910 bzw. ISO 9241-920 veröffentlicht. Wir beschreiben die wichtigsten Konzepte und Definitionen zur Unterstützung eines neuen Standards, der beschreibt, wie taktile/haptische Interaktionen bewertet werden und wie diese Bewertung mit früheren Standards verknüpft wird. Die neue Norm behandelt drei Hauptaspekte der Bewertung eines taktilen/haptischen Systems: die Validierung der Systemanforderungen, die Überprüfung, ob das System die Anforderungen erfüllt, und die allgemeine Benutzerfreundlichkeit des Systems. Es werden verschiedene Mess- und Analysetechniken diskutiert, wie zum Beispiel die Berechnung von Scores zur Bestimmung der Effektivität. Taktile/haptische Messungen müssen wiederholbar sein, und als Beispiel diskutieren wir, wie ein geeignetes Modell der Interaktion mit einer virtuellen Wand gebildet und zur Bewertung eines Geräts verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31401-8_47 0349d64bdbfea3e80d3bc0f9d645fa51;de;;;5.3.;;;e-Garments: Zukunft als „zweite Haut“? Das Tragen von Kleidung ist ausschließlich eine menschliche Eigenschaft. Herkömmliche Kleidungsstücke sind zur zweiten Haut des Menschen geworden, die ihnen von der Natur aus dem Schutzzweck entgangen sind, der den menschlichen Körper im Laufe der Zeit zu einem sozialen und kulturellen Symbol gemacht hat. Die Geschichte der Bekleidung ist unmittelbar mit der Geschichte der Textilien verbunden und verändert sich täglich mit dem technologischen Fortschritt und dem Marktdruck. Seit den 1990er Jahren wurden elektronische Textilien oder E-Textilien als neue aufkommende Konzepte und Prototypen eingeführt. Frühe veröffentlichte Literatur und Zeitschriften zu den Bereichen Textilien, Elektronik und fortschrittliche Materialien haben gezeigt, dass Kleidung auf E-Textilbasis einen großen Einfluss auf die Textilindustrie haben würde, um menschliche zweite Haut herzustellen, die die traditionelle Kleidung ersetzt, wenn verbesserte Eigenschaften benötigt werden. Mehr als zwei Jahrzehnte sind vergangen, seit Forscher auf diesem Gebiet begonnen haben, an E-Kleidungsstücken zu arbeiten und hervorragende Ergebnisse zu erzielen, aber diese Ergebnisse haben sich in Bezug auf Markterfolg und Verbraucherakzeptanz nicht wesentlich bewährt. In diesem Kapitel diskutieren wir, dass ein Übergang von einem technologiegetriebenen Produkt zu einem menschlich gesteuerten Produkt E-Bekleidung zur zweiten Haut für einen Massenmarkt machen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50124-6_17 d4657118a6422981c3b4a386a88460a7;de;;;5.3.;;;Interaktive Bodenunterstützung für kinästhetische Interaktion in Lernumgebungen von Kindern Dieser Artikel stellt eine neuartige kinästhetische Interaktionstechnik für interaktive Böden vor. Die Interaktionstechniken verwenden die visuelle Verfolgung von Gliedmaßen auf einem interaktiven Boden – ein 12 m²;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74800-7_32 2058cbd9a48125015390713b027fc44e;de;;;5.3.;;;Liegt die Stimmung wirklich im Auge des Betrachters? Viele wissenschaftliche Beweise deuten darauf hin, dass es einen engen Zusammenhang zwischen der Stimmung und den kognitiven Prozessen des Menschen bei alltäglichen Aufgaben gibt. In dieser Studie haben wir die Möglichkeit untersucht, die Stimmung aus dem Blick zu bestimmen, einem der menschlichen kognitiven Prozesse, die während der Interaktion mit Computern aufgezeichnet werden können. Dazu haben wir einen Merkmalsvektor entworfen, der aus typischen Blickmustern besteht, und den Ansatz an dem von uns gesammelten Datensatz pilotiert. Es besteht aus 145 Stichproben von 30 Personen. Zur Klassifizierung und Erkennung von Stimmungen wurde eine überwachte maschinelle Lerntechnik eingesetzt. Die Ergebnisse dieses Pilottests legen nahe, dass der Ansatz bereits in diesen ersten Schritten recht vielversprechend ist und andere Forschungspfade zur Verbesserung durch multimodale Erkennung und Informationsfusion eröffnet. Der multimodale Ansatz würde die zusätzlichen Informationen verwenden, die durch unseren zuvor entwickelten Ansatz zur Stimmungsextraktion unter Verwendung einer Kamera und/oder der durch die Verwendung von EEG-Signalen gewonnenen Informationen bereitgestellt werden. Weitere Analysen werden im Merkmalsextraktionsprozess durchgeführt, um die Modellgenauigkeit durch Anreichern des Merkmalssatzes jeder Modalität zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_120 3fc6cc10b41b4cc32d98b3975fc43c98;de;;;2.4.;;;Potenzial und Einschränkungen von Nah-Vertikal-Reflexionsseismik in nicht-sedimentären tiefen Formationen Ohne weitere Spezifizierung hat das Wort „tief“ im Zusammenhang mit einer seismischen Vermessung keine genaue Bedeutung: Lose angewendet bedeutet es einfach „tiefer als die meisten Vermessungen“. Ein seismischer Schnitt oder ein Seismogramm ohne Zeitskala enthält keinen Hinweis auf die Tiefe der Reflektoren oder die Gesamtzeit. Tatsächlich sind die konzeptionellen Schwierigkeiten bei der Erweiterung des Standes der Technik auf flachere Reflexionen ebenso groß wie bei der Erweiterung auf tiefere Reflexionen. Das bedeutet nicht, dass die technologischen Schwierigkeiten vergleichbar groß sind: Die Kernaussage dieses Artikels ist, dass fast alles in der Explorationsseismik skaliert werden kann. Eine Erweiterung in größere Tiefe erfordert jedoch größere Quellen mit größerer Gesamtenergie, größere Versätze mit längeren Kabeln und größere Empfängergruppen. Solche Änderungen sind teurer als ein Wechsel in einen kleineren Maßstab.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2373-0_7 58441d1d43a3a90ee4e67e64a9142949;de;;;2.4.;;;Das Aktuierungsproblem in der Optimalitätstheorie Dieses Kapitel skizziert den Beitrag der Optimalitätstheorie zur Erforschung der Aktivierung phonologischer Veränderungen. Wir untersuchen sowohl phonetisch getriebene Innovation als auch analogen Wandel (insbesondere Regelumkehr und Regelverlust).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0195-3_4 a76dfaad9196c8bd551612c7bfcbe543;de;;;5.3.;;;ProSQL: Ein Prototyping-Tool für SQL Temporal Language Extensions Dieses Whitepaper beschreibt ProSQL, ein neuartiges Prototyping-Tool zur Unterstützung der Entwicklung von SQL-Erweiterungen. ProSQL bietet eine einfache Möglichkeit, die Funktionen einer vorgeschlagenen Erweiterung zu prototypisieren und somit einen Machbarkeitsnachweis bereitzustellen. Darüber hinaus bietet es Antragstellern und Gutachtern von Erweiterungen einen klareren Überblick über deren positive und negative Eigenschaften. Der gewählte Ansatz bestand darin, einen Wrapper um ein vorhandenes Datenbankverwaltungssystem, in diesem Fall Microsoft Access, aufzubauen und eine Sammlung von Schnittstellen bereitzustellen, mit denen ein Designer Erweiterungen der grundlegenden relationalen Datenbank definieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45073-4_15 04af180cb894be05127f72767bdc4517;de;;;2.4.;;;Zusammengesetzte Rough-Sets Es gibt mehrere Arten von Daten in Informationssystemen, z. B. kategoriale Daten, numerische Daten, mengenbewertete Daten, intervallbewertete Daten und fehlende Daten. Solche Informationssysteme werden in dieser Arbeit als zusammengesetzte Informationssysteme bezeichnet. Um solche Daten zu verarbeiten, werden zusammengesetzte Grobsätze eingeführt, zusammengesetzte Relationen definiert und zusammengesetzte Klassen verwendet, um Näherungen aus zusammengesetzten Informationssystemen voranzutreiben. Untere und obere Approximationen eines Konzepts sind die Grundlage für die Regelerfassung und Attributreduktion in der Grobmengentheorie. Um die Näherungen, positiven, Grenz- und negativen Bereiche intuitiv zu berechnen, wird das matrixbasierte Verfahren in zusammengesetzten groben Sätzen präsentiert. Eine Fallstudie validiert die Machbarkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33478-8_20 57ed08d102228807c2caf1ea9cce3426;de;;;5.3.;;;Das Gewöhnliche einfangen: Den Benutzer beim Entwerfen automatischer fotografischer Lifelogging-Technologien vorstellen In diesem Kapitel diskutieren wir, wie sich ihre Designer automatische Wearable-Kameras vorstellen. Solche Technologien wurden am häufigsten aus der Benutzerperspektive angegangen, wobei übersehen wird, wie Entwickler ihre persönlichen Erfahrungen und Emotionen in die Technologien investieren. Mit Fokus auf den Narrative-Clip - eine Kamera, die alle 30 Sekunden ein Foto aufnimmt, zeigen wir, wie sich Entwickler und Entwickler diese Kamera als ein Gerät vorgestellt haben, das es Menschen ermöglicht, Zugang zu der vermeintlichen Authentizität einer beschreibbaren Welt zu erhalten, die außerhalb des Menschen existiert das Gerät tragen. Wie dieses Beispiel zeigt, entstehen besondere Geschichten, wenn wir die Visionen und Vorstellungen der Entwickler berücksichtigen. Daher argumentieren wir, dass es wichtig ist, diese und die Handlungsmacht, die sie bei den durch automatisierte Technologien geschaffenen Möglichkeiten haben könnten, zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13137-1_6 7692401c809753b50c511dbba2f633fe;de;;;2.4.;;;Implementierung von tragbaren und schnellen Bildverarbeitungssystemen mit LabVIEW Dieses Papier stellt einen Ansatz vor, um ein tragbares und schnelles Bildverarbeitungssystem für Roboterfußballsysteme zu erhalten. Kategorie des Roboterfußballs ist MiroSot, ein Turnier der mittleren Liga mit 5 zweirädrigen Robotern. Die Implementierung des Systems verwendet LabVIEW. Die Bildverarbeitung enthält eine Multithread-Technik und einen Mustervergleichsansatz. Die Ausgabe ist zuverlässig, solange das Musterdesign einzigartig ist und die Bildrate der Kamera hoch genug ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40409-2_17 20c10e872ebbc1e17cf103249a4df0c4;de;;;5.3.;;;Multitouch-Tisch als konventionelles Eingabegerät Um die Funktionalität von Multitouch-Geräten zu verbessern, muss die Möglichkeit geprüft werden, diese als Eingabegeräte für andere Computer zu verwenden. Die Idee ist, viele verschiedene Peripheriegeräte (z. B. Tastatur, Maus, Multi-Touch-Pad) mit einem einzigen Multi-Touch-Display loszuwerden. Darüber hinaus kann das Display als zusätzlicher Monitor verwendet werden, um beispielsweise Symbolleisten anzuzeigen, die durch Multi-Touch-Gesten direkt manipuliert werden können. Wir haben einen Prototypen implementiert, der eine adaptive Tastatur bietet, die Tastenkombinationen für verschiedene Anwendungen anzeigt, ein Multi-Touch-Pad sowie die Möglichkeit, Standard-Windows-Widgets per Drag&Drop auf den Multi-Touch-Tisch zu ziehen, der durch direkte Touch-Eingabe gesteuert werden kann. Eine Anwenderstudie wurde durchgeführt, um das aktuelle System zu testen und Informationen über die weitere Vorgehensweise bei diesem Konzept zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_49 215882a4410998dfbadedb277b341f61;de;;;5.3.;;;Rot für Romantik, Blau für Erinnerung Jahrzehntelange psychologische Forschung hat gezeigt, dass die Farbe die Emotionen und Wahrnehmung des Menschen beeinflussen kann. Der Einfluss dieses Effekts auf die menschliche Leistungsfähigkeit ist jedoch noch unbekannt. Diese Studie wurde durchgeführt, um die Wirkung der Farbe Rot, Blau und Grau auf das Gedächtnis durch eine Worterkennungsaufgabe zu untersuchen und aufzudecken. Wenn der präsentierte Videoclip einen roten Hintergrund hatte, wurde die Attraktivität des Models statistisch höher bewertet als die andere Bedingung. Die Videobetrachter mit blauem Zustand und ihre resultierende Leistung bei der Worterkennungsaufgabe waren besser als die Leistungen der anderen Farbzustandsgruppen. Diese Forschung impliziert, dass eine bestimmte Farbe einen Einfluss auf die menschliche Wahrnehmung und das Gedächtnis hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_57 401d69fc81128aa6ef3a3f542f0fe893;de;;;5.3.;;;Förderung der täglichen Gesundheitsgewohnheiten mit Kommunikationsrobotern Es ist wichtig, dass ältere Menschen sich in die lokale Gemeinschaft einbringen, um das Risiko der Isolation zu verringern. Die Autoren bauen einen Rahmen mit Kommunikationsrobotern auf, um ältere Menschen zu ermutigen, an mehr sozialen Aktivitäten teilzunehmen, indem sie lokale Nachrichten bereitstellen, die interessant sein könnten. Da die körperliche Unversehrtheit auch für die Teilnahme an solchen Aktivitäten unerlässlich ist, wird die Selbstüberwachung der körperlichen Bedingungen in den Rahmen einbezogen. Basierend auf dem Framework wird ein robotergeführtes Interaktionssystem entwickelt, sodass ein Roboter den Benutzer dazu anregt, täglich Gewicht und Blutdruck zu messen. Die Effizienz wird durch ein Experiment abgeschätzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_93 1d3906ae173c4199f35a8babb16f518c;de;;;2.4.;;;Neue Horizonte für den Spezialisten für Infektionskrankheiten: Wie die Darmflora Gesundheit und Krankheit fördert Der menschliche Darm bietet eine ausgedehnte Schnittstelle für Interaktionen mit der Mikroflora. Zunehmende Daten stützen die Hypothese, dass die Wirt-Mikroflora-Beziehungen ausgesprochen dynamisch sind und zur Wirtsgesundheit und Krankheitspathogenese beitragen. Obwohl die Mikroflora die menschlichen Zellen um das Zehnfache übertrifft, unterstützt sie den Wirt am häufigsten durch symbiotische Beziehungen. Die Mikroflora ist an der Maximierung der Nährstoffverwertung durch den Wirt, der Induktion von Immunreaktionen des Wirts und der Förderung der Darmzell- und Schleimhautentwicklung beteiligt. Die sich entwickelnden Daten legen jedoch nahe, dass Störungen in dieser symbiotischen Beziehung dazu führen können, dass die Mikroflora bei verschiedenen Erkrankungen wie entzündlichen Darmerkrankungen, Reizdarmerkrankungen, Fettleibigkeit, Graft-versus-Host-Krankheit, HIV-Immunpathogenese und möglicherweise Krebs pathogen ist. Die Definition der Mikroflora-Attribute, die zu Gesundheit führen, und derjenigen, die Krankheiten auslösen, ist der Schlüssel zur Nutzung der Mikroflora zur Förderung der menschlichen Gesundheit.;-;-;-;https://link.springer.com/article/10.1007/s11908-008-0017-8 6dc2df373e8b8e8344c1bba61e5165da;de;;;5.3.;;;Designforschung von Produkten für die geriatrische Rehabilitation basierend auf natürlicher Interaktion Die Beschleunigung des Alterungsprozesses der Bevölkerung drängt zur Erforschung und innovativen Gestaltung von Produkten für die geriatrische Rehabilitation. In diesem Artikel wird die Technologie der natürlichen Interaktion in geriatrische Rehabilitationsprodukte durch die Analyse der physiologischen und psychologischen Eigenschaften älterer Menschen eingeführt. Dieses Papier zielt darauf ab, neue Ansätze für das Design von Produkten für die geriatrische Rehabilitation zu untersuchen, Ansätze, die in beiden Aspekten innovativ sind: Produktfunktion und interaktive Erfahrungen bei der Verwendung des Produkts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_71 4ec9daced5991513b3114a3a7fe9a2d7;de;;;5.3.;;;Co-Discovery-Methode und ihre Anwendung bei Kindern als Forschungssubjekte Das Abstract soll den Inhalt der Arbeit zusammenfassen und mindestens 70 und höchstens 150 Wörter umfassen. Es sollte in 9-Punkt-Schriftgröße gesetzt werden und sollte 1,0 cm vom rechten und linken Rand entfernt eingefügt werden. Vor und nach dem Abstract sollten zwei Leerzeilen (10 Punkt) stehen. Dieses Dokument hat das erforderliche Format.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_2 703f3ae69dc3e5b463b8c224370ec6dd;de;;;5.3.;;;Usability-Ranking von Fahrgastsitzen in Überlandbussen mit Fuzzy Axiomatic Design Theory Die Benutzerfreundlichkeit, die die Benutzerzufriedenheit zusammen mit der Benutzerleistung berücksichtigt, ist einer der Schlüsselfaktoren für den Erfolg eines Produkts im heutigen Wettbewerbsmarkt. Die Gestaltung von nutzbaren Überlandbussitzen ist für die Fahrgäste während der langen Reisezeiten wichtig. Komfort, Ästhetik, Sicherheit, Bequemlichkeit der Körperhaltung, Haltbarkeit, Harmonie mit dem Sitzzubehör und Bedienbarkeit sind erwartete Gebrauchsdimensionen von Sitzen sowohl für den Benutzer als auch für die Designer. Ziel dieser Studie ist es, zehn alternative Sitze eines Herstellers von Überlandbussen nach diesen Usability-Attributen zu identifizieren und einzuordnen. Die Produkte werden von fünf Probanden bewertet und anhand linguistischer Variablen für jedes Usability-Attribut bewertet. Dann wird die Fuzzy Axiomatic Design Theory (FADT), die die Kombination des zweiten Axioms ist, als Multiattribut-Entscheidungsfindungswerkzeug verwendet, um die verwendbarste Sitzdesignlösung zu bestimmen. Der Designbereich wird von Konstrukteuren definiert und Systembereiche für Sitze werden aus der sprachlichen Bewertung von fünf Probanden für die Anwendung der Konformitätsprüfung im kooperativen Engineering erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/11863649_18 68c829fb67bdd9b58162eec1fe95689c;de;;;5.3.;;;Persona-Storyboard-Fusion: Ein hybrider Ansatz zur Verbesserung von Design-Artefakten Wir schlagen und erforschen eine neuartige Methode zur Verschmelzung von Personas und Storyboards in Iteration durch Anfänger und erfahrene Designer. Es hat sich gezeigt, dass Personas Designern Vorteile bieten, wenn sie ihre Benutzer verstehen und sie beim Designen im Auge behalten. Es hat sich gezeigt, dass Storyboards die Kommunikation von Prozessen zwischen Designern und Benutzern sowie zwischen Designern und Entwicklern erleichtern. Unser Prozess demonstriert die Leistungsfähigkeit und Grenzen von Personas und Storyboards, um die Fähigkeit der Designartefakte zu verbessern, die Analyse eines Produkts und die daraus resultierenden Auswirkungen auf das Design zu beeinflussen. Wir beschreiben die Anwendung unseres Prozesses in einer Produktdesignübung. Durch unsere Studie haben wir gesehen, dass die Verschmelzung von Personas und Storyboards den Designunterricht erleichtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_16 780e85b36946e52c176b0b96ec6f1405;de;;;2.4.;;;Die Rolle von Mikrowirbellosen in Feuchtgebieten bei der Verbreitung menschlicher Krankheiten Die zunehmende Belastung durch anthropogene Schadstoffe in Verbindung mit Klimaänderungen wird wahrscheinlich in vielen Feuchtgebieten zu Umweltveränderungen mit Auswirkungen auf die einheimischen Mikrowirbellosen und Krankheitserreger führen, die zu einem erhöhten Auftreten von durch Wasser übertragenen Krankheiten führen, von denen jedes Jahr Millionen Menschen betroffen sind. In Feuchtgebieten werden bakterielle Krankheitserreger von vielen Protozoen und filterfressenden Organismen aktiv gejagt, aber diese Prädation kann durch die Nahrung und den Schutz bestimmter Mikrowirbeltiere kompensiert werden, die als Wirte fungieren, z. Die komplexen Interaktionen von ökologischen, biologischen und genetischen Komponenten vermitteln krankheitserregenden Organismen, Mikroinvertebraten-Wirte zu nutzen, um verschiedene Nischen zu besetzen, Nahrung zu erhalten und physikalisch-chemischen Belastungen standzuhalten. Die Persistenz menschlicher Krankheitserreger in Feuchtgebieten wird oft durch ihre Assoziation mit Mikroinvertebraten ermöglicht und hängt auch von ihrer durch Quorum Sensing vermittelten Kolonisation, Biofilmbildung, dem Wechsel in das Ruhestadium und dem horizontalen Transfer adaptiver Gene ab. Die Symbiose mit Mikrowirbellosen wird durch Immunevasions- und Fitnessfaktoren des Erregers erleichtert, z. B. Typ-IV-Pili, Kapselpolysaccharide, Nährstofftransport, Virulenz und Bindungsproteine, Proteasen, Chitinasen und Sekretionssysteme. Die räumlich-zeitliche Variation in der Population von Copepoden und aquatischen Eiern/Larven von Mücken und Mücken, die als Vektoren fungieren, kann die Ausbrüche von Cholera, Durchfall, Malaria, Dengue, Filariose und Drukunkuliasis beeinflussen. Veränderungen der klimatischen Faktoren (Temperatur, Salzgehalt, Wirbelstürme, Regenfälle usw.) und anthropogene Verschmutzungen (Abwasser, Düngemittel und Insektizide) können die Häufigkeit und Artenvielfalt von Mikrowirbellosen verändern und somit möglicherweise die Persistenz und Ausbreitung von im Wasser übertragenen Krankheitserregern verstärken. Daher müssen ökohydrologische und umweltfreundliche Maßnahmen ergriffen werden, um Feuchtgebiete zu bewirtschaften und gleichzeitig zu schützen.;-;-;-;https://link.springer.com/article/10.1007/s11273-014-9373-3 e974d94bcef79752d6f639ee9b266b1f;de;;;2.4.;;;HSF1- und HSP-Genregulierung Die Induktion von hsp-Genen durch Hitze und Chemikalien ist strikt abhängig vom Vorhandensein sogenannter Hitzeschockelemente (abgekürzt HSEs) in ihren nicht transkribierten regulatorischen Sequenzen (;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-39717-7_6 bc5cfbe2866dcad72aaa740e58a5477a;de;;;5.3.;;;Analyse von Orientierungspunkten zur Erkennung von Gesichtsausdrücken Der Gesichtsausdruck ist ein mächtiger Mechanismus, der von Menschen verwendet wird, um ihre Emotionen, Absichten und Meinungen miteinander zu kommunizieren. Die Erkennung von Gesichtsausdrücken ist für eine reaktionsschnelle und sozial interaktive Mensch-Computer-Schnittstelle äußerst wichtig. Eine solche Schnittstelle mit einer robusten Fähigkeit, menschliche Gesichtsausdrücke zu erkennen, sollte es einem automatisierten System ermöglichen, effektiv in einer Vielzahl von Anwendungen eingesetzt zu werden, einschließlich der Interaktion zwischen Mensch und Computer, Sicherheit, Strafverfolgung, Psychiatrie und Bildung. In diesem Beitrag untersuchen wir mehrere Kernprobleme der Gesichtsausdrucksanalyse aus der Perspektive von Landmarken und deren Entfernungen mit einem statistischen Ansatz. Wir haben statistische Analysen verwendet, um die Orientierungspunkte und Merkmale zu bestimmen, die am besten geeignet sind, um die Gesichtsausdrücke zu erkennen. Wir haben eine Standarddatenbank verwendet, um die Wirksamkeit eines auf Orientierungspunkten basierenden Ansatzes zur Klassifizierung eines Gesichtsausdrucks zu untersuchen, (a) wenn ein Gesicht mit einem neutralen Ausdruck verfügbar ist und (b) wenn keine a priori Informationen über das Gesicht vorliegen.;-;-;-;https://link.springer.com/article/10.1134/S105466181104002X d463eb5c6266caecbe225831249854e0;de;;;5.3.;;;Anwendungs- und UI-Design für die ergonomische Herzfrequenzüberwachung im Ausdauersport: Realisierung eines verbesserten Tools für Gesundheits- und Sportaktivitäten auf Basis von Android-Smartphone-Programmierung und ANT+ Beim Ausdauersporttraining kann die Herzfrequenz bequem als proportionales Maß für die aktuelle körperliche Anstrengung eines laufenden Trainings verwendet werden. Dementsprechend ist es während solcher Übungen vorteilhaft, Überwachungsinformationen über die tatsächliche Herzfrequenz zu erhalten, um ein Instrument zum Steuern des Anforderungsniveaus einer Aktivität zu haben. Der Markt bietet heute eine große Vielfalt an Sportcomputern, die eine Anzeige und Verfolgung der Herzfrequenz ermöglichen, deren Nutzbarkeit und Angemessenheit im Hinblick auf eine effiziente Anwendung im täglichen Training jedoch eher eingeschränkt erscheinen. Große Einschränkungen sind insbesondere numerische Darstellungen der In-Time-Maßnahmen mit winzigen Buchstaben oder ein ungefilterter Ausdruck von Störwerten, da die Aufzeichnung nicht immer präzise, ​​aber manchmal aus verschiedenen Gründen gestört ist. Glücklicherweise ermöglichen kommende neue Technologien wie programmierbare Smartphones und der Kommunikationsstandard ANT+ für Sportsensoren die Entwicklung neuer und optimierter Anwendungen und Systeme auch für Sport- und Gesundheitszwecke. In der Arbeit hier wurde ein komfortabler Pulsmesser entwickelt, der auf eine verbesserte Benutzerfreundlichkeit in Kombination mit einer ausgefeilten Signalkonditionierung abzielt, um falsche und irreführende Anzeigen zu verhindern. Wenige einfache Tastendrücke versetzen den Sportler in die Lage, Aktivitäten im gewünschten Ausdauerbereich effizient auszuführen. Als Ergebnis wird ein System beschrieben, das für eine einfach zu bedienende und effiziente Sportüberwachung, insbesondere während des täglichen Trainings, geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17548-5_3 97207eb56b58e66bf3cd71e255ef5a80;de;;;5.3.;;;Modality Replacement Framework für Anwendungen für Behinderte Das Hauptproblem bei der Kommunikation zwischen Menschen mit Behinderungen besteht darin, dass sie keinen Zugang zu denselben Modalitäten haben und die wahrgenommenen Informationen durch die eigenen Behinderungen eingeschränkt sind. Dieses Kapitel konzentriert sich auf die effektive Verarbeitung von Informationen, die in mehreren Modalitäten übermittelt werden, um die Kommunikation zwischen behinderten Menschen zu verbessern. Genauer gesagt wird das Konzept der Modalitätsersetzung eingeführt und ein Rahmen für die Übersetzung von Informationsnachrichten in andere wahrnehmbare Formen präsentiert. Basierend auf diesem Rahmen wird eine neuartige Methode zur automatischen Erkennung von Cued Speech entwickelt, einer spezifischen Gestensprache, die sich von der Gebärdensprache unterscheidet und für die Kommunikation gehörloser Menschen verwendet wird. Robuste Merkmalsextraktion aus den Audio-, Lippenform- und Gestenmodalitäten wird gründlich diskutiert und ein multimodales Framework für die multimodale Fusion entwickelt. Die inhärente Korrelation zwischen Signalen wird unter Verwendung eines modifizierten gekoppelten Hidden-Markov-Modells ausgenutzt, um die Zuverlässigkeit jeder Modalität zu bewerten und einen Gewichtungsfaktor zuzuweisen, um die Genauigkeit der erkannten Wörter zu verbessern. Die zweite Anwendung des Modalitätsersatzkonzepts ist ein Schatzsuchspiel für die Zusammenarbeit von Blinden und Taubstummen. Eine neuartige Mensch-Computer-Interaktion (HCI)-Schnittstelle, die Informationen aus mehreren verschiedenen Modalitäten wie Sprache, Gesten, Haptik und Gebärdensprache integriert, wird ausführlich beschrieben. Evaluierungsergebnisse werden präsentiert, um die Validität der vorgeschlagenen Methoden zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78345-9_11 addf0329fbd7a876f86703047255a96c;de;;;5.3.;;;Will o’the Wisp: Augmented Reality Navigation für Wanderer In dieser Studie diskutieren wir das Design einer nicht-intrusiven Navigationshilfe für Hobbywanderer und evaluieren Vertrauens- und Effizienzfragen. Wir haben eine Augmented-Reality-Interaktion konzipiert, um On-Demand-GPS-Wegbeschreibungen vor dem Wanderer zu projizieren, und das System in einen Wanderstock integriert. Wir haben einen Arduino-basierten Prototyp implementiert, um das Konzept, die Interaktionen und den Formfaktor zu bewerten. Zu den Bewertungsmethoden gehören heuristische Bewertungen mit einem Expertengremium, gefolgt von einer Runde Design-Iteration. Dies wurde durch aufgabenbasierte Usability-Tests mit Hobbywanderern vorangetrieben. Unsere Ergebnisse bestätigen, dass sich Wanderer leicht an die neue Interaktion angepasst haben, obwohl das Vertrauen in das Gerät weniger groß war. Die Daten bestätigen auch die Effizienz der projizierten Hinweise im Vergleich zu einer herkömmlichen Papierkarte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_60 31a804493c9e2d786cb5fb6b59b4341f;de;;;5.3.;;;Anwendung von Computern in der Mixed-Reality-Technologie Obwohl Mixed Reality breite Perspektiven und einen riesigen Markt bietet, kann es die traditionelle Unternehmensform nicht vollständig ersetzen. Die Anwendung der Mixed-Reality-Technologie besteht nicht darin, die traditionelle Art der physischen Anzeige zu leugnen, sondern ihre Funktion besser zu erfüllen, die Geschwindigkeit der Informationsübertragung zu verbessern, die Breite der Informationsübertragung zu erweitern und die Genauigkeit und Präzision der Informationsübertragung zu verbessern. Beide sollen ihre jeweiligen Vorteile zeigen und sich in Kommunikationsfunktion und -wirkung ergänzen und gemeinsam die gütige Rolle der computergestützten Informationsübertragung und -kommunikation realisieren. Mit Fokus auf den Entwicklungstrend dieses Feldes in den letzten Jahren konzentriert sich dieser Beitrag auf das Mensch-Computer-Interaktionsdesign und Schlüsseltechnologiemerkmale in der hybriden Realität, analysiert den Anwendungsstatus verschiedener interaktiver Technologien in der hybriden Realität und gibt abschließend eine Zusammenfassung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_97 97f6299cc30aa3ec5602f4d41f76f0d5;de;;;5.3.;;;Eine Evaluierung von AccessBraille: Eine Tablet-basierte Braille-Tastatur für Menschen mit Sehbehinderung Braille ist ein anderes symbolisches Alphabet, das von Menschen mit Sehbehinderungen verwendet wird, um zu kommunizieren. Da die Nutzung von Smartphones zu einem wesentlichen Bestandteil des Lebens der Menschen geworden ist, sollten wir von dieser Verbindung profitieren und Smartphones als Trainingstool nutzen. AccessBraille ist eine iPad-Anwendung, mit der Benutzer Braille auf verschiedene interaktive Weise üben können. Das Ziel von AccessBraille ist es, Braille-Anfängern zu schulen, die Braille üben möchten. Ein Usability-Test wurde durchgeführt, um die Benutzerfreundlichkeit der App zu bewerten, die Fähigkeit der App zu validieren, das Üben von Braille-Zeichen zu erleichtern und Möglichkeiten zur Verbesserung des App-Designs und der App-Nutzung zu entdecken. Die Daten wurden gesammelt und später analysiert, um die Schwierigkeit zu bewerten, die mit der Aufgabenerfüllung verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_62 c341e8de2b6201080cded4aba3f4861a;de;;;5.3.;;;Ein greifbarer Puzzle-Prototyp für Kinder mit Aufmerksamkeitsdefizit-Hyperaktivitätsstörung Es wird geschätzt, dass in unserem Land fast 20 Millionen Kinder an einer Aufmerksamkeits-Defizit-Hyperaktivitätsstörung (ADHS) leiden. Es gibt drei Hauptmethoden zur Behandlung von Kindern mit ADHS, darunter EEG-Biofeedback, sensorisches Integrationstraining und Verhaltenstherapie. Das Problem ist, dass nur das EEG-Biofeedback-Verfahren in drei Verfahren über die Daten verfügt, die erfasst und ausgewertet werden können. Im Bereich der Mensch-Computer-Interaktion achten Forscher darauf, wie sich die Aufmerksamkeit von Kindern durch digitales Kinderspielzeug mit TUI (Tangible User Interface) verbessern lässt. Die Motivation dieses Papiers war es, die Aufmerksamkeit von ADHS-Kindern in einem physischen interaktiven Prozess aufzuzeichnen und zu bewerten. Wir haben die Idee von TUI, die Prinzipien des sensorischen Integrationstrainings und der Verhaltenstherapie integriert. Wir haben mit TUI eine physische interaktive digitale Plattform entworfen und implementiert - einen greifbaren Puzzle-Prototyp. Es wurden zwei Spiele in dieser Plattform implementiert, nämlich Nummern sortieren und Mäuse fangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03766-6_31 3365544af7cea76de34034dfb555c9f7;de;;;5.3.;;;Kooperative Arbeitsumgebung mit virtuellem Arbeitsplatz Eine virtuelle Umgebung, die durch Computergrafik und eine entsprechende Benutzeroberfläche geschaffen wird, kann in vielen Anwendungsgebieten wie Teleoperation, Telekommunikation und Echtzeitsimulation eingesetzt werden. Wenn diese Umgebung außerdem von mehreren Benutzern geteilt werden könnte, gäbe es mehr potenzielle Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68204-2_11 9824047d555fde11c295971819148ea7;de;;;5.3.;;;Verifizierung einer interaktiven Software durch Analyse ihrer formalen Spezifikation Beim Entwerfen interaktiver Software ist die Verwendung einer formalen Spezifikationstechnik eine große Hilfe, indem sie eindeutige, vollständige und prägnante Notationen bereitstellt. Die Vorteile der Verwendung eines solchen Formalismus werden erweitert, wenn er durch formale Analysetechniken bereitgestellt wird, die es ermöglichen, Eigenschaften des Designs zu beweisen, wodurch dem Designer eine frühzeitige Überprüfung ermöglicht wird, bevor die Anwendung tatsächlich implementiert wird. In diesem Papier wird ein solcher Formalismus vorgestellt, der als Interactive Cooperative Objects bezeichnet wird. Der Beitrag konzentriert sich hauptsächlich auf die formale Analyse des Designs, beschreibt die Berechnung seiner Eigenschaften und deren Interpretation im Hinblick auf das Softwareverhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-5041-2896-4_32 3ad68fddbfeff2982625aa2767274f58;de;;;5.3.;;;Untersuchung des aktuellen Stands der Zugänglichkeit der Gruppenunterstützung: Eine erweiterte Studie Gruppenunterstützungsanwendungen werden häufig am Arbeitsplatz verwendet, um die Gruppenarbeit zu unterstützen. Leider war es für blinde Personen aufgrund der grafischen Natur der Anwendung oft schwierig, auf Gruppenunterstützungsanwendungen zuzugreifen, was ihre Fähigkeit behindert, zur Gruppe beizutragen. Infolgedessen haben blinde Menschen häufig Probleme, eine Beschäftigung zu finden und zu behalten. Um die Erkenntnisse aus der bisherigen Forschung zu erweitern, wurden drei weitere Fokusgruppenstudien durchgeführt. Die Fokusgruppenstudien zeigen, dass Zugänglichkeits- und Usability-Probleme von Gruppenunterstützungsanwendungen Blinde an produktiver Gruppenarbeit hindern. Die Implikationen der Ergebnisse aus diesem Forschungsprojekt werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_78 78df70a411c81ec9c57100f6cfe6f376;de;;;2.4.;;;Argumentation mit Massenverteilungen In diesem Kapitel verwenden wir die in Kap. 5 und 6 ein Argumentationsschema auf der Grundlage des Konzepts einer Massenverteilung zu erstellen. Das qualitative Wissen wird wiederum durch die Verwendung von Hyperbäumen strukturiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76702-9_14 6be0e39f9de234edddd0dbf3e0384fb9;de;;;5.3.;;;Entwicklung eines Präsentationsmodus für soziotechnische Prozessdurchgänge Dieses Poster beschreibt die Entwicklung eines Präsentationsmodus für Prozessmodelle, die mit der soziotechnischen Modellierungsmethode SeeMe erstellt werden. Es erklärt, wie ein solcher Modus wertvoll sein kann, um ein Publikum durch eine Präsentation zu führen und bei der Diskussion eines Modells zu helfen. Ausgehend von den Merkmalen eines typischen Präsentationsszenarios und der Analyse einer bestehenden Version eines Präsentationsmodus im Prozesseditor werden auftretende Herausforderungen identifiziert. Dazu gehört, verschiedene Stakeholder zuverlässig auf die gleichen Informationen aufmerksam zu machen, Feedback während der Diskussion dynamisch in das Modell zu integrieren und eine intuitive und benutzerfreundliche Interaktion für unterschiedliche Eingabemethoden zu gewährleisten. Eine erste Iteration eines neuen Präsentationsmodus in einem webbasierten Editor wird eingeführt. Es soll diesen Herausforderungen durch flexibel vergrößerbare und verschiebbare Fenster innerhalb des Editors begegnen, die um relevante Modellelemente herum platziert werden können, um diese hervorzuheben, während der Rest des Modells ausgegraut wird. Erste Testergebnisse mit dieser Version zeigen Probleme mit der Benutzeroberfläche und der Touch-Interaktion, weisen aber auf den allgemeinen Nutzen des Ansatzes hin. Für die Zukunft ist eine umfassendere Evaluation der Usability und User Experience geplant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_6 d8046745839626606eec81dd1057bd2c;de;;;5.3.;;;Prävention von Diabetes mellitus durch den Einsatz mobiler Technologie (mHealth): Fallstudie Derzeitige technologische Fortschritte haben die Entwicklung von Instrumenten ermöglicht, die sich auf den Bereich der Medizin konzentrieren, wie beispielsweise mobile Technologien für die Gesundheit oder mHealth, mit denen die Gesundheit und Lebensqualität der Menschen verbessert werden soll. Im Jahr 2017 gab es mehr als 200 Millionen Downloads in mHealth-Apps aus Online-App-Stores, jedoch war die Abbruchrate aufgrund der Probleme der Nutzer bei der Nutzung dieser Apps ebenfalls hoch. Andererseits ist im Gesundheitsbereich eine der Haupttodesursachen in Mexiko Diabetes mellitus. Abgeleitet von den obigen Ausführungen präsentiert dieser Artikel den Entwurf eines Prototyps einer mobilen Anwendung als Unterstützungsinstrument bei der Prävention dieser Krankheit, wobei der Risikofaktoren-Fragebogen (RFQ) als Referenz verwendet wird. Für die Entwicklung des Prototyps wurden die Stufen des User Centered Design (UCD) Prozesses gemäß der ISO 9241-210:2010 umgesetzt. Der Zweck der endgültigen Anwendung besteht darin, ein benutzerfreundliches Tool bereitzustellen, das dem Benutzer Informationen über das mögliche Risiko der Entwicklung von Diabetes liefert, basierend auf vom Benutzer bereitgestellten Daten und analysiert mit Algorithmen der künstlichen Intelligenz, auch um Empfehlungen zu geben, die Auswirkungen haben über den Lebensstil der Menschen sowie eine Liste von Ärzten und Ernährungsberatern in der Nähe. Als Ergebnis der UCD-Implementierung wurde ein Low-Fidelity-Prototyp entworfen und mithilfe von Benutzertests evaluiert, um die Benutzerfreundlichkeit und Benutzerzufriedenheit zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_22 07f39142c7f98cac09fddf557be1cae6;de;;;5.3.;;;Räumliches Design, Designer und Benutzer: Die Bedeutung der Mehrparteien-Service-Erkennung erkunden Dieser Beitrag untersucht Servicekognition aus der Perspektive der Gestaltung öffentlicher oder halböffentlicher Räume. Die Ergebnisse werden aus einem Workshop mit Studenten präsentiert, der einen Ansatz und ein System verwendet, das wir entwickelt haben, um Benutzer mit der Gestaltung ihres Gemeinschaftsraums zu beschäftigen. Das Papier endet mit einer kurzen Diskussion dieser Ergebnisse, die darauf hindeuten, dass die Mehrparteien-Dienstleistungskognition Merkmale aufweist, die beim Design von Systemen, insbesondere im Kontext der räumlichen Gestaltung, berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21619-0_41 5a2e739b2a9f74c6d58dee430786a8b1;de;;;5.3.;;;Tilt Space: Eine systematische Untersuchung der mobilen Neigung zu Designzwecken Verschiedene Anwendungsszenarien eines Smartphones erfordern manchmal eine einhändige und/oder augenfreie Interaktion. Neigungsbasierte Schnittstellen haben das Potenzial, diese Anforderungen zu erfüllen. Unter Berücksichtigung mehrerer Anwendungsszenarien führten wir ein Experiment durch, um die menschliche Fähigkeit zur Steuerung der Neigungseingabe eines Mobiltelefons systematisch zu untersuchen. Drei visuelle Feedback-Stufen, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29387-1_29 5de21c98abd3e69bb9310646267d6040;de;;;5.3.;;;Ein Anwendungsfall zur Informationsvisualisierung zum Verständnis des World Happiness Report Glück ist eine der wichtigsten Komponenten im Leben, aber Glück zu qualifizieren ist keine so glückliche Aufgabe. Zu diesem Zweck wurde der World Happiness Report erstellt: Eine jährliche Umfrage, die das Glück rund um den Globus misst. Es verwendet sechs verschiedene Metriken: (i) gesunde Lebenserwartung, (ii) soziale Unterstützung, (iii) Freiheit, Lebensentscheidungen zu treffen, (iv) Wahrnehmung von Korruption, (v) BIP pro Kopf und (vi) Großzügigkeit. Diese in einem Index kombinierten Metriken ordnen die Länder nach ihrer Zufriedenheit ein. Dieser Index wurde mithilfe eines statischen Berichts veröffentlicht, der versucht, ihn zu erklären. Angesichts der Komplexität des Indexes hatten die Ersteller jedoch das Gefühl, dass der Index der Community nicht richtig erklärt wurde. Um eine intuitivere Methode zur Untersuchung der Metriken vorzuschlagen, aus denen der Index besteht, wird in diesem Papier ein interaktiver Ansatz vorgestellt. Dank unserer Informationsvisualisierung konnten wir Erkenntnisse wie die vielen Veränderungen des Glücksniveaus in Südafrika im Jahr 2013 entdecken, einem Jahr mit Statistiken wie der höchsten Kriminalitätsrate und dem Land mit den meisten öffentlichen Protesten der Welt. In gleicher Weise illustriert die Anwendung die jüngere Geschichte des Jemen, der 2011 wie 2014 und später im Ranking zurückgefallen war. Betrachtet man die historischen Fakten dieses Landes, so beginnt 2011 eine Revolution, die den Rückgang des Glücksniveaus erklärt, gefolgt von einer Übergangsphase, die den Höhepunkt in den folgenden Jahren (2012-2013) erklärt, schließlich 2014 die Die Revolution geht weiter, was zu einem Bürgerkrieg führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05270-6_4 347a9277fa62765428bfd16c2efe7098;de;;;5.3.;;;Einsprachige, artikulierte Modellierung von Benutzern, Geräten und Schnittstellen Dieses Papier präsentiert einen Rahmen für die Kombination der diskreten Modelle von Benutzern und Geräten zu einem globalen Systemmodell, das für Analyse und Simulation geeignet ist. Es betrachtet ein System als eine Zusammensetzung von interagierenden Subsystemen und beschreibt, wie diese Subsysteme strukturiert sein müssen, um Zusammensetzungen zu ermöglichen, in denen die Verantwortung für das globale Verhalten angemessen zugeschrieben werden kann. Der Beitrag stellt ein Mensch-Gerät-Beispiel (Armbanduhr) vor und entwickelt eine Reihe von Aufgaben- und Gerätemodellen. Die Geräte und Aufgaben werden durch farbige Petrinetze modelliert, die partitioniert sind, um die Sichtbarkeit von Teilmodellkomponenten und Schnittstellenangebote sauber zu unterscheiden. Die Formalität von Petri-Netzen ermöglicht eine axiomatische Validierung von isolierten und interagierenden Subsystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7491-3_16 ab5a089c4bcf527b8e36d7b4cb2c478f;de;;;5.3.;;;Referenzrahmen zur Messung der technologischen Akzeptanz bei älteren Menschen: Eine Fallstudie zu virtuellen Assistenten Assistant Ältere Menschen haben oft Probleme mit der Nutzung von Technik. Deshalb gibt und entstehen heute eine Vielzahl von Systemen und Anwendungen, die auf diese Art von Benutzern angepasst sind, um die Kommunikation mit ihrem sozialen Umfeld zu erleichtern und ihnen bei ihren täglichen Aufgaben zu helfen. Motivation und technologische Akzeptanz sind sehr wichtige und zentrale Aspekte, um die Nutzbarkeit technologischer Systeme durch ältere Menschen zu gewährleisten. Probleme im Zusammenhang mit einer solchen Situation können mit einer guten Definition der Anforderungen gelöst werden, die es ermöglicht, die wahren Eigenschaften und Funktionen zu identifizieren, die diese Art von Benutzern in diesen Produkten erwartet. Für ältere Menschen entwickelte Technologien müssen ihre wesentlichen Erwartungen erfüllen, damit sie sie in ihrem täglichen Leben akzeptieren und übernehmen. Dieses Papier zeigt die Ergebnisse einer Studie, die entwickelt wurde, um die Absicht einer Gruppe älterer Menschen zu ermitteln, intelligente virtuelle Assistenten zu verwenden, und die Aktivitäten, bei denen diese Geräte ihrer Meinung nach nützlich wären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_21 1f98b0d4bb1d1d04ba03b89cfa76bdde;de;;;2.4.;;;Eine hocheffiziente verallgemeinerte Teager-Kaiser-basierte Technik zur LOS-Schätzung bei der WCDMA-Mobilpositionierung Die Schätzung der Signalverzögerung in der Sichtlinie ist ein entscheidendes Element für jedes mobile Ortungssystem. Das korrekte Schätzen der Verzögerung des ersten ankommenden Pfads ist ein schwieriges Thema in Umgebungen mit starker Ausbreitung, wie beispielsweise eng beabstandeten Mehrpfaden in Mehrbenutzerszenarien. Frühere Studien haben gezeigt, dass es viele lineare und nichtlineare Techniken gibt, die in der Lage sind, eng beabstandete Mehrwege zu lösen, wenn das System nicht bandbegrenzt ist. Die Verwendung von Root-Raised-Cosine-(RRC)-Pulsformung führt jedoch aufgrund der inhärenten Bandbreitenbeschränkung im Vergleich zu dem Fall mit Rechteckpulsformung zusätzliche Fehler in den Verzögerungsschätzprozess ein. In diesem Artikel stellen wir eine neuartige Technik zur asynchronen WCDMA-Mehrwegeverzögerungsschätzung basierend auf Entfaltung mit einer geeigneten Pulsform vor, gefolgt von einem Teager-Kaiser-Operator. Die Entfaltungsstufe wird verwendet, um den Effekt der bandbegrenzenden Pulsform zu reduzieren.;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.698 ff5af9e3521135a403213a6e3232d55d;de;;;5.3.;;;Untersuchung von Verhaltensmarkern zur Unterstützung des adaptiven Lernens Beim Entwerfen und Entwickeln adaptiver Lernsysteme ist es wünschenswert, so viele Informationen über den Lernenden wie möglich zu integrieren, um die Unterrichtserfahrung besser zuzuschneiden. Verhaltensmarker, die der Lernende zeigt, bieten eine Informationsquelle mit dem Potenzial, Unterrichtsinhalte zu formen. Im Fall von computerbasierten Trainingsumgebungen kann diese Informationsquelle Verhaltensweisen umfassen, die von der Bewegung des Mauszeigers, der Dynamik von Tastenanschlägen oder der Augenverfolgung reichen. Wir präsentieren Methoden zur Analyse des Mausverhaltens eines Lernenden mit kinematischen Daten in Situationen, in denen das System das Wissen über interessierende Bereiche auf dem Bildschirm nicht a priori kennt, sowie in Multiple-Choice-Szenarien, um die Aufmerksamkeit zu analysieren, die von den Benutzer auf verschiedene Antwortelemente. Das Ergebnis dieser Arbeit besteht darin, zukünftige Studien zum adaptiven Lernen zu informieren und zu beeinflussen, die versuchen könnten, solche Quellen von Lernendeninformationen einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91250-9_28 dd8adcedfded28ca27be9eedd8dbaa76;de;;;5.3.;;;Entwerfen einer interaktiven Öko-Feedback-Umgebung Der Zweck dieses Forschungsprojekts besteht darin, die aktuellen Designs von Öko-Feedback-Technologien zu untersuchen, ihre Wirksamkeit zu bewerten und praktikable Lösungen vorzuschlagen, um die Leistung dieser Technologien zu steigern und damit die kumulierten Umweltauswirkungen zu reduzieren. Obwohl derzeit viele Technologien mit ähnlicher Absicht entwickelt werden, scheinen sie alle ein gemeinsames Problem zu haben: Öko-Feedback-Technologien sind teuer in der Herstellung mit einem geringen Nettogewinn, wenn es um die Benutzerzufriedenheit und damit für zukünftige Investitionen geht . Design geht über die visuelle Attraktivität hinaus, und dieses Projekt taucht in alle Komponenten des richtigen Designs ein. Von den Tiefen der Umweltpsychologie bis hin zum Visualisierungsdesign schlägt dieses Papier eine Zukunft für eine nachhaltigere Umwelt vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_40 87a23e619f382ff14d00fa4686f48de6;de;;;5.3.;;;Semiotik der Informatik: Die Lücke zwischen Menschlichkeit und mechanischer Unmenschlichkeit schließen In diesem Kapitel überblicke ich den aktuellen Stand der Computersemiotik und zeige eine Perspektive, die in Richtung Computersemiotik führt. Das Kapitel beginnt mit der Beschreibung der Bedeutung eines Gedankengangs als Semiotik des Rechnens und gibt einen Überblick über verschiedene Ansätze zur Anwendung der Semiotik auf Computer. Anschließend wird eine Zusammenfassung einer möglichen Theorie der Semiotik gegeben, die auf der Analyse von Computerprogrammen – durch die jegliches Rechnen realisiert wird – auf drei Achsen basiert: Zeichenmodelle, Zeichenarten und Zeichensysteme. Schließlich beschreibe ich, wie die semiotische Betrachtung des Computing zu einer besseren Informationsverarbeitung als einer zukünftigen neuen Domäne der Computersemiotik führen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9404-6_44 ea1a52bd134c115580cba9980f5d02e0;de;;;5.3.;;;Eine Smart Factory in Laborgröße zur Entwicklung und Erprobung innovativer Mensch-Maschine-Interaktionskonzepte Inhalt dieser Arbeit ist die Beschreibung einer Modellfabrik zur Bewertung industrieller Produktionsanwendungen. Neben Entwicklungen in den Informationswissenschaften wie Cloud Computing oder Machine Learning wird diese Modellfabrik auch für die Entwicklung und Evaluierung von Mensch-Maschine-Konzepten wie Virtual Engineering, Virtual Twins, Mobile Application oder Augmented Reality genutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19135-1_16 7dc8d11d241e77625732dad641d47d91;de;;;5.3.;;;Kontextbasierte Sprachanalyse der bengalischen Sprache als Teil der TTS-Konvertierung Die Erkennung von Sprachgefühlen ist als wesentlicher Bestandteil der affektiven Interaktion zwischen Mensch und Computer zu einer neuen Herausforderung für die Sprachverarbeitung geworden. Der Bereich der kontextbasierten Sprachanalyse für eine sinnvolle Bengali-Text-zu-Sprache-Umwandlung wurde nicht im gewünschten Umfang bearbeitet. Emotionen spielen eine wichtige Rolle in der Kommunikation, da die gleichen Sätze mit unterschiedlichen Tönen mit unterschiedlichen Emotionen ausgesprochen werden können. Daher wird für diese Arbeit die kontextbasierte Sprachanalyse der bengalischen Sprache als Teil der Text-zu-Sprache-Konvertierung betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27183-0_22 c765921b7358651d548e442c9707385e;de;;;5.3.;;;Visuelles Feedback: Seine Wirkung auf Telefonkonferenzen Wir präsentieren gemeinsames visuelles Feedback zur Unterstützung von Gesprächen in kontingenten Hörumgebungen wie Telefonkonferenzen. Um die Einleitung von Gesprächen in solchen Umgebungen zu erleichtern, ist es entscheidend, dass der Anrufer den Hörkanal zwischen dem Mund des Anrufers und dem Ohr des Empfängers erfassen und mit der für den Empfänger geeigneten Sprachlautstärke sprechen kann. Um dieses Ziel zu erreichen, ist eine Rückmeldung des am Ohr des Empfängers gemessenen Sprachpegels erforderlich. Unsere Ausgangspunkte waren ein Prototyp der ersten Generation, der visuelles Feedback auf dem Bildschirm des Anrufers anzeigt, und ein Prototyp der zweiten Generation, der visuelles Feedback auf den Boden im Raum des Empfängers projiziert. Um die Sicherheit des Sprechers zu erhöhen und die Installation zu erleichtern, wird ein dritter Prototyp als LED-Gerät und Mikrofon implementiert. Am dritten Prototyp wird ein Experiment durchgeführt und seine Wirksamkeit bei der Unterstützung natürlicher Gespräche in Telekommunikationssitzungen in alltäglichen Umgebungen bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73111-5_67 6e95b35194645ab6d8b956c20781fe81;de;;;5.3.;;;Eine informationstheoretische Maus-Trajektorienmessung In diesem Beitrag schlagen wir das Relative Trajectory Information (RTI)-Maß vor, ein informationstheoretisches Maß zur Bewertung von Mauszeiger-Trajektorien. Das Maß wird verwendet, um den Grad der Glätte von Mauszeiger-Trajektorien zu bewerten. Wir zeigen, dass RTI durch Nutzung von Gauß'schen Prozessen und Informationstheorie relative Unterschiede in den Zeitstempeln der Mauszeiger-Trajektorien berücksichtigt. RTI erfordert auch keine expliziten Beschreibungen von Zielen, weder in Bezug auf ihren Standort noch ihre Größe. Unsere experimentelle Analyse zeigt, wie RTI die Bewegungssignatur eines Benutzers mit schweren Bewegungsbehinderungen erfassen und von der Bewegungssignatur glatter Trajektorien, die in einem Kontrollexperiment erhalten wurden, unterscheiden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21663-3_32 1bbbd69e381c4e46ce9529dbea2a2454;de;;;5.3.;;;Neigungsbasiertes automatisches Zoomen und Skalieren in mobilen Geräten – eine State-Space-Implementierung Wir bieten eine dynamische Systeminterpretation der Kopplung interner Zustände beim geschwindigkeitsabhängigen automatischen Zoomen und testen unsere Implementierung in einem Textbrowser auf einem mit einem Beschleunigungsmesser ausgestatteten Pocket-PC. Der dynamische Systemansatz zum Design solcher kontinuierlichen Interaktionsschnittstellen ermöglicht die Einbeziehung von analytischen Werkzeugen und konstruktiven Techniken aus der Theorie der manuellen und automatischen Steuerung. Wir veranschaulichen experimentelle Ergebnisse der Verwendung der vorgeschlagenen gekoppelten Navigations- und Zoomschnittstelle mit klassischen Scroll- und Zoom-Alternativen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_11 586580c46e3246106137a6dd96a3d4d4;de;;;5.3.;;;VR-DesignSpace: Eine Umgebung zur Unterstützung der Kreativität, die Virtual Reality-Technologie in die kollaborative datengestützte Bewertung von Designalternativen integriert In den Architektur-, Ingenieur- und Bauprojekten (AEC) bewertet und reflektiert das Projektteam während des Entwurfsprozesses kontinuierlich alternative Entwurfslösungen. Es gibt jedoch nur begrenzte Rechenwerkzeuge, um die kollaborative Echtzeitanalyse von Designalternativen und die praktische datengesteuerte Entscheidungsfindung zu unterstützen. Dieses Papier untersucht die potenzielle Integration von Virtual Reality (VR)-Technologie in den Entwurfsprozess, um die kollaborative Bewertung und Reflexion von Entwurfslösungen in Echtzeit in einem datengestützten architektonischen Entwurfskontext zu verbessern. Wir argumentieren, dass: (a) die kollaborative Bewertung von Entwurfsideen in einer immersiven 3D-Umgebung erfolgen muss, da der architektonische Entwurfsraum und die Interaktionen von Natur aus dreidimensional sind, (b) die kognitive Belastung des Wechsels zwischen verschiedenen Werkzeugen und mehreren Schnittstellen während der Die Prüfung von Alternativen erhöht die Genauigkeit und Effizienz der Entscheidungsfindung, (c) die Kollaborationserfahrung kann von den Vorteilen von VR gegenüber der physischen Realität profitieren, zusätzlich zur Simulation bevorzugter persönlicher Kollaborationen und Interaktionen. Um diese übergeordneten Überlegungen anzugehen, schlagen wir einen technischen Ansatz für die Gestaltung und Implementierung einer interaktiven virtuellen Umgebung zur Kreativitätsunterstützung namens VR-DesignSpace vor, inspiriert von VirtualCoLab, einem immersiven wissenschaftlichen Kollaborationssystem, das im Mathematikbereich verwendet wird. Das VR-DesignSpace-System erleichtert Echtzeit-Interaktionen zwischen Designern, Kunden und Interessenvertretern, die an einem AEC-Projekt beteiligt sind, um Bewertungs- und Entscheidungsaufgaben zu fördern. Es verbessert auch die Interaktionen zwischen dem Designteam und dem Raum für Designlösungen. Für zukünftige Arbeiten entwickeln wir einen Prototyp des VR-DesignSpace-Systems mit Tivoli Cloud VR und bewerten die Funktionalität des Systems in einem architektonischen Design-Setting durch ein formatives Experten-Review.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_50 3fcad67ca2cc80f9089f172557dc6d63;de;;;5.3.;;;Mobiles Leben – Innovation in freier Wildbahn Nach einem Jahrzehnt der Arbeit in unseren Forschungslabors an mobiler und ubiquitärer Technologie, oft geprägt von den frühen Visionen des ubiquitären Computings, mit dem Drang, die Interaktion vom Desktop in die Wildnis zu verlagern, sind diese Technologien jetzt in die Welt hinausgezogen - in die Welt das wilde. Wir befinden uns mitten in einer zweiten IT-Revolution, verursacht durch die Verbreitung mobiler und allgegenwärtiger Dienste in Kombination mit einem breiten konsumorientierten Marktsog. Die erste IT-Revolution, die Einführung und Verbreitung des Internets und des World Wide Web in den 1990er Jahren, hatte große Auswirkungen auf alle Teile unserer Gesellschaft. Mit der zunehmenden Verbreitung mobiler, allgegenwärtiger Technologie stellt die Gestaltung und Bewertung von mobilen Diensten - d. h. Informationstechnologie, die in praktisch jeder Umgebung zugänglich und nutzbar ist - eine wichtige Geschäftsarena für die IT- und Telekommunikationsbranche dar. Gemeinsam müssen wir nach einem nachhaltigen Netz aus Arbeit, Freizeit und allgegenwärtiger Technologie suchen, das wir das mobile Leben nennen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_1 ab79f3f8414d210332d1b1bec7f588f3;de;;;2.4.;;;Biochemische Ereignisse bei der Aktivierung und Abschwächung der Transkriptionsreaktion des Hitzeschocks Die Expression von Hitzeschockproteinen als Reaktion auf zellulären Stress wird durch eine Familie von Hitzeschock-Transkriptionsfaktoren (HSFs) vermittelt. Die Transkriptionsaktivität dieser HSFs wird durch mehrere redundante Regulationsmechanismen reguliert, die die fein abgestimmte Expression von Hitzeschockgenen sicherstellen. Diese Mechanismen umfassen cis-regulatorische Domänen und trans-wirkende Proteine, die die HSF-Aktivität modulieren und die Hitzeschockreaktion kontrollieren. Die Hitzeschock-Genexpression wird auch durch die selektive Verwendung verschiedener HSFs unter verschiedenen Entwicklungs- und Wachstumsbedingungen reguliert.;-;-;-;https://link.springer.com/article/10.1007/BF02936123 92cd0bb836b0853c5253a73536e4c32f;de;;;5.3.;;;GUI: Angeben einer vollständigen Benutzerinteraktion Mit Emotionen, die als „die Schnittstelle des Organismus zur Außenwelt“ (Scherer [45]) beschrieben werden, besteht großes Interesse an der Rolle von Emotionen in Sprache und Gesten bei der effektiveren Gestaltung von Human-Virtual Human Interfaces. Miller [33] schlägt vor, dass nur 7 % einer Nachricht über Worte gesendet werden, der Rest über Mimik (55 %) und Stimmintonation (38 %). Daher müssen sowohl bei der Analyse menschlicher Gespräche als auch bei der Synthese virtueller Menschen ausdrucksstarke Emotionen und Gesten berücksichtigt werden, um sicherzustellen, dass die Absicht der Nachricht nicht verloren geht. Ein radikaler Paradigmenwechsel erfolgte beim Übergang von der Texteingabe zu den Mauszeigerkonzepten einer grafischen Benutzeroberfläche. In ähnlicher Weise ist es nun notwendig, dass ein vollständiges Benutzereingabeparadigma, das Video- und Audioeingaben zu den bestehenden Verfahren hinzufügt, die vorherrschende Computer-Mensch-Interaktion (CHI) der Zukunft wird. Diese vollständige Interaktion wird als Gestaltbenutzerschnittstelle bezeichnet: eine Schnittstelle, die auf die wahrgenommenen Wünsche des Benutzers durch Emotionen und Gesten reagieren und proaktiv sein sollte. Die formale Spezifikation, Entwicklung, Implementierung und Bewertung einer gestalt User Interface (gUI)-Sprache ist notwendig, um eine stabile, konsistente Basis für zukünftige Forschungen zu multimodalen menschlichen Schnittstellen im Allgemeinen und speziell zu Embodied Character Agents bereitzustellen. In diesem Kapitel werden einige frühe Forschungsarbeiten zum Sprachdesign und auch eine Implementierungsbewertung beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08373-4_6 1b2e5604384db0d24ef88de18d4c4a22;de;;;5.3.;;;Erlernbarkeit und automatisches Clustering von Bildern in mobilen Geräten Die heutigen Bildverarbeitungstelefone stellen neue Herausforderungen bei der Verwaltung großer Bildmengen. Der Benutzer muss auf einem kleinen Display und mit eingeschränkten Navigationsmöglichkeiten mühelos Medien durchsuchen, finden und organisieren können. Wir präsentieren eine mobile Anwendung, die Bilder automatisch nach Datum und Ort gruppiert. Wir haben eine Nutzerstudie mit der Anwendung durchgeführt, um herauszufinden, was Nutzer von automatischem Clustering halten und wie sie es anwenden lernen. Die Ergebnisse zeigten, dass unsere Anwendung mit automatischem Clustering von Bildern Benutzern hilft, eine große Menge von Bildern zu verwalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_46 8e53a4bcfa08ef0a18645a331dcc5690;de;;;5.3.;;;Friedensideen am Tisch abbilden Diese Arbeit beschäftigt sich mit der Erforschung einer pädagogischen Tabletop-Anwendung, die den Dialog und die gemeinsame Entscheidungsfindung erleichtern soll. Der Antrag wurde im Zusammenhang mit zwei sensiblen Szenarien im Zusammenhang mit Frieden und Einwanderung erlassen. Die Ergebnisse zeigten, dass die beobachteten Interaktionen trotz der Sensibilität der Szenarien reich an kognitiven und physischen Elementen waren und typisch für die Zusammenarbeit in kleinen Gruppen bei problembasierten Aktivitäten waren. Darüber hinaus heben die von den Gruppen erstellten Taxonomien der Ideen eine Reihe von Bereichen hervor, in denen sich die Forschung im Hinblick auf den Einsatz von Technologie zur Friedensstiftung konzentrieren könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_11 7bdb5e55aca0544595fafec8dac2802a;de;;;5.3.;;;Familienkanal: Barrierefreie soziale Medien für ältere Erwachsene Isolation ist bei älteren Menschen ein bekanntes Problem. Diese Isolation könnte durch die Einbindung älterer Menschen in die sozialen Medien gemildert werden. Leider sind die Geräte, die am häufigsten für den Zugriff auf soziale Medien verwendet werden (PCs, Tablets und Telefone), für diese demografische Gruppe möglicherweise nicht die geeignetsten. Ein geeigneteres Gerät könnte das Fernsehen sein. Mit moderner Technik ist es möglich, speziell markierte Social-Media-Beiträge von Freunden und Familie zu aggregieren und auf andere Familienmitglieder zu übertragen. Unsere Forschung umfasst die Schaffung eines fernsehbasierten Social-Media-Kanals, der für ältere Menschen geeignet ist. Wir präsentieren unsere erste Arbeit, die die Entwicklung eines Proof-of-Concept für den Familienkanal und die Identifizierung von Benutzerprofilen für die Bevölkerungsgruppe 65+ in Bezug auf die Technologienutzung umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_55 d65fceccf2b8dc0f0de3a159eb5846f2;de;;;5.3.;;;Earcons als Methode zur Bereitstellung von Navigationshinweisen in einer Menühierarchie Wir beschreiben ein Experiment, um herauszufinden, ob strukturierte Audionachrichten, Earcons, Navigationshinweise in einer Menühierarchie liefern könnten. Es wurde eine Hierarchie von 27 Knoten und vier Ebenen mit Klängen für jeden Knoten erstellt. Die Teilnehmer mussten ihre Position in der Hierarchie durch Hören eines Ohrhörers identifizieren. Die Ergebnisse zeigten, dass die Teilnehmer ihren Standort mit einer Genauigkeit von über 80 % identifizieren konnten, was darauf hindeutet, dass Earcons eine leistungsstarke Methode zur Übermittlung von Hierarchieinformationen sind. Die Teilnehmer wurden auch getestet, um zu sehen, ob sie erkennen konnten, wo zuvor ungehörte Earcons in die Hierarchie passen würden. Die Ergebnisse zeigten, dass dies mit einer Genauigkeit von über 90% möglich war. Diese Ergebnisse zeigen, dass Earcons eine robuste und erweiterbare Methode zur Übermittlung von Hierarchieinformationen im Klang sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3588-3_12 9cf280b0e358487e211abefee1483de9;de;;;5.3.;;;Entwerfen eines lehrerfreundlichen Editors für die Konfiguration des aufmerksamen intelligenten Klassenzimmers Technologische Fortschritte und moderne Lerntheorien haben die Schulumgebung neu gestaltet, um IKT-Technologie in viele Aspekte des Lernprozesses einzubetten. Insbesondere kann die IKT-Technologie genutzt werden, um das Verhalten der Lernenden während der Lernaktivitäten zu überwachen, um beispielsweise festzustellen, ob ein Lernender der Vorlesung Aufmerksamkeit schenkt. Dieses Poster stellt die funktionalen Anforderungen eines visuellen Tools für das intelligente Klassenzimmer vor, das es Lehrern ermöglicht, das Aufmerksamkeitsüberwachungs-Subsystem für jeden einzelnen Schüler und für das Klassenzimmer insgesamt anzuzeigen und anzupassen, um den Bildungsprozess zu verbessern. Es werden vorläufige Usability-Ergebnisse zum Design berichtet, die durch eine kognitive Walkthrough-Evaluierung mit HCI-Experten gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_43 91a64a7386379c5e23cdc50a5fa7d357;de;;;5.3.;;;Benutzeroberflächen und Usability-Probleme bei mobilen Anwendungen Die Möglichkeiten des Einsatzes von GUI im Umfeld der mobilen Kommunikationstechnologien werden in diesem Artikel bezüglich der Fähigkeiten der mobilen Betriebssysteme Android, Windows Phone 7 und iOS diskutiert. Die Steuerungen der mobilen Plattform werden den Möglichkeiten der Anwendungsprogrammierung in einer Programmiersprache und der Entwicklungsumgebung mit der Möglichkeit der Bereitstellung von Anwendungen auf mehreren Betriebssystemen gegenübergestellt. Unsere Ergebnisse sind im Fazit zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22410-2_3 f202ac38db49384de792f51eb68376da;de;;;5.3.;;;Eine neuartige experimentelle Ausrüstung und Methoden, die ein Online-Videokonferenz-Tool verwenden, um Daten von menschlichen Probanden ohne physische Interaktion zu sammeln Es gab Vorschläge für Remote-Usability-Test- und Experimentmethoden, um menschliche Leistungsdaten während der Interaktion mit Prototypen zu sammeln. Die durch COVID-19 verursachte Pandemie hat die Notwendigkeit von Ferntestmethoden aufgrund von Einschränkungen bei der Interaktion mit Teilnehmern am selben Ort mit physischen Kontakten erhöht. Die vorliegende Studie stellt eine bequeme und effektive Methode für Remote-Experimente unter Verwendung einer kommerziellen Videokonferenzanwendung vor. Während ein experimenteller Prototyp auf dem Computer eines Experimentators läuft, kann ein Teilnehmer an einem anderen Ort auf den Prototyp zugreifen und diesen manipulieren, um vorgegebene experimentelle Aufgaben mithilfe der Fernsteuerungsfunktionen in der Konferenzanwendung zu erledigen. Eine Fallstudie zur Untersuchung der Auswirkungen von Textmerkmalen in Fahrzeug-Infotainmentsystemen auf die Leistung des Fahrers bestätigte den Nutzen der Vorschlagsmethode. Auch wenn die Methode im Vergleich zu herkömmlichen Laborexperimenten Einschränkungen aufweist, scheint der Vorteil gegenüber den Nachteilen überwältigend, wenn das Experiment zur Datenfernerhebung unweigerlich erforderlich ist. Es wird erwartet, dass das vorgeschlagene Verfahren mit einigen Modifikationen basierend auf dem Kontext jedes Experiments verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_9 64169f33af4536a4c10a2d3db78129c8;de;;;5.3.;;;Feingranulare adaptive Benutzeroberfläche zur Personalisierung eines Textverarbeitungsprogramms: Prinzipien und eine Vorstudie Wir stellen eine neuartige feinkörnige adaptive Benutzeroberfläche für das Textverarbeitungsprogramm OpenOffice.org Writer vor. Es stellt einem einzelnen Benutzer einen Panel-Container mit personalisierter Benutzeroberfläche zur Verfügung. Die Personalisierung wird für häufig oder kürzlich verwendete Benutzerbefehle, bevorzugte Interaktionsstile des Benutzers und häufig verwendete Parameter für Benutzerbefehle bereitgestellt. Der nächste Teil des Papiers beschreibt eine Machbarkeitsstudie zur Usability. Wir haben Aufgabenerledigungszeiten und Fehlerraten auf der vorgeschlagenen adaptiven Benutzeroberfläche, den Menüs und Symbolleisten einer Textverarbeitungsaufgabe gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_99 90e3ed7b66c8591314e10f30a14a3895;de;;;5.3.;;;Augengesteuerte Spiele zur Verhaltenstherapie von Aufmerksamkeitsdefizitstörungen Dieses Papier beschreibt ein augengesteuertes Spiel, das für die Verhaltenstherapie von ADHS entwickelt wurde. Im Entwicklungszyklus dieser Spiele wurde in enger Zusammenarbeit mit Domänenexperten und Zielgruppen ein benutzerzentrierter Designansatz gewählt. Die Spiele haben eine arabische Sprachoberfläche und beinhalten eine multimodale Interaktion. Spielszenarien wurden mit zunehmender Komplexität entworfen, die in visuellem Design, Verweildauer für die Steuerung von Elementen innerhalb der Spiele und Kombinationen von Tastendrücken mit Augensteuerung bei höheren Aufmerksamkeitstrainings dargestellt wurden. Das visuelle Design, das Interaktionsdesign und die konzeptionellen Designs des Systems werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_114 bfae7201d3c3b42e94dd59af7e98045f;de;;;5.3.;;;Verknüpfung von Nutzerbedürfnissen und Use Case-Driven Requirements Engineering Requirements Engineering ist der erste und wichtigste Schritt in der Softwareentwicklung. Eine der grundlegenden Fragen im Requirements Engineering ist, herauszufinden, was Kunden und Anwender wirklich brauchen. Darüber hinaus müssen Nutzerbedürfnisse durch strukturierte, formale Nutzeranforderungen ausgedrückt werden. Use Cases werden oft als Unterstützung des Prozesses der Anforderungserfassung aus Anwendersicht angesehen. Darüber hinaus gibt es immer mehr Belege dafür, dass die Einbindung der Nutzer als Hauptinformationsquelle in das Requirements Engineering eine wesentliche Voraussetzung für erfolgreiche Projekte ist. Die Gemeinschaft der Mensch-Computer-Interaktion hat eine Vielzahl von Methoden entwickelt, um den Nutzungskontext zu verstehen und die Benutzerbedürfnisse direkt von den Benutzern selbst zu eruieren. Die Herausforderung bestand darin, die Lücke zwischen informellen Benutzerbedarfsbeschreibungen und formalen Benutzeranforderungen zu schließen. Dieses Kapitel stellt einen Ansatz vor, der zeigt, wie die nutzerzentrierte Anforderungsanalyse effektiv integriert werden kann, um fallgesteuertes Requirements Engineering zu nutzen. Erstens werden die Benutzerbedürfnisse direkt von den Benutzern durch halbstrukturierte, klein angelegte Feldstudien erhoben. Zweitens werden die Ergebnisse in Benutzerbedarfstabellen zusammengefasst, um ihre Verwendung und ihre Verknüpfung mit Anwendungsfallbeschreibungen zu erleichtern. Drittens werden die Benutzerbedarfstabellen in Anwendungsfallbeschreibungen umgewandelt. Der Ansatz wurde durch mehrere industrielle Fälle in realen Entwicklungskontexten validiert.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4113-6_7 b807f1a72aae682d8c5e69bbdc0f1a02;de;;;5.3.;;;Eine Untersuchung der Schlüsselfaktoren zur Verbesserung der Attraktivität von modularen Möbeln im Lebensumfeld von Chinas Metropolmigranten Vor dem Hintergrund der rasanten Urbanisierung stehen Metropolen in China wie Peking, Shanghai und Guangzhou unter starkem Druck, in denen enorme Wellen junger Migranten aus allen Teilen des Landes, auch bekannt als „metropolitan new migrants“, die sich ein besseres Lebensumfeld erwarten, aber mit mageren Gehaltsschecks konfrontiert, was hier mit Möbeldesign adressiert wurde. In dieser Studie wurden die Pain Points potenzieller Kunden durch Feldforschungen und Fragebogen identifiziert. Außerdem wurde ein vereinfachtes Modell vorgeschlagen. Ein modulares Produktsystem wurde in 3 Dimensionen unterteilt: (1) Form, (2) Verhalten, (3) Emotionen, die repräsentiert wurden durch (1) Struktur und Rahmen, (2) Verknüpfung, (3) Individualisierung in einem spezifischen modularen Möbel System. Es wurde auch versucht, die Online-Shopping-Schnittstelle zu erneuern, um die Benutzererfahrung zu verbessern. Um sicherzustellen, dass der Lösungsraum der Kunden keine Auswirkungen auf Fragen der Sicherheit, Festigkeit, Ergonomie usw. hat, wurde auch eine Reihe mechanischer Analysen in Bezug auf Chinas aktuelle Standards für die Festigkeit von Möbeln durchgeführt. Das in diesem Papier vorgeschlagene vereinfachte Modell bindet die Kunden in den Entwurfs- und Planungsprozess ein, was letztendlich das Selbstwertgefühl und das Gefühl der Respektierung der Benutzer fördert. Einer der Schlüsselfaktoren zur Verbesserung der Attraktivität modularer Möbel wurde identifiziert – die emotionalen Bedürfnisse der Benutzer zu erfüllen, was schließlich durch die Rückmeldungen der erneut besuchten Befragten bestätigt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_81 5fd0c4cd583ca17edf5a8c4df35d9c3c;de;;;5.3.;;;Emotionserhebung mit Filmclips: Einfluss von Altersgruppen auf Filmwahl und Emotionsbewertung Beim Affektiven Rechnen erfordert ein genauer Emotionserkennungsprozess ein zuverlässiges Emotionserhebungsverfahren. Eine der aufkommenden Fragen beim Induzieren von Emotionen für computerbasierte emotionale Anwendungen sind Altersgruppenunterschiede. In der vorliegenden Studie untersuchen wir die Wirkung von Emotionsauslösung auf verschiedene Altersgruppen. Die Emotionserhebung wurde mit standardisierten Filmclips durchgeführt, die fünf grundlegende Emotionen repräsentierten: Belustigung, Traurigkeit, Wut, Ekel und Angst. Jede Emotion wurde durch drei verschiedene Clips ausgelöst. Die verschiedenen Clips werden einzeln bewertet und die subjektive Auswahl des relevantesten Clips analysiert. Die Ergebnisse zeigen den Einfluss des Alters auf die Film-Clip-Wahl, die Korrelation zwischen Alter und Valenz-/Erregungsbewertung für die ausgewählten Clips und die Unterschiede der Valenz- und Erregungsbewertungen in den verschiedenen Altersgruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_20 398da2c42ba9c0e1f33ec1bffb094be4;de;;;5.3.;;;Physiologische Korrelate des emotionalen Zustands Diese Studie untersuchte die Beziehung zwischen Emotionen und physiologischen Maßen der Reaktion des autonomen Systems. Merkmale der elektrodermalen, kardialen, respiratorischen, bewegungs- und okulomotorischen Reaktion wurden bei einer Population normaler Probanden gemessen, während ihnen akustische und visuelle Standardstimuli präsentiert wurden, die bestimmte Emotionen hervorrufen sollten. Die Einschätzungen der Probanden zu ihrer emotionalen Reaktion auf die Reize (Selbstauskunft) wurden ebenfalls erfasst. Wir präsentieren Ergebnisse einer vorläufigen Analyse der statistischen Beziehung zwischen der Reizkategorie, den physiologischen Merkmalen und dem Selbstbericht. Wir fanden signifikante Unterschiede zwischen den Stimuluskategorien sowie zwischen den selbst berichteten Emotionen, was darauf hindeutet, dass eine Kombination von Merkmalen verwendet werden könnte, um den emotionalen Inhalt eines diskreten Stimulus zu klassifizieren. Wir untersuchen auch die Abhängigkeit physiologischer Signale von der Art der Reizdarbietung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_67 daabe197a6672a70c1301ba340983082;de;;;5.3.;;;Berechnungen für Metaphern, Analogien und Agenten Als Einführung in die Arbeiten in diesem Buch besprechen wir den Begriff der Metapher in der Sprache und der Metapher als konzeptionell und als primär für das Verständnis. Doch die Auffassung von Metaphern ist hier allgemeiner. Wir schlagen eine konstruktive Sichtweise der Metapher als Abbildung oder Synthese von Bedeutungen zwischen Domänen vor, die keine konzeptionellen sein müssen. Diese Überlegungen haben Auswirkungen auf künstliche Intelligenz (KI), Mensch-Computer-Interaktion (HCI), algebraische Strukturerhaltung, konstruktive Biologie und Agentendesign. In diesem größeren Rahmen für Metaphern werden Beiträge der ausgewählten Arbeiten zusammengefasst und Schlüsselaspekte der Berechnung für Metaphern, Analogien und Agenten beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48834-0_1 9565bc74725162bca9d74b62c74b9ec2;de;;;5.3.;;;Wird es nicht bitte, bitte helfen Sie mir? Die (Nicht-)Verfügbarkeit und (Mangel-)Notwendigkeit von Hilfesystemen in mobilen Anwendungen Die zunehmende Verbreitung mobiler Geräte hat jeden zu potenziellen Nutzern mobiler Anwendungen gemacht. Aufgrund der vermeintlichen Benutzerfreundlichkeit dieser Anwendungen und der ungewöhnlichen Verwendung ihrer Hilfesysteme bieten die meisten keine Hilfesysteme innerhalb der Anwendungen an, und solche, die dies tun, sind normalerweise nur über Internet-Links zugänglich. Diese doppelte Annahme, dass Benutzer keine Hilfe benötigen, weil die Anwendung einfach zu bedienen ist und Benutzer überall auf das Internet zugreifen können, kann sich nicht nur auf die Verwendung der Anwendung in einigen (oder verschiedenen) Situationen negativ auswirken, sondern noch schlimmer dazu führen, dass Benutzer ihre Ziele und Möglichkeiten missverstehen. Um diesem Thema nachzugehen, präsentieren wir eine Benutzerstudie von 14 Benutzern zu mobilen Anwendungen und ihren (fehlenden) Hilfesystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_109 2c45f91bd472f47a0f0abdb6eefa4268;de;;;5.3.;;;Erfassung von Benutzeranforderungen in mHealth: Perspektive ghanaischer Endbenutzer Das Verständnis der Benutzeranforderungen ist ein grundlegender Bestandteil des Designs von Informationssystemen und der Schlüssel zum Erfolg interaktiver Systeme. Faktoren wie Benutzerfreundlichkeit, interkulturelles Interface-Design sind entscheidend für die Entwicklung brauchbarer Produkte, die eine hohe Akzeptanz bei den Benutzern finden. Die Entwicklung einer nutzbaren mobilen Gesundheitsanwendung beinhaltet die Anwendung von menschenzentrierten Designmethoden. Allerdings stehen mHealth-Anwendungen hinsichtlich ihrer Nützlichkeit aufgrund der fehlenden Einbeziehung der Endbenutzer während des Designprozesses vor Herausforderungen bei der Benutzerfreundlichkeit. Um die Auswirkungen der Benutzerfreundlichkeit auf den Endnutzer zu untersuchen, untersucht dieses Papier die Herausforderungen und Ergebnisse der ghanaischen Migrantengemeinschaften in den Vereinigten Staaten. Dieses Papier soll zum Prozess der Anforderungserfassung beitragen, indem es die Bedürfnisse hervorhebt und die Herausforderungen bei der Erfassung von Benutzeranforderungsdaten feststellt, die für den Entwurf und die Entwicklung einer zielgerichteten mHealth-Anwendung erforderlich sind. Die Ergebnisse der erhobenen Nutzeranforderungen werden dazu beitragen, die Gestaltung mobiler Gesundheitsinterventionen zu unterstützen, die auf ghanaische Migranten zugeschnitten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22577-3_28 13ff7aa0482fb550cb6b81369683c87d;de;;;5.3.;;;Ist die Web-Navigation mit einem Tablet schwieriger als mit einem Laptop? Das Navigieren auf Websites ist für viele Menschen eine alltägliche Aktivität. Websites können jedoch Benutzerfreundlichkeitsprobleme mit sich bringen, die die Aktivität von Webbenutzern stören können, was sich nachteilig auswirken kann, wenn Benutzer auf Tablets oder Smartphones (mit kleinen Displays) navigieren und die Komplexität der Navigation zunimmt. Um diese Hypothese zu testen, haben wir eine Studie durchgeführt, in der wir die Benutzerfreundlichkeit der Website, den verwendeten Support (Tablet - 10’1 Zolltable) manipulierten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_3 bcba131ee8a984216cceb54a6193cc0b;de;;;5.3.;;;Kognitiv-psychologische Studie zur interaktiven Gestaltung von Kinderbüchern im Vorschulalter Das interaktive Bilderbuch für Kinder ist die Erweiterung und Weiterentwicklung des traditionellen Bilderbuchs im digitalen Zeitalter. Es ist ein multimediales Bilderbuch, mit dem Kinder selbstständig lesen und interagieren können. Aufbauend auf der Recherche zu den bestehenden interaktiven Bilderbüchern und der Analyse der kognitiven Psychologie von Vorschulkindern stellt dieser Artikel die Hauptpunkte der interaktiven Gestaltung von Vorschulkinderbilderbüchern unter den Gesichtspunkten Benutzerfreundlichkeit und Spaß vor und fasst die Gestaltungselemente interaktiver schnittstellenbasierter über die Kognition von Vorschulkindern und die Spaßgestaltungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_9 2d335c19852f6c1e0fa0d04b558aa229;de;;;5.3.;;;Unterstützen Sie die Zusammenarbeit zwischen geografisch verteilten Benutzern mit heterogenen Virtual-Reality-Systemen Es fehlt noch immer ein kollaboratives Framework, das bestehende und neue Virtual-Reality-Systeme integriert, die die Remote-Zusammenarbeit für die Datenvisualisierung unterstützen. Das derzeit verfügbare kollaborative Framework könnte die Zusammenarbeit der Mitarbeiter einschränken, da es nicht entwickelt wurde, um die Interaktion mit verschiedenen 3D-Anwendungen zu unterstützen, während heterogene Virtual-Reality-(VR)-Systeme synchronisiert ferngesteuert verwendet werden. Wir werden unser kollaboratives Framework vorstellen, das die Remote-Zusammenarbeit über heterogene VR-Systeme hinweg unterstützt, um mit mehreren 3D-Anwendungen zu interagieren. Dieses System ist unabhängig von jeglichen VR-Systemen und kann verwendet werden, um kollaborativ in Echtzeit an einer gemeinsamen Aufgabe zu interagieren. Darüber hinaus führten wir eine Pilotstudie durch, um eine Perspektive auf die Benutzerfreundlichkeit des Systems für die kollaborative Arbeit in heterogenen VR-Systemen zu gewinnen. Wir werden die Ergebnisse zur Benutzerfreundlichkeit des Systems präsentieren, und die von den Benutzern erzielten Ergebnisse sind motivierend und ermutigend. Unser System hat das Potenzial, die Effektivität und den Workflow von Aufgaben zu erhöhen, da es eine gemeinsame Interaktion in Echtzeit ermöglicht und gleichzeitig mit verschiedenen 3D-Anwendungen über heterogene VR-Systeme hinweg remote kollaboriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_38 a3bed8f408205e0acc58982217a69a12;de;;;5.3.;;;Frustration im Auto abbauen: Welche Strategien zur Emotionsregulation könnten für verschiedene Altersgruppen funktionieren? Frustration wirkt sich sowohl beim manuellen als auch beim automatisierten Fahren negativ auf das Nutzererlebnis aus und beeinflusst die Fahrleistung und Systemakzeptanz negativ. Daher haben frustrationsbewusste fahrzeuginterne Systeme, die das aktuelle Frustrationsniveau des Fahrers einschätzen und helfen, es zu mildern, an Aufmerksamkeit gewonnen. Während die Bewertung des affektiven Zustands des Benutzers im Fahrzeug umfangreich untersucht wurde, wurden jedoch nur wenige Fortschritte bei der Abschwächung dieser affektiven Zustände erzielt. Daher ist wenig über Interaktionsstrategien für automobile Benutzeroberflächen bekannt, die die Frustration des Benutzers in frustrierenden Situationen erfolgreich mildern. Um diese Lücke zu schließen, war das Ziel dieser Studie die Untersuchung potenzieller Frustrationsregulationsstrategien als Grundlage für die nutzerbedarfsorientierte Unterstützung frustrierter Fahrzeugnutzer in frustbewussten Systemen. Wir führten Fokusgruppen mit Nutzern unterschiedlicher Altersgruppen (unter und über 65 Jahre) durch, um zu untersuchen, welche unterschiedlichen Emotionsregulationsstrategien für verschiedene Altersgruppen nutzerzentriert funktionieren könnten. Es wurden zwei repräsentative Anwendungsfälle des heutigen und zukünftigen Fahrens ausgewählt, einer für das manuelle und einer für das automatisierte Fahren. Bei den vorgeschlagenen Emotionsregulationsstrategien wurden zwischen den Altersgruppen nur geringe Unterschiede hinsichtlich der eingeschätzten Hilfsbereitschaft beobachtet. Die Ergebnisse liefern eine hilfreiche Grundlage für die Entwicklung zukünftiger Systeme zur Frustrationsminderung im Fahrzeug im Sinne intelligenter automobiler Benutzerschnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_34 3e81022c00679039a897e8f5b4a5eac0;de;;;5.3.;;;Interaktion kostengünstiger mobiler Virtual-Reality-Umgebungen – Verwendung von Metaphern in einem Astronomielabor Die virtuelle Realität VR ist zu einem Werkzeug geworden, um Ereignisse und Situationen zu simulieren, die für Menschen unzugänglich wären, wie z . In dieser Forschung wurde eine kostengünstige VR-Umgebung für den Astronomieunterricht geschaffen, in der Metaphern verwendet werden, um komplexe Konzepte zu vermitteln. In Zusammenarbeit mit Professoren und Experten im Bereich der virtuellen Realität wurde eine intuitive Umgebung für neue Benutzer von VR-Technologien geschaffen durchgeführt mit zwei Bildungseinrichtungen mit 150 Studenten, bei denen ein Vergleich von vier Virtual-Reality-Umgebungen durchgeführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23525-3_38 27442633f12fe26167ef09825de6f842;de;;;5.3.;;;Entwicklung und Evaluierung eines Roboters mit einem Flughafenleitsystem Um den Komfort auf internationalen Flughäfen, die von einer Vielzahl von Personen genutzt werden, zu erhöhen, wurde ein Leitservice bestehend aus einem Empfangsrobotersystem und einem Leitrobotersystem entwickelt. Dieses Papier beschreibt die Funktionen und die Bewertung des Empfangsrobotersystems. Servicebenutzer führen Sprach- oder Touchscreen-Operationen durch, um nach Geschäften oder Einrichtungen am Flughafen zu suchen und ein Ziel festzulegen. In diesem Papier wurde das entwickelte System aus zwei Perspektiven bewertet, um den Service weiter zu verbessern. Die erste war die Bewertung jeder Funktion (Bedienbarkeit des Touchscreens, Eindrücke vom Verhalten des Roboters) und die zweite die Bewertung des Dienstes als Ganzes (Bereitschaft zur Nutzung bei der tatsächlichen Begegnung mit dem Dienst). Die Bewertungsmethode verwendet Verhaltensbeobachtung, Fragebögen und Interviews. Als Ergebnis der Auswertung wurden Probleme in Bezug auf die Benutzerfreundlichkeit des Touchscreens extrahiert. Die Eindrücke vom Verhalten des Roboters wurden insgesamt hoch bewertet, wobei Englischsprachige positivere Bewertungen gaben als Japanischsprachige. 80 % der Umfrageteilnehmer gaben an, dass sie den Service am Flughafen tatsächlich nutzen möchten, wenn die Touchscreen-Bedienbarkeit verbessert wird, was die Nützlichkeit als Service bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78642-7_21 dcfda3aa09b7b59a3dc71bc95a0455e2;de;;;5.3.;;;Eine Überprüfung der Sprachbenutzeroberflächen für interaktives Fernsehen Das Design von Interaktionsmodellen für Voice User Interfaces ändert sich. Die zunehmende Zahl von Heimassistenten, Mobilgeräten und Fernsehern, die die Interaktion in natürlicher Sprache unterstützen, die die Sprachinteraktion in mehreren Heimszenarien transformieren und einführen, führt zu wichtigen Änderungen im Design ihrer Interaktionsmodelle. Im TV-Kontext wird die Sprachinteraktion mit multimodaler Interaktion eingeführt, die auf grafischen Oberflächen oder Voice-First-Geräten unterstützt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23862-9_9 2e01c452e86ac378c584ad21eddf858d;de;;;5.3.;;;Haptischer Informationszugriff mit Touchscreen-Geräten: Designrichtlinien für die genaue Wahrnehmung der Winkelgröße und der Linienausrichtung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Das übergreifende Ziel unseres Forschungsprogramms ist es, das seit langem bestehende Problem der nicht-visuellen grafischen Zugänglichkeit für blinde und sehbehinderte (BVI) Menschen durch die Entwicklung einer robusten, kostengünstigen Lösung zu adressieren. Dieses Papier trägt zu unserer Forschungsagenda bei, die darauf abzielt, wichtige Usability-Parameter zu untersuchen, die die genaue Wiedergabe und Wahrnehmung von haptisch zugänglichen grafischen Materialien über kommerzielle Touchscreen-basierte Smart-Geräte wie Smartphones und Tablets steuern. Die aktuelle Arbeit baut auf den Erkenntnissen aus unseren früheren Studien auf, indem sie empirisch die minimale Winkelgröße untersucht, die für eine genaue Erkennung und Winkelbeurteilung orientierter vibrotaktiler Linien eingehalten werden muss. Um die minimal wahrnehmbare Winkelgröße (dh Schnurlänge) zwischen orientierten Linien zu bestimmen, wurde ein psychophysisch motiviertes Usability-Experiment durchgeführt, das die Genauigkeit bei der Erkennung orientierter Linien über vier Winkel (2°, 5°, 9° und 22°) verglich und zwei Radien (1 Zoll und 2 Zoll). Die Ergebnisse zeigten, dass eine Schnurlänge von mindestens 4 mm (entspricht 5° bei einem Radius von 1 Zoll und 2° bei einem Radius von 2 Zoll) zwischen den ausgerichteten Linien eingehalten werden muss, um eine genaue haptische Wahrnehmung durch vibrotaktiles Cuing zu unterstützen. Die Ergebnisse liefern grundlegende Richtlinien für das Konvertieren/Rendern orientierter Linien auf Touchscreen-Geräten zur Unterstützung des haptischen Informationszugriffs basierend auf vibrotaktilen Reizen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92049-8_18 a7767b8919f07b02994007d10cdeafff;de;;;5.3.;;;Wie nehmen ältere Erwachsene eine neue Technologie an und verwenden sie? Neuer Ansatz, um die Einführung alternder Service-Technologien zu verstehen Diese Studie untersucht zwei traditionelle Technologieakzeptanzmodelle und ihre Anwendungen in der Aging Service Technology (AST). Das Technology Acceptance Model (TAM) und die United Theory of Acceptance and Use of Technology (UTAUT) werden in der Forschung zur Einführung verschiedener Technologien weit verbreitet verwendet. Diese Modelle hängen jedoch zu stark von selbst berichteten subjektiven Messungen, Einstellungen und Wahrnehmungen der Benutzer ab, und ihren Lösungen fehlen praktische Beiträge. Darüber hinaus fehlen beiden Modellen einzigartige kontextuelle Barrieren, die für das Verständnis des AST-Einführungsprozesses erforderlich sind. Um ihre Grenzen zu ergänzen, wird ein neuer Ansatz vorgeschlagen, der nicht nur zusätzliche kontextuelle Konstrukte, sondern auch objektive Messgrößen wie Verhaltensdaten oder physiologische Messgrößen umfasst. Der neue Ansatz wird zur Entwicklung praktischer Lösungen beitragen, um das Altern am Arbeitsplatz zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_22 1b7f3ccf127960ef919c639fbadac014;de;;;5.3.;;;Auf dem Weg zu automatisierten UI-Tests für sensorbasierte mobile Anwendungen Mobile Geräte veränderten die Mensch-Computer-Interaktion, machten spezielle Software-Engineering-Methoden erforderlich und schufen neue Geschäftsmöglichkeiten. Der Markt für mobile Apps ist hart umkämpft und Softwareentwickler müssen für einen dauerhaften wirtschaftlichen Erfolg hohe Softwarequalitätsstandards einhalten. Während leistungsfähige Software Development Kits Entwickler bei der Erstellung mobiler Anwendungen unterstützen, ist deren Test noch umständlich, zeitaufwändig und fehleranfällig. Vor allem Interaktionsmethoden, die von Sensoreingaben abhängig sind, wie Gerätebewegungsgesten, verhindern automatisierte UI-Tests – Entwickler und Tester sind gezwungen, alle verschiedenen Aspekte manuell zu testen. Wir präsentieren einen Ansatz zur Integration von Sensorinformationen in Benutzerakzeptanztests und verwenden eine Sensorsimulations-Engine, um eine automatische Testfallausführung für mobile Anwendungen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22689-7_1 062ea3393b4409067a908d59d6167421;de;;;5.3.;;;Harmonic Navigator: Eine innovative, gestengesteuerte Benutzeroberfläche zum Erkunden harmonischer Räume in Musikkorpora Wir präsentieren Harmonic Navigator (HN), ein System zum Navigieren und Erkunden harmonischer Räume, die aus großen musikalischen Korpora extrahiert werden und in der Musikkomposition und -aufführung verwendet werden. Ein harmonischer Raum ist ein Satz von Harmonien (Akkorden) und Übergängen zwischen Harmonien in einem Musikkorpus. Durch Navigieren in diesem Raum kann der Benutzer neue harmonische Progressionen mit korrekter Stimmführung ableiten. HN ist über eine Kinect-Gestenschnittstelle steuerbar. Um den Benutzer zu unterstützen, enthält das System auch stochastische und evolutionäre Techniken. HN bietet für zwei primäre Interaktionsmodi: einen harmonischen Übergangsselektor, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07230-2_6 ff5aa65852fa6f8ad8deaefc8966f3ca;de;;;5.3.;;;Entwicklung und Auswertung sonifizierter Wetterkarten für blinde Nutzer In den letzten Jahren gab es erhebliche Fortschritte bei der Entwicklung von Websites, die für Menschen mit Behinderungen zugänglich sind. Insbesondere die Web Content Accessibility Guidelines (WCAG) der Web Accessibility Initiative (http://www.w3.org/wai) bieten klare Standards für die Entwicklung barrierefreier webbasierter Inhalte und bilden die Grundlage für rechtliche Richtlinien, die in vielen Ländern entwickelt wurden Ländern (Meiselwitz et al., 2010). Ein herausfordernder Aspekt des barrierefreien Webdesigns ist jedoch die Entwicklung von Äquivalenten zu Datenvisualisierungen für blinde Benutzer, da Datenvisualisierungen häufig verwendet werden, um ein schnelleres Verständnis großer und komplexer Datensätze zu ermöglichen (Fritz und Barner, 1999). In dieser Studie untersuchen wir den möglichen Einsatz von Sonifikation für die Präsentation von Wetterdaten für Blinde. An dieser Stelle möchten wir betonen, dass der Begriff „blinde Nutzer“ je nach Kontext und Land unterschiedliche Bedeutungen hat. In den USA beispielsweise bezieht sich „blinde Benutzer“ auf jeden mit einer Sehschwäche jeglicher Art, während in Großbritannien „sehbehindert“ häufig verwendet wird, um Menschen mit eingeschränktem Sehvermögen zu beschreiben, und „blind“ wird verwendet, um jemanden mit kein brauchbares Restsehvermögen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2867-0_8 824ab41586908fca07f942432a23b578;de;;;5.3.;;;Ein Reifegradmodell zur Integration von agilen Prozessen und User Centered Design Dieses Paper präsentiert ein leichtgewichtiges, deskriptives Reifegradmodell für die Integration von agilen Prozessen und User Centered Design. Das Reifegradmodell befasst sich mit den Besonderheiten, Aktivitäten, Erfolgsfaktoren und Herausforderungen, die innerhalb der Domäne Agile User Centered Design Integration identifiziert wurden. Das Modell bietet eine Reihe von Dimensionen, Prozessen und Praktiken, die als Fahrplan für eine erfolgreiche AUCDI sowie als Diagnosewerkzeug dienen, um die Fähigkeit einer Organisation zu bewerten, agile Prozesse und UCD zu integrieren. Das Papier enthält Details zur Bewertung und Entwicklung des Modells als Ergebnis des Feedbacks von Gutachtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38980-6_9 1e67b96186a5bdfd2e2c29eb90811ee0;de;;;5.3.;;;First-Personness-Ansatz für kooperative multimodale Interaktion Die Verwendung natürlicher Sprache zusätzlich zu grafischen Benutzeroberflächen wird oft als Argument für eine bessere Interaktion verwendet. Das bloße Hinzufügen von gesprochener Sprache führt jedoch möglicherweise nicht zu einer besseren Interaktion. In diesem Artikel werden wir uns eingehender damit befassen, wie die gesprochene Sprache in einer kooperativen multimodalen Schnittstelle verwendet werden sollte. Aufgrund empirischer Untersuchungen haben wir festgestellt, dass Effizienz bei multimodalen Informationssystemen besonders wichtig ist. Unsere Ergebnisse zeigen, dass Effizienz in funktionale und sprachliche Effizienz unterteilt werden kann. Funktionale Effizienz hat einen engen Bezug zur schnellen Lösung der Aufgabe. Bei der sprachlichen Effizienz geht es darum, wie die Beiträge sinnvoll und im Kontext angemessen sind. Für die Wahrnehmung der Ich-Perspektive des Benutzers der sprachlichen Effizienz [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40063-X_84 480e1c89ca15b5c0f5c5a78f06b8da53;de;;;5.3.;;;Gestaltung von Bildungsschnittstellen für saudische Studenten Traditionelle Formen des pädagogischen Unterrichts haben eine starke Neigung zum Einsatz von Bildungstechnologien und verschiedenen E-Learning-Tools und -Plattformen erfahren. Bildungstechnologien werden als Lernförderer angesehen, sie motivieren die Schüler und stärken tendenziell ihr Selbstvertrauen. Bis heute wurde die Mehrheit der verfügbaren Forschung zu diesem Thema von einer westlichen Perspektive dominiert, während die Bedürfnisse und Erwartungen arabisch sprechender Schüler im Zusammenhang mit Bildungstechnologien in der Vergangenheit ignoriert wurden. Der Schwerpunkt unserer laufenden Forschung liegt darauf, die potenziellen Bedürfnisse, Anforderungen und Erwartungen der saudischen Studenten (einschließlich College-, Bachelor-, Master- und Postgraduiertenstudenten) in Bezug auf Bildungsschnittstellen und Technologie zu verstehen. In diesem Work in Progress Paper haben wir unsere laufende Forschung vorgestellt, indem wir ihre Motivation, die Methodik (einschließlich detaillierter Informationen zu den zugrunde liegenden Fragen, die die Forschung charakterisieren), Methoden und Studienteilnehmer sowie schließlich den in der laufenden Forschung praktizierten Forschungsprozess diskutiert Forschung präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_3 8259087afd810929166d11cc73c5efc3;de;;;5.3.;;;Mundverfolgung für freihändige Robotersteuerungssysteme In diesem Artikel schlagen wir eine Mundverfolgungsmethode für ferngesteuerte Robotersteuerungssysteme vor. Die Hauptidee der Arbeit ist es, behinderten Menschen, die keine Tastatur oder keinen Joystick bedienen können, zu helfen, einen Roboter ohne den Einsatz ihrer Hände zu steuern. Die Mouth-Tracking-Methode basiert hauptsächlich auf dem AdaBoost-Feature-Detection-Ansatz. Durch das Hinzufügen neuer Haar-ähnlicher Funktionen zur Erkennung des Mundwinkels werden die Geschwindigkeit und Genauigkeit der Erkennung verbessert. Die AdaBoost-Funktionserkennung in Kombination mit dem Kalman-Filter ermöglicht eine kontinuierliche und genaue Mundverfolgung. Währenddessen wurden die Greifbefehle für den Robotermanipulator durch die Erkennung der Mundform erhalten, beispielsweise für einen schmollenden Mund oder einen grinsenden Mund. Um die Validität der Methode zu beurteilen, wurden Experimente zur Munderkennung und zum Transport von Robotern durchgeführt. Die Ergebnisse zeigen, dass die vorgeschlagene Methode Mundverfolgungs- und Roboteroperationen realisieren kann, die beim erfolgreichen Abrufen von Gegenständen schnell und genau sind.;-;-;-;https://link.springer.com/article/10.1007/s12555-012-0473-7 c5d4313c902ba7907c8895b520737e06;de;;;5.3.;;;Perspektiven und Anwendung des OUI-Frameworks mit dem SMaG-Interaktionsmodell OUI (Organic User Interface) fällt zusammen mit NUI (Natural User Interface) und TUI (Tangible User Interface) in den Bereich des Ubiquitous Computing mit dem Ziel, dem digitalen Leben einen tieferen menschlichen Sinn zu geben. Dementsprechend präsentierten wir ein OUI-Framework zum Entwerfen von OUIs, um die Eingabe- und Ausgabe-Interaktionstechniken für OUI-Benutzer zu formalisieren, und diskutierten es basierend auf einer neuen Perspektive der möglichen organischen Interaktionsstile. Wir erweitern das SMaG-Interaktionsmodell (Speech/Manipulation/Air-Gesture) für organische Interaktionsstile zusätzlich zu unseren OUI-Designprinzipien und designspezifischen Richtlinien in einer Perspektive, die auf den Usability-Aspekten von Look, Feel und Design basiert. Darüber hinaus schlagen wir in diesem Papier ein neues Usability-Modell vor, um die Usability-Standards organischer Systeme messen und testen zu können, in dem wir das 3Es-Usability-Modell in Bezug auf Effizienz, Genuss und Leichtigkeit genannt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04406-4_29 e2461607805e39a80528d20980b18976;de;;;5.3.;;;Designer in die Welt der Usability führen: Usability-Anforderungen durch Teamwork ermitteln Es wird eine Teamwork-Methode zur Bestimmung von Usability-Anforderungen basierend auf der Usability-Definition der ISO 9241-11 vorgeschlagen. Ein Usability-Spezialist unterstützt ein Softwareentwicklungsteam bei der Ermittlung der Usability-Anforderungen in einer Reihe von Workshop-Sitzungen. Konkretes Ergebnis der Workshops ist eine Reihe von messbaren Usability-Anforderungen (in Form einer Usability-Anforderungstabelle), die Designtreiber für die späteren Phasen des Softwaredesigns bilden. Ein weiteres Ergebnis der Workshops ist pädagogischer und motivierender Natur. Wir fanden, dass die Workshops ein effektives Usability-Training sind und das Designteam zu einem nutzerzentrierten Design verpflichten. Andererseits erwies sich die systematische Bestimmung der Gebrauchstauglichkeitsanforderungen nach der Definition der Gebrauchstauglichkeit von ISO 9241-11 als komplexer Prozess, und es ist eine Herausforderung, die Gebrauchstauglichkeitsanforderungen vollständig zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4113-6_8 6b90b6115388b727d4ac8212600027cf;de;;;5.3.;;;Embodied Conversational Agents: Auswirkungen auf Gedächtnisleistung und Anthropomorphisierung Es wird oft angenommen, dass der Einsatz von Embodied Conversational Agents (ECAs) in Mensch-Computer-Schnittstellen die Mensch-Computer-Interaktion verbessert. Aufgrund ihres Aussehens und weil sie ein menschenähnliches Kommunikationsverhalten zeigen, neigen Nutzer dazu, ECAs menschliche Eigenschaften zuzuschreiben oder sie zu „anthropomorphisieren“. Da die Interaktion mit einem anderen Menschen für Menschen selbstverständlich ist, wird angenommen, dass die Anthropomorphisierung von Agenten in einer Schnittstelle den Kommunikationsprozess verbessert. Infolgedessen würden wahrscheinlich andere Usability-Aspekte wie Zufriedenheit und Erlernbarkeit profitieren. Dieser Artikel beschreibt eine Studie zur Anthropomorphisierung von ECAs und deren Auswirkungen auf die Gedächtnisleistung. Die Ergebnisse unserer Studie zeigen, dass das Vorhandensein eines ECA einen positiven Effekt auf die Bewahrung von Informationen hat, dieser Effekt jedoch nicht unbedingt durch Anthropomorphismus beeinflusst wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39396-2_52 4c9e3c77760354ab0d43347ebcb91f8a;de;;;5.3.;;;Advanced Perceptual User Interfaces: Anwendungen für behinderte und ältere Menschen Die Erforschung neuer Mensch-Computer-Schnittstellen ist zu einem wachsenden Feld der Informatik geworden, das auf die Entwicklung natürlicher, intuitiver, unauffälliger und effizienter Schnittstellen abzielt. Dieses Ziel hat zu dem Konzept der Perceptual User Interfaces (PUIs) geführt, die sich als sehr beliebt herausstellen, da sie versuchen, die Benutzeroberfläche natürlicher und überzeugender zu gestalten, indem sie die Art und Weise nutzen, wie Menschen auf natürliche Weise miteinander interagieren und mit der Welt. PUIs können Sprach- und Tonerkennung und -generierung, Computer Vision, grafische Animation und Visualisierung, Sprachverständnis, berührungsbasiertes Erfassen und Feedback (Haptik), Lernen, Benutzermodellierung und Dialogmanagement verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_116 ef8179e193daacbceaf96b73352b5a1a;de;;;5.3.;;;Verwendung von Sprache und Dialog für interaktive TV-Navigation Interaktionstechniken für interaktives Fernsehen (iTV) sind derzeit komplex und für ein breites Spektrum von Zuschauern schwer anzuwenden. Nur wenige bisherige Studien haben sich mit den potenziellen Vorteilen multimodaler Dialoginteraktion im Kontext von iTV im Hinblick auf Flexibilität, Benutzerfreundlichkeit, Effizienz und Zugänglichkeit beschäftigt. Dieses Papier untersucht die Vorteile der Einführung von Sprache und vernetztem Dialog für die iTV-Interaktion und präsentiert eine Fallstudie, in der ein Prototypsystem gebaut wurde, das es Benutzern ermöglicht, durch den Informationsraum zu navigieren und den Betrieb des Fernsehers über eine sprachbasierte natürliche Sprachschnittstelle zu steuern. Das System wurde bewertet, indem die Benutzererfahrung in fünf Kategorien analysiert wurde, die wesentliche Aspekte der iTV-Interaktion erfassten: Interaktionsstil, Informationslast, Datenzugriff, Effektivität und Initiative. Aus der Analyse gingen auch Designüberlegungen hervor, die für Sprach- und Dialoginformationssysteme für TV-Schnittstellen relevant sind.;-;-;-;https://link.springer.com/article/10.1007/s10209-004-0106-x ab8ecb01c0127aa540121bc9062d6ac0;de;;;5.3.;;;Auf dem Weg zu einer arabischsprachigen Anwendung zur ergänzenden und alternativen Kommunikation bei Autismus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . In diesem Beitrag beschreiben wir die Entwicklung und Evaluierung einer iOS-Anwendung, die als ergänzendes und alternatives Kommunikationswerkzeug (AAC) für Personen mit Sprach- und Sprachbehinderungen in arabischsprachigen Bevölkerungsgruppen konzipiert ist. Formative Evaluationen, die in verschiedenen Settings durchgeführt wurden, werden mit Erkenntnissen beschrieben, die aus der Einbindung von Benutzern und Domänenexperten in den Ansatz des User-Centered Design gewonnen wurden. Darüber hinaus fassen wir Expertenbewertungen zu den Auswirkungen des Einsatzes der entwickelten Anwendung in sonderpädagogischen Klassenzimmern zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39241-2_37 bfc9b297934676151bb3c7545e709486;de;;;5.3.;;;Benutzererfahrung der Hurrikan-Visualisierung in einer immersiven 3D-Umgebung Numerische Modelle wie das Mesoscale Model 5 (MM5) oder das Weather Research and Forecasting Model (WRF) werden von Meteorologen bei der Vorhersage und Untersuchung von Hurrikanen verwendet. Die Ausgaben solcher Modelle variieren stark in Abhängigkeit vom Modell, den Initialisierungsbedingungen, der Simulationsauflösung und den verfügbaren Rechenressourcen. Die überwältigende Datenmenge, die generiert wird, kann mit herkömmlichen 2D-Visualisierungstechniken sehr schwer zu verstehen sein. Wir untersuchten die Präsentation solcher Daten sowie Methoden zum Vergleichen mehrerer Modelllaufausgaben unter Verwendung von 3D-Visualisierungstechniken in einer immersiven virtuellen Umgebung. Wir beziehen auch die Erfahrungen und Meinungen zweier Meteorologen mit unserem System ein. Die in unserer Studie verwendeten Datensätze stammen aus zwei separaten MM5-Simulationsläufen von Hurrikan Lili (2002) und einem WRF-Simulationslauf von Hurrikan Isabel (2003).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89639-5_83 b1df7ef1a6e2401ab21071dc04143a36;de;;;5.3.;;;Untersuchung der Persönlichkeitsmerkmale zur Verbesserung der Empathiefähigkeit: Eine Literaturübersicht Empathie ist eine angeborene Fähigkeit, die das Potenzial zu Kreativität und Innovation in der HCI-Ausbildung verbessern kann. Das Ziel dieser Studie war es, die Beziehung zwischen Empathie und Persönlichkeitsmerkmalen durch die Überprüfung empirischer Studien zu untersuchen. Unter Verwendung des Fünf-Faktoren-Modells ergab die Studie, dass Verträglichkeit stark mit Empathie zusammenhängt. Die restlichen vier Merkmale (Offenheit, Gewissenhaftigkeit, Neurotizismus und Extraversion) zeigten mäßige oder inkonsistente Assoziationen mit Empathie. In dieser Studie wurden auch Bildungsstrategien untersucht, um die Empathiefähigkeit der Schüler für fünf Persönlichkeitsmerkmale zu verbessern. Akademische Leistungen in Bezug auf tiefgreifende und erfolgreiche Lernansätze standen in positivem Zusammenhang mit den meisten Persönlichkeitsmerkmalen, mit Ausnahme von Neurotizismus, der mit dem oberflächlichen Lernansatz verbunden ist. Die Studie schlug individualisierte Lernerfahrungen basierend auf Persönlichkeitsmerkmalen vor, um die Empathiefähigkeit in der HCI-Ausbildung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_23 fe7dda2169a458c8d68d3e1b38a336c8;de;;;2.4.;;;Anwendung der Trägheitsellipse beim Codemarker-Matching In der Nahbereichsphotogrammetrie basiert die 3D-Informationserfassung auf dem Bildabgleich. Die Anwendung von Codemarkern trägt dazu bei, den Grad des automatischen Abgleichs und die Abgleichsgenauigkeit zu verbessern. Dieses Papier untersucht die Anwendung des Trägheitsellipsen-Algorithmus auf den Codemarker-Matching. Wir können die Trägheitsellipse eines Ziels mit einer bestimmten Grenze berechnen. Zuerst wird das Verfahren auf einen einzelnen Codemarker angewendet, wobei Winkel und Skalierung gültig sind. Dann führt der Artikel das Verfahren zum Abgleichen von Mehrfachcodemarkierungen durch die Trägheitsellipse ein. Rotations- und Skalierungsänderungen von Homonymiebildern können durch den Trägheitsellipsen-Algorithmus berechnet werden. Diese Parameter können für den Codemarker-Matching bei der Photogrammetrie im Nahbereich mit beliebiger Lage verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11806-010-0314-x 2d3b89aa6d9f20a601ec9a1be81851f9;de;;;2.4.;;;Steuerungssystem für kleine automatische Teleskope (ATs) Der vorliegende Beitrag veranschaulicht einige Aspekte von besonderer Bedeutung, die sich aus der angewandten Forschung im Bereich kleiner, mittlerer und großer Teleskope ergeben, um ein zuverlässiges technologisches System zu implementieren, das in der Lage ist, ferngeladene astronomische Beobachtungsprogramme autonom zu handhaben. Aufgrund ihrer spezifischen Anwendungen müssen die automatischen Teleskope (AT) sehr zuverlässig sein. In diesem Fall ist der Begriff Zuverlässigkeit im weitesten Sinne gemeint, d. h. als Qualität und Kontinuität des Dienstes aller Teilsysteme der Komponenten. Die Integration von Ingenieurs-, Informatik-, Mechanik- und natürlich Astrophysik-Expertise steht im Vordergrund.;-;-;-;https://link.springer.com/article/10.1007/BF02506703 93228a8c17f5e911184547ff9898e2fa;de;;;2.4.;;;Modell des kollaborativen Datenaustauschs für die mobile Binnenschifffahrt Aktuelle mobile Navigationssysteme sind zunehmend auf die Eingabe und Vernetzung der Nutzer angewiesen. Teilnehmer des Binnenverkehrs verwenden viele verschiedene Sensoren für Navigationszwecke, die verwendet werden können, um fehlende Informationen zu erfassen oder Daten zu überprüfen, die in elektronischen Navigationskarten oder anderen verfügbaren Informationsdiensten bereitgestellt werden. Das MOBINAV-System wird hauptsächlich für Freizeitnutzer von Binnengewässern entwickelt. Es kombiniert maritime Errungenschaften in Bereichen fortschrittlicher ECDIS-Systeme mit Binnen- und Freizeitspezifika, die erforderlich sind, um ein vollständiges Bild der Navigationssituation zu gewährleisten. In diesem Papier stellen wir ein vollständiges Modell des Benutzerdatenaustauschs vor, der durch ihre Massenkollaboration erhalten wurde. Die wichtigsten Annahmen, Arten von Informationen, Modellbeschreibung und seine Verifikationsmethode werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15147-2_36 7ac33c2a11b860640c90ac5c4ab23578;de;;;2.4.;;;Thermische Verluste/Thermische Trägheit Die Quantifizierung der Verlusttreppe war eines der wichtigen Ziele des Evaluierungsteams des SSPS-Projekts. Dieser Bewertungsbereich befasst sich mit jedem der Verlustelemente, wie sie bewertet wurden, und diskutiert auch eine der interessanten Erkenntnisse, die sich aus dieser Bewertung ergaben – thermische Trägheit, ein Haupthindernis für eine erfolgreiche Anwendung von Solarthermiesystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82678-8_6 44d808aa5b386e3a1eb45c3a8016381e;de;;;5.3.;;;MiGua! App zur Sensibilisierung der Benutzer vor der Adoption von Hunden in städtischen Gebieten Dieses Papier macht einen Vorschlag, das Aussetzen von Haustieren durch eine mobile Anwendung zu reduzieren, die den Benutzer darauf aufmerksam macht, bevor er einen Hund adoptiert. Diese Anwendung heißt MIGua! und die Hauptfunktion besteht darin, dem Benutzer für einige Zeit einige Aufgaben zu übertragen, damit er die Auswirkungen eines Haustieres spüren kann, bevor er eines kauft oder adoptiert. Der Entwicklungsprozess basiert auf der User-Centered-Design-Methodik, um den Benutzer in alle Phasen einzubeziehen und eine App zu erstellen, die den Bedürfnissen unserer Community entspricht. Papier- und digitale Prototypen halfen dabei, die Schnittstelle als die tatsächlichen Auswirkungen auf die Teilnehmer zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_7 bf14ba6432f0ed48650d3cf21879fc30;de;;;2.4.;;;Geschlechtsspezifische Einflüsse von Die Tospovirus-Pflanzen-Vektor-Interaktion ist eine spezifische und komplexe Beziehung. Es wurde festgestellt, dass mehrere Faktoren diese Interaktion beeinflussen, was zu einer hohen Variabilität der Übertragungseffizienz des Virus innerhalb einer Vektorpopulation führt. Wir untersuchten den Beitrag des Vektorgeschlechts zu dieser Interaktion mit studied;-;-;-;https://link.springer.com/article/10.1007/BF03356562 19c963493f19eb40293886cf8a67ae65;de;;;2.4.;;;Mikrofluorimetrie-Systeminstrumentierung für Ca Die Defibrillation ist die einzige wirksame Therapie gegen Kammerflimmern. Obwohl es sich um ein übliches klinisches Verfahren handelt, schädigt diese Technik auch gesunde Zellen durch Elektroporation, was möglicherweise zu Herzrhythmusstörungen führt. Um zu untersuchen, wie Myozyten auf hohe elektrische Felder reagieren (E), verwenden Wissenschaftler häufig Fluoreszenzfarbstoffe in hochentwickelten und teuren Mikroskopen. Diese Geräte produzieren qualitativ hochwertige Daten, sind aber manchmal finanziell nicht erreichbar. Wir haben ein handwerkliches Mikrofluorimetriesystem entwickelt, bei dem einige Teile aus deaktivierten medizinischen Geräten verwendet werden. Das System erwies sich als erfolgreich, da wir hochwertige Fluoreszenzbilder von isolierten Herzmuskelzellen von erwachsenen Ratten erzeugen konnten, die mit dem Ca2+-assoziierten Fluoreszenzfarbstoff Fluo-3 beladen und monophasisch hochintensivem E ausgesetzt wurden. Zellen mit einer Hauptachse parallel zur E-Richtung wurden ausgewählt. Mit der Analyse der interessierenden Bereiche (ROIs) haben wir verifiziert, dass die Fluoreszenzvariationen in den ROIs gegenüber den Elektroden größer und asymmetrisch sind, mit höheren Variationen an der Seite zur Anode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19387-8_318 c4d91195869de2ba6fd16f5aa95afb48;de;;;2.4.;;;Erwerben von Subkategorisierungsrahmen für Verben in Bengali von Corpora Die Erfassung von Subkategorisierungsrahmen einer Phrase kann als ein Mechanismus beschrieben werden, um verschiedene Arten von relevanten Argumenten zu extrahieren, die mit dieser Phrase in einem Satz verbunden sind. Dieses Papier präsentiert die Erfassung verschiedener Unterkategorie-Frames für ein bestimmtes bengalisches Verb, das aus POS-getaggten und stückigen Daten identifiziert wurde, die aus rohem bengalischen Nachrichtenkorpus erstellt wurden. Die Syntax spielt im Akquisitionsprozess die Hauptrolle und nicht die Semantik wie thematische Rollen. Die Ausgabeframes des Verbs wurden mit den Frames seines englischen Verbs verglichen, die mithilfe eines zweisprachigen Lexikons identifiziert wurden. Die Frames für das englische Verb wurden mit Verbnet extrahiert. Dieses System hat bei einem Testsatz von 1500 Sätzen Präzisions- und Erinnerungswerte von 85,21 % bzw. 83,94 % gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00831-3_39 be3e9a79a2fc672de86700ea67989076;de;;;2.4.;;;Sprachübergreifende Wortsegmentierung bei 9 Monate alten Kindern 9 Monate alte Kinder, die Niederländisch und Englisch lernen, wurden mit dem Headturn-Präferenzverfahren auf ihre Fähigkeit getestet, niederländische Wörter mit starken/schwachen Betonungsmustern aus fließender niederländischer Sprache zu segmentieren. Dieses prosodische Muster ist sehr typisch für Wörter beider Sprachen. Die Säuglinge wurden mit Wortpaaren vertraut gemacht und dann auf vier Passagen getestet, von denen zwei die vertrauten Wörter enthielten und zwei nicht. Sowohl die niederländisch- als auch die englisch-lernenden Säuglinge zeigten, dass sie die Ziele in gleichem Maße aus den Passagen heraustrennten. So sind englisch lernende Säuglinge in der Lage, Wörter aus fließender Sprache in einer Sprache zu extrahieren, die sich phonetisch vom Englischen unterscheidet. Wir diskutieren die Möglichkeit, dass diese Fähigkeit zur sprachübergreifenden Segmentierung durch die Ähnlichkeit der typischen rhythmischen Struktur niederländischer und englischer Wörter unterstützt wird.;-;-;-;https://link.springer.com/article/10.3758/BF03214363 0d70a44cb1e206c28ffcad64fff91dd8;de;;;5.3.;;;Verwenden von Diagrammen im Sugiyama-Stil zur direkten Manipulation rollenbasierter Zugriffssteuerungskonfigurationen Der klassischen rollenbasierten Zugriffssteuerungssoftware (RBAC) fehlen Optionen, die Benutzern ein tieferes Verständnis der RBAC-Konfigurationen ermöglichen. Benutzer müssen eine Konfiguration verstehen, um sie effizient verwalten und bearbeiten zu können. Wir haben eine RBAC-Visualisierung basierend auf einem Graphen im Sugiyama-Stil entwickelt. Unsere Visualisierung ermöglicht es ungeübten RBAC-Benutzern, RBAC-Konfigurationen zu verstehen und zu manipulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_53 341f08d3aef06e5e06c4e8c257b75faf;de;;;5.3.;;;Wissenstransfer in der halbautomatischen Bildinterpretation Halbautomatische Bildinterpretationssysteme verwenden Interaktionen zwischen Benutzern und Computern, um Interpretationsalgorithmen anzupassen und zu aktualisieren. Wir haben den Einfluss menschlicher Eingaben auf die Bildinterpretation untersucht, indem wir verschiedene Wissenstransfermodelle untersucht haben. Experimentelle Ergebnisse zeigen, dass die Qualität der Systemleistung nicht nur von den Wissenstransfermustern, sondern auch von den Benutzereingaben abhing, was darauf hindeutet, wie wichtig es ist, benutzerangepasste Bildinterpretationssysteme zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73110-8_113 ddc5d0a1c662d0533421e4fc78f4c0ed;de;;;5.3.;;;Kombination von menschlichen und maschinellen Fähigkeiten für verbesserte Genauigkeit und Geschwindigkeit bei visuellen Erkennungsaufgaben In dieser Studie wurden Methoden zur Verbesserung der Mensch-Computer-Interaktion in Anwendungen der Mustererkennung untersucht, bei denen eine höhere Genauigkeit erforderlich ist, als sie derzeit von automatisierten Systemen erreichbar ist, jedoch genügend Zeit für eine begrenzte menschliche Interaktion zur Verfügung steht. Bei einer Blumenidentifikationsaufgabe wurden Methoden untersucht, um die Genauigkeit der Nur-Mensch- und Nur-Maschine-Erkennung durch den Einsatz von Mensch-Computer-Interaktion zu verbessern. Die Beteiligung des Menschen am Merkmalsextraktionsprozess, insbesondere bei der Farbauswahl, erwies sich als am vorteilhaftesten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_65 daf4e9b0f7b5922442c8829107561251;de;;;5.3.;;;Worker-Community: Crowdsourcing nutzen, um informelle Mitarbeiter mit potenziellen Kunden zu verbinden Crowdsourcing ist ein aufkommendes Paradigma, das die Art und Weise verändert, wie Menschen Kontakt aufnehmen und mit anderen arbeiten. Die Crowd wird verwendet, um Menschen zur Zusammenarbeit zu bringen und Probleme zu lösen, die schwer zu beantworten sind, ohne dass viele Gehirne zusammenarbeiten. Einige der Anwendungen von Crowdsourcing umfassen die Möglichkeit, informellen Arbeitern, die auf der Straße nach potenziellen Kunden suchen, neue Beschäftigungsmöglichkeiten zu schaffen. Dieses Papier stellt Worker-Community vor, eine neue Plattform, um informelle Arbeitnehmer mit potenziellen Kunden in Mexiko-Stadt zu verbinden. Unser Ansatz basiert auf der Untersuchung informeller Arbeitnehmer, um zu wissen, wie sie potenzielle Kunden erreichen, und auf der Untersuchung dieser Kunden, um ihre Bedürfnisse zu kennen. Es wurde eine Kontextstudie durchgeführt, um einen Prototyp zur Schaffung von Arbeitsplätzen und zur Gewährleistung der Sicherheit aller beteiligten Personen vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_27 b79de018979b90f563616286b11966b0;de;;;5.3.;;;Entwerfen eines Verlaufswerkzeugs für ein virtuelles 3D-Umgebungssystem Das Ziel dieser Arbeit ist es, ein History-Tool für ein virtuelles 3D-Umgebungssystem mit Handinteraktion zu entwerfen. Dieses System würde ein neues Verlaufstool erfordern, da es eine andere Benutzererfahrung als bestehende 2D-Anwendungen schafft. Wir diskutieren zwei Herausforderungen bei der Gestaltung des History-Tools: Benutzerbedürfnisse und Schnittstellen. Zuerst untersuchen wir die Benutzeranforderungen an ein Geschichtswerkzeug, wobei wir davon ausgehen, dass die Absicht der Charaktere, in Zeitreisefilmen in die Vergangenheit zurückzukehren, analog zu den Gründen ist, vorherige Befehle mit einem Geschichtswerkzeug in einem 3D-Umgebungssystem zu ändern. Wir analysieren Zeitreisefilme und definieren dann drei Gestaltungskonzepte eines Geschichtstools. Zweitens entwickeln wir mögliche Schnittstellen für ein History-Tool unter Berücksichtigung handbasierter Objektmanipulation. Wir stellen die Schnittstellentypen anhand von Händen, anderen Körperteilen und einem Zusatzgerät vor. Wir besprechen auch die Möglichkeiten und Einschränkungen jedes Typs. Durch die Kombination dieser beiden Diskussionen schlagen wir zehn Designideen für ein History-Tool in einem virtuellen 3D-Umgebungssystem vor, das handbasierte Interaktion ermöglicht. Die Ergebnisse der Pilotumfrage legen nahe, dass die aus Zeitreisefilmen abgeleiteten Entwurfskonzepte für Geschichtswerkzeuge für das Geschichtswerkzeug in virtuellen 3D-Umgebungssystemen relevant wären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_54 6bbe4c5a511cb5bfe0a6c7cc0fa2cf4d;de;;;5.3.;;;Entwerfen einer künstlichen Roboter-Interaktionssprache Das nachfolgend beschriebene Projekt konzentriert sich auf das Design und die Implementierung einer „Artificial Robotic Interaction Language“, wobei das Forschungsziel darin besteht, ein Gleichgewicht zwischen dem Aufwand des Benutzers zum Erlernen einer neuen Sprache und dem daraus resultierenden Nutzen einer optimierten automatischen Spracherkennung für a Roboter oder eine Maschine.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_93 841a837b9b6fc9170026f51bbda253e9;de;;;5.3.;;;Dokumentationserstellungstool für bewegungsbasierte Interaktionen Die auf Gesten basierende Human Computer Interaction bietet enormes Potenzial für die Gestaltung ergonomischer Benutzeroberflächen in zukünftigen Smart Environments. Obwohl Gesten als sehr natürlich wahrgenommen werden können, kann der spezifische Gestensatz einer bestimmten dedizierten Schnittstelle komplex sein und eine Art Selbstbeschreibung der erwarteten Körperbewegungen erfordern. Daher haben wir ein maschinenlesbares XML-basiertes Modell von Labanotation, eine kamerabasierte Bewegungsanalyse-Engine zur automatischen Modellerstellung sowie einen grafischen Editor zur Unterstützung der manuellen Gestaltung von Gesten entwickelt. In diesem Beitrag stellen wir ein Werkzeug zur automatischen Generierung einer multimodalen menschenlesbaren Gestendokumentation auf Basis des XML-Modells vor. Derzeit unterstützt das Tool Text- und 3D-Modellanimationen und kann auf andere Modalitäten erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_22 37b06830ebac041dee8b7cb94a8bffb7;de;;;5.3.;;;Manipulieren von Objekten durch Handgestenerkennung in einer virtuellen Umgebung Virtuelle Umgebungen wurden schon immer als Mittel für eine viszerale und effizientere Mensch-Computer-Interaktion durch ein vielfältiges Anwendungsspektrum betrachtet. Das Anwendungsspektrum umfasst die Analyse komplexer wissenschaftlicher Daten, medizinisches Training, militärische Simulation, Phobietherapie und Virtual Prototyping. Die Evolution des Ubiquitous Computing, aktuelle Ansätze zur Benutzerinteraktion mit Tastatur, Maus und Stift reichen für das immer breiter werdende Spektrum der Mensch-Computer-Interaktion nicht aus. Handschuhe und sensorbasierte Tracker sind unhandlich, einschränkend und unbequem in der Handhabung. Aufgrund der Beschränkung dieser Geräte ist auch die nutzbare Befehlssatz-basierte Sorgfalt eingeschränkt. Die direkte Verwendung der Hände als Eingabegerät ist eine innovative Methode zur Bereitstellung einer natürlichen Mensch-Computer-Interaktion, die ihre Vererbung von textbasierten Schnittstellen über grafische 2D-Schnittstellen, Multimedia-unterstützte Schnittstellen bis hin zu vollwertigen virtuellen Umgebungen mit mehreren Teilnehmern (VE .) hat ) Systeme. Konzipieren einer zukünftigen Ära der Mensch-Computer-Interaktion mit den Implementierungen von 3D-Anwendungen, bei denen der Benutzer in der Lage sein kann, Objekte einfach durch Bewegen und Drehen seiner Hand zu bewegen und zu drehen - und das alles ohne Hilfe eines Eingabegeräts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24037-9_26 92291d96f35a78048598fba8a32f3721;de;;;5.3.;;;Überarbeitung mentaler Modelle, um Erwartungsfehlern in Mensch-Computer-Dialogen Rechnung zu tragen Fehlerhafte mentale Modelle der Gerätebedienung können zu Erwartungsfehlern in Mensch-Computer-Dialogen führen. Dieses Papier stellt einen integrativen Modellierungsformalismus zur Darstellung von Benutzern und Geräten vor und verwendet diesen Formalismus, um einen zweiphasigen Prozess von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9437-9_6 91801ebd0e5deb618461298750902461;de;;;5.3.;;;Einsatz von Sprachtechnologie in realen Umgebungen Dieser Artikel berichtet über die Ergebnisse von zwei sechsmonatigen Feldstudien, in denen der Einsatz sprachbasierter Interaktionen in realen Umgebungen untersucht wurde. Die erste Studie konzentrierte sich auf den Einsatz von sprachbasierten Diktier-/Textverarbeitungsaufgaben, mit denen Benutzer Texte wie Berichte oder E-Mails generieren können. Die zweite Studie nahm einen breiteren Blickwinkel und untersuchte zwei Arten von Interaktionen: sprachbasiertes Diktieren für die Textverarbeitung und sprachbasierte Befehle und Steuerung unterstützende Interaktionen mit der grafischen Benutzeroberfläche. Die Ergebnisse deuten darauf hin, dass sich die Benutzeranforderungen für sprachbasierte Interaktionen mit der Reife der Technologie weiterentwickelt haben, um eine bessere Unterstützung für die Formatierung von Textdokumenten sowie eine effektivere Unterstützung für andere Anwendungen zu bieten. Während sich bedeutende Forschungen auf die Verwendung von Spracherkennung zur Textgenerierung konzentriert haben, verbrachten unsere Teilnehmer wesentlich mehr Zeit damit, Spracherkennung für andere, oft unerwartete Aufgaben wie Instant Messaging und Webbrowsing zu verwenden. Der Einsatz von Spracherkennung zur Unterstützung der informellen Kommunikation ist besonders interessant, da die Genauigkeit in diesem Zusammenhang weniger kritisch sein kann. Weitere Forschung ist erforderlich, um diesen neuen Anforderungen an Sprachtechnologien gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21657-2_7 c062f35adaf3de612aae3ce36ffb441a;de;;;5.3.;;;Menschliche Aspekte der Visualisierung Die Menge an verfügbaren Daten in unserer modernen Informationsgesellschaft wächst ständig. Es wird für eine einzelne Person unmöglich, die überwältigende Menge an unstrukturierten, multidimensionalen Informationen, mit denen sie täglich konfrontiert ist, zu überwachen, geschweige denn zu verstehen. Das menschliche Sehsystem, das „geistige Auge“, beruht zu einem großen Teil auf dem Auge und auf der Verarbeitung und Interpretation der vom Gehirn verarbeiteten Informationen. Die Visualisierung nutzt beides.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_133 ae77d93f6b2a78d03c55dafacc9aad46;de;;;5.3.;;;Kontinuierliches Blick-Cursor-Feedback bei verschiedenen Aufgaben: Einfluss auf das Augenbewegungsverhalten, die Aufgabenleistung und die subjektive Ablenkung Die Verwendung des Blicks als Eingabemodalität wurde oft als Methode für fortgeschrittene Computerinteraktionen beworben. Ein wichtiges Detail bei blickgesteuerten Schnittstellen ist die Gestaltung eines optimalen Feedbacks. Das Hervorheben des aktuellen Blickpunkts durch einen blickkontingenten Cursor stellt eine einfache Form der Rückmeldung dar. In einer experimentellen Studie haben wir den Einfluss des Blickcursor-Feedbacks auf das Augenbewegungsverhalten, die Aufgabenleistung und die subjektive Ablenkung untersucht. Die Teilnehmer der Studie absolvierten drei verschiedene Aufgaben (Blickschreiben, Lesen und Bildexploration) mit fünf verschiedenen Feedbackbedingungen. No-Feedback wurde als Ausgangsbedingung implementiert und mit Blickcursor-Feedback verschiedener räumlicher Präzision und zeitlicher Verzögerungen verglichen. Als Blickcursor diente ein blauer, halbtransparenter kleiner Punkt. Die beobachteten Ergebnisse werden im Kontext eines benutzerfreundlichen Feedbacks für die blickbasierte Computerinteraktion diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_57 7531c5047e350b225468be5a5fbe8bb4;de;;;5.3.;;;Ein Branch-Type Slider und seine Anwendung Dieses Manuskript schlägt einen verzweigungsartigen Schieberegler für die Indoor-Navigation vor und baut ein Proof-of-Concept-System auf und führt ein Experiment zur Benutzerfreundlichkeit durch. Ein Schieberegler vom Verzweigungstyp ist eine horizontale Leiste, die in mehrere Unterleisten unterteilt ist. Das Ergebnis zeigt, dass der verzweigungsartige Schieberegler bei sorgfältiger Gestaltung der Benutzeroberfläche auf die Indoor-Navigation angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_111 acd85982044186a80fc84a8d91ec218d;de;;;5.3.;;;Modellieren von Clients und Servern im Web mit interaktiven kooperativen Objekten Dieses Kapitel stellt die Verwendung des Interactive Cooperative Objects (ICO)-Formalismus vor, um das grundlegende Verhalten eines Webbrowsers zu spezifizieren. Gemäß der am Anfang dieses Buches vorgestellten Fallstudie werden einige der grundlegenden Aktionen wie das Auswählen einer URL zum Browsen, das Unterbrechen einer laufenden Übertragung oder das Zurückkehren zu den zuvor gesehenen Seiten modelliert. Andere Aspekte wie das Scrollen einer visualisierten Seite oder das Verwalten von Lesezeichen werden in der Spezifikation nicht berücksichtigt. Wir konzentrieren uns auch auf die Client/Server-Interaktion zwischen dem Webbrowser und dem Hypertext Transfer Protocol (HTTP)-Server, und das HTTP-Protokoll selbst, das die Kommunikation zwischen Clients und Server regelt, wird teilweise modelliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3425-1_9 008e14b80f4d31793917d369d22de497;de;;;5.3.;;;Das Zuhause barrierefrei machen – Experimente mit einer gestenbasierten Infrarot-Handfernbedienung Besonders für ältere und mobilitätseingeschränkte Personen wäre eine universelle Fernbedienung für viele verschiedene technische Geräte im Wohnumfeld wünschenswert, die sehr einfach, fast intuitiv zu bedienen sein soll. Zu diesem Zweck wird eine taschenlampenähnliche Handheld-Infrarot-Gestensteuerung namens SmartPointer entwickelt und evaluiert. Beim Ausführen einer Geste in der Luft mit dem SmartPointer bewegt sich der eingestrahlte Strahl strukturierten IR-Lichts über eine Empfängerbox in der Nähe des Geräts, die die Flugbahn des Lichtmusters erkennt und die identifizierte Geste in gerätespezifische Befehle umwandelt. In unserer Laborstudie wurde die Benutzererfahrung des SmartPointer-Systems und seine Gestenerkennung mit einer Gruppe von 29 älteren Freiwilligen untersucht, die gebeten wurden, mit dem SmartPointer wiederholt quasi-intuitive Gesten auszuführen, um vier typische Haushaltsgeräte zu bedienen: ein/aus), Heizgerät (wärmer/kälter), Jalousien (auf/ab) und Tür (ver-/entriegeln). Mit adaptiver regelbasierter Signalverarbeitung und Mustererkennung konnte bisher eine Gesamterkennungsrate von 94,3% erreicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_13 147ccc7a7ff6a3a94cec0a34f6d432f5;de;;;5.3.;;;Rist: Ein Interface-Design-Projekt für Indoor-Navigation Dieses Poster präsentiert die Ergebnisse eines Semesterprojekts, das sich mit Interface-Design für Indoor-Wegfindung beschäftigte. Im Projekt RIST haben wir die Benutzerfreundlichkeit einer Wegfindungsschnittstelle im Kontext einer Lebensmitteleinkaufsanwendung entworfen und evaluiert. Durch eine prägende Studie, bestehend aus Fernbefragungen, kontextbezogenen Interviews und Beobachtungen, haben wir die Herausforderungen bei der Navigation in Innenräumen identifiziert. Als nächstes haben wir die Benutzerpräferenz und den Komfort für das Navigationserlebnis mit einer Smartwatch bewertet. Wir haben auch die Vor- und Nachteile der Verwendung einer Watch-Schnittstelle zu der eines Head Mounted-Geräts bewertet. Anhand von Feedback durch Labor- und kontextbezogene Benutzertests haben wir die Darstellung komplexer Informationen auf der Benutzeroberfläche iterativ optimiert. Wir haben die Parameter verstanden, die für die Optimierung des Einkaufsnavigationserlebnisses von Lebensmitteln unerlässlich sind, und haben das Projekt mit einem High-Fidelity-Prototyp abgeschlossen. Wir haben beispielsweise festgestellt, dass die relative Richtungsführung gegenüber einer exakten kartesischen Abbildung bevorzugt wird. Im Poster diskutieren wir Faktoren – wie die Nutzung mehrerer Geräte und das gemeinsame Geräteverhalten –, die unsere Entscheidungen während des gesamten Iterationsprozesses beeinflusst haben. Hier stellen wir solche Richtlinien vor, die aus unseren Beobachtungen und Erkenntnissen abstrahiert wurden und Designern und Forschern dabei helfen können, informationsreiche Aufgaben wie Navigation und Inhaltssuche auf kleinen Bildschirmgeräten zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58753-0_48 f4ee989570e4970b4e257d3af6af6014;de;;;5.3.;;;Untersuchung der Auswirkung von Hyperlink-Informationsduft auf die Interaktion von Benutzern mit einer Website In der in diesem Beitrag vorgestellten Studie untersuchen wir, wie Variationen des Informationsgeruchs von Hyperlinks einer Webseite das Verhalten der Benutzer in Bezug auf Aufmerksamkeitsfokussierung, Vertrauen, Effektivität und Effizienz beim Erkunden einer Website beeinflussen. In der berichteten Studie erledigten 19 Teilnehmer acht verschiedene Aufgaben, die mit acht vereinfachten Websites verbunden waren. Die Analyse der Ergebnisse zeigte, dass selbst kleine Unterschiede im Informationsgeruch des Ziellinks die Leistung, die Aufmerksamkeitsverteilung und das Vertrauen der Benutzer erheblich beeinflussen können. Die Studie trägt zur einschlägigen Literatur bei, indem sie den Einfluss selbst kleiner Unterschiede im Duft des Ziellinks auf die Erfolgsquote der Nutzer, die Zeit für den ersten Klick, das Vertrauen und die Aufmerksamkeitsverteilung quantifiziert. Außerdem wurde ein Geruchsschwellenwert identifiziert, unterhalb dessen alle Messgrößen wesentlich beeinflusst wurden und somit der Zusammenhang als „schwacher Geruch“ charakterisiert werden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_18 c378c0c488c82ffdf9b1dc34a3d1d247;de;;;5.3.;;;Untersuchung der Rolle der Benutzerfreundlichkeit im Softwareprozess: Eine Studie über irische Software-KMU Dieses Papier untersucht die Softwareprozesse und Usability-Techniken, die von kleinen und mittleren Unternehmen (KMU) verwendet werden, die Webanwendungen entwickeln. Die Bedeutung dieser Forschung besteht darin, dass sie Entwicklungsprozesse von KMU betrachtet, um zu beurteilen, inwieweit die Usability in den Prozess integriert ist. Ziel dieser Studie ist es, das Bewusstsein für Usability in KMU heute und ihr Engagement für Usability in der Praxis zu verstehen. Die Motivation für diese Forschung besteht darin, die aktuellen Entwicklungsprozesse von KMU bei der Entwicklung von Webanwendungen zu untersuchen und zu verstehen, wie die Benutzerfreundlichkeit in diesen Prozessen dargestellt wird. Den Hintergrund für diese Forschung liefert das Wachstum der Webanwendungsbranche über Informationswebsites hin zu anspruchsvolleren Anwendungen, die eine breite Palette von Funktionen bieten. Dieses Papier präsentiert eine Analyse der Praktiken mehrerer irischer KMU, die Webanwendungen entwickeln, anhand einer Reihe von Fallstudien. Mit dem Fokus auf KMU, die Webanwendungen als Management-Informationssysteme entwickeln und nicht E-Commerce-Sites, Informationsseiten, Online-Communities oder Webportale. Diese Studie sammelte Daten über die von diesen Unternehmen praktizierten Usability-Techniken und ihr Bewusstsein für Usability im Kontext des Softwareprozesses in diesen KMU. Der Beitrag dieser Studie besteht darin, das Verständnis der aktuellen Rolle der Benutzerfreundlichkeit in den Softwareentwicklungsprozessen von KMU, die Webanwendungen entwickeln, zu vertiefen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04133-4_14 5683a94c6b4716c0bc89a9dae81e5fe8;de;;;5.3.;;;Eine Umfrage unter blinden Nutzern zur Benutzerfreundlichkeit von E-Mail-Anwendungen Blinde Benutzer sehen sich bei der Verwendung von Computern zu Hause und am Arbeitsplatz vielen Herausforderungen und Hindernissen gegenüber, einschließlich Schwierigkeiten beim Zugriff auf Websites und bei der Verwendung von Unternehmenssoftware. Ein detailliertes Verständnis von Usability-Problemen in gängigen E-Mail-Anwendungen kann zu Designs führen, die eine verbesserte Usability bieten. Um die Herausforderungen besser zu verstehen, wurde eine webbasierte Umfrage zur E-Mail-Nutzung durch blinde Benutzer von Bildschirmlesegeräten durchgeführt. Dieser Beitrag präsentiert die Ergebnisse der Umfrage unter 129 blinden Benutzern, die mehrere wichtige Facetten von E-Mail-Anwendungen aufzeigen, die für blinde Benutzer verbessert werden können. Das Papier diskutiert auch die spezifischen Herausforderungen, denen blinde Benutzer bei der Verwendung von Desktop- und webbasierter E-Mail-Software gegenüberstehen.;-;-;-;https://link.springer.com/article/10.1007/s10209-012-0285-9 93a98f3b735b1c0b9fb9dc8b240c455b;de;;;5.3.;;;Benutzererfahrung von Autismus-Sozialhilfe bei autistischen Kindern: AUTISM-Sozialhilfe-Anwendung Autismus ist eine Entwicklungsstörung, die eine erhebliche Anzahl von täglichen Fähigkeiten beeinflusst, einschließlich sozialer, kommunikativer und verhaltensbezogener Herausforderungen. Technologie hat sich als eine der schnellen Vermittlungs- und effizienten Erziehungsmethoden erwiesen, die insbesondere für Kinder zu unendlichen Verbesserungen führt. Autistische Kinder scheinen Schwierigkeiten in der Kommunikation und sozialen Fähigkeiten zu haben und benötigen daher die Unterstützung ihrer Lehrer und Eltern bei ihrer sozialen Interaktion. Es wurden zahlreiche pädagogische Praktiken und Ansätze durchgeführt, um diese Kinder zu unterstützen und zu entwickeln. In diesem Papier werden die Ergebnisse von Tests der Benutzererfahrung der mobilen Anwendung Autism Social-Aid für Kinder mit Autismus vorgestellt. Die Sitzung wurde für Kinder mit mittelschwerer Autismus-Spektrum-Störung aus zwei verschiedenen Altersgruppen durchgeführt, darunter 5–14 Jahre und 14–18 Jahre. Die Reaktionen der Kinder wurden von einem Moderator beobachtet und bewertet. Die Ergebnisse haben gezeigt, dass die Mehrheit der Kinder mit Autismus bei der Verwendung der Anwendung selbstbewusster und zufriedener ist. Die Anwendung muss in einer Weise verbessert werden, die die Aufmerksamkeit des Kindes auf die mobilen Aktivitäten lenken könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70010-6_36 88801acbe6fa3c43a5797bd4356bb0a3;de;;;5.3.;;;Für eine natürliche Interaktion mit dem Rollstuhl mit dem Nintendo Wiimote-Controller Die Bedeutung der natürlichen Interaktion nimmt zu, wenn es sich um behinderte Menschen handelt. Es hat sich herausgestellt, dass eingebetteten Lösungen für behinderte Menschen die Eigenschaften der Flüssigkeitsinteraktion fehlen. Diese Arbeit untersucht das Interface-Design einer Rollstuhlsteuerung nach den Regeln der Körperlichkeit. Unser Ziel ist es, Menschen mit Behinderungen noch mehr Benutzerfreundlichkeit zu bieten und gleichzeitig die Verbindung zwischen Embedded Software Engineering und Mensch-Computer-Interaktion zu stärken. Wir schlagen ein verbessertes multifunktionales Interface-Design vor, indem wir Nintendos Wiimote verwenden, das intuitiver, robuster, kostengünstiger und vor allem natürlicher zu bedienen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_20 86336f434396d2c339e77625e1da1da7;de;;;5.3.;;;Vorteile von Tour-Videospielen für Studenten: Studienfall Freshman Engineering School Diese Arbeit präsentiert eine praktische Anwendung der Nutzung von Virtual-Reality-Plattformen über das Spielen hinaus. In diesem Fall soll dieses Videospiel den Schülern helfen, Einrichtungen einer Ingenieurschule zu finden. Damit die Menschen ihren Arbeits- oder Studienbereich besser kennen, sind Situationen entstanden, in denen Studierende oder Beschäftigte einige Abteilungen oder wichtige Bereiche nicht kennen, was ihnen Probleme bereitet. Es gibt viele Probleme dieser Art, die vorgestellte Lösung kann die Art und Weise der Suche nach Orten verändern, nicht nur für Studenten oder Einrichtungen, sondern auch für Menschen, die den Ort nicht kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_8 6ff13be1f30b9fd7aa1471754171d0c7;de;;;5.3.;;;Multimodale mobile virtuelle Tafel Unser multimodales mobiles virtuelles Tafelsystem ermöglicht verschiedene Kommunikationsformen: Chat, VoIP, Zeichnen, Dateiaustausch. Kleine Bildschirme mobiler Geräte benutzerfreundlicher zu machen, kann erreicht werden, indem Funktionen, die eine Anwendung bietet, an die spezifischen Benutzerpräferenzen und an die aktuelle Nutzung der Anwendung angepasst werden. In diesem Papier beschreiben wir unseren Ansatz bei der Entwicklung einer multimodalen mobilen virtuellen Tafel unter Verwendung von XML-Agenten und Fuzzy-Logik. Die allgemeine Meinung der Teilnehmer zur Benutzerfreundlichkeit der Schnittstelle ist positiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87991-6_24 8aa19d39cc43af0f36b9c1adb0a3a882;de;;;5.3.;;;Mobile Erinnerung für einen flexiblen und sicheren Medikamentenplan für Heimanwender iMAT ist ein System von automatischen Medikamentenspendern und Softwaretools. Es ist für Menschen, die zu Hause langfristig Medikamente einnehmen, um gesund und unabhängig zu bleiben. Das System hilft seinen Benutzern, die Einhaltung der Vorschriften zu verbessern, indem es Missverständnisse bei den Medikationsanweisungen verhindert und Medikationspläne toleranter gegenüber Verspätung und Nachlässigkeit macht. Der Medikamentenplan-Manager in iMAT kann entweder auf eigenständigen automatischen, intelligenten Medikamentenspendern oder auf Computern und Smartphones zusammen mit herkömmlichen Pillendosen eingesetzt werden. In diesem Beitrag stellen wir das Design und die Implementierung von PROMUS sowie die Ergebnisse einer User-Experience-Studie vor. PROMUS ist ein Medikamentenplaner und Erinnerungsfunktion für moderne Smartphones. Ähnlich wie der Planer für den iMAT-Dispenser berücksichtigt der PROMUS-Planer sowohl Benutzerpräferenzen als auch Medikationsanweisungen bei der Erstellung flexibler Medikationspläne und der Einhaltung der Einhaltung. Wir konzentrieren uns insbesondere auf die Interaktionen zwischen dem Benutzer und dem Medikationsplanmanager, um Medikationsfehler zu vermeiden. PROMUS plant Medikationsereignisse flexibler und freundlicher, indem die Medikationsdosen gruppiert werden, um die Anzahl der Medikamente zu reduzieren und dem Benutzer eine längere Reaktionszeit zu ermöglichen. PROMUS bietet außerdem eine intuitive, optisch ansprechende Benutzeroberfläche, eine klare Organisation und eine vertraute Terminologie, die in Übereinstimmung mit dem ursprünglichen Verhalten der Medikationsaufzeichnung verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21616-9_13 8ae439463722d1b11dd9f8fabbc2ece2;de;;;5.3.;;;Wissenswelt: Ein Antrag auf Lernhilfe im Leseprozess für Kinder in der Alphabetisierungszeit Um lesen zu lernen, muss das Kind einen Prozess verstehen, der sensorische, emotionale, intellektuelle, physiologische, neurologische sowie kulturelle, wirtschaftliche und politische Aspekte umfasst. Lesen ist die Entsprechung zwischen den Klängen und den grafischen Signalen durch die Entschlüsselung des Codes und das Verstehen des Konzepts oder der Idee. Leseschwierigkeiten können während des Lernprozesses auf unterschiedliche Weise auftreten, und ihr Erwerb ist ein äußerst wichtiger Faktor, um zukünftiges Wissen zu begünstigen. Der Zweck dieses Papiers ist es, eine Anwendung vorzustellen, die auf zwei verschiedenen Ansätzen basiert – konventioneller (Maus/Tastatur) und nicht-konventioneller (Geste) Interaktion (mit Kinect-Gerät), die es ermöglicht, Kindern beim Lesen zu helfen. Die Anwendung ist ein Spiel, das sich auf drei Bilderbücher für Kinder konzentriert. Details zum verwendeten Entwicklungsansatz (Anforderungsanalyse, Projekt, Implementierung und Tests) werden vorgestellt. Außerdem stellen wir einen Usability-Test für konventionelle und nicht-konventionelle Geräte mit 15 Kindern in der Alphabetisierungsperiode vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05270-6_17 f3b0ba2a3af78ab02201b97931d28668;de;;;5.3.;;;Gestenidentifikation basierend auf Zoneneintritt und Achsenkreuzung Als Alternative zur Fernbedienung wurden Handgestenschnittstellen vorgeschlagen, und Produkte mit solchen Schnittstellen sind auf dem Markt erschienen. Als Erweiterung unseres Unicursal Gesten Interface (UGI) für TV-Fernbedienungen mit Touchpads schlagen wir das Vision-based Unicursal Gesten Interface (VUGI) vor. Da UGI es Benutzern ermöglicht, ein Element in einem hierarchischen Menü bequem auszuwählen, wird erwartet, dass VUGI eine einfach zu verwendende hierarchische Menüauswahl bietet. Darüber hinaus bieten Gesten in der Luft wie VUGI eine größere Benutzeroberfläche als Touchpads. Da der Benutzer seine Fingerposition verloren hat, ist es leider nicht einfach, mit VUGI kontinuierlich Befehle einzugeben. Um dieses Problem zu lösen, schlagen wir den dynamischen Erfassungsbereich und die Erfassungsachsen vor. Ein Experiment bestätigt, dass Probanden kontinuierlich VUGI-Befehle eingeben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21605-3_22 ae61d93802ca0902dcff93e02d0e96a2;de;;;2.4.;;;Brasilianisches Referenzmodell und Bewertungsmethode für Softwareprozesse In diesem Beitrag werden das MR-MPS-Prozessreferenzmodell und die MA-MPS-Prozessbewertungsmethode vorgestellt. Sie wurden gemäß der brasilianischen Realität im MPS.BR-Projekt erstellt, mit dem Ziel, den Softwareprozess vor allem in kleinen und mittleren Unternehmen (KMU) zu verbessern. Sie sind kompatibel mit CMMI;-;-;-;https://link.springer.com/chapter/10.1007/11569596_43 9fa7e9fb03668ac51638fac22e94e85a;de;;;5.3.;;;Design und Bereitstellung von UbiComp-Lösungen für den Alltag im Hotel: Eine empirische Studie zur Transformation der intrinsischen Praxis Zu verstehen, wie Menschen digitale Artefakte in ihrer alltäglichen Umgebung einsetzen, um fortschrittlichere interaktive Lebensräume zu schaffen, wird zu einem Schlüsselthema der HCI-Forschung. Dieser Beitrag soll zu dieser Forschung beitragen, indem er über eine empirische Studie zu Artefaktökologien und ihrer Dynamik im Alltag eines Hotels berichtet. Wir beschreiben zwei technologische Lösungen, die von den Mitarbeitern in den Einstellungen entworfen und implementiert wurden: (a) die Umwandlung einer papierbasierten Reinigungspersonalliste in ein Google-Dokument und (b) die Umstellung von einem herkömmlichen Faxgerät auf E-Mail als Technologie für die Kommunikation mit Lieferanten. Wir diskutieren eine Reihe von Faktoren, die solche benutzergesteuerten Innovationen beeinflussen, sowie die Auswirkungen der Technologien auf größere interaktive Lebensräume.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03068-5_4 3a0735ca7feeb88c413a6675140f57bb;de;;;5.3.;;;Zugang zu elektronischen Patientenakten aus der Cloud erreichen Gesundheitsdienstleister müssen den Patienten, die sie betreuen, einen umfassenden Zugang zu ihren elektronischen Patientenaktensystemen ermöglichen. Programme wie die Sinnvolle Nutzung des Gesundheitsministeriums bieten Anbietern monetäre Anreize für die Bereitstellung dieser Art von Zugang, bieten jedoch praktisch keine Anleitung, wie dies erreicht werden könnte. Diese Studie schlägt eine Lösung für diese Herausforderung vor, indem ein flexibler, bewährter Rahmen geschaffen wird, der die Voraussetzungen für einen allgegenwärtigen Patientenzugang zu elektronischen Patientenakten schafft und gleichzeitig Sicherheit und Datenschutz gewährleistet. Unter Verwendung von Technologien wie OpenID und föderierter Authentifizierung etabliert diese Studie einen standardisierten Ansatz für Gesundheitsdienstleister, um ihre EHR-Systeme mit der Cloud zu verbinden und die Art des allgegenwärtigen elektronischen Zugangs anzubieten, den die vernetzte Welt erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39262-7_4 43d819d157c81cb62a72acfc3e943944;de;;;5.3.;;;Modernste Simulationsspielmodellierung mit Unterstützung von Gehirn-Computer-Schnittstellen Der Einsatz von Business Simulation Games in der Bildung wird als Trainingsstrategie von Unternehmen und Universitäten immer häufiger eingesetzt. Die Echtzeitüberwachung und -analyse der Nutzung dieser Ressourcen wurde jedoch nicht ausreichend untersucht. Ziel dieser Arbeit ist es, den Stand der Technik von Simulatoren von Organisationsumgebungen aus neurowissenschaftlicher Sicht durch die Unterstützung von zwei Datenerfassungsgeräten während der Benutzererfahrung darzustellen: Elektroenzephalographie und Eyetracking. Die Studie zeigt relevante Aspekte auf, die die physiologischen und neurowissenschaftlichen Schnittstellen beim Monitoring des Einsatzes dieser Werkzeuge bieten können und tragen zur Definition dessen bei, was in ihrer Konzeption und Modellierung für sinnvolles Lernen wichtig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_25 6034e241c0876673bc8ec2ed65f03a2f;de;;;5.3.;;;Forschung zum Design der Interaktion von Krankenhaus-Selbstbedienungsmaschinen basierend auf Kansei Engineering In Top-Hochschulkrankenhäusern in großen Städten Chinas sind lange Wartezeiten bei der Registrierung, Bezahlung und kurze Behandlungszeiten aufgrund der hohen Patientenzahl häufige Probleme. Aus diesem Grund werden von Krankenhäusern Selbstbedienungsterminals eingeführt, um die Wartezeit zu verkürzen und die medizinische Erfahrung der Patienten zu verbessern. Um die Qualität der ambulanten Dienstleistungen sinnvoll und effektiv zu verbessern, wurde in diesem Beitrag mit qualitativen und quantitativen Methoden die Schnittstelle von SB-Terminals untersucht. Die Forschung kombinierte die Kansei-Engineering-Theorie mit der Service-Design-Theorie, um die Wahrnehmungsbewertung der Self-Service-Terminal-Schnittstelle durchzuführen und den Serviceinhalt zu verbessern. Zunächst wurden die Wahrnehmungsvokabulare aus der Literatur der medizinischen SB-Systemforschung und die Schnittstellenproben aus den SB-Terminals öffentlicher Krankenhäuser in Peking, Shanghai und anderen Großstädten gesammelt. Zweitens wurden durch die Diskussion der Expertengruppe die Wörter ohne offensichtliche Charakterisierung gelöscht, dann wurde die Fragebogenmethode verwendet, um die hochfrequenten Wörter und repräsentativen Schnittstellen auszusortieren. Drittens wurden die Vokabulare und Samples in eine Wahrnehmungsbewertungsskala der Schnittstelle von SB-Terminals integriert. Die Forschung verwendete eine Faktorenanalysemethode, um die gesammelten Daten aus der Fragebogenerhebung zu verarbeiten und die signifikanten Wahrnehmungsvokabulare zusammenzufassen. In Verbindung mit der Feldforschung der Krankenhäuser wurden in diesem Papier schließlich die Schnittstellenelemente des SB-Systems diskutiert und analysiert und eine Verbesserungsstrategie zusammengefasst. Es soll die Lesbarkeit der Schnittstelle verbessern, die Logik der Schnittstelleninteraktion optimieren und die Schnittstellenführung stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51194-4_88 d74a97dfd7db62ea023e020c7e125949;de;;;5.3.;;;Bewertung der Zugänglichkeit und Benutzerfreundlichkeit von Websites von Fluggesellschaften Die Website ist zu einem wichtigen Faktor der Digitalisierung geworden. In den letzten Jahren ist die Luftfahrtindustrie auf Online-Kanäle umgestiegen, um den Kundenstamm zu vergrößern und den Benutzern zeitnahe Informationen und Dienstleistungen bereitzustellen. Auch Personen mit kognitiven, geistigen, körperlichen, sensorischen Beeinträchtigungen greifen auf diese Websites zu. Um diese Websites für diese behinderten Menschen gleichermaßen zugänglich zu machen, sollten Website-Designer die Barrierefreiheitsoptionen in ihr Design einbeziehen. Eine barrierefreie Website erhöht nicht nur die Teilhabe der behinderten Person am digitalen Umfeld, sondern macht sie auch für alle nutzbarer. Webqualitätsparameter wie Benutzerfreundlichkeit und Zugänglichkeit spielen eine wichtige Rolle bei der Kundengewinnung und -bindung. Daher ist es das Ziel dieses Papiers, die Qualität der Websites von Fluggesellschaften mit Sitz in Indien zu bewerten. Die Auswertung erfolgt auf Grundlage der Zugänglichkeit, Benutzerfreundlichkeit und Lesbarkeit der Website mit Hilfe automatisierter Online-Tools. Die Benutzerfreundlichkeit der Websites der indischen Fluggesellschaften wird anhand verschiedener Parameter der Website wie Seitengröße, Seitenladezeit, Anzahl der defekten Links auf der Seite bewertet. Die Bewertung der Barrierefreiheit der Website erfolgt durch die Überprüfung der Übereinstimmung der Website der indischen Fluggesellschaft mit der Web-Accessibility-Richtlinie 2.0 und die Bewertung der Farbkontrastfehler, die die Website für kognitiv behinderte Personen unzugänglich machen. Schließlich wird die Mobilfreundlichkeit von Websites mit Hilfe von Online-Tools bewertet. Das Ergebnis der Studie zeigt, dass keine der Websites der indischen Fluggesellschaften die Barrierefreiheitsrichtlinien der WCAG 2.0 erfüllt und unter ernsthaften Usability-Problemen leidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9939-8_35 2330ec07fbffc3030da7428d6824a4a0;de;;;5.3.;;;Affective Preferences Mining-Ansatz mit Anwendungen in der Prozesssteuerung Herkömmliche industrielle Prozesssteuerungsaktivitäten, die für Mehrzieloptimierungsprobleme relevant sind, wie z. B. Proportional-Integral-Derivat (PID)-Parameterabstimmung und Betriebsoptimierungen, erfordern immer Prozesswissen und die Erfahrungen des menschlichen Bedieners während der Mensch-Computer-Interaktion. Der Einfluss der Präferenzen menschlicher Bediener auf die Mensch-Computer-Interaktion wurde jedoch seitdem selten hervorgehoben. Als Antwort auf dieses Problem wird in diesem Beitrag ein neuartiges mehrschichtiges Cognitive Affective Computing-Modell entwickelt, das auf menschlichen Persönlichkeiten und emotionalen Raumzuständen mit Lust-Erregung-Dominanz (PAD) basiert. Darin werden affektive Präferenzen verwendet, um das affektive Computermodell während der Mensch-Maschine-Interaktionen zu aktualisieren. Dementsprechend schlagen wir affektive Parameter-Mining-Strategien vor, die auf genetischen Algorithmen (GAs) basieren, die dafür verantwortlich sind, schrittweise die betrieblichen Präferenzen des menschlichen Bedieners in den Prozesssteuerungsaktivitäten zu erfassen. Zur Veranschaulichung der Wirksamkeit der Beiträge, die zu zufriedenstellenden Ergebnissen führen, werden zwei routinemäßige Prozesssteuerungsaufgaben durchgeführt, darunter PID-Regler-Tuning für Koppelschleifen und Betriebsoptimierung für Batch-Bierfermenter-Prozesse.;-;-;-;https://link.springer.com/article/10.1007/s12204-020-2244-6 06e2abf5709181a8eb63cda7e518a6a8;de;;;2.4.;;;Von der Empfängnis bis zum Kind Der Versuch, alle Daten zu präsentieren, die die fortschreitende Umwandlung einer befruchteten Zygote in ein Kind bei der Geburt erklären, ist offensichtlich eine Herkulesarbeit. In dieser Übersicht konzentriere ich mich auf vier Aspekte der Entwicklung des Zentralnervensystems, bei denen unser Verständnis im letzten Jahrhundert erheblich verbessert wurde. Der erste Teil befasst sich mit dem Phänomen der neuronalen Induktion, einem Prozess, der dem Erwerb neuronaler Identität gewidmet ist. Es wurde klassisch angenommen, dass aktive Moleküle vom Organisator (der dorsalen Lippe der Blastopore bei Amphibien und dem Knoten bei Amnioten) sezerniert werden und dass diese Moleküle die neurale Induktion induzieren. Heutzutage ist das Modell viel komplexer und basiert sowohl auf positiven als auch auf negativen Regulierungsmechanismen. Der positive Induktor ist BMP4, und dies induziert die epidermale Induktion. Der Organisator sondert negative Signale ab, die BMP4 binden und seine Wirkung verhindern können. Der zweite Teil ist den morphogenetischen Bewegungen gewidmet, die die Bildung des Neuralrohrs ermöglichen. Klassisch stehen sich primäre und sekundäre Neurulationen gegenüber. Es ist mittlerweile allgemein bekannt, dass die beiden Modi der Neurulation denselben Grundregeln folgen. Das Problem der Segmentierung des Zentralnervensystems während der Embryogenese konnte für das Rhombencephalon leicht untersucht werden. Diese Struktur wird von sich wiederholenden Untereinheiten gebildet, die als Rhombomere bezeichnet werden. Jedes Rhombomer entspricht einem von den anderen getrennten Kompartiment. Darüber hinaus exprimiert jedes Rhombomer spezifische Gene, und die Entwertung einiger von ihnen führt zum Fehlen dieser Rhombomere. Die Situation ist jedoch viel komplexer, da Regionen sehr früh während der Entwicklung festgelegt werden und auf benachbarte Regionen einwirken, um ein bestimmtes Muster zu induzieren. Der letzte Teil meiner Arbeit befasst sich mit der Entwicklung des Kortex. In den letzten 50 Jahren wurden alle klassischen Konzepte in Frage gestellt. Das feste Gesetz der radialen Migration wurde ausführlich diskutiert, und es wird nun zugegeben, dass während der Kortikogenese andere Arten der Migration stattfinden. Diese Ergebnisse zwingen uns, die Interpretationen einiger kortikaler Fehlbildungen zu überdenken. Es erscheint sinnvoll, beschreibende Begriffe für ein malformatives Syndrom anstelle von Begriffen zu verwenden, die auf mutmaßlichen Mechanismen basieren.;-;-;-;https://link.springer.com/article/10.1007/s003810050449 88ccbb568b2979f4e8265dd566a666da;de;;;5.3.;;;Bewertung von Persönlichkeitsunterschieden in der Mensch-Technik-Interaktion: Ein Überblick über die wichtigsten Selbstberichtsskalen zur Vorhersage erfolgreicher Interaktionen Für ein umfassendes Verständnis der Nutzervielfalt ist eine verlässliche und valide Bewertung stabiler Nutzereigenschaften unabdingbar. Im Bereich der Mensch-Technik-Interaktion wird eine Vielzahl persönlichkeitsbezogener Konstrukte diskutiert, die mit der Erfahrung und Interaktion mit technischen Systemen verknüpft sind. Eine Schlüsselfrage für Forscher auf diesem Gebiet lautet daher: Welches sind die wichtigsten Persönlichkeitskonzepte und -skalen zur Charakterisierung interindividueller Unterschiede in der Interaktion zwischen Benutzern und Technologien? Basierend auf einer Literaturrecherche und Zitationsanalyse wird ein strukturierter Überblick über häufig verwendete technologiebezogene Persönlichkeitskonstrukte und entsprechende Selbsteinschätzungsskalen gegeben. Im Laufe der Zeit aufgetretene Veränderungen in der Popularität und des Inhalts von Skalen und Konzepten sowie Überschneidungen zwischen Konstrukten und Skalen werden diskutiert, um die Skalenauswahl zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_3 e8a02c99e33851a75368d2a2fd74383d;de;;;5.3.;;;Entwerfen einer Anwendung, um eine Krankenschwester zu finden In dieser schnelllebigen technologischen Ära sind die Nachfrage und die Nutzung von Anwendungen, die unser Leben einfacher machen, dramatisch gestiegen. Dieser Bedarf ist insbesondere für die alternde Bevölkerung gewachsen, die mehr denn je auf Hilfe angewiesen ist. Ältere Erwachsene (65+) benötigen eine effektive Möglichkeit, mit einem medizinischen Fachpersonal zu kommunizieren, falls sie eine Beratung zu ihrer Gesundheit benötigen oder eine persönliche Untersuchung planen. Die aktuelle COVID-19-Pandemie hat den Druck auf Remote-Check-ins und virtuelle Betreuung insbesondere für medizinisch oder sozial gefährdete ältere Menschen beschleunigt. Remote-Gesundheitsdienste werden als Mittel zur Aufrechterhaltung der Beziehung zwischen Patient und Gesundheitsdienstleister in Zeiten gefördert, in denen persönliche Besuche nicht praktikabel oder machbar sind, insbesondere während COVID-19 und in Zukunft. Dieses Papier beschreibt eine Anwendung zur Unterstützung gefährdeter älterer Erwachsener in ihrem Zuhause mit reaktionsschnelleren häuslichen Gesundheitsdiensten, die möglicherweise die Anzahl unnötiger Fahrten ins Krankenhaus für Nicht-Notfälle reduzieren kann. Der Prozess des Entwerfens der Anwendung wird beschrieben, einschließlich des Workflows, der Storyboards und der wichtigsten Schritte im Validierungsprozess. Das Papier wird auch zukünftige Forschungsrichtungen diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_35 c07e4fffa60d7ffdd5e46f4e84cb1c97;de;;;5.3.;;;Eine Anwendung der regelinduktionsbasierten Methode in der psychologischen Messung zur Anwendung in der HCI-Forschung Das Papier präsentiert einen neuartigen Ansatz zur Erstellung einer computeradaptiven Version traditioneller psychologischer Tests, die den Regelinduktionsalgorithmus verwendet. Die derzeit verwendeten Maße der spezifischen Merkmale (wie die Intelligenz) basieren auf Fragebögen. Ihre Computerversionen sollten kurz und nicht wiederholbar sein. Da etablierte Methoden für die computeradaptiven Tests Nachteile aufweisen, besteht die Notwendigkeit, neue Lösungsansätze vorzuschlagen. Das vorgeschlagene Verfahren verwendet den Regelinduktionsalgorithmus, um Regeln für die Trainingsdaten zu generieren, die dann verwendet werden können, um die Wichtigkeit nachfolgender Testaufgaben zu bestimmen. Sie werden dann in Gruppen unterteilt, wodurch die verkürzte Version des Fragebogens erstellt werden kann, ohne dass eine Wiederholbarkeit vorliegt. Die Verifikationsergebnisse zeigen, dass das vorgeschlagene Verfahren die Anzahl der Testobjekte signifikant (um etwa ein Fünftel) bei relativ geringem Verlust an diagnostischer Genauigkeit reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47874-6_32 68ca0cafe7755d7ed5b01a8fcfdb804a;de;;;5.3.;;;Design und Implementierung eines kostengünstigen projizierten Virtual-Reality-Systems zur Unterstützung von Lernprozessen Virtual-Reality-Technologien wurden erfolgreich in die Lernprozesse integriert und potenzielle neue Anwendungen im Bildungsbereich werden kontinuierlich erforscht. Wir stellten fest, dass eine der Schwierigkeiten bei der Verbreitung seiner Verwendung im Bildungskontext in Ländern mit Schwellen- und Entwicklungsländern die Kosten der Hardware sind, die erforderlich ist, um zufriedenstellende immersive Erfahrungen zu generieren. In dieser Arbeit haben wir Virtual Reality aus der Perspektive der Mensch-Computer-Interaktion betrachtet, um Lernprozesse zu unterstützen. Die Eigenschaften des vorgeschlagenen kostengünstigen projizierten Virtual-Reality-Systems (PVR) kombinieren das Studium und die Integration verfügbarer Technologielösungen, die Entwicklung einer Bildsynchronisationsroutine, die die Verwendung eines einzigen Videoprojektors ermöglicht und das Design eines druckbaren Musters, das Polarisationszustand auf der Projektionsfläche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_22 8929149db5178dab33e40f114bbe6b07;de;;;5.3.;;;User Interface Design für PDAs: Erkenntnisse und Erfahrungen mit dem WARD-IN-HAND-Prototyp Dieses Papier beschreibt den Prozess und die Ergebnisse der Evaluierung eines Benutzerschnittstellen-Prototyps, der auf einem Personal Digital Assistant (PDA) läuft. Der Prototyp wurde im Rahmen des IST-geförderten Projekts WARD-INHAND entwickelt und implementiert eine PDA-Version eines Stationsinformationssystems. Die vom IS4ALL-Projekt durchgeführte Evaluation basierte auf einem Nutzungsszenario bestehend aus Mock-ups und textuellen Beschreibungen der typischen Aufgaben des Systems. Obwohl die Evaluierung eine Reihe von Usability-Problemen aufgedeckt hat, betrachten wir in diesem Papier nur diejenigen, die in der überwiegenden Mehrheit der PDA-basierten Anwendungen hervorstechen, wie Anpassungsfähigkeit, Individualisierung, Benutzerprofilierung, alternative Dialogstile, Lokalisierung usw. und schlagen allgemeine Entwurfslösungen als Grundlage für eine verbesserte Entwurfspraxis vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36572-9_37 4c330f37a40f540d7f508fa9ddfd1b8a;de;;;5.3.;;;Web-Accessibility-Metriken: Auswirkungen verschiedener Computeransätze Die Bewertung und Überwachung der Zugänglichkeit von Webseiten sind wichtige Herausforderungen für die Gewährleistung der universellen Zugänglichkeit des Webs. In diesem Papier analysieren wir die quantitativen Ergebnisse der Bewertung von Webseiten unter Verwendung von vier verschiedenen Metriken mit unterschiedlichen Ansätzen zur Aggregation von Ergebnissen aus Zugänglichkeitsprüfungen. Die ausgewerteten Webseiten stammen aus drei verschiedenen Virtual Learning Environments (VLEs). Die Auswirkungen der unterschiedlichen Aggregationsansätze auf die Wertebereiche der resultierenden Metriken und auf das Ranking von Webseiten werden diskutiert. Wir stellen fest, dass die verschiedenen Ansätze zu Vergleichszwecken unterschiedliche Ergebnisse liefern können und argumentieren, dass weitere Untersuchungen zur Nutzung von Nutzerdaten zur Verbesserung der Messung der Zugänglichkeit durchgeführt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02713-0_70 5515742f7b3494f388d5835bc1ab5320;de;;;2.4.;;;Erfassen von Entfernungsbildern von Objekten mit ungleichmäßigem Reflexionsvermögen unter Verwendung von Radiance Maps mit hoher dynamischer Skalierung Wir präsentieren einen neuartigen Ansatz zur Erfassung von Entfernungsbildern von Objekten mit ungleichmäßigem Reflexionsgrad unter Verwendung eines strukturierten Lichtsensors. Die Hauptidee besteht darin, die Beleuchtungsintensität des Lichtprojektors systematisch zu variieren und hochdynamische Strahldichtekarten zu erstellen. Die Entfernungsbilder werden dann aus diesen Strahlungskarten gebildet. Wir haben das Verfahren an Objekten getestet, die Oberflächen mit sehr unterschiedlichen Reflexionseigenschaften aufwiesen. Wir zeigen, dass Entfernungsbilder, die aus Radiance Maps mit hohem dynamischen Maßstab erhalten wurden, von viel besserer Qualität sind als diejenigen, die direkt aus den Originalbildern mit begrenztem dynamischem Maßstab erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4321-9_6 2f4b01b4e0f759f0ee31ead5fe6ed1fb;de;;;2.4.;;;LD2000-System mit 3S und Multisensor In diesem Beitrag wird ein von der Wuhan Technical University of Surveying and Mapping entwickeltes fahrzeuggestütztes System zur Erfassung und Aktualisierung von Straßeninformationen (LD2000) vorgestellt. Dieses System ist in der Lage, mittels GPS, GIS und Multisensor-Integration Straßennetzinformationen zu sammeln und ein digitales Straßennetz effektiv zu erstellen. Das Design und die Entwicklung des LD2000-Systems werden ebenfalls in diesem Papier vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02863498 c2daa02b7f4610845165aa612d9d8dca;de;;;2.4.;;;Kohlenstoff-13-NMR-Untersuchungen von nativem, geliertem, hitze- und chemisch denaturiertem Sojaglycinin und β-Conglycinin bei neutralem pH Kernspinresonanzspektroskopie (NMR) ist ein leistungsstarkes Werkzeug, um sowohl grobe Struktur- als auch Mikroumgebungsinformationen über Proteine ​​zu erhalten. NMR-Untersuchungen von Nahrungsproteinen aus Samen haben die alkoholextrahierbaren Proteine ​​(Prolamine) aus Getreidekörnern hervorgehoben. Die NMR-Eigenschaften von Maiszein (Augustine und Baianu 1986, 1987), Weizengluteninen und -gliadinen (Baianu, 1981, Baianu et al., 1982), Weizengluten (Belton et al., 1987) und Chordein aus Gerste (Tatham et al., 1985) wurden untersucht. Keine dieser Studien hat die mit wässrigem Salz extrahierbaren Proteine ​​von Getreidekörnern oder Ölsaaten durch NMR untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5868-8_12 58029c049b141458b21e8e269c69770b;de;;;5.3.;;;Widerstandsfähigkeit von Interaktionstechniken gegenüber Interrupts: Ein formaler modellbasierter Ansatz In vielen modernen Arbeitsumgebungen sind Unterbrechungen an der Tagesordnung, da Benutzer eine Aufgabe vorübergehend unterbrechen müssen, um eine unerwartete dazwischenliegende Aktivität abzuschließen. Da die Benutzer mit immer mehr Informationsquellen konfrontiert sind, die um ihre Aufmerksamkeit konkurrieren, wird es immer wichtiger zu verstehen, wie sich Unterbrechungen auf ihre Fähigkeit zur Erledigung von Aufgaben auswirken. Dieser Beitrag stellt eine neue Perspektive für die Forschung auf diesem Gebiet vor, indem er analytische, modellbasierte Techniken einsetzt, die auf etablierten kognitiven Theorien und empirischen Daten aus der Literatur basieren. Wir schlagen stochastische Modellierung und Modellprüfung vor, um Messungen der störenden Auswirkungen von Unterbrechungen zweier bekannter Interaktionstechniken vorherzusagen: Drag ’n Drop und Speak ’n Drop. Der Ansatz bietet auch eine Möglichkeit, die Widerstandsfähigkeit verschiedener Interaktionstechniken mit dem Vorhandensein externer Unterbrechungen zu vergleichen, mit denen Benutzer umgehen müssen. Die erhaltenen Ergebnisse liegen in einer Form vor, die eine Validierung mit Ergebnissen aus empirischen Studien mit realen Benutzern ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_56 92edfe6ff5f4d75841d0d28466b7e72e;de;;;5.3.;;;Das aufmerksame Hörgerät: Augenauswahl von Hörquellen für hörgeschädigte Benutzer Eine oft gehörte Beschwerde über Hörgeräte ist, dass ihre Verstärkung von Umgebungsgeräuschen es den Benutzern erschwert, sich auf einen bestimmten Sprecher zu konzentrieren. In diesem Beitrag präsentieren wir einen neuen Prototyp eines aufmerksamen Hörgeräts (AHA) basierend auf ViewPointer, einem tragbaren kalibrierungsfreien Eyetracker. Mit AHA müssen Benutzer nur auf die Person schauen, der sie zuhören, um diese Stimme in ihrem Hörgerät zu verstärken. Wir präsentieren eine vorläufige Bewertung der Verwendung von Augeneingaben durch hörgeschädigte Benutzer zum Umschalten zwischen gleichzeitigen Sprechern. Wir haben die Augeneingabe mit der manuellen Quellenauswahl durch Zeige- und Fernbedienungstasten verglichen. Die Ergebnisse zeigen, dass die Augeneingabe 73 % schneller war als die Auswahl durch Zeigen und 58 % schneller als die Tastenauswahl. In Bezug auf die Erinnerung an das präsentierte Material war die Augeneingabe um 80 % besser als bei herkömmlichen Hörgeräten, 54 % besser als bei Tasten und 37 % besser als beim Zeigen. Die Teilnehmer bewerteten die Augeninput in den Kategorien „am einfachsten“, „natürlichsten“ und „insgesamt am besten“ als am höchsten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_4 014f0349f6e434e10976bfec08b6a330;de;;;5.3.;;;Drahtloser haptischer Handschuh zur Interpretation und Kommunikation von taubblinden Menschen In diesem Beitrag wird der Aufbau eines kostengünstigen Assistenzsystems zur Verbesserung der Kommunikation für taubblinde Menschen auf Basis des universellen Braille-Alphabets vorgestellt. Das System ist ein Handschuh, der aus einer in die Vorderseite eingebetteten Braille-Tastatur und vibrierenden Mikromotoren in der Rückseite besteht, um die Nachrichten zu schreiben bzw. wahrzunehmen. Die taktilen Schalter ermöglichen die Sammlung digitaler Signale, um die verschiedenen Braille-Buchstaben zu bilden. Sobald diese Informationen gesammelt wurden, werden sie verarbeitet und in einer mobilen Anwendung dargestellt, um später eine Antwort an die haptischen Sensoren zu senden, die die Codierung der Braille-Sprache ermöglichen, damit die Taubblinde können es durch den Tastsinn interpretieren. Die Versuchsergebnisse zeigen die korrekte Funktion und Verwendbarkeit des Handschuhs zum Senden und Empfangen von Nachrichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_31 ce440937de1a9b347b6df2e3ff380290;de;;;5.3.;;;Analyse der Anwendung von Touchscreen im Cockpit von Zivilflugzeugen Der Einsatz von Touchscreens im Cockpit ziviler Flugzeuge ist ein Trend für die Entwicklung von Großraumflugzeugen. Daher analysiert dieses Papier diejenigen Elemente, die berücksichtigt werden sollten, wenn der Touchscreen zur Anwendung in das Cockpit von Zivilflugzeugen eingeführt wird. Das Papier kämmt zunächst die Anforderungen des aktuellen Luft- und Raumfahrtstandards oder der Spezifikationen für das Design von Touchscreens und weist dann auf die Designanforderungen der Eigenschaften des Touchscreens selbst, der Mensch-Maschine-Schnittstelle, der Systemintegration und der Umgebungsfaktoren hin, die berücksichtigt werden sollten, wenn die Touchscreen wird auf das Cockpit angewendet. Schließlich werden auch die ergonomischen Anforderungen durch den Touchscreen in der Cockpitanwendung anhand des Human Factor Handbuchs, Human Factor Reports und der Eigenschaften des Touchscreens analysiert. Das Papier zielt darauf ab, eine Designreferenz für die Anwendung des Touchscreens im Cockpit von Zivilflugzeugen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3305-7_195 ac6ecb3fc4342198ce027fdf439f9836;de;;;5.3.;;;Ein Online-Kommentarassistent für ein besseres Kommentarerlebnis In dieser Studie haben wir Online-Nachrichtenkommentaraktivitäten untersucht, die in der modernen Gesellschaft als zentrales Mittel der öffentlichen Meinung und Interaktion verwendet werden. Wir haben mit Big Data Keywords in Kommentaren extrahiert und nach Häufigkeit sortiert. Durch diesen Prozess wurde ein Chatbot entwickelt, der das Ranking und den Inhalt von Kommentaren anhand von Schlüsselwörtern überprüft, die wichtigsten Themen in der Kommentarpopulation darstellt und nach klassifizierten Kommentaren nach Schlüsselwörtern sucht, bevor Benutzer die Nachrichten lesen. Durch Experimente mit diesem Chatbot verglichen und analysierten wir die Art der Kommentare im bestehenden Kommentarsystem und die Merkmale der Systemerfahrung. Die Ergebnisse zeigen, dass der in dieser Studie entwickelte Chatbot mehr Informationen bereitstellen kann als bestehende Kommentarpräsentationssysteme, Kommentare nach Typ suchen und mehr Informationen als Artikel überprüfen können. Darüber hinaus reduzierte die Bewertung der Art der vorhandenen Kommentare die Zahl der aufsehenerregenden, nicht umgangssprachlichen Kommentare.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_45 6b46fca9f2c35a7480718ee52befe410;de;;;5.3.;;;7±2 Fragen und Antworten zu Metaphern für GIS-Benutzeroberflächen Metaphern haben ihren Weg in Theorie und Praxis des User Interface Designs gefunden, aber es bleiben viele spezifische Fragen zu Umfang und Methodik ihrer Verwendung. In diesem Beitrag werden einige dieser Fragen im Kontext von Benutzerschnittstellen für geografische Informationssysteme (GIS) diskutiert. Es ist als Liste von 7 ± 2 Fragen und Antworten strukturiert, wobei das „+“ für Fragen und das „-“ für Antworten gilt, was die Tatsache widerspiegelt, dass es noch viele Fragen ohne oder mit nur vorläufigen Antworten gibt. Die Fragen befassen sich mit den Themen Metapherndefinition, Metapher vs. Magie, Generierung von Metaphernkandidaten, Metaphernauswahl, Designmethodik, Metaphernkombination, interkulturelle Verwendung, Umfang der Verwendung und allgemeine Begründung für Metaphern. Die Frage-Antwort-Paare werden durch Beispiele aus dem GIS-Bereich illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0103-5_9 8cc35829ce44c5d8c9643e7ffd041ca9;de;;;5.3.;;;Der Einfluss sozialer Verlegenheit auf die Interaktion mit öffentlich angezeigten digitalen Inhalten Öffentliche Großbildschirm-Touchscreens bieten Werbetreibenden, sozialen Aktivistengruppen und anderen Organisationen die Möglichkeit, ihre Botschaft interaktiv an die Benutzer zu kommunizieren. Während frühere Forschungen versucht haben, Strategien zu identifizieren, um Benutzer zur Interaktion mit diesen Displays zu ermutigen, ist nicht klar, wie unterschiedliche Ebenen oder Arten von Engagement durch unterschiedliche Werbestrategien gefördert werden können. Darüber hinaus ist auch noch nicht klar, wie die Wirksamkeit dieser Strategien von der Art des Inhalts abhängen kann, mit dem interagiert werden soll. In dieser Studie untersuchen wir insbesondere, wie Benutzer dazu ermutigt werden können, sich mit Inhalten zu beschäftigen, die sich auf die psychische Gesundheit konzentrieren, die auf diesen Arten von Displays präsentiert werden, und schlagen ein Experiment vor, um die Wirksamkeit verschiedener kontextsensitiver Werbestrategien zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_57 2fc5e176bcf3415ccecd127f0337195f;de;;;5.3.;;;Algebraische Spezifikation einer World Wide Web-Anwendung mit GRALPLA GRALPLA ist eine algebraische Spezifikationssprache, die an der Universität Granada (Spanien) entwickelt wurde. Diese Sprache kombiniert konstruktive algebraische Spezifikation mit einem grafischen formalen Modell (der grafischen Objekttheorie). Ziel seiner Entwicklung ist es, eine Spezifikationsmethode zu generieren, mit der sich interaktive Systeme spezifizieren lassen. In den letzten fünf Jahren wurde diese Sprache in mehreren Fallstudien angewendet, um ihre Verwendbarkeit zu bewerten und ihre Grenzen durch die Einbeziehung mehrerer neuer Funktionen zu überwinden. Für die Sprache wurde ein Prototyping-Tool entwickelt, das aus dem Spezifikationstext C++-Prototypen generieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3425-1_11 d9da81906a8f0d5552a4e44007725f55;de;;;5.3.;;;Fragebogen zum nicht funktionalen Requirements Engineering: Neue Visionen und Literaturrecherche Das Ziel dieser Forschungsstudie ist es, die nicht-funktionalen Anforderungen (NFRs) von Bildungswebsites aus der Usability-Perspektive zu bewerten. Der Online-Fragebogen dient der Erfassung und Analyse der NFRs. Die nicht-funktionalen Fragebögen werden von den 52 Softwareentwicklern ausgefüllt. Der Fragebogen enthält verschiedene Fragen zu verschiedenen Faktoren von ISO 25010. Die verschiedenen NFRs, die sich auf die Benutzerfreundlichkeit beziehen, werden als Zugänglichkeit, verwaiste Seiten, irritierende Elemente, Platzierung und Inhalt der Sitemap, Aktualisierung des Website-Inhalts, Downloadzeit, Hyperlink-Beschreibung, Designkonsistenz betrachtet und Kompatibilität der Website mit verschiedenen Webbrowsern, um nur einige zu nennen. Die unterschiedlichen Ansichten, die Softwareentwickler auf Basis dieser Fragen vertreten, werden diskutiert. Wir haben auch die Vorschlagsspalte im Fragebogen hinzugefügt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8297-4_64 2fa84eb63226c2198210f5cff10dcc8c;de;;;5.3.;;;Das Potenzial des BCI für barrierefreies und intelligentes E-Learning Das Brain Computer Interface (BCI) soll die Barrierefreiheitslösung „par excellence“ für interaktive und E-Learning-Systeme sein. Die Forschung zum Humanen Elektroenzephalogramm (EEG) und zu BCI-Systemen, die unter anderem auf der EEG-Messung basieren, hat eine lange Tradition. Wir haben noch keinen tragfähigen BCI für E-Learning gesehen. Für viele Benutzer ist eine BCI-basierte Schnittstelle die erste Wahl für eine qualitativ hochwertige Interaktion, z. B. für diejenigen mit schweren psychomotorischen oder kognitiven Beeinträchtigungen. Es gibt jedoch noch viele mehr, für die das BCI angesichts eines akzeptablen Lernaufwands eine attraktive Option wäre, darunter weniger schwere Behinderungen und sicherheitskritische Zustände, bei denen eine kognitive Überlastung oder eingeschränkte Reaktionen wahrscheinlich sind. Die jüngsten Fortschritte waren bescheiden, da viele technische und Zugänglichkeitsprobleme zu überwinden sind. Wir stellen diese Themen vor und berichten über eine Umfrage von fünfzig Artikeln, um den Stand der Technik in BCI und die Auswirkungen auf das E-Learning zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02710-9_51 9f8b6e73d923a75d8706a1ee5ea2680a;de;;;5.3.;;;Einfluss von Vorwissen und Verkörperung auf die Mensch-Agent-Interaktion Es wurde ein Experiment durchgeführt, um Eigenschaften von Mensch-Agent-Interaktionen in einer kollaborativen Umgebung zu erfassen. Das Ziel war, die folgenden zwei Fragen zu untersuchen: (1) Ob der emotionale Zustand des Benutzers stärker stimuliert wird, wenn der Benutzer ein menschliches Schema hat, im Gegensatz zu einem Computeragenten-Schema, und (2) ob der emotionale Zustand des Benutzers stärker stimuliert wird, der Benutzer interagiert mit einem menschenähnlichen ECA (Embodied Conversational Agent), im Gegensatz zu einem nicht menschenähnlichen ECA oder wenn kein ECA vorhanden ist. Die im Experiment erhaltenen Ergebnisse legen nahe, dass: (a) Teilnehmer mit einem menschlichen Schema im Vergleich zu denen mit einem Computer-Agenten-Schema höhere Bewertungen auf der emotionalen Skala der Kommunikation (zwischenmenschlicher Stress und Zugehörigkeitsgefühl) erzielen, (b) eine menschenähnliche Schnittstelle ist im Vergleich zu den Fällen einer roboterähnlichen Schnittstelle und einer Schnittstelle ohne ECA mit höheren Bewertungen auf der emotionalen (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21605-3_56 73b57593333d912647195c59af80bbe3;de;;;5.3.;;;Mind Maps im Requirements Engineering: Ein systematisches Mapping Viele der Fehler, die bei Softwareprodukten zu finden sind, haben ihren Ursprung in der Anforderungsdefinition und im Vorentwurf, ebenso erfordert deren Korrektur einen höheren Aufwand als die in den folgenden Phasen entstehenden Fehler. Die fehlende effektive und transparente Kommunikation zwischen den Prozessbeteiligten (Anwender, Fachexperten, Analysten, Entwickler usw.) ist eine der Hauptursachen für die Einführung dieser Fehler, weshalb eine klar definierte Methode und Informationsaustausch notwendig. Auf diese Weise könnte eine Validierung und frühzeitige Korrektur der Anforderungen mit Hilfe der Beteiligten erfolgen, um später die implementierten Funktionalitäten zu verifizieren. Durch den Prozess der systematischen Kartierung der Literatur wurden fünfzehn Forschungsstudien ausgewählt, die den Einsatz von Mind Maps als Vermittler beim Austausch von Ideen, die in den Requirements Engineering Prozessen entwickelt wurden, betrachten. Daraus ergibt sich, dass die Einbeziehung der Entwicklung von Mental Maps immer häufiger in die Prozesse der Erhebung, Analyse und Validierung der Anforderungen nachweisbar ist, was aufgrund der in diesen Prozessen entwickelten Aktivitäten eine ständige Interaktion und Kommunikation zwischen fachkundigen Nutzern Geschäftsbereich und die Analysten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23570-3_25 e00375560bc5c2c7029da71c9ff620d7;de;;;2.4.;;;Intermorphologie und morphologische Theorie: Ein Plädoyer für ein Zugeständnis Im Folgenden betrachten wir einige Merkmale der L2-(Inter)morphologie und versuchen zu zeigen, dass die Phänomene, die wir in diesem Untersuchungsgebiet entdecken konnten, mit dem von Ford und Singh (1983, 1984, 1985) vorgeschlagenen Morphologiemodell übereinstimmen . erscheinen), ohne natürlich alle möglichen Alternativen auszuschließen. Bevor jedoch die Intermorphologie, der Schwerpunkt dieser Arbeit, aufgegriffen wird, wäre es jedoch notwendig, die betreffende Morphologietheorie zu skizzieren und einige Spinnweben zu beseitigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2733-9_20 11b9527e9c757f16d190b4e6881df2d0;de;;;5.3.;;;Eine vorläufige Studie zum Design sozialer Hinweise in der Werbung, die auf dem mobilen Check-in basiert Unternehmen betrachten den Check-in-Service als neuen Werbekanal, um die Unternehmen und Produkte zu bewerben. Die auf dem Check-in basierende Werbung hat immer einen unterschiedlichen Grad an sozialen Hinweisen. Die Bestimmung eines effektiven Designs sozialer Hinweise in der auf Check-in basierenden Werbung ist eine kritische Frage. Diese Studie untersucht, welches Design von sozialen Hinweisen in der auf Check-in basierenden Werbung angemessen ist. Die Ergebnisse eines Laborexperiments bestätigten, dass die Gestaltung einer höheren Reichweite sozialer Hinweise eine höhere Werbewirksamkeit, gemessen an der Einstellung gegenüber der Anzeige im Allgemeinen, erhöht. Nutzer sozialer Medien würden beabsichtigen, das geeignete Design zu verwenden, wenn das Design effektiv und leicht zu merken ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07293-7_72 08693aa454a3409257ee15d214fd9a8d;de;;;5.3.;;;Geschwindigkeitsüberschreitung bei jungen Fahrern mithilfe einer überzeugenden mobilen Anwendung reduzieren Dieses Papier präsentiert eine Lösung für das Problem der Geschwindigkeitsüberschreitung bei männlichen jungen Fahrern. Dieses Papier skizziert das Design einer überzeugenden mobilen Anwendung, die darauf abzielt, Geschwindigkeitsüberschreitungen durch verschiedene Anreize zu reduzieren. Die Anwendung richtet sich sowohl an schwache als auch an starke Gewohnheitsfahrer im Alter zwischen 18 und 26. Erste Ergebnisse zeigen eine allgemeine Akzeptanz der Anwendung, hauptsächlich aufgrund ihres einzigartigen Belohnungsmechanismus und ihrer Fähigkeit, das tatsächliche Geschwindigkeitsverhalten mit erheblichen Auswirkungen auf die Sicherheit zu demonstrieren. Kraftstoffkosten, Umwelt und mögliche Bußgeldkosten. Die Ergebnisse weisen ferner auf eine Verhaltensänderung bei schwachen Gewohnheitstreibern und eine Einstellungsänderung bei starken Gewohnheitstreibern hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39262-7_61 d066802e401591569dfca608902d4c4c;de;;;5.3.;;;Analyse der Webseiten-Komplexität durch visuelle Segmentierung Webseiten werden zunehmend als Benutzeroberfläche vieler Softwaresysteme verwendet. Die Einfachheit der Interaktion mit Webseiten ist ein wünschenswerter Vorteil ihrer Verwendung. Die Benutzeroberfläche kann jedoch auch komplexer werden, wenn komplexere Webseiten verwendet werden, um sie zu erstellen. Daher ist es wichtig, die Komplexität von Webseiten, wie sie von Benutzern subjektiv wahrgenommen werden, zu verstehen, um diese Art von Benutzeroberfläche besser zu gestalten. Dieses Papier berichtet über eine Analyse der Webseitenkomplexität durch visuelle Segmentierung von Webseiten. 100 Webseiten wurden von menschlichen Teilnehmern sowie einem Computerprogramm nach Gestaltprinzipien visuell segmentiert. Die Teilnehmer gaben auch die wahrgenommene Komplexität der Webseiten während des Experiments an. Das Ergebnis zeigt, dass die Wahrnehmung von Komplexität sehr subjektiv ist, aber zuverlässig gemessen werden kann. Die Anzahl der Blöcke, die sich aus den drei Segmentierungsverfahren ergaben, schien für die wahrgenommene Komplexität irrelevant zu sein. Eine zusammengesetzte Metrik, die visuelle Blockinformationen und andere Daten von Webseiten enthält, scheint jedoch vielversprechend für die Vorhersage der wahrgenommenen Komplexität zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73111-5_14 60ee86cfd33c20dc93c49a261cb8275a;de;;;5.3.;;;Eine Studie über interaktive Kunstwerke als ästhetisches Objekt mit Computer Vision System Mit dem jüngsten rasanten Aufstieg der Mensch-Computer-Interaktion und der Überwachungssysteme sind verschiedene Anwendungssysteme ein Hauptanliegen. Die Anwendungssysteme beschäftigen sich jedoch meist mit den Technologien der Erkennung von Gesichtsmerkmalen, der Analyse des Gesichtsausdrucks und der automatischen Gesichtserkennung. Durch die Anwendung dieser verschiedenen Technologien und Methoden der Gesichtserkennung habe ich ein interaktives Kunstwerk erstellt, nachdem ich die Reichweite der Hände berechnet hatte. Diese Studie befasst sich mit der Anwendungstheorie von Kunstwerken und der Verwendung von Computer Vision System Methode. Der Ansatz dieser Studie ermöglicht es, Kunstwerke in Echtzeit zu erstellen. Nun möchte ich vorschlagen, wie man die erstellten Kunstwerke analysiert und Interaktionen macht. Und ich werde auch die Immersion der Zuschauer erklären. Die Betrachter können ihrer Fantasie freien Lauf lassen und Künstler bieten den Betrachtern die Möglichkeit, nicht nur das visuelle Erlebnis zu genießen, sondern auch über die Benutzeroberfläche zu interagieren und in die Werke einzutauchen. Diese interaktive Kunst lässt den Betrachter tatsächlich an den Werken teilhaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73110-8_83 3d36974e76485ed79a7d733cb50188d1;de;;;5.3.;;;Hyper/Actual Immersiveness Scale zur Bewertung von Erfahrungen in Mixed Reality mit Design Thinking Mixed Reality (MR) hat sich stetig zu einer der angesagtesten Technologien entwickelt. Um diese progressive Dynamik beizubehalten, ist es entscheidend, ein Höchstmaß an Immersion zu liefern. Kontinuierliches Experimentieren hilft, dieses Ziel zu erreichen, aber es muss von einem effektiven Evaluierungsprozess begleitet werden. Viele Forscher haben subjektive und objektive Methoden entwickelt, um das Eintauchen und die Präsenz in MR zu messen, aber die meisten verwenden feste Analysekriterien. In diesem Artikel stellen wir eine neue Methode vor, die benutzerorientiert und nicht forschungsorientiert ist und sich an die unterschiedlichen kognitiven und körperlichen Zustände anpasst, die Menschen bei MR durchlaufen. Es verwendet Empathy Maps, um Gefühle, Gedanken, Handlungen und verbale Äußerungen aus der Ich-Perspektive zu erfassen. Wir führen auch ein Erfahrungskontinuum ein, um diese Zustände basierend darauf zu bewerten, wie künstlich oder realistisch sie sich anfühlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23089-0_16 bd7aaf0369720bca7706de9ce8ac7d42;de;;;5.3.;;;Kognitives Modell, das neben dem Benutzer arbeitet Ein computergestütztes kognitives Modell der Webnavigation wird vorgeschlagen. Das Modell wurde verwendet, um Navigationsunterstützung zu generieren, und diese Unterstützung wurde den Benutzern während ihrer Navigationssitzungen in Echtzeit angeboten. Die Konsequenzen der Bereitstellung modellgenerierter Navigationsunterstützung wurden experimentell untersucht. Es werden zwei Experimente vorgestellt. Im ersten Experiment wurde eine Navigationsunterstützung in der auditiven Modalität angeboten, die sich positiv auf die Aufgabenleistung des Benutzers auswirkte, insbesondere für Benutzer mit geringen räumlichen Fähigkeiten. Im zweiten Experiment wurde eine Navigationsunterstützung in der visuellen Modalität angeboten und wurde gut angenommen, die Benutzer navigierten strukturierter, nahmen das System als benutzerfreundlicher und sich selbst weniger desorientiert wahr. Männer profitierten stärker von der Navigationsunterstützung als Frauen. Abschließend werden einige Aspekte bezüglich der Validität des vorgeschlagenen Modells und seiner praktischen Relevanz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-249-7_26 3d14444516b5207384607d4e7a836512;de;;;5.3.;;;Primitive des räumlichen Wissens Ein minimaler Satz von Primitiven zum Erstellen von Sätzen von räumlichen Konzepten wird vorgestellt. Diese werden benötigt, um die vielen heute verbreiteten GIS zu verstehen. Unter Verwendung von Primitiven von Identität, Ort, Größe und Zeit können einfache und komplexere Raumkonzepte abgeleitet werden. Diese werden schließlich in eine räumliche Sprache eingebettet. Implikationen für HCI werden diskutiert und die Arten von interaktiven Modi (z. B. visuell, taktil, auditiv), die in spezifischen HCI-Kontexten am besten geeignet sind, werden herausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0103-5_4 e04b7c96243ff323c5d0e49eb467ba63;de;;;5.3.;;;Ein Design zu gestischen Benutzerinteraktionstechniken für gekachelte Displays mit Kinects Mit zunehmender Popularität von großen gekachelten Displays wurde eine Reihe von Benutzerinteraktionstechniken in HCI untersucht, aber gestenbasierte Interaktionsmechanismen für gekachelte Displays werden noch untersucht. In diesem Whitepaper werden das Design und die Implementierung von gestischen Interaktionstechniken unter Verwendung von Kinect-Sensoren vorgestellt, die zur Unterstützung der natürlichen Benutzerinteraktion für gekachelte Anzeigesysteme entwickelt wurden. Insbesondere aggregiert der Kinect-Interaktionsmanager Benutzerskelettdaten von den Sensoren, analysiert Positionen und sich ändernde Benutzerhaltungen, um Benutzergesten zu erkennen, und löst den Kinect-Handler aus, um gestische Interaktionsereignisse zu generieren, die für gekachelte Anzeigeanwendungen verwendet werden können. Wir haben mit diesem Interaktionsmechanismus zwei gekachelte Display-Anwendungen erstellt, die vielversprechende Ergebnisse in Bezug auf Benutzererfahrung und Leistung zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_76 49b49cca5248fe480190b85db010d1a5;de;;;5.3.;;;Altersbedingte Zugänglichkeitsverzerrungen bei der Passgesichtserkennung Zugänglichkeit und Sicherheit werden oft als widersprüchliche Bestrebungen dargestellt. Zugängliche Systeme können weniger sicher sein und sichere Systeme können weniger zugänglich sein. Es wird nach mehr Sicherheit bei der Anmeldung an Systemen gesucht und gleichzeitig eine akzeptable hohe Zugänglichkeit erreicht. Passfaces basieren auf den Zwillingsaxiomen von größerer Zugänglichkeit und Sicherheit. Ein neuer Benutzer eines Passgesichtssystems wird aufgefordert, „n“ Gesichter aus einer Reihe von Gesichtern auszuwählen, wobei n mindestens zwei und normalerweise mehr ist. Der Benutzer muss sich diese Gesichter merken und sie wiedererkennen, wenn sie Ihnen als Teil einer größeren Anzeige dargestellt werden. Es wurde vermutet, dass dieser Ansatz weniger anfällig für Wilderei ist als alphanumerische Verfahren. Es gab eine beträchtliche Menge an Arbeit, um die Verwendung von Passgesichtssystemen zu bewerten, aber wenig Arbeit über die Psychologie von Passgesichtern. Ebenso wenig Aufmerksamkeit von Forschern in Bezug auf die Zugänglichkeit haben Passgesichtssysteme. In der vorliegenden Studie wurden zwei bisher nicht verwandte Themen in zwei Experimenten untersucht. Erstens, sind Pass-Face-Systeme akzeptabel verwendbar? Zweitens, wie verlassen sich Passgesichtssysteme auf die Zuverlässigkeit des menschlichen Gesichtserkennungsspeichers? In zwei Experimenten wurden zwei Typen von Passgesichtssystemen, bestehend aus (a) älteren Gesichtern, über 50 Jahre alt, und (b) jüngeren Gesichtern, unter 30 Jahren, erstellt. Es stellt sich heraus, dass jüngere Teilnehmer im Zusammenhang mit der Gesichtserkennung jüngere Gesichter oft besser erkennen als ältere Gesichter, während ältere Teilnehmer im Zusammenhang mit der Gesichtserkennung manchmal ältere Gesichter besser erkennen als jüngere Gesichter. Daher würde ein Experiment, das nur jüngere Gesichter verwendet, fälschlicherweise zu dem Schluss kommen, dass jüngere Teilnehmer ein besseres Gesichtserkennungsgedächtnis haben als ältere Teilnehmer im Allgemeinen. Diese Ergebnisse wurden durch Literaturüberprüfungen der Passgesichtssicherheit und des menschlichen Erkennungsgedächtnisses für Gesichter überprüft und bestätigt. Diese Ergebnisse zeigen, dass universeller Zugang nicht pauschal angewendet werden kann. Sie weisen auch darauf hin, dass die sicherheitsbezogenen Disziplinen HCI und Psychologie von einer stärkeren Interaktion zwischen ihnen profitieren würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21663-3_45 d0170e7b982b13f1ab26aedaca302d66;de;;;5.3.;;;Designstrategien von Corporate Gamification-Systemen, die die Motivation der Mitarbeiter wecken – kreativer Prozess der Sammlung von Game-Design-Elementen in einem funktionierenden System In der Arbeit wird der Autor die Ergebnisse seiner Interviews beschreiben, wobei der Schwerpunkt darauf liegt, wie bestimmte Spielelemente ausgewählt und in funktionierende Gamification-Systeme zusammengestellt werden. Die beliebtesten Elemente, die in aktuellen gamifizierten Plattformen und Literaturrezensionen zu finden sind, sind Bestenlisten, Punkte, Abzeichen und Levels. Es scheint, dass Designer es immer wieder verwenden, da es die einzige Möglichkeit wäre, wenn man daran denkt, das Engagement zu steigern. Was ist der Grund, warum Designer andere Kombinationen von Spieldesign-Elementen nicht nutzen? Wie leiten sie den kreativen Prozess der Spieledesign-Konstruktion im Gamification-Designprozess? Das folgende Poster wird versuchen, Antworten auf der Grundlage der während der Forschung gesammelten Daten zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_2 9de17bf1eab3ec1ad71a896395dd4366;de;;;5.3.;;;Design für kulturell vielfältige Zielgruppen: Kann eine automatisierte Aufmerksamkeitsanalyse das Eye-Tracking in der Website-Entwicklung ersetzen? Entwickler verwenden eine Vielzahl von Methoden, um die Reaktionen der Benutzer auf die Website auszuwerten. Die Forschung in den Neurowissenschaften und der Verarbeitung des natürlichen Sehens führte zur Entwicklung automatisierter Methoden, die die menschliche Aufmerksamkeit simulieren und ähnliche Ergebnisse wie das Eye-Tracking liefern können. Belastbare Beweise fehlen jedoch noch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_10 6006cfce449d2b91f29022a48c2e3ef8;de;;;5.3.;;;Generationenübergreifende Partnerschaften bei der Gestaltung einer digitalen Bibliothek mit geographischen Prüfungsressourcen Dieses Papier beschreibt das Engagement von generationsübergreifenden Partnern bei der Gestaltung einer digitalen Bibliothek geographischer Ressourcen (GeogDL), um Singapurer Studenten auf eine nationale Prüfung in Geographie vorzubereiten. GeogDL baut auf G-Portal auf, einer digitalen Bibliothek, die Dienste über raumbezogene und georeferenzierte Webinhalte bereitstellt. Zur Verfeinerung des ursprünglichen Entwurfs des GeogDL-Prototyps wurden szenariobasierte Design- und Schadenanalysen eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_51 a7db169cc519f28034cf3fbcbe44c339;de;;;5.3.;;;Usability-Studie des Beschilderungssystems in großen öffentlichen Räumen Untersuchung der Verwendbarkeit von Leitsystemen im öffentlichen Dienst und Erforschung der Grundprinzipien von Leitsystemen in großen öffentlichen Räumen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8779-1_99 13cc7517e3c288fbaf9d7dc2be2293fa;de;;;5.3.;;;Bewertung der Netzwerk- und Usability-Eigenschaften von Virtual-Reality-Konferenzen Dieses Papier präsentiert die Ergebnisse des von BT finanzierten Projekts „Inhabiting the Web“, das eine Reihe von zwanzig virtuellen Meetings unter Verwendung des MASSIVE Virtual Reality Telecomferencing Systems zwischen fünf Universitäten und BT Laboratories durchgeführt hat. Ziel des Projekts war es, einerseits die Eigenschaften des von MASSIVE erzeugten Netzwerkverkehrs und damit auch des von anderen Peer-to-Peer-Unicast-basierten kollaborativen virtuellen Umgebungen generierten Netzwerkverkehrs zu bewerten und andererseits Identifizierung von Schlüsselproblemen menschlicher Faktoren, die sich aus der langfristigen und regelmäßigen Nutzung eines solchen Systems ergeben. Das Papier gibt einen Überblick über das MASSIVE-System und die Organisation der Treffen und präsentiert anschließend eine Analyse der Ergebnisse. Bei der Netzwerkanalyse handelt es sich um eine statistische Analyse von Systemprotokollen, um ein Profil des typischen Nutzerverhaltens zu erstellen. Dieses Profil gibt an, wie viel von Benutzern erwartet werden kann, sich während eines typischen Meetings an grundlegenden Aktionen wie Bewegen und Sprechen zu beteiligen und inwieweit diese Aktionen zwischen den Benutzern korrelieren. In Kombination mit dem Verständnis der Netzwerkprotokolle von MASSIVE führt dies zu einem Modell zur Vorhersage des von unterschiedlichen Benutzerzahlen erzeugten Netzwerkverkehrs. Es schlägt auch neue Gestaltungsmöglichkeiten vor, wie „Gruppenportale“, das Caching von Welten und die Verwendung von Multicast-Protokollen. Usability-Reflexionen befassen sich mit den Themen Verkörperung, Navigation und Nutzung des räumlichen Interaktionsmodells, wie es in MASSIVE implementiert ist. Neue Designmöglichkeiten werden identifiziert, einschließlich einer höheren Unterstützung für Gesten auf Ausführungsformen und sogenannter objektzentrierter und kontextsensitiver Navigationsstile.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018635613702 7e67a926877eb0ae3f5161f53b205066;de;;;5.3.;;;NUI bei Kindern verstehen: Eine Usability-Studie zu Touch-Form- und Free-Form-Gesten-basierter Interaktion In diesem Beitrag wird eine Usability-Studie vorgestellt, um das Verhalten von Kindern bei der Verwendung von gestenbasierten Technologiegeräten zu verstehen. Dazu gehört die Identifizierung von Usability-Problemen bei der Verwendung der neuesten Natural User Interface (NUI)-Technologien, Kinect und Tablet iPad. Diese gestenbasierten NUI-Technologien repräsentieren zwei Arten von Gesten, nämlich Freiform- und Touch-Form-Gesten. Wir haben weiter untersucht, um herauszufinden, welche Gestenqualitätsfaktoren für die Gestenanforderungen von Kindern für die Aktivierung des Systems von wesentlicher Bedeutung waren. Unsere Beobachtungen aus der Analyse von Videoaufzeichnungen und Interviews ergaben, dass NUI in Berührungsform schwerer zu erinnern ist, aber einfache und direkte Gesten darin einfacher auszuführen sind, solange sie keine Fingergesten beinhalten. Auf der anderen Seite ist die Freiform-NUI natürlicher und leichter zu erinnern, wird aber leider durch viele unerwünschte Gesteninterpretationen gestört. In diesem Artikel werden die Gestenqualität und die Benutzerfreundlichkeitsfaktoren beim Erstellen von NUI für Kinder erörtert und Empfehlungen zur Verbesserung der Präzision der Gestenerkennung und zur Reduzierung des Problems der Fehlinterpretation von Gesten vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59427-9_86 cdc96b311d9212204cb85075e2a66eaf;de;;;5.3.;;;Benutzerfreundlichkeit des elektronischen Gehstocks für sehbehinderte Menschen Obwohl weiße Gehstöcke eine der gebräuchlichsten Mobilitätshilfen für Menschen mit Sehbehinderungen sind, ist ihre Fähigkeit, Benutzern zu ermöglichen, eine Erkennung zu ermöglichen, begrenzt, wodurch die Benutzer anfällig für Stürze und Kollisionen werden. Um diese Einschränkung zu überwinden, wurden viele elektronische Mobilitätshilfen eingeführt, die jedoch noch nicht erfolgreich waren. Um Möglichkeiten zur Verbesserung der Benutzerfreundlichkeit eines elektronischen Gehstocks zu identifizieren, wurde qualitative Forschung durchgeführt, um die Benutzerfreundlichkeitsprobleme von elektronischen Gehstöcken zu bewerten. Es wurde eine Pilotstudie mit drei Teilnehmern mit Sehbehinderung und zwei Instruktoren mit Sehbehinderung durchgeführt, bei der die Teilnehmer einen Prototyp eines elektronischen Gehstocks verwendeten. Anschließend wurden Tiefeninterviews mit 14 Teilnehmern mit Sehbehinderung durchgeführt. Die Ergebnisse sowohl der Pilotstudie als auch der Tiefeninterviews zeigten, dass die Teilnehmer gerne ihre elektronischen Hilfsmittel besitzen wollten, aber aufgrund der Probleme bei der Verwendung mit dem aktuellen elektronischen Gehstock nicht ganz zufrieden waren. Darüber hinaus haben wir festgestellt, dass frühere Erfahrungen mit der Verwendung elektronischer Hilfsmittel einen signifikanten Einfluss auf die Wahrnehmung der Benutzer gegenüber dem elektronischen Gehstock hatten. Auf der Grundlage der Ergebnisse der qualitativen Auswertungen werden weitere Forschungsanstrengungen unternommen, um den Prototyp des elektronischen Stocks neu zu gestalten und Designrichtlinien für den elektronischen Stock festzulegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5083-8_11 2fd3a3b38dff543893f5ad6e138ea9e1;de;;;5.3.;;;MAGIC: Entwicklung einer Multimedia-Galerie, die gestenbasierte Interaktion und Steuerung in der Luft unterstützt Die berührungslose Ferninteraktion ermöglicht es Benutzern, mit Systemen aus der Ferne zu interagieren, ohne dass sie tatsächlich mit einem physischen Objekt in Kontakt kommen müssen. Die in diesem Papier vorgestellte Forschung konzentriert sich auf die bewegungsbasierte Interaktion im öffentlichen Raum durch Handerkennung mit Microsofts Kinect, um eine natürliche Interaktion in der Luft zu ermöglichen. Der Beitrag stellt die Entwicklung eines Systems vor, das es ermöglicht, große Sammlungen multimedialer Informationen (Bilder und Videos) zu durchsuchen und zu erkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_61 0754efcd4801033b102c9ec0ae43691b;de;;;5.3.;;;Chatbot: Effiziente und Utility-basierte Plattform Dieses Papier zielt darauf ab, die Technologie von Chatbots zu analysieren und ihre Entwicklung zu untersuchen, die jetzt zu einem beliebten Trend wird. Ein Chatbot kann einen Menschen simulieren, um in Echtzeit mit den Menschen zu interagieren, indem er die natürliche Sprache verwendet und seine Antwort aus einer Wissensdatenbank und einer Reihe von Geschäftsregeln sendet. Erstens haben wir anhand einiger Beispiele der berühmten Chatbots gezeigt, dass die auf künstlicher Intelligenz basierenden Chatbots der neueste Trend sind. Die wichtigsten Merkmale der Chatbot-Techniken wurden kurz anhand von Beispielen von 5 Chatbot-basierten Dienstprogrammen erörtert. Dann haben wir die Bedeutung eines Chatbots analysiert. Außerdem haben wir die Meinung der Leute zu Chatbots durch eine kurze Umfrage präsentiert, um herauszufinden, ob die Popularität dieses Dienstprogramms steigt oder sinkt. Auch ihre Funktionsweise und ihre Vor- und Nachteile wurden jeweils durch die Anordnung und Auswertung von Informationen sowie Statistiken und Schlussfolgerungen analysiert. Außerdem haben wir die Designprinzipien eines Chatbots vorgestellt. Wir haben die Beispiele einiger beliebter Dienstprogramme verwendet, um sie speziell zu erläutern. Das empirische Ergebnis zur Erstellung eines Prototyps für den vorgeschlagenen Test wird in Form von Fragebogen und Empfehlungen dargestellt. Wir haben versucht, eine Beziehung zwischen Chatbot und Dienstprogramm herauszufinden. Wir haben auch die Untersuchung ihrer Zeitkomplexität nach dem Algorithmus eines Chatbots vorgestellt. In Zukunft werden Menschen eher die Mensch-Computer-Interaktion nutzen, indem sie mit Chatbots interagieren, anstatt Netzwerkverbindungen oder Dienstprogramme zu verwenden. Wir hoffen, dass wir mit dieser Untersuchung ein besseres Verständnis und einige klare Informationen liefern können, damit die Leute besser über die Beziehung zwischen Chatbot und Dienstprogramm Bescheid wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01174-1_9 e09432148c5f579100513eaf98af1124;de;;;5.3.;;;Eine experimentelle Studie zum chinesischen Kaufverhalten beim Teilen Social Media ist zu einem immer wichtigeren Ort für soziale Interaktion und Kommunikation geworden. Die meisten früheren Untersuchungen haben den Informationsaustausch auf Social-Media-Plattformen gezeigt, aber nur wenige konzentrieren sich auf den Austausch von Informationen zum Thema Shopping (SRS) und wie diese Informationen die Entscheidungsfindung der Verbraucher beeinflussen. Durch eine Kombination von Interviews mit Beobachtungen in unserem Labor mit den Nutzern von Social Media und Online-Shopping-Sites wollen wir Antworten auf die Frage finden: Welche Faktoren beeinflussen das SRS-Verhalten chinesischer Verbraucher? Es wurde festgestellt, dass Faktoren wie Warum, Was, Wer, Wo, Wann usw. erheblichen Einfluss auf das SRS-Verhalten chinesischer Verbraucher haben. Die Studie bietet Einblicke in die Beziehung zwischen SRS und der Entscheidungsfindung der chinesischen Verbraucher, und es werden Implikationen für das Design diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40477-1_39 c35823e1b7072f6b01ef2a6e269b1d62;de;;;5.3.;;;Ein Architekturmodell für virtuelle Lernumgebungen mit multikulturellen Lernobjekten Lernobjekte werden als Bildungsressourcen betrachtet, die beim technologieunterstützenden Lernen eingesetzt werden können. Sie sind ein digitales Wissen, das zu Online-Kursen zusammengefügt werden kann. Unter Berücksichtigung kultureller Aspekte ist es möglich, sie in verschiedenen Kontexten für eine große Vielfalt von Benutzergemeinschaften wiederzuverwenden. Dennoch bieten die aktuellen virtuellen Lernumgebungen einige Unterstützungen für die Verwaltung des Kurses in Bezug auf multikulturelle Lernobjekte. Ziel dieser Arbeit ist ein Architekturmodell für eine virtuelle Lernumgebung, das mehrere Quellen multikultureller Lernobjekte effektiv berücksichtigt. Das vorgeschlagene Modell wird in einer Fallstudie angewendet, die das Design eines multikulturellen Lernobjekts in Bezug auf eine bedeutende Tradition in Mexiko zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_2 f7cef7a0e313392ed591fd319723d62c;de;;;5.3.;;;Verhaltensstrategien der Benutzer bei Problemen mit mobilen Apps: Kampf oder Flucht In diesem Papier identifizieren wir zwei unterschiedliche Verhaltensstrategien für den Umgang mit Problemen, die bei der Nutzung mobiler Apps auftreten – Kampf oder Flucht. In der Kampfstrategie geben Einzelpersonen nicht auf, eine App zu verwenden, wenn sie ein Problem haben, sondern experimentieren mit verschiedenen Wegen, um dieses Problem zu lösen, während sich die Flugstrategie auf die Entscheidung des Benutzers bezieht, eine App zu deinstallieren, wenn ein Problem auftritt und/oder ihre Absicht, eine alternative App zu verwenden. Diese Strategien wurden aus einer Analyse von Dokumenten identifiziert, die von 42 Benutzern gemeldet wurde, und können verwendet werden, um zu verstehen, wie Benutzer mit aufgetretenen Problemen umgehen. Die Teilnehmer wurden gebeten, eine Woche lang eine mobile App ihrer Wahl zu verwenden und die Verhaltensstrategien zu berichten, mit denen sie aufgetretenen Problemen begegneten. Nach den Ergebnissen der Inhaltsanalyse betrafen die am häufigsten gemeldeten Beschwerden die Kategorien Schnittstellendesign, Funktionsfehler, Funktionsanforderung und Funktionsentfernung. Die Teilnehmer, die sich über Funktionsfehler, frustrierende Funktionen und langsame Anwendungsgeschwindigkeit beschwerten, stellten die Nutzung der App ein (Flugverhalten), während diejenigen, die mit der Benutzeroberfläche, einer fehlenden Funktion oder dem Inhalt der App unzufrieden waren, die App weiter nutzten und versuchten, dies zu überwinden die Probleme (Kampfverhalten).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29374-1_4 be0e6c80061a503a37ef9b83198c5edf;de;;;5.3.;;;Physical Fidelity: Untersuchung der Bedeutung der Körperlichkeit für das physisch-digitale konzeptionelle Prototyping Die Körperlichkeit digital-physischer Geräte ist ein wesentlicher Bestandteil unseres Zusammenspiels und Verständnisses von Informationsgeräten. Dieser Beitrag stützt sich auf die Ergebnisse einer empirischen Studie, die den Effekt der physischen Treue auf eine Reihe von Benutzerversuchen untersucht. Drei Prototypen einer einzigen Entwurfsabsicht wurden gebaut, wobei der Standard ihrer Konstruktion durch die dem Designer auferlegte Zeit diktiert wurde. Bei der Wahl dieser Einschränkung argumentieren die Autoren, dass der wichtigste Faktor bei Entscheidungen, die die Genauigkeitsstufen diktieren, die verfügbare und/oder notwendige Zeit ist, die für die Herstellung eines Prototyps benötigt wird, um Informationen in der richtigen Qualität zu generieren. Dieses Papier präsentiert die empirischen und qualitativen Ergebnisse der Studien, die darauf hindeuten, dass die Wiedergabetreue einen geringen Einfluss auf die Benutzerleistung hat, aber die Fähigkeit des Benutzers, konstruktives Feedback zum Design zu geben, wurde durch die Art der Prototypen beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_26 f6ea01e9a03b208e94a1c8fe0a67a601;de;;;5.3.;;;Kulturelle Divergenz in der Website-Interaktion Spanisch vs. Englisch Unsere Wahrnehmung der Welt um uns herum basiert auf unserem Wissen und unseren Erfahrungen. Webdesign hat dieses Konzept verwendet, um Websites zu verbessern, indem die Erwartungen, die aus dem Wissen und der Erfahrung abgeleitet werden, mit Designkonzepten übereinstimmen. Das Verständnis der Rolle, die die Kultur bei der Wahrnehmung von Websites spielt, muss besser verstanden werden. Dieses Papier verwendet Eye-Tracking-Blickmuster (ETMAP) in Verbindung mit einer kulturellen Identifikationsumfrage (ARSMA-II), um Divergenzen zwischen Amerikanern und Lateinamerikanern zu untersuchen. Unsere Ergebnisse deuten auf eine Beziehung zwischen sequenziellem Lese- und Scanverhalten mit Akkulturationswerten hin. Obwohl diese Ergebnisse zeigen, dass die Methodik Potenzial hat, müssen die Ergebnisse in zukünftigen Studien bestätigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07626-3_12 68e42ed09ff172cef43fb7364ee5c693;de;;;5.3.;;;Wie macht der Benutzerzugriff auf das Objekt HCI in der Rezeptanleitung reibungslos? Dieses Papier zielt erstens darauf ab, einen flexiblen Rahmen für die Entwicklung eines Rezeptleitsystems bereitzustellen, das Informationen Schritt für Schritt zu Ereignissen anzeigt, die in der Aktivität des Benutzers erkannt wurden, und zweitens ein Beispiel für unsere Implementierung des vorgeschlagenen Rahmens vorzustellen. Wer an einer Aufgabe arbeitet, die eine hohe Konzentration erfordert, kann leicht von den interaktiven Systemen abgelenkt werden, die jegliche Art von expliziten Manipulationen erfordern. In einer solchen Situation ist das Erkennen von Ereignissen in der Aufgabe als Alternative zu den Manipulationen hilfreich. Der Rahmen ermöglicht es einem Systemdesigner, seinen/ihren eigenen Erkenner in das Leitsystem einzubauen. Basierend auf diesem Framework haben wir ein System implementiert, das mit dem Greifen und Freigeben von Objekten des Benutzers arbeitet. Ein gegriffenes Objekt teilt die Absicht des Benutzers mit, was als nächstes zu tun ist, und das Loslassen des Objekts zeigt seinen Abschluss an. In den Experimenten mit der WOZ-Methode haben wir bestätigt, dass diese Aktionen als Schalter für die Schnittstelle gut funktionieren. Wir fassen auch einige unserer Bemühungen zur Automatisierung des Systems zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07308-8_15 bb3ceb842fc5a9d9763c8ec66e222a54;de;;;5.3.;;;Nur für Ihre Augen: Steuerung von 3D-Online-Spielen mit Eye-Gaze Massively Multiplayer Online-Rollenspiele wie World of Warcraft haben sich mit Millionen von aktiven Abonnenten weltweit zu den am weitesten verbreiteten grafischen 3D-Umgebungen entwickelt. Menschen mit schweren motorischen Beeinträchtigungen sollen an diesen Spielen teilnehmen können, ohne dass das Ausmaß ihrer Behinderung für andere online sichtbar wird. Augenblick ist eine Modalität mit hoher Bandbreite, die dies unterstützen kann. Wir haben ein Softwaregerät entwickelt, das Blickeingaben in verschiedenen Modi verwendet, um Maus- und Tastaturereignisse zu emulieren, die für die Interaktion mit Online-Spielen geeignet sind. Wir berichten über eine Evaluierungsstudie, in der die blickbasierte Interaktion mit World of Warcraft mithilfe des Geräts untersucht wurde. Wir haben festgestellt, dass es machbar ist, für das Gameplay repräsentative Aufgaben auf einem Anfängerniveau allein mit Blick auszuführen. Die Ergebnisse aus dem Teil der Fortbewegungsaufgabe der Studie zeigen eine ähnliche Leistung für die blickbasierte Interaktion im Vergleich zu einer Tastatur und einer Maus. Wir diskutieren die Usability-Probleme, die beim Erledigen von drei Arten von Aufgaben im Spiel auftraten, und deren Auswirkungen auf das Spielen dieser Art von Spiel mit Blick als einziger Eingabemodalität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_36 d844eeb8351a2d47167e96178d881ee4;de;;;5.3.;;;Natürliche Benutzeroberfläche für Kinder: Von der Anforderung zum Design Das Aufkommen der natürlichen Benutzeroberfläche (NUI) bietet Kindern eine natürlichere Interaktion. Die entwickelten NUI sind jedoch aufgrund des mangelnden Verständnisses ihrer Bedürfnisse und der Probleme, mit denen sie konfrontiert sind, häufig für ihr Alter ungeeignet. In diesem Beitrag wird eine Forschungsarbeit zum Thema Natural User Interface (NUI) für Kinder vorgestellt, bei der das Verständnis der Nutzungsprobleme und ihrer Anforderungen aus der Literaturrecherche und der Analyse einer Usability-Studie gewonnen wurde. Die Identifizierung von Usability-Problemen wurde aus einer Beobachtungsforschung von zwei Arten von NUIs gewonnen: Freiform repräsentiert durch Kinect und Touch-Form repräsentiert durch Tablet-iPad. Unsere Beobachtungen aus der Analyse von Videoaufzeichnungen und Interviews ergaben, dass NUI in Berührungsform schwerer zu erinnern ist, aber ihre einfachen und unkomplizierten Gesten sind leichter auszuführen, solange sie keine Fingergesten beinhalten. Auf der anderen Seite ist die Freiform-NUI natürlicher und leichter zu erinnern, wird aber leider durch viele unerwünschte Gesteninterpretationen gestört. Durch die Verwendung eines analytischen Modells wurden diese Ergebnisse mit dem Input-System-Output-Standpunkt verknüpft, der uns hilft, Empfehlungen zur Verbesserung der NUI-Interaktion vorzuschlagen und ein NUI-Prototypdesign vorzuschlagen, um Kindern beim Lernen zu helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70010-6_57 ff72a590b3c1d4255e49a9fa44dfeeba;de;;;5.3.;;;Interaktionsdesign für CSCL in Ubiquitous Computing Dieser Workshop zielt darauf ab, interdisziplinäre Erfahrungen und Perspektiven im Bereich CSCL im Bereich Ubiquitous Computing auszutauschen. Insbesondere Interaktions- und Schnittstellendesign für verteilte Bildung, neue Interaktionsmuster innerhalb und zwischen verteilten Lerngemeinschaften: Bewertung der Lernerfahrung, Zugänglichkeit von Lernmaterialien in unterschiedlichen Kontexten stehen im Mittelpunkt der Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_71 fbe00f7d5648173a9165f1049549a2a1;de;;;5.3.;;;Eine Anwendung der ballistischen Bewegungsmethode zur Bewertung von Computermäusen Lin und Drury [1] validierten zwei ballistische Bewegungsmodelle und schlugen vor, dass diese Modelle bestimmte Vorteile für die Bewertung von Eingabegeräten haben könnten. Daher zielte die Studie darauf ab, (1) die Anwendung ballistischer Bewegungsmodelle zur Bewertung von Computermäusen zu validieren und (2) die Überlegenheit dieser Methode gegenüber dem Fitts-Gesetz zu demonstrieren. In einem zweistufigen Experiment verwendeten vier Teilnehmer sechs Arten von Computermäusen, um nacheinander Fitts-artige Zielbewegungen und ballistische Bewegungen auszuführen. Die gemessenen Daten wurden nach dem Fitts-Gesetz bzw. den ballistischen Bewegungsmodellen analysiert. Der Vergleich der Ergebnisse der beiden Methoden zeigte, dass (1) ballistische Bewegungsmodelle die gemessenen Daten gut anpassen können und (2) die ballistische Bewegungsmethode unabhängige Leistungsinformationen zu „Geschwindigkeit“ und „Genauigkeit“ liefern kann, die von Anwendung des Fittsschen Gesetzes. Diese Studie zeigte eine alternative Methode zur Bewertung von Computermäusen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39265-8_22 a6a2ed81ebb9109ea58faffda4350183;de;;;5.3.;;;Perso2U: Untersuchung emotionaler Zustände von Benutzern zur Förderung der Schnittstellenanpassung Die Berücksichtigung dynamischer Benutzereigenschaften wie Emotionen für die Schnittstellenanpassung zur Laufzeit ist eine anspruchsvolle Aufgabe. Um dieses Problem zu lösen, schlagen wir vor, Benutzeroberflächen zur Laufzeit basierend auf den Emotionen des Benutzers zu personalisieren. Dieser Ansatz hängt von Emotionserkennungstools ab, die es einer Inferring Engine ermöglichen, Benutzeremotionen während der Interaktion abzuleiten. Diese Schlussfolgerung setzt jedoch viele Emotionen frei, ohne sie zu aggregieren. Es erschwert die Interpretation der Benutzererfahrung. Daher untersuchen wir die Möglichkeit, ähnliche emotionale Zustände (negativ, positiv und neutral) abzuleiten, indem wir einzelne Emotionen gruppieren. Um unser Ziel zu erreichen, berichtet dieser Artikel über die Ergebnisse eines Experiments zum Vergleich erkannter emotionaler Zustände von verschiedenen Gesichtserkennungstools in der Webinteraktion. Es zeigt, dass es möglich ist, ähnliche Emotionszustände (positiv, negativ und neutral) aus verschiedenen Emotionserkennungstools abzuleiten, und das Niveau dieser Ähnlichkeit ist noch zu früh, um eine robuste Kategorisierung zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05532-5_21 338040e30a4150c3dd8ff4248aab2635;de;;;5.3.;;;Basierend auf der induktiven Quantisierungsmethode zur Bewertung der Bankerfahrung Kontaktdesign Diese Forschung soll die Bankservicekontakte quantitativ bewerten, die durch experimentelle Methoden Erfahrungen für Benutzer generieren können. Der Hauptprozess besteht darin, die quantitative mathematische Berechnungsmethode zu bestimmen, den Wahrnehmungsbewertungsindex des Bankerfahrungskontakts in der Entwurfsphase zu sammeln, den analytischen Hierarchieprozess zu verwenden, um das Bewertungsindexsystem zu erstellen, das Designbeteiligungsmodell des Bankerfahrungskontakts aufzubauen und nutzen Sie den Fuzzy-Analytic-Hierarchieprozess. Die Kontaktdesign-Beteiligung wird berechnet und die Ergebnisse quantitativ ausgewertet. Diese Forschung kann Entscheidungsträgern beim Aufbau von Servicekontakten als Referenz dienen und wissenschaftliche und effektive Datenauswertungsskalen für die Transformation des Bankdesigns, den Entwicklungsprozess, das Interaktionsdesign, das Servicedesign usw. für die spätere Bankbenutzererfahrung bereitstellen. Die Forschung liefert neue Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_54 c11f90b5dbdeb4f66ce0240992a72b38;de;;;5.3.;;;Vergleichende Bewertung zweier Systeme zur visuellen Navigation von Enzyklopädien-Wissensräumen Moderne digitale Enzyklopädien enthalten Hunderttausende von Textartikeln und Multimediaelementen. Alternative Entdeckungstechniken, die die visuelle Erforschung von Enzyklopädien-Wissensräumen erleichtern, haben in letzter Zeit viel Aufmerksamkeit auf sich gezogen. Wir präsentieren die Ergebnisse einer vergleichenden Gebrauchstauglichkeitsbewertung eines zweidimensionalen und eines dreidimensionalen Visualisierungssystems, das in die Brockhaus-Enzyklopädie integriert ist. Beide Systeme ermöglichen eine visuelle Navigation im Artikelkontext. Die Ergebnisse zeigen, dass beide Systeme vergleichbar funktionieren und dass Benutzer das dreidimensionale Visualisierungssystem bevorzugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88411-8_17 8cf76608bb6b628c019671f15ff8dac9;de;;;2.4.;;;Die Rolle der Anzahl und des Abstands von CS-US-Paarungen bei der konditionierten Unterdrückung In vier Studien mit Ratten als Ss. Erwerb und. Gegebenenfalls wurden Extinktionsversuche gegen eine Grundlinie des laufenden Leckens vorgelegt. Bei Schockintensitäten von 0,1. 0,5. 1,0 oder 2,0 mA, die Akquisitionsleistung war eine Funktion der Anzahl der CS-US-Paarungen: Der Abstand der Versuche (ein oder zwei pro Tag) beeinflusste die Akquisitionsleistung nicht. Die Extinktionsresistenz konnte anhand der terminalen Erfassungsleistung vorhergesagt werden und erreichte nach drei CS-US-Paarungen ein Maximum.;-;-;-;https://link.springer.com/article/10.3758/BF03214581 3371d5d7b34f0d23abce617d7e0a9803;de;;;2.4.;;;Regulatorischer Wandel und der Markt für Bankenkontrolle In diesem Kapitel werden die Renditen an die Aktionäre der übernehmenden Banken um das Datum der Übernahmeankündigung analysiert, mit besonderem Schwerpunkt auf der Veränderung des Marktes für Bankenübernahmen, die Mitte 1981 nach zwei wichtigen Gerichtsentscheidungen eingetreten ist. Die Entscheidungen wurden als Reaktion auf Petitionen von zwei texanischen Bankholding-Gesellschaften getroffen, in denen argumentiert wurde, dass das Federal Reserve Board ihre Anträge auf Übernahme einer Geschäftsbank zu Unrecht abgelehnt habe. Diese Entscheidungen des Berufungsgerichts des fünften Bezirks vom Februar und Juni 1981 schränkten die Möglichkeiten der Federal Reserve ein, strengere Wettbewerbsanforderungen als die in den Kartellgesetzen vorgesehenen zu stellen, und veränderten damit die Regulierungsstandards für Bankübernahmen grundlegend.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2524-3_6 0324c379ee124a52804a6697761aa499;de;;;2.4.;;;Steuerung des Haltungsmanövers Dieses Kapitel beschreibt Verfahren zur Neuausrichtung eines Raumfahrzeugs von einer Fluglage in eine andere. Die Abschnitte 19.1 und 19.2 beschreiben Manöver mit Magnetspulen und Abschnitt 19.3 beschreibt Manöver mit Gasdüsen. Abschnitt 19.4 beschreibt dann Verfahren für Trägheitsführungsmanöver. Schließlich diskutiert Abschnitt 19.5 die spezielle Klasse von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9907-7_19 53f2a0983796347bea56007327cb5bf3;de;;;2.4.;;;Auswirkungen von Fusionen und Übernahmen auf das Vermögen der Aktionäre in der Telekommunikationsbranche In den letzten 10 Jahren haben Telekommunikationsbetreiber häufig Fusionen und Übernahmen mit dem Ziel durchgeführt, größer zu werden und höhere Gewinne zu erzielen. Es stellt sich jedoch die Frage, ob und unter welchen Bedingungen sie diese Ziele wirklich erreichen konnten. Ziel dieser Untersuchung ist es, M&As in der Telekommunikationsbranche zu untersuchen und die Bedingungen zu analysieren, unter denen solche M&As als erfolgreich angesehen werden können. Dabei verwenden wir die Event-Studien-Methode, die unmittelbare Marktreaktionen auf M&A-Ankündigungen und die entsprechenden Shareholder-Value-Effekte nachzeichnet. Wir wenden die Methode der Ereignisstudie zunächst auf unser gesamtes Angebot an Fusionen und Übernahmen an, um ein umfassendes Bild der Shareholder-Value-Effekte von Fusionen und Übernahmen in der Telekommunikationsbranche zu erhalten. Anschließend untersuchen wir spezifisch (1), ob die Shareholder-Value-Effekte davon abhängen, inwieweit M&A von einer Diversifizierungsstrategie für Dienstleistungen getrieben werden, und (2) ob die Shareholder-Value-Effekte davon abhängen, dass die M&As von einer internationalen Diversifikationsstrategie getrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2082-9_21 a73ef5ab91cfcf0959c75e8ab4918e12;de;;;5.3.;;;iEat: Ein interaktiver Tisch zur Verbesserung der Erfahrung von Restaurantkunden Ein aktives Forschungsfeld ist heute die technologische Bereicherung alltäglicher Aktivitäten durch Augmented Reality und Ambient Intelligence Technologien. Zu diesem Zweck ist die Erweiterung von Esstischen eine anspruchsvolle Aufgabe, die eine qualitativ hochwertige Benutzererfahrung erfordert, die das Hauptziel des Benutzers: Essen und Geselligkeit unauffällig unterstützt und verbessert. Diese Arbeit präsentiert einen erweiterten Restauranttisch, der die Bestellung der Kunden erleichtert und ihr Erlebnis durch Unterhaltungs- und Sozialisierungsfunktionen sowie durch Interaktion mit physischen Objekten auf der Tischoberfläche verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_134 b581b93301e9a2781e511bf6492bc60a;de;;;5.3.;;;Untersuchung der Nutzungsqualität von Web 2.0-Anwendungen: Ein dreidimensionaler Rahmen Die Qualität in der Nutzung spielt eine wesentliche Rolle für eine breite Akzeptanz von Softwareanwendungen. Es umfasst zwei sich ergänzende Konzepte: Usability und User Experience. Mit dem Ziel, die Qualität bei der Nutzung von Websites sicherzustellen, haben Forscher verschiedene Metriken vorgeschlagen, jedoch ohne Richtlinien für deren Verwendung. Zudem ist die Forschung zu diesem Thema im Kontext von Web 2.0-Anwendungen eher bescheiden. In diesem Beitrag stellen wir ein Framework vor, das sich aus drei Dimensionen zusammensetzt, die sich auf Kategorien der Nutzungsqualität, Funktionen von Web 2.0-Anwendungen und agilen Softwareentwicklungsmethoden beziehen. Das vorgeschlagene Framework kann sowohl für die Klassifizierung von Metriken als auch für eine fundierte und systematische Bewertung der Qualität im Einsatz von Web 2.0-Anwendungen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_31 0f8c4fee9cdc32c215e06bf1260a7dba;de;;;5.3.;;;Wie entwerfe ich eine Benutzeroberfläche basierend auf Gesten? Die Verwendung unserer Körpersprache zur Kommunikation mit Computersystemen ist eine zunehmend mögliche und anwendbare Funktion in der realen Welt. Diese Tatsache wird durch die Entwicklung kommerzieller Lösungen auf der Grundlage von Gestenerkennung verstärkt. Eine Gestenschnittstelle ergänzt oder ersetzt die Navigation in einer herkömmlichen Schnittstelle, es bleibt jedem Entwickler überlassen, die für seine Anwendung am besten geeignete Option zu wählen. Wenn Sie sich für die Verwendung von Gesten entscheiden, sind die Gesten dafür verantwortlich, die Systemfunktionen zu aktivieren. Diese Arbeit stellt einen Gestenentwicklungsprozess vor, der verwendet werden kann, um die Konstruktion von Gestenschnittstellen zu unterstützen. Der hier beschriebene Prozess soll Interface-Designern dabei helfen, gestenbasierte natürliche Interaktionen systematischer in ihre Anwendungen zu integrieren. Zur Veranschaulichung des Prozesses wurden Gesten für die Aktionen „Select“, „Rotate“, „Translate“, „Scale“ und „Stop“ entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20886-2_7 9ac5b9b40c9a30bec3c5347c8e2115c1;de;;;5.3.;;;Untersuchung der Erfahrungen blinder Benutzer auf der Website, um die Bedeutung des mentalen Modells des Benutzers hervorzuheben Da das Website-Layout oft mit Blick auf sehende Benutzer entworfen wird, können blinde Benutzer auf eine Reihe von Schwierigkeiten stoßen. Die Entwicklung einer Website von einer statischen Seite zu einer dynamischen Seite macht die Website für blinde Benutzer aufgrund der unterschiedlichen Rückmeldungen, die sie vom System erhalten haben, im Vergleich zur vorherigen Website noch unzugänglicher. Dieses Papier dient als Vorstudie, die die Erfahrung blinder Benutzer bei der Interaktion mit Websites mit Hilfe eines Screenreaders untersucht. Teilstrukturierte Interviews und Beobachtungen wurden durchgeführt, um diese Usability-Probleme der blinden Benutzer herauszufinden. Die Studie zeigt, dass das mentale Modell blinder Benutzer eine wichtige Rolle bei der Verbesserung der Web-Usability-Erfahrung des Benutzers spielt. Die Verknüpfung mit der bestehenden Erfahrung des Benutzers auf der Website mit vertrauten und unbekannten Informationen der Website verbessert den Lernprozess des Benutzers. Die Studienergebnisse unterstreichen auch, dass das Verständnis des mentalen Modells blinder Benutzer dazu beiträgt, die Richtlinien zur Web-Usability zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_10 9f437bd941d8c746c3a81f659095a6ef;de;;;5.3.;;;Service-Innovation von physischen Buchhandlungen: Anwendung von Service-Design-Perspektiven zur Entwicklung von Service-Innovationen zur Verbesserung der Kundenbindung Die vielfältigen Anwendungen des Internets haben die Wissensökonomie zum Aufblühen gebracht. Physische Buchhandlungen müssen nicht nur den veränderten Bedürfnissen der Leser im digitalen Zeitalter gerecht werden, sondern auch mit dem Komfort und den günstigen Preisnachlässen des Online-Shoppings konkurrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_54 5422dffefa35e5e225af6339e55c162e;de;;;5.3.;;;Eingabeaufforderung – ein Feature von allgemeiner Relevanz in HCI-unterstützten Aufgaben-Workflows Eine Aufforderung ist eine Nachricht, die jemandem in einer ausgewählten Situation als Aufforderung zugestellt wird, etwas zu tun, was möglich, aber nicht notwendig ist. Für die Gestaltung von Aufforderungen schlagen wir die Prinzipien vor, optional, verständlich, umsetzbar, zielgerichtet, just-in-time, unaufdringlich, vom Benutzer kontrollierbar und benutzerspezifisch zu sein. Die drei letztgenannten Prinzipien sind insbesondere in Systemen relevant, in denen die Benutzerakzeptanz ein kritischer Erfolgsfaktor ist. Eine kontinuierliche Befragung, in der dies der Fall ist, wird als Fallstudie vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58750-9_17 3cb6ad5d054fafd99e875ca4b813d688;de;;;5.3.;;;Eine experimentelle Studie zur Anwendung von Generativem Design auf elektronische Konsumgüter In dieser Studie werden die Vorteile von generativen Entwurfswerkzeugen, Echtzeitberechnungen und einfach zu ändernden und schnell zu überprüfenden Entwurfsdetails erörtert, um die Machbarkeit der Entwicklung neuer Modellierungsmethoden zu untersuchen. Die diskutierte Methode verwendet MacBook Pro und MacBook Air als typische Art von Minimalform, um die Möglichkeit der Produktverfeinerung, die Reaktion der Benutzer und die Notwendigkeit zu testen, Softwareschnittstellen mit einer stabilen Struktur und rationalen Einschränkungen zu überbrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39253-5_43 29a07292a240ad0ab13f3cf78275e888;de;;;5.3.;;;Optisches Maussensor-basiertes Laser-Spot-Tracking für HCI-Eingang Bei interaktiven Aufgaben in der Luft in einem weiten Bereich kann die Laserspot-Bewegungserfassungstechnik als Informationseingabemodus der Mensch-Computer-Interaktion (HCI) dienen. In diesem Artikel wird die Verwendung optischer Maussensoren zum Aufbau eines Laser-Spot-Tracking-Systems untersucht, das als bewegungsbasiertes HCI-Gerät verwendet werden kann. Unsere Arbeit konzentriert sich auf die Charakterisierung der Laser-Speckle-Erfassung durch optische Maussensoren. Basierend auf der Laser-Speckle-Displacement-Messfähigkeit optischer Maussensoren demonstrieren wir, dass der kostengünstige optische Maussensor zur Aufzeichnung der Bewegung von Laserspots als präzise, ​​schnelle und kompakte Erfassungsmethode verwendet werden kann. Um ein prototypisches System zur Demonstration zu erstellen, beschreiben wir eine Art Einsatzmethode zum Bauen eines optischen Maussensor-Arrays und schlagen eine gewichtete Methode vor, um die Rohdaten eines multioptischen Maussensor-Arrays zu fusionieren. In experimentellen Tests wurden die ISO-Standardtests für HCI-Eingabegeräte verwendet, um die Effizienz der HCI-Eingabe durch optisches Maussensor-basiertes Laserspot-Tracking zu bewerten. Ein Paradigma, das die Verwendung von Laserpointern und unserem Laser-Spot-Tracking-System zur Durchführung der dynamischen Handgestenerkennungsaufgabe enthält, wird ebenfalls in diesem Papier vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48365-7_34 0f50bfbabf1b744a71ef1f5f275f3c71;de;;;5.3.;;;Navigationskonsistenz in Websites: Was bedeutet das für Benutzer? Es wurde eine Studie durchgeführt, um die Auswirkungen von Navigationsinkonsistenzen auf Websites auf die Wahrnehmung und Leistung der Benutzer zu untersuchen. Von vier manipulierten Inkonsistenzen (Position der Navigationsleiste, Reihenfolge der Elemente in der Navigationsleiste, Schriftart und Größe der Elemente) hatte nur die Position der Leiste einen wesentlichen Einfluss. Dies wirkte sich jedoch sowohl auf die Wahrnehmung ihrer Leistung durch die Benutzer als auch auf ihre tatsächliche Leistung in Bezug auf die auf Webseiten verbrachte Zeit aus. Die durchschnittliche Verweildauer auf der Seite mit der uneinheitlich positionierten Navigationsleiste hat sich mehr als verdoppelt und dieser Effekt hielt über die Folgeseiten an. Die entwickelte Methodik bietet eine nützliche Methode zur Untersuchung der Auswirkungen von Navigationsinkonsistenz, einem noch zu wenig erforschten Phänomen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_46 70d9f4dc6a41b48565d04229a72064ec;de;;;5.3.;;;Erkundung multimodaler Navigationshilfen für mobile Benutzer Beim Navigieren in realen physischen Umgebungen neigen wir als Menschen dazu, systematische oder nahezu systematische Fehler mit Entfernung, Richtung und anderen Navigationsproblemen anzuzeigen. Um diese Fehler zu vermeiden, wählen wir verschiedene Strategien, um unseren Weg zu finden. Während es viele HCI-Studien zu Navigationsdesignrichtlinien für die Verwendung von Karten oder sprach- oder taktilbasierter Führung in mobilen Geräten gab, stellen wir in diesem Artikel eine erste Studie zum multimodalen Navigationsdesign vor, die die Designpraxis von Bewegungsepisoden nutzt aus der Stadtplanung. Die Implikationen der Gestaltung von Hinweisen und der Bereitstellung von Rhythmus, wie es die Gestaltungsrichtlinien von Bewegungsepisoden nahelegen, werden in dieser Studie untersucht, wobei die Probanden Fußgänger mit Orientierungsaufgaben in einem städtischen Gebiet sind. Die Hauptbeiträge dieses Papiers liegen in der Bewertung der Designimplikationen im Kontext von mobilen Wegfindungsaufgaben und in der Reflexion der Ergebnisse anhand des menschlichen Wegfindungsverhaltens. Es wird der Schluss gezogen, dass wir durch die Gestaltung von prädiktiven Hinweisen und Rhythmen in mobilen multimodalen Navigationsanwendungen die Navigationshilfen für Benutzer verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_93 81a64b6b01d2352a1086936a00ffc7ef;de;;;5.3.;;;Multikriterielle Anwendungsentscheidungsanalyse auf TV Digital In Bereichen (wie digitales Fernsehen, Smart Home und greifbare Schnittstellen), die neue Paradigmen der Interaktivität darstellen, ist die Entscheidung über die am besten geeignete Lösung für das Interaktionsdesign eine Herausforderung. Es gibt noch keine Arbeit, die untersucht, wie die Erfahrung der Benutzer mit Technologie zu berücksichtigen ist, um die beste(n) Lösung(en) für das Interaktionsdesign einer mobilen TV-Anwendung zu analysieren. In dieser Studie haben wir Usability-Tests durchgeführt, um Prototypen einer Anwendung für mobiles digitales Fernsehen zu evaluieren. Der Schwerpunkt dieser Arbeit liegt in der Entwicklung eines multikriteriellen Modells zur Entscheidungshilfe für die Definition eines geeigneten Prototyps. Als Modellierungswerkzeuge haben wir M-MACBETH und HIVIEW verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_8 74dc9ca1655768a8ea5341aaa60aa7f0;de;;;5.3.;;;SP-CIP: Ein sicheres und datenschutzbewusstes patientenzentriertes Informationsportal Im heutigen Gesundheitswesen besteht ein dringender Bedarf an patientenorientierten und qualitätsbewussten Lösungen. In diesem Sinne spielen Klinische Informationssysteme (CIP) eine wichtige Rolle, um die Qualität und Effizienz von Gesundheitsversorgungssystemen maßgeblich zu beeinflussen. Die meisten der aktuellen funktionalen CIP sind jedoch statisch [1] im Design und repräsentieren typischerweise nur eine einzelne Gesundheitseinheit. Dies führt zu einer ungenauen und veralteten Sicht auf den Patientenstatus sowohl bei der Versorgung des Patienten als auch bei der Erbringung grundlegender Gesundheitsdienstleistungen. Darüber hinaus verzögert es auch die Patientenversorgung und führt zu Unannehmlichkeiten bei der Patientenabrechnung und der Gesamtnutzbarkeit des Systems. Hinzu kommt eine Aufsicht über Sicherheits- und Datenschutzrichtlinien und -verfahren bei der Implementierung solcher Systeme. Somit schafft dies bei der gegenwärtig allgegenwärtigen Natur der Technologie in solchen Gesundheitsorganisationen ein kritisches Risiko, dass solche Informationssysteme Datenlecks und/oder Missbrauch während des Zugriffs, der Speicherung und Übertragung solcher Systeme zum Opfer fallen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39265-8_1 ddf4f1c07f419304ac928f179ab76066;de;;;5.3.;;;Mobile Notizen machen: Untersuchung der Wirksamkeit der mobilen Texteingabe Bei der Entwicklung von Interaktionstechniken für mobile Geräte müssen wir sicherstellen, dass Benutzer in der Lage sind, sicher durch ihre physische Umgebung zu navigieren, während sie mit ihrem mobilen Gerät interagieren. Audio ohne Sprache hat sich bei der Verbesserung der Interaktion auf mobilen Geräten als effektiv erwiesen, indem es Benutzern ermöglicht, den visuellen Fokus auf die Umgebungsnavigation zu behalten, während sie ihnen Informationen über ihren Audiokanal präsentieren. Die hier beschriebene Forschung baut darauf auf, um eine audio-verbesserte Einzelstrich-basierte Texteingabe zu schaffen, die so wenig visuelle Ressourcen wie möglich erfordert. Eine Evaluierung des Systems zeigte, dass Benutzer sich ihrer Fehler bewusster waren, wenn sie dynamisch durch Audio-Feedback geführt wurden. Die Studie hob auch die Auswirkungen des Handschriftstils und der Mobilität auf die Texteingabe hervor. Designer von Handschrifterkennungen und Anwendungen mit mobiler Notizenfunktion können dieses grundlegende Wissen nutzen, um ihre Systeme weiterzuentwickeln, um die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_14 8aab434ab29c45c385136bb8094862f1;de;;;5.3.;;;Entwerfen einer Mensch-Computer-Schnittstelle mit Softwarespezifikationstechniken Der Entwurfsprozess einer Benutzerschnittstelle für ein interaktives Computersystem wird stark erleichtert, wenn der Designer solche Benutzerschnittstellen klar und präzise beschreiben kann. Obwohl formale Spezifikationstechniken in der Softwareentwicklung verwendet wurden, um viele Aspekte von Softwaresystemen zu beschreiben, wurden sie nicht weit verbreitet auf das Problem der Spezifikation von Benutzerschnittstellen angewendet. Eine formale Spezifikation einer Benutzerschnittstelle ermöglicht es dem Designer, eine Vielzahl von Schnittstellen zu beschreiben und zu studieren, bevor er eine erstellt. Aus empirischen Daten abgeleitete menschliche Leistungsmodelle können auch auf eine Spezifikation angewendet werden, um die Benutzerleistung mit der vorgeschlagenen Benutzerschnittstelle vorherzusagen, bevor sie erstellt wird. Wenn schließlich eine ausführbare Spezifikationssprache verwendet wird, ist es möglich, direkt aus der Spezifikation einen Prototyp oder ein Mockup der Benutzeroberfläche zu erstellen. Das Mockup kann dann verwendet werden, um zu einem frühen Zeitpunkt des Designprozesses experimentelle Daten über die vorgeschlagene Benutzeroberfläche zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2521-5_12 2a959a30760b20a39dc58e3c0289e689;de;;;5.3.;;;Sequentielle Kunst in Echtzeit-3D-Anwendungen In Anwendungsbereichen wie Unterhaltung, Industrie und Wissenschaft fallen ständig riesige Datenmengen an. Zeitgenössische Technologien und dreidimensionale Computergrafik sind befähigt, diese Daten zu verarbeiten und zu visualisieren. Die Nutzer sehen sich jedoch zunehmend einer Informationsflut ausgesetzt, die die Informationen der dreidimensionalen Computergrafik nicht effizient verarbeiten können. Angesichts dieses Problems dienen Anordnungssysteme wie typografische Raster als Hilfsschicht, um Informationseinheiten auf einer zweidimensionalen Leinwand zu organisieren und anzuordnen. Durch den ständigen Wechsel von interaktiven 3D-Szenen gibt es keine feste Reihenfolge oder Priorität der visualisierten Daten in einem projizierten Bild. Doch in Analogie zu Comicstrips oder Comicbüchern können Frames, die in einem Raster organisiert sind, Informationsvisualisierungen ergänzen. In diesem Beitrag wird ein Ansatz vorgestellt, interaktive 3D-Visualisierungen mit Hilfe von Panels zu strukturieren, wobei der Benutzer in einer gegebenen Szene wesentliche Informationen erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_60 bfa8949e8e41ba696fbb419378d7e3cd;de;;;5.3.;;;Die Rolle kognitiver Stile bei der Akzeptanz von Groupware Dieses Papier versucht, die Idee der Rolle kognitiver Stile bei der Groupware-Akzeptanz voranzubringen. Die Studie untersucht die Rolle kognitiver Stile und anderer TAM-Variablen und prognostiziert die Rolle kognitiver Stile bei der Beeinflussung der Nutzung von Groupware. In dieser Studie wurde eine einfache Zufallsstichprobenmethode verwendet, an der 109 Befragte teilnahmen, die vom Verwaltungspersonal der Universiti Teknologi Mara, Shah Alam (Uitm), Selangor, stammen. Für diese Studie wurde ein theoretischer Rahmen aus dem Informationssystem (Technology Acceptance Model) und kognitive Stile als externe Variablen zugrunde gelegt. Das Ziel der Untersuchung kognitiver Stile in der Groupware-Akzeptanz besteht darin, zu verstehen, wie Benutzer Informationen verarbeiten und wie Systeme besser gebaut werden können, um der Vielfalt der Bevölkerung gerecht zu werden. Aus diesem Grund führt es das Verständnis für die individuellen Unterschiede in der Groupware-Akzeptanz gezielt bei der Änderungsentscheidung. Die Ergebnisse zeigen, dass kognitive Stile die Benutzerfreundlichkeit und Nützlichkeit beeinflussen, aber leider nicht signifikant zur Nutzung des Systems führen. Dieses Ergebnis wird Systemdesignern bei der Erstellung des Schnittstellendesigns usw. helfen. Einschränkungen und Richtungen für zukünftige Forschung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73111-5_93 315f7deddea1fef790970cc6c4a15833;de;;;5.3.;;;Steigern Sie das Eintauchen in die virtuelle Realität durch die Bewegungsverfolgung der unteren Gliedmaßen der Smartwatch Die Fortbewegung in der virtuellen Realität wurde untersucht, da sie eine wichtige Rolle spielt, die das Eintauchen und die Präsenz beeinflusst. Gehen stellt eine herausfordernde Interaktion in Virtual-Reality-Raten dar, da es eine komplexe Aufgabe ist, sie neu zu erstellen. Einige Ansätze haben sich auf Eingabegeräte konzentriert, die verschiedene Technologien verwenden, darunter Robotik, omnidirektionale Laufbänder, Neuorientierung durch Tracking und seit kurzem Trägheitsmesseinheiten, optisches Tracking und reibungsarme Oberflächen. Unter den verschiedenen Lösungen gewinnen diejenigen, die auf VR-Produkte auf Verbraucherebene abzielen, an Bedeutung, da VR-Headsets erschwinglicher werden, was die Möglichkeit bietet, die Inhaltserstellung in Unterhaltung, Tourismus, Gesundheitswesen, Ausbildung, Bildung und Simulationsanwendungen mit VR massenhaft zu beeinflussen. In diesem Artikel stellen wir die Entwicklung einer virtuellen Umgebung im Raummaßstab der unteren Extremitäten vor, in der Benutzer gehen, während sie eine Smartwatch als Werkzeug zur Erfassung von Gehdaten verwenden, ohne dass externe Sensoren oder Tracking-Systeme erforderlich sind. Eine Vorstudie konzentrierte sich auf eine Usability-Bewertung, um Wahrnehmungen zum Einsatz einer Smartwatch als geeignetes Tracking-Tool für VR-Raten zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_47 6dfe1309f4d5c2eee89dd1c07d2c8577;de;;;5.3.;;;Eine Studie zur Untersuchung der Verhaltensdynamik und der Erwartungen älterer Menschen von Lieferdiensten auf der letzten Meile Mit dem plötzlichen Aufkommen der Pandemie und den unvorstellbaren Schwierigkeiten und dem Verlust von Menschenleben, die darauf folgten, standen ältere Menschen im Fokus, die besonders anfällig für die Pandemie sind. Es wird geschätzt, dass über 8,6% [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78635-9_37 2fdadbe8c928e8a8dba5350b190aa6c1;de;;;5.3.;;;Kreative Praxis als Forschungsmethode im Bereich tragbarer und interaktiver Technologien einsetzen Mit dem Aufkommen relativ zugänglicher programmierbarer Mikrocontroller haben die künstlerische Nutzung und Designeranwendung von Wearable-Technologien in den letzten zehn Jahren erheblich zugenommen. Dieses Papier schlägt vor, dass diese Kreationen mehr als eine bloße Implementierung neuer Technologien für kreative Praktiker sind, um ihren künstlerischen Ausdruck zu erweitern, sondern eine Methode, die in Forschung und Entwicklung anwendbar ist. Kreative Praktiker nähern sich ihrer Thematik in der Regel intuitiv und ganzheitlich und sind daher in der Lage, Einsichten zu ermöglichen, wo rationale Ansätze nicht möglich sind. Das Arbeiten an der Peripherie der Informatik hat den Vorteil einer Außenperspektive, die zu unüberlegten Lösungen für bisher ungelöste Probleme führen kann. In diesem Beitrag diskutieren wir die Vorzüge dieses Ansatzes innerhalb der tragbaren und interaktiven Forschung und beschreiben ein solches Verfahren auf der Grundlage eines tragbaren Geräts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_7 320419f7743ea032a78f4bc4e0ba6d66;de;;;2.4.;;;Räumlich lokalisierte visuelle CS-Effekte auf die konditionierte Shuttlebox-Vermeidung bei Goldfischen ( Die vorliegende Studie untersucht die Shuttlebox-Vermeidungsakquisition bei Goldfischen als Funktion der Art der Reizänderung (Beginn des Lichtversatzes) und der CS-Position (CS tritt auf derselben, gegenüberliegenden oder beiden Seiten relativ zum Fisch auf). Für die Onset-Bedingungen erzeugte die CS-gleiche eine überlegene Erfassung gegenüber der CS-beide-Position, die wiederum der CS-entgegengesetzten Bedingung überlegen war. Für die Offset-Bedingungen ergaben die drei CS-Standorte vergleichbare Vermeidungsraten. Diese Daten zeigen, dass zusätzlich zur Aktivierung durch die Stimulusänderung, wenn die CS der Beginn eines lokalisierten Lichts ist, aversive Eigenschaften an die CS konditioniert werden, die die Erfassung für den gleichen Ort des CS erleichtern und die Erfassung für den entgegengesetzten Ort des CS erniedrigen . Die Versatzdaten zeigen, dass diese Richtungseigenschaften nicht an einen lokalisierten Dunkelheitsbereich gebunden sind.;-;-;-;https://link.springer.com/article/10.3758/BF03337264 1a946de1fd64fbd2f3cea0bb9275bdd7;de;;;5.3.;;;Webbasierte Evaluierung proaktiver Benutzeroberflächen Die Usability-Evaluierung neuer Schnittstellenkonzepte erfordert oft eine Benutzerstudie, um valide Ergebnisse zu liefern. Nutzerstudien sind jedoch im Vergleich zur leitfadenbasierten Usability-Evaluation eine kostenintensive Methode. Im Projekt AUGUR haben wir eine Benutzerstudie durchgeführt, um ein neues Schnittstellenkonzept, proaktive Benutzeroberflächen, zu validieren. Die von uns verwendete Bewertungsmethode besteht aus vier Schritten und beruht auf der Nutzung vorhandener Tools zur Realisierung jedes Schrittes. Diese Tools können den Datenerfassungsschritt in der Usability-Studie stark automatisieren und dadurch die Kosten für die Durchführung einer solchen Studie senken. Insbesondere ermöglichen sie die Fernteilnahme über einen Webbrowser. Die gewonnenen Daten können analysiert werden, um einen Einblick in die Beziehung der Faktoren zu den drei Unterbegriffen der Benutzerfreundlichkeit zu erhalten: Effizienz, Effektivität und Zufriedenheit gemäß der Definition in ISO 9241. Wir haben die entwickelte Methode angewendet, um die im AUGUR-Projekt entwickelten proaktiven Benutzeroberflächen zu bewerten. Im Projekt AUGUR zielen wir darauf ab, bestehende Benutzeroberflächen mit proaktiven und multimodalen Funktionen zu erweitern, um die Gesamtnutzbarkeit der Anwendung zu verbessern. In diesem Beitrag stellen wir auch die Ergebnisse der Studie vor, die zeigen, dass proaktive Augmentationen für die Usability einer Benutzeroberfläche von Vorteil sind, und dient als Fallstudie für die Anwendung der Bewertungsmethode.;-;-;-;https://link.springer.com/article/10.1007/s12193-008-0001-5 3501a82fda2b75198ef4654275018b8a;de;;;5.3.;;;Eine Hierarchie von Bedürfnissen für die Entwicklung interaktiver Kunstwerke, Systeme und Produkte Dieses Manuskript versucht, dem Diskussionsbedarf hinsichtlich der multidisziplinären Arbeit zur Entwicklung interaktiver Kunstwerke, Systeme und Produkte Rechnung zu tragen. Indem wir die Rollen von Technologie, Inhaltserstellung und Semantik dekonstruieren, versuchen wir die Bedeutung jeder einzelnen in Bezug auf die Motivation zur Entwicklung interaktiver Werke zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_55 20565547f7f5d05494c644d9a1058732;de;;;5.3.;;;F&E-Strategie der HCI-Technologie für das Altern Die Vorbeugung oder Beseitigung von Todesursachen im frühen Leben hat zu einer Bevölkerung mit einem zunehmenden Anteil älterer Menschen geführt. Mit diesem zunehmenden Anteil älterer Menschen werden wir auf viele Probleme wie eine degenerative Krankheit, die Erschöpfung von Sozialgeldern wie die öffentliche Krankenversicherung und die sinkende Wachstumsrate des Landes usw. In dieser Untersuchung wurden zunächst alle möglichen zu erwartenden Probleme im Zusammenhang mit der alternden Bevölkerung durch Literaturrecherchen und Experteninterviews gezogen. Dann wurde der Bedarf an Produkten und Dienstleistungen gezogen, um die Probleme der alternden Bevölkerung anzugehen. Der letzte Schritt besteht darin, Schlüsseltechnologien zur Realisierung dieser Produkte und Dienstleistungen zu zeichnen. Unter diesen Technologien haben wir untersucht, welche Technologie zur HCI-Technologie gehört, und eine Umfrage zu den Auswirkungen jeder Technologie auf wirtschaftliche oder gesellschaftliche Ebene durchgeführt. Basierend auf diesen Ergebnissen präsentierten wir eine F&E-Strategie der koreanischen Regierung für die HCI-Technologieentwicklung als Reaktion auf die zukünftige alternde Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_49 f65e3f2f692add0d47be10cf0d83fc02;de;;;5.3.;;;Der Einfluss von Emotionen auf die Produktivität in der Softwareentwicklung Diese Arbeit stellt die Relevanz von Emotionen im Softwareentwicklungsprozess vor. Emotionen sind ein wichtiger menschlicher Faktor, der bei der Entwicklung von Software berücksichtigt werden muss. Anders als in der Psychologie, wo der Einfluss von Emotionen auf die industrielle Produktivität gut bekannt ist, gibt es nur wenige Studien, die über seine Bedeutung im Software Engineering berichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_54 dffcd546db61c4e9f03ad786b5acc60c;de;;;5.3.;;;Film – System – Kommunikation Der Beitrag zeigt die Beziehung zwischen zwei Realitätsmodellen, Möglichkeiten des medialen Denkens und der Kombination binärer und komplexer Systeme – Film als gesellschaftliches und vor allem zukünftiges Informationssystem, sowie grundlegende Funktionsweisen und Benutzerfreundlichkeit. Wir sollten eine Grenze zwischen den beiden Realitätstypen ziehen – der realen Realität und der Filmrealität und zwei Ebenen des Beobachtens –;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07668-3_58 87c3663f4e63879991b272c14f924c9b;de;;;5.3.;;;Visuelles und Interaktionsdesign für 3G-Mobiltelefonschnittstellen Dies ist ein ganztägiges Tutorial zum visuellen und Interaktionsdesign für 3G-Mobiltelefone. Der erste Teil des Tages wird damit verbracht, die gesamte Benutzererfahrung, Benutzermodi, Informationsarchitektur, visuelle Konzepte und visuelle Grafiken wie Ikonographie, Widget-Design, Schriftarten, Farben und Seitendesign zu diskutieren. Der zweite Teil des Tages wird mit einer Übung verbracht, bei der die Teilnehmer in Gruppen eigene GUI-Konzepte entwerfen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_68 892323c1067f596e1ac2de0538092472;de;;;5.3.;;;Altersgruppenvergleich zur Lesbarkeit eines E-Readers mit eingebautem Licht Wir haben Experimente durchgeführt, um die Lesbarkeit von E-Paper-Geräten mit verschiedenen Systemen zu bewerten. In den Experimenten führten wir subjektive Bewertungen unter abgestuften Beleuchtungsstärkenbedingungen durch. Diese Studie ergab, dass verschiedene Altersgruppen Unterschiede beim Lesen von E-Paper-Geräten mit eingebautem Licht unter verschiedenen Beleuchtungsbedingungen zeigten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20678-3_43 6b15e6d95d81936c99a88d128b2fa95d;de;;;5.3.;;;Ein empirischer Vergleich von Interaktionsstilen für Kartenschnittstellen in immersiven virtuellen Umgebungen Geografische Informationssysteme (GIS) können mit immersiven Technologien wie Virtual Reality (VR) visualisiert werden. Vor dem Einsatz dieser Art von Technologien muss untersucht werden, welche Interaktionen aus Sicht der Benutzer erschwinglich, effizient und zufriedenstellend sind. Der Zweck dieser Arbeit besteht darin, Einblicke in die Gestaltung einer effizienten und natürlichen Interaktion auf GIS-VR-Schnittstellen zu geben. Diese Studie präsentiert eine Vergleichsstudie innerhalb von Probanden, die die Benutzerfreundlichkeit und Leistung von zwei beliebten Interaktionsstrategien bewertet: körperbasierte Interaktion und gerätebasierte Interaktion. Bei der körperbasierten Interaktion verwenden die Teilnehmer ihre Hand- und Kopforientierung, um die VR-Karte zu steuern. Im zweiten Fall interagieren Benutzer mit dem Oculus Touch-Controller. 32 Benutzer nahmen an einem Experiment teil, dessen Ergebnisse darauf hindeuten, dass die Interaktion mit dem Controller die Leistung der Auswahlaufgabe in Bezug auf Zeitaufwand und Fehlerquote verbessert. Außerdem zeigen die Ergebnisse eine Präferenz der Benutzer für den Controller in Bezug auf die wahrgenommene Benutzerfreundlichkeit.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-08709-9 f30b01a3152c5905623c4501968d0d01;de;;;5.3.;;;Veränderte die Tasse, nicht die Untertasse – NFC-Zahlungen in Supermärkten Near Field Communication (NFC)-Zahlungen sind seit vielen Jahren im Spiel. Sowohl Karten- als auch mobile NFCs werden in vielen Ländern von fast allen Supermärkten akzeptiert. Die Nutzbarkeit von NFC-Zahlungen hängt nicht nur von der verwendeten NFC-Karte/dem Handy ab, sondern auch von dem in den Supermärkten verwendeten Zahlterminal. Um die Benutzerfreundlichkeit von NFC-Zahlungen zu evaluieren, wurden Beobachtungen und Exit-Interviews in 6 verschiedenen Supermärkten in Wien, Österreich, durchgeführt. Wir hatten insgesamt 160 Beobachtungen und 179 Austrittsinterviews. Die oben genannten Daten wurden analysiert und die Ergebnisse zeigten, dass NFC-Zahlungen mehrere Usability-Probleme aufweisen. Die Ergebnisse zeigen, dass Benutzer beim Bezahlen mit NFCs mit einem Mangel an richtigen Informationen, Feedback und Konsistenz konfrontiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_43 8fc6389bb47672e2a2e750f7fdbcaf14;de;;;5.3.;;;Designrichtlinien für die Implementierung einer interaktiven Virtual-Reality-Anwendung, die die Rehabilitation von Amputierten von Patienten der unteren Gliedmaßen mit posttraumatischer Belastungsstörung (PTSD) unterstützt Dieser Artikel beschreibt die Art und Weise, in der Emotionen zu einer entscheidenden Komponente werden, die die Arbeit von HCI beim Design und der Validierung von Anwendungen, die in Umgebungen der virtuellen Realität (VR) erstellt wurden, ergänzt und auf die Genesungsprozesse von psychischen Störungen des Menschen, wie PTSD, anwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_3 a264eba5ca5ed4be9c4053231487c0f4;de;;;5.3.;;;Überführung von Forschungsergebnissen aus dem Labor in den Markt durch intelligente Entscheidungsunterstützung Dieses Papier beschreibt ein System, das als Proof-of-Concept-Demonstrator für Amodeus 2 gebaut wurde. Das Projekt erforschte Wege und Mittel zur Entwicklung von Werkzeugen und Techniken, um den Interface-Designer aus der Sicht von System-, Benutzer- und Designüberlegungen zu unterstützen. Da diese Produkte Ergebnisse einer vorgelagerten Forschung waren, war es auch Teil des Projekts, Wege zu finden, diese Ergebnisse auf die Design-Community zu übertragen. Eine Möglichkeit war das DDAS (Designers’ Decision Aiding System), dessen Zweck darin bestand, Designern mit spezifischen Schnittstellenproblemen zu ermöglichen, die für sie am besten geeignete(n) Technik(en) zu finden. Das System wurde unter Verwendung eines Ansatzes basierend auf Soft Systems Methodology (SSM) und Fuzzy Reasoning sowie Intelligent Decision Support Systems (Intelligent DSS) entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60665-6_20 e9224761350f8bd68f4a52a7c71bee7b;de;;;5.3.;;;Fragen und Verständnis für die Entwicklung von HCI-Systemen im ländlichen Raum: Agile Ansätze „in the Wild“ Das HCI-Systemdesign konzentrierte sich hauptsächlich auf städtische Gebiete, die Technologie und die Infrastruktur solcher Umgebungen. Forscher sind sich oft nicht des lokalen, realen Kontexts und der Einschränkungen bewusst, die dies sowohl für die Interaktionsmöglichkeiten als auch für die Nutzung ihrer Systeme in ländlichen Umgebungen haben kann. In den letzten zehn Jahren ermöglichen es neue Entwicklungen im Bereich Mobile und Ubiquitous Computing den Benutzern, sich über die städtischen Randgebiete hinaus in Gebiete zu bewegen, die am Rande der Konnektivität liegen. Viele moderne Systeme nutzen die Internet-Fähigkeiten und sind immer verbunden, um reichhaltige dynamische Inhalte bereitzustellen, die in diesem Always-On- und Always-Connected-Modell enthalten sind. Systeme, auf die die Datenkonnektivität angewiesen ist, können in ländlichen Gebieten, in denen das Mobilfunksignal oft schwach und die Konnektivität unzuverlässig ist, überflüssig werden. Beliebte digitale Dienste wie Google Maps funktionieren in städtischen Gebieten gut, jedoch fehlen solchen Diensten die für die Nutzung in ländlichen Gebieten erforderlichen detaillierten Informationen und sie erwarten vom Benutzer eine gute Konnektivität. Dieses Papier stützt sich auf unsere Forschung im Bereich HCI, Systementwicklung und die Probleme im Zusammenhang mit dem Verständnis des Designs und der Entwicklung ländlicher Systeme mit realen Gemeinschaften. Wir konzentrieren unsere Forschung auf dieses ländliche Umfeld, um geeignete Interaktionen und zuverlässige Methoden zur Verbesserung der Kartierung im ländlichen Raum bereitzustellen. Wir heben die Merkmale unserer Forschung hervor, indem wir eine Reihe von Prinzipien skizzieren und eine Online- und mobile Lösung diskutieren, die es Menschen ermöglicht, mobile digitale Bücher mit reichhaltigen Multimedia-Inhalten über die von ihnen besuchten Orte und Aktivitäten zu erstellen, an denen sie teilnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_5 696201e71d4b30e837df2ccaa9091ecc;de;;;5.3.;;;Eine Studie zu menschlichen Fehlern in der Interaktion mit Computersystemen Der Begriff Human Factor wird von Fachleuten verschiedener Bereiche verwendet, um das Verhalten von Menschen bei der Arbeit zu verstehen. Der Mensch ist bei der Entwicklung einer kooperativen Tätigkeit mit einem Computersystem einer unerwünschten Situation in seiner/ihrer Aufgabe ausgesetzt. Dieses Papier geht von dem Grundsatz aus, dass menschliche Fehler als Ursache oder Faktor angesehen werden können, der zu einer Reihe von Unfällen und Vorfällen in vielen unterschiedlichen Bereichen beiträgt, in denen Menschen mit automatisierten Systemen interagieren. Wir schlagen einen Simulator der fehlerhaften Leistung vor, der dem Projektleiter Human Computer Interaction (HCI) beim Aufbau kritischer Systeme helfen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_54 ad674e06059f6fa590cb8b5465269f50;de;;;2.4.;;;Die automatische Erfassung von Verb-Unterkategorien und deren Einfluss auf die Leistung eines HPSG-Parsers Wir beschreiben die automatische Erfassung eines Lexikons von Verbunterkategorisierungen aus einem domänenspezifischen Korpus und eine Bewertung der Auswirkungen dieses Lexikons auf die Leistung eines „tiefen“, HPSG-Parsers des Englischen. Wir führten zwei Experimente durch, um zu bestimmen, ob die empirisch extrahierten Verbstämme die lexikalische Abdeckung der Grammatik verbessern würden, und um zu sehen, ob die automatisch extrahierten Verbunterkategorisierungen zu einer verbesserten Parserabdeckung führen würden. In unseren Experimenten verbessern die empirisch extrahierten Verben die lexikalische Abdeckung um 8,5%. Die automatisch extrahierten Verbunterkategorisierungen erhöhen die Parse-Erfolgsrate theoretisch um 15% und in der Praxis um 4,5%. Dies ist ein vielversprechender Ansatz zur Verbesserung der Robustheit von Deep Parsing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_68 553ea4dcbb7d06c8ae5356c42473a97b;de;;;2.4.;;;Das logische Problem des Gerüsts beim Zweitspracherwerb Gerüste sind eine der Schlüsseldimensionen der soziokulturellen Theorie, die in einer umfangreichen Arbeit als potenzielle Metapher für die Förderung des Zweitsprachenlernens (L2) vorgeschlagen wurde. Es gibt jedoch viele Hinweise darauf, dass der Begriff falsch interpretiert wird und eine Reihe erkenntnistheoretischer Probleme aufwirft. Der erste und wichtigste Aspekt betrifft die phänomenologische Natur des Gerüsts in dem Sinne, dass die ursprüngliche Konzeption des Begriffs seine Implikation in gängigen Kontexten des Zweitspracherwerbs (SLA) nicht unterstützt. Um die Behauptung zu untermauern, haben wir vier zugrunde liegende Faktoren vorgeschlagen, darunter;-;-;-;https://link.springer.com/article/10.1186/s40862-018-0059-x f1b8c1c90dbd95fffb35ccb8db236924;de;;;2.4.;;;Gewinnung von Lokalisierungssicherheit für eine genaue Objekterkennung Moderne CNN-basierte Objektdetektoren basieren auf Bounding-Box-Regression und nicht-maximaler Unterdrückung, um Objekte zu lokalisieren. Während die Wahrscheinlichkeiten für Klassenlabels natürlich die Klassifizierungszuverlässigkeit widerspiegeln, fehlt die Lokalisierungszuverlässigkeit. Dies führt dazu, dass richtig lokalisierte Begrenzungsboxen während der iterativen Regression degeneriert oder sogar während der NMS unterdrückt werden. In der Arbeit schlagen wir IoU-Net-Lernen vor, um das IoU zwischen jedem erkannten Bounding-Box und der passenden Ground-Truth vorherzusagen. Das Netzwerk erlangt dieses Vertrauen der Lokalisierung, was die NMS-Prozedur verbessert, indem genau lokalisierte Bounding Boxes beibehalten werden. Weiterhin wird ein optimierungsbasiertes Bounding Box Refinement Verfahren vorgeschlagen, bei dem die vorhergesagte IoU als Ziel formuliert wird. Umfangreiche Experimente mit dem MS-COCO-Datensatz zeigen die Wirksamkeit von IoU-Net sowie seine Kompatibilität und Adaptivität mit mehreren hochmodernen Objektdetektoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01264-9_48 f1a2add7037a6204fe89bad0f9592fed;de;;;2.4.;;;Optimale RGB-Lichtmischung für die Bildaufnahme mit Zufallssuche und robustem Parameterdesign Ein gutes Bild zu erhalten ist eines der Hauptprobleme in der industriellen Bildverarbeitung, und Lichtmischtechniken sind eine der Alternativen. Die automatische Beleuchtung mit einem Mehrfarbmischer erfordert iterative Aktionen. Die Zufallssuche zeigt eine hohe Effizienz beim Finden der optimalen Beleuchtung. Die Zufallssuche ist jedoch einer der numerischen Algorithmen, um ein lokales Minimum zu finden, sodass die Algorithmusparameter die Leistung der automatischen Beleuchtung beeinflussen. Die Beziehung zwischen der Lichtmischung und der Bildfeinheit ist mathematisch nichtlinear, und es ist schwierig, die Parameter zuverlässig abzustimmen. Diese Studie schlägt eine Methode vor, um zuverlässige Parameter bei der zufälligen Suche nach einer optimalen Beleuchtung bei der Bildinspektion mit einem Farbmischer zu bestimmen. Die Taguchi-Methode wurde angewendet, um die Bildfeinheit zu maximieren und Iterationen zu minimieren. Die für die Taguchi-Analyse ausgewählten Parameter waren die Anfangsspannung, die Anfangsvarianz und die Konvergenzkonstante. Ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07148-0_16 19e3687cf5cca51cb38e3eb6656c8b2c;de;;;2.4.;;;Zweitspracherwerb des Wortschatzes Mandarin-Chinesisch: Kontext von Lerneffekten In einer zunehmend mehrsprachigen Welt ist es wichtig, Methoden zu untersuchen, die zu einem effizienteren Zweitsprachenlernen führen können, sowie die Mechanismen zu analysieren, durch die erfolgreiches Lernen stattfindet. Ziel der aktuellen Studie war es zu untersuchen, wie sich unterschiedliche Lernkontexte auf das Erlernen von Mandarin-Chinesisch als Zweitsprache auswirken können. Zwei Kontexte [virtuelle Umgebung (VE) vs. traditionelle Lernumgebung] wurden verglichen und aus kognitiver und linguistischer Perspektive untersucht. Einunddreißig einsprachige Englischsprecher nahmen an einer Trainingsstudie teil, die aus sieben Lern- und Testsitzungen bestand, gefolgt von einer zusätzlichen Sitzung mit verzögerter Nachprüfung. Die Verhaltensleistungen der Teilnehmer hinsichtlich Genauigkeit, Reaktionszeit und Exposition wurden erfasst und analysiert. Durch Varianzanalysen und Mixed-Effects-Modellierung zeigt die aktuelle Studie, dass der Lernverlauf der Teilnehmer in der VE eine größere Beschleunigung aufwies als die im traditionellen Lernkontext, was darauf hindeutet, dass simulierte verkörperte Erfahrungen in der VE hilfreich sein könnten bei der Verarbeitung einer Zweitsprache, insbesondere im Hinblick auf die Verbesserung des Lernverlaufs in der kurzfristigen Zweitsprachenausbildung.;-;-;-;https://link.springer.com/article/10.1007/s11423-015-9380-y 3b7fbf173ea928897c367cf57fb541a8;de;;;5.3.;;;Kontextuelle Bewertung digitaler Medien durch erlebnisorientiertes partizipatives Bodystorming in einem großformatigen räumlichen Prototyp Verteilte digitale Medien und Dienste werden immer stärker in das Raumerlebnis integriert. Diese Erfahrung des Digital-Hybrids braucht eine greifbare Methode, um seine räumliche Lesbarkeit, digitale Interaktion und Benutzererfahrung zu bewerten. Wir schlagen ein zweiphasiges Bodystorming-Design und -Testen vor, um ein neuartiges Konzept des Learning Branch für die Finanzindustrie zu bewerten, ein flexibler Raum, der das Erlernen digitaler Finanzdienstleistungen unterstützt. Die Body-Storming-Übungen in beiden Phasen fanden in einem maßstabsgetreuen räumlichen Prototyp mit geringer Wiedergabetreue statt, bei dem die vorgeschlagene Innenumgebung mit einer leichten Schaumkonstruktion simuliert wurde. Der prototypische Raum wurde mit digitalen Erlebnissen überlagert, indem mobile Apps und interaktive Medien eingeführt wurden, von Touchscreens bis hin zu visuellen Projektionen. Die letzte Ebene der Serviceerfahrung wurde während der Workshop-Sitzungen durch die Umsetzung von Serviceszenarien hinzugefügt, um die Interaktionen zwischen potenziellen Benutzern und Mitarbeitern zu testen. An dem zweistufigen Test nahmen über 130 Mitarbeiter der Firmenbank aus verschiedenen Abteilungen teil. Insgesamt bot das umfassende Bodystorming die Möglichkeit, ein „lebendiges Labor“ zu haben, in dem neue Dienste durch physikalische Simulation evaluiert, In-situ-Iterationen und Ideen-Brainstorming durchgeführt sowie verwandte Probleme und Werte im Zusammenhang mit HCI entdeckt werden konnten. wie Datenschutz, In-/Exklusivität, Komplexität, Akzeptanz und Implementierbarkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23522-2_5 b3f9e48910eebda6c9d960a794b68774;de;;;5.3.;;;Eine Usability-Studie zum Management von Sicherheitsrichtlinien Die Verwaltung von Sicherheitsrichtlinien ist eine schwierige und sicherheitskritische Aufgabe. Wir haben das Policytool von Java mit einer Usability-Studie evaluiert, um zu sehen, wie gut es Anwender bei der Einrichtung einer geeigneten Sicherheitsrichtlinie unterstützen kann. Das Java Policytool ist ein grafisches Benutzeroberflächentool, das in die Java 5.0-Distribution von Sun Microsystem Inc. integriert ist, um Sicherheitsrichtlinien einzurichten, die z. Applets mit mehr Berechtigungen als die Standard-Sandbox.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-33406-8_25 625de925feadb509d238a03f8225ceac;de;;;5.3.;;;Eine neuartige Lesetechnik-Anwendung: Erkunden arabische Kindererfahrungen Computer und viele ihrer Anwendungen sind äußerst lebenswichtig und spielen eine entscheidende Rolle bei der Bildung und dem Wissensaufbau der Kinder. In diesem Beitrag werden die Ergebnisse einer Studie zur Interaktion arabischsprachiger Kinder mit einer arabischen Anwendung diskutiert. Dann sammelten die Forscher Informationen, um zu untersuchen, wie diese Kinder reagierten und fühlten, als sie mit dieser arabischen Leseanwendung interagierten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39241-2_1 1b50fdebd8600b7ea9c19b5f5af45e64;de;;;5.3.;;;Eine Umfrage zu Faktoren, die die Wahrnehmung der Informationssicherheit durch die Menschen beeinflussen Die Informationssicherheit ist für Computerbenutzer ein großes Anliegen, was nicht nur ein technisches Problem ist, sondern auch mit menschlichen Faktoren zusammenhängt. Das Ziel dieser Studie ist es, die Faktoren zu untersuchen, die die Wahrnehmung verschiedener Bedrohungen der Informationssicherheit durch die Menschen beeinflussen können. In der Umfragestudie wurden 602 Befragte gebeten, eine von 21 häufigen Bedrohungen für die Informationssicherheit hinsichtlich ihrer Position zu jedem der 20 bedrohungsbezogenen Elemente zu bewerten. Anschließend wurde eine explorative Faktorenanalyse durchgeführt und eine Sechs-Faktoren-Struktur abgeleitet, die die Wahrnehmung verschiedener Bedrohungen für die Informationssicherheit durch die Menschen modelliert. Die Beziehungen zwischen den Faktoren und der wahrgenommenen Gesamtgefahr von Bedrohungen wurden auch durch multiple Regressionsanalysen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73111-5_100 6040b6006e4e0ca88a661c4f0009288b;de;;;5.3.;;;Status und Probleme der computergestützten Chirurgie in Japan Die Forschung und Entwicklung (F&E) der computergestützten Chirurgie (CAS) in Japan wurde Mitte der 1980er Jahre begonnen und durch interdisziplinäre Zusammenarbeit stetig weiterentwickelt. Ab Mitte der 1990er Jahre wurden viele F&E-Projekte zu chirurgischen Manipulatoren und Navigationssystemen für die endoskopische Chirurgie gestartet. In den frühen 2000er Jahren wurden eine Reihe von Prototypen von Master-Slave-Telemanipulationssystemen mit Navigationsbildgebung für die allgemeine Roboterchirurgie, Herzchirurgie, orthopädische Chirurgie und Neurochirurgie entwickelt. Kommerziell erfolgreiche Fälle wie „da Vinci;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_44 dfae15261be466378cb469a43dff9472;de;;;5.3.;;;Über die Peripherie der Peripherie: Erforschung eines ganzheitlichen Augmented-Reality-Produktsystems Konsequent wurden neben neuen Interaktionsmethoden auch erhebliche technologische Fortschritte entwickelt. Angesichts der jüngsten Fortschritte in den Bereichen Augmented und Virtual Reality (AR, VR) besteht ein starker Bedarf zu untersuchen, welche neuen Interaktionsparadigmen implementiert werden sollten, um die bestmögliche Benutzererfahrung für diejenigen zu gewährleisten, die sich mit diesen Technologien beschäftigen. Da VR in diesem Bereich weitaus mehr Definitionen hat als AR, liegt der Schwerpunkt dieser Forschung auf der Definition von Funktionstypen, die am besten für ein Produkt geeignet sind, das seinen Benutzer bei der besseren Navigation durch ein AR-basiertes Erlebnis unterstützen kann. Die Forschungsbereiche wurden basierend auf den für AR-Wearable-Produkte relevantesten Informationen ausgewählt, darunter: Anwendungsfälle, tragbare Technologie und virtuelle Realität. Jedes dieser Fächer belegte eine eigene Forschungsphase (1–3). Die aus der vorliegenden Studie gewonnenen Erkenntnisse könnten als nützlicher Leitfaden für die Gestaltung eines Konzept-Peripherieprodukts mit dem Ziel dienen, die Benutzererfahrung von Personen zu verbessern, die mit AR-Systemen nicht vertraut sind. Die Ergebnisse zeigten, dass es sicherlich eine potenzielle Chance für ein AR-Produkt in der richtigen Umgebung gibt, dass die breite Öffentlichkeit bereit und willens ist, tragbare Technologie zu übernehmen, solange sie genügend Funktionalität bietet, um ihre Verwendung zu rechtfertigen, und dass die Übernahme von Technologieangeboten mit Touchscreens und haptischen Vibrationen vertraut sind, verbessert den Komfort und die Benutzerfreundlichkeit von AR-Produkten erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_10 533c73e5f55a8693e4277900f7883b11;de;;;2.4.;;;Natürliche Produktionsdaten zur Verbplatzierung in Luzerne Die von mir erhobenen Daten umfassen die aufgezeichneten Urteile von zwei Kindern über einen Zeitraum von etwas mehr als zwei aufeinanderfolgenden Jahren. Beide Kinder sind einsprachig und werden beim Erwerb der Luzerner Variante des Schweizerdeutschen beobachtet. Eines der Kinder, Moira, wurde über einen Zeitraum von 27 Monaten (3,10–6,01) regelmäßig von ihrer Mutter aufgenommen, insgesamt 111 Stunden Aufnahme auf 74 Kassetten. Diese Aufzeichnungen sind in meinem Besitz und ermöglichen mir, die Äußerungen nach Belieben zu studieren, zu analysieren und zu überprüfen. Der größte Teil dieser aufgezeichneten Sprache ist natürliche Produktion und Moira produziert etwa 4000 eingebettete Klauseln. Das andere Kind, das ich „Eliza“ nennen werde, ist eine Freundin von Moira und nur eine Woche jünger. Elizas natürliche Produktion ist geringer und beträgt etwa 500 eingebettete Ursachen, ähnelt aber ansonsten der von Moira. Auf meine Bitte hin arrangierte Moiras Mutter mehrere Erhebungssitzungen, an denen beide Kinder teilnahmen. Die Ergebnisse dieser Erhebungssitzungen ergänzen die natürlichen Produktionsdaten: Von jedem Kind werden mehrere hundert zusätzliche Beispiele eruiert. Während sich dieses Kapitel auf die natürlichen Produktionsdaten der Kinder bezieht, werden die während der Erhebung gewonnenen Daten in Kapitel 3 separat erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0798-6_2 f36059ea95ed0ef80c9615d00d18fa8c;de;;;5.3.;;;Seltener Einsatz von KI-fähigen persönlichen Assistenten durch die Linse der Theorie der kognitiven Dissonanz Die aktuelle Verfügbarkeit mehrerer vielseitiger und leistungsstarker persönlicher Assistenten mit künstlicher Intelligenz (AIEPA) sowie das einzigartige Phänomen der weitaus geringeren Nutzung dieser Geräte sind der Hauptgrund für die Entwicklung und den Beitrag dieser Forschung. Diese Forschung untersucht die seltene Verwendung allgemein verfügbarer kommerzieller künstlicher Intelligenz aktivierter persönlicher Assistenten (AIEPA) wie Alexa und Google Assistant mit Hilfe der Theorie der kognitiven Dissonanz (CD). Wir schlagen ein Modell vor, das hilft, das Phänomen der seltenen Nutzung zu untersuchen. Wir teilen auch unsere Ansicht, dass die Theorie der kognitiven Dissonanz ein Weg sein kann, das Nutzungsverhalten der Endnutzer zu untersuchen, was die Leistung dieser Geräte verbessern und Bedenken reduzieren kann, die als Barrieren bei der Akzeptanz, Akzeptanz und Verwendungszweck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_44 4a4c17fbc775806c7848d1b25ebfcf28;de;;;5.3.;;;Validierung der WCAG-Versionen 1.0 und 2.0 durch Usability-Tests mit behinderten Benutzern Die Web Content Accessibility Guidelines (WCAG) der Web Accessibility Initiative (WAI) sind zum De-facto-Standard für die Barrierefreiheit im Web geworden. Die WCAG-Version 1.0 hat sowohl als praktisches Werkzeug als auch als wissenschaftliche Grundsätze an Bedeutung gewonnen und ist derzeit in vielen Ländern die Grundlage für Bewertungen und Richtlinien zur Barrierefreiheit im Internet. WCAG Version 2.0 wurde 2008 veröffentlicht. Dieses Papier berichtet über eine Studie, die die Nützlichkeit der Verwendung von WCAG als Heuristik für die Barrierefreiheit von Websites empirisch validiert hat. Durch kontrollierte Usability-Tests zweier Websites mit behinderten Nutzern (;-;-;-;https://link.springer.com/article/10.1007/s10209-011-0259-3 3116f686242a3486ad3bb33bd9992cb1;de;;;5.3.;;;Auswirkungen der Anzeige von Vertrauensinformationen auf die Nutzung mobiler Anwendungen Da Vertrauen den Benutzern hilft, Wahrnehmungen von Unsicherheit zu überwinden und sich an der Nutzung beteiligt, könnte die Visualisierung von Vertrauensinformationen das Nutzungsverhalten und die Entscheidung nutzen. Dieses Papier untersucht die Auswirkungen der Visualisierung von Vertrauensinformationen auf die Nutzung mobiler Anwendungen in Finnland und China in drei Schritten: (1) Untersuchung der Meinung der Benutzer zur Bedeutung mobiler Anwendungen. (2) Bewertung der Wirkung eines Vertrauensindikators auf die Nutzung mobiler Anwendungen. (3) Bewertung der Wirkung eines Vertrauens-/Reputationsindikators auf die Nutzung mobiler Anwendungen. Obwohl die Ergebnisse in den beiden oben genannten Ländern Unterschiede aufwiesen, deuteten beide darauf hin, dass die Anzeige des Reputationswerts einer Anwendung und/oder des individuellen Vertrauenswerts eines Benutzers bei der Nutzung mobiler Anwendungen mit unterschiedlicher Bedeutung hilfreich sein könnte. Wir diskutieren auch die möglichen Gründe, die die unterschiedlichen Auswirkungen in zwei Ländern verursacht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16576-4_8 8a7a52aede3b25a3861e4425b09afc3e;de;;;5.3.;;;Forschung zur Usability-Evaluierung von B2C-Händlern in Großgeräten Die Internetbranche entwickelt sich schnell und der Wettbewerb zwischen verschiedenen Websites für Haushaltsgeräte ist hart. Die Verbesserung des Einkaufserlebnisses des Benutzers auf der Website ist das erste dringende Problem. Die Website-Schnittstelle als Hauptmedium des Informationsaustauschs von Benutzerdaten beeinflusst in hohem Maße die Benutzererfahrung und die Kaufabsicht. In dieser Studie wurden repräsentative Websites A und B ausgewählt und gleichzeitig sechs Gruppen von Website-Oberflächen ausgewählt, die hinsichtlich des Gestaltungsorts repräsentativ waren. Darüber hinaus wurden mithilfe eines Augenbewegungsexperiments zur Bewertung der Benutzerfreundlichkeit der Wahrnehmung der Benutzeroberfläche von Haushaltsgeräten, die subjektiv wahrgenommene Benutzerfreundlichkeit und die objektiven Augenbewegungsindikatoren gemessen und verglichen und analysiert. Die experimentellen Ergebnisse zeigen, dass Site A und Site B signifikante Unterschiede bei den Augenbewegungsindikatoren aufweisen, Site A hat ein vernünftiges Design in Bezug auf Warenklassifizierung und Login-Modus, während Site B ein besseres Design in Bezug auf Login, Registrierung und Kundenservice hat , Lieferadresse und After-Sales-Content-Anzeige als Site A. Insgesamt weist Site B ein relativ vernünftiges Layout der Funktionsbereiche auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_85 d2e3b5316ee5fd1f29921e1232f65077;de;;;5.3.;;;Laptop-Sicherheit und Datenschutz mit Intel® Anti-Theft Service Mit technologischen Fortschritten und weit verbreiteter Konnektivität verwenden immer mehr Benutzer eine breite Palette von Geräten, um jederzeit und überall auf Informationen zuzugreifen. Mit der Zunahme der Laptop-Nutzung nimmt auch der Laptop-Diebstahl zu. In diesem Dokument wird beschrieben, wie Intel® Anti-Theft Service (IATS) powered by Intel® Anti-Theft Technology (Intel AT) dazu beiträgt, sowohl das Asset (Gerät) als auch Daten zu schützen, indem das Gerät bei Verlust oder Diebstahl gesperrt wird. In diesem Dokument skizzieren wir die Arbeitsweise von Intel AT, den Betrieb von IATS, das Design und die Entwicklung von IATS aus Sicht der Benutzererfahrung und schließen mit gemeinsamen quantitativen und qualitativen Metriken für die Implementierung von Intel AT mit Kunden und Partnern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_151 e59892893c4e7fa633b6065e7d3c93b3;de;;;5.3.;;;Kartografische und kognitive Perspektiven auf Displays im Rettungsdienst Dieses Kapitel dekonstruiert die Ergebnisse von kognitiven und Human-Computer Interaction (HCI)-Studien auf den Dispatcher-Displays von Rettungswagen in zwei Rettungsleitstellen in Neuseeland aus kartografischer Perspektive. Dies basiert auf der Erkenntnis, dass jegliche räumliche Komponente in solchen Displays nicht notwendigerweise mit irgendeiner geografischen oder kartografischen Eingabe im Designprozess entworfen wird. Zunächst wurden zwei berichtete Studien über das Kommunikationszentrum der südlichen Region in Dunedin geografisch neu interpretiert. Bei der Neuanordnung der Dispatcher-Anzeige, so dass die aufgelisteten Rettungsstationen nun ihre ungefähren geografischen Standorte annahmen (eine Änderung, die zu einer signifikanten Verbesserung führte), mit Verbindungslinien (nicht signifikant), wurde das ursprünglich getestete kognitive Prinzip, das Proximity Compatibility Principle (PCP), ist intuitiv geographisch und verwendet topologische Darstellungen für eine effektive Anzeige. Zweitens spiegelten die Ergebnisse einer Studie über das Kommunikationszentrum der Northern Region (das einem komplexeren Bereich vorsteht), insbesondere die Stadt Auckland, die Verwendung von PCP im Kontext eines neuartigen Multi-Layer-Displays (MLD) wider. Dieses Display hat eine undurchsichtige hintere Anzeigeschicht (die in diesem Fall verwendet wird, um Hintergrundelemente darzustellen) und eine transparente vordere Anzeigeschicht (verwendet, um Elemente in Bezug auf Dringlichkeit in den Vordergrund zu „befördern“). Ob als ein Layer oder als zwei Layer betrachtet, die kartenähnliche Anzeige, die die nördlichen Disponenten verwenden, war ein klares Argument für mehrere kartografische Symbologie-, Generalisierungs- und Transparenz-Layering-Initiativen (von der MLD gefördert). Die starken Parallelen zwischen Display-Design-Prinzipien und kartografischer Theorie müssen in zukünftigen Display-Design-Prozessen genutzt werden, nicht nur für Displays, die zeitkritische Notfallsituationen bedienen, sondern auch für die allgegenwärtigen Displays (z. B. mobile Smartphones), die Millionen von Menschen täglich verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12289-7_4 24c983c05b8dbe59d06bb7e2db5224c4;de;;;2.4.;;;Erddurchdringende Radardatenerfassung zur Erkennung von Unwuchten und unterirdischen Rohren Frühere Forschungen haben gezeigt, dass das Ground Penetrating Radar (GPR) eine effektive und effiziente Möglichkeit sein kann, erdverlegte Rohrleitungssysteme zu kartieren. Dieses Papier stellt eine GPR-Datenanalysetechnik vor, die zuerst durch Anwendung der Finite-Differenzen-Zeitdomänen-(FDTD)-Methode erzeugt wird, um die Dicke der unterirdischen Schichten zu schätzen und die im Untergrund vergrabenen Rohrleitungssysteme zu charakterisieren. In praktischen Untersuchungen wurde das GPR-Gerät mit einer 400-MHz-Antenne zur Erkennung von Unwuchten und unterirdischen Rohrleitungen eingesetzt. Die GPR-Profile lieferten Details zu Form und Beschaffenheit des Ziels im Untergrund. Diese Profile können daher Wasserleitungen, Versorgungssysteme bis zu einer Tiefe von mehr als 2 m erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_92 e58deb915f0a7f43ef1632a12d2ff952;de;;;2.4.;;;Ein LoRa-basiertes Datenerfassungssystem zur Früherkennung von Waldbränden Ein neues originales LoRa-basiertes Datenerfassungssystem zur Waldbranderkennung wird entwickelt und vorgestellt. Der Schwerpunkt des Papiers liegt auf Hardware-Designkonzepten, physikalischer Systemarchitektur und -implementierung sowie auf strukturellen Details und Algorithmen der eingebetteten Firmware. Der Hauptzweck des vorgeschlagenen Designs besteht darin, Techniken vorzuschlagen, deren Ziel darin besteht, bestehende Designs von WSN-Brandgefahrenerkennungssystemen durch Reduzierung des Stromverbrauchs der Endgeräte zu verbessern. Diese Techniken und die Datenanalyseschritte werden im Detail beschrieben, und die Bewertung auf der Grundlage von Tests zur Verbesserung der Gesamtsystemleistung wurde gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6977-1_21 ccd80b8fa2ed7b96fda300ccecd03a2e;de;;;2.4.;;;Datenerfassungsforschung von Ultraviolett-Spektrometer basierend auf Raspberry Pi Die meisten Spektrometer haben die Vorteile eines großen Volumens, eines unbequemen Transports, eines langsamen Datenlesens, eines langen Entwicklungszyklus und hoher Kosten. Angesichts dieser Situation stellt dieser Artikel einen tragbaren Spektrumanalysator auf Himbeerbasis vor. Der allgemeine Aufbau, das Arbeitsprinzip und das Datenleseprinzip des tragbaren Ultraviolett-Spektrum-Analysatorsystems basierend auf der Himbeerfraktion werden im Detail vorgestellt. Und die Himbeere schickte eine kurze Einführung und führte schließlich den Himbeerkuchen in die Entwicklung der Umgebungskonfiguration und die Verwendung von Python-Qt vorbereiteter Steuerungssoftware für das Datenlesen ein. Der abschließende Test zeigt, dass die Systemschnittstelle einfach und freundlich ist, stabiler Betrieb, Sie können die Daten aus dem Spektrometer schnell auslesen, um die tatsächlichen Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_172 5e6e922f5ce3b0aad19c88d5f28336b3;de;;;2.4.;;;Wissenserwerb Die Schadenabteilung der Versicherungsgesellschaft „Nationale Niederlande“ (NN), der Bereich Vertrieb und Kundenservice der „Postbank“ und der Geschäftsbereich Reisen der Niederländischen Eisenbahnen haben eines gemeinsam: Sie strukturieren den Wissensaustausch geordnet um Einzelpersonen den Zugang zu Organisationswissen zu ermöglichen. Ziel des Wissensaustauschs ist in diesen Fällen der Erwerb von Wissen, um es im betrieblichen Arbeitsalltag einzusetzen. Lernen findet auf individueller Ebene statt: Der Einzelne lernt von der Organisation. Die Mitarbeiter erbringen weder durch ihr vorhandenes noch verinnerlichtes Wissen einen Mehrwert für das Unternehmen. Das heißt nicht, dass diese Leute ungebildet sind. Im Gegenteil, um ihre Aufgaben gut erfüllen zu können, ist eine Ausbildung auf Sekundar- oder sogar Tertiärstufe eine wichtige Voraussetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9992-4_4 7e8c201979afc9bf6a82d43425c33804;de;;;2.4.;;;Zurückgezogenes Kapitel: CAIN-Probleme mit dem Überwachungskontroll- und Datenerfassungssystem Die industriellen Steuerungs- und SCADA-Systeme, die für die Überwachung und Steuerung unserer kritischen Infrastrukturen und Fertigungsprozesse verantwortlich sind, wurden in der Vergangenheit in isolierten Umgebungen betrieben. Diese Steuerungssysteme und Geräte kommunizierten fast ausschließlich miteinander und teilten selten Informationen mit Systemen außerhalb ihrer Umgebung. Da immer mehr Komponenten von Steuerungssystemen über IP-basierte Standards mit der Außenwelt verbunden werden, steigen die Wahrscheinlichkeit und die Auswirkungen eines Cyberangriffs. Sowohl bei Regierungsbeamten als auch bei Experten für Kontrollsysteme wächst die Besorgnis über potenzielle Cyber-Bedrohungen für die Kontrollsysteme kritischer Infrastrukturen. Mit den geposteten Bedrohungen und aufgelisteten Schwachstellen ist eine Nachrüstung dieser Bedrohungen durch das gekreuzte Verschlüsselungsverfahren der Hauptbeitrag dieser Studie. Um das Beste aus beiden Arten von Verschlüsselungen (symmetrisch und asymmetrisch) herauszuholen, um die Vertraulichkeits-, Authentifizierungs-, Integritäts- und Nichtabstreitbarkeitsprobleme im SCADA-System anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23141-4_22 3ca8a267f058a33b79d02686141efaa5;de;;;2.4.;;;Erfassungsprotokoll und Vergleich myoelektrischer Signale der von den Ulnar-, Radial- und Medialennerven innervierten Muskeln für eine Handorthese Dieses Papier schlägt ein Protokoll zum Erhalten von myoelektrischen Oberflächensignalen in den Muskeln der oberen Extremität zur Charakterisierung von Handbewegungsmustern vor. Um die Bewegungsmuster zu charakterisieren, wird die Stärke des Signals von jedem Muskel für acht Bewegungen verglichen: (i) Flexion, (ii) Extension, (iii) Ulna- und (iv) Radialdeviation der Hand, (v) Metacarpophalangeal Flexion , (vi) metacarpophalangeal Extension, (vii) Opposition und (viii) Adduktion Daumen. Bestimmte Punkte wurden berücksichtigt, um die Signale von Muskeln, die vom N. radialis, medialis und ulnaris innerviert werden, gemäß den Empfehlungen des SENIAM-Projekts bei sechs intakten Personen unter Verwendung eines myoelektrischen Signalerfassungssystems zu erfassen. Sieben Protokolle mit Empfehlungen für die Position von Sensoren in den Muskeln wurden erstellt, um Kombinationen zu etablieren, um die Anzahl der Sensoren für zukünftige Designs von assistiven Technologien, wie z. B. aktiven Orthesen, zu reduzieren. Die geeigneten charakteristischen Muster für die untersuchten Handbewegungen ermöglichen die Identifizierung einer reduzierten Anzahl von Sensoren unter Berücksichtigung der gleichen acht Bewegungen. Auf diese Weise werden die Funktionalität und Rehabilitationsprozesse von Handverletzungen verbessert und die Ausführung von Aktivitäten des täglichen Lebens erleichtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42531-9_11 88371c87c8c4270e298c6858349acef6;de;;;2.4.;;;Optimale Parameterschätzung für die hochdynamische Erfassung nicht kohärenter DSSS Die Phase der Modulationsdatensymbolinversion ist für den Pseudozufallsrauschcode irrelevant, was die periodische Charakteristik des Pseudozufallsrauschcodes ernsthaft zerstören und die Erfassungsleistung eines herkömmlichen Empfängers verringern könnte. Angesichts dessen wird eine Quadratoperation vorgeschlagen, um einen allgemein verwendeten Erfassungsalgorithmus hinzuzufügen. Verglichen mit der Verzögerungsmultiplikationsoperation wird die Wahrscheinlichkeitsdichtefunktion der Amplitude untersucht. Schließlich werden die Beschränkungen und der optimale Wert des kritischen Parameters basierend auf den hochdynamischen Eigenschaften und der Erfassungsleistung eines nicht kohärenten Direktsequenz-Spreizspektrumsystems bewertet. Entsprechend der Zufälligkeit der Modulationsdatensymbolinversion wird die Detektionswahrscheinlichkeit und;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_65 633c530dfed2175f016e82e684b76c91;de;;;2.4.;;;Sicherheitsperspektiven für die kollaborative Datenerfassung im Internet der Dinge Das Internet der Dinge (IoT) ist ein immer wichtiger werdendes Thema, das viele verschiedene Bereiche der Informatik zusammenführt. Dennoch gibt es neben den Vorteilen, die (IoT) zu bieten hat, viele Herausforderungen, nicht zuletzt in Bezug auf Sicherheit und Datenschutz. Zudem produziert die große Anzahl heterogener Geräte im (IoT) eine Unmenge an Daten, sodass effiziente Mechanismen erforderlich sind, die in der Lage sind, mit den Daten umzugehen, sie zu analysieren und aussagekräftige Ergebnisse zu liefern. In diesem Papier diskutieren wir die Herausforderungen, die bei der Anwendung von Data Analytics im Kontext des (IoT) angegangen werden müssen. Dafür schlagen wir eine Datenerfassungsarchitektur vor, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19743-2_38 1b9b4040643620c55689663047ae1d5c;de;;;2.4.;;;MFC: Eine Methode zum Erwerb von koreferenziellen Beziehungen von großen chinesischen Unternehmen Large Dieses Papier schlägt eine Multi-Feature-Constrained-Methode (MFC) vor, um koreferenzielle Beziehungen von großen chinesischen Korpora zu erhalten. Die MFC hat zwei Phasen: Extraktion von Kandidatenbeziehungen und Verifizierung. Die Extraktionsphase verwendet Verteilungsentfernung, Musterhomogenität und Koordinationsverteilungsmerkmale von koreferenziellen Zielwörtern, um Kandidatenbeziehungen aus chinesischen Korpora zu extrahieren. In der Verifikationsphase definieren wir eine Ontologie für koreferenzielle Token-Wörter und erstellen einen Beziehungsgraphen für alle Kandidatenbeziehungen. Sowohl die Ontologie als auch der Graph werden integriert, um individuelle, gemeinsame und verstärkte Strategien zur Überprüfung von Kandidatenbeziehungen zu generieren. Umfangreiche Experimente haben gezeigt, dass die MFC praktisch ist und auch auf andere Arten von Beziehungen erweitert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_157 3b8921b8b2b04debf45e0123e90fae77;de;;;2.4.;;;Experimentelles Lernen für einen grundlegenden Technologieerwerb der Bewegtbildproduktion Ziel dieser Studie ist es, experimentelles Lernen für einen grundlegenden Technologieerwerb der Bewegtbildproduktion zu evaluieren. In Japan stehen wir ernsthaften Problemen wie niedriger Geburtenrate und Langlebigkeit gegenüber. Daher ist es schwierig, ihre Gemeinden in ländlichen Regionen zu erhalten. In dieser Situation ist es wichtig, einen nachhaltigen Tourismus zu fördern. Außerdem ist die Auswirkung des Informationsversands von Bewegtbildern extrem groß. Viele Menschen können aufgrund technologischer Innovationen Bewegtbilder posten und produzieren. Um täglich ein attraktives Bewegtbild erstellen zu können, ist es erforderlich, die Humanressourcen zu fördern. Die Lernenden konnten die diesbezüglichen Fähigkeiten in diesem Klassenzimmer erwerben. Aus den Ergebnissen der Umfragen und Interviews verstehen wir quantitativ die Wirkung von Bildung auf die Lernenden, indem wir die Rubrikenmethode verwenden, und die Experten messen den Status der von ihnen erlernten Fähigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39512-4_164 0087ea4d1ddad231c4bdb5e66ab92f72;de;;;2.4.;;;5 Ein praktisches Audioerfassungssystem mit einem robusten GSC (RGSC) Im vorangegangenen Kapitel haben wir gesehen, dass datenabhängige Beamformer effizient in GSC-Strukturen realisiert werden können. GSCs oder allgemeinere LCLSE/LCMV-Strahlformer sind jedoch empfindlich gegenüber Steuerungsfehlern, Array-Störungen und Nachhall in Bezug auf. das gewünschte Signal. Daher kann die Leistung von LCLSE/LCMV-Beamformern in realistischen Implementierungen abnehmen: Das gewünschte Signal kann verzerrt werden und/oder die Störunterdrückung kann reduziert werden. Um diese Probleme zu überwinden und die Vorteile des GSC voll auszuschöpfen, leiten wir in diesem Kapitel eine robuste Version des GSC (RGSC) her. Die Probleme von LCLSE/LCMV-Beamformern werden durch die Verwendung zeitvariabler räumlich-zeitlicher Einschränkungen anstelle rein räumlicher Einschränkungen gelöst [HK02a, HK03]. Im Gegensatz zu räumlichen Beschränkungen nehmen diese spatiozeitlichen Beschränkungen explizit Multipfadausbreitung bzgl. die gewünschte Quelle berücksichtigt, indem die Ausbreitung durch Raumimpulsantworten so modelliert wird, dass der direkte Signalpfad und die sekundären Signalpfade am Ausgang der Sperrmatrix des RGSC aufgehoben werden. Daher ist der RGSC robust gegenüber der Auslöschung des gewünschten Signals in halligen akustischen Umgebungen. In Kap. 2 wurde gezeigt, dass nicht nur die Ausbreitung in einer reflektierenden Umgebung durch Impulsantworten modelliert werden kann, sondern dass n on-perfekte Wandlereigenschaften, dh richtungsabhängige und zeitveränderliche Toleranzen der komplexen Verstärkung der Wandler, auch in Impulsantworten erfasst. Daher ist der RGSC robust gegenüber Toleranzen der Eigenschaften oder Positionen der Wandler, ohne dass eine explizite Kalibrierung erforderlich ist. Zeitlich veränderliche räumlich-zeitliche Beschränkungen berücksichtigen die zeitlichen Variationen der Impulsantworten zwischen der gewünschten Quelle und den Sensorsignalen aufgrund von Lautsprecherbewegungen, Änderungen in der akustischen Umgebung oder zeitveränderlichen komplexen Verstärkungen der Sensoren.;-;-;-;https://link.springer.com/chapter/10.1007/11311942_5 4f7c70ac2e09ff5f1dda61780fdf97a5;de;;;2.4.;;;Eine flexible programmierbare Kamerasteuerungs- und Datenerfassungs-Hardwareplattform Es gibt eine Reihe von Standard-Videosequenzen, die von einigen Organisationen und Unternehmen produziert werden, die verschiedene Szenen und Bedingungen simulieren, um Videocodierungsmethoden richtig zu testen. Mit der schnellen Entwicklung von Sensor- und Bildgebungstechnologien können mehr Informationen verwendet werden, um die Videocodierung zu unterstützen. Die existierenden Sequenzen können jedoch die kürzlich vorgeschlagenen Videocodierverfahren nicht erfüllen. Darüber hinaus werden zur Aufnahme von 3D-Videos mehrere Kameras, einschließlich Textur- und Tiefenkameras, zusammen verwendet. Somit wird ein Synchronisationsmechanismus benötigt, um verschiedene Kameras zu steuern. Darüber hinaus beeinträchtigen einige ungünstige Bedingungen, wie z. B. das Flimmern der Lichtquelle, die Qualität des Videos. Um geeignete Videosequenzen zu erfassen, haben wir eine flexible Steuerungsplattform für Textur- und Tiefenkameras vorgeschlagen, die die oben genannten Probleme lösen könnte. Wir haben die Plattform angewendet, um mehrere neue Methoden zu testen, die kürzlich vorgeschlagen wurden. Mit Hilfe dieser Plattform haben wir beachtliche positive Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24078-7_25 90428c3feb77cd12fbad255b3c92bbb1;de;;;2.4.;;;Datenerfassungsserver für Mini Distributed Control System Das Papier beschreibt PACQ, ein verteiltes Kontroll-Minisystem. Die WWW- und Datenerfassungsfunktionalität des PACQ-Servers wird aus der Benutzerperspektive zusammen mit einer Diskussion zu Sicherheitsfragen vorgestellt. Die Kommunikation zwischen Server und Steuermodulen wird mit einem hierarchisch getakteten farbigen Petrinetz modelliert. Die Programmierbarkeit der Steuermodule unter Verwendung der CPDev-Umgebung und ihrer Systemsoftware ist ebenfalls gekennzeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21771-5_43 82621fba992e5a379cd16410a7ff133d;de;;;2.4.;;;Ein Multi-Modell-Workflow vor dem Abschluss eines Akquisitionsvertrags basierend auf dem CMMI-ACQ-Modell CMMI-ACQ ist ein Modell, das Organisationen beim Erwerb von Softwareprodukten und zugehörigen Dienstleistungen Orientierung bietet. Dieses Papier befasst sich mit einem organisatorischen Vorschlag, der einen Multi-Modell-Workflow festlegt, um spezifische Praktiken des Prozessgebiets Solicitation and Supplier Agreement Development (SSAD) des CMMI-ACQ-Modells zu implementieren. Um dies zu erreichen, wird das Verfahren Organisation der Akquisitionsprozesse (OAP) implementiert. OAP haben dazu beigetragen, die Implementierungsreihenfolgen der Akquisitionsprozessbereiche auf Reifegrad 2 zu bestimmen. Sobald die Reihenfolge erreicht ist, werden die expliziten Abhängigkeiten und die Priorisierung der Praktiken innerhalb des SSAD-Prozessbereichs analysiert, um den Workflow und seine Vielfältigkeit festzulegen. modellhafte Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22206-1_1 1f399649d3f84f3fa4f84c39ebac563d;de;;;2.4.;;;Eine Methode zur Erfassung von Agenten- und Patientenbeziehungen für die Kurztextklassifizierung Dieses Papier stellt eine automatische Methode vor, um die Agenten- und Patientenbeziehung der Kurztexte zu extrahieren. Mit Hilfe des „HowNet“ wird über das gemeinsame Merkmal und die „Semembaum“-Struktur die reale Agenten- und Patientenbeziehung in den realen Kurztexten ermittelt. Außerdem kann die Stärke der Relationen anhand der Länge im „Semembaum“ berechnet werden. Weiterhin werden die extrahierten Wortpaare zur Klassifikation von Kurztexten verwendet. Die Experimente demonstrieren die Gültigkeit des vorgeschlagenen Ansatzes bei der Extraktion der Agenten- und Patientenbeziehung aus Kurztexten. Und die Beziehungen sind vorteilhaft, um die Leistung der Kurztextklassifizierung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_5 e58b25437b876e6d5689701c4477d19b;de;;;2.4.;;;Optimierung des WCA-basierten Schaltungsdesigns für die Satellitentelemetrie-Erfassung Ein satellitengestütztes Gerät ist in der Lage, Informationen auszutauschen und Telemetrie zu erfassen und zu übertragen. Aufgrund der komplexen räumlichen Umgebung, in der sich das Gerät befindet, kann die Vorhersage der Leistung am Ende seiner 15-jährigen Lebensdauer gute Vorschläge zur Verbesserung des Produkts liefern. Worst Case Analysis (WCA) ist eine Zuverlässigkeitsanalysemethode, die die Drift der Geräteparameter in der Schaltung berücksichtigt und auch den extremsten Zustand der Schaltungsleistung in der Umgebung im Voraus aufdecken kann. In diesem Papier wird eine Hybridschaltkreis-Simulationssoftware Sabre verwendet, um das Telemetrieerfassungsschaltkreismodul eines satellitengestützten Geräts zu analysieren, und das Monte-Carlo-Analyseverfahren wird in dem Papier angewendet, da es nahe am realen Ergebnis liegt. Wir verwenden Sabre, um den schwachen Teil der Schaltungsleistung herauszufinden und geben dann Verbesserungsvorschläge. Am Ende dieses Beitrags stellen wir einige Arbeiten vor, die in Zukunft erledigt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4163-6_68 0fd1f72597de1c46f0495d7210601f18;de;;;2.4.;;;Hohe zeitliche Auflösung der PWV-Erfassungsmethode und ihre vorläufige Anwendung in Yunnan Die schnelle Variation des atmosphärischen Wasserdampfs ist für den regionalen Wasserkreislauf und den Klimawandel wichtig. Aufgrund des Fehlens von Daten zu ausfällbarem Wasserdampf mit hoher zeitlicher Auflösung ist es schwierig, die schnelle Änderung des Wasserdampfs zu überwachen. Dieses Papier konzentriert sich auf die stündlichen PWV-Daten, die unter Verwendung des GNSS ZTD von CMONOC und meteorologischen Parametern in ERA5-Datensätzen des ECMWF berechnet wurden, und die Anwendung von PWV in ENSO-Ereignissen wird ebenfalls untersucht. In diesem Papier werden zunächst die Druck- (P) und Temperaturdaten (T) in ERA5-Datensätzen überprüft. Dann wird ZHD basierend auf den atmosphärischen Druckdaten berechnet und ZWD wird unter Verwendung von GNSS ZTD von CMONOC erhalten, und dann werden PWV-Daten des Yunnan-Gebiets basierend auf Tm berechnet, das durch das verbesserte IGPT2w-Modell von 2011 bis 2017 erhalten und verifiziert wurde. Schließlich wird die Untersuchung der anormalen täglichen Variation des PWV während der ENSO und die Überwachung der ENSO-Ereignisse durchgeführt. Die Ergebnisse zeigen: (1) Der durchschnittliche Effektivwert und die Abweichung von P/T betragen 3,33 hPa/1,20 K bzw. 0,86 hPa/−0,15 K. (2) Der durchschnittliche RMS- und Bias der PWV-Differenz zu ERA5 und ERA-interim beträgt 1,98 bzw. 0,83 mm. (3) Basierend auf der Analyse der täglichen PWV-Variation während EI Niño-Ereignissen in den Jahren 2015–2016 wurde festgestellt, dass die tägliche PWV-Variation im Jahr 2016 deutlich höher ist als im Jahr 2015. (4) Die Kombination von Temperatur und SSTa-Index, ein neuer Index (ENSO Monitor Index, EMI) von ENSO-Veranstaltungen vorgeschlagen. Die Korrelation zwischen Index und SSTa beträgt 0,59. Daher sind die Ergebnisse dieses Papiers von erheblicher Bedeutung für die Untersuchung der Wasserdampfverteilung und des Klimamonitorings.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3707-3_5 b1d023c0b99e0bcbf2c7127551f8be96;de;;;5.3.;;;Interaktives Design für die reale Abbildung der virtuellen Realität Immersive Virtual Reality bringt aufgrund technischer Einschränkungen und Virtual-Reality-Funktionen viele neue Herausforderungen für das interaktive Design mit sich. Dieser Artikel führt eine semantische Analyse von Fallstudien von 2015 bis 2018 durch, einschließlich des Designs des Virtual Reality Museums und des Archäologie-Virtual-Reality-Spieldesigns „Archaeological Journey to Staffa“, an denen der Autor teilgenommen hat, sowie des Virtual Reality-basierten Erdbebensimulationssystems von Henan Normal University, China und das Experiment Reorientation in Uncontinuous Virtual Reality Space der Tsinghua University, China. Dieses Papier stellt drei Probleme vor, die durch die Abbildung der virtuellen Realität in der realen Welt aus drei Perspektiven entstehen, und schlägt als Ergebnisse auch interaktive Designlösungen für diese Probleme vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_62 275ae3d143039e75ca29196c9557c0f9;de;;;5.3.;;;Kognitive Dimensionen von Notationen: Designtools für kognitive Technologien Das Framework Cognitive Dimensions of Notations wurde entwickelt, um den Designern von Notationssystemen und Informationsartefakten zu helfen, ihre Designs im Hinblick auf die Auswirkungen zu bewerten, die sie auf die Benutzer dieser Designs haben. Das Framework betont die Designentscheidungen, die solchen Designern zur Verfügung stehen, einschließlich der Charakterisierung der Benutzeraktivität und der unvermeidlichen Kompromisse, die zwischen möglichen Designoptionen auftreten werden. Das resultierende Framework wird seit über 10 Jahren entwickelt und wird nun von einer aktiven Gemeinschaft von Forschern engagiert. In diesem Beitrag werden zunächst kognitive Dimensionen vorgestellt. Anschließend werden die aktuellen Aktivitäten, insbesondere die Ergebnisse eines eintägigen Workshops zum Thema Kognitive Dimensionen im Dezember 2000, zusammengefasst und deren Anwendung auf den Bereich der Kognitiven Technologie untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44617-6_31 cbe557fabc56a28b917018b1ad4fd20b;de;;;5.3.;;;Design und Forschung zum Guide Blind Device basierend auf der Benutzererfahrung Angesichts des Problems, dass die bestehenden Blindenleitsysteme die Bedürfnisse sehbehinderter Benutzer nicht vollständig erfüllen können, untersucht das Blindenleitgerät als Studienobjekt auf der Grundlage der Theorie der Benutzererfahrung die Bedürfnisse sehbehinderter Benutzer und die zukünftige Designrichtung von Blindenleitsystemen . Führen Sie Benutzerinterviews und externe Beobachtungsexperimente für sehbehinderte Benutzer durch, erstellen Sie Karten zur emotionalen Erfahrung von Benutzern, verstehen Sie die Straßenfaktoren, die das sehbehinderte Reisen beeinflussen, und die wahren Bedürfnisse sehbehinderter Benutzer nach Blindenleitgeräten Wandeln Sie die Benutzerbedürfnisse in praktische und durchführbare Anweisungen zur Funktionsimplementierung um und erkunden Sie geeignete Funktionen und Interaktionsmethoden zum Führen von Blindengeräten Die Forschungsergebnisse zeigen, dass die zukünftige Führungsausrüstung die Bedürfnisse der Benutzer auf mehreren Ebenen erfüllen und eine einfache Bedienung, ein geringes Volumen und eine interaktive Humanisierung erreichen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_118 c058bffe67c07d2900a673c1dbf84461;de;;;5.3.;;;Ein ko-evolutionäres Interaktionsdesign digitaler TV-Anwendungen basierend auf verbalen Entscheidungsanalysen von Benutzererfahrungen Da Mobile-TV ein neues Paradigma für das Interaktionsdesign darstellt, können viele verschiedene Kandidatenlösungen für Interaktionen möglich sein. Diesem Konzept folgend wurde eine Studie mit dem Ziel durchgeführt, eine bessere Interaktionslösung für eine mobile TV-Anwendung zu finden. Es wurden drei ausführbare Anwendungen von Mobile-TV-Prototypen erstellt. Ein Modell der verbalen Entscheidungsanalyse wurde auf die Untersuchungen für die bevorzugten Merkmale in jedem Prototyp basierend auf der Erfahrung des Benutzers und seiner Nutzungsabsichten angewendet. Dieses Modell führte zu einer qualitativen Analyse, die den Entwurf eines neuen Prototyps objektivierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_89 aecfb9d3dc53e5ef55acff85a86946b7;de;;;5.3.;;;Auf dem Weg zur Benutzeroberfläche von Augmented Reality-basierter öffentlicher Kunst Viele würden zustimmen, dass die rasante Entwicklung der digitalen Technologie das gesamte menschliche Leben erheblich verändert hat. Diese Veränderungen sollen viele neue und aufregende Aspekte des Lebens fördern, die der Gesellschaft zugutekommen. In dieser Hinsicht sind die Veränderungen am Ort der öffentlichen Kunst keine Ausnahme. Es hat sich gezeigt, dass in letzter Zeit verschiedene Arten von öffentlicher Kunst mit digitalen Medien erschienen sind, die als aufregende neue Form des Medien- und Kunstausdrucks gelten. In letzter Zeit gab es viele Versuche, Mural Art mit Augmented-Reality-Technologie zu schaffen. Die Augmented-Reality-Technologie vermittelt ein Gefühl der Koexistenz zwischen der physischen und der virtuellen Welt und zieht die Aufmerksamkeit der Öffentlichkeit und des Autors auf sich. In dieser Studie wurde das Interface einer AR Mural Art als visuelles Bild definiert, das zwischen realen und virtuellen Kunstformen vermittelt, und dadurch die Interaktivität und User Experience von AR Mural Art anhand einer realen Fallproduktion untersucht. Als Ergebnis von Experimenten durch reale Produktionsfälle in Seosan City in Korea. Wir klassifizieren drei Schlüsselelemente des Interface-Designs, um die Benutzererfahrung und Interaktivität von AR Mural Art zu identifizieren. Zuerst wird die Lichtintensität entsprechend dem Ort und Ort identifiziert, wie sie im Stand der Technik verwendet wird. Zweitens wird die Kunstform als materielles Merkmal der öffentlichen Kunst analysiert. Drittens werden die räumliche Distanz und der Standort des Betrachters sowie die tatsächliche öffentliche Kunst selbst identifiziert und überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_42 450082c302f801d32045916b71cbe9bb;de;;;5.3.;;;Partizipatives Design von Geschichtserzählender Sprachassistenz mit älteren Erwachsenen Der Einsatz von Informations- und Kommunikationstechnologie (IKT) wird für ältere Erwachsene immer wichtiger, jedoch gelingt es Designern oft nicht, für diese Gruppe brauchbare Software zu entwickeln, was einen starken Anreiz schafft, ältere Erwachsene in einen partizipativen Entwicklungsprozess einzubeziehen. Dieses Papier beschreibt, wie ältere Erwachsene in den Entwicklungsprozess einer Storytelling-Inputkomponente für das Historytelling (HT)-Projekt einbezogen wurden, um die bestmögliche Benutzerfreundlichkeit für ältere Erwachsene zu erreichen. HT bietet eine digitale interaktive Plattform für ältere Erwachsene, um Lebensgeschichten über Generationen hinweg zu teilen, potenziell ihre Gesundheit und ihr Wohlbefinden zu verbessern und folgt dem HCD+-Ansatz (Human Centered Design for Aging). 19 ältere Erwachsene (M = 68 Jahre alt) nahmen an drei Studien teil, um eine Sprachunterstützung für das Geschichtenerzählen einschließlich eines Konversationsagenten zu analysieren, zu bewerten und zu entwerfen. Sie trugen wesentlich zur Entwicklung des HT-Projekts bei, indem sie mit an den Besonderheiten älterer Erwachsener angepassten Methoden in den Gestaltungsprozess eingebunden waren und drei zentrale Forschungsfragen zur Art der altersgerechten Spracheingabe, den minimalen Anforderungen an einen Konversationsagenten adressierten und die Gestaltung eines geeigneten Dialogsystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52677-1_6 eb949634c7e8b3cd187310939040e939;de;;;5.3.;;;Forschung und Implementierung von Single Sign-On in der Anwendungsintegration von Enterprise-Systemen Single Sign-On (SSO) ist ein effektiver, vereinheitlichter Authentifizierungs- und Autorisierungsmechanismus, der Benutzern den Zugriff auf alle integrierten Anwendungen ermöglicht, die einander von einer Single-Sign-On-Site aus vertrauen. Dieses Papier beginnt mit der grundlegenden Prinzipienanalyse von CAS, einer Single-Sign-On-Lösung. Um die Probleme der komplexen Berechtigungsvergabe und der Inflexibilität beim Einbinden bestehender Anwendungen zu lösen, wird eine erweiterte CAS SSO-Lösung namens Ext-CAS SSO in einem Verfahren zur Unternehmenssystemintegration vorgeschlagen. Darüber hinaus beschreibt dieses Papier die vollständige Struktur, das Arbeitsprotokoll und die konkrete Implementierung von Ext-CAS SSO in verschiedenen Szenarien. Zuletzt wird eine Fragebogenumfrage zu den zugehörigen Systemen durchgeführt, um die Benutzererfahrung zu bezeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2098-8_19 3930246a9c74a2f63e29f1a44b3efa81;de;;;5.3.;;;Schlüsselprinzipien für nutzerzentriertes Systemdesign Das Konzept des User-Centered Systems Design (UCSD) hat keine einheitliche Definition. Folglich gibt es eine große Vielfalt in der Anwendung, die zu einer schlechten Qualität und einer schlechten Benutzerfreundlichkeit der resultierenden Systeme sowie zu Missverständnissen über die Wirksamkeit von UCSD führen kann. Der Zweck dieses Kapitels ist es, eine Definition von UCSD vorzuschlagen. Wir haben 12 Schlüsselprinzipien für die Einführung eines benutzerzentrierten Entwicklungsprozesses identifiziert, Prinzipien, die auf bestehender Theorie sowie Forschungen und Erfahrungen aus einer Vielzahl von Softwareentwicklungsprojekten basieren. Die ersten Prinzipien wurden in einer Fallstudie angewendet und evaluiert und entsprechend modifiziert. Diese Prinzipien können verwendet werden, um die Natur von UCSD zu kommunizieren, einen Entwicklungsprozess zu bewerten oder Systementwicklungsprozesse zu entwickeln, die einen benutzerzentrierten Ansatz unterstützen. Wir schlagen auch Aktivitätslisten und einige Tools zur Anwendung von UCSD vor.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4113-6_2 ba8c9fc3aa93d4c7314cc73307522adc;de;;;5.3.;;;Zu den Unterschieden in der Nutzung von Textverarbeitungsanwendungen Es wurde eine Analyse durchgeführt, um die Unterschiede zwischen Benutzern in der Nutzung von Funktionalität und Interaktionsstilen in Textverarbeitungsanwendungen zu bewerten. Die Studie wertete 117 Nutzer verschiedener Textverarbeitungsanwendungen mittels eines Fragebogens aus. Die Ergebnisse zeigen, dass die Unterschiede zwischen den Benutzern in der verwendeten Funktionalität beträchtlich sind. Die Unterschiede in der Verwendung von Interaktionsstilen für eine gemeinsame Funktionalität wurden als erheblich festgestellt. Darüber hinaus zeigen wir, dass die Unterschiede in der Nutzung von Funktionalität nicht viel mit den Unterschieden in der Nutzung von Interaktionsstilen korrelieren, d. h. Benutzer, die ähnliche Nutzungsmuster bei der Nutzung von Funktionalität haben, haben nicht viel ähnliche Nutzungsmuster bei der Nutzung von Interaktionsstilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_27 444ada80190c1d2dffcbe4888cb0240d;de;;;2.4.;;;Forschung zur Signalerfassungstechnik von Inter-Satelliten-Links von Navigationssystemen Durch die Einrichtung von Verbindungen zwischen den Satelliten können wir den autonomen Betrieb von Satelliten verbessern, die Entfernung zwischen den Satelliten messen und Informationen von anderen Satelliten erhalten. Durch Studieren der traditionellen Erfassungsverfahren wird ein Verfahren basierend auf fraktionierter Fourier-Transformation (FRFT) vorgeschlagen, um die Probleme von Empfängern zu lösen, die eine größere Dopplerfrequenz und Doppler-Änderungsrate in einer hochdynamischen Umgebung aufweisen. Mit diesem Verfahren kann die Signalenergie auf der fraktionalen Fourier-Domäne gesammelt werden, und durch die Verwendung einer konstanten Erkennung der Fehlalarmrate kann der Algorithmus die Erfassungswahrscheinlichkeit effektiv verbessern. Schließlich hat die Simulation bewiesen, dass der Algorithmus bei der Erfassung in einer hochdynamischen Umgebung sehr gut funktioniert. Es ist bewiesen, dass der in diesem Papier vorgeschlagene Algorithmus einen Bezug zur Erfassung von Verbindungen zwischen Satelliten liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3142-9_52 a9f0d28a9c6054b58145a4afd97c0b89;de;;;2.4.;;;Ein FPGA-basiertes Echtzeit-Erfassungssystem für einen verteilten akustischen Sensor basierend auf Φ-OTDR Wir berichten über das Design und die Implementierung eines kostengünstigen FPGA-basierten Erfassungssystems zur Echtzeit-Erfassung von Schwingungen in einem Distributed Acoustic Sensor (DAS) und zeigen eine hochskalierbare Architektur mit geeigneten Funktionen für industrielle Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11973-7_49 92cafed4c23a2141141fd3c2f20381d0;de;;;5.3.;;;Smartly: Eine TV-Begleit-App zur Bereitstellung von Rabattcoupons Im Allgemeinen wird die Aufmerksamkeit der Benutzer auf mehrere Geräte wie den Konsum von Fernsehinhalten und die Verwendung eines anderen Geräts wie Smartphones aufgeteilt. In diesem Fall neigen die Benutzer dazu, Mobiltelefone zu verwenden, während Anzeigen beworben werden. Das Smartly-Projekt zielt darauf ab, das Potenzial der Verwendung mehrerer Bildschirme zur Verbesserung des Fernseherlebnisses zu untersuchen, indem es den Benutzern ermöglicht wird, auf ihren Smartphones Werbecoupons für die von ihnen angesehenen Fernsehinhalte zu erhalten. Nach der Entwicklung des Backend-Systems und der mobilen Anwendung ging das Projekt in eine Testphase über. Während dieser Phase wurden verschiedene Datenerfassungstechniken verwendet, wie z. B. Fragebogenerhebungen, Interviews und die direkte Beobachtung der Benutzer, die mit der Anwendung interagieren. Die Ergebnisse der Benutzererfahrung ermöglichten es, die instrumentelle, nicht-instrumentelle und emotionale Wirkung der Anwendung zu erfassen. Um die Benutzererfahrung des Systems zu bewerten, wurden die SUS-Skala, der AttrakDiff-Fragebogen und die SAM-Skala verwendet. Die Ergebnisse der Interviews zeigten, dass die Smartly-Benutzererfahrung positiv war und die Hauptanwendungsziele erfüllt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56574-9_4 249661b8b72fcdb3dc6add64a8a8b3d4;de;;;5.3.;;;Eine Studie zum Verständnis von Verhaltensbeeinflussern im Zusammenhang mit Fahrgemeinschaften in Indien Shared Mobility wird von Reisenden in den letzten Jahren aufgrund von zunehmendem Verkehr, wirtschaftlichen Vorteilen, verkürzten Reisezeiten, Umweltbewusstsein und mehr zunehmend in Betracht gezogen. Fahrgemeinschaften, eine der beliebtesten Varianten der geteilten Mobilität, werden voraussichtlich von 2018 bis 2025 mit einer CAGR von 19,87 % exponentiell wachsen und bis 2025 eine Marktgröße von 218,0 Milliarden US-Dollar von 61,3 Milliarden US-Dollar im Jahr 2018 erreichen Seine Verbreitung wird immer beliebter, seine Annahme variiert in den Regionen und hängt von einer Vielzahl von Erwartungen und Überlegungen des Reisenden ab. Darüber hinaus spielen Unterschiede in der Infrastruktur und der von der Regierung umgesetzten Politik sowie die sozialen Schichten und ethnografische Zwänge eine wichtige Rolle bei der Einführung von Fahrgemeinschaften. Zum Beispiel machen Berufstätige einen erheblichen Teil des Fahrgemeinschaftsmarktes in Indien aus, was dazu führt, dass große Mitfahrunternehmen Fahrgemeinschaften anbieten, während neuere Unternehmen versuchen, Fahrgemeinschaften als Venture zu nutzen. In dieser Studie haben wir versucht, den aktuellen Stand der Fahrgemeinschaften in Indien zu verstehen und Schlüsselfaktoren zu identifizieren, die sich auf die Einführung von Fahrgemeinschaften auswirken. Für diese Studie haben wir eine Online-Umfrage mit mehr als 850 Berufstätigen durchgeführt. Nach der Umfrage wurden persönliche Interviews und Schlussfolgerungsanalysen durchgeführt, um aussagekräftige Erkenntnisse zu gewinnen. Die Studie identifiziert wichtige Einflussfaktoren wie Sicherheit, Komfort, Flexibilität, Zuverlässigkeit, Wirtschaftlichkeit, persönlicher Raum und Zeitverbrauch usw. Die Studie bietet einen Überblick über die Verhaltensüberlegungen von Reisenden bei der Auswahl von Fahrgemeinschaften und zielt darauf ab, wichtige Erkenntnisse zu präsentieren, die die Fahrgemeinschaften beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_25 cc05c3b52a30057a3b543b92b9de33ff;de;;;5.3.;;;Patientenzentriertes Design: Herausforderungen und Lehren aus der Zusammenarbeit mit Angehörigen der Gesundheitsberufe und schizophrenen Patienten in E-Therapie-Kontexten Patient Centered Design (PCD) ist eine besondere Art von User Centered Design (UCD), bei dem der Endbenutzer ein Patient ist, der eine Informations- und Kommunikationstechnologie (ICT)-Lösung für das Gesundheitswesen verwendet. Es konzentriert sich auf die Bedürfnisse, Wünsche und Fähigkeiten des Hauptbenutzers des Produkts und beinhaltet die Einbeziehung der Endbenutzer in den Entscheidungs- und Entwicklungsprozess der Lösung. e-Therapy zielt darauf ab, Therapiesitzungen durch IKT-Lösungen zu unterstützen. Im Bereich der psychischen Gesundheit wird der Bereich für spezifische Therapiekontexte eingesetzt und stellt aufgrund der Besonderheiten des Patientenzustands ein besonders schwieriges Umfeld dar, der physische Zugang zu den Patienten ist eingeschränkt und manchmal nicht einmal möglich. Somit kann ein PCD-Ansatz durch die beteiligten Gesundheitsfachkräfte erreicht werden, die einige der bekanntesten Methoden der UCD anwenden: Interviews, Fragebögen, Fokusgruppen und partizipatives Design. eSchi ist ein e-Therapie-Tool, das traditionelle Praktiken für die kognitive Rehabilitation und das Training schizophrener Patienten ergänzt und erfolgreich mit einem PCD-Ansatz entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24352-3_1 0f773a99472ee9c8a7f64d507cff9d88;de;;;5.3.;;;Untersuchung eines Design Space für die Entwicklung von Design Thinking in elektronischen Gesundheitsakten In den letzten Jahren haben die meisten Krankenhäuser elektronische Patientenakten (EHR) eingeführt, um Patientenakten in Papierform zu ersetzen. Die Zufriedenheit mit diesen Systemen war aufgrund der schlechten Organisation der Systemdaten und der Schwierigkeit, verwertbare Informationen zu erhalten, geringer als erwartet. Datenvisualisierung und Schnittstellendesign sind in einigen Bereichen der klinischen Medizin nicht so weit fortgeschritten wie in anderen wissenschaftlichen Disziplinen und kommerziellen Branchen. Darüber hinaus sind die Designer von Schnittstellen für elektronische Patientenakten mit einer schwindelerregenden Vielfalt an Designoptionen konfrontiert. In diesem Papier schlagen wir einen 8-dimensionalen Designraum vor, um einen Rahmen für die Gestaltung von Schnittstellen für den Zugriff auf die Patientenakte bereitzustellen. Wir stellen unsere Methodik zur Definition dieses Gestaltungsraums vor: Zuerst haben wir die 5W1H-Methode verwendet, um die Dimensionen festzulegen, dann haben wir bestehende Systeme untersucht und Ärzte befragt, um Hauptwerte oder Kategorien jeder Dimension zu definieren, wir präsentieren viele anschauliche Beispiele für diese Kategorien. Schließlich zeigen wir anhand eines Szenarios den Nutzen unserer Arbeit für Entwickler von EHR-Systemen. Insgesamt kann unser Designraum beim Aufbau von Systemen helfen, die die Visualisierung von Gesundheitsdaten und das Schnittstellendesign verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60114-0_2 1053bdd5cec121e811691f8f5751418a;de;;;5.3.;;;Bewertung der Interaktion mit einem Internet of Things Smart Building Das Internet der Dinge verändert die Art und Weise, wie wir mit unseren Häusern und Städten interagieren. Der technologische Fortschritt bietet eine breite Palette von Möglichkeiten, praktisch jedes Gerät zu verbinden und Daten über seine Verwendung zu sammeln, aber es scheint, dass wir den Menschen, der damit interagiert, nicht berücksichtigen. In diesem Beitrag werde ich vorstellen, wie ein Human-Centered Design-Ansatz bei der Entwicklung eines Smart Building-Büros angewendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_65 08912af191f056eab15a99369203c6f1;de;;;2.4.;;;Hierarchische planbasierte Steuerung in offenen Umgebungen: Berücksichtigung von Möglichkeiten zur Wissensgewinnung Wir stellen einen neuartigen hierarchischen Planungsansatz vor, der bisherige Ansätze erweitert, indem wir zusätzlich Zerlegungen berücksichtigen, die nur im Hinblick auf eine konsistente Erweiterung des vorliegenden (offenen) Domänenmodells anwendbar sind. Der vorgestellte Planungsansatz ist in eine planbasierte Steuerungsarchitektur integriert, die Planung und Ausführung automatisch verzahnt, sodass fehlende Informationen durch aktive Wissensgewinnung erfasst werden können. Ist es sinnvoller oder sogar notwendig, vor der nächsten Planungsentscheidung zusätzliche Informationen zu beschaffen, verschiebt der Planer den Gesamtplanungsprozess und die Durchführung entsprechender Wissenserwerbsaufgaben wird automatisch in den Gesamtplanungs- und Ausführungsprozess integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36907-0_2 6ff095ca5ac15f92e81678bbb21e8e0e;de;;;5.3.;;;Evaluation von Interaktionsschnittstellen – Ein Tool-Vorschlag für Digital-TV basierend auf Industriestandards Diese Arbeit präsentiert die Spezifikation eines Testwerkzeugs gemäß Interaktionsdesign-Standards und Heuristiken von digitalen TV-Empfangsplattformen, wie terrestrischen und / oder Satelliten-TV-Empfängern, die in IP-Netzwerke integriert sind oder nicht (wie zum Beispiel der Standard 10-Fuß -UI). Die vorgeschlagene Lösung besteht aus zwei Hauptmodulen. Die erste wird durch eine Webanwendung repräsentiert, die für die Verwaltung von Benutzern und Ressourcen (Geräte, Metriken, Tests und Berichte) verwendet wird, wobei es möglich ist, 19 Kategorien von Bewertungsmetriken zu verwenden, die verwaltet (bearbeitet oder erweitert) werden können, die einer Bewertung zugeordnet sind (Test) eines bestimmten Produkts oder einer Produktfamilie, die in diesem Modul registriert sind. Die zweite ist eine mobile Anwendung, die eine Navigationsstrategie mit Assistenten verwendet, die es ihr ermöglicht, den Tester in jeder Phase der Durchführung einer Produktbewertung sowie der Erstellung und Analyse von Berichten zu führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81996-5_12 67237dd95e2bd3409250e6b092de6bad;de;;;5.3.;;;Bewertung des Einflusses mobiler VR-Interaktionsmethoden auf Leistung, Präferenz und Spaß Virtual Reality (VR) hat sich durch mobile Head Mounted Displays (HMDs) aus der Trainings- und High-End-Unterhaltungswelt in die Häuser der Alltagsnutzer ausgebreitet. Derzeit gibt es mehrere verschiedene Interaktionsmethoden für mobile VR-HMDs, darunter Fernbedienungen, externe Controller, Bewegungscontroller, Berührungen und Freihand-Tracking. Das Ziel dieser Studie war es, die Auswirkungen dieser Interaktionsmethoden auf die spezifische mobile VR-HMD-Benutzererfahrung zu bewerten, einschließlich Leistung, Benutzerpräferenz und Freude. Es wurde die Hypothese aufgestellt, dass Interaktionsmethoden in Bezug auf Freude, Präferenz und Leistung erheblich variieren würden, da viele Faktoren wie Benutzerfreundlichkeit und Vertrautheit diese Faktoren beeinflussen können. Um die Interaktionsmethoden zu bewerten, führten die Teilnehmer Versuche einer passenden Aufgabe unter Verwendung von Menüs in einer VR-Umgebung durch, in denen die Teilnehmer die Merkmale eines Objekts (z. B. Form, Farbe, Muster) aus einem Menü rechts neben dem Objekt auswählten. Die Leap Motion hatte Usability-Probleme, die sich auf die Leistung und die Genusswerte auswirkten, was dazu führte, dass sie die schlechteste Leistung der Gruppe war. Insgesamt wurde das Gamepad am meisten bevorzugt und schnitt aufgrund seiner Benutzerfreundlichkeit und Vertrautheit am besten ab, aber das Touchpad und die Sprungbewegung boten immersive Aspekte. Diese Ergebnisse unterstreichen die Bedeutung der Benutzerfreundlichkeit von Interaktionsmethoden und deren Auswirkungen auf die allgemeine Benutzererfahrung. In diesem Papier werden diese Ergebnisse und Implikationen für das Design von Interaktionsmethoden und zugehörigen VR-HMD-Controllern diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23528-4_55 89a2a466539a587b13be2fd524d712cb;de;;;5.3.;;;Geschützte Anmeldung Trotz bekannter Probleme mit ihrer Sicherheit und Benutzerfreundlichkeit werden Passwörter wahrscheinlich auf absehbare Zeit die wichtigste Form der Web-Authentifizierung bleiben. Wir definieren eine bestimmte Klasse von passwortbasierten Authentifizierungsprotokollen und nennen sie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34638-5_4 da7986dc8662aab3abb6a973ae9dc394;de;;;5.3.;;;Augmented Reality Technologie: Forschungssituation und Schlüsseltechnologien Die Augmented Reality (AR)-Technik kann die reale Welt perfekt in die virtuelle Szene integrieren und wird heutzutage auf industrielle Bereiche angewendet. Dieser Beitrag gibt einen Überblick über die Entwicklung und den Forschungsstand von AR im In- und Ausland, auch der Zusammenhang und Unterschied zwischen Augmented Reality und Virtual Reality werden analysiert. Danach werden drei Schlüsseltechniken der Augmented Reality diskutiert, d. h. Display-Technik, Tracking-Registrierungstechnik und Mensch-Computer-Interaktionstechnik. Auch die Implementierungsmethoden für AR werden kurz vorgestellt. Abschließend geben wir einen Ausblick auf die zukünftige Entwicklung der AR-Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9437-0_102 f9393e00559a3ad585724d0cf61f459e;de;;;5.3.;;;Verbesserung der Texteingabe für ältere Erwachsene auf Tablets Touchscreen-Schnittstellen werden immer beliebter. Ihnen fehlt jedoch das haptische Feedback, was die Ausführung bestimmter Aufgaben erschwert. Dies ist der Fall bei der Texteingabe, bei der Benutzer ständig eines von vielen kleinen Zielen auswählen müssen. Dieses Problem betrifft insbesondere ältere Benutzer, deren sich verschlechternder körperlicher und kognitiver Zustand in Kombination mit der Unkenntnis der Technik sie von der Verwendung von Touch-Geräten abhalten kann. In dieser Studie analysieren wir die Leistung und das Verhalten von 20 älteren Erwachsenen bei der Texteingabe auf einem Tablet. Wir haben eine Basis-QWERTZ-Tastatur sowie zwei Varianten getestet, die die Textvorhersage verwenden, um Senioren beim Tippen zu helfen. Aus unseren Ergebnissen leiten wir eine Reihe von Designimplikationen ab, die darauf abzielen, die Leistung und Benutzerfreundlichkeit virtueller Touch-Tastaturen insbesondere für ältere Benutzer zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07446-7_17 edadca9f6ea92433454e683d5ebc6fb5;de;;;5.3.;;;Datenschutz-Apps für Smartphones: Eine Bewertung der Präferenzen und Einschränkungen der Benutzer Smartphones werden zu unseren vertrauenswürdigsten Computergeräten für die Speicherung und den Umgang mit hochsensiblen Informationen, was Smartphones zu einer unverzichtbaren Plattform macht, um mit datenschutzwahrenden Anwendungen (Apps) die Kontrolle zu übernehmen. Es gibt eine Vielzahl von Apps zum Schutz der Privatsphäre auf der mobilen Plattform, die angeblich eine Möglichkeit für Menschen bieten, die Daten auf ihrem Mobiltelefon zu schützen. Es gab jedoch keine systematische Untersuchung dieser Apps und der von ihnen angebotenen Funktionen und Funktionen oder was zu ihrer unzureichenden Nutzung durch mobile Benutzer beitragen könnte. In dieser Studie haben wir die allgemeinen Funktionen von iOS-Apps zum Schutz der Privatsphäre analysiert, indem wir Funktionen untersucht haben, die das Engagement der Benutzer und deren Datenschutzfunktionen unterstützen. Darüber hinaus haben wir die Nutzererfahrungen durch eine thematische Analyse öffentlich verfügbarer Nutzerbewertungen von ausgewählten Apps untersucht. Unsere Ergebnisse liefern Erkenntnisse aus den Bewertungen der Benutzer und ihren Herausforderungen bei der Benutzerfreundlichkeit bei der Verwendung dieser Datenschutz-Apps sowie den grundlegenden Datenschutzfunktionen, die sie suchen. Wir glauben, dass diese Ergebnisse Entwickler von Datenschutzanwendungen bei der Entwicklung geeigneter Funktionalitäten unterstützen werden, die realistischer und relevanter für das tägliche Leben mobiler Benutzer sind. Darüber hinaus liefert diese Studie die vorläufigen Schritte hin zu umfassenden und umsetzbaren Datenschutztools/-architekturen für Mobiltelefone, die auf den Menschen ausgerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50309-3_35 7c1b16d385a1f22c2b100ba71b5cf566;de;;;5.3.;;;Gestaltung mobiler Service-Erlebnisse, die Rolle der emotionalen Dimension Ziel dieses Forschungsprojekts ist es, die Methoden zur Übersetzung emotionaler Faktoren, die von Nutzern erlebt werden, in Eigenschaften der mobilen Serviceschnittstellen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_94 04308e04c16b6ae013d81332c8ee4d60;de;;;5.3.;;;Auswirkungen von HCI auf den Energieverbrauch zwischen nativen und Rich-Client-Anwendungen für Navigations-Widgets in Tablets Die mobilen Plattformen könnten zwischen denen eingeordnet werden, die virtuelle Maschinen verwenden und die nicht zum Ausführen nativer Apps verwendet werden. Eine native App wird auf eine bestimmte Weise für eine bestimmte mobile Plattform entwickelt. Die Rich-Client-Anwendungen sind mehrschichtig strukturiert. Entwickler und Anwender haben das Problem, mit den Einschränkungen mobiler Geräte wie dem Energieverbrauch zu arbeiten. Die Entwickler haben versucht, benutzerzentrierte Designs zu erstellen. Es wurden Analysen durchgeführt, um die Machbarkeit der Entwicklung von Anwendungen für mobile Geräte nativ oder Rich-Client zu rechtfertigen. In diesem Artikel wird eine vergleichende Studie des Navigations-Widgets in Rich-Client-Anwendungen mit nativen iOS- und Android-Anwendungen vorgestellt. Die präsentierten Ergebnisse stellen keinen quantitativen Vergleich zwischen nativen iOS- und Android-Anwendungen her.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_6 1094f74f32f1bd9801e19e8729398da0;de;;;5.3.;;;Auf dem Weg zu benutzererfahrungsbasierten überzeugenden Systemen Überzeugende Technologie ist ein neueres Forschungsgebiet, das die Aspekte der Computer- und Humanpsychologie kombiniert. Ziel ist es, überzeugende Systeme zu entwickeln, die in der Lage sind, menschliches Verhalten zu verändern oder umzugestalten. Überzeugende Technologie hat schnell eine breite Palette von Anwendungen in vielen Bereichen der Forschung und Entwicklung wie Marketing, Gesundheit, Sicherheit und Umwelt gefunden. Überzeugungssysteme können auch in anderen Bereichen wie Religion, Politik, Diplomatie, militärische Ausbildung, Management und Bildung verwendet werden. Die Verbesserung des Überzeugungsprozesses ist ein Schlüsselelement für den Erfolg von Überzeugungssystemen. Die User Experience ist ein wichtiger Faktor, der in den Überzeugungsprozess einbezogen werden sollte. Dieses Papier gibt einen Überblick über die aktuellen Trends der Überzeugungstechnologie und zeigt einige Beispiele der verfügbaren Überzeugungssysteme. Es trägt dann dazu bei, indem es eine neue und vielversprechende Forschungsrichtung für die Gestaltung von Überzeugungssystemen vorschlägt, die das Benutzerfeedback als Hauptelement im Überzeugungsprozess berücksichtigen. Einige der Systeme, die diesem Ansatz folgen, wurden vorgeschlagen und veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_27 4df3f23cf7b341a2297635987596e2f5;de;;;5.3.;;;Verbesserung der Benutzerfreundlichkeit von Mobile Banking basierend auf Gefühlen Indien hat über 868 Millionen aktive Abonnenten mit über 160 Smartphone-Nutzern. Die Anzahl der mobilen Banktransaktionen auf Smartphones beträgt jedoch weniger als 1/6 der Smartphone-Nutzer und 1/5 der anderen digitalen Transaktionen ohne ATM-Kanal. Obwohl die Akzeptanz von Mobilgeräten (Funktion/Smartphone) im zunehmenden Trend liegt, werden Sicherheitsbedenken, die Verfügbarkeit einer dauerhaften Datenkonnektivität und Benutzerfreundlichkeit die Schlüsselfaktoren für eine verbesserte Nutzung sein. Wir schlagen eine Mobile App Usability Index (MAUI)-Metrik vor, um die Benutzerfreundlichkeit basierend auf verschiedenen Benutzerfreundlichkeitsparametern zu verbessern. Die Parameter wurden aus der Sentiment-Analyse von Nutzerkommentaren formuliert, die im Google Play Store über die Mobile-Banking-Apps von Banken gepostet wurden. Der vorgeschlagene Index wurde von Mobile-Banking-Kanalmanagern und Chief Information Security Officers validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30243-0_10 377a0cc62bb849c7863a062dee545005;de;;;5.3.;;;Selbstberuhigung durch Rückblick auf Lieblingserinnerungen: Eine Untersuchung von Prototypen für mobile Anwendungen, die durch Reminiszenz ein positives Wohlbefinden fördern Die Prämisse dieses Papiers besteht darin, die Ergebnisse einer kleinen Studie zu fördern, die darauf abzielte, die Wirksamkeit von drei verschiedenen Prototypen mobiler Anwendungen bei der Förderung des Wohlbefindens durch das Erinnern positiver Erinnerungen zu bewerten. Es wurden Interviews mit Fachleuten der psychischen Gesundheit, darunter Psychotherapeuten und psychiatrische Pflegekräfte, durchgeführt, die nach ihrer Meinung zur Wirksamkeit der vorgeschlagenen App nach der Verwendung des Prototyps befragt wurden. Die Ergebnisse zeigen ein erhebliches Interesse an dem vorgeschlagenen Instrument, wobei alle Fachleute die Wirksamkeit positiver Erinnerungen anerkennen und ihre Bereitschaft signalisieren, an nachfolgenden Entwicklungen der Prototypenbewertung teilzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_83 c80f3011707b598b28221cc0b287eef2;de;;;5.3.;;;Frustrationsminderung im Fahrzeug über Sprachbenutzeroberflächen – eine Simulatorstudie Frustration beim Autofahren kann möglicherweise zu Unfällen führen. Daher haben frustrationsbewusste fahrzeuginterne Systeme, die helfen, Frustration zu mildern, zunehmende Aufmerksamkeit gewonnen. Über wirksame Interaktionsstrategien ist bisher wenig bekannt. Jüngste Studien weisen darauf hin, dass Sprachschnittstellen eine natürliche Mensch-Maschine-Interaktion ermöglichen und somit wertvoll für die Reduzierung von Frustrationen im Fahrzeug sein könnten. Daher untersucht diese Studie die Auswirkungen eines Frustrationsminderungsassistenten über eine Sprachbenutzeroberfläche sowie auf die damit verbundene Benutzererfahrung (UX) und die Akzeptanzbewertungen der Benutzer. Dafür wurde eine Sprachbenutzeroberfläche entwickelt, die mit Teilnehmern interagiert, die während des simulierten Fahrens frustrierenden Verkehrssituationen ausgesetzt sind. Die Frustrationsminderung wurde an diese Situationen angepasst und basiert auf etablierten allgemeinen Theorien der Emotionsregulation. Die Teilnehmer (N = 13) absolvierten vier Fahrten in einem Fahrsimulator. Drei Fahrten dienten als Ablenkung vom eigentlichen Studienziel, während in der Versuchsfahrt die Teilnehmer durch in die Simulation integrierte zielblockierende Verkehrssituationen frustriert waren. Um frustrierende Fahrten mit und ohne Sprachinterface zu vergleichen, erlebte eine Hälfte der Teilnehmer den Eingriff der Sprachbenutzeroberfläche (assistierte Gruppe), während die andere Hälfte ohne Sprachassistenten fuhr (Kontrollgruppe). Nach jeder Fahrt wurde der subjektive Frustrationsgrad mittels Selbstbericht erhoben. Darüber hinaus wurden Teilnehmer, die Erfahrungen mit der Sprachschnittstelle hatten, zu ihrer UX und Akzeptanz befragt. Die Frustrationsbewertungen zeigen eine Tendenz zu verringerter Frustration in der betreuten im Vergleich zur Kontrollgruppe. UX- und Akzeptanzbewertungen weisen auf positive Erfahrungen hin. Somit liefert diese Studie erste Einblicke in die Machbarkeit von Assistenten über Sprachbenutzerschnittstellen zur Frustrationsminderung im Fahrzeug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78645-8_30 5a1e0be72f45971155b84a5b8a6f56e8;de;;;5.3.;;;Mobilität in Crossmedia-Systemen, die zu bewältigenden Designherausforderungen Vor einigen Jahren führte die Verbreitung neuer Geräte mit verbesserten technologischen Eigenschaften und Schnittstellen, verbunden mit besseren Kommunikationsfunktionen und besserem Servicedesign, zu einem Wandel des Sehparadigmas. Tatsächlich begannen die Benutzer, Geräte gleichzeitig zu verwenden. Diese Konvergenztendenz, die dazu führte, dass unterschiedliche Geräte als Teil desselben Crossmedia-Systems verwendet wurden, hat neue Möglichkeiten geschaffen, eine Vielzahl von Nutzungskontexten zu unterstützen, beispielsweise solche, die mit dem Lernen verbunden sind. Dieser Beitrag befasst sich mit der effektiven Gestaltung crossmedialer Systeme zur Generierung personalisierter informeller Lerninhalte von iTV, PC und mobilen Endgeräten mit besonderem Fokus auf mobile Endgeräte. Es stellt die Chancen und Herausforderungen der Integration mobiler Geräte in diese crossmedialen Systeme sowie die Designherausforderungen vor, die angegangen werden müssen, um die Mobilitätsfunktion korrekt hinzuzufügen. Das zur Veranschaulichung unserer Forschung konzipierte System namens eiTV generiert einen crossmedialen personalisierten informellen Lerninhalt in Form eines webbasierten Inhalts, der zusätzliche Informationen zu ausgewählten Interessensthemen der Benutzer beim Anschauen eines bestimmten Videos liefert. Die Webinhalte können über iTV, PC und mobile Geräte generiert und abgerufen und je nach Bedarf der Benutzer sofort angesehen oder für letztere Ansicht gespeichert werden, einzeln oder gleichzeitig, auch von iTV, PC und mobilen Geräten. Das System wurde basierend auf kognitiven und affektiven Aspekten entworfen und bewertet, die die Benutzererfahrung beeinflussen. Eine Evaluation wurde mit High-Fidelity-Prototypen mit besonderem Fokus auf mobile Endgeräte durchgeführt. Die erzielten Ergebnisse waren sehr gut, wenn man bedenkt, dass sie dazu beigetragen haben, unsere Annahmen in Bezug auf Mobilgeräte zu überdenken, und sie zeigten, dass die Integration mobiler Geräte in das System ein Erfolg war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56574-9_5 b2a5c6e26b79f74cce9903cf768c1c71;de;;;5.3.;;;Die Zukunft des Lernens multisensorischer Erfahrungen: visuelle, akustische, Geruchs- und Geschmackssinne Dieses Papier beschreibt eine Untersuchungsstudie über den Geruchs-, Geschmacks-, Hör- und Sehsinn, um den Lernprozess zu unterstützen. Dies wird dazu dienen, mit dem Entwurf und dem Bau einer multisensorischen Mensch-Computer-Schnittstelle für verschiedene pädagogische Anwendungen zu beginnen. Der wichtigste Teil ist zu verstehen, wie die Sinne der Lernenden Lernen verarbeiten und Informationen auswendig lernen und in welcher Beziehung diese Aktivitäten stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98872-6_25 1f09e37bb8c32ed3d7eafb2db88cdc17;de;;;2.4.;;;Eine Methodik zum problemgetriebenen Wissenserwerb und deren Anwendung Die meisten Veröffentlichungen behaupten, dass der Wissenserwerb ein kritischer Engpass ist und zu einem wichtigen Forschungsthema im Wissensmanagement geworden ist. Sie nehmen jedoch sehr unterschiedliche Perspektiven ein, und es herrscht wenig Einigkeit darüber, wie es in der Branche umgesetzt werden soll. In diesem Beitrag untersuchen wir Problemlösen als kognitiven Prozess und schlagen eine neue und praktische Methodik für den problemgetriebenen Wissenserwerb vor. Unser Beitrag umfasst: (1) ein Modell für problemgetriebenen Wissenserwerb auf kognitiver Ebene vorzuschlagen, das kognitive Strukturen von Problemlösern mit Situationen des Wissenserwerbs integriert, (2) einen Rahmen für problemgetriebenen Wissenserwerb zu entwerfen, der aus früheren Erkenntnissen strukturiertes Wissen umsetzt praktische Erfahrung, (3) Entwicklung eines prototypischen Systems und Implementierung eines Mechanismus zur problemorientierten Wissensgewinnung. Unsere vorgeschlagene Methodik wurde in einem realen Praxisfall angewendet. Die Ergebnisse zeigen, dass das Prototypsystem ein wirksames Werkzeug für die unternehmensweite Wissensmanagementpraxis sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2857-1_7 1ac7723a641ae7d20509aeaf8151c1be;de;;;5.3.;;;Demokratisierung der Informationsvisualisierung. Eine Studie zur Ermittlung des Wertes von Grafikdesign Visuelle Darstellungen sind ein konsequenter Bestandteil der menschlichen Evolution. Sie sind Formen von Konzeptentwürfen mit Kombinationen von Farben, Mustern und geometrischen Figuren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78221-4_33 bf87438a123c8d4483d433434e61ede8;de;;;2.4.;;;Robustes Time-Hopping-Pseudolit-Signalerfassungsverfahren basierend auf einem dynamischen Bayes-Netzwerk Das Zeitsprung-Direktsequenz-Spreizspektrum-(TH-DSSS)-Signal ist in Pseudolites-Positionierungssystemen weit verbreitet, um das Nah-Fern-Problem zu überwinden. Um das TH-DSSS-Signal zu erfassen, sollte zusätzlich zu der PRN-Codephase und dem Träger-Doppler ein zusätzlicher Parameter geschätzt werden, der die Zeitsprung-(TH)-Regeln darstellt. Jedoch weisen die Techniken zum Schätzen eines TH-Parameters in existierenden TH-DSSS-Signalerfassungsverfahren erhebliche Probleme in Umgebungen mit schlechter Signalqualität auf. Hier schlagen wir eine robuste und allgemeine TH-DSSS-Signalerfassungsmethode vor, um die Auswirkungen der Signalverschlechterung zu reduzieren. Bei diesem Verfahren erfassen wir zuerst jeden kurzen Impuls, um die Codephase und den Träger-Doppler zu erhalten. Nach ausreichend erfolgreichen Pulsakquisitionen modellieren wir den Prozess der TH-Parameterakquisition als dynamisches Bayes-Netzwerk. Die sogenannte Zustandskonfidenz, die die Wahrscheinlichkeit jedes Kandidaten-TH-Parameters beschreibt, wird dann eingeführt, um den realen TH-Parameter abzuleiten. Schließlich hat sich dieses Verfahren sowohl theoretisch als auch experimentell als allgemein und wirksam erwiesen, um raue Signalumgebungen zu kompensieren. Simulationsergebnisse zeigen, dass diese Methode im Vergleich zu Basisalgorithmen eine signifikante Verbesserung der Erkennungswahrscheinlichkeit und eine erhebliche Reduzierung der Erfassungszeit bietet.;-;-;-;https://link.springer.com/article/10.1007/s10291-020-01066-y b3948a47aa58da5456918396f467cec2;de;;;5.3.;;;Auf dem Weg zu personalisierten Schnittstellen für mobile Anwendungen mit einer natürlichen textbasierten Interaktion In diesem Beitrag wird eine minimale Schnittstelle für mobile Anwendungen bereitgestellt, die auf einer domänenspezifischen Interaktionssprache aufbaut. Die domänenspezifische Interaktionssprache stellt eine textuelle Interaktionsanpassungssprache bereit, die ihre Benutzer unterstützt, jedes Wort oder jeden Satz einzugeben, der sich auf die Interaktion bezieht, die die Benutzer durchführen möchten. Die Anpassungssprache für die Textinteraktion unterstützt die Benutzer mobiler Geräte beim Aufbau einer semantischen und minimalen Schnittstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_3 c1cc2336a8d357d9da0e28b258cfd5ba;de;;;2.4.;;;Eine Studie zur Optimierung der Erfassung und Verarbeitung massiver Schlachtfeldinformationen für die koreanische NCW Die zukünftige Kriegsführung wird den Betrieb eines kombinierten Waffensystems, das diese Technologie nutzt, verallgemeinern und eine Operationsumgebung schaffen, die sich auf ein Netzwerk konzentriert, das ein hohes Maß an Interoperabilität zwischen den Kampfelementen sowie eine hohe Operationsgeschwindigkeit erfordert. Daher versucht die Studie, einen koreanischen Messplan für zukünftige Veränderungen der Gefechtsumgebung zu erstellen, indem alle Probleme untersucht und analysiert werden, die bei der Massenerfassung und -verarbeitung von Gefechtsinformationen in Gefechtssituationen der netzwerkzentrierten Kriegsführung auftreten, die derzeit vom US-Militär in Afghanistan durchgeführt werden und Irak.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35600-1_20 a66a0360c6ed03d2157ed9ff5fadb032;de;;;5.3.;;;Eine systematische Literaturübersicht zu bildbasierten Gestenerkennungstechniken Human Computer Interaction (HCI)-Technologien entwickeln die Art und Weise, wie wir mit Computergeräten interagieren, rasant weiter und passen sich den ständig steigenden Anforderungen moderner Paradigmen an. Eines der nützlichsten Werkzeuge in dieser Hinsicht ist die Integration von Mensch-zu-Mensch-Interaktionsgesten, um die Kommunikation und das Ausdrücken von Ideen zu erleichtern. Die Gestenerkennung erfordert die Integration von Körperhaltungen, Gesten, Gesichtsausdrücken und Bewegungen, um bestimmte Botschaften zu kommunizieren oder zu übermitteln. Das Ziel dieser Studie ist es, Erfahrungen und gesammeltes Wissen über Techniken der Vision-Based Recognition (VBR) zu aggregieren und zu synthetisieren. Das Hauptziel dieser systematischen Literaturrecherche (SLR) besteht darin, den Stand der Technik im Kontext der visuellen Gestenerkennung mit besonderem Fokus auf Handgestenerkennungstechniken (HGR) und Basistechnologien aufzuzeigen. Nach einem sorgfältigen systematischen Auswahlprozess wurden 100 Studien mit Relevanz für die vier Forschungsfragen ausgewählt. Diesem Prozess folgten eine Datenerhebung, eine detaillierte Analyse und eine Synthese der ausgewählten Studien. Die Ergebnisse zeigen, dass HGR unter den VBR-Techniken ein vorherrschendes und stark fokussiertes Forschungsgebiet ist. Es zeigt sich auch, dass sich der Forschungsschwerpunkt auf die Erkennung von Gebärdensprache konzentriert. Potenzielle Anwendungen von HGR-Techniken umfassen Desktop-Anwendungen, intelligente Umgebungen, Unterhaltung, Gebärdensprachdolmetschen, virtuelle Realität und Gamification. Obwohl sich verschiedene experimentelle Forschungsanstrengungen der Gestenerkennung gewidmet haben, gibt es noch zahlreiche offene Fragen und Forschungsherausforderungen auf diesem Gebiet. Schließlich werden unter Berücksichtigung der Ergebnisse dieser SLR potenzielle zukünftige Forschungsrichtungen vorgeschlagen, einschließlich eines dringend benötigten Fokus auf grammatikalische Interpretation, hybride Ansätze, Smartphone-Geräte, Normalisierung und reale Systeme.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5971-z 6f9fdb1bc08a07e2b28a64987aa44de8;de;;;2.4.;;;Action-Wissenserwerb mit Opmaker2 KI-Planungsmaschinen benötigen detaillierte Spezifikationen des dynamischen Wissens der Domäne, in der sie arbeiten sollen, bevor sie funktionieren können. Darüber hinaus erfordern sie domänenspezifische Heuristiken, bevor sie effizient funktionieren können. Das Problem der Formulierung von Domänenmodellen mit dynamischem Handlungswissen ist ein Hindernis für die breite Akzeptanz von KI-Planung, da es schwierig ist, diese zu erwerben und zu pflegen. Hier postulieren wir eine Methode, die a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11819-7_11 ec16ef7bff9e100e2cb17027d2fbe478;de;;;2.4.;;;Die kognitive Rolle der analogen Entführung beim Erwerb von Fähigkeiten In diesem Beitrag diskutieren wir die kognitive Rolle der analogen Entführung beim Erwerb von Fähigkeiten. Abduktive Inferenz macht es möglich, fehlende Verbindungen zu finden, die ein bestimmtes Talent zum Erreichen einer geschickten Aufgabe erklären. Wir haben die Meta-Level-Entführung eingeführt, um die Entführung von Regeln zu realisieren, die obligatorisch ist, um fehlende Zwischenverbindungen zu finden, die in der Knack-Erklärung hinzugefügt werden müssen. Eine analoge Entführung kann durch Hinzufügen analoger Inferenzregeln zu Kausalitätsregeln innerhalb einer Entführung auf Metaebene erreicht werden. Wir haben unsere analoge Abduktionsmethode auf das Problem der Erklärung der schwierigen Cellospieltechniken des Spiccato und der schnellen Quersaiten des Bogensatzes angewendet. Unsere Methode hat überzeugende analoge Erklärungen dazu konstruiert, wie man sie spielt. Als Analogie-Grundwelt für das Spiccato haben wir ein Modell der erzwungenen Vibrationsmechanik und die Spezifikation des Skelettbaus der Hand als Grundlage für die Kreuzsaiten-Bogentechnik verwendet. Wir haben auch die analoge Entführung angewendet, um die Wirksamkeit eines metaphorischen Ausdrucks von „Pfannkuchen essen heimlich“ zu zeigen, um eine Forte-Piano-Dynamik zu erreichen, und erfolgreich eine analoge Erklärung dafür gefunden, wie es funktioniert. Anhand dieser Beispiele zeigen wir die Wirksamkeit der analogen Entführung beim Erwerb von Fähigkeiten. Darüber hinaus diskutieren wir die Bedeutung der Darstellung auf Metaebene als Grundlage für die Bereitstellung reichhaltiger menschlicher kognitiver Paradigmen wie Kausalität, Analogie und Metapher. Schließlich schlagen wir eine kognitive Architektur vor, die eine mögliche Struktur für die Realisierung der Akkommodation auf unserem analogen Entführungsschema bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50953-2_37 45e111bb117d327d704e849ba5881ea2;de;;;2.4.;;;Wissenserwerb mittels Computersimulation eines Fertigungssystems zur vorbeugenden Instandhaltung Die vorbeugende Instandhaltung ist ein wichtiger Bestandteil des „Konzepts Industrie 4.0“. Die moderne Industrie erfordert intelligente, autonome und zuverlässige Fertigungssysteme. Fällt ein Fertigungssystem aus, soll es in der Lage sein, sich neu zu organisieren und anhand eines Szenarios ausgewählter Aktivitäten einen Produktionsplan umzusetzen. Das Problem besteht lediglich darin, mögliche Ausfälle vorherzusagen und Szenarien für das Verhalten eines Systems vorzubereiten. Im Hinblick auf das präventive Instandhaltungssystem können potenzielle Ausfälle modelliert und dann mittels Computersimulation auf Basis von Simulationsexperimenten eine Datenbank mit Instandhaltungswissen erstellt werden. In der Arbeit wird die Methodik zum Erwerb von Instandhaltungswissen unter Verwendung der Computersimulationsmethode vorgeschlagen. Das zur Veranschaulichung vorgestellte Beispiel wurde mit der Software Tecnomatix Plant Simulation erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99972-2_3 3612825da9012089b02d3e38f48c0c79;de;;;2.4.;;;Adaptive und parallele Datenerfassung aus Online Big Graphs Die Erfassung von Inhalten aus Online Big Graphs (OBGs) wie verlinkten Webseiten, sozialen Netzwerken und Wissensgraphen ist als Dateninfrastruktur für Webanwendungen und massive Datenanalysen von entscheidender Bedeutung. Eine effektive Datenerfassung ist jedoch aufgrund der massiven, heterogenen, sich dynamisch entwickelnden Eigenschaften von OBGs mit unbekannten globalen topologischen Strukturen eine Herausforderung. In diesem Papier geben wir einen adaptiven und parallelen Ansatz für eine effektive Datenerfassung von OBGs. Wir übernehmen die Ideen von Quasi Monte Carlo (QMC) und Branch & Bound-Methoden, um einen adaptiven Web-Scale-Sampling-Algorithmus für die parallele Datenerfassung vorzuschlagen, der auf Spark implementiert wird. Experimentelle Ergebnisse zeigen die Effektivität und Effizienz unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91452-7_21 2a5482bd0dc78505c79b6c03248ab288;de;;;2.4.;;;Haushaltsfragen Haushaltsüberlegungen haben einen offensichtlichen Reiz, um die Ergebnisse von Waffenprogrammen zu erklären. Eine bestimmte Waffe kann erworben werden, weil Verwaltungsbeamte und Gesetzgeber sie für einen guten (oder zumindest keinen schlechten) Wert halten. Natürlich lässt sich die Einstellung von Waffenprogrammen auch mit budgetären Erwägungen erklären. Wenn ein Waffenprogramm als zu teuer angesehen wird, besteht die Gefahr, dass es gekürzt oder gestrichen wird. Werden die Verteidigungsausgaben als zu hoch empfunden, können zur Reduzierung auch Waffenprogramme gekürzt oder eingestellt werden. Darüber hinaus werden Kostenfragen am ehesten in den späteren Phasen des Waffenprogramms und nicht zu Beginn berücksichtigt. Dafür gibt es zwei Gründe, die beide im vorigen Kapitel behandelt wurden. Erstens scheinen Waffenprogramme von Anfang an fast immer billiger zu sein, als sie tatsächlich sind. Es gibt institutionellen Druck, der die Dienste dazu veranlasst, die endgültigen Kosten von Waffenprogrammen zu unterschätzen. Zweitens verschlingen Waffenprogramme immer mehr Geld, wenn sie von der Forschung und Entwicklung zur Produktion reifen. Die Ursprünge von Waffenprogrammen zu erklären, ist eine andere Sache. Waffenprogramme werden aus Haushaltsgründen selten, wenn überhaupt, gestartet. Es ist schwer vorstellbar, dass sie jemals gestartet werden, um einfach Verteidigungsgelder zu verbrauchen. Waffenprogramme werden nie gestartet, um das Verteidigungsbudget zu reduzieren, weil die Dienste die Waffenbeschaffung kontrollieren und kein Interesse daran haben, die gesamten Verteidigungsausgaben zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25109-4_4 9f9e7ab732577d808ca400fbbba82e81;de;;;5.3.;;;Eine Untersuchung zur Validierung formalisierter kognitiver Dimensionen Das kognitive Dimensionen-Framework ist ein konzeptionelles Framework, das darauf abzielt, Merkmale interaktiver Systeme zu charakterisieren, die einen starken Einfluss auf ihre effektive Nutzung haben. Als solches erleichtert das Framework die kritische Bewertung und Gestaltung einer Vielzahl von Informationsartefakten. Obwohl sich das Framework als von großem Interesse für Forscher und Praktiker erwiesen hat, wurde nur wenig untersucht, wie einfach die von ihm verwendeten Dimensionen konsistent angewendet werden können. Die in diesem Beitrag berichtete Arbeit geht dieses Problem an, indem sie einen Ansatz zur systematischen Anwendung von Dimensionen untersucht und seinen Erfolg empirisch bewertet. Die Ergebnisse zeigen einen relativ erfolgreichen Ansatz zur Validierung der systematischen Anwendung einiger Konzepte aus dem Rahmen der kognitiven Dimensionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69554-7_9 2d0cb72b5c01b2c348f9f728510bc00f;de;;;5.3.;;;Unterrichtspraxis im Kurs „Empathy Design Thinking“ für Grundschüler mit projektbasiertem Lernen Diese Studie nimmt den innovativen Lehrgang „Empathy Design Thinking“, der vom User Experience Research Center der Beijing Normal University für Grundschüler entwickelt wurde, als Beispiel und stellt die drei großen Lehrprozesse des Kurses vor: Themenerkundung, Designausdruck und Prototypenfertigung . Die Studie untersucht auch das im Kontext eines „Smart Home“ aufgebaute Studienthema, analysiert den gesamten Studienverlauf mit projektbasierter Lehre, zeigt die innovativen Lösungsdesign-Fälle, die durch die Teamarbeit von vier Studentengruppen entstanden sind, und bietet eine Referenz für die Lehranwendung innovativer Bildungsangebote durch die Kombination der Reflexionen der Dozenten zur Lehrpraxis in dieser Studie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78221-4_37 9a7fc3b0bd6762ef4a4dd2dd9cf69005;de;;;5.3.;;;Analysieren von nonverbalen Hinweisen in Usability-Evaluierungstests Bei den gängigen Usability-Evaluierungen wie der „Think Aloud Method“ stehen verbale Daten im Vordergrund der Analyse. Diese Studie umfasst 18 interkulturelle TA-Tests und es wurde festgestellt, dass Benutzer Gesten intensiv verwenden, um ihre mentalen Aktivitäten zu kommunizieren. Es wurde beobachtet, dass Handgesten Versuche sind, abstrakte Gefühle zu kommunizieren sowie zu quantifizieren, einen komplexen Ausdruck zu vereinfachen und auf verschwommene Gedanken zu verweisen. 10 weitere TA-Tests, mit Nahaufnahmen von Kameras zur Erfassung von Gesichtsausdrücken, ergaben Gesten von affektiven Zuständen von Überraschung, Zufriedenheit, Verwirrung, tiefem Nachdenken, Frustration und Langeweile, die der Benutzer erlebt. Am wichtigsten war, dass die Benutzer entweder verbal stumm blieben oder Wörter verwendeten, die scheinbar nicht zur Verbalisierung passen. Angesichts der Tatsache, dass Gesten eine reiche Bedeutung haben, argumentiert dieser Artikel für Gesten als zusätzliche Datenquellen in der TA-Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73287-7_55 51b2222d282b0f81fc45b0325f8531e8;de;;;5.3.;;;Adaptive Sicherheitsdialoge für ein verbessertes Sicherheitsverhalten der Benutzer Trotz des zunehmenden Bewusstseins für die Bedeutung von Sicherheit bei den täglichen Computerbenutzern sehen wir, dass viele Benutzer sich immer noch nicht sicher verhalten, wenn sie mit einer sicherheitsrelevanten Entscheidung konfrontiert werden. In diesem Whitepaper stellen wir einen neuen Ansatz für sicherheitsrelevante Dialoge vor, den sogenannten Adaptive Security Dialogs (ASD). Dieser Ansatz ist eine Kombination aus einer neuen Architektur und einer neuen Art der Interaktion mit Benutzern, um ihnen geeignete und effektive Sicherheitsdialoge bereitzustellen. ASD realisiert dieses Ziel, indem es die Komplexität und Aufdringlichkeit sicherheitsrelevanter Dialoge an das Risiko der Entscheidung des Benutzers anpasst. Dies führt zu einer Architektur, in der sich Benutzer auf ihre Aufgaben konzentrieren können, (unmittelbares) Feedback zu ihren Entscheidungen erhalten und mit Dialogen interagieren können, die eine dem Risiko der Entscheidung entsprechende Komplexität und Erscheinung aufweisen. Dieses Papier leistet die folgenden drei Beiträge. Zunächst stellen wir eine allgemeine Architektur für den Umgang mit sicherheitsrelevanten Entscheidungen vor. Zweitens zeigen wir durch eine empirische Nutzerstudie mit einem webbasierten E-Mail-Client eine deutliche Verbesserung der Sorgfalt unserer Teilnehmer ohne Einbußen bei der Benutzerfreundlichkeit. Drittens beschreiben wir, wie die verschiedenen Teile der bestehenden Forschung in das Gesamtbild der Verbesserung des Nutzerverhaltens passen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_57 21fedaf4e2e2164f83d1cfecdb65f9c2;de;;;5.3.;;;Entwicklung von Smart Home-Technologie zur Sturzprävention bei älteren Menschen Stürze älterer Menschen sind eine der größten Herausforderungen im Gesundheitswesen. Es ist wichtig, Technologien zu entwickeln, die Stürze verhindern und das Sturzmanagement verbessern können. Smart Home-Technologie könnte in diesem Zusammenhang von Bedeutung sein, aber die Technologie muss nutzerzentriert oder angepasst sein, um in diesem speziellen Kontext nützlich zu sein. Diese Studie bewertete die Benutzerfreundlichkeit von Papier- und interaktiven Prototypen eines Smart Home-Touchscreen-Panels. Die Studie implementierte fünf Szenarien in Bezug auf Sturzrisiko, Sturzbewertung und Übungsanleitung und entwarf eine Smart-Home-Schnittstelle für das unabhängige Leben im Allgemeinen und das Sturzmanagement im Besonderen. Eine Usability-Evaluation ergab, dass ältere Menschen positive Erfahrungen mit der Touchscreen-Oberfläche gemacht haben. Die Studie zeigte den Bedarf an nutzerzentrierten Schnittstellen für ältere Menschen im Kontext der Sturzprävention.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_84 9aacfce1904d480918f0d3d9dd1cf101;de;;;5.3.;;;Usability-Probleme verschiedener Gruppen erfahrener Internetnutzer: Geschlecht, Alter und Hintergrund Für die HCI-Forschungscommunity ist es wichtig, bei der Usability-Evaluation die richtigen Testpersonen zu finden, die die Nutzerzielgruppe repräsentieren. In diesem Papier werden Daten aus einer Usability-Evaluierung mit 41 Teilnehmern mit hohen IT-Kenntnissen untersucht, um zu untersuchen, ob Alter, Geschlecht und berufliche Funktion oder Bildungshintergrund einen Einfluss auf die Anzahl und Art von Usability-Problemen der Benutzer haben. Alle Usability-Probleme wurden durch geschlossene Kodierung analysiert und kategorisiert, um die Probanden in Bezug auf Geschlecht, Alter und Berufsfunktion bzw. Bildungshintergrund unterschiedlich zu gruppieren. Die Studie ergab, dass die Usability-Probleme bei Geschlecht, Altersgruppe und beruflicher Funktion oder Bildungshintergrund in etwa gleich sind. Dies deutet darauf hin, dass die üblichen Eigenschaften von Testpersonen möglicherweise nicht so wichtig sind, und eröffnet weitere Untersuchungen, ob Benutzer mit unterschiedlichen Kenntnissen in Bezug auf die Internetnutzung besser zutreffen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44902-9_4 fa718202fd48447dc4c92a78aec07c7e;de;;;5.3.;;;Eine empirische Studie zur Entwicklung einer adaptiven standortbasierten Diensteschnittstelle auf Smartphones Ein Mobilfunkmarkt zeigt, dass der weltweite LBS-Markt (Location-Based Service) spürbar ist und weiter rasant wächst. Mit dem Aufkommen mobiler Anwendungen wird die Anforderung des Small Screen Interface (SSI) aufgrund des Bedarfs an mehr Funktionen und Inhalten auf den Geräten noch verstärkt. Diese Forschung untersucht eine empirische Studie des Benutzerzugriffs auf PoIs (Point of Interest)-Informationen der Kartenansichtsanzeige (MVD) und Listenansichtsanzeige (LVD), die den Benutzerbedürfnissen basierend auf dem Prinzip der adaptiven und intuitiven Visualisierung auf dem Smartphone entspricht. Darüber hinaus wurde der Prototyp von LBS auf dem Smartphone durch das VB.Net-Programm emuliert, dessen Schnittstellen durch objektive Messung und subjektive Untersuchung bewertet werden. Die Ergebnisse unserer Studie scheinen die Erkennung von Symbolen zu sein, die die Betriebsleistung beeinträchtigen, daher besteht der Vorschlag darin, LVD effektiver als MVD für LBS-Anwendungen zu verwenden. Die Ergebnisse der Studie werden hilfreich sein, um die Funktionalität und die Anpassung des LBS-Erscheinungsbilds auf dem Smartphone zu bereichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73281-5_59 27d73aa1c31478597bcc795f5968faea;de;;;5.3.;;;Das Service-Design eines auf IoT basierenden Medikamentenverwaltungssystems Medikamente sind die häufigste Methode für Patienten, Krankheiten zu bekämpfen, und die Befolgung der ärztlichen Ratschläge zur Einnahme von Medikamenten hat einen enormen Einfluss auf die Heilungsgeschwindigkeit eines Patienten. Aufgrund einer Vielzahl von Erkrankungen ist die Medikationscompliance vieler Patienten jedoch nicht optimal, was nicht nur zu einer weniger effektiven Behandlung, sondern auch zu einer erheblichen Verschwendung medizinischer Ressourcen führt. Darüber hinaus macht das patientennahe Medizinsystem nach und nach einige Probleme im Prozess der gesellschaftlichen Entwicklung sichtbar. Zum Beispiel bietet die Politik, Staatsangehörige und Personen wie die Krankenversicherung zu begünstigen, manchen Kriminellen oft die Möglichkeit, etwas Illegales zu tun. Han Zheng, Parteisekretär von Shanghai, sagte einmal, es sei notwendig, die Reform und Entwicklung des Gesundheitssystems der Stadt bodenständig voranzutreiben. Ziel dieses Projektes ist es, ein neues medizinisches Versorgungssystem zu entwerfen, um die bestehenden Probleme zu lösen. Ein exzellentes Servicedesign sollte von der Gesamtsituation der Gesellschaft ausgehen und die Eigenständigkeit und Eigeninitiative des Designs betonen. Darüber hinaus sollte sie nach der Möglichkeit suchen, eine bessere Gesellschaft aufzubauen und den sozialen Gesamtnutzen zu maximieren, während gleichzeitig die Gesamtkosten gesenkt und neue Werte geschaffen werden. Dies ist auch der Leitgedanke des Service Design für dieses Projekt. Neben dem Design des Servicesystems untersuchte das Projekt auch das Design von Benutzerterminals, darunter ein Serviceendgerät zur Erinnerung der Benutzer und Überwachung des Benutzerverhaltens sowie eine mobile App, die verschiedene Informationen visualisiert und Benutzerbedienungen erleichtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30712-7_35 034131a8f9148694c9fde21f209a9df8;de;;;5.3.;;;Untersuchung der Auswirkungen der Visualisierung von Vertrauensinformationen auf die Nutzung mobiler Anwendungen Vertrauen ermöglicht es Menschen, in einer riskanten und unsicheren Situation zu leben, indem es die Mittel bereitstellt, um die Komplexität zu verringern. Es ist der Schlüssel zur Entscheidungsfindung und zur Nutzung. Die Visualisierung von Vertrauensinformationen könnte somit Nutzungsverhalten und Entscheidungen nutzen. Dieser Artikel untersucht die Auswirkungen der Visualisierung von Vertrauensinformationen auf die Nutzung mobiler Anwendungen mit einem dreistufigen Experiment, das sowohl in Finnland als auch in China durchgeführt wurde Indikator für die Nutzung mobiler Anwendungen und (3) durch Bewertung der Auswirkungen eines Vertrauens-/Reputationsindikators auf die Nutzung mobiler Anwendungen. Obwohl die in dieser Studie für Finnland und China erzielten Ergebnisse kleine Unterschiede bei der Nutzungsbereitschaft und bemerkenswerte Unterschiede bei der Bereitschaft zur Überprüfung von Vertrauensinformationen zeigten, gaben beide Länder an, dass die Visualisierung des Reputationswerts einer Anwendung und/oder des individuellen Vertrauenswerts eines Benutzers bei der Nutzung mobiler Anwendungen mit unterschiedlichen Wichtigkeitsraten. Darüber hinaus diskutiert der Artikel mögliche Gründe für die unterschiedlichen Auswirkungen in Finnland und China, andere Einflussfaktoren im Zusammenhang mit der Nutzung mobiler Anwendungen und die Auswirkungen unserer Experimente in Bezug auf ein Vertrauensmanagementsystem für mobile Anwendungen.;-;-;-;https://link.springer.com/article/10.1007/s00779-013-0636-4 8c5ef7e57d99b25b8ef3dfe94f172236;de;;;5.3.;;;Glück am unteren Ende der Informationspyramide: Nutzung von Datenprotokollen, um Einblicke in die Erfahrung zu gewinnen, eine reflektierende Fallstudie In dieser Fallstudie wollen wir die vom UX-Team angewandte Methodik diskutieren und reflektieren, um in Ermangelung derselben Erkenntnisse aus der Benutzer- und Nutzungsanalyse zu gewinnen, indem Daten aus Systemprotokollen verwendet und benutzerdefinierte Abfragen erstellt werden, um Berichte zu messen Benutzererfahrung. So führten Daten zu Informationen. Dies half UX-Designern dann, Verhaltens- und Nutzungserkenntnisse abzuleiten, die in Designempfehlungshypothesen übersetzt wurden, die dann durch Interaktionen mit Interessenvertretern anhand der Geschäftsziele validiert wurden. Auf diese Weise haben Informationen Wissen geschaffen und dazu beigetragen, einen Geschäftswert zu schaffen sowie UX innerhalb einer technologieorientierten Organisation zu verbreiten. Durch diese Übung lernten Designer, wie Daten als Medium genutzt werden können, um qualitative Erkenntnisse zu gewinnen. Das Unternehmen erlebte den ROI des Designs, da die Ergebnisse durch Daten untermauert wurden. Diese Studie ebnete auch den Weg für die Zusammenarbeit zwischen Designern und Datenwissenschaftlern, um mithilfe von Splunk und anderen Analysetools zusammenzuarbeiten, um umfassendere Benutzereinblicke zu gewinnen und die Strategie durch datengesteuerten Designansatz voranzutreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_31 24d98c61f10d0498094c4fac47a4daa5;de;;;5.3.;;;Bewertung der Nutzungskomplexität von Software: Ein Werkzeug für Dokumentationsdesigner Eine Möglichkeit, Endbenutzer von Software zu unterstützen, besteht darin, Dokumentationsmaterialien wie Benutzerhandbücher und Online-Hilfe bereitzustellen. Da nicht jede Software gleich schwer zu beherrschen ist, müssen Dokumentationsdesigner die Qualität und Quantität der Informationen bestimmen, die in die Benutzerdokumentation aufgenommen werden sollen. Ein erster Schritt dazu wäre, die Komplexität der Software aus Anwendersicht zu bewerten. Dieser Beitrag schlägt einen Ansatz für eine solche Bewertung vor, der auf der Idee der Nutzungskomplexität als mehrdimensionales Konstrukt basiert. Eine Berücksichtigung von Breite, Tiefe und Höhe der Nutzungskomplexität kann Designern bei der Bestimmung der Dokumentationsanforderungen helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34347-6_17 b6dcbee88bd6958c54cef6a9f4268a55;de;;;2.4.;;;Abbildung der Software-Beschaffungspraktiken aus ISO 12207 und CMMI CMMI-ACQ und ISO/IEC 12207:2008 sind Prozessreferenzmodelle, die sich mit Fragen der Best Practices für den Erwerb von Softwareprodukten befassen. Mit dem Ziel, Informationen darüber zu geben, wie die in diesen beiden Modellen beschriebenen Praktiken zusammenhängen, und in Anbetracht der Tatsache, dass das Mapping eine spezifische Strategie zur Harmonisierung von Modellen ist, haben wir ein Mapping dieser beiden Referenzmodelle für die Akquisition durchgeführt. Wir haben die neuesten Versionen der Modelle berücksichtigt. Um dieses Mapping auch systematisch durchführen zu können, haben wir hierfür einen Prozess definiert. Wir sind der Ansicht, dass die in diesem Papier vorgestellte Zuordnung das Verständnis und die Nutzung der Eigenschaften dieser Referenzmodelle unterstützt, was der erste Schritt zur Harmonisierung von Verbesserungstechnologien ist. Da derzeit eine große Anzahl von Organisationen Produkte und Dienstleistungen von Lieferanten bezieht und immer weniger dieser Produkte selbst entwickelt, soll diese Arbeit darüber hinaus Organisationen unterstützen, die daran interessiert sind, ihre Praktiken zum Erwerb von Produkten und Dienstleistungen unter Verwendung von einzuführen oder zu verbessern diese Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14819-4_17 c2b24c7929aa142aa791e6cba8aec473;de;;;2.4.;;;Forschung zu Hochgeschwindigkeits-Datenerfassungssystem basierend auf PCIE Als I/O-Technologie der dritten Generation wird PCIE häufig in Datenerfassungssystemen eingesetzt. Die herkömmliche I/O- und PCI-Busbandbreite ist gering, die Übertragungsrate ist langsam und die Kompatibilität ist unzureichend. Dieses Papier nutzt die hervorragende Übertragungsleistung der PCIE-Schnittstelle, um eine Hochgeschwindigkeitskommunikation zwischen dem Peripheriegerät und dem Host zu realisieren, und nutzt die Rekonfigurierbarkeit der FPGA-Technologie. Stark, skalierbar, hohe Zuverlässigkeit, niedrige Kosten, mit Hardware-Beschreibungssprache Verilog HDL-Design, um ADC-Modul, FPGA-Timing-Steuerung und PCIE-Modul, DMA-Modus für die Datenübertragung zwischen FPGA und PC zu erreichen, und schließlich niedrig Das PCIE-Hochgeschwindigkeits-Datenerfassungssystem wurde auf der Cyclone IV GX-Chipfamilie von ALTERA validiert. Nach dem Test erfasst das Datenerfassungssystem eine durchschnittliche Lesegeschwindigkeit von 190 MB/s, was den Designanforderungen entspricht. Es realisiert ein PCIE-Hochgeschwindigkeits-Datenerfassungssystem mit kostengünstigem FPGA, das einen gewissen praktischen Wert und eine praktische Bedeutung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63784-2_101 fdbabdaa3185024e8119148d5decd7ea;de;;;2.4.;;;GARP – Die Evolution eines Prozessmodells für die Softwarebeschaffung Bei DaimlerChrysler wird der größte Teil der Business- und Automotive-Software von Zulieferern bereitgestellt, die oft in komplexen Software-Beschaffungsprojekten entwickelt werden. Daher ist die Entwicklung eines ausgereiften Software-Beschaffungsprozesses für den Geschäftserfolg unerlässlich. Eine Aufgabe der DaimlerChrysler Softwareprozessforschung ist die Evaluierung, Anpassung und Implementierung von Methoden und Techniken zur Softwarebeschaffung. Dieses Papier gibt einen Überblick über die Aktivitäten des Softwarebeschaffungsprozesses, die in dieser Abteilung durchgeführt wurden. Wir haben ein umfassendes lebenszyklusorientiertes Modell eines Referenzprozesses für die Softwarebeschaffung entwickelt. Die Teilschritte dieses Vorgehensmodells werden durch Best Practices weiter erläutert. Darüber hinaus beschreiben wir, wie wir dieses Akquisitionsprozess-Referenzmodell zur Verbesserung der Software-Beschaffungsaktivitäten bei DaimlerChrysler genutzt haben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47984-8_22 c7716658499ab21c66abc20d2e4ba348;de;;;2.4.;;;Forschung an einem neuartigen Drei-Kanal-Selbstdruck-Handgelenks-Pulserfassungssystem In dieser Arbeit wurde ein neuartiges Drei-Kanal-Selbstdruck-Erfassungssystem für Handgelenkspulse vorgeschlagen, das auf dem Prinzip der Handgelenkspulsdiagnose in der Traditionellen Chinesischen Medizin (TCM) basiert. Dieses vorgeschlagene Erfassungssystem könnte nicht nur die Handgelenkpulse in der Cun-, Guan- und Chi-Region des Handgelenks gleichzeitig unter der besten Pulsaufnahmekraft abtasten, anzeigen, analysieren und speichern, sondern auch den Prozess der Handgelenkpulsdiagnose in der klinischen TCM-Wissenschaft mit dem Namen „ drei Regionen und neun Pulsentnahmen“. Es wird angenommen, dass dieses vorgeschlagene System das Problem löst, dass die meisten aktuellen Pulserfassungssysteme nur den Puls in der Guan-Region des Handgelenks erfassen können. Das Ergebnis zeigt, dass das vorgeschlagene Erfassungssystem eine benutzerfreundliche flexible Probensammelplattform bietet, die Grundlage für die weitere Analyse von Mehrkanal-Handpulsen legte und die Entwicklung der Standardisierung von Pulswellenformen und die Objektivierung der Handgelenkpulsdiagnose in TCM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27707-3_4 7135c86c1cb86b8053bd125ee1658b22;de;;;2.4.;;;Erforschung und Implementierung eines Erfassungsalgorithmus basierend auf paralleler Multikorrelator-Frequenzsuche für langen Code Die langen Pseudorauschcodes haben die Vorteile einer starken Entstörungsfähigkeit und einer hohen Entfernungsgenauigkeit, die in GPS-, Kompass- und anderen Navigationssatellitensystemen verwendet wurde. Der allgemeine Erfassungsalgorithmus ist jedoch in den langen Codes nicht mehr anwendbar, da die Eigenschaft der langen Periode zu dem Problem einer großen Berechnung und eines hohen Verbrauchs von Hardware-Ressourcen führt. Um die oben genannten Probleme zu lösen, wird zunächst ein bereits vorgeschlagener Langcode-Erfassungsalgorithmus auf der Grundlage einer parallelen Phasensuche durch das Verfahren der partiellen Mittelung verbessert, und die Simulationsergebnisse zeigen, dass der berechnete Betrag reduziert wird. Dann kann die Verwendung von Multikorrelator und FFT-Transformation bei der parallelen Frequenzsuche nicht nur die Berechnung des Erfassungsalgorithmus reduzieren, sondern auch die Erfassungsgeschwindigkeit erhöhen. Um den Langcode auf dem Empfänger zu empfangen, konzentriert sich dieses Papier auf die Hardwareimplementierung des Langcode-Erfassungsalgorithmus basierend auf der parallelen Frequenzsuche mit mehreren Korrelationen in FPGA. Außerdem wird das Funktionsprinzip jedes Moduls im Detail erklärt. Durch den Test auf der FPGA-Platine wird bewiesen, dass das entwickelte Erfassungsmodul das Navigationssignal effektiv und zeitnah erfassen kann. Darüber hinaus hat das in diesem Papier vorgeschlagene Verfahren zur Hardwareimplementierung für die Langcode-Erfassung die Vorteile eines geringen Hardware-Ressourcenverbrauchs und einer einfachen Implementierungsstruktur, die eine Referenz für die technische Anwendung der Langcode-Erfassung bereitstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7751-8_46 eebde0aabec529e9224bf11af58aa9c3;de;;;2.4.;;;Nomadic Device Based CRL-Erfassungsmethode für Fahrzeugnetzwerke Die schnelle Verteilung einer Certificate Revocation List (CRL) an alle Fahrzeuge im System erfordert die Bereitstellung und Wartung einer sehr großen Anzahl von Road Side Units (RSUs) durch die CA. In Wirklichkeit wäre die anfängliche Bereitstellungsphase von Fahrzeugnetzwerken durch eine begrenzte Infrastruktur gekennzeichnet, was zu einer sehr begrenzten Fahrzeug-zu-Infrastruktur-Kommunikation führt. Jedes Fahrzeug möchte jedoch, dass die neuesten CRLs sich selbst vor böswilligen Benutzern und fehlerhaften Geräten schützen und die Gesamtsicherheit der Fahrzeugnetzwerke erhöhen. Um dieser Herausforderung zu begegnen, schlagen wir eine CRL-Erfassungsmethode auf Basis von Nomadic Devices vor, die die Kommunikationsfähigkeit von Nomadic Devices mit Mobilfunknetzen nutzt. Wenn ein Fahrzeug nicht direkt mit nahegelegenen RSUs kommunizieren konnte, fungiert das Nomadic Device als Sicherheitsvermittler, um die Sicherheitsfunktionen des Fahrzeugs kontinuierlich über Mobilfunknetze auszuführen. Selbst wenn RSUs nicht oder nur spärlich bereitgestellt werden, könnten die Sicherheitsbedrohungen des Fahrzeugs daher minimiert werden, indem die neuesten CRLs in einer angemessenen Zeit erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_12 63e512cc1eadb6c7a6b14c7d08ec237f;de;;;2.4.;;;Serviceorientiertes Wissenserwerbs-Paradigma und Wissens-Cloud-Plattform Cloud Computing ist ein aufkommendes neues Computing-Paradigma zur Bereitstellung einiger Computing-Dienste für Verbraucher, das skalierbare und kostengünstige serviceorientierte Computing-Infrastrukturen mit guter Servicequalität bereitstellt. In diesem Beitrag wird basierend auf den Studien zum Merkmal des Wissensdienstes ein Merkmalsmodell des Wissensdienstes mit drei Merkmalen wie Dienstanforderung, Wissensdienstprozess und Qualität des Wissensdienstes (QoKS) vorgeschlagen. Darüber hinaus wird die Architektur zum serviceorientierten Wissenserwerb aufgebaut, um eine Grundlage für den Wissensservice bereitzustellen, und der Lebenszyklusprozess zum Wissensservice wird im Rahmen der serviceorientierten Architektur untersucht. Dann wird eine Best Practice für Knowledge Cloud namens Eknoware basierend auf der oben genannten Architektur entwickelt, die einige Wissensdienstmuster bereitstellen und die Wissenscluster für geeignete Kunden neu organisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54930-4_23 d0a560a258d080487da1318c34a7a2e3;de;;;2.4.;;;PN-Code-Erfassung unter Verwendung von Glaubensausbreitung mit adaptiver Paritätsprüfmatrix Eine Pseudorausch-(PN)-Code-Erfassungstechnik basierend auf einem iterativen Nachrichtenweiterleitungsalgorithmus (iMPA) wurde aufgrund ihrer kurzen Erfassungszeit und geringen Komplexität vorgeschlagen. Die zyklische und regelmäßige Natur des konstruierten Gerberdiagramms macht es jedoch schwierig, eine vielversprechende Leistung zu erzielen. Um dieses Problem anzugehen, schlägt diese Korrespondenz einen neuen Nachrichtenweiterleitungsalgorithmus basierend auf einer adaptiven Paritätsprüfmatrix vor. Durch Quadrieren des Generatorpolynoms finden wir mehrere Sätze linearer dünnbesetzter Nebenbedingungen für die PN-Folge. Die Topologie der grafischen Modelle sowie der Paritätsprüfmatrix wird alle paar Iterationen angepasst, um lokale Optima zu vermeiden. Die Leistung des vorgeschlagenen Algorithmus wird hinsichtlich der Erkennungswahrscheinlichkeit bewertet. Simulationsergebnisse zeigen, dass dieses Verfahren mehr als 3 dB Verstärkung gegenüber iMPA mit fester Paritätsprüfmatrix bietet.;-;-;-;https://link.springer.com/article/10.1007/s11277-013-0993-3 224e99fa0c6d8922599116187c8f9bb8;de;;;2.4.;;;Ein Datenerfassungs- und Verarbeitungsschema basierend auf Kantenberechnung Um die Netzwerklast und die Netzwerklatenz des zentralisierten Servers in einem Smart-Home-System zu reduzieren, werden ein Optimierungsverfahren der Datenerfassung und ein Anwendungsrahmen basierend auf Umgebungsintelligenz vorgeschlagen. Datenerfassungs- und Verarbeitungsschema basierend auf Kantenberechnung wird entworfen und implementiert. Empirische Ergebnisse zeigen, dass die Optimierung des Datenerfassungs- und Anwendungsrahmens dazu beitragen wird, die Effizienz der Datenerfassung zu verbessern. Ein Datenerfassungs- und -verarbeitungsschema basierend auf einer Kantenberechnung kann die Netzwerkkommunikation effektiv reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14680-1_25 8bf8790186fd3082381fd59639ffaeb6;de;;;5.3.;;;Eine vergleichende Analyse von Usability-Evaluationsmethoden auf ihre Vielseitigkeit angesichts diversifizierter User-Input-Methoden Jeder Befehl besteht aus einer Aktion und einem Objekt, was darauf hindeutet, dass ein Usability-Problem auftreten kann, wenn der Benutzer nicht in der Lage ist, eine geeignete Aktion und/oder das mit seinem aktuellen Ziel verbundene Objekt zu identifizieren. Der jüngste Wechsel von mausbasierter zu berührungsbasierter Interaktion erfordert, dass jede Usability-Bewertungsmethode nicht nur objektbezogene, sondern auch aktionsbezogene Usability-Probleme berücksichtigt. Diese Studie umfasste insgesamt 32 Teilnehmer, vier Arten von Aufgaben, die sich in der Schwierigkeit, Objekte zu identifizieren und Aktionen auszuführen, und vier qualitative Methoden der Usability-Evaluierung unterscheiden. Analysen von Beobachtungsdatensätzen mit gleichzeitigem und retrospektivem Protokoll durch denselben Teilnehmer und Interpretationsprotokoll durch einen neuen Teilnehmer zeigen, dass die mündliche Unterrichtsmethode zwar am wenigsten geeignet erscheint, die neu entwickelte Erzählmethode jedoch bessere Aussichten zu haben scheint als die Beobachtung und die Denkweise eine laute Methode zur Usability-Bewertung berührungsbasierter Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_6 b03632a3d16cd85bf5e7bc588a2c349f;de;;;2.4.;;;Eine DBZP-Erfassungsmethode für hochdynamische und schwache GPS-Signale mit Unterstützung von SINS Um die Erfassungsleistung bei hochdynamischen und schwachen GPS-Signalbedingungen zu verbessern, wird ein auf SINS basierendes Erfassungsverfahren Double Block Zero Padding (DBZP) vorgestellt. Bei dem Verfahren verringert die von SINS geschätzte GPS-Dopplerfrequenz den Bereich der Frequenzunsicherheit, die von SINS unterstützte Dopplerrate und der Code-Doppler überwinden die durch die Dynamik des Empfängers verursachte Energiediffusion, und die energiebasierte Navigationsdatenbit-Schätzmethode verlängert die kohärente Integrationszeit . Alle von ihnen machen die Erfassung unter hochdynamischen und schwachen Bedingungen schneller und empfindlicher. Schließlich werden die Versuche zur erneuten Erfassung von schwachen Signalen in einer hochdynamischen Umgebung durchgeführt, und die Simulationsergebnisse zeigen, dass das vorgeschlagene Verfahren hochdynamische und schwache Signale effektiv erfassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3142-9_31 a95db91587419319c00c20f273b576fd;de;;;5.3.;;;COVID-19-Pandemie: Eine Usability-Studie zu Plattformen zur Unterstützung von eLearning Mit der COVID-19-Pandemie sind die Hochschulgemeinschaften in fast der ganzen Welt vom traditionellen Präsenzunterricht zum Fernunterricht übergegangen, indem sie Videokonferenzsoftware und Online-Lernanwendungen und -plattformen verwenden. Angesichts der Anforderungen an die soziale Distanzierung wird erwartet, dass eLearning zumindest bis zur breiten Verfügbarkeit eines wirksamen Impfstoffs Teil der Bereitstellungsmodalitäten sein wird. Auch nach dem Ende der Pandemie wird erwartet, dass Fernunterricht und Online-Bildung Teil der „neuen oder nächsten Normalität“ sein werden. Solche Online- und Fernlernmodalitäten sind nicht nur auf akademische Einrichtungen beschränkt. Unternehmen nutzen Online- und Fernunterricht, um ihre Mitarbeiter umzuschulen, umzurüsten und umzuschulen. Die Schüler sind im Allgemeinen vom virtuellen Klassenzimmer nicht begeistert. Niche.com befragte im April 2020 14.000 Studenten und Doktoranden und stellte fest, dass mehr als 2/3 von ihnen der Meinung waren, dass Online-Kurse nicht so effektiv sind wie persönliche und lehrerzentrierte Kurse. Diese ungeplante Änderung der Lehrmethoden durch COVID-19 und die negativen Rückmeldungen der Studierenden geben den Lehrenden und Universitäten ernsthafte Bedenken. Wie kann die eLearning-Erfahrung für Studenten verbessert werden? Wie wählt man aus vielen eLearning-Plattformen auf dem Markt aus? Welche eLearning-Plattform ist die benutzerfreundlichste und am besten für Online-Kurse geeignet? Welche eLearning-Plattformen ermöglichen die beste Teilnahme am Unterricht und die Beteiligung der Schüler? In dieser Studie wenden wir die eLearning-Usability-Heuristiken an, um die wichtigsten Videokonferenzplattformen (z. B. Cisco Webex, Microsoft Teams und Zoom) zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60703-6_43 904624f4bc88cda3571c03d2346e2fde;de;;;5.3.;;;Nutzung von Eyetracking zur Bewertung der Benutzerfreundlichkeit von animierten Karten Kartografische Animationen wurden in den letzten Jahren in der Geovisualisierung und vielen anderen Bereichen entwickelt und weit verbreitet. Die Benutzerfreundlichkeit von animierten Karten ist ein Schlüsselmerkmal, das die Effektivität und Effizienz der Kartenbenutzer bei der Ausführung von Aufgaben beeinflusst. In diesem Beitrag wurde ein Eye-Tracking-Ansatz als visuelle Analysemethode vorgeschlagen, um die Benutzerfreundlichkeit von animierten Karten zu bewerten, indem die Augenbewegungsdaten der Teilnehmer erfasst und die Genauigkeit (Effektivität) und Reaktionszeit (Effizienz) der Aufgabenerfüllung durch die Benutzer quantitativ analysiert werden. In der Studie wurde ein Satz animierter Verkehrskarten mit drei wichtigen visuellen Variablen (Farbton, Größe und Häufigkeit) für die Bewertung der Benutzerfreundlichkeit verwendet. Die experimentellen Ergebnisse zeigten, dass die Nutzbarkeit dieser drei visuellen Variablen für kartografische Animationen die Nutzbarkeit von animierten Karten beeinflusst. Es wurde festgestellt, dass Rot, Gelb und Aqua Karteninformationen effektiver vermitteln als andere Farbtöne. Es wurde festgestellt, dass die Größe sowohl für animierte Karten als auch für statische Karten geeigneter ist als Farbtöne. Es wurde festgestellt, dass die Benutzerfreundlichkeit nicht proportional zur Wiedergaberate animierter Karten ist. Darüber hinaus wurde festgestellt, dass die Nutzbarkeit der Frequenz, des Farbtons und der Größe mit der Größe des Displays zusammenhängt. Wir hoffen, dass der in diesem Beitrag vorgestellte Analyseansatz und die Ergebnisse dieser Studie bei der Gestaltung kartografischer Animationsdisplays mit besserer Benutzerfreundlichkeit helfen.;-;-;-;https://link.springer.com/article/10.1007/s11430-013-4685-3 d42cb7cc1e40d716e6e3ac05090978c2;de;;;5.3.;;;Vorläufige Ergebnisse einer Studie zu einem Tool-Checker für arabische Barrierefreiheit Die Forschung zu Web-Accessibility-Tools in Saudi-Arabien ist begrenzt. Viele arabische Websites haben Barrierefreiheitsbeschränkungen, die für Menschen mit Behinderungen eine Herausforderung darstellen. Der Zweck dieser Studie ist es, bei arabischsprachigen Menschen ein Bewusstsein für die Barrierefreiheit im Internet zu schaffen und die Wirksamkeit eines Prototyps eines arabischen Barrierefreiheitsprüfers zu demonstrieren. Diskutiert werden Herausforderungen bei der Internationalisierung des Interface-Designs, die mit kreativen Lösungen bei der Entwicklung dieses Tools überwunden wurden. Die erste Version des Tools löste die Einschränkungen früherer arabischer Barrierefreiheitsprüfungen. Die Benutzerfreundlichkeit des Tools, das wir Arabic Accessibility Testing Tool (AATT) nannten, wurde untersucht. Insbesondere präsentiert dieses Papier laufende Forschungsarbeiten im Bereich der arabischen Web-Accessibility-Probleme und des interkulturellen Interface-Designs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23560-4_15 e101a201c875ccec6cfe10c682fef186;de;;;2.4.;;;Ein hybrider Routing-Steuerungsmechanismus für die Dual-Mode-Kommunikation des Streetlight-Informationserfassungssystems Um die Netzstabilität und die Erfolgsrate der Datenerfassung des Straßenlaternen-Informationserfassungsnetzes zu verbessern, wird ein hybrider Routing-Steuerungsmechanismus vorgeschlagen. Durch die Kombination des Verteilungs- und Zugriffsmodus des Straßenlaternenknotens und der Signaldämpfungsunterschiede zwischen Drahtlos- und Stromleitungsträger wird ein Dual-Tree-Netzwerk aufgebaut. Erstens werden die nächsten Sprungknoten des drahtlosen Netzes und des Trägers jeweils in einem Dual-Tree-Netzwerk durch einen Durchquerungsalgorithmus nach der Ordnung berechnet. Zweitens wird der Knoten des nächsten Sprungs des Weiterleitungspakets aus dem drahtlosen Knoten und dem Knoten des nächsten Sprungs des Trägers durch den Index der Signaltransformationsrate ausgewählt. Die Testergebnisse zeigen, dass hybride Routing-Steuerungsmechanismen die Netzwerkstabilität und die Erfolgsrate der Datenerfassung von Straßenlaternen-Informationserfassungsnetzwerken verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2384-3_36 fe7582a9450461ab26f9898ffe398ffb;de;;;2.4.;;;Design und Implementierung des ARQ-Mechanismus in einem Hochgeschwindigkeits-Datenerfassungssystem Die Geschwindigkeit der Hochgeschwindigkeitszüge in China nimmt ständig zu und die Nachfrage nach Sicherheit und Zuverlässigkeit wird immer deutlicher. Daher ist es besonders wichtig, Hochgeschwindigkeitsdaten genau zu sammeln und zu übertragen, so dass ein Hochgeschwindigkeits-Datenerfassungssystem entstanden ist. Mit dem Ziel des Problems des Verlusts von Übertragungspaketen in einem Hochgeschwindigkeits-Datenerfassungssystem wird ein Neuübertragungsprotokoll für die Kommunikation mit automatischer Wiederholungsanforderung (ARQ) vorgeschlagen, das auf einem feldprogrammierbaren Gate-Array (FPGA) implementiert ist. Dieses Design vergleicht mehrere übliche Neuübertragungsprotokolle, um das optimale Schema auszuwählen. Und die Machbarkeit des Hochgeschwindigkeits-Schienentranspondersystems wird analysiert. Auf dieser Grundlage nutzt dieses Design die Flexibilität und Rekonfigurierbarkeit des FPGA voll aus, verwendet die Hardwarebeschreibungssprache VerilogHDL, verwendet Quartus II 13.1 für Synthese und Routing und verifiziert schließlich auf der Cyclone VE-Serie 5CEFA4F23F. Das Design hat die Vorteile einer bequemen Anwendung und Aufrüstung, guter Portabilität und Vielseitigkeit und löst gleichzeitig das Problem des Paketverlusts.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7123-3_7 72d11e88fbeb3912edc3d128af923c6d;de;;;2.4.;;;Erfassungszeitleistung der anfänglichen Zellensuche im 3GPP LTE-System Dieses Papier konzentriert sich auf die Verkürzung der durchschnittlichen Zeit für die erste Zellensuche im Long Term Evolution (LTE)-System des 3rd Generation Partnership Project (3GPP). Das genaue Ergebnis der mittleren Zeit der Zellensuche wird durch Verwendung eines Zustandsübergangsdiagramms des zeitdiskreten Markov-Prozesses für den Erfassungsprozess erhalten. Aus der abgeleiteten Mittelzeitformel ist ersichtlich, dass die Fehlalarmwahrscheinlichkeit eine wichtigere Rolle bei der Erfassungszeitleistung spielt. Um die anfängliche Zellensuche schnell durchzuführen, wird eine neue PSS-Erkennungsstruktur entwickelt, die ein Verifizierungsmodul zum Unterdrücken des Fehlalarms enthält. Simulationen zeigen, dass die neue Struktur die Wahrscheinlichkeit von Fehlalarmen verringern und die Gesamterfassungszeit insbesondere in Situationen mit niedrigem SNR reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_83 5fa95d1a595ac9f01c5670211c3e1aff;de;;;2.4.;;;ALICE: Erwerb sprachlicher Elemente im Rahmen von Beispielen Die meisten Begriffe der natürlichen Sprache – wie Verben, Substantive, Konjunktionen, Präpositionen – haben eine kontextabhängige Bedeutung. Die Abhängigkeit der Bedeutung vom Kontext ändert sich mit den Sprachen. Diese Variabilität erklärt viele Fehler, die Schüler beim Erlernen einer Fremdsprache machen.;-;-;-;https://link.springer.com/article/10.1007/BF00121220 a0c5f7bf6eddabdebafce19005f2b5e8;de;;;5.3.;;;Google Indoor Maps oder Google Indoor No Maps? Usability-Studie einer adaptierten mobilen Indoor-Wegfindungshilfe ARC ist ein adaptives mobiles Indoor-Wegeleitsystem, das auf Grundlage der Ergebnisse einer früheren Online-Umfrage entwickelt wurde. Das ARC-System verknüpft Daten aus mehreren Quellen, um eine an die Umgebung angepasste Routenführung zu ermöglichen: Die Art der Routenanweisung wird an den Standort des Benutzers angepasst. In dieser Studie wurde die Usability des Systems in einem Smart Building durch den Einsatz eines mobilen Eyetrackers getestet. Fünf Eyetracking-Maßnahmen wurden analysiert und mit den Raumsyntaxwerten der Entscheidungspunkte verglichen. Die Ergebnisse bestätigen, dass Videoanweisungen die Unterstützung an komplexen Entscheidungspunkten verbessern können, während Symbole an diesen Punkten in der Innenraumumgebung möglicherweise nicht ausreichend unterstützend sind. Diese Ergebnisse verbessern unser Verständnis des Zusammenhangs zwischen Umgebungs- und Komplexitätswahrnehmung während der Routenführung, was für eine unterstützende Indoor-Routenführung unerlässlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_54 9c10e72ffb245eab8292efce9a299372;de;;;5.3.;;;Usability-Studie des TEL-Empfehlungssystems und der e-Assessment-Tools United Der folgende Artikel stellt eine Usability-Studie vor, die auf einen Prozess im formalen Lernen angewendet wird, der eine Reihe von E-Assessment-Tools umfasst für: Selbstbewertung, Peer-Bewertung und summative Bewertung und dann ein simuliertes Empfehlungssystem (RS) in Technology Enhanced Learning (TEL). Das System ist mit Web 2.0-Technologien und dem Learning Management System Moodle aufgebaut. Zunächst sammeln die Bewertungsinstrumente Ergebnisse, die gespeichert und gemäß dem Europäischen Qualifikationsrahmen klassifiziert werden. Zweitens werden in mehreren Kursen die Ergebnisse analysiert, um die Kompetenzlücken der Lernenden herauszufinden, und die intelligenten Indikatoren dieser Analyse werden den Lernenden angezeigt. Schließlich erzeugt das simulierte Empfehlungssystem jedem Lernenden entsprechend seiner Kompetenzlücken Vorschläge zu verstärkten Ressourcen. Die Essenz der geplanten Präsentation hat drei Hauptziele: 1. Die Ergebnisse der Usability-Studie zu Prototypen von Assessment-Tools und der simulierten RS im formalen Lernen zu zeigen 2. Eine Vorstellung von nutzerzentrierten möglichen Reaktionen von RS für adaptive pädagogische Hypermedien zu vermitteln Systeme, 3. Bereitstellung einer Umgebung zum Testen neuer Empfehlungsansätze und -methoden für Forscher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_28 df2f57eaefbdf080dfb68ffeb26a4b28;de;;;5.3.;;;COSSplay: Validierung eines computergestützten Bedienerunterstützungssystems mit einem Microworld-Simulator Unser computergestützter Mikroweltsimulator für das Bedienerunterstützungssystem mit dem Ansatz für Schülerbediener heißt COSSplay. COSSplay ermöglicht das Testen spezifischer Schnittstellenelemente, wie z. B. Alarmvisualisierungen, ohne die Einschränkungen der umgebenden nuklearen Kontrollraumelemente, die normalerweise mit umfassenden Simulationsstudien verbunden sind. Ansätze wie COSSplay sind ideal für die Grundlagenforschung im Bereich Human Factors und Mensch-Computer-Interaktion. Dieses Papier beleuchtet die Verwendung von COSSplay als ergänzenden Ansatz für umfassende Simulationsstudien für komplexes Schnittstellendesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40548-3_27 c29f775f97ec586486c244b554869cfb;de;;;5.3.;;;Ein Ansatz der computergestützten Auswahl von UI-Bewertungskriterien und -methoden Method Die interaktive Systembewertung ist die Quelle vieler Schwierigkeiten für Spezialisten für Mensch-Maschine-Kommunikation sowie für Nicht-Spezialisten. Die Qualität der Auswertung hängt von vielen Parametern ab, die oft widersprüchlich sind. Ein großes Problem, mit dem Projektleiter (und sogar menschliche Evaluatoren) konfrontiert sind, ist die Auswahl geeigneter Kriterien und Methoden für die Evaluierung. Angesichts des mit der Nutzungssituation verbundenen internationalen Kontextes müssen in bestimmten Fällen auch soziale und kulturelle Aspekte berücksichtigt werden. Unsere Forschung orientiert sich am Design eines Decision Support Systems (DSS) zur computergestützten Auswahl von UI-Bewertungskriterien und -Methoden. Es basiert auf Fuzzy-Sets. Ein erster Prototyp wird mit PrologIII implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4295-3_28 0a513de8e874147aae3e87649c0b6e17;de;;;5.3.;;;Eine sprachgesteuerte Echtzeit-Mensch-Computer-Schnittstelle zur Unterstützung von Menschen mit motorischen Behinderungen Gegenwärtige Spracherkennungs-(SR)-Systeme haben sich technologisch weiterentwickelt, um Auswirkungen auf Designs von Mensch-Computer-Schnittstellen (HCI) zu haben, die von Personen mit motorischen Behinderungen verwendet werden können. Diese Studie präsentiert eine benutzerfreundliche Echtzeit-Programmier-HCI, die Sprachbefehle in Computeraktionen umwandeln kann. Dazu wurde eine Schnittstelle entwickelt, die die Kommunikation zwischen a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27817-7_119 8d3adc0f9a16a61e6179543f114253bc;de;;;5.3.;;;Auf dem Weg zu einem Ansatz für Ethik und HCI-Entwicklung basierend auf Løgstrups Ideen Da interaktive Technologien eine immer größere Rolle im Leben der Menschen auf der ganzen Welt spielen, werden ethische Überlegungen zum Einsatz solcher Technologien immer wichtiger. Meistens basieren ethische Bewertungen einer Technologie entweder auf einem utilitaristischen oder einem deontologischen Ansatz. Beide Arten von Ansätzen zur Ethik der Informationstechnologie scheinen unzureichend zu sein. Dieser Beitrag schlägt eine Alternative vor, die auf den Werken des dänischen Philosophen K.E. Løgstrup (1905-1981). Auf dieser Grundlage wird argumentiert, dass eine Einstellungsänderung bei den Entwicklern interaktiver Technologien erforderlich ist, damit neue Technologien auf wirklich ethische Weise entwickelt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_24 1d92991ad7a5cf7dfd68446cf098bc66;de;;;5.3.;;;mGQM: Bewertungsmetrik für mobile und menschliche Interaktion Die ständige Weiterentwicklung der Technologie mobiler Geräte erhöht die Nachfrage nach Anwendungen auf diesen Geräten rasant. Im Juni 2013 standen 900.000 Apps für das iPhone im iTunes Store zum Download bereit, und der App Store verzeichnete über 50 Milliarden Downloads. Auch die Nachfrage nach Android-Handys steigt und übertrifft die Erwartungen der Analysten. Als Ergebnis der rasanten Entwicklung der Entwicklung mobiler Geräte hat sich für Anwendungsentwickler eine neue Herausforderung ergeben, wie die Benutzerfreundlichkeit mobiler Anwendungen verbessert werden kann. Diese Studie untersucht Usability-Probleme mobiler Geräte und schlägt ein metrikbasiertes Modell vor, das verwendet werden kann, um Anwendungen auf mobilen Geräten zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07857-1_8 8913dc2555eec62b4da0fe023aaf5ce2;de;;;5.3.;;;Benutzer anhand ihrer D.I.S.C. Persönlichkeit durch interaktives Spielen Eine Schlüsselkomponente zur Verbesserung der Mensch-Computer-Interaktion ist die Abstimmung der Benutzer mit ihren bevorzugten Computerschnittstellen und Interaktionsstilen. Ein besseres Verständnis der Benutzer würde zu einem maßgeschneiderten Spielerlebnis führen, das zu einer anhaltenden Benutzerbindung führt. In diesem Papier entwickeln wir ein alternatives Werkzeug zur Unterstützung der Messung des D.I.S.C. Persönlichkeitsstile der Benutzer in Form eines interaktiven Spiels. Durch dieses Spiel wollen wir den Persönlichkeitstyp des Spielers vorhersagen, aus dem unschätzbare Erkenntnisse über jeden Spielertyp gewonnen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_63 d5205947122d553c892435b3f32aee6a;de;;;5.3.;;;Leistung und Komfort beim Einsatz bewegungsgesteuerter Werkzeuge in komplexen Aufgaben Der Einsatz von Interaktionswerkzeugen in der modernen Arbeit fordert oft das menschliche motorische System heraus, insbesondere wenn diese Werkzeuge unangenehme Körperhaltungen und Unbehagen verursachen (z. B. Maus-Arm-Syndrom). Die Frage, ob der Trackball eine ernstzunehmende Alternative zur Maus ist, wurde in dieser experimentellen Studie hinsichtlich motorischer Leistung, Bedienbarkeit und Komfort evaluiert. In einer angewandten Pointing-Selection-Aufgabe variierten wir Verstärkung und Aufgabenschwierigkeit. Die Ergebnisse zeigten einen erheblich stärkeren Einfluss von Verstärkung und Aufgabenschwierigkeit auf den Trackball als auf die Maus, insbesondere für die verlangsamte Leistung des Trackballs mit hoher Verstärkung. Zweitens waren die Bewertungen der Benutzerfreundlichkeit für die Maus signifikant besser als für den Trackball (unabhängig von den experimentellen Bedingungen). Während die Beschwerden nach der Verwendung der Maus deutlich zunahmen, führte die Verwendung des Trackballs schließlich zu einem noch größeren Anstieg der wahrgenommenen Beschwerden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_68 7da349326c3248c53ecfc8e19bd051ef;de;;;5.3.;;;Bewertung der sozialaktiven Erfahrung mit einer greifbaren Tischinstallation: Eine Fallstudie Es existiert eine Vielzahl von Methoden zur Bewertung der Interaktion und Erfahrung, aber es fehlt an Diskussionen über Methoden, die die Erfahrung in enaktiven und sozioenaktiven Szenarien bewerten. In dieser Arbeit untersuchen wir, ob aktuelle Evaluationsmethoden ausreichen, um die sozioenaktive Erfahrung zu bewerten, die aus der Kopplung von drei Hauptelementen (physisch, digital und sozial) im Rahmen dieser Szenarien entsteht. Wir haben eine Fallstudie durchgeführt, um die Erfahrung zu bewerten, die sich aus der Interaktion mit TangiTime, einer greifbaren Tischinstallation, ergibt, wobei der AttrakDiff-Fragebogen als Bewertungsmethode für die sozialenaktive Erfahrung verwendet wurde. Basierend auf den Erkenntnissen dieser Fallstudie geben wir Einblicke in andere Gestaltungsaspekte, die bei der Bewertung von sozioenaktiven Szenarien berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_13 1e7197ef7b4ea611a799a9a8fa828c6e;de;;;5.3.;;;„Werde es verwenden, weil ich cool aussehen möchte“ Eine vergleichende Studie über einfache Computerinteraktionen mit Touchscreen und Handgesten in der Luft Die Xbox Kinect und jetzt der Leap Motion Controller haben einen Paradigmenwechsel in der Art und Weise bewirkt, wie wir mit Computern interagieren, indem sie die Erkennung von 3D-Gesten erschwinglich gemacht haben. Schnittstellen verstehen jetzt natürliche Benutzeroberflächen und integrieren gleichzeitig Gesten, Stimme und verschiedene andere Arten von multimodalen Eingaben. In diesem Artikel haben wir versucht, Gesten in der Luft besser zu verstehen. Der Zweck der Studie war es, die Unterschiede zwischen Touchscreen und Gesten in der Luft für einfache menschliche Computerinteraktionen zu verstehen. Der Vergleich der Gesten erfolgte in Bezug auf Muskelanstrengung/-müdigkeit und Frustration, Zufriedenheit und Freude. Wir haben auch versucht, die Erlernbarkeit von Gesten in der Luft zu untersuchen. In unserer Forschung fanden wir heraus, dass Gesten in der Luft im Vergleich zu Touchscreens in Bezug auf Muskelanstrengung und Ermüdung deutlich überlegen waren. Wir haben auch festgestellt, dass Gestikulieren in der Luft mehr Spaß macht und aufgrund ihres „Coolness-Faktors“ bevorzugt wird. Schließlich hatte das Gestikulieren in der Luft eine schnelle Lernkurve.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07230-2_17 574f30d975c410ca910d1b2368cc9f35;de;;;5.3.;;;Design des Gepäcks von College-Studenten basierend auf der Benutzererfahrung Es zielt darauf ab, das Gepäck von College-Studenten neu zu gestalten, indem es die Gepäcknutzungsgewohnheiten der lokalen College-Studenten untersucht und die Methode der Benutzererfahrungsreise in das Servicedesign einführt. In der Studie wurden Fragebogen, externe Beobachtung, partizipative Beobachtung und indirekte Beobachtungsmethoden verwendet. Verwenden Sie die Karte des Kundenjournals, um die Benutzeranforderungen und den Erfahrungsprozess zu visualisieren. Identifizieren Sie typische Benutzerrollen und fassen Sie Gestaltungsmöglichkeiten zusammen. Klären Sie die Eigenschaften und Bedürfnisse von College-Studenten bei der Verwendung von Gepäck und schlagen Sie einen benutzerfreundlicheren Gepäckentwurfsplan vor, um die Gewohnheiten von College-Studenten zu erfüllen. Bei der Erforschung der Benutzerbedürfnisse sollten wir bei der Erfüllung der grundlegenden Anforderungen an die Benutzerfreundlichkeit des Produkts den emotionalen Bedürfnissen des Benutzers bei der Nutzung des Produkts mehr Aufmerksamkeit schenken. Gestalten Sie Produktfunktionen so weit wie möglich aus der Perspektive der psychologischen Gefühle und Verhaltensweisen der Benutzer, um die Produktdienstleistungen besser an die Bedürfnisse der Benutzer anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_52 68bca89f339ea8307f157182de343cdd;de;;;5.3.;;;Lean UX: Eine systematische Literaturübersicht Die Softwareindustrie sucht oft nach Wegen, um hinsichtlich Kosten und Markteinführungszeit wettbewerbsfähig zu bleiben. Lean UX ist eine Methodik, die darauf abzielt, dies zu erreichen. In diesem Beitrag skizzieren die Autoren anhand einer systematischen Literaturrecherche die Entwicklung von Lean UX seit ihren Anfängen, ihre Herausforderungen und Vorteile sowie ihre Definition anhand einer systematischen Literaturrecherche. Die Ergebnisse zeigten Ähnlichkeiten bei der Definition von Lean UX, Herausforderungen und Vorteile in Bezug auf Kommunikation, Benutzertests, Teamzusammenarbeit und die Einführung des Konzepts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58817-5_37 3c97a60ceabab847c7e2c29ccde74ec7;de;;;5.3.;;;Wie sieht das aus? Erwünschtheitsmethoden zur Bewertung des visuellen Designs Frühere Studien zeigen, dass traditionelle Usability-Bewertungsmethoden problematisch sein können, um Feedback zum visuellen Design zu sammeln [1]. Erwünschtheitsstudien wurden von Usability-Praktikern verwendet, um Feedback zur affektiven Reaktion auf interaktive Systeme zu sammeln, aber keine konzentrierte sich auf die Bewertung des visuellen Designs. Wir beschreiben den Visual Design Card Sort (VDCS), eine Methode zur Erforschung der Erwünschtheit, um visuelles Design-Feedback von Domänenexperten zu sammeln. Wir präsentieren auch eine Fallstudie, in der VDCS verwendet wurde, um visuelles Design-Feedback von erfahrenen Benutzern von Computer-Aided-Design-Software (CAD) zu sammeln. Darüber hinaus schlagen wir eine Reihe von Analysen vor, um Daten aus Erwünschtheitsstudien aus verschiedenen Perspektiven zu betrachten. Zukünftige Forschung ist erforderlich, um einige der Annahmen zu validieren, die bei der Gestaltung des VDCS getroffen wurden, und um zu verstehen, wie die Ergebnisse des VDCS im Vergleich zu anderen Methoden der Erwünschtheitsforschung und traditionellen Bewertungstechniken aussehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_25 7a5c28c4927f3db61aea0a5c023146cf;de;;;5.3.;;;Eine Untersuchung der Benutzerfreundlichkeit und Erwünschtheit von Gesundheits- und Fitness-Tracking-Geräten Diese Studie untersuchte die Benutzerfreundlichkeit und Funktionalität von 6 verschiedenen Fitness-Tracking-Armbändern, die vorgeschlagen wurden, um ein gesundes Verhalten zu verbessern und zu fördern. Während viele frühere Studien die Genauigkeit und die Verhaltenseffekte von Fitness-Tracking-Geräten bewerten, wurden nur begrenzte Untersuchungen durchgeführt, um die Benutzerfreundlichkeit und Erwünschtheit dieser Produkte zu analysieren. Die Teilnehmer wurden gebeten, ihre Eindrücke von sechs Fitness-Tracking-Geräten – Garmin Vivofit, Jawbone Up24, Fitbit One, Basis B1 Band, Misfit Shine und Tom Tom Multisport – vor und nach der Nutzung zu bewerten. Die Teilnehmer wurden auch gebeten, die Hauptfaktoren zu beschreiben, die zu ihrer allgemeinen Präferenz und Wahrscheinlichkeit für den Kauf und/oder die Verwendung jedes Geräts beitragen. Die Ergebnisse zeigen, dass die Teilnehmer anfänglich eher kleine, leichte Geräte mit Display bevorzugen. Nach dem Tragen der Geräte wurden Attraktivität, lange Akkulaufzeit, Wasserdichtigkeit und ein Pulsmesser am meisten geschätzt. Die Studie legt nahe, dass ein „One-Size-Fits-All-Ansatz“ für das Design von Fitness-Tracking-Geräten möglicherweise nicht die effektivste Methode ist, um die tatsächliche Nutzung der Technologie zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_79 01dc8362d52dbe706b91c7ada5ae572b;de;;;5.3.;;;Seamless Mobility: Individuelle Mobilitätsprofile für eine bessere Nutzbarkeit von Shared Vehicles Die gemeinsame Nutzung von Fahrzeugen, auf die viele beliebte neue Mobilitätskonzepte wie Car Sharing setzen, bringt traditionelle Interaktionskonzepte an ihre Grenzen. Die Menge an Fahrerassistenz- und Komfortfunktionen in modernen Fahrzeugen ist von hohem Wert für das Fahrerlebnis. Die meisten dieser Funktionen erfordern jedoch erhebliche manuelle Anpassungen der Einstellungen gemäß den individuellen Vorlieben des Fahrers. Bei temporär genutzten Fahrzeugen wird die Funktionsanpassung höchstwahrscheinlich zu einem lästigen, zeitaufwendigen wiederkehrenden Vorgang, der das Risiko der Ablenkung des Fahrers erhöht. Daher ist es an der Zeit, die Gestaltung effizienter Mensch-Fahrzeug-Schnittstellen zu überdenken. Standardisierte, plattformunabhängige Mobilitätsprofile, die über das persönliche Mobilgerät des Fahrers zugänglich sind, könnten verwendet werden, um die Fahrzeugfunktionen automatisch anzupassen und so die Sicherheit, den Komfort und die Benutzerfreundlichkeit von geteilten Fahrzeugen zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39476-8_65 abed68622abbdb9f92decf8b419ef13f;de;;;5.3.;;;Einfluss des Farbkombinationsmusters als Brauchbarkeit auf die mentale Arbeitsbelastung Über Farbkombinationen mit allgemeinen VDT-Arbeiten, um zu verdeutlichen, dass Merkmalsfarbkombinationsmuster, die als Benutzerfreundlichkeit gelten, aus Sicht der Ermüdung eine günstige Farbkombination für den Menschen sind, wurden physiologische Datenänderungen während 30 Minuten VDT-Arbeiten mit geringer kognitiver Belastung gemessen und eine subjektive Bewertung durchgeführt . In diesem Experiment werden als Merkmalsfarbkombinationsmuster, die auf jedem Quadranten in der Farbkombinationsbildskala angeordnet sind, Schwarz, Blau, Grün und Pink verwendet, und als ermüdbare Farbe wird Cyan verwendet. Als physiologische Daten werden EKG, Pupillenmesser und GSR gemessen. Aus den Ergebnissen des Experiments wurden Merkmalsfarbkombinationsmuster, die als Brauchbarkeit angesehen werden, aus Sicht der physiologischen Daten und der subjektiven Bewertung besser bewertet als eine ermüdbare Farbkombination. Daher kamen wir zu dem Schluss, dass Merkmalsfarbkombinationsmuster, die als Benutzerfreundlichkeit angesehen werden, keinen signifikanten Unterschied in Bezug auf Ermüdung darstellen und der Mensch diese Farben ohne Ermüdung verwenden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_19 b8ac1552ca05b7a5a4727772e044c155;de;;;5.3.;;;Usability-Evaluation eines M-Commerce-Systems mit Proxy-Benutzern Wir haben eine Usability-Evaluierung eines von Ericsson in Schweden entwickelten Mobile-Commerce-Systems durchgeführt. Der Hauptmarkt für das System liegt in Entwicklungsländern in Afrika. Folglich besteht eine geografische Distanz zwischen Entwicklern und Benutzern, und es ist schwierig, tatsächliche Benutzer in Usability-Tests einzubeziehen. Aus diesem Grund wurde ein Team von Lösungsarchitekten, die mit dem Produkt arbeiten, als Stellvertreter für die tatsächlichen Benutzer im Usability-Test verwendet. Als der Test abgeschlossen war, kam eine Gruppe von tatsächlichen Benutzern nach Schweden, um an einem Kurs teilzunehmen. Um zusätzlichen Input für die Usability-Bewertung zu erhalten, wurde der Usability-Test mit den tatsächlichen Nutzern wiederholt. Die Ergebnisse der beiden Gruppen waren sehr ähnlich, und unsere Schlussfolgerung ist, dass die Proxy-Benutzergruppe eine gute Alternative zu den tatsächlichen Benutzern war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_28 564610c7f0049b940b0398ca533ea4fe;de;;;5.3.;;;Skalieren Sie die Entwicklung, um die Benutzerfreundlichkeit von textbasiertem CAPTCHA zu messen Vollständig automatisierte öffentliche Turing-Tests zur Unterscheidung von Computern und Menschen (CAPTCHA) ist einer der wichtigen Sicherheitsmechanismen, um Spam und Hacking auf Websites zu vermeiden. Diese Studie konzentriert sich auf die Identifizierung der Usability-Dimensionen von textbasiertem CAPTCHA basierend auf einem Multi-Methoden-Ansatz. Es werden Forschungsmethoden des Think-Aloud-Protokolls, der Faktorenanalyse und der Gleichungsmodellierung angewendet. Analytische Arbeiten zeigen, dass die Benutzerfreundlichkeit von CAPTCHA aus (i) Inhalt, (ii) Format, (iii) Verzerrung und (iv) Diensten besteht. Die Skala wird verwendet, um die Benutzerfreundlichkeit von ReCAPTCHA, JCAPTCHA und GIMBY zu bewerten. Der Hauptbeitrag der Studie ist der systematische Aufbau einer Skala zur quantitativen Bewertung der Benutzerfreundlichkeit von textbasiertem CAPTCHA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_33 8c4a4c0fc2676b99515db8c0fcb3a1e2;de;;;5.3.;;;Usability-Evaluation des Smart TV Die Entwicklung von Smart TV schafft mehr Lebensqualität. Allerdings lieferten nur wenige vorangegangene Studien die experimentellen Ergebnisse oder Vorschläge zur Benutzerfreundlichkeit und Zufriedenheit der Interface-Designs. Es waren 72 Teilnehmer. Die Probanden wurden in Abhängigkeit von Geschlecht (36 Männer und 36 Frauen) und Alter (24 Senioren und 48 Jungen) nach dem Zufallsprinzip rekrutiert. Das Studienergebnis zeigte, dass ein dreifacher interaktiver Effekt zwischen Alter, Topologie und Aufgabenkomplexität signifikant war, insbesondere auf den oberen und linearen topologischen Schnittstellenzustand (der Unterschied zwischen einfachen und mittleren Aufgaben eliminiert). Das Studienergebnis kommt der Studie in Bezug auf die interaktive Wirkung auf Alter, Topologie und Aufgabenkomplexität zugute.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_108 87a71d8a66bf38fc7d6d684b9dbba808;de;;;2.4.;;;Beziehung zwischen maximalem Stereowinkel und Anzahl der Ansichten im Multi-View-Stereoerfassungs-/Anzeigesystem Dieses Papier erstellt das Modell des Multi-View-Stereo-Erfassungs-/Anzeigesystems und schlägt das relationale Modell zwischen dem maximalen Stereowinkel und der Anzahl der Ansichten vor. Basierend auf den Simulationsexperimenten kann der Zusammenhang zwischen maximalem Stereowinkel und Anzahl der Ansichten qualitativ analysiert werden. Durch die Ergebnisse von Simulationsexperimenten können einige Eigenschaften von Multi-View-Erfassungs-/Anzeigesystemen herausgefunden werden. Sie können eine theoretische Grundlage für den Aufbau und die Gesamtoptimierung von Multi-View-Erfassungs-/Anzeigesystemen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34595-1_64 37eafdab96be65112613ea8ec9cd0909;de;;;2.4.;;;AGV-Datenerfassung und Simulationsmodellmodifikation der Schaumkeramik-Produktionslinie basierend auf Anlagensimulation In der Schaumkeramik-Fertigungslinie dient das AGV als Fördereinheit, die für den Transport der für die Produktion benötigten Ofenwerkzeuge von der Ofenendwalze zur Ofenkopfwalze verantwortlich ist. Durch die FTS-Fahrzeugbezogenen Sensordaten mit Hilfe der Plant Simulation Simulation-Software und der SQL Server 2017-Datenbankverbindung, um das Simulationsmodell zu ändern, Simulation die Rationalität der FTS-Wegplanung und FTS-Systemparametereinstellungen der Optimierungsergebnisse zu validieren, planen, das Simulationsmodell auf der Grundlage von Echtzeitdaten zu erstellen, die Integrität des Modells effektiv zu verbessern, die Genauigkeit des Modells genau zu verbessern, Simulation und Datenanalyse am tatsächlichen Produktionsmodell spielen eine wichtige Führungsrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75793-9_71 d8d8efb3bb9efe5eab18331e036df188;de;;;5.3.;;;Rivit: Ein digitales Spiel zur kognitiven Schulung und Unterhaltung von Patienten mit Herzinsuffizienz Menschen mit Herzinsuffizienz neigen dazu, kognitive Beeinträchtigungen, Angstzustände und ständige Langeweile zu entwickeln, da sie während des Krankenhausaufenthalts auf eine Operation warten müssen. Ernsthafte Spiele können diesen dabei helfen, ihre kognitiven Fähigkeiten zu verbessern und abgelenkt zu werden, während sie auf eine Operation warten. In diesem Artikel stellen wir Rivit vor, eine Sammlung von Minispielen, die darauf abzielen, die Wahrnehmung und Stimmung von Patienten mit Herzinsuffizienz zu verbessern, die sich noch in der Entwicklung befinden. Wir präsentieren den aktuellen Stand des Spiels und eine vorläufige Bewertung der Nutzererfahrung. Ziel dieser Evaluation ist es, die Stärken und Schwächen von Rivit zu identifizieren, um es später an realen Patienten testen zu können. Obwohl die Auswertung nicht mit echten Herzinsuffizienzpatienten durchgeführt wurde, stellten wir fest, dass ältere Menschen möglicherweise mehr Anstrengung benötigen als junge Menschen, um die Spielziele zu verstehen. Unsere Arbeit kann als Grundlage für Entwickler von Spielen dienen, die sich an Herzinsuffizienzpatienten in frühen Entwicklungsstadien richten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_23 059e31333968bb223423041fa853c379;de;;;2.4.;;;Einfache Erfassung von Entfernungsbilddatensätzen für die Objekterkennung mit retroreflektierenden Markern und einer Time-of-Flight-Kamera: Eine Anwendung zur Erkennung von Gabelstaplerpaletten Dieses Papier schlägt eine Methode vor, um einen Datensatz von Entfernungsbildern für die Objekterkennung zu erstellen, ohne eine manuelle Angabe, um einen Begrenzungsrahmen eines Zielobjekts zu lokalisieren. Bei dem vorgeschlagenen Verfahren werden retroreflektierende Markierungen auf dem Zielobjekt angebracht, um die Position des Objekts anzuzeigen. Die Markierungsposition in Entfernungsbildern kann leicht als dieselbe Position in Infrarotbildern erkannt werden, die gleichzeitig von einer Flugzeitkamera erfasst werden, da die Markierung in den Infrarotbildern eine recht helle Intensität aufweist. Die erkannte Markerposition ersetzt das manuelle Ausrichten des Zielobjekts. Die vorgeschlagene Methode wurde auf die Erkennung von Gabelstaplerpaletten angewendet. Ein Entfernungsbilddatensatz, der aus 62.400 positiven und negativen Proben besteht, wurde ohne manuelles Ausrichten der Zielpalette in Entfernungsbildern erstellt. Dieser Datensatz wurde als Trainingsdaten eines Klassifikators verwendet, der eine Gabelstaplerpalette erkennt. Als Demonstration der Palettenerkennung wurde die dreidimensionale Position einer Palette gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9441-7_104 26ce18f8bffcde11f821c47db7590ffd;de;;;2.4.;;;Modell der Beziehung zwischen Anzahl der Ansichten, Stereoauflösung und maximalem Stereowinkel für Multi-View-Erfassung/Stereo-Anzeigesystem Bei dem Mehrfachansicht-Erfassungs-/Stereo-Anzeigesystem sind der Stereowinkel, die Anzahl der Ansichten und die Stereobildauflösung (einfach drei Punkte genannt) sehr wichtige Faktoren. Sie können die Leistung des Systems beeinträchtigen. Dieses Papier stellt den Stereowinkel vor und untersucht das Modell der Beziehung zwischen der Anzahl der Ansichten, der Stereoauflösung und dem maximalen Stereowinkel. Basierend auf dem Modell wird die Beziehung zwischen diesen drei Punkten gezeigt. Durch die Ergebnisse von Simulationsexperimenten können wir die allgemeinen Optimierungsmethoden für das Mehrbild-Erfassungs-/Stereo-Anzeigesystem erhalten und das Modell bietet eine theoretische Grundlage für den Aufbau und die Gesamtoptimierung eines Mehrbild-Stereo-Erfassungs-/Anzeigesystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34595-1_69 e0d32cacedefc84f661b97fb4331866d;de;;;2.4.;;;Entwicklung von Lernmaterialien zur Unterstützung des Erwerbs von unterstützenden Fähigkeiten mit 3DCG In dieser Studie wurden Lernmaterialien entwickelt, die den Erwerb von Kompetenzen für die Altenpflege unterstützen. Unser Ziel ist es, eine Methode zur Entwicklung von Humanressourcen für die Altenpflege mittels IKT zu etablieren und Lernmaterialien für Pflegekräfte zu entwickeln. Wir haben Lernmaterialien entwickelt, die das Bewusstsein von Pflegeanfängern erhöhen, basierend auf Vergleichen ihrer Pflege mit der Pflege von Experten, indem die Bewegungen von Anfängern und Experten in 3DCG-Filmen überlagert werden. Die Bewertung und das Feedback einer Krankenschwester, eines Physiotherapeuten, eines Orthopäden und eines Krankenpflegeschullehrers bestätigten, dass 3DCG-Filme und sich überschneidende Techniken nützliche pädagogische Vorteile bieten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59397-5_21 3bc9148e175af5f05a7a7abb8abf5861;de;;;5.3.;;;Usability-Analyse der neuartigen Funktionen zur Unterstützung der Senior-Kunden beim Online-Shopping Online-Shopping bietet ein bequemes und vielfältiges Einkaufserlebnis. Ältere Kunden können diese Vorteile jedoch aufgrund ihrer altersbedingten Beeinträchtigungen oder fehlenden Computerkenntnissen nicht nutzen. Um dieses Problem zu lösen, erweitern wir unser bisheriges E-Commerce-Website-Design um neuartige Assistenzfunktionen wie multimodale Suche und personalisiertes Sprachfeedback. In diesem Artikel haben wir die Nutzbarkeit dieser Funktionen durch eine auf Phänomenographie basierende qualitative Studie evaluiert. Aus den Ergebnissen haben wir mehrere Verzerrungen herausgefunden, die die Interaktion älterer Benutzer mit den Assistenzfunktionen beeinflussen. Erstens klafft eine Kluft zwischen der Symbolmetapher und der realen Erfahrung der Senioren. Zweitens ist Konsistenz wichtiger als Flexibilität beim Design von E-Commerce-Websites für ältere Menschen. Drittens zeigen ältere Benutzer tendenziell weniger Interesse, die Website zu erkunden als jüngere. Diese Erkenntnisse und Überlegungen werden uns in den folgenden Runden altersgerechter Assistenzfunktionsdesigns leiten, um das Online-Shopping-Erlebnis älterer Benutzer zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91521-0_14 88d6b157ac2eed2ecf0ade849a2c4caa;de;;;2.4.;;;Experimentelle Ergebnisse der dynamischen Lastplanung im CMS-Datenerfassungssystem Das Online-Datenerfassungssystem des Compact Myon Solenoid (CMS)-Experiments am Large Hadron Collider des CERN wurde entwickelt, um Daten von etwa 500 Detektor-Front-Ends zu sammeln, die einer einzelnen Kollision von Teilchen, einem Ereignis, entsprechen. Jedes dieser Front-Ends liefert Ereignisfragmente mit einer durchschnittlichen Größe von 2 KB bei einer Rate von 100 kHz. Die Ereignisfragmente werden statisch (normalerweise im Round-Robin-Verfahren) auf 8 identische Rechenfarmen verteilt, die die gesamten Ereignisse aufbauen. In diesem Papier präsentieren wir experimentelle Ergebnisse der Verwendung eines verteilten, asynchronen Lastplanungsalgorithmus anstelle des statischen Ereigniszuweisungsmechanismus. Die Forschung konzentriert sich insbesondere auf den Ausgleich des Ereignisflusses bei Verschlechterungen der Rechenleistung oder des Netzwerkdurchsatzes. Die diskutierten Studien belegen, dass die vorgeschlagene Methode die Anforderungen des CMS-Experiments erfüllt und sich positiv auf die Ressourcenauslastung und die Gesamtfehlertoleranz auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38865-1_2 af5e8b77687534c4c7f0fbc682fcdb90;de;;;2.4.;;;Ein verteiltes inkrementelles Informationserfassungsmodell für umfangreiche Textdaten Das rechtzeitige Auffinden und Erfassen von Informationen aus inkrementellen Daten im Internet ist ein heißes Thema im Zeitalter von Big Data. Dieses Papier präsentiert ein verteiltes inkrementelles Informationserfassungsmodell für umfangreiche Textdaten. Um eine niedrigere Falsch-Positiv-Rate und eine höhere Effizienz des herkömmlichen Bloom-Filters zu erzielen, wird ein verteilter mehrdimensionaler Bloom-Filter entworfen und vorgeschlagen, um die Deduplizierung von umfangreichen Web-URL-Textdaten zu bewältigen. Drei Methoden im Zusammenhang mit dem Bloom-Filter wurden basierend auf der Falsch-Positiv-Rate und der Reaktionseffizienz verglichen. Die Ergebnisse zeigen, dass das verteilte inkrementelle Informationserfassungsmodell für umfangreiche Textdaten eine hohe Dublettenentfernungsrate mit einer geringeren Falsch-Positiv-Rate erreichen kann.;-;-;-;https://link.springer.com/article/10.1007/s10586-017-1498-8 a280c9cde3fd53438078072d860f0c5b;de;;;2.4.;;;Überwachung des Spindelstatus und Erfassung von Fehlermerkmalen basierend auf der Rotorerkennung Als eine der Kernkomponenten von CNC-Werkzeugmaschinen haben die Leistung und der Zustand der Spindel einen wichtigen Einfluss auf den normalen Betrieb der CNC-Werkzeugmaschinen. Die Zustandsüberwachung der Spindel ist jedoch aufgrund ihres komplexen Aufbaus und der komplexen Arbeitsbedingungen und Ausfallarten oft schwierig. Daher wird die Rotorsensortechnologie verwendet, um den Zustand der Spindel zu überwachen, und das kostengünstige mikroelektromechanische System mit geringem Stromverbrauch wird verwendet, um den herkömmlichen Sensor (MEMS) zu ersetzen, sodass der MEMS-Beschleunigungsmesser direkt installiert werden kann der rotierenden Welle, wodurch eine genauere Dynamik für die rotierenden Maschineninformationen bereitgestellt wird. In diesem Artikel wird zunächst die Rotorsensortechnologie diskutiert und dann ein bestimmter Typ einer elektrischen Spindel als Forschungsobjekt verwendet, deren Struktur analysiert, geometrische Modelle und dynamische Gleichungen aufgestellt und mithilfe der ANSYS-Software eine Modalanalyse durchgeführt, um den Fehlerübertragungsweg zu bestimmen untersuchte dann die Lagerfehler mit hoher Ausfallrate und größerer Gefahr in der elektrischen Spindel und schlug ein Verfahren zur Extraktion von Wälzlagerfehlern vor, das auf der komplementären empirischen Moduszerlegung (CEEMD) und dem Modulationssignalbispektrum basiert. Zuerst wird CEEMD verwendet, um mehrere IMF-Komponenten zu zerlegen, und die Korrelation zwischen jeder IMF und dem Originalsignal wird gemäß dem Korrelationskoeffizientenkriterium berechnet und die IMF-Komponenten, die die Anforderungen erfüllen, werden rekonstruiert. Schließlich wird das rekonstruierte Signal durch MSB zerlegt und die charakteristische Fehlerfrequenz wird extrahiert. Experimente haben die Analyseergebnisse der CEEMD-Fast Spectral Kurtosis (FK)-Methode bestätigt. Die in diesem Papier vorgeschlagene CEEMD-MSB-Methode kann Fehlereigenschaften genauer erhalten, was die Wirksamkeit und Überlegenheit der vorgeschlagenen Methode beweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75793-9_77 4fa7d0bafcd8b2657aab1cd56992e35b;de;;;2.4.;;;Ein Feinerfassungsalgorithmus basierend auf Zoom-FFT und Quinn-Interpolation für NSCC Das auf Compound Carrier (NSCC) basierende Navigationssignal als neuartiges Signalschema für die Navigationserweiterung verfügt über eine flexible Mehrträgerstruktur und verschiedene Schemaparameter, die es ihm ermöglichen, eine signifikante Effizienz der Navigationserweiterung zu besitzen und auch Hilfsinformationen für den Signalsynchronisationsalgorithmus bereitzustellen Design. Dieses Papier, das auf der NSCC-Struktur und seiner Parameterkonfiguration basiert, schlug einen feinen Erfassungsalgorithmus vor, der einen Quinn-Interpolationsschätzer und einen Zoom-FFT-Analysator für NSCC mit breitbandiger, aber spärlicher Signalkonstruktion kombiniert. Der Quinn-Schätzer verbesserte die grobe Frequenzschätzung vom Volllängen-FFT-Analysator und lokalisierte empfindliche Frequenzen für Unterträger für den Zoom-FFT-Analysator. Dann lieferte der Zoom-FFT-Analysator eine hohe Frequenzauflösung ohne offensichtliche zusätzliche Berechnungen und erzielte hochgenaue Frequenzschätzungen für die Feinerfassung durch Zoomen des vorbestimmten interessierenden Frequenzbereichs und Verfeinern des zugehörigen Spektrums. Sowohl die theoretische Analyse als auch die Simulationsergebnisse veranschaulichen, dass der vorgeschlagene Algorithmus den Zauneffekt stark unterdrücken und die Schätzgenauigkeit für die Feinerfassung mit geringen Rechenkosten und einfacher Implementierung verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3715-8_22 c9007ab68749ed073e1e69c41ca12c52;de;;;2.4.;;;Ein dynamisches hierarchisches Datenerfassungsmodell für die Erfassung von Informationen vor Georisiken In den letzten Jahren sind die Geogefahren auf der ganzen Welt sehr ernst, insbesondere in China, wie die vom Erdbeben in Wenchuan ausgelösten Geogefahren und die Schuttströme von Zhouqu. Als einer der effektivsten und kostengünstigsten Ansätze wird die Informationsüberwachungstechnologie vor Geogefahren immer mehr geschätzt und hat viele Forscherinteressen geweckt. Einige moderne Informationstechnologien werden verwendet, um die Geohazard-Ausrüstungen wie GPRS/GSM/GPS, WSN und MEMS zu entwickeln, und die Auswirkungen sind offensichtlich. Jedoch verwenden fast die meisten Überwachungsgeräte ein Abtastmodell mit fester Periode, was einige Konflikte zwischen der Datenredundanz, Datenintegrität, Kommunikationskosten und dem Systemleistungsverbrauch verursacht hat. Somit wird ein dynamisches hierarchisches Datenerfassungsmodell (DHDA) gemäß den Geogefahrenentwicklungsmerkmalen vorgeschlagen und die Implementierungstechnologie beschrieben. Schließlich wird eine Fallstudie zur Modellanwendung im Panzhihua Airport Landslide, China, entwickelt. Die Ergebnisse haben bewiesen, dass das DHDA-Modell für die Informationserfassung vor Geogefahren wirksam ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24999-0_3 96ff42f560aacacccb5c6d5481bca7d4;de;;;2.4.;;;Temperaturdatenerfassung und Analyse der Sicherheitsmerkmale des thermischen Durchgehens der Lithium-Ionen-Batterie Die Analyse der thermischen Durchgehtemperatur von Lithium-Ionen-Batterien, die von Schießpulver getroffen wurden, ist von großer Bedeutung, um die Sicherheit großer Energiespeicheranlagen und mobiler Energiespeicher-Quadratkabinen zu verbessern. Basierend auf dem selbst konstruierten Versuchsgerät und Datenerfassungssystem wurde eine Versuchsreihe durchgeführt, die mit Lithium-Ionen-Batterien geschossen wurde. Währenddessen werden Infrarot-Temperaturdaten erfasst und analysiert. Die Ergebnisse zeigen, dass die Oberflächentemperatur aller Batterien aufgrund des Schusses die erste Spitze aufweist. Und die zweite Spitze wird durch thermisches Durchgehen innerhalb der Batterie gebildet. Je größer der Ladezustand der Batterien ist, desto höher ist der erste Spitzenwert der Oberflächentemperatur der Batterien. Insgesamt ist die Sicherheitsreihenfolge der Lithium-Ionen-Batterien von hoch nach niedrig: Lithium-Titanat-Batterie, Lithium-Eisen-Phosphat-Batterie, Lithium-Nickel-Mangan-Kobalt-Batterie und Li-Schwefel-Batterie.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_190 bfbc2da29723a218ee751aa8ea92e56a;de;;;2.4.;;;Automatischer Qualifikationserwerb in Verstärkungslernagenten mit Connection Bridge Centrality Die Einbeziehung von Fähigkeiten in Methoden des Reinforcement Learning führt zu einer beschleunigten Lernleistung der Agenten. Das Hauptproblem der automatischen Fähigkeitserkennung besteht darin, Teilzielzustände zu finden und Fähigkeiten zu schaffen, um sie zu erreichen. Unter den vorgeschlagenen Algorithmen haben diejenigen, die auf Graphenzentralitätsmaßen basieren, präzise Ergebnisse erzielt. In diesem Beitrag schlagen wir ein neues Graphenzentralitätsmaß zur Identifizierung von Teilzielzuständen vor, das für die Entwicklung nützlicher Fähigkeiten entscheidend ist. Der Hauptvorteil des vorgeschlagenen Zentralitätsmaßes besteht darin, dass dieses Maß sowohl lokale als auch globale Informationen der Agentenzustände berücksichtigt, um diese zu bewerten, die zur Identifizierung realer Teilzielzustände führen. Wir zeigen anhand von Simulationen für drei Benchmark-Aufgaben, nämlich „Vier-Raum-Gitterwelt“, „Taxifahrer-Gitterwelt“ und „Fußballsimulations-Gitterwelt“, dass ein Verfahren nach dem vorgeschlagenen Zentralitätsmaß besser abschneidet als das Verfahren nach dem andere Zentralitätsmaßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17604-3_6 8f000c8ba92f61f9b774e045c7e2b0c8;de;;;2.4.;;;Über die Unterstützung beim Erwerb von Fähigkeiten durch analogische Regelentführung Dieser Artikel beschreibt unsere Entwicklung der analogen Entführung als Erweiterung unserer Arbeit über abduktives Denken auf Metaebene für Regelentführung und Prädikatenfindung. Zuvor haben wir eine Reihe von Axiomen gegeben, um die Kausalitäten auf Objektebene in Form von Klauseln der Logik erster Ordnung (FOL) anzugeben, die direkte und indirekte Kausalitäten mit transitiven Regeln darstellen. Hier erweitern wir unseren Formalismus des abduktiven Denkens auf Metaebene, indem wir Regeln hinzufügen, um analoge Schlussfolgerungen durchzuführen. Wir haben unsere analoge Abduktionsmethode auf das Problem der Erklärung der schwierigen Cellospieltechniken des Spiccato und der schnellen Quersaiten des Bogensatzes angewendet. Unsere Methode hat überzeugende analoge Erklärungen dazu konstruiert, wie man sie spielt. Als Basiswelt für das Spiccato haben wir ein Modell der erzwungenen Vibrationsmechanik und für die Kreuzsaiten-Bogentechnik die Spezifikation der Skelettstruktur der Hand verwendet. Wir haben auch die analoge Entführung angewendet, um die Wirksamkeit eines metaphorischen Ausdrucks von „Pfannkuchen essen heimlich“ zu zeigen, um eine Forte-Piano-Dynamik zu erreichen, und haben erfolgreich eine analoge Erklärung dafür erstellt, wie es funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08732-0_6 41117c7da7f660a9f1bbdc7a22d436b0;de;;;2.4.;;;Design eines Instruments zur Erfassung des Zustands von Gasturbinen basierend auf EEMD Um die Condition-Monitoring-Aufgaben im Arbeitsprozess von Gasturbinen zu erfüllen, wurde ein mehrkanaliges Datenerfassungsgerät auf Basis von Hochgeschwindigkeits-AD und FPGA entwickelt, das Temperatur-, Drehzahl- und Schwingungssignale in Echtzeit erfassen kann. Die Daten werden über die USB-Schnittstelle an den PC übertragen, dann verwendet der PC EEMD zur Analyse der Schwingungsdaten und die Software LabVIEW zur Verarbeitung und Anzeige der Daten. Gleichzeitig verfügt das Instrument sowohl über ein Online-Datenverarbeitungsmodul als auch über ein Speichermodul und kann Daten in speziellen Arbeitsumgebungen offline analysieren. Das Instrument zeichnet sich durch eine gute Kommunikationsfähigkeit mit dem Host-Computer und eine starke Anti-Interferenz-Fähigkeit aus, so dass es zuverlässige Zustandsdaten für die Fehlererkennung und -analyse der Gasturbine liefern kann und die Datenerfassung und Zustandsüberwachung in einem komplexe Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_7 a5b2307e6b69312c0d33995f8560f134;de;;;2.4.;;;Design eines Ackerland-Informationserfassungssystems basierend auf dem drahtlosen LoRa-Sensornetzwerk Ein auf dem drahtlosen LoRa-Sensornetzwerk basierendes Ackerland-Informationserfassungssystem wurde entwickelt, um das Problem der kleinen Übertragungsreichweite des traditionellen Ackerland-Informationserfassungssystems zu lösen. Dieses System besteht aus drei Teilen: dem Sensorknoten, dem drahtlosen Übertragungsnetz und dem Hostcomputer. Der Sensorknoten besteht aus Sensoren, A/D-Wandler, Mikroprozessor und Leistungsmodul, und das drahtlose Übertragungsnetzwerk umfasst das LoRa-Netzwerk und das Gateway. Für die Datenübertragung wird Low-Power-LoRa-Technologie verwendet. Das Gateway besteht aus LoRa-Empfangsknoten, GPRS-Modul und dem Controller. Die von den Sensorknoten gesammelten Daten werden an den LoRa-Endknoten und dann über das LoRa-Netzwerk und das GPRS-Netzwerk an den Host-Computer übertragen. Der Hostcomputer führt Funktionen der Datenverarbeitung, Speicherung, Analyse und Echtzeitanzeige durch. Die Testergebnisse zeigen, dass das System die Echtzeiterfassung von Ackerlandinformationen mit geringen Kosten und einfacher Installation realisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06137-1_49 ddcf7faa1f449bc3351ebbf65299d6c1;de;;;2.4.;;;Erfassung und Analyse von Schwachlichtcharakteristiken von Dünnschichtsolarzellen Die Batterie einzelner Geräte ist seit jeher die volumenstärkste Komponente. Daher ist die flexible Dünnschichtsolarzelle eine ideale Energiequelle für individuelle Geräte. In dieser Arbeit wurden die Volt-Ampere-Eigenschaften von drei Arten von Solarzellen getestet, die jeweils aus Si, Kupfer-Indium-Gallium-Selenid (CIGS) und Perowskit bestehen. Die Forschung untersucht die Leerlaufspannung, den Kurzschlussstrom, die maximale Betriebsleistung und den photoelektrischen Umwandlungswirkungsgrad, und die Testdaten werden analysiert und diskutiert. Die Ergebnisse zeigen, dass bei einer Lichteinstrahlung ≤ 1000 W/m;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_192 092053b64ad4238f3e0c752b4c54022f;de;;;2.4.;;;Bewertung räumlicher Datenerfassungs- und Interpolationsstrategien für Fluss-Bathymetrien Die Studie implementiert einen Workflow, um die Auswirkungen verschiedener Datenstichprobenverfahren und Interpolationsverfahren bei der Messung und Modellierung einer Flussbathymetrie auf der Grundlage von Punktdaten zu bewerten. Interpolations- und Abtaststrategien werden anhand eines Referenzdatensatzes bewertet. Die Bewertung der Ergebnisse beinhaltet eine kritische Auseinandersetzung mit den Eigenschaften der Eingangsdaten, den verwendeten Methoden und der Übertragbarkeit der Ergebnisse. Die Ergebnisse zeigen, dass die Entscheidung für oder gegen ein bestimmtes Abtastverfahren und für eine bestimmte Einstellung der Parameter durchaus einen großen Einfluss auf die Qualität der Interpolationsergebnisse haben kann. Darüber hinaus werden aus den Studienergebnissen einige allgemeine Richtlinien für die Erfassung von Bathymetrien abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78208-9_1 c99437eeb2e5ef69763018571b97adb3;de;;;2.4.;;;: Datensammlung und 3D-Rekonstruktion 3D-Geografische Informationssysteme benötigen 3D-Darstellungen von Objekten und daher 3D-Datenerfassungs- und Rekonstruktionsmethoden. Entwicklungen in diesen beiden Bereichen sind jedoch nicht kompatibel. Während zahlreiche operative Sensoren für die 3D-Datenerfassung auf dem Markt verfügbar sind (optisch, Laserscanning, Radar, thermisch, akustisch etc.), bietet 3D-Rekonstruktionssoftware überwiegend manuelle und halbautomatische Werkzeuge (z. B. Cyclone, Leica Photogrammetry Suite, PhotoModeler .). oder Sketch-up). Der ultimative 3D-Rekonstruktionsalgorithmus ist immer noch eine Herausforderung und Gegenstand intensiver Forschung. Viele 3D-Rekonstruktionsansätze wurden untersucht und lassen sich hinsichtlich des verwendeten Sensors, der auf unterschiedlichen Plattformen montiert werden kann, in zwei große Gruppen einteilen, optisch bildbasiert und punktwolkenbasiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72135-2_24 c5424756025e6d38c78ff54df0d39765;de;;;5.3.;;;Metrikorientierter Interaktionsdesignprozess Softwarequalität ist mehr als Code, sie geht über den Code hinaus, die auffälligen Aspekte für den Benutzer müssen berücksichtigt werden. Um diese Aspekte zu erfassen, bietet sich der Bereich Interaction Design an, der innerhalb der Disziplin Human-Computer Interaction (HCI) studiert wird. Um die Konzepte dieser Disziplin anzuwenden, müssen Verfahren respektiert werden, die einen Prozess bilden. Bei der Betrachtung der Softwarequalität muss man Prozesse berücksichtigen, es ist die Verwendung von Metriken. In diesem Zusammenhang wird in diesem Beitrag ein an Metriken orientierter Prozess der Gestaltungsinteraktion untersucht. Unterstützt durch eine Literaturrecherche und Methodik wird der Prozess definiert, der dieses zugrunde liegende Argument unterstützt. Ein auf Kenntnisse in diesem Bereich ausgerichteter Fragebogen wird Ergebnisse zur Validierung und Verbesserung des vorgeschlagenen Prozesses aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_42 927f723af5e5516ca42b423ac74f6dad;de;;;5.3.;;;Die kognitiven Dimensionen eines Artefakts gegenüber einzelnen menschlichen Benutzern: Studien mit Notationen zur zeitlichen Spezifikation interaktiver Systeme Cognitive Technology untersucht Möglichkeiten, wie die kognitive Anpassung zwischen Mensch und Technologie optimiert werden kann. Um dieses Ziel zu erreichen, benötigen wir Methoden zur Bewertung von Werkzeugen und Informationsartefakten, um das Zusammenspiel zwischen menschlicher Kognition und Technologien angemessen untersuchen zu können. Die Untersuchung dieser Beziehung erfordert die Erkenntnis, dass sie von den kognitiven und verkörpernden Merkmalen des Benutzers sowie von der ausgeführten Aktivität und der Art der Technologie oder des Artefakts selbst geprägt wird. Das Cognitive Dimensions (CDs)-Framework bietet eine Reihe von Werkzeugen und Maßnahmen, die zu den Zielen der Cognitive Technology beitragen können. CDs bieten einen pragmatischen Ansatz zur Bewertung von Informationsartefakten, indem sie Eigenschaften hervorheben, die die Kognition beeinflussen. Wir argumentieren, dass CDs nicht nur für die kognitive Technologie von Nutzen sein können, sondern dass die kognitive Technologie einen breiteren Kontext für das Verständnis der Bedeutung und der Auswirkungen von CDs bietet. Eine stärkere Sensibilisierung für die Bedeutung bestimmter Benutzermerkmale kann dazu dienen, die Anwendung von CDs zu informieren. In diesem Beitrag geben wir eine allgemeine Einführung in das CD-Framework und zeigen, wie CDs bei der Evaluierung und Verbesserung einer zeitlichen Spezifikationsnotation für interaktive Systeme verwendet wurden. Anschließend diskutieren wir die Möglichkeiten, wie Benutzereigenschaften in Anwendungen des CD-Frameworks berücksichtigt werden können. Wir veranschaulichen die Diskussion mit Beispielen, die die unterschiedlichen Auswirkungen der Eigenschaften einer zeitlichen Spezifikationsnotation auf erfahrene und unerfahrene Benutzer zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44617-6_32 19a5eae74e6251bfe7d312291228eddd;de;;;5.3.;;;Forschung zur interaktiven Gestaltung von Fahrzeuginformationsschnittstellen für ältere Menschen basierend auf visuellen Merkmalen Basierend auf der nutzerzentrierten Forschungsmethode und dem Prinzip der Mensch-Computer-Interaktion wurden die Informationsstruktur und visuelle Wahrnehmungselemente der Fahrzeuginformationsschnittstelle unter Berücksichtigung der charakteristischen Veränderungs- und Einflussfaktoren des Sehmechanismus der älteren Gruppe entworfen und analysiert In diesem Papier. Die Farbe, das Modell der visuellen Schnittstelle, das Symbol und die Zeichen der Schnittstelle wurden mit dem Auge verfolgt, und dann wurden die Dialogschnittstelle, die grafische Benutzeroberfläche und die Berührungsbedienung der Bordinformationsschnittstelle analysiert, um das Modell der visuellen Merkmale und die zugehörigen Designstrategien zu erhalten der Seniorengruppe. Basierend auf dem interaktiven Designmodell und der Strategie der Fahrzeuginformationsschnittstelle aus der Forschung wählte dieser Artikel eine repräsentative Fahrzeuginformationsschnittstelle aus und führte die Tiefenrecherche durch, kombiniert mit der tatsächlichen Nutzungsnachfrage des alten Benutzers und verwendete die Eye-Movement-Tracking-Technologie und das GOMS Modellprinzip zu bewerten. Entsprechend dem Entwurfsmodell und der Strategie wurden Entwurf und Praxis aus der Perspektive der Forschung durchgeführt. Den alten Menschen kann eine komfortablere und benutzerfreundlichere Benutzeroberfläche und Benutzererfahrung zur Verfügung gestellt werden, um ihre Unterdrückung im Betrieb zu erleichtern. In diesem Fall erhalten die alten Menschen mehr akademische Aufmerksamkeit und humanistische Betreuung, die theoretische Anleitung und technologische Unterstützung für die weiterführende Forschung und praktische Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92279-9_23 c136bed63f15864f9d53732ba0374b8a;de;;;5.3.;;;Benutzererfahrungen einer mobilen Intervention zum psychischen Wohlbefinden bei schwangeren Frauen Postnatale Depression betrifft 10 bis 15 Prozent der Frauen nach der Geburt. Die Akzeptanz- und Commitment-Therapie (ACT) ist mit einem besseren psychischen Wohlbefinden und einer geringeren Depression verbunden. Digitale ACT-Lösungen ermöglichen einen potenziell kosteneffektiven Zugang zu Interventionen. Dieses Papier berichtet über die Erfahrungen von Benutzern einer ACT-basierten mobilen Intervention zum psychischen Wohlbefinden bei schwangeren Frauen. Neunundzwanzig Mütter wurden für eine 6-monatige Studie rekrutiert. Nutzungsraten wurden über Nutzungsprotokolle und Nutzererfahrungen über Fragebögen und Interviews erhoben. Die Gesamtnutzungszeit der Anwendung betrug ca. 53 Minuten pro Benutzer. Die Anwendung wurde als einfach zu bedienen empfunden. Die häufigsten Nutzungshindernisse waren: als irrelevant empfundene Inhalte aufgrund fehlender Schwangerschaftszuschnitte, Zeitmangel und fehlende Anwendung auf dem persönlichen Mobiltelefon. Die Anwendung wurde von Frauen mit Problemen und Bedenken hinsichtlich ihrer Schwangerschaft als einer potentiellen Zielgruppe für die Zukunft als nützlich empfunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32270-4_14 258c0466cac497304a1132dc7c0f2e00;de;;;5.3.;;;Standardisierte Fragebögen in der Usability-Evaluation. Anwendung standardisierter Usability-Fragebögen bei der Bewertung digitaler Produkte Die Usability-Bewertung spielt eine entscheidende Rolle in der Mensch-Computer-Interaktion. Es ist eines der grundlegenden Elemente, um die Qualität der Benutzeroberfläche und auch die Qualität des Systems als Ganzes zu überprüfen. Die Ziele von Usability-Tests können je nach Studie unterschiedlich sein, aber in der Regel umfassen sie: Identifizierung von Problemen beim Design eines Produkts oder einer Dienstleistung, Aufdecken von Verbesserungsmöglichkeiten, Lernen über das Verhalten und die Präferenzen des Zielbenutzers. In diesem Beitrag präsentieren wir eine Analyse der am häufigsten verwendeten standardisierten Fragebögen. Auf der Grundlage eines Vergleichs werden wir außerdem die Ergebnisse einer Analyse einer Gruppe von Studenten präsentieren, die gebeten wurden, zu vergleichen und zu entscheiden, welcher standardisierte Fragebogen für ihre Usability-Bewertung in einem bestimmten Projekt geeignet ist. Die Studenten wurden in Teams aufgeteilt, wobei jedes Team ein anderes Projekt zu analysieren hatte. Ihre Tätigkeit ist Teil des Studiengangs „Interaktivität und Benutzerfreundlichkeit“ des Master-Studiengangs Multimedia-Technologien der Politehnica-Universität Timișoara. Wir werden auch eine Punktzahl für die Auswahl einiger der Umfragen präsentieren und die Vor- und Nachteile der bevorzugten Fragebögen hervorheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59506-7_4 7b9dbfe7458881ba3c60d169fe94554a;de;;;5.3.;;;Unterstützung von Worth-Mapping durch Satzvervollständigung Erwartungen an Design- und Evaluierungsansätze werden durch die Entwicklungspraktiken bestimmt, in denen sie verwendet werden. Worth-Centred Development (WCD) versucht, solche Praktiken zu gestalten und anzupassen. Wir berichten über eine Studie, die zwei WCD-Ansätze kombiniert. Die Satzvervollständigung sammelte glaubwürdige quantitative Daten zu Benutzerwerten, die verwendet wurden, um relevante Werte und Abneigungen von zwei Spielergruppen für eine Online-Glücksspielseite zu identifizieren. Diese Werte lieferten Elemente des menschlichen Wertes für einen ergänzenden WCD-Ansatz zur Wertkartierung. Erste Wertkarten wurden in drei Workshops erweitert, die sich auf Ergebnisse und Benutzererfahrungen konzentrierten, die im aktuellen Produkt und den zugehörigen Marketingmaterialien besser berücksichtigt werden könnten. Wir beschreiben, wie Wertkarten für Workshops erstellt und präsentiert wurden und wie Product Owner und zugehörige Geschäftsrollen die Kombination von WCD-Ansätzen bewerteten. Basierend auf unseren Erfahrungen bieten wir praktische Ratschläge zu dieser Kombination.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_61 47673e63288c3324c1c33944880b376c;de;;;5.3.;;;Butler: Eine universelle Sprachschnittstelle für mobile Umgebungen Sprachschnittstellen stehen kurz vor der Integration in Verbrauchergeräte und eingebettete Systeme und sollen von mobilen Benutzern in allgegenwärtigen Computerumgebungen verwendet werden. In diesem Whitepaper werden einige wichtige Usability- und HCI-bezogene Probleme erörtert, die durch diese Entwicklung entstehen können. Es wird argumentiert, dass beim Entwerfen und Entwickeln von Sprachschnittstellen für mobile Umgebungen ein menschzentrierter Ansatz verwendet werden sollte. Weiterhin wird der Butler, ein generisches Sprachdialogsystem, das nach dem menschzentrierten Ansatz entwickelt wurde, beschrieben. Der Butler bietet einen dynamischen Multi-Domain-Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_45 ac784a33e26777b65adf614ce9ad3b10;de;;;2.4.;;;Modellierung der Zählerfassung mit einem assoziativen Netzwerk Beim Erlernen des Zählens durch Kinder gibt es drei interessante Phänomene (Fuson et al. 1982): (1) Die von Kindern produzierte Zahlenwortfolge kann in drei verschiedene Teile unterteilt werden, die als konventionelle, stabile, nicht-konventionelle und instabile Teile bezeichnet werden. (2) unregelmäßige Zahlenwörter wie „fünfzehn“ werden häufiger weggelassen als reguläre wie „vierzehn“, „sechzehn“ und „siebzehn“, und (3) anfangs ist die Zahlenwortfolge in Rezitationsform statt in Form einer assoziativen Kette von trennbaren seriellen Elementen. Unsere Arbeit analysiert diese Phänomene zunächst aus der Sicht des assoziativen Gedächtnisses, indem wir annehmen, dass die Zahlenwortfolgen aus vielen assoziativen Beziehungen zwischen den Zahlenwörtern bestehen. Diese Annahme steht nicht im Widerspruch zu dem oben beschriebenen dritten Phänomen, da die assoziativen Beziehungen nicht nur auf die zwischen den Seriennummernwörtern beschränkt sind. Auf der Grundlage dieser Analysen wird ein assoziatives Netzwerkmodell, HAPS, das von einem der Autoren vorgeschlagen wurde (Hirai 1983), so erweitert, dass es einige Aspekte des Lernens von Sequenzen nachahmen kann, die die oben genannten drei Phänomene beinhalten. Das Lernen und die Produktion von Sequenzen durch das Netzwerk werden auf einem digitalen Computer simuliert, und die Ergebnisse zeigen, dass die drei Phänomene in der Leistung des Netzwerks beobachtet werden können.;-;-;-;https://link.springer.com/article/10.1007/BF00203174 e9766769f45cbff3c3ca87c2f3bdddcf;de;;;2.4.;;;Universelle Grammatik Die traditionellen Ansätze zur empirischen Untersuchung des L2-Erwerbs von Erwachsenen, Contrastive Analysis (CA) und Creative Construction (CC), haben keine erklärenden Theorien für diesen Sprachlernprozess geliefert. Trotz der Isolierung zweier allgemeiner Eigenschaften dieses Lernens – Kontrast und Konstruktion – konnten empirische Untersuchungen nicht feststellen, inwieweit Komponenten des wesentlichen Sprachvermögens, die am L1-Erwerb beteiligt sind, am L2-Erwerb beteiligt sind. Es ist auch nicht bekannt, wie man die Rolle der Erfahrung erklären und dennoch behaupten kann, dass das wesentliche Sprachvermögen auch den L2-Erwerb bestimmt. Eine prinzipielle Integration dieser Komponenten ist eine wesentliche Voraussetzung für die Entwicklung einer erklärenden Theorie des erwachsenen L2-Erwerbs.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3747-5_3 59740e605021f6e6a7948a613e041340;de;;;5.3.;;;Verstehen, wie sich die Netzwerkleistung auf die Benutzererfahrung von Remote Guidance auswirkt Es wurde viel geforscht, um die Remote-Zusammenarbeit bei physischen Aufgaben zu unterstützen. Der Fokus der Forschung lag jedoch hauptsächlich auf dem System- und Schnittstellendesign und deren Auswirkungen auf die Zusammenarbeit. Relativ weniger Aufmerksamkeit wurde der Untersuchung gewidmet, wie sich die Netzwerkleistung auf die Benutzererfahrung und die Aufgabenleistung auswirken kann. In diesem Papier präsentieren wir eine vorläufige Benutzerstudie zu diesem Thema, in der die Teilnehmer gebeten wurden, mit einem von uns entwickelten mobilen Teleassistenzsystem kollaborativ zu arbeiten. In dieser Studie wurden fünf Netzwerkszenarien untersucht und die Netzwerkleistung (QoS) anhand von vier Metriken gemessen, darunter Verzögerung, Jitter, Bandbreite und Paketverlust. Die Benutzererfahrung (QoE) wurde mit objektiven und subjektiven Metriken gemessen. Die Formalität umfasste den Zeitaufwand und die Anzahl der wiederholten Anweisungen für die Aufgabenausführung, während letztere Benutzerbewertungen der Qualität des Audioerlebnisses, der Qualität des Videoerlebnisses und der Gesamtqualität des Erlebnisses umfassten. Die Ergebnisse zeigten, dass die Paketverlustrate bei QoS den größten Beitrag zum Verlust bei QoE leistet. Wir diskutieren auch Implikationen der Studie und mögliche Richtungen zukünftiger Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10166-8_1 7d14dab3cc4f656bf628af67ad0aac60;de;;;5.3.;;;Verwenden des Ethical OS Toolkits zur Minderung des Risikos unbeabsichtigter Folgen Ethische Überlegungen in Bezug auf die Verwendung von Teilnehmerdaten sind in den Praktiken der User Experience (UX) fest verankert. Ebenso gibt es Hinweise auf ein breites Verständnis dafür, was dunkle UX-Muster sind und warum diese gegen ethische Grundsätze verstoßen, die in Computerkodizes wie dem ACM-Ethik- und Berufskodex festgelegt sind. Allerdings sind die Rahmenbedingungen für Praktiker, um über die möglichen unbeabsichtigten Folgen ihrer Arbeit nachzudenken, weniger gut vertreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_10 1d11530c57aa37c4d3de9837f78308c3;de;;;5.3.;;;Das Engineering der Erfahrung In den letzten 200 Jahren hat eine tiefe Veränderung in der westlichen Kultur stattgefunden. Wir haben uns von Lebensstilen, in denen Arbeit, Spiel und andere Formen der Erfahrung untrennbar miteinander verbunden sind, zu einem Lebensstil entwickelt, in dem die meisten Menschen ihr Arbeitsleben von einem privaten (und oft weniger gesellschaftlich weniger geschätzten) Leben mit Spaß und Spiel trennen. Die Ingenieurskunst hat bei dieser Verzweigung eine zentrale Rolle gespielt und einen kulturellen Wunsch erfüllt, die menschliche Erfahrung für optimale Funktionalität zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68213-6_18 5adead1d2ff3f928c3eeffe5289bf289;de;;;5.3.;;;Entwicklung der UI-Richtlinie für digitale Lehrbücher: Fokussiert auf wahrgenommenes Nutzerinteresse Die Regierung Südkoreas hat angekündigt, dass sie bis 2015 die aktuelle Strategie für intelligente Bildung und die gesamten digitalen Lehrbücher des Landes von der Grundschule bis zum Gymnasium übernehmen wird und strukturieren und bietet eine Richtlinie für die UI-Struktur von digitalen Lehrbüchern. In Bezug auf die Erstellung der UI-Leitlinie für digitale Lehrbücher konzentrierte sich diese Studie im Gegensatz zu den anderen Untersuchungen auf die grundlegenden Probleme als die Erfahrung der Benutzer oder die Benutzerfreundlichkeit. In Bezug auf die Forschungsmethode analysierte diese Studie die interessenbezogenen Inhalte in den bestehenden 132 Forschungsarbeiten des digitalen Lehrbuchs. Basierend auf der Analyse der Interessensinhalte werden die notwendigen Interessenelemente der digitalen Lehrbuch-UI gezogen, nachdem eine Interviewbefragung mit einer Expertengruppe bestehend aus Wissenschaft und praktischen Mitarbeitern durchgeführt wurde und Delphi-Befragungsmethoden dreimal durchgeführt wurden. Um die Glaubwürdigkeit und Gültigkeit der gezogenen Interessenelemente zu beweisen, wurde eine Beweiserhebung an Gruppen von 520 Schülern von Grund- und Mittelschülern durchgeführt. Abschließend werden die notwendigen 32 Detailfragen und sieben Interessenselemente gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35600-1_25 fcdac39a2ee3ea979d219220d7398b59;de;;;5.3.;;;Untersuchung des Zusammenhangs zwischen Batterielebensdauer und Benutzerakzeptanz dynamischer, energiebewusster Schnittstellen auf Handhelds In einer rund um die Uhr verfügbaren mobilen Welt, in der immer mehr Handheld-Geräte verfügbar sind, kann die Akkulaufzeit ein limitierender Faktor sein. Insbesondere Handheld-Displays verbrauchen beträchtliche Batterieleistung. Eine Strategie, um den Batterieverbrauch des Displays potenziell zu reduzieren und eine positive Benutzererfahrung zu unterstützen, besteht darin, neue Displaytechnologien (z. B. OLEDs) zu übernehmen, die energiebewusste Schnittstellen unterstützen. Die hier berichtete Studie, die zweite Untersuchung in einer Reihe, bewertete die Erwartungen der Benutzer in Bezug auf die Akkulaufzeit von Handhelds und untersuchte den Zusammenhang zwischen der Akkulaufzeit und der Benutzerakzeptanz von energiebewussten Handheld-Schnittstellen. Zwölf erfahrene Handheld-Benutzer setzten dynamische, prototypische energiebewusste Schnittstellen ein, um ein Szenario mit 5 repräsentativen Aufgaben abzuschließen. Die Nutzer identifizierten die Akkulaufzeit als wichtiges Handheld-Thema, äußerten sich positiv über einen Display-basierten Ansatz zur Reduzierung des Akkuverbrauchs und waren in ihrer Begeisterung für bestimmte Schnittstellen durchweg unterschiedlich. Die Ergebnisse beleuchten Themen für die Erforschung und Gestaltung zukünftiger energiebewusster Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_2 0d786cc892f0fa89748bd878701a273d;de;;;5.3.;;;Reichen zehn Teilnehmer aus, um den Informationsgeruch von Webseiten-Hyperlinks zu bewerten? Als kritischer Faktor bei der Webnavigation wurde der Informationsduft von Hyperlinks identifiziert, also die Einschätzung der semantischen Relevanz von Navigationsmöglichkeiten auf einer Webseite durch den Nutzer. Eine wichtige Frage in diesem Zusammenhang besteht darin, die Mindestteilnehmerzahl zu ermitteln, die erforderlich ist, um zuverlässig Informationsgeruch zu messen. Um eine Antwort auf diese Frage zu geben, wurde eine zweiphasige Studie durchgeführt. In der ersten Phase, an der 101 Teilnehmer teilnahmen, wurden die Bewertungen, die von unterschiedlich großen Teilmengen von Teilnehmern erstellt wurden, mit denen der Gesamtmenge verglichen. In der zweiten Phase wurden die Bewertungen dieser unterschiedlich großen Teilmengen von Teilnehmern mit Verhaltensmaßen von 54 Teilnehmern verglichen, die die gleichen Informationsnavigationsaufgaben mit einem typischen Webbrowser durchführten. Die Ergebnisse zeigen, dass in beiden Fällen von 10 Teilnehmern repräsentative Schätzungen des Informationsgeruchs erhalten werden können. Dieses Ergebnis hat wichtige Implikationen für zukünftige geruchsbezogene Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03655-2_45 2493a31d90340a0bb062318939a801dc;de;;;5.3.;;;Bewertung der Benutzerfreundlichkeit einer Batteriewechselstation für elektrische Zweiräder: eine Fallstudie Diese Studie zielt darauf ab, die Benutzerfreundlichkeit des BSS mithilfe der System Usability Scale (SUS) zu bewerten und die potenziellen Bedürfnisse von E-Scooter-Fahrern für die Verwendung des BSS zu ermitteln. Ein Experiment wurde mit einer Stichprobe von 85 Teilnehmern durchgeführt, die einen Batteriewechselservice und ein Betriebsverfahren erlebt hatten und einen SUS-Fragebogen ausgefüllt hatten, um die Qualität der Verwendung von BSS zu bewerten. Die Ergebnisse zeigten, dass der SUS-Score 76,85 betrug. Die meisten Teilnehmer waren der Meinung, dass sie BSS möglicherweise häufig verwenden, und das BSS war einfach zu bedienen und leicht zu erlernen. Einige Teilnehmer stellten jedoch fest, dass sie für den Einstieg in BSS viele Dinge oder technische Unterstützung durch Fachpersonal lernen müssen. Um die Benutzerfreundlichkeit des vorgeschlagenen BSS zu erhöhen, sollten die Betriebsverfahren und das Design der Benutzeroberfläche weiter untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40542-1_79 b364eb84cbc7256688fa4b346852cbf0;de;;;5.3.;;;Usability-Tests der Benutzeroberfläche von MalariaScope: Vergleich der Ergebnisse zwischen europäischen und afrikanischen Benutzern Malaria ist weltweit eines der schwerwiegendsten Probleme der öffentlichen Gesundheit. Es wird geschätzt, dass 3,3 Milliarden Menschen in Gebieten mit Malariarisiko leben und 2010 etwa 655.000 Todesfälle verursachten, 91 % davon in der afrikanischen Region. In dieser Studie untersuchen wir, ob die von Fraunhofer Portugal AICOS (FhP AICOS) entwickelte mHealth-Anwendung »MalariaScope«, die von Nutzern aus einem europäischen Land, Portugal, als brauchbar und zufriedenstellend befunden wurde, in einem afrikanischen Land, Mosambik, ähnlich positive Ergebnisse erzielen kann einer der vorgesehenen Nutzungskontexte. Zu diesem Zweck führte ein akademischer Partner aus diesem afrikanischen Land vor Ort eine Gebrauchstauglichkeitsbewertung der Anwendung nach dem gleichen Verfahren mit Teilnehmern mit ähnlichem wissenschaftlichen Hintergrund wie die portugiesischen Kollegen durch. Ein Vergleich der Usability-Metriken der beiden Auswertungen ergab keine signifikanten Unterschiede zwischen der portugiesischen und der mosambikanischen Nutzergruppe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16886-9_25 bbbbeb6b7c9b546a3081cd53fbdb85dc;de;;;5.3.;;;Personalisierte Geldautomaten: Verbessern Sie die Benutzerfreundlichkeit von Geldautomaten Die Anpassung von Produkten und Dienstleistungen ist eine der wichtigsten Methoden, um die Kundenzufriedenheit zu erreichen. In diesem Beitrag wurden die personalisierten Geldautomaten vorgestellt, die als eines der Ziele durch Personalisierungs- und Anpassungsmethoden die Effizienz und Benutzerfreundlichkeit der Geldautomaten verbessern und es den Benutzern ermöglichen, den Automaten entsprechend ihren Bedürfnissen zu nutzen. In diesem System werden basierend auf allgemeinen Informationen über Benutzer und den Aufzeichnungen über die Aktivitäten der Kunden im CRM-System die Informationen und Bildschirme angezeigt, die für die Kunden am wahrscheinlichsten sind. Dieses System ist in der Lage, Dienste basierend auf den Fähigkeiten der Benutzer bereitzustellen, um es allen Kunden zu ermöglichen, ihre benötigten Dienste in kürzester Zeit und mit höchster Effizienz aus dem System zu beziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_33 ce3852645427845d1296d0281eb72d21;de;;;5.3.;;;Holen Sie sich Ihre mobile App vor die Tür Die gestiegene Geschwindigkeit und die große Anzahl von auf den Markt gebrachten mobilen Produkten haben es erfordert, dass Oracle mobile Produkte schneller entwirft und entwickelt. Diese Anwendungen müssen innovativ sein, um auf dem Markt wettbewerbsfähig zu bleiben. Wir werden einen schnellen Design- und Forschungsprozess vorstellen, der verwendet wurde, um eine überlegene mobile Spesenanwendung zu erstellen. Dieser Prozess half dabei, Benutzeranforderungen zu lernen, Konzepte zu validieren und detailliertes Feedback zur Benutzerfreundlichkeit zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_3 7a88bde9f2feaf82f96bb246ccfc7835;de;;;5.3.;;;Gehirn-Computer-Interaktion und stille Spracherkennung bei dezentralen Messaging-Anwendungen Die Peer-to-Peer-Kommunikation hat im täglichen Leben der Menschen zunehmend an Bedeutung gewonnen, wobei ihre weit verbreitete Akzeptanz durch den technologischen Fortschritt katalysiert wird. Obwohl es Fortschritte bei der Einbeziehung behinderter Menschen gegeben hat, um die Kommunikation zwischen Gleichaltrigen zu erleichtern, haben Menschen mit Hand-/Armbeeinträchtigungen kaum Unterstützung in regulären Mainstream-Anwendungen, um effizient privat mit anderen Menschen zu kommunizieren. Da zentralisierte Systeme in Bezug auf Datenschutz und Sicherheit auf den Prüfstand geraten sind, hat außerdem die Entwicklung alternativer, dezentraler Lösungen zugenommen, eine von Bitcoin Pionierarbeit geleistete Bewegung, die in der Blockchain-Technologie und ihren Varianten gipfelte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_1 55df4fd3bf79187528670cc1e0690dcb;de;;;5.3.;;;Entwerfen einer Checkliste für eine E-Commerce-Website mit Kansei Engineering Die Benutzerfreundlichkeit hat eine große Rolle bei der Verfeinerung des Designs einer Website gespielt. Ein effektives Design von E-Commerce-Webschnittstellen erhöht potenziell das wahrgenommene Vertrauen der Verbraucher. Es ist daher von entscheidender Bedeutung, dass E-Commerce-Designer die Usability-Probleme im Zusammenhang mit E-Commerce verstehen. Usability befasst sich jedoch nur mit Funktionalitäten und wir sind über die Usability hinaus auf die Emotionen der Benutzer eingegangen. Der Zweck dieser Studie besteht darin, eine vorläufige Checkliste mit Kansei Engineering für eine E-Commerce-Perspektive zu entwerfen, die zum Vertrauen und zur Kaufabsicht der Verbraucher im Kontext Malaysias beitragen kann. Eine Usability-Bewertungsmethode, Feedback Capture after Task (FCAT), wurde mit dem URANUS-Tool durchgeführt. Es wurde in einem Online-Geschenkladen mit einer Gruppe potenzieller Verbraucher im Alter von 18 bis 22 Jahren durchgeführt. Mit Kansei Engineering schaffen wir es, Wörter zu extrahieren, die von den Benutzern erwähnt werden, in denen wir sie gemäß Kansei-Konzept kategorisiert haben. Es gibt vier Kategorien, nämlich ästhetisch, physisch, sensationell und operativ. Diese Forschung wird als wichtig erachtet, die zukünftige Webdesigner als Richtlinie für die Gestaltung einer E-Commerce-Website verwenden könnten, die sich auf wahrgenommenes Vertrauen und Kaufabsichten basierend auf Kansei Engineering konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02958-0_44 d29b8ca8c344988808b6b56a9bad507d;de;;;5.3.;;;Ein Akzeptanzprädiktor für Websites Die Nutzerakzeptanz hat bei der Gestaltung und Umsetzung der Website einen hohen Stellenwert. Zwei bedeutende, aber weitgehend getrennte Ansätze zur Akzeptanz sind: Erstens hat die Web Accessibility Initiative (WAI) die Messung technischer Merkmale einer Website untersucht, um ihre Zugänglichkeit zu messen. Zweitens werden menschliche Urteile über die Akzeptanz von beabsichtigten Benutzern oder Experten eingeholt. Die vorliegende Arbeit geht der wichtigen Frage nach, wie diese beiden Methoden am besten kombiniert werden können. In Experiment 1 mussten neue Benutzer automatische Website-Bewertungssysteme erkunden. Sie stellten fest, dass zwei von vier Systemen schwer oder unmöglich zu verwenden und die Systemausgaben schwer zu verstehen waren. Experiment zwei kombiniert formale Eigenschaften und Benutzerbeurteilungen, wobei ein automatisches System verwendet wird, um Benutzerbeurteilungen aus formalen Website-Eigenschaften vorherzusagen. Ein einfaches System war in der Lage, Benutzerbeurteilungen mit einer Genauigkeit von 91 % vorherzusagen. Es ist klar, dass Benutzerurteile über Websites zuverlässig vorhergesagt werden können, was für Designer von Wert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02713-0_66 e35675bc2943f9ff2478e6ebed112168;de;;;5.3.;;;Eine Studie zur Interaktion zwischen Mensch und Smart Device basierend auf Emotionserkennung In dieser Studie konzentrieren wir uns auf die Wirkung der Interaktion zwischen Mensch und Gerät, wenn ein intelligentes Gerät zur Emotionserkennung verwendet wird. Wir schlagen vor, dass emotionsbasierte intelligente Geräte das effektivste Gerät für die Interaktion mit dem Menschen sind, wenn es um benutzerzentrierte Geräte geht. 40 Teilnehmer sahen Smart TV mit drei verschiedenen Benutzeroberflächen, Fernbedienung, Gestenerkennung, Spracherkennungssystem und Emotionserkennungssystem. Als sie den Fernseher mit der Fernbedienung und dem Spracherkennungssystem, der Gestenerkennung, benutzten, erhielten sie interessante und traurige Inhalte und sollten innerhalb einer begrenzten Zeit alle Inhalte auswählen, die sie sehen wollten. Mit Emotionserkennungssystem, Fraunhofer IIS SHORE;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_71 922e3e92a4054a2dc1701f7a402b426f;de;;;5.3.;;;Affordances und Cognitive Walkthrough zur Analyse der Mensch-Virtual-Mensch-Interaktion Diese Studie untersucht, wie der aus dem Human Computer Interface Design bekannte psychologische Begriff des Affordance für die Analyse und Gestaltung der Kommunikation eines Benutzers mit einem Virtual Human (VH) als neuartige Schnittstelle übernommen werden kann. Als Ausgangspunkt nehmen wir den ursprünglichen Begriff der Affordanz, mit dem die Funktion von Objekten für den Menschen beschrieben wurde. Dann befassen wir uns mit dem Fall der Mensch-Computer-Interaktion, wenn das vom Menschen verwendete Objekt (ein Stück Software im) der Computer ist. Im nächsten Schritt betrachten wir die Mensch-Mensch-Kommunikation und identifizieren tatsächliche und wahrgenommene Leistungen des menschlichen Körpers und Geistes. Anschließend erklären wir anhand des generischen Rahmens von Affordances bestimmte wesentliche Phänomene der multimodalen Mensch-Mensch-Kommunikation. Schließlich zeigen wir, wie sie auf die Kommunikation mit einem ‚designed human‘, also einem VH, übertragen werden, dessen menschenähnliche Kommunikationsmittel um solche erweitert werden können, die an Computer und fiktive Welten erinnern. Im abschließenden Abschnitt diskutieren und formulieren wir die Methode des kognitiven Walkthroughs, um sie für die Bewertung des Designs von verbalen und nonverbalen interaktiven Verhaltensweisen von VHs anwendbar zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70872-8_7 84f8014d7f12f8f57a9630af3728c830;de;;;5.3.;;;Verwenden von Hausaufgaben vor der Sitzung, um mehr Erkenntnisse während des Web-Usability-Tests zu gewinnen Laborbasierte Web-Usability-Tests spielen eine zentrale Rolle beim nutzerzentrierten Design. Jedoch können Zeitbeschränkungen, angstauslösende Bedingungen beim Testen und ein enger Fokus auf Designs, die möglicherweise nicht gut mit den Benutzerbedürfnissen übereinstimmen, die Arten von Informationen einschränken, die von Benutzern erhalten werden. Diese Einschränkungen können teilweise dadurch behoben werden, dass den Teilnehmern vor der Sitzung umfassendere und explorativere Aktivitäten zugewiesen werden, die ihnen helfen, ihre Präferenzen und die Prozesse, die sie im relevanten Forschungsbereich verfolgen, zu artikulieren. Die Teilnehmer sind dann besser in der Lage, dieses Bewusstsein in ihre Bewertung des zu testenden Designs im Labor einzubringen. Die Einbeziehung dieser Vorstudienaktivitäten in Web-Usability-Tests kann zur Generierung von mehr und breiteren umsetzbaren Empfehlungen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_32 234461d011df8952f2b89495c17344f2;de;;;5.3.;;;Eine Studie zur Benutzerfreundlichkeit des MobileSchool-Systems für die Sekundarstufe: Rollenbasierte Fragebogenmethode Das MobileSchool-System wurde für Schulleitungen, Lehrer, Schüler und Eltern von Sekundarschulen in Malaysia entwickelt. Bei dem System handelt es sich um ein Lernmanagementsystem (LMS), das es Nutzern ermöglicht, Lehr-, Lern- und Verwaltungstätigkeiten über mobile Geräte, insbesondere Smartphones und Tablets, durchzuführen. Dieses Papier präsentiert eine Studie zur Benutzerfreundlichkeit des Systems in der Evaluierungsphase der MobileSchool-Systementwicklung. Während der Evaluierungsphase wurde ein Usability-Test durchgeführt, um überzeugende Ergebnisse zur Qualität des Systems sicherzustellen. Der Test mit rollenbasierter Fragebogenmethode wurde im User Experience (UX) Lab MIMOS Ltd. mit vierzig Teilnehmern (10 Schulleiter, 10 Lehrer, 10 Schüler und 10 Eltern) durchgeführt. Bei diesem Test wurde ein webbasiertes Testmanagementsystem für Benutzererfahrungen namens Ultimate Reliable and Native Usability System (URANUS) Version 2.3 verwendet. Das Ergebnis zeigte, dass das MobileSchool-System die Usability-Anforderungen erfüllt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25939-0_35 35436d9e681b8bf0d400687ed406c62a;de;;;5.3.;;;DNA als digitaler Datenspeicher: Chancen und Herausforderungen für HCI DNA-Moleküle können Informationen in hoher Dichte mit hoher Haltbarkeit und geringen Gesamtenergiekosten speichern. Dies würde ein DNA-basiertes Datenspeichersystem zu einer überzeugenden Lösung machen, um die zunehmende Lücke zwischen der globalen Datenproduktion und unseren derzeitigen Mitteln zur Datenspeicherung zu schließen. Während wichtige technische Entwicklungen der letzten Jahrzehnte es DNA-basierten Datenspeichersystemen ermöglicht haben, sich langsam dem Mainstream anzunähern, fehlt es insgesamt an Diskurs über mögliche Auswirkungen des Systems im Kontext der Mensch-Computer-Interaktion (HCI). Dieser Artikel stellt die DNA-basierte Technologie vor, gefolgt von Highlights einiger der potenziellen Chancen und Herausforderungen, die sie für die HCI-Community mit sich bringt. Zusammenfassend bieten DNA-basierte Datenspeichersysteme ein neues Forschungsthema für Studien zur Benutzererfahrung und Datenphysikalisierung, und diese werden durch inhärente biologische Eigenschaften der DNA angetrieben. Als Werkzeug könnte das System angesichts der Langlebigkeit der DNA auch als Informationsmanagementprodukt mit mehreren Lebensdauern fungieren, das bei der Bewältigung langfristiger, böser Probleme helfen soll. In Bezug auf Herausforderungen sollten auch ethische Implikationen im Zusammenhang mit dem Technologieeigentum und Kommunikationshürden für HCI-Forscher, die mit der neuen Technologie arbeiten, berücksichtigt und angegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60700-5_29 1edb574cd6f8315b9ace51a42e3a970b;de;;;5.3.;;;Virtuelles Kajakfahren: Eine Studie zum Einfluss kostengünstiger passiver Haptiken auf das Nutzererlebnis beim Sport In diesem Beitrag werden die Ergebnisse einer Pilotstudie vorgestellt, die den Einfluss passiver Haptik auf das Nutzererlebnis in Virtual-Reality-Simulationen von Freizeit- und Sportaktivitäten untersucht. Es wurde eine Virtual-Reality-Kajakumgebung mit realistischer Physiksimulation und Wasserdarstellung entwickelt, die es den Benutzern ermöglicht, das Kajak mit natürlichen Bewegungen zu steuern. In dieser Umgebung erlebten die Benutzer zwei verschiedene Arten des Paddelns mit: a) einem Paar typischer Virtual-Reality-Controller und b) einem maßgeschneiderten „Smart Paddle“, das das passive haptische Feedback eines echten Paddels lieferte. Die Ergebnisse dieser Pilotstudie zeigen, dass die Benutzer schneller lernten, das Kajak mit dem Paddel zu steuern, das sie als intuitiver und für diese Anwendung geeigneter empfanden. Die Ergebnisse zeigten auch eine Steigerung des wahrgenommenen Genussniveaus und des Realismus der virtuellen Erfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50729-9_20 a4d4c1881fe8fd7d8b06848f09e858e8;de;;;5.3.;;;Bewertung des affektiven Engagements der Benutzer bei der Interaktion mit Bildungstechnologien: Eine Pilotstudie Es gibt mehrere Bildungstechnologien, die entwickelt wurden, um das Lernen in der Informatik zu fördern. Der Erfolg dieser Tools wurde im Allgemeinen durch subjektive Messungen untersucht. Allerdings können subjektive Daten ungenau sein, da Benutzer keine genauen Informationen angeben. Daher kann die Gültigkeit von Bedeutung sein. Human-Computer Interaction (HCI)-Forscher haben kürzlich neurophysiologische Werkzeuge für ihre Benutzerstudien zur subjektiven Datenunterstützung implementiert. Dieses Papier präsentiert eine explorative Benutzerstudie zur Implementierung neurophysiologischer Werkzeuge, um objektive Daten zu sammeln, um die Nützlichkeit von Bildungstechnologien zu bewerten. Es wurde eine fächerübergreifende Studie durchgeführt, in der das affektive Engagement der Benutzer von Alice und App Inventor verglichen wurde. Die Ergebnisse zeigten keine statistisch signifikante. Schließlich kann dieses Papier als kurze Richtlinie dienen, wie neurophysiologische Werkzeuge an ihre Benutzerstudien angepasst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41691-5_9 a656708b0f507d5918d7ebba9940b7d6;de;;;5.3.;;;Experimentelle Forschung in HCI In Experimenten stellen Forscher vergleichbare Situationen her, in denen sie Variablen sorgfältig manipulieren und das Verhalten der Menschen in jedem Zustand erfassen. Experimente sind sehr effektiv bei der Bestimmung der Kausalität in kontrollierten Situationen und ergänzen Techniken, die das laufende Verhalten in natürlicheren Umgebungen untersuchen. Experimente eignen sich zum Beispiel hervorragend, um festzustellen, ob eine erhöhte Audioqualität den Blutdruck der Teilnehmer einer Videokonferenz senkt, und können wichtige Erkenntnisse zur größeren Frage liefern, wann Menschen Videokonferenzen gegenüber reinen Audiokonferenzen wählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-0378-8_9 c6eb30a7fd9807539d60a57f79def10c;de;;;5.3.;;;Mensch-Computer-Biosphäre-Interaktion: Auf dem Weg zu einer nachhaltigen Gesellschaft Dieses Kapitel präsentiert die Vision des Autors der Mensch-Computer-Biosphäre-Interaktion (HCBI): hin zu einer nachhaltigen Gesellschaft. HCBI erweitert das Thema HCI von zählbaren Menschen, Objekten, Haustieren und Pflanzen auf eine auditive Biosphäre, die unzählbar, komplex und nicht sprachlich ist. Durch die Realisierung von HCBI können Soundmarks in einem Wald uns helfen, uns über die physische Distanz hinaus als eins mit der Natur zu fühlen. Das Ziel von HCBI ist es, die Vorteile der Zugehörigkeit zur Natur zu realisieren, ohne die Umwelt zu zerstören. Dieses Papier präsentiert die Konzeptübersicht, verwandte Arbeiten, die Methode und die entwickelten Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-546-4_5 c4573b48f998e84ffc59d81734d430cc;de;;;5.3.;;;Die Studie für Next Mobile UX basierend auf Touch-Technologie UX (User Experience) und Design sind heutzutage die wichtigsten Faktoren für den Erfolg einer mobilen Initiative. Ein sozialer Netzwerkdienst, der sich um die Verbesserung der mobilen Benutzererfahrung bemüht, wird den Tastsinn als eine enorme und wenig genutzte Quelle sowohl der körperlichen als auch der emotionalen Bindung verstehen. In dieser Studie haben wir die Kommunikation von Touch-Netzwerken anhand des Überblicks über die technischen Funktionen von UI und UX analysiert. Mobile Netzwerke stärken Beziehung, Reputation, Einfluss und Aufmerksamkeit mithilfe von UX und UI. Insbesondere die Berührungskommunikation variiert je nach Emotionseffekt. Wir haben eine UX-Kommunikationsstruktur durch den Mechanismus des sozialen Netzwerks analysiert. Dadurch können wir erkennen, wie sich die Social UX-Kommunikation durch Berührung verändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_88 06fa8ba4501947595c328a64bbab25b0;de;;;5.3.;;;Soziokulturelle Aspekte bei der Gestaltung mehrsprachiger Bankenschnittstellen im arabischen Raum Dieses Papier berichtet über Erkenntnisse aus der Untersuchung mehrsprachiger Benutzeroberflächen, die für Bankensysteme in der arabischen Region entwickelt wurden. In dieser Region ist Arabisch die Muttersprache, jedoch leben viele Expatriates in der Region, die verschiedene Sprachen sprechen. Drei Arten von Bankinteraktionen werden im lokalen Kontext untersucht: Internetbanking, Geldautomaten (ATMs) und Mobile Banking (MB). Reflexionen zum Interaktionsdesign für die drei Modi des Banking beleuchtet die kulturorientierten Gestaltungsüberlegungen für Bankinteraktionen und zeigt auf, wie Nutzer, in diesem Fall Bankkunden, technologische Veränderungen mitgestalten und das Interface-Design beeinflussen. Der Beitrag dieser Forschung ist dreifach. Erstens einen Einblick in die soziokulturellen Gestaltungsanforderungen an Bankschnittstellen zu gewinnen, zweitens eine explorative Erhebung zu Schnittstellendesign-Überlegungen in den drei Modi des Banking mit Fokus auf mehrsprachige Aspekte der Gestaltung zu erhalten und schließlich die Erkenntnisse zu Gestaltungsempfehlungen für soziokulturelle Aspekte, die für den Kontext der Bankinteraktionen in der arabischen Region relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21006-3_27 04027c6f6a8ba1e532f66cdd0c083d26;de;;;5.3.;;;Usability-bewusste modellgetriebene Entwicklung von Benutzeroberflächen Wir schlagen einen Ansatz zur Entwicklung und Integration von Usability-Metriken in (multimodalen) Dialogsystemen und Benutzeroberflächen mit Model Driven Software Development (MDSD) vor. Es ermöglicht dem Entwickler, frühzeitig mit einfachen Metriken zu beginnen und diese während der laufenden Arbeit zu verfeinern. Darüber hinaus zeigen wir, wie die resultierenden Metriken verwendet werden können, um die Benutzerfreundlichkeit im Voraus abzuschätzen, damit sich der Entwickler um kritische Teile der Anwendung kümmern kann, bevor er sie testet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85379-4_11 c83099f73e24f4949c1965c6e066d323;de;;;5.3.;;;Die Wirkung von induziertem Priming auf die wahrgenommene Benutzerfreundlichkeit des Produkts Die Usability-Tests durch Anwender haben sich als wichtiger Prozess bei der Entwicklung eines Produktes angesehen. Allerdings urteilen Nutzer im Rahmen der Bewertung nicht immer rational. Es wurden zwei Experimente durchgeführt, um den Effekt des induzierten Primings auf die wahrgenommene Usability-Bewertung zu untersuchen. Die Ergebnisse zeigten, dass das zeitlich induzierte affektive Priming die Usability-Bewertung der Nutzer beeinflusst. Die vorliegende Studie legt nahe, dass Personen, die sich mit Usability-Tests oder Marketing beschäftigen, unerwartetes Priming in Betracht ziehen und vorsichtig mit der affektiven Variable umgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22098-2_34 b9c3e62e38c7ef4bd473da4408b4c7cd;de;;;5.3.;;;Usability messen: HMM Emotion Method and Parameter Optimize verwenden Usability Evaluation wird zunehmend in der Softwareentwicklung eingesetzt, insbesondere zur Evaluation von User Interaction Designs. Die Usability von Software umfasst die Aspekte Effektivität, Effizienz und Zufriedenheit. Die Benutzeremotionalität spiegelt den Zufriedenheitsgrad des Benutzers am besten wider. In diesem Beitrag wird die Definition einer metrischen Methode zur Benutzerzufriedenheit basierend auf den psychologischen Emotionstheorien vorgestellt. Ein Hidden-Makov-Modell (HMM) wurde verwendet, um die Beziehung zwischen Erfahrung und Emotion zu beschreiben. Ein künstliches neuronales Netz wurde verwendet, um den Parameter des Emotions-Zufriedenheits-Mappings zu bestätigen. Darüber hinaus erhalten wir auch eine effektive Reflexion.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_36 ef873d6884fcb4a6e4cbec7b7634894d;de;;;5.3.;;;Auf dem Weg zu Usability-Richtlinien Konstruktion für das Design interaktiver mobiler Anwendungen zum Lernen von Mathematik Es gibt verschiedenste Ansätze, Usability in unterschiedlichen Anwendungsarten und Kontexten zu etablieren, um Effektivität, Effizienz und Zufriedenheit bei den Nutzern zu erreichen. Angesichts dieser Vielfalt und des Fehlens klarer Regeln für die Anwendung einer solchen Nutzbarkeit in bestimmten Kontexten. Dieses Papier schlägt eine Reihe von Usability-Richtlinien vor, die adäquate Elemente für die Softwareentwicklung im spezifischen Kontext der Gestaltung interaktiver mobiler Anwendungen zum Lernen von Mathematik bei Kindern im Alter von 6–7 Jahren bereitstellen, die aus bestehenden allgemeinen Usability-Richtlinien abgeleitet wurden, der Kontextanalyse und ihrer braucht. Dieses Papier soll eine erste Version zeigen, deren Vollständigkeit, Eignung, Benutzerfreundlichkeit und Erlernbarkeit durch Expertenurteil validiert wurden. Für diese Arbeit wurde eine umfangreiche Forschungsarbeit unter Verwendung der mehrzyklischen Aktionsforschungsmethodik mit einer dreizyklischen Gabelung konsolidiert: konzeptionell, methodisch und evaluierend. Nach den Ergebnissen kann gesagt werden, dass die Leitlinien vollständig, leicht erlernbar, mäßig brauchbar und mäßig geeignet sind, sie stellt fest, dass ihre Beschreibung weiter verbessert werden muss, damit sie den Zweck, für den sie gelten, angemessen erfüllen können sie wurden erstellt, wir sind jedoch der Meinung, dass die daraus resultierenden Richtlinien in diesem Zusammenhang einen guten Beitrag zum Usability Engineering-Wissensfeld darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66919-5_28 4b4bcb54c43da94350ab8446a49f4e2c;de;;;5.3.;;;Automatisierung von Usability-Inspektionen für Websites Um Website-Portale nach den funktionalen Bedürfnissen der Nutzer gestalten zu können, hat der Begriff der Usability in den letzten Jahren stark an Bedeutung gewonnen. In diesem Sinne konzentriert sich Usability gemäß ISO 9241-11 darauf, die Ziele eines Benutzers mit Effektivität, Effizienz und Zufriedenheit zu erreichen. Auf der Usability-Ebene von Websites gibt es eine Reihe von heuristischen Tests zur Usability-Inspektion, wie z. B. Torres-Burriel, die basierend auf einer Reihe von Usability-Kriterien und Heuristiken die Identifizierung typischer Usability-Probleme ermöglichen. Trotzdem beinhaltet die Durchführung solcher Usability-Tests nicht nur die Prüfung und Bewertung der Kriterien, sondern auch die Verarbeitung und Analyse der Daten, da die Vorlagen für diese Tests meist in Textdokumenten zu finden sind. In diesem Beitrag schlagen wir als Beitrag ein Softwaresystem zur Überprüfung der Benutzerfreundlichkeit von Websites vor, das die Bewertung der mit den Heuristiken verbundenen Kriterien und die grafische Analyse der ausgewerteten Heuristiken ermöglicht. Dieses Softwaresystem soll Entwickler und Experten bei der Durchführung von Usability-Inspektionen auf Websites unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_10 eb37d5bc862857c6b625dd09641e953c;de;;;2.4.;;;Studie zur Erfassungsmethode der Parameter eines verteilten hydrologischen Modells basierend auf RS Die Erfassung der Parameter ist ein wichtiger Schritt für das verteilte hydrologische Modell bei der Simulation eines Beckens. Basierend auf Fernerkundungstechnologie schlug dieser Artikel eine Methode zur Parametererfassung eines verteilten hydrologischen Modells vor. Das heißt, die Informationen der wichtigen Bodenobjekte aus den Bildern zu extrahieren, um einige Parameter des Modells zu erhalten. Dieser Artikel verwendete auch das hierarchische Klassifikationsprinzip und stellte die Extraktionsmethode mehrerer Bodenobjekte vor. Schließlich simulierten wir mit TopModel den Xueye-Stausee, Stadt Laiwu in der Provinz Shandong. Das Experiment zeigt, dass diese Methode die Genauigkeit der Modellsimulation effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_54 a6708853b58c17eda293651d7b0be2f7;de;;;2.4.;;;Automatische Erfassung von Roboterbewegungs- und Sensormodellen Für eine genaue Selbstlokalisierung unter Verwendung probabilistischer Techniken benötigen Roboter robuste Modelle von Bewegungs- und Sensoreigenschaften. Solche Modelle reagieren empfindlich auf Schwankungen der Lichtverhältnisse, des Geländes und andere Faktoren wie die Batteriestärke des Roboters. Jeder dieser Faktoren kann zu Variationen des Rauschpegels führen, der durch probabilistische Verfahren berücksichtigt wird. Die manuelle Erstellung von Rauschmodellen ist zeitaufwendig, mühsam und fehleranfällig. Wir haben Techniken entwickelt, um solche Modelle automatisch zu erfassen, indem wir den AIBO Roboter und ein modifiziertes RoboCup Four-Legged League-Feld mit einer Overhead-Kamera verwenden. Dieses Papier beschreibt unsere Techniken und präsentiert vorläufige Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74024-7_57 acb5e065ec2a0035a9ce422cf74c9339;de;;;5.3.;;;Usability-Studie von Gesten zur Steuerung eines Smart-TV Das Ziel dieses Whitepapers ist es, die intuitivsten Gesten für die Interaktion mit einem Smart-TV oder einem ähnlichen Gerät zu identifizieren. Somit können wir interaktiv auf die digitalen Inhalte zugreifen. In diesem Papier haben wir 360 Gesten von 15 Teilnehmern gesammelt und analysiert. Die 12 natürlichsten Gesten wurden ausgewählt, um mit diesem Gerät zu interagieren. Schließlich führten die Teilnehmer einen Test durch, bei dem ähnliche Studien mit unserer Studie verglichen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22656-9_10 893771fe84e21697c7505a7f4bf0e943;de;;;5.3.;;;SMART HOME STEUERUNG ÜBER PDA Smart Home Systeme müssen von einem breiten Nutzerkreis und in unterschiedlichen Nutzungskontexten komfortabel und sicher gesteuert werden. Eine Möglichkeit, die sich aus dieser Vielfalt ergebenden Anforderungen zu erfüllen, besteht darin, mehrere Geräte zur Steuerung des Systems vorzusehen. Wenn eine Smart Home-Anwendung von einer Person auf verschiedenen Geräten verwendet wird, sollten die Benutzeroberflächenkonzepte einen einfachen Wechsel zwischen den Geräten unterstützen. Dieser Artikel beschreibt die Entwicklung und das Ergebnis einer geräteübergreifenden Benutzeroberfläche zur Steuerung eines Smart Home-Systems mit Fokus auf Usability-Themen. Die Zielgeräte sind Touchscreen-Display und PDA. Die von Denis & Karsenty 2004 vorgeschlagenen Gestaltungsprinzipien für Inter-Usability werden diskutiert und im Hinblick auf ein ausgewogenes Verhältnis von Inter-Usability und Usability der spezifischen Geräteschnittstelle angepasst. Die verfeinerte PDA-Benutzeroberfläche wird ausführlich beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/11402985_8 edf8da3ad6859d05b77b4f05672af969;de;;;5.3.;;;Verbesserung der Benutzerfreundlichkeit durch Nutzung der semantischen Informationen von Mikroformaten auf kommunalen Websites Diese Forschung befasst sich mit der Verwendung von Mikroformaten als Werkzeug, um semantische Informationen zu Regierungswebsites hinzuzufügen. Die Verwendung von Mikroformaten ermöglicht es dem Entwickler, auf einfache Weise verschiedene Ressourcen wie Karten, Kalender usw. hinzuzufügen. Das Papier zeigt auch einen Überblick über die bereits existierenden Mikroformate und welche davon für den Einsatz auf Regierungswebsites nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18348-5_4 294cda7d9f5a736b8e5b51e46facf84a;de;;;5.3.;;;Auf dem Weg zu brauchbaren und sicheren Systemen zur Verarbeitung natürlicher Sprache Systeme zur Verarbeitung natürlicher Sprache (NLP) müssen sowohl sicher als auch verwendbar sein, aber dies bleibt ein schwer fassbares Ziel. Diese Arbeit betrachtet den Zusammenhang zwischen Benutzerfreundlichkeit und Sicherheit in NLP-Systemen. Entwicklungs- und Lebenszykluspraktiken werden mit dem Ziel eines stärker integrierten, umfassenderen Prozesses für die NLP-Systementwicklung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_23 c29823c8050aaa7d8ef11927e52f9a19;de;;;5.3.;;;Eine Erfahrung der Textbewertung mit der MALTU-Methodik In diesem Beitrag werden Erfahrungen mit der textuellen Evaluation in Usability und User eXperience in einem akademischen System vorgestellt. Die für die textliche Bewertung verwendete Methodik war MALTU. In dieser Studie haben wir 650 Postings aus einem akademischen System analysiert und diese Posts haben einen textuellen Evaluationsprozess durchlaufen, dessen Ergebnisse in diesem Papier vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91485-5_18 4bb6c1c250f918eb11d43f494d52e2dd;de;;;5.3.;;;Interaktion in digital erweiterten Räumen visualisieren: Schritte zu einem Formalismus für ortsbezogene und Token-basierte interaktive Systeme Standort- und tokenbasierte Interaktionsverfahren bilden zwei breite Gruppen von Interaktionstechniken für ubiquitäre Computersysteme. Derzeit gibt es nur wenige Tools, die es Designern ermöglichen, auf die Körperlichkeit zu achten, die die Mensch-Computer-Interaktion mit solchen Systemen charakterisiert, und wie Benutzer sie erleben. Dieser Artikel berichtet über laufende Arbeiten, die sich auf die Schaffung eines visuellen Formalismus konzentrieren, der diese Einschränkungen anspricht. Der aktuelle Ansatz ist von etablierten Storyboard-Techniken inspiriert und zielt darauf ab, De-facto-Modellierungsformalismen wie UML zu ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73107-8_64 0986f3b3f024e6c4c81cff5c3808b55e;de;;;5.3.;;;Ein Framework für Usability-Tests für mobile Lerntechnologien Mobile Geräte haben bei den Lernenden an Popularität gewonnen, was Pädagogen dazu veranlasst, mobile Geräte für das Lehren und Lernen einzusetzen. Trotz der hohen Nutzung mobiler Geräte unter den Lernenden besteht kein direkter Zusammenhang zwischen Gerätebesitz und Benutzerfreundlichkeit. Pädagogen fordern, dass ein technologisches Lernwerkzeug verwendbar und effektiv sein muss, um das Lernen der Lernenden zu unterstützen. Mit Fokusgruppen und Lernenden als Teilnehmer entwickelte diese Studie einen Rahmen für Usability-Tests. Geeignete Human Interactive Elements (HIEs) wurden von der Fokusgruppe mit ihren zugehörigen Messungen zu Computerindizes vorgeschlagen. Das Framework wurde validiert und verwendet, um die iPad-Nutzung im Unterricht an einer Hochschule zu bewerten. Die Ergebnisse zeigten, dass 88,1% der Lernenden mit dem Lernen mit dem iPad zufrieden waren, mit einer Korrelation von 0,926 zwischen den Usability-Tests von Lernenden und Dozenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92285-0_19 896d307398b1baefe30aaa1d363d979d;de;;;5.3.;;;Game Design für das Gesundheitswesen: Verhaltensmodellierung von ernsthaftem Gaming-Design für Kinder mit chronischen Krankheiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dieser Artikel stellt die Gestaltungsprinzipien von Serious Games für chronisch Kranke basierend auf Verhaltensmodellen vor. Zunächst werden die wichtigsten Merkmale der angestrebten chronischen Erkrankung (Diabetes) erläutert. Anschließend wird die Rolle psychologischer Verhaltensmodelle bei der Behandlung chronischer Erkrankungen behandelt. Nach einem kurzen Überblick über die bestehenden gesundheitsorientierten Spiele werden zwei aktuelle Gesundheitsspiele, die auf der Grundlage von Verhaltensmodellen entwickelt wurden, detaillierter vorgestellt. Darüber hinaus werden Gestaltungsprinzipien und Usability-Probleme bei der Erstellung dieser Gesundheitsspiele diskutiert. Schließlich kommen die Autoren zu dem Schluss, dass die Entwicklung von Gesundheitsspielen auf der Grundlage von Verhaltensmodellen die Benutzerfreundlichkeit des Spiels erhöhen kann, um die Wirksamkeit der gewünschten Gesundheitsergebnisse des Spiels zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02583-9_37 09da13caf4692ccffca9bf9dc615149b;de;;;5.3.;;;Bestehende Funktionen zur Benutzerfreundlichkeit der Erkennungsbasis des grafischen Passworts Grafische Passwörter sind eine alternative Authentifizierungsmethode zu alphanumerischen Passwörtern, bei denen Benutzer auf Bilder klicken, um sich zu authentifizieren, anstatt alphanumerische Zeichenfolgen einzugeben. Diese Forschung zielt darauf ab, die Usability-Merkmale der verfügbaren grafischen Passwortmethoden der Erkennungsbasis zu untersuchen und die Usability-Merkmale der bestehenden Methoden zu extrahieren. In diesem Papier untersuchen wir den grafischen Passworttyp der Erkennungsbasis mit den verfügbaren Methoden aus der Sicht der Benutzerfreundlichkeit gemäß früheren Studien und Umfragen. Dann gleichen wir die Usability-Features (Allgemeine Usability-Features, vorhandene Usability-Features für bestehende grafische Passwortmethoden und ISO-Usability-Features) mit den vorhandenen grafischen Passwortmethoden ab und führen eine Vergleichsstudie zwischen diesen Methoden und den Usability-Features durch. Wir haben festgestellt, dass es keine Methode gibt, die über die wichtigsten Usability-Funktionen verfügt. Daher wird vorgeschlagen, dass nach Abschluss dieser Studie eine Reihe von Benutzerfreundlichkeitsfunktionen in einem grafischen Passwortsystem enthalten sind. Dieses Set beinhaltet die einfache Verwendung, das Auswendiglernen, das Erstellen, das Lernen und die Zufriedenheit. Darüber hinaus schlägt diese Arbeit vor, ein neues System eines grafischen Passwortsystems aufzubauen, das vielversprechende Benutzerfreundlichkeitsmerkmale bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14171-3_33 9f6fecbf8af460cf66f6e7272d925252;de;;;5.3.;;;Mobile Kommunikation versus durchdringende Kommunikation: Die Rolle von Handhelds Die Absicht dieses Panels ist es, die Diskussion über das Design von HCI für Handhelds und verwandte Anwendungen in allgegenwärtigen Kommunikationsszenarien anzuregen. Das Panel wird einen provokativen Rahmen für zukünftige interaktive Kommunikation schaffen und eine Debatte mit dem Publikum über das aufkommende und umstrittene Thema der Verwendung mobiler Geräte als Hauptschnittstellen in einem allgegenwärtigen Kommunikationserlebnis anregen. Es wird erwartet, dass die Podiumsteilnehmer eine interdisziplinäre und multidisziplinäre Diskussion über eine Reihe von HCI-Themen fördern werden, darunter: Verwaltung mehrerer Benutzerinteraktionen, Interaktion zwischen Mobiltelefonen und anderen Geräten, Entwicklung verwendbarer Designmodelle für konvergente Medien, spezielle HCI-Überlegungen rund Medienaustausch, neue Anwendungen und neue Formen interaktiver Inhalte, die sich besser in durchdringenden Kommunikationskontexten eignen. Andere ethische, rechtliche, geschäftliche und soziale Implikationen allgegenwärtiger Kommunikation können ebenfalls angesprochen werden. Auf kurze Positionserklärungen folgt eine moderierte Debatte zwischen den Podiumsteilnehmern, die offen für Fragen aus dem Publikum ist und eine intensive Interaktion mit dem Publikum anregt. Die Podiumsdiskussion schließt mit einer Zusammenfassung der wichtigsten Ergebnisse der Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28637-0_75 b599b974b46a9c67f622e8a6cd013b38;de;;;5.3.;;;Aufbaustudium im Bereich HCI Im September 2007 starteten die Tampere Unit for Computer Human Interaction (TAUCHI) an der Universität Tampere und die Unit of Human-Centered Technology (IHTE) an der Tampere University of Technology eine gemeinsame Anstrengung, um die Zusammenarbeit im Bereich der Human- Technologieinteraktion (HTI). Eines der Hauptziele war es, eine qualitativ hochwertigere Ausbildung für Studierende zu entwickeln und gemeinsam international anerkannte HTI-Forschung zu betreiben. Beide Forschungseinheiten haben eigene Master- und Postgraduiertenstudenten, während der Schwerpunkt der Ausbildung am IHTE auf Benutzerfreundlichkeit und menschzentrierter Gestaltung interaktiver Produkte und Dienstleistungen liegt, während sich TAUCHI auf die Mensch-Technik-Interaktion konzentriert, indem sie das Potenzial der Technologie mit den menschlichen Fähigkeiten, Bedürfnissen, und Einschränkungen. Aufgrund unserer gemeinsamen Analyse wissen wir nun, dass TAUCHI und IHTE gemeinsam einen international wettbewerbsfähigen Masterstudiengang mit mehr als 40 Grund-, Mittel- und Aufbaustudiengängen anbieten. Obwohl beide Einheiten Partner der von TAUCHI geleiteten nationalen Graduiertenschule in User-Centered Information Technology (UCIT) sind, haben wir einen klaren Bedarf zur Weiterentwicklung und Systematisierung unserer Doktorandenausbildung erkannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_115 c278b557a97e7d81c955a27882f44fb4;de;;;5.3.;;;Variablen der Benutzerfreundlichkeit Obwohl viele Heuristiken, Maxima und Richtlinien vorgeschlagen haben, um die verschiedenen Aspekte der heuristischen Usability-Analyse zu beschreiben, bietet keines einen umfassenden Variablensatz, der sowohl gültig als auch zuverlässig ist. Dieses Papier schlägt einen Kriteriensatz mit acht Variablen vor, anhand dessen Usability-Inspektionen durchgeführt werden können. Jede Variable wird mit früheren Arbeiten verglichen und es wird eine genaue Definition vorgeschlagen, anhand derer jede Variable identifiziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39473-7_24 070072dbcc76720f9e1e137ab8371e55;de;;;5.3.;;;Warum und wie Think-Alouds bei älteren Menschen scheitern: Empfehlungen aus einer Studie und Experteninterviews Wir haben drei gängige Usability-Testmethoden – Concurrent Think-Aloud, Retrospective Think-Aloud und Co-Discovery – mit gebrechlichen älteren Menschen verglichen. Wir haben festgestellt, dass Co-Discovery die effektivste Methode für diese Gruppe ist. Darüber hinaus haben wir Experten für Mensch-Computer-Interaktion interviewt, die mit älteren Erwachsenen arbeiten. Diese Experten diskutierten zum Beispiel, wie wichtig es ist, Usability-Tests einzusetzen, um die Motivation der Teilnehmer, sich mit Technologie zu beschäftigen, zu steigern. Wir haben unsere Erkenntnisse aus den Usability-Studien mit älteren Erwachsenen und aus Experteninterviews konsolidiert, um eine Reihe von Empfehlungen für die Durchführung von Usability-Tests mit gebrechlichen älteren Erwachsenen zu erstellen. Eine der Kernempfehlungen besteht darin, das Autonomie- und Selbstvertrauen der Teilnehmer bei Usability-Tests zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06076-3_14 e20a775314017e79211d7f7ad276f700;de;;;5.3.;;;AirportLogic: Usability-Test, Prototyping und Analyse einer Airport Wayfinding-Anwendung Da Flugreisen in unserem Leben nach wie vor weit verbreitet sind und mobile Geräte, die uns unterstützen, immer häufiger verwendet werden, ist die Entwicklung von Wegfindungsanwendungen für mobile Geräte sowohl für Entwickler als auch für Schnittstellendesigner weiterhin eine Herausforderung. Leider erfüllen viele flughafenspezifische Wegeleitanwendungen nicht die Erwartungen der Benutzer. In vorläufigen Projektphasen wurden Usability-Tests und Evaluierung bestehender Anwendungen durchgeführt, gefolgt von Prototyping und Evaluierung einer vorgeschlagenen Anwendung. Aufgabenbasierte Benutzertests wurden durchgeführt, um zwei Hauptfragen zu beantworten: 1) Sind aktuelle und vorgeschlagene Anwendungen für Benutzer effizient? und 2) Sind die Informationsarchitektur und die Navigation für durchschnittliche Benutzer geeignet? Ein Anwendungsprototyp und eine entsprechende Website wurden entwickelt und getestet, wobei Benutzertests die Verbesserungen gegenüber früheren Flughafen-Wegfindungsanwendungen bestätigten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22095-1_17 b3116dabe03c9f7741adef57684e6013;de;;;2.4.;;;Interaktive Veranstaltung: Ermöglichung des Vokabelerwerbs bei gleichzeitiger Unterstützung der mobilen Kommunikation Wir haben ein adaptives Kommunikationsunterstützungstool entwickelt, das auch den Wortschatzerwerb unterstützt. Dieses Tool heißt VocabNomad und ist eines der wenigen mobilen unterstützten Sprachlerntools, das darauf abzielt, den Aufruf zu Aktivitäten zu unterstützen, die sich grundlegend von denen unterscheiden, die durch Papier- und Bleistift- oder computergestütztes Sprachenlernen bereitgestellt werden [1]. VocabNomad kommt dieser Aufforderung nach, indem es versucht, die Kommunikation von Einwanderern zu unterstützen, die aufgrund ihrer begrenzten Englischkenntnisse von ihrer Umgebung isoliert sind. In den USA machen diese Englischlernenden (ELL) mehr als 20 Prozent der Bevölkerung aus [2, 3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39112-5_150 d3e75b1d0381b8b82f93db1235e0f874;de;;;2.4.;;;Rauheitsmessungen mittels Bildaufnahme In der vorliegenden Arbeit wird ein Verfahren zur Rauheitsmessung unter Verwendung der Bildaufnahme vorgestellt. Dies erfolgt mit Hilfe eines Linnik Rauheitsmikroskops, eines PCs, eines Videoerfassungssystems und unter Verwendung der grafischen Programmiersprache LabView.;-;-;-;https://link.springer.com/article/10.1007/BF03159513 54923060fc331c94be7b9065912f44de;de;;;2.4.;;;Aufbau und Erfassung von Prozessdaten bezogen auf einen Prototyp einer solaren Absorptions-Resorptions-Kältemaschine Gegenstand dieser Forschung ist die Erzielung niedriger Temperaturen für Kühlzwecke, d. h. die Lagerung von Tiefkühlprodukten in einem Kühlhaus (−32 C), durch Sonnenenergie niedriger Enthalpie (90 C). Möglich wurde dies durch den Einsatz eines mehrstufigen Absorptionskältekreislaufs.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7924-6_40 7760d5b5799eb99dbc1b1294eb5d9a05;de;;;5.3.;;;Entwerfen Sie die HCI-Schnittstelle durch Prototyping für das Telepresence Robot Empowered Smart Lab Human Computer Interaction (HCI) konzentriert sich auf die Schnittstellen zwischen menschlichem Benutzer und Computer, was die Benutzerfreundlichkeit jedes computerbasierten Systems, an dem der menschliche Benutzer beteiligt ist, stark beeinflusst. Das Forschungsprogramm Telepresence Robot Empowered Smart Lab (TRESL) soll es Fernstudenten ermöglichen, die Laborarbeit in einem Remote-Labor so zu erleben, als ob sie physisch anwesend wären. Das HCI-Modul ist eine kritische Komponente, da die Benutzererfahrung das wichtigste Maß für die Systemnutzbarkeit ist. Dieses Papier schlägt eine Lösung für eine Webschnittstelle vor, die es Online-Lernenden ermöglicht, Telepräsenz-Roboter als ihre Avatare in einem entfernten Labor über das Internet einzusetzen. Auf diese Weise können sie Laborarbeiten von überall aus erledigen, solange sie online sind. Das Hauptaugenmerk dieses Papiers liegt darauf, das Schnittstellendesign durch Prototyping vorzustellen und gleichzeitig verwandte Teile der TRESL-Lösung zu erklären, um die vorgestellten Design- und Softwareentscheidungen zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_43 842d0881711c59d3426cda8506fe5686;de;;;5.3.;;;Design-Feedback der Benutzer bei der Usability-Evaluierung: eine Literaturrecherche Im Rahmen der Usability-Evaluierung können Benutzer aufgefordert werden, ihre Überlegungen zum evaluierten System abzugeben. Solche Überlegungen können die Eignung des Systems für seinen Nutzungskontext, Vorhersagen von Usability-Problemen und Designvorschläge betreffen. Die aus solchen Reflexionen resultierenden Daten bezeichnen wir als;-;-;-;https://link.springer.com/article/10.1186/s13673-017-0100-y ea4d1640eb9a8e0a01660f3149332bc6;de;;;5.3.;;;Multimodale Kommunikation, natürliche Sprache und direkte Manipulation (Gesten) in der Mensch-Computer-Interaktion Die Mensch-Computer-Kommunikation ist im Vergleich zur Mensch-Mensch-Kommunikation sowohl in ihrer Form als auch in ihrer Wirksamkeit ziemlich verarmt. In vielen Fällen besteht das Ziel der Gestaltung einer Multimediaschnittstelle darin, eine Interaktion zu erzeugen, die eher der zwischen Menschen ähnelt. Natürliche Sprache ist eine hochentwickelte Form der (Mensch-Mensch-)Kommunikation, die oft durch Körpersprache ergänzt wird, deren wichtigster Bestandteil die Handgeste ist. Zum Beispiel verwenden Menschen oft Zeigen (Deixis), um zu vermeiden, dass sie etwas Komplexes, Ungenaues oder Unzugängliches beschreiben müssen. Auf der anderen Seite kann die natürliche Sprache viel verfeinert werden, wenn es darum geht, anzugeben, welcher Teil oder Aspekt von etwas gerade von Interesse ist. Dies gilt insbesondere, wenn es um Quantifizierung, Abstraktion, Kombination, Negation oder Zeit geht. In diesem Kapitel wird beschrieben, wie diese beiden Medien der Mensch-Mensch-Interaktion – natürliche Sprache und Geste – in eine Mensch-Computer-Schnittstelle integriert werden können. Es beschreibt, wie diese in einer Vielzahl verschiedener praktischer Anwendungen angewendet wurden, um die Stärken beider Interaktionsmodi zu kombinieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58126-7_11 9775f5a2a13b9800e2442d0d71ed1fc5;de;;;2.4.;;;Faktorenerfassung und Inhaltsschätzung von organischem Kohlenstoff im Ackerlandboden basierend auf dem Internet der Dinge Mit dem Ziel, den Mangel an ausreichenden kontinuierlichen Parametern für die Verwendung von Modellen zur Schätzung des organischen Kohlenstoffgehalts (SOC) im Ackerlandboden abzuschätzen, werden in diesem Papier eine Erfassungsmethode von Faktoren, die den SOC-Gehalt von Ackerland beeinflussen, und eine Methode zur Schätzung des SOC-Gehalts von Ackerland mit dem Internet der Dinge (IOT) vorgeschlagen. . Das IOT-Sensorgerät und das Übertragungsnetzwerk wurden in einer Weizendemonstrationsbasis in Yanzhou Distict der Stadt Jining, Provinz Shandong, China, eingerichtet, um Daten in Echtzeit zu erfassen. Anhand von Echtzeitdaten und Statistikdaten wurden die dynamischen Veränderungen des SOC-Gehalts zwischen Oktober 2012 und Juni 2015 im Experimentierbereich mit dem SOC-Dynamik-Simulationsmodell simuliert. Um die Schätzergebnisse zu verifizieren, wurde die externe Kaliumdichromat-Erhitzungsmethode zur Messung des SOC-Gehalts angewendet. Die Ergebnisse zeigen: 1) Der Schätzwert stimmt sehr gut mit dem im Labor gemessenen Wert überein. Die Methode ist also in dieser Arbeit praktikabel. 2) Es gibt eine deutliche dynamische Variation des SOC-Gehalts in 0,2 m Bodentiefe in verschiedenen Wachstumsperioden von Weizen. Der Gehalt erreichte während der Aussaatzeit den höchsten Wert und ist in der Blütezeit am niedrigsten. 3) Der SOC-Gehalt in 0,2 m Bodentiefe variiert entsprechend der zurückgeführten Strohmenge. Je größer die zurückgeführte Strohmenge ist, desto höher ist der SOC-Gehalt.;-;-;-;https://link.springer.com/article/10.1007/s11769-017-0875-9 8989fe2ea8c8e3593ff1bd9297d5afda;de;;;2.4.;;;Ein System zur Erfassung von Substantivkonzepten aus Äußerungen für Bilder unter Verwendung der Label-Erfassungsregeln Dieser Artikel stellt ein System vor, das Substantivkonzepte (Beschriftungen für Bilder) basierend auf Modellen zum Erwerb von Wortschatz für Kleinkinder erwirbt. Um die Leistung zu verbessern, haben wir in dieses System „Regeln zum Erwerb von Etiketten“ eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76928-6_95 1c359650507bd1e29e3ee43d51f6edb1;de;;;5.3.;;;Mensch-Computer-Biosphäre-Interaktion: Jenseits der menschlich-zentrierten Interaktion Die aktuelle Mensch-Computer-Interaktion (HCI) konzentriert sich hauptsächlich auf menschzentrierte Interaktionen. Menschen erleben jedoch im Laufe eines Tages viele nicht-menschenzentrierte Interaktionen. Interaktionen mit der Natur, wie das Erleben von Vogelgeräuschen und rieselndem Wasser, können die Bedeutung unserer Beziehung zur Natur verstärken. Der Artikel stellt die Vision des Autors der Mensch-Computer-Biosphäre-Interaktion (HCBI) vor, um eine nicht-menschenzentrierte Interaktion mit dem Ziel zu ermöglichen, die Gesellschaft in Richtung ökologischer Nachhaltigkeit zu bewegen. HCBI erweitert HCI von zählbaren Personen, Objekten, Haustieren und Pflanzen in eine auditive Biosphäre, die unzählbar, komplex und nicht sprachlich ist. Dieses Papier beschreibt die Entwicklung und Integration von nicht-menschenzentrierten Designprotokollen, Anforderungen, Methoden und Kontextbewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07788-8_33 f37f90e6075b239fb0c349cba4206c9c;de;;;5.3.;;;Biometrie in der Praxis: Was sagt HCI? Dieses Panel diskutiert biometrische Technologien aus verschiedenen Perspektiven in HCI, um zu einer kohärenten Antwort zu gelangen, die die Community in diesem Bereich geben kann. Die Herausforderungen dabei werden auch im Hinblick auf den allgemeinen Einfluss von HCI auf aktuelle Themen von Interesse sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_111 ceff03ea65081584f735a8930ebbeddc;de;;;5.3.;;;Vorteile und Hürden für ältere Erwachsene in generationenübergreifenden Online-Interaktionen Um die Beziehung zwischen geografisch weit entfernten Großeltern und Enkeln zu fördern, wird in einem Ambient Assisted Living-Projekt ein Prototyp einer Online-Plattform entwickelt. Nachdem wir in der Anforderungsanalyse zusammen mit älteren Erwachsenen und Experten für Kinder relevante Attribute identifiziert hatten, führten wir zwei Runden von Nutzerstudien im Labor mit älteren Erwachsenen durch. In den Studien interessierten uns nicht nur die Usability der Plattform und die Computerkenntnisse der älteren Teilnehmer, sondern insbesondere die Erfahrungen der älteren Nutzer bei der Interaktion mit und über die Plattform. Erwartungsgemäß fanden wir einen Zusammenhang zwischen den selbst eingeschätzten Computerkenntnissen und den Usability-Problemen. Die Fähigkeiten waren jedoch nicht ausschlaggebend für das Erleben der Interaktion hinsichtlich Neugier, Engagement, sozialer Verbundenheit und sozialer Präsenz. Abschließend werden Implikationen für die Gestaltung sozial vernetzender Online-Plattformen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31522-0_104 df77360e1c78716c5cfa2f10c8aaab0e;de;;;5.3.;;;Bewertung der Benutzerfreundlichkeit von Krankenhaus-Websites in Nigeria: Was beeinflusst die Präferenzen der Endbenutzer? Krankenhausanbieter müssen zufriedenstellende Dienstleistungen in einem spezialisierten Bereich erbringen, an dem eine Vielzahl von Interessengruppen mit unterschiedlichen Anliegen, Bedürfnissen und Anforderungen beteiligt sind. Die Politik einiger Krankenhäuser konzentrierte sich auf die Bereitstellung von Gesundheits- und medizinischen Dienstleistungen für die Öffentlichkeit. Weniger Aufmerksamkeit wurde der Verantwortung geschenkt, ihren wichtigsten Zielgruppen nützliche, genaue Gesundheitsinformationen von hoher Qualität zur Verfügung zu stellen, hauptsächlich durch die Erleichterung der interaktiven Kommunikation mit Patienten, Bürgern und Ärzten sowie kommunalen Diensten. Bis heute setzen Krankenhäuser verstärkt auf das Internet und haben eigene Webauftritte entwickelt, um interaktive Kommunikationspraktiken zu verbessern. Die Studie bewertete die Benutzerfreundlichkeit von Krankenhaus-Websites in Nigeria und konzentrierte sich auf zwei Websites im Südwesten des Landes. Bewertungskriterien für die Bewertung wurden entwickelt. Die Ergebnisse lieferten empirische Belege dafür, dass Websites sowohl einfach zu bedienen als auch ästhetisch ansprechend sein sollten, aber reich an Informationsinhalten sein müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07854-0_75 3e22b8626a4d4b19e7318562b72d9310;de;;;5.3.;;;Eine Usability-Studie von WebMaps mit Eye-Tracking-Tool: Die Auswirkungen der ikonischen Darstellung von Informationen In dieser Studie wollen wir Usability-Tests auf verschiedenen WebMap-Sites mit Blickbewegungsanalyse durchführen. Die allgemeine Aufgabenleistung, die Auswirkungen der ikonischen Darstellung von Informationen und die Effizienz der Pop-up-Nutzung wurden bewertet. Für diese Studie wird die Eye-Tracking-Technologie verwendet, um die Position des Blicks der Benutzer zu verfolgen. Die Ergebnisse zeigen, dass es bemerkenswerte Unterschiede in der Aufgabenleistung zwischen WebMaps gibt. Darüber hinaus unterscheiden sie sich auch in der Verwendung ikonischer Darstellungen entsprechend den Ergebnissen der Benutzerbewertung. Es wurde auch festgestellt, dass sich die Effizienz der Verwendung von Popup-Fenstern auf die Aufgabenleistung auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02574-7_2 2f42bf9a0439909862e25b2b25a9c720;de;;;5.3.;;;Webjig: Ein automatisiertes Benutzerdatenerfassungssystem zur Bewertung der Benutzerfreundlichkeit von Websites Um die Benutzerfreundlichkeit der Website zu verbessern, ist es für Entwickler wichtig zu verstehen, wie Benutzer auf Websites zugreifen. In diesem Beitrag stellen wir Webjig vor, ein Unterstützungssystem für die Bewertung der Benutzerfreundlichkeit von Websites, um die mit den bestehenden Systemen verbundenen Probleme zu lösen. Webjig kann Interaktionsdaten von Benutzern von statischen und dynamischen Websites sammeln. Darüber hinaus können Entwickler mithilfe von Webjig die Aktivitäten der Benutzer auf Websites genau identifizieren. Durch ein Experiment zur Bewertung der Nützlichkeit von Webjig haben wir bestätigt, dass Entwickler die Benutzerfreundlichkeit der Website effektiv verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02574-7_31 27ff0dc13298f8b1b9c8289ddd640d67;de;;;5.3.;;;Methoden und Werkzeuge für ethische Usability Die Ziele des Tutoriums sind die Vermittlung grundlegender ethischer, psychologischer und organisatorischer Theorien, die relevant sind, um ethische Aspekte bei der Gestaltung und Nutzung von IT-Systemen zu berücksichtigen, Kenntnisse und Fähigkeiten zum Umgang und zur Lösung ethischer Probleme im Zusammenhang mit der Gestaltung und Nutzung von IT-Systemen. Systeme und Fähigkeiten im Umgang mit Fragebögen, Umfragen, Interviews und dergleichen im Zusammenhang mit Softwareentwicklung und IT-Nutzung. Es beinhaltet Vorlesungen, Workshops und Übungen, den Einsatz spezieller Tools zur Identifikation und Berücksichtigung von IT-ethischen Fragestellungen bei Planung, Bau, Installation und Nutzung von IT-Systemen sowie Gruppenübungen, in denen die Teilnehmer ihre ethischen Kompetenzen zu IT-ethischen Konflikten und Problemen trainieren. Beabsichtigte Teilnehmer sind Systementwickler, Einkäufer, Usability-Experten, Akademiker, HCI-Lehrer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_124 eebb748d09dbcc21164dd122d46ed904;de;;;5.3.;;;Mobiles Web und Barrierefreiheit Während sich dieser Artikel auf die Mensch-Computer-Interaktion bei der Bereitstellung von Webinhalten konzentriert, erörtert dieser Artikel Probleme und Perspektiven des mobilen Webs und der Web-Barrierefreiheit im Hinblick auf die Lehren und Erfahrungen, die wir aus der Web-Barrierefreiheit gezogen haben und was sie über das mobile Web sagen können . Ein Ziel ist es, besonders darauf aufmerksam zu machen, wie wichtig es ist, explizit zwischen wahrnehmungsbezogenen und kognitiven Aspekten der Interaktionen der Benutzer mit dem Web zu unterscheiden. Eine andere besteht darin, die zunehmende Bedeutung szenariobasierter Evaluierung und Remote-Tests für das mobile Web hervorzuheben, wo der begrenzte Bildschirmplatz und eine Vielzahl von Umgebungsfaktoren der mobilen Nutzung kritische Designprobleme darstellen. Als praktikables Mittel für szenariobasierte Ferntests für das Web wird eine neu entwickelte Bewertungsmethode vom Inspektionstyp vorgestellt, die sich auf die wahrnehmungsbezogene Unterscheidung von Zugänglichkeits- und Benutzerfreundlichkeitsproblemen konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-050-6_18 6eab670332c57f3c77144565ed3dc5e5;de;;;5.3.;;;Ergebnisse von Usability-Tests für eine mobile medizinische Umstellungsanwendung Der Einsatz mobiler Anwendungen zur Unterstützung des Gesundheitsmanagements wird heute immer präsenter. Verbraucher im Gesundheitswesen verlangen nach Technologien, die ein selbstgesteuertes Gesundheitsmanagement fördern. Darüber hinaus nutzen Ärzte diese Technologien, um die Verantwortung für das Gesundheitswesen zu teilen. Ein allgemeiner Aspekt der Gesundheitsversorgung ist der Prozess des medizinischen Übergangs. Medizinischer Übergang ist, wenn eine Person von einem pädiatrischen zu einem erwachsenen Gesundheitsteam wechselt. Da die Krankengeschichte einer Person komplexer wird, oft aufgrund einer chronischen Erkrankung, ist der medizinische Übergangsprozess oft kompliziert. Um dies anzugehen, wurde eine mobile Anwendung entworfen und entwickelt, um Patienten bei der medizinischen Umstellung zu unterstützen. Dieses Papier erweitert die bisherige Arbeit, indem es die Ergebnisse der ersten Runde von Usability-Tests für die mobile Anwendung präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40355-7_54 7547bc7e6c01f3ca4e429c17c1e22e8e;de;;;5.3.;;;Usability-Richtlinie für mobile Lernanwendungen: ein Update Entwickler von mobilen Lernanwendungen müssen inhärente Einschränkungen überwinden, die durch mobile Geräte auferlegt werden, um verwendbare Anwendungen zu erstellen. Es gibt Usability-Richtlinien, die den Designprozess unterstützen, aber mit technologischen Verbesserungen sollten diese Richtlinien aktualisiert und erweitert werden. In dieser Studie haben wir eine aktualisierte Usability-Richtlinie vorgeschlagen, um den Designprozess von mobilen Lernanwendungen zu unterstützen. Eine systematische Analyse von siebzehn Usability-Studien zu mobilen Lernanwendungen wurde durchgeführt, aufgelistete Usability-Probleme wurden extrahiert und analysiert, um neue Usability-Richtlinien zu formulieren und anschließend die Richtlinien zu aktualisieren. Die Validierungsergebnisse zeigen, dass die aktualisierte Leitlinie dazu beiträgt, eine höhere Benutzerfreundlichkeit im Vergleich zu früheren Leitlinien zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s10639-019-09937-9 46d42885f8207a463075eaa415c11801;de;;;5.3.;;;Ein pädagogischer Ansatz zur Usability in Serious Games Warum lernen die Leute, nachdem sie ein ernsthaftes Spiel gespielt haben, oder ein Spiel zur Unterhaltung? Serious Games vermitteln Wissen, weil eine Pädagogik den Lernprozess vorantreibt. Serious Games müssen erfolgreich pädagogische Methoden und Theorien anwenden, um die Wahrscheinlichkeit zu erhöhen, dass Wissen vorhanden ist. Der Lernprozess wird behindert, wenn eine unbrauchbare Schnittstelle kognitive Ressourcen erfordert, die dem Lernen zugeteilt werden sollten. Kann trotz der Schaffung eines brauchbaren Systems ein echter Wissenstransfer stattfinden, wenn die Interaktion des Spielers mit dem Modell behindert wird? Im Kontext von Serious Games, die modellbasiertes Training verwenden, schlagen wir vor, dass ein gewisses Maß an pädagogischer Verwendbarkeit gewährleistet ist. Die Autoren liefern eine konzeptionelle Grundlage für die Messung der pädagogischen Usability, insbesondere für Serious Games, die Modellierung als Wirkmechanismus verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_8 114fbbd3758a30b2b35cddc0bf3a3363;de;;;5.3.;;;Eine verallgemeinerbare Methode zur Validierung des Nutzens von Process Analytics mit Usability Assessments Crowdsourcing-Systeme beruhen auf Bewertungen der individuellen Leistung im Laufe der Zeit, um Aufgaben zuzuweisen, die die Gesamtleistung verbessern. Wir nennen diese Kombinationen aus Leistungsbeurteilung und Aufgabenverteilung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92270-6_37 e2aad725edaa7662e0975dd4ec98d773;de;;;5.3.;;;Lokalisierung jenseits nationaler Besonderheiten: Der Einfluss der Sprache auf die Leistung der Benutzer bei unterschiedlichen Menüstrukturen Die Berücksichtigung kognitiver Unterschiede zwischen Nutzergruppen im Bereich der Mensch-Computer-Interaktion steht noch am Anfang. Der vorliegende Beitrag stellt zwei explorative Studien vor, die den Einfluss der Muttersprache der Nutzer auf ihre Leistung mit unterschiedlichen Menüstrukturen für Mobiltelefone untersuchen. Objekt- und verborientierte Menüs mit unterschiedlichen Hierarchieebenen wurden mit Benutzern in Mexiko und Deutschland getestet. Eine Folgestudie untersuchte die Performance mit verb- und objektorientierten Menüs von arabischen Muttersprachlern in Ägypten. Die Ergebnisse legen nahe, dass flache Hierarchien unabhängig von kulturellen Einflüssen zu bevorzugen sind. Während die erste Studie keinen signifikanten Unterschied zwischen spanischen und deutschen Muttersprachlern mit verb- und objektorientierten Menüs ergab, schnitten arabische Benutzer mit verborientierten Menüs deutlich besser ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39241-2_13 d52fbcaf5dee70f428dbb954658f378e;de;;;5.3.;;;Studie zum Anthropomorphismus im Design der Mensch-Computer-Interaktion Der Status der anthropomorphen Forschung wird untersucht und das anthropomorphisierte psychologische Modell – die Drei-Faktoren-Theorie – wird in der Arbeit erläutert, die zeigt, dass die Entstehung und Entwicklung von Anthropomorphismus durch eruierte Agentenwissen, Wirkungsmotivation und Sozialitätsmotivation beeinflusst werden. Inzwischen wird die Mensch-Computer-Interaktion des anthropomorphisierten Modells aus der Perspektive der Emotionalisierung etabliert, kombiniert mit Normans Drei-Ebenen-Theorie des emotionalen Designs und Maslows Bedürfnishierarchie. Die Nutzeranforderungen werden in drei Typen unterteilt, die den drei Faktoren des anthropomorphen Prozesses und den drei Ebenen der emotionalen Gestaltung entsprechen. Im Modell wird eine Brücke zwischen dem anthropomorphen Prozess des Benutzers und dem emotionalen Design des Designers gebaut, und für jede Ebene werden Designempfehlungen vorgeschlagen. Schließlich ist die Frage, wie man den angemessenen Grad erreicht, um das unheimliche Tal zu durchqueren und das neue Problem zu lösen, das durch die übermäßige Abhängigkeit von anthropomorphen Produkten verursacht wird, die zukünftige Perspektive der anthropomorphen Forschung im Bereich Mensch-Computer-Interaktionsdesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_72 e8e9360a33eb7347584c0efbd73cd567;de;;;5.3.;;;Usability Engineering von agilen Software-Projektmanagement-Tools Das erfolgreiche Management von Softwareprojekten erfordert die Berücksichtigung menschlicher und betriebswirtschaftlicher Faktoren. Agile Softwareprojektmanagementmethoden haben ihren Weg in die Mainstream-Kultur der Softwareentwicklung gefunden und aufgrund ihres schnellen Wachstums die Aufmerksamkeit von Softwareingenieuren und Forschern auf sich gezogen. Ziel dieser Forschungsarbeit ist die umfassende Bewertung der Gebrauchstauglichkeit von vier Software-Projektmanagement-Tools basierend auf experimentellen Erkenntnissen sowie heuristischer Bewertung. Wir konzentrieren uns auf die Bewertung allgemein bekannter Tools auf der Grundlage strenger Kriterien zur Bewertung der Benutzerfreundlichkeit und subjektiver und objektiver Bewertungstechniken. Durch die Nutzung der Fähigkeiten einer Usability-Testing-Softwarelösung, Morea, und unter Berücksichtigung der subjektiven Ansichten von fünf Experten für Mensch-Computer-Interaktion glauben wir, dass unsere Ergebnisse die Entwicklung effektiverer agiler Software-Projektmanagement-Tools inspirieren können, mit denen Entwicklungsteams ihre Arbeit verwalten können effizient und hilft Entscheidungsträgern dabei, ihre Werkzeugauswahl auf einen vertrauenswürdigen Ansatz zur Bewertung der Benutzerfreundlichkeit zu stützen, der die Anforderungen von Softwareentwicklungsteams erfüllt. Wir glauben auch, dass unsere Ergebnisse vielversprechende Auswirkungen auf Aufgabenmanagementaktivitäten haben werden, die in allen Phasen des Softwareentwicklungslebenszyklus durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40409-7_20 5e6c384a2fcc5f97d0488b6a30a82fb5;de;;;5.3.;;;Entwerfen einer mobilen Anwendung für Komplementär- und Alternativmedizin: Ein Usability-Ansatz Der Einsatz von Komplementär- und Alternativmedizin (CAM) nimmt rasant zu, und dieser Trend hat erhebliche Auswirkungen auf die konventionelle Gesundheitsversorgung. Die fehlende Offenlegung von CAM zwischen Patienten und Ärzten stellt eine ernsthafte Herausforderung für eine erfolgreiche Behandlung dar. Die aktuelle Studie geht dieses Problem an, indem sie eine mobile CAM-Anwendung vorschlägt, die mit einem Fokus auf Benutzerfreundlichkeit entwickelt wurde. Ziel der Studie ist es, eine Plattform zu bieten, auf der Patienten, Ärzte und CAM-Praktiker kommunizieren, Ideen austauschen und ihre Erfahrungen austauschen können. Die mobile Anwendung ist auf die Bedürfnisse der verschiedenen Benutzergruppen ausgerichtet und bietet eine einfach zu navigierende Oberfläche mit responsivem Design, das auf Best Practices in der Mensch-Computer-Interaktion basiert. Die Studie erweitert den aktuellen Wissensstand durch die Einbeziehung von Design-Science-Prinzipien in den Anwendungsentwicklungsprozess und konzentriert sich auf die Nutzbarkeit des vorgeschlagenen Artefakts, um eine erfolgreiche Kommunikation über CAM zwischen Patienten, Ärzten und CAM-Praktikern sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21383-5_58 219e8d44f89b25887a1b4c5818dcd70b;de;;;5.3.;;;Messung der Benutzererfahrung mobiler Augmented-Reality-Systeme durch nicht-instrumentelle Qualitätsattribute Augmented Reality entwickelt sich aufgrund der Fortschritte in der Computergrafik und der Mensch-Computer-Interaktion (HCI). Die rasante industrielle Entwicklung hat die Bereitstellung von Augmented Reality-Erlebnissen auf Mobiltelefonen ermöglicht. Interaktions- und Designherausforderungen entstehen aufgrund des unverwechselbaren Informationspräsentations- und Interaktionsstils von Mobile Augmented Reality Systemen (MAR). Neueste Forschungen zeigen die Notwendigkeit, die Endbenutzererfahrung (UX) in solchen Systemen zu verstehen, um diese einzigartigen Interaktions- und Designherausforderungen zu bewältigen. In diesem Papier werden die Entwicklung und Fortschritte in MAR aus UX-Sicht betrachtet. Darüber hinaus wird eine systematische Studie zur Messung der Benutzerästhetik als nicht-instrumentelle Qualitätsattribute zur Messung der UX für bestehende MAR-Anwendungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1628-9_31 0929bac4f43a72d163f4764c3683aa55;de;;;5.3.;;;Benutzererfahrung in der Entwicklung interaktiver Computerspiele In diesem Artikel wird die Doktorarbeit über die Benutzererfahrung bei der Entwicklung interaktiver Computerspiele skizziert. Die Studie untersucht, wie Usability-Methoden und -Ansätze angepasst und erweitert werden können, um das Nutzererlebnis von Spielsystemen zu bewerten und zu verbessern. Die Forschung wird sich darauf konzentrieren, Möglichkeiten zur Bewertung von unterhaltsamen und ansprechenden Benutzererfahrungen zu untersuchen und herauszufinden, wie den Spieleentwicklungsteams nützliches, valides, zeitnahes und kosteneffizientes Feedback zur Benutzererfahrung zur Verfügung gestellt werden kann. Es wird eine Reihe von Forschungsmethoden vorgeschlagen, darunter Fallstudien mit Interessenvertretern der Branche, kontextbezogene und laborbasierte Bewertungen der Benutzererfahrung mit Spielern und Aktionsforschung innerhalb eines Spieleunternehmens. Die Forschungsergebnisse werden die Entwicklung eines praktischen Bewertungsmodells und von Tools zur Unterstützung von Designpraktiken und Produktentwicklung für Spielerlebnisse unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27795-8_77 a882c12c31722866047fc763ba610b8b;de;;;5.3.;;;User Experience and Other People: Zum User Experience Evaluation Framework für Human-Centered Design In letzter Zeit wird das Wort „User Experience (UX)“ häufig in Usability-bezogenen Bereichen wie Webdesign und Systemdesign verwendet. Obwohl es in ISO 9241-210 definiert wurde und seine Bedeutung zugenommen hat, sind die Einzelheiten des Begriffs und der Ergebnisse seiner Einführung noch nicht gut geklärt. Im vorherigen Papier wurde ein neues integriertes Bewertungs-Framework von Usability und UX vorgeschlagen, das auf ISO 9241-11 und ACSI (American Customer Satisfaction Index) basiert. Da der vorgeschlagene Rahmen keine Einflüsse auf andere Personen durch die Nutzung berücksichtigt, sondern nur Interaktionen eines Benutzers mit einem Produkt oder einer Dienstleistung berücksichtigt, kann er in einem sozialen Zeitalter engstirnig sein. Somit erweitert dieses Papier den Rahmen, um Einflüsse auf andere Personen durch die Nutzung im entsprechenden Nutzungskontext zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_10 7223eda1cd3089fe1238153c11244db3;de;;;5.3.;;;Forschung zur Entwicklung einer natürlichen Mensch-Computer-Interaktion für mobile Endgeräte Die Human-Computer Interaction (HCI)-Technologie als wichtiger Bestandteil von Computersystemen hat sich in der Informatik rasant entwickelt. Es hat einen Übergang von der Anpassung von Menschen an Computer zu Computern erlebt, die sich ständig an den Menschen anpassen. Mit der Entwicklung der Mensch-Computer-Interaktion neigen Benutzer immer mehr dazu, natürliche Kommunikationsmethoden wie natürliche Sprache, Gesten und Vision anstelle der traditionellen Tastatur- und Mauseingaben zu verwenden. In der heutigen Ära des mobilen Internets sind mobile Endgeräte weit verbreitet. Aufgrund ihrer Portabilität und Mobilität erwarten Benutzer eine reibungslose und natürliche Interaktion mit mobilen Endgeräten. Die natürliche Mensch-Computer-Interaktion mobiler Endgeräte ist zu einem Forschungs-Hotspot geworden. Durch die Analyse des Evolutionsprozesses der Mensch-Computer-Interaktion von mobilen Endgeräten, kombiniert mit der neuesten Technologie der Mensch-Computer-Interaktion, diskutiert dieses Papier die aktuellen Themen der mobilen Mensch-Computer-Interaktion und kommt zu dem Schluss, dass die zukünftige Mensch-Computer-Interaktion mobiler Endgeräte vier Entwicklungsrichtungen: 1) natürliche Mensch-Computer-Interaktion, 2) Augmented-Reality-Interaktion, 3) multimodale Fusion, 4) Affektives Computing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69992-5_11 395d286fa22ec0600205e76825ca05fe;de;;;5.3.;;;Internationale und regionale Standards für Benutzerfreundlichkeit und Benutzererfahrung Dieser Artikel untersucht internationale und regionale Standards, die in hohem Maße mit der Benutzerfreundlichkeit und Benutzererfahrung verbunden sind, indem relevante Ausschüsse und Unterausschüsse gesucht werden und anhand von Schlüsselwörtern und Standardverfolgung auf den Websites der wichtigsten Organisationen für die Standardisierung, einschließlich ISO, ISO/ IEC, IEC, ETSI, ITU, etc. und stellt kurz die Historie, den Stand und den Entwicklungstrend für die Usability- und User Experience-Standardisierung vor und analysiert diese.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21380-4_12 912a09a50c3b5b60d994c5eee4603b31;de;;;5.3.;;;Agile Entwicklung und UX-Design: Auf dem Weg zum Verständnis von Arbeitskulturen zur Unterstützung der Integration Unternehmen investieren massiv in die Infrastruktur von Unternehmenssystemen. Mit dem Wechsel zu Agilität und agiler Softwareentwicklung besteht ein zunehmender Bedarf zu verstehen, wie agile Entwickler und User Experience (UX) Designer in der Praxis zusammenarbeiten. Dieses Papier skizziert die aktuellen Ansätze zur Untersuchung der Kombination von agiler Entwicklung und UX-Design und zeigt eine Richtung für zukünftige Forschungen auf, die der Integration zwischen den funktionsübergreifenden Teams zugute kommen könnte, die für die Entwicklung von Unternehmenssoftware erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31069-0_51 822795d9fd21d982e65dd8e139b9f320;de;;;5.3.;;;User eXperience: Tools für Entwickler Diese Dissertation zielt darauf ab, die Lücke zwischen der Benutzererfahrung zwischen Design- und Testphase in der Softwareentwicklung zu schließen, indem UX-Tools für die Entwickler angeboten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_103 a15c65f7a49a972dba9c32b1f1a84267;de;;;5.3.;;;Theoretisierung Mensch-Computer-Interaktion im volldigitalen Auto: Mediatisierte Fahrererlebnisse Es ist ein gängiges Verhalten, das automobile Fahrerlebnis mit verschiedenen Mediendiensten und Anwendungen zu bereichern. Allerdings werden die Auswirkungen dieser Gewohnheit meist unter Sicherheitsaspekten untersucht, es fehlen wissenschaftliche Instrumente und Methoden, um das gemeinsame Medien- und Fahrerlebnis zu untersuchen. Um die Mensch-Computer-Interaktion (HCI) beim Fahren aus einer Erlebnisperspektive zu behandeln, wird daher das Modell der Mediatized Driver Experience (MDX) eingeführt. Es bietet einen neuen Rahmen zur Klassifizierung von Fahr- und Medienerlebnissen. Im Fokus stehen nicht (nur) negative Konjunktionen (wie Ablenkungen), sondern ein ganzheitlicher Ansatz zum gemeinsamen Erleben der Fahr- und Mediensituation. Daher flossen Erkenntnisse aus der Fahrzeugsicherheits- und Kommunikationswissenschaft in die Entwicklung des MDX-Modells ein. Das Modell adressiert die Bildung subjektiver Erfahrungen durch Einflussfaktoren wie den Fahrer sowie die fahrerische, mediale und soziale Situation. Genuss, Handlungsfreiheit und gefühlte Sicherheit bilden das subjektive Erleben und damit den Kern von MDX. Jeder Dimension liegen Prozesse der Selbstregulation, kognitive Prozesse und affektive Wirkungen des Fahrers zugrunde. Die gemessenen Kerndimensionen werden dann verwendet, um die individuellen Erfahrungen auf einer höheren Ebene zu klassifizieren und zu aggregieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50732-9_53 946f23d018090a8150199b26561e0bed;de;;;5.3.;;;Definition von HCI/UX-Prinzipien für die städtische Umgebung Interaktionsdesign arbeitet erfolgreich mit mehreren Designprinzipien, die in der Gemeinschaft von Designern und Theoretikern weit verbreitet und verwendet werden. In diesem Artikel argumentiert der Autor, dass Stadtplaner und Architekten, die gebaute Umwelt entwerfen, sehr wohl mit ähnlichen Fragen und Problemen konfrontiert werden können wie die Interaktionsdesigner beim Design der Mensch-Computer-Interaktion (HCI). Der Text setzt das Design Thinking und die Semiotik der Interaktion im großen Maßstab und versucht, die Verbindungen zwischen UX-Design und urbanem Design für Städte, in denen wir leben, zu skizzieren. Darüber hinaus zielt er auf Interaktionsmittel und versucht, Designer zu ermutigen, sich selbst zu verändern moderne Städte in lebenswertere, benutzerfreundlichere und integrativere Umgebungen umzuwandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20889-3_33 a93a94dba8d10f9930e74ac3676e8341;de;;;5.3.;;;Text-Mining-basierter Ansatz für die Mensch-Computer-Interaktion für den Online-Einkauf E-Commerce-Websites haben nicht nur für Unternehmen, sondern auch für Verbraucher eine großartige Möglichkeit geschaffen, ihre Transaktionen direkt durchzuführen. Diese Transaktionen können in verschiedene Typen eingeteilt werden, wie verbraucherorientierte Faktoren, Verhaltensfaktoren und auf Human Computer Interaction (HCI) basierende Faktoren. Diese Studie verwendet einen zweifachen Ansatz. In der ersten Phase werden anhand der vorhandenen Literatur wichtige HCI-Faktoren identifiziert, nämlich Zugänglichkeit, Einfachheit und Nützlichkeit, die die Interaktion der Menschen mit E-Commerce-Websites verbessert. In der zweiten Phase der Studie führten wir ein detailliertes Experiment durch, indem wir die identifizierten HCI-Faktoren für die Verbraucherinteraktion mit einem Text-Mining-Ansatz variierten. Es wurden verschiedene Ansätze verwendet, um die Beziehung zwischen Faktoren zu identifizieren, die das Online-Kaufverhalten der Verbraucher beeinflussen. In den meisten Fällen konzentrierten sich diese Studien auf eine Website, um die dazugehörigen HCI-Faktoren zu identifizieren. Um die Forschungslücke in der aktuellen Literatur zu schließen, haben die Autoren einen neuartigen und einzigartigen Ansatz entwickelt, um die Faktoren im Zusammenhang mit HCI bei der Verbesserung des Online-Einkaufserlebnisses verschiedener Kundenumgebungen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9129-3_15 ed4fae594bd58838c6b3ca35bf9e2251;de;;;5.1.;;;Eine Überprüfung der Sicherheitsprotokolle in mHealth Wireless Body Area Networks (WBAN) Die Popularität von Smartphones hat zu einer steigenden Nachfrage nach Gesundheits-Apps geführt. Infolgedessen setzt die Gesundheitsbranche auf mobile Technologie und die Sicherheit von mHealth ist für den Schutz der Benutzerdaten von Patienten und des WBAN in einer klinischen Umgebung unerlässlich. Sicherheitsverletzungen können potenziell lebensbedrohlich sein, da jemand mit böswilligen Absichten mHealth-Geräte und Benutzerinformationen missbrauchen könnte. In diesem Artikel werden Sicherheitsbedrohungen für mHealth-Netzwerke in einem mehrschichtigen Ansatz diskutiert, der Lücken in diesem aufstrebenden Forschungsgebiet schließt. Suite B und Suite E, die in vielen Sicherheitssystemen verwendet werden, einschließlich in mHealth-Anwendungen, werden ebenfalls diskutiert. In diesem Papier verfolgt die Unterstützung für mHealth-Sicherheit zwei Ansätze, um patientenzentrierte Systeme und die zugehörigen Verbindungstechnologien zu schützen. Daher konzentriert sich dieser Artikel auf die Sicherheitsvorkehrung des Kommunikationsweges zwischen dem Patiententerminal (PT, z. B. Sensoren) und den Überwachungsgeräten (z. B. Smartphone, Datensammler).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19210-9_5 61269e2205b0010c5629812b1e9cbf65;de;;;5.1.;;;Klassifizierung von Webseiten mit Phishing-Inhalten mit dem Naive Bayes-Algorithmus Phishing-Angriffe führen dazu, dass Menschen betrogen und betrogen werden, da betrügerische Websites nicht visuell erkannt werden können. Bekanntlich erfolgt der Angriff durch E-Mails, die gesendet werden, um Informationen zu sammeln oder zu aktualisieren, die angeblich von einer Entität stammen, es gibt auch Fälle von Telefonanrufen oder Instant Messages. Solche Angriffe durch Personen werden im Allgemeinen nicht wahrgenommen, was bedeutet, dass der Benutzer nicht benachrichtigt wird, was bedeutet, dass er die auf der Seite vorhandenen digitalen Zertifikate, die den Inhalt derselben authentifizieren, nicht beachtet. Aus diesem Grund sind auf den erstellten Webseiten Tools erforderlich, die dem Benutzer der „phishing“-Webseiten, die den Diebstahl von Geld von dem Konto, von dem die Informationen bereitgestellt wurden, begehen, entgegenwirken und sie warnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_21 1713d5508e73a48d040413c9caff6e26;de;;;5.1.;;;CiMPG+F: Ein Proof Generator und Fixer-Upper für CafeOBJ Spezifikationen CafeOBJ ist eine Sprache zum Schreiben formaler Spezifikationen von Software- und Hardwaresystemen. Es implementiert Gleichungslogik durch Umschreiben und wurde verwendet, um Eigenschaften von Systemen mit Beweiswerten und Theorembeweisen zu verifizieren. In diesem Beitrag stellen wir CiMPG+F vor, eine Erweiterung des CafeInMaude-Interpreters, die für eine große Klasse von CafeOBJ-Spezifikationen (i) vollständige Beweise von Grund auf neu generiert und (ii) unvollständige Beweiswerte korrigiert. Mit CiMPG+F konnten wir die Korrektheit verschiedener Protokolle von Grund auf nachweisen, was uns Vertrauen in den Ansatz gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64276-1_4 d1e7c4a3a61dd0d9d8fe6322cd614764;de;;;5.1.;;;Hinderniserkennung basierend auf Belegungsrasterkarten mit Stereovision-System Wir haben zuvor über ein Hinderniserkennungsverfahren mit einem Stereovisionssystem berichtet. Das System erzeugte Disparitätsbilder, die dreidimensionale räumliche Informationen enthalten. Anhand dieser Bilder konnten Hindernisse erkannt werden, es wurden jedoch einige Fehlalarme generiert. In diesem Beitrag versuchen wir, dieses Problem zu beseitigen und schlagen eine Methode vor, die basierend auf Messungen von einem Stereovisionssystem Occupancy Grid Maps generiert, die zu einer robusten Hinderniserkennung führen. Weiterhin wird bestätigt, dass mit unserem Verfahren eine hohe Distanzgenauigkeit erreicht werden kann.;-;-;-;https://link.springer.com/article/10.1007/s13177-010-0009-6 ea590b00ea2e75bcf5505efe3ba0e1d9;de;;;5.1.;;;Sicherheit für High-Speed-MANs/WANs Dieses Forschungspapier befasst sich mit einer Reihe von sicheren Hochgeschwindigkeitsnetzwerken über einen Ballungsraum oder ein großes Gebiet. Da dies ein recht aktives Forschungsgebiet ist, wird ein vollständiger Bericht über die Schnittstellen gegeben, die bei der Verringerung der Bandbreitenbelastung von Fernnetzen erfolgreich sind. Es werden nur diejenigen berücksichtigt, die den Status oder das Potenzial eines Standards haben. Als nächstes wird die Position der Sicherheit bewertet. Es wird empfohlen, dass die Zugangsschnittstelle bestimmte Vorteile gegenüber den oberen Schichten genießt. Daher sind die Ergebnisse dieser Arbeit direkt auf praktisch jede geschichtete Kommunikationsarchitektur anwendbar. Unter den verfügbaren Sicherheitsprotokollen stellt IEEE802.11 die einzige praktikable Lösung dar, um den CLS-Dienst ordnungsgemäß abzusichern. Dieses Protokoll ist für eine andere Art von Umgebung ausgelegt und die Auswirkungen davon sind bekannt. Im eigentlichen Sinne erweist sich IEEE802.11 als sehr wertvolles Werkzeug, um mehrstufige sichere private und öffentliche Netzwerke unter Verwendung der neuesten MAN/WAN-Technologien aufzubauen. Darüber hinaus zeigt es, wie die Sicherheitsprobleme im Zusammenhang mit Metropolitan- und Wide Area Networks unter Berücksichtigung der erforderlichen Sicherheitsdienste und -mechanismen verbessert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14478-3_8 67503b0b4e98128433cf99a2f0c76b88;de;;;5.1.;;;Schnelle Entscheidung im Makroblockmodus für H.264/AVC-Baseline-Profil-Videotranscoder basierend auf Support-Vektor-Maschinen Bei der Videotranscodierung sind Genauigkeit und Effizienz der Entscheidung über den Makroblockmodus aufgrund der Änderungen der Bildgröße, Bildrate und Bitrate kritische Punkte auf der Umcodiererseite. In diesem Artikel wird ein schnelles Entscheidungsschema im Makroblockmodus basierend auf Support-Vektor-Maschinen für H.264/AVC-Basisprofil-Videotranscoder vorgeschlagen. Merkmale, die Bewegungsvektoren, Restdaten, vorcodierte Makroblockmodi und Quantisierungsparameter umfassen, werden sowohl in der Trainingsstufe als auch in der Klassifizierungsstufe aus dem eingehenden Bitstrom extrahiert. Merkmalsextraktionsverfahren werden für Transcoder mit räumlicher Auflösung, Transcoder mit zeitlicher Auflösung und Transcoder mit Bitrate untersucht. Nach dem Offline-Training und der Vereinfachung der Unterstützungsvektoren kann der erhaltene Unterstützungsvektor-Maschinen-Klassifizierer den Makroblockmodus im Neucodierer genau bestimmen. Es werden umfangreiche Experimente mit verschiedenen Transcoder-Typen durchgeführt und die Ergebnisse zeigen, dass die vorgeschlagene Methode im Vergleich zum Vollmodus-Suchalgorithmus, der in der neuesten H.264/AVC-Referenzsoftware (JM17.1) implementiert ist, etwa 80 % an Rechenkomplexität einsparen kann, während gleichzeitig maximal Das Signal-Rausch-Verhältnis verschlechtert sich je nach Sequenz und Bitrate um 0,2–1,1 dB.;-;-;-;https://link.springer.com/article/10.1007/s00530-011-0256-7 df90417b814563798e698b70b1bc1de2;de;;;5.1.;;;Vergleich von zwei Bias-Korrekturmethoden für die täglichen Niederschlagsschätzungen des TRMM 3B42-Satelliten über Nordtunesien Das übergeordnete Ziel dieser Studie ist die Bewertung und Korrektur des Algorithmus der Tropical Rainfall Measuring Mission (TRMM) 3B42 für Nordtunesien mit Schwerpunkt auf Starkregenereignissen. Es werden zwei Arten von Korrekturmethoden getestet. Das erste ist das kombinierte Schema (CoSch), das auf zwei verschiedene Arten angewendet wurde. CoSch (1) kombiniert Satellitendaten mit interpolierten In-situ-Daten. CoSch (2) kombiniert jedoch Satellitendaten mit einer nicht interpolierten in-situ-Karte, bei der der Pixelwert zufällig aus den zu diesem Pixel gehörenden Niederschlagsstationen ausgewählt wird. Der zweite Korrekturtyp ist der beste lineare unverzerrte Schätzer. Der Untersuchungszeitraum erstreckt sich von Januar 2007 bis August 2009. Die in-situ-Datenbank besteht aus durchschnittlich 318 Regenmessern. Schwere Ereignisse sind definiert als tägliche Ereignisse, die für mindestens eine Station 50 mm/Tag überschreiten. Insgesamt 77 Starkregenereignisse resultieren aus diesem Auswahlkriterium, 35 Ereignisse wurden in der Trockenzeit (Mai bis Oktober) und 42 in der Regenzeit (November bis April) erfasst. Wir untersuchen zunächst die Boxplots der verschiedenen Bewertungsindikatoren für Roh-TRMM. Der beste Erfolg ist für moderate Veranstaltungen. Die schlechteste Leistung ist für sehr leichte und leichte Ereignisse. Darüber hinaus haben wir festgestellt, dass rohe TRMM-Schätzungen während der Regenzeit besser abschneiden. Die Fehlerzerlegung hat gezeigt, dass die höchsten unterschätzten Werte in orographischen Gebieten in Le Kef, auch in Cap Bon, lokalisiert sind. Die Niederschlagsüberschätzung trat jedoch im zentralen Teil des Untersuchungsgebietes (Bizerte und Zaghouan) auf. Beim Vergleich der Bias-Korrekturmethode zeigte die Leistung von CoSch (1) eine stärkere Korrektur als der unverzerrte Schätzer, der die Leistung von CoSch (2) übertrifft. Was Roh-TRMM betrifft, so berichtet CoSch (1) eine bessere Korrelation während der Regenzeit. Die Korrektur der Wahrscheinlichkeit der Entdeckung (POD) ist wichtiger für die Regenzeit, die 0,9 durch die CoSch (1) und unverzerrte Schätzermethoden erreicht. Die Koeffizienten des Bedrohungsscores (TS) sind unabhängig von der Korrekturmethode nicht saisonabhängig.;-;-;-;https://link.springer.com/article/10.1007/s12517-021-06916-8 c7b7fb173f7dadbc8d298678fb19646c;de;;;5.1.;;;Verbesserung der CO2-Bestandsinventuren auf nationaler Ebene unter Verwendung von Wissen über die Geschichte der Landnutzung Nationale Inventare der Bestände an organischem Kohlenstoff im Boden (SOC) und Kohlenstoff im Waldboden (FFC) weisen eine hohe Unsicherheit auf. Inventare basieren häufig auf der Interpolation von abgetasteten Informationen, wobei häufig eine Reihe von Kovariablen verwendet werden, um eine solche Interpolation zu unterstützen. Die Begründung für die Wahl dieser Kovariablen ist nicht immer dokumentiert, obwohl viele Studien auf lokaler Ebene die Faktoren identifiziert haben, die die räumliche Variabilität von SOC- und FFC-Beständen erklären. Diese Studien weisen unter anderem auf die Bedeutung einer langfristigen Landnutzungsgeschichte hin. Trotzdem wurden Informationen über die Auswirkungen der Landnutzungsgeschichte nie verwendet, um die Variabilität der Kohlenstoffvorräte in nationalen Inventaren zu erklären. Wir haben eine alternative Methode zur Verbesserung der landesweiten Bestandsaufnahme von SOC und FCC für das niederländische Sandgebiet entwickelt, die die Ergebnisse detaillierter Fallstudien berücksichtigt. Determinanten für SOC- und FFC-Bestände, die aus Fallstudien auf Landschaftsebene abgeleitet wurden, wurden verwendet, um die räumliche Variabilität auf nationaler Ebene abzubilden und nationale Gesamtwerte zu berechnen. Die resultierende räumliche Verteilung auf nationaler Ebene wurde mit der SOC-Bestandskarte aus dem aktuellen niederländischen Treibhausgasinventar verglichen. Die Verwendung der Landnutzungshistorie zur Erklärung der SOC-Variabilität verringerte den Fehler der SOC-Bestandsschätzung in 60 % der Fläche. Der Fehler in den FFC-Beständen nahm in der Hälfte der Waldfläche ab, nachdem Bodenfruchtbarkeit, Baumarten und Waldalter als erklärende Faktoren berücksichtigt wurden. Schätzungen mit geringerer Unsicherheit werden die Landnutzung und Landbewirtschaftung zu einer attraktiveren und akzeptableren Minderungsoption zur Reduzierung der Treibhausgasemissionen für den LULUCF-Sektor machen.;-;-;-;https://link.springer.com/article/10.1007/s00267-012-9975-6 78bdc01116665787d01e92d993ee14ac;de;;;5.1.;;;Klassifizierung von Webdokumenten nach Schlüsselwörtern mit Random Forests Die Webverzeichnishierarchie ist entscheidend, um die Suchanfrage des Benutzers zu erfüllen. Die Erstellung und Pflege solcher Verzeichnisse ohne menschliche Experten erfordert eine gute Klassifizierung von Webdokumenten. In diesem Papier untersuchen wir die Klassifizierung von Webseiten unter Verwendung von Schlüsselwörtern aus Dokumenten als Attribute und unter Verwendung der Random Forest-Lernmethoden. Unsere ersten Ergebnisse sind vielversprechend, dass die Random Forests-Lernmethode besser abschneidet als mehrere andere bekannte Lernmethoden. Als die Anzahl der Themen von fünf auf sieben anstieg, schnitten Random Forests immer noch besser ab als andere Methoden, obwohl die absoluten Klassifikationsraten zurückgingen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_26 067ead133127bdc7abeedf8c461e9cb1;de;;;5.1.;;;Asymmetrischer Quantendialog in lauter Umgebung Ein Begriff des asymmetrischen Quantendialogs (AQD) wird eingeführt. Herkömmliche Protokolle des Quantendialogs sind im Wesentlichen symmetrisch, da die Benutzer (Alice und Bob) die gleiche Menge klassischer Informationen codieren können. Im Gegensatz dazu stellt das vorgeschlagene Schema für AQD Alice und Bob unterschiedliche Mengen an Kommunikationsleistungen zur Verfügung. Das vorgeschlagene Schema bietet eine Architektur, bei der der zu verwendende verschränkte Zustand und das zwischen Alice und Bob zu teilende Codierungsschema von der Menge an klassischen Informationen abhängen, die sie miteinander austauschen möchten. Die allgemeine Struktur des AQD-Schemas wurde unter Verwendung einer gruppentheoretischen Struktur der Operatoren erhalten, die in Shukla et al. (Phys Lett A 377:518,;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1508-4 cba0f8d64389c158bfb2cba746c47a10;de;;;5.1.;;;Forschung zum Maßnahmenmodell der Lehrwirkung von Studierendenevaluation Mittels Literaturrecherche und explorativer Faktorenanalyse wurde in diesem Beitrag die Dimensionalität der studentischen Evaluation des Lehrmaßstabs ermittelt. anschließend testeten die Autoren die Konstruktion der studentischen Lehrevaluation mittels konfirmativer Faktorenanalyse. Die Lehreffektivität umfasste vier Faktoren: die Rolle des Lehrers im Klassenzimmermanagement, die Lehrplangestaltung und Kursentwicklung, der Wert des Kurses, die Fähigkeiten des Lehrers. Die Ergebnisse zeigten, dass das Instrument der studentischen Evaluation der Lehre valide und verlässlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_80 3e389bff0296f99767ee4da5e9a9f4dd;de;;;5.1.;;;Eine Reproduzierbarkeitsstudie für die visuelle MRSI-Datenanalyse Magnetresonanzspektroskopie-Bildgebung (MRSI) ist ein spektrales Bildgebungsverfahren, das pro Voxel spektrale Informationen der chemischen Resonanz misst, aus denen Metabolitkonzentrationen berechnet werden können. In neueren Arbeiten haben wir ein System vorgeschlagen, das koordinierte Ansichten zwischen Bildraum-Visualisierungen und visuellen Darstellungen des Spektral- (oder Merkmals-)Raums verwendet. Die koordinierte Interaktion ermöglichte es uns, alle Metabolitenkonzentrationen zusammen zu analysieren, anstatt sich nur auf einzelne Metaboliten gleichzeitig zu konzentrieren [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41590-7_15 625b51ad8c3e67070fb0a05fe94bfa08;de;;;5.1.;;;Untersuchen von zeitlichen Unterschieden in 3D Convolutional Neural Networks Herkömmliche 3D-Faltungen sind rechenintensiv, speicherintensiv und neigen aufgrund der großen Anzahl von Parametern häufig zu einer Überanpassung. Andererseits sind 2D-CNNs weniger rechenintensiv und weniger speicherintensiv als 3D-CNNs und haben bemerkenswerte Ergebnisse bei Anwendungen wie Bildklassifizierung und Objekterkennung gezeigt. In früheren Arbeiten wurde jedoch beobachtet, dass sie 3D-CNNs unterlegen sind, wenn sie auf eine räumlich-zeitliche Eingabe angewendet werden. In dieser Arbeit schlagen wir einen Faltungsblock vor, der die räumlichen Informationen durch Ausführen einer 2D-Faltung extrahiert und die zeitlichen Informationen durch Ausnutzung von zeitlichen Unterschieden, dh der Änderung der räumlichen Informationen zu verschiedenen Zeitpunkten, unter Verwendung einfacher Operationen von Verschieben, Subtrahieren und hinzufügen, ohne trainierbare Parameter zu verwenden. Der vorgeschlagene Faltungsblock hat dieselbe Anzahl von Parametern wie ein 2D-Faltungskern der Größe;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8697-2_10 d3dec6a5c1795ac992aad0b2d2f28d4c;de;;;5.1.;;;Überwachen einer Reihe abhängiger Beobachtungen mithilfe der sXWAM-Kontrollkarte für Rückstände Regelkarten zur Überwachung von Residuen sind die wichtigsten Werkzeuge für die statistische Prozesskontrolle autokorrelierter Datenströme. Das X-Diagramm für Residuen, das aus einer Reihe von Einzelbeobachtungen berechnet wird, ist wahrscheinlich das beliebteste, aber seine statistischen Eigenschaften sind nicht zufriedenstellend, insbesondere für Diagramme, die mit begrenzten Datenmengen erstellt wurden. Um diese Eigenschaften zu verbessern, wurde zuvor von den Autoren ein neues Diagramm für Residuen vorgeschlagen, das das Konzept der gewichteten Modellmittelung (XWAM-Diagramm) verwendet. Leider ist das Design des XWAM-Diagramms ziemlich kompliziert und erfordert einen erheblichen Rechenaufwand. In diesem Papier schlagen wir seine Vereinfachung vor, genannt sXWAM-Diagramm, das einfacher zu entwerfen ist und in einigen praktisch wichtigen Fällen ähnliche statistische Eigenschaften aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03201-2_9 b6944f01caa84742a57ef86597ff1a4b;de;;;5.1.;;;Stimmungsanalyse von Smartphone-Produktbewertungen mit Gewichtsberechnung Die Stimmungsanalyse ist äußerst nützlich bei der Überwachung der sozialen Medien und das beliebteste Tool zur Textklassifizierung. Sie analysiert die Eingabe und informiert Sie, ob sie positiv, negativ oder neutral ist. Es hilft, große Datenmengen systematisch zu sammeln und extrahiert daraus die subjektiven Informationen. Menschen haben die unauslöschliche Fähigkeit, Stimmungen zu bestimmen, was in einem geschäftlichen Kontext zeitaufwändig, widersprüchlich und kostspielig ist. Es ist nicht praktikabel, dass die Leute alle Kundenbewertungen einzeln lesen und sie nach ihrer Stimmung bewerten. Um dies zu überwinden, wurden Sentimentalanalysemodelle entwickelt. In unserem vorgeschlagenen System verwenden wir ein Gewichtungsklassifizierungsmodell, um die Tweets von der Twitter-API zu analysieren und basierend auf ihrer jeweiligen Stimmung zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0222-4_40 9c9556562828d7ef1fbb636bb2589fc1;de;;;5.1.;;;Verbesserung des Film-Scratch-Inpainting-Algorithmus mit Sobel-basierter Isophotenberechnung über Hilbert-Scanlinie Alte Filme oder Fotografien weisen in der Regel Schäden durch physikalische oder chemische Einwirkungen auf, und die Beschädigung und die Digitalisierung lassen Flecken, Kratzer, Kritzeleien, Rauschen und digitale Bilder in Bildern ausfallen. Inpainting ist eine bekannte Technik, um Schäden in Bildern wiederherzustellen. Bertalmios Inpainting-Schema zeigt eine gute Rekonstruktion, erfordert jedoch viel Zeitaufwand. Wir präsentieren ein modifiziertes Inpainting-Schema, bei dem wir die Größe und den Winkel des Sobel-Kantenoperators verwenden, um Isophoten zu berechnen. Wir haben mit Standardtestbildern experimentiert, und es zeigt, dass unser Schema eine geringere Zeitkomplexität erfordert als das Schema von Bertalmio und eine vergleichbare rekonstruierte Bildqualität zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74377-4_97 8f3787ce1976e50e45a8deaf93ec37bc;de;;;5.1.;;;Zweistufiger neuronaler Netzansatz zur präzisen Vorhersage des 24-Stunden-Lastmusters Der Beitrag stellt den neuronalen Netzansatz zur präzisen 24-Stunden-Lastmustervorhersage für den nächsten Tag im Stromnetz vor. Bei diesem Ansatz verwenden wir das Ensemble von wenigen neuronalen Netzprädiktoren, die parallel arbeiten. Die vorhergesagten Reihen, die 24 Werte des von den neuronalen Prädiktoren erzeugten Lastmusters enthalten, werden unter Verwendung der Hauptkomponentenanalyse miteinander kombiniert. Wenige Hauptkomponenten bilden den Eingabevektor für den Prädiktor der letzten Stufe, der aus einem anderen neuronalen Netzwerk besteht. Das entwickelte Vorhersagesystem wurde an den realen Daten des polnischen Stromnetzes getestet. Die Ergebnisse wurden mit den entsprechenden Werten verglichen, die mit anderen Methoden erzeugt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_39 3db7ffd4702e87347ce0ba5a70a9cc45;de;;;5.1.;;;Speicherverwaltung für zukünftige Robotik Dieser Artikel befasst sich mit dem brandneuen zukünftigen Speichermanagement in der Robotik. Dies ist eine große Herausforderung dieses Vorschlags, da das bisherige Datenbanksystem Robotik nicht unterstützte. Beim Entwerfen der Datenbank ist es sehr komplex, eine Roboterdatenbank mit komplexen Designs für den effektiven Datenabruf zu erstellen, daher stellen wir hier ein neues Konzept namens NOSQL vor. Es fällt unter den nicht-relationalen Datenbanktyp, kann die großen Datenmengen verarbeiten und leicht verarbeiten. Es hat kein starres Schema-Design, wir können mehrere Operationen auf die einzelne Zeile anwenden und zusätzlich haben wir Map-Reduction-Konzepte integriert, die den Job auf die jeweiligen Arbeiter aufteilen können, damit die Daten leicht so abgebildet werden können, dass die Roboter denken können, Durch diesen Map-Reduce-Ansatz erhalten wir Parallelität zur Verarbeitung des großen Datensatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24055-3_32 d0fafd292724bf1da4e5af21bf2cf8bf;de;;;5.1.;;;Leistungsbewertung von WebRTC für die Peer-to-Peer-Kommunikation Im Zeitalter des Internets und der sich entwickelnden Technologie gibt es zahlreiche Möglichkeiten, miteinander zu interagieren und eine Vielzahl von Diensten, die dies ermöglichen. Dazu gehören Social-Media-Plattformen, E-Mail, VoIP, Messaging-Anwendungen usw. Einer der wichtigen Aspekte hierbei wäre die Echtzeitkommunikation (RTC), das heißt, mit Menschen auf der ganzen Welt wie von Angesicht zu Angesicht zu interagieren. Der Fortschritt bei RTC hat zur Entwicklung einer neuen innovativen Technologie namens Web Real-Time Communication (WebRTC) geführt, die ein einfaches Streamen von Audio- und Videoinhalten über das Web ermöglicht. Dieses leistungsstarke Tool, das derzeit die Web-Kommunikation revolutioniert, hat RTC-Funktionen sowohl in Browsern als auch in mobilen Anwendungen eingeführt. Die Untersuchung dieser WebRTC-Technologie und ihrer Implementierung wurde in diesem Papier durchgeführt. Die WebRTC-Standards spezifizierten Protokolle, Signalisierungstechniken und WebRTC-Kommunikationsfluss zwischen den Peers werden diskutiert. WebRTC wird von zwei großen Browsern unterstützt, Google Chrome und Mozilla Firefox, und Experimente werden auf Geräten durchgeführt, die auf diesen Browsern mit unterschiedlichen Konfigurationen ausgeführt werden. Die Leistung wurde in Bezug auf Peer-Verbindungsaufbau, Peer-Kommunikation, Benutzerdatentransfer und Video-Streaming-Parameter gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6977-1_34 dc1d0abcfe0e70b981be5040cd53da20;de;;;5.1.;;;Ein gewichteter KNN-Algorithmus basierend auf der Entropiemethode Mit dem Ziel, dass die Klassifikationsgenauigkeit des K-Nächster-Nachbar-Algorithmus nicht hoch ist, schlägt dieser Artikel einen K-Nächster-Nachbar-Algorithmus vor, der die Methode der gewichteten Entropie des Extremwerts (EEM-KNN-Algorithmus) verwendet. Die Entropiemethode weist dem Merkmalsindex der Stichprobe eine Gewichtung zu und führt dann die Gewichtung des Merkmalsindex ein, wenn die Entfernung zwischen dem Abfragestichprobenvektor und dem Trainingsstichprobenvektor berechnet wird. Die vier Gruppen von Klassifikationsdatensätzen werden als Testproben verwendet, um die Wirksamkeit des verbesserten KNN-Algorithmus zu testen, es vergleicht auch den Unterschied zwischen dem verbesserten Algorithmus und dem traditionellen Algorithmus unter verschiedenen K-Werten. Algorithmen werden auf der interaktiven Plattform Jupyter Notebook implementiert und getestet. Der verbesserte KNN-Algorithmus wird durch Experimente verifiziert und die Klassifizierungsgenauigkeit wird verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2384-3_41 16e4dcc991b4f457fcb7b3c228f5157b;de;;;5.1.;;;Eine erweiterte Fuzzy-Evidenz-DEMATEL-Methode mit ihrer Anwendung zur Identifizierung kritischer Erfolgsfaktoren Aufgrund des häufigen Auftretens von unfallbedingten und zerstörerischen Katastrophen ist es unerlässlich, die Leistung von Notfallsystemen zu verbessern. Angesichts der Tatsache, dass die Leistung eines Notfallsystems von verschiedenen Faktoren abhängt und es aufgrund der begrenzten Ressourcen nicht möglich ist, alle diese Faktoren gleichzeitig zu optimieren. Eine praktikable Lösung besteht darin, einige wichtige Faktoren auszuwählen und zu verbessern. In diesem Beitrag wird eine neuartige, verbesserte Fuzzy-Evidenz-Entscheidungsfindungs- und Bewertungslabormethode (DEMATEL) zur Identifizierung kritischer Erfolgsfaktoren (CSFs) vorgeschlagen. In der vorgeschlagenen Methode kombinieren wir die Dempster-Shafer-Evidenztheorie und die DEMATEL-Methode. Zunächst werden direkte Beziehungen zwischen Faktoren von mehreren Domänenexperten mit intuitionistischen Fuzzy-Zahlen (IFNs) bewertet. Dann werden IFNs in grundlegende Wahrscheinlichkeitszuweisungen (BPAs) transformiert und können durch die Dempster-Kombinationsregel kombiniert werden. Darüber hinaus werden die Unsicherheit und Unschärfe von BPAs aufgrund des Mangels an Wissen berücksichtigt, um eine endgültige Entscheidung zu treffen. Schließlich können wir durch die Implementierung der DEMATEL-Methode Ursache-Wirkungs-Kategorien von Faktoren mit der DEMATEL-Methode ermitteln. Die Ursachenfaktoren werden als CSFs identifiziert. Die vorgeschlagene Methode kann Subjektivität und Unschärfe von Expertenbewertungen gut angehen. Basierend auf der vorgeschlagenen Methode kann die Optimierung des Notfallmanagements erheblich in die Optimierung von CSFs vereinfacht werden. Durch die Optimierung dieser CSFs kann die Leistung des gesamten Systems deutlich verbessert werden.;-;-;-;https://link.springer.com/article/10.1007/s00500-018-3311-x 6b9334f94d3792909c50954ba52d612e;de;;;5.1.;;;Distributed Agile: Projektmanagement im globalen Umfeld Agile Methoden haben sich in der Mainstream-Community der Softwareentwicklung durchgesetzt. Gleichzeitig ist die global verteilte Softwareentwicklung ein weiterer Trend, um globalen Benutzern qualitativ hochwertige Software zu niedrigeren Kosten bereitzustellen. Über die Einführung und Anpassung agiler Methoden in einer verteilten Team- und Software-Globalisierungs-/Lokalisierungsprojektumgebung wird wenig veröffentlicht. Die Gesamtleistung und Zufriedenheit mit der internationalen Bereitstellung der neuesten Version von My Yahoo! um mehr als 30 % gestiegen, nachdem das globale Produktteam, das über drei Kontinente verteilt ist, agile Methoden übernommen hat. Unser Ziel ist es, erfolgreiche Praktiken und Herausforderungen aufzuzeigen, die durch das Globalisierungsprojekt überwunden wurden, und einen Rahmen für das Management von Software-Globalisierungsprojekten mit einem verteilten agilen Ansatz vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1007/s10664-009-9119-7 8396bd14c6f95b59212b8eb9d256ebf4;de;;;5.1.;;;Über eine asymptotische Eigenschaft der zeitversetzten Quantenkryptographie Eines der grundlegenden Ergebnisse der klassischen Informationstheorie ist, dass eine fehlerfreie Informationsübertragung auch durch einen nicht perfekten binären Kommunikationskanal mit Rauschen bis zu einem Fehler von . möglich ist;-;-;-;https://link.springer.com/article/10.1134/S0021364009190114 bed2ee8e4b36c118a35333567cd3540c;de;;;5.1.;;;Einführung in die OPC UA-Leistung Anwendungen, die in der Steuerungsschicht der industriellen Computersysteme arbeiten, sind darauf ausgelegt, nicht nur einen Echtzeit-Datenaustausch untereinander durchzuführen, sondern auch einige Informationen an höhere Ebenen (SCADA, MES, ERP) zu übertragen. OPC Unified Architecture (OPC UA) ist ein Beispiel für einen Standard, der diese Art der Kommunikation handhabt. Es handelt sich nicht um ein Echtzeitprotokoll, sondern vielmehr darum, Informationen über die übertragenen Daten mit dem Zeitstempel des Auftretens zu sammeln und diese Informationen bei Bedarf zu verteilen. Dennoch ist es entscheidend, die Leistung der Datenübertragung in diesem auf dem Client-Server-Modell basierenden Protokoll abschätzen zu können. Derzeit gibt es keine dokumentierten Untersuchungen zu den Auswirkungen der Anzahl der Clients und der übertragenen Datenmenge auf die Serverleistung. Das Ziel dieses Artikels ist es, die Parameter des OPC Unified Architecture Protokolls zu finden und zu beschreiben, die für die Leistung des Systems am wichtigsten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31217-5_28 2e7a7bee571e66f17d50045511a5f683;de;;;5.1.;;;Fuzzy-relationale Kompositionen können für die Kreditbewertung von Kunden in der Finanzindustrie nützlich sein Fuzzy-relationale Kompositionen sind ein wichtiges Thema in der Fuzzy-Mathematik, und viele Forscher haben dies in verschiedenen Gebieten angewandt, in denen das Klassifikationsproblem mehr und weniger den wesentlichen Teil ausmachte. Im Zusammenhang mit diesem Problem werden wir in diesem Beitrag zeigen, dass Fuzzy-Relational-Kompositionen bei der Bewertung der Kreditwürdigkeit von Kunden (Kredit-Scoring) helfen, was eines der wichtigsten Probleme in der Finanzindustrie ist. Der Zweck besteht darin, einen bestimmten Kunden in zwei Kategorien von akzeptiert oder abgelehnt zu klassifizieren und Kreditsachbearbeitern zu helfen, eine bessere Entscheidung zu treffen. Wir veranschaulichen ein experimentelles Beispiel mit Anfangswerten eines Bankexperten und verwenden das LFL R-Paket als praktisches Werkzeug, um die Zusammensetzungen für unsere Anwendung zu berechnen. Das Konzept sogenannter verallgemeinerter Quantoren und ausschließender Merkmale, die in den Zusammensetzungen enthalten sind, wird ebenfalls verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91479-4_3 72c7a62a659bbe9092d2e30c333c062f;de;;;5.1.;;;Anwendungsstudie des Hidden-Markov-Modells und der maximalen Entropie bei der Textinformationsextraktion Die Extraktion von Textinformationen ist ein wichtiger Ansatz, um große Textmengen zu verarbeiten. Da das traditionelle Trainingsverfahren des Hidden-Markov-Modells für die Textinformationsextraktion empfindlich auf anfängliche Modellparameter ist und in der Praxis leicht zu einem lokalen optimalen Modell konvergiert, wird ein neuer Algorithmus vorgestellt, der das Hidden-Markov-Modell basierend auf maximaler Entropie für die Textinformationsextraktion verwendet. Der neue Algorithmus kombiniert den Vorteil des Maximum-Entropie-Modells, das Regeln und Wissen effizient integrieren und verarbeiten kann, mit dem des Hidden-Markov-Modells, das über leistungsstarke technische Grundlagen zur Lösung von Sequenzdarstellungen und statistischen Problemen verfügt. Und der Algorithmus verwendet die Summe aller Merkmale mit Gewichten, um die Übergangsparameter im Hidden-Markov-Modell für die Extraktion von Textinformationen anzupassen. Experimentelle Ergebnisse zeigen, dass der neue Algorithmus im Vergleich zum einfachen Hidden-Markov-Modell die Leistung in Präzision und Erinnerung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_44 f7c993a7b6be5ee8e8d9c7572c1f9863;de;;;5.1.;;;Doppelt abgeschnittene nukleare normbasierte Matrixzerlegung mit Anwendung auf die Hintergrundmodellierung Viele Themen der Mustererkennung und des maschinellen Lernens, wie z. B. Subraumlernen, Bildwiederherstellung, Hintergrundmodellierung, können als Matrixzerlegungsproblem angesehen werden. Die doppelnukleare normbasierte Matrixzerlegung (DNMD) ist eine neue Methode, um mit durch kontinuierliche Okklusion verfälschten Bilddaten umzugehen. Das Verfahren verwendet eine vereinheitlichte Annahme mit niedrigem Rang, um die realen Bilddaten und die kontinuierliche Okklusion zu charakterisieren. Eine wesentliche Einschränkung der Kernnorm besteht jedoch darin, dass jeder Singulärwert gleich behandelt wird, da die Kernnorm als Summe aller Singulärwerte definiert ist. Somit kann die Rangfunktion in der Praxis möglicherweise nicht gut angenähert werden. Um diesen Nachteil zu überwinden, präsentiert dieses Papier die doppelt abgeschnittene nukleare normbasierte Matrixzerlegung (DTNMD). Die abgeschnittene Kernnorm kann die Rangfunktion genauer und robuster widerspiegeln. Experimentelle Ergebnisse zeigen ermutigende Ergebnisse des vorgeschlagenen Algorithmus im Vergleich zu den modernsten Methoden zur Matrixvervollständigung sowohl an synthetischen als auch an realen visuellen Datensätzen.;-;-;-;https://link.springer.com/article/10.1007/s12652-018-1148-x 8cd2ae66f6459f7daf38e8a50ff3f67e;de;;;5.1.;;;Analyse des privaten Stromverbrauchs nach Gebieten in Uruguay Der Eigenstrombedarf ist ungebrochen gestiegen und soll sich 2050 gegenüber 2010 verdoppeln. Der sinnvolle Umgang mit Strom wird immer wichtiger, und so werden unterschiedliche Politiken basierend auf dem Wissen um die Nutzung des Stroms durchgeführt. In diesem Artikel wird ein Verfahren zur Messung des potenziellen Stromverbrauchs in Uruguay vorgestellt. Die Studie nimmt als Hauptachse die Informationen über den Gerätebesitz, die in einer nationalen Umfrage zu schwerwiegenden sozioökonomischen Aspekten enthüllt wurden, und kombiniert sie mit Daten zu den Eigenschaften von Geräten, die von lokalen Geschäften mit Internetpräsenz gesammelt wurden. Basierend auf diesen Daten wird ein Index des potenziellen Stromverbrauchs für verschiedene Zählgebiete erstellt. Zur Validierung der Analyse verwendet es Stromverbrauchsdaten aus dem ECD-UY-Datensatz (Electricity Consumption Data set of UruguaY) und führt lineare OLS-Regressionen durch, um den realen Verbrauch und die Indexkorrelation zu bewerten. Die Implementierung verwendet Jupyter-Notebooks, die Sprache Python Version 3 und Utils-Bibliotheken wie Pandas und Numpy. Die Ergebnisse zeigen, dass sich die Departements mit dem höchsten Indexwert an der West-/Südwestküste befinden. In Bezug auf die Zensusabschnitte und -segmente in Montevideo zeigen die Ergebnisse, dass sich die Gebiete mit der höchsten Punktzahl an der Süd-/Südostküste befinden, während sich die Gebiete mit der niedrigsten Punktzahl in den Außenbezirken befinden. Der Validierungsprozess wurde durch das Fehlen realer Verbrauchsdaten eingeschränkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69136-3_4 67261a8cb4e850e6b598eee3ef25ac1b;de;;;5.1.;;;Dynamische Router-Echtzeit-Fahrzeitvorhersage basierend auf einem Straßennetz Dieses Papier befasst sich mit der Aufgabe der dynamischen Router-Echtzeit-Fahrzeitvorhersage für ein beliebiges Ursprungs-Ziel-Paar auf einer Karte. Die Vorhersage der Reisezeit basiert auf der historischen Reisezeit und der aktuellen Reisezeit. Die historische Reisezeit wird nach Geschwindigkeiten berechnet. Das Verkehrsmuster, das dem aktuellen Verkehr ähnlich ist, wird unter den historischen Mustern gesucht, und am nächsten übereinstimmende Muster werden verwendet, um die gegenwärtige Verkehrsbedingung zu extrapolieren. Das Verfahren kombiniert die historischen Verkehrsmuster mit Echtzeit-Verkehrsdaten als linear. Ein Router wird basierend auf der Vorhersagetechnik aus einigen Kandidaten-Router ausgewählt. Das resultierende Modell wird mit realistischen Verkehrsdaten getestet und hat eine gute Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19853-3_107 a461d53d2e3f96f4e25c63c2648ce043;de;;;5.1.;;;Auf dem Weg zu Datenspeicherung, Verfügbarkeit und Skalierbarkeit mit Hilfe von Blockchain Das Aufkommen des Internet of Things (IoT) und die Zunahme induzierter Daten aus dem IoT-Ökosystem haben zu einer exponentiellen Zunahme der Datenspeicherung in der Cloud geführt. IoT bietet einen schnellen und einfachen Zugriff auf die Daten und daher ist die Aufrechterhaltung der Datensicherheit von größter Bedeutung. In diesem sensiblen Szenario spielt die Blockchain eine entscheidende Rolle, um die Daten zu sichern und zu verhindern, dass sie gefälscht oder gefälscht werden. Außerdem steigt all diese Nachfrage nach einer Hochskalierung von Daten in jedem Sektor aufgrund der erhöhten Datenmenge, die auf dem Markt benötigt wird. Dieses Papier stellt eine neuartige Systemarchitektur vor, um ein Mittel zum Speichern von Daten mit Skalierbarkeit sowie Verfügbarkeit mit der Sicherheit von Blockchain synchron zu visualisieren. Darüber hinaus erklärt dieses Papier die Unvermeidlichkeit der Blockchain bei der Lösung heutiger Sicherheitsprobleme und bietet in diesem Zusammenhang zukünftige Forschungsrichtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6393-9_20 dc78568b8170feaf5ee1a43fb487d787;de;;;5.1.;;;Profil für effektives Service Management auf Mobile Cloud Computing Mobile Cloud Computing ist aufgrund des Wachstums mobiler Geräte wie Smartphones und des Aufkommens von Cloud Computing-Umgebungen zu einem neuen IT-Paradigma geworden. Diese mobile Cloud-Umgebung stellt je nach Anforderung der Benutzer verschiedene Dienste und IT-Ressourcen bereit, sodass ein effektives Management von Service- und IT-Ressourcen erforderlich ist. Daher entwirft dieses Papier ein Profil auf einer mobilen Cloud-Service-Plattform, um Benutzern verteilte IT-Ressourcen und -Dienste basierend auf kontextbezogenen Informationen bereitzustellen. Da das in diesem Dokument vorgeschlagene Profil kontextbezogene Informationen verwendet, ermöglicht es die Bereitstellung genauer personalisierter Dienste und die Verwaltung verteilter IT-Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23312-8_17 dc98a3b12a364726d681b3d330b21407;de;;;5.1.;;;Kacheln von Satellitenbildern, um ein Inselobjekt zu erfassen Diese Studie schlägt einen neuartigen Kachelansatz vor, um ein Bild eines gesamten Objekts zu erfassen. Dabei werden a priori multispektrale und multitemporale Satellitenbilder gewonnen, die dann zu einem späteren Zeitpunkt zu einem Bild des gesamten Objekts zusammengefügt werden können. Die Wirksamkeit der vorgeschlagenen Technik wurde durch Kacheln von teilweise überlappenden Satellitenmosaikbildern der Insel Zypern untersucht. Die Bilder wurden vom kürzlich gestarteten Satelliten LandSat-8 aufgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11071-4_19 9f99433e9288d2d8d6ff4f3a94525df9;de;;;5.1.;;;Übergaben und Übergänge in der Intensivmedizin – Verständnis der Skalierbarkeit: Studienprotokoll für eine multizentrische Hybrid-Wirksamkeits-Implementierungs-Studie mit abgestuftem Keil Typ 2 Die Implementierung evidenzbasierter Praktiken in der Intensivmedizin steht vor besonderen Herausforderungen, darunter hohem Zeitdruck und Patientenschärfe. Diese Herausforderungen führen zu Evidenz-zu-Praxis-Lücken, die die Wirkung von nachgewiesen wirksamen Interventionen für Patienten verringern, die Unterstützung auf der Intensivstation benötigen. Forschung ist erforderlich, um Determinanten der Implementierung in der Intensivpflege zu verstehen und zu behandeln.;-;-;-;https://link.springer.com/article/10.1186/s13012-021-01131-1 2aca356082f1a15a6c8ee788cbd58586;de;;;5.1.;;;Erkennung der menschlichen Hautfarbe mit dem Bayesschen groben Entscheidungsbaum Die Erkennung der Hautfarbe des Menschen ist ein notwendiges Element in der Computer Vision sowie in Bildverarbeitungsanwendungen. Es ist ein Trennverfahren von Hautpixeln von Nicht-Hautpixeln im Bild. Dagegen ist die Erkennung der menschlichen Hautfarbe aus zwei Gründen eine sehr schwierige Funktion, hauptsächlich aus veränderlichen Beleuchtungsbedingungen und verschiedenen Menschenrassen. Einige frühere Forscher auf diesem Gebiet versuchten, diese Probleme zu lösen, indem sie Schwellenwerte verwendeten, die auf spezifischen Werten von Hauttönen beruhten. Obwohl es eine schnelle und einfache Implementierung ist, bietet es nicht genügend Informationen, um alle Hauttöne des Menschen zu erkennen. Dieses Papier schlägt einen Bayesian Rough Decision Tree (BRDT)-Klassifikator vor, um die Genauigkeit der Erkennung menschlicher Haut zu verbessern. Drei Experimente wurden mit (RGB)-Datensätzen durchgeführt, die vom Machine Learning Repository der University of California, Irvine (UCI), RGB (Rot, Grün, Blau), HSV (Farbton, Sättigung, Wert) und YCbCr (Luminanz, Chrominanz) gesammelt wurden. Das experimentelle Ergebnis zeigt, dass das vorgeschlagene System eine bevorzugte Genauigkeit bei der Hauterkennung von 98 %, 97 % und 97 % unter Verwendung von RGB-Datensätzen, HSV-Datensätzen bzw. YCbCr-Datensätzen erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01653-1_15 d66d88ca768ff253a072aa63a915372b;de;;;5.1.;;;Deep-Multi-Stream-Netzwerke zur Erkennung von Gewalt von Mensch zu Mensch in Videos Die Gewalterkennung in Videos hat zahlreiche Anwendungen, die von der Kindersicherung und dem Kinderschutz bis hin zum Filtern und Abrufen von Multimedia reichen. Es wurde eine Reihe von Ansätzen vorgeschlagen, um wichtige Hinweise für gewalttätige Handlungen zu erkennen, von denen die meisten Verfahren den Einsatz von bahnbasierten Handlungserkennungstechniken bevorzugen. Diese Methoden können jedoch nur allgemeine Eigenschaften menschlicher Handlungen modellieren und können daher spezifische Informationen höherer Ordnung über gewalttätige Handlungen nicht gut erfassen. Sie eignen sich daher nicht zur Erkennung von Gewalt, die typischerweise intensiv ist und mit bestimmten Szenen korreliert. In diesem Artikel schlagen wir ein neuartiges Framework vor, d. h. Multi-Stream Deep Convolutional Neural Networks, für die Erkennung von Gewalt von Mensch zu Mensch in Videos. Zusätzlich zu herkömmlichen räumlichen und zeitlichen Strömen entwickeln wir einen Beschleunigungsstrom, um die wichtigen intensiven Informationen zu erfassen, die normalerweise bei gewalttätigen Handlungen auftreten. Darüber hinaus wird eine einfache und effektive Fusionsstrategie auf Score-Ebene vorgeschlagen, um Multistream-Informationen zu integrieren. Wir demonstrieren die Wirksamkeit unserer Methode am typischen Gewaltdatensatz und umfangreiche experimentelle Ergebnisse zeigen ihre Überlegenheit gegenüber den modernsten Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3002-4_43 b6083c1d72321eafd46736d5dc9957a9;de;;;5.1.;;;Den Fluch der Visual Analytics brechen: Integrieren von Virtual Reality in die Visualisierungspipeline Frühere Forschungen haben die Diskrepanz zwischen dem Gegenstand der Analyse (reale Welt) und den tatsächlichen Daten, auf denen die Analyse durchgeführt wird (Datenwelt), als kritische Schwachstelle in visuellen Analysepipelines entlarvt. In diesem Beitrag zeigen wir, wie Virtual Reality (VR) helfen kann, die Übereinstimmung beider Welten im Kontext von Information Visualization (InfoVis) und Visual Analytics (VA) zu überprüfen. Immersion ermöglicht es dem Analysten, in die Datenwelt einzutauchen und sie mit vertrauten realen Szenarien zu vergleichen. Fehlen der Datenwelt entscheidende Dimensionen, so fehlen diese auch in erstellten virtuellen Umgebungen, was den Analytiker auf Inkonsistenzen zwischen Datenbank und Untersuchungsgegenstand aufmerksam machen kann. Bei der Platzierung von VR in einer generischen Visualisierungspipeline können wir die grundsätzliche Gleichheit mit anderen Medien sowie mögliche Vorteile bestätigen. Um die zurückhaltende Haltung von VR in InfoVis und VA zu überwinden, präsentieren wir eine strukturierte Argumentationsanalyse, die die Umstände aufzeigt, die VR zu einem brauchbaren Medium für Visualisierungen machen. Als weiteren Beitrag diskutieren wir, wie VR helfen kann, die Lücke zwischen der Datenwelt und der realen Welt zu minimieren und präsentieren einen Use Case, der zwei Lösungsansätze demonstriert. Abschließend berichten wir über erste Experten-Feedbacks, die die Anwendbarkeit unseres Ansatzes in einem realen Szenario für die Tatortermittlung belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41590-7_11 4250d4e577e30d5c4d4074ba9dd49954;de;;;5.1.;;;Die Grenzen bei der Stabilisierung der Datenraten in vernetzten Systemen überschreiten Dieses Papier wendet einfache, klassische Rückkopplungssteuerungs- und Quantisierungsschemata auf das Problem der Bitratenreduktion zur Stabilisierung instabiler linearer Anlagen an. Insbesondere werden Zustandsrückkopplung, Deadbeat-Steuerung (Polplatzierung am Ursprung) und Standard-Gleitkommaquantisierer (mit differentiell codierten Exponenten) verwendet, um die Anforderungen an die stabilisierende Datenrate für bestimmte Systemklassen auf Pegel nahe oder sogar unterhalb der theoretischen Grenzen zu reduzieren. Untersucht werden Systeme erster Ordnung und steuerbare kanonische Formen höherer Ordnung. Die Robustheit der abgeleiteten Bedingung zum Stabilisieren der Datenrate in Bezug auf Systemkoeffizienten wird ebenfalls angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/11533382_17 cf8d91c9412836e2f922f792ed3a4949;de;;;5.1.;;;Aktives Screening zu rezidivierenden Erkrankungen Kontaktnetzwerke mit Unsicherheit: ein Ansatz des verstärkten Lernens Die Kontrolle wiederkehrender Infektionskrankheiten ist ein wichtiges, aber kompliziertes Problem. Ein großer Teil der kontrollierenden Epidemie beruht darauf, dass Patienten freiwillig Kliniken aufsuchen. Sie können die Krankheit jedoch bereits auf ihre Kontaktpersonen übertragen, wenn sie sich krank genug fühlen, um die Klinik zu besuchen, insbesondere bei Erkrankungen mit langer Inkubationszeit. Daher wurde in den letzten Jahren aktives Screening/Fallfindung eingesetzt, um ein wirksames, aber teures Mittel zur Kontrolle der Krankheitsverbreitung bereitzustellen. Um den Erfolg des aktiven Screenings bei einem gegebenen Budgetlimit zu erreichen, besteht eine der Herausforderungen darin, dass wir nicht den genauen Zustand jedes Patienten kennen. Angesichts der Vielzahl von Horizonten und Budgets, die wir in jedem Zeitschritt haben, müssen wir auch unser Screening effizient planen und die vitalen Patienten rechtzeitig untersuchen. Daher wenden wir einen Reinforcement-Learning-Ansatz an, um aktive Screening-Probleme auf dem Netzwerk-SIS-Krankheitsmodell zu lösen. Der erste Beitrag dieser Arbeit besteht darin, dass wir drei wesentliche Herausforderungen bei aktiven Screeningproblemen identifizieren: teilweise beobachtbare Zustände, kombinatorische Aktionswahl, hochdimensionaler Zustands-Aktionsraum. Darüber hinaus schlagen wir die entsprechenden Lösungen vor, um diese Herausforderungen zu meistern. Konkret lösen wir das Problem des hochdimensionalen Zustands-Aktions-Raums, indem wir die Aktionen und teilweise beobachtbaren Zustände in eine niederdimensionale Form codieren, was entweder manuell mit Domänenexpertise oder automatisch mit dem hochmodernen GCN-Ansatz erfolgt . Wir zeigen, dass unser Ansatz auf große Grafiken skalieren kann und im Vergleich zu anderen Baselines der früheren Literatur und der aktuellen Praxis anständig abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66888-4_5 3d25e9925236c82852b01f9e83c70fb5;de;;;5.1.;;;OpenPTDS-Datensatz: Trajektorien von Fußgängern in überfüllten Szenarien Fußgängersimulation ist ein wichtiger Ansatz für Ingenieure, um die Sicherheitsaspekte von U-Bahn-Gebäuden zu bewerten. Obwohl es viele Arbeiten zur Evakuierung von Fußgängern gibt, fehlen immer noch umfassende Evakuierungsdaten, um Simulationsmodelle zu kalibrieren. Um dieses Problem zu lösen, haben wir mehrere reale Fußgängerexperimente durchgeführt und einen Datensatz namens OpenPTDS erstellt. Es wird ein grundlegendes Geschwindigkeits-Dichte-Diagramm gezeichnet, um seine Machbarkeit zu zeigen. Um weitere Forschungen und Anwendungen zu fördern, werden die Quelldaten unter geteilt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2853-4_23 8c214e4196535a090499d0bedfe532c3;de;;;5.1.;;;Genauigkeitsanalyse der Bestimmung der Umlaufbahn des Kalibrierungssatelliten basierend auf Onboard-BDS-Daten Der im November 2018 gestartete erste Kalibrierungssatellit trug an Bord einen weltraumgestützten Multimode-Empfänger, der gleichzeitig Zweifrequenz-GPS- und BDS B1I & B3I-Signale empfangen kann. In diesem Artikel wurden sowohl die GPS- als auch die BDS-Dual-Frequency-Daten des Satelliten verwendet, um die genauen Umlaufbahnen unter Verwendung der differenzreduzierten-dynamischen Methode zu bestimmen. Nach einer kurzen Einführung in Theorie und Strategie wurden die Ergebnisse und Genauigkeitsanalysen der GNSS-basierten Precise Orbit Determination (POD) detailliert, indem die ausschließlich von GPS abgeleiteten Umlaufbahnen als Referenz verwendet wurden. Um die Genauigkeit und Zuverlässigkeit zu gewährleisten, wurde zunächst die Qualität von reinen GPS-Orbits mit reduzierter Dynamik bewertet. Bei einer reinen GPS-Lösung beträgt der RMS-Fehler der 3D-Position der überlappenden 6-Stunden-Bögen weniger als 1,2 cm, wenn zwei benachbarte 30-Stunden-Bögen verglichen werden, und die Vergleiche zwischen einer reduzierten dynamischen Umlaufbahn und einer kinematischen Umlaufbahn zeigen einen radialen RMS-Fehler von 6 cm und 3D-Positions-RMS-Fehler von 10 cm, mit einem Durchschnitt von etwa 8 cm. Für die reine BDS-Lösung zeigen die experimentellen Ergebnisse, dass auf der Grundlage von 24-h-Dual-Frequenz-Daten die Nur-BDS-Bahnen einen RMS-Fehler von 10 cm in dreidimensionaler Position mit einem RMS-Fehler von 4 cm aufweisen, 8 cm bzw. 3,7 cm in radialer, längs- und normaler Richtung im Vergleich zu den reinen GPS-Orbits. Zusammenfassend beweisen die Experimente in diesem Artikel, dass POD für LEO-Satelliten unter Verwendung von Dual-Frequenz-BDS-Daten zur präzisen Bahnbestimmung eine Bahngenauigkeit von 10 cm oder sogar noch besser erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3138-2_42 dec705b33c084a662ac5f16dc4b08bb9;de;;;5.1.;;;Eine SDN-basierte Sicherheitslösung für die drahtlose Authentifizierung und Zugriffssteuerung Software-defined Networking (SDN) ist ein relativ neuer Ansatz im Netzwerkmanagement, der vorschlägt, die Netzwerksteuerung (Control Plane) und den Weiterleitungsprozess (Data Plane) zu trennen, um die Netzwerkinfrastruktur zu optimieren und die Netzwerkleistung, Kontrollierbarkeit, Verwaltbarkeit und Flexibilität zu verbessern. Wie jede neue Technologie hat auch SDN seine eigenen neuen Herausforderungen in Bezug auf die Sicherheit mit sich gebracht. Die Sicherheit von SDN ist die Voraussetzung für seine umfangreiche Bereitstellung und Implementierung. In diesem Papier schlagen wir ein drahtloses Authentifizierungs- und Zugangskontroll-Sicherheits-Framework unter der SDN-Architektur vor, das einen optimalen und sicheren Netzwerkzugriff mit geringer Latenz bietet. In Anbetracht der Fähigkeit von SDN, Authentifizierung und Zugriffskontrolle in einer drahtlosen Umgebung durchzuführen, haben wir drahtlose Authentifizierungsmodule in den Ryu-Controller installiert. Inzwischen haben wir das Konzept der Verwaltungseinheit zum RBAC-Modell hinzugefügt, um eine hierarchische Autorisierung in der drahtlosen Authentifizierungsumgebung zu erreichen. Wir haben unsere Architektur implementiert und getestet, um ihre Leistungsfähigkeit zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3095-7_14 f8cc65c32101f84152d83f02b8bb9ab6;de;;;5.1.;;;Ein verbesserter dynamischer Clustering-Algorithmus basierend auf der Uplink-Kapazitätsanalyse in einem ultradichten Netzwerksystem Das Ultra-Dense Network (UDN)-System gilt als vielversprechende Technologie für die zukünftige drahtlose Kommunikation. Anders als das bestehende heterogene Netz hat UDN einen kleineren Zellenradius und eine neue Netzstruktur. Das Kernkonzept von UDN besteht darin, die Low Power Base Stations (LPBSs) bereitzustellen. Bei dichteren Zellen ist das Interferenzszenario in UDN noch schwerwiegender als in einem heterogenen Long Term Evolution (LTE)-Netzwerk. Clustering-Kooperation sollte Interferenzen zwischen den Zellen reduzieren. In diesem Papier leiten wir zunächst die gesamte Uplink-Kapazität des gesamten Systems her. Dann präsentieren wir einen neuartigen dynamischen Clustering-Algorithmus. Das Ziel dieses Algorithmus für dicht aufgestellte Kleinzellennetzwerke besteht darin, einen besseren Kompromiss zwischen der Systemleistung und Komplexität zu machen, während die Inter-Mobile Station (MS) Interferenz überwunden wird. Simulationsergebnisse zeigen, dass unser Ansatz im Vergleich zu einigen vorgeschlagenen Clustering-Algorithmen signifikante Kapazitätsgewinne liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72998-5_23 8fc4d7a28e4dce513e7ee3b4eeca21ff;de;;;5.1.;;;Transparenz und Semantik koexistieren: Wenn Malware-Analyse auf hardwareunterstützte Virtualisierung trifft Moderne Malware-Angriffe sind kompliziert konzipiert, transportieren Daten verschlüsselt, sodass die Überwachung des Netzwerkverkehrs solche Angriffe nicht vollständig lösen kann. Daher müssen Netzwerküberwachung und -analyse mit Systemverhaltensüberwachung und Speicheranalyse kombiniert werden, und letztere ist wichtiger. In diesem Artikel schlagen wir ein hardwarebasiertes Virtualisierungsprototypsystem vor, kombiniert mit Speicheranalysetools, um böswillige Angriffe aktiv zu überwachen und ihnen entgegenzuwirken. Das System basiert auf der Xen-Virtualisierungsplattform, die das Verhalten virtueller Maschinen durch die Erfassung bestimmter Ereignisse überwacht. Die Ereignisse werden durch einige spezifische Verhaltensweisen im Zusammenhang mit der Überwachung bösartiger Software ausgelöst, z. B. Ausführen von privilegierten Anweisungen, Systemaufrufen, Speicherschreiben usw. Bei Bedarf können wir den Speicher der virtuellen Maschine ausgeben und Speicheranalysetools für eine detaillierte Analyse verwenden um den Zweck der Überwachung und Gegenarbeit zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43908-1_4 e8adf79e118b5bb82df191aaf0ab6e78;de;;;5.1.;;;Link-Mining für Kernel-basierte Vorhersagen von Compound-Protein-Interaktionen unter Verwendung eines Chemogenomics-Ansatzes Virtuelles Screening (VS) wird häufig bei der computergestützten Wirkstoffforschung eingesetzt, um Kosten zu senken. Chemogenomics-basiertes virtuelles Screening (CGBVS) kann verwendet werden, um neue Compound-Protein-Interaktionen (CPIs) aus bekannten CPI-Netzwerkdaten mit verschiedenen Methoden, einschließlich maschinellem Lernen und Data Mining, vorherzusagen. Obwohl CGBVS eine hocheffiziente und genaue CPI-Vorhersage ermöglicht, weist es eine schlechte Leistung bei der Vorhersage neuer Verbindungen auf, für die CPIs unbekannt sind. Die paarweise Kernel-Methode (PKM) ist eine hochmoderne CGBVS-Methode und zeigt eine hohe Genauigkeit bei der Vorhersage neuer Verbindungen. In dieser Studie haben wir auf Basis von Link Mining das PKM durch die Kombination von Link Indicator Kernel (LIK) und chemischer Ähnlichkeit verbessert und die Genauigkeit dieser Methoden bewertet. Die vorgeschlagene Methode ergab eine durchschnittliche Fläche unter der Precision-Recall-Kurve (AUPR) von 0,562, die höher war als die der herkömmlichen Methode des Gaußschen Interaktionsprofils (GIP) (0,425), und die Berechnungszeit wurde nur um wenige . verlängert Prozent.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63312-1_48 0a0c13db32f711239c8983696a55f8dc;de;;;5.1.;;;Neue Informationen zum Klimawandel verändern Rahmen und Entscheidungen von Entscheidungsträgern: eine explorative Studie zur Waldplanung Informationen helfen Entscheidungsträgern, Umweltprobleme anzugehen und zu entscheiden. Im Kontext der Anpassung an den Klimawandel fehlt oft das Wissen darüber, wie sich die verfügbaren Informationen aus Wirkungsmodellen auf den Entscheidungsprozess auswirken. Das Hauptziel dieser Studie war es, das Ausmaß der Mehrdeutigkeit zu untersuchen und zu untersuchen, wie neue Informationen zum Klimawandel die Entscheidungen von Forstplanern beeinflusst haben. Wir untersuchten Veränderungen in Entscheidungen von Planern über forstwirtschaftliche Maßnahmen, die die Artenwahl und den Waldtourismus darstellen, und das Ablaufdatum dieser Maßnahmen, die zu Umwelteinschränkungen bei der Bereitstellung von Ökosystemleistungen führen. Forstplaner bewerteten Verfallsdaten anhand von vier Waldökosystemen: Waldproduktion, Bestandsertragsklasse, gebundener Kohlenstoff und potenzieller Tourismus. Die Daten wurden in Workshops mit elf Forstplanern aus drei Forstbezirken in Schottland erhoben. Die präsentierten Informationen zum Klimawandel veränderten das Verständnis und die Rahmenbedingungen der Planer zu Forstmaßnahmen, die mit begleitenden Ablaufdaten bewertet wurden. Änderungen in den Rahmen der Planer führen oft sowohl zu früheren als auch zu späteren Ablaufterminen. Es wurde festgestellt, dass die Mehrdeutigkeit der Planer von der Vielfalt der Rahmen und der Schwierigkeit bei der Bewertung mehrerer Ökosystemleistungen abhängt. Diese Ergebnisse deuten darauf hin, dass Waldplaner aufgrund von Mehrdeutigkeiten Schwierigkeiten haben könnten, Maßnahmen zur Anpassung an den Klimawandel auszuwählen, und Forscher können Schwierigkeiten haben, Planer mit neuen Forschungsergebnissen zu überzeugen.;-;-;-;https://link.springer.com/article/10.1007/s10113-015-0827-9 908a814b066b2728a61efe957681d529;de;;;5.1.;;;Ein anonymes Authentifizierungs- und Kommunikationsprotokoll für drahtlose Mesh-Netzwerke Drahtlose Mesh-Netzwerke (WMNs) haben sich als Schlüsseltechnologie für drahtlose Breitbandnetzwerke der nächsten Generation entwickelt, die einen schnellen Fortschritt zeigen und zahlreiche überzeugende Anwendungen inspirieren. Ein WMN besteht aus einer Reihe von Mesh-Router (MRs) und Mesh-Clients (MCs), wobei MRs über die Internet-Gateways (IGWs) mit dem Internet-Backbone verbunden sind. Die MCs sind drahtlose Geräte und kommunizieren untereinander über möglicherweise Multi-Hop-Pfade mit oder ohne Beteiligung von MRs. Datenschutz und Sicherheit der Benutzer waren aufgrund ihrer Peer-to-Peer-Netzwerktopologie, des gemeinsam genutzten drahtlosen Mediums, der strengen Ressourcenbeschränkungen und der hochdynamischen Umgebung Hauptanliegen in WMNs. Darüber hinaus müssen WMNs zur Unterstützung von Echtzeitanwendungen mit robusten, zuverlässigen und effizienten Kommunikationsprotokollen ausgestattet sein, um die End-to-End-Latenz und Paketverluste zu minimieren. Der Entwurf eines sicheren und effizienten Kommunikationsprotokolls für WMNs ist daher von größter Bedeutung. In diesem Papier schlagen wir ein Sicherheits- und Datenschutzprotokoll vor, das Sicherheit und Benutzeranonymität bietet und gleichzeitig die Kommunikationseffizienz in einem WMN aufrechterhält. Das Sicherheitsprotokoll sorgt für eine sichere Authentifizierung und Verschlüsselung in Zugangs- und Backbone-Netzwerken. Die Anonymität, Authentifizierung und der Datenschutz des Benutzers werden durch die Anwendung eines Protokolls erreicht, das auf dem Ringsignaturschema von Rivest basiert. Simulationsergebnisse zeigen, dass die Protokolle zwar einen minimalen Speicher- und Kommunikationsaufwand haben, aber robust sind und den Benutzern der Netzwerkdienste ein hohes Maß an Sicherheit und Privatsphäre bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22726-4_60 d1e8516156f0287fd370f2d52fb64bda;de;;;5.1.;;;Ein umfassendes Ranking-Modell für Tweets Big Data in sozialen Online-Netzwerken Online Social Network (OSN) ist ein wichtiger Bestandteil des Cyber ​​Physical Systems (CPS). In OSN hat sich Microblogging in letzter Zeit schnell zu einem beliebten sozialen Online-Netzwerk entwickelt und bietet den Benutzern eine große Anzahl von Echtzeit-Tweets. Mit der Popularität von Microblogging und der Zunahme aktiver Nutzer sehen sich viele Nutzer mit einem Problem der Informationsüberflutung konfrontiert, insbesondere für diejenigen mit vielen Followern und Tausenden von Tweets, die täglich eintreffen. In diesem Papier wollen wir das Problem untersuchen, wertvolle Tweets zu empfehlen, die Benutzer wirklich persönlich interessieren, um ihre Bemühungen, nützliche Informationen zu finden, zu reduzieren. Wir berücksichtigen drei Hauptaspekte in unserem vorgeschlagenen Ranking-Modell, einschließlich der Popularität eines Tweets selbst, der Intimität zwischen dem Benutzer und dem Tweet-Herausgeber und den Interessengebieten des Benutzers. Die detaillierten Indikatoren für jeden Aspekt werden eingeführt, indem das Verhalten der Benutzer und ihre Bedeutung in Mikroblogs analysiert werden. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell dazu beitragen kann, die Ranking-Leistung in Bezug auf die Präzision zu verbessern und mehrere Basismethoden deutlich zu übertreffen.;-;-;-;https://link.springer.com/article/10.1186/s13638-016-0532-5 a1d11ccfb3ee9e6a93b177331772ba10;de;;;5.1.;;;Wi-SD: Eine Methode zur Erkennung menschlicher Bewegungen basierend auf CSI-Amplituden- und Phaseninformationen Im Innenbereich wird die Überwachung des Personalaktivitätsverhaltens immer wichtiger. Obwohl die herkömmliche Kameraüberwachungsmethode eine gute Leistung aufweist, gibt es aufgrund der Einschränkung des Bereitstellungsmodus Überwachungstotenwinkel und der Bereitstellungsbereich beinhaltet Datenschutzprobleme. Die Erfassung von geräteunabhängigem Personal und die Bewegungserkennung durch WiFi-Geräte als eine neue Art vielversprechender Technologie hat mehr Aufmerksamkeit und Forschung erfahren. In diesem Papier schlagen wir eine Methode zur Erkennung menschlicher Bewegungen vor, die auf Amplituden-Phasen-Mischungsinformationen von Kanalzustandsinformationen (CSI) basiert, und klassifizieren die verschiedenen Aktivitäten von Menschen. Anders als die traditionelle Erkennung des täglichen Aktivitätsverhaltens einer einzelnen Person konzentriert sich dieses Programm auf das menschliche Trainingsverhalten verschiedener Personen mit unterschiedlicher Intensität und fördert die Erkennung des damit verbundenen sportlichen Verhaltens von zwei Personen. Im Vergleich zur Einpersonensituation sind Kraft, Amplitude und Regelmäßigkeit der beiden gleichzeitig trainierenden Personen sehr unterschiedlich. Wir testeten experimentell die Auswirkungen verschiedener Aktivitäten von Single und Double auf CSI in zwei realen Umgebungen, extrahierten relevante Amplituden- und Phaseninformationen und verwendeten maschinelles Lernen, um die Klassifizierung der Änderungsmuster zusammenzufassen. Gleichzeitig hat die Berücksichtigung des Sichtlinienfaktors die Gesamtflexibilität des Systems verbessert und den Zustand der Bewegungserkennung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1785-3_25 223a5d9c4caa390647656860f85d864f;de;;;5.1.;;;Bedeutung von DA-MRF-Modellen im Fuzzy-basierten Klassifikator Diese Forschung betrachtet das Smoothness-Prior- und vier diskontinuitätsadaptive Markov-Zufallsfeld-(DA-MRF)-Modelle, um die Diskontinuitätsanpassung für den kontextuellen Fuzzy-C-Means-(FCM)-Klassifikator zu behandeln. Sie wurden verwendet, um AWiFS- und LISS-III-Bilder von den Satelliten Resourcesat-1 und Resourcesat-2 zu klassifizieren. Als Referenzdaten wurde ein Bruchbild des hochauflösenden LISS-IV-Bildes verwendet. Die Qualität der klassifizierten AWiFS- und LISS-III-Bilder wurde mittels einer Bild-zu-Bild-Fuzzy-Error-Matrix (FERM) beurteilt. Die Klassifikationsgenauigkeit stieg im Vergleich zum herkömmlichen FCM um 1,5 bis 6 %. Beim Vergleich von Resourcesat-2 mit Resourcesat-1-Daten erhöhte sich die Klassifizierungsgenauigkeit um 0,5 bis 8 %. Die Studie zeigte, dass das DA3-MRF-Modell mit FCM besser abschneidet als andere MRF-Modelle, was eine verbesserte Gesamtklassifizierungsgenauigkeit sowie die Erhaltung der Kanten an den Grenzen zeigt.;-;-;-;https://link.springer.com/article/10.1007/s12524-014-0382-8 ded0a86974b36b76ecf3842a94e15836;de;;;5.1.;;;Ein Raum zur Aufmerksamkeitserregung für die Zuordnung von Twitter-Daten Nicht jeder Trend-Tweet erregt Ihre Aufmerksamkeit! Der Überfluss an Social-Media-Daten wird bald Mechanismen erfordern, um den Schweregrad einer Situation zu erkennen, um zu beurteilen, ob einem Tweet genügend Aufmerksamkeit geschenkt werden muss. Nachrichten über Bombenexplosionen, Überschwemmungen und Epidemien betreffen mehrere Sektoren und wirken sich auf die lokale Wirtschaft aus. Solche Nachrichten werden von Medien und Regierungsquellen abgedeckt, die mit Tweets Metainformationen bilden. Die meisten Algorithmen, sowohl traditionelle als auch Deep Learning, können entschlüsseln, ob die Meinung positiv, negativ oder neutral ist, sie können der Meinung keine Aufmerksamkeit zuweisen. Im Vergleich zur binären Klassifizierung positiver und negativer Gefühle schlägt dieser Artikel einen Handschuh-Text-CNN-Algorithmus vor und fügt Metainformationen hinzu, um die Aufmerksamkeitsgenauigkeit von Daten auf Satzebene vorherzusagen. Es wird eine Korrelation zwischen den verschiedenen Parametern eines Trending-Hashtags hergestellt und der wichtigste Parameter wird gemeldet. Der Hauptbeitrag ist ein modifizierter neuronaler Algorithmus zur Definition eines Aufmerksamkeitserregungsraums, der fünf wichtige Erkenntnisse aus Dokumenten auf Satzebene erfassen soll, indem er Metainformationen anhängt, einschließlich Medienbewertung, Zeitverfall, Retweet, Favoritenbewertungen und zu modifizierende Regierungsquellen. ursprünglichen Algorithmus. Der für diese Untersuchung verwendete Sentimentklassifizierungsalgorithmus ist Text-CNN mit Einbettungen von Handschuhwörtern, der mit 2.000.000 Sentiment-markierten Tweets aus SemEval-Datensätzen trainiert wurde. Die Trainingsgenauigkeit der Sentimentklassifizierung betrug 98,6 % und die Genauigkeit des Validierungssatzes 87,13 %. Unsere Experimente zeigen Genauigkeit über hierarchische Aufmerksamkeitsnetzwerke (HAN), was die Wirksamkeit dieses modifizierten Algorithmus mit Meta-Informationen zum Erfassen von Aufmerksamkeit beweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4692-1_29 d9588b5a24e8213a280ff9e054bf6f2e;de;;;5.1.;;;Kohlenstoffanalysen des Forstsektors unterstützen Landmanagementplanung und -projekte: Bewertung des Einflusses anthropogener und natürlicher Faktoren Die Bewirtschaftung der Waldkohlenstoffvorräte auf öffentlichem Land ist von entscheidender Bedeutung, um die Kohlendioxidentfernung aus der Atmosphäre aufrechtzuerhalten oder zu verbessern. In Anerkennung dessen ist eine Reihe von bundesstaatlichen Vorschriften und Richtlinien entstanden, die von den US National Forests verlangen, grundlegende Kohlenstoffvorräte und Veränderungen aufgrund von Störungen und Bewirtschaftung zu melden und zu bewerten, wie Bewirtschaftungsaktivitäten und Forstpläne sich auf die Kohlenstoffvorräte auswirken. Um diese Anforderungen mit den besten verfügbaren wissenschaftlichen Erkenntnissen zu erfüllen, haben wir empirische und Fernerkundungsdaten über die National Forests (ein Fünftel der US-amerikanischen Waldfläche) zusammengestellt und diese Informationen mit einem Kohlenstoffmodellierungsrahmen analysiert. Wir zeigen, wie die Integration verschiedener Daten und Modelle eine umfassende Bewertung der wichtigsten Treiber der beobachteten Kohlenstofftrends für einzelne National Forests ermöglicht. Die Modelle in diesem Framework ergänzen sich mit unterschiedlichen Stärken: Das Carbon Calculation Tool verwendet Inventardaten, um grundlegende Kohlenstoffvorräte zu melden, das Forest Carbon Management Framework integriert Inventardaten, Störungshistorien sowie Wachstums- und Ertragsverläufe, um relative Auswirkungen von Störungen auf den Kohlenstoff zu melden report Bestände, und das Integrated Terrestrial Ecosystem Carbon Model umfasst Störungs-, Klima- und atmosphärische Daten, um ihre relativen Auswirkungen auf die Kohlenstoffakkumulation und den -verlust im Wald zu bestimmen. Wir berichten über Ergebnisse für mehrere National Forests in den USA und vergleichen ihre Kohlenstoffdynamik. Die Ergebnisse zeigen, dass die jüngsten Störungen dazu führen, dass einige Wälder, insbesondere im Westen, von Kohlenstoffsenken zu Kohlenstoffquellen übergehen. In der Zwischenzeit erhöhen die erhöhten atmosphärischen Kohlendioxid- und Stickstoffablagerungen die Kohlenstoffvorräte ständig und kompensieren den Rückgang durch Störungen und Alterung teilweise. Die Klimavariabilität führt zu einer begleitenden interannuellen Variabilität der Netto-Kohlenstoffaufnahme oder -freisetzung. Die gezielte Ausrichtung von Waldstörungen und dem Nachwachsen nach einer Störung ist entscheidend für die Managementziele, die die Aufrechterhaltung oder Verbesserung der zukünftigen Kohlenstoffbindung umfassen.;-;-;-;https://link.springer.com/article/10.1007/s10584-017-2038-5 1fbe6eaa5393b75d01d81d1e2f3bd0ec;de;;;5.1.;;;Capable and Verification Protocol zur Einschränkung der Informationsspeicherung im Cloud Computing Anwendungen werden an einem Ort gespeichert und gelangen von autorisierten Benutzern an einen anderen Ort, an dem sich der Benutzer nicht nach einem Modell sehnt. Bei der Cloud-Stauung ist die Verlässlichkeit statistischer Informationen eine gruselige Angelegenheit in der Cloud, während die Zuverlässigkeit von statistischen Informationen an Dritte vergeben wird. Um die Zuverlässigkeit der in der Cloud gespeicherten aktiven Informationen zu zertifizieren, identifiziert ein unabhängiger externer Beobachter eine Cloud-Infrastruktur. Es ist eine nützliche Remote-Speichertechnologie wie Cloud-Speicher. Der Aktuar kann eine andere Masse als der Datenvermächtnisnehmer sein, daher wird das Verzeichnis normalerweise auf einer öffentlich zugänglichen Basis zentriert. Wir zeigen, dass der Auditor allein anhand der ausgegebenen Metadaten erkennen kann, ob der Kunde eine bestimmte Hülle verstaut und verschiedene Teile dieser Dokumente verknüpft hat. Wir schlagen dem Kunden ein dynamisches Diagramm von PoR mit einer festen Speicherkapazität vor, dessen Bandbreitenkosten denen eines Merkle-Retail-Trees ähnlich und daher sehr praktisch sind. Unsere Konstruktion übertrifft die Möglichkeiten von Vermutung und Praxis. Insbesondere für externe Blöcke mit jeweils x Byte erfordert x w log (x log i) die Bandbreite und das Serverkonto O (x log i) (x ist der Sicherheitsparameter). Audits sind auch sehr effizient, was Bandbreite x + O (x2 log i) erfordert. Wir zeigen auch, wie unser Plan weithin überprüfbar gebraut wird, und geben das erste aktive Schema mit einer solchen Funktion. Letztendlich bieten wir eine sehr effektive Umsetzung unseres Programms.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_116 1823a169132f3628e6627227c2c8c935;de;;;5.1.;;;Datenintegration zur Entwicklung eines seismischen Verlustvorhersagemodells für Wohngebäude in Neuseeland In den Jahren 2010-2011 erlebte Neuseeland die schlimmsten Erdbeben seiner Geschichte. Es führte zu umfangreichen Schäden an den Gebäuden, der Infrastruktur und der Umgebung von Christchurch, die Geschäfts- und Wohngebäude betrafen. Die direkten wirtschaftlichen Verluste machten 2011 20 % des neuseeländischen BIP aus. Aufgrund der besonderen Versicherungsstruktur Neuseelands trug der Versicherungssektor zu über 80 % der Schäden bei, insgesamt mehr als 31 Milliarden NZ$. Darunter entstanden über 11 Mrd. NZ$ der Schäden aus Wohngebäudeschäden und wurden entweder teilweise oder vollständig durch das von der neuseeländischen Regierung unterstützte Deckungsversicherungssystem der Erdbebenkommission (EQC) gedeckt. Bei der Klärung der Ansprüche sammelte EQC detaillierte Daten zu finanziellen Verlusten, Beobachtungen nach dem Ereignis und Gebäudemerkmale für jeden der rund 434.000 Ansprüche, die nach der Erdbebenfolge von Canterbury (CES) eingereicht wurden. Darüber hinaus behandelte die aktive neuseeländische Erdbebeningenieur-Community die Veranstaltung als ein groß angelegtes Outdoor-Experiment und sammelte umfangreiche Daten zu den Bodenerschütterungen, den Bodenbedingungen und dem Auftreten von Verflüssigung im gesamten Gebiet von Christchurch. In diesem Papier wird der notwendige Datenaufbereitungsprozess diskutiert, der der Entwicklung eines seismischen Verlustmodells für maschinelles Lernen vorausgeht. Der Prozess stützt sich stark auf die Verwendung von Techniken des geografischen Informationssystems (GIS), um relevante Informationen aus mehreren Datenbanken zu aggregieren, Daten zwischen Kategorien zu interpolieren und Daten zwischen fortlaufenden und kategorialen Formen zu konvertieren. Anschließend wird die Datenbank verarbeitet und mithilfe von maschinellem Lernen ein Vorhersagemodell für seismische Verluste in Wohngebieten entwickelt. Ziel ist es, ein „Grey-Box“-Modell zu entwickeln, das eine menschliche Interpretierbarkeit der Entscheidungsschritte ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_8 ff24744d1aa15e954ea26f10701aa401;de;;;5.1.;;;Effiziente Prüfung der Privatsphäre durch Dritte für Ambient-Intelligence-Systeme Aufgrund der begrenzten Ressourcen der Akteure ist die Prüfung durch Dritte von entscheidender Bedeutung für Ambient-Intelligence-Systeme, die die Integrität der im Informationsmanager gespeicherten Daten sicherstellt. Aktuelle Auditing-Schemata von Drittanbietern, die auf öffentlichen Schlüsseln basieren, sind jedoch kostspielig, während einfache MAC-basierte Auditing-Schemata von Drittanbietern zwei Sicherheitsanforderungen nicht erfüllen können, nämlich die Anforderungen zur Wahrung der Privatsphäre und die Integrität gegen TPA. Unter Berücksichtigung sowohl der Sicherheit als auch der Effizienz schlägt dieses Papier ein neuartiges einfaches MAC-basiertes Auditing-Schema von Drittanbietern vor, das viel effizienter ist als aktuelle Schemata auf Basis von öffentlichen Schlüsseln, während es immer noch die beiden oben genannten Sicherheitsanforderungen erfüllt. Daher ist es möglich, in Ambient Intelligence-Systemen eingesetzt zu werden.;-;-;-;https://link.springer.com/article/10.1007/s12652-015-0295-6 05953a64a0f25b72e45206793727ede1;de;;;5.1.;;;Erkunden von Fair Exchange-Protokollen mit Spezifikationsanimation Fair-Tausch-Protokolle sind ein Mechanismus, um sicherzustellen, dass Gegenstände, die von zwei Parteien gehalten werden, ausgetauscht werden, ohne dass eine Partei einen Vorteil erlangt. In den letzten Jahren wurden mehrere solcher Protokolle vorgeschlagen. Wir haben das Possum-Animationstool verwendet, um diese Protokolle zu untersuchen, um zu untersuchen, ob sie ihre Sicherheitsziele erreichen. Unsere Experimente enthüllten einige neue Angriffe und halfen, andere nützliche Einblicke in verschiedene Protokolle des fairen Austauschs zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44456-4_16 d9447f3a0a011aa8624e766b1747a7eb;de;;;5.1.;;;Metrischer Ansatz zur Messung von Unsicherheit Viele Unsicherheitsmaße können durch die entsprechenden Divergenzen erzeugt werden, wie die Kullback-Leibler-Divergenz die Shannon-Entropie erzeugt. Divergenzen können den Informationsgewinn auswerten, der durch die Kenntnis einer Posterior-Wahrscheinlichkeitsverteilung bzgl. eine vorherige oder der Widerspruch zwischen ihnen. Divergenzen können auch als Abstände zwischen Wahrscheinlichkeitsverteilungen angesehen werden. In dieser Arbeit betrachten wir Divergenzen, die ein schwaches Axiomensystem erfüllen. Dieses Axiomensystem garantiert keine Additivität von Divergenzen und erlaubt uns zum Beispiel die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_10 7c191481e508f812d105c3fb5d59b0c2;de;;;5.1.;;;MSTS: Ein System für das Mining von Zeitreihen Ein System zur Unterstützung der Mining-Aufgabe von Zeitreihensätzen wird vorgestellt. Ein Modell einer Menge von Zeitreihen wird durch eine Reihe von Klassifikatoren konstruiert, von denen jeder bestimmte aufeinanderfolgende Zeitpunkte basierend auf den Eigenschaften bestimmter Zeitpunkte in der Reihe definiert. Das Abgleichen einer zuvor unbekannten Reihe in Bezug auf ein Modell wird diskutiert. Die Architektur des MSTS-Systems (Mning of Sets of Time Series) wird beschrieben. Als Besonderheit ist das System als Datenbankanwendung implementiert: Zeitreihen und die Modelle, also Reihen von Klassifikatoren, sind Datenbankobjekte. Als Folge dieser Integration können erweiterte Funktionalitäten wie die Manipulation von Modellen und verschiedene Formen des Metalernens einfach auf MSTS aufgebaut werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_28 525e516b7d05c1c87034c5727083b1e7;de;;;5.1.;;;Überwachung der Straßeninfrastruktur: Ein experimentelles geomatisches integriertes System Straßeninfrastruktursysteme sind in vielen Regionen Italiens von entscheidender Bedeutung, da Tausende von Brücken und Viadukten über mehrere Jahrzehnte gebaut wurden. Daher ist ein Überwachungssystem erforderlich, um den Zustand dieser Brücken zu überwachen und anzuzeigen, ob sie gewartet werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_46 979b0b4ffbc247eba85ee9ca7a544972;de;;;5.1.;;;Dynamisches kommunikationsbewusstes Scheduling mit Unsicherheit von Workflow-Anwendungen in Clouds Cloud Computing hat sich als neuer Ansatz entwickelt, um Computing as a Service sowohl in der Wissenschaft als auch in der Industrie anzubieten. Eine der Herausforderungen ist die wissenschaftliche Workflow-Ausführung, bei der das Job-Scheduling-Problem komplexer wird, insbesondere wenn Kommunikationsprozesse berücksichtigt werden. Um eine gute Leistung bereitzustellen, wurden viele Algorithmen für verteilte Umgebungen entwickelt. Diese Algorithmen sind jedoch nicht an die unsichere und dynamische Natur des Cloud Computing angepasst. In diesem Beitrag präsentieren wir einen allgemeinen Überblick über Scheduling-Probleme im Cloud Computing mit Kommunikation und vergleichen bestehende Lösungen basierend auf drei Modellen von Cloud-Anwendungen namens CU-DAG, EB-DAG und CA-DAG. Wir formulieren das Problem und überprüfen mehrere Workflow-Scheduling-Algorithmen. Wir diskutieren die Hauptschwierigkeiten bei der Verwendung bestehender Anwendungsmodelle im Bereich der Berechnungen auf Clouds. Schließlich zeigen wir, dass unser CA-DAG-Ansatz, der auf separaten Vertices für Computing und Kommunikation basiert und das Kommunikationsbewusstsein einführt, es uns ermöglicht, Unsicherheit auf effizientere Weise zu mindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32243-8_12 c2c25ca862da82afa1ebb85377424e5d;de;;;5.1.;;;Ein Entwurf eines Frameworks für intelligente Dienste von Robotern in einer intelligenten Umgebung Dieses Papier stellt einen Rahmen für intelligente Dienste von Robotern in einer intelligenten Umgebung vor. Innerhalb einer solchen intelligenten Umgebung besteht die Zielplattform aus Servicerobotern und einem Framework für Smart Services, einschließlich Aufgabenzuweisung und Aufgabenplanung. Für die Aufgabenverteilung verwenden wir ein auktionsbasiertes Verfahren und einen Rucksackproblemalgorithmus. In diesem Artikel sind die Merkmale des Algorithmus für den Zuteilungsausgleich, die Ausführung von Aufgaben an einen anderen Roboter zu delegieren, die verzögerte Aufgabe an mehr als einen Roboter neu zuzuweisen und überbelegte Roboter von der aktuellen Aufgabe zurückzuziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10741-2_7 021f4b977d4dc103daf2a480f6ef0882;de;;;5.1.;;;Leistungsanalyse von Routing-Protokollen in Fahrzeug-Ad-hoc-Netzwerken Vehicular Ad Hoc Network (VANET)-Netze werden mit hoher Wahrscheinlichkeit in den kommenden Jahren eingesetzt und werden damit zur relevantesten Form mobiler Ad-hoc-Netze. Sie bieten eine drahtlose Kommunikation zwischen Fahrzeugen und Fahrzeug-Straßen-Seitengeräten. Die Kommunikation zwischen den Fahrzeugen dient auch der Sicherheit, dem Komfort und der Unterhaltung. Die Leistungsfähigkeit der Kommunikation hängt davon ab, wie besser das Routing im Netzwerk abläuft. Das Routing von Daten hängt von den Routing-Protokollen ab, die im Netzwerk verwendet werden. In diesem Artikel haben wir verschiedene Routing-Protokolle für VANET untersucht. Das Hauptziel unserer Studie war herauszufinden, welche Routing-Methode in einer hochmobilen Umgebung von VANET die bessere Leistung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1627-1_3 30fe9f82855580fb40facf1c2feb0ea5;de;;;5.1.;;;Eine Umfrage zu kontextsensitiven Computing-Frameworks für ressourcenbegrenzte Geräte Das Internet der Dinge (IoT) bietet jedem Benutzer in einem Netzwerk allgegenwärtiges Computing an jedem Ort, zu jeder Zeit und in jedem Datenformat. Kontextbewusstsein ist ein Phänomen, bei dem eine Entität ihr Verhalten in einer bestimmten Zeit basierend auf Fakten, Regeln und Axiomen darstellen kann, um ein System zu bilden, das formal als Kontextbewusstes Computing-Framework bezeichnet wird. Es gibt mehrere Frameworks für Kontextbewusstsein, die entweder von anderen Plattformen auf Android portiert oder explizit für die Android-Plattform entwickelt wurden. Ressourcengebundene Geräte wie Tablets, Smart-TVs, das Smartphone und die drahtlosen Sensorknoten haben mehrere Einschränkungen wie Speicher, Leistung und Zeit, die beim Entwerfen eines Rahmens für ressourcengebundene Geräte berücksichtigt werden müssen. In diesem Artikel werden verschiedene ressourcenbegrenzte kontextbezogene Computing-Frameworks untersucht, die entweder von Desktop- auf Android-Plattformen portiert oder explizit für Android-Plattformen entwickelt wurden. Die wichtigsten Herausforderungen im Zusammenhang mit diesen Frameworks und Portabilitätsproblemen vom Desktop auf die Android-Plattform wurden ebenfalls ausführlich erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_9 34f58dacc529cb032782afaaf0289f41;de;;;5.1.;;;Eine umfassende Sicht auf die allgegenwärtige Nutzung von Lernkontexten in kontextsensitiven Lernsystemen Die Forschung im Zusammenhang mit kontextbewussten U-Learning-Systemen hat in den letzten Jahrzehnten stark zugenommen. In der Literatur identifizierte Systeme werden ad-hoc entwickelt, um ein spezifisches Problem in einem bestimmten Kontext zu lösen, jedoch müssen die Entwickler von U-Learning-Systemen eine klare und allgemeine Ansicht darüber haben, wie ihre beabsichtigten Systeme den allgegenwärtigen Kontext nutzen. Der Artikel beschreibt eine allgemeine deskriptive Sicht der Kontextnutzung in Lernsystemen durch drei verschiedene Sichtweisen, die von Dowsons Arbeit inspiriert sind [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05939-6_31 5cfb343755321b5de1e512b8a95347da;de;;;5.1.;;;Gleichzeitige Segmentierung von Netzhaut-OCT-Bildern mit Level Set Medizinische Bilder spielen eine wichtige Rolle bei der klinischen Diagnose und Behandlung verschiedener Krankheiten. Auf dem Gebiet der Augenheilkunde ist die Optische Kohärenztomographie (OCT) zu einem festen Bestandteil der nicht-invasiven fortgeschrittenen Augenuntersuchung geworden, indem sie Bilder der Netzhaut in hoher Auflösung liefert. Eine zuverlässige Identifizierung der Netzhautschichten ist notwendig, um klinisch nützliche Informationen zur Verfolgung des Medikamentenverlaufs und zur Diagnose verschiedener Augenerkrankungen zu gewinnen, da Veränderungen der Netzhautschichten stark mit der Manifestation von Augenerkrankungen korrelieren. Aufgrund der Komplexität der Netzhautstrukturen und der Umständlichkeit der manuellen Segmentierung werden viele computergestützte Verfahren vorgeschlagen, um beim Extrahieren nützlicher Schichtinformationen zu helfen. Darüber hinaus stellen Bildartefakte und Inhomogenitäten pathologischer Strukturen der Netzhaut eine Herausforderung dar, da sie die Leistung dieser Rechenmethoden erheblich beeinträchtigen. Um einige dieser Herausforderungen zu bewältigen, stellt dieser Artikel eine vollautomatische Methode zur Segmentierung von Netzhautschichten in OCT-Bildern mit einer Level-Set-Methode vor. Das Verfahren beginnt mit der Einrichtung einer spezifischen Region of Interest (ROI), die bei der Handhabung der Über- und Untersegmentierung der Zielschichten hilft, indem nur die Schicht- und Bildmerkmale die Kurvenentwicklung beeinflussen können. Eine geeignete Pegelsatzinitiierung wird durch Verfeinern der Kanten aus dem Bildgradienten entwickelt. Dann wird das vorherige Verständnis des OCT-Bildes verwendet, um den Evolutionsprozess zu beschränken, um sieben Schichten der Netzhaut gleichzeitig zu segmentieren. Auf 225 OCT-Bildern wurden vielversprechende experimentelle Ergebnisse erzielt, die zeigen, dass die Methode im Vergleich zu den Ground-Truth-Bildern nahe an den tatsächlichen Schichtgrenzen konvergiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46970-2_7 2c43d041889fd40006e3bdfbc9839566;de;;;5.1.;;;Ein Ansatz zur Erkennung von Sicherheitslücken in Browser-Erweiterungen basierend auf Verhaltensüberwachung und -analyse Die Browsererweiterung ist ein Mechanismus, der verwendet wird, um die Leistung und Anwendbarkeit von Browsern durch Hinzufügen neuer Personalisierungsfunktionen zu verbessern. Es kann jedoch auch mehr sicherheitsrelevante Schwachstellen einführen. Obwohl die Bedrohungen durch bösartige oder anfällige Erweiterungen von mehreren Lösungen angegangen wurden, sind diese Lösungen noch weit davon entfernt, die Bedrohungen zu beseitigen, insbesondere wenn die Verhaltenssequenzen der Erweiterungen unsicher sind. Am Beispiel von Firefox bietet dieses Papier einen Ansatz, um erstens abstrakte Verhaltensmodelle aus XPCOM-Schnittstellen zu synthetisieren, indem Sequenzen von Erweiterungen aufgerufen werden, die durch den Ansatz zum Aufrufen von Laufzeitschnittstellen erhalten wurden, der die vorbereitende Implementierung eines Verhaltensüberwachungssystems erfordert, zweitens um die anfälligen Verhaltenssequenzmuster zu definieren, die verwendet werden, um den Testprozess zu leiten, der auf Sequenzvergleichsmethoden zum Erkennen der Sicherheits- und Zuverlässigkeitsschwachstelle von Erweiterungen angewendet wird. Die Effektivität und Leistung unseres Ansatzes und Erkennungstools wird durch experimentelle Ergebnisse unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_24 068f9bb1ad3f023121fb5526560eafa3;de;;;5.1.;;;Auf dem Weg zu einem sicheren DNA-basierten Kryptosystem Kryptographie ist eine Kunst des geheimen Schreibens. Um die Datensicherheit sowohl bei der Datenübertragung als auch bei der Datenspeicherung zu gewährleisten, werden für die Daten, die wir bei unseren täglichen Aktivitäten verarbeiten, kryptografische Techniken verwendet. Der Bedarf an kryptographischen Techniken besteht seit der Zeit von 150 v. bis zum Datum. Obwohl es zu viele kryptografische Algorithmen gibt, wird ein Algorithmus mit reduzierter Komplexität und höchster Sicherheit benötigt. Und so ebnet die DNA-Kryptographie mit ihren eigenen biologischen Eigenschaften einen Weg zur Befriedigung der Bedürfnisse. DNA verfügt über eine größere Kapazität zum Speichern, Verarbeiten und Sichern von Daten. Der existierende kryptographische DNA-Algorithmus hat keinen standardisierten Ansatz, der sowohl biologische als auch arithmetische Prozesse umfasst. Um den standardisierten Rahmen zu erfüllen, schlagen wir ein neuartiges DNA-basiertes Kryptosystem vor, das Methoden zur Schlüsselgenerierung, Codierung und Verschlüsselung und Entschlüsselung umfasst. Die detaillierte Performance- und Sicherheitsanalyse mit ihren Ergebnissen unterstützt nachweislich die Stärke unseres Algorithmus, sowohl die Rechenkomplexität als auch die Speicherkomplexität zu reduzieren und dadurch eine erhöhte Sicherheit zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8603-8_14 4a1df2cdfb0268626d79a483987b68e5;de;;;5.1.;;;Nutzung quantitativer Gefahren- und Risikoinformationen zu Erdrutschen zur lokalen Katastrophenvorsorge entlang eines Transportkorridors: eine Fallstudie aus dem Bezirk Nilgiri, Indien Das Ziel der Gefährdungs- und Risikoanalyse in einem Gebiet besteht darin, das Ergebnis bei der Auswahl geeigneter Strategien zur Reduzierung des Erdrutschrisikos zu nutzen. Dies geschieht jedoch nicht immer, und die Ergebnisse der Gefahren- und Risikoanalyse bleiben meist auf akademischem Niveau. Die Unter- oder Nichtverwendung von Ergebnissen bei der Katastrophenvorsorge kann verschiedene Gründe haben, darunter Schwierigkeiten beim Verständnis des wissenschaftlichen Inhalts/der Bedeutung der Modelle und fehlende Informationen über die praktische Bedeutung und Nützlichkeit der Modelle. In dieser Studie wird versucht, die Verwendung von Gefahren- und Risikoinformationen in verschiedenen Strategien zur Reduzierung des Erdrutschrisikos entlang eines Transportkorridors in Nilgiri, Indien, aufzuzeigen. Zunächst wurde eine quantitative Analyse der Gefährdung und des Risikos von Erdrutschen durchgeführt. Die erhaltenen Informationen flossen dann in Risikominderungsoptionen wie Landnutzungszonen, technische Lösungen und Notfallvorsorge ein. Für die Notfallvorsorge wurde die Wahrnehmung der lokalen Nilgiri-Gemeinden in Bezug auf das Erdrutschrisiko bewertet und vereinfachte Karten zum Nutzen und zum Verständnis der Endnutzer erstellt. Ein auf Niederschlagsschwellen basierendes Frühwarnsystem wurde vorgestellt, das in Risikobewusstseinsprogrammen unter Beteiligung der Öffentlichkeit eingesetzt werden könnte. Außerdem wurde die Nutzung quantitativer Risikoinformationen in der Kosten-Nutzen-Analyse für die Planung von baulichen Maßnahmen zum Schutz der Straßen- und Schienentrasse aufgezeigt und Beispiele aufgezeigt, wie die Verkehrsbetriebe diese Maßnahmen umsetzen können. Schließlich lieferte die Studie Beispiele für die Nützlichkeit von Gefahren- und Risikoinformationen für die Raumplanung und Zonierung und zeigte Gebiete auf, in denen die Erdrutschgefahr für die Planung zukünftiger Entwicklungen zu hoch ist.;-;-;-;https://link.springer.com/article/10.1007/s11069-012-0404-1 b51c30c13b9a2277264170c5171129da;de;;;5.1.;;;Effizientes Datenkomprimierungsschema für sichere Anwendungsanforderungen Die weit verbreitete Verfügbarkeit von 3G/4G-Netzen könnte intelligente Verkehrssysteme (ITS) in die Lage versetzen, sich drahtlos mit den Datennetzen zu verbinden. Die Möglichkeit der 5G-Kommunikation in naher Zukunft würde diesen Dienst vielversprechender machen. Die Anwendungen wie Verkehrsmanagement und Militär, bei denen ITS eine wichtige Rolle spielt, erfordern eine enorme Menge an sicherer Datenübertragung. Massive Datenübertragungen sind in Bezug auf Leistung, Leistung und Zuverlässigkeit immer eine kostspielige Angelegenheit. Eine geeignete Datenkomprimierungstechnik, die mit einer robusten Verschlüsselungsmethodik ausgestattet ist, kann die Last des umfangreichen Datentransports ausgleichen. Die übertragenen geschrumpften Daten können auf der Empfängerseite entschlüsselt und dekomprimiert werden, und dadurch können die ursprünglichen Informationen wiederhergestellt werden. Dieses Whitepaper demonstriert eine effiziente Methode der verlustfreien Datenkomprimierung unter Verwendung einer Mischung aus statischer und sofortiger Codierung, die als SIN-Komprimierung bezeichnet wird. Das vorgeschlagene Schema codiert die Daten basierend auf einem geeigneten Schwellenwert, der die große Anzahl von Iterationen eliminiert, die bei herkömmlichen Kompressionsverfahren verwendet werden. Bei einem Experiment, das über ein 16 × 16-Pixel-Bild durchgeführt wurde, zeigt die SIN-Komprimierung 60 % der Leistung, 64 % der Fläche und 69 % der Leistungsverbesserung gegenüber der ursprünglichen verlustfreien Huffman-Komprimierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5950-7_19 afbdbfd220f6a84aec6ccb6ded7d1295;de;;;5.1.;;;Eine Bit-Modifikationstechnik zum Markieren von Bildern und Streamen von Videos Dieses Papier demonstriert eine Bit-Modifikationstechnik zum Einbetten von Wasserzeichen bekannter Datenketten, die auf ein Farbbild angewendet werden. Für die Wasserzeichenmarkierung von Bildern und Videoframes können Informationen mit geringer Nutzlast unsichtbar und mit schneller und einfacher Manipulation von Pixelbits eingebettet werden. Die Robustheit des versteckten Wasserzeichens mit zusätzlichem Rauschen wird als Kompromiss mit der Sichtbarkeit gezeigt, wie es bei der Größe des Wasserzeichens der Fall ist. Durch unbewusstes Abrufen des versteckten Wasserzeichens kann die Technik in Urheberrechts- und Authentifizierungsanwendungen verwendet werden. Die Einfachheit der Einbettung und Blindwiederherstellung mit niedrigem Rauschwiderstand macht die vorgeschlagene Technik geeignet für nicht wahrnehmbare Wasserzeichen von Standbildern und Streaming-Video über öffentliche Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22726-4_48 35bcc87f7c4a7c4c260342486b47a0af;de;;;5.1.;;;Modularer Aufbau und Verifikation verteilter adaptiver Echtzeitsysteme Wir präsentieren und wenden ein Entwurfsmuster für verteilte adaptive Echtzeitsysteme unter Verwendung des Prozesskalküls Timed CSP an. Es bietet einen strukturierten Modellierungsansatz, der der Komplexität verteilter adaptiver Echtzeitsysteme, die durch das Zusammenspiel von externen Stimuli, interner Kommunikation und Timing-Abhängigkeiten entsteht, gerecht wird. Das Muster ermöglicht die Unterscheidung zwischen Funktionsdaten und adaptiven Steuerdaten. Darüber hinaus ermöglichen wir die modulare Verifikation von Funktions- und Anpassungsverhalten unter Verwendung des Konzepts der Prozessverfeinerung in Timed CSP. Die Überprüfung von Verfeinerungen und entscheidenden Eigenschaften wird mit industrietauglichen Prüfwerkzeugen automatisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15392-6_1 55254af1216b88e91473344892b6b55b;de;;;5.1.;;;Simulation eines neuronalen Knotens mit SET-Technologie Simuliert wird ein in Nanotechnologie implementiertes McCulloch- und Pitts-Neuron. Das Neuron wird mit SET-Schaltungen erzeugt, die im Einzelelektronenstrombereich arbeiten. Daher werden die extrem niedrigen Leistungseigenschaften der SET-Geräte voll ausgenutzt. Dieses Neuron wird mit einem SPICE-Beschreibungsmodell für eine einzelne SET-Verbindung simuliert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36553-2_34 b0ecef66e91463ddc21e26f7dd5e9a07;de;;;5.1.;;;Auf dem Weg zu einem adaptiven Gamification-System für Lernumgebungen In einer Lernsituation ist Gamification eine Möglichkeit, Lernende zu motivieren und ihre Teilnahme an Lernaktivitäten durch Hinzufügen von Spielelementen zu verbessern. Aber es schenkt den individuellen Unterschieden in den Präferenzen der Lernenden als Spieler noch wenig Beachtung. Dieses Papier stellt ein generisches und adaptives Gamification-System vor, das an verschiedene Lernumgebungen angeschlossen werden kann. Basierend auf einer Analyse der Interaktionsspuren können die Spielelemente automatisch angepasst werden. Die Architektur des vorgeschlagenen Systems basiert auf der Trennung zwischen der Kontrolle der pädagogischen Elemente und der Kontrolle der Spielelemente. Um die Adaptivität der Spielelemente zu unterstützen, verweisen wir auf ein Nutzermodell basierend auf einer Liste von Spielertypen. Das Nutzermodell wird anhand der Interaktionsspuren initialisiert und schließlich verwendet, um vorherzusagen, welche Spielfunktion für den Nutzer relevant sein wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25768-6_8 48b8b62783a9fa857d0946dd098ecdde;de;;;5.1.;;;Zur Eignung von Fuzzy-Regressionsbaumwäldern vom Typ 1 für komplexe Datensätze Eine der Herausforderungen bei Data-Mining-Praktiken besteht darin, dass die Datensätze unterschiedlich komplex sind und oft unterschiedliche Merkmale wie Anzahl der Attribute, Merkmale der abhängigen Variablen usw. aufweisen. In Bezug auf Regressionsprobleme unterscheiden sich die Merkmale, die den Datensatz beschreiben, in ihrer Komplexität, spärlich Versabdeckung in Bezug auf den Entscheidungsraum und die Anzahl der Ergebnisklassen. Fuzzy-Entscheidungsbäume sind gut etablierte Klassifikatoren im Hinblick auf den Aufbau robuster, repräsentativer Modelle der Domäne. Um verschiedene Perspektiven derselben Domäne darzustellen, können Fuzzy-Bäume verwendet werden, um Fuzzy-Entscheidungswälder zu konstruieren, um die Vorhersagefähigkeit von singulären Bäumen zu verbessern. Dieser Artikel beschreibt eine empirische Studie, die die Anwendbarkeit von Fuzzy-Tree-Regressionswäldern auf sieben verschiedene Datensätze mit komplexen Eigenschaften untersucht. Die Beziehung zwischen Datensatzmerkmalen und der Leistung von Fuzzy-Regressionsbaumwäldern wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40581-0_53 0fd780d40c2071b384082c77833a962f;de;;;5.1.;;;Evaluierung von Facebook- und Twitter-Monitoring zur Erkennung von Sicherheitssignalen für Medizinprodukte: Eine Analyse der jüngsten FDA-Sicherheitswarnungen Der rasante Ausbau des Internets und der Rechenleistung in den letzten Jahren hat die Möglichkeit eröffnet, Social Media für die Pharmakovigilanz zu nutzen. Obwohl dieses allgemeine Konzept von vielen vorgeschlagen wurde, bleiben zentrale Fragen, ob soziale Medien bei seltenen und schwerwiegenden Ereignissen früher warnen können als die traditionelle Signalerkennung aus Spontanmeldungsdaten.;-;-;-;https://link.springer.com/article/10.1007/s40264-016-0491-0 278b7c9f9823c43b1a3f17805d446f71;de;;;5.1.;;;Homomorphe, auf Verschlüsselung basierende, reversible Datenausblendung für 3D-Netzmodelle Reversible Data Hiding in der verschlüsselten Domäne (RDH-ED) kodieren und dekodieren reversibel Informationen auf ein verschlüsseltes Deckmedium, ohne sie zu entschlüsseln. Mit der rasanten Entwicklung multimedialer Anwendungen werden 3D-Modelle aufgrund ihrer intrinsischen Kapazität und potentiellen Anwendungen in verschiedenen Bereichen wie Militär und Medizin als potenzielles Deckmedium für reversibles Data Hiding angesehen. In diesem Papier schlagen wir ein zweistufiges RDH-ED-Framework für 3D-Mesh-Modelle vor, die das homomorphe Paillier-Kryptosystem verwenden. Zwei homomorphe Eigenschaften des zugrunde liegenden Kryptosystems werden genutzt, um ein zweistufiges RDH-ED-Framework für End-to-End-Authentifizierung und Cloud-Datenmanagement vorzuschlagen. Das vorgeschlagene Framework wird erfolgreich auf verschiedenen einfachen und dichten Netzen implementiert. Die Leistungsbewertung des vorgeschlagenen Frameworks zeigt hohe Einbettungsraten. Darüber hinaus erzeugt es hochwertige direkt entschlüsselte Meshes, aus denen fehlerfrei Informationsbits extrahiert und die ursprünglichen Meshes verlustfrei wiederhergestellt werden.;-;-;-;https://link.springer.com/article/10.1007/s13369-018-3354-4 ab75688ea4ba9e2b6cd9ba019f151fd5;de;;;5.1.;;;RR-FCN: Rotationsregionbasierte, vollständig gefaltete Netzwerke für die Objekterkennung In diesem Beitrag stellen wir rotationsregionbasierte, vollständig gefaltete Netzwerke (RR-FCN) für die Objekterkennung vor. Im Gegensatz zu früheren Detektoren, die keine Rotation berücksichtigen, integriert unser regionenbasierter Detektor Rotationsinvarianz effizient in Netzwerke und generiert je nach Rotationswinkel geeignetere Merkmale. Insbesondere schlagen wir komponentensensitive Feature Maps, Rotations-RoI-Pooling und Interceptive Backpropagation vor, die RR-FCN Rotationssituationen ohne zusätzliche Überwachungsinformationen lernen lassen. Unter Verwendung des 101-Schichten-ResNet-Modells erreicht unsere Methode eine hochmoderne Erkennungsgenauigkeit auf PASCAL VOC 2007 und 2012. Da die Feature-Maps in unserem Netzwerk außerdem komponentensensitiv sind, kann RR-FCN Objekte mit verschiedenen Körperhaltungen, auch diese kommen selten im Trainingsset vor. Unser RR-FCN hat also in der realen Welt eine bessere Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98204-5_5 83ed7f2358927a308748521254147463;de;;;5.1.;;;Semantische Ähnlichkeitserweiterte Themenmodelle für die Dokumentenanalyse In E-Learning-Umgebungen werden durch Lehr-Lern-Interaktionen immer mehr umfangreichere Textressourcen generiert. Das Auffinden von latenten Themen in diesen Ressourcen kann uns helfen, die Lehrinhalte sowie die Interessen und Schwerpunkte der Lernenden zu verstehen. Latent Dirichlet Allocation (LDA) ist in vielen Bereichen weit verbreitet, um die latenten Themen in einem Textkorpus zu extrahieren. Die extrahierten Themen können jedoch vom Endbenutzer nicht verstanden werden. Das Hinzufügen weiterer Hilfsinformationen zu LDA, um den Prozess der Themenextraktion zu steuern, ist eine gute Möglichkeit, die Interpretierbarkeit der Themenmodellierung zu verbessern. Co-Auftritts-Informationen im Korpus sind solche Informationen, aber sie reichen noch nicht aus, um die Ähnlichkeit zwischen Wortpaaren zu messen, insbesondere im spärlichen Dokumentenraum. Um dieses Problem zu lösen, schlagen wir in diesem Beitrag ein neues semantisches Ähnlichkeits-erweitertes Themenmodell vor. In diesem Modell verwenden wir nicht nur Kookkurrenzinformationen, sondern auch die semantische Ähnlichkeit basierend auf WordNet als Hilfsinformationen. Diese beiden Arten von Informationen werden durch das generative Pólya-Urnenmodell zu einer Themen-Wort-Komponente kombiniert. Die Verteilung von Dokumenten über die durch das neue Modell erhaltenen extrahierten Themen kann in den Klassifikator eingegeben werden. Die Genauigkeit beim Extrahieren von Themen kann die Leistung des Klassifikators verbessern. Unsere Experimente zum Newsgroup-Korpus zeigen, dass das semantische ähnlichkeitserweiterte Themenmodell besser abschneidet als die Themenmodelle mit nur einzelnen Informationen separat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44447-4_3 77c157fa85feb39064f46e3c7a1c1c4d;de;;;5.1.;;;Ethische Fragen in empirischen Studien mit studentischen Fächern: Praktiken und Wahrnehmungen neu aufsuchen Die Verwendung studentischer Fächer in empirischen Studien wurde aus methodischer Sicht im Software Engineering (SE) ausführlich diskutiert, jedoch fehlt eine ähnliche Diskussion zu ethischen Aspekten. Da die Studierenden in einem untergeordneten Verhältnis zu ihren Lehrenden stehen, ist eine solche Diskussion notwendig.;-;-;-;https://link.springer.com/article/10.1007/s10664-021-09958-4 49c78d2959e798fa374ed313650c27eb;de;;;5.1.;;;Klassifizierung von Fernerkundungsbildern basierend auf Bandauswahl und Multimode-Feature-Fusion Da Merkmalsdaten in multimodalen Fernerkundungsbildern zu mehreren Modi gehören und sich gegenseitig ergänzen, kann die traditionelle Methode der Single-Mode-Datenanalyse und -verarbeitung die Daten verschiedener Modi nicht effektiv zusammenführen und die Korrelation zwischen verschiedenen Modi ausdrücken. Um dieses Problem zu lösen, eine bessere Fusion verschiedener Modaldaten und die Beziehung zwischen den genannten Merkmalen zu erreichen, schlägt dieser Beitrag ein Fusionsverfahren von mehreren modalen Spektraleigenschaften und Radarfernerkundungsbildern entsprechend der räumlichen Dimension in Form eines Vektors oder einer Matrix vor für eine effektive Integration durch Training des SVM-Modells. Experimentelle Ergebnisse zeigen, dass das auf Bandauswahl und Multimode-Merkmalsfusion basierende Verfahren die Robustheit von Fernerkundungsbildmerkmalen effektiv verbessern kann. Im Vergleich zu anderen Verfahren kann das Fusionsverfahren eine höhere Klassifikationsgenauigkeit und einen besseren Klassifikationseffekt erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7981-3_45 1833bf9960e80bd13836d5b50f8d0cf2;de;;;5.1.;;;Sichere gemeinsame Nutzung von symmetrischen Schlüsseln Wir konzentrieren uns auf das Problem der symmetrischen Schlüsselverteilung zur Sicherung gemeinsamer Ressourcen zwischen großen Benutzergruppen in verteilten Anwendungen wie Cloud-Speicher, gemeinsam genutzten Datenbanken und kollaborativer Bearbeitung, unter anderem. Bei solchen Anwendungen sind Ressourcen wie Daten sensibler Natur und es ist notwendig, dass nur autorisierten Benutzern der Zugriff ohne das Vorhandensein eines Online-Überwachungssystems gestattet wird. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6898-0_15 f239e08a89269f2559c58f9102df1bf1;de;;;5.1.;;;Physiologische Signalfusion diagnoseorientiert - Ein Rückblick Die Analyse physiologischer Signale wird häufig für die Entwicklung von Diagnosehilfsmitteln in der Medizin verwendet und ist derzeit ein offenes Forschungsgebiet. Die Verwendung mehrerer Signale oder physiologischer Messungen als Ganzes wurde unter Verwendung von Datenfusionstechniken durchgeführt, die allgemein als multimodale Fusion bekannt sind, was ihre Fähigkeit zur Verbesserung der Genauigkeit von diagnostischen Versorgungssystemen gezeigt hat. Dieses Papier präsentiert einen Überblick über den Stand der Technik und stellt die wichtigsten Techniken, Herausforderungen, Lücken, Vorteile, Nachteile und praktischen Überlegungen der Datenfusion bei der Analyse physiologischer Signale zur Unterstützung der Diagnoseentscheidung vor. Außerdem wird eine diagnoseorientierte Architektur der Datenfusion von physiologischen Signalen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98998-3_1 6f0005152a00e658fea02784af780f05;de;;;5.1.;;;Verbesserung der Entscheidungsgenauigkeit durch Diskretisierung kontinuierlicher Attribute Der naive Bayes-Klassifikator wurde in großem Umfang zur Entscheidungsfindung oder Klassifizierung verwendet. Da der naive Bayes-Klassifikator den Umgang mit diskreten Werten bevorzugt, wird in dieser Arbeit ein neuartiger Diskretisierungsansatz vorgeschlagen, um den naiven Bayes-Klassifikator zu verbessern und die Entscheidungsgenauigkeit zu erhöhen. Basierend auf den statistischen Informationen des naiven Bayes-Klassifikators wird im neuen Diskretisierungsansatz ein Verteilungsindex definiert. Der Verteilungsindex kann verwendet werden, um eine gute Lösung für die Diskretisierung kontinuierlicher Attribute zu finden, so dass der naive Bayes-Klassifikator eine hohe Entscheidungsgenauigkeit für beispielsweise Informationssysteme mit kontinuierlichen Attributen erreichen kann. Die experimentellen Ergebnisse an Benchmark-Datensätzen zeigen, dass der naive Bayes-Klassifikator mit dem neuen Diskretisierer eine höhere Genauigkeit als der C5.0-Baum erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_81 ab54c0bd09d6da5e2d775c06429cb99f;de;;;5.1.;;;Ein einfacher Zugangskontrollansatz zur Typdurchsetzung mit rollenbasierter Autorisierung Type Enforcement (TE) und Role-Based Access Control (RBAC) werden beide in der Betriebssystemsicherheit weit verbreitet eingesetzt. In Anbetracht der Komplexität der Sicherheitskonfiguration, die durch die Kombination von TE und RBAC verursacht wird, schlägt dieses Dokument ein TE-Zugriffskontrollmodell mit lose gekoppelter Rollenberechtigung vor, das als RS-TEAC bezeichnet wird. Im Modell wird der rollenrelevante Themendomänenübergang ausgenutzt, um Subjekten mit unterschiedlichen Rollen den Eintritt in ihre entsprechende Sicherheitsdomäne zu ermöglichen. Somit wird die Zugriffskontrolle basierend auf der Rollenberechtigung erreicht. Das RS-TEAC-Modell ist in Linux implementiert und seine Wirksamkeit und Leistung wird durch eine Reihe von Anwendungen und Experimenten getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_65 2d2dab2ea6bf7a611548bc5a88bca225;de;;;5.1.;;;Identifizieren illegaler Adressen im Bitcoin-Netzwerk Bitcoin hat seit seiner Einführung im Jahr 2008 sowohl bei Forschern als auch bei Investoren viel Aufmerksamkeit auf sich gezogen. Eines der Hauptmerkmale von Bitcoin ist die Anonymität, die den Bitcoin-Markt unreguliert macht und eine große Anzahl krimineller und illegaler Aktivitäten mit Bitcoin-Transaktionen verbunden sind . Daher ist es notwendig, die illegalen Adressen im Bitcoin-Netzwerk zu identifizieren, um Finanzsysteme zu schützen und die Vermögenswerte der Benutzer zu schützen. Um die illegalen Adressen im Bitcoin-Netzwerk zu identifizieren, sammeln wir zunächst einen großen Datensatz illegaler Adressen. Die illegalen Adressen stammen hauptsächlich von bestimmten Websites, öffentlichen Foren und Forschungsarbeiten. Zweitens entwickeln wir die Merkmale illegaler Adressen sorgfältig. Die Merkmale umfassen grundlegende Merkmale, die sich auf die verwandten Artikel beziehen, und die neuen vorgeschlagenen Merkmale (topologische Merkmale und zeitliche Merkmale). Drittens wenden wir verschiedene maschinelle Lernalgorithmen (RF, SVM, XGB, ANN) an, um unsere Funktionen zu bewerten, was darauf hindeutet, dass die vorgeschlagenen Funktionen diskriminierend und robust sind. Außerdem diskutiert der Beitrag das Klassenungleichgewichtsproblem und erzielt eine bessere Verbesserung bei der Verwendung des kostensensitiven Ansatzes. Darüber hinaus schlägt das Papier ein Modell vor, das LSTM in den Auto-Encoder integriert, um zeitliche Merkmale zu generieren. Die Ergebnisse zeigen, dass die generierten Merkmale für die Identifizierung illegaler Adressen hilfreich sind. Schließlich werden der Datensatz und der Code freigegeben in;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9213-3_8 02b5af3161e9a4cbe8e1ff8a8042a8e1;de;;;5.1.;;;Die Web-Penetration-basierte SQL-Injection Mit der Entwicklung der Webtechnologie wird die auf dem C/S-Übertragungsmodus basierende Kommunikation nach und nach durch den B/S-Kommunikationsmodus ersetzt. Die Aktualisierung der Intrusion-Technologie und der Sichtbarkeit des Web-Quellcodes und die Konstruktion gemeinsamer Abfrageanweisungen auf Basis der SQL-Datenbankabfragesprache machen den Web-Penetrationsmodus basierend auf SQL-Injection zu einem direkten datenbankorientierten Penetrationsmodus. Dieses Papier analysiert das Prinzip der SQL-Injection, schließt den Verifikationstest auf dem Zielcomputer ab und gibt eine neue Richtung für die Entwicklung von SQL-Injection vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_89 7f436be53ad46d126889bebc90b9a037;de;;;5.1.;;;Forschung zu einem akustischen Unterwasserkommunikationssystem basierend auf OFDM-OAM Aufgrund der Eigenschaften der Unterwasser-Akustikkanalumgebung ist die Entwicklung der Unterwasser-Akustikkommunikation mit den Problemen einer geringen Informationsübertragungsrate, einer geringen Kapazität und einer geringen Zuverlässigkeit konfrontiert. Neueste Forschungen zeigen, dass der vom akustischen Wirbelfeld getragene Bahndrehimpuls (OAM) einen neuen Freiheitsgrad der akustischen Unterwasserkommunikation (UAC) eröffnet. In diesem Papier untersuchen wir zunächst die Grundprinzipien und Produktionsmethoden von OAM sowie seinen Forschungsstand und Entwicklungstrends von UAC. Dann untersuchen wir die Anwendung von OAM und akustischem orthogonalen Frequenzmultiplex (OFDM) unter Wasser durch zweidimensionale schnelle Fourier-Transformation (2D-FFT) und schlagen ein UAC-System basierend auf OFDM-OAM vor. Die Simulationsergebnisse zeigen, dass das vorgeschlagene OFDM-OAM-System im Vergleich zum herkömmlichen akustischen Unterwasser-OFDM-System eine signifikante Verbesserung der Systemkapazität aufweist.;-;-;-;https://link.springer.com/article/10.3103/S0146411620060048 727360e74a676986c47261bf9165e98c;de;;;5.1.;;;Individuelle Unterschiede im grafischen Denken Menschen scheinen manchmal grafische Informationen in Analogie zum Raum darzustellen. In diesem Beitrag untersuchen wir, inwieweit die Tendenz, Informationen in Analogie zum Raum darzustellen, räumliche Ressourcen in Anspruch nimmt. Wir untersuchen auch, ob Personen, die grafische Informationen räumlich darstellen, mit einem räumlichen Zahlenstrahl auch numerische Informationen darstellen. 48 erwachsene Teilnehmer führten eine Reihe von Aufgaben des grafischen Denkens, des Zahlenurteils und des räumlichen Arbeitsgedächtnisses durch. Es wurden Beweise dafür gefunden, dass Menschen sowohl bei der Zahlenbeurteilung als auch bei den Aufgaben des grafischen Denkens räumliche Repräsentationen bildeten. Die Leistung bei der räumlichen Gedächtnisaufgabe war positiv mit einem Maß für die Tendenz verbunden, räumliche Darstellungen bei der Graphenaufgabe zu verwenden. Darüber hinaus wurden Maßnahmen zur Verwendung räumlicher Darstellungen für die Graphen- und Zahlenaufgaben zugeordnet. Wir interpretieren unsere Ergebnisse als weiteren Beweis dafür, dass Menschen grafische Informationen oft in Analogie zum Raum darstellen. Wir schließen mit einer Diskussion darüber, ob die Verwendung solcher räumlicher Repräsentationen auf eine bestimmte Aufgabe beschränkt ist oder stattdessen eine allgemeine Repräsentationsstrategie von Menschen mit hohen räumlichen Fähigkeiten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_27 df4984947bd54d92f19383f8911d3cd7;de;;;5.1.;;;Gleichzeitige Optimierung von konfokalen und nicht-konfokalen Bildern in einem AOSLO mit einem rekonfigurierbaren Blendenmuster Die konventionelle adaptive Optik-Scanning-Laser-Ophthalmoskopie (AOSLO)-Anordnung ist speziell dafür ausgelegt, das konfokale (direkt zurückgestreute) Licht einzufangen, indem eine physikalische Lochblende konjugiert zu einer ausgewählten Schicht in der Netzhaut platziert wird. Diese Anordnung kann verwendet werden, um kontrastreiche Bilder des Photorezeptormosaiks zu erzeugen, indem das Licht von anderen Netzhautschichten, wie dem retinalen Pigmentepithel, begrenzt wird. Es besteht jedoch eine wachsende Nachfrage nach der Untersuchung verschiedener Netzhautmerkmale, was zur Entwicklung verschiedener außeraxialer Techniken zum Sammeln des nicht-konfokalen (mehrfach gestreuten) Lichts geführt hat. In diesem Artikel ersetzen wir die physikalische Lochblende des AOSLO durch eine rekonfigurierbare Blende, um gleichzeitig das direkt rückgestreute Licht zu sammeln, das konfokale Bilder erzeugt, sowie das mehrfach gestreute Licht, das nicht-konfokale Bilder erzeugt. Das rekonfigurierbare Aperturmuster wird mit einem digitalen Mikrospiegelbauelement (DMD) implementiert und basierend auf den von Shack Hartmann-Wellenfrontsensordaten gesammelten Informationen optimiert. Wir präsentieren vorläufige experimentelle Ergebnisse mit menschlichem Auge, um unsere Ergebnisse zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52791-4_32 d9ce68ee27edae35205714541e11dc4a;de;;;5.1.;;;SARPS: Stimmungsanalyse von Rezension(en), die im sozialen Netzwerk veröffentlicht wurde In der heutigen Umgebung ändert sich das Einkaufsszenario, da die meisten städtischen Benutzer aller Altersgruppen das Produkt lieber online kaufen und verkaufen. Die Unternehmen ermöglichen es dem Käufer, Feedback und Bewertungen zum Produkt abzugeben, und mit diesem Benutzer kann er problemlos seine Ansichten zu Produkten, Marken, Dienstleistungen, Hotels usw. teilen. Vor dem Kauf geht der Kunde heutzutage immer die vorhandenen Bewertungen durch auf dem Portal oder vortal, weil es ihnen eine Vorstellung von der Qualität und dem Service des Unternehmens in Bezug auf dieses Produkt oder diese Marke vermittelt. Nicht immer sind die Bewertungen echt, aber es gibt auch gefälschte Bewertungen, um das Produkt zu bewerben und abzulehnen, und man kann nicht leicht unterscheiden, welche echt und welche gefälscht sind. Die positiven Bewertungen wirken sich positiv auf den Kauf des Produkts aus, während die negativen Bewertungen den Benutzer immer davon abhalten, ein bestimmtes Produkt zu kaufen. Die vorgeschlagene Arbeit stuft die Bewertungen auf der Grundlage von Bewertungen von 1 bis 5 ein. Die Bewertung, deren Bewertung größer als 3,5 ist, gilt als positive Bewertung und deren Bewertung kleiner als 3,5 ist als negative Bewertung. Die Simulation der vorgeschlagenen Arbeit wurde in Jupyter Notebook durchgeführt und die Ergebnisse sind ermutigend.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9939-8_29 ac896f85314c39079632a0344b537a16;de;;;5.1.;;;Ein effizienter MPLS-basierter Ansatz für die QoS-Bereitstellung in SDN SDN (Software Defined Networking) ist ein neues Netzwerkparadigma, das das Netzwerkmanagement erleichtert, indem es die Netzwerksteuerungslogik von Switches und Routern trennt. Offensichtlich trägt die Trennung der Netzwerkrichtlinie und der Hardwareimplementierung dazu bei, die vom Netzwerk bereitgestellte Dienstgüte (QoS) zu verbessern. Daher ist SDN in der Lage, eine flexible QoS-Steuerung bereitzustellen und die Zuweisung von Netzwerkressourcen für Multimedia- und Echtzeitanwendungen durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_48 73c25043434ff677be26878ba6b5d7a6;de;;;5.1.;;;Sicherheit und Datenschutz in der Fahrzeugkommunikation mit INTER-TRUST Sicherheitssysteme in intelligenten Verkehrssystemen (ITS) sind auf die Sicherheitsbedrohungen in der modernen Landschaft erbärmlich unzureichend vorbereitet. Das reale Potenzial für den Verlust von Menschenleben im Falle eines erfolgreichen Angriffs macht diese Systeme jedoch umso wichtiger, um sich vor solchen Angriffen zu schützen. In diesem Papier wird ein neuer Sicherheitsrahmen, der das Ergebnis des europäischen INTER-TRUST-Projekts ist, vorgestellt und als Lösung vorgeschlagen, die die meisten aktuellen Sicherheitsprobleme von ITS lösen könnte. Die Lösung bietet dynamische und anpassungsfähige Sicherheit mit einer Reihe von Überwachungstools, die auch die Anpassung der Sicherheit an verschiedene Kontexte oder Situationen ermöglichen, sodass die ursprünglichen Anwendungen nicht neu codiert werden müssen. Es wird ein Überblick über die ITS-Sicherheit und wie spezifische Sicherheitsfunktionen für ITS-Anwendungen durch den Einsatz des INTER-TRUST-Frameworks bereitgestellt werden können, analysiert. Während dieser Forschung wurde auch ein Proof-of-Concept-Implementierung mit einigen experimentellen Ergebnissen entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25360-2_5 32a5f3c395e11f4093579f8df41f7531;de;;;5.1.;;;Eine Feature-Set-Bewertung zur Aktivitätserkennung mit am Körper getragenen Trägheitssensoren Die automatische und unauffällige Identifizierung von Benutzeraktivitäten ist ein anspruchsvolles Ziel in der Human Behavior Analysis. Die körperliche Aktivität eines Benutzers kann als Kontextdaten verwendet werden, die Anwendungen im öffentlichen Raum informieren können. In diesem Artikel konzentrieren wir uns auf tragbare Trägheitssensoren zur Erkennung von körperlichen Aktivitäten. Die Merkmalssatzbewertung für 5 typische Aktivitäten wird durchgeführt, indem die Genauigkeit für Kombinationen von 6 häufig verwendeten Merkmalen auf einem Satz von 11 bekannten Klassifikatoren gemessen wird. Um die Signifikanz dieser Analyse zu überprüfen, wurde für jede Kombination dieser Merkmalsuntermengen eine t-Test-Auswertung durchgeführt. Wir identifizieren ein einfach zu berechnendes Feature-Set, das uns signifikante Ergebnisse gebracht hat und gleichzeitig ein Minimum an Ressourcen verbraucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31479-7_17 82432c7963b404fc58262f3858960ad3;de;;;5.1.;;;Effiziente kollaborative Empfehlung mit Benutzern, die für IPTV-Dienste geclustert sind In diesem Papier schlagen wir eine effiziente kollaborative Empfehlungsmethode für IPTV-Dienste vor. Unser Verfahren löst die Skalierbarkeits- und Sparsity-Probleme, unter denen die herkömmlichen Algorithmen im durch die große Anzahl von Nutzern und Inhalten gekennzeichneten IPTV-Umfeld leiden. Unsere Methode gruppiert Benutzer mit ähnlichen Präferenzen und verwendet die Gruppenprofilinformationen, um dem Zielbenutzer Inhalte auf speziellere Weise zu empfehlen. Wir haben mit unserer Methode experimentiert, indem wir die Daten der tatsächlichen einmonatigen IPTV-Dienste verwendet haben. Die Versuchsergebnisse zeigten eine Erfolgsquote von 93,58% und eine Präzision von 77,40%, die als gute Leistung für IPTV-Dienste anerkannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_51 74c3cac43d2c2bf92901f2dbcf5527e4;de;;;5.1.;;;Imputation für kategoriale Attribute mit probabilistischem Denken Da sich Unvollständigkeit auf die Datennutzung auswirkt, sollten fehlende Werte in der Datenbank geschätzt werden, um das Data Mining und die Analyse genauer zu machen. Neben dem Ignorieren oder Festlegen von Standardwerten wurden viele Imputationsmethoden vorgeschlagen, die jedoch alle ihre Grenzen haben. Dieses Papier schlägt eine probabilistische Methode vor, um fehlende Werte zu schätzen. Wir konstruieren ein Bayes-Netzwerk auf neuartige Weise, um die Abhängigkeiten in einem Datensatz zu identifizieren, und verwenden dann den Bayes-Prozess, um die wahrscheinlichste Ersetzung für jeden fehlenden Wert zu finden. Zu den Vorteilen dieser Methode gehören (1) irrelevante Attribute können bei der Schätzung ignoriert werden, (2) das Netzwerk wird ohne Zielattribut aufgebaut, was bedeutet, dass alle Attribute in einem Modell behandelt werden, (3) Wahrscheinlichkeitsinformationen können erhalten werden, um die Genauigkeit zu messen der Anrechnung. Experimentelle Ergebnisse zeigen, dass unser Konstruktionsalgorithmus effektiv ist und die Qualität der gefüllten Werte die Mode-Imputation-Methode und die kNN-Methode übertrifft. Wir überprüfen auch experimentell die Wirksamkeit der durch unsere Methode gegebenen Wahrscheinlichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_9 64de4e5b0509284acce0cb3a97d776a6;de;;;5.1.;;;Sichere Generierung von Zufallszahlen in kontinuierlich variablen Systemen Die intrinsische Unsicherheit ist ein charakteristisches Merkmal der Quantenphysik, das dazu verwendet werden kann, qualitativ hochwertige Zufälligkeit zu nutzen. In realistischen Szenarien ist die Rohausgabe eines Quanten-Zufallszahlengenerators (QRNG) jedoch unweigerlich durch klassisches technisches Rauschen verunreinigt. Die Integrität eines solchen Geräts kann beeinträchtigt werden, wenn dieses Geräusch manipuliert oder sogar von einigen böswilligen Parteien kontrolliert wird. In diesem Kapitel diskutieren wir zunächst kurz, wie die Quantenzufälligkeit durch informationstheoretische Ansätze charakterisiert werden kann, nämlich durch die Quantifizierung der Shannon-Entropie und der Min-Entropie. Wir betrachten dann mehrere Möglichkeiten, wie klassische Nebeninformationen über diese Größen in einem kontinuierlich variablen QRNG berücksichtigt werden können. Als nächstes konzentrieren wir uns auf die von der Nebeninformation unabhängige Zufälligkeit, die durch die auf das klassische Rauschen konditionierte Min-Entropie quantifiziert wird. Zu diesem Zweck präsentieren wir eine Methode zur Maximierung der bedingten Min-Entropie aus einem gegebenen Quanten-zu-Klassisch-Rausch-Verhältnis. Wir demonstrieren unseren Ansatz an einem CV-QRNG im Vakuumzustand. Schließlich heben wir einige aktuelle Entwicklungen im Hinblick auf die Entwicklung eines sicheren CV-QRNG hervor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72596-3_6 f53abecfc31eb190741ff02e88289c5b;de;;;5.1.;;;Neural-gedächtnisbasierte Steuerung von Mikroluftfahrzeugen (MAVs) mit Schlagflügeln Dieses Papier befasst sich mit dem Problem der Flügelbewegungssteuerung von Micro Air Vehicles (MAVs) mit Schlagflügeln. Inspiriert von der Flügelstruktur des Kolibri sowie der Konstruktion seiner Skelett- und Muskelkomponenten wird ein dynamisches Modell für den Schlagflügel entwickelt. Da das Modell stark nichtlinear ist und mit nicht messbaren Störungen und Unsicherheiten verbunden ist, sind herkömmliche Strategien für die Schlagflügelbewegungssteuerung nicht anwendbar. In dieser Arbeit wird ein neuer Ansatz namens neuronal-gedächtnisbasierte Steuerung vorgeschlagen. Es wird gezeigt, dass dieses Verfahren in der Lage ist, aus früheren Steuerungserfahrungen und dem aktuellen/vergangenen Systemverhalten zu lernen, um seine Leistung während des Systembetriebs zu verbessern. Darüber hinaus werden bei der Konstruktion eines solchen Regelschemas im Vergleich zu herkömmlichen NN-basierten Verfahren viel weniger Informationen über die Systemdynamik benötigt. Sowohl theoretische Analysen als auch Computersimulationen belegen seine Wirksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72383-7_10 cf6de12cf30fbd61d0eb34d409159774;de;;;5.1.;;;Wissensclustering mit einem neuronalen Netz in einem Kurs zur medizinisch-chirurgischen Pflege Nur In diesem Beitrag wird eine auf neuronalen Netzwerken basierende intelligente Datenanalyse zur Wissensclusterung in einem Krankenpflegestudium vorgestellt. In einem zweiten Studienjahr wurde ein MCQ-Test (Multiple Choice Question) durchgeführt, um das medizinisch-chirurgische Pflegewissen zu evaluieren. Aus den Antworten von 208 Schülern wurden insgesamt 23 Mustergruppen gebildet. Die gesammelten Daten wurden verwendet, um ein maßgeschneidertes Feedback zu geben, das die Schüler zu einem besseren Verständnis bestimmter Konzepte führt. Die Mustergruppierungen können zu Schulungszwecken in ein Online-System (MCQ) integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32909-8_39 660927d9bd799910b07c30e2473bea82;de;;;5.1.;;;Steganalyse der adaptiven Steganographie unter dem bekannten Titelbild Die digitale Bildsteganographie ist eine der wichtigsten Möglichkeiten, um eine verdeckte Kommunikation zum Schutz der Privatsphäre der Benutzer zu erreichen. Die Steganalysetechnologie ist die Schlüsseltechnologie zur Überprüfung der Sicherheit der Steganographie, und die Extraktion eingebetteter Nachrichten ist eine wichtige Herausforderung für die Bildstegananalysetechnologie. Bestehende Verfahren dienen der Klartexteinbettung oder nur für bestimmte Sonderszenarien, sie sind für die Extraktion unter dem bekannten Titelbild nicht anwendbar. Zu diesem Zweck schlägt dieser Beitrag eine Methode vor, eingebettete Nachrichten unter der Bedingung der bekannten Titelbilder zu extrahieren. Zuerst wird der STCs-Kodierungsprozess unter Verwendung des Syndrom-Trellis analysiert. Zweitens kann ein Pfad im Syndrom-Trellis erhalten werden, indem die Stego-Sequenz und eine bestimmte Paritätsprüfmatrix verwendet werden. Inzwischen kann der Einbettungsprozess auch teilweise mit der Coversequenz und der Parity-Check-Matrix simuliert werden. Durch Vergleichen, ob die Pfade konsistent sind, können die Codierungsparameter schnell gefiltert werden, um die richtigen Untermatrizen zu finden und die richtigen eingebetteten Nachrichten zu extrahieren. Dieser Algorithmus vermeidet die zweite Einbettung aller möglichen Geheimnachrichten, was die Effizienz der Codierungsparametererkennung deutlich verbessert. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode STCs-Parameter von Stego-Bildern mit HUGO-Steganographie in kurzer Zeit identifizieren kann, um die Extraktion eingebetteter Nachrichten zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9129-7_39 c7dc9b99eb91f643398e13e9a7c017d5;de;;;5.1.;;;Schemata für Vertrauen und Reputation in der privaten Datenverarbeitung Vertrauens- und Reputationssysteme in verteilten Umgebungen finden breites Interesse, da Online-Communitys zu einem festen Bestandteil des Alltags von Internetnutzern werden. In letzter Zeit wurden mehrere Modelle für Vertrauen und Reputation vorgeschlagen, darunter das Knots-Modell [8]. Das Knots-Modell stellt einem Mitglied einer Community eine Methode zur Verfügung, um den Ruf anderer Community-Mitglieder zu berechnen. Die Reputation in diesem Modell ist subjektiv und auf den Geschmack und die Entscheidungen des Computermitglieds und der Mitglieder mit ähnlichen Ansichten, d. h. der des Computermitglieds, zugeschnitten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13446-3_1 6ac01746c21a21028bafec93df9c4da4;de;;;5.1.;;;Textzeilenextraktion in handgeschriebenen historischen Dokumenten Wir präsentieren einen neuartigen Ansatz zur Extraktion von Textzeilen in handschriftlichen Dokumenten unter Verwendung eines Convolutional Neural Network, um Dokumentbild-Patches als Textzeilen oder Trennzeichen zu kennzeichnen. Zuerst verarbeiten wir das Dokument, um die am besten geeignete Patchgröße auf der Grundlage einer Gesamtabschätzung des Textzeilenabstands zu ermitteln. Mit diesen Informationen extrahieren wir dann mehrere Patches, um das CNN-Modell zu trainieren. Schließlich verwenden wir das trainierte Modell, um Textzeilen zu segmentieren. Wir haben diese Technik in der öffentlichen Datenbank St. Gallen und in einer privaten Sammlung der Firma Ancestry evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68130-6_6 1488c7a0487fdb439faf0b48c7c42f2f;de;;;5.1.;;;Eine neue nichtlineare Punktdiagramm-Visualisierung basierend auf einem ungerichteten Neuzuweisungsalgorithmus Die ursprünglichen nichtlinearen Punktdiagramme wurden für Punkte unterschiedlicher Größe durch den Zwei-Wege-Sweep-Algorithmus entworfen. Dieser Algorithmus verwendet jedoch den Durchschnitt des Startpunkts des Zweiwege-Sweeps, um die Spaltenposition zu bestimmen, was zu einer ungenauen Position der erhaltenen Datenspalten führen kann. Inzwischen hat der Zweiwege-Sweep-Algorithmus den Nachteil eines unklaren Ausdrucks im Datenbereich hoher Dichte. Um dieses Problem anzugehen, schlagen wir ein verbessertes nichtlineares Punktdiagramm vor, das auf einem ungerichteten Neuzuweisungsalgorithmus basiert. Die verbesserten nichtlinearen Punktdiagramme können Daten verarbeiten und zuordnen, um ein optimiertes Layout zu erreichen, das die geeignete Punktposition und Datenverteilung identifizieren kann. Der vorgeschlagene Algorithmus ist effektiver bei der Anzeige von Ausreißern und der Vermeidung von Überlappungen. Punkte mit großen Unterschieden können in den nichtlinearen Punktdiagrammen dargestellt werden. Unsere vorgeschlagene Methode kann außerdem mit anderen Datenvisualisierungsattributionen für Datenanalysezwecke kombiniert werden. Unter Verwendung einer Reihe von realen Datensätzen werden die verbesserten nichtlinearen Punktdiagramme sowohl mit den herkömmlichen Punktdiagrammen als auch mit den ursprünglichen nichtlinearen Punktdiagrammen verglichen. Die Ergebnisse zeigen, dass unsere verbesserten nichtlinearen Punktdiagramme nicht nur Punkte unterschiedlicher Größe ermöglichen, sondern die Daten auch mit extrem hoher Dichte klar darstellen.;-;-;-;https://link.springer.com/article/10.1007/s12650-020-00711-5 d27bd3ddbf8845f3641152cec637cc53;de;;;5.1.;;;Honeyword mit Salt-Chlorine Generator zur Erhöhung der Sicherheit von Cloud-Benutzeranmeldeinformationen Cloud Computing spielt in der aktuellen IT-Branche eine wichtige Rolle. Jeder Vorteil der Cloud ist mit großen Sicherheitsproblemen verbunden. Die Sicherheitsbedenken bezüglich Cloud-Anmeldeinformationen wurden 2016 von der Cloud Security Alliance in Treacherous 12 als größte Sicherheitsbedrohung aufgeführt. Die Anmeldedaten eines Cloud-Benutzers können mit den vorhandenen Tools leicht geknackt werden. Honeywords werden verwendet, um die Passwörter in der Passwortdatenbank zu schützen. Honeywords sind ein Satz von Lockvogel-Passwörtern, die zusammen mit dem legitimen Passwort in einer gehashten Passwortdatenbank gespeichert werden. Die Honeyword-Liste wird zusammen mit dem legitimen Passwort als Sweetword-Liste bezeichnet. Im aktuellen Szenario kann die Liste der Sweetwords gestohlen werden, indem Brute-Force-Angriffe, Wörterbuchangriffe oder andere Passwort-Cracking-Angriffe auf die Hash-Passwortdatenbank gestartet werden, und das legitime Passwort des Cloud-Benutzers kann invertiert werden. Um solche Angriffe zu vermeiden, wird ein improvisierter Salzgenerator namens Salt-Chlorine vorgeschlagen. Der Salz-Chlor-Algorithmus generiert höchst unvorhersehbares pseudo-zufälliges Salz, um die Integrität des Cloud-Benutzerkontos zu verbessern. Der Salz-Chlor-Generator erzeugt komplexe Salze (SC) und SC wird mit den legitimen Passwörtern von Honeywords und Cloud-Benutzern gehasht, um den Angreifer zu verwirren und den Angriffen auf die gehashte Passwortdatenbank standzuhalten. Das vorgeschlagene Verfahren erhöht die Komplexität der Identifizierung des legitimen Passworts in der Liste der Sweetwords. Die Analyse zeigt das Datenschutz- und Sicherheitsniveau der in der Cloud-Passwortdatenbank gespeicherten Passwörter und die Passwörter sind sicherer als die bestehenden Schemata.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6898-0_13 977035b5a979e049b48049c7f96ae4a9;de;;;5.1.;;;Testen der Bewertung von Gruppenkooperationen in OSNs Interaktionen von Benutzern in Online Social Networks (OSNs) bieten interessante Einblicke für ein breites Spektrum von Forschern aus verschiedenen Domänen. Angesichts des ständig steigenden Datenvolumens, das zwischen diesen Benutzern ausgetauscht wird, ist es sinnvoll, über Methoden nachzudenken, um die Genauigkeit der Informationen zu verbessern und auch die Privatsphäre der Benutzer zu schützen. In dieser Studie haben wir einen gewichteten Ansatz vorgeschlagen, um Beziehungen zwischen Benutzern in OSNs zu beschreiben. Benutzer in OSNs interagieren miteinander durch Kommentare, Beiträge, Bilder, Videos usw. Unser Modell untersucht Beziehungen zwischen Benutzern als Knoten in OSNs, ihre Aktivitäten als Produkte dieser Knoten und Interaktionen zwischen den verschiedenen Knoten durch diese Aktivitäten. Wir haben gezeigt, wie unser Reputationsmodell in verschiedenen Anwendungen eingesetzt werden kann, darunter das Empfehlungssystem für Freunde, Empfehlungen, Kreditauskünfte, Spam-Erkennung und Netzwerkentwicklung. In sozialen Netzwerken ist eine Clique eine Gruppe von Benutzern, in der jeder ein Freund aller anderen Gruppenmitglieder ist. Interaktionen zwischen Cliquenmitgliedern werden in verschiedenen Netzwerken zur Wissensextraktion untersucht. Wir haben das Konzept der „gewichteten Cliquen“ im Vergleich zu klassischen Cliquen eingeführt, um die Interaktionen der Benutzer besser zu verstehen. Wir haben anhand eines Demo-Datensatzes gezeigt, wie man mit der vorgeschlagenen Methode Wissen extrahiert und wie sich das von klassischen Cliquen-Methoden unterscheidet. Wir haben auch ein kontextgesteuertes Modell für die Datenschutzbewertung in OSNs vorgeschlagen. Das Ziel besteht darin, den Prozess der Entscheidung über die Sichtbarkeitsstufen der von Benutzern erstellten Beiträge oder Aktivitäten halb zu automatisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94105-9_6 f1603b28f5edee6c6894c9be38ca92e6;de;;;5.1.;;;Verwenden des k-Chaining-Ansatzes zur Lösung eines stochastischen Day-Off-Scheduling-Problems in einem Einzelhandelsgeschäft Die vorliegende Studie adressiert die Personaleinsatz- und Dispositionsprobleme durch die Multiskilling-Flexibilitätsstrategie mit dem Ziel, die negativen Auswirkungen der Nachfrageunsicherheit auf die Kostenstruktur eines Unternehmens zu reduzieren. Das Thema Personalvergabe wird nach dem Chaining-Ansatz behandelt und bewertet, ob eine multiqualifizierte Belegschaft, die die zu erwartenden Kosten im Zusammenhang mit Ausbildung und Unter-/Überbesetzung minimiert, unter Berücksichtigung der Nachfrageunsicherheit und Anwendung der K-Chaining-Policy für einen Tag geplant werden kann. Probleme mit der Terminplanung. Bisher lag der Schwerpunkt der Literatur auf 2-Chaining-Policies, bei denen jeder multiqualifizierte Mitarbeiter höchstens in zwei Abteilungen ausgebildet wird, dh k = 2. Daher sollen in dieser Forschung Szenarien ermittelt werden, in denen eine k-Chaining-Policy mit k ≥ 2 kostengünstigere Multiskilling-Strukturen als eine 2-Ketten-Struktur. Zunächst wird ein deterministisches gemischt-ganzzahliges lineares Optimierungsmodell entwickelt und dann in ein zweistufiges stochastisches Optimierungsmodell modifiziert, um die Nachfrageunsicherheit hinzuzufügen. Diese Methodik wird anschließend auf ein chilenisches Einzelhandelsgeschäft angewendet, wo eine Monte-Carlo-Simulation verwendet wird, um verschiedene tägliche Nachfrageszenarien zu generieren. Die erhaltenen Ergebnisse legen nahe, dass bei hoher Nachfragevariabilität K-Chaining-Strategien günstig erscheinen. Dennoch konnte keiner der untersuchten Mitarbeiter in mehr als drei Abteilungen arbeiten, was den Schluss zulässt, dass es nicht vorteilhaft erscheint, überhöhte Flexibilitäten zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76307-7_12 a1a7bb60f40d3998c20f4ee4d483395d;de;;;5.1.;;;Vereinfachte Ansichtsgenerierung in einer Deep View-basierten Modellierungsumgebung Projektive Modellierungsumgebungen bieten eine effizientere und skalierbarere Möglichkeit zur Unterstützung mehrerer Ansichten großer Softwaresysteme als herkömmliche, synthesebasierte Ansätze für die ansichtsbasierte Entwicklung. Die Definition der Ansichtsprojektionstransformationen, die erforderlich sind, um Ansichten bei Bedarf aus dem einzelnen zugrunde liegenden Modell zu erstellen und sicherzustellen, dass sie synchronisiert bleiben, ist jedoch ein komplexer und zeitaufwändiger Prozess. Um Ansichten bearbeitbar zu machen, umfasst der Projektionsprozess insbesondere die Erstellung von „Spuren“, um Ansichtsmodellelemente ihren Quellen im einzelnen zugrunde liegenden Modell zuzuordnen. Während dies für die meisten Ansichtstypen unvermeidbar ist, ist diese Komplexität für einen häufig auftretenden Sonderfall nicht erforderlich. In diesem Papier stellen wir daher einen einfacheren Ansatz vor, der auf der OCL-Sprache basiert und die Projektionsdefinitionen für diese Art von Sicht vereinfacht. Der Ansatz wird im Kontext einer tiefen, ansichtsbasierten Modellierungsumgebung definiert, die die Unterstützung von Ansichten mit einer mehrstufigen Modellierung kombiniert, um alle Phasen des Lebenszyklus eines Systems nahtlos abzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58167-1_12 5a1ac00c090ed341e787ae5b00c5f0c5;de;;;5.1.;;;Eine Umfrage zu Wi-Fi-Protokollen: WPA und WPA2 Wireless Network (Wi-Fi) wird in den letzten zwei Jahrzehnten weltweit sehr beliebt. Heutzutage nutzen die meisten Menschen die drahtlosen Netzwerke für Online-Banking und -Shopping. Es ermöglicht den Menschen auch, Informationen auszutauschen und miteinander zu kommunizieren, wann und wo immer sie sind. Darüber hinaus bietet es die Vorteile der Flexibilität und Mobilitätsfreiheit und ermöglicht Smartphones und Laptops einen schnellen und einfachen Zugriff auf Informationen. All dies macht den Schutz des drahtlosen Netzwerks sehr gefragt. Daher sollte in Wi-Fi-Netzwerken Sicherheit angewendet werden, um die Vertraulichkeit und Privatsphäre der Benutzer zu wahren. Daher wurden verschiedene Protokolle entwickelt und angewendet. Heutzutage gelten die Protokolle für Wi-Fi Protected Access (WPA und WPA2) als die am häufigsten verwendeten Protokolle in drahtlosen Netzwerken auf der ganzen Welt. In diesem Whitepaper diskutieren wir die Vorteile, Anfälligkeit und Schwächen dieser beiden Protokolle. Dieses Papier endet mit einigen Vorschlägen, wie die Funktionalität dieser Protokolle verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54525-2_44 de23169db28e87296e55763ec18d576b;de;;;5.1.;;;Actionlets und Aktivitätsvorhersage Die zunehmende Allgegenwart multimedialer Informationen in der heutigen Welt hat Video als bevorzugtes Informationsmedium positioniert und eine erstaunliche Generation von Social Media und Überwachungsmaterial hervorgebracht. Ein wichtiges Problem, das die Videoanalyse auf semantischer Ebene erheblich verbessern wird, ist das Aktivitätsverständnis, das darauf abzielt, Videoinhalte unter Verwendung wichtiger semantischer Elemente, insbesondere Aktivitäten, genau zu beschreiben. Wir stellen fest, dass für den Fall, dass eine zeitkritische Entscheidung erforderlich ist, das Potenzial besteht, die zeitliche Struktur von Videos zur frühzeitigen Vorhersage laufender menschlicher Aktivitäten zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27004-3_7 fa73a78b31f0e1a83a8f5701772a2ca8;de;;;5.1.;;;Analyse der SNP-Netzwerkstruktur basierend auf gegenseitiger Information von Genen für die Anfälligkeit für Brustkrebs Genomweite Assoziationsstudien (GWAS) werden verwendet, um Krankheiten zu identifizieren, die mit Einzelnukleotidpolymorphismen (SNPs) assoziiert sind. Aber viele existierende Methoden haben die Interaktionen zwischen SNPs nicht berücksichtigt, während SNPs auf komplexe miteinander verbundene Weise ein Netzwerk bilden. In unserer Forschung versuchten wir, basierend auf Simulationsdaten des Brustkrebs-assoziierten Gens BRCA2 Fall- und Kontrollnetzwerke zu etablieren. Durch den Aufbau des Netzwerks und den Vergleich der Netzwerkstatistiken wird festgestellt, dass der durchschnittliche Netzwerkgrad die Fall- und Kontrollgruppen klar unterscheidet. Ausgehend von der Netzwerkstruktur haben wir eine Methode zum Auffinden von „Strukturschlüssel-SNPs“ vorgeschlagen und vier Strukturschlüssel-SNPs erhalten. Zwei dieser vier SNPs sind vorab zugewiesene kausale SNPs in BRCA2. Eine große Anzahl simulativer Experimente und Ergebnisse veranschaulichen die Durchführbarkeit unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3614-9_52 75a000d5dac222123fb4e21ee1845cac;de;;;5.1.;;;Asymmetrische Informationen in hochwertigen niederfrequenten Transaktionen: Mitigation in Immobilien mit Blockchain Das Sprichwort „Käufer sei bewusst“ wurde aus der Sicht eines Verkäufers als Entschuldigung verwendet, um Informationen zurückzuhalten, die sich negativ auf eine Transaktion auswirken könnten. Diese asymmetrischen Informationen sind besonders bei hochwertigen, niederfrequenten Vermögenswerten verbreitet. Am Beispiel neuseeländischer Immobilien, um die Schwierigkeiten einer solchen Transaktion zu verstehen, gehen wir auf die Merkmale der Transaktion ein und insbesondere auf die asymmetrischen Informationen, die in der Immobilienbranche vorherrschen. Das Verständnis der beteiligten Prozesse und Beteiligten gibt uns die Möglichkeit, Blockchain als System zur Minderung asymmetrischer Informationen einzuführen. Wir identifizieren die Engpässe in den aktuellen Prozessen und schlagen mögliche Lösungen vor, die die Blockchain-Eigenschaften nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34353-8_17 7839b072f0dc637b5e6fe1dc00a8d0ed;de;;;5.1.;;;Fuzzy-Logik und künstliche neuronale Netze für erweiterte Authentifizierung mit weichen biometrischen Daten Die Authentifizierung wird bei computerbasierten Anwendungen immer wichtiger, da die Menge an sensiblen Daten, die in solchen Systemen gespeichert werden, wächst. Bei eingebetteten Computersystemanwendungen ist die Authentifizierung jedoch schwierig zu implementieren, da Ressourcen knapp sind. Die Verwendung von Fuzzy-Logik und künstlichen neuronalen Netzen zur Verarbeitung biometrischer Daten kann zu Verbesserungen der Authentifizierungsleistung führen, indem die Anforderungen an Speicher und Verarbeitungsleistung begrenzt werden. Es wurde eine multibiometrische Plattform entwickelt, die Sprachabdruck- und Fingerabdruck-Authentifizierung kombiniert. Es verwendet traditionelle Mustervergleichsalgorithmen, um hart-biometrische Merkmale abzugleichen. Ein künstliches neuronales Netz wurde trainiert, um weich-biometrische Merkmale abzugleichen. Eine Fuzzy-Logik-Inferenz-Engine führt eine intelligente Entscheidungsfusion und Authentifizierung durch. Schließlich wird ein digitaler Signalprozessor verwendet, um das gesamte Identifikationssystem einzubetten. Die eingebettete Implementierung zeigt, dass trotz begrenzter Systemressourcen eine Leistungssteigerung erreichbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03969-0_7 2609b17776e60c0a9d54bb58b0f50178;de;;;5.1.;;;Fuzzy-Koordinationssystem für Ampel Die Ampel ist ein Signalgerät, das hilft, den Verkehr zu steuern. Das derzeitige System verwendet einen starren Wert, um die Verkehrszeitsteuerung zu steuern. Aufgrund seiner mangelnden Reaktion auf die aktuelle Verkehrslage kann das traditionelle Ampelsystem jedoch manchmal einen Stau verursachen. Dies ist auf eine falsche Zeiteinstellung zurückzuführen, die die aktuelle Situation nicht berücksichtigt hat, z. B. starker Verkehr während der Hauptverkehrszeit. Daher ist die Verwendung von menschlichem Denken in Verbindung mit dem bestehenden Verkehrsleitsystem sehr wichtig, da es entsprechend den Echtzeitbedingungen reagieren und sich ändern kann. Fuzzy-Logik ist dazu in der Lage, da sie menschliche Logik anwendet und gut mit Unschärfe in der Welt umgeht und die optimale Ausgabe für die Bedingung erzeugt. Daher identifiziert diese Studie das Problem der Ampelzeiteinstellung und entwickelt ein intelligentes Ampelsystem als Lösung basierend auf Fuzzy-Logik. Dieses webbasierte System ist als Controller und Überwachung zur Verbesserung des traditionellen Systems von Vorteil. Es ist in der Lage, die Grünlichtdauer entsprechend der Verkehrslage zur aktuellen Tageszeit zu ändern, z.B. Spitzen-, Normal- und Nebenverkehrszeiten sowie die Dichte (Stau) der Straße.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6025-5_13 edcc19159e1a0e2d584eb3e8d53f75e1;de;;;5.1.;;;Eine memetische, evolutionäre Algorithmus-basierte Optimierung für die Analyse von Wettbewerbsgebotsdaten Eines der schwierigsten Entscheidungsprobleme für Einkäufer besteht darin, unter Berücksichtigung mehrerer Bedingungen zu identifizieren, an welche Lieferanten die gebotsfähigen Artikel für eine Wettbewerbsveranstaltung vergeben werden sollen. Dies ist ein Beispiel für ein rein ganzzahliges lineares Programmierproblem (ILP) mit Kostenminimierung, bei dem alle Entscheidungsvariablen, d. h. die Menge der an Lieferanten zu vergebenden gebotsfähigen Artikel, immer nicht negative ganze Zahlen sind. Normalerweise werden zur Lösung von ILP die Gomory-Schnittebene oder die Branch-and-Bound-Technik mit der Simplex-Methode verwendet. Wenn das zu lösende Problem jedoch stark eingeschränkt ist und eine große Anzahl von Variablen beteiligt ist, ist es schwierig, eine praktikable Lösung zu finden, und dies kann zu einer schlechten Leistung dieser Techniken führen. Um dies anzugehen, wird ein verbesserter memetischer meta-heuristischer evolutionärer Algorithmus (EA) wie der Shuffled-Frog-Leaping-Algorithmus (SFLA) verwendet, um die optimale Lösung zu finden, die alle Beschränkungen erfüllt. Die SFLA ist eine zufällige populationsbasierte Optimierungstechnik, die von der natürlichen Memetik inspiriert ist. Es führt eine Partikelschwarmoptimierung (PSO) wie eine Positionsverbesserung in der lokalen Suche durch und verwendet global eine effektive Mischung von Informationen unter Verwendung der Shuffled Complex Evolution-Technik. In diesem Artikel wird ein modifizierter Shuffled-Frog-Leaping-Algorithmus (MSFLA) vorgeschlagen, bei dem die Modifikation von SFLA durch die Einführung der Lieferantengewichtung und Lieferantenakzeptanz erreicht wird, um die Qualität der Lösung mit einem stabileren Ergebnis zu verbessern. Simulationsergebnisse und vergleichende Studien zu stark eingeschränkten und vielen Artikeln und Lieferanteninstanzen aus Angebotsdaten zeigen die Effizienz des vorgeschlagenen hybriden metaheuristischen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5258-8_84 e72c0100b7d5c23b8d994bf0a8b161a6;de;;;5.1.;;;Verbesserung der Lesegenauigkeit in persönlichen Informationsverteilungssystemen mit Smartwatches und drahtlosen Kopfhörern Es gibt eine riesige Menge an Nachrichteninformationen im Internet, und die Benutzer haben den Vorteil, dass sie auf eine große Menge an Informationen zugreifen können. Benutzer interessieren sich jedoch nicht für alle Nachrichten, die es im Internet gibt. In unserer bisherigen Forschung haben wir eine Smartphone-Anwendung entwickelt, die es Nutzern ermöglicht, Informationen über eine Smartwatch bereitzustellen, um die Informationsflut in Nachrichteninformationen im Internet zu lösen. Angesichts der Bildschirmgröße der Smartwatch war es jedoch notwendig, die verfügbaren Informationen einzuschränken, und wir konnten nicht die Informationen bereitstellen, die die Benutzer wollten. Daher schlagen wir eine Anwendung vor, die Nachrichteninformationen per Sprache bereitstellt und es Benutzern ermöglicht, die Nachrichten von einer Smartwatch vorzulesen. Durch das Erlernen der Interessen des Benutzers wählt diese Anwendung automatisch Artikel aus und bietet Nachrichten, die den Benutzer mit Priorität interessieren. Außerdem können Nachrichteninformationen in einem überfüllten Zug oder während des Autofahrens durch Bereitstellen von Informationen per Sprache abgerufen werden, was den Komfort des Systems verbessern soll. Als Ergebnis des Evaluierungsexperiments konnten wir den Nutzern mehr Informationen zur Verfügung stellen als die herkömmlichen Anwendungen. Es gab jedoch ein Problem des Fehllesens. In diesem Papier verweisen wir auf Fehlinterpretationen und diskutieren Gegenmaßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_18 b41fee4622103b5c9cf2c3cb0e4f9459;de;;;5.1.;;;Eine sichere Steganographie-Technik für medizinische Bilder Die Kommunikation und Speicherung von privaten/geheimen Informationen sind nach dem Beginn des Informationszeitalters zu wichtigen Bestandteilen unseres Arbeits- oder Privatlebens geworden. Die Entwicklung der digitalen Technologien und des Internets brachte viele Durchbrüche im Bereich der Datenkommunikation. Leider bietet dieser Fortschritt auch endlose Möglichkeiten, die Übertragungsmedien anzugreifen und vertrauliche Daten zu stehlen. Daher ist eine sichere und gegen Angriffe robuste Übertragung von Daten erforderlich, und dieses Ziel hat die Aufmerksamkeit vieler Forscher auf sich gezogen. Die Technik, Informationen in anderen Informationen zu verbergen, wird Steganographie genannt. Wenn digitale Bilder zum Verbergen der geheimen Informationen verwendet werden, spricht man von Bildsteganographie. Eine wichtige Herausforderung beim Entwerfen eines steganografischen Schemas besteht darin, einen guten Kompromiss zwischen Merkmalen wie Robustheit, Sicherheit und Unwahrnehmbarkeit einzuhalten. Den meisten in der Literatur vorgeschlagenen Methoden fehlt entweder ein Merkmal oder der Kompromiss zwischen ihnen. Das vorgeschlagene Verfahren kombiniert Bildverschlüsselung, Lifting-Schema-basierte Wavelet-Transformation (LS-WT), diskrete Kosinus-Transformation (DCT) und Singular Value Decomposition (SVD), um den Kompromiss zwischen den Merkmalen bereitzustellen. Das Spitzensignal-Rausch-Verhältnis (PSNR), die normalisierte Kreuzkorrelation (NCC) und der strukturelle Ähnlichkeitsindex (SSIM) werden verwendet, um die Leistung des Schemas zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4692-1_56 4bf67ba39d19684c954d8d65e1b48259;de;;;5.1.;;;Forschung zur Anpassungsfähigkeit von SRTM3-DEM-Daten in der Windgeschwindigkeitssimulation von Windparks in komplexem Gelände Windenergie entsteht aus atmosphärischer Bewegung und hat eine große Zufälligkeit und Intermittenz. Die Windgeschwindigkeitsvorhersage ist die Grundlage der Windleistungsvorhersage in Windparks und ihre Genauigkeit ist von großer Bedeutung. Bei komplexen Geländeverhältnissen war die Windgeschwindigkeitsvorhersage seit jeher die Schwierigkeit und der Fokus der Forschung in verschiedenen Ländern. Daher werden in diesem Artikel hochpräzise SRTM3-DEM-Geländedaten vorgestellt, um die Genauigkeit der WRF-Modell-Windgeschwindigkeitsvorhersage zu verbessern, die die bestehenden GTOPO30-DEM-Daten des WRF-Modellsystems ersetzen. Dann bestimmt es aus der Perspektive von Geländemerkmalen, Hauptwindrichtung des Untersuchungsgebiets usw., ob hochpräzise topografische Daten in das Untersuchungsgebiet eingebracht werden sollen. Die Ergebnisse zeigen, dass im Vergleich zu den ursprünglichen GTOPO30-Daten des WRF-Modells hochpräzise topografische SRTM3-DEM-Daten die topografischen Fluktuationseigenschaften des Windpark-Simulationsgebiets genauer widerspiegeln und näher am realen Gelände sind. Der Simulationseffekt der Windgeschwindigkeit der hochpräzisen topografischen Daten von SRTM3 DEM ist jedoch für verschiedene Messpunkte unterschiedlich. Für Forschungsgebiete, in denen das Gelände relativ komplex ist und die Windgeschwindigkeit stark vom umgebenden Gelände beeinflusst wird, verbessert die Einführung hochpräziser SRTM3-Daten die Genauigkeit der Windgeschwindigkeitssimulation des WRF-Modells.;-;-;-;https://link.springer.com/article/10.1007/s12517-020-06326-2 f9bf57a73f8b520ab5f3243954ec65a5;de;;;5.1.;;;Integrierter S-AODV- und DEL-CMAC-Algorithmus der räumlichen zeitlichen Kreuzschicht im Sensornetzwerk Es wurde festgestellt, dass das Cooperative Medium Access Protocol (CMAC) zur Energieeffizienz zwischen den Sensorknoten beiträgt, jedoch gibt es noch weniger Forschungsarbeiten, um ihre Anwendbarkeit auf den Sensorknoten zu beweisen, wenn adhoc-basiertes Routing verwendet wird. Die bestehenden Forschungsarbeiten werden überprüft, um einen schichtübergreifenden Ansatz zur Maximierung der Schichtinteraktivität und zur Verbesserung der Recheneffizienz im Wireless Sensor Network (WSN) zu verwenden. Daher adressiert das vorgeschlagene System eine Steigerung der Effizienz, indem es eine neuartige kombinatorische Politik des On-Demand-Adhoc-Routings mit CMAC-Schema über ein Multihop-Netzwerk unter Verwendung eines kooperativen Übertragungsmechanismus integriert, um die Kommunikationslücke zwischen der Netzwerkschicht und der MAC-Schicht zu überbrücken. Es hat sich herausgestellt, dass das Ergebnis des vorgeschlagenen Systems eine bessere Dienstgüteleistung (QoS) im Vergleich zu dem bestehenden MAC-Protokoll, das häufig in WSN verwendet wird, übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57264-2_24 acc9ca4afd0003ff005bf687e7a32eeb;de;;;5.1.;;;Ein verbessertes neuronales Netzwerk mit zufälligen Gewichtungen mit Backtracking-Suchalgorithmus Dieses Papier schlägt einen hybriden Algorithmus vor, indem er einen Backtracking-Suchalgorithmus (BSA) und ein neuronales Netz mit zufälligen Gewichten (NNRWs), genannt BSA-NNRWs-N, kombiniert. BSA wird verwendet, um die Hidden-Layer-Parameter des Single-Layer-Feed-Forward-Netzwerks (SLFN) zu optimieren, und NNRWs wird verwendet, um die Output-Layer-Gewichte abzuleiten. Um eine Überanpassung des Validierungssatzes zu vermeiden, wird außerdem eine neue Kostenfunktion vorgeschlagen, um den quadratischen Mittelwertfehler (RMSE) zu ersetzen. In der neuen Kostenfunktion wird eine Einschränkung hinzugefügt, indem RMSE sowohl für Trainings- als auch für Validierungssätze berücksichtigt wird. Experimente zu Klassifikations- und Regressionsdatensätzen zeigen eine vielversprechende Leistung der vorgeschlagenen BSA-NNRWs-N.;-;-;-;https://link.springer.com/article/10.1007/s11063-015-9480-z fd4e2cbb7faca29c802b856ce9fb4e04;de;;;5.1.;;;Aufbau eines Kollokationsnetzes Dieses Papier präsentiert einen Ansatz zum Aufbau eines neuartigen zweistufigen Kollokationsnetzes, das die Berechnung der Kollokationsbeziehung zwischen zwei beliebigen Wörtern aus einem großen Rohkorpus ermöglicht. Die erste Ebene besteht aus atomaren Klassen (jede atomare Klasse besteht aus einem Wort und einem Merkmalsbigramm), die in den Klassensatz der zweiten Ebene geclustert werden. Jede Klasse auf beiden Ebenen wird durch ihre Kollokationskandidatenverteilung dargestellt, die aus der linguistischen Analyse des Rohtrainingskorpus über mögliche Kollokationsbeziehungstypen extrahiert wurde. Auf diese Weise werden alle aus der linguistischen Analyse extrahierten Informationen im Kollokationsnetz gehalten. Unser Ansatz gilt sowohl für häufig als auch für weniger häufig vorkommende Wörter, indem ein Clustering-Mechanismus bereitgestellt wird, der das Problem der Datenknappheit durch das Kollokationsnetz löst. Experimente zeigen, dass das Kollokationsnetz effizient und effektiv bei der Lösung des Datensparseness-Problems und der Bestimmung der Kollokationsbeziehung zwischen zwei beliebigen Wörtern ist.;-;-;-;https://link.springer.com/chapter/10.1007/11940098_56 09352d13cb2bff8476e15caece0d65d1;de;;;5.1.;;;So stellen Sie Zuverlässigkeit und Verzögerung bei der Bereitstellung mit mehreren Controllern sicher In diesem Papier haben wir das Problem der Bereitstellung mehrerer Controller untersucht. Da der Switch vollständig vom Controller abhängig ist, kann es bei einem Ausfall der Weiterleitungsebene zu einer Kommunikationsunterbrechung zwischen dem Switch und seinem Controller kommen. Der Switch wird zu einem „headless fly“, wodurch die Zuverlässigkeit der Kommunikation zwischen dem Switch gewährleistet wird und sein Controller erforderlich ist. Da der Controller und seine Verwaltung im Bereich des Kommunikationsaustauschs sehr häufig sein werden, möchten wir die Zuverlässigkeit gewährleisten und gleichzeitig die Verzögerung zwischen dem Controller und dem Switch kurz halten. Daher berücksichtigt unser Algorithmus hauptsächlich die folgenden zwei Aspekte: (1) Erhöhen Sie die Kommunikationszuverlässigkeit zwischen dem Vermittlungsknoten und dem Controllerknoten. (2) Minimieren Sie die Verzögerung zwischen dem Controller und dem Switch, dh minimieren Sie die durchschnittliche Verzögerung zwischen dem Controller und den Switches, die unter seiner Verwaltung stehen. Die konkrete Umsetzung gliedert sich in folgende Schritte: Zuerst das Netzwerk modellieren, die Stabilität der Weiterleitungsebene und die Verzögerung zwischen Switch und Controller berücksichtigen, um das Optimierungsziel festzulegen. Und schlagen Sie dann einen zweistufigen Algorithmus vor. Führen Sie abschließend die Simulation auf der realen Netzwerktopologie durch. Die Ergebnisse des Tests zeigen, dass die Lösung funktioniert und funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0893-2_16 02cfdbfd7c4d6291ebd6e453ae313f8a;de;;;5.1.;;;Statistischer Ansatz für die Leistungsanalyse einer Multipath-Streuungsumgebung In realistischen Szenarien erfordern Mehrwegestreuumgebungen normalerweise einen Ansatz, der das Signalverhalten leicht modellieren kann. Wir haben einen Rayleigh-Mehrwegestreukanal betrachtet. Die Mehrwege-Streuungsumgebung erfasst die Verschlechterung von Signalen in Fading-Kanälen. In diesem Artikel wird die Leistung des Kanals durch die Verteilung der gegenseitigen Informationen im Mehrwege-Streukanal unter Verwendung der Matrixmethode untersucht. Die Wahrscheinlichkeitsdichtefunktion für Mehrwege-Streukanäle ist noch ein Entwicklungsgebiet der Forschung. Das Gebot der Stunde ist eine effiziente Leistungsbewertung dieser Kommunikationsverbindungen. Durch die Verwendung von Techniken der Wahrscheinlichkeitstheorie wird die Varianz gegenseitiger Informationen für mehrere Fälle basierend auf der Fading-Umgebung abgeleitet. In diesem Papier haben wir ein matrixbasiertes Mehrwegestreuungsmodell für eine Kommunikationsverbindung betrachtet. Wir haben einen geschlossenen Ausdruck für gegenseitige Information in einem Mehrwegestreukanal abgeleitet. Die Matrixmethode wird verwendet, um diesen Effekt hinsichtlich der Gauß-Verteilung zu ersetzen. Diese Substitution wird sich für verschiedene Fälle als sehr genau erweisen, wie in diesem Papier analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11277-017-4893-9 04c629eacb56d4c75cd6f4dcd90560bc;de;;;5.1.;;;Optimale Online-Kalibrierungsdesigns für den Artikelnachschub beim adaptiven Testen Die Pflege der Itembank ist für die kontinuierliche Durchführung adaptiver Tests unerlässlich. Die Online-Kalibrierung neuer Artikel bietet die Möglichkeit, Artikel für die operative Artikelbank effizient aufzufüllen. In dieser Studie wird ein neues optimales Design für die Online-Kalibrierung (als Dc bezeichnet) vorgeschlagen, indem die Idee des ursprünglichen D-optimalen Designs in das reformierte D-optimale Design von van der Linden und Ren integriert wird (Psychometrika 80: 263–288 .). , 2015) (bezeichnet als D-VR-Design). Um mit der Abhängigkeit von Entwurfskriterien von den unbekannten Gegenstandsparametern neuer Gegenstände umzugehen, werden Bayessche Versionen der lokal optimalen Entwürfe (z. B. D-c und D-VR) durch Hinzufügen von Vorinformationen zu den neuen Gegenständen vorgelegt. Bei der Simulationsimplementierung der lokal optimalen Designs wurden fünf Kalibrierungsstichprobengrößen verwendet, um unterschiedliche Schätzgenauigkeiten für die anfänglichen Itemparameter zu erhalten, und zwei Ansätze wurden verwendet, um die vorherigen Verteilungen in Bayes'schen optimalen Designs zu erhalten. Die Ergebnisse zeigten, dass das Dc-Design bei fast allen Stufen der Stichprobengröße des Prüflings eine gute Leistung erbrachte und eine geringere Anzahl neuer Items als das D-VR-Design zurückzog Priors in BILOG-MG und PARSCALE, und Bayes'sche optimale Designs übertrafen im Allgemeinen lokal optimale Designs, wenn die anfänglichen Itemparameter der neuen Items schlecht geschätzt wurden.;-;-;-;https://link.springer.com/article/10.1007/s11336-019-09687-0 fb292be192d13cd535212315ce6006c6;de;;;5.1.;;;Qualitätsverbesserung des vietnamesischen HMM-basierten Sprachsynthesesystems basierend auf der Zerlegung von Natürlichkeit und Verständlichkeit unter Verwendung nicht-negativer Matrixfaktorisierung Die auf dem Hidden-Markov-Modell (HMM) basierende synthetisierte Sprache ist verständlich, aber insbesondere unter eingeschränkten Datenbedingungen nicht natürlich. Das Ziel dieser Studie ist es, die Natürlichkeit zu verbessern, ohne die akzeptable Verständlichkeit zu verletzen, indem die Natürlichkeit und Verständlichkeit synthetisierter Sprache unter Verwendung eines neuartigen asymmetrischen bilinearen Modells mit nicht-negativer Matrixfaktorisierung (NMF) zerlegt wird. Subjektive Auswertungen an vietnamesischen Daten bestätigten, dass die erzielte Synthesequalität unter eingeschränkten Datenbedingungen höher ist als bei anderen Methoden. Denn F0-Kontur ist wichtig für Natürlichkeit und Verständlichkeit, vor allem im Vietnamesischen. Das vorgeschlagene Verfahren ist in der Lage, zu stark geglättete F0-Konturen zu modifizieren, ohne Toninformationen zu zerstören.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49073-1_53 058145549f2360c290ea2e858be9a11e;de;;;5.1.;;;Erfassen diskriminierender Attribute mithilfe von Convolution Neural Network über ConceptNet Numberbatch Embedding Eine semantische Repräsentation von Text hilft uns, die lexikalische Assoziation zwischen Wörtern zu verstehen. Das Erfassen dieser Assoziationen wird zu einem integralen Bestandteil der Wahrnehmung jeder Sprache. Eine solche grundlegende Eigenschaft, die diese Assoziationen ausdrückt, ist die „Ähnlichkeit“. Diese Eigenschaft zeigt Konsistenz beim Verstehen ähnlicher Wörter auf die gleiche Weise. Bei bestimmten Aufgaben, bei denen die lexikalische Ähnlichkeit allein nicht ausreicht, um die semantischen Repräsentationen zu validieren, greift sie jedoch selten zu kurz. Ziel dieser Arbeit ist es, solche semantischen Unterscheidungen zu erfassen. Es basiert auf der gemeinsamen Aufgabe „Erfassen von diskriminativen Attributen“, die in SemEval-2018 durchgeführt wurde. Unser Team nahm an der Aufgabe teil und hielt einen F1-Wert von 0,658 mit GloVe-Darstellung. Eine Erweiterung dieser Arbeit wird in dieser Arbeit aufgegriffen, in der eine neue Einbettung namens ConceptNet Numberbatch untersucht wird. Die ConceptNet-Worteinbettung insgesamt zeigte eine Verbesserung der Scores mit der bisherigen regelbasierten Merkmalsdarstellung. Das Modell wird über bestimmte Hyperparameter weiter abgestimmt, wodurch die Punktzahl auf bis zu 6% verbessert wurde. Auch hier wird ein Vergleich mit einer anderen prominenten Einbettung wie FastText angestellt. Das ConceptNet-Modell erreichte mit dem Stand der Technik nahezu eine Punktzahl, basierend nur auf einem einfachen Ensemble von Merkmalen als Repräsentation.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_69 03b17811b10ab82c0cc5a25fbb3cec7e;de;;;5.1.;;;Erhebung und Verarbeitung von Daten zur Optimierung der Überwachung der atmosphärischen Luftverschmutzung Das Umweltüberwachungssystem in Almaty ist eine Sammlung von Daten ohne Analyse und Verarbeitung, ohne Verschmutzungsquellen zu identifizieren. Eine dringende Lösung für dieses Problem ist der Ausbau des Umweltüberwachungssystems der Stadt, da die Vorbergzone von Almaty durch extrem schwache Ressourcen zur Selbstreinigung der Atmosphäre gekennzeichnet ist. Bei der Entwicklung eines Informationssystems zur Optimierung der Überwachung der atmosphärischen Luftverschmutzung durch Schwermetalle steht die Erhebung, Verarbeitung und Strukturierung von Daten im Mittelpunkt [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12203-4_16 0ced796606368d593d501cc42bd93945;de;;;5.1.;;;Ein Blockchain-basiertes Online-Abstimmungssystem: Ein indisches Szenario Das herkömmliche papierbasierte Abstimmungssystem weist viele Einschränkungen auf, einschließlich schlechter Sicherheit und Datenschutz. Daher hat sich in den letzten Jahren das internetbasierte Online-Abstimmungssystem als Alternative zum papierbasierten Abstimmungssystem entwickelt. Dieses Papier schlägt eine neuartige Architektur für ein Online-Wahlsystem vor, das Blockchain verwendet, um Wahldaten aufzuzeichnen. Es beschreibt die verschiedenen Schritte wie Blockerstellung und Blockversiegelung zum Erstellen einer anpassbaren Blockkette für den Polling-Prozess. Es verwendet eine private Blockchain, die autorisierten Behörden einschließlich Regierungsbehörden (d. h. Wahlkommission) zugänglich ist. Darüber hinaus verwendet es AADHAAR-Informationen, um die Wählerdetails zu überprüfen, und verwendet SHA-Hashing-Algorithmen, um die im Block gespeicherten Abstimmungsdaten zu schützen. Das vorgeschlagene System wird mit PHP und JSON implementiert. Das vorgeschlagene Verfahren hat die Sicherheit und Manifestation des elektronischen Abstimmungsprozesses im Vergleich zu den bestehenden Systemen erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3660-8_31 1421a8dee0b9cad698eaf88bac5260a1;de;;;5.1.;;;Zukünftige Trends bei der Online-Überwachung von Transformatoren Der Einsatz von Online-Überwachungssystemen wurde in den letzten zwei Jahrzehnten intensiviert und sie werden heute häufig mit neuen Transformatoren installiert oder in die bestehenden nachgerüstet. Mangelnde Standardisierung, unterschiedliche Asset-Management-Strategien und -Praktiken zwischen den Versorgungsunternehmen sowie bestimmte wirtschaftliche Faktoren führten zu unterschiedlich komplexen Systemen nach Kundenspezifikation: von Basisgeräten, die nur wenige Parameter überwachen, bis hin zu umfassenderen Systemen, die Überwachung einer Vielzahl von Parametern und liefern verschiedene Diagnoseinformationen zum Zustand des Transformators. Heutzutage sind Daten von Überwachungssystemen meist nur in der Umspannstation verfügbar, wo die Daten über einen lokal installierten Computer angezeigt werden, oder direkt auf Überwachungsgeräten, die am Transformator installiert sind, wo der Benutzer den Zustand der Transformatoreinheit analysieren kann. Dies macht die Nutzung der Daten unpraktisch und verhindert somit, dass der Wert der Systeme für ein flottenweites Asset Management genutzt wird. In diesem Beitrag werden basierend auf der bisherigen Entwicklung solcher Systeme und nach dem Konzept der zustandsorientierten Instandhaltung von Leistungstransformatoren zukünftige Trends im Transformatoren-Online-Monitoring vorgestellt. Als Schlüsselfunktionalität wird der Status des Leistungstransformators entweder in einer numerischen oder grafischen Darstellung dargestellt, die den allgemeinen Status des Geräts (Gesundheitsindex) darstellt. Dies gibt dem Benutzer eine Anleitung zum Einordnen von Transformatoren in seinem Netzwerk, um den Zeitplan zu bestimmen und die zu wartende Transformatorkomponente zu bestimmen. Zu diesem Zweck muss das System andere verfügbare Informationen berücksichtigen, wie z. B. Ergebnisse von Offline-Diagnosetests, Transformatorkonstruktionsdaten und die Historie bekannter Fehler. Ein solcher Ansatz ermöglicht eine Asset-Management-Strategie, bei der der Benutzer eine zustandsbasierte Wartung implementieren kann, was zu einer Kostensenkung und Verbesserung der Zuverlässigkeit und Sicherheit von Leistungstransformatoren führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5600-5_6 2c922d66026710999c300e0f91da757e;de;;;5.1.;;;Universeller Krypto-Entschlüsselungs-Algorithmus Dieses Papier stellt den universellen Algorithmus zur Erzeugung von zyklischem Code für ein n-Bit-Binärwort vor. Außerdem stellt es den Algorithmus zum Entschlüsseln des generierten Codes bereit. Es ist wichtig für den eingebauten Selbsttest (BIST) und für den Test des Speicher-ROM. Sie werden in großem Umfang zum Codieren und Decodieren von Kommunikationskanal-Burstfehlern verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22543-7_53 1fb5736c32ecfa907890f5030f3d0aae;de;;;5.1.;;;Entwicklung eines virtuellen 3D-Labors mit Bewegungssensor für den Physikunterricht Dieses Papier schlägt ein dreidimensionales (3D) virtuelles Laborsimulationssystem für den Physikunterricht vor. Das System verwendet leicht verfügbare Bewegungssensoren, indem es die Vorteile von virtuellen 2D- und 3D-Umgebungen berücksichtigt. Die Studierenden können die Bewegung von Objekten in virtuellen 3D-Räumen mithilfe eines Controllers mit Bewegungssensor wie in einem realen Laborexperiment simulieren. Das System zeigt virtuelle 3D-Räume als 3D-Bilder an und ermöglicht es den Schülern, die Bewegung von Objekten visuell mit Echtzeitgrafiken zu simulieren, um das Erlebnis realistischer zu gestalten. Das vorgeschlagene System wird den Schülern helfen, die physikalischen Konzepte der Dynamik leicht zu verstehen und gleichzeitig Missverständnisse zu reduzieren, die während des Physikunterrichts über Kraft und Bewegung auftreten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20975-8_28 4e680ae07a92599dfc835ac139fbecf7;de;;;5.1.;;;Ein schichtübergreifendes nahtloses Übergabeschema in IEEE 802.11p-basierten Fahrzeugnetzwerken In diesem Papier schlagen wir ein nahtloses Übergabeschema für die Netzwerkmobilität (NEMO) im Fahrzeugszenario vor, das durch eine auf IEEE 802.11p basierende Ad-hoc-Kommunikation zwischen Fahrzeugen unterstützt wird. Das vorgeschlagene Schema reduziert die Handover-Latenz und minimiert den Paketverlust während des Handovers durch Verwenden von Cross-Layer-Informationen, die von anderen Fahrzeugen in der Ad-hoc-Weise verfügbar sind. Die Rolle der Unterstützung von Nachbarfahrzeugen für das Übergabefahrzeug ist zweifach. Die erste besteht darin, die Router-Ankündigung des nächsten Zugangspunkts im Voraus für die tatsächliche Übergabe zu erhalten, was zu einer erheblichen Verringerung der Übergabelatenz führt. Der zweite besteht darin, Pakete zu empfangen, die für das Übergabefahrzeug bestimmt sind, wodurch der Paketverlust während der Übergabeperiode minimiert wird. Die umfangreiche Simulationsstudie zeigt, dass das vorgeschlagene Übergabeschema eine nahtlose Übergabe der Netzmobilität im Fahrzeugkommunikationsszenario bereitstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14825-5_8 e4be651101debc8d1ffb117dbc4b2d3a;de;;;5.1.;;;Eine neuartige steganographische Methode für algebraische Code-erregte-lineare Vorhersage-Sprachströme basierend auf der fraktionalen Pitch-Delay-Suche Obwohl eine große Anzahl von Steganographiealgorithmen basierend auf algebraischer Code-erregter-linearer Vorhersage vorgeschlagen wurde, kann ihre Leistung, wie Einbettungskapazität, Einbettungstransparenz und Fähigkeit, einer Detektion zu widerstehen, weiter verbessert werden. Daher sind wir motiviert, ein neues steganographisches Schema basierend auf der Tonhöhenverzögerungssuche vorzustellen, das eine bessere Leistung erzielen kann, indem geheime Informationen in die fraktionalen Tonhöhenverzögerungsparameter eingebettet werden, während die ganzzahligen Tonhöhenverzögerungsparameter unverändert bleiben. Insbesondere behandeln wir alle Fractional-Pitch-Delays als austauschbare Cover-Bits, um eine maximale Einbettungskapazität zu erreichen. Darüber hinaus ist der steganographische Prozess aus Gründen der Flexibilität und Sicherheit verschlüsselt und von m Sequenzen geleitet. Das vorgeschlagene Verfahren wird mit einer großen Anzahl von adaptiven Multiraten-Sprachabtastwerten evaluiert und mit den bestehenden Arbeiten verglichen. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine größere Einbettungskapazität als die bestehenden Arbeiten bieten kann, während gleichzeitig eine hervorragende Einbettungstransparenz erreicht wird. Darüber hinaus bewerten wir die Leistungsfähigkeit der vorgeschlagenen Methode, um den modernsten Steganalysemethoden zu widerstehen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode sehr sicher ist, da sie mit den modernen Methoden der Steganalyse nicht effizient nachgewiesen werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6867-7 7de9be396b83e76a1b2003305a2221e9;de;;;5.1.;;;Verwendung von magnetomyographischen (MMG) Signalen zur Berechnung der Abhängigkeitseigenschaften der aktiven Sensoren bei der Überwachung der Myometriumaktivität Der Uterus ist in der Lage, die bemerkenswerte Aufgabe zu erfüllen, eine Umgebung aufrechtzuerhalten, die die Uterusburst-Aktivität während der Entwicklung des Fötus unterdrückt, aber den Tonus beibehält und das individuelle Feuern von Myometriumzellen initiiert und koordiniert. Diese Zellen produzieren organisierte Kontraktionen, wodurch der Fötus aus dem Körper der Mutter ausgestoßen wird. Frühere Studien deuten darauf hin, dass die Gebärmutter einen Vorbereitungsprozess durchläuft, bevor die Wehen eintreten. Dies kann vorzeitig passieren und zu einem erhöhten Risiko für den Fötus führen. Um die dynamischen Eigenschaften der Gebärmutter zu verstehen, haben wir ein vorläufiges Analysetool entwickelt [1], das es ermöglicht zu erkennen, wo und wie die Kontraktion beginnt und endet und wie sie in Intensität, Länge und Verlauf fortschreitet . Mit diesen Eigenschaften hoffen wir, anhand der interzellulären Aktivitäten falsche Wehen von echten Wehen zu unterscheiden. Die Modellierung der myometrialen Aktivität (MyAM) wird helfen, die Regionen lokalisierter Aktivierung, Ausbreitungsgeschwindigkeit und -richtung sowie die Ausbreitung der Aktivität als Funktion der Entfernung zu bestimmen. Durch ein besseres Verständnis der elektrophysiologischen Grundlagen von Uteruskontraktionen können bessere Interventionen (z. B. Medikamente) durchgeführt werden, die zur Unterdrückung vorzeitiger Wehen oder zur Einleitung der Wehen am Termin wirksam sein können. Den aktuellen Methoden fehlt es an Sensitivität und Spezifität für die Vorhersage von Wehen, so dass es schwierig ist, geeignete Interventionen zu planen [2] [3]. Das MyAM wird detailliertere und genauere Informationen über die Initiierung und Ausbreitung der elektromyographischen Aktivität in der menschlichen Gebärmutter liefern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_124 a3c6e6a9369136fd559047938ca40f8e;de;;;5.1.;;;Ein effektiver Video-Bootleg-Erkennungsalgorithmus basierend auf der Rauschanalyse im Frequenzbereich Heutzutage hat jeder Handy, Tablet und andere Videoaufnahmegeräte mit hochwertigen Kameras. Dies ermöglicht es ihnen, die Videos von anderen imitierenden Medien wie Projektoren, LCD-Bildschirmen usw. zurückzuerobern. In letzter Zeit ist Videopiraterie zu einem großen kriminellen Unternehmen geworden. Um diese wachsende Bedrohung durch Videopiraterie zu bekämpfen, müssen Inhaltseigentümer und Durchsetzungsbehörden wie die Motion Pictures Association kontinuierlich hart an den Gesetzen zum Schutz des Video-Urheberrechts arbeiten. Dies ist einer der Hauptgründe, warum die digitale Forensik die Erkennung von wiederaufgenommenen Videos als wichtiges Problem betrachtet hat. Dieses Papier stellt einen einfachen und effektiven Mechanismus zur Erkennung von wiederaufgenommenen Videos vor, der auf der Rauschanalyse im Frequenzbereich basiert. Die übernommenen Merkmale sind Mittelwert, Varianz, Kurtosis und mittlerer quadratischer Fehler. Diese Merkmale werden auf dem mittleren Streifen berechnet, der aus dem Fourier-Plot der logarithmischen Größe auf der vollständigen Videolänge extrahiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4015-8_20 8e2288f748116dbaa0c524e9749b6993;de;;;5.1.;;;Halbquadratische Aufteilungsmethode kombiniert mit neuronalem Faltungsnetzwerk für blindes Bildentschärfen Blindes Bildentschärfen ist der Prozess der Wiederherstellung des Originalbilds aus einem verschlechterten Bild unter einer unbekannten Punktverteilungsfunktion und es ist die Lösung für ein schlecht gestelltes inverses Problem. In dieser Arbeit wird das verschwommene Bild zunächst in ein Skelettbild und einen unscharfen Kern unterteilt, um eine genaue Schätzung des unscharfen Kerns zu erreichen. Dann werden die Vorteile des modellbasierten Optimierungsverfahrens und des diskriminativen Lernverfahrens durch die variable Aufteilungstechnik integriert. Schließlich wird ein trainiertes Convolutional Neural Network (CNN) als Modul verwendet, das in ein modellbasiertes Optimierungsverfahren eingefügt wird, um das Problem der blinden Bildentzerrung effektiver zu lösen. Durch den Vergleich visueller und quantitativer experimenteller Daten kann das in diesem Papier vorgeschlagene Netzwerk leistungsstarke Vorabinformationen für die blinde Bildverzerrung liefern, und die Wiederherstellungseffekte können denen einiger repräsentativer Algorithmen nahekommen oder sie übertreffen.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09821-6 33da0e3dad40606f06965545beb6dcc5;de;;;5.1.;;;Differenzieller Angriff auf ein Hyper-Chaos-basiertes Image-Kryptosystem mit klassischer bimodularer Architektur In den letzten Jahren wurden Hyper-Chaos-Systeme in großem Umfang beim Design von Bildchiffren verwendet. Bisher wurde eine Reihe von Hyper-Chaos-basierten Bildchiffren kryptanalysiert, aber viele andere wurden nicht effektiv wie eine Bildchiffre mit einer klassischen bimodularen Architektur aus Permutation und Diffusion angegriffen. Diese Studie kryptanalysiert diese Chiffre. Es wird gezeigt, dass die Chiffre durch einen differentiellen Angriff mit mehreren Paaren von speziellen Klar-/Chiffre-Bildern gebrochen werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11071-016-3049-x 42b8136dda8947a1566504a514677f1f;de;;;5.1.;;;Intention und Emotion verschmelzen, um adaptive Dialogsysteme zu entwickeln In diesem Beitrag schlagen wir eine Methode zur Zusammenführung von intentionalen und emotionalen Informationen in gesprochenen Dialogsystemen vor, um Dialogmanager effizienter und anpassungsfähiger zu machen. Die Vorhersage der Nutzerintention und Emotion erfolgt für jeden Nutzerzug im Dialog mittels eines Moduls, das als Zwischenphase zwischen natürlichem Sprachverständnis und Dialogführung in der Architektur dieser Systeme konzipiert ist. Wir haben unsere Methode im UAH-System angewendet und evaluiert, wobei die Evaluationsergebnisse zeigen, dass die Zusammenführung beider Informationsquellen die Systemleistung sowie die wahrgenommene Qualität verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35292-8_18 c3fd2f0d8ac060f542a41491616932db;de;;;5.1.;;;Binäre Klassifizierung von Terrains anhand des Energieverbrauchs von Hexapod-Robotern Das Geländeklassifikationsproblem ist eine relevante Aufgabe bei autonomen Robotern, die bei der Steuerung der Fortbewegung und Bewegungsplanung autonomer Roboter helfen kann. Wir führen mehrere Experimente in verschiedenen Umgebungen durch, in denen ein Hexapod-Laufroboter bestimmte Terrains abdeckt. In diesem Beitrag präsentieren wir eine experimentelle Analyse des binären Geländeklassifizierungsproblems unter Verwendung der wichtigsten Variablen (Stromsignal) in Bezug auf den Energieverbrauch des Roboters. Das aktuelle Signal besteht aus sequentiellen Daten, die sich mit der Zeit entwickeln, daher beschränkt sich unser Problem darauf, ein maschinelles Lernverfahren zu entwickeln, um dieses Signal gemäß dem Gelände zu klassifizieren. Wir analysieren das Problem mit dem Long Short-Term Memory (LSTM)-Modell, einem rekurrenten neuronalen Netz, das eine gute Leistung für die Zeitreihenklassifizierung erzielt hat. Wir haben mehrere binäre Szenarien evaluiert, wobei jedes Szenario zwei unterschiedliche Geländetypen darstellt. Unsere Ergebnisse zeigen, dass das nur mit Informationen über das Stromsignal trainierte LSTM-Modell in der Lage ist, binäre Geländesituationen zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14907-9_91 905dc3c22f6ca0fe5f619eab27440968;de;;;5.1.;;;Nutzungskontrolle in organisationsübergreifenden kollaborativen Umgebungen – eine Fallstudie aus Branchensicht Der Austausch von Informationen zwischen Mitarbeitern, ohne die Kontrolle über diese Informationen aufzugeben, ist seit vielen Jahren ein verlockendes Ziel in der Forschungsgemeinschaft, aber trotz der Anwendungsunterstützung hat sich das Konzept der Nutzungskontrolle in der Geschäftswelt nicht durchgesetzt. In diesem Beitrag präsentieren wir die Ergebnisse einer Fallstudie im norwegischen Öl- und Gasbereich. Der Zweck der Studie besteht darin, die Gründe für die langsame Einführung von Nutzungskontrolltechnologien zur Kontrolle gemeinsamer Informationen besser zu verstehen. Dazu untersuchen wir die Risikowahrnehmung, bestehende Kontrollmaßnahmen und die Einstellung zur Nutzungskontrolltechnik. Die Studie zeigt, dass die Teilnehmer der Fallstudie zwar der Meinung sind, dass ihre Informationen nicht angemessen geschützt sind, dass es jedoch mehrere praktische Herausforderungen gibt, die sie davon abhalten, Nutzungskontrolltechnologie als Mittel zur Verbesserung des Schutzes einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_24 9643bbc5b8d57e5100e8edb531987bb6;de;;;5.1.;;;Fusion von Klassifikatoren basierend auf einem neuartigen 2-Stufen-Modell Das Papier stellt ein neuartiges 2-Stufen-Modell für Multi-Classifier-Systeme vor. Anstatt Posterior-Wahrscheinlichkeiten, die aus Basisklassifikatoren resultieren, in einem einzigen Datensatz zu sammeln, der als Metadaten oder Level1-Daten bezeichnet wird, wie im ursprünglichen 2-Stufen-Modell, trennen wir hier Daten in K Level1-Matrizen, die den K Basisklassifikatoren entsprechen. Diese Datenmatrizen werden wiederum der Reihe nach durch einen neuen Klassifizierer in der zweiten Stufe klassifiziert, um eine Ausgabe dieses neuen Klassifizierers namens Level2-Daten zu erzeugen. Als nächstes wird der Weight-Matrix-Algorithmus vorgeschlagen, um Level2-Daten zu kombinieren und Vorhersagen für unbeschriftete Beobachtungen zu erstellen. Experimentelle Ergebnisse der medizinischen Bilddatenbank CLEF2009 zeigen den Nutzen unseres Modells im Vergleich zu mehreren bestehenden Ensemble-Lernmodellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45652-1_7 ff6d9435ef6a9ebc2e999c88e426e9d2;de;;;5.1.;;;Vorhersage der Ausbreitung des Coronavirus basierend auf den langfristigen sozioökonomischen Indikatoren der LänderCount In diesem Papier stellen wir einen Ansatz vor, wie die Ausbreitung des Coronavirus pro Land anhand der länderspezifischen sozioökonomischen Indikatoren vorhergesagt werden kann. Dazu beschreiben wir zunächst ausführlich, wie sich das Wachstum von COVID-19-Fällen mit einer parametrisierten Exponentialkurve darstellen lässt. Nachdem wir verschiedene Länderrankings, Statistiken und Indikatoren der sozioökonomischen Umstände eines Landes gesammelt und vorverarbeitet hatten, erstellten wir einen angemessenen Datensatz von 116 Ländern. Um das Verhalten der Ausbreitung des Coronavirus vorherzusagen, haben wir maschinelle Lernalgorithmen, d. h. Regressions- und Klassifikationsansatz, verwendet. Da der Datensatz unbeschriftet ist, haben wir auch die Clustering-Methoden verwendet. Im Wesentlichen deuten die Ergebnisse der Regressionsanalyse auf einen starken Zusammenhang zwischen den sozioökonomischen Indikatoren der Länder und dem Verhalten der Coronavirus-Zahl neuer Fälle hin. Dagegen führt die Klassifizierungsmethode aufgrund des Fehlens eines gekennzeichneten Datensatzes zu einer eher schlechten Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72805-2_1 e02a596ec293454b8ecb8333e0751774;de;;;5.1.;;;Risikovorhersage von Speiseröhrenkrebs mithilfe von SOM-Clustering, SVM und GA-SVM Um die Blutindikatoren zu finden, die signifikant mit dem Überleben von Speiseröhrenkrebs verbunden sind, und die Klassifizierung des Risikoniveaus von Patienten auf kostengünstige, bequeme und genaue Weise vorherzusagen, wird eine Methode basierend auf selbstorganisierenden Karten (SOM) neuronaler Netzclusterbildung und -unterstützung Risikoniveaus der Vektormaschinenvorhersage vorgeschlagen. Siebzehn Blutindikatoren von 501 Patienten mit Speiseröhrenkrebs werden vorbehandelt. Neun Faktoren im Zusammenhang mit dem Überleben der Patienten werden mithilfe der SOM-Clustering-Methode gefunden und mithilfe des COX-Multifaktor-Risikoregressionsmodells verifiziert. Durch zweimaliges Aufzeichnen der ROC-Kurve werden zwei kritische Schwellenwerte für das Überleben gefunden und die Lebensdauer in drei Risikostufen unterteilt. Im Folgenden werden die Dateninformationen von 9 Blutindikatoren von 180 Patienten ausgewählt, darunter Risikostufe 1, Risikostufe 2 und Risikostufe 3. Mit der SVM-Methode werden die Risikostufen der Patienten vorhergesagt, die Genauigkeitsrate erreicht 91,11 %. Nach der Parameteroptimierung des genetischen Algorithmus (GA) erreichte die Genauigkeitsrate 93,33%. Verglichen mit dem neuronalen BP-Netzwerk wird gefolgert, dass SVM dem Algorithmus für neuronale BP-Netzwerke überlegen ist und GA-SVM besser ist als SVM. Dieser Artikel bietet eine neue Methode zur Früherkennung und Vorhersage von Speiseröhrenkrebs.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3415-7_29 c8efa60a2cf594532d3949f9ffa7aa83;de;;;5.1.;;;Datenschutzschicht für Business Intelligence Business Intelligence liefert Informationen auf intelligente Weise, die es einem Datenanforderer ermöglichen, seine Ansichten zu analysieren, zu begründen und rechtzeitig Entscheidungen zu treffen. Bei all diesen Prozessen kann je nach Benutzerprofil und in unterschiedlichem Umfang eine große Datenmenge offengelegt werden. Auch die jüngsten Trends im Informationsmanagement wie Cloud Computing und Pervasive BI haben viele Fragen im Bereich Rechtskonformität und Informationssicherheit aufgeworfen. Vor allem, wenn Millionen von Kundendatensätzen eines Unternehmens für Tests, Lagerhaltung und Data Mining ausgelagert werden. In diesem Papier stellen wir einen Ansatz vor, der eine neue Ebene für die Business-Intelligence-Architektur erfordert und verwendet werden soll, um die Vertraulichkeit sensibler Informationen zu wahren, ohne die konsolidierten, verarbeiteten und strategisch aggregierten Daten zu ändern, wobei die Analyse- und Mining-Anforderungen intakt bleiben von Stakeholdern innerhalb und außerhalb der Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14478-3_33 e609ca37a7bc17503007701a3b31b06e;de;;;5.1.;;;Zollbasierte verteilte Risikobewertungsmethode Die Zollverwaltung überwacht die wichtigen Prozesse zur Erleichterung des Handels und zum Schutz der lokalen Gesellschaften und Volkswirtschaften: erstere durch Minimierung der Bearbeitungszeiten der Sendungen und letztere durch Sicherstellung der Rechtmäßigkeit des Handels. Einer der Hauptprozesse, der die Erleichterung und den Schutz des Handels beeinflusst, ist das Risiko des Versandbewertungsprozesses. Diese Bewertung wird durchgeführt, indem verfügbare Informationen über Sendungen analysiert werden, um festzustellen, ob eine physische Inspektion erforderlich ist oder nicht. Wenn eine Sendung als verdächtig identifiziert wird, wird eine physische Inspektion durchgeführt, die Stunden dauern kann, um die Risikofaktoren zu identifizieren und (wider)zu bestätigen. In diesem Prozess kann die Änderung des Handelsverhaltens durch Erhöhung des Volumens der erwarteten Lieferungen eine Quelle des Drucks sein. Diese Arbeit schlägt eine sekundäre Methode zur verteilten Risikobewertung vor, die der Zollverwaltung Möglichkeiten zur Online-Risikobewertung bietet. Die vorgeschlagene Methode ergänzt die bei der Zollverwaltung durchgeführten Risikobewertungen, indem sie Rückmeldungen aus der frühen Phase der Risikoanalyse liefert. Die Ergebnisse zeigen, dass die vorgeschlagene Methode eine durchschnittliche Klassifikation von 83 % ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2767-8_37 c4a4552b80b5aa4352c2acb33bad1755;de;;;5.1.;;;Generierung von Motion Maps zur Aufrechterhaltung der zeitlichen Kohärenz von Pinselstrichen Malerische Animation ist eine Methode, die Bilder mit einem handgemalten Aussehen aus einem Video ausdrückt, und das wichtigste Element dafür ist die Kohärenz zwischen den Bildern. Als Lösung für das Problem der Aufrechterhaltung der Kohärenz in den Pinselstrichen zwischen den Frames wird in diesem Papier eine Motion-Map-Generierung vorgeschlagen. Eine Bewegungskarte bezieht sich auf den Bewegungsbereich, der durch ihre Größen und Richtungen zwischen den Bildern berechnet wird, wobei der Rand des vorherigen Bildes als Bezugspunkt dient. Die verschiedenen Methoden der Bewegungsschätzung, die in diesem Papier verwendet werden, umfassen die optische Flussmethode und die blockbasierte Methode, und die Methode, die das größte PSNR unter Verwendung der Bewegungsinformationen (Richtungen und Größen) ergab, die durch verschiedene Methoden der Bewegungsschätzung gewonnen wurden, wurde ausgewählt als letzte Bewegungsinformationen, um eine Bewegungskarte zu bilden. Die erstellte Motion Map bestimmt den Teil des Frames, der neu gezeichnet werden soll. Um die zeitliche Kohärenz beizubehalten, wurden die Bewegungsinformationen nur auf die starken Kanten angewendet, die die Richtungen der Pinselstriche bestimmen. Außerdem wurde in dieser Arbeit versucht, das Flackerphänomen zwischen den Bildern zu reduzieren, indem die Mehrfachbelichtungsmethode und die Differenzkarte verwendet wurden, die durch den Unterschied zwischen Bildern der Quelle und der Leinwand erzeugt wurde. Die Aufrechterhaltung der Kohärenz in Richtung der Pinselstriche wurde auch durch eine lokale Gradienteninterpolation versucht, um die strukturelle Kohärenz aufrechtzuerhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75274-5_9 cbc4635d117835e974fe6930fd3e6306;de;;;5.1.;;;Was steckt in einem Namen: Eine Studie zu Namen, Geschlechterschluss und Geschlechterverhalten in Facebook In diesem Artikel erstellen wir durch das Crawlen öffentlicher Facebook-Profilseiten einer großen und vielfältigen Benutzerpopulation in New York City eine umfassende und zeitgemäße Vornamensliste, in der jeder Name mit einer Beliebtheitsschätzung und einer Geschlechtswahrscheinlichkeit versehen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20244-5_33 2fdf7b14242b923286e7ed5f91cf47d7;de;;;5.1.;;;Ein Modell eines gewichteten Agentensystems für personalisierte E-Learning-Lehrpläne Fortschreitende Entwicklungen in der Welt der Informations- und Kommunikationstechnologie öffnen viele Grenzen im Bildungsbereich. Eine davon sind adaptive E-Learning-Systeme, die derzeit viel Forschung und Entwicklung anziehen. Mehrere Konzeptualisierungen und Implementierungen basieren auf einzelnen Parametern oder höchstens drei oder vier Parametern. Dies reicht nicht aus, um die Vielzahl von Faktoren zu berücksichtigen, die den Lernprozess in einer unkonventionellen Lernumgebung wie dem Web beeinflussen können. Die Auswahl relevanter Parameter für die Personalisierung in verschiedenen Lernszenarien ist entscheidend, um einer Vielzahl dieser Faktoren gerecht zu werden. In diesem Whitepaper geben wir einen Überblick über die grundlegenden Konzepte und Komponenten eines adaptiven E-Learning-Systems. Anschließend präsentieren wir ein Modell eines adaptiven E-Learning-Systems, das auf der Grundlage eines Multiparameter-Ansatzes einen spezialisierten Lehrplan für einen Lernenden erstellt und so mehr Auswahlmöglichkeiten bei der Erstellung einer personalisierten und lernerorientierten Erfahrung für solche bietet. Nutzer. Dies beinhaltet die Zusammenstellung (und/oder Vorschläge) von Lernressourcen, die in einem allgemeinen Lehrplan enthalten sind, und deren Anpassung an die spezifischen Persönlichkeiten und Vorlieben der Benutzer. Der Anpassungsgrad (des Curriculums) hängt von einem gewichteten Algorithmus ab, der Benutzermerkmale (in jedem Lernszenario relevant) mit den entsprechenden Merkmalen verfügbarer Lernressourcen abgleicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39237-6_1 5b68f06b85e89431264e3baf6262a787;de;;;5.1.;;;Neuronale Netz- und SVM-basierte Klassifikation medizinischer Bilder auf Nierensteinbasis In der neueren medizinischen Wissenschaft wird ein automatisches Diagnosesystem stark nachgefragt. Unsere Forschung ist darauf ausgerichtet, Nierensteine ​​mit Hilfe digitaler Signalverarbeitungstechniken zu erkennen. Bei dieser vorgeschlagenen Methode haben wir eine auf einem neuronalen Netzwerk basierende Merkmalsextraktionsmethode zusammen mit einem auf Support Vector Machine (SVM) basierenden linearen Klassifikator angewendet, um normale CT-Scan-Bilder und Nierensteinbilder zu klassifizieren. Alle CT-Nierenbilder werden zunächst vorverarbeitet, um Speckle-Rauschen herauszufiltern, um die visuelle Qualität zu verbessern. Im späteren Teil des Algorithmus wird der interessierende Bereich (Steinteil) unter Verwendung des Segmentierungsalgorithmus extrahiert. Unter diesen segmentierten Bildern wird der Gray-Level-Co-Occurrence-Matrix-(GLCM)-Algorithmus eingeführt, um die Merkmale zu extrahieren, die zum Trainieren des Netzwerks verwendet werden. In der medizinischen Diagnose zur Früherkennung von Krankheiten ist einer der zuverlässigen Klassifikatoren das Künstliche Neurale Netzwerk (KNN). In unserem vorgeschlagenen Algorithmus haben wir ein KNN-System für 12 Eingabeknoten, 10 versteckte Knoten und 2 Ausgabeknoten entworfen. Das Netzwerk wird trainiert, bis es auf seine gewünschte Ausgabe abzielt. Nur die KNN-basierte Klassifizierung verkürzt die Diagnosezeit und erhöht die Effizienz mit einer Genauigkeit von 85%. Um die Bilder in zwei Klassen (Nierenstein oder normale Niere) zu klassifizieren, wird die Support Vector Machine (SVM) verwendet. Künstliche Neuronale Netze (ANN) mit SVM-basierter Klassifizierung bieten eine Genauigkeit von 95 % bei geringeren Funktionen und bis zu 99 % bei allen Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4015-8_14 d2b33faae7996445caabf3d38966f3f8;de;;;5.1.;;;Grundlagen der modellbasierten Fehlerdiagnose Der modellbasierte Ansatz zur Fehlerdiagnose in automatisierten Prozessen findet seit Anfang der 1970er Jahre sowohl im Forschungskontext als auch im Bereich der Anwendungsstudien an realen Prozessen große Beachtung. In der Literatur gibt es eine Vielzahl von Methoden, die auf der Verwendung mathematischer Modelle der überwachten Prozesse und moderner Regelungstheorie basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5149-2_2 b7df13e962c3b7bf8ba6b83fbf8c4c53;de;;;5.1.;;;POP: Ein Abstimmungsassistent für Gleitkommaberechnungen mit gemischter Präzision In diesem Artikel beschreiben wir eine statische Programmanalyse zur Ermittlung niedrigster Gleitkomma-Genauigkeiten bei Eingaben und Zwischenergebnissen, die eine gewünschte Genauigkeit der Ausgabewerte garantiert. Eine gängige Praxis, die von Entwicklern ohne fortgeschrittene Ausbildung in Computerarithmetik verwendet wird, besteht darin, die höchste in der Hardware verfügbare Präzision (doppelte Präzision bei den meisten CPUs) zu verwenden, die in Bezug auf Energieverbrauch, Speicherverkehr und Bandbreitenkapazität exorbitant sein kann. Um diese Schwierigkeit zu überwinden, schlagen wir ein neues Präzisions-Tuning-Tool für die Gleitkomma-Programme vor, das eine statische Vorwärts- und Rückwärtsanalyse integriert, die durch abstrakte Interpretation durchgeführt wird. Als Nächstes wird unsere Analyse als eine Reihe von linearen Nebenbedingungen ausgedrückt, die leicht von einem SMT-Solver überprüft werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46902-3_5 be4e7cdb54c0c37b321ff094dc9168c5;de;;;5.1.;;;Single-Binocular Vision Conversion-Strategie zur Hinderniserkennung an nicht signalisierten Kreuzungen Unter vollständiger Berücksichtigung der Vor- und Nachteile des monokularen Sehens und des binokularen Sehens in der Umgebungswahrnehmung schlägt dieser Beitrag eine Strategie zur Umstellung des monokularen Sehens basierend auf einer monokularen Kamera zur Hinderniserkennung an nicht signalisierten Kreuzungen vor. Mit dieser Strategie können wir Hindernisse an der seitlichen Vorderseite des Fahrzeugs schnell und genau erkennen und eine schnelle und genaue Erkennung für spätere Entfernungen und Geschwindigkeiten von Hindernissen erreichen. Um die Fahrsicherheit an den Kreuzungen unter der Prämisse einer effektiven Erkennung von Kreuzkonflikten zu gewährleisten, werden zunächst das monokulare Kamerakonversionsmodell, die Anzahl der Kameras und die Einbauposition bestimmt. Zweitens wird eine Strategie zur einzelbinokularen Sichtumwandlung durchgeführt: Die einzelbinokulare visuelle Zusammensetzung wird in Echtzeit gemäß dem Distanzparameter und dem Winkelparameter bestimmt, und die Hindernisinformationen an der seitlichen Vorderseite des Fahrzeugs werden erfasst. Am Ende beweisen die Vergleichsergebnisse im Vergleich mit der vollständigen monokularen Vision und der vollständigen binokularen visuellen Umgebungswahrnehmungsmethode die Rationalität der Umwandlungsstrategie und beweisen, dass die Strategie bei der Umgebungswahrnehmung und Hinderniserkennung, Entfernungsmessung und Geschwindigkeitsmessung effizient und genau ist .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30143-9_31 e5edda825efa3126db6e0b2304f7f722;de;;;5.1.;;;Darstellung und Visualisierung unvollständiger geohistorischer Daten zu Naturrisiken: Eine qualitative Klassifikation und ihre experimentelle Bewertung Unvollkommenheiten, die oft als „Unsicherheiten“ bezeichnet werden, existieren in fast jedem raum-zeitlichen Datensatz, insbesondere in historischen Daten. Sie sind unterschiedlicher Art (Unzuverlässigkeit, Ungenauigkeit…) und betreffen jede Datendimension (Raum, Zeit und Thema). Basierend auf früheren Arbeiten schlägt dieser Artikel eine Synthese qualitativer Klassifikation von Imperfektionstypen vor. Diese Klassifikation wurde mit Fachexperten (Hydrologen, Geophysikern und GIS-Fachleuten, die in einem Eisenbahnunternehmen arbeiten) während eines Experiments bewertet, das positive Ergebnisse für die Verwendung dieser Klassifikation ergab. Die Teilnehmer wurden auch gebeten, die Schwere jedes Unvollkommenheitstyps in einem Analysekontext zu bewerten. Diese Auswertung hat es ermöglicht, jedem Imperfektionstyp einen quantitativen Index zuzuordnen und eine jedem räumlichen Objekt zugeordnete Imperfektionsmenge in einer Karte zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33783-8_14 5fae2e2749d68ea078400108719d1d34;de;;;5.1.;;;Eine Messung des Informationswerts in Transportprozessen Die Problematik der Kosten-Nutzen-Bewertung bei der ITS-Implementierung steht für eine der zentralen Fragen bei der Systemplanung. Da alle intelligenten Verkehrssysteme auf der intensiven Nutzung von Informationen basieren, kommt der Frage nach dem Informationswert eine erhebliche Bedeutung zu. Man nähert sich dem Problem auf verschiedene Weise, meist aber durch Berechnung der ökonomischen Effekte post factum. Diese Methode ist jedoch von geringer Bequemlichkeit und Nützlichkeit, da sie sich hauptsächlich auf die Erfahrung stützen kann, die immer einige Fehler mit sich bringt, die durch die Einzigartigkeit der Lösungen und Umstände verursacht werden. In der Arbeit werden Bewertungsansätze diskutiert, die auf subjektiver Werteinschätzung und probabilistischem Entscheidungsmodell basieren, bei denen ein Wert von Informationen als Auswirkung seines Einflusses auf die Entscheidungsentscheidung unter Berücksichtigung der Wahrscheinlichkeiten einer gegebenen Entscheidungssituation gemessen wird. Offensichtlich muss diese Methode ante-factum angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16472-9_23 47ec1973bb62afea429d12149d299156;de;;;5.1.;;;Extraktion von Mustern mit NLP: US-amerikanischer und europäischer Patentbereich Die Prüfung von Patentanmeldungen kann kompliziert sein, da die Zahl der Patentanmeldungen jeden Tag größer wird. Außerdem kann der Arbeitsaufwand für die Vorbereitung eines ordnungsgemäßen Antrags kompliziert sein. Der Prozess erfordert mehrere Überarbeitungen von Investoren und Prüfern. Dieser Überarbeitungsauftrag kann Kosten für den Erfinder verursachen, da er nicht den richtigen Modus zum Schreiben der Anmeldung im verwendeten formalen Modus kennt. Als Teil einer Lösung besteht ein Ansatz zur Minimierung der Auswirkungen dieser Tatsache und zur Steigerung des Erfolgs des Überprüfungsprozesses darin, den menschlichen Gutachter und auch Erfinder mit einem Satz von Mustern zu unterstützen. Die Muster werden mit Natural Language Processing-Techniken erstellt und beschleunigen die Überprüfung, wenn man sich nur die massiven Registrierungen jeder ähnlichen, bereits patentierten Anwendung ansieht. Auf der anderen Seite unterstützen Sie den Erfinder beim Schreiben einer Anmeldung auf formale Weise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99701-8_12 9028a519764f3ef44c8db3d604d6a183;de;;;5.1.;;;Wenn es auf die Größe ankommt: Markov-Decke mit bedingten gegenseitigen Informationen mit begrenzter Bittiefe Aufgrund der Verbreitung von Mobile Computing und Internet-of-Things-Geräten ist es dringend erforderlich, die Grenzen des maschinellen Lernens an den Netzwerkrand zu verschieben, um das Potenzial von Edge Big Data voll auszuschöpfen. Da die Merkmalsauswahl zu einem grundlegenden Schritt im Datenanalyseprozess wird, entsteht auch die Notwendigkeit, diese Vorverarbeitungsaufgabe in einer Umgebung mit reduzierter Präzision durchzuführen. Um dies zu erreichen, wird eine konditionierte gegenseitige Information mit begrenzter Bittiefe innerhalb einer Markov-Blanket-Prozedur vorgeschlagen. Diese Arbeit zeigt auch den Prozess der Generierung von Näherungstabellen und des Erhaltens der Werte, die erforderlich sind, um die Unabhängigkeit der am Algorithmus beteiligten Variablen zu testen. Schließlich vergleicht es die während des gesamten Prozesses erhaltenen Ergebnisse, von der Vorverarbeitung bis zur Klassifizierung, unter Verwendung unterschiedlicher Bitzahlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66770-2_18 4c1b871602e9fc611933746a9dd62bcf;de;;;5.1.;;;Groß angelegtes Multi-Agenten-Verstärkungslernen basierend auf dem gewichteten Mittelwertfeld Deep Reinforcement Learning ist ein aufkommender Ansatz zur Lösung der Entscheidungsfindung von Multi-Agenten-Systemen in den letzten Jahren und hat derzeit gute Ergebnisse bei kleinen Entscheidungsproblemen erzielt. Wenn jedoch die Anzahl der Agenten zunimmt, führen die Dynamik der anderen Agentenstrategien und die proportionale Vergrößerung der Informationen zwischen den Agenten zu „Nichtstationarität“, „dimensionaler Katastrophe“ und vielen anderen Problemen. Um zu lösen, dass Multi-Agent Deep Deterministic Policy Gradient (MADDPG) schwer zu konvergieren ist, wenn die Größe von Multi-Agenten-Systemen eine bestimmte Zahl überschreitet, wird ein Deep Reinforcement Learning Collaboration-Algorithmus für Multi-Agenten-Systeme basierend auf dem gewichteten Mittelwertfeld vorgeschlagen. Das Mittelwertfeld wird verwendet, um die dynamische Entscheidungsaktion eines anderen an der Entscheidungsfindung beteiligten Agenten zu rekonstruieren, während jeder Agentenaktion basierend auf dem Satz relevanter Attribute unterschiedliche Gewichte zugewiesen werden, wodurch die gemeinsame Aktion des Agenten in die mittlere Aktion des anderen umgewandelt wird Agent, der durch das gewichtete Mittelwertfeld gebildet wird und als Aktualisierungsfunktion des Akteurnetzwerks und Zustandsfunktion in den Parametern des tiefen deterministischen Politikgradientenalgorithmus mit mehreren Agenten dient, um den Interaktionsumfang zu vereinfachen. In diesem Papier wird die Wirksamkeit des Algorithmus anhand von Battle-Spielszenarien aus Konvergenz, Gewinnraten bei verschiedenen Szenariogrößen, Gewinnraten verschiedener Algorithmen und anderer Spielleistung validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2336-3_28 626623550386e8da50c1083d2b5c5045;de;;;5.1.;;;Gewichtungsmethode basierend auf Entropieanalyse für Multisensor-Datenfusion in drahtlosen Sensornetzwerken Das Studium der Datenverarbeitung für drahtlose Sensornetzwerke hat ein Interesse an Filterung, Aggregation und Datenfusion und konzentriert sich zusätzlich tendenziell auf die Leistungsreduzierung im Netzwerk. Um auf die Daten in einem realen Kontext auf höherer Ebene zugreifen zu können, sollte das Netzwerk aus heterogenen Multisensoren bestehen und für die Multisensordaten, die von den heterogenen Sensoren gesendet wurden, konvergieren. In diesem Beitrag wurde ein auf den Sensoren basierendes Gewichtungsverfahren vorgeschlagen, das auf der Fusion der Multisensordaten eines drahtlosen Sensornetzwerks basiert. Dies basiert auf der Beweistheorie von Dempster-Shafer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27157-1_5 6233ee3e4777dcfe3b1937ce411ccce1;de;;;5.1.;;;Hybrid Parallelization of Particle in Cell Monte Carlo Collision (PIC-MCC)-Algorithmus zur Simulation von Niedertemperaturplasmen Wir veranschaulichen die Parallelisierung von PIC-Code für die kinetische Simulation von Niedertemperaturplasmen auf Intel Multicore (Xeon) und Manycore (Xeon Phi) Architekturen und anschließend auf einem HPC-Cluster. Die in der Veröffentlichung beschriebene Implementierung des 2D-3v PIC-MCC-Algorithmus beinhaltet die rechnerische Lösung von Vlassov-Poisson-Gleichungen, die die räumliche und zeitliche Entwicklung der Geschwindigkeitsverteilungsfunktionen geladener Teilchen in Plasmen unter dem Einfluss von selbstkonsistenten elektromagnetischen Feldern und Kollisionen liefert . Strenge numerische Beschränkungen für die Gesamtzahl der Partikel, die Anzahl der Gitterpunkte und die Simulationszeitskala, die mit PIC-Codes verbunden sind, machen es bei großen Problemgrößen für CPUs (serielle Codes) rechentechnisch unerschwinglich. Wir beschreiben zunächst eine Parallelisierungstechnik mit gemeinsam genutztem Speicher unter Verwendung der OpenMP-Bibliothek und schlagen dann ein hybrides paralleles Schema (OpenMP+MPI) vor, das aus einem verteilten Speichersystem besteht. OpenMP-basierter PIC-Code wurde auf Xeon-Prozessoren und Xeon-Phi-Coprozessoren (Knights Corner und Knights Landing) ausgeführt und wir vergleichen unsere Ergebnisse mit einer seriellen Implementierung auf einem Intel Core i5-Prozessor. Schließlich vergleichen wir die Ergebnisse des hybriden parallelen Codes mit dem OpenMP-basierten parallelen Code. Hybride Strategie auf Basis von OpenMP und MPI mit einer dreistufigen Parallelisierung (Anweisungsebene, Threadebene über viele Kerne und Knotenebene über einen Cluster von Xeon-Prozessoren) erreicht eine lineare Beschleunigung auf einem HPC-Cluster mit 4 Knoten (gesamt 64 Kerne). Die Ergebnisse zeigen, dass unsere auf Partikelzerlegung basierende hybride Parallelisierungstechnik unter Verwendung privater Netze mit zunehmender Problemgröße und Anzahl von Kernen im Cluster effizient skaliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7729-7_3 deab9d4785ddcf2ddc9378953b911de7;de;;;5.1.;;;Augenlokalisierung basierend auf einer Mehrkanal-Korrelationsfilterbank Die genaue Augenlokalisierung spielt bei vielen Anwendungen im Zusammenhang mit der Gesichtsanalyse eine Schlüsselrolle. In diesem Artikel schlagen wir ein neuartiges Augenlokalisierungs-Framework mit einer Gruppe trainierter Filterarrays vor, die als Mehrkanal-Korrelationsfilterbank (MCCFB) bezeichnet wird. Jedes Filterarray in der Bank passt zu einem anderen Gesichtszustand, so dass die Kombination dieser Filterarrays die Augen genauer für variable Posen, Erscheinungen und Beleuchtungen lokalisieren kann, wenn man es mit einem einzelnen Filter/Filterarray vergleicht. Um die Leistungsfähigkeit unserer Strategie zu demonstrieren, wird MCCFB mit anderen Augenlokalisierungsmethoden verglichen. Die experimentellen Ergebnisse zeigen die Überlegenheit unserer Methode in Bezug auf Erkennungsrate, Lokalisierungsgenauigkeit und Robustheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45646-0_33 ce8a350d1e04620c9380aeca48edeecb;de;;;5.1.;;;Ein Multi-Hop-Kommunikationsschema für IEEE 802.11p-basierte V2V-Kommunikationssysteme Informations- und Kommunikationstechnologien (IKT) sind auf andere Industriebereiche konvergiert, wodurch neue Anwendungen geschaffen und verschiedene Dienste unterstützt werden. Einer der attraktiven Konvergenzbereiche ist die Fahrzeugkommunikation, die IKT- und Fahrzeugtechnologien kombiniert. In diesem Beitrag untersuchen wir ein Multi-Hop-Kommunikationsschema für IEEE 802.11p-basierte Kommunikationssysteme, die sowohl die Fahrzeug-zu-Infrastruktur (V2I) als auch die Fahrzeug-zu-Fahrzeug (V2V) Kommunikation unterstützen. Durch den Aufbau von IEEE 802.11p-basierten Kommunikationssystemen messen wir zunächst die Leistung in Bezug auf Kommunikationsreichweite, Paketfehlerrate (PER), Verbindungsaufbauzeit und Latenz, indem wir uns auf die V2V-Kommunikation konzentrieren. Dann wird ein Multi-Hop-Kommunikationsschema sowohl für Broadcast als auch für Unicast diskutiert. Basierend auf dem vorgeschlagenen Schema werden auch praktische Messergebnisse vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27201-1_4 ba5aed6d593147825b5b32d5a51f9aeb;de;;;5.1.;;;Debugging von Einschränkungsprogrammen durch Store Inspection Die Ausdruckskraft der Constraint-Programmierung ermöglicht die elegante und effiziente Lösung vieler Probleme, erschwert jedoch dem Programmierer das Debuggen und das Verstehen des Verhaltens seiner Programme, da der größte Teil des Lösungsprozesses (Hinzufügen neuer Constraints und Propagieren von Domänenmodifikationen von Variablen) durch Constraint-Löser verdeckt wird . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Wenn Sie dieses Problem jedoch angehen, indem Sie eine grafische Darstellung des ursprünglichen Satzes hinzugefügter Einschränkungen anzeigen (;-;-;-;https://link.springer.com/chapter/10.1007/10722311_12 055fe0828d7484df05d4c20252a46811;de;;;5.1.;;;Hybrider Ansatz zur semantischen Analyse von Texten in der kasachischen Sprache In diesem Beitrag schlagen die Autoren einen hybriden Ansatz für die semantische Analyse von Textressourcen und Dokumenten in der kasachischen Sprache vor. Es werden ein Überblick und Analyseschwierigkeiten für die kasachische Sprache gegeben. Der entwickelte Ansatz besteht aus zwei Hauptteilen. Die erste Definition von Schlüsselwörtern (Phrasen) aus dem Text und die zweite, basierend auf den erhaltenen Daten, erstellt eine kommentierte Zusammenfassung des Textes. Um den ersten Teil des Ansatzes zu implementieren, wurde der TF-IDF-Algorithmus angewendet, um Schlüsselwörter und Phrasen aus Texten zu extrahieren. Die Kosinusähnlichkeit der Satzdaten in der kasachischen Sprache wurde berechnet, um die Ähnlichkeit zu bestimmen. Anhand bestimmter Ähnlichkeiten werden semantische Verknüpfungen im Text ermittelt. Auf der Grundlage der gewonnenen Daten wird der zweite Teil durchgeführt - die Abstraktion von Texten. Die Anzahl der Anmerkungen hängt direkt von der Größe des Dokuments ab. Das Sprachkorpus der kasachischen Sprache wurde für Experimente und Berechnungen gesammelt. Es wurde eine Untersuchung verschiedener Ansätze und eines hybriden Ansatzes zur semantischen Analyse der kasachischen Sprache durchgeführt. Der praktische Teil wurde in Python implementiert. Der Artikel präsentiert die Ergebnisse experimenteller Berechnungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_12 c95dfdc99f170044284830718adcdf1e;de;;;5.1.;;;Studie zur Verarbeitung natürlicher Sprache zum Sammeln von Cyber ​​Threat Intelligence mit SyntaxNet Die Bedeutung der Analyse von Cyberangriffen hat zugenommen, um schnell und effektiv auf die immer intelligenter werdenden Cyberbedrohungen zu reagieren. Die Analyse von Cyberangriffen erfordert die Untersuchung der beim Cyberangriff verwendeten Ressourcen (bösartiger Code, IP, Domäne, Schwachstelle usw.), Ähnlichkeit zwischen den Ressourcen, Angriffstechnik, Angriffsziel und Aktivitätszeit. Zudem ist es erforderlich, die Daten zu erheben, die für die Analyse eines Cyberangriffs verwendet werden. Die durch ein bestimmtes Format geteilten formatierten Daten können gemäß diesem Format gesammelt werden. Schwierig ist es jedoch, die Daten zu sammeln, wenn der Cyberattacken-Analyst das Analyseergebnis in unformatierten Daten in Form eines Berichts generiert. Um dieses Problem zu lösen, schlägt dieses Papier die Technik der Verwendung natürlicher Sprachverarbeitungstechnologie vor, um den Indikator für Kompromisse (IoC) in Form eines Berichts zu sammeln. Wir haben die Technologien skizziert und das Verarbeitungsverfahren entworfen, das erforderlich ist, um bei Cyberangriffen missbrauchte Ressourcendaten (IoC) und die Angriffstechniken (TTPs) zu extrahieren, die im Bericht enthalten sind, basierend auf dem von Google als Open Source offengelegten natürlichen Sprachverarbeitungsmodell (SyntaxNet). Das Extrahieren von 345.364 Token-Daten basierend auf 190 Analyseberichten zu Malware (und Cyberangriffen) und deren Testen durch Aufteilen in Lern- und Testdaten im Verhältnis von etwa 9:1 führte zur Extraktion von IoC-Daten mit einem durchschnittlichen f1-Score von 76 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20717-5_2 a683af0bad01242bf2bbd4a484dd0b29;de;;;5.1.;;;Prognose und Energiemanagement eines Microgrids mit erneuerbaren Energien unter Einsatz von Künstlicher Intelligenz In diesem Beitrag wird ein Design eines künstlichen neuronalen Netzalgorithmus zur Vorhersage und Steuerung elektrischer Lasten für den optimalen Betrieb eines Microgrids mit erneuerbaren Energiequellen vorgestellt. Das hybride Stromerzeugungssystem besteht aus einer Photovoltaikanlage, Windkraftanlagen, einem öffentlichen Stromnetz, elektrischen Verbrauchern und einer Batteriebank als Speichersystem. Ein dynamisches neuronales Netz wird implementiert, um die optimalen Energiemengen zu bestimmen, die aus den Quellen gewonnen werden müssen, um Kosten zu senken und die Effizienz zu verbessern. Simulationsergebnisse zeigen, dass die Erzeugung jeder Energiequelle mit dem vorgeschlagenen Design in optimaler Form erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76261-6_7 135809cb06e070d18ffdc437ca8836ce;de;;;5.1.;;;Spontane EEG-Klassifizierung mit komplex bewerteten neuronalen Netzen Die Identifizierung spontaner Hirnaktivität mittels Elektroenzephalographie (EEG) erfordert Informationen über das Frequenzspektrum und die räumliche Verteilung. Das komplexe neuronale Netz (CVNN), das komplexe Gewichte und Eingaben verwendet, hat eine höhere Leistung für die periodische Datenanalyse gezeigt, da Spektrumsinformationen durch komplexe Zahlen dargestellt werden. Bei der spontanen EEG-Analyse hängt die Phaseninformation vom Beginn der Aufzeichnung ab, ist also nicht aussagekräftig. Das herkömmliche CVNN ist jedoch nicht in der Lage, die Phaseninformationen zu entfernen und das Amplitudenspektrum effizient zu extrahieren. In diesem Artikel stellen wir zwei Aktivierungsfunktionen für CVNN vor, um das Amplitudenspektrum direkt zu extrahieren und das spontane EEG zu klassifizieren. Unsere experimentellen Ergebnisse zeigten, dass die vorgeschlagene Methode eine höhere Klassifikationsleistung als das konventionelle CVNN aufweist und mit dem Convolutional Neural Network (CNN) vergleichbar ist. Darüber hinaus zeigte das vorgeschlagene Verfahren eine hohe Leistung, wenn die Anzahl der versteckten Einheiten klein ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_54 12267ff927ce6bfffa91ce25e2919295;de;;;5.1.;;;Analyse und Bewertung von konformitätserhaltenden Graphtransformationsregeln Modelltransformation ist ein formaler Ansatz zur Modellierung des Verhaltens von Softwaresystemen. In den letzten Jahren hat die graphenbasierte Modellierung von Softwaresystemen erhebliche Aufmerksamkeit erlangt, da zahlreiche Techniken zur Verfügung stehen, um Einschränkungen und die Dynamik von Systemen formal zu spezifizieren. Graphtransformationsregeln werden verwendet, um das Verhalten von Softwaresystemen zu modellieren, was das Kernelement der modellgetriebenen Softwareentwicklung ist. Im Allgemeinen kann die Anwendung von Graphtransformationsregeln jedoch die Korrektheit von Modelltransformationen nicht garantieren. In diesem Artikel schlagen wir vor, eine Graphtransformationstechnik zu verwenden, die die Korrektheit von Transformationen durch Überprüfung erforderlicher und verbotener Graphmuster garantiert. Die vorgeschlagene Technik basiert auf der Anwendung von konformitätserhaltenden Transformationsregeln, die garantieren, dass erzeugte Ausgabemodelle mit ihrem zugrunde liegenden Metamodell übereinstimmen. Um zu bestimmen, ob eine Regel konformitätserhaltend ist, präsentieren wir einen neuen Algorithmus zum Prüfen von Konformitätserhaltungsregeln in Bezug auf einen Satz von Graphenbeschränkungen. Wir präsentieren auch einen formalen Beweis für die Solidität des Algorithmus. Wir wenden unsere Technik auf homogene Modelltransformationen an, bei denen Eingabe- und Ausgabemodelle demselben Metamodell entsprechen müssen. Der Algorithmus beruht auf der Lokalität eines eingeschränkten Graphen, um den Rechenaufwand zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11030-7_13 41c3f69a5a164ce8d9778266a979f880;de;;;5.1.;;;Ein Rückblick auf Learning Analytics in der Bildungsforschung Immer mehr Forschungsarbeiten konzentrieren sich mittlerweile auf das Thema Learning Analytics. Das Zusammentragen von Fakten aus der Literatur ist wichtig, um Probleme und Merkmale des „Standes der Technik“ und das weitere Vorgehen zu identifizieren. Ziel dieser Arbeit ist es, die in den letzten fünf Jahren veröffentlichte Forschungsliteratur zu untersuchen und einen systematischen Überblick über Learning Analytics zu erstellen. Mittels einer Methode der Dokumentenanalyse wird die Forschungsarbeit in 51 Artikel, ausgewählt aus dem Web of Science, eingeordnet, die bildungswissenschaftliche Studien mit einem Learning Analytics-Ansatz berichten. Die Details der Studien werden nach ihrer Forschungsfrage oder Zielsetzung, der Methodik (wie Eingabedaten, verwendete Techniken oder Softwaretools zur Datenerhebung und -analyse) und den Ergebnissen kategorisiert. Dieses Papier bietet einen Überblick über das aufstrebende Gebiet der Lernanalytik, bietet eine Grundlage für die Erforschung dieses vielversprechenden Bereichs der Bildungsforschung und identifiziert eine Reihe zukünftiger Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48978-9_17 fded186d3f99682068ef8b1531170ecd;de;;;5.1.;;;Untersuchung der Methode zur Verbesserung der Wassertemperaturgenauigkeit für die Vorhersage In der Aquakultur legen Fischereiarbeiter und Forscher großen Wert auf die Wassertemperatur. Denn die Kenntnis der Wassertemperatur ermöglicht es, Maßnahmen gegen Fischkrankheiten zu ergreifen und das Auftreten der Roten Flut vorherzusagen. In Zusammenarbeit mit Fischereiforschern haben wir über der Uwa-See in der Präfektur Ehime ein Multi-Tiefen-Sensornetzwerk aufgebaut, das aus 16 Geräten zur Beobachtung der Wassertemperatur besteht. Darüber hinaus haben wir ein Websystem entwickelt, das die in diesem Netzwerk gemessene Wassertemperatur sofort visualisieren und den Fischereiarbeitern in der Uwa-See zur Verfügung stellen kann. Die von diesem Web-System bereitgestellten Wassertemperaturinformationen sind jedoch nur aktuelle oder vergangene Informationen, und die Fischereiarbeiter benötigen die Bereitstellung von Wassertemperaturvorhersagen für die nahe Zukunft für eine Woche oder zwei Wochen. Daher werden wir in dieser Studie als neue Funktion dieses Websystems eine Funktion implementieren, um die Wassertemperatur in naher Zukunft aus den vergangenen Wassertemperaturinformationen vorherzusagen und die Vorhersageinformationen bereitzustellen. Dieses Papier untersucht die Schritte, die für die Vorhersage der Meerwassertemperatur zu lösen sind, die das aktuelle Problem in diesem System ist. Darüber hinaus berichtet dieses Papier unter den Schritten über die Lösungsmethode und ihr Bewertungsexperiment zur Verbesserung der Genauigkeit der Wassertemperaturinformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_2 aa6a7894a6e94c7a3596526710bae59d;de;;;5.1.;;;Entwicklung einer 3D-Viewer-basierten Teleoperationsschnittstelle für den Human Support Robot HSR In diesem Artikel stellen wir ein 3D-Viewer-basiertes Teleoperationssystem für die Manipulationsaufgabe des Human Support Robot HSR vor. Das System ist durch drei Funktionen integriert, 3D-Visualisierung von Umgebungsinformationen basierend auf der Manhattan-Weltannahme, Erkennung bekannter Objekte mithilfe des LINE-MOD-Algorithmus und virtuelles Lehren mit 3D-Robotermodell mithilfe interaktiver Marker. Wir zeigen einige experimentelle Ergebnisse von Manipulationsaufgaben unter Verwendung des vorgeschlagenen Systems.;-;-;-;https://link.springer.com/article/10.1186/s40648-014-0010-y c7ea87c7394851ee26ebe09824494ecc;de;;;5.1.;;;Potenzial für Thermalwasserentsalzung mit Microgrid- und Solarthermiefeld-Energieüberschüssen in einer isolierten Gemeinde In dieser Arbeit präsentieren wir die Untersuchung des Meerwasserentsalzungspotenzials unter Verwendung der Energieüberschüsse eines Mikronetzes auf Basis erneuerbarer Energien und eines thermosolaren Absorptionskühlsystems, das in der isolierten Gemeinde Puertecitos, Mexiko bzw. deren Grundschule installiert ist. Angesichts des Strombedarfsprofils der Gemeinde im Winter und der fehlenden Klimatisierung können beide Systeme zur Entsalzung von Meerwasser eingesetzt werden, das in der Region aufgrund der dargestellten Knappheit dringend benötigt wird. Mit der Software TRNSYS und Aspen Plus wurde die Simulation der Erzeugungsanlagen durchgeführt, die während einer typischen Februarwoche mit gemessenen Daten des Stromverbrauchs eine mehrstufige Meerwasserentsalzungsanlage aktivierte. Die Ergebnisse zeigen, dass mit der zur Verfügung stehenden Energie beider Systeme 2.500 kg/Tag Wasser mit einem thermischen Verbrauch von 25 kW bei einem 6-stündigen Tagesbetrieb entsalzt werden können. Die vom Microgrid gelieferte elektrische Energie trägt viermal mehr zur Entsalzung von Wasser bei als das thermische Solarfeld. Mit dieser Produktion ist es möglich, die Grundanforderungen an Hygiene, Flüssigkeitszufuhr und Ernährung für 25 Personen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38889-8_13 210befcb93dfba1bea7eaed1c542b445;de;;;5.1.;;;Klassifikationsbasierte Botnet-Erkennung auf der Netzwerkschicht Botnets haben sich zu der weitreichenden Bedrohung der Cybersicherheit entwickelt, der sowohl die Institutionen als auch die Bevölkerung rund um das Terrene ausgesetzt sind. Es hat sich zum primären Träger für das Starten der schwerwiegendsten Bedrohungen wie DDOS-Angriffe, Verbreitung von Spam, Diebstahl sensibler Benutzerdaten (Bankdaten, Kreditkartendaten usw.) und mehr entwickelt. Im Allgemeinen kennt die Gemeinschaft der normalen Benutzer keine Sicherheitsstandards, die sie noch anfälliger für Bot-Angriffe machen. Es wurde viel Forschung zur Botnet-Erkennung und -Analyse durchgeführt, aber es wurde noch nicht viel Arbeit geleistet, um ein von der Community gebündeltes Tool für Bots bereitzustellen. Wir schlagen eine Idee vor, um die von Botflex empfangenen Daten zu filtern und zu klassifizieren, die dazu beitragen können, den Verarbeitungsaufwand zu reduzieren und den Durchsatz von IDS zu verbessern. Botflex hat einen begrenzten Satz von Erkennungsparametern, die in unserem vorgeschlagenen Ansatz erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5780-9_30 2a1fba577f50dda6b616a24e59b2c82f;de;;;5.1.;;;Bildfusion durch Kombination von Multiwavelet mit nicht unterabgetasteter Richtungsfilterbank Mit dem Ziel, das Problem einer zu großen Reduktion bei der nicht unterabgetasteten Konturentransformation und der Shearlet-Transformation zu lösen, wird ein neuer Transformationstyp durch Kombinieren der Multi-Wavelet-Transformation mit einer nicht unterabgetasteten Richtungsfilterbank vorgeschlagen. Anschließend wird ein auf Multiskalenzerlegung basierender Bildfusionsansatz vorgestellt. Die pulsgekoppelten neuronalen Netze (PCNN) werden durch die lokale summenmodifizierte Laplace-Messung jedes Teilbandkoeffizienten motiviert. Wenn die Koeffizienten längere Auslösezeiten erzeugen als die anderen, werden die Koeffizienten ausgewählt, um das fusionierte Bild zu synthetisieren. Mehrere Experimente werden an drei Arten von Bildern durchgeführt, wie beispielsweise Multifokus-Bildern, medizinischen Bildern und Multispektralbildern. Die Experimente zeigen, dass die vorgeschlagene Fusionsmethode die anderen Multiskalen-Geometrieanalysemethoden, die das PCNN verwenden, wie das traditionelle Wavelet, NSCT, Shearlet und andere neueste Bildfusionsalgorithmen, beobachtbar übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s00500-015-1893-0 17a96491761be681716757a7ef1e385e;de;;;5.1.;;;Geomorpher Landschaftsansatz zur Kartierung von Bodendegradation und Gefahrenvorhersage in semi-ariden Umgebungen: Versalzung in den Cochabamba-Tälern, Bolivien Die Kenntnis der Bodenlandschaft, d. h. des bodenkundlichen Anteils der Landschaft, ihrer Eigenschaften und Zusammensetzung hilft, die Zusammenhänge zwischen Ursachen, Prozessen und Indikatoren der Bodendegradation zu verstehen. Dieses Kapitel beschreibt die Anwendung des geopädologischen Ansatzes zur Kartierung von Bodendegradation durch Bodensalzgehalt und zur Vorhersage der Versalzungsgefahr in der semiariden Umgebung der Cochabamba-Täler in Bolivien. Neben der Bereitstellung eines Rahmens für die Generierung von Bodeninformationen auf subregionaler Ebene unterstützte die Geopedologie das Verständnis der spektralen Reflexionsmerkmale des Oberbodens der Bodendegradation, die Bewertung der Art und Größe des Bodensalzgehalts und die Vorhersage der Salzgehaltsgefahr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19159-1_26 fa6c819d124061cdcb2643c8c5402dc8;de;;;5.1.;;;Ein intelligentes, auf Fuzzy-Regeln basierendes E-Learning-Empfehlungssystem für dynamische Nutzerinteressen Eine relevante und passende Inhaltsempfehlung ist eine wichtige und herausfordernde Aufgabe im E-Learning. Relevante Begriffe werden in einem Empfehlungssystem abgerufen, das auch mit der Zeit variierende Benutzerpräferenzen bewältigen soll. Dieses Papier schlägt ein neuartiges Empfehlungssystem vor, das geeignete Inhalte liefert, indem die endgültigen Muster für häufig vorkommende Elemente verfeinert werden, die sich aus der Technik des häufigen Muster-Minings entwickeln, und dann die endgültigen Inhalte unter Verwendung von Fuzzy-Logik in drei Ebenen klassifizieren. Dies wird erreicht, indem häufige Itemmuster erzeugt werden, nachdem die Änderungen des Benutzerinteresses mit einem erweiterten Fehlermargenquotienten konsolidiert wurden. Darüber hinaus werden in dieser Arbeit Fuzzy-Regeln verwendet, um die Rule-Mining-Beschränkungen zu ermöglichen, alle Arten von Lernenden zu berücksichtigen, während Regeln auf die Mustertabellen angewendet werden. Diese Methode zielt darauf ab, die Datenstrom-Präferenzen in gleich große Fenster zu minen und berücksichtigt die im Laufe der Zeit unterschiedlichen Bewertungen des Benutzerinteresses. Experimente beweisen seine Effizienz und Genauigkeit gegenüber bestehenden konventionellen Methoden.;-;-;-;https://link.springer.com/article/10.1007/s11227-019-02791-z cf65c096223064a71a1eb835972e6ab9;de;;;5.1.;;;Zweidimensionales Wissensmodell zur Lernkontrolle und Kompetenzabbildung Der Beitrag präsentiert ein zweidimensionales Modell zur Wissensrepräsentation mit Volumen als einer Variablen und Fähigkeit als einer anderen. Dies ermöglicht die Beschreibung des aktuellen Zustands der Fähigkeiten des Lernenden und die Integration für übergeordnete Parameter, z.B. Benotung im Zusammenhang mit Kurs oder anderen Entitäten. Beide Werte beziehen sich auf atomisierte Wissenselemente (Kompetenzen), wobei Volumen als Krediteinheiten interpretiert werden und Fähigkeitsniveaus beim Lernen unter Anwendung des Vergessens gebildet werden. Dieses Modell ermöglicht eine Charakterisierung (Einstufung) von Wissen anhand realer Fähigkeiten unabhängig von vordeklarierten Lehrveranstaltungen und für „Abbrecher“. Auf dieser Grundlage kann man also eine Note für einen Kurs erhalten, wenn die entsprechenden Kenntnisse in verschiedenen Kursen und Schulen erworben wurden, auch wenn Kurse nicht bestanden wurden. Auch dieses Modell hilft, Verbindungen zwischen den Kursen herzustellen, da die Verwendung von Kursen in der Rolle von Voraussetzungen weniger brauchbar wird. In MOOCs erworbenes Wissen nicht zu verschwenden ist ein weiteres Beispiel mit hohen Abbrecherquoten, bei dem das klassische Bestanden-Fehlgeschlagen-Modell nicht funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22629-3_2 4df78ae598e9f4827e9fe2843e8f905d;de;;;5.1.;;;Zugriffskontrolle in geografischen Datenbanken Das Problem der Zugriffskontrolle in Datenbanken besteht darin zu bestimmen, wann (und ob) Benutzer oder Anwendungen auf gespeicherte Daten zugreifen können und welche Art von Zugriff ihnen erlaubt ist. In diesem Artikel wird dieses Problem für geografische Datenbanken erörtert, bei denen Einschränkungen für das Zugriffskontrollmanagement den räumlichen Standortkontext berücksichtigen müssen. Das Modell und die bereitgestellte Lösung sind motiviert durch Probleme, die in AM/FM-Anwendungen, die in der Verwaltung der Telefoninfrastruktur in Brasilien entwickelt wurden, in einer realen Situation gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/11908883_14 3093ceaefaf9888e2d1171f866f491b2;de;;;5.1.;;;Evaluierung eines reinen Strategie-Stackelberg-Spiels für die Wildtiersicherheit in einem Geospatial Framework Die aktuelle Forschung zu Wildtiersicherheitsspielen konzentriert sich nur minimal auf die Leistungsbewertung. Die Leistung der Ranger wird bewertet, indem ihr Wildnutzen bewertet wird, manchmal im Vergleich zu ihrem maximalen Nutzwert und manchmal im Vergleich zu ihrem realen Nutzwert, wenn das Wild in einem Wildpark eingesetzt wird. Derzeit existiert kein Bewertungsrahmen, und dieses Papier schlägt eine Bewertungssuite vor, um dies zu adressieren. Die Bewegungen der Wildtiere, der Ranger und der Wilderer werden über ein dem Wildpark entsprechendes Zellenraster simuliert, wobei Zellen mit geografischen Hindernissen ausgeschlossen sind. Wilderei und Festnahmehäufigkeit sind die primären Bewertungsmaßstäbe. Zunächst entwickeln wir ein Nullspiel als Basislinie. Typischerweise würde man ein zufälliges Verhalten aller Agenten im Nullspiel erwarten. Wir simulieren jedoch zufällige Bewegungen für die Ranger, aber intelligentere Bewegungen für die Wilderer. Die Motivation für dieses Design besteht darin, zu beurteilen, ob die Ausführung des Stackelberg-Spiels eine signifikant bessere Rangerleistung als die zufällige Bewegung ergibt, während das Verhalten der Wilderer konsistent bleibt. Die intelligenten Wilderer bewegen sich unter Berücksichtigung ihrer geografischen Vorlieben und lernen aus Wilderei- und Festnahmeereignissen. Zweitens schlagen wir vor, dass die Ranger als Stackelberg-Anhänger statt als Anführer agieren. Wir formulieren ein einfaches reines Strategie-Stackelberg-Spiel und implementieren vier Spielvarianten im Rahmen. Die Ergebnisse der Simulationen zeigen, dass die Ranger bei der Verwendung des Stackelberg-Spiels besser abschneiden als zufällig und am besten abschneiden, wenn sie als Mitläufer fungieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66151-9_7 13edb359415c91785ab352534471d73b;de;;;5.1.;;;Personalisierte Empfehlung durch Relevanzpropagation im Social Tagging Graph In diesem Beitrag wird ein neuartiges Zufallsweg-basiertes Relevanzpropagationsmodell für personalisierte Empfehlungen in Social-Tagging-Systemen vorgestellt. Im Modell werden die Tags verwendet, um die Profile von Benutzern und Ressourcen auszudrücken, und dann werden den Benutzern Ressourcenkandidaten basierend auf der Profilrelevanz zwischen ihnen empfohlen. Insbesondere, wie die Benutzer die interessierenden Ressourcen finden, wird als Random Walk modelliert, durch den sich die Relevanz im Benutzer-Ressource-Tag-Beziehungsgraphen ausbreitet. Experimentelle Ergebnisse zu zwei realen Datensätzen, die aus Social-Media-Systemen gesammelt wurden, zeigen die Vorzüge des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43984-5_14 7bbb4f5016b1eaa4c980f3ddcca3e7b2;de;;;5.1.;;;Generative Adversarial Networks zur Verbesserung der Objekterkennung in getarnten Bildern Die Effektivität der Objekterkennung hängt weitgehend von der Verfügbarkeit großer annotierter Datensätze ab, um das tiefe Netzwerk erfolgreich zu trainieren, jedoch ist die Beschaffung eines großen Datensatzes teuer und bleibt eine Herausforderung. In dieser Arbeit untersuchen wir zwei verschiedene GAN-basierte Ansätze zur Datenanreicherung von landwirtschaftlichen Bildern in einer getarnten Umgebung. Tarnung ist die Eigenschaft eines Objekts, das aufgrund seiner Ähnlichkeit mit seiner Umgebung schwer zu erkennen ist. Wir nutzen die gepaarte und ungepaarte Bild-zu-Bild-Übersetzung, um synthetische Bilder basierend auf benutzerdefinierten Segmentierungsmasken zu erstellen. Wir bewerten die Qualität synthetischer Bilder, indem wir diese als zusätzliche Trainingsbeispiele auf die Objekterkennungsaufgabe anwenden. Die Experimente zeigen, dass eine kontradiktorbasierte Datenerweiterung die Genauigkeit eines regionenbasierten neuronalen Faltungsnetzwerks für die Objekterkennung signifikant verbessert. Unsere Ergebnisse zeigen, dass die Datenerweiterung bei Auswertung auf dem Testdatensatz eine Verbesserung der Erkennungsleistung von 3,97% erreicht. Angesichts der Schwierigkeit der Objekterkennungsaufgabe in getarnten Bildern legt das Ergebnis nahe, dass die Kombination einer gegnerischen Datenerweiterung mit den Originaldaten theoretisch synergistisch sein kann, um die Effizienz des tiefen neuronalen Netzwerks zu verbessern, um das offene Problem der Erkennung von Objekten in getarnten Umgebungen anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63820-7_49 ef97fd89ce0849cc3a1411b31c974fe8;de;;;5.1.;;;Abfragen von temporären Datenbanken mit mehreren Ansichten Ein herausragendes Merkmal zeitlicher Informationen ist ihr Reichtum an Semantik, die mit ihrem zeitlichen Bereich verbunden ist. Beim Abfragen einer temporalen Datenbank nimmt ein Benutzer natürlich eine gewisse „übliche“ Semantik für gespeicherte temporale Daten an. Zum Beispiel erwartet sie, dass ihr Bankkontostand bestehen bleibt, d. h. der Saldo bleibt gleich, es sei denn, eine Transaktion – Einzahlung, Auszahlung oder Zinsabgrenzung – erfolgt. Wenn sie also den Saldo zu einem bestimmten Zeitpunkt finden möchte und für diesen Zeitpunkt kein Saldobetrag gespeichert ist, sucht sie nach dem Saldo der letzten Transaktion, die vor dem fraglichen Zeitpunkt durchgeführt wurde. Semantische Annahmen können auch unterschiedliche zeitliche Granularitäten beinhalten. Wenn der Benutzer beispielsweise nach dem Kontoinhaber eines bestimmten Kontos in einem bestimmten Monat fragt und Kontoinhaber in Tagen gespeichert werden, geht sie davon aus, dass die Antwort jemand ist, der an allen Tagen der Kontoinhaber dieses Kontos ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04228-1_4 c88846404778c1f7484436d6c64d6950;de;;;5.1.;;;Adaptives aktives Konturmodell, das vom Bilddatenfeld gesteuert wird, zur Bildsegmentierung mit flexibler Initialisierung In diesem Beitrag wird ein neuartiges adaptives aktives Konturmodell basierend auf Bilddatenfeldern zur Bildsegmentierung mit robusten und flexiblen Initialisierungen vorgeschlagen. Wir konstruieren zunächst einen neuen externen Energieterm, der aus dem Bilddatenfeld abgeleitet wird, der die Level-Set-Funktion antreibt, sich entlang der Objektgrenzen in die entgegengesetzte Richtung zu bewegen, und einen adaptiven Längenregulationsterm basierend auf der lokalen Bildentropie. Die entworfene externe Energie und der Längenregulationsterm werden dann in ein Variationsniveau-Set-Framework mit einem zusätzlichen Strafenergieterm integriert. Aufgrund der adaptiven Vorzeichenänderungseigenschaft der externen Energie und des adaptiven Längenregulationsterms kann das vorgeschlagene Modell Bilder mit Störechos und Rauschen behandeln, die Pegelsatzfunktion kann als beliebige beschränkte Funktionen (z. B. konstante Funktion) initialisiert werden, die impliziert, dass das vorgeschlagene Modell robust gegenüber der Initialisierung von Konturen ist. Experimentelle Ergebnisse sowohl an synthetischen als auch an realen Bildern aus verschiedenen Modalitäten bestätigen die Wirksamkeit und wettbewerbsfähige Leistung der vorgeschlagenen Methode im Vergleich zu anderen repräsentativen Modellen.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08098-8 9692d04a18d8a3f0549e7292027d5ca9;de;;;5.1.;;;Ein LBP-Codierungsschema, das gemeinsam quaternionische Darstellung und Winkelinformationen verwendet Lokale Deskriptoren spielen in zahlreichen Anwendungen für Computer Vision und Mustererkennung eine entscheidende Rolle. Dieser Artikel schlägt einen neuartigen lokalen Deskriptor vor, der als quaternionic local angle binary pattern (QLABP) für die Farbbildklassifizierung bezeichnet wird. QLABP basiert auf der quaternionischen Darstellung (QR) von Farbbildern, so dass es alle Farbkomponenten ganzheitlich behandeln und deren Beziehungen berücksichtigen kann. Unter Verwendung von QR wird die quaternionische Winkelinformation weiterentwickelt, um mehr Farbeigenschaften zu berücksichtigen. Wir bieten zwei Möglichkeiten, die quaternionischen Winkelinformationen aus verschiedenen Perspektiven abzuleiten. Schließlich wird eine Mustercodierungsoperation an den erhaltenen Winkelinformationen durchgeführt, um QLABP zu erhalten. Die Wirksamkeit von QLABP wurde erfolgreich durch den Vergleich mit mehreren Deskriptoren nach dem Stand der Technik bewertet.;-;-;-;https://link.springer.com/article/10.1007/s00521-018-03968-y 9169a61124c9fb3db5a7b0a412fc9a6f;de;;;5.1.;;;Deep Neural Network Acceleration Methode basierend auf Sparsity Mit der Entwicklung von Deep Learning hat sich Deep Learning in der künstlichen Intelligenz immer mehr durchgesetzt. In diesem Stadium hat das Deep Neural Network (DNN) basierend auf leistungsstarken GPU- und CPU-Geräten bemerkenswerte Ergebnisse in den Bereichen Objekterkennung und -erkennung erzielt. Die DNNs wurden auch auf Social Media, Bildverarbeitung und Videoverarbeitung angewendet. Mit der Verbesserung neuronaler Netze nehmen auch die Tiefe und Komplexität verschiedener neuronaler Netze zu. Auf der Grundlage der geringen Dichte der DNN-Gewichte analysiert unsere Methode den Einfluss der Gewichte auf die Feature-Map und erhält die Beziehungen zwischen den Faltungsschichten. Die Sparsity des Netzwerkkanals wird aus der L1-Norm und der L2-Norm abgeleitet. Und die Gewichtungen des DNN werden nach Sparsity beschnitten. Im vgg-16-Experiment können wir das neuronale Netzwerk um das 2,7-fache beschleunigen, ohne die Genauigkeit des neuronalen Netzwerks zu beeinträchtigen. Im Vergleich zum unstrukturierten Pruning kann durch das strukturierte Pruning auf der Grundlage der Sparsity die Geschwindigkeit des Vorwärts- und Rückwärtsprozesses effektiv verbessert werden, was für die Anwendung von DNNs eine gewisse Bedeutung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8138-6_11 9ae84657277ae76bc88ab46b46903198;de;;;5.1.;;;Mangrovenarten-Diskriminierung von Bildern mit sehr hoher Auflösung unter Verwendung des Gaußschen Markov-Zufallsfeldmodells Mangrovenwälder sind das produktivste Ökosystem für die tropische und subtropische Flora, aber sie erleiden ernsthafte Verluste. Es sollten dringend Maßnahmen zur Erhaltung und Wiederherstellung ergriffen werden, einschließlich der Untersuchung der Konstitution von Mangrovenarten mithilfe von Satellitenbildern, in denen die Textur wirksame Informationen liefert. Die Differenzierung nach Textur für verschiedene Mangrovenarten ist jedoch noch nicht ausreichend erforscht. Die Gray Level Co-Occurrence Matrix (GLCM) hat sich in den meisten früheren Studien als gängiger Ansatz zur Beschreibung von Texturen erwiesen, während andere Texturmessungen wie das Gaussian Markov Random Field (GMRF) selten getestet und angewendet wurden. Diese Studie zielte darauf ab, eine umfassende Bewertung und einen Vergleich von Texturen unter Verwendung von GLCM und GMRF bereitzustellen, um ein besseres Verständnis ihrer Rolle bei der Unterscheidung von Mangrovenarten mithilfe von sehr hochauflösenden Satellitendaten zu ermöglichen. Die Experimente wurden entwickelt, um zwei Aspekte von Texturmerkmalen hervorzuheben – lokale Muster und texturierte Regionsgröße – um ihre Wirkung auf die Unterscheidung von Mangrovenarten basierend auf Texturdefinition zu bewerten. Die Ergebnisse zeigten, dass die Anpassung der Größe der texturierten Region die Texturextraktion leicht verbessern kann, und GMRF übertraf GLCM bei der Texturdarstellung von Mangrovenwäldern unter Verwendung der gleichen Parameter mit einer Erhöhung der Gesamtgenauigkeit (1,54%, 6,47% und 10,66% im Durchschnitt bei drei verschiedenen lokale Mustergrößen).;-;-;-;https://link.springer.com/article/10.1007/s13157-017-0925-1 e9e8bebe1c795d041c4a2db3de1a6f0a;de;;;5.1.;;;Business Analytics für Preistrendprognosen durch Textdaten Im Zeitalter von Big Data stehen verschiedene Datenquellen zur Verfügung, um das Geschäftsverständnis zu verbessern. Preisvorhersagen auf Basis von Newstickern bieten beispielsweise ein breites Spektrum an wertvollen Informationen. Eine automatische Analyse kann Trader in ihrem Tagesgeschäft unterstützen, um Gewinne zu maximieren. Aber zu diesem Thema ist bisher nur wenig bekannt. In Zusammenarbeit mit einem weltweit agierenden Unternehmen haben wir einen verallgemeinerbaren Ansatz entwickelt, um Newsticker für Kursentwicklungsprognosen einzusetzen. Zunächst haben wir festgestellt, dass die Auswirkungen von Newstickern auf die Preise komplex zu identifizieren sind. Zweitens verringern irrelevante Ticker die Performance. Zur automatischen Identifizierung relevanter Artikel werden mehrere Ansätze evaluiert, wobei die Funktionalität in zwei unterschiedlichen Fallstudien demonstriert wird. Die Ergebnisse sind praktikabel. Unsere Forschung trägt zur Diskussion über Business Analytics, Business Cases und deren Umsetzung bei. Es kann in jedem Bereich angewendet werden, in dem wichtige Ereignisse sofort berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-37879-8_3 ca095ef9d7bbf3454871410d384e2772;de;;;5.1.;;;Wo sind die unvergesslichen Reiseziele? In diesem Beitrag schlagen wir eine Methode vor, um „denkwürdige“ Reiseziele zu entdecken. Unsere Hypothese ist, dass Unterschiede in der Anzahl der Fotos, die für Nutzer in Blogs gepostet werden, darauf hinweisen, wie unvergesslich das Reiseziel für den Nutzer geblieben ist. Wir haben speziell die Anzahl der Fotos untersucht, die für jeden Benutzer und jeden Bereich in Blogs veröffentlicht wurden. Unsere vorgeschlagene Methode untersucht nicht speziell die Anzahl der Fotos für jeden Ort, sondern untersucht die Benutzermerkmale. Wir haben Experimente durchgeführt, um die Rangliste der Reiseziele in Japan und auf der ganzen Welt mit unserer vorgeschlagenen Methode zu demonstrieren. Die Ergebnisse zeigen, dass unsere Methode nicht nur die berühmten Reiseziele hoch rankt, sondern auch unbeliebte Reiseziele in Bezug auf die Einprägsamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01159-8_28 140d33057784a4440be2fe63ede3f06d;de;;;5.1.;;;Über die elektrooptischen Paarsysteme der Quantenstation für die Quantenkommunikation basierend auf dem Phasenverschiebungsschema Wie alle anderen gewöhnlichen Funktionen, auf die der Calculus-Ansatz der anderen, beispielsweise Differentiation und Integration, angewendet werden kann, kann die Funktion für einen Teilchenterm als Wellenfunktion in ähnlicher Weise auch von den verschiedenen dynamischen Variablen, die entweder stetig sein können, unterworfen werden oder diskret, um die Informationen zu geben. Mit diesem Partikel, hier als optischem, kann die Sorge um die vertrauliche Kommunikation aus der Vergangenheit gelöst werden, da sie die Eigenschaft der Nicht-Klonbarkeit erfüllen. Hier mit in diesem Papier basierend auf dem Phasenverschiebungsschema für optische Pulse, verschiedene Arten von elektrooptischen Systemen (;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6772-4_90 caa91b905a0924704333a33aed4cd8e7;de;;;5.1.;;;Verbesserungsstrategien für Monte-Carlo-Partikelfilter Das Gebiet der Partikelfilterung hat in den letzten Jahren einen Anstieg des Interesses erfahren, und begleitend zu diesem Anstieg wurden in der Literatur mehrere Verbesserungen der grundlegenden Techniken vorgeschlagen. In diesem Beitrag sammeln wir eine Gruppe dieser Entwicklungen, die für Zeitreihenanwendungen besonders wichtig erscheinen, und geben eine breite Diskussion der Methoden und zeigen die Beziehungen zwischen ihnen auf. Wir präsentieren zunächst ein allgemeines Sampling-Framework für das Filter-/Glättungsproblem und zeigen, wie die Standardtechniken aus diesem allgemeinen Ansatz erhalten werden können. Insbesondere zeigen wir, dass die zusätzlichen Partikelfiltermethoden von (Pitt und Shephard: dieser Band) in dieselbe allgemeine Klasse von Algorithmen fallen wie der Standard-Bootstrap-Filter von (Gordon et al. 1993). Anschließend entwickeln wir die Ideen weiter und beschreiben die Rolle des MCMC-Resampling, wie von (Gilks ​​und Berzuini: dieser Band) und (MacEachern, Clyde und Liu 1999) vorgeschlagen. Schließlich präsentieren wir eine eigene Verallgemeinerung, bei der MCMC-Resampling-Ideen verwendet werden, um eine Folge von „Brücken“-Dichten zu durchlaufen, die zwischen der Vorhersagedichte und der Filterdichte liegen. Auf diese Weise hofft man, die Variabilität der Wichtigkeitsgewichte zu reduzieren, indem man bei jedem Zeitschritt eine Reihe kleinerer, handlicherer Bewegungen versucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3437-9_7 8d64da8f0ede8e834377572b3acdf544;de;;;5.1.;;;Bidirektionales Sprachmodell für die Handschrifterkennung Um die Ergebnisse von automatisch erkanntem handschriftlichem Text zu verbessern, werden üblicherweise Informationen über die Sprache in den Erkennungsprozess einbezogen. Ein üblicher Ansatz besteht darin, eine Textzeile als Sequenz darzustellen. Es wird in eine Richtung verarbeitet und die Sprachinformationen über;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34166-3_67 a87d8b85ef1eace8f789366430f5a36c;de;;;5.1.;;;Die Zukunft der Unternehmenssicherheit in Bezug auf mobile Technologien und Anwendungen Die Nutzung von mobiler Technologie durch Unternehmensmitarbeiter zum Chatten und Hochladen von Inhalten in die Social-Media-Anwendungen für den persönlichen Gebrauch ist für viele Unternehmen zu einem zentralen Thema geworden. Diese Arbeit zielt darauf ab, die Trends unter den Benutzern von geschäftlich zugewiesenen Telefonen zu verstehen, wenn sie unwissentlich Anwendungen herunterladen und verwenden, die die Sicherheit des Unternehmens verletzen könnten. In diesem Papier bewerten wir aktuelle Trends bei der Nutzung und dem Vertrauen von Mitarbeitern und Organisationen in hybride und webbasierte Social-Media-Anwendungen, die täglich für die Kommunikation verwendet werden. Diese Informationen werden dann zusammen mit menschenbezogenen Cybersicherheitsrisiken, die von solchen Anwendungen ausgehen, ausgewertet, um Anweisungen und Ratschläge zum Management der Nutzung von Social-Media-Anwendungen in Organisationen im Gesundheitswesen, im Bildungswesen und im Energiesektor bereitzustellen. Die Ergebnisse können verwendet werden, um eine robustere Cybersicherheitsstrategie zu entwickeln, die sich auf die Reduzierung der benutzerbezogenen Risiken konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51064-4_25 34add42ca9f2106e2d5becd602b8bd6b;de;;;5.1.;;;Erweitern des lokalen Binärmusters auf multispektrale Bilder unter Verwendung von Gesamtordnungen Textur ist ein wichtiges Merkmal für die Bildanalyse, Segmentierung oder Klassifizierung. Da immer mehr Bildsegmentierungsprobleme multispektrale und sogar hyperspektrale Daten beinhalten, wird es notwendig, multispektrale Texturmerkmale zu definieren. Wir schlagen hier eine natürliche Erweiterung des klassischen Local Binary Pattern (LBP) Operators auf den Fall multispektraler Bilder vor. Der Operator Local Multispectral Binary Pattern (LMBP) basiert auf der Definition von Gesamtordnungen im multispektralen Bildraum und auf einer Erweiterung des univariaten Standard-LBP. Es ermöglicht die Berechnung sowohl eines multispektralen Texturstrukturkoeffizienten als auch einer multispektralen Kontrastparameterverteilung. Die Ergebnisse werden im Fall der Segmentierung von Hirngewebe aus multispektralen MR-Bildern demonstriert und mit anderen multispektralen Texturmerkmalen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25382-9_5 09f0edf97b95a1a778f6a427c9e64587;de;;;5.1.;;;Topologiemodelle für Industrieanlagen zur Vereinfachung der Automatisierungstechnik Modelle der industriellen Anlagentopologie können potenziell viele Aufgaben der Automatisierungstechnik automatisieren, die heute manuell ausgeführt werden. Informationen über Anlagentopologien sind heute meist in informellen CAD-Zeichnungen verfügbar, jedoch nicht in formalen Modellen, die Transformationen leicht verarbeiten könnten. Der kommende DEXPI/ISO15926-Standard kann zwar die Umwandlung von CAD-Zeichnungen in solche Modelle ermöglichen, wurde aber bisher hauptsächlich für den Datenaustausch verwendet. Dieser Beitrag schlägt Erweiterungen der CAYENNE-Methode zur Steuerungslogik- und Prozessgrafikgenerierung zur Nutzung von DEXPI-Modellen vor und demonstriert die unterstützte Modelltransformationskette prototypisch in zwei Fallstudien mit Industrieanlagen. Die Ergebnisse zeigen, dass die Modellausdruckskraft und die Abbildungen für die angesprochenen Anwendungsfälle ausreichend waren und die Modellbearbeitung im Minutenbereich durchgeführt werden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58167-1_8 ae62e2d1a53f4a12701e2be5aecfe38b;de;;;5.1.;;;Zweistufige Textsteganographie mit Unicode-Homoglyphen Textsteganographie versteckt Text im Text. Ein versteckter Text wird in einem Cover-Text versteckt, um einen schlicht aussehenden Stego-Text zu erzeugen. Dieser schlicht aussehende Stego-Text wird als die Nachricht gepostet, von der niemand den Verdacht hat, dass sie etwas Verborgenes enthält. Heutzutage sind Textnachrichten ein gängiges Kommunikationsmittel über das Internet und mit einem enormen Verkehrsaufkommen verbunden. Steganographie ist eine zusätzliche Schutzebene, die für Sicherheit und Privatsphäre verwendet werden kann. In diesem Papier beschreiben wir einen Textsteganographie-Ansatz, der eine gute Kapazität bietet und eine hohe Entschlüsselungsschwierigkeit beibehält. In unserem Algorithmus verwenden wir Ansätze der Raummanipulation, der linguistischen Übersetzung und der Unicode-Homoglyphen. Unsere Implementierung ist in Python. Außerdem erklären wir einen parallelen Ansatz zum Ausblenden großer versteckter Textnachrichten in großen Cover-Textnachrichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22915-7_26 1cdae62ad5ecfc0b232524da58add6cf;de;;;5.1.;;;Kooperative Dialoge für anfechtbare argumentationsbasierte Planung In diesem Beitrag wird ein Modell zur argumentationsbasierten Multiagentenplanung mit Fokus auf kooperative Szenarien vorgeschlagen. Wir ändern einen früheren Vorschlag leicht ab, Multi-Agentagen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33152-7_11 60b3cac48e89c6dd7a0ead310587f92f;de;;;5.1.;;;Long-Tailed Contrastive Loss für videobasierte Personen-Re-Identifikation Kontrastierendes verlustbasiertes Deep-Metrik-Lernen wurde im Allgemeinen bei der videobasierten Personen-Neuidentifikation verwendet, die eine Metrik lernt, indem der Abstand zwischen positiven Abtastpaaren nahe und negativen Abtastpaaren weit im Einbettungsraum beibehalten wird. Der Kontrastverlust leidet jedoch immer noch nicht nur an „harten“ negativen Beispielen, die lose durch einen harten Rand definiert sind, sondern auch an einem starken Sampling-Ungleichgewicht, das durch eine gleiche Sampling-Technik verursacht wird. Um diese Niederlagen anzugehen, präsentiert dieses Papier einen neuartigen Verlust namens Long-Tailed Contrastive Loss (LTCL). Als negativer Verlustterm wird eine Gaußsche Kernelfunktion verwendet, die den Effekt von weitreichenden negativen Abtastpaaren berücksichtigt. In der Zwischenzeit wird ein Fokussierungsfaktor für adaptives Hard-Negative-Data-Mining eingeführt und ein Rebalancing-Faktor verwendet, um die Sampling-Unsymmetrie auszugleichen. Experimente, die an zwei klassischen Datensätzen durchgeführt wurden, zeigen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9917-6_51 0687d4fee5f67ff02e17afb7a81a17be;de;;;5.1.;;;Ein interaktives, standortbezogenes taiwanesisches soziales Netzwerk für den täglichen Gebrauch und das Katastrophenmanagement Das Konzept, das Crowdsourcing sozialer Netzwerke zu nutzen, um Regierungen bei der Reaktion auf und beim Management von Katastrophenereignissen zu unterstützen, hat in den letzten Jahren an Popularität gewonnen. Bestehende Verfahren in Taiwan wurden jedoch durch die folgenden Schwierigkeiten herausgefordert. (1) Informationen, die aus bestehenden sozialen Netzwerken durch Crowdsourcing bereitgestellt werden, wurden in der Regel durch Datenschutzeinstellungen (die die Datenerfassung verhindern können) und Formatierungsprobleme (die sich auf die Datenverarbeitung auswirken können) eingeschränkt. (2) Bestehenden sozialen Netzwerken fehlen ortsbezogene Funktionen, was die räumliche Analyse von Katastrophenereignissen erschwert. (3) Plattformen, die zum Sammeln von Katastropheninformationen geschaffen wurden, ziehen in der Regel nicht genügend Nutzer an, um ein effektives Crowdsourcing von Informationen nach einer Katastrophe zu ermöglichen. Um diese Einschränkungen anzugehen, schlägt diese Studie ein neuartiges, interaktives und ortsbezogenes taiwanesisches soziales Netzwerk vor. Im Gegensatz zu sozialen Netzwerken, die derzeit beliebt sind, konzentriert sich unser vorgeschlagenes Netzwerk auf den geografischen Raum, und Benutzer können nur Beiträge anzeigen, die in der Nähe ihres aktuellen Standorts oder in der Nähe ihres Wohnortes erstellt wurden. Unter normalen, katastrophenfreien Umständen können Benutzer unser vorgeschlagenes soziales Netzwerk verwenden, um Probleme in ihrer Umgebung anzuzeigen. Im Katastrophenfall können Nutzer unser soziales Netzwerk nutzen, um Katastrophenschutzbehörden umfassend über die Katastrophe zu informieren. Darüber hinaus können Katastrophenschutzbehörden das vorgeschlagene soziale Netzwerk nutzen, um mit Benutzern zu interagieren, die sich in der Nähe der Katastrophe befinden. Wir gehen davon aus, dass unser vorgeschlagenes soziales Netzwerk das Crowdsourcing von Informationen besser erleichtern wird als herkömmliche soziale Netzwerke in Taiwan.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1758-7_13 4b6cd8ed6874b11a99025af7c9a97d66;de;;;5.1.;;;Einbeziehung von Geschäftsrollen in Auditing mit Process Mining Die Akzeptanz neuartiger formaler Methoden-basierter Ansätze durch Unternehmen hängt von der Einbeziehung der bestehenden (nicht imaginären) Geschäftsrollen in den Prozess ihrer Anwendung ab. Dieses Whitepaper präsentiert eine Erweiterung des Auditing-Frameworks mit Process Mining mit einer Reihe von partizipativen Workshops mit drei Geschäftsrollen: Business Expert, Audit Expert und IT Specialist. Solche Workshops liefern den notwendigen Input, um Auditing-Frameworks mit Process Mining anzuwenden: normative Geschäftsprozesse, Audit-Statements in einer kontrollierten natürlichen Sprache und die Protokolle, die für das Mining von Prozessinstanzen benötigt werden, die nicht Audit-Statements entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22559-9_2 5781f338f629f756dc37d05524aa0f5d;de;;;5.1.;;;Chiron: Ein robustes Empfehlungssystem mit Graph Regularizer Empfehlungssysteme werden von kommerziellen Dienstanbietern häufig verwendet, um Benutzern Vorschläge zu unterbreiten. Collaborative Filtering (CF)-Systeme, eines der beliebtesten Empfehlungssysteme, nutzen die Verhaltenshistorie der aggregierten Benutzerbasis, um individuelle Empfehlungen zu geben, und sind effektiv, wenn fast alle Benutzer ihre Meinung getreu äußern. Sie sind jedoch anfällig für böswillige Benutzer, die ihre Eingaben beeinflussen, um die Gesamtbewertung einer bestimmten Gruppe von Elementen zu ändern. CF-Systeme lassen sich weitgehend in zwei Kategorien einteilen – nachbarschaftsbasiert und (matrix-)faktorisierungsbasiert – und das Vorhandensein von kontradiktorischen Eingaben kann Empfehlungen in beiden Kategorien beeinflussen, was zu Instabilitäten bei Schätzung und Vorhersage führt. Obwohl die Robustheit verschiedener kollaborativer Filteralgorithmen umfassend untersucht wurde, bleibt die Entwicklung eines effizienten und manipulationssicheren Systems eine Herausforderung. Wir schlagen einen Roman vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59162-9_38 de30dd7fdd1963cffbb6816f22a261ce;de;;;5.1.;;;Studie zu einem auf Informationsfusion basierenden Scheckerkennungssystem Automatische Scheckerkennungstechniken spielen in Finanzsystemen eine wichtige Rolle, insbesondere im Risikomanagement. Dieser Artikel stellt ein neuartiges Scheckerkennungssystem vor, das auf der Multi-Cue-Informationsfusionstheorie basiert. Bei chinesischen Bankschecks kann der Betrag unabhängig durch den gesetzlichen Betrag, den Höflichkeitsbetrag oder den E13B-Code bestimmt werden. Der Scheckerkennungsalgorithmus besteht aus vier Schritten: Vorverarbeitung, Schecklayoutanalyse, Segmentierung und Erkennung sowie Informationsfusion. Für die Layoutanalyse wird ein adaptiver Schablonenvergleichsalgorithmus präsentiert, um die Zielerkennungsbereiche auf dem Scheck zu lokalisieren. Das Hidden-Markov-Modell wird verwendet, um den legalen Betrag zu segmentieren und zu erkennen. Höflichkeits- und E13B-Code werden jeweils durch das Verfahren des künstlichen neuronalen Netzes erkannt. Schließlich wird die D-S-Evidenztheorie eingeführt, um über drei Erkennungsergebnisse für eine bessere Erkennungsleistung zu fusionieren. Experimentelle Ergebnisse zeigen, dass das System Schecks robust erkennen kann und der auf Informationsfusion basierende Algorithmus die Erkennungsrate um 5 bis 10 Prozent verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_58 bbd21dcb31509443cbcc991abd1cf1cb;de;;;5.1.;;;Text- und Bildübertragung und -empfang mit Licht von LEDs und einem Lichtsensor Visible Light Communication oder VLC verwendet sichtbares Licht von Leuchtdioden (LEDs), um Informationen zu übertragen. Unter Verwendung eines Computergeräts und einiger Hardware wird die Übertragung von Informationen durchgeführt, um das von den LEDs emittierte Licht anzusteuern und zu modulieren. Auf der Empfängerseite werden die von dem modulierten Licht getragenen Informationen durch einen Lichtsensor demoduliert, der mit einer ähnlichen Rechenvorrichtung verbunden ist, um die Informationen endgültig wiederzugewinnen. In diesem Artikel beschreiben wir eine auf VLC basierende Anwendung mit OOK-Modulation (On-Off Keying), um eine Textzeile und ein Bild von einem Raspberry Pi-Computer (mit Python als Programmiersprache) zu senden und zu empfangen, zwei gelbe LEDs und ein Sensorlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33229-7_9 c6e565cb3b37097be9f55ed14c2b8354;de;;;5.1.;;;Vergleich von Verfahren zur Einfärbung von Graustufenbildern in verschiedenen Farbräumen Mit dem Ziel, alte Schwarz-Weiß-Fotos, medizinische Bildillustrationen und klassische Filme einzufärben, werden die Verfahren der Graustufenbildkolorierung verwendet, um Graustufenbildern Farbinformationen zuzuordnen. Der Farbraum als Grundlage der quantitativen Farbinformation spielt bei der Graustufenbildeinfärbung eine wichtige Rolle. In diesem Papier werden die verschiedenen Farbräume – Lab, Luv, YCrCb, YIQ, die bei der Farbgebung von Graustufenbildern verwendet werden – analysiert. In diesen Farbräumen werden zwei klassische automatische Kolorierungsverfahren durchgeführt, der walisische Ansatz und der Gupta-Ansatz. In solchen Farbräumen werden unterschiedliche Leistungen beobachtet, wenn die beiden Einfärbungsmethoden verwendet werden. Beim walisischen Ansatz hängt das Übertragungsergebnis von den Luminanzinformationen des Referenzbildes ab. Da der Prozess des Gupta-Ansatzes darauf abzielt, Farbinformationen unter Verwendung der Methode der kleinsten Quadrate zu verbreiten, zeigt das Ergebnis eine begrenzte Relevanz für die Referenzbildluminanz. Die experimentellen Ergebnisse zeigen, dass YCrCb und YIQ bei beiden Farbübertragungsverfahren eine bessere Leistung in Bezug auf die Texturähnlichkeit aufweisen als Lab und LUV. LUV bietet bei den meisten Bildern die schlechteste Leistung, wenn Farbmigration angewendet wird. Die optimalen Ergebnisse werden basierend auf YCrCb und YIQ im walisischen Ansatz erhalten. Es wird jedoch beobachtet, dass die Gupta-Methode eine begrenzte Wirkung auf die Kolorierungsergebnisse hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3663-8_40 20c2c2d3fdeaff4818c6f888f3ab9364;de;;;5.1.;;;Kostengünstige Methoden zum Löschen von Daten für Mobiltelefone Dank der Verbreitung von Smartphones sind Mobiltelefone dazu gekommen, immer mehr persönliche Informationen der Benutzer zu speichern. Um die Informationen der Benutzer zu schützen, sollten die in Mobiltelefonen gespeicherten Informationen nicht nur sicher verwaltet, sondern auch gelöscht werden, um eine Wiederherstellung zu verhindern. In den Dateisystemen, die auf bestehende Mobiltelefone angewendet wurden, werden die Daten selbst dann nicht vollständig aus dem Speicher gelöscht, wenn Benutzer Informationen gelöscht haben. Daher können die Daten mithilfe von Forensik-Tools leicht wiederhergestellt werden. Da Mobiltelefone immer dem Risiko von Raubüberfällen und Verlusten ausgesetzt sind, kann diese Situation für die Weitergabe persönlicher Daten missbraucht werden. Der vorliegende Beitrag weist auf Probleme bei den Methoden zum Löschen von Daten von Smartphones hin, schlägt eine effiziente Methode zum Löschen von Daten vor, die Umgebungen mobiler Geräte mit Einschränkungen in der Akku- und Hardwareleistung wie Smartphones berücksichtigt, und analysiert die Effizienz der Techniken in Bezug auf die Arten von Dateisystemen und Datenformate.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1603-9 0c80d68cc7ae4c8b54335f8ca45eacb9;de;;;5.1.;;;Farbbildverschlüsselungsalgorithmus auf Bit-Ebene basierend auf grobkörniger logistischer Karte und Bruchteilchaos In diesem Beitrag wird ein neuartiger Farbbildverschlüsselungsalgorithmus vorgeschlagen, der auf grobkörnigen fraktionierten chaotischen Systemsignalen basiert. Zunächst werden Farbbilder in drei Kanäle unterteilt, die basierend auf den entsprechenden drei Zuständen des chaotischen Systems verschlüsselt werden. Zweitens werden die chaotischen Systeme als fraktional chaotisch definiert, bei denen die fraktionale Ordnung den Parameterraum vergrößert. Drittens werden die fraktionierten chaotischen Signale mit unfixierten grobkörnigen Verfahren behandelt, anstatt direkt verwendet zu werden. Außerdem werden das Originalbild und die chaotischen Signale aus den Pixelwerten in Bitsignale aufgeteilt, und die High- und Low-Bits werden jeweils verschlüsselt. Um die Effektivität und Robustheit des vorgeschlagenen Farbbild-Verschlüsselungsalgorithmus zu demonstrieren, werden seine Eigenschaften, einschließlich des Schlüsselraums, der Informationsentropie, der Korrelationsanalyse, der Schlüsselempfindlichkeit und der Widerstandsfähigkeit gegen differenzielle Angriffe, unter Verwendung einer numerischen Simulation bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-10373-y a0592eb4fa05f0c976c0f0b29c6c39b1;de;;;5.1.;;;Selbstanpassende Softwaresimulation: Ein Lichtsteuerungssystem für mehrere Geräte In dieser Forschung schlagen wir ein Lichtsteuerungssystem für Umgebungen mit mehreren Lichtquellen vor, einschließlich einer natürlichen Lichtquelle und einer künstlichen Lichtquelle, basierend auf einem selbstadaptiven Softwaresteuerungssystem. Wir schlagen auch einen Algorithmus zur Optimierung zwischen Steuergeräten in einer Multi-Lighting-Umgebung und Bewertungsmethoden für selbstanpassende Software in einer Internet-of-Things-Umgebung vor. Basierend auf diesen Vorschlägen wird eine Simulation durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6463-0_33 fa3e60394465ef119e4ee5d213fb12a1;de;;;5.1.;;;Textsteganographie durch Quantenansatz Steganographie hält die Sicherheit der geheimen Daten durch einen Kommunikationskanal aufrecht, was zu Versuchen führt, die ursprünglichen Nachrichten zu knacken und zu enthüllen. In dieser Arbeit wurde eine Textsteganographie-Technik mit Hilfe der bengalischen Sprache vorgeschlagen. Es wurden Textsteganographie einschließlich eines Quantenansatzes verwendet, der auf der Verwendung von zwei spezifischen Zeichen und zwei Sonderzeichen wie eingeladenen Komas (Öffnen und Schließen) in bengalischer Sprache und der Kartierungstechnik der Quantengate-Wahrheitstabelle basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_74 de6a2620304df2f2d1dccc2074d6ce06;de;;;5.1.;;;Ein offener Hardware-Ansatz für IoT-fähige Smart Meter Überwachungs- und Kontrollsysteme unter Verwendung des MQTT-Protokolls Smart Metering und direkte Laststeuerung auf Einzelverbraucherebene sind für den ordnungsgemäßen Betrieb von Smart Grids unerlässlich. In der Literatur wurden verschiedene Ansätze vorgeschlagen, um diese Probleme anzugehen. Diese Ansätze sind jedoch nicht kosteneffektiv, quelloffen und haben keine direkte Laststeuerung. In diesem Papier schlagen wir ein kosteneffektives, offenes hardwarebasiertes Überwachungs- und Kontrollsystem für intelligente Zähler vor, um einzelne Verbraucher mithilfe des Internets der Dinge (IoT) zu überwachen und zu steuern. Wir haben einen Smart Meter auf Basis eines Message Queuing Telemetry Transport (MQTT)-Protokolls entwickelt, der hilft, den Verbrauch des einzelnen Verbrauchers kontinuierlich zu überwachen und die Nutzung auf dem Server mithilfe einer Publish-Subscribe-Architektur zu protokollieren. Der vorgeschlagene intelligente Zähler ist in der Lage, die Versorgung des Verbrauchers basierend auf den Befehlen des Servers mit einer zusätzlichen Funktion der Zählermanipulationserkennung zu steuern. Um Verbrauchs- und Abrechnungsinformationen des Verbrauchers zu überwachen, wurde eine Android-Anwendung entwickelt. Der Prototyp des vorgeschlagenen Systems wird unter Verwendung von Open-Source-Hardwarekomponenten erstellt und verschiedene Testbedingungen werden angewendet, um die vorgeschlagene Vorgehensweise zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3666-3_25 ffb746f43a183cc50ac52292a429db0f;de;;;5.1.;;;Dynamische Vorhersage der Nutzerintention durch multimodales Lernen Der Vorhersage der Nutzerabsichten für unterschiedliche Waren wird in vielen Anwendungen immer mehr Aufmerksamkeit geschenkt, beispielsweise bei der Vergabe von Prämien und der Empfehlung von Waren im E-Commerce. Bestehende Methoden behandeln Kunden-zu-Waren-Daten als flache Datensequenz, während sie die intrinsische Multimodalität ignorieren. Beachten Sie, dass verschiedene Modalitäten (z. B. Klickraten, Sammlung und Kaufbetrag) sowie die Elemente innerhalb jeder Modalität unterschiedlich zur Vorhersage der Kaufabsicht beitragen. Außerdem können bestehende Verfahren das Sparsity-Problem nicht gut handhaben. Infolgedessen können sie die Benutzerabsicht mit spärlichen Daten nicht vorhersagen. Um diese Probleme anzugehen, stellen wir in diesem Whitepaper eine neuartige Dynamical User Intention Prediction via Multi-modal Learning (DUIPML)-Methode vor, um verschiedene Arten von Daten zu integrieren, um die Benutzerabsicht dynamisch vorherzusagen und gleichzeitig die Auswirkungen von spärlichen Daten zu reduzieren, was gut sein kann auf das Szenario der praktischen Bonusvergabe angewendet. Konkret entwerfen wir zunächst eine multimodale Fusionsstrategie, um verschiedene Arten von Verhaltensinformationen zu integrieren, um die anfängliche Benutzerabsicht jedes Kunden für jede Kategorie zu erhalten. Als nächstes behandeln wir verschiedene Klienten mit unterschiedlichen Präferenzen als zwei Modalitäten und schlugen eine multimodale Ausrichtungsstrategie vor, um die latenten Korrelationen zwischen verschiedenen Klienten zu untersuchen. Danach kommunizieren wir Wissen zwischen den beiden Clients basierend auf den Korrelationen, um die Benutzerintention füreinander zu vervollständigen und zu bereichern und so das Problem der Datensparsität zu lindern. Wir wenden die angereicherte Benutzerintention für das praktische Bonusvergabeszenario auf der Taobao-Plattform in der Alibaba-Gruppe an. Experimente mit multimodalen Benchmark-Datensätzen und den realistischen E-Commodity-Szenarien zeigen, dass unsere Methode vergleichbare repräsentative Ansätze sowohl in Bezug auf Effektivität als auch Anpassungsfähigkeit deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59410-7_35 03a8681736e724c02aad6c454415582a;de;;;5.1.;;;Extraktionsverfahren für Fernerkundungs-Änderungsanomalieinformationen basierend auf Hauptkomponentenanalyse Unter Verwendung von ASTER-Bildern als Datenquelle wurden die Daten basierend auf der RS-Software für verschiedene Arten von Erosions- und Alterationsmineralien vorverarbeitet. Gemeinsame Verwendung der Hauptkomponentenanalyse (PCA) und des Bandverhältnisses zur Extraktion von Alterationsinformationen und Vergleich der Extraktionsergebnisse mit den bekannten Erzvorkommen. Die Ergebnisse zeigen, dass: die Methode, die die Hauptkomponentenanalyse und das Bandverhältnis bei der Extraktion der mineralisierten Alteration miteinander kombiniert, eine gewisse Durchführbarkeit hat, der Test der Extraktion von Alterationsinformationen in der Region Qinghai Lalingzaohuo bestätigt, dass die Extraktinformationen mit den bekannten Erzvorkommen gut übereinstimmen gewisse Zuverlässigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_39 944a03ff477dcb66a4796059c619a2f3;de;;;5.1.;;;Laserpointer-basiertes eingeschränktes Eingabeschema für das Software-Framework für Lernspiele In diesem Artikel stellen wir eine neue Lernspielschnittstelle vor, die eine laserpointerbasierte Interaktion mit dem Bildschirm verwendet. Frühere Forschungen haben sich auf das Display-Problem konzentriert, einschließlich stereoskopischer und multimedialer Forschung, aber sie verwenden immer noch eine unbehagliche und unnatürliche Schnittstelle, die auf Tastatur/Maus oder Joystick zusammen mit dem PC für die pädagogische Interaktion basiert. Wir haben ein laserbasiertes Eingabegerät implementiert, das aus einem Laserpointer und einem großen aktiven Bildschirm besteht, der den Laserpointer verfolgt. Laserbasierte Eingabegeräte können dem Lehrpersonal viel Flexibilität bieten, und wir schlagen eine effiziente Zeicheneingabekonfiguration für das laserbasierte Großbildschirmmodell für ein effektives Bildungssoftware-Framework vor. Experimentelle Ergebnisse zeigen, dass wir problemlos Zeichen und Zahlen mit mehr als 99 % Erkennungsrate eingeben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24106-2_68 0357d6513c9211be6ae946954f359b39;de;;;5.1.;;;Energieeffiziente und kostengünstige Web-API-Aufrufe mit Reduzierung der Übertragungsgröße für mobile Mashup-Anwendungen In letzter Zeit haben die Verbreitung von Smartphones und die umfassende Abdeckung von drahtlosen Netzwerken es zahlreichen mobilen Benutzern ermöglicht, mit Smartphones auf Web-Ressourcen zuzugreifen. Mobile Mashup-Anwendungen sind aufgrund spezialisierter Dienste und benutzerfreundlicher GUIs für Smartphone-Nutzer sehr attraktiv. Um jedoch neue Dienste durch die Integration von Webressourcen über Web-API-Aufrufe anbieten zu können, leiden mobile Mashup-Anwendungen unter hohem Energieverbrauch und langen Reaktionszeiten. In diesem Papier schlagen wir ein Proxy-System und zwei Techniken vor, um die Größe der Datenübertragung zu reduzieren, wodurch mobile Mashup-Anwendungen energieeffiziente und kostengünstige Web-API-Aufrufe ermöglichen. Insbesondere entwickeln wir eine API-Abfragesprache, die es mobilen Mashup-Anwendungen ermöglicht, gewünschte Informationen leicht anzugeben und zu erhalten, indem ein Proxy angewiesen wird, unnötige Informationen zu filtern, die von Web-API-Servern zurückgegeben werden. Wir entwickeln auch ein Bild-Multi-Get-Modul, das zu mobilen Mashup-Anwendungen mit kleineren Übertragungsgrößen führt, indem mehrere Bilder kombiniert und die Qualität, der Maßstab oder die Auflösung der Bilder angepasst werden. Mit dem vorgeschlagenen Proxy und den vorgeschlagenen Techniken kann eine mobile Mashup-Anwendung schnell Webressourcen über Web-API-Aufrufe mit geringerem Energieverbrauch aufgrund einer geringeren Anzahl von HTTP-Anforderungen und -Antworten sowie kleineren Antwortkörpern abrufen. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Proxy-System und die vorgeschlagenen Techniken die Übertragungsgröße, die Antwortzeit und den Energieverbrauch von mobilen Mashup-Anwendungen erheblich reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s11276-013-0608-7 9d0dc583fdcb44cc403e783049cb1644;de;;;5.1.;;;Eine auf Musterlernen basierende Methode zur Extraktion und Normalisierung von zeitlichen Ausdrücken aus mehrsprachigen heterogenen klinischen Texten Die Extraktion und Normalisierung von zeitlichen Ausdrücken ist ein grundlegender und wesentlicher Schritt in der klinischen Textverarbeitung und -analyse. Obwohl eine Vielzahl von häufig verwendeten NLP-Werkzeugen für die Extraktion von medizinischen zeitlichen Informationen zur Verfügung steht, sind nur wenige Arbeiten für mehrsprachige heterogene klinische Texte zufriedenstellend.;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0595-9 30f4a52f24188a9fcd987df628a69a68;de;;;5.1.;;;Vergleich einer Trajektoriensteuerung basierend auf Fuzzy-Logik und Backstepping mit Bildverarbeitung für einen mobilen Roboter Diese Arbeit zielt darauf ab, die Anwendung von zwei Controllern für einen mobilen Roboter in einer Trajektorienverfolgungsaufgabe zu vergleichen. Die erste Methode verwendet einen heuristischen Ansatz basierend auf dem Vorwissen des Konstrukteurs, während die zweite Methode ein mathematisches Modell basierend auf der Roboterkinematik verwendet. Beide Systeme verwenden die geschätzte Roboterposition, die von einem Bildverarbeitungsalgorithmus abgeleitet wird. Das Papier zeigt experimentelle Ergebnisse mit einem realen Roboter, der einem vordefinierten Pfad folgt, um den Einsatz dieser Techniken zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_34 134396a508b8a13c2a3699d6aed27d19;de;;;5.1.;;;Eine verbesserte einstufige Fußgängererkennungsmethode basierend auf der Extraktion von Aufmerksamkeitsmerkmalen auf mehreren Ebenen In den letzten Jahren hat sich die Leistung des auf einem Faltungsneuralnetzwerk basierenden Fußgängererkennungsverfahrens erheblich verbessert. Es bleibt jedoch ein Ungleichgewicht zwischen Erkennungsgenauigkeit und Geschwindigkeit. In diesem Papier verwenden wir ein einstufiges Objekterkennungs-Framework und schlagen eine Fußgängererkennungsmethode vor, die auf dem Multiskalen-Aufmerksamkeitsmechanismus eines konvolutionellen neuronalen Netzwerks basiert, um das Ungleichgewicht zwischen Genauigkeit und Geschwindigkeit zu verbessern. Zunächst wird ein Multiskalen-Faltungsmodul entworfen, um entsprechende Merkmale in unterschiedlichen Maßstäben zu extrahieren. Zweitens werden mithilfe des Aufmerksamkeitsmoduls Assoziationsinformationen zwischen Merkmalen aus Raum- und Kanalperspektiven ermittelt, um die ursprünglichen Merkmale zu stärken. Dann werden die verbesserten Merkmale durch ein Klassifizierungs- und Regressionsmodul geleitet, um eine Objektpositionierung und eine Bounding-Box-Regression durchzuführen. Um mehr Informationen zum Standort von Fußgängern zu erhalten, verbessern wir schließlich die Verlustfunktion, um ein besseres Netzwerktraining zu realisieren. Die vorgeschlagene Methode erzielte bei den anspruchsvollen CityPersons- und Caltech-Fußgängererkennungsdatensätzen beachtliche Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11554-021-01074-2 19479205e4628c9779197509fe0d9eac;de;;;5.1.;;;Voice Trust in öffentlichen Telefonnetzen In diesem Papier werden die Ergebnisse von Forschungsarbeiten diskutiert, die durchgeführt wurden, um das Stimmprofil des Sprechers zu ändern und die Sprachnachricht auf unbefugte Weise zu bearbeiten. Die Ergebnisse der durchgeführten Forschungsarbeiten bestätigen, dass die beabsichtigte Sprachmodellierung in Telefonleitungen dazu führen kann, dass das Vertrauen des Teilnehmers gewonnen oder verloren wird und somit auf unbefugte Weise Zugang zu vertraulichen Nachrichten erlangt oder verloren wird. Die Analyse der Sicherheit bezüglich des Vertrauens in die Sprachidentität führt zur Entwicklung neuer, unkonventioneller Schutzmethoden: die Verwendung von versteckter Identifizierung in Form von Wasserzeichen-Token und die Prüfung der Anfälligkeit für Identitätswechsel der wichtigsten Konzernmitarbeiter und Regierungsbeamten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30721-8_28 0ab9d08eac3d49add3f622b1b358c633;de;;;5.1.;;;Fuzzy-Klassifizierung von Industriedaten für die Überwachung einer Entwässerungsmaschine: Details und Ergebnisse der Implementierung In diesem Dokument werden reale Daten, die in einem industriellen Prozess gesammelt werden, untersucht und analysiert, mit der Absicht, die Prozessüberwachung zu verbessern, um betriebliche Effizienz zu erzielen und Ressourcen zu sparen, wobei der Schwerpunkt auf dem Informationsbereinigungsprozess unter Verwendung grundlegender Statistiken und Datenanalyse auf der Grundlage von nicht überwachtem Clustering liegt Algorithmen: Lamda, GK bedeutet und Fuzzy C-Mittel. Ein allgemeines Verfahren zur Datenbereinigung für den Einsatz in industriellen Umgebungen wird vorgeschlagen. Das vorgeschlagene Verfahren wird am Fall einer Zentrifugenmaschine zur Schlammbehandlung verfolgt, drei Versionen von Fuzzy-Klassierern wurden getestet, wobei Fuzzy, C-Means schließlich ausgewählt wurde und ein Ergebnis erhalten wird, das es erlaubt, einen ineffizienten Betriebszustand, in einigen Fällen die Maschine, zu erkennen mit normaler Strömung lief und lange Zeit Energie und andere Ressourcen verbrauchte und der Schlamm nicht richtig behandelt wurde, war der Schlamm am Ausgang praktisch der gleiche wie der Schlamm am Eingang. Der trainierte Klassifikator wurde direkt in die zur Steuerung der Maschine verwendete SPS implementiert und die Ergebnisse der Online-Klassifizierung wurden verifiziert, die zeigen, dass die Zustände dem Prozessverhalten entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36211-9_21 6623d5e3a8e255db9dd909979a3d9217;de;;;5.1.;;;Reduzierung der Fehlerausbreitung bei Ankerknoten-basierter verteilter Lokalisierung in drahtlosen Sensornetzwerken Dieses Papier schlägt ein Schema zum Reduzieren der Fehlerfortpflanzung (REP) basierend auf einer kostengünstigen verteilten Lokalisierung auf Ankerknotenbasis (LADL) vor, bei der es sich um fortschrittliche Lokalisierungsschemata handelt, die Konnektivitätsinformationen zwischen Knoten verwenden. Obwohl die Lokalisierungsgenauigkeit von LADL höher ist als die von früheren Schemata (z. B. DRLS), kann sich ein Schätzfehler ausbreiten, wenn das Ankerknotenverhältnis niedrig ist. Somit wird, nachdem die Anfangsposition jedes normalen Knotens durch LADL geschätzt wurde, die geschätzte Position unter Verwendung von Ankerknoten korrigiert, die sich mehrere Sprünge entfernt befinden, so dass die Fehlerausbreitung reduziert wird. Die Simulationsergebnisse zeigen, dass LADL mit REP eine höhere Lokalisierungsgenauigkeit und niedrigere Nachrichtenübertragungskosten als DRLS aufweist. Außerdem ist die Lokalisierungsgenauigkeit von LADL mit REP höher als die von DRLS, obwohl die Kosten für die Nachrichtenübertragung erhöht sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20975-8_18 bc68fbdb005ff40a4a930ec1ec150410;de;;;5.1.;;;Ein End-to-End-CNN- und LSTM-Netzwerk mit 3D-Ankern für die Erkennung mitotischer Zellen in 4D-Mikroskopbildern und seine parallele Implementierung auf mehreren GPUs Der Nachweis und die Beobachtung mitotischer Ereignisse sind der Schlüssel zur Untersuchung des Verhaltens der Zelle und werden verwendet, um verschiedene Krankheiten zu untersuchen. Die bestehenden Zelldetektionsverfahren werden an zweidimensionalen Bildern mit zeitlicher Abfolge durchgeführt. Die Komplexität mitotischer und normaler Zellen und die Orientierung der Mitose erzeugen jedoch bei Verwendung von 2D-Methoden hohe Falschmeldungen. Auf der anderen Seite können 3D-Methoden eine höhere Leistung erbringen als 2D-Methoden, haben aber auch das Problem der Überanpassung aufgrund der Begrenzung der Trainingsdaten. Mit diesen Problemen schlagen wir ein 2,5-dimensionales konvolutionelles neuronales Netzwerk mit konvolutionellem Langzeit-Kurzzeitgedächtnis vor, um die Informationszeitsequenz zu extrahieren und kombiniert mit 3D-Ankern, um die räumlichen Informationen für die endgültige Mitoseerkennung zu sammeln. Darüber hinaus schlagen wir die Methode auch mit einem parallelen Modell auf Multi-GPUs vor, um die Erkennungszeit zu beschleunigen. Im Vergleich zu den modernsten Methoden kann unsere Methode eine hohe Präzision erreichen und auch die Rückrufrate mit der Erkennungszeit wird durch die Verwendung des parallelen Modells auf 4GPUs um das 1,9-fache beschleunigt.;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04374-8 3ef4f0109812ab1582c6b600b0003ae3;de;;;5.1.;;;Visuelle Analyse eines Kaltwalzprozesses mit datenbasierter Modellierung In dieser Arbeit wird ein Verfahren zur Charakterisierung des Ratterphänomens in einem Kaltwalzprozess vorgeschlagen. Dieser Ansatz basiert darauf, ein globales nichtlineares dynamisches MISO-Modell zu erhalten, das vier Eingangsvariablen und die Ausgangsbanddicke als Ausgangsvariable in Beziehung setzt. In einer zweiten Stufe werden lokale lineare Modelle für alle Arbeitspunkte unter Verwendung einer Sensitivitätsanalyse des nichtlinearen Modells erhalten, um Eingabe-/Ausgabe-Kleinsignalmodelle zu erhalten. Jedes lokale Modell ist durch einen hochdimensionalen Vektor gekennzeichnet, der die Frequenzantwortfunktionen (FRF) der vier resultierenden SISO-Modelle enthält. Schließlich werden die FRFs auf einen 2D-Raum projiziert, wobei die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32909-8_25 07cd822f30ed62a4676cad78a23f5e89;de;;;5.1.;;;Methoden zur Analyse der Genauigkeit von Satelliten-Laserlinks Laser Aufgrund des kleinen Streuwinkels des Laserstrahls am Sendeende und des kleinen erfassten Sichtfelds am Empfangsende der Laser-Inter-Satelliten-Ausrüstung ist die Zielgenauigkeit des Laser-Inter-Satelliten der Schlüssel für die erfolgreiche Laserverbindung Gebäude. Der unsichere Bereich des Lasererfassungs-Sichtfelds hängt eng mit dem Laserausrichtungsfehler zusammen. Es ist notwendig, die verschiedenen Faktoren, die den Laserausrichtungsfehler im Satellitensystem verursachen, und ihre Auswirkungen auf die Erfassung und Verfolgung zu analysieren. In diesem Artikel werden zunächst die Fehlerquellen analysiert, die die Laserausrichtungsgenauigkeit beeinflussen, einschließlich des Fehlers des Laserendgeräts selbst, des Fehlers der Satellitenlagesteuerung, des Fehlers bei der Installation der Satellitenstruktur, des Zeitfehlers und des Fehlers der Bahnephemeriden. Dann wird die dreiachsige Fehlerberechnungsmethode des Satelliten verwendet, um alle Arten von Fehlern zu modellieren, und die umfassende Bewertung des Einflusses von Fehlern auf die Ausrichtungsgenauigkeit wird gegeben, wodurch das Problem der genauen Bewertung des erfassten unsicheren Sichtfeldbereichs gelöst wird durch Inter-Satelliten-Laser-Link. Auf Basis der Simulationsstudie wird schließlich die Anpassungsfähigkeitsanalyse der satellitengestützten Realisierung der Laserintersatellitenverbindung durchgeführt, die die Designgrundlage für die technische Realisierbarkeit liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3138-2_47 a1038633498269c1b09e1f966d1070a6;de;;;5.1.;;;Verhinderung der Auswirkungen von Eheauflösungen bei Kindern durch Regressionstechniken Der Prozess der Eheauflösung ist eine Krise, die sowohl das Paar als auch seine Nachkommen betrifft. Viele Studien haben gezeigt, dass Kinder, die in eine Eheauflösung verwickelt sind, weniger Anpassungsfähigkeiten sowie weniger gesunde Lebensgewohnheiten aufweisen können. Je länger der Prozess dauert, desto schwerwiegender werden diese Probleme. Daher wäre es sehr nützlich, vorbeugende Maßnahmen ergreifen zu können, um die Auswirkungen des Auflösungsprozesses zu minimieren. Dieses Papier zielt darauf ab, die Entscheidung von Ärzten bei der Entscheidung über eine mögliche Behandlung von Kindern zu unterstützen, die an einem Auflösungsprozess beteiligt sind, indem er die Verlängerung der Zeit untersucht, die der Auflösungsprozess benötigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24352-3_28 a3f4a3abbeb9a3168d732565c0b12434;de;;;5.1.;;;Ein Ensembled Neural Network Classifier für die Fahrzeugklassifizierung mit ILD Die Fahrzeugklassifizierung ist erforderlich, um verschiedene verkehrsbezogene Parameter zu untersuchen. Ohne Fahrzeugklassifizierung ist eine Abschätzung der Fahrzeugdichte, Anzahl der Fahrzeugtypen etc. nicht möglich. In diesem Artikel werden verschiedene neuronale Netzwerkalgorithmen unter Verwendung eines Einzelschleifendetektors beschrieben, die in Echtzeit-Verkehrsmanagementsystemen verwendet werden können, um Fahrzeuge zu klassifizieren. Da es offensichtlich ist, dass neuronale Netze ein schwacher Klassifikator sind, schlagen wir ein Modell vor, das einen Ensemble-Algorithmus für neuronale Netze unter Verwendung von ILD verwendet, um eine höhere Geschwindigkeit und Genauigkeit als die herkömmliche Methode zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29216-3_17 ee0e6a87e154c163c42149da23fda0f3;de;;;5.1.;;;Eine Generierungsmethode und Verifizierung eines virtuellen Datensatzes Konstruieren eines Verfahrens zum Generieren eines Objekterkennungsdatensatzes basierend auf der virtuellen Umgebung. Der generierte Datensatz kann für Objekterkennungsaufgaben basierend auf Deep-Learning-Algorithmen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_55 1b124485967236332ab623ef988f16f2;de;;;5.1.;;;Ein neuartiger Algorithmus zur Flugzeugerkennung basierend auf Deep CNN Angetrieben durch das massive natürliche Szenenbild und die Hochgeschwindigkeits-Rechenfähigkeit des Computers wird Deep CNN zur Mainstream-Methode für die Erledigung der Computer-Vision-Aufgabe durch die Leistungsfähigkeit der Feature-Repräsentationsfunktion. Da auf Deep CNN basierende Objekterkennungen aufgrund fehlender Trainingssätze von Fernerkundungsbildern keine Optimierung erzielen können, wird in diesem Artikel eine neuartige Methode basierend auf Transfer Learning und Deep CNN in Kombination mit SVM vorgeschlagen. Zunächst erhalten wir das Deep-CNN-Modell AlexNet, das auf einem großen Datensatz trainiert wurde. Dann kürzen wir die ersten fünf Faltungsschichten und erhalten die Anfangsparameter durch Transferlernen. Dann wird Deep CNN als Merkmalsextrahierer verwendet, um das Tiefenmerkmal für das Training von SVM zu extrahieren, und das endgültige Fernerkundungsbild-Flugzeugdetektionsmodell wird erhalten. Experimentelle Ergebnisse zeigen, dass die durchschnittliche Präzision des vorgeschlagenen Algorithmus andere traditionelle Algorithmen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2203-7_60 caecb7604a08d3a62bda29d670880395;de;;;5.1.;;;Der Selbststabilisierungseffekt der historischen Strömung des Gitters in einem neuen hydrodynamischen Modell des Gitters Um den Selbststabilisierungseffekt der historischen Informationen des Gitters auf den Verkehrsfluss aufzuzeigen, wird ein neues hydrodynamisches Modell des Gitters unter Berücksichtigung der historischen Strömung des betrachteten Gitters vorgeschlagen. Der Einfluss des historischen Flusses des Gitters auf die Verkehrsstabilität wird durch theoretische Analysen und numerische Simulationen aufgedeckt. Durch theoretische Analysen wird die lineare Stabilitätsbedingung des neuen Modells erhalten und die nichtlineare mKdV-Gleichung abgeleitet, um den Verkehrsstauübergang des neuen Modells nahe dem kritischen Punkt zu beschreiben. Aus der numerischen Simulation werden die theoretischen Analysen verifiziert und es wird gezeigt, dass die Verkehrsstabilität durch die Berücksichtigung der Selbstinformation des aktuellen Gitters über seinen historischen Fluss verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11071-017-3911-5 859b89b3e89b32ac3a61ff4eaa6139e0;de;;;5.1.;;;Deep Neural Network Based Recognition and Classification of Bengali Phoneme: A Case Study of Bengali Unconstrained Speech In dieser Arbeit wurde ein Phonemerkennungs- und Klassifikationsmodell für die kontinuierliche bengalische Sprache vorgeschlagen. Für die Erkennungs- und Klassifizierungsaufgabe wurde ein auf Deep Neural Network basierendes Modell entwickelt, bei dem der Stacked Denoising Autoencoder verwendet wird, um das Deep Network generativ vorzutrainieren. Autoencoder werden gestapelt, um das tiefstrukturierte Netzwerk zu bilden. Als Eingangsdatenvektor werden Mel-Frequenz-Cepstralkoeffizienten verwendet. In der versteckten Schicht wurden 200 Zahlen von versteckten Einheiten verwendet. Die Anzahl der versteckten Schichten des tiefen Netzwerks wird auf drei gehalten. Die Phonem-posterior-Wahrscheinlichkeit wurde in der Ausgabeschicht abgeleitet. Dieses vorgeschlagene Modell wurde trainiert und getestet unter Verwendung von uneingeschränkten bengalischen kontinuierlichen Sprachdaten, die aus verschiedenen Quellen (TV, Radio und normale Konversation in einem Labor) gesammelt wurden. In der Erkennungsphase wird die Phonemfehlerrate für das tiefstrukturierte Modell mit 24,62 % bzw. 26,37 % für das Training und das Testen gemeldet, während dieses Modell in der Klassifikationsaufgabe eine durchschnittliche Phonemklassifizierungsgenauigkeit von 86,7% beim Training und 82,53 % beim Testen erreicht Phase.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_58 1739996b2d26b7e18d6dbde7aad6b9f0;de;;;5.1.;;;Intelligente Multisensor-Informationsfusion basierend auf Fuzzy Integral mit Anwendungen in der Zielerkennung Die Bedeutung der Informationsquelle kann durch Fuzzy-Integral durch Fuzzy-Maß erreicht werden, und der Integralprozess ist praktisch ein Informationssyntheseverfahren, das auf der Bedeutung der Informationsquelle basiert. Nach der Einführung des Konzepts des Fuzzy-Maßes und des Fuzzy-Integrals wird zunächst ein Konstruktionsverfahren des Fuzzy-Maßes vorgestellt und der allgemeine Algorithmus der Informationsfusion basierend auf dem Fuzzy-Integral aufgebaut, dann mit dem Ziel der Zielerkennung, ein Fusionserkennungsverfahren basierend auf dem Fuzzy-Integral wird ausführlich gegeben. Experimente zeigen den Auflösungsprozess, dessen Ergebnisse beweisen, dass die Fusionserkennungsmethode in dieser Arbeit praktikabler und effektiver ist als andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34240-0_61 3de9b44b110238ab53acd86a73c878b4;de;;;5.1.;;;Ein Einpaar-Antennen-Mikrowellen-Erkennungssystem basierend auf unüberwachtem Merkmalslernen Feature Die medizinische Mikrowellen-Detektionsmethode ist eine aufkommende nicht-invasive Technologie, die ein großes Potenzial in biomedizinischen Mikrowellenanwendungen zeigt. Die praktische Anwendung steht jedoch noch vor Herausforderungen wie der komplizierten und schwer zu kontrollierenden Detektionsausrüstung und verschiedenen Eingriffen in die empirische Situation. Der Unterschied zwischen dem Mikrowellensignal gesunder Organe und dem von Patienten mit Schlaganfall ist manchmal zu subtil, um erkannt zu werden, wenn verschiedene Geräusche in der Erkennungsumgebung vorhanden sind. In diesem Artikel wurde ein medizinisches Mikrowellen-Erkennungssystem mit Einzelpaarantenne entwickelt, das auf unüberwachtem Merkmalslernen für die Schlaganfallerkennung basiert. Das System verwendet unüberwachtes Merkmalslernen, Hauptkomponentenanalyse (PCA), um Merkmale zu extrahieren, und verwendet dann Support Vector Machine (SVM), um zu klassifizieren, ob ein Strich vorliegt. Die Verwendung einer einpaarigen Antenne reduziert die Dimensionalität der Probenmerkmale stark und eliminiert auch die Interferenz zwischen Antennenarrays. In diesem Papier wurde auch die Detektionsposition der Einzelpaarantenne optimiert. Die Leistung des Nachweissystems wurde durch Simulation und Experiment verifiziert. Die Ergebnisse zeigen, dass das Detektionssystem bei zufälligen Interferenzen auch bessere Ergebnisse erzielt und wenn die Antenne links und rechts im Gehirn platziert wird, wird die beste Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04648-4_34 34555ab1779b58e403e636414f0b7817;de;;;5.1.;;;Leistungsanalyse der fallbasierten Wortsinn-Begriffsklärung mit minimalen Funktionen unter Verwendung eines neuronalen Netzes In diesem Artikel wird die Leistung der fallbasierten Wortsinn-Begriffsklärung analysiert, die durch zwei verschiedene Sätze von Wissensmerkmalen, wie Bigramm und Trigramm, erreicht wird, um die beste Wortsinn-Begriffsklärung zu identifizieren. Um die Mehrdeutigkeit eines Wortes aufzudecken, werden so viele Wissensmerkmale wie Teil von Merkmalen (PoS), Kollokation, Wortsack, Nomen-Verb-Beziehung usw. entfernt. Hier wird die Mehrdeutigkeit eines Wortes mit nur zwei und drei Elementen beseitigt, die als Bigramm bezeichnet werden und Trigramm. Zur Begriffsklärung werden zwei unterschiedliche Darstellungen von Bigramm, Prä-Bigramm und Post-Bigramm und drei verschiedene Formen von Trigramm, Prä-Trigramm, In-Trigramm und Post-Trigramm in Betracht gezogen. Relevante Wissensmerkmale werden mit ihrem jeweiligen PoS als Vektorform dargestellt, und auch ihre Fälle werden als Vektorform dargestellt. Für Bigramm ist die Vektorgröße 1×2 und für Trigramm 1×3. Feed-Forward-Back-Propagation-Netzwerk mit einer einzigen Schicht, die mit 8 versteckten Neuronen für Bigramm und 20 versteckten Neuronen für Trigramm definiert ist, werden basierend auf ihrer Leistung entworfen. Tatsächlich werden zehn verschiedene Entfernungsmessfunktionen verwendet, um die Fälle mit minimaler Entfernung aus Fallbasen auszuwählen. Schließlich wird die Leistung verschiedener distanzmetrischer Funktionen mit Bigramm und Trigramm verglichen und analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29219-4_78 54839d152fb76cfdc417cf05d7a02c25;de;;;5.1.;;;Ein robuster Merkmalsextraktionsalgorithmus für die Klassifizierung von akustischen Zielen in wilden Umgebungen Die akustische Erkennungstechnologie unbeaufsichtigter Bodensensorsysteme, die in wilden Umgebungen eingesetzt werden, steht vor der Herausforderung komplizierter und starker akustischer Geräusche, insbesondere Windgeräusche. Darüber hinaus sind die üblicherweise verwendeten Mel-Frequenz-Cepstral-Koeffizienten (MFCCs) empfindlich gegenüber Rauschstörungen. Um das Problem zu lösen, wird ein robustes Merkmalsextraktionsverfahren, das sogenannte harmonische Mel-Frequenz-Cepstralkoeffizienten (HMFCCs) für die akustische Zielklassifizierung vorgeschlagen. Durch die Kombination des harmonischen Modells eines akustischen Signals mit der MFCC-Methode kann das HMFCC die von den wichtigsten akustischen Komponenten des Ziels emittierten Signale hervorheben. In dem Experiment, das für diese Studie durchgeführt wurde, werden drei Datensätze unter den gleichen Bedingungen, mit Ausnahme der Windleistungspegel, beprobt. Dann wird der Klassifikator, der von einem der drei Datensätze trainiert wird, verwendet, um die anderen Datensätze zu erkennen. Den experimentellen Ergebnissen zufolge sind die HMFCC-basierten Klassifikationsgenauigkeiten der drei Datensätze höher als die anderer moderner Methoden, was darauf hindeutet, dass HMFCC eine Art rauschunempfindliches Merkmal ist.;-;-;-;https://link.springer.com/article/10.1007/s00034-014-9953-8 0c9769ef48dcb417843a6b70ca6d516f;de;;;5.1.;;;Ein neuer Ansatz zur Verbesserung der Leistung des Ameisenkoloniensystems: Lernstufen In diesem Artikel wird ein Algorithmus für ein hybrides Ameisenkoloniesystem vorgestellt. Ein neuer Ansatz zur Aktualisierung der Pheromonspuren, die als Lernstufen bezeichnet werden, wurde integriert. Die Lernstufen basieren auf dem verteilten Q-Learning-Algorithmus, einer Variante des Reinforcement Learning, der in den grundlegenden Ameisenkolonie-Algorithmus integriert ist. Der Hybridalgorithmus wird verwendet, um das Vehicle Routing Problem mit Zeitfenstern zu lösen. Experimentelle Ergebnisse mit dem Datensatz von Solomon-Instanzen zeigen, dass Lernniveaus die Ausführungszeit und -qualität in Bezug auf den grundlegenden Ameisenkolonie-Systemalgorithmus verbessern, 0,15 % für die zurückgelegte Strecke und 0,6 % bei den verwendeten Fahrzeugen. Jetzt wenden wir das hybride Ameisenkoloniesystem in anderen Bereichen an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_81 86715eb8279dbca029e17d15d3f70734;de;;;5.1.;;;Schrödingers Zebra: Anwendung der gegenseitigen Informationsmaximierung auf das grafische Halbtonverfahren Das grafische Verfahren der Rasterung ist im Grunde ein Kommunikationsverfahren: Ein Bild, das beispielsweise aus einer kontinuierlichen Menge möglicher Grautöne besteht, soll erkennbar durch Elemente dargestellt werden, die nur schwarz oder weiß sind. Vor diesem Hintergrund fragen wir uns, wie ein Rasteralgorithmus aussehen würde, der die gegenseitige Information zwischen Bildern und ihren gerasterten Wiedergaben maximiert. Hier finden wir einen solchen Algorithmus und untersuchen seine Eigenschaften. Der Algorithmus ist von Natur aus wahrscheinlichkeitstheoretisch und weist eine informationstheoretische Ähnlichkeit mit Merkmalen quantenmechanischer Messungen auf, daher nennen wir die Methode;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91143-4_7 2441518c85e99cc3f4d19977d918a2af;de;;;5.1.;;;Verbesserungen der Mechanismen zur Kommunikation von Super-Peer-Politiken Die Verwendung großer verteilter Computerinfrastrukturen ist in den meisten wissenschaftlichen und technologischen Projekten zu einem grundlegenden Bestandteil geworden. Aufgrund seiner stark verteilten Natur ist eines der Schlüsselthemen, die in großen verteilten Systemen (wie Grids und Federation of Clouds) behandelt werden müssen, die Bestimmung der Verfügbarkeit und des Zustands von Ressourcen. Es ist äußerst wichtig, aktuelle Informationen über Ressourcen im System zu haben, da diese vom Scheduler für die Auswahl des geeigneten Ziels in jedem zu bedienenden Job verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26928-3_6 188948ba16c7212f5843168432ea21a4;de;;;5.1.;;;Computational Intelligence zur Charakterisierung und Disaggregation des Stromverbrauchs in Wohngebäuden In diesem Artikel wird die Anwendung von Computational Intelligence-Techniken zur Charakterisierung des Stromverbrauchs in Haushalten vorgestellt. Eine spezielle Variante des Energiedisaggregationsproblems von Haushalten wird gelöst, die vorschlägt, die Zustandsänderungen in einem elektrischen Netz unter Verwendung einer Zeitreihe von aggregierten Haushaltsstromverbrauchsdaten zu identifizieren. Dieser Artikel stellt drei Klassifikatoren vor und vergleicht sie, um das Problem zu lösen: einen Naive-Bayes-Klassifikator, einen K Nearest Neighbors-Algorithmus und ein neuronales Netzwerk mit langem Kurzzeitgedächtnis. Die implementierten Klassifikatoren werden über das Datenrepository UK-DALE ausgewertet. Experimentelle Ergebnisse zeigen, dass das Lang-Kurzzeit-Gedächtnis-Netzwerk am genauesten ist, um das Charakterisierungsproblem zu lösen und eine erfolgreiche Zustandsänderungsrate von bis zu 75 % und Werte von . zu erreichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69136-3_5 7aee368d395b2027239f5bca022ad11d;de;;;5.1.;;;Ein Framework zur Stärkung der Geschäftsinteressen bei Studenten durch die Verwendung der Matrixfaktorisierung in Webprotokollen Geschäft und Unternehmertum spielen eine wichtige Rolle in der Wirtschaft eines Landes. Stress bei der Jobsuche, Angst und das Vorherrschen krimineller Gedanken bei Absolventen sind heutzutage aufgrund der unklaren Einstellung zu ihrer Karriere weit verbreitet. Es ist wichtig, die betriebswirtschaftlichen Fähigkeiten der Studierenden bereits während des Studiums zu formen. Das Internet ist eine großartige Quelle der Motivation und Orientierung für sie. Viele Schüler beginnen bereits während ihrer Schulzeit mit der Suche nach ihren beruflichen Zielen. Zu diesem Zeitpunkt können ihre Ziele von Arbeitssuchenden zu Arbeitsanbietern umgewandelt werden, wenn sie richtig gelenkt werden. In dieser Studie haben wir Daten zum Surfen im Internet von Schülern untersucht und es wurde beobachtet, dass so viele Schüler während ihrer Schulzeit nach Daten zu Wirtschaft, Finanzen und Unternehmertum suchen. Dies zeigt das große Interesse der Studenten an wirtschaftsbezogenen Aktivitäten. Ihr Interesse kann mit entsprechender Aufsicht und Anleitung entwickelt und gereift werden. Daher wird in diesem Papier ein zweistufiger Ansatz zur Stärkung der Geschäftsinteressen abgegrenzt. 1;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_28 578b34d77173f8b21a1587c47c8867e4;de;;;5.1.;;;Robuste Segmentierung für Videountertitel mit komplexen Hintergründen Der Untertiteltext enthält umfangreiche Informationen, die für die Indexierung und Zusammenfassung von Videos verwendet werden können. In diesem Papier schlagen wir einen effektiven Ansatz zur Segmentierung von Untertiteltext vor, um die OCR-Genauigkeit zu verbessern. Hier wird zunächst ein AlexNet CNN mit Pfadsignatur für die Textverfolgung trainiert. Dann verwenden wir ein verbessertes adaptives Schwellenwertverfahren, um Untertiteltext in einzelne Frames zu segmentieren. Schließlich wird die Multi-Frame-Integration mit Gamma-Korrektur und Bereichswachstum durchgeführt. Im Gegensatz zu herkömmlichen Verfahren, die Videotext in einzelne Frames unabhängig extrahieren, nutzen wir die spezifischen zeitlichen Eigenschaften von Videos zur Segmentierung aus. Darüber hinaus kann das vorgeschlagene Verfahren die komplexen Hintergründe mit ähnlicher Intensität wie Text effektiv entfernen. Experimentelle Ergebnisse zu verschiedenen Videos und Vergleiche mit anderen Methoden zeigen die Effizienz unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3005-5_8 ee747620af2b39ed1f5265ee532e4837;de;;;5.1.;;;Adaptives Lernen für die Verfolgung von Korrelationsfilterobjekten Um die Echtzeitqualität und die adaptive Qualität des traditionellen Korrelationsalgorithmus zu lösen. Ein adaptiver Korrelationsfilter-Tracking-Algorithmus wird vorgeschlagen. Zunächst wird der Filter durch maschinelles Lernen trainiert, um den Algorithmus an die Objektänderung anzupassen. Durch Gewichten des Bildfeldes mit einem Kosinusfenster hat der Objektbereich dann einen größeren Gewichtungswert als der Randbereich, was die Kontinuität der zyklischen Matrix sicherstellt. Berechnen Sie zuletzt die Antwortmatrix unter Verwendung der Faltung des Eingangsbildflecks und der Filtermatrix im Fourier-Bereich. Experimente mit verschiedenen Videos zeigen, dass für ein 26-Pixel × 24-Pixel-Objekt, das das Bild in einem 130 × 120-Pixel-Patch filtert, die Verarbeitungsgeschwindigkeit 210 fps betragen könnte. Der vorgeschlagene Verfolgungsalgorithmus kann ein Objekt mit guter Timing-Qualität und robust verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14680-1_46 4886591e9a0365387a3afdc715f36019;de;;;5.1.;;;Suche nach Kontaktwechselwirkungen und großen zusätzlichen Dimensionen im Dileptonkanal mithilfe von Proton-Proton-Kollisionen bei Es wird nach nicht-resonanten neuen Phänomenen in Dielektronen- und Dimuon-Endzuständen gesucht, die entweder von Kontaktwechselwirkungen oder großen zusätzlichen räumlichen Dimensionen herrühren. Es wird der vom ATLAS-Detektor aufgenommene Proton-Proton-Kollisionsdatensatz des LHC 2012 verwendet, der 20 fb . entspricht;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-014-3134-6 471db81d86df9b502d43ff4fad0c5bdc;de;;;5.1.;;;Ein neuartiges semi-fragiles digitales Wasserzeichen-Schema für die Authentifizierung und Wiederherstellung verschlüsselter Bilder Image Die praktischen und präzisen Wasserzeichentechnologien sind mehr denn je für die wachsende Menge an ausgetauschten digitalen Bildern über das Internet gefragt. Um die Integrität und Authentizität digitaler Bilder zu schützen und die Wirkung der Manipulationserkennung und -wiederherstellung zu verbessern, entwerfen und implementieren wir ein halbfragiles Wasserzeichen basierend auf der Katzentransformation, das hauptsächlich zum Auffinden von Manipulationen und zur Wiederherstellung für das transformierte Bild und das normale Bild verwendet wird. Das Wasserzeichen, das aus zwei Teilen besteht: dem Authentifizierungs-Wasserzeichen und dem Wiederherstellungs-Wasserzeichen, wird in das zweitniedrigste Bit (LSB) des Pixels des Originalbildes eingebettet. Das Authentifizierungswasserzeichen wird durch den Pixelwertvergleich und den Paritätsprüfcode berechnet, während das Wiederherstellungswasserzeichen den durchschnittlichen Pixelwert des Torus-Bildblocks enthält. Auf der Erkennungsseite verwenden wir das Hierarchiekonzept, um den Sabotage in drei Schichten zu lokalisieren und das angegriffene Bild in zwei Schichten wiederherzustellen. Durch die Verwendung des Hierarchiekonzepts hat dieser Algorithmus eine weitere Überlegenheit, dass Manipulationen auf verworrenen Bildern erkannt werden können. Die experimentellen Ergebnisse zeigen, dass unser Algorithmus Manipulationen genau lokalisieren und die Inhaltswiederherstellung realisieren und den Vektorquantisierungsangriff effektiv verhindern kann. Im Vergleich zu anderen Algorithmen hat dieser Algorithmus eine bessere Wirkung auf die Manipulationslokalisierung und -wiederherstellung.;-;-;-;https://link.springer.com/article/10.1007/s11036-018-1186-9 00c46e3f41775f3562132e7e853c7592;de;;;5.1.;;;Agrochain: Aufsteigende Blockchain-Technologie für eine intelligente Landwirtschaft Die Landwirtschaft spielt eine zentrale Rolle in der indischen Wirtschaft, indem sie etwa 16% des gesamten BIP beisteuert. Sie bietet einem riesigen Teil der Bevölkerung nicht nur Nahrung und Rohstoffe, sondern auch Beschäftigungsmöglichkeiten. Aber Probleme in Bezug auf Pflanzenproduktion, Ernte, Beschädigung und Zerstörung haben die Entwicklung behindert. Intelligente Landwirtschaft revolutioniert den Pflanzensektor, indem sie das System neu ausrichtet, um Ernährungssicherheit, landwirtschaftliche Produktion und Einkommen durch verschiedene Technologien wie IoT, Bigdata, ML und KI zu gewährleisten. Jeder von ihnen überwacht ständig eine Vielzahl von Pflanzenproduktions- und Lagerfaktoren, analysiert sie und hilft bei einer besseren Entscheidungsfindung. Die Sicherheit und Vertraulichkeit dieser Informationen während der Erfassung, Analyse und Speicherung ist von größter Bedeutung. Die grundlegenden Eigenschaften einer Blockchain machen sie zur lukrativsten Plattform, um wertvolle Daten zu speichern, die für das reibungslose Funktionieren der intelligenten Landwirtschaft unerlässlich sind, und diese gleichzeitig zu schützen. Dieses Papier untersucht zunächst die Feinheiten der intelligenten Landwirtschaft und stellt dann fest, wie Blockchain zu ihrer effektiven Umsetzung beiträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8685-9_5 15f247d8db0da238270cb890087bf89a;de;;;5.1.;;;Design und Entwicklung einer Mobile App als Lernstrategie in der Ingenieurausbildung Das Ziel der vorliegenden Innovation ist es, Ingenieurstudenten durch ihre natürliche Beschäftigung mit mobilen Geräten eine innovative Bildungserfahrung zu bieten. Es zielt darauf ab, die Integration von Technologie in den Lehr-Lern-Prozess zu motivieren, bei dem die Studierenden eine mobile App entwerfen, entwickeln und nutzen, um Wissen in Thermodynamik aufzubauen. Es verbessert auch ihre Domäne der Soft Skills wie Teamarbeit, Kreativität, Selbstmanagement, analytisches, abstraktes und kritisches Denken. Diese Arbeit schlägt den Einsatz von Informations- und Kommunikationstechnologien (IKT) zur Entwicklung von Open Educational Resources (OERs) vor, die im Lehr-Lern-Prozess von Equilibrium Thermodynamics (ET) hilfreich sein könnten. Im Jahr 2016 entwickelten Studenten der Chemie- und Biotechnologie-Ingenieurwissenschaften des ITESM CEM eine mobile App, um das Verständnis physikalisch-chemischer Phänomene von Phasengleichgewichten zu erleichtern. Die Konzeption und Umsetzung war das Ergebnis eines vierstufigen Prozesses: 1. Auswahl der technologischen Plattform, 2. Definition thematischer Inhalte, 3. Kreativprozess für Design und Informationsaufbau und 4. Entwicklung der App. Die Ergebnisse dieser Studie zeigen quantitativ, dass sich die Implementierung technologiebasierter Lernerfahrungen als Lernwerkzeug positiv auf die Bildungsleistung und die Kompetenzentwicklung der Schüler auswirkt. Es wurde festgestellt, dass die Leistung des Schülers von der Art der ausgewählten Technologie beeinflusst wurde und die Entwicklung unterschiedlicher Fähigkeiten und den Aufbau von Wissen in verschiedenen Domänenebenen förderte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_22 a0c1b72722857d804881b2be425a053b;de;;;5.1.;;;Charakterisierung der Dynamik und Entwicklung von Online-Rezensionen mit Anreizen auf Amazon In den letzten Jahren haben Verkäufer ausgewählten Rezensenten von E-Commerce-Plattformen zunehmend vergünstigte oder kostenlose Produkte im Austausch für ihre Bewertungen angeboten. Solche animierten (und oft sehr positiven) Bewertungen können die Bewertung eines Produkts verbessern, was wiederum die Meinung anderer Benutzer über das Produkt beeinflusst. Trotz ihrer Bedeutung wurden die Prävalenz, die Merkmale und der Einfluss von incentivierten Bewertungen in einer großen E-Commerce-Plattform nicht systematisch und quantitativ untersucht. In diesem Artikel wird das Problem der Erkennung und Charakterisierung von incentivierten Bewertungen in zwei Hauptkategorien von Amazon-Produkten untersucht. Wir beschreiben eine neue Methode, um explizit incentivierte Bewertungen (EIRs) zu identifizieren und dann einige Datensätze zu sammeln, um eine umfangreiche Sammlung von EIRs zusammen mit ihren zugehörigen Produkten und Gutachtern zu erfassen. Wir zeigen, dass die Hauptmerkmale von EIRs und normalen Reviews unterschiedliche Eigenschaften aufweisen. Darüber hinaus veranschaulichen wir, wie sich die Prävalenz von EIRs entwickelt und vom Verbot von Amazon beeinflusst wurde. Unsere Untersuchung des zeitlichen Musters abgegebener Bewertungen zu Musterprodukten zeigt Werbeaktionen der entsprechenden Verkäufer und deren Wirksamkeit bei der Gewinnung anderer Nutzer. Wir zeigen auch, dass ein Klassifikator, der durch EIRs (ohne explizite Schlüsselwörter) und normale Bewertungen trainiert wird, andere EIRs sowie implizit angeregte Bewertungen genau erkennen kann. Schließlich untersuchen wir den aktuellen Stand der expliziten Bewertungen auf Amazon. Insgesamt wirft diese Analyse ein aufschlussreiches Licht auf die Auswirkungen von EIRs auf Amazon-Produkte und -Benutzer.;-;-;-;https://link.springer.com/article/10.1007/s13278-019-0563-0 124dfb1d97c9d9661f5ec65086eeda36;de;;;5.1.;;;SBUQA-Fragen-Antwort-System In diesem Papier schlagen wir ein Modell für die Antwortextraktionskomponente eines Frageantwortsystems namens Sbuqa vor. In unserem vorgeschlagenen System nutzen wir Methoden zur Bedeutungserweiterung der Frage und der Kandidatenantworten und nutzen auch die Ontologie (WordNet). Wir verwenden LFG -Lexical Functional Grammar, eine bedeutungsbasierte Grammatik, die Sätze auf einer tieferen Ebene als syntaktisches Parsen analysiert, um die Frage und die Kandidatenantworten darzustellen. Wir haben einen Algorithmus namens erweiterte Vereinheitlichung von f-Strukturen vorgeschlagen, um das f-Strukturmuster der Frage und das f-Strukturmuster der Kandidatenantworten abzugleichen. Auf der Grundlage der genauen Übereinstimmung, der ungefähren Übereinstimmung oder der Nichtübereinstimmung zwischen Schlitzen und Füllern der beiden f-Strukturmuster werden vier Hauptübereinstimmungsebenen definiert. Schließlich werden die Sätze ausgewählt, die die dem Benutzer anzubietende Mindestpunktzahl erreichen, der Antwortsatz wird darin identifiziert und dem Benutzer in absteigender Reihenfolge angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_39 606e35da0f6c07738e4bb2d8f5f1ac68;de;;;5.1.;;;Awas: AADL-Informationsfluss- und Fehlerfortpflanzungsanalyse-Framework Die fortschreitende Reifung von Industriestandard-Architekturbeschreibungssprachen bietet eine Grundlage für anspruchsvollere Analysen zu einem früheren Zeitpunkt im System-Engineering-Prozess. Die Architecture Analysis and Design Language (AADL) und ihre unterstützenden Annotations-Subsprachen bieten die Möglichkeit, Systemhardware-/Softwarekomponenten sowie Informationsflüsse innerhalb des Systems zu modellieren. Zu diesen Flüssen gehören konventionelle Konzepte von Daten-/Kontrollflüssen, sicherheitsorientierten Informationsflüssen und Fehler-/Fehlerausbreitungspfaden, die vom AADL Error Modeling Annex (EMv2) unterstützt werden – die alle von zentraler Bedeutung für die Entwicklung sicherheits-/sicherheitskritischer Systeme sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59155-7_23 3cc77c69bcfb85821a92d7cc0b75c845;de;;;5.1.;;;Erkennung von Duplikaten in Echtzeit-Data Warehouse mit Bloom-Filter-basiertem Ansatz Data Warehousing ist seit einigen Jahren Gegenstand intensiver Forschung. Ein Data Warehouse dient in erster Linie als zentrales Repository, in dem Daten aus unterschiedlichen Quellen stammen. Im Allgemeinen werden neue Daten in diesen Lagerhäusern im getrennten Modus durch Stapelverarbeitung in das zentrale Repository geladen. Daher besteht immer die Möglichkeit, dass im Zentrallager Nicht-Echtzeitdaten verfügbar sind. Diese veralteten Daten sind für die meisten kommerziellen Echtzeitanwendungen wie Echtzeit-Transportüberwachung, Smart Cities, Semantic Web, Online-Transaktionsverarbeitung und Sensornetzwerke nicht nützlich. Um diese Anwendungen vollständig zu realisieren, müssen frische Daten für kritische Entscheidungszwecke leicht verfügbar sein. Insbesondere fordern sie Echtzeit und schnelle Ansammlung von Daten aus verschiedenen Quellen im Haupt-Data Warehouse. Dieses Dokument konzentriert sich auf die Aufrechterhaltung der Konsistenz und die Bereitstellung von Datenaktualisierungen in Echtzeit im Data Warehouse. Das Papier zielt insbesondere auf die Erkennung von Duplikaten in Streaming-Umgebungen mit begrenztem Speicher ab. Zu diesem Zweck verwendet es ein neuartiges Konzept namens Bloom Filter. Der Bloom-Filter setzt die Bits im Array, wenn die Informationen im Data Warehouse hinzugefügt werden. Diese Technik liefert ein Ergebnis von fast 100 % ohne einen falsch positiven Wert. Die Fehlerquote im Worst-Case-Szenario beträgt 0,01 %. Zur Implementierung wird eine Datenstruktur namens Time Frame Bloom Filter (TBF) verwendet, die im Wesentlichen eine Bitmap von Informationen ist. Mit dieser Methode kann man die Nachrichtendaten im Data Warehouse sehr schnell einfügen, aktualisieren, löschen und durchsuchen. Um den Bloom-Filter skalierbar zu machen, kann man auch mehr als einen Bloom-Filter hinzufügen, um die Inkonsistenzprobleme zu beheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_65 3369ad775c92077d764a4a4129fbb077;de;;;5.1.;;;Ein arbitriertes Quantensignaturprotokoll basierend auf der Verschlüsselung von verketteten CNOT-Operationen Derzeit ist das Verschlüsselungsschema, das von den meisten Arbitrated-Quantum-Signatur-(AQS-)Protokollen verwendet wird, das Quanten-One-Time-Pad (QOTP), das Daten Qubit für Qubit verschlüsselt. Obwohl QOTP eine hohe Sicherheit für die Datenverschlüsselung erreichen kann, ist es für AQS nicht geeignet. Es gibt viele Angriffe auf AQS mit QOTP. In diesem Papier schlagen wir ein AQS-Protokoll vor, das auf einem anderen Verschlüsselungsschema basiert, das als verkettete CNOT-Operationen bezeichnet wird und das Quantennachrichten-Ensemble verschlüsselt. Unser Protokoll bewahrt alle Vorteile in den ähnlichen AQS-Systemen und bietet eine bessere Sicherheit. Die Sicherheitsanalyse zeigt, dass unser Protokoll unter den bestehenden Angriffen nicht gefälscht und desavouiert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11128-015-0981-5 3c27433529203643ef8a64fab12885e8;de;;;5.1.;;;Ein neuer kanalbewusster Downlink-Planungsalgorithmus für LTE-A- und 5G-HetNets Aktuelle und zukünftige Mobilfunknetze wie Long Term Evolution Advanced (LTE-A) und 5G sollen täglich einer wachsenden Zahl von Nutzern drahtlosen Breitbandzugang über Funkkanäle ermöglichen. Um jedoch die Dienstanforderungen der Benutzergeräte (UEs)-Anwendungen zu erfüllen, müssen die im entwickelten NodeB (eNB) implementierten Funkressourcenverwaltungsmechanismen (RRM) effiziente Techniken verwenden, um Einschränkungen wie Bandbreitenknappheit, Pfadverlust und Kanal zu überwinden Fading. Daher schlägt dieses Papier einen neuen kanalbewussten Planungsalgorithmus vor. Evaluierungsergebnisse zeigen, dass der vorgeschlagene Algorithmus den Zellenranddurchsatz im Vergleich zu anderen Algorithmen verbessern kann. Darüber hinaus bietet es eine bessere Fairness-Performance.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6648-6_14 fc1e189607768ff6c904def7381cfe74;de;;;5.1.;;;Implementierung der Verbreitung von Verkehrsinformationen mit hoher Dichte Der Artikel konzentriert sich auf die effizientere Nutzung des RDS-TMC-Kanals, um mehr Verkehrsinformationen zu übertragen. Dieser Ansatz wird TurboTMC genannt und basiert auf den Protokollen ALERT-C und ALERT-Plus. Das Papier skizziert die Idee des Dienstes und diskutiert weiter die Implementierungsprobleme mit Standorttabellen- und Nachrichtenpriorisierung und praktischen Nutzen. Der TurboTMC ist medienunabhängig, kann also mit anderen Medien wie RDS 2.0 oder DAB verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49646-7_21 e9a5b889d809ba89c9e6fd975c2247c8;de;;;5.1.;;;"Analyse komplexer Designprozesse: Die Auswirkungen von Aufgabenautomatisierung und -integration auf die Prozessstruktur im Mikroprozessordesign Micro Das heutige Mikroprozessordesign ist einer der komplexesten und rechenintensivsten Designprozesse. Um die Designherausforderungen zu überwinden, beinhaltet das aktuelle Chipdesign eine signifikante Wiederverwendung von Architektur- und Komponentendesigns und Computer Automated Design (CAD)-Tools. Dies wirft die Frage auf, wie sich der erhöhte Grad an computergestützter Automatisierung und Designkoordination während des Chipdesigns auf das Spektrum der Designaktivitäten und deren Struktur auswirkt. In dieser Studie untersuchen wir diese Frage, indem wir den hochautomatisierten Designprozess untersuchen, der oft als ""Physical Synthesis"" (PS)-Designansatz gegenüber dem traditionelleren ""Structured Digital Design"" (SDD)-Ansatz bezeichnet wird. Unsere Analyse zeigt, dass der PS-Ansatz zu kleineren und häufigeren Iterationen führte, während das Niveau der iterativen Aktivität über die Designphasen hinweg gleich blieb.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33681-2_4 7a68b68e2c1ef2ea607a0ca70ba7220f;de;;;5.1.;;;Eine Umfrage zu Algorithmen zur Überlastungssteuerung von drahtlosen Body Area Networks Heutzutage berührt die Forschung zu drahtlosen Körperbereichsnetzwerken (WBAN) ihr Äußerstes, da die Notwendigkeit für den gegenwärtigen weltlichen Lebensstil der Welt mehr entsteht. Die exklusive Nachfrage nach WBAN ist hauptsächlich auf seine besonderen Eigenschaften wie Mobilität, geringe Größe und Netzwerktopologie usw. zurückzuführen. WBAN ist eine spezialisierte Technologie zur Überwachung eines entfernten Patienten (oder eines Subjekts – da WBAN nicht auf den Menschen beschränkt ist). , und es erregt die Aufmerksamkeit von Forschern, da es notfallbewusst ist. Aufgrund der Natur des WBN sind Kollisionen zwischen Datenpaketen unvermeidlich, was wiederum die Überlastung im Netzwerk durch Auslösen einer größeren Anzahl von Neuübertragungen erhöht. Um diese Probleme zu beseitigen, werden in der Literatur mehrere Algorithmen zur Überlastungssteuerung (CC) vorgeschlagen. Dieses Papier gibt einen Überblick über einige der neueren CC-Algorithmen und erstreckt sich auf eine detaillierte vergleichende Studie dieser Algorithmen. Diese Umfrage zeigt die Stärken und Schwächen dieser Algorithmen und die zukünftige Forschungsrichtung in diesem Forschungsfeld auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6977-1_29 bf7758e686dc00f8f1d0cee91b225af9;de;;;5.1.;;;Ein lebenszeitbasierter paralleler Multi-Path-Routing-Algorithmus für mobile Ad-hoc-Netzwerke Um die Routenkopplung zu reduzieren und die Zuverlässigkeit von Übertragungspfaden in drahtlosen mobilen Ad-hoc-Netzwerken zu verbessern, wird in der Veröffentlichung ein paralleler Mehrpfad-Routing-Algorithmus namens LT-PMPRA vorgeschlagen. Es benötigt die Lebenszeit basierend auf Leistungsfaktoren von Knoten und Verbindungen als Routing-Parameter, um die Probleme der Mobilität und der begrenzten Leistung von Knoten zu lösen, und verwendet zwei iterative Faktoren in den Mehrpfad-Auswahlprozessen basierend auf einem modifizierten Dijkstra-Algorithmus, um zu finden verschiedene knoten- oder verbindungs-disjunkte Pfade, um die Übertragungseffizienz paralleler Pfade zu verbessern. Die wichtigsten Datenmodelle und der Schlüsselalgorithmus von LT-PMPRA werden in der Arbeit detailliert beschrieben, und es werden zwei Arten von Simulationsexperimenten durchgeführt, um die Gültigkeit des Algorithmus zu überprüfen. Es wird gezeigt, dass LT-PMPRA offensichtlich die Stabilität und Unzusammenhängen von Pfaden verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_58 a45680950eef77137332167ecadaec1c;de;;;5.1.;;;Übertragen der Segmentierung von Bild zu Bild über kontextuelle Sparse-Darstellung Es ist nach wie vor eine grundlegende Aufgabe, Objekte aus unterschiedlichen Hintergründen herauszutrennen. Um diese Aufgabe zu lösen, schlagen wir ein übertragendes Segmentierungs-Framework vor, das darauf abzielt, automatisch neue Bilder zu segmentieren, wenn ein einzelnes segmentiertes Beispiel angegeben wird. Unser Segmentierungsansatz wurde unter der Beobachtung entwickelt, dass einige Vordergrund- und Hintergrundregionen oft sehr ähnlich sind, aber selten ähnliche Kontextinformationen teilen. Zu diesem Zweck schlagen wir vor, ein kontextbezogenes Wörterbuch zu konstruieren, indem benachbarte Informationen als Kontext einbezogen werden. Die Segmentierungsaufgabe wird schließlich in Form einer überwachten Klassifikation über eine spärliche Darstellung mit dem konstruierten kontextbezogenen Wörterbuch durchgeführt. Experimentelle Ergebnisse an verschiedenen natürlichen Bildern zeigen, dass das vorgeschlagene Verfahren sowohl hinsichtlich der visuellen Qualität als auch der Genauigkeit günstige Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45643-9_1 e6b3be82d385b34d2aa507e1bb64d589;de;;;5.1.;;;Halbautomatische Entwicklung eines Datensatzes für die Erkennung des Baseballspielfeldtyps In diesem Artikel berichten wir über unsere Arbeit an der Entwicklung eines neuen Datensatzes für die Erkennung von Baseball-Spielfeldtypen, der auf YouTube-Videos der US-amerikanischen Major League Baseball-Spiele basiert. Die Kerninnovation ist ein weitgehend automatisiertes Verfahren, um relevante Clips aus der Vollversion zu extrahieren und die Clips automatisch zu beschriften, indem die in der Sendung enthaltenen Infografik-Informationen und die PitchF/X-Daten abgeglichen werden. Wir haben den Needleman-Wunsch-Algorithmus übernommen, um die Herausforderungen zu bewältigen, die sich aus der Ausrichtung der beiden Datenströme basierend auf der Tonhöhengeschwindigkeit ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1925-3_25 412f2add927926508a66a72f40bacc2d;de;;;5.1.;;;Eindringling oder willkommener Freund: Gruppenmitgliedschaft in sozialen Online-Netzwerken ableiten Das Ableiten von Gruppenmitgliedern sozialer Online-Netzwerke (OSN) kann helfen, die Authentizität eines Antragstellers zu bewerten, der einer bestimmten Gruppe beitreten möchte, und gefährdete Bevölkerungsgruppen wie Kinder online zu schützen. Wir schlagen auf maschinellem Lernen basierende Methoden vor, die die Zugehörigkeit von OSN-Mitgliedern zu virtuellen Gruppen basierend auf persönlichen, topologischen und Gruppenzugehörigkeitsmerkmalen assoziieren. Die Studie wendet und bewertet die Methoden empirisch in zwei sozialen Netzwerken (Ning und TheMarker). Die experimentellen Ergebnisse zeigen, dass man die echten Gruppenmitglieder genau bestimmen kann. Unsere Studie vergleicht persönliche, topologische und gruppenbasierte Klassifikationsmodelle. Die Ergebnisse zeigen, dass topologische und Gruppenzugehörigkeitsattribute am meisten zur Genauigkeit der Gruppeninferenz beitragen. Darüber hinaus untersuchen wir die Beziehungen zwischen den Gruppen und identifizieren Gruppenclustering-Tendenzen, bei denen einige Gruppen enger verbunden sind als andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37210-0_40 16e990e128598a31decd092d27d40798;de;;;5.1.;;;Ein auf der Seitenansicht basierendes Video in Video-Wasserzeichen mit DWT und Hilbert-Transformation In diesem Artikel wurde eine effiziente seitliche Ansicht basierende Video-in-Video-Wasserzeichen-Technik unter Verwendung von DWT und Hilbert-Transformation vorgeschlagen. Konvertieren Sie zunächst das Titelvideo mithilfe von Vorverarbeitungsschritten in ein Seitenansichtsvideo. Diese Vorverarbeitung hilft, die Videoreferenzen der Frames mit Abmessungen zu wechseln, die der Anzahl der Frames entsprechen, wie Breite und dieselbe Höhe wie das Originalvideo. Der vorgeschlagene Algorithmus ist ein nicht blinder Wasserzeichen-Algorithmus, was bedeutet, dass der Empfänger die ursprünglichen Host-Daten benötigt, um das Wasserzeichen aus dem empfangenen Wasserzeichen-Video zu extrahieren. Das experimentelle Ergebnis zeigt, dass der Algorithmus mit einem durchschnittlichen PSNR-Wert von 42 mit guten Unkenntlichkeitsstufen läuft. Er ist auch robust gegen die meisten Angriffe wie Bildverarbeitungs-, Geometrie- und Videoverarbeitungsangriffe im Vergleich zu den bestehenden Videowasserzeichentechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40576-1_36 393562b702730abfb6a9a80a418e6260;de;;;5.1.;;;Auf mehreren Zertifizierungsstellen basierender Rahmen zur Bereitstellung von Palliativversorgung aus der Ferne für Patienten, die sich einer Chemotherapie unterziehen Krebs ist heute eine der tödlichsten Krankheiten der Welt. Krebs, auch als Malignität bezeichnet, ist das abnormale Wachstum von Zellen in jedem Teil des Körpers, das normale Zellen verdrängt, was zu Tumoren führt. Die Chemotherapie ist eine der immens eingesetzten Methoden der Krebsbehandlung. Es geht mit stark schädlichen Nebenwirkungen einher, die sorgfältig überwacht werden müssen, um die Nebenwirkungen zu reduzieren. In diesem Artikel wird ein Rahmen für die Palliativversorgung der Ferngesundheit vorgeschlagen, der mehrere kognitive Wirkstoffe verwendet, für Patienten, die sich einer Chemotherapie unterziehen. Das Ziel der Arbeit ist es, Patienten, die sich einer Chemotherapie unterziehen, Palliativversorgung zu bieten, indem die Nebenwirkungen der Behandlung mit kognitiven Wirkstoffen in frühen Stadien identifiziert werden, da die Wirkstoffe über eine selbstanleitende, selbstlernende Fähigkeit verfügen, während sie gesundheitskritische Entscheidungen treffen. Die Leistung des vorgeschlagenen Frameworks ist in Bezug auf Verzögerung, Genauigkeit und Durchsatz gut.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1813-9_18 0f36788f13a35a072b16ce656a96f7ae;de;;;5.1.;;;Abhängigkeit des positiven Brechungsfaktors von bewölkten GPS-RO-Profilen vom Wolkenanteil entlang der GPS-RO-Grenzlinien Wir sammelten globale COSMIC RO-Daten aus den Jahren 2009 und 2010 unter Verwendung von Messungen der NOAA-18 Advanced Microwave Sounding Unit-A (AMSU-A) entlang von GPS-RO-Randspuren und auch unter Verwendung von Daten des CloudSat Cloud Profiling Radar (CPR). Der kollozierte AMSU-A-Flüssigwasserpfad (LWP)-Abruf über dem Ozean wird dann verwendet, um die Abhängigkeit des fraktionalen Brechungsfehlers zu quantifizieren (;-;-;-;https://link.springer.com/article/10.1007/s10291-016-0541-1 08eb7440f247daefe3f878d6b4b98ab0;de;;;5.1.;;;Visuelle Salienz basierend auf zweidimensionaler fraktionierter Fourier-Transformation Visuelle Salienz ist sehr hilfreich für die Bilderkennung und Bildverarbeitung. Dieser Beitrag schlägt ein neuartiges visuelles Salienzmodell vor. Erstens kann das vorgeschlagene Modell eine Salienzkarte mit hoher Genauigkeit extrahieren und die Linearkombination der Salienzkarte zusammensetzen. Zweitens erzeugt das vorgeschlagene Modell basierend auf einer zweidimensionalen fraktionierten Fourier-Transformation eine robuste Salienzkarte aus dem Eingabebild mit Gauß- oder Salz-und-Pfeffer-Rauschen. Um den Rauscheinfluss aus dem gegebenen Bild aufzudecken, bieten wir ein Konzept namens Rauschempfindlichkeitsskala (NSS) an. Drittens analysieren wir mithilfe der Bilddatenbank von MSRA10K die Präzisions-Recall- und ROC-Kurve und zeigen experimentell, dass das vorgeschlagene Modell die menschliche Fixation bis zu einem gewissen Grad bewerten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1899-7_17 483727db4ce0679b1b4a0bcafb1a8df5;de;;;5.1.;;;Kostenkontrolle bei der Featureauswahl: Informationstheoretischer Ansatz Die Merkmalsauswahl bei der überwachten Klassifikation ist eine entscheidende Aufgabe in vielen biomedizinischen Anwendungen. Die meisten existierenden Ansätze gehen davon aus, dass alle Features die gleichen Kosten haben. Bei vielen medizinischen Anwendungen kann diese Annahme jedoch unangemessen sein, da der Erwerb des Wertes einiger Merkmale kostspielig sein kann. Beispielsweise ist bei einer medizinischen Diagnose jeder durch einen klinischen Test extrahierte diagnostische Wert mit seinen eigenen Kosten verbunden. Kosten können sich auch auf nicht-finanzielle Aspekte beziehen, beispielsweise die Entscheidung zwischen einer invasiven Sondierungsoperation und einer einfachen Blutuntersuchung. In solchen Fällen besteht das Ziel darin, eine Teilmenge von Merkmalen, die mit der Klassenvariablen (z. B. das Auftreten von Krankheiten) verbunden sind, innerhalb des angenommenen benutzerspezifizierten Budgets auszuwählen. Wir betrachten einen allgemeinen informationstheoretischen Rahmen, der es erlaubt, die Kosten von Features zu kontrollieren. Das vorgeschlagene Kriterium besteht aus zwei Komponenten: Die erste beschreibt die Merkmalsrelevanz und die zweite ist eine Strafe für die Kosten. Wir führen einen Kostenfaktor ein, der den Kompromiss zwischen diesen beiden Komponenten steuert. Wir schlagen ein Verfahren vor, bei dem der optimale Wert des Kostenfaktors datengetrieben gewählt wird. Die Experimente mit künstlichen und realen medizinischen Datensätzen zeigen, dass der vorgeschlagene Ansatz bei begrenztem Budget den bestehenden traditionellen Methoden zur Merkmalsauswahl überlegen ist. Das vorgeschlagene Framework wurde in einer Open-Source-Bibliothek implementiert (Python-Paket:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77964-1_37 d931da721e95303b772c387586a452c3;de;;;5.1.;;;Messung der finanziellen Leistungsfähigkeit von KKMU durch künstliche neuronale Netze Angesichts der Bedeutung von Kleinstunternehmen, kleinen und mittleren Unternehmen (KKMU) in Kolumbien, sowohl in Bezug auf die Zahl der Unternehmen als auch auf die Schaffung von Arbeitsplätzen, ist es wichtig, ihre Art sowie die wichtigsten Determinanten ihrer finanziellen Leistungsfähigkeit zu kennen . In diesem Sinne zielt dieses Papier darauf ab, relevante Informationen für die Formulierung von Strategien, Programmen und öffentlichen Richtlinien bereitzustellen, die Praktiken in Unternehmen fördern und so die Leistung dieses Segments von Organisationen verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_17 d2dfb10630051080cb60eba3e9cbbe42;de;;;5.1.;;;Themenmodellierung mit Fuzzy-Dokumentdarstellung Latent Dirichlet Allocation (LDA) und seine Varianten-Topic-Modelle werden häufig für die Durchführung von Text-Mining-Aufgaben verwendet. Themenmodelle erzeugen manchmal inkohärente Themen mit verrauschten Wörtern mit hoher Wahrscheinlichkeit. Der Grund dafür ist, dass das Topic-Modell unter binärer Gewichtung von Begriffen, Sparsity und fehlender semantischer Information leidet. In dieser Arbeit wird im Rahmen der Themenmodellierung eine Fuzzy-Dokumentendarstellung verwendet, die diese Probleme löst. Die Fuzzy-Dokumentdarstellung verwendet das Konzept des Fuzzy Bag of Word (FBoW), das jedes Dokument auf einen Fuzzy-Vektor von Basistermen fester Länge abbildet. Jeder Basisterm im Fuzzy-Vektor gehört zu allen Dokumenten im Datensatz mit einem gewissen Zugehörigkeitsgrad. Die latente Dirichlet-Zuordnung ist auf die Verwendung von Fuzzy-Dokumentendarstellung zugeschnitten und die Ergebnisse werden mit regulären LDA und begriffsgewichteten LDA über Kurz- und Langtextdokumente zu Dokumentenclustering und Themenqualitätsaufgaben verglichen. LDA mit Fuzzy-Darstellung erzeugt kohärentere Themen als andere zwei Methoden. Es übertrifft auch die anderen Methoden zum Dokumentenclustering für kurze Dokumente und liefert vergleichbare Ergebnisse mit der zeitgewichteten LDA für lange Dokumente.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9942-8_54 d5c0b0d21e39c163dd98b12fc7ca7a97;de;;;5.1.;;;Probabilistisches Denken in Bayesschen Netzwerken: Ein relationaler Datenbankansatz Das probabilistische Denken in Bayes-Netzwerken wird normalerweise auf einem Verbindungsbaum durchgeführt, indem die lokale Ausbreitung wiederholt angewendet wird, wenn neue Beweise beobachtet werden. In diesem Artikel schlagen wir vor, probabilistisches Denken als Datenbankabfragen zu behandeln. Wir adaptieren eine Methode zur Beantwortung von Abfragen in der Datenbanktheorie an die Einstellung probabilistischer Argumentation in Bayesschen Netzen. Wir zeigen eine effektive Methode zum probabilistischen Denken;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_54 3b23285875bf9782586bdca2a05e3bd3;de;;;5.1.;;;Fuzzy-Logic-Anomalie-Erkennungsschema für gerichtete Diffusionsbasierte Sensornetzwerke Das drahtlose Sensornetzwerk entwickelt sich schnell zu einem wichtigen Werkzeug für verschiedene Anwendungen. In diesem Netzwerk, in dem eine große Teilmenge der Netzwerkanwendungen kritische Infrastrukturen überwacht und schützt, ist Sicherheit ein besonders wichtiges Thema. Die Gewährleistung der Sicherheit im Sensornetzwerk ist jedoch aufgrund begrenzter Energieressourcen erschwert. In diesem Artikel wird ein auf Fuzzy-Logik basierendes Anomalieerkennungsschema vorgeschlagen, das die Sicherheit für das gerichtete Diffusionsprotokoll bietet. Das Schema verhindert effektiv Angriffe vom Typ Denial-of-Service, die die Energieressourcen innerhalb der Knoten verbrauchen. Fuzzy-Logik wird ausgenutzt, um eine hohe Erkennungsrate zu erhalten, indem Faktoren wie der Knotenenergiepegel, die Liste der Nachbarknoten, die Nachrichtenübertragungsrate und die Fehlerrate bei der Übertragung berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_88 107fef9a7fbf0a55dcf88313e35ef7fb;de;;;5.1.;;;Simulation koordinierter vorausschauender Fahrzeugroutenstrategien auf MATSim In den letzten Jahren wurden verschiedenste Simulationstools entwickelt, um Transportszenarien zu analysieren. Trotz dieser Bemühungen gibt es keinen Fahrzeugverkehrssimulator, der Kommunikationstechniken in diese Szenarien realistisch integriert. Darüber hinaus wird eine spontane Umleitung während der Simulation in der Regel nicht unterstützt. In dieser Arbeit stellen wir eine Erweiterung des Multiagentensimulators MATSim vor, die beide Funktionen ermöglicht und es ermöglicht, koordinierte vorausschauende Vehicle Routing Strategien zu simulieren. Abschließend werden einige grundlegende Umplanungsstrategien, die diese Möglichkeiten nutzen, simuliert und einige vorläufige Ergebnisse gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35612-4_7 0f8ced92ae65746c58efcf83cd45bac3;de;;;5.1.;;;Inhaltsbasierter Abruf von fokalen Leberläsionen unter Verwendung geometrischer und struktureller Merkmale von Mehrphasen-CT-Bildern Der wichtigste Schritt bei inhaltsbasierten medizinischen Bildabrufsystemen ist die Merkmalsextraktion. Das Ziel der Merkmalsextraktionsphase besteht darin, zwischen verschiedenen Arten von Läsionen zu unterscheiden. Die Bereitstellung nützlicher Funktionen verbessert die Diagnose durch ein Bildabrufsystem und die erfolgreiche Behandlung. Wir schlagen einen neuen Satz geometrischer Merkmale vor, der auf der Beschreibung verschiedener Tumorarten basiert und sie mit strukturellen Elementen integriert, um die Unterscheidung von fünf Arten von fokalen Leberläsionen zu verbessern. Die abnorme Region ist in drei Abschnitte unterteilt, darunter zentrale, mittlere und Grenzregionen. Die Texturmerkmale werden in jedem Teil einzeln ermittelt, während die geometrischen Merkmale für die gesamte Zone einer Läsion berechnet werden. Die Auswertung der Ergebnisse zeigt eine Verbesserung von prec@6 und mAP, die auf die vorgeschlagenen geometrischen Eigenschaften zurückgeführt wird. Darüber hinaus erhöht unsere Methode prec@6 um 3,9% im Vergleich zu neueren Untersuchungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3013-2_21 8994e0c33143837dae06c8e2f1b27d3d;de;;;5.1.;;;Kritische Überprüfung von Softwaretests: Sicherheitsperspektive Software spielt im täglichen Leben eine entscheidende Rolle, daher dürfen ihre Sicherheit und Zuverlässigkeit nicht vernachlässigt werden. Die Schaffung eines sicheren Softwaresystems dient nicht nur der Sicherung sensibler und vertraulicher Informationen, sondern es war auch erforderlich, ein System zu etablieren, das den Benchmark-Sets für ein sicheres Softwaresystem gerecht wird, und weiter eine Roadmap zur Entwicklung uneinnehmbarer und effizienter Software abzuleiten. Um dieses Kriterium zu erfüllen, sind Sicherheitstests für die Entwicklung eines sicheren Softwaresystems unerlässlich, da sie alle Aspekte von SDLC verfolgen. Sicherheit sollte ein integraler Bestandteil eines SDLC sein. Um die Abwehrkräfte eines Softwaresystems zu maximieren und aufrechtzuerhalten und seine Entwicklungskosten in Grenzen zu halten, bietet das Security Testing Profile (STP) eine zuverlässige Plattform zum Testen von Software. STP ist Neuland, und in diesem Bereich können weitere Fortschritte erzielt werden, was bei der Entwicklung robuster Softwaresysteme helfen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_86 c3238d01c4608cb8687482523e6e40ef;de;;;5.1.;;;Vertrauenssteigernde Empfehlung von Freunden in webbasierten sozialen Netzwerken mit genetischen Algorithmen zum Erlernen von Benutzerpräferenzen Webbasierte soziale Netzwerke (WBSNs) sind ein vielversprechendes neues Paradigma für groß angelegtes verteiltes Datenmanagement und kollektive Intelligenzen. Das exponentielle Wachstum sozialer Netzwerke stellt jedoch eine neue Herausforderung dar und bietet Chancen für Empfehlungssysteme, wie beispielsweise die komplizierte Natur der Mensch-zu-Mensch-Interaktion, die bei der Empfehlung von Personen ins Spiel kommt. Webbasierte Empfehlungssysteme (RSs) sind die bemerkenswerteste Anwendung der Webpersonalisierung, um mit dem Problem der Informationsüberflutung umzugehen. In diesem Papier stellen wir einen Friend RS für WBSNs vor. Unser Beitrag ist dreifach. Zunächst haben wir geeignete Attribute in einem Benutzerprofil identifiziert und schlagen geeignete Formeln zur Ähnlichkeitsberechnung vor. Zweitens wird ein echter genetischer Algorithmus verwendet, um Benutzerpräferenzen basierend auf dem Vergleich einzelner Merkmale zu lernen, um die Effektivität der Empfehlung zu erhöhen. Um das Sparsity-Problem des kollaborativen Filterns zu mildern, haben wir schließlich Techniken zur Vertrauensausbreitung eingesetzt. Experimentelle Ergebnisse zeigen deutlich die Wirksamkeit unserer vorgeschlagenen Schemata.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24043-0_48 fb1804fe29b88405823b326c203c6243;de;;;5.1.;;;Flusszulassungskontrolle für drahtlose Mehrkanal-Multifunknetzwerke Die Bereitstellung von Quality of Service (QoS) ist eine große Herausforderung in drahtlosen Netzwerken. In diesem Papier schlagen wir ein verteiltes Anrufzulassungskontrollprotokoll (DCAC) vor, um sowohl die Bandbreite als auch die Verzögerung der garantierten Anrufzulassung für drahtlose Multihop-Mesh-Backbone-Netzwerke zu gewährleisten, indem die Mehrkanal-Multifunkfunktion (mc-mr) ausgenutzt wird. Wir schlagen eine neuartige Routing-Metrik für den Routenaufbau vor und präsentieren einen effizienten verteilten Algorithmus für die Linkreservierung, der die erforderliche Bandbreite erfüllt und die Verzögerung durch ein lokales Scheduling reduziert, das eine Hop-Verzögerung minimiert. Nach unserem besten Wissen ist dies das erste verteilte Protokoll, das die mc-mr-Funktion in Time Division Medium Access (TDMA) einbettet, um QoS-Anrufe in drahtlosen Backbone-Netzwerken zuzulassen. Umfangreiche Simulationsstudien zeigen, dass unser Protokoll die Netzwerkleistung bei der Unterstützung von QoS-Sitzungen im Vergleich zu einigen weit verbreiteten Protokollen erheblich verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11276-010-0314-7 da3855257617d73fab9c0a04b9e1603c;de;;;5.1.;;;Kontextuelle Hintergrundmodellierung mit Deep Convolutional Neural Network Die Erkennung beweglicher Objekte ist ein entscheidendes Problem in der Computer Vision. Dies beeinflusst die Leistung des Gesamtsystems in Überwachungsanwendungen. In diesem Beitrag wird ein Deep-Convolutional Neural Network mit einem vollständig konvolutionellen Ansatz vorgeschlagen. Faltungsnetzwerke sind leistungsstarke Modelle, um Hierarchien von nicht-handgefertigten Funktionen zu extrahieren. Das Hauptziel des Papiers besteht darin, ein genaues Vordergrundsegmentierungssystem mit begrenzten Benutzereingriffen aufzubauen. Die vorgestellte Arbeit konzentriert sich darauf, ein vollständig gefaltetes Netzwerk mit Skip-Architektur aufzubauen, um sich bewegende Objekte in komplexen Szenarien zu identifizieren. Das Netzwerk wird als ein vollständig konvolutionelles Ende-zu-Ende-Netzwerk modelliert, und das Verfahren enthält eine neue hierarchische Pooling-Schicht, um globale Kontextinformationen zu nutzen. Das vorgestellte Modell verwendet ein vortrainiertes VGG-19-Netzmodell für die Konstruktion des Deep-Convolutional Neural Network (Deep-CNN)-Modells. Die feinen und groben Merkmale werden unter Verwendung einer Skip-Architektur fusioniert, um die Merkmalsdarstellung zu verbessern. Die qualitative und quantitative Leistung der Deep-CNN-Architektur wird auf dem Datensatz ChangeDetection.net-2014 getestet. Die Ergebnisse der Deep-CNN-Methode wurden mit den Techniken in der neueren Literatur verglichen. Die Deep-CNN-Methode übertrifft die modernsten Methoden, ohne auf Nachbearbeitungstechniken angewiesen zu sein.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-07800-0 e3e30c7f1f477e587df819310a8dbfd9;de;;;5.1.;;;Verhaltensbasierte Hinderniserkennung in Offroad-Umgebungen unter Berücksichtigung der Datenqualität Im Offroad-Umfeld ist die Bewertung und Einteilung in befahrbare und nicht befahrbare Bereiche eine anspruchsvolle Aufgabe. Die Fahrbarkeit hängt nicht nur vom Fahrzeugzustand in Kombination mit der Umgebungsgeometrie ab, auch die Bewertung wird durch verrauschte und falsche Sensordaten erschwert. Dadurch kann eine fehlerhafte Bewertung zu schweren Schäden an Gütern oder Personen führen, da entweder Sicherheitsprobleme oder Zuverlässigkeitsprobleme verursacht werden. Während sich für den Steuerungsteil verhaltensbasierte Systeme aufgrund ihrer inhärenten Robustheit gegenüber unvorhergesehenen Situationen als geeignet erwiesen haben, ist die robuste Wahrnehmung immer noch ein ungelöstes Problem, das zu schwerwiegenden Systemausfällen führt. Dieses Papier begegnet dem Wahrnehmungsproblem durch die Einführung eines neuen datenqualitätsbasierten Wahrnehmungsmoduls, das auf der integrierten Behavior-Based Control (iB2C)-Architektur basiert. Daher werden ein neues Konzept der Datenqualität in verhaltensbasierten Systemen und Methoden zur qualitätsbewussten Datenfusion unter Nutzung der Modularität, Erweiterbarkeit und Nachvollziehbarkeit der bestehenden Architektur entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11292-9_39 182e4f326dc54bbbdd1721134893ce10;de;;;5.1.;;;Automatische Bewegungssteuerung In zukünftigen Animationssystemen, die auf synthetischen Schauspielern basieren, wird die Bewegungssteuerung automatisch unter Verwendung von künstlicher Intelligenz (KI) und Robotertechniken durchgeführt [Badler 1986, 1989, Boisvert et al. 1989, Calvert 1988, Magnenat-Thalmann und Thalmann 1987a, 1989c—e, Thalmann 1989, Wilhelms 1987a]. Insbesondere werden Bewegungen auf Aufgabenebene geplant und nach physikalischen Gesetzmäßigkeiten berechnet. In den nächsten Abschnitten werden fünf Schritte zur automatischen Bewegungssteuerung beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68105-2_12 e9a79a9048154875da262ffb0752b314;de;;;5.1.;;;Anwendung von PVDF-Material in flexiblen Sensoren Die taktile Information des flexiblen Sensors wird durch den Kontakt mit der Objektoberfläche gewonnen. Die Informationen umfassen, ob das Zielobjekt existiert, die physikalischen Eigenschaften des Zielobjekts, die Größe, Richtung und Druckverteilung der Kraft beim Kontaktvorgang usw. Polyvinylidenfluorid (PVDF) ist ein piezoelektrisches Material mit hervorragender Leistung. Piezoelektrische PVDF-Folie hat eine hohe mechanische Festigkeit, gute Flexibilität, einen breiten Frequenzbereich und lässt sich leicht zu großen Flächen oder komplexen Formen verarbeiten. PVDF hat zwei Kristallformen, die α und β sind. Darunter ist α der Schmelzzustand. Die piezoelektrischen Eigenschaften von α-Kristall sind gering, daher wird er in der praktischen Anwendung normalerweise in β-Kristall umgewandelt. In praktischen Anwendungen verwandelt sich der α-Kristall in einen β-Kristall, wenn er einer äußeren Kraft ausgesetzt wird, wodurch die piezoelektrischen Eigenschaften des PVDF-Materials garantiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_166 575676c58279f0e56ad0268587d541a1;de;;;5.1.;;;Ein neuartiger passiver Fälschungserkennungsalgorithmus für die Duplizierung von Videoregionen Die Fälschung mit der Duplizierung von Regionen ist eine der häufigsten Arten von Videomanipulationen. Es wurden jedoch nur wenige Algorithmen vorgeschlagen, um diese Art von Fälschung effektiv zu erkennen, insbesondere für Videos, auf die eine Spiegelungsoperation angewendet wurde. In diesem Artikel fassen wir die Eigenschaften der Duplikationsfälschung von Videoregionen zusammen und schlagen einen neuartigen Algorithmus vor, um diese Fälschung zu erkennen. Zuerst extrahiert der Algorithmus die Merkmalspunkte im aktuellen Frame. Anschließend werden die manipulierten Bereiche im aktuellen Frame durchsucht, was in drei Schritten erfolgt. Schließlich erkennt unser Algorithmus die manipulierten Bereiche in den verbleibenden Frames mithilfe von räumlich-zeitlichem Kontextlernen und gibt die Erkennungsergebnisse aus. Die experimentellen Ergebnisse zeigen die zufriedenstellende Leistung unseres Algorithmus zum Erkennen von Videos, die Spiegelungsoperationen unterzogen wurden, und seine höhere Effizienz als frühere Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11045-017-0496-6 103b06d7d2982c72acbb00ba3fe598ea;de;;;5.1.;;;Open-Circuit-Fehlerdiagnose eines Wechselrichters basierend auf Bayes-Netzwerk Das Papier erstellt ein Bayessches Netzwerk zur Fehlerdiagnose bei offenem Stromkreis (OFDBN), um die Fehler der IGBTs des Wechselrichters zu diagnostizieren. Die topologische Struktur des OFDBN umfasst zwei Schichten, eine Wechselrichterfehlerschicht und eine Fehlersymptomschicht. Die Fehlerschicht umfasst verschiedene IGBT-Leerlauffehler, und die Symptomschicht umfasst verschiedene Fehlermerkmale, die aus der Ausgangsleitungsspannung des Wechselrichters extrahiert werden. Eine Anzahl von Fehlertrainingsdaten und Testdaten werden durch das Verfahren der Änderung der Trägerfrequenz und des Modulationsverhältnisses erhalten. Die Studie verwendet den Maximum-Likelihood-Algorithmus, um die OFDBN-Parameter durch die in Matlab simulierten Trainingsdaten zu trainieren. Das trainierte OFDBN wird verwendet, um IGBT-Leerlauffehler von Wechselrichtern zu diagnostizieren. Die Ergebnisse zeigen, dass das vorgeschlagene OFDBN eine sehr hohe Genauigkeit sowohl für einen einzelnen IGBT-Fehler als auch für einen doppelten IGBT-Fehler aufweist und die Position des Leerlauffehlers genau lokalisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9698-5_8 509a844f0ce67cb221757b5512a7ccea;de;;;5.1.;;;Ein auf Kinect basierendes System zur automatischen Aufzeichnung einiger Taubenverhalten Kontaktschalter und Touchscreens sind Stand der Technik, um das Pickverhalten von Tauben zu erfassen. Die Aufzeichnung anderer Verhaltensweisen erfordert jedoch für jedes Verhalten einen anderen Sensor, und einige Verhaltensweisen können nicht einfach aufgezeichnet werden. Wir präsentieren einen flexiblen und kostengünstigen bildbasierten Ansatz zur Erkennung und Zählung des Verhaltens von Tauben, der auf dem Kinect-Sensor von Microsoft basiert. Obwohl das System genauso einfach einzurichten und zu verwenden ist wie die Standardansätze, ist es flexibler, da es neben dem Tastenpicking auch Verhaltensweisen aufzeichnen kann. In diesem Artikel zeigen wir, wie sowohl die schnelle, feine Bewegung des Tastenpickens als auch die grobe Körperaktivität beim Füttern gemessen werden können. Fünf Tauben wurden darauf trainiert, an einem beleuchteten Kontaktschalter, einem Taubenschlüssel, zu picken, um eine Futterbelohnung zu erhalten. Das Timing der Picks und die Futterbelohnungssignale wurden mit Standardgeräten in einer Protokolldatei aufgezeichnet. Das auf Kinect basierende System, genannt;-;-;-;https://link.springer.com/article/10.3758/s13428-014-0531-6 885f1ea59c3f069dc338c952c3e3dc3f;de;;;5.1.;;;Go-Park: Ein Parkplatzvergabesystem in Smart Cities Die Zuweisung von Parkplätzen in städtischen Gebieten ist eine große Herausforderung für die Verwaltung der Städte, insbesondere in den Städten, in denen der Straßenverkehr sehr hoch ist. Die Zeit damit zu verbringen, einen Parkplatz am nächstgelegenen Zielort zu finden, hält das Fahrzeug lange auf der Straße, was wiederum einen hohen Verkehr erzeugt und die Umweltverschmutzung erhöht. Darüber hinaus verschlimmert die rasche Zunahme der Zahl privater Autos die Situation. Diese Forschung konzentriert sich auf die Reduzierung der Gesamtfahrzeit eines Autos für die Parkplatzsuche und die Zuweisung der Autos auf nahegelegene Parkplätze des Zielorts der Benutzer. In dieser Forschung wird ein System basierend auf einem mathematischen Modell mit Integer Linear Programming (ILP) entworfen und ein heuristischer Algorithmus vorgeschlagen, um die Leistung der Algorithmen zu untersuchen. Um diese Forschungsarbeit durchzuführen, wurde eine Android-Anwendung entwickelt, die auf dem Mobiltelefon der Benutzer ausgeführt wird, und eine Webanwendung wurde entwickelt, die auf einem Server ausgeführt wird, auf dem die Anfragen der Benutzer zur Entscheidungsfindung verarbeitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1813-9_16 bf3bd846e23aa7b263e06633544e39b3;de;;;5.1.;;;Ein modifizierter dreiseitiger Gelenkfilter für Tiefenbild-Superauflösung Ein Tiefenbild kann mit RGB-D-Sensoren wie Microsoft Kinect leicht erhalten werden, aber die niedrige Auflösung und die schlechte Qualität der erhaltenen Ergebnisse stellen eine bemerkenswerte Herausforderung für praktische Anwendungen dar. Um dieses Problem zu lösen, schlägt dieses Papier einen Algorithmus eines modifizierten gemeinsamen trilateralen Filters für eine Tiefenbild-Superauflösung vor. Bei dem vorgeschlagenen Verfahren wird unter Berücksichtigung von weniger Textur, die im Tiefenbild enthalten ist, die hochauflösende (HR) Kante zuerst aus ihrem entsprechenden HR-Farbbild extrahiert und dann eingeführt, um primär den modifizierten dreiseitigen gemeinsamen Filter zu führen. In der Zwischenzeit werden die Intensitätsinformationen berücksichtigt, um die gefälschten Kanten in der HR-Kantenkarte zu vermeiden. Unter Anleitung von HR-Kanten- und Intensitätsinformationen konnte das HR-Tiefenbild einfach über den modifizierten gemeinsamen trilateralen Filter interpoliert werden. Die experimentellen Ergebnisse zeigen, dass unser Ansatz nicht nur die Laufzeit einsparen, sondern auch eine bessere Leistung im Vergleich zu den modernsten Methoden erzielen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4211-9_6 555ddb39cf2f47b3b401287ba9054076;de;;;5.1.;;;Grafische Darstellung von Pareto Optimal Solutions Der Vergleich verschiedener Alternativen ist Teil vieler multikriterieller Optimierungs- und Entscheidungsfindungsmethoden. Diese Aufgabe kann für den Entscheidungsträger sehr anspruchsvoll sein und die Darstellung der Alternativen ist oft hilfreich. Leider ist die grafische Darstellung bei mehr als zwei Kriterien nicht trivial und wird mit mehr Alternativen und/oder mehr Kriterien noch anspruchsvoller. Hier fassen wir verschiedene Möglichkeiten zusammen, um eine Reihe von Alternativen grafisch darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36510-5_27 55b06771c7d6e1bbdaeec8c85cdcb5a8;de;;;5.1.;;;Effizienter neuronaler Netzraum mit genetischer Suche Wir präsentieren einen neuartigen Suchraum mit neuronaler Architektur und seine Suchstrategie mit einem evolutionären Algorithmus. Es zielt darauf ab, einen Satz invertierter Flaschenhalsstrukturblöcke zu finden, die eine niedrigdimensionale Eingabedarstellung gefolgt von einer Kompressionsschicht verwenden. Primitive Operationsschichten stellen flexible invertierte Flaschenhalsblöcke dar und können im evolutionären Betrieb zusammengesetzt werden. Da die Engpassstruktur den Suchraum einschränkt, kann der vorgeschlagene evolutionäre Suchalgorithmus trotz seiner geringen Populationsgröße leicht ein konkurrierendes neuronales Netz finden. Während des Suchprozesses haben wir ein Modell evaluiert, um lokale Minima zu vermeiden: Eine solche Implementierung half dem Algorithmus, lokale Minima zu verwerfen und bessere Modelle zu finden. Wir führten Experimente zur Bildklassifizierung von Fashion-MNIST durch und entdeckten ein effizient optimiertes neuronales Netzwerk, das 6,76 für eine Fehlerrate mit 356 K Parametern erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3415-7_54 ed25916e39374c4cea67eccca3a84343;de;;;5.1.;;;Funktionen mobiler Tracking-Apps: Literaturübersicht und Analyse aktueller Apps im Vergleich zu Reisebüro-Anforderungen Touristen haben heutzutage hohe Erwartungen an die Servicequalität von Reisebüros. Um die Servicequalität zu erhöhen, werden zunehmend mobile Apps von Reisebüros verwendet, die es Touristen ermöglichen, Sehenswürdigkeiten zu navigieren, Reiseinformationen zu erhalten und Reisen im Voraus zu planen. Obwohl Reisebüros bereit sind, in mobile Apps zur Verbesserung des Kundenerlebnisses zu investieren, ist das Potenzial mobiler Tracking-Apps für Manager noch weitgehend unerforscht. Bei der Erbringung von Transportdienstleistungen müssen Reisebüros den relevanten Reisestatus in Echtzeit von den Transportdienstleistern einholen und die Informationen an den Touristen weitergeben. Dieses Papier zielt darauf ab, relevante Literatur zu mobilen Fahrzeugortungsanwendungen zu überprüfen, indem Online-Anbietermärkte (Online-Shop für Apple und Google Android) und Zeitschriftendatenbanken durchsucht werden. Die Ergebnisse der Literaturrecherche zeigen, dass es an mobilen Fahrzeugortungs-Apps mangelt, die es Managern in Reisebüros ermöglichen, ortsbezogene Informationen zu erhalten. Um die gewünschten Funktionen von mobilen Fahrzeug-Tracking-Apps für Reisebüros und deren Probleme zu sammeln, wurden Interviews mit dem Direktor und Projektmanager eines renommierten Reisebüros namens NCR Travel and Tours in Kuala Lumpur, Malaysia, geführt. Die Ergebnisse der Interviews zeigen, dass die identifizierten Probleme eine schlechte Kommunikation und zeitliche Koordination zwischen Manager, Fahrer und Reiseleiter aufgrund fehlender ortsbezogener Echtzeitinformationen des Fahrers sind. Basierend auf der Literaturrecherche und den von NCR bereitgestellten Anforderungen schlägt diese Studie die wichtigsten Funktionen von Apps zur Verfolgung mobiler Fahrzeuge für Reisebüros vor. Die vorgeschlagenen mobilen Apps verfügen über eine Fahrtplanungsfunktion und ermöglichen es dem Manager, den Standort des Fahrers in Echtzeit basierend auf einer vordefinierten Route zu verfolgen. Die Google Maps Direction API wird verwendet, um die beste Route zu bestimmen, und die Firebase Realtime Database wird verwendet, um den Fahrtstatus zwischen Manager und Fahrer zu kommunizieren. Ein Prototyp wird vorgeschlagen, und Benutzerakzeptanztests werden in zukünftigen Arbeiten durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50350-5_10 386726f10d808d7280be7b98850f9c41;de;;;5.1.;;;Verbesserte Bildsegmentierungsmethode basierend auf morphologischer Rekonstruktion Die Bildsegmentierung ist ein wichtiger Schritt bei der Verknüpfung von Bildverarbeitung und Bildanalyse und ein großes Problem in der Computer Vision. Die morphologische Rekonstruktion ist eine wichtige Methode der Bildkantensegmentierung. Die Wasserscheidentransformation ist ein weit verbreitetes Werkzeug zur Bildsegmentierung, das auf der morphologischen Rekonstruktion basiert. Die traditionelle Wasserscheiden-Transformationsmethode war schlecht, um Objekte unterschiedlicher Größe zu unterteilen, da ein einzelner Schwellenwert Rauschen in großen Objekten oben nicht beseitigen und gleichzeitig die Kanten kleiner Objekte verbessern kann. In dieser Arbeit wurde eine verbesserte Bildsegmentierungsmethode vorgeschlagen, die auf morphologischer Rekonstruktion basiert. Mittels Erosionsoperation, Dilatationsoperation wurden Einzugsgebiete für alle Größen von Objekten morphologisch markiert und umgeformt, die im letzten Schritt der Segmentierung die Wasserscheidentransformation des Bildes genau gewährleisten. Die Experimentergebnisse zeigten, dass das vorgeschlagene Verfahren bei der Segmentierung komplexer Bilder genauer ist als herkömmliche Verfahren.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-3192-2 5c368e7bf4ef412aadf10c4f5ddeb155;de;;;5.1.;;;Einfluss der Knotendichte auf die Knotenkonnektivität in MANET-Routing-Protokollen Das Funktionieren von Routing-Protokollen in mobilen Ad-hoc-Netzwerken hängt von Faktoren wie Knotenmobilität, Knotenausfall, unterbrochenen Pfaden, Knotenkonnektivität und Knotendichte ab. Diese Faktoren machen das Netzwerk dynamisch. Aufgrund der Änderung der Knotenkonnektivität kann die Verfügbarkeit der Verbindung für Datenübertragungsdaten variieren. In diesem Artikel werden die mobile Ad-Hoc-Umgebung mit unterschiedlicher Knotendichte und ihre Auswirkungen auf die Knotenkonnektivität zwischen MANET-Routingprotokollen erörtert. Die Leistung zweier Routing-Protokolle wie DSDV von proaktiven Routing-Protokollen, AODV von reaktiven Routing-Protokollen wird analysiert und verglichen. Quantitative Metriken wie normalisierter Overhead, Paketzustellungsverhältnis, Anzahl der Kontrollpakete werden mit dem Network Simulator NS-2 ausgewertet. Dieses Papier hilft bei der Identifizierung der Auswirkungen unterschiedlicher Knotendichten auf die Knotenkonnektivität in mobilen Ad-Hoc-Netzwerken. Das Ergebnis des Leistungsvergleichs kann auch beim Entwurf neuer Routing-Protokolle basierend auf topologischen Eigenschaften hilfreich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22726-4_1 5a642ed00cdc7dc0c47fc36a7f81e31f;de;;;5.1.;;;Überwachung der städtischen Landoberflächenverformung (2004–2010) aus InSAR-, Grundwasser- und Nivellierungsdaten: Eine Fallstudie aus der Stadt Changzhou, China Landverformungen durch Übernutzung des Grundwassers sind in Changzhou, China, zu einer potentiellen geologischen Gefahr geworden. Um potenzielle Schäden durch Verformungskatastrophen zu reduzieren, ist es unbedingt erforderlich, sie zu überwachen. In dieser Studie wurden C-Band ENVISAT ASAR Radardatensätze mit synthetischer Apertur (SAR) von 2004 bis 2010 mit der Small Baseline Subset (SBAS) interferometrischen SAR (InSAR) Methode verarbeitet, um die räumlich-zeitliche Verteilung der Landverformung zu untersuchen. Zur Bewertung der mit der InSAR-Methode gemessenen Deformationsgenauigkeit wurden Daten der Nivellierungsuntersuchung verwendet, und Grundwasserstandsdaten wurden verwendet, um die Anreize für die Deformation zu analysieren. Die SBAS-InSAR-Ergebnisse fanden mehrere Absenkungsregionen im Distrikt Wujin und im zentralen Teil des Distrikts Zhonglou. Die aus den C-Band-Interferogrammen berechnete jährliche Deformationsrate reichte von –65 bis +35 mm/Jahr in Richtung der Sichtlinie (LOS), und die kumulative Absenkung reichte von –0,35 bis 0,13 m in vertikaler Richtung. Die Daten der Nivellierungsuntersuchung zeigen, dass die beiden Messungen im Allgemeinen konsistent sind. Korrelationsanalysen zwischen dem Grundwasserspiegel und InSAR-Messungen an sechs Grundwasserbrunnenstationen zeigen, dass Grundwasseranreicherungen zu Landrückbildungen in der Stadtregion Changzhou führen können. Gleichzeitig mit steigendem Grundwasserspiegel wurden aber auch Setzungen beobachtet, die möglicherweise durch den Konsolidierungszustand der Schichten verursacht worden sein könnten. Unsere Studie liefert wissenschaftliche Erkenntnisse über das Management der Grundwasserentnahme und die Bewertung der Landsenkungsgefahr.;-;-;-;https://link.springer.com/article/10.1007/s12040-019-1173-y 65b053d6a3c5aabe37cb4ccf30e819fd;de;;;5.1.;;;Zur Robustheit von CMAB-Algorithmen: Experimenteller Ansatz In der Online-Planung mit einem Team kooperativer Agenten lässt sich ein einfaches Modell zur Entscheidungsfindung, welche Aktionen die Agenten ausführen sollen, als Problem des Combinatorial Multi-Armed Bandit darstellen. Ähnlich den bekanntesten Ansätzen für die Online-Planung mit polynomialer Anzahl möglicher Aktionen basieren moderne Algorithmen für die Online-Planung mit exponentieller Anzahl von Aktionen auf Monte-Carlo-Sampling. Ohne eine geeignete Auswahl der geeigneten Teilmenge von Aktionen können diese Techniken jedoch nicht verwendet werden. Die neuesten Algorithmen, die dieses Problem angehen, verwenden eine Annahme der Linearität in Bezug auf die Kombinationen der Aktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14923-3_2 6e6b0fa73e5b32e79c0be938e1e706b5;de;;;5.1.;;;Eine neuartige GA-basierte OCR-Verbesserungs- und Segmentierungsmethodik für die Marathi-Sprache im bimodalen Framework Eine wichtige Rolle bei der Dokumentenanalyse spielen automatisierte Lernsysteme, mit denen Informationen aus Bildern extrahiert werden. Optische Zeichenerkennung oder OCR wird häufig verwendet, um die Dokumente aus einem weiten Raum automatisch zu segmentieren und zu indizieren. Die meisten der in der Literatur erwähnten Methoden zur OCR-Erkennung und -Extraktion wie HMMs, Neural usw. weisen Fehler auf, die eine Korrektur menschlicher Bediener erfordern und Bilder mit Unschärfe und Beleuchtungsvarianz nicht extrahieren. In diesem Artikel wird eine verbesserungsunterstützte schwellenwertbasierte Vorverarbeitungsmethodik für die Worterkennung in gedruckten bimodalen Bildern von Marathi unter Verwendung von Bildsegmentierung vorgeschlagen. Die Methodik verwendet ein verbessertes Bild, das durch Histogramm-Entzerrung, gefolgt von einer Alterssegmentierung unter Verwendung eines spezifischen Schwellenwerts, erhalten wird. Der Schwellenwert kann unter Verwendung genetischer Algorithmen erhalten werden. Die GA-basierte Segmentierungstechnik wird als ein Optimierungsproblem kodifiziert, das effizient verwendet wird, um Maxima und Minima aus dem Histogramm des Bildes zu suchen, um den Schwellenwert für die Segmentierung zu erhalten. Das beschriebene System ist in der Lage, normale sowie unscharfe Bilder und Bilder für unterschiedliche Lichtverhältnisse zu extrahieren. Dieselben Inputs werden für eine Standard-GA-basierte Methodik getestet und die Ergebnisse werden mit der vorgeschlagenen Methode verglichen. Der Beitrag geht weiter auf die Grenzen der Methode ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19403-0_47 cf7283cd9b943641cd2a358227417851;de;;;5.1.;;;Präzisionsanalyse terrestrischer Referenzrahmenparameter basierend auf dem EOP-A-Priori-Beschränkungsmodell Erdausrichtungsparameter (EOPs) sind quantitative Parameter, die die räumliche Bewegung der Erde und ihre Geschwindigkeiten entlang der Rotationsachsen widerspiegeln. Präzessions- und Nutationsparameter können durch das theoretische Modell genau beschrieben werden, während die komplexe Variation der Polbewegung und der LOD (Länge des Tages) schwer zu modellieren und mit hoher Genauigkeit schwer vorherzusagen ist. Mit der Entwicklung des Global Navigation Satellite Systems (GNSS) wurde die räumliche und zeitliche Auflösung von EOP-Produkten stark verbessert. Bei der GNSS-Datenanalyse werden normalerweise a-priori-EOPs als Vorhersage des IERS verwendet, und die auf a-priori-EOP-Parameter angewendete Einschränkung hat großen Einfluss auf die Schätzungen von GNSS-Lösungen. Dieses Papier untersucht diese Auswirkungen und entwickelt ein a-priori EOP-Einschränkungsmodell. Zur Datenanalyse werden GPS-Daten von 142 gleichmäßig verteilten IGS-Stationen von Anfang 2010 bis Ende 2015 verwendet. Zunächst wird die Genauigkeit der Polbewegung, LOD und Stationskoordinaten unter zwei am häufigsten verwendeten Randbedingungen verglichen und analysiert, was den Einfluss der a-priori-EOP-Einschränkung auf GNSS-Lösungen beweist. Zweitens wird dann ein a-priori-EOP-Beschränkungsmodell (Polbewegung bestehend aus vier periodischen Termen, während LOD bestehend aus zwei periodischen Termen) entwickelt, wobei die periodischen Terme unter Verwendung des Least Square Spectrum Analysis (LSSA)-Ansatzes bestimmt werden. Schließlich wird das neue Modell als Randbedingung in GNSS-Lösungen verwendet. Verglichen mit den oben genannten zwei am häufigsten verwendeten Einschränkungen liegen die Polbewegungs- und LOD-Parameter unter dem neuen Einschränkungsmodell näher an den IGS-Produkten mit der größten Verbesserung von 75 %, was zeigt, dass das neue EOP-a-prior-Einschränkungsmodell die Präzision von . effektiv verbessern kann GNSS-Parameter.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3711-0_33 40c84af119abb50dbf9f6059fa24586b;de;;;5.1.;;;Was fördert die Absicht? Faktoren, die die Absicht der Verbraucher beeinflussen, in Japan tierschutzfreundliches Rindfleisch zu kaufen Die Lebensmittelindustrie muss sich sowohl der steigenden Nachfrage einer wachsenden Bevölkerung mit sozialer Entwicklung als auch der Verbesserung ihrer Nachhaltigkeit stellen. Das Wohlergehen von Nutztieren ist zu einem wichtigen Aspekt einer nachhaltigen Geschäftsentwicklung geworden, aber für Verbraucher in Japan noch immer ein ungewohntes Konzept, obwohl die japanische Gesellschaft unter Druck steht, mit globalen Trends Schritt zu halten. Forscher haben weltweit daran gearbeitet, das Verbraucherverhalten in Bezug auf den Tierschutz auf den Märkten zu untersuchen, aber in Japan wurden nur wenige solcher Studien durchgeführt. In dieser Studie untersuchten wir Faktoren, die die Absicht der Verbraucher, in Japan tierschutzfreundliche Rindfleischprodukte (AWFBP) zu kaufen, beeinflussen, indem wir sie als Lebensmittel betrachteten, die mit ethischer Entscheidungsfindung und Empathie für Fleischrinder und Landwirte gekauft wurden. Ein Online-Fragebogen wurde verwendet, um Verbrauchermerkmale und wahrgenommene Attribute von AWFBP unter 620 Verbrauchern in den drei größten Städten Japans zu ermitteln. Basierend auf der Theory of Planned Behavior fanden wir heraus, dass die Wahrnehmung von Attributen, wahrgenommene Verhaltenskontrollen und Empathie für Fleischrinder wahrscheinlich die Absicht der Verbraucher, AWFBP zu kaufen, beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66196-0_25 f5a95b73a67c5e8e39f9a3ae3a2d471a;de;;;5.1.;;;Ein kurzer Überblick über Bildverzerrungsalgorithmen und darüber hinaus Die jüngsten Fortschritte bei Hardware und Bildgebungssystemen machten die Digitalkameras allgegenwärtig. Obwohl die Entwicklung der Hardware die Bildqualität in den letzten Jahrzehnten stetig verbessert hat, ist eine Bildverschlechterung aufgrund der vielen Faktoren, die den Bildaufnahmeprozess und die anschließende Nachbearbeitung beeinflussen, unvermeidlich. Bildrauschen, das darauf abzielt, aus seiner verschlechterten Beobachtung ein qualitativ hochwertiges Bild zu rekonstruieren, ist ein klassisches, aber immer noch sehr aktives Thema im Bereich der Low-Level-Computer Vision. Es stellt einen wichtigen Baustein in realen Anwendungen wie der digitalen Fotografie, der medizinischen Bildanalyse, der Fernerkundung, der Überwachung und der digitalen Unterhaltung dar. Außerdem stellt die Bildrauschunterdrückung einen idealen Prüfstand zur Bewertung von Bildvormodellierungsverfahren dar. In diesem Beitrag geben wir einen kurzen Überblick über die jüngsten Fortschritte bei der Bildrauschunterdrückung. Wir präsentieren zunächst einen Überblick über frühere Modellierungsansätze, die bei Bildentrauschungsaufgaben verwendet wurden. Anschließend besprechen wir konventionelle Entrauschungsalgorithmen auf Basis von Sparse Repräsentation, Rauschunterdrückungsalgorithmen mit niedrigem Rang und kürzlich vorgeschlagene Ansätze auf Basis von tiefen neuronalen Netzwerken. Schließlich diskutieren wir einige aufkommende Themen und offene Probleme der Bildrauschunterdrückung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25614-2_1 fb256379679f8505092375bbc269a221;de;;;5.1.;;;Vorhersage einer Venenthrombose bei Patienten, die sich einer elektiven Splenektomie unterziehen Venöse Thrombose (VT) ist ein anhaltendes Problem für Patienten, die sich einer elektiven Splenektomie unterziehen. Es gibt nur begrenzte Daten zur Bewertung von Risikofaktoren für VTs. Ein Anstieg der Thrombozytenzahl wird häufig nach einer Splenektomie beobachtet, jedoch gibt es nur wenige Literatur zur Bewertung der postoperativen Thrombozytenzahl als Risikofaktor für VTs in dieser Patientenkohorte. Das Ziel dieser Studie war es, die Inzidenz von VT-Ereignissen zu bestimmen und die Thrombozytenzahl als Prädiktor für die VT-Entwicklung zu verwenden.;-;-;-;https://link.springer.com/article/10.1007/s00464-019-07007-2 1894729eda57f8463d922ae601b8dd4d;de;;;5.1.;;;Fotorealistisches und robustes Inpainting von Gesichtern mit Verfeinerungs-GANs Beim Auffüllen von Löchern oder beim Wiederherstellen beschädigter Pixel steht das Bildinpainting vor vielen verschiedenen Herausforderungen. Eine der schwierigsten Aufgaben ist es, zentrale und auffällige Teile zu lackieren, bei denen bereits kleine Artefakte tödlich sind. Eine solche Herausforderung besteht darin, fehlende Teile menschlicher Gesichter in Porträtfotografien einzumalen. In diesem Beitrag schlagen wir ein generatives gegnerisches Netzwerk zur Verfeinerung (GAN) vor, entwerfen und bewerten es, das wir innerhalb einer Inpainting-Pipeline anwenden, um robust fotorealistische Restaurationen zu erzeugen. Die Schlüsselaspekte unseres Refiners sind der globale Konsens und der Inpainting-Verlust, die für nah erzeugte und beschädigte Bilder sorgen. Darüber hinaus führen die Inhaltsverluste zu einer zuverlässigen Vorhersage des Wahrnehmungs-Scores, der die erzeugten Bilder auf ihre Authentizität hin überprüft. Wir zeigen typische Probleme des modernen semantischen Inpaintings, das einen solchen globalen Konsensverlust auslässt und unter visuell störenden Artefakten leidet, wie das Einmalen eines Schnurrbarts in ein weibliches Gesicht oder das Einmalen unterschiedlicher Haut- oder Augenfarbe. Wir validieren unsere Methode anhand des CelebA-Datensatzes und berichten über vier verschiedene traditionelle Qualitätsmetriken mit sechs verschiedenen Lochmustern. Wir schließen daraus, dass die Verfeinerung für jede Einstellung die numerische und visuelle Qualität erheblich verbessert und bereits gute Restaurationen erhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25614-2_11 af57feab42980bc295de5a49f3f68838;de;;;5.1.;;;Überprüfung und Leistungsanalyse von positionsbasiertem Routing in VANETs Fahrzeug-Ad-hoc-Netzwerke erfreuen sich aufgrund ihrer interessanten Anwendungen großer Beliebtheit. Das Routing in Mobilfunknetzen ist jedoch eine anspruchsvolle Aufgabe und erfordert spezielle Routingprotokolle, die darauf ausgelegt sind, Faktoren der mobilen Umgebung zu berücksichtigen, wie z. B. inkonsistente Konnektivität, hohe Mobilität und Kommunikationshindernisse. In diesem Beitrag präsentieren wir eine qualitative Vergleichsstudie bekannter positionsbasierter Routing-Protokolle für Autobahnen und Stadtumgebungen. Darüber hinaus untersuchen wir den Einfluss verschiedener Weiterleitungsstrategien auf das Verhalten von Routing-Protokollen durch umfangreiche Simulationen und detaillierte Analysen. Die Ergebnisse zeigen, dass gierige Weiterleitung und verbesserte gierige Weiterleitung direktionale und prädiktive Weiterleitungsstrategien übertreffen. Es wird auch beobachtet, dass die dynamische Kreuzungsauswahl besser für das Routing in einer Stadtumgebung geeignet ist.;-;-;-;https://link.springer.com/article/10.1007/s11277-016-3637-6 c60df07187af8fcf8f1bd6a65eb3556c;de;;;5.1.;;;HMPMR-Strategie für Echtzeit-Tracking in Luftbildern mit direkten Methoden Die überwiegende Mehrheit der Ansätze verwendet Funktionen zum Verfolgen von Objekten. In diesem Papier gehen wir das Tracking-Problem mit einer Tracking-by-Registration-Strategie an, die auf direkten Methoden basiert. Wir schlagen eine hierarchische Strategie in Bezug auf die Bildauflösung und die Anzahl der in jeder Auflösung geschätzten Parameter vor, die die Anwendung direkter Methoden in anspruchsvollen visuellen Echtzeit-Tracking-Anwendungen ermöglicht. Wir haben diese Strategie als Hierarchical Multi-Parametric and Multi-Resolution Strategy (HMPMR) bezeichnet. Der Inverse Composition Image Alignment Algorithm (ICIA) wird als Bildregistrierungstechnik verwendet und auf einen HMPMR-ICIA erweitert. Die vorgeschlagene Strategie wird mit verschiedenen Datensätzen und auch mit Bilddaten aus realen Flugversuchen mit einem unbemannten Fluggerät getestet, bei denen die Anforderungen direkter Methoden leicht nicht erfüllt werden (z. B. Fahrzeugvibrationen). Die Ergebnisse zeigen, dass es mit einem HMPMR-Ansatz möglich ist, das Effizienzproblem und die geringe Bewegungseinschränkung direkter Methoden zu bewältigen, die Tracking-Aufgabe mit Echtzeit-Frameraten durchzuführen und eine Leistung zu erzielen, die vergleichbar oder sogar besser ist als , die mit den anderen analysierten Algorithmen erhalten wurde.;-;-;-;https://link.springer.com/article/10.1007/s00138-014-0617-2 f27bc75dc38b8da23842c69c732ea92c;de;;;5.1.;;;Automatisierte Auflösung von verrauschten bibliografischen Referenzen Wir beschreiben ein System, das vom NASA Astrophysics Data System verwendet wird, um bibliographische Referenzen zu identifizieren, die aus gescannten Artikelseiten durch OCR-Methoden mit Datensätzen in einer bibliographischen Datenbank erhalten wurden. Wir analysieren den Prozess, der die verrauschten Referenzen erzeugt, und kommen zu dem Schluss, dass das dreistufige Verfahren der Korrektur der OCR-Ergebnisse, des Parsens der korrigierten Zeichenfolge und des Abgleichs mit der Datenbank unbefriedigende Ergebnisse liefert. Stattdessen schlagen wir eine Methode vor, die ein kontrolliertes Zusammenführen von Korrektur, Parsing und Matching ermöglicht, inspiriert von Abhängigkeitsgrammatiken. Wir berichten auch über die Wirksamkeit verschiedener Heuristiken, die wir zur Verbesserung des Recalls eingesetzt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17103-1_49 e395bb523dcbae919693c18de9e0ee6f;de;;;5.1.;;;Vorhersage der sozialen Dichte bei Massenveranstaltungen, um Massenkatastrophen zu verhindern Das menschliche Mobilitätsverhalten, das bei gesellschaftlichen Ereignissen mit großen Menschenmassen entsteht, birgt potenzielle Gefahren für irrationale soziale Dichte. Wir untersuchen die Entstehung solcher Phänomene im Kontext sehr großer öffentlicher Sportveranstaltungen und analysieren, wie individuelle Mobilitätsentscheidungen unerwünschte Masseneffekte induzieren. Es wird ein zeitreihenbasierter Ansatz verfolgt, um Mobilitätsmuster in Zuschauermengen vorherzusagen und sich auf die Veranstaltungsagenda im Laufe der Zeit zu beziehen. Beweise liefert ein Experiment, das bei einer der größten internationalen Sportveranstaltungen (dem Wiener Stadtmarathon mit 40.000 Aktiven und rund 300.000 Zuschauern) durchgeführt wurde. Es wurde eine Smartphone-App entwickelt, um Menschen freiwillig zur Bereitstellung von Mobilitätsdaten zu verpflichten (1503 hochwertige GPS-Spuren und 1092694 Bluetooth-Beziehungen wurden gesammelt), auf deren Grundlage Vorhersageanalysen durchgeführt wurden. Mit diesen Daten als Trainingsset vergleichen wir Dichteschätzungsansätze und bewerten sie anhand ihrer Vorhersagegenauigkeit. Der vielversprechendste Ansatz mit Support Vector Regression (SMOreg) erzielte Vorhersagegenauigkeiten unter 2 (root-mean-squared-deviation) im Vergleich zu tatsächlich nachgewiesenen Dichteverteilungen für ein 12-Minuten-Vorhersageintervall.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03260-3_18 2b4c667d8230f4cff5f14efbd2bb7651;de;;;5.1.;;;Framework zur Bewegungsschätzung und Authoring-Tools basierend auf MYOs und Bayes'scher Wahrscheinlichkeit Heutzutage werden verschiedene Arten von Benutzeroberflächen basierend auf der natürlichen Benutzeroberfläche/Erfahrung entwickelt. Beispiele hierfür sind die Sprungbewegung, die Fingerbewegungen misst, um fingerbasierte Befehle zu erzeugen, und MYO, die Armbewegungen für armbasierte Befehle misst. Diese Arten von Bewegungssensoren sind jedoch immer noch zu teuer, um für kommerzielle Anwendungen verwendet zu werden. Darüber hinaus müssen manchmal mehrere Bewegungssensoren gleichzeitig verwendet werden, um Benutzerbewegungen genau abzuschätzen. Somit müssen entweder die Kosten für Bewegungssensoren oder die verwendete Anzahl reduziert werden. Dieses Papier schlägt einen Bewegungsrahmen vor, der ungemessene Bewegungen basierend auf Bayes-Wahrscheinlichkeit und gemessenen Bewegungen schätzt, wobei Bewegungen durch einen Satz von MYO-Sensorwerten definiert werden. Die Bayes'sche Wahrscheinlichkeit wird im Voraus berechnet, indem zusammengehörige Bewegungen gemessen werden und das Auftreten dieser gemessenen zusammengehörigen Bewegungen gezählt wird. Als Ergebnis wird die Anzahl der benötigten MYOs reduziert. In Experimenten, die mit MYOs durchgeführt wurden, wurden die Verfahren zur Berechnung der Bayes'schen Wahrscheinlichkeit und zur Schätzung nicht gemessener Bewegungen validiert. Der Vergleich der gemessenen Bewegungen mit den nicht gemessenen Bewegungen zeigte, dass der Unterschied zwischen den beiden Bewegungsarten gering war, und zeigte, dass das vorgeschlagene Bewegungsschätzsystem nicht gemessene Bewegungen mit einem durchschnittlichen Fehler von 0,05 schätzt, was eine 25-prozentige Verbesserung gegenüber der herkömmlichen Methode darstellt .;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3843-y 5e376b671410e935476deafbec3f03be;de;;;5.1.;;;Informations- und Entropiefluss im Kalman-Bucy-Filter Wir untersuchen die informationstheoretischen Eigenschaften von Kalman-Bucy-Filtern in kontinuierlicher Zeit und entwickeln Konzepte der Informationsbereitstellung, -speicherung und -dissipation. Wir stellen einen Energiebegriff vor und entwickeln eine physikalische Analogie, in der das unbeobachtete Signal ein statistisches mechanisches System beschreibt, das mit einem Wärmebad interagiert. Das abstrakte „Universum“, bestehend aus Signal und Wärmebad, gehorcht einem Entropiegesetz, das nicht zunimmt, aber mit der Einführung von Teilbeobachtungen kann dieses Gesetz verletzt werden. Der Kalman-Bucy-Filter verhält sich in dieser Analogie wie ein Maxwell-Dämon, der Signalenergie an das Wärmebad zurückführt, ohne eine Entropiezunahme zu verursachen. Möglich wird dies durch die stetige Bereitstellung neuer Informationen. In einer zweiten Analogie wirken Signal und Filter zusammen und stellen einen stationären Nichtgleichgewichtszustand her, in dem Energie zwischen dem Wärmebad, dem Signal und dem Filter fließt, ohne dass eine Gesamtentropiezunahme verursacht wird. Wir stellen vor;-;-;-;https://link.springer.com/article/10.1007/s10955-004-8781-9 c0fc44703c48b56cc811e521c01cdede;de;;;5.1.;;;Grobe satzbasierte Featureauswahl: Kriterien der Max-Abhängigkeit, Max-Relevanz und Max-Signifikanz Die Merkmalsauswahl ist ein wichtiger Schritt der Datenvorverarbeitung bei der Mustererkennung und beim Data Mining. Es ist wirksam beim Reduzieren der Dimensionalität und Redundanz zwischen den ausgewählten Merkmalen und beim Erhöhen der Leistung des Lernalgorithmus und beim Erzeugen einer informationsreichen Merkmalsteilmenge. In diesem Zusammenhang berichtet das Kapitel über einen groben satzbasierten Merkmalsauswahlalgorithmus namens Maximum Relevanz-Maximum Signifikanz (MRMS) und seine Anwendungen auf quantitative Struktur-Aktivitäts-Beziehung (QSAR) und Genexpressionsdaten. Es wählt einen Satz von Merkmalen aus einem hochdimensionalen Datensatz aus, indem die Relevanz und Bedeutung der ausgewählten Merkmale maximiert wird. Eine theoretische Analyse wird berichtet, um die Verwendung von Relevanz- und Signifikanzkriterien für die Auswahl eines reduzierten Merkmalssatzes mit hoher Vorhersagegenauigkeit zu rechtfertigen. Die Bedeutung der Grobmengentheorie für die Berechnung sowohl der Relevanz als auch der Signifikanz der Merkmale wird ebenfalls festgestellt. Die Leistung des MRMS-Algorithmus wird zusammen mit einem Vergleich mit anderen verwandten Methoden an drei QSAR-Datensätzen unter Verwendung der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30341-8_21 3f5b533aa8e6f260f3d1385eb9912817;de;;;5.1.;;;Selbstlokalisierung von mobilen Robotern ohne explizite Orientierungspunkte ist der Prozess der Bestimmung der Position des Roboters in seiner Umgebung. Genauer gesagt handelt es sich um ein Verfahren, das als Eingabe eine geometrische Karte, eine aktuelle Schätzung der Roboterpose und Sensormesswerte verwendet und als Ausgabe eine verbesserte Schätzung der aktuellen Roboterpose (Position und Orientierung) erzeugt. Wir beschreiben einen kombinatorisch präzisen Algorithmus, der die Lokalisierung mobiler Roboter unter Verwendung eines geometrischen Modells der Welt und eines Point-and-Shoot-Entfernungsgeräts durchführt. Wir beschreiben auch eine gerasterte Version dieses Algorithmus, die wir auf einem echten mobilen Roboter implementiert haben, der mit einem von uns entwickelten Laser-Entfernungsmesser ausgestattet ist. Beide Versionen des Algorithmus berücksichtigen Unsicherheiten in den vom Entfernungssensor zurückgegebenen Daten. Wir präsentieren auch experimentelle Ergebnisse für den gerasterten Algorithmus, die wir mit unseren mobilen Robotern bei Cornell erhalten haben.;-;-;-;https://link.springer.com/article/10.1007/s004539910023 3a3d4706b670e88c1fd8e58306ab261c;de;;;5.1.;;;Bauhöhentrends und ihre Einflussfaktoren unter Chinas rasanter Urbanisierung: Eine Fallstudie aus Guangzhou, 1960–2017 Das Verständnis der raumzeitlichen Muster dreidimensionaler Stadtformen, insbesondere der Gebäudehöhe, kann wichtige Auswirkungen auf die Verbesserung der Luftqualität in Städten und die Abschwächung des städtischen Wärmeinseleffekts durch Optimierung der Stadtplanungs- und Verwaltungspolitik haben. Diese Studie untersuchte die Entwicklung der Gebäudehöhe und deren Einflussfaktoren über etwa ein halbes Jahrhundert (1960–2017) in Guangzhou, China. Die Ergebnisse zeigten, dass die logarithmischen Höhen-, Mengen- und Flächenabnahmen städtischer Gebäude dem Zapfsschen Gesetz folgen, das die dreidimensionale Form der Stadtform einschränkt. Die städtische Gebäudehöhe nahm vom Zentrum zum Stadtrand ab und nahm mit abnehmender Höhe und zunehmender Entfernung von Hauptverkehrsstraßen ab. Diese Merkmale stellten die drei wichtigsten räumlichen Differenzierungsregeln der Gebäudehöhe im zentralen Bezirk von Guangzhou dar und zeigten alle eine logarithmische Abnahme, die sich im Laufe der Zeit allmählich verstärkte. Die Entwicklung einer zweischichtigen Höhenstruktur von Flach- und Hochhäusern zwischen 1990 und 2017 war ein bemerkenswertes Zeichen für die Zunahme der vertikalen Stadthöhe im Laufe der Zeit. Die drei Faktoren Stadtzentrum, Höhe und Erreichbarkeit, die für Zentralität, niedriges Relief, Nähe zum Wasser und Nähe zu Straßennetzen stehen, haben die Rolle der Verkehrsanbindung und der kommerziellen Attraktivität bei der Entwicklung der Gebäudehöhe hervorgehoben. Die Bedeutung des Standorts hängt makroskopisch von der kombinierten Wirkung des geografischen Musters, der Stadtplanung und der Marktkräfte von Städten ab, die auf einer Ebene in der Nähe eines Hügels oder an einem Fluss liegen. Das Prinzip der Gewinnorientierung schränkte raumzeitliche Gebäudehöhenmuster ein.;-;-;-;https://link.springer.com/article/10.1007/s11769-020-1162-8 3cef4282277d3e94e9c62e984902c90e;de;;;5.1.;;;Parallele Algorithmen zur Ermittlung von Assoziationsregeln Die Ermittlung von Assoziationsregeln ist eine wichtige Data-Mining-Aufgabe. In der Literatur wurden mehrere parallele und sequentielle Algorithmen vorgeschlagen, um dieses Problem zu lösen. Fast alle dieser Algorithmen durchlaufen wiederholt die Datenbank, um die Menge der häufigen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5669-5_1 aa068cadef2018f21111a15edce63752;de;;;5.1.;;;Label-Semantik als Framework für die granulare Modellierung Eine alternative Perspektive der granularen Modellierung wird eingeführt, bei der ein Informationsgranulat die Beziehung zwischen einem Label-Ausdruck und Elementen in einem zugrunde liegenden Wahrnehmungsraum charakterisiert. Als Framework zur Darstellung derartiger Informationsgranulate wird die Label-Semantik vorgeschlagen. Massenbeziehungen und linguistische Entscheidungsbäume werden dann als zwei Arten von granularen Modellen in die Labelsemantik eingeführt. Schließlich wird gezeigt, wie linguistische Entscheidungsbäume innerhalb einer Attributhierarchie kombiniert werden können, um komplexe mehrstufige zusammengesetzte Mappings zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77664-2_8 b17ca17ff276d8b64d69bc4f040f6630;de;;;5.1.;;;Signalintegrität: Fehlermodellierung und -test in Hochgeschwindigkeits-SoCs Da wir uns der 100-nm-Technologie nähern, werden die Verbindungsprobleme zu einem der Hauptanliegen beim Testen von Gigahertz-System-on-Chips. Spannungsverzerrung (Rauschen) und Verzögerungsverletzungen (Skew) tragen zum Verlust der Signalintegrität und letztendlich zu Funktionsfehlern, Leistungseinbußen und Zuverlässigkeitsproblemen bei. In diesem Papier definieren wir zunächst ein Modell für Integritätsfehler auf den Hochgeschwindigkeitsverbindungen. Anschließend stellen wir eine BIST-basierte Testmethodik vor, die zwei spezielle Zellen umfasst, um Rauschen und Verzerrungen zu erkennen und zu messen, die auf den Verbindungen der Gigahertz-System-on-Chips auftreten. Unter Verwendung einer kostengünstigen Testarchitektur können die von diesen speziellen Zellen gesammelten Integritätsinformationen für abschließende Tests und Zuverlässigkeitsanalysen ausgelesen werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016514129296 290dc44b4637a087cbf7246debdd61de;de;;;5.1.;;;Eine kombinierte Methode basierend auf stochastischem und linguistischem Paradigma zum Verständnis arabischer spontaner Äußerungen ASTI ist ein arabischsprachiges Sprachverständnissystem (SLU), das zwei Arten von Analysen durchführt, die relativ gegensätzlich sind. Es wurde für den touristischen Bereich entwickelt, um den Reisenden etwas zu erzählen, das sie interessiert. Basierend auf einem dualen Ansatz passt das System die Idee des stochastischen Ansatzes an die probabilistische kontextfreie Grammatik (PCFG) (regelbasierter Ansatz) an. Dieses Papier bietet eine detaillierte Beschreibung des ASTI-Systems sowie Ergebnisse im Vergleich mit mehreren internationalen. Die beobachteten Fehlerraten legen nahe, dass unser kombinierter Ansatz einem Vergleich mit Concept-Spottern in größeren Anwendungsdomänen standhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37256-8_45 6300ca15fcabf7c2e10bad99f0f5daf4;de;;;5.1.;;;Unüberwachte Szenenklassifizierung basierend auf dem Kontext von Funktionen für einen mobilen Roboter In diesem Artikel wird eine Methode zur unüberwachten Szenenklassifizierung vorgestellt, die auf dem Kontext von Merkmalen für die semantische Erkennung von Indoor-Szenen basiert, die für einen autonomen mobilen Roboter verwendet werden. Unsere Methode erstellt Visual Words (VWs) von zwei Typen mit Scale-Invariant Feature Transform (SIFT) und Gist. Durch die Kombination von VWs erstellt unsere Methode Bags of VWs (BoVWs), um für ein zweidimensionales Histogramm als kontextbasiertes Merkmal zu stimmen. Darüber hinaus generiert unsere Methode Labels als Kandidat für Kategorien, während gleichzeitig Stabilität und Plastizität unter Verwendung der inkrementellen Lernfunktion der Adaptive Resonance Theory-2 (ART-2) erhalten bleiben. Unsere Methode aktualisiert die auf unüberwachtem Lernen basierende Szenenklassifizierung unter Verwendung von generierten Labels von ART-2 als Lehrsignale von Counter Propagation Networks (CPNs). Die räumlichen und topologischen Beziehungen zwischen den Szenen werden auf der Kategoriekarte von CPNs abgebildet. Die Beziehungen klassifizierter Szenen, die Kategorien enthalten, werden auf der Kategoriekarte visualisiert. Das Experiment demonstriert die Klassifikationsgenauigkeit semantischer Kategorien wie Büroräume und Flure anhand eines offenen Datensatzes als Bewertungsplattform der Positionsschätzung und Navigation für einen autonomen mobilen Roboter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23851-2_46 dd00c8b340b1cf560be8fbce7e7aaa64;de;;;5.1.;;;Die qualitativen und quantitativen Modelle für Leistungsmesssysteme: Die agile Serviceentwicklung Ein Entscheidungsmodell zur Auswahl unter Verwendung des analytischen Hierarchieprozesses (AHP), jedoch betrachteten sie keine Interdependenzeigenschaft, sondern betrachteten Unabhängigkeitseigenschaft zwischen Alternativen oder Kriterien. Sie könnte bei der Messung der tatsächlichen Leistung des Entscheidungsprozesses unzureichend werden. Um die Entscheidungslücke zu verringern, untersucht dieser Beitrag, wann die Unabhängigkeit zwischen verschiedenen Elementen einer Systemannahme verletzt wird und berücksichtigt den Grad der gegenseitigen Abhängigkeit zwischen ihnen. Der Ansatz des Fuzzy-Analytic-Network-Prozesses (FANP) mit agiler Theorie wird entwickelt, um die neue Serviceentwicklung im Großhandelszentrum zu analysieren. Der FANP könnte nicht nur einen Hierarchierahmen für mehr Effizienz und Genauigkeit bieten, sondern auch das menschliche Urteil über die Bedeutung von Anforderungen verbessern, die ungenau und vage sind. Die Technik hat sich als nützlich erwiesen, um die Bedeutung der agilen Determinanten für die Entwicklung neuer Dienste im Bewusstsein von Entscheidungsträgern zu vergleichen, einschließlich agiler Kosten, Zeit, Robustheit und Umfang. Das empirische Ergebnis zeigt, dass „Diverse Designs“ der neuen Serviceentwicklung die beste Wahl für das Großhandelszentrum ist, gefolgt von „Service erweitert“ und „Technologischer Kern“.;-;-;-;https://link.springer.com/article/10.1007/s11135-006-9053-3 41a3f7fd2a8a309bfa1ad14077ba2ac5;de;;;5.1.;;;Molekulare Kommunikation durch Gap-Junction-Kanäle Molekulare Kommunikation ist eine künstliche biologische Kommunikation, die es biologischen Geräten ermöglicht, über chemische Signale zu kommunizieren. Da biologische Geräte aus biologischen Materialien bestehen und für herkömmliche Kommunikationsmittel (z. B. elektromagnetische Wellen) nicht zugänglich sind, stellt die molekulare Kommunikation einen Mechanismus für biologische Geräte bereit, durch Senden, Verbreiten und Empfangen von Molekülen, die Informationen darstellen, zu kommunizieren. In diesem Artikel untersuchen wir biologische Zellen und ihre Kommunikationsmechanismen für das Design und die Entwicklung synthetischer molekularer Kommunikationssysteme. Der Artikel diskutiert zunächst die Eigenschaften und das potenzielle Design von Kommunikationsmechanismen und berichtet dann über unsere experimentellen und modellierenden Studien, um Fragen der physikalischen Schicht der molekularen Kommunikation zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92273-5_5 fed56bcfca870b92f704ab1805ca2569;de;;;5.1.;;;Ein Vergleich experimenteller Ergebnisse mit einer Evolutionsstrategie und konkurrierenden neuronalen Netzen für die Farbquantisierung von Bildsequenzen in nahezu Echtzeit Die Farbquantisierung von Bildsequenzen ist ein Fall eines nichtstationären Clustering-Problems. Der Ansatz, den wir verwenden, um mit dieser Art von Problemen umzugehen, besteht darin, adaptive Algorithmen vorzuschlagen, um die Clusterrepräsentanten zu berechnen. Wir haben die Anwendung kompetitiver neuronaler Netze und Evolutionsstrategien auf die adaptive Lösung dieses Problems in einem Durchgang untersucht. Die One-Pass-Adaption wird durch die Fast-Echtzeit-Beschränkung auferlegt, die wir zu erreichen versuchen. In diesem Papier schlagen wir eine einfache und effektive Evolutionsstrategie für diese Aufgabe vor. Zwei Arten kompetitiver neuronaler Netze werden ebenfalls angewendet. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Evolutionsstrategie Ergebnisse liefern kann, die mit denen kompetitiver neuronaler Netze vergleichbar sind.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008268514617 4a7d63bfc95bb5a2065d1ce5ed0416a4;de;;;5.1.;;;Systemische Wissenssynthese zur Produktempfehlung Dieser Beitrag befasst sich mit der Problematik der systemischen Wissenssynthese zur Produktempfehlung basierend auf der Theorie der Wissenskonstruktionssysteme. Diese Theorie schlägt Akteure vor, Wissen aus wissenschaftlichen, sozialen und kreativen Dimensionen zu sammeln und systemisch zu synthetisieren. Es wird angenommen, dass das Streben nach einem systematischen oder mathematischen Ansatz in der wissenschaftlichen Dimension die Rolle eines Forschers ist. In diesem Artikel werden hauptsächlich mathematische Informationsaggregationstechniken für Produktempfehlungen vorgestellt, aber diese Techniken geben normalerweise nur Teilantworten. Schließlich kehrt der Beitrag zur Theorie der Wissenssynthese zurück, um eine bessere Antwort auf das Problem vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03395-2_37 10f9022adc3c8a30e6f4da2116abb20c;de;;;5.1.;;;BMSweep: Lokalisieren von inneren Knoten beim Sweepen BMSweep ist ein neuer Algorithmus zur Bestimmung der Lage innerer Knoten, während hexaedrische Netze mit der Volumen-Sweep-Methode generiert werden. Volume-Sweep wird an zweieinhalbdimensionalen Volumina durchgeführt, indem eine „Quell“-Oberfläche identifiziert wird, die mit Vierecken vernetzt ist. Diese Vierecke werden dann durch das Volumen in Richtung einer „Ziel“-Oberfläche gefegt, die entlang des Weges Schichten von Hexaedern erzeugt. BMSweep verwendet eine Hintergrundnetzinterpolation, um beim Sweepen innere Knoten zu lokalisieren. Das Interpolationsverfahren sorgt für die Erzeugung von Qualitätselementen, während die Volumengrenze variiert werden kann. Der Querschnitt des Volumens kann entlang der Länge des Sweeps variieren, der Sweep-Pfad muss nicht linear sein und die Quell- und Zielbereiche müssen nicht flach sein. Dreidimensionale Volumina können mit BMSweep gesweept werden, nachdem sie in zweieinhalbdimensionale Teilvolumina zerlegt wurden.;-;-;-;https://link.springer.com/article/10.1007/s003660050016 84063a9b4fb0a5e90ee7301235c5e557;de;;;5.1.;;;Numerische Konstruktion von LISS Lyapunov-Funktionen unter einer Small-Gain-Bedingung Bei der Stabilitätsanalyse von großflächigen Verbundsystemen ist es häufig wünschenswert, einen Abklingpunkt des Verstärkungsoperators bestimmen zu können, d. h. einen Punkt, dessen Bild unter dem monotonen Operator streng kleiner ist als der Punkt selbst. Die Menge solcher Zerfallspunkte spielt eine entscheidende Rolle bei der halbglobalen Überprüfung der lokalen Input-to-State-Stabilität eines verbundenen Systems und bei der numerischen Konstruktion einer LISS-Lyapunov-Funktion. Wir stellen einen Homotopiealgorithmus zur Verfügung, der einen Zerfallspunkt eines monotonen Operators berechnet. Dazu verwenden wir einen Festkomma-Algorithmus und stellen eine Funktion bereit, deren Festpunkte den Abklingpunkten des monotonen Operators entsprechen. Der Vorteil gegenüber einem früheren Algorithmus wird demonstriert. Darüber hinaus wird ein Beispiel gegeben, das zeigt, wie ein gegebenes gestörtes Verbundsystem analysiert wird.;-;-;-;https://link.springer.com/article/10.1007/s00498-012-0082-2 85a0dd1579d50bbbac7760bd98e82667;de;;;5.1.;;;Benutzer- und Kontextinformationen in kontextsensitiven Empfehlungssystemen: Eine systematische Literaturübersicht Die Verwendung von Kontextinformationen in Empfehlungssystemen ist ein effektiver Ansatz, um genauere Empfehlungen zu generieren. Dieses Papier präsentiert eine Überprüfung, die durchgeführt wurde, um zu ermitteln, welche Benutzer- und Kontextinformationen von Forschern als relevant erachtet werden, um kontextbezogene Empfehlungen von 2012 bis 2015 zu generieren, basierend auf der systematischen Literaturrecherchemethode von Kitchenham. Die Ergebnisse zeigten, dass es eine Vielzahl möglicher Benutzer- und Kontextinformationen gibt, die für Empfehlungen verwendet werden können. Diese Überprüfung kann als Grundlage für die zukünftige Entwicklung kontextbewusster Empfehlungssysteme sowie für die Entwicklung von kontextbezogenen Benutzermodellen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31232-3_61 d10d98df07106dc5d52fb3a90d6ac7b2;de;;;5.1.;;;Verallgemeinerte Ununterscheidbarkeitsbeziehungen: Anwendungen für fehlende Werte und Analyse von Strukturobjekten In diesem Artikel diskutieren wir einen Ansatz für strukturelle Objekte, der auf einer Verallgemeinerung der Ununterscheidbarkeitsbeziehung basiert, die in der Grobmengentheorie verwendet wird. Die vorliegenden Ergebnisse der Grobmengentheorie basieren auf der Annahme, dass Objekte durch Attributwertvektoren wahrgenommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85064-9_7 9eb34c7a4fc2754e4fba3b05fab4556d;de;;;5.1.;;;Verbesserung der LiDAR-basierten Oberflächenrekonstruktion mit Ground Control Moderne LiDAR-Systeme bieten eine Entfernungsgenauigkeit von 2–3 cm bei Abtastraten von bis zu 100 kHz und gewährleisten eine hohe Punktdichte, die anspruchsvolle Kartierungsanwendungen unterstützen kann. Die hohe Komplexität des Systems kann jedoch zu Fehlerquellen führen, die die Genauigkeit der Bodenpunkte verschlechtern können, daher ist eine sorgfältige Kalibrierung und eine starre Verbindung zwischen den Komponenten des Systems von entscheidender Bedeutung. Offensichtlich ist GPS/INS-Genauigkeit auf höchstem Niveau erforderlich, um zu gewährleisten, dass sich die hohe Entfernungsgenauigkeit in einer vergleichbaren Genauigkeit der erfassten Bodenpunkte niederschlägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49350-1_116 e09950494763b02b43f6668af5175ce0;de;;;5.1.;;;Ein dynamisches größenbasiertes Zeitreihenmerkmal und eine Anwendung zur Identifizierung von Arbeitsbedingungen für die Zinkflotation Herkömmliche Merkmalsbeschreibungsverfahren weisen große Fehler in Schaummerkmalen aufgrund der Tatsache auf, dass das Bild während des Zinkflotationsprozesses der Schaumflotation dynamisch ist und die existierenden Bildmerkmale selten Zeitreiheninformationen aufweisen. Basierend auf den herkömmlichen Eigenschaften der Schaumgrößenverteilung schlägt dieses Papier ein Größentrend-Kernmerkmal (STCF) vor, das die Schaumgrößenverteilung berücksichtigt, d. h. ein Merkmal, das auf die Zeitreihe der Schaumgrößenverteilung zentriert ist. Die Kernmerkmale des Trends werden extrahiert, der Inter-Frame-Änderungsfaktor und der Inter-Frame-Stabilitätsfaktor werden angegeben und zwei Berechnungsmethoden der Merkmalsfaktoren werden vorgeschlagen. Inzwischen wurde der STCF-Merkmalsalgorithmus basierend auf den Kernmerkmalen durch Addieren des Inter-Frame-Änderungsfaktors und des Inter-Frame-Stabilitätsfaktors erstellt. Schließlich wurde ein Modell zur Erkennung von Flotationsbedingungen basierend auf dem neuronalen BP-Netzwerk erstellt. Die Experimente zeigen, dass das Erkennungsmodell hervorragende Ergebnisse erzielt hat, was beweist, dass das vorgeschlagene Verfahren die Einschränkung des Mangels an dynamischen Informationen in den bestehenden traditionellen Größenverteilungsmerkmalen effektiv überwindet und die Einführung der beiden Faktoren die Klassifikationsgenauigkeit in unterschiedlichem Maße verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11771-020-4492-x a42e5fcf4c66b11a51579123fedaa21a;de;;;5.1.;;;Anwenden von Techniken zur Reduzierung grober Mengen auf die Konstruktion einer Fuzzy-Regelbasis für fallbasiertes Denken Frühe in der Literatur berichtete Arbeiten zum Case Based Reasoning zeigen die Bedeutung von Soft-Computing-Techniken, die auf verschiedene Phasen des klassischen 4-Stufen-CBR-Lebenszyklus angewendet werden. Dieses Papier schlägt eine Reduktionstechnik basierend auf der Theorie der groben Mengen vor, die in der Lage ist, die Fallbasis zu minimieren, indem der Beitrag jedes Merkmals analysiert wird. Inspiriert durch die Anwendung des Prinzips der minimalen Beschreibungslänge nutzt die Methode die Granularität der Originaldaten, um die Relevanz jedes Attributs zu berechnen. Das Verfahren zur groben Merkmalsgewichtung und -auswahl wird als Vorverarbeitungsschritt vor der Erzeugung einer Fuzzy-Regelbasis angewendet, die in der Überarbeitungsphase eines CBR-Systems verwendet werden kann. Experimente mit realen ozeanographischen Daten zeigen, dass die vorgeschlagene Reduktionsmethode die Genauigkeit der verwendeten Fuzzy-Regeln beibehält, während der Rechenaufwand für ihre Generierung reduziert und die Aussagekraft der Fuzzy-Regeln erhöht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30498-2_9 990a53a0b3c7259358b1d78a05397af6;de;;;5.1.;;;Auswirkungen unterschiedlicher Eingabedatenquellen und Ansätze auf die Schätzung des Kohlenstoffvorrats von Wäldern Der Standortindex ist ein wichtiges Waldinventurattribut, das die Produktivität und die Wachstumserwartungen von Wäldern im Zeitverlauf in Beziehung setzt. In Waldinventurprogrammen wird der Standortindex in Verbindung mit anderen Waldinventurattributen (d. h. Höhe, Alter) zur Schätzung des Bestandsvolumens verwendet. Die Bestandsmengen werden wiederum verwendet, um Biomasse (und Biomassekomponenten) abzuschätzen und die Umwandlung in Kohlenstoff zu ermöglichen. In dieser Studie untersuchen wir die Implikationen und Konsequenzen verschiedener Schätzungen des Standortindex auf die Charakterisierung des Kohlenstoffbestands für eine 2.500 ha große, von Douglasien dominierte Landschaft auf Eastern Vancouver Island, British Columbia, Kanada. Wir verglichen Standortindexschätzungen aus einer bestehenden Waldinventur mit Schätzungen, die aus einer Kombination von Waldinventur und Lichterkennungs- und Ranging-(LIDAR)-abgeleiteten Attributen generiert wurden, und untersuchten dann die resultierenden Unterschiede in den Biomasseschätzungen, die aus einem Kohlenstoffbudgetmodell (Carbon Budget Model of der kanadische Forstsektor (CBM-CFS3)). Signifikante Unterschiede wurden zwischen den ursprünglichen und LIDAR-abgeleiteten Standortindizes für alle Artentypen und für die resultierenden 5-m-Standortklassen gefunden (;-;-;-;https://link.springer.com/article/10.1007/s10661-009-1022-6 2b7ab8076c1aa71d2f175ba4195383c8;de;;;5.1.;;;Membran-Computing in der Robotik Dieser Beitrag stellt ein neues Rechenparadigma vor, das erfolgreich in der Robotik zur Steuerung autonomer mobiler Roboter angewendet werden kann. Membran-Computing ist ein natürlich paralleles und verteiltes Rechenmodell, das von der Struktur und Funktionsweise lebender Zellen inspiriert ist. Zur Modellierung des Roboterverhaltens wurden numerische P-Systeme, eine Art von Membransystemen, die mit Zahlenwerten arbeiten, und die Erweiterung, enzymatische numerische P-Systeme, verwendet. Auch aktuelle Ergebnisse und Entwicklungen dieses innovativen Ansatzes werden diskutiert und analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34422-0_9 4bc90814519d1aea632e273bce73dcdd;de;;;5.1.;;;Variationsmodellierung der arabischen Aussprache in Kreuzworträtseln für die Spracherkennung Eines der Probleme bei der Spracherkennung des modernen Standardarabischs (MSA) ist die Kreuzwort-Aussprachevariation. Variationen der Kreuzwortaussprache verändern die phonetische Schreibweise von Wörtern, die über ihre im phonetischen Wörterbuch aufgelisteten Formen hinausgehen, was zu einer Reihe von Wortformen außerhalb des Vokabulars (OOV) führt. Dieses Papier präsentiert einen wissensbasierten Ansatz zur Modellierung von wortübergreifenden Aussprachevariationen auf der Ebene des phonetischen Wörterbuchs und des Sprachmodells. Der vorgeschlagene Ansatz basiert auf der Modellierung von wortübergreifenden Aussprachevariationen durch Erweiterung des phonetischen Wörterbuchs und der Korpustranskription. Das Baseline-System enthält ein phonetisches Wörterbuch mit 14.234 Wörtern aus einem 5,4-Stunden-Korpus arabischer Nachrichtensendungen. Das erweiterte Wörterbuch enthält 15.873 Wörter. Auch die Korpustranskription wird nach den angewandten arabischen phonologischen Regeln erweitert. Mit der Sphinx-Spracherkennungs-Engine der Carnegie Mellon University (CMU) erreichte das Enhanced-System eine Wortfehlerrate (WER) von 9,91 % bei einem Testsatz vollständig diskretisierter Transkription von etwa 1,1 Stunden arabischer Nachrichtensendungen. Der WER ist im Vergleich zum Baseline-System um 2,3 % verbessert.;-;-;-;https://link.springer.com/article/10.1007/s10772-011-9098-0 cc3e7c485472477837995c3bdd108ef4;de;;;5.1.;;;Einstufige Erstellung lokalisierter Delaunay-Triangulationenstep Eine lokalisierte Delaunay-Triangulation besitzt die folgenden interessanten Eigenschaften für Sensor- und drahtlose Ad-hoc-Netzwerke: Sie kann mit lokalisierten Informationen aufgebaut werden, die durch Steuerinformationen verursachten Kommunikationskosten sind begrenzt und sie unterstützt geografische Routing-Algorithmen, die eine garantierte Konvergenz bieten. In diesem Artikel werden zwei lokalisierte Algorithmen vorgestellt, die schnelle lokalisierte Delaunay-Triangulation 1 (FLDT1) und die schnelle lokalisierte Delaunay-Triangulation 2 (FLDT2), die einen Graphen namens planar lokalisierte Delaunay-Triangulation erstellen.;-;-;-;https://link.springer.com/article/10.1007/s11276-007-0078-x b29df049234e9c4cd7f63dcc8e44b59b;de;;;5.1.;;;Sukzessives Feed-Forward-Neuralnetzwerk zum Erlernen des Fuzzy-Entscheidungsbaums Fuzzy-Entscheidungsbäume haben sich als wertvolles Werkzeug und effizienter als neuronale Netze für Mustererkennungsaufgaben erwiesen, da die Berechnung bei der Entscheidungsfindung einfacher ist und wichtige Merkmale während des Designprozesses automatisch ausgewählt werden können. Hier stellen wir ein neuronales Feed-Forward-Netzwerk vor, das unscharfe Entscheidungsbäume während des Abstiegs entlang der Zweige für seine Klassifizierung lernt. Jede Entscheidungsinstanz des Entscheidungsbaums wird durch einen Knoten im neuronalen Netz repräsentiert. Das neuronale Netz liefert den Zugehörigkeitsgrad jeder möglichen Bewegung zur Fuzzy-Menge < <;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0487-9_67 4676533f4677245f7b31d9653e64d2cc;de;;;5.1.;;;Grobe monadische Interpretationen pharmakologischer Informationen Öffentliche Datenbanken für pharmakologische Informationen bieten umfassende und vollständige Informationen für therapeutische Anforderungen. Insbesondere der ATC-Code mit seiner eindeutigen Identifizierung des Wirkstoffs ist die Grundlage z.B. Modellierung von Arzneimittelinteraktionen. Bei therapeutischen Entscheidungen müssen nicht nur Arzneimittelwechselwirkungen berücksichtigt werden, sondern auch Arzneimittelwechselwirkungen mit Arzneimittelgruppen und sogar Krankheitsbildern. Die Typisierung von Interaktionen stellt eine zusätzliche Komplikation dar, da dies ein Einstieg in das Management von Unsicherheiten in Bezug auf Interaktionen ist. Die hierarchische Struktur pharmakologischer Informationen und ihre inhärenten Unsicherheiten werden in diesem Papier als Informationsplattform für die Demonstration der Leistungsfähigkeit der groben Set-Modellierung verwendet. Grobe Mengen in einer allgemeineren funktionalen Sicht mit teilweise geordneten Monaden sind in der Lage, Interaktionen in Bezug auf verschiedene Granularitäten in der Informationshierarchie zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-992-7_15 4e4d7182db23d676a907255a5a359611;de;;;5.1.;;;Grobes qualitatives räumliches Denken basierend auf einer groben Topologie Um aus den erfassten Daten Informationen abzuleiten, werden einige Analysemethoden eingesetzt. Diese Methoden reduzieren unseren Bedarf, alle zugehörigen Daten zu haben. Eines der wichtigsten Mittel, um Informationen aus unvollständigen Daten zu extrahieren, ist die Argumentationsmethode. Räumliches Denken ist eines der Gebiete des Denkens, dessen Implementierung auf räumlichen Objekten beruht. Eine gewöhnliche Methode des qualitativen Denkens leidet darunter, dass Unschärfe und Unschärfe nicht berücksichtigt werden. Um qualitative Informationen aus unsicheren räumlichen Objekten zu extrahieren, schlägt dieser Beitrag eine neue Methode vor, die auf der Grobmengentheorie basiert. Basierend auf groben topologischen Beziehungen wurden Argumentationsregeln entwickelt. Beim Papierauftrag handelt es sich um Landbedeckungsflächen als raue Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_34 59fed238f8ea4e3f5bdc2669f324d3af;de;;;5.1.;;;Jüngste Fortschritte bei der syntaktischen Mustererkennung Die vielen verschiedenen mathematischen Techniken, die zur Lösung von Mustererkennungsproblemen verwendet werden, können in zwei allgemeine Ansätze gruppiert werden [1,2]. Sie sind der entscheidungstheoretische (oder diskriminante) Ansatz und der syntaktische (oder strukturelle) Ansatz [3]. Beim entscheidungstheoretischen Ansatz werden aus den Mustern eine Reihe von charakteristischen Messungen, sogenannte Features, extrahiert. Jedes Muster wird durch einen Merkmalsvektor dargestellt, und die Erkennung jedes Musters erfolgt normalerweise durch Aufteilen des Merkmalsraums. Andererseits wird beim syntaktischen Ansatz jedes Muster als eine Zusammensetzung seiner Komponenten ausgedrückt, die als Untermuster und Musterprimitive bezeichnet werden. Dieser Ansatz zieht eine Analogie zwischen der Struktur von Mustern und der Syntax einer Sprache. Die Erkennung jedes Musters erfolgt normalerweise durch Analysieren der Musterstruktur gemäß einem gegebenen Satz von Syntaxregeln. In diesem Artikel geben wir einen kurzen Überblick über die jüngsten Fortschritte bei der syntaktischen Mustererkennung und einige ihrer Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67480-8_17 5df2fa0b5d40765beb8ec649091d1f84;de;;;5.1.;;;Auf dem Weg zu einer persistenten Objektbasis Um die Anforderungen zukünftiger Programmierumgebungen besser zu verstehen, werden zwei aktuelle Technologien betrachtet, die persistente Daten in Programmierumgebungen unterstützen: Dateisysteme und Datenbanksysteme. Dieses Papier stellt eine Reihe von Schwächen vor, die in diesen aktuellen Technologien vorhanden sind. Diese Schwächen können als Checkliste von Problemen angesehen werden, die bei der Evaluierung oder dem Entwurf von Programmierumgebungen berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-17189-4_108 cc2d5dc8a37d549288eef81901c8d087;de;;;5.1.;;;Bioinspirierte Topologie-Wartungsprotokolle für sichere drahtlose Sensornetzwerke Wir analysieren die Sicherheitslücken einiger bekannter Topology Maintenance Protocols (TMPs) für drahtlose Sensornetzwerke. Diese Protokolle zielen darauf ab, die Lebensdauer des Sensornetzwerks zu erhöhen, indem nur eine Teilmenge von Knoten in einem aktiven oder wachen Zustand gehalten wird. Das Design dieser Protokolle geht davon aus, dass die Sensorknoten in einer vertrauenswürdigen, nicht gegnerischen Umgebung bereitgestellt werden, und berücksichtigt nicht die Auswirkungen von Angriffen, die von böswilligen Insider- oder Outsider-Knoten gestartet werden. Wir beschreiben drei Angriffe gegen diese Protokolle, die verwendet werden können, um die Lebensdauer des Sensornetzwerks zu verkürzen oder die Funktionalität der Sensoranwendung zu verschlechtern, indem die Netzwerkkonnektivität und die erreichbare Erfassungsabdeckung reduziert werden. Darüber hinaus beschreiben wir von biologischen Systemen und Prozessen inspirierte Gegenmaßnahmen, die ergriffen werden können, um die Sicherheit und Fehlertoleranz der Protokolle zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92191-2_35 01fad597cbccfdca009e03c3f85d01c9;de;;;5.1.;;;Fallbasierte Argumentation, Fuzzy-Systemmodellierung und Lösungszusammensetzung Die Fuzzy-System-Modellierungstechnik und die fallbasierte Argumentationsmethodik werden kurz beschrieben. Es wird dann gezeigt, dass diese beiden Ansätze als im Wesentlichen denselben Prozess, einen Anpassungsschritt und einen Lösungszusammensetzungsschritt beinhaltend angesehen werden können. Es ist anzumerken, dass in der typischen fallbasierten Argumentationsanwendung der Lösungszusammensetzungsschritt schwieriger ist. Zwei Techniken werden vorgeschlagen, um bei der Lösungskompositionsaufgabe beim fallbasierten Denken zu helfen. Der erste, der gewichtete Median, ist in Bereichen nützlich, in denen der Aktionsraum aus einer geordneten Sammlung von Alternativen besteht. Die zweite Variante des Reinforcement Learning ist in Bereichen nützlich, in denen die resultierenden Aktionen eine Abfolge von Schritten beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63233-6_531 76f0dc021fdfef2cab124a020c4401f9;de;;;5.1.;;;Welche Aufgaben können mit einem unkalibrierten Stereo-Vision-System durchgeführt werden? Dieser Artikel untersucht die folgende Frage: „Wann kann anhand von Bildern von Punktmerkmalen, die von einem ungenau modellierten Zwei-Kamera-Stereo-Vision-System beobachtet werden, entschieden werden, ob eine vorgegebene Roboterpositionierungsaufgabe präzise erfüllt wurde oder nicht?“ Die Ergebnisse werden für drei Kameramodellklassen gezeigt: injektive Kameras, schwach kalibrierte projektive Kameras und unkalibrierte projektive Kameras. Insbesondere bei einem schwach kalibrierten Stereopaar zeigt sich, dass eine Positionierungsaufgabe genau dann genau bewältigt werden kann, wenn die Aufgabenspezifikation invariant gegenüber projektiven Transformationen ist. Es wird gezeigt, dass injektive und unkalibrierte projektive Kameras weniger Aufgaben erledigen können, aber immer noch Aufgaben mit Punktkoinzidenzen erfüllen können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008111128520 f4363965924880adcab3b24e489f5c02;de;;;5.1.;;;OWA-Operatoren bei der Entscheidungsfindung mit Unsicherheit und nicht numerischen Auszahlungen Wir betrachten das Problem der Entscheidungsfindung in Umgebungen, in denen eine gewisse Unsicherheit über den Zustand der Natur besteht. Es wird ein allgemeiner Ansatz zur Darstellung von Unsicherheit unter Verwendung der Dempster-Shafer-Beglaubigungsstruktur vorgestellt. Es wird eine umfassende Methodik zur Bewertung des Werts jeder der Alternativen beschrieben, die die OWA-Operatoren verwendet, um die Einstellung der Entscheidungsträger zu modellieren. Wir betrachten dann die Situation, in der die Auszahlungen nichtnumerische Werte sind. Hier betrachten wir nur die Existenz einer linearen Ordnung der zulässigen Werte. Es wird darauf hingewiesen, dass in diesen nichtnumerischen Umgebungen ein Bedarf für eine Operation entsteht, um den gewichteten Durchschnitt zu ersetzen. Wir zeigen, dass wir im Falle einer nur linearen Anordnung der Auszahlungen eine gewichtete Medianoperation verwenden können, um den gewichteten Durchschnitt zu ersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6123-1_11 da64fa7859b55e4441a5442ca6db3299;de;;;5.1.;;;Unsicherheitsmanagement in der integrierten Realisierung von Materialien und Bauteilen Wir behaupten, dass ICME nicht auf die Auswahl eines verfügbaren Materials aus einer Datenbank beschränkt ist, sondern dass ICME die Materialstruktur auf verschiedenen Hierarchieebenen (Atome, Mikrostruktur usw.) für eine bestimmte Anwendung. Dementsprechend betrachten wir ICME aus Sicht des Systemdesigns als Top-Down-gesteuertes, simulationsgestütztes, entscheidungsbasiertes Design der Materialhierarchie, um eine Reihe von Leistungsanforderungen auf Produktebene zu erfüllen. George Box soll gesagt haben, alle Modelle seien falsch, aber nur einige von ihnen seien nützlich. Aus Sicht des Systems Design stellen wir fest, dass bei der modellbasierten Realisierung von Engineered Systems der Entscheider in der Lage sein muss, konstruktiv mit Entscheidungs- und Analysemodellen zu arbeiten, die typischerweise unvollständig und ungenau sind. Daher die Notwendigkeit, mit Unsicherheit umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48170-8_40 6ed81d52219421f85f7a996fc669950c;de;;;5.1.;;;Fortschritte in der Diagnose biologischer anaerober Kläranlagen Die Online-Diagnose ist eine zentrale Anforderung industrieller Prozesse. Dies gilt insbesondere bei biologischen Prozessen aufgrund der Medienzusammensetzung, der Anforderungen der Betriebsbedingungen und der Vielzahl möglicher Störungen, die eine sorgfältige und ständige Überwachung der Prozesse erfordern. Da im Online-Kontext nur Teilinformationen verfügbar sind und aufgrund der technischen und biologischen Komplexität der beteiligten Prozesse, sind zudem spezifische Merkmale für Diagnosezwecke erforderlich. Im Laufe der Jahre wurden verschiedene Ansätze wie quantitative modellbasierte, qualitative modellbasierte und prozesshistorisch basierte Methoden angewendet. Dieses Kapitel stellt einen methodischen Rahmen vor, der auf der Evidenztheorie basiert, um die von konventionellen Ansätzen erzeugten Fehlersignale zu verwalten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73188-7_7 d14ffceb1276a2aed7bc1b569584cffb;de;;;5.1.;;;Analyse von Brandunfallfaktoren mit Big-Data-Analyseverfahren für Baubereiche Das Ministerium für Beschäftigung und Arbeit veröffentlicht seinen Jahresbericht über die gegenwärtigen Bedingungen von Industriekatastrophen, indem er fahrlässige Unfälle auf Baustellen zusammenfasst und zusammenfasst. Branchenspezifische Unfall- und Todesraten sowie Katastrophenklassifizierung und -statistiken werden in diesem Bericht zusammengefasst, aber seine Wirksamkeit ist gering. Dies liegt daran, dass es die direkten Unfallursachen oder damit verbundene Informationen über deren Kausalzusammenhang nicht ausreichend darstellt. Diese Studie nutzt jedoch eine Big-Data-Methode, die in letzter Zeit in allen industriellen und akademischen Bereichen große Beachtung gefunden hat, um Internetartikel zu Brandunfällen zu sammeln, die sich im letzten Jahrzehnt auf Baustellen ereignet haben. Darüber hinaus wurde eine Hauptkomponentenanalyse durchgeführt, um saisonspezifische Faktoren nach Zeit, Ort, Verursacher und Unfallmuster abzuleiten. Basierend auf dieser Analyse wurden als gemeinsame Faktoren direkte Funken und Ölnebel abgeleitet. Als arbeitsbedingte Faktoren haben sich fahrlässige Überwachung und Verstöße gegen die Sicherheitsvorschriften als Ursache für Brandunfälle erwiesen, was den menschengemachten Charakter solcher Unfälle verdeutlicht. Es wurde auch festgestellt, dass es bei ausgebrochenen Bränden zu Sekundärunfällen wie Einsturz, Verschüttung, Explosion und Erstickung gekommen ist. Das in dieser Studie verwendete Big-Data-Analyseverfahren gilt als sehr effektiv und kann in Zukunft erfolgreich zur Ableitung großer Textdatenmengen eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s12205-017-0767-7 e8cb0ea7df1926ed90566aebc39f8db5;de;;;5.1.;;;Integrieren zeitlicher Fähigkeiten in bestehende Schlüsselverwaltungssysteme Das Problem der Schlüsselverwaltung in Zugriffshierarchien untersucht Möglichkeiten, Benutzern und Klassen Schlüssel zuzuweisen, so dass jeder Benutzer, nachdem er seinen/ihren geheimen Schlüssel erhalten hat, in der Lage ist,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74835-9_34 041489b37c81fe572492425485df692f;de;;;5.1.;;;Informationszell-Mischungsmodelle: Die kognitiven Repräsentationen vager Konzepte Basierend auf der Prototyptheorie für die Modellierung vager Konzepte wird eine transparente kognitive Struktur namens Information Cell Mixed Model vorgeschlagen, um die Semantik vager Konzepte darzustellen. Ein Informationszellenmischungsmodell auf Domäne;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11960-6_35 506e42c359ee43150d4fa9e900084edb;de;;;5.1.;;;Adaptive kontextuelle Verarbeitung strukturierter Daten durch rekursive neuronale Netze: Ein Überblick über die Recheneigenschaften In diesem Abschnitt wird die Fähigkeit statistischer maschineller Lernverfahren für die rekursive Strukturverarbeitung untersucht. Während die universelle Approximationsfähigkeit rekurrenter und rekursiver Netze für die Sequenz- und Baumverarbeitung gut etabliert ist, wurden neuere Erweiterungen sogenannter kontextueller Modelle noch nicht eingehend untersucht. Kontextuelle Modelle wurden vorgeschlagen, um azyklische Graphstrukturen zu verarbeiten. Sie beruhen auf einer Beschränkung der Wiederkehr von Standardmodellen in Bezug auf Kinder von Vertices, wie sie z.B. in Kaskadenkorrelation. Diese Einschränkung ermöglicht es, eine Wiederholung in Bezug auf Eltern von Knoten einzuführen, ohne zyklische Definitionen zu erhalten. Diese Modelle wurden sehr erfolgreich auf verschiedene Probleme in der Computerchemie angewendet. In diesem Abschnitt werden die prinzipiell verarbeitbaren Informationen und die Approximationsfähigkeiten von Realisierungen dieses Prinzips mittels neuronaler Netze untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73954-8_4 5b8ce0e8867a7b58d27069cb41fdcdc2;de;;;5.1.;;;Selbstorganisierende Kartenanalyse zu Erdnussertrags- und Agronomiemerkmalen Das Modellsystem zwischen Erdnussertrag und agronomischen Eigenschaften, das nichtlinear, irreversibel und dissipativ ist. Das Ziel der Studie war die Erdnuss, die in den verschiedenen ökologischen Regionen in der Provinz Shandong angebaut wird, mit dem Ziel, das neue nicht-nichtlineare Modell basierend auf Self-Organizing Maps (SOM) zu etablieren, um die Anbauinformationen des Erdnusswachstumsprozesses zu verbessern. In dem Artikel erreichte die Anwendung des SOM-Netzwerks den Cluster zwischen Erdnussertrag und agronomischen Merkmalen über 4 Variablen, die an Pflanzenhöhe, Zweigen, vollen Schoten und Erdnussertragsverhältnis beteiligt sind. Die MATLAB 7-Software wird verwendet, um 60 Proben von Erdnussertrag und agronomischen Merkmalen zu klassifizieren. Es wird der Schluss gezogen, dass das SOM-Netzwerk auf die komplizierte Informationsklassifizierung unter jedem Erdnussertrag reagieren kann. Während der Analyse zeigten die Ergebnisse auch, dass die SOM-Methode am besten für die Klassifizierung von Erdnusserträgen und -merkmalen geeignet ist, insbesondere die Analyse von Clustern auf der Grundlage von Erdnuss-Agronomieparametern. Daher kann die Studie auf agronomische Merkmale und den Erdnussertrag der verschiedenen ökologischen Regionen in der Provinz Shandong angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36124-1_12 b45705d90e4e36c5c81a198d50f34bf0;de;;;5.1.;;;Syntaktische Modelle für die Bildanalyse Syntaktischer Ansatz zur Bildanalyse wird vorgestellt. Probleme der Primitivauswahl, Bildgrammatiken und Strukturanalyse werden kurz besprochen. Die Verwendung hochdimensionaler Sprachen zur Bildbeschreibung wird beschrieben. Die Analyse von verrauschten und verzerrten Bildmustern unter Verwendung von stochastischen Sprachen und fehlerkorrigierendem Parsing wird diskutiert. Form- und Texturanalysen mit syntaktischen Methoden werden vorgestellt. Es wird eine Beziehung zwischen syntaktischer Bildanalyse und Bilddatenbankverwaltung vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68138-7_37 bb4f4508c1f13daefd218f4588711452;de;;;5.1.;;;Zu Informations- und Divergenzmaßen und Modellauswahlkriterien In diesem Kapitel diskutieren wir Informations- und Divergenzmaße sowie Modellauswahlkriterien. Drei Klassen von Maßen, Fisher-Typ, Divergenz-Typ und Entropie-Typ, werden diskutiert und ihre Eigenschaften werden vorgestellt. Informationen durch Zensur und Abschneiden werden präsentiert und Modellauswahlkriterien werden untersucht, einschließlich des Akaike-Informationskriteriums (AIC) und des Divergenzinformationskriteriums (DIC).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-8176-4619-6_35 76408d954d1cb4ef1d34784880f8c761;de;;;5.1.;;;Stabilitätstests und Leistungsgrenzen für eine Klasse von 2D-Linearsystemen Repetitive oder Multipass-Prozesse sind eine Klasse von 2D-Systemen, die durch eine rekursive Aktion mit Interaktion zwischen aufeinanderfolgenden Ausgaben oder Passprofilen gekennzeichnet sind. Diese Wechselwirkung zwischen den Durchgängen ist die Quelle des einzigartigen Steuerungsproblems für diese Prozesse, da sie bewirken kann, dass die Ausgangssequenz Schwingungen aufweist, deren Amplitude von Durchgang zu Durchgang zunehmen. Frühere Arbeiten haben eine abstrakte Stabilitätstheorie entwickelt und auf Unterklassen angewendet, wie zum Beispiel diskrete lineare Prozesse ohne Einheitsspeicher, die hier betrachtet werden, um grundlegende Stabilitätstests zu erstellen. Dieser Artikel beginnt mit einem Überblick über die bekannten Stabilitätstests und kommt zu dem Schluss, dass sie bestenfalls nur hochqualitative Indikatoren für die relative Stabilität und Leistung liefern. Daher sind sie im Gegensatz zu (etwa) Bode- und Nyquist-Tests für Standard-Linearsysteme als Grundlage für den Entwurf von computergestützten Steuerungssystemen nur begrenzt geeignet. Um diese Schwierigkeit zu beseitigen, werden Sprungantwortdaten verwendet, um neue simulationsbasierte Tests zu entwickeln, die ohne zusätzliche Kosten einzigartige berechenbare Leistungsmaße liefern. Darüber hinaus werden die unbestrittenen Vorteile solcher Maßnahmen deutlich, wenn eine (nahezu) vollständige Lösung für das Controller-Design für eine Unterklasse entwickelt wird.;-;-;-;https://link.springer.com/article/10.1007/BF00989651 998d1eae80d383755c68cbec475c5ca3;de;;;5.1.;;;Gestaltung von Ausschnitten für optimale Restfestigkeit in ebenen Bauteilen Der Beitrag stellt einen neuen Ansatz zur Formoptimierung von Bauwerken mit Restfestigkeit als Konstruktionsziel vor. Es muss betont werden, dass in den meisten Strukturen zwangsläufig Fehler vorhanden sind und daher der Einfluss von Rissen auf optimierte Formen untersucht werden muss. Die numerische Simulation von Rissen mit der Finite-Elemente-Methode erfordert ein sehr feines Netz, um die Singularität an der Rissspitze zu modellieren. Dies macht Bruchberechnungen rechenintensiv. Darüber hinaus müssen für eine auf Schadenstoleranz basierende Optimierung zahlreiche Risse entlang der Strukturgrenze berücksichtigt werden, und die Bruchanalyse muss für jeden Riss bei jeder Iteration wiederholt werden, was den gesamten Prozess für praktische Zwecke extrem rechenaufwendig macht. Darüber hinaus erschwert der Mangel an Informationen über Rissgröße, -orientierung und -lage die Formulierung des Optimierungsproblems. Daher wurde der Berücksichtigung von Bruchparametern im Optimierungsziel bisher wenig Aufmerksamkeit geschenkt. Um dies zu adressieren, stellt der Beitrag eine Methodik zur Formoptimierung von Bauwerken mit Festigkeit und Dauerhaftigkeit als Entwurfsziele vor. Insbesondere wird die Schadenstoleranzoptimierung anhand des Problems der optimalen Gestaltung eines „Ausschnitts in einem rechteckigen Block unter biaxialer Belastung“ veranschaulicht. Zur Beschreibung der Problemgeometrie wurde eine parametrische Formdarstellung verwendet. Eine auf Schadenstoleranz basierende Optimierung wurde unter Verwendung nichtlinearer Programmieralgorithmen durchgeführt, und NE-NASTRAN wurde für die Finite-Elemente-Analyse verwendet. Die mathematischen Programmieralgorithmen erster Ordnung, nämlich das Broydon-Fletcher-Goldfarb-Shanno (BFGS) und das Fletcher-Reeves (Conjugate Direction)-Verfahren, wurden als potenzielle Algorithmen zur Optimierung der Restfestigkeit bei Vorhandensein von Fehlern bewertet. Eine weitere kürzlich entwickelte Sequential Unconstrained Minimization Technique (SUMT), die auf einer Methode der äußeren Straffunktion basiert und sich besonders für große Probleme eignet, wurde ebenfalls zur bruchbasierten Optimierung untersucht. Die Auswirkungen der Orientierung und der Anzahl der Grenzrisse auf die optimalen Lösungen wurden ebenfalls untersucht. Es hat sich gezeigt, dass sich die für die Restfestigkeit optimierten Formen von der entsprechenden und allgemein angenommenen spannungsoptimierten Lösung unterscheiden können. Dies unterstreicht die Notwendigkeit, die Restfestigkeit explizit als Konstruktionsziel zu berücksichtigen. In allen Fällen wurde eine signifikante Reduzierung des maximalen Spannungsintensitätsfaktors durch die Erzeugung einer „nahezu“ einheitlichen bruchkritischen Oberfläche erreicht. Es wurde festgestellt, dass der Designraum in der Nähe des optimalen Bereichs relativ flach ist. Dies ist vorteilhaft, da eine signifikante strukturelle Leistungssteigerung wichtig ist, anstatt eine genaue Identifizierung der lokalen/globalen optimalen Lösung. Die unter Verwendung der nichtlinearen Programmieralgorithmen erhaltenen optimalen Lösungen wurden mit denen in der Literatur unter Verwendung eines heuristischen Optimierungsverfahrens (biologischer Algorithmus) verglichen. Es wurde festgestellt, dass die Ergebnisse der beiden Methoden, die inhärent unterschiedliche (gradientenbasierte und gradientenlose) Algorithmen verwenden, sehr gut übereinstimmen.;-;-;-;https://link.springer.com/article/10.1007/s10704-009-9352-5 d2b90680f4df48b91874a3bec78c2034;de;;;5.1.;;;Verbesserung des drahtlosen Videostreamings durch einfache ungefähre Authentifizierung In diesem Papier schlagen wir einen neuartigen, leichtgewichtigen ungefähren Authentifizierungsalgorithmus vor, der einen effizienten Schutz für drahtloses Videostreaming bietet, bei dem Angriffe auf den Stream möglich sind, aber klassische Integritätsschutzalgorithmen unpraktisch sind, da Bitfehler natürlich auftreten. Die Vorteile des vorgeschlagenen Algorithmus gegenüber anderen Algorithmen sind eine schnelle Ausführung und eine kleine Codegröße für die Nachrichtenauthentifizierung. Darüber hinaus unterstützt die angenäherte Authentifizierung eine fehlerresistente Videodecodierung durch Verwerfen ernsthaft beschädigter Pakete, wodurch die wahrgenommene Qualität des Videostreams verbessert wird. Die Leistungsfähigkeit des Algorithmus wird durch numerische Analysen, Simulationen und Messungen über modellierte und reale Funkkanäle demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s00530-008-0122-4 2117b165218b68591345b4672318376c;de;;;5.1.;;;Datenschutzerhaltendes verteiltes K-Means-Clustering in bösartigem Modell unter Verwendung von Zero Knowledge Proof Die Wahrung der Privatsphäre ist in verteilten Umgebungen von entscheidender Bedeutung, in denen Data Mining zu einer kollaborativen Aufgabe zwischen den Teilnehmern wird. Auf dem Gebiet der Kryptographie vorgeschlagene Lösungen beinhalten die Verwendung klassischer kryptographischer Konstrukte in Data-Mining-Algorithmen. Die Anwendbarkeit der vorgeschlagenen Lösungen hängt von dem gegnerischen Modell ab, in dem die Privatsphäre gewahrt werden kann. Bestehende kryptografiebasierte Lösungen für das Clustering zur Wahrung der Privatsphäre zielen darauf ab, die Privatsphäre in Gegenwart eines halb ehrlichen Gegnermodells zu erreichen. Für die praktische Anwendbarkeit der Lösungen in realen Umgebungen ist die Unterstützung des Modells bösartiger Gegner wünschenswert. Laut unserer Literaturübersicht fehlt der bestehenden Forschung jede narrensichere Lösung für die Wahrung des Datenschutzes bei verteiltem Clustering im Modell eines böswilligen Gegners. In diesem Papier schlagen wir vor, die Privatsphäre zu bewahren, verteilte K-Means-Clustering von horizontal partitionierten Daten, die den Datenschutz in einem böswilligen Gegnermodell unterstützen. Das grundlegende Konstrukt beinhaltet die Verwendung eines Mechanismus zur gemeinsamen Nutzung von Geheimnissen, der mit einem codebasierten Null-Wissens-Identifikationsschema verbunden ist. Wir verwenden Secret Sharing für die private Weitergabe des informations- und codebasierten Identifizierungsschemas, um Unterstützung gegen böswillige Gegner hinzuzufügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36071-8_33 c97bd8c2c9ba527781f848b8353450cd;de;;;5.1.;;;Eine Clustering-Technik für objektorientierte Datenbanken In diesem Artikel wurde eine neue Clustering-Technik für ein objektorientiertes Datenbankverwaltungssystem vorgeschlagen. Die Technik ist dynamisch und verwendet einen reduzierten Satz von Statistiken, um den Aufwand für die Statistikerfassung zu minimieren. Die Clusterbildung erfolgt automatisch unter Verwendung mehrerer Bewertungskriterien und erfordert weniger Wissen vom Benutzer, da weniger Benutzerhinweise verwendet werden als bei anderen Techniken. Die Technik ermöglicht es dem Benutzer auch, den Clustering-Prozess durch einen reduzierten Satz von Parametern abzustimmen. Simulationsexperimente auf Basis des HyperModel-Benchmarks zeigten, dass die vorgeschlagene Clustering-Technik die beiden bestehenden Techniken ORION und CACTIS übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0022020 231858f766008b76579d80c435bdb272;de;;;5.1.;;;Private Quantencodierung für Quantenrelaisnetzwerke Der Relay-Encoder ist ein unzuverlässiges probabilistisches Gerät, das die Kommunikation zwischen Sender und Empfänger unterstützen soll. In dieser Arbeit zeigen wir, dass im Quantensetting das probabilistische Verhalten vollständig eliminiert werden kann. Wir zeigen auch, wie man Quantenpolarkodierung mit Superaktivierungsunterstützung kombiniert, um private Kommunikation über verrauschte Quantenrelaiskanäle zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32808-4_22 aafb0a903ae1a2c59258afa1961937f5;de;;;5.1.;;;Eine kontextuell-logische Erweiterung von TOSCANA Ziel dieser Arbeit ist es aufzuzeigen, wie TOSCANA erweitert werden kann, um grafische Darstellungen nicht nur von Konzeptgittern, sondern auch von Konzeptgraphen im Sinne der Kontextlogik zu ermöglichen. Die kontextlogische Erweiterung von TOSCANA erfordert die logische Skalierung konzeptioneller und relationaler Skalen, für die wir die Peircesche algebraische Logik, wie sie von R. W. Burch rekonstruiert wurde, vorschlagen. Als grafische Darstellungen empfehlen wir neben beschrifteten Liniendiagrammen von Konzeptgittern und Sowas-Diagrammen von Konzeptgraphen bestimmte Information Maps, um Hintergrundwissen bestmöglich zu nutzen. Unsere Überlegungen werden durch ein kleines Informationssystem zu den Inlandsflügen in Österreich illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/10722280_31 22ffe7e9e13c91c26e946430c2f25fa7;de;;;5.1.;;;Einfluss von Körperhaltungen auf die berührungsbasierte biometrische Benutzerauthentifizierung Aufgrund der Benutzermobilität können viele Faktoren das Touchscreen-Verhalten eines Benutzers beeinflussen und folglich die Genauigkeit der Benutzerauthentifizierung auf der Grundlage biometrischer Touchscreen-Verhaltensdaten beeinflussen. Vorhandene Studien haben signifikante Unterschiede im Tippverhalten für verschiedene Handhaltungen gezeigt. In diesem Papier untersuchen wir die berührungsbasierte biometrische Benutzerauthentifizierung bei der Durchführung einfacher Wischbewegungen unter verschiedenen Körperhaltungen. Unsere vorgeschlagene Authentifizierungsmethode generiert zahlreiche Merkmale aus den Wischvorgängen und wählt die charakteristischsten Merkmale anhand gegenseitiger Informationen aus. Anhand eines experimentellen Datensatzes mit 43 Teilnehmern kamen wir zu dem Schluss, dass das Durchführen von Wischvorgängen in verschiedenen Körperhaltungen einen negativen Einfluss auf die Authentifizierungsgenauigkeit hat und dass verschiedene Merkmale, die auf der Fingerberührungsgröße basieren, durch unterschiedliche Körperhaltungen nicht signifikant beeinflusst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73117-9_32 3382c6c2bd498b0146b15ebea1e140ef;de;;;5.1.;;;Zollbasierte Blockchain-Lösung für den Exportschutz Als Teil der internationalen Handelslieferkette fungiert Dubai Customs als Gatekeeper und schützt die Gesellschaft und die Wirtschaft. Während des Ausfuhrprozesses besteht eine der Hauptaufgaben der Zollbehörde darin, die mit dem Antrag auf Ausfuhranmeldung eingereichten Dokumente zu beglaubigen, um die Rechtmäßigkeit des Handels sicherzustellen. Aufgrund des Fehlens eines direkten Kommunikationskanals zwischen den Teilnehmern der Exportlieferkette ist die Authentifizierung der Exportantragsdokumente eine zeitaufwändige und herausfordernde Aufgabe. Typischerweise gibt es kein direktes Kommunikationsparadigma zwischen den Teilnehmern der Lieferkette. Daher beruht der Authentifizierungsprozess in den meisten Fällen auf menschlichem Urteilsvermögen. Dies erhöht die Wahrscheinlichkeit, dass betrügerische Ausfuhrdokumente nicht entdeckt werden. In diesem Zusammenhang ist die Neugestaltung der Exportlieferkette zur Automatisierung des Authentifizierungsprozesses zu einer wesentlichen Anforderung geworden. Dieses Papier geht auf diese Anforderung ein, indem es ein Blockchain-basiertes System vorschlägt, das einen direkten, manipulationssicheren Informationsaustausch zwischen den Teilnehmern einrichtet. Wir zielen auf die Lieferkette für den Autoexport ab, jedoch kann das vorgeschlagene System mit geringfügigen Änderungen auch auf jede andere Lieferkette für den Export angewendet werden. Um die Leistung des vorgeschlagenen Systems zu validieren, implementieren wir einen Proof-of-Concept (POC) unter Verwendung der IBM Hyperledger Fabric.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2767-8_36 2ce0fc561a50edf014509ba4e4524367;de;;;5.1.;;;Suche nach Minderheiteninformationen aus Wikipedia basierend auf Ähnlichkeit der Mehrheitsinformationen In dieser Studie schlagen wir eine Methode vor, um im Internet nach Informationen über Minderheiten zu suchen, die weniger anerkannt und weniger beliebt sind. Wir schlagen zwei Methoden vor, um Minderheiteninformationen zu extrahieren. Eine davon ist die Berechnung der Relevanz von Inhalten. Der andere basiert auf dem Analogieausdruck. In diesem Papier schlagen wir ein solches Minderheitensuchsystem vor. Derzeit halten wir es für notwendig, nach Minderheiteninformationen zu suchen, an denen ein Benutzer interessiert ist. Unter Verwendung unseres vorgeschlagenen Systems gibt der Benutzer eine Abfrage ein, die sein Interesse an Mehrheitsinformationen repräsentiert. Dann sucht das System nach Minderheiteninformationen, die den bereitgestellten Mehrheitsinformationen ähnlich sind. Folglich können Benutzer die neuen Informationen erhalten, die Benutzer nicht kennen, und können neues Wissen und neue Interessen entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_14 4ee4cc81ba2851f26054956b1a1bca40;de;;;5.1.;;;ELS: Energiebewusster Some-for-some-Standortdienst für Ad-hoc-Mobilfunknetze Network In diesem Papier schlagen wir einen neuen Ortungsdienst für Ad-hoc-Mobilfunknetze vor. Der Netzbereich ist in nicht überlappende Zonen unterteilt. Unter Verwendung einer Hash-Funktion wird eine Knotenkennung auf einen Satz von Zonen abgebildet, in denen die Standortinformationen des Knotens gespeichert sind. Wir schlagen auch ein Verteilungsschema für Standortinformationen vor, das eine niedrige Rate veralteter Standortinformationen erreicht. Durch das schichtübergreifende Design kann der Dienst die Mobilität und den Ausfall von Servern tolerieren und über einen langen Zeitraum bestehen. Simulationsergebnisse zeigen, dass der vorgeschlagene Standortdienst einen geringen Overhead und eine hohe Verfügbarkeit und Genauigkeit von Standortinformationen aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11814856_24 70e781491294f31be2c26c5ec3200e03;de;;;5.1.;;;Host Identity Protocol-Proxy Das Host Identity Protocol (HIP) ist eines der neueren Designs, das die aktuelle Internetarchitektur herausfordert. Die Hauptmerkmale von HIP sind Sicherheit und der Identifier-Locator-Split, der das Problem der Überlastung der IP-Adresse mit zwei separaten Aufgaben löst. In diesem Artikel wird die Möglichkeit untersucht, Legacy-Hosts über einen HIP-Proxy HIP-Dienste bereitzustellen. Um einen Host HIP zu aktivieren, muss der IP-Stack des Hosts aktualisiert werden, um HIP zu unterstützen. Aus Sicht eines Netzwerkadministrators kann dies ein großes Hindernis sein. Durch die Bereitstellung von HIP von einem zentralen Punkt, einem HIP-Proxy, kann der Übergang zur Verwendung von HIP jedoch reibungsloser gestaltet werden. Diese und andere Argumente für einen HIP-Proxy werden in diesem Beitrag zusammen mit einer Analyse eines Prototyps eines HIP-Proxys und seiner Leistung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75993-5_11 229fe8b5a56ad56b649fdfa0be47294b;de;;;5.1.;;;Bayes'sche Modellauswahl für die Oberschwingungskennzeichnung Wir präsentieren ein einfaches Modell, das auf Dirichlet-Verteilungen für Tonklassenanteile innerhalb von Akkorden basiert, motiviert durch die Aufgabe, „Leadsheets“ (Sequenzen von Akkordbezeichnungen) aus symbolischen Musikdaten zu generieren. Mit diesem Akkordmodell demonstrieren wir die Verwendung der Bayes'schen Modellauswahl, um eine geeignete Zeitspanne für die Beschriftung zu allen Zeitpunkten eines Songs auszuwählen. Wir zeigen, wie wir Parameter für unsere Modelle aus beschrifteten Ground-Truth-Daten ableiten, diese Parameter verwenden, um Details des Ground-Truth-Labeling-Verfahrens selbst zu ermitteln, und die Leistung unseres Systems an einem Testkorpus untersuchen (was 75 % korrekte Fensterentscheidungen von optimalen Parameter). Die Leistungsmerkmale unseres Systems legen nahe, dass die Tonhöhenklassen-Proportionen allein nicht alle Informationen erfassen, die zur Erzeugung der Ground-Truth-Labels verwendet werden. Wir demonstrieren, dass zusätzliche Funktionen nahtlos in unser Framework integriert werden können und schlagen besondere Funktionen vor, die die Leistung unseres Systems für diese Aufgabe wahrscheinlich verbessern würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04579-0_11 8f441e761c8f803aac7cc3f9e1a09bf1;de;;;5.1.;;;Die Dual-Context-basierte Workflow-Performance in Pervasive Environments Der Durchführungsprozess von Workflows besteht aus der Durchführung von Aktivitäten und Übergängen zwischen Aktivitäten. Um Workflows in durchdringenden Umgebungen auszuführen, müssen die Kontextinformationen berücksichtigt werden, die sowohl die Ausführungsweise von Aktivitäten als auch die Übergangssteuerung zwischen Aktivitäten beeinflussen. Dementsprechend schlägt dieses Papier basierend auf Definitionen von Aktivitätskontext und Übergangskontext ein auf zwei Kontexten basierendes Workflow-Performance-Framework vor, das in durchdringenden Umgebungen angewendet wird. Unter einem solchen Rahmen wird ein kontextspezifizierendes Verfahren für die Workflow-Modellierung präsentiert, bei dem Aktivitätskontext und Übergangskontext durch einfachen und zusammengesetzten Kontext dargestellt werden könnten. Darüber hinaus werden die Prinzipien der Durchführung einer Workflow-Definition mit Kontextspezifikationen für den Prozess der Kontexterfassung, -zuordnung und -antwort bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10580-7_10 ab141852646bd08537593f2800b64fa1;de;;;5.1.;;;E-BRACE: Eine sichere Methode zum Zugriff auf elektronische Patientenakten im medizinischen Notfall Ein medizinischer Notfall führt oft zu einer körperlichen oder geistigen Zustandsänderung, die ein unmittelbares Risiko für das Leben oder die langfristige Gesundheit einer Person darstellt. Diese Notfälle erfordern möglicherweise die Hilfe einer anderen Person oder eines geführten Systems, um eine angemessene Versorgung zu erhalten. Die derzeitige Praxis von Notfallrahmen umfasst verschiedene medizinische Teams, um die Reaktionszeit zu verbessern, sowie eine in der Nähe lebende Person mit Erste-Hilfe-Ausbildung (FAT) kann die erste Reaktionszeit verkürzen. Im Notfall kann die elektronische Gesundheitsakte (EHR) dem Rettungsteam wichtige, lebensrettende Informationen liefern. Leider hat der Erste-Hilfe-Trainer keinen Zugang zur EHR und führt zu einer zusätzlichen Verzögerung und einer schlechten Leistung in Bezug auf Kosten, Zeit und Qualität der Versorgung. In diesem Artikel haben wir ein tragbares medizinisches Gerät namens Electronic Bracelet (E-BRACE) vorgeschlagen, das im Notfall einen vorübergehenden sicheren Zugang zur EHR eines Patienten ermöglicht. Das vorgeschlagene System verwendet das Fast Health Interoperability Resources (FHIR)-Protokoll, um eine Servicerufanforderung zu stellen und die Patientengesundheitsakte aus dem Gesundheitsinformationssystem (HIS) zu erhalten. Dieses System bietet im Gegensatz zu den Vorgängermodellen außergewöhnlich unterschiedliche und einzigartige Funktionen, da es die Sicherheitsbedenken bekämpft und einen eingeschränkten Zugriff auf die Informationen gewährleistet. Die Verwendung eines Passworts für den Zugriff auf die Daten schränkt die Nutzung der Informationen durch jeden ein, einschließlich der Patienten selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_2 6fcd01a89f48e918461cbb51b156bb08;de;;;5.1.;;;Untersuchen von Informationen zu tiefen Farbverläufen für die Gesichtserkennung In diesem Artikel wird eine neuartige und einfache Methode zur Extraktion von Bildmerkmalen vorgestellt, die als Exploration von Deep Gradient Information (DGI) für die Gesichtserkennung bezeichnet wird. DGI erfasst zunächst die lokale Struktur eines Bildes, indem das Histogramm der Gradientenorientierung jedes Makropixels (lokaler Patch um das zentrale Pixel) berechnet wird. Ein Bild kann gemäß den Strukturinformationen jedes Makropixels in L Unterbilder (auch Orientierungsbilder genannt) zerlegt werden, da es L Bins in dem lokalen Histogramm gibt. Für jedes Orientierungsbild wird eine dichte skaleninvariante Merkmalstransformation (DSIFT) verwendet, um die Gradientenorientierungsinformationen weiter zu untersuchen. Alle DSIFT-Funktionen werden zu einem erweiterten Supervektor verkettet. Schließlich wird eine Dimensionsreduktionstechnologie angewendet, um den niedrigdimensionalen und diskriminativen Merkmalsvektor zu erhalten. Wir haben die vorgeschlagene Methode anhand der realen Gesichtsbilddatensätze NUST-RWFR, Pubfig und LFW evaluiert. In allen Experimenten erzielt DGI konkurrenzfähige Ergebnisse gegenüber modernsten Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48570-5_16 24c151a80583989f4c956f679abfb88e;de;;;5.1.;;;Schätzen von Oberflächeneigenschaften und Extrahieren von Merkmalen aus der Polarisation In diesem Artikel entwickeln wir eine praktische Methode zur Schätzung von Form, Farbe und Reflexionsvermögen anhand von nur drei Bildern, die unter polarisiertem Licht aufgenommen wurden. Wir entwickeln ein neuartiges und praktisches Framework, um die Schätzungen zu optimieren und die redundanten Informationen zu eliminieren, und untersuchen dann drei verschiedene Methoden, um ihre klassendiskriminierenden Fähigkeiten zu vergleichen. Wir präsentieren ein Experiment, um die Gültigkeit der vorgeschlagenen Methode für eine Datenbank von Obstobjekten aus 5 verschiedenen Klassen zu demonstrieren, und wir zeigen, dass die vorgeschlagene Methode in der Lage ist, die Merkmale der Eingabebeispiele genau zu extrahieren. Der Rahmen kann ferner in einer Vielzahl von Bereichen der Computervision und der Mustererkennungsdomänen einschließlich der Objekterkennung und -klassifizierung angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34166-3_44 01387eea625f82910acb6b619eba33f5;de;;;5.1.;;;Temporale Logik mit alternierender Zeit Temporale Logik gibt es in zwei Varianten: Die zeitliche Logik in linearer Zeit geht von einer impliziten universellen Quantifizierung über alle Pfade aus, die durch Systembewegungen erzeugt werden, die zeitliche Logik mit verzweigter Zeit erlaubt eine explizite existentielle und universelle Quantifizierung über alle Pfade. Wir führen eine dritte, allgemeinere Variante der Zeitlogik ein:;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49213-5_2 beb890c81a0e9de88b9d661baad40275;de;;;5.1.;;;Kostengünstige sensorbasierte Hinderniserkennung und Beschreibung Dieser Artikel beschreibt einen Algorithmus zur Erkennung von Hindernissen durch den Einsatz von kostengünstigen Sonarsensoren für die Navigation mobiler Roboter. Die Verwendung einer Gitterdarstellung für den kartesischen Raum, verbunden mit probabilistischen Operationen darauf, ermöglichte die Implementierung eines schnellen, einfachen und robusten Algorithmus zur Hinderniserkennung. Dieser Algorithmus läuft immer so, dass der mobile Roboter navigiert und ermöglicht es, Hindernisse zu überwinden, die unerwartet auf dem Weg des Roboters auftauchen. Die zur Darstellung der Hindernisse verwendeten Informationen basieren auf den Informationen der Sonarsensoren. Ein stochastisches Modell für die Sonarsensoren und ihre;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035214 45e9bb77bc172387ac6d31c1f345c3bd;de;;;5.1.;;;Zweiarmiger Bauroboter mit Fernsteuerungsfunktion In Katastrophengebieten ist es notwendig, schwere Baumaschinen aus der Ferne und autonom zu bedienen, aber herkömmliche ferngesteuerte schwere Maschinen haben Probleme wie unzureichende Bedienbarkeit, eingeschränkte Mobilität an Hängen und Treppen und geringe Arbeitseffizienz aufgrund der schwierigen Fernbedienung. Im Rahmen des ImPACT-TRC-Programms versucht eine Gruppe japanischer Forscher, diese Probleme zu lösen, indem sie einen Bauroboter für Katastrophenhilfeaufgaben mit einem neuen Mechanismus und neuen Steuerungsmethoden entwickelt. Dieses Kapitel bietet einen Überblick über den Bauroboter und die Details der wichtigsten elementaren Technologien, aus denen der Roboter besteht. Abschnitt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05321-5_5 99196630e615bd57b895d7e212394e83;de;;;5.1.;;;Aufteilung eines Computernetzwerks in Subnetzwerke und Zuweisung von verteilten Datenbanken Ein Problem beim Entwurf von Computernetzwerken wird betrachtet. Sie besteht in der Zerlegung des Netzes in Teilnetze und der Zuordnung, d. h. der Bestimmung geographischer Positionen, lokaler Datenbanken zu bestimmten Teilnetzen. Die Aufteilung in Unternetzwerke wird in Bezug auf Ähnlichkeiten der zwischen bestimmten Computern verwendeten Informationen durchgeführt. Zur Lösung wird die Methode der minimal verschalteten Subnetze [1,2,4] angewendet. Beim zweiten Problem sollen die Datenbanken in Teilnetzwerken platziert werden, um minimale Datenaustauschkosten zu erzielen. Die Aufteilung der von Subnetzen belegten Flächen in eine Anzahl von Quadraten transformiert das Problem in ein diskretes und ermöglicht es, einige Eigenschaften der Kostenfunktion zu formulieren und zu beweisen, die ihre Minimierung in hohem Maße vereinfachen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0006552 aabea195d9c3227d62135c3b0a715948;de;;;5.1.;;;Parallele Konstruktion von Datenwürfeln: Algorithmen, theoretische Analyse und experimentelle Auswertung Die Erstellung von Datenwürfeln ist ein häufig verwendeter Vorgang in Data Warehouses. Aufgrund der Datenmenge, die in einem Data Warehouse gespeichert und analysiert wird, und des Rechenaufwands, der bei der Erstellung von Datenwürfeln erforderlich ist, ist es naheliegend, parallele Maschinen für diesen Vorgang in Betracht zu ziehen. In diesem Beitrag werden zwei neue Algorithmen zur parallelen Datenwürfelkonstruktion sowie deren theoretische Analyse und experimentelle Auswertung vorgestellt. Unsere Arbeit basiert auf einer neuen Datenstruktur, dem sogenannten Aggregation Tree, die zu minimal begrenzten Speicheranforderungen führt. Ein Aggregationsbaum wird durch die Reihenfolge der Dimensionen parametrisiert. Wir beweisen, dass die gleiche Reihenfolge der Dimensionen sowohl die Rechen- als auch die Kommunikationsanforderungen für beide Algorithmen minimiert. Wir beschreiben auch ein Verfahren zum Partitionieren des anfänglichen Arrays, das wiederum das Kommunikationsvolumen für beide Algorithmen minimiert. Experimentelle Ergebnisse bestätigen die theoretischen Ergebnisse weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24596-4_9 5fb5e6f703872599b5bef79e006c7dbb;de;;;5.1.;;;Auf dem Weg zur Quantifizierung von Komplexität mit der Quantenmechanik Während wir intuitive Vorstellungen von Struktur und Komplexität haben, ist die Formalisierung dieser Intuition nicht trivial. Die statistische Komplexität ist ein beliebter Kandidat. Es basiert auf der Idee, dass die Komplexität eines Prozesses durch die Komplexität seines einfachsten mathematischen Modells quantifiziert werden kann – des Modells, das für eine optimale Zukunftsvorhersage am wenigsten Informationen aus der Vergangenheit benötigt. Hier überprüfen wir, wie solche Modelle, bekannt als;-;-;-;https://link.springer.com/article/10.1140/epjp/i2014-14191-2 3e7164bbbd76d20b0e05c4bfe4e55615;de;;;5.1.;;;Adaptiver inhaltsbasierter Bildabruf mit optimalem Fuzzy-Gewichtungswert Als Ergebnis der Entwicklung des Internets und der Zunahme digitaler Inhalte ist die Verwaltung von Bildinformationen zu einem wichtigen Gebiet geworden. Und das Erscheinungsbild der inhaltsbasierten Bildsuche hat die systematische Verwaltung von Bildinformationen viel mehr entwickelt. Die bestehende Methode verwendete mehrere Merkmale wie Farbe, Form, Textur usw. und stellte sie als Gewichtswert ein, was dazu führte, dass jedes Bild einen großen Präzisionsunterschied aufwies. Die Studie verwendete das Fuzzy-Integral-Verfahren, um das obige Problem zu verbessern, so dass für jedes Bild der optimale Gewichtungswert erzeugt wurde. Und das vorgeschlagene Verfahren hat als Ergebnis der Anwendung auf 1.000 Farbbilder eine bessere Präzision gezeigt als das bisherige.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_75 d97677df1687c6b4040673955b0fc3ef;de;;;5.1.;;;Adaptives Metamorphs-Modell für die Segmentierung medizinischer 3D-Bilder In diesem Beitrag stellen wir ein adaptives modellbasiertes Segmentierungsframework vor, in das Kanten- und Regionsinformationen integriert und adaptiv verwendet werden, während sich ein Volumenmodell zur Objektgrenze hin verformt. Unsere 3D-Segmentierungsmethode basiert auf den deformierbaren Modellen von Metamorph [1]. Die Hauptneuheit unserer Arbeit besteht darin, dass wir anstelle einer Segmentierung in einem gesamten 3D-Volumen eine modellbasierte Segmentierung in einem sich adaptiv verändernden interessierenden Teilvolumen vorschlagen. Das Teilvolumen wird basierend auf Erscheinungsstatistiken des sich entwickelnden Objektmodells bestimmt, und innerhalb des Teilvolumens können genauere und objektspezifische Kanten- und Bereichsinformationen erhalten werden. Dieses lokale und adaptive Schema zur Berechnung von Kanten- und Objektbereichsinformationen macht unsere Segmentierungslösung effizienter und robuster gegenüber Bildrauschen, Artefakten und Intensitätsinhomogenität. Externe Kräfte für die Modellverformung werden in einem Variationsframework abgeleitet, das sowohl aus kantenbasierten als auch aus bereichsbasierten Energietermen besteht, unter Berücksichtigung der sich adaptiv verändernden Umgebung. Die Leistungsfähigkeit unserer Methode demonstrieren wir durch umfangreiche Experimente mit kardialen MR- und Leber-CT-Bildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75757-3_37 ba5d72668f01ff8a8fd8826e15cad5b2;de;;;5.1.;;;Intelligente Wahrnehmungsgestaltung beim digitalen Wasserzeichen Water Mit dem schnellen technologischen Fortschritt bei der Entwicklung, Speicherung und Übertragung von digitalen Inhalten nehmen die Anzahl der Wasserzeichenanwendungen zu und werden komplex. Dies hat den Einsatz von Computerintelligenz bei der Wasserzeichenmarkierung veranlasst, insbesondere zur Abwehr von Angriffen. In diesem Zusammenhang beschreiben wir die Entwicklung eines neuen Wasserzeichensystems basierend auf der intelligenten Wahrnehmungsformung eines digitalen Wasserzeichens mittels Genetic Programming (GP). Der vorgeschlagene Ansatz verwendet eine optimale Einbettungsstärke zusammen mit einer geeigneten DCT-Positionsauswahl und Informationen, die sich auf einen denkbaren Angriff beziehen, um einen überlegenen Kompromiss hinsichtlich der beiden widersprüchlichen Eigenschaften bei der digitalen Wasserzeichenmarkierung zu erzielen, nämlich Robustheit und Unwahrnehmbarkeit. Dieser Kompromiss wird durch die Entwicklung überlegener Wahrnehmungsformungsfunktionen mit GP erreicht, die den Inhalt eines Titelbilds durch Ausnutzung der Empfindlichkeiten/Unempfindlichkeiten des Human Visual Systems (HVS) sowie von Angriffsinformationen lernen. Die Verbesserung der Unwahrnehmlichkeit und des Bit-Korrektur-Verhältnisses nach dem Angriff werden als multi-objektive Eignungskriterien bei der GP-Suche verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02335-4_6 38a0cb9b739eea4e1f743fa110a4ed83;de;;;5.1.;;;Vertrauen in Informationsquellen, ein Bürger nach dem anderen Dieses Papier beschreibt einen Ansatz zur Ableitung von Bewertungen von Informationsquellen basierend auf individuellem Feedback zu den Quellen. Wir beschreiben TRELLIS, ein System, das Benutzern hilft, ihre Analyse alternativer Informationsquellen zu kommentieren, die widersprüchlich und unvollständig sein können. Während der Benutzer eine Entscheidung trifft, welche Quellen er verwerfen und welche er bei einer endgültigen Entscheidung glauben soll, erfasst TRELLIS die Ableitung der Entscheidung in einem semantischen Markup. TRELLIS verwendet diese Anmerkungen dann, um eine Einschätzung der Quelle basierend auf den Anmerkungen vieler Personen abzuleiten. Unsere Arbeit baut auf dem Semantic Web auf und präsentiert ein Werkzeug, das Benutzern hilft, Annotationen in einer Mischung aus formaler und menschlicher Sprache zu erstellen und die formalen Darstellungen zu nutzen, um Vertrauensmaße in den Inhalt von Webressourcen und deren Originalquelle abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48005-6_14 c789db1a1494d4476fb2925904e39e17;de;;;5.1.;;;Gegenseitige Informationsschätzung mit Random Forests Wir präsentieren eine neue Methode zur Schätzung gegenseitiger Informationen basierend auf den Random Forest-Klassifikatoren. Diese Methode verwendet eine zufällige Permutation einer der beiden Variablen, um Daten zu erstellen, bei denen die beiden Variablen unabhängig sind. Wir zeigen, dass gegenseitige Informationen durch die Klassenwahrscheinlichkeiten eines probabilistischen Klassifikators geschätzt werden können, der auf den Unabhängigen gegen die abhängigen Daten trainiert wurde. Diese Methode hat die Robustheit und Flexibilität, die Random Forests bieten, sowie die Möglichkeit, Mischungen aus kontinuierlichen und diskreten Daten zu verwenden, im Gegensatz zu den meisten anderen Ansätzen zur Schätzung gegenseitiger Informationen. Wir haben unsere Methode an einer Vielzahl von Daten getestet und festgestellt, dass sie bei mittleren oder großen Datensätzen genau ist, bei kleineren Datensätzen jedoch ungenau. Auf der positiven Seite ist unsere Methode in der Lage, die gegenseitige Information zwischen Sätzen sowohl kontinuierlicher als auch diskreter Variablen zu schätzen und scheint relativ unempfindlich gegenüber der Addition von Rauschvariablen zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12640-1_63 67a710f368d6235e06697f6b50a5b852;de;;;5.1.;;;VirusMeter: Ihr Handy vor Spionen schützen Aufgrund der rasanten Weiterentwicklung der Mobilkommunikationstechnologie können mobile Geräte heutzutage eine Vielzahl von Datendiensten unterstützen, die traditionell nicht verfügbar sind. Mit der wachsenden Popularität mobiler Geräte in den letzten Jahren nehmen auch Angriffe auf sie zu. Bestehende mobile Malware-Erkennungstechniken, die oft von Lösungen zur Internet-Malware-Erkennung übernommen werden, funktionieren aufgrund der begrenzten Rechenressourcen auf mobilen Geräten nicht so effektiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04342-0_13 94d1192bbe245e12ac7971e35601c796;de;;;5.1.;;;Automatischer GrabCut für die Zwei-Label-Bildsegmentierung mit SOFM Dieses Papier schlägt eine neue Technik für das Problem der Farbbildsegmentierung mit GrabCut vor. GrabCut wird als eine der halbautomatischen Segmentierungstechniken angesehen, da es für die Initialisierung des Segmentierungsprozesses eine Benutzerinteraktion erfordert, indem ein Rechteck um ein Objekt gezogen wird, um es zu extrahieren. Dies schränkt GrabCut für die Zwei-Label-Segmentierung ein, bei der das Bild nicht in mehr als zwei Vordergrund- und Hintergrundsegmente unterteilt werden kann. Um eine Multi-Label-Segmentierung einzurichten, stellt dieses Papier die Verwendung von SOFM als eine leistungsstarke unüberwachte Clustering-Technik für den GrabCut-Initialisierungsprozess vor. Dadurch wird der GrabCut von einer halbautomatischen in eine vollständig automatische Segmentierungstechnik umgewandelt. Der Einsatz verschiedener SOFM-Architekturen für den Prozess der Bildsegmentierung wurde in realen Experimenten getestet. Auswertung und Vergleich mit dem ursprünglichen GrabCut zeigen die Effizienz der vorgeschlagenen automatischen Technik in Bezug auf Segmentierungsqualität und -genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11310-4_50 dde3b0c03d44cdf4e6c3c7c1cbdf3636;de;;;5.1.;;;Abbau falscher Informationen auf Twitter für eine Situation größerer Katastrophen Soziale Netzwerkdienste (SNS) wie Twitter verbreiten nicht nur nützliche Informationen, sondern auch falsche Informationen. Die Identifizierung dieser falschen Informationen ist entscheidend, um die Informationen in einem SNS zuverlässig zu halten. Das Ziel dieses Papiers ist es, eine Methode zu entwickeln, um falsche Informationen aus einer großen Sammlung von Tweets zu extrahieren. Wir tun dies, indem wir eine Reihe von linguistischen Mustern verwenden, die formuliert wurden, um falsche Informationen zu korrigieren. Genauer gesagt extrahiert das vorgeschlagene Verfahren Textpassagen, die mit spezifizierten Korrekturmustern übereinstimmen, gruppiert die Passagen in Themen mit falschen Informationen und wählt eine Passage aus, die jedes Thema mit falschen Informationen repräsentiert. In dem von uns durchgeführten Experiment bauen wir manuell ein Bewertungsset auf und demonstrieren die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09912-5_9 f610fbb9847f8707f66143bf54c13871;de;;;5.1.;;;Design eines mobilen Lernszenarios basierend auf Ad-hoc Mobiles Lernen ist das Kombinationsprodukt aus mobiler Technologie und E-Learning-Technologie und spielt eine sehr wichtige Rolle beim Aufbau einer lernenden Gesellschaft. Mobile Learning kann nicht ohne die Anleitung des Instruktionsdesigns auskommen. Dieses Papier baut eine mobile Lernnetzwerkarchitektur auf der Grundlage von Ad-hoc, Analyse und Design gemäß den Merkmalen der Funktion, des Szenarios und der Aktivität des mobilen Lernens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24091-1_8 722dcba7f8ebc09de6b884bfd379b763;de;;;5.1.;;;Dr. Paper: Finden Sie Ihren persönlichen Max Planck Die ITMO-Universität hat 4 Megafakultäten, 14 Fakultäten, 5 Institute. Es ist wirklich schwer, den großartigen wissenschaftlichen Betreuer in Ihrem Berufsfeld zu finden. Wir wollten das einfache Werkzeug machen, um das richtige zu finden. In dieser Studie haben wir Forschungsinformationen im Zusammenhang mit der ITMO-Universität aus verschiedenen Quellen gesammelt, einschließlich Artikeln von PubMed und ArXiV. Wir haben auch öffentlich zugängliche Informationen verwendet, die auf der Website der ITMO University bereitgestellt werden (was das erste ist, was jeder angehende junge Student finden könnte, auch wenn er noch nicht der ITMO University angehört). In dieser Arbeit konzentrieren wir uns auf die explorative Analyse der von uns erhobenen Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_36 0d967063ef70813023d853d6056b4918;de;;;5.1.;;;Erkennen von Malware in Honeynet mithilfe eines Multi-Agenten-Systems Die Bedeutung der Netzwerksicherheit nimmt rapide zu, da immer mehr Geschäfte über diese Systeme abgewickelt werden. Das vorgeschlagene Honeynet-System kann verwendet werden, um Bots oder Malware basierend auf der Auswertung von Ereignissen innerhalb eines Computernetzwerks zu erkennen. Ein Honeypot ist ein Fallenset, um Versuche des unbefugten Zugriffs auf Informationssysteme zu erkennen, abzuwehren oder in irgendeiner Weise entgegenzuwirken. Ein Honeynet (ein Netzwerk bestehend aus 2 oder mehr Honeypots) dient der Überwachung größerer oder diverserer Netzwerke, für die ein Honeypot möglicherweise nicht ausreicht. Die Erkennungsalgorithmen dieser Systeme basieren auf Signaturen, die aus der Analyse verschiedener Arten von Schadsoftware abgeleitet wurden. Das vorgeschlagene Honeynet-System ist eine Kombination aus einem Post-Intrusion-Detection-System und einem Dateianalysator. Es wurde mit Multi-Agent-Technologie implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_40 b0647f68dcc48dd579591feb76aafa0c;de;;;5.1.;;;Ein Algorithmus zur Simulation der Dynamik des Landsystems Land Ein im Dynamics of Land System (DLS)-Modell gespeicherter Satz von Algorithmen ist eine Sammlung von Programmen, die die Musteränderung von Landnutzungen simulieren, indem eine Szenarioanalyse des Gebiets der Landnutzungsänderung durchgeführt wird. In diesem Beitrag zeigen wir, dass das Modell Ursachen der Dynamik von Landnutzungsmustern analysiert, den Prozess von Landnutzungsänderungen simuliert und Landnutzungsplanung und Landmanagemententscheidungen unterstützt. Wir stellen die wichtigsten Verfahren von DLS vor, einschließlich Framework, Parameterkonfiguration, Funktionsbausteine ​​und Ergebnisausgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21783-8_51 42226ecee6636ada3a4bc9168fb9b751;de;;;5.1.;;;Bildsegmentierungsalgorithmus für Floatation Froth basierend auf mathematischer Morphologie und Wavelet Die Eigenschaften von Schwebeschaum: kein Hintergrund, die Blasen sind klebend und die schwachen Ränder dazwischen. Dieses Papier präsentiert einen Segmentierungsalgorithmus für Floating-Schaum basierend auf Wasserscheide und Wavelet, gleichzeitig die Anwendung von Öffnungs- und Schließvorgängen, morphologische Gradientenverfahren basierend auf mathematischer Morphologie. Der Algorithmus löste die Probleme der Über- und Untersegmentierung und reduzierte die Komplexität der Berechnung. Holen Sie sich endlich die Fläche jedes Schaums. Experimente zeigen, dass das vorgeschlagene Verfahren sowohl die berechnete Effizienz als auch die Segmentierungsgenauigkeit gewährleisten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24999-0_69 f50ecc8b659e7cff8b7382fd3308b1c2;de;;;5.1.;;;Klassifizierung von Oberflächenmerkmalen von Airborne Lidar-Daten basierend auf TerraScan Dieses Papier konzentriert sich auf die Klassifizierung von Airborne Lidar (LiDAR)-Daten mit der TerraScan-Software. Zunächst werden die Zusammensetzung des luftgestützten Lidarsystems sowie die Organisation und Eigenschaften der Punktwolkendaten analysiert. Anschließend werden die Grundprinzipien der Klassifikation von TerraScan basierend auf den luftgestützten Lidardaten in der Stadt analysiert. Zuerst werden Rauschpunkte wie Leer- und Tiefpunkte entfernt, als nächstes Punktwolken gefiltert gemäß den von TerraScan bereitgestellten Makrobefehlen implementiert, und schließlich werden weitere Klassifikationen und Punktwolken ausgedünnt, einschließlich der Klassifizierung von Bodenpunkten, Vegetationspunkten, Gebäudepunkten, und Modellschlüsselpunkten wird diese Operation hauptsächlich durch die Programmimplementierung generiert. Um die Genauigkeit der Klassifizierung sicherzustellen, muss eine manuelle Klassifizierung durchgeführt werden. Folglich werden die Klassifikationsergebnisse von TerraScan mit den Vor- und Nachteilen der Klassifikation zusammengefasst und die entwicklungstechnischen Anforderungen der Klassifikation mit TerraScan vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7025-0_19 b8fbb7d83c1167a287c4f0e0569efbed;de;;;5.1.;;;Erkennung des Zielobjekts basierend auf mehr Bildinformationen Im visuellen Wahrnehmungssystem eines Roboters sind die Informationen für die Bildsegmentierung Tiefe, Farbe, Form, Kante, Bewegung usw. In einer idealen Umgebung strukturiert, kann ein einzelnes Bildmerkmal von dem Zielobjekt und dem Hintergrund getrennt werden, und beispielsweise kann in einer einzigen Hintergrundbedingung die Farbinformation des Zielobjekts aus dem Hintergrund extrahiert werden. Experimente in einer komplexen Umgebung mit Einzelbildinformationen können die Bildsegmentierung jedoch oft nicht abschließen, Bildinformationen basierend auf der Mehrobjektsegmentierung sind der ideale Weg, um das Problem zu lösen. Dieser humanoide Roboter, der ein Stereo-Vision-System verwendet, hat eine schnelle Bildsegmentierungsmethode entwickelt, die sich schrittweise den Zielbereichen nähert, die Tiefe, Farbe und Form integrieren sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_80 7541faafa8cb73797021baf8310a0632;de;;;5.1.;;;Informationsintegration heterogener Arbeitsvermittlung Informationen von Hochschulabsolventen Es gibt verschiedene universitäre Arbeitsvermittlungssysteme, die nützliche Informationen für Absolventen bereitstellen, die von verschiedenen Arbeitsvermittlungsagenturen und Universitäten aufgebaut wurden. Aufgrund der heterogenen Datenmodelle und Strukturen können die Informationen dieser Systeme jedoch nicht gemeinsam genutzt werden, wodurch der Bedarf an Personalfluss nicht gedeckt werden kann. Nach der Analyse dieser Probleme entwerfen wir ein verteiltes heterogenes Informationsintegrationssystem, das das Problem effektiv lösen kann und somit eine transparente Umgebung für die Benutzer bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47401-3_44 ca79076147d87209d9f66e43f211c8f2;de;;;5.1.;;;Untersuchen und Darstellen von Zyklen in Temperaturprotokollen des Vulcan Diffraktometers Da wissenschaftliche Einrichtungen immer mehr Daten produzieren, ist es die Aufgabe der Wissenschaftler, die Daten in klaren, gut formatierten und genauen Medien zu analysieren und zu präsentieren, um diese Informationen für zukünftige Projekte zu verwenden. Dies war das Hauptziel bei der Verarbeitung der Challenge-Daten der Spallations-Neutronenquelle für das VULCAN-Diffraktometer. Das Diffraktometer erzeugt hochintensive Neutronenpulse auf ein Material und die Temperaturänderungen über die Zeit werden aufgezeichnet. Diese Informationen können die molekulare Struktur des Materials sowie sein Verhalten unter bestimmten Bedingungen und Belastungen aufdecken. Da das Material schnell erhitzt und abgekühlt wurde, untersuchen wir die Temperaturänderung, eliminieren stagnierende Daten und unterteilen Informationen in Zyklen. Dies gibt Einblick in die Zusammensetzung und das Verhalten des Materials sowie den Prozess des Diffraktometers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63393-6_29 5d4484b0032e3220afb69f4947ac4b1a;de;;;5.1.;;;Baymax: Eine auf Big Data basierende mobile App zur mentalen Analyse Heutzutage sind die Menschen mit verschiedenen psychischen Problemen konfrontiert. Die bestehende Lösung zur Bewertung und Behandlung von psychischen Erkrankungen besteht nur darin, einen Psychiater aufzusuchen, aber die meisten Benutzer haben ein Gefühl des Widerstands gegenüber dem Psychiater. Inzwischen sind die meisten der existierenden Systeme psychologische Tests für die Unterhaltung, deren Ergebnisse nicht genau analysiert werden können. Auf der Grundlage dieses Phänomens entwickeln wir das Baymax-System, um eine Beziehung zwischen der potenziellen Bewegung des Patienten und einem spezifischen Modell zu konstruieren, um den psychischen Zustand des Benutzers zu analysieren und seine Potenziale für das Leiden bestimmter psychischer Erkrankungen vorherzusagen, indem wir die Kurznachrichten des Benutzers, Online-Tagebücher und kommunikative Informationen in sozialen Medien sowie die vom Benutzer ausgefüllten Fragebögen. Unser System verwendet die Big-Data-Analysemethode und ermöglicht es Benutzern, das System zu verwenden, um festzustellen, ob in Abwesenheit eines Psychiaters die Möglichkeit einer psychischen Erkrankung besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6388-6_48 e1d4565fb5c24cfafb77706dbaddd3d8;de;;;5.1.;;;Stiftbasierte Videoanmerkungen: Ein Vorschlag und ein Prototyp für Tablet-PCs Pen Computing oder stiftbasierte Technologie kann als eine der natürlichsten und intuitivsten Computereingabeschnittstellen für den Menschen angesehen werden. Die Kombination von digitalem Video und stiftbasierter Technologie kann einen neuen Ansatz für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03658-3_5 ec7046e1d7709888a7063c47aa42e0f5;de;;;5.1.;;;Ein allgemeiner Rahmen für die hochdimensionale Datenreduktion mit einem unüberwachten Bayes-Modell In diesem Papier schlagen wir einen allgemeinen Rahmen für die hochdimensionale Datenreduktion unter Verwendung eines unbeaufsichtigten Bayes-Modells vor. Das Framework geht davon aus, dass die Pixelreflexion aus Linearkombinationen reiner Komponentenspektren resultiert, die durch ein additives Rauschen verunreinigt sind. Die Beschränkungen werden in der nicht überwachten Bayes-Literatur natürlich durch die Verwendung geeigneter Häufigkeits-Prior-Verteilungen ausgedrückt. Anschließend werden die Posterior-Verteilungen der unbekannten Modellparameter abgeleitet. Experimentelle Ergebnisse zu hyperspektralen Daten zeigen nützliche Eigenschaften des vorgeschlagenen Reduktionsalgorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15859-9_14 8b3e3208b708c8e1394628fd3b707842;de;;;5.1.;;;Einige Probleme der Funktionsanalyse des elektronischen Mauterhebungssystems (ViaToll) Der Artikel stellt die Problematik der Verkehrstelematiksysteme vor. Präsentiert Mautsysteme, die in Polen verwendet werden. Besonderes Augenmerk wurde auf das elektronische Mauterhebungssystem gelegt, das die am Fahrzeug montierte Transponder-OBU verwendet. Durch seine Nutzung ist es nicht erforderlich, das Fahrzeug anzuhalten, um die Mautgebühren zu bezahlen. Die Situationsanalyse macht nun eine Funktionsanalyse elektronischer Mauterhebungssysteme erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41647-7_52 bcc0cf18c46267b911d92b99def4e2a1;de;;;5.1.;;;Design und Entwicklung des Blood Cell Hazard AR-Spiels Biologie kann für Schüler der Mittelstufe manchmal abstrakt sein, um eine Bedeutung in ihrem Kopf zu konstruieren, da einige der Konzepte wie die Funktionen von Blutzellen eine mentale Bildgebung des Phänomens auf Mikroebene erfordern. Dieses Projekt wird eine Reihe von Augmented-Reality-Spielen entwerfen und entwickeln, die auf einer spielbasierten Lernstrategie basieren, um die Interessen der Lernenden zu wecken und das Lernen des Themenbereichs weiter zu fördern. Mobile Geräte wie Mobiltelefone werden das wichtigste Medium für die Bereitstellung von Augmented-Reality-Lerninhalten sein. Wir hoffen, dass der Einsatz von Augmented Reality für die spielbasierten Lernumgebungen nicht nur die Aufmerksamkeit der Lernenden auf sich ziehen kann, sondern auch das sinnvolle Erlernen des Domänenwissens fördern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_54 28571aa0f6d895bdf2e73bf671c96423;de;;;5.1.;;;Perceptual Learning Inspirierte Modellauswahlmethode neuronaler Netze Perzeptives Lernen ist die Verbesserung der Leistung bei einer Vielzahl einfacher sensorischer Aufgaben. Aktuelle neuronale Netzmodelle beziehen sich hauptsächlich auf Bottom-Up-Prozesse und beinhalten keine Top-Down-Informationen. Die Modellauswahl ist der Kern des Lernens. Um ein gutes Modell zu erhalten, müssen wir ein Gleichgewicht zwischen der Güte der Anpassung und der Komplexität des Modells herstellen. Inspiriert vom perzeptuellen Lernen haben wir die Modellauswahl der Neuro-Mannigfaltigkeit untersucht und die geometrische Methode verwendet. Wir schlagen vor, dass die Gauß-Kronecker-Krümmung der statistischen Mannigfaltigkeit das natürliche Maß für die Nichtlinearität der Mannigfaltigkeit ist. Dieser Ansatz bietet ein klares intuitives Verständnis der Modellkomplexität.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_6 c92544220bc659fb444aca60118bc25f;de;;;5.1.;;;Ein effizientes verteiltes Schema für das Source-Routing-Protokoll in Kommunikationsnetzwerken In diesem Papier schlagen wir einen effizienten Source-Routing-Algorithmus für Unicast-Flows vor, der das mit der grundlegenden Source-Routing-Technik verbundene Skalierbarkeitsproblem adressiert. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus tatsächlich dazu beiträgt, den Nachrichten-Overhead erheblich zu reduzieren, und gleichzeitig eine vergleichbare Leistung in Bezug auf die Ressourcenauslastung über ein breites Spektrum von Workloads bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30555-2_24 0537ccd521b749b4971a2b7c07bdfdbe;de;;;5.1.;;;Eine Studie zur Leistungsanalyse des Dateisystems In der aktuellen Situation, in der Hochgeschwindigkeitsspeichergeräte erforderlich sind, ist das Dateisystem nicht für die Hochgeschwindigkeits-E/A-Verarbeitung geeignet. Aus diesem Grund muss die Leistung in Abhängigkeit von der Datenverarbeitungsgröße der DRAM-SSD und des Dateisystems analysiert werden. In diesem Papier wurde die Leistung nach Blockgröße analysiert, die für HDD-Speichergeräte und DRAM-SSD-Speicher vorgesehen ist. Bei HDD wird die Leistung unabhängig von den Blockgrößenänderungen nicht geändert, bei DRAM-SSD wird die Leistung durch Erhöhung der Blockgröße verbessert. Daher ist bei der Verwendung von HDD die Blockgröße gut als geeignete Blockgröße in der Benutzerumgebung zu verwenden, aber bei Verwendung von DRAM-SSD ist die Verwendung der maximalen Blockgröße eine gute Schlussfolgerung, um die Leistung zu maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35594-3_20 6cd685fbdbc1b1f35a092a758954977f;de;;;5.1.;;;Verbesserte Technik zur Entfernung von EKG-Basislinienwanderungen – Anwendung auf den Pan & Tompkins QRS-Erkennungsalgorithmus Die elektrokardiographische Analyse spielt eine wichtige Rolle in der klinischen Diagnostik. Die Vorverarbeitung des Elektrokardiogramm-(EKG)-Signals besteht aus einer Niederfrequenz-Basislinien-Wanderung (BW)-Korrektur und einer Hochfrequenz-Artefakt-Rauschunterdrückung aus dem Roh-EKG-Signal. Die Basislinienwanderung im EKG-Signal ist die größte Hürde bei der Visualisierung der korrekten Wellenform und der computergestützten Erkennung von Wellenkomplexen basierend auf der Schwellenwertentscheidung. Dieses Papier vergleicht drei Methoden zur Entfernung von Basislinienwanderungen, erstens unter Verwendung eines Hochpassfilters, einer zweiten FFT und einer dritten Wavelet-Transformation. Die EKG-Daten stammen aus der Standard-MIT-BIH-Arrhythmie-Datenbank zur Simulation in Python 2.6. Das Simulationsergebnis zeigt, dass die Wavelet-Transformation BW vollständig entfernt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36321-4_47 48c9e4da2bac3198629fb4fa9c298567;de;;;5.1.;;;Eine Studie über Kommunikationsdesign-Strategien basierend auf visuellen Elementen im Yeosu Expo-Newsletter Der Newsletter in dieser Studie liefert Neuigkeiten und Informationen des Unternehmens. Und die Verbraucher erhalten die notwendigen Informationen aus dem Newsletter und antworten, daher ist ein schneller, präziser und effektiver Informationsversand an die Kunden wichtig. Informationen werden von der Quelle zum Empfänger über den Kanal geliefert. Die Quelle muss ihren Zweck in ein richtiges Zeichen ändern, damit Channel sie verwenden kann. Die Hauptinhalte, die der Yeosu Expo-Newsletter 2012 zu liefern versucht, beziehen sich auf den Link zur vorherigen Datei, die Expo-Site, die BIE-Site, die Ticketreservierungs-Site, den Status der teilnehmenden Nationen, das Youtube-Video, die Namdo-Verknüpfung, die Info und die Naver-Blog-Veranstaltung Newsletter, Einheit des Links, Vorhersage des Pfades und sprachliche Zugänglichkeit werden in Harmonie von Bildtrend, Anordnung von Layout, Illustration, Foto, Text und Informationsaspekt analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35267-6_40 0b487c5d7b2297597b9451c900aa762d;de;;;5.1.;;;Evaluation von Tools zum Schutz von Interessen gegen Hacking und Cracking Das Internet, das als Werkzeug gilt, das die Kommunikation weltweit effektiv sicherstellt, wird ständig von Hackern und Crackern behindert. Dabei wurde eine Vielzahl von netzwerkgestützten Tools wie Firewalls, Virtual Private Networks (VPN) und eine Vielzahl von Antiviren-Softwarepaketen für den Umgang mit solchen Zwangslagen aktiviert. Meistens werden diese erleichterten Tools jedoch als perfekte Lösungen für die immer kulminierenden Probleme wie Datenverlust und Privatsphäre bei vernetzter und weltweiter Kommunikation vermarktet. Wir bieten in diesem Papier ein Forum, um diese wahrgenommenen Probleme anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69403-8_7 8548751ddc1347b00f56056f8134b2ee;de;;;5.1.;;;Auf dem Weg zur Sicherheitsbewertung basierend auf der Beweiserhebung Die Bewertung der Informationssicherheit softwareintensiver Systeme hängt in der Regel stark von der Erfahrung der Sicherheitsexperten ab. Offensichtlich werden in diesem Bereich automatisierte Ansätze benötigt. Leider gibt es keinen praktischen Ansatz für eine systematische Sicherheitsbewertung. Wir stellen ein ganzheitliches Framework auf allgemeiner Ebene für die Sicherheitsbewertung basierend auf der Modellierung des Sicherheitsverhaltens und der Sammlung von Sicherheitsnachweisen vor und diskutieren seine Anwendbarkeit auf den Entwurf von Versuchsanordnungen zur Sicherheitsbewertung in realen Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_146 3385cae14ebfd14a6d5838aae5843a0b;de;;;5.1.;;;Relationsextraktion basierend auf zusammengesetzter Kernel-Kombinationsmuster-Ähnlichkeit der Prädikat-Argument-Struktur Viele wertvolle Textinformationen werden verwendet, um Beziehungen zwischen benannten Entitäten aus der Literatur zu extrahieren. In diesem Beitrag wird ein Composite-Kernel-Ansatz vorgeschlagen. Der Ansatz des zusammengesetzten Kernels berechnet Ähnlichkeiten basierend auf den folgenden Informationen: (1) Phrasenstruktur im Faltungsparsebaumkern, der ermutigende Ergebnisse gezeigt hat. (2) Prädikat-Argument-Strukturmuster. Mit anderen Worten, der Ansatz befasst sich sowohl mit der syntaktischen Struktur als auch mit der semantischen Struktur unter Verwendung einer reziproken Methode. Der vorgeschlagene Ansatz wurde mit verschiedenen Arten von Testsammlungen evaluiert und zeigte die bessere Leistung im Vergleich zu denen des vorherigen Ansatzes, der nur Informationen aus syntaktischen Strukturen verwendet. Darüber hinaus zeigte es die bessere Leistung als die des Stands der Technik-Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27210-3_35 34a0a067aadb441be6abe7b87e9f6d4e;de;;;5.1.;;;Effizienter Pfadfindungsalgorithmus für die Übertragung von Daten in landwirtschaftlichen Feldern mit drahtlosem Sensornetzwerk Die Übertragung von Daten von der Quelle zur Senke erfordert einen effizienten Weg, damit die Netzwerklebensdauer verlängert wird. Eine längere Haltbarkeit der Batterie ist unerlässlich, wenn es schwierig ist, die Batterie zu oft zu ersetzen, wie in der Landwirtschaft. Um dies zu erreichen, haben wir in diesem Papier einen Algorithmus vorgeschlagen, um den effizienten Weg zwischen der Senke (Basisstation) und der Quelle zu finden, damit das Netzwerk eine Erntesaison lang am Leben bleiben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35864-7_50 95ed390477dd6167057ba20c2da60140;de;;;5.1.;;;Forschung zu neuronalen Netzwerkcontrollern für das System der Online-Synchronaufzeichnung und Bewegungssimulation Die Technologie der Online-Synchronaufzeichnung und Bewegungssimulation ist eine geistreiche integrale Technologie der Mechanik, Elektrik und Hydraulik. Eine systematische Untersuchung wird unter Verwendung eines synchronen Online-Rekorders und -Simulators mit 6 DOF (Degree Of Freedom) durchgeführt. Der Algorithmus des synchronen 6-DOF-Online-Rekorders und -Simulators wird abgeleitet. der adaptive neuronale Netzcontroller ist entsprechend ausgelegt. Mit dem vorhandenen hydraulischen servogetriebenen 6-DOF-Simulator wird ein synchroner Online-Rekorder und ein Simulator-Steuerungssystem eingerichtet, und das Experiment beweist, dass der Algorithmus korrekt ist und das Design des Controllers ein voller Erfolg ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21402-8_55 9b557816c79dc9ad7f81e19a047fc33d;de;;;5.1.;;;Neuronales Netzwerk mit konjugierter Gradientenmethode für die Klassifikation von Fernerkundungsbildern mit mittlerer Auflösung Die Klassifikation neuronaler Netze (NN) hat in Fernerkundungsanwendungen breite Anwendung gefunden. Es steht eine große Anzahl von KNN-Typen zur Verfügung, und jeder konzentriert sich auf die Verbesserung der unterschiedlichen Klassifikationsleistung. Das konjugierte Gradientenverfahren ist eines der effizienten Verfahren mit geringem Speicherbedarf. In diesem Artikel wird ein neuronales Netzwerk verwendet, das den Klassifikator der konjugierten Gradientenmethode verwendet, um drei Komponenten zu klassifizieren, die unter Verwendung der Hauptkomponentenanalyse in ursprüngliche Landsat TM -Bilder mit sechs Bändern abgeleitet wurden. Der Vergleich mit einem herkömmlichen Klassifikator zeigt, dass dieses NN sowohl bei der Visualisierungsinspektion als auch bei der quantitativen Auswertung besser abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23220-6_32 ab0081eba65e7439bbeded4f221b1046;de;;;5.1.;;;Schichtübergreifende Schadensbewertung für das Cyber-Situationsbewusstsein Die Schadensbewertung spielt eine sehr wichtige Rolle bei der Sicherung von Unternehmensnetzwerken und -systemen. Ein gutes Bewusstsein für die Auswirkungen und Auswirkungen von Cyberangriffen würde es den Sicherheitsbeauftragten ermöglichen, die richtigen Entscheidungen zur Cyberabwehr zu treffen und die richtigen Cyberabwehrmaßnahmen zu ergreifen. In der Literatur wurde eine ganze Reihe von Schadensbewertungstechniken vorgeschlagen, die sich jedoch typischerweise auf eine einzige Abstraktionsebene (des betreffenden Softwaresystems) konzentrieren. Infolgedessen sind die bestehenden Schadensbewertungstechniken und -instrumente immer noch sehr begrenzt, um die Bedürfnisse von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0140-8_8 04f59f74ad7a31dbb7418739c9e3e35f;de;;;5.1.;;;7 Schlussfolgerungen und zukünftige Forschung In diesem Buch haben wir eine zustandsbasierte Version von Wangs State Tree Structure (STS) vorgestellt, um komplexes Systemverhalten zu verwalten. Um ein Steuerungsdesign effizient durchzuführen, haben wir eine symbolische Darstellung von STS verwendet und einen rekursiven symbolischen Algorithmus entwickelt, der mit dem AIP-Beispiel mit einem Zustandsraum der Ordnung 10 . erfolgreich ist;-;-;-;https://link.springer.com/chapter/10.1007/11382119_7 a1990588ca138e7f701ab5f58469a4e8;de;;;5.1.;;;iDispatcher: Eine einheitliche Plattform für die sichere Verbreitung von Informationen auf der ganzen Welt planet Herkömmliche Mechanismen zur Bereitstellung von Software- und Sicherheitspatch-Updates basieren auf einem Client/Server-Ansatz, bei dem Clients regelmäßig Updates von Servern abrufen. Dieser Ansatz weist jedoch ein hohes Fenster der Anfälligkeit (Wow of Vulnerability, WOV) für Clients und das Risiko eines Single Point of Failure auf. Overlay-basierte Informationsverbreitungsschemata überwinden diese Probleme, verursachen jedoch häufig hohe Infrastrukturkosten, um individuelle Informationsverbreitungsnetzwerke einzurichten und zu unterhalten. Vor diesem Hintergrund schlagen wir iDispatcher vor, eine weltweite, flexible und sichere Plattform zur Informationsverbreitung. iDispatcher verwendet einen hybriden Ansatz mit Push- und Pull-basierter Informationsverbreitung, um die WOV-Periode zu verkürzen und eine hohe Verbreitungsabdeckung zu erreichen. iDispatcher verwendet außerdem eine Peer-to-Peer-basierte Architektur, um eine höhere Skalierbarkeit zu erreichen. Wir entwickeln einen in sich geschlossenen Schlüsselverwaltungsmechanismus für iDispatcher. Unser Prototyp für iDispatcher wird auf mehr als 500 PlanetLab-Knoten auf der ganzen Welt bereitgestellt. Experimentelle Ergebnisse zeigen, dass iDispatcher eine geringe Verbreitungslatenz für zeitkritische Anwendungen aufweisen kann, hochgradig einstellbar ist, um den Kompromiss zwischen Bandbreite und Latenz zu optimieren, und widerstandsfähig gegen verschiedene Angriffe wie Flooding-Angriffe funktioniert.;-;-;-;https://link.springer.com/article/10.1007/s12083-012-0128-8 6a66a5823e66aa26fb8c64fbf957200b;de;;;5.1.;;;Community-Erkennung in heterogenen sozialen Multi-Mode-Netzwerken durch Co-Training Eine grundlegende Aufgabe besteht darin, Communities im Bereich der sozialen Netzwerkanalyse zu finden. Das heterogene soziale Netzwerk mit mehreren Modi, das verschiedene Entitäten wie Informationen über Benutzer-Benutzer-Links und Benutzer-Metadaten (Inhalte) enthält, verkompliziert das ohnehin schon schwierige Problem der Community-Erkennung weiter. Die meisten existierenden Studien konzentrieren sich ausschließlich auf Linkstruktur oder Inhaltsinformationen, nur wenige Methoden nutzen beides für die Community-Erkennung. Tatsächlich sind weder die Linkstruktur noch der Benutzerinhalt allein zufriedenstellend, um die Mitgliedschaften genau zu bestimmen. In diesem Beitrag wird eine neue Methode zur Community-Erkennung für heterogene multimodale soziale Netzwerke im Rahmen des Co-Trainings zur Kombination von Link- und Inhaltsanalyse vorgeschlagen, die zwei Klassifikatoren mit Hilfe von Naive Bayesian und semi-supervised Modularity Maximization trainiert. Experimentelle Ergebnisse zu realen Social-Media-Daten zeigen, dass das vorgeschlagene Framework die Ansätze, die sich allein auf die Linkstruktur oder die Inhaltsanalyse stützen, deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54924-3_50 41f4a6009a2beb404b99f3cdb749b5ef;de;;;5.1.;;;Quantitative Bewertung des Grades der Sprossenblattverbiegung von Reissorten unter Verwendung von Fourier-Deskriptoren vom P-Typ und Hauptkomponentenanalyse In quantitativen Studien der Formen von Pflanzenorganen haben sich Bewertungsmethoden auf der Grundlage der Bildanalyse im Sinne der Fourier-Translation und der Hauptkomponentenanalyse als wichtige und nützliche Methoden erwiesen. Diese Methoden können jedoch nicht verwendet werden, um den Grad der Biegung von grasartigen Blättern zu bewerten. In dieser Studie stellen wir eine neuartige quantitative Bewertungsmethode bereit, die aus einem neuen Typ der Fourier-Übersetzung namens P-Typ-Fourier-Übersetzung entwickelt wurde. Es ist eine effektive Methode, um den Grad der Biegung von grasartigen Blättern zu bewerten. Wir haben diese Methode erfolgreich angewendet, um den Grad der Krümmung der Blätter von acht Reissorten quantitativ zu bewerten. Der Grad der Biegung jedes Reisblattes wurde hinsichtlich mehrerer orthogonaler Hauptkomponentenbewertungen von P-Typ-Fourier-Deskriptoren (F-PCs) bewertet. In der vorliegenden Studie wurde festgestellt, dass einige wenige F-PCs ausreichen, um die wesentliche Variation zwischen verschiedenen Reissorten quantitativ zu bewerten. Diese inhärenten wesentlichen Variationen der Reissorten werden hauptsächlich von nur zwei einzelnen F-PCs beschrieben, die anderen Variationen wie die durch Sonnenschäden verursachte Welke werden von einem anderen F-PC beschrieben. Die Ergebnisse zeigen auch, dass die F-PCs die Gründe für die Variation des Biegegrades etwas differenzieren können. Da die F-PCs unabhängig voneinander sind, können sie als Eingangsdaten für die QTL-Analyse verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10681-007-9642-9 c1b24fb52b7f412300981d4f968b2462;de;;;5.1.;;;Numerische Darstellung der Unsicherheit Informationen sind perfekt, wenn sie konsistent, präzise und sicher sind. Unvollkommenheit kann daher auf Inkonsistenz, Ungenauigkeit oder Unsicherheit zurückzuführen sein. Wenn perfekte Informationen eine Welt beschreiben, sollten sie sie eindeutig bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5054-5_7 675ab7aaefac7820c054207e0b66a883;de;;;5.1.;;;Syntaktischer Ansatz zur Mustererkennung Ein syntaktischer Ansatz zur Mustererkennung wird eingeführt. Zu den besprochenen speziellen Themen gehören Primitivauswahl- und Mustergrammatiken, syntaktische Erkennung und fehlerkorrigierendes Parsing sowie Clustering-Analyse für syntaktische Muster.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9091-3_10 42d4eb9c82b2061c94e70343ed0d51f4;de;;;5.1.;;;RiBAC: Rolleninteraktionsbasiertes Zugriffskontrollmodell für Community Computing Community Computing ist ein agentenbasiertes Entwicklungsparadigma für ubiquitäre Computersysteme. In einem Community-Computing-System werden allgegenwärtige Dienste durch Zusammenarbeit zwischen Agenten bereitgestellt. Während Agenten zusammenarbeiten, interagieren sie kontinuierlich miteinander, um auf Daten anderer Agenten zuzugreifen und/oder Aktionen anderer Agenten auszuführen. Bei sicherheitskritischen ubiquitären Diensten wie medizinischen oder militärischen Diensten ist jedoch ein Zugangskontrollmechanismus erforderlich, um unbefugten Zugriff auf kritische Daten oder Aktionen zu verhindern. In diesem Papier schlagen wir eine Familie von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03354-4_23 5ab23be6d0ed5e87ceebf921d2b424eb;de;;;5.1.;;;Ein algebraisches Werkzeug zur Klassifizierung in Fuzzy-Umgebungen Dieser Beitrag veranschaulicht das Verhalten eines kommutativen l-Monoids, das mit einer geeigneten Kompositionsoperation ausgestattet ist, hinsichtlich des Problems der Klassifikation mit Fuzzy-Attributen. Die Konzepte von Relevanz und Ähnlichkeit werden eingeführt, dann wird ein Mechanismus zum Abwägen der Attribute gezeigt. Schließlich wird eine Fallstudie zur Graphologie dargestellt in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1818-5_9 19e6272432871b9bda6c5cd1454aeaa0;de;;;5.1.;;;Leistungsanalyse der Kapazität von MIMO-Systemen unter Multiuser-Interferenz basierend auf dem Worst-Case-Rauschverhalten Die Kapazität eines zellularen Mehrbenutzer-MIMO-Systems hängt von verschiedenen Parametern ab, beispielsweise der Systemstruktur, den Sende- und Empfangsstrategien, den Kanalzustandsinformationen am Sender und am Empfänger und den Kanaleigenschaften. Kürzlich lag der Forschungsschwerpunkt auf Single-User-MIMO-Systemen, ihrer Kanalkapazität und ihrer Fehlerperformance bei der Raum-Zeit-Codierung. Im Allgemeinen ist die Kapazität eines zellularen Mehrbenutzer-MIMO-Systems durch additives weißes Gaußsches Rauschen, zellinterne Interferenz von anderen Benutzern innerhalb der Zelle und Interzellinterferenz von Benutzern außerhalb der betrachteten Zelle begrenzt. Wir untersuchen eine Punkt-zu-Punkt-Verbindung, auf die Interferenzen wirken. Die Interferenz modelliert die verschiedenen Systemszenarien und verschiedene Parameter. Daher betrachten wir drei Szenarien, in denen das Rauschen unterschiedlichen Randbedingungen unterliegt. Im ersten Szenario wird eine allgemeine Ablaufverfolgungseinschränkung verwendet. Die Eigenwerte der Rauschkovarianzmatrix werden im zweiten Szenario fest gehalten, und im dritten Szenario werden die Einträge auf der Diagonale der Rauschkovarianzmatrix fest gehalten. Wir gehen davon aus, dass sowohl der Empfänger als auch der Sender über perfekte Kanalzustandsinformationen verfügen. Wir lösen die entsprechenden Minimax-Programmierprobleme und charakterisieren das Worst-Case-Rauschen und die optimale Sendestrategie. In allen Szenarien ist die erreichbare Kapazität des MIMO-Systems mit Worst-Case-Rauschen gleich der Kapazität einiger MIMO-Systeme, in denen entweder die Kanäle orthogonal sind oder die Sendeantennen nicht kooperieren dürfen oder in denen keine Kanalzustandsinformationen verfügbar sind am Sender. Darüber hinaus erfüllen die Minimax-Ausdrücke eine Sattelpunkteigenschaft. Alle theoretischen Ergebnisse werden durch Beispiele und numerische Simulationen veranschaulicht.;-;-;-;https://link.springer.com/article/10.1155/S1687147204406136 c74d93e06494d5fbabc15077bd161905;de;;;5.1.;;;Ein räumlich-zeitlicher Rahmen für die Verwaltung archäologischer Daten Raum und Zeit sind in vielen Bereichen zwei wichtige Eigenschaften von Daten. Dies gilt insbesondere im archäologischen Kontext, wo aus der Fundortbestimmung von Objekten wichtige Zusammenhänge zwischen Befunden einer bestimmten Vermessung oder sogar verschiedener Vermessungen abgeleitet werden können und sich zeitliche Aspekte von der Grabungszeit bis hin zur Datierung archäologischer Objekte erstrecken. In den letzten Jahren wurden mehrere Versuche unternommen, ein raum-zeitliches Informationssystem zu entwickeln, das auf archäologische Daten zugeschnitten ist. Das erste Ziel dieser Arbeit ist es, ein Modell vorzuschlagen, genannt;-;-;-;https://link.springer.com/article/10.1007/s10472-017-9535-0 8053096b324955227e9dd2676b2f800b;de;;;5.1.;;;Grundlagen der Bandera-Abstraktionswerkzeuge Die aktuelle Forschung zeigt, dass Model-Checking und andere Formen der automatisierten Finite-State-Verifikation effektiv sein können, um die Eigenschaften von Softwaresystemen zu überprüfen. Aufgrund der exponentiellen Kosten, die mit der Modellprüfung verbunden sind, sind häufig mehrere Formen der Abstraktion erforderlich, um Systemmodelle zu erhalten, die für die automatisierte Prüfung handhabbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36377-7_9 bb832ca4e9976d559fd53410a0d57d86;de;;;5.1.;;;Bewertung der Quellen von Schwebstaubaerosolen mit US EPA PMF 3.0 Der Hauptzweck dieses Papiers war es, eine Quellenzuordnung von Proben von Schwebstaub (SPM) unter Verwendung eines positiven Matrixfaktorisierungsverfahrens durchzuführen. Die Zentralregierung und die lokale Regierung Japans erließen 2002/10 bzw. 2003/10 strenge Emissionsvorschriften, um die SPM-Belastung durch große Metropolen einzudämmen. In diesem Papier wurden auch die Auswirkungen der von der zentralen und lokalen Regierung Japans ergriffenen Maßnahmen zur Reduzierung von SPM und den Beiträgen der Quellen hervorgehoben. SPM-Proben wurden 6 Jahre lang von 1999 bis 2005 an zwei Standorten gesammelt, d. h. Standort A (städtisch) und Standort B (vorort) von Yokohama, Japan. Mit Mikrowellenaufschluss und induktiv gekoppelter Plasma-Massenspektroskopie (ICP-MS) wurden Mg, Al, Ca, V, Cr, Mn, Ni, Cu, Zn, Ga, As, Se, Rb, Sr, Ag, Cd, Cs, Ba, Pb und Bi, während wasserlösliche Ionen (Na;-;-;-;https://link.springer.com/article/10.1007/s10661-011-2021-y 94a7a69de8a4cc50a107281de62c5fff;de;;;5.1.;;;Kompositionsanalyse und Synthese wissenschaftlicher Datenvisualisierungstechniken Der wissenschaftliche Datenvisualisierungsprozess umfasst eine Folge von Transformationen, die einen Datensatz in ein anzeigbares Bild umwandeln. Eine der wichtigsten Transformationen in diesem Prozess ist das Visualisierungs-Mapping, das eine Reihe von Bindungen zwischen Daten und grafischen Primitiven definiert. Da diese Bindungen beschreiben, wie Daten visualisiert werden sollen, hängt die Effektivität der Visualisierung entscheidend von der in dieser Phase definierten Zuordnung ab. Das Erstellen einer geeigneten Abbildung, die zu einer effektiven Datenvisualisierung führt, erfordert erhebliche Kenntnisse in mehreren Bereichen, wie beispielsweise Datenverwaltung, Computergrafik und visuelle Wahrnehmung. Wissenschaftlern, die von der Datenvisualisierung am meisten profitieren könnten, fehlt dieses Wissen jedoch meist. Um dieses Wissen zu identifizieren, zu erwerben, zu formalisieren und bereitzustellen, wurden die bestehenden und als nützlich bekannten Visualisierungstechniken gründlich analysiert. Die Analyse zeigt, dass die meisten der existierenden Datenvisualisierungstechniken in Form von Datenattributen, einem Satz primitiver Visualisierungstechniken, Markierungen (grafischen Symbolen), die primitive Visualisierungstechniken modifizieren, und einem Satz von Regeln, die bei ihrem Entwurf verwendet werden, beschrieben werden können. Die Analyse schlägt ferner einen Entwurfsprozess vor, der zur automatischen Synthese wissenschaftlicher Datenvisualisierungstechniken führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68159-5_15 0965395353d6f01260f05ed641052944;de;;;5.1.;;;QPSO-MD: Eine Partikelschwarmoptimierung mit Quantenverhalten zur Identifizierung von Konsensmustern Die Particle Swarm Optimization (PSO) wurde erfolgreich in einer Vielzahl von Bereichen angewendet. Die jüngste Einführung quantenmechanischer Prinzipien in die PSO hat zu einem Algorithmus mit Quantenverhaltens-PSO (QPSO) geführt. Dieser Artikel untersucht seine Anwendung bei der Motivfindung, einer anspruchsvollen Aufgabe in der Bioinformatik und Molekularbiologie. Ausgehend von einer Reihe von eingegebenen DNA-Sequenzen fungiert das vorgeschlagene Framework als Suchprozess, bei dem eine Population von Partikeln durch ein Quantenverhalten abgebildet wird. Jedes Partikel repräsentiert einen Satz regulatorischer Muster, aus denen ein Konsensusmuster oder Motivmodell abgeleitet wird. Die entsprechende Fitnessfunktion bezieht sich auf die Gesamtzahl der paarweisen Übereinstimmungen zwischen Nukleotiden in den Eingabesequenzen. Experimentelle Ergebnisse zu synthetischen und realen Daten sind sehr vielversprechend und belegen die Wirksamkeit des vorgeschlagenen Rahmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04962-0_42 654d08f779b8eef53640ab5142f1d42a;de;;;5.1.;;;Die Synthese von Fuzzy-Logik und DST in Entscheidungsunterstützungssystemen für den Aktienhandel Moderne computergestützte Aktienhandelssysteme (mechanische Handelssysteme) basieren auf der Simulation des Entscheidungsfindungsprozesses und erstellen Ratschläge für Händler zum Kauf oder Verkauf von Aktien oder anderen Finanzinstrumenten unter Berücksichtigung des Kursverlaufs, der Indikatoren der technischen Analyse, der anerkannten Handelsregeln und demnächst. In der Literatur werden viele Ansätze zum Aufbau von Aktienhandelssystemen vorgeschlagen. Die Anwendungen der Soft-Computing-Methoden in diesem Forschungsbereich werden in Kapitel 2 analysiert. Es wird darauf hingewiesen, dass die Ursache vieler Fehler beim Aufbau wirklich profitabler Aktienhandelssysteme das Ignorieren des menschlichen Faktors ist. In [32] wurde nach einem negativen Ergebnis erkannt, dass „Das Handelssystem Geld verliert und eine negative Sharpe Ratio erhält. Wir glauben, dass die Erfahrung von Experten vielversprechendere Ergebnisse liefern wird.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17719-4_6 d2778be0b3b2cd1b688cdf2babe65581;de;;;5.1.;;;Fachbezogene Erhebung von verteiltem Geschäftsprozesswissen Die subjektorientierte Geschäftsprozessmodellierung ermöglicht es Menschen, ihr Wissen über ihre individuelle Art und Weise der Durchführung von Teilen eines kooperativen Arbeitsprozesses darzustellen und die Schnittstellen zu ihren Mitarbeitern kollaborativ zu spezifizieren. Wie dieses Wissen von den Stakeholdern selbst erfasst und repräsentiert werden kann, wurde kaum thematisiert. Dieses Papier präsentiert einen individualzentrierten Ansatz zur kooperativen Erhebung von Arbeitsprozesswissen in gemeinsamen und verteilten Geschäftsumgebungen. Zur Modellierung und Interaktionsunterstützung wird eine interaktive Tabletop-Schnittstelle verwendet. Interaktionen zwischen Subjekten werden daraus abgeleitet, wie Menschen unter Verwendung der Schnittstelle kooperieren. Für den organisationsübergreifenden Einsatz können mehrere Tabletop-Schnittstellen verknüpft und zur synchronen, verteilten Modellierung genutzt werden. Sowohl die konzeptionellen Grundlagen der Erhebungsplattform als auch des Kommunikations- und Synchronisationsmechanismus werden vorgestellt und deren technische Machbarkeit aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23471-2_2 6dd0b0f1c72b187e80cc8b73e1b349f9;de;;;5.1.;;;Gestaltung von Methoden für den Informationsaustausch im Gesundheitswesen unter Verwendung bereichsbasierter Anreize zur Offenlegung von Informationen Die Mittel, mit denen Gesundheitsinformationen gesammelt und genutzt werden, schreiten voran. Das Sammeln und Analysieren solcher Informationen in großem Umfang kann zur Gewinnung nützlicher Informationen und zur Weiterentwicklung von Diensten führen. Bei der Bereitstellung von Gesundheitsinformationen sind jedoch Datenschutzerwägungen zu berücksichtigen, da Gesundheitsinformationen personenbezogene Daten enthalten. Daher schlagen wir in diesem Papier eine Methode zum Austausch von Gesundheitsinformationen vor, die den Austausch nützlicher Gesundheitsinformationen mit umfassenden Datenschutzvorkehrungen unter Verwendung von Überlegungen zur automatischen Aushandlung und Benutzer-/Systemabsichten fördert. Darüber hinaus evaluieren wir die Wirksamkeit der vorgeschlagenen Methode in Simulationsexperimenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75100-5_64 b0dfe2f537ffb68e23e6bc114af3f5de;de;;;5.1.;;;Video-Steganographie: ein umfassender Überblick Steganographie ist die Kunst und Wissenschaft der geheimen Kommunikation, die die Existenz einer Kommunikation verschleiert. Moderne Cover-Typen können viele Formen annehmen, z. B. Textdokumente, Audiotracks, digitale Bilder und Videostreams. Aufgrund ihrer Popularität im Internet wurden in den letzten zehn Jahren umfangreiche Untersuchungen zur Bildsteganographie durchgeführt. Heutzutage ziehen Videodateien viel mehr Aufmerksamkeit auf sich. Sie werden immer häufiger auf Internetseiten wie Facebook und YouTube übertragen, wodurch der Videosteganographie eine größere praktische Bedeutung zukommt. Das Verbergen von Informationen in Videos hat eine Vielzahl von Techniken, von denen jede ihre Stärken und Schwächen hat. Diese Arbeit beabsichtigt, einen aktuellen umfassenden Überblick über die verschiedenen videosteganographischen Methoden zu geben, die in der Literatur der letzten 5 Jahre gefunden wurden. Da Sicherheit und Robustheit sehr wichtige Aspekte beim Entwurf eines guten steganographischen Algorithmus sind, werden außerdem einige relevante Angriffe und Steganalysetechniken untersucht. Das Papier schließt mit Empfehlungen und bewährten Verfahren aus den überprüften Techniken.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-1952-z e840c443dddb08a354548e461d6bee97;de;;;5.1.;;;Erlernen von Deep Feature Fusion für die Klassifizierung von Gruppenbildern Mit der rasanten Entwicklung der sozialen Medien neigen Menschen dazu, mehrere Bilder unter derselben Nachricht zu veröffentlichen. Diese Bilder, wir nennen es Gruppenbilder, können sehr unterschiedliche Inhalte haben, sind jedoch im semantischen Raum stark korreliert, der sich auf dasselbe Thema bezieht, das von einem Leser leicht verstanden werden kann. Das Verständnis von Bildern, die in einer Gruppe vorhanden sind, hat potenzielle Anwendungen wie Empfehlungen, Benutzeranalysen usw. In diesem Artikel schlagen wir ein neues Forschungsthema vor, das über die traditionelle Bildklassifikation hinausgeht und darauf abzielt, eine Gruppe von Bildern in sozialen Medien in entsprechende Klassen einzuteilen. Zu diesem Zweck entwerfen wir ein End-to-End-Netzwerk, das eine variable Anzahl von Bildern als Eingabe akzeptiert und daraus extrahierte Merkmale zur Klassifizierung zusammenführt. Die Methode wird an zwei neu erhobenen Datensätzen von Microblog getestet und mit einer Baseline-Methode verglichen. Das Experiment zeigt die Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7302-1_47 d83a1b48bb27d0453a134df3fa28aaaf;de;;;5.1.;;;Merkmalsextraktionsmethoden für die menschliche Gangerkennung – eine Umfrage Die menschliche Gangerkennung eröffnet der Forschungsgemeinschaft eine Vielzahl von herausfordernden Problemen. Die Merkmalsextraktion spielt eine bedeutende Rolle bei der Entwicklung von Systemen zur Erkennung des menschlichen Gangs. Zahlreiche Funktionen wurden basierend auf Gangvideoframes definiert. Räumliche und zeitliche Deskriptoren haben innerhalb der Gangmerkmale die gleiche Bedeutung. In diesem Beitrag präsentieren wir einen Überblick über bekannte Merkmalsextraktionsmethoden, die in Systemen zur Erkennung menschlicher Gangarten enthalten sind, und berichten über ihre jeweiligen Erkennungsgenauigkeiten. Außerdem wird eine Beschreibung populärer Gangdatenbanken vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5427-3_40 004b5efe1f85fb1eb62bf670b49430fd;de;;;5.1.;;;DNA-basierte Steganographie: Erhebung und Analyse zur Parameteroptimierung Kryptographie und Steganographie gelten heute als die bekanntesten und sichersten Techniken im Sicherheitsbereich. Dieses Kapitel stellt einen Überblick über die neueren DNA-basierten Steganographiealgorithmen vor, die die DNA als Träger verwenden, um eine sichere Übertragung der kritischen Daten über das unsichere Netzwerk zu ermöglichen. Einige der neueren auf DNA basierenden Techniken zum Verbergen von Daten werden mit den Hauptunterschieden zwischen ihnen in Bezug auf einige wichtige Sicherheitsparameter wie die Cracking-Wahrscheinlichkeit diskutiert, die die Stärke und Schwäche des Algorithmus angeben. Einige dieser Techniken beinhalten jedoch nicht die Berechnung der Risswahrscheinlichkeit, so dass jede von ihnen überprüft und dann weiter analysiert wird, um ihre Risswahrscheinlichkeit zu berechnen. Dann werden die Probleme und Probleme in diesen Algorithmen präsentiert und diskutiert, wobei einige Lösungen und Empfehlungen vorgeschlagen werden, um eine Optimierung im Bereich der DNA-basierten Steganographie zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21212-8_3 aa659de136b022170c8f0d6eada5c3f9;de;;;5.1.;;;Eine einmalige Verhandlungsstrategie für den Umgang mit vielfältigen Gegnern Verhandlungen sind ein wirksames Paradigma, um das Problem der Ressourcenallokation zu lösen. Die Berücksichtigung von Faktoren wie begrenzte Rationalität der Verhandlungsführer, Zeitbeschränkungen, unvollständige Informationen und die Komplexität einer dynamischen Umgebung machen die Gestaltung einer optimalen Strategie für einmaliges Verhandeln viel schwieriger als die Situation, dass alle Verhandlungspartner als absolut rational angenommen werden. Viele prognosebasierte Strategien wurden untersucht, entweder basierend auf der Annahme einer endlichen Anzahl von Modellen für Gegner oder auf der Vorhersage des Mindestpreises des Gegners, der Frist oder der Wahrscheinlichkeiten unterschiedlicher Verhaltensweisen. In Anlehnung an die Methoden zur Schätzung der privaten Informationen des Gegners bietet dieses Papier eine Strategie, die die BLGAN-Strategie verbessert, um sich an verschiedene mögliche Verhandlungssituationen anzupassen und mit vielfältigen Gegnern umzugehen. Darüber hinaus vergleicht dieses Papier die verbesserte BLGAN-Strategie mit verwandten Arbeiten. Experimentelle Ergebnisse zeigen, dass die verbesserte BLGAN-Strategie vergleichbare Strategien übertreffen kann, wenn sie mit verschiedenen Gegnern konfrontiert sind, insbesondere den Agenten, die ihre Strategien zum Anti-Lernen häufig ändern.;-;-;-;https://link.springer.com/article/10.1007/s10489-013-0497-6 f024d337319973fdb2893cef4a1ded99;de;;;5.1.;;;Top-K Shortest Paths in Large typed RDF Datasets Challenge Das vielleicht am weitesten verbreitete Linked-Data-Prinzip weist Linked-Data-Anbieter an, nützliche Informationen unter Verwendung der Standards (d. h. RDF und SPARQL) bereitzustellen. Diese Informationen entsprechen Mustern, die als SPARQL-Abfragen ausgedrückt werden, die mit dem RDF-Graphen abgeglichen werden. Bis vor kurzem mussten Muster den genauen Pfad angeben, der mit dem zugrunde liegenden Diagramm übereinstimmt. Mit der Einführung der SPARQL 1.1-Empfehlung wurden Eigenschaftspfade als neues Graph-Matching-Paradigma eingeführt, das die Verwendung von Kleene star * (und seiner Variante Kleene plus +) unären Operatoren ermöglicht, um SPARQL-Abfragen zu erstellen, die von der zugrunde liegenden RDF-Graphstruktur unabhängig sind. In diesem Papier stellen wir die Top-k Shortest Paths in Large Typed RDF Datasets Challenge vor. Es beleuchtet die wichtigsten Aspekte von Eigenschaftspfadabfragen, die den Kleene-Sternoperator verwenden, und stellt drei sehr unterschiedliche Ansätze vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46565-4_15 a1ef46cc843b2e0b2498a0a0f6128ee1;de;;;5.1.;;;Geovisualisierung mit hexagonaler Tessellation für die raumzeitliche Erdbebendatenanalyse in Indonesien Der Geovisualisierungsprozess ist der Schlüssel beim Kartendesign, um Informationen aus Geodatensätzen zu extrahieren, insbesondere bei Big Data. Die Verwendung von Punktmerkmalen im Geovisualisierungsprozess von räumlichen Erdbebendaten in Indonesien verursachte einige Probleme wie Überlappungen zwischen Symbolen, Komplikationen aufgrund der großen Datenmenge und ungleichmäßige räumliche Verteilung. Diese Forschung zielt darauf ab, Geovisualisierung von räumlichen Erdbebendaten in Indonesien mit der hexagonalen Tessellationsmethode zu erstellen, Erdbebenkarten in Indonesien basierend auf Geovisualisierung mit hexagonaler Tessellation zu analysieren und Erdbebenkarten in Indonesien basierend auf Geovisualisierung mit hexagonaler Tessellation raumzeitlich zu interpretieren. Die in dieser Forschung verwendete Methode ist die Geovisualisierung von räumlichen Erdbebendaten in Indonesien unter Verwendung von hexagonaler Tessellation. Diese Forschung verwendet die Dichteanalyse des Erdbebenepizentrums, um das räumliche Phänomenmuster des Erdbebenepizentrums zu entdecken und in leichter verständliche Informationen zu veranschaulichen. Die Dichteanalyse umfasst eine Distanzmatrixanalyse, um das Visualisierungsergebnis zu untersuchen, und eine Näherungsanalyse, um die Nähe der Erdbebendichte, die durch den Sechseckpunkt des Schwerpunkts dargestellt wird, zur tektonischen Plattenverwerfungslinie zu kennen. Das Ergebnis dieser Forschung ist eine Erdbebenkarte in Indonesien, die auf Geovisualisierung mit hexagonaler Tessellation in Indonesien 2010 bis 2015 basiert. Das Ergebnis dieser Forschung zeigt, dass das Kartendesign von Erdbeben-Georauminformationen unter Verwendung der hexagonalen Tessellation-Geovisualisierungsmethode die Dichteverteilung von Erdbebenpunkten raumzeitlich darstellen kann . Die Erdbeben-Epizentrumsdichteanalyse in Indonesien basierend auf Geovisualisierung mit hexagonaler Tessellation zeigte, dass der hexagonale Schwerpunktpunkt mit Erdbebendaten mit hohem Dichteattribut aller Magnitudenklassen dazu neigt, räumlich näher an den tektonischen Plattenverwerfungslinien zu liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7242-0_15 7edfe64414fc044705e09bb01f74599a;de;;;5.1.;;;Autonome Instrumentenplatzierung mit großer Reichweite Dieses Papier stellt die Arbeit vor, die durchgeführt wurde, um einem mobilen Manipulator zu ermöglichen, die Werkzeugspitze seines Endeffektors relativ zu einem visuell unterscheidbaren Ziel genau zu platzieren. Der mobile Manipulator begann den Anflug aus etwa acht Metern Höhe. Aufgrund der sich ändernden Entfernung zum Ziel konnte ein einzelner Satz von Kameras mit fester Brennweite nicht verwendet werden. Die Anwendung erforderte drei Kamerasätze, was bedeutet, dass das Ziel zweimal zwischen den Kamerasätzen übertragen werden musste. Zur Übertragung der Ziele wurden zwei Ansätze verwendet, und die Ergebnisse werden diskutiert. Das System hat die Fähigkeit gezeigt, die Werkzeugspitze wiederholt innerhalb von ungefähr einigen Millimetern des Ziels in der Richtung senkrecht zum interessierenden Objekt zu positionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77457-0_22 6b5b1f7b231022f7914d629f2f159496;de;;;5.1.;;;Design der Ausführungskontrolle in Programmen mit globaler Anwendungsstatusüberwachung Das Papier befasst sich mit der Methodik zum Entwerfen einer Ausführungskontrolle basierend auf der Überwachung der globalen Zustände der Anwendung in parallelen und verteilten Programmen. Die Prinzipien der globalen Zustandsüberwachung in parallelen Programmen werden in Erinnerung gerufen. Dann werden neue Steuerbefehlssemantiken in Bezug auf die Überwachung globaler Zustände vorgeschlagen, einschließlich eines synchronen und asynchronen Ansatzes zur Pflege von Informationen, die für die globale Zustandssteuerung in Programmen verwendet werden. Es werden Vorschläge syntaktischer Lösungen zum Entwerfen einer Steuersprache präsentiert, die programmglobale Zustände bei der Ausführungssteuerung in parallelen/verteilten Programmen berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14403-5_25 86a5d18ed5fdb96962fafae03907c828;de;;;5.1.;;;Platooning und Motion Control für autonome Fahrzeuge Dieser Hinweis gibt einen Überblick über die Modellierungs- und Steuerungsstrategien zum Fahrzeug-Platooning von Straßenfahrzeugen und konzentriert sich speziell auf die Modellierungs- und Steuerungsstrategien. Im Allgemeinen sind unabhängige (vereinfachte) Fahrzeugmodelle nur durch die Regelgesetze miteinander verbunden und gekoppelt. Anschließend wird das Kontrollproblem untersucht und verschiedene Strategien (lokal, global und gemischt) in der Literatur betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6259-4_1 a1ff569f2b3d511a639fe1c9b1e0f682;de;;;5.1.;;;Eine neue Perspektive der Bayes-Formel basierend auf der D–S-Theorie in intervallintuitionistischen Fuzzy-Umgebungen und ihren Anwendungen Die Unsicherheitsinferenz, die verwendet wird, um die den Ergebnissen entsprechenden Gründe abzuleiten, hat verschiedene Bereiche wie Medizin, Risikobewertung und Meeresmanagement durchdrungen. Der Bekämpfung von Mehrdeutigkeiten in einer unscharfen Umgebung unter Verwendung der Bayes- und Dempster-Shafer-Theorien wurde in letzter Zeit besondere Aufmerksamkeit gewidmet. In konkreten Fällen und Experimenten können wir Wahrscheinlichkeiten des Eintretens und Nichteintretens von Ereignissen schätzen, die durch intuitionistische Fuzzy-Zahlen (IFNs) oder intervallbewertete intuitionistische Fuzzy-Zahlen (IVIFNs) ausgedrückt werden. Um die unsichere Inferenz aus mehreren Quellen in einer Fuzzy-Umgebung zu erreichen, schlägt dieses Papier die Standardformen der Bayes-Formel unter der intuitionistischen Fuzzy-Umgebung und der intervallbewerteten intuitionistischen Fuzzy-Umgebung vor, um Graumodelle und Entscheidungsprobleme mit unvollständigen Informationen zu lösen. Zunächst geben wir einige grundlegende Eigenschaften der IFN-Wahrscheinlichkeit an und definieren ihre bedingte Wahrscheinlichkeit basierend auf der grundlegenden Wahrscheinlichkeitszuordnung der Dempster-Shafer-Theorie. Anschließend schlagen wir auch die Unabhängigkeit von Ereignissen, die Multiplikationsregel für die bedingte Wahrscheinlichkeit von IFNs und das Gesetz der Gesamtwahrscheinlichkeit und die Bayes-Formel von IFNs vor. Aufgrund der Komplexität und Unsicherheit objektiver Dinge sind die Unbestimmtheitsgrade oft schwer mit knackigen Zahlen auszudrücken. Um der Herausforderung zu begegnen, werden Intervallwerte anstelle von klaren Zahlen verwendet, um die Unbestimmtheitsgrade zu beschreiben. Zweitens geben wir einige grundlegende Eigenschaften der IVIFN-Wahrscheinlichkeit an und definieren ihre bedingte Wahrscheinlichkeit basierend auf der IFN-Wahrscheinlichkeitstheorie. Danach schlagen wir weiterhin die Unabhängigkeit von Ereignissen, die Multiplikationsregel für die bedingte Wahrscheinlichkeit von IVIFNs und das Gesetz der Gesamtwahrscheinlichkeit und die Bayes-Formel von IVIFNs vor. In Bezug auf Modellierung und Komplexität sind unsere Ansätze bequemer und praktikabler als die Intervallwahrscheinlichkeitsmethode. Inzwischen zeigen die praktischen Anwendungen die Machbarkeit der vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/article/10.1007/s40815-019-00628-8 7124c912c2855d423fab662cbe75890f;de;;;5.1.;;;Integration und Konditionierung in der numerischen Möglichkeitstheorie Der Artikel diskutiert Integration und einige Aspekte der Konditionierung in der numerischen Möglichkeitstheorie, wo Möglichkeitsmaße die Verhaltensinterpretation von oberen Wahrscheinlichkeiten haben, d. h. Systeme mit oberen Wettquoten. In einem solchen Kontext kann die Integration verwendet werden, um obere Wahrscheinlichkeiten auf obere Vorhersagen zu erweitern. Es wird argumentiert, dass die Rolle des Fuzzy-Integrals in diesem Zusammenhang begrenzt ist, da es nur verwendet werden kann, um eine kohärente obere Vorhersage zu definieren, wenn die zugehörige obere Wahrscheinlichkeit 0–1-wertig ist und in diesem Fall außerdem mit dem Choquet-Integral übereinstimmt . Diese Ergebnisse gelten für beliebige kohärente obere Wahrscheinlichkeiten und sind daher auch für die Möglichkeitstheorie relevant. Aus der Diskussion folgt, dass das Choquet-Integral im numerischen Kontext besser geeignet ist als das Fuzzy-Integral, um kohärente obere Vorhersagen ausgehend von Möglichkeitsmaßen zu erzeugen. Gleichzeitig werden alternative Ausdrücke für das einem Möglichkeitsmaß zugeordnete Choquet-Integral abgeleitet. Schließlich wird gezeigt, dass ein Möglichkeitsmaß vollständig konglomerierbar ist und das Walleysche Regularitätsaxiom für die Konditionierung erfüllt, wodurch sichergestellt wird, dass es sowohl mit den Methoden der natürlichen als auch der regulären Extension kohärent zu einem bedingten Möglichkeitsmaß erweitert werden kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016705331195 30d4ec507ab0b7de5edf77a3964a26b7;de;;;5.1.;;;Fuzzy Sets in der ingenieurwissenschaftlichen Entscheidungsfindung Liegen keine Wahrscheinlichkeiten für Naturzustände vor, werden Entscheidungen unter Unsicherheit getroffen. Fuzzy-Sets sind ein gutes Werkzeug für den Operations Research-Analysten, der mit Unsicherheit und Subjektivität konfrontiert ist. Der Hauptzweck dieses Kapitels besteht darin, die Rolle und Bedeutung von Fuzzy-Sets beim Problem der ökonomischen Entscheidungsfindung anhand der Literaturrecherche der neuesten Fortschritte darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70810-0_1 3bda67497a51a7084f34f341de94f571;de;;;5.1.;;;Zur Sicherheit eines verbesserten Passwort-Authentifizierungsschemas basierend auf ECC Der Entwurf sicherer Schemata zur Authentifizierung von entfernten Benutzern für mobile Anwendungen ist immer noch ein offenes und ziemlich schwieriges Problem, obwohl in letzter Zeit viele Schemata veröffentlicht wurden. Kürzlich wiesen Islam und Biswas darauf hin, dass das passwortbasierte Authentifizierungsschema von Lin und Hwang et al. anfällig für verschiedene Angriffe ist, und stellten dann ein verbessertes Schema basierend auf der elliptischen Kurvenkryptographie (ECC) vor, um die Nachteile zu überwinden. Basierend auf heuristischen Sicherheitsanalysen behaupteten Islam und Biswas, dass ihr Schema sicher ist und allen damit verbundenen Angriffen standhalten kann. In diesem Papier zeigen wir jedoch, dass das Schema von Islam und Biswas die behaupteten Sicherheitsziele nicht erreichen kann und berichten über seine Mängel: (1) Es ist anfällig für Offline-Passwortraten-Angriffe, gestohlene Verifier-Angriffe und Denial-of-Service (DoS)-Angriffe, (2 ) Die Anonymität der Benutzer wird nicht gewahrt. Die Kryptoanalyse zeigt, dass das untersuchte Schema für den praktischen Gebrauch ungeeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_24 155ce372be6e859c8a9cf1eb324ac7c5;de;;;5.1.;;;Groß Stylistic Analyse von Formality in Academia und Social Media Das Diktum „publish or perish“ hat die Art und Weise beeinflusst, wie Wissenschaftler Forschungsergebnisse präsentieren, um veröffentlicht zu werden, einschließlich der Übertreibung und Übertreibung von Forschungsergebnissen. Dieses Verhalten führt zu Mustern des Sprachgebrauchs in der Wissenschaft. So wurde in jüngster Zeit beispielsweise festgestellt, dass der Anteil positiver Wörter in den Inhalten wissenschaftlicher Artikel in den letzten 40 Jahren gestiegen ist, was wohl die Tendenz von Wissenschaftlern zur Übertreibung und Übertreibung ihrer Forschungsergebnisse zeigt. Die Praxis kann vom unpersönlichen und formalen Stil des wissenschaftlichen Schreibens abweichen. In dieser Studie wird der Formalitätsgrad wissenschaftlicher Artikel anhand eines Korpus von 14 Millionen PubMed-Abstracts untersucht. Drei Aspekte stilistischer Merkmale werden untersucht: das Ausdrücken emotionaler Informationen, die Verwendung von Pronomen der ersten Person, um auf die Autoren zu verweisen, und das Mischen von englischen Varietäten. Tendenzen dieser Stilmerkmale in wissenschaftlichen Publikationen der letzten vier Jahrzehnte wurden entdeckt. Ein Vergleich der emotionalen Informationen mit anderen nutzergenerierten Online-Medien, einschließlich Online-Enzyklopädien, Weblogs, Foren und Mikroblogs, wurde durchgeführt. Fortschritte im Cluster-Computing werden eingesetzt, um große Datenmengen mit 5,8 Terabyte und 3,6 Milliarden Datenpunkten aus allen Medien zu verarbeiten. Die Ergebnisse deuten auf das Potenzial der Mustererkennung in maßstabsgetreuen Daten hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48743-4_11 c3fd8ffac6d072d06a17e2648afda6dd;de;;;5.1.;;;Auf Beschränkungen basierendes Denken in E-Negotiation Agents An Verhandlungen sind typischerweise mehrere Parteien mit unterschiedlichen Kriterien, Einschränkungen und Präferenzen beteiligt, die die einzelnen Interessensgebiete bestimmen, d. h. die Bandbreite und Reihenfolge der bevorzugten Lösungen jeder Partei. Die Parteien haben in der Regel nur begrenzte gemeinsame Kenntnisse über die Interessengebiete des anderen. Daher ist eine Reihe möglicher Vereinbarungen, d. h. der gemeinsame Interessenbereich, den Parteien in der Regel nicht von vornherein bekannt. Um eine gegenseitige Einigung zu erzielen, prüfen die Parteien mögliche Vereinbarungen durch den Austausch von Informationen in Form von Angeboten. Während des Verhandlungsprozesses ändert sich die Bandbreite der möglichen Angebote jeder Partei entsprechend den aktuellen Informationen. Wenn die Verhandlungen voranschreiten und mehr Informationen verfügbar werden, verringern sich die Reichweiten, bis eine Einigung erzielt werden kann oder sich die Parteien aus der Verhandlung zurückziehen. Diese Interpretation erlaubt es, das Verhandlungsproblem als Beschränkungserfüllungsproblem und den Verhandlungsprozess als auf Beschränkungen basierendes Denken zu betrachten. Dieser Beitrag stellt einige Aspekte dieser Interpretation vor. Insbesondere skizziert es die auf Beschränkungen basierenden Darstellungs- und Beschränkungsausbreitungsmechanismen, die in einem experimentellen System von e-Negotiation Agents (eNAs) verwendet werden. Die eNAs können die Mehrausgabebedingungen von Transaktionen in einer E-Commerce-Umgebung, die mit der Problematik des Gebrauchtwagenhandels getestet wurde, autonom verhandeln.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44723-7_3 0eab11f3e45238ce0c681ebab21540d5;de;;;5.1.;;;Stabile geografische Weiterleitung mit Link-Lifetime-Vorhersage in mobilen Adhoc-Netzwerken für Gefechtsumgebungen Das mobile Adhoc-Netzwerk (MANET) ist eines der relevantesten Forschungsgebiete in der drahtlosen Kommunikation, das aufgrund seiner Diversität über große hochmobile Netzwerke bis hin zu kleinen Netzwerken mit geringen Mobilitäts- und Leistungsbeschränkungen an Bedeutung gewonnen hat. Adhoc-Netzwerke werden von Natur aus als sehr anfällig für dynamische Änderungen aufgrund mobiler Sensorknoten angesehen. Die Knotenmobilität führt oft zu einer Unterbrechung von Kommunikationsverbindungen, wodurch ein zusätzlicher Overhead für das Einrichten neuer Routen und das Übertragen von Tabellenaktualisierungen eingeführt wird, was weiter eine schnelle Erschöpfung der Energiereserve verursacht. Insbesondere bei militärischen Anwendungen ist die Verhinderung von Kommunikationsunterbrechungen ein wichtiges Sicherheitsproblem für Verteidigungsanwendungen, die nationale Grenzen absichern. Dies erfordert die Notwendigkeit einer effizienten Routing-Strategie für Gefechtsfeldumgebungen, die anfällig für häufige Verbindungsausfälle aufgrund zufälliger Mobilität von Gruppen/Einzelpersonen sind. In dieser Hinsicht haben wir eine effiziente stabile geografische Weiterleitung mit Link-Lifetime-Prediction (SGFL) vorgeschlagen, die die Broadcast-Natur des drahtlosen Kanals und Multicasts mit Knotenmobilität nutzt. Während des Auswahlprozesses für den nächsten Sprung wählt ein Knoten vorzugsweise die Nachbarn aus, die die geringste Entfernung vom Ziel mit geringer Mobilität haben. Im Gegensatz zu positionsbasiertem opportunistischem Routing ermöglicht unser Schema die Auswahl von Backup-Knoten, die innerhalb des Übertragungsbereichs ausgewählter Nachbarn liegen. Die Vorhersage der Link-Lebensdauer mit Backup-Knoten verbessert die Effizienz und Zuverlässigkeit des Routings in hochmobilen und überlasteten Ad-hoc-Netzwerken. Simulationsergebnisse zeigen, dass unsere vorgeschlagene SGFL in Bezug auf Paketzustellungsverhältnis, Paketverlust und Ende-zu-Ende-Verzögerung bei hoher Knotendichte sowie erhöhtem Verkehrsfluss eine bessere Leistung als bestehende Gegenstücke erreicht.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0078-x 45a77aa7eee8f60b2ef0d0dc678820ee;de;;;5.1.;;;Offline teilbare Münzen mit Kombinationsfähigkeit ausgeben Beim Kauf mit elektronischem Geld müssen Kunden manchmal mehrere elektronische Münzen gleichzeitig ausgeben. Bei physischen Coins schnappt sich ein Kunde einfach mehrere Coins und gibt diese an einen Händler weiter. Ebenso gibt der Kunde mehrere elektronische Münzen aus, indem er dem Händler alle Münzen gibt. Wir können jedoch einen Schritt weiter bei den elektronischen Münzen erwarten. Es gibt Platz, um eine kombinierte Münze aus mehreren Münzen zu erstellen. Führt die Kombination zu einer effizienten Ausgabe, können sowohl der Kunde als auch der Händler und die Bank von der Kostenreduzierung profitieren. Für die Kombinationsoperation im Online-Cash gibt es einen Vorschlag von Chaum, für Offline-Coins wurde bisher jedoch kein Verfahren vorgeschlagen. Daher suchen wir nach einer Möglichkeit, offline elektronische Münzen in kombinierter Form ohne Hilfe einer ausgebenden Bank auszugeben. Das Kombinieren reduziert entweder die mit den Ausgaben verbundene Rechenkomplexität oder die Kommunikationskomplexität zwischen dem Kunden und dem Händler. Wir schlagen eine Methode vor, um die Kombinationsfähigkeit des offline teilbaren elektronischen Geldes von Eng-Okamoto zu erreichen und zeigen, dass (2;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36231-2_27 611ed9461f5e47da5f4ceaee98d2e3a5;de;;;5.1.;;;Prognosemethoden und -praktiken wissenschaftlicher Lehrbuchverlage Akademische Lehrbuchverlage verwenden eine Vielzahl von Methoden und Quellen bei der Absatzprognose. Die in diesem Artikel beschriebene Studie bewertet die Qualität der verfügbaren Informationen, die Vielfalt der Branchenpraktiken und die Angemessenheit der erhaltenen Prognosen. Außerdem werden Möglichkeiten zur Verbesserung der Qualität der bei Prognosen verwendeten Informationen empfohlen.;-;-;-;https://link.springer.com/article/10.1007/BF02683801 238fa5f76fb6b270eec8a8b45c7bcfc9;de;;;5.1.;;;Histopathologische Bildanalyse mit modellbasierten Zwischendarstellungen und Farbtextur: Follikuläres Lymphom-Grading Das follikuläre Lymphom (FL) ist eine Krebserkrankung des Lymphsystems und die zweithäufigste lymphoide Malignität in der westlichen Welt. Derzeit basiert die Risikostratifizierung von FL auf der histologischen Bewertungsmethode, bei der Pathologen Hämatoxilin- und Eosin (H&E)-gefärbte Gewebeschnitte unter einem Mikroskop bewerten, wie von der Weltgesundheitsorganisation empfohlen. Diese manuelle Methode erfordert in der Natur intensive Arbeit. Aufgrund des Sampling-Bias leidet es auch unter Inter- und Intra-Reader-Variabilität und schlechter Reproduzierbarkeit. Wir entwickeln ein computergestütztes System zur quantitativen Bewertung von FL-Bildern für eine konsistentere Bewertung von FL. In dieser Studie schlugen wir einen statistischen Rahmen vor, um FL-Bilder basierend auf ihren histologischen Graden zu klassifizieren. Wir haben die modellbasierte Zwischendarstellung (MBIR) von zytologischen Komponenten eingeführt, die eine semantische Beschreibung von Gewebeeigenschaften auf höherer Ebene ermöglicht. Darüber hinaus haben wir einen neuartigen Ansatz zur Farbtexturanalyse eingeführt, der MBIR mit Texturmerkmalen auf niedriger Ebene kombiniert, die Gewebemerkmale auf Pixelebene erfassen. Experimentelle Ergebnisse an Bildern von echten follikulären Lymphomen zeigen, dass der kombinierte Merkmalsraum die Genauigkeit des Systems signifikant verbessert. Das implementierte System kann die aggressivsten FL (Grad III) mit 98,9 % Sensitivität und 98,7 % Spezifität identifizieren und die Gesamtklassifizierungsgenauigkeit des Systems beträgt 85,5%.;-;-;-;https://link.springer.com/article/10.1007/s11265-008-0201-y cd91db46181f21b683242b2bcdde85c3;de;;;5.1.;;;Kryptografischer Schutz des Datenübertragungskanals Die Datenübertragung über das Netzwerk ist die anfälligste Phase des Informationslebenszyklus im Informationssystem. Die wichtigste Möglichkeit zum Schutz von Daten bei der Übertragung über einen Kommunikationskanal besteht darin, ihren Inhalt zu verbergen. Zu diesem Zweck werden kryptographische Mittel des Informationsschutzes verwendet. Unter den kryptographischen Mitteln werden Verschlüsselung und digitale Signatur unterschieden. Es gibt verschiedene Algorithmen, die eine Verschlüsselung oder digitale Signatur ermöglichen. Welcher ist also besser? Welche Algorithmen sollten verwendet werden, um den kryptografischen Schutz am effektivsten zu gestalten? Die Untersuchung der Wirksamkeit von Ansätzen zur Konstruktion von Verschlüsselungsalgorithmen wird durchgeführt. Das SP-Netzwerk gilt als effizienter als das Feistel-Netzwerk. Es wird die Wirksamkeit von Ansätzen zur Konstruktion digitaler Signaturalgorithmen untersucht. Die Studie berücksichtigte, wie der Algorithmus in Verbindung mit dem SP-Netzwerk verwendet wird. Der Algorithmus der elliptischen Kurve wird als der effizienteste erkannt. Als Ergebnis wird das Protokoll der sicheren Datenübertragung über das Netzwerk entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29743-5_31 e9a84617e380785911361cb03e55c509;de;;;5.1.;;;Funktionale Konfiguration von ITS für urbane Agglomeration In diesem Beitrag werden ausgewählte Problemstellungen des Entwurfs intelligenter Verkehrssysteme (ITS) im Hinblick auf die funktionale und technische Ausgestaltung von ITS vorgestellt. Die Konfiguration des IVS-Systems kann mehrere Teilsysteme umfassen, die unter Berücksichtigung der folgenden Aspekte und Komponenten beschrieben werden: Hauptziele, spezifische Ziele, Funktionalitäten, Integration mit externen Systemen, Hauptinstallationen und technische Komponenten, Standort der technischen Komponenten. Die Struktur einer beispielhaften ITS-Konfiguration basierend auf ITS für urbane Agglomerationen – Fallstudie für ITS KZK GOP (in Polen) – wurde vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66251-0_5 f66f5065802d32aa7ad8d40a8db8d930;de;;;5.1.;;;Visualisierung von Kundeninformationen über Kundenkarte Viele Data-Mining-Techniken, die nicht-visuelle Methoden sind, haben sich bei verschiedenen Kundendaten bewährt. Trotz ihrer Fähigkeit zur schnellen und einfachen Wissensentdeckung gab es jedoch kaum Anwendungen von Visualisierungsmethoden auf die Kundeninformationen. In diesem Papier schlagen wir eine Datenvisualisierungsmethode für Kundeninformationen unter Verwendung einer Kundenkarte vor. Zur Entwicklung der Kundenlandkarte integrieren wir zahlreiche Kundendaten aus unterschiedlichen Datenquellen, führen Datenanalysen mittels Data-Mining-Techniken durch und visualisieren schließlich die aus den bisherigen Analysen gewonnenen Informationen. Die Kundenlandkarte ermöglicht es, vielfältige und komplexe Datensätze unter dem einheitlichen Ziel der Wertschöpfung durch den Kunden zu verwalten. Es bietet auch die Möglichkeit, den aktuellen Zustand und die Änderung der Kundenverteilung aufgrund ihrer Informationen ohne Vorurteile schnell zu beobachten. Wir wandten die Kundenkarte auf das Kreditkartenunternehmen an und schlugen Managementimplikationen aus den Kundenkarten vor, die aus ihren Daten gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11408079_76 428ffec717b3a89aca2202371b3bca1e;de;;;5.1.;;;Verwendung von chinesischen Wörterbuchinformationen bei der Erkennung benannter Entitäten Überwachte Methoden werden häufig in der chinesischen Named Entity Recognition (NER) verwendet. Um eine Leistung nach dem neuesten Stand der Technik zu erzielen, verwenden NER-Systeme häufig zusätzliche Ressourcen wie Gazetteer, ein großes Wörterbuch mit bekannten, benannten Entitäten. Frühere Arbeiten berücksichtigen jedoch nicht die Situation, dass die Korpusabdeckung des Ortsverzeichnisses gering ist und das Ortsverzeichnis Rauschen enthält. In dieser Situation ist die Wirkung des Ortsverzeichnisses begrenzt. In diesem Beitrag erweitern wir den Gazetteer um ein Wörterbuch, das gängige Wörter und Wortartinformationen (POS) der Wörter enthält. Wir erhalten zunächst die chinesische Wortsegmentierung (CWS) und Wortartinformationen mithilfe des Wörterbuchs. Dann wird eine Funktion entwickelt, die die CWS- und POS-Informationen zusammen enthält. Schließlich wird das Feature dem LSTM-CRF-Modell hinzugefügt. Experimentelle Ergebnisse zeigen, dass unsere Methode eine Verbesserung von 4,71% gegenüber der Gazetteer-Merkmalsmethode liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7986-4_2 1ab33fe0fa236844c528060bb6af5eed;de;;;5.1.;;;Kommunikative Schlussfolgerungen und Interessenkontext Der Beitrag untersucht die Bestimmung des expliziten Inhalts von Kommunikation durch Inferenzprozesse auf Basis der situativen Interessen der Sprecher. Die Argumentation des Beitrags basiert auf der Hypothese, dass die Bedeutung natürlichsprachlicher Ausdrücke von den situativen außersprachlichen Interessen der Sprecher abhängt. Es wird behauptet, dass Interessen die Sätze der natürlichen Sprache beeinflussen, wenn semantische Konventionen, semantischer Kontext und pragmatischer Kontext keine eindeutige Bedeutung für einen Satz bestimmen können. Der Beitrag befasst sich insbesondere mit der Frage der Bedeutungsbestimmung durch Inferenz, bei der das Interesse des Sprechers eine Prämisse für kommunikative Inferenzen ist. Der Begriff des Interesses wird als (Präferenz) eines Sachverhalts angesehen, der die Möglichkeitsbedingungen des Ziels des Agenten impliziert. Der Interessenkontext wird als die Menge von Sachverhalten angesehen, die einen Satz wahr machen und gleichzeitig die situativen Interessen des Sprechers befriedigen. Der letzte Teil des Beitrags illustriert einen realen Fall sprachlicher Auseinandersetzungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24279-3_8 7503ad329c8869898970ed9dc9ab9a34;de;;;5.1.;;;Robustes prädiktiv-reaktives Scheduling: Ein informationsbasiertes Entscheidungsbaummodell In diesem Papier stellen wir einen proaktiv-reaktiven Ansatz vor, um mit unsicheren Planungsproblemen umzugehen. Das Verfahren konstruiert einen robusten Entscheidungsbaum für einen Entscheidungsträger, der wiederverwendbar ist, solange die Problemparameter im Unsicherheitssatz verbleiben. An jedem Knoten des Baums gehen wir davon aus, dass der Scheduler Zugang zu einem gewissen Wissen über das laufende Szenario hat, wodurch die Unsicherheit reduziert wird und die Berechnung weniger konservativer Lösungen mit Robustheitsgarantien ermöglicht wird. Die Beschaffung von Informationen über die unsicheren Parameter kann jedoch kostspielig sein und häufige Neuplanungen können störend sein. Zunächst definieren wir formal den robusten Entscheidungsbaum und die Informationsverfeinerungskonzepte im Kontext von Unsicherheitsszenarien. Dann schlagen wir Algorithmen vor, um einen solchen Baum zu erstellen. Schließlich konzentrieren wir uns auf ein einfaches Einzelmaschinen-Scheduling-Problem und bieten experimentelle Vergleiche, die das Potenzial des Entscheidungsbaum-Ansatzes im Vergleich zu reaktiven Algorithmen hervorheben, um robustere Lösungen mit weniger Informationsaktualisierungen und Zeitplanänderungen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50153-2_36 a271d36a38d85427f53ba6536325b674;de;;;5.1.;;;Affinbasierte Größenänderungsterminierung Das von Lee, Jones und Ben-Amram entwickelte Größenänderungsprinzip bietet eine effektive Methode zur Bestimmung des Programmabbruchs für rekursive Funktionen über fundierte Typen. Die Abbruchanalyse unter Verwendung des Prinzips beinhaltet die Klassifizierung von Funktionen entweder in größenänderungsbeendende oder solche, die nicht größenänderungsbeendend sind. Größenänderungsgraphen werden konstruiert, um die Funktionen darzustellen, und abnehmende Parametergrößen in jenen Graphen, die idempotent sind, werden identifiziert. In diesem Artikel schlagen wir eine Übersetzung der Größenänderungsgraphen in affinebasierte Graphen vor, in denen affine Beziehungen zwischen Parametern durch Presburger Formeln ausgedrückt werden. Wir zeigen die Richtigkeit unserer Übersetzung, indem wir die Zusammensetzung der Größenänderungsgraphen in Bezug auf die Manipulation affiner Beziehungen definieren und die idempotenten Größenänderungsgraphen mit transitiven Abschlüssen in affinen Beziehungen identifizieren. Wir schlagen dann eine affine-basierte Terminationsanalyse vor, bei der verfeinerte Informationen über die Änderung der Terminationsgröße durch affine Beziehungen zulässig sind. Insbesondere verbessert unsere affine-bezogene Analyse die Effektivität der Terminierungsanalyse, indem konstante Änderungen der Parametergrößen, affine Beziehungen der Größen der Quellparameter und Kontextinformationen zu Funktionsaufrufen erfasst werden. Wir erklären und begründen die entsprechende Solidität und Beendigung dieser affinen Analyse. Unser Ansatz erweitert den Satz von Größenänderungs-Beendigungsfunktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40018-9_9 6a73bb3a5177eafe8bac4a3ea1f84fd7;de;;;5.1.;;;Vorhersage des Proteinrückstandskontakts mit Hilfe der Support Vector Machine Die Vorhersage des Proteinrückstandskontakts ist eine der wichtigen zweidimensionalen Vorhersageaufgaben in der Proteinstrukturvorhersage. Die Restkontaktkarte des Proteins enthält Informationen, die die dreidimensionale Konformation des Proteins darstellen. Die Genauigkeit der Vorhersage hängt jedoch von der Art der Proteininformation ab, die verwendet wird, um zwischen Kontakten und Nichtkontakten zu unterscheiden. Laut CASP (Critical Assessment of Techniques of Protein Structure Prediction) ist die Genauigkeit der Vorhersage von Proteinkontaktkarten aufgrund des Verhaltens der entwickelten Prädiktoren, bei denen die Prädiktoren nur gegen bestimmte Arten von Proteinstrukturen wirksam sind, immer noch gering. Um die Leistung des Prädiktors weiter zu verbessern, müssen wirksame Merkmale identifiziert und verwendet werden. Daher wird diese Forschung durchgeführt, um die Wirksamkeit der bestehenden Funktionen zu bestimmen, die bei der Vorhersage von Proteinkontaktkarten verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_33 44e69632d5775d23c26a68d127f19a60;de;;;5.1.;;;Multiple Aufmerksamkeitsnetzwerke für Stereo-Matching Jüngste Studien haben gezeigt, dass Stereo-Matching als überwachte Lernaufgabe betrachtet werden kann, bei der mehrere linke und rechte Bilder als Eingaben in das neuronale Faltungsnetzwerk zum Training dienen und eine detaillierte Disparitätskarte erhalten werden kann. Die existierende Architektur für die Stereoanpassung ist jedoch nicht geeignet, um die Tiefe von schlecht positionierten Bereichen abzuschätzen. Um dieses Problem anzugehen, schlagen wir ein Mehrfachaufmerksamkeitsnetzwerk (MA-Net) für das Stereomatching vor, das hauptsächlich aus vier Prozessen besteht: Merkmalsextraktion, Kostenvolumenkonstruktion, Kostenaggregation und Disparitätsvorhersage. Für die Merkmalsextraktion wird ein Modul für die Aufmerksamkeit der Sanduhrposition verwendet, das den globalen Kontext und Multiskaleninformationen an jeder Position effektiv aggregieren kann. Bei der Kostenvolumenkonstruktion kombinieren wir Kreuzkorrelationsvolumen mit Verkettungsvolumen, um sicherzustellen, dass das Kostenvolumen effiziente Darstellungen zur Messung von Merkmalsähnlichkeiten liefert. Bei der Kostenaggregation wird ein Multiskalen-Disparitätsaufmerksamkeitsmodul entworfen, das die Merkmalsinformationen unterschiedlicher Skalen und unterschiedlicher Disparitätsdimensionen aggregieren kann. Wie bei anderen End-to-End-Methoden wird die endgültige Disparität durch Regression in der Disparitätsvorhersage erhalten. Experimentelle Ergebnisse aus den Benchmarks Scene Flow, KITT2012 und KITTI2015 zeigen, dass die vorgeschlagene Methode mehrere Vorteile in Bezug auf Genauigkeit und Geschwindigkeit bietet.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-11102-9 ba56f77970d7e2db975bed73cd835c56;de;;;5.1.;;;Das Spiegelsystem: Ein unidirektionales Netzwerk für die sichere Datenübertragung mit einem optischen Medium Using Das Looking-Glass-System ist ein unidirektionales Netzwerk für die Datenübertragung über ein optisches Medium, das auf dem Prinzip der digitalen Übertragung von Informationen zwischen zwei Stationen ohne elektrische Verbindung basiert. Die Umsetzung dieser Idee umfasst einseitiges Codieren und Projizieren der Informationen auf einen Bildschirm mit hoher Geschwindigkeit und eine Empfangsseite, die das Informationsbild zurück in seine ursprüngliche Form decodiert. Die Dekodierung erfolgt unter Verwendung eines einzigartigen Algorithmus. Um zwischen der Sender- und der Empfängerseite zu synchronisieren, wird auch ein separates Synchronisationssystem verwendet, das auf Videomustererkennung basiert. Diese Technik kann immer dann nützlich sein, wenn Informationen aus einem geschlossenen Netzwerk – insbesondere sensiblen – in ein offenes Netzwerk wie das Internet übertragen werden müssen, wobei die Informationen in ihrer ursprünglichen Form erhalten bleiben und ohne Angst vor einer unkontrollierten bidirektionalen Informationsfluss – entweder durch ein Leck oder einen Cyberangriff.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48021-3_6 52b4e33b178a3f9a5de0542f161bf3e9;de;;;5.1.;;;Schattenerzeugungsprotokoll in linguistischen Schwellenwertsystemen Auf dem Gebiet der Algorithmen zum Aufteilen von Geheimnissen wurden in letzter Zeit Lösungen gefunden, die auf der Verwendung syntaktischer Verfahren basieren, um weitere Informationen zu erzeugen, die als zusätzliche Komponente des geteilten Geheimnisses verwendet werden. Eine dieser Lösungen umfasst linguistische Schwellenwertschemata, die kontextfreie Grammatiken verwenden, um die Eingabezeichenfolge zu codieren, die das gemeinsame Geheimnis darstellt. Diese Studie beschreibt ein allgemeines Protokoll zum Erstellen geheimer Komponenten mit diesem Ansatz. Diese Lösung ermöglicht es, die bekannten, traditionellen Algorithmen zur gemeinsamen Nutzung von geheimen Daten zu hierarchisch ausgeführten Algorithmen zu erweitern. Solche Verfahren können dann verwendet werden, um Informationen in verschiedene Informationsstrukturen aufzuteilen und zu verwalten, die lineare Eigenschaften oder Teilungsabhängigkeiten aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10847-1_5 b1fa9323338de726ace3578241143267;de;;;5.1.;;;Selbststabilisierende TDMA-Algorithmen für drahtlose Ad-hoc-Netzwerke ohne externe Referenz Kooperative Systeme werden letztlich risikobezogene Aufgaben übernehmen und die Menschheit von alltäglicher Arbeit befreien. Die Implementierung dieser Systeme impliziert die Verwendung von drahtlosen Ad-hoc-Netzwerken und ihrer kritischen Komponente – einer Medium Access Control (MAC)-Schicht, die strenge Timing-Anforderungen erfüllt. Infrastrukturbasierte drahtlose Netzwerke bieten erfolgreich eine hohe Bandbreitennutzung und begrenzte Kommunikationsverzögerung. Sie unterteilen das Radio in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03089-0_28 02124af5f6c2b674d43cbbf17f33400d;de;;;5.1.;;;Konturgruppierung mit teilweiser Formähnlichkeit In diesem Papier wird ein neuartiger Algorithmus vorgestellt, um Konturen aus Störbildern zu gruppieren, indem Informationen hoher Ebene (vor Teilsegmenten) und Informationen niedriger Ebene (Pfade der Segmentierungen von Störbildern) integriert werden. Die partielle Formähnlichkeit zwischen diesen beiden Informationsebenen ist in das Partikelfilter-Framework eingebettet, ein effektives rekursiv schätzendes Modell. Die Partikel im Framework werden als Pfade an den Kanten der Segmentierungsergebnisse modelliert (Normalisierte Schnitte in diesem Papier). Beim Vorhersageschritt erstrecken sich die Pfade entlang der Kanten der normalisierten Schnitte, während beim Aktualisierungsschritt die Gewichtungen der Partikel entsprechend ihrer teilweisen Formähnlichkeit mit Prioren der trainierten Kontursegmente aktualisiert werden. Erfolgreiche Ergebnisse werden gegen das Rauschen des Testbildes, die Ungenauigkeit des Segmentierungsergebnisses sowie die Ungenauigkeit der Ähnlichkeit zwischen Kontursegment und Kantensegmentierung erzielt. Die experimentellen Ergebnisse zeigen auch eine robuste Konturgruppierungsleistung bei Vorhandensein von Okklusion und großen Texturvariationen innerhalb der segmentierten Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92957-4_15 659a3bbd67b580ee4ff68fc9f8af153f;de;;;5.1.;;;Ein Ansatz zur Verbesserung der Softwaresicherheit durch Zugriffskontrolle für Daten in Programmen In einem neueren Informationssystem spielt die effektive Verwaltung sicherer Informationen eine wichtige Rolle bei der Aufrechterhaltung des Systems sicher. Um den sicheren Betrieb eines Systems zu gewährleisten, sollten sichere Informationen im System sicher aufbewahrt und vor externem Eindringen oder Informationsverlust geschützt werden. Daher ist es erforderlich, sichere Informationen vor unbefugtem Zugriff zu schützen, um ein sicheres Informationssystem aufrechtzuerhalten. In diesem Papier stellen wir eine datensichere Sprache vor und entwerfen eine Zugriffskontrollmethode zum Schutz sicherer Daten vor unbefugtem Zugriff in Programmen. Das vorgeschlagene Verfahren dient der Verwaltung von Daten mit sicheren Informationen und kann die Informationssicherheit von Programmen verbessern. In Experimenten zeigen wir Auswertungsergebnisse und die Genauigkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9343-7_57 0f42411716017ef5902cef39c4348f0c;de;;;5.1.;;;Erkennung von Copy-Move-Fälschungen in Bildern durch Segmentierung und SURF In dieser Ära der Multimedia- und Informationsexplosion kann aufgrund der günstigen Verfügbarkeit von Soft- und Hardware jeder ohne große Schwierigkeiten Bilder aufnehmen, bearbeiten und veröffentlichen. Bildbearbeitung mit böswilligen Absichten, bekannt als Bildmanipulation, kann sich auf Einzelpersonen, die Gesellschaft, die Wirtschaft usw. auswirken. Copy-Move-Fälschung ist eine der gebräuchlichsten und einfachsten Methoden zur Bildmanipulation, bei der ein Bildausschnitt kopiert und in dasselbe Bild eingefügt wird. Der Zweck kann darin bestehen, einige Objekte im Bild zu verbergen oder die Artefakte der Bildbearbeitung zu verbergen. In diesem Artikel schlagen wir eine neue Methode vor, um Manipulationen durch Kopieren und Verschieben in Bildern ohne vorherige Bildinformationen zu erkennen, indem wir eine über vollständige Segmentierung und Schlüsselpunkterkennung verwenden. Aus den experimentellen Ergebnissen, die durch Testen an Standarddatensätzen gewonnen wurden, ist ersichtlich, dass die vorgeschlagene Methode gegenüber Nachbearbeitungsvorgängen wie Unschärfe, JPEG-Komprimierung, Rauschaddition usw. tolerant ist. Außerdem ist unser Verfahren bei der Erkennung von Kopier-Bewegungs-Fälschungen effektiv, bei denen kopierte Teile verschiedenen geometrischen Transformationen wie Translation, Rotation und Skalierung unterzogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28658-7_55 c136d67956ceda4b33c721543510f2e3;de;;;5.1.;;;Die Anstrengung teilen Die hier vorgestellten Konzepte zielen darauf ab, eine Infrastruktur bereitzustellen, die über die unterschiedlichsten Informationen hinweg gemeinsam genutzt werden kann. Auf diese Weise können wir die Kosten und den Aufwand für die Erhaltung verteilen und das Risiko verringern, dass die Infrastruktur, von der wir abhängig wären, selbst verschwinden könnte, indem wir ihre potenzielle Unterstützung ausweiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16809-3_23 a9f7a24deef0b468c5dc668c70f6700c;de;;;5.1.;;;Bayessche Segmentierung von Magnetresonanzbildern unter Verwendung des In dieser Arbeit wird eine Segmentierungsmethode von Magnetresonanzbildern (MRT) vorgestellt. Einerseits wird die Verteilung der grauen (GM) und weißen Substanz (WM) mit einer Mischung aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21219-2_14 987151d46771c4c918d2471398d04e72;de;;;5.1.;;;Harmonic Mean Based Soccer Team Formation Problem Dieser Artikel bietet einen Überblick über die Literatur zum Problem der Teambildung. Wir veranschaulichen die Überprüfung anhand von zwei verschiedenen Klassifikationen, Operations Research und Data Mining. Die Arbeiten in jeder Klasse werden dann entsprechend ihrer Beiträge zur Literatur beschrieben. Unser Ziel ist es, die Verfolgung von durchgeführten Arbeiten in relevanten Interessengebieten zu erleichtern und Trends und Felder zu identifizieren, die Gegenstand zukünftiger Studien sein sollten. Außerdem stellen wir das Problem der bestehenden Teambildungsmethode vor und zeigten, dass unser Ansatz die herkömmlichen Ansätze übertraf, wobei wir nicht nur die Fähigkeiten der Spieler erklärten, sondern auch die Harmonie war einer der Schlüsselfaktoren, an denen in der realen Welt gearbeitet wurde Fußball-Datensätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6520-0_25 ef5718ba5915fcb92652f2aed558270b;de;;;5.1.;;;Klassifizierung von Satellitenbildern mit dem Cellular Automata Approach Die Fernerkundung ermöglicht uns heute die Gewinnung von Informationen mit Techniken, die keinen Kontakt mit dem beobachteten Objekt oder Gebiet erfordern. Diese Wissenschaft kann in vielen Umweltanwendungen eingesetzt werden und hilft, die daraus resultierenden sozialen Probleme zu lösen und zu verbessern. Beispiele für Anwendungen der Fernerkundung sind unter anderem Bodenqualität, Wasserressourcen, Umweltmanagement und -schutz oder Meteorologie. Die Klassifikationsalgorithmen sind eine der wichtigsten Techniken der Fernerkundung, die Entwicklern helfen, die in den Satellitenbildern enthaltenen Informationen zu interpretieren. Gegenwärtig gibt es mehrere Klassifizierungsverfahren, d. h. unter anderem Maximum-Likelihood-, Paralepiped- oder Minimum-Distanz-Klassifikator. In diesem Artikel untersuchen wir einen neuen Klassifikationsalgorithmus basierend auf Zellulären Automaten (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_66 e7effe9079b49250c6ceaba83c815d37;de;;;5.1.;;;Objekterkennung und -verfolgung in Videos mit Snake- und Optical-Flow-Ansatz In Echtzeitsituationen ist die nicht starre Objektverfolgung ein herausforderndes und wichtiges Problem. Aufgrund der nicht starren Natur von Objekten in den meisten Tracking-Anwendungen sind verformbare Modelle aufgrund ihrer Leistungsfähigkeit und Flexibilität für Tracking-Aufgaben attraktiv. Der vorgeschlagene Ansatz verwendet ein Beobachtungsmodell, das auf optischen Flussinformationen basiert, die verwendet werden, um die Verschiebung der in der Szene vorhandenen Objekte zu kennen. Nachdem wir die bewegten Regionen im Anfangsbild gefunden haben, wenden wir ein aktives Konturmodell (ACM) an, um die sich bewegenden Objekte in den weiteren Bildern dynamisch zu verfolgen. Diese Modelle wurden als natürliches Mittel verwendet, um Flussinformationen in die Verfolgung einzubeziehen. Die Formulierung des Active Contour Models durch die Einbeziehung eines zusätzlichen kraftgetriebenen optischen Flussfeldes verbessert die Tracking-Geschwindigkeit. Dieser Algorithmus funktioniert effizient, um Videos mit niedrigem Kontrast wie Luftaufnahmen zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19542-6_52 0c74e28f97a1c65aaeb864f274da7d08;de;;;5.1.;;;Vorhersage der Parameter des Kohlenwasserstoffreservoirs mithilfe eines neuronalen GA-RBF-Netzwerks Die Vorhersage der Eigenschaften von Kohlenwasserstofflagerstätten unter Verwendung seismischer Attribute ist ein sehr kompliziertes Problem mit vielen nichtlinearen Beziehungen. Das traditionelle neuronale BP-Netzwerk mit einem Gradienten-Decent-Ansatz kann zu lokalen Minimaproblemen führen, was zur Produktion instabiler und nicht konvergenter Lösungen führt. Um diese Probleme zu lösen und die Genauigkeit zu verbessern, stellt dieses Papier eine GA-basierte optimierte Methode des neuronalen RBF-Netzwerks vor. Eine Fallstudie zeigt, dass der GA-RBF-Algorithmus nicht nur mit einer hohen Vorhersagepräzision arbeitet, die mit realen gemessenen Daten in der Dicke von Öllagerstätten vergleichbar ist, sondern auch dem traditionellen neuronalen BP-Netzwerk überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04962-0_43 60af5a02731ae0d44972a2b96d99cc8b;de;;;5.1.;;;Argumentation mit projizierten Konturen Projizierte Konturen ermöglichen eine bessere Skalierung von Euler-Diagrammen. Sie ermöglichen die Darstellung von Informationen mit weniger Syntax und können daher die visuelle Klarheit erhöhen. Hier werden informelle Argumentationsregeln angegeben, die die Transformation von Spinnendiagrammen in Bezug auf projizierte Konturen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_15 3db757693e65337e28a664edb856cc81;de;;;5.1.;;;Plattformsystem basierend auf LoRa Mesh-Netzwerktechnologie Obwohl das private LoRa-Netzwerk aufgrund seiner Eigenschaften in verschiedenen Anwendungen eingesetzt wird, gibt es nur Vereinbarungen für die Trägererkennungszeit, die übertragbare Zeit und die Standby-Zeit nach der Übertragung nach dem LoRa-Standard und dem Funkgesetz Seite, um unabhängig mit Verhaltensweisen im Zusammenhang mit der erneuten Übertragung von Daten umzugehen, die zum Zeitpunkt der Kollision verloren gegangen sind, und Fehlerkorrekturfunktion. Da es sich außerdem um ein relativ neues drahtloses Kommunikationsverfahren handelt, kann man sagen, dass es sich ohne einheitliche Richtlinien und stillschweigende Vereinbarungen, die auf übliche Weise angesammelt wurden, fast in einem ungeordneten Zustand befindet. Diese Situation ist besonders problematisch, wenn verschiedene Dienste beginnen, LoRa mit ihren eigenen Protokollen zu nutzen, so dass eine einheitlich verfügbare LoRa-Plattform erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15035-8_48 c410509ac64241f35affacc5057c5c5d;de;;;5.1.;;;Kontextsensitive lokale Anomalitätserkennung in einer überfüllten Szene In diesem Artikel schlagen wir einen neuartigen Algorithmus vor, indem wir gemeinsam Bewegungs- und Kontextinformationen modellieren, die darauf abzielen, abnormale Ereignisse in überfüllten Szenen zu erkennen. In unserem Algorithmus werden Kontextmusterinformationen, die durch volumenlokale Binärmusterberechnung auf drei orthogonalen Ebenen (LBP-TOP) zwischen lokalen Zielbereichen und Umgebungsbereichen extrahiert werden, explizit für die Lokalisierung von Anomalie berücksichtigt. Um Bewegungsinformationen zu erfassen, wird ein neuartiger Merkmalsdeskriptor namens Multi-scale Histogram of Frequency Coefficient untersucht, indem eine Fourier-Transformation auf den extrahierten dichten Trajektorien vorgenommen wird. Zur Erkennung einer Anomalie werden spärliche Rekonstruktionskosten aus einem gelernten Ereigniswörterbuch verwendet, um lokale normale und abnormale Ereignisse zu klassifizieren. Experimente, die an drei Benchmark-Datensätzen durchgeführt wurden, zeigen eine überlegene Leistung gegenüber vielen verwandten hochmodernen Methoden.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5294-x 5f4854f6d54fb1d78dd02cfa05ab13cd;de;;;5.1.;;;THz-TDS-Signalanalyse und Substanzidentifikation über den konformen Split Ein Terahertz-Zeitbereichsspektroskopie-(THz-TDS-)Bildgebungssystem kann hochdimensionale Signale mit Substanz-Fingerabdruckinformationen erhalten. Durch die Einführung der geometrischen Algebra wird ein neuartiger Signalanalyseansatz für THz-TDS-Signale basierend auf einem optisch physikalischen Mechanismus entwickelt. Bei diesem Ansatz werden Signale mit Vektoren im hochdimensionalen realen Vektorraum dargestellt. Geometrische Verteilungseigenschaften und algebraische Beziehungen von THz-TDS-Signalen werden abgeleitet. Es ist bewiesen, dass sich jeder komplexe Brechungsindex von Substanzen auf eine eindeutige 2-Klinge bezieht, die Vektoren, die den Proben derselben Substanz entsprechen, kollinear sind und zur intrinsischen 2-Klinge der Substanz gehören. Wenn sie durch die konforme Aufspaltung in Bezug auf eine 2-Klinge zerlegt werden, können THz-TDS-Signale hoher Dimensionalität mit Vektoren in einem 2-dimensionalen Unterraum in Beziehung gesetzt werden. Basierend auf den von uns abgeleiteten konformen Split-Eigenschaften werden zwei Kriterien für die Substanzidentifikation auf Basis von THz-TDS-Signalen vorgeschlagen. Dementsprechend wird ein neuartiges Stoffidentifikationsverfahren über den konformen Split vorgestellt. Bei der Methode wird die 2-Klinge für jede „bekannte“ Substanz mit zwei Vektoren berechnet, die THz-TDS-Signalen entsprechen, die von Proben der Substanz, jedoch mit unterschiedlichen Dicken, gemessen wurden. Unter Verwendung der konformen Teilung in Bezug auf diese 2-Klingen wird ein identifizierter Vektor, der einem THz-TDS-Signal entspricht, linear mit dem Vektor in einem zweidimensionalen Unterraum in Beziehung gesetzt. Die Substanz einer Probe kann anhand von Kriterien an den projizierten Vektoren in den Unterräumen identifiziert werden. Dieses Verfahren kann zu einer genauen Klassifizierung und Identifizierung beitragen. Abschließend werden zwei Experimente vorgestellt, die die Durchführbarkeit und Genauigkeit dieser Methode zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4484-4 069d43f4e69c7156f287bc97a653a3eb;de;;;5.1.;;;Eine Methode zur automatischen Übersetzung gedruckter Bücher in elektronische Braille-Bücher In dieser Veröffentlichung wird ein Verfahren zum automatischen Übersetzen von gescannten Bildern aus gedruckten Büchern in elektronische Braille-Bücher mit dem Ziel vorgeschlagen, den Zeit- und Kostenaufwand für die Herstellung von Braille-Büchern zu reduzieren. Das vorgeschlagene Verfahren besteht aus Prozessen zum Identifizieren von Zeichen- und Bildbereichen in einem gescannten Bild, zum automatischen Übersetzen von Zeichen und Bildern in Braille- bzw. taktile Grafiken und zum Positionieren von Braille- und taktilen Grafiken in einer elektronischen Braille-Seite. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren die Zeit, die erforderlich ist, um ein gedrucktes Buch in ein elektronisches Braille-Buch zu übersetzen, drastisch reduziert. Trotz der drastischen Reduzierung der Übersetzungszeit beeinträchtigt die in diesem Beitrag vorgeschlagene Methode nicht die Fähigkeit, Informationen für Sehbehinderte im Vergleich zu manuell erstellten Braille-Büchern zu erkennen, und zeigt ihre Umsetzbarkeit in der praktischen Anwendung. Daher wird erwartet, dass das vorgeschlagene Verfahren den Zeit- und Kostenaufwand für die Herstellung von Braille-Büchern erheblich reduziert und mehr Lesematerial für Sehbehinderte bereitstellt, was einen erheblichen Beitrag zur Verbesserung ihres Wissens und ihres Wohlbefindens leistet.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-5575-z 112c7ff72a3a165c877e4c4c710972d8;de;;;5.1.;;;Fehlervorhersagemodell basierend auf dem Ansatz der Beweisführung Um Fehlervorhersageprobleme zu behandeln, die sowohl quantitative als auch qualitative Informationen für nichtlineare komplexe Systeme beinhalten, wird ein neues Fehlervorhersagemodell basierend auf dem Evidenzial Reasoning (ER)-Ansatz etabliert, und ein optimaler Lernalgorithmus zum Trainieren eines ER-basierten Vorhersagemodells ist basierend auf dem Kriterium des mittleren quadratischen Fehlers (MSE) dargestellt. Dieses Vorhersagemodell erbt die Vorteile des ER-Ansatzes, der mit präzisen Daten, unvollständigen Daten und unscharfen Daten mit nichtlinearer Charakteristik umgehen kann. In diesem Modell werden die unter Verwendung einer regelbasierten Informationstransformationstechnik transformierten Eingangssignale durch einen analytischen ER-Ansatz aggregiert, und dann werden die Ausgaben des Vorhersagemodells entsprechend den Typen der Systemausgaben konstruiert. Außerdem werden zwei Fehlerentscheidungskriterien definiert, um eine Fehleridentifizierung durchzuführen. Um die Schwierigkeit zu überwinden, Modellparameter genau und subjektiv zu bestimmen, wird ein nichtlineares Optimierungsmodell konstruiert und die optimalen Parameter erhalten. Zwei experimentelle Studien werden durchgeführt, um die Leistung des vorgeschlagenen Modells zu bewerten. Die Ergebnisse zeigen, dass das etablierte Vorhersagemodell und die vorgestellten Parameteroptimierungsmethoden effektiv mit dem Fehlervorhersageproblem umgehen können.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4073-y 747067800e051d1430f582d9f5987a38;de;;;5.1.;;;Bildvervollständigung mit perspektivischer Einschränkung basierend auf einem einzelnen Bild Obwohl die Bildvervollständigung seit langem in vielen Bildfüll- und Bearbeitungsproblemen verwendet wird, wird sie in dem Szenario bezüglich der perspektivischen Wirkung, das sich hauptsächlich in der Gestaltung urbaner Architekturen zeigt, selten angewendet. Daher schlägt dieses Papier ein Verfahren vor, um die perspektivischen Informationen automatisch basierend auf einem einzelnen Bild zu erfassen und es verwendet, um Bildvervollständigungsaufgaben effektiv abzubilden. Tatsächlich ist es schwierig, die Extraktion nur aus einem einzigen Bild zu automatisieren, aber es wurde beobachtet, dass Architekturen normalerweise viele Wiederholungen und Symmetrien enthalten, die durch Periodizität beschrieben werden könnten. Daher bestimmt unser Ansatz zunächst die anfänglichen Fluchtpunkte durch die kaskadierte Hough-Transformation. Dann wird ein Verfeinerungsschema basierend auf SIFT-Merkmalsübereinstimmung vorgeschlagen, um die genauen Fluchtpunkte zu erhalten. Schließlich wird aus der Geometrieberechnung ein gutes perspektivisches Netz generiert. Die Experimente zeigen, dass diese Methode verwendet werden könnte, um automatisch perspektivische Informationen aus einem einzelnen Bild zu extrahieren und das Bild auf visuell plausible Weise wiederherzustellen.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5359-x 8aa4f10abd4808628474193f892e12ac;de;;;5.1.;;;Rateless Distributed Source-Channel-Codierung korrelierter binärer Quellen unter Verwendung von Raptor-Codes Das Problem der verteilten Quellkanalcodierung einer binären Quelle mit korrelierten Seiteninformationen am Decoder wird in diesem Artikel behandelt. Wir implementieren und bewerten die Leistung von ratlosen Raptor-Codes für die verteilte Quellkanalcodierung im binärsymmetrischen (BSC) Kanal und dem additiven weißen Gaußschen Rauschen (AWGN) Kanal. Wir passen den herkömmlichen verteilten Quellcodec für fehlerfreie Kanäle mit Raptor-Codes an verrauschte Kanäle an. Die vorgeschlagene Implementierung ist ratlos, dh die Rate des Codes kann mit inkrementeller Redundanz an unterschiedliche Kanalbedingungen angepasst werden. Dies wird durch die eingebaute Rateless-Eigenschaft von Raptor-Codes erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0277-0_23 7bb21454592c03e02b05410b2c2b5b0c;de;;;5.1.;;;Ein hybrider Routingalgorithmus für Mehrfachkopien in raumverzögerungstoleranten Netzwerken Mit der Entwicklung von Technologien und Anwendungen in raumverzögerungstoleranten Netzwerken (SDTNs) wurde den Routing-Technologien zwischen verschiedenen DTN-Knoten zunehmend Aufmerksamkeit geschenkt. Dieses Papier schlägt einen neuartigen Hybrid Multiple Copy Routing (HMCR)-Algorithmus vor, der nicht nur auf deterministische Weltraumszenarien, sondern auch auf opportunistische Weltraumszenarien angewendet werden kann. HMCR kombiniert Kontaktdiagramm und Zustellwahrscheinlichkeitsmetriken, um Weiterleitungsentscheidungen zu treffen. Um die Leistungsfähigkeit des neuen HMCR-Algorithmus zu verifizieren, wurden Forschungsarbeiten durchgeführt, um seine Verfügbarkeit in SDTNs zu beweisen. Die Analyse- und Simulationsergebnisse zeigen, dass der neue HMCR-Algorithmus im Vergleich zu anderen Algorithmen wie Contact Graph Routing (CGR), Epidemic und PRoPHET in den Bereichen Nachrichtenübermittlungsquoten, durchschnittliche End-to-End-Verzögerungen und Übertragung gut abschneidet Overhead, der sich für hochdynamische SDTNs als geeignet erweist.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-0954-6 8db747bddc0e8c17d352fa43afadbcfc;de;;;5.1.;;;Vollparametrische Sichtnavigation basierend auf Szenenabgleich für Flugzeuge Die visuelle Navigation auf der Grundlage des Szenenabgleichs zwischen Echtzeitbildern und einem Referenzbild hat viele Vorteile gegenüber dem üblicherweise verwendeten Trägheitsnavigationssystem (INS), wie z. B. keine kumulativen Messfehler beim Langstreckenflug. Neuere Entwicklungen in der visuellen Navigation werden hauptsächlich für Messungen von Teilnavigationsparametern wie der Position und der relativen Geschwindigkeit verwendet, die den Anforderungen einer vollständig autonomen Navigation nicht gerecht werden können. Wir präsentieren Konzept, Prinzip und Methode der Full-Parameter Vision Navigation (FPVN) basierend auf Scene Matching. Das vorgeschlagene Verfahren kann die dreidimensionale (3D) Position und Lagewinkel eines Flugzeugs durch den Szenenabgleich für mehrere Merkmalspunkte anstelle eines einzelnen Punkts in bestehenden Sichtnavigationen erhalten. Auf diese Weise kann FPVN die geodätischen Positionskoordinaten und Lagewinkel des Flugzeugs ermitteln und dann können der Geschwindigkeitsvektor, die Lagewinkelgeschwindigkeit und die Beschleunigung durch die Zeitdifferenzen abgeleitet werden, die einen vollständigen Satz von Navigationsparametern für Flugzeuge und unbemannte Luftfahrzeuge (UAVs) bereitstellen ). Das Verfahren kann mit dem INS kombiniert werden und die kumulativen Fehler des INS können unter Verwendung von FPVN-Messungen anstelle von Satellitennavigationssystemen korrigiert werden. Der Ansatz bietet eine völlig autonome und genaue Navigationsmethode für Langstreckenflüge ohne die Hilfe von Satelliten.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5094-8 5e78c8609f59c3e3f01a882c329059cf;de;;;5.1.;;;Vergleich des menschlichen Gesichtsabgleichverhaltens und des rechnerischen Bildähnlichkeitsmaßes Rechnerische Ähnlichkeitsmaße wurden auf verschiedene Weise evaluiert, aber nur wenige der validierten rechnerischen Maße basieren auf einem hochrangigen, kognitiven Kriterium der objektiven Ähnlichkeit. In diesem Papier bewerten wir zwei beliebte objektive Ähnlichkeitsmaße, indem wir sie mit der Gesichtserkennungsleistung bei menschlichen Beobachtern vergleichen. Die Ergebnisse deuten darauf hin, dass diese Maßnahmen bei der Vorhersage des menschlichen Verhaltens, insbesondere des Ablehnungsverhaltens, immer noch begrenzt sind, aber objektive Maßnahmen, die globale und lokale Gesichtsmerkmale nutzen, können die Vorhersage verbessern. Es wird auch vorgeschlagen, dass der Mensch unterschiedliche Kriterien für „Treffer“ und „Ablehnung“ festlegen kann, was Auswirkungen auf biologisch inspirierte Computersysteme haben könnte.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0044-6 15444fcdaf7a28f4492dda1331464745;de;;;5.1.;;;Standortzugehörigkeitsnetzwerke: Verbindung sozialer und räumlicher Informationen Standortbasierte soziale Netzwerke (LBSNs) haben in letzter Zeit aufgrund der Vielzahl neuer Dienste, die sie anbieten können, viel Aufmerksamkeit auf sich gezogen. Frühere Arbeiten zur Analyse von LBSNs konzentrierten sich hauptsächlich auf den sozialen Teil dieser Systeme. Auch wenn es wichtig ist zu wissen, wie unterschiedlich die Struktur des Social Graph eines LBSN im Vergleich zu den freundschaftsbasierten sozialen Netzwerken (SNs) ist, wirft dies doch die interessante Frage auf, welche Art von Verknüpfungen zwischen Orten und Freundschaften bestehen. Das Hauptproblem, das wir untersuchen, besteht darin, solche Verbindungen zwischen der sozialen und der räumlichen Ebene eines LBSN zu identifizieren. In diesem Papier konzentrieren wir uns insbesondere auf die Beantwortung der folgenden allgemeinen Frage „Welche Verbindungen bestehen zwischen den sozialen und räumlichen Informationen in einem LBSN und welche Metriken können sie aufdecken?“ Um dieses Problem anzugehen, verwenden wir die Idee von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33486-3_34 77ff47c07391f3e69c667457abd4f60d;de;;;5.1.;;;Auf kollektiver Intelligenz basierendes Ortsempfehlungssystem In letzter Zeit werden verschiedene Ortsempfehlungssysteme von Benutzern in einer sozialen Netzwerkumgebung verwendet. Da sich der Ortsdienst nur aus den begrenzten Kategorien zusammensetzt, wenn er aus dem Expertenwissen besteht, hat er den Faktor, dass ihm die von den Benutzern gewünschten Informationen fehlen. In dieser Studie wurde eine auf kollektiver Intelligenz basierende QnA-Information verwendet, an der viele Benutzer teilnehmen, um die fehlenden Details der Ortsinformationen zu ergänzen, die durch das vorhandene Expertenwissen aufgebaut wurden. Auf dieser Grundlage schlägt dieses Papier einen Dienst für Ortsempfehlungen vor, der die kollektive Intelligenz und die Konvergenz heterogener Informationsquellen nutzt. Auch die Tatsache, dass die von uns vorgeschlagene Methode in der Lage ist, den Ortsempfehlungsdienst in einer standortbasierten sozialen Netzwerkumgebung auf nützliche Weise bereitzustellen, wurde durch das Experiment gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38227-7_20 770c07d82855afb587b01205ed2d37e2;de;;;5.1.;;;Effizientes Compression-Sensing-Tracking durch gemischte Klassifikator-Entscheidung In den letzten Jahren wurden Tracking-by-Detection-Methoden erfolgreich eingesetzt und eine Reihe vielversprechender Ergebnisse erzielt. Die meisten dieser Algorithmen verwenden ein gleitendes Fenster, um Abtastwerte zu sammeln, und verwenden dann diese Abtastwerte, um die Klassifikatoren zu trainieren und zu aktualisieren. Sie verwenden auch einen aktualisierten Klassifikator, um das Aussehensmodell zu erstellen, und nehmen den maximalen Antwortwert des Klassifikators als Position des Ziels innerhalb eines festen Radius. Compressive Tracking (CT) ist ein neuartiger Tracking-by-Detection-Algorithmus, der das Erscheinungsmodell in einer komprimierten Domäne aktualisiert. Der herkömmliche CT-Algorithmus verwendet jedoch einen einzelnen Klassifikator, um das Ziel zu erkennen, und wenn der ausgewählte Bereich driftet, kann der Klassifikator ungenau werden. Darüber hinaus aktualisiert der CT-Algorithmus die Klassifikatorparameter mit einer konstanten Lernrate. Wenn das Ziel für einen längeren Zeitraum vollständig verdeckt ist, lernt der Klassifikator daher stattdessen die Merkmale des abgedeckten Objekts und das Ziel geht letztendlich verloren. Um diese Probleme zu überwinden, präsentieren wir einen Compression-Sensing-Tracking-Algorithmus, der eine gemischte Klassifizierungsentscheidung verwendet. Die Hauptverbesserungen unseres Algorithmus bestehen darin, dass er gemischte Klassifikatoren verwendet, um das Ziel zu lokalisieren, und eine dynamische Lernrate anwendet, um das Aussehensmodell zu aktualisieren. Ein experimenteller Vergleich mit modernsten Algorithmen an acht Benchmark-Videosequenzen in komplizierten Situationen zeigt, dass der vorgeschlagene Algorithmus mit 12 Pixeln beim durchschnittlichen Center-Location-Error und 66,82 % beim durchschnittlichen Overlap-Score die beste Leistung erzielt.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5424-5 9b7ca17127366fc07dfc7618e0e75632;de;;;5.1.;;;Evolutionäre Chiffren gegen Differentialleistungsanalyse und Differentialfehleranalyse Die Seitenkanalanalyse (SCA) konzentriert sich auf den Angriff auf kryptografische Algorithmus-Implementierungen, indem durchgesickerte Informationen gesammelt und die Korrelation zwischen den durchgesickerten und Schlüsselinformationen im kryptografischen System analysiert wird. Derzeit ist SCA die Hauptbedrohung für kryptografische Implementierungen, wobei DPA (Differential Power Analysis) und DFA (Differential Fault Analysis) zwei der bedrohlichsten Arten von SCA sind. Die bestehenden Gegenmaßnahmen gegen DPA und DFA weisen jedoch Mängel auf und können Verschlüsselungsdesigns kaum perfekt schützen. Basierend auf einer umfassenden Analyse von DPA und DFA schlägt dieses Papier eine neue Idee vor, eine evolutionäre Verschlüsselung (EVOC) gegen DPAs zu verwenden, die auf dem von Kocher vorgeschlagenen Modell und mehreren verschiedenen neuen Arten von DFAs basiert. Tatsächlich ist ein EVOC eine Art dynamisches Verfahren zum Entwerfen von Verschlüsselungen. Darüber hinaus nutzen EVOCs in Kombination mit intelligenten Suchalgorithmen und Kryptografie-Designrichtlinien die dynamischen und unvorhersehbaren Eigenschaften von TRNG (einem echten Zufallszahlengenerator), um ein Verschlüsselungsdesign auf einem hohen Sicherheitsniveau zu gewährleisten. Daher könnten wir mit einem EVOC Kryptografiealgorithmen mit hoher Sicherheit entwerfen, um mathematischen Analysen sowie DPAs und DFAs zu widerstehen. Dieses Papier analysiert und beweist die Sicherheit, Effizienz, Kosten und ursprünglichen Eigenschaften von EVOCs gegenüber DPA und DFA sowohl theoretisch als auch experimentell. Im Vergleich zu bestehenden Gegenmaßnahmen gegen SCAs verwenden EVOCs dynamische nichtlineare Operationen, um die Grundlagen von DPA und DFA zu zerstören. Auf Algorithmusebene sind EVOCs effizienter als andere Resistenzmethoden. Basierend auf Theorie und Experimenten schlägt dieses Papier bestimmte Modifikationen des EVOC im AES-Algorithmus (Advanced Encryption Standard) vor, auf die von anderen dynamischen Designs kryptografischer Algorithmen verwiesen werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4615-6 b0565b499f0a4fb05968d3ed04cbe4c2;de;;;5.1.;;;Holografischer speicherbasierter Bayesscher Optimierungsalgorithmus (HM-BOA) in dynamischen Umgebungen In diesem Beitrag wird ein neuer evolutionärer dynamischer Optimierungsalgorithmus vorgestellt, der holographische speicherbasierte Bayessche Optimierungsalgorithmus (HM-BOA), dessen Ziel es ist, die Schwächen sequenzieller speicherbasierter dynamischer Optimierungsansätze zu beheben. Zu diesem Zweck wird holographisches assoziatives neuronales Gedächtnis auf eine der jüngsten erfolgreichen gedächtnisbasierten evolutionären Methoden, DBN-MBOA (memory-based BOA with dynamic bayesian networks), angewendet. Der holographische Speicher ist zum Codieren von Umgebungsänderungen geeignet, da seine Stimulus- und Antwortdaten durch einen Vektor komplexer Zahlen dargestellt werden, so dass die Phase und die Größe die Information bzw. ihr Vertrauensniveau bezeichnen. Im Lernprozess in HM-BOA wird das holographische Gedächtnis bei jeder Umgebungsänderung durch probabilistische Modelle trainiert. Seine Gewichtungsmatrix enthält abstrakte Informationen aus früheren Änderungen und wird verwendet, um ein neues probabilistisches Modell zu konstruieren, wenn sich die Umgebung ändert. Die einzigartigen Merkmale von HM-BOA sind: 1) die gespeicherten Informationen können verallgemeinert werden und 2) es wird eine kleine Speichermenge zum Speichern der probabilistischen Modelle benötigt. Experimentelle Ergebnisse liefern Gründe für seine Wirksamkeit insbesondere in zufälligen Umgebungen.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4829-2 764afa76815b8c97515c71d13f4d4de4;de;;;5.1.;;;Bidirektionaler und gleichzeitiger Eigentumsnachweis für stärkere Speicherdienste mit Deduplizierung Bei Speicherdiensten ist die Datendeduplizierung eine spezielle Technik zum Eliminieren doppelter Kopien sich wiederholender Daten im Speicher. Insbesondere hat die clientseitige Deduplizierung mehr Vorteile als die serverseitige Deduplizierung, da sie sowohl die Platzeffizienz als auch die Kommunikationsbandbreite verbessern kann. Für eine sichere clientseitige Deduplizierung benötigen wir eine Möglichkeit, den Besitz einer zu speichernden Datei nachzuweisen. Im Upload-Schritt sollte der Server die Eigentümerschaft eines Clients überprüfen, um das Recht an der Datei zu erteilen, ohne sie hochzuladen. Vielmehr möchte der Kunde auch die Auffindbarkeit der Datei überprüfen, da er diese nach der Protokollausführung aus seinem Speicher löscht. Bestehende Eigentumsnachweistechniken wurden für den Bedarf des Servers entwickelt. In diesem Papier weisen wir zunächst darauf hin, dass wir die zweite Eigenschaft aus Sicht des Clients benötigen, und geben eine sehr einfache und praktische Lösung an, die Server und Client dabei unterstützen kann, zu beweisen, dass sie dieselbe Datei haben. Wir beschreiben zunächst eine generische Strategie, die uns helfen kann, eine bidirektionale und gleichzeitige Eigentumsnachweistechnik aus einer gewöhnlichen Eigentumsnachweistechnik zu konstruieren, und geben dann ein effizientes Hash-basiertes Schema mit Sicherheitsnachweis im zufälligen Oracle-Modell an.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9116-x ffff9aa956e5de579c07aec994b8664d;de;;;5.1.;;;Entwurf und Bewertung einer hybriden hierarchischen Merkmalsbaum-basierten Autorenschafts-Inferenz-Technik Die Autorenschaftsinferenz bezieht sich auf die Aufgabe, den Autor eines handschriftlichen Dokuments zu identifizieren. Wir schlagen eine Feature-Tree-basierte überwachte Lerntechnik zur Lösung des Autorenschafts-Inferenzproblems vor. Zur Durchführung der Experimente wird eine Kombination von Merkmalsextraktionstechniken verwendet. Die vorgeschlagene Technik bietet eine gute Erkennungsrate, wenn sie anhand von handschriftlichen Standarddatensätzen ausgewertet wird. Eine effektive Beschneidungstechnik wird verwendet, um die Anzahl der Vergleiche einzuschränken, bevor auf den Autor einer handschriftlichen Probe geschlossen wird. Empirische Bewertungen der vorgeschlagenen Technik zeigen, dass die Technik hinsichtlich der Erkennungsrate besser abschneidet als Techniken wie lokale Gradientendeskriptoren, Lauflängenmerkmale und Arnold-Transformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0277-0_8 dc61e86680c3ca4c3916e3904008e72b;de;;;5.1.;;;Ein effizientes und sicheres identitätsbasiertes Authentifizierungs- und Schlüsselvereinbarungsprotokoll mit Benutzeranonymität für mobile Geräte Aufgrund ihrer Bequemlichkeit und Einfachheit wurde die mobile Anwendung in den mobilen Geräten nach Bedarf weit verbreitet. Als wesentliche Möglichkeit zur Bereitstellung einer sicheren Kommunikation zwischen mobilen Benutzern und Servern hat das Authentifizierungsprotokoll für Benutzergeräte zu aktiven Studien geführt. Da mobile Geräte jedoch hinsichtlich Rechenleistung und Energie begrenzt sind, bleibt es immer noch ein schwieriges Problem, ein sicheres und effizientes Authentifizierungs- und Schlüsselvereinbarungsprotokoll für mobile Geräte zu entwerfen. In diesem Papier schlagen wir ein neues effizientes und sicheres identitätsbasiertes Authentifizierungs- und Schlüsselvereinbarungsprotokoll vor, das ein elliptisches Kurven-Kryptosystem für mobile Geräte verwendet. Sicherheitsanalysen und Komplexitätsvergleiche zeigen, dass unser vorgeschlagenes Protokoll alle Sicherheitsanforderungen erfüllen kann und gleichzeitig geringere Rechen- und Kommunikationskosten verursacht als ähnliche Protokolle für mobile Geräte.;-;-;-;https://link.springer.com/article/10.1007/s11277-016-3781-z 5a9f24a2220e40aa3b4bb9fbc8f28c8e;de;;;5.1.;;;Überwachung räumlicher Veränderungen im Laufe der Zeit Die Überwachung des Wandels ist für viele praktische Anwendungen des dezentralen Spatial Computing unerlässlich, da die Welt um uns herum hochdynamisch ist. Die in den vorherigen beiden Kapiteln diskutierten nachbarschafts- und standortbasierten Algorithmen berücksichtigen keine Veränderungen in der überwachten Umgebung. Sie berücksichtigen auch keine Veränderungen in dem dezentralisierten Rauminformationssystem, das diese Umgebung überwacht. Um diese Annahmen zu lockern, unternimmt dieses Kapitel den letzten Schritt in den Grundlagen des dezentralen Spatial Computing und untersucht das Design dezentraler raumzeitlicher Algorithmen, die räumliche Veränderungen im Laufe der Zeit überwachen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30853-6_6 f86c9e8837b243179e8066e7fa2b436e;de;;;5.1.;;;Simulation als Ansatz zur sozial-ökologischen Integration mit Schwerpunkt auf agentenbasierter Modellierung In der Vergangenheit waren Forschungsanstrengungen in den Umwelt- und Sozialwissenschaften meist eigenständige Bestrebungen, aber das ändert sich schnell. Heutzutage sind Fragen der Nachhaltigkeit breit gefächert und mit so wichtigen Ergebnissen für die Gesellschaften, dass das Studium der Verbindungen zwischen ökologischen und sozialen Systemen von größter Bedeutung ist. Ein Mittel zum Verständnis dieser Verbindungen ist die Computersimulation. Hier konzentrieren wir uns auf Simulationen, die prozessbasierte oder regelbasierte Ansätze verwenden, um Ereignisse oder Verhaltensweisen im Laufe der Zeit zu simulieren. Solche Methoden werden seit Jahrzehnten in der ökologischen Forschung eingesetzt und finden in den Sozialwissenschaften zunehmend Verbreitung. Wir fassen den Nutzen von Simulationsansätzen zusammen und beschreiben dann einige Aspekte der integrierten Modellierung. Die agentenbasierte Modellierung wird ausführlicher vorgestellt und ihre Vor- und Nachteile werden beleuchtet. Wir geben ein Beispiel für integrierte Modellierung im Distrikt Samburu, Kenia, geben einen Überblick über ein langjähriges Beispiel für agentenbasierte Modellierung, die das Lernen durch Agenten und Netzwerkstrukturen verwendet, und bieten eine Analyse der Verbreitung von Nutztieren in der Nass- und Trockenzeit unter Verwendung von Agenten, die Kenianische Hirten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8959-2_9 5eeba3fbfa481ef47cbc30e996f63598;de;;;5.1.;;;Landnutzungs- und Landnutzungsänderungsmodellierung als Integrationsrahmen: Ein Mixed-Methods-Ansatz für die Südküste von Jalisco (Westmexiko) Der rapide Waldverlust mit negativen Folgen für Biodiversität und Ökosystemleistungen hat die Aufmerksamkeit von Wissenschaftlern und Entscheidungsträgern auf Entwaldung und Landnutzungsänderungen gelenkt. In den letzten zwei Jahrzehnten wurde eine breite Palette von Modellen der Landnutzungs- und -bedeckungsänderung (LUCC) entwickelt, um das Landmanagement zu unterstützen und die zukünftige Rolle von LUCC besser zu verstehen, zu bewerten und zu projizieren. Musterbasierte LUCC-Modelle sind empirische Ansätze, die auf der Beobachtung vergangener LUCC basieren, einschließlich der räumlichen Dimension von Veränderungsmustern, aus denen das zugrunde liegende Verhalten durch die statistischen Beziehungen von Modellparametern abgeleitet werden kann. Obwohl diese Modelle eine Reihe von Nachteilen wie Datenintensität und begrenzte Kapazität zur Verbindung mit anderen Treiberskalen aufweisen, bieten sie einen Rahmen für die Integration von Daten aus mehreren Disziplinen. In diesem Kapitel präsentieren wir eine Fallstudie, die Landnutzungs- und Abdeckungsänderungsmodellierung als integrativen Rahmen für den Querverweis zwischen verschiedenen Datenquellen zeigt. In einer interdisziplinären Arbeitsgruppe wurden räumliche Informationen zu LUCC, ökonometrische Modelle und Stakeholder-Wahrnehmungen generiert, um Erkenntnisse über LUCC auf regionaler Ebene zu gewinnen. Ausgangspunkt für die räumliche Analyse historischer Veränderungen waren Landnutzungs- und -bedeckungskarten (LUC), die zusammen mit Begleitdaten zur Ermittlung von Veränderungswahrscheinlichkeiten für die wesentlichen Veränderungsprozesse herangezogen wurden. Ökonometrische Modelle zeigten historische Tendenzen der landwirtschaftlichen Produktion und eine Panelanalyse klärte den Zusammenhang zwischen den Variablen. Die Wahrnehmung der lokalen Interessengruppen lieferte den historischen Hintergrund und partizipative Fuzzy-Cognitive-Maps geben Aufschluss über die zugrunde liegenden Triebkräfte des Wandels. Durch Querverweise der verschiedenen Datenquellen zeigen wir, dass die offiziellen LUC-Karten für diese spezielle Region die wichtigsten Veränderungsprozesse erfassen. Sowohl die Wahrnehmung lokaler Stakeholder als auch ökonometrische Modelle bestätigen die Entwaldung und die landwirtschaftliche Expansion, insbesondere die Viehhaltung, als Hauptprozesse. Die ökonometrischen Modelle bestätigen den Größenunterschied zwischen dem großen Flächenwachstum für die Viehwirtschaft und dem viel eingeschränkteren Wachstum der landwirtschaftlichen Flächen und zeigen, dass die Rinder- und Viehzucht die Produktion von Mais und Bohnen verdrängt. Was die Triebkräfte des Wandels betrifft, so ergänzen sich die verschiedenen Datenquellen recht gut, da sie unterschiedliche Skalen abdecken: Die Erhebungen der Interessenträger ergaben eine Reihe indirekter Triebkräfte, die sich auf die direkten Triebkräfte beziehen, die in der räumlichen Analyse des historischen Wandels identifiziert wurden. Zu den indirekten Triebkräften gehörten die politischen, sozialen, kulturellen und wirtschaftlichen Kräfte hinter der landwirtschaftlichen Expansion, insbesondere der Viehzucht. Die Analyse der räumlichen Faktoren im Zusammenhang mit Veränderungen zeigte, dass eine Vielzahl von Variablen bei LUCC eine Rolle spielen. Der Mixed-Methods-Ansatz ist hilfreich, um die verschiedenen Ebenen der Verbindung zwischen den Fahrern aufzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60801-3_12 da42a4eec789e826f32c64d46fb455d6;de;;;5.1.;;;Toleranzräume In traditionellen Ansätzen der Wissensrepräsentation werden Begriffe wie Toleranzmaße für Daten, Distanz zwischen Objekten oder Individuen und Ähnlichkeitsmaße zwischen primitiven und komplexen Datenstrukturen wie Eigenschaften und Beziehungen, elementare und komplexe Deskriptoren, Entscheidungsregeln, Informationssysteme und relationale Datenbanken verwendet , werden selten berücksichtigt. Dies ist bedauerlich, da viele komplexe Systeme mit Wissensrepräsentationskomponenten Daten empfangen und verarbeiten, die unvollständig, verrauscht und unsicher sind. In Prozessen der Daten- und Wissensabstraktion besteht häufig die Notwendigkeit, Toleranz- und Ähnlichkeitsmaße zu verwenden. Dies ist ein besonderes Problem im Bereich der kognitiven Robotik, wo die von Sensoren eingegebenen Daten fusioniert, gefiltert und mit traditionelleren qualitativen Wissensstrukturen integriert werden müssen. Es müssen sehr viele Ebenen der Wissensabstraktion und Datenreduktion verwendet werden, wenn versucht wird, neu gewonnene Daten mit bestehenden Daten zu integrieren, die zuvor abstrahiert und implizit in Form qualitativerer Daten und Wissensstrukturen dargestellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33519-6_13 bc334c441a0b27b8a13a86b421298a89;de;;;5.1.;;;"Verbesserung der Personen-Re-Identifikation durch Attribut-Identitäts-Repräsentation und visuelle Aufmerksamkeitsmechanismen Die Neuidentifizierung von Personen, die darauf abzielt, eine interessierende Person, wie sie in einer ""Sonden""-Kameraansicht zu sehen ist, mit einer ""Galerie"" von Kandidaten zu vergleichen, die von einer Kamera aufgenommen wurden, die sich nicht mit der Sondenansicht überschneidet, hat aufgrund der Computervision erhebliche Aufmerksamkeit erfahren zu seiner Anwendung in Überwachung und Sicherheit. Verschiedene Verfahren verwenden die globalen Informationen als Merkmalsdeskriptoren, die die Details in einem Bild vernachlässigen und eine geringe Genauigkeit der Personen-Wiederidentifizierung aufweisen können, und der Unterdrückung der Hintergrundinformationen, die einen Einfluss auf die Personen-Wiedererkennung haben, wurde nicht viel Aufmerksamkeit geschenkt. bis zu einem gewissen Grad zu identifizieren. Im Bewusstsein dieser Probleme konzentriert sich dieser Beitrag auf das Erscheinungsbild einer Person durch Verbesserung von Merkmalsdeskriptoren, die ein Kombinationsgerüst beleuchten, indem das Attribut-Identitäts-Diskriminierungsnetzwerk mit dem Personendiskriminierungsnetzwerk basierend auf dem visuellen Aufmerksamkeitsmechanismus verschmolzen wird. Experimentelle Ergebnisse zu öffentlich verfügbaren Bild-Benchmark-Datensätzen haben gezeigt, dass das vorgeschlagene Kombinations-Framework im Vergleich zu modernsten Algorithmen in Bezug auf Genauigkeit und Effektivität wettbewerbsfähige Leistungen erzielen kann.";-;-;-;https://link.springer.com/article/10.1007/s11042-019-08184-x ce80229664e80c8f5b03e33c1c2f4bfd;de;;;5.1.;;;Erkennen direkter Assoziationen in einem Netzwerk durch informationstheoretische Ansätze Das Erkennen direkter Assoziationen oder das Ableiten von Netzwerken basierend auf den beobachteten Daten ist ein wichtiges Thema in vielen Bereichen, darunter Biologie, Physik, Ingenieurwissenschaften und Sozialwissenschaften. In dieser Arbeit fokussieren wir uns auf die informationstheoretischen Ansätze in der Netzwerkrekonstruktion bzw. der direkten Assoziationsdetektion insbesondere für biologische Netzwerke. Wir überprüfen nicht nur die traditionellen Ansätze oder Messungen zu den Assoziationen zwischen den beobachteten Variablen, wie Korrelationskoeffizient, Mutual Information und Conditional Mutual Information (CMI), sondern fassen auch neu entwickelte Theorien und Methoden zusammen. Die neuen theoretischen Arbeiten umfassen: Informationsgeometrie, um einen einheitlichen Rahmen für die Erkennung von Kausalität/Assoziation zu schaffen, die teilweise Unabhängigkeit, um die Singularität von CMI zu mildern, und Multiskalenanalyse von CMI, um das Problem der Unterschätzung von CMI zu vermeiden. Zu den neuen Methoden gehören Part Mutual Information (PMI) und Partial Associations (PA), die die alten Messungen verbessern und sowohl Über- als auch Unterschätzungen vermeiden. Alle diese Theorien und Methoden leisten wichtige Beiträge als wichtige Fortschritte bei der Entwicklung der Netzwerkinferenz.;-;-;-;https://link.springer.com/article/10.1007/s11425-017-9206-0 7cb53df12846a1ac54212a0e803c6474;de;;;5.1.;;;Ein konzeptionelles Modell zur Darstellung von verbalen Ausdrücken, die in Routenbeschreibungen verwendet werden In diesem Kapitel schlagen wir eine neue konzeptionelle Darstellung für den Umgang mit räumlichen Informationen vor. Diese Darstellung berücksichtigt die linguistischen und kognitiven Einschränkungen, die wir bei einer Untersuchung natürlichsprachlicher Routenbeschreibungen gefunden haben. Wir konzentrieren uns auf einen der Hauptbestandteile von Routenbeschreibungen: verbale Ausdrücke. Zunächst stellen wir eine Kategorisierung der verbalen Ausdrücke vor. Dann stellen wir verschiedene Konzepte vor, die verwendet werden, um den semantischen Inhalt von verbalen Ausdrücken in Routenbeschreibungen zu modellieren, insbesondere die Begriffe des Einflussbereichs eines Objekts und der Verschiebung. Wir zeigen, wie diese Konzepte verwendet werden können, um eine Teilmenge der verbalen Ausdrücke in Routenbeschreibungen zu definieren. Schließlich stellen wir einige Fragen im Zusammenhang mit der Implementierung dieses Ansatzes zur Generierung von Routenbeschreibungen unter Verwendung räumlicher konzeptioneller Karten und einer Simulation der Bewegungen eines virtuellen Fußgängers in diesen Karten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9928-3_2 a9ed9cfa3e2d2ca0dcf6605f0775c611;de;;;5.1.;;;Neuralverstärkungslernen für die Roboternavigation Reinforcement Learning (RL) ist ein attraktiver Ansatz für das Roboterlernen, da es einem Agenten ermöglicht, ein gegebenes Verhalten aus einer Bewertung des gewünschten Verhaltens zu lernen. Dieses Maß entspricht einer qualitativen Bewertung des Agentenverhaltens. Ein Agent meint hier ein simuliertes System in einer virtuellen Welt oder ein realer Agent, der mit einer realen Welt interagiert. Der Agent nimmt mit seinen Sensoren Situationen der Welt wahr und agiert mit seinen Motoren in der Welt. Abbildung 1 veranschaulicht, was wir in diesem Kapitel unter einem Agenten verstehen. Es werden Experimente zum Erlernen eines Hindernisvermeidungsverhaltens des Roboters Khepera vorgestellt. Es wird gezeigt, dass neuronale RL in realen Anwendungen besser geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1882-6_7 31f07e4a5d56c3a63343caa30aee6196;de;;;5.1.;;;Deklarative Modellierung von Constraint-Propagation-Strategien Die Beschränkungsausbreitung ist eine generische Methode zum Kombinieren monotoner Operatoren über Gitter. In diesem Papier wird eine Familie von Beschränkungsausbreitungsstrategien als Instanzen eines einzelnen Algorithmus entworfen, der sich als korrekt, endlich und strategieunabhängig erwiesen hat. Die Hauptidee besteht darin, komplexe Schlussfolgerungsprozesse (die ein gewisses Wissen über Beschränkungen und Löser ausnutzen, um die Konvergenz zu beschleunigen) von grundlegenden Festkommaalgorithmen zu trennen. Einige Strategien zur sequentiellen Intervallverengung werden in diesem Rahmen ausgedrückt und parallele Implementierungen in verschiedenen Ausführungsmodellen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40888-6_19 a71562c8800918067196a3906aa8e33d;de;;;5.1.;;;Fernerkundung: Nutzung der räumlichen Domäne Objekte in der terrestrischen Umgebung interagieren unterschiedlich mit elektromagnetischer Strahlung entsprechend ihren wesentlichen physikalischen, chemischen und biologischen Eigenschaften. Diese unterschiedliche Wechselwirkung manifestiert sich als Variabilität der Streustrahlung in Abhängigkeit von Wellenlänge, Ort, Zeit, Beleuchtungs- und Beobachtungsgeometrien und Polarisation. Wenn die Streustrahlungspopulation gemessen werden könnte, wäre die Abschätzung dieser wesentlichen Eigenschaften einfach. Das einzige Problem bestünde darin, solche Schätzungen mit interessierenden Umweltvariablen zu verknüpfen. Dieses Übersichtspapier ist in drei Teile gegliedert. Teil 1 gibt einen Überblick über die Versuche, die unternommen wurden, um die fünf Bereiche der Streustrahlung (spektral, räumlich, zeitlich, geometrisch, Polarisation) abzutasten und dann die Ergebnisse dieser Abtastung zu verwenden, um interessierende Umgebungsvariablen abzuschätzen. Teil eins beleuchtet drei Probleme: erstens, dass Beziehungen zwischen Fernerkundungsdaten und interessierenden Umgebungsvariablen indirekt sind, zweitens hängt unsere Fähigkeit, diese Umgebungsvariablen zu schätzen, von unserer Fähigkeit ab, eine solide Darstellung der Variabilität der Streustrahlung zu erfassen und drittens a ein beträchtlicher Teil der nützlichen Informationen in fernerfassten Bildern befindet sich im räumlichen Bereich (innerhalb der Beziehungen zwischen den Pixeln im Bild). Dieser letzte Punkt wird in Teil 2 entwickelt, der untersucht, wie die räumliche Domäne genutzt wird, um räumliche Variationen in Fernerkundungs- und Bodendaten zu beschreiben, optimale Stichprobenschemata für Bilddaten und Bodendaten zu entwerfen und die Genauigkeit zu erhöhen, mit der Fernerkundungsdaten kann verwendet werden, um sowohl diskontinuierliche als auch kontinuierliche Variablen zu schätzen. Teil 3 skizziert zwei spezifische Verwendungen von Informationen im räumlichen Bereich, erstens zur Auswahl einer optimalen räumlichen Auflösung und zweitens zur Information über eine Bildklassifizierung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012730418844 f16b9ba6f25bb75c6f57dbd1de8aff25;de;;;5.1.;;;VIDAS-Workshop zu Synthetic Natural Hybrid Coding In Abstimmung mit den anderen MPEG-4-Unterstrukturen ist die „Ad Hoc Group∝ on SNHC (Synthetic/Natural Hybrid Coding) seit Juli 1995 mit dem spezifischen Auftrag aktiv, A/V-Objekte als integrierte Kombination von Audio, Video . zu standardisieren und 2D/3D-Computergrafik für inhaltsbasierte Manipulation und Mixed-Media-Anwendungen. In diesem Rahmen spielt das europäische ACTS-Projekt VIDAS eine zentrale Rolle im Bereich der Gesichtsanimation und leistet durch ernsthaftes Engagement kritische Beiträge. Um den SNHC-Standardisierungsprozess zu erleichtern und um die weitere Teilnahme europäischer Unternehmen und Projekte zu fördern, hat VIDAS einen Workshop zu diesen Themen organisiert, der als Sonderveranstaltung im Rahmen von ECMAST-97 angeboten wird und aus zwölf Präsentationen besteht, deren Inhalt in Abschnitt 2 zusammengefasst ist.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0037389 a24b25aabe155f8995d30d9e632acae8;de;;;5.1.;;;Anwendung des Blow-Up-Prinzips auf die Gewittervorhersage Diskontinuierliches und lang anhaltendes Gewitterwetter, das in Guanghan in der Provinz Sichuan auftrat, wurde analysiert und vorhergesagt, indem die strukturelle Umwandlung unregelmäßiger Informationen im Phasenraum aus selbstaufzeichnenden „Zeitsequenz“-Aufzeichnungen zur Vorhersage von Regengebieten verwendet wurde, wie in der „Non Destructive Information“ von Professor OuYang Shoucheng vorgeschlagen. Die Ergebnisse zeigen, dass mit dieser Methode wichtige Wetteränderungen aufgedeckt werden können, sowie durch die Verwendung unregelmäßiger Selbstaufzeichnungsinformationen, die alle zehn Minuten aufgezeichnet werden, lokale Gewitter mit einer Dauer von nur einer halben Stunde und sogar starke Konvektionen 12 Stunden im Voraus vorhergesagt werden können. Dies ist für die zivile und militärische Luftfahrt von Bedeutung. Es zeigt die Notwendigkeit einer vollständigen Nutzung der Informationen von automatischen Wetterstationen und die Notwendigkeit von Verbesserungen der Aufzeichnungsmodi in aktuellen automatischen Stationen.;-;-;-;https://link.springer.com/article/10.1007/s11770-005-0022-8 2ba1702e8e38a933c074aaf2386c1c90;de;;;5.1.;;;Informationstheoretische Bildrekonstruktion und Segmentierung aus verrauschten Projektionen Das Prinzip der minimalen Nachrichtenlänge (MML) für induktive Inferenz wurde erfolgreich auf die Bildsegmentierung angewendet, bei der die Bilder durch Markov-Zufallsfelder (MRF) modelliert werden. Wir haben diese Arbeit erweitert, um Bilder, die nur durch verrauschte Projektionen beobachtet wurden, gleichzeitig zu rekonstruieren und zu segmentieren. Das jeder Projektion hinzugefügte Rauschen hängt von den Klassen der Pixel (Material) ab, die es durchläuft. Die beabsichtigte Anwendung liegt in der Niedrigdosis-(Low-Flux)-Röntgen-Computertomographie (CT), bei der unregelmäßige Projektionen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10439-8_18 77e86c1179aa27a7bf0e3fa0121177ce;de;;;5.1.;;;Einige Verarbeitungsstufen in der Sprachwahrnehmung In diesem Beitrag betrachten wir eine Reihe von theoretischen Fragen, die die Aufmerksamkeit von Forschern, die sich mit der menschlichen Sprachwahrnehmung befassen, beschäftigt haben. Die meisten existierenden Theorien der Sprachwahrnehmung waren recht allgemein und vage und zum größten Teil nicht besonders gut entwickelt. Wir sind der Ansicht, dass viele der theoretischen Fragen in der Vergangenheit vor allem deshalb nicht ausreichend behandelt wurden, weil diese Theorien keine expliziten und präzisen Aussagen machen konnten, die empirisch überprüft werden können. Tatsächlich sind die meisten aktuellen Theorien so weit gefasst, dass der Geltungsbereich der Theorie nicht in befriedigender Weise abgegrenzt werden kann, um mit bestehenden Phänomenen umzugehen oder neue Erkenntnisse vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81000-8_2 325f9d03d3c90363663873a7a0bc4c3c;de;;;5.1.;;;Wie motiviert mobile Interaktion Schüler in einer Klasse? Ziel dieser Studie ist es, einen Weg aufzuzeigen, wie Schüler aktiver im Unterricht werden können. Wir haben versucht, ein Mobiltelefon als Lehr- und Lernwerkzeug zu verwenden. Ein Mobiltelefon ist für japanische Studenten ein vertrautes Gerät. Die meisten haben einen und benutzen ihn täglich. Sie schreiben viele E-Mails, surfen auf Webseiten, machen Fotos und telefonieren. Diese Studie zeigte statistisch, wie sich die Nutzung von Mobiltelefonen als Lehr- und Lernmittel auf die Motivation der Studierenden auswirkte. Als Ergebnis stellten wir fest, dass der Kommunikationskostenplan der Studierenden keinen Einfluss auf die Bewertung dieser Methode hatte. Die wirksamsten Faktoren waren „Der Einfluss auf die Anwesenheitskontrolle“ und „Erinnern an das Gelernte am Ende der Vorlesung“. Somit hilft es einem Lehrer in zweierlei Hinsicht - diese Methode ermöglicht eine bessere Nutzung der Vorlesungszeit durch Verkürzung der Anwesenheitskontrolle und ermöglicht es den Studenten, während der Vorlesung Kommentare auf ihrem Mobiltelefon zu schreiben. Das spart Zeit, da der Lehrer die Vorlesungszeit nicht für Feedback nutzen muss. So sollten nicht nur traditionelles Papier und Bleistift als Schulwerkzeug angesehen werden, sondern auch ein Mobiltelefon.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02559-4_68 75b343a8dd2c3f5bfd6a5ebe3e5620cb;de;;;5.1.;;;Extraktion von Funktionen zum Lippenlesen mit Autoencoderncode Wir untersuchen die Einbeziehung von Gesichtstiefendaten in die Aufgabe der visuellen Spracherkennung von isolierten Wörtern. Wir schlagen neuartige Funktionen vor, die auf dem unüberwachten Training eines einschichtigen Autoencoders basieren. Die Funktionen werden sowohl aus Video- als auch aus Tiefenkanälen extrahiert, die vom Microsoft Kinect-Gerät erhalten wurden. Wir führen alle Experimente in unserer Datenbank mit 54 Sprechern durch, von denen jeder 50 Wörter spricht. Wir vergleichen unsere Autoencoder-Funktionen mit herkömmlichen Methoden wie DCT oder PCA. Die Merkmale werden durch eine vereinfachte Variante der hierarchischen linearen Diskriminanzanalyse weiterverarbeitet, um die Sprachdynamik zu erfassen. Die Klassifizierung wird unter Verwendung eines Multi-Stream-Hidden-Markov-Modells für verschiedene Kombinationen von Audio-, Video- und Tiefenkanälen durchgeführt. Wir bewerten auch visuelle Merkmale bei der Audio-Video-isolierten Worterkennung in lauten Umgebungen. Englisch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11581-8_26 cb3ee1121dc3401f6b18353d79180cb7;de;;;5.1.;;;Extraktion von Paläokanal-Informationen aus Fernerkundungsbildern im Osten des Chaohu-Sees, China Paläokanäle sind Ablagerungen von unverfestigten Sedimenten oder halbverfestigten Sedimentgesteinen, die in alten, derzeit inaktiven Fluss- und Bachkanalsystemen abgelagert wurden. Es unterscheidet sich von den Überuferablagerungen derzeit aktiver Flusskanäle, einschließlich ephemerer Wasserläufe, die nicht regelmäßig fließen. Wir haben ein auf spektralen Eigenschaften basierendes Paläokanal-Informationsextraktionsmodell aus SPOT-5-Bildern mit spezieller Zeitphase eingeführt, das aufgrund einer Analyse des Fernerkundungsmechanismus und der spektralen Eigenschaften des Paläokanals, kombiniert mit seiner Unterscheidung von der räumlichen Verteilung, erstellt wurde und spektrale Merkmale von derzeit aktiven Flusskanälen, auch mit der Etablierung von Fernerkundungsbeurteilungsmerkmalen des Paläokanals im Fernerkundungsbild. Dieses Modell folgt dem Prozess der überwachten Klassifizierung → Ackerlandmaskierung und Primärkomponentenanalyse → Extraktion von unterirdischen Paläokanalinformationen → Informationskombination → Paläokanalsystembild. Als Untersuchungsgebiet wurde das Zhegao-Flusstal im Osten des Chaohu-Sees ausgewählt und SPOT-5-Bilder als Datenquelle verwendet. Das Ergebnis war zufriedenstellend, wenn diese Methode erfolgreich angewendet wurde, um die Paläokanalinformationen zu extrahieren, die eine gute Referenz für die regionale Fernerkundungsarchäologie und die neotektonische Forschung darstellen können. Die Anwendbarkeit dieser Methode muss jedoch in anderen Bereichen weiter getestet werden, da die räumlichen Eigenschaften und die spektrale Reaktion des Paläokanals unterschiedlich sein können.;-;-;-;https://link.springer.com/article/10.1007/s11707-011-0188-8 dd1ae6ed30da35526fe03142931ecb3e;de;;;5.1.;;;Geographische Informationssysteme und Textquellen Dieses Kapitel führt den Leser in geografische Informationssysteme (GIS) und die methodischen Annahmen ein, die ihrer Verwendung zugrunde liegen. GIS ist eine sehr effektive und etablierte Methode zur Darstellung quantitativer Daten, wird jedoch für unstrukturierte Textdaten als ungeeignet angesehen. In diesem Kapitel wird beschrieben, wie eine Brücke zwischen GIS und Texten mit Techniken aus der Verarbeitung natürlicher Sprache gebaut werden kann. Wir stellen den Prozess des Geoparsings vor und zeigen, wie man mit Gazeteers Texte auszeichnet, bevor wir die Darstellung von Raum problematisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93503-4_3 65e88903759bdccab59a1effa29c607d;de;;;5.1.;;;Anfälligkeit der Landwirte für das Hochwasserrisiko Dieses Papier untersucht quantitativ die Anfälligkeit von Landwirten gegenüber Überschwemmungen in der Poyang Lake Region (PLR) mit Unterstützung von GIS-Raumfunktionen. Die Analyse besteht aus drei Hauptschritten, die sich an der räumlichen Einheit Township orientieren. Zunächst wurden die räumliche Ausdehnung und Charakteristik von Hochwasserrisikogebieten mit Hilfe eines digitalen Höhenmodells (DHM) ermittelt, das aus der topografischen Karte 1:50.000 abgeleitet wurde. Zweitens wurden für jede Gemeinde sechs Indizes berechnet, die die wirtschaftlichen Aktivitäten der lokalen Landwirte anzeigen. Diese Indizes sind: Anteil der ländlichen Bevölkerung, Anteil der landwirtschaftlich genutzten Fläche, BIP pro Flächeneinheit, Beschäftigungsanteil der Grundstoffindustrie, ländliches Nettoeinkommen pro Kopf und Anteil des landwirtschaftlichen Einkommens. Diese sechs Indizes wurden dann normalisiert und für eine spätere Schwachstellenbewertung verwendet. Drittens wurden die normalisierten Indizes (als GIS-Datenschichten) mit den Hochwasserrisikogebieten überlagert, um den Risikokoeffizienten für jede Gemeinde zu ermitteln und die Gesamtanfälligkeit für jede Gemeinde zu berechnen. Die Analyseergebnisse zeigen, dass es in der PLR Hochwasserrisikogebiete gibt, in denen das Leben der Bauern stark beeinträchtigt oder bedroht ist. Etwa 55,56 % der insgesamt 180 Gemeinden in den Hochwasserrisikogebieten weisen eine hohe Hochwasseranfälligkeit auf. Die überflutungsgefährdeten Townships verteilen sich hauptsächlich auf die Gebiete um den Poyang-See und die Gebiete entlang der „fünf Flüsse“.;-;-;-;https://link.springer.com/article/10.1007/s11442-007-0269-5 d22f08fb26507b46e8d440b0461efca0;de;;;5.1.;;;Fehlwertschätzung für Microarray-Daten durch Clusteranalyse Microarray-Datensätze mit fehlenden Werten müssen vor der Analyse von Krankheiten genau imputiert werden. Das vorgeschlagene Verfahren diskretisiert zunächst die Proben und weist dem Mittelwert aller Proben derselben Klasse vorübergehend einen Wert in der fehlenden Position eines Gens zu. Die Häufigkeiten jedes Genwertes in beiden Arten von Proben für alle Gene werden separat berechnet, und wenn die maximale Häufigkeit für denselben Expressionswert in beiden Arten auftritt, dann wird das gesamte Gen in eine Untermenge eingetragen, andernfalls wird jeder Teil des Gens der jeweiligen Der Probentyp (dh normal oder krank) wird in zwei separate Untergruppen eingegeben. Somit werden für jeden Genexpressionswert maximal drei verschiedene Gencluster gebildet. Jede Genuntergruppe wird weiter in eine stabile Anzahl von Clustern unter Verwendung von vorgeschlagenen;-;-;-;https://link.springer.com/article/10.1007/s10115-017-1025-5 29e4c041684020b91e9c0608694222d0;de;;;5.1.;;;Gute Quellen für Empfehlungssysteme entdecken Das Entdecken von Benutzerwissen ist ein Schlüsselproblem in Empfehlungssystemen, und viele Algorithmen und Techniken wurden bei diesem Versuch verwendet. Eines der kritischsten Probleme in Empfehlungssystemen ist der Mangel an Informationen, der als Kaltstart- und Sparsity-Probleme bezeichnet wird. Forschungsarbeiten haben gezeigt, wie man zusätzliche Datenbanken mit Informationen über Benutzer nutzen kann [1], aber sie lösen nicht das neue Problem, das auftaucht: Welche relevante Datenbank soll verwendet werden? Dieses Papier trägt mit einer neuartigen Methode zur Auswahl von Informationsquellen zu dieser Lösung bei, in der Überzeugung, dass sie relevant sind und zu besseren Empfehlungen führen. Wir beschreiben einen neuen Ansatz, um relevante Informationsquellen zu erkunden und zu entdecken, um zuverlässiges Wissen über Benutzer zu erhalten. Der Zusammenhang zwischen der Verbesserung der Empfehlungsergebnisse und der anhand dieser Merkmale ausgewählten Quellen wird durch Experimente mit Quellenauswahl anhand ihrer Relevanz und Vertrauenswürdigkeit gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85863-8_73 3aa693c947e8006791eec02186e06837;de;;;5.1.;;;Push-Poll-Empfehlungssystem: Unterstützung von Mundpropaganda Empfehlungssysteme produzieren soziale Netzwerke als Nebeneffekt der Vorhersage, was den Nutzern gefallen wird. Das Potenzial dieser sozialen Netzwerke, bei der Empfehlung von Artikeln zu helfen, wird jedoch weitgehend ignoriert. Wir schlagen ein Empfehlungssystem vor, das direkt mit diesen Netzwerken zusammenarbeitet, um Artikel zu verteilen und zu empfehlen: Der informelle Informationsaustausch (Mundpropaganda) wird eher unterstützt als ersetzt. Das Papier beschreibt den Push-Poll-Ansatz und bewertet seine Leistung bei der Vorhersage von Benutzerbewertungen für Filme anhand eines kollaborativen Filteralgorithmus. Insgesamt schneidet der Push-Poll-Ansatz deutlich besser ab, ist gleichzeitig recheneffizient und eignet sich für dynamische Domänen (z. B. Empfehlung von Artikeln aus RSS-Feeds).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73078-1_31 e5fed39a9ffe08b77170331f1d027c7d;de;;;5.1.;;;Aktive Erkennung von Bildfälschungen mit zellularen Automaten Das ausreichende Potenzial digitaler Bilder und die Leichtigkeit ihrer Speicherung und Verbreitung sind derart, dass sie in dieser digitalen Epoche immer mehr zur Bereitstellung von Informationen genutzt werden. Damit weisen sie auf eine öffentliche Beweisquelle in unserem Alltag hin. Neben ihren Vorteilen könnte ihre Zugänglichkeit einen großen Nachteil mit sich bringen, da sie leicht von einer Medienverarbeitungsanwendung geändert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06431-4_7 1cf1e0241975a72562986bf4facd0751;de;;;5.1.;;;Minimale Attributreduktion mit Grobsatz basierend auf dem Kompaktheits-Erkennbarkeits-Informationsbaum Eine minimale Attributreduktion spielt beim Rough Set eine wichtige Rolle. Heuristische Algorithmen werden in Literaturreviews vorgeschlagen, um eine minimale Reduktion zu erzielen, und dennoch ist ein ungelöstes Problem, dass viele nicht-leere Redundanzelemente mit Duplikaten und Supersets in der Unterscheidbarkeitsmatrix existieren. Um die damit verbundenen Redundanzen und sinnlosen Elemente eliminieren zu können, schlagen wir in diesem Beitrag einen Kompaktheits-Erkennbarkeits-Informationsbaum vor (;-;-;-;https://link.springer.com/article/10.1007/s00500-015-1638-0 d87b3a52d9ee551e35d9b383c975d597;de;;;5.1.;;;Clustering und Bewertung der Ereignisenergie basierend auf dem Stoßwellenmodell Das häufige Auftreten verschiedener Ereignisse hat einen enormen Einfluss auf das tägliche soziale Leben, und wie man die durch ein Ereignis erzeugte Energie genau bewertet, ist der Punkt in der Ereignisstudie. Mit der rasanten Entwicklung der Internettechnologie hat sich das Internet zu einer guten Plattform für die Bewertung der Energie von Veranstaltungen entwickelt. Basierend auf dem physikalischen Stoßwellenmodell, das in diesem Papier erstmals zur Bewertung der durch ein Ereignis erzeugten Energie eingeführt wurde, schlug dieses Papier eine neue Methode vor, bei der das Stoßwellenmodell verwendet wurde, um eine Clusterklassifizierung mit sequenziellen Informationen unter einer Einwirkung eines Ereignisses zu verfolgen. Die experimentellen Ergebnisse zeigen, dass es eine gute Übereinstimmung zwischen der erzeugten Energie durch ein Ereignis unter dem Stoßwellenmodell und dem von einem Ereignis beeinflussten Verhalten der Menschen hat und die vorgeschlagene Energiebewertungsmethode richtig und praktikabel ist.;-;-;-;https://link.springer.com/article/10.1007/s10586-016-0627-0 556cd9d4d58fdc006a7f4d46a1d520a6;de;;;5.1.;;;Kombination von Posen- und Dynamikmodellen für die menschliche Bewegungserkennung Wir präsentieren eine neuartige Methode zur menschlichen Bewegungserkennung. Eine Videosequenz wird mit einem spärlichen Satz räumlicher und räumlich-zeitlicher Merkmale dargestellt, indem statische und dynamische Interessenpunkte extrahiert werden. Unser Modell lernt eine Reihe von Posen zusammen mit der Dynamik der Sequenz. Posenmodelle und das Modell der Bewegungsdynamik werden als Konstellation von statischen bzw. dynamischen Anteilen dargestellt. Auf der Ebene der einzelnen Modelle bauen wir ein übergeordnetes Modell auf, das als „Konstellation von Konstellationsmodellen“ beschrieben werden kann. Dieses Modell kodiert die räumlich-zeitlichen Beziehungen zwischen der Dynamik der Bewegung und der Erscheinung einzelner Posen. Wir testen das Modell an einem öffentlich verfügbaren Aktionsdatensatz und zeigen, dass unsere neue Methode bei den Klassifizierungsaufgaben gut abschneidet. Wir führen auch zusätzliche Experimente durch, um zu zeigen, wie die Klassifikationsleistung verbessert werden kann, indem die Anzahl der Posenmodelle in unserem Framework erhöht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76856-2_3 a3a69368fc6dda2c30156b5a4ca0287c;de;;;5.1.;;;Anwendungen in der Signalverarbeitung Die Signalverarbeitung ist zu einem wesentlichen Bestandteil zeitgenössischer wissenschaftlicher und technologischer Aktivitäten geworden. Die Signalverarbeitung findet Anwendung in der Telekommunikation (Telefon und Fernsehen), bei der Übertragung und Analyse von Satellitenbildern und in der medizinischen Bildgebung (Echografie, Tomografie und Kernspinresonanz), die alle die Analyse und Interpretation komplexer Zeitreihen beinhalten. Eine Aufzeichnung von Aktienkursschwankungen ist ein Signal, ebenso wie eine Aufzeichnung von Temperaturwerten, die die Analyse von Klimaschwankungen und die Untersuchung der globalen Erwärmung ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0268-8_5 9914a553364c660239310d15d688946c;de;;;5.1.;;;Partikelfilterbasiertes Tracking von bewegten Objekten aus der Bildsequenz Objektverfolgung ist ein wichtiges Thema in der Computer Vision und Bilderkennung. Der probabilistische Ansatz unter Verwendung des Partikelfilters wird neuerdings für die Verfolgung von bewegten Objekten verwendet. Basierend auf unserem Trajektorienaufzeichnungssystem der Fußballszene mit mehreren Videokameras an einem Blickpunkt schlagen wir den erweiterten Ansatz vor, um die Tracking-Robustheit und -Genauigkeit mit dem Partikelfilter zu erhöhen. Der vorgeschlagene Ansatz ermöglicht es, die notwendigen Partikelinformationen anhand des Farbhistogramms und anderer Schlüsselfaktoren von einem Bild zum nächsten Bild zu übergeben, das mit einem PC durch die unterschiedliche Kameraszene geschossen wird. Die Leistungsfähigkeit des vorgeschlagenen Ansatzes wird in den Experimenten mit realer Videosequenz evaluiert. Es wird gezeigt, dass ein PC zwei Videobilder in Echtzeit verarbeiten kann.;-;-;-;https://link.springer.com/chapter/10.1007/11893004_52 6e209d0fe4fb2373d1ff490f4d2c475e;de;;;5.1.;;;Die chinesische Beschreibung des GIS-Pfads basierend auf kontinuierlichen Polarkoordinaten Die Beschreibung des GIS-Pfads basierend auf natürlicher Sprache ist eine Möglichkeit, den Pfad unter Verwendung der Sprachen und Gedanken im täglichen Leben der Menschen zu beschreiben. Es kann den Benutzern klare und leicht verständliche Informationen über den Pfad liefern. Die Arbeit entwirft und realisiert einen Algorithmus der chinesischen Beschreibung des GIS-Pfads basierend auf kontinuierlichen Polarkoordinaten. Zuerst entfernt der Algorithmus die redundanten Straßenknoten der Ergebnisse des anfänglichen Pfads. Zweitens konstruiert es das Polarkoordinatensystem, um die Polarkoordinate des nächsten Pfadknotens zu berechnen. Schließlich generiert es einen vollständigen chinesischen Beschreibungssatz des Pfades unter Verwendung eines beschreibenden Lexikons und manipulativer Regeln bei der Beschreibung der Wissensbasis des GIS-Pfads. Schließlich realisiert die Arbeit das prototypische Beschreibungssystem mit Pfaddiagramm und Chinesisch unter Verwendung der Teilstraßendaten und Wohngebietsdaten der Stadt Zhengzhou.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_89 c561985c7e72b21454f4d519ae8bb7d9;de;;;5.1.;;;Ein GPU-orientierter Online-Empfehlungsalgorithmus zur effizienten Verarbeitung zeitvariabler kontinuierlicher Datenströme Die Forschung zu Empfehlungssystemen hat in den letzten zehn Jahren beträchtliche Aufmerksamkeit erlangt, da die Zahl der Online-Nutzer und Online-Inhalte weiterhin exponentiell wächst. Mit der Entwicklung des Social Web generieren und konsumieren Menschen Daten in Echtzeit über Online-Dienste wie Twitter, Facebook und Web-News-Portale. Bei der schnell wachsenden Online-Community müssen webbasierte Handelssysteme und Social-Media-Sites mehrere Millionen Nutzeranfragen pro Tag verarbeiten. Die Generierung von Qualitätsempfehlungen aus dieser riesigen Datenmenge ist selbst eine sehr anspruchsvolle Aufgabe. Im Gegensatz zu den webbasierten Händlern wie Amazon und Netflix müssen sich die oben genannten Social-Networking-Sites jedoch bei der Generierung von Empfehlungen einer zusätzlichen Herausforderung stellen, da sich ihre Inhalte sehr schnell ändern. Daher ist die Bereitstellung neuer Informationen in kürzester Zeit ein Hauptziel solcher Empfehlungssysteme. Obwohl kollaboratives Filtern eine weit verbreitete Technik in Empfehlungssystemen ist, ist das Generieren des Empfehlungsmodells unter Verwendung dieses Ansatzes eine kostspielige Aufgabe und wird oft offline durchgeführt. Daher ist es schwierig, kollaboratives Filtern in Gegenwart von sich dynamisch ändernden Inhalten zu verwenden, da solche Systeme häufige Aktualisierungen des Empfehlungsmodells erfordern, um die Genauigkeit und die Aktualität der Empfehlungen aufrechtzuerhalten. Die parallele Rechenleistung von Grafikprozessoren (GPUs) kann genutzt werden, um große Datenmengen mit sich dynamisch ändernden Inhalten in Echtzeit zu verarbeiten und den Empfehlungsprozess für Social-Media-Datenströme zu beschleunigen. In diesem Papier behandeln wir das Problem sich schnell ändernder Inhalte und schlagen einen parallelen, kollaborativen Filteralgorithmus mit GPUs vor, um häufige Aktualisierungen des Empfehlungsmodells zu erleichtern. Wir verwenden eine hybride Ähnlichkeitsberechnungsmethode, indem wir die;-;-;-;https://link.springer.com/article/10.1007/s10115-016-0967-3 92137efb5014898a7d4b1a0d559b395c;de;;;5.1.;;;Neue Trends bei Aggregations-Disaggregation-Ansätzen Die Aggregation-Disaggregation-Ansätze als wichtiges Feld multikriterieller Entscheidungshilfesysteme zielen darauf ab, globale Präferenzmodelle aus Präferenzstrukturen abzuleiten, wie sie von einem oder mehreren Entscheidungsträgern direkt ausgedrückt werden. Das Hauptziel dieses Kapitels ist es, neue Forschungsentwicklungen von Aggregationsdisaggregationsmodellen vorzustellen und verwandte Forschungsthemen zu diskutieren. Diese jüngsten Entwicklungen decken eine Vielzahl von Themen ab, wie z. B. Postoptimalitätsanalyse, Robustheitsanalyse, Gruppen- und kollektive Entscheidungsfindung. Sie konzentrieren sich hauptsächlich auf die UTA-Modellfamilie und heben ihre wichtigsten Vorteile hervor: Sie sind flexibel im Modellierungsprozess eines Entscheidungsproblems, können analytische Ergebnisse liefern, die das Verhalten des Entscheidungsträgers analysieren können, und sie können bieten alternative Wege zur Reduzierung der bevorzugten Inkonsistenzen zwischen dem Entscheidungsträger und den Ergebnissen des Disaggregationsmodells. Abschließend werden in diesem Kapitel zukünftige Forschungsthemen im Kontext von Präferenzdisaggregationsansätzen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92828-7_6 a2abb03ba91febe9993df8374418889a;de;;;5.1.;;;Die Bücher für Umweltsysteme führen: Eine Emergy-Analyse von West Virginia Emergy bietet einen allgemeinen Bilanzierungsmechanismus, der es uns ermöglicht, die Wirtschaft und die Umwelt in derselben Erfolgsrechnung und Bilanz zu betrachten. Dies ermöglicht es einem Wirtschaftsprüfer, das wirtschaftliche Bild zu überprüfen, indem er es mit einer vollständigeren Darstellung der Ströme und Speicherungen von realem Vermögen, gemessen durch Emergy, abgleicht. In dieser Studie erstellten wir 1997 Emergy Accounts für den Bundesstaat West Virginia. Die Gewinn- und Verlustrechnung zeigte die jährliche Produktion, den Verbrauch und den Strom von Emergie und Dollar in den Staat und aus diesem heraus. In der Bilanz wurde die Einlagerung von Emergie in einem Teil des Staatsvermögens bewertet. Anhand von Emergy-Indizes wurden Fragen von Managern beantwortet und Erkenntnisse über die wirtschaftlichen und ökologischen Stärken und Schwächen des Staates gewonnen. West Virginia verfügt über einen großen Reichtum an nicht erneuerbaren Ressourcen (9E14 sej m;-;-;-;https://link.springer.com/article/10.1023/B%3AEMAS.0000016890.70068.f7 af57d57c14327d279ec029a066cb9d32;de;;;5.1.;;;Einblicke in die Vorhersagbarkeit auf konvektiver Skala in Ostchina: Fehlerwachstumsdynamik und damit verbundener Einfluss auf den Niederschlag konvektiver Ereignisse in der Warmsaison Diese Studie untersuchte die Regime-abhängige Vorhersagbarkeit unter Verwendung von Ensemblevorhersagen auf konvektiver Skala, die mit verschiedenen Anfangszustandsstörungen im Jangtse- und Huai-Flussbecken (YHRB) in Ostchina initialisiert wurden. Das skalenabhängige Fehlerwachstum (Ensemblevariabilität) und der damit verbundene Einfluss auf die Niederschlagsvorhersage (Niederschlagsunsicherheiten) wurden für 13 konvektive Ereignisse in der warmen Jahreszeit quantitativ untersucht, die in starke und schwache Antriebe eingeteilt wurden. Das prognostizierte Fehlerwachstum im Strong-Forcing-Regime zeigt einen schrittweisen Anstieg mit zunehmendem räumlichen Maßstab, während das Fehlerwachstum eine größere zeitliche Variabilität zeigt, wobei bei schwachem Forcing ein Nachmittagspeak auf kleineren Skalen auftritt. Dies führt zur Unähnlichkeit der Niederschlagsunsicherheit und zeigt eine starke Korrelation zwischen Fehlerwachstum und Niederschlag über räumliche Skalen hinweg. Die lateralen Randbedingungsfehler üben im größeren Maßstab einen quasi-linearen Anstieg des Fehlerwachstums mit der Zeit aus, was darauf hindeutet, dass die großräumige Strömung die Größe des Fehlerwachstums und die damit verbundenen Niederschlagsunsicherheiten bestimmen könnte, insbesondere für das stark erzwingende Regime. Weitere Vergleiche zwischen skalenbasierten anfänglichen Fehlerempfindlichkeitsexperimenten zeigen eine offensichtliche Skaleninteraktion, einschließlich einer hochskaligen Übertragung kleiner Fehler und einer nach unten gerichteten Kaskade größerer Fehler. Insbesondere wird festgestellt, dass kleine Fehler im schwachen Forcing-Regime empfindlicher sind als solche unter starkem Forcing. Inzwischen sind größere Anfangsfehler für das Fehlerwachstum nach 4 h verantwortlich und erzeugen die Niederschlagsunsicherheiten am Meso-;-;-;-;https://link.springer.com/article/10.1007/s00376-020-9269-5 f1a18bd25677eb5f62233adffb6bb12e;de;;;5.1.;;;LOGISCHER PLURALISMUS UND SEMANTISCHE INFORMATIONEN Bisher haben sich Theorien der semantischen Information implizit auf den logischen Monismus oder die Ansicht gestützt, dass es eine wahre Logik gibt. Letztere Position wurde von logischen Pluralisten ausdrücklich in Frage gestellt. Wir nehmen eine unvoreingenommene Haltung in der Informationsphilosophie ein, nehmen einen Vorschlag von Beall und Restall auf und nutzen den logischen Pluralismus, um eine andere Art von Pluralismus zu erkennen. Letzteres wird als Informationspluralismus bezeichnet, eine These, deren Implikationen für eine Theorie semantischer Information wir untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s10992-007-9054-2 07331f48f336fc8cdec4a1dfbfc4d247;de;;;5.1.;;;Eine Entwicklung von raumzeitlichen Abfragen zur Analyse der Simulationsergebnisse eines Voxel-Automatenmodells Die räumlichen Raster- und Vektordatenmodelle werden in der Praxis geographischer Informationssysteme (GIS) am häufigsten verwendet, reichen jedoch für die Darstellung dynamischer raumzeitlicher Phänomene, die in mehreren Dimensionen operieren, nicht aus. Obwohl zahlreiche Verbesserungen an den räumlichen Datenmodellen vorgeschlagen wurden und verschiedene Prototyp-Implementierungen entwickelt wurden, um diese Einschränkung anzugehen, blieb das Problem bestehen. Einer der Vorschläge für die Darstellung räumlicher Daten ist das Geoatom-Datenmodell, ein theoretisches Konzept, das zur Konzeptualisierung geographischer Informationen in Bezug auf das vierdimensionale (4D) Raum-Zeit-Kontinuum verwendet wird. Das Ziel dieser Studie ist es, die raumzeitlichen Abfragen zu entwickeln und anzuwenden, um die Entwicklung des raumbezogenen 4D-Prozesses zu analysieren und zu erforschen. Das Geoatom-Datenmodell und Voxel-Automaten wurden für die Simulation eines dynamischen 4D-Prozesses des Schneedeckenrückzugs verwendet, um die entwickelten theoretischen Konzepte zu testen. Die entwickelten Abfragen für die räumlich-zeitliche Analyse sind Volumen, Oberfläche, Änderungsrate und zeitliche Ordnung. Die verwendeten Daten haben räumliche, zeitliche und Attributkomponenten und repräsentieren die aus der Simulation des Prozesses erzeugten Voxeleinheiten. Die erhaltenen Ergebnisse sind die Ergebnisse verschiedener räumlich-zeitlicher Abfragen, die die Analyse des Schneerückzugs in 4D ermöglichen. Diese Studie trägt zu konzeptionellen und angewandten Fortschritten im Bereich 4D-GIS und multidimensionaler Analyse bei und ist relevant für Geographie, Geo- und Umweltwissenschaften, die Disziplinen, in denen die Phänomene in 4D untersucht werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s12145-016-0260-8 58c0808607eb9d76be513f0d2f2b0156;de;;;5.1.;;;Handgestenbasiertes Robotersteuerungssystem mit Leap Motion Die gestenbasierte Mensch-Roboter-Schnittstelle ist eine hocheffiziente Robotersteuerungsstrategie für ihre einfache Bedienung und hohe Verfügbarkeit. In diesem Artikel wird ein auf Handgesten basierendes Robotersteuerungssystem mit Leap Motion entwickelt. Der Prozess, in dem der Roboter auf die Handgeste des Menschen reagiert, umfasst Geräuschunterdrückung, Koordinatentransformation und inverse Kinematik. Es wird ein strukturiertes Client/Server-Robotersteuerungssystem entwickelt, das die Funktion zur Steuerung des virtuellen Universalroboters UR10 mit Handgesten bereitstellt. Schließlich zeigen experimentelle Ergebnisse, dass das System effektiv und praktisch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22879-2_53 4867fd07686824518fe00002d2bc49c4;de;;;5.1.;;;VGI und Public Health: Möglichkeiten und Fallstricke Jüngste Fortschritte bei Technologien, die die Sammlung freiwilliger geografischer Informationen (VGI) ermöglichen, bieten neue Möglichkeiten für die Gesundheitsforschung. Diese Technologien ermöglichen die Erfassung zeitkritischer, flüssiger Daten von einem breiten Spektrum von Probanden mit ausgeklügelten und dennoch einfach zu bedienenden Datenerfassungstools – hauptsächlich dem Smartphone und anderen ortserkennenden Geräten. Noch nie war es für Gesundheitsforscher so einfach, ortsbezogene Daten in Echtzeit zu sammeln und zu analysieren. Als Ergebnis können kontinuierlich aktualisierte Datensätze bereitgestellt werden, die oft mehr als nur eine Momentaufnahme von Ereignissen oder Umweltfaktoren erfassen. Diese Technologien ermöglichen es dem Forscher auch, neuartige Datensätze zu erstellen, die derzeit nicht existieren. Der Einsatz solcher Technologien zur Erfassung potenziell identifizierbarer Daten birgt jedoch Risiken sowohl für den Forscher als auch für den Probanden. Die Instrumente bringen neue Herausforderungen und ethische Probleme mit sich, wenn sie unsachgemäß für die Gesundheitsforschung verwendet werden. Dieses Kapitel untersucht sowohl das Potenzial von VGI in der öffentlichen Gesundheitsforschung als auch einige Herausforderungen bei der Nutzung von Technologieplattformen, die Erfassungsinstrumente für freiwillig bereitgestellte geografische Informationen nutzen und bereitstellen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-4587-2_18 7151a56b79e181a8bf7d7684f2a37c14;de;;;5.1.;;;Untersuchung lokalisierter Zentralitätsmetriken für kollaborative Netzwerke: Was können sie aufdecken? Kollaborative Web 2.0-Anwendungen wie Blogs, kollaboratives Bookmarking, Filesharing usw. haben stark an Popularität gewonnen. In diesen benutzerzentrierten Anwendungen sind Benutzer nicht nur Verbraucher, sondern auch Mitwirkende. Durch das Einbringen von Inhalten in das System werden Benutzer Teil des Netzwerks und Beziehungen zwischen Benutzern und Inhalten können abgeleitet werden. Metriken sozialer Netzwerke können verwendet werden, um wichtige Benutzer zu identifizieren, jedoch kann die Auswertung von Netzwerkmetriken für ein großes Netzwerk teuer sein. Aus diesem Grund untersucht dieses Papier den Nutzen lokalisierter Netzwerkmetriken. Experimentelle Ergebnisse und Analysen werden in einem großen kollaborativen IBM-Lesezeichennetzwerk namens Dogear präsentiert, um die Fähigkeit zu untersuchen, zentrale Benutzer zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17080-5_7 1f56023ec499856b2832312402499d4c;de;;;5.1.;;;Verallgemeinerte Quantenkorrelationen in diskreten Variablensystemen Dieses Kapitel befasst sich mit der Entwicklung unseres neuen Konzepts der verallgemeinerten Quantenkorrelationen innerhalb diskreter variabler Systeme. Insbesondere machen wir vier Dinge: erstens diskutieren und motivieren wir die Notwendigkeit einer verallgemeinerten Definition von Quantenkorrelationen, zweitens diskutieren wir das Werkzeug, das wir verwenden, um unser Ziel zu erreichen, d. h. wir überprüfen die Konzepte der lokalen und globalen Quanten Kohärenz, drittens definieren wir Nichtklassischität aus der Perspektive der Quantenberechnung und Kohärenztheorien und stellen eine Äquivalenz zwischen beiden her. Schließlich definieren wir durch ein Spielzeugmodell den Begriff der Quantenkorrelationen und analysieren seine Durchführbarkeit und operative Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24120-9_3 3a0d719c3a606ce1d282fc5daf3b7c43;de;;;5.1.;;;Eine Verteilungsentwurfsmethodik für Objekt-DBMS Der Entwurf verteilter Datenbanken beinhaltet das Treffen von Entscheidungen über die Fragmentierung und Platzierung von Daten und Programmen an den Standorten eines Computernetzwerks. Die erste Phase des Verteilungsdesigns in einem Top-Down-Ansatz ist die Fragmentierungsphase, die die Informationen, auf die gleichzeitig von Anwendungen zugegriffen wird, in Fragmente gruppiert. Die meisten Verteilungsentwurfsalgorithmen schlagen eine horizontale oder vertikale Klassenfragmentierung vor. Der Benutzer hat jedoch keine Hilfestellung bei der Wahl zwischen diesen Techniken. In dieser Arbeit stellen wir eine detaillierte Methodik für den Entwurf verteilter Objektdatenbanken vor, die Folgendes umfasst: (i) eine Analysephase, um die am besten geeignete Fragmentierungstechnik für jede Klasse des Datenbankschemas anzugeben, (ii) eine horizontale Klassenfragmentierung Algorithmus und (iii) einen vertikalen Klassen-Fragmentierungsalgorithmus. Grundsätzlich ist die Analysephase dafür verantwortlich, die Wahl zwischen den horizontalen und vertikalen Partitionierungstechniken oder sogar der Kombination beider zu treffen, um Verteilungsdesigner in der Fragmentierungsphase von Objektdatenbanken zu unterstützen. Experimente mit unserer Methodik haben zu Fragmentierungsschemata geführt, die ein hohes Maß an Parallelität zusammen mit einer wichtigen Reduzierung irrelevanter Daten bieten.;-;-;-;https://link.springer.com/article/10.1023/B%3ADAPD.0000026268.04288.b9 1126705cc0163d7a0aacd2b0c8abd581;de;;;5.1.;;;Modellierung der Variabilität von Mikrobewegungen in Mobilitätsstudien In den letzten Jahren ist das Interesse an der Nutzung von Mobilitätsinformationen deutlich gestiegen. Mit diesen Interessen wurden neue Anforderungen an Mobilitätsdatensätze gestellt. Ein besonderer Anspruch ist die Auswertung von Bewegungsdaten mit hoher räumlicher Detailgenauigkeit. Die hohe Dimensionalität des geografischen Raums macht es jedoch schwierig, diese Anforderung zu erfüllen. Selbst große Mobilitätsstudien können nicht garantieren, dass alle Bewegungsvariationen mit einem hohen Detaillierungsgrad erfasst werden. In diesem Beitrag stellen wir einen Ansatz vor, um die Variabilität von Bewegungsdaten im mikroskopischen Maßstab zu erhöhen, um eine bessere Darstellung der Bevölkerungsbewegung zu erreichen. Unser Ansatz besteht aus zwei Schritten. Zunächst führen wir eine räumliche Aggregation von Trajektoriendaten durch, um der spärlichen Lage entgegenzuwirken und die Bewegung im makroskopischen Maßstab zu erhalten. Zweitens disaggregieren wir die Daten im geografischen Raum basierend auf dem Wissen über die Verkehrsverteilung unter Verwendung wiederholter Simulationen. Unser Ansatz wird in einer realen Geschäftsanwendung für die deutsche Außenwerbebranche angewendet, um die Leistung von Plakatseiten zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19789-5_7 fa97c9efc4d57b969576de68f404b703;de;;;5.1.;;;Einfache parametrisierte Verifizierung von Biphase Mark und 8N1-Protokollen Das Biphase Mark Protocol (BMP) und das 8N1-Protokoll sind Protokolle der Bitübertragungsschicht für die Datenübertragung. Wir präsentieren ein generisches Modell, in dem Timing- und Fehlerwerte durch lineare Einschränkungen parametrisiert werden, und verwenden dieses Modell dann, um diese Protokolle zu überprüfen. Die Verifikationen werden mit dem SAL Model Checker von SRI durchgeführt, der a;-;-;-;https://link.springer.com/chapter/10.1007/11691372_4 b6ae088263d8eed8b36e131e24564b00;de;;;5.1.;;;Visuelle Erkundung von Gesundheitsinformationen für Kinder Kinder haben mehrere Schwierigkeiten beim Abrufen von Informationen mit aktuellen Information Retrieval (IR)-Systemen. Insbesondere Kinder haben aufgrund ihres Mangels an Domänenkenntnissen Schwierigkeiten, die richtigen Schlüsselwörter für die Erstellung von Abfragen zu finden. Dieses Problem ist im Fall des spezialisierten Gesundheitsbereichs noch kritischer. In dieser Arbeit stellen wir eine neuartige Methode vor, um dieses Problem zu lösen, indem wir eine medienübergreifende Suchschnittstelle verwenden, bei der die Textdaten durch visuelle Bilder durchsucht werden. Diese Lösung zielt darauf ab, das Erinnerungs- und Erkennungsproblem zu lösen, das für Gesundheitsinformationen von Bedeutung ist, indem die Notwendigkeit eines Vokabulars durch die einfache Aufgabe des Erkennens der verschiedenen Körperteile ersetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20161-5_95 0d905f0846ada7b36fffb6272eb012a7;de;;;5.1.;;;Ein Computer Vision Sensor für die panoramische Tiefenwahrnehmung Ein praktischer Weg, um Tiefe in der Computer Vision zu erlangen, ist die Verwendung von strukturierten Lichtsystemen. Für die Panorama-Tiefenrekonstruktion werden mehrere Bilder benötigt, was höchstwahrscheinlich die Konstruktion eines Sensors mit beweglichen Elementen impliziert. Darüber hinaus können bei nicht statischen Szenen Fehlausrichtungen auftreten. Omnidirektionale Kameras bieten ein viel breiteres Sichtfeld als die perspektivischen, erfassen in jedem Moment ein Panoramabild und lindern die Probleme aufgrund von Okklusionen. Dieser Artikel konzentriert sich auf die Idee, omnidirektionales Sehen und strukturiertes Licht zu kombinieren, um panoramische Tiefeninformationen zu erhalten. Der resultierende Sensor besteht aus einer einzigen katadioptrischen Kamera und einem omnidirektionalen Lichtprojektor.;-;-;-;https://link.springer.com/chapter/10.1007/11492429_19 a810a96fb591416859bbceeb6409b41a;de;;;5.1.;;;Nutzung nicht gekennzeichneter Daten für die Fragenklassifizierung In diesem Beitrag stellen wir einen Kernel-basierten Ansatz zur Frageklassifizierung vor. Wir haben eine Kernel-Funktion verwendet, die auf latenten semantischen Informationen basiert, die aus Wikipedia stammen. Dieser Kernel ermöglicht es, externes semantisches Wissen in den überwachten Lernprozess einzubeziehen. Wir haben einen hocheffektiven Frageklassifizierer erhalten, der dieses Wissen mit einem Bag-of-Words-Ansatz mittels zusammengesetzter Kernel kombiniert. Da die semantischen Informationen aus unbeschriftetem Text gewonnen werden, kann unser System leicht an verschiedene Sprachen und Domänen angepasst werden. Wir haben es an einem parallelen Korpus englischer und spanischer Fragen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22327-3_13 4014140acb60d76f4043f201d80ef041;de;;;5.1.;;;Big Data Interpolation als effiziente Sampling-Alternative für die Sensordatenaggregation Um bei einer großen Menge an Messsensordaten eine einfache Funktion zu identifizieren, die die Essenz der von den Sensoren gesammelten Daten erfasst, schlagen wir vor, die Daten durch (räumliche) Funktionen, insbesondere durch Polynome, darzustellen. Bei einem gegebenen (abgetasteten) Satz von Werten interpolieren wir die Datenpunkte, um ein Polynom zu definieren, das die Daten repräsentieren würde. Die Interpolation ist eine Herausforderung, da die Daten in der Praxis verrauscht und sogar byzantinisch sein können, wobei die byzantinischen Daten einen konträren Wert darstellen, der nicht darauf beschränkt ist, nahe an den korrekten Messdaten zu liegen. Wir präsentieren zwei Lösungen, eine, die die Welch-Berlekamp-Technik im Fall von mehrdimensionalen Daten erweitert und mit diskretem Rauschen und byzantinischen Daten fertig wird, und die andere basierend auf Arora- und Khot-Techniken, die sie im Fall von mehrdimensionalen verrauschten und byzantinischen Daten erweitert extending .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36092-3_8 d64e0857d47caa778bf095c4979be664;de;;;5.1.;;;Ein DEA-Benchmarking-Optimierungsmodell und eine Methode basierend auf der Theorie der maximalen Entropie Benchmarking ist eine Technik, die eine Reihe von Maßnahmen eingreift und ausführt, um die Indizes der Decision Making Unit (DMU) unter Verwendung der Gap-Analyseinformationen zwischen der DMU und dem Benchmark auf exzellent zu ändern. In diesem Beitrag wird ein DEA-Benchmarking-Modell basierend auf der Theorie der maximalen Entropie vorgeschlagen und das Konzept der Entropie-DEA-Effizienz definiert. Gemäß dem auf der Theorie der maximalen Entropie basierenden Optimierungsmodell gelten die Entropie-DEA-effizienten DMUs als Benchmarks, die mehr Vorteile und Richtung haben als DEA-effiziente DMUs. Die Messmethode und die Existenzeigenschaft der Entropie-DEA-Effizienz werden alle in diesem Papier analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/11816157_104 e795ac9872e4c64ae84906a8f0d69bc0;de;;;5.1.;;;Welleninterferenz für Musterbeschreibung Dieser Artikel präsentiert eine neuartige kompakte Beschreibung eines Musters, das auf der Interferenz von Kreiswellen basiert. Der vorgeschlagene Ansatz, „Interferenzbeschreibung“ genannt, führt zu einer Darstellung des Musters, bei der die räumlichen Beziehungen seiner Bestandteile intrinsisch berücksichtigt werden. Aufgrund der intrinsischen Eigenschaften des Interferenzphänomens enthält diese Beschreibung mehr Informationen als eine einfache Summe einzelner Teile. Daher eignet es sich zur Darstellung der Zusammenhänge verschiedener Musterkomponenten. Wir veranschaulichen, dass die vorgeschlagene Beschreibung einige der wichtigsten Gestalteigenschaften der menschlichen Wahrnehmung wie Invarianz, Emergenz und Verdinglichung erfüllt, die auch für eine effiziente Musterbeschreibung wünschenswert sind. Wir präsentieren außerdem eine Methode zum Abgleichen der vorgeschlagenen Interferenzbeschreibungen verschiedener Muster. In einer Reihe von Experimenten demonstrieren wir die Wirksamkeit unserer Beschreibung für verschiedene Computer-Vision-Aufgaben wie Mustererkennung, Formabgleich und -wiederherstellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19309-5_4 dcf3fcb145f8ef33bb18780e34cad947;de;;;5.1.;;;Online-Differenzdruck-Reset-Methode mit adaptivem Anpassungsalgorithmus zur variablen Kaltwasser-Durchflussregelung in zentralen Klimaanlagen Zentrale Klimaanlagen arbeiten überwiegend im Teillastbereich. Die Optimierung eines Differenzdrucksollwertes im Kaltwassersystem einer zentralen Klimaanlage führt zu einem energieeffizienteren Betrieb. Die Bestimmung des Differenzdruck-Einstellwerts basierend auf dem Echtzeitbedarf des Terminalbenutzers ist einer der kritischen Punkte, die während des optimalen Regelprozesses angegangen werden müssen. Weiterhin ist die Online-Anwendung der Differenzdruck-Sollwert-Optimierung sowie die Stabilität des Systems zu berücksichtigen. In diesem Beitrag wird ein Verfahren zum Zurücksetzen des variablen Differenzdrucks mit einem adaptiven Anpassungsalgorithmus vorgeschlagen, der auf dem Fuzzy-Modell von Mamdani basiert. Die vorgeschlagene Methode wurde mit Differenzdruck-Reset-Methoden in Bezug auf die Kaltwasser-Differenztemperatur, die Außentemperatur und das lineare Modell basierend auf dem Anpassungsalgorithmus verglichen. Das Energiesparpotential, der Temperiereffekt und die Vermeidung der ungünstigsten thermodynamischen Schleifeneffekte der vier Methoden wurden experimentell untersucht. Die Ergebnisse zeigten, dass der vorgeschlagene adaptive Anpassungsalgorithmus den Differenzdruck-Sollwert um 25,1 % bis 59,1 % senkte und Energieeinsparungen von 10,6 % erzielte. 45,0 %. Durch die Überwachung der Ventilposition und der Zulufttemperatur jedes Terminalbenutzers zeigte das vorgeschlagene Verfahren eine geeignete Online-Anpassbarkeit und konnte flexibel auf Gebäude mit zufälligen Laständerungen angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s12273-020-0744-9 423951d38ed7cc9a8efdd1826164f01a;de;;;5.1.;;;Local Maps: Neue Einblicke in mobile Agent-Algorithmen Wir adressieren das Problem des Computings mit mobilen Agenten, die kleine lokale Karten haben. Es sind mehrere Kompromisse bezüglich des Radius der lokalen Karten, der Anzahl der Agenten, der Zeitkomplexität und der Anzahl der Agentenbewegungen nachgewiesen. Unsere Ergebnisse basieren auf einem generischen Simulationsschema, das es ermöglicht, jeden Message-Passing-Algorithmus in einen mobilen Agenten-Algorithmus umzuwandeln. Zum Beispiel zeigen wir, dass wir durch die Verwendung einer nahezu linearen (bzw. sublinearen) Anzahl von Agenten mit lokalen Abbildungen des polylogarithmischen (bzw. sublinearen) Radius ein polylogarithmisches (bzw. sublineares) Verhältnis zwischen der Zeitkomplexität eines Nachrichtenweiterleitungsalgorithmus erhalten und sein Gegenstück zu mobilen Agenten. Als grundlegende Anwendung zeigen wir, dass es einen universellen Algorithmus gibt, der jede globale Beschriftungsfunktion eines beliebigen Graphen von Grund auf neu berechnet unter Verwendung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87779-0_9 3a0654a0783a7c8f1dc3f2f42d95dcbd;de;;;5.1.;;;Koordination auf Metaebene zur Lösung verteilter Verhandlungsketten in semi-kooperativen Multi-Agenten-Systemen Eine Verhandlungskette wird gebildet, wenn mehrere zusammengehörige Verhandlungen über mehrere Agenten verteilt werden. Um die in der Kette stattfindenden Verhandlungen angemessen zu ordnen und zu strukturieren, um den erwarteten Nutzen zu optimieren, präsentieren wir eine Erweiterung zu einem Single-Agent-Concurrent-Negotiation-Framework. Diese Arbeit zielt auf semi-kooperative Multi-Agenten-Systeme ab, bei denen jeder Agent seine eigenen Ziele hat und daran arbeitet, seinen lokalen Nutzen zu maximieren, die Leistung jedes einzelnen Agenten jedoch eng mit der Kooperation anderer Agenten und der Gesamtleistung des Systems verbunden ist. Wir führen eine Vorverhandlungsphase ein, die es Agenten ermöglicht, Informationen auf Metaebene zu übertragen. Mithilfe dieser Informationen kann der Agent die Genauigkeit seines lokalen Modells darüber verbessern, wie andere Agenten auf die Verhandlungen reagieren würden. Dieses genauere Modell hilft dem Agenten bei der Auswahl einer besseren Verhandlungslösung für ein verteiltes Verhandlungskettenproblem. Der Agent kann diese Informationen auch verwenden, um jeder Verhandlung eine angemessene Zeit zuzuordnen und somit eine gute Reihenfolge aller damit verbundenen Verhandlungen zu finden. Die experimentellen Daten zeigen, dass diese Mechanismen die Gesamtleistung der Agenten und des Systems signifikant verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10726-012-9287-5 31403da10aa3adbd83b7c37f0044019d;de;;;5.1.;;;Verbesserung der Bildsteganographie-Kapazität mit Kohortenintelligenz und modifizierten lokalen Suchmethoden mit mehreren Zufallsstarts In diesem Papier haben wir zwei steganographische Techniken vorgeschlagen, die JPEG-Komprimierung auf Graustufenbildern verwenden, um geheimen Text zu verbergen. Die JPEG-Komprimierung basiert auf der diskreten Kosinustransformationstechnik. Um die Kapazität zu verbessern, wird eine Quantisierungstabelle der Größe;-;-;-;https://link.springer.com/article/10.1007/s13369-017-2751-4 411864ff4071914ec8e783e8ffce8706;de;;;5.1.;;;Objektverfolgung des mobilen Roboters mit der Stereokamera Dieses Papier schlägt einen visuellen Servoing-Algorithmus für die Objektverfolgung durch einen mobilen Roboter mit der Stereokamera vor. Der mobile Roboter führt eine Objekterkennung und Objektverfolgung unter Verwendung des SIFT- und CAMSHIFT-Algorithmus für das visuelle Servoing durch. Der CAMSHIFT-Algorithmus wurde verwendet, um die dreidimensionale Position und Orientierung des mobilen Roboters zu erhalten. Mit der visuellen Servosteuerung wurde eine stabile Gleichgewichtssteuerung durch ein Steuersystem realisiert, das einen gewünschten Winkel des Schwerpunkts berechnet, dessen Position von Variationen der Verbindungswinkel des Manipulators abhängt. Um die Steuerungsleistung der visuellen Servosteuerung zu demonstrieren, wurden reale Experimente mit dem für diese Forschung entwickelten mobilen Manipulatorsystem durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22873-0_28 295ef2f988df26f8dfadf2507287f878;de;;;5.1.;;;Multipath-Netzwerkcodierung in drahtlosen Mesh-Netzwerken Eine praktische drahtlose Netzwerklösung zum Bereitstellen von Breitband-Internet-Zugangsdiensten für die Gemeinschaft werden als drahtlose Maschennetzwerke mit Verzögerungs-Durchsatz-Kompromiss angesehen. Dieser wichtige Aspekt des Netzwerkdesigns liegt in der Fähigkeit, gleichzeitig mehrere unabhängige Maschenverbindungen an den zwischengeschalteten Mobilstationen zu unterstützen. Die zwischengeschalteten Mobilstationen fungieren als Router, indem sie Netzwerkpakete mit Weiterleitung kombinieren, ein Szenario, das gewöhnlich als Mehrfachcodierungs-Unicasts bekannt ist. Es wird das Problem eines effizienten Netzwerkdesigns für solche Anwendungen auf der Grundlage einer Mehrwege-Netzwerkcodierung mit Verzögerungssteuerung bei der Paketdienstleistung betrachtet. Die simulierte Lösung beinhaltet eine gemeinsame Betrachtung der drahtlosen Media Access Control (MAC) und der Multipath-Auswahl auf der Netzwerkschicht. Anstatt allgemeine drahtlose Mesh-Netzwerke zu betrachten, liegt der Fokus hier auf einem relativ kleinen Mesh-Netzwerk mit mehreren Quellen und mehreren Senken, das für drahtlose Multihop-Backhaul-Anwendungen innerhalb des WiMAX-Standards geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29479-2_21 f2898881e86cc621d6739a614dbc827f;de;;;5.1.;;;Ein intermediärer Repräsentationsansatz zur Reduzierung von Testsuiten für neu ausgerichtete Compiler Die Reduzierung von Testsuiten ist entscheidend für die Reduzierung der Testkosten, da die Testkosten direkt proportional zur Größe der Testsuiten sind. Die Reduzierung der Testkosten ist besonders wichtig, wenn wir dringend einen stabilen Compiler für einen neu entwickelten Prozessor entwickeln müssen. In diesem Papier schlagen wir ein Framework vor, um Testsuiten für neu ausgerichtete Compiler unter Verwendung von Zwischendarstellungen von Testeingabeprogrammen zu reduzieren. Wir beschreiben, dass eine Redundanz von Testfällen auf Quellcodeebene unter dem Gesichtspunkt der Zwischenrepräsentation existiert und somit die Testeffizienz durch den Ausschluss dieser redundanten Testfälle verbessert werden kann. Wir führen auch eine Fallstudie mit RTL durch, bei der wir festgestellt haben, dass die Testsuite erheblich reduziert werden kann. Darüber hinaus zeigen wir, dass die Fehlererkennungsfähigkeit mit den reduzierten Testsuiten durch Mutationstests aufrechterhalten werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73230-3_8 e382fe2689304017336f90e50816a16a;de;;;5.1.;;;CORBA-basierte Echtzeit-Objektgruppenplattform in verteilten Computerumgebungen In letzter Zeit entwickeln sich die verteilten Echtzeitdienste in verteilten Objektrechnerumgebungen in einer Weise, die ein neues Programmierparadigma der verteilten Plattform unterstützen kann, das Interoperabilität zwischen heterogenen Systemen erfordert. Diese Dienste basieren auf verteilter Middleware und objektorientierten Technologien. Aber wir haben die Schwierigkeiten, verteilte Objekte zu verwalten und Echtzeitobjekte mit den Zeitbeschränkungen bereitzustellen. Um diese Probleme gleichzeitig zu lösen, haben wir ein neues Modell entworfen, eine Real-Time Object Group (RTOG)-Plattform, die die verteilten Objekte verwalten und gruppieren kann, um ihre eigenen komplizierten Verwaltungen und Schnittstellen zu reduzieren und verteilte Echtzeitanforderungen zur Echtzeit hinzuzufügen Objekte, ohne den ORB selbst zu ändern. Die von uns vorgeschlagene Struktur der Echtzeit-Objektgruppe enthält mehrere Komponenten, die die Objektgruppierungskonzepte und die Echtzeit-Dienstanforderungen widerspiegeln, die anhand der OMG CORBA-Spezifikationen und Echtzeiteigenschaften analysiert wurden. Für den Aufbau unserer RTOG-Plattform haben wir die RTOG-Struktur und das Funktionsklassendiagramm von Komponenten in einem RTOG gemäß den analysierten Anforderungen entworfen und die zeitlichen Beschränkungen von Echtzeitobjekten definiert. Und wir haben die funktionalen Definitionen und Wechselwirkungen zwischen den Komponenten unter folgenden Gesichtspunkten erläutert: verteiltes Objektmanagement und Echtzeitdienste. Als Ergebnisse der Implementierung unserer RTOG-Plattform haben wir schließlich die Echtzeit-Ausführungsprozeduren über den Scheduler und den Real-Time Manager bei der RTOG-Plattform-Ladung mit Echtzeitdiensten gezeigt und unsere Ergebnisse mithilfe des EDF-Algorithmus überprüft, um zu sehen, ob Echtzeitdienste können auf unserer Plattform angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44863-2_40 73ad84e3ad51d6b7a0f6e26fb2779d17;de;;;5.1.;;;Simulation robuster dezentraler räumlicher Algorithmen Die Bewertung der Effizienz hilft uns zu verstehen, wie viel von den Ressourcen eines Systems von einem Algorithmus verbraucht wird. Aber effiziente Algorithmen müssen auch robust sein: in der Lage, unter verschiedenen Umständen zuverlässig nützliche Informationen zu generieren. Die meisten Algorithmen müssen eine Balance zwischen Effizienz und Robustheit finden, häufig ist es möglich, die Robustheit eines Algorithmus auf Kosten einer verringerten Effizienz zu erhöhen. Robustheit wird im praktischen Kontext von Algorithmen für die Bereitstellung von Geosensornetzwerken besonders wichtig. Von Geosensornetzwerken wird auch erwartet, dass sie in unsicheren Umgebungen arbeiten, beispielsweise in denen Sensoren ungenau sind oder die Netzabdeckung gering ist. Außerdem ist es in vielen Fällen wünschenswert, dass dezentrale Algorithmen auf einer gewissen Ebene weiterarbeiten, selbst wenn die Annahmen, auf denen sie basieren, verletzt werden, beispielsweise wenn die Kommunikation unzuverlässig wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30853-6_8 7e2ddf29730e0442ee35cd9f78ea0a98;de;;;5.1.;;;3D-Strukturen zur Kodierung von Geometrie und internen Eigenschaften Volumenmodelle lassen sich effektiv durch Octree-Strukturen darstellen, die den Raum rekursiv in kubische Oktanten unterteilen. Der vorliegende Aufsatz diskutiert verschiedene Octree-Darstellungen, die in der Literatur erschienen sind, und analysiert ihre relativen Leistungen. Mehrere gemischte Octree-Schemata für die Join-Darstellung der äußeren Form der Objekte und ihrer inneren Eigenschaften oder skalaren Fjelds werden vorgeschlagen und hinsichtlich der geometrischen und nicht geometrischen Parameter diskutiert. Auch verwandte Algorithmen werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2556-7_13 c4fbd970a10dfca16fb46c6ac82766a5;de;;;5.1.;;;Erkennung von Türen mit einem genetischen visuellen Fuzzy-System für mobile Roboter Türen sind gängige Objekte in Innenräumen und ihre Erkennung kann für Roboteraufgaben wie Kartenerstellung, Navigation und Positionierung verwendet werden. Diese Arbeit präsentiert einen neuen Ansatz zur Türerkennung in Innenräumen mittels Computer Vision. Türen werden in Graustufenbildern gefunden, indem die Grenzen ihrer Architrave erkannt werden. Eine Variation der Hough-Transformation wird verwendet, um die Segmente im Bild nach Anwendung des Canny-Kantendetektors zu extrahieren. Merkmale wie Länge, Richtung oder Abstand zwischen Segmenten werden von einem Fuzzy-System verwendet, um zu analysieren, ob die Beziehung zwischen ihnen die Existenz von Türen offenbart. Das System wurde entwickelt, um durch den Einsatz von Expertenwissen rechteckige Türen zu erkennen, die für viele Innenräume typisch sind. Außerdem wird ein auf einem genetischen Algorithmus basierender Abstimmungsmechanismus vorgeschlagen, um die Leistung des Systems entsprechend den Besonderheiten der Umgebung, in der es eingesetzt werden soll, zu verbessern. Eine große Datenbank mit Bildern von Türen unseres Gebäudes aus verschiedenen Blickwinkeln und Entfernungen wurde erstellt, um die Leistung des Systems vor und nach dem Tuning-Prozess zu testen. Das System hat die Fähigkeit gezeigt, rechteckige Türen unter starken perspektivischen Verformungen zu erkennen, und es ist schnell genug, um für Echtzeitanwendungen in einem mobilen Roboter verwendet zu werden.;-;-;-;https://link.springer.com/article/10.1007/s10514-006-7847-8 3a00639aad6c88d29fed2ca8db7bf63d;de;;;5.1.;;;Simulation: eine Anwendung der Methodik des Fabrikplanungsprozesses Um in den herausfordernden und volatilen Märkten von heute erfolgreich zu bestehen, müssen Unternehmen hochflexibel und offen für Veränderungen sein. Das Management muss darauf vertrauen können, dass Änderungen am Design des Unternehmens die Marktposition verbessern und das Potenzial haben, die geforderten Leistungsniveaus zu erreichen. Fehler sind teuer und schwer zu korrigieren. Die Factory Design Process (FDP)-Forschung bietet eine informationszentrierte Modellierungsumgebung, die objektorientierte Datenbanken mit Simulationen verknüpft, um den Herausforderungen der Neugestaltung von Unternehmen gerecht zu werden. Angestrebte Unternehmen werden anhand von sechs FDP evaluated modelliert und bewertet;-;-;-;https://link.springer.com/article/10.1057/palgrave.jors.2600896 47300e9995832786f060e65fb686df9d;de;;;5.1.;;;Sensorische Determinanten der Kopfrichtungs-Zellaktivität Andere Teile dieses Bandes beschreiben die grundlegenden Eigenschaften von Head Direction (HD)-Zellen und die Gehirnstrukturen, die für die Verarbeitung dieser Richtungskodierung wichtig sind (siehe Vorwort und Kapitel 9). Dieses Kapitel konzentriert sich auf die Arten von sensorischen Informationen, die die Aktivität der Huntington-Zellen beeinflussen. Wir betrachten zunächst, wie körperexterne Hinweise die Entladung von Huntington-Zellen beeinflussen können und diskutieren dann die Wirksamkeit von Hinweisen, die aus den Bewegungen des Körpers abgeleitet werden (d. h. diejenigen, die an der Pfadintegration beteiligt sind, siehe Kapitel 9). Anschließend diskutieren wir Experimente, die untersucht haben, wie Huntington-Zellen reagieren, wenn diese beiden Arten von Informationen miteinander in Konflikt geraten. Da viele Tiere in einer dreidimensionalen Umgebung funktionieren, werden wir auch Studien beschreiben, die die Aktivität der Huntington-Zellen untersucht haben, wenn sich das Tier in verschiedenen erdzentrierten Ebenen befindet. Abschließend diskutieren wir Experimente, die die Entwicklung von Cue Control und räumlicher Orientierung in Bezug auf Huntington-Zellen untersucht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0887-8_8 88a5cedba082ed51534eaadb236c3d56;de;;;5.1.;;;Lehren aus der Reaktion internationaler Studierender auf das Erdbeben im Großen Osten Japans 2011: Der Fall der Ingenieurschule der Universität Tohoku Ziel dieser Studie ist es, die Reaktion internationaler Studierender auf den Notstand vom 11. März 2011 zu dokumentieren, um sowohl öffentliche als auch institutionelle Katastrophenmanagementstrategien zu informieren und zu verbessern. Die Studie basiert hauptsächlich auf einer im August 2011 durchgeführten Fragebogenerhebung und Folgeinterviews mit Studierenden und anderen Interessengruppen. Es beschreibt den Hintergrund der School of Engineering der Tohoku University und umfasst sechs verschiedene Phasen in der Entwicklung des Notfalls: (1) sofortige Reaktion, (2) Zuflucht in Sendai, (3) Leben in der Stadt nach den Folgen, (4) Schutz außerhalb von Sendai, (5) Rückkehr, plus (6) ein Überblick über die Erfahrung. Zu den wichtigsten Erkenntnissen gehören: Der Evakuierungsprozess und die Sicherheitsbestätigung waren erfolgreich, aber die nachfolgenden Phasen (2 und 3) verliefen größtenteils ungesteuert, die Schüler verließen sich hauptsächlich auf sekundäre Informationsquellen, um Entscheidungen zu treffen, hauptsächlich Familie und Freunde derselben Nationalität, die meisten die wahrscheinlich nicht besser informiert waren als die Studierenden selbst. Basierend auf den Erkenntnissen werden Vorschläge für die zukünftige Katastrophenplanung sowie eine Diskussion über die Herausforderungen der Informationsversorgung in Krisenzeiten erarbeitet.;-;-;-;https://link.springer.com/article/10.1007/s13753-013-0015-9 41f890bfd16a722247267c3a13ca127e;de;;;5.1.;;;Konzeptionelle Ansätze für Vogelnavigationssysteme Die allgemeine Grundlage der Zugorientierung bei Vögeln ist höchstwahrscheinlich ein endogenes Zeit- und Richtungsprogramm. Die Richtungen werden in Bezug auf himmlische und geomagnetische Hinweise ausgewählt. Mit diesen Hinweisen kann ein Vogel zwar ein großes populationsspezifisches Gebiet erreichen, aber kaum einen bestimmten Ort, beispielsweise seinen früheren Brutplatz, finden. Die Suche nach einem vertrauten Ort über mehrere hundert Kilometer unbekannten Geländes scheint auf dem Riechen atmosphärischer Spurenstoffe zu beruhen. Konzeptuelle Ansätze zum Mechanismus der olfaktorischen Navigation sind bisher nur in einem frühen Stadium der Spekulation angekommen.;-;-;-;https://link.springer.com/article/10.1007/BF01952171 df5d39fc6d07031973c044693b00de8b;de;;;5.1.;;;Altersbedingte Verzögerung beim Ansammeln von Informationen für Gesichter: Beweise aus einem parametrischen EEG-Ansatz in einer einzigen Studie In dieser Studie quantifizierten wir altersbedingte Veränderungen im Zeitverlauf der Gesichtsverarbeitung mittels eines innovativen Single-Trial-ERP-Ansatzes. Im Gegensatz zu Analysen, die in früheren Studien verwendet wurden, basiert unser Ansatz nicht auf Spitzenmessungen und kann ein empfindlicheres Maß für Verarbeitungsverzögerungen liefern. Junge und alte Erwachsene (Durchschnittsalter 22 und 70 Jahre) führten eine nicht beschleunigte Diskriminierungsaufgabe zwischen zwei Gesichtern durch. Das Phasenspektrum dieser Gesichter wurde parametrisch manipuliert, um mit fünf Zwischenschritten Bilder zu erzeugen, die zwischen reinem Rauschen (0% Phaseninformation) und dem unverzerrten Signal (100% Phaseninformation) lagen.;-;-;-;https://link.springer.com/article/10.1186/1471-2202-10-114 451275bc30b28a979ce3e82b85da72e6;de;;;5.1.;;;Bedeutung und Verhalten in gitterorientierten Komponenten Die ICENI-Middleware verwendet Informationen, die in einer komponentenbasierten Anwendung erfasst wurden, um eine Grid-basierte Planung zu erleichtern. Wir beschreiben ein System anwendungsbezogener Metadaten, das eine Trennung der Belange zwischen Bedeutung, Verhalten und Implementierung aufweist, die sowohl die Kommunikation als auch die Implementierungsauswahl zur Laufzeit ermöglicht und dem Benutzer gleichzeitig ein flussbasiertes Programmiermodell bietet. Es wird gezeigt, dass diese Trennung ein flexibles Scheduling-Ansatz ermöglicht und die Integration von Komponenten mit unterschiedlichen Kontrollflussmustern oder Datentypen durch Konverter und T-Stücke für die gemeinsame Kommunikation erleichtert. Durch die explizite Aufzeichnung von Anwendungsinformationen und die Unterstützung mehrerer Scheduling-Ansätze, Kommunikationsprotokolle und Komponentenanwendungen unter Beibehaltung der OGSA-Kompatibilität ist das ICENI-Komponentenmodell ideal für Grid-Computing geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36133-2_10 671d0d0154231bff53503977accfabf9;de;;;5.1.;;;Analyse und Segmentierung der Teilnehmer von Sportveranstaltungen: Die Marathonstrecke in Palma de Mallorca Der Tourismus in ausgereiften und saisonalen Reisezielen wie den Balearen sollte auf nachhaltigere Produkte und Richtlinien umgeleitet werden. Angesichts des zunehmenden Interesses an Sportveranstaltungen als Vehikel zur Anziehung des Tourismus untersucht die vorliegende Studie Touristen, die an einer Laufveranstaltung teilnehmen, und unterstreicht die Rolle und das große wirtschaftliche Potenzial, das sie für die Destination haben. Eine Stichprobe von Läufern des Palma de Mallorca-Marathons wird segmentiert. Die Ergebnisse der Studie zeigen deutliche soziodemografische Merkmale bei der Wahl des Reiseziels sowie unterschiedliche Muster des touristischen Verhaltens, der Ausgaben und der Zufriedenheit der Teilnehmer. Die Ergebnisse haben wichtige praktische Implikationen für die Förderung von Laufdestinationen als aufstrebendes Tourismusprodukt. Die Ergebnisse der Segmentierung und der Clusteranalyse zeigen das Vorhandensein von vier differenzierten Gruppen (genannt harte loyale Läufer, untreue harte Läufer, weiche Läufer und nicht treue weiche Läufer). Die Hauptempfehlung an die Veranstaltungsleitung weist auf die Notwendigkeit hin, die erfahrensten Läufer noch einmal zu begeistern und die Bemühungen um Neuankömmlinge zu intensivieren. In Bezug auf die Zufriedenheit sollten neben der Hervorhebung des besonderen Wertes des Klimas, der Gastfreundschaft der Anwohner sowie Straßensperrungen und Wegbeschilderung Dienstleistungen rund um öffentliche Verkehrsmittel und Reisekosten verbessert werden. Schließlich verdienen die in der Destination organisierten Veranstaltungen insbesondere im Hinblick auf die fortschreitende Globalisierung des Veranstaltungstourismus und den verschärften Wettbewerb um Veranstaltungstouristen größere Aufmerksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11160-1_2 a0e7f5ec56c4e82aac4de7216040cb06;de;;;5.1.;;;Bewertung der Offenlegung von Benutzerprofilen in Mobile-Aware-Diensten Mobile-aware-Dienste können ihrer Natur nach als Datenaustauschsysteme angesehen werden. In diesen Systemen erhalten Benutzer einen personalisierten Service auf Kosten der Weitergabe ihrer persönlichen Daten. Infolgedessen wird es unweigerlich zur Offenlegung von Benutzerprofilen führen und ernsthafte Bedenken hinsichtlich des Datenschutzes aufkommen lassen. Um das Datenschutzrisiko bei der Weitergabe der Benutzerprofil-Informationselemente zu bewerten, bewerten und messen wir in diesem Dokument das potenzielle Risiko von Benutzern, das durch die Weitergabe von Informationen für Personalisierungsdienste verursacht wird. Durch die Annahme des 3-Parameter-Logistikmodells untersuchen wir die Sensitivität, den Einfluss und die Wahrscheinlichkeit einer ordnungsgemäßen Einstellung von Informationselementen sowie die potenzielle Einstellung der Benutzer zur Messung des Datenschutzrisikos. Der MMLE/EM-Algorithmus wird dann verwendet, um die obigen Parameter zu schätzen. Schließlich werden Experimente mit synthetischen und realen Datensätzen durchgeführt und die Ergebnisse zeigen, dass die erhaltenen Ergebnisse unseres Ansatzes gut mit den realen Daten übereinstimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38898-4_26 1f86030dafad1ab23d089d84ad7bff5e;de;;;5.1.;;;Eine neue Support Vector Machine Plus mit Flipperverlust Die Scharnierverlust-Unterstützungsvektormaschine (SVM) reagiert empfindlich auf Ausreißer. Dieses Papier schlägt eine neue Support-Vektor-Maschine mit einer Flipper-Loss-Funktion (PSVM+) vor. Das neue Modell reagiert weniger empfindlich auf Rauschen, insbesondere auf das Merkmalsrauschen um die Entscheidungsgrenze herum. Darüber hinaus ist die PSVM+ stabiler als die Scharnierverlust-Unterstützungsvektormaschine plus (SVM+) für das Resampling. Es bettet die zusätzlichen Informationen auch in das entsprechende Optimierungsproblem ein, was hilfreich ist, um die Lernleistung weiter zu verbessern. Inzwischen ist die Rechenkomplexität des PSVM+ ähnlich der des SVM+.;-;-;-;https://link.springer.com/article/10.1007/s00357-018-9249-y e1903fa6022dc2b8e85547cf899051a0;de;;;5.1.;;;Entwicklung eines Missionssimulators zum Design und Testen von C2-Algorithmen und HMI-Konzepten für reale und virtuelle bemannte unbemannte Flotten Der zunehmende Einsatz unbemannter Fahrzeuge im zivilen (Metropol-Verkehrsüberwachung, schnelle Bewertung von Katastrophengebieten) und militärischen (Aufklärung, Zielerkennung, Verfolgung und Bekämpfung) hat kritische Anforderungen an die Interoperabilität bemannter unbemannter Systeme gestellt. In dieser Arbeit bieten wir das Design und die Entwicklung eines Flugmissionssimulators, der für die gemeinsame Echtzeitsimulation zwischen bemannten und unbemannten Flotten und dem Missionskontrollzentrum strukturiert ist. Die Hardwarestruktur innerhalb des Netzwerksimulators ist darauf zugeschnitten, die verteilte Natur jedes der Prozessoren und Kommunikationsmodule des Fahrzeugs nachzuahmen. Die Open-Source-Flugsimulationssoftware FlightGear wird für den vernetzten Betrieb modifiziert und dient als 3D-Visualisierungselement für den Piloten und die Missionskontrolle. Die UAV-Dynamik und Low-Level-Steuerungsalgorithmen sind in die xPC-Zielcomputer eingebettet. Ausgestattet mit 3D-Flugsimulationsdisplays und einer Touchscreen-C2-Schnittstelle auf Desktop-Pilotenebene ermöglicht uns die Plattform auch, schnell Prototypen für unbemannte Flottenüberwachungssteuerung und Verfolgungsvermeidungsspieldesigns zu erstellen und zu testen. Darüber hinaus ermöglicht das einzigartige Design die nahtlose Integration von echten unbemannten Luftfahrzeugen in ein simuliertes Szenario. Hardware-in-the-Loop-Tests von Netzwerkbus-kompatiblen Missionscomputern und Avioniksystemen ermöglichen uns die Validierung der C2-Architekturen und der Hardware-Designs auf einer realistischen Plattform im Labormaßstab vor den eigentlichen Flugexperimenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88063-9_25 e81028937ff1ad7b5903e0467d6ef520;de;;;5.1.;;;Ein allgemeiner Rahmen für die Bewertung potenzieller seismischer Risiken bei geotechnischen Projekten In diesem Beitrag wird ein allgemeiner Rahmen für die Bewertung der Seismizität und des seismischen Risikos unter Verwendung eines Paarinformationsmodells diskutiert. Ein deterministisches Modell wird verwendet, um die verschiedenen Arten von Informationen zu definieren, die die Eingabevariablen des Modells darstellen können, dh Konstanten, Zufalls-, Fuzzy-, linguistische, hybride und chaotische Variablen. Es werden auch andere Arten von Modellen diskutiert, die ähnliche Informationen wie die Eingabevariablen aufweisen, und es wird eine Möglichkeit aufgezeigt, diese zur Risikobewertung zu implementieren.;-;-;-;https://link.springer.com/article/10.1007/BF01552839 746223e6dce320f6ef3f3016109fe5d2;de;;;5.1.;;;Inkonsistenz in Wissensdatenbanken messen Es ist bekannt, dass Wissensdatenbanken Inkonsistenzen enthalten können. Wir bieten ein Maß zur Quantifizierung der Inkonsistenz einer Wissensdatenbank und ermöglichen so den Vergleich der Inkonsistenz verschiedener Wissensdatenbanken, dargestellt als logische Formeln erster Ordnung. Dazu verwenden wir quasi-klassische (QC) Logik. Die QC-Logik ist ein Formalismus, um inkonsistente Informationen zu argumentieren und zu analysieren. Es wurde als Grundlage eines Rahmens zur Messung der Inkonsistenz in propositionalen Theorien verwendet. Hier erweitern wir diesen Rahmen, indem wir eine Logikversion erster Ordnung der QC-Logik verwenden, um Inkonsistenzen in Theorien erster Ordnung zu messen. Wir motivieren den QC-Logikansatz, indem wir einige Formeln als Integritätsbeschränkungen für Datenbanken oder Wissensdatenbanken betrachten. Anschließend definieren wir ein Maß für die extrinsische Inkonsistenz, mit dem die Inkonsistenz verschiedener Wissensdatenbanken verglichen werden kann. Diese Maßnahme berücksichtigt sowohl die verwendete Sprache als auch die zugrunde liegende Domäne. Wir zeigen, warum diese Definition auch die intrinsische Inkonsistenz einer Wissensdatenbank erfasst. Wir bieten auch eine Formalisierung der parakonsistenten Gleichheit, genannt Quasi-Gleichheit, und verwenden diese in einem erweiterten Beispiel einer Anwendung zur Messung von Inkonsistenzen zwischen heterogenen Informationsquellen und Integritätsbeschränkungen vor dem Zusammenführen.;-;-;-;https://link.springer.com/article/10.1007/s10844-006-2974-4 aafa0f54cd81ee6586d45dd8dc37c71f;de;;;5.1.;;;Eine prototypische theoretische Interpretation der Label-Semantik Die Verwendung von Wörtern anstelle von Zahlen, um vage Informationen als Teil eines unsicheren Denkens zu vermitteln, ist eine hoch entwickelte menschliche Aktivität. Die Theorie der Fuzzy-Sets ist heute ein beliebtes Werkzeug zum Rechnen mit Wörtern;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41251-6_9 84b6331093edc53661398c6a7127a159;de;;;5.1.;;;Selbstbewusste Netzwerke: Das kognitive Paketnetzwerk und seine Leistung Dieser Artikel ist eine zusammenfassende Beschreibung des kognitiven Paketnetzwerks (CPN), das ein frühes Beispiel eines vollständig softwaredefinierten Netzwerks (SDN) und eines vollständig implementierten selbstbewussten Computernetzwerks (SAN) ist. CPN ist vollständig implementiert und wird in zahlreichen Experimenten verwendet. CPN ist in der Lage, seine eigene interne Leistung sowie die Schnittstellen der externen Systeme, mit denen es interagiert, zu beobachten, um sein Verhalten zu ändern, um adaptiv Ziele zu erreichen, wie z. QoS), reduziert den eigenen Energieverbrauch, kompensiert ausgefallene oder fehlerhafte Komponenten, erkennt und reagiert auf Eindringlinge und verteidigt sich gegen Angriffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47474-8_23 231ba2e1915a031004f37a6566fac18c;de;;;5.1.;;;Monotoner Entscheidungsbaum für intervallbewertete Daten Herkömmliche Entscheidungsbaumalgorithmen nur für intervallbewertete Daten können mit nicht-ordinalen Klassifikationsproblemen umgehen. In diesem Beitrag haben wir einen Algorithmus zur Lösung der ordinalen Klassifikationsprobleme vorgestellt, bei dem sowohl die Bedingungsattribute mit Intervallwerten als auch die Entscheidungsattribute die monotone Anforderung erfüllen. Der Algorithmus verwendet die gegenseitigen Ranginformationen, um erweiterte Attribute auszuwählen, was garantiert, dass der ausgegebene Entscheidungsbaum monoton ist. Der vorgeschlagene Algorithmus wird durch ein numerisches Beispiel veranschaulicht und ein monoton konsistenter Entscheidungsbaum wird generiert. Der Entwurf des Algorithmus kann einige nützliche Richtlinien für die Erweiterung von reellwertigen zu intervallwertigen Attributen bei der ordinalen Entscheidungsbauminduktion bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45652-1_24 7ff957daa15640a4e82b1862dac3907b;de;;;5.1.;;;Tiefe durch bewegliche Blenden In diesem Papier werden zwei neue Fokusmessoperatoren für Shape From Focus vorgeschlagen, um die dreidimensionale Form einer Oberfläche zu schätzen. Die Bilder werden von einer Kamera mit beweglichen Blenden erzeugt. Die gut fokussierten Bildpixel werden durch Frequenzanalyse oder Abgleich mit dem vollständig fokussierten Bild der Szene identifiziert. Die Frequenzanalyse beinhaltet die Verwendung klassischer Fokusmessoperatoren und das Summieren für jede Blende, um die zu maximierende Fokusqualität zu finden. Das kleinere Verfahren verwendet die Übereinstimmungspunkte und Fehlerverhältnisse jedes Übereinstimmungsalgorithmus, der innerhalb eines vollständig fokussierten Bildbereichs und aller Bilder mit gleichem Fokus und unterschiedlicher Apertur verwendet wird, um die Gesamtverschiebung zu finden. Der Kehrwert der Gesamtverschiebung kann als Maß für die Fokusqualität verwendet werden. Die Experimente an realen Bildern zeigen, dass die eingebrachten Ideen effektiv und effizient funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01604-7_19 0f0036542faee05561353a5fc5699144;de;;;5.1.;;;Ort des seismischen Ereignisses: Nichtlineare Inversion unter Verwendung eines Nachbarschaftsalgorithmus Ein kürzlich entwickeltes direktes Suchverfahren zur Inversion, bekannt als Nachbarschaftsalgorithmus (NA), wird auf das Hypozentrumslokalisierungsproblem angewendet. Wie einige frühere Verfahren verwendet der Algorithmus randomisierte oder stochastische Abtastungen eines vierdimensionalen hypozentralen Parameterraums, um nach Lösungen mit akzeptabler Datenanpassung zu suchen. Bei der Wahl des Fehlanpassungsmaßes ist eine beträchtliche Flexibilität erlaubt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8250-7_15 cec9f76c607fb75f96acf71b237a64ac;de;;;5.1.;;;Auswahl des Niveaus eines öffentlichen Gutes, wenn Agenten eine externe Option haben Die Arbeit untersucht strategiesichere Social-Choice-Funktionen, die eine Ebene oder den Standort eines öffentlichen Gutes auswählen, wenn sein Konsum nicht obligatorisch ist. Wir gehen davon aus, dass Agenten sowohl Präferenzen mit einem einzigen Spitzenwert für den Konsum des öffentlichen Gutes als auch einen Reservierungsnutzen haben. Agenten lehnen das Gut ab, wenn sie einen Nutzen erhalten, der kleiner ist als ihr Reservierungsnutzen. Wir charakterisieren strategiesichere und effiziente Social-Choice-Funktionen sowie solche, die anonym und gruppenstrategiesicher sind. Schließlich stellen wir fest, dass es für bestimmte Präferenzen möglicherweise keinen Condorcet-Gewinner gibt.;-;-;-;https://link.springer.com/article/10.1007/s00355-003-0228-8 8b50432788c1edbfa7c458711d708e80;de;;;5.1.;;;Datenverarbeitung und -abruf in der klinischen Virologie durch kleine dezentrale Computer Die Diagnose viraler Erkrankungen erfordert einen individuell definierten Ablauf hochspezialisierter Laborverfahren. Um relevante Ergebnisse zu erhalten, ist es notwendig, detaillierte Patientendaten sowie klinische Informationen über die Art der Erkrankung und den Zeitpunkt des Auftretens einschließlich eventuell vorhandener besonderer Symptome zu erhalten. Auf Basis dieser Informationen muss der Arzt im Labor entscheiden, welche Art von Untersuchungen durchgeführt werden sollen und je nach vorläufigem Ergebnis, welche zusätzlichen diagnostischen Verfahren notwendig sind. Schließlich ermöglichen die Ergebnisse der Laboruntersuchungen zusammen mit der klinischen Symptomatik und der epidemiologischen bzw. endemiologischen Situation die Erstellung eines Berichts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69943-6_69 bfb31979d23b68a9575f0eb357fc9c60;de;;;5.1.;;;Eine Dissoziation in den Auswirkungen der Studienmodalität auf Tests des impliziten und expliziten Gedächtnisses Drei Experimente untersuchten Variablen, die das explizite und implizite Gedächtnis für die Studienmodalität beeinflussen. Das explizite Gedächtnis für die Modalität wurde mit dem impliziten Gedächtnis für die Modalität (modalitätsspezifisches Priming) verglichen, nachdem die Studie die Modalität und das Verarbeitungsniveau manipuliert hatte. Der explizite Abruf der Modalität zeigte das gleiche Dissoziationsmuster, das zwischen anderen Messungen des episodischen Gedächtnisses und Priming-Maßnahmen des Gedächtnisses beobachtet wurde. Bedeutungsmanipulationen in der Studie, die die Erkennung und den Fragment-Cued-Recall erleichterten, erhöhten die Genauigkeit des Modalitäts-Recalls, hatten jedoch keinen Einfluss auf die Leistung der geprimten Fragment-Vervollständigung. Im Gegensatz dazu beeinflusste der Modalitätswechsel zwischen Studie und Test die fragmentbezogene Leistung, hatte jedoch keinen Einfluss auf die Erkennung oder auf die Modalitätserinnerung. Es wurde festgestellt, dass aufeinanderfolgende Tests des Fragment-Cued-Recalls und des Modality-Recalls stark abhängig waren, während aufeinanderfolgende Tests des Fragment-Completion- und Modality-Recalls im Wesentlichen unabhängig waren. Die Ergebnisse werden als Beweis dafür interpretiert, dass (1) Faktoren, die für das episodische Gedächtnis der Modalität relevant sind, unabhängig von Faktoren sind, die ein modalitätsspezifisches Priming erzeugen, und (2) das episodische Gedächtnis für zufällige Attribute einer Episode, wie z abhängig vom Gedächtnis für die Episode als Ganzes.;-;-;-;https://link.springer.com/article/10.3758/BF03210560 b65e44737888fbd4b9d57cee13abe7d4;de;;;5.1.;;;Energieeffizientes Bootstrapping für drahtlose Sensornetzwerke Drahtlose Sensornetzwerke werden für immer breitere Anwendungen in vielen militärischen und zivilen Anwendungen bereit sein. Solche Anwendungen haben die Forschung in einer Reihe von Forschungsbereichen im Zusammenhang mit der Energieeinsparung in solchen Netzen angeregt. Die meisten dieser Forschungsarbeiten konzentrieren sich auf die Energieeinsparung bei Aufgaben, nachdem das Netzwerk organisiert wurde. Dem Netzwerk-Bootstrapping als möglicher Phase, in der Energie eingespart werden kann, wurde nur sehr wenig Aufmerksamkeit geschenkt. Bootstrapping ist die Phase, in der die Entitäten in einem Netzwerk auf das Vorhandensein aller oder einiger der anderen Entitäten im Netzwerk aufmerksam gemacht werden. Dieses Papier beschreibt ein Bootstrapping-Protokoll für eine Klasse von Sensornetzwerken, die aus einer Mischung aus Niedrigenergie-Sensorknoten und einer kleinen Anzahl von Hochenergie-Einheiten, den sogenannten Gateways, besteht. Wir schlagen einen neuen Ansatz vor, nämlich das Slotted Sensor Bootstrapping (SSB)-Protokoll, das sich auf die Vermeidung von Kollisionen in der Bootstrapping-Phase konzentriert und den Schwerpunkt auf das Abschalten von Knotenfunkkreisen legt, wenn möglich, um Energie zu sparen. Unser Mechanismus synchronisiert die Sensorknoten mit der Uhr des Gateways, sodass zeitbasierte Kommunikation genutzt werden kann. Das vorgeschlagene SSB-Protokoll geht das Problem der Knotenabdeckung in Szenarien an, in denen physische Gerätebeschränkungen und Sicherheitsvorkehrungen einige Sensorknoten daran hindern, mit den Gateways zu kommunizieren. Darüber hinaus präsentieren wir eine Erweiterung des Bootstrapping-Protokolls, die mögliche Gateway-Mobilität nutzt.;-;-;-;https://link.springer.com/article/10.1007/s11334-005-0015-z e7cc5ed924294257e74fdef0d0bc8f2d;de;;;5.1.;;;Verknüpfte Datenansichten Das Paradigma für verknüpfte Ansichten ist eine Methode, bei der mehrere einfache Ansichten von Daten verwendet werden und Interaktionen mit einer einzigen ermöglicht werden, um die Anzeige der Daten in allen verknüpften Ansichten zu ändern. Ein einfaches Beispiel ist, dass durch die Auswahl eines Datenfalls in einer Ansicht dieser Datenfall in allen anderen Ansichten hervorgehoben wird. In diesem Abschnitt definieren wir die zugrunde liegende Methodik und zeigen, wie sie in der Vergangenheit angewendet wurde und wie sie erweitert werden kann, um eine verbesserte Leistung bereitzustellen. Insbesondere konzentrieren wir uns auf die Darstellung aggregierter Daten und die Verknüpfung von domänenspezifischen Ansichten wie Diagrammlayouts und Karten mit statistischen Ansichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-33037-0_10 bb0d2041ad2ebd7ff8020ada0e399d98;de;;;5.1.;;;Die Werkzeuge des Schauspielers er behauptet im ersten Kapitel, dass eine allgemeine Theorie des Schauspiels möglich ist, weil es eine Reihe von gemeinsamen Konzepten gibt, die die Grundlage der vorherrschenden Ansätze der Schauspielerausbildung bilden. Dahinter steht die Annahme, dass Schauspieler die im Studio erlernten Methoden in die Theaterpraxis übernehmen. Obwohl Schauspieler neue Techniken erlernen und Mischformen entwickeln, bleiben die Werte und Überzeugungen darüber, was gutes Schauspiel ausmacht, während einer Karriere relativ konstant. Kapitel 2 argumentiert für ein Kognitionsmodell, das das Potenzial hat, die Ähnlichkeiten und Unterschiede zwischen den verschiedenen Ansätzen der Kunst sowie die Vorliebe der Akteure, neue Techniken zu erlernen, um ihren Prozess zu verbessern, zu berücksichtigen. Die Dynamische Systemtheorie (DST) bietet eine Struktur, um die Prinzipien zu erforschen, auf denen der Handlungsdiskurs basiert, und um der Tendenz zu widerstehen, zwischen als wertvoll angesehenen Qualitäten (emotionale Verfügbarkeit) und herabgesetzten Qualitäten (Intktualität) zu unterscheiden. Ein dynamisches System unterscheidet sich von anderen Systemen dadurch, dass es nicht geschlossen ist, sondern auf Veränderungen in der Umgebung (intern und extern) reagiert. Was in der Welt passiert, beeinflusst die ausgeführten Handlungen und umgekehrt. Die wechselseitige Kommunikation zwischen den Akteuren spiegelt genau diesen Grundsatz von DST wider, nicht nur weil sie Qualitäten widerspiegelt, die guten Schauspiel in jeder Form innewohnen, sondern auch, weil es die Natur der menschlichen Interaktion ist.;-;-;-;https://link.springer.com/chapter/10.1057/9780230119468_4 6da030605fdb6a261ffc5a6ad88d65cf;de;;;5.1.;;;Magnetorezeptionssysteme bei Vögeln: Ein Überblick über die aktuelle Forschung Es wird derzeit angenommen, dass bei Vögeln mindestens zwei unabhängige Systeme der Magnetorezeption existieren, die auf unterschiedlichen biophysikalischen Prinzipien basieren, sich in verschiedenen Teilen ihres Körpers befinden und mit unterschiedlichen neuroanatomischen Mechanismen ausgestattet sind. Ein magnetorezeptorisches System befindet sich in der Netzhaut und kann auf photochemischen Reaktionen auf der Basis von Kryptochrom beruhen. Die Informationen dieser Rezeptoren werden in einem speziellen Teil des visuellen Wulst, dem sogenannten Cluster N, verarbeitet. Es gibt gute Gründe zu der Annahme, dass dieser visuelle Magnetorezeptor die für die Orientierung der Wanderung notwendigen Kompassinformationen verarbeitet. Das zweite magnetorezeptorische System basiert wahrscheinlich auf Eisen (biogener Magnetit), befindet sich irgendwo im Oberschnabel (seine genaue Lage und Ultrastruktur der Rezeptoren sind unbekannt) und wird vom Augenast des Trigeminusnervs innerviert. Es ist nicht auszuschließen, dass dieses System an der räumlichen Darstellung teilnimmt und auf der Grundlage regelmäßiger räumlicher Variationen des Erdmagnetfeldes entweder eine Art Karte oder einen primitiveren Wegweisersinn (Identifizierung bestimmter geografischer Regionen) bildet. Die magnetische Karte ermöglicht wahrscheinlich die Navigation von Zugvögeln über Hunderte und Tausende von Kilometern. Abgesehen von diesen beiden Systemen, deren Existenz überzeugend nachgewiesen wurde (auch wenn einige Details noch nicht vollständig geklärt sind), gibt es Hinweise auf die Existenz von Magnetorezeptoren, die auf dem vestibulären System basieren. Es kann nicht ausgeschlossen werden, dass in Lagena (einem Teil des Innenohrs bei Fischen, Amphibien, Reptilien und Vögeln) eine eisenbasierte Magnetorezeption stattfindet und die wahrgenommenen Informationen Prozesse in vestibulären Kernen sind. Die bloße Existenz dieses Magnetorezeptionssystems muss überprüft werden, und seine Funktion bleibt völlig offen.;-;-;-;https://link.springer.com/article/10.1134/S2079086415010041 83d833733dceea072f2f1d124e6d2982;de;;;5.1.;;;Das Unsichtbare Wetter Team Jeder, der in den Vereinigten Staaten nach einer harmonischen Mischung aus geteilter öffentlicher und privater Verantwortung sucht, ist bei der Rundfunkmeteorologie genau richtig. Es ist ein Bereich, in dem eine Bundesbehörde, Hunderte von Fernsehsendern und eine Reihe anderer privater Einrichtungen zusammenarbeiten, um Informationen an die Öffentlichkeit zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-935704-00-3_3 e92ef9eb0a3684b9b9e336def82c278f;de;;;5.1.;;;Verknüpfen von Tests im Rahmen des Continuous Response-Modells In dieser Studie haben wir nach der Definition der Gleichsetzungskoeffizienten des kontinuierlichen Antwortmodells (CRM, Samejima, 1973, 1974) drei Verfahren vorgeschlagen, um Tests im Rahmen des CRM sowohl im Kontext von Common Testes- als auch Itemdesigns zu verknüpfen. Einer war für den gemeinsamen Prüfungsentwurf und die anderen beiden für den gemeinsamen Prüfungsentwurf. Was das Design der gemeinsamen Prüflinge angeht, haben wir eine Methode zur Schätzung der Gleichsetzungskoeffizienten unter Verwendung der marginalen Maximum-Likelihood-Schätzung mit dem EM-Algorithmus vorgeschlagen, bei der das latente Merkmal jedes gemeinsamen Prüflings;-;-;-;https://link.springer.com/article/10.2333/bhmk.30.155 8980ee44fad7ce3ecc8d13455a3f83e4;de;;;5.1.;;;Zusammenhänge und Wechselwirkungen zwischen Komponenten In diesem Kapitel erfahren Sie, wie Komponenten miteinander interagieren. Insbesondere erfahren Sie, wie Sie Daten mithilfe der Datenbindung zwischen Komponenten freigeben können. Bei der Datenbindung wird eine Eigenschaft einer Komponente an die Eigenschaft einer anderen gebunden. Die Quellkomponente teilt die Eigenschaft mit dem Ziel.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0125-0_18 58441c2dab0d45f89d49017715a9394c;de;;;5.1.;;;Kundenspezifische Auswahl bei der Schätzung von Verteilungsalgorithmen Die Auswahl spielt eine wichtige Rolle bei der Schätzung von Verteilungsalgorithmen. Es bestimmt die Lösungen, die modelliert werden, um die vielversprechenden Bereiche des Suchraums darzustellen. Es besteht ein enger Zusammenhang zwischen der Stärke der Selektion und der Art und Anzahl der Abhängigkeiten, die von den Modellen erfasst werden. In dieser Arbeit schlagen wir vor, verschiedene Auswahlwahrscheinlichkeiten zu verwenden, um die strukturellen und parametrischen Komponenten der probabilistischen grafischen Modelle zu lernen. Die benutzerdefinierte Auswahl wird eingeführt, um die Wirkung des Modelllernens in den explorativen und ausbeuterischen Aspekten der Suche zu verstärken. Wir verwenden einen Benchmark von über 15.000 Instanzen eines vereinfachten Proteinmodells, um die Vorteile einer kundenspezifischen Auswahl zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13563-2_9 b90bdc74b318b9df2a075b8b243125da;de;;;5.1.;;;Polyedertheorie und kommutative Algebra Es wird eine expositorische Darstellung vorgestellt, die die Verwendung von Methoden der kommutativen Algebra zur Lösung von Problemen bei der Aufzählung von Flächen konvexer Polytope beschreibt. Nur grundlegende Kenntnisse über Vektorräume und Polynomringe vorausgesetzt, wird die Aufzählungstheorie von Stanley so weit entwickelt, dass man sehen kann, wie der Obergrenzensatz für Kugeln bewiesen wird. Es folgt eine kürzere Darstellung der Erweiterung dieser Techniken, die den Beweis für die Notwendigkeit von McMullens vermuteter Charakterisierung der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68874-4_3 1ede37bbb5b2805ca6b20d209c4c1ba2;de;;;5.1.;;;Entwicklung eines Validierungssystems basierend auf formalen Beschreibungstechniken: Anwendung auf ein Ada-Laufzeitsystem Im Dezember 1996 wurde ein Projekt namens LVARTS abgeschlossen und an die ESA übergeben. Ziel war es, ein reales System zu validieren, nämlich ATAC, einen ADA-Coprozessor-Chip, der auf einem realen Board läuft. Das System war groß genug, um spezifische Methoden und Werkzeuge zu entwickeln, die in diesem Papier beschrieben werden. LOTOS wurde ausgewählt, um ATAC offiziell zu spezifizieren. Die formale Spezifikation wurde verwendet, um Testfälle zu erstellen, die gegen den Chip ausgeführt wurden, nach einem Abschlussprozess, um ausführbare Testfälle zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35394-4_18 9e3ddea0a3255985018a0f1c4aa4fb6f;de;;;5.1.;;;Bestimmung des Einflusses der Gaußschen Unschärfe auf Inversionseffekte bei sprechenden Gesichtern Die Wahrnehmung visueller Sprache und der Einfluss visueller Sprache auf die auditive Sprachwahrnehmung wird durch die Ausrichtung des Gesichts eines Sprechers beeinflusst, aber die Art der diesem Effekt zugrunde liegenden visuellen Informationen muss noch geklärt werden. Hier untersuchen wir die Beiträge visuell grober (konfigurativer) und feiner (funktionaler) Gesichtsbewegungsinformationen zu Inversionseffekten bei der Wahrnehmung visueller und audiovisueller Sprache. Wir beschreiben zwei Experimente, in denen wir die Wahrnehmung feiner Gesichtsdetails durch Verringerung der Ortsfrequenz (Unschärfe) und die Wahrnehmung grober Konfigurationsinformationen durch Gesichtsumkehr gestört haben. Bei normalen, unverwackelten sprechenden Gesichtern hatte die Gesichtsinversion keinen Einfluss auf die visuelle Spracherkennung oder auf die Auswirkungen kongruenter oder inkongruenter visueller Sprachbewegungen auf die Wahrnehmung auditiver Sprache. Bei verschwommenen Gesichtern reduzierte die Gesichtsinversion jedoch die Identifizierung von unimodaler visueller Sprache und die Auswirkungen visueller Sprache auf die Wahrnehmung von kongruenter und inkongruenter auditiver Sprache. Diese Effekte waren bei Wörtern ausgeprägter, deren Aussehen durch feine Merkmalsdetails definiert werden kann. Implikationen für die Natur von Inversionseffekten in visueller und audiovisueller Sprache werden diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03196797 1ef9404425ad81e66048370335e4ca73;de;;;5.1.;;;Monatliche Auswertung der TRMM 3B43 Niederschlagsdaten mit High-Density-Messstationen über Tunesien Niederschlagsdaten sind für viele Umweltanwendungen unerlässlich, jedoch sind solche Daten spärlich oder nicht verfügbar. Die Produkte der Tropical Rainfall Measuring Mission (TRMM) werden häufig verwendet, um den Niederschlag über 75% der Erde und mit einer räumlichen Auflösung von 0,25° (ca. 28 km) abzuschätzen. Die vorliegende Studie wurde durchgeführt, um die Zuverlässigkeit von Fernerkundungs-Niederschlagsdaten aus TRMM-Daten über vier Gouvernements (d. h. Gabes, Jendouba, Nabeul und Kasserine) in Tunesien zu untersuchen. Unter der verfügbaren TRMM-Datenbank sind die verwendeten Daten die monatlichen Produkte TRMM-3B43 Version 7. Zwei verschiedene Ansätze wurden durchgeführt, um die Genauigkeit der Satellitenniederschlagsdaten zu bewerten. Der erste ist der Ansatz zur punktuellen Niederschlagskontrolle, der auf der Berechnung der Differenz zwischen den Niederschlagsdaten des Produkts TRMM-3B43 und den Ground-Truth-Messungen basiert. Dazu haben wir über einen Zeitraum von 16 Jahren (1998–2013) 149 Niederschlagsstationen in Tunesien verwendet. Der zweite Ansatz basiert auf der räumlichen Autokorrelationsanalyse von Verzerrungen zwischen TRMM-Daten und In-situ-Daten. Die Ergebnisse zeigten eine gute Korrelation (;-;-;-;https://link.springer.com/article/10.1007/s12517-018-4155-5 735280bfee59fe8cabd31100d298e924;de;;;5.1.;;;Planung und Bewertung von Tagebaubetrieben Die Berechnung der verfügbaren Reserven für einen möglichen Tagebaubetrieb muss in Verbindung mit einem vorläufigen Grubenentwurf erfolgen, da dieser die Grenzen der abbaubaren Mineralisierung und nicht die geologischen Ränder der Lagerstätte definiert. Bereits bei der Exploration muss der Geologe die Zwänge des Tagebaus berücksichtigen und immer wieder neu bewerten, ob die zu bewertende Lagerstätte damit noch abgebaut werden kann und ob zu den derzeitigen Preisen und Kosten ein Gewinn erwirtschaftet werden kann. Zukünftige mögliche Entwicklungen dieser wirtschaftlichen Parameter müssen ebenfalls berücksichtigt werden. Es ist sinnlos, die teuren Bohrungen auf einer Lagerstätte fortzusetzen, deren Gehalt oder Tonnage oder Tiefe oder Morphologie oder eine Kombination davon ihre Ausbeutung nicht mehr attraktiv macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9714-4_5 6643c27a6d4fd2d9741f5ec9d77b7a78;de;;;5.1.;;;Bioaktive Verbindungen aus Mikroalgen und ihre möglichen Anwendungen als Pharmazeutika und Nutrazeutika Mikroalgen produzieren eine breite Palette bioaktiver Verbindungen mit potenziellen Anwendungen wie Pharmazeutika und Nutrazeutika, die noch vollständig erforscht werden müssen. Es ist bekannt, dass Metaboliten aus Mikroalgen verschiedene Bioaktivitäten aufweisen, einschließlich antibakterieller, antiviraler, krebsbekämpfender und immunmodulatorischer Aktivitäten sowie positiver Wirkungen gegen Stoffwechselstörungen wie Fettleibigkeit, Diabetes und Hyperlipidämie. Die Produktion von Pharmazeutika und Nutrazeutika aus Mikroalgen ist attraktiv, da die photosynthetischen Organismen in großem Maßstab unter kontrollierten Bedingungen gezüchtet werden können. Darüber hinaus kann die Produktionsplattform mit anderen Anwendungen, insbesondere der Biokraftstoffproduktion, integriert werden, um die wirtschaftliche Wettbewerbsfähigkeit basierend auf einem Bioraffineriekonzept zu verbessern. Mikroalgen, die erfolgreich in großem Maßstab für die kommerzielle Produktion von Pharmazeutika und Nutrazeutika kultiviert wurden, umfassen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25233-5_12 801cef7fefc6c6866f4bd82029d6e2ca;de;;;5.1.;;;Adaptive Modifikationen menschlicher postsakkadischer Verfolgungsaugenbewegungen, die durch ein Step-Ramp-Ramp-Paradigma induziert werden Der Hauptzweck der vorliegenden Studie bestand darin, adaptive Eigenschaften in menschlichen Augenbewegungen mit glatter Verfolgung zu untersuchen, die durch ein peripheres sich bewegendes Ziel erzeugt werden. In Anpassungsversuchen erschien ein Ziel im peripheren Gesichtsfeld und entfernte sich sofort mit konstanter Geschwindigkeit, und ein Proband führte eine Sakkade und postsakkadische Verfolgungsreaktionen aus, um es zu verfolgen. Die Zielgeschwindigkeit wurde jedoch am Ende der Sakkade auf eine höhere oder niedrigere konstante Geschwindigkeit (Schritt-Rampe-Rampe-Zielbewegung) geändert. Dieses Anpassungsparadigma induzierte adaptive Modifikationen in postsakkadischen Verfolgungsreaktionen und unsere Ergebnisse zeigten die folgenden Eigenschaften des Verfolgungsanpassungssystems.;-;-;-;https://link.springer.com/article/10.1007/PL00005747 0a9da7ca4a58edf8961169e25f689f86;de;;;5.1.;;;Der logische Umgang mit Bedrohungen, Belohnungen, Tipps und Warnungen Der bisherige logikbasierte Umgang mit Argumenten hat sich hauptsächlich auf die Erklärung oder Rechtfertigung bei Inkonsistenz konzentriert. Als Konsequenz wurde nur ein Argumenttyp betrachtet, nämlich der erklärende Typ, und es wurden mehrere Argumentationsrahmen vorgeschlagen, um erklärende Argumente zu generieren und zu bewerten. Neuere Untersuchungen zur argumentbasierten Verhandlung haben jedoch andere Arten von Argumenten betont, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75256-1_23 ed39fa683e8d30e47353954426f2f8db;de;;;5.1.;;;Verteiltes domänenübergreifendes Konfigurationsmanagement Anwendungen machen umfassenden Gebrauch von Diensten, die von verteilten Plattformen angeboten werden, die von Softwarediensten bis hin zu Anwendungsplattformen oder reinen Rechenressourcen reichen. In diesen domänenübergreifenden Umgebungen können Anwendungen Abhängigkeiten von Diensten oder Ressourcen aufweisen, die von verschiedenen Domänen bereitgestellt werden. Eine Service-Management-Lösung, die auf einer zentral verwalteten Configuration Management Database (CMDB) basiert, ist in diesen Umgebungen nicht praktikabel, da die CMDB-Föderation nicht gut auf viele Domänen skaliert werden kann. In diesem Papier schlagen wir einen Ansatz für das verteilte Konfigurationsmanagement vor, indem wir Standardtechnologien (z. B. REST-Dienste, ATOM-Feeds) anwenden, um den Zugriff auf und die Verteilung von Konfigurationsinformationen zu ermöglichen. Eine Domäne macht einzelne Konfigurationselemente als RESTful-Webdienstressourcen verfügbar, auf die im Kontext von Dienstverwaltungsprozessen von anderen Domänen verwiesen und diese gelesen werden können. Mit diesem verteilten Ansatz können Unternehmen effektive Service-Management-Praktiken anwenden und die enge Integration von CMDBs mit ihren Service-Providern und Kunden vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10383-4_45 327cc22cb79d059d3bb310c4bcfa5a2e;de;;;5.1.;;;Public-Key-Kryptosysteme aus Gitterreduktionsproblemen Wir präsentieren einen neuen Vorschlag für eine Trapdoor-Einwegfunktion, aus der wir Public-Key-Verschlüsselung und digitale Signaturen ableiten. Die Sicherheit der neuen Konstruktion basiert auf der vermuteten Rechenschwierigkeit von Gitterreduktionsproblemen und bietet eine mögliche Alternative zu bestehenden Verschlüsselungsalgorithmen mit öffentlichem Schlüssel und digitalen Signaturen wie RSA und DSS.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0052231 884ae1181dc3c1eb9349f3f4652e7b50;de;;;5.1.;;;Die Phylogenie der Rädertierchen: molekulare, ultrastrukturelle und Verhaltensdaten Diese Arbeit diskutiert die Natur und Bedeutung von molekularen, ultrastrukturellen und Verhaltensmerkmalen, die in phylogenetischen Analysen von Rädertierchen verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1606-0_69 3535b7f8e83cab50eb717e8f45bd797e;de;;;5.1.;;;Die Herbstoffensive von Senator Keating Er weinte in dieser Nacht. Als er in den frühen Morgenstunden des 4. November 1964 über seine Hotelsuite blickte, bemerkte er seine Freunde und Berater in ähnlicher Verzweiflung. Kenneth B. Keating, 1958 in den Senat gewählt, um den Staat New York zu vertreten, war gerade mit seiner Wiederwahl gescheitert. Im Vergleich zum nationalen republikanischen Ticket hatte er mit Auszeichnung gespielt. Präsident Lyndon Johnson hatte Barry Goldwater den Staat mit 2,7 Millionen Stimmen abgenommen, während Keating in einem langen, blutigen und manchmal erbitterten Wahlkampf nur um etwas mehr als 700.000 gegen seinen demokratischen Gegner Robert Kennedy verloren hatte. Der Kampf mit dem ehemaligen Generalstaatsanwalt war jedoch nicht seine erste Konfrontation mit den Kennedys. Zwei Jahre zuvor hatte er sich mit ihnen über das brisanteste internationale Thema des Tages gestritten: Kuba.;-;-;-;https://link.springer.com/chapter/10.1057/9780230374508_4 f9264a2ec021c230067de80d182e3a5e;de;;;5.1.;;;Visuelle Verarbeitung im Macaque-Gebiet MT/V5 und seine Satelliten (MSTd und MSTV) Es ist mittlerweile gut bekannt, dass der extrastriatische Kortex von Affen, der visuelle Kortex jenseits des primären oder striatischen Kortex, viele verschiedene Bereiche enthält (zur Übersicht siehe Van Essen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9625-4_9 bfc57f055711a2cd50259389cf6aee73;de;;;5.1.;;;Inhaltsadressierbare holografische digitale Datenspeicherung basierend auf hybrider Ternärmodulation mit einem verdrillt-nematischen Flüssigkristall-Raumlichtmodulator Wir schlagen vor und demonstrieren die Verwendung hybrider ternär modulierter digitaler Seiten zur inhaltsadressierbaren holografischen Datenspeicherung. Die Anzeige von binären Datenseiten mit gleicher Anzahl von NULL und EINS durch Modulation sowohl der Amplitude als auch der Phase der Strahlen unter Verwendung des räumlichen Lichtmodulators mit verdrillt-nematischem Flüssigkristall reduziert starke Dekomponenten und erzeugt eine homogenere Spektralverteilung in der Aufzeichnungsebene. Diese Technik erleichtert eine bessere Aufzeichnung aller Ortsfrequenzen, wodurch die Unterscheidungsfähigkeit eines inhaltsadressierbaren Speichers verbessert wird. Daher erhalten wir bessere Ergebnisse beim assoziativen Abruf in einem holographischen Gedächtnissystem mit einer sehr geringen Anzahl von falschen Treffern. Ein wichtiger Vorteil der hybriden ternären Modulation gegenüber reinen Phasendatenseiten besteht darin, dass sie einen dunklen Zustand zum Codieren des unerwünschten Teils des SLM bietet, während das Suchargument klein ist. Die einzigartige Ausrichtung der Viertelwellenlängenplatte und des Analysators blockiert das von OFF-Pixeln übertragene Licht, was zu einer nahezu vollständigen Entfernung von dunklen Signalen führt. Dies verbessert wiederum die Systemleistung und reduziert die Anzahl falscher Treffer, wenn die Größe des Sucharguments klein ist. Unsere experimentellen Ergebnisse zeigen eine gute Unterscheidungsfähigkeit und ein gutes Signal-Rausch-Verhältnis für einen inhaltsadressierbaren Speicher auf Basis einer hybriden ternären Modulation.;-;-;-;https://link.springer.com/article/10.1007/s10043-005-0155-2 f9ea38dd7b4140ad15a7f24f87a63ba3;de;;;5.1.;;;Ökotoxikologische Risikobewertung im Kontext verschiedener EU-Verordnungen Für eine angemessene Umweltrisikobewertung ist es notwendig, eine Reihe von ökotoxikologischen Prüfungen in den verschiedenen Umweltkompartimenten durchzuführen. Die Anzahl und Art der ökotoxikologischen Untersuchungen, die durchgeführt werden müssen, um einen Stoff, ein Gemisch oder ein Produkt auf den Markt zu bringen, hängt von den Eigenschaften und Merkmalen der Chemikalie selbst, ihrer Persistenz, Bioakkumulation, Toxizität und Ökotoxizität ab. Darüber hinaus bestimmt der Verwendungszweck auch die Art und Anzahl der durchzuführenden Prüfungen. In den letzten Jahrzehnten hat die Europäische Union viele Verordnungen und Richtlinien zu Chemikalien verabschiedet, wie z. B. die der REACH-Verordnung, Biozidprodukte, Pflanzenschutzmittel, Human- und Tierarzneimittel, Nanoformen usw. Alle unterliegen strengen gesetzlichen und behördlichen Vorschriften Rahmen zur Gewährleistung der menschlichen Gesundheit und der Umwelt und unter bestimmten Umständen auch der Tiergesundheit.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-0716-0150-1_1 cde9a6834e9385cab6e5c03ea9facd83;de;;;5.1.;;;Ermüdung von kontinuierlich faserverstärkten Keramikmatrix-Verbundwerkstoffen: Überprüfung von Mechanismen und Modellen Mit ausgerichteten Endlosfasern verstärkte Keramiken haben das Potenzial zur Verwendung in hochtemperaturbelastbaren Strukturen. Das bei Raumtemperatur beobachtete wünschenswerte schadenstolerante Verhalten kann jedoch bei hohen Temperaturen verloren gehen [1], wenn sich entlang der Faser/Matrix-Grenzfläche aufgrund von Oxidation eine starke Bindung entwickelt [2]. Derzeit wird intensiv an der Entwicklung von Beschichtungen geforscht, die bei hohen Temperaturen chemisch stabil bleiben und gleichzeitig als schwache Schichten das Faser-Matrix-Debonding erleichtern [3], eine Voraussetzung für schadenstolerantes Verhalten. Ein weiteres wichtiges Thema ist die Entwicklung von Schäden während thermomechanischer Zyklen. Ermüdungsschäden bei Raumtemperatur wurden umfassend untersucht, und viele Aspekte sind für eine detaillierte Diskussion ziemlich gut verstanden [4]. Untersuchungen zur Ermüdung bei hoher Temperatur und zur thermomechanischen Ermüdung sind weitaus spärlicher. Bei hohen Temperaturen erschweren zeitabhängige Oxidation, Diffusion und Kriechen die Modellierung von Ermüdungsschäden. In diesem Artikel diskutieren wir das Ermüdungsverhalten von unidirektionalen Keramikmatrix-Verbundwerkstoffen (CMCs) und weisen auf Ähnlichkeiten und Unterschiede zwischen Ermüdungsschäden bei Raumtemperatur und Hochtemperatur hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8636-8_50 21731469a35c0968dcd7cb0c7fb8bb70;de;;;5.1.;;;Prostaglandine Die Prostaglandine sind eine Familie natürlich vorkommender Carbonsäuren, die sich durch ein bizarres Spektrum biologischer Aktivität auszeichnen. Anfänglich durch ihre vasodepressorische Wirkung und Wirkung auf die glatte Muskulatur identifiziert, zeigen sie eine Vielzahl von pharmakologischen Wirkungen, wenn sie Tieren verabreicht werden. Die Prostaglandine sind in den meisten Geweben endogen und scheinen Modulatoren des intrazellulären Stoffwechsels zu sein. Ihre tiefgreifende Wirkung auf viele physiologisch wichtige Prozesse legt eine mögliche Rolle als systemische Regulatoren nahe. Es ist klar, dass die Prostaglandine, die so ubiquitär verteilt sind, wahrscheinlich Auswirkungen auf die Zellbiologie, Pathologie und Therapeutik haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7084-9_8 55125a40354caf264e5ea1a12629a1dd;de;;;5.1.;;;Wie können neue Medien die universitäre Forschung und Lehre verbessern? Fakultäten und Studierende an Universitäten stehen vor einer ähnlichen Herausforderung. Rasant fortschreitende Technologien erfordern, dass jeder ein lebenslanger Technologie-Lerner in seiner Disziplin wird. Eine National Academy of Sciences berichtete kürzlich von diesem Ziel als fließend mit der Informationstechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81386-2_1 286b86443939c44e03b4433debcee6ba;de;;;5.1.;;;Datenverarbeitung in der Klinischen Virologie Die Labordiagnostik viraler Erkrankungen erfordert einen individuell definierten Ablauf hochspezialisierter Laborverfahren. Um relevante Ergebnisse zu erhalten, ist es notwendig, detaillierte Patientendaten sowie klinische Informationen über die Art der Erkrankung und das Datum ihres Auftretens einschließlich eventuell vorhandener besonderer Symptome zu erhalten. Auf Basis dieser Informationen muss der Diagnostiker im Labor entscheiden, welche Art von Tests durchgeführt werden sollen und je nach Vorbefund, welche zusätzlichen diagnostischen Verfahren notwendig sind. Schließlich ermöglichen die Ergebnisse der Laboruntersuchungen zusammen mit der klinischen Symptomatik und der epidemiologischen bzw. endemiologischen Situation die Erstellung eines Berichts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68949-9_5 0631437a67c25185c2bfe62bb059fda3;de;;;5.1.;;;Fuzzy-Modelle zur Vorhersage von Zeitreihen-Aktienkursindizes Die Vorhersage von Aktienkursen mit traditionellen Zeitreihenanalysen hat sich als schwierig erwiesen. Fuzzy-Modelle wurden in letzter Zeit zur Vorhersage von Börsenkursen verwendet, da sie in der Lage sind, nützliche Informationen aus großen Datenmengen zu extrahieren, ohne dass ein mathematisches Modell vorausgesetzt wird. In diesem Beitrag wurden drei Arten von Fuzzy-Regelformaten zur Vorhersage von täglichen und wöchentlichen Aktienkursindizes vorgestellt. Ihre Prämissen und Konsequenzen setzten sich aus trapezförmigen Zugehörigkeitsfunktionen bzw. neuartigen nichtlinearen Gleichungen zusammen. Als effektivste Indikatoren für die Aktienvorhersage wurden die Informationen aus der traditionellen Candle-Stick-Chart-Analyse neu als Eingangsvariablen unserer Fuzzy-Modelle verwendet. Die optimalen Fuzzy-Modelle wurden durch einen evolutionären Prozess der differentiellen Evolution (DE) identifiziert. Die verschiedenen Arten von Fuzzy-Modellen zur Vorhersage der täglichen und wöchentlichen Eröffnungs-, Höchst-, Tiefst- und Schlusskurse des Korea Composite Stock Price Index (KOSPI) wurden erstellt und ihre Performance verglichen.;-;-;-;https://link.springer.com/article/10.1007/s12555-010-0325-2 93b1ff56135c8be6aae62a542bfa86a7;de;;;5.1.;;;Optimierungsmethoden zweiter Ordnung Nachdem wir die wesentlichen Hintergrundinformationen aus Kapitel 2 hinter uns haben, sind wir bereit, unser Augenmerk auf spezifische Optimierungsmethoden zweiter Ordnung zu richten. Die in diesem Kapitel vorgestellte Untersuchung multivariater Methoden zweiter Ordnung ist notwendigerweise selektiv und konzentriert sich auf bewährte Methoden, die sowohl für ihre Schnelligkeit als auch für ihre Zuverlässigkeit bekannt sind. Es werden zwei Arten von multivariaten Verfahren zweiter Ordnung betrachtet – allgemeine Verfahren (Abschnitt 3.3) und nichtlineare Verfahren der kleinsten Quadrate (Abschnitt 3.4). Erstere sind geeignet, um ein Minimum jeder glatten nichtlinearen Funktion zu finden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0953-2_3 6dc54db9168c0d9dbc8f9c5fb092c6d0;de;;;5.1.;;;Organobleiverbindungen Seit der Einführung von Tetraalkylbleiverbindungen als Antiklopfmittel in Benzin scheint ein Großteil der Bleibelastung der Biosphäre mit der kommerziellen Nutzung von Organobleiprodukten zusammenzuhängen. Obwohl die anthropogene Bleibelastung in der Vergangenheit fast ausschließlich den anorganischen Verbindungen zugeschrieben wurde, kann die spezifische Gefährdung durch organisches Blei nicht als vernachlässigbar angesehen werden. Dies hat zu einem wachsenden Interesse an den Umweltpfaden dieser metallorganischen Verbindungen geführt. Kürzlich haben Methoden zur empfindlichen Speziation eindeutig einen Schlüssel zur weiteren Aufklärung des biogeochemischen Kreislaufs von organischem Blei geliefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-46211-8_3 9d68dca72521c74f574d2e9f8edd7df4;de;;;5.1.;;;Metallothionein und Metallothionein-ähnliche Proteine: Physiologische Bedeutung Seit der ersten Demonstration eines niedermolekularen Cadmium-bindenden Proteins bei Säugetieren konzentrierte sich die Erforschung der Funktion dieser Proteine, die auch Cu, Zn und Hg binden können, vor allem auf ihre entgiftenden Eigenschaften. Eine solche Richtung ist verständlich, da die Synthese der Proteine ​​durch diese potenziell toxischen Metallionen induziert werden kann. Diese aus Säugetieren isolierten Proteine ​​weisen strukturelle Eigenschaften auf, die sich stark von denen der meisten Proteine ​​unterscheiden, wie etwa 30% der Aminosäurereste als Cystein und die Fähigkeit, 7 Mol Cadmium, Zink oder Quecksilber oder 12 Mol . zu binden Kupfer pro Mol Protein. Die Bindung von Metall an diese Proteine ​​erfolgt durch Thiolbindung, und daher wurde der Name Metallothionein vorgeschlagen und akzeptiert (im gesamten Text wird Metallothionein als MT bezeichnet).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74510-2_3 119ffc0614e40d5163fc6c576ba24597;de;;;5.1.;;;Quantenspindynamik bei Nulltemperatur Eindimensionale Quantenspinsysteme mit Nahbereichswechselwirkung sind unter den meisten Umständen stark fluktuierende Vielteilchensysteme. Jede im Grundzustand vorhandene spontane magnetische Fernordnung (LRO) wird durch thermische Fluktuationen bei allen noch so kleinen Temperaturen ungleich Null destabilisiert. Auch bei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-48651-0_11 c667b530c4edb8bfcb07ca68f5e704dc;de;;;5.1.;;;Adaptiver evolutionärer Algorithmus basierend auf einer Cliqued-Gibbs-Abtastung über einer grafischen Markov-Modellstruktur Dieses Kapitel stellt die Schätzung von Verteilungsalgorithmen (EDAs) basierend auf einer Lernstrategie mit zwei Schritten vor. Der erste Schritt basiert auf der Schätzung der Such-Sample-Komplexität durch einen Index basierend auf der Sample-Entropie. Der Suchmusteralgorithmus lernt einen Baum und verwendet dann einen Musterkomplexitätsindex, um die fehlenden Kanten zu prognostizieren, um die Cliquen der Struktur der Schätzverteilung zu erhalten, die erforderlichenfalls weitere Kanten hinzufügt. Im zweiten Schritt wird eine neue Population durch einen neuen cliqued Gibbs Sampler (CG-Sampler) erzeugt, der sich durch den Raum der Lösungen zieht, die von den Cliquen des gelernten grafischen Markov-Modells angetrieben werden. Zwei Varianten dieses Algorithmus werden verglichen, der Adaptive Tree Cliqued - EDA (ATC-EDA) und der Adaptive Extended Tree Cliqued - EDA (AETC-EDA), und das Boltzmann-Auswahlverfahren wird im CG-Sampler verwendet. Sie werden mit 5 bekannten Funktionen getestet, die für 48, 50, 99 und 100 Variablen definiert sind, und mit dem univariaten Marginalverteilungsalgorithmus (UMDA) verglichen. Die Leistung der beiden Algorithmen im Vergleich zu UMDA ist für OneMax- und ZeroMax-Funktionen gleich. Für die anderen 3 Funktionen sind ATC-EDA und AETC-EDA besser als UMDA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28900-2_7 ddcf70c4e1e55ff17277efc5e4381b2f;de;;;5.1.;;;Adversarial Learning zur Modellierung menschlicher Bewegungen Wir untersuchen, wie kontradiktorisches Lernen für verschiedene Animationsaufgaben im Zusammenhang mit der menschlichen Bewegungssynthese verwendet werden kann. Wir schlagen einen Lernrahmen vor, den wir für die Erstellung verschiedener Modelle, die verschiedenen Anforderungen entsprechen, ablehnen: einen Zufallssynthesegenerator, der zufällig realistische Bewegungserfassungsbahnen erzeugt, bedingte Varianten, die es ermöglichen, die Synthese zu steuern, indem sie High-Level-Funktionen bereitstellen, denen die Animation entsprechen sollte, einen Stil Übertragungsmodell, das es ermöglicht, eine vorhandene Animation in den Stil einer anderen umzuwandeln. Unsere Arbeit baut auf der kontradiktorischen Lernstrategie auf, die erst kürzlich (2014) im Bereich des maschinellen Lernens zum Erlernen genauer generativer Modelle auf komplexen Daten vorgeschlagen wurde und die nachweislich beeindruckende Ergebnisse liefert, hauptsächlich auf Bilddaten. Wir berichten sowohl objektive als auch subjektive Bewertungsergebnisse zu Bewegungserfassungsdaten, die unter Emotionen durchgeführt wurden, dem Emilya-Datensatz. Unsere Ergebnisse zeigen das Potenzial unserer Vorschläge zum Bau von Modellen für eine Vielzahl von Bewegungssyntheseaufgaben.;-;-;-;https://link.springer.com/article/10.1007/s00371-018-1594-7 6ff7e93de12d03722fae9a154ed9352e;de;;;5.1.;;;Erkennung und Analyse von Drive-by-Downloads und bösartigen Websites Ein Drive-by-Download ist ein Download, der ohne Zutun oder Wissen des Benutzers erfolgt. Es löst normalerweise eine Schwachstelle in einem Browser aus, um eine unbekannte Datei herunterzuladen. Das Schadprogramm in der heruntergeladenen Datei installiert sich selbst auf dem Computer des Opfers. Darüber hinaus kann die heruntergeladene Datei als Installationsprogramm getarnt werden, das weitere Schadsoftware installieren würde. Drive-by-Downloads sind ein sehr gutes Beispiel für die exponentielle Zunahme bösartiger Aktivitäten im Internet und wie sich diese auf die tägliche Nutzung des Internets auswirkt. In diesem Papier versuchen wir, das Problem, das durch Drive-by-Downloads verursacht wird, aus verschiedenen Blickwinkeln anzugehen. Wir vermitteln ein tiefes Verständnis für die Schwierigkeiten im Umgang mit Drive-by-Downloads und schlagen entsprechende Lösungen vor. Wir schlagen Lösungen für maschinelles Lernen und Funktionsauswahl vor, um das Problem des Drive-by-Downloads zu beheben. Experimentelle Ergebnisse zeigten 98,2 % Präzision, 98,2 % F-Messung und 97,2 % ROC-Fläche.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4825-3_6 fe92ed38ebeab6a9fc8d399ea0b5b283;de;;;5.1.;;;Theorien zum Wissensmanagement Manager haben ein scheinbar endloses Verlangen nach neuen Konzepten (Abrahamson 1996). Ein solches Konzept, das in den letzten Jahren viel Aufmerksamkeit auf sich gezogen hat und weiterhin im Rampenlicht steht, ist das Wissensmanagement. Es ist fast so, als sei die Bedeutung von Wissen neu entdeckt worden. Doch so frisch der Hype auch sein mag, auch dieses Konzept zeigt bereits erste Anzeichen von Erlahmen. Es scheint, dass ein Managementtrend nur so lange dauert, bis ein neuer Manager glänzen kann. Das goldene Zeitalter des Wissensmanagements ist vorbei, Praxisgemeinschaften, Portale und E-Learning sind die aktuellen Schlagworte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9992-4_2 8efc75b807b687b01292586143a77b3b;de;;;5.1.;;;Textabhängige Sprecheridentifikation und Spracherkennung mit künstlichen neuronalen Netzen Die Sprecheridentifikation befasst sich mit dem Prozess der automatischen Erkennung des Sprechers basierend auf seinem Sprechen einer oder mehrerer spezifischer Sätze, wie Passwörter, PIN-Codes usw., die als Authentifikator dienen. Das textabhängige Sprecheridentifikationssystem verwendet Mel-Frequenz-Cepstrum-Koeffizienten, um das Eingangssignal zu verarbeiten, und einen Vektorquantisierungsansatz, um den Sprecher zu identifizieren. Das Spracherkennungssystem wird unter Verwendung der Linear Predictive Coding- und Backpropagation-Technik der Hyperbolic Tangent Function unter künstlichen neuronalen Netzen implementiert. Die obigen Aufgaben werden mit MATLAB implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29219-4_19 5783e80a054d31145bea719efdc56a9b;de;;;5.1.;;;Relevante Forschung zu Bilderkennungsinhalten im intelligenten Zugdienstsystem einer U-Bahn Die Erkennung des Staugrades im Wagen basiert auf der Auswertung der Anzahl der Fahrgäste im Wagen. Der auf dem tiefen neuronalen Netz basierende Zielerkennungsalgorithmus kann die Anzahl der Passagiere im Wagen genau identifizieren und den Staugrad im Wagen bewerten. Dieses Papier führt verwandte Forschungen zu den Funktionen und Verwendungen der Bilderkennung in einem intelligenten Zugservicesystem in einem U-Bahn-Zug durch, einschließlich der Stauerkennungsforschung auf der Grundlage von Bilderkennung, der Untersuchung des anormalen Fahrgastverhaltens auf der Grundlage der Bilderkennung und der Ermüdung des Fahrers basierend auf der Bilderkennung Die drei Inhalte wurden erkannt und eine entsprechende Grundsatzanalyse durchgeführt. Dieser Artikel erläutert die Prinzipien der oben genannten drei Inhalte und bietet eine gewisse Forschungsgrundlage für nachfolgende Forschungen auf diesem Gebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6609-1_16 6ab04b0ff1527ed4df633cdad9cd36e3;de;;;5.1.;;;Forschung zum Thema Partnerauswahl von Fertigungsunternehmen im Lieferkettenumfeld Kompliziertes Indexsystem und unwissenschaftliche Indexgewichtungen können das Ziel der Supply-Chain-Integration für die Partnerauswahl nicht anpassen. Um diese Probleme zu lösen, wird in diesem Beitrag ein umfassendes Bewertungsindexsystem etabliert. Zweitens wird PCA verwendet, um mehrere Indikatoren auf wenige Hauptkomponenten zu reduzieren und dennoch effektive Bewertungsinformationen zu erhalten. Schließlich wird ein Partnerbewertungsmodell basierend auf einem verbesserten neuronalen BP-Netz mit Selbstlernfunktion konstruiert. Die empirische Analyse anhand eines Bekleidungsunternehmens zeigt, dass dieses Modell effektiv und machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24282-3_31 befacae963624c4b08bb323a57dca5b9;de;;;5.1.;;;Einsatz von Augmented-Reality-Techniken zur Simulation von Training und Assistenz im Bereich Strom In Kombination mit der Augmented Reality (AR)-Technologie und dem Hololens-Gerät wird ein elektrisches Arbeitsassistenzsystem entwickelt, um ein realistischeres und bequemeres Trainingserlebnis für das elektrische Training zu bieten. Der Trainingseffekt wurde verbessert, und es wurden Hilfestellungen für den tatsächlichen Betrieb von Elektroarbeiten bereitgestellt. Experimentelle Ergebnisse zeigen, dass die Schwierigkeit der Arbeit mit elektrischer Energie verringert wird und die Effizienz der tatsächlichen Arbeit verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0121-0_45 e8721f6bdb3bd410871641cde461f270;de;;;5.1.;;;Das Studium der Artikelauswahlmethode in CAT Die Itemauswahlmethode ist einer der wichtigsten Bestandteile des computergestützten adaptiven Testens. Die traditionelle Methode basiert auf der Item-Informationsfunktion, um das Item mit den maximalen Informationen auszuwählen, mit dem Maximum-Informations-Test, um den Zweck einer genauen Schätzung des Fähigkeitsniveaus des Prüflings zu erreichen. Diese Methode weist jedoch eine hohe Item-Expositionsrate und das Problem des Ungleichgewichts des Testinhalts usw. auf. Um diese Probleme zu lösen, stellt dieser Artikel eine neue heuristische Item-Auswahlmethode vor. Die Ergebnisse der Studie zeigen, dass die neue Methode im Vergleich zur Methode der maximalen Information bei der Gewährleistung der Bedingung der gleichen Messgenauigkeit die Expositionsrate von Gegenständen besser kontrollieren und eine inhaltliche Ausgewogenheit erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34289-9_45 7541b6d36e56a9cbd6be626af8363091;de;;;5.1.;;;Empirische Studie zu Social Media Informationen, die die Reiseabsicht beeinflussen Durch die Daten- und Pfadkoeffizientenanalyse der 509 gültigen Proben. Wir entwickeln ein konzeptionelles Modell, um die Faktoren zu untersuchen, die die Reiseintention von Touristen beeinflussen können. Die Ergebnisse zeigen, dass diese Faktoren wie wahrgenommene Neuheit, wahrgenommene Verlässlichkeit und wahrgenommenes Interesse einen offensichtlich positiven Einfluss auf die wahrgenommene Freude haben, die wahrgenommene Verständlichkeit jedoch wenig Einfluss auf die wahrgenommene Freude hat. Andererseits haben wahrgenommener Genuss, wahrgenommene Vertrauenswürdigkeit und wahrgenommene Ähnlichkeit offensichtlich positive Auswirkungen auf die Reiseintention.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0896-3_70 ea73fd6c29fcb02acc0621091ab3e2f0;de;;;5.1.;;;Holografische Werkzeuge für das naturwissenschaftliche Lernen Ziel der vorliegenden Arbeit ist die Entwicklung eines technologischen Werkzeugs, das das sinnvolle Lernen im naturwissenschaftlichen Unterricht verbessert. Dazu wurde eine Stichprobe von Schülern der 6. und 7. Klasse der Bildungseinrichtung „Vida para Todos“ im Stadtteil Caicedo der Stadt Medellín (Kolumbien) ausgewählt und zunächst die naturwissenschaftlichen Inhalte auf traditionelle Weise bearbeitet und dann unter Verwendung von Hologrammen. Es umfasst eine Reihe von Aktivitäten, die für Schüler entwickelt wurden, um das Konzept des Hologramms zu erreichen, und andere, um wissenschaftliche Inhalte zu assimilieren. Auch die Evaluation des Tools zur Überprüfung seiner Wirksamkeit wurde durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62743-4_4 fc4a0741a60c10b236259b4f6c8ef581;de;;;5.1.;;;Datenzugang zum Internet der Dinge (IoT): Ethische Überlegungen Consider Lösungen für das Internet der Dinge (IoT) sind in der Lage, eine große Menge an Informationen von verschiedenen Einheiten bereitzustellen, einschließlich technischer Geräte, Umgebung und Einzelpersonen. Die wachsenden Möglichkeiten der Datenerhebung machen es einfacher, die gesammelten Daten zu analysieren, sie mit bestimmten Personen zu verbinden und diese Informationen sowohl zu ihrem Vorteil als auch zu ihrem Nachteil zu nutzen. Angesichts der Tatsache, dass die Zugänglichkeit der von Einzelpersonen erhobenen IoT-Daten stark an ihre Privatsphäre und ihre gesetzlichen Rechte gebunden ist, ist es wichtig zu verstehen, wie die Datenerhebung, -verarbeitung und -verteilung auf ethisch nachhaltige Weise durchgeführt werden kann. Um ihrer Verpflichtung zur Einhaltung guter ethischer Grundsätze nachzukommen, sollten die Organisationen, die hinter den IoT-Implementierungen stehen, daher die potenziellen persönlichen Risiken identifizieren und angehen. Allerdings fehlt es an ausreichenden Leitlinien zur Erfüllung der ethischen Anforderungen. Zu diesem Zweck führen wir einen Entscheidungsbaum ein, der die empfohlenen Datenverteilungspraktiken auf Stakeholder-Ebene visualisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57847-3_14 efad26cbc5c6677e80b971edd9082a69;de;;;5.1.;;;Adaptives Topic Tracking basierend auf dem Dirichlet Process Mixture Model Dieses Papier schlägt ein Dirichlet Process Mixture Model (DPMM) vor, das relevante thematische Informationen für die adaptive Themenverfolgung berücksichtigt. Die Methode hat zwei Zeichen: 1) Sie verwendet DPMM, um die Themenverfolgung zu implementieren. Vorkenntnisse bekannter Themen werden in Gibbs-Sampling für die Modellinferenz kombiniert, und die Korrelation zwischen einer Geschichte und jedem bekannten Thema kann geschätzt werden. 2) Um das Thema Exkursionsproblem und das Themenabweichungsproblem, das durch bestehende adaptive Tracking-Methoden verursacht wird, zu mildern, stellt der Artikel einen neuen adaptiven Lernmechanismus vor, dessen Grundidee darin besteht, Tracking-Feedback mit einer Zuverlässigkeitsmetrik in das Topic-Tracking-Verfahren einzuführen und Tracking-Feedback zu machen Beeinflussung der Verfolgungsberechnung unter der Bedingung der Zuverlässigkeitsmetrik. Die empirischen Ergebnisse zu TDT3-Evaluierungsdaten zeigen, dass das Modell ohne einen großen Umfang an domäneninternen Daten das Thema Exkursionsproblem der Themenverfolgungsaufgabe und das Themenabweichungsproblem, das durch vorhandene adaptive Lernmechanismen verursacht wird, selbst mit wenigen themenbezogenen Geschichten signifikant lösen kann .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34456-5_22 4c82ce233e60ab14fc1adb7c294240c4;de;;;5.1.;;;Verbesserte Kantenerkennungstechnik für Satellitenbilder Der herkömmliche Canny-Kantenerkennungsalgorithmus reagiert empfindlich auf Rauschen, daher gehen beim Herausfiltern dieses Rauschens Informationen über schwache Kanten leicht verloren. Als Reaktion auf diese Probleme wurde von Weibin Rong, Zhanjing Li, Wei Zhang und Lining Sun ein verbesserter Canny Edge-Erkennungsalgorithmus vorgeschlagen. Der verbesserte Canny-Algorithmus führt das Konzept der Gravitationsfeldintensität ein, um den Gravitationsfeldintensitätsoperator zu erhalten, während Bildgradienten ersetzt werden. Basierend auf der Standardabweichung und dem Mittelwert der Bildgradientengröße wurden zwei Arten von typischen Bildern vorgeschlagen, von denen eine die reichhaltigen Kanteninformationen und eine andere relativ schlechte Kanteninformationen aufweist. Die experimentellen Ergebnisse besagen, dass der Algorithmus mehr Kanteninformationen speichert, aber seine Rechengeschwindigkeit war relativ langsam. Als Antwort auf diese Probleme schlägt dieses Papier einen verbesserten Kantenerkennungsalgorithmus vor, der das Konzept des Gaußschen Filters mit doppelter Ableitung verwendet und viel schneller ist als der verbesserte Canny-Algorithmus. Die experimentelle Analyse wurde basierend auf Zeit, Peak-Signal-Rausch-Verhältnis (PSNR) und Entropie durchgeführt, was besagt, dass der Algorithmus mehr Kanteninformationen bewahrt und robuster gegenüber Rauschen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48671-0_25 45ed0f08418ed1f32ae4d23b1531fda0;de;;;5.1.;;;System-of-Systems-Framework für die Bereitstellung von Echtzeit-Patientenüberwachung und -versorgung: Herausforderungen und Lösungen Systems-of-Systems (SoS) ermöglichen neue aufkommende Dienste in vielen Anwendungsdomänen wie Gesundheitssystemen, Verkehrssystemen und dem Smart Grid. Die Erfüllung von Echtzeit- und Zuverlässigkeitsanforderungen ist jedoch eine Voraussetzung für den Einsatz von SoS in sicherheitsrelevanten Anwendungen mit strengen Zeitvorgaben. Dieses Buchkapitel beschreibt ein SoS-Framework für Patientenüberwachungsdienste, das die Offenheit, Dynamik und den Mangel an globaler Kontrolle in einem SoS unterstützt. Das Framework ermöglicht Rehabilitation und Genesung von Krankheiten durch die Einführung von Sensordiensten, Datenanalyse und Echtzeit-Warnmeldungen über Überwachungszentren. Wir adressieren die zeitlichen Beschränkungen durch Online-Planung von Kommunikationsaktivitäten. Darüber hinaus werden Datenschutz- sowie Sicherheits- und Datenschutzherausforderungen im Gesundheitsüberwachungsprozess gelöst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48645-0_12 000e058d72719c18599d7811b7461870;de;;;5.1.;;;Ein integriertes konzeptionelles Modell zum Verständnis der Einführung von Lernmanagementsystemen in der Hochschulbildung während des COVID-19-Ausbruchs Ungeachtet der weltweit unterschiedlichen Ausbrüche des neuartigen Coronavirus COVID-19 hat die überwiegende Mehrheit der Länder E-Learning-Fernlernalternativen eingesetzt, um die Ausbreitung der Krankheit abzuflachen. Trotzdem ergeben sich verschiedene Herausforderungen bei dem Bemühen, unter den Notsperren aller Bildungseinrichtungen eine reine Online-Bildung anzubieten, mit besonderem Fokus auf Hochschulen im Tertiärbereich. Online-Lernen hat die in der Zeit vor der Coronavirus-Krise vorherrschenden gemischten Lernmodalitäten vollständig ersetzt. Daher ist die Notwendigkeit, die Faktoren zu untersuchen, die die vollständige Einführung von Lernmanagementsystemen (LMS) in Hochschuleinrichtungen beeinflussen, noch dringender geworden. Hochschulen sind verpflichtet, unter außergewöhnlichen pandemischen Umständen, die eine von Angst und Unsicherheit gekapselte Heimquarantäne begleiten, die Benchmarks der Qualitätssicherung nicht zu beeinträchtigen. Das Hauptziel dieses theoretischen Kapitels besteht darin, einen hybriden theoretischen Rahmen zu konstruieren und anzuwenden, der auf den umfassendsten Modellen für Technologieakzeptanz und Informationssystemerfolg basiert. Der Wert dieses Kapitels liegt darin, ein erweitertes Modell vorzuschlagen, das in nachfolgenden Studien validiert werden soll, um die Faktoren zu untersuchen, die die Einführung von LMS unter epidemischen Umständen beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64987-6_3 1f176ac62a138fdc05e5b1762418cfed;de;;;5.1.;;;Ein Überblick über mobile Anwendungen für das Notfallmanagement für Bürger Mobile Geräte können ein mächtiges Werkzeug sein, um im Notfall zu helfen, nicht nur für die Person oder Personen in Gefahr, sondern auch für diejenigen, die ihnen beruflich oder nicht beruflich helfen. Um zu ermitteln, wie mobile Anwendungen derzeit in diesem Bereich eingesetzt werden und welche Innovationsmöglichkeiten bestehen, fasst dieser Beitrag das Ergebnis einer Überprüfung von rund 250 kommerziell erhältlichen Anwendungen zusammen. Diese Anwendungen wurden vorgestellt, um ihr Wertversprechen (z. B. Hauptdienstziel, Zielbenutzer oder Preisansatz) und ihre Betriebsfunktionen in Bezug auf ihren Kontextbewusstsein und die Erkennung und Benachrichtigung von Notfällen zu analysieren. Darüber hinaus schlägt das Papier das funktionale Design einer mobilen Anwendung für das Bürgernotfallmanagement vor, die die Lücke des verfügbaren Angebots nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38061-7_19 227a1c3deb839a41fa0e2d5d994d113c;de;;;5.1.;;;Forschung zur Gewichtsverteilung der Helmert-Varianzkomponentenschätzung in Beidou + 5G Integrated Positioning In der komplexen Umgebung der Stadt sind die sichtbaren Beidou-Satelliten in einem Streifen entlang der Straße verteilt, was zu einem deutlichen Rückgang der Positionierungsleistung führt. Der hochdichte Einsatz von 5G-Systemen bietet die Möglichkeit, die geometrische Verteilung von Satelliten zu verbessern. Aufgrund des Unterschieds im Rauschen der Pseudo-Entfernungsmessung zwischen den Systemen besteht jedoch bei der herkömmlichen Lösung der kleinsten Quadrate ein großer Positionierungsfehler. Aus diesem Grund werden in diesem Papier das Gewicht der Höhenbestimmung und das Schätzmodell der Helmert-Varianzkomponente vorgestellt, um Beidou- und 5G-Systemen Gewichte zuzuweisen, um die Genauigkeit der Gelenkpositionierung zu verbessern. Die Simulationsergebnisse zeigen, dass im Vergleich zum Modell mit gleicher Gewichtung der PDOP-Wert um 11,76% reduziert wird, der kreisförmige Wahrscheinlichkeitsfehler um 6,8% reduziert wird und die Positionierungsfehler in den drei Richtungen von East North Down um 0,8% reduziert werden, 36,6 % bzw. 4,6%. Gleichzeitig wurde die Positionierstabilität verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3715-8_39 350f1b6444b61437d2fd449e93fc87ff;de;;;5.1.;;;Ein Sprachdialogsystem für chatähnliche Gespräche unter Berücksichtigung der Reaktionszeit Wenn ein Dialogsystem so natürlich wie ein Mensch auf einen Benutzer reagieren kann, wird die Interaktion reibungsloser. In dieser Forschung wollen wir ein Dialogsystem entwickeln, indem wir das menschliche Verhalten in einem chatähnlichen Dialog nachbilden. In diesem Beitrag haben wir ein Dialogsystem entwickelt, das mit Hilfe eines Entscheidungsbaums chatähnliche Antworten und deren Timing generieren kann. Das System könnte „kollaborative Vervollständigung“ durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74628-7_77 7396a572f74358095b894b7e867d1b89;de;;;5.1.;;;Ein automatisches Portrait-System basierend auf der And-Or-Diagrammdarstellung In diesem Beitrag stellen wir ein automatisches Humanportrait-System vor, das auf der And-Or-Diagrammdarstellung basiert. Das System kann automatisch eine Reihe von lebensechten Porträts in verschiedenen Stilen aus einem Frontalbild generieren. Das System umfasst drei Subsysteme, die jeweils Haare, Gesicht und Kragen modellieren. Das Gesichtssubsystem kann weiter in Gesichtskomponenten zerlegt werden: Augenbrauen, Augen, Nase, Mund und Gesichtskontur. Jede Komponente hat eine Reihe von unterschiedlichen Untervorlagen als Blattknoten im Und-Oder-Diagramm für das Porträt. Das And-Or-Diagramm für das Porträt ist wie eine „Mutter-Vorlage“, die einen großen Satz gültiger Porträt-Konfigurationen erzeugt, also eine „zusammengesetzte Vorlage“, die aus einer Reihe von Untervorlagen besteht. Unser Ansatz hat drei neue Aspekte: (1) Wir präsentieren einen And-Or-Graphen für Porträts, der die hierarchische Struktur und Variabilität des Porträts erklärt und in die Praxis umsetzt, (2) wir kombinieren Haare, Gesicht und Kragen zu einem System, das a . löst praktisches Problem, (3) Das System kann gleichzeitig eine Reihe beeindruckender Porträts in verschiedenen Stilen erzeugen. Experimentelle Ergebnisse belegen die Wirksamkeit und Realitätsnähe unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74198-5_15 e2f286a0bf9ae4d84b7ba7b7013a817b;de;;;5.1.;;;Über die parametrisierte Komplexität des Zeichnens von geschichteten Graphen Wir betrachten Graph-Zeichnungen, in denen Scheitelpunkte Layern zugeordnet sind und Kanten als gerade Liniensegmente zwischen Scheitelpunkten auf benachbarten Layern gezeichnet werden. Wir beweisen, dass Graphen mit kreuzungsfreien;-;-;-;https://link.springer.com/article/10.1007/s00453-007-9151-1 94d019884c73f106bd3e4128ff97f714;de;;;5.1.;;;Teilüberwachtes hierarchisches Co-Clustering Hierarchisches Co-Clustering zielt darauf ab, Dendrogramme für die Zeilen und Spalten der Eingabedatenmatrix zu generieren. Die Einschränkung bei der Verwendung von einfachem hierarchischem Co-Clustering für das Dokumentenclustering besteht darin, dass es viele Merkmalsbegriffe und Dokumente enthält und auch die semantischen Beziehungen zwischen Merkmalsbegriffen ignoriert. In diesem Beitrag wird ein semi-überwachter Clustering-Algorithmus für hierarchisches Co-Clustering vorgeschlagen. Im ersten Schritt werden Merkmalbegriffe mit wenigen überwachten Informationen geclustert. Im zweiten Schritt werden die Merkmalsbegriffe als neue Merkmalsattribute zusammengeführt. Und im letzten Schritt werden die Dokumente und zusammengeführten Feature-Terme mithilfe eines hierarchischen Co-Clustering-Algorithmus geclustert. Semantische Informationen werden verwendet, um die Ähnlichkeit während des hierarchischen Co-Clustering-Prozesses zu messen. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus effektiv und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31900-6_39 330a5eb57cabace7e6d1777f34b5c9fc;de;;;5.1.;;;Robuster Videoabruf mit temporären MVMB-Momenten In diesem Beitrag schlagen wir einen bewegungsmusterbasierten Deskriptor vor, der sowohl räumliche als auch zeitliche Merkmale nutzt, um Videosequenzen semantikbasiert zu charakterisieren. Die diskrete Kosinustransformation (DCT) wird angewendet, um die High-Level-Merkmale vom Zeitbereich in den Frequenzbereich zu konvertieren. Die Energiekonzentrationseigenschaft von DCT ermöglicht es uns, nur wenige DCT-Koeffizienten zu verwenden, um die Variationen von sich bewegenden Blobs präzise zu erfassen. Im Vergleich zu den häufig verwendeten Bewegungsaktivitätsdeskriptoren, dem RLD und SAH von MPEG-7, liefert der vorgeschlagene Deskriptor 38 % bzw. 19 % durchschnittliche Gewinne gegenüber RLD bzw. SAH.;-;-;-;https://link.springer.com/chapter/10.1007/11553939_52 0ec0340e41e7b616fbf885e166748624;de;;;5.1.;;;Sonde: Rausch- und Rotationswiderstand des Hopfield Neural Network im Rückruf von abgebildeten Verkehrszeichen Dieses Papier untersucht die Rausch- und Rotationswiderstandskapazität des Hopfield Neural Network (HNN) bei vier korrumpierten Verkehrszeichenbildern. In der Studie werden das Signal-Rausch-Verhältnis (SNR), die Erinnerungsrate und die Musterkomplexität definiert und verwendet, um die Erinnerungsleistung zu bewerten. Die experimentellen Ergebnisse zeigen, dass das HNN eine signifikante Erinnerungskapazität gegen die starke Rauschverfälschung und eine gewisse Wiederherstellungskompetenz für die Rotation besitzt. Es wurde auch festgestellt, dass die Kombination von Rauschen mit Rotation die HNN-Korruptionsresistenzfähigkeit nicht weiter herausfordert, wie es das Rauschen oder die Rotation allein tun.;-;-;-;https://link.springer.com/article/10.1007/s11767-013-2157-8 77c918a9585fe210c3b488a9bf41bd92;de;;;5.1.;;;Ein Modell zur Integration des Dialogs und der Ausführung gemeinsamer Pläne Die Erstellung eines Plans für ein Team, das in einer nicht deterministischen Umgebung operiert, ist ein komplexer Prozess, und das Problem wird noch komplizierter, da die Teammitglieder während der Ausführung des Plans kommunizieren müssen. Eine solche Kommunikation ist beispielsweise erforderlich, um sicherzustellen, dass für den Plan kritische Informationen rechtzeitig weitergegeben werden, damit sie nützlich sind. In diesem Beitrag stellen wir ein Modell zur Erstellung gemeinsamer Pläne für ein Team von Agenten vor, das deren Kommunikationsbedürfnisse berücksichtigt. Das Modell baut auf neueren Entwicklungen in der symbolischen nicht-deterministischen Planung auf, Ideen, die bisher nicht auf dieses Problem angewendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12805-9_4 b3160d91b15f4996334af5261f42dab5;de;;;5.1.;;;Ein nachweislich sicheres Zwei-Faktor-authentifiziertes Schlüsselaustauschprotokoll für drahtlose Sensornetzwerke basierend auf authentifizierter Verschlüsselung Zwei-Faktor-Authentifizierungs-Schlüsselaustausch-(TFAKE)-Protokolle werden in drahtlosen Sensornetzwerken (WSNs) häufig verwendet, um Benutzerauthentifizierung und Datenvertraulichkeit bereitzustellen. Es hat sich jedoch herausgestellt, dass viele existierende TFAKE-Protokolle gegen verschiedene Angriffe unsicher sind. In diesem Beitrag untersuchen wir, wie nachweislich sichere TFAKE-Protokolle mit asymmetrischen Kryptologiemechanismen entwickelt werden können. Unser wichtigstes Technikwerkzeug sind robuste authentifizierte Verschlüsselungsschemata und Fuzzy-Verifizierer. Wir präsentieren zunächst ein formales Sicherheitsmodell für das TFAKE-Protokoll in WSNs und schlagen dann ein neuartiges TFAKE-Protokoll vor, das auf authentifizierten Verschlüsselungsschemata basiert. Wir beweisen die Sicherheit des vorgeschlagenen Protokolls im zufälligen Orakelmodell. Das Ergebnis des Leistungsvergleichs zeigt, dass unser Protokoll nicht nur nachweisbare Sicherheit, sondern auch eine hohe Effizienz aufweist. Protokolle ist unser Protokoll effizienter und genießt nachweisbare Sicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49106-6_87 f4590b57c4b94928765f77ef5efbb5a7;de;;;5.1.;;;Überwachte semi-definite Einbettung zur Bereinigung und Visualisierung von E-Mail-Daten Die E-Mail-Systeme spielen aufgrund ihrer Bequemlichkeit, Effizienz und des schnellen Wachstums des World Wide Web (WWW) eine wichtige und unersetzliche Rolle in der digitalen Welt. Allerdings leiden die meisten E-Mail-Benutzer heutzutage unter den großen Mengen irrelevanter und verrauschter E-Mails. Daher sind Algorithmen sehr erwünscht, die sowohl die Rauschmerkmale als auch die irrelevanten E-Mails säubern können. In diesem Artikel schlagen wir einen neuartigen Supervised Semi-Definite Embedding (SSDE)-Algorithmus vor, um die Dimension von E-Mail-Daten zu reduzieren, um die Rauschmerkmale von ihnen wegzulassen und diese E-Mails überwacht zu visualisieren, um die irrelevanten intuitiv zu finden. Experimente mit einer Reihe von empfangenen E-Mails mehrerer Freiwilliger während eines bestimmten Zeitraums und einige Benchmark-Datensätze zeigen die vergleichbare Leistung des vorgeschlagenen SSDE-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31849-1_93 fd7b3664f1f2b7d5498a6ddb9707e76d;de;;;5.1.;;;Neues multivariatenbasiertes zertifikatsloses hybrides Signaturverschlüsselungsschema für mehrere Empfänger Mit der Entwicklung von Quantencomputern wurde die multivariate Kryptographie mit öffentlichen Schlüsseln, die Quantenangriffen standhält, zu einem der Forschungsschwerpunkte. Die bestehenden Signcryption-Schemata aus diskretem Logarithmus und bilinearem Paring sind ernsthaften Bedrohungen ausgesetzt. Basierend auf multivariater Kryptographie mit öffentlichem Schlüssel wurde ein neues zertifikatloses hybrides Zeichenverschlüsselungsschema mit mehreren Empfängern vorgeschlagen. Der Vorschlag reduzierte den Chiffretext und konnte Nachrichten beliebiger Länge verarbeiten, indem er Zufälligkeitswiederverwendung und hybride Verschlüsselung einsetzte sowie die Sicherheit aufrechterhielt. Im Random-Orakel-Modell könnte die Vertraulichkeit des Schemas dem IND-CCA2-Gegner und seine Unfälschbarkeit dem UF-CMA-Gegner trotz der Härte des multivariaten quadratischen (MQ) Problems und der Annahme des Isomorphismus von Polynomen (IP) standhalten. Es hat weniger Rechenaufwand und eine höhere Übertragungseffizienz als andere. Es reduzierte 33% Verschlüsselungsdaten im Vergleich zu dem bestehenden ähnlichen Schema.;-;-;-;https://link.springer.com/article/10.1007/s11859-014-1036-y ecfb1a9290b9615544188696ed47be32;de;;;5.1.;;;Komplexe Aufgabenzuweisung in gemischt-Initiative Delegation: Eine UAV-Fallstudie Unbemannte Flugzeugsysteme (UAS) sind inzwischen technologisch ausgereift genug, um in die Zivilgesellschaft integriert zu werden. Ein wesentliches Thema ist die prinzipielle gemischt-initiative Interaktion zwischen UAS und menschlichen Operatoren. Zwei zentrale Probleme bestehen darin, die Struktur und Anforderungen komplexer Aufgaben zu spezifizieren und diesen Aufgaben Plattformen zuzuordnen. Wir haben zuvor Task Specification Trees (TSTs) als ausdrucksstarke Spezifikationssprache für komplexe Multi-Agenten-Aufgaben vorgeschlagen, die die Delegation von gemischten Initiativen und einstellbare Autonomie unterstützt. Der Hauptbeitrag dieses Beitrags ist ein solider und vollständiger verteilter heuristischer Suchalgorithmus zur Zuordnung der einzelnen Aufgaben in einem TST zu Plattformen. Die Zuweisung instanziiert auch die Parameter der Aufgaben, so dass alle Beschränkungen des TST erfüllt werden. Constraints werden verwendet, um Abhängigkeiten zwischen Aufgaben, Ressourcennutzung sowie zeitliche und räumliche Anforderungen an komplexe Aufgaben zu modellieren. Schließlich diskutieren wir eine konkrete Fallstudie mit einem Team unbemannter Fluggeräte, die in einer herausfordernden Notfallsituation helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25920-3_20 0255762b9160a5b93bd1702b69ecbb9f;de;;;5.1.;;;Aufmerksame Werkbank: Eine intelligente Produktionszelle zur Unterstützung menschlicher Arbeiter Wir schlagen „Attentive Workbench (AWB)“ vor, ein neues Zellproduktionssystem, bei dem ein intelligentes System menschliche Arbeiter unterstützt. Mithilfe von Kameras, Projektoren, selbstfahrenden, von Planarmotoren angetriebenen Tabletts usw. erkennt das System den Zustand und die Absicht des Arbeiters und unterstützt den Arbeiter sowohl in physischer als auch in informationeller Hinsicht. In diesem Papier wird AWB skizziert. Das Steuerungssystem für mehrere selbstfahrende Teiletabletts in AWB wird vorgeschlagen. Die Simulationsergebnisse werden gezeigt, um das vorliegende Steuersystem zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-35873-2_45 491e8a86e0e23a1869d8ca543e00d7ba;de;;;5.1.;;;Argumentation über Vertrauen durch Argumentation: Ein Positionspapier Vertrauen ist ein Mechanismus zum Umgang mit der Unsicherheit über autonome Einheiten und die von ihnen gespeicherten Informationen und kann daher in jedem dezentralen System eine wichtige Rolle spielen. Infolgedessen wurde Vertrauen in Multiagentensystemen und verwandten Gebieten wie dem Semantic Web umfassend untersucht. Der Umgang mit Informationen über Vertrauen umfasst das Ableiten von unsicheren Informationen, die Entscheidungsfindung und den Umgang mit Verpflichtungen und die Herkunft von Informationen, alles Bereiche, auf die Argumentationssysteme angewendet wurden. Hier diskutieren wir die Anwendung der Argumentation auf die Argumentation über Vertrauen, identifizieren einige der Komponenten, die ein argumentationsbasiertes System für die Argumentation über Vertrauen enthalten müsste, und skizzieren die Arbeit, die erforderlich wäre, um ein solches System bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21940-5_10 ddc14b853fabf02184abffb12d14c1d1;de;;;5.1.;;;Neuartige Erzeugung stereoskopischer Ansichten durch bildbasiertes Rendering, koordiniert mit Tiefeninformationen Dieser Artikel beschreibt ein Verfahren zur Erzeugung stereoskopischer Ansichten durch bildbasiertes Rendering in weiten Umgebungen im Freien. Die stereoskopische Ansicht kann aus einer omnidirektionalen Bildsequenz durch einen Lichtfeld-Rendering-Ansatz erzeugt werden, der ein neuartiges Ansichtsbild aus einem Satz von Bildern erzeugt. Die herkömmlichen Verfahren der neuartigen Ansichtserzeugung haben ein Problem dahingehend, dass das erzeugte Bild verzerrt wird, weil das Bild aus Teilen mehrerer omnidirektionaler Bilder besteht, die an unterschiedlichen Punkten aufgenommen wurden. Um dieses Problem zu lösen, müssen wir die Abstände zwischen dem neuartigen Blickpunkt und beobachteten realen Objekten im Rendering-Prozess berücksichtigen. Bei dem vorgeschlagenen Verfahren werden, um die Bildverzerrung zu reduzieren, stereoskopische Bilder unter Berücksichtigung von Tiefenwerten erzeugt, die durch dynamisches Programmieren (DP)-Matching unter Verwendung der Bilder geschätzt werden, die von verschiedenen Punkten beobachtet werden und die gleichen Strahleninformationen in der realen Welt enthalten. In Experimenten werden stereoskopische Bilder in weiten Außenumgebungen erzeugt und angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73040-8_20 8a5d55f1195649cc99934caf4c57f600;de;;;5.1.;;;Abhängigkeitsanalyse für C-Programme mit Kombinierbarkeit der betrachteten Datenfluss-Fakten Um den Präzisionsverlust zu vermeiden, der durch die Kombination von Datenfluss-Fakten verursacht wird, die bei der Abhängigkeitsanalyse für C-Programme nicht im selben Ausführungspfad auftreten können, schlägt dieses Papier zunächst einen flusssensitiven und kontextunabhängigen Point-to-Analyse-Algorithmus vor und präsentiert dann einen neuen Ansatz zur Abhängigkeitsanalyse analysis darauf basiert. Der Ansatz berücksichtigt das Problem des ausführbaren Pfads ausreichend und kann eine ungültige Kombination zwischen Punkten-zu-Beziehungen und zwischen Punkten-zu-Beziehungen und das Erreichen von Definitionen vermeiden. Deren Ergebnisse sind daher genauer als die der herkömmlichen Ansätze der Abhängigkeitsanalyse.;-;-;-;https://link.springer.com/article/10.1007/s11859-009-0408-1 678347ecec4cc8e35fd91bb9453320b6;de;;;5.1.;;;Segmentieren von stark artikulierten Videoobjekten mit Random Forests mit schwacher Priorität Wir adressieren das Problem der Segmentierung stark artikulierter Videoobjekte in einer Vielzahl von Posen. Die Grundidee unseres Ansatzes besteht darin, die Vorinformation des Objekterscheinens über . zu modellieren;-;-;-;https://link.springer.com/chapter/10.1007/11744085_29 72c3e03c889ca273bfe77e1a2adf6976;de;;;5.1.;;;WiGriMMA: Ein drahtloses Netzüberwachungsmodell mit Agenten Die Komplexität, Heterogenität, Gerätemobilität und das unvorhersehbare Benutzerverhalten erfordern eine angemessene Automatisierung der Überwachungsaktivitäten im drahtlosen Grid, um die Benutzeranforderungen zu erfüllen. Da die drahtlosen Geräte dem Grid dynamisch beitreten/verlassen können und sein Zustand von verschiedenen Parametern (wie Akkuleistung, Signalstärke, Anzahl der gesendeten Aufträge, Gerätemobilität usw.) beeinflusst werden kann, was zu einem Überlastungszustand führt, ist es Die Überwachung der Geräte ist unabdingbar, damit eine langfristige Ressourcenplanung erreicht werden kann. Dieses Papier schlägt ein drahtloses Netzüberwachungsmodell mit Agenten (WiGriMMA) vor, die die Mobilität und den Zustand des Geräts überwachen, den Zustand an den Netzinformationsserver (GIS) übermitteln, die Ressourcenverfügbarkeitsinformationen bereitstellen, die egoistischen Benutzer und den Gerätezustand steuern, damit das Gerät ist nicht überladen. Das Modell wird simuliert, um seine Betriebseffektivität unter Berücksichtigung der Leistungsparameter wie Ressourcenverfügbarkeit, Ressourcenstabilität, Gerätestatus, Jobausführungsrate, Benutzerverhalten und Agenten-Overhead zu testen. Die Ergebnisse zeigen, dass das vorgeschlagene WiGriMMA in Bezug auf Ressourcenverfügbarkeit, Gerätezustände und Auftragsausführungsrate besser abschneidet als das bestehende Grid-Monitoring-Modell (GridView).;-;-;-;https://link.springer.com/article/10.1007/s10723-011-9181-4 19beae16ceb0548b15f8e5dabde531bd;de;;;5.1.;;;Identitätsmanagement-Lebenszyklus – ein Beispiel für die Notwendigkeit ganzheitlicher Identitätssicherungs-Frameworks Viele Regierungen auf der ganzen Welt verfolgen eine Strategie, um die elektronische Kommunikation zur vorrangigen Wahl für die Interaktion zwischen Bürgern und öffentlichen Diensten zu machen. Identitätsmanagement bildet die Grundlage für eine sichere und vertrauenswürdige Kommunikation. Daher werden staatliche Rahmenbedingungen für die Authentifizierung und Identitätssicherung entwickelt, um die Strategien zu unterstützen. Dieses Whitepaper untersucht drei bestehende Authentifizierungs- und Identitätssicherungs-Frameworks und ist ein gutes Beispiel dafür, wie wichtig es ist, Sicherheits-Frameworks anzugeben, die eine ganzheitliche Sicht auf den Identitätsmanagement-Lebenszyklus und die damit verbundenen Bedrohungen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36818-9_38 d3fe6245deb421b9d81023ae9629b2c3;de;;;5.1.;;;Auf dem Weg zu einer einheitlichen Entwicklungsmethodik für parallele und verteilte Programme mit gemeinsam genutzten Variablen Es wird ein formaler Rahmen für den Entwurf verteilter Nachrichtenweiterleitungsprogramme aus parallelen Programmen mit gemeinsam genutzten Variablen vorgestellt. Basierend auf einem einheitlichen semantischen Modell für beide Paradigmen und einem spurbasierten Verfeinerungskalkül zeigen wir, wie ein Parallelprogramm mit gemeinsam genutzten Variablen zu einem verteilten Programm verfeinert werden kann. Der Kalkül wird verwendet, um Iteration, Parallelität und lokale Kanäle einzuführen, um den Zugriff auf gemeinsame Variablen durch Nachrichtenweiterleitungsprimitive zu ersetzen und die Kanäle so zu aktualisieren, dass Prozesse die erwarteten Informationen auf den erwarteten Kanälen zum richtigen Zeitpunkt finden. Die Methodik wird mit der Entwicklung einer verteilten Implementierung eines All-Paar-Kürzeste-Wege-Algorithmus veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40911-4_13 5c0c134c4b820e13e7752cecadf9ce46;de;;;5.1.;;;Kombinieren von Klassifikatoren mit Mehrfachrepräsentation von Kontext in der Wortsinn-Begriffsklärung In diesem Beitrag argumentieren wir zunächst, dass verschiedene Arten der Verwendung von Kontext in WSD als unterschiedliche Darstellungen eines betrachteten polysemen Wortes betrachtet werden können, dann werden alle diese Darstellungen gemeinsam verwendet, um die Bedeutung des Zielworts zu identifizieren. Unter einer solchen Überlegung können wir dann ohne weiteres den allgemeinen Rahmen für die Kombination von Klassifikatoren anwenden, der in Kittler et al. [5] zum WSD-Problem. Dies führt zu vielen häufig verwendeten Entscheidungsregeln für WSD. Das experimentelle Ergebnis zeigt, dass die auf Multirepräsentation basierende Kombinationsstrategie von Klassifikatoren sowohl einzelne als auch bekannte Techniken der Klassifikatorkombination in WSD übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/11430919_33 c47bf5d90cd79dad8f9bc8166695ec5b;de;;;5.1.;;;Skalierbares und robustes Schema für die Datenerfassung in Sensornetzwerken In drahtlosen Sensornetzwerken werden Hunderte oder Tausende von Mikrosensoren unkontrolliert eingesetzt, um Umgebungsinformationen zu überwachen und zu sammeln. Sensorknoten haben begrenzte Leistung, Rechenkapazitäten, Speicher und Kommunikationsfähigkeit. In diesem Artikel schlagen wir ein neuartiges Schema für die Datenerfassung vor, bei dem sich Sensorinformationen periodisch ohne zentrale Kontrolle vom Rand eines Sensornetzwerks zu einer Basisstation ausbreiten, während die Ausbreitung einen konzentrischen Kreis bildet. Durch Beobachten der von Sensorknoten in seiner Umgebung ausgesendeten Funksignale bestimmt ein Sensorknoten selbstständig den Zyklus und den Zeitpunkt, zu dem er Sensorinformationen synchron aussendet. Zu diesem Zweck verwenden wir ein pulsgekoppeltes Oszillatormodell, das auf biologischer gegenseitiger Synchronisation basiert, wie es von blinkenden Glühwürmchen, zirpenden Grillen und Herzschrittmacherzellen verwendet wird. Durch Simulationsexperimente haben wir bestätigt, dass unser System Sensorinformationen vollständig verteilt, selbstorganisierend, robust, anpassungsfähig, skalierbar und energieeffizient sammeln kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27835-1_30 e4012ff8ba58ba906289492ae8932bfa;de;;;5.1.;;;Dezentrale Abfrage topologischer Beziehungen zwischen Regionen, die von einem koordinatenfreien Geosensor-Netzwerk überwacht werden Geosensornetzwerke stellen einzigartige Ressourcenbeschränkungen für die räumliche Berechnung dar, einschließlich begrenzter Batterieleistung, Kommunikationsbeschränkungen und häufig fehlender Koordinatenpositionierungssysteme. Als Ergebnis besteht ein Bedarf an neuen Algorithmen, die grundlegende räumliche Abfragen innerhalb dieser Ressourcenbeschränkungen effizient erfüllen können. Dieser Artikel untersucht den Entwurf und die Bewertung einer Familie neuer Algorithmen zur Bestimmung der topologischen Beziehungen zwischen Regionen, die von einem solchen ressourcenbeschränkten Geosensornetzwerk überwacht werden. Die Algorithmen basieren auf effizienten, dezentralen (im Netzwerk) Varianten konventioneller 4-Kreuzungs- und Schnittpunkt- und Differenzmodelle mit netzwerkinterner Datenaggregation. Darüber hinaus arbeiten unsere Algorithmen ohne Koordinateninformationen und eignen sich daher für Anwendungen, bei denen ein Positionierungssystem nicht verfügbar oder unzuverlässig ist. Während gezeigt wird, dass alle vier Algorithmen eine Gesamtkommunikationskomplexität O(;-;-;-;https://link.springer.com/article/10.1007/s10707-012-0174-7 4715f4b0248caafc819466924feb4900;de;;;5.1.;;;Kontinuierliche ungefähre Fensterabfragen in drahtlosen Sensornetzwerken Drahtlose Sensornetzwerke demonstrieren das wertvolle Potenzial in einer Vielzahl von Umgebungen, z.B. Datenanalyse und Statistik. Die Minimierung des Energieverbrauchs und die Verlängerung der Netzwerklebensdauer werden zu einer der wichtigsten Herausforderungen. In diesem Artikel schlagen wir eine kontinuierliche ungefähre Fensterabfragetechnik namens CWQ vor, um ungefähr Daten in einer bestimmten Region in einem drahtlosen Sensornetzwerk zu sammeln. CWQ fasst Sensoren im Netzwerk in mehrere Cluster zusammen, in denen Sensoren ähnliche Messwerte haben. Wir untersuchen, wie man einen minimalen Pfad zum Verketten von Clustern unter Nicht-Fehler- und Fehlerfällen findet. Unsere Experimente zeigen, dass CWQ erhebliche Kommunikations- (und damit Energie-) Einsparungen ermöglichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72524-4_43 55e203fd23eafb88bf49e600e2fe5166;de;;;5.1.;;;Verbesserung der Zielsprache in Anwesenheit von Störsendern und diffusem Hintergrundrauschen Dieses Papier präsentiert ein Verfahren zur Verbesserung einer Zielsprache in Gegenwart eines Störsenders und diffusem Hintergrundrauschen. Das Verfahren basiert auf der blinden Signaltrennung im Frequenzbereich (FD-BSS). Insbesondere erfolgt die Permutationsauflösung unter Verwendung sowohl der Ankunftsrichtungs-(DOA)-Informationen, die in den geschätzten Filtern enthalten sind, als auch einiger statistischer Merkmale, die an den geschätzten Signalen berechnet werden. Dies ermöglicht die Trennung der Zielsprache, des Störsenders und des diffusen Hintergrundrauschens, was nicht möglich ist, wenn nur die DOA oder die statistischen Merkmale verwendet werden. Da FD-BSS bei Vorhandensein von diffusem Rauschen keine gute Schätzung der Zielsprache liefern kann, wird ein kanalweise modifiziertes Wiener-Filter als Nachverarbeitung vorgeschlagen, um die Zielsprache weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00599-2_71 ee01b35fffcfdf86329207b3dc1a6419;de;;;5.1.;;;Mining Critical Least Association Rule aus Oral Cancer Dataset Data Mining hat in der Informationsindustrie viele Forschungsinteressen auf sich gezogen. Einer der wichtigen und interessanten Bereiche beim Data Mining ist die Regel für seltenes Mining oder die geringste Assoziation. Typischerweise bezieht sich die Regel der kleinsten Assoziation auf die seltene oder ungewöhnliche Beziehung zwischen einem Satz von Elementen (Elementsatz) in der Datenbank. Das Auffinden dieser Regel ist jedoch schwieriger als die häufige Regel, da sie möglicherweise nur weniger Daten enthält und daher spezifischere Maßnahmen erfordern. Daher haben wir in diesem Papier unser neuartiges Maß namens Critical Relative Support (CRS) angewendet, um die kritische Regel der kleinsten Assoziation aus dem medizinischen Datensatz namens Oral-Cancer-HUSM-S1 zu ermitteln. Das Ergebnis zeigt, dass mit CRS die kleinste Assoziationsregel ermittelt und damit seine Skalierbarkeit nachgewiesen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07692-8_50 7a615d1dd43e4f509571042b3a245b34;de;;;5.1.;;;Entwicklung echter Software mit formalen Methoden B ist eine formale Methode zur inkrementellen Entwicklung von Spezifikationen und deren Verfeinerungen. Ein prototypischer Satz von Softwarewerkzeugen, die die Methode unterstützen, wurde von J.-R. Abrial- und BP-Forschung. Die Werkzeuge unterstützen die Methode bei der Entwicklung nachweislich korrekter Software über das Tätigkeitsspektrum von der frühen Spezifikation bis zur Codierung. Die Plattform des Toolkits ist das B-Tool, ein interaktiver Proof-Assistent. Der Ablauf mit der Methode und den Werkzeugen wird hier in der Entwicklung eines Dokumentenmanagementsystems veranschaulicht. Wir präsentieren einige frühe Hinweise auf die Produktivität der Methode. Unser oberstes Ziel ist es, die Praktikabilität der vollständigen Anwendung formaler Techniken in allen Phasen der Softwareentwicklung zu etablieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3756-6_2 5bcac8c39cc7e80e930be64dbd16a450;de;;;5.1.;;;Ein Algorithmus zur Berechnung von Inkonsistenzmessungen durch parakonsistente Semantik Die Messung von Inkonsistenzen in Wissensbasen wurde in vielen Forschungsbereichen als ein wichtiges Problem erkannt. Die meisten der vorgeschlagenen Ansätze zur Messung von Inkonsistenzen basieren auf einer parakonsistenten Semantik. Allerdings bieten nur sehr wenige von ihnen einen Algorithmus für die Implementierung. In diesem Beitrag geben wir zunächst eine vierwertige Semantik für die Logik erster Ordnung und schlagen dann einen Ansatz vor, um den Grad der Inkonsistenz basierend auf dieser vierwertigen Semantik zu messen. Danach schlagen wir einen Algorithmus vor, um den Inkonsistenzgrad zu berechnen, indem wir eine neue Semantik für die Logik erster Ordnung einführen, die genannt wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75256-1_11 00d15dc1f224da4fe41b16feb6bd07fa;de;;;5.1.;;;Farbbildsegmentierung in einem Quaternion-Framework In diesem Beitrag präsentieren wir ein Framework zur Merkmals-/Detailerhaltung von Farbbildern unter Verwendung von Hamilton-Quaternionen. Zunächst stellen wir einen neuartigen quaternionischen Gabor-Filter (QGF) vor, der die Farbkanäle und die Orientierungen in der Bildebene kombinieren kann. Mit den QGFs extrahieren wir die lokalen Orientierungsinformationen in den Farbbildern. Zweitens schlagen wir zur Modellierung dieser abgeleiteten Orientierungsinformationen eine kontinuierliche Mischung geeigneter hyperkomplexer exponentieller Basisfunktionen vor. Wir leiten eine geschlossene Lösung für dieses kontinuierliche Mischungsmodell her. Diese analytische Lösung liegt in Form eines räumlich variierenden Kernels vor, der, wenn er mit der vorzeichenbehafteten Distanzfunktion einer sich entwickelnden Kontur (im Farbbild platziert) gefaltet wird, eine detailerhaltende Segmentierung ergibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03641-5_30 5a592c7221eb5727b92009e47563ef69;de;;;5.1.;;;Ein tragbares Logiksimulationssystem für die Entwicklung von FLATS-Maschinen Dieser Artikel beschreibt ein portables Logiksimulationssystem PLS, das für die Entwicklung von FLATS verwendet wurde – einer Formelmanipulationsmaschine bestehend aus mehr als 33.000 ECL- und teilweise TTL-MSI-Chips. Die Themen dieser Arbeit sind Praxis und Erfahrung bei der Entwicklung einer so großen Maschine wie FLATS in den Forschungslabors der Universität und des Instituts. PLS unterstützt zwei Simulationssprachen, HDL (Hardware Description Language) und SCL (Simulation Control Language). Registerübertragungs- und/oder Gate-Level-Designspezifikationen werden in HDL geschrieben. SCL beschreibt Steuerinformationen zur Simulation. Beide Beschreibungen werden in Fortran übersetzt und zur Ausführung der Simulation verlinkt. Das PLS-System wird hauptsächlich in Fortran implementiert. Fortran wurde für Portabilität und Effizienz verwendet. PLS prüft global zur Kompilierzeit auf verschiedene Arten von illegalen Spezifikationen und führt eine One-Pass-Simulation aus, wodurch die Ausführungszeit erheblich verkürzt wird. Das System deckt ein breites Anwendungsgebiet ab und seine Prägnanz erleichtert das Ausdrücken, Organisieren und allgemein den Umgang mit großen digitalen Systemen. Bei der Entwicklung von FLATS wird PLS auch als Wartungswerkzeug verwendet, das Testdaten generiert, um die Simulationsergebnisse mit dem Zustand des tatsächlichen Hardwaresystems vergleichen zu können. Dieses Papier beschreibt auch einen Präprozessor RATFOR-LS, der eine Erweiterung von RATFOR in Bit-Manipulationsoperationen ist, um das Beschreiben und Simulieren von Computerhardware zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-16470-7_4 e41257191d670f1d49aa1ceb52393125;de;;;5.1.;;;Ein neues Indexmodell NDVI-MNDWI für die Extraktion von Wasserobjekten im Hybridbereich Das Extrahieren genauer Wassergrenzen spielt eine entscheidende Rolle in der Ozeanographieforschung. In dieser Studie testeten wir mehrere Wasserextraktionsmethoden mit CCD- und IRS-Bildern von den Satelliten HJ-1A und HJ-1B in der Liaodong Bay, die verschiedene topografische Strukturen aufweist. Diese getesteten Methoden basieren auf unterschiedlichen Wasserindizes, einschließlich NDVI, NDWI und MNDWI. Darüber hinaus haben wir einen neuen Wasserindex NDVI-MNDWI als das geeignetste Modell für die Extraktion von Wasserobjekten im Hybridbereich vorgeschlagen. Im Vergleich zu diesen oben erwähnten traditionellen Indizes kann das neue NDVI-MNDWI-Modell die Unterscheidung zwischen Land und Wasser verbessern und auch die Interferenz künstlicher Objekte verringern. Die experimentellen Ergebnisse zeigen, dass das NDVI-MNDWI-Modell genaue Grenzen von Wasserobjekten in Hybridregionen erhalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45737-5_51 3817dd827289093c32ac6c71c7df421d;de;;;5.1.;;;Ein nutzerzentriertes Framework für den Zugriff auf biologische Quellen und Tools Biologen stehen bei der Interpretation ihrer Experimente vor zwei Problemen: der Integration ihrer Daten mit Informationen aus mehreren heterogenen Quellen und der Datenanalyse mit bioinformatischen Werkzeugen. Wissenschaftlern fällt es ohne Hilfe schwer, zwischen den zahlreichen Quellen und Werkzeugen zu wählen. Nach einer gründlichen Analyse der Bedürfnisse der Wissenschaftler während des Abfrageprozesses stellten wir fest, dass Biologen;-;-;-;https://link.springer.com/chapter/10.1007/11530084_3 dc138e7a1768ddf935f4614d7b9d89f1;de;;;5.1.;;;Ein koaxiales Laserendoskop mit willkürlichen Spots in endoskopischer Ansicht für die fetale Chirurgie In diesem Artikel beschreiben wir ein starres Endoskop, das einen Laserstrahl koaxial zu beliebigen Punkten in der endoskopischen Ansicht sendet, hauptsächlich zur Behandlung des Twin-to-Twin-Transfusionssyndroms. Das Endoskop besteht aus einem Heißspiegel zur koaxialen Übertragung von sichtbarem Licht und einem Nd:YAG-Laserstrahl sowie Galvanometern zur Kontrolle des Strahleinstrahlwinkels. Wir bewerteten die Übertragungseffizienz der Laserleistung, die Punktgröße durch das Endoskop und die Genauigkeit bei der Positionierung des Strahls. Die maximale Lasertransmissionseffizienz betrug 39 % und der Spotdurchmesser betrug 2,2–3,2 mm bei einem Abstand von 10–20 mm. Die Positionierungsgenauigkeit lag in der endoskopischen Ansicht in der Ferne meist innerhalb von 1,0 mm. Die durchschnittliche Laserleistungsdichte vor Ort wurde auf 170–370 W/cm . geschätzt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04268-3_11 faf89b2c045b0d9e6758caee02ffd01f;de;;;5.1.;;;Ein Bayes'sches Entscheidungsmodell für kostenoptimalen Datensatz-Matching In einem fehlerfreien System mit perfekt sauberen Daten besteht der Aufbau einer globalen Sicht auf die Daten darin, zwei oder mehr Tabellen auf ihren Schlüsselfeldern zu verknüpfen – also relational zu verbinden. Leider werden diese Daten meistens weder sorgfältig auf ihre Qualität überprüft noch werden sie notwendigerweise gemeinsam über verschiedene Datenquellen hinweg definiert. Als Ergebnis greift die Erstellung einer solchen globalen Datenansicht auf ungefähre Verknüpfungen zurück. In diesem Beitrag wird eine optimale Lösung für den Abgleich oder die Verknüpfung von Datenbanksatzpaaren bei Inkonsistenzen, Fehlern oder fehlenden Werten in den Daten vorgeschlagen. Bestehende Modelle für den Datensatzabgleich beruhen auf Entscheidungsregeln, die die Fehlerwahrscheinlichkeit minimieren, dh die Wahrscheinlichkeit, dass eine Stichprobe (ein Messvektor) der falschen Klasse zugeordnet wird. In der Praxis ist die Minimierung der Fehlerwahrscheinlichkeit jedoch nicht das beste Kriterium zum Entwerfen einer Entscheidungsregel, da die Fehlklassifizierungen verschiedener Stichproben unterschiedliche Konsequenzen haben können. In diesem Beitrag stellen wir ein Entscheidungsmodell vor, das die Kosten einer Entscheidung minimiert. Insbesondere: (a) stellen wir eine Entscheidungsregel vor: (b) wir beweisen, dass diese Regel hinsichtlich der Kosten einer Entscheidung optimal ist: und (c) berechnen wir die Wahrscheinlichkeiten der beiden Fehlerarten (Typ I und Typ II) die bei Anwendung dieser Regel entstehen. Wir präsentieren auch ein Entscheidungsmodell in geschlossener Form für eine bestimmte Klasse von Datensatzvergleichspaaren zusammen mit einem Beispiel und Ergebnissen aus dem Vergleich des vorgeschlagenen kostenbasierten Modells mit dem fehlerbasierten Modell für große Datensatzvergleichsräume.;-;-;-;https://link.springer.com/article/10.1007/s00778-002-0072-y 8a91b9381272540af924e32298d357a2;de;;;5.1.;;;Die Physiologie und Psychophysik der Berührung Wir haben das Material für diese Präsentation ausgewählt, indem wir die Diskussion um eine Reihe kritischer Fragen strukturieren, die im Hinblick auf die Modellierung eines biologischen taktilen Sensorsystems gestellt werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83410-3_4 8184e142309ec17cd1e7625cb546eef3;de;;;5.1.;;;Eine Methode der Pseudo-Stereo-Vision aus Bildern von Kameras, die die Verschlusszeit angepasst haben Mehrere Kameras wurden verwendet, um einen großen Bereich zu sehen. In einigen Fällen werden die Kameras so platziert, dass sich ihre Ansichten überlappen, um eine vollständigere Ansicht zu erhalten. 3D-Informationen der Überlappungsbereiche, die mit zwei oder drei Kameras erfasst werden, können durch Stereovisionsverfahren gewonnen werden. Durch die Verschiebung der Verschlusszeiten der Kameras und die Verwendung unserer Pseudo-Stereo-Vision-Methode können wir 3D-Informationen schneller als 30 fps ausgeben. In diesem Artikel schlagen wir eine Pseudo-Stereo-Vision-Methode vor, die drei Kameras mit unterschiedlichen Verschlusszeiten verwendet. Unter Verwendung von drei Kameras werden zwei Arten von Verschlusszeiten diskutiert. Bei drei verschiedenen Verschlusszeiten werden 90 Punkte der 3D-Position für eine Sekunde erhalten, da das vorgeschlagene Verfahren 3D-Positionen zu jeder Verschlusszeit von drei Kameras ausgeben kann. Bei zwei verschiedenen Verschlusszeiten ist es möglich, die 3D-Position mit 60 fps genauer zu berechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32256-6_38 86d4958d7e83541efa426c6926d5c20e;de;;;5.1.;;;Eine potenzielle Anwendung in Quantennetzwerken – Deterministische Quantenoperations-Sharing-Schemata mit Bell-Zuständen In diesem Papier schlagen wir verschiedene Designideen zu einem neuartigen Thema in der Quantenkryptographie vor – Quantum Operation Sharing (QOS). Diesen einzigartigen Ideen folgend drei QOS-Schemata, das „HIEC“ (Das Schema, dessen Nachrichten in der Verschränkungskorrelation versteckt sind), „HIAO“ (Das Schema, dessen Nachrichten bei den Assistentenoperationen versteckt sind) und „HIMB“ (Das Schema, dessen Nachrichten in der ausgewählten Messbasis verborgen sind), wurden vorgestellt, um die Einzel-Qubit-Operationen determiniert auf Zielzustände in einem entfernten Knoten zu teilen. Diese Schemata benötigen nur Bell-Zustände als Quantenressourcen. Daher können sie direkt in Quantennetzwerken angewendet werden, da Bell-Zustände als die grundlegenden Quantenkanäle in Quantennetzwerken gelten. Darüber hinaus kann nach einer Analyse der Sicherheit und des Ressourcenverbrauchs die Aufgabe von QOS in diesen Schemata sicher und effektiv gelöst werden.;-;-;-;https://link.springer.com/article/10.1007/s11433-016-0021-5 7fba28bceb43c3d1bb5eba4182c7a562;de;;;5.1.;;;"Segmentierung texturierter Bilder durch Pyramid Linking Ein Pyramidenverknüpfungsalgorithmus zur Textursegmentierung wird vorgestellt. Es basiert auf der Berechnung der räumlichen Eigenschaften langer, gerader Kantensegmente bei festen Orientierungen. Features werden für jedes Kantensegment in Bezug auf die Abstände zu den nächsten benachbarten Kantensegmenten gegebener Orientierungen berechnet. Dies erzeugt einen Satz von spärlichen ""Kantentrennungskarten"" von Merkmalen, die dann als Grundlage eines Pyramidenverknüpfungsverfahrens verwendet werden, um Kanten hierarchisch in homogen texturierte Bereiche zu gruppieren. Die Segmentierung wird in einem Bottom-Up-Durchlauf durchgeführt, bei dem Knoten mit ihren ähnlichsten Eltern verbunden werden. Die Ergebnisse werden sowohl unter Verwendung der rohen als auch der geglätteten Kantentrennungsmerkmale angezeigt. Alle Verfahrensschritte lassen sich effizient als Parallelbetrieb auf einer Pyramidenmaschine realisieren.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82940-6_17 f8faef99d5ba16829efee9289d202594;de;;;5.1.;;;Identitätsbasiertes Schwellenwertgruppen-Signaturschema der Blockchain-Verifizierung Im E-Commerce-Szenario müssen die Signaturschemata im Allgemeinen vier Anforderungen erfüllen: öffentliche Verifizierung, Integrität, Rückverfolgbarkeit und Effizienz. Um die obigen Ziele zu erreichen, schlägt das Papier ein identitätsbasiertes Schwellenwertgruppensignaturschema vor, das nicht nur den Prozess der Schlüsselverwaltung vereinfachen kann, sondern es auch ermöglicht, die Benutzeridentitäten zu verfolgen. Um die Privatsphäre der Benutzer zu schützen, blendet das Schema die Benutzeridentitäten aus und speichert sie in der Blockchain, um zu verhindern, dass die böswilligen Mitglieder den Inhalt manipulieren. Die Sicherheitsanalyse zeigt, dass die vorgeschlagene Signatur, deren Schwierigkeitsgrad der Lösung des Problems des diskreten Logarithmus entspricht, ein hohes Maß an Anonymität erreicht und Identitätswechselangriffen widerstehen kann. Die Berechnung der Komplexitätsanalyse zeigt, dass das neue Verfahren mit geringem Rechenaufwand und hoher Kommunikationseffizienz effektiv an die Szene des elektronischen Handels angepasst werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3418-8_11 d1dc488e913d96c1658ebda5412e8773;de;;;5.1.;;;Ein Middleware-Modell in Legierung für lieferkettenweite Agenteninteraktionen Zur Unterstützung der komplexen Koordinationstätigkeiten im Supply Chain Management setzen immer mehr Unternehmen autonome Softwareagenten ein. Aus Gründen der Vertraulichkeit, wie beispielsweise dem Verbergen sensibler Informationen vor Wettbewerbern, haben Agenten in der Regel nur eine lokale Sicht auf die Lieferkette. In vielen Situationen möchten Unternehmen jedoch die Sicht ihrer Agenten erweitern, um wertvolle Informationen wie Transportverfolgung und Serviceverzögerungen zu teilen. Keines der teilnehmenden Unternehmen verfügt jedoch über ausreichende Kenntnisse oder Befugnisse, um solche Interaktionen kontrolliert zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22636-6_12 bb835dec97fe17f3bdff83676d87417d;de;;;5.1.;;;Fuzzy Sets, Information Clouding und Datenbanksicherheit Datenbanksicherheit ist ein neues und relativ unerforschtes Gebiet für die Anwendung der Fuzzy-Set-Theorie. Fuzzy-Sets bieten ein leistungsstarkes und ansprechendes Vehikel zum Clouden oder „Fuzzifizieren“ sensibler Informationen in Datenbanken. Ihre Fähigkeit, natürliche Semantik in Cloud-Informationen zu integrieren, trägt dazu bei, Benutzerfreundlichkeit und Datenbanksicherheit in Einklang zu bringen. Neben der Kontrolle des Zugriffs auf sensible Informationen können Fuzzy-Sets auch Datenabhängigkeiten verschleiern. Ein solches Clouding trägt dazu bei, die Inferenzkontrolle durchzusetzen, indem präzises Denken mit sensiblen Informationen eliminiert wird. Da Schnüffler mit verschleierten Abhängigkeiten nur ungefähr argumentieren können, können sie nie auf genaue vertrauliche Informationen schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1897-0_10 c8e26512d3a8695e40dee87405d89f58;de;;;5.1.;;;Ein effizienter SF-ISF-Ansatz für das Slepian-Wolf-Quellcodierungsproblem Es wird ein einfaches aber leistungsfähiges Schema vorgeschlagen, das das Binning-Konzept für asymmetrische verlustfreie verteilte Quellencodierung nutzt. Die Neuheit in dem vorgeschlagenen Schema ist die Einführung von a;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.961 3a49ab484269d283898274378770738c;de;;;5.1.;;;Ein neuer unverzerrter stochastischer Algorithmus zum Lösen linearer Fredholm-Gleichungen zweiter Art In diesem Beitrag schlagen und analysieren wir einen neuen unverzerrten stochastischen Ansatz zur Lösung einer Klasse von Integralgleichungen. Wir untersuchen und vergleichen den vorgeschlagenen unverzerrten Ansatz mit der bekannten verzerrten Monte-Carlo-Methode basierend auf der Auswertung von verkürzten Liouville-Neumann-Reihen. Wir vergleichen den vorgeschlagenen Algorithmus auch mit der deterministischen Nystrom-Methode. Erweiterungen der unverzerrten Methode für die schwachen und globalen Lösungen werden beschrieben. Umfangreiche numerische Experimente wurden durchgeführt, um die theoretischen Studien zur Konvergenz der unverzerrten Algorithmen zu unterstützen. Die Ergebnisse werden mit den bekanntesten verzerrten Monte-Carlo-Algorithmen zur numerischen Integration aus unseren früheren Studien verglichen. Schlussfolgerungen über die Anwendbarkeit und Effizienz der vorgeschlagenen Algorithmen wurden gezogen.;-;-;-;https://link.springer.com/article/10.1007/s10444-019-09676-y 370247e2f26774a8c536b237536685cd;de;;;5.1.;;;Methode zum Ausblenden von Informationen in agglutinierenden Sprachdokumenten durch Anpassung an neue Zeilenpositionen Die Technologie zum Verbergen von Informationen bettet Informationen unter Verwendung der Redundanz von Informationen ein, die in Coverdaten enthalten sind. Daher wurden viele Techniken zum Verbergen von Informationen für Deckdaten mit viel Redundanz, wie beispielsweise Bilder oder Tonsignale, vorgeschlagen. Die meisten vorgeschlagenen Techniken zum Verbergen von Informationen, die das Dokument so einstellen, dass es Daten verdeckt, manipulierten Layouts zwischen Leerzeichen und Wörtern. In diesem Artikel wird eine neue Methode zum Verbergen von Informationen für agglutinierende Sprachen wie Japanisch oder Koreanisch vorgeschlagen, die keine Leerzeichen zwischen Morphemen haben. Durch die vorgeschlagene Technik werden digitale Dokumente so eingestellt, dass sie Daten überdecken, und geheime Daten werden eingebettet, indem die Position des in das Dokument eingefügten Zeilenumbruchcodes geheimen Daten entspricht. Die Technik kann auch auf Klartext wie eine E-Mail angewendet werden, die keine Layoutinformationen enthält. Da die Technik den Inhalt der Deckblattdaten überhaupt nicht ändert, kann die Technik nicht nur als Steganographie verwendet werden, die darauf abzielt, eine geheime Kommunikation durchzuführen, sondern auch als digitales Wasserzeichen. Darüber hinaus hat die Technik die Eigenschaft, dass eingebettete Daten auch in der Druckausgabe verbleiben.;-;-;-;https://link.springer.com/chapter/10.1007/11553939_146 02ee6a38e28e5f14a6f3e046f041dcfa;de;;;5.1.;;;Die Erforschung eines verbesserten Grey-Markov-Algorithmus Wenn das Grey-Markov-Modell für die Vorhersage verwendet wird, muss die Vorhersagekurve des GM(1,1)-Modells durch den Punkt (1,x(0)(1)) gehen, wird normalerweise als bekannte Voraussetzungsbedingung angenommen, bevor zum nächsten übergegangen wird Schritt. Diese Mittel sind jedoch grundlos, und das Ergebnis, das wir erhalten, ist nicht unbedingt die optimale Lösung. In diesem Beitrag wird ein anderes Grey-Markov-Modell vorgestellt, das auf einer Art verbesserten GM (1,1)-Algorithmus basiert und auf die Absatzprognose angewendet wird. Das Ergebnis zeigt, dass dieses Modell in der Absatzprognose gut funktioniert. Gleichzeitig hilft der Vergleich und die Analyse des Vorhersageergebnisses dieses Modells auch nachzuweisen, dass kein direkter Zusammenhang zwischen dem GM(1,1)-Modell und dem ersten Datenelement der Rohzeitreihe besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21765-4_14 4911d8d695d927c163c74cc8e86c6fc1;de;;;5.1.;;;Hierarchische Quanteninformationsaufspaltung mit Acht-Qubit-Clusterzuständen In der Arbeit wird ein Schema für die hierarchische Quanteninformationsaufspaltung mit einem unbekannten 8-Qubit-Clusterzustand vorgeschlagen. Die Boss Alice will ein Quantengeheimnis an sieben entfernte Agenten verteilen, die in zwei Klassen eingeteilt sind. Drei Agenten sind in der oberen und vier Agenten in der unteren Klasse. Jeder Agent der höheren Klasse benötigt nur die Zusammenarbeit von drei der anderen sechs Agenten, um das Geheimnis zu erhalten, aber alle Agenten der unteren Klasse benötigen die Zusammenarbeit aller anderen sechs Agenten. Mit anderen Worten, verschiedene Agenten in verschiedenen Graden haben unterschiedliche Befugnisse, um das Geheimnis von Boss wiederzuerlangen. Und der Agent in der oberen Klasse ist mächtiger als der in den unteren Klassen, der mehr Informationen benötigt, um das Geheimnis zu lüften.;-;-;-;https://link.springer.com/article/10.1007/s11128-012-0440-5 0afe12e22f51d10722007f536ffee00b;de;;;5.1.;;;Ein sicheres Schlüsselverteilungsprotokoll für die Multicast-Kommunikation Die Bereitstellung eines effizienten Sicherheitsverfahrens zum Unterstützen der Verteilung von Multimedia-Multicast ist eine schwierige Aufgabe, da die Gruppenmitgliedschaft in solchen Anwendungen eine dynamische Schlüsselerzeugung und -aktualisierung erfordert, was mehr Rechenzeit erfordert. Außerdem muss der Schlüssel sicher an die Gruppenmitglieder gesendet werden. In diesem Papier schlagen wir ein neues Schlüsselverteilungsprotokoll vor, das mehr Sicherheit bietet und auch die Rechenkomplexität reduziert. Um ein höheres Maß an Sicherheit zu erreichen, verwenden wir die Totient-Funktion von Euler;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19263-0_30 e6ad9009e53ed2fa00cf9941827b04fa;de;;;5.1.;;;Fälle im Roboterfußball Fußball spielende Roboter sind ein etablierter Prüfstand für die Entwicklung künstlicher Intelligenz für den Einsatz in realen Umgebungen. Zu den Herausforderungen zählen Wahrnehmung, Entscheidungsfindung und Handeln in einem dynamischen Umfeld mit nur unzuverlässigen und unvollständigen Informationen. Verhaltensweisen und Fähigkeiten für solche Umgebungen müssen durch Erfahrungen optimiert werden. Case Based Reasoning bietet einen ausgezeichneten Rahmen für das Lernen, wie in diesem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74141-1_1 6c7f704d9fe6a4dfdb864c23394c4162;de;;;5.1.;;;Aufbau von Online-Vertrauen durch Datenschutzpraktiken Diese Studie wendet Mayer et al. [24] Vertrauensmodell zu einem Internetkontext. Es wird ein Modell vorgestellt, das die Datenschutzerklärung über die Vertrauenswürdigkeit mit dem Online-Vertrauen und dann mit der Loyalität der Kunden und ihrer Bereitschaft, wahrheitsgetreue Angaben zu machen, verknüpft. Das Modell wird mit einer Stichprobe von 269 Antworten getestet. Die Ergebnisse legen nahe, dass das Vertrauen der Verbraucher in ein Unternehmen eng mit der Wahrnehmung des Respekts des Unternehmens für die Privatsphäre der Kunden verknüpft ist. Vertrauen wiederum ist mit einer erhöhten Kundenbindung verbunden, die sich durch vermehrte Käufe, Offenheit für das Ausprobieren neuer Produkte und die Bereitschaft zur Teilnahme an Programmen mit zusätzlichen personenbezogenen Daten manifestieren kann.;-;-;-;https://link.springer.com/article/10.1007/s10207-007-0028-8 daa4dc586aa67ded0a6a5034f1a75a22;de;;;5.1.;;;Automatische Genannotation unter Verwendung von GO-Begriffen aus der zellulären Komponentendomäne Die Gene Ontology (GO) ist eine Ressource, die Informationen über die Funktion von Genprodukten unter Verwendung von Ontologien liefert, um biologisches Wissen darzustellen. Diese Ontologien decken drei Domänen ab: Zelluläre Komponente (CC), Molekulare Funktion (MF) und Biologischer Prozess (BP). GO-Annotation ist ein Verfahren, das Genfunktionsinformationen unter Verwendung von GO-Begriffen relevanten Genen in der Literatur zuordnet. Dies ist eine gemeinsame Aufgabe der Model Organism Database (MOD)-Gruppen. Die manuelle GO-Annotation basiert auf menschlichen Kuratoren, die Genfunktionsinformationen mithilfe von GO-Begriffen zuordnen, indem sie die biomedizinische Literatur lesen. Dieser Vorgang ist sehr zeit- und arbeitsintensiv. Infolgedessen können es sich viele MODs leisten, nur einen Bruchteil der relevanten Artikel zu kuratieren.;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0694-7 bcee4463836da33948f8f90b20b15ba0;de;;;5.1.;;;Die Bedeutung der Semantik in auditiven Repräsentationen Der Zweck der vorliegenden Studie bestand darin, die Natur auditiver Repräsentationen durch Manipulation der semantischen und physikalischen Beziehungen zwischen auditiven Objekten zu untersuchen. Bei jedem Versuch hörten die Zuhörer 1 Sekunde lang eine Gruppe von vier gleichzeitigen Tönen, gefolgt von 350 ms Rauschen und dann entweder die gleichen Töne oder drei gleiche und eine neue. Listener haben eine Änderungserkennungsaufgabe und eine Objektcodierungsaufgabe abgeschlossen. Für die Erkennung von Veränderungen trafen die Hörer ein gleich-unterschiedliches Urteil für die beiden Gruppen von Geräuschen. Die Objektkodierung wurde gemessen, indem Sondengeräusche präsentiert wurden, die in den beiden Gruppen entweder vorhanden waren oder nicht. In den Experimenten 1 und 3 führte die Änderung des Ziels zu einem Objekt, das sich akustisch vom ursprünglichen Ziel unterschied, aber semantisch mit diesem identisch war, zu mehr Fehlern bei beiden Aufgaben, als wenn das Ziel zu einem akustisch und semantisch unterschiedlichen Objekt wechselte. In Experiment 2 zeigte der Vergleich von semantischen und akustischen Effekten, dass Akustik einen schwächeren Hinweis liefert als Semantik sowohl für die Erkennung von Veränderungen als auch für die Objektcodierung. Die Ergebnisse deuten darauf hin, dass sich Hörer mehr auf semantische Informationen als auf physikalische Details verlassen.);-;-;-;https://link.springer.com/article/10.3758/APP.71.3.607 5dacb717f5a004d2db61ae65f31e2314;de;;;5.1.;;;Formspezifisches visuelles Priming für neue Assoziationen in der rechten Gehirnhälfte In drei Experimenten haben wir die internen Verarbeitungsmechanismen relativ unabhängiger visueller Subsysteme untersucht. Die Teilnehmer sahen zuerst zentral präsentierte Wortpaare und dann vervollständigte Wortstämme, die unter Kontextwörtern im linken oder rechten Gesichtsfeld präsentiert wurden. Buchstabenspezifisches Priming in der Stammvervollständigung wurde nur gefunden, wenn das Kontextwort das gleiche Wort war, das zuvor über dem Priming-Vervollständigungswort erschienen war und die Items direkt der rechten Großhirnhemisphäre präsentiert wurden. Dieses Ergebnismuster wurde nicht gefunden, wenn sich die Teilnehmer beim Vervollständigen der Stämme bewusst an zuvor präsentierte Wörter erinnerten. Die Ergebnisse deuten darauf hin, dass die ganzheitliche Verarbeitung und nicht die teilebasierte Verarbeitung, wie in vielen zeitgenössischen Theorien der visuellen Formerkennung angenommen, in einem Subsystem durchgeführt wird, das spezifische Instanzen in derselben abstrakten Formkategorie unterscheidet und das in der rechten Hemisphäre effektiver funktioniert als in die linke Hemisphäre.;-;-;-;https://link.springer.com/article/10.3758/BF03201082 19d173021a61e02fe537c9798282856f;de;;;5.1.;;;Ein statistisch verallgemeinerter Programmieralgorithmus für stochastische Optimierungsprobleme In dieser Arbeit beschäftigen wir uns mit einem Algorithmus, der die von Dantzig und Wolfe vorgeschlagene generalisierte lineare Programmiertechnik mit der stochastischen Quasigradientenmethode kombiniert, um stochastische Programme mit Rückgriff zu lösen. Auf diese Weise überwinden wir die Schwierigkeiten, die bei der Ermittlung der genauen Werte der objektiven Funktion von Regressproblemen auftreten, indem wir sie durch die statistischen Schätzungen der Funktion ersetzen. Wir präsentieren die grundlegenden Schritte des vorgeschlagenen Algorithmus und konzentrieren uns dabei auf seine Implementierungsalternativen, die darauf abzielen, sowohl die Konvergenz als auch die Rechenleistung zu verbessern. Die Hauptanwendungsgebiete werden erwähnt und einige Rechenerfahrungen bei der Validierung unseres Ansatzes werden berichtet. Schließlich diskutieren wir die Möglichkeiten der Parallelisierung der vorgeschlagenen algorithmischen Schemata.;-;-;-;https://link.springer.com/article/10.1007/BF02038859 52fb4c4285cdad35355f9e50d26c8563;de;;;5.1.;;;Inhaltsrecycling mit inhaltsbasiertem Bildabruf auf Mobilgeräten Obwohl viele Studien zum mobilen Lernen durchgeführt wurden, ist die Untersuchung des inhaltsbasierten Bildrecyclings auf mobilen Geräten nicht sehr bekannt. Dieses Papier stellt einen neuen Ansatz vor, der vorhandene Offline-Inhalte mithilfe eines mit einer Kamera ausgestatteten Mobilgeräts recycelt und erweitert. Jeder einzelne Lerner hat einen PDA und ein Offline-Lehrbuch (Picture English Book: PEB). Während der PEB-Watching-Lernaktivität werden den Benutzern dynamisch Online-Informationen wie Texte, Videos und Audios entsprechend den Offline-Inhalten über den PDA bereitgestellt. Ein inhaltsbasiertes Bildabrufsystem (CBIR) ist so konstruiert, dass es dem Lernenden unter Verwendung von Bilderkennungs- und Multimediatechnologien die erforderlichen Informationen liefert, sodass das Ziel des M-Learning erreicht werden kann. Wir glauben, dass es sich lohnt, ein mobiles Lernsystem zu entwickeln, um den Lernenden eine neue Bildungsumgebung zu bieten, die die vorhandenen PEBs recyceln kann.;-;-;-;https://link.springer.com/chapter/10.1007/11526346_44 80eb2a91c2d4e5ab10bf51417e7469c2;de;;;5.1.;;;Modellierung nichtlinearer optischer Prozesse in einem periodisch gepolten nichtlinearen Kristall Es werden drei nicht entartete Prozesse betrachtet: die parametrische und gleichzeitige Erzeugung von Summenfrequenzen in einem periodisch gepolten nichtlinearen Kristall. Das Verhalten der durchschnittlichen Photonenzahl wechselwirkender Moden und ihre gegenseitigen Korrelationen der Ordnungen 3, 4 und 5 werden numerisch untersucht. Ein neuer Effekt der Inversion der gegenseitigen Korrelation der Moden der erzeugten Strahlung wird bei einer bestimmten Wechselwirkungslänge beobachtet.;-;-;-;https://link.springer.com/article/10.3103/S1062873819010040 8901c92369fe7b554b516351b591f14f;de;;;5.1.;;;Automatischer Informationsklassifizierer unter Verwendung der rhetorischen Strukturtheorie Die Informationsklassifizierung soll verhindern, dass die Dokumente offengelegt werden. Die Informationen werden nach ihrer kritischen Semantik klassifiziert. Die Entscheidung, einen Teil des Dokuments als „Geheimnis“ einzustufen, hängt von der Wirkung seiner Offenlegung in der Organisation ab, für die das Dokument geschrieben wurde. Die Semantik des Dokuments zu verstehen ist jedoch keine leichte Aufgabe. Die Rhetorische Strukturtheorie (RST) ist aus diesem Grund eine der führenden Theorien. In diesem Papier werden wir eine Technik zur Klassifizierung der Informationen mithilfe von RST erklären.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32392-9_24 0eabeedb66ad317f4a93bde71e9cc35b;de;;;5.1.;;;Extraktion und Segmentierung von Bildübergangsbereichen in mehreren Maßstäben basierend auf direktionalen Datenanpassungsinformationen Dieses Papier präsentiert einen mehrskaligen Bildübergangsbereich-Extraktions- und Segmentierungsalgorithmus basierend auf direktionalen Datenanpassungsinformationen. Unter Verwendung des Richtungsdaten-Anpassungsinformationsmaßes wird ein Bildübergangsbereich durch Modulieren der Wavelet-Skala gewonnen. Eine optimale Segmentierungsschwelle wird aus dem Übergangsbereichshistogramm erhalten. Dieses Verfahren geht über die Einschränkung hinaus, dass herkömmliche Verfahren zur Extraktion von Bildübergangsbereichen rauschempfindlich sind und von Clip-Grenzen abhängen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25989-0_32 1d9747619f083cff83ad885a7a628523;de;;;5.1.;;;Quantisierungsbasierte Wasserzeichenverfahren gegen valumetrische Verzerrungen Die meisten der auf Quantisierung basierenden Wasserzeichen-Algorithmen sind sehr empfindlich gegenüber valumetrischen Verzerrungen, während diese Verzerrungen als übliche Verarbeitung in der Audio/Video-Analyse angesehen werden. In den letzten Jahren haben Wasserzeichenverfahren, die dieser Art von Verzerrungen widerstehen können, viel Interesse geweckt. Dennoch können viele vorgeschlagene Verfahren nur mit einer bestimmten Art von valumetrischer Verzerrung umgehen, wie z. B. einem Amplitudenskalierungsangriff, und versagen bei anderen Arten von valumetrischen Verzerrungen, wie z. In diesem Papier schlagen wir eine einfache, aber effektive Methode vor, um alle drei Arten von valumetrischen Verzerrungen anzugehen. Dieser Algorithmus konstruiert zunächst durch Spreiztransformation eine invariante Domäne, die bestimmten Beschränkungen genügt. Dann wird ein amplitudenskaleninvariantes Wasserzeichenschema auf die konstruierte Domäne angewendet. Die Gültigkeit des Ansatzes wurde durch die Anwendung des Wasserzeichenschemas auf Gaußsche Hostdaten und reale Bilder bestätigt. Experimentelle Ergebnisse bestätigen seine intrinsische Invarianz gegenüber Amplitudenskalierung, Constant Change Attack und Robustheitsverbesserung gegenüber nichtlinearen valumetrischen Verzerrungen.;-;-;-;https://link.springer.com/article/10.1007/s11633-016-1010-6 89a1751728fdfd11393f2eb23978c099;de;;;5.1.;;;Fuzzy-Entropie-Design für nicht konvexe Fuzzy-Mengen und Anwendung auf gegenseitige Informationen Die Fuzzy-Entropie wurde für eine nicht konvexe Fuzzy-Zugehörigkeitsfunktion unter Verwendung eines wohlbekannten Hamming-Distanzmaßes entworfen. Die vorgeschlagene Fuzzy-Entropie hatte dieselbe Struktur wie der Fall der konvexen Fuzzy-Mitgliedschaft. Das Designverfahren der Fuzzy-Entropie wurde unter Berücksichtigung der Fuzzy-Zugehörigkeit durch das Distanzmaß vorgeschlagen, und die erhaltenen Ergebnisse enthielten mehr Flexibilität als die allgemeine Fuzzy-Zugehörigkeitsfunktion. Darüber hinaus wurden auch charakteristische Analysen für nicht konvexe Funktionen dargestellt. Analysen der gegenseitigen Informationen wurden durch das vorgeschlagene Fuzzy-Entropie- und Ähnlichkeitsmaß durchgeführt, das ebenfalls eine duale Struktur der Fuzzy-Entropie war. Am anschaulichen Beispiel wurde gegenseitige Information diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11771-011-0678-6 26c82996a313430f145f4be4588423b4;de;;;5.1.;;;Prognose des Terrorismus: Indikatoren und bewährte Analysetechniken Diese Prognosemethode identifiziert 68 Terrorismusindikatoren und verwendet bewährte Analysetechniken in einem systematischen Prozess, der vor 36 der 42 häufigen Warnfallen schützt, die Experten im Laufe der Geschichte identifiziert haben. Die vollständige Version dieser Untersuchung bietet: 1) eine schrittweise Erklärung zur Vorhersage von Terrorismus, 2) eine Bewertung des Vorhersagesystems im Hinblick auf die 42 häufigsten Warnfallen, die in der Vergangenheit zu Warnfehlern geführt haben, und 3) Empfehlungen Für die Umsetzung. Die zugehörige CD enthält die Website-Schnittstelle zu dieser Methodik zur Vorhersage von Terroranschlägen. Diese Methodik könnte auf jedes nachrichtendienstliche Thema (nicht nur Terrorismus) angewendet werden, indem einfach die Liste der Indikatoren geändert wird. Die vollständige Version dieser Studie ist verfügbar in;-;-;-;https://link.springer.com/chapter/10.1007/11427995_59 890a79b89235293c3b2de013c9f1b9fa;de;;;5.1.;;;Medizinische Bildregistrierung unter Verwendung des Ähnlichkeitsmaßes für gegenseitige Informationen Heutzutage stellt die medizinische Bildgebung einen zunehmenden Bedarf in der Patientenbehandlung dar. Sie hilft nicht nur Ärzten bei der Bestimmung der richtigen Diagnose, sondern reduziert auch die Gesamtkosten und beschleunigt die Behandlungspläne. Die medizinische Bildregistrierung ist eine wichtige medizinische Bildgebungsanwendung, bei der ein Bild an einem anderen ausgerichtet wird, um ein registriertes Bild mit dem Informationsgehalt beider Bilder zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92841-6_37 4e0a15d291695388d4278751a492ff13;de;;;5.1.;;;Analyse eines Rindergesundheitsüberwachungssystems mit IoT und seinen Herausforderungen in der intelligenten Landwirtschaft Die Tierhaltung ist ein wichtiger Bestandteil des weltweiten Einkommens. Durch diese Kategorie der Mechanisierung wird ein zusätzlicher finanzieller Gewinn festgestellt, wie die Fähigkeit, das Gesundheitsproblem von Tieren dadurch zu bestimmen und frühzeitige Vorkehrungen vor deren Verbreitung zu treffen. Heutzutage werden viele fortschrittliche technische Strategien im realen Betrieb sowohl von Ingenieuren als auch von Forschern entwickelt. Zu den fortgeschrittenen spezialisierten Entwicklungsströmen gehört die Farmautomatisierung. Die Rinderzucht ist ein Gebiet, das Verständnis und Interesse an den Anforderungen jedes Viehs erfordert, die von der Vielfalt der Reproduktion sowie der geografischen Lage abhängen. Zu den Hauptproblemen im Milchgeschäft zählen mangelnde Informationsverfügbarkeit bei den Landwirten, finanzielle Probleme sowie mangelndes Verständnis für die Gesundheit und das Wohlergehen der Rinder. Das Überwachungssystem für das Wohlbefinden von Rindern ist das neueste Forschungsthema in der landwirtschaftlichen Automatisierung. Die IoT-basierte Umgebungs- und Rindergesundheitsüberwachungstechnik überwacht verschiedene Gesundheitsparameter von Nutztieren, einschließlich Körpertemperatur, Herzschlag, Ort der Kreaturen sowie grüne Variablen wie Hitze, Feuchtigkeit. Die Einbeziehung des IoT würde den Markt weiter erarbeiten, da die Informationen an die gesamte Öffentlichkeit verteilt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_79 0f178dfa87b23f29a578266c30690d99;de;;;5.1.;;;Python Lehre in Forschung und Praxis aus Sicht der Computational Ecology Im Hinblick auf die aktuelle Unterrichtspraxis von Python, kombiniert mit den Besonderheiten der Sprache Python, wird in diesem Beitrag das Unterrichtskonzept der Sprache Python aus der Perspektive der Computerökologie und basierend auf der Theorie der Lernmotivation erläutert. Unter Anleitung des Lehrkonzepts organisiert es „nützliche“ + „interessante“ Lehrfälle, vom ersten Verständnis der Python-Ökologie über das vertiefte Verständnis der Python-Ökologie bis hin zur Anwendung der Python-Ökologie und achtet auf den schrittweisen Fortschritt von Wissen. Es ist ein zeitgemäßes Werkzeug, um die Lernmotivation der Schüler zu stimulieren und die Gewohnheiten der Schüler im rechnerischen und technischen Denken zu fördern und eine neue Perspektive der Anwendung der Computertheorie zu erkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5879-5_22 72ff06dd9386d617c46bfc32e314f64e;de;;;5.1.;;;Entwerfen einer ODP-Trader-Implementierung mit X.500 Dieses Paper beschreibt, wie ein ODP Trader mit dem X.500 Directory Standard implementiert werden kann. Es unterscheidet sich von früheren Arbeiten in diesem Bereich, da wir uns auf die Details der X.500-Schnittstelle für einen ODP-Händler konzentrieren und nicht auf die Implementierung des Händler-Agenten selbst. Wir nehmen die ODP-Spezifikation und beschreiben, wie die Funktionalität mit X.500 unterstützt werden kann. Aufgrund der unterschiedlichen Daten- und Betriebsmodelle ist es nicht möglich, einen ODP Trader direkt durch X.500 zu ersetzen. Stattdessen wird X.500 verwendet, um die Händlerinformationen zu speichern, einschließlich der Serviceangebote, Links zu zusammenarbeitenden Händlern und Informationen über den Händler selbst. Die Trader-Funktionalität wird mit einem spezialisierten X.500-Benutzeragenten, dem T-DUA, implementiert. Die T-DUA verwendet die X.500-Operationen, insbesondere die Suche, um die Händlerdatenbank abzufragen und zu manipulieren. Die Verwendung von X.500 auf diese Weise vereinfacht die Implementierung des Traders.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34882-7_10 2d1f8184a1c1a4a301aa8719cc7b0fc1;de;;;5.1.;;;Syndromklassifikation basierend auf einer vielfältigen Rangfolge für Virushepatitis Die Behandlungsbestimmung auf Grundlage der Syndromdifferenzierung ist der Schlüssel der chinesischen Medizin. Um die Syndromklassifikationen basierend auf den klinischen Manifestationen richtig zu differenzieren, ist ein gangbarer Weg zur Verbesserung der klinischen Therapieeffektivität erforderlich. In diesem Beitrag wird eine neuartige Data-Mining-Methode vorgeschlagen, die auf dem Manifold-Ranking (MR) basiert, um die Beziehung zwischen Syndromen und Symptomen bei Virushepatitis zu untersuchen. Da die MR die Symptomdaten mit Expertendifferenzierung und die Symptomdaten ohne Expertendifferenzierung in die Aufgabe der Syndromklassifikation aufnehmen könnte, wird die klinische Information, die zur Modellierung der Syndrommerkmale verwendet wird, stark erweitert, um die Genauigkeit der Syndromklassifikation zu verbessern. Darüber hinaus könnte die vorgeschlagene Methode der Syndromklassifikation auch zwei Nachteile bisheriger Methoden vermeiden: lineare Beziehung der klinischen Daten und sich gegenseitig ausschließende Symptome zwischen verschiedenen Syndromen. Und es könnte helfen, den latenten Zusammenhang zwischen Syndromen und Symptomen effektiver zu nutzen. Nach den experimentellen Ergebnissen und den klinischen Experten kann eine bessere Leistung der Syndromklassifikation erzielt werden.;-;-;-;https://link.springer.com/article/10.1007/s11655-013-1659-4 1523257087de7b2eb223a61c4a826332;de;;;5.1.;;;Diskussionsforschung zum digitalen Bergwerksbau Zuerst analysiert und mit einem digitalisierten Minenbauzustand verglichen. Zweitens analysierten die Chancen und Herausforderungen, denen sich die chinesische Mine gegenübersieht, und wies auf die Gewissheit und Notwendigkeit des Baus der Digitalisierung der Mine hin, Zusammenfassung der gegenwärtigen Aufgabe, die charakteristische, DM, MGIS der digitalen Mine entwickeln und bauen und schließlich einsetzen, und die Zusammenfassung weiterführen zu Aufbau und Funktion der Komponente bergwerksintegriertes Informationssystem.;-;-;-;https://link.springer.com/article/10.1007/s12404-008-0437-y 537f24aa603be82be779a26f6da2e87b;de;;;5.1.;;;Vergleichende Untersuchung von Pattern-Mining-Techniken für Netzwerkverwaltungssystemprotokolle für konvergente Netzwerke Das Konzept des Pattern-Mining hat in Telekommunikations-Netzwerk-Management-Systemen (NMS) einen bedeutenden Fokus erhalten. Diesem Bereich wurde ein großes Arbeitsvolumen gewidmet, und es wurden wertvolle Fortschritte beobachtet. Sowohl sequenzielle als auch strukturierte Muster-Mining-Techniken wurden auf NMS angewendet. Insbesondere NMS-Protokolle (Leistung und Alarm) stellen mehrere interessante Aspekte für das Pattern-Mining dar und können bei verschiedenen NMS-Aktivitäten wie Alarmkorrelation, Alarmzuordnungen, Selbstheilung oder proaktivem Fehlermanagement hilfreich sein. In diesem Artikel geben wir einen Überblick über die verschiedenen Pattern-Mining-Techniken, die in NMSs verwendet werden, vergleichen sie und stellen die vorteilhaftesten für NMS für Radio over Fiber (RoF) wie konvergente Netzwerke vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27872-3_16 e489e067eb4870c674b3ec472d63fe44;de;;;5.1.;;;Auf dem Weg zu Computertools zur Unterstützung des reflektierenden Teams Der Inhalt der Konstruktionsdokumentation vermittelt über die Erfassung der Konstruktionsdetails hinaus die gemeinsame Wissensintegration des Konstruktionsteams. In dieser Forschung präsentieren wir eine Methode zur Analyse der Designdokumentation auf Ebenen des gemeinsamen Verständnisses und des Teamzusammenhalts in Designteams durch Anwendung der computergestützten Werkzeuge der latenten semantischen Analyse und der Verarbeitung natürlicher Sprache. Wir studieren die Designdokumentation von Studenten in einem multidisziplinären Produktdesign- und -entwicklungskurs auf Graduiertenebene. Die Ergebnisse sind vielversprechend, um den Zusammenhalt und das gemeinsame Verständnis in Designteams zu messen, indem sie ihre Dokumentation analysieren und Metriken einer effektiven Kommunikation mit der Wahrscheinlichkeit erfolgreicher Ergebnisse des Designteams korrelieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0795-4_15 eed0c7cbfc580403afdd3ccd7f2bacd3;de;;;5.1.;;;Persönlichkeitsmerkmale und Sorge um die Privatsphäre: eine empirische Studie im Kontext standortbezogener Dienste Seit mehr als einem Jahrhundert hat sich die Sorge um den Datenschutz (CFP) mit den Fortschritten in der Informationstechnologie entwickelt. Die GFP bezieht sich auf das ängstliche Interesse, das eine Person aufgrund verschiedener Arten von Bedrohungen für den Zustand der Person hat, frei von Eindringlingen zu sein. Forschungsstudien haben dieses Konzept validiert und seine Konsequenzen aufgezeigt. Untersuchungen haben beispielsweise gezeigt, dass die GFP einen negativen Einfluss auf die Einführung von Informationstechnologie haben kann, aber über Faktoren, die diese Bedenken wahrscheinlich beeinflussen könnten, ist wenig bekannt. Dieses Papier versucht, diese Lücke zu schließen. Da Privatsphäre Teil eines allgemeineren „Rechts auf die eigene Persönlichkeit“ ist, betrachten wir die sogenannten „Big Five“-Persönlichkeitsmerkmale (Verträglichkeit, Extraversion, emotionale Stabilität, Offenheit für Erfahrungen und Gewissenhaftigkeit) als Faktoren, die Datenschutzbedenken beeinflussen. Die Theorie der Schutzmotivation hilft uns, diesen Einfluss im Kontext einer aufkommenden durchdringenden Technologie zu erklären: standortbasierte Dienste. Mit einem umfragebasierten Ansatz stellen wir fest, dass Verträglichkeit, Gewissenhaftigkeit und Offenheit für Erfahrungen die GFP beeinflussen. Diese Ergebnisse haben Auswirkungen auf die Einführung, das Design und die Vermarktung hoch personalisierter neuer Technologien.;-;-;-;https://link.springer.com/article/10.1057/ejis.2008.29 8d1c402eb8118617b64ec78ee1b145a1;de;;;5.1.;;;Datenschutz und Rechenschaftspflicht in Online-Communitys: Auf dem Weg zu einer Theorie der Kontrolle Die Gestaltung von Informationssystemen muss die Anforderungen an Privatsphäre und Rechenschaftspflicht zum Wohle des Einzelnen und der Gesellschaft in Einklang bringen. Wir begründen unsere Studie im Kontext der Konzeption und Entwicklung eines eHealth-Systems für die psychosoziale Versorgung. Der Schutz der Privatsphäre auf mehreren Ebenen wird mit der Notwendigkeit abgewogen, verantwortliche Interventionen in klar definierten Situationen der Intensivpflege zu ermöglichen. Wir identifizieren eine Reihe von Meta-Anforderungen, die zu einer Theorie der Überprüfung führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13936-4_4 ef75d1fcd960b25030d8246de5898974;de;;;5.1.;;;Hin zu einem integrierten Modell von Big Data (BD), Business Intelligence (BI) und Wissensmanagement (KM) Das Aufkommen von Big Data (BD) in den letzten Jahren als neueste Entwicklung von Business Intelligence (BI) und Business Analytics (BA), die neue und ungewöhnliche Datenquellen (z. B. soziale Medien, Sensoren), fortschrittliche Technologien (z. B. Hadoop-Architekturen) darstellen , Visualisierung, Predictive Analytics) und neue Anforderungen an die Fähigkeiten der Benutzer (z. B. Data Scientists). Dies hat einen großen Einfluss auf die Grundlagen der traditionellen Business Intelligence (BI) und Knowledge Management (KM) Prozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_40 c2b2203b1122dfd2aca90521b2061aa3;de;;;5.1.;;;Eine allgemeine GUHA-Methode mit Assoziationsquantoren In diesem Kapitel verwenden wir die Überlegungen aus Kapitel VI zur Beschreibung und Untersuchung einer bestimmten (eher komplexen) GUHA-Methode. Das gesamte Kapitel kann als umfangreiches Beispiel für eine konkrete maschinelle Realisierung angesehen werden (vgl. das Nachwort). Erinnern Sie sich an die Vorstellung einer GUHA-Methode als parametrisches System < ℒ(P) ℘(P), X(P):P Parameter> wobei jedes ℒ(P) ein semantisches System ist, ℘(P) ein r-Problem in ℒ(P) und X (P) ist eine Funktion, die mit jedem Modell assoziiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66943-9_7 1f1a5cd144c67ef72ded5923e35c26e1;de;;;5.1.;;;Zur Verwendung phonotaktischer Vektordarstellungen mit FastText zur Sprachidentifikation In diesem Artikel wird ein besserer Weg zum Erlernen von Wortvektordarstellungen für die Spracherkennung (LID) untersucht. Wir haben uns auf einen phonotaktischen Ansatz konzentriert, der Phonemsequenzen verwendet, um phonotaktische Einheiten (Phonegramme) zu erstellen, die Kontextinformationen enthalten. Um die Morphologie von Phonemgrammen zu berücksichtigen, haben wir die Verwendung von Teilwortinformationen (n-grams niedrigerer Ordnung) in Betracht gezogen, um Phonegram-Einbettungen mit FastText zu lernen. Diese Einbettungen werden als Eingabe für ein i-Vector-Framework verwendet, um einen logistischen Klassifikator mit mehreren Klassen zu trainieren. Unser Ansatz wurde mit einem LID-System verglichen, das durch Skipgram gelernte Phonegram-Einbettungen verwendet, die keine Unterwortinformationen implementieren, wobei Cavg als Metrik für unsere Experimente verwendet wird. Unser Ansatz für die LID, Teilwortinformationen in Einbettungen von Phonemgrammen zu integrieren, verbessert die Ergebnisse, die durch die Verwendung von Einbettungen erhalten werden, die erlernt werden, ohne die Struktur von Phonegrammen zu beachten. Darüber hinaus haben wir gezeigt, dass unser System komplementäre Informationen zu einem akustischen System liefert und es durch die Fusion beider Systeme verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8395-7_25 49fc8e27e322ba934501c91b2c7489cb;de;;;5.1.;;;Psychophysik und Elektrostimulation Psychophysik ist das Studium der Sinneswahrnehmung als Reaktion auf physikalische Reize. Im Zusammenhang mit der Elektrostimulation mit einem Cochlea-Implantat ist es die Untersuchung der Wirkung der Elektrostimulationsmuster auf die wahrgenommenen Klangqualitäten. Wahrnehmungsqualitäten, die mit psychophysischen Techniken gemessen werden können, reichen von einfachen wie Tonhöhe, Klangfarbe und Lautstärke bis hin zu komplexeren Wahrnehmungen wie der kategorialen Wahrnehmung der Phoneme, die ein Sprachsignal bilden. Die grundlegenden psychophysischen Fähigkeiten, die jedes sensorische System ermöglichen muss, können in vier Typen eingeteilt werden: Erkennung eines Reizes, Unterscheidung zweier unterschiedlicher Reize, Identifizierung eines Reizes und die Skalierung eines Reizes (was die Einordnung ähnlicher Reize nach einem bestimmte Dimension, zum Beispiel Lautstärke). Im Sinne des Gehörs sind all diese psychophysischen Fähigkeiten wichtig für die genaue Wahrnehmung der Geräusche, die in unserem Alltag von Bedeutung sind. Außerdem müssen wir in der Lage sein, einen Ton von einem anderen wahrnehmbar zu trennen, wenn es mehr als eine Tonquelle gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-22585-2_7 c7efb07dad9e56a1d179c02d70078e04;de;;;5.1.;;;Führung und Interaktion mit virtuellen Menschenmengen Virtual In diesem Papier werden einige Aspekte vorgestellt, um eine Interaktion mit virtuellen Menschenmengen zu ermöglichen. Wir beschreiben einige Interaktionsparadigmen, die in ViCrowd vorhanden sind, einem System zur Modellierung und Generierung virtueller Massen mit unterschiedlichen Autonomiegraden. Darüber hinaus wird eine Client/Server-Architektur diskutiert, um eine Schnittstelle bereitzustellen, um virtuelle Menschenmengen zu führen und mit ihnen zu kommunizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6423-5_3 a0777e9ac2a7b945d7ae55af2c1e7d85;de;;;5.1.;;;Der kryogene Magnetdetektor CMD-2 Der CMD-2-Kryogen-Magnetdetektor, der in einer Reihe von Experimenten am Elektron-Positron-Beschleuniger VEPP-2M bei Energien von bis zu 1,4 GeV verwendet wurde, wird beschrieben. Das Design der Detektor-Subsysteme und die Algorithmen zur Rekonstruktion von Spuren in der Driftkammer und den CsI- und BGO-Kalorimetern werden vorgestellt. Die räumlichen und energetischen Auflösungen der Detektorsysteme wurden aus der Analyse experimenteller Daten bestimmt. Der Aufbau des supraleitenden Solenoids und die Auslegung seiner Speisung mittels eines supraleitenden Transformators werden gezeigt. Das Triggersystem des Detektors und die Bedingungen für die Aufzeichnung von „geladenen“ und „neutralen“ Ereignissen auf einem Magnetband werden beschrieben. Das Verfahren zur Überwachung der Parameter der Detektorsysteme während des Experiments wird vorgestellt.;-;-;-;https://link.springer.com/article/10.1134/S0020441206060066 757d566a7b7712dede4de72e6ea2c2da;de;;;5.1.;;;Eine Methodik für Ein virtueller Bezirk ist definiert als ein Konsortium unabhängiger Mitgliedsunternehmen, die auf integrierte und organische Weise arbeiten, um Geschäftsmöglichkeiten zu nutzen. Diese Unternehmen arbeiten zusammen, um gemeinsame Ziele zu erreichen, nachdem sie vereinbart wurden;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45017-3_37 8b13d1ab169d4eb8b1aed3351a4c7270;de;;;5.1.;;;Kostensensitive Drei-Wege-Entscheidung: Eine sequentielle Strategie Das Drei-Wege-Entscheidungsmodell ist eine Erweiterung des Zwei-Wege-Entscheidungsmodells, bei dem die Grenzbereichsentscheidung als eine neue mögliche Entscheidungswahl angesehen wird, wenn eine genaue Entscheidung aufgrund fehlender verfügbarer Informationen nicht sofort getroffen werden kann. In diesem Beitrag wird ein kostensensitives sequentielles Drei-Wege-Entscheidungsmodell vorgestellt, das einen graduellen Entscheidungsprozess von grober Körnung zu präziser Körnung simuliert. Zu Beginn des sequentiellen Entscheidungsprozesses haben die Entscheidungsergebnisse einen hohen Entscheidungsaufwand und viele Instanzen werden aufgrund fehlender Informationen als Grenzbereich entschieden. Mit zunehmenden Entscheidungsschritten sinken die Entscheidungskosten und es werden mehr Instanzen präzise entschieden. Schließlich erreichen die Entscheidungskosten einen zufriedenstellenden Wert und der Grenzbereich verschwindet. Das Papier präsentiert sowohl die theoretische Analyse als auch die experimentelle Validierung dieses vorgeschlagenen Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41299-8_31 6477b314b803e4c0961adf4d655426a1;de;;;5.1.;;;Ein prinzipieller Ansatz zur Objektlöschung und Garbage Collection in mehrstufigen sicheren Objektbasen Dieses Papier stellt Richtlinien vor, um illegale Informationsflüsse aufgrund von Objektlöschungen in mehrstufigen sicheren Objektdatenbank-Managementsystemen (ODBMSs) zu verhindern. Die Richtlinien werden formell als Sicherheitsprinzipien festgelegt. Wir zeigen auch, wie ein Garbage-Collection-Mechanismus in einem mehrstufigen sicheren ODBMS entworfen wird, der sowohl Sicherheit als auch referenzielle Integrität gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35285-5_6 59ff168f2778bc5ce75415cbc888e8c9;de;;;5.1.;;;Die Schönheit deklarativer rein funktionaler Projektionen Das Konzept der mathematischen Funktionen ermöglicht es, deklarativ Wissen darüber auszudrücken, wie Informationen auf neu abgeleitete Informationen projiziert werden. Die Schönheit dieses Ansatzes ergibt sich aus den Eigenschaften reiner Funktionen, die sich wie ein Puzzleteil in ein Gesamtsystem einfügen. Projektionen, die Informationen in Bezug auf andere verfügbare Informationen definieren, können die Bausteine ​​eines Systems mit einem komplexen Verhalten sein, wobei alle Details, wie dieses komplexe Verhalten erreicht wird, vollständig vom Umgang mit im System verwendeten Informationen getrennt werden können. In diesem Essay wird dies anhand von Beispielen veranschaulicht, wie die gleichen Projektionen in zwei sehr unterschiedlichen Kontexten verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40355-2_17 7983ba6d610dcae2d827e44b1ea8de00;de;;;5.1.;;;Organisationsübergreifendes Workflow-Management Das organisationsübergreifende Workflow-Management befasst sich mit der Notwendigkeit einer transparenten und kontrollierten Prozessautomatisierung über Organisationsgrenzen hinweg. Die Zusammenarbeit zwischen Herstellern und Zulieferern im Bereich Engineering erfordert die Kopplung paralleler Arbeitsabläufe autonomer Organisationseinheiten. Bisher existieren mehrere Ansätze mit unterschiedlichen Architekturen, die dieses Anwendungsfeld jedoch unterschiedlich adressieren. In diesem Beitrag werden einige Anforderungen an ein organisationsübergreifendes Workflow-Management im Engineering-Bereich anhand eines Anwendungsszenarios vorgestellt. Bestehende Forschungsansätze werden nach verwendeten Spezifikationsschemata und Aussagekraft in Bezug auf Cross-Workflow-Abhängigkeiten klassifiziert. Wir beschreiben einen neuen Ansatz in einer Klasse, der den vorgestellten Anforderungen entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47009-8_11 e65df652ce00a8410ba65c515e86cb95;de;;;5.1.;;;Software für Datenerfassungssysteme In diesem Kapitel werden die wichtigsten Aspekte des Softwaredesigns für Datenerfassungssysteme (DAQ) beschrieben. Insbesondere werden wir die Regeln analysieren, um ein gutes Software-Steuerungssystem zur Verwaltung der Datenerfassungssysteme zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4214-1_5 96fcd7178014fcf2531be183e297b1ff;de;;;5.1.;;;Verbindung herstellen Was ist ein Server ohne Netzwerkverbindung? Nichts zu gebrauchen. Wir haben bereits die Möglichkeiten des Linux-Betriebssystems selbst untersucht und müssen jetzt über das Netzwerk sprechen. In diesem Kapitel erfahren Sie, wie Sie die Netzwerkkarte konfigurieren. Außerdem werde ich über das Einrichten von Remoteverbindungen mit SSH sprechen. Außerdem lernen Sie einige grundlegende Schritte zur Fehlerbehebung bei einer Netzwerkverbindung kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0510-4_8 85628c8021809f3a0cd43751cda6f349;de;;;5.1.;;;Authentifiziertes und datenschutzgesichertes Smart Governance Framework für die Smart City-Verwaltung Die effiziente Verwaltung von Städten erfordert eine großartige Kombination von IKT-gestützten Top-Down- und Bottom-Up-Methoden, um die Stadtverwaltung zu einem komplexen Phänomen zu machen. Um die Smart City-Lösungen zu entwickeln, muss die Aktualisierung einer wichtigen Quelle für städtische, sozioökonomische und ökologische Daten in Betracht gezogen werden. Dies verleiht dem Begriff der Smart Cities eine enorme Dynamik und lockt die Forscher in den letzten zehn Jahren an, an diesem Thema zu arbeiten. Aus Sicht des Verwalters sammelt und verarbeitet die IKT potenziell die Stadtdaten, um eine sichere Effektivität und eine effiziente Stadtplanung, Entscheidungsfindung und intelligente Regierungsführung zu erreichen. Wir verstehen, dass die Entwicklung innovativer domänenspezifischer Anwendungen für den Zugriff auf die Stadtdaten und die Verwaltung der Stadt mit Hilfe von Smart Devices eine anspruchsvolle Aufgabe ist. Es entsteht ein strikter Bedarf an Datenschutz- und Sicherheitsfragen, die von der Verwaltung behandelt werden müssen. Wir schlagen vor, dass Studien zur Gewährleistung der Sicherheit, die verschiedene Vorteile bietet, wie unterbrechungsfreie Smart Governance, Authentifizierung und Gewährleistung der Sicherheit mit der potenziellen Hilfe von Hochleistungs-Computing-Paradigmen wie Cloud Computing, die Big Data-Managementansätze zur Bereitstellung der Smart Governance bereichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_87 de1b15224b3e993cc7ccdd9f0fffa6f9;de;;;5.1.;;;: Ein System zur Erkennung von Insidern, die gegen das Need-to-Know-Prinzip verstoßen Böswillige Insider richten großen Schaden an und vermeiden eine Entdeckung, indem sie ihre legitimen Privilegien nutzen, um Informationen zu stehlen, die oft außerhalb ihres Aufgabenbereichs liegen. Auf der Grundlage von Informationen aus öffentlichen Verfahren, der Konsultation mit Domänenexperten und der Analyse einer riesigen Sammlung von Informationsnutzungsereignissen und Kontextinformationen haben wir einen Ansatz entwickelt, um Insider zu erkennen, die außerhalb ihres Aufgabenbereichs agieren und somit gegen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74320-0_8 087475bbbd6bbce19f2b08ce1a97f8c4;de;;;5.1.;;;Interspezifische Informationen zum Prädationsrisiko beeinflussen die Wahl des Nistplatzes bei einem Singvogel Die Wahl des Brutplatzes ist ein wichtiger Teil der Artennische. Nestprädation beeinflusst die Wahl des Brutplatzes und soll die Nischensegregation und die lokale Koexistenz von Arten fördern. Die interspezifische Nutzung sozialer Informationen kann wiederum zum Kopieren oder Zurückweisen heterospezifischer Nischenmerkmale führen und somit die realisierte Nischenüberlappung zwischen den Arten beeinflussen. Wir haben experimentell getestet, ob ein Zugvogel, der Trauerschnäpper;-;-;-;https://link.springer.com/article/10.1186/s12862-018-1301-3 eb3e2483423338a970f585a8116aef80;de;;;5.3.;;;Leitlinien zur Bewertung der Benutzerfreundlichkeit und Benutzererfahrung von Lernunterstützungsplattformen: Eine systematische Überprüfung Usability und User Experience sind heute wichtige Aspekte für den Erfolg eines Softwareprodukts. Im Bildungsbereich sind Lernunterstützungsplattformen keine Ausnahme, und diese Qualitätsmerkmale werden unerlässlich, um einen angemessenen Lehrprozess zu gewährleisten. Aus diesem Grund stellen wir in dieser Studie eine systematische Literaturrecherche vor, deren Ziel es war, die Eigenschaften zu identifizieren, die diese Arten von Systemen erfüllen müssen, um brauchbare Produkte zu erhalten. Ebenso wurden die Funktionen katalogisiert, die zur Gewährleistung einer zufriedenstellenden Benutzererfahrung beitragen. Ziel dieser Studie ist es, die Grundlage für die Ausarbeitung eines zukünftigen Rahmens zur Quantifizierung des Grads der Benutzerfreundlichkeit und der Benutzererfahrung von Lernunterstützungsplattformen zu schaffen. Die systematische Suche ergab insgesamt 105 Studien, von denen 23 als relevant ausgewählt wurden. Es wurde eine Reihe von 15 Unterattributen mit den entsprechenden Richtlinien identifiziert, die als Leitfaden für die korrekte Gestaltung grafischer Benutzeroberflächen in dieser Art von Softwaresystemen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37386-3_18 07f6164c1fbb5cbc86b193d1531fbb8f;de;;;6.3.;;;Bewertung von Ungleichheiten beim Screening von Risikofaktoren für Herz-Kreislauf-Erkrankungen in Indien mithilfe von Stichproben zur Qualitätssicherung bei Chargen Herz-Kreislauf-Erkrankungen (CVDs) sind die häufigste Todesursache in Indien. Indien hat umfassende Reformen der primären Gesundheitsversorgung (CPHC) eingeführt, einschließlich bevölkerungsbasierter Screenings auf Bluthochdruck und Diabetes, die von Gesundheitspersonal an vorderster Front unterstützt werden. Unsere Studie bewertete den Blutdruck und den Blutzuckerspiegel, der von Mitarbeitern an vorderster Front mit Lot Quality Assurance Sampling (LQAS) erreicht wurde.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05914-y 80b4edb58463677474b70d0bbd8cbb45;de;;;6.3.;;;Wozu dient die Visualisierung wirklich? Immer wenn ein Visualisierungsforscher nach dem Zweck der Visualisierung gefragt wird, taucht im Großen und Ganzen instinktiv der Begriff „Einsicht gewinnen“ auf. Es ist jedoch nicht absolut faktisch, dass alle Anwendungen der Visualisierung dazu dienen, ein tiefes Verständnis zu erlangen, es sei denn, der Begriff Einsicht wird erweitert, um alle Arten von Gedanken zu umfassen. Selbst wenn Erkenntnisse im Mittelpunkt einer Visualisierungsaufgabe stehen, ist es ziemlich schwierig zu wissen, welche Erkenntnisse wie viel oder wie genau gewonnen werden. In diesem Papier schlagen wir vor, dass „Zeit sparen“ bei der Erfüllung der Aufgaben eines Benutzers das grundlegendste Ziel ist. Indem wir den Schwerpunkt auf „Zeitersparnis“ legen, können wir eine konkrete Metrik festlegen, unnötige Streitigkeiten aufgrund unterschiedlicher Interpretationen von Erkenntnissen entschärfen und neue Forschungsanstrengungen in einigen Aspekten der Visualisierung anregen, wie etwa empirische Studien, Designoptimierung und Visualisierungstheorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07121-3_5 dee565484689667e762df2ad6ff2b3f4;de;;;6.3.;;;Information über die Messung des Wohlbefindens junger Menschen mit HIV in Subsahara-Afrika für politische Evaluierungen: eine systematische Überprüfung mit gemischten Methoden Junge Menschen, die mit HIV (YPLHIV) in Subsahara-Afrika (SSA) leben, haben ein hohes Risiko, eine schlechte Lebensqualität zu haben. Eine explizite Berücksichtigung des Wohlergehens innerhalb der HIV/AIDS-Politik könnte die Eindämmungsbemühungen unterstützen. Allerdings gibt es nur wenige Leitlinien für Maßnahmen zum Wohlergehen zur Evaluierung von Maßnahmen gegen YPLHIV. Die Ziele dieses Mixed-Methods-Reviews waren die Identifizierung: i) der wichtigsten Dimensionen des Wohlbefindens und ii) der Maßnahmen zum Wohlbefinden, die diesen Dimensionen bei YPLHIV (15–24 Jahre) in SSA entsprechen. Wir durchsuchten sechs sozialwissenschaftliche und medizinische Datenbanken, darunter graue Literatur. Wir schlossen Studien ein, die Korrelate und gelebte Wohlbefindenserfahrungen bei YPLHIV in SSA von Januar 2000 bis Mai 2019 untersuchten. Zwei Gutachter überprüften unabhängig voneinander Abstracts und Volltexte und bewerteten die methodische Qualität der eingeschlossenen Artikel. Wir analysierten quantitative und qualitative Daten mit deskriptiven bzw. metaethnografischen Ansätzen. Anschließend haben wir die Erkenntnisse mit einem Rahmenansatz integriert. Wir haben 6527 Zitate identifiziert. Davon wurden 10 quantitative und 30 qualitative Studien eingeschlossen. Männlich zu sein, ein höherer Bildungsstatus, weniger Stigmatisierung und mehr soziale Unterstützung waren wahrscheinlich Korrelate des Wohlbefindens. Themen, die auf Wohlbefinden hinweisende Erfahrungen prägten, waren: 1) Akzeptanz und Zugehörigkeit – Stigmatisierung, soziale Unterstützung, 2) Bewältigung, 3) Lebensstandard. Unsere abschließende Synthese ergab, dass die folgenden Dimensionen das Wohlbefinden potenziell charakterisieren: Selbstakzeptanz, Zugehörigkeit, Autonomie, positive Beziehungen, Umweltbeherrschung, Lebenssinn. Wohlbefinden für YPLHIV ist multidimensional und relational. Relevante Messgrößen sind der Personal Wellbeing Index, Ryffs Psychological Wellbeing Scale und Mental Health Continuum Short Form. Es sind jedoch psychometrische Bewertungen dieser Skalen bei YPLHIV in SSA erforderlich.;-;-;-;https://link.springer.com/article/10.1186/s12955-020-01352-w a72add386bf255ec3aca69d85be850f4;de;;;6.3.;;;Randomisierte kontrollierte Pilotstudie einer Intervention zur Verbesserung des Umgangs mit intersektionaler Stigmatisierung und Medikamentenadhärenz bei HIV-positiven Latinx-Männern mit sexuellen Minderheiten Wir entwickelten und testeten eine acht Sitzungen umfassende gemeinschaftsbasierte kognitive Verhaltenstherapie-Gruppenintervention, um den Umgang mit intersektionaler Stigmatisierung zu verbessern, medizinisches Misstrauen auszuräumen und die antiretrovirale Therapieadhärenz zu verbessern. 76 HIV-positive Latinx-Männer sexueller Minderheiten (SMM, 38 Interventionen, 38 Wartelistenkontrolle) absolvierten Umfragen zu Studienbeginn und 4 und 7 Monate nach Studienbeginn. Die Einhaltung wurde elektronisch überwacht. Intention-to-treat, Regressionen mit wiederholten Maßnahmen zeigten eine verbesserte Adhärenz in der Interventions- vs. Kontrollgruppe von Baseline bis Follow-up [elektronisch überwacht:;-;-;-;https://link.springer.com/article/10.1007/s10461-020-03081-z ac66e294c47a00819fef765502620462;de;;;6.3.;;;Beobachtende Langzeit-Follow-up-Studie zur oralen Schnellimmuntherapie mit Nahrungsmitteln mit Omalizumab Es wurden eine Reihe klinischer Studien veröffentlicht, die sich auf die Behandlung einer einzelnen Nahrungsmittelallergie durch orale Immuntherapie (OIT) mit zusätzlicher Omalizumab-Behandlung konzentrierten. Wir haben zuvor die Sicherheit und Verträglichkeit eines schnellen OIT-Protokolls mit Omalizumab in einer Phase-1-Studie gezeigt, um eine Desensibilisierung gegen mehrere (bis zu 5) Nahrungsmittelallergene parallel und schnell (7–36 Wochen, Median = 18 Wochen) zu erreichen. In der aktuellen Langzeitbeobachtungsstudie haben wir 34 Teilnehmer mit Nahrungsmittelallergie über 5 Jahre beobachtet, die ursprünglich das Phase-1-Schnell-OIT-Protokoll durchlaufen hatten.;-;-;-;https://link.springer.com/article/10.1186/s13223-017-0223-8 7dc6fc18daaa0dba129f0580c65e0125;de;;;6.3.;;;Möglichkeit eines anhaltenden Ansprechens durch Langzeitdosierung bei der Nahrungsmittelallergie-Immuntherapie Klinische Studien mit oraler Immuntherapie (OIT) zur Behandlung von Nahrungsmittelallergien haben vielversprechende Ergebnisse gezeigt. Wir haben zuvor die Möglichkeit der Desensibilisierung für bis zu 5 Lebensmittelallergene gleichzeitig durch OIT gezeigt. In dieser Beobachtungsstudie berichten wir über die Ergebnisse des Langzeit-Follow-up (LTFU) der Teilnehmer, die durch eine Phase-1-Studie mit OIT an einem einzigen Standort behandelt wurden.;-;-;-;https://link.springer.com/article/10.1186/s13223-017-0224-7 7f47ac86d81819095a62f6a85b30cb01;de;;;6.3.;;;Evidenzbasierte Medizin und Präzisionsmedizin im Zeitalter von Big Data in Einklang bringen: Herausforderungen und Chancen Diese Ära bahnbrechender wissenschaftlicher Entwicklungen bei hochauflösenden Hochdurchsatztechnologien ermöglicht die kostengünstige Sammlung und Analyse riesiger, unterschiedlicher Datensätze zur individuellen Gesundheit. Das richtige Data Mining und die Übersetzung der riesigen Datensätze in klinisch umsetzbares Wissen erfordert die Anwendung klinischer Bioinformatik. Diese Entwicklungen haben mehrere nationale Initiativen in der Präzisionsmedizin ausgelöst – ein datengesteuerter Ansatz, bei dem der Mensch im Mittelpunkt steht. Die klinische Umsetzung der Präzisionsmedizin birgt jedoch zahlreiche Herausforderungen. Der Präzisionsmedizin muss in erster Linie die starke und weit verbreitete Praxis der evidenzbasierten Medizin gegenübergestellt werden, die durch Metaanalysen oder gruppenzentrierte Studien informiert wird, aus denen mittlere Empfehlungen abgeleitet werden. Dieser „one size fits all“-Ansatz kann unzureichende Lösungen für Ausreißer bieten. Solche Ausreißer, die alles andere als ungewöhnlich sind, da wir für einige Merkmale alle in diese Kategorie fallen, können mit Präzisionsmedizin besser behandelt werden. Hier argumentieren wir, dass es notwendig und möglich ist, eine Brücke zwischen Präzisionsmedizin und evidenzbasierter Medizin zu schlagen. Dies erfordert einen weltweiten und verantwortungsvollen Datenaustausch sowie regelmäßig aktualisierte Schulungsprogramme. Wir diskutieren auch die Herausforderungen und Chancen für den klinischen Nutzen in der Präzisionsmedizin. Wir gehen davon aus, dass sich die evidenzbasierte Präzisionsmedizin durch die Sammlung, Analyse und den weltweiten Austausch standardisierter medizinisch relevanter Daten schrittweise von der Therapie zur Prävention verlagern wird, was letztendlich zu einer verbesserten Kommunikation zwischen Arzt und Patient, einer bürgernahen Gesundheitsversorgung und nachhaltiger Gesundheit führt -Sein.;-;-;-;https://link.springer.com/article/10.1186/s13073-016-0388-7 e15af87ae8ae26cbb1c899003590b9f0;de;;;6.3.;;;XML-Datenfusion Die Sicherstellung einer hohen Datenqualität beim Sammeln und Integrieren von Informationen aus heterogenen Quellen in ein Data Warehouse ist ein anspruchsvolles Problem. In diesem Papier schlagen wir ein Modell für die XML-Datenfusion vor, das es dem Integrator ermöglicht, Datenbereinigungsregeln zur Lösung von Wertkonflikten zu definieren, die während des Integrationsprozesses möglicherweise erkannt wurden. Diese Regeln ähneln Entscheidungen, die von Benutzern getroffen werden, wenn Daten manuell kuratiert werden, und einmal definierte Konflikte in nachfolgenden Integrationsprozessen, die im Kontext bestehender Regeln stehen, können automatisch ohne Benutzereingriff gelöst werden. Wir führen auch ein Konzept der Fusionsrichtlinienvalidierung ein, das die Definition widersprüchlicher Auflösungsregeln verhindert. Um unseren Vorschlag zu validieren, haben wir XFusion entwickelt, ein regelbasiertes Bereinigungstool, das kuratierte Daten in einem integrierten Repository speichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15105-7_24 19fc82b34ad60550a85296527f4c4700;de;;;6.3.;;;Vertrauen in die Informatik Vertrauen ist ein sehr häufig verwendeter Begriff in der Informatik. In diesem Kapitel werden wir einige der verschiedenen Kontexte, in denen es verwendet wird, überprüfen und gegebenenfalls Parallelen zu sozial-kognitiven Vertrauenskonstrukten ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7031-1_4 19a6b9ebadeb2b78e934875fd1555203;de;;;6.3.;;;Verbesserung der Sicherheit in NoSQL-Dokumentdatenbanken durch modellgetriebene Modernisierung NoSQL-Technologien sind in vielen Informationssystemen und Softwareanwendungen zu einer gebräuchlichen Komponente geworden. Diese Technologien sind auf Leistung ausgerichtet und ermöglichen eine skalierbare Verarbeitung großer Mengen strukturierter und unstrukturierter Daten. Leider betrachten die meisten Entwicklungen im Bereich der NoSQL-Technologien Sicherheit als Nebensache, die personenbezogene Daten von Einzelpersonen gefährdet und potenziell schwere wirtschaftliche Verluste sowie eine Reputationskrise verursachen kann. Um diese Situationen zu vermeiden, benötigen Unternehmen einen Ansatz, der Sicherheitsmechanismen in ihre Systeme einführt, ohne bereits vorhandene Lösungen zu verwerfen, um den Designprozess erneut zu starten. Daher schlagen wir in diesem Papier den ersten Modernisierungsansatz zur Einführung von Sicherheit in NoSQL-Datenbanken vor, der sich auf die Zugriffskontrolle konzentriert und dadurch die Sicherheit der zugehörigen Informationssysteme und Anwendungen verbessert. Unser Ansatz analysiert die vorhandene NoSQL-Lösung des Unternehmens, verwendet eine Domänenontologie, um sensible Informationen zu erkennen und ein konzeptionelles Modell der Datenbank zu erstellen. Zusammen mit diesem Modell werden eine Reihe von Sicherheitsproblemen im Zusammenhang mit der Zugriffskontrolle aufgelistet, die es Datenbankdesignern ermöglichen, die Sicherheitsmechanismen zu identifizieren, die in ihre bestehende Lösung integriert werden müssen. Für jedes Sicherheitsproblem generiert unser Ansatz automatisch einen Lösungsvorschlag, der aus einer Kombination von Berechtigungsänderungen, neuen Rollen und Ansichten zur Verbesserung der Zugriffskontrolle besteht. Um unseren Ansatz zu testen, wenden wir unseren Prozess auf eine medizinische Datenbank an, die mit der beliebten dokumentenorientierten NoSQL-Datenbank MongoDB implementiert wurde. Die großen Vorteile unseres Ansatzes sind, dass: (1) er den Kontext des Systems durch die Einführung von Domänenontologien berücksichtigt, (2) er hilft, kritische Zugriffskontrollprobleme zu vermeiden, da die Analyse automatisch durchgeführt wird, (3 ) es reduziert den Aufwand und die Kosten des Modernisierungsprozesses durch die automatisierten Prozessschritte, (4) es lässt sich durch Anpassung des Metamodells erfolgreich mit verschiedenen NoSQL-dokumentenbasierten Technologien einsetzen und (5) es ist liniert mit bekannten Standards und ermöglicht so die Anwendung von Richtlinien und Best Practices.;-;-;-;https://link.springer.com/article/10.1007/s10115-021-01589-x 9bed950f53e2292090f685aa70806486;de;;;6.3.;;;Die netzwerkbasierte SNP-Metaanalyse identifiziert gemeinsame und disjunkte genetische Merkmale bei häufigen menschlichen Krankheiten Genomweite Assoziationsstudien (GWAS) haben eine Vielzahl von genetischen Loci bereitgestellt, die das Risiko für viele Volkskrankheiten beeinflussen. Assoziationsstudien analysieren typischerweise ein spezifisches Merkmal in einzelnen Populationen isoliert, ohne die potenzielle phänotypische und genetische Korrelation zwischen den Merkmalen zu berücksichtigen. GWA-Daten können jedoch effizient verwendet werden, um überlappende Loci mit analogen oder kontrastierenden Auswirkungen auf verschiedene Krankheiten zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-13-490 e1d4e2fd9a0d0266cad4e5c410d75451;de;;;6.3.;;;Bearbeitungsprozessorientiertes Überwachungsverfahren auf Basis des digitalen Zwillings über Augmented Reality Die Änderung von Größe, Oberflächenrauheit, Eigenspannung usw. beeinflusst maßgeblich die Endbearbeitungsqualität komplexer mechanischer Produkte. Die digitale Zwillingsbearbeitungstechnologie kann die Bearbeitungsqualität sicherstellen, indem sie den Bearbeitungsprozess in Echtzeit beobachtet. Die aktuellen digitalen Zwillingssysteme verwenden jedoch hauptsächlich die Darstellungsmethode der virtuell-realen Trennung. Dies führt dazu, dass die nützlichen Verarbeitungsinformationen ineffektiv an die Techniker vor Ort übertragen werden, wodurch das digitale Zwillingssystem eingeschränkt wird, um die Feldverarbeitung zu unterstützen. Um diesem Problem zu begegnen, wird die Überwachungstechnologie des Bearbeitungsprozesses durch Augmented Reality basierend auf dem digitalen Zwillingsbearbeitungssystem vorgeschlagen. Erstens wird die dynamische Mehransicht der erweiterten Realität basierend auf heterogenen Daten aus mehreren Quellen konstruiert. Zum anderen wird die Augmented Reality in die Echtzeitüberwachung des Zwischenprozesses komplexer Produkte integriert, um die Zusammenarbeit zwischen den Bedienern und dem digitalen Zwillings-Bearbeitungssystem zu fördern. Es kann irreparable Fehler vermeiden, wenn das Endprodukt fast fertig ist. Abschließend wird die Wirksamkeit und Durchführbarkeit der vorgeschlagenen Methode durch einen Monitoring-Anwendungsfall überprüft.;-;-;-;https://link.springer.com/article/10.1007/s00170-021-06838-5 12848b961c657ef8708d01bd9c9ba11f;de;;;6.3.;;;Prävalenz und Korrelate der chronischen Nierenerkrankung bei Patienten mit Bluthochdruck im ländlichen Malawi. Die Prävalenz der chronischen Nierenerkrankung (CKD) bei Patienten mit Bluthochdruck ist in Afrika sehr hoch. Wir untersuchten die Prävalenz und Korrelate von CKD bei Patienten mit Hypertonie (definiert als derzeitig Einnahme von Hypertonie-Medikamenten bei Aufnahme oder systolischem Blutdruck ≥ 160 mmHg und / oder diastolischem Blutdruck ≥ 110 mmHg), die im ländlichen Malawi in einer Längsschnittversorgung behandelt werden, wo derzeit keine Daten zu Prävalenz von CKD bei Patienten mit Hypertonie besteht. Wir überprüften retrospektiv die Krankenakten aller Bluthochdruckpatienten, die zwischen Januar 2018 und April 2019 auf CKD gescreent wurden. Das Screening wurde unter Verwendung von Serumkreatinin durchgeführt und die CKD-Epidemiologie-Formel wurde verwendet, um die glomeruläre Filtrationsrate (eGFR) zu schätzen. Wir verwendeten die Definitionen von Nierenerkrankungen: Improving Global Outcomes von Niereninsuffizienz und CKD. Deskriptive Statistiken wurden verwendet, um die Variablen zu beschreiben, und eine logistische Regressionsanalyse wurde verwendet, um Korrelate der CKD zu identifizieren. Während der Studiendauer wurden 1197 Patienten mit Bluthochdruck auf CKD gescreent. Das mittlere Kreatinin und die eGFR betrugen 0,90 mg/dl (Konfidenzintervall (KI) 0,85–0,94 mg/dl) und 84,1 ml/min/1,73 m;-;-;-;https://link.springer.com/article/10.1007/s42399-019-00154-6 91a24dbfa414ce0ea6484580a609cdcc;de;;;6.3.;;;Reinforcement Learning für die Datenaufbereitung mit Active Reward Learning Datenbereinigung und Datenaufbereitung sind seit langem Herausforderungen in der Datenwissenschaft, um falsche Ergebnisse, Verzerrungen und irreführende Schlussfolgerungen aus „schmutzigen“ Daten zu vermeiden. Für eine bestimmte Dataset- und Datenanalyseaufgabe stehen eine Vielzahl von Datenvorverarbeitungstechniken und alternativen Datenbereinigungsstrategien zur Verfügung, die jedoch zu dramatisch unterschiedlichen Ergebnissen mit ungleicher Ergebnisqualität führen können. Für eine adäquate Datenaufbereitung wissen die Nutzer in der Regel nicht, womit sie anfangen sollen oder welche Methoden sie anwenden sollen. Die meisten aktuellen Arbeiten können in zwei Kategorien eingeteilt werden: (1) Sie schlagen neue Datenbereinigungsalgorithmen vor, die für bestimmte Arten von Datenanomalien spezifisch sind, die normalerweise isoliert und ohne eine „Pipeline-Vision“ der gesamten Datenvorverarbeitungsstrategie betrachtet werden, (2) sie entwickeln automatisierte Machine-Learning-Ansätze (AutoML), die die Hyperparameter eines betrachteten ML-Modells mit einer Liste von standardmäßigen Vorverarbeitungsmethoden optimieren können. Wir argumentieren, dass mehr Anstrengungen unternommen werden sollten, um einen prinzipientreuen und adaptiven Datenaufbereitungsansatz vorzuschlagen, um dem Benutzer zu helfen und von ihm zu lernen, die optimale Sequenz von Datenaufbereitungsaufgaben auszuwählen, um die beste Qualität des Endergebnisses zu erzielen. In diesem Papier erweitern wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34770-3_10 6baeea3de70bfce9ba361ba99e0c4d78;de;;;6.3.;;;ONTO-ToolKit: Ermöglichung von Bioontologie-Engineering über Galaxy Die Biowissenschaften stehen zunehmend vor der Herausforderung, verschiedenste verfügbare Daten, Informationen und Wissen zu integrieren, um ein Verständnis biologischer Systeme zu erlangen. Die Datenintegration wird durch eine Vielzahl von Tools unterstützt, aber das Fehlen einer einheitlichen Terminologie zur Kennzeichnung dieser Daten stellt noch immer erhebliche Hürden dar. Infolgedessen bleiben viele der verfügbaren biologischen Daten getrennt oder, schlimmer noch: werden falsch verbunden. Die Notwendigkeit, dieses Terminologieproblem anzugehen, hat den Aufbau einer großen Zahl von Bioontologien hervorgebracht. OBOF, RDF und OWL gehören zu den am häufigsten verwendeten Ontologieformaten zur Erfassung von Begriffen und Beziehungen in den Biowissenschaften und eröffnen das Potenzial, das Semantic Web zur Unterstützung der Datenintegration und weiteren Nutzung integrierter Ressourcen durch automatisierte Abfrage- und Argumentationsverfahren zu nutzen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-11-S12-S8 4b7ac591c4b042b656bf651848074af7;de;;;6.3.;;;Präzises Unkrautmanagement Unkräuter treten flächendeckend flächendeckend auf und variieren je nach Standort in Art, Dichte, Entstehungszeitpunkt und Wachstumsrate. Das präzise Unkrautmanagement berücksichtigt natürliche und durch das Management verursachte Variationen, um die Inputs zu optimieren (Kontrollmethodik), um das Vorhandensein von Unkraut zu reduzieren und die Ernteerträge in einer Fläche zu verbessern. Als Anita und ich mit der Forschung zum Präzisions-Unkrautmanagement begannen, gab es nur wenige Möglichkeiten zur Datenerfassung und weniger Methoden, um Techniken unterwegs zu ändern. Heutzutage gibt es mehrere Methoden, um Informationen zu sammeln und zu verarbeiten und diese Daten zu verwenden, um geeignete Maßnahmen zu bestimmen. In einigen Fällen werden Karten erstellt und verwendet, um den Herbizidtyp und die geeignete Rate zu bestimmen. Wenn autonome Jäter verwendet werden, signalisieren Datenbilder, die von Bordsensoren gesammelt werden, sofort einen Aktuator für die Platzierung der Steuerung. Unabhängig von der Methode sind das Verständnis der vorhandenen Unkräuter, der Standort, die Dichte und die geeignete Kontrolle und das richtige Timing für den Erfolg entscheidend. In Zukunft wird von Agronomen erwartet, dass sie über Kenntnisse, Fähigkeiten und Fähigkeiten verfügen, die von der traditionellen Unkrautwissenschaft (Identifizierung von Unkrautarten, Herbizid- und anderen Kontrollinformationen, potenzieller Ernteverlust) bis hin zu heute weniger verbreiteten Kompetenzen wie dem Verständnis von Robotik und Manipulation und große Datenmengen verwalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49244-1_5 a78e51d489db9f3db007888946a8d132;de;;;6.3.;;;Navigation durch die globale Protein-Protein-Interaktionslandschaft mit iRefWeb iRefWeb ist eine Ressource, die eine Webschnittstelle zu einer großen Sammlung von Protein-Protein-Interaktionen bereitstellt, die aus wichtigen Primärdatenbanken aggregiert wurden. Der zugrunde liegende Datenkonsolidierungsprozess namens iRefIndex implementiert eine strenge Methode zur Identifizierung redundanter Proteinsequenzen und zur Integration unterschiedlicher Datensätze, die auf dieselben Peptidsequenzen verweisen, trotz vieler potenzieller Unterschiede bei den Datenidentifikatoren in verschiedenen Quelldatenbanken. iRefWeb bietet eine einheitliche Benutzeroberfläche für alle Interaktionsaufzeichnungen und zugehörigen Informationen, die von iRefIndex gesammelt werden, zusätzlich zu einer Reihe von Datenfiltern und visuellen Funktionen, die die unterstützenden Beweise präsentieren. Benutzer von iRefWeb können die konsolidierte Landschaft der Protein-Protein-Interaktionen erkunden, die Herkunft und Zuverlässigkeit jedes Datensatzes ermitteln und Anmerkungen vergleichen, die von verschiedenen Datenkuratorenteams durchgeführt wurden. Das iRefWeb-Portal ist frei verfügbar unter;-;-;-;https://link.springer.com/protocol/10.1007/978-1-0716-0892-0_12 2f1b22015efd87559b74d56be0d6bb51;de;;;6.3.;;;Optimierung der virtuellen Infrastruktur Die zunehmenden Datenmengen, die von Forschungsinfrastrukturen im umweltwissenschaftlichen Bereich produziert, kuratiert und bereitgestellt werden, erfordern Dienste, die die Bereitstellung und Verarbeitung von Daten im Auftrag der Forscher optimieren können. Spezialisierte Datendienste für das Management des Datenlebenszyklus, für die Erstellung und Bereitstellung von Datenprodukten sowie für die kundenspezifische Datenverarbeitung und -analyse spielen alle eine entscheidende Rolle dabei, wie diese Forschungsinfrastrukturen ihren Gemeinden dienen, und viele dieser Aktivitäten sind zeitkritisch häufig innerhalb bestimmter Zeitfenster durchgeführt. Wir beschreiben unsere Erfahrungen bei der Identifizierung der zeitkritischen Anforderungen von Umweltwissenschaftlern, die computergestützte Forschungsumgebungen nutzen. Wir präsentieren auch eine auf Microservices basierende Infrastrukturoptimierungssuite, den Dynamic Real-time Infrastructure Planner, der zum Aufbau virtueller Infrastrukturen für Forschungsanwendungen nach Bedarf verwendet wird. Dieses Kapitel basiert teilweise auf einem kürzlich erschienenen Artikel, der in [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52829-4_11 c5cf321d4b43670ecaf662b50422ca59;de;;;6.3.;;;Entscheidungsunterstützung durch Ranking und Zusammenfassung von Zuordnungsregeln für TOTAL-Kunden Unser Fokus in diesem experimentellen Analysepapier liegt darauf, vorhandene Maßnahmen zu untersuchen, die zur Einstufung von Assoziationsregeln verfügbar sind, und zu verstehen, wie sie weiter verbessert werden können, um eine reale Entscheidungsunterstützung zu ermöglichen und Kunden personalisierte Empfehlungen zu geben. Durch die Analyse der Quittungen von TOTAL-Kunden kann man beispielsweise feststellen, dass Kunden, die Scheibenwaschanlagen kaufen, auch Motoröl und Energy-Drinks kaufen oder Kunden mittleren Alters aus Südfrankreich ein Autowaschprogramm abonnieren. Solche umsetzbaren Erkenntnisse können die Geschäftsentscheidungen sofort leiten, z. B. für Produktwerbung, Produktempfehlungen oder gezielte Werbung. Wir präsentieren eine Analyse von 30 Millionen Einzelkaufbelegen mit 35 Millionen Datensätzen von fast 1 Million Kunden, die an 3.463 Tankstellen über drei Jahre generiert wurden. Unser Ergebnis ist, dass die 35 häufig verwendeten Maße zur Einstufung von Assoziationsregeln, wie z. B. Confidence und Piatetsky-Shapiro, in 5 synthetisierten Clustern basierend auf Ähnlichkeit in ihren Rankings zusammengefasst werden können. Anschließend verwenden wir in jedem Cluster eine repräsentative Maßnahme, um eine Benutzerstudie mit einem Data Scientist und einem Produktmanager bei TOTAL durchzuführen. Unsere Analyse liefert umsetzbare Erkenntnisse, um Entscheidungsträgern von TOTAL Entscheidungshilfen zu bieten: Regeln, die Vertrauen begünstigen, sind am besten geeignet, um zu bestimmen, welche Produkte empfohlen werden, und Regeln, die Rückrufe begünstigen, sind gut geeignet, um Kundensegmente zu finden, die sie ansprechen möchten. Abschließend stellen wir vor, wie Assoziationsregeln mit den repräsentativen Maßnahmen genutzt werden können, um Kunden personalisierte Produktempfehlungen zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62271-1_6 1fba099648c7cbec5e015a819743783b;de;;;6.3.;;;Frühe mikrobielle und metabolomische Signaturen sagen einen späteren Beginn einer nekrotisierenden Enterokolitis bei Frühgeborenen voraus Die nekrotisierende Enterokolitis (NEC) ist eine verheerende Darmerkrankung, von der 10 % der extrem Frühgeborenen betroffen sind. Der Beitrag einer frühen Darmbesiedelung zum Ausbruch von NEC ist nicht bekannt, und es fehlen prädiktive Biomarker zur Vorbeugung. Wir analysierten gesammelte Stuhl- und Urinproben, die vor Krankheitsbeginn von Säuglingen <29 Schwangerschaftswochen gesammelt wurden, darunter 11 Säuglinge, die NEC entwickelten, und 21 passende Kontrollen, die frei von NEC überlebten. Bakteriengemeinschaften im Stuhl wurden durch 16S rRNA-Gensequenzierung profiliert. Die metabolomischen Profile des Urins wurden durch NMR bewertet.;-;-;-;https://link.springer.com/article/10.1186/2049-2618-1-13 0256d11122ae9fff057506c4baeda542;de;;;6.3.;;;Nachfrage nach integrativer Medizin bei Frauen in Schwangerschaft und Wochenbett: eine deutsche Patientenbefragung Obwohl die integrative Medizin zunehmend an Bedeutung gewinnt und ihren Platz in der modernen Gesundheitsversorgung immer mehr beansprucht, spielt sie in der konventionellen Geburtshilfe noch eine marginale Rolle. Die vorliegende Studie zielt darauf ab, die Anwendungsmuster der Komplementär- und Alternativmedizin (CAM) und die Nachfrage nach integrativen Therapien, einschließlich CAM, Entspannungstherapien, Ernährungsberatung und psychologischer Unterstützung, bei Frauen in Schwangerschaft und Wochenbett zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12906-018-2249-y 1cbbf36a36bfd420a1d46c901122567c;de;;;6.3.;;;Antipsychotika der zweiten Generation während der Schwangerschaft und Risiko angeborener Fehlbildungen Es sollte untersucht werden, ob die Anwendung von Antipsychotika der zweiten Generation (S-GA) während des ersten Schwangerschaftstrimesters mit einem erhöhten Risiko für schwere angeborene Fehlbildungen (MCM) verbunden ist.;-;-;-;https://link.springer.com/article/10.1007/s00228-021-03169-y 520d5858184f948a807a27625b61d17b;de;;;6.3.;;;„Wie Zucker in der Milch“: Rekonstruktion der genetischen Geschichte der Parsi-Population Die Parsen sind eine der kleinsten Religionsgemeinschaften der Welt. Um die Bevölkerungsstruktur und demografische Geschichte dieser Gruppe im Detail zu verstehen, analysierten wir indische und pakistanische Parsi-Populationen mit hochauflösenden genetischen Variationsdaten an autosomalen und uniparentalen Loci (Y-chromosomale und mitochondriale DNA). Darüber hinaus haben wir auch mitochondriale DNA-Polymorphismen in alten Parsi-DNA-Proben untersucht, die in Sanjan im heutigen Gujarat, dem Ort ihrer ursprünglichen Besiedlung in Indien, ausgegraben wurden.;-;-;-;https://link.springer.com/article/10.1186/s13059-017-1244-9 590128e208655cf7d66c8b6cdfa8128d;de;;;6.3.;;;Analytik im authentischen Lernen Lernen ist eine deutliche Veränderung in der konzeptuellen Repräsentation der Welt, sowohl in natürlich intelligenten Entitäten wie dem Menschen als auch in künstlich intelligenten Entitäten. Analytics zielt auf die Generierung von Situationsbewusstsein ab, insbesondere auf Momente der Einsicht, die eine so deutliche Veränderung bewirken, und auf die Voraussetzungen für die Veränderung. Dabei ist Learning Analytics das Studium der Erkennung, Analyse und Generierung von Erkenntnissen über Lernerfahrungen von natürlich oder künstlich intelligenten Entitäten. Es bereichert Lernerfahrungen als messbare Konsequenz dieser Einsichtsmomente. Indem es Lernerfahrungen Authentizität verleiht, diskutiert dieses Kapitel die abstraktionsorientierte Pädagogik am einen Ende eines Kontinuums und die realitätsorientierte Pädagogik am anderen Ende und bietet eine Charakterisierung dieses Kontinuums.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5930-8_6 3acdba31971c69272fecc60e2e1c409e;de;;;6.3.;;;Untersuchung des Konsums von Cannabis als Ersatz für verschreibungspflichtige Medikamente in einer Convenience-Probe Die Verwendung von Cannabis als Medizin (CaM) sowohl verschrieben als auch nicht verschrieben hat in den letzten zehn Jahren deutlich zugenommen, was sich in einer globalen Verschiebung der Cannabispolitik hin zu einer freizügigeren Haltung widerspiegelt. Es gibt einige Hinweise darauf, dass Cannabis als Ersatz für verschreibungspflichtige Medikamente, insbesondere Opioide, fungiert, jedoch sind mehr Kenntnisse über die Motive der Substitutionskonsumenten, ihre Konsummuster und die wahrgenommenen Auswirkungen des Substitutionskonsums erforderlich.;-;-;-;https://link.springer.com/article/10.1186/s12954-021-00520-5 f3007504d75c84fa158fe0edff7599d4;de;;;6.3.;;;Leistungsbewertung von Pipelines für Kartierung, Variantenaufruf und Intervall-Padding, zur Analyse von NGS-Keimbahnpanels Next-Generation-Sequencing (NGS) stellt einen bedeutenden Fortschritt in der klinischen Genetik dar. Seine Verwendung schafft jedoch mehrere technische Herausforderungen, Dateninterpretationen und Managementherausforderungen. Es ist wichtig, einer konsistenten Datenanalyse-Pipeline zu folgen, um die höchstmögliche Genauigkeit zu erreichen und falsche Variantenaufrufe zu vermeiden. Hier wollten wir die Leistung von 28 Kombinationen von NGS-Datenanalyse-Pipeline-Kompartimenten vergleichen, einschließlich Short-Read-Mapping (BWA-MEM, Bowtie2, Stampy), Variantenaufruf (GATK-HaplotypeCaller, GATK-UnifiedGenotyper, SAMtools) und Intervall Padding-Methoden (null, 50 bp, 100 bp) zusammen mit einer kommerziell erhältlichen Pipeline (BWA Enrichment, Illumina®). Vierzehn Keimbahn-DNA-Proben von Brustkrebspatientinnen wurden mit einem gezielten NGS-Panel-Ansatz sequenziert und einer Datenanalyse unterzogen.;-;-;-;https://link.springer.com/article/10.1186/s12859-021-04144-1 e9d1bb2888b79605cce5d4acf2314b13;de;;;6.3.;;;Augmentationsindex sagt Mortalität bei Patienten mit Aortenstenose voraus: eine Echo-Tracking-Studie Die Aortenklappenstenose (AS) hat Ähnlichkeiten mit dem atherosklerotischen Prozess, aber es ist wenig über den Einfluss der mechanischen Eigenschaften großer Arterien auf das Outcome bei Patienten mit AS bekannt. Die Ziele dieser Studie bestanden darin, (1) die Beziehung zwischen den Indizes der Karotissteifigkeit/Compliance und dem Schweregrad der AS zu bestimmen und (2) festzustellen, ob die lokale arterielle Steifheit unabhängig mit der Sterblichkeit assoziiert ist. 133 Patienten mit mittelschwerer bis schwerer isolierter AS und erhaltener LV-Ejektionsfraktion (LVEF) wurden eingeschlossen. Alle wurden einer transthorakalen Echokardiographie und einer lokalen Karotis-Steifigkeitsbewertung mittels hochauflösendem Echo-Tracking-Ultraschall unterzogen, wobei die Steifigkeits-/Compliance-Parameter einschließlich des Augmentationsindex (AIx) berechnet wurden. Keiner der Carotis-Steifigkeitsparameter war signifikant mit den AS-Schwereparametern assoziiert. Während einer mittleren Nachbeobachtungszeit von 51,6 ± 39,4 Monaten erhielten 70 Patienten einen Aortenklappenersatz, 45 starben und 18 lebten ohne Operation. Die Verstorbenen waren älter (79,2 ± 6,9 vs. 73 ± 8,8 Jahre, p < 0,0001), hatten einen höheren Aix der Karotis (21,3 ± 14 vs. 16 ± 12%, p = 0,028). In der multivariaten Cox-Regressionsanalyse war AIx unabhängig mit der Mortalität assoziiert (HR 1,048, 95 %-KI 1,01–1,07, p = 0,001), auch nach Einbeziehung von Alter und Kreatinin. Es gab einen signifikanten Zusammenhang zwischen dem AIx-Spiegel und der Mortalität bei den Patienten, die nicht operiert wurden (p = 0,016). Bei schwerer AS und einer normalen LVEF war der mit dem Echo-Tracking-System gemessene Aix der Karotis unabhängig mit dem Tod assoziiert. Es wurde kein Zusammenhang zwischen AS-Schweregrad und lokaler Carotis-Steifigkeit gefunden. Diese Daten unterstreichen die Bedeutung der arteriellen Steifheit, die ein Kennzeichen der langfristigen atherosklerotischen Belastung und der verschlechterten Prognose ist.;-;-;-;https://link.springer.com/article/10.1007/s10554-020-02151-6 d1037b31ad36728ae0a3d8f617e47849;de;;;6.3.;;;Modellierung und Kartierung der räumlichen Verteilung von Grundwasserpotenzialzonen in der Darjeeling-Himalaya-Region in Indien mit analytischem Hierarchieprozess und GIS-Technik Boden gilt als eine der am meisten geschätzten Ressourcen, die sich weltweit räumlich unterscheiden. Der Grundwasserbedarf in der Darjeeling-Himalaya-Region ist aufgrund des exponentiellen Bevölkerungswachstums und der anthropogenen Aktivitäten ständig gestiegen. Zudem wird erwartet, dass die hydrometeorologischen Veränderungen aufgrund des Klimawandels gleichzeitig die Grundwasserressource verknappen werden. Daher ist es von entscheidender Bedeutung, die räumliche Verteilung und potenzielle Zonen des Grundwassers in der Darjeeling-Himalaya-Region zu verstehen. In dieser Studie wurden acht thematische Schichten mit georäumlichen Techniken erstellt, die unter Verwendung der gewichteten Überlagerungsmethode zusammengefügt wurden, um die endgültige Grundwasserpotenzialkarte in der GIS-Umgebung zu modellieren. Um die Gewichte verschiedener Parameter zu bestimmen, wurde jedoch die Methode des multikriteriellen entscheidungsbasierten analytischen Hierarchieprozesses (AHP) angewendet. Das Endergebnis der Grundwasserpotentialität wurde weiter in fünf Klassen eingeteilt. ca. 910,5 km;-;-;-;https://link.springer.com/article/10.1007/s40808-021-01174-9 2e0780a1e3c1601a772f8cc7d970d0a0;de;;;6.3.;;;Verbesserte Methode zur Erkennung von Duplikaten in der Nähe für Fotos auf dem roten Teppich Der DEEP-Dienst ist eine umfassende neue Content Discovery-Lösung, die eine unterhaltsame, kreative und moderne Möglichkeit bietet, Informationen zu entdecken. Die automatisierte Generierung von Inhalten für DEEP stützt sich auf strukturierte und unstrukturierte Datenquellen sowie auf multimediale Datenbanken. Leider kann die Nutzung des Internets als Multimediaquelle dazu führen, dass sogenannte „Near Duplicates“ – optisch ähnliche Bilder – erworben werden. In diesem Artikel schlagen wir eine verbesserte Methode zur Erkennung von Near Duplicate für eine spezielle Art von Fotografien vor – Bilder von Prominenten, die allgemein als „Roter Teppich“-Fotos bekannt sind. Wir haben beobachtet, dass fast Duplikate solcher Fotos am häufigsten Ausschnitte von Büsten (Kopf und Oberkörper) der Berühmtheit sind. Wir haben eine automatisierte Methode zum Zuschneiden von Büsten mit Ähnlichkeitsberechnungen kombiniert und haben eine Sensitivität von 95 % und eine Spezifität von 99 % für die Erkennung von nahezu Duplikaten erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26404-2_11 4b1b61e53bf84893215f185d7e6341cb;de;;;6.3.;;;Experimentelle und vergleichende Studie von chinesischen kommerziellen verbesserten kohlebefeuerten Koch- und Raumheizöfen Die weit verbreitete Verwendung traditioneller Kochherde zur Deckung des täglichen Koch- und Heizbedarfs hat das ernsthafte Problem der Luftverschmutzung in Innenräumen und im Freien deutlich gemacht. Diese Studie bewertet drei verbesserte Koch- und Heizöfen (ICHSs) und vergleicht sie mit einem traditionellen Herd als Basisreferenz. Die Leistung der Öfen hinsichtlich Emissionen und thermischer Effizienz wurde bei der Verbrennung von Rohkohle bewertet. Alle ICHSs übertrafen den Basisofen in der kombinierten Heiz- und Kochwärme- und Emissionsleistung. Unter den ICHSs hat das Modell ICHS-3 mit 69,6 ± 0,8% den höchsten durchschnittlichen thermischen Wirkungsgrad. Die niedrigste PM-Emission;-;-;-;https://link.springer.com/article/10.1007/s11356-021-14030-1 d714342ef4c86708f03dfa1019a9ca44;de;;;6.3.;;;NA2RE ist zuverlässig, zielt aber auf Verbesserungen ab: eine Antwort auf Vamberger und Fritz (2018) Ein kürzlich veröffentlichtes Papier hat vorgeschlagen, dass NA2RE, der Neue Atlas der Amphibien und Reptilien Europas, keine zuverlässige Grundlage für ökologische Nischenmodellierungsstudien bietet, da Fehler bei der Einführung von Einführungen und fehlende Daten für das heimische Verbreitungsgebiet der Sumpfschildkrötengattung vorliegen;-;-;-;https://link.springer.com/article/10.2478/s11756-018-0133-3 7b8be56b09711e60812df60a6b9fb6d3;de;;;6.3.;;;BisQue für 3D-Materialwissenschaften in der Cloud: Mikrostruktur-Eigenschafts-Verknüpfungen Die Beschleunigung des Designs und der Entwicklung neuer fortschrittlicher Materialien ist eine der Prioritäten in der modernen Materialwissenschaft. Diese Bemühungen hängen entscheidend von der Entwicklung umfassender Cyberinfrastrukturen für Materialien ab, die eine effiziente Datenspeicherung, -verwaltung, -freigabe und -kollaboration sowie die Integration von Rechenwerkzeugen ermöglichen, die beim Aufbau von Verarbeitungs-Struktur-Eigenschafts-Beziehungen helfen. In diesem Beitrag präsentieren wir die Implementierung solcher Rechenwerkzeuge in eine Cloud-basierte Plattform namens BisQue (Kvilekval et al., Bioinformatics 26(4):554,;-;-;-;https://link.springer.com/article/10.1007/s40192-019-00128-5 c47f6ded739794050c12dbce02823613;de;;;6.3.;;;Destillieren der Struktur in den wissenschaftlichen Arbeitsabläufen von Taverna: ein Refactoring-Ansatz Wissenschaftliche Workflow-Management-Systeme werden zunehmend verwendet, um bioinformatische Experimente zu spezifizieren und zu verwalten. Ihr Programmiermodell spricht Bioinformatiker an, die damit komplexe Datenverarbeitungs-Pipelines einfach spezifizieren können. Ein solches Modell wird durch eine Graphenstruktur untermauert, bei der Knoten bioinformatische Aufgaben und Links den Datenfluss darstellen. Die Komplexität solcher Graphenstrukturen nimmt im Laufe der Zeit zu, mit möglichen Auswirkungen auf die Wiederverwendung wissenschaftlicher Arbeitsabläufe. In dieser Arbeit schlagen wir effektive Methoden zur Workflow-Gestaltung vor, mit Schwerpunkt auf dem Taverna-Modell. Wir argumentieren, dass einer der Faktoren, die zu den Schwierigkeiten bei der Wiederverwendung beitragen, das Vorhandensein von Antimustern ist, ein Begriff, der im Programmdesign weit verbreitet ist, um auf die Verwendung idiomatischer Formen hinzuweisen, die zu einem übermäßig komplizierten Design führen. Der Hauptbeitrag dieser Arbeit ist eine Methode zur automatischen Erkennung solcher Anti-Patterns und deren Ersetzung durch andere Patterns, die zu einer Reduzierung der strukturellen Gesamtkomplexität des Workflows führen. Das Umschreiben von Workflows auf diese Weise wird sowohl hinsichtlich der Benutzererfahrung (einfacheres Design und Wartung) als auch hinsichtlich der betrieblichen Effizienz (einfachere Verwaltung und manchmal Ausnutzung der latenten Parallelität zwischen den Aufgaben) von Vorteil sein.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-15-S1-S12 0937372033ee5a9ef66b75a1d629619f;de;;;6.3.;;;groHMM: ein rechnergestütztes Werkzeug zur Identifizierung nicht annotierter und zelltypspezifischer Transkriptionseinheiten aus globalen Run-on-Sequenzierungsdaten Globaler Run-on in Verbindung mit Deep Sequencing (GRO-seq) liefert umfassende Informationen über die Lage und Funktion von kodierenden und nicht-kodierenden Transkripten, einschließlich primärer microRNAs (miRNAs), langer nicht-kodierender RNAs (lncRNAs) und Enhancer-RNAs (eRNAs) ), sowie noch unentdeckte Klassen von Transkripten. Es stehen jedoch nur wenige Computerwerkzeuge zur Verfügung, die auf diese neue Art von Sequenzierungsdaten zugeschnitten sind, was die Anwendbarkeit von GRO-seq-Daten zur Identifizierung neuer Transkriptionseinheiten einschränkt.;-;-;-;https://link.springer.com/article/10.1186/s12859-015-0656-3 722f91c8b1d606a08658ecac28111a6b;de;;;6.3.;;;Analyse von Verstößen gegen Anti-Doping-Bestimmungen, die sich auf die Medaillenergebnisse bei den Olympischen Sommerspielen 1968–2012 ausgewirkt haben Seit 2004 lagert das Internationale Olympische Komitee (IOC) alle bei den Olympischen Sommerspielen (OG) gesammelten Proben für eine retrospektive erneute Analyse mit fortschrittlicheren Analysetechniken, um Doping-Athleten zu fangen.;-;-;-;https://link.springer.com/article/10.1007/s40279-021-01463-4 0e53b1ba6d30b097f23b077cae4db0c0;de;;;6.3.;;;Untersuchung der Unterschiede im Sicherheitsklima zwischen den Bergbausektoren Derzeit wird die US-Bergbauindustrie ermutigt, aber nicht verpflichtet, ein formelles Gesundheits- und Sicherheitsmanagementsystem einzuführen. Frühere Untersuchungen haben gezeigt, dass die Einführung solcher Systeme in einigen Teilsektoren der Bergbauindustrie schwieriger war als in anderen. Angesichts der Interdependenzen zwischen Managementsystemen und Sicherheitsklima sowie ihres Vorhersagewerts für Vorfälle ist es wichtig, die Unterschiede in der Wahrnehmung des Sicherheitsklimas zwischen den Bergbau-Teilsektoren in den USA zu bewerten. Wenn erhebliche Unterschiede bestehen, sind die Bergbau-Teilsektoren möglicherweise nicht unbedingt in der Lage, einen einheitlichen Ansatz für die Systemimplementierung zu verfolgen. Zu diesem Zweck hat das Nationale Institut für Sicherheit und Gesundheitsschutz am Arbeitsplatz die Wahrnehmung verschiedener individueller und organisatorischer Sicherheitsklimakonstrukte durch die Bergarbeiter bewertet. Die Teilnehmer bestanden aus 2945 Minenarbeitern in Kohle-, Industriemineralien- und Stein-/Sand-/Kiesbergwerken in 18 Bundesstaaten. Zur Beantwortung der Forschungsfrage wurden lineare Regressionen verwendet. Die Ergebnisse deuten darauf hin, dass Bergleute im Vergleich zu den Bergleuten in den Sektoren Industriemineralien und Stein/Sand/Kies eine signifikant ungünstigere Wahrnehmung jedes der gemessenen organisatorischen Klimakonstrukte hatten (dh organisatorische Unterstützung, Unterstützung und Kommunikation durch Vorgesetzte, Kommunikation zwischen Mitarbeitern, Engagement/Beteiligung und Ausbildung) (;-;-;-;https://link.springer.com/article/10.1007/s42461-020-00364-w a69ac9ee324c869b800b5d4e2f12d1fa;de;;;6.3.;;;Zusammenhang zwischen trimesterspezifischer Gewichtszunahme in der Schwangerschaft mit Geburtsgewicht und fetalem Wachstum in einer großen gemeindenahen Bevölkerung Frühere Studien zeigten, dass die Assoziation der Gewichtszunahme in der Schwangerschaft (GWG) mit dem Geburtsgewicht des Fötus und dem Entwicklungswachstum der Nachkommen unklar war. Ziel dieser Studie ist es, den jeweiligen Effekt von 1 kg GWG während drei Trimestern auf das Geburtsgewicht und das Nachkommenwachstum von der Geburt bis zum 3. Lebensjahr zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00404-019-05188-8 8c5262bb212d87bda9154e7632c3244d;de;;;6.3.;;;Energieverbrauch, CO2-Emissionen und Effizienzbewertung von landwirtschaftlichen Katastrophen in China basierend auf der zweistufigen dynamischen DEA-Methode Mit einem großen Agrarsektor ist China stark von Naturkatastrophen betroffen, die durch extreme Wetterereignisse verursacht werden. Da das Auftreten von Naturkatastrophen eng mit dem stark gestiegenen Energieverbrauch und den massiven Kohlendioxidemissionen verbunden ist, untersucht diese Studie relevante Daten von 2013 bis 2017 in vier großen Regionen Chinas, die 30 Provinzverwaltungsregionen umfassen. Mit dem zweistufigen dynamischen DEA-Modell bewerten wir den Gesamtwirkungsgrad, den zweistufigen Wirkungsgrad und die Wirkungsgrade von Energieverbrauch, CO2-Emissionen und Erntekatastrophengebieten und setzen CO2 als Bindeglied zwischen der Produktionsstufe (erste Stufe) und die Ernteschadensstufe (zweite Stufe). Die Forschungsergebnisse zeigen, dass die Gesamteffizienz in China generell gering ist, wobei die Gesamteffizienzen von Ost- und Nordostchina höher sind als die von Zentral- und Westchina. Der Effizienzwert der ersten Stufe (Produktionsstufe) ist höher als der der zweiten Stufe (Pflanzenschadensstufe) und die Effizienz der zweiten Stufe der meisten Verwaltungsregionen liegt unter 0,3, was der Hauptgrund für die niedrige Gesamteffizienz des Landes ist . Es gibt kaum Unterschiede zwischen Chinas CO2- und Energieverbrauchseffizienzwerten, aber die Effizienzwerte von Erntekatastrophengebieten schwanken stark. Die Effizienzwerte verschiedener Indikatoren in der östlichen Region sind im Allgemeinen höher und ausgeglichener, und die Gesamteffizienzwerte weisen einen abnehmenden Trend von Ost nach West auf. Daher ist es notwendig, die Umweltpolitik zur Kontrolle des Energieverbrauchs und zur Frühwarnung vor Naturkatastrophen in den zentralen und westlichen Regionen umzusetzen und die FuE-Industrie und technologische Innovation zur Reduzierung der Kohlendioxidemissionen und zum Katastrophenschutz in den wirtschaftlich entwickelten östlichen Regionen zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s11356-020-09980-x 21391c0d452f8a690f5a04c649b61807;de;;;6.3.;;;Überlebenstrends bei chronischer lymphatischer Leukämie in verschiedenen Behandlungsepochen: US-SEER-Datenbankanalyse (1985–2017) In dieser populationsbasierten Studie haben wir die SEER-Datenbank (1985–2015) verwendet, um die Überlebensergebnisse bei Patienten mit chronischer lymphatischer Leukämie (CLL) zu untersuchen, die bis in die Ära fortschrittlicher Behandlungen einschließlich zielgerichteter Therapien verfolgt wurden. Die Daten wurden für Patienten ab 15 Jahren mit einer primären Diagnose von CLL extrahiert. Eine Periodenanalyse wurde durchgeführt, um die relativen 5- und 10-Jahres-Überlebensraten für Patienten zu schätzen, die in verschiedenen Kalenderzeiträumen von 1985 bis 2015 diagnostiziert wurden. Ein gemischtes Heilungsmodell wurde verwendet, um den Anteil der Langzeitüberlebenden unter den Patienten zu untersuchen, die zwischen 1985 und 2015 diagnostiziert wurden, und für zwei Kohorten diagnostiziert in den Jahren 2000–2003, Follow-up bis 2012 und 2004–2007 und Follow-up bis 2015. Cox Proportional Hazard Modeling wurde für die beiden Kohorten verwendet, um die Hazard Ratios (HRs) des Todes nach Geschlecht und Alter zu schätzen. Die altersbereinigte relative Überlebensrate nach 5 und 10 Jahren lag zwischen 73,7 und 89,4 % bzw. zwischen 51,6 % und „nicht erreicht“ für die Kalenderzeiträume 1985–1989 bis 2010–2014. Die Anteile der Langzeitüberlebenden variierten je nach Alter und Geschlecht zwischen 0 und 59 %. Die HRs (95%-KI) für die Kohorte 2004–2007 im Vergleich zur Kohorte 2000–2003 betrugen 0,58 (0,43–0,78), 0,58 (0,48–0,70), 0,57 (0,49–0,0,67), 0,68 (0,54–0,85 .). ) und 0,83 (0,68–1,02) für die Alterskategorien 45–54, 55–64, 65–74, 75–84 bzw. ≥ 85 Jahre. Insgesamt verbesserte sich das relative Überleben bei CLL-Patienten, die zwischen 1985 und 2015 diagnostiziert wurden, signifikant. Diese Verbesserungen waren nach Einführung zielgerichteter Therapien deutlich besser.;-;-;-;https://link.springer.com/article/10.1007/s00277-021-04600-1 6e2d79b49944f8249c2fc65ea9ee4eb7;de;;;6.3.;;;ISLAND: Vorhersage der Bindungsaffinität von Proteinen in silico unter Verwendung von Sequenzinformationen Die Bestimmung der Bindungsaffinität bei Protein-Protein-Wechselwirkungen ist wichtig bei der Entdeckung und Entwicklung neuer Therapeutika und Mutagenesestudien. Die Bestimmung der Bindungsaffinität von Proteinen bei der Bildung von Proteinkomplexen erfordert ausgeklügelte, teure und zeitaufwendige Experimente, die durch Computermethoden ersetzt werden können. Die meisten computergestützten Vorhersagetechniken erfordern Proteinstrukturen, die ihre Anwendbarkeit auf Proteinkomplexe mit bekannten Strukturen einschränken. In dieser Arbeit untersuchen wir die sequenzbasierte Vorhersage der Proteinbindungsaffinität mithilfe von maschinellem Lernen.;-;-;-;https://link.springer.com/article/10.1186/s13040-020-00231-w e55b69859f216e642658b457cd77bb42;de;;;6.3.;;;Ereigniserkennung und Aspekte in Twitter: Ein BoW-Ansatz Tweets enthalten viele Informationen über den Kontext, in dem die Leute twittern. Den Kontext von Tweets zu finden oder das Ereignis zu finden, von dem die Tweets sprechen, ist ein heißes Forschungsproblem. Unter mehreren Techniken wie statistischen, graphenbasierten, maschinellen Lernens, NLP-basierten und vielen dieser Techniken ist die Bag-of-Words-Technik einfach und elegant. In diesem Artikel wird eine Ereigniserkennungstechnik beschrieben, die das Clustern von Wörtern einer bestimmten Menge von Tweets verwendet. Das vorgeschlagene Verfahren folgt dem inkrementellen Dreiphasen-Clustering unter Anwendung von Jaccard-Ähnlichkeit und Simpson-Ähnlichkeitskoeffizienten in verschiedenen Phasen. Darüber hinaus ist unsere Methode in der Lage, verschiedene Aspekte eines Ereignisses unter Verwendung einer Heuristik namens EAAS (Event And Aspects Selection) basierend auf der Beteiligung der Hochtöner, der Clusterqualität und der Wortgleichheit mit dem erkannten Ereignis zu erkennen. Als Fallstudie haben wir öffentlich verfügbare Tweets verwendet, die von der Twitter-Streaming-API mit einer schlüsselwortbasierten Strategie gesammelt wurden. Das erhaltene Ereigniserkennungsergebnis wird präsentiert und Aspekte eines Ereignisses werden hinsichtlich Präzision und Wiedererkennungswert gegen menschliche Annotatoren bewertet. Mit einer abschließenden Bemerkung präsentiert das Papier seine Ergebnisse, die Möglichkeit der Verbesserung der Ereigniserkennung sowie der Fähigkeit zum Auffinden von Aspekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05366-6_16 9731f7681c15a97470470480c1d5b1e6;de;;;6.3.;;;Ein systematischer Ansatz zur Zuverlässigkeitsbewertung in integrierten Datenbanken Wir bieten ein neuartiges Framework, das auf einer systematischen Behandlung von Dateninkonsistenz und dem damit verbundenen Konzept der Datenzuverlässigkeit in integrierten Datenbanken basiert. Unser Hauptbeitrag ist die Formalisierung der Zuverlässigkeitsbewertung für historische Daten, bei denen Redundanz und Inkonsistenz üblich sind. Wir entdecken Dateninkonsistenzen durch die Analyse von Beziehungen zwischen bestehenden Berichten in der integrierten Datenbank. Wir präsentieren einen neuen Ansatz, indem wir Eigenschaften (Regeln) definieren, die ein gutes Maß an Zuverlässigkeit erfüllen sollte. Wir schlagen dann solche Maßnahmen vor und zeigen, welche Eigenschaften sie erfüllen. Außerdem berichten wir über eine simulationsbasierte Studie des eingeführten Frameworks.;-;-;-;https://link.springer.com/article/10.1007/s10844-015-0359-2 4a3a105476d9ff02d2608bef5f66ac23;de;;;6.3.;;;: Pilotstudie eines neuartigen Kommunikations- und Entscheidungsfindungsinstruments für Jugendliche und junge Erwachsene mit Krebs im fortgeschrittenen Stadium Jugendliche und junge Erwachsene (AYAs) mit Krebs geben an, über ihre Krebsbehandlungsmöglichkeiten schlecht informiert zu sein. Es werden Instrumente benötigt, um AYAs über Behandlungsoptionen zu informieren und die Stimme des AYA bei der medizinischen Entscheidungsfindung zu verstärken. Wir haben entwickelt;-;-;-;https://link.springer.com/article/10.1007/s00520-020-05806-1 2ec163de54fbd2e22f41d8b90758b219;de;;;6.3.;;;Einfluss einer volatilen Anästhesie versus einer totalen intravenösen Anästhesie auf chronische postoperative Schmerzen nach Herzoperationen unter Verwendung der Kriterien der Initiative on Methods, Measurement, and Pain Assessment in Clinical Trials: Studienprotokoll für eine prospektive randomisierte kontrollierte Studie Viele Patienten entwickeln nach Herzoperationen chronische postoperative Schmerzen (CPSP), die ihren Schlaf, ihre Stimmung und ihre Lebensqualität beeinträchtigen. Studien haben gezeigt, dass Propofol die postoperative Analgesie im Vergleich zu volatilen Anästhetika verbessert, aber seine präventive Wirkung auf CPSP nach Herzoperationen ist noch unbekannt. Diese Studie vergleicht die Inzidenz von CPSP nach Herzoperationen bei denen, die eine volatile Anästhesie erhalten, und denen, die eine Propofol-basierte totale intravenöse Anästhesie (TIVA) erhalten, anhand der von der Initiative on Methods, Measurement, and Pain Assessment in Clinical Trials (IMMPACT) empfohlenen Kriterien.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3742-4 6bd8c857cbb3175aaffc1b80e3b5f5d7;de;;;6.3.;;;Demografische Daten von Hunden, Katzen und Kaninchen, die in Tierarztpraxen in Großbritannien besucht wurden, wie in ihren elektronischen Gesundheitsakten aufgezeichnet Das Verständnis der Verbreitung und Determinanten von Krankheiten in Tierpopulationen muss durch Kenntnisse der Tierdemografie untermauert werden. Bei Heimtieren waren diese Daten aufgrund der verteilten Natur der Heimtier-Veterinärindustrie schwierig zu sammeln. Hier beschreiben wir die wichtigsten demografischen Merkmale einer großen Tierpopulation in Großbritannien, die in elektronischen Gesundheitsakten erfasst wird, und untersuchen den Zusammenhang zwischen einer Reihe von Tiermerkmalen und sozioökonomischen Faktoren.;-;-;-;https://link.springer.com/article/10.1186/s12917-017-1138-9 5e262c1c17f6e012b623b58de361e8ef;de;;;6.3.;;;Modellierung der Steifigkeitskennlinie zur Bewertung des Spannschemas beim Fräsen dünnwandiger Teile Als einer der entscheidenden technologischen Einflussfaktoren auf die Bearbeitungsqualität wird die Werkzeugmaschinenaufnahme von Wissenschaftlern im In- und Ausland als wichtiger Forschungsgegenstand angesehen. In diesem Beitrag wurde eine neue Methode zur schnellen Bewertung des Spannschemas vorgestellt, die auf der Untersuchung der maschinellen Verformung von komplexen dünnwandigen Teilen der Luft- und Raumfahrt basiert. Erstens werden durch die Modalanalyse der dünnwandigen Teile die schwachen Glieder der Struktur und die Richtung der großen Schwingungsverschiebung der Knoten gefunden. Dann wurden die maximale Verschiebung und Eigenfrequenz der Hauptschwingungsrichtung unter verschiedenen Klemmschemata nach dem Abfangen mehrerer Knoten und der Analyse durch die FE-Software ermittelt. Durch den Ergebnisvergleich wurde das optimale Spannschema ermittelt. Basierend auf den vorliegenden Forschungsergebnissen wurde schließlich ein mathematisches Modell zur Bewertung der Komplexität von Vorrichtungseigenschaften erstellt. In diesem Modell wurden die Steifigkeitswerte mehrerer Gelenke berücksichtigt und die charakteristische Bearbeitungssteifigkeit und der Mittelwert ∆;-;-;-;https://link.springer.com/article/10.1007/s00170-021-06740-0 246770e2e1119743fd54f69466cec21e;de;;;6.3.;;;Ergebnis nicht-neoplastischer Hypophysenzysten während konservativer Überwachung und nach Operationen – eine SwissPit-Studie Nichtneoplastische Zysten der Hypophyse sind häufige Zufallsbefunde, die beste Behandlung bleibt jedoch umstritten, da sie oft asymptomatisch sind, aber schließlich Symptome verursachen können. Ziel dieser Studie ist es, den Verlauf konservativer und chirurgischer Ansätze zu beschreiben, den Zeitpunkt und das Ergebnis der Operation zu beurteilen und Prädiktoren für das Wachstum zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s00701-020-04467-7 888c77c0aee8711e570e90df4a747848;de;;;6.3.;;;Eine vorläufige Single-Center-Untersuchung des perkutanen biliären Stentings bei malignen hilären Gallengangsobstruktionen: Was beeinflusst den klinischen Erfolg und die langfristigen Ergebnisse? Das Ziel dieser Studie ist es, die Einflussfaktoren zu untersuchen, die den klinischen Erfolg, die Zeit ohne Gelbsucht und das Gesamtüberleben bei Patienten mit maligner hilärer Gallenwegsobstruktion (MHBO) beeinflussen können, die mit einem selbstexpandierenden Metallstent (SEMS) behandelt werden.;-;-;-;https://link.springer.com/article/10.1007/s00520-021-06271-0 7b83764e1d7fa19ea78d8897cdbca614;de;;;6.3.;;;Crowd Surveillance: Schätzung der Wahrscheinlichkeit von Citizen Science-Berichten für Insekten mit Biosicherheitsproblemen Die Datenströme, die sich aus der Berichterstattung der Bürger ergeben, nehmen weiter zu, doch der Informationsgehalt in diesen Strömen bleibt unklar, und Methoden zum Umgang mit den inhärenten Berichterstattungsfehlern sind wenig entwickelt. Hier quantifizieren wir den großen Einfluss physikalischer Insektenmerkmale (Farbe, Größe, Morphologie, Muster) auf die Neigung der Bürger, fotografische Sichtungen auf Online-Portalen hochzuladen und damit zur Biosicherheitsüberwachung beizutragen. Nach Korrektur der Artenverfügbarkeit zeigen wir, dass physische Merkmale und Schädlichkeit wichtige Prädiktoren für die Meldewahrscheinlichkeit sind. Je ausgeprägter die visuellen Merkmale, desto höher die Meldewahrscheinlichkeit – möglicherweise eine nützliche Überwachung, falls die Art ein unerwünschter Exot ist. Umgekehrt ist es unwahrscheinlich, dass die Meldewahrscheinlichkeit für viele kleine, unscheinbare Schädlingsarten mit hoher Priorität ausreicht, um einen sinnvollen Beitrag zur Überwachung der Biosicherheit zu leisten, es sei denn, sie verursachen größeren Schaden. Das Fehlen von Bürgerberichten über die jüngsten Einbrüche kleiner, unscheinbarer exotischer Schädlinge unterstützt das Modell. Durch die Untersuchung der besorgniserregenden Insektenarten können Industrie- oder Umweltmanager beurteilen, inwieweit sie sich bei ihrem Überwachungsbedarf auf die Berichterstattung der Bürger verlassen können. Die Zitrusindustrie zum Beispiel kann sich wahrscheinlich nicht auf passive unstrukturierte Bürgerdatenströme zur Überwachung der asiatischen Zitrusblattblume verlassen (;-;-;-;https://link.springer.com/article/10.1007/s10340-019-01115-7 70d7c5f0864dc028bd0d2d069e1228a4;de;;;6.3.;;;Inzidenz der neonatalen Sterblichkeit und ihre Prädiktoren bei Lebendgeburten in Äthiopien: Gompertz Gamma Shared Frailty Model Die Neugeborenensterblichkeit bleibt in Entwicklungsländern wie Äthiopien ein ernstes Problem für die öffentliche Gesundheit. Äthiopien ist eines der Länder mit der höchsten Neugeborenensterblichkeit in Afrika. Auf nationaler Ebene gibt es jedoch nur begrenzte Evidenz zur Inzidenz und zu den Prädiktoren der Neugeborenensterblichkeit. Daher zielte diese Studie darauf ab, die Inzidenz der Neugeborenensterblichkeit und ihre Prädiktoren bei Lebendgeburten in Äthiopien zu untersuchen. Die Untersuchung der Inzidenz und der Prädiktoren der Neugeborenensterblichkeit ist unerlässlich, um gezielte Interventionen im Bereich der öffentlichen Gesundheit zur Senkung der Neugeborenensterblichkeit zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/s13052-020-00893-6 fecc4df69b7295b46a4a1243d5803d76;de;;;6.3.;;;Eine In-Home-Intervention mit von Eltern implementierten Strategien zur Steigerung des Gemüsekonsums von Kindern: Ergebnisse einer nicht randomisierten, Cluster-zugewiesenen Gemeinschaftsstudie Weniger als 2 % der Kinder in den USA im Alter von 9 bis 13 Jahren erfüllen die Mindestempfehlungen für die Ernährung mit Gemüse. Die häusliche Umgebung bietet potenzielle Möglichkeiten, eine Änderung des Ernährungsverhaltens bei Kindern zu fördern, jedoch gibt es nur begrenzte Studien mit dem Verzehr von Gemüse bei Kindern als primärem Endpunkt. Strategien zur Steigerung des Gemüsekonsums auf der Grundlage der Verhaltensökonomie sind kostenlos/niedrig und können von den Eltern leicht zu Hause umgesetzt werden.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7079-4 f2d1f4190e6002d45969da903568b1ca;de;;;6.3.;;;Determinanten der Neugeborenensterblichkeit auf individueller und kommunaler Ebene in den aufstrebenden Regionen Äthiopiens: eine mehrstufige Analyse mit gemischten Effekten Im Gegensatz zur Säuglings- und Kindersterblichkeit ist die Neugeborenensterblichkeit in Äthiopien stetig zurückgegangen. Trotz der umfangreichen Investitionen Äthiopiens zur Verbesserung der Gesundheit von Neugeborenen und Säuglingen gehört es zu den Regionen mit der höchsten Neugeborenensterblichkeit. Obwohl in verschiedenen Gebieten Äthiopiens Studien zur Neugeborenensterblichkeit durchgeführt wurden, gibt es für unsere Literaturrecherche keine Studie in Schwellenregionen des Landes. Daher zielte diese Studie darauf ab, die individuellen und kommunalen Determinanten der Neugeborenensterblichkeit in den aufstrebenden Regionen Äthiopiens zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12884-020-03506-6 3b14db2bc1741ff66f154c15b8d75ab2;de;;;6.3.;;;Das Geshiyaro-Projekt: ein Studienprotokoll zur Entwicklung eines skalierbaren Interventionsmodells zur Unterbrechung der Übertragung von bodenübertragenen Helminthen und Schistosomeninfektionen in der Wolaita-Zone in Äthiopien interruption Nationale Entwurmungsprogramme verlassen sich fast ausschließlich auf die Massenverabreichung von Medikamenten (MDA) an Kinder, um die durch diese parasitären Infektionen verursachte Morbidität zu kontrollieren. Die Bereitstellung weiterer Interventionen, bestehend aus präventiver Chemotherapie mit hoher Bevölkerungsdichte zusammen mit Wasser, Sanitär und Hygiene (WaSH) und Änderung des Risikoverhaltens, sollte eine nachhaltige Kontrolle von bodenübertragenen Helminthen (STH) und Bilharziose ermöglichen und letztendlich die Übertragung unterbrechen.;-;-;-;https://link.springer.com/article/10.1186/s13071-019-3757-4 0d5fce1a2e756cb14dbfb767d31f437c;de;;;6.3.;;;Räumliche Verteilung und Determinanten von Partnergewalt bei Frauen im gebärfähigen Alter in Äthiopien: Räumliche und Mehrebenenanalyse Gewalt in Partnerschaften ist ein ernstes globales Problem der öffentlichen Gesundheit, insbesondere in Ländern mit niedrigem und mittlerem Einkommen wie Äthiopien, in denen die Teilhabe von Frauen begrenzt ist. Trotz der hohen Prävalenz von Partnergewalt in Äthiopien gibt es nur begrenzte Evidenz zur räumlichen Verteilung und zu den Determinanten von Partnergewalt bei Frauen im gebärfähigen Alter. Die Untersuchung der räumlichen Verteilung von Gewalt in der Partnerschaft ist von entscheidender Bedeutung, um Hotspots von Gewalt in der Partnerschaft zu identifizieren und gezielte Gesundheitsmaßnahmen zu entwickeln. Daher zielte diese Studie darauf ab, die räumliche Verteilung und Determinanten von Gewalt in der Partnerschaft bei Frauen im gebärfähigen Alter in Äthiopien zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12905-021-01218-3 d2e292eb11ee0fa43daeab59bc3a72ca;de;;;6.3.;;;Verwendung von Twitter-Daten zur Verbesserung der Überwachung des Zika-Virus in den Vereinigten Staaten während der Epidemie von 2016 Das Zika-Virus (ZIKV) ist ein neu auftretendes, von Mücken übertragenes Arbovirus, das schwerwiegende Folgen für die öffentliche Gesundheit haben kann. Im Jahr 2016 verursachte ZIKV in vielen Ländern der Welt eine Epidemie, darunter auch in den USA. Die ZIKV-Überwachung und Vektorkontrolle ist für die Bekämpfung zukünftiger Epidemien unerlässlich. Herausforderungen im Zusammenhang mit der rechtzeitigen Veröffentlichung von Fallberichten schränken jedoch die Wirksamkeit der derzeitigen Überwachungsmethoden erheblich ein. In vielen Ländern mit schlechter Infrastruktur existieren oft keine etablierten Systeme zur Fallberichterstat- tung. Frühere Studien zur H1N1-Pandemie, der allgemeinen Influenza und dem jüngsten Ebola-Ausbruch haben gezeigt, dass sofort verfügbare Twitter-Daten mit Zeit- und Geotagging genutzt werden können, um diese Einschränkungen zu überwinden.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7103-8 960452ae23a34cd015037ad27a886a51;de;;;6.3.;;;Anwendung intelligenter Bewässerungssysteme zur Wassereinsparung in italienischen landwirtschaftlichen Betrieben In vielen Ländern sind die Wasservorräte begrenzt und müssen für verschiedene Zwecke bewirtschaftet werden. Die Bereitstellung zusätzlicher Ressourcen für die Bewässerung kann eine teure Option mit nicht nachhaltigen Auswirkungen auf kleine Betriebe und die Umwelt sein. Daher sollten sich die Hauptanstrengungen auf die optimale Bewirtschaftung der vorhandenen Wasserressourcen konzentrieren, wobei besonderes Augenmerk auf die angemessene Bewirtschaftung des Wasserbedarfs gelegt wird. In Italien werden der Mehrheit der verstreuten Kleinbauern nicht genügend Informationen über den richtigen Umgang mit Wasser für die Bewässerung zur Verfügung gestellt. In diesem Beitrag wird die Entwicklung eines webbasierten Entscheidungsunterstützungssystems für Bewässerungssysteme vorgestellt, das an einzelne landwirtschaftliche Betriebe angepasst und skalierbar ist. Der Bewässerungsberatungsdienst wurde für Granatapfelbäume, Auberginen und Zucchini durch 2-jährige Tests auf einem Bauernhof in Süditalien (Kalabrien) kalibriert und validiert. Die Ergebnisse sind sehr zufriedenstellend, sowohl im Hinblick auf das Wasserressourcenmanagement für die Bewässerung als auch auf das Feedback der am Projekt beteiligten Landwirte. Zukünftige Entwicklungen bezüglich der Anwendung von drahtloser Technologie bei der intelligenten Bewässerung werden ebenfalls bewertet.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-12524-6 a4ce4b1eac2ec4547f071b7d77aa8a0e;de;;;6.3.;;;Design, Methoden und Teilnehmercharakteristika der Impact of Personal Genomics (PGen) Study, einer prospektiven Kohortenstudie mit Direktkunden für persönliche Genomtests Die in Zusammenarbeit mit 23andMe und Pathway Genomics entwickelte Impact of Personal Genomics (PGen)-Studie dient als Modell für eine Partnerschaft zwischen Wissenschaft und Industrie und bietet einen Längsschnittdatensatz für die Untersuchung psychosozialer, verhaltensbezogener und gesundheitlicher Ergebnisse im Zusammenhang mit der persönlichen Genomik direkt an den Verbraucher Testen (PGT). Webbasierte Umfragen, die zu drei Zeitpunkten durchgeführt und mit PGT-Ergebnissen auf individueller Ebene verknüpft sind, liefern Daten zu 1.464 PGT-Kunden, von denen 71 % jede Folgeumfrage und 64 % alle drei Umfragen ausfüllten. Die Kohorte umfasst 15,7% Personen nicht-weißer ethnischer Zugehörigkeit und umfasst eine Reihe von Einkommen, Bildung und Gesundheitszustand. Über 90 % der Teilnehmer erklärten sich bereit, sich für zukünftige Forschungen erneut zu melden.;-;-;-;https://link.springer.com/article/10.1186/s13073-014-0096-0 7d6a211b091fa4bd24ff400c63222680;de;;;6.3.;;;Klimawandel und sozioökonomische Determinanten sind strukturelle Hemmnisse für die Prävention ernährungsbedingter nicht übertragbarer Krankheiten in Vanuatu: eine qualitative Studie Die Länder der pazifischen Inseln, von denen viele Länder mit niedrigem und mittlerem Einkommen sind, weisen weltweit einige der höchsten Raten von ernährungsbedingten nicht übertragbaren Krankheiten (DR-NCDs) auf. Diese Länder sind auch mit einigen der frühesten und bedeutendsten Auswirkungen des Klimawandels konfrontiert. In der Literatur wurden mehrere Pfade zwischen Klimawandel und DR-NCDs beschrieben, der Umfang ist jedoch breit und es fehlt an Kontextspezifität. Dieses Papier verwendet eine Fallstudie eines pazifischen Inselstaates, Vanuatu, um Verbindungen zwischen dem Klimawandel und DR-NCDs zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-11245-2 54f41e65b96a920c38c92c1c4fdc2114;de;;;6.3.;;;Rahmen für die personalisierte Vorhersage des Therapieansprechens bei schubförmig remittierender Multipler Sklerose Die personalisierte Gesundheitsversorgung verspricht, die Behandlung heterogener neurologischer Erkrankungen wie schubförmig remittierender Multipler Sklerose erfolgreich voranzutreiben, indem die Vorbehalte der traditionellen Gesundheitsversorgung angegangen werden. Diese Studie präsentiert einen Rahmen für die personalisierte Vorhersage des Behandlungsansprechens basierend auf realen Daten aus dem NeuroTransData-Netzwerk.;-;-;-;https://link.springer.com/article/10.1186/s12874-020-0906-6 0102769cee3648e6f3d94de1f8a05895;de;;;6.3.;;;Berufliches Burnout und Arbeitszufriedenheit bei Ärzten in Zeiten der COVID-19-Krise: eine konvergente parallele Mixed-Method-Studie Angehörige der Gesundheitsberufe, einschließlich Ärzte, waren während der COVID-19-Krise einer erhöhten Arbeitsbelastung ausgesetzt, wodurch sie erheblichen physischen und psychischen Belastungen ausgesetzt waren. Daher zielte unsere vorliegende Studie darauf ab, (i) die Prävalenz von Burnout und den Grad der Arbeitszufriedenheit unter Ärzten in Jordanien zu bewerten und (ii) die Meinungen, Erfahrungen und Wahrnehmungen von Ärzten während der Pandemiekrise zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10897-4 b7f48f51cdb543f9ac6e8879b2dd16e4;de;;;6.3.;;;Kurzfristige Auswirkungen der Luftverschmutzung auf die täglichen Klinikbesuche für Patienten mit Urtikaria in Kaohsiung, Taiwan Ziel dieser Studie war es, Zusammenhänge zwischen der täglichen Besuchsanzahl bei Patienten mit Urtikaria (DVCPU) und kurzfristigen Veränderungen der Luftschadstoffkonzentrationen zu untersuchen. Informationen zu DVCPU mit einem ICD-9-Diagnosecode 708 bei ambulanten Klinikbesuchen wurden vom 1. Januar 2014 bis 31. Juli 2018 als abhängige Variable aus den Krankenakten des Kaohsiung Veterans General Hospital abgerufen. Die Umgebungsluftschadstoffdaten wurden aus der Datenbank des Taiwan Air Quality Monitoring Network abgerufen, darunter Kohlenmonoxid (CO), bodennahes Ozon (O;-;-;-;https://link.springer.com/article/10.1007/s11869-021-00999-8 abcd0c75fd93ba4e50053fcb1a71f5ac;de;;;6.3.;;;Bewertung der Auswirkungen einer halbjährlichen schulischen und gemeindeweiten Behandlung bei urogenitaler Bilharziose in Niger Das Schistosomiasis Consortium for Operational Research and Evaluation (SCORE) koordinierte eine fünfjährige Studie, die in mehreren Ländern, darunter Niger, durchgeführt wurde, um eine Evidenzbasis für programmatische Entscheidungen über kosteneffektive Ansätze zur präventiven Chemotherapie zur Kontrolle von Schistosomiasis zu liefern.;-;-;-;https://link.springer.com/article/10.1186/s13071-020-04411-9 f7c5704faced0ac5085011a240a08549;de;;;6.3.;;;Wie effektiv sind drei Methoden zur Vermittlung der Mundhygiene bei Jugendlichen in kieferorthopädischer Behandlung? Das MAHO-Protokoll: ein RCT zum Vergleich visueller, auditiver und kinästhetischer Methoden Festsitzende kieferorthopädische Geräte erschweren die Mundhygiene. Die Folgen sind Gingivitis und White-Spot-Läsionen. Bei 50 bis 70 % der mit Zahnspangen behandelten Patienten treten diese Probleme auf. Ihre Pflege in den USA verursacht jährliche Kosten von fünfhundert Millionen Dollar. Erstausbildung und Motivation zur Mundhygiene hängen von zwei Kategorien von Faktoren ab: erstens von praktischen prophylaktischen Maßnahmen (Instrumente und Medikamente, professionelle Pflege) und zweitens von der pädagogischen Komponente: Wahl der Kommunikationstechnik, Häufigkeit und Art der Hygieneanweisungen. Diese Studie zielt darauf ab, diese letzte Komponente zu untersuchen. Das Hauptziel besteht darin, die Wirksamkeit von drei Methoden der Mundhygieneaufklärung bei jugendlichen Patienten, die mit einer Zahnspange behandelt werden, im Hinblick auf die Biofilm-(Plaque-)Kontrolle zu vergleichen. ? Die sekundären Ziele sind die Bewertung der Wirksamkeit dieser Methoden bei Zahnfleischentzündungen und die Aufrechterhaltung der Hygiene während der ersten 6 Monate der Behandlung.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05093-z 5184ff38e2780bb0ec79b5cc25e91fe7;de;;;6.3.;;;Implementierung eines integrierten groß angelegten klinischen Informationssystems für das Krankenhausnetzwerk von ISSSTE in Mexiko Das Institute for Security and Social Services for State Workers (ISSSTE) ist ein großer öffentlicher Anbieter von Gesundheitsdiensten, der rund 13,2 Millionen mexikanische Regierungsangestellte und ihre Familien versorgt. Um Prozesseffizienzen, Kostensenkungen und eine Verbesserung der Qualität von diagnostischen und bildgebenden Dienstleistungen zu erreichen, wurde ISSSTE im Jahr 2019 mit der Entwicklung eines digitalen filmlosen medizinischen Bild- und Berichtsmanagementsystems beauftragt. Ein umfangreiches klinisches Informationssystem (CIS) mit Komponenten des Radiologie-Informationssystems (RIS), des Bildarchivierungs- und Kommunikationssystems (PACS) und des klinischen Data Warehouse (CDW) wurde im ISSSTE-Netzwerk mit vierzig Sekundar- und Tertiärstufen implementiert öffentliche Krankenhäuser, die die globalen Standards HL-7 und Digital Imaging and Communications in Medicine (DICOM) anwenden. In nur 5 Monaten hatten 40 Krankenhäuser ihre Endoskopie-, Radiologie- und Pathologiedienste funktional innerhalb eines nationalen CIS und RIS/PACS über sichere private lokale Netzwerke (LANs) und ein sicheres nationales Weitverkehrsnetz (WAN) miteinander verbunden. Mehr als 2 Millionen Studien und Berichte pro Jahr sind mittlerweile in digitaler Form in einem CDW, sicher gespeichert und immer verfügbar. Zu den Vorteilen gehören eine höhere Produktivität, kürzere Durchlaufzeiten, ein geringerer Bedarf an doppelten Prüfungen und geringere Kosten. Funktionale IT-Lösungen ermöglichen es ISSSTE-Krankenhäusern, die Verwendung von Röntgenfilmen und gedruckten medizinischen Berichten mit erheblichen Kosteneinsparungen sowie sozialen und ökologischen Auswirkungen zu verlassen, was zu einer direkten Verbesserung der Qualität der erbrachten Gesundheitsdienstleistungen führt.;-;-;-;https://link.springer.com/article/10.1007/s42399-020-00713-2 a6823df1c8c79f9fcf3a195f704cfac6;de;;;6.3.;;;Analyse der CT-Merkmale bei der Diagnose der Schistosoma japonicum-assoziierten Appendizitis mit klinischer und pathologischer Korrelation: eine diagnostische Genauigkeitsstudie Klärung der einzigartigen kontrastfreien CT (NCCT)-Merkmale zur Früherkennung einer schistosomal-assoziierten Appendizitis (SAA), die sich von einer nicht-schistosomal-assoziierten Appendizitis (NSA) unterscheidet.;-;-;-;https://link.springer.com/article/10.1007/s11604-019-00905-4 6d9da11b38fece1f6c71fd90692d44f4;de;;;6.3.;;;Perspektiven von Kindern und Eltern auf die zahnärztliche Behandlung von Kindern unter Vollnarkose: eine Erzählung aus Saskatoon, Kanada Diese Studie zielte darauf ab, die emotionalen und psychologischen Auswirkungen einer Zahnbehandlung unter Vollnarkose (DTGA) auf Kinder und Eltern in Saskatoon City, Saskatchewan, Kanada, zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s40368-021-00613-6 a2236f3c91654e7ea9cccc135b672291;de;;;6.3.;;;Überschuldung und ihr Zusammenhang mit Schlaf und Schlafmittelkonsum In einkommensstarken Ländern nimmt derzeit die Überschuldung zu. Millionen Bürger sind mit der anhaltenden Situation konfrontiert, dass Haushaltseinkommen und -vermögen nicht ausreichen, um Zahlungsverpflichtungen und Lebenshaltungskosten zu decken. Frühere Forschungen haben gezeigt, dass Überschuldung das Risiko verschiedener nachteiliger gesundheitlicher Auswirkungen erhöht. Ihr Zusammenhang mit Schlafproblemen wurde jedoch noch nicht untersucht. Ziel dieser Studie war es, den Zusammenhang zwischen Überschuldung und Schlafproblemen sowie dem Konsum von Schlafmitteln zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7231-1 94ff651fd55ac1d1bfec886c56708472;de;;;6.3.;;;Entwicklung eines multizentrischen klinischen Datamarts von ACEI und ARB für Real-World-Evidence (RWE) Randomisierte kontrollierte Studien können teuer und zeitaufwändig sein, was dazu führt, dass medizinische Forscher reale Evidenz (RWE) basierend auf bereits gesammelten Daten verwenden. Unser Ziel war es, verschiedene RWE-Studien zu Angiotensin-Converting-Enzym-Inhibitoren (ACEI) und Angiotensin-II-Rezeptorblockern (ARB), die häufig als Erstlinientherapie bei Blutdruck eingesetzt werden, durchzuführen und einen multizentrischen klinischen Data Mart (CDM) von ACEI/ARB für verschiedene klinische Zwecke.;-;-;-;https://link.springer.com/article/10.1186/s40885-018-0103-7 8efbe6aa1ca22a380bc2fc39f2db87d1;de;;;6.3.;;;Trends der Säuglingssterblichkeit und ihrer Determinanten in Äthiopien: binäre logistische Regression mit gemischten Effekten und multivariate Dekompositionsanalyse Die Säuglingssterblichkeit bleibt ein ernstes globales Problem der öffentlichen Gesundheit. Die weltweite Säuglingssterblichkeitsrate ist im Laufe der Zeit deutlich zurückgegangen, aber der Rückgang in den meisten afrikanischen Ländern, einschließlich Äthiopien, liegt weit unter der Rate, die erwartet wird, um die SDG-Ziele zu erreichen. Daher zielte diese Studie darauf ab, die Trends der Säuglingssterblichkeit und ihrer Determinanten in Äthiopien basierend auf den vier aufeinander folgenden äthiopischen Demographie- und Gesundheitserhebungen (EDHSs) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12884-021-03835-0 76ee720564a6fde4830e208687f542f6;de;;;6.3.;;;Assoziation von unangemessener Polypharmazie mit Besuchen in der Notaufnahme bei älteren Patienten, die eine antineoplastische Therapie erhalten: eine bevölkerungsbezogene Studie Unser Ziel war es, die Prävalenz und Vorhersagefaktoren einer unangemessenen Polypharmazie zu untersuchen, einschließlich potenziell unangemessener Medikamente (PIMs) und Arzneimittelwechselwirkungen (DDIs) und ihrer Assoziationen mit Besuchen in der Notaufnahme (ED) bei älteren koreanischen Patienten, die eine antineoplastische Therapie erhalten.;-;-;-;https://link.springer.com/article/10.1007/s00520-020-05759-5 fd34be0da66287373b03851ff221d383;de;;;6.3.;;;Dosis-Wirkungs-Beziehung der kumulativen anticholinergen Exposition mit inzidenter Demenz: Validierungsstudie der koreanischen anticholinergen Belastungsskala Die Dosis-Wirkungs-Beziehung der kumulativen anticholinergen Exposition über neun Jahre und dem Beginn der Demenz wurde anhand der koreanischen Version der anticholinergen Belastungsskala (KABS) im Vergleich zur anticholinergen kognitiven Belastungsskala (ACB) untersucht. Wir untersuchten auch die Wirkung schwacher Anticholinergika bei der Vorhersage von Demenz.;-;-;-;https://link.springer.com/article/10.1186/s12877-020-01671-z 699bd50e71195eec360378a1c3b0a81e;de;;;6.3.;;;Ein fairer Handel? Expertenwahrnehmung zu Gerechtigkeit, Innovation und öffentlichem Bewusstsein in Chinas zukünftigem Emissionshandelssystem Wie kann das chinesische Emissionshandelssystem (ETS) umgestaltet oder verbessert werden, um Themen wie Fairness und Gerechtigkeit, Innovation und Lernen sowie Bewusstsein und gesellschaftliche Akzeptanz besser anzugehen? Um ihre Verpflichtungen zur Reduzierung der CO2-Emissionen bis 2030 zu erfüllen, hat die chinesische Regierung Pläne für ein vollständig umsetzbares nationales CO carbon-ETS nach 2020 angekündigt. Dieses System soll der weltweit bedeutendste CO2-Handelsmarkt werden und könnte die Hälfte des gesamten chinesischen CO . abdecken;-;-;-;https://link.springer.com/article/10.1007/s10584-021-02961-0 722cf7627de439ee838cdeb960517848;de;;;6.3.;;;Wohnungleichheit und räumliche Muster der Säuglingssterblichkeit in Äthiopien: Beweise aus äthiopischen Bevölkerungs- und Gesundheitserhebungen Trotz des bemerkenswerten Rückgangs der Säuglingssterblichkeitsrate in den meisten Ländern ist der Rückgang langsam und in Afrika südlich der Sahara nach wie vor inakzeptabel hoch. Die Fortschritte bei der Säuglingssterblichkeit in Äthiopien liegen weit unter der zum Erreichen des Ziels für nachhaltige Entwicklung erforderlichen Rate. Das Verständnis der Wohnungleichheit und der räumlich-zeitlichen Cluster der Säuglingssterblichkeit ist für die Priorisierung von Gebieten und die Orientierung bei Interventionen im Bereich der öffentlichen Gesundheit unerlässlich. Daher zielte diese Studie darauf ab, die Wohnungleichheit und die räumlichen Muster der Säuglingssterblichkeit in Äthiopien zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s41182-021-00299-y 149abee994abd5571b9c949d4f057bb1;de;;;6.3.;;;Übermäßige Tagesschläfrigkeit und ihre Prädiktoren bei Medizin- und Gesundheitswissenschaftsstudenten der Universität Gondar, Nordwestäthiopien: institutionenbasierte Querschnittsstudie Übermäßige Tagesschläfrigkeit (EDS) ist ein Zustand der Schläfrigkeit, wenn von einer Person nicht erwartet wird, dass sie schläft. Universitätsstudenten sind aufgrund der wettbewerbsorientierten Lernumgebung und des fragmentierten Nachtschlafs anfällig für EDS. In Äthiopien wurde keine Studie zu EDS durchgeführt. Daher zielte diese Studie darauf ab, EDS und seine Prädiktoren bei Studenten der Medizin- und Gesundheitswissenschaften der University of Gondar (UoG) zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12955-020-01553-3 bbe038af06d24579142e656d79ae1c1c;de;;;6.3.;;;Die Wirkung einer Vitamin-D-Supplementierung auf den Serum-Gesamtspiegel von 25(OH) und biochemische Marker der Skelettmuskulatur bei Läufern Die vorteilhafte Anpassung der Skelettmuskelfunktion an anstrengendes Training ist teilweise auf die Verbesserung des Vitamin-D-Status zurückzuführen. Ziel der vorliegenden Studie war es, die Auswirkungen einer 3-wöchigen Vitamin-D-Supplementierung auf den Serum-25(OH)D-Spiegel und die Skelettmuskel-Biomarker (d. h. Troponin, Myoglobin, Kreatinkinase und Laktatdehydrogenase) von Ausdauerläufern zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12970-020-00347-8 7cc09978ab6de539935526635be6dce6;de;;;6.3.;;;Zusammenhang zwischen Statinkonsum und zweitem Krebsrisiko bei Brustkrebspatientinnen: eine landesweite bevölkerungsbezogene Kohortenstudie Viele Studien haben gezeigt, dass eine Statintherapie die Sterblichkeit bei Krebspatienten, insbesondere bei Brustkrebs, reduziert, aber die Wirkung bei Zweitkrebs war unklar. Wir haben daher eine vergleichbare Kohortenstudie durchgeführt, um das Risiko einer zweiten Krebserkrankung bei Brustkrebspatientinnen mit Statintherapie zu bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s10549-020-05969-9 da02ec8eddb72c921834ad8ce10e7e63;de;;;6.3.;;;Prävalenz von bodenübertragenen Helminthen und Von 2011 bis 2015 umfassten sieben Trachom-Auswirkungsstudien in 150 Distrikten in Amhara, Äthiopien, eine verschachtelte Studie zur Schätzung der zonalen Prävalenz von Darmparasiteninfektionen einschließlich bodenübertragener Helminthen (STH) und;-;-;-;https://link.springer.com/article/10.1186/s13071-018-3008-0 6f3a738434356bf0cdb6a974badca95f;de;;;6.3.;;;Die Wirkung achtsamkeitsbasierter und Akzeptanz-Verpflichtungstherapie-basierter Interventionen zur Verbesserung des psychischen Wohlbefindens bei Eltern von Kindern mit Entwicklungsstörungen: Eine systematische Überprüfung und Metaanalyse Eltern von Kindern mit Entwicklungsstörungen sind anfällig für psychische Probleme. Achtsamkeitsbasierte und Akzeptanz- und Commitment-Therapie (ACT)-basierte Interventionen können ihr psychisches Wohlbefinden verbessern. Dieser Review untersuchte die Wirksamkeit von achtsamkeitsbasierten und ACT-basierten Interventionen bei der Verbesserung des psychischen Wohlbefindens und der Achtsamkeit bei Eltern von Kindern mit Entwicklungsstörungen. Sechs elektronische Datenbanken wurden durchsucht, was zur Einbeziehung von zehn Studien führte, die zwischen 2014 und 2020 veröffentlicht wurden. Die Metaanalyse wurde mit dem Random-Effect-Modell durchgeführt. Die Ergebnisse deuten darauf hin, dass achtsamkeitsbasierte und ACT-basierte Interventionen wirksam bei der Verringerung von elterlichem Stress, Angst und Depression waren, jedoch war die Wirksamkeit dieser Interventionen bei der Steigerung der elterlichen Achtsamkeit nicht schlüssig. Basierend auf diesen Erkenntnissen diskutierten wir Überlegungen zur Umsetzung von Interventionen und identifizierten Bereiche, die weiterer Forschung bedürfen.;-;-;-;https://link.springer.com/article/10.1007/s10803-021-04893-1 f2eb79776fc6e4ec3281063961ca55c1;de;;;6.3.;;;Akupunktur zur Gesamtanpassung bei postmenopausaler Osteoporose (PMOP): ein Studienprotokoll für eine randomisierte scheinkontrollierte Studie Osteoporose tritt in alternden Gesellschaften weltweit immer häufiger auf, und die wirtschaftliche Belastung durch osteoporotische Frakturen ist beträchtlich. Die derzeit verfügbaren Medikamente zur Behandlung von Osteoporose haben Nebenwirkungen. Akupunktur wird häufig zur Behandlung von osteoporotischen postmenopausalen Frauen eingesetzt, da sie nicht invasiv ist und weniger Nebenwirkungen hat, aber die aussagekräftigen klinischen Beweise für ihre Wirksamkeit sind nach wie vor unzureichend. Unsere Studie zielt darauf ab, die Wirkung der Gesamtanpassungsakupunktur (OA) bei der Behandlung der postmenopausalen Osteoporose (PMOP) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04435-7 1130189323f26aaba2dabe2c848e9e92;de;;;6.3.;;;Wissen, Einstellungen und Praktiken in Bezug auf die Verwendung und Resistenz von Antibiotika in den Gemeinden der Bezirke Ilala, Kilosa und Kibaha in Tansania Antibiotikaresistenzen (AMR) stellen weltweit eine der größten Bedrohungen für die Gesundheit dar. Diese Querschnittsstudie ermittelte Wissen, Einstellungen und Praktiken (KAP) in Bezug auf den Einsatz von Antibiotika (AMU) und AMR in den Gemeinden Ilala, Kilosa und Kibaha in Tansania.;-;-;-;https://link.springer.com/article/10.1186/s13756-020-00862-y 53b7caf3027ea23c422785a4e0dc1cbc;de;;;6.3.;;;Pertussis-Ausbruch in Südäthiopien: Herausforderungen bei der Erkennung, Bewältigung und Reaktion Trotz der Verfügbarkeit wirksamer Impfstoffe bleibt Keuchhusten mit hohen Sterblichkeitsraten in Ländern mit niedrigem und mittlerem Einkommen (LMIC) endemisch. Ziel dieser Studie ist es, einen Pertussis-Ausbruch in einem Gesundheitsdistrikt Äthiopiens zu beschreiben. Die Studie hebt die Herausforderungen hervor, denen sich das Gesundheitssystem bei der Identifizierung von Pertussis-Fällen und der angemessenen Reaktion auf den Ausbruch auf Bezirksebene gegenübersieht.;-;-;-;https://link.springer.com/article/10.1186/s12889-020-09303-2 e1295d9e19c22239eaeb15849d0bf8d3;de;;;6.3.;;;Quantifizierung des Ansprechens auf die Strahlentherapie mithilfe der parametrischen Kartierung des scheinbaren Diffusionskoeffizienten (ADC) des diffusen intrinsischen pontinen Glioms bei Kindern: ein Bericht des pädiatrischen Hirntumorkonsortiums Es wurde gezeigt, dass die Basislinien-Diffusions- oder scheinbaren Diffusionskoeffizienten-(ADC)-Eigenschaften das Ergebnis im Zusammenhang mit DIPG vorhersagen, aber der prädiktive Wert von ADC nach der Bestrahlung ist weniger gut verstanden. Das parametrische ADC-Mapping (FDM) wurde verwendet, um strahlungsbedingte Veränderungen des ADC zu messen und diese Metriken mit den Ausgangswerten des ADC bei der Vorhersage des progressionsfreien Überlebens und des Gesamtüberlebens unter Verwendung einer großen multizentrischen Kohorte von DIPG-Patienten (Pediatric Brain Tumor Consortium – PBTC) zu vergleichen. .;-;-;-;https://link.springer.com/article/10.1007/s11060-019-03133-y 19172bc1d5897ad9566c52a57867a5e2;de;;;6.3.;;;Gesundheitsökonomen über die Einbeziehung von Patienten in die Modellierung: potenzieller Nutzen, Schaden und interessante Variablen Die Einbeziehung der Patienten in die gesundheitsökonomische Modellierung wurde aus zahlreichen Gründen befürwortet, unter anderem als Möglichkeit, soziale und ethische Werturteile im Modellierungsprozess besser zu handhaben. Einige haben jedoch auf potenzielle Risiken und Variablen hingewiesen, die den Gesamtnutzen einer Beteiligung beeinflussen könnten. Um zukünftige Forschungen zu informieren, ist es notwendig, Wissen über potenzielle Vorteile, Schäden und Variablen zu generieren, die für die Patientenbeteiligung in gesundheitsökonomischen Modellen relevant sind.;-;-;-;https://link.springer.com/article/10.1007/s40273-021-01018-5 844363ae27a25c9001aeacea6bdce31b;de;;;6.3.;;;Hoots and Harm Reduction: Eine qualitative Studie, die Lücken in der Prävention von Überdosierungen bei Drogenrauchern aufzeigt Rauchen oder das Einatmen illegaler Drogen kann zu einer Vielzahl von negativen gesundheitlichen Folgen führen, einschließlich einer Überdosierung. Allerdings verbieten die meisten Maßnahmen zur Vorbeugung von Überdosierungen, wie z. Zudem sind Frauen bei SCS unterrepräsentiert und überproportional von sozialstruktureller Gewalt betroffen. Diese Studie untersucht die Erfahrungen von Frauen mit dem Rauchen illegaler Drogen während einer Überdosis-Epidemie, einschließlich ihrer Nutzung einer nur für Frauen beaufsichtigten Inhalationsstelle.;-;-;-;https://link.springer.com/article/10.1186/s12954-021-00479-3 8bf7403848b598013ea9dc2db822a5c5;de;;;6.3.;;;Verwendung von SOPARC zur Bewertung der körperlichen Aktivität in Parks: Beeinflussen Rasse/Ethnizität, kontextuelle Bedingungen und Einstellungen des Zielgebiets die Zuverlässigkeit? Seit seiner Einführung im Jahr 2006 hat sich SOPARC (Systematic Observation of Play and Recreation in Communities) zu einem grundlegenden Instrument zur Quantifizierung des Verhaltens und der Eigenschaften von Parkbesuchern entwickelt. Wir testeten die Zuverlässigkeit von SOPARC bei der Beurteilung von Rasse/Ethnie, körperlicher Aktivität, kontextuellen Bedingungen zum Zeitpunkt der Beobachtung und Einstellungen der Zielbereiche, um seinen Nutzen zu verstehen, wenn versucht wird, individuelle Merkmale von Benutzern zu berücksichtigen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-8107-0 f4e9f56dcf8e41feed96ba346b4db63e;de;;;6.3.;;;Prävalenz der akuten Nierenschädigung (AKI) bei Neugeborenen im extrem niedrigen Gestationsalter (ELGAN) Bestimmung der Prävalenz und Schwere der akuten Nierenschädigung (AKI) zu unterschiedlichen Zeitrahmen in Bezug auf Gestationsalter (GA) und Geburtsgewicht (BW) bei Neugeborenen mit extrem niedrigem Gestationsalter (ELGAN). Unsere Hypothese ist, dass ELGAN mit niedrigerem GA und niedrigerem BW höhere AKI-Raten aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s00467-020-04563-x 601d55e602018885f2186f57f63d2cc0;de;;;6.3.;;;Bereitschaft von Gesundheitseinrichtungen zur Reaktion auf Cholera-Ausbrüche in vier choleragefährdeten Bezirken in Kamerun: eine Querschnittsstudie Das Risiko eines Cholera-Ausbruchs ist in Kamerun nach wie vor hoch. Grund dafür sind die anhaltenden Cholera-Ausbrüche in den Nachbarländern sowie die schlechten Hygiene- und Sanitärbedingungen in Kamerun. Das Ziel dieser Studie war es, die Bereitschaft von Gesundheitseinrichtungen zu bewerten, auf den Cholera-Ausbruch in vier choleragefährdeten Bezirken in Kamerun zu reagieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4315-7 02b9e710f02df30849f2af5dff5ba16a;de;;;6.3.;;;Zusammenhang zwischen zervikaler Dysplasie und weiblicher genitaler Bilharziose, diagnostiziert durch genitale PCR bei sambischen Frauen Die weibliche genitale Bilharziose (FGS) ist eine vernachlässigte tropische gynäkologische Erkrankung, von der Millionen von Frauen in Afrika südlich der Sahara (SSA) betroffen sind. FGS wird verursacht durch;-;-;-;https://link.springer.com/article/10.1186/s12879-021-06380-5 a83349abb24516fbf07eadb3f29e88b0;de;;;6.3.;;;Wahrscheinlichkeiten der Aufnahme auf die Intensivstation und der Entlassung aus dem Krankenhaus gemäß den Patientenmerkmalen im ausgewiesenen COVID-19-Krankenhaus von Kuwait Spätere Epidemiewellen sind in vielen Ländern bereits aufgetreten und in Ermangelung hochwirksamer präventiver und kurativer Optionen muss die Rolle von Patientenmerkmalen für die Entwicklung der Ergebnisse gründlich untersucht werden, insbesondere in Ländern des Nahen Ostens, in denen solche epidemiologischen Studien fehlen. Der Druck auf die Krankenhausdienste und insbesondere auf die Intensivstationen (ICU) ist enorm. Für ein effizienteres Krankenhausmanagement ist es unabdingbar, die Notwendigkeit einer Intensivpflege sowie die Möglichkeit einer Entlassung aus dem Krankenhaus anhand der Patientenmerkmale zu beschreiben. Das Ziel dieser Studie ist es, die Wahrscheinlichkeit einer Aufnahme auf die Intensivstation und die Wahrscheinlichkeit einer Krankenhausentlassung bei positiven COVID-19-Patienten anhand der bei der Krankenhausaufnahme erfassten Demografie und Komorbiditäten zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10759-z f902f2a3829bff47f007e5834fc5c963;de;;;6.3.;;;sp. nov., isoliert aus Schweinekot Ein obligat anaerobes, Gram-Färbung-positives, nicht sporenbildendes, nicht bewegliches, Katalase- und Oxidase-negatives, kokkoides Bakterium mit der Bezeichnung AGMB00486;-;-;-;https://link.springer.com/article/10.1007/s00284-021-02497-7 f451ec3797702b8a3e0bb4858a637b68;de;;;6.3.;;;Serummetaboliten können nützliche Marker sein, um die Gefäßinvasion zu beurteilen und normales Alpha-Fetoprotein in hepatozellulärem Karzinom zu identifizieren, das sich einer Leberresektion unterzieht: eine Pilotstudie Das hepatozelluläre Karzinom (HCC) ist die häufigste primäre Malignität der Leber mit einer düsteren Prognose. Die Gefäßinvasion ist unter anderem der robusteste Indikator für ein postoperatives Rezidiv und das Gesamtüberleben nach Leberresektion bei HCC. Bisher haben nur wenige Studien versucht, nach wirksamen Markern zu suchen, um eine Gefäßinvasion vor der Operation vorherzusagen. Die aktuelle Studie würde das metabolische Profil des Plasmas untersuchen über;-;-;-;https://link.springer.com/article/10.1186/s12957-020-01885-w b89f4b4b144eccfe3ce9a4f1ab1af929;de;;;6.3.;;;Ein prognostisches Nomogramm für langfristige schwerwiegende unerwünschte kardiovaskuläre Ereignisse bei Patienten mit akutem Koronarsyndrom nach perkutaner Koronarintervention Die genaue Vorhersage von schwerwiegenden unerwünschten kardiovaskulären Ereignissen (MACEs) ist für die Behandlung von Patienten mit akutem Koronarsyndrom (ACS) sehr wichtig. Unser Ziel war es, ein effektives prognostisches Nomogramm für individualisierte Risikoabschätzungen von MACEs für Patienten mit ACS nach perkutaner Koronarintervention (PCI) zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/s12872-021-02051-0 2468a59c985e1de2dcaf0bf49b477ab1;de;;;6.3.;;;Die Auswirkungen von postoperativem Aszites auf das Überleben nach einer Operation bei hepatozellulärem Karzinom: eine nationale Studie Postoperativer Aszites (POA) ist die häufigste Komplikation nach Leberoperationen bei einem Hepatokarzinom (HCC), aber über seine Auswirkungen auf das Überleben wird nicht berichtet. Ziel der Studie ist es, den Einfluss auf das Gesamtüberleben (OS) und das krankheitsfreie Überleben (DFS) zu untersuchen und sekundär die Faktoren zu identifizieren, die das Auftreten vorhersagen können.;-;-;-;https://link.springer.com/article/10.1007/s11605-021-04952-z 9f7b24cfe08874c101ed63c2fdbdd37d;de;;;6.3.;;;Nationale präklinische Sepsis-Plattform: Entwicklung eines Rahmens zur Beschleunigung der Innovation in der kanadischen Sepsis-Forschung Trotz jahrzehntelanger präklinischer Forschung wurden bisher keine experimentell abgeleiteten Therapien für die Sepsis erfolgreich in die klinische Routine übernommen. Zu den Faktoren, die zu dieser Translationskrise beitragen, gehören eine schlechte Darstellung des komplexen menschlichen Zustands der Sepsis durch präklinische Modelle, Verzerrungen in präklinischen Studien sowie Einschränkungen der Methodik in einem einzigen Labor. Um einige dieser Mängel zu überwinden, wird erwartet, dass multizentrische präklinische Studien – definiert als Forschungsexperimente, die in zwei oder mehr Forschungslabors mit einem gemeinsamen Protokoll und einer gemeinsamen Analyse durchgeführt werden – die Transparenz maximieren, die Reproduzierbarkeit verbessern und die Generalisierbarkeit verbessern. Das ultimative Ziel besteht darin, die Effizienz und Wirksamkeit der Bench-to-Bedside-Translation für die präklinische Sepsisforschung zu steigern und die Ergebnisse für Patienten mit lebensbedrohlichen Infektionen zu verbessern. Zu diesem Zweck haben wir das erste Treffen der National Preclinical Sepsis Platform (NPSP) organisiert. Diese multizentrische präklinische Forschungskooperation von kanadischen Sepsis-Forschern und Interessenvertretern wurde gegründet, um die Pathophysiologie der Sepsis zu untersuchen und den Übergang vielversprechender Therapeutika in die klinische Frühphase zu beschleunigen. Die integrierte Wissensübersetzung und die gemeinsame Entscheidungsfindung wurden betont, um sicherzustellen, dass die Ziele der Plattform mit klinischen Forschern und Patientenpartnern in Einklang stehen. 29 Teilnehmer aus 10 unabhängigen Labors nahmen teil und diskutierten vier Hauptthemen: (1) Ziele der Plattform, (2) Tiermodelle der Sepsis, (3) multizentrische Methodik und (4) Ergebnisse für die Bewertung. Ein PIRO-Modell (Prädisposition, Insult, Reaktion, Organdysfunktion) für das experimentelle Design wurde vorgeschlagen, um die Verbindungen zu interdisziplinären Forschern und wichtigen Interessengruppen zu stärken. Diese Plattform stellt eine wichtige Ressource dar, um die translationale Wirkung der präklinischen Sepsisforschung zu maximieren.;-;-;-;https://link.springer.com/article/10.1186/s40635-020-00366-4 d4362c6b95295dc04b36f875a6fc8786;de;;;6.3.;;;Haushalts- und mütterliche Risikofaktoren für Malaria in der Schwangerschaft in einem stark endemischen Gebiet Ugandas: eine prospektive Kohortenstudie Malaria in der Schwangerschaft stellt eine große Herausforderung für die öffentliche Gesundheit dar, aber ihre Risikofaktoren sind in manchen Situationen noch wenig verstanden. Diese Studie untersuchte den Zusammenhang zwischen Haushalts- und mütterlichen Merkmalen und Malaria bei schwangeren Frauen in einem Gebiet mit hoher Übertragung in Uganda.;-;-;-;https://link.springer.com/article/10.1186/s12936-019-2779-x 4748f26b1d1536c709002a5cc930b982;de;;;6.3.;;;Prävalenz von Totgeburten und die damit verbundenen Faktoren in Ostafrika: generalisierte lineare gemischte Modellierung Totgeburten sind weltweit der am häufigsten gemeldete unerwünschte Schwangerschaftsausgang, der für Mütter und betroffene Familien erhebliche psychologische und wirtschaftliche Folgen hat. Ein Drittel der weltweit 2,6 Millionen Totgeburten entfällt auf ostafrikanische Länder. Obwohl Totgeburten in ostafrikanischen Ländern ein weit verbreitetes Problem der öffentlichen Gesundheit sind, gibt es nur begrenzte Beweise für die gepoolte Prävalenz und die damit verbundenen Faktoren von Totgeburten in Ostafrika. Ziel dieser Studie war es daher, die Prävalenz von Totgeburten und die damit verbundenen Faktoren in Ostafrika zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12884-021-03883-6 db609bbfaf5881c847dfd4db5d026846;de;;;6.3.;;;Aufdeckung einer Vielzahl menschlicher Glukokortikoidrezeptorvarianten: eine umfassende Untersuchung eines einzelnen Gens Glukokortikoide werden im klinischen Umfeld häufig wegen ihrer starken entzündungshemmenden Wirkung eingesetzt, es wurden jedoch erhebliche Unterschiede beim Ansprechen auf die Behandlung nachgewiesen. Obwohl die zugrunde liegenden Mechanismen noch nicht vollständig verstanden werden müssen, kann diese variable Reaktion das Ergebnis von Veränderungen in der Expression und Funktion des humanen Glucocorticoid-Rezeptors (hGR) sein. Neben hGRα, der biologisch aktiven Isoform, ergab ein Screening aktueller Datenbanken und Publikationen fünf alternative Spleiß-Isoformen und Hunderte von Varianten, über die bisher berichtet wurde. Viele dieser Veränderungen im hGR-kodierenden Gen NR3C1 wurden mit der Pathophysiologie in Verbindung gebracht. Viele Studien konzentrieren sich jedoch auf die Bewertung der hGR-Expression in vitro oder den Nachweis früher bekannter Varianten.;-;-;-;https://link.springer.com/article/10.1186/s12863-019-0718-z b45e06746499bedfa96d7311b1f94df5;de;;;6.3.;;;Der Validierungsprozess eines 3D-Multisource/Multiresolution-Modells für Eisenbahninfrastrukturen Die technologische Entwicklung, die den Übergang von traditionellen Kartografien hin zu topografischen Datenbanken im Sinne von Geodateninfrastrukturen (GDI) markiert, ist auf Vermessungsebene durch die Verfügbarkeit verschiedener Quellen und Instrumente zur Datenerfassung gekennzeichnet: Fernerkundung, Drohnen, Laserscanner, etc. Diese Multi-Diversity-Quellen haben einen erheblichen Einfluss auf die Auswertungsphasen der Datensätze: Vor allem wird für jeden einzelnen Schritt ein spezifischer Sensor verwendet und dessen technische Eigenschaften sowie die dazu beitragenden Zusammenhänge zwischen den verschiedenen Schritten berücksichtigt um die endgültige Datenbank zu erstellen. Daher ist die Datenproduktspezifikation der erste Schritt, um zu verstehen, welche Qualität und Anforderungen an räumliche Datenbanken erfüllt werden müssen. In dieser Übergangszeit, während die Quellen und Werkzeuge für die Verarbeitung und Methodik noch etabliert werden müssen, wird dieser Artikel versuchen, sich auf kritische Probleme zu konzentrieren, die während eines Validierungsprozesses einer geografischen Infrastruktur im Eisenbahnkontext auftreten. Der Validierungsprozess wurde schrittweise durchgeführt. Grundsätzlich wurde für traditionelle Produkte eine konsolidierte Validierungsmethodik übernommen, die auch von neuen Sensoren durchgeführt wird, während für innovative Erhebungen (Mobile Mapping Systems (MMS)) ein Vergleich mit den Standardspezifikationen der ISO (International Standard Organization) verfolgt wurde. Schließlich wurden für die GeoTopographic DataBase (GTDB) sowohl massive (informatische Verfahren) als auch traditionelle thematische Genauigkeitsbewertungen kombiniert. Daher wurde bei der Einhaltung von Standards darauf verwiesen, dass sowohl die Qualität der Daten als auch die Konformität mit Datenproduktspezifikationen berücksichtigt werden. Die große Vielfalt und Menge der zur Verfügung gestellten Daten, die Harmonisierung zwischen verschiedenen Bewertungsverfahren, die Notwendigkeit einer schnellen Validierung und das Fehlen von Erhebungen vor Ort wurden kaum als Anforderungen berücksichtigt, sowie die Einhaltung von Standards gemeinsam mit traditionellen kartografischen Bewertungsansätzen.;-;-;-;https://link.springer.com/article/10.1007/s12518-019-00286-3 fbb8b02d93d5b3b46dd7d457dc47df16;de;;;6.3.;;;Gesichts-UV-Kartenvervollständigung für die Pose-invariante Gesichtserkennung: ein neuartiger kontradiktorischer Ansatz basierend auf UNets . mit gekoppelter Aufmerksamkeitsreste Die haltungsinvariante Gesichtserkennung bezieht sich auf das Problem der Identifizierung oder Verifizierung einer Person durch die Analyse von Gesichtsbildern, die aus verschiedenen Posen aufgenommen wurden. Dieses Problem ist aufgrund der großen Variation von Pose, Beleuchtung und Gesichtsausdruck eine Herausforderung. Ein vielversprechender Ansatz, um mit Posenvariationen umzugehen, besteht darin, unvollständige UV-Maps zu erstellen, die aus Gesichtern in freier Wildbahn extrahiert wurden, dann die fertige UV-Map an ein angepasstes 3D-Netz anzuhängen und schließlich verschiedene 2D-Gesichter mit beliebigen Posen zu generieren. Die synthetisierten Gesichter erhöhen die Posenvariation zum Trainieren von tiefen Gesichtserkennungsmodellen und reduzieren die Posendiskrepanz während der Testphase. In diesem Papier schlagen wir ein neuartiges generatives Modell namens Attention ResCUNet-GAN vor, um die UV-Kartenvervollständigung zu verbessern. Wir verbessern das ursprüngliche UV-GAN durch die Verwendung einiger U-Nets. Insbesondere die Skip-Verbindungen innerhalb jedes U-Net werden durch Aufmerksamkeits-Gates verstärkt. Inzwischen werden die Features von zwei U-Nets mit trainierbaren Skalargewichten verschmolzen. Die Experimente zu den gängigen Benchmarks, einschließlich Multi-PIE-, LFW-, CPLWF- und CFP-Datensätzen, zeigen, dass die vorgeschlagene Methode im Vergleich zu anderen bestehenden Methoden eine überlegene Leistung liefert.;-;-;-;https://link.springer.com/article/10.1186/s13673-020-00250-w a7408aa39af2e87c71b82d404317075b;de;;;6.3.;;;Wie wichtig sind Eltern bei der Entwicklung von Angstzuständen und Depressionen bei Kindern? Eine genomische Analyse von Eltern-Nachkommen-Trios in der norwegischen Mutter-Vater-Kind-Kohortenstudie (MoBa) Viele Studien stellen Zusammenhänge zwischen dem Verhalten der Eltern und den kindlichen Symptomen von Angst und Depression fest. Trotz des Wissens, dass Angst und Depression durch ein komplexes Zusammenspiel genetischer und umweltbedingter Risikofaktoren beeinflusst werden, berücksichtigen die meisten Studien das gemeinsame familiäre genetische Risiko nicht. Quantitative genetische Designs bieten ein Mittel zur Kontrolle der gemeinsamen Genetik, beruhen jedoch auf beobachteten mutmaßlichen Expositionsvariablen und erfordern Daten aus hochspezifischen Familienstrukturen.;-;-;-;https://link.springer.com/article/10.1186/s12916-020-01760-1 6bc36a03f6bcf5c45db0e385789d4ba8;de;;;6.3.;;;Meinungen von Gemeindeapothekern zur Bereitstellung von Dienstleistungen zur Sturzprävention: eine Studie mit gemischten Methoden Apotheker können zur Sturzprävention insbesondere dadurch beitragen, dass sie bei Patienten mit hohem Sturzrisiko sturzrisikoerhöhende Medikamente (FRIDs) identifizieren und verbieten.;-;-;-;https://link.springer.com/article/10.1007/s11096-021-01277-4 6279a884c0014d26a9f57f86277f11af;de;;;6.3.;;;Eine seltene große Vervielfältigung von Die am häufigsten identifizierten starken Krebsprädispositionsmutationen für Darmkrebs (CRC) sind diejenigen in den Mismatch-Repair-Genen (MMR) beim Lynch-Syndrom. Die Labordiagnostik umfasst das Testen von Tumoren auf immunhistochemische Färbung (IHC) der Lynch-Syndrom-assoziierten DNA-MMR-Proteine ​​und/oder auf Mikrosatelliteninstabilität (MSI), gefolgt von Sequenzierung oder anderen Techniken, wie denaturierender Hochleistungsflüssigkeitschromatographie (DHPLC), um die Mutation.;-;-;-;https://link.springer.com/article/10.1186/s13053-021-00167-0 dec5fdb40190bf9ac29e9adcc28c40ad;de;;;6.3.;;;Gesundheitsbezogene Lebensqualität und ihre Einflussfaktoren bei erwachsenen Patienten mit lokalisierter Sklerodermie – eine Querschnittsstudie Die lokalisierte Sklerodermie (LoS) ist eine Autoimmunerkrankung des Bindegewebes, die die Haut und seltener das Unterhautgewebe betrifft. Die Krankheit tritt bei Kindern und Erwachsenen auf und kann schwerwiegende Auswirkungen auf die gesundheitsbezogene Lebensqualität (HRQoL) haben. Das Ziel dieser Studie war es zu untersuchen, welche Faktoren die Scores von HRQoL-Messungen bei erwachsenen LoS-Patienten verschlechtern könnten.;-;-;-;https://link.springer.com/article/10.1186/s12955-020-01386-0 80a159c8a96191cc478a183aa53b45f1;de;;;6.3.;;;Individuelle und kontextuelle Faktoren, die selbstberichtete Malaria bei Erwachsenen in Ostindonesien vorhersagen: Ergebnisse einer indonesischen Gemeindeumfrage Malaria ist immer noch eine wichtige parasitäre Infektionskrankheit, von der arme und gefährdete Bevölkerungsgruppen in vielen Entwicklungsländern, einschließlich Indonesien, betroffen sind. Im Zeitraum 2010–2017 wurden in ganz Indonesien etwa 2,2 Millionen bestätigte Malariafälle gemeldet. Diese Studie zielte darauf ab, individuelle, haushalts- und dörfliche Faktoren zu identifizieren, die mit selbstgemeldeter Malaria bei Erwachsenen über 15 Jahren in Maluku, West-Papua und der Provinz Papua in Verbindung stehen.;-;-;-;https://link.springer.com/article/10.1186/s12936-019-2758-2 54ba95cabd0b94f1738c2a66113e86bc;de;;;6.3.;;;Definition einer „umsetzbaren“ kostenintensiven Gesundheitsversorgung: Ergebnisse unter Verwendung der Bevölkerungsgruppierungsmethodik des Canadian Institute for Health Information Ein kleiner Teil der Bevölkerung verbraucht den Großteil der Gesundheitsressourcen. High-Cost-Nutzer im Gesundheitswesen sind eine heterogene Gruppe. Unser Ziel ist es, eine Provinzbevölkerung in relevante homogene Untergruppen zu unterteilen, um verwertbare Informationen über Risikofaktoren im Zusammenhang mit der kostenintensiven Inanspruchnahme von Gesundheitsleistungen innerhalb von Untergruppen bereitzustellen.;-;-;-;https://link.springer.com/article/10.1186/s12939-019-1074-3 fff3b41e98759b4ce747f72d8fab41f4;de;;;6.3.;;;Ein mehrstufiger Auswahlrahmen für die Klassifizierung von Hautläsionen Das Melanom gilt als eine der tödlichsten Hautkrebsarten, deren Auftretenshäufigkeit in den letzten Jahren zugenommen hat, die frühere Diagnose jedoch die Überlebenschancen der Patienten deutlich erhöht. Auf der Suche nach dem gleichen wurden kürzlich einige computergestützte Verfahren vorgeschlagen, die in der Lage sind, die Hautläsion im Anfangsstadium zu diagnostizieren. Trotz einiger Erfolge besteht jedoch ein Spielraum, aufgrund dessen die Machine-Learning-Community dies immer noch als eine herausragende Forschungsherausforderung betrachtet. In dieser Arbeit entwickeln wir einen neuartigen Rahmen für die Klassifizierung von Hautläsionen, der tiefe Merkmalsinformationen integriert, um den diskriminierendsten Merkmalsvektor zu erzeugen, mit dem Vorteil, den ursprünglichen Merkmalsraum zu erhalten. Wir verwenden aktuelle Deep-Modelle für die Merkmalsextraktion und nutzen die Vorteile des Transfer-Lernens. Zunächst werden die dermatoskopischen Bilder segmentiert und die Läsionsregion extrahiert, die später einem erneuten Trainieren der ausgewählten Tiefenmodelle unterzogen wird, um fusionierte Merkmalsvektoren zu erzeugen. In der zweiten Phase wird ein Rahmen für die diskriminanteste Merkmalsauswahl und Dimensionsreduktion vorgeschlagen, die entropiegesteuerte Nachbarschaftskomponentenanalyse (ECNCA). Dieses hierarchische Framework optimiert fusionierte Funktionen, indem es die Hauptkomponenten auswählt und die redundanten und irrelevanten Daten herauszieht. Die Wirksamkeit unseres Designs wird anhand von vier dermatoskopischen Benchmark-Datensätzen validiert, PH2, ISIC MSK, ISIC UDA und ISBI-2017. Um das vorgeschlagene Verfahren zu authentifizieren, wird auch ein fairer Vergleich mit den bestehenden Techniken bereitgestellt. Die Simulationsergebnisse zeigen deutlich, dass das vorgeschlagene Design genau genug ist, um die Hautläsion mit einer Genauigkeit von 98,8 %, 99,2 % und 97,1 % und 95,9 % mit den ausgewählten Klassifikatoren in allen vier Datensätzen zu kategorisieren und weniger als 3 % Merkmale zu verwenden.;-;-;-;https://link.springer.com/article/10.1186/s13673-020-00216-y 45aba256030d4e9a4f714db153c2b15a;de;;;6.3.;;;Untersuchung der Effektormechanismen der Xuebijing-Injektion bei COVID-19 basierend auf der Netzwerkpharmakologie Die chinesische Medizin Xuebijing (XBJ) hat sich bei der Behandlung von Fällen der leichten Coronavirus-Krankheit 2019 (COVID-19) als wirksam erwiesen. Die bioaktiven Verbindungen und möglichen Mechanismen von XBJ zur Prävention und Behandlung von COVID-19 sind jedoch unklar. Diese Studie zielte darauf ab, die potenziellen Effektormechanismen von XBJ auf COVID-19 basierend auf der Netzwerkpharmakologie zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13040-020-00227-6 28e53f514b331b35638cb0a3397a3142;de;;;6.3.;;;Bewertung des Oberflächenenergiebilanzalgorithmus für Land und betrieblicher vereinfachter Oberflächenenergiebilanzalgorithmus über Süß- und Salzwasserkörpern im Urmia-Seebecken Um die Binnenwasserressourcen zu bewirtschaften, ist es so wichtig, die Leistung von Fernerkundungsmodellen zur Schätzung der tatsächlichen Verdunstung in ariden Regionen zu untersuchen. Daher zielte diese Studie darauf ab, die Leistung von zwei Energiebilanzalgorithmen zu bewerten, einschließlich des Oberflächenenergiebilanzalgorithmus für Land (SEBAL) und der Operational Simplified Surface Energy Balance (SSEBop) in Süßwasser- und Salzwasserkörpern. Ein weiteres Ziel der vorliegenden Studie war die Effizienzsteigerung in hypersalinen Seen. In diesem Zusammenhang wurde ein praktischer Salzgehaltskorrekturkoeffizient verwendet, um die Mängel der ausgewählten Modelle über dem Salzsee zu überwinden. Die Analyse des jährlichen Seewasserhaushalts wurde verwendet, um die Leistung der ausgewählten Energiebilanzalgorithmen mit einem neuartigen Ansatz zu bewerten. Diese Algorithmen wurden am Stausee Shahid Kazemi (als Süßwasserkörper) und am Urmia-See (als hypersaliner Wasserkörper) im Iran untersucht. Die Ergebnisse zeigten, dass zwei ausgewählte Algorithmen die Verdunstungsrate am ausgewählten Süßwasserkörper mit angemessener Genauigkeit schätzen. Die Ergebnisse zeigten den quadratischen Mittelwertfehler für das SEBAL-Ergebnis (RMSE;-;-;-;https://link.springer.com/article/10.1007/s00704-020-03472-1 11c2d5723010b52a4ef9d21f70989e6d;de;;;6.3.;;;Forschung zur CO2-Emissionseffizienz in der chinesischen Bauindustrie basierend auf einem dreistufigen DEA-Tobit-Modell Das traditionelle Data Envelopment Analysis (DEA)-Modell ignoriert normalerweise den Einfluss externer Umgebungsfaktoren und zufälliger Interferenzen. Dies kann leicht zu Abweichungen der Effizienzschätzungen führen. Um dieses Problem zu lösen, wurde ein dreistufiges DEA-Modell verwendet, um die CO2-Emissionseffizienz der chinesischen Bauindustrie (CEECI) (2006–2017) aus der Perspektive von Nicht-Management-Faktoren besser abzubilden. Die internen Einflussfaktoren der CEECI werden durch das Tobit-Modell analysiert, das eine genauere Grundlage für die Formulierung von Richtlinien bietet. Es zeigt sich, dass die MOEL maßgeblich vom BIP, dem Industrialisierungsgrad, dem Öffnungsgrad, der technologischen Innovation und der Energiestruktur beeinflusst werden. Nach Ausschluss von Umweltfaktoren und zufälligen Störungen stieg der durchschnittliche CEECI um 16%. Die resultierenden Berechnungen sind in dreierlei Hinsicht bemerkenswert. Erstens gibt es erhebliche regionale Unterschiede in den MOEL. Sowohl das Multipolarisierungsphänomen der MOEL als auch die regionalen Unterschiede nahmen im Laufe der Zeit allmählich ab. Zweitens kann der CEECI in reine CO2-Emissionseffizienz (PCEE) und Skaleneffizienz (SE) zerlegt werden, die hauptsächlich durch SE verursacht wird. Der Ausschluss externer Umgebungsfaktoren und zufälliger Interferenzen hat einen spezifischen Einfluss auf den CEECI. Alle 30 Provinzen sind in vier Kategorien unterteilt, um die Gründe und Lösungen für die Unterschiede in den MOEL in den Provinzen zu analysieren. Drittens hatten viele Faktoren hemmende Auswirkungen auf die CEECI, PCEE und SE, darunter die Optimierung der Energiestruktur, die Zahl der Erwerbstätigen, die Gesamtleistung der Baumaschinen und die Bauintensität in der Bauindustrie. Dennoch hat sich das Entwicklungsniveau der Bauwirtschaft deutlich positiv ausgewirkt.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-14298-3 e9732927ff633f4e5b85913becfcd7ff;de;;;6.3.;;;Ein Prognose- und Kontrollansatz für erneuerbare Energien, um die Effizienz auf Edge-Ebene in einem verteilten Mikronetz sicherzustellen Energieprognosen mit erneuerbaren Energiequellen (RES) gewinnen aufgrund der Vorteile, die sie für die moderne Umwelt bieten, im Forschungsbereich allmählich an Bedeutung. Energieprognosen mit erneuerbaren Energiequellen tragen nicht nur dazu bei, den Treibhauseffekt abzuschwächen, sondern auch, Energie für die zukünftige Verwendung zu sparen. Im Laufe der Jahre wurden mehrere Methoden zur Energievorhersage vorgeschlagen, die sich alle mehr mit der Genauigkeit der Vorhersagemodelle beschäftigten, ohne die Betriebsumgebung zu berücksichtigen. Diese Forschung schlägt jedoch die Verwendung von Deep Neural Network (DNN) für die Energievorhersage auf mobilen Geräten am Rand des Netzwerks vor. Dies gewährleistet eine geringe Latenz und einen geringen Kommunikationsaufwand für alle Energieprognoseoperationen, da diese an der Netzwerkperipherie durchgeführt werden. Nichtsdestotrotz würde die Cloud als Unterstützung für die mobilen Geräte verwendet, indem sie einen dauerhaften Speicher für die lokal erzeugten Daten und eine Plattform zum Entladen ressourcenintensiver Berechnungen bereitstellt, die die Fähigkeiten der lokalen mobilen Geräte sowie deren Sicherheit überschreiten. Es wurde eine elektrische Netzwerktopologie vorgeschlagen, die eine nahtlose Integration mehrerer RES in das dezentrale Netzwerk erneuerbarer Energiequellen (D-RES) ermöglicht. Darüber hinaus wird ein neuartiger Netzregelungsalgorithmus entwickelt, der das Prognosemodell verwendet, um eine gut koordinierte und effektive Regelung für erneuerbare Energiequellen (RES) im Stromnetz zu verwalten. Das elektrische Netz wurde mit zwei RES simuliert und ein DNN-Modell wurde verwendet, um ein Vorhersagemodell für das simulierte Netz zu erstellen. Das Modell wurde mit einem Datensatz von einem Solarstrom-Erzeugungsunternehmen in Belgien (elis) trainiert und mit einer unterschiedlichen Anzahl von Schichten experimentiert, um die optimale Architektur für die Durchführung der Vorhersageoperationen zu bestimmen. Die Leistung jeder Architektur wurde unter Verwendung des mittleren quadratischen Fehlers (MSE) und des r-Quadrats bewertet.;-;-;-;https://link.springer.com/article/10.1186/s42400-020-00065-3 998697e367407315f695d92846a85acf;de;;;6.3.;;;Zusammenhang zwischen Kohlenhydrataufnahme und Fettsäuren im de novo lipogenen Stoffwechselweg in Serumphospholipiden und Fettgewebe bei einer Population schwedischer Männer Die Fettsäurezusammensetzung in Blut und Fettgewebe (AT) ist ein nützlicher Biomarker für die Qualität von Nahrungsfett. Es wurde jedoch vorgeschlagen, dass zirkulierende gesättigte Fettsäuren (SFA) und einfach ungesättigte Fettsäuren (MUFA) auch die kohlenhydratinduzierte De-novo-Lipogenese (DNL) und die Stearoyl-CoA-Desaturase (SCD)-Aktivität widerspiegeln. Unser Ziel war es, die Hypothese zu testen, dass eine hohe Kohlenhydrataufnahme mit SFA und MUFA im Serum oder AT in einer schwedischen Bevölkerung zusammenhängt.;-;-;-;https://link.springer.com/article/10.1007/s00394-019-02058-6 8dbf58ea611457de3ffad01374c6c9c6;de;;;6.3.;;;Hyperspektrale Fernerkundungsbildklassifizierung basierend auf einem dichten dreidimensionalen neuronalen Faltungsnetzwerk Datengetriebene Deep-Learning-Techniken setzen den aktuellen Stand der Technik in der Bildklassifizierung für hyperspektrale Fernerkundungsbilder. Das Fehlen von gekennzeichneten Trainingsdaten und die hohe Dimensionalität von hyperspektralen Bildern führt dazu, dass diese Techniken in Bezug auf Genauigkeit und Effizienz bei weitem nicht zufriedenstellend sind. Um die Mängel der bestehenden Ansätze zu beheben, haben wir eine neuartige neuronale Netztechnik vorgeschlagen, nämlich ein dreidimensionales neuronales Faltungsnetz mit dichtem Rest (DR-3D-CNN). Dieses auf hyperspektrale Bilder zugeschnittene Netzwerk verwendet 3D-Faltung anstelle der herkömmlichen 2D-Faltung für eine effektivere spektrale Merkmalsextraktion. Es verwendete auch dichte Restverbindungen, um das Problem der Gradientendispersion zu mildern. Nach der anfänglichen Klassifizierung durch das Netzwerk verfeinerte die vorgeschlagene Technik das Ergebnis unter Verwendung einer bedingten Zufallsfeldoptimierung mit mehreren Labels weiter. Experimentelle Ergebnisse an verschiedenen hyperspektralen Bilddatensätzen zeigten, dass das vorgeschlagene Modell bestehende Deep-Learning-Techniken in Bezug auf Genauigkeit bei weitem übertrifft und gleichzeitig weniger Trainingszeit benötigt.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09480-7 e13255b4aac36a37555989e83b3bdf9b;de;;;6.3.;;;Niederschlagsprognosen über China basierend auf CMIP6-Modellen Niederschlagsschwankungen bedrohen ständig die Umwelt und können enorme wirtschaftliche Schäden verursachen. In der vorliegenden Studie wurde der Niederschlag über China im Zeitraum 2015–2099 unter fünf Hauptszenarien mit geteilten sozioökonomischen Pfaden (SSPs) bewertet, basierend auf acht CMIP6-Modellen, die durch die Methode der äquidistanten kumulativen Verteilungsfunktionen verzerrt wurden. Die Ergebnisse zeigten, dass (1) der simulierte Niederschlag in China mit den beobachteten Niederschlägen für die acht CMIP6-Modelle von 1961–2014, insbesondere für UKESM1-0-LL und MIROC6, gut übereinstimmte. Allerdings wurde der simulierte jährliche Durchschnittsniederschlag im Einzugsgebiet des Southwest River deutlich überbewertet (> 50 %), während er in den höheren Lagen des Einzugsgebiets des Northwest River unterbewertet war (< − 60 %). zeigen in allen SSP-Szenarien für die acht CMIP6-Modelle einen schwankenden Aufwärtstrend im Zeitraum 2015–2099 über China. Die Niederschlagsrate über Nordchina wird höher sein als in Südchina, insbesondere im Nordwestflussbecken (in den 2090er Jahren 57,44 % unter dem SSP5-8,5 für den Gesamtmittelwert erreichen). Diese Zunahme der Niederschläge in Nordchina könnte die dortige Wasserknappheit mildern, ändert aber nicht das Muster von mehr Regen im Süden und weniger im Norden, (3) in den südöstlichen Becken die Niederschläge des Multi-Modell-Ensembles (MME) und MIROC6 im Zeitraum 2011–2020 niedriger sein werden als 1961–2010 (− 6,53 bis − 0,06%) unter allen SSP-Szenarien. Während der Niederschlag unter allen SSP-Szenarien offensichtlich zunehmen wird, insbesondere für das SSP5-8.5-Szenario nach dem Jahr 2060, (4) war der Bias der MME viel geringer als der einzelner CMIP6-Modelle und der Bias der niedrigeren SSP-Szenarien wird relativ geringer ausfallen. Im Allgemeinen werden die Unsicherheitsbereiche der Niederschlagsschwankungen in Nordchina (15,31–79,26 %) höher sein als in Südchina (16,06–7,55%). Diese Ergebnisse zeigten die Vorhersagen und Unsicherheiten des CMIP6-Niederschlags über China, die für ein besseres Verständnis der zukünftigen Niederschlagsentwicklung in China im großen Maßstab und in anderen Regionen der Welt hilfreich sein werden.;-;-;-;https://link.springer.com/article/10.1007/s00477-020-01948-0 4cd175a82607f621fa992c2e98d87af7;de;;;6.3.;;;Gesundheitsbezogene Lebensqualität bei Patienten mit inoperablem malignem Darmverschluss: sekundäres Ergebnis einer doppelblinden, parallelen, placebokontrollierten randomisierten Studie zu Octreotid Diese Analyse zielt darauf ab, die gesundheitsbezogene Lebensqualität (HrQoL) (primärer Endpunkt für diese Analyse), Übelkeit und Erbrechen sowie Schmerzen bei Patienten mit inoperablem malignem Darmverschluss (IMBO) aufgrund von Krebs oder deren Behandlungen zu bewerten, die auf standardisierte Therapien plus Octreotid randomisiert wurden oder Placebo über maximal 72 Stunden in einer doppelblinden klinischen Studie.;-;-;-;https://link.springer.com/article/10.1186/s12885-020-07549-y dfe20572ff41cc7e58362cf7b8dfb775;de;;;6.3.;;;Pflegebedürftigkeit bei älteren Erwachsenen mit Doppeldiagnose einer HIV-Infektion und Typ-2-Diabetes mellitus: eine retrospektive Längsschnittstudie Ziel dieser Studie war es, die Maße der Retention in Care (RIC) bei Personen mit HIV (PLWH) und Typ-2-Diabetes mellitus (T2DM) nach Altersgruppen (jüngere vs. ältere Erwachsene) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12981-020-00286-z 0c8664b2cbb9e8b9dbbc0c84b2536beb;de;;;6.3.;;;Untersuchung von Determinanten der Finanzsystem- und Umweltqualität in einkommensstarken Industrieländern der Welt: die Demonstration robuster Verfahren zur Schätzung von Strafdaten Die Entwicklung des Finanzsystems hat aufgrund seiner Verbindung mit der Umwelt des Landes große Aufmerksamkeit erhalten. Um die Befürchtungen der Forscher über die Auswirkungen der Determinanten des Finanzsystems auf die Umweltqualität von entwickelten Ländern mit hohem Einkommen auszuräumen, analysieren wir die Daten von zwanzig entwickelten Ländern mit soliden und starken Finanzsystemen für den Zeitraum 2001 bis 2018. Wir betrachten sowohl die Bankenentwicklung als auch die Börsenentwicklung als die wichtigsten Determinanten des Finanzsystems. Wir verwenden zahlreiche moderne Verfahren zur Schätzung von Strafdaten, nämlich Dynamic Penal GMM in linearer und nichtlinearer Form, Common Correlated Effect Mean Group (CCEMG) und Dynamic Fixed Effect, um die Themen Heterogenität, Endogenität und Querschnitt zu erfassen Abhängigkeit. Unsere Ergebnisse zeigen, dass die Bankenentwicklung die Umweltqualität in einkommensstarken Industrieländern untermauert. Die positive Geste der Bankenentwicklung zur Umweltqualität könnte der Grund für die etablierte umweltfreundliche Politik in den entwickelten Teilen der Welt sein. Daraus schließen wir, dass die Bankenentwicklung in einkommensstarken Industrieländern die Emissionen gefährlicher Gase erheblich reduziert, was folglich die Umweltqualität verbessert. Die Studie zeigt einen unbedeutenden und schwachen Einfluss der Marktentwicklung auf die Umweltqualität, der möglicherweise auf die Einführung saubererer Technologien durch umweltfreundliche Unternehmen in den Industrieländern zurückzuführen ist. Die Ergebnisse unserer langfristigen Schätzungen sagen auch den signifikanten Einfluss der Bankenentwicklung und einen unwesentlichen Einfluss der Marktentwicklung auf die Umweltqualität voraus. Darüber hinaus zeigen unsere Ergebnisse auch eine umgekehrt U-förmige Beziehung der Determinanten des Finanzsystems und der Umweltqualität. Die politischen Entscheidungsträger müssen mehr institutionelle und rechtliche Initiativen für einen robusteren Rahmen für die Entwicklung von Banken und Börsen ergreifen, um die Umweltqualität in den Industrieländern auf ein nachhaltigeres Niveau zu bringen.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-15105-9 82175534f83c08458293027d8b4483bc;de;;;6.3.;;;Kognitiver Status von Patienten, die nach Vollnarkose für die Entlassung aus der Postanästhesiestation befunden wurden: ein randomisierter Vergleich zwischen Desfluran und Propofol Der Aldrete-Score wird verwendet, um zu bestimmen, wann ein Patient die Postanästhesiestation (PACU) sicher verlassen und auf die chirurgische Station verlegt werden kann. Der Aldrete-Score basiert auf der Bewertung der Vitalfunktionen und des Bewusstseins. Kognitive Funktionen gemäß der Anästhesiestrategie zum Zeitpunkt der Entlassung des Patienten aus der PACU (Aldrete-Score 9) 9) wurden bisher nicht untersucht. Das Ziel dieser Studie war es, den kognitiven Status stationärer Patienten, die entweder eine Desfluran- oder Propofol-Narkose erhielten, zum Zeitpunkt der Entlassung aus der PACU zu beurteilen (Aldrete-Score ≥ 9).;-;-;-;https://link.springer.com/article/10.1186/s12871-021-01287-9 ac4c8f0e74929d9ce408be11b069fe16;de;;;6.3.;;;Die sich ändernde Genauigkeit von Verkehrsprognosen Forscher haben in den letzten Jahrzehnten die Methoden zur Prognose der Reisenachfrage verbessert, aber relativ wenig investiert, um ihre Genauigkeit zu verstehen. Ein großes Hindernis war der Mangel an notwendigen Daten. Wir haben die größte bekannte Datenbank zur Genauigkeit von Verkehrsprognosen zusammengestellt, die sich aus Verkehrsprognosen, Nacheröffnungszahlen und Projektattributen für 1291 Straßenprojekte in den Vereinigten Staaten und Europa zusammensetzt. Wir haben gemessenen und prognostizierten Verkehr verglichen und die mit der Genauigkeit verbundenen Faktoren identifiziert. Wir haben festgestellt, dass der gemessene Traffic im Durchschnitt 6 % unter dem prognostizierten Volumen liegt, mit einer durchschnittlichen absoluten Abweichung von 17 % von der Prognose. Straßen mit höherem Verkehrsaufkommen, höhere Funktionsklassen, kürzere Zeitspannen und die Verwendung von Reisemodellen verbesserten die Genauigkeit. Auch die Arbeitslosenquoten wirkten sich auf die Genauigkeit aus – der Verkehr wäre im Durchschnitt um 1 % höher als prognostiziert und nicht um 6 % niedriger, wenn wir die höhere Arbeitslosigkeit in den Jahren nach der Rezession (2008 bis 2014) berücksichtigen. Die Vorhersagegenauigkeit war im Laufe der Zeit nicht konsistent: Neuere Vorhersagen waren genauer und die mittlere Abweichung änderte die Richtung. Der Verkehr bei Projekten, die von den 1980er bis Anfang der 2000er Jahre eröffnet wurden, war im Durchschnitt höher als prognostiziert, während der Verkehr auf neuere Projekte im Durchschnitt niedriger war als prognostiziert. Diese Untersuchung liefert einen Einblick in das Vertrauen, das Planer und politische Entscheidungsträger von Verkehrsprognosen erwarten können, und legt nahe, dass wir Prognosen als eine Reihe möglicher Ergebnisse und nicht als ein einzelnes erwartetes Ergebnis betrachten sollten.;-;-;-;https://link.springer.com/article/10.1007/s11116-021-10182-8 972af01085261187fe33722d29b82689;de;;;6.3.;;;Auswahl kritischer Funktionen für die Datenklassifizierung basierend auf Methoden des maschinellen Lernens Die Merkmalsauswahl wird besonders in den Datensätzen mit vielen Variablen und Merkmalen prominent. Es eliminiert unwichtige Variablen und verbessert die Genauigkeit sowie die Leistung der Klassifizierung. Random Forest hat sich als recht nützlicher Algorithmus herausgestellt, der das Problem der Merkmalsauswahl auch bei einer höheren Anzahl von Variablen bewältigen kann. In diesem Papier verwenden wir drei beliebte Datensätze mit einer höheren Anzahl von Variablen (Bankmarketing, Fahrzeugbewertungsdatenbank, Erkennung menschlicher Aktivitäten mit Smartphones), um das Experiment durchzuführen. Es gibt vier Hauptgründe, warum die Funktionsauswahl unerlässlich ist. Erstens, das Modell durch Reduzierung der Parameteranzahl zu vereinfachen, dann die Trainingszeit zu verkürzen, die Überfüllung durch die Verbesserung der Generalisierung zu reduzieren und den Fluch der Dimensionalität zu vermeiden. Außerdem bewerten und vergleichen wir jede Genauigkeit und Leistung des Klassifizierungsmodells, wie Random Forest (RF), Support Vector Machines (SVM), K-Nearest Neighbors (KNN) und Linear Discriminant Analysis (LDA). Die höchste Genauigkeit des Modells ist der beste Klassifikator. Praktisch verwendet dieses Papier Random Forest, um das wichtige Merkmal bei der Klassifizierung auszuwählen. Unsere Experimente zeigen anschaulich die vergleichende Untersuchung des HF-Algorithmus aus verschiedenen Perspektiven. Darüber hinaus vergleichen wir das Ergebnis des Datensatzes mit und ohne Auswahl wesentlicher Merkmale durch HF-Methoden;-;-;-;https://link.springer.com/article/10.1186/s40537-020-00327-4 7634bf140ddd807608021bf380d1fd21;de;;;6.3.;;;Kann die unternehmerische Umweltverantwortung die Umweltleistung verbessern? Eine intertemporale Analyse chinesischer Chemieunternehmen Die empirische Forschung zum Zusammenhang zwischen unternehmerischer Umweltverantwortung und Umweltleistung bleibt in der Einwegwirkung positiv und es fehlt die Forschung zum nichtlinearen Zusammenhang zwischen ihnen. Basierend auf der Stakeholder-Theorie wählt dieses Papier A-Aktien-Chemieunternehmen in China von 2006 bis 2017 als Forschungsstichproben aus und verwendet das generalisierte Methode der Momente (GMM)-Modell, um den Wirkungsmechanismus zwischen unternehmerischer Umweltverantwortung und Umweltleistung zu untersuchen. Die Ergebnisse zeigten, dass sich die ökologische Verantwortung der Unternehmen positiv auf die Umweltleistung auswirkte, die Auswirkungen jedoch nicht signifikant waren. Die betriebliche Umweltleistung hat sich positiv und maßgeblich auf die Umweltverantwortung ausgewirkt. Darüber hinaus zeigten die Ergebnisse, dass der Wettbewerb in der Industrie eine positive regulatorische Rolle bei der ökologischen Verantwortung von Unternehmen spielte, die sich auf die Umweltleistung auswirkte, und eine positive Rolle bei der Umweltauswirkung von Unternehmen auf die Umweltverantwortung spielte. Es wurde ein nichtlinearer Zusammenhang (umgekehrte „U“-Form) zwischen Umweltverantwortung und Umweltleistung gefunden. Die Studienergebnisse betonen die Schaffung eines fairen und perfekten Marktwettbewerbsmechanismus zur Verbesserung der Umweltleistung der chemischen Industrie in China.;-;-;-;https://link.springer.com/article/10.1007/s11356-020-11636-9 d1cffcdbeb998b6235f72b487cce935a;de;;;6.3.;;;Querschnittsanalyse und datengestützte Prognose bestätigter COVID-19-Fälle Die Coronavirus-Krankheit 2019 (COVID-19) entwickelt sich rasant zu einer der führenden Todesursachen weltweit. In früheren Arbeiten wurden verschiedene Modelle erstellt, um die Ausbreitungsmerkmale und Trends der COVID-19-Pandemie zu untersuchen. Aufgrund der begrenzten Informations- und Datenquelle ist das Verständnis der Ausbreitung und der Auswirkungen der COVID-19-Pandemie jedoch noch immer eingeschränkt. Daher wurden in diesem Beitrag nicht nur tagesaktuelle Zeitreihendaten von COVID-19 bei der Modellierung berücksichtigt, sondern auch regionale Attribute, z. B. geografische und lokale Faktoren, die bei den bestätigten COVID-19-Daten möglicherweise eine wichtige Rolle gespielt haben. 19 Fälle in bestimmten Regionen. In diesem Zusammenhang führt diese Studie dann eine umfassende Querschnittsanalyse und datengetriebene Prognose zu dieser Pandemie durch. Die kritischen Merkmale, die den signifikanten Einfluss auf die Infektionsrate von COVID-19 haben, werden durch den Einsatz von XGB (eXtreme Gradient Boosting) Algorithmus und SHAP (SHapley Additive ExPlanation) bestimmt und der Vergleich erfolgt unter Verwendung des RF (Random Forest) und LGB-Modelle (Light Gradient Boosting). Um die Anzahl der bestätigten COVID-19-Fälle genauer vorherzusagen, wird in diesem Papier ein zweistufiges Aufmerksamkeitsbasiertes rekurrentes neuronales Netzwerk (DA-RNN) angewendet. Dieses Modell hat eine bessere Leistung als SVR (Support Vector Regression) und das Encoder-Decoder-Netzwerk im experimentellen Datensatz. Und die Modellleistung wird im Lichte von drei statistischen Metriken bewertet, d. h. MAE, RMSE und;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02616-8 b74e514a4c3c4ac9b8950f1b86f3f742;de;;;6.3.;;;Optimale Entscheidungen und Pareto-Verbesserung für eine grüne Lieferkette unter Berücksichtigung von Gegenseitigkeit und Kostenteilungsvertrag Mit der rasanten Entwicklung der Nachfrage nach grünem Konsum entscheiden sich immer mehr Verbraucher für den Kauf grüner Produkte. Unter Einbeziehung des Umweltbewusstseins der Verbraucher in eine grüne Lieferkette untersucht dieses Papier die Entscheidungen und die Koordination der grünen Lieferkette unter der gegenseitigen Präferenz des Einzelhändlers. Die dezentralen Modelle mit und ohne Reziprozität werden unter Berücksichtigung von Produktgrüngrad und Preisbildung konstruiert und analysiert. Dann wird der gemeinsame Provisionsvertrag zur Kostenteilung vorgeschlagen, um die Pareto-Verbesserung zu realisieren. Abschließend werden Aussagen und Schlussfolgerungen durch numerische Simulation verifiziert. Die Ergebnisse zeigen, dass die Verbesserung des Umweltbewusstseins der Verbraucher dem Gewinn der gesamten Lieferkette und der Umwelt zugute kommt. Außerdem trägt innerhalb des angemessenen Rahmens der gegenseitigen Präferenz des Einzelhändlers ein höherer Wert der gegenseitigen Präferenz des Einzelhändlers zur besseren Verwirklichung des Umweltschutzes und zur Verbesserung des wirtschaftlichen Wohls der gesamten Gesellschaft bei. Der Kostenteilungsvertrag wirkt sich positiv auf die Verbesserung der Umwelt- und Wirtschaftsleistung in der grünen Lieferkette (GSC) aus. Das Papier liefert eine theoretische Grundlage für die Gestaltung von Kooperationsverträgen im GSC, insbesondere des GSC mit gegenseitiger Präferenz des Händlers.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-12752-w 600e438226fa1b1c07ca25d2b38367ef;de;;;6.3.;;;Unterauslastung der Behandlung von regionalem Magenkrebs bei älteren Menschen in den USA In den USA erhält ein Viertel der älteren Patienten keine Behandlung für regionales Magenkarzinom, was zu schlechteren Ergebnissen führt. Wir versuchten, Faktoren zu identifizieren, die mit der Unterbehandlung des regionalen Magenkarzinoms in dieser Population in Verbindung stehen, sowie das Gesamtüberleben in der unterbehandelten Population zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11605-018-3691-3 821018420cbfc1f1eea16e5baff3591e;de;;;6.3.;;;Unterscheidung der Tomatenreife durch hyperspektrale Bildgebung in Kombination mit einer grafikbasierten halbüberwachten Methode unter Berücksichtigung von Klassenwahrscheinlichkeitsinformationen Eine genaue und zerstörungsfreie Unterscheidung der Reife von Tomaten ist für die Ernte und Konservierung von Bedeutung. Farbunterschiede zwischen benachbarten benachbarten Reifegradstufen sind nicht signifikant, daher ist es zeitaufwendig, eine große Menge präziser Reifegradkennzeichnungen zu erhalten, und es ist schwierig, mehrere Reifegradstufen allein durch visuelle Merkmale zu unterscheiden. Diese Studie entwarf eine halbüberwachte Methode basierend auf hyperspektraler Bildgebungstechnologie zur Unterscheidung der Tomatenreife unter Verwendung einer kleinen Menge markierter Proben. Zuerst wurden die hyperspektralen Daten von Tomatenproben durch das hyperspektrale Bildgebungssystem extrahiert und durch den Mehrfachstreuungskorrekturalgorithmus vorverarbeitet. Dann wurde die Klassenwahrscheinlichkeitsinformation von unmarkierten Samples durch die spärliche Codierung von markierten Samples beschrieben. Als nächstes wurde ein semi-überwachter Algorithmus basierend auf Laplace-Score und Spectral Information Divergenence (SIDLS), der Klassenwahrscheinlichkeitsinformationen verwendet, um Graphen zu konstruieren, entworfen, um eine repräsentative Wellenbandteilmenge auszuwählen. Schließlich wurde das Sparse-Repräsentationsmodell basierend auf Class-Wahrscheinlichkeitsinformationen (CSR) erstellt, um einen Verbindungsgraphen zu konstruieren, und der Label-Propagation-Algorithmus wurde verwendet, um die Tomatenreife zu unterscheiden. Experimentelle Ergebnisse zeigten, dass der SIDLS-Algorithmus einen Vorteil bei der Merkmalsauswahl gegenüber dem semi-überwachten Algorithmus basierend auf dem Laplace-Score (SSLS) und dem Semi_Fisher-Score (SFS)-Algorithmus hatte, und das CSR-Modell war auch anderen Graphenkonstruktionsmethoden bei der Konstruktion eines diskriminierenden Graphen überlegen . Die Unterscheidungsgenauigkeit dieser Methode könnte 96,78% erreichen, was eine vielversprechende Perspektive bei der Unterscheidung der Tomatenreife zeigt.;-;-;-;https://link.springer.com/article/10.1007/s12161-020-01955-5 611f2eaefb490308d7803616cb2c1ed7;de;;;6.3.;;;Einfluss des Behandlungszentrumvolumens auf die Ergebnisse bei Patienten mit gastroenteropankreatischen neuroendokrinen Tumoren Medizinische Zentren mit unterschiedlicher Expertise behandeln gastroenteropankreatische neuroendokrine Tumoren (GEP-NETs), die relativ selten sind. Diese Studie bewertet den Einfluss des Zentrumsvolumens auf die Behandlungsergebnisse von GEP-NET.;-;-;-;https://link.springer.com/article/10.1186/s12885-021-07868-8 a81058adfc73c483661bc8f8714bb1d2;de;;;6.3.;;;Kombinierte weiche Messung von Schlüsselindikatorparametern neuer Wettbewerbsvorteile für Chinas Export Die Abschätzung des Unterschieds zwischen den neuen Wettbewerbsvorteilen des chinesischen Exports und der Welthandelsmächte waren die wichtigsten Messprobleme in China-bezogenen Studien. In dieser Arbeit wird ein umfassendes Bewertungsindexsystem für neue Export-Wettbewerbsvorteile entwickelt, ein Soft-Sensing-Modell für Chinas neue Export-Wettbewerbsvorteile basierend auf dem hierarchischen Prozess der Fuzzy-Entropie-Gewichtsanalyse erstellt und die Soft-Sensing-Werte von Schlüsselindizes werden abgeleitet. Die erhaltenen Bewertungswerte des Hauptmessindex werden als Eingangsvariable der Fuzzy Least Squares Support Vector Machine verwendet und ein Soft-Sensing-Modell der Schlüsselindexparameter der neuen Export-Wettbewerbsvorteile Chinas basierend auf dem kombinierten Soft-Sensing Modell der Fuzzy-Least-Squares-Unterstützungsvektormaschine wird erstellt. Die Soft-Sensing-Ergebnisse des neuen Export-Wettbewerbsvorteilsindex Chinas zeigen, dass das hier entwickelte Soft-Measurement-Modell im Vergleich zu anderen Modellen von hoher Präzision ist und die technischen und markenbezogenen Wettbewerbsindikatoren von Exportprodukten signifikantere Beiträge zu den neuen Wettbewerbsvorteilen leisten des chinesischen Exports, während der Indikator der Dienstleistungswettbewerbsfähigkeit von Exportprodukten den geringsten Beitrag zu neuen Wettbewerbsvorteilen des chinesischen Exports leistet.;-;-;-;https://link.springer.com/article/10.1186/s40854-021-00266-w 1d6e1e925b43b2091d4b8b2dbbb60ff8;de;;;6.3.;;;Tiefes aktives Lernen zur Klassifizierung von Krebspathologieberichten Die automatisierte Textklassifizierung hat viele wichtige Anwendungen im klinischen Umfeld, jedoch ist es oft schwierig und teuer, gekennzeichnete Daten zum Trainieren von Modellen für maschinelles Lernen und Deep Learning zu erhalten. Aktive Lerntechniken können diese Herausforderung mildern, indem sie die Menge an gekennzeichneten Daten reduzieren, die zum effektiven Trainieren eines Modells erforderlich sind. In dieser Studie analysieren wir die Wirksamkeit von 11 aktiven Lernalgorithmen bei der Klassifizierung von Subsites und Histologie aus Krebspathologieberichten unter Verwendung eines Convolutional Neural Network als Textklassifikationsmodell.;-;-;-;https://link.springer.com/article/10.1186/s12859-021-04047-1 c89e380e373e68b87ffbeb86d73c4c59;de;;;6.3.;;;Behandlungsmuster und Überleben nach 18F-Fluordesoxyglukose-Positronen-Emissions-Tomographie/Computertomographie-geführter lokaler Konsolidierungstherapie bei oligometastasiertem nicht-kleinzelligem Lungenkrebs: eine zweizentrenige Propensity-Score-matched-Analyse In dieser retrospektiven Studie untersuchten wir die Behandlungsmuster und das Überleben nach Positronen-Emissions-Tomographie-Computertomographie (PET/CT)-geführter lokaler Konsolidierungstherapie (LCT) bei oligometastasiertem nicht-kleinzelligem Lungenkarzinom (NSCLC).;-;-;-;https://link.springer.com/article/10.1007/s00432-020-03134-9 47e442b2e434ac189a6ba3e0fd22a70b;de;;;6.3.;;;Auf dem Weg zur Implementierung eines vollautomatischen Lkw-Leitsystems in einem Seehafen: Identifizierung der Rollen, Kosten und Vorteile der Logistikakteure Die Infrastrukturen für den Seehafen-Hinterlandzugang werden stärker gesättigt, was zu zusätzlichen unvorhersehbaren Kosten für Logistikunternehmen führt. Um ihre Dienste wettbewerbsfähig zu halten, suchen Infrastrukturbetreiber (wie Hafenbehörden) nach neuen Ansätzen bei der Verwaltung und Bereitstellung von Informationen für ihre Nutzer. Ausgehend von bestehenden technologischen Fortschritten und der Erkundung der erklärten Möglichkeiten, die durch (nahe)zukünftige ermöglicht werden, kann eine Reihe von Lösungen (z. B. Echtzeit-Informationsplattformen, dynamische Informationstafeln oder digitale Benachrichtigungslösungen auf Anfrage) verfolgt werden. Diese Forschung untersucht, wie ein fortschrittliches Lkw-Leitsystem (TGS) die Technologie nutzt und zu einer effizienteren Ressourcennutzung (Infrastruktur, Ausrüstung und Arbeitskräfte) führt. Das vorliegende Papier vereint zwei Perspektiven. Die erste führt Interviews mit Vertretern verschiedener Logistikakteure durch, um deren Datenbedarf aufzuzeigen. Die zweite Perspektive wird durch einen Überblick über innovative Trends der Informations- und Kommunikationstechnologie (IKT) gegeben. Diese beiden Perspektiven bieten einen aktuellen Überblick über sowohl Bedürfnisse (Nachfrage) als auch Chancen (Angebot), die Logistikakteure herausfordern. Diese Studie schlägt eine TGS-Architektur vor, die die beiden Perspektiven vereint und einen schrittweisen Ansatz zu ihrer Implementierung identifiziert. Daher werden die Rollen, Kosten und Vorteile für die Logistikakteure für jeden Schritt hervorgehoben. Die wichtigsten Ergebnisse dieser Studie zeigen, dass Straßenverkehrsunternehmen von betrieblichen Einsparungen und einer höheren Leistung profitieren würden, während die anderen Akteure der Lieferkette von einer zuverlässigeren Planung, einer besseren Verwaltung ihrer Infrastruktur und der Entwicklung von Mehrwertdiensten für Kunden profitieren können. Um diese Vorteile zu ermöglichen, könnte die Hafenverwaltung die Rolle des Vermittlers übernehmen und die Entwicklungskosten des TGS übernehmen.;-;-;-;https://link.springer.com/article/10.1186/s41072-019-0054-5 3f0576ee4126c52b5a04fe044b05c8c4;de;;;6.3.;;;Prädiktiver Wert der anormalen rechten A. subclavia für fetale Chromosomenaneuploidie bei Frauen im fortgeschrittenen mütterlichen Alter In der gesamten Bevölkerung ist eine aberrante A. subclavia rechts (ARSA) eng mit Chromosomenanomalien verbunden. ARSA mit zusätzlichen Ultraschallbefunden würde das Risiko von Chromosomenanomalien erhöhen. Das Risiko für fetale Chromosomenanomalien stieg exponentiell mit dem Alter der Mutter. Diese Risiken in der Gruppe des fortgeschrittenen mütterlichen Alters (AMA) sind ungewiss. Diese Studie zielte darauf ab, die Inzidenz von ARSA bei chinesischen AMA- und Nicht-AMA-Frauen und die Häufigkeit von Aneuploidien bei AMA- und Nicht-AMA-Frauen mit ARSA zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12884-021-03626-7 95fbfcaa1081ea03c5be33f1fb559d8b;de;;;6.3.;;;Gebrechlichkeitsverlauf stratifiziert nach physischen und psychischen Multimorbiditätsmustern: ein 5-Jahres-Follow-up von 92.640 Teilnehmern der LifeLines-Kohortenstudie Der Frailty Index (FI) ist ein anerkanntes Maß für die Risikostratifizierung bei älteren Menschen. Bei Menschen mittleren und höheren Lebensalters untersuchten wir den prospektiven Zusammenhang zwischen dem FI und der Mortalität sowie seinen zeitlichen Verlauf in Bezug auf Multimorbidität und spezifische Krankheitscluster.;-;-;-;https://link.springer.com/article/10.1186/s12916-021-01904-x e44ff8c8d54984dbacb16d682e430d7f;de;;;6.3.;;;Medikamente gegen Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung bei Personen mit oder ohne koexistierende Autismus-Spektrum-Störung: Analyse von Daten aus dem schwedischen Register für verschriebene Medikamente Klinische Studien haben gezeigt, dass Medikamente gegen Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) bei gleichzeitig bestehender Autismus-Spektrum-Störung (ASS) wirksam sind, aber die aktuelle Forschung basiert auf kleinen klinischen Studien, die hauptsächlich an Kindern oder Jugendlichen durchgeführt wurden. Wir verwenden hier Registerdaten, um zu untersuchen, ob Personen mit ADHS und gleichzeitig bestehender ASD Unterschiede in den Verschreibungsmustern von ADHS-Medikamenten im Vergleich zu Personen mit reiner ADHS aufweisen.;-;-;-;https://link.springer.com/article/10.1186/s11689-020-09352-z af16fb9e4209fdf02098da31728e60b6;de;;;6.3.;;;Gesundheitsbezogene Lebensqualität und emotionales Wohlbefinden bei Patienten mit Glioblastom und ihren Angehörigen Die gesundheitsbezogene Lebensqualität (HRQoL) von Patienten mit Glioblastom ist bekanntermaßen stark beeinträchtigt. Über die HRQoL für Angehörige und die Beziehung zwischen diesen beiden ist wenig bekannt. Um die familiäre Versorgung zu optimieren, müssen solche Probleme frühzeitig angegangen werden, vorzugsweise ab dem Zeitpunkt der Diagnose. Ziel dieser Studie war es, die HRQoL von Patienten mit Glioblastom und ihren Angehörigen vor der Operation zu beschreiben und zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s11060-020-03614-5 a94ca2613b0380628b890aa3a68838b1;de;;;6.3.;;;Eine epidemiologische Studie zur Antibiotikaresistenz von Antibiotikaresistenzen schränken traditionelle Behandlungsoptionen ein und erhöhen die Kosten. Es ist daher wichtig, das Ausmaß des Problems abzuschätzen, um empirische Daten zur Verfügung zu stellen, um die Kontrollbemühungen zu leiten. Das Ziel dieser Studie war es, die Belastung und Muster der Antibiotikaresistenz (AMR) bei Pferden zu untersuchen;-;-;-;https://link.springer.com/article/10.1186/s12917-018-1367-6 aa0e987e74e1317466e44f28372faf47;de;;;6.3.;;;Alltagsfunktion und Symptomfaktoren, die zur Einstellung gegenüber antipsychotischer Behandlung und Therapieadhärenz bei ambulanten Patienten mit Schizophrenie-Spektrum-Störungen beitragen contributing Schlechte Therapietreue und negative Einstellung zur Behandlung sind häufige klinische Probleme bei der Behandlung psychotischer Störungen. Diese Studie untersuchte, wie sich die Kernsymptome und das tägliche Funktionieren der Schizophrenie auf die Therapieadhärenz und die Einstellung zu antipsychotischen Medikamenten auswirken und um Patienten zu vergleichen, die Clozapin oder andere Antipsychotika einnahmen.;-;-;-;https://link.springer.com/article/10.1186/s12888-021-03037-0 7e03b9bf5a23e1d54108873902133df2;de;;;6.3.;;;Klinische Präsentation junger Menschen (10–24 Jahre) mit Hirntumoren: Ergebnisse der internationalen MOBI-Kids-Studie Wir verwendeten Daten von MOBI-Kids, einer 14-Länder-internationalen kollaborativen Fall-Kontroll-Studie zu Hirntumoren (BTs), um die klinischen Merkmale der Tumoren bei älteren Kindern (10 Jahre oder älter), Jugendlichen und jungen Erwachsenen (bis zum Alter von 24 Jahren).;-;-;-;https://link.springer.com/article/10.1007/s11060-020-03437-4 b3e55b878a34a786496b38ee5e75c005;de;;;6.3.;;;Klinische Diagnose bei pädiatrischen Patienten in städtischen Einrichtungen der primären Gesundheitsversorgung im Süden Malawis: eine Langzeitbeobachtungsstudie Obwohl Gesundheitszentren die erste Anlaufstelle für die Versorgung sind, gibt es Herausforderungen bei der Versorgung von Patienten auf dieser Ebene. In Malawi wurden auf dieser Ebene unter anderem lange Wartezeiten, hohe Patientenzahlen und fehlerhafte Beratungssysteme gemeldet, die zu Fehldiagnosen und verzögerten Überweisungen führten. Ein angemessenes Fallmanagement auf dieser Versorgungsebene ist entscheidend, um schwere Erkrankungen und Todesfälle bei Kindern zu verhindern. Unser Ziel war die Einführung eines Notfall-, Triage-, Bewertungs- und Behandlungsalgorithmus (ETAT), um die Fähigkeit zu verbessern, schwere Erkrankungen bei Kindern im primären Gesundheitszentrum (PHC) durch den Vergleich mit Diagnosen auf sekundärer Ebene zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06151-7 790f3f991876f60020f442235ed759ce;de;;;6.3.;;;Verbesserung der Lebensgrundlagen durch Verlustmanagement nach der Ernte: Beweise aus Nigeria Nachernteverluste sind eine große Herausforderung für die Nahrungsmittelproduktion und Lieferketten in Entwicklungsländern wie Nigeria. Dies führt zu einem erheblichen Rückgang der Lebensgrundlagen, wie beispielsweise verringertes Haushaltseinkommen und Ernährungsunsicherheit. Unter Verwendung von Primärdaten von Händlern verderblicher Agrarrohstoffe in Nigeria und endogen wechselnden ökonometrischen Modellen untersuchen wir Faktoren, die die Einführung der Nacherntetechnologie (PHT) bestimmen, die Auswirkungen der Einführung von PHT auf die Nettorenditen und ihre Auswirkungen auf die Ergebnisse des Lebensunterhalts. Wir fanden heraus, dass die Einführung von PHT die Nettorendite signifikant erhöht und somit die Lebensgrundlagen verbessert. Die kontrafaktische Wirkungsanalyse zeigt, dass Akteure der Wertschöpfungskette, die PHT eingeführt haben, 7 % niedrigere Nettoerträge erzielt hätten, wenn sie die Technologie nicht verwendet hätten. Umgekehrt hätten Nicht-Anwender ihre Nettorendite um 5 % gesteigert, wenn sie die Technologie übernommen hätten. Aufgrund von Heterogenitäten unter den Adoptierenden wurden jedoch heterogene Behandlungseffekte beobachtet. Die Ergebnisse zeigen ferner, dass die Position der Akteure der Wertschöpfungskette entlang der Lieferkette für verderbliche Lebensmittel, das Einkommensniveau, die Produktsaisonalität, die Verkaufsfrequenz und die Erschwinglichkeit der Technologie die Annahmeentscheidung positiv beeinflussen. Hohe Technologiekosten gelten als das größte Hindernis für die Einführung von Technologien. Wir schlagen gezielte Interventionen vor, um den Zugang zu PHT zu verbessern, um Lebensmittelverluste zu reduzieren, Ernährungsunsicherheit zu verringern und die Lebensgrundlagen für landwirtschaftliche Akteure entlang verderblicher Wertschöpfungsketten zu verbessern. Politische Interventionen, wie die Verbesserung des Zugangs zu erschwinglichen Finanzierungsoptionen, Anreize für die Produktion kostengünstiger Technologien vor Ort oder zollfreie Einfuhren sollten in Betracht gezogen werden, um PHT erschwinglich zu machen, seine breitere Akzeptanz zu erhöhen und die Ernährungssicherheit der Haushalte entlang des landwirtschaftlichen Wertes zu verbessern Ketten in Entwicklungsländern wie Nigeria.;-;-;-;https://link.springer.com/article/10.1007/s12571-021-01196-2 73377cc9e72ab8b4f65812e721c5104e;de;;;6.3.;;;Auswirkungen der COVID-19-Pandemie auf die zahnärztliche Notfallversorgung in einem Schweizer Universitätszentrum für Zahnmedizin Ziel dieser Studie war es, zu untersuchen, ob der Notdienst einer großen Schweizer Zahnklinik während eines Lockdowns, der zur Eindämmung der COVID-19-Pandemie erlassen wurde, anderen Anforderungen (Patientenvolumen, Behandlungsbedarf, zahnmedizinischer Versorgungsmerkmale) gegenüberstand als in den Wochen davor und danach.;-;-;-;https://link.springer.com/article/10.1007/s00784-021-03872-1 0b0d7e15bf279a1c332611fd0b1cf203;de;;;6.3.;;;rs16846876- und rs12512631-Polymorphismen sind mit der Progression zu AIDS-naiven HIV-infizierten Patienten verbunden: eine retrospektive Studie Der größte Teil des zirkulierenden Vitamin D (VitD) wird gebunden an Vitamin D-bindendes Protein (DBP) transportiert, und mehrere DBP-Single-Nucleotid-Polymorphismen (SNPs) wurden mit der zirkulierenden VitD-Konzentration und Krankheit in Verbindung gebracht. In dieser Studie haben wir den Zusammenhang zwischen;-;-;-;https://link.springer.com/article/10.1186/s12929-019-0577-y a30140b048d898ee6b872827c255ca65;de;;;6.3.;;;Veränderungen der Biomarker nach 180 Tagen Verwendung von Tabakheizprodukten: eine randomisierte Studie Das Ziel dieser Studie war es zu untersuchen, ob Biomarker der Exposition (BoE) und des potentiellen Schadens (BoPH) verändert werden, wenn Raucher vom Rauchen von Zigaretten auf die ausschließliche Verwendung eines Tabakerhitzers (THP) in einer ambulanten Umgebung umsteigen. Die Teilnehmer dieser randomisierten, kontrollierten Studie waren gesunde freiwillige Raucher, die entweder weiter rauchen oder zu einem THP wechseln sollten, und eine Kontrollgruppe von Rauchern, die auf das Rauchen verzichteten. Verschiedene BoE und BoPH im Zusammenhang mit oxidativem Stress, Herz-Kreislauf- und Atemwegserkrankungen sowie Krebs wurden zu Studienbeginn und bis zu 180 Tage lang untersucht. Bei anhaltenden Rauchern blieben BoE und BoPH zwischen dem Ausgangswert und dem Tag 180 stabil, während die Konzentrationen der meisten BoE bei den THP-Benutzern signifikant zurückgingen und denen der Kontrollen, die auf das Rauchen verzichteten, ähnlich wurden. Ebenfalls nach 180 Tagen signifikante Veränderungen bei zahlreichen BoPH, einschließlich 4-(Methylnitrosamino)-1-(3-pyridyl)-1-butanol, 8-epi-Prostaglandin F2α Typ III, Teilkonzentration von ausgeatmetem Stickstoffmonoxid und weißen Blutkörperchen gezählt, waren richtungsweisend konsistent mit geringeren gesundheitlichen Auswirkungen. Unsere Ergebnisse unterstützen die Annahme, dass die gesundheitsschädlichen Auswirkungen des Zigarettenrauchens bei Rauchern, die vollständig auf THP umstellen, reduziert werden können.;-;-;-;https://link.springer.com/article/10.1007/s11739-021-02798-6 182af66856ae5145708435519ea57984;de;;;6.3.;;;Prävalenz und Häufung von Risikofaktoren für Herz-Kreislauf-Erkrankungen in der ländlichen nepalesischen Bevölkerung im Alter von 40–80 Jahren Herz-Kreislauf-Erkrankungen (CVD) sind die Haupttodesursache in Ländern mit niedrigem und mittlerem Einkommen wie Nepal. Verschiedene Risikofaktoren gruppieren sich normalerweise und interagieren multiplikativ, um das Risiko für die Entwicklung akuter kardiovaskulärer Ereignisse zu erhöhen, jedoch sind Informationen über die Anhäufung von CVD-Risikofaktoren in Nepal selten. Daher zielten wir darauf ab, die Prävalenz von CVD-Risikofaktoren mit Fokus auf ihr Clustering-Muster in einer ländlichen nepalesischen Bevölkerung zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5600-9 6c8e6ef14b06493d073bb2cd34578164;de;;;6.3.;;;Evaluierung und Kurzzeittest zur potenziellen Nutzung von Erdwärmepumpen zur Raumkühlung in Südostasien Die Nachfrage nach Klimatisierung in Südostasien ist in den letzten Jahren aufgrund des schnellen Wirtschaftswachstums in der Region gestiegen. Andererseits basiert die Stromerzeugung noch immer auf fossilen Brennstoffen. Eine Erdwärmepumpe (GSHP) ist in vielen Ländern eine Alternative zur Reduzierung des Energiebedarfs zum Kühlen und Heizen. Die Verwendung eines GSHP in einem tropischen Klima wie Südostasien dient hauptsächlich der Kühlung (d. h. der Wärmeabfuhr), und die Temperaturunterschiede zwischen Bodenhintergrund und Atmosphäre sind das ganze Jahr über gering. Dieses Papier befasst sich mit dem potenziellen Einsatz von GSHP in Südostasien basierend auf kurzfristigen Leistungsdaten. In Thailand und Vietnam wurden vier GSHP-Systeme installiert. Die aus den kurzfristigen Operationen gesammelten Daten liefern wichtige Erkenntnisse über die GSHP-Leistung. Ein Vergleich mit einer Luft-Wasser-Wärmepumpe (ASHP) zeigt, dass ein in Bangkok installiertes GSHP mit zwei vertikalen Erdwärmetauschern (GHEs) maximal 33% Stromeinsparung erreicht. In ähnlicher Weise erreichen am Standort Saraburi installierte GSHPs mit horizontalen GHEs maximal 18,5% bzw. 40,3% weniger Strom während der Höchst- bzw. Niedrigsttemperatursaison im Vergleich zu einer ASHP. Die Ergebnisse zeigen auch, dass eine Parallel-Reihen-Anordnung die thermische Leistung verbessert als die von Reihen-Parallel-Anordnungen. In Anbetracht des weiten Temperaturbereichs von Hanoi kann ein GSHP auch während einer kurzen Winterperiode zu Heizzwecken verwendet werden. Während die in diesem Papier diskutierten kurzfristigen Ergebnisse einen möglichen Einsatz von GSHP in Südostasien nahelegen, sind weitere langfristige Analysen, Kostenbewertungen und Systemoptimierungen erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0077-7_63 a42ec2bd807f2103da57212e081207bd;de;;;6.3.;;;Überwachung der Muster der Einreichung und des Vorhandenseins von durch Zecken übertragenen Krankheitserregern in Die universelle Natur der Mensch-Begleittier-Beziehung und ihre gemeinsamen Zecken und durch Zecken übertragenen Krankheitserreger bieten eine Chance zur Verbesserung der öffentlichen und tierärztlichen Gesundheitsüberwachung. Vor diesem Hintergrund beschreiben wir die raumzeitlichen Trends für Schwarzbeinige Zecke (;-;-;-;https://link.springer.com/article/10.1186/s13071-021-04750-1 8ef050a30a2a96b27185a904cfab1fd2;de;;;6.3.;;;Netzwerkbasierte Identifizierung von Biomarkern für Kolon-Adenokarzinom Als eine der weltweit häufigsten Krebsarten mit hoher Sterblichkeit stehen wir bei der Prävention und Behandlung von Dickdarmkrebs immer noch vor einer großen Herausforderung. Mit der raschen Entwicklung von Hochdurchsatztechnologien wurde die Identifizierung neuer Biomarker für Dickdarmkrebs mit neuen Chancen und Herausforderungen konfrontiert.;-;-;-;https://link.springer.com/article/10.1186/s12885-020-07157-w 67858ed77ee53d55db8ee8dc5c71e4d0;de;;;6.3.;;;Oophorektomie und Risiko für nichtalkoholische Fettleber und primären Leberkrebs im Clinical Practice Research Datalink Die Inzidenz von nichtalkoholischer Fettleber (NAFLD) und Leberkrebs ist bei Männern 2–3 mal höher als bei Frauen. Es werden hormonelle Mechanismen vermutet, wobei Studien darauf hindeuten, dass eine Oophorektomie das Risiko erhöhen kann, aber die bevölkerungsbezogenen Beweise sind begrenzt. Daher führten wir im Rahmen des Clinical Practice Research Datalink eine Studie mit Kontrollen durch, die mit Fällen von NAFLD (n = 10.082 Fälle/40.344 Kontrollen) und Leberkrebs (n = 767 Fälle/3068 Kontrollen) abgeglichen wurden. Odds Ratios (OR) und 95 % Konfidenzintervalle (CI) wurden unter Verwendung der bedingten logistischen Regression geschätzt. Die Änderung des Effektmaßes durch die menopausale Hormontherapie (MHT) wurde unter Verwendung von Likelihood-Ratio-Tests und relativem Überschussrisiko aufgrund von Interaktion (RERI) untersucht. Die Oophorektomie war mit einem um 29 % erhöhten NAFLD-Risiko verbunden (OR = 1,29, 95 % KI 1,18 – 1,43), das bei Frauen ohne Diabetes (OR = 1,41, 95 % KI 1,27 – 1,57) und bei Frauen, die zuvor eine Oophorektomie hatten, stärker ausgeprägt war bis 50 Jahre (OR = 1,37, 95 %-KI 1,22–1,52). Im Vergleich zu Frauen ohne Oophorektomie oder MHT-Anwendung waren Oophorektomie und MHT jeweils mit einem um über 50 % erhöhten NAFLD-Risiko verbunden. Die Kombination von Oophorektomie und MHT zeigte jedoch Hinweise auf eine negative Wechselwirkung auf das multiplikative (;-;-;-;https://link.springer.com/article/10.1007/s10654-019-00526-1 57ed2bfc697698fb76d1a9627f6bbcfa;de;;;6.3.;;;Die kombinierten Auswirkungen von ENSO und Arktischer Oszillation auf winterliche Nebeltage in Ostchina Die Daten von Nebeltagen von Wetterbeobachtungsstationen in China und die NCEP/NCAR-Reanalysedaten von 1954 bis 2007 werden verwendet, um die kombinierten Auswirkungen von El Niño and Southern Oscillation (ENSO) und Arctic Oscillation (AO) auf die Anzahl der Winternebeltage in Ostchina. Die Ergebnisse zeigen, dass der verstärkte südwestliche warm-feuchte Luftstrom während des El Niño zu einem Temperaturanstieg und einem Anstieg der Luftfeuchtigkeit in Ostchina führen könnte. Beachten Sie, dass der Luftfeuchtigkeitsanstieg schneller ist als der Temperaturanstieg, wodurch die Luft in Ostchina leicht gesättigt wird. Außerdem wird Nordchina im Winter vom sinkenden Luftstrom dominiert, so dass in Ostchina ein großes Gebiet von Nebeltagen mit dem Zentrum in Nordchina entsteht. Während in La Niña-Jahren sind die atmosphärische Zirkulation und ihr Einfluss auf die Nebeltage das Gegenteil. Während der positiven AO-Periode schwächt sich der ostasiatische Tiefpunkt ab und der westliche Tiefstrahl bewegt sich nach Norden, wodurch die nordwestliche Kaltluft daran gehindert wird, sich nach Süden zu bewegen. Die Erwärmung und Befeuchtung Nordchinas und der leichte Temperaturabfall in Südchina würden zu mehr Nebeltagen in Nordchina und weniger Nebeltagen in Südchina führen. Die Wirkung von negativer AO ist der von positiver AO entgegengesetzt. Die kombinierten Wirkungen von ENSO und AO sind weitaus größer als die Summe ihrer Einzelwirkungen. Unter El Niño und positivem AO würde die Zahl der Nebeltage in Nordchina während des ganzen Winters deutlich zunehmen. Außerdem hat ENSO im frühen Winter größere Auswirkungen als AO und umgekehrt im späteren Winter.;-;-;-;https://link.springer.com/article/10.1007/s00704-021-03588-y 76e851f1ea4919df05fce04a00438760;de;;;6.3.;;;Expressive Analyse der Darmmikrobiota bei prä- und post-solider Organtransplantation mit Bayesian Topic Models Es gibt immer mehr Beweise dafür, dass die Variation der mikrobiellen Gemeinschaften im Darm einen wichtigen Zusammenhang mit der allgemeinen Gesundheit des Wirts hat und dass die Vielfalt und der Reichtum solcher Gemeinschaften hilfreich sind, um Patienten mit hohem Risiko für lebensbedrohliche Zustände nach der Transplantation zu unterscheiden. Ziel unserer Arbeit ist eine aussagekräftige und gut interpretierbare Charakterisierung von Mikrobiomveränderungen mit dem Ziel, effektivere Transplantationen mit einer möglichst geringen Abstoßungsrate zu erreichen und schwerwiegendere Komplikationen durch rechtzeitige Behandlung von Risikopatienten zu vermeiden und effektiver Weg. Zu diesem Zweck schlagen wir vor, mithilfe von Themenmodellen diejenigen Bakterienarten zu identifizieren, die unter den beiden unterschiedlichen experimentellen Bedingungen das wichtigste Gewicht haben (gesunde und transplantierte Patienten oder Patienten, deren fäkale Mikrobiota sowohl in der Prä- als auch in der Posttransplantationsphase entnommen wurde). . Themenmodelle sind Bayessche statistische Modelle, die nicht von Datenknappheit betroffen sind, da wir Schlussfolgerungen ziehen können, die wir aus spärlichen Darmmikrobiomproben ziehen können. Durch die Nutzung dieser Eigenschaft zeigen wir, dass Themenmodelle ausdrucksstarke Methoden zur Dimensionsreduktion sind, die helfen können, Variation und Diversität in mikrobiellen Gemeinschaften im Darm zu analysieren. Mit Themenmodellen kann die Analyse auf einem Niveau nahe der natürlichen Sprache durchgeführt werden, da die Ergebnisse von Klinikern leicht interpretiert werden können, da die am häufigsten vorkommenden Arten automatisch ausgewählt werden und die mikrobielle Dynamik im Laufe der Zeit verfolgt und verfolgt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_11 eb58ba2e13e79976fbf37fef65d63fb0;de;;;6.3.;;;Saisonale Variation des oxidativen Potenzials wasserlöslicher Komponenten in PM Die Rolle von Feinstaub (PM) bei der Verursachung gesundheitsschädlicher Auswirkungen auf den menschlichen Körper wurde durch viele Studien bestätigt, da seine Redoxkomponenten in situ zu einer übermäßigen Produktion von reaktiven Sauerstoffspezies (ROS) im menschlichen Körper führen können. Die Fähigkeit von PM, Antioxidantien zu verbrauchen und ROS zu erzeugen, wird als oxidatives Potenzial (OP) definiert. Allerdings haben nur wenige Studien die OP von PM in verschiedenen Regionen Chinas untersucht, insbesondere in atmosphärischen Hintergrundregionen. Um die OP wasserlöslicher Bestandteile von PM im Hintergrundgebiet des Jangtse-Deltas zu untersuchen, sammelten wir PM;-;-;-;https://link.springer.com/article/10.1007/s11869-021-01056-0 246c48eecccefa0441ebc8907e9f04ec;de;;;6.3.;;;MA-CRNN: ein Multiskalen-Aufmerksamkeits-CRNN für die Erkennung chinesischer Textzeilen in natürlichen Szenen Die Erkennungsverfahren für chinesische Textzeilen, als wichtiger Bestandteil der optischen Zeichenerkennung, wurden in vielen spezifischen Aufgabenbereichen weit verbreitet eingesetzt. Es gibt jedoch noch einige potenzielle Herausforderungen: (1) fehlender offener chinesischer Texterkennungsdatensatz, (2) Herausforderungen aufgrund der Merkmale chinesischer Schriftzeichen, z. B. unterschiedliche Typen, komplexe Struktur und verschiedene Größen, (3) durch den Text verursachte Schwierigkeiten Bilder in verschiedenen Szenen, zB Unschärfe, Beleuchtung und Verzerrung. Um diesen Herausforderungen zu begegnen, schlagen wir eine End-to-End-Erkennungsmethode basierend auf konvolutionellen rekurrenten neuronalen Netzen (CRNNs) vor, dh Multiskalen-Aufmerksamkeits-CRNN, die drei Komponenten auf der Grundlage eines CRNN hinzufügt: asymmetrische Faltung, Merkmal Wiederverwendung von Netzwerk- und Aufmerksamkeitsmechanismen. Das vorgeschlagene Modell zielt hauptsächlich auf die Erkennung von Szenentexten einschließlich chinesischer Zeichen ab. Dann wird das Modell an zwei chinesischen Texterkennungsdatensätzen trainiert und getestet, d. h. dem offenen Datensatz MTWI und unserem konstruierten großen chinesischen Textzeilendatensatz, der aus verschiedenen Szenen gesammelt wurde. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode eine bessere Leistung erzielt als andere Methoden.;-;-;-;https://link.springer.com/article/10.1007/s10032-019-00348-7 8e1e023fe22ea3dc8d57ff6108c86078;de;;;6.3.;;;Die Wirkung von Kontrollmaßnahmen auf die COVID-19-Übertragung in Italien: Vergleich mit der Provinz Guangdong in China COVID-19 hat sich auf der ganzen Welt verbreitet. Italien ist eines der am stärksten betroffenen Länder in Europa. Obwohl es einen Trend zur Erleichterung gibt, hat sich die epidemische Situation noch nicht stabilisiert. Diese Studie zielt darauf ab, die Dynamik der Ausbreitung der Krankheit in Italien zu untersuchen und einige Vorschläge zur Eindämmung der Epidemie zu geben.;-;-;-;https://link.springer.com/article/10.1186/s40249-020-00730-2 b73592edd06b8ba1dff8e5ba143c20df;de;;;6.3.;;;Indirekter kompetitiv strukturierter elektrochemischer Immunsensor für die Tetrabrombisphenol-A-Erfassung mit CTAB-MnO Tetrabrombisphenol A (TBBPA) ist eine Art bromiertes Flammschutzmittel, das normalerweise Produkten zugesetzt wird, um deren Flammschutz zu reduzieren. Allerdings hat die umfangreiche Verwendung dazu geführt, dass ihre Rückstände in der Umwelt gefunden werden, was sehr schädlich ist. Hier wurde ein indirekter kompetitiver Immunsensor für den TBBPA-Nachweis basierend auf dem Signalamplifikationssystem etabliert. Pd-Nanosphären in situ reduziert auf der Oberfläche von MnO;-;-;-;https://link.springer.com/article/10.1007/s00216-021-03368-7 b310e5a00df831ce77484800f506556d;de;;;6.3.;;;Bedingter Einfluss der borealen Herbstanomalie des nordatlantischen SST auf den troposphärischen asiatischen Polarwirbel im Winter Diese Studie untersucht den Zusammenhang zwischen der Nordatlantischen Meeresoberflächentemperatur (NASST) im Herbst (September–Oktober–November, SON) und dem troposphärischen asiatischen Polarwirbel (APV) im darauffolgenden Winter (Dezember–Januar–Februar, DJF). Die Ergebnisse zeigen, dass die SON-SST-Anomalie über dem Nordatlantik der mittleren Breiten bedingt eine wertvolle Quelle für die Vorhersage der interannualen Variabilität des DJF APV darstellt. Wenn die SON NASST-Anomalie im DJF bestehen bleiben kann, gibt es eine praktische Vorhersage des DJF APV. Die physikalische Diagnose zeigt, dass das Vorhandensein/Fehlen einer aktiven Luft-Meer-Interaktion bestimmt, ob die SON-SST-Anomaliesignale an DJF aufrechterhalten werden konnten. In den Jahren, in denen die SON NASST-Anomalie gut aufrechterhalten wird, könnte die SST-Anomalie die darüber liegende Luftsäule effizient erhitzen. Die resultierenden atmosphärischen Zirkulationsanomalien ändern wiederum die klimatologischen Tiefwinde und induzieren einen anomalen turbulenten Wärmefluss, der weitere Auswirkungen auf die NASST-Anomalie hat, was zu einem ähnlichen SST-Anomaliemuster mit der ausgeprägten NASST-Anomalie führt. Daher liefern die resultierenden atmosphärischen Zirkulationsanomalien eine positive Rückkopplung zu dem anomalen SST und begünstigen das Fortbestehen der SST-Anomalie. Bei DJF kann die NASST-Anomalie ein Wellenzugmuster anregen, um den APV zu beeinflussen. In den schlecht erhaltenen Jahren ist die Luft-Meer-Interaktion über dem Nordatlantik jedoch schwach und die SST-Anomalie kann die darüber liegende Luftsäule kaum beeinflussen. Ohne die positive Luft-See-Rückkopplung kann die SON NASST-Anomalie nicht im DJF bestehen bleiben und den DJF APV nicht beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s00382-020-05507-9 fbf015cb2ae83e215154e0985c36fc85;de;;;6.3.;;;Diskriminierung der Einwohnerzufriedenheit mit der öffentlichen Infrastruktur zwischen der Region und verschiedenen Einkommensgruppen in Punjab, Pakistan Unter den gegebenen Umständen ist eine Analyse der Zufriedenheit der Bewohner mit der Qualität der öffentlichen Infrastruktur für die Bestimmung der Zufriedenheit der Gesellschaft unerlässlich. Das Ziel dieser Studie ist es, den Grad der Gelassenheit der Bewohner mit den unterschiedlichen öffentlichen Infrastrukturen zu bestimmen, die ihnen zur Verfügung gestellt werden. Diese Einschätzung basiert auf unterschiedlichen Regional- und Einkommensklassen in der Provinz Punjab, Pakistan. Die geschichtete Zufallsstichprobe wird verwendet, um eine solche regionale wirtschaftliche Segregation zu erklären, indem 14 von 36 Bezirken in Punjab, Pakistan, ausgewählt werden. Insgesamt werden 1500 Personen aus großen, mittleren und kleinen Kreisen befragt. Die multinomiale logistische Regression und das Studium der Chi-Quadrat-Tests wurden übernommen. Wir sehen, dass die Zufriedenheit der Bevölkerung mit den Einrichtungen (Bildung, Gesundheit, Strom, Verkehr, Wasser und Sanitär) innerhalb der Region und der Einkommensklassen sehr unterschiedlich ist. Die Regierung muss daher eine realistische Strategie für ein ausgewogenes Wachstum zwischen den verschiedenen Regionen verabschieden und ein arbeitsintensives Projekt in kleinen Kreisen umsetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69221-6_73 004810518c9d61f2ac505d775e3e471e;de;;;6.3.;;;Auswahl und Leistungsschätzung von Green Lean Six Sigma-Projekten: ein hybrider Ansatz aus Technologiereifegrad, Datenumschließungsanalyse und ANFIS Heutzutage zwingen Budget- und Terminbeschränkungen Unternehmen dazu, sechs Sigma-Projekte basierend auf vordefinierten Erfolgskriterien auszuwählen. Darüber hinaus sind fortschrittliche Ansätze, die auf einem grünen und schlanken Paradigma basieren, für Unternehmen von entscheidender Bedeutung, um ihre soziale und ökologische Leistung zu verbessern. Dann spielen Green Lean Six Sigma (GLS)-Projekte die Hauptrolle bei der Verbesserung der Leistung einer Organisation und gleichzeitig der Steigerung ihrer Nachhaltigkeit. Dementsprechend wurden in diesem Papier vergangene Studien überprüft und die Indikatoren und Leistungsbewertungskriterien der GLS-Projekte identifiziert. Für die geeignete Auswahl von GLS-Projekten wurde die Datenumhüllungsanalyse (DEA) eingesetzt. Als nächstes wurden das Ranking und die Leistungsgewichtung jedes Projekts untersucht, und auch die Projekte wurden basierend auf dem Technology Readiness Level (TRL) kategorisiert. Zusätzlich wurde ein adaptives Neuro-Fuzzy-Inferenzsystem (ANFIS) zur erfolgreichen Vorhersage ausgewählter GLS-Projekte angewendet. In das Modell wurden 28 Inputs und 9 Outputs für die erste Projektkategorie (mit TRL 9) und 28 Inputs und 6 Outputs für die zweite Projektkategorie (mit TRL 8) eingegeben. Die statistischen Bewertungsmaße wie Nash-Sutcliffe-Effizienz (NSE), quadratischer Mittelwert des Fehlers (RMSE), mittlerer absoluter Fehler (MAE) und;-;-;-;https://link.springer.com/article/10.1007/s11356-021-12595-5 19949c94dc05138dec1d915200d9e98d;de;;;6.3.;;;Ein neuartiges Identifikationssystem, das Diffusionskurtosis-Bildgebung mit konventioneller Magnetresonanztomographie kombiniert, um Darmstrikturen bei Patienten mit Morbus Crohn zu beurteilen Bestimmung des Nutzens der Diffusionskurtosis-Bildgebung (DKI) zur Beurteilung der Darmfibrose und Etablierung einer neuen, auf der Magnetresonanztomographie (MRT) basierenden Klassifikation basierend auf DKI und konventionellen MRT-Parametern zur Charakterisierung von Darmstrikturen bei Morbus Crohn (CD) anhand der histologischen Auswertung von resezierten Darmproben als Referenzstandard.;-;-;-;https://link.springer.com/article/10.1007/s00261-020-02765-3 f4e1e9abe767393adc28694a2176caee;de;;;6.3.;;;Integration von Daten aus dem multidisziplinären Management des malignen Pleuramesothelioms: eine Kohortenstudie Das maligne Pleuramesotheliom (MPM) ist eine seltene und aggressive Malignität, die am häufigsten die Pleuraschichten befällt. MPM hat eine starke Assoziation mit Asbest, die hauptsächlich durch die Exposition gegenüber seinen biobeständigen Fasern in mindestens 80 % der Fälle verursacht wird. Personen mit chronischer Asbestexposition können eine Krankheit mit einer Latenz von 20 bis 40 Jahren mit wenigen oder keinen Symptomen entwickeln. Dies war in den italienischen Regionen Piemont und Lombardei der Fall, wo die industrielle Produktion von asbestbeladenen Materialien, hauptsächlich Zement, für den Ausbruch einer großen Epidemie verantwortlich war. Seit 2018 sammelt ein multidisziplinäres Team im Krankenhaus San Matteo in Pavia Daten von über 100 Patienten mit MPM. Das Hauptziel dieses Projekts ist die Definition und Beschreibung eines integrierten Profils für jeden MPM-Fall bei der Diagnose unter Verwendung von Data Mining und Partitionsanalyse.;-;-;-;https://link.springer.com/article/10.1186/s12885-021-08532-x 7212056a9e1c34a33e1094f8dbf2ce98;de;;;6.3.;;;Eine Methode der verketteten Empfehlung zum Laden von Stapeln im Internet von Fahrzeugen Mit der Popularisierung von Elektrofahrzeugen mit neuer Energie (EVs) wird der Empfehlungsalgorithmus auf dem relativ neuen Gebiet der Ladesäulen häufig verwendet. Gleichzeitig steht der Bau der Ladeinfrastruktur vor steigender Nachfrage und größeren Herausforderungen. Mit der Allgegenwart des Internet of Vehicles (IoVs) kann die Kommunikation zwischen Fahrzeugen Informationen über das Ladeerlebnis und den Verkehrszustand austauschen, um bessere Ladeempfehlungen und eine höhere Energieeffizienz zu erzielen. Die Empfehlung von Ladesäulen ist von großem Wert. Die bestehenden Methoden im Zusammenhang mit solchen Empfehlungen berücksichtigen jedoch unzureichende Referenzfaktoren, und die meisten von ihnen werden für alle Benutzer verallgemeinert und nicht für bestimmte Bevölkerungsgruppen personalisiert. In diesem Beitrag schlagen wir eine Empfehlungsmethode vor, die auf einem dynamischen Ladebereichsmechanismus basiert, der den geeigneten anfänglichen Ladebereich entsprechend der Warnstufe des Benutzers empfiehlt und den Ladebereich entsprechend dem Echtzeitzustand von Elektrofahrzeugen und Ladesäulen dynamisch ändert. Das auf einer Klassifikationskette basierende Empfehlungsverfahren bietet den Nutzern personalisiertere Dienste gemäß unterschiedlichen Ladebedürfnissen und verbessert den Nutzungsgrad von Ladesäulen. Dies erfüllt die mehrstufigen Ladeanforderungen der Benutzer und ermöglicht eine effektivere Ladeplanung, die der Gesamtbilanz zugute kommt. Die Methode der verketteten Empfehlung besteht im Wesentlichen aus drei Modulen: Absichtserkennung, Klassifikation der Warnstufen und verkettete Empfehlung. Der dynamische Ladebereichsmechanismus reduziert das Auftreten von Empfehlungskonflikten und bietet einen personalisierteren Service für Benutzer gemäß unterschiedlichen Ladebedürfnissen. Simulationen und Berechnungen bestätigen die Richtigkeit und Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s00607-020-00832-7 0780b10fcf39f085e2051fb012c6b61d;de;;;6.3.;;;Fördert die Smart City-Politik das grüne Wachstum der urbanen Wirtschaft? Beweise aus China Urban Governance ist ein wichtiger Eckpfeiler bei der Modernisierung eines nationalen Governance-Systems. Die Etablierung von Smart Cities, die von der Digitalisierung angetrieben werden, wird ein entscheidender Weg sein, um wirtschaftliches grünes und nachhaltiges Wachstum zu fördern. Unter Verwendung der Daten von 274 Städten auf Präfekturebene in China von 2004 bis 2017 untersuchen wir die Auswirkungen der Smart City-Politik auf wirtschaftliches grünes Wachstum und den zugrunde liegenden Wirkungsmechanismus. Es zeigt sich, dass die Etablierung von Smart Cities das grüne Wachstum der chinesischen Wirtschaft maßgeblich gefördert hat. Diese Schlussfolgerung wird weiter bestätigt durch die Verwendung exogener geografischer Daten als instrumentelle Variablen und Robustheitstests, wie die quasi-experimentelle Methode der Differenz der Differenz mit dem Propensity Score Matching (PAM-DID). Der Mechanismustest zeigt, dass die Förderung des Wirtschaftswachstums, die Reduzierung des Energieverbrauchs pro BIP-Einheit und die Senkung der Abfallemissionen drei Möglichkeiten für intelligente Städte darstellen, ein grünes Wirtschaftswachstum zu fördern. Der Heterogenitätstest zeigt, dass die Smart-City-Politik sowohl in Großstädten als auch in nicht-ressourcenbasierten Städten eine offensichtliche fördernde Wirkung auf das wirtschaftliche grüne Wachstum hat. Dieses Papier soll eine Referenz für die Stadtentwicklung und den wirtschaftlichen Wandel von Schwellenländern sein.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-15120-w 0babb1c30d86750316a21bac8a939e3d;de;;;6.3.;;;Dürrevorhersage mit In-situ- und Fernerkundungsprodukten mit SVM über dem Xiang-Flussbecken, China Dürren haben in vielen Ländern viele Schäden verursacht und könnten sich weltweit verschlimmern. Daher ist es dringend erforderlich, Dürren genau vorherzusagen und zu überwachen. Bodenfeuchte und der entsprechende Trockenheitsindex (z. B. Bodenwasserdefizitindex, SWDI) sind die Schlüsselvariablen zur Definition von Trockenheit. In-situ-Bodenfeuchtigkeitsmessungen sind jedoch in vielen Gebieten nicht zugänglich. Diese Studie wendet Support Vector Machine (SVM) an, indem ein neuer Satz von Eingaben verwendet wird, um die Leistung von In-Situ- und Fernerkundungsprodukten (CMORPH-CRT, IMERG V05 und TRMM 3B42V7) für die Bodenfeuchtigkeit und SWDI-Vorhersage über dem Xiang-Flussbecken zu untersuchen. Diese Studie bewertet auch, ob die Hinzufügung von Fernerkundungs-Bodenfeuchtigkeit als Eingabe die Leistung der SWDI-Vorhersage verbessern kann. Die Ergebnisse sind wie folgt: (1) der neue Satz von Eingaben ist für die Trockenheitsvorhersage auf der Grundlage von SVM geeignet, (2) die Verwendung von In-situ-Niederschlägen als Eingabe für SVM zeigt die beste Leistung für die Bodenfeuchtevorhersage, gefolgt von TRMM 3B42V7, IMERG V05 und CMORPH-CRT, (3) In-situ-Niederschlag und IMERG V05 als Input eignen sich besser für die indirekte SWDI-Vorhersage, während CMORPH-CRT und TRMM 3B42V7 besser für die direkte SWDI-Vorhersage geeignet sind, (4) die Zugabe von Bodenfeuchte mit in situ-Niederschlag oder CMORPH-CRT können beide die Leistung der direkten SWDI-Vorhersage verbessern, (5) die Vorlaufzeit für die Dürrevorhersage mit SVM über dem Xiang-Flussbecken beträgt etwa 2 Wochen.;-;-;-;https://link.springer.com/article/10.1007/s11069-020-04394-x 4c67c3d984e5e84a307bb9a9b5e88fa4;de;;;6.3.;;;Viktimisierung durch Gleichaltrige in der Adoleszenz und ihre Auswirkungen auf das Wohlbefinden im Erwachsenenalter: eine prospektive Kohortenstudie Die Viktimisierung durch Gleichaltrige ist ein weit verbreitetes Ereignis und hat gut etablierte Verbindungen zu einer Reihe von psychiatrischen Problemen im Erwachsenenalter. Deutlich weniger ist jedoch darüber bekannt, wie Viktimisierung positive Aspekte der psychischen Gesundheit wie das Wohlbefinden beeinflusst. Das Ziel dieser Studie war es daher zum ersten Mal zu untersuchen, ob die Viktimisierung von Gleichaltrigen in der Adoleszenz mit dem Wohlbefinden von Erwachsenen verbunden ist. Unser Ziel war es zu verstehen, ob Personen, die nach einer Viktimisierung die Diagnose einer Depression vermeiden, im späteren Leben ein gutes Wohlbefinden bewahren und daher Resilienz zeigen.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10198-w 5660865f9a434148cb0ff7e3795ba6c5;de;;;6.3.;;;Ein Verfahren zur Bewertung der Mehrbelastung der Urbanisierung Die Public-Private-Partnership wird auch auf internationaler Ebene genutzt, um Interventionen in urbaner Variante an Flächen oder Gebäuden durchzuführen, die durch die Wertsteigerung von (privaten) Immobilien einen wirtschaftlichen Ertrag für die lokale Gemeinschaft durch einen außergewöhnlichen Beitrag garantieren der Urbanisierung (ECU), die von der privaten Einrichtung an die Verwaltung gezahlt werden. Die italienischen Regionen und Gemeinden, die die ECU-Berechnung reguliert haben, wenden ein Transformationswertverfahren an, das weder die Dauer noch die risikobezogene Rendite des Immobiliengeschäfts festlegt, die wesentliche Faktoren für seine ausgewogene Quantifizierung sind. Das Papier definiert ein Verfahren, das in der Praxis und in der Literatur verbreitete Methoden mit offiziellen Datensätzen integriert, um die ECU objektiv zu bestimmen und auch ihre Empfindlichkeit gegenüber den kritischen Variablen des Transformationsprozesses zu bewerten. Das vorgeschlagene Verfahren ist einfach anzuwenden und an eine Vielzahl von Interventionen und an verschiedene Phasen der öffentlich-privaten (Neu-)Verhandlungen anpassbar. Sie steht im Einklang mit dem italienischen Fall und entspricht den internationalen Bewertungsstandards (IVS) mit allgemeiner Gültigkeit im Bereich der Schätzungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58808-3_70 a5bb6b3da80dc1515fad93d915ab1ce5;de;;;6.3.;;;Terahertz Quasi-TEM-Modus abstimmbare zusammengesetzte rechts-/linkshändige Leaky-Wave-Antennen mit graphenbasierten koplanaren Wellenleitern Es wird ein neuartiges und einfaches Schema für die Realisierung der Terahertz (THz) Fundamental-Mode zusammengesetzten Rechts/Links-Leckwellenantennen (CRLH LWAs) vorgeschlagen. Die CRLH LWAs werden durch graphenbasierte koplanare Wellenleiterübertragungsleitungs-(CPW TL)-Einheitszellen rekonstruiert. Ihre Signalleitungen sind durch schmale Graphenstreifen geerdet, um die Nebenschlussinduktivitäten zu erreichen, und parallele Platten werden entlang der Signalleitung periodisch hinzugefügt, um die Reihenkapazitäten zu erhalten. Die Ausbreitungseigenschaften der LWAs werden detailliert beschrieben. Die LWAs haben mit unterschiedlicher Frequenz sowohl linkshändige (LH) als auch rechtshändige (RH) Regionen. Durch numerische Simulationen werden die LWAs verifiziert. Ihre Backfire-to-Endfire-Beam-Steering-Fähigkeiten durch Frequenzabtastung werden bestätigt. Verglichen mit den CRLH-LWAs bei THz, die in der früheren Literatur vorgeschlagen wurden, arbeiten die graphenbasierten CRLH-LWAs im Quasi-TEM-Modus. Sie besitzen geringe Herstellungs-, Anregungs- und Impedanzanpassungsschwierigkeiten. Sie zeigen auch die Möglichkeit der Integration mit anderen Mikrogeräten. Bei der Anwendung von Graphen weisen die LWAs stark abstimmbare Eigenschaften auf, die herkömmliche CRLH-LWAs nicht aufweisen. Daher haben die vorgeschlagenen CRLH-LWAs ein großes Anwendungspotenzial für die Entwicklung von Beam-Steering-Antennen bei THz.;-;-;-;https://link.springer.com/article/10.1007/s11468-021-01376-y ab3fffcb36ff0358cb1210292eed5d70;de;;;6.3.;;;Einfluss der urbanen Raumordnung des Zentrums von Peking auf das Luftfeuchtigkeitsfeld Basierend auf den meteorologischen Daten (2009–2018), die von automatischen meteorologischen Stationen mit hoher Dichte im zentralen Stadtgebiet (CUA) von Peking erfasst wurden, wurde in dieser Studie eine Methode des Stadt-Land-Verhältnisses verwendet, um einen qr zu erstellen, um die Auswirkungen der Urbanisierung auf die räumliche und zeitliche Verteilung der spezifischen Feuchte (;-;-;-;https://link.springer.com/article/10.1007/s00704-021-03621-0 0521161af9983bc86a92a024075d4968;de;;;6.3.;;;Eigenschaften eines Lasersystems im komplexen Feld und seine komplexe Selbstsynchronisation Chaotische Dynamiken spielen eine entscheidende Rolle für eine wirklich sichere Kommunikation und Bildverschlüsselung. Dieser Artikel konzentriert sich auf die charakteristische Analyse und komplexe Selbstsynchronisation (CSS) eines Lasersystems in komplexen Feldern. Seine dynamischen Eigenschaften werden durch das Lyapunov-Exponentenspektrum, das Bifurkationsdiagramm, das Phasenporträt und das Anziehungsbecken beschrieben. Das Ergebnis der Untersuchung zeigt einige attraktive dynamische Verhaltensweisen wie zwei verschiedene Bifurkationsrouten, Koexistenz achsensymmetrischer Attraktoren, intermittierendes Chaos und unendlicher Übergang von Periode und Senke. Insbesondere werden zwei chaotische Attraktoren mit unterschiedlichen topologischen Strukturen auf einer digitalen Signalprozessorplattform implementiert. Schließlich wird das CSS definiert und ein neues Schema vorgeschlagen, um homogenes und heterogenes CSS der chaotischen Lasersysteme mit komplexen Variablen in komplexen Feldern zu erreichen. Die Forschungen liefern Grundlagen für das Lasersystem in realen Anwendungen.;-;-;-;https://link.springer.com/article/10.1140/epjp/s13360-020-00509-2 e0a515de41ad5ffcededbf4cc0a884e3;de;;;6.3.;;;Optimale Definition des Gerinnungssyndroms nach kolorektaler endoskopischer Submukosadissektion: eine Post-hoc-Analyse einer randomisierten kontrollierten Studie Der endoskopische Clipping-Verschluss nach kolorektaler endoskopischer Submukosadissektion (ESD) reduzierte die Inzidenz des Post-ESD-Koagulationssyndroms (PECS) in unserer jüngsten randomisierten kontrollierten Studie (RCT) nicht, jedoch ist die Definition von PECS immer noch umstritten. Das Ziel dieser Studie ist es, eine optimale Definition von PECS mit zusätzlicher Analyse der RCT basierend auf einer anderen Definition zu etablieren.;-;-;-;https://link.springer.com/article/10.1007/s00384-021-03921-x d13d72476901244f3cecf52778745c2f;de;;;6.3.;;;Ein strukturell selbstorganisierendes DBN zur Bilderkennung In diesem Beitrag wird ein strukturelles selbstorganisiertes DBN (S-DBN) vorgeschlagen, um die Fähigkeit des Merkmalslernens im unüberwachten Training zu verbessern. In S-DBN ist die Dropout-Strategie für unüberwachtes Lernen ausgelegt, um die innere Kooperation zwischen Merkmalsdetektoren zu reduzieren. Dann wird die durch Regularisierung verstärkte Übertragungsfunktion vorgeschlagen, um die unbedeutenden Gewichte weiter zu reduzieren und die Fähigkeiten des Merkmalslernens und der Merkmalserzeugung zu erhöhen. Die Schnelltrainingsmethode der kontrastiven Divergenz wurde entwickelt und Backpropagation wird im überwachten Training verwendet. Schließlich zeigen zwei Experimente zur Regression und Klassifikation mit MNIST, dass S-DBN eine bessere Erzeugung und schnellere Konvergenzrate als andere Methoden aufweist, insbesondere im Regressionsexperiment schlägt das vorgeschlagene Modell das traditionelle DBN um 1,50%, in der Bildklassifizierung das vorgeschlagene Modell erreicht kleinere Testfehler in viel weniger Rechenzeit.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-05262-2 eb3e0d03a6e05c9c05dc0551f442ef32;de;;;6.3.;;;Möglichkeit zur Identifizierung wichtiger Veränderungen im Versorgungsmanagement aufgrund einer kardiovaskulären Magnetresonanz (CMR) unter Verwendung von Krankenhausepisodendaten bei Patienten, die den primären perkutanen Koronarinterventionspfad (PPCI) aktivieren Wir haben festgestellt, ob es möglich ist, wichtige Veränderungen im Versorgungsmanagement aufgrund von kardiovaskulärer Magnetresonanz (CMR) bei Patienten, die den primären perkutanen Koronarinterventionspfad (PPCI) aktivieren, anhand von Krankenhausepisodendaten zu identifizieren, um einen zusammengesetzten primären Endpunkt zu konstruieren Verringerung des Risikos schwerer unerwünschter kardialer Ereignisse (MACE), um Patienten zu vergleichen, die CMR ausgesetzt waren oder nicht.;-;-;-;https://link.springer.com/article/10.1186/s12874-019-0755-3 3085269ae5f89a69bc2a8fe579f0c9bf;de;;;5.3.;;;Ein Design-Science-Framework für die Gestaltung und Bewertung der Benutzererfahrung User Experience ist ein anerkannter Faktor bei der Gestaltung und Bewertung von Artefakten in der Mensch-Computer-Interaktion. In der Literatur gibt es viele Benutzererfahrungsmodelle, die diesen Status widerspiegeln. Techniken und Instrumente zum Management der User Experience sind noch nicht ausreichend. In diesem Beitrag diskutieren wir die Design-Science-Forschung und wichtige in der Literatur beschriebene User-Experience-Modelle und schlagen ein integriertes Design-Science-Framework für die Gestaltung und Bewertung von User Experience vor. Wir präsentieren auch die Ergebnisse einer experimentellen Studie, um unseren vorgeschlagenen Rahmen und das verwendete Instrument zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21602-2_3 b0430de68703d81bfad5c24a583c6087;de;;;5.3.;;;Worin liegt die Notwendigkeit und Bedeutung der Veränderung der Mensch-Computer-Interaktion bekannter Designmethoden? In der Positiven Psychologie spielen Aspekte des menschlichen Alltags, die über den Nullzustand hinausgehen, eine zentrale Rolle. Positive User Experience (UX) auf Basis der Positiven Psychologie kann potenziell eine grundlegende Verbesserung der Gestaltung von Benutzeroberflächen bieten. Die Parallele, in der sich die positive Psychologie aus der klassischen Psychologie entwickelt hat, findet auch in der Human-Computer Interaction (HCI)-Forschung statt. Software-Ergonomie in der Arbeitswelt untersucht die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50726-8_4 a6b31765532f39d4ea342f66580fe95c;de;;;6.3.;;;Blockchain-basiertes Datenerhaltungssystem für medizinische Daten Die medizinische Versorgung ist aus dem Leben der Menschen nicht mehr wegzudenken, da die Menge an medizinischen Daten (z. B. Diagnosebescheinigungen und Krankenakten) dramatisch zugenommen hat. Medizinische Daten können jedoch leicht gestohlen, manipuliert oder sogar vollständig gelöscht werden. Ist dies der Fall, können medizinische Daten nicht zuverlässig erfasst oder abgerufen werden, was den Behandlungsfortschritt verzögern oder sogar das Leben des Patienten gefährden kann. In diesem Beitrag schlagen wir ein neuartiges Blockchain-basiertes Datenerhaltungssystem (DPS) für medizinische Daten vor. Um eine zuverlässige Speicherlösung bereitzustellen, um die Primitivität und Überprüfbarkeit der gespeicherten Daten zu gewährleisten und gleichzeitig die Privatsphäre der Benutzer zu wahren, nutzen wir das Blockchain-Framework. Mit dem vorgeschlagenen DPS können Benutzer wichtige Daten dauerhaft aufbewahren und die Originalität der Daten bei Verdacht auf Manipulation überprüfen. Darüber hinaus verwenden wir umsichtige Datenspeicherungsstrategien und verschiedene kryptografische Algorithmen, um die Privatsphäre der Benutzer zu gewährleisten, z. B. kann ein Gegner den Klartext selbst bei Diebstahl der Daten nicht lesen. Wir implementieren einen Prototyp des DPS basierend auf der realen Blockchain-basierten Plattform Ethereum. Die Ergebnisse der Leistungsbewertung belegen die Wirksamkeit und Effizienz des vorgeschlagenen Systems.;-;-;-;https://link.springer.com/article/10.1007/s10916-018-0997-3 2a31951456a85b3390cb3e234e64a402;de;;;6.3.;;;Zip-Zap-Daten – ein Framework für die „Aufbewahrung personenbezogener Daten“ Im Zeitalter mobiler Geräte produziert eine riesige Menge mobiler Anwendungen eine Vielzahl von Daten in ihren eigenen Formaten. Es besteht die Möglichkeit, dass die meisten dieser Daten verloren gehen oder für immer verloren gehen. Lassen Sie uns erklären, wie technisch alle digitalen Daten unwiederbringlich werden, wenn sich das Datenformat oder die Anwendung ändert, die sie interpretiert, oder eine Änderung der von der Anwendung verwendeten Plattformfunktion und Ihre App hat sich nicht daran angepasst. Einfach ausgedrückt, wenn Sie versuchen, Ihr Handy zu aktualisieren, gibt es viele Möglichkeiten, dass Daten von Ihrem vorherigen Handy für immer verloren gehen könnten. Der Grund für den Verlust könnte sein, dass Ihr neueres Gerät mit einigen veralteten Plattformfunktionen ausgestattet ist und daher einige Ihrer Anwendungen nicht mehr auf dem neuen Gerät ausgeführt werden, da der Entwickler beschlossen hat, diese App einzustellen. Ein noch dringenderes Problem ist, dass es keine Möglichkeit gibt, Anwendungsdaten von einem alten auf ein neues Gerät zu übertragen, und dies ist bei mobilen Apps sehr üblich. Die Hauptursache dafür ist das Fehlen von Backup- und Retrieval-Mechanismen in Geräten und Anwendungen. Wir haben verschiedene Ansätze und Forschungsarbeiten zu diesem Problem untersucht und „Zip Zap Data“ vorgeschlagen, ein Framework für die effektive Sicherung und Wiederherstellung persönlicher digitaler Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9949-8_23 fe17446fa3cfe65725b2f6b5108c0bbd;de;;;4.2.;;;Studie zum Entstehungsmechanismus von Markenallianzen auf Basis der Markengemeinschaft Die Markenallianz ist ein wichtiger Bereich innerhalb der Markenbranche. Bisherige Forschungen zur Markenallianz haben sich entweder auf Allianzen zwischen einer unbekannten Marke und einer etablierten Marke oder auf Allianzen zwischen zwei bekannten Marken konzentriert, was bedeutet, dass die Markengemeinschaft eine Schlüsselrolle in der Markenallianz spielt. Dieser Beitrag untersucht den spezifischen Entstehungsmechanismus von Markenallianzen basierend auf der Markengemeinschaft. Diese Analyse des Entstehungsmechanismus kann einige theoretische Leitlinien und Empfehlungen für Markenallianzen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_29 35b599f719c3cb44877d01bbc78aaf69;de;;;4.2.;;;Über ein verteiltes Mehrpunkt-Concurrent-Testsystem und seine Implementierung Mit der rasanten Expansion des Internets entstehen ständig neue Netzwerkanwendungen, begleitet von einer zunehmenden Komplexität der Netzwerkprotokolle. Dadurch gewinnen IP-Router im heutigen Internet immer mehr an Bedeutung. Allerdings bleiben Testmethodik und Testsysteme für IP-Router oft hinter dem Stand der Technik zurück. Basierend auf dem Mangel aktueller eigenständiger Testsysteme analysiert dieses Papier die Notwendigkeit einer verteilten Testarchitektur und stellt ein neues Testsystem namens Distributed Multi-Point Concurrent Test System (DMC-TS) vor, das reale Netzwerke im Test spiegeln kann Experimente und führen Konformitätstests, Leistungstests und Interoperabilitätstests für die getesteten Router durch. Es werden Schlüsselfragen für die Implementierung von DMC-TS diskutiert, insbesondere zum Testsynchronisationsproblem. Folglich werden zwei Arten von Testsynchronisationsproblemen mit den entsprechenden Lösungen aufgezeigt. Einige Experimente werden durchgeführt, um die Machbarkeit und Praktikabilität von DMC-TS zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02466-5_11 6ca553147acf1352f99ea8e75176acc9;de;;;4.2.;;;Das Zusammenspiel von Kommunikation und Entscheidungen in elektronischen Verhandlungen: kommunikative Entscheidungen oder entscheidende Kommunikation? Während viel Forschung zur Entscheidungsunterstützung für elektronische Verhandlungen und einige Forschungen zur Kommunikationsunterstützung in diesem Bereich durchgeführt wurden, fehlt es an Forschung zum Zusammenspiel dieser beiden Elemente von Verhandlungen. Die Fragen, ob beides gleich wichtig ist, ob das eine das andere beeinflusst oder ob sie gegenläufige Effekte zeigen, sind sowohl für das Verhandlungstraining (dh was sollte der Fokus sein, um ein guter Verhandlungsführer zu werden) als auch für die Systemforschung (dh welche systemunterstützenden Elemente) wichtig entwickelt werden müssen). Die vorliegende Arbeit präsentiert Ergebnisse eines kontrollierten Laborexperiments mit Verhandlungsführern, denen Entscheidungsunterstützung und Kommunikationsunterstützung zur Verfügung gestellt wurde, und Verhandlungsführern, denen nur Kommunikationsunterstützung zur Verfügung stand. Der Einfluss der Entscheidungsunterstützung auf den Kommunikationsprozess und auf Ergebnisdimensionen sowie der Einfluss des Kommunikationsverhaltens auf den Verhandlungsprozess und die qualitativen Dimensionen des Ergebnisses werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10726-013-9357-3 5b402039004ad6449810effda17c2a70;de;;;4.2.;;;Die Schwierigkeiten von Menschen mit Demenz und ihren Betreuern in Finnland verstehen Die Zahl der Menschen mit Gedächtnisproblemen – und insbesondere mit Demenz – ist eine wachsende Herausforderung, die weltweit sowohl wirtschaftliche als auch psychologische Probleme aufwirft, und die meisten Gesundheitssysteme legen derzeit Wert auf pharmazeutische Lösungen, um den Alltag von Demenzpatienten und ihren Familien zu bewältigen. Ziel dieser Studie war es, die tatsächlichen Probleme von Menschen mit Demenz und ihren Betreuern sowie die von ihnen verwendeten Lösungen zu ermitteln. Die Studie wurde in Finnland durchgeführt und die Daten wurden aufgrund der Pandemie durch Online-Interviews erhoben. Die Ergebnisse zeigten, dass die meisten älteren Menschen Musik, Geschichten und vor allem die Interaktion mit anderen Menschen mochten. Viele litten auch unter zu geringer körperlicher Aktivität, manche an Schlafstörungen, was zu problematischem Verhalten führte. Da die sozialen Treffen für die Patienten und ihre Betreuer an unterschiedlichen Orten organisiert wurden, gab es auch Probleme bei der Anfahrt. Die Ergebnisse sollten beim Aufbau der nicht-pharmazeutischen Lösung angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57847-3_1 bd0daa42a7bf1bcbfe19335eef5afa71;de;;;4.2.;;;Die Höhe der Schärfe, 1985-88– Während dieser drei Jahre kam der Streit so nah wie nie zuvor an eine Kluft in den amerikanisch-europäischen Beziehungen. Das Airbus-Konsortium hatte in relativ kurzer Zeit drei Flugzeugprogramme (A300, A310 und A320) gestartet und plante nun die Durchführung eines weiteren. Sie tat dies ohne eindeutige Hinweise darauf, dass die bestehenden Programme dem Konsortium Geld einbrachten. Die amerikanische Wut über diese Entwicklung war intensiv. Erschwerend kommt hinzu, dass zum ersten Mal im Streit das geplante Airbus-Flugzeug die Rentabilität eines neuen US-Projekts, der MDC MD-11, bedrohte.;-;-;-;https://link.springer.com/chapter/10.1057/9780230372214_7 863703d93c7230468e3ccf8b6575f674;de;;;4.2.;;;Pilotstudie einer interdisziplinären unterstützenden Versorgungsplanungsintervention bei Bauchspeicheldrüsenkrebs Die Diagnose Bauchspeicheldrüsenkrebs ist oft mit einer höheren Symptombelastung, einem niedrigeren funktionellen Status und einer schlechteren Lebensqualität (QOL) verbunden. Bis heute haben sich nur wenige Interventionen auf die einzigartigen Bedürfnisse von Patienten mit Bauchspeicheldrüsenkrebs konzentriert. Ziel dieser Pilotstudie ist es, die Machbarkeit einer interdisziplinären unterstützenden Versorgungsplanung bei Patienten mit Bauchspeicheldrüsenkrebs während krankheitsfokussierter Behandlungen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00520-016-3155-9 5c5695ba6bbf864a2588f020fe5928d3;de;;;4.2.;;;Besucherzugriffskontrollsystem, das soziale Beziehungen in der realen Welt nutzt Die Zugangskontrolle zu Ressourcen ist eine der wichtigsten Technologien zur Unterstützung menschlicher Aktivitäten im digitalen Raum. Um die Kontrolle zu realisieren, wurden zwei Schemata vorgeschlagen: RBAC (Role-Based Access Control) und TRBAC (Temporal Role-Based Access Control) durch Hinzufügen von Zeitbeschränkungen und Rollenabhängigkeiten zu RBAC. Diese Methoden sind jedoch für zeitliche Aktivitäten wie den Besucherzugang aufgrund von Wartungskosten und unzureichender Sicherheit nicht effektiv. In diesem Papier konzentrieren wir uns auf eine Besucherzugangskontrolle in der realen Welt, indem wir die Beziehung zu Benutzern und Situationen nutzen, und schlagen ein neuartiges Zugangskontrollschema vor, das für zeitliche Aktivitäten effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13446-3_7 491a0405560ed405d9ed7d79c0fb5ba4;de;;;4.2.;;;Migrationsbezogene semantische Konzepte zum Abrufen relevanter Videoinhalte Migration und insbesondere irreguläre Migration ist ein kritisches Thema für Grenzbehörden und die Gesellschaft im Allgemeinen. Migrationsbezogene Situationen und Entscheidungen werden von verschiedenen Faktoren beeinflusst, einschließlich der Wahrnehmung von Migrationsrouten und Zielländern. Ein besseres Verständnis solcher Faktoren kann durch systematische automatisierte Analysen von Medien- und Social-Media-Kanälen und den darin veröffentlichten Videos und Bildern erreicht werden. Die Vielschichtigkeit der Migration und die Vielfalt der Darstellung migrationsbezogener Aspekte in Bildern und Videos machen das Auffinden und automatisierte Analysieren migrationsbezogener multimedialer Inhalte jedoch zu einer anspruchsvollen Aufgabe. Wir schlagen einen neuartigen Ansatz vor, der die Lücke zwischen einem fundierten Domänenverständnis – eingekapselt in eine Reihe von migrationsbezogenen semantischen Konzepten – und dem Ausdruck solcher Konzepte in einem Video effektiv überbrückt, indem wir zu diesem Zweck eine fortschrittliche Videoanalyse- und Abrufmethode einführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71711-7_34 34fdf8aa07de409973f9bc005a284ebe;de;;;4.2.;;;Optimieren der kollaborativen Filterung durch Interpolation des Einzel- und Gruppenverhaltens Die kollaborative Filterung war sowohl in der Forschung als auch in E-Commence-Anwendungen sehr erfolgreich. Einer der beliebtesten kollaborativen Filteralgorithmen ist die k-Nearest Neighbor (KNN)-Methode, die;-;-;-;https://link.springer.com/chapter/10.1007/11610113_50 5e32d71b893159e8d6036730e9122eee;de;;;4.2.;;;Ein-Magnon-Systeme in einem isotropen ferromagnetischen Nicht-Heisenberg-Störstellenmodell Wir betrachten ein Ein-Magnon-System in einem isotropen Nicht-Heisenberg-Verunreinigungsmodell mit beliebigem Spin und untersuchen das Spektrum und die lokalisierten Verunreinigungszustände des Systems auf dem ε-dimensionalen ganzzahligen Gitter Z;-;-;-;https://link.springer.com/article/10.1007/s11232-005-0009-x 0fd632e10c076b0ba57124500af4cf02;de;;;4.2.;;;Rollen für sozial engagierte Wissenschaftsphilosophie in der Umweltpolitik In den letzten Jahren haben Wissenschaftsphilosophen ein erneutes Interesse an einer „sozial engagierten“ Wissenschaft geweckt. Infolgedessen hat dieses Stipendium zunehmend an Relevanz für die öffentliche Politik gewonnen. Um zu veranschaulichen, wie die Wissenschaftsphilosophie die öffentliche Politik beeinflussen kann, konzentriert sich dieses Kapitel speziell auf die Umweltforschung und -politik. Es zeigt, wie die Philosophie auf drei Arten bei der umweltpolitischen Entscheidungsfindung helfen kann: (1) Klärung der Rolle von Werten in der politikrelevanten Wissenschaft, (2) Auseinandersetzung mit wissenschaftlichem Dissens, insbesondere als Reaktion auf „heiße“ politische Fragen, und (3 ) um nachdenklich auf wissenschaftliche Unsicherheiten zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93907-0_57 6c11ea331091fd9810f34fa2f3d0786e;de;;;4.2.;;;Analyse des Hochwasserrisikos und der damit verbundenen Auswirkungen auf städtische Gemeinden in Zentralvietnam Diese Studie zielt darauf ab, Hochwasserrisiken und ihre Auswirkungen auf eine Gemeinschaft zu verstehen, um die Widerstandsfähigkeit und Anpassungsfähigkeit der Gemeinschaften an diese Bedrohungen zu verbessern. Es untersucht auch die Möglichkeit, Risiken unter dem Gesichtspunkt der Resilienz zu betrachten und zu handhaben. Während in dieser Studie ein konventioneller Risikomanagementprozess verwendet wird, werden daher auch soziale, physische, wirtschaftliche und institutionelle Dimensionen der Resilienz einbezogen, um das Ausmaß der Risiken und die Art und Weise zu erfassen, wie Gemeinschaften konfrontiert sind, damit umgehen und sich davon erholen Überschwemmung. Die Ergebnisse zeigten, dass es keine signifikanten Unterschiede in der Wahrnehmung des Hochwasserrisikos bei Haushaltsvorständen mit Schulbildung gab, was darauf hindeutet, dass sie Hochwasser als reine Naturereignisse betrachten. Diejenigen mit einem höheren Bildungsniveau (Gymnasium und höher) (82,7 % der Befragten) waren sich bewusst, dass Hochwasserkatastrophen das Ergebnis einer Kombination aus Gefährdung und Verwundbarkeit sind. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ? . . . . . . ? . . . . . . . . . ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Darüber hinaus wurde durch solche Katastrophen offenbar die soziale Dynamik verstärkt, die nach Überschwemmungen in einigen Bezirken zu Zusammenhalt und gegenseitiger Hilfe führte. Auch Haushalte mit mehr Einkommensquellen und mehr Ersparnissen scheinen sich nach einem Hochwasserereignis schneller zu erholen als andere. In Bezug auf Governance und Netzwerke müssen die lokalen Institutionen stärkere Anstrengungen unternehmen, um die grundlegende Funktionsfähigkeit während und nach Katastrophenereignissen sicherzustellen und mehr in Aktivitäten zur Risikominderung zu investieren. Es müssen jedoch weitere Studien durchgeführt werden, um das Verständnis der Auswirkungen von Hochwasserkatastrophen auf die Umwelt und das Leben und die Lebensgrundlagen der Gemeinschaften im Allgemeinen zu klären, da traditionelle Bewältigungsstrategien, obwohl sie noch praktikabel sind, angesichts von Klima- und Umweltveränderungen nicht mehr ausreichen .;-;-;-;https://link.springer.com/article/10.1007/s11027-012-9433-z 666c47147fd51b696226a6793a722349;de;;;4.2.;;;Crowd-Sourcing-Service-Designs: Überblick und Forschungsherausforderungen Ein Dienst soll die Bedürfnisse und Interessen seiner Anbieter sowie seiner Verbraucher verkörpern. Service-Design war jedoch traditionell das Vorrecht der Service-Provider, was oft zu Services führte, die ein unbefriedigendes Verbrauchererlebnis bieten. Mit der zunehmenden Verbreitung von Open-Government-Initiativen und dem Aufkommen von Social Computing in Unternehmen gehen wir davon aus, dass das Service-Design wirklich partizipativ werden wird, wobei der Service-Provider die Weisheit und Kreativität der Verbraucher-„Crowd“ nutzt und das Design von ein Service, der aus ihrer gemeinsamen Ideenfindung, ihrem Brainstorming und ihrer Verfeinerung resultiert. Dieses Papier versucht, die Forschungsherausforderungen bei der Gestaltung von Crowdsourcing-Diensten zu identifizieren, indem ein neues übergeordnetes Rahmenwerk vorgeschlagen und seine Anwendung auf ein ausgeklügeltes Beispiel eines Führerscheinausstellungsdienstes beschrieben wird. Der Rahmen ist eine Mischung aus dem Reichtum der Massenbeteiligung und der technischen Strenge, die durch die formale Analyse von Servicedesigns geboten wird. Das Framework beschreibt die Komponenten und wie sie zusammenkommen und führt uns damit zu den neuen Forschungsherausforderungen bei der Realisierung der Komponenten, die zu weiteren Arbeiten zu diesem Thema motivieren sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37804-1_21 a8d77dd90bf7dbb41435dcdbb1686f3f;de;;;4.2.;;;Ein-Magnon-Systeme in einem isotropen nicht-Heisenberg-ferromagnetischen Störstellenmodell Wir betrachten ein Ein-Magnon-System in einem isotropen Nicht-Heisenberg-Verunreinigungsmodell mit beliebigem Spin und untersuchen das Spektrum und die lokalisierten Verunreinigungszustände des Systems auf dem ν-dimensionalen ganzzahligen Gitter Z;-;-;-;https://link.springer.com/article/10.1007/s11232-005-0065-2 4c41da444101bf2e0235ee646fc1889a;de;;;4.2.;;;Weltweite Beratung und öffentliche Nutzung der Vernunft online Das Ziel dieses Beitrags ist dreierlei: (i) die Idee der Deliberation in die Geschichte der Philosophie zurückzuverfolgen und die Verbindung zum Kantischen Konzept der öffentlichen Vernunft herzustellen, (ii) der Rhetorik als Bestandteil der Öffentlichkeit den Weg zu ebnen Beratung, (iii) einen angewandten ethischen Ansatz für die weltweite Online-Beratung zu verfolgen. Die beiden erstgenannten Ziele werden im ersten Teil der Arbeit behandelt, während die angewandte Analyse im zweiten Teil durchgeführt wird. Eine wichtige Aufgabe besteht darin, aufzuzeigen, inwiefern das Internet als neuer und mächtiger Ort der Deliberation sowohl die alten Theorien der öffentlichen Deliberation in Frage stellt als auch in Richtung gewisser Revisionen unserer Grundideen über Deliberation weist.;-;-;-;https://link.springer.com/article/10.1007/s10676-006-9116-0 a3e40cbdebabfc6c8066be8b3ad7430e;de;;;4.2.;;;Hybridität, Nativismus und Transgression Die Angelegenheit des „Hybriden“ – der Person, des Planeten, der Gesellschaft – ist in der Science-Fiction so weit verbreitet, dass es fast zu einem Klischee geworden ist. Von Frankensteins Monster – hergestellt aus menschlichen Ersatzteilen – bis zu den außerirdischen hybridisierten Menschen in Octavia E. Butler’s;-;-;-;https://link.springer.com/chapter/10.1057/9780230356054_5 9f81c39beea6b718e7d0816ead2707aa;de;;;4.2.;;;Arzneimittelrezeptoren und Kontrolle des Herz-Kreislauf-Systems: Jüngste Fortschritte Das Herz-Kreislauf-System steht unter der Kontrolle und Regulierung des autonomen Nervensystems. Während die Effektororgane des kardiovaskulären Systems (Herz, Gefäßsystem, Nieren) ohne autonome Nerven funktionieren, sorgen der Sympathikus und der Parasympathikus des autonomen Nervensystems für ein empfindliches Gleichgewicht mit geschlossenen Reflexschleifen, um diese Organe in ihrem optimalen Funktionszustand zu halten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7136-5_4 461021dc145149f18712834fedc21d24;de;;;4.2.;;;Evaluierung von Partnerschaften in einem transnationalen Netzwerk zur Prävention von familiärer Gewalt unter Verwendung eines integrierten Wissensübersetzungs- und -austauschmodells: eine Mixed-Methods-Studie Gewalt in der Familie ist ein bedeutendes und komplexes Problem der öffentlichen Gesundheit, das die Zusammenarbeit zwischen Forschern, Praktikern und politischen Entscheidungsträgern erfordert, um systemische, nachhaltige Lösungen zu finden. Ein integriertes Wissensübersetzungsnetzwerk wurde entwickelt, um die gemeinsame Forschungsproduktion und -anwendung in diesem Bereich zu unterstützen. Der Zweck dieser Studie bestand darin, zu bestimmen, inwieweit das internationale Forschungsnetzwerk zur Prävention von Gewalt über die gesamte Lebensspanne (PreVAiL) zwischen seinen Mitgliedern effektive Partnerschaften aufgebaut hat, wobei der Schwerpunkt auf der Perspektive der Wissensnutzerpartner liegt.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-12-25 c5dcee58c157e53a436e0ae46fa14e84;de;;;4.2.;;;Ein Unterhaltungssystem mit thermischer Rückkopplung zur Verbesserung der Kommunikation und der sozialen Fähigkeiten Obwohl soziale Fähigkeiten wichtig sind, ist es schwierig, diese Fähigkeiten zu verbessern. In diesem Beitrag schlagen wir ein experimentelles System vor, das es einem Benutzer ermöglicht, die angemessene Distanz zwischen sich und einer anderen Person zu fühlen, damit soziale Interaktion in einem optimalen Umfeld stattfindet. Wir haben tragbare Wärmebildgeräte entwickelt, die Wärmeinformationen an die Person übertragen, die sie trägt, und sie mit einem Edutainment-System namens Thermo-Society verbunden. Thermo-Gesellschaft ist ein System, das in einem offenen Raum thermische Sinnespunkte um Menschen herum erzeugt. Thermische sensorische Spots werden basierend auf dem Wissen der Proxemik generiert. In einem Experiment analysieren wir das Verhalten der Menschen im Raum. Als Ergebnis der Analyse schätzen wir den durchschnittlichen Abstand zwischen zwei Benutzern in derselben Gruppe auf 1,45 Meter. Wir haben in unserem Experiment festgestellt, dass Menschen beim Spielen von Thermo-Society in 44,4% der Fälle Fremden erlauben, in persönlicher Distanz zu kommen, was darauf hindeutet, dass unser System das Potenzial für soziale Interaktionen erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_25 c8ac8179f237599c4be45e2523bc4b1c;de;;;4.2.;;;Mehrere Probleme im Zuge der Urbanisierung in China und Planungsreaktionen Chinas sozioökonomische Ideologie wandelt sich derzeit von der beschleunigten Entwicklung zur wissenschaftlichen Entwicklung, d. h. um die soziale und wirtschaftliche Entwicklung zu gewährleisten und gleichzeitig eine harmonische Entwicklung von Mensch und Natur, Gesellschaft und Umwelt zu erreichen. Viele schwerwiegende Probleme wie Verschwendung und Erschöpfung von Ressourcen, Verringerung der Lebensqualität und Umweltkapazität, Ungleichgewicht zwischen städtischer und ländlicher Entwicklung behindern jedoch den Wandel. Als eines der am häufigsten eingesetzten Mittel muss auch die Stadtplanung ihre Schwerpunkte verlagern, von der Stadt zur Stadt-Land-Region, von der Problemlösung zur Problemvermeidung, vom extensiven Wachstum zum intensiven Wachstum und von der technischen Planung zur kommunikativen Planung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_76 5f44cb0b86f54d09fc55d0019ea1abe7;de;;;4.2.;;;Faktoren, die die Antworten auf Fragebögen vom Typ Likert beeinflussen: Einführung des ImpExp, eines neuen umfassenden Modells Der Hauptzweck dieses Papiers besteht darin, ein umfassendes Modell vorzuschlagen, das die Auswirkungen von Antwortsätzen im theoretischen Rahmen der Stadien der Beantwortung von Fragebögen beschreibt und die Auswirkungen kollektivistischer und individualistischer Attribute in interkulturellen Kontexten berücksichtigt. Die Einführung dieses Modells zielt darauf ab, ein Konstrukt bereitzustellen, das dazu beitragen kann, Verzerrungen in der fragebogenbasierten Forschung zu minimieren und neue Richtungen für die theoretische und empirische Forschung im Bereich der Antwortmengen zu bieten.;-;-;-;https://link.springer.com/article/10.1007/s11218-007-9035-x 0cf01fa4496034aa729a7fb690bedeb1;de;;;4.2.;;;Zur Unterstützung des Designs von Human-Provided Services in SOA Kollaborationsplattformen entwickeln sich zu serviceorientierten Systemen, die zusammengesetzte und benutzerangereicherte Dienste fördern. Das Problem, das wir in diesem Papier behandeln, ist die Unterstützung menschlicher Interaktionen in SOA. Aktuelle Kollaborationstools unterstützen Menschen nicht dabei, verschiedene Interaktionsschnittstellen (Dienste) anzugeben, die in verschiedenen Kollaborationen wiederverwendet werden können. Wir konzentrieren uns auf die Gestaltung von Human-provided Services (HPS). Unsere Beiträge konzentrieren sich auf zwei Hauptaspekte menschlicher Interaktionen in SOA: (i) ein Ansatz für die Gestaltung von Serviceschnittstellen, die menschliche Aktivitäten als von Web-(HPS)-Benutzern angebotene Aktionen verkörpern, (ii) ein Tagging-Modell für Aktivitäten und Dienste, um Ressourcen im Designprozess. Wir diskutieren Techniken zur Abbildung menschlicher Aktivitäten auf Webdienste. Wir präsentieren einen Empfehlungsalgorithmus, der auf dem kollaborativen Tagging von Ressourcen in SOA basiert. Unser Algorithmus hilft, geeignete Ressourcen zu bestimmen, die aus Eigenschaften der Benutzerpräferenzen und der gemessenen Ähnlichkeit menschlicher Aktivitäten und Handlungen gezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01247-1_9 7cf4fc3c2d26e762f5be8e28325e314c;de;;;4.2.;;;Träume. Die relationale Verbindung zwischen nächtlicher und täglicher Kreativität Kreativitätssprache ist die für Primärprozesse typische Sprache. Damit eine solche Sprache gemeinsame Früchte in den Bereichen Wissenschaft, Technologie, Arbeit, Politik und in allgemeinen Entscheidungsprozessen hervorbringt, müssen komplexe Übersetzungsprobleme angegangen werden. Diese Übersetzung ist nicht nur dank technischer Hilfsmittel und Persönlichkeitseigenschaften möglich, sondern auch dank der Qualität der Kommunikation und der menschlichen Beziehungen. Visionen von Wissen, Gewissen und Zuneigung, die es ermöglichen, diese Bedingungen zu erreichen, werden vom Autor als relevant erachtet, mit einer vollständigen Verbesserung der Wiederverwendungspraktiken von Umgebungen, Räumen und Gebäuden. Sie unterstreichen die kreative Natur des menschlichen Bewusstseins und die metaphorische Natur des Wissens sowie die Notwendigkeit, sich um menschliche Beziehungen zu kümmern, um das transformative Potenzial von Affekten, Erinnerungen und Bildern aufzuwerten. Montague Ullman und Ernest Hartmann meinen Traum und Traumphänomenologie im Sinne einer Kontinuität zwischen nächtlichen und tagaktiven Bewusstseinszuständen. Gerade im Lichte ihrer Beiträge ist diese Phänomenologie ein idealer Erfahrungs- und Begriffsrahmen, um die Kreativitätspraxis als zukunftsorientierte, auf volle Verantwortungsausübung und schließlich als von Ganzheit statt Fragmentierung geprägte Praxis zu begreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45566-8_3 6a0865a3b193dad42ce08752760cfa4e;de;;;4.2.;;;Vom Wohlfahrtsstaat zum Wettbewerbsstaat Dieser Beitrag verfolgt einen staats- und regulierungstheoretischen Ansatz zum Wohlfahrtsstaat in Europa und der allgemeineren Frage, ob die EU eher als Marionette oder als Regisseur agiert. Ich argumentiere, dass die Konzepte des Wohlfahrtsstaats und des Wettbewerbsstaats zu vage sind, um eine nützliche Darstellung der jüngsten Transformationen der europäischen Staatlichkeit zu geben, und schlage stattdessen vor, dass ein Übergang von verschiedenen Formen des keynesianischen nationalen Wohlfahrtsstaats zu verschiedenen Formen der Schumpeterschen Workfare postnationalen bereits in vollem Gange ist Regime. Ich lehne auch die beiden konkurrierenden Beschreibungen der Europäischen Union ab und schlage eine andere vor, nämlich dass die EU ein co-abhängiger Mitregisseur der vielschichtigen Metaovernance des widersprüchlichen und konfliktreichen Europäisierungsprozesses in einer noch entstehenden Weltgesellschaft ist. In diesem Zusammenhang argumentiere ich weiter, dass die EU in dieser Hinsicht zwar die dominierende Metagovernance-Instanz in Europa ist, aber nur ein Knotenpunkt der Multi-Level-Metagovernance auf der globalen Bühne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80647-5_17 0843f041a84f4027a1e30f4ae4acccdd;de;;;4.2.;;;Nutzung und Schutz von Süß-, Mineral- und geothermischem Wasser im Stadtgebiet von Horna Nitra, Slowakei In der Slowakei gelten frische, mineralische und geothermische Grundwässer als Teil des Naturerbes und als wichtiges wirtschaftliches, therapeutisches und wirtschaftliches Gut. Hydrogeologische Studien einschließlich numerischer Modellierungen zeigen, dass die Qualität und Quantität des geothermischen Wassers durch eine sorgfältige Bewirtschaftung vor anthropogenen Einflüssen geschützt werden kann. Die größten Bedrohungen gehen von der Wasserentnahme und von städtischen und industriellen Kontaminationsquellen aus, einschließlich Kohlebergwerken. Die von der Regierung eingeleiteten Schutzmaßnahmen haben ihre Funktion erfüllt. Dazu gehören strenge Protokolle für den Bau, die Unterhaltung und den Betrieb von Kurorten und die Einrichtung von Schutzzonen für Auflade-, Abfluss- und Abflussgebiete.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0409-1_18 97b6844869a3491504fae155dd8eab77;de;;;4.2.;;;Verpasste Chancen bei der digitalen Untersuchung Eine kürzlich von der Police Foundation veröffentlichte strategische Überprüfung der Polizeiarbeit (Barber in The first report of the Strategic Review on Policing in England and Wales. Police Foundation (2020) [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68534-8_7 0952d8ae7fe9a0e5c8b148e9216ca41f;de;;;4.2.;;;Ableitung von Zielkundengruppenmerkmalen Es gibt eine umfangreiche Literatur zum Thema Marktsegmentierung und deren Implikationen für Handelsentscheidungen. Im Rahmen der strategischen Entscheidungsfindung und Umsetzung sollte der Fokus des Managements auf den Kundeneigenschaften liegen, die zum jetzigen Zeitpunkt und für die zukünftige Planung für das Unternehmen wichtig sind. Das heißt, die Segmentierungstheorie wird akzeptiert und vorausgesetzt, Segmente sind: identifizierbar, mit aussagekräftigen Eigenschaften, erreichbar, haben eine tragfähige Größe und sind im Zeitverlauf stabil, sie sind für strategische Analyse- und Planungszwecke von Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-23488-2_10 2649f68f75db2dbb4565ff9d6d9163fa;de;;;4.2.;;;Sind Science Parks und Inkubatoren gute „Markennamen“ für Spin-offs? Die Fallstudie von Turin In den letzten Jahren rückte die unternehmerische Ausrichtung der Hochschulen und ihre Fähigkeit, wissenschaftliche Erkenntnisse zu verwerten und in die Wirtschaft zu transferieren, zunehmend in den Fokus. Spin-off-Firmen werden als wichtige Chance für Hochschulen erkannt. Dieses Papier zielt darauf ab, den Kontext einer Universitäts-Spin-off-Firma zu untersuchen, mit besonderem Augenmerk auf die Beziehung zu Wissenschaftsparks-Inkubatoren und deren Bedeutung als Markennamen. Die Beweise stammen aus der Turiner Fallstudie. Turin verfügt über einen konsolidierten Hochschulrahmen: Die Universität und das Polytechnikum sind Beispiele für den Erfolg in ganz Europa. Ein besonderes Merkmal von Turin ist das Vorhandensein von zwei Wissenschafts- und Technologieparks und zwei Gründerzentren.;-;-;-;https://link.springer.com/article/10.1007/s10961-010-9152-0 880609f9000b4ff4bcf43a826a262713;de;;;4.2.;;;Forschungs- und IKT-vermittelte Lernstile Die Berücksichtigung der Technologie geht schnell voran und die Lehr-Lern-Prozesse sind für jede Person unterschiedlich und die Art und Weise, wie dieser Prozess durchgeführt wird, sollte im Vordergrund stehen. Informations- und Kommunikationstechnologien (IKT) spielen eine sehr wichtige Rolle, da sie es ermöglichen, virtuelle Objekte zu erstellen für das Lernen durch Softwareplattformen, wo Wissen interaktiver erfasst und Ermittlungsverfahren dynamischer und effizienter werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42531-9_32 34f870295d34dbe7cc751cc48655ec9c;de;;;4.2.;;;Ein Modell der erst- und zweitbesten Sozialversicherungsprogramme In diesem Papier wird ein Modell der überlappenden Generationen mit Output-Unsicherheit verwendet, um zu untersuchen, wie die zweitbesten Systeme der sozialen Sicherheit genutzt werden können, um die erwartete Wohlfahrt zu beeinflussen. Wie bei echten Pensionsplänen beinhaltet unser Sozialversicherungsplan eine proportionale Steuer auf das Erwerbseinkommen, bietet jedoch einen Rabatt, der nicht direkt proportional zu den Beiträgen dieser Person ist. Somit verzerrt der Plan mit Sicherheit die Wahl zwischen Arbeit und Freizeit und senkt die Wohlfahrt. Wir beweisen jedoch, dass mit Unsicherheit eine Reihe solcher Pläne existieren, die den erwarteten Wohlstand erhöhen, weil sie die Risikoteilung zwischen den Generationen verbessern. Mit Monte-Carlo-Experimenten leiten wir die Eigenschaften des optimalen zweitbesten Plans ab.;-;-;-;https://link.springer.com/article/10.1007/BF03052292 ae73c4f2134d66eb6d8d37e0927bd26d;de;;;4.2.;;;COMPUTERSPIELE ALS HAUSAUFGABE Wir sind daran interessiert zu erforschen, wie Unterhaltung in Spielen mit Bildungszielen kombiniert werden kann, um ein überzeugendes Erlebnis zu schaffen. In diesem Papier stellen wir unsere Designstudie für die Entwicklung eines Mod-Spiels, Antarctic NWN, vor. Wir präsentieren zuerst den Hintergrund für das Spiel, die Ziele und diskutieren dann das Gameplay von Antarctic NWN. Anschließend untersuchen wir Themen, die das Design eines packenden Spiels beeinflussen. Ein wichtiges Thema ist die Beziehung zwischen Realität, Simulation und Spielwort. Dann konzentrieren wir uns auf die Steigerung der emotionalen Beteiligung. Emotionen sind besonders für Rollenspiele relevant, da sie die Spieler in die Geschichte einbeziehen und das ästhetische Verständnis unterstützen. Wir betrachten in diesem Zusammenhang auch die Rolle des Humors genauer. Humor fördert das Lernen und bietet eine angenehmere Erfahrung. In unserem Bestreben zu verstehen, wie Spiele sowohl begeistern als auch lehren können, überprüfen wir die Umgebung, in der unser Spiel im Klassenzimmer gespielt werden könnte;-;-;-;https://link.springer.com/chapter/10.1007/11402985_18 57fe2a5b72a0abf0604b9cce626c3280;de;;;4.2.;;;Grenzen der Malaria-reaktiven Fallerkennung in einem Gebiet mit geringer und instabiler Übertragung an der Grenze zwischen Myanmar und Thailand Die reaktive Fallerkennung ist ein Ansatz, der als Werkzeug zur Eliminierung von Malaria in Umgebungen mit geringer Übertragung vorgeschlagen wurde. Es ist ein intuitiv begründeter Ansatz, der auf dem Konzept des Raum-Zeit-Clusters von Malariafällen basiert. Wenn ein klinischer Fall von Index-Malaria entdeckt wird, löst dies ein reaktives Screening und eine Behandlung im Indexhaus und in benachbarten Häusern aus. Die Wirksamkeit dieses Ansatzes bei unterschiedlichen Screening-Radien und Malaria-Prävalenz bleibt jedoch unklar.;-;-;-;https://link.springer.com/article/10.1186/s12936-016-1631-9 0a2d910c8c908100bc6a1325a2fbea7c;de;;;4.2.;;;Mit Schwärmen tanzen: Schwarmintelligenz nutzen, um komplexe Systeme aufzubauen, zu untersuchen und zu kontrollieren Wir sind umgeben von einer natürlichen Welt massiv paralleler, dezentralisierter biologischer „Informationsverarbeitungs“-Systeme, einer Welt, die in vielerlei Hinsicht faszinierende emergente Eigenschaften aufweist. Tatsächlich sind unsere ureigenen Körper das Ergebnis aufkommender Muster, da die Entwicklung jedes mehrzelligen Organismus durch lokalisierte Interaktionen zwischen einer enormen Anzahl von Zellen bestimmt wird, die von Enzymen, Signalproteinen und anderen molekularen „Agenten“ sorgfältig orchestriert werden. Besonders auffällig an diesen stark verteilten Entwicklungsprozessen ist, dass eine zentrale Kontrollinstanz komplett fehlt. Dies gilt auch für viele andere biologische Systeme, wie Termiten, die ihre Nester bauen – ohne einen Architekten, der einen Plan zeichnet, oder Gehirnzellen, die sich zu einer komplexen „Gedankenmaschine“ entwickeln – ohne einen expliziten Entwurf eines Netzwerk-Layouts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74111-4_5 89f04c94a18c6564ddaf784d75c297c9;de;;;4.2.;;;Untersuchung des IT-Standardisierungsprozesses aus dem Blickwinkel der Theorie des kommunikativen Handelns Die Entwicklung von Standards ist eine soziale Praxis, bei der Experten diskutieren, um Designlösungen zu bewerten. In diesem Beitrag analysieren wir Prozesse zur Entwicklung des SOAP-Standards aus der Perspektive der Theorie des kommunikativen Handelns, die argumentiert, dass Personen, die sich am sozialen Diskurs beteiligen, fünf mögliche Handlungen zeigen würden: instrumentell, strategisch, normativ reguliert, dramaturgisch und kommunikativ. Unsere Ergebnisse zeigen, dass Teilnehmer an Standardisierungsprozessen am häufigsten kommunikativ handeln, um gegenseitiges Verständnis und Konsens zu erreichen, strategisch handeln, um andere auf ihre angestrebten Ziele zu beeinflussen, instrumentell handeln, wenn sie Verantwortung für die Lösung technischer Probleme übernehmen, dramaturgische handeln, wenn sie ihre Meinung äußern, und beteiligen sich an normativ geregelten Handlungen, wenn sie die von ihnen übernommenen Rollen wahrnehmen. Unsere Analyse zeigt, dass 60 % der durchgeführten Aktivitäten konsensorientiert sind, während der Rest erfolgsorientiert ist. Dieses Papier liefert empirische Belege für die Habermassche Sicht auf soziale Handlungen, die im Rahmen von Standardisierungsprozessen auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45408-5_4 fdb9ec4436a49429419f36b61de361cc;de;;;4.2.;;;Wie verbessern Stressmanagement und persönliche Eigenschaften die Lebensqualität? Dieser Artikel untersucht Stressmanagement und damit verbundene Gesundheitsprobleme mit Smartphones, insbesondere mögliche Zusammenhänge zwischen Stress, Wohlbefinden und der Absicht, gesundheitsbezogene Apps zu kaufen. Unter Verwendung von 98 gültigen Fragebogen und GBN (General Bayesian Network) analysierten wir Umfragedaten, um aussagekräftige Lehren zu ziehen. Erstens zeigen Menschen, die unter Stress leiden, eine hohe Absicht, gesundheitsbezogene mobile Apps zu kaufen. Zweitens ist GBN sehr effektiv, um reiche Interpretationen aus den Experimentergebnissen zu induzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_57 ccb364a99985f98944530df789b2364c;de;;;4.2.;;;Polarisationsvektorsignalverarbeitung zur Unterdrückung von Radarstörungen Die Diskussion beginnt mit einem Überblick über die Modell- und Systemoptimierung für den einkanaligen (skalaren) Fall. Nach diesem kurzen Rückblick erweitert die Arbeit das Thema auf den Mehrkanal-(Polarisations-)Fall, der zur Manipulation von Vektoren, Matrizen und Tensoren höherer Ordnung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5271-3_5 9622b81145cc48a14086d9c6aa29d4e3;de;;;4.2.;;;Ökonomische Modelle zur klimapolitischen Analyse: Eine kritische Diskussion Die Analyse der Klimapolitik stützt sich stark auf groß angelegte numerische Simulationsmodelle mit zunehmender Komplexität, was politische Entscheidungsträger und andere Nichtspezialisten, die die Modelle interpretieren und anwenden müssen, vor eine Herausforderung stellt. Dieses Papier bietet einen „Benutzerleitfaden“ zu Wirtschaftsmodellen, die in der Klimaanalyse verwendet werden. Wir überprüfen grundlegende Merkmale, zugrunde liegende Designprobleme und grundlegende Forschungsfragen, die sich auf die Grundlagen der Modelle beziehen. Außerdem geben wir einen Überblick über fünf solche Global- oder Weltmodelle, die derzeit im Einsatz sind.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019002620369 88f85852736b4f89c5c3fbdec91e260d;de;;;4.2.;;;Räumliche und zeitliche Koordination in Teams mit dem Smartphone spüren Teams sind das Herzstück moderner Organisationen und ihre Leistung ist entscheidend für den Unternehmenserfolg. Daher ist es wichtig, Teamprozesse zu verstehen und zu überwachen. Herkömmliche Ansätze verwenden Fragebögen mit geringer zeitlicher Auflösung oder manuelle Verhaltensbeobachtung, die arbeitsintensiv und damit kostspielig ist. In dieser Arbeit schlagen wir vor, mobile Verhaltenssensorik anzuwenden, um Teamkoordinationsprozesse automatisch zu erfassen und so eine kostengünstige Echtzeit-Überwachung von Teams zu ermöglichen. Insbesondere verwenden wir die eingebauten Sensoren von Smartphones, um die Ausrichtung zwischenmenschlicher Körperbewegungen zu erfassen und sich bewegende Untergruppen zu erkennen. Wir aggregieren die Daten auf Teamebene in Form von Netzwerken, die erfassen, a) wie lange Teammitglieder in einer Untergruppe zusammen sind und b) wie sich synchronisierte Teammitglieder bewegen. Dichte- und Zentralisierungsmetriken extrahieren Teamkoordinationsindikatoren aus den Teamnetzwerken. Wir demonstrieren die Validität unseres Ansatzes in Feuerwehrteams, die ein realistisches Trainingsszenario durchführen, und untersuchen den Zusammenhang zwischen den Koordinationsindikatoren und der Teamleistung sowie der erfahrenen Teamkoordination. Unsere Methode ermöglicht es Forschern und Praktikern gleichermaßen, die zeitliche und räumliche Teamkoordination automatisch und objektiv in Echtzeit zu erfassen.;-;-;-;https://link.springer.com/article/10.1186/s13673-014-0015-9 a5aef66e73f8b9e08c509f5b3ce35d15;de;;;4.2.;;;NetPeas erleben: Ein weiterer Lernschritt Diese Studie implementiert vernetztes Peer-Assessment in die Gestaltung und entwickelt dabei auch ein vernetztes Peer-Assessment-Modell. Basierend auf dem vorgeschlagenen Modell wird ein vernetztes Peer-Assessment-System als Hauptrahmen in Verbindung mit einem optionalen Vee-Diagramm, das als Schnittstelle verwendet wird, um das Design zu erleichtern, entworfen. In diesem System geben die Schüler ihre Hausaufgaben über einen benutzerfreundlichen Webbrowser ab. Die Schüler bewerten die Hausaufgaben der anderen, indem sie Kommentare über das Internet abgeben. Die Schüler reflektieren und ändern dann ihre Hausaufgaben basierend auf diesen Kommentaren. Dieses Verfahren wird für k (k 1) aufeinanderfolgende Runden basierend auf dem Zeitplan wiederholt. In diesem Prozess agieren die Studierenden als adaptiver Lernender, Autor und Rezensent. Dieses Lernmodell ermöglicht es den Schülern, ihr kritisches Denken und ihre Fähigkeiten zur Problemlösung weiterzuentwickeln. Die Ergebnisse zeigten, dass das vernetzte Peer-Assessment-Modell es den Schülern ermöglichte, beim Erlernen der Gestaltung von Arbeit kontinuierliche Fortschritte zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45490-X_76 7c5e46da72d2b2ddabdc46480c4e9f0f;de;;;4.2.;;;Integration von Hochschulunternehmen in Fachhochschulen Da die Hochschulbildung in China der Theorie mehr Bedeutung beimisst als der Praxis, klafft eine Kluft zwischen akademischer Forschung und technischer Praxis. Mit der Transformation und Entwicklung der Universitäten wird eine Bildungsstrategie zur Integration von Unternehmen in die Hochschulbildung vorgeschlagen, um eine große Anzahl technischer Talente zu fördern, die wissenschaftliche und technologische Errungenschaften in die Praxis umsetzen können. Aus Sicht der Hochschulen wurde die Zusammenarbeit mit Unternehmen durch die Verknüpfung der Kooperation Industrie-Hochschule-Forschung weiter gestärkt. Mit der Hochschul-Unternehmens-Kooperation zur vertieften Integration wurde das Talentangebot weiter verbessert. Und es wurde ein tiefgreifender ökologischer Mechanismus der staatlich geführten, marktorientierten und gemeinsamen Entwicklung zwischen Universitäten und Unternehmen etabliert. Die Forschungsergebnisse zeigen, dass mit der vorgeschlagenen Strategie eine „win-win“-Kooperation zwischen Hochschulen und Unternehmen erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0121-0_33 fe2f9b6db7fc048a2222a8748b0d942f;de;;;4.2.;;;Analyse von Einflussfaktoren auf die Entwicklung der Innovationsfähigkeit von Hochschulabsolventen basierend auf Systemdynamiken Ziel dieser Arbeit ist es, die Einflussfaktoren auf die Förderung der Innovationsfähigkeit von Absolventen zu klären und zu ermitteln. Es ist von großer theoretischer und praktischer Bedeutung für die Verbesserung der Bildungsqualität der Absolventen und für die gesellschaftliche und wirtschaftliche Entwicklung sowie die Verbesserung der internationalen Kompetenz. Die vorliegende Forschung wendet die systematische Denkweise an, um die Nutzung des praktischen Kultivierungsmodus des Regierung-Kunden-Industrie-Universitätsinstituts (GCIUI) vorzuschlagen, um die Einflussfaktoren auf die Kultivierung der Innovationsfähigkeit von Absolventen zu diskutieren. In der Forschung wird zunächst das systematische Wesen der Kultivierung der Innovationsfähigkeit von Hochschulabsolventen definiert und das systematische Strukturmodell für die Kultivierung der Innovationsfähigkeit von Hochschulabsolventen konstruiert analysiert, schließlich wird mit der System Dynamics-Software das System Dynamics-Flussdiagramm für Einflussfaktoren auf die Innovationsfähigkeit der Absolventen erstellt und die dynamische Modellierung und Simulationsanalyse durchgeführt. Simulationsergebnisse zeigen, dass sich die Innovationsfähigkeit der Absolventen verbessert, wenn die Gewinnverteilungsquoten von Regierungen und Universitäten steigen, und sinken, wenn die Gewinnverteilungsquoten von Instituten und Kunden steigen. Der Einfluss der Unternehmen ist jedoch im Vergleich zu anderen Unternehmen geringer. Die Einflüsse anderer Parameter auf die Innovationsfähigkeit der Absolventen reichen von Wissensschutz, Immatrikulationsprüfung, Lehrer-Schüler-Beziehung, Wissenssystem, Forschungsprojekten und -mitteln, Anreizmechanismen, Aufbau von Forschungsplattformen, technologischem Austausch und Kooperation bis hin zu Vertrauensmechanismen. Folglich sollte die Formulierung jeder relevanten Politik von der Einheit der Absolventen, der Entwicklung der Systemstruktur der Innovationsfähigkeit der Absolventen und der Entwicklung des Umfelds der Innovationsfähigkeit der Absolventen systematisch berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6989-5_21 c6a881ddc3a6ec6a61b40fb7237d63fc;de;;;4.2.;;;SafeMove − Sichere Mobilität älterer Menschen in der Nähe ihres Zuhauses und auf Reisen Der in Zukunft absehbare demografische Wandel wird die gesamte Gesellschaft durchdringen und neue Herangehensweisen an das Altern und die damit einhergehenden Herausforderungen erfordern. Serious Games sind eine der Antworten auf diese Herausforderung. Hier beschreiben wir Möglichkeiten, wie das SafeMove-Projekt Serious Games einsetzen möchte, um älteren Menschen mit leichter Demenz zu helfen, selbstständig zu arbeiten. Durch den facettenreichen Ansatz des SafeMove-Projekts werden Serious Games in ein ganzheitliches System für ältere Menschen eingebettet, das ihnen letztendlich hilft, möglichst lange aktiv und mobil zu bleiben und sich dabei sicher und gut aufgehoben zu fühlen. Dies ermöglicht es ihnen, so lange wie möglich in ihrem eigenen Zuhause zu bleiben und gleichzeitig aktiv und sozial verbunden zu bleiben. Die Serious Games werden den Anstoß geben, mehr zu trainieren und sich mit anderen zu verbinden, die dieselben Spiele spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19656-5_22 77dc7790f7791fbb2bc0a0be9afc353f;de;;;4.2.;;;Energiesicherheit und Energiewende: Verbriefung im Stromsektor Das Kapitel befasst sich mit dem Stromsektor, der trotz seiner klaren Bedeutung als lebenswichtiger Energiesektor, der lebenswichtige Funktionen und Werte (post)moderner Gesellschaften erhält, nur sehr selten Gegenstand des Interesses der Sicherheitsstudien und der Politikwissenschaft ist. Wir verfolgen Sicherheitsdebatten in zwei Teilsektoren – erneuerbaren Energien und Kernenergie und in zwei Nachbarländern, Deutschland und Polen. Deutschland wird oft als Vorreiter der Energiewende gepriesen, während Polen als kohlenstoffgebundener Vetozahler bei der europäischen Dekarbonisierung wahrgenommen wird. Wir zeigen, dass Diskurse über Energiesicherheit eine Rolle bei der Information über politische Entscheidungen spielen und sicherlich zu einer solchen divergierenden Rhetorik führen, aber in Wirklichkeit teilen die beiden Länder zumindest mittelfristig ein gemeinsames Engagement für Kohle. In Polen werden erneuerbare Energien oft als Bedrohung für das Stromsystem dargestellt. Die weniger verbriefte deutsche Debatte scheint näher an den „objektiven“ systemischen Verwundbarkeiten zu liegen, während in Polen die größte Verwundbarkeit des Stromsektors – schwaches und unzureichendes Netz – kein Thema bleibt. Ein instrumentaler Einsatz von Verbriefung und Sicherheitsjargon ist bei Umweltaktivisten, die sich für erneuerbare Energien einsetzen, in beiden Ländern sichtbar, die die aus dem Gassektor bekannten Verbriefungsschritte nachahmen, um erneuerbare Energien als Lösung für nationale Sicherheitsprobleme darzustellen. Auch im Nuklearsektor finden wir mit der Ankündigung des Nuklearprojekts als nationale Sicherheitsfrage, gefolgt von vorgeschlagenen und umgesetzten außerordentlichen Maßnahmen, ein starkes Beispiel für eine erfolgreiche und vollständige Verbriefung. Wir stellen fest, dass Politiker eher dazu neigen, Sicherheitsjargon zu verwenden und zu akzeptieren, während technische Experten im Energiebereich am aktivsten bei der Entsicherung sind, selbst bei so schwerwiegenden und problematischen Themen wie unkontrollierten Stromflüssen. Je internationaler das Energiethema ist, desto wahrscheinlicher ist es, dass die Außenpolitik und Verbriefungsmassnahmen Auswirkungen auf eine breitere „Sicherheitsvorstellung“ haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64964-1_5 0b1c4af590df88789094ff78d74ddb06;de;;;4.2.;;;Interessenkonflikte und Zugang zu Informationen aus biomedizinischer Forschung: eine völkerrechtliche Perspektive Kürzlich verabschiedete internationale Texte haben einen neuen Schwerpunkt auf Interessenkonflikte und den Zugang zu Informationen aus der biomedizinischen Forschung gelegt. Sie bestätigten Ethikkommissionen als zentrale Stelle zur Gewährleistung individueller Rechte und der wirksamen Anwendung ethischer Grundsätze. Daher sollte besondere Aufmerksamkeit darauf gelegt werden, diesen Ausschüssen alle erforderlichen Einrichtungen zu geben, um sie unabhängig und qualifiziert zu halten.;-;-;-;https://link.springer.com/article/10.1007/s11948-002-0046-x 6d84cea524a5d3116edff69cf55ff0d9;de;;;4.2.;;;Simulation von Politikoptionen in sozial-ökologischen Systemen Sozial-ökologische Systeme (SES), d. h. Systeme, die menschliches Verhalten und Umweltdynamik verknüpfen, werden als komplexe, dynamische und heterogene Systeme charakterisiert. Eine umfassende Policy-Simulation in SESs muss all diese Eigenschaften berücksichtigen. In diesem Papier präsentieren wir eine konzeptionelle Analyse zu Schlüsselaspekten der Policy-Simulation in SESs und stellen eine kombinierte Verwendung von Fuzzy Cognitive Mapping (FCM) und agentenbasierter Modellierung (ABM) als Ansatz vor, um diese Aspekte abzudecken. Wir veranschaulichen die Anwendbarkeit dieser kombinierten Methode zur Politiksimulation im Fall einer landwirtschaftlichen Gemeinschaft, die mit Wasserknappheit konfrontiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34127-5_30 61ba758f33598c17f09b9acbd1ccc2d6;de;;;4.2.;;;Dynamische Informationstheorie und Informationsbeschreibung dynamischer Systeme In diesem Beitrag entwickeln wir die vom Autor etablierte dynamische statistische Informationstheorie. Ausgehend von der Vorstellung, dass die Zustandsvariablen-Evolutionsgleichungen stochastischer dynamischer Systeme, klassischer und quantenungleichgewichtiger statistischer physikalischer Systeme und spezieller elektromagnetischer Feldsysteme als ihre Informationssymbol-Evolutionsgleichungen angesehen werden können, und den Definitionen von dynamischer Information und dynamischer Entropie leiten wir die Evolution Gleichungen für dynamische Informationen und dynamische Entropie, die die Evolutionsgesetze dynamischer Informationen beschreiben. Diese vier Arten von Evolutionsgleichungen sind vom gleichen mathematischen Typ. Sie zeigen unisono, wenn Informationen im Koordinatenraum außerhalb der Systeme übertragen werden, dass die zeitliche Änderungsrate dynamischer Informationsdichten aus deren Drift, Diffusion und Dissipation im Zustandsvariablenraum innerhalb der Systeme und im Koordinatenraum bei den Übertragungsprozessen stammt und dass die Zeit Die Änderungsrate dynamischer Entropiedichten wird durch deren Drift, Diffusion und Produktion im Zustandsvariablenraum innerhalb der Systeme und im Koordinatenraum bei den Transmissionsprozessen verursacht. Wenn das Weltraumrauschen vernachlässigt werden kann, erscheint eine Informationswelle. Wenn wir nur die Informationsänderung innerhalb der Systeme betrachten, reduzieren sich dynamische Informationsevolutionsgleichungen auf Informationsgleichungen, die den dynamischen Gleichungen entsprechen, die Evolutionsgesetze der obigen dynamischen Systeme beschreiben. Dies zeigt, dass die Evolutionsgesetze der jeweiligen dynamischen Systeme einheitlich durch Informationsgleichungen beschrieben werden können. Daher können die Evolutionsprozesse dieser dynamischen Systeme als Evolutionsprozesse von Informationen abstrahiert werden. Darüber hinaus stellen wir die Formeln für den Informationsfluss, die Informationsverlustrate und die Entropieproduktionsrate vor. Wir beweisen, dass die Informationsproduktion wahrscheinlich in einem dynamischen System mit intern attraktiver Interaktion zwischen den Elementen stattfindet, und leiten eine Formel für diese Informationsproduktionsrate ab. Damit erhalten wir einen Ausdruck für die Zeitrate der Gesamtinformationsänderung eines dynamischen Systems, der gleich der algebraischen Summe der Formeln für Informationsverlustrate, Informationsproduktionsrate und Informationszuflussrate ist und eine einheitliche Informationsbeschreibung für die Evolution einschließlich des Abbaus und der selbstorganisierenden Evolution dynamischer Systeme.;-;-;-;https://link.springer.com/article/10.1007/s11433-010-0153-7 cdecf5751b2ec432ea8ecf923057f90d;de;;;4.2.;;;Tuberkulose der unteren Extremitätengelenke Tuberkulose in den Gelenken der unteren Gliedmaßen ist häufiger als in den Gelenken der oberen Gliedmaßen und beträgt in unserer Serie 42%. Hüftläsionen sind am häufigsten, gefolgt von Knie-, Fuß- und Knöchelläsionen in den meisten Fallserien. In unserer Serie waren Knieläsionen viel häufiger als Hüftläsionen, deren Inzidenz nur geringfügig höher war als die von Fuß- und Knöchelläsionen. Wir werden versuchen, eine weitere Erklärung für diese Daten zu finden. Tuberkulose der Hüft-, Fuß- und Sprunggelenke wird normalerweise in einem destruktiven Stadium (85%–95% der Fälle) gesehen, während Läsionen des Knies häufig in einem früheren, nicht destruktiven Stadium (36 % der Fälle) gesehen werden. Dies kann durch den gemeinsamen synovialen Krankheitsbeginn im Knie erklärt werden. In unserer Serie wiesen Fuß- und Knöchelläsionen in 87% der Fälle Nebenhöhlen auf, und 66% dieser Nebenhöhlen wiesen auch eine Superinfektion auf. Dies waren die höchsten Raten für Nebenhöhlen und Superinfektionen in unserer Serie. Bei Hüft- und Knieläsionen sind Nebenhöhlen und Superinfektionen viel seltener. Insgesamt wurde in 96% der Fälle eine eindeutige Diagnose gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61358-6_11 b02b622d847665d00bd3f4b24c37b2b0;de;;;4.2.;;;Design-zentrierte Forschungs-Praxis-Partnerschaften: Drei Schlüsselelemente für den Bau produktiver Brücken zwischen Theorie und Praxis Das letzte Jahrzehnt hat einen starken Anstieg der Forschung erlebt, die sich auf eine für beide Seiten vorteilhafte Zusammenarbeit zwischen Forschern und Praktikern hin bewegt. Dieses Kapitel konzentriert sich auf solche Kooperationen, die darauf abzielen, Ressourcen für den Einsatz in Schulen zu entwickeln und gleichzeitig das theoretische Verständnis der Dynamik innerhalb einer solchen Partnerschaft zu fördern. Wir bezeichnen solche Bestrebungen als Design-Centric Research-Practice Partnerships (DC-RPPs). Um die Entwicklung produktiver DC-RPPs zu leiten, synthetisieren wir Erkenntnisse aus drei theoretischen Linsen: (1) Lehre und Praxisforschung, (2) gestalterische Interventionen im Labor und (3) Grenzüberschreitung auf mehreren Ebenen. Diese Linsen werden zusammen mit einem Rahmen, der DC-RPPs basierend auf den praktischen Konstrukten von (1) Prozessen, (2) Rollen und (3) Denkgewohnheiten charakterisiert, in einer 3 × 3-Theorie-Praxis-Matrix verwendet, um Ermitteln und artikulieren Sie neun Designprinzipien, die produktive DC-RPPs unterstützen können. Wir beschreiben zwei Fälle, die veranschaulichen, wie die Gestaltungsprinzipien in authentischen DC-RPPs zum Leben erweckt werden (eines mit 3 Mittelschulen mit dem Schwerpunkt interdisziplinäres Lernen und das andere mit 22 Oberschulen mit dem Schwerpunkt Physik) und schließen mit einer Diskussion über entstehende Arbeiten die DC-RPPs und Empfehlungen für zukünftige Forschungen unterstützen könnten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-17727-4_122-1 ab591ed1410d1d2f59e77d67568c5330;de;;;4.2.;;;Indien im Ferment Der Schwerpunkt der indischen kommunistischen Bewegung Mitte der zwanziger Jahre lag noch außerhalb des Landes. Sein einheimisches Wachstum wurde durch die feste Hand der Autorität gehemmt. Aber die Richtung aus Moskau war zweideutig und zeitweilig Der Streit zwischen Lenin und Roy auf dem zweiten Kongress der Komintern 1920 über die Unterstützung der nationalen Bourgeoisie im Kampf gegen den ausländischen Imperialismus;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-02902-0_5 aeb978d1a6eb029d77e4b5fe116893b4;de;;;4.2.;;;Tests der dynamischen Spezifikation und Homogenität in einem Nachfragesystem Zwei häufige Befunde empirischer Analysen statischer Nachfragesysteme sind die Ablehnung des Homogenitätspostulats verbunden mit einer signifikanten positiven seriellen Korrelation in den Residuen. Die These dieser Arbeit ist, dass diese Ergebnisse eine unzureichende dynamische Spezifikation der Nachfragefunktionen widerspiegeln. Es wird ein Fast (AI) Demand System spezifiziert, das Gewohnheiten und Dauerhaftigkeit in die Nutzenfunktion einbezieht und auf britische Daten für den Zeitraum 1954–1980 angewendet wird. Außerdem wird ein statisches KI-Modell geschätzt. Während die statische Form der Homogenität und Symmetrie stark widerspricht und unter seriell korrelierten Residuen leidet, sind Homogenität und Symmetrie in der dynamischen Form leicht akzeptabel und es gibt keinen Hinweis auf seriell korrelierte Residuen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1795-1_5 a9d35da903484b3ba07a9cd58a5dabf4;de;;;4.2.;;;Wohlfahrtsökonomie Die Wohlfahrtsökonomie beschäftigt sich mit der Bewertung alternativer ökonomischer Situationen (Staaten, Konfigurationen) unter dem Gesichtspunkt des Wohlergehens der Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16077-8_23 5d2367d87302269a5b713ece825c45ce;de;;;4.2.;;;Neoplastische menschliche Gliazellen in Kultur Das Panorama bösartiger Tumoren beim Menschen ist bei weitem das am besten beschriebene in der Natur. Über 100 verschiedene histogenetische Sorten sind bekannt und ihre biologischen Merkmale sind reichlich dokumentiert. Ihr;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1647-4_7 1b35a84cfd6c2ee20075bc5a6cd25684;de;;;4.2.;;;Tiernetzwerkphänomene: Erkenntnisse aus triadischen Spielen Tierkonfliktspiele in Netzwerken beruhen stark auf Computersimulationen, da die Analyse schwierig ist und der Schwierigkeitsgrad mit der Größe des Netzwerks stark ansteigt. Aus diesem Grund hat praktisch die gesamte analytische Literatur zur evolutionären Spieltheorie entweder eine dyadische Interaktion oder einen hohen Symmetriegrad oder beides angenommen. Dennoch können wir uns bei der Untersuchung eines komplexen Systems nicht ausschließlich auf Computersimulationen verlassen. Daher spielt das Studium triadischer Wechselwirkungen eine wichtige Rolle, da Triaden sowohl die einfachsten Gruppen sind, in denen asymmetrische Netzwerkphänomene untersucht werden können, als auch die Gruppen jenseits von Dyaden, in denen die Analyse von Populationsspielen am wahrscheinlichsten handhabbar ist, insbesondere unter Berücksichtigung von intrinsische Variation. Hier zeigen wir, wie solche Analysen eine Vielzahl von Verhaltensphänomenen innerhalb von Netzwerken beleuchten können, darunter Koalitionsbildung, Lauschen (die strategische Beobachtung von Wettbewerben zwischen Nachbarn) und Siegesanzeigen (die von den Gewinnern von Wettbewerben durchgeführt werden, aber nicht von den Verlierern). Insbesondere zeigen wir, dass das Abhören die Aggressionsschwellen im Vergleich zu Spielen ohne sie senkt und dass die Siegesanzeige für Zuschauer am intensivsten ist, wenn der Unterschied zwischen der Dominanz eines Gegners und der Nicht-Unterordnung gering ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85081-6_36 602d4387db3e3b942323f9c918c49aa5;de;;;4.2.;;;Zeitplanung für die Rekonstruktionsethik und -ästhetik nach Erdbeben in eine WebGIS-Schnittstelle Eine der wichtigsten Fragen bei der Wiederaufbauplanung nach dem Erdbeben in den Abruzzen 2009 ist die Verteilung der Mittel und ihre Folgen für die Wiedergeburt der zerstörten Städte. Dieses Papier präsentiert die Erfahrungen von Villa Sant’Angelo, deren Wiederaufbauplan als integrierte Plattform mit Analyse, Bewertung und Planung konzipiert wurde. Die Bewertungsphase überwindet die in der Realität einzig erforderliche monetäre und erstreckt sich auf Fairness und urbane Qualität. Die Spreadsheets und das angebundene WebGIS-Tool haben wir zur Steuerung aller Phasen dieses Prozesses eingesetzt, beinhalten diese Bewertungsfunktionen und gestalten insbesondere den Förderzeitplan. Zu diesem Zweck ermöglichen sie die Umsetzung vieler verschiedener Strategien, die in Echtzeit die Zuweisung der Raumfonds in den verschiedenen Zeiträumen anzeigen. Das Tool kann von jedem genutzt werden, der in der von der Kommune verwalteten Beteiligungspraxis zugelassen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09150-1_19 cf4e420bdac5ec7a9fa314b44183c6a0;de;;;4.2.;;;Neuropeptide Modulation von Entwicklung und Verhalten Be Peptide sind sehr einfache Moleküle, die aus Aminosäuren bestehen, die durch Bindungen verbunden sind, die durch die Eliminierung von Wasser zwischen einer Aminogruppe in einem Molekül und einer Carboxylgruppe in einem benachbarten Molekül entstehen. Neuropeptide sind Peptide, die entweder im Nervensystem vorkommen oder dieses beeinflussen. Die Zahl der identifizierten Neuropeptide ändert sich ständig und übersteigt derzeit 60 (vgl. Krieger;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0525-5_6 14c416cb03ffbd5c36133d37a55f6bf8;de;;;4.2.;;;Zeig mir deine Meinung. Wahrnehmungshinweise beim Erstellen und Lesen von Argumentdiagrammen In Argumentdiagrammen sind Wahrnehmungshinweise wichtig, um das Verständnis zu unterstützen. Wir wissen jedoch nicht, welche Wahrnehmungshinweise verwendet und erzeugt werden, um das Verständnis zu unterstützen. Wir präsentieren zwei Studien, in denen wir untersuchen, (1) welche räumlichen, grafischen und textlichen Elemente Menschen spontan verwenden, um Für-Gegen-Argument-Diagramme zu erstellen, und (2) wie Menschen diese Elemente interpretieren, um ihre argumentative Position herauszufinden. In der Produktionsstudie wurden den Teilnehmern Argumente für und gegen ein gesellschaftlich relevantes Thema präsentiert und gebeten, die Argumente so grafisch darzustellen, dass ihre Position (dafür oder dagegen) einem Leser klar wird. Für die Wahrnehmungsstudie haben wir die in Studie 1 erstellten Argumentdiagramme in sechs verschiedene Versionen manipuliert, indem wir Text, grafische Hinweise und Farbe gelöscht haben. Die Teilnehmer sahen eine Version der Diagramme, sie wurden gebeten, die argumentative Position zu beurteilen und zu erklären, worauf sie ihr Urteil stützten. Wir haben festgestellt, dass – trotz individueller Unterschiede – von allen Produzenten natürliche Quellen verwendet wurden, beispielsweise durch die Schaffung einer wohlgeformten Struktur oder durch die Verwendung räumlicher und grafischer Elemente, um Argumente zu trennen oder hervorzuheben. Obwohl die Interpretation der Argumentdiagramme am besten erfolgte, wenn die Kombination von Text und grafischen Hinweisen vorhanden war, schienen grafische Hinweise allein für die Interpretation sehr wichtig zu sein. Wir schließen mit einer warnenden Hierarchie von Wahrnehmungshinweisen in Argumentdiagrammen.;-;-;-;https://link.springer.com/article/10.1007/s11251-016-9378-9 902e73da5c898d99f338ec475f62aad4;de;;;4.2.;;;Ein spielbasiertes Evolutionsmodell für Crowd-Sensing-Netzwerke Crowd-Sensing-Netzwerke können für die groß angelegte Erfassung der physischen Welt oder andere Informationsdienste verwendet werden, indem die verfügbaren Sensoren auf den Telefonen genutzt werden. Der Sammler hofft, mit relativ geringen Kosten so viele wie erfasste Daten zu sammeln. Allerdings wollen die Sensing-Teilnehmer mit geringen Kosten viel Geld verdienen. Dieses Papier untersucht den evolutionären Prozess unter den Teilnehmern, die Netzwerke wahrnehmen, und schlägt ein evolutionäres Spielmodell vor, um das kollaborative Spielphänomen in den Crowd-Sensing-Netzwerken darzustellen, basierend auf den Prinzipien der Spieltheorie in der Ökonomie. Ein effektiver Anreizmechanismus wird eingerichtet, indem die Straffunktion des Spielmodells gemäß den Kooperationsraten des Teilnehmers korrigiert und die Spielzeiten gemäß seiner Auszahlung korrigiert werden. Der Sammler steuert den Spielablauf, indem er die Preisfunktion anpasst. Wir stellen fest, dass das vorgeschlagene auf Anreizspielen basierende Evolutionsmodell Entscheidungsträgern helfen kann, Evolutionsprozesse unter verschiedenen Szenarien zu simulieren. Die Struktur der Crowd-Sensing-Netzwerke beeinflusst das Kooperationsverhältnis und die Gesamtzahl der am Spiel beteiligten Teilnehmer sowie die Verteilung der Bevölkerung mit unterschiedlichen Spielstrategien erheblich. Durch das evolutionäre Spielmodell kann der Manager einen optimalen Preis auswählen, um dem System zu ermöglichen, schnell einen Gleichgewichtszustand zu erreichen und die Anzahl der am Spiel beteiligten Teilnehmer zu ermitteln. Das auf Anreizspielen basierende Evolutionsmodell in Crowd-Sensing-Netzwerken bietet Managern wertvolle Entscheidungshilfen.;-;-;-;https://link.springer.com/article/10.1007/s12083-015-0342-2 a7170b7f77b8b48851ca632bd137088b;de;;;4.2.;;;Engagement-Maßnahmen in Massive Open Online Courses Das Angebot von Massive Open Online Course (MOOC) hat in den letzten vier Jahren zugenommen und Millionen von Lernenden haben daran teilgenommen. Es ist jedoch allgemein anerkannt, dass die Zahl der Abschlüsse erschreckend niedrig ist und MOOC-Abbrecherquoten ein wichtiges Diskussionsthema waren. Derzeit konzentrieren sich die meisten MOOC-Analysen auf Aspekte wie Engagementmuster und Vorhersagen von Studienabbrüchen unter Verwendung von Daten, die durch die Anwendung von Lernanalysen auf die großen gesammelten Datenmengen gewonnen wurden. Im Gegensatz dazu wird die Wirksamkeit von Lehr- und Lernprogrammen in traditionellen Präsenzschulen (HE) zunehmend durch Maßnahmen im Zusammenhang mit der Förderung des studentischen Engagements bewertet. International werden Umfragen zum studentischen Engagement verwendet, um Profile über die Effektivität des Lehrens und Lernens innerhalb und zwischen den Kursen zu erstellen. In diesem Papier betrachten wir MOOC-Teilnahme- und Studienabbrecherprobleme, die sich aus der Literatur ergeben, und geben einen Überblick über die Umfragen zum studentischen Engagement, die heute in Hochschulen weit verbreitet sind. Die MOOC-Pädagogik wird aus der Perspektive des studentischen Engagements untersucht und wir identifizieren die Notwendigkeit eines ähnlichen Modells, das an MOOCs angepasst ist und sowohl einen Rahmen für die Kursentwicklung als auch ein Instrument zur Bewertung von Lehr- und Lernaspekten in bestehenden Kursen bieten könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22629-3_1 17349bcb79f27bfd8d8fbbc075b2ec9a;de;;;4.2.;;;Gibt es einen Zusammenhang zwischen der Belastung des Pflegepersonals und kognitiver Dysfunktion bei der Huntington-Krankheit? Die Pflege eines Familienmitglieds mit der Huntington-Krankheit (HD) kann sehr belastend sein. Kognitive und neuropsychiatrische Symptome, die Teil der Huntington-Krankheit sind, können die Lebensqualität des Pflegepersonals beeinträchtigen. Daher untersuchten wir den Zusammenhang zwischen der Belastung des Pflegepersonals, der kognitiven Beeinträchtigung und den Patientenmerkmalen. Eine retrospektive Querschnittsstudie wurde an 33 erwachsenen Huntington-Ambulanz-Betreuer-Dyaden durchgeführt. Wir beurteilten die Belastung des Pflegepersonals und die kognitive Funktionsfähigkeit des eingeschlossenen Patienten am selben Tag mit dem MCSI bzw. MoCA. Zur statistischen Analyse haben wir eine Netzwerkanalyse durchgeführt und unsere Studienstichprobe anhand deskriptiver Statistiken beschrieben. Die Pflegekräfte erreichten im MCSI durchschnittlich 13,5 von 26 Punkten. Die MoCA-Werte der Huntington-Patienten variierten von 9 bis 30 und betrugen im Durchschnitt 22. Unsere Netzwerkanalyse zeigte einen indirekten Zusammenhang zwischen kognitiven Funktionen und Belastung durch das Pflegepersonal, wobei die Dauer der CAG-Wiederholungen und die Zeit seit der Diagnose der Huntington-Krankheit die primären sind Mediatoren. Wir fanden einen negativen Zusammenhang zwischen der CAG-Wiederholungslänge und der kognitiven Funktion. Darüber hinaus wurde ein Zusammenhang zwischen einer höheren Belastung durch das Pflegepersonal und dem Konsum von Psychopharmaka gefunden. Wir beobachteten einen indirekten Zusammenhang zwischen kognitiven Funktionen und Belastung durch das Pflegepersonal mittels Netzwerkanalyse. Diese Analyse liefert nachvollziehbare Ergebnisse mit den interessierenden Variablen. Diese Studie wirft ein neues Licht auf die Komponenten, die die Belastung des Pflegepersonals bei der Huntington-Krankheit ausmachen.;-;-;-;https://link.springer.com/article/10.1007/s40737-020-00202-8 010d589d01fdb1d391d15706161d0f0b;de;;;4.2.;;;Experimentelle Induktion von Becherzellhyperplasie Experimentelle Tiermodelle haben zu unserem Verständnis der Ätiologie, Pathogenese und des Potenzials für die Therapie vieler menschlicher Krankheiten beigetragen. Mehrere Erkrankungen der menschlichen Atemwege, wie chronische Bronchitis, Asthma, Mukoviszidose und Bronchiektasen, weisen als gemeinsames Merkmal eine Schleimhypersekretion auf [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8874-5_10 4f75ef8c71200506a96b73f8d2fc60da;de;;;4.2.;;;Ein spieltheoretischer Rahmen zur Identifizierung überlappender Communities in sozialen Netzwerken In diesem Papier stellen wir einen spieltheoretischen Rahmen vor, um das Problem der Community-Erkennung basierend auf den Strukturen sozialer Netzwerke anzugehen. Wir formulieren die Dynamik der Gemeinschaftsbildung als strategisches Spiel namens;-;-;-;https://link.springer.com/article/10.1007/s10618-010-0186-6 f587c525ee66cdab9d1b863ae773139a;de;;;4.2.;;;Führungskräfte, Werte und Organisationsklima: Untersuchung von Führungsstrategien zur Etablierung eines Organisationsklimas in Bezug auf Ethik Dieses Papier untersucht die entscheidende Rolle, die Führungskräfte in Organisationen bei der Schaffung eines wertebasierten Klimas spielen. Wir diskutieren sieben Mechanismen, mit denen Führungskräfte den Mitgliedern die Bedeutung ethischer Werte vermitteln und die Erwartungen an ethisches Verhalten festlegen, die im Klima der Organisation verankert sind. Wir schlagen auch vor, dass Führungskräfte auf verschiedenen Organisationsebenen auf unterschiedliche Mechanismen angewiesen sind, um Werte und Erwartungen zu vermitteln. Diese Mechanismen beeinflussen dann die Praktiken und Erwartungen der Mitglieder, erhöhen die Bedeutung ethischer Werte weiter und führen zu den gemeinsamen Wahrnehmungen, die das Klima der Organisation prägen. Das Papier ist in drei Teile gegliedert. Teil 1 beginnt mit einer kurzen Erörterung des Klimas in Bezug auf Ethik und die kritische Rolle von Werten. Teil zwei bietet eine Diskussion über die Mechanismen, mit denen Führungskräfte und Mitglieder Werte vermitteln und ein Klima in Bezug auf Ethik schaffen. Teil drei bietet eine Diskussion dieser Konzepte mit Implikationen für Theorie, Forschung und Praxis.;-;-;-;https://link.springer.com/article/10.1007/s10551-004-1275-5 2aaf4d7631f70cecec6e97bc8303836d;de;;;4.2.;;;Innovation im grenzüberschreitenden Lernen Die Entwicklung einer idealen Business School mit dem entsprechenden, wenn nicht sogar perfekten Lehrplan, die von den besten Professoren oder Praktikern besetzt ist, wurde in den letzten Jahrzehnten kontinuierlich diskutiert. In den späten 1950er Jahren kämpften Gordon und Howell (Gordon & Howell, 1959, S. 127) mit dem Dilemma, den Studenten für eine ganze Karriere auszubilden, anstatt ihn oder sie auf den ersten Job vorzubereiten. In jüngerer Zeit argumentieren Mintzberg und Gosling (2002), dass „wir jetzt Manager mit einem Produkt von 1908 ausbilden, das eine Strategie der 1950er Jahre verwendet“ (Mintzberg & Gosling, 2002, S. 65). Im Allgemeinen schwankten die Diskussionen über die Entwicklung des besten Modells für die Wirtschaftsausbildung zwischen den folgenden drei Paradigmen: (1) Handelsschule-Berufsmodell, (2) wissenschaftliches Forschungsmodell und (3) beruflich-klinisches Modell. Während das Berufsschulmodell die erste Hälfte des 20. Jahrhunderts dominierte, hielten Kritiker es aus akademischer Sicht für nicht ernst genug.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-2973-7_13 8ae5b9c0b91bfa9dee6b2434e13729e0;de;;;4.2.;;;Forschung zum Status Quo und Gegenmaßnahmen zur Entwicklung von wettbewerbsfähigen Basketball-Kernpersonalressourcen in China Die Dissertation analysiert den Status Quo der zentralen Humanressourcen des Wettkampfbasketballs in China – der Athleten und Trainer und schlägt vor, dass China die Ausbildung von Wettkampfbasketballspielern und den Aufbau von Trainergruppen mit hoher Kompetenz und hoher Qualifikation verstärken sollte und hohe Lehrerethik, damit wettbewerbsfähige Basketballspiele ihre nachhaltige Entwicklung verwirklichen können. Auf der Grundlage der gegenwärtigen Situation werden mehrere Vorschläge zur Entwicklung des kompetitiven Basketballs durch die Kernpersonalabteilung unterbreitet, von denen erwartet wird, dass sie die florierende Entwicklung von kompetitiven Basketballspielen in der Zukunft fördern werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23062-2_84 2a58fc458a8bac131d0e62986f277e08;de;;;4.2.;;;Erstellung von Verhandlungsinhalten und Programmierung simulierter Patienten Kompetente Verhandlungen mit simulierten Patienten können Kosten in der medizinischen Ausbildung sparen und die Ergebnisse für alle Beteiligten verbessern. Die Verwendung simulierter Agenten ist für die Untersuchung des menschlichen Verhaltens und der menschlichen Kognition von Vorteil, da eine breite Palette spezifischer sozialer Situationen geschaffen und verwaltet werden kann. Der Aufbau plausibler kognitiver Modelle, die dem intelligenten Verhalten des Agenten zugrunde liegen, ist eine Herausforderung und kostspielig. Interaktionsdesigner und Cognitive Engineers benötigen ausreichendes Hintergrundwissen, um zu entscheiden, welche Domäneninformationen, Ressourcen und Aktivitäten wichtig sind. Domänenexperten benötigen ein ausreichendes Verständnis der menschlichen Interaktion und der sozialen Kognition. Allen mangelt es möglicherweise an fortgeschrittenen Kenntnissen in der Softwareentwicklung und einem Zugang zu ausreichenden Mengen authentischer Daten. Dieses Papier stellt eine Methodik vor, um kognitive Agenten und Interaktionen mit ihnen zu erstellen. Autoren können das Wissen von Agenten leicht kodieren und sie mit verschiedenen Präferenzen und Entscheidungsstrategien ausstatten. Dies bietet vielfältige Möglichkeiten für verschiedene soziale Simulationen: Situationen zu schaffen und zu kontrollieren, in denen die Entscheidungs- und Verhandlungskompetenz des Arztes angewendet und bewertet werden kann, spezifische Handlungsmuster einzusetzen und mit verschiedenen Strategien und soziopragmatischen Variablen von Interaktionsmacht, sozialer Distanz und Grad der Auferlegung in Beziehung zu setzen , Ergebnisse vorhersagen und erklären, warum die getroffenen Entscheidungen zu welchen spezifischen Ergebnissen führen. Der vorgeschlagene Ansatz ermöglicht auch eine effiziente Sammlung einer signifikanten Menge an annotierten Dialogdaten und kann verwendet werden, um verschiedene medizinische und nicht medizinische Verhandlungsszenarien zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8395-7_12 7d0d0626805a4fd351de249c5c531a41;de;;;4.2.;;;Patientenaktivierung durch Beratung und Bewegung – Akute Leukämie (PACE-AL) – eine randomisierte kontrollierte Studie Patienten mit akuter Leukämie haben eine erhebliche Symptombelastung und sind gefährdet, im Laufe wiederholter Zyklen intensiver Chemotherapie Infektionen zu entwickeln. Körperliche Aktivität war in den letzten Jahren eine Strategie für die Rehabilitation von Krebspatienten, um krankheits- und behandlungsbedingte Symptome und Nebenwirkungen zu beheben. Für Patienten mit akuter Leukämie, die sich einer Induktions- und Konsolidierungs-Chemotherapie unterziehen, gibt es bisher keine Leitlinien für die klinische Praxis. Eine randomisierte kontrollierte Studie ist erforderlich, um festzustellen, ob Patienten mit akuter Leukämie von einem strukturierten und überwachten Beratungs- und Bewegungsprogramm profitieren können.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-13-446 abc21f4a1c8afdaa6af21d6424b7f72b;de;;;4.2.;;;Modelle der Herzentwicklung: Transplantationen, Organkultur, Zelldispersion und Zellkultur Die Fähigkeit des Herzens, außerhalb des Körpers zu überleben, ist spätestens seit Galen im 2. Jahrhundert bekannt [1]. In der Neuzeit wurden eine Vielzahl von Präparaten entwickelt, die es Herzgewebe oder -zellen ermöglichen, außerhalb ihrer natürlichen Umgebung zu überleben. Dazu gehören homotope und heterotope Transplantate, Organ- und Gewebekultur, Zelldispersion und Zellkultur. Bei der homotopen Transplantation wird das Herz chirurgisch entfernt und in situ reimplantiert, um eine vollständige Denervation des Herzens zu erreichen (oder das Herz wird durch ein Spenderherz ersetzt, wie bei der klinischen Herztransplantationschirurgie). Bei der heterotopen Transplantation des intakten Herzens wird das Spenderherz in die Bauchhöhle oder an eine andere Stelle des Empfängers gelegt und die Perfusion des Spenderherzens durch die Blutversorgung des Empfängers ermöglicht. Eine andere Form der heterotopen Transplantation beinhaltet die Implantation eines kleinen Stücks (im Allgemeinen) fötalen oder neonatalen Herzgewebes an einer von mehreren anatomischen Stellen des Empfängertiers, ohne die Koronarzirkulation aufrechtzuerhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3834-5_5 74950c3c75e5caaad1cf4b06b226d040;de;;;4.2.;;;Clinical Governance-Implementierung in einer ausgewählten Notaufnahme der Lehre: ein systemischer Ansatz Clinical Governance (CG) gehört zu den verschiedenen Rahmenbedingungen, die zur Verbesserung der Qualität der Gesundheitsversorgung vorgeschlagen werden. Der Iran hat wie viele andere Länder die Verbesserung der Gesundheitsqualität zu seinen obersten gesundheitspolitischen Prioritäten erklärt. Im November 2009 wurde die Umsetzung der CG zur Aufgabe aller Krankenhäuser im ganzen Land. Es war jedoch eine Herausforderung, den Begriff der CG und die Art und Weise ihrer Umsetzung im Iran zu klären. Der Zweck dieser Aktionsforschungsstudie besteht darin, zu verstehen, wie CG in einer ausgewählten pädagogischen Notaufnahme (ED) definiert und implementiert werden kann.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-7-84 60b7026887098724c6ee8c289c084279;de;;;4.2.;;;Neuronale und hormonelle Determinanten des Paarungsverhaltens bei erwachsenen männlichen Ratten. Eine Rezension In den letzten 40 Jahren haben sich Beweise dafür angesammelt, dass das Paarungsverhalten aus der Interaktion von Steroid-Sexualhormonen mit Nervengewebe resultiert. Um die Mechanismen von Paarungsreaktionen im Gehirn zu untersuchen, möchte man die zu berücksichtigenden Elemente des Verhaltens sorgfältig beschreiben, die chemische Natur der auslösenden Hormone kennen, wissen, wo diese Hormone im Gehirn wirken, und schließlich die Teilnahme untersuchen bei der Steuerung des Verhaltens durch Pfade zu und von hormonsensitiven neuralen Regionen. Analysen dieser Art wurden in den letzten Jahren in unserem Labor (Pfaff;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4407-0_3 d7ce156b39e88dc9eebf4b01abc8b504;de;;;4.2.;;;Erforschung der Beteiligung von Stadtbewohnern an Umweltprozessen mit einer mobilen Umweltanwendung In letzter Zeit gibt es Arbeiten, die sich mit der Möglichkeit beschäftigen, mobile Anwendungen zur Überwachung der Umwelt zu verwenden und den Bürgern in bestimmten Situationen im Zusammenhang mit dem Umweltzustand zu helfen. Die Nutzung dieser Anwendungen durch die Stadtbewohner wird es ihnen ermöglichen, sich an Umweltprozessen zu beteiligen und folglich die ökologische und soziale Verantwortung der Bürger zu erhöhen. Ziel der Arbeit ist es, die stärkere Beteiligung der Bürger an Umweltprozessen anhand einer mobilen Umweltanwendung zu untersuchen, die Informationen zur Luftverschmutzung in den Stadtteilen anzeigt. Um das aktuelle Verhalten der Befragten in Umweltsituationen sowie Verhaltensänderungen bei der Nutzung mobiler Anwendungen zu erfassen, wurde ein aus 5 Abschnitten bestehender Fragebogen entwickelt. Unter Beteiligung einer Gruppe von Befragten wurde ein Experiment durchgeführt. Die Ergebnisse der Analyse haben den Einfluss von Faktoren und Indikatoren auf die Ergebnisse der Beantwortung von Fragen aufgezeigt. Es werden 5 Cluster unterschieden, in denen sich das Verhalten der Befragten unterscheidet. Dementsprechend kann für jeden Cluster ein Maß an sozialer Verantwortung der Befragten bewertet werden. Es zeigt sich, dass alle Befragten in 3 Gruppen eingeteilt werden können: die Gruppe der Befragten Nr. 1, für die die Nutzung der mobilen Anwendung nicht in der Lage ist, sie in Umweltprozesse einzubeziehen, die Gruppe der Befragten Nr. 2, für die die Nutzung des Mobiltelefons Anwendung kann sie stark in Umweltprozesse einbinden, die Befragtengruppe Nr. 3, bei der die Nutzung mobiler Anwendungen sie stark in Umweltprozesse einbinden kann, jedoch nicht in hohem Maße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37436-5_29 c73b2bf4aa15844aa0a8c2d21a2fd289;de;;;4.2.;;;Ethische und aktivistische Überlegungen zum technologischen Kunstwerk Dieser Artikel stützt sich auf die Arbeit verschiedener Wissenschaftler, um die politisch-theoretischen Implikationen von Technologie sowohl als Artefakt als auch als Modalität in der zeitgenössischen Kunst zu untersuchen. Kunst, Technologie, Kultur und Politik als wechselseitig generativ verstehend, erforscht die Präsentation einen kritischen Rahmen, durch den wir Kunstwerke im Allgemeinen als (de)mobilisierend verschiedene und besondere technologische Paradigmen betrachten können, die es uns ermöglichen, das Eingebettete und Unsichtbare zu sehen Annahmen eines Werkes im Kontext seiner kulturellen Verästelungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79486-8_3 8668c18ae79e6b9161b7df1fb5a0e746;de;;;4.2.;;;Ein sich entfaltendes Erbe Wir haben gerade das Kaleidoskop gesehen, das Lateinamerika geographisch repräsentiert. Seine Geschichte und ethnische Struktur sind nicht weniger vielfältig. Die Entwicklung Ibero-Amerikas erwuchs aus indischen Kulturen, die in der Kolonialzeit vom spanischen und portugiesischen Feudalismus überlagert wurden. Ungeachtet der Bedeutung anderer Einflüsse bleibt die Mischung aus indigenen und iberischen Institutionen bis in die Gegenwart von grundlegender Bedeutung. Die folgenden Seiten zeigen die lateinamerikanische Geschichte beginnend mit der Kolonial- und Nationalperiode, sie werden untersucht, um die bemerkenswerten Veränderungen des 20. Jahrhunderts zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-09592-3_3 5c2a45fda5eaf16a28513a850a4f5e1d;de;;;5.2.;;;Führen unterschiedliche Ansätze in der Populationswissenschaft zu divergenten oder konvergenten Modellen? In diesem Artikel werden zunächst einige der Werkzeuge zum Studium der Dynamik untersucht, die die Trajektorien antreibt: Ereignisdauermodelle, die zu einer Ereignisverlaufsanalyse führen, Ereignissequenzmodelle, die zu einer Sequenzanalyse führen, Mehrebenenmodelle, die zu einer Mehrebenenanalyse führen, soziale Netzwerke Modelle, die zu einer mehrstufigen Analyse sozialer Netzwerke führen. Anschließend wird gezeigt, dass diese Modelle in einige allgemeinere Konzepte eingeordnet werden können: Das statistische Einzelkonzept umfasst die Ereignishistorie und die Sequenzanalyse, das statistische Netzwerkkonzept umfasst die Mehrebenen- und die Sozialnetzwerkanalyse. Es erscheint daher notwendig, ein robusteres Forschungsprogramm für die Demografie aufzustellen. Dieses Forschungsprogramm kann dem von Bacon gegebenen Weg folgen, um nach der Struktur der untersuchten Phänomene und den Wechselwirkungen zwischen den von Menschen geschaffenen Netzwerken zu suchen. Ein solches Programm kann zu einer Konvergenz dieser verschiedenen Modelle führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95420-2_2 fc84f5c82d9e572407a662a6c0b41b13;de;;;4.2.;;;Abfallwirtschaft: Ein Paradigmenwechsel Nach den weltweit verfügbaren Daten fallen jährlich mehr als 4 Milliarden Tonnen Abfall an. Dazu gehören kommunale, industrielle, biomedizinische, gefährliche und Elektroschrott. Die Erzeugung fester Abfälle ist direkt proportional zur Größe der Wirtschaft und der Bevölkerung. Die Entsorgung von Abfällen liegt in der Verantwortung jedes Menschen, der auf dieser Erde lebt. Ein aktueller Bericht der Weltgesundheitsorganisation (WHO) besagt, dass etwa 25 % der Krankheiten in Entwicklungsländern auf unsachgemäße Abfallwirtschaft zurückzuführen sind, die zu Umweltverschmutzung und letztendlich zu Krankheiten führen. Abfälle können in fünf große Kategorien eingeteilt werden, darunter feste Abfälle, Industrieabfälle, Kunststoffabfälle, Elektroschrott und biomedizinische Abfälle. Für Abfallmanagement, Umweltschutz und nachhaltige Entwicklung wurden politische Leitlinien auf nationaler und internationaler Ebene erarbeitet und umgesetzt. Die Umwandlung von Abfällen in Energie wie Biogas, Biokraftstoffe und Novozyme (eine enzymbasierte Lösung, die minderwertige Öle und Speiseöle in Biodiesel umwandelt) ist ein intelligenter Ansatz. Ein weiterer wichtiger Aspekt ist die Recyclingfähigkeit bestimmter Produkte wie Kunststoffe. Die Identifizierung eines Kunststoffpolymers von einem anderen ist sehr schwierig und daher ihre Recyclingfähigkeit. Alle Entwicklungsländer müssen die Recyclingverfahren verstärken. Darüber hinaus muss sich die Einstellung der Menschen in Bezug auf die Abfallerzeugung drastisch ändern, z. B. müssen die Menschen für die von ihnen verschwendete Lebensmittelmenge in Rechnung gestellt werden, was sie dazu zwingt, ihre Einstellung zu ändern. Darüber hinaus bearbeiten Sie wie;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6358-0_14 ad23d21a6ddc14266730dfe715cb19de;de;;;4.2.;;;Zukünftige Anwendungsmöglichkeiten IoT ist eine kreative Innovation, die garantiert, dass jede einzelne Person, die aufgrund dieser COVID-19-Infektion verseucht ist, während der Isolierung effektiv überwacht wird. Während der Isolation ist es nützlich für einen echten Beobachtungsrahmen. Alle Patienten mit hohem Risiko werden effektiv mit dem IoT-System verfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7654-6_5 a76faf0ca1a156fc6f84ad5de3f3673e;de;;;4.2.;;;Auswirkungen digitalisierter und flexibler Arbeitsplätze auf die Elternschaft: Neue Konzepte in den Geschlechterverhältnissen oder Rückkehr zu traditionellen Geschlechterrollen? Die Digitalisierung wird als eine der Hauptentwicklungen der Berufswelt, wie wir sie kennen, eingestuft und bringt weitreichende Veränderungen der Arbeitsprozesse und Arbeitsbedingungen mit sich. Der Beitrag befasst sich mit dem Phänomen der Entgrenzung zwischen beruflichen und privaten Lebensbereichen im Zusammenhang mit der Digitalisierung und diskutiert die Folgen dieser Entwicklung mit besonderem Fokus auf die Geschlechterverhältnisse und die Familieneinheit. Zeitliche und örtliche Flexibilität haben das Potenzial, eine erfolgreichere Vereinbarkeit von beruflichen und privaten Lebensbereichen zu ermöglichen und bieten neue Möglichkeiten in der Gestaltung von Familienarbeit und Elternvorstellungen. Die zunehmende Entgrenzung zwischen diesen Lebensbereichen birgt jedoch auch Risiken, die nicht nur den Einzelnen belasten und überfordern, sondern auch den Hoffnungen auf eine Modernisierung der Geschlechterverhältnisse entgegenwirken. Der Digitalisierungsprozess im Berufsfeld würde daher weder als nützliches Instrument zur Anpassung des Gender-Bias hinsichtlich der gesamtgesellschaftlichen Aufgabenteilung noch zur Konzeptualisierung von Elternschaft angesehen, sondern vielmehr als Teil des Trends zur Re-Traditionalisierung von Geschlechterrollen innerhalb die Familieneinheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63257-5_6 0ff39fd614aa3e005254698e3ee6b62b;de;;;4.2.;;;Von der Reform der öffentlichen Verwaltung zum E-Government: Russischer Weg zu digitalen öffentlichen Diensten Die Weltperspektiven digitaler Governance werden von der Idee der Wende von Dienstleistungen zum Wert von Dienstleistungen und Koproduktion gelenkt. Diese Idee verändert das Verständnis der Beziehungen zwischen Regierung, Unternehmen und Bürgern. All dies legt großen Wert auf die Überwachung der Servicepolitik und das Policy-Feedback. Jüngste Trends in der russischen Verwaltungsreform (2006–2010) und bei der Umsetzung von E-Government (2009–2015) zeigen einige Belege für die Übernahme verbundener D-Governance-Perspektiven hier. Drei Hauptpunkte sind zu nennen: (1) Feedback bei der Regulierung des staatlichen Wirksamkeitsmonitorings, (2) Bürgerbeteiligung im Prozess der Leistungsstandardisierung, (3) multifunktionale Zentren, staatliche Serviceportale und E-Konsultation zu Bundes und regionalen E-Government-Ebenen. Einige Spannungen und Grenzen begleiten diese Trends.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_22 541e6d9a5b9085c72d3e48cf1d4b784c;de;;;4.2.;;;Ein multidimensionales Modell des Cybersozialen Vertrauens: Beweise aus St. Petersburg, Russland Obwohl Vertrauen als ein entscheidender Faktor für menschliches Online-Verhalten gilt, stellt seine Konzeptualisierung aufgrund der multidimensionalen Natur des Phänomens und der Vielfalt der Online-Kontexte, in denen sich Vertrauen manifestiert, oft eine Herausforderung für Wissenschaftler dar. Während viele Studien durchgeführt wurden, um die Dimensionen des Vertrauens in bestimmten Online-Domänen aufzudecken, wurde wenig unternommen, um ein ganzheitliches Modell zu erstellen, das Vertrauensbeziehungen über die Domänen hinweg beschreibt. Diese Studie zielt darauf ab, dies durch den Aufbau eines empirischen Multifaktormodells des cybersozialen Vertrauens zu adressieren. Mit Daten aus der öffentlichen Meinungsumfrage in St. Petersburg, Russland, und explorativen Faktorenanalysen haben wir sechs Schlüsselfaktoren des Online-Vertrauens aufgezeigt, die jeweils unterschiedliche Formen der Interaktion mit Personen, Organisationen oder Institutionen widerspiegeln. Implikationen dieses mehrdimensionalen Modells und weitere Schritte für die Forschung werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67238-6_15 adc4406c7a907d9f11b0f9613d08c026;de;;;4.2.;;;Ethische Dilemmata sind für potenzielle Nutzer autonomer Fahrzeuge wirklich wichtig Das ethische Dilemma (ED), ob autonome Fahrzeuge (AVs) die Passagiere oder Fußgänger schützen sollen, wenn ein Schaden unvermeidbar ist, wurde umfassend untersucht und diskutiert. Mehrere Verhaltensforscher haben zu diesem Thema die öffentliche Meinung eingeholt, basierend auf der Prämisse, dass EDs für die AV-Einführung von entscheidender Bedeutung sind. Viele Wissenschaftler und Branchenteilnehmer haben jedoch die Bedeutung dieser Randfälle heruntergespielt. Politische Entscheidungsträger plädieren auch dafür, sich eher auf ethische Prinzipien auf höherer Ebene zu konzentrieren als auf eine spezifische Lösung für EDs. In dieser Debatte fehlt jedoch auffallend die Meinung der Verbraucher oder potenziellen Anwender, die maßgeblich zum Erfolg von AVs beitragen werden. Die aktuelle Forschung untersucht diese Frage sowohl aus theoretischer Sicht als auch durch empirische Forschung. Die Literatur zur Einführung von Innovationen und zur Risikowahrnehmung legt nahe, dass EDs von potenziellen Anwendern von AVs stark gewichtet werden. Zwei Studien, die mit einer breiten Verbraucherstichprobe durchgeführt wurden, bestätigten diese Behauptung. Die Ergebnisse dieser Studien zeigten, dass die Menschen EDs mit dem höchsten Risiko assoziierten und EDs im Vergleich zu anderen technischen, rechtlichen und ethischen Problemen, mit denen AVs konfrontiert sind, als das wichtigste anzugehende Problem betrachteten. Daher müssen EDs angegangen werden, um die Robustheit des Designs von AVs zu gewährleisten und den Verbrauchern die Sicherheit dieser vielversprechenden Technologie zu gewährleisten. Es werden einige vorläufige Belege zu Interventionen zur Lösung des sozialen Dilemmas bei EDs und zu den ethischen Präferenzen potenzieller AV-Anwender vorgelegt.;-;-;-;https://link.springer.com/article/10.1007/s10676-021-09605-y d3bbe4b00bf28321ca190f1d05159b19;de;;;4.2.;;;Einkaufen in die klösterliche Erfahrung: Sind Gesangsaufnahmen die Realität? Als Musikwissenschaftlerin, die sich mit zeitgenössischer klösterlicher Musik beschäftigt, fasziniert mich die Art und Weise, wie die klösterliche Identität durch kommerziell erhältliche Gesangsaufnahmen verbreitet wird. Während der gregorianische Gesang und die auf Gesang basierende Musik für das klösterliche Leben des 21. Jahrhunderts von zentraler Bedeutung sind, haben meine Recherchen ergeben, dass die Musik, die derzeit in Klöstern gespielt, gesungen und komponiert wird;-;-;-;https://link.springer.com/chapter/10.1057/9781137353832_6 df08202c8d13bf5e60f6c00da5255e6e;de;;;4.2.;;;Herausforderungen bei der Migration einer regelbasierten Argumentationsmaschine auf eine mobile Plattform Die Forschung im Bereich Kontextbewusstsein wurde in letzter Zeit durch die rasante Entwicklung mobiler Geräte wie Smartphones und Tablets, die im täglichen Leben der Menschen allgegenwärtig sind, revolutioniert. Solche Geräte sind wertvolle Informationsquellen über den Standort des Benutzers, die körperlichen und sozialen Aktivitäten, Profile und Gewohnheiten usw. Die Informationen, die erhalten werden können, sind jedoch nicht auf die Hardwaresensoren beschränkt, mit denen das Gerät ausgestattet ist, sondern können erweitert werden auf jeder Sensor, der in einem Kommunikationsbereich eines Geräts verfügbar ist. Obwohl das Konzept mehrerer Sensoren und Geräte, des Austauschs von Informationen und der Zusammenarbeit als ein großes, allgegenwärtiges System nicht neu ist, muss noch viel geforscht werden, um solche Systeme effizient bauen zu können. In diesem Beitrag wird der Prototyp einer regelbasierten Inferenzmaschine für mobile Geräte beschrieben und evaluiert. Die wichtigsten Herausforderungen im Zusammenhang mit der Migration von einer Desktop- in eine mobile Umgebung wurden definiert und ein Vergleich von Prolog-basierten Plattformen als portable Umgebungen für mobile kontextsensitive Systeme vorgestellt. Wir betrachten die Implementierung mit einem tragbaren Prolog-Compiler auf der Android-Plattform.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07569-3_4 0eda43c528f27434b4a1d3d14a214961;de;;;4.2.;;;Gemeinsames Management und Schutz der Grundwasserressourcen im Mittelmeerraum – ein gemeinsamer Ansatz der Agenturen der Vereinten Nationen Das vorliegende Kapitel führt den Leser in die wichtigsten Fragen und einige neuere Initiativen zur Etablierung und Stärkung der Zusammenarbeit im Mittelmeerraum bei der Bewirtschaftung und dem Schutz der international geteilten Grundwasserressourcen ein. Es werden Hintergrundinformationen gegeben, warum das Grundwasser und insbesondere die international geteilten Grundwasserleiter eine wichtige Rolle für die Deckung des steigenden Wasserbedarfs in der Region spielen. Der Mittelmeerraum, der von drei UN-Regionalkommissionen betreut wird, zeichnet sich durch große Unterschiede sowohl in der Verfügbarkeit natürlicher Ressourcen als auch in der sozioökonomischen Entwicklung aus. Gleiches gilt für die Verfügbarkeit regionaler und nationaler institutioneller Instrumente. Das Kapitel befasst sich dann mit den wichtigsten bestehenden Instrumenten zum Schutz und zur Bewirtschaftung von international geteilten Grundwasserleitern: das Helsinki-Übereinkommen zum Schutz und die Nutzung grenzüberschreitender Wasserläufe und internationaler Seen, die UNECE-Richtlinien zur Überwachung und Bewertung grenzüberschreitender Grundwässer und die international geteilten Grundwasserleiterressourcen Resource Management (ISARM) Programme, eine gemeinsame Initiative von UNESCO, FAO, UNECE und der International Association of Hydrologists (IAH).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55854-2_45 37e7cfa7cbbdda14d8444039378b61a8;de;;;4.2.;;;Ein Kampf, ein Kampf, den ganzen Tag, die ganze Nacht: Punk-Kartografien in der U-Bahn von São Paulo und Lissabon Die Bedeutung der Präsenz von (Sub-)Kulturen in bestimmten Territorien oder Kontexten ist bekannt und hat entsprechende Forschung verdient. Dieser Beitrag konzentriert sich auf das Stadtbahnsystem – die U-Bahn – in ihren Linien, Ein- und Ausfahrtszonen und Fahrzeugen, wie sie von der Punkbewegung angeeignet wurden. Wir werden in erster Linie die Stadt São Paulo zwischen 1975 und 1985 analysieren, Schlüsselmomente, in denen sich sowohl die ersten Punkbands als auch die ersten U-Bahn-Linien zu entwickeln begannen, und gleichzeitig Parallelen zur Situation in Lissabon ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25253-3_13 9cd0468476eb207b83b11d18e7c7b92b;de;;;4.2.;;;Schaffung einer informierten öffentlichen Meinung: Bürgerdebatte über Nanotechnologien zur Verbesserung des Menschen Viele Leute glauben, dass normale Bürger wissenschaftliche und technologische Entwicklungen beeinflussen sollten, aber die amerikanische Öffentlichkeit ist über diese Themen routinemäßig nicht informiert. Als Lösung plädieren einige Wissenschaftler dafür, eine informierte öffentliche Meinung zu schaffen, indem sie die Bürger ermutigen, über die Probleme nachzudenken. Obwohl diese Idee derzeit in der Wissenschafts- und Technologieliteratur großen Beifall findet, werden deliberative Ergebnisse selten gemessen und die Praxis der Deliberation wird in anderen Disziplinen routinemäßig kritisiert. Diese Forschung trägt zu unserem Verständnis der Wirksamkeit von Bürgerberatung als Methode zur Steigerung des öffentlichen Engagements in der Wissenschaft bei. Ich berichte über Datenmessergebnisse der Beratungen in einem nationalen Bürgertechnologieforum (NCTF) über Nanotechnologien zur Verbesserung des Menschen. Die NCTF war ein einmonatiger Prozess, an dem sechs Gruppen von 9 bis 15 einfachen Bürgern teilnahmen, die an verschiedenen Orten in den Vereinigten Staaten berieten, um einen Konsens über politische Empfehlungen innerhalb ihrer Gruppen zu erzielen. Ich finde, dass strukturierte Überlegungen zu fundierten Meinungen, manchmal bedeutsamen Verschiebungen von Präferenzen und zu mehr Vertrauen und innerer Wirksamkeit bei den Teilnehmern geführt haben. Dennoch weist die NCTF erhebliche Mängel auf, und es ist nicht offensichtlich, dass Konsenskonferenzen anderen Mechanismen zur Bildung fundierter Meinungen vorgezogen werden sollten. Zukünftige Forschung ist erforderlich, um die Ergebnisse dieser Studie zu untermauern und die Ergebnisse strukturierter Bürgerberatung systematisch mit anderen weniger ressourcenintensiven Formen des Engagements zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s11051-011-0227-0 7da33ba5faecf830ef57735adc27061f;de;;;4.2.;;;Oberflächenveränderungen in Zellen, die mit Vogelleukose-Sarkom-Viren infiziert sind Die an der Morphogenese und an der anschließenden Aufrechterhaltung des differenzierten Zustands beteiligten Regulationsmechanismen sind wenig verstanden. Es ist jedoch klar, dass die Ontogenese erfordert, dass die Zellproliferation und -differenzierung streng kontrolliert werden, um eine angemessene Entwicklung des Organismus zu gewährleisten. Nimmt man hypothetisch an, dass es primär die räumliche Orientierung der Zellen während der Ontogenese ist, die ihre jeweilige Differenzierung induziert (Crick, 1970, Wolpert, 1971), dann müssen die spezifischen Signale, die die räumliche Orientierung vermitteln, zunächst von den Rezeptoren der Zellmembran erkannt werden, um die Informationen zu interpretieren und an den Zellkern zur selektiven Genaktivierung zu übertragen. Diese Informationen, die die Wachstumssteuerung und -differenzierung vermitteln, können beispielsweise aus diffundierbaren morphogenetischen Substanzen (Crick, 1970, 1971, Babloyantz und Hiernaux, 1974) oder aus Phasenübergängen von mindestens zwei unterschiedlichen Signalen (Goodwin und Cohen, 1969, Wolpert, 1969) bestehen ). In einem bereits differenzierten Organ oder niederen Organismus kann die Aufrechterhaltung der Differenzierung und Wachstumskontrolle zudem durch spezifische Oberflächenrezeptoren (surface Recognition Molecules, SRM) vermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-9087-9_5 266c3f54200781c862b534392cf53f9f;de;;;4.2.;;;Jetzt oder nie Aufgrund der Problematik der Verwendung des selbstreferentiellen Präsens in erzählerischen Passagen ist es schwer vorstellbar, wie ausgedehnte Passagen in dieser Zeitform jemals existieren könnten. Es könnte den Anschein haben, als würde der Text bald zwangsläufig über seine eigenen Schnürsenkel fallen, gelähmt zum Stillstand kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20824-1_9 818d7c2d5bf43be6ff4c696564a1a8a5;de;;;4.2.;;;Die Umstrukturierung des Agrarraums im Übergang vom Feudalismus zum Kapitalismus Die Entwicklung des Feudalismus in Westeuropa war ein komplexer und räumlich und zeitlich uneinheitlicher Prozess, aber im Großen und Ganzen entstanden feudale Gesellschaften zwischen dem 6. und 10. Jahrhundert nach dem Zusammenbruch des Römischen Reiches und während oder nach den Eroberungen der Barbaren. Sie wurden in den meisten Fällen aus einer Synthese von Elementen gebildet, die von der zerfallenden sklavenbasierten Produktionsweise, auf der das Römische Reich aufgebaut war, freigesetzt wurden, und Elementen, die von den gemeinschaftlichen Produktionsweisen der einfallenden germanischen Stämme geliefert wurden, wie sie es gewesen waren modifiziert durch römischen Druck und durch die Form der kriegerischen Organisation, die die Armee während der tatsächlichen Eroberung annahm.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17107-1_8 8902f4f5ac05b538f2ae89367ebabeb4;de;;;4.2.;;;Abwechslung in geschriebenem Englisch — I: Berichterstattung über die Nachrichten ‘Hier ist die Nachricht. Erstens die Schlagzeilenschrw(133)“ Für viele Menschen sind „Nachrichten“ ein wichtiger Bestandteil des täglichen Lebens, sowohl im Radio und Fernsehen als auch in der Zeitung, die nach Hause geliefert oder im Kiosk oder Supermarkt abgeholt wird. Aber „die Nachrichten“ sind nicht die einfache Wahrheit über Ereignisse, die darauf warten, an den Rest des Landes weitergegeben zu werden. Es ist eine „Ware“, etwas, das von Journalisten und Schriftstellern hergestellt wird. Ihr Material ist die Sprache, und wenn wir uns die Sprache als eine;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22723-5_9 fba8bcc7722def6f183ea8a59bded2bb;de;;;4.2.;;;Knowledge Governance hilft, die Risiken des externen Wissenstransfers zu minimieren Initiativen zur Zusammenarbeit mit externen Stakeholdern werden von immer mehr Unternehmen ins Leben gerufen. Ziel dieser Initiativen ist es, sehr schnell ein besseres Verständnis von Marktentwicklungen und neuen Technologien zu erlangen. Dadurch sollen Innovationsprozesse verbessert werden, die zu einem Wettbewerbsvorteil führen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_33 279dd5e4969f1aac0de03308d72354b2;de;;;4.2.;;;Vergleichende Aspekte der Hypothalamus-Hypophysen-Beziehungen Studien zu hypothalamisch-hypophysären Beziehungen beschäftigten sich bis vor kurzem fast ausschließlich mit der hypothalamischen Kontrolle der Ausschüttung der antidiuretischen und oxytocic Hormone aus der Pars nervosa der Neurohypophyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-94769-8_1 673a5d0d6fa28d745681c664901394ae;de;;;4.2.;;;Asymptotische Eigenschaften des verteilten Social-Sampling-Algorithmus Social Sampling ist ein neuartiges, randomisiertes Message-Passing-Protokoll, inspiriert von der sozialen Kommunikation zur Meinungsbildung in sozialen Netzwerken. Bei einem typischen sozialen Stichproben-Algorithmus hält jeder Agent eine Stichprobe aus der empirischen Verteilung sozialer Meinungen zum Anfangszeitpunkt und arbeitet mit anderen Agenten auf verteilte Weise zusammen, um die anfängliche empirische Verteilung zu schätzen, indem er zufällig eine Nachricht aus der aktuellen Verteilungsschätzung abtastet. In diesem Artikel konzentrieren wir uns auf die Analyse der theoretischen Eigenschaften des verteilten Social-Sampling-Algorithmus über zufällige Netzwerke. Zunächst stellen wir ein auf stochastischer Näherung basierendes Framework bereit, um die asymptotischen Eigenschaften des Algorithmus zu untersuchen. Dann beweisen wir unter milden Bedingungen, dass die Schätzungen aller Agenten zu einer gemeinsamen Zufallsverteilung konvergieren, die sich aus der anfänglichen empirischen Verteilung und der Akkumulation des quantisierten Fehlers zusammensetzt. Außerdem beweisen wir durch die Abstimmung der Algorithmusparameter die starke Konsistenz, nämlich dass die Verteilungsschätzungen der Agenten fast sicher gegen die anfängliche empirische Verteilung konvergieren. Darüber hinaus wird die asymptotische Normalität des Schätzfehlers, der durch den verteilten Social-Sample-Algorithmus erzeugt wird, angesprochen. Schließlich stellen wir eine numerische Simulation zur Verfügung, um die theoretischen Ergebnisse dieser Arbeit zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-9890-5 398b02365e22e11be8adf7dc3495cd5e;de;;;4.2.;;;Automatisches Geotagging für persönliche Fotos beim Teilen von Bildern in sozialen Netzwerken Die Standortinformationen für digitale Fotos sind für Benutzer wichtig, um Erinnerungen abzurufen und Fotos mit interessierten Ereignissen abzurufen. Geotagging ist der Prozess der Identifizierung geografischer Metadaten für digitale Fotos. Da auf einer Reise oder Reise eine große Anzahl von Bildern erzeugt werden kann, ist die traditionelle manuelle räumliche Annotation zeitaufwändig und für das persönliche Sammeln nicht durchführbar. In diesem Papier werden GPS-Signale auf Fotogeräten und Bildern von Websites oder im Internet zum Teilen von Fotos in sozialen Medien verwendet, um den geografischen Standort persönlicher Fotos automatisch zu identifizieren. Wir untersuchen und vergleichen die Wirksamkeit zweier Einzelansätze und des Kombinationsansatzes. Die Ergebnisse zeigen, dass geografische Koordinaten die einflussreichste Komponente für die Auflösung der Geolokalisierung sind. Der Geotagging-Prozess mit dem Teilen von Fotos auf Social Media-Diensten wird ebenfalls enthüllt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48319-0_41 452e45f3c1d9c86b71ad896066b6d72b;de;;;4.2.;;;Der Einfluss des Einkommens von Ehefrauen auf die Einkommensungleichheit: Probleme und Schätzungen Wir schätzen, inwieweit die steigende Einkommensungleichheit in den Familien durch Einkommensänderungen verheirateter Frauen erklärt werden kann. Wir entwickeln eine Zerlegungsgleichung, die Alleinstehende von Ehepaaren trennt (Zerlegung nach Bevölkerungsgruppe) und bei verheirateten Paaren den Einfluss des Einkommens der Ehefrauen von anderen Einkommensquellen unterscheidet (Zerlegung nach Einkommensquelle). Trotz der steigenden Korrelation zwischen dem Einkommen von Ehemännern und Ehefrauen erklären die Einkommensveränderungen der Ehefrauen keinen wesentlichen Teil der Zunahme der Einkommensungleichheit der Familie. Unsere Ergebnisse widersprechen denen einiger früherer Analysen. Die Widersprüchlichkeit neuerer Schätzungen ist auf die Verwendung einer Vielzahl von konzeptionell unterschiedlichen Ansätzen in der bisherigen Literatur zurückzuführen. Wir klären diese Ansätze, indem wir die konzeptionellen Fragen explizit unterscheiden, die empirischen Komponenten analysieren und umfassende Schätzungen vornehmen.;-;-;-;https://link.springer.com/article/10.2307/2648106 fc228a3413ede770ffeb22a70066844e;de;;;4.2.;;;Chronopharmakologie Biologische Reaktionen auf verschiedene Agenzien, einschließlich chemischer Substanzen wie Medikamente, sind im Laufe der Zeit nicht konstant, sondern variieren rhythmisch, beim Menschen sowie bei Versuchstieren wurden circadiane Rhythmen der Anfälligkeit nachgewiesen [1–11] und die Anzahl der Funktionen, die sich zeigen solche Rhythmen nehmen mit fortschreitender Forschung rapide zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4565-7_4 10539b116e7f1b66e5c455c4da3de1cc;de;;;4.2.;;;Datenschutz und Biometrie: Eine empirische Untersuchung von Arbeitnehmeranliegen Fortschritte in der Authentifizierungstechnologie haben zu einer Verbreitung biometrischer Systeme am Arbeitsplatz geführt. Obwohl biometrische Technologien Unternehmen eine kostengünstige Methode zur Erhöhung der Sicherheit bieten, zögern Mitarbeiter oft, die Nutzung zu gestatten. Die Erhebung und Speicherung biometrischer Daten von Mitarbeitern wirft Bedenken hinsichtlich der ordnungsgemäßen Verwendung dieser stark personenbezogenen Identifikatoren auf. Diese Arbeit stützt sich auf organisationale Datenschutzpraktiken, elektronische Überwachung, Verfahrensgerechtigkeit, Selbstkonstruktion und Theorien zur Einführung von Technologien. Wir untersuchen die Auswirkungen unabhängiger und interdependenter Selbstkonstruierung auf drei neu entwickelte Dimensionen des Datenschutzes von Mitarbeitern im Zusammenhang mit der Nutzung biometrischer Technologie in Unternehmen. Zu diesen Dimensionen gehören die wahrgenommene Verantwortlichkeit, die wahrgenommene Verletzlichkeit und das wahrgenommene Misstrauen gegenüber der Organisation. Wir testen die Vorhersagekraft unseres Modells anhand von Daten einer Organisation, die ein neues biometrisches System einsetzt, das entwickelt wurde, um die Arbeitsaufträge von Mitarbeitern im Rahmen der Verbesserung der Personalsicherheit zu verfolgen. Die Ergebnisse deuten darauf hin, dass Selbsteinschätzung eine bedeutende Rolle bei der Formulierung von Datenschutzbedenken spielt und sowohl wahrgenommene Bedenken hinsichtlich der Rechenschaftspflicht als auch wahrgenommene Bedenken hinsichtlich der Verletzlichkeit wichtige Prädiktoren für die Einstellung zum Einsatz biometrischer Technologie am Arbeitsplatz sind.;-;-;-;https://link.springer.com/article/10.1007/s10796-016-9667-5 bf8adff58cd3cd76fe9cdf856b3c2ec4;de;;;4.2.;;;Verteidigungs- und Entschädigungsstatus und Versicherungspflicht bei großen Naturkatastrophen in der Provinz Hebei – basierend auf Ermittlungen von 262 Stadt- und Landbewohnern Die Provinz Hebei ist eine bevölkerungsreiche Provinz und eine große landwirtschaftliche Provinz. Die Bewohner litten unter verschiedenen großen Naturkatastrophenrisiken, daher sind der Schutz und die Entschädigung bei großen Naturkatastrophen besonders wichtig. Durch die zufällige Auswahl von 262 Stadt- und Landbewohnern in der Provinz Hebei sowie des entsprechenden Materials analysierte der Artikel den Status quo der aktuellen Verteidigung und Entschädigung bei großen Naturkatastrophen. Außerdem analysierte der Artikel anhand des Probit-Modells den Wunsch und die Einflussfaktoren von Stadt- und Landbewohnern in Hebei, an einer Versicherung für schwere Naturkatastrophen teilzunehmen. Schließlich wurden relevante politische Vorschläge unterbreitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25658-5_1 e475e08827224bbb6d6ad2a6d47c1cef;de;;;4.2.;;;Studentenentwicklung in der Hochschulbildung: ein konstruktivistischer Ansatz Nachhaltige Bildung erfordert einen neuen Ansatz für den Wissenserwerb und das Lernen. Dieser Ansatz manifestiert sich in der Zusammenführung von Schülererfahrungen innerhalb und außerhalb des Klassenzimmers, was schließlich zur Gestaltung des 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_66 3fd235713c8f8a472cc340c9fbada309;de;;;4.2.;;;Anfälligkeit von Böden unter Bewässerung under Die Verwundbarkeit von Böden unter Bewässerung ist ein klassisches Thema. Dennoch wird das Problem des Salzgehalts und der Sodizität in der Bewässerungslandwirtschaft von Jahr zu Jahr schwerwiegender. In etwa 20 historischen Stadtteilen, in denen das Problem besteht, trat früh eine Versalzung auf. Weltweit wird prognostiziert, dass bis zum Jahr 2000 50 bis 65 % des derzeit bewässerten Ackerlandes aufgrund des übermäßigen Salzgehalts des Bodens eine verminderte Produktivität erleiden werden (Buras 1992). Die Versalzung des Bodens steht auch im Zusammenhang mit Wüstenbildungsprozessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8700-6_6 9775a0a7fd19b2f77ffc1acddc1351ac;de;;;4.2.;;;Vorübergehende Reaktionen des Hybridomstoffwechsels auf Veränderungen der Sauerstoffzufuhrrate in kontinuierlicher Kultur Sauerstoff ist ein wichtiger Nährstoff, der die Produktivität kommerzieller Zellkulturreaktoren einschränken kann. Die vorübergehenden Reaktionen des Hybridomwachstums und -metabolismus auf schrittweise Änderungen der Sauerstoffzufuhrrate wurden für gelöste Sauerstoffkonzentrationen (DO) im Bereich von 0,1% bis 10% der Luftsättigung in kontinuierlicher Kultur untersucht. Metabolische Quotienten werden für Glukose, Laktat, Ammoniak, Sauerstoff, Glutamin, Alanin und andere Aminosäuren angegeben. Ein Großteil der geschätzten ATP-Produktion war unter allen getesteten Bedingungen auf oxidative Phosphorylierung zurückzuführen. Eine Verringerung der Sauerstoffzufuhrrate unter den Wert, der erforderlich ist, um 0,5 % DO aufrechtzuerhalten, verursachte eine Abnahme der lebensfähigen Zellkonzentration. Die Glykolyse wurde bei niedrigeren Sauerstoffkonzentrationen verstärkt und nach einer anfänglichen Abnahme war auch die spezifische Glutaminverbrauchsrate höher. Unter 0,5% DO traten hohe Restglutaminkonzentrationen auf. Die Oxidation anderer Aminosäuren und die Produktion von Serin wurden ebenfalls gehemmt. Die Zellen passten sich anschließend an niedrige Sauerstoffkonzentrationen an. Dem Anstieg der Zellkonzentration nach der Rückkehr zu 10 % DO ging eine erhöhte biosynthetische Aktivität voraus, wie durch vorübergehend verringerte Ausbeuten an Lactat aus Glucose und Alanin und Ammoniak aus Glutamin nachgewiesen wurde.;-;-;-;https://link.springer.com/article/10.1007/BF00373473 883e73c6922379412cda1a802f1bd149;de;;;4.2.;;;Ein Rahmen für die Wirksamkeit institutioneller Politiken zum technologiegestützten Lernen Bei institutionellen Politiken, die mit technologiegestützten Lerninstrumenten (TEL) wie Blended Learning, mobilem Lernen, massiven offenen Online-Kursen und offenen Bildungsressourcen verbunden sind, wird ihre politische Wirksamkeit in hohem Maße davon beeinflusst, wie „Effektivität“ konzeptualisiert wird. Studien zur Wirksamkeit institutioneller Politiken zeigen, dass eine vielfältige Konzeptualisierung verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46158-7_18 eab71232febf23ab367994b8c0854759;de;;;4.2.;;;Eine Analyse der Schülerbedenken bezüglich des Übergangs in die Hochschulbildung Der Übergang in die Hochschulbildung ist oft eine stressige Erfahrung, da angehende Studierende Jahr für Jahr mit ähnlichen Problemen konfrontiert sind. In diesem Kapitel werden zwei Jahre Datenerhebung zu den Belangen von Schülern der Sekundarstufe Informatik im Hinblick auf ihren bevorstehenden Übergang in das erste Hochschuljahr vorgestellt. Über den Zeitraum von zwei Jahren zeigt sich, dass die Schüler weiterhin Bedenken bezüglich Geld, Beruf und Studienleistungen haben, im Gegensatz zu Umwelt- oder Sozialthemen. Die Kohärenz zwischen den relativen Problembereichen über die beiden Jahre hinweg ist auffallend, was weiter darauf hindeutet, dass ein Verständnis dieser Probleme den Hochschulen helfen könnte, ihre neuen Studierenden besser zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97934-2_1 9c6311dc1ed7874c8e07eb69e4b79cd5;de;;;4.2.;;;Konsensableitung für Konfliktdaten in webbasierten Systemen Ein Abgleich von Konfliktdaten ist erforderlich, wenn in einem verteilten System, insbesondere in einem webbasierten System, eine Datenkonfliktsituation besteht. Eine Konfliktsituation liegt vor, wenn einige Systemstandorte unterschiedliche Versionen von Daten generieren und speichern, die sich auf dasselbe Thema beziehen. Um dieses Problem zu lösen, sollte eine endgültige Version der Daten bestimmt werden. Diese endgültige Datenversion wird als Konsens der gegebenen Versionen bezeichnet. In diesem Beitrag schlagen wir vor, Konfliktsituationen durch die Bestimmung von Konsensfunktionen zu lösen. Wir präsentieren ein Konsenssystem, die Postulate für Konsenswahlfunktionen, deren Analyse und einen Algorithmus zur Konsensbestimmung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45034-3_25 c3d1b47c8bf12d65c94b5d325b1dd41a;de;;;4.2.;;;Länderbericht Dänemark Dieses Papier befasst sich mit den EU-Leitlinien zur guten klinischen Praxis und deren Umsetzung in Dänemark. Zunächst führt der Autor in das Konzept und den Begriff „Good Clinical Practice“ ein. Danach erläutert er die Inspiration und Umsetzung der GCP im dänischen Recht, insbesondere die Leitlinien des dänischen Ausschusssystems vom April 2008 und deren Anhänge und Vorabdrucke. Darüber hinaus fasst er die Kompetenzen, die Zusammensetzung und die Arbeit der Ethikkommissionen in Dänemark zusammen und verweist dabei auch auf die Zentrale Forschungsethikkommission Dänemarks. Abschließend schildert der Autor den europäischen forschungsethischen Fortschritt und weist auf das hin, was noch fehlt, z.B. einheitliche nationale Gremienstrukturen und gemeinsame Kontrollsysteme in Europa.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13177-6_14 c67dce0dd5bd09870bab3c4586156d58;de;;;4.2.;;;Lokalisierung von Lernsoftware für gehörlose Kinder: Vorschläge und Perspektiven Es ist heute weitgehend anerkannt, dass durch den Einsatz von Computeranwendungen bessere Möglichkeiten für eine gleichberechtigte Teilhabe an Bildung für zuvor ausgeschlossene Bevölkerungsgruppen geschaffen werden könnten. Das Ziel dieses Papiers ist es, die Lokalisierung bestehender Lernsoftware als einen alternativen Weg vorzuschlagen, um die Integration von gehörlosen Kindern zu erleichtern, die denselben Unterricht wie hörende besuchen. Wir schlagen die Anpassung der Software an die Bedürfnisse dieser Zielgruppe mit der Einbindung von Videos in griechischer Gebärdensprache (GSL) vor, um den Mangel an speziellem Lehrmaterial zu decken, die Lesefähigkeit gehörloser Kinder zu stärken und schließlich zur Verfügung zu stellen gleiche Chancen für alle Schüler.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_10 f4019b76d9c80cc0d0b38644b8bf1d07;de;;;4.2.;;;Das Konzept der Einheitlichen Theorie Betrachtet man das Spektrum der Interpretationen des ganzheitlichen Prinzips, erweist sich dieses Prinzip als trivial oder falsch. Da jedoch evolutionäre Debatten in Wissenschaft und Philosophie weiterhin von Konzepten von Ganzheitlichkeit und Emergenz abhängen (Rose et al. 1984, O'Neill et al. 1986, Sattler 1986), ist es schwierig, sich auf eine Analyse aktueller evolutionärer Konzepte und Theorien einzulassen ohne sich in die Holismus-Reduktionismus-Kontroverse zu verwickeln. Die ganzheitlichen Einwände gegen ethologische und soziobiologische Darstellungen menschlicher Sozialbeziehungen liefern typische Beispiele für diese Situation. Wenn Holisten biologische Erklärungen soziokultureller Phänomene ohne weitere Prüfung ablehnen, spielen sie auf die „reduktionistischen“ Prämissen dieser Erklärungen an, also auf die Unempfindlichkeit gegenüber dem vermeintlich emergenten Charakter der menschlichen Kultur. Was auch immer die Vorzüge oder Grenzen biologischer Beiträge zur Sozialwissenschaft sein mögen, die Holisten ignorieren das Problem, biologische und kulturelle Organisationsebenen in ihrer Komplexität vergleichbar und vor allem vergleichbar zu machen, um soziokulturelle Strukturen in eine evolutionäre Perspektive zu stellen. Die Anwendung von Emergenzkonzepten auf evolutionäre Probleme in den Sozialwissenschaften ist daher in einem ganz allgemeinen Sinne illustrativ. Es zeigt, dass der Holismus besonders gut darauf ausgelegt ist, evolutionäre Prozesse zu verschleiern, anstatt sie zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75171-4_3 41c4a9813213c498df1c52db85e287a5;de;;;5.2.;;;Kaufhausauswahl und Geschenkkäufe: Eine schrittweise Logit-Analyse Diese Studie untersucht nationale Kaufhausketten im Vergleich zu kleinen, unabhängigen Kaufhäusern, die sich auf die Auswahl der Geschäfte beim Kauf eines Geschenks auswirken. Der Kauf von Geschenken macht einen erheblichen Teil der Einzelhandelsumsätze und -gewinne aus. Die Ergebnisse zeigen, dass Verbraucher Kleidung als Geschenk lieber in Geschäften kaufen, in denen sie für den eigenen Bedarf einkaufen. Es werden Unterschiede beschrieben, die sich auf die Kaufentscheidungen von Kaufhäusern beim Kauf von Geschenken für Männer und Frauen auswirken. Marketingstrategien zur Stimulierung von Geschenkkäufen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11101-8_46 68b796dc55c496f8658206e03470ce12;de;;;5.2.;;;Nachweis von Phagen-Display-Peptiden mit Blockierfähigkeit im Modell des vaskulären endothelialen Wachstumsfaktors (VEGF) Der vaskuläre endotheliale Wachstumsfaktor (VEGF) ist ein Hauptregulator der Angiogenese, Vaskulogenese und der vaskulären Permeabilität. Strukturell ist VEGF ein homodimeres Protein, bei dem die Monomere durch ein Paar Disulfidbindungen verbunden sind. Beim Menschen werden sechs Isoformen von VEGF exprimiert, die 121, 145, 165, 183, 189 oder 206 Reste in jedem Monomer aufweisen. Diese Isoformen von VEGF erscheinen durch einen anderen Spleißprozess. VEGF;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0063-6_24 67bcf2d920004ecae51b01db3683d7a9;de;;;4.2.;;;Eine Studie über Methoden zur Aktivierung von Wissensmanagementsystemen basierend auf der Wissensmarkttheorie Die Bedeutung des Wissensmanagements (KM) führt dazu, dass viele Unternehmen Wissensmanagementsysteme (KMS) verwenden, aber die Benutzer verwenden KMS nicht häufig. Ziel unserer Arbeit ist es, zu untersuchen, wie sich wissensmarktbasierte Preismechanismen auf die Nutzung aktueller KMS auswirken und Lösungen zur Verbesserung der KMS-Nutzung zu finden. Für die Zwecke dieser Untersuchung haben wir große Unternehmen und öffentliche Einrichtungen, die KMS in Korea einsetzen, mit differenzierten Gruppen durch die Umfrage analysiert. Als Ergebnis der Analyse haben die meisten Unternehmen das KMS auf der Grundlage der traditionellen KM-Methodik betrieben. Es ist wichtig, entsprechende wissensmarktbasierte KMS zu entwickeln. In diesem Papier haben wir die Zukunft des marktbasierten Systems vorgestellt, indem wir wissensmarktbasiertes KMS mit traditionellem KMS verglichen haben. Für die zukünftige Arbeit wird empfohlen, wissensmarktbasierte Mechanismen mit qualitativer Forschung zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_14 74793c72bb3d64791aa673ecc8165c18;de;;;4.2.;;;Virtuellen Reichtum in virtuellen Welten messen Dieser Artikel präsentiert bahnbrechende Forschungen zur Messung des virtuellen Reichtums in einer offenen virtuellen Welt zur Diagnose des Zustands virtueller Welten. Es bewies die Existenz einer offenen virtuellen Welt, indem es die Existenz einer freien Wahl virtueller Währungen für virtuelle Güter zwischen verschiedenen virtuellen Welten bewies. Durch die Erörterung der Merkmale einer offenen virtuellen Welt in einer umkreisten vernetzten Organisation entwickelte der Artikel ein Schema zur Messung des virtuellen Reichtums, das als virtuelles Bruttoprodukt bezeichnet wird (;-;-;-;https://link.springer.com/article/10.1007/s10799-011-0082-9 ec32bd2f487b338b591ac1482e675808;de;;;4.2.;;;Länderübergreifende vergleichende Umfrage zum Bewusstsein der Menschen Ab 1971 wurde die japanische Nationalcharaktererhebung um länderübergreifende Erhebungen erweitert, um ein fortgeschritteneres Verständnis des japanischen Nationalcharakters in einem vergleichenden Kontext zu erlangen. In diesem Kapitel werden einige Geschichte und unsere Ideen vorgestellt, um viele Probleme der länderübergreifenden Vergleichbarkeit in Bezug auf die Übersetzung von Fragebögen und Unterschiede bei Stichprobenerhebungen zu überwinden. Es wird das Forschungsparadigma „Cultural Link Analysis“ und „Cultural Manifold Analysis“ vorgestellt. Im Rahmen des Paradigmas werden die grundlegenden Schritte zur Durchführung einer länderübergreifenden Erhebung skizziert. Abschließend werden allgemeine länderspezifische Antworttendenzen in Einstellungs- und Meinungsumfragen (z. B. vermeiden Japaner häufig explizite Antworten auf Fragen.) erläutert. In dieser Forschung wird die multidimensionale Analyse namens Hayashis Quantifizierungsmethode III effektiv eingesetzt. Die Idee von CULMAN soll als Rahmen für die Entwicklung empirischer Sozialwissenschaften dienen, um den Aufstieg und Fall der Zivilisation zu verstehen und das gegenseitige Verständnis zwischen verschiedenen Kulturen zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1673-0_3 f4c23aafae95da767482d61b13c7c06e;de;;;5.2.;;;„Ekeloko“ The Spirit to Create: Innovation und soziales Lernen unter Jugendlichen des zentralafrikanischen Regenwaldes Es wurde angenommen, dass Innovation als Element der Verhaltensplastizität die Fitness und Überlebensfähigkeit von Individuen verbessert und gleichzeitig die Vielfalt und Langlebigkeit kultureller Merkmale im Laufe der Zeit erhöht. Diese Studie untersuchte Innovationen und deren Übertragung unter Aka-Häscher-Jugendlichen in Zentralafrika. Entwicklungsstudien und Evolutionsmodelle sagen voraus: Ältere Jugendliche sollten innovativer sein als Kinder und Erwachsene, ältere männliche Heranwachsende sollten eher nach Innovationen suchen, Innovationen sollten sich durch horizontale Übertragung verbreiten und Jugendliche sollten auf angesehene („erfolgreiche“) Gleichaltrige achten . Eingehende und strukturierte Interviews, informelle Beobachtungen, Videoaufzeichnungen und systematische Ranking- und Sortiertechniken mit 20 Aka-Jugendlichen der Zentralafrikanischen Republik und 10 Aka-Erwachsenen, von denen fünf als „Innovatoren“ identifiziert wurden, wurden verwendet, um bestehende Studien zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54511-8_11 3bb828f66aba6ddb3b6de50d325a3170;de;;;4.2.;;;Abschätzung der Folterkosten: Herausforderungen und Chancen Op Folter gilt aufgrund ihrer Art, ihres Ausmaßes und ihrer Folgen als ein großes Problem der öffentlichen Gesundheit und als schwerwiegende Verletzung der Menschenrechte. Unsere Studie zielt darauf ab, die Grundlage für einen theoretischen Rahmen der Kosten im Zusammenhang mit Folter zu schaffen. Es untersucht bestehende Herausforderungen und schlägt einige Lösungen vor. Unser vorgeschlagener Rahmen richtet sich an politische Entscheidungsträger, Menschenrechtsaktivisten, Fachleute, die in Programmen, Zentren und Rehabilitationsprojekten arbeiten, Richter und Anwälte, Folterüberlebende und ihre Familien sowie alle, die an der Prävention und Bekämpfung dieser Praxis und ihrer Folgen beteiligt sind. Wir haben eine Methodik übernommen, die zuvor in Studien verwendet wurde, die die Herausforderungen bei der Messung und Bewertung von Produktivitätskosten bei Gesundheitsstörungen untersuchten. Wir identifizieren und diskutieren konzeptionelle, methodische, politische und ethische Herausforderungen, die Studien zu den wirtschaftlichen und sozialen Kosten von Folter mit sich bringen, und schlagen Alternativen hinsichtlich möglicher Lösungen für diese Herausforderungen vor. Die wirtschaftliche Dimension der Folter wird selten diskutiert und in Forschung, Politik und Programme integriert. Mehrere Herausforderungen, wie erkenntnistheoretische, methodische, ethische oder politische, wurden oft als Hindernisse für Kostenstudien über Folter und als Entschuldigung dafür genannt, diese Dimension nicht zu untersuchen. Indem wir Lösungen für diese Herausforderungen identifizieren, analysieren und vorschlagen, beabsichtigen wir, die Einbeziehung der wirtschaftlichen Dimension in die Forschung und Prävention von Folterstrategien anzuregen.;-;-;-;https://link.springer.com/article/10.1007/s40258-015-0196-z 9f1fbbc9875c85b79bfeb5fb7405722f;de;;;4.2.;;;Sammelpunkt: Lewis Michaux’s Michaux’ National Memorial African Bookstore, Harlem, NY, war 1933–c.1975 das Epizentrum des schwarzen literarischen Lebens und des Buchhandels. Michaux wanderte aus Virginia aus, um der landwirtschaftlichen Arbeit und der evangelischen Kirche seines Bruders zu entkommen, und entschied sich stattdessen – trotz fehlender formaler Bildung – dafür, über den Buchhandel ein Ideenhändler zu werden. Michaux, ein selbsternannter Garveyist, beriet Malcolm X, obwohl er sich nie der Nation of Islam anschloss oder eine Revolution befürwortete. Die Buchhandlung – mit einem riesigen Bestand an Büchern über schwarze Erfahrungen und an der Spitze des charismatischen Buchhändlers (bekannt als „Der Professor“) – zog eine treue Kundschaft an, setzte sich für berühmte Schriftsteller und Künstler ein und beherbergte internationale Führer (insbesondere Afrikaner). Ein Sammelpunkt für politische Reden, die oft vor dem Laden gehalten wurden, zu seiner Zeit gab es in Amerika keine andere schwarze Buchhandlung mit Michauxs Einfluss.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9075-x aff50c94701581e677d7f70672e02a9d;de;;;4.2.;;;Italienische Universitätsstudenten und digitale Technologien: Einige Ergebnisse einer Feldforschung Die Entwicklungen in den Informations- und Kommunikationstechnologien haben die Frage aufgeworfen, wie eine Art generationenübergreifender digitaler Graben zwischen „Digital Natives“ und „Digital Immigrants“ erfolgen kann. Dies kann wiederum wichtige Konsequenzen für die Organisation von Bildungssystemen haben. In diesem Beitrag präsentieren wir das Ergebnis einer Studie, die im Laufe des Jahres 2008 durchgeführt wurde, um zu untersuchen, wie Universitätsstudenten in Italien digitale Technologien nutzen. Die Methodik basierte auf einer Mischung aus quantitativen und qualitativen Ansätzen. An einer Stichprobe von 1186 Studenten der Universität Mailand-Bicocca wurde eine Umfrage durchgeführt, die auf einem Fragebogen beruhte, der über das Intranet der Universität verwaltet wurde. Darüber hinaus wurden eine Reihe von Fokusgruppen und Tiefeninterviews mit Schülern, Eltern und Experten für neue Medien durchgeführt. Die Ergebnisse stimmen mit dem Vorhandensein einer starken Kluft zwischen den Generationen überein. Die Implikationen der Ergebnisse für die zukünftige Gestaltung von Bildungssystemen werden in dem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_38 50f6d3aa66d9e98062cd63a366d3c8cd;de;;;4.2.;;;Wissen wer? Vernetzung der Fakultätsnetzwerke mit Phasen der Lehrentwicklung Die Erforschung der Unterrichtsentwicklung von Fakultätsmitgliedern hat sich in erster Linie auf die individuellen Fähigkeiten und Kenntnisse konzentriert. Da kollegiale Interaktionen die berufliche Entwicklung der Fakultät in der Hochschulbildung unterstützen oder einschränken können, verglich und kontrastierte diese Studie die Netzwerke von Fakultätsmitgliedern in verschiedenen Phasen der Unterrichtsentwicklung (Anfänger, erfahrene Nicht-Experten und erfahrene erfahrene Lehrkräfte). Fakultätsnetzwerke umfassten die Beziehungen, die Lehrende zur Kommunikation über ihre Lehrpraxis nutzten. Um diese Netzwerke zu erfassen, wurden insgesamt 30 Fakultätsmitglieder interviewt. Wir haben einen egozentrischen Netzwerkansatz verwendet, um die Unterschiede zwischen den Netzwerken in Bezug auf Netzwerkgröße, Bindungsstärke und Netzwerkdiversität zu untersuchen. Die auf Varianzanalysen und Mehrebenenanalysen basierenden Ergebnisse legten drei zentrale Erkenntnisse nahe: (a) Fakultätsmitglieder in verschiedenen Phasen der Unterrichtsentwicklung variierten in der Größe ihres Netzwerks, (b) Fakultätsmitglieder in verschiedenen Entwicklungsstadien hatten Zugang zu verschiedenen Arten von Netzwerken in Bezug auf die Bindungsstärke, und (c) Fakultätsmitglieder in verschiedenen Entwicklungsstadien variierten in der Vielfalt der Lehrerfahrungen in ihren Netzwerken. Erfahrene Fachlehrer verfügten im Vergleich zu erfahrenen Nicht-Experten über größere, stärkere und vielfältigere Netzwerke. Anfänger hatten auch größere Netzwerke, aber sie zeichneten sich durch eine geringere Bindungsstärke und weniger Vielfalt aus. Diese Ergebnisse zeigen, dass die Netzwerkentwicklung nicht nur ein Zeit-Alter-Effekt ist, sondern dass erfahrene Nicht-Experten in Verbindung mit begrenztem Netzwerk-Input eine verzögerte Entwicklung vermuten lassen. Dies liefert wichtige Belege für die Rolle kollegialer Interaktionen während der gesamten Entwicklung der Fakultät als Lehrende. Wir diskutieren weiter die Implikationen dieser Studie im Lichte der Lehrentwicklung der Fakultätsmitglieder.;-;-;-;https://link.springer.com/article/10.1007/s10734-015-9868-8 6a7f79985f30b5f85a601fec8b9b817f;de;;;5.2.;;;Eine Audio-basierte persönliche Gedächtnishilfe Wir entwickeln ein tragbares Gerät, das versucht, einige alltägliche Gedächtnisprobleme zu lindern. Die „Memory-Prothese“ zeichnet Audio- und Kontextinformationen aus Gesprächen auf und bietet eine Reihe von Abruftools (sowohl auf dem Wearable als auch auf einem PC), um Benutzern zu helfen, auf vergessene Erinnerungen rechtzeitig zuzugreifen. In diesem Whitepaper werden das tragbare Gerät, das PC-basierte Abruftool und die unterstützenden Technologien beschrieben. Anekdotische Beobachtungen basierend auf der realen Nutzung und quantitative Ergebnisse basierend auf einer kontrollierten Gedächtnisabrufaufgabe werden berichtet. Schließlich werden einige soziale, rechtliche und gestalterische Herausforderungen des allgegenwärtigen Aufzeichnens und Erinnerns über ein persönliches Audioarchiv diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30119-6_24 8b1e23b725c63dead70a0614f5c8d827;de;;;5.2.;;;Ein vielseitiger Surrogat-gestützter memetischer Algorithmus zur Optimierung rechnerisch teurer Funktionen und seine technischen Anwendungen Ein Kernelement des modernen Engineerings ist die Optimierung mit rechenintensiven „Black-Box“-Funktionen. Wir identifizieren drei offene kritische Fragen bei der Optimierung solcher Funktionen: (a) wie man genaue Surrogat-Modelle generiert, (b) wie man Punkte behandelt, an denen die Simulation nicht konvergiert und (c) wie man Exploration vs. Ausbeutung ausbalanciert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76286-7_3 e7b8652b3f01c33ebb5058b42160ebd0;de;;;5.2.;;;Verantwortung und Schadensbegrenzung Im vorherigen Kapitel wurde bei der Unterscheidung zwischen Rationalisierung und Milderung vorgeschlagen, dass Milderung eine formelle „Angabe“ (Scott und Lyman 1968) über eine Straftat ist, die öffentlich angeboten wird, um Urteile anderer über Schuld und die daraus resultierende Bestrafung zu reduzieren. Diese Definition erfordert nun eine eingehendere Prüfung, um die Ähnlichkeiten und Unterschiede zwischen den im Alltag angebotenen Konten und der Schadensbegrenzung im Gerichtssaal festzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-26919-8_4 8982c6e0158af71a48fa093e116dd82f;de;;;4.2.;;;Die soziale Konstruktion von Gleichberechtigung im Alltag Dieser Artikel schlägt Gleichstellung als Thema für die interaktionistische Forschung vor. Unter Rückgriff auf die Perspektiven von Herbert Blumer, Alfred Schütz und Harold Garfinkel wird versucht, die theoretischen Grundlagen für die Erforschung der interpretativen und erfahrungsbezogenen Aspekte von Gleichberechtigung zu legen. Blumers Grundprämissen des symbolischen Interaktionismus, Schützs Relevanz- und Typisierungsanalyse und Garfinkels Behandlung von Reflexivität und Indexikalität werden expliziert und auf das Thema Gleichheit angewendet. Dann greife ich auf die Moraltheorie von John Dewey zurück, um die positive Rolle aufzuzeigen, die interaktionistische Theorie und Forschung bei der Lösung problematischer Situationen spielen könnten, die im Sinne der Gleichheit formuliert sind. Gemeinsam werden die komplementären Aspekte des Denkens von Blumer, Schütz, Garfinkel und Dewey verwendet, um ein Forschungsprogramm zu einem vernachlässigten, aber wichtigen Thema zu rechtfertigen und zu starten: der gesellschaftlichen Konstruktion von Gleichheit im Alltag.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005684130032 f5bac6a40fbf5253450619c437e75620;de;;;4.2.;;;Botschafter Farish und Tuttle, 2001–2009 Es ist gängige Praxis, dass sich politisch ernannte Botschafter darauf vorbereiten, ihren Posten kurz nach der Amtseinführung eines neuen Präsidenten zu verlassen. Auch in britischen Medien ist es gängige Praxis, über einen Ersatz zu spekulieren, noch bevor der Stuhl leer ist. Das Jahr 2001 war insofern nicht anders, als Botschafter Lader seinen Posten erst am 28. Februar offiziell verließ, die britischen Medien jedoch bereits zum Valentinstag seinen Nachfolger als William Farish benannt hatten. Der Konsens und die ziemlich müde Beobachtung war, dass London ein „Pflaumenjob“ war, der an Kumpane vergeben wurde. Farish könnte eindeutig argumentiert werden, dass das Stereotyp zutraf, insbesondere angesichts seiner langjährigen Verbindungen zur Königin. Farish, ein Pferdezüchter und Polospieler, hatte die Queen kennengelernt, als er viele Jahre zuvor einen verletzten Spieler im Queen's Cup ersetzte. Anschließend hatte sie private Besuche auf seinem Gestüt in Kentucky, Lane’s End, gemacht und dort im Laufe der Jahre Pferde gezüchtet.;-;-;-;https://link.springer.com/chapter/10.1057/9781137295576_17 dd4271ff8939057a819357034a18c4db;de;;;4.2.;;;Reputationsbasierter Participant Incentive-Ansatz in opportunistischen kognitiven Netzwerken Ausreichend seriöse Teilnehmer sind entscheidend für eine effektive Datensammlung und Datenverbreitung in opportunistischen kognitiven Netzwerken. Es ist jedoch schwierig, seriöse oder böswillige Teilnehmer in opportunistischen Netzwerken zu identifizieren. Kognitive Netzwerktechnologie kann auf das Kommunikationssystem opportunistischer Netzwerke angewendet werden, um rufbewusste Schemata der Teilnehmer bereitzustellen. Darüber hinaus ist es auch wichtig, die Teilnehmer für Aktivitäten von Netzwerken zu begeistern. In dieser Arbeit schlagen wir einen Reputation-Based Participant Incentive Approach (RBPIA) vor, um seriöse Teilnehmer zu motivieren. RBPIA bewertet die Teilnehmer anhand ihres Reputationsgrads entsprechend ihren Erfassungsdaten und dem Gebotspreis und ermutigt sie, mit Belohnungen an den Aktivitäten interessiert zu bleiben. Simulationen werden in verschiedenen Szenarien durchgeführt, um die Effizienz des Ansatzes zu bewerten. Die Ergebnisse zeigen, dass RBPIA Teilnehmertypen gut identifizieren und die Anreizkosten deutlich reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44491-7_16 fbbcba6ec5952cc2c7177a5799cf3d86;de;;;4.2.;;;Basierend auf einem Fischgrät-Diagramm Analyse der Leistung der Mitarbeiter des Managements der 80er Jahre im Unternehmen Die Entwicklung der Unternehmen hat eine wichtige Triebkraft für die Entwicklung des ganzen Landes, während das Niveau der Arbeitsleistung der Arbeitnehmer zwischen dem Überleben und der Entwicklung der Unternehmen liegt. Angesichts der Unternehmensentwicklung, Maßnahmen zur Kontrolle der Arbeitsleistung der Mitarbeiter zu ergreifen, ist wichtig, um ihren Entwicklungsstand zu verbessern. Die aktuellen 80er-Jahre-Mitarbeiter machten einen großen Anteil aus, sie sind etwas Besonderes der Generation, ist ein Produkt des einzigartigen Phänomens Chinas nationaler Bedingungen, da 80er Jahre die starken Merkmale haben, sollte das Management der 80er auch seine Einzigartigkeit haben. Wie das Fehlen der Managementtheorie der 80er und die Auswirkungen und Kollisionen in der praktischen Arbeit, so dass das Management der 80er zu einem Problem wird, das alle Unternehmensmanager lösen müssen. Dieses Papier analysiert die Arbeitsmerkmale der Mitarbeiter der 80er Jahre und zeigt eine Reihe von Faktoren auf, die ihre Leistung beeinflusst haben. Zeichnen Sie ein Fischgrätendiagramm gemäß den Faktoren unter Verwendung der Grundprinzipien der Fischgrätenanalyse vorgeschlagene Gegenmaßnahmen für die Verwaltung der 80er Jahre für eine einfachere Verwaltung der Mitarbeiter der Generation y .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23065-3_35 bfe4f406d64ed7bc9eff7674bd86eed7;de;;;4.2.;;;Strategisches Unternehmensmanagement im Bereich Armaturen und Armaturen: Anwendung der Balanced Scorecard Methodik auf Business Intelligence Systeme Der globale Wettbewerb verschärft sich und Unternehmen müssen ihre operativen Geschäftsprozesse optimieren. Doch das reicht nicht mehr, denn sie müssen auch strategisch schnell auf neue Entwicklungen reagieren, Alternativen abwägen und die richtigen Entscheidungen treffen können. In den letzten Jahren hat sich gezeigt, dass nur effiziente Unternehmensführungsprozesse die konsequente Umsetzung der Strategie und deren kontinuierliche Umsetzung in das Tagesgeschäft gewährleisten, einem der wichtigsten Erfolgsfaktoren in der Unternehmensführung heute. Vor dem Hintergrund der oben genannten Überlegungen und durch die Analyse des Armaturensektors im Nordosten des Piemonts möchten wir mit dieser Arbeit zeigen: Die wichtigsten Perspektiven von Analyseunternehmen sollten für ihre Geschäftsentwicklung eingenommen werden, die wichtigsten Schlüsselleistungen Indikatoren (KPI) für jede Perspektive, die Organisation der KPI in einem Business Intelligence (BI) System zur Optimierung des strategischen Managements.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35761-9_10 bc074f38d76bb2ccbc3f3613aec63171;de;;;4.2.;;;Rezeptionskompetenzen – Lesen, Hören, Sehen Traditionell wurde davon ausgegangen, dass Lesen und Hören den Bereich der rezeptiven Fähigkeiten abdecken, die Lernende im Englischunterricht entwickeln müssen. Seit den 1990er Jahren mit der wachsenden Bedeutung von Bildern und audiovisuellen Texten in unserem täglichen Leben und der zunehmenden Integration audiovisueller Materialien in den Englischunterricht, das Sehen und das sogenannte audiovisuelle Verstehen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04480-8_6 bc250129692ca39af02822e8d5ef109a;de;;;4.2.;;;Die Herausforderungen inklusiver innerparteilicher Auswahlmethoden Politische Parteien auf der ganzen Welt demokratisieren die Art und Weise, wie sie Legislativkandidaten und Parteiführer auswählen. Der Trend zu integrativeren Methoden, die oft als „Primarys“ bezeichnet werden, ist zumindest teilweise eine Reaktion auf den Rückgang der Parteimitglieder und die wachsende öffentliche Abneigung gegenüber der Parteipolitik. Diese Demokratisierung innerparteilicher Angelegenheiten hat zwar das Potenzial, demokratische Werte wie Partizipation, Wettbewerbsfähigkeit und Transparenz zu stärken, schafft aber auch mehrere Herausforderungen. Dieses Kapitel beginnt mit der Definition des Begriffs Vorwahl (einschließlich der verschiedenen Arten von Vorwahlen) und der Dokumentation der rasanten Verbreitung inklusiver Auswahlverfahren weltweit. Wir wenden uns dann einer Diskussion der verschiedenen Herausforderungen zu, die mit diesen Methoden verbunden sind. Dazu gehören Bedenken in Bezug auf Aufsicht und Rechenschaftspflicht, die Möglichkeit einer minderwertigen Beteiligung, Ängste vor der Spaltung von Vorwahlen und Fragen im Zusammenhang mit den repräsentativen Ergebnissen, die Vorwahlen hervorbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76550-1_2 45fb4ea7bc6d704b19bea0b1dccf00bc;de;;;4.2.;;;Studien zu NO Das Global Ozone Monitoring Experiment (GOME) beobachtet rückgestreute aufsteigende Strahlung aus der Atmosphäre und die extraterrestrische Sonneneinstrahlung zwischen 240 und 790 nm. Die Inversion der Daten ergibt die gesamten atmosphärischen Säulen der atmosphärischen Spurenbestandteile (Gase, Aerosol und Wolke). Der Lightning Imaging Sensor (LIS) ist ein Instrument an Bord des Satelliten der Tropical Rainfall Measuring Mission (TRMM), der Blitze misst. Ziel dieser Studie war es, den relativen Beitrag von Blitzeinschlägen und konvektivem Auftrieb von Schadstoffen aus der Grenzschicht zur NO to-Menge zu untersuchen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18875-6_36 1e65e41846213f6a69f42788d00dd2df;de;;;4.2.;;;Positives vorgeben, falsch drängen: Vergleich von Captain Marvel-Fehlinformationskampagnen Es hat sich gezeigt, dass hochkarätige Twitter-Gespräche durch Einzelpersonen und Organisationen verunreinigt werden, die Fehlinformationen auf der Social-Media-Site verbreiten. In weniger direkten politischen oder notfallbezogenen Gesprächen bleiben Fragen, wie organisierte Fehlinformationskampagnen stattfinden und darauf reagiert wird. Um die Arbeit in diesem Bereich zu informieren, präsentieren wir eine Fallstudie, die die Entstehung verschiedener Versionen einer Fehlinformationskampagne vergleicht und ihre Botschaft im Zusammenhang mit dem Film Captain Marvel der Marvel Studios verbreitet. Wir fanden heraus, dass die Fehlinformationskampagne, die ihre These indirekt förderte, indem sie sie in einer positiven Kampagne, #AlitaChallenge, verschleierte, weiter verbreitet wurde und stärker darauf reagierte. Durch den Einsatz sowohl von Twitter-Themengruppenanalysen als auch von Twitter-Youtube-Netzwerken zeigen wir zudem, dass alle Kampagnen aus ähnlichen Communities stammen. Dies informiert über zukünftige Arbeiten, die sich auf die plattform- und netzwerkübergreifende Natur dieser Gespräche konzentrieren, mit Blick darauf, wie dies unsere Fähigkeit verbessern kann, die Absicht und Wirkung verschiedener Kampagnen zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42699-6_5 7dcd5e00311c2bab73dea8b10a647039;de;;;4.2.;;;Die strategische Produktion von Hass: Migrantenfeindlicher Diskurs und fremdenfeindliche Praktiken in Foz de Iguazú, Brasilien Dieses Kapitel zielt darauf ab, eine ethnografische Beschreibung der sozialen Auswirkungen von Hassreden gegen Migranten in der brasilianischen Stadt Foz de Iguazú im Dreiländereck (TBA) von Paraná an den Grenzen zwischen Brasilien, Paraguay und Argentinien (at Zusammenfluss der Flüsse Paraná und Iguazú). Wir analysieren den aktuellen politischen Kontext Brasiliens und konzentrieren uns dabei insbesondere auf die gegenwärtigen Auswirkungen militärischer Imaginationen, die sich in dieser Grenzzone in den siebziger Jahren auszubreiten begannen. Unsere ethnografische Methodik umfasste 60 Einzelinterviews und eine Fokusgruppe mit 11 Teilnehmern (internationale Studierende, Professoren und technisches Personal der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68161-6_6 df9766b4a655346d9f11065000a75de9;de;;;5.2.;;;Hysterektomie und andere gynäkologische Operationen: Eine psychologische Sicht Die Theorie, die das Vorhandensein und die Stabilität der Gebärmutter mit der Identität einer Frau gleichsetzt, hat ihren Ursprung in der Antike. Die Ägypter und Griechen führten emotionale Störungen bei Frauen auf die Wanderungen einer gestörten Gebärmutter zurück. Das griechische Wort für die Gebärmutter war Hystra. Ein Hinweis auf die vorübergehende Bedeutung dieses für Weiblichkeit symbolisierenden Wortes ist die Verwendung des Begriffs Hysterie. Hysterie beschreibt eine Art von Persönlichkeitsstruktur (normalerweise Frauen zugeschrieben), die durch emotionale Erregbarkeit, Suggestibilität, Dramatismus und Narzissmus gekennzeichnet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8840-5_16 f98a017e1086f0d1c548f608f443beba;de;;;4.2.;;;Gamification Design Framework zur Unterstützung von Theorieklassen für Multi-Agent-SystemeAgent Heutzutage wird Gamification oder die Verwendung von Spielelementen bei ernsthaften Aktivitäten angewendet, um das Engagement und die Ergebnisse der Benutzer zu verbessern. Darüber hinaus wird die Vermittlung von Kernkonzepten von Multi-Agent-Systemen (MAS) - wie Verteilung, Autonomie und Interaktion - meist mittels traditioneller Theorieunterrichtsdynamik durchgeführt. Unser Anspruch ist, dass der MAS-Theorieunterricht durch spielerische Aktivitäten ergänzt werden könnte, damit die Schüler theoretische Konzepte in unterhaltsamen praktischen Aktivitäten erleben können. Dennoch erfordert die Gestaltung des gamifizierten Unterrichts die Unterstützung durch ein geeignetes lernorientiertes Gamification Design Framework (GDF). Diese Arbeit analysiert verschiedene GDFs und schlägt eine Erweiterung eines der am weitesten verbreiteten vor. Diese Erweiterung bietet weitere Unterstützung, da sie Social Computing in der Bildung berücksichtigt, wenn sie eine zusätzliche Designphase vorschlägt, zusammen mit alternativen Technologien wie ARS (Audience Response Systems) und LSP (Lego Serious Play). Darüber hinaus veranschaulichen wir die Anwendbarkeit anhand einer Fallstudie zu gamifizierten Aktivitäten in einem Klassenzimmer mit mehreren Agentensystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52039-1_9 dace4dfac81c23f1db28125e0ff8e691;de;;;4.2.;;;Eine sozial unterstützende mobile Plattform zur Gewichtsunterstützung beim Gangtraining Obwohl die Aspekte der körperlichen Unterstützung für Patienten mit sensomotorischer Lähmung der unteren Gliedmaßen während der Gehrehabilitation gut untersucht sind, ist es auch wichtig, die sozialen Faktoren zu berücksichtigen, die sie während des Gangtrainings beeinflussen können. In dieser Studie schlagen wir eine Roboterplattform vor, die in der Lage ist, Benutzer autonom zu begleiten und gleichzeitig soziale Hilfe zu leisten, indem sie eine anthropomorphe Schnittstelle auf der Vorderseite verwendet. Die entwickelte mobile Plattform basiert auf einem gewichtsstützenden Gerät und ist in der Lage, sich entsprechend der Ganggeschwindigkeit des Benutzers zu bewegen und Informationen wie Schrittlänge, Schrittweite und Trittfrequenz zu erfassen, die zur weiteren Überwachung des Fortschritts verwendet werden können während der Aufgabe. Die nonverbale Interaktion des anthropomorphen Roboters erfolgt durch Kopf- und Handbewegungen, die während der Übung ferngesteuert werden. Experimente zeigen, dass sich die Plattform ähnlich wie ein Therapeut an das Gehmuster der Teilnehmer anpassen kann. Darüber hinaus zeigt die Auswertung anhand von Fragebögen Verbesserungen des Wohlbefindens, der Selbständigkeit und der Motivation der Teilnehmer im Szenario mit dem sozialen Roboter.;-;-;-;https://link.springer.com/article/10.1007/s12369-019-00550-x 7e2c2ce9c56eefbeacd9a23bc329a6c6;de;;;4.2.;;;Russische Anti-Korruptions-Proteste: Wie sieht das russische Twitter das? Dieser Artikel untersucht die Karte der politischen Präferenzen russischer Twitter-Nutzer nach den Anti-Korruptions-Protesten im März 2017. Bisher gibt es wenig Forschung zu den politischen Aspekten von Twitter in Russland und unser Papier versucht, diese Lücke im Stipendium zu schließen. Es basiert auf einer Inhaltsanalyse von über 45.000 Tweets, die in einer Woche nach den Ereignissen vom 26. März veröffentlicht wurden. Nach den vorläufigen Ergebnissen des Projekts bleiben die politischen Einstellungen der Russen relativ moderat, obwohl die Beweise auf eine gewisse Polarisierung unter den politisch Beteiligten hinweisen. Die Recherche deckt zudem unterschiedliche Wertemuster politisch aktiver Nutzer auf und untersucht entsprechende Nutzercluster, die sich in der laufenden Online-Diskussion und Vernetzung herausbilden. Der Artikel schließt mit einer Interpretation, wie sich diese Cluster auf das Menü der politischen Partizipation während des aktuellen Wahlzyklus in Russland beziehen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69784-0_23 4fd2ec17a7992f944553cc3d3efafbfc;de;;;4.2.;;;Bewertung des Lernerfolgs In den letzten 30 Jahren wurde eine Reihe von Bewertungsstrategien entwickelt, die darauf abzielen, das Lernen der Studierenden in der Hochschulbildung effektiv zu erfassen, und eine solche Strategie ist die Messung des Lernerfolgs der Studierenden. Das Hauptziel dieser Studie war es zu untersuchen, ob die akademische Leistung innerhalb von Modulen ein gültiger Proxy für die Schätzung des Lernerfolgs der Studierenden ist. Insgesamt 17.700 Studierende der Natur- und Sozialwissenschaften in 111 Modulen der Open University UK wurden in unser dreistufiges lineares Wachstumskurvenmodell einbezogen. Die Ergebnisse zeigten, dass bei Studierenden, die in Modulen der naturwissenschaftlichen Disziplinen studierten, das Modul 33 % der Varianz der anfänglichen Leistungen der Studierenden und 26 % der Varianz der späteren Lernzuwächse ausmachte, während bei Studierenden, die in den Modulen der sozialwissenschaftlichen Disziplinen studierten, das Modul 6 % der Varianz bei den anfänglichen Leistungen und 19% oder Varianz bei den späteren Lernzuwächsen. Die Bedeutung der Art der konsistenten, qualitativ hochwertigen Bewertungen für die Vorhersage von Lerngewinnen wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57744-9_11 68d27e6359c175d3e910960fc2a513fd;de;;;4.2.;;;Neueste Lesetrends in China Das Chinese Institute of Publishing Science (CIPS), Chinas größtes Forschungsinstitut im Verlagswesen, hat seit 1999 mit der Durchführung nationaler Leseerhebungen begonnen. Hier ist die Zusammenfassung seiner vierten Umfrage, die fünf Schlüsselaspekte des Lesens in China analysiert, darunter Buch- und Internetlesungen, Zeitschriftenlesen, Beziehungen zwischen Buchpreis und Konsum, Leseorientierung chinesischer Leser sowie Urheberrechtsbewusstsein chinesischer Leser.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9065-z bf3e192e83f665667a080599f1531bfb;de;;;4.2.;;;Sensibilisierungskampagne für Informationssicherheit: Ein alternativer Ansatz Die Zerstörung aufgrund von Computersicherheitsvorfällen warnt Unternehmen davor, Sicherheitsmaßnahmen zu ergreifen. Neben technologischen Maßnahmen ist auch das Bewusstsein des Einzelnen für die Informationssicherheit erforderlich. Es wurden verschiedene psychologische Theorien vorgeschlagen, um eine wirksame Sensibilisierungskampagne für die Informationssicherheit durchzuführen. Diese Sensibilisierungskampagnen zur Informationssicherheit sind in ihrer Fähigkeit, die Teilnehmer der Kampagne zu sensibilisieren, begrenzt. Obwohl im Bereich der Sensibilisierung für Informationssicherheit viel geforscht wurde, betrachtet dieses Papier die Anwendungen von Strategien zur Sensibilisierung für das Gesundheitswesen und für das Umweltbewusstsein, um eine effektive Sensibilisierungskampagne für die Informationssicherheit zu erstellen. In diesem Papier untersuchen wir einige der nützlichen Forschungsarbeiten, die in den Bereichen Gesundheitswesen und Umweltsicherheitsbewusstsein durchgeführt wurden. Diese Untersuchungen wurden von namhaften Forschern auf dem Gebiet der Psychologie durchgeführt. Schließlich wenden wir diese Best Practices für das Gesundheitswesen und das Umweltbewusstsein an, um eine effektive Sensibilisierungskampagne für die Informationssicherheit vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23141-4_1 e0f03a4df370e1fc80136a10b389cea0;de;;;5.2.;;;Überprüfbares Schwellenwertschema bei Multi-Secret-Sharing-Ausschüttungen bei Erweiterungen von ECC In diesem Papier schlagen wir ein überprüfbares Multi-Secret-Sharing-Schema vor. Einige Geheimnisse werden geschützt, indem sie auf viele Teilnehmer verteilt werden, wobei nur eine autorisierte Gruppe von Teilnehmern die Geheimnisse rekonstruieren kann. In unserem Schema ändert sich das Geheimnis regelmäßig und der Händler veröffentlicht regelmäßig einige der Informationen, um die Robustheit des Systems zu erhöhen. Außerdem können die Teilnehmer die erhaltenen Informationen überprüfen. Jeder Teilnehmer besitzt nur ein permanentes, privates Geheimnis, und einige von ihnen verwenden es während verschiedener Zeiträume, um die entsprechenden gemeinsamen Geheimnisse zu rekonstruieren, ohne ihre eigenen privaten Informationen preiszugeben. Da einige öffentliche Informationen in unserem Schema erneuert werden, haben die alten Informationen nichts mit dem nächsten Geheimnis zu tun. Wir vergleichen unser Schema auch mit denselben technikbasierten Studien in den Bereichen, die die Vorteile fördern, die wir in diesem Papier erzielen.;-;-;-;https://link.springer.com/article/10.1007/s11277-009-9875-0 ceab9390c12efd74e762ac064db1db80;de;;;5.2.;;;Eine schichtübergreifende Optimierung für Ad-hoc-Netzwerke Das Fehlen einer etablierten Infrastruktur und die feindliche Natur des drahtlosen Kanals machen das Design von Ad-hoc-Netzwerken zu einer herausfordernden Aufgabe. Die in den letzten Jahren stark befürwortete schichtübergreifende Entwurfsmethodik zielt im Wesentlichen darauf ab, die durch das isolierte Entwerfen jeder Schicht eingeführte Suboptimalität zu überwinden. Dieses Papier untersucht einen Aspekt solcher Optimierungen, nämlich die Verwendung mehrerer Antennen an jedem Knoten zum Empfangen und Senden von Daten unter Verwendung von Richtstrahlen. Durch gemeinsames Analysieren der beiden MAC-Schichtparameter und anschließendes Auswählen eines geeigneten Routing-Protokolls werden Verbesserungen gegenüber früher veröffentlichten Schemata erzielt. Wir führen auch eingehende Simulationen durch, um die bessere Leistung verschiedener Szenarien zu charakterisieren.;-;-;-;https://link.springer.com/chapter/10.1007/11599463_94 e32d050017e9139d6625725dad3ae45d;de;;;4.2.;;;Evaluationsstudie zu pädagogischen Methoden und E – Learning Material via Web 2.0 für Hörgeschädigte Das Hauptziel dieses Papiers ist es zu untersuchen, ob WEB 2.0-Tools wie Blogs, Wikis, soziale Netzwerke und typische Hypermedien sowie Techniken wie Lippenlesen, Video-Gebärdensprache und Lernaktivitäten für Gehörlose geeignet sind und schwerhörige Menschen. Um zu überprüfen, inwieweit die oben genannten Wahlmöglichkeiten mit den Merkmalen der spezifischen Gruppe kompatibel sind und die Lernergebnisse maximieren, haben wir eine empirische Studie entworfen, die im Folgenden vorgestellt wird. Die Studie wurde im Rahmen von SYNERGIA, einem Projekt von Leonardo da Vinci des Programms für lebenslanges Lernen, im Bereich MULTILATERALER PROJEKTE INNOVATIONSTRANSFER durchgeführt. Die Auswertung wurde anhand von Daten durchgeführt, die durch Fragebogenanalyse gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_83 7e1eb56febea91d7e4a221c4341c6360;de;;;4.2.;;;Erforschung und Anwendung des Fünf-Ringe-Modells in der Reformation von Mathematikkursen für Ingenieurstudenten in Independent College In diesem Beitrag wird aus der Analyse der Freien Hochschule für die aktuelle Situation des Mathematikcurriculums die Notwendigkeit einer Studienreform analysiert. Anschließend wird unter theoretischen und praktischen Aspekten die gesamte Optimierung für den höheren Mathematikunterricht und das Curriculumsystem an freien Hochschulen dargestellt und analysiert. Dann wird das Fünf-Ringe-Modell auf die Reform des Mathematikkurses angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_41 52b42d09f080d610af723180c89cd1b1;de;;;4.2.;;;Pier Paolo Pasolinis Tausend Noten der Anfechtung In diesem abschließenden Kapitel untersuche ich weiterhin die Besonderheit des italienischen Gebrauchs der Postsynchronisation, von der faschistischen Kontrolle bis zur kreativen Subversion, und untersuche, wie diese Technik ein grundlegendes Merkmal in der radikalen filmischen Arbeit von Pier Paolo Pasolini ist. Besondere Aufmerksamkeit verdient sein Umgang mit Filmen als audiovisuellen Text, da das Zuhören notwendig ist, um die bedeutenden Feinheiten und Provokationen seiner Kreationen, die den Soundtrack effektiv und affektiv einsetzen, vollständig zu verstehen. Anhand von Pasolinis Schriften und Interviews untersuche ich, wie er seine Filmästhetik entwickelt hat, die immer auch seine Ideen zum Einsatz von Postsynchronisation beinhaltete. Eine genaue Analyse, die seiner Filmarbeit genau zuhört, neigt dazu, gängige kritische Koordinaten zu verschieben. Insbesondere, wie wir sehen werden,;-;-;-;https://link.springer.com/chapter/10.1057/9781137387714_7 3b916899e11df66335665869ace6fd0a;de;;;4.2.;;;Erwiderung von Umarmungen durch Roboter erhöht sowohl die Interaktionszeiten als auch die Selbstauskunft Körperlicher Kontakt wie Berühren und Umarmen spielt eine wesentliche Rolle für die soziale Bindung zwischen Menschen, indem er Interaktionen und Selbstoffenbarung fördert. Im Kontext der Mensch-Roboter-Interaktion bleibt jedoch unbekannt, ob körperliche Aktivität mit Robotern solche ähnlichen Auswirkungen hat, obwohl mehrere positive Effekte von Berührungsinteraktionen enthüllt wurden. Daher haben wir einen zuvor entwickelten Umarmungsroboter verwendet und seine physischen Interaktionen im Zusammenhang mit der Förderung von Interaktionen und der Selbstoffenbarung mit 48 Teilnehmern experimentell untersucht. Unsere Ergebnisse zeigten, dass erwiderte Umarmungen die Interaktionszeiten verlängerten und bei den umarmten Teilnehmern mehr Selbstoffenbarung förderten als diejenigen, die keine erwiderten Umarmungen erhielten.;-;-;-;https://link.springer.com/article/10.1007/s12369-020-00644-x 6514294883b3319f31af2d162d0f4c4e;de;;;4.2.;;;Akademische Buchbesprechungen in Englisch und Spanisch: Kritische Kommentare und rhetorische Struktur Buchbesprechungen wissenschaftlicher Zeitschriften erscheinen am Ende vieler wissenschaftlicher Zeitschriften, die es den Lesern ermöglichen, „über neue Veröffentlichungen auf dem Laufenden zu bleiben, die sie möglicherweise erwerben möchten, und ein Forum für die Begutachtung neuer Theorien und Ideen zu bieten“ (Spink .).;-;-;-;https://link.springer.com/chapter/10.1057/9780230244290_10 4b2c05c18bcc2a61f1e1abb520e56e93;de;;;4.2.;;;Die Rolle des externen Informationsbewusstseins und der Proaktivität der Innovationsstrategie für das Innovationsverhalten von Mitarbeitern: Eine psychologische Perspektive Da Innovation sehr wissensintensiv ist, spielt das Innovationsverhalten der Mitarbeiter eine zentrale Rolle bei der Wissenserzeugung und -verteilung in Organisationen. Daher ist es bei Wissensmanagementinitiativen wichtig, die IB der Mitarbeiter zu fördern, was die Entwicklung, Förderung, Bewertung, Verteilung und Umsetzung neuer Ideen bei der Arbeit beinhaltet. Aus psychologischer Sicht wendet diese Studie die Theorie des geplanten Verhaltens (TPB) an, um die IB der Mitarbeiter besser zu verstehen, und erweitert TPB auch, indem sie die Auswirkungen zweier ungeprüfter, aber wichtiger organisatorischer Faktoren berücksichtigt: externes Informationsbewusstsein (EIA) und Proaktivität der Innovationsstrategie (PIS). Ergebnisse einer Umfrage unter Mitarbeitern in japanischen Unternehmen zeigen, dass EIA und PIS positiv mit der Einstellung der Mitarbeiter zu Innovation, der subjektiven Norm zu Innovation und der wahrgenommenen Verhaltenssteuerung zu Innovation zusammenhängen, was wiederum die IB der Mitarbeiter signifikant beeinflusst. Die Einstellung der Mitarbeiter, die subjektive Norm und die wahrgenommene Verhaltenskontrolle vermitteln teilweise die Auswirkungen der UVP und vollständig den Einfluss von PIS auf die IB der Mitarbeiter. Diese Ergebnisse geben Hinweise für eine effizientere IB-Ermutigung der Mitarbeiter, indem sie sich auf die Verbesserung der wahrgenommenen Verhaltenssteuerung, UVP und PIS konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_25 9bebb0e017919c555f36738ea8eae8a1;de;;;4.2.;;;Was Demokratie möglich macht: Ein prädiktiver Modellierungsansatz Data-Mining-Techniken wurden in vielen Disziplinen erfolgreich angewendet, insbesondere in den Bereichen Business Intelligence, medizinische und gesundheitsbezogene Probleme. In diesem Beitrag wird eine Fallstudie vorgestellt, die prädiktive Modellierungstechniken des Data Mining verwendet, um wichtige Faktoren zu identifizieren, die mit der Herstellung von Demokratie verbunden sind. Demokratie war ein paradoxes Phänomen, sie trat in Ländern auf, die sich den theoretisch vorgeschlagenen Voraussetzungen wie einem hohen wirtschaftlichen Entwicklungsstand, einem geringen Analphabetismus und einer starken Mittelschicht widersetzen. Während andere Länder, die diese Voraussetzungen erfüllen, kaum erfolgreiche demokratische Übergänge erlebt haben. Diese Diskrepanz zwischen Theorie und empirischer Beobachtung erfordert eine Untersuchung von Faktoren, die über soziale und ökonomische Faktoren im Zusammenhang mit Demokratisierung hinausgehen. Ein prädiktiver Modellierungsansatz wird angewendet, um Modelle zu entwickeln, die politische Faktoren, sozioökonomische Faktoren, Entwicklungsstand usw. verwenden, um einen Index vorherzusagen, der aus den institutionellen und normativen Aspekten der Demokratie abgeleitet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01203-7_12 89f9944d05ed2b8c3c007e32f1484a84;de;;;5.2.;;;Sich entwickelnde SNP-Panels für die genomische Vorhersage Die Verwendung genetischer Variation (DNA-Marker) zur Vorhersage genetischer Verdienste in der Tier- und Pflanzenzüchtung ist weit verbreitet und gewinnt als Prognoseinstrument für die Krankheitsneigung in der Humanmedizin an Bedeutung. Obwohl konzeptionell einfach, ist die genomische Vorhersage ein sehr schwieriges Problem. Die Genotypisierung von Organismen und die Aufzeichnung phänotypischer Merkmale sind zeitaufwendig und teuer. Resultierende Datensätze haben oft viel mehr Merkmale (Marker) als Proben (Organismen). Daher leiden Modelle, die versuchen, die Effekte von Markern abzuschätzen, aufgrund des Fluchs der Dimensionalität oft an einer Überanpassung. Die Merkmalsauswahl ist in dieser Situation wünschenswert, um Marker zu entfernen, die das vorhergesagte Merkmal nicht merklich beeinflussen und zu statistischem Rauschen führen. Wir präsentieren ein differentielles Evolutionssystem für die Merkmalsauswahl bei genomischen Vorhersageproblemen und demonstrieren seine Leistung an simulierten Daten. Code ist erhältlich unter:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39831-6_31 2317d604312c65d4caba1ac4727965d0;de;;;4.2.;;;Verhaltensspiel- und Simulationsanalyse zur Umsetzung des Systems der erweiterten Herstellerverantwortung unter Umweltauflagen Die Umsetzung der erweiterten Herstellerverantwortung (EPR) für Elektroschrott ist eine wichtige Maßnahme zur Entwicklung einer ökologischen Zivilisation. Um produzierende Unternehmen dabei zu unterstützen, Ressourcen- und Umweltverantwortung effektiv umzusetzen, untersucht diese Studie die Hauptursachen für das Versagen von Umweltvorschriften aus Sicht von Regierungen und Unternehmen. Die Spieltheorie wurde verwendet, um ein evolutionäres Spielmodell zwischen staatlichen Regulierungsbehörden und Herstellern von elektronischen und elektrischen Produkten zu etablieren. Ein systemdynamisches Modell wurde verwendet, um den Bestandsflussgraphen des Spiels zwischen Regierung und Unternehmen zu erstellen und Simulationsanalysen unter verschiedenen Strategien durchzuführen. Die Ergebnisse ergaben, dass die Wahrscheinlichkeit, dass ein Unternehmen erweiterte Verantwortung übernimmt, allmählich zunimmt und sich mit der Zunahme der staatlichen Aufsicht und Bestrafungsintensität stabilisiert, die Regulierungswahrscheinlichkeit und Bestrafung durch den Staat wichtige Faktoren sind, die die Einhaltung von Vorschriften und Verantwortlichkeiten durch die Unternehmen beeinflussen. Die Studie schlägt vor, dass sich die Regierung auf die Stärkung der Umweltvorschriften im Hinblick auf die Verbesserung von Gesetzen und Vorschriften, die Einrichtung eines regelmäßigen Überwachungssystems und innovative Anreiz- und Beschränkungsmechanismen konzentrieren sollte.;-;-;-;https://link.springer.com/article/10.1007/s11356-019-05215-w aa6a6638e10fbe86f6f524a3f7e04b32;de;;;4.2.;;;Praktisches Lernen online verlagern Moving Da die Pandemie viele Institutionen betraf, in denen praktisches Lernen in physischen Laborräumen stattfand, nahmen die Untersuchungen zu Online-Labors zu. Zacharias et al. (Educational Technology Research and Development 63(2):257–302, 2015,;-;-;-;https://link.springer.com/article/10.1007/s11423-021-09944-z af8d0689daababae703e94ddecdd139d;de;;;4.2.;;;Entwicklung zwischenmenschlicher Beziehungen zu virtuellen Agenten durch sozialpädagogischen Dialog Virtuelle pädagogische Agenten werden verwendet, um Fähigkeiten wie interkulturelles Verhandeln zu vermitteln. In dieser Arbeit haben wir untersucht, wie sich die Einführung sozialer Gesprächsstrategien in den Unterrichtsdialog auf die zwischenmenschlichen Beziehungen der Lernenden mit solchen virtuellen Agenten auswirkt. Wir diskutieren die Entwicklung eines Modells für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15892-6_25 179bcdbdb8e80695bce7d216f9f6517d;de;;;4.2.;;;Stell es dir anders vor Obwohl Burroughs der älteste der drei Autoren, die als Hauptmitglieder der Beat-Generation zusammengefasst wurden, war er der letzte, der literarische Anerkennung fand. Mit der Veröffentlichung von;-;-;-;https://link.springer.com/chapter/10.1057/9780312299378_3 25273b9ee067f9d576fc64803a9b320d;de;;;4.2.;;;Strawson über beabsichtigte Bedeutung und Kontext Strawson schlug in den frühen siebziger Jahren eine attraktive dreifache Unterscheidung vor, wie der Kontext die Bedeutung von „was gesagt wird“, wenn ein Satz ausgesprochen wird, beeinflusst. Das vorgeschlagene Schema ist etwas grob und Strawson selbst hat in Kenntnis dieses Aspekts verschiedene Punkte vorgebracht, um es angemessener zu machen. In diesem Papier überprüfen wir das Schema von Strawson, nehmen seine Bedenken zur Kenntnis und fügen einige unserer eigenen hinzu. Unser Hauptanliegen besteht jedoch darin, die Essenz von Strawsons Ansatz zu verteidigen und ihn als Ausgangspunkt für die Erforschung der beabsichtigten Bedeutung und des Kontexts zu empfehlen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48315-2_1 3b2c608a6f8cfb1697a2873a9d249c37;de;;;4.2.;;;Aufblühen und Zufriedenheit mit dem Leben bei älteren Menschen, die Yoga praktizieren Wir leben in einer Zeit, in der der Anstieg der Lebenserwartung Realität ist. In vielen Fällen kann die Lebenserwartung 100 Jahre überschreiten. Daher besteht eine echte Sorge, dass ältere Menschen das Recht auf Wohlbefinden und Lebensqualität haben. Die vorliegende Studie ist Teil des Gebiets der Psychogerontologie und der positiven Psychologie, deren Hauptziel es ist, das Wohlbefinden (Glück) zu verstehen und das menschliche Gedeihen (positive Emotionen, Engagement, positive Beziehungen, Bedeutung und Leistung als Determinanten für das Erreichen) zu steigern Glück). Es wäre ideal, wenn ältere Menschen Glück und Blüte in ihrem Leben finden könnten. Dies ist eine explorative Querschnittsstudie zur quantitativen und qualitativen Methodik, die sich auf vier Dimensionen konzentriert: Gedeihen, Zufriedenheit mit dem Leben, Wahrnehmung von Gedeihen und Auswirkungen der Yogapraxis auf das Wohlergehen älterer Menschen. Wir zählen auf die Teilnahme von zwölf älteren, regelmäßig praktizierenden Yogapraktikern, aufgeteilt in zwei Gruppen, aus Spanien und Portugal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41494-8_18 c934e68198bafae92b70a5ab0b4e17af;de;;;4.2.;;;Nierenzellkulturmodelle: Die Niere stellt aufgrund ihrer Rolle bei der Kontrolle der Körperflüssigkeit und der Elektrolythomöostase ein wichtiges Ziel für toxische Xenobiotika dar. Die hohe Blutperfusionsrate (20% des Herzzeitvolumens) und die Fähigkeit, toxische Verbindungen zu extrahieren, zu metabolisieren, abzusondern und zu konzentrieren, machen die Nieren extrem anfällig für eine Vielzahl von Toxinen, von denen viele noch identifiziert werden müssen. Es wird geschätzt, dass Therapeutika 20 % aller diagnostizierten Nierenerkrankungen im Endstadium (ESRD) verursachen und dass Chemikalien und Medikamente bei mindestens 50 % der ESRD-Fälle mit unbekannter Ätiologie eine bedeutende Rolle spielen können [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84843-3_10 3e8b9da49da800840646a2710274d75d;de;;;4.2.;;;Von Open-Source-Software zu Wikipedia: Vertrauen „Hintergrund“ durch kollektives Monitoring und Reputation-Tracking Open-Content-Communities, die sich auf Co-Creation ohne Zugangsvoraussetzungen konzentrieren, müssen sich der Frage des institutionellen Vertrauens in die Beitragenden stellen. Diese Forschung untersucht die verschiedenen Wege, wie diese Gemeinschaften mit diesem Problem umgehen. Es wird gezeigt, dass sich Gemeinschaften von Open-Source-Software – weiterhin – hauptsächlich auf Hierarchien verlassen (die Schreibzugriffe für höhere Ränge reservieren), die Vertrauen (die Notwendigkeit von) ersetzen. Enzyklopädische Gemeinschaften vermeiden diese Lösung jedoch weitgehend. Im speziellen Fall von Wikipedia, das mit anhaltendem Vandalismus konfrontiert ist, wurde stattdessen eine andere Anordnung bahnbrechend. Vertrauen (d. h. voller Schreibzugriff) wird durch eine permanente Mobilisierung von Wikipedianern zur Überwachung eingehender Bearbeitungen „unterlegt“. Zu diesem Zweck wurden Computeransätze entwickelt, die sowohl ausgeklügelte Überwachungstools, die von menschlichen Patrouillen verwendet werden, als auch autonom arbeitende Bots hervorbringen. Auch innerhalb von Wikipedia werden Reputationsmaße untersucht, deren Einbeziehung in die Kontrollbemühungen als Indikator für die Vertrauenswürdigkeit von Redakteuren ist vorgesehen. Diese kollektiven Überwachungsbemühungen werden so interpretiert, dass sie sich darauf konzentrieren, mögliche Schäden an Wikipedia-Räumen zu vermeiden, wodurch die Ermessensbefugnisse der Bearbeitung für alle Benutzer erhalten bleiben. Darüber hinaus werden die wesentlichen Unterschiede zwischen Hintergrund- und Substitutionsvertrauen herausgearbeitet. Schließlich wird argumentiert, dass die Wikipedia-Überwachung neuer Bearbeitungen, insbesondere durch ihre starke Abhängigkeit von Computerwerkzeugen, eine Reihe von moralischen Fragen aufwirft, die dringend beantwortet werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s10676-014-9342-9 2b6560d14c4d439f8a39ea609670312a;de;;;4.2.;;;Optische Spektroskopiemethoden zur Überwachung von Zellen und Bakterienkonzentrationen und zum Nachweis von Kontaminationen während der Zellkultur: Anwendung auf die Herstellung von ATMPs Derzeit ist die Herstellung von Arzneimitteln für neuartige Therapien sehr empfindlich gegenüber jeglichen Kontaminationsquellen und findet daher in sauberen und sterilen Umgebungen statt. Für jede Produktion werden mehrere Tage benötigt, was diese Produkte extrem teuer macht. Während des gesamten Prozesses müssen zahlreiche Qualitätskontrollen durchgeführt werden. Dies gilt insbesondere während der Expansionsphase, um das Zellwachstum zu überwachen und eventuelle Kontaminationen zu erkennen. Zur Durchführung dieser Kontrollen müssen regelmäßig Proben des Inhalts des Bioreaktors entnommen werden. Zwei wesentliche Nachteile sind zu erkennen: eine verzögerte Kenntnis des Qualitätskontrollergebnisses und ein zusätzliches Risiko neuer Kontaminationen durch die Probenahme. In dieser Arbeit stellen wir optische Spektroskopie-Methoden vor, mit denen das Kontaminationsrisiko drastisch reduziert werden kann. Sie bieten eine Echtzeitkontrolle dessen, was im Bioreaktor in einem geschlossenen System passiert. Zellkonzentrationen werden mit einer Genauigkeit von unter 5 % gemessen und Kontaminationen können etwa 3 h nach ihrem Auftreten erkannt werden. Der Echtzeitbetrieb führt zu Einsparungen von mehreren zehntausend Dollar, da er es ermöglicht, die Produktion zu stoppen, sobald ein Problem auftritt. Folglich sollte der Preis dieser Produkte stark gesenkt werden und sie können mehr Patienten angeboten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72379-8_4 aee1aabf59c31f6d5edb2e82028c0675;de;;;4.2.;;;U.S. Public Diplomacy und die Glaubwürdigkeit der Nachrichten von Radio Sawa und Television Al Hurra in der arabischen Welt Nach den Anschlägen vom 11. September auf das Pentagon und das World Trade Center startete die US-Regierung eine Reihe von Multimillionen-Dollar-Programmen, die im Rahmen eines breit angelegten Plans für öffentliche Diplomatie entwickelt wurden, um das Image Amerikas im Nahen Osten zu verbessern und die Herzen zu gewinnen und Gedanken des arabischen Volkes. Zwei dieser Programme, Radio Sawa und Al Hurra Satellitenfernsehen, wurden vom Broadcasting Board of Governors (BBG) beaufsichtigt, der für den gesamten US-amerikanischen Rundfunk zuständigen Bundesbehörde. Die Zielgruppe von Radio Sawa und Television Al Hurra ist die junge arabische Generation, die die Entscheidungsträger von morgen sein werden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230605602_7 8a77a97ca59b406473327e37d00298af;de;;;4.2.;;;Flüssig-Flüssig-Phasentrennung in der Biologie: Mechanismen, physiologische Funktionen und Erkrankungen des Menschen Zellen werden durch zahlreiche membranumschlossene Organellen und membranlose Kompartimente unterteilt, um sicherzustellen, dass unterschiedlichste Zellaktivitäten räumlich und zeitlich kontrolliert ablaufen. Die molekularen Mechanismen, die der Dynamik membrangebundener Organellen zugrunde liegen, wie deren Fusion und Spaltung, Vesikel-vermittelter Transport und membrankontaktvermittelte Wechselwirkungen zwischen Organellen, wurden umfassend charakterisiert. Die molekularen Details des Aufbaus und der Funktionen membranloser Kompartimente bleiben jedoch unklar. In letzter Zeit wurden immer mehr Beweise dafür aufgetaucht, dass eine große Anzahl von membranlosen Kompartimenten, die zusammen als biomakromolekulare Kondensate bezeichnet werden, durch Flüssig-Flüssig-Phasentrennung (LLPS) aufgebaut werden. Phasengetrennte Kondensate sind an verschiedenen biologischen Aktivitäten beteiligt, darunter Chromatin höherer Ordnung, Genexpression, Triage von fehlgefalteten oder unerwünschten Proteinen für den autophagischen Abbau, Aufbau von Signalclustern und Aktin- und Mikrotubulus-basierten Zytoskelettnetzwerken, asymmetrische Segregation von Zellschicksalsdeterminanten und Bildung von prä- und postsynaptischen Dichtesignalisierungsanordnungen. Biomakromolekulare Kondensate können in verschiedene Stoffzustände wie gelartige Strukturen und feste Aggregate übergehen. Die Materialeigenschaften von Kondensaten sind entscheidend für die Erfüllung ihrer unterschiedlichen Funktionen wie biochemische Reaktionszentren, Signalknoten und unterstützende Architekturen. Zellen haben mehrere Mechanismen entwickelt, um sicherzustellen, dass biomakromolekulare Kondensate auf streng kontrollierte Weise an- und abgebaut werden. Aberrante Phasentrennung und -übergang sind ursächlich mit einer Vielzahl von menschlichen Erkrankungen wie neurodegenerativen Erkrankungen und Krebs verbunden. Dieser Aufsatz fasst die jüngsten wichtigen Fortschritte bei der Aufklärung der Rolle von LLPS bei verschiedenen biologischen Signalwegen und Krankheiten zusammen.;-;-;-;https://link.springer.com/article/10.1007/s11427-020-1702-x 7b0d9061c3443da026f98658066ceae9;de;;;4.2.;;;Privatisierung in Großbritannien und Polen: Das Modell und seine Transformation Als 1980 die Gewerkschaft Solidarnosc ins Leben gerufen wurde, behauptete Lech Walesa, Polen könne ein zweites Japan werden, und die BIP-Wachstumsraten der letzten Jahre führten einige Journalisten dazu, Polen als europäischen Tiger zu bezeichnen. In der Zwischenzeit, d. h. Ende der 1980er Jahre, begannen sich die Volkswirtschaften (und Staatsformen) Mittel- und Osteuropas jedoch besorgniserregend mit denen Südamerikas zu ähneln. Später, ganz am Anfang des Transformationsprozesses, also 1989-1990, wurde es in Mode, Polen mit Spanien zu vergleichen: Die Größe der beiden Länder ist ungefähr gleich groß, ebenso der Stand ihrer wirtschaftlichen Entwicklung und die Struktur ihrer Volkswirtschaften in den 1960er Jahren. Ganz wichtig ist, dass beide das Erbe autoritärer Regime überwinden mussten, was bedeutete, dass die wirtschaftliche Modernisierung mit Transformationen ihrer politischen Systeme einherging. Konsequenterweise waren jedoch andere Länder in Mittel- und Osteuropa im Allgemeinen und die Tschechoslowakei (jetzt Tschechien und Slowakei) und Ungarn im Besonderen die wichtigsten Bezugspunkte für jede Bewertung der wirtschaftlichen und politischen Veränderungen in Polen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60825-4_7 68a75427732df427d2c53d40c14bfcdd;de;;;4.2.;;;Briefe zwischen Vladimir A. Kostitzin und Vito Volterra Über das Leben von Wladimir Alexandrowitsch Kostitzin wissen wir noch wenig. Er wurde offenbar 1882 geboren, sein Todesdatum ist jedoch ungewiss: Es war wahrscheinlich um 1963, da er - wie die Korrespondenz zeigt - jedes Jahr eine Grußkarte an Virginia Volterra schickte, eine Gewohnheit, die unterbrochen wurde nach der letzten versandten Karte am 24. Dezember 1962. Einige biografische Daten wurden von Francesco M. Scudo gesammelt, auch auf der Grundlage von Beweisen von Luisa D'Ancona Volterra, Claudine Petit, Marcel Prenant und Yuri Shmiglevsky (siehe SCUDO, ZIEGLER 1976) .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8123-4_12 11aee5c523f128488d570b660e3a6ad2;de;;;4.2.;;;Auf dem Weg zu verteilten und kontextsensitiven menschzentrierten Cyber-Physischen Systemen Mit zunehmender Anzahl von Geräten, die mit dem Internet verbunden sind, vervielfachen sich die Interaktionen zwischen der Bevölkerung und Cyber-Physical Systems. Die meisten dieser Interaktionen erfolgen über die intelligenten Geräte der Menschen. Dank der großen Anzahl von Sensoren, die in diesen Geräten enthalten sind, und ihrer Fähigkeit, sich mit anderen Sensoren zu verbinden, dienen sie als Gateway zu Cyber-Physical Systems. Die meisten Funktionen dieser Geräte werden jedoch nicht ausgeschöpft, da sie nur zum Hochladen der erfassten Informationen auf zentralisierte Cloud-Server verwendet werden. In diesem Whitepaper werden die wichtigsten Herausforderungen vorgestellt, denen man sich stellen muss, um verteilte und kontextbezogene, auf den Menschen ausgerichtete Cyber-Physical-Systeme aufzubauen, die die Fähigkeiten moderner intelligenter Geräte nutzen. Darüber hinaus wird das Konzept des Situational-Context als mögliche Lösung für diese Herausforderungen vorgestellt. Situational-Context ist ein neues Rechenmodell, das intelligente Geräte verwendet, um die virtuellen Profile ihrer Besitzer zu sammeln. Diese Profile werden kombiniert und verwendet, um das Verhalten von Cyber-Physical Systems anzupassen und zu steuern. Dieses Rechenmodell könnte zu einer neuen Generation von verteilten menschenzentrierten Systemen mit einer klaren sozialen Ausrichtung beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72125-5_5 609aaa38c7d4e6479466fcb39d413244;de;;;4.2.;;;Bandstruktureigenschaften eindimensionaler Polydecker-Sandwichsysteme Die in Abb. 1 gesammelten eindimensionalen Polydecker-Compounds. IV.7 sind geeignete Modellsysteme zur transparenten Untersuchung der Abhängigkeit der Bandstruktureigenschaften von der Art des zentralen 3d-Atoms und der Stöchiometrie des organischen π-Liganden [IV.23]. Über die Synthese und physikalische und chemische Charakterisierung des ersten unendlichen 1D-Modells in dieser Klasse von niederdimensionalen Festkörpern wurde kürzlich berichtet [IV.24]. Das Polymer besteht aus einem 13-Valenzelektronenfragment der allgemeinen Stöchiometrie Ni(R;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93351-6_10 5cb522d2621ffc88b7caae6f04f44c76;de;;;4.2.;;;„Ein ehrlicher Wahrheitssucher“ Es würde großartig werden. Das Committee for Spanish Relief, eine kleine Gruppe wohlhabender, einflussreicher und größtenteils katholischer Konservativer, fühlte sich geradezu überschwänglich. Endlich waren sie an der Reihe. Es schien, dass die amerikanischen Unterstützer der Loyalisten – Arbeiterorganisationen, liberale Intellektuelle und anderes linkes Gesindel – ein Monopol auf die Nutzung des Madison Square Garden für ihre häufigen Spendenaktionen und politischen Kundgebungen hatten. Der Großteil von New York schien tatsächlich auf der Seite der Republikaner zu stehen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230614093_7 5e22267c70bfc8e327d142024e732c30;de;;;4.2.;;;Armut und Parteilichkeit: Soziale und wirtschaftliche Quellen der Unterstützung der extremen Linken im heutigen Deutschland Dieser Artikel untersucht die sich ändernde Politik der wirtschaftlichen Ungleichheit in Deutschland in einer Zeit wirtschaftlicher Sparmaßnahmen und hoher Arbeitslosigkeit und wie sich diese Veränderungen auf das Wahlergebnis der Parteien der Deutschen Linken ausgewirkt haben. Während die SPD bei den letzten Bundestagswahlen einen steilen Rückgang der Wählerschaft erlebte, hat sich Die Linke (oder die „Linke“ Partei) als lebensfähige Wahlkraft in der extremen Linken entwickelt. Obwohl Unterstützung für die PDS,;-;-;-;https://link.springer.com/article/10.1057/cep.2011.22 a5557941a01b7f0289ce94fcebe258f3;de;;;4.2.;;;Die Volkswagen Woche Ende 1993 machten Volkswagen und die IG Metall, Filiale Hannover, als Vertragsparteien des Betriebstarifvertrages der Volkswagen AG Schlagzeilen. Nach Verhandlungen in Rekordzeit von 14 Tagen hatten die Verhandlungspartner eine Vereinbarung zur Arbeitsplatz- und Standortsicherung getroffen, die später als „4-Tage-Woche“ bekannt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80260-7_8 da35e713f5645e028ef1ab33686b22ce;de;;;4.2.;;;Schlussbemerkung: Der Weg zur Lösung von E-Government in Entwicklungsländern Dieses Kapitel bietet einen Fahrplan des Buches und versucht, eine Vision des Problems bei der Umsetzung von E-Government-Initiativen in Entwicklungsländern zu geben. Um dieses Ziel zu erreichen, gibt dieses Kapitel einen kurzen Überblick über die Schlussfolgerungen, die aus der Analyse der von internationalen Organisationen umgesetzten Politiken, der von einzelnen Ländern ergriffenen Maßnahmen sowie bewährter Praktiken und gewonnener Erkenntnisse zu E-Government-Prozessen gewonnen wurden. Die erzielten Schlussfolgerungen deuten darauf hin, dass der E-Government-Prozess in Entwicklungsländern nicht zu einer Verbesserung führt, wenn er nicht geplant und nicht gut durchgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63284-1_13 abfed896249423d805937f8c849d43ab;de;;;4.2.;;;Förderung der aktiven Teilnahme an großen Programmierkursen Flipped Classrooms in großen Vorlesungen einzuführen, die in ganz Nordamerika und Europa vorherrschen, ist keine leichte Aufgabe, da es für Dozenten mit zunehmender Klassengröße immer schwieriger wird, die Studierenden bei der Bearbeitung der Übungen zu unterstützen: Um zu wissen, wen sie unterstützen sollen, eine Übersicht der Klasse erforderlich. Dieser Artikel stellt das Lern- und Lehrformat Phased Classroom Instruction vor, das darauf abzielt, aktives Lernen ähnlich wie Flipped Classrooms mit Hilfe von Technologie in Großklassenvorlesungen nutzbar zu machen. Technologie unterstützt Studierende bei der Bearbeitung von Übungen durch sofortiges Feedback und Gerüste und Dozenten, indem sie ihnen einen Überblick über den Unterricht geben, was ihnen ermöglicht, die Schwierigkeiten der Studierenden zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_16 b7802b1dc5c0d8a4c6290f21a9a39794;de;;;4.2.;;;Sprachliche und nonverbale Hinweise zur Induktion von stillem Feedback Das Ziel dieser Studie ist es, bestimmte sprachliche (Dialoghandlungen, morphosyntaktische Einheiten, Semantik) und nonverbale Hinweise (Gesichts-, Hand- und Körpergesten) zu analysieren, die in persönlichen Gesprächen zu einem stillen Feedback eines Teilnehmers führen können. Wir analysieren die Typologie und Funktionen der Feedback-Ausdrücke, wie sie in einem Korpus von TV-Interviews bezeugt werden, und gehen dann zur Untersuchung des unmittelbar vorangehenden Kontexts über, um systematische Beweise für die Produktion von Feedback zu finden. Unsere Motivation besteht darin, den Fall des aktiven Zuhörens zu untersuchen, indem wir Daten aus echten Dialogen basierend auf dem Diskurs und lexikalischen Inhalten verarbeiten, die die Reaktionen des Zuhörers auslösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12397-9_28 7e69bb8ca7b966e1e1c9d517d5b397c9;de;;;4.2.;;;Auf dem Weg zu einem neuen städtischen Gesundheitsmodell: Über das Sicherheitsnetz hinausgehen, um das Sicherheitsnetz zu retten – Prioritäten für gesunde Gemeinden neu setzen Parkland Health and Hospital System war bei allen Vergleichsmaßstäben unter seinen Peer-Instituten erfolgreich, erkennt jedoch die Notwendigkeit an, sich an Veränderungen im regulatorischen, gesetzlichen und Marktumfeld anzupassen. Angesichts seines Mandats und des Wunsches, seine vielfältigen Missionen und seine Partnerschaften mit einer hochrangigen medizinischen Fakultät zu bewahren, sind die Voraussetzungen für ein robustes Überleben sehr ungleich. Dieser Artikel beschreibt die Entwicklung eines der besten „Krankenversorgungssysteme“ in den Vereinigten Staaten zu einem integrierten, exzellenten Gesundheitssystem für das 21. Jahrhundert. Die Probleme, denen sich das Sicherheitsnetz in vielen städtischen Gebieten dieses Landes gegenübersieht, sind ähnlich. Viele Probleme sind struktureller Natur und erfordern daher strukturelle Lösungen auf lokaler, bundesstaatlicher und nationaler Ebene. Parkland wird als tertiäres und quartäres Zentrum eines umfassenden Servicenetzes, das auch aus einer Reihe von aufsuchenden gemeindeorientierten Grundversorgungskliniken und speziellen Bevölkerungsprojekten besteht, bestehen bleiben und werden für viele Jahre benötigt. Darüber hinaus hoffen wir, dazu beitragen zu können, einen gemeinschaftsorientierten Managed-Care-Plan zu erstellen, der den Wunsch umfasst, sowohl mit Nennern als auch mit Zählern in einer echten Partnerschaft mit vielen anderen Interessengruppen zusammenzuarbeiten.;-;-;-;https://link.springer.com/article/10.1007/BF02345104 3b77e197108337c154ba7fa620e35fce;de;;;4.2.;;;Univariate Analyse In diesem Kapitel nehmen wir das univariate Modell für Zwillingsdaten, wie in Kapitel 5 beschrieben, und wenden es auf Zwillingsdaten an. Wir hoffen, dass dies den Lesern ermöglicht, die Modelle auf ihre eigenen Daten anzuwenden und ihr Verständnis sowohl für den Umfang als auch für die Grenzen der Methode zu vertiefen. Das erste Beispiel betrifft den Body-Mass-Index (BMI), ein weit verbreitetes Maß für Fettleibigkeit, und Abschnitt 8.2 beschreibt, wie wir diese Daten gewonnen und zusammengefasst haben. In Abschnitt 8.3 entwickeln und wenden wir ein Modell der additiven genetischen (A), dominanten genetischen (D), gemeinsamen Umgebungs- (C) und zufälligen Umgebungseffekte (E) an, auch wenn D und C verwechselt werden, wenn unsere Daten von Zwillingspaare zusammen aufgezogen. In Abschnitt 8.4 beginnen wir, dieses Modell an authentische Daten anzupassen, indem wir LISREL 7 in einem Pfadkoeffizienten-Ansatz verwenden. Zur Veranschaulichung des mit Varianzkomponenten ausgestatteten univariaten Modells beschreiben wir die Verwendung von LISREL 8 (in;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8018-2_8 afdae6c89ee04ba5cb63e4e4d5be6970;de;;;4.2.;;;Bewertung der Akzeptanz von Virtual Reality (VR) durch Lehrkräfte im Klassenzimmer anhand der Unified Theory of Acceptance and Use of Technology (UTAUT) Lehr- und Lernprozesse können durch den Einsatz von Virtual Reality (VR)-Technologie im Klassenzimmer verbessert werden. Pädagogen in Malaysia haben jedoch nur langsam VR-Ansätze für die Bereitstellung von Unterrichtsinhalten übernommen. Über die spezifischen Faktoren, die sich auf die Absicht auswirken, VR im Bildungsumfeld einzusetzen, ist wenig bekannt. Der Zweck dieses vorliegenden Forschungspapiers besteht darin, einen Rahmen zu untersuchen und eine vorläufige Analyse bereitzustellen, der das Niveau der Technologieakzeptanz in einer postsekundären Einrichtung in Perak, Malaysia, vorhersagt. Ein Fragebogen, der auf einem Faktor basiert, der in der Unified Theory of Acceptance and the Use Of Technology (UTAUT) identifiziert wurde, wurde an Lehrkräfte der 41tutoring-Ebene ausgegeben, um die Auswirkungen der Leistungserwartung (PE), der Anstrengungserwartung (EE) und des sozialen Einflusses (SI) auf Behavioral Intention (BI) gegenüber VR. Die Regressionsanalyse ergab, dass EE und SI den BI signifikant beeinflussten. Die Notwendigkeit einer zukünftigen Untersuchung der Technologieakzeptanz in der Bildung wurde diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25191-7_21 642bb9f438b1d3b69c2e15de9477acb3;de;;;4.2.;;;Eine deskriptive Überprüfung und Klassifikation der organisationalen Informationssicherheitsforschung Informationssicherheitsbewusstsein (ISA) ist ein wesentlicher Bestandteil der Informationssicherheit in Unternehmen. Der Zweck dieser Forschung besteht darin, den aktuellen Wissensbestand über ISA deskriptiv zu überprüfen und zu klassifizieren. Es wurde eine Stichprobe von 59 von Experten begutachteten wissenschaftlichen Zeitschriftenartikeln analysiert, die in den letzten zehn Jahren von 2008 bis 2018 veröffentlicht wurden. Die Artikel wurden unter Verwendung von Kodierungstechniken aus der Grounded-Theory-Literaturreview-Methode klassifiziert. Die Ergebnisse zeigen, dass sich die ISA-Forschung weiterentwickelt und Studien zur Verhaltensforschung noch erforscht werden. Quantitative empirische Forschung ist die vorherrschende Methodik und die drei am häufigsten verwendeten Theorien sind die allgemeine Abschreckungstheorie, die Theorie des geplanten Verhaltens und die Schutzmotivationstheorie. Zukünftige Forschung könnte sich auf qualitative Ansätze konzentrieren, um ein tieferes Verständnis der ISA zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43276-8_9 3aca3a70e2eb4928495cde6d9ea60919;de;;;4.2.;;;Das Zusammenspiel von IKT und autoritären Legitimationsstrategien: Eine empirische Untersuchung Legitimität ist eine wichtige Quelle der Stabilität in autoritären politischen Systemen, und Nicht-Demokratien entwickeln verschiedene Instrumente, um sie aufrechtzuerhalten. Das Internet soll ein solches Werkzeug sein, das eine Vielzahl von Legitimationseffekten bietet, aber die Hauptdiskussion in diesem Papier dreht sich um das Bezugsobjekt und die Art der Legitimation. Diese Studie versucht zu untersuchen, wie die Verbreitung von Online-Tools mit unterschiedlichen Legitimationsstrategien autoritärer Länder zusammenhängt, gemessen am;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67238-6_13 c105a58fcd5b6ceecaade6d7e795cdfd;de;;;5.2.;;;Checks and Balances in EU-Beihilfeverfahren: Sollte mehr getan werden, um die Rechte der Beihilfeempfänger und Dritter zu schützen? Eine kürzlich erschienene Stellungnahme des Generalanwalts in der langjährigen Scott-Paper-Saga hat erneut die verfahrensrechtliche Fairness der Beihilfeverfahren der Europäischen Kommission in Frage gestellt. Dieses Papier untersucht Fragen des ordnungsgemäßen Verfahrens in Fällen staatlicher Beihilfen und schlägt vor, dass es jetzt an der Zeit sein könnte, eine grundlegende Verfahrensreform in Erwägung zu ziehen. Zu den erörterten Themen gehören die eingeschränkten Rechte von Beihilfeempfängern und interessierten Dritten, die häufig überlange Dauer der Verfahren für staatliche Beihilfen und die Unzulänglichkeit des Rechtsbehelfsverfahrens. Unserer Ansicht nach erfordert die moderne Durchsetzung staatlicher Beihilfen eine Verfahrensreform.;-;-;-;https://link.springer.com/article/10.1007/s12027-010-0171-y 34442f077742e0b12e7750cfc4569304;de;;;5.2.;;;Der Aufbau eines Texteditors in Prolog In diesem Kapitel demonstrieren wir die Programmiertechniken, die für die Durchführung der in einem Prolog-Texteditor erforderlichen Manipulationen erforderlich sind. Ein Editor kann Text in Zeileneinheiten, Strukturen (wie Prolog-Klauseln) oder Bildschirmen verarbeiten. Da Prolog-KABA, die von uns verwendete Prolog-Implementierung, mit einem Bildschirmeditor ‚ProEdit‘ ausgeliefert wird, geht es im Folgenden um die Implementierung eines Zeileneditors und eines Klauseleditors. Obwohl es möglich ist, mit Prolog-KABA eine Maus zu steuern und dann zur Bildschirmbearbeitung zu verwenden, wird dieses Thema in diesem Kapitel nicht behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7144-9_3 6ba789d3c43b0d44fde49373d532378e;de;;;5.2.;;;Analyse des Ausmaßes der Kenntnisnahme der Kundeneinstellung in der Organisationsstruktur von Anbietern und ihrer Auswirkungen auf das Vertrauen des e-Buyers Heutzutage beschäftigen sich Firmen mit Kunden mit einer abwechslungsreichen Einstellung und ohne begrenzte Anforderungen. Diese Einstellungen sind so vielfältig und veränderlich. Einige von ihnen definieren von Angesicht zu Angesicht Deals und Organisationen versuchen, auf eine gute Art und Weise zu bewerten, aber viele Einstellungen von Kunden sind auf herkömmliche Weise nicht messbar. Daher gestalten die Unternehmen ihre Struktur nach den Wünschen der Kunden. Diese Gestaltung umfasst Veränderungen der Organisation, des Denkens der Führungskräfte, der Personalfähigkeiten und z.B. Die Wünsche des Kunden hängen von seiner Einstellung ab. Außerdem hat die Einstellung der Kunden mehrere Funktionen. In dieser Studie untersuchen wir das Ausmaß, in dem Anbieter die Kundeneinstellung in ihrer Organisationsstruktur auf der Grundlage der funktionalen Einstellungstheorie wahrnehmen. Im nächsten Schritt werden wir zeigen, wie sich die Berücksichtigung dieses Anbieters auf das Vertrauen im E-Purchase auswirkt. Aus diesem Grund wurde 210 Mitarbeitern von Automobilunternehmen ein Fragebogen angeboten. Die Bevölkerung wurde aus der Zentrale von vier großen Autofabriken ausgewählt und die Forschungsmethode war beschreibend. Die Ergebnisse zeigen, dass die Unternehmen deutliche Pläne für die Einstellung der Kunden haben. Weitere Ergebnisse belegen den signifikanten Zusammenhang zwischen der Nutzung einer gut gestalteten Website durch Anbieter und der Verbesserung einer oder mehrerer Funktionen zur Kundeneinstellung, die sich auf ihr Vertrauen in E-Buying auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04062-7_8 26f78b598ca0a6b536219ae916762249;de;;;4.2.;;;Wissenschaftsnarrative für Lehren und Lernen In diesem Beitrag präsentiere ich einen Fall für die Verwendung von Narrativen im Lehren und Lernen von Wissenschaft. Ich werde die Ideen untersuchen, (1) warum es notwendig ist, die derzeitige Unterrichtspraxis zu ändern, (2) warum Lehrer diese Unterrichtsmethode in ihre aktuelle Unterrichtspraxis einbeziehen möchten und (3) welche Arten von Erzählungen nützlich sind in Wissenschaft lehren und lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6091-669-4_15 e669c1acbd21cdb8649d6eeafb2d28c8;de;;;4.2.;;;Effektive Produktion von Anti-Tetanus-Toxoid- und Anti-HBsAg-humanen monoklonalen Antikörpern durch serumfreie Kultur von Hybridomen Zwei Hybridomsysteme, Maus-Mensch-Mensch-(m·hh)-Heterohybridom und Mensch-Mensch-(hh)-Hybridom, wurden etabliert und Hybridome, die anti-Tetanus-Toxoid und anti-HBsAg-menschliche monoklonale Antikörper (MoAbs) sezernieren, beide mit einem neutralisierenden Tätigkeit erlangt worden. Die Zelllinienverbesserung hat sich als effiziente Methode zur Verbesserung der Produktivität in einem Zellkulturprozess erwiesen. Zwei Arten von serumfreien Medien, GFS (ein Serumersatz) enthaltende Medien und Polyethylenglykol (PEG) enthaltende Medien, wurden etabliert, um humane MoAbs zu produzieren. m·h-h-Heterohybridome konnten über einen langen Zeitraum durch Perfusionskultur in einem Rührgefäß kultiviert werden, h-h-Hybridome jedoch nicht. Wir fanden heraus, dass h-h-Hybridome eine wachstumsassoziierte Antikörperproduktionskinetik zeigen und etablierten zwei Arten von Langzeitkultivierungssystemen: kontinuierliche Perfusionskultur und semikontinuierliche immobilisierte Perfusionskultur. Wir haben auch die Batch-Kultur und die Kurzzeit-Perfusionskultur auf 200-l- bzw. 50-l-Fermenter skaliert. Verfahren zur Reinigung im großen Maßstab aus den Kulturüberständen von sowohl GFS- als auch PEG-enthaltenden serumfreien Medien wurden ebenfalls entwickelt.;-;-;-;https://link.springer.com/article/10.1007/BF00573880 98c07ce310b76f700593dfbdb991e792;de;;;4.2.;;;Systemdenken: Ein experimenteller Kurs für Studienanfänger Im Frühjahr 1986 wurde an der North Carolina State University ein experimenteller interdisziplinärer Studienanfängerkurs mit dem Titel „The Systems Approach to the Universe“ abgehalten. Ziel des Kurses war es, Prinzipien der allgemeinen Systemtheorie einzuführen, Beispiele durch Vorlesungen und Lektüre von Anwendungen zu liefern dieser Prinzipien in einer Vielzahl von Bereichen und Disziplinen zu vermitteln und die kritische Hinterfragung und Bewertung einzuführen und zu üben. Dieses Papier beschreibt, was gemacht wurde, wie es funktionierte und wie die Lehrer und die Schüler die Erfahrung danach bewerteten.;-;-;-;https://link.springer.com/article/10.1007/BF00889602 76c80ee217765b780558bf07867fae8b;de;;;4.2.;;;Big-Data-Analyse des sozialen und politischen Verhaltens junger Bürger und Resozialisierungstechniken Das Papier basiert auf den Erfahrungen eines laufenden Projekts „Monitoring und Prävention von asozialem Verhalten der Jugendlichen auf Basis von Big Data und Kommunikation in sozialen Netzwerken“, das von den Autoren mit dem Ziel erstellt und durchgeführt wird, politisch und sozial destruktives Verhalten zu verhindern der russischen Adoleszenz auf Basis von Big Data und der Vermittlung in sozialen Netzwerken. Wir beschreiben die drei Phasen des Projekts: pädagogisch (vorbereitend-organisatorisch), analytisch (informationsprognostisch) und vermittelnd (sozialpädagogisch) und stellen das System 'Sozialpolitischer Insider' zur Sammlung, Verarbeitung und Stimmungsanalyse die Daten über den Interessenbereich, die Interessengruppen, Subkulturen, die bei den Jugendlichen stark nachgefragt werden. Anschließend besprechen wir die vorläufigen Ergebnisse der ersten, pädagogischen Phase des Projekts und die speziellen Kenntnisse und Fähigkeiten, die für das Projektteam unerlässlich sind. Die Bedeutung solcher Projekte, die gut ausgebildete Fachkräfteteams bilden und die systematische Beobachtung und Veränderung des sozialen und politischen Verhaltens junger Menschen organisieren können, wird auf Landesebene als eine der Aufgaben der Landesjugend hervorgehoben Politik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02846-6_15 7653a670611305df8546ff9c6280b2a0;de;;;5.2.;;;Aufbau von Wachstumsunternehmen in Singapur: öffentlich-private Partnerschaft Dieses Kapitel zeichnet das Wachstum und die Entwicklung kleiner mittlerer Unternehmen (KMU) vom post-unabhängigen Singapur im Jahr 1965 bis zum heutigen Zeitalter der digitalen Transformation nach. Singapurs KMU-Landschaft hat sich von einem Niedriglohn- und Niedrigproduktivitäts-Entrepot-Handel zur Unterstützung multinationaler Unternehmen und zu den innovativen, digitalen und agilen Unternehmen von heute entwickelt. Die vier Hauptherausforderungen für KMU liegen in den Bereichen Humankapital, Internationalisierung, Innovation und Finanzierung, und die Abhängigkeit von der Regierungspolitik wird hervorgehoben. Die voranschreitende Digitalisierung und der Aufbau von TIEs, die die Nutzung von Vertrauen, Innovation und Internationalisierung sowie Unternehmertum binden, werden der Schlüssel sein, um das Land und die familiengeführten KMU voranzubringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9015-3_7 4773d801931a164c7ab709c6d3581199;de;;;4.2.;;;Wachstumskinetik tierischer Zellen, die in porösen Trägerpartikeln in einer Perfusionskultur immobilisiert sind Die Wachstumskinetik von verankerungsunabhängigen Tierzellen [Mausmyelom MPC-11 (ATCC CCL 167), immobilisiert in porösen Polyvinylformalharz-Biomasseträgerpartikeln (BSPs, 3 × 3 × 3 mm Würfel, mittlerer Porendurchmesser, 60 µm)) wurde analysiert von Messen der intrazellulären und extrazellulären Lactatdehydrogenase (LDH)-Aktivitäten in einer Perfusionskultur. Zuerst wurde der intrazelluläre LDH-Gehalt von Zellen, die innerhalb der BSPs immobilisiert waren, in einer Schüttelkolbenkultur untersucht und es wurde festgestellt, dass sie mit dem von nicht immobilisierten Zellen in der exponentiellen Wachstumsphase unter statischer Kultur fast vergleichbar blieb. Dann wurden in die BSPs geimpfte Zellen in einem kontinuierlichen Rührtank-Bioreaktor gezüchtet. Unter Verwendung des LDH-Gehalts nicht immobilisierter Zellen wurden die Dichte der immobilisierten Zellen und die Anzahl der ausgetretenen und toten Zellen jeweils durch die intrazelluläre LDH-Aktivität von immobilisierten und ausgetretenen Zellen und die LDH-Aktivität im zellfreien Kulturüberstand bewertet. In der Anfangsperiode zeigten immobilisierte Zellen ein exponentielles Wachstum bei einer konstanten scheinbaren spezifischen Wachstumsrate, jedoch nahm die tatsächliche spezifische Wachstumsrate, die Zelltod und Zellleckage berücksichtigt, signifikant ab. In der stationären Phase behielt die tatsächliche spezifische Wachstumsrate einen konstanten, aber deutlich niedrigeren Wert als während des exponentiellen Wachstums.;-;-;-;https://link.springer.com/article/10.1007/BF00173916 482ab57a02ee44343ad1056fdb3460dc;de;;;4.2.;;;Ideale Arbeiter, ideales Geschlecht Wie wir in Kapitel 2 gesehen haben, hat sich die Arbeitswelt erheblich verändert. Mit diesen Veränderungen werden Einzelpersonen ermutigt, flexibel zu arbeiten und wie kleine Unternehmen zu agieren (Beck, 2000b, Castells, 2004a, Pongratz und Voß, 2003, Sennett, 1998). Während in alten Arbeitsverhältnissen der ideale Arbeitnehmer regelmäßig als männlich konzeptualisiert wurde (zB Acker 1990, Benschop und Doorewaard 1998a, 1998b, Gherardi 1995, Puwar 2004, Wajcman, 1998), scheint das neue Kompetenzprofil gesättigt mit Weiblichkeit (Adkins, 2000, 2002, Castells, 2000: 12). Dies ist auch bei technischen Arbeiten der Fall (Donato, 1990, Funken, 1998, Panteli;-;-;-;https://link.springer.com/chapter/10.1057/9780230244498_4 bf7cd35ac39d81c2038deec69a2bf1f7;de;;;4.2.;;;„Ethnische Nachbarschaften“ und/oder Weltoffenheit? Die Kunst des Zusammenlebens Dieses Kapitel unterscheidet sich wohl insofern von anderen Beiträgen dieses Sammelbandes, als es weder eine klare europäische noch eine klare afrikanische Perspektive hat, sondern auf beide Hintergründe zurückgreift. Meine europäische Perspektive ist geprägt davon, dass ich meine ersten Lebensjahre in Ostdeutschland verbracht habe, das seine eigene Geschichte und Erfahrung der (Ab-)Migration hatte. Meine bisherige Forschung zum Thema Migration konzentrierte sich ausschließlich auf Afrika, zunächst auf Flüchtlingslager in Tansania und jetzt in einem Postdoc-Projekt, das sich mit somalischen Migranten in kenianischen Städten beschäftigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24538-2_7 fd6b4d6dcaafef0ecb1a7e8eeeb78958;de;;;4.2.;;;Herstellung von Kraftstoffalkoholen durch Fermentation: technische und physiologische Grundlagen zur Verbesserung von Prozessen Es ist allgemein anerkannt, dass die Ethanolfermentation durch die hemmende Wirkung des Endprodukts (Ethanol) eingeschränkt wird. In ähnlicher Weise sind Aceton-Butanol-Fermentationen durch die Hemmung aufgrund von Butanol und Aceton begrenzt. In beiden Fällen ergeben die aus diesen Beobachtungen resultierenden Fermentationsstrategien der Fermentation-Extraktion bei der Durchführung nicht den erwarteten Produktivitätsgewinn, da andere Hemmfaktoren beteiligt sind. Diese Faktoren aufgrund des Vorhandenseins von Co-Metaboliten sind noch hemmender als die Endprodukte, die noch nicht ausreichend verstanden sind und besser untersucht und identifiziert werden müssen, um einen rationalen Ansatz in Bezug auf das mikrobielle Engineering zu haben. Ziel dieser Vorlesung ist es, zu diskutieren, wie es möglich ist, neue Prozesse zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0177-3_35 a83247a42d6f7ea18d6b9678cb7e158e;de;;;4.2.;;;Blitzaktivität auf dem zentralen tibetischen Plateau und ihre Reaktion auf konvektive verfügbare potenzielle Energie Blitzaktivitäten auf dem zentralen tibetischen Plateau wurden von Januar 1998 bis Juli 2002 mithilfe der satellitengestützten Lightning Imaging Sensor (LIS)-Datenbank untersucht. Die Blitzaktivität zeigt eine deutliche Tagesvariation auf dem zentralen Plateau. Die Spitzenblitzaktivität erscheint gegen 17:00 Uhr, was 3 Stunden früher als die in Jingzhou, Hubei, im gleichen Breitengürtel in der Nähe ist, was darauf hindeutet, dass die Blitzaktivität ein empfindlicher Indikator für die Sonnenerwärmung auf dem Plateau ist. Die Blitzentladung ist auf dem Plateau aufgrund der geringeren konvektiv verfügbaren potentiellen Energie (CAPE) auf dem Plateau schwächer als in Jingzhou, Hubei und anderen kontinentalen Regionen niedriger Höhe. Das CAPE auf dem Plateau ist 12-mal niedriger als in Jingzhou, Hubei und 20-mal niedriger als in der Meeresspiegelregion wie Guangzhou und Florida. Die Empfindlichkeit der Blitzaktivität gegenüber CAPE-Änderungen auf dem Plateau ist jedoch bis zu 30-mal empfindlicher als in anderen prominenten Regionen niedriger Höhe.;-;-;-;https://link.springer.com/article/10.1007/BF03183302 7488bb35f9b17a32a1efa9745b85fabd;de;;;4.2.;;;Machbarkeit, körperliche Leistungsfähigkeit und gesundheitliche Vorteile eines mehrdimensionalen Trainingsprogramms für Krebspatienten, die sich einer Chemotherapie unterziehen Krebspatienten erleben häufig einen erheblichen Verlust an körperlicher Leistungsfähigkeit und allgemeinem Wohlbefinden, wenn ihre Krankheit diagnostiziert und behandelt wird. Das Ziel dieser Studie war es, die Durchführbarkeit, die körperliche Leistungsfähigkeit und den gesundheitlichen Nutzen eines mehrdimensionalen Trainingsprogramms für Krebspatienten in fortgeschrittenen Krankheitsstadien zu bewerten, die sich einer adjuvanten oder hochdosierten Chemotherapie unterziehen. Das betreute Programm umfasste Aktivitäten mit hoher und niedriger Intensität (körperliche Bewegung, Entspannung, Massage und Körperbewusstseinstraining). Insgesamt 23 Patienten im Alter zwischen 18 und 65 Jahren (Median 40 Jahre) nahmen an Gruppen von sieben bis neun Patienten für 9 h wöchentlich über 6 Wochen teil. Körperliche Leistungsfähigkeit in Bezug auf Wiederholungsmaximum (RM) und maximale Sauerstoffaufnahme (VO;-;-;-;https://link.springer.com/article/10.1007/s00520-003-0504-2 fb9ccce913467b5d1e763bb9e4b6ce43;de;;;4.2.;;;Technisch-wissenschaftlich-informatisches Milieu, Netzwerke und Territorien In diesem Kapitel soll der konzeptionelle und analytische Rahmen, der vom brasilianischen Geographen Milton Santos seit den 1980er Jahren und systematischer ab Mitte der 1990er Jahre entwickelt wurde, erneut aufgegriffen werden. Zu dieser Zeit schlug Santos vor, über die Rolle von Information, Wissenschaft und Technik in der zeitgenössischen Geographie sozio-technischer Netzwerke und ihrer Verflechtungen in territorialen Dynamiken nachzudenken. Das Kapitel beginnt mit der Vorstellung der von Santos übernommenen Raum- und Territoriumskonzepte unter Berücksichtigung der komplementären Beziehungen zwischen der „Geographie der Flüsse“ und der „Geographie der festen Objekte“. Es charakterisiert das, was der Geograph das technisch-wissenschaftlich-informatische Milieu nennt, und seine zunehmende Relationalität durch eine neue Geographie von Netzwerken. Das Kapitel kontextualisiert auch die Unterscheidung zwischen vertikaler Informationsdynamik in Netzwerken und horizontaler Kommunikationsdynamik innerhalb des Territoriums, die Streitigkeiten zwischen hegemonialen Rationalitäten und aufkommenden „Irrationalitäten“ oder „Gegenrationalitäten“. Abschließend schlägt das Kapitel neue Elemente für Forschungsagenden in der zeitgenössischen Szene vor, die von den theoretischen Beiträgen von Santos inspiriert wurden, unter Berücksichtigung der Entstehung neuer Themen und ihrer Auswirkungen auf die Erneuerung des konzeptionellen und theoretischen Repertoires und der Rahmenbedingungen des Autors. Das Kapitel weist darauf hin, dass digitale Netzwerke als relationale und interaktive Umgebungen untrennbar mit Machtverhältnissen verbunden sind. Einerseits drücken sie staatliche und unternehmerische Kontrolle aus. Andererseits begünstigen sie kollektives, kollaboratives und soziales Handeln und Produzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53826-6_3 c831772ba273f4d869efd07e901aa77f;de;;;4.2.;;;Restless Times: Wired Awake in Jeder Versuch, die Schlafpolitik in der heutigen entwickelten Welt zu begreifen oder sich damit auseinanderzusetzen, muss diese Fragen in den Kontext breiterer sozialer, kultureller, wirtschaftlicher und politischer Trends und Veränderungen während der letzten Jahrzehnte des 20 Das Einundzwanzigste Jahrhundert.;-;-;-;https://link.springer.com/chapter/10.1057/9780230305373_1 8e5d9a5179b4ae0edb04c3e8a4b1d7be;de;;;4.2.;;;Kosmische Aktivität: Intensiver Entwicklungsweg In diesem Jahr feiern wir den 30. Jahrestag der kosmischen Ära, die auf den Start des ersten von Menschenhand geschaffenen Erdsatelliten in der Sowjetunion zurückgeht. Die Erforschung des Weltraums hatte einen erheblichen Einfluss auf Wissenschaft und Technologie sowie auf viele Bereiche menschlichen Handelns und förderte ihre Entwicklung. Gleichzeitig führte der Durchbruch in den Weltraum und das Wachstum seines Entwicklungsmaßstabs zu neuen Ideen zum philosophischen Verständnis der menschlichen Rolle in der Welt und beleuchtete neue Wege der Zukunft der Menschheit sowie ihre kosmische Entwicklungsrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2993-7_16 35b51ee8f9b96f10ccb90d05a001bd92;de;;;4.2.;;;Pilzkultur von Muskel-Skelett-Gewebe: Was ist der Sinn? Es gab keine Studien, die die Prävalenz von Pilzisolaten unter Verwendung von selektiven Medien aus Proben von Muskel-Skelett-Gewebe von lebenden und Leichenspendern untersuchten. Vom 1. August 2008 bis 31. Dezember 2010 gingen insgesamt 2.036 Abstrich- und 2.621 Biopsieproben von Muskel-Skelett-Gewebe aus Gewebebanken ein. Routinekulturen für Pilze mit selektiven Medien mit verlängerter Inkubationszeit zeigten keine höhere Prävalenz von Pilzisolaten als bei unter Verwendung nicht-selektiver Kulturmedien allein. Unter Verwendung selektiver Kultur wurden Pilze von nur zwei Sabouraud-Agarplatten (0,1%) aber nicht von nicht-selektiven Medien gewonnen. Im gleichen Zeitraum wurden Pilze aus drei Transplantatproben isoliert, die nur in nicht-selektiven Nährmedien kultiviert wurden (0,1%). Es gab keine Korrelation zwischen Pilzisolaten von selektiven oder nicht-selektiven Medien, die gleichzeitig beimpft wurden, oder von mehreren Transplantatproben, die von demselben Spender entnommen wurden, was die Möglichkeit einer exogenen Quelle für Pilzisolate eher als einer endogenen Quelle stützen würde.;-;-;-;https://link.springer.com/article/10.1007/s10561-011-9287-8 8250eee907c2af19dc2d604161f48c95;de;;;4.2.;;;„EXHALE“: Bewegung als Rehabilitationsstrategie bei Lungenkrebspatienten im fortgeschrittenen Stadium: eine randomisierte klinische Studie, in der die Auswirkungen einer 12-wöchigen überwachten Trainingsintervention mit der üblichen Behandlung bei Lungenkrebspatienten im fortgeschrittenen Stadium verglichen wurden Lungenkrebs ist die häufigste Krebstodesursache in Nordamerika und Westeuropa. Patienten mit Lungenkrebs haben im Allgemeinen eine reduzierte körperliche Leistungsfähigkeit, eine eingeschränkte Lebensqualität und ein erhöhtes Maß an Angst und Depression. Interventionsstudien zeigen, dass körperliches Training diese Probleme lösen kann. Es fehlen jedoch entscheidende Belege für die Wirkung von körperlicher Betätigung bei Patienten mit fortgeschrittenem Lungenkrebs. Ziel dieser Studie ist es, die Auswirkungen eines zwölfwöchigen, zweimal wöchentlichen Programms zu evaluieren, bestehend aus: überwachtem, strukturiertem Training in einer Gruppe fortgeschrittener Lungenkrebspatienten (Herz-Kreislauf- und Krafttraining, Entspannung).;-;-;-;https://link.springer.com/article/10.1186/1471-2407-13-477 bb3233dc842b460270a0b5b09826b90d;de;;;4.2.;;;Struktur der vestibulären sensorischen Epithelien Die vestibulären sensorischen Epithelien befinden sich auf der Macula sacculi, der Macula utriculi und den drei cristac ampullares. Schon die frühen Autoren (Scarpa, 1789, Steifensand, 1835) konnten den Nervenfasern bis zu diesen Regionen folgen, aber Schultze (1858) war der erste, der den Aufbau des Sinnesepithels beschrieb. Er beschrieb in elasmobr.tinchs drei verschiedene Zelltypen und beobachtete auch Sinneshärchen, die aus der Oberfläche des Epithels herausragten. Odenine (1867) machten beim Menschen ähnliche Befunde. Im gleichen Jahr zeigte Hasse jedoch bei Vögeln (Hasse, 1867a) sowie bei Hunden und Katzen (liasse. 1967 b), dass das sensorische Epithel auf den Cristae und der Macula utriculi nur zwei verschiedene Zelltypen enthielt, die nach seine Beschreibung. entsprechen den jetzt erkannten Sinneszellen (Haarzellen) und Stützzellen. Die Nervenfasern hatten Kontakt mit den Sinneszellen, und aus diesen Zellen gingen auch die Haare hervor. Retzius (1871) stellte fest, dass jedes Sinneshaar nicht homogen war, sondern aus einer Reihe sehr feiner Fäden unterschiedlicher Länge bestand. In Analogie zu früheren Befunden am Corti-Organ beschrieb Pritchard (1876) eine erhöhte Dichte der obersten Strukturen des sensorischen Epithels und nannte dies die retikuläre Membran. Nach systematischen Untersuchungen (Reteins (1881a, 1884) fand heraus, dass die Grundzüge des Aufbaus der vestibulären Sinnesepithelien bei allen Wirbeltieren einheitlich waren. Van der Stricht. (1908) und Held (1909) zeigten später, dass die Sinneshaare nicht alle waren vom gleichen Typ, wie zuvor angenommen, konnte aber in echte Sinneshaare und ein Flagellum unterschieden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99960-4_5 f29d1d0efc6ffcc873932830d6fdb334;de;;;4.2.;;;Ultrastrukturelle Lokalisation von Lektin-Bindungsstellen und Laminin-ähnliche Immunreaktivität in Gliazellen und Neuriten, die aus Explantatkulturen des zentralen Nervensystems embryonaler Heuschrecken wachsen Lektine mit unterschiedlichen Zuckerspezifitäten und markiert mit Meerrettichperoxidase oder Gold wurden verwendet, um auf elektronenmikroskopischer Ebene Oberflächenglykokonjugate von Gliazellen und Neuriten zu untersuchen, die aus Explantatkulturen des zentralen Nervensystems embryonaler Heuschrecken wachsen. Es wurde eine differentielle Bindung an differenzierende Gliazellen und an Neuriten gezeigt. Concanavalin A (Con A) und Weizenkeim-Agglutinin (WGA) binden an Glia- und Neuritenoberflächen mit unterschiedlichem Markierungsgrad. Die Bildung von Gliafortsätzen und Junktionskomplexen ging immer mit einer entsprechenden Zunahme von Con A- und WGA-Rezeptoren einher. Erdnuss-Agglutinin (PNA) konnte nicht an Gliazellen binden, färbte jedoch stark die Plasmamembran von Neuritenverbindungen.;-;-;-;https://link.springer.com/article/10.1007/BF00239465 1916a67fc8301b25a789be68687a9e3a;de;;;4.2.;;;Das Verhältnis zwischen Lehrern und Schülern: Bildliche Darstellung von Kindern und Lehrerevaluation Die Schüler-Lehrer-Beziehung (STR) in einer Grundschule wurde anhand von Kinderzeichnungen einer positiven und einer negativen Situation und deren Beziehung zu den Antworten der Lehrer sowohl auf der Schüler-Lehrer-Beziehungsskala (STRS) als auch auf einer Schulanpassung untersucht Skala (SAS). Die Zeichnungen wurden mit PAIR bewertet, einem Instrument, das entwickelt wurde, um den Zusammenhalt (psychologische Verbundenheit) und Distanz (psychologische Autonomie) zwischen den Partnern zu messen. In den Zeichnungen der positiven Situationen herrschte Zusammenhalt über Distanzierung, während in den negativen Situationen das Gegenteil geschah. Das in den beiden Zeichnungen eingeführte Maß an Kohäsion und Distanzierung korrelierte mit einigen Dimensionen des STRS und SAS. Eine Reihe hierarchischer Regressionen, bei denen im ersten Schritt das Geschlecht und das Alter der Kinder eingegeben wurden, gefolgt von den Werten für Zusammenhalt und Distanz im zweiten Schritt, zeigten, dass die bildliche Darstellung verschiedener zwischenmenschlicher Schulsituationen durch die Kinder relevante Aspekte ihrer Beziehung zu Lehrern vorhersagte sowie schulische Anpassung.;-;-;-;https://link.springer.com/article/10.1007/s12144-020-00702-7 7c551f62eddbff2c0d3143627c0505da;de;;;4.2.;;;Der Nebeneffekt von Learning Analytics: Eine empirische Studie zu E-Learning-Technologien und Benutzerdatenschutz Die Überwachung von Schülern, die gängigste Praxis in Learning Analytics (LA), ist dank des Tracking-Ansatzes, der darin besteht, Daten von Benutzern und deren Interaktionen über Lernplattformen hinweg zu sammeln, einfacher und effizienter geworden. LA bietet den Tutoren zwar erhebliche Unterstützung bei der Überwachung des Online-Lernens, bringt jedoch auch erhebliche Nachteile für die Lernenden mit sich. Zum Beispiel wirft der Tracking-Ansatz in LA viele Datenschutzfragen auf. Da die Lernenden wissen, dass ihre personenbezogenen Daten sogar für Bildungszwecke verwendet werden, könnten sie ihre Wahrnehmung von E-Learning-Technologien radikal ändern. Ganz zu schweigen davon, dass sich diese Bedenken stark, manchmal sehr negativ, nicht nur auf ihr Verhalten, sondern auch auf ihre Lernergebnisse auswirken würden. Um die Nebenwirkungen von LA besser zu verstehen, insbesondere die Datenschutzprobleme beim E-Learning, umfasst die in diesem Papier vorgestellte Forschungsarbeit zwei Hauptaspekte. Zunächst werden verschiedene Tracking-Ansätze im E-Learning skizziert. Zweitens wird analysiert, wie die Lernenden die Verwendung ihrer personenbezogenen Daten und die damit verbundenen Datenschutzprobleme wahrnehmen. Dazu wurde ein Experiment unter Beteiligung von Studierenden von drei verschiedenen Universitäten in Frankreich und einer Universität in Deutschland durchgeführt. Der Hauptbeitrag dieses Papiers ist die Sensibilisierung für Datenschutzbedenken bei der Nutzung von Tracking-Daten im E-Learning, die von Forschern und Anbietern von Lerninhalten oft übersehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63184-4_15 d16221df91f0e6ce2ebc634ccb4f66fa;de;;;4.2.;;;Förderweg zum Lesen kinderliterarischer Werke im Zeitalter der Neuen Medien Kinderliterarische Werke als die wichtigste spirituelle Nahrung für das Lesen von Kindern haben einen sehr wichtigen Einfluss auf die Stimulierung des Leseinteresses von Kindern und die Verbesserung der kognitiven Analysefähigkeit und der ästhetischen Wahrnehmungsfähigkeit von Kindern. Im Umfeld der neuen Medien sind verschiedene neue Medientechnologien weit verbreitet, die das Leben der Menschen beeinflussen und auch einen großen Einfluss auf traditionelle Lesemethoden haben. Obwohl das „fragmentierte Lesen“ mit Mobiltelefonen, E-Books, Internet und anderen elektronischen Endgeräten als Hauptträger sowohl gelobt als auch kritisiert wird, ist es unbestreitbar, dass das Lesen von Kinderliteratur in der Umgebung der neuen Medien eine reichere Art der Interaktion und Kommunikation darstellt. Im Kontext der Neuen Medien soll die Lektüre von Kinderliteratur aktiv gefördert werden. Ausgehend von der kindlichen Unschuld und den ästhetischen Merkmalen der Kinderliteratur wird die Einrichtung eines Online- und Offline-Leseförderungssystems vorgeschlagen, damit das Lesen das gesunde Wachstum der Kinder fördern und eine solide Grundlage für ihr zukünftiges Leben legen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_10 2a3bfddf3acb871842b1f749778d835a;de;;;4.2.;;;Lektin-Wechselwirkungen mit normalen und Tumorzellen und die Affinitätsreinigung von Tumorzell-Glykoproteinen Lektine, Saccharid-bindende Proteine ​​und Glykoproteine, die Mono- oder Oligosaccharide spezifisch über ihre komplementären Zuckerbindungsstellen binden, wurden aus einer Vielzahl von Pflanzen und Tieren isoliert (Übersicht in Lis und Sharon, 1973, Nicolson, 1974a, Sharon und Lis , 1975, Roth, 1978, Goldstein und Hayes, 1978). Lektin-Wechselwirkungen mit kohlenhydrathaltigen Molekülen auf Zellen ähneln Antikörper-Antigen-Reaktionen, da die meisten Lektine mindestens zwei Saccharid-Bindungsstellen pro Molekül enthalten. Aufgrund der Kohlenhydratbindungsspezifität von Lektinen haben sich einige dieser Agglutinine als sehr nützlich für die klinische Blutgruppenbestimmung und Strukturuntersuchungen von Blutgruppensubstanzen, die Analyse der Zelloberflächenstruktur von Normal- und Tumorzellen, die spezifische Isolierung von Glykoproteinen erwiesen und Oligo- und Mucopolysacchariden, Studien zur Mitogenese und zur Lokalisierung spezifischer Kohlenhydratsequenzen auf mikroskopischer und ultrastruktureller Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-6117-9_15 06f33179abc0682e683192a323285753;de;;;4.2.;;;Chirurgische Anatomie des N. radialis am Ellenbogen Eine anatomische Untersuchung des brachialen Anteils des N. radialis mit chirurgischen Implikationen wird vorgeschlagen. Dreißig Armproben von 20 frischen Kadavern (11 männlich, 9 weiblich) wurden verwendet, um die topographischen Verhältnisse des N. radialis in Bezug auf die folgenden anatomischen Orientierungspunkte zu untersuchen: Köpfe des Trizeps brachii, Septum intermuscularis lateralis, Ort der Teilung des N. radialis in seine oberflächlichen und hinteren interossealen Äste und Eintritts- und Austrittsstelle des hinteren interossealen Asts in den M. supinator. Die mittleren Abstände zwischen dem Akromionwinkel und der medialen und lateralen Überquerungsebene des posterioren Humerus betrugen 109 (±11) bzw. 157 (±11) mm. Die durchschnittliche Länge und das Kaliber des Nervs in der Furche betrugen 59 (±4) bzw. 6 (±1) mm. Die Teilung des seitlichen und des langen Trizepskopfes wurde in einem mittleren Abstand von 126 (±13) mm vom Akromionwinkel gefunden. Die mittleren Abstände zwischen dem lateralen Kreuzungspunkt des hinteren Humerus und den medialen und lateralen Epikondylen betrugen 125 (±13) bzw. 121 (±13) mm. Der mittlere Abstand zwischen dem lateralen Kreuzungspunkt der posterioren Seite des Humerus und dem Eintrittspunkt in das laterale intermuskuläre Septum (LIS) betrug 29 (±6) mm. Die mittleren Abstände zwischen dem Eintrittspunkt des Nervs in das LIS und den medialen und lateralen Epikondylen betrugen 133 (±14) bzw. 110 (±23) mm. Unsere Studie liefert zuverlässige und objektive Daten der chirurgischen Anatomie des N. radialis, die von Chirurgen, die sich der Operation des Arms nähern, immer im Auge behalten sollten, um iatrogene Verletzungen zu vermeiden.;-;-;-;https://link.springer.com/article/10.1007/s00276-008-0412-8 2f0849293a0739ddad6f5e9741d9b3fe;de;;;4.2.;;;Überwachen und Analysieren von Gruppeninteraktionen in asynchronen Diskussionen mit dem DIAS-System DIAS ist eine asynchrone Diskussionsforum-Software, die hauptsächlich entwickelt wurde, um allen Benutzern von Diskussionsforen (Einzelbenutzer / Schüler, Gruppen, Moderatoren / Lehrer oder sogar Forscher/Beobachter), die für ihre verschiedenen Rollen in verschiedenen Aktivitäten geeignet sind. In diesem Papier beschreiben wir einige der integrierten Funktionen der Interaktionsanalyse (IA) und geben Informationen zu Fallstudien, von denen einige in Bearbeitung sind.;-;-;-;https://link.springer.com/chapter/10.1007/11853862_5 5f5d9cb12970a9babaa164800fd1b213;de;;;4.2.;;;Integratives systemisches Lebensbild: Perspektiven aus dem allgemeinen Systemdenken Die Anwendung des Systemdenkens und der Prinzipien der allgemeinen Systemwissenschaften auf Probleme der Lebenswissenschaften ist kein neues Unterfangen. In den 1960er Jahren zogen Systemtheorie und Biologie das Interesse vieler namhafter Biologen, Kybernetiker, Mathematiker und Ingenieure auf sich. Die Lawine neuer quantitativer Daten (Genom, Proteom, Physiom), ausgelöst durch die grenzenlosen Fortschritte in der Molekular- und Zellbiologie, hat das Interesse an formalen Modellbildungstechniken wiedererweckt und sie wiederentdeckt. Die vielfältigen Perspektiven, die auf vielfältige Weise präsentiert werden, sind eine Neuverkörperung der allgemeinen Theorie der organismischen Systeme und dienen als Anstoß, um das Verständnis organisierter Komplexität zu suggerieren. Die besondere Affinität, die in diesem Essay zum Ausdruck kommt, spiegelt wider, wie eng mein Denken mit den Gedanken von Ludwig von Bertalanffy, Ervin Laszlo und Robert Rosen verbunden ist. Wir stehen allem Anschein nach an der Schwelle zu einer postgenomischen Ära, die wahrhaftig zur Biologie der Systeme gehört.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-33532-2_1 047ba57d8a816496a7690f530397f806;de;;;4.2.;;;Fortschrittliche Revolution Für Babeuf eröffnete die Revolution von 1789 enorme Möglichkeiten, indem sie Ideen in die Praxis umsetzte, die zuvor als bloße abstrakte Spekulation schienen, sie warf auch enorme politische und praktische Probleme auf. Historiker des 19. Jahrhunderts wie Cabet und Marx konnten zwischen einer „bürgerlichen“ oder „demokratischen“ Revolution einerseits und einer „sozialistischen“ Revolution andererseits unterscheiden. Babeuf stand eine solche Unterscheidung nicht zur Verfügung. Bereits vor 1789 hatte er ein eher vages Ideal einer auf vollkommener Gleichheit basierenden Gesellschaft formuliert. Er nahm die Revolution als einen Prozess wahr, der sich in Richtung dieser Gleichheit entfaltet. Wie weit und wie schnell es sich entfalten würde, konnte er nicht wissen: Sein Anliegen war es, es so weit wie möglich zu treiben. In jeder Phase der Revolution verkündeten Einzelpersonen und Gruppen, dass die Revolution so weit wie nötig gegangen sei und dass die Zeit gekommen sei, ein Ende zu setzen. Babeufs stürmische und unberechenbare Entwicklung war die eines, der bis zum Ende weiter drängte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25599-3_3 89c8cad965cd4fa8ed7c091031b8c8b2;de;;;4.2.;;;Wertdesiderata bei der logischen Strukturierung der Computerdiagnose Jahrhundertelang war der Heiler in fast allen Kulturen Mittler zwischen dem Kranken und den geheimnisvollen Heilquellen. Er war sozusagen zwischen Mensch und Gott, der freundliche Fürsprecher, der einerseits mit dem schmerzerfüllten Körper und Geist und andererseits mit der Kraft verbunden war, aus der Heilung hervorgehen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-28333-3_16 a4583b3c76796de14da9e38753971c8b;de;;;4.2.;;;Falsche Klassifizierung von New Yorks versteckten Einheiten als unbesetzt im Jahr 2010: Erkenntnisse für die Volkszählung 2020 Das Programm Local Update of Census Addresses (LUCA) ermöglichte es lokalen Regierungen, schwer zu findende Einheiten in die Master Address File (MAF) des Census Bureau aufzunehmen, die den Eckpfeiler der zehnjährigen Volkszählung für Mailout/Mailback darstellt. Diese Verbesserungen haben es dem Census Bureau ermöglicht, in die marginaleren Teile des Wohnungsbestands vorzudringen, wo Einheiten oft nicht offiziell gekennzeichnet sind und wo ihre Existenz schwer zu bestimmen sein kann. In New York City, wo die Adressaktualisierung zwei Runden von LUCA umfasste, bestätigte das Census Bureau einen Anstieg von 170.000 Wohneinheiten zwischen 2000 und 2010. Es gab jedoch einen dramatischen Anstieg der leerstehenden Einheiten, was fast der Hälfte des Gesamtanstiegs entspricht in Wohneinheiten. Der Anstieg der Leerstände konzentrierte sich überproportional auf 2 der 18 lokalen Zensusbüros in New York City. Das Papier verwendet lokale Verwaltungsdaten zu Neubauten, Zwangsvollstreckungen und Immobilienwerten, Daten des United States Postal Service sowie Umfragedaten des New York City Housing and Vacancy Survey und des American Community Survey, um zu zeigen, warum dieser konzentrierte Anstieg in leerstehenden Einheiten ist unhaltbar. Vom Standpunkt der Aufzählung aus würden die in LUCA hinzugefügten Einheiten den besten Aufzähler herausfordern, aber diese Hürden wurden weitgehend überwunden, außer für die beiden örtlichen Volkszählungsbüros. In dem Papier wird weiter erörtert, wie das Census Bureau im Jahr 2020 Maßnahmen ergreifen kann, um sicherzustellen, dass Wohneinheiten und ihr Belegungsstatus in New York und im ganzen Land genau erfasst werden.;-;-;-;https://link.springer.com/article/10.1007/s11113-013-9298-1 46548147a7fe6764e11f7b996eb0f72a;de;;;4.2.;;;Führung im arabischen Nahen Osten: Bietet die islamische Tradition eine Grundlage für „weltliche Führung“? Die Prämisse dieses Kapitels ist, dass ein wirksames Modell „weltlicher Führung“ nicht unbedingt aus der unilinearen Erweiterung des westlichen Modells hervorgehen wird, sondern von der erfolgreichen Harmonisierung dieser Praktiken mit anderen kulturellen Traditionen abhängen kann (siehe Mangaliso, 1991). Aber wenn sich ein Modell der „weltlichen Führung“ durchsetzen soll, bieten die muslimischen Traditionen wohl alternative Modelle zu den weitgehend westlichen Paradigmen von Organisation und Unternehmen, die die bisherige Forschung in der Führungsforschung dominiert haben. Zweifellos wird die Weltwirtschaft stärker globalisiert, aber da Märkte keine Kulturen mit sich bringen, da Märkte eine Vielfalt von Kulturen bewohnen und mit ihnen koexistieren können, gibt es zunehmend Andeutungen, dass der westliche Ansatz überholt sein könnte. Darüber hinaus gibt es starke Zweifel, dass die Globalisierung zwangsläufig die Homogenisierung der Führungskulturen in einer postmodernen Schmelztiegel-Mélange implizieren muss. Daher kann es jetzt sinnvoller sein, sich auf konkurrierende Versionen dessen zu freuen, was in Adjektiven wie „weltlich“ impliziert wird.;-;-;-;https://link.springer.com/chapter/10.1057/9780230361720_9 104f5e9f86963f37186531f76c8ff533;de;;;4.2.;;;Sprache als Widerstand In diesem Kapitel untersuchen wir die Wahrnehmungen, die die Kapverder der Bedeutung des Kreolischen beimessen, um die Kultur vollständig zu verstehen. Darüber hinaus hören wir Kapverden zu, die über wichtige Probleme in ihrem Leben sprechen und erkunden, wie sie Kreolisch verwenden, um die Machtverhältnisse nach Geschlecht und Klasse in der kapverdischen Gesellschaft sowohl zu reflektieren als auch zu hinterfragen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230100596_8 3e3a6f62a14816378073c7c4ad31eac7;de;;;4.2.;;;MATE-BOOSTER: Gestaltung von Aufgaben zur automatischen formativen Bewertung zur Steigerung der mathematischen Kompetenz Beim Übergang von der Sekundarstufe I in die Sekundarstufe II wird von italienischen Schülern erwartet, dass sie ein Kompetenzniveau erreicht haben, das es ihnen ermöglicht, Kenntnisse und Fähigkeiten zu nutzen, um wissenschaftliche und technische Disziplinen zu modellieren und zu verstehen. Nationale standardisierte Tests zeigen, dass insbesondere Schülerinnen und Schüler von Fachoberschulen häufig Lücken oder Missverständnisse in ihren Grundkenntnissen aufweisen, die sie beim Erlernen naturwissenschaftlich-technischer Disziplinen, die den Kern ihres Curriculums bilden, erschweren können. In diesem Beitrag gehen wir von Items aus, die für summative Assessments entwickelt wurden, die die Hauptschwierigkeiten, mit denen Studierende in dieser Phase mit Mathematik konfrontiert sind, hervorheben und diskutieren, wie es möglich ist, sie durch einen Erweiterungs- und Digitalisierungsprozess an die automatische formative Assessment anzupassen, mit dem Ziel Schülern helfen, Lücken zu schließen und mathematische Kompetenzen zu entwickeln. Die Aktivitäten sind Teil eines Online-Kurses namens „MATE-BOOSTER“, der die mathematischen Fähigkeiten von Schülern des ersten Jahrgangs einer technischen Oberstufe stärken soll. In diesem Beitrag wird der Designprozess von MATE-BOOSTER, der auf konstruktivistischen Annahmen basiert, skizziert, das Design von Aufgaben für die automatische formative Bewertung detailliert diskutiert und einige Beispiele für Online-Aktivitäten im Licht eines theoretischen Rahmens analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_20 022aa2e69de1f4c4ad92bff9a7299f8a;de;;;4.2.;;;„Sustainable Urban Mobility Plans“: Schlüsselkonzepte und eine kritische Überarbeitung der SUMP-Richtlinien Städte spielen nicht nur in den Wachstumsprozessen im Rahmen des Nachhaltigkeitsparadigmas eine grundlegende Rolle, sondern auch als treibende Kraft der Wirtschaft und sind Orte der Vernetzung und Innovation. Mehr als zwei Drittel der europäischen Bevölkerung leben in städtischen Gebieten, und dieser Anteil wächst kontinuierlich. Städte sind daher grundlegende Knotenpunkte des Verkehrssystems, da die meisten Fahrten in städtischen Gebieten beginnen oder enden. Die direkte Folge ist, dass viele der negativen externen Effekte des Verkehrs, wie Staus, Verkehrsunfälle und Umweltverschmutzung, in diesen Kontexten die größten Auswirkungen haben. Die Europäische Kommission betonte eine integrierte Planung auf allen Mobilitätsebenen, um neue Formen nachhaltiger städtischer Mobilität zu fördern, um externe Effekte im Zusammenhang mit dem Verkehrssektor zu reduzieren. Aus dieser Sicht besteht das Ziel dieses Papiers darin, die europäischen Leitlinien für die Entwicklung und Umsetzung des Sustainable Urban Mobility Plan (SUMP) und die entsprechenden italienischen Leitlinien für die Erstellung sogenannter „Piani Urbani della Mobilità Sostenibile“ (PUMS ). Eine vergleichende Bewertung wird vorgeschlagen, um das neue Paradigma der nachhaltigen Verkehrsplanung hervorzuheben und kritische Beweise zwischen den europäischen Rechtsinstrumenten und ihrer Umsetzung auf nationaler Ebene, auch im Lichte ihrer jüngsten Aktualisierungen, hervorzuheben. Die Ergebnisse dieser Analyse bilden die Grundlage für die kritische Bewertung von Best Practices und die Überprüfung der zugehörigen SUMP, um die Schlüsselelemente zu identifizieren, die Verkehrsplaner und -manager bei ihren Entscheidungsprozessen zur Identifizierung erfolgreicher Strategien und deren Umsetzung unterstützen können wirksamer Maßnahmen für eine nachhaltige Mobilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_45 c85722f40c489781bd2d1ad42303ed0a;de;;;4.2.;;;Körperliche Verzerrung, Emotion und Subjektivität: Musikalische Virtuosität und Körperangst Im zweiten Viertel des 19. Jahrhunderts stand der Pianist Franz Liszt im Zentrum eines aufstrebenden Kults des Musikvirtuosen, ein kulturelles Phänomen, das zugleich hochmodisch und umstritten war. Beschreibungen der Auftritte des Pianisten zeigten ihn typischerweise als ein Amalgam von Paradoxen, die nur dadurch gelöst wurden, dass man sich ihn in mehrere Personen aufgeteilt vorstellte. Liszt verblüffte die Augen seiner Zuhörer mit Darstellungen des physisch Unmöglichen und beruhigte gleichzeitig ihr atemloses Erstaunen mit herzzerreißend sentimentalem Ausdruck. Seine Performances boten sowohl für das Auge als auch für das Ohr ein Spektakel und bewegten sich zwischen Kunst und Unterhaltung. Diese Dichotomie, die im frühen 19. Jahrhundert in ganz Europa auftauchte, trennte den tugendhaften Mann des Wissens vom Scharlatan. In den deutschen Ländern war die Dichotomie im Bereich der Musik besonders ausgeprägt. Während Werke der Literatur und Malerei das Publikum davor abschirmten, die Mechanik der Schöpfung hautnah mitzuerleben, erlebte das Publikum in der Musik vor dem Zeitalter der mechanischen Reproduktion im Allgemeinen das visuelle Spektakel ihrer mechanischen Schöpfung.;-;-;-;https://link.springer.com/chapter/10.1057/9781137339515_9 449c6ffed3f9edecb48d36b09bf71de0;de;;;4.2.;;;Durchführung eines Colleges durch COVID-19: Die sich entwickelnde Führungsherausforderung Vor dem Ausbruch der COVID-19-Pandemie beschäftigte sich die Acsenda School of Management (ASM) in Vancouver, Kanada, mit dem Änderungsmanagement, um technologiegestütztes Lernen in ihren gesamten Lehrplan zu integrieren. Als die Pandemie jedoch zuschlug, musste ASM, wie viele Hochschulen (Hochschulen) weltweit, alle seine Programme und Operationen online verlagern und den Campus in kurzer Zeit räumen, was ein Krisenmanagement erforderte. Basierend auf Online-Befragungen von Studenten, Dozenten und Mitarbeitern, die während und nach dem ersten Semester online durchgeführt wurden, hat ASM erfolgreich reagiert. ASM plant nun seine Zukunft für den Rest der Jahre 2020 und 2021 mit dem Ansatz des Change Leadership. Ziel ist es, eine widerstandsfähige Institution zu schaffen, die in den unsicheren Zeiten nach COVID-19 gedeihen kann. Change Leadership kann auch den gelegentlichen Rückgriff auf das Krisenmanagement beinhalten, da jederzeit neue Infektionswellen eintreten können und der Betrieb kurzfristig wieder online gehen muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67435-9_11 50923ef3fc5df613209b493f01fae81a;de;;;4.2.;;;Einige Überlegungen zur Rolle von Universitäten und Forschungszentren in EU-finanzierten Projekten zur nachhaltigen Mobilität Die Einbeziehung von Interessengruppen ist heute Teil der formalen Anforderungen fast jedes Entscheidungsprozesses im Verkehrssektor in Europa, was die Komplexität erhöht und gleichzeitig bessere, gemeinsame Entscheidungen ermöglicht. Europäische Institutionen fördern nachdrücklich partizipative Prozesse und haben einen Rechtsrahmen sowie Leitlinien und Instrumente für ein erfolgreiches und effektives öffentliches Engagement in der Verkehrsplanung entwickelt. In diesem Zusammenhang wurde eine Vielzahl von EU-finanzierten Projekten eingerichtet, bei denen territoriale Partner mit Universitäten und Forschungszentren zusammenarbeiten, um ein nachhaltiges Mobilitätsprojekt und damit verbundene Strategien für das öffentliche Engagement zu entwickeln. Dieses Papier befasst sich mit der Geschichte und dem aktuellen Stand der Beteiligung von Interessenvertretern an Verkehrsprojekten und diskutiert anhand einer breit angelegten Literaturanalyse die theoretische Entwicklung des Konzepts, Kontroversen, Treiber für Phasen und Werkzeuge für effektive Engagement-Praktiken. Anhand von Beispielen der Erfahrungen in den europäischen Projekten SMILE und SMART COMMUTING untersucht dieses Papier die Rolle, die akademische Einrichtungen in Beteiligungsprozessen spielen können, und mögliche Beiträge in Bezug auf technische Expertise und Know-how-Transfer. Zwischenergebnisse aus den Engagementbemühungen der Projekte scheinen die Überzeugung der Europäischen Kommission zu bestätigen, dass eine geplante, kontinuierliche, offene und interaktive Beteiligung von Universitäten zu besseren, gemeinsamen und wünschenswerten Entscheidungen führen kann, im Einklang mit Erkenntnissen aus der neueren Literatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58802-1_15 c13c9f948899dbee0f3acf2010c3d09e;de;;;4.2.;;;Intelligente Datenanalyse intelligenter Systeme Wir betrachten den Wert strukturierter Priors bei der Analyse von Daten aus komplexen adaptiven Systemen. Wir schlagen vor, dass adaptive Dynamik grundlegende Einschränkungen (Speicher, Informationsverarbeitung) und Merkmale (Optimierung und Evolutionsgeschichte) mit sich bringt, die dazu dienen, Suchräume und Kandidatenparameterwerte signifikant einzuengen. Wir schlagen vor, dass die Eigenschaft der „adaptiven Selbstwahrnehmung“, falls zutreffend, die Modellauswahl weiter einschränkt, so dass prädiktive;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13062-5_3 fe3bda4ac457ee5f924af3aead61130e;de;;;4.2.;;;Auf dem Weg zur netzwerkinternen Aggregation für die menschenzentrierte Erfassung Technologische Fortschritte im Smartphone-Sektor führen zu einer menschenzentrierten Erfassung, die die Erfassungsfähigkeiten mobiler Geräte und die Bewegung ihrer menschlichen Träger nutzt, um die ständig steigende Nachfrage nach Kontextinformationen zu befriedigen. Die schnelle Einführung solcher allgegenwärtigen und mobilen Dienste erhöht jedoch die Zahl der Mitwirkenden, belastet die Geräte-zu-Server-Verbindungen und stellt die Skalierbarkeit des Systems in Frage. Strategien, die den Lastausgleich auf feste Infrastrukturknoten verschieben, verpassen das Potenzial mobiler Geräte, die sich miteinander verbinden, um Sensordaten vorzuverarbeiten. In diesem Papier wird die opportunistische Dienstzusammensetzung untersucht, um die netzwerkinterne Aggregation zwischen autonomen mobilen Datenanbietern zu koordinieren. Das Kompositionsprotokoll verschiebt die Interaktion mit Peers auf den spätestmöglichen Zeitpunkt, um der Dynamik in der Betriebsumgebung Rechnung zu tragen. In Simulationen erreicht ein solcher Ansatz ein höheres Kompositionserfolgsverhältnis bei ähnlicher oder weniger Verzögerung und Kommunikationsaufwand als eine bestehende herkömmliche Kompositionslösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40238-8_10 7db62b92ee9e48949ca392302bdfb35e;de;;;4.2.;;;Ökonometrische Analyse der Determinanten des industriellen Wachstums in Kolumbien Anhand eines Paneldatenmodells mit festen Effekten wird eine ökonometrische Studie durchgeführt, um die Determinanten der industriellen Entwicklung in Kolumbien im Zeitraum 2005–2015 zu identifizieren. Die in der Studie verwendete Datenbank entspricht der Weltbank und dem kolumbianischen Staat. Die auf theoretischer Ebene identifizierten Determinanten des industriellen Wachstums, die eine Verbesserung der Produktionskapazitäten ermöglichen, um sich der ausländischen Konkurrenz in Kolumbien zu stellen, sind: Innovation, Innovations- und Wissensnetzwerke zwischen Unternehmen und Organisationen, der Zinssatz, das Kapital-Produkt-Verhältnis, die Arbeitseinheit Kosten und Wechselkurs. Der Betrag, der von Industriekonzernen in wissenschaftliche, technologische und Innovationsaktivitäten investiert wird, ist die einzige Variable, die im Modell nicht signifikant ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92013-9_26 59028691c67c06642172329fbc744e6f;de;;;4.2.;;;Online Stressmanagement zur Selbst- und Gruppenreflexion zu Stressmustern In der heutigen Gesellschaft leiden viele Menschen unter ungesundem Stress. Wenn man über einen längeren Zeitraum vielen Stressoren ausgesetzt ist und darauf starke Stressreaktionen zeigt, kommt es zu vermindertem Wohlbefinden und schließlich zu Krankheitsfällen. Daher ist es wichtig, frühzeitig einzugreifen. Es kann jedoch eine Herausforderung sein, etwas über die eigenen Stressreaktionen zu lernen und um Selbstbestimmung zu kämpfen. Im Internet gibt es verschiedene Arten von Anwendungen zur Selbsthilfe, die zur Stressbewältigung stehen jedoch noch am Anfang. In diesem Artikel betonen wir die sozialen Aspekte des Stressmanagements. Wir präsentieren ein Artefakt zur Analyse und Reflexion von Stressmustern durch Selbst- und Gruppenreflexionen. Dieses Artefakt ist das Ergebnis weiterer Forschungsarbeiten zu einer integrierten ganzheitlichen Stressmanagement-Plattform. Die ganzheitliche Plattform umfasst eine mobile Anwendung zur Speicherung von Daten über Ereignisse, die Stressreaktionen auslösen und ein webbasiertes System, in dem sich verschiedene Akteure und Funktionen durch Selbsthilfeübungen, evidenzbasierte Informationen und Lernen durch Interaktion mit Gleichaltrigen und Experten. Die Forschung basiert auf traditionellen Methoden der Systementwicklung und interdisziplinärer Forschung im Bereich E-Health.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54717-6_21 6615b8e3aeb53003d6a2a3d679c0851f;de;;;4.2.;;;Psychoanalytische soziologische Theorien und Emotionen Relativ wenige Soziologen, die Emotionen analysieren, haben versucht, aus dem Erbe Freuds und neueren Arbeiten in der psychoanalytischen Tradition zu schöpfen. Diese Vernachlässigung ist angesichts der Tatsache, dass Freud mehr als jede andere Persönlichkeit des frühen 20. Jahrhunderts die Aufmerksamkeit auf die emotionale Dynamik lenkte, etwas überraschend. Es stimmt, viele seiner sich ständig weiterentwickelnden Ideen wurden nicht durch spätere Forschung und Praxis gestützt, aber das allgemeine Argument, dass der Mensch Abwehrmechanismen aktiviert, um das Ego angesichts negativer Emotionen zu schützen, ist im Wesentlichen richtig. Dennoch neigen Soziologen dazu, bei der Erklärung menschlicher emotionaler Dynamik eher Gestaltideen über kognitive Konsistenz und Gleichgewicht zu übernehmen als Verdrängung und andere Abwehrmechanismen, und so verpassen soziologische Theorien eine Reihe wichtiger Hinweise zum Verständnis von Emotionen. Wenn wir jedoch auf Freud (1900, 1923, 1938) zurückkommen, müssen wir selektiv sein, was wir in seinem Ansatz annehmen und ablehnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-30715-2_13 96d1ada4d0b00d3ce7a01a9903682bf4;de;;;4.2.;;;Binokulare Vision-basierte Positions- und Haltungserkennung und -verfolgung im Weltraum Nach der Untersuchung der Bildsegmentierung, des CamShift-Zielverfolgungsalgorithmus und des Stereovisionsmodells des Raums wurden ein verbesserter Algorithmus basierend auf Frames Difference und ein neues Raumpunktpositionierungsmodell vorgeschlagen, ein binokulares visuelles Bewegungsverfolgungssystem konstruiert, um den verbesserten Algorithmus und die neues Modell. Das Problem der räumlichen Lage und Pose der Handerkennung und -verfolgung wurde gelöst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_101 10d8bf2a9cee836e383a798942124b79;de;;;4.2.;;;Bestimmung der Menge an nachhaltiger internationaler Hilfe, die Länder nach einer Katastrophe spenden sollten: Ein neuer Rahmen, Indizes und Methode Katastrophen stellen eine ernsthafte Herausforderung für die menschliche Entwicklung dar und weil Naturkatastrophen durch den Klimawandel immer häufiger werden. Internationale Hilfe, die die daraus resultierenden Verluste effektiv lindern kann, ist für die Menschen zu einem wichtigen Mittel geworden, um Katastrophen kooperativ zu widerstehen. Relevante Forschungen dazu, wie viel jedes Land nachhaltig spenden sollte, gibt es kaum. Vor diesem Hintergrund schlägt dieses Papier unter Berücksichtigung der indirekten wirtschaftlichen Verluste und der Zahlungsfähigkeit der Geber den neuartigen Rahmen vor und detailliert das Input-Output-Modell für die Bestimmung der Höhe der internationalen Hilfe, die Länder und multilaterale Organisationen den von der Katastrophe betroffenen Ländern zukommen lassen sollten . Um unsere Methode zu validieren, wird das Erdbeben in Wenchuan vom 12. Mai 2008 als Beispiel genommen und der indirekte wirtschaftliche Verlust für jedes Land auf der Grundlage der weltweiten Input-Output-Tabellen berechnet. Unter der Annahme, dass der Gesamtbetrag der Beihilfe unverändert bleibt, sollte der Beihilfebetrag umso höher ausfallen, je größer der indirekte wirtschaftliche Verlust und die Zahlungsfähigkeit sind. Andernfalls sollte der Beihilfebetrag umso geringer ausfallen. Basierend auf den Statistiken des chinesischen Außenministeriums zeigen die Ergebnisse, dass von den 41 Gebern 6 Länder, darunter Indonesien, Australien, Südkorea, Spanien, die Türkei und Japan, zu viel gespendet haben, während 23 Länder wie Indien zu wenig gespendet haben. Als nächstes wird der empfohlene Beihilfebetrag unter Berücksichtigung des indirekten wirtschaftlichen Schadens und der Zahlungsfähigkeit jedes Landes angegeben. Der Vorteil dieser Rahmen- und Methodenlinien besteht darin, dass die Berechnungsergebnisse objektiv und prägnant sind, während der Nachteil darin besteht, dass der indirekte wirtschaftliche Schaden relativ groß ist und die Spendenempfehlung unsicher ist. Dieses Papier zeigt eine neue Perspektive für die Untersuchung von Standards zur Bestimmung der Höhe der internationalen Hilfe, die Länder und multilaterale Organisationen leisten sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1319-7_11 cdd8b72427c9bdd9148a85caece6b53a;de;;;4.2.;;;Flucht in eine simulierte Umgebung: Eine vorläufige Untersuchung, wie MMORPGs verwendet werden, um mit Stressoren im realen Leben fertig zu werden Die Mechanismen, die der Internet Gaming Disorder (IGD) zugrunde liegen, sind komplex, und um ein besseres Verständnis der Wege zu IGD zu erlangen, ist eine umfassendere Untersuchung des sozialen Kontexts und der Lebensumgebung von Spielern wichtig. Über die realen Erfahrungen von Spielern, die Internet-Spiele zur Linderung von Problemen im wirklichen Leben nutzen, ist wenig bekannt. Diese Studie zielte darauf ab, die Arten von externen Stressoren zu untersuchen, die Internet-Spieler erleben, und die Art und Weise, wie Internet-Spiele verwendet werden, um mit diesen Stressoren umzugehen. Im Rahmen einer größeren psychosozialen Umfrage wurden erwachsene World of Warcraft (WoW)-Spieler (N = 217) um Kommentare zu einem belastenden Ereignis gebeten. Von dieser Stichprobe erwähnten 46 Teilnehmer WoW in ihrer Antwort. Die Inhaltsanalyse wurde verwendet, um Schlüsselthemen in Bezug auf externe Stressoren zu analysieren, die Spieler dazu veranlassten, sich am WoW-Gameplay zu beteiligen. Es entstanden Schlüsselthemen wie Stress im wirklichen Leben, Gesundheitsprobleme, finanzielle Probleme sowie familiäre und soziale Probleme. Diese Ergebnisse zeigten die Vielfalt externer Stressoren, die dazu führen können, dass eine Person motiviert ist, durch MMORPG-Spiele zu fliehen. Diese Studie trägt zu unserem Verständnis der Beziehung zwischen Spielern und Videospielen bei, insbesondere in Stresszeiten. Zukünftige Untersuchungen sollten Verbindungen zu Spielergebnissen untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9582-7_4 710e5f39208f77b56c42c77a0615636a;de;;;4.2.;;;Iterative Algorithmen für nichtexpansive Halbgruppen mit verallgemeinerten Kontraktionsabbildungen im Banach-Raum Der Zweck dieses Papiers ist zu beweisen, dass die iterativen Prozesse, die durch eine nichtexpansive Halbgruppe und eine verallgemeinerte Kontraktionsabbildung erzeugt werden, stark gegen einen gemeinsamen Fixpunkt konvergieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_103 750ac60e409b7ae57a2baf9cf13a0957;de;;;4.2.;;;Messung der Leistung von Innovations- und Unternehmernetzwerken Diese Studie schlägt eine Leistungsmessung vor, die an das konzeptionelle Modell „Multiple Helix Ökosystem für nachhaltige Wettbewerbsfähigkeit“ angepasst ist (Peris-Ortiz et al.,;-;-;-;https://link.springer.com/article/10.1007/s13132-017-0487-8 f44e9307f1a0ba00281773d0a1d3ac18;de;;;4.2.;;;Modellierung und Entwicklung der linguistischen Wissensdatenbank DELSOM Die Informations- und Kommunikationstechnologie hat sich in den letzten 20 Jahren rasant verändert, wobei eine Schlüsselentwicklung das Aufkommen von Social Media ist. Die wachsende Popularität von Social-Media-Netzwerken hat unsere Sicht auf uns selbst, die Art und Weise, wie wir andere sehen und wie wir die Welt wahrnehmen und miteinander interagieren, revolutioniert. Darüber hinaus haben wir erlebt, dass meinungsstarke Postings in sozialen Medien dazu beigetragen haben, Unternehmen umzugestalten und öffentliche Stimmungen und Emotionen zu beeinflussen, daher die Bedeutung der Stimmungsanalyse in sozialen Medien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_38 a1502a4f6399ffb079a5b338f11ab519;de;;;4.2.;;;Die Wirksamkeit der Krisenkommunikationsstrategie Arzt-Patient-Beziehung Die weit verbreitete Nutzung des Internets ermöglicht den Menschen einen einfachen Zugang zu Informationen und Meinungsäußerungen, was auch hohe Erwartungen an das Krisenmanagement stellt. Wie das Krankenhaus im Zeitalter der sozialen Medien die negativen Emotionen der Öffentlichkeit in der Krise in Bezug auf die Arzt-Patienten-Beziehung durch effektive Strategien der Krisenkommunikation abbauen kann, hat die Aufmerksamkeit von Wissenschaft und Praxis auf sich gezogen. Basierend auf der Theorie der situativen Krisenkommunikation und der Theorie der sozialvermittelten Krisenkommunikation untersucht dieser Beitrag empirisch die Wirksamkeit von Krisenkommunikationsstrategien anhand einer realen Arzt-Patienten-Beziehungskrise und der Verhaltensdaten der Öffentlichkeit. Die Ergebnisse zeigen, dass die negative Emotionsneigung geringer ist, wenn das Krisenereignis über den offiziellen Kanal des Krankenhauses kommuniziert wird, für das kommentierende Verhalten und gegenüber dem Krankenhaus. Diese Studie trägt zur Literatur bei, indem sie die Anwendung der beiden oben genannten Theorien im Gesundheitskontext und zur Praxis verbessert, indem sie praktische Vorschläge für die Reaktion auf die Krise der Arzt-Patient-Beziehung liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3631-8_9 863e498783fec1f8c770dc7cf553fc44;de;;;4.2.;;;Digitale Gesundheitstreuhänder: Schutz der Privatsphäre der Nutzer bei der Weitergabe von Gesundheitsdaten Tragbare Self-Tracking-Geräte erfassen mehrdimensionale Gesundheitsdaten und bieten mehrere Vorteile, darunter neue Wege zur Erleichterung der Forschung. Sie schaffen jedoch auch einen Konflikt zwischen den individuellen Interessen, Verletzungen der Privatsphäre zu vermeiden, und den kollektiven Interessen, große Gesundheitsdatensätze für den öffentlichen Nutzen zusammenzustellen und zu verwenden. Während einige Wissenschaftler für Transparenz und Rechenschaftspflichten zur Lösung dieses Konflikts plädieren, ist ein durchschnittlicher Nutzer nicht ausreichend ausgestattet, um auf Informationen zu den Folgen einer Einwilligung in die weitere Nutzung seiner Daten zuzugreifen und diese zu verarbeiten. Als Alternative plädiert dieses Papier für treuhänderische Beziehungen, die deliberative Anforderungen an die für die Verarbeitung digitaler Gesundheitsdaten Verantwortlichen stellen, um die Interessen ihrer betroffenen Personen im Vordergrund zu behalten und den Kontext der Privatsphäre zu berücksichtigen. Diese deliberativen Anforderungen stellen sicher, dass Benutzer sich an einer kollektiven Beteiligung beteiligen und ihre Gesundheitsdaten mit einem geringeren Risiko von Datenschutzverletzungen teilen können. Dieses Papier schlägt auch einen Weg vor, um die Flexibilität und Unbegrenztheit des Treuhandrechts mit der spezifischen Art und dem Umfang der treuhänderischen Pflichten, die Verantwortliche für digitale Gesundheitsdaten ihren betroffenen Personen schulden sollten, in Einklang zu bringen.;-;-;-;https://link.springer.com/article/10.1007/s10676-019-09499-x 3d9c43769f595b370a900dc62d447d19;de;;;4.2.;;;Post-translationale Modifikationen In den letzten drei Jahrzehnten wurden die Techniken zur Isolierung und Charakterisierung von Proteinen erheblich verbessert. Als Folge der Anwendung dieser verbesserten Verfahren wurde deutlich, dass Proteine ​​keine einfachen linearen Polymere von Aminosäuren sind, sondern eine dreidimensionale Struktur haben. Viele Proteine ​​bestehen aus mehreren Komponentenpeptidketten und können zusätzlich zu Aminosäuren andere assoziierte Komponenten wie Metalle, Kohlenhydrate, verschiedene prothetische Gruppen sowie substituierte Aminosäuren enthalten. Proteine ​​werden oft in spezifische Zellorganellen segregiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68237-7_5 ac70a366f6aee9a04b60db11321d0780;de;;;4.2.;;;Diskussion über den Ausdruck der Chu-Kultur in der Huanghelou-Zigarettenverpackung Mit der wachsenden Bedeutung des Verpackungsdesigns in unserem täglichen Leben haben die Menschen höhere Anforderungen an die Zigarettenverpackung. Daher wird der Wettbewerb im Zigarettenmarketing hauptsächlich durch die Verpackungseigenschaft entschieden. Die Zigarette der Marke Huanghelou kommt in einer durchgehenden Linie mit dem berühmten Yellow Crane Tower. Die ererbte Toleranz hat eine hochkompetente Fähigkeit, mit Tradition und Innovation, Geschichte und Aktualität umzugehen. Dieser Artikel stützt sich auf das aktuelle Produktbild und die Verpackungsstrategie, die sich mit der langjährigen Jing- und Chu-Kultur verbinden. Wir können ein Beispiel mit dem Design der Chu-Kulturserie in der Huanghelou-Markenzigarette darstellen und die Kulturablagerungen und Verpackungseigenschaften diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_98 8f0d4a4c032bb1aebfbce14ebb7ddeff;de;;;4.2.;;;Luftverschmutzung gefährdet die psychische Gesundheit des Menschen: eine Implikation der zweistufigen Schätzung von Interaktionseffekten nach der Methode der kleinsten Quadrate Die Studie untersucht den Zusammenhang zwischen Luftverschmutzung und dem Zustand der menschlichen psychischen Gesundheit anhand der Daten des China Migrant Dynamic Survey (CMDS), 2014. Dabei kamen verschiedene ökonometrische Methoden zum Einsatz. Insbesondere wurde das Ordinary Least Square (OLS) verwendet, um die parametrischen Auswirkungen der psychischen Gesundheit abzuschätzen. Darüber hinaus wurde ein Robustheitstest verwendet, um die negativen Auswirkungen der Luftverschmutzung auf die psychische Gesundheit abzuschätzen. Die Ergebnisse zeigten, dass die Luftverschmutzung psychische Störungen signifikant erhöhte. Die Konzentration von PM2,5 in der Luft führt zu einer höheren Bedeutung der vier negativen Emotionen wie nervös, depressiv, machtlos und unruhig oder zappelig. Nach Einführung der instrumentellen Variable zur Lösung des endogenen Problems war der Einfluss der Luftverschmutzung auf das Niveau der psychischen Erkrankungen noch signifikant und negativ. Die Ergebnisse zeigen auch, dass die Luftverschmutzung eine Heterogenität zum negativen Status der psychischen Gesundheit der Bewohner hat. Insbesondere hat es erhebliche und negative Auswirkungen auf Frauen, die ländliche und städtische Bevölkerung sowie auf Gruppen mit mittlerem und niedrigem Einkommen. Die Studienergebnisse legen nahe, dass die Regierung die Umweltregulierungspolitik überarbeiten muss, um die negativen Auswirkungen auf die menschliche Gesundheit zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s11356-019-06612-x 434fda707ea1696615c2aeed4cb62787;de;;;4.2.;;;Auswirkungen des Erlernens der Interaktion auf die Entwicklung des sozialen Verhaltens von Agenten beim kontinuierlichen Raubtier-Beute-Verfolgungsproblem Wir präsentieren die Ergebnisse unserer Arbeit über den Effekt des Lernens der Interaktion auf die Evolution des Sozialverhaltens von Agenten, die sich in einer inhärent kooperativen Umgebung befinden. Mit dem Problem der kontinuierlichen Räuber-Beute-Verfolgung haben wir unsere Hypothese verifiziert, dass relativ komplexes Sozialverhalten aus einfachen, impliziten, lokal definierten und daher robusten und hochskalierbaren Interaktionen zwischen den Räuberagenten entstehen kann. Wir argumentieren, dass die Fähigkeit von Agenten zu lernen, einfache, atomare Akte impliziter Interaktion auszuführen, die Durchführung der Evolution komplexeren, sozialen Verhaltens erleichtert. Die empirischen Ergebnisse zeigen eine etwa zweifache Verringerung des Rechenaufwands der vorgeschlagenen stark typisierten genetischen Programmierung (STGP), die als algorithmisches Paradigma verwendet wird, um das soziale Verhalten der Agenten zu entwickeln, wenn STGP mit dem Lernen von Agenten kombiniert wird, um implizit miteinander zu interagieren .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39432-7_15 75b6477da8cea3cd52d861f2aeaceb5f;de;;;4.2.;;;Mikrostrukturen, Bildungsmechanismen und Tiefenzonierung von Schichtsilikaten in geothermisch verändertem Schiefer, Salton Sea, Kalifornien Scanning-, Transmissions- und analytische Elektronenmikroskopie-Studien von Schiefer aus dem Geothermalfeld Salton Sea zeigten, dass Schichtsilikate durch Zonen von Illit-Muskovit (115°-220°C), Chlorit (220°-310°C) und Biotit (310 .) °C). Diese Schichtsilikate treten hauptsächlich als diskrete, euhedrale bis subedrische Kristalle auf, die teilweise den Porenraum ausfüllen. Die für Schichtsilikate typische strukturelle und chemische Heterogenität in diagenetischen Schiefersteinen fehlt in der Regel. Texturen und Mikrostrukturen weisen darauf hin, dass die Mineralentwicklung die Auflösung detritischer Phasen, den Stofftransport durch den miteinander verbundenen Porenraum und die direkte Kristallisation von Schichtsilikaten aus der Lösung beinhaltet.;-;-;-;https://link.springer.com/article/10.1346/CCMN.1988.0360101 9d1cf5756b68cfecbaa2935ef2716219;de;;;4.2.;;;Zur Rolle der impliziten Interaktion und der expliziten Kommunikation bei der Entstehung von sozialem Verhalten bei der kontinuierlichen Verfolgung von Raubtieren und Beutetieren Wir präsentieren das Ergebnis unserer Arbeit zur Nutzung genetischer Programmierung für die Entwicklung des Sozialverhaltens von Agenten, die sich in einer inhärent kooperativen Umgebung befinden. Wir verwenden das Raubtier-Beute-Verfolgungsproblem, um unsere Hypothese zu überprüfen, dass relativ komplexes Sozialverhalten aus einfachen, impliziten, lokal definierten und daher robusten und hochskalierbaren Interaktionen zwischen den Raubtieragenten hervorgehen kann. Wir schlagen ein Annäherungswahrnehmungsmodell für die Räuberagenten vor, bei dem nur die relativen Peilungen und die Entfernungen zum nächsten Räuberagenten und zur Beute wahrgenommen werden. Der von uns betrachtete Fall des Problems ist realistischer als gemeinhin diskutiert, da die Welt, die sensorischen und beweglichen Fähigkeiten der Agenten kontinuierlich sind und die Sensoren der Agenten einen begrenzten Bereich der „Sichtbarkeit“ aufweisen. Die Ergebnisse zeigen, dass Umgebungsverhalten, das unter Verwendung der vorgeschlagenen stark typisierten genetischen Programmierung mit Ausnahmebehandlung (STGPE) entwickelt wurde, in beiden Fällen aus lokalen, impliziten und umgebungsdefinierten Interaktionen zwischen den Prädatoragenten entsteht, wenn Multiagentensysteme (i) teilweise minderwertige Prädatorenagenten umfassen (mit minderwertigen Bewegungsfähigkeiten und überlegenen sensorischen Fähigkeiten) und mit (ii) völlig minderwertigen Räuberagenten. Im letzteren Fall trägt die Einführung von Kurzzeitgedächtnis und expliziter Kommunikation zur Leistungssteigerung der STGPE bei.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45105-6_7 7e8f807d2f2c184dc815cdca07b45cfc;de;;;4.2.;;;Potenzial zur Steigerung der IKT-Anpassung und Identifizierung der Technologiebereitschaft in der Silver Economy: Fall Estland Silver Economy widmet sich mit innovativen und technologischen Lösungen den Bedürfnissen der alternden Bevölkerung. Das Papier umfasst einen detaillierten Überblick über die technologische Bereitschaft und die Herausforderungen der Silver-Generation in Richtung IKT-Anpassung. Zur Datenerhebung wird ein hybrider Ansatz unter Verwendung der Fragebögen und Workshops verwendet. Das Hauptergebnis schafft das Verständnis der hinderlichen Faktoren für die IKT-Anpassung älterer Menschen, die, wenn sie angegangen werden, als Grundlage für neue unternehmerische Möglichkeiten dienen können. Der vorliegende Fall ist Teil einer größeren Reihe von Forschungsaktivitäten, die in den kommenden Jahren im gesamten Ostseeraum durchgeführt werden. Die Ergebnisse der Forschungsaktivitäten sollen skalierbar sein, um den Bedürfnissen und Anforderungen anderer interessierter Regionen gerecht zu werden, die sich mit ähnlichen Fragen der alternden Gesellschaft befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67238-6_10 03524617333224f7bfb5af5fec1fdbf5;de;;;4.2.;;;Motivatoren und Demotivatoren für Softwareingenieure verstehen – ein Fall der malaysischen Softwareentwicklungsindustrie Eine der Schlüsselkomponenten, die sich auf die Leistung und Produktivität von Einzelpersonen in der Organisation auswirkt, ist die Motivation. Software Engineering fehlen die Studien zur Motivation. Auch wenn die bisher durchgeführten Studien meist aus westlichen Ländern stammen. Dieses Papier versucht, diese Lücke zu schließen, indem es Motivatoren und Demotivatoren im Bereich Software Engineering aus der malaysischen Perspektive versteht. Zur Erhebung der Daten wurde die Fragebogenmethode verwendet. Die Ergebnisse zeigen, dass Anerkennung, technisch anspruchsvolle Arbeit, Arbeitsplatzsicherheit und Feedback die wichtigsten Motivatoren im Bereich Software Engineering sind. Was die Demotivatoren anbelangt, sind die Hauptdemotivatoren fehlende Beförderungsmöglichkeiten, weniger wettbewerbsfähige Bezahlung und unfaire Belohnungssysteme. Diese Ergebnisse bestätigten, dass die Bedeutung von Motivatoren und Demotivatoren zwischen westlichen und malaysischen Kulturen variiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22203-0_18 3111504a66ee02b06a8f0bae965aeb28;de;;;4.2.;;;In Aktion vermisst: Repression, Rückkehr und das Unheimliche nach dem Krieg Selbst der flüchtigste Blick auf die Literatur, die in Amerika im ersten Jahrzehnt nach dem Ende des Zweiten Weltkriegs produziert wurde, wirft ein unerwartetes und verwirrendes Problem auf: Keiner der Romane beschäftigt sich mit dem jüngsten Trauma der prägendsten Ereignisse des 20 aufgrund des Krieges, des Holocaust und der Atombombenabwürfe auf Japan. Wir könnten erwarten, dass eine Ära, in der die beispiellose Gewalt eines Krieges mit geschätzten 50 Millionen Opfern verhandelt wird, Literatur über die neuen und erschreckenden Aspekte des Lebens Mitte des 20. Das Beispiel der literarischen Tradition nach dem Ersten Weltkrieg würde uns sicherlich ermutigen, nach dem zweiten Konflikt nach etwas Ähnlichem zu suchen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230119093_1 2d932d0698cc2027a62520ac39046676;de;;;4.2.;;;Verwendung von Spielen zur Verbesserung der Lernfähigkeiten von Schülern mit kognitiven Behinderungen durch die Kinect-Technologie Der Zweck dieses Papiers ist es, den Einsatz von IKT-Tools zur Verbesserung der Leistung von Schülern mit einigen kognitiven Behinderungen in Kolumbien vorzustellen Bereichen wie Mathematik, Physik und anderen, durch interaktive Spiele, die das Lernen erfolgreicher machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42147-6_5 aa2d15e347f151ea29c76aa4d9031c50;de;;;4.2.;;;Ein Metaprozess für das Management von Informationssicherheitsrisiken Informationssicherheits-Risikomanagement (ISRM) ist ein wichtiges Anliegen von Unternehmen weltweit. Obwohl die Zahl der bestehenden ISRM-Methoden enorm ist, investieren Unternehmen in der Praxis viele Ressourcen in die Entwicklung neuer ISRM-Methoden, um die Risiken ihrer komplexen Informationssysteme genauer zu erfassen. Dies ist ein entscheidender wissensintensiver Prozess für Organisationen, der jedoch in den meisten Fällen ad hoc angegangen wird. Das Vorhandensein eines systematischen Ansatzes für die Entwicklung neuer oder verbesserter ISRM-Methoden würde die Effektivität des Prozesses erhöhen. In diesem Beitrag schlagen wir einen systematischen Metaprozess zur Entwicklung neuer oder verbesserter ISRM-Methoden vor. Wir präsentieren auch die Spezifikationen für eine Kollaborations- und Wissensaustauschplattform, die ein virtuelles organisationsübergreifendes interdisziplinäres Team unterstützt, das darauf abzielt, seine ISRM-Methoden durch die Übernahme des vorgeschlagenen Metaprozesses zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69403-8_30 e810c6dcf4c00050ed8718b04df6d350;de;;;4.2.;;;Monoklonale Antikörper als Werkzeug zum Nachweis von Melanom-assoziierten Antigenen Die Existenz von gemeinsamen serologisch definierten tumorassoziierten Antigenen auf menschlichen Melanomzellen wurde durch mehrere Studien vorgeschlagen, in denen menschliche allogene oder autologe Seren verwendet wurden (Gupta und Morton, 1975,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4079-9_4 14503de0f1f3fdf6784ecd3928fd94f3;de;;;4.2.;;;Auf dem Weg zu einer Methodik zum partizipativen Design agentenbasierter Modelle Die Entwicklung von Modellen, die menschliches Verhalten und Aktivitäten in sozialen Phänomenen effektiv modellieren, erfordert eine enge Zusammenarbeit zwischen Designern, Experten und Endbenutzern. Dieser Beitrag stellt einen Ansatz vor, der auf partizipativem Design basiert, um die effektivsten Wege zu finden, um dieses Unterfangen erfolgreich zu machen. Aufbauend auf einer Fallstudie zum Notfallmanagement identifizieren wir drei wichtige Designaktivitäten, die sich als wesentlich erwiesen haben, um das Wissen der Benutzer mit Leichtigkeit und Effizienz zu ermitteln. Das erste ist das Design der Benutzeroberfläche, das zweite das Design von Szenarien und das dritte das Design des experimentellen Protokolls. Diese Aktivitäten ebnen den Weg für einen ersten Schritt hin zu einer vollständigen Methodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25920-3_31 96b9ddbafa2e0df63aedb037a9bfaf65;de;;;4.2.;;;Die Kohortenstudie zu Aktivität, Technologie, Gesundheit, Adipositas, Verhalten und Kognition (PATH-ABC) im Vorschulalter: Begründung und Design Weltweite Prävalenzschätzungen deuten darauf hin, dass viele Kinder im Vorschulalter (3–5 Jahre) nicht ausreichend körperlich aktiv sind und ein hohes Maß an Bildschirmunterhaltung betreiben. Die frühe Kindheit ist die Entwicklungsperiode, für die wir am wenigsten über die Auswirkungen körperlicher Aktivität auf Entwicklung und Gesundheit wissen. Ebenso haben die schnellen technologischen Fortschritte bei den mobilen elektronischen Medien bildschirmbasierte Unterhaltungsformen für Kleinkinder allgegenwärtig gemacht, und die Forschung, die die Auswirkungen auf Kognition, psychosoziales Wohlbefinden und Gesundheit zeigt, bleibt hinter der Akzeptanz dieser Technologien zurück. Der Zweck der Preschool Activity, Technology, Health, Adiposity, Behavior and Cognition (PATH-ABC)-Studie besteht darin, zu untersuchen, ob körperliche Aktivität und bildschirmbasierte Unterhaltung unabhängig mit der kognitiven und psychosozialen Entwicklung und den gesundheitlichen Ergebnissen bei kleinen Kindern verbunden sind, und wenn ja, inwieweit und welche Arten dieser Verhaltensweisen könnten am einflussreichsten sein.;-;-;-;https://link.springer.com/article/10.1186/s12887-017-0846-4 3607c7c2b0eee43b6da4f8f4040e64b3;de;;;4.2.;;;Datenbankdesign und -analyse effektiv lehren über digitale Plattformen und ihre Auswirkungen auf die Gesellschaft Leben im Zeitalter des digitalen Lernens, in dem die Lernenden aus unterschiedlichen Kulturen und Vielfalt angesprochen werden sollten. Die Qualität der Lehre, die der Lernende erhält, ist am wichtigsten, auch dass die Kursinhalte mit der sich ändernden Organisation insbesondere in der IT-Disziplin Schritt halten müssen. Das Ziel dieses Papiers ist es, Datenbanken für IT-Organisationen zu lehren, die eine digitale Lernplattform verwenden und dabei berücksichtigen, dass IT-Organisationen agil und schlank sind. In dem Papier wird erörtert, wie die Lernplattform der Organisation hilft, ihre Mitarbeiter so auszubilden, dass sie mit den Fähigkeiten auf dem Laufenden bleiben, die für den Umgang mit DBMS-Design und -Analyse erforderlich sind, um die Anforderungen des IT-Sektors zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95174-4_38 0c7a7ece3d2eb76a5e44887448d19e4e;de;;;4.2.;;;Von der Informationstheorie zur Quantenmechanik Die ersten 20 Jahre meines Lebens verbrachte ich in der intensiv religiösen und rituellen Atmosphäre einer südindischen Brahmanenfamilie, die auf die Städte Thanjavur und Madras und die Reisfelder des Dorfes Thalanayar im Distrikt Thanjavur beschränkt war. Der Schwerpunkt lag zu Hause auf der Philosophie und den Lehren der vaishnavitischen Heiligen Ramanuja und Desika, den hinduistischen Epen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8631-5_16 8a65aaa845a9f06c3f1dac5fc9ec4ba8;de;;;4.2.;;;Stimmungsanalyse zu Automobilmarken mit Twitter-Daten Benutzergenerierte Inhalte sind heutzutage in sehr großer Zahl auf verschiedenen Social-Media-Sites frei verfügbar. Unternehmen, um ihre Wettbewerbsvorteile zu steigern, behalten ihre konkurrierenden Unternehmen im Auge und analysieren genau die Daten, die von ihren Kunden auf ihren Social-Media-Sites generiert werden. Die Analyse von Stimmungen ist das am schnellsten wachsende Feld, das Text-Mining, Computerlinguistik und natürliche Sprachverarbeitung, linguistisches Mining von Text und Berechnungen nutzt, um wertvolle Daten zu gewinnen, die bei der Entscheidungsfindung helfen. Das Automobilgeschäft ist extrem wettbewerbsintensiv und erfordert, dass Zulieferer, Automobilkonzerne, die Ansichten der Verbraucher mit einem bestimmten Endziel sorgfältig analysieren und ansprechen, um auf dem Markt die Oberhand zu gewinnen. Es ist eine großartige Möglichkeit, die Ansichten der Verbraucher durch die Daten von Social-Media-Sites zu analysieren, außerdem ist es auch für Automobilunternehmen hilfreich, ihre Ziele und Marketingziele zu verbessern. In dieser Studie präsentiert eine Analyse der Stimmung anhand einer Fallstudie der Automobilindustrie. Sentiment-Analyse und Text-Mining werden verwendet, um unstrukturierte Twitter-Tweets zu analysieren und aufzuschlüsseln, um die Polarität von Automobilklassen wie Honda, Toyota, BMW, Audi und Mercedes zu beseitigen. Nach der Einteilung der Polarität merkt man, dass Audi 87 % der positiven Tweets hat gegenüber 74 % für BMW, 84 % für Honda, 70 % für Toyota und 81 % für Mercedes. Darüber hinaus zeigen die Ergebnisse, dass Audi eine negative Polarität von 18 % gegenüber 10 % für BMW, 20 % für Mercedes, 15 % für Honda und 25 % für Toyota aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_7 239b00b7fff664ad1664f9878365901b;de;;;4.2.;;;Mechanisches und Dauerhaftigkeitsverhalten von konstruktivem Leichtbeton, der mit vulkanischem Schlacke hergestellt wurde In dieser Arbeit wird das mechanische und langfristige Dauerhaftigkeitsverhalten von strukturellem Leichtbeton (LWC) analysiert, der mit natürlichen leichten Schlackenzuschlagstoffen (LWSA) von den Azoren hergestellt wurde. Zu den untersuchten Eigenschaften zählen Druck- und Zugfestigkeit, Elastizitätsmodul, Schrumpfung, Kapillarabsorption, Karbonatisierung und Chloridbeständigkeit. Zu diesem Zweck wurde eine umfassende experimentelle Untersuchung an verschiedenen Betonzusammensetzungen mit gewöhnlichem und hochfestem Konstruktionsbeton durchgeführt, der mit groben oder groben und feinen vulkanischen Schlackenzuschlagstoffen hergestellt wurde. Im Allgemeinen verschlechterten sich alle mechanischen Eigenschaften mit dem Einbau von LWSA. Daraus wird geschlossen, dass die effizienteste LWC mit LWSA eine Druckfestigkeit von bis zu etwa 35 MPa erreichen kann. Andererseits bedeutet die Herstellung von LWC von mehr als 50 MPa eine deutliche Verringerung der Druckfestigkeit bei einer geringen Verringerung der Dichte. Die langfristige Schwindung nahm mit dem Ersatz von normalgewichtigen Gesteinskörnungen durch LWA zu und war bei grobem und feinem Material höher;-;-;-;https://link.springer.com/article/10.1007/s13369-014-1550-4 47af9000e926ef54aa51b3b976dedba6;de;;;4.2.;;;Farbenblinde Herzen und Köpfe Es gibt einen Elefanten im Raum, der dieses Buch ist. Wir haben zierlich um eine enorme Wahrheit getanzt, die mit all den verschiedenen anderen Wahrheiten verwoben ist, die das Leiden so vieler in diesem Land ausmachen. Und diese gigantische Realität wird hierzulande als „Rasse“ beschönigt. Die Tatsache von Bigotterie und Diskriminierung bleibt eine starke Variable bei allen sozialen Problemen, die in früheren Kapiteln erörtert wurden. Und natürlich wird diese Tatsache fast ausschließlich psychotherapeutisch und hyperindividualistisch ausgedrückt. Bigotterie und Diskriminierung, wie sie so oft in fehlerhaften oder tugendhaften Innerlichkeiten formuliert sind, werden in dieser Gesellschaft ohnehin von der Linken diskutiert, als bräuchte es nur eine Art von Bildung (oder Umerziehung). Im Gegensatz dazu argumentiert die Rechte, dass Bigotterie und Diskriminierung weitgehend der Vergangenheit angehören, was in letzter Zeit zu einem großen Teil auf den Schrecken positiver Maßnahmen zurückzuführen ist. Es sind mittlerweile „weiße“ Menschen, gegen die diskriminiert wird, insbesondere „weiße“ Männer. Einmal mehr wird in keiner dieser Diskussionen, außer ganz leichtfertig von der Linken und fast ungehört von Angehörigen einiger Ethnien (Pitts 2008), ein grundlegender Strukturwandel gefordert.;-;-;-;https://link.springer.com/chapter/10.1057/9780230618350_8 6c35d5f0c03cf42f4def932d7a88d9a9;de;;;4.2.;;;Zur Machbarkeit dynamischer, effizienter und skalierbarer namensbasierter Discovery-Systeme Traditionell hat das Design von namensbasierten Discovery-Systemen im Internet die Existenz einiger zugrundeliegender „effizienter“ Routing-Schema(s) vorausgesetzt, die ortsbewusst sind, zusammen mit einer Möglichkeit, Namen auf höherer Ebene auf ortsbasierte Routing-Identifikatoren abzubilden ( oder Lokatoren). Die Alternative besteht darin, das Erkennungsschema so umzugestalten, dass es mit ortsunabhängigen Namen (oder Identifikatoren) arbeitet, ohne dass die Lokatoren benötigt werden. Die Literatur ist voll von solchen Vorschlägen, und tatsächlich hat die Netzwerkgemeinschaft erneut Aufmerksamkeit auf die Frage gelenkt: Was ist, wenn wir mit persistenten Namen beginnen und versuchen, ein Discovery-Schema zu entwerfen, dessen Hauptwährung die persistenten Namen sind? Es ist reizvoll, mit persistenten Namen zu beginnen, da es den Begriff „Standort“ sowie die Komplikationen, die mit der Überlastung (oder sogar Trennung) von Identitäts- und Standortkennungen einhergehen, beseitigt. Dadurch können benannte Objekte möglicherweise nahtloser verschoben werden. Der Begriff der Discovery/Routing auf persistenten Namen wirft jedoch viele Fragen zur Durchführbarkeit solcher Ansätze auf. In diesem Kapitel werden allgemeine Modelle untersucht, die darauf abzielen, solche Alternativen für den Entwurf von namensbasierten Erkennungssystemen für das Internet zu untersuchen. Das Entwerfen eines Discovery-Systems steht häufig vor der Herausforderung, drei wünschenswerte Eigenschaften bereitzustellen:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4552-3_5 b8c82571ff9306d065f0812357c1e735;de;;;4.2.;;;Ischiasdomäne Die Haut, die den Fußrücken bedeckt, sendet ihre taktilen Informationen an den N. peroneus superficialis, mit Ausnahme eines kleinen Bereichs im ersten Interdigitalraum, der in den N. peroneus tief mündet. Der N. tibialis sammelt die taktilen Impulse von der Fußsohle und dem medialen Fußrand. Die laterale Oberfläche der Ferse und des Fußes gibt ihre Impulse in Richtung des N. suralis ab, der sich proximal aufspaltet, um den N. cutaneus suralis lateralis zu erreichen. Alle Informationen werden letztendlich vom untersten Teil des lumbo-sakralen Plexus gesammelt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45964-2_11 f78dfde1ffc0d224111e59d26ae3dfa4;de;;;4.2.;;;Zur Strukturierung des Bedarfsraums im Rahmen der Fuzzy-Sets-Theorie Der Artikel konzentriert sich auf die Modellierung der Verbraucherbedürfnisse. Die Autoren entwickeln und beschreiben ein theoretisches Modell basierend auf der Bedürfnishierarchie von Maslow. Der vorgestellte Ansatz ermöglicht es, Verbraucher zu vergleichen, die durch Bedarfsvektoren repräsentiert werden. Die Präferenzen der Konsumenten werden im Rahmen der Fuzzy-Sets-Theorie beschrieben. Die Autoren verwenden ein Maß für die Unähnlichkeit der Verbraucher. Wir schlagen vor, wie große Gruppen von Individuen verglichen werden können und wie ein solcher Raum strukturiert werden kann. Das Ziel dieses Papiers ist es, unsere aktuellen Forschungsrichtungen vorzustellen, mit besonderem Interesse an Fragen, die auftauchen, während wir das Konzept der Ähnlichkeitsbeziehung zwischen Verbrauchern diskutierten. Die formale Beschreibung verwendet standardmäßige und bekannte mathematische Operatoren. Die größte Aufmerksamkeit wird unserer Musteranwendung geschenkt. Die Originalität unserer Idee liegt in der Interpretation und formalen Beschreibung menschlicher Bedürfnisse, die als Grundlage des Entscheidungsprozesses behandelt werden. Im Gegensatz zu bestehenden Theorien und Modellen glauben wir, dass die Erklärung menschlichen Verhaltens die grundlegendste Ebene berücksichtigen muss, nämlich die Bedürfnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34630-9_16 a6684cd6cd31b042a6a8ac59d08dd341;de;;;5.2.;;;Rückkopplungsfreie Modularisierung von Compilern Das SCT ist so weit wie möglich, ohne ernsthafte Maschinenabhängigkeiten einzuführen. Die verbleibenden Schritte des Prozesses würden den Rahmen dieser Arbeit sprengen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-06666-7_46 c552e09efc0a05e8000608db8c5e45b5;de;;;5.2.;;;Melonen-Bildsegmentierung basierend auf dem LCV-Modell der vorherigen Form In diesem Beitrag wird ein neuer LCV (local chan-vess)-Modellalgorithmus vorgeschlagen, der auf einer früheren Form basiert und sich auf die Segmentierung von Melonenbildern konzentriert, um die Mikroänderungen morphologischer Parameter zu messen. Während des Prozesses wird zunächst ein lokales Grenzinformationsbild der Melone durch einen mathematischen Morphologiealgorithmus erfasst und ein LCV-Modell gemäß der Form des traditionellen CV-Modells konstruiert. Danach kann eine vorherige Form durch mathematische Morphologie und Spline-Interpolationsalgorithmen erhalten und dann durch eine Formvergleichsfunktion in das LCV-Modellfunktional integriert werden, wodurch das LCV-Modell basierend auf der vorherigen Form konstruiert wird. Im Vergleich zu herkömmlichen Kantenerkennungs- und Segmentierungsalgorithmen könnte der in diesem Artikel vorgeschlagene neue Algorithmus mehr ideale Grenzinformationen erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25664-6_63 4d8157606d2fb08d677963ba720ce501;de;;;4.2.;;;Praxis des Sicherheitsrats: Die Charta und innerstaatliche Gewalt Kann der Sicherheitsrat etwas als „Bedrohung des Weltfriedens und der Weltsicherheit“ bezeichnen, das keine Gefahr für den Weltfrieden und die Weltsicherheit darstellt, und damit seiner Interventionsbefugnis entgehen? „[P]Befürworter einer ‚lebendigen Charta‘, hat Louis Henkin geschrieben, „würden eine Auslegung des Gesetzes und eine Anpassung der UN-Verfahren unterstützen, die sie zu dem machen, was sie sein sollten. Das könnte die Lehre des Kosovo sein.“;-;-;-;https://link.springer.com/chapter/10.1057/9781403982537_5 814f3f71f2d8607ba18ccb4b0230128e;de;;;4.2.;;;Plan X und Generation Z „Andere Länder bereiten sich auf einen Cyberkrieg vor“, sagte Richard M. George, ein ehemaliger Cybersicherheitsbeamter der National Security Agency (NSA). „Wenn wir im Cyberbereich nicht an die Grenzen gehen, wird es jemand anderes tun.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17244-6_12 bad67b55d49297b92f91e0a9cfc117ef;de;;;4.2.;;;Globalisierung, Stammzellmärkte und nationale Interessen Überall in den Industrie- und Entwicklungsländern investieren Staaten öffentliche Mittel in die Grundlagenforschung des ESC und erarbeiten ordnungspolitische Rahmenbedingungen, um die Forschung zu erleichtern. In dem neoliberalen Klima, das die meisten nationalen Verwaltungen der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) seit den 1980er Jahren dominiert oder zumindest beeinflusst hat, ist die Bereitstellung umfangreicher öffentlicher Mittel für die biomedizinische Forschung angesichts einer Stagnation verblüffend oder sinkende Gesundheitsbudgets, die stetige Vermarktung von Gesundheitsdiensten und der wachsende Druck auf die Universitäten, Forschungsmittel von Unternehmen zu finden. Darüber hinaus legt sie nahe, dass im Gegensatz zu einem Großteil der Globalisierungsliteratur, die einen allgemeinen Rückgang der Staatsmacht angesichts transnationaler Kommunikation und globaler Märkte betont (Ohmae, 1995, Bauman, 1998, Starnge, 2000), Nationalstaaten tatsächlich eine bedeutende Rolle spielen Akteure im Biotechnologiesektor, insbesondere im Stammzellsektor. Diese Beteiligung impliziert jedoch nicht die Existenz einer national oder lokal verankerten Bioökonomie. Stammzellforschung und -entwicklung (F&E), regenerative Medizin und die Bioökonomie im Allgemeinen werden durch mehrere Ebenen transnationaler Handels-, Politik- und Forschungsnetzwerke intensiv globalisiert. McMeekin und Green in ihrer Einführung zu einer Sonderausgabe von;-;-;-;https://link.springer.com/chapter/10.1057/9780230594364_2 f3c89f5242c4a010c215fd27908bd218;de;;;4.2.;;;Die Wirkung von Perspektivenübernahme auf Vertrauen und Verständnis in Online- und Face-to-Face-Mediationen Diese Forschung untersucht den Prozess der Perspektivenübernahme in Online- und Face-to-Face-Mediationen. Insbesondere geht es um die Frage, ob eine Technik der Perspektivenübernahme – zirkuläre Fragen gestellt – dazu beiträgt, gegenseitiges Verständnis und zwischenmenschliches Vertrauen zwischen den Verhandlungsführern in Online- und Face-to-Face-Mediationen aufzubauen. Diese Frage wurde in einem experimentellen Setting untersucht, in dem die Streitenden einen Konflikt von Angesicht zu Angesicht oder online mit Hilfe eines professionellen Mediators lösen mussten. Während der Interventionen stellte der Mediator entweder hauptsächlich zirkuläre (perspektivische) oder lineare Fragen. Es wurde erwartet, dass Mediationen mit zirkulärer Fragestellung zu einem höheren Maß an gegenseitigem Verständnis und zwischenmenschlichem Vertrauen zwischen den Streitenden und damit zu einer befriedigenderen, integrativen Einigung führen würden. Darüber hinaus wurde in dieser Studie untersucht, ob der Kommunikationsmodus der Intervention (online, face-to-face) die Wiederherstellung des zwischenmenschlichen Vertrauens und Verständnisses der Streitenden beeinflusst. Die Ergebnisse der Studie zeigen, dass sich das Vertrauensgefühl und das Verständnis der Streitenden gegenüber ihrem Interaktionspartner in den Face-to-Face-Mediationen stärker verbessert hat als in den Online-Mediationen. Diese verbesserten Gefühle des Verständnisses und des Vertrauens sagten auch voraus, wie befriedigend und integrativ die Streitenden die Vereinbarung empfanden. Darüber hinaus empfanden die Streitenden ihren Mediator im persönlichen Gespräch als vertrauenswürdiger und professioneller als in den Online-Interventionen. Es wurde kein Effekt für den Fragestil der Mediatoren auf das verbesserte zwischenmenschliche Vertrauen und das gegenseitige Verständnis der Streitenden gefunden. Wir diskutieren die Auswirkungen des Fragestils eines Mediators und schließen mit Überlegungen zu Gründen, warum diese Effekte nicht zu Unterschieden im gegenseitigen Verständnis und zwischenmenschlichen Vertrauen zwischen den Streitenden führten.;-;-;-;https://link.springer.com/article/10.1007/s10726-020-09698-8 768eef59363b334ddb2440e753e81127;de;;;4.2.;;;Auf dem Weg zu einem Service-Value-Co-Creation-Modell für die Erwachsenenbildung Angesichts der Zunahme des Alterungsproblems in vielen Industrie- und sogar Entwicklungsländern wurde die Erwachsenenbildung (OAE) als wirksames Mittel zur Bewältigung des Problems angesehen und weithin angenommen und eingesetzt. Ein weiteres Problem besteht natürlich darin, wie man OAE vollständig nutzt, d. h. seinen Wert maximiert. Im Gegensatz zu Unternehmensdienstleistungen, bei denen zahlreiche Anstrengungen unternommen werden, um ihren maximalen Wert zu erzielen, wird OAE normalerweise von der Regierung als öffentlicher gemeinnütziger Dienst bereitgestellt, und der Maximierung ihres Wertes wurde wenig Aufmerksamkeit geschenkt. In diesem Papier schlagen wir ein konkretes Modell der Co-Creation von Service-Werten vor, das auf OAE spezialisiert ist, indem wir zwei erfolgreiche Fälle an OAE-Universitäten in Shanghai aus servicewissenschaftlicher Sicht untersuchen. Das Modell wird aus einem Meta-Business-Service-Wert-Co-Creation-Modell namens KIKI-Modell instanziiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2857-1_2 6ed536e6bb5194b835f6e1c6dfdba0d8;de;;;4.2.;;;Informanten und präzise Intelligenz Genaue oder Kontaktinformationen ermöglichen es der Polizei, einen Verdächtigen unter Umständen festzunehmen, die zu einer Verurteilung führen könnten. Hintergrundinformationen – wer wo wohnt, wer was tut und wer mit wem spricht – soll zu präzisen Informationen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25366-1_7 8fa6cffa9d2e3d4a7ba9d98c8fda2476;de;;;4.2.;;;Reaktionen auf politische Ereignisse Wenn Kraus trotz seiner tiefen Sorge um den Krieg noch immer als relativ unpolitisch bezeichnet werden kann, muss zunächst darauf hingewiesen werden, dass er im Krieg nicht das Ergebnis einer schlechten Politik sah. Sowohl der Krieg als auch die zeitgenössische Politik waren für ihn eher Symptome desselben tragischen Zustands der menschlichen Angelegenheiten. Zeitgenössische Politik, die sich mit bloßen technischen Details beschäftigte, war bei weitem die weniger wichtige von beiden. Er lehnte es ab, sich den Idealen irgendeiner politischen Organisation anzuschließen, da er zwar bereit war, die Verantwortung für seinen eigenen Glauben, aber nicht für die Verkündigungen und Taten irgendeiner Organisation zu tragen. Außerdem erwartete er von der Heilung von Symptomen keine Gesundheit, in jeder politischen Situation mußte Egoismus im Vordergrund stehen, solange die moralische Grundenergie, auf die Kraus seine Bemühungen konzentrierte, nicht besser entwickelt war. Kraus zog sich von dieser radikal unpolitischen Position nur wenig zurück, als er zu Beginn der republikanischen Ära einräumte, dass ein reibungsloser politischer Ablauf für einen reibungsloseren Ablauf des Lebens sorgte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0739-4_6 0154fe090df3322288da71ecd1ce8a47;de;;;4.2.;;;Forschung zur Erkennungsmethode ungesunder Nachrichten in sozialen Netzwerken Um die Veröffentlichung und Verbreitung von Erotik, Glücksspiel, Drogen und politisch sensiblen Nachrichten in sozialen Netzwerken zu vermeiden und den Netzwerkraum zu reinigen, schlagen wir eine Methode vor, um ungesunde Nachrichten in sozialen Netzwerken zu erkennen. Zunächst wird das Naive-Bayes-Modell verwendet, um die vom sozialen Netzwerk veröffentlichte Nachricht zu klassifizieren. Dann wird gemäß den Merkmalen aller Arten von ungesunden Nachrichten das Klassifizierungsmodell der Support Vector Machine (SVM) verwendet, um eine weitere Beurteilung vorzunehmen. Die vergleichenden Versuchsergebnisse zeigen, dass das Klassifikationsmodell von SVM eine bessere präkognitive Wirkung hat als das von Naive Bayes und Decision Tree.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_45 2156f2bb0d5c6e50ac5ec6d471d7d222;de;;;5.2.;;;FPGA-basiertes Design der Sprachverschlüsselung und -entschlüsselung für sichere Kommunikation Daten in jeglicher Form wie Sprache, Bild, Video, Text usw. müssen gegen verschiedene Bedrohungen übertragen werden. Solche Informationen müssen so modifiziert werden, dass sie selbst im Falle eines Zugriffs nicht verstanden werden, d. h. sie müssen vor der Übertragung verschlüsselt und auf der Empfängerseite entschlüsselt werden, um die Datensicherheit zu gewährleisten. Der Missbrauch sensibler Daten durch Betrüger kann potenzielle Kosten in Bezug auf Geld, Zeit und Aufwand verursachen. Es wurden viele Ansätze in diese Richtung unternommen, um eine solche Sicherheit zu erreichen, unter denen eine auf Chaos basierende Verschlüsselung relativ neuer ist. Chaotische Systeme sind hochsichere und zuverlässige Systeme zur Verschlüsselung. Die chaotischen Systeme reagieren sehr empfindlich auf Anfangsbedingungen und ihre Werte ändern sich dramatisch mit der Änderung der Anfangsbedingungen. Diese Arbeit soll die bestehenden kryptologischen Verfahren verbessern, die chaotische Schaltkreise verwenden. Auch ein eigenständiges Hardware-Design, das als Teil tragbarer Chips zur Online-Verschlüsselung und -Entschlüsselung verwendet werden kann, ist das Hauptziel dieser Arbeit. In diesem Artikel haben wir ein FPGA-basiertes chaotisches System mit einem modifizierten logistischen Verschlüsselungsalgorithmus vorgeschlagen, um die Verarbeitungszeit im Vergleich zu Software zu reduzieren. Die Syntheseergebnisse zeigen deutlich, dass die Hardwareimplementierung der logistischen Verschlüsselung die softwarebasierte Implementierung übertrifft und somit in tragbaren Geräten als Chip verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9671-1_3 7e87b2ce8573876af93e09bdfad16a2c;de;;;4.2.;;;Konzeptuelles GIS-Datenmodell Um ein konzeptionelles Datenmodell zu erstellen, das die reale Welt möglichst genau widerspiegelt, werden in diesem Beitrag zunächst die Nachteile früherer konzeptioneller Datenmodelle, die von traditionellen GIS zur Simulation des geografischen Raums verwendet wurden, überprüft und analysiert, der geografische Raum neu erklärt und analysiert seine verschiedenen wesentlichen Eigenschaften. Schließlich schlägt dieses Papier mehrere detaillierte Schlüsselpunkte für den Entwurf eines neuen Typs von GIS-Datenmodellen vor und gibt ein einfaches ganzheitliches GIS-Datenmodell an.;-;-;-;https://link.springer.com/article/10.1007/BF02826384 6a79155bc12d0162e8ba9ac2a6cd80f4;de;;;4.2.;;;Einstellung von Mobilfunkteilnehmern zur SIM-Kartenregistrierung im Bundesstaat Lagos, Südwestnigeria Trotz der konzertierten Bemühungen der Nigeria Communication Commission (NCC), sicherzustellen, dass nigerianische Mobiltelefonabonnenten ihre SIM-Karten registrieren, gab es bei den Mobiltelefonabonnenten ein gewisses Maß an Apathie. Diese Studie untersuchte die Einstellung von Mobilfunkteilnehmern zur SIM-Kartenregistrierung in der Metropole Lagos, Nigeria. Die Theorien des geplanten Verhaltens und des überlegten Handelns wurden für die Studie adaptiert, da sie die notwendigen Konstrukte liefern, um die Einstellungen von Telekommunikationsteilnehmern zu untersuchen. Die gezielte Probenahmetechnik wurde bei der Auswahl von fünf Kommunalverwaltungsgebieten in Lagos angewendet. 300 Mobilfunkteilnehmer wurden nach dem Zufallsstichprobenverfahren ausgewählt. Insgesamt wurden 290 Antworten gesammelt und für brauchbar befunden. Die Datenanalyse wurde mit statistischen Methoden durchgeführt, und die Korrelationsanalyse von Spearman wurde verwendet, um die Beziehung zwischen den interessierenden Variablen zu testen. Die Ergebnisse der Studie zeigten, dass Benutzer von SIM-Karten eine positive Einstellung zur SIM-Karten-Registrierung haben. Die wahrgenommene Nützlichkeit und die wahrgenommene Benutzerfreundlichkeit beeinflussten die Einstellung der Teilnehmer zur SIM-Kartenregistrierung signifikant, wobei beide eine negative signifikante Beziehung zur Einstellung zur Registrierung hatten (r = −0,116, r = −0,132,;-;-;-;https://link.springer.com/article/10.1007/s13198-019-00809-6 dd0e43e7930c717883e198eccf037459;de;;;4.2.;;;Forschung zur kulturellen Konstruktion von Sportwettkämpfen in der Informationstechnologie basierend auf der Badminton League im Universitätsunterricht Der Wettbewerb ist die treibende Kraft des Sports, und der kulturelle Aufbau sportlicher Wettkämpfe auf dem Campus ist von großer Bedeutung. Ausgehend von der Badmintonliga im Universitätsunterricht analysierte diese Arbeit die Konnotation von Campussportwettkämpfen und ihre pädagogische Funktion. Basierend auf dieser Analyse schlug sie vor, das Bewusstsein für die kulturelle Konstruktion von Campussportwettkämpfen zu stärken, effiziente und vernünftige Stadien zu errichten und die Inhalte von Sportveranstaltungen wissenschaftlich und rational zu formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_66 650c6dfcda39742928b84825e5970c27;de;;;4.2.;;;Faktoren, die die Nutzung von elektronischen Gesundheitsdiensten in Kuwait beeinflussen Die zunehmende Qualität der IKT scheint mit einer zunehmenden Komplexität und Reichweite von E-Health-Prozessen einherzugehen. E-Health, das normalerweise als Bestandteil von E-Government wahrgenommen wird, bietet Krankenhäusern und medizinischen Zentren die Möglichkeit, ihre Dienste zu integrieren und standardisierte medizinische Daten zu übermitteln, die für den einfachen elektronischen Austausch von Patientenakten bestimmt sind. Von solchen Diensten wird erwartet, dass sie eine kostengünstige und qualitativ hochwertige Gesundheitsversorgung bieten. Diese Forschung zielt darauf ab, die Faktoren zu untersuchen, die zur Verbesserung und Einführung von E-Health in Kuwait führen. Diese Faktoren reichen von menschlichen bis hin zu sozio-technischen Problemen, Zugang zu elektronischen Gesundheitsressourcen, Bewusstsein für HICT, Nutzung von HICT und wahrgenommenen Faktoren, die für die Nutzung oder Nichtnutzung von HICT unter Fachleuten verantwortlich sind, um das beste Verständnis von elektronischen Gesundheitssystemen zu ermöglichen und die wesentlichen Ziele, Werkzeuge, Modelle und Hindernisse solcher Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_48 acfe4accad2a9b392118f602940fa63d;de;;;4.2.;;;Blitz und NO In der oberen Troposphäre tragen Blitze am meisten zur Produktion von Stickoxid bei, einem kritischen Vorläufergas für die Ozonproduktion. Daher ist es wichtig, dass diese Quelle in globalen Chemietransportmodellen und globalen Chemie-/Klimamodellen mit hoher Genauigkeit simuliert wird. Dieses Kapitel befasst sich mit der Entwicklung der Parametrisierung von durch Blitze erzeugtem Stickoxid in solchen Modellen und den verschiedenen erforderlichen Komponenten wie Blitzratenverteilung, NO-Produktion pro Blitz und deren vertikale Verteilung. Die Ergebnisse aus Simulationen mit verschiedenen globalen Modellen, die Unsicherheiten und die Auswirkungen auf das Ozon werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9079-0_26 9e4d351dd4e3cd51643890ede1f99b4e;de;;;4.2.;;;Kontext, Input und Prozess als kritische Elemente für erfolgreiches Fernlernen im Notfall Im Frühjahr 2020 wechselte die Welt von traditionellen Klassen zu dem, was als ERL (Emergency Remote Teaching/Learning/Instruction) bezeichnet wurde, was alle beteiligten Akteure vor echte Herausforderungen stellte und eine sofortige, beispiellose und ungeplante Entwicklung von Minderungsstrategien erforderte. Die Auswirkungen dieses Übergangs können jedoch nicht nur auf der Bildungsebene untersucht werden, da er aus einem breiteren sozialen Wandel mit Auswirkungen auf mehrere Domänen besteht. In diesem Papier verwenden wir das CIPP-Modell (Kontext-, Input-, Prozess- und Produktbewertungen), um die Wechselbeziehungen zwischen den Kontext-, Input- und Prozesselementen von ERL während der ersten Welle von COVID-19 weiter zu untersuchen, während die zweite Welle auf eine Neubegrenzung drängt. Eine Korrelationsanalyse von 46 Variablen, basierend auf den Antworten der Schüler (N = 360) auf einen geschlossenen Fragebogen, zeigt die entscheidende Bedeutung von Motivation und Engagement im Online-Unterricht als Lernbefähiger oder -hemmnis. Diese prägen auch die Wahrnehmung der Schüler hinsichtlich der Rolle, die Online-Kurse dabei spielen, während der ERL positiver zu bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_9 3ca49759056da6c7c8657a3dfaa384eb;de;;;4.2.;;;In Richtung Gesprächsabruf Social Network Sites können als sehr große Informationsspeicher angesehen werden, die Millionen von Textnachrichten enthalten, die normalerweise in komplexen Netzwerken organisiert sind, in denen Benutzer zu bestimmten Zeiten miteinander interagieren. In diesem Beitrag diskutieren wir, wie traditionelle Information-Retrieval-Techniken erweitert werden können, um diese sozialen Aspekte zu behandeln. Insbesondere formalisieren wir das Konzept von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15850-6_17 63c4b63304a5be7e0b34e5de5f127a5f;de;;;4.2.;;;Aktive Rolle der Studierenden bei der Bewertung von Lernergebnissen in Blended-Learning-Umgebungen im Ingenieurwesen in Spanien In diesem Papier präsentieren wir eine Bewertungserfahrung mit Schülern, basierend auf der Nutzung von Informations- und Kommunikationstechnologien (im Folgenden IKT). Dieses Verfahren wurde im Rahmen des Forschungsprojekts I+D+i EDU2009-08758 entwickelt, in dem einer der Forschungsschwerpunkte die Bewertung des Lernens im Hochschulkontext und insbesondere im Bereich der Ingenieurstudiengänge Spanien. Das Hauptziel besteht darin, den im Bereich Computersysteme durchgeführten Bewertungsprozess zu systematisieren, der bereits an die Richtlinien des Europäischen Hochschulraums angepasst ist. Zu diesem Zweck haben wir das Tool EvalCOMIX verwendet und damit mehrere Bewertungsskalen implementiert, die Evaluationsprozesse systematisieren, Studierende in den Prozess einbeziehen und bei Bedarf notwendiges Feedback geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_49 7c2f229ae0910e9a461ff0c8bc94780f;de;;;4.2.;;;Vorschlag für Stressexperimente virtueller Teams: Untersuchung der Auswirkungen von Zusammenhalt, Herausforderung und Behinderung auf Wissensaustausch, Zufriedenheit und Leistung In dieser aktuellen Arbeit wird ein Forschungsvorschlag zur Auswirkung von Stress auf virtuelle Teams vorgestellt. Die vorgeschlagene Forschung konzentriert sich insbesondere auf den Stress der virtuellen Teams als Doppelkonstrukte (positiver Stress als Herausforderung und negativer Stress als Hindernis), den Zusammenhalt als soziale Unterstützung zur Minderung des Stresses und wie sich diese drei Faktoren auf das Wissen der virtuellen Teams auswirken Austausch, Zufriedenheit und Leistung. Eine Studie, die eine experimentelle Forschungsmethodik einbezieht, wird speziell vorgeschlagen, um die oben genannten Zusammenhänge zu testen. In der Arbeit werden einschlägige Literaturübersichten zu Stress, Hypothesenentwicklung sowie experimentellem Forschungsdesign erwähnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_5 325917500038e0ac3784b8e2b2e274f8;de;;;4.2.;;;Narrative der Quantentheorie im Zeitalter der Quantentechnologien Quantentechnologien können der Öffentlichkeit mit oder ohne Einführung eines seltsamen Merkmals der Quantentheorie präsentiert werden, das für ihre nicht-klassische Effizienz verantwortlich ist. Traditionell war die Botschaft auf das Superpositionsprinzip ausgerichtet, während Verschränkung und Eigenschaften wie Kontextualität in letzter Zeit an Bedeutung gewonnen haben. Ein weniger theoretischer Ansatz konzentriert sich auf einfache Protokolle, die technologische Anwendungen ermöglichen. Daraus resultiert eine pragmatische Erzählung, die mit Hilfe des Ressourcenparadigmas und prinzipienbasierter Rekonstruktionen aufgebaut wird. Ich diskutiere die Vorteile und Schwächen dieser Methoden. Um die Bedeutung neuer Metaphern jenseits der Schrödinger-Katze zu veranschaulichen, beschreibe ich kurz eine nicht mathematische Erzählung über Verschränkung, die eine Vorstellung von einigen ihrer ungewöhnlichen Eigenschaften vermittelt. Wenn es den Quantentechnologen gelingen soll, Vertrauen in ihre Arbeit aufzubauen, sollten sie in der Öffentlichkeit eine ästhetische Wahrnehmung provozieren, die der mathematischen Schönheit der Quantentheorie der Physiker angemessen ist. Die Kraft der narrativen Methode liegt in ihrer Fähigkeit, dies zu tun.;-;-;-;https://link.springer.com/article/10.1007/s10676-017-9424-6 10fad3a409c4e371bd99cef69f0ca7d1;de;;;4.2.;;;Vorschlag für Social Internetworking Soziale Netzwerke, die auf dem Web aufbauen, z. B. orkut[9], haben sich in Online-Communitys stark verbreitet. Wir schlagen soziale Internetworks vor, bei denen wesentliche Funktionen sozialer Netzwerke auf Peer-to-Peer-Netzwerken implementiert werden. Teilnehmer und Communities werden durch Attributabfragen und Reputationsabfragen verbunden, Reputationsabfragen werden mit dem Secure EigenTrust-Algorithmus[1] auf Attribute angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/11527725_13 7d627b17ba08be7cbf1cc70ec6e32df7;de;;;4.2.;;;Streitbeilegungsverfahren und Frischwasser: Vielfalt und Vielfalt auf dem Spiel Vielfältige Streitbeilegungsverfahren dienen dem Schutz und der Bewirtschaftung von Süßwasser und tragen in ihrer Vielzahl zur Klärung geltender Normen und Grundsätze bei. Die Vielschichtigkeit des Süßwassers spiegelt sich sowohl in der Art der aufgetretenen Streitigkeiten als auch in der Vielfalt der Siedlungsinstitutionen wider. Insbesondere die Öffnung von Streitbeilegungsmechanismen für mehrere Akteure und die Entstehung spezialisierter Gremien sind ein bemerkenswertes Phänomen. Während Wasserstreitigkeiten von dem Trend zur Schaffung neuer internationaler Streitbeilegungsmechanismen profitieren, können einige Streitbeilegungsverfahren Herausforderungen hinsichtlich der Einhaltung ihrer Ergebnisse mit sich bringen. Die Vielfalt und Zahl der verfügbaren Mechanismen deutet jedoch darauf hin, dass sich die Staaten verpflichtet haben, den Schutz von Süßwasser durch eine rechtsstaatliche Streitbeilegung sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-6704-894-1_9 9242400ed2a9c679d21e87cd1bbdc736;de;;;4.2.;;;Boolescher Überdeckungs-Approximationsraum und seine Reduktion In diesem Beitrag wird die Boolesche Vektoralgebratheorie in die Grobmengentheorie eingeführt. Es wird ein theoretischer Rahmen für den Booleschen Approximationsraum vorgeschlagen, und basierend auf dem Prinzip der traditionellen überdeckenden Grobmengentheorie wird ein Paar von unteren und oberen Approximationsoperatoren auf einem Booleschen überdeckenden Approximationsraum definiert. Die Eigenschaften der unteren und oberen Näherungsoperatoren werden im Detail untersucht. Die Dualität der unteren und oberen Näherungsoperatoren und der unteren und oberen definierbaren Booleschen Vektoren wird diskutiert. Schließlich werden Reduktionen der unteren und oberen Näherungsoperatoren untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41218-9_26 c10695468b4e7efb0dc712e3664ba566;de;;;4.2.;;;Ein interaktives synchrones E-Learning-System für das Wissensmanagement im Unternehmen: Erkenntnisse aus SaveCom Diese Forschung diskutiert das interaktive synchrone E-Learning-System und seine Implikationen für das Wissensmanagement in Unternehmen. Anhand einer Fallstudie eines taiwanesischen Telekommunikationsunternehmens wurden qualitative Daten zu Architektur, Mechanismen und KM-Implikationen eines interaktiven synchronen E-Learning-Systems im geschäftlichen Kontext gesammelt. Nach einer Fallanalyse fasst die Zusammenfassung der wichtigsten Beiträge des interaktiven synchronen E-Learnings zum WM im Hinblick auf den Wissenskonvertierungsprozess von Nonaka und Takeuchi Sozialisation, Externalisierung, Kombination und Internalisierung zusammen. Auch die Implikationen der gewonnenen Erkenntnisse werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_51 52ffd23434b3ea30945ffa08f2dfa81b;de;;;4.2.;;;Herausforderungen der utopischen Kunst an die traditionellen künstlerischen Medien Aus der Perspektive der Realität und der Geschichte hat die schnelle Information der Informationstechnologie in der Neuzeit die Gesellschaft der Menschen ins utopische Zeitalter befördert. Das Aufkommen des Cyber-Raums, der Weisheit, Schnelligkeit und Wunder zusammen mit dem Erfolg vereint, verändert jedoch die inhärenten Modelle der Aspekte der traditionellen Wirtschaft und Gesellschaft. Gleichzeitig bewirkt ein solcher Anstieg die digitale Revolution der Literaturen und Künste auf der ganzen Welt. Die Utopische Kunst, die die Karnevalisierung der Medien kennzeichnet, bietet eine sehr hervorragende Innovation durch die perfekte Kombination von Kunst und Technologie. Noch wichtiger ist, dass die Utopische Kunst eine Art Kunstwert besitzt, der die traditionelle Kultur wieder zum Vorschein bringen kann und damit die beispiellosen Herausforderungen und Chancen für die zukünftige Entwicklungsrichtung der bestehenden künstlerischen Medien mit sich bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_83 333c8e029ebce344323f6768c694c6d0;de;;;4.2.;;;Mapping-Leistung Im Gegensatz zu der klassischen Annahme, dass Karten als neutrale und objektive Produkte betrachtet werden, hat die dekonstruktionistische Kritik seit langem ihren ideologischen und instrumentellen Charakter erklärt. Diese entscheidende intellektuelle Neuorientierung des Kartenbegriffs hat deutlich gezeigt, dass sich Karten in einer Überzeugungskraft verbergen und Machtdiskursen gedient haben. Aber die Vertiefung der Beziehung zwischen Landkarten, Autorität und Gelehrten durch diesen Ansatz hat den ersten beiden Elementen eine besondere Bedeutung verliehen und das dritte in einer deutlich untergeordneten Position belassen. Dieses Kapitel untersucht die Figur der Gelehrten und ihre kartographischen Praktiken neu und befasst sich mit dem Thema aus einem noch weitgehend unerforschten Blickwinkel, indem es sich mit grafischen Lösungen befasst, die gewählt wurden, um Macht darzustellen, in der Überzeugung, dass diese Lösungen dazu beigetragen haben, die Interpretation der Räumlichkeit von Macht zu formen beeinflussen die eigentliche Ausübung. In Umkehrung der Perspektive, das heißt eher die Karten der Macht als die Macht der Karten oder die Macht über Karten untersuchend, wird sie hier anhand vieler empirischer Beispiele rekonstruiert: jene Gelehrten und kartographischen Gattungen, die die Geschichte des Räumlichen erzählt haben Vertretung der Macht. Damit will sie auch einen Zugang zur Geschichte der Kartographie begünstigen, der sie organisch in den allgemeineren Rahmen der Geschichte der bildenden Kultur und der bildenden Kunst einordnen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-024-1011-2_12 6cad0700018f8af7fead1ae664b4e1cd;de;;;4.2.;;;Siege im Ausland, Krisen im Inland: 1810–15 Im September 1809 brach Portlands Ministerium um ihn zusammen, der alte Herzog trat am 6. September zurück und das Land war für den nächsten Monat praktisch ohne Regierung. Es blieb Perceval überlassen, etwas aus dem Wrack zu retten. Wieder gab es einen Versuch, eine Koalition zu bilden, die Männer aus allen Hauptfraktionen einbezog, abermals scheiterte der Versuch. Ein Zeitgenosse beschrieb, dass Perceval „in die Straßen und Hecken“ hinausging, um Minister zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16115-7_9 160bd2cb229a3fd50b3f0253ef8ae631;de;;;4.2.;;;Implementierungsabsichten erleichtern das prospektive Gedächtnis bei hohen Aufmerksamkeitsanforderungen Eine Implementierungsabsicht ist eine Planungstechnik, bei der eine Situation für die Einleitung einer beabsichtigten Aktion spezifiziert und diese spezifischen Hinweise mit der Absicht verknüpft werden. In zwei Experimenten mit jungen Erwachsenen fanden wir eine signifikante Steigerung des prospektiven Gedächtnisses mit Umsetzungsabsichten. Mit einer Implementierungsabsicht, jedoch nicht mit Standardanweisungen, wurde die prospektive Gedächtnisleistung unter anspruchsvollen Aufmerksamkeitsbedingungen aufrechterhalten (Experiment 2). Die laufende Aufgabenleistung nahm jedoch im Zusammenhang mit einer nicht prospektiven Gedächtniskontrolle nicht ab. Positive Effekte wurden nicht beobachtet, wenn die bildliche Komponente der Umsetzungsabsicht von der verbalen Komponente isoliert wurde. Wir schlagen vor, dass die Planung der Implementierungsabsicht (im Vergleich zu Standardanweisungen) die Wahrscheinlichkeit erhöht, dass Personen eine robuste assoziative Verbindung zwischen dem Zielhinweis und der beabsichtigten Aktion codieren, wodurch das reflexive Auslösen der beabsichtigten Aktion bei der Präsentation des Zielhinweises gefördert wird.;-;-;-;https://link.springer.com/article/10.3758/MC.36.4.716 4b305472efe617075dba35eb11509327;de;;;4.2.;;;Soziale Netzwerke und räumliche Verteilung In den meisten agentenbasierten sozialen Simulationsmodellen ist die Frage der Organisation der Population der Agenten von Bedeutung. Die Topologie, in der Agenten interagieren, sei es räumlich strukturiert oder ein soziales Netzwerk, kann wichtige Auswirkungen auf die erhaltenen Ergebnisse in der sozialen Simulation haben. Leider fehlen oft die notwendigen Daten über das Zielsystem, daher müssen Modelle verwendet werden, um realistische räumliche Verteilungen der Bevölkerung und/oder realistische soziale Netzwerke zwischen den Agenten abzubilden. In diesem Kapitel identifizieren wir die Hauptprobleme in diesem Punkt und beschreiben mehrere Modelle sozialer Netzwerke oder der räumlichen Verteilung, die in die agentenbasierte Simulation integriert werden können, um einen Schritt weiter zu gehen als ein rein zufälliges Modell. In jedem Fall identifizieren wir mehrere Output-Maßnahmen, die eine Quantifizierung ihrer Auswirkungen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66948-9_19 c77c0382fb392c2aec68cb312b9c87a0;de;;;5.2.;;;Optimale Einstellung von Zugehörigkeitsfunktionen für Fuzzy-Tracking-Controller vom Typ 2 mit einem Hai-Geruch-Metaheuristischen Algorithmus Dieser Artikel beschreibt die Anwendung einer Variante des biologisch inspirierten Algorithmus zur Hai-Geruchsoptimierung (VSSO) im optimalen Design eines Typ-2-Fuzzy-Controllers. Wir zeigen, wie die Leistung von VSSO auf der Frontal- und Rotationsbewegung des Hais basiert, wenn er durch eine dimensionale Suchdomäne navigiert, die auf dem Nahrungssuchverhalten von Haien basiert. Die Optimierung des Designs eines Mamdani-Intervall-Typ-2-Fuzzy-Controllers (IT2-FLC) unter Anwendung von VSSO wird ebenfalls beschrieben. Die optimierte Steuerung wird mit der Navigation eines autonomen mobilen Roboters (AMR) in einer unbekannten und sich verändernden Umgebung getestet. Diese Arbeit wurde wie folgt entwickelt: Zuerst wird der VSSO-Algorithmus verbessert, indem seine wichtigsten Alpha- und Beta-Parameter mit einem Fuzzy-System angepasst werden, später werden die Parameterwerte der Fuzzy-Controller-Ein-/Ausgangs-Zugehörigkeitsfunktionen optimiert. Schließlich wird ein Vergleich zwischen den Ergebnissen von Typ-1-(T1)- und Intervall-Typ-2-Fuzzy-Reglern durchgeführt, die die vorgeschlagene Methodik anwenden. Beim Vergleich der T1- und IT2-FLC-Controller zeigt die Anwendung des VSSO-Algorithmus in T1-FLC eine gute Leistung in der Roboternavigation, IT2-FLC bietet jedoch aufgrund seiner Fähigkeit, höhere Unsicherheitsniveaus zu bewältigen, eine bessere Leistung. Die Leistungsbewertung der vorgeschlagenen Methode und ihrer Anwendung bei verschiedenen Navigationsproblemen wurde durch Computersimulationen mit Matlab-Simulink durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s40815-021-01136-4 3e90c66dc51541aeb9d2c578d5ce0a66;de;;;4.2.;;;Die Technologie und der darstellende Körper in den Künsten zeitgenössischer Gesellschaften Dieser Beitrag konzentriert sich auf die Rolle des Körpers in der zeitgenössischen Performance-Kunst. In Anbetracht der Tatsache, dass Kunst in vielen Fällen soziale, kulturelle und manchmal politische Realitäten reproduziert, identifizieren wir Arten von Botschaften, die ein Kunstwerk mit fortschrittlicher Technologie an uns, Zuschauer oder Künstler, übermitteln könnte. Unser Schwerpunkt ist das Cyborg-Theater, eine Aufführungsform, bei der der Einsatz fortschrittlicher technologischer Mittel ein inhärentes Element ist, ohne das die Aufführung nicht stattfinden könnte. Ohne einen Körper kann eine solche technologische Leistung nicht stattfinden. Wir sprechen an dieser Stelle von einem Cyborg-Körper als einem mit mechanischen Teilen erweiterten menschlichen Organismus, der nicht-organische Komponenten integriert, um im Kunstwerk Bedeutung zu gewinnen. Indem wir uns auf eine solche Aufführung konzentrieren, erleben wir eine Beziehung zwischen Darsteller und Zuschauer, eine ungewohnte Kommunikation, die unsere Aufmerksamkeit verdient. Wir behaupten, dass sowohl der Performer als auch der Zuschauer an einem gesellschaftlichen Ereignis teilhaben, das nicht nur gesellschaftliche Realitäten repräsentiert, sondern auch zukünftige anzeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18836-2_3 b35b9d1d44b9febaf5de2f89999cfd47;de;;;4.2.;;;Erforschung der Reflexion der Stadtgesellschaft durch Cyber-Physical Crowd-Verhalten in einem standortbasierten sozialen Netzwerk Aufgrund des explosionsartigen Anwachsens des Cyber-Real-Raums und der Massen über den jüngsten Social-Networking-Sites ist der reale Raum, in dem wir unser tägliches Leben gestalten, auch untrennbar mit dem imaginären Cyber-Social-Raum verbunden. Insofern wäre es immer wichtiger, die Zusammenhänge und Interaktionen von Menschenmengen, physisch-realem Raum und cyber-sozialem Raum zu verstehen. In diesem Papier leiten wir Bilder von Städten in Form von cyber-physischen Menschenmengen ab, die heutzutage ganz gewöhnliche Menschen sind, die ihre Lebensaufzeichnungen über soziale Netzwerkseiten mit ortsbezogenen Informationen teilen. Insbesondere versuchen wir, urbane Charakteristika zu erforschen, die sich in den sozialen Netzwerken durch das Crowd-Verhalten widerspiegeln. Zu diesem Zweck modellieren wir das Crowd-Verhalten in urbanen Gebieten, indem wir die täglichen Lifelogs der Crowd verwenden. Anschließend erforschen wir mittels NMF (Non-negative Matrix Factorization) latente Zusammenhänge zwischen urbanen Regionen und dem Crowd-Verhalten. Im Experiment zeigen wir die urbanen Merkmale anhand signifikanter Verhaltensmuster der Menschenmenge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29023-7_18 caf8441740fbbd10dd745f49884b7693;de;;;4.2.;;;Kontrolle der Qualität von Produkten, die für den Export bestimmt sind Die Verbesserung der Qualität der Industrieprodukte der UdSSR ist politisch und wirtschaftlich von grundlegender Bedeutung für die Erschließung und Nutzung der potentiellen Reserven zur Steigerung der Arbeitsproduktivität, zur Einsparung materieller Ressourcen, zur Beschleunigung des technischen Fortschritts und des wirtschaftlichen Bauens und folglich zur weiteren Erhöhung der materiellen und kulturelles Wohlergehen der Bevölkerung. „Eine systematische Verbesserung der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-04832-8_6 e055f62a6254a04958332560fbe4be94;de;;;4.2.;;;Synthese und antimikrobielle Bewertung eines Pyrazolin-Pyridin-Silber(I)-Komplexes: DNA-Interaktion und Anti-Biofilm-Aktivität Das Aufkommen resistenter Bakterienstämme, hauptsächlich aufgrund des Missbrauchs von Antibiotika, hat unsere Fähigkeit zur Behandlung bakterieller Erkrankungen ernsthaft beeinträchtigt, und die Entwicklung neuer Klassen wirksamer antimikrobieller Wirkstoffe ist dringend erforderlich. In dieser Studie berichten wir über die effiziente Synthese eines neuen Pyrazolin-Pyridin-haltigen Liganden;-;-;-;https://link.springer.com/article/10.1007/s10534-020-00263-z f669096aae92d5e5e705e4bc5415242b;de;;;4.2.;;;Arbeitsbasiertes Lernen: Eine Struktur für das Lernen durch Arbeit Es wird zunehmend akzeptiert, dass Lernen am Arbeitsplatz akademische Gültigkeit hat und sowohl zur persönlichen als auch zur organisatorischen Entwicklung beiträgt. In diesem Kapitel werden Beispiele für das Lernen von Personen in Vollzeitbeschäftigung erörtert, bei denen die Berufserfahrung im Mittelpunkt des Lernens steht. Einige der Beispiele sind von Universitäten geleitete Programme, die Anpassungen von Programmen sind, die auf die individuelle Entwicklung von Vollzeitstudenten ausgerichtet sind, und einige Beispiele von arbeitgebergeführten Trainingsprogrammen, die auf die Organisationsentwicklung ausgerichtet sind. Die interessante Beobachtung ist, dass sich beide Lerntypen auf die Schaffung von Räumen für die Reflexion über die Arbeitsplatzerfahrung und die Förderung der Interaktion der Lernenden in diesem Raum konzentrieren. Es ist diese Schaffung von interaktivem Raum, die mit CSCL in Resonanz steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1740-8_5 9fa2fa9d43201054201ba2b0e33e3faa;de;;;4.2.;;;Das Mensch-Land-Verhältnis und seine Auswirkungen auf die Landwirtschaft Es ist angebracht, unser Studium des ländlichen Guangdong mit der Untersuchung der beiden Hauptfaktoren der traditionellen Landwirtschaft, nämlich Land und Arbeit, zu beginnen. Die Arbeit war das wichtigste Instrument zur Steigerung der Produktion im Rahmen der traditionellen Landwirtschaft. Auf der anderen Seite bot das Land die Möglichkeit zum Einsatz von Arbeitskräften. Angesichts des Mangels an alternativen Möglichkeiten und der scheinbaren Wertbeständigkeit von Land ist es nicht verwunderlich, dass die traditionellen Landwirte Land mit Reichtum und Status gleichsetzen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230371767_2 8e795eacec0c53fb25f88a91150ca626;de;;;4.2.;;;Psychometrische Auswertung Wie Alltagserfahrungen und Ergebnisse experimenteller Untersuchungen zeigen, reagieren Individuen unterschiedlich auf Schmerzen. Nach einer Zusammenfassung der Erkenntnisse der neueren neurophysiologischen und psychologischen Forschung ist das Schmerzempfinden beim Menschen ein komplexes System aufeinander bezogener physiologischer und psychologischer Prozesse. Schmerz kann als Produkt der Faktoren verstanden werden, die zur Schmerzempfindlichkeit beitragen. Schmerz ist zugleich eine Sinneswahrnehmung, eine Reaktion auf eine spezifische periphere Stimulation und eine Wechselwirkung dieser Reaktion mit einem komplizierten Netzwerk von psychologischen Faktoren, die schwer zu beschreiben sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8868-5_5 44c864f21a7f0ff1cb9692c31f11219f;de;;;5.2.;;;Zur Glaubwürdigkeit von Mikroblogs: Charakterisierung von Zeugenberichten Informationen über Ereignisse können opportunistisch aus sozialen Medien gewonnen werden, jedoch besteht eine große Herausforderung darin, die Glaubwürdigkeit der gewonnenen Informationen und die Glaubwürdigkeit der Mikroblogger, die die Quelle der Informationen sind, zu beurteilen. Zeugen von Ereignissen sind für viele Disziplinen, einschließlich Journalismus und Strafjustiz, untrennbar mit Glaubwürdigkeit verbunden. Diese Forschung versucht herauszufinden, ob wahrscheinliche Zeugenberichte eines Ereignisses von Social-Media-Feeds unterschieden werden können. Ein konzeptionelles Modell von a;-;-;-;https://link.springer.com/article/10.1007/s10708-014-9556-8 ee5b54e70da08ee1e6587162eb094fd2;de;;;5.2.;;;Verbraucherverhalten im Mannschaftssport Dieses Kapitel konzentriert sich auf die Verbraucher von Mannschaftssportarten aus einer marktorientierten Perspektive. Die Beschreibung, Erklärung und Vorhersage des Verhaltens von passiven Sportkonsumenten ist essenziell für systematische Marketingaktivitäten, die sich an diese wichtige Anspruchsgruppe richten. Das Kapitel präsentiert und diskutiert sowohl externe als auch interne Determinanten des Konsumverhaltens im Mannschaftssport. Es zeigt auch Möglichkeiten auf, wie Mannschaftssportorganisationen mit begrenzten Ressourcen wichtige Informationen über ihre Verbraucher gewinnen und diese als Grundlage für eine systematische Entscheidungsfindung bei der Strategieentwicklung und operativen Aktivitäten nutzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56495-7_7 9c9eda7ca3ea7e2256d90a2f38a570e6;de;;;5.2.;;;Ameisenbasiertes Routingprotokoll für visuelle Sensoren Sensor In Routing-Protokollen neigen Sensorknoten dazu, erfasste Ereignisse (Bilder) auf dem effizientesten Weg zu einem bestimmten Ziel (Senke) zu leiten. Die Leistung und Bandbreite, die erforderlich wäre, um Videodaten von Hunderten von Kameras an einen zentralen Ort zur Verarbeitung mit hoher Erfolgsrate zu übertragen, wäre enorm. In dieser Arbeit wurden erfasste Pakete von verschiedenen Sensoren, die an verschiedenen Orten platziert waren, auf dem besten Weg zur Senke geleitet. Da die aufgenommenen Bilder (Pakete) in regelmäßigen Abständen und innerhalb eines vordefinierten Zeitraums zum Zielort (Senke) geleitet werden müssen und dabei wenig Energie verbrauchen, ohne die Leistung zu beeinträchtigen, nutzt das ameisenbasierte Routing das Verhalten echter Ameisen auf der Suche nach Nahrung durch Pheromonablagerung, während die Behandlung von Problemen, die Wege zu Zielen finden müssen, durch die Simulation des Verhaltens von Ameisenkolonien übernommen wird. Zu diesem Zweck präsentieren wir einen verbesserten energieeffizienten ant-basierten Routing-Algorithmus (IEEABR) in visuellen Sensornetzwerken. Im Vergleich zu den hochmodernen Ant-Based Routing-Protokollen, Basic Ant-Based Routing (BABR) Algorithmus, Sensor-driven and Cost-aware Ant Routing (SC), Flooded Forward Ant Routing (FF), Flooded Piggybacked Ant Routing (FP) und Energy-Efficient Ant-Based Routing (EEABR) bietet der vorgeschlagene IEEABR-Ansatz die Vorteile eines reduzierten Energieverbrauchs, der Bereitstellung von Ereignispaketen mit hoher Erfolgsrate und geringer Latenz, erhöht die Netzwerklebensdauer und führt aktiv das gesetzte Ziel durch ohne Leistungseinbußen. Die Leistungsbewertungen für die Algorithmen in einer realen Anwendung werden in einem bekannten WSNs MATLAB-basierten Simulator (RMASE) unter Verwendung eines statischen und dynamischen Szenarios durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25453-6_23 f8620a3d247c3a7c1cc0b3e142c5aa60;de;;;4.2.;;;Privatisierung, Regulierung und Flughafenbepreisung: eine empirische Analyse für Europa In diesem Papier werden Faktoren untersucht, die die Flughafenentgelte bestimmen. Anhand von Daten von 100 großen Flughäfen in Europa stellen wir fest, dass diese höhere Preise verlangen, wenn sie mehr Passagiere befördern. Darüber hinaus erzwingt der Wettbewerb durch andere Verkehrsträger und nahegelegene Flughäfen eine gewisse Disziplin beim Preisverhalten der Flughäfen. Billigflieger und Fluggesellschaften mit hohem Marktanteil scheinen eine stärkere Gegenmacht zu haben. Wir stellen auch fest, dass private Flughäfen, die nicht reguliert sind, höhere Preise verlangen als öffentliche oder regulierte Flughäfen. Schließlich scheint der Regulierungsmechanismus die Höhe der Flughafenentgelte nicht wesentlich zu beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11149-009-9110-7 7029392c3e55da424120719039b91de5;de;;;4.2.;;;Eine vorläufige Studie über die Schreibfähigkeiten von Jugendlichen mit Autismus in überzeugenden, erläuternden und erzählenden Genres Das Schreiben ist für Menschen mit Autismus-Spektrum-Störung (ASS) oft schwierig, aber es gibt relativ wenig Literatur, die spezifische Stärken und Bedürfnisse in diesem Bereich beschreibt. Diese Voruntersuchung vergleicht die schriftlichen Sprachkenntnisse von Jugendlichen mit ASS ohne geistige Behinderung (n = 14) mit typisch entwickelnden (TD) Jugendlichen (n = 12). Es wurden Schreibproben aus überzeugenden, auslegenden und erzählerischen Genres eruiert. Variablen der Stichprobenlänge, Schreibproduktivität, Syntax, lexikalische Vielfalt und Makrostruktur wurden analysiert. In den Genres Persuasive und Expository schnitt die ASD-Gruppe hinsichtlich der Probenlänge und einiger Aspekte der Makrostruktur signifikant schlechter ab als die TD-Gruppe. Die ASD-Gruppe schnitt bei der lexikalischen Vielfalt im persuasiven Genre besser ab als die TD-Gruppe. Andere Vergleiche ergaben große Effektstärken, waren aber nicht statistisch signifikant.;-;-;-;https://link.springer.com/article/10.1007/s10803-019-04254-z 085b8b547c2a69cb37cd812f07210394;de;;;4.2.;;;Die Ethik des Zurückhaltens und Abbrechens der Dialysetherapie bei Säuglingen Kindernephrologen können auf Säuglinge mit Nierenversagen treffen, die entweder bei der Geburt eine Lungenhypoplasie unerwartet überlebt haben oder deren Nierenversagen behandelt werden könnte, aber Begleiterkrankungen vorliegen. Als Mitglied des Gesundheitsteams kann der pädiatrische Nephrologe gebeten werden, die therapeutische Intervention mit Eltern, Familienmitgliedern und anderen Betreuern zu leiten. Wir präsentieren eine Fallstudie, die einige der Schwierigkeiten veranschaulicht, die auftreten können, wenn widersprüchlicher sozialer und wirtschaftlicher Druck sowie öffentliche Meinung und rechtliche Autorität in den Entscheidungsprozess einfließen. Klinische, theoretische, rechtliche und wirtschaftliche Erwägungen im ethischen Entscheidungsprozess werden vorgestellt. Es werden einige vorläufige Richtlinien für den Umgang mit solchen Dilemmata unter Berücksichtigung des Ziels der einvernehmlichen Entscheidungsfindung angeboten.;-;-;-;https://link.springer.com/article/10.1007/s004670050773 86cdd1f28469ad8bf5b6c689b96a54fe;de;;;4.2.;;;Eine Tracing-Studie zu globalen DRM-Patenten (1994–2017) Dieses Papier konzentriert sich auf den Entwicklungs- und Anwendungstrend der globalen DRM-Technologie durch zwei groß angelegte Patentabrufe und -analysen. Das Buch Trans-Century Tracking and Analysis of Global DRM (1994–2017) wurde auf Grundlage dieser Forschung veröffentlicht. Die wichtigsten Schlussfolgerungen sowohl in diesem Buch als auch in diesem Beitrag lauten wie folgt: 1. DRM erreicht einen ausgereiften Zustand, 2. Infusion und Integration werden zum Schwerpunkt bei der DRM-Anwendung, 3. Digitale Wasserzeichen sind der heißeste Punkt im Patentbereich 4. Die Technologie zur Unterstützung von Mobilfunkrechten befindet sich in einer Phase des schnellen Wachstums, 5. Die Blockchain-bezogene Technologie steckt noch in den Kinderschuhen, 6. die USA sind die größte Quelle relevanter Patentanmeldungen, 7. China wird zu einem großen Antragsteller der einschlägigen Patentanmeldungen, 8. Die meisten chinesischen Patentanmelder sind Universitäten und Forschungsinstitute.;-;-;-;https://link.springer.com/article/10.1007/s12109-020-09774-6 ec88d65fecd2029a48e1423b312fb1b1;de;;;4.2.;;;Stressige Lebensereignisse, Typ-A-Verhalten und die Vorhersage der kardiovaskulären und Gesamtmortalität über sechs Jahre Für 12.866 Männer, die an der Multiple Risk Factor Intervention Trial (MRFIT) teilnahmen, wurden die Zusammenhänge zwischen belastenden Lebensereignissen und anschließender Mortalität und Morbidität prospektiv über 6 Jahre bestimmt. Ebenfalls bewertet wurde der Einfluss von Lebensereignissen auf kardiovaskuläre Ergebnisse bei Personen mit und ohne koronare Anfälligkeit (Typ A) Verhalten. Die Probanden füllten zu Studienbeginn und bei jedem der fünf jährlichen Besuche Checklisten für Lebensereignisse aus. Den Teilnehmern wurde auch das Jenkins Activity Survey-Maß des Typ-A-Verhaltens zu Studienbeginn verabreicht, und eine Teilstichprobe von 3110 Teilnehmern wurde basierend auf der Bewertungsmethode des strukturierten Interviews nach dem Verhaltenstyp kategorisiert. Cox-Proportional-Hazard-Analysen zeigten, dass die Anzahl der Lebensereignisse, die in jedem der 6 Jahre der Nachbeobachtung aufgetreten waren, in keinem Zusammenhang mit dem Risiko des KHK-Todes oder tödlichen plus nicht-tödlichen Myokardinfarkts im darauffolgenden Jahr stand und umgekehrt mit der Gesamtmortalität in Beziehung stand. Der Einfluss von Lebensereignissen auf das kardiovaskuläre Risiko unterschied sich nicht nach Verhaltenstypkategorie.;-;-;-;https://link.springer.com/article/10.1007/BF00846834 c21bcfd358effa0332ecd32cbac73307;de;;;5.2.;;;Die Methode der intervenierenden optimalen Entscheidung basierend auf Unsicherheitsinformationen Dieser Artikel diskutiert die Methode der intervenierenden Optimalanalyse basierend auf der nicht-optimalen Systemtheorie und zeigt die Hauptprobleme bei der Untersuchung von Unsicherheitsentscheidungen auf. Dann analysiert der Schlüssel das intervenierende Optimum zu den Problemen der Unsicherheitsentscheidung. Der Artikel stellt das Schläfrigkeits-Set und das intervenierende Optimum-Prinzip auf der Grundlage der Analyse von Unsicherheitsproblemen auf und stellt fest, dass das Entscheidungssystem grad gemessen und nicht-optimal bis zum systematischen Optimum verfolgt wird usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_48 5c0425b8b0335e7abab7548d61b10d6e;de;;;5.2.;;;Datenbank der Protein-Superfamilie (Prosup) Wir haben eine Protein-Superfamilien-Datenbank (PROSUP) erstellt. Aminosäuresequenzen, die zu den von PIR International definierten Protein-Superfamilien gehören, werden durch Anwendung der Hauptkomponentenanalyse auf der Grundlage der physikalisch-chemischen Eigenschaften der Aminosäurereste quantifiziert. Das Ergebnis dieser Quantifizierung ist, dass etwa 70.000 Sequenzen, die in der PIR International Protein Sequence Database zusammengestellt sind, als 940 Sätze von Zahlenwerten dargestellt werden, von denen jeder ungefähr die Merkmale einer Superfamilie beschreibt. Für die Ähnlichkeitssuche in PROSUP ist ein Algorithmus vorgesehen. Bei dem Algorithmus wird Ähnlichkeit durch die Toleranz für Aminosäurereste sowie die Ähnlichkeit physikalisch-chemischer Eigenschaften zwischen einer Abfragesequenz und einer ausgerichteten Sequenz erkannt. Eine vorläufige Demonstration des Programms (SUPQ) wird präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85248-0_32 da2ab59a12acb021b72a994915655ec1;de;;;4.2.;;;Ein Multi-Attribute-Resilienz-Bewertungsrahmen für Lieferkettennetzwerke, der auf SNA-inspirierten Indikatoren basiert Diese Studie schlägt einen Rahmen für die Bewertung der Lieferketten-Resilienz auf Netzwerk- (d. DEMATEL dient der Quantifizierung von Interdependenzen zwischen den strukturellen Resilienzfaktoren und zwischen den Resilienzstrategien. ANP wird dann verwendet, um die äußeren Abhängigkeiten zwischen diesen Elementen zu quantifizieren und die Grenz-Supermatrix zu konstruieren, aus der die globalen Gewichte aller Elemente des Entscheidungsnetzwerks geschätzt werden. Um die strukturellen Resilienzfaktoren zu erstellen, werden verschiedene Netzwerkfaktoren ausgewählt und aus der Literatur zur sozialen Netzwerkanalyse und zur Supply Chain Resilienz übernommen. Anschließend wird eine Fallstudie durchgeführt, um die Leistung des vorgeschlagenen Ansatzes zu bewerten und wichtige Beobachtungen abzuleiten, um zukünftige Entscheidungen zu unterstützen. Den Ergebnissen zufolge kann der vorgeschlagene Ansatz die Resilienzleistung eines Lieferkettennetzwerks angemessen messen und Entscheidungsträgern helfen, effektivere Maßnahmen zur Verbesserung der Resilienz zu planen.;-;-;-;https://link.springer.com/article/10.1007/s12351-021-00644-3 9e1cf92a65642af99704a5f199c197f2;de;;;4.2.;;;Das Übereinkommen in den Parlamenten und Amtshandlungen der Mitgliedstaaten Der österreichische Bundesminister für Justiz hat im Dezember 1972 den österreichischen Justizbehörden eine allgemeine Anordnung über die Unterbringung kranker oder verletzter Straf- oder Untersuchungshäftlinge in öffentlichen Krankenhäusern erteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-1206-0_9 4c97d2be75c6ff1a3a6a24eb79819727;de;;;4.2.;;;Geometrische Clustering-Modelle im Feature Space In diesem Beitrag wird der Einsatz geometrischer Strukturen für das unbeaufsichtigte Lernen aus multimedialen Datenbanken wie Volltextdatenbanken und Bilddatenbanken untersucht. Wir liefern zunächst Formulierungen der geometrischen Clustering-Probleme durch Divergenzen, wie die Kullback-Leibler-Divergenz und das Quadrat der euklidischen Distanz, für den Merkmalsraum solcher Datenbanken. Einige unserer algorithmischen Ergebnisse sind zusammengefasst. Die zugrunde liegenden geometrischen Strukturen des Merkmalsraums für das Vektorraummodell für Texte und das quadratische Formmaß für Bilder erweisen sich aus algorithmischer Sicht als voll nutzbar;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49292-5_51 bdd918e6cc7b113037804e351b88d983;de;;;4.2.;;;Kulturerhaltung und Massenproduktion von exotischen Phytoseiiden Die Kultur und Massenproduktion exotischer Phytoseiiden-Raubtiere ist ein Bestandteil eines klassischen biologischen Bekämpfungsprogramms, das sich gegen die Maniok-Grüne Milbe (CGM) richtet.;-;-;-;https://link.springer.com/article/10.1017/S1742758400023109 58bc1fe8d7a00d2d0c60ec748abd7c8c;de;;;4.2.;;;Vorlesen zum Nachdenken: Die gleichzeitige Reaktion ausgewählter Zielgruppen auf die implizite Zielgruppe in politischen Kommentaren In diesem Kapitel wird untersucht, wie ausgewählte Zielgruppen auf die implizite Zielgruppe in den Kommentaren dänischer politischer Printzeitungen reagieren. Edwin Black verwendet bei der Einführung des Konzepts der zweiten Person nur vage Ausdrücke wie „Vektor des Einflusses“ und „der Sog einer Ideologie“ über die Wirkung der diskursiven Publikumskonstruktion, anstatt dies als selbstverständlich hinzunehmen. Bengtsson verwendet das Think-Aloud-Protokoll, um die Reaktion des Publikums zu untersuchen und ein besseres Verständnis dafür zu bekommen, wie Menschen den Kommentatordiskurs verstehen, interpretieren und verhandeln. Die Studie stellt fest, dass sich einige Menschen zwar auf das angebotene implizite Publikum einlassen, andere jedoch starke negative Reaktionen haben, die sich weigern, es auf sich zu nehmen. Die Studie zeigt, wie die Leser auf die postulierende Haltung der Kommentatoren reagieren und Argumente für Diskussionen mit Familie und Freunden auffordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61618-6_6 e84739c817d54dc80c080b1f17ea0d10;de;;;4.2.;;;Verbraucher als Mitarbeiter in durchsetzungsfähigen Gemeinschaftsbehandlungsprogrammen Das letzte Jahrzehnt hat die zunehmende Bedeutung der Verbraucher als Anbieter von psychischen Gesundheitsdiensten erlebt. Assertive Community Treatment (ACT)-Teams und ACT-Varianten mit ihrem Schwerpunkt auf Rehabilitation und Unterstützung in der natürlichen Umgebung des Klienten haben Verbraucher-Profi-Kooperationen veranstaltet. Die Autoren diskutieren ein solches Programm, bei dem ein ACT-Programm für obdachlose psychisch kranke Erwachsene Verbraucherschützer (CAs) beschäftigte. Es wurde festgestellt, dass Verbraucherschützer ein ähnliches Dienstleistungsprofil wie andere Mitarbeiter haben. Darüber hinaus gibt es Anhaltspunkte dafür, dass die Beschäftigung von CAs eine positivere Einstellung gegenüber Menschen mit psychischen Erkrankungen hervorrief. Es werden Fragen der Rollendefinition, Grenzen, Unterstützung bei der Supervision und die Bedeutung der Erfahrungen von Behörden mit psychischen Erkrankungen diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022243106341 a996f6c76bcc503baa94db932b4b2100;de;;;4.2.;;;Im Auge des Hackers: Die Neurophysiologie eines Computerhackers Dieser Beitrag präsentiert Daten aus einer Voruntersuchung zu den neurophysiologischen Veränderungen, die auftreten, wenn eine Person versucht, ein Passwort zu knacken. Einer kleinen Kohorte von Universitätsstudenten wurde ein Passwort-Cracking-Szenario zur Verfügung gestellt, und während sie versuchten, das Passwort zu knacken, wurde ihr EEG aufgezeichnet. Die Ergebnisse zeigen, dass die Gesamtleistung des Frontallappens (an der Elektrodenposition F7) während des Crackens signifikant anders war als beim Tippen allein. Darüber hinaus zeigten die Elektroden des Hauptsichtbereichs (O1- und O2-Elektroden) im Cracking-Szenario eine viel größere Variabilität als im Transkriptionstypisierungsszenario. Außerdem zeigten die vorderen Frontalelektroden eine viel höhere Aktivierung als bei der transkriptionalen Typisierungsaufgabe. Diese Ergebnisse deuten darauf hin, dass allein mit der EEG-Aufzeichnung eine eindeutige Signatur in Echtzeit erfasst werden kann, die einen signifikanten und aussagekräftigen Beweis dafür liefert, dass der Benutzer nicht nur tippt – dass er möglicherweise versucht, in das System einzudringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33448-1_16 6ae7e4a2b314212caaeffbd3fd4bfbc0;de;;;4.2.;;;Lassen Sie die Jury entscheiden: Bewertung der kulturellen Machbarkeit von Gesamtsysteminterventionen Der Ton des ursprünglichen Angriffs von Haridimos Tsoukas auf TSI lenkt ernsthaft von einem Fall ab, der noch einer Beantwortung bedarf. Andererseits glaube ich nicht, dass Jackson besonders ehrgeizig oder arrogant in Bezug auf die Behauptungen ist, mit denen er TSI von anderen Methoden der Managementwissenschaft unterscheidet. Wahrscheinlich hat er Recht mit seiner Behauptung, dass keine andere „Version“ der Managementwissenschaft so breit angelegt und offen selbstkritisch ist wie die TSI. Allein aus diesen Gründen verdient TSI einen ordentlichen Peitschenknall.;-;-;-;https://link.springer.com/article/10.1007/BF02169166 69a382f27b16232bc510fb87f4607a6d;de;;;4.2.;;;Koloniale Organisation und interzelluläre Kommunikation in Mikroorganismen Diese Übersicht umfasst moderne Konzepte und aktuelle Daten, die die Integrität und Kohärenz mikrobieller Populationen (Kolonien, Biofilme usw.) als eigentümliche „Superorganismen“ belegen. Besondere Aufmerksamkeit wird solchen relevanten Phänomenen wie Apoptose, bakteriellem Altruismus, Quorum-Effekten, kollektiver Differenzierung mikrobieller Zellen und der Bildung von Strukturen auf Populationsebene wie einer extrazellulären Matrix gewidmet. Der Schwerpunkt liegt auf den Kanälen und Agenten der interzellulären Kommunikation in mikrobiellen Populationen. Die Beteiligung einer großen Zahl von evolutionär konservierten Kommunikationseinrichtungen und Mustern interzellulärer Interaktionen wird unterstrichen. Viel Aufmerksamkeit wird auch der Rolle der kolonialen Organisation und der interzellulären Kommunikation in Parasiten/Kommensalen/Symbionten-multizellulären Wirtsorganismus-Systemen geschenkt.;-;-;-;https://link.springer.com/article/10.1007/BF02756730 f57539814e8f07dfcdd871ac5e45f551;de;;;4.2.;;;Das Feld von außen nach innen betreten – Worldwork Prozessarbeit ist eine Bootstrap-Theorie. Dies bedeutet, dass es verwandte Theorien kombiniert, die kompatibel, aber nicht genau gleich sind. Seine Bootstrap-Qualität lebt von seinem taoistischen Kern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22113-3_5 1937a8ecff6e1f08f3d0daa699136b92;de;;;4.2.;;;Verhandlungslösungen in einem sozialen Netzwerk Wir untersuchen das Konzept der Verhandlungslösungen, das ausführlich in Zweiparteien-Settings untersucht wurde, in einem generalisierten Setting mit einer willkürlichen Anzahl von Akteuren und bilateralen Handelsabkommen über ein soziales Netzwerk. In diesem Kontext definieren wir Verhandlungslösungen und zeigen die Existenz solcher Lösungen in allen Netzwerken unter einigen natürlichen Annahmen über die Nutzenfunktionen der Spieler. Wir untersuchen auch den Einfluss der Netzwerkstruktur auf das Gleichgewicht in unserem Modell und stellen fest, dass Näherungslösungen effizient berechnet werden können, wenn die Netzwerke Bäume mit beschränktem Grad sind und die Parteien nette Nutzenfunktionen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92185-1_61 fd90aff1d08a543433ba7dceb5d22e63;de;;;4.2.;;;Einflussreiche Knoten in einem Einwellen-Diffusionsmodell für standortbasierte soziale Netzwerke Am Beispiel der Foursquare-Daten untersucht dieser Beitrag das Problem, einflussreiche Knoten in einem standortbasierten sozialen Netzwerk (LBSN) zu finden. In Foursquare können Benutzer den von ihnen besuchten Standort und ihre Meinung über das Einchecken und das Schreiben von Tipps an andere weitergeben. Diese Check-ins und Tipps können andere davon beeinflussen, dieselben Orte zu besuchen. Um das Einflussverhalten in LBSNs zu untersuchen, schlagen wir zunächst das Attraktivitätsmodell vor, um die Einflusswahrscheinlichkeit unter Benutzern zu berechnen. Dann entwerfen wir ein Ein-Wellen-Diffusionsmodell, bei dem wir uns auf den direkten Einfluss der ursprünglich ausgewählten Individuen auf ihre Nachbarn ersten Grades konzentrieren. Basierend auf diesen beiden Modellen schlagen wir Algorithmen vor, um die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37456-2_6 14ca2b1fe92f956e48c7a10d7f2e97ff;de;;;4.2.;;;Curriculare Einflüsse auf die Informatikinteressen und Berufswahl von weiblichen Nachschullehrern Unterrepräsentierte Bevölkerungsgruppen wie Frauen, Afroamerikaner und Latinos kommen häufig auf weniger traditionellen Wegen zu MINT-Berufen (Wissenschaft, Technologie, Ingenieurwesen und Mathematik) als weiße und asiatische Männer. Um besser zu verstehen, wie und warum Frauen in Richtung MINT, insbesondere Informatik, wechseln könnten, untersuchten wir die Ausbildung und Karriererichtung von Nachschullehrern, hauptsächlich farbigen Frauen in den Zwanzigern und Dreißigern, die Build IT unterrichteten, ein Informatik-Lehrplan für den Nachmittagsunterricht Mädchen der Mittelschule. Viele dieser Frauen gaben an, dass die Implementierung von Build IT ihr eigenes Interesse an Technologie und Informatik beeinflusst und in einigen Fällen zu ihrer Absicht geführt hatte, eine Ausbildung in Technologie und Informatik zu absolvieren. Wir wollten untersuchen, welche Rolle das Unterrichten von Build IT bei der Aktivierung oder Reaktivierung des Interesses an Karrieren in der Informatik gespielt haben könnte und ob diese Frauen in den Jahren nach der Einführung von Build IT eine MINT-Ausbildung und / oder eine MINT-Karriere verfolgt haben. Wir erreichten neun Moderatoren, die das Programm 2011-12 oder kurz danach implementierten. Viele gaben an, dass sie bei der Moderation von Build IT gemeinsam mit den Teilnehmern lernten und ihr Interesse an und ihr Vertrauen in Technologie und Informatik steigerten. Sieben der neun Teilnehmenden haben sich in MINT oder Informatik weitergebildet oder ihren Berufsweg um einen stärkeren MINT- oder Informatik-Schwerpunkt erweitert. Durch Interviews haben wir untersucht, welche Aspekte von Build IT das Interesse und Vertrauen dieser Moderatoren in MINT beeinflusst haben und, falls relevant, ihr Streben nach Technologie- und Informatikausbildung und Karriere.;-;-;-;https://link.springer.com/article/10.1007/s10956-016-9636-2 6ea67e7b72742e8e6414404b4f8cb9a2;de;;;4.2.;;;„Beteiligung“ in der kognitiven Verhaltenstherapie mit Kindern: Prozess und seine Beziehung zum Ergebnis Die Häufigkeit spezifischer verbalen Verhaltensweisen von Therapeuten und Klienten wurde im Kontext von Verhaltens-, kognitiven Verhaltens- und Aufmerksamkeitskontrollinterventionen bei Kindern mit Verhaltensproblemen im Klassenzimmer untersucht. Die 27 Kinder der dritten bis sechsten Klasse wurden von ihren Lehrern zur Teilnahme an einer Behandlungsergebnisstudie überwiesen (Kendall & Braswell, 1982). Alle Probanden wurden identischen Trainingsmaterialien ausgesetzt und wurden für 12 50-minütige Sitzungen über 7 Wochen hinweg beobachtet. Alle Sitzungen wurden auf Tonband aufgezeichnet. Sieben-Minuten-Proben vom Anfang, der Mitte und dem Ende der Sitzungen 1, 2, 3, 10, 11 und 12 wurden nach einem 13-Kategorien-Codierungssystem bewertet. Korrelationen zwischen diesen Prozesskategorien und unabhängigen Messgrößen des Behandlungsergebnisses deuteten darauf hin, dass Verhaltensweisen von Kindern und Therapeuten, die auf eine aktive, positive „Beteiligung“ an den Therapieaufgaben hindeuten, mit einer Verbesserung und Aufrechterhaltung des Therapiegewinns verbunden waren, wie durch die Bewertungen des Unterrichtsverhaltens durch die Lehrer beurteilt, während es nur wenige signifikante Beziehungen zwischen den Prozesskategorien und den Leistungs- und Selbstberichtsmaßen für Ergebnis und Wartung Darüber hinaus entsprach das Verhalten während der Sitzung größtenteils den Therapiebezeichnungen. Die Bedeutung der Beteiligung an der Behandlung als Schlüsselfaktor für die Behandlungsqualität wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF01173021 def90bb0f3a83471e0f9d89dac6866e6;de;;;4.2.;;;Eine umfassende Umfrage zum mobilen Daten-Offloading in heterogenen Netzwerken Mit der explosionsartigen Zunahme von Smartphones, Tablets und Laptops hat der mobile Datenverkehr in den letzten Jahren exponentiell zugenommen. Dies hat bereits zu einer Datenüberlastung in Mobilfunknetzen geführt. Als Ergebnis können Mobilfunknetze keine ausreichende Kapazität bieten, um die zahlreichen mobilen Datenanforderungen zu erfüllen. Daher ist es eine dringende Agenda für Mobilfunknetzbetreiber, sofortige Lösungen zu finden. Als vielversprechender Weg zur Lösung dieses Problems wird die mobile Datenabladung betrachtet, um Verkehr, der ursprünglich in Richtung des Mobilfunknetzes generiert wird, auf komplementäre Netze zu übertragen. Dieser Artikel soll einen umfassenden Überblick über das mobile Datenoffloading geben. Entsprechend der Beteiligung der Infrastruktur klassifizieren wir die bestehenden Strategien in zwei Hauptkategorien, nämlich infrastrukturbasierte Strategien und infrastrukturlose Strategien. Anschließend überprüfen wir die technischen Aspekte und besprechen den Stand der Technik in jeder Kategorie. Nachdem wir die Vor- und Nachteile dieser Strategien diskutiert haben, stellen wir auch die Leistungsmetriken vor, die beim Auslagern von Systemen verwendet werden, sowie die zukünftigen Herausforderungen.;-;-;-;https://link.springer.com/article/10.1007/s11276-017-1576-0 093baa7ae9002a231149a7f30da5998d;de;;;4.2.;;;Wie man Rot liest: Rot in der westlichen Kultur (Teil II) Dieser Artikel ist Teil des Forschungsprojekts „Glossolalia, ein Alphabet zum Design“. Es konzentriert sich auf die symbolischen Merkmale der Farbe Rot, insbesondere in der materiellen Kultur im Westen, und reist durch Worte, die die verschiedenen Handlungen repräsentieren, die den Gebrauch von Rot auslösen oder daraus ableiten (korrigieren, bestrafen, verbieten, schützen, unterscheiden, lieben, politisieren… ). Es werden auch Ähnlichkeiten in der Bedeutung von Pink, Lila und Orange diskutiert, den drei Farben, die an ROT grenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20227-9_4 07023d87e22727c45276513c6dbbacad;de;;;4.2.;;;Meine Datenschutzrichtlinie: Erkunden der Endbenutzerspezifikation von Freiform-Standortzugriffsregeln Die zunehmende Einbeziehung von Standort- und anderen kontextbezogenen Informationen in Social-Media-Anwendungen erfordert, dass Benutzer sich dessen bewusst sind, was ihre Standortangaben offenbaren. Daher ist es wichtig zu überlegen, ob bestehende Zugriffskontrollmechanismen für die Verwaltung der Standortfreigabe den Anforderungen der heutigen Benutzer entsprechen. Wir berichten über einen Fragebogen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34638-5_8 f026efa0ed24021f3c21b280442669f7;de;;;5.2.;;;Automatische medizinische Bildregistrierung basierend auf einer integrierten Methode, die Merkmals- und Bereichsinformationen kombiniert Die multimodale Bildregistrierung spielt eine zunehmende Rolle bei der Diagnose, Überwachung und Behandlung von Krankheiten. Dieses Papier schlägt ein neues Registrierungsmaß vor, das als Kontur- und Nachbarvolumen-Ähnlichkeitsmethode bezeichnet wird und die Vorteile sowohl flächenbasierter als auch merkmalsbasierter Methoden umfasst. Die Implementierung dieses integrierten Verfahrens lässt sich mit einem Grob-zu-Fein-Registrierungsframework veranschaulichen. In der Grobregistrierungsphase werden zunächst die geschlossenen Konturen der Objekte als stabiles Feature-Set extrahiert. Basierend auf einem Entfernungsmaß wird der Feature-Satz verwendet, um eine anfängliche Transformation im globalen Bereich schnell zu schätzen. Als Reaktion auf die mögliche falsche Ausrichtung bei der Registrierung symmetrischer Objekte mit merkmalsbasierten Verfahren verwenden wir anschließend ein Verfahren zur Ausrichtungskorrektur, um die Zuverlässigkeit der ursprünglichen Transformation sicherzustellen. Schließlich wird die modifizierte Merkmalsnachbarschaft und die gegenseitige Information, ein bereichsbasiertes Verfahren, das durch einen Multiskalen-Filtermechanismus gekennzeichnet ist, in der Feinregistrierungsstufe verwendet, um eine präzise endgültige Transformation zu erhalten. Darüber hinaus führen wir einen differentiellen Evolutionsalgorithmus mit einer Gleichgewichtsstrategie zur Schätzung von Transformationsparametern in der Grobregistrierungsstufe ein. Unsere vorgeschlagene Methode wurde umfassend evaluiert, indem sie mit mehreren hochmodernen Registrierungsansätzen auf multimodalen Gehirnbildern verglichen wurde. Die Ergebnisse zeigen, dass Bilder in verschiedenen Umgebungen (unterschiedliche Formen von Zielen oder unterschiedlichen Rauschpegeln) mit hoher Genauigkeit und Robustheit automatisch ausgerichtet werden können.;-;-;-;https://link.springer.com/article/10.1007/s11063-018-9808-6 c9217b2884e1be9e6b89978c2f0b5906;de;;;5.2.;;;Ein bioinspirierter Robotermechanismus für die autonome Fortbewegung in unkonventionellen Umgebungen Dieses Kapitel stellt einen Robotermechanismus vor, der darauf abzielt, in unkonventionellen Umgebungen wie starren Antennenleitungen – Strom, Telefon, Eisenbahn – und netzartigen Strukturen – Leitern, Gittern, Gittern usw. – zu navigieren. Ein neues Verfahren zur Hindernisvermeidung für diesen Mechanismus wird ebenfalls vorgestellt. Die Berechnung kollisionsfreier Trajektorien erfordert im Allgemeinen die analytische Beschreibung der physikalischen Struktur der Umgebung und die Lösung der kinematischen Gleichungen. Für dynamische, unsichere Umgebungen mit unbekannten Hindernissen ist es jedoch sehr schwierig, mithilfe analytischer Techniken eine Kollisionsvermeidung in Echtzeit zu erreichen. Die Hauptstärke der vorgeschlagenen Methode liegt gerade darin, dass sie vom analytischen Ansatz abweicht, da sie weder formale Beschreibungen der Lage und Form der Hindernisse verwendet noch die kinematischen Gleichungen des Mechanismus löst. Stattdessen folgt die Methode dem Perzeption-Reason-Action-Paradigma und basiert auf einem durch perzeptuelles Feedback geleiteten Reinforcement-Learning-Prozess, der auf funktionaler Ebene als biologisch inspiriert angesehen werden kann. Aus dieser Perspektive wird die Hindernisvermeidung als multizielorientiertes Optimierungsproblem modelliert. Die im Kapitel gezeigte Methode kann ohne weiteres auf die Echtzeit-Kollisionsvermeidung für Gelenkmechanismen, einschließlich konventioneller Manipulatorarme, angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1767-6_10 3001a835d5823ced3627ac3f36c6638e;de;;;4.2.;;;Q-Lernalgorithmus für die Aufgabenverteilung basierend auf der sozialen Beziehung Soziale Beziehungen haben einen großen Einfluss auf die Aufgabenverteilung eines Workflow-Management-Systems. Die meisten Verfahren konzentrieren sich nur auf die Analyse der Wirkung der Übergabebeziehung. Ein Workflow ist jedoch ein Teamprozess, da viele Ressourcen gemeinsam an verschiedenen Aufgaben arbeiten, um eine Instanz abzuschließen. Daher sollte der Einfluss der vorherigen Ressourcen (als SR bezeichnet) bei der dynamischen Aufgabenverteilung berücksichtigt werden. Dieser Beitrag schlägt eine Methode vor, um die soziale Beziehung zwischen zwei Ressourcen zu berechnen. Anschließend präsentieren wir ein Modell, um den Einfluss der vorherigen Ressourcen auf die Kandidatenressourcen zu erfassen und einen Q-Learning-Algorithmus zur dynamischen Aufgabenverteilung basierend auf der Flusszeitperspektive zu implementieren. Vergleichsexperimente zeigen, dass der Algorithmus mit SR eine fast 53 %ige Verbesserung eines realen Datensatzes und eine 40 %ige Verbesserung eines Simulationsdatensatzes in der Fließzeitperspektive aufweist. Es gibt einen höheren Durchsatz als der Algorithmus ohne SR. Versuchsergebnisse bestätigen die Existenz einer solchen Beziehung und beweisen, dass der Einfluss aller bisherigen Ressourcen bei der dynamischen Aufgabenverteilung berücksichtigt werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46170-9_5 2c31af24d617cfc6e033a0319ed6104f;de;;;4.2.;;;Geographie des amerikanischen Raps: Rap-Diffusion und Rap-Zentren Das Ziel dieser Arbeit war es, einen Beitrag zur interdisziplinären Forschung zu leisten, die Ort und Musik durch eine kurze Geographie des Raps verband. Rap-Musik entstand in den 1970er Jahren aus der isolierten Bronx und wurde heute zu einer tragenden Säule der Populärkultur. Hip-Hop-Musik war für ihr starkes Ortsgefühl bekannt, da Rap-Glaubwürdigkeit (was für eine Kapuze hast du repräsentiert), Identitäten (z. Diese Forschung beschrieb die verschiedenen räumlichen Bedeutungen von Rap, kartierte die Verbreitung von Hip-Hop-Musik und identifizierte Rap-Zentren. Die kartographische Analyse basierte auf den Heimatstädten von 1124 Rappern und den Veröffentlichungsdaten ihrer Debütalben von 1979 bis 2015. Die Verbreitung von Rap folgte dem hierarchischen Verbreitungsmuster, indem sie von einem großen städtischen Gebiet zum anderen übersprang.;-;-;-;https://link.springer.com/article/10.1007/s10708-015-9681-z 07fcdb4e5c3efcfd1117bc951c15021c;de;;;4.2.;;;Konvexität im diskreten Raum Dieser Beitrag befasst sich mit Coppels Axiomen für Konvexität und zeigt, wie sie auf diskrete Räume angewendet werden können. Zwei Strukturen für eine diskrete Geometrie werden betrachtet: orientierte Matroide und Zellkomplexe. Es wird gezeigt, dass orientierte Matroide eine Struktur haben, die natürlich die Axiome erfüllt, eine konvexe Geometrie zu sein. Es wird gezeigt, dass Zellkomplexe zu verschiedenen Konvexitätsvorstellungen führen, von denen einer die Konvexitätsaxiome erfüllt, aber die anderen auch gültige Konvexitätsvorstellungen in bestimmten Kontexten liefern. Schließlich werden Algorithmen untersucht, um die Mengen eines Matroids zu validieren und die konvexe Hülle einer Teilmenge eines orientierten Matroids zu berechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39923-0_17 39a6915bfee17eb42c2da890f665d9d5;de;;;4.2.;;;Partizipative Evaluation als Ausgangspunkt für die Gestaltung intelligenter Lernökosysteme: Die UTOV-Fallgeschichte In der jüngeren Vergangenheit hat sich gezeigt, dass partizipative Evaluation einen alternativen Ansatz zum traditionellen Benchmarking von Lernökosystemen darstellt, der einen Einblick in die Smartness von Universitäten und Schulen geben kann. Es hat sich auch gezeigt, dass ein solcher alternativer Ansatz in der Lage ist, aus den Meinungen aller am Bildungsprozess beteiligten Akteure Probleme und Desiderate hervorzubringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61322-2_7 02365302b4ca7b4105349a53c1d88133;de;;;4.2.;;;Serumfreie Medien: Einfluss der Definition der Zellkulturumgebung auf Stabilität und Antikörperproduktivität von Maushybridomen Mit unterschiedlichen Strategien wurden drei Maushybridomlinien (IgGl, IgG2a, IgM) angepasst, um in drei verschiedenen serumfreien Medien (BioWHITTAKER) zu wachsen: UltraCULTURE;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0437-1_33 15437ba94bab95325c004b5a35f6baf5;de;;;4.2.;;;Eine schnelle Plattenkulturmethode zum Screening von Amylase produzierenden Mikroorganismen Es wird ein einfaches und schnelles Verfahren zum Nachweis von Amylase produzierenden Mikroorganismen auf festen Medien unter Verwendung von Remazol Brilliant Blue-Stärke als Substrat beschrieben. Die blaue Stärke wird in Nähragar eingearbeitet und die Amylaseproduktion wird durch das Verschwinden der Farbe um die Kolonien herum nachgewiesen. Das zerstörungsfreie Verfahren ermöglicht die direkte Sichtbarmachung und Isolierung amylolytischer Mikroorganismen aus der Umgebung ohne vorherige Replikation von Kolonien.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008965808641 8dcd9e2bf4da827118e0c61f91699d66;de;;;4.2.;;;Kunst und die Ahnenerzählung Ausgehend von der in Matorys Beobachtung artikulierten Perspektive bietet dieses Kapitel eine erweiterte Meditation über die Schwarze Religion als die Erzählung der Vorfahren durch eine Lektüre von Paule Marshalls Roman;-;-;-;https://link.springer.com/chapter/10.1057/9780230118713_3 babc524ff8f9725185ebd725a19adc27;de;;;4.2.;;;Gewebekulturstrategien für Bananen Die Bedeutung der Banane als internationales Gartenbauprodukt muss nicht betont werden. Da es sich um eine einkeimblättrige Kulturpflanze handelt, wurde angenommen, dass sie mit In-vitro-Techniken nicht beherrschbar ist. Mohan Ram und Steward demonstrierten 1964 die Möglichkeit, Kalluskulturen aus dem Fruchtgewebe verschiedener Genome zu züchten. In den letzten Jahren gab es einen Aktivitätsschub bei der Entwicklung von Gewebekulturprotokollen für diese Kulturpflanze (Cronauer und Krikorian, 1986). Die meisten Protokolle sind jedoch auf die Entwicklung von Mikropropagationsverfahren gerichtet, die jetzt kommerziell genutzt werden. Dieses Papier beschreibt die Ergebnisse unserer Bemühungen bei der Entwicklung einer mehrgleisigen Biotechnologie auf der Grundlage von Gewebekulturen zur Verbesserung dieser wichtigen Obstkultur.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3176-6_35 a91f20f20ab70d99c1929f08b1a004a0;de;;;4.2.;;;Die Gewebekulturstudie von Antimykotika und ihren morphologischen Veränderungen an Hefe und hefeähnlichen Pilzen Im Vergleich zu Viren und Bakterien gibt es Feu-Berichte über den Einsatz von Gewebekulturtechniken zur Untersuchung pathogener Pilze. Randall et al. 1) verwendeten diese Methode zur Untersuchung von Histoplasma capsulatum, während Larsh et al. 2) über die zweiphasigen Pilze Coccidioides immitis, Histoplasma capsulatum, Blastomyces dermatitis und Sporotrichum schenkii berichteten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3129-2_23 911be638cacce598e6bdecd8445fc6ea;de;;;4.2.;;;Aggregieren von Tierzellkulturen durch die Verwendung von Microbeads Ein Mikrokanier wurde verwendet, um verankerungsabhängige Tierzellen in einem Rührgefäß zu kultivieren. Da tierische Zellen auf der Oberfläche eines Mikroträgers wachsen, werden Zellen aufgrund von Scherbelastungen um einen Mikroträger oder Kollisionen zwischen Mikroträgern beschädigt. Diese hydrodynamischen schädlichen Effekte wurden durch die Ideen wie die Kultivierung unter Verwendung eines Mikroträgers mit poröser Innenstruktur und die Entwicklung eines neuartigen Bioreaktortyps beseitigt, um die hydrodynamischen schädlichen Effekte zu vermeiden. Die hydrodynamische Wirkung auf Zellen in der suspendierten Kultur für eine verankerungsunabhängige Zelle ist geringer als die in der Mikroträgerkultur für eine verankerungsabhängige Zelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0437-1_140 78f5968c28b2760b3e22c1f21872a9b7;de;;;4.2.;;;Studien zur Produktion von Sekundärmetaboliten in Pflanzenzellkulturen Pflanzen sind wichtige Quellen für die Produktion von Chemikalien, darunter Medikamente, Aromen, Aromen, Pigmente und Enzyme. Die meisten dieser Chemikalien sind Sekundärmetaboliten. In den letzten zehn Jahren hat das Interesse an der Produktion von Sekundärmetaboliten durch Pflanzenzellkultur zugenommen (1, 2, 3). In unserer Forschung wurde die Produktion von Papain durch Papayazellen, Flavanoide durch Rosellezellen und Rosmarinsäure (RA) durch Salvia officinalis-Zellen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68180-9_65 965106ea935932ee03128b01caee8b03;de;;;4.2.;;;Auferstandenes Charisma: Webers Pendel Der Charisma-Begriff gehört zu den erfolgreichsten sozialwissenschaftlichen Fällen der Rückübersetzung eines Fachbegriffs aus dem akademischen Diskurs in die Alltagssprache (Derman, 2012: 176–215). Webers unverwechselbarer Zugang zu dieser Idee übertrifft vielleicht die populäre Verbreitung von Marx' Konzept der Entfremdung und Durkheims Anomie, die ihrer sozialen und historischen Konnotationen beraubt und in psychologische Klischees verwandelt wurden, und sogar Freuds Konzept des Ich, zumindest in der Alltagssprache es bezieht sich auf eine Art narzisstisches Kontrollzentrum. Im Gegensatz dazu trägt Webers klassisches Schlagwort weiterhin viel von der politischen und rhetorischen Aufladung, die es in seinen späteren Schriften und Reden und in seiner kanonischen Definition in . hatte;-;-;-;https://link.springer.com/chapter/10.1057/9781137377142_6 64aabf60de69c9366180e621538cc4ae;de;;;4.2.;;;NetSci High: Netzwerkwissenschaftsforschung an weiterführende Schulen bringen Wir präsentieren NetSci High, unser NSF-finanziertes Bildungsprogramm, das in MINT (Science Technology Engineering and Mathematics) unterrepräsentierte Gymnasiasten und ihre Lehrer mit regionalen Universitätsforschungslabors verbindet und ihnen die Möglichkeit bietet, mit Forschern und Doktoranden an teambasierten, einjährigen Netzwerkwissenschaftsforschungsprojekten, die in einer formellen Präsentation auf einer Netzwerkwissenschaftskonferenz gipfeln. Dieses kurze Paper berichtet über die von uns bisher entwickelten Inhalte und Materialien, darunter Unterrichtspläne und Tools zur Einführung von Gymnasiasten und Lehrern in die Netzwerkwissenschaft, empirische Evaluationsdaten zu den Auswirkungen der Teilnahme auf die Motivation der Schüler und das Interesse an MINT-Berufen, die Anwendung von Fortbildungsmaterialien für Lehrer, die sie dazu ermutigen sollen, netzwerkwissenschaftliche Konzepte in ihren Unterrichtsplänen und Lehrplänen zu verwenden, das Interesse und Engagement auf Distriktebene zu fördern, aus unseren Erfahrungen gewonnene Best Practices und die zukünftigen Ziele für dieses Projekt und seine anschließender Auswuchs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16112-9_21 f0b389ef17f1ba44c12c8ce3aaaa3182;de;;;4.2.;;;Wirkung von Magen- und Darmsäften auf die Infektiosität von niedrig- und hochpassagierten Stämmen von T.G.E. Coronavirus: Eigenschaften einer Virusmutante, die gegen die Inaktivierung durch Magensaft resistent ist, erhalten durch Zyklen der Überlebendenselektion in Gewebekulturen Das Coronavirus, das die übertragbare Gastroenteritis (T.G.E.) bei Schweinen verursacht, gilt als einer der wichtigsten Erreger der neonatalen Enteritis. Sauen, die oral mit Virusstämmen, die durch serielle Passagen in Zellkultur modifiziert wurden, immunisiert wurden, verleihen ihren Saugferkeln keinen oder nur geringen Schutz (lakogene Immunität), im Gegensatz zu dem Schutz, der bei Ferkeln beobachtet wird, die Sauen melken, die Feldvirusstämme erhalten. Die Verbesserung der Immunisierungsmethoden von tragenden Sauen auf oralem Weg unter Verwendung von Lebendimpfstoffen ist das Hauptziel der vorliegenden Arbeit. Die Induktion einer effizienten laktogenen Immunität (passiver Schutz junger Ferkel durch Milch) hängt stark von der lokalen Antigenstimulation des mütterlichen Darms vor dem Abferkeln ab. Die Stabilität der Virusimpfinfektion in Verdauungsflüssigkeiten (während des Übergangs zwischen Mund- und Darmepithel) ist ein kritischer Parameter für die orale Immunisierung von erwachsenen Schweinen. Plaque-Assays für Viren, Schweinezelllinien (RP.TG und S.T.) wurden zuvor beschrieben (1). Das Virus wird 10-fach verdünnt in i) Magensaft (18 Proben oder ii) Darmsaft (22 Proben), der von erwachsenen Schweinen gesammelt wurde, oder iii) in Mcilvaine-Puffer (0,1 M, pH 2 und 3). Die Mischung wird in ein gerührtes Wasserbad von 37ºC gegeben. T.G.E. Das Virus ist in Verdauungsflüssigkeiten sehr empfindlich. Es werden keine signifikanten Unterschiede zwischen Stämmen mit niedriger Passage und mit hoher Passage beobachtet. Das Ausmaß der viruziden Aktivität von Verdauungsflüssigkeiten ist entsprechend dem physiologischen Status des Verdauungstraktes variabel. Diese Ergebnisse legen nahe, dass die Virusinfektiosität der oral verabreichten Impfstoffdosis während des Transports im Magen- und Darmlumen dramatisch reduziert werden könnte. Dieses Merkmal kann teilweise die enttäuschenden Ergebnisse zahlreicher Versuche erklären, trächtige Sauen auf oralem Weg mit Lebendimpfstoffen gegen T.G.E. zu immunisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9373-7_40 c8bbe5fd1ac536f5af0063dcf3c00e6f;de;;;4.2.;;;Telematik in der Nachhaltigkeit urbaner Mobilität in schlesischen Ballungsräumen Die positive Bedeutung eines modernisierten und nachhaltigen Stadtverkehrs für die Entwicklung von Städten und Ballungsräumen der Region ist eine wesentliche Voraussetzung, um Aktivitäten zur Verbesserung der Nachhaltigkeit der Verkehrsnutzer zu intensivieren. Die Gestaltung zeitgemäßer, möglichst ausgewogener urbaner Verkehrssysteme in der Region sollte die Chancen nutzen, die sich durch die Lösungen der Intelligenten Verkehrssysteme (ITS) ergeben. Die im Beitrag enthaltenen Überlegungen bestätigen die Bedeutung der Telematik als ein Mittel zur Nachhaltigkeit urbaner Mobilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49646-7_28 4b3838d47acfe7d281426415791bfbc5;de;;;4.2.;;;Mentale Aktivierung von Senioren, die IKT in ihren Alltag integrieren Ziel dieser Arbeit ist es, die Auswirkungen der Computernutzung auf den Alltag älterer Erwachsener zu kennen. Die Ergebnisse der Untersuchung bestätigen, dass Senioren nicht bereit waren, sich mit Informations- und Kommunikationstechnologien auseinanderzusetzen, zudem sind viele von ihnen nicht in der technologischen Gesellschaft aktiv, was Gefühle der Einsamkeit, Angst und Ignoranz erzeugt. Das Ziel der Studie war es, die Veränderungen der Stimmung und der Denkweise zu bestimmen, um ältere Erwachsene durch einen Lernprozess von IKT in die heutige technologische Gesellschaft zu integrieren. Die Ausbildungswerkstatt für ältere Menschen hat eine Steigerung der Motivation zum Erlernen und Nutzen von IKT und zum Abbau von Einsamkeit und Isolation erreicht und die Kommunikation durch den Einsatz neuer Technologien gefördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23024-5_8 33016bef8409036690f4cc212e2d256c;de;;;4.2.;;;Eine Untersuchung des Wirkmechanismus von Extensin-ähnlichen Proteinen der Baumwollpflanze in einer Zellkultur Der Wirkungsmechanismus von Extensin-ähnlichen Proteinen (ELPs), die aus der Baumwollpflanze isoliert wurden, auf eine Zelllinie des murinen Melanoms (CML) wurde unter Einbeziehung von;-;-;-;https://link.springer.com/article/10.1007/BF02234858 4b0efff7b51b605196bdff9a55814e05;de;;;4.2.;;;Jenseits der „zerbrechlichen Frau“: Identität, Modernität und musikalische Schwulenikonen in chinesischen Gemeinschaften im Ausland „Fragile Woman“ („Rongyi shoushang de nüren, ,“) der chinesischen Sängerin Faye Wong ist eine sentimentale Melodie, die mit musiktextuellen Botschaften von Sehnsucht und Angst kodiert ist. Das Lied, ein Hit von 1992 in den Mainstream-Kreisen der chinesischsprachigen Welt, wird auch von zunehmend lautstarken Schwulengemeinschaften in mehreren mehrheitlich chinesischen Überseegebieten gefeiert und verunglimpft. Was sind die Qualitäten dieses Songs, Wongs Stimme und ihre Persönlichkeit, die die Ballade so (fraglich) beliebt gemacht haben? Wo ist Wongs Platz beim Aufbau eines wachsenden Kanons von Musikikonen in der schwulen chinesischen Welt? Was bedeutet es in einem solchen Kontext, eine Ikone zu sein?;-;-;-;https://link.springer.com/chapter/10.1057/9781137270207_9 5fba929dee93b958f0b961744ad657ea;de;;;4.2.;;;Verwendung von geolokalisierten Sensoren und sozialen Medien zur Untersuchung der Bevölkerungsdynamik und Landklassifizierung Die Fähigkeit zu verstehen, wo, wann und warum sich Menschen durch Raum und Zeit bewegen, war schon immer für Forschungsbereiche wie Stadtplanung, Verkehr, Bevölkerungsdynamik sowie Notfallvorsorge und -reaktion unerlässlich. Die zunehmenden Quellen von Aktivitätsdaten schaffen neue Möglichkeiten, die menschliche Dynamik zu verstehen, die zuvor nicht möglich war. Geolokalisierte benutzergenerierte Inhalte von mobilen Geräten und Sensoren ermöglichen eine räumliche und zeitliche Granularität, die möglicherweise die Gründe für menschliche Bewegungen zu einem bestimmten Zeitpunkt beantworten könnte hohe Auflösung. In dieser Arbeit wird ein breites Spektrum an Forschungsagenda zur menschlichen Dynamik und Landnutzung diskutiert, indem ein explizites Modell vorgeschlagen wird, das dabei hilft, die Möglichkeiten, Herausforderungen und Grenzen der Verwendung neuer Formen nicht autorisierter Daten, wie soziale Medien in Mainstream-GIS, abzugrenzen und zu artikulieren Forschung. Wir untersuchen das Volumen von Mobiltelefonanrufen und GPS-Standorte, um menschliche Aktivitätsmuster zu charakterisieren und Rückschlüsse auf die Landnutzung zu ziehen. Später demonstrieren wir die Fähigkeit von geografisch lokalisierten Social-Media-Beiträgen, Einblicke in die Schätzungen der Bevölkerungsdichte für besondere Ereignisse und die Erkennung von Points of Interest zu geben. Das Kapitel unterstreicht die Notwendigkeit, neue Formen von Datenerfassungsmechanismen sowie deren Verwendung zu nutzen, um unser Verständnis der Humandynamikforschung und der zukünftigen Anwendung geographischer Informationssysteme zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73247-3_2 cc4a593e9f4ad2d8ebfb807d7c2e3483;de;;;4.2.;;;Verständnis von eParticipation-Diensten in der indonesischen Kommunalverwaltung Diese Studie zielt darauf ab, zu verstehen, wie die Kommunalverwaltung eines Entwicklungslandes, in diesem Fall Indonesien, ePartizipationsdienste implementiert und verwaltet. Dabei kombinieren wir institutionelle Theorie und Stakeholder-Theorie, um eine schärfere analytische Linse zu bauen. Aus einer interpretativen Fallstudie in der Stadt Yogyakarta zeigen wir den Institutionalisierungsprozess der Dienste seit ihrer Einführung und identifizieren die wichtigsten Interessengruppen und ihre Bedeutung. Basierend auf unseren Ergebnissen schlagen wir Implikationen für die Praxis vor und schlagen Implikationen für die weitere Forschung vor. Zukünftige Arbeiten, die auf einer Multi-Case-Strategie mit mehreren eParticipation-Fällen aus anderen Teilen Indonesiens basieren, werden die hier berichteten Ergebnisse weiter untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_32 ffd506019bb6ea772617704f0988f047;de;;;4.2.;;;E-Learning-Ökosystem zur Implementierung virtueller Computerlabore Bionik ist eine Disziplin, die nach Lösungen sucht, die den Designs und Prozessen in der Natur nachempfunden sind, kommt aus den Wörtern bio, die „Leben“ bedeutet, und Mimesis bedeutet „nachahmen“. Diese Disziplin wird auch als Biomimikry bezeichnet, die Wissenschaft, die die Natur als Inspirationsquelle für innovative Technologien erforscht. In diesem Sinne kann der ökologische Ansatz in Kombination mit Technologien wie sozialen Netzwerken und Cloud Computing ein neues Verständnis des Online-Lernens eröffnen. Darauf aufbauend stellt dieser Artikel ein E-Learning-Ökosystem vor, um virtuelle Computerlabore mit ökologischem Ansatz in Betrieb zu nehmen. Dieses Ökosystem hilft, Online-Lerninteraktionen und deren Auswirkungen auf die Lernqualität zu verstehen, analog zu einem natürlichen Ökosystem, basierend auf den drei Modellen von Cloud-Computing-Diensten, bekannt als Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS). Dieses Ökosystem wird die Interaktion mit allen Arten von Ressourcen und Diensten nach Bedarf mit massivem, allgegenwärtigem und offenem Zugang ermöglichen, sodass sie den neuen Konzepten der immersiven und globalen Bildung gerecht werden und keine technologischen Barrieren registrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81350-5_7 7995cac2f66c2186e22ead6cc5e465f5;de;;;4.2.;;;Mädchen mit sozialen Defiziten und Lernproblemen: Autismus, atypisches Asperger-Syndrom oder eine Variante dieser Erkrankungen Sechs Mädchen im Alter von 6–10 Jahren, die die Kriterien für eine autistische Störung erfüllen, werden vorgestellt. Sie waren alle hochfunktionell, da sie einen IQ im Bereich von 60 bis 100 hatten und in komplizierten Sätzen sprachen. Ihr Krankheitsbild hatte eine Vielzahl von Fachärzten nicht dazu veranlasst, eine Autismus-Diagnose vor dem 6. Lebensjahr in Erwägung zu ziehen, obwohl sie in allen Fällen bereits vor dem 2. . Es wird vermutet, dass der Autismus-Phänotyp bei Mädchen anders sein könnte als bei Jungen. Es wird weiter spekuliert, dass, wenn weibliche Fälle wie die beschriebenen – und andere mit einer ganzen Reihe unterschiedlicher diagnostischer Bezeichnungen – nur für eine Autismus-Diagnose in Betracht gezogen würden, das traditionell bei Autismus anzutreffende hohe Verhältnis von Männern zu Frauen erheblich sinken könnte.;-;-;-;https://link.springer.com/article/10.1007/BF02091791 f4baa6021af1f048f13ccc5233698f8c;de;;;4.2.;;;Empirische Analyse von Einflusswaffen, Lebensbereichen und Demographic-Targeting im modernen Spam: eine altersvergleichende Perspektive Spam wird zunehmend für die Verbreitung von Malware verwendet. Dieser Beitrag analysierte modernen Spam aus altersvergleichender Perspektive, um (i) herauszufinden, inwieweit psychologische Einflusswaffen und Lebensbereiche in heutigen Spam-E-Mails vertreten waren, und (ii) um Unterschiede in der Verwendung dieser Waffen und Lebensbereiche durch die Benutzer aufzuklären Demographie. 35 junge und 32 ältere Teilnehmer haben 18.605 E-Mails aus ihrem Spam-Ordner an unser Studien-E-Mail-Konto weitergeleitet. Ein zufälliger Satz von 961 E-Mails wurde einer qualitativen Inhaltscodierung und einer quantitativen statistischen Analyse unterzogen. Gegenseitigkeit war die vorherrschende Waffe, Finanzen, Freizeit und Unabhängigkeit die vorherrschenden Lebensbereiche. Ältere Erwachsene erhielten häufiger Spam-E-Mails mit Gesundheits- und Unabhängigkeitsbezug, während junge Erwachsene häufiger Spam-E-Mails mit Freizeit- und Berufsbezug erhielten. Diese Altersunterschiede zeigen eine Ausrichtung nach demografischen Merkmalen der Nutzer in aktuellen Spam-Kampagnen. Diese Ausrichtung zeigt die Notwendigkeit von altersgerechten demografischen Warnungen, die das Vorhandensein von Einfluss und Vorwänden (Lebensbereiche) für verdächtige E-Mails hervorheben, um eine bessere Reaktion auf Cyberangriffe zu erzielen, die durch Spam-Verteilung entstehen könnten. Die Erkenntnisse aus dieser Studie und der produzierte markierte Datensatz von Spam-Nachrichten können die Entwicklung der nächsten Generation solcher Lösungen, insbesondere solcher auf Basis von maschinellem Lernen, beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s40163-019-0098-8 5e157bd27208d40d2de7ff25fbf9ef12;de;;;4.2.;;;Erkennen doppelter Beiträge in Pull-basierten Modellen, die Text- und Änderungsähnlichkeiten kombinieren Kommunikation und Koordination zwischen Open-Source-Software (OSS)-Entwicklern, die nicht physisch am selben Ort arbeiten, waren schon immer die Herausforderungen. Das Pull-basierte Entwicklungsmodell als hochmoderner kollaborativer Entwicklungsmechanismus bietet eine hohe Offenheit und Transparenz, um die Sichtbarkeit der Arbeit der Mitwirkenden zu verbessern. Aufgrund des parallelen und unkoordinierten Charakters dieses Modells können jedoch weiterhin doppelte Beiträge von mehr als einem Beitragenden eingereicht werden, um dasselbe Problem zu lösen. Wenn doppelte Pull-Requests nicht rechtzeitig erkannt werden, können Mitwirkende und Prüfer Zeit und Energie mit redundanter Arbeit verschwenden. In diesem Papier schlagen wir einen Ansatz vor, der Text- und Änderungsähnlichkeiten kombiniert, um doppelte Beiträge im Pull-basierten Modell zum Zeitpunkt der Einreichung automatisch zu erkennen. Für einen neu ankommenden Beitrag berechnen wir zunächst die Textähnlichkeit und ändern die Ähnlichkeit zwischen ihm und anderen bestehenden Beiträgen. Und dann gibt unsere Methode eine Liste von Kandidatenduplikatbeiträgen zurück, die dem neuen Beitrag in Bezug auf die kombinierte Text- und Änderungsähnlichkeit am ähnlichsten sind. Die Auswertung zeigt, dass bei Verwendung der kombinierten Text- und Änderungsähnlichkeit im Durchschnitt 83,4% der Duplikate gefunden werden, verglichen mit 54,8% bei alleiniger Textähnlichkeit und 78,2% bei alleiniger Änderungsähnlichkeit.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-9935-1 7ab8ea56fd898744797379e89aff9730;de;;;4.2.;;;Bloggen zur Beschleunigung der Begutachtung von Doktorarbeiten In diesem Kapitel beschreiben die Autoren, wie man Internet-Blogging-Tools verwendet, um das Peer-Review der akademischen und wissenschaftlichen Forschung zu beschleunigen. Blogging bietet die Möglichkeit, geografisch verstreute Experten und andere – wie beispielsweise die Studenten, die oft schwer zu erreichen sind Berater, Professoren und Berufskollegen – zu erreichen, um Forschungsmeinungen und Beiträge in öffentlichen oder privaten Foren zu äußern und zu erbitten. Auf diese Weise profitiert die Arbeit des Studenten von kumulativen Ideen von Experten auf diesem Gebiet, was zu einem gründlicher geprüften, getesteten und begutachteten Inhalt führt, noch bevor der erste Entwurf veröffentlicht wird. In diesem Kapitel beschreiben die Autoren das Wachstum des Bloggens im Allgemeinen und geben spezifische und praktische Empfehlungen für die Einrichtung eines Blogs, um ein Peer Review für die laufende Dissertation eines Doktoranden anzufordern und zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12257-6_8 4609794ebdea2fb47155588c08882ae1;de;;;4.2.;;;Realitätstherapie für Geographie Ph.D. Programme Dieser Artikel beschreibt den Inhalt eines wöchentlichen, einsemestrigen Weiterbildungsseminars für Geographie-Studenten und stellt Aspekte von Karrieren in Wissenschaft, Regierung, Wirtschaft und der gemeinnützigen Welt vor, die normalerweise in Master- und Ph.D.-Studien fehlen. Programme, z. B. zeitgenössische Kritik der amerikanischen Hochschulbildung, Karriereplanung, effektive Teilnahme an Fachtagungen, Vorbereitung auf die Lehre, die Welt des wissenschaftlichen Publizierens, Beschaffung von Forschungsgeldern, Funktionsweise von Colleges und Universitäten, Amtszeitverfahren, Forschungsethik und Lebensbalance.;-;-;-;https://link.springer.com/article/10.1007/s10708-014-9572-8 a64fa7820f50798e6090d305659e2a36;de;;;4.2.;;;Die räumlichen und zeitlichen Grundlagen der sozialen Distanz Inwieweit verankern Menschen Gedanken über soziale Beziehungen in Raum und Zeit? Drei Studien verwendeten Zeichen- und Schätzaufgaben, um die konzeptionelle Struktur der „sozialen“ Distanz weiter zu untersuchen. In den drei Studien lasen die Teilnehmer kurze Erzählungen, zeichneten, was ihrer Meinung nach während der Erzählung passierte, und schätzten dann sowohl die Zeit als auch die Entfernung. Im Allgemeinen deuten die Ergebnisse darauf hin, dass die konzeptionelle Struktur sozialer Beziehungen mit dem Denken über den Raum in Bezug auf Wegzeichnung und zeitliche Schätzung verknüpft ist, nicht aber absolute Entfernungsschätzung. Die Ergebnisse werden in Bezug auf mentale Simulation und Interaktion zwischen den Charakteren diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14749-4_5 878f8e8f0c9cc23a82efcc83cf4f4e1f;de;;;4.2.;;;Philippinischer Dichter Jesús Balmori: Zeugnisse seiner mexikanischen Reise durch Japan (1932–1934) Jesús Balmori (1886–1948), genannt „Batikuling“, gilt als der größte philippinische Dichter unter seinen Kollegen. Dieses Kapitel präsentiert eine detaillierte Analyse der Chroniken und Gedichte, die von seiner Reise nach Mexiko in den frühen 1930er Jahren inspiriert wurden und in Zeitschriften wie . veröffentlicht wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55773-7_3 4a28021d9788fcd8b672976613d75b62;de;;;4.2.;;;„Der Kreuzzug für die Freiheit“ it den 1950er Jahren kam es im Kalten Krieg zu einer Weiterentwicklung des Auslandsrundfunks, der Informations- und Kulturdiplomatie-Programme und der anhaltenden Unterstützung durch Werbetreibende und Markenhersteller. Der Ad Council und verbundene Unternehmen von Verlagsorganisationen wie;-;-;-;https://link.springer.com/chapter/10.1057/9780230339644_7 3813db464cd78aac610de6d9ee72d63a;de;;;4.2.;;;Forschung zum Aufbau privater Unternehmenskultur in Zhejiang – Eine Fallstudie aus der Stadt Jinhua Im Hintergrund, in dem sich die Marktwirtschaft ständig verbessert und das Sozialsystem sich allmählich verbessert, haben die Erforschung und Erforschung der Rolle der Privatwirtschaftskultur für eine nachhaltige Entwicklung wichtige und weitreichende theoretische und praktische Bedeutungen. Basierend auf der empirischen Analyse des Aufbaus privater Unternehmenskultur in Jinhua konzentriert sich der Beitrag auf den Stand und die bestehenden Probleme des Aufbaus privater Unternehmenskultur in Jinhua und schlägt Strategien zum Aufbau privater Unternehmenskultur in Jinhua vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23023-3_3 80b7bdfdaab42e27735a6af5a866efde;de;;;4.2.;;;Das geologische Erbe in Xinjiang, China: Seine Eigenschaften und sein Schutz Der geologische Denkmalschutz und seine Entwicklung im In- und Ausland spiegeln den Fortschritt im Aspekt vom Einzelschutz zur Koordination zwischen Schutz und Nutzung wider. Der von der UNESCO eingerichtete Geopark hat den Schutz des geologischen Erbes eng mit der Förderung der nachhaltigen Entwicklung der lokalen Wirtschaft verbunden, was zum besten Weg zum Schutz des geologischen Erbes geworden ist. Das geologische Erbe in Xinjiang, China, zeichnet sich durch seine große Menge, Vielfalt und hohe Qualität aus. Die komplizierte geologisch-geomorphe Umgebung in Xinjiang trägt zur Entstehung verschiedener geologischer Erbetypen und ihrer räumlichen Verteilung bei und macht sie gleichzeitig unter Kontrolle. Die Haupttypen des geologischen Erbes in Xinjiang sind die geologisch-geomorphen Landschaften und die Wasserlandschaften. Die räumliche Verteilung lässt sich in fünf geologische Erbbezirke einteilen: Altay, Junggar, Tianshan, Tarim und Kunlun-Altun, von denen Tianshan und Kunlun-Altun die wichtigsten sind. Basierend auf der ersten systematischen Untersuchung des geologischen Erbes in Xinjiang wird bestätigt, dass die unzureichende Koordination zwischen Schutz und Nutzung die Hauptursache für die rückständige Situation beim Schutz des geologischen Erbes ist. Um das Problem zu lösen, schlägt dieses Papier 6 Hauptschutzschritte vor - von der Bestimmung der Schutzarten, der Schutzformen, der Schutzarten, der Schutzgrade, der Schutzreihenfolgen bis hin zur Bestimmung der Schutzzonen, bringt die Idee der optimalen Auswahl vor, die integriert Geoparks mit Schutzgebieten für das geologische Erbe und anderen Schutzgebieten sowie 5 entsprechenden Modi und erstellt eine Schutz- und Nutzungsreserveliste für 209 wichtige geologische Erbe in Xinjiang.;-;-;-;https://link.springer.com/article/10.1007/s11442-010-0357-9 ce5646a1a7b4e3158cf9650fdb5f22dd;de;;;4.2.;;;Der Einsatz von Zell- und Gewebekulturtechniken bei der Untersuchung regulatorischer Peptide Zell- und Gewebekulturpräparate haben eine Reihe allgemeiner Vorteile für die Untersuchung biologischer Prozesse: Zellen sind für Untersuchungen besser zugänglich, Diffusionsverzögerungen und Barrieren für applizierte Substanzen werden minimiert, die humoralen und zellulären Komponenten der Kulturumgebung können kontrolliert werden und fortschreitende Veränderungen bei intrazellulären und interzellulären Ereignissen können direkt überwacht werden. Diese signifikanten Vorteile bedeuten, dass Kulturpräparate einzigartige Möglichkeiten zur Untersuchung der Eigenschaften und Funktionen regulatorischer Peptide bieten. Auch Kulturpräparate haben Nachteile und nicht alle Kulturen sind für alle Versuchsarten geeignet, daher muss die Präparatwahl entsprechend getroffen werden. Hier beschreiben wir verschiedene Arten der Kulturvorbereitung und geben Beispiele, in denen Kulturen verwendet wurden, um die Peptidsynthese, -speicherung, -sekretion und -lokalisierung sowie die kurzfristigen und trophischen Wirkungen regulatorischer Peptide zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9136-3_7 8b6f9c011bd32df89e407339b82a8b69;de;;;4.2.;;;Modellierung der morbiden geografischen Risikoexposition Um den Prioritäten des öffentlichen Gesundheitswesens gerecht zu werden, insbesondere den in den französischen Krebsplänen festgelegten, müssen räumliche Instrumente entwickelt werden, mit denen Umweltrisikofaktoren identifiziert werden können. Das Aufkommen zahlreicher Datenbanken bietet Zugang zu vielen Umweltparametern, die geographische Lebensräume beschreiben. Diese sind jedoch nur interessant, wenn sie mit Gesundheitsindikatoren gekreuzt werden. Epidemiologische Datenbanken enthalten raumzeitliche Bezüge, eignen sich aber nicht für die geographische Modellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09147-1_17 39d4558cdab14bb754459e8f93b2b541;de;;;4.2.;;;Emotionale soziale Interaktion für virtuelle Charaktere Nonverbale emotionale soziale Interaktion ist eine direkte Kommunikationsmethode für virtuelle Charaktere. Ein glaubwürdiger virtueller Charakter hat nicht nur Emotionen, sondern auch soziale Normen, die Status, Freundlichkeit, Interaktionszeit, Interaktionsradius und Prioritätsgrad der Interaktion umfassen. In diesem Beitrag werden einige neue Konzepte zur sozialen Norm vorgestellt und eine Methode der emotionalen sozialen Interaktion entwickelt. Ein virtueller Charakter im Demosystem hat die Fähigkeit zur emotionalen sozialen Interaktion mit anderen virtuellen Charakteren durch das Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_40 c2d95a2007a7afea2333976c6258dfb2;de;;;4.2.;;;Extraktion sozialer Beziehungen basierend auf chinesischen Wikipedia-Artikeln Unsere Arbeit in diesem Papier widmet der Extraktion von Informationen über soziale Beziehungen aus chinesischen Wikipedia-Artikeln und der Konstruktion eines sozialen Beziehungsnetzwerks mehr Aufmerksamkeit. Nachdem wir die chinesischen Wikipedia-Artikel gemäß dem bereitgestellten Personennamen erhalten, die Beziehungsbeschreibungssätze in den chinesischen Wikipedia-Artikeln gefunden und die Informationen über die sozialen Beziehungen basierend auf dem semantischen Parser der Sätze extrahiert haben, können wir das soziale Netzwerk zentriert mit dem bereitgestellten Personennamen aufbauen die sozialen Beziehungsinformationen. Der Beziehungssatz kann auch basierend auf den Personennamen, die dem bereitgestellten Personennamen in den entsprechenden chinesischen Wikipedia-Artikeln zugeordnet sind, iterativ erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36337-5_11 9820405d48171e4e0a1572ab37711a4d;de;;;4.2.;;;Kausale Interpretationen von Change-Readiness mit Kausalmodellen ableiten: Eine wissensbasierte Perspektive Die Fähigkeit, die Bedingungen zu verstehen, unter denen Menschen kausale Urteile treffen, weckt weiterhin Diskussionen in der Kognitionswissenschaft, der Philosophie und sogar der Informatik. Während für die meisten Organisationen Veränderungen ein notwendiger Impuls für Nachhaltigkeit sind, ist es schwierig, direkt auf Ursachen und Auswirkungen auf die menschliche Bereitschaft zu schließen, ohne zu verstehen, wie Menschen während einer komplexen Veränderungssituation zu kausalen Schlussfolgerungen gelangen. Um die kausalen Interpretationen der menschlichen Bereitschaft zur Veränderung zu untersuchen, wendet die Forschung den Ansatz des Systemdenkens an und verwendet kausale Modelle, um die Ursache und Wirkung der menschlichen Bereitschaft zu analysieren. Die Forschung trägt zu einer wissensbasierten Perspektive bei, die die verschiedenen Faktoren untersucht, die das Readiness-Feedback beeinflussen und wie Wissen zur Bereitschaft zur Veränderung aufgenommen und verarbeitet wird. Der Beitrag demonstriert die Anwendung von Kausalmodellen zur Interpretation der Rolle der menschlichen Bereitschaft anhand einer Fallstudie zum infektiösen Ausbruch von Clostridium Difficile (C.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19325-5_4 30dd71243ab5683efc40d316cbdc96d5;de;;;4.2.;;;Der Botschafter im Großen – Vergangenheit und Zukunft Es gab kein unterscheidbares Muster des Amtes des Ambassador at Large. Jede Ernennung bot eine Gelegenheit, das Amt zu definieren, denn jede fand in der konditionierenden Atmosphäre der Weltpolitik statt, in der einzigartige Ereignisse und Bedingungen auf die Notwendigkeit eines großen Botschafters aufmerksam machten. Die für die Stelle erforderliche Qualifikation, der Anlass der Berufung und die tatsächliche Leistung richteten sich nach diesem Bedarf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0466-9_6 ba64eea0cc651d6b18454966dce8cf2b;de;;;4.2.;;;Wahrnehmungen von IT-Lehrern zu den Vorteilen und der Wirksamkeit der Nutzung von Online-Praxisgemeinschaften beim Unterrichten von Computerkursen Diese Forschung untersucht die Art und Weise, wie Lehrkräfte für Informationstechnologie (IT) den Einsatz von Online-Praxisgemeinschaften (CoP) beim Unterrichten eines Computerkurses namens Computer Skills 2 (WRCO2) erleben. Dieser Kurs ist der zweite von zwei EDV-Kursen im Work Readiness Program (WRP), das an einer Hochschule im Nahen Osten (HEIME) durchgeführt wird. Dieser Kurs konzentriert sich auf die Nutzung der im ersten Kurs erworbenen grundlegenden Kenntnisse, um Verständnis und Kompetenz in der Anwendung und Anwendung von Computerkenntnissen und -konzepten zu entwickeln. Es wurde ein phänomenologischer Ansatz gewählt, um die qualitativ unterschiedlichen Wege zu verstehen und zu erforschen, in denen bestimmte Lehrkräfte die Nutzung von Online-CoP als soziales und kollaboratives Lernsystem erleben. Zwei spezifische Fragen wurden berücksichtigt: (1) „Wie haben Lehrkräfte den Einsatz von Online-CoP beim Unterrichten der Computerkompetenzklassen 2 erlebt?“ (2) „Welche Vorteile hat der Einsatz von Online-CoP im Unterricht dieses Kurses ggf. gezogen?“ Die Datenerhebung in dieser Studie wurde mit einem digital aufgezeichneten unstrukturierten Interview durchgeführt, das es den Teilnehmern ermöglichte, ihre Erfahrungen zu äußern. Als theoretischer Rahmen wurden die Grundelemente Domäne, Gemeinschaft und Praxis berücksichtigt (Lave & Wenger, 1991, Wenger, 1998, Wenger, McDermott & Snyder, 2002). Der Datenexplizierungsprozess (wie von (Giorgi, 2009) definiert und verwendet) führte zur Identifizierung einer Reihe von Themen. Ähnliche Themen wurden dann zu vier zentralen Themen gruppiert, die die Essenz der ursprünglichen Themen repräsentieren. Die zentralen Themen waren: (1) die Zusammenarbeit der Schüler zu fördern, (2) die Rolle des Lehrers neu zu definieren, (3) das Engagement der Schüler zu fördern und (4) die erhöhte Arbeitsbelastung der Lehrer zu bewältigen. Es folgte eine Diskussion der Vorteile und Herausforderungen, die sich aus dem Einsatz von Online-CoP in der Lehrveranstaltung ergeben, sowie eine Beschreibung der Grenzen dieser Studie.;-;-;-;https://link.springer.com/article/10.1007/s10639-020-10242-z 2d28e93a964cea743346431ea0f055f3;de;;;4.2.;;;Bekanntheitsgrad von Gebärmutterhalskrebs bei weiblichen syrischen Flüchtlingen in Griechenland Heutzutage sind Prävention, Kontrolle und Behandlung von Gebärmutterhalskrebs eine weltweite Priorität der öffentlichen Gesundheit. Primäres Ziel dieser Studie war es, den Bekanntheitsgrad syrischer Flüchtlinge, die sich kürzlich in Griechenland niedergelassen haben, hinsichtlich der Warnsignale und Risikofaktoren von Gebärmutterhalskrebs zu bewerten. Es handelt sich um eine beschreibende Querschnittsstudie, die in zwei Einrichtungen des Hellenischen Roten Kreuzes durchgeführt wurde. Der Fragebogen zur Sensibilisierung für Gebärmutterhalskrebs richtete sich an 176 weibliche syrische Flüchtlinge im Alter zwischen 18 und 50 Jahren. Syrische Frauen zeigten ein geringes Bewusstsein sowohl für Risikofaktoren als auch für Warnsignale. Die am häufigsten identifizierten Warnzeichen waren vaginale Blutungen nach der Menopause (44,3%), vaginale Blutungen zwischen der Menstruation (34,1%) und ungeklärter Gewichtsverlust (32,4%). Hinsichtlich der Erkennungsraten der Risikofaktoren betrachteten 74,5% die Existenz vieler Sexualpartner als Risikofaktor und 61,3% die Existenz eines Sexualpartners mit vielen früheren Sexualpartnern. Höheres Alter, ein höheres Bildungsniveau und die Zuversicht, dass potenzielle Symptome erkannt werden, waren mit einem erhöhten Bewusstsein verbunden. Unsere Ergebnisse bestätigen frühere veröffentlichte Berichte, die auf ein geringes Bewusstsein für Gebärmutterhalskrebs bei der Flüchtlingsbevölkerung hinweisen. Die vollständige Einhaltung der Richtlinien der Weltgesundheitsorganisation für ein nationales Programm zur Früherkennung von Gebärmutterhalskrebs wird in Griechenland dringend empfohlen und sollte sowohl den Bedürfnissen der einheimischen als auch der Flüchtlingsbevölkerung entsprechen. Diese Studie ist die erste, die die Notwendigkeit unterstreicht, das Bewusstsein für Gebärmutterhalskrebs bei weiblichen syrischen Flüchtlingen in Griechenland zu schärfen, indem Strategien zur Gesundheitsförderung entwickelt werden, die an ihre besonderen kulturellen Bedürfnisse angepasst sind.;-;-;-;https://link.springer.com/article/10.1007/s13187-020-01873-4 87ac933c2aeba25bd2037efae84ce0b5;de;;;4.2.;;;Verbesserung der Schülerfortschritte im Fernunterricht durch synchrone Webinare Webinare erleichtern die synchrone Kommunikation und sind eine Gelegenheit zur sozialen Interaktion und zum kollaborativen Lernen zwischen Studierenden in Fernstudienprogrammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67435-9_24 e9b4e8670c8f1dce6e5c6bce120fbf71;de;;;4.2.;;;Erfolgsfaktoren für die Entwicklung neuer Produkte In diesem Kapitel überprüfen wir die aktuelle Literatur zu den Erfolgsfaktoren der Ergebnisse von NPD-Projektteams und Leistungsmessungen von Projektteams in Taiwans Hochtechnologiesektor. Die Literatur zeigt, dass im Bereich des Erfolgs/Misserfolgs neuer Produkte bereits beträchtliche Vorarbeiten vorhanden sind. Über die Bedeutung und den Einfluss dieser Faktoren auf den Erfolg/Misserfolg neuer Produkte herrscht jedoch unter Wissenschaftlern keine Einigkeit.;-;-;-;https://link.springer.com/chapter/10.1057/9780230584273_2 a8c79241b5d848fd97e6c50c82c73a3c;de;;;4.2.;;;Gehörlosen eine Fremdsprache über Vodcasting- und Web 2.0-Tools beibringen Dieser Beitrag stellt das Design und die Entwicklung eines E-Learning-Kurses zum Unterrichten gehörloser Menschen in einer Fremdsprache vor, deren Erstsprache die Gebärdensprache ist. Der Kurs basiert auf E-Material, Vodcasting und Web 2.0-Tools wie Social Networking und Blog Der Kurs wurde speziell für gehörlose Menschen entwickelt und untersucht die Möglichkeiten, die E-Learning-Material Vodcasting und Web 2.0-Tools bieten können, um die Lernprozess und erzielen effektivere Lernergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16324-1_60 a7a690b8bf98021f2cc8d457463bd2a7;de;;;4.2.;;;Aufbau von Gemeinschaft und Engagement mit einem virtuellen Coach in mobilen Wellnessprogrammen FittleBot ist ein virtueller Coach, der als Teil einer mobilen Anwendung namens Fittle bereitgestellt wird, die darauf abzielt, Benutzern soziale Unterstützung und Motivation zu bieten, um die Gesundheits- und Wellnessziele des Benutzers zu erreichen. Die Wellness-Herausforderungen von Fittle basieren auf Teams, wobei jedes Team seinen eigenen FittleBot hat, um personalisierte Empfehlungen zu geben, die Teambildung zu unterstützen und Informationen oder Tipps bereitzustellen. Hier präsentieren wir eine quantitative Analyse aus einer zweiwöchigen Feldstudie, in der wir neue FittleBot-Strategien testen, um die Effektivität von FittleBot beim Aufbau einer Team-Community zu erhöhen. Teilnehmer, die den verbesserten FittleBot verwendeten, verbesserten die Compliance über die zwei Wochen um 8,8 % und steigerten ihr Gemeinschaftsgefühl um 4 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_36 5e0c7eaf0118d94cf24b738fe13c9e40;de;;;4.2.;;;Faktoren, die die Adoptionsbereitschaft der Verbraucher beeinflussen?-Gesundheitsinformationen Die meisten Gesundheitseinrichtungen sind bestrebt, den Verbrauchern qualitativ hochwertige Informationen zur Verfügung zu stellen. Derzeit sammeln mehr als 80 % der Internetnutzer Gesundheitsinformationen online. Darüber hinaus ergab eine landesweite Telefonumfrage, dass neue gesundheitsbezogene Themen kontinuierlich auf die Suche nach Gesundheitsinformationen mit unterschiedlichen Profilen der Kluft nach Bildung, Alter und Einkommensgrenzen ausgeweitet werden (Fox, 2011). Viele Faktoren erklären die wachsende Zahl von ?-Gesundheitsinformationsseiten. Es stellt sich die Frage, welche Attribute die Bereitschaft der Verbraucher zur Übernahme von ?-Gesundheitsinformationen beeinflussen. Der Zweck der Studie ist der Verbraucher Vorwissen von Gesundheitsinformationen, Online-Informationssuche Fähigkeiten und Wahrnehmungen von E-Health-Informationen einschließlich dem relativen Vorteilen, die Komplexität und Kompatibilität als Faktoren zu untersuchen, die eHealth-Informationen übernehmen zu beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10912-1_184 7057fd8b1ed86a5a9295d7e80b15c88b;de;;;4.2.;;;Die Rolle von Computersimulationstools bei der Verbesserung der Lebensqualität in kleinen Siedlungen der Tschechischen Republik Das Papier befasst sich mit dem Problem der geringen Beteiligung der Bewohner kleiner Siedlungen an den Raumordnungsprozessen. Eine geringe Beteiligung führt zu Unzufriedenheit mit der Demokratie in der Kommunalverwaltung und verringert die Lebensqualität. Das Papier stellt eine Lösung vor, die in der Verwendung von Computersimulationswerkzeugen besteht, um den Wissensstand der betroffenen Personen zu erhöhen, was den Effekt einer verstärkten Beteiligung bewirkt. Diese Hypothese wurde durch unser Projekt in Siedlungen Mittelböhmens experimentell bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27164-4_8 8232b9a63c7307f1889e9ae4ade5ee2a;de;;;4.2.;;;Eine qualitative Analyse interkultureller neuer Medienforschung: SNS-Nutzung in Asien und im Westen Der Zweck dieses Papiers besteht darin, die Nutzung von Social Network Sites (SNSs) aus einem qualitativ-methodischen Ansatz zu untersuchen, wobei sowohl asiatische als auch westliche Länder betrachtet werden. Das Interesse an einer systematischen Analyse der Nutzung von SNSs wächst, da solche Sites immer beliebter werden, globale Mittel zur Selbstdarstellung und zur Bildung sozialer Verbindungen. Die meisten früheren Forschungen zu SNS basierten jedoch auf einem einzigen kulturellen Kontext, wobei nur sehr wenige interkulturelle Studien durchgeführt wurden. Um diese Lücke zu schließen, vergleicht diese Studie SNS-Nutzer in Korea mit denen in den Vereinigten Staaten und untersucht insbesondere die Art ihrer sozialen SNS-Beziehungen und ihre Einstellung zur Selbstauskunft über SNS. Mittels halbstrukturierter Fokusinterviews liefert unsere Forschung eine qualitative datenbasierte Analyse der kulturspezifischen Auswirkungen neuer sozialer Medien auf die Kommunikation. Unsere Studie zeigt, dass eine qualitative Methode nützlich ist, um die kulturellen Unterschiede zu untersuchen, die im Online-Kommunikationsverhalten zum Aufbau sozialer Beziehungen und bei der Erstellung von Inhalten auftreten Kommunikationsstil. Diese Studie trägt somit zur bestehenden Literatur bei, indem sie die Forschung in einen breiteren, interkulturellen Bereich vordringt.;-;-;-;https://link.springer.com/article/10.1007/s11135-011-9658-z 730051396987e49b230b2be9091a5665;de;;;4.2.;;;Methodik für den Entwurf eines Schülermustererkennungstools zur Erleichterung des Lehrens - Lernprozess durch Knowledge Data Discovery (Big Data) Stellen Sie sich eine Plattform vor, auf der der Lehrer Zugriff hat, um Muster in den Lernstilen von Schülern zu erkennen, die mit ihrem Kurs verbunden sind, und dies wiederum ermöglicht Ihnen zu wissen, welche pädagogischen Techniken im Unterrichtsprozess verwendet werden sollen - Lernen, um die Erfolgswahrscheinlichkeit in Dein Klassenzimmer?. Was wäre, wenn dieses Tool von den Schülern verwendet werden könnte, um den Lehrer zu finden, der am besten zu ihrem Lernstil passt? Ja, war das Tool in der Lage, seine Vorhersage bezüglich der akademischen Leistung im Laufe der Zeit zu verbessern? Es liegt auf der Hand, dass dies eine spezielle Software im Umgang mit großen Datenmengen erfordern würde. Diese Forschungsentwicklung zielt darauf ab, diese Fragen zu beantworten und schlägt eine Entwurfsmethodik eines Schülermustererkennungstools vor, um den Lehr-Lern-Prozess durch Knowledge Data Discovery (Big Data) zu erleichtern. Nach einer umfangreichen Dokumentenprüfung und Validierung von Experten in verschiedenen Wissensbereichen wurde die erhaltene Methodik in vier Phasen gegliedert: Mustererkennung, Analyse des Lehr-Lern-Prozesses, Wissensdatenermittlung und -entwicklung, Implementierung und Validierung von Software.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93803-5_63 e2dda081465879fd165c121ad3de783f;de;;;4.2.;;;Design des Temperaturversicherungsindex und der Risikozonierung für Einjahresreis als Reaktion auf Schäden durch hohe und niedrige Temperaturen: Eine Fallstudie der Provinz Jiangsu, China Katastrophenversicherungen sind ein wichtiges Instrument, um eine nachhaltige Entwicklung in der modernen Landwirtschaft zu erreichen. In China reicht die Gestaltung solcher Versicherungsindizes jedoch bei weitem nicht aus. In diesem Beitrag wird der Einjahresreis in der chinesischen Provinz Jiangsu als Beispiel genommen, um den Hochtemperatur-Schadensindex im Sommer und den Niedertemperatur-Schadensindex im Herbst zu entwerfen, um die Formel zur Berechnung des Wetteroutputs und der Einzelsaison zu konstruieren Reisertragsreduzierung. Als Hauptvariablen für den Temperaturkatastrophenindex werden die täglichen Höchst-, Tiefst- und Durchschnittstemperaturen zwischen 1999 und 2015 ausgewählt, um den Zusammenhang zwischen dem Temperaturindex und der Ertragsminderungsrate des Einjahresreises quantitativ zu analysieren. Der Temperaturkatastrophenindex kann in das entsprechende Modell eingesetzt werden, um die Ertragsminderungsrate des Jahres zu erhalten und zu bestimmen, ob die Entschädigung gezahlt werden soll. Dann wird die Burn-Analyse verwendet, um den Versicherungsprämiensatz für alle Städte in der Provinz Jiangsu unter vier Selbstbehalten zu bestimmen, und der Versicherungsprämiensatz kann für die Risikoteilung der Provinz verwendet werden. Die Forschung liefert einige Erkenntnisse für die Gestaltung von landwirtschaftlichen Wetterversicherungsprodukten, und die empirischen Ergebnisse bieten eine Referenz für die Gestaltung ähnlicher Einjahres-Reistemperaturindex-Versicherungsprodukte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1319-7_10 bc3cc6bd15e096ffa723b5f8d32b8497;de;;;4.2.;;;Pektinaseperlen und Pektinase auf Kalluszelloberflächen in Graft Unions und in Kultur Es ist seit mehr als einem Jahrhundert bekannt, dass die Oberflächen von Zellen, die an Gewebelufträume angrenzen, oft mit Perlen oder länglichen Ausstülpungen aus Material verziert sind, das anscheinend Pektin enthält, gemessen an ihrer Reaktivität mit Rutheniumrot (Übersichten von Kisser, 1928, Carlquist, 1956, , Carr und Carr, 1975, Butterfield, Meylan und Exley, 1981). Pektinkügelchen kommen in allen Hauptgruppen von Gefäßpflanzen und auf Zellen aus einer Vielzahl von Gewebetypen vor (Kisser, 1928). Sie wurden durch SEM in Farnmesophyll von Carr und Carr (1975) und im Bodenparenchym von beobachtet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74161-6_27 a06368b788d8d83c86dfd44d274898ee;de;;;4.2.;;;Kinder- und Jugendbild des Erwachsenseins: Die sich wandelnde Sicht auf eine entscheidende Entwicklungsaufgabe Vor einigen Jahren definierte Bronfenbrenner die traditionelle Entwicklungspsychologie als „die Wissenschaft vom seltsamen Verhalten von Kindern in seltsamen Situationen mit fremden Erwachsenen für einen möglichst kurzen Zeitraum“ (Bronfenbrenner 1979, S. 19). Dies ist nicht mehr wahr. Individuen werden heute häufiger in ihrer natürlichen Umgebung untersucht und Wechselwirkungen zwischen der Umwelt und dem Individuum werden berücksichtigt, obwohl viele Merkmale solcher Studien im Widerspruch zu den Anforderungen der ökologischen Forschung stehen. Allerdings vernachlässigt der ökologische Ansatz die kognitive Entwicklung des Individuums bis zu einem gewissen Grad, er entspricht nicht dem ersten Teil von Bronfenbrenners Definition der menschlichen Entwicklung als dem „Prozess, durch den der heranwachsende Mensch eine erweiterte differenzierte und gültige Vorstellung von Umwelt“ (Bronfenbrenner, 1979, S. 25). Dieser Prozess wurde ausführlich von einer anderen Forschungstradition untersucht, der von Piaget und den Neo-Piagetianern, die versuchten, die Konstruktion oder Rekonstruktion der Außenwelt durch die kognitive Aktivität des Individuums zu beschreiben. Ein anderer Ansatz stammt aus der Soziologie und Ethnomethodologie (Me-han & Wood, 1975).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02475-1_6 522894c94018ebf0f3e260f765f9c21e;de;;;4.2.;;;Analyse von Kulturmedien für Bei Säugetieren findet die Befruchtung in einer geschützten und gut kontrollierten Umgebung im Eileiter statt. Aufgrund der offensichtlichen Schwierigkeit, die Befruchtung zu studieren;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4016-4_4 314b640f135489e9e516b66cc0fdb107;de;;;5.2.;;;Verbesserungen an kollaborativen Filtersystemen Empfehlungssysteme machen den Nutzern Vorschläge. Kollaborative Filtertechniken treffen die Vorhersagen, indem sie die Bewertungen von Artikeln anderer Benutzer verwenden. In diesem Artikel haben wir itembasierte und benutzerbasierte kollaborative Filtertechniken untersucht. Wir identifizieren die Mängel aktueller Filtertechniken. Die Leistung von Empfehlungssystemen wurde stark vom Bewertungsverhalten der Benutzer beeinflusst. Wir schlagen einige Verbesserungen vor, um diese Einschränkung zu überwinden. Eine Benutzerbewertung wurde durchgeführt. Versuchsergebnisse zeigen, dass die neuen Algorithmen die Leistung von Empfehlungssystemen deutlich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_150 7f69de578cdc9f944260c285cbf6900b;de;;;5.2.;;;Vision-geführter Roboter-Tracking-Algorithmus basierend auf der charakteristischen Beschreibung des manövrierenden Ziels Die Änderung der Erscheinungscharakteristik wird durch eine Änderung des Blickpunkts bei der Manövrierzielverfolgung verursacht. Der traditionelle Camshift-Tracking-Algorithmus, der auf einem einfarbigen Histogrammmodell basiert, ist gegenüber dieser Variation nicht robust. In diesem Artikel wird die Bildmomentinvariante vorgeschlagen, um das Manövrierziel zu beschreiben, um die Modellbeschreibung durch seinen rekursiven Algorithmus zu verbessern, um das Zielmodell zu optimieren und den Gewichtungswert aufzufrischen. Das Versuchsergebnis zeigt, dass sich der neue Algorithmus im Vergleich mit dem einzelnen festen Modell und dem selbstadaptiven Einzelmodell schnell und mit geringem berechnetem Betrag an die Erscheinungsvariation des Ziels anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_110 f9dae878094153d2cd8c8f29fe36689e;de;;;5.2.;;;Ein OpenCCG-basierter Ansatz zur Fragengenerierung aus Konzepten Dialogsysteme gelten oft als langwierig und unflexibel. Wir glauben, dass ein Grund in starren und inanpassungsfähigen Systemäußerungen liegt. Ein gutes Dialogsystem sollte automatisch eine Formulierung wählen, die die Erwartungen des Benutzers widerspiegelt. Aktuelle Entwicklungsumgebungen für Dialogsysteme erlauben jedoch nur die Definition von Fragen mit unveränderlichen Formulierungen. In diesem Beitrag stellen wir einen neuen Ansatz zur Generierung von Systemfragen vor, indem wir nur grundlegende Konzepte definieren. Dies ist die Grundlage, um adaptive, benutzergerechte und menschenähnliche Systemfragen in Dialogsystemen zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38824-8_4 3c19fed50f0128b3db8c2bb402316a8b;de;;;4.2.;;;Die Verhaltensmuster einer Online-Diskussionsaktivität im Business Data Communication-Kurs Nach der empirischen Beobachtung, dass Gruppenentscheidungen den Menschen nicht nur viele umfassende Informationen und Kenntnisse bieten können, um der rasanten Entwicklung moderner Wissenschaften und Technologien zu begegnen, sondern auch viele unterschiedliche und unterschiedliche Sichtweisen. Die Teilnehmer sind 106, gehören zu zwei Klassen von Bachelor-Studenten, um das Teilen von Inhalten online für Fragen der Unternehmenskommunikation, Webinhalte, Text-zu-Sprache-Akte zur Quantifizierung der qualitativen Kodierungsanalyse, Sequenzanalyse des Verhaltens der Konvertierung, wird verwendet, um zu erkunden, zu diskutieren die Generierung von Verhaltensmustern. Die Studie untersuchte das Lernen der Studenten zu den Online-Wissensaustauschaktivitäten der Unternehmenskommunikation, so dass ihre Inhalte und Empfehlungen der Ergebnisse damit die Grenze beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-6996-0_66 d4044ed448e804e205c408b35968d1e3;de;;;4.2.;;;Kohlenhydratsulfate Das Vorhandensein negativ geladener Sulfatgruppen an einer Vielzahl von Kohlenhydraten, von einfachen Zuckern bis hin zu komplexen Polysacchariden, liefert zahlreiche interessante und nützliche Materialien. Die Position(en) des/der Sulfatester(s) am Zuckerring, die Art des Kohlenhydrats und das Vorhandensein anderer funktioneller Gruppen wie Amine oder Uronsäuren spielen alle eine wesentliche Rolle in der Vielfalt der Kohlenhydratsulfate. Die kommerzielle Bedeutung von sulfatierten Kohlenhydraten ist beträchtlich. Beispielsweise betrug der Wert von Carrageenanen, die in der Lebensmittelindustrie verwendet werden, im Jahr 1994 200 Millionen US-Dollar (Bixler, 1995), während 1991 33 Tonnen Heparin und verwandte Antikoagulanzien verkauft wurden (Linhardt, 1991). Umfang und Inhalt kürzlich veröffentlichter Arbeiten weisen auf das kommerzielle Potenzial für viele andere natürliche Materialien oder synthetische Analoga hin. Hier fassen wir den Wissensstand über Struktur, Funktion, Reaktionen und Nutzen natürlich vorkommender Kohlenhydratsulfate und ihrer synthetischen Analoga sowie die Studien zu Mono- und Oligosaccharidsulfat-Derivaten zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9281-9_3 0e5945570d44146affdc89b213d78d39;de;;;4.2.;;;Die Erforschung des Kundenbeziehungsmanagements zwischen China und dem Ausland Die USA sind der früheste Initiator des Customer Relationship Management (CRM). In den 1990er Jahren wurde es in China eingeführt. Die Unterschiede des wirtschaftlichen Hintergrunds, der technischen Ressourcen, der akademischen Traditionen, Ressourcen und Methoden führen zu unterschiedlichen Herangehensweisen an das CRM im In- und Ausland. In diesem Beitrag wurde eine umfassende Diskussion über die Studie zu CRM-Hintergrund, theoretischer Fundierung, der Integration von CRM und der Unternehmenskultur in Heimat und Heimat geführt und auf die Forschungsproblematik in unserem Land hingewiesen. Schließlich wird diese Studie einige Hilfestellungen und Anregungen für die CRM-Forschung in CHINA liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_58 62361a4a6efbeb361e6a34149276601e;de;;;4.2.;;;Eine empirische Studie zur Einführung agiler Softwareentwicklung in öffentlichen Organisationen Die Regierung setzt auf agile Softwareentwicklung, um die Ergebnisse ihrer IT-Projekte zu verbessern. Allerdings fehlt es in diesem Zusammenhang an strukturierten Informationen über die Übernahme. Da der öffentliche Sektor einen erheblichen Modernisierungsprozess durchlaufen hat, um die Qualität des öffentlichen Dienstes zu verbessern, besteht das Ziel dieser Studie darin, aus einer empirischen Studie zu berichten und Informationen zu liefern, die das Verständnis der Auswirkungen der Einführung agiler Softwareentwicklung in öffentlichen Organisationen verbessern können , der eine Reihe von Empfehlungen für seine Annahme vorschlägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55907-0_1 dea2e0520ee472ff3782f970bdcc508e;de;;;4.2.;;;Die Post in der Smart City Das Papier begründet die Möglichkeit der Beteiligung der Russischen Post an Smart City-Projekten durch die Integration der Informationssysteme einer Smart City und der Vermögenswerte der Postdienste für die Sammlung der Stadtdaten und die Unterstützung der der Stadtökonomie innewohnenden Informationsprozesse in die Stufe der Informationsgesellschaft. Die Integration wird die Ergebnisse des Managements einer intelligenten Stadt und die Bereitstellung kommunaler Dienstleistungen für die Bürger durch die Nutzung der der digitalen Wirtschaft zugrunde liegenden Technologien durch die Postdienste verbessern. Der Übergang der Postbehörden aus den verschiedenen Ländern und der Russischen Post zur Bereitstellung digitaler Dienste bestimmt ihre Bereitschaft, voll an den weltweit gestarteten Smart City-Projekten teilzunehmen. Die Autoren präsentieren die Ergebnisse einer Analyse internationaler Quellen und einer Online-Befragung der russischen Bürger, um die Relevanz der Forschung zu begründen, die Meinungen der Bürger zu Smart City-Projekten, die Beteiligung der russischen Post an ähnlichen Projekte. Die Umfrage zeigt die Einstellung der Befragten zum Einsatz digitaler Technologien, IoT in den Stadtinitiativen, Einschätzung des Potenzials der Russischen Post bei der Umsetzung der Smart City-Projekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02843-5_18 06acfaedb36fbaccb6848c7469f8b234;de;;;5.2.;;;Leistungsvergleich von Multi-Objective-Algorithmen zur Priorisierung von Testfällen beim Testen von Webanwendungen Die Testfallpriorisierung (TCP) ist eine weithin akzeptierte und häufig verwendete Strategie bei Regressionstests. TCP ist die Permutation von Testfällen, um die Effizienz beim Erreichen von Leistungszielen zu steigern. Diese Ziele können der Kategorie des Einzelzielproblems oder des Mehrzielproblems angehören. Diese empirische Studie konzentriert sich auf drei Ziele, wobei zwei Ziele maximiert und das verbleibende minimiert werden sollen. Während dieser Studie wurden drei Websites und verschiedene Versionen erstellt, auf denen der nicht dominierte Sortieralgorithmus II und eine Variante des nicht dominierten Sortieralgorithmus für künstliche Bienenvölker angewendet wurden, um die Reihenfolge der Testfälle zu priorisieren. Die Problemgröße variiert von kleiner Fehlermatrix;-;-;-;https://link.springer.com/article/10.1007/s13369-019-03817-7 0697094709a9237a6f00b35cda799d81;de;;;4.2.;;;Women of Color in der akademischen Verwaltung: Trends, Fortschritte und Barrieren Farbige Frauen in der akademischen Verwaltung sind aufgrund ihrer doppelten Unterdrückung als Frauen und Farbige ein neues Phänomen. Ihre geringe Zahl ist eng mit der amerikanischen Geschichte, gesetzlichen Beschränkungen und traditionellen Bräuchen verbunden. Gesetze, Gerichtsbeschlüsse und Durchführungsverordnungen haben die Zahl der Minderheiten in der Hochschulbildung stark erhöht, obwohl sie in der Akademie noch immer deutlich unterrepräsentiert sind. Der Anteil der Doktorandinnen und Doktoranden – und in geringerem Maße auch der Verwaltungsangestellten – wächst, aber es wird weiterhin erforderlich sein, die Belastungen durch Sexismus, niedrigere Gehälter und Karrierehindernisse zu beseitigen, um die Gleichstellung von Frauen im Allgemeinen zu erreichen und insbesondere farbige Frauen in der akademischen Verwaltung. Die jüngste Laxheit bei der Durchsetzung von positiven Maßnahmen hat zu dem langsamen Wachstum ihrer Zahl beigetragen. Die historisch schwarzen Colleges können jedoch eine wichtige Rolle bei der Stärkung von farbigen Frauen in Verwaltungspositionen spielen.;-;-;-;https://link.springer.com/article/10.1007/BF00289729 06f47b6ec2f2cbff55748bb7760963e1;de;;;4.2.;;;Wenn Frauen kämpfen as vorherige Kapitel präsentierte dramatische und polemische Texte, die einen Einblick in die Vorstellungen von Männlichkeit bei Männern verschiedener sozialer Schichten der Frühen Neuzeit geben. In diesem Kapitel betrachte ich, wie weibliche Duellistinnen im Drama repräsentiert wurden und was wir über die kulturellen Erwartungen aus der dramatischen Konvention von Crossdressing-Figuren und ihrem häufigen Gebrauch des Schwertes lernen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-05589-7_6 5b47933803c4144e9f7e621a28b49f1e;de;;;4.2.;;;Mensch, Technik und Menschenbild Die Philosophie beschäftigt sich seit der Antike mit dem Verhältnis von Technik und Mensch. Dies gilt heute insbesondere im Kontext der Technikphilosophie. Technologie wird als anthropologische Konstante interpretiert, um eine Umwelt zu schaffen, in der der Mensch überleben kann. Das Handeln im Bereich der Technik ist zweckrationales Handeln, d. h. im Rahmen einer Mittel-Zweck-Beziehung, und dient der Bewältigung von „Erfahrungen“ durch den Einsatz von Werkzeugen. Wie die Technik kann Sprache als symbolische Form und damit als technisches Mittel, als Werkzeug rekonstruiert werden, so dass der Einsatz von Metaphern auch als Werkzeugeinsatz bezeichnet werden kann. Der Einsatz von Technik hat Auswirkungen auf den Menschen ebenso wie auf sein Selbstbild. So schafft die Technikphilosophie unterschiedliche Menschenbilder, die ethischen Diskursen unterworfen werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s10202-008-0049-z a4d32f2d032df3de8fae38d6612bb0d2;de;;;5.2.;;;Die anatomischen Grundlagen von Nervenläsionen, die bei der Reposition von Leistenhernien entstehen Die anatomischen Variationen der Genitalnerven wurden durch Präparation des Leistenkanals an 25 Obduktionsproben untersucht. Das Ziel dieser Arbeit war es, Daten zu liefern, die es ermöglichen, Verletzungen dieser Nerven bei der chirurgischen Reparatur von Leistenhernien zu vermeiden. Der Verlauf der Genitaläste des N. iliohypogastricus und des N. ilio-inguinalis stimmte nur in 12/25 Präparationen mit dem in klassischen anatomischen Texten beschriebenen überein. Der Genitalast des N. genitofemoralis zeigte in 18/25 Sektionen die Merkmale, die in klassischen anatomischen Beschreibungen beschrieben werden.;-;-;-;https://link.springer.com/article/10.1007/BF01798977 95b7b8b0d28ae9fa14037e1ccd979254;de;;;4.2.;;;Vorschlag eines regionalen Kulturvererbungssystems durch AR-Technologie In dieser Forschung implementieren wir ein regionales Kulturerbesystem durch die digitale Archivierung von regionalen Kulturgütern. Dieses System realisiert das Erbe der regionalen Kultur und die Verbreitung von Informationen über kulturelle Aktivitäten. Dieses System ist eine Smartphone-Anwendung, die Web-GIS und AR (Augmented Reality)-Technologie verwendet. Durch die Verwendung der Web-GIS-Technologie bietet dieses System Benutzern eine mehrdimensionale Informationsvisualisierung und eine Referenz zu Standortinformationen. Durch die Verwendung der AR-Technologie bietet dieses System den Benutzern auch das Durchsuchen regionaler Kulturinhalte, die dem realen Raum überlagert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12839-5_44 9b396f82cab04260560d2bf87f489385;de;;;4.2.;;;Frequenzbereichskombination zur Aufbewahrung von Daten in einem raumspezifischen Token mit hoher Sicherheit Ein raumspezifiziertes Token kann in Zukunft in allen Aspekten zum Zwecke der Authentifizierung verwendet werden. Digitale Informationen, die in einem im Speicherplatz angegebenen Token gespeichert werden sollen, sollten eine minimierte Größe haben. Eine solche Minimierung der digitalen Daten wird unter Verwendung eines Wasserzeichenverfahrens durchgeführt und gespeichert, wie es für sichere Zwecke vorgeschlagen wird. Für eine höhere Sicherheit wird der Schlüssel zum Durchführen von Wasserzeichen und Kodierung/Dekodierung als zusätzliche Funktion von einem biometrischen Merkmal erhalten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25327-0_28 6e580849901a3343e0e3c3435025e341;de;;;4.2.;;;Komisches Gesetz: Projektive Transversalität, Täuschungsdünkel und die Beschwörung von Der Staatsapparat und die offizielle Kultur des frühneuzeitlichen Englands verwendeten die Bibel als Rechtsgrundlage und Begründung für ihre Bestellverfahren. Um die „angemessene“ Subjektivierung der Bevölkerung zu fördern, verließen sich die dominanten gesellschaftspolitischen Dirigenten vor allem auf die – vielleicht überbestimmte – „objektive Handlungsfähigkeit“ dieses traditionell geweihten historischen Artefakts als seine transzendentale Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1057/9780230584570_4 42b355d5827275b8840e03a8b51b9e19;de;;;4.2.;;;Die Geographie der Cholera Das Bewusstsein für räumliche Unterschiede in der Krankheitshäufigkeit besteht seit Tausenden von Jahren. In biblischen Zeiten vor dem Exodus erlebten die israelitischen Flüchtlinge, wie die Plagen, die Ägypten heimsuchten, das Land Goschen mieden, aber die Menschen in den anderen Gebieten selektiv angriffen (2. Arbeiten zu geographischen Dimensionen von Krankheiten gehen der Labororientierung der wissenschaftlichen und klinischen Medizin voraus, die um die Zeit, als Robert Koch das Cholera-Vibrio entdeckte, entstand. Verteilungen von Krankheiten, für die die Cholera als hervorragendes Beispiel dient, wurden verwendet, um das Auftreten von Krankheiten zu erklären, indem sie kausale Mechanismen aufklären, ihren natürlichen Verlauf beschreiben oder Anleitungen bei der Verwaltung von Gesundheitsdiensten geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1515-2_8 ad1978ff6bc422404327a3ab9b42d274;de;;;4.2.;;;Bei Krankheit und Gesundheit: Zwischenmenschliches Risiko und Resilienz bei Herz-Kreislauf-Erkrankungen Charles Jacobs und seine Frau machten ihre normale Samstagmorgen-Routine durch, als er plötzlichen und starken Brustdruck, ausstrahlende Schmerzen, Übelkeit und Kurzatmigkeit verspürte. Frau Jacobs rief schnell nach Sanitätern, bevor sie zurückkehrte, um ihren Ehemann zu überwachen und zu trösten, während sie ihre eigenen emotionalen Reaktionen erlebte. In den folgenden Tagen wurde bei Herrn Jacobs eine KHK und ein erheblicher Verschluss mehrerer Gefäße diagnostiziert. Er unterzog sich einer koronaren Bypass-Operation (CABG) und erhielt eine postoperative Behandlung mit Medikamenten, Bewegung und Diät, bevor er eine Woche nach dem ersten Ereignis entlassen wurde. Aufgrund des chirurgischen Schnitts und des Genesungsprozesses muss Herr Jacobs eine Reihe von Verhaltensbeschränkungen einhalten, die seine Fähigkeit einschränken, Hausarbeiten zu erledigen, Auto zu fahren und zu seiner Arbeit zu gehen (er ist ein unabhängiger Automechaniker). Zusätzlich zu seinen gesundheitlichen und medizinischen Bedenken kämpft Herr Jacobs mit Sorgen um die finanzielle Situation seiner Familie. Er ist auch besorgt über die Aussicht, seine Frau zu belasten, die ihm bei der Verwaltung von Haushalt und Familie helfen muss. Mrs. Jacobs war schon immer etwas besorgter, und dieser Vorfall hat sie um die Gesundheit ihres Mannes und die Möglichkeit, ohne ihn zu leben, besorgt gemacht. Jetzt dreht sich ihr Tag darum, dass ihr Mann aufpasst, was er isst und wie er seine Medikamente einnimmt, ihn auffordert, „langsamer zu werden“ und wachsam auf Anzeichen von körperlichen Problemen zu achten. Als Reaktion auf die Bedenken seiner Frau versucht Herr Jacobs, sie von seiner Gesundheit zu überzeugen, indem er sich selbst dazu drängt, seine normalen Aktivitäten wieder aufzunehmen, während er seine eigenen Bedenken leugnet und jegliches Krankheitsverhalten unterdrückt.;-;-;-;https://link.springer.com/chapter/10.1007/978-88-470-0378-1_14 359a787523009fb6b3edf2841957068e;de;;;4.2.;;;Dynamische sozialisierte Gaußsche Prozessmodelle für die Vorhersage des menschlichen Verhaltens in einem sozialen Netzwerk im Gesundheitsbereich Die Modellierung und Vorhersage menschlicher Verhaltensweisen, wie etwa das Niveau und die Intensität der körperlichen Aktivität, ist ein Schlüssel zur Verhinderung der Adipositas-Kaskade und zur Verbreitung gesunder Verhaltensweisen in einem sozialen Netzwerk. In unserem Konferenzbeitrag haben wir ein soziales Einflussmodell mit dem Namen Socialized Gaussian Process (SGP) für die sozialisierte Modellierung des menschlichen Verhaltens entwickelt. Anstatt den sozialen Einfluss explizit als das Verhalten von Individuen zu modellieren, das durch das frühere Verhalten seiner Freunde beeinflusst wird, modelliert SGP die dynamische soziale Korrelation als Ergebnis des sozialen Einflusses. Das SGP-Modell integriert natürlich den persönlichen Verhaltensfaktor und den sozialen Korrelationsfaktor (d. h. das Homophilie-Prinzip: Freunde neigen zu ähnlichen Verhaltensweisen) in ein einheitliches Modell. Und es modelliert den sozialen Einflussfaktor (d. h. das Verhalten einer Person kann von ihren Freunden beeinflusst werden) implizit in dynamischen sozialen Korrelationsschemata. Die detaillierte experimentelle Auswertung hat gezeigt, dass das SGP-Modell im Vergleich zu den meisten Basismethoden eine bessere Vorhersagegenauigkeit erreicht. Allerdings kann ein Socialized Random Forest-Modell zu Beginn im Vergleich zum SGP-Modell besser abschneiden. Einer der Hauptgründe dafür ist, dass die dynamische soziale Korrelationsfunktion ausschließlich auf dem sequentiellen Verhalten der Benutzer basiert, ohne andere mit der körperlichen Aktivität verbundene Merkmale zu berücksichtigen. Um dieses Problem anzugehen, schlagen wir weiterhin einen Roman vor „;-;-;-;https://link.springer.com/article/10.1007/s10115-015-0910-z 3434bed56221053a64f1e54ed3f6291b;de;;;5.2.;;;Bilevel Multi-Objective Optimization Problemlösung mit progressiver interaktiver EMO Zweistufige Mehrzieloptimierungsprobleme sind als hochkomplexe Optimierungsaufgaben bekannt, die jede mögliche Lösung der oberen Ebene erfordern, um die Optimalität eines Optimierungsproblems der unteren Ebene zu erfüllen. In der Praxis finden sich häufig Mehrzielprobleme auf zwei Ebenen, und hohe Rechenkosten, die zum Lösen solcher Probleme erforderlich sind, motivieren dazu, Ideen zur Entscheidungsfindung mit mehreren Kriterien zu verwenden, um solche Probleme effizient zu handhaben. Multi-Objektiv-Bilevel-Probleme wurden zuvor unter Verwendung eines evolutionären Multi-Objektiv-Optimierungs(EMO)-Algorithmus behandelt, bei dem die gesamte Pareto-Menge erzeugt wird. Um den Rechenaufwand zu sparen, wurde ein progressiv interaktives EMO für Bilevel-Probleme präsentiert, bei dem Präferenzinformationen des Entscheidungsträgers auf der oberen Ebene des Bilevel-Problems verwendet werden, um den Algorithmus zur am meisten bevorzugten Lösung (einem einzelnen Lösungspunkt) zu führen . Das Verfahren wurde anhand einer Reihe von fünf DS-Testproblemen bewertet, die von Deb und Sinha vorgeschlagen wurden. Ein Vergleich der Anzahl von Funktionsbewertungen wurde mit einem kürzlich vorgeschlagenen Hybrid Bilevel Evolutionary Multi-Objective Optimization Algorithmus durchgeführt, der die gesamte Paretofront der oberen Ebene für ein Bilevel-Problem erzeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19893-9_19 32ee9b3be43284a278b41e100d4e5677;de;;;4.2.;;;Exploration zur Anwendung von Mikrolektionen im Präsentations-Assimilations-Diskussionsunterricht Da die rasante Entwicklung der Informationstechnologie, repräsentiert durch mobiles Internet, Internet der Dinge, Social Computing, die Gesellschaft in das Zeitalter von Big Data eingetreten ist, werden auch Informationstechnologie und pädagogischer Unterricht allmählich zusammengeführt, Mikrolektionen als neue Anwendung von Bildung und Lehre nahmen die weite Verbreitung Aufmerksamkeit der Gelehrten. Dieses Papier analysiert die Nachteile der PAD-Klasse und verwendet Mikrovorträge, um sie auf zwei Stufen der PAD-Klasse anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2098-8_5 e7f41be5e624e15116def1398a6d6f00;de;;;4.2.;;;Ästhetische Unterhaltung der Interaktion mit sozialen Netzwerken: Free Network Visible Network Free Network Visible Network ist ein aktives Mediensystem, das die Möglichkeiten der neuen Technologien nutzt, um durch die Visualisierung des Datenflusses zwischen digitalen Netzen neue Landschaften im öffentlichen Raum zu schaffen. Es verändert unsere Wahrnehmung der Welt mit den „unsichtbaren Bedeutungen“, die uns umgeben. Mixed Reality Technologie und Internet Traffic Listening System werden in diesem Projekt verwendet, um die ausgetauschten Informationen zwischen den Benutzern eines Netzwerks im Raum schwebend zu visualisieren. Die Menschen können auf neue spannende Weise erleben, wie bunte virtuelle Objekte, die die digitalen Daten repräsentieren, herumfliegen. Diese virtuellen Objekte ändern ihre Form, Größe und Farbe in Abhängigkeit von den unterschiedlichen Eigenschaften der im Netzwerk zirkulierenden Informationen. Durch die Verwendung der Objekte, die eine Bewegung durch den Raum anregen, werden die Benutzer Spaß und ästhetische Unterhaltung beim Beobachten der sozialen digitalen Kommunikation in ihrem physischen Raum und in den Straßen der Stadt empfinden.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_54 f795403d14a0c644661273bf876006b5;de;;;4.2.;;;Auflösen von Perspektivenunterschieden in einer VMT-Sitzung Nach einflussreichen Lerntheorien wird das individuelle Lernen am effektivsten durch die Auflösung von Unterschieden gefördert – seien es Unterschiede kognitiver Konflikte in den mentalen Prozessen des Individuums oder solche der multiplen Perspektiven, die in Prozessen der Wissensbildung in Gruppen interagieren. In diesem Kapitel werden die Methoden untersucht, die von virtuellen Mathematikteams verwendet werden, um Perspektivenunterschiede aufzulösen, die mit der Herangehensweise der Gruppe an die Bearbeitung eines Problems zusammenhängen. Eine detaillierte Analyse der Chat-Interaktion zeigt, wie Teilnehmer auf kunstvolle Weise verhandeln oder Einigungen erzielen, indem sie die Schlussfolgerungen des anderen nutzen und sie an ihre unterschiedlichen, scheinbar inkompatiblen Ansätze anhängen. Die Teilnehmer verhandeln, welcher Ansatz verwendet wird, wer an der Entfaltung der angebotenen Ansätze beteiligt ist und in welcher Reihenfolge konkurrierende Ansätze verwendet werden sollen. Die Teilnehmer verhandeln auch, wie Lösungen auf Angemessenheit und Korrektheit zu bewerten sind. Dieser interaktionelle Prozess des Auflösens von Unterschieden treibt die Lernaktivität des virtuellen Mathematikteams an, indem er die Kontinuität des Diskurses strukturiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0228-3_9 87633999e3c9e02f72072651706c1c73;de;;;4.2.;;;Immer einen geraden Kurs steuern? Das deutsche Bundesverfassungsgericht und die europäische Integration In den Anfangsjahren der europäischen Integration schien das Bundesverfassungsgericht den Europäischen Gerichtshof bei seinen Entscheidungen zur Förderung der Integration sehr bereitwillig zu unterstützen. Später behauptete das Verfassungsgericht eine Restkompetenz, den Schutz der Menschenrechte zu kontrollieren und zu erklären,;-;-;-;https://link.springer.com/article/10.1007/s12027-011-0200-5 9406dc1292eb1b1a43a9c4f10d1f74ec;de;;;4.2.;;;Funktionale Erweiterungen der Wissensrepräsentation in allgemeinen Grobmengen Eine Reihe von Low- und High-Level-Modellen allgemeiner Grobsätze können verwendet werden, um Wissen darzustellen. Oftmals haben binäre Beziehungen zwischen Attributen oder Sammlungen davon tiefere Eigenschaften in Bezug auf Entscheidungen, Schlussfolgerungen oder Visionen, die in ternären funktionalen Beziehungen (oder gruppoiden Operationen) ausgedrückt werden können – dies wird in dieser Studie des vorliegenden Autors aus einer minimalistischen Perspektive untersucht. Als Grundgerüste dienen ihr allgemeine Näherungsräume und reflexiv nach oben gerichtete Versionen davon. In dieser Forschung werden verwandte semantische Modelle erfunden und eine Interpretation vorgeschlagen. Es wird gezeigt, dass weitere granulare Operatorräume und Varianten durch das Verfahren als partielle Algebren darstellbar sind. Eine analoge Darstellung für alle überdeckenden Räume gilt nicht unbedingt. Auch Anwendungen in Kontexten der Bildungsforschung, die möglicherweise eine verteilte Kognitionsperspektive voraussetzen, werden skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52705-1_2 d321ceff44eeeed53e08fe060d5098eb;de;;;4.2.;;;: Gründung der Royal Society of London Abgesehen von den frühen prägenden Jahren in Oxford war Hookes gesamtes wissenschaftliches Leben der Royal Society of London gewidmet. Es hat ihn definiert, und er hat es in erheblichem Maße definiert. Anfänglich nur der erste Kurator der Gesellschaft für Experimente – eine Position, die er fast vier Jahrzehnte lang innehatte – wurde Hooke in den kritischen frühen Jahren der Gesellschaft, als sie darum kämpfte, sich im Wesentlichen als weltweit erste professionelle wissenschaftliche Gesellschaft zu etablieren, zum Lebensnerv der Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0346-0037-8_3 9be6349a619f8067008cafa7fd143a72;de;;;4.2.;;;und Ökokritik: Eine Studie über konfluente Theoriebildung beginnt mit einer sozialen und ökologischen Krise, mit der wir nur allzu vertraut geworden sind – einer Hungersnot – und dramatisiert die folgenden Revolten und die darauf folgende Ungeduld, die Caius Martius ihnen gegenüber zeigt. Kritische Reaktionen auf die Eröffnungsszene waren unterschiedlich und konzentrierten sich stark auf die politische Haltung des Stücks gegenüber den hungrigen Bürgern, auf die mimetischen Entsprechungen zwischen dem Stück und den Midland-Revolten von 1607 gegen die Einfriedung von Getreidefeldern, auf die Metapher des politischen Körpers und die Sprache der Körperlichkeit im Stück und über die Psychologie eines isolierten und belagerten Coriolanus, aber eine ökokritische Lesart der Anfangskrise des Stücks und der darauffolgenden Krisen, zu denen es führt, ist wenig bekannt. Dies überrascht erstens, weil in diesem Stück die Zusammenhänge zwischen Sexualität und Umwelt verblüffend sind, und zweitens, weil die Isolation von Coriolanus tief mit ökophoben Themen verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1057/9780230118744_3 8661a581c99ea18c8042cf2b3bfe12b0;de;;;4.2.;;;Visualisierung des Insassenverhaltens in einem offenen akademischen Raum durch Bildanalyse Zwischen Agentensimulation und Zirkulationsdiagrammen innerhalb der Designpädagogik ist die Vorhersage der Insassenbewegung im Raum integraler Bestandteil des informierten Designprozesses. Gleichzeitig haben Trends in der Hochschulbildung zu offeneren Räumen geführt, die dann auf die unerwartete Art und Weise untersucht werden, in der Studierende zusammenarbeiten. Diese Studien müssen aufgrund der unvorhersehbaren Natur nach der Belegung durchgeführt werden. In diesem Beitrag wird das Insassenverhalten anhand eines Bilddatensatzes über einen Zeitraum von 9 Tagen in einer offenen Schülerumgebung visualisiert. Die Methoden zum Extrahieren von Verhalten durch diesen großen Datensatz werden vorgestellt. Die Ergebnisse werden dann im Hinblick auf die Rolle von Zirkulationsdiagrammen für Innenarchitektur und Raumplanung reflektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8410-3_22 a1157e38e874890fc7e2dd938c658d46;de;;;4.2.;;;Eine nationale Methode zur Mustergenerierung basierend auf der genetischen Ableitung von kulturellem Design Es ist eine große Herausforderung, emotional zufriedenstellende Muster mit nationalen Stilmerkmalen digital zu generieren, um die unterschiedlichen Verbraucherwünsche nach nationalen Mustern zu erfüllen. Als Kern der Entwicklung, des Wachstums und der Entwicklung der nationalen Kultur können kulturelle Gene das kulturelle Erbe verwirklichen und die nationale Identität bewahren. Aus der Sicht des Designs werden die grundlegenden Merkmalselemente kultureller Gene durch die Dekonstruktion ursprünglicher nationaler Muster extrahiert und semantisch zu spezifischen kulturellen Designgenen zusammengefasst, die für die schnelle Gestaltung nationaler Muster geeignet sind. Darüber hinaus werden das Topologieprinzip und das computergestützte Design eingeführt, um gleichzeitig Musterformen unter Verwendung von Self-Crossing und Cross-Crossing-Transformation durch Formgrammatik zu erzeugen. Dann werden die Musterelemente gemäß den anfänglichen ethnischen Musterzusammensetzungsregeln angeordnet, um eine neue Reihe von ethnischen Mustern zu erzeugen. Schließlich wird ein chinesisches tibetisches Muster als Beispiel verwendet, um zu zeigen, dass diese Forschung Muster schneller und im Einklang mit der Absicht des Benutzers erstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8410-3_29 83127d352e0286c7ae9647fa6e15711b;de;;;4.2.;;;Priester in der Revolution sprechen seit dreißig Jahren mit US-amerikanischen Universitätsstudenten, sowohl in Nicaragua als auch in den USA. Ich habe das Gefühl, sie sehr gut zu kennen, aber vor allem liebe ich sie und möchte, dass sie glücklich sind. Der angesehene griechische Philosoph Aristoteles sagte in der Ära vor Christus im ersten Buch, das jemals über Ethik geschrieben wurde, dass das Ende der Ethik Glück ist. Das heißt, ein ethisch einwandfreies Leben erzeugt als Konsequenz ein glückliches Leben. Jesus von Nazareth sagte eines Tages: „Geben ist besser als Nehmen“. Er sagte nicht, dass es schlecht sei, etwas zu empfangen, denn Empfangen ist etwas sehr Gutes: Anerkennung, Verständnis, Zuneigung, ein Weihnachtsgeschenk – all das ist sehr gut. Was Jesus sagte, ist, dass es so ist;-;-;-;https://link.springer.com/chapter/10.1057/9781137369352_3 7d8818502e89bdb627906e32ca68c502;de;;;4.2.;;;Eine sparsame Version des Inventars der persönlichen Beteiligung Zaichkowskys (1985) Personal Involvement Inventory (PII) wird sowohl konzeptionell als auch empirisch hinterfragt. Explorative und bestätigende Faktorenanalysen von Verbraucherreaktionsdaten werden verwendet, um die zugrunde liegende Struktur von PII zu testen. Eine 7-Item-Subskala wird a priori aus den PII entnommen und weist eine größere interne Konsistenz auf als die PII mit 20 Items. Und die Validierung anhand ausgewählter externer Kriterien zeigt, dass die 7-Item-sparsame Skala genauso gut abschneidet wie die 20-Item-original PII.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13248-8_103 93e66890ca17cb6031c5200d8f8f198d;de;;;4.2.;;;Ensemble-Sampler für unendlich-dimensionale inverse Probleme Wir stellen einen neuen Markov Chain Monte Carlo (MCMC) Sampler für unendlichdimensionale inverse Probleme vor. Unser neuer Sampler basiert auf dem affinen invarianten Ensemble-Sampler, der interagierende Walker verwendet, um sich an die Kovarianzstruktur der Zielverteilung anzupassen. Wir erweitern diesen Ensemble-Sampler zum ersten Mal auf unendlichdimensionale Funktionsräume, was einen hocheffizienten gradientenfreien MCMC-Algorithmus ergibt. Da unser neuer Ensemble-Sampler keine Gradienten oder Posterior-Kovarianz-Schätzungen erfordert, ist er einfach zu implementieren und breit anwendbar.;-;-;-;https://link.springer.com/article/10.1007/s11222-021-10004-y f4c7c7d3c2edb918902750816f8a1eec;de;;;4.2.;;;Wörter und ihre Grenzen Im vorigen Kapitel wurde die Beziehung zwischen Peter Shaffers Sprachgebrauch und seinem Konzept der theatralischen Kommunikation diskutiert und argumentiert, dass „Bedeutung“ nicht allein aus dem verbalen Diskurs erwächst. Hier wird die Frage der Kommunikation in einer Analyse ihrer thematischen Wirkungsweise in mehreren dieser Stücke aus einem anderen Blickwinkel betrachtet. Die Idee, dass Worte allein nicht ausreichen, um wahre Kommunikation zu bewirken, wird in diesem Werk theatralisch ausgedrückt und wird in der Handlung der Stücke selbst fortgesetzt, wo Worte konsequent als Blockade für Verständnis, Bedeutung und Wahrheit angesehen werden. Dieses Kapitel zeichnet die vielen Arten nach, in denen dieses modernistische Konzept veranschaulicht wird, wobei es sich hauptsächlich auf Shaffers frühere Stücke konzentriert, in denen das Thema im Vordergrund steht, aber auch einige Diskussionen über das spätere Werk enthält, bei dem das Thema auch das Bühnengeschehen infiltriert.;-;-;-;https://link.springer.com/chapter/10.1057/9780230372955_3 c020e27d03d67d83fa89fdfd6d29ede1;de;;;4.2.;;;Die Untersuchung des Agenten im künstlichen Markt In diesem Beitrag untersuchen wir die Anlagestrategie im künstlichen Markt namens U-Mart, der Forschern in den Bereichen Wirtschaftswissenschaften und Informationswissenschaften eine gemeinsame Testumgebung bieten soll. UMIE ist das internationale Experiment von U-Mart als Wettbewerb von Handelsagenten. Wir nahmen an der UMIE 2003 und 2004 teil und unser Agent gewann die Meisterschaft in beiden Experimenten. Wir untersuchen, warum dieser Agent im UMIE-Umfeld stark ist. Die Strategie dieses Agenten wird „Online-Lernen“ oder „Echtzeit-Lernen“ genannt. Konkret nutzt und prognostiziert der Agent zukünftige Preisschwankungen, indem er die Umgebung beim Reinforcement Learning identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30583-5_23 46ff00d3f20981fea93f5e427e3c5d68;de;;;4.2.;;;"""Woher wissen sie, dass ich Amerikaner bin?"" Reisen und die Entdeckung der Heimat Lifton Nummer 4, ein winziger Strand in einer Bucht auf der kalten sogenannten Atlantikseite der Kaphalbinsel, ist der Spielplatz der wohlhabenden Südafrikaner, die im Sommer in Kapstadt Urlaub machen. Trotz seines eiskalten Wassers ist es schön vor dem Wind geschützt, der den Strandurlaub am Kap dominiert. Eine steile Steintreppe, die sich an alten Holzbungalows vorbeiführt, die lange bevor der Strand in Mode kam, in den Sand hinunterführt, sorgt dafür, dass hier vor allem die Jungen und Schönen die brütende Sonne genießen. Volleyball ist das Spiel der Wahl, unterbrochen von schnellen Stürzen ins eiskalte Wasser. Clifton ist eine der vielen kleinen Städte, die zwischen Strand und Berg entlang der Camps Bay Road liegen, die sich gefährlich und malerisch entlang der Küste der Kap-Halbinsel windet. Es wird von spektakulären Häusern dominiert, die in Architektur- und Designmagazinen geschrieben werden und sich zunehmend im Besitz von Europäern befinden. Diese blicken auf einen schockierend blauen Himmel, der auf einen dunkelgrünen Ozean trifft. Clifton ist auf der Tour über die Halbinsel, die vielen Reisenden Kapstadt näherbringt.";-;-;-;https://link.springer.com/chapter/10.1057/9780230115583_7 c2c2ed08f87e4784a4ca250905e88a9a;de;;;4.2.;;;Semantische Plattform für dynamische Verpackungen für Tourismusvermittler Dynamische Verpackungen sind einer der wichtigsten Technologietrends im Tourismus. Vermittler benötigen E-Business-Lösungen, um der wachsenden Nachfrage nach personalisierten Produkten und Dienstleistungen gerecht zu werden. Dieses Papier beschreibt eine semantische e-Business-Plattform für Vermittler von touristischen Pauschalreisen, die ermöglicht: Anpassung und Anpassung von touristischen Produkten und Dienstleistungen an die Wünsche und Einschränkungen des Touristen zu jeder Zeit, Verhandlung und Koordination zwischen verschiedenen Geschäftspartnern, eine digitale Kollaborationsumgebung von Entitäten um die Geschäftsprozesse des Tourismusvermittlers durchzuführen, genügend Flexibilität, um sich an zukünftige Marktanforderungen und Trends anzupassen, genügend Flexibilität, um sich an zukünftige touristische Bedürfnisse, Geschäftsmöglichkeiten und Einschränkungen anzupassen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-99407-8_51 d640b95cd737e35309d27a503385bcf3;de;;;4.2.;;;Faktoren, die die kommerzielle Anwendung von Tierzellen in Kultur einschränken Die Anwendung von Qualitätskontroll- und -sicherungsverfahren auf die Bestandteile tierischer Zellkulturen hat aus einer Kunst eine praktikable industrielle Technologie gemacht. Dies führt zum erfolgreichen Großbetrieb solcher Kulturen. Es ist jedoch klar, dass die Kosten für die Erlangung einer Lizenz zur Herstellung von Materialien aus tierischen Zellen in Kultur die Verbringung von Produkten auf den Markt stark behindern. Daher ist es notwendig, die Gründe für die Zurückhaltung der Regulierungsbehörden bei der Erteilung von Produktzulassungen genauer zu untersuchen und insbesondere den Einfluss ethischer Aspekte auf diesen Prozess zu würdigen. Dieses Papier befasst sich mit diesen Fragen und zeigt einen Weg in die Zukunft.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007975904301 b9dcac671d812249092bada6543a2b35;de;;;4.2.;;;Adaptives Management von Indiens Wildschutzgebieten Dieses Kapitel untersucht Indiens Wildschutzgebiete als Laboratorien zum Verständnis der nuancierten Beziehung zwischen Wissenschaft, Demokratie und Naturschutz. Indiens 523 Wildschutzgebiete wurden durch den Indian Wildlife Act zum Zweck der Erhaltung der biologischen Vielfalt und des Naturerbes des Landkreises eingerichtet. Inmitten des sozialen und wirtschaftlichen Wandels sind diese Schutzgebiete den Bedrohungen durch Stadtwachstum, landwirtschaftliche Eingriffe und Ausbeutung durch Bergbau und Holzgewinnung ausgesetzt. Trotzdem können diese Naturschutzgebiete nicht als unberührt oder von Wildnis gekennzeichnet sein, da sie erst kürzlich geschaffen wurden und seit langem von Menschen beeinflusst wurden. Der Zweck dieses Essays besteht darin, das Kumbhalgarh Wildlife Sanctuary in Rajasthan im Detail zu untersuchen, um die ineinandergreifenden Beziehungen zwischen neuen Institutionen und komplexen Landschaften zu verstehen und so eine wissenschaftliche Gelegenheit zu bieten, unser Verständnis der Naturschutzwissenschaft zu verbessern. Eine genaue Untersuchung dieses Schutzgebiets legt nahe: (1) ökologische Übergänge im Schutzgebiet sind multidirektional, (2) umfangreiche Naturschutzressourcen befinden sich außerhalb des Schutzgebiets und (3) ökologische Wissensressourcen sind umfangreich und ungenutzt. Diese Ergebnisse legen nahe, dass ein adaptiver Managementansatz von größter Bedeutung ist, da er die komplexe Dynamik von Reservaten sowie den unvermeidlichen menschlichen Einfluss auf die Landschaft und das beträchtliche ökologische Wissen der lokalen Gemeinschaften nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9771-9_12 cb01b21bd314540ff5baca706a1137db;de;;;4.2.;;;Landnutzung und Brände Die Feuerforschung ist oft angewandter Natur und befasst sich mit Fragen des Managements von Landschaften für Feuer, der Bestimmung der Brandgefahr, der Modellierung des Brandverhaltens, der Brandeinwirkung und der Nachfolge von Bränden (Martell 2001, Chuvieco 2003). Dies spiegelt zum Teil den Wunsch der Förderorganisationen wider, den Nutzen aus den großen Summen öffentlicher Mittel, die jedes Jahr für die Brandbekämpfung ausgegeben werden, zu maximieren. Im Bereich des globalen Wandels gibt es eine zunehmende Anzahl an Brandforschungen, die beispielsweise die potenziellen Auswirkungen des Klimawandels, die Brandregime verändern, die Auswirkungen auf die Atmosphäre in Bezug auf Emissionen, Strahlungsantrieb und chemische Zusammensetzung sowie Rückkopplungen an die Oberfläche untersuchen (Scholes et al., 1996, Stocks et al., 1998, Govaerts et al., 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2562-4_19 185aeb4369640e408e664ee40ddef4fd;de;;;4.2.;;;Entwicklung des Kontrollkriteriums für eine kontinuierliche Kultur von Mikroorganismen Ein kurzer Überblick und eine kritische Analyse der zuvor vorgeschlagenen Kriterien zur Wachstumskontrolle von Populationen von Mikroorganismen im Chemostat werden vorgestellt. Basierend auf der Analyse eines mathematischen Modells des stationären Zustands einer mikrobiellen Population im Chemostat wird ein geeignetes Kontrollkriterium sowie eine Methode zur Identifizierung der entsprechenden Kontrollfaktoren vorgeschlagen. Das neue Kontrollkriterium wird als Produkt des Faktortransformationskoeffizienten und des Sensitivitätskoeffizienten (SC) der Biomasse in Bezug auf die Änderung des Faktors am Chemostateinlass (im Folgenden Biomasse SC) ausgedrückt. Das Kontrollkriterium bestimmt die Stärke der Kontrolle durch einen Faktor. Die Methode zur Bestimmung von Kontrollfaktoren besteht in der experimentellen Bestimmung der realen SCs für Faktoren und der Biomasse und Berechnung auf dieser Basis der entsprechenden idealen SCs unter Annahme konstanter Faktortransformationskoeffizienten. Es wird gezeigt, dass sich die idealen SCs zu ganzzahligen Werten addieren, eine Einschränkung, die wir . nennen;-;-;-;https://link.springer.com/article/10.1007/s11021-005-0021-z d95e67ae05c8793e497842c893a09981;de;;;4.2.;;;Natur, Kultur, KI und das Gemeinwohl – Den Platz von KI in Bruno Latours Dieses Papier betrachtet den Platz und die Rolle von KI im Streben nach dem Gemeinwohl. Der Begriff des Gemeinwohls hat eine lange und ehrwürdige Geschichte in der Sozialphilosophie, aber dieser Begriff, so wird argumentiert, wird mit dem bevorstehenden Aufkommen der künstlichen allgemeinen Intelligenz problematisch. Soll KI als im Dienste des Gemeinwohls der Menschheit verstanden werden, oder sollte die Definition des gesellschaftlichen Gemeinwohls eher auf nichtmenschliche Wesenheiten im Allgemeinen und auf KIs erweitert werden, die in Zukunft die menschliche und die übermenschliche Ebene umfassen können Insbesondere KIs? Der Beitrag zielt darauf ab, die damit verbundenen Fragen und Konzepte zu klären, indem Bruno Latours Vorschlag für eine Naturpolitik unter besonderer Berücksichtigung der Herausforderung durch das bevorstehende Aufkommen der künstlichen allgemeinen Intelligenz (AGI) auf menschlicher Ebene interpretiert wird. Der jüngste Vorschlag des angesehenen KI-Forschers Stuart Russell, das Streben nach KI sollte sich auf KI umorientieren, die im Dienste des Menschen bleibt, wird als kritischer Gesprächspartner von Latours Modell verwendet. Das Papier schließt mit dem Vorschlag, dass die Herausforderung darin bestehen wird, einen Mittelweg zwischen zwei inakzeptablen Extremen zu finden. Auf der einen Seite sollte das Extrem einer „Wahrheitspolitik“ vermieden werden, die eine reine Menschennatur und bestimmte menschliche Interessen, die vor KI geschützt werden müssen, unterstellt. Andererseits muss auch das alternative Extrem einer nackten „Machtpolitik“ vermieden werden, da die Möglichkeit besteht, dass Super-KI aus einem solchen Machtkampf siegreich hervorgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66151-9_2 f0188147115b16ad804befb4695164e3;de;;;4.2.;;;Protokolle für die manuelle und automatische Mikroinjektion von somatischen Zellen in Kultur und für die Analyse von mikroinjizierten Zellen Die Mikromanipulation lebender Zellen wurde erstmals in der ersten Hälfte dieses Jahrhunderts in elektrophysiologischen Studien verwendet. Zuverlässige Techniken zur intrazellulären Aufzeichnung wurden in den späten 1940er Jahren entwickelt. Weniger als ein Jahrzehnt später wurden ähnliche Techniken angewendet, um den direkten Transfer von biologischem Material in Zellen durchzuführen (siehe Chambers und Chambers 1961). Ursprünglich wurde die Mikroinjektion für die Transplantation von Säugetierkernen (Graessmann 1970) und Chromosomen (Diacumakos 1973) in Empfängerzellen in Kultur entwickelt. Eine weitere Verfeinerung von Materialien und Instrumenten erlaubte jedoch den intrazellulären Transfer von Lösungen, die Makromoleküle verschiedener Herkunft enthielten, wie virale RNA (Graessmann und Graessmann 1976, Stacey et al. 1977), gereinigte Proteine ​​(Mabuchi und Okuno 1977, Tjian et al. 1978 ) und virale DNA (Anderson et al. 1980, Capecchi 1980). Ebenso wurde Mikroinjektion für den DNA-Transfer in befruchtete Eier verwendet, und bald wurde berichtet, dass ein geklontes Gen in somatischen Geweben der Maus exprimiert wird (Gordon et al. 1980). Später wurden rekombinante Gene stabil in die Keimbahn der Maus eingeführt (Brinster et al. 1981, Wagner et al. 1981). Seitdem wird Mikroinjektion routinemäßig verwendet, um transgene Tiere zu erzeugen, und auf eine Vielzahl von Studien mit lebenden Zellen angewendet, wie Genexpression, Signaltransduktion oder Zytoskelettstudien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80343-7_1 44386a53cb79d409c6331f7c54b9fb75;de;;;4.2.;;;Zur Grundgleichung der Nutzerdynamik und der Struktur sozialer Online-Netzwerke Soziale Online-Netzwerke leiden unter einer explosiven Benutzerdynamik wie dem Flaming, die soziale Aktivitäten in der realen Welt ernsthaft beeinträchtigen kann, da diese Dynamiken Wachstumsraten aufweisen, die unsere rationalen Entscheidungsfähigkeiten überfordern können. Daher ist ein tieferes Verständnis der Nutzerdynamik in sozialen Online-Netzwerken ein grundlegendes Problem der Informatik und Informationswissenschaft. Eines der effektiven Benutzerdynamikmodelle ist das vernetzte Oszillationsmodell, das eine Differentialgleichung zweiter Ordnung mit Laplace-Matrix verwendet. Obwohl unsere vorherige Studie zeigt, dass das Oszillationsmodell uns ein minimales, aber effektives Modell der Benutzerinteraktionen liefert, bleibt das Problem der Existenz einer fundamentalen Differentialgleichung erster Ordnung, die die Struktur des ursprünglichen Netzwerks respektiert, immer noch offen. Dieses Papier füllt diese Lücke und zeigt, dass wir durch die Verdoppelung der Dimension des Zustandsraums explizit, aber natürlich eine Fundamentalgleichung konstruieren können, die die Struktur des ursprünglichen Netzwerks vollständig respektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38965-9_11 75f008e74c647b3d6910a73c36f75972;de;;;4.2.;;;Wassermangel moduliert Wachstum, Morphologie und das ätherische Ölprofil in (Miller) N. E. Braun ist eine aromatische Pflanzenart von großer wirtschaftlicher Bedeutung aufgrund der medizinischen Eigenschaften ihrer ätherischen Öle, die Stressabbau, Kontrolle von Atemwegs- und Magen-Darm-Erkrankungen sowie entzündungshemmende und natürliche beruhigende Wirkungen bieten. Die Pflanze ist auch bei der biologischen Bekämpfung verschiedener Krankheitserreger und bei der Lebensmittelkonservierung wirksam. Wassermangel ist der kritischste abiotische Faktor, der das Pflanzenwachstum und die morphophysiologische Entwicklung sowie die Produktion von sekundären Stoffwechselverbindungen begrenzt. Das Ziel dieser Arbeit war es, die Wirkung von Wassermangel auf Wachstum, Photosynthese, ätherisches Ölprofil und die Expression von Genen zu bewerten, die mit der Biosynthese dieser Verbindungen in;-;-;-;https://link.springer.com/article/10.1007/s11240-020-01766-w 454ce5f9101671b47dfc1c9d2189ee83;de;;;4.2.;;;Engineering eines definierten Kulturmediums zum Wachsen ist ein fakultativ gramnegatives intrazelluläres Bakterium, das die Piscirickettsiose produziert, eine Krankheit, die in Salmonidenkulturen stark negative Auswirkungen hat. Die bisher nicht identifizierten Ernährungsanforderungen haben seine axenische Kultur im Labor- und Industriemaßstab für die Formulierung von Impfstoffen behindert. Die vorliegende Studie beschreibt die Entwicklung eines definierten Kulturmediums für;-;-;-;https://link.springer.com/article/10.1007/s10295-020-02265-9 b9b9f58fbcd23b3e9956f9dd12a89c07;de;;;4.2.;;;Der Zusammenhang zwischen Schlaflosigkeit und Patientenzufriedenheit mit der Lebensqualität bei Krebs Schlaflosigkeit ist die häufigste Schlafstörung bei Patienten mit fortgeschrittenem Krebs. Das Ziel dieser Studie war es, den Zusammenhang zwischen Schlaflosigkeit und Patientenzufriedenheit mit der Lebensqualität (QoL) bei Krebs zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00520-007-0314-z ddfdfe65d8314c697b015c75826def55;de;;;4.2.;;;Gruppenentscheidungen unter Unschärfe Die Entscheidungsfindung in Gruppen, wie sie in dieser Arbeit gemeint ist, ist das folgende Entscheidungsproblem, das in einem Mehrpersonensetting abläuft. Es gibt eine Gruppe von Einzelpersonen (Entscheidungsträger, Experten, …), die zu einem bestimmten Thema aussagen. Diese Zeugnisse werden hier als individuelle Präferenzrelationen gegenüber einer Reihe von Optionen (Alternativen, Varianten, …) angenommen. Das Problem besteht darin, unter den machbaren eine Lösung, d. h. eine Alternative oder eine Reihe von Alternativen, zu finden, die die Präferenzen der Gesamtheit der Personengruppe am besten widerspiegelt. Wir werden die wichtigsten Entwicklungen in der Gruppenentscheidungsfindung unter Fuzziness untersuchen. Zunächst werden einige grundlegende Inkonsistenzen und negative Ergebnisse von Gruppenentscheidungen und sozialen Entscheidungen kurz skizziert und gezeigt, wie sie durch einige plausible Modifikationen der zugrunde liegenden Annahmen gemildert werden können, hauptsächlich durch die Einführung von Fuzzy-Präferenzbeziehungen und in geringerem Maße einer Fuzzy mehrheitlich. Dann konzentrieren wir uns darauf, wie man Lösungen unter individuellen Fuzzy-Präferenzrelationen herleitet, und eine Fuzzy-Mehrheit, die mit einem Fuzzy-linguistischen Quantor gleichgesetzt wird (z -Anweisungen oder über die Operatoren der geordneten gewichteten Mittelung (OWA). Schließlich werden wir eine verwandte Frage diskutieren, wie ein „weicher“ Konsensgrad in der Gruppe unter individuellen Fuzzy-Präferenzrelationen und einer Fuzzy-Mehrheit definiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5645-9_4 90da66e8c5ee4450b0787677b1065370;de;;;4.2.;;;"Umfrage überall einsetzen, um die Schülererfahrung zu verbessern: Selbstvertrauen stärken und ermutigen Als Associate Lecturer an der University of Central Lancashire (UCLan) bin ich in der Betriebswirtschaftslehre am meisten ein „Akademiker am Anfang der Karriere“. Das stimmt zwar, aber in meiner zweijährigen Tätigkeit als Dozent an der Lancashire Law School musste ich mich schnell von einem Postgraduiertenstudenten und Doktoranden zu einem effektiven und innovativen ""Lernvermittler"" (das neue Schlagwort für Dozenten). Als Studentin an der Universität seit 2003 beobachte ich eine Verschiebung der Lehrmethoden in der Hochschulbildung hin zu moderneren Methoden. In einer sich entwickelnden Welt, in der die überwiegende Mehrheit der Menschen im digitalen Zeitalter lebt, in der die meisten Menschen täglich (wenn nicht stündlich) einen Laptop, ein Tablet oder ein Smartphone verwenden und in der die Antwort auf jede Frage möglich ist mit wenigen Klicks erreicht werden kann, muss sich auch die Bildung weiterentwickeln, um moderne Technologien in den Lernprozess einzubeziehen. Vorbei sind die Zeiten, in denen Kreide auf Tafeln oder sogar (einst als modern angesehenen) Overhead-Projektoren verwendet wurde.";-;-;-;https://link.springer.com/chapter/10.1057/9781137402141_5 a3d97fa15822148f40f27e15e4150f40;de;;;4.2.;;;Analyse der Fluktuation der Genexpression basierend auf einem kontinuierlichen Kultursystem Die Entstehung heterogener zellulärer Zustände in einer einheitlichen Umgebung wurde untersucht. Unter Verwendung eines kontinuierlichen Kultursystems, das eine homogene Kulturumgebung bietet, untersuchten wir die Fluktuation des Expressionsniveaus von;-;-;-;https://link.springer.com/chapter/10.1007/11613022_12 ffa82248bd90b0651ebe278a476f2aca;de;;;4.2.;;;Fokussierung des „Blicks“ auf die Moderatoren der Simulation Ein Großteil der Literatur zum Konzept der Simulation als „sicherer Container“ konzentriert sich darauf, Sicherheit für die Teilnehmer zu schaffen. Neuere Forschungen beginnen jedoch, die Schwachstellen innerhalb der Personen, die Simulationen ermöglichen, ans Licht zu bringen. Moderatoren arbeiten in vielen verschiedenen Simulatorkontexten, von denen jeder ihr Verhalten prägt und wiederum alle spezifischen Anliegen beeinflusst, die sie für ihre Simulationsteilnehmer haben. Angesichts des Mangels an Forschung in diesem Bereich verfolgt dieser Beitrag den Ansatz, den Moderator aus vier verschiedenen Perspektiven zu untersuchen. Das erste Konzept ist das vom Anfänger zum Experten (Benner;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9582-7_1 ca77354b748f3943b63aa08db3bc127c;de;;;4.2.;;;Nonverbale Darstellungen von Gewinnen und Verlieren bei Kindern: Auswirkungen sozialer und kultureller Kontexte auf das Lächeln Wir haben die Auswirkungen sozialer und kultureller Kontexte auf das Lächeln von Kindern während des Spiels untersucht. Achtjährige niederländische und chinesische Kinder spielten entweder alleine ein Spiel oder taten sich zu zweit zusammen. Aktivierung und Intensität der Gesichtsmuskeln entsprechend der Action Unit (AU) 6 und AU 12 wurden nach dem Facial Action Coding System kodiert. Das gleichzeitige Auftreten einer Aktivierung von AU 6 und AU 12, was auf ein Duchenne-Lächeln schließen lässt, war bei Kindern, die sich zusammenschlossen, häufiger als bei Kindern, die alleine spielten. Analysen der Intensität des Lächelns zeigten eine Wechselwirkung zwischen sozialen und kulturellen Kontexten. Während das Lächeln, sowohl Duchenne als auch Nicht-Duchenne, von chinesischen Kindern, die sich zusammenschlossen, intensiver war als von chinesischen Kindern, die alleine spielten, wurde der Einfluss der Geselligkeit auf die Lächelnintensität bei niederländischen Kindern nicht beobachtet. Diese Ergebnisse legen nahe, dass die Produktion von Lächeln durch Kinder in einem Wettbewerbskontext sowohl von sozialen als auch kulturellen Faktoren anfällig ist.;-;-;-;https://link.springer.com/article/10.1007/s10919-016-0241-0 bbf6ace12dc7d0cc33b6a8d4c2c3ac69;de;;;4.2.;;;Partikelschwarm-Optimierung des Strommarkt-Verhandlungsportfolios von Spielern Energiesysteme weltweit sind komplexe und herausfordernde Umgebungen. Multi-Agent-basierte Simulationsplattformen nehmen mit hoher Geschwindigkeit zu, da sie sich als eine gute Option zur Untersuchung vieler Fragen im Zusammenhang mit diesen Systemen sowie den beteiligten Akteuren in diesem Bereich erweisen. In diesem Rahmen hat die Forschungsgruppe der Autoren ein Multi-Agenten-System entwickelt: MASCEM (Multi-Agent System for Competitive Electricity Markets), das realitätsnahe Simulationen der Strommärkte durchführt. MASCEM ist in ALBidS (Adaptive Learning Strategic Bidding System) integriert, das als Entscheidungsunterstützungssystem für Marktteilnehmer dient. Das ALBidS-System ermöglicht es MASCEM-Marktteilnehmern, die bestmöglichen Vorteile aus jedem Marktkontext zu ziehen. Es ist jedoch weiterhin notwendig, die Portfolioinvestitionen der Spieler angemessen zu optimieren. Zu diesem Zweck schlägt dieses Papier eine auf der Partikelschwarmoptimierung basierende Marktportfoliooptimierungsmethode vor, die das beste Investitionsprofil für einen Marktteilnehmer unter Berücksichtigung verschiedener Marktchancen (bilaterale Verhandlungen, Marktsitzungen und Tätigkeit in verschiedenen Märkten) und der Verhandlung bietet Kontext wie die Spitzen- und Schwachlastzeiten des Tages, die Art des Tages (Werktag, Wochenende, Feiertag usw.) Der vorgeschlagene Ansatz wird anhand realer Strommarktdaten des iberischen Betreibers MIBEL getestet und validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07767-3_25 26fbf13c94fe3a632f3c8766a0b356d6;de;;;4.2.;;;Zusammenarbeit und gegenseitige Unterstützung im Dritten Sektor Wie können Gemeindeorganisationen zusammenarbeiten, um sich gegenseitig zu unterstützen? Kann kollaboratives Arbeiten sowohl einzelne Organisationen als auch den Dritten Sektor insgesamt stärken? Gibt es Vorteile, die große Organisationen aus der Zusammenarbeit mit kleineren Organisationen ziehen können und umgekehrt? Und gibt es Nachteile, Einschränkungen oder Herausforderungen bei der Zusammenarbeit oder dem Teilen von Ressourcen?;-;-;-;https://link.springer.com/chapter/10.1057/9781137034748_11 728520af66ea688c46afa6967f891ded;de;;;4.2.;;;Soziophysikalischer Ansatz zur Modellierung und Analyse des Mensch-Umwelt-Sozialsystems Dieses Kapitel bietet eine allgemeine Einführung in das Buch. Wir diskutieren, warum das Konzept der Soziophysik, eines der aufstrebenden interdisziplinären Wissenschaftsfelder, erforderlich ist, um das Mensch-Umwelt-Sozialsystem zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2769-8_1 870b4b5c3e6f016cac47800bd3dbe72d;de;;;4.2.;;;Hydrocortison als Modulator der Zellteilung und der Populationslebensdauer Frühere Arbeiten in unserem Labor zur Aktivität der sauren Phosphatase und der β-Glucuronidase in Rohhomogenaten von humanen diploiden Zellkulturen zeigten eine Zunahme der spezifischen Aktivität dieser Enzyme während der Zellalterung (1). Da diese Enzyme typischerweise Markerenzyme für Lysosomen sind, deuteten die Ergebnisse darauf hin, dass ältere Zellen mehr Lysosomen enthielten, eine Schlussfolgerung, die seitdem durch elektronenmikroskopische Studien in unserem Labor und durch andere dokumentiert wurde (2–4).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9032-3_4 98b329264429dabd7be97c081f623e7e;de;;;5.2.;;;Ein effizienter Ansatz für die Suche nach überlappenden Communities Communities Es wurde viel Forschung darauf verwendet, überlappende Gemeinschaften zu entdecken, da in den meisten realen Netzwerken wie sozialen Netzwerken und biologischen Netzwerken ein Knoten oft an mehreren überlappenden Gemeinschaften beteiligt ist. Die meisten Arbeiten haben sich jedoch auf die Community-Erkennung konzentriert, die den gesamten Graphen als Eingabe verwendet und alle Communities gleichzeitig ableitet. Die Community-Erkennung kann nur bei der Offline-Analyse von Netzwerken verwendet werden und ist ziemlich kostspielig, nicht flexibel und kann sich dynamisch entwickelnde Netzwerke nicht unterstützen. Die Online-Community-Suche, die nur überlappende Communities mit bestimmten Knoten findet, ist eine flexible und leichte Lösung und unterstützt auch dynamische Graphen sehr gut. Daher untersuchen wir in diesem Papier eine effiziente Lösung für das Problem der überlappenden Community-Suche. Wir schlagen einen exakten Algorithmus vor, dessen Leistung stark verbessert wird, indem die Begrenzung der Grenzknoten berücksichtigt und doppelte Berechnungen mehrerer Eingabeknoten vermieden werden, und wir schlagen auch drei Näherungsstrategien vor, die Effizienz und Qualität abwägen und in verschiedenen Anforderungen eingesetzt werden können. Umfangreiche Experimente werden durchgeführt und demonstrieren die Effizienz und Qualität der vorgeschlagenen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18120-2_22 1587ad729fdd1a15c739aee366c27198;de;;;4.2.;;;Spieldesign-Entscheidungen und Kommunikationstheorien im eSport: Eine Literaturübersicht Dieses Papier soll Spieldesignern und Videospielforschern helfen, besser zu verstehen, was die wichtigsten Motive für den Erfolg von eSport-Übertragungen sind und warum Menschen immer mehr professionelle Videospielspieler sehen. Da es nur wenige veröffentlichte Arbeiten zu den Beweggründen eines eSports-Zuschauers gibt, haben wir uns entschieden, eine Überprüfung der Studien zu den bevorzugten Spieldesign-Entscheidungen der Spieler und Kommunikationsstudien zu den unterschiedlichen Interessen eines Zuschauers durchzuführen, um Ähnlichkeiten dieser relevanten Themen zu erkennen . Ein erster Datenpool von 320 Ressourcen wurde zu Beginn der Forschung gesammelt und endete mit 16 Untersuchungen, die nach 2007 veröffentlicht wurden. Wir haben dargelegt, wie sich Kommunikations- und Gamedesign-Studien ergänzen, wenn es darum geht, den eSports-Zuschauern ein besseres Unterhaltungserlebnis zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37983-4_10 b56d8f48b47b6f8fa2ff1c76980723b8;de;;;4.2.;;;Zellkulturmodelle der neuronalen Degeneration und Neuroprotektion Die Parkinson-Krankheit (PD) ist eine neurodegenerative Erkrankung, die durch einen fortschreitenden Verlust von dopaminergen Neuronen in der Substantia nigra gekennzeichnet ist (McGeer, et al., 1988). Die Krankheit beginnt spät und ist ziemlich weit verbreitet und betrifft 1% der allgemeinen Bevölkerung über 50 Jahre (Polymeropoulos et al., 1996). Die Behandlung der Störung ist weitgehend symptomatisch und beginnt in der Regel mit einer Therapie mit dopaminergen Agonisten oder mit einer Kombination aus Levodopa (L-DOPA) und dopaminergen Rezeptoragonisten (siehe Rabey, 1995 und Corboy et al., 1995 für eine Übersicht).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4869-0_12 79d0387d568de8bc71a1d272823861ec;de;;;4.2.;;;Diversifizierung der Lebensgrundlagen im Umgang mit Katastrophenrisiken: Beweise aus Hochwasserkatastrophengebieten der pakistanischen Provinz Khyber Pakhtunkhwawa Die landwirtschaftliche Produktivität Pakistans gilt trotz mehrerer Maßnahmen zur Förderung der Landwirtschaft als gering. Solche Politiken konzentrieren sich hauptsächlich auf die Entwicklung innerhalb der Landwirtschaft und übersehen die reichen Aussichten für eine Diversifizierung außerhalb der Landwirtschaft. Die Diversifizierung der Lebensgrundlagen von Kleinbauern spielt eine wichtige Rolle bei der Verringerung des Hungers und der Abschwächung der negativen Auswirkungen des Klimawandels. Daher versucht dieses Papier, die Diversifizierung des Lebensunterhalts beim Management von Katastrophenrisiken unter ländlichen Bauernhaushalten der Provinz Khyber Pakhtunkhwa in Pakistan zu analysieren. Wir haben insgesamt 600 landwirtschaftliche Haushalte in zwei Distrikten (Nowshera und Charsadda) der pakistanischen Provinz Khyber Pakhtunkhwa, die von der Flut 2010 stark betroffen waren, mit einem standardisierten Fragebogen befragt. Für die empirische Analyse wurde ein logistisches Regressionsmodell gewählt, um die wichtigen Attribute zu analysieren, die mit der Diversifizierung der Lebensgrundlagen der ländlichen Haushalte in hochwassergefährdeten Gebieten Pakistans korrelieren. Die Umfrageergebnisse zeigen, dass 50 % der Gesamtstichprobe Strategien zur Diversifizierung des Lebensunterhalts außerhalb des landwirtschaftlichen Betriebes verfolgten, während 40,5% der landwirtschaftlichen Haushalte Strategien zur Diversifizierung des Lebensunterhalts außerhalb des landwirtschaftlichen Betriebes bei der Bewältigung von Katastrophenrisiken annahmen. Die Ergebnisse des logistischen Regressionsmodells zeigen, dass Attribute wie die sozioökonomische und demografische, institutionelle und Risikowahrnehmung die Entscheidungen der Haushalte hinsichtlich der Diversifizierung des Lebensunterhalts signifikant beeinflussten. Die Ergebnisse zeigten auch, dass die Diversifizierung des Lebensunterhalts stark eingeschränkt ist, einschließlich klimatischer Risiken und Unsicherheiten (23 %), unzureichender natürlicher Ressourcen (17 %), begrenzter Qualifikation und Ausbildung (15 %), fehlender institutioneller Unterstützung (12 %). Mangel an Kreditfazilitäten (11 %), schlechte Infrastruktur einschließlich Märkte und Straßen (16 %) und mangelnde Verfügbarkeit von Arbeitskräften (4 %). Die Studie fordert nachdrücklich die Notwendigkeit einer robusten Politik zur Anpassung an den Klimawandel, insbesondere mit dem Ziel, Ausbildungsinitiativen zu fördern, den Zugang zu Dienstleistungen zu verbessern und die institutionelle Unterstützung sowie eine bessere Infrastruktur zu verbessern. Die Lebensgrundlagen der Kleinbauern könnten nur verbessert werden, wenn die Regierung gebührend Rücksicht nimmt und die richtigen politischen Initiativen ergreift, die die Diversifizierung der Lebensgrundlagen im Rahmen der Schaffung nationaler Arbeitsplätze fördern, um viele Leben zu retten und die Lebensgrundlagen zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-13598-y 0f395a4859b35e478281e59be0a1efdd;de;;;4.2.;;;Standard-OSN-Datenschutzeinstellungen: Datenschutzrisiken Empirische Datenschutzbewertungen in OSNs können ein besseres Verständnis der Effektivität und Effizienz der standardmäßigen und von den Benutzern angepassten Datenschutzkontrollen liefern. Eine angemessene Wahrnehmung des Datenschutzrisikos durch den Benutzer könnte mögliche Probleme bei Datenschutzverletzungen einschränken, indem die Beteiligung des Benutzers an der aktiven Verwaltung der Privatsphäre ermöglicht wird. In diesem Papier bewerten wir den aktuellen Stand der OSN-Datenschutzrisiken. Dazu wird zunächst ein neues Datenklassifikationsmodell vorgeschlagen. Auf dieser Grundlage wird eine Methode zur Bewertung der Datenschutzrisiken im Zusammenhang mit Datenbeständen vorgeschlagen, die auf den Fall angewendet wird, in dem die standardmäßigen Datenschutzkontrollen angenommen werden. Es werden Empfehlungen gegeben, wie die daraus resultierenden Risiken gemindert werden können, die das Risiko reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71117-1_5 00aac9f2b11a7714ccdba62ab1c05e9c;de;;;4.2.;;;Auf dem Weg zum wertorientierten Einsatz von Social Media für das Wissensmanagement in KMU Social Media ist einer der aktuellen Technologietrends für Marketing und Kommunikation, der die Möglichkeiten des Austauschs zwischen Menschen erweitert. Doch wie jede andere Technologie, die Social Media verwendet, bedeutet dies für das Unternehmen, das sie verwendet, Aufwand. Doch wie lässt sich dieser Aufwand an der Arbeitsbelastung eines KMU messen? Um dies abzudecken, besuchten wir zwei KMU, die KM über soziale Medien einführten, und entwickelten ein Konzept, um KM zu starten. Die Hindernisse und Maßnahmen auf dem Weg zu einer wertorientierten WM mit Social Media werden in diesem Papier dokumentiert und zeigen, dass ein strukturierter Prozess hilft und es noch Punkte gibt, um den Wissensbedarf für einen vollständig wertorientierten Ansatz abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_22 1d3083e8f17db92ff958b874895c81d8;de;;;4.2.;;;Memes auf einer Ausstellung: Verbraucherinterpretationen von Internet-Memes Haben Sie schon einmal an einer virtuellen Ausstellung teilgenommen, die aus Memes besteht? Wenn nicht, ist es höchste Zeit. Unsere Forschungsthemen stellen virtuelle Ausstellungen von Memen und deren Erklärungen als Wegweiser zusammen. Unsere projektive explorative Forschung konzentrierte sich auf die Entscheidungen und Interpretationen von Internet-Memen durch internetkundige Verbraucher. Wir haben die Erzählungen von 95 Befragten über 125 verschiedene Meme aufgenommen, insgesamt 281 Meme. Unser Artikel nimmt die Metapher eines Ausstellungsrundgangs auf, bei dem Meme die neu gerahmten Bilder der Ausstellung sind. Dies sind Mussorgskys Bilder einer Ausstellung, neu geladen in Bachtins (1984) Annäherung an die Volkskultur des Lachens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10558-7_5 982d0c606aa9402b04f2b5c6b50f7dd0;de;;;4.2.;;;Unterschied zwischen stehenden und sitzenden Gesprächen über eine Mahlzeit hin zu einer besseren Kommunikationsunterstützung Es ist bekannt, dass ein Gespräch beim Essen besser ist als das ohne. Wir haben oft ein Bankett, wenn wir uns treffen. Wir haben zwei Stile für solche gemeinsamen gesellschaftlichen Aktivitäten, im Stehen und im Sitzen. Wir wissen jedoch nicht, ob diese Stile für das Gespräch von Bedeutung sind. Daher haben wir eine experimentelle Studie durchgeführt, um ihre Unterschiede zu untersuchen. Erkenntnisse, die für die Gestaltung der Gesprächsunterstützung nützlich sein können, sind, dass der stehende Stil 1) die Anzahl der Äußerungen, Nicken und Lachen erhöht, 2) eine einzelne Äußerung kürzer macht, was zu einer klaren und lebendigen Konversation führt, 3) die Hinwendung zum Lautsprecher am Rumpf und 4) erhöht die Synchronität des Essverhaltens und verlangsamt das Essen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44651-5_6 4697471ff0345df0719cf0a4df5fa73e;de;;;4.2.;;;Konsumpraktiken und lokale Zugehörigkeit unter den Bewohnern von Eigentumswohnungen in Mexiko-Stadt Basierend auf der Forschung zum urbanen Raum in Mexiko-Stadt ist mein Ausgangspunkt in der Analyse der Zugehörigkeit in Bezug auf die lokale Umwelt, dass die Organisation der zeitgenössischen Metropole auf einer sozialen Raumaufteilung basiert, was bedeutet, dass sozioökonomische Unterschiede reflektiert werden in der Differenzierung des metropolitanen Raums (Duhau und Giglia, 2008). Im Großen und Ganzen leben Menschen unterschiedlicher sozioökonomischer Schichten in der Regel in unterschiedlichen Wohnräumen und haben ein besonderes Metropolenerlebnis, das mit der Art des Wohnens zusammenhängt. Grundsätzlich muss die Erfahrung der lokalen Umwelt verstanden werden, indem sie innerhalb einer metropolitanen Ordnung, bestehend aus verschiedenen Arten von Wohnräumen, verstanden wird, basierend auf der Idee, dass der Status des lokalen Raums nicht isoliert verstanden werden kann, sondern vielmehr durch die Verknüpfung der lokalen und der metropolitanen Dimension miteinander.;-;-;-;https://link.springer.com/chapter/10.1057/9781137003638_3 5bdff06f02585a05ecec8ec5032e1f69;de;;;4.2.;;;Erlebnisorientiertes und transformatives Lernen in einer informellen Online-Lernumgebung: Ein Ansatz zur Initiierung nachhaltiger Veränderungen Mit dem zunehmenden Einsatz von Technologie in Bildungseinrichtungen nahmen sowohl die Verfügbarkeit als auch die Durchführbarkeit von Online-Lernmöglichkeiten erheblich zu. Untersuchungen zeigen, dass immer mehr Hochschulen Online-Kursangebote ausweiten, um die Einschreibung in ehemals geschlossenen Einrichtungen zu erhöhen. Tatsächlich hat der Einsatz von Online-Lernen den Weg für globale Verbindungen in einer einst geschlossenen Welt geebnet. Um jedoch die Nutzung von Online-Technologien außerhalb des Unterrichtsumfelds zu fördern, hat die Ashford University begonnen, Nachhaltigkeitsbemühungen durch ihren studentischen Soziologieclub zu fördern. In diesem Fall wurde die Nutzung einer Social-Networking-Site zur Verbindung von Dozenten und Studenten in einer erlebnisorientierten Lernumgebung entwickelt, um die Ausbildung der Studenten zu unterstützen und gleichzeitig gemeinschaftsbasierte Maßnahmen anzuregen, unabhängig davon, wie geografische Grenzen die Teilnehmer voneinander trennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13293-8_7 a72196a73f1e4212e2ee5f557387d246;de;;;4.2.;;;Umbenennen und Manipulationen mit falschen Namen an einem diskreten Standort mit optionalen Einstellungen Wir betrachten das Problem der Lokalisierung von Einrichtungen auf einem diskreten azyklischen Graphen, bei dem die Standorte der Agenten öffentlich bekannt sind und die Agenten aufgefordert werden, ihre Anforderungen zu melden, d. In diesem Artikel untersuchen wir die Wirkung von Manipulationen durch Agenten, die leere Scheitelpunkte verwenden. Solche Manipulationen werden in der Literatur zur Spieltheorie und zum Mechanismusdesign als Umbenennungs- oder Falschnamenmanipulationen bezeichnet. Um eine Einrichtung auf einem Pfad zu lokalisieren, vergleichen wir unser Modell sorgfältig mit traditionellen und verdeutlichen deren Unterschiede, indem wir darauf hinweisen, dass einige vorhandene Ergebnisse des traditionellen Modells nicht auf unser Modell übertragbar sind. Für die Lokalisierung zweier Einrichtungen analysieren wir die bestehenden und neuen Mechanismen aus der Perspektive des Näherungsverhältnisses und geben nicht-triviale untere Schranken an. Schließlich stellen wir ein neues Mechanismus-Design-Modell vor, bei dem dem Mechanismus-Designer umfassendere Informationen zur Verfügung stehen, und zeigen, dass unter dem neuen Modell der Nachweis von falschen Namen nicht immer eine Populationsmonotonie impliziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69131-2_10 1ba26e7924957bb817eedb6f4ec89b1f;de;;;4.2.;;;Eindruck von Android zur Kommunikationsunterstützung in Krankenhäusern und Senioreneinrichtungen In diesem Beitrag berichten wir über den Eindruck unseres Android-Roboters, der in Experimenten gewonnen wurde, und die Reaktionen von Menschen auf den Androiden bei Demonstrationen im medizinischen und pflegerischen Bereich. Für diese Forschung kommt unser neu entwickelter Android-Roboter Actroid-F zum Einsatz. Da das Gesamtsystem zur Steuerung des Android leicht und kompakt ist, lässt es sich einfach im medizinischen und pflegerischen Bereich installieren. Um den Eindruck von Android in der realen Welt zu untersuchen, haben wir ein vorläufiges Experiment mit dem Android in verschiedenen Umgebungen durchgeführt. Als Ergebnis stellte sich heraus, dass die meisten Probanden keine Abneigung gegen die Anwesenheit des Androiden haben und ältere Menschen dazu neigen, einen positiven Eindruck vom Androiden zu haben. Außerdem haben wir den Roboter in Einrichtungen für Senioren und einer Schule für Kinder mit Entwicklungsstörungen demonstriert. Es werden Erkenntnisse aus den Demonstrationen zusammen mit Ideen für eine mögliche Anwendung des Androids basierend auf den Erkenntnissen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40686-7_11 99bd1ecc79b81dae0b0797e8698bfcfa;de;;;4.2.;;;Constructing Citizenship: Gender und Diskurse im Wandel in Tunesien Staatsbürgerschaft bedeutet die Zugehörigkeit zu einer politisch definierten Gemeinschaft, und Nationalstaaten haben historisch die relevanteste politische Gemeinschaft gebildet. Staatsbürgerschaft kann als eine Frage der Ein- und Ausgrenzung verstanden werden als mit Rechten und Pflichten verbunden, die in den Gesetzen und Vorschriften eines Landes kodifiziert sind. Es kann auch in seiner eher symbolischen Form darin gesehen werden, wie verschiedene Kategorien von Menschen in einer bestimmten politischen Gemeinschaft im öffentlichen Diskurs oder in kulturell bedeutsamen nationalen Texten wie Verfassungen repräsentiert werden. Dieses Kapitel verwendet eine facettenreiche Konzeptualisierung der Staatsbürgerschaft, die ihre verschiedenen Dimensionen hervorhebt. Wir zeigen, wie unterschiedliche Dimensionen des „Bürgerseins“ in der nationalen Politik in unterschiedlichen politischen Kontexten zum Vorschein kommen. Am Beispiel Tunesiens, einem Land mit kleiner muslimischer Bevölkerung, das sich in der arabischen Welt durch seine lange Geschichte einer relativ frauenfreundlichen Gesetzgebung auszeichnet, betrachten wir zwei kritisch wichtige politische Kontexte, die postkoloniale Staatsbildung in den 1950er Jahren und die Demokratisierung im Arabischen Frühling Revolution im Jahr 2011. Wir zeigen zunächst, wie der erste nationale postkoloniale Staat in den 1950er Jahren Fragen der geschlechtsspezifischen Staatsbürgerschaft bei Reformen der Rechte im Familienrecht ansprach. Anschließend betrachten wir, wie Frauen selbst Fragen der Repräsentation bei der Ausarbeitung einer neuen Verfassung nach der Revolution von 2011 diskutierten. Unsere Analyse zeigt, wie geschlechtsspezifisch der Diskurs und die Debatten über Staatsbürgerschaft waren, unabhängig von den jeweiligen Themen.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-51765-4_7 2b10ff2a743ab55ec3af387bdae3f6d9;de;;;4.2.;;;Warum nutzen manche Leute Facebook nicht? Facebook ist das am weitesten verbreitete soziale Netzwerk der Welt. Obwohl wir im Allgemeinen erwarten würden, dass jeder, der Zugang zum Internet hat, Facebook nutzt, haben sich einige Leute dafür entschieden, seinen Diensten nicht beizutreten oder sich von ihnen abzumelden. Diese qualitative Studie ist ein Versuch, die Gründe für ihre Entscheidung zu verstehen. Basierend auf eingehenden halbstrukturierten Interviews wurden mehrere wiederkehrende Gründe für die Nichtnutzung von Facebook identifiziert. Einige erhaltene Ergebnisse stimmen wirklich mit früheren Forschungsergebnissen überein. Dazu gehören wahrgenommene Sicherheitsprobleme und Sicherheitsrisiken, fehlendes Vertrauen, Datenschutzbedenken, Einfluss wichtiger anderer, mangelnde Kontrolle, Nutzlosigkeit, Verfügbarkeit von Alternativen, mangelndes Interesse und unangemessene Inhalte. Einige Ergebnisse, wie die eigene Einstellung zum Facebook-Unternehmen und die soziale Online-Vernetzung, weichen jedoch von zuvor veröffentlichten Arbeiten ab. Es gibt auch genügend Beweise in den Ergebnissen, um die Existenz weiterer mitwirkender Gründe für die Ablehnung von Facebook zu belegen, die zuvor nicht direkt gemeldet wurden. Dazu gehören religiöse Überzeugungen, kultureller Einfluss und die Sorge, dass die eigenen Informationen online verfügbar sind: ein Punkt, den wir zur weiteren Untersuchung vorschlagen.;-;-;-;https://link.springer.com/article/10.1007/s13278-019-0564-z 7ba0f26582ed1d7a469d1307b65c60cf;de;;;4.2.;;;Peroxidase-Stabilität in Bezug auf Kalzium und Glykane Peroxidasen sind als sehr stabile Enzyme bekannt. Die Gründe dafür sind noch nicht vollständig untersucht. Kationische Peroxidase aus kultivierter Erdnussperoxidase kann in erheblichen Mengen gewonnen und leicht gereinigt werden. Es ist somit ein ideales Enzym für Studien. Durch immunologische Assays wurde seine Position in der Zelle gefunden und eine Funktion bestimmt. Mit Kristallen und deren Röntgenbeugung liegt eine 3D-Struktur des Proteins vor. Die Standorte des Häms sowie der 2 Calciumionen wurden lokalisiert. Mit der cDNA konnten die Stellen für drei Glykanketten auf dem Protein bestimmt werden. Die Aufklärung der Struktur dieser Glykanketten macht gute Fortschritte. Während sowohl Calcium als auch Glykane die Stabilität des Proteins beeinflussen, ist die Suche nach der Steuerung des Faltungsmusters durch die Glykane schwieriger, als die Rolle von Kalzium zu definieren. An jeder der drei Bindungsstellen wurde der Reihe nach eine ortsgerichtete Mutagenese durchgeführt, um die Rolle jedes Glykans zu bestimmen. Weitere Arbeiten mit Massenspektroskopie. mit Elektronenspin-Ionisations-Tandem-Massenspektroskopie (ESI MS/MS) ist im Gange.;-;-;-;https://link.springer.com/article/10.1023/B%3APHYT.0000047802.79211.32 bf60b743a68592537fbe00351bb1e206;de;;;4.2.;;;Überprüfung von Fuzzy-Techniken in der Seeschifffahrt Fuzzy Logic hat aufgrund seiner Anwendbarkeit auf unsichere Entscheidungsumgebungen großes Interesse im Kontext globaler Versandnetzwerke gefunden. Seine Verwendung war besonders wichtig bei der Lösung von Standort- und Ausrüstungsauswahlproblemen. Während Fuzzy Logic als eigenständige Technik anwendbar ist, wird sie als zusätzliches Feature innerhalb der klassischen Operational Research Techniken immer interessanter. Dieser Beitrag gibt einen Überblick über die methodische Relevanz von Fuzzy Logic auf strategischer, taktischer und operativer Ebene für maritime Operationen. Darüber hinaus wird eine allgemeine Klassifikation von Entscheidungsproblemen in der maritimen Logistik vorgestellt, die bisherige Klassifikationen in der Literatur auf den breiteren Kontext mehrerer Hafennetzwerke ausdehnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68496-3_17 93dc2c0a319a8490dcc3e2e85aee4b45;de;;;4.2.;;;Analyse von Fehlalarmen für bildgebende weltraumgestützte Laserwarnsysteme Angesichts des Problems des Fehlalarms in bildgebenden weltraumgestützten Laserwarnsystemen werden die Auswirkungen von Sonnenlicht und Blitz auf die Bedrohung durch Lasererkennung und Angriffsereignisbestimmung durch Analyse und Berechnung der Strahlungsenergiedichte und der Raum-Zeit-Eigenschaft des Bildpunkts untersucht , beziehungsweise. Die Ergebnisse zeigen, dass die Hauptquellen für Fehlalarme weltraumgestützter Laserwarnsysteme Sonnenlicht und Blitz sind. Das Sonnenlicht sollte den Detektor in einem Neuntel der Satillit-Umlaufzeit direkt bestrahlen, und der Abbildungsfleck der Sonne ähnelt dem Angriffslaser. Der Blitzabbildungsfleck ist dem Beleuchtungslaser ähnlich. Im Sichtfeld (FOV) des Warnsystems können pro Sekunde etwa 1,4 Blitzereignisse auftreten. Es konnte Sonnenflecken, Blitze und bedrohliche Laser durch die Rahmensubtraktionstechnologie nicht unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/s11801-012-1070-y e44534faeb12d677915ae97363d2c189;de;;;4.2.;;;Energieszenarien für die USA In diesem Vortrag werde ich nur über die USA sprechen, und das ist sowohl eine Stärke als auch eine Schwäche. Dies ist eine Stärke, weil die USA gute statistische Daten vorweisen können, und eine Schwäche, weil internationale Themen eine immer wichtigere Rolle in der Energiepolitik der westlichen Länder spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3153-7_8 79ce24e462e69d6426852c415fb18e0e;de;;;4.2.;;;Wissenschafts- und Technologiepolitik in Japan: Pharmazeutische Industrie und neue Technologien Seit dem späten 19.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12218-9_5 865f22c2d26c380c516834659efe8e1c;de;;;4.2.;;;Unfreiwilliger Informationsverlust in sozialen Netzwerkdiensten Die Offenlegung personenbezogener Daten in sozialen Online-Netzwerkdiensten ist ein zweischneidiges Schwert. Die Offenlegung von Informationen ist normalerweise von Vorteil, sogar ein Muss, wenn Menschen an sozialen Gemeinschaften teilnehmen möchten, jedoch kann der Verlust persönlicher Daten, insbesondere der eigenen Identität, zu böswilligen Angriffen aus der realen Welt und dem Cyberspace führen, wie z Spam und Phishing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89598-5_11 821f19b139d46a05d236e301cd665ea6;de;;;4.2.;;;Update zur Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung bei Erwachsenen Die Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) ist eine weit verbreitete und hochmorbide neurologische Verhaltensstörung, von der Kinder, Jugendliche und Erwachsene weltweit betroffen sind. Dieser Artikel diskutiert die klinische Bewertung von ADHS bei Erwachsenen, gibt einen Überblick über die Ergebnisse neuerer ADHS-Behandlungsstudien bei Erwachsenen mit Schwerpunkt auf Medikamente, die derzeit von der US-amerikanischen Food and Drug Administration zugelassen sind, und erörtert das klinische Management und die Überwachung der ADHS-Pharmakotherapie.;-;-;-;https://link.springer.com/article/10.1007/s11910-008-0077-z b82f19bc351a482f7c0f3fc6a0eae2ca;de;;;4.2.;;;Die Quellen der taktischen Abstimmung bei den britischen Parlamentswahlen 1983–1987 Anhand von Daten aus den britischen Umfragen zur allgemeinen Wahl von 1983 und 1987 präsentieren wir einen kritischen Test verschiedener Ansätze zur taktischen Wahl. Wir befassen uns insbesondere damit, wie sich die Wettbewerbssituation in jedem Wahlkreis auf die Wahrscheinlichkeit der Wähler, taktisch zu wählen, sowie auf die Rolle der Einstellungen und persönlichen Eigenschaften der Wähler auswirkt. Wir stellen fest, dass die Wähler weniger sensibel für die tatsächliche Marginalität eines Bezirks sind als dafür, ob ihre Partei eine Chance auf den Sitz hat oder nicht. Zudem stellen wir fest, dass Parteiidentifikation und besonders hohe Loyalität die Tendenz zur taktischen Abstimmung dämpfen, unabhängig von der Art des Bezirks. Wir berücksichtigen auch Unterschiede bei der taktischen Abstimmung zwischen Wahlkreisen, in denen Labour dominiert, und Bezirken, in denen die Konservativen am stärksten sind. Schließlich diskutieren wir die weiteren Implikationen dieser Ergebnisse für die Untersuchung des Wahlverhaltens.;-;-;-;https://link.springer.com/article/10.1007/BF00992239 cf3547255f4b63ef6be72a3740883ded;de;;;4.2.;;;Raum gegen Zeit tauschen In Unterabschnitt 2.3.11 haben wir erwähnt, dass viele praktische Probleme für normale Computer unlösbar sind und dass die Parallelität ein möglicher Weg ist, mit dieser Situation umzugehen. Eines der Hauptmerkmale von Membransystemen ist ihre inhärente Parallelität. Kann dieser Parallelismus verwendet werden, um – theoretisch – schwierige Probleme in einer machbaren Zeit zu lösen? Die Antwort ist positiv, und wir werden sie für verschiedene Klassen von illustrieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56196-2_7 75f680db6d6f157dc126748555af441a;de;;;5.2.;;;Jüngste Fortschritte bei der lokalen Suche bei der Handhabung der Zeitfensterbeschränkungen des Vehicle Routing Problems Vehicle Routing und Scheduling Probleme haben ein breites Anwendungsspektrum und wurden im letzten halben Jahrhundert intensiv untersucht. Die Bedingung, die jedes Fahrzeug erzwingt, den Dienst bei jedem Kunden in dem vom Kunden angegebenen Zeitraum zu beginnen, wird Zeitfensterbeschränkung genannt. In diesem Artikel werden aktuelle Ergebnisse zum Umgang mit harten und weichen Zeitfensterbeschränkungen überprüft, wobei der Schwerpunkt auf den unterschiedlichen Definitionen und Algorithmen liegt. Mit diesen unterschiedlichen Zeitfenstern wird das Problem auf eine breite Palette von Problemen der realen Welt anwendbar.;-;-;-;https://link.springer.com/article/10.1007/s10288-010-0144-6 1ed89ef224f6b554aea6a3f7470bb01d;de;;;5.2.;;;Effiziente durchgehende Top- Die Stichwortsuche in relationalen Datenbanken wurde in den letzten Jahren intensiv untersucht. Die meisten früheren Studien konzentrieren sich darauf, wie man eine sofortige Keyword-Abfrage beantwortet. In diesem Artikel konzentrieren wir uns darauf, wie Sie die besten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14246-8_71 341191f22ec4e3efa89c8ccc04bf77a5;de;;;5.2.;;;GIS-EpiLink: Ein räumliches Suchwerkzeug zur Verknüpfung von Umwelt- und Gesundheitsdaten Ein inhärentes Merkmal sowohl von Umweltdaten als auch von Gesundheitsdaten ist, dass sie eine Standortkomponente haben. Diese Eigenschaft macht Geographische Informationssysteme (GIS) zu einem idealen und manchmal unverzichtbaren Werkzeug für die Analyse von Umwelt- und Gesundheitsdaten. Tatsächlich wurden im letzten Jahrzehnt erhebliche Anstrengungen bei der Entwicklung von GIS-Tools zur Unterstützung der epidemiologischen Forschung unternommen. Trotz dieser Bemühungen ist die Verfügbarkeit zugänglicher GIS-Tools, die von Epidemiologen leicht zur Verknüpfung von Umwelt- und Gesundheitsdaten verwendet werden können, ein Problem geblieben. Wir präsentieren ein einfaches räumliches Suchwerkzeug – GIS-EpiLink –, das verwendet werden kann, um Umwelt- und Gesundheitsdaten zu verknüpfen, wenn die Entfernung zwischen einem Umweltstandort und dem Standort der mütterlichen Adresse eines Falls oder einer Kontrolle als Proxy für die Exposition verwendet wird. Das Tool wurde in einem Forschungsprojekt eingesetzt und lieferte erfolgreich die notwendigen Daten für epidemiologische Analysen. Dieses Instrument sollte Epidemiologen in der Umweltgesundheitsforschung sehr nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s10916-006-9027-y 13eba321f8c4af28ef3bb8def226a5c1;de;;;4.2.;;;Negative psychologische Auswirkungen des Nachrichtenschauens im Fernsehen: Entspannung oder eine andere Intervention können erforderlich sein, um sie abzupuffern! Die psychologischen Auswirkungen von Fernsehnachrichten wurden in 2 Gruppen (n=179) von Studenten untersucht, die eine 15-minütige zufällige Nachrichtensendung sahen, gefolgt von entweder einer 15-minütigen progressiven Entspannungsübung oder einer 15-minütigen Vorlesung (Kontrollbedingung). Subjektive Messungen von Zustandsangst, totaler Stimmungsstörung (TMD), positivem Affekt und negativem Affekt wurden vor und nach den Nachrichten sowie nach Entspannungsübungen oder dem Vortrag erhoben. Die Ergebnisse zeigen, dass Zustandsangst und TMD anstiegen, während der positive Affekt in beiden Gruppen nach dem Anschauen der Nachrichten abnahm und 15 Minuten später nur in der Entspannungsgruppe zum Ausgangswert (Vornachrichten) zurückkehrten, während sie in der Kontrollgruppe unverändert blieben. Diese Ergebnisse zeigen, dass das Anschauen von Nachrichten im Fernsehen anhaltende negative psychologische Gefühle auslöst, die nicht durch aufmerksamkeitslenkende Ablenkung (z. B. Vortrag) sondern nur durch eine gezielte psychologische Intervention wie progressive Entspannung gepuffert werden konnten.;-;-;-;https://link.springer.com/article/10.1007/BF03004169 9058c45bed1a960939e1649132ff756f;de;;;4.2.;;;Ergebnisse einer qualitativen Marktforschungsstudie zur Bewertung der Qualität von Arztbriefen Zur Bewertung der Qualität der Arztbriefe der Medizinischen Informationsabteilung der Lilly Deutschland GmbH wurde eine qualitative und konsekutive Marktforschungsstudie durchgeführt. Um kundenrelevante Kriterien zu Inhalt, Format und Sprache von Arztbriefen zu identifizieren, wurden persönliche Interviews mit Angehörigen der Gesundheitsberufe (n = 38) aus drei verschiedenen Therapiegebieten (Diabetologie, Onkologie und Schmerz) geführt. Die Ergebnisse haben gezeigt, dass Arztbriefe entsprechend der Dringlichkeit der Untersuchung erstellt werden sollten. Briefe mit konkreten Fragen sollen maßgeschneiderte Antworten mit konkreten Handlungsempfehlungen geben. Anschreiben mit allgemeinen Informationen sollten ein personalisiertes Anschreiben und eine umfassende Antwort enthalten, die wissenschaftlichen Standards entspricht. Eine Zusammenfassung des Inhalts auf einer Seite des Anschreibens ist für Kunden wichtig. Relevant ist auch ein gut strukturiertes Layout des Anschreibens, das in der Landessprache verfasst sein sollte.;-;-;-;https://link.springer.com/article/10.1177/009286150904300607 c92e950c48e90e23414b09d2765e261f;de;;;4.2.;;;Corporate Governance: Polnische Lehren aus der globalen Finanzkrise Die aktuelle Wirtschaftskrise als Folge der Kreditklemme hat große Auswirkungen auf die Weltwirtschaft und die Unternehmen. Sowohl die nationalen Regierungen als auch die Unternehmen waren gezwungen zu reagieren, um erhebliche finanzielle Probleme zu vermeiden. Die polnische Wirtschaft hat mit einem BIP-Wachstum von 1,7 % Ende 2009 die Krise bisher erfolgreich bewältigt. In diesem Kapitel werden die Merkmale des polnischen Corporate-Governance-Systems und seine Mängel erörtert. Die zentrale Frage bezieht sich auf die Aktivitäten von börsennotierten Unternehmen und Aufsichtsbehörden, insbesondere die Richtung der Entwicklung der Corporate Governance. Das Kapitel analysiert drei Corporate-Governance-Probleme polnischer börsennotierter Unternehmen, die als Folge der globalen Finanzkrise identifiziert wurden. Zu diesen Problemen gehören das Risikomanagement, die Praktiken der Mehrheitsaktionäre und Liquiditätsprobleme. Die Analyse zeigt die Dynamik der Corporate Governance-Entwicklung aus der Perspektive einer Wirtschaft im Wandel. Das polnische Governance-System hat sich in den letzten 10 Jahren erheblich verbessert, unterstützt durch den EU-Rechtsharmonisierungsprozess und den Druck des Marktes, den Best-Practice-Kodex einzuhalten. Allerdings bleiben die Kontrollstandards im Vergleich zu Westeuropa und den USA niedriger, was sich in der Zeit der Weltfinanzkrise als deutlich bemerkbar machte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45167-6_3 541bac066aa3ddba7258f85f82fd03bc;de;;;4.2.;;;Armut vorhersagen. Data-Mining-Ansätze für das Gesundheits- und demografische Überwachungssystem in Cuatro Santos, Nicaragua Um die notwendigen Interventionen zur weiteren Armutsbekämpfung in unserem Untersuchungsgebiet Cuatro Santos im Norden Nicaraguas weiter zu identifizieren, wollten wir die Vorhersagen von Armut, gemessen am Unsatisfied Basic Need Index, aufklären. Diese Analyse wurde unter Verwendung der Entscheidungsbaummethode durchgeführt, die auf die Gesundheits- und demografischen Überwachungsdatenbanken von Cuatro Santos angewendet wurde.;-;-;-;https://link.springer.com/article/10.1186/s12939-019-1054-7 074799cc0a3f5053399d47106a211e18;de;;;4.2.;;;Treibende Faktoren von Online-Bewertungen und eWOM in der internationalen Hotelbranche Heute sind Online-Kundenbewertungen (OCR) der entscheidende Faktor bei der Auswahl des besten Hotels für einen Besuch. Da jedoch die Anzahl der Bewertungsseiten wächst, neigen Touristen dazu, kein Feedback zu ihrem Aufenthalt zu schreiben, insbesondere wenn alles recht gut war. Ziel der vorliegenden Arbeit ist es, die Faktoren zu ermitteln, die die Veröffentlichung von Online-Bewertungen russischer Verbraucher über Hotels, die sie kürzlich besucht haben, veranlassen, und Methoden vorzuschlagen, um ihre Bereitschaft zur Veröffentlichung von Feedback zu erhöhen. Es wurde ein quantitativer Ansatz (Online-Fragebogen) angewendet und basierend auf einer Hauptkomponentenanalyse wurden 9 Faktoren ermittelt. Menschen neigen dazu, Bewertungen häufiger zu schreiben, weil sie anderen helfen möchten, zufriedenstellende/unzufriedenstellende Leistung des Hotels, positive oder negative Erfahrungen, die Richtlinien des Unternehmens für Bewertungen, ob es einfach ist, eine Bewertung abzugeben und einige andere Anreize. Am Ende haben wir Empfehlungen für Hotels entwickelt, um höhere Engagement-Raten für OCR-Publikationen russischer Hotelgäste zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65218-0_30 7493ffc3fd265d77d70582a8b7948c63;de;;;4.2.;;;Auswirkungen von Schwefelsenf auf die Bewertung der Lebensfähigkeit der Zellen in normalen humanen epidermalen Keratinozyten Schwefelsenf (HD, 2,2′-Dichlordiethylsulfid) ist ein blasenbildendes chemisches Kampfmittel, das Haut-, Augen- und Lungenverletzungen verursacht. Es ist seit seiner ersten Verwendung als chemischer Kampfstoff während des Ersten Weltkriegs eine militärische Bedrohung. Um antivirale Therapieschemata zu entwickeln, wurden adulte humane periphere Blutlymphozyten (PBL) und normale humane eqidermale Keratinozyten (NHEK) als Modelle verwendet, um die zytotoxische Wirkungen der Huntington-Krankheit. Nach einer Huntington-Exposition der Zellen wurden Veränderungen der zellulären biochemischen Marker wie Adenosintriphosphat (ATP), Nicotinamidadenindinukleotid (NAD), DNA, Proteasen und Lebensfähigkeit untersucht. Frühere Untersuchungen haben gezeigt, dass die Lebensfähigkeit der Zellen abnimmt, wenn NHEK;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-718-5_13 3c1cbae7fa5344b48f54e84457d2b5b9;de;;;4.2.;;;Puschkins Reise nach Erzurum Einige Monate nach einer Kaukasusreise, bei der er an Paskewitschs Sommerfeldzug gegen die Türkei (1829) teilnahm, schrieb Puschkin einen Brief an seine zukünftige Schwiegermutter, in dem er seine abrupte Abreise aus Moskau im Vorjahr entschuldigte. Er schreibt am 5. April 1830: „Lorsque je la;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1997-2_10 da8b8b40962d0c8d38ab648d99ce1152;de;;;4.2.;;;Lehren aus dem Scheitern: Vienna One und was wir daraus lernen können Nach fünfzehn Jahren erfolgloser Verhandlungen spricht der NATO/Warschauer Pakt über die „Gegenseitige Reduzierung von Streitkräften und Rüstungen und zugehörige Maßnahmen in Mitteleuropa“, im Westen als „Mutual and Balanced Force Reduction“ oder M.B.F.R. Verhandlungen wurden am 2. Februar 1989 still und ohne Vorwürfe eingestellt, um Platz für die erweiterte C.F.E. Gespräche über eine Reduzierung der Streitkräfte, die im folgenden Monat begannen. Das M.B.F.R. Gespräche werden wohl als der gravierendste Misserfolg in der Geschichte der Rüstungskontrolle der Nachkriegszeit gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20462-5_5 a32ce7f4c442bd535ccacbc6ca55dc9a;de;;;5.2.;;;FORMENÄHNLICHKEITSSUCHE FÜR SURFELBASIERTE MODELLE Wir präsentieren ein 3D-Objektabrufsystem, bei dem ein Surfel-basiertes Modell als Abfrage dient und ähnliche Objekte aus einer Sammlung von Surfel-basierten Modellen abgerufen werden. Das System umfasst eine Surfelisierungstechnik zum Konvertieren von polygonalen Netzmodellen in eine entsprechende Surfel-basierte Darstellung, Posennormalisierung von Surfel-basierten Modellen, ein Tiefenpuffer-basiertes Verfahren zum Beschreiben der Form von Surfel-basierten Modellen und eine Suchmaschine. Unsere Surfelisierungstechnik besteht aus einem verbesserten Dreieck-Rasterisierungsverfahren, das an die ursprünglichen geometrischen Merkmale des triangulierten Modells angepasst ist. Die Darstellung auf Surfel-Basis wird durch Anwenden einer Modifikation der Hauptkomponentenanalyse auf den Satz von Surfels normalisiert. Der 3D-Form-Deskriptor wird aus dem kanonischen Koordinatenrahmen des Surfel-basierten Modells unter Verwendung der orthographischen Tiefenbilder extrahiert. Jedes Bild wird als Eingabe für die schnelle 2D-Fourier-Transformation verwendet. Geeignete Größen der erhaltenen Koeffizienten werden als Komponenten des Merkmalsvektors verwendet. Der resultierende Merkmalsvektor besitzt eine eingebettete Multi-Resolution-Darstellung, ist invariant gegenüber Ähnlichkeitstransformationen und robust gegenüber Ausreißern. Die Retrieval-Effektivität der vorgestellten Methode zur Charakterisierung der Form von Surfel-basierten Modellen wird mit Hilfe von Precision-Recall-Diagrammen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4179-9_20 460405627d0b8fa1815a36232f2e5a29;de;;;4.2.;;;Nutzung von Käufer-Lieferanten-Netzwerken zur Steigerung der Innovationsgeschwindigkeit: Eine explorative Studie über thailändische Textilexporteure Da Exporteure aufgrund des globalen Wettbewerbsdrucks Produkte mit höherem Mehrwert herstellen und ihre Marketingbemühungen gezielter ausrichten müssen, ist es wichtig zu verstehen, ob sich die Art und Weise, wie Exporteure mit ihren wichtigen Kunden und Lieferanten interagieren, ändert. Dieser Artikel untersucht die Möglichkeiten großer thailändischer Textilexporteure, Partnerschaften mit ihren wichtigsten Kunden und Lieferanten einzugehen, um schnellere Innovationen zu erreichen. Die Ergebnisse dieser explorativen Studie deuten darauf hin, dass einige thailändische Exporteure möglicherweise Käufer-Lieferanten-Netzwerke bilden, um Strategien der schnellen Innovation umzusetzen, während sie versuchen, sich von einem Fokus auf niedrige Kosten zu entfernen und ihren internationalen Kunden mehr Mehrwert zu bieten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015441315710 f31281308cd6890999da4b86d0c8f3fa;de;;;5.2.;;;Suche und Analyse von Insolvenzursachen nach Klassifizierungsnetzwerk Eine einfache Dokumentensuche reicht bei der Analyse von Unternehmensinformationen nicht aus. Nicht nur eine Liste der Suchergebnisse, sondern auch eine Begründung, warum die Ergebnisse der Abfragebedingung entsprechen, ist wichtig. Dieses Papier schlägt eine Methode vor, um die Konkursursache aus Nachrichtenartikeln zu extrahieren, die die Kookkurrenzanalyse von Wörtern anwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24443-8_17 2af084dbf01d6f958c96aecfa67b2ad8;de;;;5.2.;;;Eine lokale Suchpartikelschwarm-Optimierung mit dualer Artenerhaltung für die multimodale Optimierung Diese Arbeit stellt eine neue Optimierungstechnik namens Dual Species Conservation Particle Swarm Optimization (DSPSO) vor, um multiple Optima (global oder lokal) multimodaler Funktionen zu finden. Die Grundlage des vorgeschlagenen Algorithmus ist die wiederholte Verwendung von Artenschutz- und Hügel-Tal-Erkennungsmechanismen, um die Artenmenge zu verfeinern. Um das Gleichgewicht zwischen Exploration und Nutzung der Standard-Particle Swarm Optimization (PSO) zu verbessern, wird in PSO eine lokale Suche nach gefundenen Optima-Strategien angewendet. Die Leistung von DSPSO wird anhand einer Reihe weit verbreiteter multimodaler Benchmark-Funktionen validiert. Numerische Ergebnisse zeigen, dass die vorgeschlagene Technik effektiv und effizient ist, um mehrere Lösungen ausgewählter Benchmarks zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_51 77199466996932fdc1164a2465fbc88c;de;;;5.2.;;;Eine Studie zur Leistung der lokalen Suche im Vergleich zu bevölkerungsbasierten Methoden für das Platzierungsproblem von Mesh-Router-Knoten Node-Placement-Probleme werden im Optimierungsbereich aufgrund zahlreicher Anwendungen in Facility Location, Logistik, Services usw. seit langem untersucht. Solche Probleme ziehen nun wieder die Aufmerksamkeit von Forschern aus dem Netzwerkbereich und insbesondere von Wireless Mesh Networks (WMNs) auf sich Feld. Tatsächlich scheint die Platzierung von Mesh-Router-Knoten für die Leistung und Funktionsfähigkeit von WMNs in Bezug auf die Netzwerkkonnektivität und -stabilität entscheidend zu sein. Knotenplatzierungsprobleme sind jedoch für ihre Härte bei der optimalen Lösung bekannt, und daher werden heuristische Verfahren angegangen, um solche Probleme nahezu optimal zu lösen. In dieser Arbeit evaluieren wir die Leistungsfähigkeit verschiedener heuristischer Methoden, um ihre Eignung zur Lösung von Mesh-Router-Knotenproblemen zu beurteilen. Wir haben Methoden aus zwei verschiedenen Familien ausgewählt, nämlich lokale Suchmethoden (Hill Climbing und Simulated Annealing) und populationsbasierte Methoden (Genetic Algorithms). Erstere sind für ihre Fähigkeit bekannt, den Lösungsraum auszunutzen, indem sie einen Pfad besuchter Lösungen konstruieren, während die letzteren Methoden eine Population von Individuen verwenden, die darauf abzielen, den Lösungsraum weitgehend zu erkunden. In beiden Fällen wird eine bi-objektive Optimierung betrachtet, die in der Maximierung der Größe der riesigen Komponente im Mesh-Router-Netzwerk (zur Messung der Netzwerkkonnektivität) und der Benutzerabdeckung besteht. Bei der experimentellen Auswertung haben wir einen Benchmark von Instanzen verwendet – von klein bis groß –, die mit verschiedenen Verteilungen von Mesh-Knoten-Clients (Uniform, Normal, Exponential und Weibull) generiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s10845-011-0507-7 66e4643368a51b486c35c1fea3a8722d;de;;;5.2.;;;Lokale kartenbasierte Erkundung mit einem breiten Suchalgorithmus für mobile Roboter Dieses Papier beschreibt eine lokale kartenbasierte Explorationsstrategie. Segmentierte Grenzen und relative Transformationen bilden eine Baumstruktur. Diese Grenzbaumstruktur, die mehrere lokale Karten verwaltet, überwindet effektiv die Einschränkungen herkömmlicher Explorationsmethoden, die nur eine einzige globale Karte verwalten. Obwohl dieses Verfahren nur lokale Karten und Informationen benachbarter Knoten verwendet, können die Vervollständigung und Effizienz der Karten durch Zusammenführen und Aktualisieren der Grenzknoten stark verbessert werden. Darüber hinaus wird ein modifizierter Breitensuchalgorithmus (BFS) verwendet, um das nächste Explorationsziel zu bestimmen. Die BFS-Exploration ist für große Umgebungen geeignet, da sie ein Schleifenschlussereignis vom Wurzelknoten induziert, das erforderlich ist, um die Schätzgenauigkeit wiederherzustellen, wenn die Unsicherheit der Roboterpose groß geworden ist. Die vorgeschlagene lokale kartenbasierte BFS-Exploration kann selbst in großen Umgebungen eine genaue Karte erstellen.;-;-;-;https://link.springer.com/article/10.1007/s12541-015-0269-9 fa5fa0871dce07834d2cd9a28fa3d524;de;;;4.2.;;;Verwendung von Computern mit Wörtern zum Umgang mit nicht-kooperativem Verhalten bei der Entscheidungsfindung in großen Gruppen Normalerweise werden bei Gruppenentscheidungsproblemen Gruppen von Einzelpersonen oder Experten mit unterschiedlichen Zielen und Standpunkten zusammengestellt. Aus diesen Gründen können sie unterschiedliche Verhaltensweisen annehmen, um ihre eigenen Ziele zu erreichen. Dennoch sollte bei solchen Problemen im Allgemeinen, insbesondere solchen, die einen gewissen Konsens erfordern, jeder Experte einen Kooperationsvertrag einhalten, um eine gemeinsame Lösung für das Entscheidungsproblem zu finden Kooperationsvertrag bzw. Heutzutage ermöglichen Technologien wie Social Media jedoch, konsensorientierte Entscheidungen mit größeren Gruppen zu treffen, an denen viele Experten beteiligt sind, daher könnte die Wahrscheinlichkeit größer sein, dass einige von ihnen versuchen, den Kooperationsvertrag zu brechen. Um zu verhindern, dass die Gruppenlösung von diesen Experten verzerrt wird, ist es notwendig, ihr nicht kooperatives Verhalten bei dieser Art von Problemen zu erkennen und zu steuern. Neuere Vorschläge in der Literatur schlagen vor, nicht-kooperatives Verhalten zu managen, indem die Bedeutung von Expertenmeinungen reduziert wird. Diese Vorschläge weisen Nachteile auf, wie die Unfähigkeit eines Experten, seine Bedeutung wiederzugewinnen, wenn sich das Verhalten verbessert, und das Fehlen von Verhaltensmaßstäben des Experten im Laufe der Zeit. Dieses Kapitel stellt eine Methodik vor, die auf Fuzzy-Sets und Rechnen mit Worten basiert, mit dem Ziel, diejenigen Experten zu identifizieren und zu managen, deren Verhalten nicht dazu beiträgt, in Konsensprozessen eine Einigung zu erzielen. Eine solche Methodik zeichnet sich dadurch aus, dass sie die Wiedererlangung der Bedeutung von Experten ermöglicht und die Entwicklung ihres Verhaltens im Laufe der Zeit berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16829-6_5 af97dff993c1192d9084564b84faae0d;de;;;4.2.;;;EduBrowser: Ein multimodales automatisiertes Überwachungssystem für kollaboratives Lernen am Standort Die meisten Learning Analytics-Systeme sind darauf ausgelegt, die Online-Interaktionen der Schüler während des kollaborativen Lernens zu überwachen und zu analysieren. Beim kollaborativen Lernen am gemeinsamen Ort finden die Interaktionen der Schüler sowohl im physischen Raum als auch online statt. Während bestehende Lernmanagementsysteme spezifische Protokolle und Momentaufnahmen der Online-Antworten der Studierenden bereitstellen, die automatisch erfasst werden, bleibt das Potenzial an Erkenntnissen, die aus den nicht-digitalen persönlichen Interaktionen der Studierenden während des kollaborativen Diskurses gewonnen werden können, ungenutzt. In diesem Beitrag schlagen wir eine Architektur für die Datenerfassung und -verarbeitung aus kollaborativem kollaborativem Lernen von Angesicht zu Angesicht vor, die über dyadisches und triadisches kollaboratives Lernen hinaus und über verschiedene Lehrpläne hinweg skalierbar ist. Wir skizzieren das Systemdesign, die aktuellen Erfahrungen mit der Bereitstellung in 4 Sitzungen gemeinsamer kollaborativer Lernsitzungen sowie kurze Beispiele für erfasste Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_12 6cb7ada181ef8a6b0f409109a2b17336;de;;;4.2.;;;"Eine Überprüfung der Proxemik in ""Smart Game-Playing"" Jüngste Entwicklungen in der Spieleindustrie und im Paradigma des Internet der Dinge (IoT) haben die Notwendigkeit erhöht, innovative Lösungen zu entwickeln, um bewegungsbasierte Interaktionen zu fördern und Menschen sowohl in physischen als auch in digitalen (phygitalen) Umgebungen zusammenzubringen. Obwohl das vorhandene Wissen über Interaktionsdesign in der Spielerfahrung recht umfangreich ist, ist wenig über Proxemik im Spieldesign und wie sie erforscht werden kann, um „Smart Gameplaying“ zu konzipieren, bekannt. Dieses Papier berichtet über den Einsatz von Proxemik in digitalen Spielen und ihren Nutzen bei der Verbesserung spielvermittelter Interaktionen, die auf „intelligente Ökosysteme“ angewendet werden. Acht Veröffentlichungen, die zwischen 2003 und 2016 in englischsprachigen Publikationen zum Thema Proxemik in digitalen Spielen veröffentlicht wurden, wurden überprüft und erfüllten die Einschlusskriterien. Dieser Review präsentiert eine Reihe von Empfehlungen für die Anwendung von Proxemik in spielvermittelten Interaktionen und diskutiert ihre Rolle bei der Ermöglichung von Informationskompetenz zur Förderung intelligenter Lernökosysteme.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61322-2_22 ab2f4ad47e4830f982316035c9b24f03;de;;;5.2.;;;Lokale Suchalgorithmen für das zweidimensionale Schneidmaterialproblem mit einer gegebenen Anzahl unterschiedlicher Muster Wir betrachten die zweidimensionale Schneidstoffproblematik, die bei vielen Anwendungen in der Industrie auftritt. In neueren industriellen Anwendungen wird argumentiert, dass die Einrichtungskosten für das Ändern von Mustern dominanter werden und es unpraktisch ist, viele verschiedene Schneidmuster zu verwenden. Daher betrachten wir das musterbeschränkte zweidimensionale Schneidstoffproblem, bei dem die Gesamtzahl der Anwendungen von Schnittmustern minimiert wird, während die Anzahl der verschiedenen Schnittmuster als Parameter angegeben wird;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25383-1_8 23a03c389378a606dfa73cca8a6e3083;de;;;5.2.;;;Ein kommunikationseffizienter selbststabilisierender Algorithmus für Breadth-First-Suchbäume Ein selbststabilisierender Algorithmus konvergiert von einer willkürlichen Anfangskonfiguration zu seinem bestimmten Verhalten. Standardmäßig wird davon ausgegangen, dass jeder Prozess die Kommunikation mit allen seinen Nachbarn aufrechterhält. Wir betrachten das Problem der selbststabilisierenden Konstruktion eines Breitensuchbaums (BFS) in einem verbundenen Netzwerk von Prozessen und betrachten Algorithmen, denen weder die Größe des Netzwerks noch eine Obergrenze für diese Größe gegeben ist. Es ist bekannt, dass ein Algorithmus, der einen BFS-Baum erstellt, eine Kommunikation über jede Kante ermöglichen muss, jedoch nicht unbedingt in beide Richtungen. Ob;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14472-6_20 6f4ffe8931d2986aa32374da1f6c479a;de;;;4.2.;;;Rückkehrerwartung In Teil III dieses Buches haben wir versucht zu zeigen, dass die Entfremdung, die viele menschliche Not kennzeichnet, zum Teil in der Entzauberung von der Welt besteht. Die Formen der Skepsis, die wir zu skizzieren begonnen haben, sind vielleicht weniger die Ursache als das Symptom dafür. Wir brauchen eine Art Erlösung, und jedes unserer drei Themen – Therapie, Erziehung, Philosophie – hat seinen Anteil daran, aber wir sind misstrauisch gegenüber Erlösungsgeschichten, die mit einem Drama der Eschatologie, vielleicht Heilsversprechen, ebenso wie wir uns vor der sentimentalen Idealisierung des Gewöhnlichen hüten. Wie sollen wir dann vorgehen? Was wir in diesem letzten Kapitel beabsichtigen, ist, einige der Fäden nachzuzeichnen, die wir in diesen Text als Ganzes eingewebt haben, ein Gewebe, das auch von einigen Entwirrungen profitiert hat. Die Fragen, die sich aus der Verflechtung dieser Themen ergeben, lassen sich leicht mit einer Reihe von vorgefertigten Antworten verbinden, die sich mit der Beharrlichkeit zuversichtlicher Bewerber präsentieren. Unsere Investition in diese Fragen hat uns dazu veranlasst, Kapitel für Kapitel unsere Ablehnung solcher Lösungen in der Erwartung einer besseren Rendite fortzusetzen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230625020_16 1365accebc42177db8fa582c680b7f7e;de;;;4.2.;;;Der Mythos der Schöpfung Der im vorigen Kapitel analysierte Gegensatz von Produktion und Repräsentation bildet die Hauptachse, auf der die politische Bedeutung des Nouveau Roman gründet. Aber auch die Textproduktion steht im Gegensatz zu zwei anderen Konzepten:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22339-8_5 1e1bf16e4913cf76b6b85e61904e3b58;de;;;4.2.;;;FOMO unter polnischen Jugendlichen. Angst, etwas zu verpassen als diagnostische und pädagogische Herausforderung Fear Of Missing Out (FOMO) ist nach wie vor ein wenig erforschtes Phänomen und eine Form der problematischen Nutzung des Internets (häufig mit Internetsucht verwechselt). FOMO ist ein Verhalten, das mit der Informationslawine und der Entwicklung neuer digitaler Technologien verbunden ist. Vor allem junge Menschen sind FOMO ausgesetzt. Das Alter ist ein prädiktiver Faktor für verschiedene Arten problematischer Internetnutzung. Daher ist die Abdeckung durch gezielte diagnostische und präventive Maßnahmen eine besondere Aufgabe für Experten der Medienpädagogik. Ziel der Untersuchung war es, das Ausmaß des FOMO-Phänomens bei polnischen Jugendlichen aufzuzeigen. Die Untersuchung umfasste 979 Jugendliche im Alter von 13 bis 18 Jahren. Die Untersuchung wurde im Schuljahr 2018–2019 in ganz Polen unter Verwendung des Fragebogens „Social Media Use and the Fear of Missing Out (FoMO)“ durchgeführt. Auf der Grundlage der gesammelten Daten wurde festgestellt, dass: 1) das häufigste Symptom von FOMO die Nutzung sozialer Netzwerke kurz vor dem Zubettgehen (ca. 2) Etwa 30% der Befragten werden als Personen mit starken FOMO-Eigenschaften eingestuft, etwa 43,5% haben ein durchschnittliches FOMO-Niveau, 26,5% haben eine problemlose Nutzung von SNS, 3) Alle FOMO-Faktoren koexistieren auf mittlerem oder hohem Niveau, 4) Mädchen haben ein etwas höheres FOMO-Niveau als Jungen, 5) Variablen bezüglich Wohnort, Schulform, Notendurchschnitt und subjektivem Wohlstandsempfinden beziehen sich auf die FOMO-Intensität. FOMO ist eine wichtige Herausforderung für die Bildung, die Prävention von riskantem Verhalten im Cyberspace und die Entwicklung der Informationsgesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_54 320f117d7b8ff7b897a83128f0d43e16;de;;;4.2.;;;Postmoderne Staaten: Die Nation neu denken Fremder: eine erstickte Wut tief in meinem Hals, ein schwarzer Engel, der die Transparenz trübt, undurchsichtiger, unergründlicher Sporn Das Bild des Hasses und des Anderen, eines Fremden, ist weder das romantische Opfer unserer klanistischen Trägheit noch der Eindringling, der für alle Übel der Polis verantwortlich ist. Weder die Apokalypse in Bewegung, noch der sofortige Gegner, um die Gruppe zu beruhigen. Seltsamerweise lebt der Fremde in uns: Er ist das verborgene Gesicht unserer Identität, der Raum, der unseren Aufenthalt zerstört, die Zeit, in der Verständnis und Verbundenheit scheitern. Indem wir ihn in uns erkennen, bleiben wir ihm erspart, ihn in sich selbst zu verabscheuen. Ein Symptom, das „wir“ gerade zum Problem macht, es vielleicht unmöglich macht, der Fremde kommt herein, wenn das Bewusstsein meiner Andersartigkeit aufkommt, und er verschwindet, wenn wir uns alle als Fremde bekennen, die für Bindungen und Gemeinschaften nicht zugänglich sind.;-;-;-;https://link.springer.com/chapter/10.1057/9780230508248_4 cfb2d389275de38f14d8baf98c514f0c;de;;;4.2.;;;Big Data aus dem Weltraum: Chancen und Herausforderungen für die Krisenreaktion Kurz nach dem Erdbeben, das Haiti im Januar 2010 verwüstete, veröffentlichten Google und der Satellitenbildanbieter GeoEye Bilder, die das Ausmaß der Zerstörung durch die Katastrophe zeigen. Diese Bilder halfen Außenstehenden, die schwerwiegenden Folgen des Erdbebens zu verstehen, aber noch wichtiger war, dass die Verfügbarkeit von hochauflösenden Bildern Möglichkeiten für humanitäre Organisationen nach dieser Katastrophe eröffnete. Die Kombination von Geoinformationstechnologien wie Fernerkundung, Satellitennavigation, Internet-Mapping-Technologien mit Crowdsourcing-Initiativen oder Machine-Learning-Algorithmen wurde verwendet, um Krisenkarten zu erstellen und die Verteilung knapper Ressourcen zur Unterstützung der Einsatzteams vor Ort zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-4860-0_9 751fb73a43c50efee83a2e76b56fa5f5;de;;;4.2.;;;Blogger-Verhalten und entstehende Communities im Blog-Bereich Interaktionen zwischen Nutzern im Cyberspace können zu Phänomenen führen, die sich von denen in üblichen sozialen Netzwerken unterscheiden. Hier analysieren wir große Datensätze über Benutzer und Blogs, die sie schreiben und kommentieren, abgebildet auf einem zweiteiligen Graphen. In solch einem erweiterten Blog-Raum verfolgen wir die Benutzeraktivität über die Zeit, was zu robusten zeitlichen Mustern des Benutzer-Blog-Verhaltens und der Entstehung von Communities führt. Mit den spektralen Methoden, die auf die Projektion auf gewichtete Benutzernetzwerke angewendet werden, erkennen wir Cluster von Benutzern, die ihren gemeinsamen Interessen und Gewohnheiten entsprechen. Unsere Ergebnisse legen nahe, dass bei sehr populären Blogs unterschiedliche Mechanismen eine Rolle spielen können. Unsere Analyse bildet eine geeignete Grundlage für die theoretische Modellierung der Evolution von Cyber-Communitys und für das praktische Studium der Daten, insbesondere für eine effiziente Suche nach interessanten Blog-Clustern und deren weitere Auffindbarkeit durch Textanalyse.;-;-;-;https://link.springer.com/article/10.1140/epjb/e2009-00431-9 3d2f6e3e30b9faed3e845d1a6bc71ce7;de;;;4.2.;;;Ein Cluster-basiertes Framework zum Verständnis des individuellen Reisemoduswahlverhaltens Die Analyse der Verkehrsmittelwahl ist ein zentraler Aspekt des Verständnisses der menschlichen Mobilität und spielt eine wichtige Rolle im städtischen Verkehr und bei der Planung. Das Aufkommen passiv aufgezeichneter Bewegungsdaten mit raumzeitlichen und semantischen Informationen bietet Möglichkeiten, das Wahlverhalten von Individuen aufzudecken. Angesichts der Tatsache, dass viele dieser Entscheidungen sehr regelmäßig sind und von verschiedenen Personengruppen in ähnlicher Weise durchgeführt werden, ist es wünschenswert, diese Gruppen und ihr charakteristisches Verhalten zu identifizieren (z. Bisherige Forschungen gruppierten Menschen hauptsächlich nach „Mobility Snapshots“, d. h. Mobilitätsmustern, die zu einem einzigen Zeitpunkt gezeigt wurden. Wir argumentieren, dass wir insbesondere bei der Betrachtung der Verhaltensänderung im Laufe der Zeit die verhaltensdynamischen Prozesse bzw. die Änderung der Verkehrsmittelwahl im Laufe der Zeit. Wir präsentieren ein Framework, das verwendet werden kann, um Personen nach der Dynamik ihres Verhaltens bei der Wahl des Reisemodus zu gruppieren, basierend auf automatisch verfolgten GPS-Daten. Wir testen das Framework an einer grossen Nutzerstichprobe von 107 Personen in der Schweiz und interpretieren deren Verhaltensmuster bei der Verkehrsmittelwahl basierend auf den Clustering-Ergebnissen. Dies erleichtert es, das Wahlverhalten der Menschen im multimodalen Verkehr zu verstehen und vernünftige Alternativen zum Privatauto für nachhaltigere Städte zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14745-7_5 12c39188782e1e5231db4541dad61b2d;de;;;4.2.;;;Enhanced Weighted Restricted Neighborhood Search Clustering: Ein neuartiger Algorithmus zum Nachweis menschlicher Proteinkomplexe aus gewichteten Protein-Protein-Interaktionsgraphen Proteine ​​und ihre Wechselwirkungen spielen bei vielen zellulären Prozessen nachweislich eine zentrale Rolle. Obwohl es viele experimentelle Techniken zur Vorhersage von Protein-Protein-Interaktionen gibt, existieren nur wenige zur Vorhersage von Proteinkomplexen. Aus diesem Grund haben Forscher in letzter Zeit auf die rechnerische Vorhersage von Proteinkomplexen aus Protein-Protein-Interaktionsdaten (PPI) Wert gelegt. Die beiden Haupteinschränkungen der aktuellen Fortschritte bei der Vorhersage von Proteinkomplexen sind, dass die meisten Algorithmen die Beteiligung eines Proteins an vielen Proteinkomplexen nicht berücksichtigen und dass sie gewichtete PPI-Graphen nicht verarbeiten können. In der vorliegenden Arbeit haben wir den ursprünglichen Algorithmus des Restricted Neighborhood Search Clustering (RNSC) geändert, um die oben genannten Einschränkungen zu überwinden. Das Enhanced Weighted Restricted Neighborhood Search Clustering (EWRNSC) ermöglicht die Teilnahme eines Proteins an vielen Proteinkomplexen durch Modifizieren der Bewegungen des ursprünglichen RNSC. Außerdem kann EWRNSC gewichtete PPI-Graphen als Eingaben akzeptieren und verarbeiten, indem die Kostenfunktionen der ursprünglichen RNSC-Kostenclustering-Schemata geändert werden. Beim Experimentieren mit Atasets von Human erwies sich der vorgeschlagene Algorithmus als besser als die ursprünglichen RNSC- und MCL-Algorithmen, die zwei der am weitesten verbreiteten Methoden im Bereich der Vorhersage von Proteinkomplexen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41016-1_25 da81b18cda84a846e8d29151a73d2058;de;;;4.2.;;;Emotionale und moralische Eindrücke in Verbindung mit buddhistischen religiösen Begriffen in japanischen Blogs – vorläufige Analyse Dieses Papier ist ein Versuch zu analysieren, wie viel religiöses Vokabular (in diesem Fall buddhistisches Vokabular aus einem großen online verfügbaren Wörterbuch buddhistischer Begriffe) im alltäglichen japanischen sozialen Raum vorhanden ist (in diesem Fall in einer Sammlung von Blogeinträgen aus dem Ameba-Blog Dienst) und damit im Bewusstsein der Menschen. Wir untersuchen auch und welche Assoziationen (positiv oder negativ) es erzeugt, und zeigen so die Konnotationen, die mit mehreren buddhistischen Begriffen verbunden sind – ob Ausdrücke, die buddhistisches Vokabular enthalten, aus moralischer Sicht als angemessen angesehen werden oder nicht – sowie die emotionale Reaktion von Internetnutzern zur buddhistischen Terminologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25719-4_50 d6002867e9a4a8c283c8068d40a5e066;de;;;4.2.;;;Männer als Liebhaber: Eine weibliche Bewertung Das Thema Liebesspiel hat im Laufe der Jahrhunderte Aufmerksamkeit erregt. In unserer Gesellschaft ist das Interesse daran, Liebeskünste zu erwerben und zu perfektionieren, auf einem Allzeithoch. Kurse in dieser heiklen Kunst haben noch keinen Eingang in die akademischen Lehrpläne gefunden, aber die Verlagsbranche hat beträchtliche Fortschritte gemacht, um diesem Bedarf gerecht zu werden. Bookstands bieten eine Vielzahl von Selbsthilfe-Sexbüchern an – von seriösen klinischen Studien wie Masters und Johnsons Arbeit über die sexuelle Unzulänglichkeit des Menschen bis hin zu weniger wissenschaftlichen, aber anschaulichen persönlichen Memoiren von Paaren und Liebestherapeuten. Viele dieser Bücher betonen die Technik des Liebesspiels, manche versprechen dem Leser sogar den Status eines Experten, wenn eine vorgeschriebene Technik beherrscht wird. Aber all diese Ratschläge, wie eine scharfsinnige Frau in unserer Studie feststellt, werden „fast ausschließlich von Männern geschrieben“, und die Männer, die sie kennt, scheinen „von irreführenden Informationen aus [diesen] Sexbüchern angetrieben“ zu werden. William Masters scheint zuzustimmen, wenn er bemerkt: „Ein Mann kann die sexuellen Gefühle einer Frau nie wirklich verstehen“ (Robbins, 1970, S. 16). Andererseits fügt die Kollegin und Ehefrau von Dr. Masters, Virginia Johnson, hinzu: „Und eine Frau kann nie wissen, wie es sich anfühlt, ein Mann zu sein“ (Robbins, 1970, S. 16).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-39430-4_21 c15fa0b2d1f29a01c5faad4833e4358d;de;;;4.2.;;;Human Resources 4.0: Einsatz von soziometrischen Badges zur Messung von Kommunikationsmustern Teams sind von grundlegender Bedeutung für Innovation und effiziente Kommunikation kann für die Teamleistung von grundlegender Bedeutung sein. Ziel dieses Beitrags ist es, den Einsatz soziometrischer Badges in realen Arbeitsplatzteams vorzustellen, um zu zeigen, wie Kommunikationsmuster in der Teamstruktur gemessen und analysiert werden können. Die gewählte Methode besteht aus vier Fallstudien verschiedener Organisationen, wobei die Analyseeinheit durch ein Besprechungsteam repräsentiert wird. Die Verwendung dieser aufkommenden Technologie ermöglichte die Auswertung der Vokalisationsverteilung, der Abbiegehäufigkeit und überlappender Sprachmetriken. Die Hauptergebnisse der Analyse zeigten, dass die Team-Vokalisierungsdauer den Leistungsergebnissen entspricht, die Vokalisierungsverteilung jedoch nicht, was unerwartet war. Wir fanden heraus, dass der durchschnittliche Sprachanteil hoch war, das Meeting die 100 % der Team-Vokalisierungsdauer überstieg und die Gesamtüberschneidungszeit ebenfalls hoch war. Wir haben verschiedene Arten von überlappender Sprache identifiziert. Eine höhere Überlappung scheint häufiger aufzutreten, wenn die Gesamtüberlappungszeit hoch ist, aber die Dominanz gering ist, als wenn die Gesamtüberlappung und die Dominanz beide hoch sind. Badges-Metriken ermöglichten auch eine vorläufige Identifizierung von drei Besprechungsphasen. Schließlich identifizierten wir mögliche zukünftige Forschungslinien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76307-7_20 60dc5b1781b9f44bd1128e1d23728b38;de;;;4.2.;;;Erforschung der wettbewerbsfähigen Basketballentwicklung in China Gegenwärtig gibt es viele Forschungen im Zusammenhang mit der Entwicklung des chinesischen Basketball-Wettkampfes nachhaltige Entwicklung und strategische Maßnahmen für die Entwicklung des chinesischen wettbewerbsfähigen Basketballs. Die aktuelle relevante Forschung bricht jedoch immer von unserer besonderen historischen Periode des gesellschaftlichen Wandels ab, wodurch die vorhandene Forschung eine gewisse Streuung und Beschränkung des anwendbaren Umfangs aufweist. Die Theorie des chinesischen Wettkampfbasketballs muss noch weiter ausgebaut und verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23062-2_87 a4978171324f8b696a116c0689feea87;de;;;4.2.;;;Untersuchung des Wissensverlusts in Open Source Software (OSS)-Projekten Open-Source-Software ist ein Begriff, der verwendet wird, um Software zu identifizieren, die unter einer „Open-Source“-Lizenz entwickelt und veröffentlicht wurde, was bedeutet, dass sie unter bestimmten Bedingungen kostenlos zur Nutzung, Prüfung, Änderung und Weiterverteilung verfügbar ist (oder mit Kosten basierend auf der Lizenzvertrag). Die Integration von OSS während der Softwareentwicklung kann Zeit und Kosten der Entwicklung reduzieren. Die Art der Arbeitskräfte (freiwillige und bezahlte) in OSS-Projekten ist vorübergehend und führt zu einer hohen Fluktuation, die zu einem Wissensverlust führt. In dieser Arbeit untersuchen wir das Phänomen des Wissensverlusts in OSS-Projekten. Die Wartung von OSS-Projekten erfordert Wissen, das normalerweise asynchron über technologievermittelte Kanäle geteilt wird. Auf diese Weise gesuchtes Wissen ist reaktiv in dem Sinne, dass ein Entwickler diese Kanäle auf der Suche nach möglichen Lösungen oder unterstützenden Informationen konsultiert. Wir folgen dem rückwärts gerichteten Snowballing, um die relevante Literatur zum Wissensverlust in OSS zu studieren. Unsere Arbeit legt nahe, dass proaktive Mechanismen zum Wissensaustausch OSS-Projekten einige Vorteile bringen können. Eine weitere Integration von Wissensmanagement-Praktiken mit den etablierten OSS-Praktiken kann den Wissensverlust minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67383-7_35 c16bb70b7049a8aadc77a37bef654b99;de;;;4.2.;;;Genetische Manipulation von Bakterien stehen seit langem im Fokus von Forschungsgebieten mit sehr unterschiedlichen Zielen. Bakterien liefern Modellzellsysteme, in denen grundlegende Mechanismen der Genetik, Biochemie und Physiologie erforscht werden können. Auch für die Produktion von Antibiotika, Chemikalien und Enzymen sind Bakterien für die Industrie von Bedeutung. Die Rolle vieler Bakterien bei der Entstehung von Krankheiten ist seit vielen Jahren Gegenstand umfangreicher und erfolgreicher Studien und wird es auch in Zukunft sein. Schließlich ist die ökologische Bedeutung von Bakterien seit langem bekannt und in den letzten Jahren hat dieses Gebiet insbesondere im Bereich der Stickstofffixierung wieder an Interesse gewonnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3502-1_6 d0da8b761b3e744b6143d1622fdc900f;de;;;4.2.;;;Schülerengagement: Bedeutungen, Ansätze und Ideen für IKT-interessierte Pädagogen Dieser Beitrag versucht, einen kurzen Überblick über die Literatur zum Konstrukt des studentischen Engagements zu geben. Es fasst zentrale Aspekte der Interpretation und Erforschung des studentischen Engagements zusammen. Es erklärt, wie das Konstrukt in Komponenten des akademischen, verhaltensbezogenen, emotionalen und kognitiven Engagements zerlegt wurde. Durch die Darstellung der Beziehung zwischen Engagement und Lernergebnissen sowie Umwelt- und Schülerfaktoren werden die Vielseitigkeit und der Wert des Konstrukts aufgezeigt. Es unterstreicht auch die Nischenrolle der Informations- und Kommunikationstechnologie bei der Erleichterung und Verbesserung des Engagements der Studierenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31398-1_1 b2074d1ba7e40ee8ee34c7c24c77cded;de;;;4.2.;;;Forschung zum elektronischen Handel in Ländern mit niedrigem Einkommen Da der globale elektronische Handel zu einem größeren Teil der Weltwirtschaft wird, stehen Länder mit niedrigem Einkommen vor der „digitalen Kluft“: dem Mangel an Informations- und Kommunikationstechnologien, die für den elektronischen Handel erforderlich sind. Die digitale Kluft, wie von der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung definiert, bezeichnet die Kluft zwischen Einzelpersonen, Haushalten, Unternehmen und geografischen Gebieten auf unterschiedlichen sozioökonomischen Ebenen sowohl hinsichtlich ihrer Zugangsmöglichkeiten zu Informations- und Kommunikationstechnologien (IKT) als auch zu ihrer Nutzung des Internets für eine Vielzahl von Aktivitäten. Die digitale Kluft spiegelt verschiedene Unterschiede zwischen und innerhalb von Ländern wider. Die Möglichkeiten von Einzelpersonen und Unternehmen, das Internet zu nutzen, sind im OECD-Raum sowie zwischen OECD- und Drittländern sehr unterschiedlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24010-2_16 d1551a83871efda9d345d4b93ffb262d;de;;;4.2.;;;Dynamisches Lernen mit dem EM-Algorithmus für neuronale Netze In diesem Papier leiten wir einen EM-Algorithmus für nichtlineare Zustandsraummodelle her. Wir verwenden es, um gemeinsam die neuronalen Netzgewichte, die Modellunsicherheit und das Rauschen in den Daten zu schätzen. Im E-Schritt wenden wir einen Vorwärts-Rückwärts-Rauch-Tung-Striebel-Glätter an, um die Netzwerkgewichte zu berechnen. Für den M-Schritt leiten wir Ausdrücke ab, um die Modellunsicherheit und das Messrauschen zu berechnen. Wir finden, dass die Methode an sich sehr leistungsfähig, einfach und stabil ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008103718973 27483a02494655509c79cb3ac230e811;de;;;4.2.;;;Moralische Entscheidungen und der abnehmende Einfluss traditioneller Wertorientierungen im Finanzsektor einer sich schnell entwickelnden Region der Volksrepublik China Dieses Papier beschreibt die Ergebnisse eines Feldexperiments mit 400 Mitarbeitern von zehn Finanzinstituten, die in der Sonderwirtschaftszone Shenzhen der Volksrepublik China tätig sind. Es wurde festgestellt, dass die Mitarbeiter, wenn sie mit einem agenturbasierten Problem konfrontiert sind, weniger geneigt sind, das Management auf die Existenz unethischer Arbeitspraktiken hinzuweisen. Jüngere Mitarbeiter ohne Vorgesetztenerfahrung zeigten eine deutliche Risikoaversion. Traditionelle chinesische Werte, die mit der konfuzianischen Arbeitsdynamik verbunden sind, erwiesen sich als schlechte Prädiktoren für die Reaktion auf moralische Entscheidungen. Es wurde ein sparsames Regressionsmodell entwickelt, das belegt, dass das universelle Merkmal Männlichkeit/Weiblichkeit (Menschlichkeit) den negativen Einfluss des Agency-Problems ausgleicht. Auf der anderen Seite hatte der Bildungsstand eines Mitarbeiters einen negativen Einfluss auf die Werte der moralischen Reaktion.;-;-;-;https://link.springer.com/article/10.1007/s10551-004-5592-5 2302d6820dccda14aee20b8a93513bde;de;;;4.2.;;;Kommunikation im Cyberspace: Designfunktionen Die intensive Entwicklung des Cyberspace hinsichtlich der Anforderungen an die Entwicklung und Verbesserung der Kommunikationsqualität erfordert die Entstehung einiger neuer Werkzeuge, um (bestimmte) Kommunikationsstrategien zu entwickeln. In diesem Artikel beschreiben die Autoren die verschiedenen Aspekte beim Aufbau einer effektiven Kommunikationsstrategie im Cyberspace.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_8 4d10619407f053ad5628ee7df4a67d0c;de;;;4.2.;;;Mobile Abfallwirtschaft für Smart Cities: Überwachung der Sanitärversorgung durch Living Labs Abfallmanagement ist ein vorrangiges Thema für die Verbesserung der Sanitärversorgung in städtischen Gebieten Indiens. In diesem Beitrag berichten wir über aktuelle Forschungsarbeiten und laufende Aktivitäten beim Aufbau, der Pilotierung und der Implementierung einer mobilen Anwendung für die Abfallwirtschaft in zwei Städten. Als konzeptionelle Grundlage für dieses Projekt dient das Living Labs-Framework, das aus der Follow-Up Initiative des United Nations Action Team 6 (International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XL-8, 2014) hervorgegangen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0129-1_65 d29b14fb1c5cd6381065b6e8995cea03;de;;;4.2.;;;Die Führungseigenschaften des Vorstandsvorsitzenden: Eine internationale Studie Die Zusammensetzung des Verwaltungsrats und ihr Einfluss auf die Leistung des Verwaltungsrats war ein Bereich bedeutender Forschungsaktivitäten zur Corporate Governance (Dulewicz et al., 1995, Leblanc und Gillies, 2005, Charan, 2005, Nadler et al., 2006, Ehikioya, 2009). Es wurde auch festgestellt, dass die Boardroom-Dynamik sich sowohl positiv als auch negativ auf die Boardroom-Performance und damit wiederum auf die Organisationsleistung auswirkt (Abor und Biekpe, 2007). Insbesondere die Frage der CEO-Dualität (d. h. der CEO, der die Funktionen des Vorstandsvorsitzenden ausübt) war ein Forschungsschwerpunkt, da die CEO-Dualität die Handlungsfähigkeitsprobleme verstärkt und zu einer schlechten Unternehmensleistung führt (Maharaj, 2009). Diese Position findet Unterstützung bei einigen Akademikern, die vorschlagen, die Position von CEO und Chairman aufzuteilen, um das Ausmaß des Agency-Problems zu kontrollieren (Jensen, 1993, Coombes und Wong, 2004). Trotz der Tatsache, dass keine klaren Hinweise auf den Einfluss von Rollentrennung oder Dualität auf die Unternehmensleistung vorliegen (Moyer et al., 1996, Schmid und Zimmermann, 2008, Saibaba und Ansari, 2012, Wong, 2010), betonen die meisten Studien die Dominanz der CEO-Rolle. In Anlehnung an die Rollentheorie, die Führungstheorie und die Agenturtheorie argumentierten Roberts und Stiles (1999), dass es keine klare Trennung zwischen den Rollen und Verantwortlichkeiten von Chairman und CEO gibt und dass ihre strategischen Beziehungen je nach Kontext besonders anfällig für Rollenüberschneidungen sind.;-;-;-;https://link.springer.com/chapter/10.1057/9781137275707_11 dfda72d4291ab8bb1bab25f9bcf5c495;de;;;4.2.;;;Community-Erkennung in sozialen und biologischen Netzwerken mithilfe der differentiellen Evolution Die Community-Erkennung in komplexen Netzwerken ist ein wichtiges Problem in vielen wissenschaftlichen Bereichen, von der Biologie bis zur Soziologie. Dieses Papier schlägt einen neuen Algorithmus vor, Differential Evolution based Community Detection (DECD), der einen neuartigen Optimierungsalgorithmus, Differential Evolution (DE), zum Erkennen von Gemeinschaften in komplexen Netzwerken verwendet. DE verwendet Netzwerkmodularität als Fitnessfunktion, um nach einer optimalen Aufteilung eines Netzwerks zu suchen. Basierend auf dem Standard-DE-Crossover-Operator entwerfen wir eine modifizierte binomiale Frequenzweiche, um einige wichtige Informationen über die Community-Struktur in der Evolution effektiv zu übertragen. Darüber hinaus werden bei DECD ein verzerrter Initialisierungsprozess und eine Bereinigungsoperation verwendet, um die Qualität der Individuen in der Population zu verbessern. Einer der besonderen Vorzüge von DECD besteht darin, dass DECD im Gegensatz zu vielen anderen Community-Erkennungsalgorithmen keine Vorkenntnisse über die Community-Struktur erfordert, was besonders nützlich für seine Anwendung auf reale komplexe Netzwerke ist, in denen Vorkenntnisse normalerweise nicht verfügbar sind. Wir evaluieren DECD in mehreren künstlichen und realen sozialen und biologischen Netzwerken. Experimentelle Ergebnisse zeigen, dass DECD im Vergleich zu anderen modernen Community-Erkennungsalgorithmen eine sehr wettbewerbsfähige Leistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34413-8_6 5dabdc518b3b3f6ec18cfe820116aeb3;de;;;4.2.;;;Leitlinien und Werkzeugunterstützung für den Aufbau eines Programms zur Sensibilisierung für Cybersicherheit für KMU Heutzutage sind Unternehmen in hohem Maße von digitaler Technologie abhängig, um ihr Geschäft zu betreiben, unabhängig von ihrer Größe oder Domäne. Kleinere Organisationen benötigen aufgrund ihres geringeren Schutzniveaus, ihrer Reaktionsfähigkeit und Wiederherstellung besondere Aufmerksamkeit, während sie zunehmend von Cyberangriffen angegriffen werden. Um ihr Niveau an Cybersicherheit und Resilienz zu verbessern, besteht ein erster Schritt darin, das Bewusstsein zu schärfen. Dies ist jedoch keine leichte Aufgabe, da sie stark von menschlichen Faktoren abhängt, die über die gesamte Organisation verteilt sind, einschließlich Manager, Geschäftsbenutzer und IT-Mitarbeiter. Dieses Papier zielt darauf ab, die Entwicklung eines Programms zur Sensibilisierung für Cybersicherheit für kleine und mittlere Unternehmen zu unterstützen. Um das Programm auf eine solide Grundlage zu stellen, wird der aktuelle Bekanntheitsstand solcher Unternehmen dargestellt und eine SWOT-Analyse durchgeführt. Anschließend werden verschiedene Instrumente zur effizienten Unterstützung des Programmeinsatzes vorgestellt. Außerdem werden praktische Erfahrungen aus Belgien zur Umsetzung einiger der vorgeschlagenen Instrumente vorgestellt und einige gewonnene Erkenntnisse erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49443-8_16 c5801f196b925a63d3ba7080c8e911b8;de;;;4.2.;;;Generationenübergreifende Nachfolge in Unternehmensgruppen in Indien Dieser Artikel untersucht Nachfolgeprobleme in Unternehmensgruppen in Indien, wo sie eine Gattung der Gattung der Familienunternehmen darstellen und einen beträchtlichen Teil der Wirtschaft ausmachen. Sie stellt fest, dass die Nachfolge in Unternehmensgruppen in Indien häufig zu Familienfehden und Unternehmensspaltungen geführt hat, deren Auswirkungen nicht nur auf die betroffene Familie beschränkt sind. Angesichts der enormen wirtschaftlichen und politischen Macht dieser Gruppen bergen Nachfolgefragen darin ernsthafte Kredit- und Governance-Risiken. Herkömmlicherweise sind in der Literatur zu Familienunternehmen eigenständige Unternehmen die Analyseeinheit zur Untersuchung von Fragen im Zusammenhang mit der generationenübergreifenden Nachfolge. Darüber hinaus haben die meisten Studien dies im Rahmen eines psychoanalytischen Rahmens getan, der sich auf die Psychologie des Amtsinhabers und des Nachfolgers und ihre Beziehungen zu anderen Familienmitgliedern und Interessenvertretern des Unternehmens konzentriert. Dieser Artikel argumentiert, dass ein solch restriktiver Ansatz bei Unternehmensgruppen nicht ausreichen würde. Es erkennt die Entstehung und den Fortbestand von Unternehmensgruppen im breiteren Kontext der historischen, wirtschaftlichen, politischen und soziologischen Umstände ihres jeweiligen Umfelds an. Es erweitert dann den psychoanalytischen Rahmen und schlägt einen eklektischen und integrativen Rahmen für die Untersuchung von Nachfolgefragen in Unternehmensgruppen vor. Dieser Artikel veranschaulicht die Verwendung des Frameworks in Bezug auf die Saga der generationenübergreifenden Nachfolge in Unternehmensgruppen in Indien.;-;-;-;https://link.springer.com/article/10.1007/s10490-013-9342-z 546ef24b326e5fd5d35bf1486bfcf9f9;de;;;4.2.;;;GroupBanter: Unterstützung von zufälligen Gruppengesprächen mit IM Dieses Dokument beschreibt GroupBanter, ein Tool zur Unterstützung zufälliger Gruppengespräche mit Instant Messaging. Wir haben das Potenzial von kurzlebigen Gruppengesprächen untersucht, indem wir auf die IM-Gespräche von Freunden aufmerksam gemacht haben, die als implizite Einladung zur Teilnahme an einer Gruppenunterhaltung dienen. Wir präsentieren unsere Vision und beschreiben unser prototypisches System. Die Ergebnisse von zwei Feldstudien, die in unterschiedlichen Kontexten durchgeführt wurden, zeigen, dass die Benutzer GroupBanter schätzten und dass es neue Kommunikationsmöglichkeiten bot, die durch traditionelle IM, E-Mail oder persönliche Kommunikation nicht gut bedient werden. Unsere Ergebnisse zeigen, dass es Potenzial gibt, einen leichtgewichtigen Kommunikationskanal bereitzustellen, der zwischen traditionellen, privaten IM-Gesprächen und öffentlichen IRC-ähnlichen Gesprächen liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03354-4_37 c74cf0574944df16b641010c12757984;de;;;4.2.;;;Aufstieg und Fall von Mohammad Musaddiq, 1951–3 Der Zweck dieses Kapitels ist es, eine kritische Analyse der wichtigsten Epoche in der modernen Geschichte des Iran zu geben. Es wird allgemein angenommen, dass, wenn die demokratische Regierung von Dr. Mohammad Musaddiq überlebt hätte, sie den Weg für einen stabileren Iran geebnet hätte. Noch wichtiger ist vielleicht, dass die blutige Revolution von 1979 nicht stattgefunden hätte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14062-6_2 f0e8d6dcb6ad0c7e0f7cad7e6f74f017;de;;;4.2.;;;Psychiatrisch-psychosomatische Störungen und Bewältigungsmechanismen bei mechanischer Kreislaufunterstützung mit dem biventrikulären Berlin Heart Assist Device Die Herzchirurgie und insbesondere die Herztransplantation oder der Einsatz mechanischer Kreislaufunterstützungssysteme (MCS) sind Verfahren mit großem Einfluss auf das seelische und seelische Wohlbefinden des Menschen. In Mythen und in verschiedenen Kulturen und Religionen wird das Herz vor allem als Ort der Seele und der Emotionen gesehen. Darüber hinaus nach der Wurzel Cardia: Kardinalpunkt, Mittelpunkt des Lebens, als Symbol für Vitalität und Lebenskraft. In der christlichen Religion ist das Herz der „domus animae“ – von Gott geformt und im Neuen Testament gibt es 160 Erwähnungen davon.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95979-0_3 6e8a0f60c3a73ec95299fa1894275849;de;;;4.2.;;;Eine praktische Aktionsforschungsstudie zum Einfluss von Maker-Centered MINT-PjBL auf eine ländliche Mittelschule in Taiwan Diese Studie untersuchte, wie ein zweijähriger, herstellerzentrierter projektbasierter Lehrplan (M-STEM-PjBL) in den Bereichen Wissenschaft, Technologie, Ingenieurwesen und Mathematik (MINT), der darauf abzielt, Schüler zu Machern zu führen, Schüler, Lehrer für Naturwissenschaften und andere ländliche Mittelschule in Taiwan, wo die Lehrer aufgrund der niedrigen Geburtenrate und der schlechten Noten im Comprehensive Assessment Program for Junior High School Students (CAP) gestresst waren. Diese praktische Aktionsforschungsstudie nutzte Daten, die von 24 Schülern einer Maker-Klasse, ihren Mitschülern, 4 Lehrern und Verwaltungsdokumenten im Zusammenhang mit der Einschreibung und den Aufzeichnungen von Schülerwettbewerben gesammelt wurden. Die Ergebnisse zeigten, dass die Lehrkräfte ihren Unterricht von einem lehrerzentrierten zu einem schülerzentrierten Unterricht verlagert hatten. Die Schüler, die am M-MINT-PjBL-Curriculum teilnahmen, unterstützten aktiv das Peer-Learning und initiierten aktive Lehrer-Schüler-Interaktionen. Sowohl die Lehrenden als auch die Studierenden verbesserten während des Prozesses ihre praktischen Fähigkeiten. Die Schüler des Maker-Science-Kurses hatten eine positivere Einstellung zu Naturwissenschaften und dem naturwissenschaftlichen Lernen und änderten die Einstellung ihrer Mitschüler im regulären naturwissenschaftlichen Unterricht. Die problematische Quote der Nichterfüllung des geforderten Standards im Wissenschafts-Subtest des CAP wurde von 36 auf 26 % reduziert. Darüber hinaus wurden die Produkte der Studenten, die bei Wettbewerben auf Kreis- oder Landesebene empfohlen wurden, häufig mit Preisen ausgezeichnet. Die Kreativität der SchülerInnen und die Lehrbemühungen der NaturwissenschaftslehrerInnen wurden in den Medien gewürdigt. Die Zustimmung der Eltern gegenüber der Schule wurde erhöht, die Gefahr, Schüler an andere Schulen zu verlieren, wurde verringert und die Krise der Klassenkürzung wurde verringert.;-;-;-;https://link.springer.com/article/10.1007/s10763-019-09961-8 478e1280a4205af9e6511e80804142cc;de;;;4.2.;;;Optimierung der Wärmeversorgung und Materialzufuhr von Bioreaktoren durch numerische Berechnungen Zellkulturen im großen Maßstab verwenden normalerweise eine gerührte Struktur. Und die Situation der Temperaturfeldverteilung ist für die Zellkultur im großen Maßstab sehr wichtig. Einige Zellen reagieren sehr empfindlich auf die Umstände. Die lokale Temperatur ist zu hoch oder zu niedrig, alles beeinflusst das Zellüberleben und die Zellmenge pro Volumeneinheit ist gering. Dieses Papier simuliert das Temperaturfeld unter drei verschiedenen Heizbedingungen. Anschließend analysieren und vergleichen Sie die Simulationsergebnisse. Die gemischte Situation im Bioreaktor ist für die Nährstoffübertragung von enormer Bedeutung. Verwenden Sie in der Regel Methoden, um die durchschnittliche Mischzeit im Bioreaktor zu messen, und verbessern Sie die Mischverhältnisse im Bioreaktor durch eine Änderung der Rührflügel- und Bioreaktorstruktur. Dieses Papier verwendet numerische Berechnungsmethoden, um das Strömungsfeld in Bioreaktoren zu untersuchen. Es erhält die Mischzeit des Bioreaktors durch einen virtuellen Tracer im simulierten Strömungsfeld und erkennt die Tracerdichte-Zeit-Variationskurve im Bioreaktor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_31 46207baa3eb9d0942a281d2f9f3313a6;de;;;4.2.;;;Verarbeitung des emotionalen Tonus aus der Sprache bei der Parkinson-Krankheit: Eine Rolle für die Basalganglien In dieser Studie wurden Personen mit Parkinson-Krankheit als Modell für eine Basalgangliendysfunktion getestet, um abzuleiten, wie diese Strukturen zur Verarbeitung des emotionalen Sprachtons (emotionaler;-;-;-;https://link.springer.com/article/10.3758/CABN.3.4.275 5d23fe23802d94ecaa6d45c7f1e42a31;de;;;4.2.;;;Isolierte Pollenkultur in Tabak: Die Entwicklung der Pflanzenreproduktion auf den Punkt gebracht In der Vergangenheit wurden In-vitro-Kulturen von herausgeschnittenen Staubbeuteln und isolierten Pollen verwendet, um die normale männliche sexuelle Entwicklung (gametophytische Entwicklung) zu untersuchen und umgekehrt die haploide Pflanzenbildung (sporophytische Entwicklung) zu erzeugen und zu untersuchen. Beide Zweige existieren seit Jahren nebeneinander, ohne viel Interaktion. Heute ist eine Synthese der beiden Zweige ebenso möglich wie notwendig. Jüngste Fortschritte in der Technik der isolierten Pollenkultur im Tabakpflanzenmodell (;-;-;-;https://link.springer.com/article/10.1007/BF00190112 65f2614aa6c722df85e37d6b27dcc8f7;de;;;5.2.;;;Vergleich großer Sequenzen In genomischen Datenbanken sind Millionen von Sequenzen hinterlegt, und es ist eine wichtige Aufgabe, sie nach ihrer strukturellen und funktionellen Rolle zu kategorisieren. Der Sequenzvergleich ist eine Voraussetzung für die richtige Kategorisierung von DNA- und Proteinsequenzen und hilft bei der Zuordnung einer mutmaßlichen oder hypothetischen Struktur und Funktion zu einer bestimmten Sequenz. Für den Sequenzvergleich stehen verschiedene Methoden zur Verfügung, wobei das Alignment in erster Linie für Sequenzen mit wenigen Basenpaaren sowie für den groß angelegten Genomvergleich gilt. Für den paarweisen Vergleich großer Sequenzen stehen verschiedene Werkzeuge zur Verfügung. Die bekanntesten Werkzeuge führen entweder ein globales Alignment durch oder erzeugen lokale Alignments zwischen den beiden Sequenzen. In diesem Kapitel geben wir zunächst grundlegende Informationen zum Sequenzvergleich. Es folgt die Beschreibung der PAM- und BLOSUM-Matrizen, die die Grundlage des Sequenzvergleichs bilden. Wir geben auch einen praktischen Überblick über derzeit verfügbare Methoden wie BLAST und FASTA, gefolgt von einer Beschreibung und Übersicht über verfügbare Tools für den Genomvergleich, einschließlich LAGAN, MumMER, BLASTZ und AVID.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-6622-6_9 80c41d5e4c28749d1a2231883c217389;de;;;4.2.;;;Einheit des Themas: Eine Topographie des Grotesken Der bekannte niederländische Kritiker Garmt Stuiveling vertritt eine negative Meinung zu Paul van Ostaijens Prosawerk. Seine Kommentare zeugen von Ratlosigkeit und Widerwillen, Van Ostaijens Werk einen festen Platz in der Entwicklung der modernen Literaturgeschichte einzuräumen. Van Ostaijens Leistung, insbesondere die der Erzählungen, verblüfft selbst einige der erfahreneren Interpreten. Kritische Mystifizierung äußert sich in kaum versteckten Verunglimpfungen: Experimentieren, Unzugänglichkeit, Fünf-Finger-Übungen, diffuse Vielfalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7580-5_2 2fb767d93517a5761145bfbded590443;de;;;4.2.;;;Kulturelles Verhalten virtueller Agenten in einer Umgebung mit Augmented Reality Dieses Papier präsentiert eine Pilot-Evaluierungsstudie, die die physiologische Reaktion von Benutzern bei der Interaktion mit virtuellen Agenten untersucht, die dem kulturellen Verhalten in einer Augmented Reality-Umgebung ähneln. Insbesondere analysieren wir Nutzer aus dem arabischen und deutschen Kulturkreis. Die ersten Ergebnisse unserer Analyse sind vielversprechend und zeigen, dass Nutzer zu einer höheren physiologischen Erregung gegenüber virtuellen Agenten neigen, die kein Verhalten ihres kulturellen Hintergrunds aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33197-8_42 24e488162e89f33a11a0962a4dfac0d8;de;;;4.2.;;;Die Translation von mRNA: Proteinsynthese Die Strukturgene der zellulären DNA enthalten die genetische Information, um Proteine ​​zu spezifizieren. Die Aminosäuresequenz in Proteinen wird durch die Basensequenz in der DNA bestimmt und ist mit [1, 2] kolinear. Im Verfahren;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4103-8_11 2f96dc46918b6fd136859f23019ca256;de;;;4.2.;;;Die Europäische Verfassung nach dem Scheitern des Verfassungsvertrags In einer dem Vertrag von Nizza (2001) erklärten Erklärung wurde die Notwendigkeit erkannt, das Verfassungssystem der Europäischen Union zu überprüfen. Der Vertrag von Nizza und das konventionelle Vertragsrevisionsverfahren wurden besonders heftig kritisiert. Die Laeken-Erklärung des Europäischen Rates vom Dezember 2001 verpflichtet die EU, Demokratie, Transparenz und Effizienz zu verbessern. Ein europäischer Konvent unter dem Vorsitz des früheren französischen Präsidenten;-;-;-;https://link.springer.com/article/10.1007/s00708-008-0208-7 3395fee7077ce2f2882e77bf59a4549b;de;;;4.2.;;;Modellierung des Tweet-Verhaltens des Benutzers, um den Einfluss des Profils zu verstärken Die Kommunikation zwischen den Personen mit gemeinsamen Interessen wurde durch das Aufkommen der sozialen Medien gestärkt. Twitter ist eine der Social-Media-Plattformen, die von Einzelpersonen, Aktivisten, Politikern, Akademikern und Prominenten verwendet wird und für vielfältige Zwecke verwendet wird. Obwohl Twitter ein brillantes Medium ist, um den Kommunikationsprozess zu erleichtern, hat Twitter immer noch eine Lücke darin, bestimmte Personen anzusprechen, Aufmerksamkeit zu erregen und die Möglichkeit zu erhöhen, mehr Interaktion mit den Followern des Benutzers zu erzielen. Dies liegt an der Natur der Zeitleiste, die jedes Mal, wenn sich der Benutzer bei seinem Konto anmeldet, die neuesten Tweets anzeigt. In dieser Situation können die vielen bedeutenden Hochtöner unbemerkt bleiben. In diesem Artikel haben wir dieses Problem angegangen, indem wir ein System vorgeschlagen haben, das eine neuartige Methode verwendet, um basierend auf der Analyse des Nutzungsverhaltens der aktiven Follower die geeigneten Zeitpunkte für Tweets zu ermitteln. Dann startet ein Tool, das diese Methode verwendet, Tweets während der Zeit, in der diese Follower voraussichtlich aktiv sind. Das Tool hilft den Tweetern, den höchsten Prozentsatz an Engagement und die Verbreitung von Tweets unter ihren Ziel-Followern zu erzielen, indem es die besten Zeiten zum Tweeten findet. Die Ergebnisse der Experimente zeigen die Wirksamkeit dieses Systems bei der Steigerung des Aktivitätsniveaus und der Interaktion mit den Tweets des Benutzers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39910-2_10 5d4979bee2a18ebb7fcaced053cf0c1f;de;;;4.2.;;;Faktoren, die das Spielerlebnis älterer Erwachsener in Gemeinschafts- und Seniorenzentren beeinflussen Diese Studie untersuchte, ob ein Wii-Bowling-Turnier die Einstellung älterer Erwachsener gegenüber digitalen Spielen und Faktoren, die ihr Spielerlebnis beeinflussen, verbessern könnte. In dieser Studie wurde ein Zweigruppen-Prä-Post-Design angewendet. Insgesamt wurden 142 ältere Erwachsene ab 60 Jahren aus 14 Gemeinde- und Seniorenzentren rekrutiert (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63184-4_24 704b05c1e510f20a1d2b3c667562cb9f;de;;;4.2.;;;Zukünftige Lehrer wählen ideale Eigenschaften für Roboter-Peer-Tutor in einer realen Klassenumgebung In den kommenden Jahren werden Lehrer Roboter als Lernwerkzeuge im Unterricht einsetzen, da sie sich auch in der Sonderpädagogik positiv auf die praktischen und kognitiven Fähigkeiten der Kinder auswirken. Abgesehen von der Verwendung von sozialpädagogischen Robotern als Werkzeug wird von den Lehrern erwartet, dass sie auf vielfältige Weise mit ihnen zusammenarbeiten, sogar als Peer-Lehrer im Lernprozess und in den Entwurfsprozess der Roboter einbezogen werden. Obwohl diese Verfahren fortschrittlich sind, können Lehrer in vielen Fällen kein sehr nützliches Feedback geben, da sie keine Erfahrung mit Robotern haben, die in der Zielumgebung arbeiten. Daher ist es wichtig, den besten Weg zu finden, um die Bedürfnisse der Lehrer genau zu ermitteln. In diesem Beitrag stellen wir die Idee vor, die zukünftigen Lehrer aktiv in den Designprozess einzubeziehen, indem sie einem Roboter bei der Ausführung der Zielaufgabe zuschauen. Unser Ziel ist es, die idealen Roboter-Tutor-Eigenschaften aus der Perspektive der Lehrer zu finden, um mit ihnen zusammenzuarbeiten und die Meinungen der zukünftigen Lehrer über die idealen Eigenschaften (Aussehen, Intelligenz, emotionaler Ausdruck usw.) von einem sozialen Roboter und wenn sie von einem menschlichen Tutor unterrichtet werden. Die Teilnehmer hatten nach jeder Klasse statistisch signifikant unterschiedliche Meinungen über die Eigenschaften des Roboters, wie zum Beispiel ihre Präferenz für Maschinenroboter nach der Klasse Mensch, die nach der Roboterklasse nicht existiert. Unsere Ergebnisse legen eindeutig nahe, dass Lehrer als zukünftige Benutzer von Robotern mit einem ähnlichen Roboter interagieren sollten, der die Zielaufgabe ausführt, um die Eigenschaften des Zielroboters genau auswählen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73988-1_39 0a59c5bffaf5042ffe78b6a37b01f77d;de;;;4.2.;;;Erkennen der Depressionsneigung bei Teilnehmern von Selbstmord- und Depressions-bezogenen Gruppen von Vk.com In sozialen Online-Netzwerken können mit Daten aus Nutzerprofilen und deren Verbindungen übergeordnete Merkmale des Nutzerverhaltens wie Charaktereigenschaften vorhergesagt werden. Jüngste Veröffentlichungen verwenden Daten aus sozialen Online-Netzwerken, um Menschen mit Depressionsneigung und -diagnose zu erkennen. In dieser Studie untersuchen wir die Fähigkeiten zuvor veröffentlichter Methoden und Metriken, die auf das russische soziale Online-Netzwerk VKontakte angewendet werden. Wir haben auf VK.com Benutzerprofildaten der beliebtesten Communities zu Selbstmord und Depression gesammelt und eine vergleichende Analyse zwischen ihnen und zufällig ausgewählten Benutzern durchgeführt. Wir haben nicht nur Standardattribute von Benutzern wie Alter, Geschlecht oder Anzahl der Freunde verwendet, sondern auch strukturelle Eigenschaften ihrer egozentrischen Netzwerke mit ähnlichen Ergebnissen wie die Studie zur Suizidneigung im japanischen sozialen Netzwerk Mixi.com. Unser Ziel ist es, den Ansatz und die Modelle in diesem neuen Umfeld zu testen und Verbesserungen für das Forschungsdesign und die Analyse vorzuschlagen. Wir untersuchen die resultierenden Klassifikatoren, um Profilmerkmale zu identifizieren, die eine Depressionsneigung der Benutzer anzeigen können, um Werkzeuge zur Früherkennung von Depressionen bereitzustellen. Abschließend diskutieren wir weitere Arbeiten, die unsere Analyse verbessern und die Ergebnisse auf praktische Anwendungen übertragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26123-2_3 39afd3db696df5f93969f59e2716b309;de;;;4.2.;;;SEM-Zustandsraummodellierung von Paneldaten in diskreter und kontinuierlicher Zeit und ihre Beziehung zur traditionellen Zustandsraummodellierung Der von Kalman (1960) und Zadeh und Desoer (1963) eingeführte Zustandsraumansatz unterscheidet die moderne System- und Kontrolltheorie (Cames, 1988, Hannan & Deistler, 1988, Polderman & Willems, 1998) von der klassischen Theorie. Sein Anwendungsfeld, ausgehend von der Raumfahrttechnik in den 1960er Jahren, hat sich seitdem erheblich erweitert (Shumway & Stoffer, 2000). Das Zustandsraummodell deckt eine sehr allgemeine Klasse dynamischer Modelle ab. Tatsächlich können alle nicht-antizipativen Modelle (Modelle ohne kausale Pfeile in der Zeit rückwärts) in Zustandsraumform dargestellt werden. Sowohl das Box-Jenkins ARMA-Modell als auch das erweiterte ARMAX-Modell, das dem ARMA-Modell exogene oder Eingabevariablen hinzufügt, lassen sich leicht als Spezialfälle des Zustandsraummodells formulieren (Cames, 1988, Deistler, 1985, Ljung, 1985 ). Das Zustandsraummodell deckt auch longitudinale latente Faktor- und Pfadanalysemodelle ab und ermöglicht die optimale Schätzung der latenten Zustände oder Faktorwerte (Oud, van den Bercken & Essers, 1990, Oud, Jansen, van Leeuwe, Aarnoutse & Voeten, 1999) . Die Schätzung des latenten Zustands wird durch zwei wichtige Ergebnisse des Zustandsraumansatzes durchgeführt: dem Kalman-Filter und dem Smoother (Kalman, 1960, Rauch, Tung & Striebel, 1965).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-1958-6_2 072b2cab7cbf205233dff038c675e428;de;;;4.2.;;;Polarisierte Epithelzellen der Samenbläschen des Hamsters in einem serumfreien Zweikammerkultursystem: Nachweis sekretorischer und endozytischer Aktivitäten Primärkulturen von Epithelzellen aus den Samenbläschen des Hamsters wurden in einem chemisch definierten Medium, ergänzt mit Hormonen und Wachstumsfaktoren, angelegt. Epitheliale Zellcluster wurden durch Kombination von enzymatischer Dissoziation und mechanischer Disaggregation hergestellt und dann in Zweikammersysteme mit Kollagenmembran-Einsätzen ausgesät. Eine Wachstumskurve wurde erstellt und die Zellen wurden morphologisch und morphometrisch durch Licht- und Elektronenmikroskopie charakterisiert. Der immunzytochemische Nachweis von Zytokeratinen und die Messung des transepithelialen elektrischen Widerstands wurden ebenfalls durchgeführt. Die sekretorische Aktivität wurde durch Fluorographie unter Verwendung von L-[;-;-;-;https://link.springer.com/article/10.1007/BF00319145 6988b874bea98c028579b4f3bdfb6ee2;de;;;4.2.;;;Rabkrin: Niedergang und Abschaffung (1931-194) Die massive Revision der Industrieziele 1929–30 und die Zwangskollektivierung der Landwirtschaft bestimmen die wirtschaftspolitische Agenda für die verbleibende Laufzeit des ersten Fünfjahresplans. Um die „Revolution von oben“ zu verwirklichen, wurde der Partei-Staat-Apparat erweitert und radikal umgestaltet. Der relative Pluralismus der NEP wich einem viel stärker zentralisierten, hierarchischen, etatistischen System. Das Kräftebündnis, das den stalinistischen Block bildete, wurde zunehmend angespannt. TsKK-NKRKI, die im Transformationsprozess eine so zentrale Rolle gespielt hatte, verlor viele herausragende Führungskräfte und Spezialisten. Unter den dramatisch veränderten Umständen der frühen 1930er Jahre war das NKRKI gezwungen, seine Rolle neu zu definieren und seine anhaltende Nützlichkeit gegenüber dem Politbüro zu rechtfertigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-09299-4_9 d608c669edbf5c35f467a1c95910c3ed;de;;;4.2.;;;Neuroethik und Nanoethik: Riskieren wir ethische Myopie? In den letzten Jahren haben sich zwei unterschiedliche Wege der bioethischen Forschung herausgebildet: Neuroethik und Nanoethik. Erstere befasst sich mit Fragen der Neurowissenschaften, während letztere Fragen der Nanowissenschaften und Nanotechnologie behandelt. In beiden Fällen haben sich die ethischen Untersuchungen als Reaktion auf schnell zunehmende wissenschaftliche und technische Entwicklungen in jedem Bereich zusammengeführt. Beide stellen auch wichtige Fragen für die Betrachtung in der Bioethik. Die Fragen sind jedoch (1) wie unterschiedlich die aufgeworfenen ethischen Fragen sind und (2) ist es von Vorteil für Neuroethik- und Nanoethik-Untersuchungen, von Ethikern, die sonst niemals interagieren würden, auf oft abweichenden Wegen vorzugehen? Wenn zum Beispiel ethische Untersuchungen nur innerhalb der disziplinären Grenzen ihres/der vorherrschenden Wissenschaftsgebietes (was jetzt der Fall zu sein scheint) oder unter Übersehen früherer Diskussionen in anderen wissenschaftlichen Bereichen (wie der Genetik) stattfinden, dann ist die Gelegenheit für a ein reicherer, umfassenderer Diskurs kann verloren gehen. Ich behaupte, dass dies (1) ein Bärendienst für die Bioethik ist, (2) einigen Zielen bioethischer Forschung entgegensteht und (3) die Behauptung der reduktionistischen Bioethiker fördert, die kontraproduktiv ist.;-;-;-;https://link.springer.com/article/10.1007/s12152-007-9001-5 44841f58677505d6ca9e362107339578;de;;;4.2.;;;Das Nachdenken über die Lehrreform des Volleyball-Wahlfachs Mit Chinas Hochschulreform und der Umsetzung des nationalen ordentlichen Universitäts-Sportlehrplans auf der Grundlage des Lehrplans des betroffenen Geistes, sollte am Ende des College-Sportunterrichts die DuoNian-Praxis auf der Grundlage der Erfahrung den menschenorientierten der Student als Hauptorgan, und entwickeln die allgemeine Entwicklung von qualitativ hochwertigen professionellen, in den Universitäten Sportentwicklung des Volleyball-Wahlfachs ist eine sehr gute Maßnahme. Aber im Hochschul-Volleyball-Wahlfach gibt es noch viele nicht zu vernachlässigende Probleme, die reformiert werden müssen. Dieser Beitrag analysiert die Volleyball-Wahlfächer der Grundzüge der Lehre, stellt das aktuelle Hochschul-Volleyball-Wahlfach zu Problemen in der Lehre vor und diskutiert die Umsetzung von Volleyball in den Hochschul-Wahlfachreformideen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_83 b67d97aa54b88dcce98d363832739f43;de;;;4.2.;;;Studie zur Unterstützung von Microblogging im Englischen Literaturunterricht Mit der Entwicklung der Netzwerktechnologie hat sich Microblogging zur neuesten Netzwerkplattform entwickelt, die in vielen Bereichen weit verbreitet ist. Es ist auch für Hochschullehrer sehr nützlich, es beim Unterrichten von englischer Literatur anzuwenden. Mit einer soliden Erfahrung im Unterrichten des Studiengangs Englische Literatur versucht der Autor, Argumente für den Einsatz von Microblogging als pädagogisches Instrument zu liefern und seine Vorteile zu unterstreichen, um den Schwierigkeiten des aktuellen Englischunterrichts zu begegnen. Durch die Ausbildung in einer Microblogging-Umgebung haben die Schüler mehr Möglichkeiten, mit Lehrern zu kommunizieren, hilfreichere Informationen zu erhalten und ihre Lernbereiche zu erweitern, wodurch ihre Fähigkeit zum Selbststudium und zur literarischen Wertschätzung verbessert wird. Der Artikel stellt auch einige praktische und effektive Methoden vor, die beim Unterrichten der englischen Literatur in einer Microblogging-Umgebung angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_195 347e10015aa7f9d271390344db1f4412;de;;;4.2.;;;Neue Trends in der Diagnoseunterstützung und Rolle des Pflegepersonals basierend auf RIGHT-ähnlichen Systemen Die Entstehung der Informationsgesellschaft hat Einfluss auf Erwartungshaltung und Form der Rolle der Pflegenden, darüber hinaus auch auf das Konzept der Pflegenden selbst. Die wichtigsten Prinzipien und Konzepte davon haben sich jedoch in den letzten zehn Jahren nicht geändert. Abgesehen davon ist die Hauptaufgabe der Pflegenden die Betreuung von Menschen, die Gewährung von Hilfe und die Vorbeugung von Krankheiten. Die Veränderungen in der Gesellschaft haben Einfluss auf die Versorgung aller erkrankten Menschen. Nicht nur die Arbeitsbedingungen, sondern auch die Rollen der Pflegekräfte wurden verändert. Die Grundlage für Inspiration und neue Trends, die in einer Informationsgesellschaft stattfanden, sind Merkmale, Funktionen und Zuständigkeiten einer Informationsgesellschaft. Diese Veränderungen begünstigen die Verbesserung einer medizinischen Behandlung. Die Rolle der Krankenschwestern ist das Hauptelement, da die Gesellschaft älter wird. 1994 wurde in Europa die Informationsgesellschaft geschaffen. Zu diesem Zeitpunkt wurde der von Bangemann (Europa und die globale Informationsgesellschaft) verfasste Bericht veröffentlicht. Dieser Bericht wurde zum unmittelbaren Anlass für die öffentliche Diskussion über die Informationsgesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-529-3_9 d20ab2b395d481d4a6a6ff4a6a7d7a64;de;;;4.2.;;;Einstellungen zum Einsatz von Kommunikationstechnologien im Bildungswesen: Eine vergleichende Studie zu E-Mail und SMS Bildungseinrichtungen setzen E-Mail- und Kurznachrichtendienste (SMS) ein, um eine effiziente Kommunikation mit ihren Schülern aufrechtzuerhalten. Diese Studie untersucht Faktoren, die die Einstellung der Schüler zur Verwendung von SMS und E-Mail beeinflussen, und vergleicht die Unterschiede der vorgeschlagenen Faktoren zwischen E-Mail und SMS. Die Ergebnisse zeigen, dass Informationsreichtum und Mobilität den wahrgenommenen Nutzen von E-Mail und SMS durch die Schüler beeinflussen, während der Datenschutz und der wahrgenommene Nutzen die Einstellung der Schüler zur Nutzung von E-Mail und SMS beeinflussen. Sozialer Druck hat keine Auswirkungen auf das Forschungsmodell gefunden. Die Schüler nehmen auch wahr, dass E-Mail umfangreichere Informationen und einen höheren Nutzen bietet als SMS, aber SMS mehr Mobilität besitzt als E-Mail. Darüber hinaus haben die Studierenden eine Einstellung dazu, E-Mail mehr als SMS zu verwenden, um die Kommunikation mit ihren Institutionen aufrechtzuerhalten. Der Beitrag schließt mit einer Diskussion der Ergebnisse, Implikationen und Grenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10392-6_18 3a965b4771dfd97943235664f43d967b;de;;;4.2.;;;Überwindung der Angst vor öffentlichen Reden von Software-Ingenieuren mit Virtual-Reality-Expositionstherapie Angst vor öffentlichen Reden ist eine Art sozialer Phobie, die häufig bei unerfahrenen Softwareingenieuren auftritt. Es wird normalerweise durch die Angst vor sozialer Leistung ausgelöst, insbesondere wenn der Darsteller das Publikum nicht kennt. Heutzutage erfordern viele Software-Engineering-Aktivitäten (z. B. Code-Inspektion, Peer-Review, tägliche Meetings usw.) soziale Zusammenkünfte, bei denen Einzelpersonen ihre Arbeit präsentieren müssen. Anfänger in der Softwareentwicklung sind jedoch möglicherweise nicht in der Lage, ihre Leistungsängste während ihrer Ausbildung zu verringern. In dieser Studie schlagen wir einen Virtual-Reality-Ansatz vor, um eine Übungsumgebung zu schaffen, um die öffentlichen Sprecherfahrungen von unerfahrenen Softwareingenieuren zu verbessern. Daher untersuchen wir die Auswirkungen von Virtual-Reality-Interventionen auf das öffentliche Sprecherlebnis von sechs unerfahrenen Software-Ingenieuren einer Computer-Engineering-Abteilung. Wir haben ein virtuelles Auditorium entworfen, um die Präsentationsumgebung zu simulieren, und die Ergebnisse deuten darauf hin, dass die Verwendung dieser Infrastruktur für Schulungszwecke die Angst der Moderatoren reduzieren kann – was mit verwandten veröffentlichten Studien übereinstimmt. Wir glauben, dass diese virtuelle Hörsaalumgebung sowohl für Studenten als auch für Praktiker Vorteile bieten kann, um die Angst zu bekämpfen, die oft mit frühen Karriere-Moderatoren verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_15 54289476f40d60f5716d39a68786ddde;de;;;4.2.;;;Hackathons-Strategien überdenken: Die Ergebnisse einer globalen Veranstaltung Hackathons sind Veranstaltungen, die weltweit immer häufiger vorkommen. Diese Art von Veranstaltung, die als Programmiermarathon bezeichnet wird, basiert auf Problemlösungen, die über die technologischen Grenzen hinausgehen können. Dieses Papier präsentiert die Ergebnisse eines globalen Hackathons, um seinen Organisatoren zu helfen, ihre Strategien zu überdenken, um das Wissensmanagement der Teams zur Lösung der Hackathon-Herausforderungen zu nutzen. Unsere Forschung ist ein gemischter Forschungsansatz, gefolgt von Ethnographie, basierend auf einem Fragebogen, Interviews und Beobachtungen. Die Ergebnisse weisen darauf hin, dass die Organisatoren vier Faktoren berücksichtigen sollten, um Hackathons-Strategien zu überdenken, um Wissensmanagement für die Veranstaltung zu nutzen:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66196-0_23 1d957f77156431ae6282401c8108f29b;de;;;4.2.;;;Therapeutische Interventionen Das letzte Kapitel untersuchte die Rolle kultureller Interventionen bei der Gestaltung der Bedeutung von Konflikten, einschließlich der Rolle von Propaganda und Dialog. Während Propaganda dazu neigt, die Bedrohung durch andere zu übertreiben oder zu verzerren und die Gewalt des „Selbst“ zu sanieren, geht es beim Dialog darum, die falschen Wahrnehmungen aufzubrechen, die aus dem anhaltenden Fehlen direkter Kommunikation im Kontext eines Krieges entstehen. Die Medien wurden als primäre Interventionsquelle diskutiert, die die Wahrnehmung einer größeren Öffentlichkeit prägte und Unterstützung für Maßnahmen der einen oder anderen Art durch Regierungen erzeugte. Dialog wurde als ein Prozess dargestellt, durch den entfremdete kollektive Selbste beginnen, sich über die Konfliktlinien hinweg zu engagieren. Während die potenzielle Rolle eines externen Intervenators angesprochen wurde, erfordern eine weitere Dimension des Dialogs und andere Prozesse der Konfliktbewältigung eine gesonderte Untersuchung.;-;-;-;https://link.springer.com/chapter/10.1057/9780230509917_8 d3627189c22d47a5cdaea0ac2a3b3799;de;;;4.2.;;;Erfahrungen mit der Anwendung eines Optimierungsansatzes zur Verbesserung der städtischen Personenverkehrsstruktur Die Ergebnisse der Parameterschätzung der Individualverkehrsstruktur werden präsentiert (dh die Anzahl der Transportfahrzeuge auf jedem Streckenverlauf, die Zahlung und die Fahrgastflussprognose), um die Übereinstimmung zwischen den teilweise widersprüchlichen Interessen von Verkehrsfahrzeughaltern, kommunaler Verwaltung, Route . zu erreichen Bewegungssteuerungen und Fahrgäste als Teilnehmer des gesamten Verkehrssystembetriebs. Das Problem wird im Sinne der Mehrzieloptimierung formuliert. Die beiden Methoden der objektiven Vektorskalarisierung werden angewendet und verglichen. Die erste Methode basiert auf dem Ansatz der Vektorkomponentengewichtung, während eine andere Methode den Entzerrungsideen von Tchebycheff folgt. Die durch Anwendung beider Verfahren ermittelten Parameterwerte des Transportsystems sind ähnlich. Die Optimierungs- und Simulationsergebnisse zeigen, dass der Gewinn der Verkehrseigentümer um bis zu 20 % gesteigert und gleichzeitig die gängige Individualverkehrsfahrzeuganzahl mindestens zweimal reduziert werden kann, ohne dass sich die Fahrgastversorgung verschlechtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11854-3_3 9b410b73e217c597fd1ee0f4e5574f8a;de;;;4.2.;;;Platz schaffen für ein neues Medium: Zum Einsatz elektronischer Post in einer Zeitungsredaktion Im Bereich der computergestützten kooperativen Arbeit gibt es eine stetig wachsende Zahl von Studien zum Einsatz elektronischer Medien in Gruppen und Organisationen. Trotz dieser beeindruckenden Forschungsarbeit gibt es vergleichsweise wenige tiefgreifende Untersuchungen zur Integration des Computers als Kommunikationsmedium in konkrete Berufspraktiken. Die vorliegende Studie untersucht die Rolle der elektronischen Post in einem mittelgroßen schwedischen Zeitungsbüro (Newsroom). Aus ethnografischer Perspektive versucht die Studie, zwei Ansätze zu verbinden: Sie fokussiert sich sowohl auf die sozialen und kommunikativen Prozesse, die durch die Nutzung von E-Mail beeinflusst werden, als auch auf die Botschaften als solche, welche Art von Interaktion durch eine bestimmte E-Mail erzeugt wird austauscht. Die Daten wurden während wiederholter Beobachtungen, Interviews und Studien von Dokumenten und Artefakten in der Redaktionsumgebung über einen Zeitraum von fast 3 Jahren gesammelt. Das sich ergebende Bild legt nahe, dass nicht das Medium als solches, sondern dessen Wechselwirkung mit anderen kontextuellen Voraussetzungen für die Auswirkungen der Einführung von E-Mail entscheidend ist. Wichtige Faktoren sind die physische Lokalisierung der Mitarbeiter im nahen und fernen redaktionellen Umfeld sowie deren organisatorische Rolle im zeitkritischen Nachrichtenproduktionsprozess. Zusammen ergeben diese Zusammenhänge ein deutlich komplexeres Bild als bisherige Studien darüber, was bei der Einführung einer neuen Kommunikationstechnologie passiert.;-;-;-;https://link.springer.com/article/10.1007/s10606-008-9082-7 2e3ad4b2a235052fde026587ed320332;de;;;4.2.;;;Anwendung von Extensible Mind Mapping in Retirement Paradox Solution Mit der Entwicklung der Gesellschaft wird das Problem der Bevölkerungsalterung immer stärker in unserem Leben. Es gibt jedoch ein widersprüchliches Problem, dass die Bevölkerungsalterung die Wirtschaft stark unter Druck setzt, während die Verschiebung des Renteneintrittsalters den Beschäftigungsdruck verschärft. Um das Problem zu lösen, nehmen wir einen neuen innovativen Gedanken in Kauf und führen ein innovatives Denken in Kombination mit umfangreichem Mindmapping durch, das einige Vorschläge zum Problem der Bevölkerungsalterung gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00006-6_31 2a66b3eb72230925ecad40bde69246db;de;;;4.2.;;;Übertragbarkeit von Methoden und Strategien zur Förderung der Geschlechtergleichstellung in Wissenschaft und Forschung: Eine Fallstudie eines Online-Kurses für Wissenschaftler und Berufstätige Die Europäische Union fördert seit ihrem 6. Rahmenprogramm die Gleichstellung der Geschlechter. In ihrem 8. Programm H2020 weist die EU Wissenschaftler auf Dokumentationen hin, die die Konzepte von Geschlecht/Gender skizzieren, und fordert die Antragsteller auf, darzulegen, wie und warum ihre Forschung die Geschlechtergleichstellung beeinflusst und wie das Projekt die Geschlechtergleichstellung fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81350-5_8 a555cbda4e0baf300a6f5442e009b154;de;;;4.2.;;;Studie zum umfassenden Evaluationsmodell der Studierenden Die Universität ist ein wichtiger Ort, um qualitativ hochwertige Personen auszubilden, die Stärkung der umfassenden Bildung ist im Einklang mit der Entwicklung der Zeit erforderlich, und es ist auch die Notwendigkeit von Hochschulreformen in unserem Land. Entwerfen und Ausarbeiten eines wissenschaftlichen, praktischen, durchführbaren umfassenden Bewertungsmodells, das sich auf die Entwicklung des Studenten selbst bezieht, die Hochschulbildungsreform, ob eine talentierte Person für das Unternehmen an Höhe gewinnen kann, die umfassende Qualitätsbewertung nicht nur ein Navigationseffekt für die Universität ist Student kultiviert sich, macht auch die Hochschulbildung zielgerichtet, eigeninitiative und effizienter Analysieren Sie nach den Eigenschaften von Universitätsstudenten sorgfältig ihren Alltag, extrahieren Sie die wichtigsten Aspekte ihres täglichen Lebens, ordnen Sie sie wissenschaftlich ein und bauen Sie nach dem Entwurfsprinzip des Indexsystems und den grundlegenden Schritten der mathematischen Modellierung ein umfassendes Bewertungsindexsystem auf , und gibt sein Berechnungsmodell an und überprüft das Berechnungsmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24010-2_56 334e67f7b6375c8a9e075300af7bdde6;de;;;4.2.;;;Wie unterschiedliche Kulturen die Online-Kommunikation zum Wissensaustausch zwischen Thais und Chinesen beeinflussen In der heutigen Gesellschaft können Menschen Wissen über Online-Kommunikationstools mit anderen teilen. Der Prozess des Teilens oder Erwerbens von Wissen zwischen Menschen aus verschiedenen Kulturen kann jedoch Probleme und Missverständnisse mit sich bringen. Um interkulturelle Kompetenzen zu verbessern und das Verständnis der kulturellen Variationen zu verbessern, untersucht dieser Artikel, wie unterschiedliche Kulturen Muster des Online-Wissensaustauschs beeinflussen. Wir haben ein Laborexperiment durchgeführt, um Diskurse von Thais und Chinesen zu analysieren, wobei wir sechs Kategorien verwenden, darunter Erklärung, Verhör, Ausruf, Meinung, Anerkennung und Zustimmung. Die Diskursanalyse zeigte, dass es einen signifikanten Unterschied in der Anzahl der Verhör- und Ausrufediskurse gibt. Anschließend untersuchten wir Zusammenhänge zwischen den Ergebnissen der Diskursanalyse und den Kulturdimensionen von Hofstede [6]. Ein nachträglicher Fragebogen wurde bereitgestellt, um die Einstellungen der Teilnehmer während des Online-Wissensaustauschs zu untersuchen. Unser Experiment zeigte, dass die wichtigsten kulturellen Dimensionen, die Thais und Chinesen dazu bringen, die unterschiedlichen Muster des Online-Wissensaustauschs zu haben, Individualismus, Männlichkeit und Unsicherheitsvermeidung sind. Darüber hinaus werden Probleme bei der Online-Kommunikation zwischen Menschen mit einem kontextbezogenen Kommunikationsstil erläutert. Daraus kann geschlossen werden, dass die kulturellen Unterschiede und der kontextbezogene Kommunikationsstil der Thais und Chinesen die Art und Weise beeinflussen können, wie Wissen zwischen diesen Gruppen online ausgetauscht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07308-8_50 934900a4cc76e480d10cbe88272695d9;de;;;4.2.;;;Die Beziehung der IKT zur Humankapitalbildung in ländlichen und städtischen Gebieten Russlands In dem Artikel versuchten die Autoren, den Zusammenhang zwischen Informations- und Kommunikationstechnologien und der Akkumulation von Humankapital in Städten und ländlichen Gebieten Russlands empirisch zu belegen. Aus diesem Grund wurde das Cobb-Douglas-Modell verwendet. Als Ergebnis wurden vier statistisch signifikante Modelle erhalten, bei denen die folgenden zwei Indikatoren als resultierende Variablen dienten: die Anzahl der Personalcomputer in Unternehmen pro 100 Mitarbeiter und die Anzahl der Personalcomputer in Unternehmen mit Internetanschluss pro 100 Mitarbeiter. Die erklärenden Variablen waren Humankapital, gemessen als durchschnittliche Ausbildungsjahre pro Beschäftigten in der Region, der durchschnittliche Monatslohn in den Regionen und der Anteil der städtischen Bevölkerung in den Regionen. Es wurde ein positiver Effekt des durchschnittlichen Bildungsniveaus auf die Anzahl der in Unternehmen verwendeten PCs pro 100 Mitarbeiter und die Anzahl der PCs in Unternehmen mit Internetanschluss pro 100 Mitarbeiter nachgewiesen, der mit der Zeit abnimmt. Auch der Einfluss des durchschnittlichen Monatslohns ist positiv. Es hat sich die Annahme bestätigt, dass in Städten mit höherer Humankapitalkonzentration, höherer Bevölkerungsdichte und höheren Löhnen die Einführung von Informations- und Kommunikationstechnologien in Produktionsprozesse in Organisationen intensiver erfolgt als in ländlichen Gebieten. Ein höheres Lohnniveau der in der Wirtschaft der Region beschäftigten Bevölkerung ist auch ein Anreiz für Organisationen, IKT aktiver zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02846-6_2 c9da20bc05e7b0228cb50e9cfce54b86;de;;;5.2.;;;Starke differentielle Unterordnung und stochastische Integration Wie variiert die Größe eines stochastischen Integrals mit der Wahl des vorhersagbaren Integranden und des Semimartingal-Integrators? Eines unserer Ziele hier ist es, ein neues Licht auf diese Frage zu werfen, insbesondere für den Fall, dass der Integrator nicht unbedingt ein Martingal ist, sondern einer anderen Klasse von Semimartingalen angehört.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7245-3_35 3cd5bf1be5273385b0c69e409e95e8c2;de;;;5.2.;;;Kooperativität in Netzwerken mustererkennender stochastischer Lernautomaten Es wird eine Klasse von Lernaufgaben beschrieben, die Aspekte von Lernautomatisierungsaufgaben und überwachten Lernmuster-Klassifizierungsaufgaben kombiniert. Wir nennen diese;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1895-9_16 0058f62197733e34182ec312851b3c90;de;;;5.2.;;;Über die Fuzzy-Schwelle von Fernerkundungsbildern Die Wirksamkeit verschiedener Fuzzy-Schwellenwerttechniken (basierend auf der Entropie von Fuzzy-Mengen, geometrischen Fuzzy-Eigenschaften und Fuzzy-Korrelation) wird an fernerfassten Bildern gezeigt. Ein neuer quantitativer Index für die Bildsegmentierung nach dem Konzept der Homogenität innerhalb von Regionen wird definiert. Die Ergebnisse werden mit denen der probabilistischen Schwellenwertbildung und der Fuzzy-C-Means- und Hard-C-Means-Clustering-Algorithmen verglichen, sowohl hinsichtlich des Indexwerts (quantitativ) als auch der strukturellen Details (qualitativ). Fuzzy-Mengen-Theoretische Algorithmen werden ihren jeweiligen nicht-fuzzy-Gegenstücken als überlegen angesehen. Unter allen Techniken war die Fuzzy-Korrelation, gefolgt von der Fuzzy-Entropie, beim Extrahieren der Strukturen besser. Auf Fuzzy-Geometrie basierende Schwellwertalgorithmen erzeugten einen einzigen stabilen Schwellwert für einen weiten Bereich von Zugehörigkeitsvariationen. Für diese Untersuchung werden sowohl IRS- als auch SPOT-Bilder berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1858-1_6 09e71d39fe46572e10352f15b0380fcd;de;;;4.2.;;;Flexibilität durch Veränderungen des Großhandelsmarktes ermöglichen – eine europäische Fallstudie Die Dekarbonisierung des europäischen und globalen Stromsektors treibt Veränderungen auf den Stromgroßhandelsmärkten voran, da Marktbetreiber, Regulierungsbehörden und Netzbetreiber ein höheres Maß an Flexibilität fördern. Bestehende Gestaltungsmerkmale des Großhandelsmarktes ändern sich, neue, parallele Marktplätze entstehen. Dieses Papier analysiert den Gestaltungsraum für Systemdienstleistungs- und Regelenergiemärkte, betrachtet Rahmenbedingungen in Europa anhand der jährlichen ENTSO-E-Erhebungsdaten und diskutiert flexibilitätsfördernde Änderungen der Marktbedingungen. Schließlich werden einige grundlegende Änderungen des Intraday-Marktes vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37818-9_2 952ba7f72536fd0ff859eeefa4c5ac0f;de;;;4.2.;;;Die Anwendungen räumlicher und neuer Informationstechnologien in der Ressourcen- und Umweltprüfung Umweltprobleme in China sind dringlich, so dass Ressourcen- und Umweltprüfungen immer wichtiger werden. Ziel dieser Studie ist es, räumliche und neue Informationstechnologien und ihre Anwendungen in der Ressourcen- und Umweltprüfung vorzustellen. Wir haben Eigenschaften und Vorteile von GIS-Anwendungen und Prüfungsanwendungsfällen synthetisiert, die vom National Audit Office of V. R. China, Nanjing Branch und Wuhan Branch aus der Praxisperspektive implementiert wurden. In Zukunft wird die räumliche Informationstechnologie in Kombination mit neuen Informationstechnologien wie Big Data, Internet der Dinge, Cloud Computing, Augmented Reality (AR)-Technik, große verteilte und mobile Netzwerke die Zuverlässigkeit von Prüfungsnachweisen verbessern und die Prüfungsschlussfolgerungen und -funktionen verbessern , insbesondere Ressourcen- und Umweltprüfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_70 ec632902235d8aee877fb882811438ea;de;;;4.2.;;;Zwischenmenschliche Vergleiche des erweiterten Sympathietyps und die Möglichkeit der sozialen Wahl Wie bekannt, basiert Arrows berühmtes allgemeines Möglichkeitstheorem auf der Ansicht, dass „ein zwischenmenschlicher Vergleich von Nutzen keine Bedeutung hat und dass es tatsächlich keine Bedeutung für Wohlfahrtsvergleiche in der Messbarkeit des individuellen Nutzens gibt“ (Arrow, 1963). , S. 9). Hervorzuheben ist, dass der Grund für sein Bestehen auf ordinalen sowie zwischenmenschlich nicht vergleichbaren Nützlichkeiten „die Anwendung des Leibnizschen Prinzips der Identität der Ununterscheidbaren“ ist, wonach „nur beobachtete Unterschiede als Erklärungsgrundlage verwendet werden können“ ( Arrow, 1963, S. 109). Gerade weil der interpersonelle Vergleich von Nutzen nicht auf einem beobachtbaren Wahlverhalten beruhte, sollte die soziale Wohlfahrtsfunktion von Arrow nur von interpersonell nicht vergleichbaren individuellen Präferenzordnungen gegenüber der Menge alternativer sozialer Zustände abhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25214-5_15 a39acd09320db32b8fa45469554f149c;de;;;4.2.;;;"Apropos tugendhafte Katzen: Eine Insel im Mond , Blakes offensichtlichstes komisches Werk, hat bei den Kritikern keinen Anklang gefunden. Keynes nannte es ""einen unvollständigen Burlesque-Roman"", Damon nahm an, dass vieles davon einfach ""unsinniges und ignorantes Geschwätz"" war, Webster nannte es eine Mischung aus ""katalogischem Schmutz und reinen Texten, die zu Verteidigungszwecken verwendet werden"" ihr ausgezeichneter Aufsatz 'Lehre am Haymarket' argumentierte, dass in";-;-;-;https://link.springer.com/chapter/10.1057/9780230287235_5 7889e0f4da6e8a662aa4b101d61e656b;de;;;5.2.;;;Datenbanken zur Leistungscharakterisierung Das Hauptziel des maschinellen Sehens besteht natürlich darin, Techniken und Systeme zu entwickeln, die es Computern ermöglichen, sich ihrer Umgebung bewusst zu werden und entsprechend dem Gesehenen Aktionen auszuführen. Viele Mannjahre wurden für dieses Ziel aufgewendet, obwohl erhebliche Fortschritte erzielt wurden, sind wir der Lösung des Grundproblems wohl nicht viel näher gekommen. Obwohl es zweifellos ein äußerst schwieriges Ziel ist, werden wir alle bis zu einem gewissen Grad dadurch behindert, dass wir nicht unbedingt wissen, welche Technik in welcher Situation am besten funktioniert. Die Erkenntnis, dass dieses Problem angegangen werden muss, damit Vision zu einer Ingenieursdisziplin und nicht zu einem reinen Forschungsgebiet wird, hat lange auf sich warten lassen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9538-4_3 523cb3c4419386eefc1e1d42a855ecc3;de;;;4.2.;;;Remix[ing] Art Ende Juni 2006 wurde ich eingeladen, einen Vortrag über meine Recherchen über Remix für Liquid Video, ein VJ-Festival, das in Berlin stattfand, zu halten. Ich blieb etwas mehr als eine Woche in der Stadt. Eines Nachts schlug Timo Daum, mein Gastgeber und Mitglied des VJ-Kollektivs Fuss!, vor, dass wir an einer Late-Night-Party teilnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1263-2_5 cf2a5fab43ccfa07e0fa29ef05e9b6c4;de;;;4.2.;;;Das Einschränken des Off-Task-Verhaltens von Laptops in Klassenzimmern erhöht das Engagement der Schüler: Verwenden Sie es, oder sie werden es missbrauchen Die Verbreitung von Technologie und deren Nutzung durch Teilzeitlerner während der Vorlesung stellt Lernbegleiter vor besondere Herausforderungen. Zum Lernen verwendete Geräte können für Aktivitäten außerhalb der Aufgaben missbraucht werden, wodurch das Engagement sinkt und das Lernen negativ beeinflusst wird. Diese Studie untersuchte, wie Lernende Technologie nutzen, um zum Lernen beizutragen, sich aber auch vom Lernprozess zu lösen und dies ihrem persönlichen Engagement gegenüberzustellen, um die potenziellen Auswirkungen zu bestimmen. Die quantitativen Daten belegen einen Zusammenhang zwischen dem Einsatz von Technologie bei Aufgaben im Klassenzimmer und einem höheren Engagement im Lernprozess. Die Analyse zeigt drei Erkenntnisse zum Lernen im Zeitalter der digitalen Transformation. Erstens sollte die Gestaltung von Lerninterventionen so interaktiv wie möglich sein, um sicherzustellen, dass sich die Lernenden nicht abkoppeln. Zweitens müssen Lernbegleiter sicherstellen, dass ihr Lerndesign Aktivitäten umfasst, die die Technologie nutzen, und so eine Umgebung für digitales Engagement und aktives Lernen schaffen. Schließlich sollten Fakultäten, die Technologie zur Individualisierung des Lernens einsetzen, Studenten, die Vollzeit arbeiten, ermöglichen, Medienschaffende und nicht nur Verbraucher zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65218-0_33 149e90fee77db12efadb948480e259c9;de;;;4.2.;;;Die Lokalität der Insel Jeju und die Planung von visuellen Bildinhalten Eine Politik zur Entwicklung der lokalen Kultur wurde in diesen Tagen erweitert. diente bisher als Kulisse für eine Reihe von visuellen Bildinhalten, indem sie ihre eigenen Eigenschaften wie ihre natürliche Umgebung, ihre Mythen und ihre Lebenskultur nutzte. Diese Studie versuchte, die Strategie von Jeju zu diskutieren, die vorsieht, visuelle Bildinhalte in die lokale Kultur zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_41 e8299129bccd8d23617d7fea6bf125bc;de;;;4.2.;;;Beziehungsvorschläge aus Selbsthilfebüchern: Geschlechterstereotypisierung, Präferenzen und Kontexteffekte Populäre Bücher über heterosexuelle Beziehungen präsentieren oft geschlechterdichotomisierte Verhaltensauffassungen. Um Vorhersagen zu testen, die aus Genderschema und sozialen Rollentheorien abgeleitet sind, werden Beziehungsvorschläge von;-;-;-;https://link.springer.com/article/10.1007/s11199-011-0023-4 88ca993e8803764e3144be8ed3791d19;de;;;4.2.;;;Ein neues Verständnis von Marketing und „Gutes tun“: Die Macht des Marketings in TMT und Corporate Social Responsibility Das traditionelle Verständnis von Corporate Social Responsibility (CSR) hat sich weitgehend auf die Auswirkungen auf die nachgelagerte Leistung konzentriert, insbesondere auf die Assoziation mit den Kundenmarktkennzahlen von Unternehmen wie Kundentreue, Kundenzufriedenheit und Kundenmitgestaltung sowie finanziellen Kennzahlen wie dem Unternehmenswert , Kapitalrendite usw. Angesichts der engen Beziehung zwischen CSR und Marketing, die die Literatur identifiziert hat, ist es jedoch überraschend, dass die Beziehung zwischen einem fokalen Upstream-Konstrukt, dh der Macht der Marketingfunktion innerhalb eines Unternehmens und der Neigung des Unternehmens zu CSR, nicht in der Literatur angesprochen. Wir untersuchen den Zusammenhang zwischen der Marketingmacht (MP) im Top-Management-Team (TMT) eines Unternehmens und der CSR-Ebene eines Unternehmens und untersuchen, wie diese grundlegende TMT-Konfiguration, d. h. die Verteilung der Marketingmacht im TMT, die sozialen Bemühungen des Unternehmens motiviert. Darüber hinaus formulieren wir diese Beziehung in einem kontingenzbasierten Modell, das die mäßigenden Effekte von Unternehmensgröße, Unternehmensalter, Dienstleistungsintensität und Ressourcenknappheit bei 1569 Unternehmen in 63 Branchen berücksichtigt. Zusätzlich zu ihrer Wirkung auf CSR zeigt diese Studie, wie MP bei TMT einen Einfluss haben kann;-;-;-;https://link.springer.com/article/10.1007/s10551-020-04662-7 13f640fc19f0ac1c319036b70d8cc07d;de;;;4.2.;;;Evolutionäre Analyse des Entwicklerkollaborationsnetzwerks in der Cloud Foundry OSS Community Das kollaborative Muster von Entwicklern in OSS-Communitys (Open Source Software) ist ein Forschungs-Hotspot im akademischen Kreis. Die bestehenden Forschungen betreffen jedoch hauptsächlich die statischen Merkmale des Kommunikationsnetzwerks von Community-Mitgliedern, und nur wenige Studien befassen sich mit der strukturellen Entwicklung von Entwickler-Kollaborationsnetzwerken in OSS-Communitys. In diesem Artikel wird das Entwicklerkollaborationsnetzwerk der Cloud Foundry OSS-Community durch Codierungs-Kollaborations-Beziehungen aufgebaut und anschließend die Struktur und Entwicklung des aufgebauten Netzwerks analysiert. Die Ergebnisse zeigen, dass sich im Entwicklerkollaborationsnetzwerk nach einem evolutionären Prozess von drei Stufen allmählich ein modulares Muster herausbildet, das sich auf wenige Entwickler konzentriert. Core-Entwickler haben einen Großteil der Entwicklungsarbeit geleistet und die Entwicklungsaktivitäten koordinierend mitgewirkt, während die Peripherie-Entwickler entsprechend ihrem technischen Hintergrund Code in spezifische Teilprojekte einreichen, die die Arbeit der Core-Entwickler ergänzen. Darüber hinaus sind die Module des Developer Collaboration Network intrinsisch mit den Teilprojekten verbunden und tragen während des evolutionären Prozesses kontinuierlich Code für die entsprechenden Teilprojekte bei. Diese Ergebnisse können unser Verständnis des kollaborativen Musters von OSS-Communitys vertiefen und haben auch einen gewissen Referenzwert für die Studien offener kollaborativer Innovation in großen Massen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1209-4_7 a0c7328ff33d65e124d7ac2ee45e8ebf;de;;;4.2.;;;Der Fall der Pragma-Dialektik Der pragma-dialektische Argumentationsansatz zielt darauf ab, eine solide Integration von Dialektik – dem Studium des kritischen Austauschs – und Pragmatik – dem Studium des Sprachgebrauchs in der tatsächlichen Kommunikation – zu ermöglichen. Die Pragma-Dialektik verbindet somit eine dialektische Sicht der argumentativen Vernünftigkeit mit einer pragmatischen Sicht der verbalen Bewegungen im argumentativen Diskurs. Dieser Beitrag gibt einen Überblick über den aktuellen Stand des pragma-dialektischen Ansatzes, sofern dies in einem einzigen Beitrag adäquat erfolgen kann, und gibt viele Hinweise auf die gesamte Bandbreite der Arbeiten in diesem Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/11794578_1 6d03a2be6e965d9c9b66d0b7c45f61bf;de;;;4.2.;;;Steroidhormonregulation von kultivierten Brustkrebszellen Die meisten Informationen, die wir über die Regulierung des Brusttumorwachstums haben, beziehen sich auf Hormone, insbesondere auf die Wirkung von Steroidhormonen. Solche Wirkungen sind vielfältig und komplex und beinhalten direkte Wirkungen auf die Tumorzellen und indirekte Wirkungen über andere endokrine und nicht endokrine Organe. Aufgrund dieser Komplexität ist es äußerst schwierig zu interpretieren;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1733-3_15 1c9be01aef7773a7e0351e1b924a1faa;de;;;4.2.;;;Peer Reviews als Qualitätsmanagement-Technik in Open-Source-Softwareentwicklungsprojekten Dieses Papier konzentriert sich auf Peer-Review als Qualitätsmanagement-Technik, die bei der Entwicklung von Open-Source-Software (OSS) verwendet wird, und auf die Ähnlichkeiten und Unterschiede mit denen der traditionellen Entwicklung. Das organisatorische Engagement von OSS-Entwicklern für Qualität wird ebenfalls untersucht. Ein umfassender webbasierter Fragebogen wurde von OSS und traditionellen Entwicklern ausgefüllt. Es wurde festgestellt, dass Peer Review im Allgemeinen als sehr nützlich angesehen wird, um sowohl Fehler als auch Fehler im Code zu erkennen und zur Qualität der Software beizutragen. Es wird vorgeschlagen, dass sich OSS-Entwickler durch Internalisierung zu Qualität verpflichten – indem sie die Ideen als ihre eigenen übernehmen, da die Mehrheit der Entwickler angegeben hat, dass sie Peer-Reviews ohne Managementanweisungen durchführen würden. Die Ermutigung zur Durchführung von Peer-Reviews und eine organisatorische Peer-Review-Kultur erhöhen die Wahrscheinlichkeit, dass die Entwickler Peer-Reviews auf eigene Initiative durchführen, aber beides ist nicht unbedingt erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47984-8_37 8f90fad130a5461c4262e999b429b932;de;;;4.2.;;;Territoriale Sicherheitsnetzwerke Es hat sich gezeigt, dass Kriminalität und Kriminalitätsfurcht mit einem Verlust an sozialer Kontrolle in Großstädten zusammenhängen. Darüber hinaus kann der By-Stander-Effekt die Hilfe für bedürftige Menschen im Notfall verhindern. In diesem Papier schlagen wir den Community Watch Service vor. Es ist ein konzeptionelles IT-Framework, das es Bürgern ermöglicht, virtuelle, territoriale Gemeinschaften zu bilden und/oder ihnen beizutreten. Wir definieren virtuelle, territoriale Gemeinschaften als virtuelle Gemeinschaften, die mit bestimmten territorialen Aspekten verbunden sind, z.B. eine Gemeinde für einen bestimmten Stadtbezirk, eine bestimmte Straße, eine Kleinstadt, eine Verwaltungsgrenze oder einen anderen territorialen Bezirk. Der Community Watch Service bereichert jedes Gebiet mit bestimmten Softwarediensten, die Funktionen wie das Melden von Schäden an öffentlichem Eigentum, das Empfangen von Informationen von Behörden oder die Organisation von Hilfe in der Nachbarschaft bieten. Der Rahmen des Community Watch Service zielt darauf ab, die soziale Kontrolle positiv zu verbessern und die öffentliche Sicherheit in Großstädten zu erhöhen. Das Framework wird mit einem Prototyp demonstriert. Es ist für Standard-Webbrowser und Android-basierte Mobiltelefone verfügbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35755-8_8 de4a4567f86385934cdae8b9f8d32175;de;;;4.2.;;;Metrologie in der Chemie Es gibt zwei Hauptaspekte der Qualität der analytischen Informationen, die von analytischen Laboratorien bereitgestellt werden. Die Ergebnisse müssen einerseits auf messtechnischen Grundlagen basieren und können andererseits mit den von „Kunden“ angeforderten Informationen (Lösung analytischer Probleme) kohärent sein. Der erste Ansatz wird praktisch umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56604-2_8 da07828246feb5dc45c2a352da5f630c;de;;;4.2.;;;Ist die Lokalisierung für E-Commerce-Websites ratsam? Um die möglichen Auswirkungen kultureller Unterschiede zu berücksichtigen, neigen Unternehmen dazu, lokalisierte Websites für verschiedene Länder einzurichten. Diese lokalisierten Websites enthalten in der Regel lokale Inhalte, lokale Sprache und lokale kulturelle Elemente. In einer zunehmend globalisierten Wirtschaft sind Menschen auf der ganzen Welt jedoch heute mehr verschiedenen Kulturen ausgesetzt und haben möglicherweise sogar mehrere Kulturen verinnerlicht. Psychologische Theorien legen nahe, dass die Wahrnehmung und die Entscheidungsfindung dieser Personen als Reaktion auf verschiedene kulturelle Hinweise variieren können. Daher könnten lokalisierte Websites als kulturelle Anhaltspunkte dienen, die sich auf den Vertrauensaufbau der Online-Konsumenten und die anschließende Entscheidungsfindung auswirken. In dieser Studie konzentrieren wir uns auf eine grundlegende Überlegung der Lokalisierung (d. h. die Einbeziehung kultureller Elemente in Websites) und untersuchen, ob die Auswirkungen der sozialen Präsenz auf die Vertrauensbildung davon abhängig sind. Diese Studie soll dazu beitragen, die Wirksamkeit dieser Lokalisierungsstrategien beim Aufbau des Vertrauens der Online-Konsumenten in E-Commerce-Websites zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29873-8_24 9539c3cc686f470319c3965c32fb6120;de;;;4.2.;;;In Erinnerung an Kobe Bryant als Mädchenvater: Race, Gender und Reputation Repair Renommierte Unternehmer fungieren als Torwächter der Erinnerung und verwalten das Gedenken nationaler Persönlichkeiten in einem kompetitiven Feld von Interpretationsmöglichkeiten. Die Forschung übersieht jedoch die geschlechtsspezifischen Ressourcen, die Reputationsunternehmer verwenden, um ruinierte Reputationen zu reparieren. Dieser Artikel untersucht, wie Reputationsunternehmer den Mädchenvater als Erinnerungsinstrument verwenden, um einen posthumen Ruf für Kobe Bryant aufzubauen: einen schwarzen männlichen Profi-Basketballspieler und beschuldigten sexuellen Angreifer. Dieser Artikel enthält eine Analyse von Medienberichten nach Kobes Tod und zeigt, dass Reputationsunternehmer ein soziales Feld ausgehandelt haben, in dem Einzelpersonen Kobe als Sportler und sexuellen Angreifer darstellen, indem sie den Vorwurf der sexuellen Übergriffe minimieren und seinen Elternstatus vergrößern. Renommierte Unternehmer verwenden Mädchenvater, um eine Reputationsstrategie der Transzendenz zu entwickeln, die betont, dass Kobe die Grenzen des Sports und der anhaltenden sexuellen Scham überschritten hat, um die gesellschaftlichen Erwartungen zu erfüllen, die Männer dazu aufrufen, als engagierte Väter zu handeln. Dieser Artikel beleuchtet, wie geschlechtsspezifische Bedeutungen Anrufungen der Vergangenheit verankern und dabei helfen, angeschlagenen Ruf wiederzuerlangen.;-;-;-;https://link.springer.com/article/10.1007/s12111-021-09533-7 8c9321847be5e471486f5ba4ebcd3319;de;;;4.2.;;;Produktion, Ernte, Verarbeitung, Nutzung und wirtschaftliche Bedeutung von Hafer Hafer ist eine wichtige Futtergetreidepflanze in den Vereinigten Staaten und vielen anderen Ländern. Die Weltproduktion in Pfund beträgt durchschnittlich ein Drittel der von Weizen und zwei Fünftel der von Reis oder Mais. Die Vereinigten Staaten und Kanada produzieren fast die Hälfte der Welternte. Hafer wird hauptsächlich als Futter für Haustiere verwendet. Obwohl ihre knochen- und muskelaufbauenden Inhaltsstoffe sowie andere Nährwerte bekannt sind, werden weniger als fünf Prozent der Welternte als menschliche Nahrung verwendet.;-;-;-;https://link.springer.com/article/10.1007/BF02984989 3338cb051a8a23a29f37981a58ced1e2;de;;;4.2.;;;Ein umfassender Überblick über die Literatur zum aktuellen psychischen Gesundheitszustand von Entwicklern Jahr für Jahr stieg der Bedarf an technischen Lösungen, wodurch die Rolle der Softwareentwickler immer wichtiger wurde. Die Forscher fanden jedoch heraus, dass die Produktivität der Entwickler aufgrund ihres Glücks und Unglücks anstieg. Darüber hinaus bietet die Konzentration auf das Glück des Entwicklers mehr Problemlösern bessere Analysefähigkeiten. Um das Glück und Unglück von Softwareentwicklern zu verstehen, müssen wir im Bereich Behavioral Software Engineering (BSE) verarbeiten. In dieser Forschung haben wir verwandte Probleme gesammelt und Hypothesen erstellt, die diese Probleme lösen. Außerdem legen wir für jede Hypothese einen Forschungsplan fest.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_37 c813ba3703cbfcfbc001db3b6108e2ed;de;;;4.2.;;;Gensonden zum Nachweis von Kreuzkulturkontaminationen in hormonproduzierenden Zelllinien Eine Kreuzkultur-Kontamination von Zelllinien, die in kontinuierlicher Kultur vermehrt werden, ist ein häufiges Ereignis und besonders schwer aufzulösen in Zellen, die ähnliche Phänotypen exprimieren. Wir zeigen, dass DNA-DNA-Hybridisierung an geblottete Endonuklease-verdaute Zell-DNA Kreuzkulturkontaminationen effektiv erkennt, um Interspezies- sowie Intraspezies-Kreuzkontaminationen zu überwachen. Eine insulinproduzierende Zelllinie, Klon-16, die ursprünglich aus einer menschlichen fötalen endokrinen Pankreaszelllinie kloniert wurde, produzierte nicht wie erwartet menschliches c-Peptid. DNA aus diesen Zellen zeigte keine Hybridisierung mit der humanen ALU-Sequenzsonde BLUR und es fehlte der Restriktionsfragmentlängenpolymorphismus, der typisch für das humane HLA-DQ-β-Kettengen ist. Obwohl eine Humaninsulin-Gensonde ein schwaches, nicht-humanes Hybridisierungsmuster zeigte, hybridisierte eine cDNA-Sonde für das Syrische Hamster-Insulin-Gen stark konsistent mit einem Einzelkopie-Hamster-Insulin-Gen. Die Karyotypisierung bestätigte das Fehlen menschlicher Chromosomen in den Clone-16-Zellen, während Größen, Zentromerindizes und Bandenmuster mit denen der Fibroblasten des syrischen Hamsters identisch waren. Wir schließen daraus, dass die insulinproduzierenden Klon-16-Zellen syrischen Hamster-Ursprung sind und zeigen die effektive Verwendung von Gensonden zur Kontrolle der Herkunft von Zellkulturen.;-;-;-;https://link.springer.com/article/10.1007/BF02620807 b52aa1f382c98d4f847cf7938622bdd2;de;;;4.2.;;;Kommunikationskanäle bei der Entwicklung und Umsetzung öffentlicher Politik: Online oder Offline? (Der Fall der getrennten Abfallsammlung in St. Petersburg) In den letzten Jahrzehnten hat die Entwicklung der Informations- und Kommunikationstechnologien zu einer Erweiterung des Spektrums der von der Gesellschaft genutzten Kommunikationskanäle geführt. Günstigere, schnellere und nutzerorientiertere Kommunikationskanäle wie das Internet und soziale Netzwerke haben sich bei der Umsetzung von Strategien zur Förderung von Gütern und Dienstleistungen im privaten Sektor bewährt. Ihre Popularität bewiesen sie auch in der Interaktion von Behörden mit Bürgern. Regierungswebsites, öffentliche Dienstleistungsportale und Plattformen zur elektronischen Bürgerbeteiligung bestimmen heute weitgehend Art, Qualität und Bereiche der Interaktion im öffentlichen Sektor. Aber sind die elektronischen Kanäle ein Allheilmittel und werden sie die Offline-Kanäle komplett ersetzen? Die Frage der Wahl der optimalen Kommunikationsstrategie wird besonders relevant, wenn komplexe mehrdimensionale Fragen der Entwicklung und Umsetzung einer öffentlichen Politik in jedem Bereich gelöst werden. In verschiedenen Phasen des Lebenszyklus der Kommunikationsstrategie sind die Aufgaben der Interaktion unterschiedlich. Der Erfolg bei deren Durchführung wird insbesondere durch die Wahl des richtigen Kommunikationskanals bestimmt. Dieser Artikel diskutiert die Eigenschaften verschiedener Kommunikationskanäle (online und offline) und gibt am Beispiel der Mülltrennungspolitik in St. Petersburg (Russland) Empfehlungen zur Nutzung der effektivsten Kommunikationskanäle für die Politikentwicklung und -umsetzung. Ein formales Verfahren der Conjoint-Analyse wird verwendet, um die von den Bürgern bevorzugten Eigenschaften von Kommunikationskanälen zu analysieren. Die Ergebnisse einer Umfrage unter den Einwohnern von St. Petersburg lassen den Schluss zu, dass Online-Kanäle nicht immer die bevorzugtesten und effektivsten Wege für eine solche Kommunikation sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67238-6_12 0e906d55c07bef7cf81229d3f7d7b731;de;;;4.2.;;;Diskussionsunterstützungssystem zum Verständnis von Forschungsarbeiten basierend auf Themenvisualisierung Beim Lesen einer Forschungsarbeit ist es wichtig, nicht nur deren Inhalt zu verstehen, sondern auch verwandtes Wissen zu erwerben. Da das Wissen jedes Schülers unterschiedlich ist, können sie sich durch Diskussion mit anderen verwandtes Wissen aneignen. Die Diskussion fällt jedoch manchmal in die spezifischen Themen und die Studierenden sind nicht in der Lage, sich verschiedenes Wissen anzueignen. Unser Ziel ist es, ein kollaboratives Diskussionsunterstützungssystem aufzubauen, um effektive Diskussionen zu fördern, indem die Vielfalt der diskutierten Themen visualisiert wird. Wenn sie die Diskussionssituation rechtzeitig bemerken, können sie möglicherweise unterschiedliche Themen ableiten. Um eine Arbeit effektiv zu bewerten, sollten die Teilnehmer jeden Forschungsaspekt diskutieren. In unserer Forschung werden Themen extrahiert und stufenweise nach ihren Zielen im Papier diskriminiert. Darüber hinaus werden die Themen unter dem Gesichtspunkt der Ähnlichkeiten zwischen einem Thema und dem Papier sowie zwischen den Themen bewertet. Um die Diskussionssituation auszudrücken, visualisiert unser System Themen (Themenknoten) um den Kern des Kreises (Abschnittsknoten), der Stationen im Papier darstellt. Die Ähnlichkeit zwischen einem Thema und seinem Zielabschnitt wird durch den Abstand zwischen Themen- und Abschnittsknoten dargestellt. Die Ähnlichkeit zwischen Themen wird durch den Abstand zwischen Themenknoten dargestellt. Durch die Organisation von Themen rund um den Abschnittsknoten können die Teilnehmer die Diskussionssituation intuitiv verstehen und werden ermutigt, freiwillig verschiedene Themen zu diskutieren. Basierend auf einem experimentellen Ergebnis kann unser System Themen entsprechend zuordnen. Darüber hinaus konnten die Teilnehmer die Diskussionssituation anhand der Diskussionsvisualisierung erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23190-2_13 e89693c4fd475d39fb40ef5463c5eb87;de;;;4.2.;;;Eine auf Metadaten basierende Methode zur Ereigniserkennung, die den zeitlichen Herding-Faktor und die soziale Synchronität auf Twitter-Daten verwendet Das Erkennen von Ereignissen aus Social-Media-Daten ist ein wichtiges Problem. In diesem Artikel schlagen wir eine neuartige Methode vor, um Ereignisse zu erkennen, indem wir Spuren von Herden in den Twitter-Daten erkennen. Dafür analysieren wir nur die Metadaten und nicht den Inhalt der Tweets. Wir werten unsere Methode an einem von uns gesammelten Datensatz von 3,3 Millionen Tweets aus. Anschließend verglichen wir die Ergebnisse unserer Methode mit einer hochmodernen Methode namens Twitinfo für den oben genannten 3,3 Millionen Datensatz. Unsere Methode zeigte bessere Ergebnisse. Um die Allgemeingültigkeit unserer Methode zu überprüfen, haben wir sie an einem öffentlich verfügbaren Datensatz von 1,28 Millionen Tweets getestet und die Ergebnisse zeigen, dass unsere Methode verallgemeinert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75018-3_47 2936b142f1343c74518ed3a11d39d26c;de;;;4.2.;;;Weisheit über die Masse: Sicherstellung der Qualität von Geodaten, die in ortsbasierten Spielen gesammelt werden Die Idee, Aufgaben zur Erstellung von Geodaten an die Crowd (Volunteered Geographic Information, VGI) auszulagern, ist im Bereich der Geoinformationswissenschaft (GIScience) sehr populär geworden. Als ein Ansatz für VGI haben sich Location Based Games (LBGs) als erfolgreich erwiesen, um nicht erfahrene Benutzer zu motivieren, Geodaten zu sammeln und zu markieren. Allerdings ist das zentrale VGI-Problem der Datenqualität bislang nicht zufriedenstellend gelöst. Frühere Studien haben gezeigt, dass Spiele, die ihre Spieler für die Überprüfung von Daten während oder nach dem Spiel belohnen, nur eine Validierungsrate von etwa 40% der Daten gewährleisten können. Wir gehen dieses Problem mit einem neuen LBG-Entwurfsmuster an, das auf Spielregeln basiert, die Spieler ermutigen, die Entscheidungen anderer zu berücksichtigen, während sie ihre Datenerfassungsentscheidungen treffen. Wir bewerten das neue Muster empirisch, indem wir die Positionsgenauigkeit der gesammelten Daten mit zwei verschiedenen Regelsätzen für das LBG vergleichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24500-8_36 3c452a4d8416aac06a6bb3accd6595a2;de;;;4.2.;;;Affect Sensing mit linguistischen, semantischen und kognitiven Hinweisen in Multithreaded Improvisational Dialogue In diesem Beitrag wird eine kontextbasierte Affekterkennungskomponente implementiert, die in eine improvisatorische virtuelle Plattform eingebettet ist. Die Software ermöglicht es, bis zu fünf menschliche Charaktere und einen intelligenten Agenten in einer Sitzung zu engagieren, um kreative Improvisationen in lockeren Szenarien durchzuführen. Die erstellten Transkripte zeigten, dass mehrere Gespräche parallel geführt wurden. Einige dieser Gespräche enthüllen persönliche subjektive Meinungen oder Gefühle zu Situationen, während andere durch soziale Interaktionen verursacht werden und Meinungen und emotionale Reaktionen auf andere Teilnehmercharaktere zeigen. Diese beiden Arten von Gesprächen dienen dazu, die Beschreibungen der;-;-;-;https://link.springer.com/article/10.1007/s12559-012-9170-3 4fb77aaf111f9f4476a1bf5420121cfb;de;;;4.2.;;;Operatoren auf Riesz-Räumen und Banach-Gitter In diesem Abschnitt behandeln wir spezielle Klassen von regulären Operatoren. Zunächst betrachten wir disjunktheitserhaltende Operatoren, die eng mit Gitterhomomorphismen verwandt sind. Wir werden zeigen, dass jeder stetige Disjunktheitserhaltungsoperator;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76724-1_3 595b503186ce67335611bb75b3a5e95a;de;;;4.2.;;;Soziale Probleme im Requirements Engineering überwinden Ziel dieses Forschungspapiers ist es, ein Bewusstsein für die Bedeutung sozialer Themen im Requirements Engineering zu schaffen, indem diese Themen identifiziert und mit den Beiträgen mehrerer Unternehmen auf der ganzen Welt analysiert werden. In diesem Papier wird auch erörtert, wie diese sozialen Probleme gelöst werden und wie die Softwareindustrie derzeit mit diesen Problemen umgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17881-8_30 df27c80e053e1756c95fb8635ca37827;de;;;4.2.;;;Reaktionen der Blogger auf die Snowden-Affäre: Kombination automatisierter und manueller Methoden bei der Analyse von Nachrichtenblog Die Snowden-Affäre führte zu einer großen öffentlichen Debatte nicht nur über die Legitimität der von ihm aufgedeckten geheimen Überwachungsprogramme, sondern auch über Snowden selbst und über die Richtigkeit der von ihm durchgesickerten Informationen. In diesem Artikel präsentieren wir eine Analyse, wie die Affäre in der englischsprachigen Blogosphäre diskutiert wurde, basierend auf einem Korpus von 15.000 Blogposts, die über Snowden geschrieben und von Juni 2013 bis Juni 2014 veröffentlicht wurden, als Teil eines größeren Korpus von 100.000 Blogbeiträge zum Thema Überwachung, geschrieben im Zeitraum 2006–2014. Mithilfe automatisierter Tools werden die Themen identifiziert, die das Bloggen über Überwachung und die Posts zur Snowden-Affäre charakterisieren. Durch eine eingehende Analyse der Blog-Posts, die Snowdens Enthüllungen über das PRISM-Programm zur Überwachung von Social-Media-Nutzern kommentiert haben, zeigen wir, wie Blogger auf Snowden und seine Rolle bei dieser Offenlegung reagierten, ob sie die Informationen glaubwürdig fanden und inwieweit zu denen sie Kritik an den Überwachungspraktiken äußerten. Die Analyse dient als Grundlage, um die Rolle von Blogs im bürgerschaftlichen Engagement in der ersten Phase der Snowden-Affäre zu diskutieren.;-;-;-;https://link.springer.com/article/10.1007/s10606-016-9251-z 2f0bbc8c1b32a3e57f3ac752c6e98949;de;;;4.2.;;;Zwang oder Ermächtigung? Inhaltsmoderation in Wikipedia als „grundsätzlich umstrittene“ bürokratische Regelung In Communities mit nutzergenerierten Inhalten werden Systeme zur Verwaltung von Inhalten und/oder deren Mitwirkende in der Regel ohne großen Protest akzeptiert. Nicht so bei Wikipedia, wo der Vorschlag, ein Überprüfungssystem für Neubearbeitungen einzuführen (um Vandalismus entgegenzuwirken) zu heftigen Diskussionen führte. Diese Debatte wird analysiert und Argumente von Befürwortern und Gegnern (in englischer, deutscher und französischer Sprache) werden aus Wikipedia-Archiven extrahiert. Um diese Spaltung der Köpfe besser zu verstehen, wird eine Analogie zu Bürokratietheorien gezogen, wie sie für reale Organisationen entwickelt wurden. Daraus geht hervor, dass bürokratische Regeln als entspringend entweder einer Kontrolllogik oder einer Ermöglichungslogik wahrgenommen werden können. In Wikipedia also;-;-;-;https://link.springer.com/article/10.1007/s10676-012-9289-7 c4a1d7807c3a9f7fb40d71b605536b50;de;;;4.2.;;;Lernen der kindlichen Entwicklung durch Eintauchen in schlecht strukturierte Probleme in einer virtuellen Umgebung Lehramtsstudierende haben Schwierigkeiten, Theorie und Praxis zu verbinden, insbesondere wenn einige Kursarbeiten theorieintensiv sind, wie z. Befürworter klinischer Praxis und Felderfahrungen für Lehramtskandidaten weisen darauf hin, dass mehr Praxis in realen Kontexten für das Erlernen des Lehrerberufs unerlässlich ist. Diese sind nicht immer verfügbar, und manchmal müssen Alternativen in Betracht gezogen werden. Dieses Papier beschreibt das Design und die Implementierung einer Lernerfahrung, die eine Alternative bietet. Vorgeschlagen wird ein Ansatz für problembasiertes Lernen, der schlecht strukturierte Probleme in einer virtuellen Umgebung verwendet, die eine reale Schule simulieren soll. Begründung für das Design sind kontextbasierte Simulationen aus Bronfenbrenners Bioecological Model of Human Development und relevante Konstrukte aus der Literatur zu problembasiertem Lernen, schlecht strukturierten Problemen und der Verwendung von virtuellen Mehrbenutzerumgebungen. Zu den aus der ersten Iteration gewonnenen Erkenntnissen gehören Designaktualisierungen und Lehrüberlegungen zur Stärkung der Brücke von der Theorie zur Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93596-6_10 3290ca41dd0bf36d6dd3806ccf758cde;de;;;4.2.;;;Kommentar: Skepsis und soziale Probleme Die Beziehung zwischen philosophischem Diskurs und gesellschaftlichen Fragen zu untersuchen, bedeutet, eine Reihe hochproblematischer Fragen aufzuwerfen. Jedes der drei Papiere in diesem Abschnitt schlug Wege vor, wie eine Art von Verbindung hergestellt werden könnte. Doch jedes Papier brachte auch grundlegende Zweifel an der Existenz eines Zusammenhangs zwischen der skeptischen Philosophie und den jeweiligen Diskussionsthemen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3465-3_24 2679876b0f5e549cf7fab84cd886afc6;de;;;4.2.;;;Forschung zu Werten und Ansätzen des touristischen ästhetischen Bauens Die touristische ästhetische Kultur gehört zur ästhetischen kulturellen Ebene der Tourismuskultur und bezieht sich auf die Gestaltung von touristischen Produkten unter Anwendung des Prinzips von Kunst und Ästhetik. Die ästhetischen Fähigkeiten des Menschen, die ästhetischen Attribute des Reisens und der traditionelle chinesische Tourismus-Kulturgeschmack bilden zusammen die Grundlage für die ästhetische Konstruktion des Tourismus. Der Wert des Aufbaus touristischer ästhetischer Kultur liegt darin, die Ästhetik durch Reisen zu fördern, den Humanismusverlust in der touristischen Produktschöpfung auszugleichen und die geistige Erschöpfung des Lebens und Arbeitens zu lindern. Der effektive Weg, eine ästhetische Kultur des Tourismus zu konstruieren, besteht darin, das ästhetische Kultursystem des Tourismus zu etablieren, indem touristische ästhetische Verhaltensweisen, ein ästhetisches System des Tourismus und ästhetische Produkte des Tourismus geschaffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_29 a6bcaa385860f30670b423897bfcdca2;de;;;4.2.;;;Erforschung der bewussten Praxis in der Medizin: Wie lernen Ärzte am Arbeitsplatz? Mediziner müssen im Rahmen ihrer täglichen Arbeit ständig dazulernen, um eine qualitativ hochwertige Gesundheitsversorgung zu gewährleisten. Obwohl die Bedeutung der Ausbildung von Ärzten allgemein anerkannt ist, haben nur wenige Studien untersucht, wie sie am Arbeitsplatz lernen. Basierend auf Erkenntnissen aus der gezielten Praxisforschung untersuchte diese Studie, welche Tätigkeiten Ärzte während ihrer Tätigkeit ausüben, um ihre berufliche Entwicklung zu fördern. Da bewusstes Üben eine gezielte Anstrengung zur Leistungssteigerung erfordert, untersuchte die Studie auch die diesem Verhalten zugrunde liegenden Ziele. Mit 50 Ärzten der Inneren Medizin wurden teilstrukturierte Interviews geführt: 19 Assistenzärzte, 18 Internisten eines Universitätsklinikums und 13 eines außeruniversitären Krankenhauses. Die Ergebnisse zeigten, dass das Lernen in der medizinischen Praxis sehr stark in die klinische Arbeit eingebettet war. Die meisten relevanten Lernaktivitäten bezogen sich direkt auf die Patientenversorgung und waren nicht durch Kompetenzverbesserungsziele motiviert. Beratung und Feedback wurden bei Bedarf eingeholt, um diese Betreuung zu gewährleisten. Leistungsstandards waren an den Zustand der Patienten gebunden. Die angetroffenen Patienten und die Gespräche mit Kollegen über Patienten wurden für die berufliche Entwicklung am meisten geschätzt, aber auch Lehr- und Aktualisierungsaktivitäten wurden in dieser Hinsicht geschätzt. Zusammenfassend lässt sich sagen, dass das Lernen von Ärzten weitgehend von praktischer Erfahrung geleitet und nicht bewusst gesucht wird. Wenn Fachleute bei der Diagnose und Behandlung von Patienten interagieren, um eine qualitativ hochwertige Versorgung zu erreichen, tragen ihre Erfahrungen zur Entwicklung von Fachwissen bei. Es könnte jedoch viel gewonnen werden, wenn Lernangebote expliziter verwaltet werden. Wir bieten Anregungen, um den Fokus auf das Lernen in der medizinischen Praxis und der weiteren Forschung zu erhöhen.;-;-;-;https://link.springer.com/article/10.1007/s10459-010-9246-3 e6fb7d53a165ed7ac31a00b7b0b17481;de;;;4.2.;;;Ein Überblick über die Versicherungsanwendungen von Fuzzy Logic Es ist fünfundzwanzig Jahre her, dass DeWit (1982) zum ersten Mal die Fuzzy-Logik (FL) auf Versicherungen anwendete. In diesem Artikel wurde versucht, die Unschärfe im Underwriting zu quantifizieren. Seitdem hat sich das Diskursuniversum erheblich erweitert und umfasst nun auch FL-Anwendungen zu Klassifizierung, projizierten Verbindlichkeiten, zukünftigen und gegenwärtigen Werten, Preisgestaltung, Vermögensallokation und Cashflows sowie Investitionen. Dieser Artikel gibt einen Überblick über diese Studien. Die beiden spezifischen Zwecke des Artikels sind die Dokumentation der FL-Technologien, die in versicherungsbezogenen Bereichen eingesetzt wurden, und die Überprüfung der FL-Anwendungen, um die einzigartigen Eigenschaften des Versicherungsbereichs zu dokumentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72821-4_2 d36be974bad301712858c58d5f885fb7;de;;;4.2.;;;Neue Wege zur Einbindung von Patienten in das Gewichtsmanagement für allgemeine Kinderärzte Die erfolgreiche Behandlung von Übergewicht und Adipositas bei Kindern bleibt eine große Herausforderung, insbesondere in einer geschäftigen Primärversorgung. Sowohl für Patienten als auch für Anbieter bestehen zahlreiche Barrieren. Eine umfassende Beratung, die auf verbesserte Ernährungsgewohnheiten, mehr Bewegung und kürzere Bildschirmzeit abzielt, ist nicht immer praktikabel. Es ist von entscheidender Bedeutung, eine echte Anerkennung der Adipositas des Kindes als Gesundheitsproblem zu erreichen und eine aufrichtige, vorurteilsfreie Verpflichtung gegenüber dem Patienten sowie den Eltern und anderen Haushaltsmitgliedern zu erhalten. Anbieter können davon profitieren, motivierende Interviews (MI) als Instrument zur Interaktion mit Jugendlichen und Familien zu lernen und zu nutzen. Darüber hinaus kann die Nutzung allgegenwärtiger Orte wie soziale Medien und Textnachrichten sowie neuerer Gesundheits-Apps die Kontinuität und das Engagement für Jugendliche und Familien erhöhen. Zusammengenommen bieten die traditionellen Modalitäten der Ernährungs-, Bewegungs- und Bildschirmzeitberatung in Kombination mit MI und neuen Engagement-Strategien, wie einer engen Nachverfolgung per Telefon, Social Media oder Text, mehr Möglichkeiten für Hausärzte, den Gürtel enger zu schnallen Fettleibigkeitsepedemie.;-;-;-;https://link.springer.com/article/10.1007/s40746-015-0016-6 74a11065647d4828141ee6ab9958bc50;de;;;4.2.;;;Shapley Value Method for Benefit Distribution of Technology Innovation in Construction Industry with Intuitionistic Fuzzy Coalition Die Bildung der Technologie-Innovationskoalition der Bauwirtschaft kann die Ressourcenvorteile aller Beteiligten voll ausspielen, Technologien innovieren, Kosten sparen, die Bauqualität verbessern und eine Multi-Win-Situation erreichen. Der Schlüssel zum Erfolg der Koalition liegt in der Schaffung eines gerechten und effizienten Mechanismus der Leistungsverteilung. Zunächst wird der Bildungs- und Wertschöpfungsmechanismus analysiert. Anschließend wird die Vorteilsverteilung unter der Bedingung einer gewissen Beteiligung der Mitglieder und einer gewissen Nichtteilnahme an der Koalition diskutiert, vorausgesetzt, die Mitglieder sind sich vor der Kooperation des erwarteten Nutzens unterschiedlicher Kooperationsstrategien voll bewusst. Die Essenz besteht darin, kooperative Spiele mit einer intuitiven Fuzzy-Koalition zu lösen. In diesem Artikel wird der Shapley-Wert für ein intuitives kooperatives Fuzzy-Spiel vorgeschlagen, indem die intuitionistische Fuzzy-Mengentheorie, Choquet-Integrale und der Operator des kontinuierlichen geordneten gewichteten Durchschnitts verwendet werden. Es ist auch bewiesen, dass der definierte Shapley-Wert drei Axiome erfüllt. Abschließend wird die Wirksamkeit und Rationalität von Shapley an einem Zahlenbeispiel veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0657-4_6 1c2ed22cbc19312a5ec52ee9d07241ab;de;;;4.2.;;;Hydrothermale Veränderung durch Venen Sedimentäre Reihen sowie kristalline Basen werden von Frakturnetzwerken durchzogen, entlang derer Flüssigkeiten unterschiedlichen Ursprungs (meteorisch, konnate, metamorph, magmatisch) durchgesickert sind. Chemische Wechselwirkungen mit Gesteinen entlang dieser Pfade produzieren sekundäre Mineralien, unter denen Schichtsilikate normalerweise die dominierende Spezies sind. Die Minerallagerstätte, die den Bruch verschließt, und die alterierten Wandgesteine ​​werden als hydrothermale Erzgänge beschrieben. Diese Adern werden seit langem als Wegweiser für aussichtsreiche Erzlagerstätten untersucht (Rose und Burt 1979). Pionierstudien haben gezeigt, dass das alterierte Wandgestein zoniert ist und sich die Zonen gleichzeitig durch das Wachstum mehrerer Alterationsfronten nach außen entwickeln (Sales und Meyer 1950). Im Vergleich zu durchdringenden Alterationssystemen (Kapitel 7) ist das Volumenverhältnis von alteriertem zu unverändertem Gestein in einem Adersystem um mehrere Größenordnungen niedriger. Dennoch sind Adern bei Umweltproblemen von großer Bedeutung, da sie Tone in den Zonen der Flüssigkeitszirkulation konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12648-6_6 8f885ab3043f1373ace018f26f0038e8;de;;;4.2.;;;Eine theoretische Studie zur Raumnutzungsplanung des Ozeans für das städtische Küstengewässer Dieses Papier hat den Zweck, eine neue Technik zu entwickeln, die im Zusammenhang mit dem Prozess der Bestimmung der richtigen funktionellen Disposition in Küstengebieten nützlich ist. Die hier vorgeschlagene Technik betrachtet das Landgebiet und das Seegebiet, die die Küstenlinie dazwischen halten, als eine Küstenzone ohne Bußgeld;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68284-4_12 6fe527eec5b04b23fa421a39ad12f6b8;de;;;4.2.;;;Digital Fiction: Von der Seite auf die Leinwand In diesem Essay wird Pullinger das medienübergreifende Schreiben diskutieren, insbesondere Print und digitale Fiktion. Für Pullinger ist die Kluft zwischen Digital- und Printwelt künstlich, sie hat schon immer in vielen Formen gearbeitet. Es gibt jedoch nur sehr wenige etablierte Belletristikautoren, die sowohl in gedruckter als auch in digitaler Form arbeiten, um geborene digitale Fiktionsprojekte wie Pullinger und Josephs „Inanimate Alice“ zu schaffen. Viele Buchautoren und -verleger bleiben in jahrzehntelangen Auseinandersetzungen und Ängsten über die Zukunft des Buches gefangen, von denen einige Sackgassen (der Tod des Buches) und andere sehr wichtig sind (die Zukunft des Urheberrechts). Obwohl Pullinger an Diskussionen zu diesen Themen teilnimmt, besteht ihr Hauptinteresse darin, ihren Lebensunterhalt von der Schaffung digitaler oder gedruckter Arbeiten zu verdienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79486-8_12 12ca403c93534b1412f881277a4c88b7;de;;;5.2.;;;Qualifizierung und Quantifizierung der Rhetorik der Präzisionsmedizin Angesichts des weltweiten Anstiegs der Bemühungen um Präzisionsmedizin war es unser Studienziel, die aufkommende Landschaft der Präzisionsmedizin zu beschreiben und zu kartieren. Zwischen dem 19. Juni 2017 und dem 20. Juli 2017 wurde eine Google-Suche durchgeführt, um zu untersuchen, wie „Präzisionsmedizin“ und seine analoge Terminologie verwendet wurden, um die Bemühungen der Präzisionsmedizin zu beschreiben. Die resultierenden Webseiten wurden auf geografische Lage, Datentyp(en), Programmziel(e), Stichprobengröße, Dauer und die verwendeten Schlüsselwörter überprüft und in einer Datenbank erfasst. Deskriptive Statistiken wurden verwendet, um die Terminologie zu quantifizieren, die verwendet wird, um spezifische Bemühungen in der Präzisionsmedizin zu beschreiben. Qualitative Daten wurden auf Inhalt und Muster analysiert.;-;-;-;https://link.springer.com/article/10.1186/s12864-019-6242-8 69aa24aac430298b9ec0e288db9837e3;de;;;4.2.;;;Quasisymmetrische Einbettungen metrischer Räume in den euklidischen Raum Wie in der Topologie, wo man den Homöomorphismustyp eines gegebenen Raumes verstehen will, stellt sich in der Theorie der quasisymmetrischen Abbildungen eine grundlegende Frage, welche metrischen Räume quasisymmetrisch homöomorph sind. Diese Frage ist im Allgemeinen äußerst schwierig. Es gibt geschlossene (kompakte ohne Rand) vierdimensionale Riemannsche Mannigfaltigkeiten, die homöomorph, aber nicht quasisymmetrisch homöomorph sind [42]. Eine einfachere Frage ist, welche Räume quasisymmetrisch in einen gegebenen Raum oder in einen Raum aus einer gegebenen Sammlung eingebettet werden können. Eine schöne und vollständige Antwort auf dieses Problem kann für den Fall gegeben werden, dass der Empfangsraum euklidisch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0131-8_12 2b3f75c808bdcf6e2210ac8cc8cd287b;de;;;4.2.;;;TrendsSummary: eine Plattform zum Abrufen und Zusammenfassen trendiger Multimedia-Inhalte Mit der Flut und Popularität verschiedener Multimediainhalte im Internet ist die Suche nach geeigneten Inhalten und deren effektive Darstellung zu einem wesentlichen Bestandteil der Benutzerzufriedenheit geworden. Bisher wurden zu diesem Zweck viele Inhaltsempfehlungssysteme vorgeschlagen. Ein beliebter Ansatz ist die Auswahl heißer oder beliebter Inhalte zur Empfehlung mithilfe einer Popularitätskennzahl. In letzter Zeit sind verschiedene soziale Netzwerkdienste (SNSs) wie Facebook und Twitter aufgrund des Smartphone-Booms zu einem weit verbreiteten sozialen Phänomen geworden. Angesichts der Popularität und der Benutzerbeteiligung kann SNS eine gute Quelle sein, um soziale Interessen oder Trends zu finden. In dieser Studie schlagen wir eine Plattform namens;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1547-0 f175c5c819b9ca9aa90cbe12788fabba;de;;;4.2.;;;Die sich ändernde Einkommensverteilung in niederländischen Städten: Mythos und Realität Segregation ist ein zentrales Konzept in der Debatte um urbane Themen, sowohl in der wissenschaftlichen Literatur als auch in der Gesellschaft im Allgemeinen. Durch den Globalisierungsprozess wird insbesondere eine verstärkte Polarisierung und Segregation in den Städten erwartet, was zur Entstehung von „Ghettos“ oder – wie sie in den Niederlanden genannt werden – „Einkommensvierteln“ führen. Dieses Papier versucht, die Situation in niederländischen Städten zu beurteilen, indem es Veränderungen im Zeitverlauf untersucht, die Segregation innerhalb der Städte sowie zwischen Städten und dem weiteren Stadtgebiet untersucht und sozioökonomische Unterschiede mit soziokulturellen und soziodemografischen Merkmalen vergleicht. Die Analyse zeigt, dass sich die empirischen Fakten deutlich von der laufenden Debatte unterscheiden. Sie stellt fest, dass die sozioökonomische Segregation in Bezug auf die anderen beiden Dimensionen moderater ist als die Segregation. Entgegen den Vorschlägen aus der volkssprachlichen Debatte nimmt die Segregation innerhalb der Städte kaum zu, aber zwischen Städten und Umland nimmt sie in allen drei Dimensionen zu.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006920422743 c8a69e090dd998951446cbffcbb7ac70;de;;;4.2.;;;Routing-Algorithmus mit niedrigem Energieverbrauch basierend auf der Wichtigkeit von Nachrichten in opportunistischen sozialen Netzwerken Mit dem Aufkommen der 5G-Ära ist die Anzahl und Komplexität der Nachrichten im Netzwerk explodiert. Einige wichtige Informationen müssen zuerst weitergeleitet werden. In traditionellen opportunistischen Netzwerken wird jedoch die Bedeutung von Nachrichten nicht beachtet und Nachrichten werden nur an Schlüsselknoten übertragen. Eine übermäßige Abhängigkeit von Schlüsselknoten verkürzt den Lebenszyklus des Netzwerks. Daher schlagen wir einen Algorithmus zur Weiterleitung von niedrigem Energieverbrauch (MILECR) vor, der auf der Wichtigkeit von Nachrichten basiert. Bei der Weiterleitung der Nachricht berücksichtigen wir die Energie des Knotens und die Bedeutung der Nachricht. Es löst die Probleme der vorrangigen Weiterleitung wichtiger Nachrichten und des schnellen Energieverbrauchs von Schlüsselknoten. Wenn der Cache-Speicherplatz nicht ausreicht, wenden wir die Cache-Ersetzungsstrategie an, um den maximalen Cache-Speicherplatz sicherzustellen. Im Simulationsexperiment haben wir den Einfluss der Knotenanzahl und des Cache-Speicherplatzes auf den Algorithmus analysiert. Die Ergebnisse zeigen, dass der Algorithmus eine gute Leistung in Bezug auf Nachrichtenübermittlungsrate, Nachrichtenverzögerung und Energieverbrauch aufweist.;-;-;-;https://link.springer.com/article/10.1007/s12083-021-01072-y 077455d26d9fab6a04b34a1fa50a3ce7;de;;;4.2.;;;Vorhersage gemischter Verkehrstrajektorien mit LSTM-basierten Modellen im Shared Space Das reale Verhalten menschlicher Verkehrsteilnehmer in einem nicht regulierten Raum (Shared Space) ist komplex. Erstens gibt es in einem solchen Bereich keine explizite Regelung. Benutzer organisieren sich selbst, um den Raum zu teilen. Sie verbrauchen eher so wenig Energie wie möglich, um ihr Ziel auf dem kürzesten Weg zu erreichen, und versuchen, mögliche Kollisionen zu vermeiden. Zweitens verhalten sich unterschiedliche Nutzertypen (Fußgänger, Radfahrer und Fahrzeuge) unterschiedlich. Fußgänger können beispielsweise ihre Geschwindigkeit und Flugbahn flexibler ändern, während Radfahrer und Fahrzeuge durch ihr Fahrgerät mehr oder weniger eingeschränkt werden – abrupte Änderungen können zu Gefahren führen. Während es etablierte Modelle zur Beschreibung des Verhaltens einzelner Menschen gibt (z.B. Social Force Modell), haben handwerkliche Modelle aufgrund der Heterogenität der Verkehrsträger und der Vielfalt der Umgebungen Schwierigkeiten, komplizierte Interaktionen im Mischverkehr zu bewältigen. Zu diesem Zweck schlägt dieses Papier die Verwendung eines auf Long Short-Term Memory (LSTM) basierenden auf rekurrenten neuronalen Netzwerken basierenden Deep-Learning-Ansatzes zur Modellierung des Benutzerverhaltens vor. Es codiert die Positionskoordinaten des Benutzers, die Sicht und die Interaktionen zwischen verschiedenen Arten von benachbarten Benutzern als räumlich-zeitliche Merkmale, um zukünftige Flugbahnen mit Kollisionsvermeidung vorherzusagen. Die datengesteuerte Methode aus der realen Welt kann mit vordefinierten neuronalen Netzen trainiert werden, um komplexes manuelles Design und Kalibrierung zu umgehen. Die Ergebnisse zeigen, dass ViewType-LSTM, das nachahmt, wie ein Mensch verschiedene Verkehrsträger sieht und darauf reagiert, gemischte Verkehrswege in einem gemeinsamen Raum zumindest in den nächsten 3 s gut vorhersagen kann und auch in komplizierten Situationen robust ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78208-9_16 514aeedef0645412e4c42c9ffd5aff16;de;;;5.2.;;;Schnelle statische und kinematische GPS-Positionierung basierend auf aktivem GPS-Netzwerk Dieses Papier präsentiert eine Datenverarbeitungsstrategie für die kinematische GPS-Positionierung unter Verwendung eines aktiven GPS-Netzwerks, um die GPS-Fehler in beobachtbaren Doppeldifferenzen zu modellieren. Zunächst werden die Doppeldifferenz-Residuen zwischen den Referenzstationen im aktiven Netz geschätzt. Dann werden die Fehler an einer Benutzerstation als Netzwerkkorrekturen der Benutzermessungen basierend auf dem Standort des Benutzers vorhergesagt. Schließlich können konventionelle kinematische Positionierungsalgorithmen angewendet werden, um die Position der Benutzerstation zu bestimmen. Als Beispiel wurden kontinuierliche 24-Stunden-GPS-Daten im März 2001 mit diesem Verfahren verarbeitet. Es zeigt deutlich, dass nach Anwendung dieser Korrekturen auf einen Benutzer innerhalb des Netzwerks sowohl die Erfolgsrate für die Mehrdeutigkeitsauflösung als auch die Positionierungsgenauigkeit deutlich verbessert wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02826694 d83872a2ade74cc8f0a7a3671760d53d;de;;;4.2.;;;Der Einsatz von Social Media in der Wein-Event-Branche: Eine Fallstudie zur High Country Harvest in Australien In diesem Kapitel wird die Nutzung sozialer Medien durch die Weinveranstaltungsbranche als Plattform zur Steigerung des Kundeninteresses und vor allem als Schirmherrschaft für Weinveranstaltungen untersucht. Am Beispiel der High Country Harvest in Victoria, Australien, betrachten wir anhand der von Wollan, Smith und Zhou im Jahr 2010 ermittelten Plattformen sowie Vblogs, welche sozialen Medien genutzt werden, um dieses Festival zu bewerben. Das Kapitel schließt mit der Identifizierung der Überlegungen für die Einführung einer Weinveranstaltung in sozialen Medien in Bezug auf Kosten, Erweiterung, Benutzerwissen, Benutzerfreundlichkeit, Langlebigkeit und dynamischer Inhalt. Es hebt auch die offizielle Website-Werbung über Facebook, Instagram und YouTube als die bevorzugten Social-Media-Kanäle hervor, da das australische Publikum und potenzielle Besucher von Weinveranstaltungen wahrgenommen werden.;-;-;-;https://link.springer.com/chapter/10.1057/9781137602985_5 6fde01e5e3d280ffc851cd98ce706ae4;de;;;4.2.;;;Ehre oder Schande der chinesischen Nation: Die chinesische Debatte über Mei Lanfangs Besuch in der Sowjetunion im Jahr 1935 Ende 1932 wurden die formellen diplomatischen Beziehungen zwischen der chinesischen nationalistischen Regierung der Kuomintang und der Sowjetunion nach einer dreijährigen Unterbrechung aufgrund des chinesisch-sowjetischen Krieges um die Kontrolle der chinesischen Ostbahn wieder aufgenommen. Mitte 1933 leitete die Sowjetunion jedoch einseitige Verhandlungen mit Japan über den Verkauf der Chinesischen Ostbahn an den japanischen Marionettenstaat Mandschukuo in der Mandschurei ein.;-;-;-;https://link.springer.com/chapter/10.1057/9781137010438_4 e4bdd7b7532bea70342c1a445e5a5a08;de;;;4.2.;;;Pflanzenzellkultur Die landwirtschaftliche Biotechnologie wurde in den 1980er Jahren geboren, als die ersten veröffentlichten Berichte über die erfolgreiche Lieferung, Integration und Expression fremder Gene in Pflanzen auftauchten;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-346-0_10 70837b20faa954ee608a3eb3886f12e4;de;;;4.2.;;;Globale Auswirkungen der COVID-19-Pandemie auf körperliche Aktivität, Bewegungsmangel und Schlaf bei 3- bis 5-jährigen Kindern: eine Längsschnittstudie in 14 Ländern Die Einschränkungen im Zusammenhang mit der COVID-19-Pandemie 2020 haben zu Veränderungen in den täglichen Routinen und Gewohnheiten von Kleinkindern geführt. Die Auswirkungen auf ihre Beteiligung am Bewegungsverhalten (körperliche Aktivität, sitzende Bildschirmzeit und Schlaf) sind nicht bekannt. Diese internationale Längsschnittstudie verglich das Bewegungsverhalten von Kleinkindern vor und während der COVID-19-Pandemie.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10852-3 32e3097ad43f341b6a1bc0b4180436ff;de;;;4.2.;;;Das US-amerikanische Innovationsforschungsprogramm für kleine Unternehmen In diesem Kapitel geben wir ausführlich den rechtlichen Hintergrund des SBIR-Programms sowie einen Überblick über die SBIR-Daten, die in den Analysen in den folgenden Kapiteln verwendet wurden. Wir stellen diese Hintergrundinformationen nicht nur kontextbezogen zur Verfügung, sondern geben auch Perspektiven auf die empirisch betrachteten Unternehmenstypen und Forschungsprojekte in den folgenden Kapiteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21534-7_3 e80c5053577b7112397c4011a2d5f402;de;;;4.2.;;;Zytokinabhängige Regulation humaner dermaler Fibroblasten, die in einem dreidimensionalen Collagen-Gel kultiviert wurden In der vorliegenden Studie kultivierten wir menschliche dermale Fibroblasten in Typ-I-Kollagengelen und in einer Monoschicht. Wir fanden, dass die Kollagensynthese von in einem Gel kultivierten Fibroblasten im Vergleich zu herkömmlichen Monolayer-Kulturen signifikant reduziert war. Darüber hinaus untersuchten wir die Regulation der Kollagensynthese durch die Zytokine Interleukin-1β (IL-1), Interferon-γ-(IFN-γ) und den transformierenden Wachstumsfaktor β (TGFβ) in Monolayer- und Gelkultur. Während 11-1 keinen signifikanten Einfluss auf eines der Kultursysteme zeigte, führte IFNγ dosisabhängig zu unterschiedlichen Ergebnissen, d. h. Stimulation bei niedrigeren Dosen und Hemmung bei höheren im Gel. TGFβ stimulierte deutlich die Kollagensynthese sowohl in Monolayer- als auch in Gelkulturen. Diese Daten machen deutlich, dass bei der Untersuchung funktioneller Parameter von Fibroblasten und deren Regulation die spezifischen Eigenschaften des verwendeten Kultursystems zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77817-9_25 6f22368c9761e3859f9fcf31eccbc87d;de;;;4.2.;;;Verschiedene Positionen von kohlenhydrathaltigen Stellen in der Oberflächenmembran von normalen und transformierten Säugerzellen Es wurde gefunden, dass ein Sojabohnen-Agglutinin Maus-, Ratten- und menschliche Zelllinien, die durch virale Karzinogene transformiert wurden, agglutiniert, jedoch nicht Hamsterzellen, die durch virale oder nicht-virale Karzinogene transformiert wurden. Normale Zellen, aus denen die transformierten Zellen stammten, wurden durch dieses Agglutinin nicht agglutiniert, aber sie wurden nach kurzer Inkubation mit Trypsin oder Pronase agglutinierbar gemacht. Die transformierten Hamsterzellen hingegen wurden erst nach längerer Behandlung mit Pronase agglutinierbar. Die Agglutination wurde spezifisch durch N-Acetyl-;-;-;-;https://link.springer.com/article/10.1007/BF01868019 50dd5ee9d45283f21d7a539b67d9274a;de;;;4.2.;;;Die Ethik der Unaufmerksamkeit: Wiederbelebung ziviler Unaufmerksamkeit als Mechanismus zum Schutz der Privatsphäre im öffentlichen Raum Gesellschaften entwickeln Praktiken, die gesellschaftliche Angemessenheitsnormen in der sozialen Interaktion widerspiegeln, zum Beispiel wann und inwieweit man die Grenzen der Privatsphäre einer anderen Person respektieren sollte. Eine solche Praxis ist das, was der Soziologe Erving Goffman zivile Unaufmerksamkeit nannte – die soziale Norm, anderen gegenüber ein angemessenes Maß an Gleichgültigkeit zu zeigen – die als fast unbemerkter, aber höchst wirksamer Mechanismus zum Schutz der Privatsphäre fungiert. Diese Praktiken können durch Technologien gestört werden, die neue Formen des Eindringens ermöglichen. In diesem Beitrag zeigen wir, wie neue vernetzte Technologien wie die Gesichtserkennung (FR) unsere Fähigkeit zur zivilen Unaufmerksamkeit herausfordern. Wir plädieren für die Notwendigkeit, in akademischen und politischen Debatten die Rolle der zivilen Unaufmerksamkeit und der damit verbundenen Praktiken bei der Regulierung des Verhaltens im öffentlichen Raum neu zu beleben. Unsere Analyse unterstreicht den relationalen Charakter der Privatsphäre und die Bedeutung sozialer Normen für ihre Verwirklichung und ihren Erhalt. Während unsere Analyse die aktuellen Forderungen nach einem Verbot der FR-Technologie in gewisser Weise unterstützt, schlagen wir auch vor, dass bis zu einem Verbot und angesichts der Macht der Normen, das ansonsten technisch Mögliche einzuschränken, die Kultivierung neuer Praktiken der zivilen Unaufmerksamkeit dazu beitragen kann, die Herausforderungen zu bewältigen von FR und anderen Formen der digitalen Überwachung in der Öffentlichkeit erhoben.;-;-;-;https://link.springer.com/article/10.1007/s10676-020-09575-7 7b4a5ad0ff605e0de02decb309291b75;de;;;4.2.;;;Eine Prozesssicht der Weisheit Die vorliegende Studie schlägt vor, Weisheit als einen realen Prozess zu definieren, der aus drei Kernkomponenten besteht – Integration, Verkörperung und positive Effekte. Zwei Studien wurden durchgeführt, um zu testen, ob diese drei Komponenten eine wesentliche Rolle in der Weisheit spielen, wie sie in realen Kontexten auftaucht. In Studie 1 wurde ein offener Fragebogen an mehr als 80 Teilnehmer unterschiedlicher Berufe und Altersgruppen, die in verschiedenen Teilen Taiwans lebten, taiwanesischer Chinesen aufgefordert, weise Personen zu nominieren. Nach der Analyse und Bewertung der Gründe der Teilnehmer für ihre Nominierungen zeigen die Ergebnisse, dass Weisheit diese drei Kernkomponenten umfasst. In Studie 2 wurden teilstrukturierte Interviews mit 66 Nominierten, die sich zur Teilnahme bereit erklärten, durchgeführt. Die Analyse dieser Interviewtranskripte ergab 220 Wissensvorfälle. Es wurde festgestellt, dass Weisheitsvorfälle mit explizit gemachten Kernkomponenten höhere Weisheitsbewertungen erhielten als dieselben Vorfälle, ohne die drei Kernkomponenten explizit zu machen. Die vorliegenden Ergebnisse legen nahe, dass Weisheit breiter definiert werden könnte, als eine besondere Art von realem Prozess, der erreicht wird, nachdem eine Person kognitiv eine ungewöhnliche Integration vollzogen hat, ihre Ideen durch Handlungen verkörpert und somit positive Auswirkungen auf sich selbst hat und andere.;-;-;-;https://link.springer.com/article/10.1007/s10804-008-9037-8 e01cb19fadca329ac42690cfca123491;de;;;4.2.;;;Wahrnehmung von COVID-19-Informationen in Ecuador Ziel ist es, die öffentliche Wahrnehmung der von COVID-19 in den herkömmlichen sozialen Kommunikationsmedien Ecuadors zwischen März und Juni 2020 übermittelten Informationen herauszufinden, da Ecuador als erstes Land der Region betroffen ist. Die Fragen: Gab es einen Mangel an Informationen? Welche Informationen möchten die Bürgerinnen und Bürger erhalten? und Welche Strategien sollten die Medien umsetzen?“ werden durch einen qualitativ-methodischen Ansatz deskriptiven und relationalen Typs beantwortet. Die Recherchetechniken sind Erhebung, Inhaltsanalyse, Experteninterviews und Beschreibung digitaler Publikationen. Die Schlussfolgerung ist, dass es wenig Transparenz und wenig Forschung gab. Den Befragten zufolge sollten die Medien die Deontologie nicht der Unmittelbarkeit unterordnen. Die Dringlichkeit von Kontrast, Konsistenz, multiplen Quellen und pädagogischen Ansätzen wird aufgezeigt. Geschichten erfordern einen humanen Ansatz und bauen transmediale Geschichten auf. Was in Ecuador geschah, ist ein Hinweis auf andere Realitäten, zum Beispiel in den Nachbarländern des Andenraums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72651-5_6 ace117f2f350b553b0a21ecc6956c30a;de;;;4.2.;;;Mumsnet Zombies: Surviving the Zombie Apocalypse auf Mumsnet und YouTube In diesem Kapitel wird untersucht, wie Zombies als Mittel untersucht werden können, mit dem wir soziale Ängste berücksichtigen können. Das Kapitel schließt mit der Feststellung, dass Zombies als Mittel verwendet wurden, mit dem wir zeitgenössische soziale Probleme und andere Formen von „Risiken“ verstehen und damit umgehen können. Ich behaupte, dass sie ein Werkzeug sind, das verwendet wird, um mit Risiken umzugehen und die psychologischen Auswirkungen der Möglichkeit katastrophaler Katastrophen zu lindern.;-;-;-;https://link.springer.com/chapter/10.1057/9781137276506_10 4279049889175976a836dbdf75432680;de;;;4.2.;;;Einheitliche Operatorkontinuität der stationären Riccati-Gleichung im Hilbertraum In dieser Arbeit wird die Kontinuität der Lösung der stationären Riccati-Gleichung im Hilbertraum in der uniformen Operatortopologie als Funktion von Parametern überprüft. Die Annahmen für diese Verifikation sind die einheitliche Operatorkontinuität der unkontrollierten Halbgruppe bezüglich Parametern, die einheitliche Endlichkeit des Infimums der quadratischen Kostenfunktionale über die zulässigen Kontrollen und einheitliche Erkennbarkeit. Es werden einige Familien von Halbgruppen beschrieben, die die Bedingung der Stetigkeit in der einheitlichen Operatortopologie bezüglich Parametern erfüllen. Die einheitliche Operatorkontinuität der Lösung der stationären Riccati-Gleichung bezüglich Parametern ist wichtig für Anwendungen auf Probleme der adaptiven Steuerung stochastischer Evolutionssysteme.;-;-;-;https://link.springer.com/article/10.1007/BF01182479 3b9644f4d586c4ed9ff021b3a298a6f0;de;;;5.2.;;;Geografische Darstellung in der Raumanalyse Die räumliche Analyse wurde hauptsächlich in einer Zeit entwickelt, in der Daten knapp und Rechenleistung teuer war. Folglich vereinfacht die traditionelle räumliche Analyse die Darstellung der Geographie erheblich. Der Aufstieg der Geographischen Informationswissenschaft (GISci) und der Wandel wissenschaftlicher Fragestellungen Ende des 20. Jahrhunderts legen eine umfassende Neubetrachtung der geographischen Repräsentation in der Raumanalyse nahe. In diesem Artikel wird das Potenzial für eine verbesserte Darstellung der Geographie in der räumlichen Analyse untersucht. Bestehende Werkzeuge für die räumliche Analyse und neue Werkzeuge von GISci haben ein enormes Potenzial, um anspruchsvollere Darstellungen der Geographie in den Vordergrund der Theorie und Anwendung der räumlichen Analyse zu bringen.;-;-;-;https://link.springer.com/article/10.1007/s101090050030 7ed623a673e1958f2cfb9c252c0fd88c;de;;;4.2.;;;Das kürzeste Warteschlangenproblem Stellen Sie sich ein System vor, das aus zwei identischen Servern mit jeweils exponentiell verteilten Servicezeiten besteht. Jobs kommen gemäß einem Poisson-Stream an. Bei der Ankunft wird ein Job in die kürzeste Warteschlange aufgenommen und falls beide Warteschlangen gleich lang sind, wird er mit Wahrscheinlichkeit in die erste Warteschlange aufgenommen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75639-9_83 6191f9376127e006df336efdf674309d;de;;;4.2.;;;Die Welt im Wandel: Die Pädagogik im Wandel Ziel dieses Kapitels ist es, die Anforderungen der sich rasch wandelnden Arbeitswelt hinsichtlich beruflicher Kompetenzen und fachlicher Expertise sowie deren pädagogische Implikationen für die Berufs- und Hochschulbildung zu untersuchen. Der erste Teil des Kapitels befasst sich mit den jüngsten makroökonomischen Trends in der Arbeitswelt im Hinblick auf die Entwicklung einer Wissensgesellschaft und einer Netzwerkgesellschaft. Anhand einer kurzen Literaturrecherche wird eine Zusammenfassung der erforderlichen generischen Fachkompetenzen präsentiert. Der zweite Teil konzentriert sich auf die pädagogischen Implikationen der sich verändernden Welt. Erstens werden traditionelle pädagogische Praktiken kritisiert, die wenig zur Entwicklung der in der heutigen Gesellschaft erforderlichen Expertise beitragen. Zweitens ein pädagogisches Modell namens;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2312-2_13 36e756d045bb9b73f9c9321aa434b660;de;;;4.2.;;;Bewertungsskalen für psychische Störungen Dieses Kapitel befasst sich mit den Skalen und Syndromen von Achse-1-Behinderungen. Im Sinne von DSM-III-R ist eine psychische Störung ein klinisch signifikantes Verhaltens- oder psychologisches Syndrom oder Muster, das mit aktueller Belastung (ein schmerzhaftes Symptom) oder Behinderung (Störung in einem oder mehreren wichtigen Funktionsbereichen) oder mit einer signifikant erhöhtes Risiko für Tod, Schmerzen, Behinderung oder einen erheblichen Freiheitsverlust. Darüber hinaus darf dieses Syndrom oder Muster nicht nur eine zu erwartende Reaktion auf ein bestimmtes Ereignis sein, was auch immer seine ursprüngliche Ursache sein mag, es muss derzeit als Manifestation einer verhaltensbezogenen, psychologischen oder biologischen Dysfunktion des Patienten betrachtet werden ), bedeutet klinisch signifikant eine pathologische Störung und ein Verhaltens- oder psychologisches Syndrom oder Muster, das sich auf die Kernsymptome bezieht. Diese Symptome sind entweder mit Stress oder Behinderung verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77759-2_3 bd83d0021fe844c7fbceaa9767875914;de;;;4.2.;;;Promotor proximal pausiert auf Genen in Metazoen Die letzten zwei Jahrzehnte der Forschung zur transkriptionellen Kontrolle von Protein-kodierenden Genen in Eukaryoten konzentrierten sich auf regulatorische Mechanismen, die durch die Kontrolle der Rekrutierung von Pol II an den Promotor eines Gens wirken. Jüngste genomweite Analysen der Verteilung von Pol II weisen darauf hin, dass Pol II in den Promotorregionen von Tausenden von Genen in menschlichen und;-;-;-;https://link.springer.com/article/10.1007/s00412-008-0182-4 5d72aec0ca35e3571bcc88e2b0768469;de;;;4.2.;;;Informations-Cache-Management und Datenübertragungsalgorithmus in opportunistischen sozialen Netzwerken In sozialen Netzwerken sollten Knoten während der Datenübertragung den Kommunikationsbereich analysieren und geeignete Nachbarn finden, um eine effektive Datenklassifizierungsübertragung durchzuführen. Dies ist vergleichbar mit dem Auffinden bestimmter Übertragungsziele bei der Datenübertragung mit mobilen Geräten. Der Cache-Speicherplatz mit Knoten in sozialen opportunistischen Netzwerken ist jedoch begrenzt, und das Warten auf den Zielknoten kann auch eine End-to-End-Verzögerung verursachen. Um die Übertragungsumgebung zu verbessern, etablierte diese Studie ein Knotenerkennungsverfahren zur Bewertungswahrscheinlichkeit, um die Prioritätsanpassung für die Knoten mit hoher Wahrscheinlichkeit des Caches zu erfüllen, und dann sollte der Cache-Raum rekonstruiert werden. Um ein versehentliches Löschen zwischengespeicherter Daten zu vermeiden, wird die Cache-Aufgabe des Knotens durch die Nachbarknotenkooperation geteilt, und die effektive Datenübertragung wird durchgeführt. Durch Experimente und den Vergleich von Algorithmen sozialer Netzwerke verbessert das vorgeschlagene Schema die Zustellrate um 82% und reduziert die Verzögerung im Durchschnitt um 74% mit den herkömmlichen Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11276-018-1691-6 0eb4db4c8ccfaaf375b9496e2d671a94;de;;;4.2.;;;Erkundung der Rolle von Facebook als Kollaborationsplattform in einem K-12 MOOC Dieser Beitrag untersucht die Rolle einer Facebook-Gruppe als ergänzende Kommunikations- und Kollaborationsplattform zum Udemy-Q&A-Forum in einem Computerprogrammier-MOOC, der für griechische Berufsschüler entwickelt und für zwei aufeinander folgende Schulperioden auf der Udemy-Plattform gehostet wird. Für beide Kollaborationsplattformen wurden die Beiträge der Studierenden zu den Lehrinhalten sowie ihre Interaktion und Zusammenarbeit mit ihren Kommilitonen und der Lehrperson beobachtet, aufgezeichnet und vergleichend analysiert. Die Ergebnisse zeigten, dass Facebook das Potenzial hat, eine wichtige Rolle bei der Unterstützung der kollaborativen Lerngemeinschaften für die nächste Generation von MOOCs zu spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_3 adac2384bf8ef2fa646f0cee0e178612;de;;;5.2.;;;Gerüst-/Matrix-Anheftungsregionen und intrinsische DNA-Krümmung Neuere Ansätze haben es versäumt, Nukleotidsequenzmotive in Gerüst/Matrix-Attachment-Regionen (S/MARs) nachzuweisen. Das Fehlen jeglicher bekannter Motive, zusammen mit der Bestätigung, dass einige S/MARs keiner besonderen Sequenz zugeordnet sind, weist darauf hin, dass einige Strukturelemente wie die DNA-Krümmung eine Rolle bei der Chromatinorganisation und ihrer Effizienz bei der Proteinbindung spielen. Ähnlich wie bei der DNA-Krümmung befinden sich S/MARs in der Nähe von Promotoren, Replikationsstartpunkten und mehreren Kernprozessen wie Rekombinations- und Bruchstellen. Die Chromatinstruktur in diesen regulatorischen Regionen ist wichtig für die Chromosomenorganisation zur genauen Regulierung nuklearer Prozesse. In diesem Artikel untersuchen wir die biologische Bedeutung der Co-Lokalisierung zwischen gebogenen DNA-Stellen und S/MARs.;-;-;-;https://link.springer.com/article/10.1134/S0006297906050038 8947dc9f120373cfd7a8e01a4ec8b8f8;de;;;4.2.;;;Kraniopharyngeom Kraniopharyngeome sind histologisch benigne neuroepitheliale Tumoren, die aus Resten von Plattenepithelkarzinomen entstehen, die auf dem Weg des primitiven Kraniopharyngealgangs und der Adenohypophyse verbleiben. Sie betreffen häufig lebenswichtige Strukturen in der Sellaregion einschließlich des Sehapparates und der Hypophyse und führen oft zu visuellen, endokrinen und psychischen Störungen. Trotz ihrer benignen Histologie erschwert die Beteiligung verschiedener neuraler Strukturen in der suprasellären Region die Behandlung und das Management von Kraniopharyngeomen. Über die optimale Behandlung von Kraniopharyngeomen herrscht nach wie vor eine Kontroverse. Die Debatte dreht sich um die Risiken und Vorteile einer versuchten Bruttototalresektion im Vergleich zu einer subtotalen Resektion oder Biopsie, gefolgt von anderen Therapien wie externer Strahlentherapie, Radiochirurgie, intrakavitärer Bestrahlung oder Sklerose und/oder Chemotherapie (Karavitaki et al. 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87979-4_7 4092e310b37eb6e3d69e3fabd79a5356;de;;;4.2.;;;Clustering von Netzwerk-Ensembles mit latenten Rollen Wir präsentieren eine Clustering-Methode für Sammlungen von Graphen, die auf der Annahme basiert, dass Graphen im gleichen Cluster eine ähnliche Rollenstruktur haben und die jeweiligen Rollen auf impliziten Vertex-Typen basieren können. Bei einem gegebenen Netzwerk-Ensemble (einer Sammlung von attributierten Graphen mit einigen wesentlichen Gemeinsamkeiten) beginnen wir mit der Partitionierung der Menge aller Knoten basierend auf der Attributähnlichkeit. Die Projektion jedes Graphen auf die resultierenden Scheitelpunkttypen ergibt Merkmalsvektoren gleicher Dimensionalität, unabhängig von den ursprünglichen Graphgrößen. Diese Merkmalsvektoren werden dann Standard-Clustering-Verfahren unterzogen. Dieser Ansatz ist durch soziale Netzwerkkonzepte motiviert und wir demonstrieren seinen Nutzen an einem Ensemble von persönlichen Netzwerken von Migranten, wo wir strukturell ähnliche Gruppen extrahieren und ihre Ähnlichkeit mit vorhergesagten Akkulturationsstrategien zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11634-010-0074-3 04d204cf5a54a6e8c9d1917b66be6c48;de;;;5.2.;;;Optimierung der Performance Gesichtserkennung mit AdaBoost-Based In diesem Artikel ist die Verwendung der Ergebnisse der Klassifikatorzusammensetzung eine der Methoden zur Steigerung der Effizienz von Gesichtserkennungssystemen, auf die viele Forscher in den letzten Jahren geachtet haben. Der AdaBoost-Algorithmus ist jedoch einer der effizienten Boosting-Algorithmen, der verwendet wurde, um die Dimensionen des aus Gesichtserkennungssystemen extrahierten charakteristischen Raums zu verringern, er wurde jedoch nicht als Klassifikator in Gesichtserkennungssystemen verwendet. In diesem Artikel wurde darauf geachtet, wie dieser Algorithmus bei der Klassifizierung von Gesichtserkennungssystemen verwendet wird. Zuerst bewerteten die Methoden die Zusammensetzung des Klassifikators. Dann wird das Ergebnis mehrerer Zusammensetzungsmethoden im Vergleich zu singulären Klassifizierungsmethoden präsentiert, daher hat die Datenbank eine korrekte Erkennung von 96,4% und verbessert die Ergebnisse der KNN-Methode mit PCA-Spezifikation. Die AdaBoost-Methode wird nach dem schwachen Lernen als vorgeschlagenes Klassifikatorsystem mit dem Ziel der Identifizierungsvalidierung verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_58 1d6400cbbe9fadd8f2b1a7b798b6252d;de;;;5.2.;;;Kanonische lokale Algorithmen für Spinsysteme: Wärmebad und Hasting-Methoden Wir stellen neue schnelle kanonische lokale Algorithmen für diskrete und kontinuierliche Spinsysteme vor. Wir zeigen, dass sie bei einer breiten Auswahl von Spinsystemen im Vergleich zu den bekannten mit Ausnahme des Ising;-;-;-;https://link.springer.com/article/10.1140/epjb/e2004-00332-5 22695f2cfaec4d9eb0253af522cfa0df;de;;;5.2.;;;Berücksichtigung von seitlichen Durchbruchsfehlern für superlange Tunnel von 20 km bis 50 km Bisher gibt es keine Spezifikation über die Zulässigkeit von Querdurchbruchsfehlern für superlange Tunnel von 20 km bis 50 km. Auf der Grundlage des Entwurfs von GPS-Netzen außerhalb und innerhalb des Tunnelquerungsnetzes schlagen wir eine Methode zur Berechnung des Einflusswertes durch Kontrollvermessungsfehler vor. Durch viele simulative Berechnungen und die Kombination mit der Durchbohrpraxis von Supertunneln im Wan Jiazai-Projekt, Provinz Shanxi, präsentieren wir eine Toleranztabelle für seitliche Durchbruchsfehler für superlange Tunnel von 20 km bis 50 km.;-;-;-;https://link.springer.com/article/10.1007/BF02826291 5d2ce751622456d91fdce58a2af3c0c4;de;;;4.2.;;;Prozessmodellierung und Decision Mining in einer kollaborativen Fernlernumgebung Dieses Papier ist in vier Hauptteile gegliedert. Im ersten Teil der Studie haben wir die wichtigsten Faktoren identifiziert, die die Leistung von Gruppen in kollaborativen Lernsituationen beeinflussen. Die Ergebnisse zeigten, dass das Ausmaß der Kommunikation, der Interaktionen und der Beteiligung/Partizipation zwischen den Schülern entscheidende Auswirkungen auf die Leistung der Gruppen haben. Im zweiten Teil der Studie haben wir spezifische Alphabete und Schlüsselwörter definiert und erklärt, die aus einem gesammelten Ereignisprotokoll während einer Fernunterrichtsaktivität mithilfe eines Echtzeit-Mapping-Dienstes für mehrere Benutzer erstellt wurden. Unser Ziel war es, die Daten so zu interpretieren, dass sie letztendlich das Bewusstsein des Lehrers für den gesamten kollaborativen Prozess erhöhen können. Im dritten Teil der Studie haben wir verschiedene statistische und Process-Mining-Techniken verwendet, um unterschiedliche Interaktions- und Beteiligungsmuster zwischen den Gruppen mit hoher und niedriger Leistung zu entdecken und zu vergleichen. Die Ergebnisse zeigten, dass das Ausmaß der Interaktion der Schüler in den Hochleistungsgruppen viermal höher war. In ähnlicher Weise war das Ausmaß der Beteiligung und Partizipation der Schüler in den Leistungsgruppen dreimal höher als in den Gruppen mit niedriger Leistung. Im vierten Teil der Studie analysierten wir das Ausmaß der Kommunikation in Bezug auf textliche und semantische Beiträge der Studierenden, die während der Online-Fernaktivität in den Chatrooms geschrieben/getippt und geteilt wurden. Die Ergebnisse zeigten, dass das Kommunikationsniveau der Schüler in den Gruppen mit hohen Leistungen doppelt so hoch war. Und schließlich haben wir eine Entscheidungsbaum-/Regeltechnik angewendet, um ein Modell von Entscheidungen (sowie deren möglichen Konsequenzen) über die Leistung von Gruppen in kollaborativen Lernsituationen zu extrahieren.;-;-;-;https://link.springer.com/article/10.1186/s40165-015-0015-5 947bbc3735754f824ddfdc04816d305b;de;;;4.2.;;;Ultimative Realitäten: Deterministisch und evolutionär Verweise auf die ultimative Realität tauchen in der Verhaltensliteratur häufig als Verweise auf den Determinismus auf. Dieser Determinismus ist jedoch oft schwer zu interpretieren. Es gibt verschiedene Arten von Determinismen sowie verschiedene Arten von ultimativen Realitäten, die ein Behaviorist berücksichtigen muss. Um einige der damit verbundenen Probleme zu klären, werden die Ansichten über die endgültigen Realitäten so behandelt, als würden sie in ein Kontinuum fallen, mit extremen Ansichten von vollständiger Indeterminismus und vollständiger Deterministik an beiden Enden und verschiedenen Mischungen dazwischen. Dies bringt evolutionäre Realitäten und die Bewegung vom Indeterminismus zum Determinismus ins Spiel, wie in Peirces evolutionärer Kosmologie. Darüber hinaus hilft dieser Rahmen zu zeigen, wie sich die Ansichten des Determinismus von B. F. Skinner und anderen Behavioristen im Laufe der Zeit verändert haben.;-;-;-;https://link.springer.com/article/10.1007/BF03392146 3806d9e60b033c22c743a7b1ee96ac19;de;;;5.2.;;;Vor dem Sturm: Der Beginn des Zweiten Weltkriegs In der Anfangsphase des Zweiten Weltkriegs gab es kaum Anzeichen dafür, dass die Behörden besorgt waren, dass Subversion an der australischen Heimatfront zu einem Thema werden könnte. In den Monaten vor September 1939 hatte das Verteidigungsministerium das sog;-;-;-;https://link.springer.com/chapter/10.1057/9781137506672_3 377cf55e5c76ff070e96f94b478b3a54;de;;;4.2.;;;Von der Couch zum Unternehmen Ich werde oft gebeten, die theoretischen Grundlagen meiner Arbeit zu beschreiben. Bin ich ein Freudianer, ein kognitiver Psychologe oder ein positiver Psychologe? Die Antworten, die ich gebe, sind ausnahmslos ja, ja und ja. Wie viele Therapeuten, die heute praktizieren, bin ich eklektisch in meinem Ansatz und lasse meine Methode von den Bedürfnissen des Klienten diktieren. Bestimmte Praktiker und Theoretiker hatten einen enormen Einfluss auf die Entwicklung der Short Term Corporate Therapy (STCT). Für Neulinge dieser Art von Therapie ist es wichtig, sich der Wurzeln meiner Praxis bewusst zu sein, um zu verstehen, was sie ist – und was nicht – und hilft, den Weg für die vor uns liegende Arbeit zu ebnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-09578-7_2 64686cb84499d66cd34fd79449df2d4c;de;;;5.2.;;;Eine Methode zur Bestimmung vieler Körperwellenfunktionen Wir präsentieren ein Verfahren zum Erhalten von Testwellenfunktionen zur Verwendung in Quanten-Monte-Carlo-Simulationen, die im Vergleich zu häufig verwendeten Funktionen sowohl kleinere statistische Fehler als auch verbesserte Erwartungswerte aufweisen. Ergebnisse für die Grundzustände von H;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93400-1_20 907cbaceb3558b761b257893c9aa92e3;de;;;5.2.;;;Die 3D-Struktur der Bindungstasche des humanen Oxytocinrezeptors für Benzoxazin-Antagonisten, bestimmt durch molekulares Docking, Scoring-Funktionen und 3D-QSAR-Methoden Molekulares Docking und 3D-QSAR-Studien wurden durchgeführt, um den Bindungsmodus für eine Reihe von Benzoxazin-Oxytocin-Antagonisten aus der Literatur zu bestimmen. Strukturelle Hypothesen wurden durch das Andocken des aktivsten Moleküls an den starren Rezeptor mittels AutoDock 3.05 generiert. Die Clusteranalyse ergab sieben mögliche Bindungskonformationen. Diese Strukturen wurden durch Constrained Simulated Annealing verfeinert und die weiteren Liganden im verfeinerten Rezeptor durch molekulares Docking ausgerichtet. Es wurde eine gute Korrelation zwischen den geschätzten Δ;-;-;-;https://link.springer.com/article/10.1007/s10822-005-7137-0 b03c6cf1dbb7a9f885baafcd788653cc;de;;;5.2.;;;Allgemeingültigkeit von Texten Beim Suchen oder Browsen kann ein Benutzer entweder nach sehr allgemeinen Informationen oder sehr spezifischen Informationen suchen. Wir untersuchten Prädiktoren zur Charakterisierung der Allgemeinheit von sechs Enzyklopädientexten. Wir hatten menschliche Subjekte in einer Rangordnung der Allgemeinheit der Texte. Wir haben auch Statistiken aus der Analyse der Worthäufigkeit und dem Vergleich mit einer Reihe von Referenzbegriffen entwickelt. Wir fanden eine statistisch signifikante Beziehung zwischen den menschlichen Bewertungen der Textgeneralität und unserer automatischen Messung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_11 2cf13bce699dd9dfb8061bb3add24274;de;;;4.2.;;;Die Epidemiologie von Handverletzungen in den Niederlanden und Dänemark Über das Ausmaß der Handverletzungen auf nationaler Ebene ist wenig bekannt. Dieses Papier quantifiziert und charakterisiert die Häufigkeit von Handverletzungen, die eine akute medizinische Versorgung in Notaufnahmen in den Niederlanden und Dänemark erfordern. Abgesehen von der Inzidenzrate und der Überweisung nach der Behandlung ist das Gesamtbild der Handverletzungen für beide Länder ähnlich: Handverletzungen zeigen einen Höhepunkt bei Jugendlichen, resultieren hauptsächlich aus Haus- und Freizeitunfällen, werden hauptsächlich durch Gegenstände und Stürze verursacht, die Mehrheit betrifft Finger und führen vor allem zu oberflächlichen Verletzungen, offenen Wunden und Frakturen, ein kleiner Teil der Opfer wird ins Krankenhaus eingeliefert. Wir kommen zu dem Schluss, dass Handverletzungen eine echte Belastung für die Gesellschaft darstellen und es sich lohnt, mit besonderem Augenmerk bei Heim- und Freizeitunfällen sowie Arbeitsunfällen verhindert zu werden. Die Datenerfassung zu Unfallhintergründen und deren Langzeitfolgen sollte verbessert werden.;-;-;-;https://link.springer.com/article/10.1023/B%3AEJEP.0000024662.32024.e3 a47e652f0abe365672c9f0304d44bb1b;de;;;4.2.;;;Eine überschattete Kampagne in zwei kroatischen Tageszeitungen Am 1. Juli 2013 wurde Kroatien nach einem jahrzehntelangen Beitrittsprozess das neueste Mitglied der Europäischen Union (EU). Kurz vor dem Beitritt Kroatiens hielt das Land im April 2013 seine ersten Wahlen zum Europäischen Parlament (EP) ab, was zu einem zehnmonatigen vorläufigen Mandat für die 11 neu gewählten kroatischen Mitglieder des EP führte. Seine zweite EP-Wahlen, diesmal für ein volles Mandat, fanden im Mai 2014 gemeinsam mit allen anderen EU-Mitgliedstaaten statt. So erlebte Kroatien innerhalb eines Jahres zwei Wahlkämpfe für das EP. Zum Zeitpunkt der ersten Wahlen konzentrierte sich der Großteil der Medienberichterstattung auf die Gehälter, die potenzielle Abgeordnete nach ihrer Wahl erhalten würden. Das Standardgehalt eines Abgeordneten beträgt fast das Zehnfache des durchschnittlichen Pro-Kopf-Gehalts Kroatiens. Sehr wenig der Berichterstattung befasste sich mit den Positionen der Kandidaten zu Themen und Politik. Im Idealfall besteht die Rolle der Massenmedien bei Wahlen darin, den Menschen zu helfen, zu verstehen, welche Wahlen stattfinden und wie sie durchgeführt werden, was von den gewählten Mitgliedern zu erwarten ist und wie Bürgerinnen und Bürger politische Diskussionen beeinflussen können.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-58591-2_5 eca74c4c19f25010934bdb369979e655;de;;;4.2.;;;Die Insula von Reil in Mensch und Affe Während der fetalen Stadien der Primatenentwicklung befindet sich die Insula auf der Oberfläche der Großhirnhemisphäre (Abb. 1A). Bei den fortgeschritteneren Primaten entwickeln sich jedoch die angrenzenden neokortikalen Bereiche viel stärker als die Insula. Dies führt zu einer massiven frontalen, parietalen und temporalen Opercularisation und zur Bildung der Sylvischen Fissur, in der die Insula von Geburt an vergraben bleibt. Bei subprimaten Säugetierarten, bei denen sich der Neocortex nicht so weit entwickelt, bleibt das Homolog der Insula während des gesamten Erwachsenenlebens auf der Oberfläche des Gehirns freiliegen (Rose, 1928).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9619-3_5 16a94cd31575ed725e11b534b5480cd9;de;;;4.2.;;;Führt ein partizipatives Waldmanagementprogramm zu einer effizienten Nutzung der Waldressourcen und verbesserten ländlichen Lebensgrundlagen? Erfahrungen aus dem Mua-Livulezi Forest Reserve, Malawi Diese Studie bewertet die Wirksamkeit des Programms „Verbesserte Waldbewirtschaftung für nachhaltige Lebensgrundlagen“ in Gemeinden neben dem Mua-Livulezi-Waldreservat in Malawi. Das Programm zielt speziell auf die Linderung der Armut und die Verbesserung der ländlichen Lebensgrundlagen ab, indem es eine stärkere Beteiligung der Gemeinschaft an der Waldbewirtschaftung fördert und gleichzeitig Zugang und damit verbundene Vorteile bietet. Die Studie bewertete daher die Wirkung des Programms auf die Gemeindeorganisation, den Waldzugang, die Waldnutzung, die Produktverfügbarkeit und die Kommerzialisierung von Waldprodukten. Die Ergebnisse zeigen, dass trotz des Programms, das Strategien für den Zugang der Menschen zu verschiedenen Produkten für unterschiedliche Nutzungen aufstellt, die Waldnutzung hauptsächlich auf den Lebensunterhalt und nicht auf das Bareinkommen beschränkt ist. Das Hauptprodukt des Waldes, das die Menschen für ihren Lebensunterhalt sammelten, war Brennholz, hauptsächlich zum Kochen und Heizen. Dies ist ein Hinweis darauf, dass Wälder ein wichtiges Naturkapital für den Lebensunterhalt sind und kein Geldeinkommen. Geschlecht, Lage des Dorfes und Entfernung zum nächsten Waldgebiet waren signifikante Prädiktoren für die Waldnutzung durch die Haushalte. Die Einführung des Co-Management-Programms hat nicht die erwarteten Ergebnisse in den Bereichen Gemeinschaftsorganisation, Waldzugang, Verfügbarkeit von Waldprodukten und Kommerzialisierung von Waldprodukten gebracht. Es wird ein multiinstitutioneller Ansatz empfohlen, um auf die unterschiedlichen Talente und Erfahrungen einzelner staatlicher und nichtstaatlicher Institutionen zurückzugreifen, um einen sinnvollen sozialen Wandel zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s10457-015-9826-6 2368b8f6f85135700fd993f5c285d5b6;de;;;4.2.;;;Leitlinien für die medizinische Forschung bei Kindern Fast alle sind sich einig, dass Verstöße in der Forschung vorkommen. Niemand weiß, wie oft. Aber wenn die Pädiatrie Fortschritte machen soll, müssen Kinder in akzeptabler Weise erforscht werden. Die folgenden Richtlinien sollten bei Experimenten im Kindesalter befolgt werden: (1) Es sollte keine Forschung an Kindern durchgeführt werden, wenn dieselbe Untersuchung an Erwachsenen durchgeführt werden kann. (2) Alle Forschungsvorhaben müssen von Ethikkommissionen bewertet werden, denen Laien und urteilsfähige Forscherinnen und Forscher angehören. (3) Der Grad des Nutzens eines Forschungsverfahrens soll gegen das Risiko von Störungen, Beschwerden oder Schmerzen beurteilt werden. (4) Einwilligungserklärungen sind sinnlos und die Einwilligung wird noch immer nur teilweise informiert. Obwohl eine elterliche Unterschrift nicht bedeutet, dass die Einwilligung vorliegt, muss die elterliche Einwilligung dennoch eine wesentliche Voraussetzung für kindliche Experimente bleiben.;-;-;-;https://link.springer.com/article/10.1007/BF01645562 3342aec87085991ba8827629904e1321;de;;;4.2.;;;Die vermittelnden Rollen von Mut und Lebenszufriedenheit in der Beziehung zwischen Selbstdisziplin und Frieden: Entwicklung der Selbstdisziplinskala Selbstdisziplin wirkt sich auf die meisten Aspekte des menschlichen Lebens aus. Es fördert auch zahlreiche menschliche Verhaltensweisen mit positiven psychologischen Ergebnissen. Im Rahmen dieser Untersuchung wurden zwei Studien durchgeführt. Ziel der ersten Studie war es, die psychometrischen Eigenschaften der Selbstdisziplinskala (SDS) für Erwachsene zu entwickeln und zu testen. Validitäts- und Reliabilitätsanalysen wurden an zwei verschiedenen Stichproben an verschiedenen Universitäten in der Türkei durchgeführt. Als Ergebnis der Analysen wurde eine valide und zuverlässige Skala bestehend aus dem zweidimensionalen Konstrukt und 13 Items entwickelt. Das Ziel der zweiten Studie war es, die sequentiellen vermittelnden Rollen von Mut und Lebenszufriedenheit in der Beziehung zwischen Selbstdisziplin und Frieden unter College-Studenten zu testen. Die Ergebnisse zeigten, dass Selbstdisziplin positiv mit Mut, Lebenszufriedenheit und Frieden zusammenhängt. Die Pfadanalyse zeigte, dass der sequentielle vermittelnde Effekt für Mut und Lebenszufriedenheit auf die Beziehung zwischen Selbstdisziplin und Frieden signifikant ist. Insgesamt zeigten diese Ergebnisse, dass Selbstdisziplin einen wesentlichen Beitrag zu einem friedlichen Leben leistet, auch Mut und Lebenszufriedenheit spielen in diesem Beitrag eine bemerkenswerte Rolle.;-;-;-;https://link.springer.com/article/10.1007/s12144-021-01515-y 3e919aa2ff04962678998ac4cd9c3372;de;;;4.2.;;;Den Westen beobachten Die SED behielt zwar den Inhalt ihrer offiziellen Rechnung vom 17. Juni 1953 im Zaum, konnte aber die westliche Einschätzung des Aufstands nicht kontrollieren. Westdeutsche Medien und Politiker haben den Aufstand schnell als positives Ereignis unter vielen negativen in der jüngeren deutschen Geschichte sowie als unschätzbare Waffe im Propagandakrieg mit der SED aufgegriffen. Am 23. Juni 1953 erklärte Bundeskanzler Konrad Adenauer in West-Berlin, er sehe die Unruhen als eine Bitte der DDR-Bürger an die Bundesrepublik an, sie nicht zu vergessen. Auch der Vorstand der oppositionellen SPD erklärte, die „Demonstrationen für die Freiheit“ in der DDR hätten gezeigt, dass die deutsche Einheit in Freiheit das dringendste Anliegen aller Deutschen sei (Eisenfeld et al., 2004, S. 384-5). In der Präambel des Gesetzes, das der Erklärung vom 4. August 1953 vom 17. von ihrem Wunsch nach Freiheit. Daher ist der 17. Juni zu einem Symbol der deutschen Einheit in Freiheit geworden“ (Brockmann, 2006, S. 253). Der „Tag der deutschen Einheit“ wurde bis einschließlich 1990 jeweils am 17. Juni als nationaler Feiertag begangen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137403513_4 06ad5a1d4248d33e203fdb991f0e7e02;de;;;4.2.;;;"Eine biographische Skizze, 1707–50 Henry Fielding war ein Mann, dessen lebendige Präsenz man in seinen Werken spürt, dessen komplexe Natur sich jedoch nur schwer zusammenfassen lässt. Groß und gut gebaut, eher mit kräftigen Zügen als konventionell gutaussehend, war er manchmal ein Tyrann, aber häufiger ein unterhaltsamer Freund, ob in ernster oder fröhlicher Stimmung. Er frönte seinem starken Verlangen nach Liebe, Spiel, Essen, Wein und Schnupftabak. Er war erfolgreich als Dramatiker der Komödie, als Theaterdirektor, Rechtsanwalt, Richter und Romanautor, und er schrieb ausgiebig in mehreren Genres neben Drama und Prosa. Er war leidenschaftlich und sanft, konventionell ""männlich"" und doch komplex in seiner Einstellung zu Sex und Gender, gelehrt und bodenständig, oft geldbedürftig und verschwenderisch, hochsensibel für Kritik anderer und fest in seinen Überzeugungen, stolz auf seine aristokratische Abstammung und Beschützer der Armen, in der Religion latitudinär und intolerant gegenüber Katholiken und Juden, sexuell zügellos in seiner Jugend und ein liebevoller Ehemann, brillant sowohl im rationalen Diskurs als auch in der dramatischen Kunst der Burleske, streng in seinen Empfehlungen zur strafrechtlichen Bestrafung und als Richter wohltätig. Fielding war vor allem zutiefst moralisch und glaubte, dass eine mitfühlende menschliche Gemeinschaft, die sich auf die liebevolle Ehe konzentriert, ein Ideal war, das unser Handeln leiten sollte. Im Großen und Ganzen lebte er nach seinem Glauben. Aber manchmal konnten seine eigenen starken Leidenschaften und Begierden, die seine Prinzipien typischerweise anregten, sie, wenn auch nur kurz, untergraben.";-;-;-;https://link.springer.com/chapter/10.1057/9780230378148_1 e9eef96832f13740d67a09737a02c532;de;;;4.2.;;;Bindung von Hochschullehrern und Doktoranden in pädagogischen Online-Kursen der UNIPS Online-Bildung bietet Lernmöglichkeiten für ein globales Publikum. Die beliebtesten MOOC-Plattformen haben Millionen von Nutzern und MOOC-Designer konkurrieren bereits miteinander, um das Interesse der Studenten zu wecken und zu halten. Derzeit geben jedoch in populären MOOCs etwa 90% der eingeschriebenen Studierenden ihre Teilnahme ab, und frühere Untersuchungen haben ergeben, dass die Abbrüche meist in den sehr frühen Phasen der Kurse auftreten. Diese Studie untersucht die Bindung und das Engagement von Studierenden in pädagogischen Online-Kursen, die sich an Universitätsmitarbeiter und Doktoranden richten, mit quantitativen Daten (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_24 e9153a2d561a29a11ade29afe88124ae;de;;;4.2.;;;Stand des Einsatzes von Gamification-Elementen in Softwareentwicklungsteams Eine der grundlegenden Fähigkeiten, die jeder Fachmann haben sollte, insbesondere im Bereich Software Engineering, ist das kollaborative Arbeiten, da die Mitglieder von Teams bei der Entwicklung von Software zusammenarbeiten müssen. In dieser Umgebung ist eine der Techniken, die derzeit verwendet werden, um Aktivitäten mit kollaborativer Teamarbeit zu erreichen, Gamification. Es fehlt jedoch an Techniken, um Softwareentwicklungsteams durch Gamification zu bilden. Dieser Beitrag präsentiert eine Studie über den Einsatz von Gamification-Elementen in der Software-Engineering-Umgebung für kollaboratives Arbeiten, um diejenigen Elemente zu identifizieren, die verwendet werden können, um hocheffektive Teams für die Softwareentwicklung zu bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64218-5_20 2d7475407a8fb6d39535a9e3307d01b4;de;;;4.2.;;;Über den Präsenzunterricht hinausgehen: Untersuchung der Motivation der Schüler zur Teilnahme an Online-Diskussionen aus der Perspektive der Selbstbestimmungstheorie Aktuelle Trends in der Bildung begünstigen den Einsatz kollaborativer Lernumgebungen. Soziale Technologien wie ein asynchrones Online-Diskussionsforum (AOD) ermöglichen es den Schülern, ohne zeitliche oder örtliche Beschränkungen zu kommunizieren. Im Gegensatz zu vielen früheren Studien, die sich nur auf das Posten von Studenten konzentrierten, untersucht diese Studie, was Absolventen motiviert, sich einzuloggen, zu lesen und in einem Online-Diskussionsforum zu posten. Die Selbstbestimmungstheorie (SDT) wurde als theoretischer Rahmen verwendet, um die verschiedenen Motivatoren zu untersuchen. Die Ergebnisse deuten darauf hin, dass sich die Motivation der Schüler, sich einzuloggen, zu lesen und ein Posting zu machen, von einer stärker extern regulierten zu einer stärker integriert regulierten verschiebt. Darüber hinaus beeinflussten die Verfügbarkeit von Zeit und die Erreichbarkeit des Internets die Motivation der Studierenden, sich am AOD anzumelden. Faktoren wie das AOD-Design beeinflussen ihre Motivation, die Diskussionsbeiträge zu lesen. Was die Entsendung anbelangt, so deuten die Ergebnisse darauf hin, dass die Entscheidung der Studierenden für eine Entsendung in eine AOD weitgehend erkannt bzw. die Integration geregelt war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22383-9_27 be7ffd9956defc50e5cff9011ac987a2;de;;;4.2.;;;Armutsmessung – am Beispiel des deutschen Falles In den letzten Jahrzehnten haben sich Ökonomen erneut mit dem Armutsphänomen beschäftigt (z. B. Atkinson 1974, Sen 1976, 1983, Hagenaars 1986). Im europapolitischen Kontext übernahm die Europäische Kommission die Führung im Europäischen Armutsprogramm, das sich zunächst auf Aktionsprogramme zur Armutsbekämpfung konzentrierte. Auch das statistische Amt der EU (EUROSTAT) hat Untersuchungen in Auftrag gegeben, um die Armut in den Mitgliedstaaten nach verschiedenen Armutsdefinitionen zu schätzen (vgl. Van Praag, Hagenaars und Van Weeren, 1982).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50003-9_5 d885e12ad83f01aa128aeac61a2f9166;de;;;4.2.;;;Killer und Gangster: die Helden der russischen Blockbuster der Putin-Ära Das russische Kino hat sich in den letzten Jahren von einem der unterentwickeltsten zum fünftgrößten Filmmarkt der Welt entwickelt. Dieses Kapitel skizziert zunächst den Aufstieg der russischen Filmindustrie, der es ermöglichte, den Begriff „Blockbuster“ erneut auf das russische Kino anzuwenden;-;-;-;https://link.springer.com/chapter/10.1057/9780230583078_10 c8d9589b2d37ab1df9ca0e7bb5cd30d7;de;;;4.2.;;;Natur und traditionelle Kultur Korea ist in seiner geologischen Struktur überwiegend ein Teil des ostasiatischen Kontinents, der nur wenige Gemeinsamkeiten mit den entlang der Küste des Kontinents geschmückten Inselbögen aufweist. Das Vorherrschen kristalliner Schiefer und Granite, die zusammen weit mehr als die Hälfte seiner Oberfläche bedecken, und das fast vollständige Fehlen aktiver Vulkane verbinden es mit der südöstlichen Mandschurei und Shandong, unterscheiden es jedoch von den japanischen Inseln. Es gibt enge Beziehungen zwischen Nordkorea und der Südostmandschurei im Verlauf der kristallinen Schiefer, der Stratigraphie der Oberflächengesteine ​​und der Bedeutung neuer Basaltflüsse. Die Stratigraphie des äußersten Nordostens, der vom Tumen umgeben ist, ist mit der der östlichen Mandschurei und der südlichen Ussuri-Region verwandt. Die Halbinsel Hwanghae ist entsprechend teils mit der Halbinsel Liaodong, teils mit Shandong verwandt. Nur der südöstliche Teil des Landes, insbesondere das Naktonggang-Becken, das hauptsächlich aus Kreidefelsen besteht, durchlief in dieser Zeit dieselbe Entwicklung wie die Tsushima-Inseln, das nordwestliche Kyūshū und das westliche Chūgoku. Enger verwandt mit den japanischen Inseln sind Ullŭngdo und Chejudo, die Japan am nächsten liegenden koreanischen Inseln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73578-3_2 4e7237243af8fe132bec3a2299e1bfdf;de;;;4.2.;;;Industrialisierte Entwicklungsstrategie und chinesisches ländliches Landsystem Aus der Perspektive der Pfadwahl der nationalen Strategie für die industrielle Entwicklung und der Annahme historischer Analysen und institutioneller Kostenanalysen erklärt dieser Beitrag die Determinanten, Ursachen des chinesischen ländlichen Landsystems der 1950er bis 1970er Jahre und die Auswirkungen des Landsystems auf die ländlichen Eigentumsverhältnisse. Politische Beziehungen und soziale Beziehungen. Die Ergebnisse zeigen, dass die staatliche Macht bei der Wahl des Weges der industriellen Entwicklungsstrategie die ultimative Determinante für die Gestaltung des ländlichen Landsystems in China ist. Die institutionellen Kosten, die durch den Widerstand der ländlichen Bevölkerung und der Bauernschaft bestimmt werden, sind die Hauptursache für viele Veränderungen im chinesischen ländlichen Landsystem. Jede Änderung des ländlichen Bodensystems wird große Auswirkungen auf die ländlichen Eigentumsverhältnisse, politischen Beziehungen und sozialen Beziehungen haben. Diese Auswirkungen werden eine Grundlage für China bilden, um das Ziel der wirtschaftlichen Liberalisierung, der politischen Demokratisierung und der Vertragsbeziehungen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23065-3_63 cba1d0b521cef0caeb8ba0db4dbee787;de;;;4.2.;;;Realisieren von audiovisuell ausgelösten ELIZA-ähnlichen nonverbalen Verhaltensweisen Wir untersuchen, wie man soziale physische Agenten, d. h. Humanoide, erschaffen kann, die Aktionen ausführen, die durch audiovisuelles Tracking in Echtzeit mehrerer Sprecher ermöglicht werden. Soziale Kompetenzen erfordern komplexe Wahrnehmungs- und Motorik sowie kommunikative Fähigkeiten. Es ist wichtig, die Hauptmerkmale beim Entwerfen von Bausteinen für soziale Kompetenzen zu identifizieren, da die Leistung der sozialen Interaktion normalerweise als ganzes System, aber nicht als einzelne Komponente bewertet wird. Wir untersuchen die Mindestfunktionalitäten für soziale Interaktion, wobei angenommen wird, dass ein Humanoid mit auditiver und visueller Wahrnehmung und einfacher motorischer Steuerung ausgestattet ist, jedoch nicht mit Tonausgabe. Auf dem Humanoiden ist ein audiovisuelles Echtzeit-Tracking-System für mehrere Sprecher implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_59 b0982cdacb059c329ac1afbed04e8baa;de;;;4.2.;;;Veränderungen in der Lebensqualität der Einwohner von Durban Durban, der geschäftigste Hafen und zweitgrößte Industriestandort Südafrikas, hat eine entwicklungspolitische Vision, die darauf abzielt, dass seine Bewohner in „akzeptablem Service-Wohnungen“ leben und eine „im Allgemeinen hohe Lebensqualität“ genießen. Diese Vision ist eine Reaktion auf Südafrikas vorübergehende Bestrebungen, von einem ungerechten Apartheidstaat zu einer demokratischen Gesellschaft mit größerer sozioökonomischer Parität zu gelangen. Seit 1998 führt die eThekwini Municipality, die für die Stadt Durban zuständige Kommune, jährliche Erhebungen durch, um die Veränderungen in der Lebensqualität der Einwohner von Durban zu beobachten. Zwischen 1998 und 2005 wurden in 14 300 Wohnungen strukturierte Fragebogeninterviews durchgeführt. Die jährlich gezogenen Stichproben waren repräsentativ für die Demografie der Stadt und deckten ein breites Spektrum an Wohnungstypen ab. Die Ergebnisse zeigen, dass die Gleichheit der Lebenszufriedenheit zwischen den ethnischen Gruppen 2005 genauso weit auseinander liegt wie 1998. Das Papier führt eine Trendanalyse aus Sicht der Kommunalverwaltung der wichtigsten objektiven und subjektiven Variablen der Erhebungen durch. Es identifiziert die Bereiche, die den größten Einfluss auf die Zufriedenheit mit dem Leben haben, und berichtet die hervorstechenden Probleme für schwarze Haushälter, die den niedrigsten Grad an Lebenszufriedenheit aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s11205-006-9013-2 e2df78028af63444672b323135b803da;de;;;4.2.;;;Zukunft ist, wo Konzepte, Theorien und Anwendungen aufeinandertreffen (auch in Fuzzy-Logik) Niemand weiß, wo die Zukunft liegt, und die Idee des Zufalls in der Wissenschaft wird heute zu einem Tropismus. Dies hindert unseren Willen nicht, wenn nicht die genauen Ereignisse, so doch die kurzfristigen Trends in den von uns gelebten Disziplinen vorherzusagen und auf die (subjektiven) eklatanten Chancen für eine glänzende Zukunft hinzuweisen. Dieser Band ist ein klares Beispiel dafür, dass jede lebendige wissenschaftliche Disziplin in einem nie endenden Prozess der Konsolidierung von Ergebnissen und der Suche nach neuen Wegen ständig umgruppiert und neu ausgerichtet werden muss. In diesem Beitrag werden wir versuchen, uns auf eine Reihe von Bereichen der Fuzzy-Logik und damit auf das ganze Wort der Ungewissheit zu konzentrieren, wo (aus unserer Sicht) eine Reihe interessanter zukünftiger Entwicklungen stattfinden können und werden. Während unsere Kommentare und Ideen zu den technischen Aspekten der hiermit prognostizierten Entwicklung dem Bereich der Unschärfe angemessen sind und stark von unserer früheren Arbeit und Erfahrung auf diesem Gebiet, dem von uns angesammelten Wissen und unseren persönlichen Vorlieben und Macken abhängen, sind die allgemeinen Bemerkungen von eine eher epistemologische Natur, die durchsetzt wird, und der Abschluss dieses Papiers sollte und könnte unserer Ansicht nach auf die Entwicklung jedes wissenschaftlichen Unterfangens angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18750-1_15 56e7de52398020ca0bca85a4d5121782;de;;;5.2.;;;Ein spieltheoretischer Ansatz für die Ressourcennutzung Bestehende Web-Infrastrukturen unterstützen die Veröffentlichung einer enormen Menge an Ressourcen, und in den letzten Jahren ist die Nutzung von Datenressourcen für Millionen von Benutzern auf der ganzen Welt zu einer alltäglichen Aufgabe geworden. In dieser Arbeit modellieren wir die Ressourcennutzung als kooperatives Cournot-Spiel, in dem ein Ressourcenbenutzer und die verschiedenen Ressourcendienste beteiligt sind. Wir geben quantifizierte Antworten, wann es für den Nutzer von Interesse ist, einen Teil einer Ressource nicht mehr zu nutzen und zu einer anderen zu wechseln. Darüber hinaus tun wir dasselbe aus der Perspektive eines Ressourcenanbieters. Wir zeigen, dass Anbieter ihre Ressourcen kooperativ einsetzen sollten, um eine Abweichung der Nutzer zu verhindern. Wir beweisen auch, dass Anbieter den Verlust von Benutzern vermeiden können, wenn sie die Benutzerkosten für die angebotenen Dienste reduzieren, wenn sie ihre Ressourcengröße erhöhen und schließlich die Anzahl ihrer unbeliebten Dienste reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45263-5_3 d8357494f929dbdb8300e5c08860f318;de;;;4.2.;;;Geographie und Lebensqualität in argentinischen Regionen: Sozioökonomische und ökologische Ungleichheiten In dieser Arbeit vertiefen und aktualisieren wir einen Lebensqualitätsindex, den wir seit den 1980er Jahren mit größtmöglicher räumlicher Disaggregation für Argentinien entwickeln: 511 Departements der 23 argentinischen Provinzen und 15 Gemeinden der Autonomen Stadt Buenos Aires (insgesamt 526 Einheiten). Wir haben die neuesten verfügbaren Volkszählungsinformationen (Oktober 2010), wichtige Statistiken und Feldarbeiten sowie die Erhebung anderer Datenquellen im gesamten Gebiet verarbeitet und in das Geographische Informationssystem (GIS) integriert. Der Lebensqualitätsindex berücksichtigt zwei Dimensionen: sozioökonomische und ökologische. Der erste umfasst Indikatoren in Bezug auf Bildung, Gesundheit und Wohnen, während die Umweltdimension Indikatoren im Zusammenhang mit Umweltproblemen sowie solche im Zusammenhang mit Landschaft und „sozial gebauten“ Einrichtungen umfasst. Die erhaltenen Ergebnisse zeigen, dass die sozioökonomischen und ökologischen Unterschiede der argentinischen Bevölkerung von beträchtlichem Ausmaß sind. Es wird eine Art „Breiten“-Muster beobachtet, das von einer Reihe von Differenzierungen anderer Art durchzogen wird, die mit urbaner Größe, Zentralität und Erreichbarkeit sowie öffentlichen Politiken verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_14 e9f220693ad9b91eac8cc59dbcd20c76;de;;;5.2.;;;Heterogenitäten, das Codesign von Mesoskalen und multifunktionalen Materialien: Einblicke und Herausforderungen Die Vorhersage der Materialleistung sowie die Entwicklung und Entdeckung neuer multifunktionaler und struktureller Materialien erfordern ein besseres Verständnis dafür, wie Heterogenitäten und neuartige Eigenschaften auf der Mesoskala entstehen. In ähnlicher Weise werden uns Fortschritte in der Berechnung und in zeit- und ortsaufgelösten In-situ-Messungen an Lichtquellen, die kohärente Röntgenstrahlen mit XFELs liefern, ermöglichen, die zugrunde liegende Physik des kollektiven Verhaltens zu untersuchen. Wir besprechen im Großen und Ganzen einige der herausragenden Herausforderungen, die bei der Zusammenführung von Theorie, Experimenten und Berechnungen zum Verständnis und Design multifunktionaler und struktureller Materialien vor uns liegen. Exascale-Berechnungen und die Entwicklung innovativer informationstheoretischer Werkzeuge im Rahmen des Codesign-Paradigmas versprechen spannende Entwicklungen, da wir die Lücke in unserem Verständnis der Mesoskala unter extremen Bedingungen schließen und lernen, Materialien mit gezielten Eigenschaften zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55375-2_3 0083ed6df42f6fbaeef206ff886ce9e1;de;;;4.2.;;;Wissenswiederverwendendes neuronales Lernsystem zur sofortigen Anpassung an Navigationsaufgaben Ein charakteristisches Merkmal herkömmlicher intelligenter Agenten ist die Anzahl der Versuche, die zum Lernen erforderlich sind. Da sich die Aufgaben, denen sie sich stellen, je nach Umgebung ändern, ist es für ein lernendes System schwierig, die Lernzeit mit A-priori-Wissen zu komprimieren. In der realen Welt stellen sich Agenten jedoch nacheinander einer ganzen Reihe neuer Aufgaben und müssen diese ohne Lernzeitaufwand einzeln lösen. Ein ernstes Problem für den realen Agenten ist die benötigte Lernzeit. Wir vermuten, dass ein Grund für eine lange Lernzeit die Nichtverwendung von Vorwissen ist. Es ist selbstverständlich zu erwarten, dass eine Art schnelle Anpassung an Aufgaben möglich ist, wenn wir Wissen wiederverwenden, das aus ähnlichen Erfahrungen der Vergangenheit gewonnen wurde. Für dieses Problem schlagen wir ein auf neuronalen Netzen basierendes Lernsystem vor, das neue Aufgaben sofort oder schnell durch Wiederverwendung von bereits erworbenem Wissen lösen kann. Wir nehmen eine Navigationsaufgabe als Beispiel und zeigen die Wirksamkeit unserer Methode in Variationen der Aufgabe, indem wir ihre Leistung mit anderen Methoden vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_62 a119ebda47148f80ac0279684a28330f;de;;;4.2.;;;"Da Einstellungen soziale Affekte sind, können sie falsche Freunde sein... Die Einstellungen des Sprechers während einer verbalen Interaktion sind Affekte, die durch Sprache und Kultur gebildet werden. Da sie ein ausgeklügeltes Material sind, um komplexe Affekte auszudrücken, die einen Kontrollkanal verwenden, der sicherlich nicht mit Emotionen verwechselt wird, sind sie der größte Teil der während einer Interaktion ausgedrückten Affekte, wie Campbell in großen Datenbanken zeigen konnte [3] . starke Zwölf repräsentative Einstellungen des Japaners werden sowohl von japanischen Muttersprachlern als auch von französischen Muttersprachlern, die auf Japanisch naiv sind, gehört. Sie beinhalten """;-;-;-;https://link.springer.com/chapter/10.1007/11573548_62 bc31f12c9b5b6d690a9193803da5eb47;de;;;5.2.;;;Fortschritte bei der diversifizierten Anwendung von Pillar[n]arenen Pillar[n]arene haben sich in den letzten Jahren zu einem Forschungs-Hotspot entwickelt. Aufgrund ihres einzigartigen elektronenreichen Hohlraums und ihrer einfachen Funktionalisierung wurden Pillar[n]arene als Trägermaterialien für Anwendungen in den Materialwissenschaften, Biowissenschaften, Nanowissenschaften, Informationswissenschaften, intelligenten Wissenschaften und anderen Bereichen eingehend untersucht. In dieser Arbeit werden die Synthese funktioneller Gruppen von Pillar[n]arenen niedriger Ordnung und die wichtigsten Modifizierungsmethoden ihrer funktionellen Gruppen vorgestellt. Die Anwendung und der Forschungsfortschritt von Pillar[n]arenen mit funktionellen Gruppen und erweiterten Pillar[n]arenen in fluoreszierenden chemischen Sensoren, synergistischer Katalyse, zielgerichteter Wirkstoffabgabe und künstlichen Transmembrankanälen werden besprochen. Die zukünftigen Forschungsrichtungen und die Entwicklung von Pillar[n]arenen werden prospektiert.;-;-;-;https://link.springer.com/article/10.1007/s10847-020-00986-z 6186e7b7980b136f93e4b49b732d7a75;de;;;5.2.;;;Der Dirichlet-Approximationssatz „Die ganzen Zahlen sind die Quelle aller Mathematik.“ Hermann Minkowski hat seinem Buch über die diophantische Approximation diesen Satz vorangestellt und zu Recht — die natürlichen Zahlen 1,2,3 … sind die einzigen Daten, von denen der Mathematiker weiß, dass er sie zur Hand hat. Sein Mangel an Kontrolle über die reellen Zahlen, d. h. die Punkte auf der durchgehenden reellen Geraden, wird bereits an elementaren Beispielen deutlich – also die Summe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75306-0_1 74a3d7a2dc5ee0318237df11f6b8e40e;de;;;5.2.;;;Unterstützung des Vector Machine-Ansatzes für die Partnerauswahl von virtuellen Unternehmen Mit der schnell zunehmenden Wettbewerbsfähigkeit auf dem Weltmarkt werden dynamische Allianzen und virtuelle Unternehmen zu wesentlichen Bestandteilen der Wirtschaft, um die Marktanforderungen an Qualität, Reaktionsfähigkeit und Kundenzufriedenheit zu erfüllen. Die Partnerauswahl ist eine Schlüsselphase bei der Gründung eines erfolgreichen virtuellen Unternehmens. Der Prozess kann als Klassifikationsproblem mit mehreren Klassen betrachtet werden. In diesem Beitrag wird die Technik der Support Vector Machine (SVM) vorgeschlagen, um ein automatisiertes Ranking potenzieller Partner durchzuführen. Experimentelle Ergebnisse zeigen, dass das gewünschte Ergebnis durch die Verwendung der SVM-Methode bei der Partnerauswahl erzielt werden kann. Im Vergleich zu anderen Methoden in der Literatur ist die SVM-basierte Methode hinsichtlich der Generalisierungsleistung und der Fitnessgenauigkeit bei einer begrenzten Anzahl von Trainingsdatensätzen vorteilhaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_190 eb24eb1fe2dec71c9399cec1f0391a2d;de;;;5.2.;;;Zeitvariables Clustering für lokales Licht- und Materialdesign In diesem Beitrag wird ein auf interaktiver Grafikverarbeitungseinheit (GPU) basierendes Wiederbeleuchtungssystem vorgestellt, bei dem lokale Lichtbedingungen, Oberflächenmaterialien und Blickrichtung im laufenden Betrieb geändert werden können. Um diese Änderungen zu unterstützen, simulieren wir den Beleuchtungstransportprozess zur Laufzeit, der aufgrund seines enormen Rechenaufwands normalerweise für eine interaktive Nutzung unpraktisch ist. Wir verringern diese Belastung erheblich durch eine hierarchische Struktur namens Transportbaum, die ähnliche emittierende Abtastwerte innerhalb einer wahrnehmungsmäßig akzeptablen Fehlergrenze zusammenfasst. Darüber hinaus passen wir die Cluster durch Ausnutzung der zeitlichen und räumlichen Kohärenz inkrementell an, anstatt sie in jedem Frame von Grund auf neu zu berechnen. Mit einer vorberechneten Sichtbarkeitskarte sind wir in der Lage, die indirekte Beleuchtung parallel auf Grafikhardware effizient abzuschätzen, indem wir einfach die Strahlungsaufnahmen von Cluster-Repräsentanten zusammenfassen, plus eine kleine Anzahl von Operationen des Zusammenführens und Teilens auf Clustern. Mit der Neubeleuchtung basierend auf den zeitvariablen Clustern wird die interaktive Aktualisierung globaler Beleuchtungseffekte mit mehrfach reflektierter indirekter Beleuchtung in Anwendungen zur Materialanimation und Szenendekoration demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0059-z 2d69e3d3e009fdba6a138b6daab60221;de;;;5.2.;;;BubbleTrust: Ein zuverlässiges Vertrauensmanagement für große P2P-Netzwerke Die offene und anonyme Natur von Peer-to-Peer (P2P)-Netzwerken schafft eine fast ideale Umgebung für böswillige Aktivitäten. Das Trust Management (TM) ermöglicht es, Vertrauensbeziehungen zwischen Peers in solch einer feindlichen Umgebung aufzubauen und macht die Nutzung des P2P-Netzwerks sicherer. In diesem Papier stellen wir ein neuartiges Vertrauensmanagementsystem namens BubbleTrust vor, das einige neue Ansätze verwendet. Das System erzeugt eine Blase um die unbekannten Peers, die alle Peers umfasst, die ihnen vertrauen. Jeder Peer wird separat als Teilnehmer an Netzwerkdiensten und als Teilnehmer am TM bewertet. Die Peer-Glaubwürdigkeit wird nur aus verifizierten Informationen über Transaktionen zwischen Peers abgeleitet. Unser Ziel war es, ein System zu schaffen, das in großen P2P-Netzwerken einsetzbar ist und zuverlässige Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14478-3_37 a62c64d5f98b121856230d7a1a2a9097;de;;;5.2.;;;Messung des Einflusses der gebauten Umgebung auf das Gehverhalten: Ein Zugangsansatz Das Laufverhalten wurde aus verschiedenen Perspektiven eingehend untersucht. In diesem Papier untersuchen wir den Einfluss der gebauten Umgebung auf das Gehverhalten und argumentieren, dass ein Längsentwurf mit der Veränderung der gebauten Umgebung die tatsächlichen Einflüsse identifizieren kann. Anschließend stellen wir eine standortbasierte Maßnahme zur fußläufigen Erreichbarkeit für die Wirkungsbewertung vor und beschreiben ihre Methodik mit einer Illustration in einer hügeligen Topographie-Gemeinde, die eine Veränderung der gebauten Umwelt erlebt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33024-7_14 a0b5d0557fa1b57a43b6cbe471f618f4;de;;;5.2.;;;Von Expertenwörtern direkt zu numerischen Simulationen: Gruppentheoretischer Ansatz zum Rechnen mit Wörtern in informationellen/intelligenten Systemen In vielen realen Situationen, z. B. bei einer Umweltentscheidung, ist es wichtig, die langfristigen Folgen verschiedener Entscheidungen vorhersagen zu können. Sehr oft müssen diese Vorhersagen in einer Situation gemacht werden, in der die einzige verfügbare Information aus Expertenregeln besteht, die durch Wörter aus der natürlichen Sprache formuliert werden. Ein möglicher Weg, diese Expertenwörter in numerische Simulation (die zu einer Vorhersage führt) umzuwandeln, ist die Fuzzy-Control-Methodik. Es gibt jedoch ein Problem bei der Verwendung dieser Methodik: Sie ruft das Ersetzen jedes Wortes durch eine Zugehörigkeitsfunktion auf, und diese Ersetzung erhöht den erforderlichen Computerraum (und damit die Rechenzeit) drastisch, dh es „degranuliert“ das Original kompakte Beschreibung. Es ist daher wünschenswert, von den ursprünglichen Wörtern direkt zu numerischen Simulationen zu gelangen, um diese Degranulation zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1873-4_22 6e4dca6d0651fbab252e5a342b983556;de;;;5.2.;;;Inkrementell optimierter Entscheidungsbaum für das Mining unvollkommener Datenströme Der Very Fast Decision Tree (VFDT) ist einer der wichtigsten Klassifikationsalgorithmen für das Echtzeit-Datenstrom-Mining. In realen Anwendungen gibt es jedoch Unvollkommenheiten in Datenströmen, wie Rauschen und unausgeglichene Klassenverteilung, und sie gefährden die Leistung von VFDT. Herkömmliche Sampling-Techniken und Post-Pruning können für einen ununterbrochenen Datenstrom unpraktisch sein. Um mit den negativen Auswirkungen unvollkommener Datenströme umzugehen, haben wir ein inkrementelles Optimierungsmodell erfunden, das in das Entscheidungsbaummodell zur Datenstromklassifizierung integriert werden kann. Es wird als inkrementell optimierter sehr schneller Entscheidungsbaum (I-OVFDT) bezeichnet und gleicht die Leistung (in Bezug auf Vorhersagegenauigkeit, Baumgröße und Lernzeit) aus und verringert dynamisch Fehler und Baumgröße. Darüber hinaus werden für I-OVFDT zwei neue Functional Tree Leaf-Strategien erweitert, die im Vergleich zu VFDT und seinen Variantenalgorithmen zu einer besseren Leistung führen. Unser neues Modell funktioniert besonders gut bei unvollkommenen Datenströmen. I-OVFDT ist ein jederzeit möglicher Algorithmus, der in bestehende VFDT-erweiterte Algorithmen basierend auf Hoeffding gebunden in Knotenaufteilung integriert werden kann. Die experimentellen Ergebnisse zeigen, dass I-OVFDT eine höhere Genauigkeit und eine kompaktere Baumgröße aufweist als andere existierende Datenstromklassifizierungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30507-8_25 93cbed6d5d344a08a6a16bddebbe6500;de;;;4.2.;;;Eine randomisierte Cross-Over-Studie zum Nachweis von Unterschieden im Armvolumen nach Widerstandsübungen mit geringer und schwerer Belastung bei Patientinnen, die eine adjuvante Chemotherapie gegen Brustkrebs erhalten, mit einem Risiko für ein Armlymphödem: Studienprotokoll Um das Risiko eines Brustkrebs-bedingten Armlymphödems zu verringern, wird den Patientinnen im Allgemeinen empfohlen, schweres Heben zu vermeiden, das die Aktivitäten des täglichen Lebens und die Verschreibung von Widerstandsübungen beeinträchtigt. Für diesen Rat fehlen Evidenz, da keine prospektiven Studien zu Veränderungen des Armvolumens nach Widerstandstraining mit schweren Lasten in dieser Population untersucht wurden. Der Zweck dieser Studie ist es, akute Veränderungen des Armvolumens nach einer Sitzung mit schwachem und schwerem Widerstandstraining bei Frauen zu bestimmen, die sich einer adjuvanten Chemotherapie wegen Brustkrebs unterziehen, bei dem das Risiko für ein Armlymphödem besteht.;-;-;-;https://link.springer.com/article/10.1186/s12885-016-2548-y 86098663c6ec477ab672187fe45f3581;de;;;4.2.;;;Hilft organisatorisches Engagement, die Leistungsfähigkeit und Effektivität der Fakultät zu fördern? Um die Strategie zu untersuchen, die Leistung und Effektivität der Universitätsfakultät durch die Pflege des organisatorischen Engagements zu fördern, sammelte die Mixed-Methods-Forschung Daten aus einer Umfrage unter 188 Wissenschaftlern und Interviews mit 35 Umfrageteilnehmern in Peking. Die Analyse der Umfrage- und Interviewantworten ergab, dass (a) es angemessen war, das organisatorische Engagement chinesischer Akademiker in Bezug auf affektive, normative, ideelle, Wahlentscheidung und wirtschaftliches Engagement zu messen, (b) normatives und ideales Engagement halfen, die Leistung und Effektivität der Fakultät zu fördern , während affektive und wahlorientierte Bindungen in der Arbeit der Fakultät tendenziell dysfunktional waren, (c) wirtschaftliches Engagement keine signifikanten Beziehungen zu Leistung und Effektivität aufwies und (d) diese Beziehungen teilweise mit den individuellen und interaktiven Beiträgen der persönlichen Ziele der Fakultät erklärt werden konnten verfügbaren Ressourcen und Einschätzungen des Kosten-Nutzen-Verhältnisses. Diese Ergebnisse lieferten praktische Implikationen für Universitätsverwaltungen aus China und anderen von der konfuzianischen Kultur beeinflussten Ländern in ihren Bemühungen, akademische Exzellenz in der Leistungsüberprüfung von Hochschuleinrichtungen zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s40299-013-0097-6 34492ae88ad065e1602dfb5b40008d09;de;;;4.2.;;;Phytoplankton Die Algen des Jordanwassers wurden untersucht, um die Menge an lebendem organischem Material abzuschätzen, die durch den Fluss in den Kinneret-See transportiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9954-1_10 a0348ac83eaa531b5dab4aee68c60139;de;;;4.2.;;;Die Rolle der Servicequalität und der wahrgenommenen Verhaltenssteuerung bei gemeinsam genutzten Elektrofahrrädern in China: Sind Resteffekte des vergangenen Verhaltens von Bedeutung? Da die Probleme des Klimawandels von den internationalen Gemeinschaften stark betont werden, wird das Teilen von Elektrofahrrädern gefördert, um die Luftverschmutzung in China zu reduzieren. Die Einstellung, Absicht und Verhalten der Verbraucher auf dem Elektrofahrrad sind jedoch nicht gut überprüft. Wir schlagen daher einen theoretischen Rahmen vor, der Servicequalität, Einstellung, Subjektnorm, wahrgenommene Verhaltenskontrolle und Resteffekte vergangenen Verhaltens auf die Absicht und das Verhalten gegenüber den gemeinsam genutzten Elektrofahrrädern hypothetisiert. Im Jahr 2018 wurde eine Online-Umfrage mit 503 Benutzern der Fahrräder in China durchgeführt, und die Daten wurden mit der partiellen Least Sequenced Structural Equation Modeling (PLS-SEM) analysiert. Wir stellen fest, dass sich die Servicequalität von geteilten Elektrofahrrädern positiv auf die Einstellung gegenüber geteilten Elektrofahrrädern und die Verhaltensabsicht auswirkt, was wiederum das kohlenstoffarme Pendeln des geteilten Elektrofahrrads beeinflusst. Die Resteffekte des vergangenen Verhaltens haben jedoch keinen Einfluss auf das weitere Verhalten gemeinsam genutzter Elektrofahrräder. Darüber hinaus stellen wir auch fest, dass die wahrgenommene Verhaltenskontrolle die Absicht des geteilten Elektrofahrrads positiv beeinflusst und die Beziehung zwischen Einstellung und Verhaltensabsicht positiv moderiert. Basierend auf unseren Ergebnissen diskutieren wir die politischen Implikationen und weitere Studien.;-;-;-;https://link.springer.com/article/10.1007/s11356-020-08690-8 e282e84c83ed0a08099a65a2fdd77228;de;;;4.2.;;;Evolution des RNA-Virus und Kontrolle von Viruserkrankungen RNA-Moleküle weisen mehrere Merkmale auf – von denen einige erst vor kurzem erkannt wurden –, die zu ihrem Modifikations- und Evolutionspotenzial beitragen. Zelluläre Transkripte sowie autonome genetische RNA-Elemente können eine katalytische Aktivität besitzen [1–3]. Die folgenden Beispiele demonstrieren die katalytische Fähigkeit von RNA-Molekülen, eine Aktivität, die in der Vergangenheit nur mit Proteinen in Verbindung gebracht wurde. Das aktive Zentrum von Ribonuklease P – einem Enzym, das Vorläufer-tRNA-Moleküle verarbeitet – befindet sich in der RNA [4,5]. Exzision der Zwischensequenz und anschließendes Spleißen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9146-2_5 80f96a64e8d5f31f3ed4332e124c0cba;de;;;4.2.;;;Jenseits der sozialen Fragmentierung: Koexistenz von kultureller Vielfalt und struktureller Konnektivität ist mit gesellschaftlicher Vielfalt möglich Die soziale Fragmentierung, die durch die zunehmenden Unterschiede zwischen den Mitgliedsgruppen verursacht wird, ist in letzter Zeit zu einem hochrelevanten Thema für unsere moderne Gesellschaft geworden. Theoretische Modelle der sozialen Fragmentierung unter Verwendung des adaptiven Netzwerkrahmens wurden in früherer Literatur vorgeschlagen und untersucht, von denen bekannt ist, dass sie entweder zu einem homogenen, gut verbundenen Netzwerk konvergieren oder in viele getrennte Subnetzwerke mit unterschiedlichen Zuständen fragmentieren. Hier haben wir die Diversität von Verhaltensattributen unter sozialen Bestandteilen vorgestellt und ihre Auswirkungen auf die Evolution sozialer Netzwerke untersucht. Wir untersuchten mit einem vernetzten agentenbasierten Simulationsmodell, wie sich die resultierenden Netzwerkzustände und Topologien auswirken würden, wenn die kulturelle Toleranz, die kulturelle Zustandsänderungsrate und die Kantengewichtsänderungsrate systematisch diversifiziert würden. Die Ergebnisse zeigten, dass die Vielfalt der kulturellen Toleranz den direktesten Effekt hatte, um die kulturelle Vielfalt innerhalb der Gesellschaft hoch zu halten und gleichzeitig die durchschnittlich kürzeste Weglänge des sozialen Netzwerks zu reduzieren, was in der früheren Literatur bisher nicht berichtet wurde. Diversitäten anderer Verhaltensattribute hatten mit einigen nichtlinearen Interaktionen auch Auswirkungen auf die Endzustände des sozialen Netzwerks. Unsere Ergebnisse legen nahe, dass eine breite Verteilung kultureller Toleranzniveaus innerhalb der Gesellschaft dazu beitragen kann, das Nebeneinander von kultureller Vielfalt und struktureller Konnektivität zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38965-9_12 58f70785c5d44430fb328bd5abae53aa;de;;;4.2.;;;Erfahrungen mit der Implementierung von E-Government-Entwicklungen in Entwicklungsländern: Herausforderungen und Lösungen Dieses Buchkapitel analysiert vergangene Erfahrungen bei der Implementierung von E-Government in Entwicklungsländern, um daraus Lehren für eine bessere Implementierung in der Zukunft zu ziehen, die zu transparenteren, partizipativeren und demokratischeren Gesellschaften beitragen könnten. Um dieses Ziel zu erreichen, wurde ein systematischer Review zur E-Government-Forschung durchgeführt, um die wichtigsten limitierenden Faktoren bei der E-Government-Implementierung zu untersuchen. In diesem Sinne sind wir der Meinung, dass in Entwicklungsländern ein systemisches Denken erforderlich ist, um eine erfolgreiche E-Government-Implementierung durchzuführen. Dies bedeutet, gleichzeitig in drei verschiedenen Bereichen zu agieren: (a) Organisationsstruktur und Prozesse, (b) Investitionen in die IT-Infrastruktur und (c) Investitionen in Bildung, um die Bürger fit für die Nutzung von IT zu machen. Diese Erkenntnisse würden Politikern und öffentlichen Managern in Entwicklungsländern helfen, effiziente Entscheidungen bei der Umsetzung von E-Government-Initiativen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63284-1_1 bba288918f7265196117ea7b316d7809;de;;;4.2.;;;Merkmale der in der Provinz Imbabura assoziierten Frauen: Beiträge für ein Modell der Bildungskommunikation für Unternehmerinnen Um die Gleichstellung der Geschlechter in Ecuador zu erreichen, sind größere Anstrengungen erforderlich, um den gleichberechtigten Zugang von Frauen zur Beschäftigung und ihre ganzheitliche Entwicklung zu verbessern. Zu diesem Zweck ist die Förderung des Unternehmertums durch Schulungsprogramme erforderlich. Diese Forschung charakterisiert Frauenverbände in der Provinz Imbabura, um einen theoretischen Rahmen zu setzen, der a posteriori ein Modell aufbaut, das sich auf Bildungskommunikation und nicht formale Bildung konzentriert. Diese Charakterisierung erfolgte durch Anwendung eines gemischten Ansatzes basierend auf einem Felddesign. Dazu wurden ein Feldjournal und eine Befragung von 84 Teilnehmern aus drei Vereinen der Kantone Ibarra, Urcuquí und Cotacachi verwendet. Die Ergebnisse belegen eine Population von Müttern, die Einzelunternehmerschaften ausüben, mit geringerem Zugang zu Informations- und Kommunikationstechnologien, jungen Frauen mit besserem Zugang zu formaler Bildung, die jedoch alle an einer Ausbildung zur Entwicklung unternehmerischer Kompetenzen interessiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71503-8_10 b0e6fce993aea9919cb106f7138700b4;de;;;4.2.;;;Emotionale Dissonanz: Wesentlicher, aber unzureichender Katalysator für konzeptionelle Veränderungen Bisher haben wir im Detail analysiert, was passiert, wenn das ideale Selbst der Lehrer mit dem Input der Lehrerausbildung nicht kompatibel ist. In diesem und in den restlichen empirisch fundierten Kapiteln werden wir uns genauer mit Fällen befassen, in denen die Lehrkräfteentwicklungsinhalte;-;-;-;https://link.springer.com/chapter/10.1057/9780230348424_7 29c0ded02b913e1782521c39eecdf87c;de;;;4.2.;;;Multikriterielle Ansätze für Gruppenentscheidungen und -verhandlungen Kollektive Entscheidungsfindung, Gruppenentscheidungs- und Verhandlungsprozesse und deren Unterschiede werden erläutert und veranschaulicht. Anschließend wird die Anwendbarkeit von Techniken der Multiple Criteria Decision Analysis (MCDA) auf Probleme der Gruppenentscheidung und -verhandlung (GDN) diskutiert. Eine Überprüfung der Systeme zur Gruppenentscheidungsunterstützung und Verhandlungsunterstützung beleuchtet dann die Beiträge der MCDA-Techniken. Die Rollen von Entscheidungsträgern und anderen im GDN werden diskutiert und der Gesamtfortschritt im GDN wird überprüft. Abschließend werden einige Vorschläge für sinnvolle zukünftige Beiträge von MCDA unterbreitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-5904-1_11 07a619bc5aee6b8eb9047fd3e05890e3;de;;;5.2.;;;Anwendung auf die globale Optimierung: Numerische Methoden Numerische Methoden zur globalen Optimierung gewinnen zunehmend an Bedeutung. Es besteht ein anerkannter praktischer Bedarf an Methoden, die globale Optimierungsprobleme effizient lösen (siehe zB Horst und Thy [81]). Im Allgemeinen sind solche Probleme jedoch naturgemäß äußerst schwer zu lösen. Dies ist in erster Linie auf das Fehlen von Tools zurückzuführen, die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3200-9_9 a9babbf6b2d2a19ed2e6abb9ce802801;de;;;5.2.;;;Arbeitsstress nach Hause bringen Die Arbeit ist für Männer mittleren Alters in Verwaltungs- und Führungsberufen der stressproduzierendste Lebensbereich. Obwohl Eheprobleme und Probleme mit Kindern genauso intensiven Stress verursachen können wie Stress am Arbeitsplatz, verursachen Ehe und Elternschaft nur selten Stress. Verwaltungs- und Führungstätigkeiten hingegen fördern so regelmäßig Stress, dass die meisten Männer, die eine solche Tätigkeit ausüben, über mindestens eine Arbeitserfahrung im Vormonat berichten, die zu anhaltender Besorgnis und Reizbarkeit geführt hat, und viele berichten über mindestens eine im Vorjahr, die zu Schwierigkeiten beim Einschlafen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2097-3_2 e408e1de23f4785f40f118bddad9638f;de;;;4.2.;;;Das eigene Selbstbild gegenüber anderen bewahren: Die Rolle der Selbstbestätigung bei der sozialen Bewertung des Selbst Drei Studien untersuchten, wie Menschen ihr Selbstbild bewahren, wenn sie zwischenmenschlichen Aspekten des Selbst ausgesetzt sind. In den Studien 1 und 2 fanden wir Hinweise darauf, dass Menschen mit niedrigem Selbstwertgefühl ihre Leistungsschätzungen senken, wenn sie sofortiges Feedback erwarten, um sich vor der zwischenmenschlichen Bedrohung zu schützen, die einem solchen Feedback innewohnt, und dass Selbstbestätigung diese Tendenz bei niedrigen selbstbewusste Menschen. In Studie 3 fanden wir heraus, dass Menschen, die selbstbestätigt sind, eher soziale Aufwärtsvergleiche und weniger soziale Abwärtsvergleiche anstellen. Zusammengenommen legen diese Ergebnisse nahe, dass Menschen mit Bedrohungen für zwischenmenschliche Aspekte des Selbst umgehen können, indem sie andere wichtige Aspekte des Selbst bestätigen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010659805978 32245fa3adfe39bacb55bbef0c190621;de;;;4.2.;;;Das Aggregations-Diffusions-Modell der Vermittlung von Technologiewerten bei Sportgroßveranstaltungen Dieses Papier untersucht die Aggregation und Verbreitung der Technologieentwicklung bei großen Sportveranstaltungen. Wir analysieren die großen Aggregations- und Diffusionseffekte der Aggregations-Diffusions-Leitung von Technologiewert. Wir demonstrieren den grundlegenden Weg der Leitung und bauen das Aggregations-Diffusions-Modell basierend auf der Leitung bei den großen Sportereignissen auf. Wir veranschaulichen den intrinsischen Mechanismus des Leitbetriebes mit der Wertschöpfungskette der Technik als Grundstruktur und der Technologieinnovation sowie der Wertleitung als grundlegende Triebfeder. Wir diskutieren die besonderen Funktionen der Leitung im öffentlichen Technikdienstleistungssystem. Dieses Papier untersucht kurz die Durchführbarkeit, den Umsetzungspfad und die Verantwortlichkeiten der Regierung bei den großen Sportveranstaltungen in China durch den Aufbau des Aggregations-Diffusions-Modells der Technologieentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16397-5_24 23ccd87a0078134e75fde6decbac216b;de;;;4.2.;;;Eine Übersicht über die Visualisierung von Netzwerkanomalien Die Analyse von Netzwerkanomalien ist ein neues Unterthema der Netzwerksicherheit. Netzwerkanomalie bezieht sich auf das ungewöhnliche Verhalten von Netzwerkgeräten oder auf einen verdächtigen Netzwerkstatus. Eine Reihe intelligenter visueller Tools wurde entwickelt, um die Fähigkeit von Netzwerksicherheitsanalysten beim Verständnis der Originaldaten zu verbessern und letztendlich Netzwerksicherheitsprobleme zu lösen. Dieses Papier gibt einen Überblick über aktuelle Fortschritte und Trends bei der Visualisierung von Netzwerkanomalien. Indem wir einen Überblick über Netzwerkanomaliedaten, Visualisierungsaufgaben und Anwendungen geben, arbeiten wir weiter an bestehenden Methoden zur Darstellung verschiedener Datenmerkmale von Netzwerkwarnungen, anomalem Datenverkehr und Angriffsmusterdaten. Richtungen für zukünftige Studien sind am Ende dieser Arbeit skizziert.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0428-2 3110cc1e3434e35afeed4094b2577055;de;;;4.2.;;;Analyse des Zusammenspiels von Hauptkomponenten des versteckten Curriculums in der medizinischen Ausbildung mit Methoden der interpretativen Strukturmodellierung Hidden Curriculum (HC) gilt als unbeabsichtigte Lernerfahrung in der medizinischen Ausbildung (ME). Dies kann Werte, Normen, Überzeugungen, Fähigkeiten und Wissen umfassen, die möglicherweise Lernergebnisse beeinflussen können. HC hat Schlüsselkomponenten, die von Personen und Organisationen, die an ME beteiligt sind, identifiziert und richtig berücksichtigt werden müssen.;-;-;-;https://link.springer.com/article/10.1186/s12909-020-02094-5 2ccb9afd9c679f39eb1262336be52593;de;;;4.2.;;;„Build Your Story“: Ein Forschungsspiel, das die Perspektiven älterer Erwachsener einschließt Einsicht in die eigenen Ideale, Ideen und Erfahrungen älterer Erwachsener ist entscheidend, um sinnvolle angewandte Forschungsaktivitäten zu ermöglichen. Um die Perspektiven älterer Erwachsener in der akademischen Forschung zu stärken und Gehör zu verschaffen, bedarf es innovativer Methoden. Diese Forschung präsentiert eine Analyse eines neu entwickelten Forschungsspiels namens „Build your story“. Das Ziel dieses Spiels war es, eine innovative, partizipative Methodik zu entwickeln, die es ermöglicht, Geschichten zu sammeln, die ältere Erwachsene über ihre täglichen Lebenserfahrungen, Ideen und Ideale teilen. Diese werden als wichtiger Beitrag angesehen, um eine Forschungsagenda festzulegen und zu erneuern, die sich auf die Perspektiven älterer Erwachsener auf das Wesentliche in ihrem Leben einstellt. Das Spiel wurde in Einzel- und Gruppensitzungen mit älteren Erwachsenen mit und ohne Demenz getestet. Trotz Kritik an Design und Nutzung zeigen Beobachtungen und Erfahrungen auch, dass eine andere Methode es ermöglicht, unterschiedliche Geschichten zu erzählen. Positive Fragen und Assoziationen bieten Möglichkeiten zum Dialog.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33540-3_4 1fe54956918a8c03066c46a0d1c7b10f;de;;;5.2.;;;Ensemble-Lernmodell zur Charakterisierung von Erdöllagerstätten: Ein Fall von neuronalen Netzen mit Feed-Forward-Back-Propagation Herkömmliche Methoden des maschinellen Lernens sind nicht in der Lage, mehrere Hypothesen zu handhaben. Dies ist die Hauptstärke des Ensemble-Lernparadigmas. Die Erdölindustrie benötigt diese neue Lernmethode aufgrund des anhaltenden Strebens nach besseren Vorhersagegenauigkeiten der Lagerstätteneigenschaften für verbesserte Explorations- und Produktionsaktivitäten. Dieser Artikel schlägt ein Ensemblemodell künstlicher neuronaler Netze (KNN) vor, das verschiedene Expertenmeinungen zur optimalen Anzahl versteckter Neuronen in die Vorhersage der Eigenschaften von Erdöllagerstätten einbezieht. Die Leistung des Ensemble-Modells wurde anhand von Standard-Entscheidungsregeln bewertet und mit denen von ANN-Ensemble mit der konventionellen Bootstrap-Aggregationsmethode und Random Forest verglichen. Die Ergebnisse zeigten, dass die vorgeschlagene Methode die anderen mit dem höchsten Korrelationskoeffizienten und den geringsten Fehlern übertraf. Die Studie bestätigte auch, dass Ensemble-Modelle besser abschneiden als die durchschnittliche Leistung einzelner Basislerner. Diese Studie zeigte das große Potenzial für die Anwendung des Ensemble-Learning-Paradigmas bei der Charakterisierung von Erdöllagerstätten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40319-4_7 58780c41568e83c38a34891dc89b4ff5;de;;;5.2.;;;John Bunjan, ohn Bunyan lebte ein Jahrhundert voller bürgerlicher, religiöser und kultureller Kämpfe. Das vorherige Kapitel über Lilburne bezeugt die Implikationen des politischen Dissens. Als Ergebnis der politischen und religiösen Revolutionen des 17. Jahrhunderts ist diese Zeit voll von Gefängnisliteratur, die aus verschiedenen Blickwinkeln und Positionen innerhalb der Gesellschaft geschrieben wurde. Als sich politische Systeme und Machtstrukturen veränderten – von der Monarchie zur Republik und zurück zur Monarchie oder von einer Nationalkirche zu einer relativen religiösen Unabhängigkeit und Toleranz und dann zurück zu einer streng regulierten Nationalkirche – waren Menschen, deren Schicksal durch den kulturellen Umbruch umgekehrt wurde, gezwungen, die existenzielle Krise der verlorenen Handlungsfähigkeit begreifen. König Karl I. schrieb zum Beispiel eine Gefängnisgeschichte,;-;-;-;https://link.springer.com/chapter/10.1057/9781137428684_5 dc1602231dc9a8815683c4710a5fe4da;de;;;4.2.;;;Ein mehrdimensionales Kodierungsschema für VMT In der CSCL-Forschung wurde die Zusammenarbeit durch Chat hauptsächlich in dyadischen Settings untersucht. In größeren Gruppen von VMT wird es schwieriger, Verfahren zur Codierung von Postings festzulegen, da die Interaktionen komplizierter und mehrdeutig sind. In diesem Kapitel werden vier Fragen diskutiert, die bei der Entwicklung eines multidimensionalen Kodierungsverfahrens für die Smallgroup-Chat-Kommunikation aufgetreten sind: (a) die Analyseeinheit und die Einheitenfragmentierung, (b) die Rekonstruktion der Antwortstruktur, (c) die Bestimmung der Zuverlässigkeit ohne Überschätzung , und (d) die Gültigkeit von Konstrukten, die von verschiedenen theoretisch-methodischen Standpunkten inspiriert sind. Threading, d. h. Verbindungen zwischen Analyseeinheiten, erwies sich als wesentlich, um die Einheitenfragmentierung zu handhaben, die Antwortstruktur zu rekonstruieren und für die Zuverlässigkeit der Codierung. Darüber hinaus wird ein Risiko für eine Überschätzung der Zuverlässigkeit aufgezeigt. Implikationen für Reliabilität, Validität und Analysemethodik in CSCL werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0228-3_22 8e1c095c794d76dddd7253a7f92b736d;de;;;5.2.;;;Wie konnte das Leben entstanden sein? Wie ist das Leben entstanden? Brauchte das Leben einen göttlichen Plan oder konnte er einfach zufällig entstehen? Reichen die bekannten Gesetze der Physik und Chemie aus, um den Ursprung des Lebens zu erklären?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67369-1_3 fc3390a2f225da04006678e824298a55;de;;;5.2.;;;Ein Pointer-Forwarding-Schema für ein fehlertolerantes Standortmanagement in Mobilfunknetzen Eine der Hauptherausforderungen bei persönlichen Kommunikationsdiensten besteht darin, viele mobile Endgeräte zu lokalisieren, die sich häufig von Ort zu Ort bewegen können. Diese Art des Systembetriebs wird als Standortverwaltung bezeichnet. Diese Aufgabe beinhaltet einen ausgeklügelten Signalisierungsverkehr und Datenbankabfragen. Es wurden mehrere Strategien vorgeschlagen, um die Effizienz des Standortmanagements zu verbessern. Diese Strategien verwenden Standortregisterdatenbanken, um die aktuellen Standorte von mobilen Endgeräten zu speichern, und sind anfällig für einen Ausfall der Standortregister. In diesem Papier schlagen wir ein fehlertolerantes Zeigerweiterleitungsschema mit verteiltem Heimatregister vor, um den Ausfall von Ortsregistern zu tolerieren. Die Leistung des vorgeschlagenen Schemas wird analytisch durch Simulation bewertet und mit der Bypass-Weiterleitungsstrategie und der Zwei-Pfad-Weiterleitungsstrategie von Biaz verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24707-4_73 2e5b651d73812823280dd51e7317177c;de;;;5.2.;;;Cyclin B-Abbau als Ziel der antiproliferativen Wirkstoffwirkung Wir untersuchen seit einigen Jahren die genotoxische und zytotoxische Wirkung von antiproliferativen Medikamenten sowie zytotoxische Behandlungen wie u.v. Bestrahlung und Hypoxie in kultivierten Säugerzellen. Der von uns gewählte Ansatz besteht darin, eher die zelluläre Reaktion auf die Behandlung als die Wirkstoff-Target-Interaktion zu untersuchen. Wir waren insbesondere daran interessiert, die Beziehung zwischen behandlungsinduzierter Zellzyklusstörung und Zytotoxizität und Genotoxizität zu bestimmen (1–5).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2421-2_47 c6e52fed3c530f6eafd938c0bcede1e5;de;;;5.2.;;;Summen unabhängiger Zufallsvariablen Die Entkopplungstheorie zielt darauf ab, den Grad der Abhängigkeit bei bestimmten Problemen durch Ungleichungen zu reduzieren, die die ursprüngliche Sequenz mit einer mit unabhängigen Zufallsvariablen vergleichen. Daher ist es wichtig, Informationen über Ergebnisse zu haben, die sich mit Funktionalen unabhängiger Zufallsvariablen befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0537-1_1 418243d5b2241d1ad38dd7d96fe2d93d;de;;;5.2.;;;Personen-Re-Identifikation durch datengesteuerte Metrikanpassung Die Neuidentifizierung von Personen, die darauf abzielt, Bilder derselben Person von verschiedenen Kameras zu identifizieren, die an verschiedenen Orten konfiguriert sind, hat in der Multimedia-Community viel Aufmerksamkeit auf sich gezogen. Bei der Personenreidentifizierung ist die Wahl einer geeigneten Distanzmetrik ein entscheidender Aspekt [2]. Herkömmliche Methoden verwenden immer eine einheitliche gelernte Metrik, die spezifische Einschränkungen ignoriert, die durch diese Neuidentifizierungsaufgabe gegeben sind, dass die gelernte Metrik sehr anfällig für Überanpassung ist [21], und jede Person, die ihre einzigartige Eigenschaft besitzt, bringt Inkonsistenz mit sich. Daher ist es offensichtlich unangemessen, lediglich eine einheitliche Metrik zu verwenden. In diesem Papier schlagen wir eine datengesteuerte Metrikanpassungsmethode vor, um die einheitliche Metrik zu verbessern. Die wichtigste Neuheit des Ansatzes besteht darin, dass wir die Trainingsdaten mit ansichtsübergreifender Konsistenz wiederverwerten, um die Metrik adaptiv anzupassen. Experimente, die an zwei Standarddatensätzen durchgeführt wurden, haben die Wirksamkeit der vorgeschlagenen Methode mit einer signifikanten Verbesserung gegenüber den Basismethoden bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14442-9_17 a6219b8c9e20a4422016c3c37aab0ee7;de;;;5.2.;;;Kälteanlagen- und Grubenklimaanlagen Eine der frühesten Methoden der Temperaturkontrolle in Untertagebergwerken war der Import von natürlich produziertem Eis von der Oberfläche. In den 1860er Jahren wurden Eisblöcke in Erzwagen zu kühlen Bergleuten in der Comstock Lode unter Virginia City in Nevada, USA, transportiert. Der Dampfkompressionskältekreislauf, derzeit die am weitesten verbreitete Methode der künstlichen Kühlung, scheint erstmals in den 1920er Jahren im Bergbau eingesetzt worden zu sein. Beispiele waren die berühmte Mine Morro Velho in Brasilien (1923) und experimentelle Arbeiten in britischen Kohlebergwerken (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1550-6_18 2f39c920d8c9b1d350584cd87c679f56;de;;;5.2.;;;Die Verwendung von Salzgras ( Fast 1 Milliarde Hektar Land weltweit sind vom Salzgehalt betroffen, und über 50 % der bewässerten Flächen weisen Salzgehaltsprobleme auf (Flowers und Yeo, 1995). Die Versalzung wurde als ein wichtiger Prozess identifiziert, der zur Wüstenbildung von landwirtschaftlichen Flächen führt. Der Prozess der Versalzung von Ackerland wird hauptsächlich (aber nicht ausschließlich) durch menschliche Aktivitäten verursacht und ist mit Fehlverhalten bei Bewässerungsprojekten, hauptsächlich in ariden und semiariden Ländern, verbunden. Die Versalzung des Bodens kann auch durch natürliche Prozesse wie das Eindringen von Meerwasser ins Landesinnere (dh Küstengebiete Westafrikas und Nordostchinas) oder durch kontinuierliche Verdunstung aus flachen Grundwasserleitern in Wüstenumgebungen (dh Küstenregionen Nordafrikas und der Pampas del Tamarugal in Chile).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0211-9_14 69341a31668d2f86fd062155471fd49c;de;;;4.2.;;;Zur Verteidigung des Haram al-Sharif Erörtert das Aufkommen der Islamischen Bewegung in Israel als bedeutende Kraft in Ost-Jerusalem, insbesondere bei der Gestaltung des palästinensischen nationalistischen Diskurses in einer Weise, die seine Verbindungen zum Islam stark betont.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49920-8_10 c71d0ffdab318874da0d128df3cbe58e;de;;;4.2.;;;Klassifizierung von Universitätsstudenten, die Computerkurse besuchen, anhand eines Fragebogens zur Selbsteinschätzung Das Ziel der vorliegenden Arbeit ist es, die Ergebnisse eines Selbstbewertungsfragebogens zu analysieren, der dazu dient, Studierende, die IKT-Kurse besuchen, mittels Clustering-Methoden zu klassifizieren. Die Fragebogenerhebung umfasste 25 pädagogische Fähigkeiten und wurde an der Tokai-Universität unter Verwendung einer computergestützten Web-Interview-Technik sowohl vor als auch nach dem Besuch von IKT-Kursen durchgeführt. Die Fragebogenergebnisse wurden mittels einer agglomerativen hierarchischen Clusterbildung nach der Methode von Ward und einer selbstorganisierenden Karte analysiert. Die Ergebnisse der vorliegenden Arbeit zeigen, dass Studierende, die IKT-Kurse besuchen, anhand der besuchten Kurse und ihrer jeweiligen akademischen Fakultäten in mehrere Gruppen eingeteilt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8260-4_3 a410d923de0d92307c922fb876cc7f2a;de;;;4.2.;;;Leistungen und Überzeugungen von Schülern mit Lehrern mit hohen und niedrigen Erwartungen Erwartungsmodelle von Lehrern haben theoretisiert, dass Erwartungen wahrscheinlich sowohl die sozialpsychologischen als auch die schulischen Ergebnisse der Schüler beeinflussen. Auswirkungen auf sozialpsychologische Ergebnisse wurden jedoch weniger häufig untersucht. Darüber hinaus wurde selten untersucht, wie eine Über- oder Unterschätzung der Schüler auf Klassenebene zu den Beziehungen zu den Überzeugungen der Schüler beitragen kann. In einer Längsschnittstudie wurden die Beziehungen zwischen den Leseleistungen der Schüler und den Überzeugungen der Schüler untersucht, ebenso wie diese Beziehungen für Schüler mit Lehrern mit hohen und niedrigen Erwartungen. Die Teilnehmer waren 31 Lehrer, deren Erwartungen auf Klassenebene um mehr als 0,5 SD über oder unter den Leistungen ihrer 692 Schüler im Anfangsjahr lagen. Die Modellierung von Strukturgleichungen zeigte, dass die Leseleistung und die Erwartungen der Lehrkräfte auf Klassenebene die von den Schülern selbst berichtete Unterstützung durch die Lehrer und die akademische Kompetenz vorhersagten, aber nicht das Leseselbstkonzept der Schüler, obwohl es zu Beginn des Jahres keine Unterschiede in den Leseleistungen oder Überzeugungen der Schüler gab. Am Ende des Jahres erreichten Schüler von Lehrern mit hohen Erwartungen ein höheres Niveau und hatten positivere Überzeugungen als ihre unterschätzten Kollegen. Wenn mehrere Schülerglauben in einem Modell untersucht wurden, waren viele der Pfade zwischen den Erwartungen der Lehrerklasse, den Leistungen und den Überzeugungen der Schüler eher indirekt als direkt. Dies impliziert, dass Forscher eine Reihe von Überzeugungen der Schüler und ihre Beziehungen zu akademischen Ergebnissen berücksichtigen müssen, anstatt sich auf ein Überzeugungskonstrukt zu konzentrieren, wie es in der Literatur üblich ist. Die Studie hat auch praktische Auswirkungen, da sie den Schülern positive Vorteile zeigt, wenn die Lehrer hohe Erwartungen auf Klassenebene haben.;-;-;-;https://link.springer.com/article/10.1007/s11218-020-09574-y 87a7abfc243e25eb2694c3c52dac4dd0;de;;;4.2.;;;Arzt-Patient-Kommunikation mit online gefundenen Gesundheitsinformationen: Vorläufige Ergebnisse aus Südostasien Bürger der Region Südostasien (SEA) sind im Internet aktiv. Einige Informationen über das allgemeine Suchverhalten von Online-Gesundheitsinformationen in der SEA-Region sind bekannt. Es ist jedoch nicht viel über die Kommunikation von Gesundheitsinformationen durch den Arzt und Patienten im Internet bekannt. In dieser Studie wurden 50 Teilnehmer befragt, die eine Online-Gesundheitssuche durchgeführt haben. Die Teilnehmer wurden gebeten, den Kommunikationsprozess zwischen Arzt und Patient bei der Online-Suche nach Informationen zu beschreiben. Vorläufige Ergebnisse deuten darauf hin, dass Teilnehmer, die mit dem Arzt über online gefundene Informationen sprachen, in die Kategorie „einfach“ oder „bewacht“ fielen. Teilnehmer, die nicht über die gefundenen Informationen sprachen, nahmen eine unempfängliche Haltung ein. Die Ergebnisse dieser Studie liefern theoretische Informationen, um den Bereich der Informationswissenschaft in der SEA-Region voranzutreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70232-2_26 79e67a21dd0e976e815a4caa9b1c6aa0;de;;;4.2.;;;Entwerfen eines PBLJii-Skripts in einer CSCL-Umgebung zur Stärkung der Zusammenarbeit und Kommunikationsfähigkeiten Die Ausbildungsprogramme von Lehrern sollten sich auf praktische Erfahrungen und reflektierende Praktiken durch technologiegestützte Lernumgebungen konzentrieren, um ihre Zusammenarbeit und Kommunikationsfähigkeiten zu fördern. Das Ziel dieser Forschung ist der Entwurf und die Implementierung eines kollaborativen PBLJii-Skripts (Problem-based Learning & Jigsaw II Script), das nach den Prinzipien eines Problem-based Learning-Modells und der Jigsaw II-Kollaborationsstrategie in einer CSCL-Umgebung orchestriert wird, so dass um die Zusammenarbeit und die Kommunikationsfähigkeiten zwischen den Lehrern zu stärken. In einer Reihe von Grundschulen in Griechenland wurde eine experimentelle Designforschung (nur eine Gruppenforschung) durchgeführt. Die Teilnehmer (Lehrkräfte im Dienst) nahmen am Ausbildungsprozess durch das PBLJii-Skript in Geschichte teil. Es gab sowohl eine quantitative als auch eine qualitative Analyse der Chat- und Forennachrichten, die von den berufsbegleitenden Lehrkräften im CSCL-Umfeld ausgetauscht wurden, und die Ergebnisse zeigten, dass sie durch ihre Teilnahme an kollaborativen Aufgaben in hohem Maße kollaborative und kommunikative Fähigkeiten entwickelt haben .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22629-3_7 b5f4b222c92b4c7060127309dfe954dd;de;;;4.2.;;;Vertrauen: Anthropomorpher Algorithmus Die Informatik emuliert oft menschenähnliches Verhalten, einschließlich Intelligenz, die in jedem anderen Bereich, mit dem sich der Mensch beschäftigt, zu Stürmen geführt hat. Ein Rechensystem mit einer definierten Rolle und einem definierten Ziel wird als Agent mit menschlicher Fähigkeit zur Entscheidungsfindung in der dynamischen und komplexen realen Welt bezeichnet, in der es sich befindet. Dieser Aspekt einer Recheneinheit erfordert weitgehend die Fähigkeit zu lernen, zu handeln und zu prognostizieren. Auch die Studie zur Künstlichen Intelligenz (KI) beschäftigt sich im Großen und Ganzen mit solchen Aspekten. Forscher beider Computerschulen, nämlich. Intelligent Agents und KI-Systeme schlagen mehrere Algorithmen vor, um menschenähnliches Verhalten zu emulieren. Diese Algorithmen werden hier als anthropomorphe Algorithmen bezeichnet. Hier konzentriert sich unsere Diskussion insbesondere auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36987-3_4 564c38b7e161960785ea125abd20b561;de;;;4.2.;;;Risikoumgebungen für potenzielle Benutzer einer überwachten Injektionsstelle in Ottawa, Kanada Beaufsichtigte Injektionsstellen (SISs) haben sich bei der Verringerung der Gesundheitsrisiken bei Menschen, die Drogen (PWID) injizieren, wirksam erwiesen, einschließlich derjenigen, die mit Obdachlosigkeit, psychischen Erkrankungen, Interaktionen mit lokalen Polizeipraktiken und HIV-Infektionen konfrontiert sind. Wir untersuchen das Risikoverhalten und die Risikoumgebung, mit denen potenzielle Benutzer eines SIS in Ottawa derzeit konfrontiert sind, um die Notwendigkeit eines solchen Dienstes festzustellen und zur Gestaltung eines SIS beizutragen, das aktuelle Gesundheitsrisiken angehen und Schäden reduzieren kann.;-;-;-;https://link.springer.com/article/10.1186/s12954-015-0083-9 e56f12e936f8cdeced94fe724ac701b3;de;;;4.2.;;;Sicherheits- und Privatsphärenwahrnehmung im öffentlichen Raum: Eine empirische Studie zu Nutzeranforderungen an die Mobilität in der Stadt Mobilität ist eine wesentliche Voraussetzung für die Teilhabe am gesellschaftlichen Leben im urbanen Umfeld. Nahtlose Mobilität und Reisen basieren jedoch auf der Wahrnehmung einer hohen persönlichen Sicherheit der Bewohner an verschiedenen urbanen Standorten. Die Sicherheit kann durch geeignete Überwachungstechnologien (z. B. Kameras) unterstützt werden, aber jede Überwachung untergräbt den individuellen Wunsch nach Schutz der Privatsphäre. In dieser empirischen Studie untersuchen wir die Wahrnehmung der Nutzer zu Sicherheit und Privatsphäre. In einer Online-Umfrage wurden 99 Benutzer gebeten, ihre Akzeptanz verschiedener Arten von Technologien anzugeben, die die Sicherheit erhöhen, wobei wahrgenommene Vorteile und Hindernisse unterschieden werden. Außerdem haben wir Akzeptanzunterschiede gegenüber Überwachungstechnologien bei Tag und Nacht an verschiedenen Orten (privat und öffentlich) untersucht. Schließlich haben wir den Trade-off zwischen dem Wunsch nach mehr Sicherheit und dem Wunsch nach Privatsphäre ermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19743-2_15 31c9549039bb0d3132aea16720a2a0ef;de;;;4.2.;;;Studie zum Reifegrad der Informationssicherheit in öffentlichen Organisationen Ecuadors Das vorliegende Papier untersucht den Reifegrad von Informationssicherheits-Managementsystemen des öffentlichen Sektors von Ecuador. Durch eine theoretische Studie wurden 5 Faktoren bestimmt, die ein effektives Informationssicherheitsmanagementsystem ausmachen: interne organisatorische Kontrolle, Informationssicherheitspolitik, Informationssicherheitskultur und technische Aktivitäten für die Sicherheit von Informationen und neuen Technologien. Die fünf Faktoren wurden anhand einer Skala bewertet, um den Reifegrad des Prozesses der Informationssicherheit aus der Wahrnehmung der IKT-Manager (Informationstechnologie und Kommunikation) öffentlicher Einrichtungen zu bestimmen. Die Ergebnisse der Analyse zeigten, dass technische Aktivitäten zur Informationssicherheit der Faktor mit einem höheren Reifegrad aufgrund der Implementierung technologischer Tools durch das Personal des ICT-Bereichs waren. Andererseits war die interne Organisationskontrolle der am wenigsten ausgereifte Faktor, was darauf hindeutet, dass diesem Bereich mehr Aufmerksamkeit geschenkt werden muss. Trotz der Anforderungen internationaler Standards der Informationssicherheit in den meisten öffentlichen Einrichtungen befindet sich der Prozess noch auf einem Reifegrad zwischen wiederholbar und definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00940-3_8 6782df2abe78dd5121a92a5b383e1653;de;;;5.2.;;;Chromosomale Schleifenorganisation in eukaryotischen Genomen Beim Verständnis des Mechanismus der Genregulation in eukaryontischen Zellen wurden beträchtliche Fortschritte erzielt. Es wird angenommen, dass Protein-DNA- und Protein-Protein-Wechselwirkungen spezifische Promotor- und Enhancer-Elemente überbrücken, wodurch eine günstige Umgebung für die RNA-Polymerase geschaffen wird, um die Transkription zu initiieren (Ptashne 1988). In den nächsten Jahren ist vorhersehbar, dass vielleicht Hunderte von Genen, die regulatorische Proteine ​​kodieren, kloniert, sequenziert und funktionell charakterisiert werden. Obwohl diese Informationen von grundlegender Bedeutung sein werden, gehen diese Studien nicht auf das nächste wichtige Problem ein, nämlich wie die Kernorganisation an der Genexpression beteiligt sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84150-7_10 00c9739e91731264c5646d6f5a756745;de;;;5.2.;;;Klassifizierung von Ganglienzellen in anderen Arten Spe Klassifikationen von retinalen Ganglienzellen wurden für mehrere andere Arten als die Katze vorgeschlagen, darunter sowohl Säugetiere als auch Nicht-Säugetiere. Die in Untersuchungen an Ganglienzellen von Katzen (Kapitel 1 und 2) unterschiedenen Ansätze der „parametrischen“ und „Merkmalsextraktion“ zur Zellklassifikation sind auch in den hier besprochenen Arbeiten ersichtlich, und wie bei der Katze sind einige der Unterschiede in der Art und Weise der Zellen klassifiziert und benannt wurden, können in diesen Begriffen sinnvoll verstanden werden. Der vielleicht wichtigste Aspekt einer vergleichenden Untersuchung von Gruppierungen von Ganglienzellen ist jedoch der Einblick, den solche Vergleiche in die phylogenetische Geschichte von Ganglienzellen und ihrer Gruppierungen liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4433-9_3 16be634c430a7354a46f37cefc90d198;de;;;5.2.;;;Biosimilars 101: Eine Einführung in Biosimilars Die weltweit steigenden Kosten für biologische Medikamente haben die Entwicklung von Biosimilars erforderlich gemacht. Diese sehr ähnlichen Versionen von nicht patentgeschützten biologischen Produkten wurden 2006 in die EU und 2015 in die USA eingeführt. Im Gegensatz zu niedermolekularen Generika, die chemisch mit ihren Originalprodukten identisch sind, können Biosimilars aufgrund der Beschaffenheit biologischer Moleküle nicht identisch sein. Wie mehr als ein Jahrzehnt Erfahrung in Europa gezeigt hat, führen die geringfügigen Unterschiede zwischen einem Biosimilar und seinem Originalpräparat jedoch nicht zu klinisch bedeutsamen Unterschieden in der Wirksamkeit und Sicherheit des Arzneimittels. Die Komplexität von Biosimilars hat die großen Aufsichtsbehörden dazu veranlasst, einzigartige Biosimilar-Regulierungsprotokolle zu entwickeln. Um die Zulassung für diese Produkte zu erhalten, müssen Biosimilar-Entwickler gründliche analytische Charakterisierungspakete, pharmakokinetische und pharmakodynamische Profile sowie vergleichende klinische Studiendaten vorlegen, um jegliche Restunsicherheit zu beseitigen. Jenseits der Komplexität der Entwicklung und der Regulierung beruht ein Großteil der Faszination für Biosimilars auf den laufenden Bemühungen, einzigartige Kommerzialisierungspläne zu erstellen, Interessengruppen aufzuklären und reale Beweise aus laufenden Behandlungs- und Post-Marketing-Umstellungsstudien zu sammeln und zu präsentieren, um die Sicherheit von Biosimilars zu demonstrieren und Wirksamkeit im Alltag. Unterschiedliche Gesundheits- und Erstattungsrahmen weltweit haben zu dynamischen Fallstudien geführt, die die Vielfalt des aufkeimenden Biosimilar-Marktes hervorheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99680-6_1 d77fa4766ff3e283ed28d5e5731e0222;de;;;5.2.;;;Spinentkopplung in den 6s-Rydberg-Zuständen von Methyljodid: Die Rotations-Subbandstruktur der Ein- und Zweiphotonenabsorption Die Simulation der Rotationshüllen der niederenergetischen Rydberg-R6s-Übergänge von Methyliodid für resonante Ein- und Zweiphotonenabsorptionsprozesse zeigt, dass der Spin des Rydberg-Elektrons von der Molekülachse entkoppelt ist. Dieses etwas unerwartete Ergebnis löst mehrere Inkonsistenzen in früheren Interpretationen der Rotations-Teilbandstruktur dieser spektroskopisch wichtigen Übergänge.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3781-9_18 fd5856409e7ec07c42e59ec145c8409e;de;;;4.2.;;;Die Dynamik von 2channel „2channel“ ist die beliebteste Online-Community-Site in Japan, auf der Millionen von Menschen über verschiedene Themen diskutieren oder chatten. Die Kommunikation in 2channel zeigt dynamische gesellschaftliche Phänomene wie positive/negative Kommunikation, Polarisierung von Meinungen, Verleumdung namens „Flaming“ etc. In diesem Beitrag gehen wir davon aus, dass zugrunde liegende vorherrschende Strukturen existieren, die Menschen zur Teilnahme motivieren. Das Strukturgleichungsmodell von 2channel, das auf der Grundlage beobachteter kollektiver Handlungen über das Denken, die Emotionen und die Motivationen von Menschen gewonnen wird, zeigt die Gleichförmigkeit und Gesetzmäßigkeiten in der komplexen menschlichen Kommunikation in 2channel.;-;-;-;https://link.springer.com/article/10.1007/s00146-004-0302-5 5f955ff7af97c3d54e604417f742b4db;de;;;5.2.;;;Wahrnehmungen der Interessengruppen zu den Auswirkungen invasiver exotischer Pflanzenarten im Mittelmeerraum Invasive Arten stellen weltweit ein zunehmendes Umweltproblem dar, aber bisher waren die sozioökonomischen Perspektiven zu diesem Problem begrenzt. In dieser Studie werden die Wahrnehmungen von Stakeholdern zu den Auswirkungen invasiver exotischer Pflanzenarten auf den Inseln Mallorca, Sardinien und Kreta anhand von halbstrukturierten Interviews, Likert-Skalen und bedingter Bewertung untersucht. Die Ergebnisse zeigten erhebliche Bedenken hinsichtlich der Auswirkungen invasiver exotischer Pflanzenarten auf die Inseln, insbesondere auf Mallorca, wo das Bewusstsein für dieses Problem in letzter Zeit aufgrund von Kampagnen zur Ausrottung invasiver Land- und Wasserpflanzen gestiegen ist. Nicht alle Wahrnehmungen sind negativ und mehrere Befragte meinen, dass ein Umschwung bei den lokalen Arten ein fester Bestandteil des Ortsgefühls in der Region ist. Wenn die Bewirtschaftung invasiver exotischer Pflanzenarten im Mittelmeerraum verbessert werden soll, müssen sowohl die breite Öffentlichkeit als auch die professionellen Interessenträger das Bewusstsein für die Auswirkungen invasiver Arten schärfen.;-;-;-;https://link.springer.com/article/10.1007/s10708-005-2755-6 76ff07f9c33934d0b1a754167002c990;de;;;5.2.;;;Verordnung per Gesetz Zu Beginn des 16. Jahrhunderts wich der Export von englischer Wolle, die während des gesamten Mittelalters die Grundlage des Exporthandels des Landes war, immer mehr dem von Tuch. Der Wandel vom Rohwollexporteur zum Tuchexporteur vollzog sich seit den frühen Jahren des 14. Jahrhunderts, als England jährlich mehr als 30.000 Wollsäcke und nur etwa 5.000 Tücher exportierte. Aber der Übergang war langsam gewesen, und am Ende des 15. Jahrhunderts nahm der Wollexporthandel zwar ab, nahm aber immer noch beträchtliche Ausmaße an.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-81676-7_4 a435c36c70f85ad6f0ade54b8c43114f;de;;;5.2.;;;Untersuchung der molekularen Wechselwirkung zwischen Concanavalin A und Mannoseliganden mittels SFM In jüngster Zeit wird das Rasterkraftmikroskop (SFM) häufig zur direkten Überwachung spezifischer Wechselwirkungen zwischen biologisch aktiven Molekülen verwendet. Bei diesen Studien wurde der SFM-Flüssigzellenaufbau verwendet, der Messungen in der nativen Umgebung mit einer Kraftauflösung von bis zu einem Zehntel PicoNewton ermöglicht. In dieser Studie wurde die Ligand-Rezeptor-Stärke der monoklonalen anti-humanen sauren Prostata-Phosphatase und der sauren Prostata-Phosphatase, die ein Antigen-Antikörper-System mit einer einzigen Interaktionsart darstellen, bestimmt. Dann wurde die zwischen Concanavalin A und der Kohlenhydratkomponente der Glykoproteine ​​Arylsulfatase A und Carboxypeptidase Y auftretende Wechselwirkungskraft gemessen. Auf der menschlichen Prostatakarzinom-Zelloberfläche wurden Glykane mit hohem Mannose-Typ gesucht. Die Anwendung einer Analyse basierend auf der Poisson-Verteilung der Zahl der gebildeten Bindungen in all diesen gemessenen Systemen ermöglichte die Berechnung der Stärke der molekularen Wechselwirkung. Die Werte der zwischen zwei einzelnen Molekülen wirkenden Kraft betrugen 530 ± 25, 790 ± 32 und 940 ± 39 pN zwischen saurer Prostataphosphatase und monoklonaler anti-humaner saurer Prostataphosphatase, zwischen Concanavalin A und Arylsulfatase A und zwischen Concanavalin A und Carboxypeptidaseval Y bzw. Der aus den gesammelten Daten für die Kraft zwischen Concanavalin A und Mannose enthaltenden Liganden berechnete Wert, die auf der Oberfläche von menschlichen Prostatakarzinomzellen vorhanden sind, war kleiner, 116 ± 17 pN. Die unterschiedlichen Werte der Bindungskraft zwischen Concanavalin A und mannosehaltigen Liganden wurden auf die strukturellen Veränderungen der Kohlenhydratkomponenten zurückgeführt.;-;-;-;https://link.springer.com/article/10.1007/s00249-004-0412-5 b579949b80f553fd49937efade3d56be;de;;;4.2.;;;Generatoren und Interpolation Die im ersten Teil dieser Abhandlung entwickelte abstrakte Theorie linearer parabolischer Probleme beruht auf zwei Eckpfeilern: auf der Theorie der analytischen Halbgruppen und auf der Interpolationstheorie. Im ersten Abschnitt dieses Kapitels besprechen wir ausführlich die Klassen von Generatoren analytischer Halbgruppen, die überall verwendet werden. Im zweiten Abschnitt besprechen wir die Grundlagen der Interpolationstheorie. Wir führen auch die Klasse der 'zulässigen Interpolationsfunktoren' ein, die einerseits flexibel genug ist, um darauf eine einfache und allgemeine abstrakte Theorie der Evolutionsgleichungen aufzubauen, und andererseits allgemein genug ist, um alle vorkommenden Anwendungen abzudecken in der Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9221-6_2 5400345b2929942b24ff224354a9c94b;de;;;4.2.;;;Kontextualisierte BERT-Satzeinbettungen für die Erstellung von Autorenprofilen: Die Kosten der Leistungen Die Notwendigkeit, Informationen über die wahre Identität eines Online-Subjekts zu kennen, ist ein hoch relevantes Thema beim User Profiling, insbesondere für die Analyse aus digitalen Quellen wie Social Media. Die digitale Identität eines Benutzers enthält nicht immer explizite Daten über sein Offline-Leben wie Alter, Geschlecht, Arbeit und mehr. Dieses Problem macht die Aufgabe der Benutzerprofilerstellung komplex und unvollständig. Diesem Thema wird seit vielen Jahren eine große Aufmerksamkeit der gesamten Community zuteil, die mehrere Lösungen, auch basierend auf maschinellem Lernen, entwickelt hat, um Benutzereigenschaften zu schätzen. Die zunehmende Verbreitung von Deep-Learning-Ansätzen hat es einerseits ermöglicht, die Vorhersageleistung erheblich zu steigern, andererseits aber auch Modelle zur Verfügung zu haben, die nicht interpretierbar sind und eine sehr hohe Rechenleistung erfordern. Angesichts der Gültigkeit neuer vortrainierter Sprachmodelle auf umfangreichen Daten zur Lösung vieler natürlicher Sprachverarbeitungs- und Klassifikationsaufgaben haben wir uns entschieden, auch für die Autorenprofilierungsaufgabe einen BERT-basierten Ansatz (BERT-DNN) vorzuschlagen. In einer ersten Analyse haben wir die Ergebnisse unseres Modells mit denen klassischerer Ansätze verglichen. Im Folgenden wurde eine kritische Analyse durchgeführt. Wir analysieren die Vor- und Nachteile dieser Ansätze auch im Hinblick auf die für deren Betrieb erforderlichen Ressourcen. Die Ergebnisse unseres Modells sind in Bezug auf die Zuverlässigkeit ermutigend, aber sehr enttäuschend, wenn wir die Rechenleistung berücksichtigen, die für die Ausführung erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_10 f2113fc2df60655f48ccfa781f6ae5b8;de;;;5.2.;;;Beziehungen zwischen Graphgrammatiken und dem Design und der Analyse von nebenläufiger Software Formale Modelle paralleler Berechnungen bilden eine Grundlage für verschiedene Techniken, die beim Entwurf und der Analyse von gleichzeitigen Softwaresystemen verwendet werden. Wir betrachten die Beziehungen zwischen diesen Modellen und Graphgrammatiken mit besonderem Schwerpunkt auf dem Dynamic Process Modeling Scheme (DPMS). Dieses Schema, das entwickelt wurde, um nebenläufige Softwaresysteme zu untersuchen, in denen sowohl Prozesse als auch Interprozess-Kommunikationskanäle während des Systembetriebs erzeugt oder zerstört werden können, hat eine besonders starke Verbindung zu Graphgrammatiken.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0025741 b6169b1bb8aa15572b828769bfab6c9a;de;;;5.2.;;;Vergleich von kardialen versus vaskulären Reaktoren und ethnischen Gruppen bei den Plasma-Epinephrin- und Noradrenalin-Reaktionen auf Stress Diese Studie untersuchte Unterschiede in der Plasma-Epinephrin (EPI) und Noradrenalin (NOREPI) Reaktion auf Stressfaktoren bei 67 gesunden afroamerikanischen und kaukasischen amerikanischen Männern und Frauen im Alter von 18 bis 49. Die Probanden wurden in drei Gruppen eingeteilt: (a) diejenigen, die Bluthochdruck (BP)-Reaktionen auf Stress in Verbindung mit konstant hohem Herzzeitvolumen (CO) steigen ohne wesentliche Erhöhung des peripheren Gesamtwiderstands (TPR), gekennzeichnet;-;-;-;https://link.springer.com/article/10.1207/s15327558ijbm0103_4 ab203e8e1dd9ebbea336ac1f8ab4ec84;de;;;5.2.;;;Schlaf und Lebensqualität bei Zwangsstörungen Patienten mit Zwangsstörungen (OCD) klagen kaum primär über Schlaflosigkeit. Wie epidemiologische und polysomnographische Studien gezeigt haben, sind Schlafstörungen bei dieser Population jedoch sehr häufig. Klinische Psychiater müssen durch eine sorgfältige Anamnese des Patienten nach Schlafstörungen suchen. Besondere Aufmerksamkeit wird Patienten gewidmet, die Waschrituale überprüfen, die bei endlosen Zwangsaktivitäten ihren Schlaf verzögern können. Inwieweit diese Schlafprobleme mit der Pathophysiologie der Zwangsstörung zusammenhängen oder einfach eine Folge der Zwangssymptome sind, muss in zukünftigen Studien untersucht werden. Bei Zwangsstörungen gibt es trotz anfänglich verwirrender Befunde keine spezifische Veränderung der Schlafstruktur. Es werden jedoch ständig eine beeinträchtigte Schlafkontinuität, ein Eindringen des Wachzustands während des Schlafs und eine Verkürzung der Schlafdauer beobachtet. Auch die endokrinen Funktionen werden während des Schlafs von OCD-Patienten stark verändert. Das adrenocorticotrope Hormon (ACTH) und Cortisol sind signifikant erhöht, während die schlafbezogene GH-Sekretion bei Patienten im Vergleich zu gesunden Kontrollen abgeschwächt ist. Klinische Erfahrungen deuten darauf hin, dass die Verbesserung von Zwangsstörungen stark mit der Abnahme von Schlafstörungen verbunden ist, aber der spezifische Einfluss von Schlaflosigkeit auf den Krankheitsverlauf und die Lebensqualität (QOL) der Patienten wurde nicht genau untersucht. Die Neurobiologie zeigt, dass Schlafregulation und OCD-Pathophysiologie gemeinsame serotoninerge Mechanismen aufweisen, was darauf hindeutet, dass ihre Beziehung nicht zufällig ist. Die Verschreibung eines serotoninwirksamen Antidepressivums für Zwangsstörungen muss neu bewertet werden, um eine weitere Veränderung der Schlafstruktur zu verhindern. Tatsächlich stimulieren Antidepressiva, die bei Zwangsstörungen aktiv sind, die Wachsamkeit und könnten die Schlafkontinuität stören. Aus therapeutischer Sicht müssen wir die Wechselwirkungen bestimmter Behandlungen (ODC oder schlaffokussiert) auf die Entwicklung der anderen Variablen bestimmen. Es ist wahrscheinlich, dass die Schlafpflege die Behandlung von Zwangsstörungen erleichtern und gegenseitig unterstützen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-60327-343-5_30 87503b97c478575130dc1c62d7e22740;de;;;5.2.;;;Die Vergangenheit beseitigen: Verstaatlichung der Suezkanalgesellschaft Am 24. Juli 1956, genau um 12.32 Uhr, traf ein junger Mann namens Abdel Hamid Abubakr zu einer Verabredung mit dem ägyptischen Präsidenten ein. Er begleitete seinen Chef Mahmoud Younis, der die Technische Abteilung des Revolutionären Kommandorats leitete. Die beiden Männer erwarteten Glückwünsche zur erfolgreichen Eröffnung ihrer neuen Pipeline und waren überrascht von der ungewöhnlich angespannten Atmosphäre in Nassers Büro. Zwei Minuten zu spät zu ihrem Treffen (für Kairoer Verhältnisse relativ pünktlich), wurden sie rundherum gescholten. Als sie dem Präsidenten vorgeführt wurden, war sein Eröffnungsgambit ebenso beunruhigend. „Was wissen Sie über den Suezkanal?“, fragte er.;-;-;-;https://link.springer.com/chapter/10.1057/9780230626379_2 a2a089841e7a07c973efa5e08090c5d2;de;;;4.2.;;;Wo ist die Macht? Die Verfassung der Fünften Republik wurde einige Wochen nach der Amtseinführung de Gaulles als (letzter) Premierminister der Vierten Republik erstellt. Die neue Verfassung, die in einem Volksreferendum (September 1958) mit 80 Prozent Ja angenommen wurde, war wie gemacht für de Gaulle. Es enthält viele Merkmale, die in früheren französischen Republiken zu finden waren: Präsident, Premierminister und ein Parlament, das aus zwei Kammern besteht – einer Nationalversammlung und einem Senat. Institutionelle Beziehungen wurden jedoch neu geordnet, um die politischen Ideen widerzuspiegeln, die der berühmte General und seine Berater oft artikuliert hatten, dh die Ideologie des Gaullismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14555-3_7 987ce178ee4e32090c22d0f1722bf983;de;;;4.2.;;;Grenzüberschreitende Probleme bei Wasserressourcen Dieses Kapitel enthält eine allgemeine Beschreibung grenzüberschreitender Fragen im Zusammenhang mit internationalen Wasserläufen, wobei der Schwerpunkt auf Situationen liegt, an denen EU-Mitglieder beteiligt sind. Die rechtlichen und institutionellen Rahmenbedingungen werden kurz beschrieben und die historische Entwicklung und die aktuelle Situation für den Rhein, die Donau und die wichtigsten portugiesisch-spanischen Flüsse überprüft. In Europa gibt es eine etablierte Tradition bilateraler und multilateraler Abkommen und Konventionen zu internationalen Wasserproblemen. Die rasche Entwicklung von Umweltmanagementkonzepten auf internationaler Ebene wird sich deutlich auf den Ansatz der internationalen Gemeinschaft in Bezug auf internationale Flüsse auswirken. Nachhaltige Entwicklung, geteilte Verantwortung, Hydrodiplomatie, Subsidiarität, epistemische Gemeinschaften und öffentliche Beteiligung sind einige der Schlüsselwörter. In diesem Kapitel wird argumentiert, dass globale Vereinbarungen zu allen Aspekten des Wasserressourcenmanagements in einen gemeinsamen allgemeinen Rahmen gestellt werden sollten und dass die Ebenen der Planung, des Managements und des Betriebs in den spezifischen Vereinbarungen ausdrücklich angesprochen werden sollten. Dies ist von wesentlicher Bedeutung, um ein angemessenes Gleichgewicht und eine angemessene Integration zwischen der sozialen, ökologischen, technischen, rechtlichen und institutionellen Dimension der bestehenden Probleme zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8947-5_19 9f11af7bc75842fd5ed5d18079d4ac04;de;;;5.2.;;;Infrastrukturen und ihre Unzufriedenheit: Implikationen für Ubicomp Infrastrukturen (persistente sozio-technische Systeme, über die Dienste bereitgestellt werden) werden von ihren Benutzern normalerweise als selbstverständlich angesehen, sind jedoch starke Zwänge und Befähigungskräfte mit Auswirkungen auf Design, Verwendung und Einführung von Ubiquitous Computing. Um die Untersuchung von Infrastruktur aus einer ethnografischen Perspektive anzugehen, führten wir eine explorative Feldstudie von Menschen durch, für die Infrastruktur durch irgendeine Form von aktivem Engagement (Ablehnung, Erweiterung oder Pflege) sichtbar geworden ist. Aus der gemeinsamen Betrachtung von so unterschiedlichen Individuen wie Homeschoolern, Gated Community-Bewohnern und freiwilligen Befürwortern der Einfachheit ergab sich eine Reihe von Herausforderungen und Möglichkeiten für ubicomp in Bezug auf Aneignung, Ermächtigung und Reflexion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30119-6_25 dc6e8059c22ed52ea43968e0d9e5289c;de;;;4.2.;;;Zur Auswahl adaptiver Algorithmen in ABM: Ein Computational-Equivalence-Ansatz Agentenbasierte Methodik (ABM) wird für die interdisziplinäre Untersuchung sozialer und ökonomischer komplexer adaptiver Systeme unverzichtbar. Die Essenz von ABM liegt in der Vorstellung autonomer Agenten, deren Verhalten sich endogen entwickeln kann und die entsprechende komplexe Systemdynamik, die die ABM untersucht, erzeugen und nachahmen können. In den letzten zehn Jahren wurden viele Methoden der Computational Intelligence (CI) auf das Design autonomer Agenten angewendet, insbesondere auf ihre adaptiven Schemata. Dieses Designproblem ist nicht trivial, da die gewählten adaptiven Schemata normalerweise einen tiefgreifenden Einfluss auf die erzeugte Systemdynamik haben. Robert Lucas, einer der einflussreichsten modernen Wirtschaftstheoretiker, hat vorgeschlagen, Laboratorien mit menschlichen Agenten, auch bekannt als Experimental Economics, zu verwenden, um das Auswahlproblem zu lösen. Obwohl dies ein vielversprechender Ansatz ist, sind Laboratorien, die in der aktuellen experimentellen Ökonomie verwendet werden, nicht rechnerisch ausgestattet, um die Anforderungen der Auswahlaufgabe zu erfüllen. Dieses Papier versucht, Lucas' Vorschlag zu verwirklichen, indem ein Labor eingerichtet wird, in dem menschliche Probanden mit der Rechenleistung ausgestattet sind, die die Anforderungen erfüllt;-;-;-;https://link.springer.com/article/10.1007/s10614-006-9039-1 c0dd1949f3d25ed6d45f5b306bb8238a;de;;;5.2.;;;Erkennung der menschlichen Haltung mit dem stochastischen kognitiven RAM-Netzwerk Dieser Artikel untersucht ein schwereloses neuronales Netzwerk (WNN) zur Erkennung der menschlichen Körperhaltung. Wie alle früheren schwerelosen neuronalen Netzmodelle lernt das Cognitive RAM Network (CogRAM) in einem Durchgang durch die Daten und kann aufgrund seiner Einfachheit in Hardware hergestellt werden. Obwohl es in früheren Studien eine gute Leistung gezeigt hat, leidet es immer noch unter dem allgemeinen Problem der Netzwerksättigung, insbesondere wenn es um hochdimensionale und schlecht getrennte Daten im Merkmalsraum geht. Daher haben wir das stochastische CogRAM vorgeschlagen, das beim Testen des schwierigen Erkennungsproblems der menschlichen Körperhaltung signifikante Verbesserungen gezeigt hat. Wir präsentieren auch einige Vergleiche der experimentellen Ergebnisse des populären;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34500-5_62 b47dee652338dfd7c6776fb804171121;de;;;5.2.;;;Populationsdynamik Die Gründe für die Untersuchung der Populationsdynamik natürlicher Insektenfeinde sind im Wesentlichen zweierlei. Erstens sind Prädatoren und Parasitoide ein wichtiger Bestandteil terrestrischer Gemeinschaften (LaSalle und Gauld, 1994) und daher von zentralem Interesse für Ökologen, die versuchen, die Komplexität der Faktoren zu entschlüsseln, die die Dynamik von Arteninteraktionen bestimmen. Zweitens können die Erkenntnisse aus Studien über Räuber- und Parasitoidenpopulationen von immensem praktischen Wert für die Schädlingsbekämpfung sein (Hassell, 1978, 2000b, DeBach und Rosen, 1991, Van Driesche und Bellows, 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2625-6_7 6e3b90ad79444c35e931ae23632a500f;de;;;4.2.;;;Normative Theorien der Entscheidungsfindung unter Risiko und unter Unsicherheit Theorien über rationale Präferenzen und Entscheidungen in Situationen der Entscheidungsfindung unter Risiko und unter Unsicherheit, die in den 40er und 50er Jahren entwickelt wurden, geraten zunehmend in die Kritik, weil sie bestimmte Arten von vernünftigen und anhaltenden Präferenzmustern nicht modellieren können. Dieser Aufsatz skizziert die Standardtheorien, diskutiert Verteidigungen und Kritik ihrer Axiome und überprüft die jüngsten Bemühungen, sie so zu verallgemeinern, dass die neuen Theorien ein breiteres Spektrum vernünftiger Verhaltensweisen modellieren, ohne zu viel von der mathematischen Bequemlichkeit und Eleganz der frühere Theorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51711-2_1 da1a8fdf60bf2c378e7ef152e8ff0ecb;de;;;4.2.;;;Zeitnahe Indikatoren für Ungleichheit und Armut anhand der italienischen Arbeitskräfteerhebung Einkommensverteilungsmaße aus Standarderhebungen zum Haushaltseinkommen werden normalerweise mit einer erheblichen Verzögerung von etwa 2 Jahren veröffentlicht. In diesem Papier schlagen wir eine Methodik vor, um mit Hilfe der italienischen Arbeitskräfteerhebung (ILFS) zeitnahere Indikatoren zu erhalten, einer Datenbank, die detaillierte Informationen nicht nur zum Arbeitsmarktstatus von Einzelpersonen, sondern auch zu ihren Haushalten und Löhnen sammelt. Wir entwickeln einen Rahmen zur Schätzung des Arbeitseinkommens der privaten Haushalte und verwenden ihn, um Verteilungsindikatoren zu konstruieren, die eineinhalb Jahre vor den Standardmaßen verfügbar sind. Nachdem wir die Grenzen unseres Ansatzes erörtert haben, zeigen wir, dass die auf der ILFS basierenden Indikatoren eng mit denen übereinstimmen, die in Standarderhebungen zum Haushaltseinkommen berechnet wurden. Die vorgeschlagenen Indikatoren sind nicht dazu gedacht, Standardeinkommensmaße zu ersetzen, sondern können aktuelle Informationen mit dem Ziel bieten, die Verteilungswirkungen sich ändernder makroökonomischer Bedingungen besser zu überwachen.;-;-;-;https://link.springer.com/article/10.1007/s11205-019-02238-1 060e8558326240a7c44204fc100bd8ef;de;;;4.2.;;;Publikation: Zur Auswahl adaptiver Algorithmen in ABM: A Computational-Equivalence Approach Agentenbasierte Methodik (ABM) wird für die interdisziplinäre Untersuchung sozialer und ökonomischer komplexer adaptiver Systeme unverzichtbar. Die Essenz von ABM liegt in der Vorstellung autonomer Agenten, deren Verhalten sich endogen entwickeln kann und die entsprechende komplexe Systemdynamik, die die ABM untersucht, erzeugen und nachahmen können. In den letzten zehn Jahren wurden viele Methoden der Computational Intelligence (CI) auf das Design autonomer Agenten angewendet, insbesondere auf ihre adaptiven Schemata. Dieses Designproblem ist nicht trivial, da die gewählten adaptiven Schemata normalerweise einen tiefgreifenden Einfluss auf die erzeugte Systemdynamik haben. Robert Lucas, einer der einflussreichsten modernen Wirtschaftstheoretiker, hat vorgeschlagen, Laboratorien mit menschlichen Agenten, auch bekannt als Experimental Economics, zu verwenden, um das Auswahlproblem zu lösen. Obwohl dies ein vielversprechender Ansatz ist, sind Laboratorien, die in der aktuellen experimentellen Ökonomie verwendet werden, nicht rechnerisch ausgestattet, um die Anforderungen der Auswahlaufgabe zu erfüllen. Dieses Papier versucht, Lucas' Vorschlag zu verwirklichen, indem ein Labor eingerichtet wird, in dem menschliche Probanden mit der Rechenleistung ausgestattet sind, die die Anforderungen erfüllt;-;-;-;https://link.springer.com/article/10.1007/s10614-006-9075-x 61dfd3b28d5b07917a49ae1bd03290ca;de;;;4.2.;;;Kann man Ehepartnern vertrauen? Ein Blick auf die Berichte über die Bevollmächtigung von Ehemann/Ehefrau In diesem Artikel werden Verzerrungen untersucht, die auftreten können, wenn Modelle des Paarverhaltens anhand der Angaben eines Partners über die eigene und der gewünschten Familiengröße des Ehepartners geschätzt werden, anstatt unabhängige Berichte von beiden Partnern. Wenn Schätzungen von zufälligen Messfehlern in ein Modell der Paarfruchtbarkeitserwartungen integriert werden, sind Proxy-Berichte gültige Indikatoren für den Ehepartnerwunsch. Insbesondere gibt es wenig Beweise dafür, dass Vertretungsberichte von systematischen Fehlern betroffen sind, die sich aus der Projektion eigener Überzeugungen auf den Ehepartner ergeben. Für die gewünschte Familiengröße ist der zufällige Messfehler sowohl in den Proxy- als auch in den Selbstberichten von weitaus größerer Bedeutung als der systematische Fehler.;-;-;-;https://link.springer.com/article/10.2307/2060990 f7cae2242db5f593a8b0aba916f8a95b;de;;;4.2.;;;Die Struktur, die der Messung der körperlichen Leistungsfähigkeit älterer Erwachsener in der Gemeinde zugrunde liegt 678 ältere Menschen aus einer japanischen Gemeinde (65–89 Jahre) erhielten einen 6-Punkte-Test zur körperlichen Leistungsfähigkeit, bei dem Handkraft/Geschwindigkeit, Mobilität und Gleichgewicht bewertet wurden. Ein auf die Daten angewendetes Kovarianzstrukturmodell zweiter Ordnung zeigte, dass drei Faktoren in den beobachteten Variablen (Handkraft, Gehen und Gleichgewicht) bei einem einzelnen Faktor höherer Ordnung, der Grundmotorischen Fähigkeit (BMA), Ladungen von mehr als 0,8 aufwiesen. Der BMA-Score oder „Physical Performance Age (PPA)“ des Individuums wurde auf Basis dieses Modells als eindimensionaler Summenscore der körperlichen Leistungen berechnet. Der PPA prognostizierte die selbstangegebene Kompetenz und körperliche Aktivität mit größerer Genauigkeit als das Alter allein. Der PPA unterschied auch diejenigen am oberen Ende des Funktionsspektrums, die daher nicht durch die Verwendung gewöhnlicher selbst berichteter Funktionsmaße identifiziert werden konnten. Die Ergebnisse legen nahe, dass eine kurze Batterie zur Bewertung der körperlichen Leistungsfähigkeit in gemeindebasierten Studien zum Altern nützlich ist.;-;-;-;https://link.springer.com/article/10.1007/BF03324360 cb6ded52dc1a4501ddc89a56a1c14b32;de;;;4.2.;;;Merkmale der Zersiedelung in der Metropolregion Neapel. Hinweise zur Steuerung und Überwachung urbaner Transformationen Die Metropolregion Neapel ist eine der größten in Italien und liegt im Süden des Landes mit einer Bevölkerung von etwa 4 Millionen Einwohnern. Mehrere Studien haben für dieses Gebiet unterschiedliche räumliche Stadtgrenzen vorgeschlagen, aber trotz nationaler Vorschriften ist das Gebiet noch nicht auf Verwaltungsebene definiert. Eines der Hauptmerkmale des Gebietes ist die hohe ungeplante Stadterweiterung mit der Folge einer starken Zersplitterung, einer weitgehenden illegalen Stadtentwicklung und einer falschen Nutzung der landwirtschaftlichen Flächen. Das Papier analysiert den Urbanisierungsprozess im Untersuchungsgebiet und schlägt ein Monitoring-Tool des Sprawl-Phänomens mit einem intelligenten Raumplanungsansatz vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09129-7_38 ed56a3f71bcd136f574ace140ae9c5fe;de;;;5.2.;;;Neuformulierung von Constraint-Satisfaction-Problemen zur Verbesserung der Skalierbarkeit Constraint Programming ist ein leistungsfähiger Ansatz zur Modellierung und Lösung vieler kombinatorischer Probleme, Skalierbarkeit bleibt jedoch in der Praxis ein Problem. Abstraktions- und Neuformulierungstechniken werden oft gesucht, um die Komplexitätsbarriere zu überwinden. In diesem Papier stellen wir vier Neuformulierungstechniken vor, die auf die verschiedenen Komponenten eines Constraint Satisfaction Problems (CSP) angewendet werden, um die Kosten der Problemlösung zu reduzieren und die Skalierbarkeit zu erleichtern. Unsere Neuformulierungen modifizieren eine oder mehrere Komponenten des CSP (d. h. die Abfrage, Variablendomänen, Einschränkungen) und erkennen symmetrische Lösungen, um deren Generierung zu vermeiden. Wir beschreiben jede dieser Neuformulierungen im Kontext von CSPs und bewerten dann ihre Leistung und Auswirkungen auf das von Michalowski und Knoblock [1] eingeführte Gebäudeidentifikationsproblem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73580-9_8 55b8fed50757ab4a9aca3c1db4cecbbd;de;;;5.2.;;;Eine Axiomatisierung erster Ordnung der Theorie endlicher Bäume Wir liefern Axiome erster Ordnung für die Theorien endlicher Bäume mit beschränkter Verzweigung und endlicher Bäume mit beliebiger (endlicher) Verzweigung. Die Signatur wird gewählt, um auf natürliche Weise die Eigenschaften von Bäumen auszudrücken, die für linguistische Theorien am relevantesten sind. Diese Axiome bilden eine Grundlage für Ergebnisse in der Linguistik, die auf formalen Überlegungen zu solchen Eigenschaften beruhen. Wir schließen einige Beobachtungen zur Ausdruckskraft dieser Theorien in Bezug auf traditionelle Sprachkomplexitätsklassen ein.;-;-;-;https://link.springer.com/article/10.1007/BF01048403 8ef7e5ab4b308b635158dd187e281d21;de;;;5.2.;;;Cluster-Validierungstechniken in Gegenwart von Duplikaten Datenbankeinträge zu erkennen, die ungefähre und genaue Duplikate aufgrund von Dateneingabefehlern oder Unterschieden in den detaillierten Schemata von Einträgen aus mehreren Datenbanken oder aus anderen Gründen enthalten, ist eine wichtige Forschungsrichtung. Es wurde jedoch keine umfassende Vergleichsstudie durchgeführt, um die Wirksamkeit von Silhouettenbreite, Calinski & Harbasz-Index (Pseudo-F-Statistik) und Baker & Hubert-Index (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79474-5_9 8d6cdeecd8c2f0e197ee90da30ba7f85;de;;;4.2.;;;Studie zur Theoriebildung der Beziehung zwischen nationalem Kulturnutzen und Sprachbildungspolitik Der Beitrag analysiert die Sprachbildungspolitik aus der Perspektive des nationalen Kulturnutzens. Ziel des Papiers ist die Beantwortung einiger Fragen wie: Welche logischen Beziehungen bestehen zwischen nationalem Kulturnutzen und Sprachbildungspolitik? Welche Einflüsse aufeinander? Was ist die theoretische Grundlage bei der Analyse der Sprachbildungspolitik aus der Sicht des nationalen Kulturnutzens? Darüber hinaus würde das Papier den theoretischen Rahmen der Sprachbildungspolitik strukturieren, um die Vorteile der nationalen Kultur zu erhalten und eine theoretische Grundlage für den folgenden Text zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_109 9bf5dd13096b2a0bbf43c63cff9e4676;de;;;5.2.;;;Tomographische Rekonstruktion mit heuristischen Monte-Carlo-Methoden Es wird ein tomographisches Rekonstruktionsverfahren vorgestellt, das auf einer zufälligen Monte-Carlo-Suche basiert, die von den in den Projektionen von Röntgenobjekten enthaltenen Informationen geleitet wird. Um das Optimierungsproblem zu lösen, wird ein Multiskalenalgorithmus vorgeschlagen, um die Berechnung zu reduzieren. Die Rekonstruktion erfolgt in einer Grob-zu-Fein-Mehrgitterskala, die jede Auflösungsstufe mit der Rekonstruktion der vorherigen gröberen Stufe initialisiert, was die Leistung wesentlich verbessert. Die Methode wurde auf einen realen Fall angewendet, bei dem die interne Struktur eines kleinen metallischen Objekts mit internen Komponenten rekonstruiert wurde und hervorragende Ergebnisse erzielt wurden.;-;-;-;https://link.springer.com/article/10.1007/s10732-007-9017-3 e73c9c75d9b96a4c105ef3ead1a4aacb;de;;;5.2.;;;Pioniere gegen die gefürchtete Geißel In dieser Nacht, als ich im Bett lag und dem sanften Atmen meines amerikanischen Gastes und dem gelegentlichen schweren Pochen zuhörte, während er seine Position veränderte, dachte ich tief nach. Warum, fragte ich mich, hatte ich ihn nach Okapa gebracht? Wäre er einer dieser egozentrischen „Glory Grabbers“, die auf der Jagd nach medizinischen Kuriositäten sind, einer, der, ausgestattet mit einem Budget wertvoller Informationen, ohne Rücksicht auf die beteiligten Personen eine wissenschaftliche Arbeit oder ein Buch schreibt und sich so einen hohen Ruf erwirbt und akademische Auszeichnungen? War er ein politisch berauschter Wissenschaftler, dem ein wissenschaftlicher Ethikkodex fehlte? Einer von denen, die die Regeln der Ethik aufstellen, aber nicht daran denken würden, sie zu befolgen, Wahrheiten zu sagen, die sie nicht glauben, aber von anderen erwarten, dass sie die Regeln befolgen, den Wahrheiten glauben und ihren sozialen und akademischen Status bewundern und respektieren?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4490-5_8 3f4f2112cfd4f9821eb22c5d12988f85;de;;;5.2.;;;Einführung — Die Karriere als lange Reise Als ich dieses Buch schrieb, schlug mir jemand vor, die Abschnitte so zu schreiben, als ob eine Autofahrt eine Analogie zu einer wissenschaftlichen Karriere wäre. Es gibt viele Ähnlichkeiten. Sie müssen sich auf die Reise vorbereiten, alles zusammensuchen, was Sie für die Reise brauchen, einpacken, Karten finden und viele andere Vorbereitungen treffen. Dies könnten Analogien zum Sammeln der richtigen Einstellungen und Fähigkeiten sein, um Forschung zu betreiben. Auf der Fahrt fragen Sie nach dem Weg, halten an, um zu essen und Ihr Fahrzeug zu tanken, und Sie können interessante Abstecher unternehmen oder sogar Ihr Ziel während der Fahrt ändern. Diese sind analog zu einem Mentoring und ergänzen Ihr Wissen, um sowohl fachmännisch als auch vielfältig zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06216-6_1 7e9b274b91a96300d540c3532ca0bdbd;de;;;5.2.;;;Eine Einführung in die evolutionäre Mehrzieloptimierung mit einigen Anwendungen der Mustererkennung In diesem Beitrag geben wir eine allgemeine Einführung in die sogenannten multi-objective evolutionary algorithms, bei denen es sich um von der natürlichen Evolution inspirierte metaheuristische Suchtechniken handelt, die hochkomplexe Optimierungsprobleme mit zwei oder mehr Zielen bearbeiten können. Im ersten Teil des Papiers stellen wir einige grundlegende Konzepte vor, die notwendig sind, um das Papier in sich geschlossen zu machen, sowie eine kurze Übersicht über die repräsentativsten evolutionären Algorithmen mit mehreren Zielen, die derzeit in der Fachliteratur verfügbar sind. Danach wird ein kurzer Überblick über Anwendungen dieser Algorithmen in der Mustererkennung gegeben. Der letzte Teil des Papiers stellt einige mögliche zukünftige Forschungspfade in diesem Bereich sowie unsere Schlussfolgerungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12568-8_1 a341ada2edec6c62aa72fbfb1bc6c5c4;de;;;5.2.;;;Immunologie von Oncornaviren Dieses Kapitel über Oncornaviren ist in einem Buch über die Immunologie menschlicher Infektionen enthalten, da Oncornaviren eine beträchtliche potenzielle Rolle bei menschlichen Krankheiten spielen können. Bisher wurde jedoch keine menschliche Krankheit nachgewiesen, die durch ein Oncornavirus verursacht wird oder auch nur in engem Zusammenhang mit diesen Viren steht. Ein zusätzlicher hervorzuhebender Punkt ist, dass nur einige Aspekte der Oncornaviren und der Wirtsresistenz gegen sie mit immunologischen Faktoren zusammenhängen. Es gibt viele genetische und andere nichtimmunologische Faktoren, die sowohl an der Expression und/oder Infektiosität dieser Viren als auch an der Resistenz gegen Tumore und andere mit diesen Viren assoziierte Krankheiten beteiligt sind. Um jedoch die Rolle und die Grenzen der Immunantwort auf Oncornaviren zu verstehen, müssen einige der anderen Hauptfaktoren im Zusammenhang mit diesen Wirkstoffen berücksichtigt werden. In diesem Kapitel werden wir kurz die umfangreichen Informationen, die sich über die Oncornaviren angesammelt haben, zusammenfassen und versuchen, einige allgemeine Prinzipien und Ansätze hervorzuheben, die helfen könnten, die mögliche Rolle von Oncornaviren bei menschlichen Erkrankungen zu bewerten. Die meisten Informationen über diese Mittel wurden bei Mäusen und Ratten erhalten, und die immunologischen Faktoren im Zusammenhang mit Oncornaviren bei diesen Arten werden hervorgehoben. Oncornaviren wurden jedoch in einer Vielzahl von Säugetier- und Nicht-Säugetierarten identifiziert, und viele der Eigenschaften der Virion- und Virus-assoziierten Antigene und der Immunantworten auf sie sind denen von Nagetieren bemerkenswert ähnlich. Aus diesem Grund scheint es besonders wahrscheinlich, dass viele der verfügbaren Informationen für mutmaßliche menschliche Oncornaviren ziemlich relevant sein könnten. In Abschnitt 7 werden wir die bereits erhaltenen Informationen über mögliche Oncornavirus-Antigene in menschlichen Geweben und die Immunantworten auf solche Antigene überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1012-9_12 9375acd2323a8d5e33d3f2dc7c30f59e;de;;;5.2.;;;Störungen der Keratinisierung Die Verhornungsstörungen lassen sich am besten im Rahmen der normalen epidermalen Differenzierung verstehen. Die äußerste Schicht der Epidermis, das Stratum corneum, bildet die Schnittstelle zwischen dem Menschen und seiner Außenwelt. Die Epidermis ist ein mehrschichtiges keratinisierendes Plattenepithel. Neben Keratinozyten gibt es in der Epidermis drei weitere wichtige Zellpopulationen: Melanozyten, Langerhans-Zellen oder epidermale Antigen-verarbeitende Zellen und Merkel-Zellen, die als Mechanorezeptoren mit peripheren Nerven interagieren. Bei der ultrastrukturellen Untersuchung sind die Melanosomen durch unreife Melanosomen (Stadium I–II), die Langerhans-Zellen durch Birbeck-Granula, die Merkel-Zellen durch dichte Kerngranula und die Keratinozyten durch Tonofilamente und Desmosomen gekennzeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97931-6_17 cf147723013d023d88ad7244d6da052b;de;;;4.2.;;;Frauen, Geschlecht und Inhaftierung Am 2. Januar 1990 erhielt eine Ersttäterin (nennen wir sie Sharon Smith) am Wakefield Crown Court sechs Monate Jugendhaft, nachdem sie sich schuldig bekannt hatte, anderen Menschen geholfen zu haben, Waren im Wert von £ 4000 aus dem Laden zu stehlen, in dem sie als Kassenassistentin tätig war. Sie wurde kurz nach Bekanntwerden der Straftat schwanger und hatte zum Zeitpunkt ihrer Verurteilung eine zehn Wochen alte Tochter. Sie durfte das Baby mit ins Gefängnis nehmen. Der mediale Aufruhr, der ihre Inhaftierung begrüßte, lag jedoch weder daran, dass dies ihr erstes Vergehen war, noch weil sie eine jugendliche Straftäterin war – zwei Faktoren, die zu der von Bewährung empfohlenen Freiheitsstrafe hätte erwartet werden können. Was dazu führte, dass der Fall in den zwei Wochen vor der Berufung zu nationalen Nachrichten wurde, waren die Bemerkungen des Richters, der bei der Verurteilung Frau Smith sagte, dass er eine Freiheitsstrafe verhängen müsse, um andere junge Frauen von einer Schwangerschaft abzuhalten, Freiheitsentzug vermeiden. (Obwohl er zugab, dass er keinen Grund zu der Annahme hatte, dass Frau Smith selbst mit solcher Absicht schwanger wurde.);-;-;-;https://link.springer.com/chapter/10.1057/9780230375352_3 3e457440558cd165809408b7d7606acd;de;;;4.2.;;;Die stationäre Behandlung eines drogenabhängigen Kindes in einer altersgemischten Gruppe Obwohl es sich um einen einzelnen Patienten handelt, veranschaulicht diese Präsentation die Bandbreite der auftretenden Probleme im Umgang mit einem kindlichen Drogenabhängigen. Angesichts des akuten Mangels an kindgerechten stationären Einrichtungen schlagen die Autoren eine altersgemischte Behandlung kindlicher Drogenabhängiger vor.;-;-;-;https://link.springer.com/article/10.1007/BF01563220 cd3cd47bd137b31825501e08d987a855;de;;;4.2.;;;Kulturübergreifende Ähnlichkeiten im topologischen Denken Wie argumentieren wir über topologische Beziehungen? Unterscheiden sich Menschen mit unterschiedlichem kulturellem Hintergrund in der Art und Weise, wie sie solche Beziehungen beurteilen? Wir haben zwei Experimente zum topologischen Denken durchgeführt, eines in Deutschland und eines in der Mongolei, um solche Fragen zu analysieren. Topologische Relationen wie „A überlappt B“, „B liegt innerhalb von C“ wurden den Teilnehmern als Prämissen präsentiert und sie mussten eine mit den Prämissen konsistente Schlussfolgerung finden („Wie ist die Beziehung zwischen A und C?“). Die Problembeschreibung ließ mehrere mögliche „Schlussfolgerungen“ zu. Unsere Ergebnisse zeigen jedoch, dass die Teilnehmer starke Präferenzen hatten: Sie bevorzugten konsequent eine der möglichen Schlussfolgerungen und vernachlässigten andere, obwohl sie auch mit den Prämissen übereinstimmten. Die bevorzugten und vernachlässigten Schlussfolgerungen waren in Deutschland und der Mongolei recht ähnlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74788-8_3 cfb9593084f6e2e0fecbea53596bca44;de;;;4.2.;;;Das Goldene Zeitalter des Reality-TV: Der Wettbewerb um „Survivor“ im Fokus Die Verbreitung von Reality-TV hat ein hybrides Genre geschaffen, das als neues Programm bezeichnet wird. Reality-TV-Programme haben eine Vielzahl von Stilen und haben sich in den letzten Jahren entwickelt. Der Einfluss von Reality-TV als Genre, das neue Konzept von Menschen im Fernsehprogramm darstellt. Und es wird zu einem neuen Genre des hybriden Formats, um verschiedene Aspekte des Geschichtenerzählens für die Zielgruppe zu schaffen. Die Elemente des Reality-TV-Programms haben auch eine Vielzahl von epoiden Versuchen für Zuschauer, die mit dem täglichen Leben erwartet werden. Reality-based TV-Programme sind die wichtigste Rolle beim Aufbau von TV-Netzwerken. Es machte die Bewegungen des goldenen Zeitalters der Fernsehindustrie in der ganzen Welt aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35248-5_14 6f91e0d56be6b7a51ee89ac74b6f47d4;de;;;4.2.;;;Multiagenten-System zur Erkennung passiver Schüler beim problembasierten Lernen Eine computergestützte kollaborative Lernumgebung kann es den Studierenden in webbasierten Fernstudiengängen ermöglichen, miteinander zu interagieren und mit einem oder mehreren Moderatoren Gruppenarbeiten durchzuführen. Problembasiertes Lernen (PBL) ist eine Lerntheorie, die den Einsatz von Zusammenarbeit und Teamarbeit zur Lösung von Problemen betont. Ein häufig auftretendes Problem bei der Implementierung von PBL ist jedoch die Anwesenheit passiver Schüler, normalerweise Schüler, die Schwierigkeiten haben, in Teams zu arbeiten, um Probleme zu lösen. Im Präsenzunterricht in Klassen geeigneter Größe kann der Moderator leicht die Anwesenheit von Schülern mit diesem Profil erkennen und versuchen, diese Situation zu korrigieren, um den Lernprozess zu verbessern. Im Fernunterricht ist dies jedoch keine triviale Aufgabe, hauptsächlich aufgrund von Problemen im Zusammenhang mit der geografischen Verteilung der Studierenden und dem Mangel an Informationen über ihre Motivation. Daher stellt dieser Beitrag ein Multiagenten-System zur Erkennung passiver Schüler in PBL in virtuellen Lernumgebungen vor, um diese unerwünschte Situation zu erkennen und zu korrigieren und den Lernprozess zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12433-4_20 bcad3446cf555f08c2291525faee25a9;de;;;4.2.;;;Entwicklung des CNI-Formats der regionalen Lebensmittelmarktteilnehmer auf Basis der Digitalisierung von Geschäftsprozessen Die Dynamik der Entwicklung neuer Märkte bestimmt die Relevanz systemischer Studien zu modernen Formaten der Unternehmenskooperation einschließlich kooperativer Netzwerkinteraktionen in Wertschöpfungsketten. Die Relevanz unserer Studie steigt, wenn wir uns zum Ziel setzen, die Rolle und Merkmale des großflächigen Einsatzes digitaler Technologien in der Unternehmenspraxis zu analysieren. Der Übergang zu kooperativen Netzwerkinteraktionen auf der Grundlage der Digitalisierung kann die Praktiken und Technologien des Funktionierens sowohl einzelner Unternehmen, ihrer Netzwerkverbände als auch der Industrie insgesamt erheblich verändern. Der Artikel analysiert den Trend des Kooperationswillens von Unternehmen in der Wertschöpfungskette und die Entwicklung kooperativer Netzwerkinteraktionen am Beispiel des Lebensmittelmarktes. Wir zeigen, dass alle kleinen und mittleren Unternehmen und Haushalte verschiedene digitale Technologien in Beschaffung, Vertrieb, Beziehungen zum Staat und in der Wirtschaftskommunikation aktiv nutzen. Die Beschleunigung aller Geschäftsprozesse durch Digitalisierung und Computerdatenverarbeitung als Ergebnis grundlegender Innovationen während der postindustriellen Entwicklung schafft neue Chancen, die sich qualitativ von den bisherigen unterscheiden, und erfordert signifikante Veränderungen im Management, zwischenbetrieblichen und zwischenmenschlichen Beziehungen, Politiken von Staaten und Organisationen. Unsere Forschung bestätigt den aktiven Übergang zu einer neuen kooperativen Netzwerkwirtschaft auf der Grundlage der Digitalisierung und die führende Rolle der Wirtschaft, die mit neuen Instrumenten und Ressourcen unter aktiver Beteiligung der Stakeholder wettbewerbsfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60080-8_3 da060139396770465138fac839efe032;de;;;4.2.;;;Kognitive Gebäude zur Erhöhung des Brandschutzes älterer Menschen in öffentlichen Gebäuden: Entwurf und erste Evaluierung eines belastungsarmen dynamischen Leitsystems Die fortschreitende Alterung der Bevölkerung erhöht die Teilhabe autonomer Älterer am Gemeinschaftsleben und ihre Präsenz in öffentlichen Gebäuden. Solche komplexen Räume zeichnen sich in der Regel durch eine hohe Nutzerdichte mit unterschiedlichen Nutzertypen (einschließlich älterer Menschen) aus, die zudem kaum mit dem Notfalllayout vertraut sind. Notfallsicherheitsniveaus (z. B. Feuer) werden erheblich durch die Interaktion zwischen Mensch und Umwelt beeinflusst, insbesondere für die betreuten autonomen älteren Menschen. Hier wählen sie eher bekannte Wege, während Gruppenverhalten eine Überbelegung und damit eine Verlängerung der Evakuierungszeit provozieren kann. Cognitive Buildings können dieses Problem lösen, da sie den Menschen vorschlagen können, wie sie sich in Bezug auf die überwachten Umgebungsbedingungen verhalten sollen. Diese Studie schlägt ein Cognitive Wayfinding System (Co-WayS) vor, das in solchen Szenarien mit geringer Auswirkung angewendet werden soll. Co-Ways besteht aus: Personenausweisen für ihr Wi-Fi-Tracking, Gebäudekomponenten einschließlich Wi-Fi-Tracking-System und elektrisch beleuchteten Schildern (um die richtigen Wege zu Evakuierten dynamisch zu adressieren), Zentraleinheit zur Lösung einer dichtebasierten Wegführung Algorithmus zur Zeichenaktivierung. Co-WaysS adressiert die Ausgangspfade abhängig von den überwachten Warteschlangenbedingungen. Eine erste Validierung in einem bedeutenden öffentlichen Gebäude wird durch Egress Drills durchgeführt. Bei der Verwendung von Co-WayS verringert sich die Evakuierungszeit (−28%), während die richtige Wegwahl (+17 %) und die Zeichensicherheit der Personen (+58 %) im Vergleich zur Standardbeschilderung zunimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63107-9_8 6d4993059077b70e096279a9874436a7;de;;;4.2.;;;Auf dem Weg zu einem zielorientierten Rahmen für die partielle agile Einführung Das agile Paradigma wird heute für die Softwareentwicklung und das Projekt als Alternative zu strukturierten und traditionellen schwereren Lebenszyklen verwendet. Es wurden verschiedene Metamodelle vorgeschlagen, um agile Methoden zu vereinheitlichen. Die wenigsten von ihnen konzentrieren sich jedoch auf die Einführung von agilen partiellen Methoden. Intuitiv sollte die Auswahl der Praktiken, die von agilen Methoden übernommen werden sollen, basierend auf den am meisten priorisierten Zielen im Softwareentwicklungsprozess erfolgen. Der Beitrag beantwortet dieses Problem, indem er ein zielorientiertes Metamodell erstellt, in dem jedes agile Konzept als ein zu erreichendes Ziel angesehen wird, und erklärt, wie Zielmodellierung dem Softwareteam helfen kann, agile Methoden teilweise zu übernehmen. Dadurch wird es auch einfacher, mit jedem Ziel verbundene Schwachstellen zu identifizieren und Risiken zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93641-3_4 bd46e4dd6cf8d76026c25b5643bc97e2;de;;;4.2.;;;Systementwicklung als Aktionsforschung im Gesundheitswesen Der Begriff der Paradigmen für die Entwicklung von Informationssystemen (ISD) wird eingeführt und zwei (Klassen von) Paradigmen, „die traditionelle“ und „die skandinavische Schule“, kurz beschrieben und gegenübergestellt. Letzteres ist mit der Aktionsforschung verbunden, deren Hauptmerkmale beschrieben werden. Anschließend wird eine spezielle ISD-Methode dieser Art vorgestellt, und es wird versucht, die Wirkung einiger Aspekte dieser Methode in einem hausärztlichen Setting zu bewerten. Es werden Hinweise auf Wirksamkeit und Akzeptanz gefunden, aber kontextbedingt sind die Bedingungen für einen Aktionsforschungsprozess nicht optimal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51659-7_26 4a867f92b41e3e6a13060cf7f34f05a1;de;;;4.2.;;;Der Social Newsroom: Visual Analytics für Social Business Intelligence Heutzutage nutzen Unternehmen Social Media als Teil ihrer Strategie, um mit ihren Verbrauchern zu kommunizieren und deren Verhalten zu verstehen. Die weit verbreitete öffentliche Nutzung von Social Media ist ein relativ neues Phänomen, das Unternehmen vor eine ständig wechselnde Herausforderung stellt und für Entscheidungsträger einzigartige Risiken und Vorteile schafft. Gleichzeitig bietet die Expansion in den sozialen Online-Raum enorme potenzielle strategische Vorteile, einschließlich demografischer Ausrichtung aus einer neuen, allgegenwärtigen Reflexion von Verbrauchern und Markenvertretern. Social Media erhält damit eine neue Relevanz bei der Gestaltung von Beziehungen der Marken-Co-Creation. Das gesamte Forschungsprojekt zielt darauf ab, einen Geschäftswert aus sozialen Daten abzuleiten, indem eine Reihe von Dashboards für diejenigen entworfen und entwickelt wird, die Schwierigkeiten haben, die sozialen Daten zu interpretieren und mit ihnen Schritt zu halten, die rund um eine Marken- und Marketingkampagne erstellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18714-3_28 18ce57527e792ca28bbd6fcfd57fe581;de;;;4.2.;;;Co-Location-Muster mit hohem Nutzwert im Bergbau basierend auf der Bedeutung der räumlichen Region Co-Location Pattern Mining zielt darauf ab, die Teilmengen von räumlichen Merkmalen zu finden, deren Instanzen häufig gemeinsam im geografischen Raum lokalisiert sind. Die meisten Studien konzentrieren sich hauptsächlich darauf, ob räumliche Feature-Instanzen häufig zusammen lokalisiert sind. Der Nutzen von räumlichen Instanzen in verschiedenen Weltraumregionen ist jedoch unterschiedlich. Basierend auf der räumlichen Bedeutung einer Region wird der Nutzwert der Region bestimmt und dann ein Nutzbeteiligungsindex von Co-Location-Mustern als neues Interessemaß definiert. Wir präsentieren einen grundlegenden High-Utility-Co-Location-Pattern-Mining-Algorithmus. Um den Rechenaufwand zu reduzieren, wird ein verbesserter Mining-Algorithmus mit Pruning-Strategie entwickelt, indem der Suchraum verkleinert wird. Die Experimente mit synthetischen und realen Datensätzen zeigen, dass die vorgeschlagenen Methoden effektiv und effizient sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0896-3_5 2b315edd3881a35152a83872cb78ca2a;de;;;4.2.;;;Theoretische Aspekte der Schemazusammenführung Es wurde eine allgemeine Technik zum Zusammenführen von Datenbankschemata entwickelt, die eine Reihe von Vorteilen gegenüber bestehenden Techniken aufweist, von denen der wichtigste darin besteht, dass Schemas in einer Teilordnung mit begrenzten Verknüpfungen platziert werden. Dies bedeutet, dass die Zusammenführungsoperation, wenn sie erfolgreich ist, sowohl assoziativ als auch kommutativ ist.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0032429 edc74bee0615bbe073e1e8daa43ae9c3;de;;;4.2.;;;Von ihrer Umgebung zu ihrem Verhalten: Ein prozeduraler Ansatz zur Modellierung von Gruppen virtueller Agenten Die Simulation von Alltagssituationen aus dem wirklichen Leben kann in Unterhaltungsanwendungen und Trainingssystemen ein sehr nützliches Werkzeug sein. Solche Anwendungen wie Spiele oder computeranimierte Filme müssen normalerweise virtuelle Umgebungen bereitstellen, die mit virtuellen autonomen Agenten bevölkert sind. Normalerweise müssen sich die Agenten in ihrer Umgebung weiterentwickeln können, um Kollisionen miteinander und Hindernissen zu vermeiden und mit anderen Charakteren zu interagieren, um realistische Simulationen zu ermöglichen. Wir präsentieren ein Modell zur Simulation kohärenten Gruppenverhaltens basierend auf prozeduraler Modellierung und semantischen Umgebungen. Unser Hauptaugenmerk liegt auf virtuellen Umgebungen und Agenten, die im Hintergrund von Spielen oder Filmen vorhanden sind, die mit wenigen/ohne Benutzereingriffen generiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33197-8_38 2bd0fbafb15e326421b05aeab644bc7f;de;;;5.2.;;;A PSO – Hybridalgorithmus für die Zeilensuche In letzter Zeit hat die Particle Swarm Optimization (PSO) aufgrund ihrer Einfachheit und Effizienz große Aufmerksamkeit erlangt und auf eine Vielzahl von technischen Optimierungsproblemen angewendet. Die Leistung des PSO-Algorithmus kann durch Hybridtechniken weiter verbessert werden. In der Literatur wurden zahlreiche hybride PSO-Algorithmen veröffentlicht, bei denen Forscher die Vorteile von PSO mit anderen heuristischen Algorithmen kombinieren. In diesem Artikel schlagen wir einen kooperativen Liniensuch-Partikelschwarm-Optimierungsalgorithmus (CLS-PSO) vor, indem wir lokale Liniensuchtechniken und Standard-PSO (S-PSO) integrieren. Die Leistung des vorgeschlagenen Hybridalgorithmus, untersucht anhand von sechs typischen nichtlinearen Optimierungsproblemen, wird berichtet. Unsere experimentellen Ergebnisse zeigen, dass CLS-PSO S-PSO übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02457-3_47 02dfcb0108ac6c52adff5c8d0318e4d6;de;;;5.2.;;;Der richtige Kommunikationsstil fördert die Umverteilung der Teamarbeitslast durch das Backup-Verhalten der Fluglotsen Das Flugverkehrsaufkommen hat in den letzten Jahren stark zugenommen und die Aufgabenbelastung der Fluglotsen (ATCos) erreicht einen neuen Höchststand. Sowohl Forscher als auch Praktiker suchen nach neuen Methoden, um Überlastung zu verhindern. Backup-Verhalten sind im Allgemeinen für die Teamleistung in der Flugsicherung (ATC) von Vorteil, indem sie die mentale Arbeitsbelastung des Teams neu verteilen. In diesem Whitepaper möchten wir uns darauf konzentrieren, wie Kommunikationsstile das Backup-Verhalten beeinflussen. Auf der Grundlage von Interviews haben wir festgestellt, dass Controller dazu neigen, unterschiedliche Kommunikationsstile zu verwenden, wenn sie Unterstützung benötigen. Es ist jedoch nicht klar, welche Art von Kommunikationsstil Unterstützung fördern und in welchen Situationen ein solcher Kommunikationsstil von Vorteil sein kann. Wir rekrutierten 20 lizenzierte ATCos und führten zwei Experimente an ATC-Simulatoren durch. Wir haben festgestellt, dass das Präsentieren von Emotionen und das Verwenden von Erklärungen für die Unterstützung sind, jedoch nur, wenn diese Kommunikationsmodi zu den Situationen passen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62302-9_12 be3914be9dbbddfedebd34da2f9e030a;de;;;5.2.;;;Suchbasierte Schätzung der Problemschwierigkeit für den Menschen Die in diesem Beitrag behandelte Forschungsfrage lautet: Können wir bei einem gegebenen Problem automatisch vorhersagen, wie schwer das Problem von Menschen zu lösen sein wird? Wir konzentrieren unsere Untersuchung auf Probleme, bei denen die Schwierigkeit aus der kombinatorischen Komplexität der Probleme resultiert. Wir schlagen ein Schwierigkeitsmaß vor, das auf der Modellierung des Problemlösungsaufwands als Suche unter Alternativen und der Beziehungen zwischen alternativen Lösungen basiert. In Experimenten im Schachbereich mit Daten von sehr starken menschlichen Spielern wurde gezeigt, dass dieses Maß mit hoher statistischer Signifikanz als echtes Schwierigkeitsmaß für den Menschen ausreichend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39112-5_131 c9ea6dc6c8b40fc3548d6d106dc9b3cc;de;;;5.2.;;;Stochastische Monotonie der Mean-CVaRs und ihre Anwendung auf Bestandssysteme mit Fehlbestandskosten: Ein Transformationsansatz Motiviert durch verschiedene Anwendungen in der Bestandsführung widmet sich dieser Artikel der stochastischen Monotonie und Vergleichbarkeit zweier spezieller Mean-Risk-Modelle, der sogenannten Mean-Conditional Value-at-Risk (abgekürzt MCVaR). Zunächst charakterisieren wir die beiden MCVaR-Maßnahmen durch die zweite Quantilfunktion einer Zufallsvariablen und zeigen, dass die beiden MCVaR-Maßnahmen mit aufsteigender stochastischer Dominanz (abgekürzt als ASD) bzw dann Beziehungen zwischen der zweiten Quantilfunktion und zwei stochastischen Dominanzen. Wir zeigen auch, dass die beiden MCVaR-Maßnahmen eine Verlustaversionseigenschaft für den Fall der Risikoaversion und eine Subadditivität (Superadditivität) bzw. Wir erhalten ähnliche Ergebnisse, indem wir eine lineare Transformation einer Zufallsvariablen mit einem Orts- und einem skalaren Parameter verwenden, wobei die Transformation ASD und DSD bei Ortsparameteränderungen entspricht. Die erhaltenen Ergebnisse bezüglich der stochastischen Monotonie für die beiden MCVaR-Maßnahmen werden verwendet, um ein Bestandsentscheidungsproblem mit biobjektiver Maximierung des erwarteten Nutzens unter Berücksichtigung der Risikopräferenz (einschließlich Risikoaversion und Risikosuche) und der Fehlbestandskosten zu lösen. Wir erhalten die nahe Lösung und den optimalen erwarteten Nutzen für dieses Problem. Aufgrund der Komplexität der Lösung sehen wir mehrere Ober- und Untergrenzen für die optimale Bestellmenge vor, die in risikoneutralen oder ohne Fehlbestandskostenfälle entsprechend werthaltig sind. Die in diesem Papier erzielten Ergebnisse bieten gewisse Einblicke und helfen Unternehmen, die mit Marktunsicherheiten konfrontiert sind und die Risikopräferenz der Entscheidungsträger berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0864-6_4 c4be01bc328727b908c0b5223625700a;de;;;5.2.;;;Verstärkte Suche in stochastischen neuronalen Netzen Ein verstärkter Suchalgorithmus für die stochastischen Feedforward-Neuralnetzwerke wird beschrieben. Als Sucheinheit wird in einem Netzwerk ein stochastisches Neuron verwendet. Verstärkungssignale aus der Umgebung werden für Gewichtungen und Varianzanpassung verwendet. Dies wird experimentell mit traditionelleren Techniken wie dem gradientenbasierten Lernalgorithmus und dem evolutionären Algorithmus verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0646-4_9 6c8bc2cbd36de5e378575b70328c9f59;de;;;5.2.;;;Nahezu optimale Heuristiken für binäre Suchbäume mit geometrischen Generalisierungen Heuristiken für optimale binäre Suchbäume mit Null-Schlüsselzugriffswahrscheinlichkeiten (mit Anwendungen zB in der Codetheorie und in der Punktlokalisierung) werden berücksichtigt. Es wird gezeigt, dass für solche Suchbäume für eine beliebig kleine positive Konstante ∈ eine linear-zeitliche Heuristik existiert, die Lösungen innerhalb des Faktors 1+∈ vom Optimum liefert. Außerdem geben wir mit einem interessanten Amortisationsargument eine einfache und praktische Implementierung einer bekannten gierigen Heuristik in linearer Zeit für solche Bäume. Die obigen Ergebnisse werden in einer allgemeineren Umgebung erhalten, nämlich im Zusammenhang mit Triangulationen minimaler Länge von sogenannten halbkreisförmigen Polygonen. Sie werden auf binäre Suchbäume übertragen, indem eine Dualität zwischen Partitionen mit minimalem Gewicht von unendlich flachen halbkreisförmigen Polygonen in;-;-;-;https://link.springer.com/chapter/10.1007/3-540-18088-5_32 23ddb2b8977b7da2e2df42a73240f81f;de;;;5.2.;;;Akzeptanzkriterien für die tägliche Fahrgemeinschaftsproblematik im Vergleich Frühere Arbeiten zum Daily Car-Pooling-Problem beinhalten einen Algorithmus, der aus gieriger Zuweisung im Wechsel mit zufälliger Störung besteht. In dieser Studie untersuchen wir die Auswirkungen einer Variation der Umzugsannahmepolitik, insbesondere der Kriterien für die verspätete Annahme mit und ohne Wiedererwärmung. Aufgrund der starken empirischen Evidenz in der Literatur, die auf ihre Überlegenheit hindeutet, wurden die Akzeptanzkriterien für die späte Akzeptanz eines Umzugs gewählt. Late-Acceptance vergleicht die objektiven Werte der aktuellen Lösung mit einer, die bei einer festen Anzahl von Schritten vor dem aktuellen Schritt während des Suchprozesses erhalten wurde, um eine Akzeptanzentscheidung zu treffen. Wir beobachten, dass die Late-Acceptance-Kriterien auch bei der Daily Car-Pooling-Problematik in über 75 % der Fälle überlegene Ergebnisse erzielen, wobei die meisten dieser Ergebnisse statistisch signifikant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4594-3_49 19134201d0f5931db7ddd8ede72869a7;de;;;4.2.;;;Unterhaltung in Online-Spielen animieren Wenn Spieler in Online-Spielen miteinander ins Gespräch kommen, oft über ein Chat-Fenster, zeigen ihre grafischen Avatare normalerweise kein interessantes Verhalten. Dieses Papier schlägt vor, ein Modell der Face-to-Face-Kommunikation zu verwenden, um automatisch realistisches nonverbales Verhalten in den Avataren zu erzeugen, basierend auf dem, was in der Konversation passiert. Es beschreibt Spark, eine flexible XML-basierte Architektur, die dies ermöglicht und berichtet über eine Benutzerstudie, die zeigt, wie solche Avatare Online-Gespräche deutlich verbessern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28643-1_18 2d7e9b15b26ae8c225592635c514805c;de;;;5.2.;;;Gleichzeitiges Suchen und Einfügen in 2–3 Bäumen Das angesprochene Problem besteht darin, einer Reihe von Prozessen zu ermöglichen, gleichzeitig in einem 2-3-Baum zu suchen und einzufügen, ohne einen Deadlock zu verursachen und ohne die Integrität der Daten oder Struktur zu zerstören. Wir stellen zwei Lösungen vor, die mehr Parallelität ermöglichen als bisherige Lösungen. Mehrere Techniken zum Einführen von Parallelität werden veranschaulicht. Schließlich werden Simulationsergebnisse zusammengefasst, die verwendet werden, um die parallele Leistung dieser Algorithmen zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/BF00289064 92801375a59a71d6b632b4222a31df27;de;;;4.2.;;;Geo-rauer Raum Rough Set ist ein neuer Ansatz für Unsicherheiten in der räumlichen Analyse. In diesem Beitrag werden grobe Satzsymbole vereinfacht und hinsichtlich der groben Interpretation und speziellen Indikation standardisiert. Grobe räumliche Entitäten und ihre topologischen Beziehungen werden auch im groben Raum vorgeschlagen, so dass eine universelle Schnittgleichung entwickelt wird und die grobe Zugehörigkeitsfunktion in unserer Fallstudie mit der Grauskala weiter erweitert wird. Wir vervollständigen drei Arbeiten. Zunächst wird ein Satz vereinfachter Grobsymbole auf der Grundlage vorhandener Grobsymbole weiterentwickelt. Zweitens wird eine grobe räumliche Einheit vorgeschlagen, um die reale Welt so zu studieren, wie sie ist, ohne Unsicherheiten in ein knackiges Set zu zwingen. Drittens werden grobe räumliche topologische Beziehungen unter Verwendung einer groben Matrix und ihrer Figuren untersucht. Die Beziehungen sind in drei Typen unterteilt, scharfe Entität und scharfe Entität (CC), grobe Entität und scharfe Entität (RC) und grobe Entität und grobe Entität (RR). Weiterhin wird eine universelle Schnittgleichung vorgeschlagen. Schließlich werden in unserer Fallstudie die Maximum- und Minimumkarten der thematischen Klassifizierung von Flüssen über grobe Zugehörigkeitsfunktionen und grobe Beziehungen generiert.;-;-;-;https://link.springer.com/article/10.1007/BF02826703 c7a31288717cccab3506004d4b80fe6a;de;;;4.2.;;;Therapeutische Praxis als soziale Konstruktion Über ein bedeutendes Spektrum des therapeutischen Berufes hinweg finden wir eine allmähliche, aber immer stärker werdende Konvergenz in den Vorstellungen des therapeutischen Prozesses. Im Zentrum dieser Konvergenz steht die menschliche Tätigkeit der Sinnerzeugung. In erster Linie finden wir die therapeutische Beziehung eine, in der die menschliche Bedeutung nicht nur im Mittelpunkt, sondern auch zentral für den therapeutischen Veränderungsprozess steht. Die bedeutende Vorbereitung auf die zeitgenössische Bewegung stammt aus vielen Quellen. Humanistische/phänomenologische/hermeneutische Psychologen plädieren seit langem für die Zentralität der individuellen Bedeutung im therapeutischen Prozess, die Pionierarbeit von George Kelly (1955) und die darauffolgenden Dialoge zum Konstruktivismus stellten auch die individuelle Auslegung in den Mittelpunkt der therapeutischen Beziehung. Das Aufkommen der Objektbeziehungstheorie in psychoanalytischen Kreisen betonte weiter die Interdependenz von Bedeutungen innerhalb der Familienbeziehungen und zwischen Therapeut und Klient (Mitchell, 1988). Die Arbeit der Palo Alto-Gruppe – die in Watzlawick, Jackson und Beavins Klassiker von 1967;-;-;-;https://link.springer.com/chapter/10.1057/9781137496850_26 f60c7e065820c7aae21a1b5cc4b0544e;de;;;5.2.;;;3D-Multimedia-Datensuchsystem basierend auf der stochastischen ARG-Matching-Methode Dieser Artikel behandelt ein 3D-Multimedia-Datenabrufsystem basierend auf einer stochastischen Zuordnungsmethode des Attributed Relational Graph (ARG). ARG kann verwendet werden, um das strukturelle Merkmal von Daten darzustellen, so dass mit ARG als Merkmalsdarstellung von 3D-Multimediadaten es möglich ist, die vom Benutzer benötigten Daten ähnlich seiner/ihrer Anfrage in Bezug auf seine Komponentenstruktur genau abzurufen. In diesem Beitrag schlagen die Autoren ein 3D-Multimedia-Datensuchsystem vor, das aus einem Bild-/Videoszenensuchsystem, einem 3D-Modellsuchsystem und einem Bewegungsdatensuchsystem besteht. Jedes Suchsystem arbeitet üblicherweise mit einer stochastischen ARG-Matching-Engine. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene System effektiv 3D-Multimediadaten ähnlich der Abfrage des Benutzers in Bezug auf die Komponentenstruktur der Daten abrufen kann. Insbesondere sein 3D-Modellsuchsystem und sein Bewegungssuchsystem haben bessere experimentelle Ergebnisse als die anderer Suchsysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92892-8_39 15e88a32f91c4d2d97202875f0cfbb44;de;;;5.2.;;;Ein Ansatz für Sponsored Search-Auktionen basierend auf der Koalitionsspieltheorie Sponsored Search-Auktionen spielen eine entscheidende Rolle in der Internetwerbung. Unter Berücksichtigung der gegenseitigen Interaktionen zwischen Werbetreibenden in gesponserten Suchauktionen schlagen wir eine spieltheoretische Methode für Werbetreibende vor, die in einer gesponserten Suchauktion miteinander kooperieren. Zunächst schlagen wir eine Kooperations-Gebotsstrategie für die Koalition von Werbetreibenden vor, die den Nutzen der Koalition erhöhen und in linearer Zeit erzielen könnte. Dann beweisen wir, dass das Koalitionsspiel der Werbetreibenden einen nicht leeren Kern hat, der den Shapley-Wert enthält. Im Folgenden verwenden wir einen ungefähren Shapley-Wert, um den Nutzen der Koalition unter den Werbetreibenden der Koalition zu verteilen. Versuchsergebnisse belegen die Effizienz und Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41154-0_34 01c9017f5eaf2def847c9b51817977f0;de;;;5.2.;;;Value Knowledge Management für Mehrparteienkonflikte: Ein Beispiel für die Prozessstrukturierung Wertwissensmanagement (VKM) umfasst die Prozessstrukturierung, die erforderlich ist, um individuelle und/oder Gruppenwerte so explizit zu machen, dass dieses zunächst implizite Wissen die Entscheidungsfindung angemessen beeinflusst. Dieser Beitrag stellt einen Fall vor, in dem VKM zur Strukturierung eines organisatorischen Vorbereitungsprozesses für eine neue und substanzielle Initiative verwendet wird. Es bestehen grundsätzliche Gruppenkonflikte in Bezug auf diese Initiative und unmittelbar in Bezug auf den vorgesehenen Vorbereitungsumfang. Es geht um die relative Bedeutung zweier Schlüsselwerte: Erhöhung des Humankapitals und Senkung der Projektkosten. Der Fall veranschaulicht einen dreistufigen Ansatz für VKM und zeigt, wie die Artikulation von Gruppenbeurteilungsrichtlinien, die Entwicklung eines Modells zur gemeinsamen Ressourcenallokation und die Anwendung analytischer Mediation einen wesentlichen Beitrag zur Problemlösung oder Suche nach Chancen in Organisationen leisten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19032-2_29 b93651ec56d7216f458524e443ebf334;de;;;5.2.;;;Abstimmen des Neuro-Fuzzy-Funktions-Approximators durch Tabu Search Gradiententechniken und genetische Algorithmen sind derzeit die am weitesten verbreiteten Methoden zum Lernen von Parametern für Fuzzy-Neuralnetzwerke. Da Gradiententechniken nach lokalen Lösungen suchen und GA leicht zu verfrüht ist, werden derzeit Tabu-Suchalgorithmen zur Entwicklung adaptiver oder selbstabstimmender Neuro-Fuzzy-Approximatoren (NFA) untersucht. Durch die Verwendung der Globe-Suchtechnik werden die Fuzzy-Inferenzregeln automatisch erstellt. Um die Effektivität dieser Methodik zu zeigen, wurde sie zur Modellierung statischer nichtlinearer Systeme verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28647-9_47 8e284b307fb4d248cfb7e257b01eb616;de;;;4.2.;;;Chrysalis Unbound: Gedichte des Ursprungs und der Initiation oeme der Initiation sind Fenster in das phantasievolle Leben des Dichters und zeigen, wie die Kunst den Dichter konstruiert. Stellen Sie sich als Beispiel für ein Initiationsgedicht die folgende Szene vor. Es ist die Küste von New York, Anfang der 1830er Jahre. Ein junger, übernatürlich reifer Junge blickt auf den rollenden Atlantik. Er ist allein, als einer von acht Geschwistern sehnt er sich nach Einsamkeit. Er ist gut gekleidet in einem Hemd und einer kurzen Hose. Es ist Sommer und die Sonne entfaltet sich auf ihn. Wie in Trance lauscht er einem Vogelgesang, und plötzlich hat der Junge eine zufällige Erleuchtung. Er erklärt: „Jetzt weiß ich gleich, wofür ich bin, ich erwache.“ Diese Zeile stammt von Walt Whitman aus seinem Gedicht „Out of the Cradle Endless Rocking“. Der Sprecher gestaltet als kleiner Junge seine Einführung in die Poesie als ein Erwachen – das Aufstehen aus dem Schlummer der Verlorenheit zu einer plötzlichen Bekanntschaft mit seiner künstlerischen Berufung. Der Trope des Erwachens von Whitmans Sprecher ist reich und suggeriert zusammen mit Bildern im gesamten Gedicht wie der Wiege eine Art Wiedergeburt oder zweite Geburt aus dem Alltäglichen, aus der Welt um ihn herum und in eine Welt von metaphorische Ersetzungen, von Kunstfertigkeit und von erhöhter poetischer Sprache.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-73463-4_2 91ed86d4ed6acc63971936297870bced;de;;;4.2.;;;Die Risikobewertung von Gefahrguttransporten mit GIS Der Transport gefährlicher Stoffe (wie brennbare Gase, korrosive Flüssigkeiten oder giftige Abfälle) ist in den meisten Industriegesellschaften an der Tagesordnung. Untersuchungen in den USA während der frühen 1990er Jahre ergaben, dass täglich etwa 500.000 Gefahrguttransporte durchgeführt wurden (Turnquist und List 1993), während in Großbritannien derzeit geschätzt wird, dass jedes Jahr etwa 80.000 verschiedene Organisationen etwa 100.000 Tonnen Gefahrgut auf Straße und Schiene (Health and Safety Executive 2001). Die Gesetzgebung verlangt normalerweise, dass solche Stoffe mit speziellen Fahrzeugen oder Containern mit entsprechender Kennzeichnung und manchmal auf ausgewiesenen Routen transportiert werden (Kramer 1992), aber trotz dieser Art von Minderungsmaßnahmen kommt es zu unbeabsichtigten Freisetzungen von Gefahrstoffen. Diese Freisetzungen haben zu Zwischenfällen wie Explosionen, der Verbreitung giftiger Gaswolken und der Verschmutzung des Bodens oder des Grundwassers geführt, wobei in einigen der schwersten Fälle Menschen ums Leben kamen (Erkut und Verter 1995). Eine britische Bewertung von Unfällen mit gefährlichen Stoffen, bei denen die Feuerwehr erforderlich war, kam zu dem Schluss, dass mehr als 25 % der Vorfälle eher als „im Transit“ und nicht als „statisch“ einzustufen sind (Royal Commission on Environmental Pollution 1994), und ein wachsendes Bewusstsein für die erhöhte Risiken beim Transport haben zu einer Reihe von staatlichen Überprüfungen oder akademischen Studien geführt (zB Advisory Committee on Dangerous Substances 1991, Moses und Lindstrom 1993).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0616-3_7 0f8a4c21360efdd3ba6c92013b963452;de;;;5.2.;;;Optimieren der Gewichte neuronaler Netze mit einem adaptiven Tabu-Suchansatz Neuronales Feed-Forward-Netz (FNN) wurde aufgrund seiner Fähigkeit, unbekannte Funktionen mit jedem gewünschten Grad an Genauigkeit eng anzunähern, auf vielen Gebieten weit verbreitet angewendet. Gradiententechniken, beispielsweise der Backpropagation-(BP)-Algorithmus, sind die allgemeinsten Lernalgorithmen. Da diese Techniken im Wesentlichen lokale Optimierungsalgorithmen sind, konvergieren sie bei den lokalen optimalen Lösungen und funktionieren daher selbst bei einfachen Problemen bei der Vorhersage aus Stichproben schlecht. Als mögliche Alternative zum problematischen BP-Algorithmus stellten wir daher einen adaptiven Tabu-Suchansatz (TS) vor, der eine neuartige adaptive Suchstrategie der Intensivierung und Diversifizierung beinhaltete, die verwendet wurde, um die Effizienz des allgemeinen TS zu verbessern. Am Beispiel des klassischen XOR-Problems und der Funktionsapproximation wurde eine Vergleichsuntersuchung durchgeführt. Die Experimentergebnisse zeigen, dass der TS-Algorithmus im Vergleich zu anderen BP-Algorithmen eine offensichtlich überlegene Konvergenzrate und Konvergenzpräzision aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11427391_107 6bcf8b9285ab6f79cbec4be839ed733b;de;;;5.2.;;;Erweiterte Suche in Bereichen mit Musikinformationen Diese Studie setzt den Aufbau spezialisierter Grammatiken fort, die Musikinformationen abdecken. Die vorgeschlagene Grammatik ist suchorientiert und daher stark vereinfacht, um eine leicht durchsuchbare Struktur zu schaffen. Das Suchen wird hier als eine besondere Abfrageoperation in Räumen von Musikinformationen angesehen. Die Suche nach melodisch und rhythmisch transformierten Mustern wird diskutiert - mit für Musikwerke typischen Transformationen in Tonhöhe und Zeitdimension. Drei Operatoren werden vorgeschlagen, um bequeme Metadaten für die Suche bereitzustellen. Die Suche kann hinsichtlich der Stimmauswahl sowohl in strukturierten als auch in unstrukturierten Musikstücken durchgeführt werden. Die vorgeschlagene Methodik kann der Suche nach transformierten und nicht transformierten Motiven, der Suche nach Inspirationen, der vergleichenden Analyse von Musikstücken, der Analyse melodischer und rhythmischer Sequenzen, der harmonischen Analyse und der Strukturfindung dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34624-8_26 f8f2b4aba158e64d689a2e6f4e364455;de;;;5.2.;;;Unterschiedliche Auswirkungen des Abstandsverfalls auf stationäre Krankenhausbesuche bei Subpopulationen in Florida, USA Das Verständnis des Reiseverhaltens von Patienten für die Inanspruchnahme einer Krankenhausversorgung ist von grundlegender Bedeutung, um den Gesundheitsmarkt zu verstehen und die Ressourcenzuweisung zu planen. Allerdings untersuchten nur wenige Studien das Problem umfassend in allen Bevölkerungsgruppen nach geografischen, demografischen und Krankenversicherungsmerkmalen. Basierend auf der 2011 State Inpatient Database in Florida modellierte diese Studie die Reisemuster von Patienten für die stationäre Krankenhausversorgung über geografische Gebiete (nach durchschnittlichem Wohlstand, Urbanität) und Kalenderjahreszeiten sowie über Subpopulationen (nach Alter, Geschlecht, Rasse/Ethnie und Gesundheit) Versicherungsstatus). Insgesamt wurden die Reisemuster für alle Teilpopulationen am besten durch die log-logistische Funktion erfasst. Patienten in wohlhabenderen Gegenden und ländlichen Gebieten reisten tendenziell länger für die stationäre Krankenhausversorgung, ebenso die jüngeren, weißen und privat Versicherten. Längere Reisedistanzen können für ländliche Patienten eine Notwendigkeit sein, um mit der mangelnden Erreichbarkeit der lokalen Krankenhausversorgung fertig zu werden, aber für die anderen Bevölkerungsgruppen kann dies auf eine eher bessere Mobilität und mehr Gesundheitsversorgung hinweisen. Die Ergebnisse können in verschiedenen Gesundheitsanalysen verwendet werden, wie z. B. der Erreichbarkeitsbewertung, der Abgrenzung von Krankenhausversorgungsgebieten und der Ressourcenplanung im Gesundheitswesen.;-;-;-;https://link.springer.com/article/10.1007/s10661-019-7468-2 993d0fa0cd4e86f88e89f263c7409535;de;;;5.2.;;;Eine TMS-Studie zum zeitlichen Aspekt des posterioren Parietalkortex, der an der visuellen Suche beteiligt ist Transkranielle Magnetstimulation (TMS) wird als wichtige Methode zur Untersuchung menschlicher kognitiver Prozesse eingesetzt. In dieser Studie verwendeten wir TMS, um den zeitlichen Aspekt des rechten hinteren Parietalkortex zu untersuchen, der an der visuellen Suche beteiligt ist. Die Probanden mussten so schnell und genau wie möglich reagieren, indem sie eine Maustaste drücken, um die Anwesenheit oder Abwesenheit des Ziels anzuzeigen, und die Reaktionszeiten wurden gemessen. Die Probanden erhielten vier Experimente, bei denen die TMS-Stimulus-Onset-Asynchronien (SOA) auf 100, 150, 200 und 250 ms nach der visuellen Reizdarbietung eingestellt wurden. Als wir die Auswirkungen von TMS auf die visuelle Pop-out-Suche untersuchten, gab es eine signifikante Verlängerung der Ziel-gegenwärtig-Reaktionszeit, wenn die TMS-Pluspunkte 150 ms nach der visuellen Stimuluspräsentation angewendet wurden. Bei den anderen SOA-Fällen gab es jedoch keinen signifikanten Unterschied zwischen den Bedingungen ohne TMS und TMS. Daher waren wir der Ansicht, dass der richtige PPC etwa 150 ms nach der visuellen Stimuluspräsentation an der visuellen Pop-out-Suche beteiligt war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36841-0_701 3540b62be3b35ba068dc452160bef422;de;;;5.2.;;;Hochgeschwindigkeits-Homologiesuche mit Neukonfiguration zur Laufzeit In diesem Beitrag zeigen wir einen neuen Ansatz für die Homologiesuche basierend auf der Laufzeitrekonfiguration. In unserem Ansatz besteht die Suche aus zwei Phasen, und während der Suche werden bei Bedarf verschiedene Schaltungen konfiguriert, um die begrenzte Speicherbandbreite von handelsüblichen FPGA-Boards auszugleichen. Experimente mit einem handelsüblichen FPGA-Board (Xilinx XCV2000E) zeigten gute Ergebnisse. Die Zeit für den Vergleich einer Abfragesequenz von 2.048 Elementen mit einer Datenbanksequenz von 64 Millionen Elementen durch den Smith-Waterman-Algorithmus beträgt etwa 34 Sekunden, was etwa 330-mal schneller ist als bei einem Desktop-Computer mit einem 1 GHz Pentium-III.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46117-5_30 7febb13a64c123575e8b49bcb615ed8f;de;;;5.2.;;;Neue Zeilensuchmethoden für uneingeschränkte Optimierung Es ist allgemein bekannt, dass die Suchrichtung beim Zeilensuchverfahren eine Hauptrolle spielt. In diesem Artikel schlagen wir eine neue Suchrichtung zusammen mit der Wolfe-Liniensuchtechnik und einer nichtmonotonen Liniensuchtechnik vor, um nicht beschränkte Optimierungsprobleme zu lösen. Die angegebenen Methoden besitzen eine ausreichende Abstiegseigenschaft, ohne eine Zeilensuchregel auszuführen. Die konvergenten Ergebnisse werden unter geeigneten Bedingungen ermittelt. Bei numerischen Ergebnissen zeigt die Analyse einer Wahrscheinlichkeit, dass die neuen Methoden effektiver, robuster und stabiler sind als andere ähnliche Methoden. Numerische Ergebnisse zweier statistischer Probleme zeigen auch, dass die vorgestellten Methoden interessanter sind als andere normale Methoden.;-;-;-;https://link.springer.com/article/10.1016/j.jkss.2008.05.004 fd4e9c739b583d78641e1a20431e0573;de;;;5.2.;;;LCN: Ein agentenbasierter Suchalgorithmus in unstrukturierten P2P-Netzwerken Die effiziente Suche nach effektiven Ressourcen ist in unstrukturierten P2P-Netzwerken zu einem zentralen Problem geworden. Um die Einschränkungen aktueller Suchalgorithmen zu überwinden, entwirft dieses Papier einen agentenbasierten lokalen Least Common Neighbors-Suchalgorithmus (LCN), der auf dem Konzept der schwachen Bindungen in Abfragetransaktionen basiert, bei denen ein Agent den Knoten mit der geringsten gemeinsame Nachbarn mit dem Knoten, den der Agent während der Suche gerade belegt. Unsere experimentellen Ergebnisse zeigen, dass der LCN-Algorithmus bessere Leistungen erzielen kann als einige verwandte agentenbasierte Algorithmen und sich an bestimmte sich dynamisch entwickelnde Netzwerke anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25769-8_73 bee92e3acb18f81c623d3d6c6aac6a5c;de;;;4.2.;;;Das Publikum und das Spektakel: Bodu Bala Sena und die Kontroverse des buddhistischen politischen Aktivismus in Sri Lanka In Sri Lanka konnte die virulente nationalistische buddhistische Gruppe Bodu Bala Sena 2013–2015 durch eine Reihe rhetorischer Manöver gegen die muslimischen Minderheiten im Land politische Impulse setzen. Indem Bodu Bala Sena aus Kontroversen um heilige Stätten und religiöse Praktiken öffentliche Spektakel inszenierte, spielte sie ihre politische Rhetorik bewusst einem multiplen Publikum aus. Daher besteht die Rolle des Spektakels darin, eine Form von identitätsbasierter politischer Dynamik zu erzeugen, bei der die Vorstellungen von Freund-Feind universell durch besondere Botschaften an mehrere Zielgruppen übertragen werden. Basierend auf ethnographischen Feldforschungen in Bodu Bala Sena wird das Kapitel zu einem tieferen Verständnis dafür beitragen, wie rhetorisches Repertoire und religiöse Autorität in die Zwischenräume von Religion, Politik und öffentlicher Debatte eingreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61618-6_9 747cdaffe28cb531ecfcf65263371465;de;;;5.2.;;;Neue Inexact Line Search-Methode für uneingeschränkte Optimierung Wir schlagen eine neue ungenaue Liniensuchregel vor und analysieren die globale Konvergenz und Konvergenzrate verwandter Abstiegsmethoden. Die neue Zeilensuchregel ähnelt der Armijo-Zeilensuchregel und enthält sie als Sonderfall. Wir können in jedem Zeilensuchverfahren eine größere Schrittweite wählen und die globale Konvergenz verwandter Zeilensuchverfahren beibehalten. Diese Idee kann uns dazu bringen, im weiteren Sinne neue Liniensuchmethoden zu entwickeln. In besonderen Fällen kann die neue Abstiegsmethode auf die Barzilai- und Borewein-Methode reduziert werden. Numerische Ergebnisse zeigen, dass die neuen Liniensuchmethoden effizient sind, um nicht beschränkte Optimierungsprobleme zu lösen.;-;-;-;https://link.springer.com/article/10.1007/s10957-005-6553-6 6da99ceb52735496618de78d1e836138;de;;;5.2.;;;Verbesserung der Suche in unstrukturierten P2P-Systemen: Intelligent Walks (I-Walks) Die Suchtechnik Random Walks (RW) kann die Bandbreitenproduktion stark reduzieren, passt sich jedoch im Allgemeinen nicht an unterschiedliche Workloads und Umgebungen an. Ein Random Walker kann nichts aus seinen früheren Erfolgen oder Misserfolgen lernen und weist niedrige Erfolgsraten und hohe Latenz auf. In diesem Papier schlagen wir einen Intelligent Walks (IW)-Suchmechanismus vor – eine Modifikation von RW, die die Lernfähigkeit und die kürzeste Pfadentfernung von Knotennachbarn ausnutzt. Ein Knoten untersucht seine Nachbarn, bevor er die Abfrage weiterleitet. Die Sonde soll einen Kandidaten finden, der die kürzeste Entfernung von der Abfragequelle hat und/oder das Objekt, das gesendet werden soll, jemals zuvor gesehen hat. Wenn kein solcher Kandidat vorhanden ist, wird wie üblich (zufällig) ein Knoten ausgewählt. Die experimentellen Ergebnisse zeigen, dass die neue Methode hinsichtlich der Erfolgsrate eine bessere Leistung als RW erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/11875581_156 b8164f9f66744d662114049ac7157024;de;;;5.2.;;;Prioritätsbasierte genetische lokale Suche und ihre Anwendung auf das Problem des Handlungsreisenden Genetische Algorithmen und genetische lokale Suche sind bevölkerungsbasierte Allzwecksuchalgorithmen. Dennoch stellen die meisten kombinatorischen Optimierungsprobleme kritische Anforderungen an ihre Definition und sind normalerweise aufgrund der Schwierigkeit bei der Gencodierung nicht einfach zu lösen. Das Problem des Handlungsreisenden ist ein Beispiel, bei dem jeder Knoten genau einmal besucht werden muss. In dieser Arbeit schlagen wir eine genetische lokale Suchmethode mit prioritätsbasierter Kodierung vor. Diese Methode behält die Allgemeingültigkeit in Anwendungen, unterstützt die Schemaanalyse während des Suchprozesses und ist verifiziert, um bemerkenswerte Suchergebnisse für das Problem des Handlungsreisenden zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/11903697_54 cb070149d155a504c469271b197c6f41;de;;;5.2.;;;Mehrfach abhängige Suchalgorithmen für optimale Pfade Das Problem der Reiseplanung hat in den letzten Jahren große Besorgnis erregt. Immer mehr Menschen benötigen den Service der automatischen Bestätigung des optimalen Tourverlaufs. Wenn Benutzer die Quelle, das Ziel und die zulässige Zeit der Tour zuordnen, wie helfen wir ihnen, den optimalen Weg mit der maximalen Beliebtheitsbewertung zu finden? Die mehrfach eingeschränkten optimalen Pfadsuchlösungen wurden verwendet, um das Reiseplanungsproblem umfassend zu lösen. Wenn jedoch die zulässige Zeit nicht ausreicht, um alle Attraktionen auf einem beliebigen Weg zu besuchen, können vorhandene Verfahren den Weg nicht finden, der die Einschränkungen erfüllt. Die Zeit und der Beliebtheitswert sind unterschiedlich, wenn wir die verschiedenen Attraktionen auswählen, die auf demselben Weg besucht werden sollen. Daher schlagen wir eine neue Suchregel vor, um das obige Problem zu beantworten, und treffen eine Auswahl an jedem Knoten (Besuch oder Vorbeigehen) gemäß dem Kompromiss zwischen der zulässigen Zeit und dem Beliebtheitswert der Attraktionen. Da unsere Suchregel für jede Attraktion (Besuch oder Vorbeigehen) eine Auswahl treffen muss, sind die Suchkosten höher. Dieses Problem ist NP-schwer. In diesem Beitrag schlagen wir einen exakten Algorithmus vor, um den optimalen Pfad in relativ kleinen Datensätzen zu finden, und wir präsentieren auch einen heuristischen Algorithmus, der effizient und auf große Datensätze skalierbar ist. Die experimentellen Ergebnisse an realen Datensätzen zeigen, dass unsere Algorithmen in der Lage sind, effizient den optimalen Pfad zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11116-2_31 5838fc37cd6b0c32f9379aea0962475d;de;;;5.2.;;;Implementierung eines bedingt durchsuchbaren Verschlüsselungssystems für die Datenspeicherung Die Proxy-Neuverschlüsselung mit Schlüsselwortsuche ermöglicht es Benutzern, nach verschlüsselten Daten zu suchen, ohne dass der Speicherserver oder Proxy Informationen aus der Suche erfahren kann. In dieser Arbeit verbessern wir die Effizienz eines Proxy-Neuverschlüsselungsschemas, das die konjunktive Schlüsselwortsuche unterstützt, indem wir einen redundanten Trapdoor-Algorithmus entfernen. Anschließend implementieren wir das verbesserte Schema mit J2SE in einer Datenspeicherumgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45402-2_70 cfc71a8d79608bfc3bea9fd7c6174c45;de;;;5.2.;;;Studie zur Nominalphrase der „B+N“-Struktur in Suchmaschinen-Abfrageprotokollen Dieser Artikel konzentriert sich auf das Studium der Nominalphrase der „B+N“-Struktur, nämlich „Distinguishingwords+Noun“-Strukturphrase, die in Suchmaschinen-Abfrageprotokollen existiert .Entsprechend den Merkmalen von Corpus führen wir einige Arbeiten zur Analyse der Eigenschaften von Elementen durch, aus denen die Nominalphrase der Struktur „B+N“ besteht, und weisen nachdrücklich auf die primitive Klassifikationsfunktion der unterscheidenden Wörter hin zu Substantiven, Anschließend führen wir eine detaillierte Analyse und Diskussion unter drei Aspekten durch: syntaktische Funktion, semantische Merkmale und Korrekturlesen von Phrasen. Durch die Untersuchung der Nominalphrase der „B+N“-Struktur bietet dieser Artikel eine theoretische Grundlage für die Konstruktion eines Phrasenwörterbuchs, das von Suchmaschine verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_15 028c90a5aa367663afd06d201aa91cd7;de;;;5.2.;;;Ein verbesserter heuristischer Suchalgorithmus für komplizierte eingeschränkte Optimierungsprobleme Bei vielen komplizierten eingeschränkten Optimierungsproblemen sind auf intelligenten Suchtechniken basierende Algorithmen sehr ineffizient, selbst um eine durchführbare Lösung zu erhalten. In diesem Artikel wird ein verbesserter heuristischer Suchalgorithmus vorgestellt, um diese Art von Problemen zu lösen. Der vorgeschlagene Algorithmus verwendet bekannte zulässige Lösungen als heuristische Informationen, orientiert und verkleinert dann die Suchräume auf die zulässige Menge. Es ist in der Lage, die Suchleistung ohne komplizierte und spezialisierte Operatoren erheblich zu verbessern. Benchmark-Probleme werden getestet, um die Wirksamkeit des vorgeschlagenen Algorithmus zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/11816157_106 ac068d6eea4d8a07b25aa0e5d1038b70;de;;;5.2.;;;Effektive Rückgabe von Abfrageergebnissen für die Keyword-Suche in XML-Daten In letzter Zeit hat die XML-Schlüsselwortsuche viel Aufmerksamkeit auf sich gezogen und ist zu einem beliebten Paradigma für das Abrufen von Informationen über XML-Daten geworden. Aufgrund seiner Bequemlichkeit müssen Benutzer keine komplexe Abfragesprache oder das zugrunde liegende Datenschema kennen. Aufgrund der inhärenten Mehrdeutigkeit entspricht eine Keyword-Abfrage jedoch in der Regel einer Vielzahl von Ergebnissen, die in verschiedene Typen oder verschiedene Suchintentionen eingeordnet werden können, von denen nur wenige die Suchintentionen der Nutzer erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_84 cddbf440e9ddd351d0c8f733550faccf;de;;;5.2.;;;End-Effect Exploration Drive für effektives motorisches Lernen Ausgehend von der Idee, dass ein Hauptziel beim Reinforcement Learning darin besteht, eine Zielverteilung von Effekten umzukehren, werden Endeffektantriebe als effektiver Weg vorgeschlagen, um zielgerichtetes motorisches Lernen ohne ein explizites Vorwärtsmodell zu implementieren. Ein Endeffektmodell beruht auf einer einfachen statistischen Erfassung der Wirkung der aktuellen Politik, die hier als Ersatz für die ressourcenintensiveren Vorwärtsmodelle verwendet wird. In Kombination mit einer Belohnungsstruktur bildet es den Kern eines leichtgewichtigen Setups zur Minimierung von Variationen freier Energie. Die Hauptschwierigkeit liegt in der Pflege dieses vereinfachten Wirkungsmodells zusammen mit der Online-Aktualisierung der Richtlinie. Wenn die vorherige Zielverteilung einheitlich ist, bietet dies eine Möglichkeit, eine effiziente Explorationspolitik zu erlernen, die im Einklang mit den intrinsischen Neugierprinzipien steht. In Kombination mit einer extrinsischen Belohnung zeigt unser Ansatz schließlich, dass er ein schnelleres Training bietet als herkömmliche Techniken außerhalb der Richtlinien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64919-7_13 6a9f5e6b339add904950a8ee1ee1f316;de;;;5.2.;;;Proxy-Neuverschlüsselung mit Schlüsselwortsuche: Neue Definitionen und Algorithmen Wir schlagen eine neue Definition für das durchsuchbare Proxy-Neuverschlüsselungsschema (Re-PEKS) vor, definieren das erste bekannte durchsuchbare Proxy-Neuverschlüsselungsschema mit einem designierten Tester (Re-dPEKS) und geben dann konkrete Konstruktionen von Re-PEKS und Re and -dPEKS-Schemata, die im zufälligen Oracle-Modell sicher sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17610-4_17 a14aa0fb65db8349dc8afb3836f1374d;de;;;5.2.;;;Dichtebasierte verschmelzende Suche nach Funktionsmodulen in Protein-Protein-Interaktions-(PPI)-Netzwerken Die Entdeckung funktioneller Module in einem Protein-Protein-Interaktions-(PPI)-Netzwerk ist für das Verständnis der Organisation und Funktion des zugehörigen biologischen Systems sehr wichtig. Die Hauptstrategie für diese Entdeckung besteht darin, das PPI-Netzwerk in einen mathematischen Graphen zu übersetzen, der mit der Graphentheorie analysiert werden kann. In diesem Artikel schlagen wir einen Algorithmus zur dichtebasierten Zusammenführungssuche (DBMS) vor, um die Komplexe eines PPI-Graphen zu entdecken, die den Funktionsmodulen im PPI-Netzwerk entsprechen. Der DBMS-Algorithmus beginnt mit einem einzelnen Knoten mit der höchsten Verbindungsdichte, fügt dann seine Nachbarknoten mit der ausreichend hohen Verbindungsdichte nacheinander hinzu und erhält schließlich einen Komplex, wenn kein Knoten hinzugefügt werden muss. Dieselbe DBMS-Prozedur kann an den restlichen Scheitelpunkten im PPI-Graphen durchgeführt werden, bis alle Komplexe gefunden sind. Die Experimente an sechs PPI-Datensätzen zeigen, dass der DBMS-Algorithmus effizient ist, um die Komplexe eines PPI-Netzwerks zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14922-1_79 03467b72a111f475bb284d5c025691bc;de;;;5.2.;;;3D-Modellsuche mit stochastischem attributiertem relationalen Baumvergleich Die jüngsten Fortschritte in der Computerhardwaretechnologie ermöglichen es uns, 3D-Multimediadaten einfacher zu handhaben, und viele 3D-Computergrafik-(CG)-Inhalte wurden für verschiedene Anwendungsbereiche erstellt und gespeichert. In dieser Situation benötigen wir ein 3D-Multimedia-Datensuchsystem, das es uns ermöglicht, unsere erforderlichen Daten effizient abzurufen. Die Autoren haben ein 3D-Multimedia-Datensuchsystem vorgeschlagen, das stochastisches Attributed Relational Graph (ARG)-Matching verwendet. Es besteht jedoch das Problem, dass das stochastische ARG-Matching enorme Rechenkosten erfordert. Um solche Kosten zu reduzieren, schlagen die Autoren einen neuen Matching-Algorithmus vor, den so genannten stochastischen Attributed Relational Tree (ART)-Matching, da die Berechnungskosten des Baum-Matchings geringer sind als die des Graph-Matchings. Die Autoren wendeten die stochastische ART-Matching-Methode für die 3D-Modellsuche an und erzielten neben der stochastischen ARG-Matching-Methode eine bessere Leistung als die der konventionellen Matching-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17829-0_33 a899b9d6be92ec05810a5752e8e691e4;de;;;5.2.;;;Suchen im strukturierten Raum der Braille-Musik In diesem Beitrag wird eine Methode zum Durchsuchen der Braille-Musikinformationen basierend auf der semantischen Beschreibung vorgestellt. Die Suchmethode basiert auf dem Vergleich der Metadaten des Knotens, der die Informationsstruktur des Unterbaums aggregiert. Methoden zur Metadatengenerierung sind spezifisch für die Suchorientierung und Grammatik. Wir konzentrieren uns auf Methoden zur Notenlängenzuordnung sowie Tonart- und Zeitverteilung, die bei der Suche und Rhythmusanalyse erforderlich sind. Wir schlagen eine Syntaxanalysemethode vor, die auf semantischer Analyse mit Attributgrammatik basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40925-7_41 835f6b4c0e0b235b5bd9367454c873da;de;;;5.2.;;;Ein effektiver Hybridalgorithmus basierend auf Simplex-Suche und differenzieller Evolution für die globale Optimierung In diesem Artikel wird ein effektiver hybrider NM-DE-Algorithmus zur globalen Optimierung vorgeschlagen, indem die Suchmechanismen der Nelder-Mead (NM) Simplex-Methode und der Differential Evolution (DE) zusammengeführt werden. Zuerst wird ein vernünftiger Rahmen vorgeschlagen, um die NM-Simplex-basierte geometrische Suche und die DE-basierte evolutionäre Suche zu hybridisieren. Zweitens wird die NM-Simplexsuche modifiziert, um die Qualität der von DE erhaltenen Lösungen weiter zu verbessern. Durch die interaktive Nutzung dieser beiden Suchansätze mit unterschiedlichen Mechanismen kann das Suchverhalten bereichert und die Explorations- und Verwertungsmöglichkeiten gut ausbalanciert werden. Basierend auf einer Reihe von Benchmark-Funktionen werden numerische Simulationen und statistische Vergleiche durchgeführt. Die Vergleichsergebnisse zeigen, dass der vorgeschlagene Hybridalgorithmus einige bestehende Algorithmen, einschließlich hybrider DE- und hybrider NM-Algorithmen, hinsichtlich Lösungsqualität, Konvergenzrate und Robustheit übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04020-7_36 c9dc26faa0f96401f0ee318d38d7cbd7;de;;;5.2.;;;Über eine einfache Finite-Elemente-Methode für Plattenbiegeprobleme Wir beweisen die Konvergenz einer einfachen Finite-Elemente-Methode basierend auf dem Diskreten Kirchhoff-Dreieck (DKT) zur Lösung der Mindlinschen Plattengleichungen. Wenn t die Dicke der Platte ist, ist eine Fehlergrenze;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85997-6_8 a37b9cb09eb26c84561ba0b74c291013;de;;;5.2.;;;Schnelle Multi-Referenz-Bewegungsschätzung über verbesserte Downhill-Simplex-Suche Die Blockbewegungsschätzung kann als ein Funktionsminimierungsproblem in einem endlichdimensionalen Raum angesehen werden. Daher kann eine schnelle Blockbewegungsschätzung durch Verwenden eines effizienten Funktionsminimierungsalgorithmus anstelle eines vordefinierten Suchmusters, wie beispielsweise einer Rautensuche, erreicht werden. Die Downhill-Simplex-Suche ist ein effizienter ableitungsfreier Funktionsminimierungsalgorithmus. In diesem Artikel haben wir einen schnellen Blockbewegungs-Schätzalgorithmus vorgeschlagen, der auf der Anwendung der Downhill-Simplex-Suche zur Funktionsminimierung basiert. Mehrere verbesserte Schemata werden vorgeschlagen, um die Effizienz und Genauigkeit zu verbessern, einschließlich eines neuen Initialisierungsprozesses, eines speziellen Rundungsschemas und eines Fehlerfunktionsbewertungsverfahrens für einen frühen Stopp. Wir erweitern auch die Downhill-Simplex-Suche für das Multi-Referenz-Frame-Bewegungsschätzungsproblem. Experimentelle Ergebnisse zeigen eine überlegene Leistung des vorgeschlagenen Algorithmus gegenüber einigen existierenden schnellen Blockvergleichsverfahren bei mehreren Benchmarking-Videosequenzen.;-;-;-;https://link.springer.com/article/10.1007/s11265-006-0033-6 d6cc041fda2d536721ba2bd7e1b8598e;de;;;5.2.;;;Implementierung von PCAC in nichtperturbativen Modellen der Pionenproduktion Traditionelle Beschreibungen der Pionenproduktion mit wenigen Körpern verwenden Integralgleichungen, um die starken Wechselwirkungen störungsfrei zu summieren. Obwohl dabei viel Physik einbezogen wird, gab es bisher keinen praktischen Weg, die Beschränkungen der chiralen Symmetrie in solche Ansätze einzubeziehen. Daher spiegeln die traditionellen Beschreibungen mit wenigen Körpern nicht die zugrunde liegende Theorie der starken Wechselwirkungen, QCD, wider, die weitgehend chiral symmetrisch ist. Darüber hinaus stimmen die Vorhersagen der Pionenproduktion aufgrund der fehlenden chiralen Symmetrie bei den Ansätzen mit wenigen Körpern im Prinzip nicht mit der partiellen Erhaltung des axialen Stroms (PCAC) überein, eine Tatsache, die bei niedrigen Energien besonders große Konsequenzen hat. Wir diskutieren, wie die jüngste Einführung der „Gauging of equations-Methode“ verwendet werden kann, um PCAC in traditionelle Beschreibungen mit wenigen Körpern einzubeziehen und dadurch dieses seit langem bestehende Problem zu lösen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6287-3_39 2ce02e2f99cb700a16f7ec6d228d328f;de;;;5.2.;;;Magnetische Ausrichtung bei Säugetieren und anderen Tieren Magnetische Ausrichtung (MA) stellt die einfachste Richtungsantwort auf das Erdmagnetfeld dar. Im Gegensatz zur magnetischen Kompassorientierung ist MA nicht zielorientiert und repräsentiert eine spontane, feste Richtungsantwort. Da Tiere dazu neigen, ihren Körper entlang oder senkrecht zu den magnetischen Feldlinien auszurichten, führt MA typischerweise zu einer bi- oder quadrimodalen Orientierung, obwohl es auch zunehmend Hinweise auf eine feste unimodale Orientierung gibt, die nicht unbedingt mit den magnetischen Himmelsrichtungen übereinstimmt. MA wurde bei verschiedenen Tieren nachgewiesen, darunter Insekten, Amphibien, Fische und Säugetiere. Die Haltung kann von Tieren sowohl in Ruhe als auch unterwegs (z. B. beim Weiden, Jagen, Füttern usw.) ausgedrückt werden. Hier geben wir einen kurzen Überblick über charakteristische Merkmale und klassische Beispiele von MA und geben einen Überblick über den aktuellen Wissensstand über das Vorkommen von MA bei Säugetieren. Darüber hinaus fassen wir das Wissen über die der MA zugrunde liegenden Mechanismen zusammen und diskutieren ihre zukünftigen biologischen Funktionen. Schließlich heben wir einige physiologische Effekte der Ausrichtung entlang der Magnetfeldachsen hervor, über die beim Menschen berichtet wurde. Wir argumentieren, dass das Phänomen der MA ein neues Paradigma hinzufügt, das zur Untersuchung der Magnetorezeption bei Säugetieren genutzt werden kann.;-;-;-;https://link.springer.com/article/10.1016/j.mambio.2012.05.005 8b94371eab614308ab9d42b0edc3150d;de;;;4.2.;;;Forschung zum hierarchischen Managementmodus neu gegründeter Hochschulen basierend auf modernen Informationen In den letzten Jahren befinden sich die neu gegründeten Colleges in einer Entwicklungsphase mit Chancen und Herausforderungen, da die Hochschulen in China rasant zugenommen haben. Die ursprüngliche Art des kleinen und spezialisierten umfangreichen Verwaltungsmodus hat seine Mängel aufgedeckt. Um im Hochschulbereich zu bestehen, sollten neu gegründete Hochschulen einen Durchbruch in den Managementsystemen finden und das bestehende Managementsystem tief reflektieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_80 0445b2b53295ce03cdd063f612a16a93;de;;;4.2.;;;Visualisierung der Autorschaft zur Identifizierung Als Folge des zunehmenden Missbrauchs der Online-Anonymität haben Forscher damit begonnen, Visualisierungstools zu entwickeln, um eine größere Benutzerverantwortung in Online-Communitys zu ermöglichen. In dieser Studie haben wir eine Visualisierung der Autorenschaft namens . erstellt;-;-;-;https://link.springer.com/chapter/10.1007/11760146_6 d7cfc27a394a543a98cfb54f6c20bc06;de;;;4.2.;;;Ausländische Firmen machen Lobbyarbeit für Liberalisierung Ausländische Firmen als externe Akteure auf den chinesischen Finanzmärkten wurden in den vorangegangenen Kapiteln als reine Regelnehmer dargestellt, die sich einem restriktiven Regulierungsrahmen gegenübersehen, der ihre Marktbeteiligung und ihren Geschäftsumfang stark einschränkt. Kommerzielle Akteure sehen sich jedoch in der Regel nicht nur als Empfänger von Regulierung, sondern beeinflussen den Prozess in ihrem Interesse aktiv, sowohl in entwickelten Ländern als auch in Schwellenländern (EME) (Hellman, Jones und Kaufmann, 2002a, Rajan und Zingales, 2003a).;-;-;-;https://link.springer.com/chapter/10.1057/9780230583559_6 ca182cc797874ec725d09541b3ffee76;de;;;4.2.;;;Risikobereitschaft: Die Geschichte der US-amerikanischen christlichen Kirche Es gibt keine monolithische Einheit, die als „die christliche Kirche“ oder sogar „die christliche Kirche der USA“ mit konsistenten Praktiken und einheitlichen Überzeugungen definiert oder manifestiert ist. Die verschiedenen Gruppen, die die christliche Kirche repräsentieren, teilen jedoch eine lange und komplizierte Geschichte des Mitgefühls und der Fürsorge für diejenigen, die mit Krankheit/Krankheit leben. Dies liegt zum Teil an der unterschiedlichen Interpretation von Leiden oder Schmerz innerhalb der christlichen Traditionen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137272904_4 4ed0c9486c44a3e019dd77c85dccdcaa;de;;;5.2.;;;Ein Dialogmechanismus zur öffentlichen Argumentation mit Gesprächsrichtlinien In diesem Papier schlagen wir einen flexiblen Dialogmechanismus vor, durch den eine Reihe von Akteuren eine kohärente Menge öffentlicher Überzeugungen etablieren kann. Flexibilität und Kohärenz werden erreicht, indem der Dialogmechanismus in zwei Teile zerlegt wird, ein Backbone-Protokoll und eine Reihe von Gesprächsrichtlinien. Das Backbone-Protokoll behält die von den Agenten vorgebrachten Argumente bei, und jeder Agent verwendet eine vorab vereinbarte Argumentationstheorie, um eine Menge öffentlicher Überzeugungen aus dieser Menge von Argumenten zu extrahieren. Die Flexibilität wird erreicht, indem die anderen Funktionen des Dialogmechanismus auf einen Satz von Konversationsrichtlinien verteilt werden, von denen einige öffentlich und einige privat für jeden Agenten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00207-6_13 f75f3beeb5e88f61801ffb265a4ed0ee;de;;;5.2.;;;Funktionsbasierte Abfrageerweiterung In diesem Kapitel wird gezeigt, wie merkmalsbasierte Modelle erweitert und zur Abfrageerweiterung mithilfe einer Technik verwendet werden können, die als latente Konzepterweiterung (LCE) bekannt ist. Der Ansatz hat drei Hauptvorteile, darunter die Möglichkeit, über die Annahme einer Sackgasse hinauszugehen, die Möglichkeit, beliebige Funktionen während des Abfrageerweiterungsprozesses zu verwenden, und die Möglichkeit, mit einer Vielzahl von Konzepttypen über Unigramme hinaus zu erweitern. Neben dem grundlegenden LCE-Modell beschreibt das Kapitel auch eine Reihe leistungsstarker Erweiterungen, darunter generalisiertes LCE und LCE mit hierarchischen MRFs, die die Dokumentstruktur während des Erweiterungsprozesses codieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22898-8_4 86a14dd0515bda4791db3fdfbe745da1;de;;;5.2.;;;Beziehungen zu Intuitionistic Fuzzy Soft Multi Sets Die Theorie des Softsets und des Multisets sind wichtige mathematische Werkzeuge, die beim Umgang mit Unsicherheiten über vage Konzepte verwendet werden. In diesem Artikel definieren wir ein neues Operationsprodukt von zwei intuitionistischen Fuzzy-Soft-Multi-Sets und präsentieren das Konzept der Relationen in intuitionistischen Fuzzy-Soft-Multi-Sets. Die Begriffe Nullrelation und absolute Relation sind zu definieren. Außerdem untersuchen wir ihre Eigenschaften und diskutieren reflexive, symmetrische und transitiveintuitionistische Fuzzy-Soft-Multi-Beziehungen. In unserer Arbeit wurden einige neue Ergebnisse zusammen mit veranschaulichenden Beispielen vorgelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_71 7ebca50f115a4a7b177462399bd73add;de;;;5.2.;;;Überlegungen zu wissensbasierten Ansätzen der Produktionsorganisation Wissensbasierte Ansätze der Kanzlei bieten wertvolle Einblicke in einige der zentralen Fragen der Governance und Organisationsgestaltung – insbesondere in lange vernachlässigte Koordinationsprobleme. Ich gehe davon aus, dass das grundlegende Problem der Wirtschaftsorganisation darin besteht, Effizienz in der Wissensentwicklung mit Effizienz in der Wissensanwendung zu vereinbaren. Das Papier erweitert die wissensbasierte Sicht des Unternehmens- und Wissensintegrationsansatzes auf organisatorische Fähigkeiten, die ich in früheren Papieren (Grant in Strategic;-;-;-;https://link.springer.com/article/10.1007/s10997-011-9195-0 aaa26749f6d7fcc12fdd1ff3d5736f45;de;;;5.2.;;;Ein dynamischer Replikationsdienst für XML-Dokumente für den E-Commerce E-Commerce-Transaktionsinformationen werden traditionell in RDBMS gespeichert. In diesem Papier betrachten wir, dass Transaktionsverfolgungsinformationen als XML-Dokumente in RDBMS geografisch verteilt gespeichert werden. Um Fehlertoleranz und persistenten Speicherservice zu unterstützen, schlagen wir einen Replikationsservice vor. Es bietet einen hochverfügbaren Dokumentenabruf gegen mögliche Serverausfälle und gewährt den Zugriff auf die letzte Version des Dokuments. Der Dienst ermöglicht auch, Abfragen über den persistenten Datenspeicher durchzuführen, um kommerzielle Transaktionsinformationen aus dem replizierten persistenten Speicher wiederherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45068-8_17 5cc8f0474c466fb60b860f5a896e13c8;de;;;5.2.;;;Eine verbesserte Methode zur kolorimetrischen Bestimmung der Lipaseaktivität unter Verwendung eines optisch klaren Mediums Die Lipaseaktivität kann spektrometrisch in einem optisch klaren Medium unter Verwendung von langkettigen Fettthioestern von 1-Mercapto-2,3-propandiol oder 2-Mercaptoethanol als Substrate gemessen werden. Mit Hexamethylphosphorsäuretriamidlösungen dieser Thiosubstrate können die Michaëlis-Menten-Konstanten der Lipase aus;-;-;-;https://link.springer.com/article/10.1007/BF02540372 10aad01901f22863e9abf01a4807d3a0;de;;;5.2.;;;Persönlichkeitsentwicklung in der Gruppenpsychotherapie Die vorliegenden Studien weisen darauf hin, dass die pathologischen Abweichungen des Persönlichkeitswachstums, die letztlich zur Entwicklung der Neurosen führen, hauptsächlich durch den frühen Entzug emotionaler Grundbedürfnisse verbunden mit dem Ausagieren eigener neurotischer Verhaltensmuster durch Eltern oder andere Bezugspersonen verursacht werden das Kind.;-;-;-;https://link.springer.com/article/10.1007/BF01871754 2f11eef7b89c75f8f113cc28ccf3b34d;de;;;5.2.;;;Rahmen für einen zielorientierten Verhandlungsprozess Agentenbasierte Verhandlungsunterstützung wird im elektronischen Handel angewendet und bietet Benutzern wertvolle Informationen über Produkte und Dienstleistungen. In diesem Beitrag wird ein Rahmen für einen zielorientierten Verhandlungsprozess vorgeschlagen, der zur Gestaltung von Verhandlungsagenten verwendet werden kann. Der Rahmen umfasst die Zieldarstellung, die Zielauswahl, die Zielausführung und die Zielüberlegung. Es werden Ziele gesetzt, um die Inferenzprozesse der Agenten zu steuern und Verhandlungshandlungen zu bestimmen. Anstatt sich auf die Vorhersage möglicher Verhandlungsergebnisse zu konzentrieren, betont der Rahmen den rationalen und erklärbaren Beratungsprozess der Verhandlungspartner.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25664-6_45 64c35533b1505d12a97128dbd97c24dc;de;;;4.2.;;;Ein Beispiel für linguistische Modellierung: Ein zweiter Versuch zur Simulation von Mulders Machttheorie Eine neue Art von Simulationsmodell wird eingeführt, nämlich ein linguistisches Modell. Dieser linguistische Modellierungsansatz basiert auf der Theorie der Fuzzy-Sets. Neben der allgemeinen Begründung und Beschreibung des Ansatzes wird ein faktisches linguistisches Modell von Mulders Machttheorie vorgestellt. Dieses linguistische Modell wird mit einem ähnlichen, aber numerischen Simulationsmodell von Mulders Potenztheorie verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3947-2_3 7cfe0f4d229ddaf7da378d9bb9f925d3;de;;;4.2.;;;CSF Dream Academy: Belletristik, Pappe und einfache elektrische Schaltkreise als Lehrmittel verwenden, um benachteiligte Kinder aus der Armutsfalle zu befreien In diesem Papier schlagen wir eine Strategie für pädagogische Inklusion vor, die darauf abzielt, marginalisierte Kinder zu unterstützen, unter Verwendung eines von der Creative Science Foundation vorgeschlagenen Modells, das auf der Entwicklung einer Science-Fiction-Mikrogeschichte und kostengünstigen physischen Papier-/Karton-Prototypen basiert. Diese Strategie wurde erfolgreich mit mexikanischen Kindern zwischen 8 und 15 Jahren getestet und motiviert sie, ihre STEAM-Fähigkeiten (Wissenschaft, Technologie, Ingenieurwesen, Kunst, Mathematik) zu entwickeln. Darüber hinaus ermöglicht es die Entwicklung sozialer Kompetenzen wie Teamfähigkeit, Toleranz und Respekt. Dieses Papier beschreibt das verwendete Modell und berichtet über seinen ersten Einsatz in einem Gemeindezentrum am Stadtrand von Leon Guanajuato México eine bessere Zukunft für sie und ihre Familien. Zur Unterstützung der Arbeit enthält das Papier zahlreiche Beispiele aus der Arbeit der Kinder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02242-6_1 caa66f391e6299101f21555cfaa751c2;de;;;5.2.;;;Argumentation über Web-Informationssysteme mit Story-Algebren Da Web-Informationssysteme (WIS) dazu neigen, groß zu werden, wird es entscheidend, dass die zugrunde liegende Anwendungsgeschichte gut gestaltet ist. Solche Geschichten können durch eine Prozessalgebra ausgedrückt werden. In diesem Beitrag zeigen wir, dass solche WIS-orientierten Prozessalgebren mit Tests zu vielsortierten Kleene-Algebren führen, wobei die Sortierungen Szenen im Story-Raum entsprechen. Da Kleene-Algebren mit Tests die propositionale Hoare-Logik subsumieren, sind sie ein idealer Kandidat für die Argumentation über den Story-Raum. Wir zeigen zwei Anwendungen dafür: (1) die Personalisierung des Story-Spaces an die Vorlieben eines bestimmten Benutzers und (2) die Befriedigung bestimmter Informationsbedürfnisse eines WIS-Benutzers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30204-9_4 92e08330b2264aef4efd2abb63604cba;de;;;5.2.;;;Modellierung der Umverteilung der Krankenhausversorgung, um Gerechtigkeit unter Berücksichtigung des Patientenverhaltens zu erreichen Politiken, die in Ländern mit einem nationalen Gesundheitsdienst (NHS) eine geografische Gleichheit anstreben, erfordern Informationen darüber, wie die Verteilung des Angebots geändert werden kann, um einen gerechteren Zugang und eine größere Nutzung zu erreichen. Bisherige Methoden zur Analyse der Auswirkungen von Krankenhausveränderungen beruhten auf groben Annahmen über das Verhalten der Patienten bei der Nutzung von Krankenhäusern. Der in dieser Studie entwickelte Ansatz ist ein Multimodellierungsansatz, der auf zwei mathematisch programmierenden Standortzuweisungsmodellen basiert, um die Krankenhausversorgung unter Verwendung unterschiedlicher Zielfunktionen und Annahmen über das Nutzungsverhalten der Patienten umzuverteilen. Diese Modelle zeigen, wie unterschiedliche politische Ziele, die einen gerechten geografischen Zugang oder eine gerechtere Nutzung anstreben, zu unterschiedlichen Ergebnissen führen und Kompromisse in Bezug auf die Verringerung der Gesamtnutzung implizieren.;-;-;-;https://link.springer.com/article/10.1007/s10729-006-6277-7 7db49cf33ed5e3f444ceb1ca2a4c6db7;de;;;5.2.;;;Maximierung der Suchabdeckung durch zukünftige Pfadprojektion für kooperative mehrere UAVs mit begrenzten Kommunikationsreichweiten In diesem Kapitel stellen wir Future Path Projection (FPP) als neuartige Methode für mehrere unbemannte Luftfahrzeuge (UAVs) mit begrenzten Kommunikationsreichweiten vor, um gemeinsam die Abdeckung eines großen Suchgebiets zu maximieren. Damit mehrere kooperative UAVs eine effektive Suchmission durchführen können, müssen die von jedem UAV gesammelten kritischen Status- und Sensorinformationen mit allen anderen UAVs in der Gruppe geteilt werden. In einer idealen Umgebung, in der es keine Kommunikationsbeschränkungen gibt, können alle beteiligten UAVs die erforderlichen Informationen ohne Einschränkungen teilen. In einer realistischeren Umgebung müssen UAVs mit begrenzten Kommunikationsreichweiten umgehen. Die Beschränkung der Kommunikationsreichweite stellt jedoch ein schwieriges Problem für die effektive Zusammenarbeit mehrerer UAVs dar. Bei dem vorgeschlagenen Verfahren konstruiert jedes UAV eine individuelle Wahrscheinlichkeitsverteilungskarte des Suchraums, die Vorhersagen der zukünftigen Pfade von UAVs widerspiegelt, wenn sie sich über ihre Kommunikationsbereiche hinaus bewegen. Die Wahrscheinlichkeitsverteilungskarte beschreibt die Wahrscheinlichkeit, Ziele innerhalb des Suchraums zu entdecken. Die gesamten kollektiven UAV-Suchmuster werden durch Entscheidungen bestimmt, die von jedem UAV innerhalb der Gruppe auf der Grundlage jeder einzelnen Wahrscheinlichkeitsverteilungskarte getroffen werden. Wir zeigen, dass die kollektiven Suchmuster, die von kooperativen UAVs unter Verwendung der vorgeschlagenen Methode generiert werden, die Suchbereichsabdeckung im Vergleich zu ähnlichen Suchmustern, die von anderen Abschwächungsstrategien zur Überwindung der Kommunikationsreichweitenbeschränkung erzeugt werden, signifikant verbessern. Wir validieren die Wirksamkeit der vorgeschlagenen Pfadprojektionsmethode anhand von Simulationsergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88063-9_6 4be1c7468424339dddfe8e554746e030;de;;;4.2.;;;Netzwerk-Governance-Theorie als Grundmuster zur Förderung des finanziellen Unterstützungssystems der Armen im iranischen Gesundheitssystem Der Eigenanteil iranischer Familien belastet die Armen am stärksten und führt zu einer Verarmung durch katastrophale Gesundheitsausgaben. Um den Zugang der Armen zu öffentlichen Ressourcen zu verbessern, müssen ein besseres Governance-System und eine wirksame Politikgestaltung geschaffen werden. Ziel dieser Studie ist es, die Netzwerkeffektivität des iranischen Gesundheitssystems zu verbessern und ein finanzielles Schutznetzwerk für die Armen zu konzipieren, basierend auf der Network Governance Theorie.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06581-3 3fb754bc08761831f4a830bd01b4d0e7;de;;;5.2.;;;Ein Instrument zur Bewertung von Software-Messprogrammen In diesem Beitrag wird über die Entwicklung und Validierung eines Instruments zur Erhebung empirischer Daten zur Etablierung und Durchführung von Softwaremessprogrammen berichtet. Das Instrument zeichnet sich durch eine neuartige Betonung der Definition des Kontextes aus, in dem ein Software-Messprogramm arbeitet. Diese Betonung wird als der Schlüssel angesehen, um 1) Wissen über Messprogramme zu generieren, das auf verschiedene Kontexte verallgemeinert werden kann, und 2) einen Kontingenzansatz für die Durchführung von Messprogrammen zu unterstützen. Eine Pilotstudie mit dreizehn Messprogrammen wurde durchgeführt, um das Instrument zu testen. Die Analyse dieser Daten legt nahe, dass das Sammeln von Beobachtungen von Software-Messprogrammen mit dem Instrument zu einer umfassenderen Kenntnis der Erfolgsfaktoren von Programmen führt, die Praktikern in einem Bereich, der sich als bekanntermaßen schwierig erwiesen hat, Hilfestellung bieten wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026534430984 326399a8e877c5b72c4ce3c97e8a4a09;de;;;4.2.;;;Glaubensnetzwerke: Ein Rahmen für die partizipative Entwicklung von Strategien zum Management natürlicher Ressourcen Ein erfolgreiches langfristiges Management natürlicher Ressourcen erfordert die Entwicklung von Strategien, die die Zwänge des Umweltsystems erkennen und daher realistischerweise funktionieren können. Dieser Beitrag stellt eine neue Technik zur Strategieformulierung unter Verwendung von Glaubensnetzwerken vor, einem auf Bayes-Wahrscheinlichkeitsrechnung basierenden Rahmen, der die Untersuchung komplexer Umweltsysteme durch den Benutzer und die Analyse aller Einschränkungen unterstützt. Obwohl sie mathematischer Natur sind, sind Glaubensnetzwerke oberflächlich einfach und ermöglichen es, Konzepte in Begriffen auszudrücken, mit denen ein breites Spektrum von Benutzern vertraut ist. Dies bietet einen partizipativen Ansatz zur Entwicklung von Managementstrategien durch Berücksichtigung der Auswirkungen potenzieller Managementoptionen mit daraus resultierendem Nutzen für die Strategieumsetzung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010033215125 465cec224db3411371ff6c73dc995a4d;de;;;4.2.;;;Plastizität im Neurotransmitter-Phänotyp von sympathischen Neuronen der Ratte in Primärkultur Plastizität im Neurotransmitter-Phänotyp von unreifen Neuronen oder Neuronenvorläufern im sich entwickelnden autonomen Nervensystem (ANS) wurde nachgewiesen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1203-1_35 7ac35f358113c332dc52c79ed1eb10e7;de;;;4.2.;;;Inkrementelles Dialogverständnis und Feedback für multimodale Gespräche mit mehreren Parteien Um ein umfassendes Hörverhalten bereitzustellen, müssen virtuelle Menschen, die in einen Dialog treten, schrittweise zuhören, interpretieren, verstehen und darauf reagieren, was jemand sagt, und zwar in Echtzeit, während er es sagt. In diesem Papier beschreiben wir ein implementiertes System für den Dialog mit mehreren Parteien, einschließlich inkrementellem Verständnis und einer Reihe von Feedback. Wir präsentieren eine FML-Nachrichtenerweiterung für Feedback im Multipary-Dialog, die mit einem Feedback-Realiser verbunden werden kann. Wir beschreiben auch, wie die wichtigen Aspekte dieser Nachricht von verschiedenen Modulen berechnet werden, die an der partiellen Eingabeverarbeitung beteiligt sind, während ein Sprecher in einem Mehrparteiendialog spricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33197-8_29 36111d7c07efa24a4104e589d6134989;de;;;4.2.;;;Das digitale kartografische Kontinuitätssystem herausfordern: Lehren aus dem Kino Dieser Beitrag beginnt mit der von kritischen Kartographen entwickelten Idee, Linien zu verfestigen und zu fixieren, Bedeutungen und Identität sowie wirtschaftliche und politische Macht zu stabilisieren. Die kartografische Kraft ergibt sich aus dem Eindruck, dass es eine natürliche Kontinuität zwischen Objekten und Phänomenen in der Welt und ihrer kartografischen Materialisierung gibt. Wie in einem ersten Abschnitt dieses Kapitels dargelegt, wurde diese kartografische Kontinuität in letzter Zeit durch technologische Karten und insbesondere durch virtuelle Globen verstärkt, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68569-2_16 ebd2fdc52ee44ce134d412d6586e1d03;de;;;4.2.;;;Der Holocaust in Norwegen Keine der skandinavischen jüdischen Gemeinden erlitt während des Zweiten Weltkriegs so erschreckende Verluste wie die Juden Norwegens. Neunundvierzig Prozent ihrer jüdischen Bevölkerung wurden ermordet, ein Prozentsatz höher als der von Frankreich (26 Prozent), Bulgarien (22 Prozent) oder Italien (20 Prozent).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6681-9_5 35b063b24b3376711a2f054fc44f2d87;de;;;4.2.;;;Eine Geschichte, die noch erzählt werden muss Wir haben in diesem Buch versucht, die Gründe für die Bedeutung zu rekonstruieren, die Territorien und Orte in den letzten zwanzig Jahren bei der Erklärung wirtschaftlicher und sozialer Phänomene, insbesondere der Wettbewerbsfähigkeit und der wirtschaftlichen Entwicklung, erlangt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2101-1_10 fc96402f9f75aca849c05f660d4ce8fb;de;;;4.2.;;;Kontinuität und Wandel der südafrikanischen politischen Identität untersuchen Einer der Aphorismen aus dem letzten Jahrzehnt, die zunehmend an politischer Identität interessiert sind, ist, dass Identität fließend ist. Diese Fokussierung auf die Wandelbarkeit hat das Potenzial, darauf hinzuweisen, dass Identitätsprobleme irgendwie überstrukturiert oder falsch sind. Ethnische Konflikte zum Beispiel können schnell lösbar erscheinen, indem man einfach alternative Identitätsstrukturen erfindet und/oder stärkt, die unterschiedliche Interessen und Verhaltensmuster erschließen. Der Missbrauch der Terminologie des Konstruktivismus hat zu diesem Utopismus beigetragen, indem er Rechtfertigungen für die Behandlung von Identität als Objekt menschlicher Kontrolle liefert. Dieses vereinfachende Verständnis des Konstruktivismus hat es schwierig gemacht, sowohl den Konstruktivismus als metatheoretische Grundlage als auch die Identitätsforschung im Allgemeinen zu legitimieren. Politische Identität ist sowohl komplexer als auch widerstandsfähiger, als viele der zeitgenössischen Literatur vermuten lassen.;-;-;-;https://link.springer.com/chapter/10.1057/9781403980496_5 68ed56240b73a456e2045a1a6fdb08b9;de;;;4.2.;;;Eine Untersuchung des FMCDM-Ansatzes zur Bewertung des Ergebnisses/des Erfolgs von GSD-Projekten Diese Studie präsentiert einen Fuzzy Multi-Criteria Decision Making (FMCDM)-Ansatz zur Analyse der Einflussfaktoren, die das Ergebnis/den Erfolg von globalen Softwareentwicklungsprojekten (GSD) beeinflussen. Das Hauptziel dieser Studie ist es, das Potenzial der vorgeschlagenen Methodik auf der Grundlage von FMCDM aufzuzeigen, die verwendet wird, um die Qualitätsdimensionen der Offshore/Onsite-Teams zu messen und die Einflussfaktoren auf das Ergebnis von GSD-Projekten zu untermauern. Die Unsicherheit und subjektive Unbestimmtheit innerhalb des Entscheidungsprozesses haben es mit unscharfen linguistischen Begriffen zu tun, die in einer Intervallskala [0,1] quantifiziert werden. Der vorgeschlagene FMDCM-Rahmen wird verwendet, um die Prioritätsgewichte von Partnerschaftsqualitätsfaktoren zu bestimmen und das GSD-Projektergebnis/-erfolg aus der Sicht des Dienstleisters in drei Dimensionen zu bewerten: Servicequalität, Zeitplan und Kostenverbesserung. Die prognostizierten GSD-Projektergebniswerte werden ermittelt, um die Organisation zu erleichtern und den Einfluss der Partnerschaftsqualität der Offshore-/Vor-Ort-Teams auf den Erfolg des GSD-Projektergebnisses zu bestimmen, ansonsten Maßnahmen zur Verbesserung des GSD-Projektergebnisses einzuleiten. Diese Studie etablierte eine Umfrageforschungsmethode, die 38 kritische Einflussfaktoren umfasst, die von 20 Softwareexperten für ihre Bewertung der Ergebnisse von GSD-Projekten in Indien bewertet wurden.;-;-;-;https://link.springer.com/article/10.2478/s13531-012-0070-9 85c2b03380e3a6359a0b72efbf8bea59;de;;;4.2.;;;Rhythmus und Poesie: Politik, Ästhetik und Popularmusik in Brasilien seit 1960 In den 1980er und 1990er Jahren entstand in Brasilien ein mächtiges neues musikalisches und kulturelles Phänomen, das Soul-, Rap- und Hip-Hop-Kultur im Allgemeinen umfasst und gemeinsam als „Funk“ bekannt ist. Vor allem die Rap-Bewegung hat eine erneute Diskussion über die Vorstellung einer „schwarzen“ brasilianischen Identität ausgelöst, und zwar innerhalb einer Gesellschaft, deren vermeintliche Integrationsfähigkeit, zur Überwindung sozialer und ethnischer Gegensätze so oft gemessen und zelebriert wurde in Bezug auf seine musikalischen Ausdrucksformen. Was als typisch afro-brasilianische Tendenz zur Hybridisierung und Vermischung präsentiert wurde, wird durch den Karneval und den Samba verkörpert, durch ihren Erfolg, eine heterogene Bevölkerung in einem kollektiven sozialen Raum zu vereinen, hinter einem einzigen Rhythmus, der vom gleichen Takt bewegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-63055-4_2 2a3e05f0ab3af191ff3b100be206b416;de;;;5.2.;;;Ökologische Studien ostaustralischer Fruchtfliegen ( 11 Fruchtfliegenarten, die an 47 Standorten in einem natürlichen Waldgebiet bei Cooloola (Südost-Queensland) gefangen wurden, zeigten spezifische Muster der räumlichen Fülle. Obwohl alle Arten im gesamten Untersuchungsgebiet gesammelt wurden,;-;-;-;https://link.springer.com/article/10.1007/BF00376882 13eafe5b13ccecb6ff56d36ee3208252;de;;;5.2.;;;Todesurteil ist ein bemerkenswertes Buch, das aus zwei Werken besteht, „Derridabase“ von Geoffrey Bennington und „Circumfession“ von Jacques Derrida, mit dem es seinen Namen teilt. Es ist diese Frage nach dem Namen, als Geist, den man erbt und der einen überlebt, den dieses kurze Kapitel behandelt, während es J.D. durch Übersetzung, Zitation, Erinnerung und Zeit folgt. Denn mit der Zeit kehrt der geheime Geist des eigenen Namens zurück und so geschehen Zukunft, Leben und Tod. Abschließend kontrastiert Coughlan Derridas Ansatz mit dem von Marilynne Robinson. Ihr Gott mag den geheimen Namen nennen, ohne dass man ihn kennt, aber Derridas Gott ist offen für eine zukünftige Überraschung.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-41024-5_10 0edd9cf1b129c5bdcf3af059db9da5bd;de;;;4.2.;;;Organisationsübergreifende Koordination in freier Wildbahn: Vertrauensbildung und Zusammenarbeit zwischen IKT-Mitarbeitern vor Ort in humanitären Hilfsorganisationen Da viele NGOs auf die gleichen Krisen reagieren, haben sie die potenziellen Vorteile einer Koordinierung ihrer Aktivitäten im Bereich Informations- und Kommunikationstechnologie (IKT) erkannt – gemeinsame Nutzung von Satellitenkommunikation und Internetzugang, Austausch von Informationen zur Katastrophenabschätzung – und haben organisationsübergreifende Koordinierungsgremien geschaffen. Die organisationsübergreifende Koordinierung auf der Ebene der Zentrale hat sich als unzureichend erwiesen, und einige Gremien beziehen jetzt IKT-Personal in ihren Außenstellen in die Koordinierungsbemühungen ein. Diese Fallstudie präsentiert die Ergebnisse der Koordinierungsbemühungen einer Stelle im Außendienst unter seinen IKT-Mitarbeitern, bei denen sich die Vertrauensbildung durch kollaborative Aktivitäten als wesentliche Elemente einer erfolgreichen Koordination zwischen Organisationen herausstellt.;-;-;-;https://link.springer.com/article/10.1007/s11266-012-9285-x 2e06371c0524e24fb6dcee97c4aab70e;de;;;4.2.;;;Anwendung von drei verschiedenen Coaching-Strategien durch einen virtuellen Coach für Menschen mit emotionalem Essen: eine Vignettenstudie Etwa 13% der Weltbevölkerung leidet an Fettleibigkeit. Mehr als 40 % der Menschen mit Fettleibigkeit zeigen ein emotionales Essverhalten (Essen als Reaktion auf negative Emotionen oder Stress). Es ist eine Alternative zu effektiveren Bewältigungsstrategien für negative Emotionen. Unsere Studie untersuchte die Möglichkeiten, Erwachsenen mit emotionalem Überessen mit einem virtuellen Coach zu helfen, mit dem Ziel, Präferenzen für maßgeschneiderte Coaching-Strategien zu identifizieren, die in einer persönlichen virtuellen Coach-Umgebung anwendbar sind. Drei verschiedene Coaching-Strategien wurden getestet: eine validierende, eine auf Veränderung fokussierte und eine dialektische – letztere ist eine Synthese der ersten beiden Strategien.;-;-;-;https://link.springer.com/article/10.1186/s40337-020-00367-4 d055b827f47898050a45b2164bf38293;de;;;4.2.;;;Datenschutz-Framework für Smart Connected Toys Fortschritte in der Spielwarenindustrie und die Vernetzung führten zu einer schnellen und allgegenwärtigen Entwicklung von Smart Connected Toy (SCT), das Kindern beim Lernen, Sozialisieren und Entwickeln hilft. Ein SCT ist ein Artefakt einer physischen Ausführungsform, das als eine untergeordnete Benutzerschnittstelle für Spielzeugcomputerdienste in der Cloud fungiert. Diese SCTs werden als Teil des Internets der Dinge (IoT) mit dem Potenzial erstellt, Terabyte an persönlichen und Nutzungsinformationen zu sammeln. Sie führen das Konzept der Erhöhung der Privatsphäre und ernsthafte Sicherheitsbedenken für Kinder ein, die der gefährdete Sektor unserer Gemeinschaft sind und vor der Offenlegung anstößiger Inhalte, Gewalt, sexuellem Missbrauch und Ausbeutung mithilfe von SCTs geschützt werden müssen. SCTs sind in der Lage, Daten zum Kontext des körperlichen Aktivitätszustands des kindlichen Benutzers (z. B. Stimme, Gehen, Stehen, Laufen usw.) zu sammeln und personalisierte Informationen (z. B. Standort, Aktivitätsmuster usw.) über Kamera, Mikrofon, Global Positioning System (GPS) und verschiedene Sensoren wie Gesichtserkennung oder Geräuscherkennung. In diesem Kapitel werden wir die Ernsthaftigkeit der Auswirkungen auf den Datenschutz für diese Geräte erörtern, studienbezogene Arbeiten zu Datenschutzfragen im Bereich SCT diskutieren und einige globale Perspektiven (Gesetzgebung usw.) zu solchen Geräten diskutieren. Das Kapitel schließt mit dem Vorschlag einiger allgemeiner Best Practices für Eltern und Spielzeughersteller, die beide als Teil des gemeinsamen Wissensbestands für den Schutz von Smart Connected Toy Privacy für die Kindersicherheit übernehmen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62072-5_9 d00fe9b9136247f3063bf02b747b114d;de;;;4.2.;;;Koreas Freihandelsabkommen und seine globale Führungsrolle Die liberale Weltordnung der Nachkriegszeit wurde auf den Idealen des multilateralen Freihandels gegründet. Trotz eines nahezu universellen Konsens über die Vorteile des Freihandels unter Ökonomen sehen wir selten, dass nationale Regierungen ihre Märkte einseitig öffnen. In der Handelspolitik ist die gegenseitige Handelsliberalisierung, nicht einseitige, die Norm, dh Länder öffnen ihre Märkte nur dann, wenn Handelspartner ihre öffnen. Das multilaterale Handelssystem der Nachkriegszeit hat die politische Logik der Handelsliberalisierung auf die globale Ebene ausgeweitet und Handelsbarrieren durch eine Reihe multilateraler Handelsabkommen abgebaut.;-;-;-;https://link.springer.com/chapter/10.1057/9781137351128_3 cafec0217c48610f23c22085cd2f4f4a;de;;;4.2.;;;Umfrage zum Buchverlag in Russland Ein zusammenfassender Bericht der Verlagsbranche, Vergleichsdaten der letzten zwei Jahre, Standort, Anzahl und Größe der Verlage in Russland. Highlights führender Autoren, Übersetzungs- und Verlagshäuser sind in dieser Umfrage enthalten. Die Herausforderungen wie der Rückgang des Lesens im Jugendbereich des Marktes und die Konkurrenz der digitalen Medien werden dargestellt. Der Artikel schließt mit einer Beschreibung der Bemühungen, russische Autoren in der englischsprachigen Welt bekannt zu machen, und die Rolle der Rossica Translation Grants. Die Entwicklung des Rossica-Übersetzungspreises, Grundregeln und Auszeichnungen werden mit Informationen für die Antragstellung im Jahr 2009 beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9100-8 46d9b780de9196aab82e3b16c8fd0b39;de;;;5.2.;;;Entscheidung unter Unsicherheit Das Ziel dieses Kapitels ist es, eine allgemeine Einführung in die Entscheidungsfindung unter Unsicherheit zu geben. Die mathematischen Grundlagen der gängigsten Modelle der künstlichen Intelligenz werden beschrieben, insbesondere die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06164-7_17 478d9ae863bbe6a5d05e7496aefc7c51;de;;;4.2.;;;Elie Saab: Strategische Präsenz im digitalen Luxusraum ELIE SAAB hat sich entschieden, online zu gehen, aus der Überzeugung heraus, dass dies die zukünftige Art der Kommunikation mit seinen Unterstützern ist. Nachdem sich die Marke für das Webmarketing entschieden hatte, zögerte sie nicht, ihre Haute Couture-Linie neben der Ready-to-Wear-Linie online zu präsentieren. Die Marke hat die Haute Couture- und die Ready-to-Wear-Linie erfolgreich differenziert, ohne den Couture-Markenstatus zu verwässern. Darüber hinaus hat ELIE SAAB, obwohl es nie Online-Werbung eingesetzt hat, sein Webmarketing, das den Strategien vieler anderer Luxusmarken zuwiderläuft, in nur einem Jahr faszinierende Ergebnisse gebracht. Aufgrund der relativ kurzen Online-Lebensdauer der Marke muss und wird ihre Online-Präsenz in den kommenden Jahren weiter untersucht werden. In diesem Kapitel werden die bisherigen Strategien und Erfolge von ELIE SAAB analysiert.;-;-;-;https://link.springer.com/chapter/10.1057/9781137287397_18 9244dd29489d65bee91164cb00149029;de;;;4.2.;;;Kampagnen gegen die NATO wurden in ihren Kampagnen gegen die INFH-Mission der NATO und in jüngerer Zeit gegen die American Strategic Defense Initiative eingesetzt. Aber die angewandten Methoden sind ausgeklügelter geworden, um die westliche öffentliche Meinung so weit wie möglich anzusprechen, mit der offensichtlichen Absicht, das echte Element des Pazifismus, des Misstrauens gegenüber allem Nuklearen und der Ungeduld über den Mangel an Fortschritten bei der Rüstungskontrolle, die die -nukleare Bewegungen außerhalb ihrer unmittelbaren Kontrolle. Die ständige Wiederholung des Arguments, dass die nukleare Modernisierung der NATO eine neue und gefährliche Phase des Rüstungswettlaufs schaffen würde, hat viele Menschen veranlasst, die normalerweise nicht mitfühlend sind, die sowjetischen Behauptungen zu wiederholen. Der größte Vorteil, den die Sowjetunion aus ihren Aktivitäten gezogen hat, bestand darin, die NATO-Regierungen mit der öffentlichen Meinung in ihren eigenen Ländern in die Defensive zu zwingen. Die kollektive Reaktion der NATO auf die ursprünglich sowjetische Nuklearaufrüstung – die Stationierung der SS-20 – musste daher vor dem Hintergrund einer Opposition begründet werden, die oft von Skepsis bis hin zu offener Feindseligkeit reichte. Dieses Kapitel beschreibt die Aktivitäten der internationalen Frontorganisationen in den Vereinigten Staaten und im Vereinigten Königreich und schließt mit einem allgemeinen Überblick über die Beteiligung dieser Organisationen an der Anti-Atom-Kampagne in Europa in den letzten Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-18523-8_7 cdcdef46c97536cb566e9b3bcfc83a86;de;;;4.2.;;;Ein Vodcast-Projekt am Arbeitsplatz Ein von Studenten erstelltes Multimedia-Projekt wurde in ein Studienfach im ersten Studienjahr für Studierende der Informatik eingeführt. Studententeams interviewten einen IT-Experten am Arbeitsplatz und zeichneten das Interview auf Video auf. Eine Umfrage unter Schülern zeigte einen statistisch signifikanten Anstieg der selbst eingeschätzten Kenntnisse und Fähigkeiten der Schüler in Bezug auf wichtige Lernziele. Eine anschließende qualitative Analyse der Schülertagebücher und -reflexionen ergab mehrere Faktoren, die dazu beitragen: die iterative Natur der Aktivitäten, die die Schüler zum Abschluss des Projekts unternahmen, die vielfältigen und sich entwickelnden Darstellungen ihres Wissens im Verlauf des Projekts, die Bedeutung des Arbeitsplatzes Kontext zur Verbesserung des Lernens und die Erschwinglichkeit der mobilen Geräte, die von den Schülern verwendet werden, um diesen Kontext auf Video zu erfassen und mit anderen Schülern zu teilen. Die Forschungsergebnisse tragen zu unserem Verständnis bei, wie komplexe mobile Lernprojekte in kontextreichen Umgebungen zu Deep Learning beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_25 6f36dd3269dd0be4add51080f9c63bad;de;;;4.2.;;;EDMODO: Ein globales Bildungsnetzwerk erleben Derzeit gibt es viele Möglichkeiten, Informations- und Kommunikationstechnologien (IKT) in den Unterricht zu integrieren, die den Schülern helfen, aktiv an ihrem eigenen Lernprozess teilzunehmen. Diese Studie beschreibt eine Praxis, die mit Studenten entwickelt wurde, die sich darauf vorbereiten, Lehrer für Englisch als Zweitsprache im Süden Brasiliens zu werden. Das Experiment schlug die Nutzung eines globalen Bildungsnetzwerks namens Edmodo vor, das an vielen Schulen immer noch eine ungewöhnliche Realität ist. Ziel ist es, eine Website zu schaffen, auf der Lehrer und Schüler Ideen, Vorschläge und Kommentare austauschen sowie ihr Wissen über digitale Tools erweitern können. Nach den Theorien des Computer Assisted Language Learning (CALL) ist ein weiterer Vorteil die Verbesserung der Kenntnisse der Schüler in der Zweitsprache. Die Autoren glauben, dass Lehramtsstudierende, die sich während ihrer Ausbildung mit technologischen Werkzeugen auseinandersetzen, diese eher in ihre eigene Praxis als Lehrer einbeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95522-3_12 c1f42c1ec483ee5bf86762e356f5b387;de;;;4.2.;;;Maßstab der Zugehörigkeit: Gauteng 30 Jahre nach Aufhebung des Konzernflächengesetzes Seit der Aufhebung des Group Areas Act vor drei Jahrzehnten sind Südafrikas einst geteilte Räume verschmolzen und rassenbedingte Beschränkungen der politischen Beteiligung wurden beseitigt. Das Ergebnis ist, dass sich die Territorien, denen die Menschen angehören, verändert und in vielen Fällen vergrößert haben. Dieses Editorial stellt eine Sonderausgabe zum Thema vor;-;-;-;https://link.springer.com/article/10.1007/s12132-021-09429-5 64fd67d1f0e607645904aa6f552974ce;de;;;4.2.;;;Einsatz von Trainings-, Validierungs- und Test-Sets zur Entwicklung automatisierter Klassifikatoren in der quantitativen Ethnographie Die Verwendung automatisierter Klassifikatoren zur Codierung von Diskursdaten ermöglicht es Forschern, Analysen an großen Datensätzen durchzuführen. Dieses Papier präsentiert ein detailliertes Beispiel für die Anwendung von Trainings-, Validierungs- und Testsätzen, die häufig im maschinellen Lernen verwendet werden, um automatisierte Klassifikatoren für den Einsatz in der quantitativen Ethnographieforschung zu entwickeln. Die Methode wurde auf zwei dispositionale Konstrukte angewendet. Innerhalb eines Zyklus des Prozesses wurden zuverlässige und valide automatisierte Klassifikatoren für die soziale Disposition entwickelt. Das automatisierte Kodierungsschema für die inklusive Disposition wurde jedoch während der Validierungsphase aufgrund von Überanpassungen abgelehnt. Nichtsdestotrotz zeigen die Ergebnisse das positive Potenzial der Verwendung vorklassifizierter Datensätze zur Steigerung der Effizienz und Effektivität des Automatisierungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33232-7_10 d5ec2800063903739df9d21a5b936831;de;;;4.2.;;;Bundeswehr und Rüstungskontrolle Die westdeutsche Bundeswehr hat sich erst in den letzten Jahren direkt in Fragen der Rüstungskontrolle engagiert. Mit strengen Beschränkungen der eigenen Rüstung nach dem Zweiten Weltkrieg waren die Deutschen häufiger Gegenstand von Rüstungskontrollinitiativen als aktive Akteure in den Verhandlungen. Nach ihrer Gründung 1955/65 konzentrierte sich die Bundeswehr in erster Linie auf den Wiederaufbau einer Bundeswehr im Rahmen des integrierten Kommandos der NATO. Rüstungskontrollfragen wurden den Vereinigten Staaten überlassen, nur selten in Absprache mit deutschen Volksvertretern oder Beiträgen der Bundeswehr. Diese Tatsache hat in früheren Jahren dazu gedient, die Beschränkungen der westdeutschen Souveränität und während der gesamten Nachkriegszeit die Ehrerbietung gegenüber den Vereinigten Staaten in Fragen der Rüstungskontrolle zu betonen. Er unterstrich auch die eher politischen als militärischen Ziele vieler früher Initiativen zur Rüstungskontrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11032-2_5 aced89e928aa2146bc58745727f46c5c;de;;;4.2.;;;Kosten und Nutzen deskriptiver Repräsentation: Frauenquoten, Variationen im staatlichen Feminismus und die Tatsache des vernünftigen Pluralismus Das Kapitel diskutiert die Kosten und den Nutzen deskriptiver Repräsentation im Staatsfeminismus im Lichte der institutionellen Variation und der Tatsache, dass es vernünftige normative Dissens gibt. Frauenzentrierter und intersektionaler Staatsfeminismus, Staatsfeminismus innerhalb und außerhalb eines wohlfahrtsstaatlichen Kontexts und mehr und weniger demokratisierter Staatsfeminismus werden verglichen, und es wird argumentiert, dass von der Kostenseite her eine deskriptive Darstellung in einer demokratisierten, intersektionalen Staatsfeministin empfehlenswerter ist Regime als in einem frauenzentrierten technokratischen System, während die Auswirkungen der Sozialstaatsvariablen auf die Kosten der deskriptiven Repräsentation gemischter sind. Auf der Nutzenseite scheinen Intersektionalität, Wohlfahrtsstaat und Demokratisierung mehrere der gleichen Güter zu liefern wie die deskriptive Repräsentation, was die Frage aufwirft, ob die deskriptive Repräsentation angesichts unseres Wissens über ihre Kosten überhaupt empfehlenswert ist. Letztlich gibt es jedoch noch eine Reihe von Pro-Argumenten, die darauf hindeuten, dass die deskriptive Darstellung einige exklusive Vorteile bringt. Die nähere Abwägung der Vor- und Nachteile wird jedoch je nach normativer Position variieren und insbesondere, welchen Vorstellungen von Demokratie und Gleichheit man sich verschrieben hat.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-51765-4_5 a2416d34bd42f3d252f002c2d59b2fa5;de;;;4.2.;;;Plenum: Fortschritte beim Leben mit Erdrutschgefahr in Europa Die Notwendigkeit des Schutzes von Menschen und Sachwerten mit einem sich ändernden Muster von Erdrutschgefahr und -risiko durch Klimawandel und demografische Veränderungen sowie die Realität für die Gesellschaften in Europa, mit dem Risiko von Naturgefahren zu leben, waren die Motive für das Forschungsprojekt. SafeLand“ zum Erdrutschrisiko in Europa.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04999-1_1 d23f2861bc138080f58ccf8f55723de8;de;;;5.2.;;;Eine Überprüfung taktischer Planungsmodelle Ziel dieser Arbeit ist es, einen Überblick über Modelle und Methoden zur Lösung taktischer Planungsprobleme zu geben. Die Modellierung und Ausarbeitung der bekannten taktischen Planungsprobleme (Masterplanung & Terminplanung, Materialbedarfsplanung und Multi-Site-Planning) werden diskutiert. Diese Probleme werden aus zwei „Lot-Sizing“-Modellen modelliert, die als Capacitated Lot Sizing Problem (CLSP) und Multi Level Capacated Los Sizing Problem (MLCLSP) bezeichnet werden. Von beiden Modellen wurden in der Literatur viele Erweiterungen vorgeschlagen. Der Zweck dieser Arbeit ist zweierlei: Erstens werden Klassifikationen des CLSP und MLCLSP sowie deren Erweiterungen angegeben. Zu jedem Modell werden die wichtigsten wissenschaftlichen Beiträge genannt. Diese Klassifikationen aus siebzig Papieren geben einen Überblick über „Lot-Sizing“-Modelle für MPS, MRP und Multi-Site und zeigen die Vielfalt der Modelle. Zweitens wird aus einer Klassifikation eine Analyse der für jedes Modell verwendeten Methoden gegeben. Die Instanzgröße, die beste Lücke und die Referenz für die Lückenberechnung werden für jeden Beitrag angegeben. Diese Arbeit kann verwendet werden, um ein Optimierungswerkzeug für taktische Planungsprobleme wie das Advanced Planning System zu erarbeiten.;-;-;-;https://link.springer.com/article/10.1007/s11518-008-5076-8 c86be95392216fb2048cec3988526aff;de;;;4.2.;;;Entwerfen einer Übung zur Vorausschauanalyse zu Zielgruppen und neuen Technologien: CEDARs analytisch-intuitives Gleichgewicht In diesem Kapitel werden die methodischen Grundlagen für eine Foresight-Analyse vorgestellt, deren Ergebnisse in diesem Buch vorgestellt werden. Wir tun dies durch eine detaillierte Diskussion von drei unterschiedlichen Übungen der Vorausschau-Methodik, die einem kritischen akademischen Zweck angepasst wurden. Wir besprechen unser Verständnis von Foresight und unsere Gründe für eine solche Analyse. Das Kapitel argumentiert, dass die Idee der systematischen Intuition für dieses Buch wichtig war, da wir nach einem Gleichgewicht zwischen Analyse und Intuition strebten und dass das Netzwerk, das diese Arbeit durchführt, als intellektueller Schwarmgeist fungiert. Anschließend werden die Übungen Trendanalyse, Stakeholder-Beratung und Horizont-Scanning detailliert dargestellt, um den methodischen Rahmen für unseren Ansatz darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75638-7_2 4accec4f23ef7b7ef022bfc874779444;de;;;4.2.;;;Life on a Pixel: Herausforderungen bei der Entwicklung digitaler Methoden innerhalb eines „interpretativen“ landschaftsarchäologischen Rahmens Dieses Papier bietet einen persönlichen Überblick über die Herausforderungen bei der Entwicklung digitaler Methoden innerhalb eines interpretativen Landschaftsarchäologierahmens. In diesem Rahmen werden aktuelle Kritikpunkte gegen den Einsatz modellbasierter Werkzeuge, z. B. GIS-basiert, erörtert. Derzeit wird das Fehlen oder die Distanz zwischen Methoden und Theorie als eine wichtige Einschränkung bei der Annahme einer solchen Orientierung angesehen. Diese Lücke ist größtenteils auf die besondere Natur der theoretischen Quellen zurückzuführen, die diesen Rahmen informieren. Dieser Beitrag schlägt die Notwendigkeit von Mittelweg-/Brückenkonzepten vor, d. h. Konzepte, die die Instanziierung verschiedener Aspekte, die in einem interpretativen Rahmen diskutiert werden, in konkreten archäologischen Kontexten ermöglichen, um diese Lücke zu schließen. Es unterstreicht auch die Bedeutung der Art von Repräsentationen bei der Anwendung digitaler Methoden und ihre Schlüsselrolle bei der Gewinnung neuer archäologischer Informationen. Schließlich versucht es, die Rolle, die modellbasierte Methoden und Simulationen innerhalb eines interpretativen Landschaftsrahmens spielen können, zu erhöhen und auf der Entwicklung neuer Mittelweglösungen (Methoden und Konzepte) zu bestehen, wenn vorhandene Werkzeuge unseren theoretischen Herausforderungen nicht gerecht werden.;-;-;-;https://link.springer.com/article/10.1007/s10816-012-9139-2 4248c098b315d03f424959d40a49a654;de;;;4.2.;;;Buchveröffentlichung in Festlandchina: Ein Bericht für 2018 basierend auf Regierungsstatistiken Basierend auf den statistischen Daten der chinesischen Regierung des Buchverlages, die nach Angaben der Autoren erhoben werden, beschreibt dieser Bericht die Veränderung der Anzahl der Titel und der Anzahl gedruckter Exemplare von Büchern (einschließlich Neuauflagen, Nachdrucken, erlaubt -Druckbücher und Kinderbücher), die 2018 veröffentlicht wurden, skizziert die Durchschnittspreise verschiedener Buchtypen, analysiert die Bibliographie der allgemeinen Bücher mit einer Million und mehr gedruckten Jahresexemplaren, überprüft die Leistung des Buchverlags auf Branchenebene , Konzerne bzw. börsennotierte Unternehmen kommen zu dem Schluss, dass 2018 das Jahr ist, in dem die im Jahr 2017 begonnenen Veränderungen fortgeführt werden, mit einigen bemerkenswerten Unterschieden zu den Vorjahren.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09693-1 67a17650f8549b1e9b97a73b7b881046;de;;;5.2.;;;Innovationsmanagementsystem auf Unternehmensebene Ziel dieser Forschung ist es, die Funktionen und Elemente von Innovationsmanagementsystemen auf Unternehmensebene zu diskutieren. Unser Ziel ist es, grundlegende Faktoren und zu lösende Probleme im betrieblichen Innovationsmanagement zu klären. Als zentrale Diskussionspunkte schlagen wir die elementaren Eigenschaften des Innovationsmanagementsystems vor. Dieses System besteht aus drei Managementebenen: Unternehmensebene, Geschäftsebene und Aktivitätsebene. Jede Ebene besteht aus mehreren Unterebenen, die geschaffen wurden, um jedes Teilziel des Managements zu erreichen. Das vorgeschlagene Konzept und die Elemente eines Innovationssystems wurden durch die Diskussion auf der ISPIM-Arbeitskonferenz und durch viele Kommentare der Teilnehmer bestätigt. Als Ergebnis dieses Prozesses haben wir die elementaren Aktivitäten des Innovationsmanagements und die in die einzelnen Innovationsmanagementebenen einzubeziehenden Faktoren geklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08911-7_9 374df901e1ff6a944ae05c6edfc91dc3;de;;;5.2.;;;Parallele Implementierung von Standardparabolic Marching Schemes Wir analysieren die parallelen Eigenschaften mehrerer Zeitschrittverfahren für lineare parabolische partielle Differentialgleichungen. Wir diskutieren die klassischen expliziten Methoden (vorwärts Euler, Heun und DuFort-Frankel), drei Standard-implizite Methoden (die Rückwärtsdifferenzierungsformeln erster und zweiter Ordnung und die Crank-Nicolson-Regel), die Linien-Hüpfer-Technik und die ADI-Formel von McKee Mitchell. Dabei werden drei numerische Kerne identifiziert und insbesondere untersucht: der explizite Aktualisierungsschritt, die Lösung eines linearen Systems mittels der Mehrgittermethode und die Lösung tridiagonaler Gleichungssysteme mittels substrukturierter Gaußscher Elimination. Es wird gezeigt, dass die numerische Effizienz normalerweise gegen die parallele Effizienz abgewogen werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94761-1_6 94fa915252f0116ff59a26134189fd00;de;;;5.2.;;;Textsegmentierung nach Themen Wir untersuchen das Problem der Textsegmentierung nach Themen. Anwendungen für diese Aufgabe umfassen die Themenverfolgung von gesendeten Sprachdaten und die Themenidentifikation in Volltextdatenbanken. Forscher haben sich schon früher mit ähnlichen Problemen beschäftigt, jedoch mit unterschiedlichen Zielen. Diese Studie konzentriert sich auf Daten mit relativ kleinen Segmentgrößen und für die innerhalb eines Segments Sätze relativ wenige Wörter gemeinsam haben, was das Problem erschwert. Wir präsentieren eine Methode zur Segmentierung, die eine Abfrageerweiterungstechnik verwendet, um gemeinsame Merkmale für die Themensegmente zu finden. Experimente mit der Technik zeigen, dass sie effektiv sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0026725 cd976193816456e03d04214a42a60f51;de;;;5.2.;;;Eine unerzählte Geschichte – Zivil-militärische Spannungen über die Atompolitik und die Neubewertung der Nuklearanforderungen Neue Institutionen wie die High Level Group und die politische Bedeutung der INF-Frage Anfang der 1980er Jahre veränderten den Entscheidungsprozess und den relativen Einfluss zwischen militärischen und zivilen NATO-Beamten. Der nukleare Bedarf vor 1979 lag größtenteils in der Verantwortung von SACEUR mit seinen Mitarbeitern bei SHAPE in Mons, Belgien.;-;-;-;https://link.springer.com/chapter/10.1057/9780230377882_5 50839415822a941897f0cc1562ba3e9e;de;;;5.2.;;;SQTime: Zeitverbesserte soziale Suchabfragen In diesem Beitrag stellen wir SQTime vor, ein System für soziale Suchanfragen, das in sozialen Netzwerken verfügbare zeitliche Informationen ausnutzt. Insbesondere führt SQTime verschiedene Arten von Abfragen ein, die darauf abzielen, Informationsbedürfnisse aus verschiedenen Perspektiven zu befriedigen. SQTime basiert auf einem sozialen Graphen und einem Abfragemodell, die beide mit der Zeit erweitert wurden, und entwickelt Methoden für die Abfrageverarbeitung und das zeitabhängige Ranking.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12256-4_33 4946df3dde66985d38490eee019beb90;de;;;4.2.;;;Züchtung neuer Reissorten durch Antherenkultur Die Antherenkultur als Methode zur Erzeugung haploider Stämme ist in den letzten Jahren effizienter geworden (siehe Bajaj 1990). Aufgrund ihrer großen Nützlichkeit in genetischen Studien und in der praktischen Züchtung haben haploide Stämme viel Aufmerksamkeit von Genetikern und Pflanzenzüchtern auf sich gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83986-3_15 91faff34bf3fb07a81140f1d6a97511f;de;;;4.2.;;;Versorgungsforschung Die Versorgungsforschung ist eher ein Studienfach als eine Disziplin. Die Forscher kommen aus den Gesundheitswissenschaften (Biostatistik, Epidemiologie, Medizin und andere Gesundheitsdisziplinen), den Managementwissenschaften (Finanzen, Management, Marketing, Organisationstheorie und Operations Research) und den Sozialwissenschaften (Anthropologie, Demografie, Ökonomie, Geschichte, Politikwissenschaft). , Psychologie und Soziologie). Der Mix der Disziplinen hat sich im Laufe der Zeit verändert, um den Veränderungen in der Gesundheitspolitik, dem Fortschritt in den Forschungsmethoden und -technologien, der Verfügbarkeit von Forschungsmitteln und den Prioritäten der Geldgeber gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0371-8_30 7c98982cebb5d6b72e7c399bb0005e33;de;;;4.2.;;;Glykoproteine, Glykolipide und zelluläre Erkennung Glykoproteine ​​und Glykolipide, die ihre kohlenhydrattragenden Anteile direkt in die extrazelluläre Umgebung ausdehnen, und es besteht derzeit großes Interesse an der möglichen Beteiligung solcher Moleküle an den vielen Aspekten der Zellerkennung. Die Zellmembranen von Bakterien, Pilzen und höheren Pflanzen stehen im Allgemeinen in Kontakt mit einer komplexen kohlenhydratreichen Zellwand, was die Charakterisierung zuckerhaltiger Plasmamembrankomponenten erschwert. Außerdem schirmt die Zellwand die darunter liegende Membran vor direkter Interaktion mit der Zellumgebung ab, weshalb sich dieses Kapitel hauptsächlich mit der Struktur und Funktion der Glykolipide und Glykoproteine ​​tierischer Zellplasmamembranen befassen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6857-1_7 bcc737739bcba02a3ca59fe1dd725eb8;de;;;4.2.;;;Beeinflussung von Fähigkeiten und Einstellungen Bestimmte Schlüsselqualifikationen und Einstellungen sind für eine wirksame Einflussnahme unerlässlich. Ein Verständnis dieser Fähigkeiten und Einstellungen, zusammen mit einem Bewusstsein für die eigenen Fähigkeiten in den Bereichen, ist hilfreich für eine erfolgreiche Einflussnahme im heutigen komplexen Unternehmensumfeld.;-;-;-;https://link.springer.com/chapter/10.1057/9780230596689_3 4c689af309e26305b9a4446dddac562a;de;;;4.2.;;;Ein Ansatz zur Bewertung einer effektiven IT-Governance-Umgebung: Fallstudie für den öffentlichen Sektor in Malaysia In den letzten zehn Jahren wurden in der IT-Governance große Fortschritte erzielt. Um in einem turbulenten Umfeld erfolgreich zu sein, benötigen Unternehmen von heute eine flexible, komplementäre und kollaborative IT-Governance-Umgebung, die es Unternehmen ermöglicht, den Wert der IT nachhaltig zu realisieren, anstatt ihren Beitrag durch Betonung der Kontrolle einzuschränken. Die Überprüfung der vorhandenen Literatur zur Identifizierung und Bestimmung von Best Practices wurde von früheren Forschern untersucht, um die Faktoren innerhalb jeder Kategorie zu konstruieren. Das Ziel dieses Papiers ist es, den Bereich der IT-Governance zu identifizieren und Einblicke in die Praxis mit jedem Bereich zu geben, der in der Literatur entdeckt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43434-6_10 91f31bb9d9511003be0b70a91ade5479;de;;;4.2.;;;Eine europäische Perspektive auf gemeinwirtschaftliche Verpflichtungen für Inselverkehrsdienste Die Politik der Europäischen Union zum territorialen Zusammenhalt erfordert eine starke Zusammenarbeit zwischen den Interessenträgern auf verschiedenen Ebenen, und die Inselverkehrspolitik erfordert eine technische Konsultation aller interessierten Parteien, die alle spezifischen Aspekte umfasst (Chancengleichheit, Insellage, geografische Isolation, geringe Bevölkerungsdichte, unzureichende lokale Marktpotenziale usw.) des wirtschaftlichen und sozialen Zusammenhalts. Um einen Konsens über die angebotenen Transportleistungen für jede Insel hinsichtlich Menge, Qualität und Kosten zu erreichen, muss ein Höchstmaß an Transparenz und Objektivität gewährleistet sein. Zu diesem Zweck sollten die Interessenträger in die Auswahl und Anpassung der qualitativen und quantitativen Spezifikationen einbezogen werden, die in eine bestimmte Verkehrsdienstleistungsvereinbarung aufzunehmen sind. Dieser Artikel zielt darauf ab, das Problem der Insellage mit gemeinwirtschaftlichen Verpflichtungen (PSOs) in Verbindung zu bringen, indem eine Umsetzung des „Vergabeverfahrens“ für die Entwicklung von öffentlichen Dienstleistungsaufträgen erörtert wird. Darüber hinaus werden Verkehrsleistungsspezifikationen für Inselregionen auch im Hinblick auf ihren Einsatz in Public Private Partnerships (PPPs), Private Financing Initiatives (PFIs) und Local Authority Ventures zur Realisierung von PSOs diskutiert.;-;-;-;https://link.springer.com/article/10.1057/mel.2011.9 834b89af425aab37cee653abf6d13889;de;;;4.2.;;;Die Forschung des Agrartechnologietransfers Diese Forschung betrachtet die Technologiemetastase als wichtiges Glied in der Innovationskette. Es analysiert die Faktoren der Landtechnik-Metastasierung und untersucht das Zusammenspiel und die Zusammenhänge von Technik selbst, Institut, Unternehmen und Umfeld anhand der Definition des Agrartechnik-Produkts und der Bau der Landwirtschaft. Die Ergebnisse zeigen, dass der Agrartechnologietransfer ein multivariat ausgereiftes System ist. Es gibt keine positiv optimale Lösung und es gibt nur unter bestimmten Bedingungen relativ suboptimale Zustände.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_77 933a25aca2c225e890d838d6aea1e24b;de;;;4.2.;;;Optimales Kontrahieren unter gemeinsamen Mehrdeutigkeitsunsicherheiten der mittleren Volatilität Wir untersuchen ein zeitkontinuierliches Prinzipal-Agent-Problem unter gemeinsamen Ambiguitätsunsicherheiten der mittleren Volatilität. Sowohl der Prinzipal als auch der Agent zeigen Gilboa-Schmeidlers extreme Ambiguitätsaversion mit exponentiellen Nutzen. Wir unterscheiden zwischen expost realisierten und exante wahrgenommenen Volatilitäten und argumentieren, dass der zweitbeste Kontrakt notwendigerweise aus zwei Aufteilungsregeln besteht: eine für das realisierte Ergebnis und die andere für die realisierte Volatilität. Die Regel der Ergebnisteilung dient wie üblich der Verteilung von Unsicherheit und Arbeitsanreizen, und die Regel der Teilung der Volatilität besteht darin, die schlechteste Priorität des Agenten an die des Prinzipals anzupassen. Im Optimalfall sind ihre schlechtesten Prioritäten symmetrisiert und die realisierte Kompensation steht in positivem Zusammenhang mit der realisierten Volatilität. Diese theoretische positive Beziehung kann mit populären Managementvergütungspraktiken wie Restricted Stock plus Stock Options Grants übereinstimmen. Eine geschlossene Lösung für ein linear-quadratisches Beispiel wird bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s00199-021-01362-9 c59cda6d9f339e1938d49f55ef9e2561;de;;;4.2.;;;Darstellung des kollaborativen Prozesses als Meta-Wissen Es besteht Konsens darüber, dass Gruppenstrategien und Gruppenbildungsprozesse ein wesentlicher Wissensaspekt für kollaborativ arbeitende Personen sind. Die Entscheidung, welche Indikatoren Pädagogen auswählen und anzeigen, wenn sie kollaborative Gruppen begleiten, ist eine strategische Entscheidung. Ebenso wichtig ist der Zeitpunkt, zu dem die Gruppe auf Informationen über ihre Zusammenarbeit zugreifen kann – nach Abschluss des Prozesses oder während des Prozesses. In diesem Artikel schlagen und diskutieren wir eine kollaborative Arbeitsüberwachungsstrategie, die als Spiegelungstechnik implementiert ist und 2016 in einer postgradualen Bildungserfahrung getestet wurde. Vorläufige Ergebnisse würden die Idee bestätigen, dass die Gruppe von der Kenntnis des kollaborativen Prozesses profitiert schreitet voran und würde auch darauf hindeuten, dass jedes Teammitglied ein größeres Bewusstsein für seine eigene Aufgabe und die seiner Kollegen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75214-3_8 7f663528c6d19d6e53a6502ed1447a3a;de;;;4.2.;;;Das portugiesische eSports-Ökosystem: Ein explorativer Ansatz eSports sind weltweit ein aufstrebendes Phänomen. Ich möchte argumentieren, dass eSports eine der Aktivitäten ist, die die Dynamik der Netzwerkkommunikation am besten veranschaulichen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37983-4_9 26d7ca5a60b66d52c7317ebf3927d8c2;de;;;4.2.;;;Kulturelles Bewusstsein von muttersprachlichen Englischlehrern, die in regulären Kindergärten in Korea arbeiten Der koreanische Kindergartenlehrplan auf nationaler Ebene beinhaltet keinen Englischunterricht in der regulären Unterrichtszeit. Allerdings werden mehr als 90 % der Kindergartenkinder Englisch unterrichtet. Diese Studie analysiert die kulturellen Aspekte von muttersprachlichen Englischlehrern (NETs) ihres Unterrichts in regulären Kindergärten in Korea. Die Daten wurden durch ein ausführliches Interview mit vier NETs erhoben, die in regulären Kindergärten in Korea (nicht Private English Academy for Kindergarteners, a.k.a. English Kindergarten) arbeiteten, ihren Partner Local English Teachers (LETs) und Kindergartenleitern. Alle Interviewdaten wurden nach der Grounded-Theory-Methode transkribiert und kategorisiert. Die Ergebnisse zeigen, dass NETs nicht kulturell darauf vorbereitet sein müssen, in koreanischen Kindergärten zu unterrichten. Folglich berücksichtigen die meisten von ihnen die Kultur der Studierenden nicht in ihrer Lehrtätigkeit. Darüber hinaus sind koreanische Kindergärten, in denen Forschungsteilnehmer arbeiten, nicht gut darauf vorbereitet, NETs in ihren regulären Lehrplan aufzunehmen. Diese Ergebnisse haben erhebliche Auswirkungen auf die englische Bildungspraxis des koreanischen Kindergartens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35251-5_31 ce448d235a16a8e4cb8257bb62ad86af;de;;;4.2.;;;Bewertung der Gamification-Effekte auf E-Learning-Plattformen: ein experimenteller Fall Viele Bildungseinrichtungen haben E-Learning-Plattformen implementiert, die darauf abzielen, die Lernleistung der Schüler zu verbessern. Aufgrund ihrer selbstlernenden Natur weisen diese Plattformen jedoch hohe Abbruchquoten auf. Als Lösung für dieses Problem wird der Einsatz von Gamification vorgestellt, durch die Schaffung von Spielumgebungen, die eine hohe Interaktion mit motivierenderen Spielerlebnissen bieten, attraktiv sind und einen positiven Einfluss auf pädagogische und psychologische Aspekte des E-Learning haben. In dieser Arbeit wurde eine empirische Analyse mit Gamification in einer Online-Lehrplattform durchgeführt, die von einer experimentellen Gruppe von Studenten verwendet wurde. Die Auswirkungen auf Abbrecherquoten und Abschlussnoten wurden untersucht, indem die historischen Daten mit denen verglichen wurden, die nach der Implementierung der Spiele auf der Online-Plattform erhalten wurden. Die Ergebnisse zeigen die direkte positive Beziehung, die Gamification auf die Effizienz der Nutzung von Online-Plattformen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95522-3_1 2374112839f34a006e19143aa2abcb6c;de;;;4.2.;;;Füllstoffeffekte von Öltröpfchen auf die physikalischen Eigenschaften von Emulsionsgelen Die Füllstoffwirkungen von Öltröpfchen auf die viskoelastischen Eigenschaften von Emulsionsgelen wurden durch mechanische Messungen bei kleinen Verformungen untersucht. Emulsionen wurden mit Sojaöl und Soja-l1S-Globulin (15 Gew.-% Öl, 1,5 - 7 % Proteinkonzentrationen) hergestellt. Emulsionen und Soja-11S-Globulinlösungen wurden durch Ca++-unabhängige Transglutaminase aus Mikroorganismen geliert. Der Schubspeichermodul (G’) und Verlustmodul (G“) von Proteingelen und Emulsionsgelen hängt von der Proteinkonzentration ab. Die Konzentratabhängigkeit des Moduls wurde näherungsweise durch eine Exponentialfunktion der Form G ∞ c;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2486-1_63 518f88fcfdebc3432c97d768e44b2d5d;de;;;4.2.;;;Untersuchung von Diskussionen zum Wissensaustausch auf Mikroebene in Online-Communitys Online-Praxisgemeinschaften sind sowohl für Einzelpersonen als auch für Organisationen zu einer beliebten Wissensquelle geworden. Es ist wichtig zu verstehen, wie der virtuelle Wissensaustausch in Online-Communitys erleichtert werden kann. Bestehende Studien konzentrieren sich im Allgemeinen auf Systemdesignfaktoren oder Motivationen hinter dem Wissensaustauschverhalten. In dieser Studie wollen wir die Wissensaustauschprozesse in Online-Communitys untersuchen und Prozessmuster identifizieren, die auf effektive Wissensaustauschprozesse hinweisen. Wir schlagen ein Computer-Framework vor, um individuelle Wissensaustauschprozesse in Online-Communitys aus einer Prozessperspektive zu untersuchen. Unsere empirischen Untersuchungen zeigen, dass effektive Wissensaustauschprozesse im Vergleich zu wenig hilfreichen Wissensaustauschprozessen unterschiedliche strukturelle Merkmale und Kommunikationsnetzwerkmuster aufweisen. Unsere Forschungsergebnisse haben praktische Auswirkungen auf Praktiker der Online-Community.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9566-1 7c3f66539d215f4d5e4bba6ff9c7bf27;de;;;4.2.;;;Untersuchung des Einflusses staatlicher Wirtschaftspolitik auf die politischen Präferenzen der Bevölkerung mittels Agentenmodellierung In diesem Beitrag präsentieren wir ein Modell der Dynamik politischer Präferenzen unter Berücksichtigung der aktuellen Wirtschaftslage und erwarteter Veränderungen. Das Modell ist agentenbasiert und repräsentiert die demografische Struktur und Wirtschaft der Russischen Föderation. Das politische System im Modell ist demokratisch und besteht aus Legislative und Exekutive. Die Legislative ist Mehrparteiensystem, jede Partei schlägt ein Vorwahlprogramm vor, um Wähler anzuziehen. Agenten werden in Cluster gruppiert, die in ihren politischen Präferenzen homogen sind. Die Zugehörigkeit zum Cluster bestimmt Themen von Vorwahlprogrammen, die für den Agenten wichtig sind. Agenten implementieren das Konzept der retrospektiven Wirtschaftsabstimmung, dazu führen sie Aufzeichnungen über ihre subjektiven Schätzungen des Lebensstandards in früheren Perioden. Nach den Wahlen werden Legislative und Exekutive gebildet. Die Legislative schlägt Gesetze vor und genehmigt die Struktur des Staatshaushalts. Die Exekutive setzt Maßnahmen der staatlichen Sozial-, Geld- und Wirtschaftspolitik um, die sich auf Organisationen und Bevölkerung auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13283-5_32 4c58a2439f95538d401181d224773087;de;;;4.2.;;;Computergestützte Bewertung impliziter Einstellungen In letzter Zeit werden Computer in großem Umfang in der psychologischen Diagnostik eingesetzt. Das bekannteste Maß für die implizite Einstellung ist der implizite Assoziationstest „IAT“ [2]. Nach Aberson und Beeney [3] ist die IAT zwar weit verbreitet, aber über die psychometrischen Eigenschaften der Messung ist wenig bekannt. Vier verschiedene Experimente wurden mit vier verschiedenen Proben durchgeführt, um die zeitliche Zuverlässigkeit der IAT zu untersuchen. Auch die Meinung (Vertrauen) der Studierenden zur Validität und Reliabilität des Tests wurde gemessen. Die Ergebnisse zeigten, dass zwar zahlreiche Berichte über eine mäßige Validität des Tests vorliegen, seine in dieser Studie gemessene Reliabilität, insbesondere bei Erstanwendern, jedoch relativ gering ist. Die Vertrautheit mit ähnlichen Tests verbessert jedoch die Zuverlässigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_37 6be66901853b3bce91f0ad54eee30ef6;de;;;4.2.;;;Ein Ansatz für den sozialen Kontext Die zeitgenössische Phänomenologie hat zu den Zwillingsthemen Wissenschaft und Technik nicht viel zu sagen. Obwohl es Ausnahmen gibt, haben es die meisten großen phänomenologischen Autoren vorgezogen, sich auf das allgemeinere Problem der Kultur als solches zu konzentrieren. Grob gesagt, mit Ausnahme von Husserls Diskussion über den Aufstieg der modernen Naturwissenschaften, wurde der Wissenschaft als solcher vergleichsweise wenig Aufmerksamkeit geschenkt. Im Gegenteil, der gesellschaftliche Kontext ist breit diskutiert worden, allerdings nicht aus der quasi-marxistischen Perspektive, in der das Phänomen in seiner Genese zu verstehen ist. Beispiele hierfür sind Husserls spätere Lebensweltstudien, die sowohl innerhalb der Phänomenologie – etwa in Schütz’s Diskussion multipler Realitäten – als auch im Marxismus – z. B. in der Theorie der Alltagswelt von Léfebvre sowie den Mitgliedern der Budapester Schule (Markus, Heller, Feher,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8495-0_17 a2d2abe3ce891d4033a4cee48d82b50a;de;;;4.2.;;;Standortbasierter Service für ein soziales Netzwerk mit Zeit- und Rauminformationen Die Verbreitung sozialer Netzwerke und der Austausch aller Arten von Informationen, einschließlich Standortinformationen, führte zur Entstehung neuer Dienste, einschließlich standortbezogener Dienste. In diesem Beitrag verbessern wir standortbasierte Dienste, indem wir eine zeitliche Komponente hinzufügen, die es ermöglicht, Informationen über vergangene und zukünftige Standorte zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_14 38fe2912fa71fcbb81134993bc6cc579;de;;;4.2.;;;Analyse der Stimmungsklassifikation des chinesischen Microblog-Netzwerks In den letzten Jahren beginnen immer mehr Menschen, Informationen auf sozialen Online-Plattformen wie Sina Weibo zu veröffentlichen. Über die Funktionen wie das Posten von Tweets, das Retweeten von Tweets und das Verfassen von Kommentaren des Weibo-Dienstes können Benutzer ihre Gefühle einfach ausdrücken, Meinungen abgeben und in Echtzeit mit ihren Freunden interagieren. Die Stimmungsanalyse von Weibo-Nachrichten ist wichtig für die Analyse der menschlichen Stimmung. Die Merkmale chinesischer Microblogs erschweren die Klassifizierung der Stimmung. In diesem Beitrag wird ein effektives Klassifikationsmodell für chinesische Microblogs basierend auf Naive Bayes vorgeschlagen. Zwei Strategien zur Klassifikation der drei Stimmungspolaritäten werden verglichen und die zweistufige Strategie schneidet besser ab als die einstufige Strategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16112-9_12 a856413f5a0dbb8a3505c10bb3cd6422;de;;;5.2.;;;Matrixvariable diskriminierende Analyse, integrative Hypothesentests und Geno-Pheno A5 Analyzer Eine allgemeine Perspektive wird sowohl auf Hypothesentests als auch auf diskriminative Analysen gegeben, durch die diskriminative Analysen mit Matrixvariaten basierend auf der Matrixnormalverteilung vorgeschlagen werden, die durch eine bilineare Erweiterung der linearen Diskriminanzanalyse nach Fisher und eine weitere Erweiterung auf binäre Variablen gekennzeichnet ist. Darüber hinaus wird eine allgemeine Formulierung zur integrativen Hypothesenprüfung vorgeschlagen und fünf typische Kategorien zusammengefasst. Darüber hinaus werden die wichtigsten Techniken zur Variablenauswahl kurz erläutert. Schließlich schlagen wir am Beispiel von Analysen der Genexpression und der Exom-Sequenzierung ein allgemeines Verfahren namens . vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36669-7_105 5a73db45a4e35f9425e63ccafc4773d1;de;;;4.2.;;;Read, Watch, Do: Digitale Kompetenz für Hochschullehrer entwickeln Das Papier präsentiert und diskutiert die Piloterfahrung des EduHack-Kurses, wie er in Spanien von der Universidad Internacional de La Rioja (UNIR) im ersten Halbjahr 2019 entwickelt wurde. Der EduHack-Kurs schlägt einen aktiven, partizipativen und offenen Ansatz für Hochschullehrer vor Schulung im Umgang mit digitalen Ansätzen, die es Lehrkräften ermöglicht, mit IKT für Lernstrategien zu experimentieren. Nach einer Online-Lernphase, in der die Teilnehmer mit einer Reihe von IKT-gestützten Lehrstrategien und -werkzeugen vertraut gemacht wurden, wurden eine Reihe von Ideen zur praktischen Umsetzung dieser Strategien unter den Teilnehmern gesammelt. Durch die Organisation eines EduHackathons, einem Hackathon für Hochschullehrer, hatten die Teilnehmer dann die Möglichkeit, in interdisziplinären Gruppen diese Ideen praktisch zu entwickeln. Die Piloterfahrung des Kurses innerhalb von UNIR hat gezeigt, dass ein solcher Ansatz eine sinnvolle Ergänzung zu den traditionellen Fortbildungsaktivitäten für Lehrkräfte im Bereich Lerninnovation und IKT für das Lernen sein kann. Die Teilnehmer haben aktiv zu allen Phasen des Kurses beigetragen und den Kursansatz positiv bewertet. Auch die während des EduHackathons gebildeten Teams haben ihr Engagement bekräftigt, auch in Zukunft weiter an ihren Ideen zu arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31284-8_7 e17a9701c34d5f5ed39c8414af8ce558;de;;;4.2.;;;Sozioökonomische und ökologische Faktoren beeinflussten den Wachstumsprozess zugunsten der Armen: neues Entwicklungsdreieck Das Entwicklungsdreieck umfasste zuvor Wirtschaftswachstum, Einkommensungleichheit und Armut, während wir es in dieser Studie um Umwelt- und Ressourcenfaktoren, Gesundheits- und Bildungsfaktoren, sektorale Wertschöpfung und einige andere wachstumsspezifische Faktoren zur Beurteilung der Armen erweitert haben Wachstum, indem man die bolivianische Wirtschaft als Fallstudie betrachtet. Die Elastizitätsschätzungen zeigen, dass das Wachstum des Landwirtschafts- und Industriesektors aufgrund der hohen Einkommensungleichheit nicht zugunsten der Armen verläuft, während der Dienstleistungssektor eine entscheidende Rolle für die wirtschaftliche Entwicklung des Landes spielte und eine schlechte Lebensgrundlage in einem Land unterstützt. Energie- und Umweltressourcen wirken sich negativ auf die Lebensqualität der Armen im Vergleich zu den Nichtarmen aus, wodurch Einkommensunterschiede zwischen ihnen entstehen. Gesundheits- und Bildungsausgaben kommen den Armen zugute und unterstützen das Konzept des Wachstums zugunsten der Armen, während das Pro-Kopf-Einkommen des Landes und die Zuflüsse ausländischer Direktinvestitionen die Einkommensungleichheit erhöhen, die zu einem Wachstum der Reichen führt. Die Ergebnisse kommen zu dem Schluss, dass das bolivianische Wirtschaftswachstum im Allgemeinen ziemlich instabil, verschmutzt und ungesund ist, das sich auf die Armen im Vergleich zu den Nicht-Armen auswirkt.;-;-;-;https://link.springer.com/article/10.1007/s11356-019-06065-2 ba317f09ffb99b3f58946eb0e081d60a;de;;;4.2.;;;Das Global Fund Experiment Im März 2002 kündigte der Globale Fonds zur Bekämpfung von Aids, Tuberkulose und Malaria seine erste Finanzierungsrunde an – fast 2 Milliarden US-Dollar zur Unterstützung von Entwicklungsländern bei ihren Bemühungen zur Prävention und Behandlung von HIV/AIDS (Ramsay 2002). Dies war ein wichtiger Moment in der Geschichte der globalen Gesundheit. Um die Jahrtausendwende galt die groß angelegte Verteilung von antiretroviralen Medikamenten (ARVs) an Patienten in armen Ländern noch als unerschwinglich teuer, technisch undurchführbar und im Allgemeinen unmöglich. Kein Akteur im Gesundheitsbereich wollte die Verantwortung für die Finanzierung eines solchen Vorhabens übernehmen. Nur zwei Jahre später waren die Preise für ARVs um den Faktor 25 gesunken, die internationale Finanzierung für die Prävention und Behandlung von HIV/AIDS von Millionen auf mehrere Milliarden US-Dollar angestiegen und die internationale Gemeinschaft hatte einen neuen Finanzierungsmechanismus eingerichtet außerhalb des Systems der Vereinten Nationen, um diese Ressourcen direkt in die Entwicklungsländer zu leiten. Somit wurde eine beispiellose Erhöhung der Ressourcen für ein einzelnes Gesundheitsproblem mit einer grundlegenden Verschiebung der globalen institutionellen Landschaft des Gesundheitswesens kombiniert, weg von einem System, in dem die multilateralen Institutionen hauptsächlich technische Beratung und Interessenvertretung zu HIV/AIDS leisteten, hin zu einem System, in dem neue Modelle kollektiver Maßnahmen, einschließlich öffentlich-privater Partnerschaften, spielen eine aktive Rolle bei der Festlegung von Prioritäten und der Finanzierung von Prävention und Behandlung.;-;-;-;https://link.springer.com/chapter/10.1057/9781137020833_3 a67885fe57747a9cb46e204eef090040;de;;;4.2.;;;Störungen höherer kortikaler Funktionen mit Läsionen der okzipitalen und okzipitalparietalen Regionen In unserer Darstellung der Symptomatologie von Läsionen der Schläfenregion haben wir pathologische Veränderungen des Gehörs und der komplexen Formen seiner Organisation durch die Sprache beschrieben. Wenn wir uns den Läsionen der okzipitalen und okzipitalparietalen Regionen zuwenden, kommen wir zu einer anderen Gruppe von Störungen der analytisch-synthetischen Aktivität des Gehirns.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7741-2_6 7ceaecf44920ea861fc6ff1325dda996;de;;;5.2.;;;Mechanische Zuverlässigkeit von Elektrodenmaterialien auf Legierungsbasis für wiederaufladbare Li-Ionen-Batterien Lithiumlegierungen mit metallischen oder halbmetallischen Elementen sind aufgrund ihrer großen spezifischen und volumetrischen Kapazitäten attraktive Materialkandidaten für wiederaufladbare Lithium-Ionen-Batterieanoden der nächsten Generation mit hoher Kapazität. Die größte Herausforderung bei der Anwendung dieser Materialien waren die sehr großen Volumenänderungen und der damit verbundene Spannungsaufbau und das Versagen beim Einbringen und Herausziehen von Lithium. Während ein solcher Spannungsaufbau dem Prozess der Entstehung von Thermostress ähnelt, einem relativ gut verstandenen Phänomen, ist die Physik dieser Elektroden auf Legierungsbasis viel komplexer, schwieriger zu behandeln und vielfältiger an Einflussmöglichkeiten Faktoren. Die Gründe liegen nicht nur darin, dass die mechanischen Verformungen viel größer sind, sondern auch darin, dass die Prozesse Wechselwirkungen zwischen Massendiffusion, chemischen Reaktionen, nichtlinearem plastischem Fließen und Materialeigenschaftenentwicklungen beinhalten. In diesem Beitrag präsentieren wir einen Überblick über einige der grundlegenden Fragen und die neuesten Forschungsergebnisse im Zusammenhang mit der mechanischen Zuverlässigkeit solcher Anodenmaterialien auf Legierungsbasis, mit Schwerpunkt auf Li/Si, einem Material mit der höchsten bekannten theoretischen Energiespeicherkapazität. Die Überprüfung betrifft in erster Linie Analysen auf Kontinuumsebene, wobei relevante experimentelle Daten und Ergebnisse auf atomistischer Ebene als Input dienen.;-;-;-;https://link.springer.com/article/10.1007/s12206-013-0401-7 4aa3bb272aee62fb7ed0789140d87f1b;de;;;4.2.;;;Sicherung der e-Cognocracy E-Kognokratie [1], [2], [3] ist eine kognitive Demokratie, die auf die Gewinnung und den Austausch von Wissen im Zusammenhang mit der wissenschaftlichen Lösung von Problemen der öffentlichen Entscheidungsfindung im Zusammenhang mit der Governance der Gesellschaft ausgerichtet ist. Dieses Demokratiemodell nutzt das Potenzial der Wissensgesellschaft durch die Einbeziehung des Wissens und der Präferenzen der am Entscheidungsprozess beteiligten Akteure. Dies geschieht durch den Einsatz verschiedener Runden zur Einarbeitung der Präferenzen und eines kollaborativen Instruments für die Diskussionsphase. Die technologische Sicherheit des Abstimmungsprozesses wurde in früheren Arbeiten unserer Forschungsgruppe untersucht [8], [9], [10], [11]. Jetzt kümmern wir uns um die Sicherheit der Diskussionsphase, wobei wir sowohl registrierte als auch nicht registrierte Personen berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_47 443b365001ffae21cca1e4f24adee1d1;de;;;4.2.;;;Imagination der „Smaragdküste“: unsichere Landverhältnisse, Eigentumsstreitigkeiten und Tourismusentwicklung Seit Mitte der 1990er Jahre haben sich die Küstengebiete Nicaraguas zunehmend in Tourismus- und Freizeitorte verwandelt. Diese Transformation verdrängt oft die Landbevölkerung, die diesen Räumen ihre eigenen sozialen, politischen und historischen Bedeutungen gegeben hat. Natürliche Ressourcen und Küstenland werden heute anders bewertet und für andere Zwecke bestimmt als in der Vergangenheit. So wird beispielsweise Land, das von der sandinistischen Regierung an landwirtschaftliche Kooperativen umverteilt wurde, von nationalen und internationalen Eliten heute als wertvoller Tourismus- und Freizeitraum angesehen, was zu Konflikten hinsichtlich des Zugangs und der Kontrolle über Ressourcen führt, die für die Lebensgrundlage lokaler Familien von zentraler Bedeutung sind. Dieses Kapitel untersucht, wie Prozesse des Tourismus und der Immobilienentwicklung die Landnutzung entlang der südwestlichen Pazifikküste Nicaraguas verändern. Mit qualitativer Forschung analysieren wir, wie diese Prozesse den Zugang zu und die Kontrolle über Land und natürliche Ressourcen entlang der Küstengebiete Nicaraguas verändern. Wir argumentieren, dass die immense Komplexität des Landbesitzes in Nicaragua durch den anhaltenden Tourismus und die Immobilienentwicklung in den Küstengebieten verschärft wird. Wir betrachten die Fälle von zwei spezifischen tourismusbezogenen Landkonflikten, um besser zu verstehen, wie diese Konflikte an der „Smaragdküste“ entstehen und sich entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55632-7_4 152b46870444ce8f1bfa80fa30cd3eb7;de;;;4.2.;;;Bewertung der Faktoren zur Reaktion auf die COVID-19-Pandemie mit DEMATEL und Fuzzy-Regel-basierten Techniken Da sich die sozialen und ökologischen Rahmenbedingungen in den letzten Jahren stark verändert haben, entwickelt sich auch das Spektrum der durch Infektionen verursachten Erkrankungen rasant weiter. Die Ausbreitung von COVID-19 hat weltweit zu einer Notsituation mit erheblichen Auswirkungen auf das Leben, die Familien und die Gesellschaft der Bevölkerung geführt, was zu Besorgnis bei der Weltgesundheitsorganisation geführt hat. Dementsprechend hat das Virus die öffentliche Gesundheit der Malaysier erheblich bedroht und erheblich zu erhöhten Gesundheitsausgaben beigetragen. Seit dem Fund des neuartigen Coronavirus in China hat die malaysische Regierung ihre Maßnahmen gemäß den Verfahren der Weltgesundheitsorganisation eingeleitet und sich darauf konzentriert, die Ausbreitung der Infektion zu bekämpfen und zu verhindern. Das vorliegende Papier zielt darauf ab, die Faktoren zu finden und zu bewerten, um auf den COVID-19-Ausbruch in Malaysia zu reagieren und die Ausbreitung der Krankheit in diesem Land zu begrenzen. In dieser Studie wurden das Decision-Making Trial and Evaluation Laboratory (DEMATEL) und Fuzzy Rule-Based-Techniken verwendet, um die Faktoren durch eine Reihe von Fragebögen zu bewerten, die von den Angehörigen der Gesundheitsberufe ausgefüllt wurden. Den Ergebnissen der Datenanalyse zufolge waren die Anordnung zur Bewegungssteuerung, internationale Reisebeschränkungen und die Absagen von Massenversammlungen von größter Bedeutung bei der Prävention der Übertragung von COVID-19-Infektionen.;-;-;-;https://link.springer.com/article/10.1007/s40815-021-01119-5 4167f88e7ec24616a4cf94e9113a56cf;de;;;4.2.;;;Identifizierung von Schlüsselparametern und Trends ziviler Gewalt: ein subregionaler, agentenbasierter Simulationsansatz mit GIS Diese Arbeit erweitert ein populäres agentenbasiertes Simulationsmodell ziviler Gewalt und analysiert die Auswirkungen dieser Erweiterungen innerhalb der Testfallregion Iran. Zunächst wird ein Modell ziviler Gewalt auf Makroebene unter Verwendung geographischer informationswissenschaftlicher Methoden und realer Verkehrsnetzdaten modelliert und eingeführt. Ein detailliertes Versuchsdesign analysiert die Sensitivität des modellierten Ausbruchs ziviler Gewalt auf Straßennetzstrukturen. Als nächstes verwenden wir den Standort einzelner Agenten, um einen persönlichen Legitimitätswert für jeden Agenten des Systems zu entwickeln und diese Legitimität als Funktion der Agentenbewegung durch die Region zu modellieren. Die resultierenden Modelle zeigen, dass das Auftreten ziviler Gewalt in den abgeleiteten Simulationen sehr empfindlich auf die Netzwerkzusammensetzung und Konnektivität einer bestimmten Unterregion reagiert und identifizieren eine kleine Anzahl von Verhaltensausbruchtrends, denen Unterregionen zugeordnet werden können. Wir zeigen auch, dass regionale Legitimität einen deutlichen Einfluss auf die Verteilung und Bewegung von Agenten der Zentralbehörden haben kann.;-;-;-;https://link.springer.com/article/10.1057/jos.2013.26 6461c2406ba5631b246b3844feb6350f;de;;;5.2.;;;Authentifizierung mobiler Benutzer in mobilen Systemen der dritten Generation Das Ziel der Mobilsysteme der dritten Generation besteht darin, einen weltweiten Betrieb bereitzustellen, die Servicefähigkeiten zu verbessern und die Leistung gegenüber den Mobilsystemen der zweiten Generation zu verbessern. In diesem Beitrag schlagen wir ein Authentifizierungsverfahren für mobile Systeme der dritten Generation vor. Das Authentifizierungsverfahren ist eine Protokollsuite, die aus zwei Unterprotokollen besteht: einem Protokoll zur zertifikatsbasierten Authentifizierung (CBA) und einem Protokoll zur ticketbasierten Authentifizierung (TBA). Nur zwei Parteien, MS und VLR, sind an der Ausführung unseres Protokolls beteiligt. Unser Authentifizierungsverfahren verwendet sowohl Kryptosysteme mit öffentlichem als auch mit geheimem Schlüssel. Unser Authentifizierungsverfahren bietet nicht nur eine einheitliche Authentifizierung über Domänen hinweg, sondern reduziert auch den Rechenaufwand bei der wiederholten Authentifizierung. Wir weisen die Richtigkeit unseres Vorgehens glaubhaft nach.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026530706019 9673eb28fee72a09ebf17c5b1bf76a90;de;;;5.2.;;;Evolutionäre Berechnung, Optimierung und Lernalgorithmen für die Datenwissenschaft Viele technische, naturwissenschaftliche und rechnerische Probleme müssen noch recheneffizient gelöst werden. Eine der aufkommenden Herausforderungen besteht darin, wie sich entwickelnde Technologien in Richtung Autonomie und intelligente Entscheidungsfindung entwickeln. Dies führt zur Sammlung großer Datenmengen aus verschiedenen Sensor- und Messtechnologien, z. B. Kameras, Smartphones, Gesundheitssensoren, intelligenten Stromzählern und Umgebungssensoren. Daher ist es unerlässlich, effiziente Algorithmen zur Generierung, Analyse, Klassifizierung und Darstellung von Daten zu entwickeln. Inzwischen werden Daten gezielt durch unterschiedliche Darstellungen wie großflächige Netzwerke und Grafiken strukturiert. Daher spielen Daten eine zentrale Rolle in Technologien, indem sie mehrere Herausforderungen mit sich bringen:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34094-0_3 62c8c7f3a2ae4f049922cbc3098f019c;de;;;4.2.;;;Kann Anorexie die Patientenzufriedenheit mit der Lebensqualität bei Krebs im fortgeschrittenen Stadium vorhersagen? Anorexie ist nach Fatigue bei Patienten mit fortgeschrittenem Krebs das zweithäufigste Symptom. Wir quantifizierten den Zusammenhang zwischen Anorexie und Patientenzufriedenheit mit der Lebensqualität (QoL) bei Krebs im fortgeschrittenen Stadium.;-;-;-;https://link.springer.com/article/10.1007/s00520-008-0447-8 606fb1122f4abdcc1bc2da79ace142d5;de;;;4.2.;;;Abschluss Ethik und Informationstechnologie: Dieser Beitrag ist ein Versuch, die Disclosure Ethics als Rahmen für die Computer- und Informationsethik zu präsentieren – entsprechend den Vorschlägen von Brey, aber auch auf ganz andere Weise. Das Potenzial eines solchen Ansatzes wird durch eine aufschlussreiche Analyse von Gesichtserkennungssystemen aufgezeigt. Das Papier argumentiert, dass die Politik der Informationstechnologie eine besonders machtvolle Politik ist, da die Informationstechnologie eine undurchsichtige Technologie ist – d. h. einer Überprüfung relativ verschlossen ist. Es stellt das Design von Technologie als einen Prozess der Abgeschlossenheit dar, in dem Design- und Nutzungsentscheidungen in eine Blackbox geraten und zunehmend in immer komplexere soziotechnische Netzwerke eingeschlossen werden. Sie plädiert ferner für eine aufschlussreiche Ethik, die darauf abzielt, die Nichtoffenbarung von Politik aufzudecken, indem sie einen Platz für Ethik in jeder tatsächlichen Machtoperation beansprucht – wie sie sich in tatsächlichen Gestaltungs- und Nutzungsentscheidungen und -praktiken manifestiert. Sie schlägt auch vor, dass die offenlegende Ethik darauf abzielen würde, die beabsichtigte und entstehende Einschließung der Politik vom kleinsten technischen Detail bis hin zu sozialen Praktiken und komplexen sozial-technischen Netzwerken aufzuspüren und aufzudecken. Das Papier fährt dann mit einer offenlegenden Analyse von Gesichtserkennungssystemen fort. Diese Analyse zeigt, dass scheinbar triviale Verzerrungen bei den Erkennungsraten von FRS sich als sehr bedeutende politische Handlungen herausstellen können, wenn diese Systeme in der Praxis eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s10676-005-4583-2 ecf4f262184ef9f66e46daf4f70d87a7;de;;;4.2.;;;Eine ID-Datenbank für Schottland nach dem Referendum? Eine rechtlich-kontextuelle Analyse Zur Überraschung vieler Beobachter kündigte die schottische Regierung Anfang 2015 Pläne für ein schottisches nationales ID-System an, das auf der bestehenden Datenbank des Gesundheitswesens basiert. Die seit 2007 in Schottland regierende Scottish National Party (SNP) hatte zuvor ähnliche Pläne für eine nationale Datenbank für ganz Großbritannien aus Datenschutzgründen entschieden abgelehnt. Wie ist dieser Politikwechsel zu erklären?;-;-;-;https://link.springer.com/article/10.1007/s11623-015-0483-8 68c916c2d9e39d8ce85de9f2513dab06;de;;;4.2.;;;Die Elternversion der Spence Children’s Anxiety Scale (SCAS-P) in chinesischen und italienischen Gemeinschaftsstichproben: Validierung und interkultureller Vergleich Die aktuelle Studie zielte darauf ab, die Elternversion der Spence Children’s Anxiety Scale (SCAS-P) bei chinesischen und italienischen Gemeindejugendlichen zu validieren und die Angstsymptome von Jugendlichen in diesen beiden Ländern zu vergleichen. Chinesisch (;-;-;-;https://link.springer.com/article/10.1007/s10578-015-0572-9 5231fb25327eeb167621f1d90bcaea1d;de;;;5.2.;;;Eine Analyse des Zusammenhangs zwischen Selbstwirksamkeit bei Berufsentscheidungen und Berufswahlangst älterer Studierender Um den Zusammenhang zwischen der Selbstwirksamkeit der Berufsentscheidung von Hochschulabsolventen und der Angst bei der Arbeitssuche zu untersuchen, verwendet dieser Beitrag den Fragebogen zur Selbstwirksamkeit der Berufsentscheidung und den Fragebogen zur Berufsangst bei Hochschulabsolventen, um eine Fragebogenerhebung unter 300 of durchzuführen Senioren an einem normalen College in der Provinz Jilin. Die Ergebnisse zeigen: ① Die Selbstwirksamkeit der Berufsentscheidung und die Angst bei der Arbeitssuche unterscheiden sich in einigen demografischen Variablen wie Geschlecht, Hauptfach und ob es sich um Studierende handelt, Wirksamkeit zwischen der Quelle des Lebens und ob es nur ein Kind ist, ③ Es gibt einen signifikanten Unterschied in der Angst bei der Arbeitssuche am Geburtsort und es gibt keinen signifikanten Unterschied darin, ob das einzige Kind geboren wird oder nicht. ④ Es besteht ein signifikanter negativer Zusammenhang zwischen der Selbstwirksamkeit der beruflichen Entscheidungsfindung und der Angst bei der Arbeitssuche.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_4 c67b7abace0c5afdda8ea6fc843fbc92;de;;;5.2.;;;M-Matrizen und Diskretisierungsmethoden Diskretisierungsmethoden zur numerischen Lösung von Rand- und Anfangsrandwertproblemen werden in zweierlei Hinsicht betrachtet. Die erste konzentriert sich auf die Konvergenzanalyse der verwendeten Methoden, die zweite untersucht hauptsächlich, wie die angewandten Methoden grundlegende Eigenschaften stetiger Probleme in diskreten Näherungen widerspiegeln. Für linear elliptische und parabolische Probleme zweiter Ordnung, die wir im Folgenden betrachten werden, sind diese Eigenschaften beispielsweise inverse Monotonie, Nichtnegativität und Monotonie von Lösungen, Maximumprinzipien und Erhaltungssätze. Natürlich bestehen zwischen diesen beiden Ansätzen der Diskretisierungsmethoden enge Beziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10818-4_4 b2153749717689692fc5677ba39b731d;de;;;4.2.;;;Die soziale Konstruktion von Geschlecht In diesem Kapitel wollen wir untersuchen, wie sich der kulturelle Genderdiskurs auf die Geschlechterkonstruktion auswirkt und wie er die in unsere Studie einbezogenen männlichen und weiblichen Top-Führungskräfte unterscheidet. Konkreter werden wir untersuchen, inwieweit eine Reihe von Aussagen zu Frauen und Männern die beiden Gruppen von Führungspersönlichkeiten innerhalb zweier Arten von Kontexten unterschiedlich positionieren: der eine ist ein symbolischer Kontext, das heißt der Inhalt der Aussagen, und der andere ist einen strukturellen Kontext, also die gesamtgesellschaftlichen Bedingungen, die wir wohlfahrtsstaatliche Regime genannt haben, in denen die weiblichen und männlichen Führungskräfte angesiedelt sind. Ziel dieser Bemühungen ist es, die Bedeutung kultureller Einbettung für die gesellschaftliche Konstruktion von Geschlecht zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-62882-7_19 604b7fbb0d59018093038cb259ae90b6;de;;;4.2.;;;Kritikalität und Massen Die Perspektive, die Komplexität eines Netzes allein anhand seiner Topologie zu beurteilen, ist weit verbreitet und wurde in den vorangegangenen Kapiteln hervorgehoben. Wir führen nun eine andere Sichtweise ein und betonen die Entstehung zeitlicher Komplexität durch die zeitliche Intermittenz von Ereignissen zusätzlich zu der durch die Dynamik bedingten topologischen Komplexität. Wie bereits erwähnt, wird ein Ereignis als Übergang einer globalen Variablen von einem kritischen Zustand in einen anderen interpretiert, wie etwa der Wechsel der durchschnittlichen Wahlorthodoxie von Demokraten zu Republikanern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04879-6_4 c64a5e535caa568f9491f1705bcfd712;de;;;4.2.;;;Der Fortschritt des Lebens durch die Leidenschaften „DAMIT habe ich versucht, die Natur in all ihren verworrenen Windungen zu verfolgen und den Fortschritt des Lebens durch die Leidenschaften von der Wiege bis zum Grab zu zeigen“, bemerkt der Erzähler auf den Schlussseiten von Haywoods;-;-;-;https://link.springer.com/chapter/10.1057/9781137442055_2 6605fb76179f3754d574719d2316a500;de;;;4.2.;;;Die gegenläufigen Einflüsse einer erhöhten weiblichen Leitung und einer geringeren Kinderzahl auf die Ungleichheit des wirtschaftlichen Wohlergehens nach Alter: 1960 bis 1980 Diese Studie verwendet US-Volkszählungsdaten von 1960, 1970 und 1980, um die Auswirkungen einer erhöhten weiblichen Leitung und einer geringeren Anzahl von Kindern auf das wirtschaftliche Wohlergehen zu untersuchen. Die wichtigsten Ergebnisse sind, dass (1) eine Zunahme der weiblichen Leitung das wirtschaftliche Wohlergehen senkte, eine Abnahme der Zahl der Kinder das wirtschaftliche Wohlergehen steigerte, so dass diese Veränderungen gegenläufige Auswirkungen hatten, und (2) die Altersungleichheit beim wirtschaftlichen Wohlergehen sich veränderte, weil Familie Zusammensetzungsänderungen variierten in der Intensität je nach Altersgruppe.;-;-;-;https://link.springer.com/article/10.1007/BF00124941 1f491d7fd7396b877d1f763fce54c805;de;;;4.2.;;;Makroökonomie der Rentensysteme Zunächst stellen wir einige Statistiken zum Anteil verschiedener Arten von Rentensubsystemen (Säulen) in verschiedenen Ländern vor und wenden uns dann der Makroökonomie reiner Systeme ohne Kapitalanlage zu.;-;-;-;https://link.springer.com/chapter/10.1057/9781403938459_9 cd73c4e3b0c85e2d214ebc31b94fea96;de;;;4.2.;;;Das Verhältnis von Entwicklungsaufgaben zu Lebenszufriedenheit, moralischem Denken und beruflichem Erreichen im Alter von 28 Jahren Diese Studie wurde durchgeführt, um empirisch die Beziehung verschiedener Entwicklungsaufgaben zu den Entwicklungsergebnissen von Lebenszufriedenheit, moralischem Denken und beruflichem Erreichen im Alter von 28 Jahren zu untersuchen quantitativen Analysen unterzogen. Die Ergebnisse zeigten unterschiedliche Einflussmuster auf jedes der Ergebnisse, verdeutlichten die relative Bedeutung der einzelnen Entwicklungsaufgaben und unterstrichen auch die Vielschichtigkeit der menschlichen Entwicklung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021406426385 f62af956ea921dff6d3feb750b116504;de;;;4.2.;;;Traumatische Räume Neue Formen der Massenkommunikation haben Menschen zu Zeugen von traumatischen Ereignissen gemacht, von denen sie früher nur gehört oder später nach diesen Ereignissen gelesen hätten. Menschen sind irgendwie gemacht;-;-;-;https://link.springer.com/chapter/10.1057/9781137017697_5 b7073151c1963a77f7ed3fbc4105d203;de;;;4.2.;;;Das prädoleszente Kind mit Typ-1-Diabetes Die Ergebnisse der Diabetes Control and Complications Trial (DCCT) zeigen, dass die meisten Patienten mit Typ-1-Diabetes intensive Behandlungen erhalten sollten, die darauf abzielen, den Glukose- und glykosylierten Hämoglobinspiegel so schnell wie möglich auf den Normalwert zu senken, um die Entwicklung zu verhindern und zu verzögern von mikrovaskulären Komplikationen der Krankheit;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-310-1_16 751720f716a76563d7e1e16123f508ce;de;;;4.2.;;;Verknüpfung von Fernerkundungsdaten, Kommunalstatistik und Online-Bevölkerungsaktivität für Umweltbewertungen in städtischen Ballungsräumen Die Autoren argumentieren, dass die Verknüpfung von Zeit- und Raumdaten zu Suchanfragen und Diskussionen in sozialen Netzwerken mit Fernerkundungsdaten und Kommunalstatistiken wertvolle Informationen über aktuelle Probleme der urbanen Agglomerationsentwicklung liefert. Beispiele von Modellen für die Analyse solcher Informationen und modellgestützter Ergebnisse in Bezug auf Erholungsbedürfnisse und Umweltverschmutzung bestätigten die Nützlichkeit der Verknüpfung von Daten für eine evidenzbasierte Politikgestaltung in der Agglomerationsentwicklung. Als Ergebnis der Implementierung der Modelle wurden drei Ziele erreicht: Die Funktionsfähigkeit des allgemeinen Ansatzes zur Umweltbewertung von Agglomerationen wurde getestet, neue aussagekräftige Ergebnisse gewonnen, die die Dynamik ökologisch-ökonomischer Objekte der Küstengebiete der Finnischer Meerbusen und die Beziehung zwischen Indikatoren des Zustands dieser Objekte wurden neue Ansätze zur Integration von Daten, die zuvor nicht zusammen verwendet wurden (Fernerkundungsdaten, offizielle Daten aus kommunalen Statistiken, Umweltüberwachungsdaten sowie Online-Daten zur Bevölkerungsaktivität) geprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_2 1cf93356097c4cb957383cc7cce39a19;de;;;5.2.;;;Design für die Testbarkeit von Verzögerungsfehlern Dieses Kapitel stellt Entwurfstechniken vor, um die Testbarkeit von Verzögerungsfehlern zu verbessern. Da in vielen Designs die Abdeckung für Pfadverzögerungsfehler unannehmbar gering ist, hat sich die meiste Forschung in diesem Bereich auf die Verbesserung der Testbarkeit von Pfadverzögerungsfehlern konzentriert. Die Testbarkeit von Pfadverzögerungsfehlern kann in Bezug auf mehrere Faktoren definiert werden: Anzahl der zu testenden Fehler, Anzahl der Tests, die zum Testen aller Pfadverzögerungsfehler durchgeführt werden müssen, Anzahl der Fehler, die unabhängig Verzögerungen außerhalb des Zielpfads usw. Dieses Kapitel beschreibt Design für Testbarkeitstechniken wie das Einfügen von Testpunkten und die Verwendung von partiellem Scan sowie Techniken zum Resynthese der Schaltung, so dass ihre Pfadverzögerungsfehlertestbarkeit verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5597-1_8 abc13204342d8aa0c0473d45687ebc5c;de;;;4.2.;;;Die randomisierte kontrollierte Studie CARESSES: Untersuchung der gesundheitsbezogenen Auswirkungen kulturell kompetenter künstlicher Intelligenz, die in sozial unterstützende Roboter eingebettet und in Altenpflegeheimen getestet wurde Diese Studie stellt die letzte Phase des CARESSES-Projekts dar, das darauf abzielte, ein kulturell kompetentes künstliches intelligentes System zu entwickeln und zu bewerten, das in soziale Roboter eingebettet ist, um das Wohlbefinden älterer Erwachsener zu unterstützen. Eine randomisierte kontrollierte Einzelblindstudie mit Parallelgruppen wurde in Pflegeheimen für ältere Menschen in England und Japan durchgeführt. Teilnehmer, die zufällig der Experimentalgruppe oder Kontrollgruppe 1 zugeteilt wurden, erhielten einen Pepper-Roboter für bis zu 18 Stunden über 2 Wochen. Zwei Versionen der künstlichen Intelligenz CARESSES wurden getestet: ein vollständig kulturell kompetentes System (Experimentelle Gruppe) und eine eingeschränktere Version (Kontrollgruppe 1). Die Teilnehmer der Kontrollgruppe 2 (Pflege wie gewohnt) erhielten keinen Roboter. Quantitative Ergebnisse von Interesse, über die in der aktuellen Arbeit berichtet wurde, waren gesundheitsbezogene Lebensqualität (SF-36), Einsamkeit (ULS-8) und Wahrnehmungen von Roboterkulturkompetenz (CCATool-Robotics). Dreiunddreißig Bewohner führten alle Verfahren durch. Der Unterschied in den SF-36-Scores für das emotionale Wohlbefinden zwischen den Versuchsgruppen- und Care-As-Usual-Teilnehmern im Laufe der Zeit war signifikant (F[1] = 6,614, sig = 0,019, η;-;-;-;https://link.springer.com/article/10.1007/s12369-021-00781-x c8cb20c57dcb2e080f8bc549f81c515f;de;;;4.2.;;;Voreingenommene Beurteilung politischer Voreingenommenheit: Wahrgenommene ideologische Distanz erhöht die Wahrnehmung politischer Voreingenommenheit Vorwürfe politischer Voreingenommenheit in den Massenmedien, der Wissenschaft, den Gerichten und verschiedenen anderen Institutionen sind in vielen Demokratien weit verbreitet. Trotz der Verbreitung dieser Vorwürfe und der öffentlichen Aufmerksamkeit, die ihnen zuteil wurde, fehlt jedoch die Forschung zu den Auswirkungen der wahrgenommenen ideologischen Distanz auf die Wahrnehmung politischer Voreingenommenheit. Wir konzentrieren uns auf die Wahrnehmung politischer Voreingenommenheit in der Wissenschaft und stützen uns auf eine Umfrage unter 1.257 Studenten der Fakultäten für Sozialwissenschaften und Rechtswissenschaften an fünf israelischen Universitäten Professoren, und dass die Auswirkungen von „linken“ und „rechten“ ideologischen Distanzen nicht symmetrisch sind. Anschließend werden mögliche Implikationen und Richtungen für die weitere Forschung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11109-014-9278-0 03d3d397f2a2080f0070510001b5293f;de;;;4.2.;;;Entr’acte Napoleon erklärt die Revolution Genau um 22 Uhr. Am 5. Dezember 1812 bestiegen Napoleon und Armand de Caulaincourt, sein Reitmeister, gemeinsam eine Kutsche im Dorf Smorgoni, etwa 80 Meilen Luftlinie von Vilnius (der heutigen Hauptstadt Litauens) entfernt, und brachen fast 1100 nach Paris auf Meilen weit weg. Er überließ die Reste der Grandé Armée dem Kommando von Marschall Murat. Er musste nach Paris zurück, bevor die Nachricht von der militärischen Katastrophe in Russland seine Hauptstadt erreichte. Napoleon und Caulaincourt wurden von einer kleinen Eskorte begleitet, zu der der Kammerdiener des Kaisers, ein polnischer Dolmetscher, der Herzog von Fioul und der Graf von Lobau, Baron Fain (der Privatsekretär des Kaisers), zwei Leibwächter und seine Mamelucke Roustam gehörten. Napoleons Flucht vor seiner sich zurückziehenden und zerfallenden Armee war bis 7:30 Uhr in dieser Nacht geheim gehalten worden, als den Marschällen mitgeteilt wurde. Napoleon und Caulaincourt teilten sich die Kutsche, später einen geschlossenen Schlitten und dann für die nächsten 13 Tage eine weitere Kutsche. Der Kaiser füllte die Zeit mit Reden, Caulaincourt zeichnete seine Worte getreu auf. Jeden Abend, irgendwann zwischen fünf und neun, hielten sie an einem Relais, normalerweise einer Poststation, um sich für die Nacht auszuruhen. Napoleon wusch sich die Augen und streckte sich für ein Nickerchen aus, während sein Abendessen zubereitet wurde. Caulaincourt nutzte die Zeit, „unsere Gespräche hastig zu notieren, zumindest die Dinge, die mir interessant erschienen“.;-;-;-;https://link.springer.com/chapter/10.1057/9781137035264_5 f6fc8db7d5a26fe2f8ae26653a19ddab;de;;;4.2.;;;Die Entwicklung eines Dolmetscherdienstes im Gesundheitswesen im Vergleich zum zweisprachigen Gesundheitskommunikationsmodell: eine historische qualitative Fallstudie Vor 25 Jahren stieg der Bedarf an Dolmetscherleistungen im Gesundheitswesen in der Schweiz durch den starken Zustrom von Asylsuchenden aus Kriegsgebieten und Ländern politischer Unruhen. Aufgrund komplexer gesundheitlicher Bedürfnisse bestand die Notwendigkeit, sich vom Einsatz von Freiwilligen als Dolmetscher hin zu qualifizierten Dolmetscherdiensten zu bewegen.;-;-;-;https://link.springer.com/article/10.1186/s40985-020-00123-8 b672f52ade975e864ae6b58722c03689;de;;;5.2.;;;Implementierung In Kapitel 5 haben wir unseren neuen Ansatz für das Störungsmanagement vorgestellt, insbesondere die Architektur des Multi-Agenten-Systems (MAS), die das AOCC repräsentiert, und das Verhandlungsprotokoll (GQN), das wir als Entscheidungsmechanismus verwenden. In diesem Kapitel geben wir mehr Details darüber, wie wir unseren neuen Ansatz für das Störungsmanagement im Airline-Bereich implementieren. Es werden Informationen über die verwendeten Betriebskosten, einschließlich der direkten und der Qualität, bereitgestellt. Wir zeigen auch, wie wir den im vorherigen Kapitel erwähnten Entscheidungsmechanismus sowie die von uns implementierten Problemlösungsalgorithmen anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43373-7_6 385427cb10e181042c8af91cb279c73c;de;;;4.2.;;;Identifikation von Kulturheuristiken zur Schaffung einer konsistenten und fairen Pädagogik für ethnisch vielfältige Studierende Dieses Kapitel soll die Komplexität der Unterstützung kulturell vielfältiger Studierender an britischen Business Schools für höhere Bildung veranschaulichen und wie diese Komplexität durch die Pädagogik verstärkt wird, die von der Bildungspraxis geprägt ist, die von den Bestrebungen der westlichen Kultur dominiert wird. Die Rolle, die kulturell ansprechender Unterricht als Ansatz zur Erfüllung der Bildungsbedürfnisse von Schülern spielen kann, deren Bildungsrahmen und -kultur sich von der westlichen Mainstream-Bildung unterscheiden, wird auch im Kontext der britischen Business Schools untersucht. Dieses Kapitel untersucht die kulturellen Konstrukte des kulturell responsiven Lehrens im strukturierten Rahmen der fünf Säulen von Jabbar und Hardaker (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46328-5_2 f8caad27573048c34e77fa4d83f53268;de;;;5.2.;;;Inkrementelles Survivable-Netzwerkdesign gegen Knotenausfall in SDH/SONET-Mesh-Netzwerken Die Überlebensfähigkeit von Netzwerken wird bei der Fülle an Informationen, die jede einzelne Faser trägt, immer wichtiger. Zusätzliche Netzwerkressourcen werden benötigt, um die Überlebensfähigkeit des Netzwerks zu erhöhen. In diesem Papier untersuchen wir das Problem, wie die Netzwerktopologie durch Hinzufügen neuer Links erweitert und freie Kapazitäten zugewiesen werden können, um die Dienstwiederherstellbarkeit gegen Knotenausfälle in SDH/SONET-Mesh-Netzwerken zu maximieren. Ein Schema namens maximale knotendisjunkte Backup-Pfadbereitstellung mit Topologieerweiterung wird vorgeschlagen, um das Problem anzugehen, und ein anderes Schema namens global optimierte Pfadbereitstellung mit Topologieerweiterung, das eine Anpassung der bestehenden Arbeitspfade von Netzwerkflüssen ermöglicht, wird untersucht, um das erweiterte Netzwerk zu optimieren global. Beide Schemata sind als gemischt ganzzahlige lineare Programmiermodelle formuliert. Darüber hinaus werden heuristische Algorithmen untersucht, die in Software implementiert werden sollen. Drei Algorithmen, d. h. das Suchverfahren für hinzugefügte Verbindungen, das sukzessive maximal überlebensfähige Routingverfahren und das Zufallssequenz-Routingkonvergenzverfahren, werden entworfen und verglichen. Simulationsergebnisse zeigen die Wirksamkeit der Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11107-011-0332-0 63d9322a6fdec3e160a6d49692117409;de;;;5.2.;;;Ein auf dem Immunsystem basierender genetischer Algorithmus mit Permutations-basiertem Dualismus für dynamische Handlungsreisende In den letzten Jahren hat die Optimierung in dynamischen Umgebungen aufgrund der Bedeutung und Praktikabilität in realen Anwendungen ein wachsendes Interesse der Gemeinschaft genetischer Algorithmen auf sich gezogen. Dieses Papier schlägt einen neuen genetischen Algorithmus vor, der auf der Inspiration des biologischen Immunsystems basiert, um dynamische Probleme von Handelsreisenden anzugehen. Innerhalb des vorgeschlagenen Algorithmus wird ein permutationsbasierter Dualismus im Verlauf des Klonprozesses eingeführt, um die Populationsdiversität zu fördern. Darüber hinaus wird ein gedächtnisbasiertes Impfschema vorgestellt, um seine Verfolgungsfähigkeit in dynamischen Umgebungen weiter zu verbessern. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagenen Diversifizierungs- und Gedächtnisverbesserungsmethoden die Anpassungsfähigkeit genetischer Algorithmen für dynamische Handlungsreisende erheblich verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01129-0_82 19d5e343a13e84ebc58aae13a88276d0;de;;;5.2.;;;Der normale Temperaturbereich Kohlenhydrate spielen im Stoffwechsel der Pflanze als Energieträger, als Reserve und vor allem als Baustoff eine zentrale Rolle. Pflanzen können tatsächlich als Kohlenhydratorganismen betrachtet werden: Mehr als 60 % des Trockengewichts höherer Pflanzen bestehen aus Kohlenhydraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65708-5_4 993c7e9ed8f6845b592ffce4693217bb;de;;;4.2.;;;Notleidende Kredite: Ein Überblick über die Literatur und die internationale Erfahrung Das Kapitel gibt einen umfassenden Überblick über die Determinanten notleidender Kredite. Eine wichtige Behauptung in der Literatur ist, dass die Deregulierung des Bankensystems in den letzten Jahrzehnten sowohl zu einem erhöhten Bankenwettbewerb als auch zu einem erhöhten Kreditrisiko geführt hat. In der Literatur gibt es zwei Hauptrichtungen, die die Determinanten notleidender Kredite untersuchen: Die erste akzeptiert die Perspektive, dass das makroökonomische Umfeld das Kreditrisiko beeinflusst, die zweite vertritt die Ansicht, dass das Kreditrisiko von bankspezifischen Faktoren beeinflusst wird. Jüngste empirische Erkenntnisse unterstreichen die Bedeutung sowohl makroökonomischer als auch bankbezogener Faktoren, aber auch die Bedeutung anderer Einflüsse im Zusammenhang mit dem breiteren rechtlichen und regulatorischen Umfeld, um die Entwicklung des Kreditrisikos zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50313-4_3 cd9864b2d8b7f9e826c259f42ec3b8a7;de;;;4.2.;;;Die Wahrnehmung von Zögern bei spontaner Sprache Die Frage in diesem Papier war, ob die Aufmerksamkeit auf akustische Elemente und auf Nachrichtenelemente in einem Sprachsignal kompatible Operationen sind. In vier Experimenten lauschten Ss auf Pausen und andere Zögerungsphänomene in der spontanen Sprache, in drei bestand die Aufgabe darin, gehörte Sprache zu reproduzieren, um Zögern einzubeziehen, in einem bestand die Aufgabe lediglich darin, gehörte Zögerungen auf Transkripten zu markieren. Experimentelle Variablen waren Anweisungen, Grad der „Ungrammatikalität“ von Zögern bei Spracheingaben, Zeitintervall zwischen Hören und Reproduzieren und Aufgabenmanipulationen entlang eines Kontinuums zwischen einfacher Zögerungserkennung und Zögerungserkennung plus gleichzeitiger Sprachdecodierung. Die Ergebnisse waren: (I) In allen Experimenten verlagerte Ss innerhalb von Konstituenten Zögern an Konstituentengrenzen, was auf eine grammatikalische Organisation zwischen Eingabe und Ausgabe hindeutet. (2) Der Instruktionssatz zum Reproduzieren von Zögern erhöhte Zögern und Wörter, aber auf Kosten von prozentual korrekten Wörtern, was darauf hindeutet, dass die Aufmerksamkeit auf akustische Elemente wie Zögern eine störende Aufgabe bei der Sprachdecodierung war. (3) Die Verzögerungsverschiebung blieb bei der Verzögerungsmarkierungsaufgabe bestehen, wenn eine gleichzeitige Sprachdecodierung aufgrund der Art der Aufgabe erforderlich war, was darauf hindeutet, dass Sprech-(Kodierungs-)Eigenschaften die Verschiebung möglicherweise nicht vollständig erklären. (4) Die Verteilung von Zögern beim Markieren von Fehlern in Richtung grammatischer Organisation schien eine Berücksichtigung der Wahrnehmungsprozesse beim Hören zu erfordern.;-;-;-;https://link.springer.com/article/10.3758/BF03205750 f3ae9035dfecbc06d63aafe8ceef7e3c;de;;;4.2.;;;Überzeugungen über den nonverbalen Ausdruck sozialer Macht In zwei Vignettenstudien untersuchten wir Überzeugungen über das nonverbale Verhalten und die Kommunikationsfähigkeiten, die mit hoher und niedriger sozialer Macht verbunden sind. Macht wurde sowohl als Eigenschaft (Persönlichkeitsdominanz) als auch als Rolle (Rang innerhalb einer Organisation) definiert. Siebzig nonverbale Verhaltensweisen und Fähigkeiten wurden untersucht. Sowohl Studie 1 (ein Design innerhalb der Teilnehmer) als auch Studie 2 (ein Design zwischen den Teilnehmern) ergaben sehr ähnliche Ergebnisse. Bei 35 der 70 Verhaltensweisen traten signifikante Unterschiede auf. Das Geschlecht der Zielpersonen mäßigte die Überzeugungen über das Verhältnis von nonverbalem Verhalten und Macht nicht.;-;-;-;https://link.springer.com/article/10.1007/s10919-005-2743-z c9c01e1bd1947078476dd8e8412470f6;de;;;5.2.;;;Wie können Preis- und Erstattungsrichtlinien den erschwinglichen Zugang zu Arzneimitteln verbessern? Lehren aus europäischen Ländern Dieser Artikel diskutiert die Preis- und Erstattungspolitik von Arzneimitteln in europäischen Ländern im Hinblick auf ihre Fähigkeit, einen erschwinglichen Zugang zu Arzneimitteln zu gewährleisten. Eine häufig angewandte Preispolitik ist die externe Preisreferenzierung. Sie bietet politischen Entscheidungsträgern zwar einen gewissen Richtwert und kann nachweislich Einsparungen erzielen, kann aber auch zu Verzögerungen bei der Produkteinführung in Ländern mit niedrigen Arzneimittelpreisen beitragen. Eine wertorientierte Preisgestaltung wurde als eine Politik vorgeschlagen, die den Zugang fördert und gleichzeitig nützliche Innovationen belohnt, ihre Umsetzung hat sich jedoch als ziemlich schwierig erwiesen. Bei hochpreisigen Arzneimitteln werden zunehmend Managed-Entry-Vereinbarungen eingesetzt. Diese Vereinbarungen ermöglichen es politischen Entscheidungsträgern, mit Unsicherheit umzugehen und niedrigere Preise zu erzielen. Sie können auch einen früheren Marktzugang erleichtern, wenn nur begrenzte Beweise für den therapeutischen Mehrwert des Arzneimittels vorliegen. Diese Vereinbarungen werfen jedoch aufgrund der Vertraulichkeitsklausel Transparenzbedenken auf. Ausschreibungen, wie sie im Krankenhaus- und Patentambulanzbereich eingesetzt werden, senken nachweislich die Arzneimittelpreise, erfordern jedoch einen robusten Rahmen und eine entsprechende Gestaltung mit klaren strategischen Zielen, um Engpässe zu vermeiden. Diese Preis- und Erstattungspolitik wird durch den weit verbreiteten Einsatz von Health Technology Assessment zur Entscheidungsfindung sowie durch Strategien zur Verbesserung der Akzeptanz von Generika und Biosimilars ergänzt. Während die europäischen Länder eine Reihe von politischen Optionen umgesetzt haben, fehlt es an gründlichen Folgenabschätzungen mehrerer Preis- und Erstattungspolitiken für einen erschwinglichen Zugang. Eine verstärkte Zusammenarbeit zwischen den Behörden, der Erfahrungsaustausch und die Verbesserung der Transparenz von Preisinformationen, einschließlich der Offenlegung vertraulicher Rabatte, sind Möglichkeiten, aktuelle Herausforderungen anzugehen.;-;-;-;https://link.springer.com/article/10.1007/s40258-016-0300-z e5a0f91e0c8331a67d604cb636c4c4e4;de;;;5.2.;;;„Vom verzauberten Garten zu den Stufen des Hauses meines Vaters“: Das abweichende Kind in der britischen Fiktion des frühen 20. Jahrhunderts Dieser Essay untersucht die Art und Weise, in der drei edwardianische Schriftsteller, Samuel Butler, HG Wells und EM Forster, die Kindheit als eine Form des Widerspruchs gegen die Stimme des Erwachsenen darstellen, und zwar auf eine Weise, die zumindest fiktiv auf die Verschiebung der Macht im Erwachsenen-Kind hindeutet Verhandlungen in den ersten Jahren des 20. In Fiktionen dieser Autoren stellt der „verzauberte Garten“ der Fantasie des Kindes die Konventionen des „Vaterhauses“ in Frage (Wells, „The Door in the Wall“ 576). In Umkehrung viktorianischer Tendenzen fördert jeder Autor die Idee, dass die Perspektive des Kindes gehört werden muss, anstatt bevormundet oder geleugnet zu werden im Sinne von „gesehen und nicht gehört“ werden eine Kindheit, die die Erwachsenengesellschaft verloren oder vergessen hat.;-;-;-;https://link.springer.com/chapter/10.1057/9780230361867_12 62bb0bd19fb9fbee8756aba8acd626f2;de;;;4.2.;;;Grad des Primings beim Abrufen von Autorennamen aus dem Langzeitgedächtnis Der Abruf aus dem Langzeitgedächtnis wurde in zwei Experimenten untersucht, in denen S ein Titel gezeigt und nach dem Nachnamen des Autors gefragt wurde. Einige der Autorennamen wurden in einer früheren Paired-Associate-Aufgabe untersucht, bei der sie mit anderen Titeln als den in der Testphase verwendeten gepaart wurden, d. h. die Namen wurden grundiert. Die Ergebnisse zeigten, dass nur sehr wenig Priming erforderlich ist, um die Namensgebung der Autoren erheblich zu erleichtern. Wenn die Häufigkeit der Priming-Expositionen gering war, führte eine Erhöhung der Häufigkeit von Studien- oder Testversuchen in der Priming-Phase zu einer erhöhten Erleichterung. Studienversuche während des Primings schienen eine größere Erleichterung zu bewirken als Versuche zum Abrufen während des Primings, und die Effekte der beiden Arten von Priming-Studien waren additiv.;-;-;-;https://link.springer.com/article/10.3758/BF03331373 b2d70511967ec07531f4bebbd68d2e43;de;;;5.2.;;;Gutartige Erkrankungen der Speiseröhre Die Speiseröhre ist ein mit unverhorntem Plattenepithel ausgekleideter Muskelschlauch, der als Fortsetzung des Pharynx beginnt und als Kardia des Magens endet. Die Speiseröhre ist nur an ihrem oberen und unteren Ende fixiert, wobei das obere Ende fest mit dem Ringknorpel und das untere Ende mit dem Zwerchfell verbunden ist. Dieser Mangel an Fixierung über seine gesamte Länge ermöglicht der Speiseröhre sowohl eine transversale als auch eine longitudinale Mobilität. Diese Beweglichkeit ist sowohl bei der normalen Funktion der Speiseröhre als auch bei pathologischen Zuständen wichtig, die die Speiseröhre leicht verschieben können oder zur Korrektur eine umfangreiche chirurgische Mobilisierung erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68113-9_44 7ed4a56b24e4638ea68cf6aa6b777807;de;;;4.2.;;;Bürgerbeteiligung für ein sicheres und qualitativ hochwertiges urbanes Leben: Drei Erfolgsfaktoren für IKT-gestützte Initiativen Durch die Ermöglichung verschiedener Formen vernetzter, partizipativer Systeme könnten IKT eine zentrale Rolle bei der Erhöhung der Sicherheit alltäglicher Lebensumgebungen spielen, die vom privaten Zuhause bis zum städtischen Kontext reichen. Doch die Literatur zu diesem Thema steckt noch in den Kinderschuhen. Dieses theoriebildende Papier soll dazu beitragen, Erfolgsfaktoren für partizipative Systeme zu identifizieren, die die Sicherheit von Lebensumgebungen beeinflussen. Es wurden drei verschiedene Fallstudien durchgeführt, die verschiedene Aspekte beleuchteten, wie z. Auf Basis solcher Fallbeispiele wurden drei mögliche Erfolgsfaktoren extrahiert: In allen untersuchten Erfolgsfällen wurde (1) ihr Engagement als „inverse commons“-Investition von den Bürgern wahrgenommen, (2) vor der Bürgerbeteiligung hatte necessary solide organisiert waren und (3) zumindest in erster Linie die Rolle der Bürger im Wesentlichen in der kollaborativen Erfassung und Überwachung bestand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32850-3_12 fbbdc8da94fd0fd32b8e3f2ef8588522;de;;;5.2.;;;Bewegungen von Karabinerkäfern (Coleoptera: Carabidae), die Getreidefelder bewohnen: eine Feldverfolgungsstudie Die einzelnen Bewegungen von vier Karabinerarten wurden durch das Aufspüren von Käfern im Feld mit einem tragbaren Radarsystem (harmonisches Radar) untersucht. Das feldbewohnende a;-;-;-;https://link.springer.com/article/10.1007/BF00380922 733cbd071b4dbf4491c48ba853485e94;de;;;5.2.;;;Dynamische Schätzung von Neuronen- und Netzwerkeigenschaften II: Pfadintegrale Monte-Carlo-Methoden Hodgkin-Huxley (HH)-Modelle der neuronalen Membrandynamik bestehen aus einem Satz nichtlinearer Differentialgleichungen, die die zeitlich veränderliche Leitfähigkeit verschiedener Ionenkanäle beschreiben. Anhand von Spannungsbeobachtungen allein zeigen wir, wie die unbekannten Parameter und unbeobachteten Zustandsvariablen eines HH-Modells unter den erwarteten Umständen geschätzt werden, dass die Messungen verrauscht sind, das Modell Fehler aufweist und der Zustand des Neurons zu Beginn der Beobachtungen nicht bekannt ist. Die gemeinsame Wahrscheinlichkeitsverteilung der beobachteten Membranspannung und der unbeobachteten Zustandsvariablen und Parameter dieser Modelle ist ein Pfadintegral durch den Modellzustandsraum. Die Lösung dieses Integrals ermöglicht die Schätzung der Parameter und damit eine Charakterisierung vieler interessierender biologischer Eigenschaften, einschließlich Kanalkomplement und -dichte, die das elektrophysiologische Verhalten eines Neurons begründen. Dieses Papier beschreibt eine Methode zur direkten Bewertung des Pfadintegrals unter Verwendung eines numerischen Monte Carlo-Ansatzes. Dies liefert Schätzungen nicht nur der erwarteten Werte von Modellparametern, sondern auch ihrer späteren Unsicherheit. Anhand von Testdaten, die aus neuronalen Modellen mit mehreren gemeinsamen Kanälen simuliert wurden, zeigen wir, dass kurze (<50 ms) intrazelluläre Aufzeichnungen von Neuronen, die mit einem komplexen zeitvariablen Strom stimuliert werden, genaue und präzise Schätzungen der Modellparameter sowie genaue Vorhersagen der Zukunft liefern Verhalten des Neurons. Wir zeigen auch, dass diese Methode robust gegenüber Fehlern in der Modellspezifikation ist und die Modellentwicklung für biologische Präparate unterstützt, in denen die Kanalexpression und andere biophysikalische Eigenschaften der Neuronen nicht vollständig bekannt sind.;-;-;-;https://link.springer.com/article/10.1007/s00422-012-0487-5 ae42eaaa0142d8dced63891c94bcf0a1;de;;;4.2.;;;Die Auswirkungen der Ausnahme von der H-1B-Obergrenze auf Ph.D. Arbeitsmärkte Der American Competitiveness in the Twenty-First Century Act of 2000 (AC21) hat die H-1B-Obergrenze für ausländische Mitarbeiter akademischer, gemeinnütziger und staatlicher Forschungsorganisationen abgeschafft. Dieses Gesetz wirkt sich möglicherweise auf die Berufspräferenzen von neu promovierten ausländischen Doktoranden aus. Studenten. Die Entscheidung für eine Karriere in einer unbeschränkten H-1B-qualifizierten Einrichtung bedeutet, das Risiko eines hart umkämpften H-1B-Bewerbungsverfahrens zu umgehen und möglicherweise potenzielle Verluste aufgrund einer Ablehnung des Visums zu vermeiden. Wir verwenden Daten aus der Volkszählung von Ph.D. Absolventen, um die kausalen Auswirkungen dieses Politikwechsels auf den akademischen und industriellen Arbeitsmarkt in den USA zu untersuchen. Wir stellen fest, dass Ph.D. Absolventen mit befristeten Visa haben eine um 5 Prozentpunkte höhere Wahrscheinlichkeit, eine Stelle in der Wissenschaft anzunehmen, und eine um 3-4 Prozentpunkte geringere Wahrscheinlichkeit, eine Stelle in der Industrie zu wählen. Eine Reihe von Robustheitsprüfungen schließt andere externe Faktoren aus, die etwa im gleichen Zeitraum die Ergebnisse bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s00181-019-01721-5 f67134b83092c726a3ae18a4594954d6;de;;;5.2.;;;Ein kurzer Überblick über magnetische Felder Der größte Teil dieses Buches befasst sich mit den Problemen, die Verteilung von Magnetfeldern für verschiedene Geometrien und unter verschiedenen besonderen Bedingungen zu finden, zu schätzen oder zu berechnen. Solche Felder werden in kompakter Form durch die Maxwell-Gleichungen beschrieben, und daher werden wir die meiste Zeit nach Lösungen für diese Gleichungen suchen. Leser, die mit der Theorie vertraut sind, möchten vielleicht direkt zu einem Kapitel übergehen, das sich mit einer bestimmten Methode oder Technik von Interesse befasst, aber wir werden dennoch damit beginnen, die grundlegendsten Aspekte der zugrunde liegenden Theorie und grundlegende Formulierungen kurz vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1278-9_1 76bb20101848d6337588bd3db317d5d9;de;;;4.2.;;;Multigesellschaftliche Organisationen und soziale Undurchsichtigkeit: Wenn Agenten die Rolle von Beobachtern spielen Organisationsmodelle in MAS positionieren Agenten normalerweise als einfache Akteure-Beobachter in Umgebungen, die von mehreren Agenten und Organisationsstrukturen unterschiedlicher Granularität geteilt werden. In diesem Artikel schlagen wir vor, dass die Fähigkeit der Agenten, Umgebungen mit heterogenen Modellen anderer Agenten und Gesellschaften zu beobachten, verbessert werden kann, wenn Agenten als sozial undurchsichtige Beobachter für andere Agenten und Organisationsstrukturen positioniert werden. Zu diesem Zweck zeigen wir, dass die Delegation der Beobachtungsrolle an einen künstlichen Agenten durch Organisationsmodelle erleichtert wird, die mehrere undurchsichtige Interaktionsräume auf derselben Abstraktionsebene umschreiben. Im Rahmen des SimCog-Projekts [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36127-8_7 bec64a9237ac41ac64f022bb20564808;de;;;4.2.;;;Globalisierung, Familie und Gemeinschaft Die Globalisierung ist zu einer Kraft geworden, mit der man rechnen muss. Ihr Einfluss auf unser Leben und unser Verständnis der Welt ist spürbar. Dies war von den Sozialtheoretikern der 1970er Jahre nicht vorhersehbar gewesen. Aus ihrer Position im Zentrum eines nationalstaatsorientierten Modernisten wäre es unmöglich gewesen, die Auswirkungen der Globalisierung des Kapitalismus auf den Nationalstaat als ideologische Einheit und die ihn begleitenden gesellschaftlichen Narrative vorherzusagen. Der Statuswandel des Nationalstaates durch die Globalisierungsprozesse ist so deutlich geworden, dass Appadurai (1990) sogar eine neue dysjunktive Beziehung zwischen Nation und Staat suggeriert. Die Dinge sind so geworden, „dass Staat und Nation jedem an die Kehle gehen, und der Bindestrich, der sie verbindet, ist jetzt weniger ein Symbol der Konjunktion als ein Index der Dysjunktur“ (Appadurai 1990, S. 304).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2420-3_9 2466db7642d8909301c7f0ef2e9f4299;de;;;4.2.;;;Performing Identities: Partizipatives Theater unter Geflüchteten Ziel dieses Kapitels ist es, Prozesse von Identitätskonstruktionen und -transformationen im partizipativen Theaterraum und die Verbindungen zwischen diesen und sozialem Handeln zu erforschen. Nach einer kurzen Beschreibung des Forschungsprojekts fasst das Kapitel unseren Hauptansatz zu den Begriffen von Identität und Identitätskonstruktion durch eine kritische Auseinandersetzung mit früheren Identitätstheorien zusammen, insbesondere denen, die in ihrer Arbeit theatralische Metaphern verwendeten. In Anlehnung an Goffman (1959), Butler (1990, 1993), Bakhtin (1981, 1984) sowie Boal (1979, 1995, 2004) konzentrieren wir uns insbesondere auf die Beziehungen zwischen Selbst und Nicht-Selbst in Identitätskonstruktionen, Erzählungen und Praktiken. Der letzte Abschnitt des Kapitels untersucht und illustriert die Beziehungen zwischen diesen Prozessen und verschiedenen Arten von sozialem Handeln innerhalb und außerhalb des Theaterraums.;-;-;-;https://link.springer.com/chapter/10.1057/9780230246942_4 b35051603d09ae15d0422011c2cad9bd;de;;;5.2.;;;Hat der Marktwert Corporate Philanthropy? Beweise aus der Reaktion auf die Tsunami-Hilfsaktion von 2004 Diese Studie untersucht die Reaktion des Marktes auf Pressemitteilungen von Unternehmen, in denen Spenden für die Hilfsmaßnahmen nach dem Tsunami im Dezember 2004 in Südostasien angekündigt wurden. Basierend auf einer Stichprobe von 79 US-Unternehmen weisen die Ergebnisse auf eine statistisch signifikante positive 5-Tage-kumulative abnormale Rendite hin. Während unterschiedliche Zeitpunkte der Pressemitteilungen die Marktreaktionen offenbar nicht beeinflusst haben, war dies bei der Höhe der Spenden der Fall. Insgesamt scheinen die Ergebnisse Godfreys (;-;-;-;https://link.springer.com/article/10.1007/s10551-007-9534-x ea85d9600f81eaa8145701bdef8501cd;de;;;4.2.;;;Die Erforschung und Analyse des Konsumzustands von Postgraduierten Aufgrund der Tatsache, dass der Sportverbrauch der eingeschriebenen Postgraduierten derzeit noch zu wenig erforscht ist, wird die Untersuchung mithilfe eines Fragebogens zur Erhebung durchgeführt, der darauf abzielt, den Sportverbrauch der eingeschriebenen Postgraduierten in Tianjin zu untersuchen auch die Motive, die Zusammensetzung, das Verhalten und das Konsumniveau sowie die Einflussfaktoren. Die Umfrage zeigt, dass die Postgraduierten ein gutes Konsumbewusstsein für Sport zeigen, von dem jedoch die irrationale Zusammensetzung und ein niedrigeres Niveau noch vorhanden sind. Die Konsequenz zeigt zudem, dass sie hauptsächlich zum Sport und zur Unterhaltung konsumieren, gleichzeitig aber den entitativen Konsum höher einschätzen, und dass Jungen und Doktoranden seine Funktion der sozialen Kommunikation stärker betonen als Mädchen und Ärzte, die höhere Ansprüche an die Wahl des Spielplatzes stellen, die Umwelt und die Qualität des Sports selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23023-3_42 f4fa50518a8e439d1c5727190877a1f4;de;;;5.2.;;;Auffinden von REMO – Erkennen relativer Bewegungsmuster in räumlichen Lebensadern Technologische Fortschritte bei positionsabhängigen Geräten erhöhen die Verfügbarkeit von Ortungsdaten von Alltagsgegenständen wie Tieren, Fahrzeugen, Menschen oder Fußballspielern. Wir schlagen einen geographischen Data-Mining-Ansatz vor, um generische Aggregationsmuster wie Beflockungsverhalten und Konvergenz in raumbezogenen Lebensliniendaten zu erkennen. Unser Ansatz berücksichtigt die Bewegungseigenschaften des Objekts in einem analytischen Raum sowie die räumlichen Beschränkungen der Lebenslinien des Objekts im geografischen Raum. Wir diskutieren die geometrischen Eigenschaften der formalisierten Muster im Hinblick auf ihre effiziente Berechnung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26772-7_16 a40054ca27d43b7fe5cc5c5c6300f08f;de;;;5.2.;;;Ein neuer Initialisierungsalgorithmus für den Bienenalgorithmus Der Bees Algorithm (BA) ist ein schwarmbasierter metaheuristischer Algorithmus, der vom Nahrungssucheverhalten von Honigbienen inspiriert ist. Dieser Algorithmus ist ein sehr effizienter, einfacher und natürlicher Algorithmus. In diesem Artikel werden zwei natürliche Aspekte, nämlich die Patch-Umgebung und die Levy-Bewegung, verwendet, um einen neuartigen Initialisierungsalgorithmus vorzuschlagen, um die Bienenpopulation im Bienen-Algorithmus zu initialisieren. Somit wird eine verbesserte Version des Bees-Algorithmus basierend auf dem vorgeschlagenen Initialisierungsverfahren angenommen. Dieser Initialisierungsalgorithmus ist eine natürlichere Modellierung der Patch-Umgebung in der Natur und der Levy-Bewegung, von der angenommen wird, dass sie die Nahrungssuchmuster von Bienen in der Natur charakterisiert. Experimentelle Ergebnisse belegen die Wirksamkeit des vorgeschlagenen Initialisierungsalgorithmus. Die erhaltenen Ergebnisse bestätigen, dass der verbesserte Bees-Algorithmus, der den vorgeschlagenen Initialisierungsalgorithmus verwendet, den Standard-Bees-Algorithmus in Bezug auf Konvergenzgeschwindigkeit und Erfolgsrate übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40567-9_4 7a20a1ca9364d92d6eee88ebab290c15;de;;;5.2.;;;Automatisierte Autos treffen auf menschliche Fahrer: Verantwortungsvolle Mensch-Roboter-Koordination und die Ethik des Mischverkehrs In diesem Beitrag diskutieren wir die Ethik des automatisierten Fahrens. Konkret besprechen wir die verantwortungsvolle Mensch-Roboter-Koordination im gemischten Verkehr, d. h. Verkehr, der sowohl automatisierte Autos als auch konventionelle menschlich gesteuerte Autos umfasst. Wir machen drei wesentliche Dinge. Zunächst erläutern wir wesentliche Unterschiede in der robotergestützten und menschlichen Handlungsfähigkeit und Erwartungsbildungsmechanismen, die im gemischten Verkehr zu Kompatibilitätsproblemen führen können, die zu Unfällen und Unfällen führen können. Zweitens identifizieren wir drei mögliche Lösungsstrategien für eine bessere Mensch-Roboter-Koordination im gemischten Verkehr. Drittens identifizieren wir wichtige ethische Herausforderungen, die sich aus jeder dieser drei möglichen Strategien ergeben, um eine optimierte Mensch-Roboter-Koordination in diesem Bereich zu erreichen. Unter anderem argumentieren wir, dass wir nicht nur nach Wegen suchen sollten, das Roboterfahren dem menschlichen Fahren ähnlicher zu machen. Vielmehr sollten wir auch mögliche Wege (z. B. technologische Mittel) ernst nehmen, um das menschliche Fahren eher wie das Roboterfahren zu gestalten. Wir sollten auch nicht davon ausgehen, dass eine vollständige Automatisierung immer das Ideal ist, um in einigen Verkehrssituationen die besten Ergebnisse durch die Mensch-Roboter-Kollaboration zu erzielen. Letztendlich besteht unser Hauptziel in diesem Papier darin zu argumentieren, dass das neue Feld der Ethik des automatisierten Fahrens die Ethik des gemischten Verkehrs und eine verantwortungsvolle Mensch-Roboter-Koordination ernst nimmt.;-;-;-;https://link.springer.com/article/10.1007/s10676-018-9445-9 34c520f9169886a654c2f7d5f26494e3;de;;;4.2.;;;Räumliche Kontrolle des Marktes nach Erdbeben basierend auf Diese Forschung findet eine Theorie, die sehr wahrscheinlich mit der lokalen Weisheit während der Notzeit nach der Katastrophe zusammenhängt. Das Konzept der Raumkontrolle des Marktes nach dem Erdbeben ist die Verwirklichung der Wachsamkeit der Gemeinschaft, die sich aus dem Erdbeben ergibt und wurde von der Kultur der Gesellschaft beeinflusst, die dort war und bis heute wächst. Eine eingehende Untersuchung wird die Gründe für die Strategie der Gesellschaft bei der Wachsamkeit in Notsituationen aufdecken. Die damals gefundenen Konzepte wurden mit transzendentaler Tiefe weiter erforscht und es gelang, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09147-1_8 22e4c5420f84bcdc76fc85983ea404dc;de;;;5.2.;;;Zerlegungsbasierter 2-Echelon-Evolutionsalgorithmus mit mehreren Zielen und energieeffizienten lokalen Suchstrategien für Mehrkran-Planungsprobleme in der Werkstatt Da die umweltfreundliche Produktion bei vielen produzierenden Unternehmen große Aufmerksamkeit auf sich gezogen hat, ist der Energieverbrauch zu einem der Kernindizes zur Bewertung von Produktionsprozessen geworden. Unter diesen Umständen besteht der Hauptzweck dieses Papiers darin, eine effiziente Planungsmethode für Multi-Zielsetzungsprobleme in der Werkstatt mit mehreren Kranen vorzuschlagen. In dieser Untersuchung werden die Ziele der Minimierung der gewichteten Gesamtverspätung und des Gesamtenergieverbrauchs gleichzeitig betrachtet. Aufgrund der NP-harten Natur des untersuchten Problems wird zur Lösung des Problems ein verbesserter zerlegungsbasierter 2-Echelon-Multiziel-Evolutionsalgorithmus mit energieeffizienten lokalen Suchstrategien (2-Echelon iMOEA/D) entwickelt. Der Optimierer der oberen Ebene des vorgeschlagenen Algorithmus erweitert die Vorteile der Zuweisung von Rechenressourcen und der adaptiven Nachbarschaftsanpassung, um die Konvergenzgeschwindigkeit zu beschleunigen, während der Optimierer der unteren Ebene energieeffiziente lokale Suchstrategien verwendet, um eine tiefe Optimierung des Algorithmus zu realisieren. Die Leistungsfähigkeit des vorgeschlagenen Verfahrens wird mit zwei anderen hocheffizienten Mehrziel-Optimierungsalgorithmen verglichen. Die Berechnungsergebnisse zeigen, dass das vorgeschlagene 2-Echelon-iMOEA/D sowohl hinsichtlich der Qualität als auch der Vielfalt der Lösungen eine bessere Leistung erzielt.;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04608-9 50f3c6ad6ad3c85e20dff8c849321b14;de;;;5.2.;;;Zur Darstellung von Formen mit impliziten Funktionen In diesem Kapitel untersuchen wir die Darstellung, Registrierung und Modellierung von Formen durch implizite Funktionen. Zu diesem Zweck schlagen wir neue Techniken zur globalen und lokalen Registrierung von Formen durch die Ausrichtung der entsprechenden Distanztransformationen vor, indem wir Zielfunktionen definieren, die Metriken zwischen den impliziten Darstellungen von Formen minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/0-8176-4481-4_7 5084ac9361adc2105123ae896b3ce886;de;;;5.2.;;;Architektonische Ertragsoptimierung Die Herstellung von integrierten Schaltkreisen oder Systemen, die einen ganzen Wafer oder einen wesentlichen Teil eines Wafers umfassen, hat das Interesse einer Reihe von Halbleiterforschern geweckt [1]. Die erwarteten Vorteile geringerer Größe, erhöhter Zuverlässigkeit, geringerer Kosten, kürzerer Signalverzögerungen und einfacherer Verpackung sind signifikant. Leider wurden die meisten der früher berichteten Versuche durch eine erhöhte Dichte, verbesserte Schaltung und bessere Verpackung herkömmlicher integrierter Schaltungen übertroffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1621-3_3 9c290a4bdd54009071f4b536c825a882;de;;;5.2.;;;Kürzester-Pfad-Algorithmus basierend auf bidirektionalem Netz halber Ordnung Im Geographischen Informationssystem (GIS) ist die Suche nach dem kürzesten Weg eine wichtige Netzwerkanalysefunktion, während sie mittlerweile eine grundlegende Methode anderer Netzwerkanalysen ist. Mit dem Ziel, den kürzesten Weg zwischen zwei gegebenen Knoten zu finden, stellt dieser Artikel einen verbesserten Suchalgorithmus für den kürzesten Weg mit Hilfe der bidirektionalen Suchstrategie vor. In diesem Algorithmus haben wir ein bidirektionales Netz halber Ordnung definiert, um dynamische Informationen über optimale Pfade im Suchverlauf zu speichern. In diesem Papier werden alle kürzesten Pfade von zwei gegebenen Knoten basierend auf dem bidirektionalen kürzesten Pfad-Netz halber Ordnung ermittelt. Anschließend wurde dieser Algorithmus in der C++.Net-Plattform implementiert und getestet. Die Testergebnisse zeigen, dass die Effizienz des Shortest-Path-Algorithmus, der auf einem bidirektionalen Netz halber Ordnung basiert, viel höher ist als der des traditionellen Dijkstra-Algorithmus. Schließlich wird die breite Anwendung dieses Algorithmus auch bei der Analyse der Algorithmuseffizienz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27957-7_17 61cbfe5e674cd23e7f24dfc7d1538409;de;;;5.2.;;;Schnelle Beispielsuche für eingabeadaptives datengesteuertes Dehazing mit Gaußscher Prozessregression In letzter Zeit haben sich datengesteuerte Ansätze in der Low-Level-Bildverarbeitung durchgesetzt, einschließlich der Entnebelung einzelner Bilder. Die Leistung dieser Methoden kann sich besser verhalten, wenn sich der Lernprozess an die Eingabe anpasst. Dieses eingabeadaptive Training erfordert eine effiziente Auswahl optimaler Beispiele für die Eingabe aus einem großen Trainingssatz. In diesem Artikel behandeln wir das Problem der eingabespezifischen Beispielsuche und schlagen eine schnelle Suchstrategie für umfangreiche Bildbeispiele vor, um einen genaueren Gauß-Prozess (GP)-Regressor für die Entnebelung einzelner Bilder zu lernen. Die aus diesen optimalen Beispielen gelernte GP-Regression ist in der Lage, die Transmissionsvorhersage mit geringerer Varianz zu erzeugen und bietet somit eine hohe Robustheit. Umfangreiche Experimente an verschwommenen Bildern auf verschiedenen Trübungsgraden zeigen die Effektivität der vorgeschlagenen Beispielsuche im Vergleich zu den datengetriebenen Entnebelungsmethoden des Standes der Technik.;-;-;-;https://link.springer.com/article/10.1007/s00371-018-1485-y f74c427ceb58b2f4c501ef8ad5bc4f53;de;;;5.2.;;;Benutzerspezifisches Training einer Musiksuchmaschine Query-by-Humming (QBH)-Systeme transkribieren eine gesungene oder gesummte Abfrage und suchen in einer Datenbank nach verwandten Musikthemen, wobei die ähnlichsten Themen als Wiedergabeliste zurückgegeben werden. Ein Haupthindernis für effektives QBH ist die Variation zwischen Benutzeranfragen und den melodischen Zielen, die als Datenbanksuchschlüssel verwendet werden. Da es nicht möglich ist, alle individuellen Sängerprofile vor dem Einsatz des Systems vorherzusagen, sollte sich ein robustes QBH-System nach dem Einsatz an verschiedene Sänger anpassen können. Derzeit bereitgestellte Systeme verfügen nicht über diese Fähigkeit. Wir beschreiben ein neues QBH-System, das aus dem Feedback der Benutzer zu den Suchergebnissen lernt und das System während der Bereitstellung nach nur wenigen Abfragen verbessert. Möglich wird dies durch ein trainierbares Notensegmentierungssystem, ein leicht parametrisierbares Sängerfehlermodell und einen unkomplizierten genetischen Algorithmus. Die Ergebnisse zeigen eine signifikante Verbesserung der Leistung bei nur zehn Beispielabfragen von einem bestimmten Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78155-4_7 690930ce06d2ba60b3b316423aeb5180;de;;;4.2.;;;Geografischer Raum als Menge konkreter geografischer Einheiten Dieses Papier befasst sich mit der Notwendigkeit einer Theorie des geografischen Raums, die den Raum durch die konkreten Objekte oder Entitäten behandelt, die den Raum tatsächlich erschaffen und formen. Mehrere Tendenzen scheinen die Notwendigkeit einer solchen Theorie aufzuzeigen, die tatsächlich eine Untermenge einer allgemeinen Raumtheorie wäre, vorausgesetzt, sie würde angeben, welche räumlichen Beziehungen zwischen geografischen (realen) Einheiten möglich und tatsächlich sind und welche konkreten Formen sie haben sind. Es müsste auch ihre Bedeutung oder ihren Einfluss in den konkreten geographischen Prozessen feststellen, in die reale Welteinheiten eintreten und agieren. Der Beitrag wird versuchen, zur Entwicklung einer solchen Theorie beizutragen, indem er Revisionen der Raumansätze aus Physik und Philosophie, Geographie und Kognitionswissenschaft erweitert und eine Diskussionsgrundlage für ein konzeptionelles Modell des geographischen Raums vorschlägt, das für GIS geeignet und umgebaut ist der Begriff der geografischen Einheit: ein Teil der Erdoberfläche, der durch eine oder mehrere räumliche und/oder nicht-räumliche Eigenschaften definiert ist, die ihn zu einem Raum für sich machen, der sich physisch oder funktional von seiner Umgebung unterscheidet und daher in der Lage ist, eine individuelle Existenz, die zeitlich beharrlich ist und vom Menschen als solcher individueller Raum mit besonderen Eigenschaften und Beziehungen wahrgenommen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2606-9_2 1bb8a95269cc9069b76c560a6f127714;de;;;5.2.;;;Auf dem Weg zu einer chinesischen „sozialistischen Marktwirtschaft“ Am 6. September 2010 leitete Präsident Hu Jintao in Shenzhen die Feierlichkeiten zum 30. Im August 1980 wurde Shenzhen als erstes Gebiet in China als SWZ ausgewiesen, das ausländische Investitionen im Rahmen von Dengs Reformen akzeptieren konnte. Als ehemaliges Fischerdorf an der Grenze zu Hongkong hat sich die Shenzhen SEZ in den letzten drei Jahrzehnten zu einer blühenden Metropole entwickelt und beherbergt heute neben der Börse von Shenzhen den Hauptsitz vieler High-Tech-Unternehmen. Zehn Milliarden US-Dollar an Investitionen sind seitdem nach Shenzhen geflossen, wo Tausende von Fabriken Waren für den weltweiten Export produzieren. Seitdem hat sich Shenzhen zu einer der produktivsten Städte Chinas entwickelt und stieg von einem Bruttoinlandsprodukt (BIP) pro Kopf von 606 Yuan im Jahr 1979 auf den ersten Platz im Jahr 2008 mit 89.814 Yuan pro Kopf (Yiming et al 2011). Laut Hu habe die SWZ von Shenzhen „ein Wunder in der Weltgeschichte der Industrialisierung, Urbanisierung und Modernisierung geschaffen und maßgeblich zur Öffnung und Reform Chinas beigetragen“. Nur wenige Wochen vor Hus Besuch dekretierte der Staatsrat die südliche Stadt in der Provinz Guangdong als „nationales Wirtschaftszentrum“ und „Stadt mit globalem Einfluss“ im kulturellen, wirtschaftlichen und technologischen Austausch.;-;-;-;https://link.springer.com/chapter/10.1057/9781137033666_4 2b061d08373932e35d7dde9c6715c8c2;de;;;4.2.;;;Studie zum Aufbau innovativer Kultur in neu gegründeten lokalen Studienakademien Innovationskultur ist der Motor universitärer Innovation. Neu gegründete lokale Bachelor-Studiengänge tragen die doppelte Verantwortung, Bewerbungstalente zu fördern und der sozialen Entwicklung der lokalen Wirtschaft zu dienen. Wie man eine pluralistische Hochschulkultur im Entwicklungsprozess fabriziert und die innere Dynamik der Hochschulkulturinnovation stimuliert, sind zu Problemen geworden, die eine sofortige Lösung erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_37 613467c3d240e9e2aeb2e833c27c9747;de;;;4.2.;;;Erklärung der Marktbewegung in der US-amerikanischen akademischen Wissenschaft: Wie sich institutionelle Logiken ohne institutionelle Unternehmer ändern können Der organisationale Institutionalismus hat gezeigt, wie institutionelle Unternehmer neue Logiken in Felder einführen und auf ihre breitere Akzeptanz drängen können. In der akademischen Wissenschaft in den Vereinigten Staaten jedoch gewann die Marktlogik ohne ein solches unternehmerisches Projekt an Stärke. Dieser Artikel schlägt ein alternatives Modell der „Praxisauswahl“ vor, um zu erklären, wie eine neue institutionelle Logik an Stärke gewinnen kann, wenn lokale Innovationen mit Veränderungen außerhalb des Feldes interagieren. Akteure innerhalb eines Feldes experimentieren immer mit Praktiken, die auf einer Vielzahl von Logiken basieren. Wenn eine Logik vorherrscht, können Innovationen, die auf alternativen Logiken basieren, Schwierigkeiten haben, die Ressourcen zu gewinnen, die sie für eine breitere Institutionalisierung benötigen. Aber wenn ein sich veränderndes Umfeld systematisch Praktiken auf der Grundlage einer alternativen Logik bevorzugt, kann diese Logik sogar ohne ein kohärentes Projekt zu ihrer Förderung stärker werden. Dies geschah in der akademischen Wissenschaft der USA, als die wachsende politische Besorgnis über die wirtschaftlichen Auswirkungen von Innovationen das Umfeld des Feldes auf eine Weise veränderte, die die Verbreitung lokaler marktlogischer Praktiken förderte.;-;-;-;https://link.springer.com/article/10.1007/s11186-012-9167-7 7b37384660be5c97279e1cb0e0897a0c;de;;;5.2.;;;3D-Partial Surface Matching mit Differentialgeometrie und statistischen Ansätzen Der 3D-Teilflächenvergleichsansatz ist universell für die 3D-Objekterkennung. In diesem Artikel wird eine neue Lösung vorgeschlagen, die die Gaußsche Krümmung und die mittlere Krümmung verwendet, um die inhärente Struktur der Oberfläche darzustellen, Point-Pair Set wird durch Filtern von Punkten mit ähnlichen inhärenten Eigenschaften in Teilflächen konstruiert, dann wird Triangle-Pair Set demonstriert Lokalisieren einer 3D-Oberfläche durch ein asymmetrisches Dreiecksskelett und Suchen ähnlicher Dreiecke in einem Punkt-Paar-Satz, schließlich wird die optimale Transformation durch eine Bewertungsfunktion zu Transformationen in einem Dreieck-Paar-Satz veranschaulicht und eine optimale Übereinstimmung wird bestimmt. Experimente zeigen, dass der Algorithmus für den 3D-Teilflächenvergleich geeignet ist, und es wird eine ermutigende Anpassungseffizienz, Geschwindigkeit und Laufzeitkomplexität auf unregelmäßige Oberflächen eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36669-7_22 0d8e696ddde0eaecea0a69456b80fbbd;de;;;4.2.;;;Maximierung der Wahrscheinlichkeit der Freundschaftswerbung für die Organisation sozialer Aktivitäten Die Theorie der sozialen Präsenz in der Sozialpsychologie legt nahe, dass computervermittelte Online-Interaktionen persönlichen Interaktionen von Angesicht zu Angesicht unterlegen sind. In diesem Papier betrachten wir die Szenarien der Organisation persönlicher sozialer Aktivitäten zur Freundschaftsknüpfung über soziale Online-Netzwerke (OSNs) und formulieren ein neues Forschungsproblem, nämlich Hop-bounded Maximum Group Friending (HMGF), indem wir sowohl bestehende Freundschaften als auch die Wahrscheinlichkeit, neue Freunde zu finden. Um eine Gruppe von Teilnehmern für Sozialisierungsaktivitäten zu finden, ist HMGF aufgrund des Zusammenspiels der Gruppengröße, der Beschränkung auf bestehende Freundschaften und der objektiven Funktion auf die Wahrscheinlichkeit von Freundschaften einzigartig und herausfordernd. Wir beweisen, dass HMGF NP-hart ist und kein Approximationsalgorithmus existiert, es sei denn;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_1 48595149a8eca821c495fce5e954f97e;de;;;4.2.;;;Globale Markenwahrnehmung basierend auf sozialem Prestige, Glaubwürdigkeit und sozialer Verantwortung: Ein Clustering-Ansatz Für das Merchandising einer globalen Marke ist es notwendig, Richtlinien für Marketingverantwortliche zu erstellen, um geeignete Standardisierungs-/Anpassungsmaßnahmen zu definieren. Daher ist es erforderlich, das Konstrukt der Anfälligkeit für globale Konsumkultur (SGCC) zu verstehen, um die Marke entsprechend den Wünschen und Präferenzen von Verbrauchern zu positionieren, die bestimmten Segmenten des globalen Marktes angehören. Basierend auf drei Dimensionen des SGCI, die in der Literatur vorgeschlagen werden: (i) soziales Prestige, (ii) Markenglaubwürdigkeit und (iii) soziale Verantwortung. Diese Studie zielt darauf ab, Gruppen globaler Verbraucher mit unterschiedlichen kulturellen Hintergründen, Altersgruppen, Ländern und anderen Merkmalen zu identifizieren, die ähnliche Interessen teilen. Dazu werden eine Analyse und ein Vergleich von vier Clustering-Algorithmen vorgeschlagen. Außerdem wird die beste Anzahl von Gruppen für jeden Algorithmus berechnet, um die Gruppen zu finden, die das Verhalten des globalen Verbrauchers am besten erklären. Die Ergebnisse bestätigen die Existenz einer hybriden Kultur des globalen Konsums, die Unternehmen dazu bringt, Verbraucher aus verschiedenen Ländern basierend auf ähnlichen oder gemeinsamen Bedürfnissen zu segmentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46140-9_25 c3a36e91e25083b6025b495dd390599f;de;;;5.2.;;;Episodisches Gedächtnis: Subjektive Zeitreise In diesem Kapitel setzen wir unsere Untersuchung darüber fort, wie Menschen ihre Erfahrungen in der Welt ausnahmsweise einrahmen und erinnern. Unser Geist scheint in Episoden der Erfahrung verwurzelt zu sein. Denken Sie darüber nach, woran Sie denken, wenn Ihr Geist zur Ruhe kommt. Es sind diese Episodenerfahrungen, die aus dem Gedächtnis abgerufen werden. Wenn wir uns um eine Sache kümmern müssen, können wir unseren Geist von diesen Episodenblitzen weg fokussieren, aber sobald sie vorbei ist, wird die vorliegende Angelegenheit zu einer weiteren Episodenerfahrung, die uns durch den Kopf blitzt, wenn es wichtig ist Ereignis, vielleicht für den Rest unseres Lebens. Diese vergangenen Episoden fungieren als unser „Ein“-Button und halten unseren Kanal für die Welt und Erfahrung offen. Die episodische Mind-Schicht des menschlichen Bewusstseins, unser Erleben der Welt und unsere Erinnerung daran und wie wir diese Erinnerungen nutzen, bildet den Kommunikationskanal zwischen der Außenwelt und dem, was in uns ist (Abb. 5.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92457-1_5 b8957ab8dfea8b642b4e20db2cb238eb;de;;;4.2.;;;Neue Wege zur Unterstützung der Entscheidungsfindung: Verknüpfung qualitativer Handlungsstränge mit quantitativer Modellierung Um zu erforschen, wie die Menschen in Europa leben und arbeiten werden, wie die Landschaft aussehen wird und welche Auswirkungen die Umwelt in etwa 35 Jahren haben wird, hat das Projekt PRELUDE (EEA 2007) der Europäischen Umweltagentur fünf verschiedene Landnutzungsszenarien entwickelt für Europa. Das Projekt wurde nach einem Story And Simulation (SAS)-Ansatz durchgeführt, bei dem iterativ in partizipativen Sitzungen entwickelte Handlungsstränge durch Landnutzungsmodelle unterlegt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8952-7_17 e02ebf48a451ebe79596b8565ab8c475;de;;;5.2.;;;Geoanalyse und Geocomputation: Konzepte und Modellierungswerkzeuge Dieses Kapitel bietet eine Einführung in Geocomputation und geocomputational Methoden. Als solches berücksichtigt es den Geltungsbereich des Begriffs Geocomputation, die wichtigsten angewandten Techniken und einige der zugrunde liegenden Schlüsselprinzipien und Probleme. An anderer Stelle in diesem wichtigen Nachschlagewerk werden viele dieser Ideen und Methoden ausführlicher untersucht. In diesem Zusammenhang ist die Frage berechtigt, ob die gesamte moderne Raumanalyse von Natur aus geocomputational ist Systeme, bei der Analyse großer Datensätze, bei Optimierungsproblemen und bei der Modellvalidierung bleibt unbestritten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-60723-7_62 5200bf15ee59b56d8a5e4e1f7c8502b5;de;;;5.2.;;;Was ist neu an neuen Waldbesitzern? Eine Typologie des privaten Waldbesitzes in Österreich Mit dem Strukturwandel in der Landwirtschaft haben neue Waldbesitzertypen immer mehr an Bedeutung gewonnen. In diesem Beitrag wird eine empirisch fundierte Typologie der Waldbesitzer in Österreich entwickelt. Auf Basis einer repräsentativen Befragung und mittels Clusteranalyse werden sieben Waldbesitzertypen identifiziert. Diese Typen bilden eine Abfolge, die von Waldbesitzern mit starkem landwirtschaftlichem Hintergrund bis zu Waldbesitzern ohne landwirtschaftlichen Hintergrund reicht. Letztere zeigen in verschiedener Hinsicht ein deutlich unterschiedliches Verhalten, z.B. in ihrem Interesse an waldbezogenen Informationen. Die zunehmende Zahl „neuer“ Waldbesitzer wirft wichtige Fragen für die Forstpolitik auf, insbesondere wie Politikinstrumente diese Besitzer erreichen und wie Beratungsdienste sie ansprechen können.;-;-;-;https://link.springer.com/article/10.1007/s11842-005-0020-y 2a485d4fa6a64deb2e0cb8c05d67efa4;de;;;5.2.;;;Interaktive Analyse der Diskussion aus einer virtuellen Community zu Neurowissenschaften Social Media im Internet fördert disruptive Transformationen in der Gesellschaft und ermöglicht neue Möglichkeiten der Wissenskonstruktion. Heutzutage können Forscher schnell eine große Anzahl von Diskussionen aus einer virtuellen Interessengemeinschaft zur Analyse zusammentragen. Dieses Papier präsentiert die Studie einer relevanten Community zu Neurowissenschaften mit mehr als 43.000 registrierten Mitgliedern. Die Forschungsmethode verwendet einen Prozess, der auf Grounded Theory und Knowledge Discovery in Databases (KDD) basiert, und verwendet ein Werkzeug, das entwickelt wurde, um die interaktive und iterative Nutzung von Data-Mining-Algorithmen wie Themenmodellierung und Sentimentanalyse zu unterstützen. Aus der Analyse von 2.927 Posts und 19.227 Kommentaren zeigen die Ergebnisse das prominenteste Thema der Alzheimer-Krankheit, gefolgt von allgemeinen Danksagungen und Bitten um Hilfe, sei es zur Symptombewertung, Untersuchungsergebnisanalyse und medizinischen Beratung. Die meisten der identifizierten Themen weisen eine positive Polarität auf, was darauf hindeutet, dass die Interaktionen überwiegend freundlich sind. Negative Gefühle entstanden aus kontroversen Themen, meist nicht-technischen oder spekulativen Themen wie Gedankenkontrolltechniken, Hilfe bei MRT-Ergebnissen, Antworten auf medizinische Ratschläge und Theorien über das Bewusstsein. Die Ergebnisse bestärken die Durchführbarkeit solcher Studien und zeigen nützliche Erkenntnisse über das Interesse der Gemeinschaft an den Neurowissenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36636-0_5 0514b9f953e10e078bae2ed786afb798;de;;;5.2.;;;Kapazitätsnähende Codes zum reversiblen Verbergen von Daten Durch reversibles Ausblenden von Daten kann das ursprüngliche Cover verlustfrei wiederhergestellt werden, nachdem die eingebetteten Informationen extrahiert wurden. Kalker und Willems entwickelten ein Rate-Distortion-Modell für reversibles Data Hiding, in dem sie die Kapazitätsgrenze bewiesen und eine rekursive Codekonstruktion vorschlugen. In diesem Papier verbessern wir die rekursive Konstruktion, indem wir eine Dateneinbettungsmethode für alle Null-Cover und einen effizienteren Kompressionsalgorithmus entwerfen. Wir beweisen, dass die vorgeschlagenen Codes sich der Kapazitätsgrenze unter verschiedenen Verzerrungsbeschränkungen nähern können. Wir wenden dieses Codierungsverfahren auch auf das RS-Verfahren für räumliche Bilder an, und die experimentellen Ergebnisse zeigen, dass die neuen Codes die Einbettungsverzerrung signifikant reduzieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24178-9_18 f971e121a542dbdb3b531c2b5851f438;de;;;5.2.;;;Abschluss der Gewichtsreduktion bei Patienten mit laparoskopischer Sleeve-Gastrektomie: Die Rolle der Körperkonturierungschirurgie Nach bariatrischen Operationen ist übermäßig schlaffe Haut eine wesentliche Ursache für körperliche und psychische Morbidität der Patienten. Um dies zu korrigieren, bietet die Body Contouring-Chirurgie mehrere Vorteile, darunter die Verbesserung der Lebensqualität von Patienten nach laparoskopischer Ärmelgrastrektomie, und ist ein wesentlicher Bestandteil der umfassenden Versorgung dieser Patienten. Um eine sichere Durchführung einer Körperkonturierungsoperation zu gewährleisten, ist die Patientenauswahl und der Zeitpunkt der Operation besonders wichtig, zumal diese Patienten in der Regel mehrere Eingriffe benötigen. Da die Techniken der Körperkonturierung immer ausgefeilter werden, wird ein größerer Fokus auf die Neuformung des Körpers gelegt, anstatt die Haut nur zu entfernen. Darüber hinaus werden Protokolle zur frühen Erholung nach der Operation (ERAS) immer häufiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57373-7_66 bead2aa874294051ccc25f6508e28cd6;de;;;5.2.;;;Relevanz-Feedback für die Kategoriesuche bei der Musiksuche basierend auf semantischem Konzeptlernen Herkömmliche inhaltsbasierte Musikabrufsysteme rufen ein spezifisches Musikobjekt ab, das dem ähnelt, was ein Benutzer angefordert hat. Es besteht jedoch Bedarf an der Entwicklung einer Kategoriesuche zum Abrufen einer bestimmten Kategorie von Musikobjekten, die ein gemeinsames semantisches Konzept teilen. Das Konzept der Kategoriesuche bei der inhaltsbasierten Musiksuche ist subjektiv und dynamisch. Daher untersucht dieser Beitrag einen Relevanz-Feedback-Mechanismus für die Kategoriesuche polyphoner symbolischer Musik basierend auf semantischem Konzeptlernen. Zur Berücksichtigung sowohl globaler als auch lokaler Eigenschaften von Musikobjekten wird ein segmentbasierter Ansatz zur Modellierung von Musikobjekten vorgestellt. Um das semantische Konzept des Benutzers hinsichtlich diskriminativer Merkmale von diskriminativen Segmenten zu entdecken, wird ein Konzeptlernmechanismus basierend auf Data-Mining-Techniken vorgeschlagen, um die diskriminativen Merkmale zwischen relevanten und irrelevanten Objekten zu finden. Darüber hinaus werden drei Strategien, die positivste, die informativste und die hybride, zur Rückgabe von Musikobjekten hinsichtlich der Beurteilung der Benutzerrelevanz untersucht. Schließlich werden vergleichende Experimente durchgeführt, um die Wirksamkeit des vorgeschlagenen Mechanismus zur Rückkopplung auf Relevanz zu bewerten. Experimentelle Ergebnisse zeigen, dass für eine Datenbank mit 215 polyphonen Musikobjekten eine durchschnittliche Genauigkeit von 60 % durch die Verwendung des vorgeschlagenen Relevanz-Feedback-Mechanismus erreicht werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-008-0201-8 46a44c3f6f2ce81032261f1ff4817cc1;de;;;5.2.;;;Sexuell übertragbare Krankheiten bei Männern, die Sex mit Männern haben: Eine klinische Überprüfung Die Zunahme von sexuell übertragbaren Krankheiten (STDs) bei Männern, die Sex mit Männern haben (MSM), fiel mit der jüngsten Zunahme des sexuellen Risikoverhaltens in den Vereinigten Staaten und Europa zusammen. Die Identifizierung von gleichgeschlechtlichem sexuellem Risikoverhalten bei Männern und dem daraus resultierenden Risiko für bestimmte bakterielle und virale Infektionen erfordert eine sexuelle Anamnesekompetenz. Jüngste Fortschritte in der Diagnose und Behandlung von Geschlechtskrankheiten haben das STD-Management für Ärzte und Patienten vereinfacht und die Möglichkeiten einer Vielzahl von Angehörigen der Gesundheitsberufe erweitert, an der Behandlung von Geschlechtskrankheiten teilzunehmen. Diese Übersicht konzentriert sich auf die jüngsten Entwicklungen in der Epidemiologie, Pathogenese, Diagnose und Behandlung häufiger sexuell übertragbarer Krankheiten bei MSM.;-;-;-;https://link.springer.com/article/10.1007/s11908-003-0050-6 1aaa100c326f6ff21d5fe045d578b86e;de;;;5.2.;;;Perspektiven auf die Rohstoffe der Vereinigten Staaten für die Produktion von Energie und Chemikalien Wir neigen dazu, uns Energie als Strom vorzustellen, der verbraucht wird, um uns Dienstleistungen zu erbringen, z.B. Elektrizität für die Beleuchtung, Heizöl für die Wärme und Benzin für den Transport sowie chemische Rohstoffe als Rohstoffe, die in Industrie- oder Konsumgüter umgewandelt werden. Energie und chemische Rohstoffe sind jedoch keine ausschließlichen Kategorien, da beide hauptsächlich auf denselben natürlichen Ressourcen basieren. Kohle, Erdöl und Erdgas liefern Rohstoffe für die Industrie sowie die Energie, um die Materialien zu Rohstoffen zu verarbeiten. In der folgenden Diskussion wird deutlich, dass Energie, Industrie, Konsumgüter und Lebensstandard eng miteinander verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2737-0_1 6f1da6f3cb789b21360225dfea5e4dbf;de;;;5.2.;;;Lösung des inversen Stranggussproblems mit Hilfe des Modified Harmony Search Algorithm In der Arbeit wird eine Vorgehensweise zur Lösung des inversen Problems des Stranggießens beschrieben. Das Problem besteht in der Rekonstruktion der Abkühlungsbedingungen des erstarrten Barrens und basiert auf der Minimierung des entsprechenden Funktionals durch den modifizierten Harmony Search-Algorithmus – den Algorithmus der künstlichen Intelligenz, der vom Kompositionsprozess der Jazzmusik inspiriert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_38 960c66744a8a61c05a3d60c34af33edb;de;;;5.2.;;;Neurotoxische Komplikationen der ZNS-Prophylaxe bei Leukämie im Kindesalter Es besteht allgemein Einigkeit darüber, dass der größte einzelne Fortschritt in der Behandlung von Leukämie im Kindesalter in den letzten 15 Jahren die Einführung einer wirksamen ZNS-Prophylaxe gegen meningeale Rezidive war, in der Regel mit einer Kombination aus kranialer Bestrahlung und intrathekalem Methotrexat. Mit wenigen Ausnahmen wurde dieses Verfahren in den letzten zehn Jahren als Standard eingeführt und jede Institution, die eine signifikante Anzahl von Patienten behandelt, hat inzwischen viele Langzeitüberlebende, die im Rahmen der Behandlung ihrer akuten lymphatischen Leukämie im Kindesalter eine Schädelbestrahlung und eine intrathekale Prophylaxe erhielten (ALLE). Als Folge des steigenden Anteils von Kindern mit ALL, die von ihrer Krankheit geheilt wurden, haben die Langzeitkomplikationen des Behandlungsprozesses an Bedeutung gewonnen. Änderungen von Behandlungsschemata erfordern ein empfindliches Gleichgewicht zwischen der Suche nach der maximalen Anzahl von „Heilungen“ und dem gleichzeitigen Versuch, die Behandlungsfolgen zu minimieren, die der Preis sind, den geheilte Patienten zahlen müssen. Die Behandlungsfolgen sind von besonderer Bedeutung, wenn lebenswichtige Organe wie das Gehirn im Rahmen des Behandlungsprozesses potenziell schädlichen Eingriffen unterzogen werden. Zu den beobachteten Langzeitkomplikationen der Bestrahlung von Hirntumoren gehören Effekte auf die intellektuelle Leistungsfähigkeit sowie auf Wachstum und Entwicklung, die durch die Hypothalamus-Hypophysen-Achse vermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6708-3_10 248ad66a4c344994dc3d4663587f7023;de;;;5.2.;;;Fallstudie zum Enzym-Engineering: Immobilisierte Laktase Die Hydrolyse der Lactose in Molke zu Glucose und Galactose wird zu einem attraktiven kommerziellen Verfahren. Da die Kosten für Süßungsmittel aus Zuckerrohr und Mais weiterhin dramatisch steigen (sie haben sich im letzten Jahr fast verdoppelt), suchen viele Segmente der Lebensmittelindustrie nach alternativen Quellen für ihre Zuckerversorgung. Der Einsatz des Glucose-Isomerase-Verfahrens, bei dem Glucose in ihr viel süßeres Isomer, Fructose, umgewandelt wird, ist ein Beispiel für die Bemühungen der Lebensmittelindustrie, das Angebot an süßenden Zuckern zu „strecken“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8735-4_2 a4e9705f2a83b96ae0eb541ea95d3697;de;;;4.2.;;;Wahllose Massenüberwachung und die öffentliche Sphäre Jüngste Enthüllungen deuten darauf hin, dass viele Regierungen wahllose Massenüberwachungstechnologien anwenden, die es ihnen ermöglichen, eine riesige Menge an Kommunikationsdaten von Bürgern und Nicht-Staatsbürgern gleichermaßen zu erfassen und zu speichern. Dieser Artikel argumentiert, dass traditionelle liberale Kritik an staatlicher Überwachung, die sich auf das Recht des Einzelnen auf Privatsphäre konzentriert, den Schaden, der durch eine solche Überwachung angerichtet wird, nicht vollständig erfassen kann, weil sie ihre charakteristische politische Dimension ignoriert. Als Ergänzung zu liberalen Standardansätzen der Privatsphäre entwickelt der Artikel eine Überwachungskritik, die sich auf die Frage nach politischer Macht im öffentlichen Raum konzentriert.;-;-;-;https://link.springer.com/article/10.1007/s10676-016-9392-2 4b7b63a93fd0c00d40b925f2bfd1f3fa;de;;;4.2.;;;Wichtige Erkenntnisse aus Wikimanagement und BPM Best Practices: Streben nach einem wirklich ganzheitlichen Ansatz in BPM Verschiedene Studien zu BPM zeigen wichtige Aspekte eines guten Geschäftsprozessmanagements. Auch wird deutlich, dass BPM und Unternehmenserfolg zusammengehören. Ein noch offenes Thema ist die ganzheitliche Integration verschiedener Aspekte und Arten von BPM-Aktivitäten. Der Autor schlägt einen Ansatz einer „losen Kopplung“ in Kombination mit „Wikimanagement-Erfolgsfaktoren“ vor, um diese Situation zu überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23135-3_1 8f3a19dc3a84413f4f94faaaa8cbc232;de;;;4.2.;;;Tenure Responsive Landnutzungsplanung als Instrument zur Verbesserung der Lebensqualität: Die Perspektive Subsahara-Afrikas Die Sicherheit des Landbesitzes ist eine Bedingung, die häufig mit Landnutzung und Eigentum verbunden ist. Landnutzungsplanung ist ein Prozess, der häufig angewendet wird, um sozioökonomische und ökologische Bedingungen (neu) zu setzen, um eine nachhaltige Landnutzung zu ermöglichen. Zusammengenommen sind die Sicherheit von Landbesitz und die Landnutzungsplanung wirksame Entwicklungsinstrumente, da sie die Lebensqualität der Landnutzer (und -eigentümer) und der Gemeinden im Allgemeinen beeinflussen. Sie werden jedoch in vielen Entwicklungsländern oft isoliert voneinander umgesetzt. Empirische Studien, die in ausgewählten Ländern durchgeführt wurden, haben gezeigt, dass ihre Ergebnisse, wenn sie als Entwicklungsintervention kombiniert werden, zu einer Verbesserung der Lebensqualität führen. Dieses Kapitel plädiert für eine Landmanagementintervention, die Landnutzungssicherheit und Landnutzungsplanung – auch als nutzungsorientierte Landnutzungsplanung bezeichnet – als Weg zur Verbesserung der Lebensqualität der Menschen in Subsahara-Afrika kombiniert. Das Kapitel verwendet die Erzählungen über die Lebensqualität von afrikanischen Experten, um ihre konzeptionelle (und kontextuelle) Bedeutung für die Lebensqualität in der Region zu zeichnen. Es identifiziert elf Ziele für nachhaltige Entwicklung (SDGs), deren Umsetzung hauptsächlich landbasiert ist – liefert lokalisierte Indikatoren (mit Beispielen für mögliche Daten zur Messung der lokalisierten SDG-Indikatoren) und Vorschläge, wie eine Tenure Responsive Land-Use Planning (TR-LUP) Prozess kann eine Rolle bei der Aktualisierung spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_2 c399be5a0401141237f3ca293e3d5d51;de;;;4.2.;;;Das umgedrehte Inklusionsmodell: Öko-nachhaltige und inklusive Zugänglichkeit in der Ära Covid-19 Informations- und Kommunikationstechnologien (IKT), unterstützt durch die transnationale Vernetzung des Web 4.0, stellen den Hauptentwicklungstreiber dar, um Bildung von fairer und integrativer Qualität anzubieten, die darauf abzielt, die Verwirklichung des systemischen Wandels zum qualitativen Wohlergehen der Menschheit zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67435-9_26 459864434809078e0bb0e1ac981b22f0;de;;;5.2.;;;Gemeinsame Sender-Empfänger-Optimierung in den Downlink-CDMA-Systemen Um die Systemkapazität des Downlink-Code-Division-Multiple-Access-(CDMA)-Systems zu maximieren, schlagen wir vor, die gesamte Sendeleistung des Systems abhängig von den Anforderungen des Signal-zu-Störungs-Verhältnisses (SIR) des Benutzers zu minimieren, indem optimale Sendersequenzen entworfen und linear optimale Empfänger verwendet werden (Minimum Mean Square Error (MMSE)-Empfänger). In unserer Arbeit zum gemeinsamen Sender-Empfänger-Design für Downlink-CDMA-Systeme mit mehreren Antennen und Mehrwegekanälen entwickeln wir mehrere Optimierungsalgorithmen unter Berücksichtigung verschiedener Systembeschränkungen und beweisen deren Konvergenz. Wir haben empirisch beobachtet, dass unter dem Optimierungsalgorithmus ohne Einschränkung des Systems die optimale Empfängerstruktur mit der;-;-;-;https://link.springer.com/article/10.1155/S1110865702203066 ea5c19dc5a7b220c1354fbe07db62b8b;de;;;5.2.;;;Kant, ESP und die Antrittsdissertation Wir haben jetzt genug von Leibniz’ Philosophie gesehen, sowohl von seiner materiellen Metaphysik als auch von seiner empfohlenen Methodik, um uns eine angemessene Vorstellung davon machen zu können, wie Kant im Detail von ihm abweichen wird. Ich werde die Form, in der Kant die Methode der Doppelregierung akzeptieren konnte, im Detail entwickeln müssen. Ich werde auch Besonderheiten der Kants Ablehnung der Leibnizschen Raum-Zeit-Theorie aufzeigen müssen. Diese Dinge werden uns in späteren Kapiteln beschäftigen. An dieser Stelle möchte ich eines von Kants vorkritischen Werken studieren, das von den meisten Gelehrten aufgrund seines Themas – Schwedenborgs Spiritualismus – und seines atypischen und nicht wissenschaftlichen Stils für wenig Bedeutung gehalten wird:;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6393-1_4 b45523bfa6566a541ffbebe0d57ff976;de;;;5.2.;;;Ein Dual-Kernel-basierter Tracking-Ansatz für visuelles Ziel In diesem Papier wird ein Dual-Kernel-basierter Tracking-Ansatz für visuelle Ziele vorgeschlagen. Die Ähnlichkeit zwischen Kandidaten- und Zielmodell und der Kontrast zwischen Kandidaten und seinem benachbarten Hintergrund werden gleichzeitig bei der Bewertung eines Zielkandidaten berücksichtigt. Die Ähnlichkeit wird durch den Bhattacharyya-Koeffizienten gemessen, während der Kontrast mit der Jensen-Shannon-Divergenz berechnet wird, und sie werden adaptiv zu einer neuartigen objektiven Funktion verschmolzen. Durch Maximieren der linearen Approximation der Zielfunktion wird eine Dual-Kernel-Zielort-Verschiebungsbeziehung vom aktuellen Ort zu einem neuen Ort induziert. Gemäß der Location-Shift-Relation kann der optimale Zielort im Mean-Shift-Verfahren rekursiv gewonnen werden. Experimentelle Auswertungen an mehreren Bildsequenzen zeigen, dass der vorgeschlagene Algorithmus eine genauere Zielortung und bessere Erkennungsleistung für falsche Ziele erreichen kann und außerdem robust gegenüber Verformung und teilweiser Okklusion ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4543-x 53f317ccef94f8f7df01a28da4b70e12;de;;;5.2.;;;Nutzung von Online-Datenbanken und Datenbanken im Bereich Toxizität und Sicherheit Die Kenntnis der Toxizitätseigenschaften und der gefährlichen Eigenschaften einer chemischen Verbindung ist die Grundlage für die Bewertung der Risiken für Mensch und Umwelt, die mit ihrer Verwendung in verschiedenen Industrien (Pharma, Kosmetik, Chemie usw.) verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1668-8_66 cd39c711955d487377e532449f416d28;de;;;4.2.;;;Einfluss der Krankenversicherung auf das subjektive Wohlbefinden älterer Menschen in China Die Krankenversicherung hat einen großen Wert, die Zufriedenheit der Bewohner zu verbessern. Chinas alternde Bevölkerung wird in den letzten Jahrzehnten immer ernster, die medizinischen Dividenden haben die gesellschaftliche Aufmerksamkeit auf sich gezogen. Daher ist es von großer Bedeutung, die Auswirkungen der Krankenversicherung auf das subjektive Wohlbefinden älterer Menschen zu berücksichtigen. Dieses Papier beabsichtigt, die Daten von CGSS (2012, 2013, 2015) zu verwenden, um sich auf die Auswirkungen der sozialen Krankenversicherung und der gewerblichen Krankenversicherung auf ältere Menschen zu konzentrieren, die gleichzeitig in die Stichproben Städte und Land unterteilt sind. Die Ergebnisse des Ordered-Probit-Modells zeigen, dass das Glück älterer Menschen, die an der sozialen Krankenversicherung teilgenommen haben, um 10,27% steigt, andererseits hat die gewerbliche Krankenversicherung einen positiven Einfluss auf das Glück der älteren Menschen, aber es ist nicht signifikant mit dem Niveau von 10 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_102 f8ac9631d954cd825ffda3f986eb09cb;de;;;4.2.;;;Die Subjektivitäten junger Somalis: Die Auswirkungen von Prozessen der Desidentifikation und Desavowal Die Zwillingskräfte der Weltwirtschaft und der globalen Konflikte haben zu Beginn des 21. In diesem Kapitel konzentrieren wir uns auf die Erfahrungen somalischer Flüchtlings- und Asylbewerberkinder im Alter von 11 bis 18 Jahren, die jetzt in Sheffield, Großbritannien, leben. Dabei stützen wir uns auf narrative Identitätstheorien (Somers, 1994). Indem er einen narrativen Zugang zur Identität skizziert, argumentiert Somers (1994: 606), dass „wir durch Erzählungen und Narrativität unsere sozialen Identitäten konstituieren … oder uns selbst (meist unbewusst) in sozialen Narrativen zu verorten, die wir selten selbst gemacht haben“. Insbesondere wollen wir verstehen, wie junge Somalis sich innerhalb hegemonialer sozialer Narrative verhandeln und diskursiv positionieren, die nicht von ihnen selbst geschaffen wurden und die definieren, was es bedeutet, Briten und Muslime zu sein, die rassisiert und geschlechtsspezifisch sind. Diese hegemonialen sozialen Narrative sind sehr mächtig, um bestimmte Subjektpositionen bewohnbar zu machen, auch wenn die Aktualität sozialer Kategorien widersprüchlicher, fragmentierter, wechselnder und ambivalenter ist als dominante öffentliche Definitionen von ihnen (Frosh et al., 2002).;-;-;-;https://link.springer.com/chapter/10.1057/9780230245662_9 9592a630cc3611f6e8a37727585195ed;de;;;4.2.;;;Kooperatives Spiel als nicht-additive Maßnahme In diesem Kapitel wird die kooperative Spieltheorie als eine wichtige Anwendung auf der Grundlage nicht-additiver Maßnahmen untersucht. In der gewöhnlichen kooperativen Spieltheorie wird implizit angenommen, dass alle Koalitionen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03155-2_6 d8ddf886f47c6d08da50da073f27c0c1;de;;;4.2.;;;Ein einzigartiger multivariater Fuzzy-Modellierungsansatz zur Leistungsoptimierung von Wartungswerkstätten mit kognitiven Faktoren In diesem Beitrag wird ein integrierter Fuzzy-Simulation-Fuzzy-Data-Envelopment-Analyse (FDEA)-Fuzzy-Cognitive-Map-(FCM)-Algorithmus zur Leistungsoptimierung von Wartungswerkstätten unter Einbeziehung kognitiver und zeitabhängiger Faktoren vorgestellt. Aufgrund der starken Mehrdeutigkeit der gesammelten Daten wird die Fuzzy-Set-Theorie in den Ansatz integriert. Zur Modellierung der Werkstatt und Bereitstellung zeitabhängiger Faktoren wird eine Fuzzy-Computersimulation eingesetzt. FCM wird verwendet, um Beziehungen zwischen kognitiven Faktoren zu extrahieren. FDEA wird zum Ranking von Szenarien verwendet, die auf Inputs und Outputs von FCM und der entwickelten Computersimulation basieren. Darüber hinaus wird ein neuer possibilistischer Programmieransatz verwendet, um das Fuzzy-DEA-Modell in ein äquivalentes scharfes Modell zu konvertieren. Die Sensitivitätsanalyse zeigt, dass;-;-;-;https://link.springer.com/article/10.1007/s00170-016-9208-x a6a44e141fb5d497f988f6e43e6d737c;de;;;4.2.;;;Armut älterer Menschen: die Rolle der öffentlichen Rentensysteme Ziel dieses Papiers ist es, die Auswirkungen der öffentlichen Rentenausgaben der ersten Säule auf die Prävalenz der Armut unter älteren Menschen zu messen. Anhand von Daten aus 27 europäischen Ländern von 1995 bis 2014 schätzen wir die Elastizität der Armutsquote von Personen über 65 Jahren gegenüber den staatlichen Rentenausgaben pro Kopf. Wir zeigen die Existenz einer nichtlinearen Beziehung zwischen diesen beiden Variablen. Die Elastizität ist negativ und unterscheidet sich statistisch erst ab einem Ausgabenniveau von 685€ pro Kopf von 0. Beim Durchschnittswert von 2819€ wird die Elastizität auf etwa − 1,45 geschätzt. Diese nichtlineare Beziehung ist robust gegenüber der Behandlung möglicher Endogenität und gegenüber verschiedenen Robustheitsprüfungen wie der Variation der Armutsgrenze sowie gegenüber der Einbeziehung länderspezifischer Unterschiede in die staatlichen Rentenpläne.;-;-;-;https://link.springer.com/article/10.1007/s10797-020-09617-2 5b12d2e18806754330fc0418d37ba324;de;;;4.2.;;;Terminplanung mit Paketauktionen In wissenschaftlichen Kooperationen haben Technologien den Zugang zu knappen wissenschaftlichen und technischen Ressourcen erweitert. Während ein breiterer Zugang oft begrüßt wird, wurde dem Problem der effizienten und gerechten Ressourcenallokation wenig Aufmerksamkeit geschenkt. In diesem Beitrag werden Laborexperimente vorgestellt, die verschiedene Zuweisungsmechanismen für den Zugang zu gemeinsamen Forschungseinrichtungen vergleichen sollen. Konkret untersuchen wir die Vickrey-Clarke-Groves (VCG) Auktion, eine simultane aufsteigende Auktion (das Resource Allocation Design, RAD) und einen Mechanismus basierend auf eingereichten Rankings (Knapsack). Experimentelle Ergebnisse zeigen, dass RAD und VCG beide effizienter sind als Knapsack, während Knapsack eine gleichmäßigere Verteilung der Ressourcen erreicht als RAD oder VCG. Die Ergebnisse unterstreichen die Notwendigkeit einer systematischen Untersuchung von Zuweisungsmechanismen innerhalb von Kollaborationen.;-;-;-;https://link.springer.com/article/10.1007/s10683-010-9252-6 0fb8c8d88d834fab04afbff065b779a6;de;;;4.2.;;;Blockchain-basierte Lösungen zur Bekämpfung von Fehlinformationen: Eine Umfrage Blockchain gibt es seit 2009, aber erst in den letzten Jahren haben sich Unternehmen mit der Verwendung von Blockchain für andere Anwendungen als Kryptowährung befasst. Einer dieser Bereiche ist die Verwendung von Blockchain, um das Problem der Fehlinformationen anzugehen. Diese neuen Lösungen, die zur Bekämpfung und Verhinderung von Fehlinformationen eingesetzt werden, reichen von der Validierung von Nachrichtenartikeln, Bildern, Videos und sogar ganzen Social-Media-Plattformen. Jede auf Blockchain-Technologie basierende Lösung hat Vor- und Nachteile und verfolgt unterschiedliche Ansätze, um Fehlinformationen in sozialen Medien zu verhindern und zu bekämpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42699-6_14 9cb65b5ee63d7946e18160600126ab36;de;;;4.2.;;;Fakultativprotokoll zum Übereinkommen über die Rechte von Menschen mit Behinderungen Das OP-CRPD ergänzt den internationalen Mechanismus zur Überwachung der Umsetzung der Rechte von Menschen mit Behinderungen, der aus einer Überprüfung der nationalen Berichte durch den CRPD-Ausschuss besteht (CRPD, Artikel 34–36). Das zusammen mit der Konvention verabschiedete Fakultativprotokoll sieht darüber hinaus (a) ein Verfahren zur Übermittlung individueller Mitteilungen an den CRPD-Ausschuss gegen mutmaßliche Verstöße vor, die von den Opfern ausgelöst werden können, und (b) ein Verfahren zur Untersuchung schwerwiegender Verstöße , die der CRPD-Ausschuss auf eigene Initiative initiieren kann. Die Annahme beider Verfahren durch die Vertragsstaaten ergibt sich automatisch aus der Ratifizierung des OP-CRPD. Die Vertragsparteien können jedoch beschließen, die Befugnis des CRPD-Ausschusses zur Durchführung von Untersuchungen nicht anzuerkennen, indem sie eine „Opt-out“-Erklärung abgeben. Die OP-CRPD-Bestimmungen spiegeln weitgehend die entsprechenden Klauseln früherer UN-Menschenrechtsverträge wider, unterscheiden sich jedoch in Bezug auf die OP-CEDAW, die zum Zeitpunkt der Verhandlungen von vielen als Vorbild angesehen wurde. Unterschiede werden jedoch abgemildert, wenn man sich die RP des jeweiligen CRPD-Ausschusses und die (noch schlechte) einschlägige Praxis ansieht. Es liegt auf der Hand, dass das OP-CRPD nur von den CRPD-Vertragsparteien ratifiziert werden kann. Der inhaltlichen Abstimmung des Zusatzabkommens mit seinem „Mutter“-Übereinkommen scheinen die Verfasser jedoch keine besondere Aufmerksamkeit geschenkt zu haben, andererseits richtet sich das Verhältnis zwischen den beiden Rechtsinstrumenten nach den allgemeinen Regeln des Vertragsrechts .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43790-3_46 12790fcbed512c53a13084e1117c6ba0;de;;;5.2.;;;Linderung von Depressionsangst und -stress durch soziale Medien bei jungen Frauen: verfahrenstechnische und technologische Reaktionen Junge Frauen im Alter zwischen 16 und 24 Jahren sind oft stark von sozialen Medien betroffen, was zu Depressionen, Ängsten und Stress führt. Die aktuellen verfahrenstechnischen und technologischen Reaktionen auf Depressionen, Angstzustände und Stress (DAS) richten sich nicht direkt an junge Frauen, obwohl jede Vierte Symptome allgemeiner psychischer Erkrankungen hat. Darüber hinaus gibt es nur begrenzte Studien zur DAS bei Frauen dieser Altersgruppe. In Anlehnung an die Design-Science-Forschungsmethodik werden konzeptionelle und systemische Artefakte erstellt und untersucht, um aktuelle Reaktionen auf die Verbesserung von DAS durch soziale Medien für junge Frauen zu verbessern, in diesem Papier. Wir schlagen die Happiness App als Lösung für junge Frauen vor, die von Social Media negativ betroffen sind. Diese Artefakte werden mit dem V-Modell-Framework bewertet. Unsere Ergebnisse bestätigen, dass soziale Medien ein Umfeld sind, das DAS bei jungen Frauen schaffen könnte. Schwierigkeiten treten auf, wenn Einzelpersonen versuchen, ihre Gewohnheit, soziale Medien zu nutzen, abzubrechen. Einzelpersonen, Organisationen und Regierungen sind alle dafür verantwortlich, sicherzustellen, dass soziale Medien ein sicherer Raum für alle sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34353-8_6 a8095ab52000a45a9b2c80bd12a9ae89;de;;;5.2.;;;Die Politiker: Autonomie und Wettbewerb Eine weitere Frage, die aus der Analyse des Verhältnisses zwischen Gemeindepolitikern und ihren Wählern übertragen wird, ist, inwieweit Politiker als Gremium ohne Bezug zu Außenstehenden agieren können: inwieweit der Rat selbst tatsächlich ein freier Akteur ist und wie weit er eingeschränkt ist — zum Beispiel durch den Wettbewerb zwischen den Parteien — Wahl- oder anderen Hinweisen zu folgen. Bei der Suche nach einer Antwort auf diesen Punkt können wir auf die in Kapitel 3 durchgeführte Untersuchung der Repräsentation zurückgreifen, aber es müssen viele andere Beweise berücksichtigt werden. Denn der Druck in den Wahlkreisen ist nicht die einzige Einschränkung, die von den Stadträten wahrgenommen werden könnte. Und ihre Haltung zueinander könnte eine unabhängige Wirkung darauf haben, die Rolle des Rates in Richtung Parteiarena oder Kollegialorgan zu lenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-01139-1_7 eb71de599e3934d69484d284c8191723;de;;;5.2.;;;Scham, Schuld und Bestrafung Scham- und Schuldgefühle sind in jüngster Zeit in Debatten über die gesetzliche Bestrafung aufgetaucht, insbesondere im Zusammenhang mit sogenannten Scham- und Schuldstrafen. Der Großteil der Diskussion konzentrierte sich jedoch auf die Rechtfertigung solcher Sanktionen. Der Fokus dieses Artikels liegt darüber hinaus. Mein Ziel ist es, eine Analyse des Konzepts der gesetzlichen Bestrafung anzubieten, die mögliche Zusammenhänge zwischen Bestrafungspraktiken wie Scham- und Schuldstrafen einerseits und Emotionen wie Schuld, Scham und vielleicht Demütigung andererseits beleuchtet . Ich behaupte, dass diese Analyse unser Verständnis der verschiedenen Bestrafungstheorien verbessert, die diesen Teil der Strafrechtstheorie bevölkern, und dadurch die kritischen Werkzeuge schärft, die zu ihrer Bewertung erforderlich sind. Meine allgemeine Schlussfolgerung ist, dass alle Theorien, die uns auf diesem Gebiet begegnen, auf unterschiedliche Weise davon profitieren können, der Art des Zusammenhangs zwischen der Bestrafung des Staates und seiner erwarteten oder wahrgenommenen emotionalen Wirkung auf den Einzelnen erneut Aufmerksamkeit zu schenken.;-;-;-;https://link.springer.com/article/10.1007/s10982-008-9042-x d70b686aa69cc4702394658336c7992a;de;;;4.2.;;;Siedlungsverteilung und ihr Zusammenhang mit Umweltveränderungen vom Neolithikum bis zur Shang-Zhou-Dynastie im Norden von Shandong, China In dieser Arbeit wurde die räumliche und zeitliche Verteilung der Siedlungsgebiete von sechs Perioden von der Jungsteinzeit bis zur Shang- und Zhou-Dynastie im nördlichen Shandong mit dem ArcGIS-Programm untersucht und der Zusammenhang zwischen Siedlungsverteilung und Umweltveränderungen diskutiert, basierend auf die Proxy-Aufzeichnungen von Klima- und Umweltveränderungen in den Sedimenten aus drei Abschnitten am Standort Shuangwangcheng und der vorherigen Arbeit. Die Ergebnisse zeigen, dass das Klima im Untersuchungsgebiet warm und feucht war und der Meeresspiegel während des Zeitraums von 8000–5000 a BP relativ hoch war, und die alten Menschen lebten in den relativ flachen (Gefälle von <2°) Gebieten bei hohen Höhenlage (20–300 m über dem Meeresspiegel), wie z. B. diluviale Hochebene und Schwemmland. Auf der anderen Seite weisen wenige archäologische Stätten in der tief liegenden Ebene im Westen des Untersuchungsgebietes darauf hin, dass in dieser Zeit nur wenige Menschen dort lebten. Dies könnte auf häufige Überschwemmungen in der Region zurückzuführen sein. Nach 5000 Jahren erstreckte sich der Umfang menschlicher Aktivität auf den Bereich in Meeresnähe, da das relativ kältere und trockenere Klima zu einem Absinken des Meeresspiegels führte, während die tief liegende Ebene im Westen von den alten Menschen bewohnt wurde. Das Untersuchungsgebiet dieser Zeit war geprägt von der rasanten Entwicklung der prähistorischen Kultur, der verstärkten sozialen Schichtung und der Entstehung früher Stadtstaaten. Um 4000 a BP jedoch störten der abrupte Klimawechsel und die Zunahme der Häufigkeit und Intensität von Überschwemmungen die menschlichen Aktivitäten ernsthaft und führten schließlich zum Niedergang der Yueshi-Kultur. Während der Shang- und Zhou-Dynastie stabilisierten sich die klimatischen Bedingungen allmählich in einem mild-trockenen Zustand, was die Neuentwicklung und Blüte der Bronzekultur förderte. Die frühere Situation, die für karge menschliche Siedlungen aufgrund von Süßwassermangel und ungeeigneten Bedingungen für sesshafte Landwirtschaft charakteristisch war, änderte sich während der Shang- und Zhou-Dynastie in den nördlichen Küstenfeuchtgebieten. Die Anwohner haben sich durch die Gewinnung von Meersalz effektiv an die harten Umweltbedingungen angepasst, was zu einem rasanten Wachstum der menschlichen Aktivitäten führte.;-;-;-;https://link.springer.com/article/10.1007/s11442-013-1037-3 6cb340ce3d168beaf0777b3a0886396e;de;;;4.2.;;;Auswirkungen der absoluten und relativen Pendelzeit auf den Arbeits-Familien-Konflikt: Arbeitszeitregelung, Kinderbetreuungszeiten und Lebenszufriedenheit Flexibilität ist entscheidend, wenn Mitarbeiter ihre beruflichen und familiären Anforderungen sowie den Weg zwischen Wohnung und Arbeitsplatz bewältigen. In der aktuellen Studie wurden die direkten und mäßigenden Effekte von Variablen aus mehreren Bereichen untersucht, darunter Arbeitszeitregelung (Arbeitsbereich), Kinderbetreuungszeiten (Familienbereich) und Lebenszufriedenheit (Gesamtlebensbereich). Der Einfluss des geografischen Kontexts auf den Konflikt zwischen Arbeit und Familie wurde mit zwei kontextuellen Variablen getestet, die mit der Technologie des geografischen Informationssystems (GIS) generiert wurden, wobei die „absolute“ und die „relative Pendelzeit“ in Bezug auf den Konflikt zwischen Arbeit und Familie untersucht wurden. Die Teilnehmer nahmen an der National Study of Changing Workforce teil und nahmen an einer Online-Umfrage zu vielen arbeits- und familienbezogenen Variablen teil. Die Ergebnisse stützen die Tatsache, dass die Pendelzeit einen Einfluss auf die Arbeit-Familie-Dynamik hat, dass die Lebenszufriedenheit diese Beziehung beeinflussen kann und dass es wichtig ist, Nachbarschaft in zukünftigen Forschungen zu berücksichtigen, um Probleme der Schnittstelle Beruf-Familie besser zu verstehen. Die Studie hebt auch die Bedeutung von Urbanisierung, relativer und absoluter Pendelzeit usw. für den Einfluss von Beruf-Familien-Konflikten hervor. Darüber hinaus erörtert die Studie die Auswirkungen von COVID-19 auf das Pendeln und die Arbeits-Familien-Dynamik. Zukünftige Forschungsrichtungen werden vorgeschlagen, um die Arbeits- und Familienerfahrungen in der Welt nach COVID-19 besser zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s10834-021-09752-w 2e045ebf06fdab7ccedffad7a3de0321;de;;;5.2.;;;Fortschritte bei der Entwicklung von Oxytocin-Antagonisten zur Anwendung bei Frühgeburten Es besteht gegenwärtig ein Bedarf an neuen therapeutischen Mitteln zur Behandlung von vorzeitigen Wehen, die eine verbesserte Sicherheit und Wirksamkeit bieten könnten, die über das hinausgeht, was mit den weit verbreiteten Beta-Mimetika erreicht wurde. In dieser Hinsicht wird die seit langem bestehende Hypothese einer Blockade des Oxytocin-Rezeptors als potenziell selektivere Methode der Tokolyse weiterhin durch Ergebnisse klinischer Studien mit dem Peptid-Oxytocin-Antagonisten Atosiban gestützt. Unser Labor hat sich auf die Identifizierung von Nicht-Peptid-Oxytocin-Antagonisten mit Eigenschaften konzentriert, die sowohl für die orale als auch für die intravenöse Verabreichung geeignet sind. Wir haben zuvor die Entwicklung potenter Oxytocin-Antagonisten auf Kampferbasis beschrieben, einschließlich L-368,899, die in Phase-I-Studien am Menschen eintraten. In jüngerer Zeit haben wir eine neue Strukturklasse von Oxytocin-Antagonisten verfolgt, die auf dem 1-(N-Benzoylpiperidin-4-yl)-4H-3,1-Benzoxazin-2(1H)-on-Templat basiert. L-372,662 ist ein neues Mitglied dieser Strukturklasse und besitzt in unseren präklinischen Assays ein attraktives Gesamtprofil vom Standpunkt der Affinität des menschlichen Oxytocinrezeptors;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4871-3_61 2ad1939bc18868fa41de25b5ff6070bb;de;;;5.2.;;;Ein Rahmen für die Erforschung integrierter Lernsysteme für die Governance und das Management öffentlicher Schutzgebiete In diesem Artikel wird erörtert, wie das Konzept integrierter Lernsysteme ein nützliches Mittel zur Untersuchung der funktionalen Verbindungen zwischen der Verwaltung und dem Management öffentlicher Schutzgebiete darstellt. Es präsentiert einen konzeptionellen Rahmen für ein integriertes Lernsystem, das Lernprozesse explizit in Governance- und Management-Subsysteme einbezieht. Der Rahmen basiert auf der Annahme, dass das Verständnis eines integrierten Lernsystems unerlässlich ist, um das Lernen über mehrere Ebenen hinweg als grundlegende Komponente der Anpassungsfähigkeit in der Verwaltung und Verwaltung von Schutzgebieten erfolgreich zu fördern. Der Rahmen wird verwendet, um reale Situationen zu veranschaulichen, die die Art und den Inhalt der Verbindungen zwischen Governance und Management widerspiegeln. Anhand von Lehren aus Nordamerika und Afrika zeigt der Artikel, dass der Aufbau und die Pflege eines integrierten Lernsystems in einem komplexen Kontext stattfinden, der Elemente von Governance-Lern- und Management-Lern-Subsystemen verbindet. Der Grad der Kopplung der beiden Subsysteme beeinflusst die Leistungsfähigkeit eines integrierten Lernsystems und letztendlich die Anpassungsfähigkeit. Diese Leistung wird maßgeblich davon bestimmt, wie integrierte Lernprozesse die systematische Prüfung gesellschaftlicher Annahmen (Glauben, Werte und öffentliches Interesse) ermöglichen, um die Gesellschaft und Schutzgebietsbehörden in die Lage zu versetzen, sich angesichts des sozialen und ökologischen Wandels anzupassen und zu lernen. Es wird argumentiert, dass eine integrierte Perspektive einen potenziell nützlichen Rahmen bietet, um das gemeinsame Verständnis, um das herum das Konzept der Anpassungsfähigkeit strukturiert und implementiert wird, zu erklären und zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s00267-009-9410-9 db6ab925a160bbd5816b602c2193b5c0;de;;;4.2.;;;Mining von Co-Location-Mustern mit hohem Einfluss aus Instanzen mit Attributen Ein räumliches Co-Location-Muster beschreibt die Koexistenz von räumlichen Merkmalen, deren Instanzen häufig zusammen im geografischen Raum auftreten. Zahlreiche Studien wurden vorgeschlagen, um interessante Co-Location-Muster aus Geodatensätzen zu entdecken, aber die meisten von ihnen verwenden nur die Standortinformationen von Instanzen. Daher können sie den Einfluss zwischen den Instanzen nicht angemessen widerspiegeln. In diesem Papier berücksichtigen wir zusätzliche Attribute von Instanzen im Prozess des Co-Location-Pattern-Mining und schlagen einen neuen Ansatz vor, um die Co-Location-Muster mit hohem Einfluss zu entdecken. In unserem Ansatz betrachten wir die räumlichen Nachbarbeziehungen und die Ähnlichkeit von Instanzen gleichzeitig und verwenden den Informationsentropie-Ansatz, um den Einfluss jeder Instanz auf ihre Nachbarn und den Einfluss jedes Merkmals in einem Co-Location-Muster zu messen. Dann wird ein Einflussindex zum Messen der Interessantheit eines Co-Location-Musters vorgeschlagen und wir beweisen, dass das Einfluss-Index-Maß die nach unten gerichtete Schließungseigenschaft erfüllt, die zum Beschneiden des Suchraums verwendet werden kann, und somit ein effizientes Co-Location-Pattern-Mining mit hohem Einfluss Algorithmus entworfen. Zuletzt werden umfangreiche Experimente an synthetischen und realen Geodatensätzen durchgeführt. Experimentelle Ergebnisse zeigen die Effektivität und Effizienz unserer Methode.;-;-;-;https://link.springer.com/article/10.1007/s12065-019-00321-7 d33b8b5c1736b2bb7e772de46c8400e9;de;;;5.2.;;;Schnelles und robustes kantengeführtes exemplarbasiertes Bild-Inpainting In diesem Beitrag wird ein schnelles und robustes Verfahren zum Einfärben von Bildern auf der Grundlage von Mustern auf der Grundlage von Kantenführungen vorgeschlagen. Im Gegensatz zu traditionellen exemplarbasierten Methoden führen wir vor dem Einmalen von Texturen ein Kantenrekonstruktionsverfahren ein. Das Kantenrekonstruktionsverfahren nutzt verschiedene Eigenschaften von Kanten, wie etwa die Krümmungsähnlichkeit, Farbähnlichkeit und andere Schätzungen, wie gut zwei Kanten miteinander verbunden sind. Geleitet von den rekonstruierten Kantenlinien wird das verbesserte exemplarbasierte Verfahren verwendet, um die Texturen und Reststrukturen wiederherzustellen. Darüber hinaus gestalten wir die Zufallssuchstrategie neu, um sie für unser Framework besser geeignet zu machen, um das zeitaufwändige Problem zu lösen, das durch die erschöpfende Suche in den meisten exemplarbasierten Methoden verursacht wird. Nachdem der Übereinstimmungsfleck ausgewählt wurde, wird die Farbübertragung verwendet, um die Übereinstimmungsflecken-Informationen zu verbreiten, um die visuelle Qualität und die vernünftige Wahrnehmung weiter zu verbessern. Umfangreiche Experimente werden durchgeführt, um das vorgeschlagene Verfahren mit anderen wohlbekannten Verfahren an synthetischen Bildern und natürlichen Bildern zu vergleichen. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren nicht nur die Rechenzeit von exemplarbasierten Verfahren stark reduzieren kann, sondern sich auch hinsichtlich visueller Plausibilität und Kontinuität verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41181-6_24 c205e9d9325056c9a14de4201a316d3c;de;;;4.2.;;;Störmigration durch gleichzeitige Übertragung für energieeffiziente HetNets Dieses Papier untersucht die ungleichmäßige Verteilungseigenschaft von Interferenzen aus der Perspektive grüner Kommunikation. Es wird eine Interferenzmigrationsstrategie mit gleichzeitiger Übertragung vorgeschlagen, um die Interferenz zwischen verschiedenen Interferenzbereichen zu übertragen. Insbesondere wird ein Interferenzintensitätsindex verwendet, um die ungleichmäßige Interferenzverteilung darzustellen. Dann leiten wir den Schwellenwert für die Ausführung der Störungsmigration und die optimalen Übertragungsaufteilungswahrscheinlichkeiten für die Energieeffizienz-(EE)-Maximierung ab. Die Ergebnisse zeigen, dass unsere Strategie die EE deutlich verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5343-5 c3f0859b622c576159b7e414d236992d;de;;;4.2.;;;Agile Erfahrungen in einem Softwareentwicklungs-Erweiterungskurs im Bachelor-Studiengang Software Engineering In diesem Beitrag werden die Ergebnisse der Anwendung und Anpassung eines agilen Ansatzes in der Softwareentwicklung in einem Kurs mit dem Titel „Interdisziplinäres Softwareprojekt IV“ des Bachelor-Studiengangs Software Engineering der Päpstlichen Katholischen Universität Minas Gerais über zwei Jahre mit bereits zwanzig Projekten vorgestellt fertig. Im vierten Semester des Studiums müssen die Studierenden eine Software mit sozialem Fokus entwickeln. Sie werden realen Kunden aus den Communities mit realen Problemen vorgestellt und müssen nützliches Wissen aus den aktuellen Semesterfächern mit Artefakten und Dokumentation in ihr System einbringen. Durch den Einsatz des Scrum-Frameworks konnten mehrere Anpassungen an den akademischen Kontext, aber auch an die praktische Realität des Kurses und die Art der Kunden, für die die Projekte entwickelt werden, beobachtet werden. In der gesamten Arbeit werden die erzielten Ergebnisse vorgestellt, die als Beispiel für ähnliche Ansätze dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36701-5_8 9ca8b128de5f9504cdf5b2abe90e96b5;de;;;4.2.;;;Wege des Wasserflusses durch den Darm und ihre Beziehung zum isotonischen Transport Es gibt immer noch viel Diskussion und Unsicherheit über die Wege des Wasserflusses durch lose Epithelien wie Dünndarm und Gallenblase. Aufgrund dieser Ungewissheit über die Bewegungswege der Flüssigkeit bleibt auch der Mechanismus des isotonischen Transports zweifelhaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69109-6_2 6af4149b23fdb3400aa3a1559b368825;de;;;4.2.;;;Die Bedeutung des Ortes im Kopf: Erinnerung durch urbane Orte begreifen Die Beziehung zwischen Raum, Zeit und Erinnerung ist in vielen städtebaulichen Theorien, vielen Projekten und vielen städtebaulichen Initiativen erkennbar. Durch die Integration der drei sehen wir, wie interagierende Systeme entwickelt werden, hauptsächlich durch räumliche und zeitliche Aspekte der Gedächtnisentwicklung und Gedächtnisverarbeitung (;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1003-5_3 f7713b979ca792ebc8a981312f2cf83d;de;;;5.2.;;;Ein intelligenter Query-Routing-Mechanismus für Distributed Service Discovery mit IP-Layer-Awareness Herkömmliche Abfrage-Routing-Mechanismen für die Erkennung von Diensten und Ressourcen in verteilten Systemen funktionieren ausschließlich auf der Overlay-Schicht, indem sie sich selbst von der zugrunde liegenden IP-Schicht isolieren. Dies führt zu einer großen Menge an Inter-ISP-Verkehr und einer unausgeglichenen Nutzung der zugrunde liegenden Verbindungen, die die Leistung des Netzwerks beeinträchtigen. In diesem Artikel gehen wir dieses Problem an, indem wir einen neuartigen Algorithmus zur Erkennung verteilter Dienste vorschlagen, der die Wahrnehmung der IP-Schicht ermöglicht, sodass das Abfragen-Routing ohne Beteiligung der Overlay-Peers durchgeführt wird. In unserem Algorithmus wird die Intelligenz auf Nachrichtenebene mithilfe von Application Oriented Networking (AON) ausgenutzt und somit die Weiterleitung von Anfragen in der IP-Schicht durchgeführt. Zudem klassifizieren wir Dienstleistungen in der Registry nach Branchen, sodass Anfragen gezielt weitergeleitet werden können. Wir stellen die konzeptionelle Gestaltung unseres Frameworks vor und analysieren seine Wirksamkeit durch Simulation. Unsere Simulationsergebnisse belegen den Leistungsgewinn, der durch die Verlagerung des Overlay-Abfragerouting-Mechanismus auf die IP-Schicht erzielt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25462-8_31 bdd36a0983bc0f1cf13bf53e76e38272;de;;;5.2.;;;The Common Man: Eine Untersuchung der Erstellung von Inhalten und der Verbreitung von Informationen auf Twitter während des Banden-Vergewaltigungs-Protestes in Neu-Delhi 2012 Twitter ist zu einer entscheidenden Kraft bei der Generierung und Verbreitung von Informationen über Nachrichtenereignisse, öffentliche und Medienaktionen geworden, insbesondere in Situationen wie Protesten, in denen öffentlicher Aktivismus und Medienberichterstattung eine symbiotische Beziehung eingehen. Diese Studie identifiziert verschiedene Nutzertypen bzw. die „Schlüsselakteure“, zB traditionelle Medienorganisationen, neue Medienorganisationen, Nichtregierungsorganisationen und einzelne Nutzer, die in der Zeit vor, während und nach den Massenprotesten gegen eine Bande auf Twitter posteten -Vergewaltigungsvorfall in der indischen Hauptstadt Neu-Delhi im Dezember 2012. Die Studie konzentriert sich insbesondere auf die Rolle des einfachen Bürgers oder des Common Man bei der Erstellung und Verbreitung von Informationen. Unsere Ergebnisse zeigen, dass einzelne Benutzer zu mehr als der Hälfte der Informationsverbreitung beigetragen haben und der Normalbürger eine aktive Rolle bei der Schaffung und Erleichterung dieses Informationsflusses spielte. Unsere Erkenntnisse können von digitalen Bibliotheken genutzt werden, um das Bibliothekserlebnis für einzelne Benutzer sowie virtuelle Gemeinschaften gemäß den neuen dynamischen Paradigmen der Informationserzeugung und -nutzung anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03599-4_14 1dd05fdeaf347f7f5772a50fe51e38df;de;;;4.2.;;;Argumente, die Entscheidungen in der e-Cognocracy unterstützen: Ein qualitativer Ansatz basierend auf Text-Mining-Techniken E-Cognocracy [1-5] ist ein neues demokratisches System, das versucht, die Demokratie den Bedürfnissen und Herausforderungen der Wissensgesellschaft anzupassen. Dies ist eine kognitive Demokratie, die auf die Extraktion und Demokratisierung des Wissens im Zusammenhang mit der wissenschaftlichen Lösung von Problemen der öffentlichen Entscheidungsfindung im Zusammenhang mit der Governance der Gesellschaft ausgerichtet ist. Es basiert [3,6] auf dem Evolutionismus lebender Systeme und kann als die Herrschaft des Wissens und der Weisheit mittels der Informations- und Kommunikationstechnologie (IKT) verstanden werden. E-Cognocracy verbindet die repräsentative und die partizipative Demokratie, indem sie die Präferenzen der politischen Parteien mit denen der Bürger aggregiert und Wissen aus der gemeinsamen Diskussion der Argumente generiert, die ihre eigenen Positionen unterstützen. Dieses Papier stellt einen qualitativen Ansatz vor, der auf Text-Mining-Tools basiert, um diese Argumente aus der Analyse der Nachrichten und Kommentare zu identifizieren, die von politischen Parteien und Bürgern durch ein kollaboratives Tool (Forum) hervorgebracht werden. Die vorgeschlagene Methodik wurde auf eine Fallstudie angewendet, die mit Studenten der Wirtschaftsfakultät der Universität Zaragoza entwickelt wurde und sich auf den potenziellen Standort des größten Freizeitprojekts in Europa (Gran Scala) in der Region Aragón (Spanien) bezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04754-1_44 48b50995680a2cde3bc3f6e0a0837670;de;;;4.2.;;;Emotionales Gleichgewicht als Prädiktor der Impulskontrolle bei Häftlingen und Nicht-Häftlingen Selbstkontrolle gilt als einer der stärksten Prädiktor für Kriminalität. Eine geringe Selbstkontrolle hat sich als konsistenter und starker Prädiktor für kriminelles Verhalten erwiesen. Theorien und neue Erkenntnisse deuten darauf hin, dass das Versäumnis, Emotionen zu regulieren, zu einer Störung des emotionalen Zustands führen kann. Emotionales Gleichgewicht kann daher mit Selbstbeherrschung oder sogar Delinquenz zusammenhängen. Die vorliegende Studie untersuchte das emotionale Gleichgewicht als Prädiktor für die Selbstkontrolle in Gefangenen- und Nicht-Gefangenenstichproben unter Verwendung der modifizierten Affect Balance Scale (ABS) und der Self-Control Scale (SCS). Fünf Formen der Selbstkontrolle wurden bewertet: Impulskontrolle (IC), Gesunde Gewohnheit (HH), Versuchung widerstehen (RT), Fokus auf Arbeit (FW) und Zurückhaltende Unterhaltung (RA). Das emotionale Gleichgewicht erwies sich jedoch als signifikanter Prädiktor für nur die Impulskontrolle, nachdem Alter, Familienstand, Einkommen und Bildung kontrolliert wurden. Bemerkenswerterweise war das hohe emotionale Gleichgewichtsniveau am ehesten prädiktiv für eine erhöhte Impulskontrolle. Schließlich wären diese Ergebnisse hilfreich für präventive Interventionen von Delinquenz, kriminellem oder sozialem abweichendem Verhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31561-9_26 4d4f5bbe4fa20050924daf24b16abce6;de;;;4.2.;;;Benutzerinteraktion mit digitaler Täuschung Die digitale Täuschung in sozialen Online-Netzwerken, insbesondere die virale Verbreitung von Fehl- und Desinformationen, ist derzeit ein kritisches Anliegen. Soziale Online-Netzwerke werden als Mittel verwendet, um digitale Täuschung innerhalb lokaler, nationaler und globaler Gemeinschaften zu verbreiten, was zu einer erneuten Konzentration auf die Mittel zur Erkennung und Verteidigung geführt hat. Das Publikum (d. h. die Nutzer sozialer Medien) bilden die erste Verteidigungslinie in diesem Prozess, und es ist von größter Bedeutung, das Wer, Wie und Was des Publikumsengagements zu verstehen. Dies wird Aufschluss darüber geben, wie man diese Weisheit des Publikums effektiv nutzen kann, um eine erste Verteidigung zu bieten. In diesem Kapitel präsentieren wir die wichtigsten Ergebnisse der jüngsten Studien in diesem Bereich, um die Interaktion der Nutzer mit vertrauenswürdigen Informationen, Fehlinformationen und Desinformationen zu untersuchen, die um drei zentrale Forschungsfragen gerahmt sind: (1) Wer beschäftigt sich mit Fehl- und Fehlinformationen?, (2 ) Wie schnell reagiert das Publikum auf Fehl- und Fehlinformationen? und (3) Welches Feedback geben die Benutzer? Diese Muster und Erkenntnisse können genutzt werden, um bessere Strategien zur Verbesserung der Medienkompetenz und der informierten Auseinandersetzung mit Crowdsourcing-Informationen wie Social News zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42699-6_3 868af6803663b1bfade3b98ed29de53e;de;;;4.2.;;;Angewandte Linguistikforschung in drei Jahrzehnten: eine methodische Synthese von Abschlussarbeiten im EFL-Kontext In den letzten Jahren ist ein zunehmendes Bewusstsein für methodische Fragen im Bereich der angewandten Linguistik zu beobachten, was bewirkt hat, was Byrnes (Mod Lang J 97:825–827, 2013) und York, S. 505–521, 2017) als „methodological turn“ bzw. „methodological Awareness“ bezeichnet. Um zu dieser neuen Forschungsrichtung beizutragen, versuchte dieser Review, der sich auf die methodischen Synthesetechniken stützte, die;-;-;-;https://link.springer.com/article/10.1007/s11135-020-00984-w f7338c736d800a69e8984dbcd057b81e;de;;;4.2.;;;Standpunkte zu israelisch-palästinensischen Theaterbegegnungen Ausgehend von unterschiedlichen geographischen und erfahrungsbezogenen Orten haben die Autoren dieses Kapitels über mehrere Jahre hinweg Ideen über die Einführung von Techniken des Theaters der Unterdrückten (TO) mit Jugendlichen in Konfliktregionen ausgetauscht. Nachdem sie den Dialog als das Grundprinzip von TO identifiziert haben, verwenden sie ein Konversationsformat, um vorzuschlagen, wie interaktives Theater sowohl mit besetzten (palästinensischen) als auch mit bedrohten (jüdischen israelischen) Jugendlichen produktiv arbeiten kann. Dieser Dialog beleuchtet, wie Anpassungen von TO Identifikationssituationen mit dem Anderen erzeugen und das Bewusstsein für die Operationen von Macht und Unterdrückung in der Region schärfen und gleichzeitig politische Allianzen im Rahmen der Moderation modellieren. In Viewpoints Theater und Folgeprogrammen fördert das Medium die Botschaft der kreativen Zusammenarbeit und regt die jugendlichen Zuschauer zur Reflexion und Transformation an. Durch direkte und indirekte Begegnung lernen die Jugendlichen die politische Situation des Anderen, insbesondere die Besatzungsdynamik, zu verstehen. Diese theatralischen Begegnungen spiegeln eine Erweiterung des TO-Modells von Boal wider. Während sich Boal hauptsächlich auf homogene Gruppen der Unterdrückten konzentriert, arbeiten die Autoren mit Begegnung und glauben, dass beide Gruppen der palästinensischen und israelischen Jugend durch diesen Prozess, der Machtverhältnisse anerkennt und transformiert, eine vollere Menschlichkeit erlangen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230105966_5 e33465a2544a197e05f9fb804e6d5ff6;de;;;5.2.;;;Eine denotationale Semantik für Deliberationsdialoge Wir präsentieren eine denotationale Semantik für Dialoge zur Agentenabwägung, d. Die Semantik verwendet kategorietheoretische Entitäten, um von Agenten vorgeschlagene Geschäfte und die Präferenzen, die sie zwischen diesen artikulieren, darzustellen. Die Semantik wird im Verlauf des Dialogs von den beteiligten Agenten gemeinsam und inkrementell aufgebaut und entwickelt sich mit dem Dialog. Wir betrachten Eigenschaften der Semantik bezüglich Deals und Dialogbeendigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32261-0_11 faf6c077ee9e9a41381850e7f6891d75;de;;;4.2.;;;Raumstruktur der Freizeitaktivitäten von Stadtbewohnern: Eine Fallstudie aus Shenyang, China Die räumliche Ausprägung der Freizeitaktivitäten der Bewohnerinnen und Bewohner spiegelt nicht nur ihren Bedarf an urbanem Freizeitraum wider, sondern beeinflusst auch die städtebauliche Raumordnung. Diese Studie nimmt das Beispiel Shenyang, China, und analysiert anhand von Fragebögen die Charakteristika der Freizeitaktivitäten der Bewohner. Auf dieser Grundlage identifiziert es anhand von Point-of-Interest-Daten und Mobilfunksignalisierungsdaten verschiedene Arten von Wohn- und Freizeitfunktionsbeziehungen und bewertet mit räumlicher Analyse und Community Detection die Entfernungsmerkmale, Flussmuster und die Gemeinschaftsstruktur der Freizeitaktivitäten der Bewohner , um die räumliche Struktur der Freizeitaktivitäten der Bewohner in Shenyang zu diskutieren. Die Ergebnisse zeigten, dass: 1) die Einwohner von Shenyang neben der Freizeit zu Hause hauptsächlich Einkaufszentren, Supermärkte und Parks für Freizeitaktivitäten aufsuchten und die Anteile der Bewohner der beiden Arten von Freizeitaktivitäten ungefähr gleich waren, 2) der Durchschnitt Entfernungen, die Anwohner zum Einkaufen und zur Freizeit im Park zurücklegten, lagen nahe in der Mitte und weit in der Peripherie, und die Reisekosten der Anwohner für die zentral gelegene Freizeit waren höher als die der Anwohner in den zentralen Gebieten, Die funktionalen Beziehungen zwischen Einkaufsmöglichkeiten und Wohnparks zeigten Merkmale des Clustering-Modus, und Shenyang zeigte eine signifikante monozentrische Struktur, und 4) konzentrierten sich die Einkaufsaktivitäten der Bewohner auf die südliche Gemeinde und die Aktivitäten zum Wandern im Park konzentrierten sich auf die westliche Gemeinde. Die Freizeitaktivitäten der Anwohner waren von zentripetaler Agglomeration geprägt, die anfällig für Probleme wie Verkehrsstaus und Großstadtkrankheiten war. Der räumliche Expansionsprozess in der Stadt war durch eine deutliche Richtungsvererbung und Pfadabhängigkeit gekennzeichnet, und der Bau von Teilstädten ist erforderlich, um die entsprechenden Serviceeinrichtungen zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11769-021-1216-6 73306b78770a9165e88fcce8767425ba;de;;;5.2.;;;High Performance Subgraph Mining in molekularen Verbindungen Strukturierte Daten, die in Form von Graphen dargestellt werden, entstehen in mehreren Bereichen der Wissenschaft und die wachsende Menge an verfügbaren Daten macht verteilte Graph-Mining-Techniken besonders relevant. In diesem Artikel stellen wir einen verteilten Ansatz für das häufige Subgraph-Mining-Problem vor, um interessante Muster in molekularen Verbindungen zu entdecken. Das Problem ist durch einen stark unregelmäßigen Suchbaum gekennzeichnet, wodurch keine verlässliche Workload-Vorhersage vorliegt. Wir beschreiben die drei Hauptaspekte des vorgeschlagenen verteilten Algorithmus, nämlich eine dynamische Partitionierung des Suchraums, einen Verteilungsprozess basierend auf einem Peer-to-Peer-Kommunikationsrahmen und einen neuartigen empfängerinitiierten Lastausgleichsalgorithmus. Die Wirksamkeit der verteilten Methode wurde anhand des bekannten HIV-Screening-Datensatzes des National Cancer Institute bewertet, bei dem der Ansatz in einem Netzwerk von Workstations eine nahezu lineare Beschleunigung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/11557654_97 656d012ecf8c7e4ff03be3632a7a2e24;de;;;4.2.;;;Eine organisatorische Vision für die Entwicklung und Einführung von E-Health-Lösungen Das Gesundheitswesen zeichnet sich durch ein komplexes und dynamisches Umfeld aus, das viele verschiedene Akteure umfasst, die umsichtige und rechtzeitige kritische Entscheidungen treffen müssen, die umfassende Kenntnisse und sachdienliche Informationen erfordern. Dieses Umfeld wurde durch eine Vielzahl von Schlüsselfaktoren enorm herausgefordert, darunter exponentiell steigende Kosten, eine alternde Bevölkerung und die dramatische Zunahme chronischer Krankheiten, deren Folgen weitreichend sind und uns alle betreffen. Während E-Health-Lösungen dazu beitragen können, einige dieser Probleme anzugehen, gibt es nur wenige Forschungsergebnisse zu ihrer Einführung und Verbreitung. Wir stützen uns auf die Literatur zu institutionellen Informationssystemen (IS) in Bezug auf die Entwicklung von Innovationen der Informations- und Kommunikationstechnologie (IKT), um die Nützlichkeit des organisierenden Visionsrahmens von Swanson und Ramiller (1997) als geeignetes und überzeugendes Instrument zur Untersuchung der Entwicklung zu vertreten und Einführung von E-Health-Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25973-4_14 87b884524aaa72e9a4cb4e545d8d345e;de;;;4.2.;;;Arbeitsbasiertes mobiles Lernen von Pflegekräften Informelles Lernen ist die am weitesten verbreitete Form des Lernens am Arbeitsplatz. Darüber hinaus werden mobile Geräte zunehmend als Lernwerkzeuge für das informelle Lernen verwendet. Am Arbeitsplatz im Gesundheitswesen ist die Nutzung von Mobiltelefonen für das arbeitsbasierte informelle Lernen von Pflegekräften jedoch noch relativ neu. Dieses Papier berichtet über eine qualitative Studie, die die mobile Nutzung kanadischer registrierter Krankenschwestern für individuelles und kollaboratives informelles arbeitsbasiertes Lernen untersuchte. Die Ergebnisse legen nahe, dass die Teilnehmer hauptsächlich individuelles informelles arbeitsbasiertes mobiles Lernen nutzten. Dieses Lernen wurde durch den Kontext des Arbeitsplatzes im Gesundheitswesen beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_28 878511bf92efc223e3f5f4321b4bbd4b;de;;;4.2.;;;Purinerge Rezeptoren induzierte Veränderungen der parazellulären Resistenz in Kulturen menschlicher Zervixzellen werden durch zwei verschiedene zytosolische Calcium-bezogene Mechanismen vermittelt In menschlichen Zervikalzellen (CaSki) induziert extrazelluläres Adenosintriphosphat (ATP) eine akute Abnahme des Widerstands des lateralen;-;-;-;https://link.springer.com/article/10.1007/BF02737899 95745ec3215797e91904d9bd79a0a68c;de;;;5.2.;;;Das Verhaltenssystem Die Aktionsauswahl beim künstlichen Fisch wird durch sein Verhaltenssystem gesteuert. Das Verhaltenssystem besteht aus den Gewohnheiten und der mentalen Verfassung der Fische, einem Intentionsgenerator und einer Reihe von Verhaltensroutinen (Abb. 7.1). Das Verhaltenssystem läuft kontinuierlich innerhalb der Simulationsschleife des Fisches. Bei jedem Schritt gibt der Absichtsgenerator eine Absicht aus, die auf den Gewohnheiten, dem Geisteszustand und den eingehenden sensorischen Informationen des Fisches basiert. Es wählt dann eine Verhaltensroutine aus und führt sie aus, die wiederum die geeigneten Motorsteuerungen auswählt und ausführt. Es ist wichtig zu beachten, dass die Verhaltensroutinen von Entwurf inkrementell sind. Ihre Aufgabe ist es, den künstlichen Fisch im aktuellen Zeitschritt näher an die Erfüllung seiner Absicht zu bringen. Darüber hinaus gibt es zu jedem Zeitpunkt nur eine Absicht oder ein aktives Verhalten im Verhaltenssystem des künstlichen Fisches. Diese Hypothese wird häufig von Ethologen aufgestellt, wenn sie das Verhalten von Fischen, Vögeln und Vierbeinern mit oder unter mittlerer Komplexität (z. B. Hunde, Katzen) analysieren [94, 16].;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46593-6_7 0645dae4d463b6c243732adedff8d6c7;de;;;4.2.;;;Methoden zur Charakterisierung der Vulnerabilität gefährdeter Elemente Risikobewertung ist der Prozess zur Bestimmung der Wahrscheinlichkeit oder Gefahr eines Schadens, einer Verletzung, einer Haftung, eines Verlustes oder eines anderen negativen Ereignisses, das durch externe oder interne Schwachstellen verursacht wird und durch vorbeugende Maßnahmen neutralisiert werden kann. Genauer gesagt ist die Risikobewertung die systematische prospektive Analyse mit dem Ziel, potenzielle Verluste an Menschenleben, Personenschäden, Vermögensschäden und Sachschäden durch natürliche und/oder anthropogene Gefahren möglichst quantitativ zu erfassen, indem die Exposition und Verwundbarkeit von Personen und Sachen zu diesen Gefahren. Das im Projekt Mountain Risks entwickelte Risikobewertungsverfahren basiert auf den folgenden fünf Schritten: (1) Identifizierung und Analyse der spezifischen Gefahrenarten, die ein Gebiet und seine Gemeinschaft betreffen könnten, (2) Definition der räumlichen und zeitlichen Wahrscheinlichkeit der in der Analyse berücksichtigten Schadensereignisse sowie deren Ausmaß, (3) Bestandsaufnahme der Vermögenswerte und Untersuchung der sozialen und wirtschaftlichen Besonderheiten der Untersuchungsgebiete, (4) Bewertung der Vulnerabilität, Bewertung aller Gefahrenfolgen für jede Dimension Zusammenstellung der gefährdeten Systeme (physisch/funktional, ökonomisch, soziokulturell, ökologisch/ökologisch und politisch/institutionell), (5) Bewertung der voraussichtlichen Schadenskosten bzw. der durch Minderungsstrategien vermiedenen Kosten. Die Schwachstellenbewertung spielt eine entscheidende Rolle sowohl bei der „Übersetzung“ des bewerteten Gefährdungsniveaus in ein geschätztes Risikoniveau als auch bei der Bereitstellung führender Informationen in Planungsprozessen zur Schadensbegrenzung und Notfallmanagementstrategien. Aus dieser Perspektive ist es wirklich schwierig oder sogar unmöglich, eine Risikobewertung vorzunehmen, ohne zuerst die Vulnerabilität zu bewerten, und es scheint unbestreitbar, dass bei Studien zur Vulnerabilitätsbewertung ein multidisziplinärer Ansatz erforderlich ist. In diesem Abschnitt werden die unterschiedlichen Komponenten (Dimensionen) von Vulnerabilität theoretisch und praktisch analysiert und anschließend unterschiedliche methodische Ansätze, Anwendungen und Lösungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-6769-0_8 9eb09aa2fbc78ea670943198300288d9;de;;;5.2.;;;Effektives Auffinden von Websites mit qualifizierten Linkinformationen Dieses Papier beschreibt eine linkbasierte Technik zur Automatisierung der Erkennung von Web-Spam, d. h. Seiten, die betrügerische Techniken verwenden, um in Suchmaschinen einen unverdient hohen Score zu erzielen. Das Problem von Web-Spam ist weit verbreitet und schwer zu lösen, vor allem aufgrund der Größe des Webs, die viele Algorithmen in der Praxis unmöglich macht. Wir schlagen Spam-Erkennungstechniken vor, die unabhängig vom Seiteninhalt nur die Linkstruktur des Webs berücksichtigen. Insbesondere berechnen wir Statistiken der Links in der Nähe jeder Webseite unter Anwendung von Rangverteilung und probabilistischem Zählen über den Webgraph und den C5.0-Klassifizierungsalgorithmus. Diese statistischen Funktionen werden verwendet, um einen Klassifikator zu erstellen, der über eine große Sammlung von Weblink-Spam getestet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35864-7_81 2bbddfbc6c3b2be46a5761e32f019404;de;;;5.2.;;;Randwertprobleme für funktionale Differentialgleichungen Randwertprobleme für FDEs lassen sich grob in Probleme für Gleichungen evolutionären und nichtevolutionären Typs unterteilen. Im ersten Fall sind die unabhängigen Variablen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1965-0_11 5266f9da5e689641f1c1933282734340;de;;;5.2.;;;Struktur und Funktionen von Kernmatrix-assoziierten Regionen (S/MARs) Moderne Konzepte der Chromatin-Schleifen-Domänen-Organisation und die Rolle der DNA-Regionen, die spezifisch die Kernmatrix oder das Kerngerüst (S/MARs) während ihrer Bildung, Aufrechterhaltung und Regulation binden, werden diskutiert. Einige S/MAR-Strukturmerkmale, Bindungseigenschaften an die Kernmatrix und wahrscheinliche Mechanismen ihrer Beteiligung an der Genregulation der Aktivität werden berücksichtigt.;-;-;-;https://link.springer.com/article/10.1023/B%3ARUBI.0000015767.28683.69 41504889f86a42c0810dca27c174af06;de;;;5.2.;;;Studie zu GIS-Daten direkt in die Bildverarbeitung integriert Die zu behandelnden grundlegenden Eigenschaften, wenn man zunächst den Forschungsbedarf im Zusammenhang mit der Integration von Fernerkundungsinformationen (RS) in ein geografisches Informationssystem (GIS) betrachtet, sind vielseitig. Die primäre Kombination von Fernerkundung und GIS wird hauptsächlich durch die Transformation der Datenstruktur realisiert. Aufgrund der eigenen Beschränkungen besteht dringender Bedarf, die Integration von RS und GIS auf höheren Ebenen zu untersuchen. In diesem Beitrag diskutieren wir die verschiedenen Arten von Kombinationen von RS mit GIS und schlagen vor, dass GIS-Daten von Anfang an direkt in die Bildverarbeitung einfließen sollten. Es wird eine vorläufige Idee beschrieben, wie die Granularitätsmethode zum Studium der gemeinsamen Verarbeitungseinheit von RS und GIS verwendet werden kann. Das Beispiel für die Bestimmung der Granularität der räumlichen Datenverarbeitung bezogen auf die Lauflängen-Codezeile wird ebenfalls gegeben.;-;-;-;https://link.springer.com/article/10.1007/BF02829390 9a4d23925a251254bc9fccbb97d1d01e;de;;;5.2.;;;Visuelles Tracking für mehrere Ziele und Okklusionserkennung durch Kombination von Bhattacharyya-Koeffizient und Kalman-Filterinnovation Dieses Papier stellt einen Ansatz zur visuellen Verfolgung von Mehrfachzielen mit Okklusionsvorkommen vor. Basierend auf der früheren Arbeit des Autors, in der der Überlappungskoeffizient (OC) verwendet wird, um die Okklusion zu erkennen, wird in diesem Artikel eine Methode vorgeschlagen, die den Bhattacharyya-Koeffizienten (BC) und den Kalman-Filter-Innovationsterm als Kriterien für die gemeinsame Erkennung des Auftretens von Okklusion kombiniert. Eine Fragmentierung des Ziels wird eingeführt, um die Okklusionsentwicklung genau zu überwachen. Im Verlauf der Okklusion wird der Kalman-Prädiktor angewendet, um den Ort des okkludierten Ziels zu bestimmen, und das Kriterium zum Prüfen des Wiedererscheinens des okkludierten Ziels wird ebenfalls präsentiert. Der vorgeschlagene Ansatz wird an einer Standard-Videosequenz getestet, was auf eine zufriedenstellende Leistung bei der Verfolgung mehrerer Ziele hindeutet.;-;-;-;https://link.springer.com/article/10.1007/s11767-013-2152-0 df9ca43fd66ddc81cb3d03ce6e1cbf56;de;;;5.2.;;;Konvergenzrate des P-Algorithmus zur Optimierung stetiger Funktionen Der P-Algorithmus ist ein adaptiver Algorithmus zum Approximieren des globalen Minimums einer kontinuierlichen Funktion auf einem Intervall, motiviert durch Betrachten der Funktion als Abtastpfad eines Gauß'schen Prozesses. In dieser Arbeit analysieren wir die Konvergenz des P-Algorithmus für beliebige stetige Funktionen, sowie unter der Annahme des Wiener-Maß auf die Zielfunktionen. In beiden Fällen wird die Konvergenzrate durch einen Parameter des Algorithmus und ein Funktional der Zielfunktion beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3145-3_8 a3ff5c92e4c1a01b999ca1872f19a808;de;;;5.2.;;;Samoware und Federkiele: die Darstellung der Bürokratie in der russischen Literatur der Mitte des 19. Jahrhunderts Die russische Literatur des 19. Jahrhunderts bietet einen wertvollen Einblick in den Charakter der russischen Gesellschaft während dieser Zeit. Die Figur des Bürokraten und der Bürokratie im Allgemeinen spielt in Werken, die während des goldenen Zeitalters der russischen Literatur erschienen, eine große Rolle. Die Vorstellung, dass das öffentliche Leben Russlands durch einen erstickenden Mangel an Initiative und ein hohes Maß an Korruption unter den Beamten verzerrt wurde, war ein gemeinsames Thema in allen Formen von;-;-;-;https://link.springer.com/article/10.1007/s10502-013-9205-x 26440e680fe1c59cc3c10cc2e1413e01;de;;;5.2.;;;Bestimmung der löslichen und Membranproteinstruktur durch Fourier-Transformations-Infrarotspektroskopie Das in den letzten zwanzig Jahren gesammelte grundlegende Wissen über die verschiedenen Schwingungen von Polypeptiden wurde in Kapitel 8 zusammengefasst. Aufgrund der Komplexität natürlich vorkommender Proteine ​​wurden die meisten dieser Daten aus der Untersuchung von Modellverbindungen gewonnen, von einfachen Aminosäurederivaten große synthetische Polypeptide, die in einer einzigen Sekundärstruktur kristallisiert werden können. Dieses Kapitel behandelt biologisch synthetisierte Proteine. Die Daten zu diesem Thema sind viel jünger, da das Aufkommen der neuen Generation von Fourier-Transformations-Spektrophotometern erst jetzt Spektren hoher Qualität liefert. Gleichzeitig wurden Manipulationen der Spektren durch die damit einhergehende Digitalisierung der Spektren und die Verfügbarkeit von kostengünstigen Computern in Laboratorien ermöglicht. Erst 1986 begann der Wettlauf um die Bestimmung der Sekundärstruktur aus manipulierten IR-Spektren mit einer Arbeit von Byler und Susi (1986), obwohl man nur fairerweise sagen kann, dass die Ergebnisse mehrerer Versuche, Sekundärstrukturen zu erhalten, zuvor veröffentlicht wurden . Seitdem wächst die Zahl der Veröffentlichungen, die Infrarot-Spektroskopie (IR) verwenden, um Sekundärstrukturen zu erhalten, exponentiell. Ein Zweck der vorliegenden Übersichtsarbeit ist es, durch die Beschreibung und den Vergleich der verschiedenen Methoden darauf hinzuweisen, dass die Interpretation der Ergebnisse nach wie vor Vorsicht erfordert. Während einige spektrale Merkmale der Hauptsekundärstrukturen gut etabliert sind, sind es andere nicht. Darüber hinaus besteht keine Einigkeit über eine „richtige“ mathematische Behandlung der Spektren. Sowohl die intrinsischen Unsicherheiten in den Aufgabenstellungen als auch die methodische Vielfalt öffnen die Tür zu fehlerhaften Schlussfolgerungen, wenn sich der Benutzer dieser Probleme nicht richtig bewusst ist. Solche Warnungen wurden schon früher ausgegeben (Haris und Chapman, 1992, Surewicz;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1863-1_10 542c5349e97093672c7b356fe9ed5e04;de;;;5.2.;;;Was die Wahl des Rahmens eines Sprechers verrät: Referenzpunkte, Rahmenauswahl und Rahmeneffekte Framing-Effekte sind gut etabliert: Die Präferenzen der Zuhörer hängen davon ab, wie ihnen die Ergebnisse beschrieben oder eingerahmt werden. Weniger gut verstanden ist es, was bestimmt, wie Sprecher Frames auswählen. Zwei Experimente zeigten, dass Referenzpunkte die Wahl der Sprecher zwischen logisch äquivalenten Rahmen systematisch beeinflussten. Zum Beispiel neigten Sprecher dazu, einen bis zur 2-Unzen-Linie gefüllten 4-Unzen-Becher als halb voll zu beschreiben, wenn er zuvor leer war, aber als halb leer, wenn er zuvor voll war. Ähnliche Ergebnisse wurden gefunden, wenn Redner das Ergebnis einer medizinischen Behandlung in Bezug auf Mortalität oder Überleben beschreiben konnten (z. B. 25 % sterben vs. 75 % überleben). Zwei weitere Experimente zeigten, dass Hörer anhand des ausgewählten Rahmens genaue Rückschlüsse auf die Referenzpunkte der Sprecher machten (z. Zusammengenommen deuten die Daten darauf hin, dass Frames zusätzlich zu ihrem expliziten Inhalt zuverlässig implizite Informationen übermitteln, was erklärt, warum Framing-Effekte so robust sind.;-;-;-;https://link.springer.com/article/10.3758/BF03196520 ae1b9f881caaff2ca9090cba435d2206;de;;;5.2.;;;Morphologische und ökologische Merkmale in sympatrischen Populationen von Macaca in der Dawna Range Innerhalb der Ordnung der Primaten sind viele Fälle von Sympatrie artverwandter Arten bekannt. Die meisten Versuche, diese Vorkommnisse zu analysieren, wurden von den Prinzipien des Konkurrenzausschlusses (vgl. Hardin 1960) oder der Charakterdivergenz/Charakterverschiebung (Darwin 1958, S detaillierte Angaben über die unterschiedliche Nutzung von Umweltressourcen durch die sympatrischen Populationen und/oder morphologische Unterschiede zwischen ihnen. Mit wenigen Ausnahmen (vgl. Sussman 1979) werden die evolutionären Ereignisse, obwohl spekulativ, die zu einer solchen Sympatrie oder Überlappung der Verbreitungsgebiete geführt haben können, nur minimal oder gar nicht berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68251-3_5 ce3453d6dad1df87374fc300ff681ba4;de;;;5.2.;;;Infrastrukturlokalisierungsdienst und Tracking-Schema in nicht abgedeckten Bereichen für das Internet der Fahrzeuge Mit dem Aufkommen des Internets der Fahrzeuge kann der Overhead im Zusammenhang mit Lokalisierungsdiensten und Pfaderkennungsschritten die Netzwerkressourcen verbrauchen und die großen Fahrzeugnetzwerke überlasten, wodurch der Routingprozess verlangsamt wird, insbesondere mit dem jüngsten Anstieg zeitkritischer und QoS ( Quality of Service) gierige Anwendungen. Das proaktive Durchführen dieser Aufgaben trägt dazu bei, den damit verbundenen Overhead zu reduzieren, indem das Fahrzeug-Beaconing-System ausgenutzt wird, da zugehörige Daten mit Beacon-Nachrichten huckepack getragen werden können. In diesem Zusammenhang stellen wir ILTS vor, einen Infrastruktur-Lokalisierungsdienst und ein Tracking-Programm, das Fahrzeugen kontextbezogene Informationen über die Erreichbarkeit der Infrastruktur und die Nachbarschaft liefert, um verfügbare Wege zu verfolgen und sicherheitsrelevante und nicht sicherheitsrelevante Informationen umgehend weiterzugeben. Durch umfangreiche Simulationsexperimente haben wir die Fähigkeit von ILTS bewiesen, Fahrzeuge zeitnah mit frischen Informationen über den Standort der Infrastruktur und die Verfügbarkeit von Wegen zu dieser zu versorgen. Die erhaltenen Ergebnisse zeigen, dass die Fahrzeuge in der Lage sind, während durchschnittlich 90 % der Zeit, die sie in einem unbedeckten Gebiet verbringen, die Kenntnis der vollständigen Wege zur Infrastruktur aufrechtzuerhalten.;-;-;-;https://link.springer.com/article/10.1007/s12243-021-00851-1 01dae629e204da6c2653624e23990f08;de;;;5.2.;;;Definition akzeptabler Bedingungen in der Wildnis Der Planungsrahmen für die Grenzen des akzeptablen Wandels (LAC) erkennt an, dass Forstmanager entscheiden müssen, welche Indikatoren für Wildnisbedingungen am besten Ressourcennaturität und qualitativ hochwertige Besuchererlebnisse repräsentieren und wie viel Veränderung gegenüber der Ursprünglichkeit für jeden Indikator akzeptabel ist. Die Meinungen der Besucher zu den Aspekten der Wildnis, die einen großen Einfluss auf ihre Erfahrungen haben, können einen wertvollen Beitrag zur Auswahl der Indikatoren liefern. Besucher der Wildnis in Cohutta, Georgia, Caney Creek, Arkansas, Upland Island, Texas und Rattlesnake, Montana, sind sich einig, dass Abfall und Schäden an Bäumen auf Campingplätzen, Lärm und das Beobachten von Wildtieren sehr wichtige Einflüsse auf Wildniserlebnisse sind. Campen in Sicht- oder Hörweite anderer beeinflusst die Erlebnisqualität mehr als Begegnungen auf den Trails. Die Standards der Besucher hinsichtlich akzeptabler Bedingungen in der Wildnis variieren erheblich, was auf die potenzielle Notwendigkeit hindeutet, verschiedene Zonen innerhalb der Wildnis für verschiedene Kundengruppen und Erfahrungen zu verwalten. Die Standards in den Wildnissen sind jedoch bemerkenswert ähnlich.;-;-;-;https://link.springer.com/article/10.1007/BF02394689 f7bedb9954f3f2bc63b025a0577d015b;de;;;5.2.;;;Einige Hinweise zu Reibung und Instabilitäten Diese Vorlesungen behandeln einige Themen im Zusammenhang mit Instabilität, Bifurkation und Ungleichmäßigkeit bei endlichdimensionalen Reibungskontaktproblemen sowie Instabilität, Fehlstellung und Regularisierungsverfahren bei einigen unendlichdimensionalen Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2534-2_3 d22b6787a71579bf951038ac287a4536;de;;;5.2.;;;DRINNEN BLICKEN, UM DRAUSSEN ZU ARBEITEN Unter seinen vielen Talenten als Bestsellerautor, Redner und Kolumnist trainiert Marshall Goldsmith selektiv mehrere Mitglieder der heutigen Elite der Unternehmens- und Militärführung. Er ist oft überrascht über die Führungskräfte, die denken, dass sie innerhalb ihres Unternehmens anders agieren als außerhalb ihres Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1057/9781137386311_20 95cd763139acc53e221c772ffddff728;de;;;5.2.;;;Sprache der Gedächtnisstütze Eine mnemonische Sprache ist eine Namenskonvention, die für die Wartung von Software entwickelt wurde. Die angegebenen Namen erhöhen die Fähigkeit des Betreuers, Probleme zu lösen und ermöglichen es, Programmverfeinerungen und -korrekturen schneller und genauer vorzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1500-4_9 0d8097eecccac34ed83f4a93a7b52e80;de;;;4.2.;;;Die Kunst und Wirkung von Inkubatoren für physische und virtuelle Unternehmen: Das griechische Paradigma Dieser Artikel präsentiert eine Zusammenstellung der grundlegenden Konzepte und Fragestellungen, die mit der Gestaltung und dem Betrieb von Enterprise/Business Incubators (BINCs) verbunden sind. Dazu gehören die Definition, die Modelle, der Startprozess, die guten Praktiken, die Bewertung, die Auswirkungen und die Geschäftsbereiche von BINCs. Anschließend wird der aktuelle Stand der BINC-Aktivitäten in Griechenland diskutiert und ein virtuelles/elektronisches BINC, das im Rahmen des DYEKO EQUAL-Projekts für griechische Unternehmen der Sozialwirtschaft entwickelt wurde, kurz skizziert. Der Artikel schließt mit einigen empirischen Beobachtungen zu den griechischen BINCs und einigen Vorschlägen für deren weitere Erweiterung und Verbesserung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_70 17e98379d735a4492e76cedc3ae43c78;de;;;4.2.;;;Die rationale Behandlung der elterlichen Anpassungsreaktion an die Adoleszenz Rationale Fallarbeit ist eine effektive Methode, um mit dem klinischen Problem der dysfunktionalen elterlichen Emotionalität umzugehen. Seine Vorteile umfassen: (1) den Eltern beizubringen, ihre eigene Emotionalität zu kontrollieren, auch wenn sich ihre Kinder nicht ändern, (2) die Bereitstellung einer Grundlage für zukünftige Verhaltensmanagementmethoden, sobald die Eltern gelernt haben, ihre eigene Emotionalität zu kontrollieren, (3) den Eltern eine nicht-mystische Art, sich zu verändern und sich besser zu fühlen, und (4) spezifische Aufgaben zu vergeben, die mit früheren Dysfunktionen nicht vereinbar sind. Der Autor hofft, dass mehr Fallbearbeiter mit den Prinzipien der rationalen Psychotherapieschule vertraut werden.;-;-;-;https://link.springer.com/article/10.1007/BF02144257 e782df40569fc24cc6892c7e5d4d1dee;de;;;4.2.;;;Integrierte Bewertung für Einzugsgebiets- und Küstenzonenmanagement: Der Fall Humber Im Kontext der Wasserrahmenrichtlinie (2000/60/EG) sind die EU-Mitgliedstaaten verpflichtet, Wasserqualitätsziele für alle Wasserkörper, einschließlich der Küstengewässer, einzuführen. Angesichts der Auswirkungen von Einzugsgebieten auf die Qualität der Küstengewässer ist eine Entscheidungsfindung auf Einzugsgebietsebene von wesentlicher Bedeutung. In diesem Kapitel wird der Einsatz der integrierten Bewertung als Gesamtentscheidungsunterstützungsprozess und Werkzeugkasten im Humber-Ästuar untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-27150-3_18 ca1cca4427bb4765063c96241991c03b;de;;;4.2.;;;Die Auswirkungen des Vorhandenseins von Ausreißern, der Größe der Klägerpopulation und der Ansammlung von Klägern auf simulierte Zivilgerichtsentscheidungen Es wurde ein Experiment durchgeführt, um die Auswirkungen der Größe der Klägerpopulation, des Vorhandenseins oder Fehlens eines Ausreißers, definiert als ein Kläger, dessen Verletzungen signifikant schwerer als andere Kläger waren, zu bestimmen und ob Kläger einzeln oder in einer Gruppe vor Gericht gestellt wurden . Sechsundsechzigköpfige Jurys wurden einer von elf Versuchsbedingungen zugeteilt, hörten einer 4-stündigen toxischen Tort-Tria zu und sprachen nach Beratung Urteile über Haftung und Schadensersatz. Die Urteile wurden durch das Vorliegen eines Ausreißers und durch eine Zunahme der Klägerpopulation deutlich erhöht. Während die Strafzuschläge in der Ausreißerbedingung höher waren, gaben die Jurys auch die Tendenz, das Unternehmen für nicht haftbar zu machen.;-;-;-;https://link.springer.com/article/10.1007/BF01044382 90f9c416cf8c611e240d1c5ce3039ac2;de;;;4.2.;;;Jenseits der Hauttasche: Zur moralischen Verantwortung erweiterter Agenturen Die wachsende Bedeutung von Computern im zeitgenössischen Leben, die oft scheinbar einen eigenen Kopf haben, lädt ein, die Frage der moralischen Verantwortung zu überdenken. Wenn die moralische Verantwortung für eine Handlung bei dem Subjekt liegt, das sie ausführt, folgt daraus, dass unterschiedliche Konzepte des Subjekts unterschiedliche Auffassungen von moralischer Verantwortung erzeugen. Einige neuere Theoretiker haben argumentiert, dass Handlungen von zusammengesetzten, fließenden Subjekten produziert werden, die als erweiterte Agenturen (Cyborgs, Akteursnetzwerke) verstanden werden. Diese Sicht auf das Thema steht im Gegensatz zum methodologischen Individualismus: der Idee, dass Handlungen nur von menschlichen Individuen produziert werden. Dieser Aufsatz vergleicht zwei Auffassungen von Verantwortung: den moralischen Individualismus (der ethische Zwilling des methodologischen Individualismus) und die gemeinsame Verantwortung (verbunden mit der Theorie der erweiterten Handlungsfähigkeit). Es entwickelt eine Sichtweise, wie gemeinsame Verantwortung aussehen könnte, und erwägt die Vorteile, die sie gegenüber dem moralischen Individualismus bringen können, sowie die Einwände, die sicher dagegen erhoben werden.;-;-;-;https://link.springer.com/article/10.1007/s10676-009-9184-z 039b5fb3dd8ef18904261eec866628b4;de;;;4.2.;;;Der Liberalismus der orleanistischen Siedlung Die Idee der politischen Parteien galt im Frankreich des frühen 19. Jahrhunderts als faul, ja sogar verräterisch. Doch der Begriff „liberal“ wurde (und wird noch immer) auf die Oppositionsmehrheit im Abgeordnetenhaus gegen Ende der Regierungszeit Karls X. sowie auf das orleanistische Regime und seine politische Elite angewendet. Es ist üblich, den Liberalismus in den Jahren bis 1848 mit revolutionären und nationalistischen Ideen zu verbinden, und Frankreich wird immer als ihre Inspiration angesehen. Dieses Kapitel versucht, diese Annahmen in Bezug auf das Regime zu untersuchen, das nach der Revolution vom Juli 1830 errichtet wurde. Ist es möglich, einen gemeinsamen Satz liberaler Ansichten und eine identifizierbare Gruppe von Männern zu definieren? Der Liberalismus war genauso der Irrlicht der Politik des neunzehnten Jahrhunderts wie in unserer Zeit. Liberale Überzeugungen hatten ihren keineswegs einzigartigen Ursprung in aufgeklärten Konzepten des 18. Die Revolution von 1789 war von zentraler Bedeutung für das Denken der französischen Liberalen, obwohl sie sich 1830 nicht auf den genauen Beitrag der Revolution zu ihrer Sichtweise auf die Welt einigen konnten. Während sie bestimmte philosophische und institutionelle Triumphe von 1789 rühmten, waren sie sowohl von der Erinnerung an als auch von der Aussicht auf Massengewalt entsetzt.;-;-;-;https://link.springer.com/chapter/10.1057/9780230376861_5 582f11b184a5ef6894ed5982d7e1ad51;de;;;4.2.;;;Zeitgenössische Strukturen der europäischen Polizeiarbeit Die Geschichte der Polizeiarbeit im modernen Europa war bis in die letzten Jahre ein eher vernachlässigter Studienbereich. Obwohl Historiker Vorfälle öffentlicher Unruhen, Unruhen und Revolutionen untersucht haben, blieben sie eher bei den Akteuren und Ursachen dieser Unruhen als bei den Maßnahmen der Polizei, die sie unter Kontrolle brachten. Dieser Bereich der Vernachlässigung wurde langsam korrigiert, da die Geschichte der Polizeiarbeit und ihr sozialer und politischer Kontext in verschiedenen europäischen Staaten allmählich zusammengefügt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-23905-4_2 1a98b15e0fc2eace4ded2109208acb60;de;;;5.2.;;;Die Prinzipien des Krieges, die auf die Wirtschaft angewendet werden Die Suche nach Exzellenz in der Wirtschaft reicht nicht aus. Zuerst muss ein Unternehmen überleben, bevor es exzellent werden kann. Der Wettbewerb auf dem Markt ist eine Form der Kriegsführung. Zwanzig Jahrhunderte der Militärgeschichte haben Prinzipien der Kriegsführung hervorgebracht, die Führungskräfte für den Einsatz im heutigen Wettbewerbsumfeld anpassen können. Die Chinesen haben eine „Gesellschaft zum Studium des antiken Managementdenkens“. Japans Erfolg nach dem Zweiten Weltkrieg, erklären sie „ein wenig bitter“, verdankt sich viel seinem Studium der alten chinesischen Weisheiten, insbesondere Sun Tzus T;-;-;-;https://link.springer.com/article/10.1007/BF02911338 ab850dacab53488a1655b72b66cbf1ed;de;;;4.2.;;;Bildung interzonaler Interaktionen kortikaler Felder bei verbal-mentaler Aktivität Die verbale Aktivität als höhere psychische Gehirnfunktion wird als Ergebnis systemischer Interaktionen vieler zerebraler Strukturen und Prozesse auf verschiedenen Organisationsebenen ausgeführt. In dieser Arbeit wird gezeigt, dass auf der Grundlage der Analyse der räumlich-zeitlichen Beziehungen von EEG-Wellen während der Durchführung von verbal-mnestischen Aufgaben durch erwachsene Prüflinge wie mentales Zählen, Hören eines Reims und dessen Abrufen, Tests auf verbale Geläufigkeit und Suche nach Homonymen Es zeigt sich eine Verstärkung der „diagonalen“ Verbindungen zwischen den Aktivitäten der hinteren Teile des Kortex der linken Hemisphäre und der vorderen Teile des Kortex der rechten Hemisphäre. Bei der Leistung der Prüflinge zur Erkennung grammatikalischer oder semantischer Fehler in Sätzen werden auch die interhemisphärischen Interaktionen insgesamt statistisch signifikant verstärkt, jedoch ohne Dominanz diagonaler Interaktionen. Diese Daten zeigen, dass während der Ausführung von verbalen Aufgaben analytischen Charakters durch Prüflinge gleichzeitig auch interzentrale Interaktionen in Bezug auf das Funktionssystem, das für die Erkennung nicht nur der verbalen, sondern auch anderer Reize verantwortlich ist, aktualisiert werden. Bei Kindern mit motorischer Alalia und Dysarthrie zeigten sich Störungen der entfernten EEG-Verbindungen entweder in der linken oder in der rechten Hemisphäre bei gleichzeitiger Verstärkung der ipsilateralen Interaktionen in symmetrischen Teilen der kontralateralen Hemisphäre. Besonderes Augenmerk wird auf die Bedeutung des Ausbildungsgrades neurophysiologischer Systeme der allgemeinen zerebralen Integration für die Realisierung der verbalen Funktion gelegt.;-;-;-;https://link.springer.com/article/10.1007/s10893-005-0007-5 d85e159d36c7c09361851c1f47a608ea;de;;;5.2.;;;Auswahl optimaler Arbeitsbedingungen in EDM Die adaptive Steuerungsoptimierung des elektroerosiven Bearbeitungsprozesses ist ein aktueller Versuch, manuelle Bedienerinteraktionen zu minimieren, die normalerweise auf „Erfahrung“ beruhten. Der Artikel beschreibt kurz eine OFF-LINE-Optimierungstechnik und geht auf eine detailliertere Erklärung der Online-Optimierungssteuerungstechniken ein. Beide Techniken werden in einem dreidimensionalen Raum visualisiert, der die Wechselbeziehung zwischen den wichtigsten Prozessparametern zeigt. An dieser Stelle werden die Vorteile der „EDM Technological Surfaces“ zur Offline-Optimierung sowie der „Oberflächenkonturen“ zur prozessinternen optimalen Steuerung aufgezeigt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05172-4_69 f7854318a4147ea5bd2abe3b6a04956d;de;;;5.2.;;;FCM-basiertes kundenerwartungsgesteuertes Service-Dispatch-System Die langfristige Kundenbindung ist in der Dienstleistungsbranche ein wichtiges Thema. Obwohl die Kundenzufriedenheit durch eine bessere Servicequalität verbessert werden kann, stellt die Bereitstellung geeigneter Services für Kunden die Serviceanbieter vor Herausforderungen, insbesondere in Echtzeit- und ressourcenbegrenzten dynamischen Servicekontexten. Das Management von Kundenerwartungen wird jedoch als ein wirksames Mittel angesehen, um Dienstleistern zu helfen, in der realen Welt eine hohe Kundenzufriedenheit zu erreichen, die jedoch weniger Echtzeit und Dynamik ist. Diese Studie entwirft ein FCM-basiertes kundenerwartungsgesteuertes Service-Dispatch-System, um Anbieter in die Lage zu versetzen, das Problem der Bereitstellung der richtigen Dienstleistungen für die richtigen Kunden im richtigen Kontext effektiv zu lösen. Unsere Bewertungsergebnisse zeigen, dass Dienstleister angemessene Entscheidungen über die Servicedisposition für Kunden treffen können, indem sie die Kundenerwartungen effektiv managen und ihre kontextuell begrenzten Ressourcen und Zeit über das vorgeschlagene Servicedispositionssystem arrangieren. In der Zwischenzeit können Kunden einen geeigneten Service erhalten und eine hohe Zufriedenheit erzielen, wenn entsprechende Dienstleistungen erbracht werden. Dementsprechend kann ein leistungsstarkes Ökosystem sowohl von Serviceanbietern als auch von Kunden aufgebaut werden, die in den dynamischen Servicekontexten Wert schaffen.;-;-;-;https://link.springer.com/article/10.1007/s00500-013-1063-1 cff640f8354c1d68d547fade94fe8c8c;de;;;4.2.;;;Synergie für die digitale Transformation: Integration der multiplen Rollen der Person und der Themendomänen Dieses Papier beschreibt das Modell von Bürgern und allgemeiner jeder Person, die sich an digitalen Transformationsprozessen beteiligt. Es werden wesentliche Barrieren untersucht, mit denen Regierungen, Unternehmen und Menschen im digitalen Zeitalter konfrontiert sind und bereit sein sollten, sie zu überwinden. Es wird das Zwei-Ebenen-Modell der Personenbeteiligung an der Digitalen Transformation vorgeschlagen, das auf einer Steigerung der Motivation der Person für den Erwerb zusätzlicher Kompetenzen und die Teilnahme an der Transformation basiert. Diese Motivation wird durch die Synergie der vielfältigen Rollen der Person und der Integration der Fachgebiete sichergestellt. Erfolgreiche Methoden und Praktiken in Bereichen der integrierten Nutzung von Informationen über die Gesundheitsversorgung und Bildung von Kindern in Russland, Großbritannien und Kanada werden als Beleg dafür präsentiert, dass bereits auf der ersten Ebene der Beteiligung wertvolle Synergien erzielt werden können. Die schematische Darstellung des privaten virtuellen Arbeitsplatzes der Person und der Interaktionen in der digitalen Gesellschaft wird für die zweite Ebene der Realisierung des Modells der Personenbeteiligung präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_16 1e376a244400779ed8f90772ef95765c;de;;;4.2.;;;Kernattribute von interaktiven Computerspielen und adaptiver Nutzung für Edutainment Das Spielen von Computerspielen ist heute eine Routineaktivität von Kindern. Sie spielen verschiedene Spielgenres in verschiedenen Umgebungen und auf unterschiedlichen Plattformen. In den letzten Jahren begannen Pädagogen, sich für dieses Phänomen zu interessieren und die Eigenschaften der Computerspiele zu erforschen, die Kinder jeden Alters anziehen. Viele sind sich einig, dass interaktive Computerspiele die Konzentration fördern, kritisches Denken fördern, die Motivation steigern und die Sozialisation fördern. Dieser Beitrag untersucht die Kernattribute einiger interaktiver Computerspiele und schlägt vor, wie diese im Unterricht als Edutainment adaptiert werden können, das die Schüler im Unterrichtsalltag fesseln und begeistern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69744-2_16 321ec9791d2ffcf721f98909ada53513;de;;;4.2.;;;Ökotourismus als Alternative zur Tourismusentwicklung „Sonne, Sand und Meer“ in der Karibik: Ein Vergleich von Martinique und Dominica Die karibischen Inseln stehen vor ständig wachsenden Herausforderungen für ihre Tourismusindustrie, insbesondere dem Rückgang der touristischen Nachfrage nach dem traditionellen „Sonne, Sand und Meer“-Tourismus, der in dieser Region angeboten wird. Angesichts der überwältigenden Abhängigkeit der meisten Karibikinseln vom Tourismus für das Wirtschaftswachstum ist dieser Rückgang alarmierend. Dieser Artikel vergleicht die Tourismusentwicklung auf den Inseln Martinique und dem Commonwealth of Dominica, um die Gründe für den Rückgang des Tourismus weiter zu untersuchen und den potenziellen Erfolg des Ökotourismus zu untersuchen, um die schwächelnden karibischen Tourismusindustrien wiederzubeleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03449-2_41 eaa1ca60766b31c1d7129f0cbd1c1902;de;;;4.2.;;;Auslandshilfe, Schulden und Entwicklung In einer offenen Volkswirtschaft können inländische Ersparnisse durch viele Arten von externer Hilfe ergänzt werden. In diesem Abschnitt wird die Rolle der Auslandskreditaufnahme im Entwicklungsprozess sowie die damit verbundenen Schuldendienstprobleme und insbesondere die Schuldenkrise der 1980er Jahre betrachtet. Später werden wir Arten der Auslandshilfe betrachten, darunter bilaterale Hilfe aus den Industrieländern, multilaterale Hilfe der Weltbank und private Auslandsinvestitionen. Die Kritik an der Auslandshilfe wird genau unter die Lupe genommen. In diesem Kapitel liegt der Schwerpunkt eher auf längerfristigen Ressourcenflüssen in Entwicklungsländer als auf der Bereitstellung kurzfristiger Zahlungsbilanzhilfen, die die traditionelle Funktion des Internationalen Währungsfonds sind, die wir in Kapitel 16 betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-23195-9_14 967ff7f26a84b9076fbb55daed63e99f;de;;;4.2.;;;Beitrag dieser Studie In diesem letzten Kapitel werde ich die Schlussfolgerungen der Studie aus der zugrunde liegenden Forschung präsentieren und einen Überblick über meinen Beitrag zu Wissenschaft und Praxis geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05721-3_11 671160367d59a798a24378b4c22da9c2;de;;;4.2.;;;Auktionsdesign und -leistung: Eine agentenbasierte Simulation mit endogener Beteiligung In diesem Artikel werden Ergebnisse aus Computerexperimenten vorgestellt, die die Auswirkungen verschiedener Auktionsdesignmerkmale auf die Leistung bewerten. Der Schwerpunkt der Studie liegt auf einer Erhaltungsauktion für die Wasserqualität, bei der Auktionen verwendet werden, um Verträge für verbesserte Landbewirtschaftungspraktiken an Landbesitzer zu vergeben, die sich für die Erbringung von Naturschutzdienstleistungen bewerben. Zur Simulation der Leistung wird ein agentenbasiertes Modell von Bieteragenten verwendet, die unter Verwendung einer Kombination von Algorithmen des Richtungs- und Verstärkungslernens lernen. Zu den untersuchten Auktionsdesignmerkmalen gehören: Mischung von Naturschutzaktivitäten in ausgeschriebenen Projekten (Auswirkungen des Auktionsumfangs), Höhe des Auktionsbudgets im Verhältnis zur Größe der Bieterpopulation (Auktionsskaleneffekte), Auktionspreisregeln (einheitliche vs. diskriminierende Preise) und Endogenität der Bieterbeteiligung. Für den Fall der Endogenität der Teilnahme werden sowohl schwache als auch starke Bieterreaktionen auf Ausschreibungsversagen untersucht. Die Ergebnisse unterstreichen die Bedeutung einer sorgfältigen Prüfung von Größen- und Umfangsfragen und dass politische Entscheidungsträger Alternativen zu den derzeit verwendeten Pay-as-bid- oder diskriminierenden Preismodellen in Betracht ziehen müssen. Im Durchschnitt über die Variationen des Umfangs kann die einheitliche Auktion im Vergleich zur diskriminierenden Auktion zu einer wesentlich höheren Haushaltseffizienz führen. Dieser Vorteil ist besonders höher, wenn Entscheidungen über die Teilnahme von Bietern empfindlicher auf Auktionsergebnisse reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19890-8_16 797701d3ad866333fe92c55d9a4f74b3;de;;;5.2.;;;Einsatz der globalen Optimierungstechnik in der Grundwasserpumpstrategie zur Beseitigung von Plume Die Sanierung von Grundwasserverschmutzungen durch Pumpen und Verpressen ist in der Regel eine langfristige Strategie und erfordert viel Geld. Die Aquifer-Reinigungszeit ist eine hochgradig nichtlineare Funktion von Pumpraten und Bohrlochstandorten, und es gibt mehrere lokale Minima. Das Ziel einer Bereinigungsstrategie besteht häufig darin, die Bereinigungszeit oder die Bereinigungskosten zu minimieren oder einzuschränken. Lineare Programmierung und nichtlineare Optimierungstechniken, die in der Praxis verwendet werden, können keine globale Lösung garantieren. In dieser Studie wird eine globale Optimierungstechnik (GO) verwendet, um sowohl die Reinigungszeit als auch die Reinigungskosten zu minimieren, wobei Pumpraten und/oder Bohrlochpositionen als Entscheidungsvariablen verwendet werden. Es werden zwei kontaminierte Grundwasserleiter betrachtet – ein echter und ein hypothetischer. Die Modelle MODFLOW und MODPATH, die vom United States Geological Survey (USGS) entwickelt wurden, werden für die Grundwasserströmung und Partikelverfolgung verwendet, und der von IHE, Delft, entwickelte Code GLOBE wird als GO-Tool verwendet. Die Technik beinhaltet im Wesentlichen die Kopplung von MODFLOW und MODPATH mit GLOBE, um sie in einer Schleife laufen zu lassen. Die Ergebnisse werden mit vier Algorithmen verglichen, nämlich Genetic Algorithm (GA), Adaptive Cluster Covering (ACCO), Controlled Random Search (CRS4) und Multis. Die Ergebnisse zeigen in allen Fällen, dass sowohl die Reinigungszeit als auch die Reinigungskosten mit dieser Technik erheblich reduziert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68442-8_24 0740f5ae63b8ed4d37f801603a59558d;de;;;5.2.;;;Bourguiba der Mann Nur wenige Staats- und Regierungschefs der Welt waren so eifrig wie Bourguiba, ihre innersten Gefühle und Leiden ihrem Volk als Ganzes zu offenbaren. Nur wenige große politische Führer des 20. Jahrhunderts waren so transparent und haben so stark dafür gekämpft, die Barriere zwischen der öffentlichen Person und den Widersprüchen als Mann niederzureißen. In einer Rede nach der anderen, in Vorträgen und Gesprächen gab er erstaunliche Details über sein Leben und seine Motivationen, alles mit einem Ziel: sich und seine Lebensgeschichte in die Geschichte der Nation zu integrieren, dass seine Rolle nie ausgeschrieben werden konnte. Es wurde alles getan, um die Bedeutung seiner Handlungen zu unterstreichen und gleichzeitig die anderer herabzusetzen. Um Bourguiba herum wurde die Geschichte von Bourguiba ständig neu geschrieben, in einer riesigen Reihe von Reden und Studien über das Wachstum des nationalen Kampfes veröffentlicht, bis nur wenige Tunesier sich des kleinsten Details von Bourguibas Rolle, ob real oder eingebildet, nicht bewusst waren. 1973 entschloss er sich, im Rahmen eines der Kurse eine Vorlesungsreihe über sein Leben am Institut für Presse- und Informationswissenschaften zu halten. Drei Monate lang wurden jeden Freitag Regierungsmitglieder, Beamte, Schüler und Lehrer vorgeladen, um dem Präsidenten zuzuhören, wenn er über sich selbst sprach. Die Gespräche wurden in Radio und Fernsehen erneut ausgestrahlt und später veröffentlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22177-6_5 4d5d3d757445c0a75b5f93c114ca7d59;de;;;4.2.;;;Untersuchung der ethischen Implikationen von E-Trust im Labor Der Beitrag präsentiert Ergebnisse aktueller Laborexperimente, die untersuchen, ob und wie computervermittelte Kommunikation Kooperation und Vertrauen beeinflusst. Es wird argumentiert, dass das Kommunikationsmedium für die Vertrauensbildung und -erhaltung keine große Rolle spielt, während die relevante Pre-Play-Kommunikation und die Gruppengröße einen großen Einfluss haben können. Die Implikationen der Ergebnisse für die Gestaltung von Websites, die von vertrauensvollen Communities abhängig sind, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9258-y 0992c55072f3571549af6c16062e9d28;de;;;4.2.;;;Kriege der Zukunft „Die Generäle bereiten sich immer auf den letzten Krieg vor.“ Die Anklage, wenn sie wahr ist, bedeutet, dass die Generäle gescheitert sind. Ihre Hauptentschuldigung für ihre Existenz besteht darin, sich auf den nächsten Krieg vorzubereiten und ihn, nachdem er sich darauf vorbereitet hat, erfolgreich zu führen (wenn nötig).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9112-8_9 0ce2bcba248740149dbd598ee02d6e56;de;;;4.2.;;;Auktionen, Gebote und Anzeigenplattformdesign Auktionen haben in den letzten Jahren als Technik zur Unterstützung und Automatisierung von Verhandlungen im Internet breite Anwendung gefunden. eBay dient beispielsweise jetzt als neuer Verkaufskanal für Privatpersonen sowie kleine und große Unternehmen. Eine weitere Verwendung für Auktionen ist die industrielle Beschaffung. In beiden Umgebungen sind traditionelle Auktionsmechanismen wie die englischen, niederländischen, First- (oder Second-Price-Sealed-Bid-Auktionen) mittlerweile alltäglich. Diese Auktionstypen sind nützlich für Einstellungen, bei denen eine einzelne Einheit eines Artikels gekauft/verkauft wird. Da Beschaffungsprobleme jedoch Business-to-Business sind, sind sie in der Regel komplexer und haben zur Entwicklung und Anwendung fortgeschrittener Auktionstypen geführt, die Verhandlungen über mehrere Einheiten mehrerer Artikel und die Konfiguration der Attribute von Artikeln ermöglichen. Im Zentrum von Auktionen steht das Problem der dezentralen Ressourcenallokation.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-7953-5_5 f613645d2b2eaac6d7f18449ef2cf3dc;de;;;4.2.;;;Auswirkungen der vertikalen Fairness-Bedenken von Crowdsourcee auf das Verhalten beim Wissensaustausch über Crowdsourcing und seinen Anreizmechanismus Dieses Papier untersucht im Detail die Auswirkungen der vertikalen Fairness-Bedenken von Crowdsourcee auf den Anreizmechanismus für den Wissensaustausch in Crowdsourcing-Communities. Die Bedingungen für die Etablierung des Anreizmechanismus werden analysiert und der Einfluss der Fairness-Sensitivity auf die erwarteten wirtschaftlichen Einnahmen beider Seiten sowie die Leistung des Crowdsourcing-Projekts durch Spieltheorie und Computersimulation untersucht. Die Ergebnisse zeigen, dass der Anreizmechanismus für den Wissensaustausch nur dann etabliert werden kann, wenn das Verhältnis zwischen der Leistungsverbesserungsrate und der privaten Kostensenkungsrate durch geteiltes Wissen innerhalb eines bestimmten Bereichs liegt. Der Grad der optimalen linearen Anreize, die Bemühungen um private Lösungen und die Verbesserung des Wissensaustauschniveaus korrelieren positiv mit der Sensibilität für vertikale Fairness-Bedenken. Im Non-Incentive-Modus spielt das Verhältnis zwischen der Leistungsumwandlungsrate des privaten Lösungsaufwands und der Leistungsumwandlungsrate des Wissensaustauschaufwands eine wichtige Rolle bei der Moderation der Leistung eines Crowdsourcing-Projekts. Die Autoren stellen fest, dass die Teilnehmerzahl der Leistungssteigerung entweder förderlich oder nicht förderlich ist. Die Implementierung von Anreizen für den Wissensaustausch kann eine Win-Win-Situation sowohl für den Crowdsourcer als auch für den Crowdsourcee erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11424-020-9243-4 ff99c6f65f778337b1f9ff1aa5b49f48;de;;;4.2.;;;Entwicklung von Kriterien und Richtlinien für die Pflegedokumentation In diesem Beitrag wird ein laufendes Projekt mit dem Ziel vorgestellt, Kriterien und Leitlinien für die Pflegedokumentation in Schweden zu entwickeln und teilweise zu testen. Wir schlagen vor, pflegerelevante Informationen in der Patientenakte in den durch besondere Stichworte gekennzeichneten Bereichen zu dokumentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95656-0_17 d7e7cda396e441e909227abc168c8f42;de;;;4.2.;;;Open Innovation und der Kern der Ingenieursdomäne Das Ingenieurwesen als Berufsfeld wird meist als Innovationsmotor verstanden. In letzter Zeit sind jedoch verschiedene Formen von Open Innovation populär geworden, die nicht unbedingt Ingenieure als Mitwirkende erfordern. Wie wirkt sich das auf die Konzeption des Ingenieurs aus? Dieser Beitrag geht davon aus, dass Open Innovation als evolutionärer Prozess abläuft. Computermodelle zeigen, dass solche Prozesse sorgfältig geplant werden müssen. Auch wenn Ingenieure nicht explizit in Open Innovation auftreten, können sie dennoch als Teil davon betrachtet werden, insofern sie den Rahmen vorgeben, in dem technischer Fortschritt möglich wird. Die Domäne des Ingenieurs ist daher nicht als geschlossene Sphäre mit Innovation zu verstehen, sondern als eine Fläche, die die Umwelt so organisiert, dass Wandel als Innovation thematisiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45193-0_19 f499e9347883f394163da1a1e2a56ec2;de;;;5.2.;;;Aktivitäten vor Beginn und vorläufige Abhilfemaßnahmen In diesem Kapitel werden die Schritte beschrieben, die Anwälte und Prozessparteien vor der Einleitung eines Verfahrens (6.01) unternehmen, sowie die allgemeinen Merkmale, internationalen Aspekte und Arten vorläufiger Rechtsbehelfe (6.02–6.04). Außerdem werden Beschlagnahmen (6.05–6.09), Beschwerden über neue Arbeiten und Beschwerden über befürchtete Schäden (6.10–6.12), Beweissicherung (6.13), Eilhilfe (6.14) und andere einstweilige Maßnahmen, die nicht ausdrücklich als vorläufige Rechtsmittel bezeichnet werden ( 6.15–6.22).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-6273-1_6 7c0fc6218c868f36bed76d7ae0327068;de;;;4.2.;;;Analytische Methoden zur Fehlerfortpflanzung in planaren Raum-Zeit-Prismen Das Raum-Zeit-Prisma markiert alle Orte in der Raum-Zeit, die ein bewegliches Objekt oder eine Person während einer Episode potentieller oder unbeobachteter Bewegung einnehmen kann. Das Prisma ist von zentraler Bedeutung für die Zeitgeographie als Maß für die potenzielle Mobilität und für mobile Objektdatenbanken als Maß für die Standortmöglichkeiten bei Stichprobenfehlern. Dieser Beitrag entwickelt einen analytischen Ansatz zur Beurteilung der Fehlerfortpflanzung in Raum-Zeit-Prismen und Prismen-Prismen-Schnittpunkten. Wir analysieren die Geometrie der Prismen, um einen Kernsatz geometrischer Probleme abzuleiten, die den Schnitt von Kreisen und Ellipsen beinhalten. Analytische Fehlerfortpflanzungstechniken wie das Taylor-Linearisierungsverfahren basierend auf den partiellen Ableitungen erster Ordnung sind nicht verfügbar, da explizite Funktionen, die die Schnittpunkte und ihre Ableitungen beschreiben, unhandlich sind. Da wir jedoch über implizite Funktionen verfügen, die die Prismengeometrie beschreiben, modifizieren wir diesen Ansatz unter Verwendung eines impliziten Funktionssatzes, der die erforderlichen Teilfunktionen erster Ordnung ohne die expliziten Ausdrücke liefert. Wir beschreiben die allgemeine Methode sowie Details für den Fall der zwei räumlichen Dimensionen und stellen Beispielrechnungen zur Verfügung.;-;-;-;https://link.springer.com/article/10.1007/s10109-010-0139-z 4bef5e07038d6ff6f3ede1b9ff2b44f3;de;;;4.2.;;;Die holprige Fahrt des Kapitalismus: Wohin von hier? Vor zwanzig Jahren verkündete Francis Fukuyama, dass die Geschichte mit dem Triumph des liberal-demokratischen Kapitalismus geendet habe. Im Mai 2009 schaltete eine große Maklerfirma für Privatkunden eine Anzeige auf CNBC, in der sie den „wirtschaftlichen Tsunami“ beklagte, der ihre Mittel- und sogar Oberschichtanleger verunsichert hatte. Die Wahl der Tsunami-Metapher in der Anzeige ist besonders treffend. Tsunamis stellen nicht nur außergewöhnliche Zerstörungen dar, sondern ihr Auftreten ist umso beängstigender, weil sie notorisch unberechenbar sind. Der Zusammenbruch der immensen Immobilienblase bedeutet den Verlust großen Reichtums. Es hat auch den einst weit verbreiteten Glauben in Frage gestellt, dass die Märkte stetige und vorhersehbare Fortschritte liefern würden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230339231_6 8cea18dd0dec321b31cd4bead6da8d66;de;;;5.2.;;;Skalierbare Parallelität durch evolutionäre Algorithmen Parallelrechner sind seit mehreren Jahren weit verbreitet. Sie sind das einzige Mittel, um physikalischen Beschränkungen zu entkommen, die die maximale Leistung von von-Neumann-Computern einschränken. Nach Flynns Klassifikation [Fly66] trennen Parallelrechner grundsätzlich in SIMD- und MIMD-Maschinen. Vektorprozessoren und Array-Computer sind typische Mitglieder der ersteren Klasse, während Multiprozessoren mit gemeinsam genutztem oder verteiltem Speicher die letztere Klasse darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95665-2_11 e21d68bfcb18b9d5b2c5d2fecbacda07;de;;;5.2.;;;Datengesteuerte Vorhersage der Notwendigkeit von Hilfeanfragen in ILEs In diesem Beitrag wird die datengetriebene Entwicklung eines Modells diskutiert, das vorhersagt, ob ein Schüler eine Frage richtig beantworten kann, ohne Hilfe anzufordern. Dieses Modell trägt zu einer breiteren Forschungsarbeit bei, deren Hauptziel es war, die affektiven Merkmale von Studenten, die in ILEs arbeiten, vorherzusagen. Der Beitrag stellt das Bayes-Netzwerk vor, das adäquate Vorhersagen liefert, und diskutiert, wie seine Genauigkeit bei der Integration des Modells in ein ILE berücksichtigt wird. Zukünftige Schritte zur Verbesserung der Ergebnisse werden kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70987-9_43 38b3e0b866bf8d5a8442a8ba3489ffa8;de;;;4.2.;;;Smart Communities und vernetzte Organisationen Die durch Social Computing-Technologien ermöglichte Senkung der Kosten für die menschliche Interaktion hat Unternehmen Möglichkeiten eröffnet, die Wachstums- und Innovationskosten zu senken, indem sie sowohl aus ihrem eigenen Personal viel mehr Wert herausholen als auch durch den Einsatz von Mitarbeitern, die sie nicht beschäftigen, Wert für sie schaffen. entweder kostenlos oder gegen eine Gebühr, die erst nach der Wertschaffung zu zahlen ist. Das Erkennen dieser Möglichkeiten treibt die Neuorganisation von Unternehmen durch „Early Adopter“-Unternehmen voran, die die Vorteile verfolgen, die sich aus Geschäftsanwendungen von Social Computing ergeben. Diese Vorteile sind in der wachsenden Bedeutung von kontinuierlicher Innovation für die Schaffung von Wohlstand verankert. Kontinuierliche Innovation wiederum hängt entscheidend von stillschweigenden Interaktionen zwischen Menschen ab, d. h. von Interaktionen, die den Zugang zu implizitem sowie explizitem Wissen, Informationen, Erfahrungen und Fachwissen ermöglichen, über das möglicherweise eine sehr große Anzahl von Menschen verfügt weit verteilt, organisatorisch und sogar global.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31800-9_31 290dd328305e02e3f56513352f30e631;de;;;4.2.;;;Ein einfaches Gruppen-Diffie-Hellman-Schlüsselvereinbarungsprotokoll ohne Mitglieds-Serialisierung In der Literatur sind viele Gruppenschlüsselvereinbarungsprotokolle (GKA) für eine sichere Gruppenkommunikation (SGC) basierend auf dem Diffie-Hellman-Schlüsselaustauschprinzip vorgeschlagen worden. Alle diese Protokolle erfordern die Serialisierung von Mitgliedern und/oder das Vorhandensein einer zentralen Instanz. In diesem Papier schlagen wir ein einfaches Gruppen-Diffie-Hellman-Schlüsselvereinbarungsprotokoll vor, das diese beiden Einschränkungen beseitigt. Darüber hinaus benötigt das neue Protokoll minimale (zwei) Runden des Rekeying-Prozesses und unterstützt effizient eine hohe Dynamik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_113 4589842b95b62c303e9ad0446c78a63d;de;;;4.2.;;;Das OA-System der Hochschule——Gestaltung des Subsystems zur Überwachung der Lehrqualität Entsprechend den Nachteilen traditioneller Subsysteme zur Lehrqualitätsüberwachung und basierend auf den Ergebnissen der praktischen Forschung in der Verwaltung der Lehrqualitätsüberwachung an Hochschulen bietet dieser Beitrag einen Entwurf der Gesamtstruktur des Subsystems zur Lehrqualitätsüberwachung, der für das Management von Hochschulen besser geeignet ist. Dieses neue System ist mit den gleichen Funktionen wie .NET-Anwendungsprogramme ausgestattet: einfach zu erweitern, einfach zu warten, flexibel, bequem und ermöglicht Unternehmen, Eltern von Studenten und exzellenten Absolventen die Teilnahme an der Verwaltung der Unterrichtsqualitätsüberwachung die Qualität der Talentförderung an den Hochschulen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20367-1_8 0e88cfb3b3f54fcf61f5301e0b1b08ee;de;;;5.2.;;;Die Verwendung von Tracern in der anorganischen Analyse Tracer-Methoden leisten einen wichtigen Beitrag zur Untersuchung analytischer Verfahren. Ein Analytiker, der eine neue Methode zur Bestimmung eines bestimmten Elements oder Ions in einer neuen Matrix sucht, kann versuchen, eine etablierte Technik anzupassen oder unter extremen Umständen eine völlig neue Methode auf der Grundlage eines neuen Reagens oder eines neuen Prinzips einzuführen. In beiden Fällen kann die Untersuchung des neuen Verfahrens durch den Einsatz radioaktiver Tracermethoden beschleunigt und geklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4401-8_8 bd9b47018d9540284c804888055f33bf;de;;;4.2.;;;Ein graduierter Student Sonja Smith (nicht ihr richtiger Name) war eine 35-jährige Doktorandin der Psychologie, zum Zeitpunkt der Stichprobe war sie verheiratet, hatte ein kleines Kind. Sonja wurde in Österreich geboren und lebte bis ins späte Jugendalter, danach lebte sie mehrere Jahre in London und zog etwa sieben Jahre vor dem vorliegenden Studium in die USA. So ist ihre Muttersprache Deutsch und Amerikanisches Englisch der zweite englische Dialekt, den sie erworben hat. Trotzdem sprach sie sehr fließend amerikanisches Englisch. Die Wörter, die aus den in diesem Kapitel beschriebenen Gedanken zitiert wurden, waren ursprünglich auf Englisch, dh sie wurden nicht übersetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0289-7_9 2c76321b90f7c614df89f7fd43de8f8b;de;;;5.2.;;;Für manche Orte mehr als andere – Agilität und Organisationskultur Die Einführung agiler Methoden für die Softwareentwicklung hat sich als eine kultursensible Aktivität der Organisationen erwiesen, die sie übernehmen möchten. Agile Projekte treten in unterschiedlichen Situationen auf: von den idealsten bis hin zu solchen, die umfangreiche Anpassungen erfordern. Ziel dieser Studie ist es, den Zusammenhang zwischen ausgewählten kulturellen Grundannahmen von Organisationen und agilen Praktiken zu untersuchen. Die identifizierten Korrelationen wurden untersucht, um eine erste Karte zu bieten, die Ansätze zur Einführung agiler Praktiken basierend auf dem kulturellen Profil der Organisation vorschlägt. Die bemerkenswertesten Ergebnisse waren, dass die grundlegenden kulturellen Annahmen von „Pragmatismus“, „Kommunikativ begünstigt“ und „Kollegial/Partizipativ“ am stärksten mit agilen Praktiken und den Praktiken von „Co-Location“, „Test Driven Development“, „Continuous“ korreliert sind Integration“, „Code-Refactoring“, „Pair-Programming“ und „Stand-up-Meeting“ zeigten keine repräsentativen Korrelationen mit grundlegenden kulturellen Annahmen, was darauf hindeutet, dass sie eine gute Alternative sein könnten, um eine agile Übernahme durch technische Praktiken zu starten. Einer der Hauptbeiträge dieser Arbeit besteht darin, ein vorläufiges Modell vorzuschlagen, das die Beziehung zwischen Organisationskultur und der Einführung agiler Praktiken hervorhebt und Bereiche für weitere Forschung vorschlägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73673-0_10 32a7ea37d48b2ba824c1c3e3577d48ce;de;;;5.2.;;;Akustische Analyse und Stimmqualität bei der Parkinson-Krankheit Forscher und Kliniker haben lange versucht, akustische Analysen anzuwenden, um Veränderungen der Stimmqualität bei der Parkinson-Krankheit (PD) zu verfolgen, um Behandlungseffekte zu bewerten oder zu dokumentieren, den Krankheitsverlauf zu verfolgen oder um eine automatische Ferndiagnose zu versuchen. Diese Studien hatten oft enttäuschende Ergebnisse, so dass die Frage offen bleibt, wie die Akustik am besten auf die Parkinsonsche Stimme angewendet werden kann. In diesem Beitrag argumentieren wir, dass bisherige Ansätze die Erwartungen nicht erfüllt haben, da es an Theorien fehlt, die die Stimmqualität entweder mit der Akustik oder den mit dem Fortschreiten der Krankheit verbundenen physiologischen Veränderungen in Verbindung bringen. Wir überprüfen die Geschichte der akustischen Analyse in PD und beschreiben die Motivationen, die für jede Maßnahme präsentiert wurden. Anschließend beschreiben wir ein psychoakustisches Modell der Stimmqualität und untersuchen, wie dieses Modell angewendet werden könnte, um ein umfassendes Modell der Stimme bei Parkinson zu entwickeln. Ein solches Modell würde erklären, wie Akustik, Qualität und Sprachproduktion zusammenhängen. Ohne ein solches Verständnis, so behaupten wir, wird das Ziel einer sinnvollen Bewertung der Stimme bei der Parkinson-Krankheit unerreicht bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65654-6_1 4c0c2493ada676b2254cc8ba529b0be7;de;;;5.2.;;;Der Kampf um Europa Ludwig XIV. hoffte nie, die gesamte europäische Landmasse zu erobern, noch versuchte er, den Völkern, die unter seine Macht kamen, die französische Kultur aufzuzwingen. Seine Ziele waren deutlich bescheidener als die der mehr nationalen Eroberer in Europa seit Napoleon, aber dennoch grandios für das 17. Jahrhundert. Nur die Habsburger hatten zuvor Soldaten für so hohe Einsätze nach ganz Europa geschickt, Ludwig XIV. war mehr als Blutserbe Philipps II. von Spanien und Kaiser Ferdinands II.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-00497-3_4 dc92b69ce2fa952cb5eba0be77d4923b;de;;;5.2.;;;Verwenden von Fuzzy Logic für die Steuerung mobiler Roboter Die Entwicklung von Techniken für den autonomen Betrieb in realen, unstrukturierten Umgebungen ist einer der großen Trends in der aktuellen Forschung zur mobilen Robotik. Trotz der jüngsten Fortschritte bleiben eine Reihe grundlegender Schwierigkeiten bestehen. In diesem Kapitel diskutieren wir, wie Fuzzy-Logik-Techniken verwendet werden können, um einige dieser Schwierigkeiten anzugehen. Um die Diskussion zu veranschaulichen, beschreiben wir die Fuzzy-Logic-Lösungen, die auf Flakey, dem mobilen Roboter von SRI International, entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4601-6_5 d988c2e679321492e1c25269dd95166e;de;;;4.2.;;;Wissen im vernetzten Kontext managen Das Ziel dieses Papiers ist es, einen Informationsdienst innerhalb einer virtuellen Organisation zu beschreiben und eine Reihe von Erkenntnissen über die Implementierung von Informationsdiensten in virtuellen Organisationen bereitzustellen. Die Studie wurde im Rahmen eines gemeinsamen Projekts zwischen einem großen schwedischen Industrieforschungsinstitut, einer Reihe internationaler Unternehmen der Elektronikindustrie und der Fakultät für Informatik der Universität Skovde durchgeführt. Ein Hauptziel des Projekts war es, Designern Informationen über die Herstellbarkeit zu geben. Dies kann als Wissensaustausch in einem interorganisationalen Netzwerk beschrieben werden (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0167-1_16 dba6bc4b41e7b27dc806fe44c7a31f55;de;;;5.2.;;;Charakterisierung der Mikrozirkulation von Tumoren, bei denen die Blutversorgung aus einer einzigen Arterie und Vene stammt Gullino und seine Kollegen waren die ersten, die Methoden zur Züchtung von transplantierten und primären Rattentumoren entwickelten, so dass sie von einer einzigen Arterie versorgt und von einer einzigen Vene abgelassen wurden (Gullino & Grantham, 1961, Grantham;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2468-7_48 eceda500052cf3b8b6fa80429e07e1ca;de;;;5.2.;;;Diagnose und Behandlung von Hämorrhoiden bei älteren Menschen: Ergebnisse von 291 Patienten Es wird angenommen, dass Hämorrhoiden bei älteren Patienten selten sind und hauptsächlich bei jungen und mittleren Patienten auftreten. Hämorrhoiden-Symptome bei älteren Patienten erfordern zudem eine genaue Differenzialdiagnose, um eine Neoplasie auszuschließen. In dieser Arbeit berichten wir über unsere Erfahrungen im Umgang mit Hämorrhoidalleiden bei 291 Patienten über 65 Jahren. Die Symptome der Präsentation waren die, die von jüngeren Patienten häufig berichtet wurden. Eine genaue klinische Untersuchung, Proktoskopie und flexible Sigmoidoskopie ermöglichten bei den meisten Patienten eine Differenzialdiagnose. Aufgrund des klinischen Erscheinungsbildes war bei 28,5% der Patienten eine umfangreiche kolorektale Diagnostik erforderlich. Die Behandlung war in den meisten Fällen konservativ, wobei 57,2 % der Patienten medizinisch behandelt wurden und 36,7 % eine Gummibandligatur (RBL) erhielten. Bei dieser Patientengruppe traten trotz Vorliegen mehrerer Risikofaktoren (z. B. gerinnungshemmende Medikamente, Diabetes, Herz-Kreislauf-Erkrankungen) keine Komplikationen auf. Weitere 13% der Patienten wurden ohne Komplikationen oder Mortalität operiert. Hämorrhoiden treten bei älteren Patienten mit ähnlichen Merkmalen wie in anderen Altersgruppen auf und eine ambulante Behandlung kann durchgeführt werden. Insbesondere kann RBL auch bei Patienten mit Begleiterkrankungen sicher durchgeführt werden.;-;-;-;https://link.springer.com/article/10.1007/s101510050031 07a916a4ac3ec9a06b4672ddf561a72f;de;;;5.2.;;;Eine iterierte lokale Suchplattform für die Transportlogistik Jüngste technologische Fortschritte in Optimierung und Transport haben die Entwicklung effizienter Werkzeuge ermöglicht, die den Entscheidungsprozess von Logistikmanagern unterstützen. Ziel dieser Arbeit ist es, ein Entscheidungsunterstützungssystem (DSS) vorzustellen, das eine iterierte lokale Suche (ILS) zur Lösung des Vehicle Routing Problem (VRP) integriert. Sein klares Design ermöglicht eine effiziente Erkundung der Lösung durch den Entscheider. Die rechnerischen Experimente zeigen, dass der ILS im Vergleich zu modernsten Algorithmen sehr wettbewerbsfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09465-6_9 6de9038929c988f726433f312053dbfc;de;;;5.2.;;;Convolutional Neural Networks zur effizienten Lokalisierung von interstitiellen Lungenerkrankungsmustern in HRCT-Bildern Die Lungenfeldsegmentierung ist der erste Schritt zur Entwicklung eines computergestützten Diagnosesystems (CAD) für interstitielle Lungenerkrankungen (ILD), die in hochauflösenden Computertomographie-(HRCT-)Bildern des Brustkorbs beobachtet werden. Wenn die Segmentierung nicht effizient durchgeführt wird, wird die Genauigkeit des CAD-Systems beeinträchtigt. In diesem Artikel wird eine auf Deep Learning basierende Methode vorgeschlagen, um mehrere interstitielle Lungenerkrankungsmuster (ILD) in HRCT-Bildern zu lokalisieren, ohne eine Lungenfeldsegmentierung durchzuführen. In dieser Arbeit wird die Lokalisierung mehrerer ILD-Muster in einem Bildschnitt durchgeführt. Die vortrainierten Modelle von ZF- und VGG-Netzwerken wurden verfeinert, um ILD-Muster mit dem Faster R-CNN-Framework zu lokalisieren. Die drei schwierigsten ILD-Muster Konsolidierung, Emphysem und Fibrose wurden für diese Studie verwendet und die Genauigkeit der Methode wurde in Bezug auf die mittlere durchschnittliche Präzision (mAP) und die Free Receiver Operating Characteristic (FROC) Kurve bewertet. Das Modell erreichte in ZF- und VGG-Netzen einen mAP-Wert von 75 % bzw. 83 %. Das erhaltene Ergebnis zeigt die Wirksamkeit des Verfahrens bei der Lokalisierung unterschiedlicher ILD-Muster.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95921-4_2 6e1b9764e7c4f8f8e03ad5fc91f374db;de;;;5.2.;;;Vergleichende Übersicht über Dopaminrezeptor-Agonisten bei der Parkinson-Krankheit Die Einschränkungen der Langzeittherapie mit Levodopa bei der Parkinson-Krankheit stellen ein großes Problem bei der Behandlung vieler Patienten dar. Dopamin-Rezeptor-Agonisten bieten antiparkinsonische Wirkungen und ihre Verwendung ist am klarsten im Zusammenhang mit Komplikationen einer Levodopa-Therapie definiert. Als solche sind Dopaminrezeptoragonisten nützliche Zusatzmittel zu Levodopa. Da sich typische Nebenwirkungen von Dopaminrezeptoragonisten von denen von Levodopa unterscheiden können, ist eine Kombinationstherapie oft wirksam und gut verträglich.;-;-;-;https://link.springer.com/article/10.2165/00023210-199605050-00006 5932e1a1ffcc9438ee257d49cb74fc54;de;;;5.2.;;;Die Elastizität von Ausschussentscheidungen mit Änderungen in den Präferenzplänen der Mitglieder Um die Art des Problems zu veranschaulichen, das wir betrachten möchten, können wir das Beispiel eines Kartells nehmen, bei dem die Preisabsprachen einmal im Jahr von einem Ausschuss mit einfacher Mehrheit vorgenommen werden. Nehmen wir an, dass bei einer Sitzung dieses Ausschusses die Grundphänomene (die Nachfrage nach ihrem Produkt und ihre Kostenposition) die Position jedes Unternehmens identisch mit der des letzten Jahrestreffens verlassen. Der Präferenzplan jedes Unternehmens hinsichtlich des Preises wird mit seinem Präferenzplan des Vorjahres identisch sein. Sofern keine neue Änderungsquelle eingeführt wird, wird derselbe Preis wie zuvor gewählt. Wir können annehmen, dass ein oder mehrere Unternehmen die Möglichkeit erwägen, die Entscheidung des Kartells beeinflussen zu können, indem sie andere durch Verlockung oder Drohung dazu bringen, ihr Abstimmungsverhalten bei der nächsten Sitzung des Ausschusses zu ändern. Die Verlockung kann das Angebot eines Handels- oder Geschäftsvorteils sein, oder die Drohung kann darin bestehen, das Kartell zu verlassen und mit den verbleibenden Mitgliedern in Konkurrenz zu treten. Wir wollen die Auswirkungen auf die Entscheidung des Ausschusses prüfen und wenn möglich messen, wenn einige Mitglieder ihre Stimmabgabe ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4860-3_14 2818532c31c9b3bda307e3db91c79250;de;;;5.2.;;;Spielt Kongruenz eine Rolle? Deutschland und Großbritannien in der Europäischen Union Während seines gesamten akademischen Lebens hat sich Willie Paterson zentral mit dem Thema Deutschland und der europäischen Integration beschäftigt. Ausgangspunkt war eine Doktorarbeit an der London School of Economics über den Übergang der Sozialdemokratischen Partei Deutschlands in den 1950er Jahren zu einer Politik der Integrationsförderung (Paterson, 1974). In der Folge weitete sich dieses Interesse auf breitere Aspekte der europäischen Diplomatie Deutschlands aus, einschließlich der bilateralen Beziehungen zu wichtigen Mitgliedstaaten (vgl. Bulmer und Paterson, 1987, Bulmer, Jeffery und Paterson, 2000). Seine Aufmerksamkeit für die Rolle Großbritanniens im Integrationsprozess ist jüngeren Datums und spiegelt seine herausragende Rolle als Mittler zwischen deutschen und britischen Netzwerken sowohl in der wissenschaftlichen Analyse als auch in der politischen Praxis wider. Sein Hauptinteresse, einem englischsprachigen Publikum die deutsche Politik zu erklären, ergänzte er dabei, dem deutschen Publikum die europäische Politik Großbritanniens zu erklären. Diese Rolle als Vermittler ermöglichte es ihm auch, den politischen und institutionellen Transfer zwischen diesen beiden Staaten zu berücksichtigen (Jeffery und Paterson, 2001). Es verstärkte auch die Sorge um den Vergleich, die seine Arbeit durchdrungen hat.;-;-;-;https://link.springer.com/chapter/10.1057/9780230297227_8 165dfd85701725db8dc55f630e44ef34;de;;;5.2.;;;Erforschung eines intelligenten Evakuierungssystems Entwerfen Sie ein System, das das professionelle intelligente Evakuierungssystem und GIS (Geographische Informationssysteme) kombiniert, die Personen dynamisch zum Verlassen der Brandstelle in kürzester Zeit auf einem sicheren Weg entsprechend der aktuellen Situation führen können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_24 3ebb3765660d3c450422366b2748b28c;de;;;5.2.;;;Max Weber, Leo Tolstoi und der Berg der Wahrheit Anfang 1913 und erneut 1914 reist Max Weber nach Ascona, um ein Rechtsbeistandsversprechen an Frieda Schloffer-Gross, Ehefrau von Otto Gross, zu erfüllen. Wie in Sam Whimsters Essay und Max Webers Briefen aus Ascona (siehe oben) zu sehen ist, brauchte diese Freundin von Max und Marianne in ihrem Kampf um das Sorgerecht für ihren Sohn Peter dringend Unterstützung. So mag es rein zufällig erscheinen, dass Max Weber mehrere Wochen in diesen „Reichen des Fabelhaften“ gestrandet war.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27030-9_7 50926fc94c72b5a43cc8c372263176e7;de;;;5.2.;;;Der UN-Menschenrechtsausschuss Der für seine juristische Expertise im Menschenrechtsbereich anerkannte UN-Menschenrechtsausschuss gehört zu den bedeutendsten Institutionen zur Überwachung der internationalen Menschenrechte. Der Ausschuss war das erste universelle Gremium mit dem Auftrag, individuelle Mitteilungen zu prüfen. Unter den internationalen Vertragsorganen erhält sie nach wie vor die meisten Einzelpetitionen. Im Laufe seines vierzigjährigen Bestehens hat der Ausschuss eine beachtliche Rechtsprechung entwickelt, die die Auslegung der Menschenrechte durch nationale und internationale Institutionen, einschließlich des Internationalen Gerichtshofs, beeinflusst. Das vorliegende Kapitel führt den Leser in die Arbeit dieses quasi-gerichtlichen Expertengremiums aus der Perspektive eines ehemaligen Ausschussmitglieds ein. Es verortet den institutionellen Platz des Ausschusses im Gesamtgefüge des Menschenrechtssystems und beschreibt aktuelle Herausforderungen und Entwicklungen. Der Autor bietet eine eingehende Bewertung des Erbes des Ausschusses und macht Vorschläge, wie der Ausschuss seine Verfahren und Methodik verfeinern kann.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-10-4516-5_6-2 7b61efff290001cfeff41a80ebfad058;de;;;5.2.;;;Eisenbahnimperialismus und Siedlermacht, 1911–47 Mit der Verbindung von Sakania und Elizabethville durch den Chemin de Fer du Haut-Katanga im September 1910 ging die Ära des primären Eisenbahnbaus zu Ende. Das rhodesische Eisenbahnsystem hatte die Krise von 1907 bis 1908 überstanden, als das Scheitern von Broken Hill durch eine regionale Rezession verschlimmert wurde. Die BSA Co. erlaubte sich einen vorsichtigen Optimismus für die Zukunft des Eisenbahnsystems. In der Erwartung, dass Katanga-Kupfer künftig stabile und erhebliche Verkehrsmengen liefern würde, richtete sie ihr Augenmerk auf die Umsetzung einer Stadtbahnstrategie zur Entwicklung Südrhodesiens. Eine Stadtbahn wurde als eine auf Schmalspur gebaute Nebenbahn definiert. Es wurde als ein Mittel angesehen, den Verkehr zu relativ geringen Kosten zu fördern. Diese Strategie wurde 1908 übernommen, aber bis zum Aufschwung ins Stocken geraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13971-2_3 2589cdc1e92c97b80322bc99be018d31;de;;;5.2.;;;Veröffentlichung 2020 Der Artikel untersucht historische und aktuelle Trends in der Consumer-Publishing-Branche, um Vorhersagen über die Struktur dieser Branche im Jahr 2020 zu treffen. Der Autor erwartet den Niedergang der größten Player der Branche, sowohl im Verlags- als auch im Einzelhandelssektor. Deren Niedergang führt er auf die Konzentration auf das Supply Chain Management und die mangelnde Aufmerksamkeit für Innovationen auf der Nachfrageseite des Buchgeschäfts zurück. Besonderes Augenmerk legt er dabei auf Studien zum Angebots-Nachfrage-Matching im DVD-Geschäft.;-;-;-;https://link.springer.com/article/10.1007/s12109-010-9155-6 51c5cfd0873eb186c7685bc1b62b327f;de;;;4.2.;;;Der kategorische Imperativ und die Ethik des Vertrauens Vertrauen kann als Voraussetzung für eine gut funktionierende Gesellschaft oder als Umgang mit der Komplexität des Lebens in einer Risikogesellschaft verstanden werden, aber auch als grundlegender Aspekt der menschlichen Moral. Interaktionen im Internet stellen Vertrauensfragen vor neue Herausforderungen, insbesondere im Zusammenhang mit Körperlosigkeit. Misstrauen kann ein wichtiges Hindernis für die Internetnutzung sein, was problematisch ist, da das Internet zu einem bedeutenden Schauplatz für politische, soziale und kommerzielle Aktivitäten wird, die für eine uneingeschränkte Teilhabe an einer liberalen Demokratie erforderlich sind. Der kategorische Imperativ hebt sich;-;-;-;https://link.springer.com/article/10.1007/s10676-008-9173-7 8e87b46f6fadac150a42c4ef18ed3509;de;;;4.2.;;;Einige Vorbehalte beim Testen der Freudschen Slip-Hypothese Dieses Kapitel berichtet über ein langfristiges Forschungsprogramm mit dem Ziel, die neuen Techniken der Schlupfinduktion auf das klassische Problem des Freudschen Schlupfes anzuwenden. Wir werden die Begründung des Programms, frühe ermutigende Beweise und zwei fehlerhafte Versuche einer systematischen Replikation diskutieren. Diese Schwierigkeiten widersprechen den früheren positiven Ergebnissen nicht direkt, sie werfen jedoch wichtige unbeantwortete Fragen zur Freudschen Gleitsimulation im Labor auf. Sie werfen auch Fragen zur genauen Natur der Hypothese und zur Angemessenheit unserer Methodik auf. Replikationsprobleme werden selten veröffentlicht, obwohl Methodiker diesen Zustand oft beklagen. Sie scheinen es wert, hier vorgestellt zu werden, denn offensichtlich waren die früheren Berichte über „freudianische“ Ergebnisse zu optimistisch. Diese sehr realen Schwierigkeiten sind nicht unbedingt unlösbar, und eine detaillierte Kritik kann zukünftige Versuche zur Überprüfung der Hypothese verbessern. In diesem Kapitel stellen wir die Materialien vor, die verwendet werden, um emotional aufgeladene Ausrutscher hervorzurufen, um die weitere Forschung durch andere zu erleichtern, die ein Interesse an dem Problem haben könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1164-3_12 ada9cd5d2006070bcdf88390c7acf2cc;de;;;4.2.;;;Die Auswirkungen von Kampftraumata auf den gesamten Lebenszyklus der Familie: Klinische Überlegungen Klinische Erfahrungen und Forschungen mit Veteranen des Zweiten Weltkriegs und nachfolgender militärischer Konflikte haben die langjährige Natur der kampfbedingten posttraumatischen Belastungsstörung und die Nachwirkungen auf die Familien traumatisierter Personen gezeigt. Die Folgen von Kampftraumata in verschiedenen Phasen des Familienlebens werden diskutiert. Insbesondere die Auswirkungen auf (a) Werbung und Partnerwahl, (b) Ehe, (c) Geburt und Kindererziehung, (d) Ehe in der Lebensmitte, (e) Kinder, die ihr Zuhause verlassen, und (f) Ruhestand im späten Leben sind überprüft. Abschließend werden klinische Überlegungen für die Praxis der Familienpsychotherapie in diesem Bereich vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF00976716 ce18c1719f501a073f23dfdce282d8f8;de;;;4.2.;;;Von YouTube generiert: Nutzung von Mobilgeräten bei Grundschulkindern In dieser Studie untersuchten die Autoren die Erfahrungen von Kindern mit der Nutzung digitaler Geräte. Frühere Forschungen haben gezeigt, dass schnelle technologische Veränderungen den Zugang zu mobilen Geräten für Vorschul- und Grundschulkinder verbessert haben. Das neue Messwerkzeug – Icon Recognition Test – wurde von Autoren im Rahmen der Studie entwickelt. Die psychometrischen Eigenschaften des Tests wurden diskutiert. Es wurde gezeigt, dass die Erfahrung mit der Nutzung mobiler Geräte im Kontext von Altersverschiebungen bei der Führung von Kinderaktivitäten vom Spielen zu aktiven Interaktionen mit der sozialen und physischen Umgebung wächst. Die Ergebnisse zeigten, dass Kinder vor allem jene mobilen Apps kennen, die von Erwachsenen weit verbreitet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_51 ee9bf73e16002951646738db50121f73;de;;;5.2.;;;Untersuchung der Vielseitigkeit der Constraint-basierten Suche in großen Nachbarschaften nach Terminierungsproblemen Bedingungsbasierte Suchtechniken haben in den letzten Jahren als Grundlage für Scheduling-Prozeduren, die in der Lage sind, eine Vielzahl von Einschränkungen zu berücksichtigen, zunehmende Aufmerksamkeit erlangt. Darunter die Große Nachbarschaftssuche (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_3 02fbc24344361a2e36d83ac9578c3486;de;;;5.2.;;;Fallstudie zur Anti-Windup-Kompensation – Mikroaktuatorsteuerung in einem Festplattenlaufwerk Dieses Kapitel demonstriert die Verwendung der Anti-Windup-Kompensation im Regelkreis eines Mikroaktuators, der nominell von einem linearen, diskreten robusten Regler gesteuert wird. Der Mikroaktuator ist Teil eines zweistufigen Servosteuerungssystems für Festplattenlaufwerke zur Positionierung des Schreib-/Lesekopfs. Die Aktuatoreingänge sind darauf beschränkt, den Verschiebungsbereich des Mikroaktuators von weniger als 0,4 . beizubehalten;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-025-4_14 5e2afeb1df3c8d201870905e903792f9;de;;;4.2.;;;Oswald Bumke und seine Münchner Arbeitsgruppe Als Anfang der zwanziger Jahre die Beratungen über die Nachfolge Kraepelins begannen, ging man davon aus, dass einem seiner Schüler die Professur für Psychiatrie in München angeboten würde. Die meisten gingen davon aus, dass Robert Gaupp, der zusammen mit Kraepelin von Heidelberg nach München gezogen war, ausgewählt würde. Er war Kraepelins erster Oberarzt in München, bis er 1906 den Lehrstuhl für Psychiatrie in Tübingen übernahm. Auch Karl Bonhoeffer (1868–1948), Inhaber des Lehrstuhls für Psychiatrie in Berlin, war ein möglicher Kandidat. Bonhoeffer war im Vergleich zu Kraepelin und Gaupp der Meinung, dass die psychiatrischen Universitätskliniken durch die Integration neurologischer Kliniken in Kliniken für Nervenleiden umgewandelt werden sollten. Trotz der unterschiedlichen Auffassungen zu diesem Thema hätte Kraepelin Bonhoeffer als seinen Nachfolger zugestimmt. Die medizinische Fakultät setzte Bonhoeffer bei »primo loco« ganz oben auf die Liste, und ihm wurde die Stelle 1922 angeboten, lehnte sie jedoch einige Monate später »nach gründlicher Prüfung« ab. Daher erhielt Oswald Bumke das Angebot, das viele überraschte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74017-9_9 2dd4b16e0a20d88e1b2f3ddbda4969ec;de;;;5.2.;;;CHIMTEA – Chemische Auswirkungen von Gewittern auf die Erdatmosphäre Seit ihrer zufälligen Entdeckung in den 1990er Jahren haben uns blitzbezogene Sprites, andere transiente Lichtereignisse (TLEs) und terrestrische Gammablitze gezeigt, wie sich die Auswirkungen von Gewittern von der Troposphäre bis in die obere Atmosphäre und Ionosphäre erstrecken. Gewitter sind ein wichtiger Akteur für das Klimasystem, insbesondere durch blitzproduziertes NO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16952-1_1 a127344ef9820a2dc15431c20a3438e3;de;;;5.2.;;;Das tragische Streben – Faust Die Nacht ist auf Erden. Während am hohen Himmel die Sonnen und Sterne die klare Herrlichkeit der göttlichen Schöpfung singen, muss die menschliche Erde mit der Dunkelheit fertig werden. Sich dem geraden, unerträglichen Licht zuwendend, muss der Mensch sein Gesicht abwenden, den nebligen Regenbogen der Illusionen betrachten, in verborgenen Löchern graben, die kurze Wende seiner Stunden abwarten. Dann umhüllt die Nacht wieder seinen Blick. Vielleicht wiegt es ihn in träumerische Ruhe, vielleicht verfolgt es ihn in unerkennbarem Schrecken, vielleicht regt es ihn an, nach etwas Licht zu suchen. Nicht die überragende Fülle einer Sonne: eine menschliche Düsternis für ein waches Zuhause.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9556-0_5 52934b757b154b8f6819676fe825c764;de;;;5.2.;;;Lernbasierte Intrasentenz-Segmentierung für die effiziente Übersetzung langer Sätze Die Analyse langer Sätze ist aufgrund ihrer hohen Komplexität ein kritisches Problem bei der maschinellen Übersetzung. Als Verfahren zum Reduzieren der Parsing-Komplexität wurde die Intrasentenz-Segmentierung vorgeschlagen. Dieses Papier stellt ein zweistufiges Segmentierungsverfahren vor: (1) Identifizieren potentieller Segmentierungspositionen in einem Satz und (2) Auswählen einer tatsächlichen Segmentierungsposition unter diesen. Wir haben versucht, maschinelle Lerntechniken auf die Segmentierungsaufgabe anzuwenden: ``Konzeptlernen'' und ``genetisches Lernen''. Durch das Erlernen des ``SegmentablePosition''-Konzepts werden die Regeln zum Identifizieren potenzieller Segmentierungspositionen postuliert. Die Auswahl der tatsächlichen Segmentierungsposition basiert auf einer Funktion, deren Parameter durch genetisches Lernen bestimmt werden. Es werden experimentelle Ergebnisse präsentiert, die die Wirksamkeit unseres Ansatzes zum Parsen von langen Sätzen für MT veranschaulichen. Die Ergebnisse zeigen auch eine verbesserte Segmentierungsleistung im Vergleich zu anderen bestehenden Methoden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019896420277 2f21b2ae0d4da70c02f92499ab70f4cc;de;;;4.2.;;;Eine Untersuchung von Managementinterventionen bei Arbeitnehmerstreitigkeiten 74 Hochschulleitungen beschrieben bis zu sechs aktuelle Konflikte und berichteten über ihre Interventionsstrategien. Die Ergebnisse zeigen, dass Führungskräfte eine Reihe von Strategien, einschließlich des Übersehens, als Intervention bei Mitarbeiterstreitigkeiten verwenden, anstatt den Einsatz einer bestimmten zu bevorzugen. Die Wahl der Interventionsstrategien wurde von der Art des Streitthemas, der Schwere des Streits und der Selbstwirksamkeit der Manager bei der Mediation beeinflusst. Insbesondere nutzten Manager am häufigsten Mediation, um aufgabenbezogene Streitigkeiten zu lösen, und neigten dazu, eine Vielzahl unterschiedlicher Strategien zu verwenden, um in Persönlichkeitskonflikte einzugreifen. Wenn Manager Konflikte als sehr ernst empfanden, nutzten sie am häufigsten Mediation, gefolgt von Schlichtung, Anreizen und schließlich Übersehen. Führungskräfte mit hoher Mediationsselbstwirksamkeit vermittelten häufiger Streitigkeiten von Arbeitnehmern, während Vorgesetzte mit geringer Mediationsselbstwirksamkeit häufiger Streitigkeiten von Arbeitnehmern übersahen. Theoretische und praktische Implikationen dieser Ergebnisse werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02621059 e3bfd8b2219c257920f0a7a3547ba496;de;;;5.2.;;;Dynamische Bahnplanung des UAV unter Vermeidung von statischen und beweglichen Hindernissen Dieses Papier stellt eine dynamische Pfadplanungsmethode für das UAV vor, die sowohl statische als auch sich bewegende Hindernisse vermeiden kann. Der Zustand mit plötzlichen Bedrohungen kann die reale Situation des UAV in der realen Umgebung besser widerspiegeln. Zunächst wird bei diesem Verfahren der A*-Algorithmus verwendet, um einen optimalen Pfad in einer bekannten Umgebung zu erzeugen. Dann wird in der Situation statischer plötzlicher Bedrohungen eine Reihe von Kandidatenpfaden durch das Prinzip der Kontinuität zweiter Ordnung des kubischen Splines erzeugt. Um die statische plötzliche Bedrohung ins Zentrum eines Clusters von Kandidatenpfaden zu stellen, müssen diese angepasst werden. Danach umgibt dieser Pfadcluster die plötzliche Bedrohung vollständig und weist eine Symmetrie bezüglich der plötzlichen Bedrohung auf. Beim Auftreten einer plötzlichen Bewegungsgefahr werden Faktoren wie Geschwindigkeit, Beschleunigung und bestimmte Parameter des Bewegungshindernisses oder des UAV berücksichtigt und ein Korrelationsmodell der dynamischen plötzlichen Bedrohung erstellt. Schließlich wird die Gesamtkostenfunktion erstellt, um den optimalen Hindernisvermeidungspfad auszuwählen, und die Gesamtkostenfunktion enthält vier Unterkostenfunktionen, nämlich statische Sicherheitskostenfunktion, Glättekostenfunktion, Konsistenzkostenfunktion und dynamische Sicherheitskostenfunktion. Die Simulationsergebnisse belegen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s10846-020-01151-x e9444a0f151e13d17a375714248689b3;de;;;4.2.;;;Strukturierte Gruppentherapie für lern- und verhaltensbehinderte Kinder und Jugendliche adolescent In diesem Artikel wird die verbale Gruppenpsychotherapie mit Kindern beschrieben, bei denen ADS, ADHS, LD und Verhaltensstörungen diagnostiziert wurden. Eine solche verbal orientierte Gruppenpsychotherapie ist ein wirksames Instrument, wenn auf die Sprachbedürfnisse der Kinder eingegangen wird und wenn eine angemessene externe Struktur vorhanden ist, um eine echte Therapie zu ermöglichen. Struktur gewährleistet Sicherheit und reduziert die Erfahrung emotionaler Bedrohung. Durch die Konzentration auf die Sprachverarbeitung können Kinder, deren Sprachprobleme sie möglicherweise von einer „sprechenden“ Gruppe ausgeschlossen haben, einbezogen und gefördert werden. Dies ermöglicht es ihnen, die Phasen der Gruppenentwicklung zu durchlaufen. Ohne Struktur und Aufmerksamkeit für ihre Sprachbedürfnisse bleiben diese Kinder in der anfänglichen Regression „stecken“, weil sie nicht über die Werkzeuge verfügen, um Fortschritte zu machen. Die Autoren haben zwei Modelle entwickelt, die diese Prinzipien berücksichtigen. Diese Modelle haben sich als erfolgreich erwiesen und sind von praktischem Nutzen bei einer lern- und verhaltensbehinderten Bevölkerung.;-;-;-;https://link.springer.com/article/10.1007/BF00978158 426ef33fb8b15c0ce86f511f0f9d4e55;de;;;4.2.;;;12. Eindämmung der Relativierung durch Loyalität und aufrichtige Zusammenarbeit der Mitgliedstaaten? Die vorangegangenen Kapitel haben gezeigt, dass die institutionellen Gesetze der Bank und des Europarats ihre eigenen Agenden über das Governance-Modell, die Bedürfnisse und Forderungen der IAO stellen und keine der IO einer konkreten rechtlichen Verpflichtung unterliegt, ihr Recht so zu entwickeln, dass den ILO. An dieser Stelle ist es daher angebracht, sich an die Mitgliedstaaten der Bank und des Europarats zu wenden. Während IOs und ihre Mitgliedsstaaten rechtlich zu unterscheiden sind, haben die Mitgliedsstaaten einen erheblichen und oft entscheidenden Einfluss auf das Verhalten der Weltbank und des Europarats. Daher könnte man fragen, ob und inwieweit die Mitgliedsstaaten der Weltbank und des Europarats sicherstellen müssen, dass die Bank und der Europarat das Governance-Modell der ILO bei interorganisationalen Interaktionen gebührend berücksichtigen, um so die Relativierung der ILO in den Gesetzen dieser anderen zu mildern IOs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62389-3_12 bd5873a3f2cf4bd4f700151f9caccbd2;de;;;5.2.;;;Kooperative Kontrolle mehrerer Agenten und Suchstrategie In diesem Kapitel werden Probleme im Zusammenhang mit der kooperativen Steuerung mehrerer Agenten erörtert, die sich in einer Region bewegen. Eine geeignete Suchstrategie für das Gesamtsystem kann verkörpert sein: hierarchisch, koordiniert oder kooperativ. Geometrische und rechnerische Aspekte von Many-Target-Suchproblemen werden berücksichtigt. Es werden nichtlineare und bilineare Verfahren zur Suche nach bewegten Objekten vorgeschlagen. Auch die Suche nach ökologischen Gefahrenobjekten und der Nachweis biologischer und chemischer Stoffe mit multispektralen Informationen werden berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74356-9_15 7dfaac618c385053de84aebd19d91ee5;de;;;5.2.;;;Intelligentes Mining in Bilddatenbanken, mit Anwendungen zur Satellitenbildgebung und zur Websuche Ein wichtiger Teil unseres Wissens liegt in Form von Bildern vor. Beispielsweise stammt eine große Menge geophysikalischer und Umweltdaten aus Satellitenfotos, eine große Menge der im Web gespeicherten Informationen liegt in Form von Bildern vor usw. Es ist daher wünschenswert, diese Bildinformationen beim Data Mining zu verwenden. Leider wurden die meisten bestehenden Data-Mining-Techniken für das Mining numerischer Daten entwickelt und sind daher für Bilddatenbanken nicht gut geeignet. Daher werden neue Methoden für das Image-Mining benötigt. In diesem Artikel zeigen wir, wie Data Mining verwendet werden kann, um gemeinsame Muster in mehreren Bildern zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1825-3_12 0273e3d1cd9ab926ad47e08f2d4b1621;de;;;5.2.;;;Transformationsbasierte Verarbeitung typisierter Ressourcen für Multimediaquellen im IoT-Umfeld Webdienste sind Middleware, die entwickelt wurde, um die Interaktion zwischen verschiedenen Softwaresystemen und Geräten über das Web zu unterstützen. Heute begegnen wir einer Vielzahl von Situationen, in denen Dienste, die im Internet der Dinge (IoT) bereitgestellt werden, wie drahtlose Sensornetzwerke, ZigBee-Netzwerke und mobile Edge-Computing-Frameworks, zu einer weit verbreiteten Infrastruktur geworden sind, die flexibler, intelligenter und flexibler geworden ist automatisiert. Dieses System unterstützt Multimediaanwendungen, E-Commerce-Transaktionen, geschäftliche Zusammenarbeit und Informationsverarbeitung. Die Verwaltung dieser Dienste ist jedoch ein beliebtes Thema in der IoT-Forschung. Die bisherige Forschung umfasst zahlreiche Ressourcenmodelle, die auf Sensoren oder menschlichen Interaktionen basieren. Für alles als Dienstleistung sind Dinge als Dienstleistung verfügbar, darunter Produkte, Prozesse, Ressourcenmanagement und Sicherheitsvorkehrungen. Um die Herausforderung der Verwaltung dieser Dienste zu bewältigen, präsentieren wir eine Erweiterung der Daten-, Informations-, Wissens- und Weisheitsarchitektur als Ressourcenausdrucksmodell, um einen systematischen Ansatz zur Modellierung von Entitäts- und Beziehungselementen zu konstruieren. Die Entitätselemente werden aus einer vollständig typisierten, sich auf mehrere Dimensionen beziehenden Perspektive formalisiert, um eine vollständige frequenzwertbasierte Darstellung von Entitäten in der realen Welt zu erhalten. Ein Beziehungsmodell wird erweitert und angewendet, um Ressourcenmodelle basierend auf Beziehungen zu definieren, die aus einer semantischen Perspektive definiert wurden, die auf unserer vorgeschlagenen Argumentation auf Existenzebene basiert. Dann wird ein Verarbeitungsframework vorgeschlagen, das versucht, die Sucheffizienz von typisierten Ressourcen in Bezug auf IoT-Daten, Informationen und Wissen innerhalb einer integrierten Architektur zu optimieren, und das Framework umfasst Data Graph, Information Graph und Knowledge Graph. Wir konzentrieren uns darauf, die Leistung beim Zugriff auf und der Verarbeitung von Ressourcen zu verbessern und den Schutz der Ressourcensicherheit zu gewährleisten, indem wir den Kostenunterschied sowohl bei der Typumwandlung von Ressourcen als auch beim Durchlaufen von Ressourcen nutzen. Abschließend wird ein Anwendungsszenario simuliert, um die Nutzung des vorgeschlagenen Frameworks zu veranschaulichen. Dieses Szenario zeigt die Machbarkeit und Effektivität unserer Methode unter Berücksichtigung der Umbau-, Traversierungs- und Lagerkosten. Unsere Methode kann dazu beitragen, die Optimierung von Diensten und Planungsressourcen von Multimediasystemen zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11276-019-02200-6 a27c4767d057b0ccab284222d13d2116;de;;;4.2.;;;Die Studie zu den Rollen im anwendungsorientierten asynchronen kollaborativen Lernnetzwerk Das asynchrone kollaborative Lernnetzwerk (ACLN) macht den Prozess des kollaborativen Lernens bequemer. In ACLN gibt es verschiedene Rollen, z. B. Gruppenleiter, Gruppenmitglied einschließlich positives Mitglied und negatives Mitglied usw. Sie spielen unterschiedliche Rollen beim Gruppenlernen, insbesondere jede Person. In dieser Arbeit wurde untersucht, wie das persönliche Mitglied beim regelmäßigen kollaborativen Lernen eine Beziehung herstellt und die Richtung der Gruppe beeinflusst und wie ihre Interaktion durch die persönliche Rolle ermöglicht und eingeschränkt wird. Diese Studie betrachtet vier Aspekte von ACLN: Design, Kohäsion, Rollen und Machtnetzwerkstrukturen. Das Design wird durch die Social Interdependence Theory of Cooperative Learning evaluiert. Die Netzwerkstrukturen werden durch Social Network Analysis der Antwortbeziehungen zwischen den Teilnehmern bei Online-Diskussionen analysiert. Nach dreijähriger Datenanalyse aus einem akademischen Universitätslehrgang von ACLN stellten wir fest, dass der Prozess der Wissenskonstruktion das gesetzte Ziel erreicht und zusammenhängende Cliquen in ACLN entwickelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59360-9_26 a92514125efbbb856b0ea7592b1f6d4c;de;;;4.2.;;;Fortschritte in der Bewertungssystemforschung der öffentlichen Meinung im Internet Die öffentliche Meinung im Internet repräsentiert die Emotionen, Einstellungen und Meinungen der Internetnutzer, gleichzeitig lässt das Internet der Offenheit einige öffentliche Meinungen in eine soziale öffentliche Krise übergehen. Daher ist die Bewertung der öffentlichen Meinung im Internet sowohl für die Vorhersage des Einflusses öffentlicher Ereignisse unerlässlich als auch von entscheidender Bedeutung. Ein umfassendes Kennzahlensystem ist der Schlüssel zur Realisierung der Genauigkeitsbewertung. So haben viele Forscher aus unterschiedlichen Perspektiven ihr eigenes Indikatorensystem erstellt. Um ein umfassendes Verständnis dieses Forschungsfeldes zu ermöglichen und die weitere Forschung effizienter zu gestalten, werden in diesem Beitrag die bestehenden Forschungen zum Bewertungsindikatorsystem der öffentlichen Internetmeinung durch Literaturmessung und visuelle Analyse sortiert. Die Ergebnisse zeigen, dass die bestehenden Indikatorensysteme eine Diversifizierung und Schichtung aufweisen, einige Indikatoren jedoch schwer zu messen sind. Basierend auf den Schlussfolgerungen prognostiziert dieser Beitrag den Entwicklungstrend dieses Forschungsfeldes und gibt Anregungen für die zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34387-3_54 8533285561d74871f3788e969c14087e;de;;;4.2.;;;Erste Evidenz zu den langfristigen Auswirkungen von Berufskollegs Mit dem Ziel, ein besseres Verständnis der Auswirkungen zu erlangen, die der Besuch eines Berufskollegs auf Studenten während des Studiums und bis zu 25 Jahre später haben kann, schätzte diese Studie die Auswirkungen des Abschlusses einer Gruppe von Berufskollegs auf die Bildungs- und Beschäftigungsergebnisse von Alumni. Basierend auf einer Gesamtstichprobe von 7083 Alumni von 5 Work Colleges, 20 privaten Colleges für Geisteswissenschaften und 5 öffentlichen regionalen Universitäten wurde eine Reihe von Regressionsgleichungen auf Unterschiede zwischen einer Reihe von College- und beschäftigungsbezogenen Ergebnissen getestet. In Bezug auf eine Vielzahl von Aspekten der grundständigen Bildungsergebnisse weisen die Ergebnisse darauf hin, dass der Besuch einer Berufsschule im Vergleich zu anderen Arten von Einrichtungen erhebliche langfristige Auswirkungen hat. In Bezug auf die sozioökonomischen Ergebnisse zeigen die Ergebnisse, dass Berufskollegs den größten Nutzen für Studenten aus Familien mit relativ niedrigem Elterneinkommen bieten.;-;-;-;https://link.springer.com/article/10.1007/s11162-006-9023-6 bb33793f76f285d9d1bce58a4308c1b3;de;;;4.2.;;;Eine sozioökonomische Studie über die unternehmerischen Fähigkeiten von Frauen in ländlichen und städtischen Gebieten im Bezirk Ranchi, Jharkhand und den Bedarf an IKT zur Transformation ihrer Fähigkeiten In Indien sind Frauen trotz der Hälfte der Bevölkerung aufgrund von mangelndem Bewusstsein, Analphabetismus, orthodoxer Gesellschaft, finanzieller Abhängigkeit und familiärem Druck nicht in einer stärkeren Sphäre. Self Help Group (SHG), das weltweit größte Programm, das 1987–88 ins Leben gerufen wurde, gab der Entwicklung unternehmerischer Aktivitäten unter Landfrauen Impulse. Dieses Programm verbesserte nicht nur die unternehmerischen Fähigkeiten, sondern entwickelte auch die Gewohnheit, Managementfähigkeiten, Risikobereitschaft, Investitionen eigener Mittel und eine eigenverantwortliche Haltung zu sparen, und half Landfrauen zu verstehen, dass Einheit Stärke ist. Die Notwendigkeit von IKT in den Ausbildungsprogrammen der SHG wurde jedoch als wichtig erachtet, um die unternehmerischen Fähigkeiten von Geschäftsfrauen sowohl in ländlichen als auch in städtischen Gebieten zu verbessern. Dieses Papier soll die Beziehung zwischen den unternehmerischen Fähigkeiten von städtischen und ländlichen Frauen unter SHG auf der Grundlage der sozioökonomischen Bedingungen vergleichen und herausfinden sowie die Entwicklung und Entwicklung von SHG und verschiedene Probleme und Lücken aufzeigen, mit denen Unternehmerinnen von SHG konfrontiert sind, und den Bedarf an IKT für mehr Effizienz in Schulungsprogrammen für Mitglieder der SHG.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9690-9_12 806842dc37bfcc8c1ebfc1ab0c8eb431;de;;;4.2.;;;Lokales E-Government und E-Democracy: Eine Bewertung griechischer Kommunen Ziel dieser Studie ist die Entwicklung eines bürgerzentrierten Rahmens für die Bewertung lokaler E-Government-Projekte, der im Kontext griechischer Kommunen validiert wird. Das vorgeschlagene Modell besteht aus vier Kategorien, 14 Faktoren/Indizes und 83 Kriterien. Der Rahmen umfasst die verschiedenen Aspekte von E-Government sowie E-Demokratie. Um das Modell zu entwickeln und zu validieren, wurden zwei Forschungsvorhaben durchgeführt: eine Umfrage, die die Meinungen der Bürger zu den wichtigen E-Government-Funktionen erfasste, und eine Website-Analyse, um den Grad der E-Government-Kompetenz der griechischen Kommunalverwaltungswebsites zu untersuchen. Als Input für die Gewichtung der Modellmetriken dienten Ergebnisse der Bürgerbefragung. Die Analyse der griechischen kommunalen Websites ergab, dass die Gemeinden bei der Offenlegung von Einweginformationen mäßig gut abgeschnitten haben, während sie bei der Bereitstellung von Online-Diensten für Bürger und Unternehmen und den gebotenen Möglichkeiten zur Interaktion und Beteiligung der Bürgerinnen und Bürger niedrige Ergebnisse erzielten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27164-4_10 d182d00a78d474220997e36b35c90b11;de;;;4.2.;;;Die Präsenz des Ortes in der Literatur Eine der bemerkenswertesten kultur- und literaturwissenschaftlichen Entwicklungen der letzten fünfzig Jahre war die Befreiung von Begriffen wie Bewegung, Migration, Vielfalt, Differenz und Verdrängung von einem untergeordneten Status als bloßen Ausnahmen hin zu einem archaischen Denken des individuellen und kulturellen Lebens als Fragen der Identität und der sesshaften Ansiedlung. Der Nachteil einer erfolgreichen Wiederbehauptung dieser Vorstellungen besteht jedoch darin, dass Fragen des physischen Ortes und menschliche Erfahrungen bei der Einlagerung im Allgemeinen übersehen oder zu vorschnell als weniger bedeutsam abgewertet wurden. Hans Ulrich Gumbrecht liegt nicht daneben, wenn er die Dominanz einer kartesischen Weltanschauung in den Geisteswissenschaften identifiziert, der Körper und die Körperlichkeit der Welt durch die zerebrale Lehre des;-;-;-;https://link.springer.com/chapter/10.1057/9780230337930_3 2c934bb53f66e42f7d2640f831051396;de;;;4.2.;;;Double-Loop-Learning und umsetzbare Validität Dieses Kapitel hat zwei Hauptziele. Die erste besteht darin, darauf hinzuweisen, dass eine stärkere Betonung des Doppelschleifenlernens und der umsetzbaren Validität einen nächsten wichtigen Forschungsschwerpunkt darstellt, wenn das Feld des organisationalen Lernens wissenschaftlich robuster werden und Praktiker stärker unterstützen soll. Das zweite Ziel besteht darin, vorzuschlagen, dass die weit verbreiteten Vorstellungen von Theorien und Forschungsmethoden, die Wissenschaftler anwenden, bei korrekter Umsetzung den Fortschritt zur Erreichung dieses Ziels behindern. Ich plane, mich auf die Abwehrroutinen der wissenschaftlichen Praxisgemeinschaft zu konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230524545_2 7cbf618e3e6b67364d23e6f9ea5694fe;de;;;5.2.;;;Induktion und Expression von mukosalen Immunantworten und Entzündungen auf parasitäre Infektionen Mindestens fünf Millionen Menschen sterben jährlich an Magen-Darm-Infektionen (Holmgren, 1981), und die Morbidität solcher Infektionen muss um ein Vielfaches höher sein. Im Veterinärbereich sterben schätzungsweise 20 % der in Nordamerika und Großbritannien geborenen Schweine vor dem Absetzen an einer Durchfallerkrankung, die durch;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4571-8_3 05756dd5eed79bbcea3ae1859149c15e;de;;;5.2.;;;Der Blick von hier unten: Foster Children's Stories Pflegekinder haben Geschichten und das gesamte Pflegesystem, einschließlich des Kindes, muss sie hören. Die Geschichtenmetapher ist nützlich, um zu verstehen, wie Pflegekinder ihre Welt wahrnehmen und verarbeiten. Geschichten können Pflegekindern helfen, sich selbst besser zu verstehen, und Fallmanagern, Therapeuten, Pflegeeltern, Lehrern und politischen Entscheidungsträgern helfen, diese Kinder zu hören, um besser auf ihre Bedürfnisse eingehen zu können. Diese Kinder wünschen sich eine größere Beteiligung an den Entscheidungen, die ihr Leben betreffen, und von ihnen zu hören ist wichtig, um die einzigartige und kraftvolle Geschichte zu würdigen, die jedes Kind erlebt. Es wird ein Rahmen für das Verstehen und Verwenden von Geschichten geboten und relevante Studien werden überprüft und Forschungsvorschläge gemacht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009497110958 30319bbe0c8d912ecd0e4422a89800ad;de;;;5.2.;;;Reparatur der schweren muskelaponeurotischen Bauchschlaffheit mit alloplastischem Netz in der ästhetischen Abdominoplastik Die Bauchdeckenstraffung ist der am häufigsten durchgeführte chirurgische Eingriff zur Körperkontur, wir haben unserer Erfahrung nach einige Patienten mit ausgeprägten Wölbungen beobachtet, die schwer zu behandeln sind und deren Ergebnisse unbefriedigend sind oder Rezidive bei herkömmlichen Behandlungen aufweisen. Dies führt uns zu einer Analyse der Elemente, die für die Eindämmung und das Bauchformat verantwortlich sind. Wir stellten fest, dass dies auf die Unfähigkeit eines wichtigen schlaffen aponeurotischen Muskels primären Ursprungs zurückzuführen sein könnte, den Bauch zu stützen, und durch prädisponierende Faktoren verursacht werden könnte. Für diese speziellen Fälle haben wir eine Behandlung entwickelt, die die Verwendung eines Netzes vorschlägt.;-;-;-;https://link.springer.com/article/10.1007/s00266-018-1101-6 99d38c6ae1f72eb493fd2b98bc6a163c;de;;;4.2.;;;Bewertung der Rolle von Frauen und Männern in der Wissenschaft Einige leicht zu brechende Regeln zwischenmenschlicher Beziehungen innerhalb des Labors oder der Abteilung, einige weniger leicht zu brechende Regeln für Vorgesetzte, Probleme mit konzerninternen Angelegenheiten, die sich wandelnde Rolle der Frauen in der Wissenschaft, die Typisierung von Frauen in der Wissenschaft – drei Typen, die wahre Spielfrau – wie man sie erkennt , eine multidimensionale Sicht auf Frauen in der Wissenschaft, die Männer in der Wissenschaft typisiert, vom „starren Asexuellen“ zum „schmutzigen jungen Mann“, dem sich entwickelnden Mann und seinen Problemen, Hexerei und Pheromonen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4295-3_11 ccc23e2a374e35722a1c891857eee173;de;;;4.2.;;;Wenn REDD+ die demokratische Vertretung nicht unterstützt: Legitimierung nichtdemokratischer Praktiken im Amazonasgebiet Dieses Kapitel untersucht den Prozess, in dem sich indigene Gemeinschaften des peruanischen Amazonasgebiets an REDD+ beteiligen, wobei der Schwerpunkt auf den Mechanismen der lokalen Repräsentation und den Veränderungen der Regeln und Institutionen durch REDD+ liegt. Anhand von zwei Fallstudien untersucht die Autorin die Risiken, dass REDD+ Ausgrenzung, Ungleichheit und Elitenerfassung durch die Auferlegung strengerer Regeln für die soziale Ordnung und den Zugang zu Ressourcen reproduziert und verschlimmert. Der Autor weist auch auf die möglichen negativen Auswirkungen von Projektinterventionen hin, die unpolitisch sein wollen und die letztlich nichtdemokratische Praktiken legitimieren können. Das Kapitel schließt mit der Hervorhebung der Notwendigkeit eines sozialen Schutzes für die Schwächsten, die Gefahr laufen, wichtige Vermögenswerte und Freiheiten sowie die Staatsbürgerschaft und die Zugehörigkeit zu ihren Gemeinschaften zu verlieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71946-7_10 44245a969ede25fc5a7c75d2bb55cdce;de;;;4.2.;;;Das virtuelle Subjekt einbeziehen Da die Benutzer von Computernetzwerken aktiver geworden sind, ihre eigenen elektronischen Aufzeichnungen in Form von Transkripten von Online-Diskussionen zu erstellen, haben Ethiker versucht, diese neue Situation im Hinblick auf frühere Modelle des Schutzes personenbezogener Daten zu interpretieren. Aber diese Übertragung führt zu beispiellosen Problemen für die Forscher. Dieser Beitrag untersucht einige der zentralen Dichotomien und Paradoxien in der Debatte um Forschungsethik online im Kontext der von uns durchgeführten konkreten Untersuchung einer virtuellen Gemeinschaft. Wir argumentieren, dass Entfremdung, nicht Privatsphäre, der eigentliche Kern der ethischen Probleme der virtuellen Gemeinschaftsforschung ist. Während praktisch jeder erlaubt und oft willkommen ist, sich Online-Communitys anzuschließen (was den Anspruch auf Privatsphäre untergräbt), würden die meisten Teilnehmer zustimmen, dass Mitglieder und Besucher nicht berechtigt sind, das Produkt der Gruppenkommunikation zu nutzen, zu „ernten“ oder zu verkaufen. Dazu müssten sie möglichst vor der Produktion der Inhalte um Erlaubnis bitten und den Teilnehmern damit das Recht einräumen, ihr eigenes Produkt zu kontrollieren. Dieses „Prinzip der Nicht-Entfremdung“ sollte die Grundlage aufkommender gesellschaftlicher Konventionen im Cyberspace sein. Es würde für Forscher gelten wie für jeden anderen. Wir schlagen vor, dass der Cyberspace bei bestimmten Arten von Forschung einzigartige Möglichkeiten bietet, um Subjekte zu stärken, indem sie als Mitwirkende in das Forschungsprojekt eingebunden werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011454606534 e2948ce3ffc9f6d2b77f9cfeb828414e;de;;;4.2.;;;Bewertung der Auswirkungen von Projekten und Maßnahmen zur Kontrolle der Wüstenbildung in der nördlichen Provinz Shaanxi, China durch die Integration von Fernerkundungs- und Bauernuntersuchungsdaten Um die Wüstenbildung zu bekämpfen, hat die chinesische Regierung in den letzten Jahrzehnten eine Reihe von Projekten und Maßnahmen zur Kontrolle der Wüstenbildung auf den Weg gebracht. Die Wirkung dieser Projekte und Politiken bleibt jedoch umstritten, da geeignete Methoden und Daten zu ihrer Bewertung fehlen. In diesem Papier wählten die Autoren die landwirtschaftlich-pastorale Region der nördlichen Provinz Shaanxi in China als Beispielregion aus und versuchten, die Wirkung von Projekten und Maßnahmen zur Kontrolle der Wüstenbildung, die nach dem Jahr 2000 gestartet wurden, durch die Kombination von Fernerkundungs- und Bauernuntersuchungsdaten zu bewerten. Die Ergebnisse zeigten, dass die Kombination dieser beiden sich ergänzenden Bewertungen umfassende Informationen zur Entscheidungsunterstützung liefern kann. Den Fernerkundungs- und Nettoprimärproduktionsdaten zufolge erlebte die Forschungsregion zwischen 2000 und 2010 eine offensichtliche Umkehr der Wüstenbildung, und ungefähr 70% dieser Umkehr kann durch Projekte und Maßnahmen zur Kontrolle der Wüstenbildung erklärt werden. Die Untersuchungsdaten von Landwirten zeigten auch, dass diese Projekte und Maßnahmen der dominierende Faktor waren, der zur Umkehr der Wüstenbildung beitrug, und ungefähr 70 % der untersuchten Landwirte stimmten dieser Schlussfolgerung zu. Allerdings waren geringe Aufsichts- und Subventionsniveaus Probleme, die die politische Wirkung begrenzten. Daher ist es notwendig, dass die Regierung die Aufsicht verstärkt, die Subventionen erhöht und Umweltschutzvorschriften entwickelt, um mehr Landwirte zu ermutigen, sich an der Bekämpfung der Wüstenbildung zu beteiligen.;-;-;-;https://link.springer.com/article/10.1007/s11707-016-0601-4 eca19b1df68d8395304e926ef2fafbd6;de;;;4.2.;;;Einfluss informeller visueller Umgebungen und informeller Motivationsfaktoren auf die ästhetischen Erwartungen der Lernenden von formalen visuellen Lernumgebungen Medienästhetikforscher glauben, dass informelle visuelle Umgebungen (IVEs) unsere ästhetische Wahrnehmung verändert und uns wahrnehmungsselektiv gemacht haben, indem sie ein neues Schema (eine Reihe ästhetischer Erwartungen) basierend auf der Informationsvisualisierung etabliert haben. Dies kann dazu geführt haben, dass Lernende ästhetische Erwartungen an Formal Learning Visual Environments (FLVEs) haben. Ebenso ermüden die Lernenden kognitiv, wenn sie Unterschiede zwischen dem, was sie ästhetisch erwarten, und dem, was sie in einem FLVE sehen, erleben, was ihre Lernmotivation verringert. Der Zweck dieser empirischen Studie besteht darin zu untersuchen, wie die ästhetischen Erwartungen der Lernenden an FLVEs durch IVEs (Motion-Pictures, Video-Games und Social Networking Websites) und informelle Motivationsfaktoren (Herausforderung, Neugier, Kontrolle und Fantasie) beeinflusst werden. Die Motivationsmodelle von Keller und Malone & Leppers werden als Forschungsgrundlage verwendet, um ästhetische Erwartungen in formalen und informellen visuellen Umgebungen zu ermitteln und wie sie gemeinsam die ästhetischen Erwartungen der Lernenden an FLVEs bestimmen. Die Studie untersucht vier Forschungsfragen durch die Berechnung der Zwei-Wege-Varianzanalyse, des Pearson-Korrelationskoeffizienten und der multiplen Regressionsanalyse. Die Ergebnisse stützen das in dem Papier diskutierte Argument und zeigen einen starken Einfluss sowohl von IVEs als auch informellen Motivationsfaktoren auf die ästhetischen Erwartungen der Lernenden an FLVEs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_26 823fa6c1d3df93caf43bbeca55393931;de;;;4.2.;;;Lebensstilberatung als Sekundärprävention bei Patienten mit leichtem Schlaganfall und transitorischer ischämischer Attacke: Studienprotokoll für eine randomisierte kontrollierte Pilotstudie Die meisten Patienten mit einem leichten Schlaganfall oder einer transitorischen ischämischen Attacke (TIA) werden mit wenig oder keiner spezialisierten Nachsorge entlassen. Dennoch weisen diese Patienten eine hohe Prävalenz kognitiver Beeinträchtigungen und ein erhebliches Risiko für einen erneuten Schlaganfall auf. Raucherentwöhnung, körperliche Aktivität und die Einhaltung von blutdrucksenkenden und antithrombotischen Medikamenten werden bei Patienten mit leichtem Schlaganfall und TIA dringend empfohlen. Es gibt Hinweise darauf, dass eine einfache Ermutigung zur Änderung des Lebensstils wirkungslos ist. Verhaltensinterventionen könnten daher erforderlich sein, um Patienten bei der Bewältigung ihrer eigenen Gesundheit nach der Entlassung zu unterstützen.;-;-;-;https://link.springer.com/article/10.1186/s40814-020-00583-4 fb2905b61f8fc3a3bee9f56f357c50b0;de;;;4.2.;;;Modifikation des Fragebogens zu katastrophalen Kognitionen (CCQ-M) für Normale und Patienten: Explorative und LISREL-Analysen Der kürzlich entwickelte Catastrophic Cognition Questionnaire (CCQ) wurde weiter untersucht, wobei sowohl Schüler- als auch Angstpatientenproben verwendet wurden. LISREL-Bestätigungsfaktoranalysen wurden verwendet. Die Ergebnisse zeigten, dass der CCQ durch eine schräge Drei-Faktor-Lösung erklärt werden kann. Dies sind emotionale Katastrophen, physische Katastrophen und mentale Katastrophen. Die modifizierte Version von CCQ (CCQ-M) zeigte eine gute interne Konsistenz, Test-Retest-Reliabilität und gleichzeitige Validität. Es hat auch eine gute Diskriminanzvalidität. Der CCQ-M kann daher sowohl bei normalen als auch bei angstgestörten Patienten eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/BF02239410 c379924663eecde55c36c79901124c6e;de;;;4.2.;;;Geofencing-basierter Disaster Management Service Der Erfolg der Katastrophenbewältigung hängt oft vom effizienten Informationsfluss ab. Die sozialen Medien und Netzwerke erhalten als potenzielle Quelle wertvoller Daten in Katastrophenszenarien eine wachsende Aufmerksamkeit. Der auf sozialen Netzwerken basierende Informationsfluss ist in Echtzeit, direkt, in zwei Richtungen und oft mit Geo-Tags versehen. Leider haben die Daten sozialer Netzwerke neben diesen offensichtlichen Vorteilen auch Nachteile: Sie sind unstrukturiert, verstreut und es fehlt an Zuverlässigkeit. Dieses Papier schlägt einen Ansatz vor, der auf der Kombination einer Geofencing-Technologie mit einer sozialen Netzwerkplattform basiert, um dieses Problem zu bekämpfen und einen neuartigen Dienst für das Katastrophenmanagement bereitzustellen. Der Dienst gruppiert Benutzer ad-hoc basierend auf ihrem Standort. Die Funktionen sozialer Netzwerke ermöglichen es Benutzern, Echtzeitinformationen auszutauschen, Rettungsmaßnahmen zu koordinieren, Aufgaben auszugeben und zu melden. Die Geo-Zäune werden visualisiert, um einen guten Überblick über das Katastrophengebiet zu geben. Der Service wurde von Katastrophenschutzexperten mit ermutigenden Rückmeldungen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46241-6_2 d75d29dbbc4feddda531691824be5f9d;de;;;4.2.;;;Forschung zum dynamischen Discovery-Modell des Benutzerinteresses basierend auf Zeit- und Raumvektoren Für Forenadministratoren ist es schwierig, die Aktualität und Genauigkeit der Foren-Hotspot-Verteilung und -Änderungen zu erfassen, was der Verwaltung von Foren-Hotspot-Trends abträglich ist, und der Aktualität und Genauigkeit von Benutzergruppen mit den gleichen Bedenken, was dem Forum nicht förderlich ist gegenseitige Kommunikation des Benutzers. Daher wird ein dynamisches Interessenentdeckungsmodell basierend auf einem Raum-Zeit-Vektor vorgeschlagen. In diesem Artikel wird basierend auf dem traditionellen Vektorraummodell (VSM) der TF-IDF-Algorithmus verwendet, um die Schlüsselwortgewichtungen von Benutzerinteressen zu berechnen und die Benutzerinteressenvektormatrix zu erstellen. Die dynamische Entdeckung des Benutzerfokus durch zwei Dimensionen von Zeit und Raum, die Verbesserung der Aktualität und Genauigkeit der Erfassung der Forums-Hotspots durch den Administrator und das schnelle und genaue Auffinden der Benutzergruppen mit dem gleichen Fokus, ist förderlich für die Realisierung des Wissensaustauschs . Die Fallstudie zeigt, dass das dynamische Entdeckungsmodell des Benutzerinteresses basierend auf Raum-Zeit-Vektoren die dynamischen Veränderungen der Aufmerksamkeitspunkte von Benutzern und Benutzern, die den Bedenken entsprechen, effektiv herausfinden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2206-8_7 0c790d36b1c74eebb18e88927c4ba161;de;;;4.2.;;;Pflegepersonal zu informierten Agenten machen als Strategie zur Verbreitung wissenschaftlicher Informationen über Krebs Dieser Artikel berichtet über eine Fallstudie am National Cancer Institute (INCan), Mexiko. Angewandte Forschung in komplexen Netzwerken wurde durchgeführt, um das Problem anzugehen, wissenschaftliche Informationen über Krebs in wirtschaftlich und bildungsfern benachteiligten sozialen Gruppen zu verbreiten. Das vorgeschlagene Modell basiert auf einer Verallgemeinerung des Kulturverbreitungsmodells von Axelrod mit einer begrenzten Meinungsbildung, einem Modell der öffentlichen Gewalt und einer Zielkultur. In einem sozialen Netzwerk wurden informierte Agenten eingeführt, um die Kultur im Netzwerk in Richtung auf die wissenschaftliche Zielkultur zu beeinflussen. Wir analysieren diese Dynamik innerhalb von vier verschiedenen Netzwerktopologien. Wir haben festgestellt, dass die Umwandlung von Pflegekräften in informierte Agenten eine umsetzbare Strategie ist, die stark von der Topologie des Netzwerks abhängt. SCHLÜSSELWÖRTER: informierte Agenten, Informationsverbreitung, angewandte komplexe Netzwerke, Krebs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14118-9_92 5ed78425ea1e44746697813db6c6bbc2;de;;;4.2.;;;Innovationen im Bereich Informationstechnologie/Künstliche Intelligenz für eine bessere Lebensqualität in Pflegeheimen erforderlich Unter den entwickelten Ländern weist Japan die höchste Alterungsrate auf, und die Zahl der pflegebedürftigen Bevölkerung steigt jährlich, ebenso wie die Nachfrage nach Langzeitpflegeleistungen. Unterdessen gibt es nicht genügend Ressourcen, um ihr Pflegeversicherungssystem aufrechtzuerhalten, und die Pflegebranche steht vor Managementherausforderungen. Daher schlug die Regierung eine Überprüfung des Pflegeversicherungssystems und der Richtlinien zur Unterstützung der Führungskräfte vor, um die Produktivität zu steigern und die Belastung der Mitarbeiter in Pflegeheimen zu verringern. In letzter Zeit wurden neue Pflegeansätze untersucht, die Informationstechnologie, künstliche Intelligenz und Robotertechnologie zur Unterstützung von Innovation und Service in Langzeitpflegeeinrichtungen nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3781-3_3 fa3b704047a2572e42beee8faa23cbd6;de;;;4.2.;;;Auswirkungen der Reizvariabilität auf die Wahrnehmung und Darstellung gesprochener Wörter im Gedächtnis Eine Reihe von Experimenten wurde durchgeführt, um die Auswirkungen der Stimulusvariabilität auf die Gedächtnisrepräsentationen für gesprochene Wörter zu untersuchen. Eine serielle Recall-Aufgabe wurde verwendet, um die Auswirkungen von Änderungen der Sprechgeschwindigkeit, der Sprechervariabilität und der Gesamtamplitude auf die anfängliche Kodierung, Probe und Erinnerung von Listen gesprochener Wörter zu untersuchen. Das Interstimulusintervall (ISI) wurde manipuliert, um den Zeitverlauf und die Art der Verarbeitung zu bestimmen. Die Ergebnisse zeigten, dass bei kurzen ISIs Variationen sowohl des Sprechers als auch der Sprechgeschwindigkeit zu Verarbeitungskosten führten, die sich in einem schlechteren seriellen Abruf für den Primatteil von Wortlisten widerspiegelten. Bei längeren ISIs führte jedoch eine Variation der Sprechereigenschaften zu einer verbesserten Erinnerung an die anfänglichen Listenpositionen, während eine Variation der Sprechgeschwindigkeit keinen Einfluss auf die Erinnerungsleistung hatte. Die Amplitudenvariabilität hatte bei allen ISIs keinen Einfluss auf den seriellen Recall. Zusammengenommen legen diese Ergebnisse nahe, dass die Kodierung von Stimulusdimensionen wie Sprechereigenschaften, Sprechgeschwindigkeit und Gesamtamplitude das Ergebnis unterschiedlicher Wahrnehmungsoperationen sein kann. Die Auswirkungen dieser Quellen der Reizvariabilität in der Sprache werden im Hinblick auf die Wahrnehmungssalienz, die Verarbeitungsanforderungen und die Gedächtnisrepräsentation für gesprochene Wörter diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03205458 5b81a3491ee45fce46cf6a0d23b812b4;de;;;4.2.;;;Bildungspolitik der Rechenschaftspflicht und Frauenvertretung in der Wissenschaft Unsere Welt präsentiert uns ständig mit Anomalien: Dinge, die wir nicht erwarten. Dinge, die nicht unseren Normen entsprechen. Diese Anomalien können sofort abgelehnt oder genauer untersucht werden, um unsere Erwartungen an die Funktionsweise der Welt zu hinterfragen. Sicherlich wurde Marie Curie zu ihren Lebzeiten als Anomalie angesehen. Sie war eine der ersten Frauen, die einen Ph.D. in Science in Europe, die erste Frau, die den Nobelpreis erhielt, und die erste Wissenschaftlerin beiderlei Geschlechts, die zweimal in ihrem Leben den Nobelpreis für Wissenschaft erhielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6091-719-6_12 6d8d4a5c5535637809bda85c78ce52ed;de;;;4.2.;;;Auf dem Weg zu einer strukturierten Beteiligung der Öffentlichkeit: Stärkung der Beteiligung der Gemeinschaft an der Entscheidungsfindung im Transportwesen Obwohl sie zunehmend als unverzichtbar angesehen wird, hat die Beteiligung der Öffentlichkeit an Infrastrukturentscheidungen eine höchst problematische Geschichte. Die Skepsis in der Öffentlichkeit gegenüber den Aktivitäten und Motivationen von Planungs- und Designfachleuten ist nach wie vor hoch. Arnsteins (1969) berühmte „Leiter der Bürgerbeteiligung“ ist immer noch ein nützliches Mittel, um den Grad der öffentlichen Beteiligung zu charakterisieren, der vom Ideal der „Bürgerkontrolle“ bis zur schleichenden „Manipulation“ durch Behörden und mächtige Interessengruppen reicht. Während Infrastrukturprobleme eine Reihe von Interessengruppen involvieren und eine Vielzahl von Dimensionen umfassen, von der Planung von Umsteigestationen in der Nachbarschaft bis hin zur Auswahl großräumiger regionaler Autobahnkorridore, sind die Prozesse der öffentlichen Beteiligung und die damit verbundenen Probleme in vielen Fällen ähnlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2352-1_89 732f752fa72e3a7ee5b48be1031f6c04;de;;;4.2.;;;Auswirkungen asynchroner Lernnetzwerke auf die individuelle und Gruppenproblemlösung: ein Feldexperiment Ein asynchrones Lernnetzwerk (ALN) ist ein computervermitteltes Kommunikationssystem, das entwickelt wurde, um jederzeit und überall die Interaktion zwischen Studenten und zwischen Studenten und Dozenten zu unterstützen. In einem Feldexperiment wurden Gruppen und Einzelpersonen bei der Lösung eines ethischen Fallszenarios mit und ohne ALN verglichen, um die getrennten und gemeinsamen Wirkungen von Kommunikationsmedium und Teamarbeit zu bestimmen. Zu den abhängigen Variablen gehören die Qualität und Länge der Berichte sowie die subjektive Wahrnehmung des Lernens und der Zufriedenheit. Die Ergebnisse zeigen, dass ein ALN ​​die Quantität und Qualität der Lösungen für ein ethisches Fallszenario verbessert. Die Kombination von Teamarbeit mit ALN-Unterstützung erhöht die Lernwahrnehmung der Studierenden. Obwohl die Wahrnehmung des kollaborativen Lernens zwischen ALN-unterstützten und nicht unterstützten Gruppen ähnlich war, berichteten Teilnehmer in computervermittelten Gruppen über eine geringere Wahrnehmung der Diskussionsqualität als Teilnehmer in manuellen Gruppen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008669710763 7459f6c951664560e04f1cfab207af49;de;;;4.2.;;;Der Mechanismus der Servant Leadership für die Sicherheitsleistung von Hochgeschwindigkeitsbahnfahrern Dienende Führung hat einen erheblichen Einfluss auf die Sicherheitsleistung von Hochgeschwindigkeitsbahnfahrern. Geleitet von der Theorie des sozialen Lernens schlagen wir ein Mediationsbeziehungsmodell vor, um zu erklären, warum und wie sich dienende Führung auf die Sicherheitsleistung auswirken kann. Erstens schlagen wir vor, dass die dienende Führung die Einhaltung der Sicherheitsvorschriften und die Sicherheitsbeteiligung von Hochgeschwindigkeitsbahnführern fördern kann. Zweitens verwenden wir ein Strukturgleichungsmodell, um den Vermittlungseffekt der Motivation des öffentlichen Dienstes zu analysieren und den Vermittlungseffekt mit einer Bootstrap-Methode zu testen. Die Stichproben bestehen aus 300 Hochgeschwindigkeitsbahnfahrern von 11 Eisenbahnbüros in China. Schließlich schlagen wir einige Managementstrategien und Vorschläge auf der Grundlage unserer Forschung vor, die wichtige Auswirkungen auf die Managementpraxis von Hochgeschwindigkeitsbahnfahrern haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8779-1_96 00289044889ae61f576db59ccfdb3e6f;de;;;4.2.;;;Teilspiel-perfekte Portfoliozuweisungen bei der parlamentarischen Regierungsbildung In parlamentarischen Demokratien, die auf einer First-past-the-Post-Wahlformel basieren, werden legislative Mehrheiten durch eine Wahl hergestellt. Normalerweise erobert eine einzelne Partei die Mehrheit der Parlamentssitze und kann so eine Regierung bilden. Die Regierungsbildung nach den Wahlen ist normalerweise;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8767-9_14 b584e44d5088b1ec6deaa6380ac0e637;de;;;4.2.;;;Senkung der Schwelle: Ein vergleichender Überblick über die AIDS-Prävention bei injizierenden Drogenkonsumenten mit Outreach-Technologie Dieses Papier bietet einen Überblick über die AIDS-Prävention bei Drogenkonsumenten im europäischen und amerikanischen Kontext. Die neuesten epidemiologischen Daten in Europa und Amerika zeigen, dass Drogenkonsumenten die am stärksten gefährdete Gruppe sind, sich mit dem HIV-Virus zu infizieren. Immer mehr Beweise zeigen, dass sich das HIV-Virus verbreitet, wenn es mit bestimmten sozio-ökologischen Einheiten wie Nachbarschaften und sozialen Netzwerken in Verbindung gebracht wird. Diese Daten stützen die Idee, dass sich die Prävention der HIV-Ausbreitung in der Bevölkerung von Drogenkonsumenten auf bestimmte geografische Gebiete und soziale Netzwerke konzentrieren sollte. Es wurde eine Outreach-Technologie entwickelt, bei der indigene Drogenkonsumenten, die in ihren eigenen Nachbarschaften und in ihren eigenen Netzwerken arbeiten, zusammen mit professionellen Gesundheitsförderungskräften eingesetzt werden. Die Technologie der Vermittlung wird auch mit dem Konzept der Selbstorganisation aus den ökologischen Wissenschaften in Verbindung gebracht. Diese Technologie zielt darauf ab, die Schwelle zwischen relevanten Diensten und Informationen und der Drogenkonsumentenpopulation zu senken. Zur Veranschaulichung dieses Ansatzes werden Daten aus dem Interventionsprojekt „Boule de Neige“ in der Euroregion Deutschland, Niederlande, Belgien und dem Chicago Outreach Intervention Project vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6901-8_18 0fac8ecbe00e63c6ca5b68d8037a92f4;de;;;5.2.;;;Überprüfung digitaler forensischer Untersuchungsrahmen Invest Die digitale forensische Untersuchung hat sich in den letzten 25 Jahren enorm verändert. Vom Zeitalter der frühen Computer bis hin zu den heutigen mobilen Geräten und Speichergeräten ist auch die Kriminalitätsrate gestiegen. Angesichts der Vielfalt der Straftaten wurden auch die Rahmenbedingungen im Laufe der Zeit angepasst, um mit der Geschwindigkeit der begangenen Straftaten Schritt zu halten. Das Papier vereint alle wichtigen vorgestellten Ansätze und Modelle, die den digitalen forensischen Prozess mitgeprägt haben. Jedem diskutierten Modell folgen seine Vor- und Nachteile.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_66 3ec62de4e3ebe3b36a961b45666c1615;de;;;5.2.;;;Reparatur eines defekten 3D-Schaufelmodells basierend auf der Verformung der angrenzenden nicht defekten Querschnittskurve Derzeit sind die meisten Schaufelreparaturverfahren hauptsächlich auf eine gerade oder leicht gekrümmte Schaufel ausgerichtet, außerdem basieren sie auf berührungslos gemessenen Punktwolken, was zu einer geringen Genauigkeit und erheblichen Unsicherheitsproblemen im defekten Bereich während der Reparatur führt. Daher untersucht diese Studie eine berührungsgemessene Punktmethode mit hoher Genauigkeit, um die Reparatur einer defekten verdrehten Schaufel zu analysieren . Um das oben Erwähnte zu erreichen, wird zuerst ein Interpolationsalgorithmus der Querschnittskurven unter Verwendung von B-Spline eingestellt, danach ist ein Kriterium der gemessenen Punktdichte basierend auf der Größenbeziehung zwischen dem defekten Bereich und der Schaufel als Ganzes bestimmt. Anschließend wird der Registrierungsalgorithmus der Referenzkurve und gemessener Punkte der defekten Querschnittskurve bereitgestellt, um den Verformungsvorgang zu erleichtern. In diesem Beitrag wird ein iterativ bewegter Verteilungsalgorithmus aller zur Referenzkurve gehörenden Passpunkte vorgeschlagen, um eine Kurvenverformung zu realisieren. Das Papier präsentiert Beispiele für die Reparatur verdrehter Klingen und vergleicht auch die Reparaturoberfläche und die entworfene Oberfläche, um die Gültigkeit der vorgeschlagenen Methode zu überprüfen. Die in diesem Beitrag vorgeschlagene Klingenreparaturmethode zielt darauf ab, eine oberflächenglatte Restauration mit höherer Genauigkeit zu gewährleisten und bietet gute Voraussetzungen für mehrere Konstruktions- und Reparaturfälle.;-;-;-;https://link.springer.com/article/10.1007/s00170-017-1393-8 144c961933cc416d11b1c3ec8da30d20;de;;;5.2.;;;Metamodellierung: Die Epistemologie der Systemwissenschaft Das Metasystem-Paradigma postuliert eine Hierarchie von mindestens drei forschenden Systemen: auf der untersten Abstraktionsebene ein forschendes System, das der IMPLEMENTIERUNG gewidmet ist, auf der Objektebene ein forschendes System, das der MODELLIERUNG gewidmet ist, und schließlich auf der Metaebene ein forschendes System, das sich zum METAMODELING. System Design ist unvollständig ohne das Eingreifen dieser drei nachfragenden Systeme, von denen jedes eine Rolle im System Design spielt. Die Systemwissenschaft bezieht ihr Paradigma und ihre Epistemologie aus dem fragenden System der Metaebene. Darüber hinaus ist dieses anfragende System einer Methodik namens METAMODELING gewidmet, die das MODELING (beim nächstniedrigeren anfragenden System) mit seiner Wissensquelle und seinen Argumentationsmethoden versorgt. Ein Design ist unvollständig, es sei denn, es berücksichtigt sowohl MODELING als auch METAMODELING. METAMODELING ist MODELLIEREN, was Designtheorie für Design ist, oder was Entscheidungsfindung über Entscheidungsfindung für Entscheidungsfindung ist, oder was Lernen lernen für Lernen ist. Die Konsequenzen der Verwendung eines veralteten Modellierungsparadigmas werden in Bezug auf die Disziplin des Operations Research untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF01059724 8af047ebbd9318b5e7518760e94c19d3;de;;;4.2.;;;Erster Sektor: Management Während des Jahrzehnts von 1980 gab es in den OECD-Ländern eine Bewegung hin zu dem, was kürzlich als „NPM – New Public Management“ (Hood, 1995) definiert wurde. Der gesellschaftliche Hintergrund für diesen Veränderungsprozess war „der Druck, effizienter und effektiver zu werden, um ihre Anforderungen an die Steuerzahler zu reduzieren und gleichzeitig das Volumen und die Qualität der Dienstleistungen für die Öffentlichkeit aufrechtzuerhalten“ (Brignall & Modell, 2000). Diesen Anforderungen sollte offensichtlich durch eine Änderung der Managementmethoden im öffentlichen Sektor Rechnung getragen werden. Als Teil dieser Herausforderung sollte sich der öffentliche Sektor an andere weltweite wirtschaftliche Veränderungen anpassen, z. B. das Aufkommen der Informationswirtschaft, in der „der größte Teil der Wirtschaft und die zentrale Natur der Arbeit daran beteiligt ist, zu schaffen, zu verarbeiten, zu kommunizieren, zu nutzen, und Auswertung von Informationen“ (Rice, MacCreadie & Chang, 2001). Diese beiden großen Herausforderungen – NPM und der Übergang zur Informationswirtschaft – stehen im Hintergrund der in diesem Kapitel vorgestellten Fallstudie: dem Fall der Einrichtung einer neuen Behörde für Privatsphäre und Datenschutz in einem lokalen Justizministerium. Wir analysieren den Einrichtungsprozess dieser Behörde von der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30225-6_15 526a34337c345f73c6b0d9831df72de3;de;;;4.2.;;;Vorläufer der Teamkreativität und die vermittelnde Wirkung des Wissensaustauschs: Bayesianischer Netzwerkansatz zur PLS-Modellierung als Nebenrolle Zentrale Punkte dieses Beitrags sind Teamkreativität und Bayes'scher Netzwerkansatz als Hilfsmittel. Vor allem streben wir an, unser PLS-Modell zu intensivieren, indem wir den Bayesian Network (BN)-Ansatz als Nebenrolle verwenden. Jenseits der Kontrolle der Manager betonen wir eine freiwillig und informell entstehende Struktur und führen eine soziale Netzwerkperspektive in die Teamkreativität ein. In diesem Sinne schlagen wir ein neues integratives Teamkreativitätsmodell vor, in dem geteilte Führung, zwischenmenschliches Vertrauen und Wissensaustausch einbezogen werden und ihr späterer Einfluss auf die Teamkreativität analysiert wird. Zur empirischen Analyse wurde ein E-Learning-Kurs an einer privaten Hochschule durchgeführt und 40 Teams für diese Studie organisiert. 249 gültige Fragebögen wurden gesammelt und zunächst mit dem PLS-Modell (Partial Least Squares) analysiert. Dann schlugen wir ein neues PLS-Modell basierend auf den Ergebnissen von Bayes-Netzwerken vor und bestätigten die erfolgreiche Anwendung unseres vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20042-7_55 07881702ea6bc1f353b7963b1a439c70;de;;;4.2.;;;Empirische Analyse der Anwendung von MOOCs im chinesisch-ausländischen Genossenschaftsdesign Hauptfach Lehre In China sind MOOCs im Lehrsystem von chinesisch-ausländischen kooperativen Design-Studiengängen weit verbreitet und tiefgreifend eingesetzt worden und haben eine nachhaltige und tiefgreifende Bildungsreform und -innovation angeführt. Mit Blick auf diesen von der chinesischen Hochschulabteilung befürworteten Entwicklungstrend wählten die Forscher speziell 7 Stichproben an allen chinesischen Hochschulen und Hochschulen aus, um die Auswirkungen von MOOCs auf die Lehre des chinesisch-ausländischen kooperativen Designs mit verschiedenen Methoden wie z B. Tracking-Untersuchung, Fragebogen und Interview, statistischer Vergleich und so weiter. Das Papier erarbeitet nicht nur systematisch die Vorteile von MOOCs durch die Kombination der Merkmale chinesisch-ausländischer kooperativer Design-Majors, sondern zeigt und hebt mögliche Nachteile und Unzulänglichkeiten auf und schlägt gleichzeitig die entsprechenden Verbesserungsmaßnahmen vor. Es zielt darauf ab, Referenzen von MOOCs zur Abwägung der Nutzung für chinesisch-ausländische kooperative Design-Majors bereitzustellen, die im Rahmen der MOOC-Lehre oder der Absicht zur Implementierung durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6388-6_40 71131a497b24682ad4bb1711fb5475ec;de;;;4.2.;;;Agenten, Verkäufer und Landwirte: Erweiterung des öffentlichen und privaten Sektors in der landwirtschaftlichen Entwicklung Ausgehend von der Annahme, dass landwirtschaftliche Technologien verfügbar waren und das Problem ihre Verbreitung und Einführung war, konzentrierten sich die US-Entwicklungsbemühungen auf die Einrichtung öffentlicher Beratungssysteme für Landwirte in Entwicklungsländern. Evaluierungen staatlicher Beratungsdienste in Entwicklungsländern haben jedoch ergeben, dass diese weitgehend ineffektiv sind, insbesondere bei der Unterstützung von Kleinbauern. Infolgedessen wird der privatwirtschaftlichen Erweiterung als alternativer Ansatz zunehmend Aufmerksamkeit geschenkt. Dieser Beitrag untersucht verschiedene Merkmale der öffentlichen und privaten Wirtschaftsförderung und stützt sich dabei sowohl auf die Literatur als auch auf eine Fallstudie über staatliche Wirtschaftsförderung und landwirtschaftliche Betriebsmittelgeschäfte in der Provinz Imbabura, Ecuador. Er schließt mit einer Erörterung der Auswirkungen einer verstärkten Privatisierung der Verlängerung.;-;-;-;https://link.springer.com/article/10.1007/BF01530499 e5a63dff2998b171691095b94046177c;de;;;4.2.;;;Vergleichende Permeabilitäten der parazellulären und transzellulären Bahnen der Hornhautendothelschichten Schichten von Kaninchen-Corneal-Endothelzellen wurden auf durchlässigen Einsätzen kultiviert. Wir haben die Diffusionspermeabilität der Zellschicht für Nichtelektrolyt- und geladene Moleküle charakterisiert und die Diffusions- und Filtrationspermeabilität der parazellulären und transzellulären Wege verglichen. Wir haben die Diffusionsraten von;-;-;-;https://link.springer.com/article/10.1007/s00232-011-9375-5 e54961ebc576041a7931607defad299c;de;;;4.2.;;;Ein Modell für den Technologietransfer: Gruppenentscheidungsunterstützungssysteme und elektronische Besprechungen Die Kommerzialisierung von Erfindungen aus Forschung und Entwicklung ist für die USA notwendig, um ihre industrielle Wettbewerbsposition zu verbessern. Probleme beim Technologietransfer werden auf verschiedene Ursachen zurückgeführt, darunter vor allem die intensive Kommunikation zwischen Technologiequellen und Nutzern. In diesem Papier werden Gruppenentscheidungsunterstützungssysteme und elektronische Sitzungen verwendet, um eine Methode zu entwickeln, die den Ideenaustausch und die Kommunikation verbessern kann, die für eine erfolgreiche Transaktion des Technologietransfers erforderlich sind.;-;-;-;https://link.springer.com/article/10.1007/BF02371307 1721c648bdfa4b833cc4659168048f11;de;;;4.2.;;;Zwischenkriegsarbeitslosigkeit in den Vereinigten Staaten: Beweise aus der Volkszählungsstichprobe von 1940 Die Arbeitslosigkeit in den 1930er Jahren ist ein zentrales Thema der Makroökonomie, und es ist die anhaltend hohe Arbeitslosigkeit, die die Große Depression in der amerikanischen Geschichte einzigartig macht. Warum war die Arbeitslosenquote so lange so hoch? Wie lässt sich die anhaltende Arbeitslosigkeit mit dem Anstieg der Reallöhne während eines Großteils des Jahrzehnts vereinbaren?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2796-4_9 64eecab73ccd1c24015c88149de06a7d;de;;;4.2.;;;Der Kontroll-Yuan der Republik China (Taiwan) als Teilnehmer an Initiativen zur Korruptionsbekämpfung und zur Stärkung der Integrität Mit der jüngsten globalen Krise im Jahr 2008 mit der Enthüllung von finanziellen und ethischen Fehlverhalten hat der akademische und praktische Diskurs über das Korruptionsphänomen und die Politik zur Integritätsbildung neue Höhen erreicht. Hintergrund sind aktiv neu definierte Beziehungen zwischen Staat und Gesellschaft: Moderne Anforderungen an die Institutionen umfassen Reaktionsfähigkeit und Rechenschaftspflicht. Länderspezifische Erfahrungen im Umgang mit Governance-Fragen können wertvolle Erkenntnisse liefern. Taiwan verfügt trotz seiner schwierigen politischen Geschichte über umfangreiche Erfahrungen mit Integritätsbildungs- und Antikorruptionspolitik. Das einzigartige Regierungssystem mit fünf Zweigen hat sich als hilfreich erwiesen. Der Kontroll-Yuan (CY) ist eine verfassungsrechtlich definierte Aufsichtsbehörde und die institutionelle Verkörperung einer jahrhundertealten, angesehenen Tradition der unbestechlichen Zensur. Es bietet einen Kanal für Beschwerden von Bürgern und eine außergerichtliche „Triage“ bei Verdacht auf Fehlverhalten. Korruption ist ein medienwirksames Phänomen und eine fälschlicherweise involvierte Partei kann sich jahrelang mit den negativen Folgen auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5592-8_13 c0602ac0312524286740c2cc3df74ba1;de;;;5.2.;;;Ressourcenallokation durch Verhandlungen und Kompromisse: Ein Datenbankansatz In diesem Beitrag wird ein Ressourcenzuweisungssystem mit relationaler Datenbanktechnologie modelliert. Um Ressourcen über ein verhandlungsbasiertes System zuzuweisen, wurden zwei Schritte der Vorabzuweisung und der ausgehandelten Zuweisung mit einem Join-Verfahren für zwei Beziehungen modelliert. Diese Relationen stellen die Anforderungen an eine erfahrungsorientierte Pflegepraxis bzw. die Verfügbarkeit solcher Erfahrungen in Krankenhäusern dar.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008714120334 b2f37c04a1c866855e7a7ecbf4488138;de;;;5.2.;;;GSO: Ein verbessertes PSO basierend auf der Gänseflugtheorie Der Formationsflug von Schwanengänsen ist eine Art von Schwarmintelligenz, die durch die Evolution durch natürliche Selektion entwickelt wurde. Die Erforschung ihres intrinsischen Mechanismus hat großen Einfluss auf das Gebiet der Bionik. Basierend auf früheren Forschungsergebnissen, umfangreichen Beobachtungen und Analysen zu diesem Phänomen werden fünf Gänseflugregeln und Hypothesen vorgeschlagen, um in diesem Artikel einen prägnanten und einfachen Gänseflugtheorierahmen zu bilden. Der Algorithmus zur Goose Swarm Optimization basiert auf dem Standard Particle Swam Optimization Algorithmus. Experimentelle Ergebnisse zeigen, dass der GSO-Algorithmus in mehreren Aspekten überlegen ist, wie etwa Konvergenzgeschwindigkeit, Konvergenzpräzision, Robustheit usw. Die Theorie bietet die eingehenden Erklärungen für die Leistungsüberlegenheit. Darüber hinaus entsprechen die Regeln und Hypothesen für den Formationsflug allen fünf Grundprinzipien der Schwarmintelligenz. Daher ist die vorgeschlagene Gänseflugtheorie hochgradig rational und weist wichtige theoretische Neuerungen auf, und der GSO-Algorithmus kann in einem breiten Anwendungsspektrum verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38703-6_10 704eee3a2129fc630dbef8e94c611344;de;;;5.2.;;;Fokussierung divergenter Zylinderwellen und die Perspektiven der Bohrlochakustik In diesem Beitrag werden Perspektiven für die Bohrlochakustik im Zusammenhang mit der Verwendung fokussierter Felder diskutiert. Die Möglichkeit zur Entwicklung effizienter Bohrlochmethoden zum Testen nichtlinearer Eigenschaften natürlicher abgelagerter geologischer Umgebungen wird untersucht. Das Potenzial zur Verbesserung geotechnologischer Prozesse durch fokussierte Felder, die durch ausgedehnte Bohrlochantennen induziert werden, wird betrachtet. Die Ergebnisse eines Pilotversuchs zur akustischen Feldstimulation der unterirdischen Auslaugung weniger verbreiteter Metalle werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015953826747 9616bf338e63af0d06f3d2fc22e4fd69;de;;;5.2.;;;Scrum und die 10 persönlichen unternehmerischen Kompetenzen von Empretec Dieser Artikel stellt die Korrelationen zwischen den Praktiken des Scrum-Frameworks und den 10 Personal Entrepreneurial Competencies (PECs) dar, die mit der Leistung erfolgreicher Unternehmer verbunden sind und von der Konferenz der Vereinten Nationen für Handel und Entwicklung (UNCTAD) validiert wurden. Dies basiert auf unserer Beobachtung als Berater und auf der Erfahrung bei der Implementierung des Scrum-Frameworks in Softwareunternehmen der letzten 5 Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73673-0_7 da36e0f50a566faccc1f20fc2f979251;de;;;5.2.;;;Luft-zu-See-Transfer von Partikeln Wenn ich anfange, ein Kapitel wie dieses zu lesen, fällt es mir schwer zu erkennen, wohin der Autor führen möchte. Normalerweise gibt es einige Allgemeines (dieses Kapitel beschreibt einige Physik der Nass- und Trockenentfernung – für Chemiker), einige Einschränkungen (hier ist nicht genügend Platz, um alle Details abzudecken) und einige unklare Umrisse des Ansatzes (wegen dieser Platzbeschränkungen wird ein deduktiver Ansatz gewählt). Dann versucht der Autor normalerweise, eine Roadmap mit Worten zu zeichnen. Für mich hat der Satz „dann im nächsten Abschnitt“ jedoch eine definitiv faszinierende Qualität. Ein Teil der Schuld liegt meiner Meinung nach bei den Herausgebern und Verlegern, die sich weigern, den Autor Abschnitts- und Unterabschnittsüberschriften aufzulisten. Schließlich versucht der Autor das zu tun, und für mich ist es so viel einfacher, die Liste später zu überprüfen, wenn ich völlig verloren bin. Glücklicherweise sind die Herausgeber im vorliegenden Fall für rationale Argumente (!) empfänglicher gewesen, und deshalb lade ich den Leser ein, jetzt einen Blick in das Inhaltsverzeichnis zu werfen, um einen Eindruck von der gewählten Route zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7169-1_6 14c0155d961c0287117e9c3206bb0f0f;de;;;5.2.;;;Ins Gehirn kommen Als empfindlichstes Organ des Körpers wird das Gehirn durch die Blut-Hirn-Schranke (BBB) ​​vor potenziell toxischen Substanzen geschützt, die den Eintritt der meisten Arzneimittel in das Gehirn einschränkt. Der Entwicklungsprozess für neue Medikamente zur Behandlung von ZNS-Erkrankungen hat mit den Fortschritten in den molekularen Neurowissenschaften nicht Schritt gehalten, da die meisten der neu entdeckten Medikamente die BBB nicht überwinden können. Das klinische Versagen der Arzneimittelverabreichung im ZNS kann weitgehend auf das Fehlen geeigneter Arzneimittelverabreichungssysteme zurückgeführt werden. Eine lokalisierte und kontrollierte Abgabe von Arzneimitteln an ihrem gewünschten Wirkort wird bevorzugt, da sie die Toxizität verringert und die Behandlungseffizienz erhöht. Die vorliegende Übersicht gibt einen Einblick in einige der jüngsten Fortschritte auf dem Gebiet der Wirkstoffabgabe im Gehirn.;-;-;-;https://link.springer.com/article/10.2165/0023210-200923010-00003 449f96823754492d468c546ddb04bd4f;de;;;5.2.;;;Mehrere Rollen der SR-Proteinfamilie bei der Splicing-Regulation Die serin- und argininreichen Proteine ​​(SR-Proteine) sind eine hochkonservierte Familie essentieller Prä-mRNA-Spleißfaktoren. SR-Proteine ​​haben eine modulare Domänenstruktur, die aus RNA-Bindungs- und Protein-Protein-Interaktionsmodulen besteht. SR-Proteine ​​fungieren als molekulare Adapter und vermitteln Interaktionen zwischen der prä-mRNA und dem sich zusammensetzenden Spleißosom. Im Gegensatz zu den meisten essentiellen Spleißfaktoren haben SR-Proteine ​​eine inhärente Flexibilität erlangt, die es ihnen ermöglicht, bei zahlreichen Schritten beim Zusammenbau von Spleißosomen zu funktionieren und daher eine Schlüsselrolle bei der Regulierung der Spleißstellenauswahl zu spielen. In der Postgenomik-Ära wird allgemein akzeptiert, dass alternatives Spleißen von Prä-mRNAs die Kapazität des Genoms, die funktionelle Komplexität des Proteoms zu erzeugen, erheblich erweitern kann. Daher ist es wichtig, sowohl die Mechanismen der Auswahl der Spleißstelle zu verstehen als auch wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09728-1_2 7efa5b31be66f90849a5cc5d40a50c10;de;;;5.2.;;;Vorteile und Grenzen der Kombination von Trenntechniken mit Voltammetrie In diesem Aufsatz wird die Kombination voltammetrischer Analysemethoden mit Trenntechniken wie elektrochemische Trennungen, extraktive Trennungen, Chromatographie, Elektrochromatographie, Elektrophorese, Verflüchtigung und Copräzipitation kritisch diskutiert. Basierend auf vorliegenden Publikationen und eigenen Erfahrungen versuchen die Autoren, unterschiedliche Trenntechniken im Hinblick auf zukünftige Entwicklungen zu bewerten, wobei den Extraktionsmethoden besondere Aufmerksamkeit gewidmet wird. Für die organische Analyse gelten Chromatographie und Elektrophorese mit voltammetrischer Detektion als besonders attraktiv, während für die Stripping-Analyse große Fortschritte bei der Entwicklung von Elektroden und elektronischen Geräten erwartet werden. Extraktion, Mitfällung und Verflüchtigung werden von untergeordneter Bedeutung sein.;-;-;-;https://link.springer.com/article/10.1007/s0021663560160 b85db723dfcd1fb8a3aac1515f9ff74e;de;;;4.2.;;;Räumlich-zeitliche Zuordnung von regionalen Flurbereinigungsprojekten nach Landschaftsmuster und Systemdynamik Um die Art der räumlich-zeitlichen Zuordnung über das regionale Flurbereinigungsprojekt zu bestimmen, wurde der Kreis Qing in der Provinz Hebei als Untersuchungsgebiet festgelegt. Aus der Perspektive des Landschaftsmusters wurde unter Anwendung der Methode der Systemdynamik und Synergetik der Einfluss von Flurbereinigungsprojekten auf Landschaftsmuster und ökologische Prozesse analysiert. Unter Berücksichtigung regionaler natürlicher, ökologischer und sozialökonomischer Entwicklungsbedingungen wurde das regionale Flurbereinigungsprojekt im Zeit- und Raumkonfigurationsmodell erstellt, das Struktur und Funktion, Zeit und Raum koppelte. Dieses Modell enthält drei Teilsysteme: soziales, wirtschaftliches und landschaftsökologisches System. Basierend auf der Feedback-Theorie wurden die Füllstandsvariable, Geschwindigkeitsvariable, Hilfsvariable und Konstantenvariable sowie andere Systemvariablen bestätigt. Dann wurden mit Hilfe der Systemdynamiktheorie die Hauptrückkopplungsschleife und die Sekundärrückkopplungsschleifen in jedem Teilsystem analysiert und Niveaugleichungen, Geschwindigkeitsgleichungen und Hilfsgleichungen der Rückkopplungsschleifen erstellt. Dadurch wurde das Systemmodell erhalten. Im Modell wurde der Kopplungs- und Koordinationsgrad verwendet, um den gesamten Kopplungs- und Koordinationszustand des Systems zu unterscheiden. Als Simulationsdaten wurden die Ist-Daten des Forschungsbereichs von 2004 bis 2015 verwendet, und das Jahr 2013 wurde als Referenzjahr der Simulation festgelegt. Der gesamte relative Fehler der Daten wurde in 2% über die Vensim-Plattform kontrolliert. Das Vorhersagesystemverhalten aus dem Modell entspricht der tatsächlichen Situation, die die Anwendbarkeit und Genauigkeit des Modells bestätigt. Die Ergebnisse bewiesen, dass dieses Modell den dynamischen Evolutionsprozess der Kopplung zwischen den Systemfaktoren darstellen kann. In Kombination mit GIS-Technologie wurde damals ein koordiniertes Entwicklungsmodell in dynamischen Szenen des Forschungsgebiets Flurbereinigungsprojekts in zeitlicher und räumlicher Konfiguration simuliert.;-;-;-;https://link.springer.com/article/10.1007/s10586-017-1028-8 85c47276d8097f11043ce956935221c5;de;;;5.2.;;;Synthese und Eigenschaften von Dithioacetalen konformativ eingeschränkter Wir haben die Reaktion von α-Acyl-β-aminovinyl der 8-Azasteroid-Reihe mit Ethandithiol. Ablauf und Orientierung der Reaktion werden durch strukturelle und sterische Faktoren bestimmt. Auf Derivate von 8-Azasteroiden der D-Homo-Reihe angewendet, ist die Reaktion irreversibel und folglich werden die Dithioacetal-Derivate dieser Reihe unter sauren und basischen Bedingungen leicht hydrolysiert. Die Entschwefelung über Raney-Nickel des 17-Dithioacetal-Derivats von 8-Azagona-12,17-dion tritt bei gleichzeitiger Dehydrierung des C-Rings auf und führt zur 17-Deoxo-9,11-dehydro, ehile Entschwefelung des 1-Dithioacetals von 8-Aza-D-homogona-12,17-a-dion führt zum 12-Deoxo-Derivat. Durch Reaktion des 12-Dithioacetals von 8-Aza-D-homogona-17a-on mit Hydroxylamin erhielten wir das 12-Oximino-Derivat, das das Ergebnis einer ungewöhnlichen Reaktion an der Stelle der Spirokupplung des Dithiolanrings mit ring ist der 8-Azasteroid-Ring.;-;-;-;https://link.springer.com/article/10.1007/BF01169673 8540dc8b99305ab16443a93897518af7;de;;;4.2.;;;Das Verkehrsdelikt als rationale Entscheidung: Aufdecken eines Problems und vorgeschlagene Gegenmaßnahmen Es ist allgemein bekannt, dass die Häufigkeit von Verurteilungen wegen Straßenverkehrsdelikten in gewissem Maße vom Alter und Geschlecht des Täters abhängt (siehe z;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-04917-2_13 c657fad982cf5829c082f265c1c31e13;de;;;4.2.;;;Die Geographie des Online-Nachrichtenengagements Geografische Prozesse können sich in großen Ländern wie den USA durchaus auf das Online-Engagement auswirken. Nach einer Zufallsstichprobe von 200.000 Nachrichtenartikeln und entsprechenden 41 Millionen Kommentaren, die auf Yahoo! Nachrichten in diesem Land zeigen, dass nahestehende Personen dazu neigen, ähnliche Nachrichtenartikel mehr zu kommentieren und sich mit ihnen zu beschäftigen als entfernte Personen. Interessanterweise werden auf Landesebene Themen, über die man liest, mit spezifischen sozioökonomischen Bedingungen und Persönlichkeitsmerkmalen in Verbindung gebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13734-6_20 9bb3da536dd6d9b661e66ec9cf1d0147;de;;;4.2.;;;Potenzielle Vorteile des Spielens ortsbasierter Spiele: Eine Analyse der Spielmechanik Frühere Studien haben von verschiedenen potenziellen Vorteilen des Spielens von Location Based Games (LBGs) berichtet. Dazu gehören Outdoor-Aktivitäten, Bewegung, verminderte Bewegungsfreiheit, verbessertes Umfeldwissen, verbesserte kartografische, geografische und Navigationsfähigkeiten, verstärkte soziale Interaktion, neue Leute kennenlernen, Bekanntschaften schließen und Menschen aktivieren. Einer der Vorteile von LBGs besteht darin, dass sie im Vergleich zu anderen Selbsthilfeanwendungen und -spielen in der Lage sind, Demografien zu erreichen, die Probleme haben oder nicht daran interessiert sind, ihr Leben zu verbessern. Diese Studie konzentriert sich auf die derzeit verfügbaren LBGs (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_27 1b8da1a3d294c12f1772aee61330a0e3;de;;;4.2.;;;Crowdsourcing für Smart Cities, das die Situation von Städten und den Informationsaustausch erkennt Das Kapitel beschreibt Initiativen, die darauf abzielen, die Qualität und Effizienz des städtischen Lebens zu verbessern, indem die städtische Situation durch die Nutzung einer unbestimmten Anzahl von Bürgern und den Austausch gesammelter und aggregierter Informationen, hauptsächlich mithilfe von Standardgeräten wie Smartphones, verstanden wird. Das Kapitel konzentriert sich insbesondere auf Bemühungen zur Verbesserung der Effizienz der Straßenmanagementarbeit durch die Erfassung von Straßenverkehrsbedingungen mit einer Fahrtenschreiberanwendung und die Erfassung von Sensordaten, die den Straßenoberflächenzustand abschätzen können. Es zeigt auch einen Crowdsourcing-Busortungsdienst, der durch den guten Einsatz von BLE-Beacons und Smartphone-Apps kostengünstig realisiert werden kann. Darüber hinaus konzentriert sich das Kapitel auf die Bemühungen, die „Emotionen“ von Menschen zu sammeln, die an der Straßenecke gehen und gehen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-15145-4_67-1 96f29f07a06ba75240c809657e4b82bb;de;;;4.2.;;;Moskaus „militärisch-industrieller Komplex“: Sein Wesen und seine Auswirkungen Der militärisch-industrielle Komplex der Sowjetunion – jene amorphe, nicht unbedingt homogene, aber dennoch eigenständige Koalition politischer, militärischer, wirtschaftlicher, industrieller, forschungs- und bürokratischer Interessen, deren Lebensunterhalt aus Rüstungsproduktion und -überlegung besteht – hat viel mit seinen westlichen Pendants gemeinsam.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20574-5_27 be3bafd3aaa3b835c5d276b54af84adb;de;;;4.2.;;;Intelligentes Analyse-Framework für ein Raummodell für gesunde Umwelt der BIM-Gartenbautherapie basierend auf einem komplexen Netzwerkinformationsmodell Mit der kontinuierlichen Entwicklung des modernen Lebens haben die Menschen den Bedürfnissen nach gesunden und komfortablen Outdoor-Aktivitäten immer mehr Aufmerksamkeit geschenkt. Der traditionelle statische Erholungsmodus ist betroffen, und der moderne dynamische Gesundheitsmodus für den Freizeit-Landwirtschaftstourismus wird immer beliebter. Die Gartenbautherapie verbessert die kognitiven, psychischen und physiologischen Funktionen des Menschen und vermittelt dem Menschen positive Werte durch pflanzenbezogene Sinnestätigkeiten und gärtnerische Tätigkeiten. Daher ist die Gartenbautherapie ein Produkt der Idee geworden, dass Designer neue Formen der Landschaftsarchitektur erforschen, um eine angenehmere Umgebung zu schaffen und den Nutzen der Menschen in der Landschaftsarchitektur zu maximieren. Die theoretischen und empirischen Untersuchungen komplexer Netzwerke bieten in den letzten Jahren ein wichtiges Mittel, um die Komplexität komplexer Systeme aufzudecken. Komplexe Netzwerke sind als neues und aktives Feld der wissenschaftlichen Forschung seit langem in die empirische Erforschung realer Netzwerke eingeführt worden. Gegenwärtig interessieren sich immer mehr Menschen für Informatik, Sozialwissenschaften, Biowissenschaften, Managementwissenschaften und viele andere Bereiche. Dieses Papier konstruiert ein BIM-System zur Analyse der Gesundheitsumgebung für die Gartenbautherapie, das auf einem komplexen Netzwerkmodell basiert. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode die Anwendung der BIM-Gartenbautherapie in einer gesunden Umgebung effektiv analysieren kann.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-05189-9 920f491bd0e3e15a5173937fc1ae7632;de;;;5.2.;;;Erstellen Sie schnell ein Frame-by-Frame-Spiel Wir haben uns bereits ein einfaches Spiel angesehen, bei dem die Aktion ausschließlich durch Benutzereingaben gesteuert wird. In diesem Kapitel werden wir uns Spiele ansehen, die kontinuierlich animieren, unabhängig davon, ob der Benutzer Eingaben macht. Actionspiele sind typische Beispiele für solche Spiele. Wir werden in diesem Kapitel kein vollständiges Spiel erstellen, sondern einen Teil davon implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-4423-3_5 1b930e7df8397990ca90e7c479cd99fd;de;;;5.2.;;;Periodisch variiertes anfängliches Offset-Boosting-Verhalten in einem memristiven System mit Cosinus-Memduktanz Ein vierdimensionales memristives System wird unter Verwendung eines neuartigen idealen Memristors mit Kosinus-Memduktanz konstruiert. Aufgrund der speziellen Memduktanz-Nichtlinearität besitzt dieses memristive System eine Liniengleichgewichtsmenge (0, 0, 0,;-;-;-;https://link.springer.com/article/10.1631/FITEE.1900360 2a20d6d85fb0ae535bafdb304815622e;de;;;5.2.;;;Mikrocomputergesteuerte Labortests an einer Regenüberlaufkammer Der Beitrag beschreibt die Entwicklung eines Laborsystems, in dem die hydraulische Leistung einer zweifach hohen Seitenwehr-Regenwasserüberlaufkammer unter Sturmflutbedingungen getestet wurde. Die instationäre Abfluss-/Zeitganglinie wurde durch eine von einem Mikrocomputer gesteuerte Drosselklappe erzeugt und die hydraulische Leistung der Kammer wurde überwacht und von einem Wasserstandsmessumformer aufgezeichnet, der sich am stromabwärtigen Ende der Überlaufwehre befand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02335-8_10 fddbe91fc16b45fda4c74987dd13b2ea;de;;;5.2.;;;Aktive Force-Feedback-Steuerung für Montageprozesse mit einem flexiblen und sensiblen Roboterhandgelenk Beim Montageprozess durch Industrieroboter ergeben sich viele Schwierigkeiten dadurch, dass der Montagevorgang unmöglich ist oder das zu montierende Teil durch Reaktionskräfte aufgrund bereits geringer Fehlausrichtungen bei der Teilepaarung beschädigt werden kann. In dieser Arbeit wurde ein flexibles und sensibles Roboterhandgelenk entwickelt, das es uns ermöglicht, sowohl passive als auch aktive Anpassungsmethoden für den Montageprozess zu nutzen, und sowohl analytisch als auch experimentell in realen Einlegeprozessen evaluiert. Ein einfacher Steueralgorithmus basierend auf der Kraft-Verformungs-Beziehung wurde entwickelt, um den Einsetzvorgang mit einem kleinen Spiel zu ermöglichen. Die Simulations- und Versuchsergebnisse zeigen, dass die Verwendung des vorgeschlagenen Force-Feedback-Steuerungsverfahrens die Einsteckkräfte im Vergleich zu einem passiven Akkommodationsverfahren erheblich reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82580-4_96 bfacbc77d216542ff88579f401571480;de;;;5.2.;;;Einklappen: Bedeutung, Grundlagen und Modellierung Der weit verbreitete Bau von Steinschüttdämmen hat seinen Ursprung im kalifornischen Goldrausch. Aufgrund der Verfügbarkeit von Gestein und dem Wissen über Sprengungen nutzten die Bergleute der kalifornischen Berge Steinschüttdämme, um Wasser für die Trockenzeitablagerung von Seifenablagerungen zu speichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3206-0_6 37be2dff4959db47ed6e9f7d72f65b71;de;;;4.2.;;;B2C-Beziehungsqualität in der Sharing Economy im chinesischen Kontext Die Sharing Economy hat den Alltag durchdrungen und bietet verschiedene Dienstleistungen an, die von Automobildienstleistungen bis hin zu Transport, Arbeit, Lieferung, Vermietung, Reisen, kurzfristigen Krediten und Gastronomie reichen. Es ist ein Mittel zum Austausch von Waren, Dienstleistungen, Ideen, Informationen und Fähigkeiten über ein Netzwerk von Einzelpersonen, das durch soziale Netzwerke über Computer und mobile Apps ermöglicht wird. Die Qualität der Business-to-Customer-Beziehungen (B2C) ist in diesem Bereich noch nicht ausreichend erforscht. Insbesondere Sharing-Economy-Unternehmen in China stehen vor vielen Problemen in Bezug auf Sicherheit, Vertrauen, Loyalität, Servicequalität und Glaubwürdigkeit. In diesem PhD-Forschungsantrag besteht das Ziel der Studie darin, einen Rahmen zu entwickeln, der zum Aufbau der B2C-Beziehungsqualität zwischen Dienstleistern, Unternehmen (Sharing-Plattformen) und Kunden beiträgt, und darüber hinaus die unabhängigen Variablen zu identifizieren, die die B2C-Beziehungen im Sharing beeinflussen Wirtschaft im chinesischen Kontext. Schließlich wird beurteilt, ob sich die Qualität der B2C-Beziehung zwischen Unternehmen und Kunden auf die Beziehungen zwischen Anbietern von Sharing-Diensten und Kunden auswirkt oder nicht. Eine Literaturrecherche wird durchgeführt, um die unabhängigen Variablen zu finden, und durch Vorschlag einer Hypothese wird der Rahmen skizziert. Die Daten werden mit Hilfe eines Fragebogens erhoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02242-6_21 bbf6153e260de0332ebca379448fecd9;de;;;5.2.;;;: Vergleich der Ansichten von Gesundheits- und Tourismusfachleuten zu kritischem Denken Die Relevanz des kritischen Denkens im 21. Jahrhundert ist unbestritten. Obwohl mehrere Autoren die Notwendigkeit diskutieren, Studierende im Gesundheits- und Tourismussektor auf eine Karriere im 21. Das CRITHINKEDU ERASMUS+ Projekt begann damit, Fachleute nach ihren Ansichten über die Bedürfnisse des kritischen Denkens in ihren Bereichen zu befragen. Diese Arbeit berichtet über die Ergebnisse der portugiesischen Fokusgruppeninterviews in den Bereichen Gesundheit und Tourismus. Nach einer qualitativen Analyse zeigten die Ergebnisse für den Gesundheitsbereich mehr Erwähnungen in kritischen Denkfähigkeiten als für den Tourismusbereich. Im Gegenzug wurde der Bereich Tourismus häufiger in den Dispositionen des kritischen Denkens erwähnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_16 471e80bbf20cde4fb037173c28e21946;de;;;5.2.;;;Selbstberichtete Internetnutzung durch Patienten mit Gebärmutterhalskrebs in zwei National Referral Hospitals in Kenia Gebärmutterhalskrebs ist in Kenia nach wie vor eine verheerende Krankheit, die jedes Jahr mehr als 2000 Todesfälle verursacht. Der Mangel an Informationen über die Vorbeugung und Behandlung von Gebärmutterhalskrebs wurde der Apathie der Frauen bei der Suche nach Gesundheitsinterventionen zugeschrieben. Der Einsatz internetbasierter und mobiler E-Health-Tools könnte den Zugang zu Informationen bei Patienten mit Gebärmutterhalskrebs verbessern. Ziel der Studie war es, das Ausmaß der Nutzung von Mobiltelefonen und des Internets durch Gebärmutterhalskrebspatienten beim Zugriff auf Informationen in Bezug auf Krebsbehandlung und -management zu ermitteln, die Merkmale von Patienten im Zusammenhang mit der Internetnutzung zu ermitteln und Hindernisse für die Patienten zu identifizieren bei der Internetnutzung. Es wurde eine beschreibende Querschnittsbefragung von 199 zervikalen Patienten durchgeführt, die die beiden wichtigsten Überweisungskrankenhäuser in Kenia besuchten. Zur Datenerhebung wurde ein strukturierter Fragebogen verwendet.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-5-559 1007bc81968c6ed681ff33a101f090d0;de;;;5.2.;;;Erforschung partikelbasierter Karikaturgenerationen Computererzeugte Karikaturen werden gewöhnlich entweder unter Verwendung von Strichzeichnungs- oder Bildverzerrungstechniken erstellt. Zwei Hauptparadigmen, die verwendet werden, um den Karikaturerzeugungsprozess zu automatisieren, sind die Varianzübertreibung, die Gesichtskomponenten übertreibt, die von den Normen abweichen, und die beispielbasierte Erzeugung, die Gesichtskomponenten gemäß bereitgestellten Vorlagen übertreibt. In diesem Artikel untersuchen wir eine neuartige Anwendung einer interaktiven partikelbasierten Technik zur Erzeugung einer Karikatur eines bestimmten Gesichts. Dies erfordert keine vorherigen Beispiele, sondern verlässt sich auf das Feedback der Benutzer, um den Gesichtsraum der Karikatur zu erkunden. Bei diesem Ansatz werden Gesichtsmerkmalspunkte als Partikel dargestellt und ihre Bewegungen werden verwendet, um ein gegebenes Gesicht inkrementell zu verzerren, bis die gewünschten Übertreibungen erreicht sind. Wir haben gezeigt, dass der vorgeschlagene Ansatz erfolgreich ein interaktives Mittel zur Generierung hochwertiger Gesichtskarikaturen bereitstellen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25453-6_4 8f2c29d60116b87b375e2f5276582d54;de;;;5.2.;;;Verallgemeinerte Auflösung und Schnittebenen Dieser Beitrag veranschaulicht, wie die Anwendung von Integer-Programmierung auf die Logik Parallelen zwischen Logik und Mathematik aufdecken und zu neuen Algorithmen für die Inferenz in wissensbasierten Systemen führen kann. Wenn logische Klauseln (die angeben, dass mindestens eines einer Menge von Literalen wahr ist) als Ungleichungen geschrieben werden, dann entspricht die Auflösung zweier Klauseln einer bestimmten Schnittebene in der Integer-Programmierung. Indem wir die Klasse der Schnittebenen richtig erweitern, um Klauseln abzudecken, die angeben, dass mindestens eine bestimmte Anzahl von Literalen wahr ist, erhalten wir eine Verallgemeinerung der Auflösung, die sowohl Summen vom Aufhebungstyp als auch vom Zirkulantentyp umfasst. Wir zeigen ihre Vollständigkeit, indem wir beweisen, dass sie alle primären Implikationen generiert und ein frühes Ergebnis von Quine verallgemeinert. Dies führt zu einem Schnittebenenalgorithmus sowie einem verallgemeinerten Auflösungsalgorithmus zum Prüfen, ob eine Menge von Aussagen, die vielleicht eine Wissensbasis darstellen, logisch eine gegebene Aussage impliziert. Das Papier soll von Personen mit einem Hintergrund aus Operations Research oder künstlicher Intelligenz gelesen werden können.;-;-;-;https://link.springer.com/article/10.1007/BF02186368 fc9a639fbad033035e524c64b8e8a12e;de;;;4.2.;;;Privatsphäre für die Schwachen, Transparenz für die Mächtigen: die Cypherpunk-Ethik von Julian Assange WikiLeaks gehört zu den umstrittensten Institutionen des letzten Jahrzehnts, und dieser Aufsatz trägt zum Verständnis von WikiLeaks bei, indem er das philosophische Paradigma aufdeckt, das der Weltsicht von Julian Assange zugrunde liegt: Cypherpunk-Ethik. Die Cypherpunk-Bewegung entstand in den frühen 1990er Jahren und befürwortete die weit verbreitete Verwendung starker Kryptographie als bestes Mittel zur Verteidigung der Privatsphäre des Einzelnen und zum Widerstand gegen autoritäre Regierungen im digitalen Zeitalter. Für die Cypherpunks waren Zensur und Überwachung die beiden Übel des Computerzeitalters, aber sie sahen in der Verschlüsselung ein Mittel, beides zu umgehen. Als Cypherpunk plädiert Assange für den Einsatz von Kryptographie im Kampf um die Privatsphäre des Einzelnen sowie im Kampf um globale Gerechtigkeit. Seine weltoffene Einstellung ist geprägt von seinem Hacker-Hintergrund, seinen Antikriegsprinzipien und seiner aufklärerischen Sichtweise. Dieser Essay stellt Assanges philosophische Idee in einen historischen Kontext und untersucht seine Ansichten zu Zensur, Überwachung und dem Recht auf Kommunikation. Es verbindet auch seine Cypherpunk-Prinzipien mit WikiLeaks und zeigt, dass die Strategie, Datenlecks von mächtigen politischen und wirtschaftlichen Organisationen zu fördern, klassische politische Praxis von Cypherpunk ist.;-;-;-;https://link.springer.com/article/10.1007/s10676-020-09571-x ba900609d2bab402b8b8add3535c5460;de;;;5.2.;;;Exchange-Schlüssel in der Datenverschlüsselung bestellen Dieses Papier stellt ein neues Konzept und einen neuen Algorithmus zur Datenverschlüsselung vor. Im Allgemeinen ist die Verschlüsselungsmethode festgelegt und unterschiedliche Schlüssel führen zu unterschiedlichen Verschlüsselungsergebnissen. In diesem Artikel wird ein allgemeiner Datenverschlüsselungsschlüssel DK verwendet, und aus dem DK-Schlüssel können wir einen anderen Schlüssel MK erhalten, der verwendet wird, um die Verschlüsselungsmethode zu ändern. Durch die neue Methode (DMK) erhält der neue Algorithmus viele nützliche Eigenschaften, er funktioniert schnell und einfach durch Hardware, er hat eine hohe Verschlüsselungsintensität und genau wie der DES, wenn ein Bit in den Daten berechnet wird, werden viele Bits des Verschlüsselungscodes berechnet. Es kann ein digitales Siegel und eine digitale Signatur erstellen, die Länge des Datenblocks kann geändert werden, die Verschlüsselungsmethode kann leicht geändert werden und kann nicht nur für große Organisationen wie Behörden, Banken, sondern auch für Einzelpersonen verwendet werden. Da die Seiten begrenzt sind, gibt das Papier teilweise Forschungsergebnisse an, die die Wirksamkeit der neuen Methode zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_62 6e94502f10857e445fbba96b9fda2a39;de;;;4.2.;;;Die Politik der Tiefenökologie-Bewegung Die sogenannte Tiefenökologie-Bewegung gründet ihre Tätigkeit per Definition explizit auf philosophische oder religiöse Prämissen. Diese können sich erheblich unterscheiden, ohne den recht einheitlichen Charakter der Ziele der Anhänger der Bewegung zu stören.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-4519-6_104 3f4b3cb9842d2f5475a94343590fd3fb;de;;;4.2.;;;Kollektive Intentionalität, Inferenzialismus und die Fähigkeit zur Anspruchsbildung Einige unserer linguistischen Praktiken sind insofern besonders, als sie Aussagen darüber beinhalten, wie die Dinge in der Welt stehen. Es wird angenommen, dass diese Urteile in Bezug auf das, worum es geht, wahr oder falsch sind. Die Natur dieser Praktiken der Anspruchsstellung wurde von Philosophen und Psychologen gleichermaßen untersucht. Darüber hinaus haben sich wichtige Stränge in den Evolutionsstudien sowohl auf psychologische als auch auf philosophische Theorien verlassen, um die Frage zu beantworten, wie sich diese Praktiken in der Hominin-Linie entwickelt haben, und behaupten, dass die Beschäftigung mit solchen linguistischen Praktiken das exklusive Erbe des Menschen ist. Dieser Beitrag soll zeigen, dass sich (einige) der konzeptionellen Werkzeuge kollektiver Intentionalität und inferentialistischer Theoretiker bei der Verfolgung dieses theoretischen Unterfangens, nämlich der Aufklärung menschlicher Praktiken der Anspruchsstellung, produktiv ergänzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49590-9_6 0f714a9370bbc47cfcfcf64f31e60858;de;;;5.2.;;;SYDEM: Ein neuer Ansatz für computergestütztes Design von Baugruppen und Montagefähigkeitstests In diesem Beitrag wird ein neuer Ansatz zur computergestützten Konstruktion von Baugruppen vorgeschlagen. Dieser Ansatz mit dem Namen SYDEM: CIM durch Systematic Decomposition of Manufacturing basiert auf dem Testen der Umgebungsmontierbarkeit einer Baugruppe durch eine Dekompositionssimulation in der Konstruktionsphase, und es wurde bewiesen, dass die Simulation von dekompositionellen Baugruppen der zusammengesetzten Simulation überlegen ist. Unser Ansatz ist auf andere Probleme anwendbar, einschließlich der Generierung von Montagereihenfolgen und der Konstruktion von Arbeitszellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68204-2_29 7796f8a1ed277f903eeaef614e82dd9a;de;;;5.2.;;;Kritische Theorie als Zugang zur Ethik der Informationssicherheit Informationssicherheit kann einen hohen moralischen Wert haben. Es kann gleichermaßen für unmoralische Zwecke verwendet werden und unerwünschte Folgen haben. In diesem Beitrag schlagen wir vor, dass die Kritische Theorie ein besseres Verständnis möglicher ethischer Probleme ermöglichen und sie dabei unterstützen kann, Wege zu ihrer Bewältigung zu finden. Der Beitrag argumentiert, dass die Kritische Theorie intrinsische Verbindungen zur Ethik hat und dass es möglich ist, Konzepte zu identifizieren, die in der Kritischen Theorie häufig verwendet werden, um ethische Bedenken zu erkennen. Am Beispiel der elektronischen Krankenakten im Vereinigten Königreich zeigt das Papier, dass eine kritische Betrachtungsweise Probleme hervorheben kann, die traditionelle ethische Theorien übersehen. Diese sind oft mit kollektiven Fragen wie sozialen und organisatorischen Strukturen verbunden, die die philosophische Ethik mit ihrer typischen Fokussierung auf das Individuum eher nicht betont. Das Papier legt nahe, dass diese Einsicht bei der Entwicklung von Forschungs- und Innovationswegen im Bereich der Informationssicherheit helfen kann.;-;-;-;https://link.springer.com/article/10.1007/s11948-013-9496-6 bd0b87f5fe5f489f23525aaf66e47d0b;de;;;5.2.;;;Das zufällige neuronale Netz angewendet auf einen intelligenten Suchassistenten Benutzer können nicht garantieren, dass die Ergebnisse, die sie von Websuchmaschinen erhalten, vollständig sind oder dass sie tatsächlich ihren Bedürfnissen entsprechen. Die Suchergebnisse werden durch die eigene Mehrdeutigkeit der Nutzer bei der Formulierung ihrer Wünsche oder Anfragen sowie durch das kommerzielle Interesse von Websuchmaschinen und Internetnutzern beeinflusst, die ein breiteres Publikum erreichen wollen. Dieses Papier stellt einen Intelligent Search Assistant (ISA) vor, der auf einem zufälligen neuronalen Netzwerk basiert, das als Schnittstelle zwischen Benutzern und Suchmaschinen fungiert, um Benutzern Daten auf eine Weise zu präsentieren, die ihren tatsächlichen Bedürfnissen oder ihren beobachteten oder angegebenen Präferenzen entspricht. Unser ISA verfolgt die Präferenzen des Benutzers und trifft anhand der gelernten Präferenzen eine Auswahl auf der Ausgabe einer oder mehrerer Suchmaschinen. Wir führen auch eine „Relevanzmetrik“ ein, um die Leistung unseres intelligenten Suchassistenten mit einigen Suchmaschinen zu vergleichen und zu zeigen, dass er eine bessere Leistung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47217-1_5 c09ff6cc7e5117d778c27c2be17239c1;de;;;5.2.;;;Bewertungstools und -methoden Das Kapitel zu Bewertungsinstrumenten und -methoden bietet Unterstützung bei der Auswahl einer geeigneten Bewertungsmethode. Darüber hinaus wird eine Zusammenfassung der am weitesten verbreiteten Methoden der Sozialverträglichkeitsprüfung sowie eine Einführung in Methoden und Indikatoren zur Datenerhebung gegeben. Das Kapitel schließt mit einem Ausblick auf neue Ansätze im Hinblick auf eine effiziente Datenerhebung und den Einsatz mobiler Technologien in der Folgenabschätzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66556-6_7 2585d8aa9f925f885d3cd5ddfb2b2838;de;;;5.2.;;;EVEs Entropie: Ein formaler Maßstab für Spielspaß Abstrakt. Spaß ist die Kraft, die das Spiel in Spielen antreibt. Daher ist eine Wissenschaft des Spaßes erforderlich, um Spiele zu entwickeln, die für die Spieler interessant sind, einschließlich der Entwicklung von Softwareagenten, die in Computerspielen gegen und mit Menschen spielen. VORABEND;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72705-7_7 9e5880bf50418091133b35917d7fdfbf;de;;;4.2.;;;Einflussfaktoren auf die Heimarbeit in Hanoi (Vietnam) während und nach der COVID-19-Ära Während der Ära von COVID-19 (COronaVIrus-Krankheit von 2019) wurde Telearbeit zum ersten Mal in Entwicklungsländern umfassend eingeführt. Diese Studie analysiert Daten von 355 Telearbeitern in Hanoi (Vietnam) im April 2020, der Zeit der sozialen Distanzierung, um verschiedene Faktoren zu untersuchen, die mit (1) vollständiger Telearbeit zu Hause (HBT), (2) der Wahrnehmung von HBT und ( 3) die Einstellung zur Kombination von HBT und konventioneller Arbeit am Arbeitsplatz nach COVID-19. Es stellt fest, dass die Schließungspolitik des Unternehmens und die Häufigkeit der Fernarbeit vor der Zeit der sozialen Distanzierung die wichtigsten Determinanten für eine ausschließliche Telearbeit waren. In Bezug auf die Wahrnehmung von HBT war die Angst vor COVID-19 zwar ein starker positiver Faktor, Schwierigkeiten bei der Konzentration auf die Arbeit und beim Zugriff auf Daten waren jedoch negative Faktoren. Hinsichtlich der Einstellung zur zukünftigen Entwicklung von HBT waren Einstellungsfaktoren, Wegstrecke, Geschlecht, Kinder im Haushalt und die Wahrnehmung von HBT in der Zeit der sozialen Distanzierung die wichtigsten Prädiktoren. Die Anwesenheit von mehr als einem Kind wirkte sich negativ auf die Wahrnehmung von Telearbeit aus, wirkte sich jedoch positiv auf die Einstellung zur Einrichtung des hybriden Arbeitsmechanismus aus. Die Ergebnisse deuten darauf hin, dass HBT das Potenzial hat, Verkehrsstaus in Entwicklungsländern zu verringern und durch Betonung seiner umweltbezogenen Vorteile gefördert werden kann. Die in dieser Studie verwendete Stichprobe wurde in der Anfangsphase der eingeschränkten Mobilität gesammelt und war nicht sehr repräsentativ. Daher dient diese Studie als Proof of Concept für laufende umfassendere Analysen zu HBT nach COVID-19 oder in den nachfolgenden Sperrphasen.;-;-;-;https://link.springer.com/article/10.1007/s11116-021-10169-5 fa700da286c00ea17defff07c4a9da6d;de;;;5.2.;;;Covering-basierte optimistisch-pessimistische Multigranulationsentscheidungs-theoretische Grobmengen R Multigranulation Decision-Theoretic Rough Sets (MDTRS) ist ein praktikables Modell für die Entscheidungsfindung in der Praxis. Über die fruchtbaren Forschungsergebnisse der Verwendung dieser Modelle wurde in verschiedenen Aspekten berichtet. In den meisten existierenden optimistischen MDTRS-Modellen werden die untere und die obere Näherung basierend auf der Strategie definiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99368-3_11 9d2ba1c1cca81e8b920bda4c8a7028a2;de;;;4.2.;;;Lokale Anpassungen generischer Anwendungssysteme: der Fall von Veiling Holambra in Brasilien Dieses Papier konzentriert sich auf lokale Anpassungen und bezieht sich auf die signifikanten oder subtilen Änderungen, die lokale Firmen in ihren lokalen Geschäftsprozessen und -regeln vornehmen, um sie an ein generisches Anwendungssystem anzupassen, und auf die Änderungen, die sie an den Funktionen eines generischen Anwendungssystems vornehmen. Lokale Anpassungen sind daher bidirektionaler Natur. Obwohl mehrere Studien die Bedeutung lokaler Anpassungen für den Gesamterfolg von standortübergreifend eingesetzten Informationstechnologien (IT) betonen, besteht weiterer Forschungsbedarf darüber, welche lokalen Anpassungen erforderlich sind, damit ein bestimmtes generisches Anwendungssystem an bestimmten Orten gut funktioniert. Die Art und das Ausmaß lokaler Anpassungen sind noch wenig verstanden. Dieses Papier liefert eine konkrete Illustration einer historisch situierten lokalen Anpassung: den Fall von Veiling Holambra. Diese brasilianische Genossenschaft hat ein generisches Auktionsmarktplatzmodell aus Holland importiert und an die lokalen Bedingungen angepasst, um auf einem globalisierten und wettbewerbsorientierten Blumenmarkt erfolgreich zu sein. Anhand von Konzepten aus Studien zur Globalisierung, interkulturellen Implementierungen und IT-basierter Literatur zu organisatorischen Veränderungen stellen wir drei Vorschläge vor, die helfen, den Erfolg lokaler Anpassungen zu erklären. Die Ergebnisse unserer Fallstudie zeigen, dass die Einwanderung von Niederländern entscheidend war, um Kenntnisse über die Genossenschaftsstruktur und die Blumenproduktion nach Holambra zu bringen und zu einer relativ kleinen Lücke zwischen Design und Nutzung führte. Die Fähigkeit, lokale, kontextuelle Anforderungen zu berücksichtigen, ohne das „generische“ Wissen zu vernachlässigen, führte zur erfolgreichen Implementierung des generischen Auktionsmodells. Diese gegenseitige Beeinflussung wurde insbesondere durch die brasilianische Improvisationskultur ermöglicht.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jit.2000059 d5115c635e1354a5cadab6ce007b695e;de;;;4.2.;;;Nehmen Sie es oder lassen Sie es: Eine Umfrage durchführen, wenn der Datenschutz teuer ist In diesem Beitrag betrachten wir das Problem der Schätzung einer potenziell sensiblen (individuell stigmatisierenden) Statistik einer Population. In unserem Modell machen sich Einzelpersonen Sorgen um ihre Privatsphäre und erleben einige;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35311-6_28 638941487fc675dd88ea66b8daf8ad3d;de;;;4.2.;;;Bedeutungserstellung in VMT Bedeutungsbildung ist von zentraler Bedeutung für die Interaktionen, die in CSCL-Einstellungen stattfinden. Die kollaborative Konstruktion von geteilter Bedeutung ist ein komplexer Prozess, der bisher nicht im Detail analysiert wurde, obwohl er oft als das charakteristische Element von CSCL anerkannt wird. Hier wird ein dreiminütiger Ausschnitt aus einer Diskussion zwischen drei Studierenden näher betrachtet. Die Studierenden reflektieren ihre Analyse mathematischer Muster in einer synchronen Online-Umgebung mit Textchat und einem gemeinsamen Whiteboard. Aus den Chat-Postings wird ein komplexes Netz von Bezügen zueinander und zu Ressourcen in der Diskurssituation identifiziert. Die Bedeutungsfindung der Gruppe im Chat ist eine Funktion des Aufbaus dieses gemeinsamen Referenznetzwerks. Die Analyse legt eine Reihe von Bedingungen und Voraussetzungen für eine solche Interaktion nahe. Diese sind notwendig, um das Potenzial von CSCL als Erledigung hochrangiger kognitiver Aufgaben durch kleine Lerngruppen auszuschöpfen. Ein Verständnis der Bedingungen und Voraussetzungen des Bedeutungsfindungsprozesses in Kleingruppen kann bei der Gestaltung und Analyse von CSCL-Aktivitäten sowie bei der Entwicklung einer Wissenschaft der Gruppenkognition hilfreich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0228-3_26 efdd69aff1b101c5ba7b8fc89b4f2826;de;;;5.2.;;;Quantencode-Konstruktionen Quantencodes sind grundlegend für den Fehlerschutz in Quantencomputern. Mehrere Familien guter oder optimaler Quantencodes wurden im Laufe der Zeit durch mehrere Forschungen konstruiert [4, 17, 25, 27, 28, 30, 39, 45, 46, 54, 55, 62, 72–74, 77–81, 89, 91, 105, 106, 111, 138, 147, 148, 162, 165]. Die Calderbank-Shor-Steane-Konstruktion (CSS) ist eine bemerkenswerte Technik, um von klassischen abgeleiteten Quantencodes zu konstruieren. Wie bereits erwähnt, wurde eine solche Technik von einer großen Anzahl von Quantencodierungsforschern angewendet, um effiziente Quantencodes abzuleiten. Mit dem möglichen Aufkommen effizienter Quantencomputer ist es äußerst wichtig zu untersuchen, wie man Familien effizienter Quantencodes erhält. Basierend auf diesen Fakten stellen wir hier einige Konstruktionen von Quantencodes vor, die aus mehreren Klassen klassischer Codes mittels CSS-Konstruktion abgeleitet wurden. Die hier verwendeten klassischen Codes sind die bekannten Bose-Chaudhuri-Hocquenghem (BCH) (Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48551-1_5 e00a01c766eadc081345ebf14567ac07;de;;;4.2.;;;Vorgeschichte und Folgen des Engagements von Online-Kampagnen griechischer College-Studenten In dieser Studie wurde das Engagement von College-Studenten mit offiziellen Online-Wahlkampfinstrumenten politischer Parteien und Politiker während der Vorwahlperiode bei den griechischen Parlamentswahlen im Mai 2012 gemessen. Darüber hinaus wurden die Vorläufer und Folgen des Online-Wahlkampfengagements der Wähler untersucht. Die Ergebnisse deuten darauf hin, dass griechische College-Studenten nicht digital ausgereift sind, um verschiedene Online-Plattformen für politische Informationen und Engagement zu nutzen. Die Auseinandersetzung mit offiziellen Wahlkampfinstrumenten ist geprägt vom Interesse junger Wähler an der Politik sowie ihrem politischen Zynismus. Basierend auf den Ergebnissen kann nur die Facebook-Interaktion griechischer College-Studenten mit dem Profil einer politischen Partei/Politiker ihre Wahlabsichten beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_38 1f33d4f73e121ef3b3bfc776c7474b48;de;;;4.2.;;;„I Am a Warrior“: Selbstidentifikation und Beteiligung an Massively Multiplayer Online-Rollenspielen Das Ziel dieses Papiers ist es, die Zusammenhänge zwischen den Indikatoren der Beteiligung an Massively Multiplayer Online Role-Playing Games (MMORPG) russischsprachiger erwachsener Spieler zu untersuchen. Das Messmodell der Beteiligung am MMORPG-Spielen, das die Spielmotivation, das Engagement auf der Ebene des Spielers, die Identifikation auf der Ebene des Spielaufbaus und die Präsenz auf der Ebene der Lebensumgebung umfasst, wurde berücksichtigt. Die Ergebnisse zeigten die statistisch signifikante Korrelation zwischen allen Beteiligungsindikatoren, die in das vorgeschlagene Modell passen. Die Ergebnisse zeigen, dass Spieler mehr Möglichkeiten für die soziale Integration im Spiel als im täglichen Leben gesehen haben. Zwei Haupttendenzen wurden aufgezeigt: Absichten zu prosozialem und kompetitivem Spielverhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02846-6_16 2750cdbe3c1fbf229b33c3bd84211a19;de;;;4.2.;;;Die Auswirkung der Hinzufügung einer gruppenbasierten Beratung zur individuellen Lebensstilberatung auf Änderungen der Nahrungsaufnahme. Die Inter99-Studie – eine randomisierte kontrollierte Studie Nur wenige Studien haben die spezifische Wirkung einzelner Interventionskomponenten in randomisierten kontrollierten Studien untersucht. Ziel war es, die Wirkung einer gruppenbasierten Ernährungs- und Bewegungsberatung zur individuellen Lebensstilberatung auf langfristige Veränderungen der Ernährungsgewohnheiten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1479-5868-5-59 babfe7d7a34f22c44936feb6771f2c62;de;;;4.2.;;;Design eines kollaborativen Tabletop-Spiels für bürgerschaftliches Engagement: Serious Games im ländlichen Indien In diesem Artikel wird die Forschung zu einem Tabletop-Spieldesign vorgestellt, das die Erstellung fokussierter Diskussionsstrategien, die Motivation zum Engagement, die Planung und Ressourcenzuweisung sowie die Serviceführung durch kollaboratives Gameplay verbessert. Hintergrund: Obwohl sich das Feld der Serious Games in den letzten drei Jahrzehnten entwickelt hat, war das Potenzial von Spielen als bürgerschaftliches Engagement und als Bildungsinstrument noch nicht ausgeschöpft. Menschen in ländlichen Gemeinden in Indien erleben eine Reihe von Hindernissen für ein konstruktives Engagement. Serious Games wurden eingesetzt, um das Thema bürgerschaftliches Engagement effektiv anzugehen. In diesem Beitrag präsentieren wir eine Fallstudie von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37983-4_7 9101be6c1cf3addcd7e5da6945095733;de;;;5.2.;;;Über das Gesamtbudgetmanagement von Unternehmen basierend auf Big-Data-Analysen Derzeit kommt es bei der Gesamthaushaltsführung der Unternehmen zu Verzögerungen bei der Übermittlung und Akzeptanz von Informationen, die nur eine Grundlage für kurzfristige Entscheidungen bieten können, der langfristigen Entscheidungsfindung jedoch Grenzen gesetzt sind. Big-Data-Analysen können jedoch die Effizienz von Kapitaloperationen steigern, eine Budgetüberwachung durchführen und Unternehmen bei langfristigen Entscheidungen unterstützen. Diese Dissertation versucht, die oben genannten Probleme mit der Lasso-Methode und dem GM-Modell zu lösen. Basierend auf Big Data wird eine Reihe von Experimenten zum umfassenden Budgetmanagement von Unternehmen durchgeführt, um die Methoden und Anwendungseffekte der Big-Data-Analyse und der Vorhersage von Unternehmenseinnahmen zu untersuchen. Schließlich wird durch Experimente festgestellt, dass der prognostizierte Wert der ersten drei Jahre größer ist als der tatsächliche Wert und die Abweichung in den folgenden Jahren allmählich reduziert wird. Das tatsächliche Einkommen im Jahr 2001 entspricht jedoch fast dem prognostizierten Wert. Diese Ergebnisse zeigen, dass eine genauere Verwendung dieser Methode umfangreiche Daten aus verschiedenen Jahren erfordert, um sie zu unterstützen und zu betreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57884-8_19 4a146697ae17d2e2975e5bc190ddfa38;de;;;5.2.;;;Keine Zahl mehr: Knappheit von IP-Adressen und was man dagegen tun kann Das derzeitige Nummerierungssystem des Internets ist fast erschöpft: Bestehende Protokolle lassen nur eine endliche Anzahl von Computernummern („IP-Adressen“) zu, und zentrale Behörden werden ihren Vorrat bald aufbrauchen. Ich werte eine Reihe möglicher Antworten auf diesen Mangel aus: Die gemeinsame Nutzung von Adressen behindert neue Internetanwendungen und scheint nicht skalierbar zu sein. Ein neues Nummerierungssystem („IPv6“) bietet eine größere Kapazität, aber Netzanreize erschweren den Übergang. Bezahlte Übertragungen von IP-Adressen würden Ressourcen besser denjenigen zuweisen, die sie am meisten benötigen, aber uneingeschränkte Übertragungen könnten das Routing-System des Internets bedrohen. Ich schlage Richtlinien vor, um einen IP-Adress-„Markt“ zu erleichtern und gleichzeitig größere negative externe Effekte zu vermeiden – die schlimmsten Auswirkungen der v4-Knappheit zu mildern und gleichzeitig Preisfindungs- und Allokationseffizienzvorteile von Markttransaktionen zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03821-1_16 ac4a7e99b09fcd334dc0158d38463c60;de;;;5.2.;;;Tabu-Suche auf Brennweite Die Tabu-Suche mit Brennweite modifiziert einen Standard-Tabu-Suchalgorithmus für die binäre Optimierung, indem ein periodischer Diversifizierungsschritt erweitert wird, der die Suche von einer derzeit besten (oder elitären) Lösung wegführt, bis die Zielfunktion über einen bestimmten Schwellenwert hinaus verschlechtert oder bis eine untere Grenze des Abstand von der Ursprungslösung. Der neue erweiterte Algorithmus kombiniert die Schwellen- und Untergrenzenansätze durch Einführung einer anfänglichen Brennweite für die Untergrenze, die aktualisiert wird, wenn der Diversifizierungsschritt abgeschlossen ist. Anstatt jedoch den Diversifikationsschritt am üblichen Abschlusspunkt zu beenden, behält die Brennweiten-Tabu-Suche (TS) die gebundene Brennweite durch zusätzliche Suchphasen bei, die die Zielfunktion verbessern sollen, und stützt sich auf eine vorgeschlagene Strategie mit strategischer Oszillation. Der Algorithmus realisiert diese Strategie, indem er die Variablen in zwei Mengen aufteilt, die zusammen mit einem abgekürzten Tabu-Suchprozess verwaltet werden. Eine erweiterte Version des Ansatzes führt die Suche weg von einer Sammlung von Lösungen statt einer einzelnen Ursprungslösung und führt das Konzept einer Signaturlösung ein, um die Suche zu leiten. Das Verfahren kann verwendet werden, um eine Vielzahl anderer metaheuristischer Algorithmen zu erweitern, wie z. B. diejenigen, die Schwellwertverfahren, Hill Climbing mit später Akzeptanz, iterierte lokale Suche, lokale Breakout-Suche, GRASP und Pfadneuverknüpfung verwenden.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3115-5 725ded59178005f714d40b13700cf04a;de;;;5.2.;;;Suchgebundene Strategien für Rule Mining durch iterative Vertiefung Das Mining von Transaktionsdaten durch Extrahieren von Regeln zum Ausdrücken von Beziehungen zwischen Itemsets ist eine klassische Form des Data Mining. Die verwendete Regelbewertungsmethode diktiert die Art und die Stärke der Beziehung, z. eine Assoziation, eine Korrelation, eine Abhängigkeit usw. Der weit verbreitete Apriori-Algorithmus verwendet eine Breitensuche, um häufige und sichere Assoziationsregeln zu finden. Der Algorithmus zur Multi-Stream-Abhängigkeitserkennung (MSDD) verwendet iterative Vertiefung (ID), um Abhängigkeitsstrukturen zu erkennen. Die Suchgrenze für ID kann auf verschiedenen Merkmalen des Suchraums basieren, wie beispielsweise einer Änderung der Baumtiefe (MSDD) oder einer Änderung der Qualität von erforschten Zuständen. Dieses Papier schlägt einen ID-basierten Algorithmus vor,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_37 1dbb92f811e8fcee9e411a000657a013;de;;;5.2.;;;Verschlüsselung mit öffentlichen Schlüsseln mit Multi-Keyword-Suche Seit das Konzept der Public-Key Encryption with Keyword Search (PEKS)-Schema vorgeschlagen wurde, wurden viele Überarbeitungen und Erweiterungen vorgenommen. Public-Key Encryption with Multi-Keyword Search (PEMKS) ist eine dieser Erweiterungen, was bedeutet, dass der Empfänger Teilmengenschlüsselwörter aller im Geheimtext eingebetteten Schlüsselwörter abfragen kann. In diesem Papier untersuchen wir das Problem der Mehrfachschlüsselwortsuche über verschlüsselte Daten und stellen eine generische Konstruktion für die Verschlüsselung mit öffentlichem Schlüssel mit dem Mehrfachschlüsselwortsuchschema vor. Wir geben auch die Sicherheitsanalyse heraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_72 953fd2c26b4b63384bf618f61543d19e;de;;;5.2.;;;Kurzankündigung: Ein adaptives randomisiertes Suchprotokoll in Peer-to-Peer-Systemen basierend auf einem probabilistischen schwachen Quorumsystem Das Suchproblem, das darin besteht, den Peer zu identifizieren, der über eine Zielressource verfügt, ist ein wichtiges und einzigartiges Problem in Peer-to-Peer (P2P)-Dateifreigabesystemen. Da P2P-Filesharing-Systeme einen großen und dynamischen Satz von Peers unterhalten, ist es wünschenswert, dass das Suchprotokoll skalierbar und adaptiv ist. Um solche Anforderungen zu erfüllen, werden viele Arten von Suchprotokollen vorgeschlagen. Als eines dieser Protokolle wurde kürzlich das Suchprotokoll basierend auf dem Probabilistic Weak Quorum System (PWQS) vorgeschlagen [1]. Das Prinzip dieses Protokolls ist wie folgt: Vorab werden eine Anzahl von Indizes (Standortinformationen eines Objekts) jedes Objekts an zufällig ausgewählte Peers verteilt. Bei der Suche sendet der Suchende eine Reihe von Anfragen an zufällig ausgewählte Peers. Wenn eine Abfrage einen Peer erreicht, der den Index des Zielobjekts enthält, ist die Suche erfolgreich. Es zeigt sich, dass das Protokoll Vorteile hinsichtlich Skalierbarkeit, Lastverteilung und Fehlertoleranz hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49823-0_50 ff7a947d0c3073e8f8bedfceab0fe8df;de;;;5.2.;;;Ein sicheres, durchsuchbares Verschlüsselungsverfahren mit öffentlichem Schlüssel mit einem designierten Tester gegen Schlüsselwort-Erraten-Angriffe und deren Erweiterung Die Verschlüsselung mit öffentlichem Schlüssel mit Schlüsselwortsuche ermöglicht es dem Benutzer, eine Falltür an einen Server zu senden, die es dem Server ermöglicht, alle verschlüsselten Nachrichten zu finden, die das Schlüsselwort enthalten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23324-1_23 78e06957cc3e397f497691d95192c3cf;de;;;5.2.;;;Protease-Inhibitoren zur Verbesserung der Pflanzenresistenz gegen Krankheitserreger und Insekten Dieser Review betrifft die Möglichkeit der Verwendung von Pflanzeninhibitoren proteolytischer Enzyme, um die Pflanzenresistenz gegen Insekten und Phytopathogene zu verbessern. Das Hauptargument für diesen Ansatz ist, dass Protease-Inhibitoren in Pflanzengeweben weit verbreitet und gegenüber verschiedenen Proteasen von Insekten, Bakterien und Pilzen hoch aktiv sind. Die Gentechnik liefert auf diesem Gebiet vielversprechende Ergebnisse, wie aktuelle Studien belegen. Die Hauptnachteile des Ansatzes und Möglichkeiten zur Verbesserung seiner Effizienz werden diskutiert. Dennoch hat der Ansatz einige Vorteile gegenüber den Standardmethoden und ist ökologisch unbedenklich.;-;-;-;https://link.springer.com/article/10.1007/s11008-005-0076-y e45e4d2ec5ff85549226642135a9d824;de;;;5.2.;;;Globale Optimierung durch parallele eingeschränkte voreingenommene Zufallssuche Der Hauptzweck dieses Papiers besteht darin, zu zeigen, dass selbst eine sehr minimale Zusammenarbeit zwischen mehreren Prozessoren (die jeweils denselben probabilistischen globalen Optimierungsalgorithmus für allgemeine Zwecke ausführen) die Recheneffizienz im Vergleich zur Ausführung des Algorithmus ohne Zusammenarbeit erheblich verbessern kann. Wir beschreiben einen solchen kooperativen Allzweckalgorithmus zur globalen Optimierung und seine Implementierung auf einem Parallelcomputer. Der Algorithmus mit der Bezeichnung Parallel Constrained Biased Random Search (PCBRS) kann als probabilistisches Zufallssuchverfahren klassifiziert werden. Es benötigt nur einen vom Benutzer bereitgestellten Parameter, der sich auf die Genauigkeit der Lösung bezieht. Es werden Vergleiche mit mehreren Algorithmen vorgestellt, die die Dixon-Szegö-Testfunktionen verwenden. PCBRS wurde auf einem Multiprozessorsystem und auf einem verteilten System von Workstations nach einem Multiple-Instruction-Multiple-Data-Modell implementiert. Seine parallele Leistung wird unter Verwendung eines achtdimensionalen Musterklassifikationsproblems bewertet. Unsere Ergebnisse machen deutlich, dass der PCBRS-Algorithmus für große Probleme und insbesondere für Funktionen mit vielen lokalen Minima recheneffizient ist. Es wird gezeigt, dass die kooperative Arbeit mehrerer Prozessoren eine effiziente Lösung des globalen Optimierungsproblems gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3437-8_27 e8cdfbb336241e70f0421a0b5cbdbdc1;de;;;5.2.;;;Trends und makroökonomische Determinanten der FDI-Zuflüsse nach Indien Die Studie untersucht den Trend des Zuflusses ausländischer Direktinvestitionen (FDI) nach Indien für den Zeitraum 1971 bis 2016. Der Fluss von FDI in die Welt, Industrieländer, Entwicklungsländer und Indien wurde untersucht. Der Trend der FDI-Zuflüsse nach Indien zusammen mit seiner Wachstumsrate wird ebenfalls untersucht. In diesem Beitrag wird versucht, eine Logik für Variationen des Flusses und der Veränderung der makroökonomischen Determinanten ausländischer Direktinvestitionen (ADI) im Untersuchungszeitraum von 1991–2016 zu entwickeln. Nach Prüfung auf Stationarität wurde eine Regression angewendet, um die verschiedenen wirtschaftlichen Determinanten zu schätzen, die sich auf die Zuflüsse von Direktinvestitionen auswirken. Empirische Ergebnisse zeigten, dass Marktgröße, Auslandsverschuldung, Wechselkurs, Reserven, Gesamthandel und physische Infrastruktur die entscheidenden makroökonomischen Determinanten der FDI-Zuflüsse in Indien sind. Politische und wirtschaftliche Stabilität, Infrastruktur, Rechts- und Ordnungslage, Reduzierung der Auslandsverschuldung, Ermutigung zu inländischen Ersparnissen müssen von der Regierung sichergestellt werden, um den Zufluss ausländischer Direktinvestitionen nach Indien zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1813-9_35 561447cd2f2433c52073023bd9c10126;de;;;5.2.;;;Übersicht über Algorithmen für Schwarmintelligenz Schwarmintelligenz (SI) basiert auf dem kollektiven Verhalten selbstorganisierter Systeme. Typische Schwarmintelligenz-Schemata umfassen Particle Swarm Optimization (PSO), Ant Colony System (ACS), Stochastic Diffusion Search (SDS), Bacteria Foraging (BF), die Artificial Bee Colony (ABC) und so weiter. Neben den Anwendungen auf konventionelle Optimierungsprobleme kann SI bei der Steuerung von Robotern und unbemannten Fahrzeugen, der Vorhersage von sozialem Verhalten, der Verbesserung von Telekommunikations- und Computernetzwerken usw Sozialwissenschaften. In diesem Artikel besprechen wir einige beliebte Algorithmen im Bereich der Schwarmintelligenz für Optimierungsprobleme. Der Überblick und die Experimente zu PSO, ACS und ABC werden gegeben. Verbesserte Versionen davon werden ebenfalls eingeführt. Außerdem werden einige Vergleiche zwischen diesen Algorithmen angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23935-9_3 16140b12e294409e3f3f78817edf7fcd;de;;;5.2.;;;Über innovative Impulse für Chinas nachhaltiges Wirtschaftswachstum Dieser Essay analysiert drei Hauptfaktoren, die Chinas Wirtschaft in den kommenden Jahren nachhaltig beschleunigen werden: die Reform und Innovation des Wirtschaftssystems, die Entwicklung und Innovation von Technologie und die Innovation eines harmonischen sozialen Umfelds. Diese drei werden zu neuen Gedankengängen für die Aufrechterhaltung eines stetigen Wirtschaftswachstums in der Zukunft und die Planung des 11. Fünfjahresentwicklungsprogramms beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_23 a1f1df6f0463a318f01daf1f864c6cbf;de;;;5.2.;;;Voraussetzungen für eine vertrauensvolle Zusammenarbeit in CSCL . aufzeigen In diesem Beitrag werden die Voraussetzungen für Vertrauen in virtuellen Lernumgebungen analysiert. Der Begriff des Vertrauens wird anhand von Fällen diskutiert, in denen Vertrauen im Cyberspace berichtet wird, und durch eine philosophische Klärung, die besagt, dass Vertrauen in Form von Selbsthingabe ein gemeinsames Merkmal allen menschlichen Zusammenlebens ist. In virtuellen Lernumgebungen kann die Selbstaufgabe aufgrund einer Umgebung, die strategische Kommunikation und Eindrucksmanagement ermöglicht, scheitern. Um das für das Lernen notwendige unbedingte Engagement zu erlangen, könnte man von den Erkenntnissen aus Open-Source-Communitys profitieren, in denen Selbstformulierung von Zielen und ehrenamtliches Engagement die Produktivität fördern. Die Ausbalancierung der Willensfreiheit in Verbindung mit Studieninitiativen mit forschenden Lehrmethoden könnte eine Praxis fördern, die meisterhafte Lernstrategien und das Streben nach Wissen um ihrer selbst willen begünstigt.;-;-;-;https://link.springer.com/article/10.1007/s11412-010-9090-8 7fc8575f67365305845194b6f2218d42;de;;;5.2.;;;Technologie, Macht und unkontrollierter strategischer Großmachtwettbewerb zwischen China und den Vereinigten Staaten Der Wettbewerb um die Großmächte ist in den Mittelpunkt der Welt zurückgekehrt. Der neue Rundenwettbewerb entwickelt sich jedoch mit beispiellosen Unsicherheiten. Der harte Wettbewerb zwischen China und den USA hat sich bereits vom Handel auf Hightech-Schutz, regionale Strategien und zwei von unterschiedlichen Werten getragene Entwicklungsmodelle ausgeweitet. Die Tatsache, dass Geopolitik und Technologie stärker miteinander verflochten sind, spiegelt den zugrunde liegenden intensivierten Wettbewerb zwischen China und den USA wider und verschärft den direkten Wettbewerb zwischen den beiden Mächten um die Kontrolle über die Regeln, Normen und Institutionen, die die internationalen Beziehungen in den kommenden Jahrzehnten bestimmen werden. Dieser Beitrag diskutiert, ob der Wettbewerb in einen bösartigen Konflikt zwischen den beiden Seiten oder möglicherweise sogar zwei Blöcken mit unterschiedlichen Ideologien, politischen Werten und bemerkenswert unterschiedlichen Wirtschaftsmodellen abgleitet.;-;-;-;https://link.springer.com/article/10.1007/s42533-020-00040-0 418737e7b3da1010fae19a1d76585446;de;;;5.2.;;;Einführung: Argumente für das Verfassen von Reden In diesem Kapitel führen wir die Praxis des Redenschreibens ein, indem wir sie auf den klassischen Grundlagen der Rhetorik aufbauen. Wir erkennen an, dass wir den griechischen und römischen Entwicklungen rhetorischer Theorien als Grundlage für die Praxis des Redenschreibens verpflichtet sind. Wir beschreiben die Tiefe und Verbreitung der Nützlichkeit des Redenschreibens von der Antike bis zur Gegenwart. Das Kapitel hebt die Nützlichkeit des Redenschreibens in der Politik und in der Wirtschaft als primäre Bereiche hervor, in denen Redenschreiber gefunden werden können. Das Kapitel widmet auch der Anomalie zwischen den technologischen Fortschritten, die zur Unterstützung der Praxis des öffentlichen Redens eingetreten sind, und dem hohen Grad, in dem sich die Kunst des öffentlichen Redens seit der Antike nicht wesentlich verändert hat, besondere Aufmerksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03685-0_1 008f7c78bb7c610763521be027d9a52e;de;;;4.2.;;;„Ich habe gelernt, dass ich vorher zweimal überlegen muss…“. Eine pädagogische Intervention zur Verbesserung des Datenschutzbewusstseins von Schülern in Facebook Social Network Sites sind zweifellos zu einem Teil unseres Lebens geworden und erleichtern die Kommunikation und Interaktion zwischen sozialen Akteuren. Innerhalb dieses Rahmens geben Benutzer aus verschiedenen Gründen personenbezogene Daten preis, während sie gleichzeitig Bedenken hinsichtlich der Privatsphäre äußern. „Privacy Paradox“ zeigt, dass Benutzer trotz Datenschutzbedenken in den meisten Fällen ihre Privatsphäre innerhalb von SNSs nicht schützen und damit sich selbst und andere Benutzer gefährden. In dieser Hinsicht haben mehrere Untersuchungen gezeigt, dass die Sensibilisierung der Benutzer für den Datenschutz von großer Bedeutung ist, wobei der Schwerpunkt auf der entscheidenden Rolle der Bildung dabei liegt. Diese Forschung zielt darauf ab, die Auswirkungen einer langfristigen universitären Bildungsintervention zur Verbesserung der digitalen Kenntnisse und Fähigkeiten von Studierenden zu untersuchen, um ihre Privatsphäre in SNSs effizient zu schützen. Die pädagogische Intervention, die sich auf einen Semesterkurs einer griechischen Universität konzentriert, liefert ermutigende Ergebnisse zur Verbesserung des Datenschutzbewusstseins der Studenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71117-1_6 530072a2a0ac152bb1ea33844b14c2e5;de;;;4.2.;;;Erkennen von Täuschung in synchroner computervermittelter Kommunikation mit Sprechakt-Profiling Täuschung aufzudecken ist ein kompliziertes Unterfangen. Frühere Versuche zur Erkennung von Täuschungen in der computervermittelten Kommunikation hatten einige Erfolge. Diese Studie zeigt, wie das Sprechakt-Profiling [1] verwendet werden kann, um die Täuschungserkennung in der synchronen computervermittelten Kommunikation (S-CMC) zu unterstützen. Chatprotokolle aus einem Online-Gruppenspiel, bei dem Täuschung eingeführt wurde, wurden einer Sprechakt-Profiling-Analyse unterzogen. Die Ergebnisse unterstützen in gewisser Weise frühere Forschungen, die eine größere Unsicherheit bei betrügerischen S-CMC zeigen. Es zeigt sich auch, dass Betrüger in der spezifischen Aufgabe dazu neigen, weniger Strategien zu entwickeln als Nicht-Betrüger.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_45 2863c497a17c45839efc77bb60766bff;de;;;5.2.;;;Uferfiltration in der Wasserversorgung in Rumänien – Alte Lösungen, neue Probleme Im Januar 2000 betrug die rumänische Bevölkerung 22.455.500, wobei 12.297.000 Einwohner in Städten und Gemeinden und 10.158.500 in Dörfern lebten. Die Bevölkerung verteilt sich auf 263 Städte und Gemeinden und 15.779 Dörfer und kleinere Einheiten (Gemeinden). Alle Städte und Gemeinden sowie ein kleinerer Prozentsatz der Dörfer verfügen über zentrale Wasserversorgungssysteme. Rund 11,3 Millionen Einwohner in Städten und Gemeinden und 3,4 Millionen Einwohner in Dörfern verfügen über zentrale Trinkwassersysteme (Details siehe Anhang).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0479-4_12 4f0132e1f84b15dc4059d8a946ba8ded;de;;;5.2.;;;Wie man Veränderungen kennt Im Wandel der heutigen Gesellschaft verändern sich mit ihr das Wissen und seine Prämissen und Bedingungen. In diesem Kapitel werden dieser Wandel und seine Auswirkungen auf die Wissensbildung untersucht. Das Hauptargument ist, dass viele der gegenwärtigen Erfahrungen des Wandels von Informations- und Wissenspraktiken aus der Perspektive verstanden werden können, wie sich die Bedingungen des (Ent)Namens und (Miss)trauens von Individuen, Gruppen und Institutionen ändern. Darüber hinaus wird vorgeschlagen, dass das wichtigste Thema nicht unbedingt die Veränderung des Wissens selbst sein muss, sondern eher die Frage, was als Wissen gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94177-6_9 510414e3c3110f965939cf6d5ff61edd;de;;;5.2.;;;Alles verändern? Geschlecht, Gesundheit und das Internet Statistische Analysen deuten zunehmend darauf hin, dass Frauen das Internet ähnlich häufig nutzen wie Männer und möglicherweise sogar noch häufiger im Bereich Gesundheitsinformationen (Fallows, 2005). Solche Analysen könnten darauf hindeuten, dass es daher bei der Internetnutzung im Kontext von Gesundheitsinformationen keine signifikante Geschlechterdifferenz gibt. Ein ausgeklügelteres Verständnis der digitalen Kluft wäre jedoch auf die Gefahren einer solchen Interpretation aufmerksam. Kvasny (2006), in Anlehnung an Hargiatti et al. (2004) hat sinnvollerweise zwischen der „digitalen Kluft“ und der „digitalen Ungleichheit“ unterschieden und argumentiert, dass sich erstere auf Unterschiede in der Struktur des Zugangs zu und der Nutzung von Informations- und Kommunikationstechnologien (IKT) beziehe, letztere jedoch ein weiter gefasster Begriff sei , die die Art und Weise widerspiegelt, in der seit langem bestehende soziale Ungleichheiten Überzeugungen und Erwartungen in Bezug auf IKT und deren Auswirkungen auf die Lebenschancen prägen (Kvasny, 2006: 160). Dies deutet darauf hin, dass ein viel „situierteres“ Verständnis der Internetnutzung erforderlich ist, als statistische Analysen bieten können. In Bezug auf das Geschlecht legt sie nahe, dass seit langem bestehende Spaltungen und Ungleichheiten – in der Gesundheit, im Haushalt, in der Beschäftigung und in Bezug auf Technologien – die Art und Weise beeinflussen können, wie Menschen mit der Nutzung des Internets umgehen und es in ihr tägliches Leben integrieren, um sich gezielt zu engagieren Aufgaben zu erfüllen und bestimmte Ziele zu erreichen. Dieses Kapitel versucht zu erklären, wie Gender und Internet in spezifischen Nutzungskontexten „koproduziert“ werden und wie die Internetnutzung für Gesundheitsinformationen und Entscheidungsfindung im Kontext des Diskurses des „informierten Patienten“ verstanden werden kann.;-;-;-;https://link.springer.com/chapter/10.1057/9780230245396_2 1312e8654b5ef67be54f0ea32bd35d6c;de;;;5.2.;;;Prozesswiederverwendung in der Produktentwicklung mit 5D-Modellen: Konzepte, Ähnlichkeitsmaße und Abfragetechniken Das Ziel dieses Papiers ist es, einen Rahmen für die Wiederverwendung von Prozessen in der „kollaborativen Produktentwicklung“ (CPD) zu schaffen, die durch 5D-Produktmodelle unterstützt wird. 5D integriert 3D-Modelle mit nicht-geometrischen Metadaten, Kosten und Zeitplänen. Konzepte, formale Definitionen und mögliche technische Lösungen werden vorgeschlagen für (1) die Wiederverwendung von Geschäftsprozessen in der „kollaborativen Produktentwicklung“ und (2) die Wiederverwendung verwandter Modelle und Daten, die in 5D-Modelle von Produkten eingebettet sind. Aus der Analyse von Produktentwicklungsprozessen und 5D-Modellen werden logische Aussagen erster Ordnung für die explizite und implizite Prozesswiederverwendung definiert. Die Prozesswiederverwendung wird durch Prozess-Repositorys, konzeptionierte Workflows, die Abfrage von Prozessergebnissen (z. B. 3D-VR-Modelle, Verfahren) und verbrauchten Produktionsressourcen (d. Diese Studie kann die Wiederverwendung von Prozessen in komplexen Konstruktionsgemeinschaften voranbringen und die Entwicklung von Systemen für Projektmanager und Produktingenieure inspirieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31800-9_26 e7f4bc9ce55ff0a6c71230bf58cf4301;de;;;5.2.;;;Reduzierung des Einflusses von Gravitationsmodellfehlern bei der präzisen Bahnbestimmung von Satelliten mit niedriger Erdumlaufbahn Basierend auf der Bahnintegrations- und Bahnanpassungsmethode wurde der Einfluss der Eigenschaften des Gravitationsmodells mit unterschiedlicher Genauigkeit auf die Bewegung von Satelliten mit niedriger Erdumlaufbahn untersucht. Die Art und die Wirkung der Absorption des Einflusses von Gravitationsmodellfehlern auf CHAMP- und GRACE-Satellitenorbits mit linearen und periodischen empirischen Beschleunigungsmodellen und dem sogenannten „pseudo-stochastic pulses“-Modell wurden ebenfalls analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11806-007-0055-7 9726a8ae29cb1b38d887a8ccd5509227;de;;;4.2.;;;Bewegungsintervention für Patienten mit diagnostiziertem operablem nicht-kleinzelligem Lungenkrebs: eine qualitative Längsschnitt-Machbarkeitsstudie Der Zweck bestand darin, die Erfahrungen von Patienten mit operablem Lungenkrebs mit einer Trainingsintervention aus einer Längsschnittperspektive zu untersuchen, entsprechend der Patientenmotivation und den vom Patienten wahrgenommenen Vorteilen und Hindernissen der Bewegung.;-;-;-;https://link.springer.com/article/10.1007/s00520-014-2579-3 29aca99120dad654ee8d3af3176be3c6;de;;;4.2.;;;Das soziale Leben kleiner urbaner Räume 2.0 Dieses Papier stellt einen neuen Rahmen für die Stadtanalyse vor, der Computertechniken zusammen mit etablierten Stadtforschungsmethoden nutzt, um zu untersuchen, wie Menschen den städtischen öffentlichen Raum nutzen. Anhand von drei Fallstudien an verschiedenen urbanen Standorten in Europa und den USA wird gezeigt, wie neue Techniken des maschinellen Lernens und der Computer Vision uns dabei helfen können, beispiellos detaillierte Porträts des relativen Einflusses von Stadt- und Umweltvariablen auf die Nutzung des öffentlichen Raums durch die Menschen zu erstellen. Der Beitrag diskutiert ferner das Potenzial dieses Rahmens, empirisch angereicherte Formen der Stadt- und Sozialanalyse mit Anwendungen in Stadtplanung, Design, Forschung und Politik zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8410-3_21 eaef0a89a333a1d1e945a5a8632017ab;de;;;4.2.;;;Priorisierung und F&E-Unterstützungsmechanismen: türkischer Fall Diese Studie zielt darauf ab, Unterschiede in den Merkmalen der vorgeschlagenen und unterstützten Projekte für verschiedene prioritäre Technologiebereiche (PTAs) des TUBITAK F&E-Förderprogramms für prioritäre Bereiche zusammen mit der Analyse des Outputs, des Inputs und der verhaltensbezogenen Zusätzlichkeit der unterstützten Projekte aufzudecken. Das Fehlen einer früheren Studie zur Evaluation des Prioritized Grant Program von TUBITAK trägt zur Originalität dieser Studie bei und ist eines der wenigen Beispiele zu den Studien zur effizienten Vergabe von F&E-Anreizen in der Literatur. Im Rahmen dieser Studie wird zunächst die deskriptive Statistik der Programmindikatoren analysiert. Anschließend wird die Beziehung zwischen der Produktionsmenge und den Merkmalen der geförderten Projekte und ihrer Aufrufe für verschiedene PTAs nach der Methode der kleinsten Quadrate (Ordinary Least Square, OLS) geschätzt. Darüber hinaus werden mit einer Stichprobe unterstützter Projektkoordinatoren Interviews mit Fragen zur Messung von Output, Verhalten und Input-Additionalitäten durchgeführt. Die Kombination quantitativer und qualitativer Methoden, die in der Literatur nicht häufig vorkommt, erhöht die Zuverlässigkeit und Originalität der Studie. Folglich wird festgestellt, dass sich die Anzahl der vorgeschlagenen und unterstützten Projekte sowie die durchschnittlich beantragten und bereitgestellten Mittel pro Projekt je nach PTA und Projektmerkmalen unterscheiden. Außerdem unterscheiden sich die Auswirkungen dieser Eigenschaften auf die Ausgabemenge bei PTAs. Darüber hinaus reichen die unterstützten Projekte und ihre Ergebnisse trotz ihrer erheblichen Projekt- und Input-Zusatzleistungen nicht aus, um die spezifischen Ziele des Zuschussprogramms zu erreichen. Als Schlussfolgerung dieser Studie werden einige Maßnahmen empfohlen, die zur Steigerung der Wirksamkeit und Effizienz des Programms hilfreich sein könnten.;-;-;-;https://link.springer.com/article/10.1007/s13132-020-00648-y f65f232eb0018c6d5325f3715336502e;de;;;4.2.;;;Umweltrisiken managen und Nachhaltigkeit, wissenschaftlichen Fortschritt und Führungskräfteentwicklung fördern Da das tief verwurzelte Bevölkerungswachstum und die Industrialisierung die Nachfrage nach natürlichen Ressourcen und deren Ausbeutung weiter erhöhen, wächst die Besorgnis über die schädlichen Auswirkungen auf die globale Umwelt und die Menschheit. Wirtschaftswachstum sollte die Menschen vor Armut bewahren, doch konventionelle Wirtschaftswachstumsmodelle führten lediglich zu einer intensiven Ressourcennutzung und untergruben die Grundlage für langfristig nachhaltige Lebensgrundlagen. Während Forschung und politische Maßnahmen Umweltrisiken und Schlüsselfaktoren der Nachhaltigkeit artikuliert haben, haben kompartimentierte Ansätze keine wissenschaftliche Grundlage für die Abwendung von Risiken und die Förderung der Nachhaltigkeit geschaffen. Gegenmaßnahmen zur Bewältigung von Umweltrisiken beinhalten oft Kompromisse, die gegen andere sozioökonomische Faktoren abgewogen werden. Eine ganzheitliche Sichtweise und transdisziplinäre Wissenschaft sind daher erforderlich, um eine angemessene Entscheidungsfindung und Umsetzung zu fördern, die ein optimales Risikomanagement und die Förderung der Nachhaltigkeit gewährleisten können. Das Leadership Program in Sustainable Living with Environmental Risk (das SLER-Programm), das von 2009 bis 2014 von der Yokohama National University geleitet wurde, ist eines der Programme, die eine wichtige Rolle bei der Bewältigung dieses Bedarfs spielen. Es bietet eine Plattform zur Stärkung des Fachwissens und der Fähigkeiten, die Absolventen von Hochschulen benötigen, um Umweltführer zu werden. Darüber hinaus hat der Umsetzungsprozess des SLER-Programms sowohl das Potenzial als auch die Herausforderungen aufgezeigt, die mit der Entwicklung zukünftiger Umweltführer verbunden sind, um Umweltrisiken effektiv zu bewältigen und Nachhaltigkeit zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54804-1_1 ff9d6b9868d5d2e45a17f8177f83a8db;de;;;4.2.;;;Was passiert im Unterricht? Risiken und Vorfälle an Schulen Gemäß einem Sicherheitsparadigma, das menschliche Faktoren hinter den Vorfällen fordert und die Widerstandsfähigkeit betont, kann man verstehen, dass Beinahe-Unfälle und Unfälle mit mehreren physischen, sozialen, psychologischen und pädagogischen Faktoren zusammenhängen. Um eine Sicherheitskultur an Schulen entwickeln zu können, müssen Vorfälle, Beinaheunfälle, Unfälle und Verletzungen in Lernumgebungen aufgezeichnet, überwacht und analysiert werden. Es gibt jedoch keine systematischen Verfahren, die regelmäßig angewendet werden und es Schulen als Organisationen ermöglichen, aus Vorfällen zu lernen und Änderungen in der Praxis umzusetzen, um ihre Sicherheitskultur zu entwickeln. Es ist eher eine Frage, was Schulen über ihre Sicherheit wissen und wie sie ihre Sicherheitskultur verstehen, um diese proaktiv zu entwickeln. In der Papieranalyse wurden 168 Vorfälle von drei Gesamtschulen in Finnland durchgeführt. Auf der Grundlage einer theoriegeleiteten Analyse wurden die Vorfälle in physische, soziale, psychologische und pädagogische Dimensionen kategorisiert. Vorfälle in pädagogischen Lernumgebungen werden in diesem Papier ausführlicher vorgestellt. Dieses Papier vermittelt Vorkenntnisse zu Vorfällen in pädagogischen Lernumgebungen: Was passiert wo und mit wem?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97931-1_7 65dde116afa5d7ed162f3ec9eb7db84b;de;;;4.2.;;;Risiko- und Vulnerabilitätsbewertung: Erfahrungen in Nepal Nepal liegt an der Grenze der indischen und tibetischen Platte und ist einem hohen seismischen Risiko ausgesetzt. Das seismische Risiko des Landes ist auch aufgrund der schnellen Urbanisierung, der Verbreitung von nicht-technischen Konstruktionen, der schlechten Umsetzung der Bauvorschriften, des geringen Bewusstseins für Erdbeben unter den Schöpfern von Schwachstellen und des allmählichen Verfalls des indigenen Wissens und der Weisheit über Erdbebensicherheit extrem hoch Konstruktionen. Das Kathmandu-Tal gilt als eine der am stärksten gefährdeten Städte der Welt in Bezug auf potenzielle menschliche Opfer. Leider wächst das Risiko. Die Hauptquelle des Erdbebenrisikos ist die schlechte Leistung von Gebäuden, die größtenteils nicht konstruiert sind. Obwohl Nepal eine reiche Tradition erdbebensicherer Bauten hat, die durch zahlreiche historische Denkmäler und denkmalgeschützte Gebäude im Tal belegt wird, nimmt das Risiko kontinuierlich zu, was zu einem globalen Problem geworden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54877-5_6 e632f8f4026f0f648518d3c5ced31873;de;;;5.2.;;;Platzreduktionen für die Modellprüfung quasizyklischer Systeme Trotz umfangreicher Forschungen zu Zustandsraumreduzierungen bleibt die schlechte Skalierbarkeit der Modellprüfung für die Begründung von Verhaltensmodellen großer komplexer Systeme das Haupthindernis für ihre breite Akzeptanz. Eine Strategie, um weitere Fortschritte zu erzielen, besteht darin, Eigenschaften von Systemklassen auszunutzen, um domänenspezifische Reduktionen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45212-6_12 d3ec228cb1f671ec486f1640896494fa;de;;;4.2.;;;Genauigkeit durch Mehrdeutigkeit erreichen: die Interaktivität der Risikokommunikation bei Unwetter Risiken im Zusammenhang mit Naturgefahren wie Hurrikans werden zunehmend in den sozialen Medien kommuniziert. Für die Hurrikan-Risikokommunikation stellen von Meteorologen und Wissenschaftlern der Wetterbehörden erstellte visuelle Informationsprodukte – Grafiken – Vorhersagen und atmosphärische Bedingungen dar und werden angeboten, um Vorhersagen schwerer Stürme sparsam zu vermitteln. Diese Studie betrachtet die Risikointeraktivität, indem sie eine bestimmte Hurrikan-Grafik untersucht, die in früheren Untersuchungen gezeigt hat, dass sie eine charakteristische Diffusionssignatur hat: das „Spaghetti-Plot“, das mehrere diskrete Linien enthält, die den möglichen Weg eines Sturms darstellen. Wir haben zuerst einen großen Datensatz von Microblog-Interaktionen rund um Spaghetti-Plots zwischen Mitgliedern der Öffentlichkeit und maßgeblichen Wetterquellen in den USA während der atlantischen Hurrikansaison 2017 analysiert. Anschließend führten wir Interviews mit einer Stichprobe der Wetterbehörden, nachdem erste Erkenntnisse die Rolle von Experten bei solchen Kommunikationen skizziert hatten. Die Ergebnisse beschreiben, wie Menschen Risiken dialogisch über Grafiken interpretieren, und zeigen das Vorhandensein einer grundlegenden Spannung in der Risikokommunikation zwischen;-;-;-;https://link.springer.com/article/10.1007/s10606-020-09380-2 11545df04d570cfb8afc1c1061616d6a;de;;;5.2.;;;Nach kleinsten Quadraten gewichtete Zwillingsunterstützungsvektormaschinen mit lokalen Informationen Eine Version der kleinsten Quadrate der kürzlich vorgeschlagenen gewichteten Zwillingsunterstützungsvektormaschine mit lokaler Information (WLTSVM) für die binäre Klassifizierung wird formuliert. Diese Formulierung führt zu einem extrem einfachen und schnellen Algorithmus, der als Least Squares Weighted Twin Support Vector Machine with Local Information (LSWLTSVM) bezeichnet wird, um binäre Klassifikatoren basierend auf zwei nicht parallelen Hyperebenen zu erzeugen. Es werden zwei modifizierte Primärprobleme von WLTSVM versucht zu lösen, anstelle von zwei dualen Problemen, die normalerweise gelöst werden. Die Lösung der beiden modifizierten Probleme reduziert sich auf die Lösung von nur zwei linearen Gleichungssystemen im Gegensatz zur Lösung von zwei quadratischen Programmierproblemen zusammen mit zwei linearen Gleichungssystemen in WLTSVM. Darüber hinaus wurden in LSWLTSVM zwei zusätzliche Modifikationen vorgeschlagen, um die Generalisierungsfähigkeit zu verbessern. Einer ist, dass eine Hot-Kernel-Funktion, nicht die einfältige Definition in WLTSVM, verwendet wird, um die Gewichtungsmatrix des Adjazenzgraphen zu definieren, die sicherstellt, dass die zugrunde liegenden Ähnlichkeitsinformationen zwischen jedem Paar von Datenpunkten in derselben Klasse vollständig widergespiegelt werden können. Der andere ist, dass die Gewichtung für jeden Punkt in der entgegengesetzten Klasse beim Konstruieren von Gleichheitsbeschränkungen berücksichtigt wird, was LSWLTSVM weniger empfindlich gegenüber Rauschpunkten als WLTSVM macht. Experimentelle Ergebnisse zeigen, dass LSWLTSVM eine vergleichbare Klassifikationsgenauigkeit wie WLTSVM hat, jedoch mit bemerkenswert weniger Rechenzeit.;-;-;-;https://link.springer.com/article/10.1007/s11771-015-2794-1 eb255a25827f27749dcf4b625df22c91;de;;;4.2.;;;Auswirkungen der Kulturdichte und der lebenden Beute auf das Wachstum und das Überleben juveniler Tintenfische, Die Auswirkungen der Kulturdichte auf Wachstum und Überleben von juvenilen Tintenfischen wurden getestet. Gruppen von 1, 3 und 5 Jungtieren wurden in kleine Behälter mit einer Bodenfläche von 80 cm² gelegt;-;-;-;https://link.springer.com/article/10.1023/A%3A1024803802486 43ad97ebb809395306cc28cab638e7bd;de;;;4.2.;;;Nachhaltigkeit von Interventionen im Bereich der öffentlichen Gesundheit: Wo sind die Lücken? Der aktuelle wissenschaftliche Fokus auf die Implementierungswissenschaft soll sicherstellen, dass Public-Health-Interventionen effektiv in ihr Umfeld eingebettet werden. Ein Teil dieses Gesprächs beinhaltet das Verständnis, wie die Nachhaltigkeit nützlicher Interventionen unterstützt werden kann, damit begrenzte Ressourcen maximiert werden, langfristige Ergebnisse im Bereich der öffentlichen Gesundheit erzielt werden, die Unterstützung der Gemeinschaft nicht verloren geht und ethische Forschungsstandards eingehalten werden. Der Begriff der Nachhaltigkeit ist jedoch aufgrund von Terminologieunterschieden und fehlenden vereinbarten Messrahmen sowie methodischen Herausforderungen verwirrend. Dieser Kommentar untersucht die Herausforderungen im Zusammenhang mit der Nachhaltigkeit von Interventionen im Bereich der öffentlichen Gesundheit, mit besonderem Augenmerk auf Definitionen und Rahmen wie die Theorie des Normalisierungsprozesses und das dynamische Nachhaltigkeitsrahmenwerk. Wir schlagen eine wichtige Empfehlung vor, die Aufmerksamkeit auf die Nachhaltigkeit von Public-Health-Interventionen zu lenken, d. h. die Verwendung theoretisch fundierter Ansätze, um die Gestaltung, Entwicklung, Umsetzung, Bewertung und Nachhaltigkeit von Public-Health-Interventionen zu leiten.;-;-;-;https://link.springer.com/article/10.1186/s12961-018-0405-y 62f50ad0857e111024485c33dc797252;de;;;4.2.;;;Mining von Community-Strukturen in Big Data Social Media-Netzwerken mit MapReduce Social-Media-Netzwerke spielen eine immer wichtigere Rolle im täglichen Leben der Menschen. Die Community-Struktur ist eines der hervorstechenden Merkmale von Social Media-Netzwerken und wurde auf praktische Anwendungen wie Empfehlungssysteme und Network Marketing angewendet. Mit der rasanten Zunahme der Größe sozialer Medien und der enormen Informationsflut ist die Identifizierung der Communities in Big-Data-Szenarien zu einer Herausforderung geworden. Basierend auf unserer bisherigen Arbeit und der Map-Gleichung (einer Gleichung aus der Informationstheorie für das Community-Mining) entwickeln wir ein neuartiges Framework für das Mining von verteilten Community-Strukturen. Im Rahmen (1) schlagen wir eine neue Methode zur Aktualisierung von Linkinformationen vor, um zu versuchen, Operationen im Zusammenhang mit dem Schreiben von Daten zu vermeiden und den Prozess zu beschleunigen. (2) Wir verwenden die lokalen Informationen der Knoten und ihrer Nachbarn anstelle des Pageranks, um die Wahrscheinlichkeitsverteilung der Knoten zu berechnen. (3) Wir schließen den Netzwerkpartitionierungsprozess aus unserer vorherigen Arbeit aus und versuchen, die Kartengleichung direkt auf MapReduce auszuführen. Empirische Ergebnisse zu realen Social Media Netzwerken und künstlichen Netzwerken zeigen, dass das neue Framework unsere bisherige Arbeit und einige bekannte Algorithmen wie Radetal, FastGN in Genauigkeit, Geschwindigkeit und Skalierbarkeit übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s10586-015-0452-x dd4ca45726410f243abdcc4b035eea94;de;;;4.2.;;;On-Hand-Bewegungen während des Sprechens: Studien zur Rolle der Selbststimulation in der Kommunikation unter Bedingungen von Psychopathologie, sensorischem Defizit und Zweisprachigkeit Ich möchte eine besondere Forschungsrichtung beschreiben, die ich und meine Kollegen von der Klinischen Verhaltensforschung in den letzten Jahren betrieben haben. Diese Forschung befasste sich mit Handbewegungen, die das Sprechen von Personen begleiten, die aus verschiedenen Gründen Störungen in ihrem kommunikativen Kontakt mit anderen erfahren. Diese Studien wurden im Rahmen eines größeren Forschungsprogramms durchgeführt, das darauf abzielt, die Funktion des kinesischen Verhaltens beim Sprechen zu verstehen. Eine Grundannahme dieses Programms war, dass sprachbegleitende Handbewegungen, ganz abgesehen von ihrem kommunikativen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0492-1_10 79c338ef77b0c9f884cbbcc45a2f0778;de;;;4.2.;;;GAMEDUCATION: Einsatz von Gamification-Techniken, um Lernende für Online-Lernen zu begeistern Lernende lange genug einzubinden, um sie bis zum Ende eines Kurses zu begleiten, ist zu einem der wichtigsten Probleme für E-Learning-Entwickler geworden. Das mangelnde Engagement beim E-Learning kann auf drei Hauptprobleme zurückgeführt werden: Interaktion, Herausforderung und Kontext. Daher haben sich Lerntypen mit einem hohen Maß an Interaktion und Herausforderung – wie z. Um die Macht von Spielen zu gewinnen – repräsentiert durch Interaktion, Motivation und Herausforderung – begannen E-Learning-Entwickler darüber nachzudenken, Spielmechaniken und -dynamiken zur Verbesserung des E-Learning einzusetzen. Die Gamifizierung der Bildung ist immer noch ein neuer Forschungstrend und es fehlen Rahmen und Leitlinien für die Entwicklung von „gamifizierten“ Lernwerkzeugen, die neue Formen des ansprechenden Lernens ermöglichen. Dieser Artikel gibt einen Überblick über Theorien und Forschungen im Zusammenhang mit der Motivation und dem Engagement von Lernenden. Darüber hinaus wird vorgeschlagen, Gamification im Bildungskontext einzusetzen, um so dem mangelnden Engagement der Lernenden entgegenzuwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22017-8_8 6bbf6e73dfcfafe80b3bdcc92043c7e5;de;;;4.2.;;;Zeitgenössisches kollektives Handeln nutzen, um den Einsatz computervermittelter Kommunikation in der virtuellen Bürgerwissenschaft zu verstehen VirtualVirtual Citizen Science erstellt internetbasierte Projekte, an denen Freiwillige beteiligt sind, die mit Wissenschaftlern an authentischer wissenschaftlicher Forschung zusammenarbeiten. Formen der computervermittelten Kommunikation wie Websites, E-Mail und Foren sind integraler Bestandteil aller Projektaktivitäten und Interaktionen zwischen den Teilnehmern. Die spezifischen Formen der computervermittelten Kommunikation variieren jedoch aufgrund der Funktionalitäten, die sie für ein bestimmtes virtuelles Citizen Science-Projekt erfüllen müssen. Nachdem die computervermittelte Kommunikation durch das Zooniverse, eine Sammlung erfolgreicher virtueller Citizen Science-Projekte, genutzt wird, beschreibt dieses Kapitel, wie virtuelle Citizen Science als eine Form des kollektiven Online-Handelns im Kontext wissenschaftlicher Forschung verstanden werden kann. Die kollektive Aktionstheorie ermöglicht die Schaffung eines kollektiven Aktionsraums, der verwendet werden kann, um einzelne Projektmerkmale oder ganze Projekte basierend auf einer Kombination der Interaktionsformen und Projektverantwortungen, die Freiwilligen zur Verfügung stehen, zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1340-0_7 2d6cacedc9bee027946405a2fb25140f;de;;;5.2.;;;Mining experimenteller Daten für dynamische Invarianten – von der kognitiven Robotik bis zur Computerbiologie Seit Jahrhunderten versuchen Wissenschaftler, analytische Gesetze zu identifizieren und zu dokumentieren, die physikalischen Phänomenen in der Natur zugrunde liegen. Trotz der weit verbreiteten Rechenleistung hat sich das Auffinden von Naturgesetzen und den entsprechenden Gleichungen der Automatisierung widersetzt. Eine zentrale Herausforderung beim automatischen Auffinden analytischer Beziehungen besteht darin, algorithmisch zu definieren, was eine Korrelation in beobachteten Daten wichtig und aufschlussreich macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15880-3_4 7d522695f5048e4af25cdbcc8c165a60;de;;;5.2.;;;Wechsel von Finanzunternehmen in Bezug auf ESG-Themen Das Ziel dieses Kapitels ist es, Veränderungen in Finanzunternehmen in Bezug auf Umwelt-, Sozial- und Governance-Themen (ESG) zu untersuchen. Eine embryonale „Verhaltenstheorie des Finanzunternehmens“ (BTFF) wird skizziert, um einen konzeptionellen Rahmen für die Analyse von ESG-Änderungsproblemen in Finanzunternehmen bereitzustellen. Dies wird verwendet, um zu untersuchen, wie Finanzunternehmen und andere Prozesse verstehen können: Lernen, strategisches Design des Unternehmens, Mobilisierung von Ressourcen und Berichterstattung in Bezug auf wachsende ESG-Bedenken. Es wird auch verwendet, um Probleme und Hindernisse für Veränderungen (historisch, aktuell, potenziell) in ESG-Bereichen zu identifizieren und eine kohärente Reaktion vorzuschlagen. Der Klimawandel wird als ein wichtiges ESG-Thema verwendet, um den Wandel zu diskutieren. Das Kapitel veranschaulicht, wie „Top-Teams“, beratende politische Gremien, Gesetzgeber und Regulierungsbehörden den BTFF nutzen können, um ihre Maßnahmen und Änderungsvorschläge zu untermauern. Dies kann eine integrierte Sichtweise des Finanzunternehmens unterstützen und eine kohärente Verfolgung von Finanz- und ESG-Zielen im gesamten Finanzunternehmen fördern. Solche Maßnahmen sollten ergriffen werden, um die Entscheidungsfindung von Unternehmen zu verbessern, den Bedürfnissen der Interessenträger gerecht zu werden, die Berichterstattung zu verbessern und damit die Legitimität des Finanzunternehmens zu verbessern (DiMaggio und Powell;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93266-8_5 0838d2091cd2928f08e69dc7545d243d;de;;;5.2.;;;Parallele genetische Algorithmen bei der Optimierung von Verbundstrukturen Genetische Algorithmen (GAs) sind eine leistungsstarke Technik für Such- und Optimierungsprobleme und sind besonders nützlich bei der Optimierung von Verbundstrukturen. Der Suchraum für eine optimale Verbundstruktur ist im Allgemeinen diskontinuierlich und stark multimodal, mit der Möglichkeit vieler lokaler suboptimaler Lösungen oder sogar singulärer Extrema. Diese Tatsachen schränken Optimierungsansätze vom Gradiententyp stark ein, was diese breite Klasse von Problemen für die Anwendung von GAs unter die Lupe nimmt. Hier beschriebene Beispiele für den erfolgreichen Einsatz paralleler GAs zum Entwurf von Verbundstrukturen durch die Autoren sind energieabsorbierende lamellierte Träger [1], Tragflächen mit maßgeschneiderter Biege-Dreh-Kopplung [2] und Schwungradstrukturen [3]. Das optimale Design von laminierten Verbundträgern wurde unter Verwendung eines GA mit einem spezialisierten Finite-Elemente-Modell durchgeführt, um Materialstapelsequenzen zu entwerfen, um die vor dem Bruch absorbierte mechanische Energie zu maximieren. Ein erster GA-Ansatz zur optimalen Gestaltung eines spezialisierten, idealisierten Verbundprofils wird nun für eine praktische Anwendung verfeinert. Die optimale Stapelfolge, um ein gewünschtes Verwindungsverhalten zu erzeugen, während das Gewicht minimiert, die Steifigkeit in der Ebene maximiert und akzeptable Spannungsniveaus beibehalten werden, wird bestimmt. Der GA wurde auch verwendet, um die spezifische Energiedichte (SED) von Verbundschwungrädern zu maximieren. SED ist definiert als die Menge an Rotationsenergie, die pro Masseneinheit gespeichert wird. Die Optimierung des SED wurde erreicht, indem es dem GA ermöglicht wurde, nach verschiedenen Schwungradformen zu suchen und Materialsequenzen entlang des Radius des Schwungrads auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0427-8_22 d6cc76c0a9bf70461e0cd7596b2095ec;de;;;5.2.;;;Die zivile Version der Mississippi-PTSD-Skala: Eine psychometrische Bewertung Diese dreiteilige Studie untersuchte die Zuverlässigkeit und Gültigkeit der zivilen Version der Mississippi-Skala für kampfbezogene PTSD unter Verwendung von Daten von nicht-veteranen Teilnehmern der National Vietnam Veterans Readjustment Study. Die Civilian Mississippi Scale hatte eine grob symmetrische Verteilung der Rohwerte mit einem akzeptablen Streuungsgrad und einem relativ hohen internen Konsistenz-Reliabilitätskoeffizienten. Insgesamt war die Messgenauigkeit jedoch geringer als bei der militärischen Version des Instruments, und die Ergebnisse der Analyse der bestätigenden Faktoren wichen von denen der militärischen Version ab. Vorläufige Untersuchungen zur Validität erfolgten in Form von Korrelationen mit Indizes für belastende Lebensereignisse, einer PTSD-Symptomzählung sowie Maßnahmen der Demoralisierung und aktiven Äußerung von Feindseligkeit. Die zivile Mississippi-Skala ging aus den verschiedenen Analysen als PTSD-Maß mit Potenzial hervor, das jedoch weitere Validierungsstudien und möglicherweise einige Verfeinerungen erfordert.;-;-;-;https://link.springer.com/article/10.1007/BF02105409 f2abc14f893c7c004535780898058dfd;de;;;4.2.;;;Bewegte Körper – wie machen wir Zeit und Raum? In diesem Kapitel präsentiere ich die Erzählungen von vier internationalen Absolventengeschichten aus verschiedenen Ländern und Abschlüssen in den Vereinigten Staaten. Es sind Geschichten aus dem Alltag und alltäglichen Begegnungen und wie sie sich in der Gestaltung von sozialem und institutionellem Raum und Zeit an einer US-amerikanischen Universität auswirken. Hier wird die Idee der Erfahrung relevant, wenn es um Theorien über Zeit und Raum geht. Die Erfahrung ermöglicht es mir, darüber nachzudenken, wie dominante Vorstellungen von Zeit und Raum Vorstellungen davon fixieren, wer wir sind, die sozialen und kulturellen Positionen, die wir einnehmen. Und sie rahmen die Erwartungen und Orientierungen ein, denen wir folgen sollten. Auf die Art und Weise zu achten, wie verkörperte Subjektivitäten für diese Studierenden in der institutionellen Sprache des Internationalen eingesetzt werden, ist entscheidend, um zu verstehen, wie solche Diskurse gegen die Komplexität der Studierenden als geschlechtsspezifische, klassifizierte und rassistische Fächer vorgehen. Die Art und Weise, wie sie Erfahrung in Bezug auf Zeit und Raum erzählen und verorten, ist für die Untersuchung der Komplexität von Internationalisierungsdiskursen von entscheidender Bedeutung. Die Verkörperung des Wissens zu ignorieren, das diese Gruppe von Menschen hervorbringt, kann die interessierte Natur einer Art von Bildungsvorschrift widerspiegeln, die in Internationalisierungsdiskurse eingebettet ist.;-;-;-;https://link.springer.com/chapter/10.1057/9781137399267_4 3eaa7d41eeb1454117bcda02e6ce9b7c;de;;;4.2.;;;Die Auswirkungen unterschiedlicher Dichte und Raum auf Sozialität und Gesundheit bei Tieren Es gab eine große Verbesserung der Qualität der einzelnen Tiere in jeder Gruppe mit zunehmendem Lebenstempo. Indexorgane und endokrine Werte zeigten alle die Entwicklung von schädlichen Wirkungen bei einzelnen Kaninchen bei eingeschränktem Lebensraum. Sexuelles und aggressives Verhalten nahm ab und die Reproduktionsfähigkeit nahm mit zunehmendem Raum zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1893-4_12 e393821d25b644cd40dd2bfe93358cdc;de;;;5.2.;;;Palästinensischer Widerstand Der moderne Staat Israel wurde mit der Verabschiedung der Resolution 181 der UN-Generalversammlung und der Umsetzung des Teilungsplans vom 29. Jerusalem, seine Hauptstadt, sollte unter internationaler (d. h. UN-) Kontrolle stehen. Im Gegensatz zu Resolutionen des UN-Sicherheitsrats, deren Bedingungen für UN-Mitglieder verbindlich sind, hatte Resolution 181 nur beratenden Charakter. Die Briten zogen sich zurück und der Staat Israel wurde am 14. Mai 1948 ausgerufen. Sofort befand sich Israel im Krieg mit den Streitkräften bestimmter arabischer Staaten, die herbeieilten, um „arabische Palästinenser“ zu unterstützen, von denen Tausende zu Flüchtlingen wurden. Der „Unabhängigkeitskrieg“ von 1948/09 war ein israelischer Erfolg, und nach seinem Abschluss umfasste der neue Staat mehr Territorium als in der UN-Resolution 181 vorgesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-26106-2_1 abda9492347711a119e66baeb6dd24d5;de;;;5.2.;;;Die Makrodynamik der digitalen Anregung In den vorangegangenen Kapiteln habe ich Schalttransienten im Gate-Feld diskutiert und diskutiert, wie sie den quantenmechanischen Phänomenen der mikroskopischen Welt ähnlich sind und sich von ihnen unterscheiden. In diesem Kapitel diskutiere ich, warum makroskopische Objekte wie ein Logikgatter und eine digitale Anregung Merkmale aufweisen, die im Wesentlichen quantenmechanisch sind. Dieser Versuch beinhaltet eine neue Funktion. Anstatt eine annähernd lokalisierte Anregung in einem klassischen Teilchen zu identifizieren, betrachten wir einen Zustand, der sich über den gesamten Kreis erstreckt. Damit eine gesamte Schaltung einen einfachen integrierten Zustand hat, muss die Schaltung ein Integrationsmittel haben, das Rückkopplung ist. Wir betrachten die geschlossenen Schleifen einer kaskadierten Schaltung oder allgemein eines Ringoszillators mit mehreren Schleifen. Um dieses Programm auszuführen, benötigen wir einen wesentlich anderen mathematischen Ansatz, nicht auf Schaltungsebene, sondern auf Gatterebene. Diese Methode hat eine interessante Eigenschaft: Sie erlaubt die Interpretation der quantenmechanischen Phänomene der digitalen Schaltung im Sinne der klassischen Mechanik und ermöglicht so ein einfaches Verständnis, macht aber gleichzeitig die Grenze zwischen den beiden Regimen ziemlich unklar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5749-4_3 2286258d077408d6b2749f5241ba15fc;de;;;5.2.;;;Beschleunigte Evolution: Ein biologisch inspirierter Ansatz zur Verbesserung der Eigensterneigenschaften in drahtlosen Sensornetzwerken Drahtlose Sensornetzwerke (WSNs) weisen inhärente Kompromisse zwischen widersprüchlichen Leistungszielen wie Datenausbeute, Datentreue und Stromverbrauch auf. Um dieser Herausforderung zu begegnen, schlägt dieses Papier einen biologisch inspirierten Anwendungsrahmen für WSNs vor. Das vorgeschlagene Framework namens El Niño modelliert eine Anwendung als dezentrale Gruppe von Softwareagenten. Dies ist analog zu einem Bienenvolk (Anwendung), das aus Bienen (Wirkstoffen) besteht. Agenten sammeln Sensordaten auf einzelnen Knoten und tragen die Daten zu Basisstationen. Sie führen diese Datenerfassungsfunktionalität durch, indem sie ihre lokalen Netzwerkbedingungen autonom erfassen und adaptiv biologische Verhaltensweisen wie Pheromonemission, Schwärmen, Fortpflanzung und Migration aufrufen. Jeder Agent trägt seine eigenen Betriebsparameter in Form von Genen, die seinen Verhaltensaufruf steuern und seine zugrunde liegenden Sensorknoten konfigurieren. El Niño ermöglicht es Agenten, ihre Betriebsparameter zu entwickeln und an Netzwerkdynamiken und Störungen anzupassen, indem sie die optimalen Kompromisse zwischen widersprüchlichen Leistungszielen suchen. Dieser Evolutionsprozess wird durch den Begriff der beschleunigten Evolution ergänzt. Es ermöglicht Agenten, ihre Betriebsparameter zu entwickeln, indem sie dynamische Netzwerkbedingungen im Netzwerk lernen und ihre Leistung unter den Bedingungen annähern. Dies soll die Entwicklung von Agenten beschleunigen, um sich an Netzwerkdynamiken und Störungen anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28525-7_4 45f85bab46c7e384084ab27911b35d55;de;;;5.2.;;;Variationsmethoden für nichtlineare kleinste Quadrate Wir betrachten Newton-ähnliche Liniensuchabstiegsverfahren zur Lösung nichtlinearer Kleinste-Quadrate-Probleme. Die Grundlage unseres Ansatzes besteht darin, eine Methode oder Parameter innerhalb einer Methode auszuwählen, indem ein Variationsmaß minimiert wird, das den Fehler in einer inversen hessischen Näherung schätzt. In einem Ansatz betrachten wir Dimensionierungsmethoden und wählen die Dimensionierungsparameter optimal aus. In einem anderen Ansatz betrachten wir verschiedene Möglichkeiten für hybride Gauss-Newton/BFGS-Verfahren. Wir kommen zu dem Schluss, dass ein einfacher Gauß-Newton/BFGS-Hybrid sowohl effizient als auch robust ist und veranschaulichen dies durch eine Reihe von Vergleichstests mit anderen Methoden. Diese Experimente umfassen nicht nur viele bekannte Testprobleme, sondern auch einige neue Klassen von Problemen mit großen Resten.;-;-;-;https://link.springer.com/article/10.1057/jors.1985.68 97099553a4080cebeb80f24a8987c2f9;de;;;5.2.;;;Aufgabenbasierte Hybridverschluss-Greifoptimierung für autonome Roboterhand Mehrfinger-/Roboterhand ist normalerweise mit Robotern ausgestattet, um einige Aufgaben auszuführen, wie z. Um solche Aufgaben zu erfüllen, wird in der Praxis allgemein die Mehrfingerhand mit Greif- und Manipulationsfunktionen gefordert. Um das gewünschte Greifen zu entwerfen, das eine solche gegebene Aufgabe erfüllen kann, wird in diesem Kapitel das Konzept des hybriden Schließens unter Berücksichtigung sowohl der Kontaktpositionen als auch der Fingerkonfiguration eingeführt. Basierend auf diesem Konzept werden die grundlegende Theorie und der Algorithmus zur Konfiguration von Fingern und zur Bestimmung der Kontaktpositionen beim Greifen und Manipulieren eines Objekts durch die Finger detailliert beschrieben. Dieses Kapitel besteht aus 9 Abschnitten. In Abschnitt 20.1 geben wir zunächst eine kurze Einführung in die Forschungen zur Griffanalyse und Leistung von Roboterfingern. Weiterhin beschreiben wir einige grundlegende Konzepte und Eigenschaften für das Greifen, insbesondere die Bedeutung des Hybridverschlusses unter Berücksichtigung sowohl der Kontaktpositionen als auch der Fingerkonfiguration. In Abschnitt 20.2 wird das in diesem Kapitel behandelte Zielsystem dargestellt und die Kinematik des Systems sowie die zur Kontakthaltung erforderliche Reibungszwangsbedingung ausführlich beschrieben. Abschnitt 20.3 zeigt die wichtigen Eigenschaften eines Hybridverschlussgriffs. In Abschnitt 20.4 wird der dynamische Zusammenhang des Handsystems hergeleitet. Abschnitt 20.5 beschreibt das Konzept des erforderlichen externen Kraftsatzes, der für die Gestaltung eines Griffs zur Ausführung einer gegebenen Aufgabe wichtig ist. Basierend auf den Konzepten des Hybridverschlusses und des erforderlichen externen Kraftsatzes definieren wir erforderliche Beschleunigungs- und Gleichgewichtskraftsätze. In Abschnitt 20.6 formulieren wir ein Optimierungsproblem, um die gewünschte Griffigkeit zu entwerfen, um eine gegebene Aufgabe zu erfüllen, indem wir die definierten erforderlichen Beschleunigungs- und Gleichgewichtskraftsätze verwenden. Der Algorithmus zur Lösung des Optimierungsproblems wird in Abschnitt 20.7 ausführlich erläutert und einige numerische Beispiele werden in Abschnitt 20.8 demonstriert. Abschnitt 20.9 ist der Abschluss dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89933-4_20 1c38fa020b85057bc52f48faa8453fb0;de;;;5.2.;;;Informationsentdeckung in elektronischen Patientenakten mithilfe von Authority Flow-Techniken Mit der zunehmenden Verbreitung elektronischer Patientenakten (EHRs) wächst auch die Notwendigkeit, darin effektive Informationen zu suchen und bereitzustellen. Die Abfrage nach Schlüsselwörtern hat sich zu einem der effektivsten Paradigmen für die Suche entwickelt. Die meisten Arbeiten in diesem Bereich basieren auf traditionellen Information Retrieval (IR)-Techniken, bei denen jedes Dokument einzeln mit der Abfrage verglichen wird. Wir vergleichen die Effektivität von zwei grundlegend unterschiedlichen Techniken für die Keyword-Suche von EHRs.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-10-64 f55bf0c42ee59bd4f43478a3739ace31;de;;;4.2.;;;Überblick über die Forschung zur Offenlegung von Kohlenstoffinformationen Vor dem Hintergrund der Bekämpfung des globalen Klimawandels und der Reduzierung der CO2-Emissionen ist die Offenlegung von Informationen über die Kohlenstoffemissionen (Corporate Carbon Information Disclosure, CID) zu einer wichtigen Maßnahme zur weltweiten Reduzierung der CO2-Emissionen und zu einem von der Wissenschaft intensiv untersuchten Forschungs-Hotspot geworden. Diese Studie bietet einen systematischen Überblick über die Literatur zur CID, einschließlich ihrer Forschungsentwicklung, theoretischen Grundlagen, aufschlussreichen Merkmale, Einflussfaktoren und Konsequenzen. Die Ergebnisse zeigen, dass erstens die CID in den letzten Jahren zugenommen hat, Inhalt und Qualität der Offenlegung jedoch noch verbessert werden müssen. Zweitens sind die wichtigsten Einflussfaktoren von CID Unternehmensmerkmale, Corporate Governance, Umweltleistung, institutionelle Merkmale und Interessengruppen. Drittens basieren die Konsequenzen von CID hauptsächlich auf der Unternehmensleistung, dem ökologischen Umfeld und der Entscheidungsfindung der Investoren. Schließlich haben die meisten Studien den positiven Effekt von CID auf die Unternehmensleistung und die Entscheidungsfindung von Investoren bestätigt, aber der Zusammenhang zwischen Umweltleistung und Unternehmens-CID muss noch untersucht werden. Basierend auf diesen Ergebnissen werden auch mehrere wichtige zukünftige Forschungsrichtungen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s42524-019-0089-1 55d2e266bc424adee5cacd9722a4cac2;de;;;4.2.;;;Von Garfinkels „Experiments in Miniature“ zur ethnomethodologischen Interaktionsanalyse Seit den 1940er Jahren hat Harold Garfinkel die Ethnomethodologie als eine ausgeprägte soziologische Haltung entwickelt. Diese soziologische Haltung rückt die Akteursperspektive in den Fokus der Interaktionsanalyse. Es legt nahe, dass Interaktion fortlaufend durch Aktionen erzeugt wird, die retrospektiv und prospektiv organisiert sind. Die ethnomethodologische Interaktionsanalyse untersucht daher, wie Akteure ihre Handlungen im Lichte ihrer Analyse unmittelbar vorangegangener Handlungen und in Erwartung möglicher nächster Handlungen produzieren. Ethnomethodologen bezeichnen die aus dieser Analyse hervorgehenden Handlungsbeziehungen als „sequentiell“. In diesem Beitrag wird diskutiert, wie Garfinkels Beschreibung praktischen Handelns als „Experiment im Kleinen“ als Vorläufer des Konzepts der „Sequentialität“ angesehen werden kann, das die heutige ethnomethodologische Interaktionsanalyse definiert. Nachdem der intellektuelle Hintergrund der Ethnomethodologie erörtert wurde, untersucht der Artikel kurz zwei Fragmente einer Audio-/Video-Interaktion, die in einem Museum und einer optometrischen Konsultation aufgezeichnet wurden, um die wichtigsten Anliegen dieser Art von Analyse zu veranschaulichen. Der Artikel schließt mit einer kurzen Reflexion über aktuelle Entwicklungen in der Ethnomethodologie und deren Verhältnis zur Soziologie.;-;-;-;https://link.springer.com/article/10.1007/s10746-019-09496-5 2953c0251a46ad86169bc0baaf95d55f;de;;;4.2.;;;Schlussfolgerungen: Neuinterpretation des Community-Engagements als feministische Praxis Wir begannen diesen Band mit der Frage: „Was könnte gewonnen werden, wenn man eine feministische Perspektive in die Arbeit des gesellschaftlichen Engagements einbringt?“ Obwohl das Handeln von zentraler Bedeutung für feministisches Denken und Handeln ist, haben sich viele feministische Pädagoginnen dagegen gewehrt, sich den Diskursen des gemeinschaftlichen Engagements anzuschließen. Wieso den? Denn, wie Westheimer und Kahne (2004) behaupten, hat die überwiegende Mehrheit der unterrichtsbasierten Community-Engagement-Bemühungen einen karitativen Dienst zum Ziel, der den Begriff des Engagements als „Wohlfühlteilnahme“ stärkt. Studenten nehmen an Bücherfahrten teil, sie geben „unterprivilegierten“ Kindern Nachhilfe, sie sammeln Müll am Straßenrand, sie können sogar ihre Fähigkeiten einbringen, um Häuser für;-;-;-;https://link.springer.com/chapter/10.1057/9781137441102_11 e01b44a61c3a4aaa639af785cabcc8eb;de;;;4.2.;;;Wissensaustausch in einer virtuellen Gemeinschaft: Business Case in China Eine virtuelle Gemeinschaft ist definiert als eine Gruppe von Menschen mit ähnlichen Interessen und Ideen, die über das Internet verbunden sind. In Virtual Communities of Practice (VCoP) wird erwartet, dass Einzelpersonen ihre Ideen und ihr Wissen in Bereichen mit einem bestimmten Fachwissen der Benutzer austauschen können. Dieses Papier konzentriert sich auf die Motivationen für die Bereitschaft von Einzelpersonen, ihr Wissen in professionellen VCoPs zu teilen, und erleichtert den Innovationsprozess. Der Zweck dieses Papiers besteht darin, ein konzeptionelles Modell zu erstellen, das Faktoren erklärt, die die Teilnahme von Benutzern an VCoPs beeinflussen. Zunächst gibt es einen kurzen Überblick über frühere Studien zu den Erfolgsfaktoren, die den Wissensaustausch und die Loyalität des Einzelnen ermöglichen. Das Papier präsentiert dann eine Geschäftsfallstudie in China, in der eine professionelle virtuelle Gemeinschaft geschaffen wurde, um dem Gastunternehmen und seinen Mitgliedern Geschäftswerte zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95204-8_11 22f5c1be3b6e9ba4608c761fc6e449f2;de;;;4.2.;;;"Parlamentarische Regierung: Der Aufstieg eines Konzepts Der Begriff „parlamentarische Regierung“ wurde kaum akzeptiert, als – nach Bagehots bahnbrechender Arbeit an der englischen Verfassung (1867) – die Ansicht geäußert wurde, das britische System sei eher eine Form der Exekutive oder der Regierung des Premierministers. Tatsächlich war die parlamentarische Regierung als Begriff vage. Es wurde synonym mit ""repräsentativer Regierung"" verwendet, was noch weniger präzise war: Es beinhaltete die Existenz einer Repräsentation, aber der Begriff gab nicht an, ob es sich um ein System handelte, das hauptsächlich vom Adel, Klerus und den Ständen (die Gemeingüter, wie in Polen und Schweden des 18.";-;-;-;https://link.springer.com/chapter/10.1057/9780230514393_2 36d32b9acd4afd60ad5dc23844a76641;de;;;5.2.;;;Algorithmen auf Job-Ebene für die Connect6-Eröffnungspositionsanalyse Dieses Papier untersucht Algorithmen auf Job-Ebene (JL), um offene Positionen für Connect6 zu analysieren. Die Eröffnungspositionsanalyse ist für die Eröffnungsbuchkonstruktion gedacht, die in diesem Papier nicht behandelt wird. In der Vergangenheit wurde die JL-Beweisnummernsuche (JL-PNS) erfolgreich verwendet, um Connect6-Positionen zu lösen. Mit JL-PNS können viele Eröffnungsspiele, die zu Verlusten führen, während des Eröffnungsspiels aus der Betrachtung ausgeschlossen werden. Es ist jedoch unklar, wie die Informationen ungelöster Positionen für die Eröffnungsbuchkonstruktion genutzt werden können. Für dieses Thema schlägt dieses Papier zunächst vier heuristische Metriken vor, wenn JL-PNS verwendet wird, um die Bewegungsqualität zu schätzen. Dieses Papier schlägt dann einen JL-Algorithmus für den oberen Konfidenzbaum (JL-UCT) und einige heuristische Metriken vor, von denen eine die Anzahl der Knoten im Unterbaum jedes Kandidatenzuges ist. Um diese Metriken objektiv zu vergleichen, haben wir zwei Arten von Messmethoden vorgeschlagen, um die Eignung dieser Metriken bei der Auswahl der besten Bewegungen für eine Reihe von Benchmark-Positionen zu analysieren. Die Ergebnisse zeigen, dass für beide Metriken diese heuristische Metrik für die Knotenanzahl für JL-UCT alle anderen übertrifft, einschließlich der vier für JL-PNS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14923-3_3 3c0d71fae620d857b66f44059eab7dc0;de;;;5.2.;;;BERT-CoQAC: BERT-basierte Konversationsfragen im Kontext beantworten Als eine vielversprechende Möglichkeit, über einen Dialog mit dem Bot nach bestimmten Informationen zu fragen, haben Frage-Antwort-Dialogsysteme in letzter Zeit zunehmend an Forschungsinteresse gewonnen. Das Entwerfen interaktiver QS-Systeme war schon immer eine herausfordernde Aufgabe in der Verarbeitung natürlicher Sprache und wurde als Maßstab verwendet, um die Fähigkeit von Maschinen zum Verstehen natürlicher Sprache zu bewerten. Solche Systeme haben jedoch oft Schwierigkeiten, wenn die Frage von den Benutzern in mehreren Schritten beantwortet wird, um mehr Informationen basierend auf dem, was sie bereits gelernt haben, zu suchen, was zu einer anderen komplizierten Form namens form führt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0010-4_5 e739db2e1bbf2ddf5ff1b3cc374e0714;de;;;5.2.;;;Infrarot-Quellenverfolgungsroboter mit Computerschnittstelle In diesem Infrarotquellen-Tracking-Robotersystem hat ein Ziel einen Lichtemissionsabschnitt mit einer hohen Lichtemissionsrichtwirkung zum Emittieren eines in Pulse modulierten Lichtstrahls. Ein Verfolgungsroboter hat einen Verfolgungssensorabschnitt zum Überwachen eines Lichtstrahls durch ein Paar Lichtempfangselemente, zum Verarbeiten von Signalen von dem empfangenen Lichtstrahl und zum Erzeugen und Liefern von Antriebssteuersignalen an einen Fahrsteuerabschnitt. Als Reaktion auf Antriebssteuersignale erzeugt der Fahrsteuerabschnitt Antriebssignale und liefert sie an einen Fahrerabschnitt. Der Treiberabschnitt treibt den Verfolgungsroboter so an, dass der Roboter beim Drehen nach rechts vorwärts fährt, wenn der Ausgangspegel des rechtsseitigen Lichtempfangselements höher ist als der des linksseitigen Lichtempfangselements, und nach links, wenn letzterer höher als . ist das Vorherige. Grundsätzlich gibt es zwei Modi. Der erste ist der, in dem der Roboter die Bahnsequenz an den Computer überträgt, während er die Quelle verfolgt. Im zweiten Modus überträgt der Computer die gespeicherte Bahnsequenz an den Roboter, der den von den Computersignalen geführten Weg ohne Unterstützung durch eine Infrarotquelle abfährt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24037-9_9 4cc9409e4f225c32bbaa74d439d9862c;de;;;4.2.;;;See No Evil: Die Wirkung von Kommunikationsmedium und Motivation auf die Erkennung von Täuschungen Die vorliegende Studie berichtet über ein Experiment, das die Rolle des Kommunikationsmediums und der Lügnermotivation bei der Erkennung von Täuschungen untersucht. Die Teilnehmer wurden nach dem Zufallsprinzip einer von zwei dyadischen Kommunikationsbedingungen, einer textbasierten, computervermittelten Umgebung oder von Angesicht zu Angesicht, und einer von zwei Motivationsbedingungen, hoch oder niedrig, zugeordnet. Die Teilnehmer beteiligten sich an einer Diskussion über vier Themen, wobei ein Teilnehmer bei zwei Themen täuschte und bei den anderen beiden wahrheitsgetreu war. Es wurde kein Haupteffekt des Kommunikationsmediums oder des Motivationsniveaus beobachtet. Ein Interaktionseffekt deutet jedoch darauf hin, dass hochmotivierte Lügner, die in einer textbasierten, computervermittelten Umgebung interagieren, ihre Partner am erfolgreichsten täuschen. Die Implikationen dieser Ergebnisse werden sowohl im Hinblick auf die Eliminierung von nonverbalen Hinweisen als auch die potentiellen Vorteile textbasierter Medien für den motivierten Lügner diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10726-009-9169-7 3acf5cddbddf380f2ba5970c4a6fd2d1;de;;;5.2.;;;Lösung: Informationsschleife öffnen: Informationskanäle aufbauen In diesem Kapitel präsentieren wir die archäologischen Beweise für die Lösung des Rahmenproblems unseres Bewusstseins. Um die Informationsschleife zu öffnen, konstruierten die Menschen buchstäblich Informationskanäle zu einem anderen Reich. Eine davon in Carrowkeel, Irland, vor 5000 Jahren, ist in Abb. 13.1 dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92457-1_13 881f0f819d5dea0b457b31b33d0373a0;de;;;5.2.;;;Ein modifizierter Shuffled-Frog-Sprungalgorithmus, der eine abgeschnittene Gaußsche Verteilung im Positionsaktualisierungsprozess von Frog verwendet Using Der Shuffled Frog Leaping Algorithm (SFLA) ist ein bevölkerungsbasierter metaheuristischer Algorithmus, der wiederholt die Positionen von Fröschen (Lösungen) in Untergruppen aktualisiert und Frösche zwischen Untergruppen mischt, um die optimale Lösung zu finden. Beim Aktualisieren der Position eines Frosches mit der SFLA ist die neue Position eines Frosches mit gleicher Wahrscheinlichkeit an einem beliebigen Punkt auf einer geraden Linie zwischen der aktuellen Position des Frosches und der besseren Position des Frosches. Einige Teile der Leitung könnten jedoch für den globalen Prozess der optimalen Lösungssuche vorteilhafter sein. Dieses Papier untersucht die Verwendung einer ungleichmäßig verteilten Zufallszahl bei der Aktualisierung der Froschpositionen, um zu untersuchen, wie sich eine solche Änderung auf die Leistung der Konvergenz zu einer globalen optimalen Lösung im Vergleich zur Leistung der ursprünglichen SFLA auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_92 2938c4c1ba5738fcf5f60484d25f8b9d;de;;;4.2.;;;Probleme der Demoralisierung Ein Zustand der Demoralisierung kann bei älteren Menschen in vielen Formen und Gestalten auftreten: Hoffnungslosigkeit, Hilflosigkeit, (Eriksons) Verzweiflung, (Durkheims) Anomie oder „Normlosigkeit“, Einsamkeit, Depression und andere. Die meisten Demoralisierungszustände enthalten wahrscheinlich mehr als eine dieser Formen, die sich weitgehend überschneiden. Dieses Kapitel befasst sich insbesondere mit zwei Formen der Demoralisierung – Einsamkeit und Depression. Diese beiden wurden ausgewählt, weil sie von so vielen älteren Menschen erlebt werden und weil sie oft mit anderen Formen der Demoralisierung wie Hoffnungs- und Hilflosigkeit einhergehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7417-6_6 8d693500d2f9779f1f636cf2aa988da8;de;;;4.2.;;;Marx im chinesischen Online-Raum: Einige Gedanken zum Arbeitsproblem in der chinesischen Internetindustrie Kulturproduktion und -arbeit waren in den letzten Jahren Gegenstand intensiver Forschung (vgl. ua Terranova 2004, Banks 2010, Hesmondhalgh und Baker 2010, Kennedy 2010). Internet-Beschäftigte verrichten wie Beschäftigte in der Kulturindustrie sinnvolle Tätigkeiten wie Programmieren und Programmieren, Gestalten und Bewerben, aber auch ungelernte Verwaltungsarbeiten. Internetarbeiter machen einen immer größeren Anteil der Arbeiter in China aus. Die Zahl der chinesischen Internetarbeiter war bis Ende 2009 auf 12,3 Millionen gestiegen (Liaoning Research Institute of Industry and Information Sciences 2013). Im Bereich der kreativen Arbeit oder der kulturellen Produktion wird Internetarbeitern große Aufmerksamkeit geschenkt (Gill 2002, Kennedy 2012). Allerdings hat sich relativ wenig Forschung mit dem Arbeitsleben dieser Arbeiter beschäftigt, und wenig Forschung verfolgt einen marxistischen Ansatz gegenüber dieser Gruppe von Arbeitern, wie etwa ihrer sozialen Lage und ihrer Arbeitsprozesse.;-;-;-;https://link.springer.com/chapter/10.1057/9781137478573_5 7b6d6dcd9296abcaf2361d08032208f7;de;;;4.2.;;;Generativität in mehreren Rollen Das Interesse am Eriksonschen Konzept der Generativität und seiner Rolle im Leben reifer Erwachsener hat in letzter Zeit zugenommen. In der vorliegenden Studie untersuchten wir die Generativität getrennt in den Rollen von Ehefrau, Arbeitnehmerin und Mutter und untersuchten den Nutzen unserer Strategie im Vergleich zu globaleren Messstrategien zur Erklärung der Variation des Wohlbefindens. Es wurden zwei Stichproben von berufstätigen Müttern untersucht, von denen eine in der Privatwirtschaft und die andere im universitären Umfeld beschäftigt war. Statistische Analysen zeigten, dass die Messäquivalenz in den beiden Stichproben bestand (d. h. dass sich die Muster und Größenordnungen der Faktorladungen nicht signifikant unterschieden). Für 8 von 11 Indizes des Wohlbefindens, die in den beiden Stichproben untersucht wurden, erklärten rollenspezifische Maße der Generativität eine signifikant größere Variation als globale Maße.;-;-;-;https://link.springer.com/article/10.1007/BF02285775 01a1476865bd3d771cedb3ddd141ae39;de;;;5.2.;;;Sprechgeschwindigkeit, Sprachbeginn und Quantität: Die Suche nach Invarianten höherer Ordnung für zwei isländische Sprachhinweise Es hat sich gezeigt, dass die zeitliche Struktur der Sprache sehr variabel ist. Sprechgeschwindigkeit, Stress und andere Faktoren beeinflussen die Dauer einzelner Sprachlaute. Die hohe Elastizität der Sprache scheint für den Hörer ein Problem zu sein, insbesondere in Bezug auf die Wahrnehmung zeitlicher Sprachhinweise wie Voice-Onset-Time (VOT) und Quantität: Wie entwirrt der Hörer diese zeitlichen Veränderungen, die sprachlich bedeutsam sind? von denen, die der sprachlichen Botschaft extrinsisch sind? In diesem Artikel werden Daten zum Verhalten zweier isländischer Sprachhinweise bei unterschiedlichen Sprechgeschwindigkeiten berichtet. Die Ergebnisse zeigen, dass Frequenzmanipulationen dazu führen, dass die Unterscheidung zwischen nicht angesaugten und angesaugten Stopps leicht verwischt wird. Trotz großer Veränderungen in der absoluten Dauer von Vokalen und Konsonanten werden die beiden Silbenkategorien – V:C und VC: – dennoch völlig getrennt. In zwei Wahrnehmungsexperimenten wird gezeigt, dass das Verhältnis von Vokal- zu Reimdauer zwar das primäre Stichwort zur Quantität ist und bei unterschiedlichen Raten invariant bleibt, für VOT jedoch kein solches Verhältnis definiert werden kann. Diese Ergebnisse implizieren, dass die Quantität der einzige dieser beiden Sprachhinweise ist, der sich hinsichtlich der Geschwindigkeit selbst normalisiert. Modelle der ratenabhängigen Sprachverarbeitung müssen diesen Unterschied berücksichtigen.;-;-;-;https://link.springer.com/article/10.3758/BF03213055 c0479b827484847e31ce24bca2f78752;de;;;5.2.;;;Analyse der Blockchain-Technologie: Vor- und Nachteile und SWOT Jede Online-Transaktion, bei der es um digitales Geld geht, ist heutzutage eine kleine Herausforderung, da die Bedrohung durch Hacker steigt, die versuchen, online veröffentlichte Bankdaten zu stehlen. Dies führt zur Erfindung verschiedener Arten von Kryptowährungen, darunter Bitcoin. Die Technologie hinter der Verwendung von Bitcoin wird im Volksmund als Blockchain bezeichnet. Blockchain ist ein digitalisiertes, dezentralisiertes, öffentliches Hauptbuch aller Kryptowährungstransaktionen. Blockchain versucht, alle Online-Transaktionen, die in einem verteilten Hauptbuch gespeichert sind, als Datenstruktur in einem Computernetzwerk zu erstellen und zu teilen. Es validiert die Transaktionen mit einem Peer-to-Peer-Netzwerk von Computern. Es ermöglicht Benutzern, Transaktionen ohne eine zentrale Autorität sofort durchzuführen und zu überprüfen. Blockchain ist eine Transaktionsdatenbank, die Informationen über alle jemals in der Vergangenheit ausgeführten Transaktionen enthält und mit dem Bitcoin-Protokoll arbeitet. In diesem Analysepapier haben wir diskutiert, was Blockchain ist, die SWOT-Analyse von BC, Arten von BC und wie Blockchain zusammen mit seinen Vor- und Nachteilen funktioniert.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-2387-5 7993545d9b388882af3d430318c70511;de;;;5.2.;;;Strategie und Wehrpflicht Großbritannien hat offensichtlich eine Verteidigungspolitik, aber es ist fraglich, ob das Land eine rationale Strategie hat, wenn wir mit „Strategie“ jene Verbindung von Waffen und Doktrinen meinen, die unsere Überlebenschancen und auch ein passables Überleben im Krieg maximieren verspricht als Frieden. Seit der Ära der Sandys hat sich das britische Volk auf eine verzweifelte Form der Abschreckungstheorie verlassen, die alles übersteht, außer getestet zu werden, und eine konventionelle militärische Haltung, die mehr von der Mentalität der Buchhalter aufeinanderfolgender Regierungen bestimmt wird als von der strategischen Inspiration Clausewitz. Das darf nicht so bleiben, denn in der Strategie wird keine Sünde unversöhnlicher bestraft als die Weigerung, sich zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17293-1_8 838d128d554c3724f29f609a68b229ad;de;;;5.2.;;;Der Verlust der Distanz: Wissenschaft im Wandel Distanz ist Voraussetzung für die Produktion von wissenschaftlichem, also zertifiziertem, vertrauenswürdigem Wissen. Der Beitrag analysiert, wie die Distanz der Wissenschaft zu Politik und Medien erodiert und stattdessen durch den Legitimationsdruck des Wissenschaftsbetriebs in einer Massendemokratie eine engere Kopplung geschaffen wird. Dieser Distanzverlust kann Auswirkungen auf die Institution Wissenschaft haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2956-7_11 410aeb7ed2737e52581b162320ad9a0b;de;;;5.2.;;;Mikrocomputerbasierte Erhebung von Organisationsumfragen: Anwendungen für die Ausbildung Da hochentwickelte Technologie sich weiterhin auf Unternehmen auswirkt, wird ein wachsender Bedarf an effizienten, flexiblen und kosteneffektiven Schulungsprogrammen von größter Bedeutung. Um diesen gestiegenen Schulungsanforderungen gerecht zu werden, haben sich viele Organisationen dem Computer Based Training (CBT) zugewandt. Das vorliegende Papier beschreibt ein XENIX-basiertes IBM PC/AT Computerized Executive Network Survey System (CENSUS), das mit CBT-Trainingsprogrammen verbunden werden kann, um die Trainingsqualität zu verbessern und die Trainingseffektivität zu bewerten. Die Multi-User-Support-Funktionen von CENSUS ermöglichen es, schulungsbezogene Umfragen effizienter, genauer und zuverlässiger als Papier- und Bleistiftinstrumente durchzuführen. Es ist dieses mikrocomputerbasierte Mehrbenutzersystem, das für CENSUS einzigartig ist und in Zukunft ein alternatives Bereitstellungssystem für mikrocomputerbasierte Trainingsprogramme bereitstellen könnte.;-;-;-;https://link.springer.com/article/10.1007/BF01014212 8f1786ad1e24a90881b1c6ac03ceac30;de;;;5.2.;;;Die neue christliche Herausforderung an die etablierte Ordnung Während der frühen Regierungsjahre von D. Pedro II. unternahm die überwiegend neuchristliche Kaufmannsklasse konzertierte Anstrengungen, um Entlastung von den Aktivitäten der Heiligen Inquisition zu erhalten. Der darauf folgende Kampf dauerte mehr als ein Jahrzehnt und wurde schließlich zugunsten des Status quo gelöst. Obwohl Rassen- und Religionsfragen die Debatte prägten, die zwischen pro- und anti-neuchristlichen Fraktionen tobte, bildeten Klassenkonflikte die Wurzel des Kampfes. Der Konflikt zwischen den Kaufleuten und den privilegierten Klassen in Portugal dauerte Jahrhunderte und sollte noch lange nach dem Tod von D. Pedro II etablierte Ordnung. Es sollte fast ein Jahrhundert vergehen, bis die Handelsklasse erneut eine bedeutende Herausforderung für die Stabilität des alten Regimes darstellte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05878-5_4 6e62d3b10bf671050aa71d0ecaaec980;de;;;4.2.;;;Wache Führung aufrechterhalten In den vorangegangenen Kapiteln haben wir Ihnen das Phänomen des Schlafwandelns in verschiedenen Facetten des Lebens vorgestellt und eine Reihe von Vorschlägen präsentiert, die Ihnen helfen, aus dem Schlafwandeln aufzuwachen, das uns dazu bringt, Dinge ohne tiefe Kontemplation zu tun.;-;-;-;https://link.springer.com/chapter/10.1057/9781137403797_10 d8dc70aa54b5381b6151fa2325233524;de;;;5.2.;;;Parallelisierter Fledermaus-Algorithmus mit einer Kommunikationsstrategie Der Trend zur Parallelverarbeitung ist eine wesentliche Voraussetzung für optimale Berechnungen in modernen Geräten. In diesem Beitrag wird eine Kommunikationsstrategie für die parallelisierte Bat-Algorithmus-Optimierung zur Lösung numerischer Optimierungsprobleme vorgeschlagen. Die Population der Fledermäuse wird basierend auf der ursprünglichen Struktur des Bat Algorithm (BA) in mehrere unabhängige Gruppen aufgeteilt, und die vorgeschlagene Kommunikationsstrategie bietet den Informationsfluss für die Fledermäuse, um in verschiedenen Gruppen zu kommunizieren. Vier Benchmark-Funktionen werden verwendet, um das Konvergenzverhalten, die Genauigkeit und die Geschwindigkeit der vorgeschlagenen Methode zu testen. Gemäß dem experimentellen Ergebnis erhöht die vorgeschlagene Kommunikationsstrategie die Genauigkeit der BA beim Finden der nahegelegensten Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07455-9_10 b071c7dc85a59648db85a218385e4cd1;de;;;4.2.;;;Arbeitsengagement und Arbeitszufriedenheit für Programmmitarbeiter: So bauen Sie es auf Kinder entwickeln sich in einer stabilen Umgebung auf soziale, kognitive, physische und emotionale Weise angemessen. Administratoren im Bereich der frühkindlichen Bildung können dazu beitragen, dieses stabile Umfeld zu schaffen, indem sie die Personalfluktuation minimieren. Die Personalfluktuation kann durch die Entwicklung von Verwaltungskompetenzen auf einem vernünftigen Niveau gehalten werden, was das Selbstwertgefühl und die Arbeitszufriedenheit der Mitarbeiter erhöht.;-;-;-;https://link.springer.com/article/10.1007/BF01620159 4ecc5aad0829832a0e140c0748450ce6;de;;;4.2.;;;Sollten hohe Nichtabschlussquoten bei Schülern aus ethnischen Minderheiten als ethnisches Problem angesehen werden? Beweise aus einer Fallstudie einer Studentenkohorte einer britischen Universität In diesem Beitrag wird der Frage nachgegangen, wie die hohen Nichtabschlussquoten bei Studierenden aus ethnischen Minderheiten in der britischen Hochschulbildung zu interpretieren sind. US-Studien, die den Zusammenhang zwischen akademischer Leistung, ethnischer Zugehörigkeit und sozialem Hintergrund untersuchen, kommen zu dem Schluss, dass ethnische Leistungsunterschiede nicht nur ein Nebenprodukt der sozialen Schicht sind. Diese Studie untersucht die Art dieser Verbindungen im Vereinigten Königreich, wo sich die Zusammensetzung der ethnischen Zusammensetzung und die Art des sozioökonomischen Umfelds deutlich von den USA unterscheiden. Das Papier basiert auf einer detaillierten Fallstudie einer Kohorte einer britischen Universität, die einen hohen Anteil ihrer Studierenden aus ethnischen Minderheiten rekrutiert. Es werden Prima-facie-Beweise gefunden, die die Annahme in Frage stellen, dass die Minderleistung von Minderheiten überwiegend als ethnische Frage behandelt werden sollte. Es zeigt sich, dass nach Kontrolle des sozioökonomischen Hintergrunds die Nichtabschlussquoten von Minderheitenschülern denen ihrer weißen Mitschüler sehr ähnlich sind. Es wurden auch weitere Beweise gefunden, die darauf hindeuten, dass es in der Praxis beträchtliche Komplexitäten gibt, wie sich ethnische Unterschiede auf die Nichtabschlussquoten auswirken. Aus bildungspolitischer Sicht wird argumentiert, dass effektivere Ergebnisse erzielt werden könnten, wenn Initiativen zur Förderung von Schülern, die darauf abzielen, die Nichtabschlussquoten von Schülern aus Minderheiten zu reduzieren, stärker auf Fragen im Zusammenhang mit ihrem sozioökonomischen Hintergrund eingehen.;-;-;-;https://link.springer.com/article/10.1007/s10734-013-9620-1 47235c98ebc8ef1a581d5213a03d78f5;de;;;4.2.;;;DFCA: Eine flexible erstattungsfähige Auktion für Anbieter mit begrenzter Kapazität Dieses Papier schlägt einen neuartigen auktionsbasierten Mechanismus namens Decreasing Cancellation Fee Auction (DCFA) für die Aufgabenverteilung in einer Umgebung vor, in der ein Diensteanbieter über begrenzte Kapazitäten verfügt und Verbraucher ihre Gebote zurückziehen könnten. Wir betrachten eine neue Art der Auktion, die als rückerstattungsfähige Auktion bezeichnet wird, d. e. Rückerstattung bedeutet, dass das Erscheinen eines Verbrauchers ungewiss ist und er einen Teil seiner Zahlung zurückerhalten kann, wenn seine Stornierung oder Nichterscheinen eintritt. Dieser Mechanismus kann den Umsatz des Verkäufers steigern, die Anreizkompatibilität und die individuelle Rationalität erfüllen und dennoch eine hohe Effizienz aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74430-6_7 1dab5eabd172873bd3a14089b5cb4662;de;;;4.2.;;;Beteiligung von Windkraftproduzenten an Intra-Day-Märkten: Eine Fallstudie Die Entwicklung erneuerbarer Energien hat in den letzten zehn Jahren stark zugenommen. Windkraftproduzenten (WPPs) können auf den Energiemärkten Gebote abgeben und damit kurzfristige Verpflichtungen zur Erzeugung bestimmter Energiemengen eingehen. Dieser Artikel präsentiert eine Fallstudie zur Analyse der Vorteile einer aktiven Beteiligung von Windkrafterzeugern an Energiemärkten, insbesondere an Intraday-Märkten. Die Fallstudie wird mit Hilfe des MATREM-Systems durchgeführt. Die vorläufigen Ergebnisse zeigen eine Verringerung der Abweichungen von WPPs, aber auch eine Verringerung ihrer Vergütung. Somit unterstreichen die Ergebnisse bis zu einem gewissen Grad die Bedeutung neuer Marktmechanismen, um die aktive Teilnahme von WPPs an Märkten ohne Unterstützungspolitik zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51999-5_29 15f0696eb1833ea32096d8d4dde3787f;de;;;5.2.;;;Verfahren zur Erweiterung mit mehreren Variablen Verschiedene körperliche Probleme sind durch das Vorliegen einer kleinen Störung gekennzeichnet, die aufgrund ihrer langen Aktivität einen nicht zu vernachlässigenden kumulativen Effekt hat. Die Wirkung einer kleinen Dämpfungskraft über viele Schwingungsperioden besteht beispielsweise darin, ein Abfallen der Amplitude eines linearen Oszillators zu erzeugen. Ein schickeres Beispiel mit den gleichen physikalischen und mathematischen Eigenschaften ist die Bewegung eines Satelliten um die Erde, bei der die dominierende Kraft ein kugelsymmetrisches Gravitationsfeld ist. Wäre dies die einzige auf den Satelliten einwirkende Kraft, wäre die Bewegung (bei ausreichend niedrigen Energien) periodisch. Das Vorhandensein einer dünnen Atmosphäre, einer leicht nicht-sphärischen Erde, eines kleinen Mondes, einer entfernten Sonne usw. erzeugen alle kleine, aber kumulative Effekte, die nach einer ausreichenden Anzahl von Umlaufbahnen die Natur der Bewegung drastisch verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4213-8_3 9f0d70c264d1a7443a2118691a171452;de;;;4.2.;;;Behold the Man: Den Menschen in der Entwicklung der Biotechnologie darstellen Eine der Kernproblematiken der biotechnologischen Revolution besteht darin, ihre Beziehung zum menschlichen Leben zu definieren. Dieser Beitrag geht der Frage nach, ob Wissenschaft menschlich bleiben kann, indem er einige der Arten hinterfragt, wie die Figur des Menschen im Kontext der Biowissenschaften neu formuliert und transformiert wurde. Die Darstellungen des Menschen in Debatten über die Biotechnologie haben sich meist auf den Menschen als Objekt technologischer Eingriffe und Kontrolle konzentriert. In diesem Kapitel nehme ich die Arbeit der „Figur des Menschen“ selbst als meinen Analysegegenstand. Ich sehe „das Menschliche“ sowohl im Sinne der Quintessenz als auch als eine diskursive Figur, die gemacht und neu gemacht wird, um die menschliche Quintessenz zu artikulieren und Handlungen entsprechend zu kalibrieren. Diese beiden Dimensionen, d. h. die ontologische und die diskursive, sind nicht zu trennen, da die Modi politischen Engagements wesentliche Inszenierungen menschlichen Lebens sind. Das Kapitel untersucht drei Register, in denen sich diese Modi abgespielt haben: (1) in Prozessen der Charakterisierung und Steuerung von Risiken, (2) in einem Projekt der konzeptionellen Neuorientierung des Zwecks biologischen Wissens von der ontologischen Beschreibung hin zu Kontrollformen, die schwarze Boxen und Automatisierung von Arbeitsabläufen und (3) in den Debatten darüber, welcher konzeptionelle und diskursive Ausgangspunkt angemessen ist, um das Potenzial biologisch transformativer Techniken für den Dienst gegenüber der Verletzung der menschlichen Integrität zu bewerten. Ich argumentiere, dass diese Register nicht nur deshalb von Bedeutung sind, weil sie den praktischen und normativen Charakter der Biowissenschaften geprägt haben, sondern auch, weil sie Orte sind, an denen gesellschaftlich geteilte Vorstellungen von menschlicher Integrität auf dem Spiel stehen. Auf dem Spiel steht daher auch die Art und Weise, in der sich die politische Fähigkeit (oder Unfähigkeit) entwickelt hat, zu fragen, ob und auf welche Weise die Wissenschaft menschlich bleiben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25001-0_12 1a039e1b7d081a581144a7e3a02ab2ac;de;;;5.2.;;;Einsatz von Stakeholder-Fokusgruppen zur Definition der Mission und des Umfangs einer neuen Abteilung für Bevölkerungsgesundheit Der Fokus und die Finanzierung des US-Gesundheitswesens entwickeln sich von volumen- hin zu wertorientiert, und Führungskräfte, Manager, Kostenträger und Forscher im Gesundheitswesen konzentrieren sich zunehmend auf das Management von Patientenpopulationen. Gleichzeitig wächst das Interesse, dem Krankheitsmanagement „vorgelagert“ zu werden, um die Gesundheit zu fördern und Krankheiten vorzubeugen. Daher hat der Begriff „Gesundheit der Bevölkerung“ sowohl klinische als auch gemeindebezogene Konnotationen, die für die dreigliedrige Mission der US-amerikanischen medizinischen Fakultäten relevant sind.;-;-;-;https://link.springer.com/article/10.1007/s11606-018-4403-0 2e42467b6cfc222cb6b8aee7fe319793;de;;;4.2.;;;Modellierung der Interaktionen zwischen Menschen und Waldressourcen auf Landschaftsebene FLORES, das Forest Land Oriented Resource Envisioning System, ist ein Rahmenwerk zur Erleichterung der quantitativen Modellierung ökologischer, ökonomischer und sozialer Probleme auf Landschaftsebene. Diese Ausgabe von;-;-;-;https://link.springer.com/article/10.1007/s11842-003-0010-x bed28aacb86ed9f1fc2acd7396be9332;de;;;5.2.;;;Die klassische Theorie (vgl. Schwartz 1950–1951). In Analysis und mathematischer Physik stößt man häufig auf Schwierigkeiten, die mit der Nichtdifferenzierbarkeit verschiedener Funktionen verbunden sind. Die Verteilungstheorie macht es möglich, diese Schwierigkeiten zu beseitigen (zumindest beim Studium linearer Differentialgleichungen mit ausreichend glatten Koeffizienten). Viele Konzepte und Theoreme setzen in der Verteilungstheorie eine größere Einfachheit voraus und sind von unwesentlichen Beschränkungen befreit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58093-2_2 02f1407c3ea396dc6fc72d6410af38e3;de;;;5.2.;;;Direkt wirksame Bestimmungen: Zusätzlicher gerichtlicher Personenschutz Protection Bestimmungen des Gemeinschaftsrechts, die unmittelbare Wirkung in der nationalen Rechtsordnung der Mitgliedstaaten entfalten, ist eines der auffälligsten Merkmale der Gemeinschaftsrechtsordnung. Dank des Artikels 177 und des von ihm eingeleiteten Vorverfahrens sowie dank der Bereitschaft der nationalen Gerichte, ihn anzuwenden, konnte der Gerichtshof diesen für ein wirksames Funktionieren der Gemeinschaftsrechtsordnung so wichtigen Begriff entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9019-0_13 cac0af8f98354d7d48522f97f31213db;de;;;5.2.;;;Kurt Lewin: Organisatorischer Wandel Ich beschreibe das Leben, die Karriere und die Beiträge des in Deutschland geborenen und ausgebildeten Psychologen Kurt Lewin, dessen Hauptbeitrag zum Managementdenken darin bestand, den Prozess des organisatorischen Wandels zu beschreiben. Ich behaupte, dass Lewin trotz seiner Zeit ein zutiefst engagierter Idealist und Demokrat war. Ich behaupte, dass diese Werte seine Arbeit durchdrungen haben. Die Vorzüge und Schwächen seiner Arbeit werden diskutiert.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-62348-1_32-1 a29065a782e08a1409593755e13fc312;de;;;5.2.;;;Informationskategorien, die verwendet werden, um Situationsbewusstsein in der medizinischen Notfallversorgung zu schaffen: Eine szenariobasierte Studie Im Rettungsdienst ist es wichtig herauszufinden, was passiert ist und was zu erwarten ist. Wenn diese Informationen gesammelt und verarbeitet werden, wird ein Situationsbewusstsein geschaffen. Disponenten sollten über relevante, notwendige und fehlende Daten Bescheid wissen, um die richtigen medizinischen Einsatzkräfte mit den richtigen Informationen entsenden zu können. Das Ziel dieser Studie war es, die Informationskategorien zu identifizieren, die erforderlich sind, um ein Situationsbewusstsein in der Notfallmedizin zu schaffen. In der medizinischen Notfalldisposition sind die Informationsrolle und der Informationsbedarf je nach Rolle des Personals der Leitstelle unterschiedlich. ERC-Betreiber verwenden unabhängig vom Vorfall ähnliche Arten von Informationen, während bei Vorfallmonitoren der Vorfall die Verwendung und den Bedarf an Informationen beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10211-5_15 f94f43223cbd56107889276f5f6959ad;de;;;4.2.;;;Absprachen zwischen Regierung und Unternehmen: Ein neuer analytischer Rahmen Dieses Kapitel soll das China-Modell erklären, das durch „hohe Wirtschaftswachstumsrate in Verbindung mit einer hohen Häufigkeit bösartiger Unfälle“ gekennzeichnet ist, indem ein formales Modell der Absprachen zwischen lokaler Regierung und Unternehmen erstellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5059-6_2 bde87b932a2062b0422bfd6d5f8344f7;de;;;5.2.;;;Bildung im digitalen Zeitalter neu denken Der pädagogische Einsatz von Technologie ist aus einer Reihe von durchaus verständlichen Gründen am Rande des soziologischen Blicks geblieben. Im Vergleich zu anderen gesellschaftlichen Bereichen bietet die Bildung eine eher enttäuschende Fallstudie des Technologischen. Soziologen, die einen umfassenden Einblick in die Dynamik des Technologieeinsatzes im Alltag gewinnen möchten, sind am besten beraten, sich woanders umzusehen. Umgekehrt berühren die großen Erzählungen, die soziologische Darstellungen der Bildung dominieren, selten den Einsatz von Technologie. Auf der Mikroebene der Analyse richten Bildungssoziologen ihre Aufmerksamkeit weiterhin darauf, anhaltende Probleme der Ungleichheit, des Widerstands, der Identität und der Kultur aufzudecken, die die Prozesse und Praktiken des „Bildens von Bildung“ prägen. Studien auf Makroebene hingegen konzentrieren sich nach wie vor auf Fragen der sozialen Mobilität und die fest verwurzelte Schichtung von Bildungschancen und -ergebnissen (siehe Delamont, 2000). Obwohl sie in viele dieser Themen verwickelt ist, hat „Technologie“ in solchen Berichten einfach keine besondere Hervorhebung verdient.;-;-;-;https://link.springer.com/chapter/10.1057/9781137297792_14 e6567c1bc45aec9ab628285f31f0b83f;de;;;4.2.;;;Der Einfluss der Online-Community-Interaktion auf das individuelle Nutzerverhalten Social Media hat in den letzten Jahren ein deutliches Wachstum erfahren. Mit zunehmender Nutzerbasis spielen soziale Medien eine immer wichtigere Rolle im Leben der Menschen. Es gibt jedoch nur wenige Studien, die die Auswirkungen von Social-Media-Communitys auf ihre Benutzer diskutieren. Daher ist es unabdingbar, empirische Forschungen zu den Auswirkungen bestimmter Social-Media-Communitys durchzuführen. Dieses Papier beschreibt konzeptionell in präziser Weise die Wirkung, die Social-Media-Communitys auf Menschen haben, die innerhalb solcher Communities miteinander kommunizieren und interagieren, indem eine empirische Untersuchung einer typischen Online-Social-Media-Community durchgeführt wird. Wir erläutern dann das Ergebnis unserer Analyse der gesammelten Daten und ziehen bestimmte Schlussfolgerungen, die für die breite Öffentlichkeit, die an Social-Media-Communitys teilnimmt, nützlich sein können und auch für die Regulierungsbehörden und kommerzielle Nutzer von Social Media von Wert sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2922-7_3 e1bc3771d83eb5e704d16a8a93ce86ff;de;;;4.2.;;;Erkundung der kulturellen Identität in einem multikulturellen Kontext – der Sonderfall Luxemburg Angesichts der Globalisierung und der zunehmenden kulturellen Vielfalt wird die Frage nach der kulturellen Identität heute in vielen Gesellschaften besonders präsent. Während sich die meisten Studien auf die kulturelle Identität von Einwanderern konzentriert haben, ist weniger über die Identitätskonstruktionen von Nichteinwanderern und Aufnahmestaatsangehörigen bekannt, die in einem multikulturellen Umfeld leben. Das Großherzogtum Luxemburg mit einer ausländischen Bevölkerung von 48 % ist hier ein hervorragendes Beispiel. Die vorliegende Studie untersuchte die kulturelle Identität zweier Generationen gebürtiger Luxemburger und stützte sich dabei auf eine Inhaltsanalyse qualitativer Interviews mit;-;-;-;https://link.springer.com/article/10.1007/s42087-019-00090-w 5e8ac2b27db5bcb987888e7d70da1cf5;de;;;4.2.;;;Die Beziehung des selbstüberwachten Dating-Verhaltens zum Niveau der feministischen Identität auf der feministischen Identitätsskala Die feministische Identitätsskala (FIS) wurde verwendet, um den Grad der feministischen Identitätsentwicklung bei Frauen zu beurteilen. Diese Studie untersuchte die Beziehung zwischen dem Dating-Verhalten und dem FIS-Niveau bei Studenten im College-Alter, um den FIS als Maß für das feministische Identitätskonzept weiter zu validieren. Das von Frauen auf verschiedenen FIS-Stufen gezeigte Dating-Verhalten stimmte mit unterschiedlichem Rollenverhalten der Geschlechter überein, von dem angenommen wurde, dass es die feministische Identitätsentwicklung begleitet.;-;-;-;https://link.springer.com/article/10.1007/BF00287993 af18f73bbb5c11672943db47bd20b92c;de;;;4.2.;;;Einen Weg zur Gerechtigkeit aufzeigen: Überlegungen zu einer ko-kreativen Gemeinschaftspraxis „Gemeindegeographie“ ist ein wachsender Teilbereich, der akademische Ressourcen nutzt, um die Raumforschung in Partnerschaft mit lokalen Gemeinschaften zu erleichtern. Das Mapping Prejudice Project und die CREATE Initiative, zwei interdisziplinäre Projekte an der University of Minnesota, demonstrieren einige der Chancen und Herausforderungen, die mit der Praxis der Gemeinschaftsgeographie verbunden sind. Mapping Prejudice nutzt Community-Crowdsourcing, um die erste umfassende räumliche Datenbank von rassistisch restriktiven Wohnverträgen in den Vereinigten Staaten aufzubauen. CREATE entwickelt gemeinsam mit Community-Partnern Forschung zu kritischen Problemen an der Schnittstelle von Umwelt und Gerechtigkeit. Diese beiden Projekte beinhalten ein methodisches Engagement für ortsbezogene und historisch begründete Forschung, die darauf abzielt, Wissen in und in Bezug auf einen bestimmten Ort zu machen. Unter Einbeziehung früherer feministischer und kritischer GIS-Theorien haben diese Projekte ein iteratives Forschungsmodell übernommen, das unterversorgte Gemeinschaften in den Vordergrund des Forschungsprozesses stellt. Ihre Arbeit produziert einen fließenden, reaktionsschnellen und ko-kreativen Ansatz, der die Fähigkeit besitzt, seinen Wissensanspruch durch Reaktionsfähigkeit auf gemeinschaftliche Bedürfnisse und kollektive Erfahrungen zu legitimieren.;-;-;-;https://link.springer.com/article/10.1007/s10708-020-10294-1 160791a34572f31e25d37dca26411f10;de;;;4.2.;;;Kulturelle Integration nach dem Zusammenschluss aus der Perspektive sozialer Netzwerke: ein computergestützter Modellierungsansatz Obwohl die kulturelle Integration oder das Teilen einer gemeinsamen Unternehmenskultur entscheidend für den Erfolg von Fusionen ist, beschränkten sich bisherige Studien auf Analysen auf Unternehmensebene. Aus der Perspektive sozialer Netzwerke untersucht diese Studie, wie kulturelle Integration aus den Mustern sozialer Interaktionen zwischen Individuen hervorgeht. Mit einem agentenbasierten Modell untersuchen wir den Einfluss von Netzwerkstrukturen innerhalb und zwischen zwei fusionierenden Unternehmen auf die kulturelle Integration nach dem Zusammenschluss und auf organisatorische Dysfunktionen – individuelle Fluktuation, zwischenmenschliche Konflikte und Ineffektivität der organisatorischen Kommunikation –, die durch unzureichende kulturelle Integration entstehen. Die Simulationsergebnisse zeigen, dass der höchste Grad an kultureller Integration erreicht wird, wenn die sozialen Bindungen innerhalb jedes fusionierenden Unternehmens stärker zentralisiert sind und die sozialen Bindungen zwischen den fusionierenden Unternehmen weniger auf zentrale Personen konzentriert sind. Darüber hinaus zeigen die Ergebnisse, dass die innerbetrieblichen und zwischenbetrieblichen Netzwerkstrukturen die individuelle Fluktuation, zwischenmenschliche Konflikte und die Ineffektivität der organisatorischen Kommunikation signifikant beeinflussen und dass diese drei Ergebnismessungen nicht gleichzeitig variieren.;-;-;-;https://link.springer.com/article/10.1007/s10588-012-9139-5 ab9e8f43c3b507132ce1d4bff2d98037;de;;;5.2.;;;Zur Komplexität von Rekonfigurationsproblemen Rekonfigurationsprobleme entstehen, wenn wir eine schrittweise Transformation zwischen zwei zulässigen Lösungen eines Problems finden wollen, so dass alle Zwischenergebnisse auch möglich sind. Wir zeigen, dass eine Vielzahl von Rekonfigurationsproblemen, die von NP-vollständigen Problemen abgeleitet sind, PSPACE-vollständig sind, während einige auch NP-schwer zu approximieren sind. Im Gegensatz dazu sind mehrere Rekonfigurationsversionen von Problemen in P in polynomieller Zeit lösbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92182-0_6 192211dd00a702e45931c1e4c751d8b6;de;;;4.2.;;;Rekonstruktion und Praxis von Medienpraxiskursen unter dem Hintergrund von MOOC . lehren Der Entwicklungsstand von MOOC spiegelt sich im Verbreitungsgrad des MOOCs wider, d. h. im Bekanntheitsgrad des MOOC in der Öffentlichkeit. Diese Forschung beschäftigt sich hauptsächlich mit der Lehrrekonstruktion und -praxis von Medienpraxiskursen vor dem Hintergrund von MOOC. Verwenden Sie kognitive Werkzeuge, um die Denkaktivitäten der Lernenden zu leiten und zu erweitern, Lernaufgaben zu vereinfachen und ein effektiveres Lernen zu fördern. Organisieren Sie im Lernprozess die Wissenspunkte und Lernideen und führen Sie die Lernenden dazu, Mindmaps oder Concept Maps zu zeichnen. Die Bewertungsmethode verwendet eine Kombination aus formativer Bewertung und summativer Bewertung. Die Bewertung der Schüler durch die Schüler umfasst die Peer-Bewertung in MOOC-Plattform-Aufgaben. Der Implementierungsprozess des Wissensmanagements wird als grundlegender Weg zum Aufbau von Wissensnetzwerken angesehen, und das Mediencurriculum wird basierend auf den Merkmalen der medienpädagogischen Wissensressourcen und des Konstruktionsbedarfs rekonstruiert. Im Lehrprozess von Medienpraxiskursen sind die Zeitmanagementfähigkeit und die Fähigkeit, unbekannte Probleme zu lösen, von MOOC-Studierenden deutlich unterschiedlich (alle weniger als 0,05). Diese Forschung ist förderlich für die Popularisierung von MOOC für Medienmajors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_97 beb2ec137d4cbe44f0ed16e83f66c336;de;;;5.2.;;;Fortgesetzte Experimente zur Bewertung der sprachenübergreifenden Relevanz Ein Experiment zur Bewertung der Nützlichkeit von Dokumenten für eine Informationszugriffsaufgabe in ihrer Muttersprache (Schwedisch) im Vergleich zu einer Sprache, in der sie nahezu muttersprachliche Kompetenz haben (Englisch).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30222-3_45 bba17a64f7068d1cd9cf55b24c265e46;de;;;4.2.;;;Der Einfluss von Emoji auf die Textwahrnehmung im Internet Der Artikel befasst sich mit Emojis - einem kleinen digitalen Bild oder Symbol, das verwendet wird, um eine Idee oder ein Gefühl in der elektronischen Kommunikation auszudrücken. Ziel der Arbeit ist es, die Abhängigkeiten zwischen der Verwendung von Emojis in Textnachrichten und dem Ausmaß herauszufinden, in dem die Nachrichten die Aufmerksamkeit der Benutzer beim Betrachten einer Seite, insbesondere in der russischsprachigen Internet-Community, auf sich ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02846-6_5 817f2c37a5c22c0aec571b37e0b12ebb;de;;;4.2.;;;Partizipative Nachhaltigkeitsforschung für Risikomanagement und Führungskräfteentwicklung Effektives Risikomanagement und Nachhaltigkeitsförderung erfordern eine angemessene Umweltbewertung und soziale Kapazitäten für den Umgang mit der Umwelt. Nationale Regierungen und internationale Agenturen stellen Überwachungsdaten zur Umwelt bereit, wie beispielsweise Daten zu Luft- und Wasserqualität, Waldbedeckung, Land, Biodiversität und Abfallwirtschaft. Während lokale Gemeinschaften und Interessenvertreter eine wichtige Rolle beim Risikomanagement und der Förderung der Nachhaltigkeit auf Feldebene spielen müssen, fehlen ihnen jedoch häufig wissenschaftliche Informationen. Stattdessen verlassen sie sich auf erfahrungs- und beobachtungsbasierte Informationen, die bei der Kommunikation mit anderen Community-Mitgliedern und Interessengruppen oft am nützlichsten sind. Die partizipative Bewertung kann daher Gemeindemitgliedern und Interessenvertretern ein nützliches Instrument sein, um Umweltrisiken und Herausforderungen bei der Förderung der Nachhaltigkeit zu verstehen. In der Zwischenzeit stellen die Rückmeldungen der Gemeinden und Interessenvertreter nützliche Informationen für Entscheidungsträger und Praktiker dar, um die Transformation von Richtlinien und Institutionen zu planen und zu erleichtern, um das Umweltrisikomanagement zu verbessern und die Nachhaltigkeit zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54804-1_19 39ddf87e0081fb3738305532a146c27e;de;;;4.2.;;;Implementierung von technologiegestütztem Lernen In diesem Kapitel betrachten wir die Umsetzungsperspektive ausgehend von den grundlegenden Bildungszielen, die die akademische Gemeinschaft vereinen. Wir argumentieren, dass interaktive und kooperative digitale Medien als neues Mittel des intellektuellen Ausdrucks einen inhärenten pädagogischen Wert haben. Unser Hauptanliegen ist nicht die Optimierung der Wissensvermittlung, sondern der Einsatz digitaler Technologien zur Steigerung der intellektuellen Ausdruckskraft und Kreativität: Den Schülern bei ihrer Aneignung der Welt mit besonderem Schwerpunkt auf ihrer geistigen Entwicklung zu helfen, ist es für das Bildungssystem unerlässlich neue digitale Medien als Werkzeuge des intellektuellen Ausdrucks und der Produktion. Wir skizzieren die wichtigsten Themen, die für die Umsetzung von technologiegestütztem Lernen (TEL) relevant sind – die Verbindung zu den allgemeinen Bildungszielen, die Beziehung zwischen Innovation und Praxis, die Bedeutung der Benutzereinbindung, die Art der TEL-Forschung und die Merkmale der lokalen Kontext und die Natur von TEL als Katalysator für Veränderungen. Das Kapitel schließt mit einigen der wichtigsten Erkenntnisse aus den jüngsten Forschungs- und Entwicklungsprojekten, die dazu beitragen werden, erfolgreichere Wege zu entwickeln, um sicherzustellen, dass die Technologie ihr Potenzial zur Verbesserung des Lernens ausschöpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9827-7_17 061b57c52d4724eba5ea280097bc69e6;de;;;5.2.;;;Überwachung technowissenschaftlicher Themen in den Nachrichten Die Forschung an der Schnittstelle zwischen Science and Technology Studies (STS) und Public Communication of Science and Technology (PCST) untersucht die Rolle der Wissenschaft in der Gesellschaft und ihre öffentliche Wahrnehmung. Der Berichterstattung über Themen aus Wissenschaft und Technologie (W&T) in Zeitungen wird zunehmend Aufmerksamkeit geschenkt. Durch die Verfügbarkeit einer Vielzahl digitalisierter Nachrichteninhalte, die Vielfalt der Themen und deren Dynamik bieten sich neue Möglichkeiten zur Durchführung von STS- und PCST-Untersuchungen. Der Hauptbeitrag dieses Papiers ist eine Methodik und ein System namens TIPS, das von Soziologen und Informatikern mitgestaltet wurde, um die Berichterstattung über W&T-Themen in den Nachrichten zu überwachen und zu untersuchen, wie sie dargestellt werden. Die Methodik stützt sich auf maschinelles Lernen, Information Retrieval und Data Analytics-Ansätze, die darauf abzielen, fachkundige Benutzer zu unterstützen, z. Soziologen bei der Untersuchung ihrer Forschungshypothesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65965-3_37 3e2c579de6e61687aa57793ead81bda7;de;;;5.2.;;;Design und Implementierung eines Informationssystems für Praktikumsprogramme Das Praktikumsprogramm ist heute ein fester Bestandteil der Hochschullehrpläne, da es unschätzbare Chancen bietet, Praxis und Theorien zu integrieren. Herkömmliche Kursmanagementsysteme können jedoch nicht alle Informationen innerhalb eines Praktikumsprogramms verarbeiten, wie beispielsweise die Beiträge von Interessengruppen wie Arbeitgebern und Praktikumsberatern. Wir haben vor kurzem ein Informationssystem entworfen und implementiert, um den Informationsbedarf unseres Vermittlungsprogramms zu unterstützen. Das System bietet Arbeitgebern eine zentrale Plattform, um Praktikumsinformationen zu veröffentlichen, Studenten mögliche Praktikumsmöglichkeiten einzusehen und Praktikumsberater, die den Studenten eine Orientierungshilfe geben. Das System bietet auch einen Matching-Service, um die besten Praktikumsmöglichkeiten für jeden Studenten und die besten Studenten für jeden Praktikumsjob zu ermitteln. In diesem Beitrag teilen wir unsere Erfahrungen mit der Konzeption und Implementierung unseres Vermittlungsinformationssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45272-7_12 01e2521f024113cc51d69c904398f61a;de;;;5.2.;;;Ein Debugging-Schema für feinkörnige Threads auf massiv parallelen Prozessoren mit einer kleinen Menge an Protokollinformationen —Wiederholung und Race-Erkennung— Gleichzeitige Programme zeigen oft nichtdeterministisches Verhalten, da die Ausführungsreihenfolge gleichzeitiger Ereignisse eine gewisse Willkür beinhalten kann. Eine solche Unbestimmtheit macht es schwierig, die Quellen von Programmfehlern zu finden. Wir schlagen ein Debugging-Schema für feinkörnige parallele Programme auf massiv parallelen Prozessoren vor. Es erleichtert (1) die Wiedergabe einer bestimmten Ausführung mit einer kleinen Menge an Protokollinformationen, vorausgesetzt, die verwendete Intra-Node-Scheduling-Policy ist deterministisch und bekannt, und (2) durch die Verwendung skalarer Zeitstempel erkennt es auch „Race“-Bedingungen, bei denen Nachricht Ankunftsreihenfolge verursacht Unbestimmtheit. Wir evaluieren seine Leistung durch ein Prototyp-Debugging-System für eine gleichzeitige objektorientierte Sprache ABCL/;-;-;-;https://link.springer.com/chapter/10.1007/BFb0023057 c34154a85a12b7f8883eb03eb3304680;de;;;4.2.;;;Eine systemische Untersuchung der Reformationsmaßnahmen eines Krankenhauses Nach einer Auslagerung der Küche in einem Krankenhaus in Teheran, Iran, wurden einige gezielte Ersatzmaßnahmen vorgenommen, die zu erheblichen Ergebnissen führten. Nach zwei Jahren konzipierten die Forscher in Zusammenarbeit mit der Krankenhausverwaltung eine Soft Systems Methodology (SSM) in Form einer Mixed-Methods Action Research (AR), um: (1) die tatsächlichen Ausgangsprobleme herauszufinden, ( 2) Ermittlung der Details der tatsächlichen Planungs- und Umsetzungsprozesse und (3) Bewertung und Bewertung der tatsächlichen Auswirkungen der Transformationen. Es wurden mehrere offene unstrukturierte Interviews durchgeführt, gefolgt von anschließenden halbstrukturierten Interviews mit 12 informierten Krankenhausmitarbeitern. Um eine Triangulation bereitzustellen, wurden auch einige quantitative Methoden verwendet. Die Bewertungsindikatoren wurden aus der Auswertung der Interviews, des Krankenhausinformationssystems und des Bundesweiten Krankenhausakkreditierungsmanagements abgeleitet. Die Indikatoren wurden mittels Balanced ScoreCard und Pivot Tables mit den strategischen Zielen des Krankenhauses abgeglichen. Die qualitativen Ergebnisse zeigten die anfänglichen Probleme des Krankenhauses, die im Wesentlichen aus Platzmangel im Umgang mit Endourologie- und Tagespatienten sowie Problemen bei der Nahrungsversorgung und -verteilung bestanden. Aufgrund der Renovierungsarbeiten wurden für die Abschnitte entsprechende Räume bereitgestellt, obwohl einige neue Komplikationen geschaffen wurden. Die quantitativen Ergebnisse zeigten ein signifikantes Wachstum des Einkommens, der Bettenproduktivität, der Patientenentlassungsrate und der Schulungseffektivität mit einer Verringerung von Patientenbeschwerden und Essensresten, was hauptsächlich auf die Erfüllung der strategischen Ziele des Krankenhauses hindeutet. Um unerfahrenen Managern zu helfen, sich mit der Verwaltung von Veränderungen vertraut zu machen, wird weltweiten Führungskräften empfohlen, ihre fruchtbaren Erneuerungen insbesondere mit dem umfassenden SSM, das sie eingesetzt haben, zu verbreiten.;-;-;-;https://link.springer.com/article/10.1007/s11213-020-09537-6 740e77cda548b108d265d8391e173819;de;;;4.2.;;;Ethik in der Gesundheits-Webwissenschaft In diesem Abschnitt fassen und diskutieren wir die ethischen Implikationen der oben genannten Trends und Anwendungen der Verwendung medizinischer Social-Media-Daten im Gesundheitswesen und sammeln Implikationen für die Implementierung, die in Zukunft weiter behandelt werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20582-3_14 0d8ca35533565f4f9495cf789b5945e6;de;;;4.2.;;;Modifikation der BWM- und MABAC-Methode für MAGDM basierend auf q-Sprung-Orthopaar-Fuzzy-Rough-Zahlen Unter Berücksichtigung der Unsicherheiten von Multi-Attribute-Gruppenentscheidungsproblemen (MAGDM) stellen wir das Konzept der q-Sprung-Orthopaar-Fuzzy-Rohzahlen vor, das durch die Integration von q-Sprung-Orthopaar-Fuzzy-Zahlen und groben Zahlen erhalten wird. Weiterhin wird ein Gewichtungsberechnungsverfahren basierend auf einer q-Sprung-Orthopaar-Fuzzy-Grobzahl untersucht und ein neuer Ansatz zur Entscheidungsfindung entwickelt, um MAGDM-Probleme zu lösen. Die Hauptbeiträge dieser Arbeit sind wie folgt aufgelistet: (1) Der Konstruktionsprozess der q-Sprung-Orthopaar-Fuzzy-Rohzahl wird zusammen mit seinen Rangordnungsregeln, arithmetischen Operationen, Aggregationsoperatoren und einigen entsprechenden Attributen angegeben. (2) Ein neuartiger Ansatz zur Gewichtungsberechnung von Attributen, der q-Sprung-Orthopaar-Fuzzy-Rough-Best-Worst-Methode (q-ROFRBWM) wird durch Modifizieren der klassischen Best-Worst-Methode (BWM) vorgeschlagen. (3) Wir führen die q-Sprung-Orthopaar-Fuzzy-Rough-Zahlen in die Multi-Attribute Boundary Approximation Regional Compare (MABAC)-Methode ein und eine modifizierte q-ROFRBWM-MABAC-Methode zur Lösung des MAGDM-Problems wird konstruiert, indem das q-ROFRBWM-Gewicht Rechenmethode. (4) Anwendung der q-ROFRBWM-MABAC-Methode, um die Auswirkungen großer Infrastrukturprojekte auf verschiedene soziale Vulnerabilitätsfaktoren zu lösen. Die Wirksamkeit und Vorzüge der q-ROFRBWM-MABAC-Methode werden auch durch den Vergleich mit bestehenden Methoden überprüft.;-;-;-;https://link.springer.com/article/10.1007/s13042-021-01357-x 3b33915f46a1cb8b4401225f6b9861a3;de;;;4.2.;;;Urbane Drogenprobleme, politische Entscheidungsträger und die breite Öffentlichkeit Der Schwerpunkt dieses Papiers lautet: Wie stark werden die Meinungen und politischen Präferenzen der Menschen zum Thema Drogen und Drogenkonsumenten durch ihre eigene Exposition gegenüber Drogenproblemen beeinflusst? Eine in elf europäischen Städten durchgeführte allgemeine Bevölkerungsumfrage kommt zu dem Schluss, dass Meinungen und politische Präferenzen nur bedingt durch die Exposition beeinflusst werden. Die Menschen, die in ihrer Nachbarschaft keinen Drogenproblemen ausgesetzt sind, neigen stärker zu einem repressiven Vorgehen als die Menschen, die von Drogenbelästigung betroffen sind. Dabei spielen persönliche Erfahrungen mit illegalen Drogen eine wichtige Rolle. Menschen, die selbst Drogen probiert haben, neigen viel stärker zu einem Gesundheitsansatz. Diese Tendenz ist bei denen, die drogenbedingten Belästigungen ausgesetzt sind, noch stärker.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008643329346 346968b4a9621a473e0bb15e2af6642a;de;;;5.2.;;;Quantitative Auflösung spektroskopischer Systeme mittels computergestützter Zielfaktoranalyse (CAT) Die Faktoranalyse (FA) ist in der analytischen Chemie weit verbreitet. Für geeignete Datenstrukturen ist die Allgemeingültigkeit des Ansatzes eine Stärke von FA. Durch gezielte Testverfahren lassen sich eine Fülle spezifischer Informationen über die Komponenten eines chemischen Systems ohne Angabe eines konkreten Modells gewinnen. Target-Tests sind jedoch zeitaufwendig und oft heuristisch. Im Folgenden wird die Anwendung eines computergestützten Zielfaktoranalyse-(CAT)-Algorithmus beschrieben. CAT schätzt eine Rotationsmatrix, die abstrakte Faktoren in physikalisch sinnvolle Informationen umwandelt, indem allgemeine Beschränkungen verwendet werden, d. h. Nicht-Negativität von Absorptionen und/oder Konzentrationen. Somit wird der Rotationsschritt in der Faktorenanalyse automatisiert und ermöglicht die Anwendung der Zielfaktorenanalyse auf Situationen, in denen keine oder nur sehr begrenzte Informationen über die realen Faktoren und ihre jeweiligen Beiträge verfügbar sind. Somit wird automatisch ein Zieltestverfahren durchgeführt, bei dem physikalisch sinnvolle Faktoren erraten und diese Faktoren iterativ angepasst werden. Dennoch ist CAT kein Black-Box-Verfahren. Die relative Bedeutung verschiedener Optimierungsbeschränkungen wird interaktiv ausgeglichen. CAT kann auf alle Situationen angewendet werden, in denen die Faktorenanalyse verwendet werden kann. CAT wird anhand von UV-Vis-Absorptionsspektren eines Nd(III)-Polyoxometallat-Kryptatsystems und des Systems U(VI)-CO . demonstriert;-;-;-;https://link.springer.com/article/10.1007/s002160000621 beda71a3e0b2219f9184013ce31d0e8f;de;;;5.2.;;;Elektronische Struktur und grundlegende Eigenschaften kleiner Alkalimetallcluster Die Anzahl der Elektronen und die Clustergeometrie sind die bestimmenden Faktoren für die Stabilität unterschiedlich geladener Alkalimetallcluster. Das Zusammenspiel der Tendenz, eine optimale elektronische Schalenstruktur zu erreichen und die Möglichkeit, diese mit der entsprechenden geometrischen Form für die gegebene Nuklearität zu erreichen, wird an neuen Beispielen (Li;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4001-7_28 0225023421d5827d455af50534b7c5f0;de;;;4.2.;;;Grenzüberschreitende Wasserressourcen auf der Iberischen Halbinsel In den frühen 1990er Jahren erlebten die zentralen und südlichen Gebiete der Iberischen Halbinsel eine schwere Dürre, die wasserbezogene Konflikte zwischen Portugal und Spanien sowie zwischen einigen spanischen autonomen Regionen auslöste. Die durchschnittliche jährliche Verfügbarkeit von erneuerbarem Wasser in Spanien beträgt etwa 3.000 m;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8947-5_20 b5668c4332e9e4ed1507c7bd596294bb;de;;;5.2.;;;Arbeitsbedingte Gewalt Die Vielfalt der Verhaltensweisen, die unter die allgemeine Rubrik Gewalt am Arbeitsplatz fallen können, ist so groß, die Grenze zu akzeptablen Verhaltensweisen ist oft so vage, und die Wahrnehmung von Gewalt in verschiedenen Kontexten und Kulturen ist so unterschiedlich, dass sie zu einem bedeutenden Faktor wird Herausforderung, dieses Phänomen zu beschreiben und zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-306-48039-3_44 32f4b593b1423365dec7462e4fe5cd74;de;;;5.2.;;;Broschüren und die politische Kultur der Kontrolle Niederländische Buchhändler und Drucker, denen es theoretisch verboten war, nicht autorisierte politische Traktate zu veröffentlichen, arbeiteten in der Praxis in relativer Freiheit. Historiker haben zu Recht viel aus der weitgehenden Freiheit in der Republik gemacht, aber im Allgemeinen die Bemühungen der Regierungsbehörden und ihrer Verbündeten, politische Kommentare und Informationen zu kontrollieren, heruntergespielt. Dies kann jedoch zu einem verzerrten Bild des zeitgenössischen Denkens und der Bedingungen führen. Darüber hinaus zeigen Versuche, die Druckerpresse zu kontrollieren, dass die Machthaber glaubten, dass Flugschriften einen großen Einfluss hätten. Die Presse wurde als Mittel erkannt, um ein größeres Publikum als die politische Elite zu erreichen, ein Publikum, das nicht mit Diskussionen über politische Angelegenheiten betraut werden konnte. Wenn der Zugang zur Presse eingeschränkt werden könnte, könnten Wissen und Meinungen der Öffentlichkeit teilweise gezähmt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3601-0_5 f84dec033c70c644da648b96c0d0418e;de;;;4.2.;;;Dialektik zum Lernen entwickeln: Infrastrukturen, Praktiken und Herausforderungen Wir haben die These untersucht, dass die Gestaltung und Entwicklung von Debatten über Themen, Konzepte, Methoden und Theorien ein allgemeiner Lernansatz ist. Kursleiter verwenden natürlich das Debattieren, aber normalerweise nicht als allgegenwärtige oder Kernaktivität in einem Kurscurriculum. Und es gibt viele Beispiele für Debatten als informelle Lernaktivität, wie etwa Debattierteams und wissenschaftliche Debatten. Tatsächlich lässt sich die Framing-Debatte als zentrale pädagogische Aktivität auf die Griechen zurückführen, und diese Idee ist zentral für den modernen dialektischen Konstruktivismus. Wir haben diese Idee entwickelt, indem wir (1) Beispiele von debating-for-learning-Praktiken in freier Wildbahn untersuchen, (2) Debatten und Dialektik im Universitätsunterricht mit verschiedenen Arten von Werkzeugunterstützung unterstützen, die wir uns angeeignet oder geschaffen haben, und (3) zu charakterisieren, was in der Lerndebatte vor sich geht und wie die Schüler solche Ansätze und Ergebnisse erleben. In Bezug auf (1) untersuchen wir die Online-Debatte-Community Kialo.com. Die Kialo-Community befasst sich mit einem breiten Themenspektrum und entwickelt aktiv Community-Praktiken für die dialektische Wissenszusammenarbeit. In Bezug auf (2) haben wir Piazza.com, Kialo.com, Canvas.com und unser speziell entwickeltes Tool Critical Thinker als Plattformen für dialektisch-konstruktivistische Hochschulkurse untersucht. Unsere Erfahrungen helfen, einen Gestaltungsraum von Infrastrukturen und Lernaktivitäten zu artikulieren. In Bezug auf (3) reflektieren wir unsere eigenen Erfahrungen und versuchen, Forschungsfragen für zukünftige Untersuchungen zu identifizieren. In diesem Kapitel stellen wir eine Reihe früherer Arbeiten mit Berichten über neuere/aktuelle Arbeiten, die noch nicht veröffentlicht wurden, in einem integrativen Aufsatzformat zusammen, identifizieren Probleme, Ansätze und das, was wir über die Erstellung von Dialektik gelernt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8265-9_3 2b83d2485d535fb93701a458e99a1f54;de;;;4.2.;;;Erzähl mir eine Geschichte: Verweben kultureller und restaurativer Stränge zu frühen Geschichtenerzählerlebnissen Die soziale Welt des Vorschulkindes findet Bedeutung und Ausdruck durch Geschichten, manchmal im Rahmen des mündlichen Austauschs zwischen Erwachsenen und Kind, während sie das gemeinsame Leben erleben, aber häufig durch die Worte der Kinderbetreuerin während gemeinsamer Bucherfahrungen.;-;-;-;https://link.springer.com/article/10.1007/BF02361424 3ed70d1ca930c3f30898387eaa5442b7;de;;;4.2.;;;Vorausschau als Werkzeug zur Steigerung der Kreativität im Zeitalter des technologiegestützten Lernens Die Einbeziehung etablierter Methoden aus der Wissenschaft der Vorausschau in eine IKT-Kursstruktur kann zu einer erhöhten Kreativität der Schüler führen, wenn diese Prozesse durch eine multimediale Lernumgebung erlernt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00825-3_3 1cd8f4f0a030bab6d027984f9db73ccd;de;;;4.2.;;;Von Nizza zum Verfassungsvertrag: Acht Thesen zur (zukünftigen) Konstitutionalisierung Europas Wer erinnert sich jetzt an den europäischen Verfassungsvertrag? Es war jedoch ein relativ einfacher Weg von Nizza zur Erklärung von Laeken und dann zur Arbeit des Konvents und der Ausarbeitung des ersten Dokuments in der Geschichte der europäischen Integration, das das Banner „Verfassung“ auf seiner Titelseite riskierte, selbst wenn es schließlich bescheiden in „Vertrag über eine Verfassung für Europa“ umbenannt werden. Im Vergleich zum Verfassungsentwurf des Europäischen Parlaments im Anschluss an den Vertrag von Maastricht, dessen Befürworter schnell als altmodische Föderalisten abgestempelt wurden, war die Dynamik bei der Ausarbeitung des Verfassungsvertrags erfreulich. Die Diskussion über eine Verfassung für Europa und die Debatte über die Zukunft Europas wurde zu einem bedeutenden politischen Thema und wurde sogar – von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-09429-7_1 b53caeed4c13b78daaf255ea3dbb0336;de;;;5.2.;;;Ko-reguliertes Lernen in der Computerprogrammierung: Ko-Reflexion der Schüler über Lernstrategien, die während einer Aufgabe übernommen wurden Hochschulstudenten haben Schwierigkeiten beim Erlernen der Computerprogrammierung, insbesondere beim Übergang von der anfänglichen Programmierung zur fortgeschrittenen Programmierung, daher ist es notwendig, effektive Lehrstrategien zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_2 10258dbb05b949d3e547e1cfe6b50a9d;de;;;4.2.;;;Lust und Liebe choreographieren: Chaucers Pandarus Wie eine Matrix oder die Kette und der Schuss eines Wandteppichs oder die Straßen und Alleen einer Stadt, die auf einem Raster angeordnet sind, liegen die Mittelsmänner für idealisierte Liebe und die Mittelsmänner für Lust und sexuelle Eroberung zugrunde Geoffrey Chaucers;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-08519-1_4 6e0565eddf456fa7362e6f30476527ed;de;;;4.2.;;;Öffentliches Baukulturmanagement: Die öffentlich-private Partnerschaft (P3) Das Thema des Papiers bezieht sich auf die Rolle der Erhaltung und Aufwertung im Managementprozess des gebauten Kulturerbes, insbesondere im Fall von öffentlichen, komplexen Immobilien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12960-6_19 ce8437c64fc07ef89e254ceb55d6750c;de;;;4.2.;;;Eine theoretische Reflexion basierend auf den Meinungen von Kindern über ihre Sicherheit, um verschiedene Dimensionen der Nachhaltigkeit in Städten zu überdenken In den letzten Jahren ist das Interesse der Wissenschaft und Fachwelt gewachsen, vor allem zu wissen, was Kinder glücklich macht und was Wohlbefinden erzeugt. Das Wohlbefinden wird durch kulturelle Werte einer Gesellschaft bestimmt, die persönliche Ziele abschottet oder erleichtert. Das Wohlergehen zu erreichen ist zweifellos eine komplexe Aufgabe, noch mehr, wenn es um Kinder geht, da sie einen multikulturellen und multidisziplinären Ansatz erfordert. Sich nach den verschiedenen Dimensionen des Wohlergehens von Kindern zu erkundigen, bedeutet, auf ihre eigenen Meinungen und Referenzen zu achten. Ausgehend von der Bezugnahme der Kinder auf einen örtlichen Friedhof – die zufällig in verschiedenen Zeichnungen von Kindern während der Feldarbeit auftauchte – wird eine theoretische Reflexion vorgeschlagen, die es uns ermöglicht, einige innovative Schlüssel zur Vertiefung zu in die verhüllten Sinne, die in das Unsicherheitsgefühl von Kindern eingreifen können, und zweitens über die Hindernisse und Möglichkeiten, die ein Klima der Angst und Unsicherheit für eine nachhaltige Entwicklung mit sich bringen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_6 90e2db205eb6b7019b4df51a5787b03c;de;;;4.2.;;;Ein auf Blockchain-Technologie basierendes Vorschlagsmodell zur Unterstützung der Rückverfolgbarkeit des kolumbianischen Ernährungsprogramms (PAE) Angesichts der Entwicklung der Blockchain-Technologie und ihrer Vorteile der Unveränderlichkeit und Rückverfolgbarkeit, um Rückverfolgbarkeit bei der Kontrolle und Verwaltung von Transaktionen zu gewährleisten, stellt die vorliegende Arbeit ein auf der Blockchain-Technologie basierendes Modell zur Unterstützung der Rückverfolgbarkeit und Kontrolle der Ressourcen des kolumbianischen Scholar Feeding Program PAE Spanisch Programa de Alimentación Escolar – PAE). Mit diesem Vorschlag soll ein mit dieser Art von Programmen verbundener technologischer Ansatz zur Bekämpfung der Korruption gefördert werden, indem PAE Instrumente zur Verfügung gestellt werden, die das Risiko von Ressourcenverlusten verringern oder die Identifizierung der Verantwortlichen für Korruptionsfälle erleichtern könnten. Die Schritte des vorgeschlagenen Modells werden mit ihren Vorteilen und Einschränkungen beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32475-9_18 33451b10cf97fbd49ffabf82624c1f80;de;;;4.2.;;;„Making Lament“: Tod, Trauer, Erinnerung, Identität Im Hinblick auf die Bitte von Lady Blanche, der berühmten Königin von Frankreich, wird vom Generalkapitel festgelegt, dass jeder Priester im gesamten Orden eine Totenmesse zum Gedenken an Lord Louis, den König von Frankreich, abhalten soll verstorbenen Ehemann und für Lord Alfonso, den verstorbenen König von Kastilien, ihr Vater, und für die Königin ihre Mutter und für ihre Schwestern und andere Freunde [amicis].;-;-;-;https://link.springer.com/chapter/10.1057/9780230103139_7 b31a2edb2be04dfd13b61d0cd770696d;de;;;4.2.;;;Systemdenken als IWRM-Tool IWRM erfordert kreative Werkzeuge wie Systemdenken, um komplexe Situationen einzuschätzen. Drei Arten von Systemen müssen beachtet werden: die zu verwaltenden Systeme, das anzuwendende Managementsystem und die Wechselbeziehungen zwischen den Systemen. Das Wissen über Systemdenken wird von Disziplinen geteilt, und sein gemeinsamer Kern umfasst Modelle von Systemen, ihr Verhalten und ihre Interaktionen mit anderen Systemen. Wasserprobleme können als sozialtechnische Systeme konzeptualisiert werden. Zu den nützlichen Werkzeugen für IWRM gehören Systemidentifikation, Systemdiagramme, Prozessabbildung, Modellierung und Fallstudien.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-57615-6_6 598846b6e5d6b01e08cf1f0aa17f0212;de;;;4.2.;;;Aspekte der Verbreitung von Gerüchten in einem Microblog-Netzwerk Gerüchte werden seit mehreren Jahrzehnten in sozialen und psychologischen Bereichen untersucht, wobei die meisten Studien theoriegeleitet waren und sich aufgrund von Schwierigkeiten bei der Datensammlung auf Umfragen stützten. Die Gerüchteforschung gewinnt jetzt neue Perspektiven, denn Online-Social Media ermöglichen es Forschern, verschiedene Arten der Informationsverbreitung im Internet genau zu untersuchen. In diesem Artikel überprüfen wir die sozialpsychologische Literatur zu Gerüchten und versuchen, die wichtigsten Unterschiede in der Verbreitung von Gerüchten und Nicht-Gerüchten zu identifizieren. Die Erkenntnisse aus dieser Studie können Aufschluss über die Verbesserung der automatischen Klassifizierung von Gerüchten und das bessere Verständnis von Gerüchtetheorien in sozialen Online-Medien geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03260-3_26 cdf2ae61bfe3cd0352d62a0e7ce727d5;de;;;4.2.;;;Der Einfluss von „Insideness“ und „Outsideness“ auf das Lernen in Systemen der kollektiven Intelligenz Insbesondere die Wissensgesellschaft und die soziale Vernetzung haben Angebote für das Lernen durch Systeme der kollektiven Intelligenz geschaffen. Die Lernpräferenzen und -ansätze der Neo-Millennial-Studenten sind jedoch ähnlich und unterscheiden sich von traditionellen Modellen der Top-down-Bildung. In diesem konzeptionellen Papier werden die Metaphern von Innen und Außen als Erklärungsrahmen verwendet, um diese neuen Angebote zu identifizieren und Spannungen und Fragen zu bestimmen, die sich in Bezug auf die individuelle Handlungsfähigkeit ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_60 4c0f8f5244d821b009ce1e82078e8a61;de;;;5.2.;;;Ein hierarchisches Dieser Beitrag beschäftigt sich mit dem Problem, wie verteilte Ressourcen gemeinsam genutzt werden können. Als Anwendung des verteilten Ressourcenaustauschs in Schulen wird ein Peer-to-Peer-Netzwerkmodell (;-;-;-;https://link.springer.com/article/10.1007/s12083-014-0253-7 bd14d5c6ee07aca7fa4b45f56ccc5e40;de;;;5.2.;;;Europäische Touristenstädte im konnotativen Google Space Der Zweck dieses Kapitels ist zweifach. Auf konzeptioneller Ebene macht es dem Leser kritisch die facettenreichen Definitionen und Interpretationen des ‚Zielbildes‘ bewusst. Stadtmanager oder Tourismus- und Freizeitstudent zu sein, spielt keine Rolle. Jedem Leser wird empfohlen, bei der Beauftragung oder Durchführung einer empirischen Studie zu Destinationsbildern eine sorgfältige Auswahl zu treffen. Manchmal werden theoretische Konzepte so weit ausgeweitet, dass sie zu bedeutungslosen Schlagworten zu werden drohen. Auf technischer Ebene bietet das Kapitel Werkzeuge zur Nutzung der Webinhalte, die auf den rund 2 Milliarden Seiten der Domain angeboten werden, die durch einen oder mehrere der Suchbegriffe Tourismus, Tourist, Reise oder Reise gekennzeichnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-09416-7_11 b4b7d45796c93754336b2b13fc49121f;de;;;4.2.;;;Einschätzung der Einstellung zur Zusammenarbeit von Studierenden in selbstgesteuerten Online-Gruppen im Hochschulbereich Diese Forschung konzentrierte sich darauf, die Einstellungen der Schüler zur Zusammenarbeit zu kennen, wenn sie in selbstgesteuerten Gruppen in einer virtuellen Lernumgebung arbeiten. Eine Umfrage wurde von 75 Studierenden des Masterstudiengangs Pädagogik zur Evaluierung der Zusammenarbeit in ihren Gruppen ausgefüllt. Auf die Ergebnisse wurde ein EFA angewendet und eine 5-Faktoren-Struktur erhalten. Diese Faktoren erklären 60,30% der Varianz des Fragebogens. Die erste, Kommunikation, verbindet Konversation, Interaktion und Debatte. Zweitens wird ein weiterer Faktor namens Vertrauen hervorgehoben, ein Glaube an den Erfolg und das reibungslose Funktionieren des Teams. Der dritte Faktor, Kooperation, achtet auf die Haltung des Teilens und der Offenheit für alle Mitglieder. Ein vierter Faktor, Kohäsion, weist auf Ideen als Klarheit, Effizienz, Konsens, Rollen und Ziele hin. Und schließlich bezieht sich der Koordinationsfaktor auf die Einstellung zur Arbeitsverteilung und zur Akzeptanz von Veränderungen. Diese Struktur orientiert sich an der bisherigen Literatur über Gruppendynamiken, die auf Interaktion, Teilen, Klarheit und konfliktfreie Akzeptanz als Hauptelemente erfolgreicher Zusammenarbeit hinweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31284-8_6 fead064c973f6234d8ca384430f62d71;de;;;4.2.;;;Der Solidarität gerecht werden: Wie NGOs kommunizieren sollten Ein Großteil der Mittelbeschaffung und Öffentlichkeitsarbeit von NGOs (Nichtregierungsorganisationen) betrifft Katastrophen, Notfälle und die sofortige Linderung von Leiden. Spenden und Unterstützung können folgen, aber allzu oft werden sie von einem oberflächlich informierten Mitgefühl oder Schuldgefühlen veranlasst, da die Spender wenig Verständnis für die Ergebnisse ihrer Aktion haben. Bei all ihrer Wirkung können solche Kampagnen einer demagogischen Sentimentalität gleichkommen, die zu „Mitgefühlsmüdigkeit“ und einem Mangel an nachhaltiger Unterstützung führt, sobald sich die Aufmerksamkeit der Medien anderswo verlagert. Sie untergraben somit die einzigartige Mission der NGOs selbst. Dieses Papier fordert einen anderen und strategischeren Kommunikationsansatz von NGOs, der ihrem einzigartigen Status und ihrer Mission, die Solidarität zu fördern, Rechnung trägt. Sie argumentiert, dass NGOs nicht nur Probleme der Unterentwicklung lösen, sondern auch unabhängig bleiben und die öffentliche Meinung formen müssen, wenn sie gedeihen sollen. Und dafür brauchen sie eine stabile Finanzierung durch informierte Geber, die im Geiste der Solidarität die Entwicklung unterstützen, die ausdrücklich im Namen der menschlichen Solidarität erfolgt. Das Papier enthält Richtlinien für NGOs, um so zu kommunizieren, dass sie wahrscheinlich die Unterstützung solcher Geber gewinnen. Und es beschreibt das la-Florida-Projekt in Kolumbien als Beispiel dafür, wie der Begünstigte – im Geiste der Solidarität – in den Mittelpunkt der NGO-Aktion und -Kommunikation gerückt werden kann.;-;-;-;https://link.springer.com/article/10.5840/pom20022312 c91c7626877ed8ee768c18e5c47f2682;de;;;4.2.;;;Fairness-Normen im Ultimatum-Austausch Untersuchungen zur Verhandlungsgerechtigkeit waren in den letzten zwei Jahrzehnten eines der wichtigsten mikroökonomischen Forschungsthemen. Unzählige Studien wurden veröffentlicht und verschiedene Modelle zur Erklärung des beobachteten Verhaltens entwickelt (siehe z. B. Camerer 2003 für einen Überblick).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02253-1_4 a6e9d7210e0dd61c0c5c55a12e4a9c70;de;;;4.2.;;;Kanadas Stem Cell Corporation: Aggregierte Bedenken und die Frage des öffentlichen Vertrauens Dieser Beitrag untersucht ein aufkeimendes unternehmerisches Vorhaben des kanadischen Stammzellnetzwerks, die Kommerzialisierung der Stammzellforschung zu beschleunigen: die Gründung eines Unternehmens namens „Aggregate Therapeutics“. Wir argumentieren, dass diese Initiative in ihrer gegenwärtigen Konfiguration aufgrund von drei miteinander verbundenen Problemen wahrscheinlich zu einem Vertrauensbruch der Öffentlichkeit führen wird: Interessenkonflikte, Einfluss von Unternehmen auf die universitäre Forschungsagenda und das Versäumnis, irgendeine Form von direkter Rendite für die beträchtlichen Investitionen der Öffentlichkeit in Steuergelder. Diese Bedenken sind vielen Bemühungen zur Kommerzialisierung der akademischen Wissenschaft gemein, werden jedoch in diesem Fall angesichts des therapeutischen Potenzials der Stammzellforschung und der beträchtlichen Anzahl von Ressourcen im Zusammenhang mit der Stammzellforschung in Kanada, die Aggregate Therapeutics voraussichtlich bündeln wird, besonders akut. Wir sind jedoch der Meinung, dass das Unternehmen gegen einen Vertrauensbruch verändert werden kann und präsentieren daher konkrete Strukturanpassungen, die unserer Ansicht nach umgehend in Erwägung gezogen werden sollten.;-;-;-;https://link.springer.com/article/10.1007/s10551-006-9294-z 8ace754affe51c8b45736cdd2d1bed10;de;;;4.2.;;;Zum Konzept der Opazität in Kunst und Theorie Dieses Kapitel untersucht eine Reihe von Werken, die (teilweise) Unleserlichkeit auf verschiedene Weise als poetisches Mittel verwenden und, im Wesentlichen, die kritischen Genealogien des gegenwärtigen Versuchs, Opazität zu theoretisieren, aufzeigen. Das Kapitel identifiziert einen möglichen Ursprung für die These, dass das fotografisch-filmische Bild in der antimimetischen Kritik früher Filmtheoretiker wie Ricciotto Canudo, Germaine Dulac, Jean Epstein und Rudolf Arnheim im Wesentlichen undurchsichtig ist, und verbindet ihre Ideen mit den theoretischen Schriften von späteren postklassischen Denkern wie Jean-Paul Fargier, Marie-Claire Ropars-Wuilleumier, Jean-François Lyotard, Louis Marin, Paul Virilio und Trinh Minh-ha. Diese beiden historisch umschriebenen Gedankenströme werden dann in einem Kompendium von Theoretikern von Hito Steyerl bis Christine Ross mit weiteren Debatten über undeutliche Kunst, verschwommene Bilder, niedrige Auflösung und visuelles Rauschen verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46176-8_2 3c7cf8fea4beff76e1e8274bfd9e33ec;de;;;4.2.;;;Studentisches Bloggen: Implikationen für das Lernen in einer virtuellen textbasierten Umgebung Das Potenzial für webbasierte Kommunikation in Lernen und Lehren zu erkennen, ist für Pädagogen eine Herausforderung. Der Zweck dieses Papiers ist es, die Einstellungen und Wahrnehmungen von Schülern zum aktiven Lernen bei der Nutzung eines uneingeschränkten Blogs in einem akademischen Kontext zu berichten. Es wird untersucht, ob ein uneingeschränkter Blog genutzt werden kann, um eine reflexive und kritische Diskussion zu unterstützen, die zur Konstruktion von Wissen führt, ob. Uneingeschränkt bezieht sich in diesem Zusammenhang auf autonome Einzel- und Gruppenaktivitäten, die in einer unstrukturierten Online-Umgebung durchgeführt werden. Es wird versucht, einen Einblick zu geben, was Studierende von der Arbeit an der Schnittstelle zwischen akademischen und Online-Umgebungen halten. Die Daten wurden mithilfe einer Online-Umfrage mit Fragen erhoben, die sich auf die Wahrnehmung der Schüler zu Art, Häufigkeit und Wirksamkeit ihrer Strategienutzung konzentrierten. Die Analyse des resultierenden Materials wurde unter Verwendung der überarbeiteten Taxonomie von Bloom durchgeführt, um festzustellen, ob die Schülerstrategie zur Unterstützung der Wissenskonstruktion nützlich ist. Unsere Forschung zeigt, dass Studierende sich selbst oder von anderen entsprechend vorbereiten müssen, um ihre Vorkenntnisse mit dieser Form der Kommunikationstechnologie (die in der Regel informell ist) am effektivsten zu nutzen, um Wissen im akademischen Kontext aufzubauen. Daraus schließen wir, dass effektives Lernen nur aus einer durchdachten pädagogischen Gestaltung hervorgeht, die von den Erfahrungen und Perspektiven der SchülerInnen geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_3 6372b77256b2d2e150787a5b03588b4a;de;;;4.2.;;;Roboter schreiben Chinesisch und kämpfen unter Wasser China entwickelt autonome Waffensysteme und Militärroboter. Obwohl die Beweise spärlich sind, liegen Tempo und Umfang der Aktivitäten wahrscheinlich hinter denen der Vereinigten Staaten zurück. Selbst die US-Streitkräfte stehen vor enormen Herausforderungen, Killerroboter – tödliche autonome Waffensysteme (LAWS) – im Kampf zu entwickeln und einzusetzen. Für China werden diese Herausforderungen durch den im Entstehen begriffenen Zustand der chinesischen Roboterindustrie, die geringe Informatisierung der chinesischen Streitkräfte und das Fehlen klarer Vorkämpfer für chinesische Roboterarmeen oder Marinen noch verstärkt. Experten sind sich einig, dass das Ankunftsdatum der Robotik-Revolution in militärischen Angelegenheiten schwer vorherzusagen ist. Was die Vereinigten Staaten betrifft, so stellen Chinas Militärroboter möglicherweise nicht die Bedrohung dar, die derzeit zugeschrieben wird. China wird ethische Dilemmata vermeiden, mit denen westliche Länder beim Einsatz von Militärrobotern konfrontiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51466-6_13 16df02bc3026f5da4833dec041fae49f;de;;;5.2.;;;Lernende Automaten in Kontrollplanungsstrategien Intelligent Computational Optimization wurde erfolgreich auf mehrere Steuerungsansätze angewendet. Planungssteuerung verwendet beispielsweise Informationen zu einem Problem und seiner Umgebung, um zu entscheiden, ob ein Plan am besten geeignet ist, um ein erforderliches Kontrollziel zu erreichen oder nicht. Ein solcher Algorithmus wird gewöhnlich in ein bequem angeordnetes Modell innerhalb eines Regelkreises eingebettet. Planung bietet eine allgemeine und einfache Methodik, die von einer Reihe von Ansätzen wie Receding Horizon Control (RHC) und Model Predictive Control (MPC) weit verbreitet ist. Tatsächlich ist MPC der Planungsansatz, der in letzter Zeit eine breite Akzeptanz für industrielle Anwendungen gefunden hat, obwohl er durch seine Rechenkomplexität stark eingeschränkt ist. Für MPC basiert die Bewertung des Gesamtplans auf zeitaufwändigen Ansätzen wie dynamischer Programmierung und gradientenähnlichen Verfahren. Dieses Kapitel untersucht die Nützlichkeit der Planung zur Verbesserung der Leistung von Feedback-basierten Steuerungsschemata unter Berücksichtigung eines probabilistischen Ansatzes, der als lernende Automaten (LA) bekannt ist. Standardgradientenverfahren entwickeln ein Planbewertungsschema, dessen Lösung auf einem Nachbarschaftsabstand vom vorherigen Punkt liegt, was eine ausgiebige Erkundung des Raums erzwingt. Bemerkenswerterweise basieren LA-Algorithmen auf stochastischen Prinzipien, wobei neuere Punkte für die Optimierung als durch eine Wahrscheinlichkeitsfunktion bestimmt werden, ohne jegliche Einschränkungen, wie nahe sie von vorherigen Optimierungspunkten liegen. Der vorgeschlagene LA-Ansatz wird als Planungssystem betrachtet, um den Plan auszuwählen, der die höchste Wahrscheinlichkeit aufweist, die besten Ergebnisse im geschlossenen Regelkreis zu erzielen. Die Leistung des Systems wird durch eine nichtlineare Benchmark-Anlage getestet, wobei die Ergebnisse mit dem Levenberg-Marquardt (LM)-Algorithmus und einigen anderen genetischen Algorithmen (GA) verglichen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21705-0_2 b3a22701d9e28a78d24cdf3de4d1340c;de;;;5.2.;;;Die bekannten einfachen Gruppen In diesem Kapitel geben wir einen kurzen Überblick über die bekannten einfachen Gruppen. Dazu gehören die trivialen Gruppen erster Ordnung, die alternierenden Gruppen vom Grad mindestens 5, die Gruppen vom Lie-Typ und die 26 sporadischen Gruppen. Die Gruppen vom Lie-Typ sind Analoga über endlichen Körpern der komplexen Lie-Gruppen und bilden die breiteste Kategorie bekannter einfacher Gruppen. Der endliche Fall umfasst einige „Typen“ mehr als im komplexen Fall, insbesondere haben die Familie der Suzuki-Gruppen und die beiden Familien von Ree keine direkten komplexen Analoga. Die Gruppen vom Typ Lie werden in Abschnitt 2.1 beschrieben, wobei der Rest des Kapitels den sporadischen Gruppen gewidmet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8497-7_3 557e43ea23cd08c92d514f9718d37d53;de;;;5.2.;;;Minimale Modellgenerierung mit Faktorisierung und eingeschränkter Suche Der Begriff der Minimalmodelle ist in einer Vielzahl von Bereichen wichtig, wie zum Beispiel Logikprogrammierung, deduktive Datenbanken, Softwareverifikation und hypothetische Argumentation. Einige Anwendungen in solchen Bereichen müssten tatsächlich Herbrand-Minimalmodelle eines gegebenen Satzes von Klauseln erster Ordnung erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_82 8bc84316c4078bf66723fd019616d920;de;;;5.2.;;;Beschreibungen Hagfish gehören zu einer sehr primitiven und gut angepassten Gruppe, die aufgrund ihres kreisförmigen Saugmauls mit Raspelzähnen als Cyclostome bezeichnet wird. Den kieferlosen Fischen (Heilfischen und Neunaugen) fehlen Knochen, Kiefer, gepaarte Gliedmaßen und Gürtel, Schuppen, und ihre Körper werden von einer nicht segmentierten Chorda getragen. Sie besitzen ein einziges Nasenloch und die Atmung erfolgt durch Kiemenbeutel. Der Schleimfisch ist ein blinder, länglicher, wurmähnlicher Fisch mit mehreren Schnurrhaaren, die sich um das Maul erstrecken, und ist ein unersättlicher Aasfresser. Es bewohnt weiche Schlammböden, in denen sich die Nahrung ausschließlich nach Geruch befindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66435-9_4 90b24ad59c9bd120f93cf37607b137da;de;;;4.2.;;;Jenseits der Berufsethik: Themen und Agenden Viele Berufsverbände umfassen heute Aktivistenkomitees, die dem breiten öffentlichen Interesse besser dienen. Einige der verschiedenen Arbeitsweisen dieser Gruppen werden untersucht und analysiert. Insbesondere werden professionelle Aktivistengruppen in zwei allgemeine Kategorien eingeteilt: solche, die sich hauptsächlich mit Standards der beruflichen Praxis befassen, und solche, die sich mit politischen und sozialen Themen befassen, die für das größere soziale Umfeld relevant sind. Durch die Teilnahme an solchen Gruppen können Berufstätige der Öffentlichkeit eine alternative Sicht auf ihren Beruf vermitteln und die Bühne für die öffentliche Nachfrage nach reaktionsschnelleren, sozial kontrollierten Berufspraktiken schaffen.;-;-;-;https://link.springer.com/article/10.1007/BF00382582 e0db806e4345c09f438e9ee4b467538f;de;;;4.2.;;;Entwicklung eines Modells zur Prävention von Mangelernährung bei Kindern unter 5 Jahren Die schwerwiegenden Folgen, die zu einer Zunahme von Infektionskrankheiten und der Sterblichkeit von Kindern führen, rechtfertigen die Bedeutung von Interventionen zur Beseitigung der Mangelernährung. Daher zielte diese Studie darauf ab, ein Modell für die Prävention von Mangelernährung bei Kindern unter 5 Jahren (CU5) im Iran bereitzustellen.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05567-x d839d1f01d4134c98d01242d4fc87de3;de;;;5.2.;;;Sterbebegleitung in Subsahara-Afrika: eine systematische Überprüfung der qualitativen Literatur In der Versorgung am Lebensende (EoL) in Subsahara-Afrika fehlt noch immer die solide Evidenzbasis, die für die Entwicklung einer effektiven und angemessenen Leistungserbringung erforderlich ist. Um sicherzustellen, dass die EoL-Versorgung ethisch und kulturell angemessen ist, müssen neben klinischen und Gesundheitsdienstdaten auch Beweise aus allen Arten von Forschungen verfügbar gemacht werden. Dieser Artikel zielt darauf ab, qualitative Forschung zur EoL-Versorgung in Subsahara-Afrika zusammenzufassen, um Politik, Praxis und weitere Forschung zu informieren. Es versucht, Bereiche bestehender Forschung zu identifizieren, Ergebnisse zu beschreiben, die speziell für den afrikanischen Kontext relevant sind, und Bereiche zu identifizieren, in denen es an Beweisen mangelt.;-;-;-;https://link.springer.com/article/10.1186/1472-684X-10-6 9800e3cfb38a3b9e684ec6aa65c165a1;de;;;4.2.;;;ASEB-Analyse von tropischen Sporttourismusprodukten außerhalb der Saison in China Sanya, als tropische Küstenstadt in China, ist sowohl im In- als auch im Ausland bekannt und bietet reiche und einzigartige Sporttourismusfaktoren. In der Diplomarbeit wurden beispielsweise die Sporttourismusprodukte in Sanya und aus Sicht der Touristen anhand der Rasteranalysemethode der ASEB eingehend analysiert, um Stärken und Schwächen, Chancen und Risiken von Sporttourismusprodukten in tropischen Regionen in China zu analysieren und Aktivitäten, Umwelt, Erfahrungen und Vorteile von Touristen im Tourismusprozess, und auf dieser Grundlage präsentiert der Autor Strategien zur Entwicklung und Förderung von Sporttourismusprodukten außerhalb der Saison in tropischen Regionen in China.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03449-2_44 ac19c7987b1fd1715c565322fba16d31;de;;;5.2.;;;Dimensionstheorie der Potenzreihenringe über einem kommutativen Ring Dieser Aufsatz ist eine Übersicht einiger bekannter Ergebnisse zur Dimensionstheorie von Potenzreihenringen in endlich vielen Unbestimmten über einem kommutativen Ring mit Identität.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0062854 e0d4a661afa85c6430d401ac253d3edd;de;;;5.2.;;;Eine Feldstudie darüber, wie Entwickler Funktionen im Quellcode finden Unser derzeitiges Verständnis davon, wie Programmierer die Funktionslokalisierung während der Softwarewartung durchführen, basiert auf kontrollierten Studien oder Interviews, deren Größe, Umfang und Realismus naturgemäß begrenzt sind. Die Replikation kontrollierter Studien im Feld kann sowohl die Ergebnisse dieser Studien in einem breiteren Kontext untersuchen als auch neue Faktoren untersuchen, die zuvor im Laborumfeld nicht aufgetreten sind. In diesem Papier berichten wir über eine Feldstudie darüber, wie Softwareentwickler während ihrer täglichen Entwicklungsaktivitäten die Feature-Lokalisierung innerhalb des Quellcodes durchführen. Unsere Studie basiert auf zwei komplementären Felddatensätzen: Einer, der die gesamte IDE-Aktivität von 67 professionellen Entwicklern über einen Zeitraum von ungefähr einem Monat widerspiegelt, und der andere, der die Nutzung eines IR-basierten Codesuchtools durch fast 600 Entwickler widerspiegelt. Bei der Analyse dieser Daten berichten wir Ergebnisse darüber, wie oft Entwickler welche Art von Codesuchtools verwenden, zu den Arten von Abfragen und Abrufstrategien, die von Entwicklern verwendet werden, und zu Mustern des Verhaltens der Entwicklerfunktionen nach der Codesuche. Die Ergebnisse der Studie legen nahe, dass (1) Entwickler bei der Entwicklung besserer Codesuchabfragen unterstützt werden müssen, (2) Nischencodesuchtools nicht angenommen werden, (3) Codesuchtools benötigt werden, um beides nachschlagen zu können und explorative Abfragen, und (4) eine Notwendigkeit für eine bessere Integration zwischen Codesuche, strukturierter Navigation und Debugging-Tools in Feature-Location-Aufgaben.;-;-;-;https://link.springer.com/article/10.1007/s10664-015-9373-9 05ebbb61da623e69a35b9b033237004f;de;;;5.2.;;;Ein effizienter iterativer Optimierungsalgorithmus für Bildschwellenwerte Image Thresholding ist eine der Haupttechniken für die Bildsegmentierung. Es hat viele Anwendungen in der Mustererkennung, Computer Vision und Bild- und Videoverständnis. Dieses Papier formuliert die Schwellenwertbildung als Optimierungsproblem: Finden der besten Schwellenwerte, die eine gewichtete Fehlerquadratsummenfunktion minimieren. Um dieses Ziel zu erreichen, wird ein schneller iterativer Optimierungsalgorithmus vorgestellt. Unser Algorithmus wird mit einem klassischen, am häufigsten verwendeten Schwellwertansatz verglichen. Sowohl theoretische Analysen als auch Experimente zeigen, dass die beiden Ansätze gleichwertig sind. Unsere Formulierung des Problems ermöglicht es uns jedoch, einen viel effizienteren Algorithmus zu entwickeln, der insbesondere in Echtzeit-Videoüberwachungs- und Trackingsystemen mehr Anwendungsmöglichkeiten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_166 55d8bc0550fdcc4dd158070ef0c3c5e4;de;;;4.2.;;;Kollaborative Arbeit mit Proto-Mustern gestalten Ein gemeinsamer Satz von Prozessen und Normen sowie ein gemeinsames Verständnis der Kollaborationsinfrastruktur ist ein wesentlicher Aspekt für die Kollaboration. In diesem Papier wird untersucht, wie Praktiker virtueller Organisationen bei der Erstellung, dem Austausch und der Anwendung von Best Practices unterstützt werden können, die die Grundlage für ein gemeinsames Verständnis von Zusammenarbeitsprozessen bilden. Die Interpretation der Endbenutzerentwicklung auf die Entwicklung von Prozessen und Technologie erweiternd, dokumentieren Best-Practice-Beschreibungen bewährte soziale Prozesse sowie Richtlinien für die Aneignung und Nutzung von Groupware-Tools durch Endbenutzer. Wir schlagen einen Praxiserstellungsprozess vor, zeigen, wie Proto-Patterns zur Dokumentation von Best Practices verwendet werden können, und erklären, wie sie helfen, eine sozio-technische Perspektive auf die gemeinsamen Praktiken zu gewinnen. Der Ansatz wurde verwendet, um eine Best-Practice-Sammlung für effiziente Meetings zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00427-8_10 5e2b29437bf531f60a0bb7fef5a6ece5;de;;;5.2.;;;Rotated Neighbor Learning-basierter, automatisch konfigurierter evolutionärer Algorithmus Immer mehr evolutionäre Operatoren wurden integriert und manuell zusammen konfiguriert, um ein breiteres Spektrum von Problemen zu lösen. Angesichts der sehr begrenzten Fortschritte, die bei der automatischen Konfiguration evolutionärer Algorithmen (EAs) erzielt wurden, wird ein auf Rotated Neighbor Learning basierender automatisch konfigurierter evolutionärer Algorithmus (RNLACEA) vorgestellt. In diesem Rahmen werden mehrere EAs als Kandidaten kombiniert und automatisch auf verschiedene Szenarien mit einer rotierten Nachbarstruktur gescreent. Gemäß einem Ranking-Datensatz und einer Gruppe von Einschränkungen können die Algorithmen besser geplant werden, um die Sucheffizienz zu verbessern und das Suchtempo zu beschleunigen. Experimentelle Studien basierend auf 14 klassischen EAs und 22 typischen Benchmark-Problemen zeigen, dass RNLACEA andere sechs repräsentative autoadaptive EAs übertrifft und eine hohe Skalierbarkeit und Robustheit bei der Lösung verschiedener Arten von numerischen Optimierungsproblemen aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5372-0 52732399b808f6af82ce0c8e86f1e8d8;de;;;4.2.;;;PERIKLIS - Elektronische Demokratie im 21. Jahrhundert Die PERIKLIS-Plattform fördert die Bürgerbeteiligung und unterstützt die Raffinesse elektronischer Regierungsdienste durch die Nutzung der Fähigkeiten von standortbasierten Diensten, sozialen Netzwerken und Web 2.0-Technologien. In diesem Beitrag wird eine strukturierte Analyse durchgeführt, um die Vorteile aus der digitalen Transformation der Regierungstransaktionen und der Wahlprozesse zu identifizieren, den Begriff der Gesellschaftsmitglieder und den Nutzen für bessere Lebensbedingungen durch elektronische Transaktionen in einer Gemeinde zu untersuchen. Die Annahme eines Computeransatzes für E-Government- und Abstimmungsmethoden mit einfacher Einrichtung und Vervollständigung durch seine Mitglieder wird untersucht, wobei die Verfügbarkeit von Diensten durch mobile und webbasierte Systeme in Verbindung mit Geolokalisierungsdiensten überprüft wird. Darüber hinaus schlägt PERIKLIS eine hochrangige E-Governance- und E-Voting-Lösung für eine Gemeinde vor, während Fragen untersucht werden, die weitere Forschung zur Nutzung und Interoperabilität mit mehr als einer Gemeinde erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11710-2_19 5a396991326b02d3e2f09c5cbd83eb83;de;;;4.2.;;;Agentensystem als komplexe Unterstützung des Lernprozesses Der Einsatz agentenbasierter intelligenter Technologien im Umfeld des Fernunterrichts kann das Lernen individualisieren, eine optimale Nutzung der Lernressourcen ermöglichen und eine effektive Interaktion mit allen Teilnehmern des Lernprozesses gewährleisten. In der neueren wissenschaftlichen Literatur finden sich jedoch nur Beschreibungen einzelner Agenten oder kleiner Agentengruppen, die eine Lernaktivität unterstützen. Der Artikel beschreibt ein konzipiertes System pädagogischer Softwareagenten, das den Lernprozess ganzheitlich unterstützt und an die virtuelle Lernumgebung Moodle angepasst ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_33 fb08d89f84b655f03b1d1739350743c3;de;;;4.2.;;;Digitale Transformation in der Eurasischen Wirtschaftsunion: Perspektiven und Herausforderungen Dieses Papier diskutiert die digitale Transformation in der Eurasischen Wirtschaftsunion und bietet eine Analyse möglicher Risiken. Es wird eine Risikoklassifizierung vorgeschlagen, bestehende Prognosen zur Entwicklung der digitalen Wirtschaft in Russland und der EEU werden berücksichtigt. Die Studie berücksichtigt bestehende wirtschaftliche Disparitäten und politische Faktoren. Die Autoren stellen ihre Szenarien der digitalen Transformation innerhalb der EEU und des Übergangs der Union zum E-Government vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02843-5_8 026bd81bfaa05b62df7665b098a6c71e;de;;;4.2.;;;Tourismus 3.0 und indigene Esskulturen: Fallstudie Pilahuín Die vorliegende Untersuchung führt eine explorativ-experimentelle Studie innerhalb Ecuadors durch, bei der gezeigt werden kann, dass es seine kulturellen und gastronomischen Traditionen in fast seinem gesamten Territorium pflegt. Die kulturelle Darstellung, die in der Gemeinde Pilahuín zu finden ist, umfasst die typischen Gerichte, die normalerweise mit dem Gemüse und den Knollen zubereitet werden, die von denselben Einwohnern der Gemeinde geerntet werden. In diesem Forschungsprojekt wurden über eine Informationskarte des Food Heritage Atlas of Ecuador Informationen über die Gemeinde Pilahuín gesammelt. Für die Entwicklung der mobilen Anwendung (App) wurden zwei Methoden verwendet: ADDIE und TAM. Der erste wurde verwendet, da er ein pädagogisches Konzept hat. Es umfasst fünf Stufen. In der ersten Phase wurde die Analyse durch eine Umfrage unter den Bewohnern der Gemeinde durchgeführt. Die zweite Stufe bezieht sich auf das Design durch Skizzen der primären und sekundären Bildschirme der App. Die dritte Stufe hat mit der Entwicklung zu tun. In diesem Stadium wurde die Mobincube-Software verwendet, um die App zu erstellen. Die vierte Stufe ist die Umsetzung. Hier wurde die Anwendung in der ersten Version im Android-Software-App-Store eingeführt, damit Benutzer direkt darauf zugreifen können. Schließlich wurde in der fünften Phase, die eine Bewertung beinhaltet, die TAM-Methodik zur Messung der technologischen Akzeptanz angewendet. Diese Akzeptanz wurde durch eine Umfrage bei mehreren potenziellen Benutzern durch zufällige probabilistische Stichproben gemessen. Als Ergebnis wurde erreicht, dass die Gemeinde Pilahuín größtenteils zugestimmt hat, digitalen Tourismus anzubieten, was einen wesentlichen Beitrag zur Entwicklung von Tourismustrends im Sinne des digitalen Zeitalters leistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62015-8_13 d83e816f08b0114279815562e92820b5;de;;;4.2.;;;Bedeutung des Konzepts der „Kompetenz“ in der Lehrerausbildung für Naturwissenschaften: Was sind die beruflichen Kompetenzen von Lehrern für Naturwissenschaften? Der Kompetenzgedanke, der durch naturwissenschaftliche Lehrpläne in verschiedenen Ländern weit verbreitet ist, birgt großes Potenzial für die Professionalisierung von naturwissenschaftlichen Lehrkräften. Darüber hinaus benötigen Lehrkräfte Kompetenzen, um diese Kompetenzen einzuführen und die Studierenden bei ihrer Entwicklung zu unterstützen. In diesem Kapitel untersuchen wir eine Charakterisierung wissenschaftlicher Kompetenzen, die für die Lehrerausbildung produktiv sein können. Mit einer solchen Definition wäre es möglich, einige „paradigmatische“ Kompetenzen im naturwissenschaftlichen Unterricht zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45344-2_1 91858e912c5ab3fa208e31e22e25a11b;de;;;4.2.;;;Revisiting Innovation: Revolutionierung der europäischen Innovationspolitik durch ein Innovationsökosystem Sowohl in wirtschaftlicher als auch in politischer Hinsicht ist die EU auf Lebenserhaltung angewiesen. Seine einstige Attraktivität als Wirtschaftsmacht, politische „Soft Power“ und vielgeschätztes Gesellschaftsmodell scheint angesichts der Probleme in der Eurozone, der Migrations- und Asylbewerberprobleme oder der politischen und militärischen Herausforderungen an den Grenzen zu schwinden. Fernab vom traditionellen integrativen Denken, das behauptet, die EU habe sich immer auf einem unumkehrbaren Trend zu einer immer engeren Union befunden, meinen heutige Analysten, dass die Union ihre innere Kohärenz, ihre historische Bedeutung und ihren wirtschaftlichen Nutzen verliert.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-55554-0_1 98492655e7f1139c93c9195288911add;de;;;4.2.;;;Trust Reality-Mining: Beweise für die Rolle der Freundschaft für die Verbreitung von Vertrauen Wertsensitives Design wird von der Motivation angetrieben, soziale und moralische Werte in den Mittelpunkt der Entwicklung von IKT-Systemen zu stellen. Zu den größten Herausforderungen bei der Vermittlung gemeinsamer Werte wie Rechenschaftspflicht, Transparenz, Freiheit, Fairness und Vertrauen in die Informationstechnologie gehören zuverlässige und umfassende formale und rechnerische Modelle dieser Werte. Dieses Papier, das auf Vertrauenstheorien und Modellen aus den Kognitionswissenschaften, Sozialwissenschaften und künstlicher Intelligenz basiert, schlägt ein neuartiges stochastisches Computermodell des Vertrauens vor, das Abstraktionen menschlicher kognitiver Fähigkeiten und empirisch nachgewiesener sozialer Interaktionsmuster umfasst. Es werden qualitative und quantitative Vertrauensmerkmale identifiziert, auf denen unser formales Modell formuliert ist. Reality-Mining-Methoden werden verwendet, um das Modell basierend auf einem realen Community-Datensatz zu validieren. Wir analysieren die zeitlich veränderliche Dynamik der Interaktions- und Kommunikationsmuster der Community, berücksichtigen unterschiedliche Beziehungstypen sowie deren Symmetrie. Die Datenanalyse sozialer Netzwerke zeigt, dass unser Modell besser zu den entstandenen Freundschaften passt als ein gut konzipiertes synthetisches Vertrauensmodell, das als Basis verwendet wird.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0085-y 5bb54126cb9aaa5f465cee92be57bb88;de;;;4.2.;;;Angenehm betäubt? Nonverbale Reaktionen auf soziale Ausgrenzung Diese Studie untersuchte die nonverbalen Reaktionen von Menschen, während einer sozialen Interaktion ausgeschlossen zu werden. Laut der „Taubheitshypothese“ zeigen Personen, die ausgeschlossen werden, möglicherweise keine offensichtlichen Anzeichen von Stress, sondern können an Emotionen leiden und stattdessen lethargisch oder taub erscheinen. Dennoch wurde die Gültigkeit dieser Hypothese in letzter Zeit in Frage gestellt. In der vorliegenden Studie stellten wir die Hypothese auf, dass das nonverbale Verhalten von Personen, die ausgeschlossen werden, eher auf Traurigkeit und sozialen Rückzug als auf Taubheit an sich hinweisen. Zu diesem Zweck wurden Teilnehmer ausgeschlossen oder während einer Interaktion mit zwei Eidgenossen eingeschlossen. Die automatische Erkennung von Gesichtsausdrücken zeigte, dass die Teilnehmer zwar ein neutraleres Gesicht zeigten, wenn sie ausgeschlossen wurden, verglichen mit der Einbeziehung, aber auch mehr Traurigkeit und weniger Freude zum Ausdruck brachten. Darüber hinaus zeigte die manuelle Kodierung von nonverbalen Verhaltensweisen, dass Personen, die ausgeschlossen wurden, weniger affiliative Verhaltensweisen zeigten. Diese Ergebnisse sind nicht mit der Taubheitshypothese vereinbar. Personen, die ausgeschlossen werden, zeigen Emotionen (d. h. mehr Traurigkeit, weniger Freude), sei es, dass diese Emotionen typischerweise mit verringertem Energieniveau und sozialem Rückzug verbunden sind.;-;-;-;https://link.springer.com/article/10.1007/s10919-014-0198-9 189eadff102ba79d69f40dec25e90d11;de;;;4.2.;;;Prozessorientierte Definition von Bewertungsindikatoren, Erfassung und Analyse von Lernverhalten: Eine Fallstudie Das Aufkommen von Online-Bildungsplattformen und Online-Trainingsplattformen, die von MOOC repräsentiert werden, hat neue Entwicklungsmöglichkeiten für Bildungsinnovationen gebracht. In so vielen Bildungs- und Ausbildungsszenarien gibt es eine große Menge an verteilten Lerndaten von Benutzern, was zu einer Nichtstandardisierung der Lerndatenerfassung und einer uneinheitlichen Speicherung führt. In diesem Papier entwerfen wir ein prozessorientiertes Modell zur Bewertung von Lernindikatoren. Dann nehmen wir KFCoding, eine Online-Trainingsplattform, als Fallstudie, um Daten für den Lernprozess zu sammeln. Schließlich modellieren wir die gesammelten Daten und analysieren den Zusammenhang zwischen Lernprozessdaten und Lernergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1160-5_29 01a62a474669cd29d62a633cdd7432f3;de;;;4.2.;;;Ein hybrides ungenaues Optimierungsmodell für die Landnutzungsallokation Chinas Landknappheit ist für China zum Haupthindernis auf dem Weg zu einer nachhaltigen Entwicklung geworden. Unter den Zwängen der Landknappheit ist die Verteilung der endlichen Landressourcen auf die vielfältigen Landnutzer in China unter Berücksichtigung verschiedener politischer, ökologischer, ökologischer und wirtschaftlicher Bedingungen zu Forschungsthemen von großer Bedeutung geworden. In dieser Studie wurde ein Intervall-Fuzzy-Landnutzungsmodell auf nationaler Ebene (IFNLM) zur Optimierung von Landsystemen in China entwickelt. IFNLM basiert auf einer Integration bestehender Techniken der intervalllinearen Programmierung (ILP) und der Fuzzy-Flexible-Programmierung (FFP). IFNLM ermöglicht die Einbeziehung von Unsicherheiten, die als diskrete Intervallwerte und Fuzzy-Sets ausgedrückt werden, in einen allgemeinen Optimierungsrahmen. Es kann auch die Flächennutzungsplanung auf nationaler Ebene unter verschiedenen ökologischen, ökologischen und sozialen Bedingungen innerhalb eines Mehrperioden- und Mehroptionskontextes erleichtern. Anschließend wurde IFNLM auf eine reale Fallstudie zur Landnutzungsplanung in China angewendet. Der Erfüllungsgrad der Umweltauflagen liegt zwischen 0,69 und 0,97, der Systemnutzen liegt zwischen 198,25 × 10;-;-;-;https://link.springer.com/article/10.1007/s11769-014-0708-z 1726b609b022f6ac9d7f35e76838961f;de;;;4.2.;;;Soziale Netzwerke und mehrstufige Struktur: Die Untersuchung psychosozialen Verhaltens, wie Kommunikation und Kognition in Abstimmungskontexten, bietet spezifische Probleme der Systembeschreibung und Theorieerkundung. Es sollte Aspekte der Interaktion zwischen Akteuren, ihres sozialen Netzwerkkontexts und der Intraakteursstruktur umfassen, die an der Produktion psychosozialen Verhaltens beteiligt sein können. Es sollte auch die Untersuchung von Vorschlägen aus verschiedenen theoretischen „Inseln“ ermöglichen. Dies führt zu einer Komplexität, die Computersimulationen erfordert, um die Implikationen solcher Brücken und angepasste Designs zu generieren, die einen Vergleich zwischen Modellsystemen und Referenzsystemen ermöglichen. Wenn man – wie wir – davon ausgeht, dass solche Referenzsysteme, die aus einer gegebenen Datenquelle erhältlich sind, konkurrierende und komplementäre Muster aufweisen können, dann ist ein multipler Ansatz im Sinne eines Sets von Modellen erforderlich, die sich in Sichtweisen und Ebenen unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3204-8_7 d3da6a4e1561daf2d0283a89a5b6b444;de;;;4.2.;;;Eine enttäuschte Nation in Paris, 1919 Die Verwandlung Chinas in den letzten Jahrzehnten seiner imperialen Geschichte war ebenso bedeutsam wie weitreichend. Siebzig Jahre nachdem die Auswirkungen der europäischen Expansion erstmals ernsthaft zu spüren waren, wurde das Reich der Mitte – ein universelles Reich – durch einen Nationalstaat, die erste Republik Asiens, ersetzt. Dies bedeutete den totalen Zusammenbruch der traditionellen chinesischen Weltordnung, die der europäisch geprägten internationalen Ordnung der Neuzeit weichen musste. In der Konfrontation der beiden Zivilisationen musste sich die chinesische Zivilisation, auf die China so stolz gewesen war, anpassen und einige westliche Institutionen übernehmen, wie sie beispielsweise im Völkerrecht für die Beziehungen zwischen modernen Staaten ausgearbeitet wurden. Es war ein allmählicher und manchmal schmerzhafter Prozess, das alte konfuzianische Reich so umzuwandeln, dass es vom europäischen internationalen System akzeptiert wurde. Auf diese Weise wurde China halb widerstrebend, halb bereitwillig in den Rahmen des europäischen internationalen Systems eingebunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21238-5_3 402cb89e626b7acc8fd244fd511b7344;de;;;4.2.;;;Soziale Navigationsnetzwerke Während der aktuelle Trend bei Navigationssystemen und -diensten modellbasiert ist, bei dem Karten verwendet werden, um reale Navigationsumgebungen darzustellen und Navigationsentscheidungen algorithmisch berechnet werden, ebnen das Aufkommen von Web 2.0-Technologien (insbesondere sozialen Netzwerksystemen) den Weg für eine neue Methode der Navigationshilfe. Dieser neue Ansatz wird als erfahrungsbasiert bezeichnet, bei dem Mitglieder über soziale Netzwerke ihre Erfahrungen mit POIs, Routen, Wegbeschreibungen und Geofences mit anderen Mitgliedern teilen können. Die jüngste Entwicklung standortbasierter sozialer Netzwerke, bei denen Standortinformationen für die soziale Interaktion zwischen den Mitgliedern von zentraler Bedeutung sind, erleichtert diesen erfahrungsbasierten Navigationshilfeansatz. Zu den wichtigsten Unterschieden zwischen modellbasierter und erfahrungsbasierter Navigationsunterstützung gehören: Die modellbasierte Navigationsunterstützung muss Karten der Navigationsumgebungen enthalten und stark auf ihnen beruhen, während Karten bei der erfahrungsbasierten Navigationsunterstützung, bei der modellbasierten Navigationsunterstützung, Navigation . optional sind Entscheidungen werden algorithmisch berechnet, während in der erfahrungsbasierten Navigationshilfe Empfehlungen von Mitgliedern gesucht werden, um passende Übereinstimmungen zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7741-0_8 491b620e1cf4dc3852f4355335dc7c64;de;;;5.2.;;;Die Anwendung des Partikelfilteralgorithmus beim Multi-Target-Tracking Der Partikelfilter ist eine Wahrscheinlichkeitsschätzungsmethode, die auf dem Bayes'schen Rahmen basiert und hat den einzigartigen Vorteil, die Zielverfolgung nicht-linear und nicht-gaußisch zu beschreiben. In diesem Artikel werden erstens die Partikeldegeneration und Probenverarmung im Partikelfilter-Multitarget-Tracking-Algorithmus analysiert und zweitens wird die Markov Chain Monte Carlo (MCMC)-Methode angewendet, um den Resampling-Prozess und die Leistung des Partikelfilteralgorithmus zu verbessern. Schließlich wird die Leistungsfähigkeit des vorgeschlagenen Verfahrens durch Experimente bestätigt, die mehrere Ziele mit ähnlichem Aussehen und komplexer Bewegung verfolgen. Die Ergebnisse zeigen die Wirksamkeit der vorgeschlagenen Methode beim Multi-Target-Tracking.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25986-9_65 ed40428b7380667351744e7c5099aa30;de;;;5.2.;;;Bayes'sche Aktualisierung überarbeitet Bayessche Aktualisierungsverfahren bieten eine alternative Philosophie zur Charakterisierung der Eingabevariablen eines stochastischen mathematischen Modells. Hierbei werden a priori Werte statistischer Parameter aus subjektiven Gründen oder durch Analyse einer Datenbank aus einem geologisch ähnlichen Gebiet angenommen. Sobald Messungen während der Standortuntersuchungen verfügbar werden, werden aktualisierte Schätzungen von Parametern generiert, die die räumliche Variabilität charakterisieren. Beim Lösen der traditionellen Aktualisierungsgleichungen kann jedoch eine aktualisierte Kovarianzmatrix erzeugt werden, die nicht positiv-definit ist, insbesondere wenn beobachtete Datenfehler klein sind. Darüber hinaus können Messungen darauf hinweisen, dass anfängliche Schätzungen der statistischen Parameter schlecht sind. Das traditionelle Verfahren hat keine Möglichkeit, die Parameterschätzungen zu revidieren, bevor die Aktualisierung durchgeführt wird. alternativ kann die Bayessche Aktualisierung als ein lineares inverses Problem angesehen werden, das eine gewichtete Kombination von Lösungsvereinfachung und Datenfehlanpassung minimiert. Je nach Gewichtung der a-priori-Informationen wird eine andere Lösung generiert. Ein Bayes'sches Aktualisierungsverfahren für die Interpolation der logarithmischen Leitfähigkeit, das eine Singulärwertzerlegung (SVD) verwendet, wird vorgestellt. Ein effizienter und stabiler Algorithmus wird skizziert, der das aktualisierte logarithmische Leitfähigkeitsfeld und die a posteriori Kovarianz der geschätzten Werte (Schätzfehler) berechnet. Darüber hinaus wird eine Informationsdichtematrix erstellt, die anzeigt, wie gut vorhergesagte Daten mit Beobachtungen übereinstimmen. Die Analyse dieser Matrix zeigt die relative Bedeutung der beobachteten Daten. Das SVD-Aktualisierungsverfahren wird verwendet, um die logarithmischen Leitfähigkeitsfelder einer Reihe von hypothetischen Grundwasserleitern zu interpolieren, um Fallstricke und Möglichkeiten der Methode aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1007/BF00893691 3ff0c6807731264ebf4c81be0e28e02c;de;;;5.2.;;;Adressierung von Bildungslücken in der Krankenversicherung in einer städtischen afroamerikanischen Bevölkerung: Eine qualitative Studie Die Anforderungen an die Alphabetisierung von Krankenversicherungen und Gesundheitssystemen entwickeln sich mit den Veränderungen im US-Gesundheitssystem. Nach der Umsetzung des Affordable Care Act erhielten viele Einwohner der überwiegend afroamerikanischen Gemeinde West Louisville, Kentucky, erstmals Krankenversicherungsschutz. Es wurde eine qualitative Studie durchgeführt, um den Bedarf der Bewohner an Krankenversicherung und Gesundheitssystemen zu ermitteln und Wege zu finden, die Bewohner bei der Navigation im Gesundheitssystem und der Nutzung ihres Krankenversicherungsschutzes zu unterstützen. Zwölf Fokusgruppen wurden mit insgesamt siebenundachtzig Bewohnern durchgeführt. In der ersten Runde wurden die Erfahrungen der Teilnehmer mit der Krankenversicherung untersucht, und in der zweiten Runde wurden ihre Präferenzen für die Bereitstellung von Gesundheitsinformationen untersucht. Es wurde eine induktive thematische Analyse durchgeführt. Die Teilnehmer zeigten die Komplexität des Krankenversicherungssystems auf, viele führten Schwierigkeiten an, die Konzepte der Krankenversicherung zu verstehen und geeignete Gesundheitsdienstleister zu finden. Hohe Kosten, Misstrauen gegenüber dem Gesundheitssystem und wahrgenommene öffentlich-private Disparitäten waren Hindernisse für eine effektive Inanspruchnahme der Krankenversicherung. Krankenversicherungsmaterialien in ihrer gegenwärtigen Form haben einen begrenzten Wert bei der Übersetzung von Krankenversicherungs- und Gesundheitssysteminformationen an die Bevölkerung von West Louisville. Alternative Formen der Informationsbereitstellung, wie etwa lokal zugängliches und kulturell kompetentes Gesundheitspersonal in der Gemeinde, könnten von der Gemeinde besser angenommen und erfolgreicher genutzt werden.;-;-;-;https://link.springer.com/article/10.1007/s10900-018-0541-x 75ddce2fbdf8ef7a7b02db01dd5ab5cc;de;;;5.2.;;;Aktuelle Studien zu instabilen Kernen fernab der Stabilität mit den Online-Isotopenseparatoren von JAERI Studien zum Zerfall instabiler Kerne mit den beiden Online-Isotopenseparatoren von JAERI werden für die letzten fünf Jahre überprüft. Mit der bisher etablierten Ionenquellentechnik mittels Monooxid-Ionenbildung in einer thermischen Ionenquelle können die neuen Nuklide;-;-;-;https://link.springer.com/article/10.1007/BF02349543 496f8ed7c535e1db12f7468497d4f3f0;de;;;5.2.;;;Metapher und Schlussfolgerung Ich untersuche die logischen Beziehungen, die zwischen Metaphern und anderen Aussagen bestehen. Ich achte besonders darauf, was Metaphern bedeuten und was sie erklären. Ich zeige, wie Metaphern in deduktiven Inferenzschemata wie Modus Ponens und abduktiven Inferenzschemata wie Inferenz auf die beste Erklärung funktionieren. Nach Black und Tourangeau behaupte ich das;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9654-1_8 1f66d0225d695864edbb09fecd29f774;de;;;4.2.;;;Verwenden einer geschlossenen Facebook-Gruppe als Teil eines Online-Kurses In diesem Beitrag werden die Ergebnisse einer Umfrage unter internationalen Studierenden vorgestellt, die im Rahmen eines Online-Kurses eine geschlossene Facebook-Gruppe genutzt haben. Wir haben Lehrmaterialien einer Session aus dem Online-Kurs „Developing Teachers’ Critical Thinking through Educational Design“ auf Facebook veröffentlicht und in die Bildungsplattform Moodle integriert. Die Studierenden studierten die Kursmaterialien in sechs Sitzungen während des Semesters. Wir haben eigens eine geschlossene Facebook-Gruppe eingerichtet, um Studenten die Möglichkeit zu bieten, nicht nur PCs, sondern auch mobile Geräte für den Zugriff auf den Online-Kurs zu verwenden. Nach Abschluss des Kurses haben wir die Studierenden (n = 10) gebeten, die Nutzung von Facebook beim Lernen zu bewerten. Die Ergebnisse zeigten, dass Studenten Unvollkommenheiten in der Organisation von Kursmaterialien auf Facebook angeben. Dennoch stellte die Mehrheit der Studierenden die positive Rolle von Facebook bei der Entwicklung von Beziehungen untereinander fest.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31398-1_6 54ced99439a66127d781801d47a540d6;de;;;4.2.;;;Forschung zur Intention der Kulturlieferkette und ihren Betriebsmodellen In den letzten Jahren hat sich China zu einer hochgradig zentralisierten Kulturindustrie entwickelt, mit der schnellen Entwicklung der internationalen Ausrichtung. Zwischen den Wettbewerben des 21. Jahrhunderts, kein Wirtschaftsunternehmenswettbewerb, sondern Wettbewerb in der Lieferkette und Lieferkette, ist Lieferkette der Entwicklungstrend der Industriekette als Wertschöpfungskette von Kulturprodukten. Supply-Chain-Funktionen wie Integration und Optimierung spiegeln sich nach und nach in der Kulturwirtschaft wider. Die kulturellen Merkmale der Lieferkette werden in diesem Papier vorgeschlagen. Aus der Perspektive der Kulturindustrie und der Intention der Lieferkette werden in diesem Papier mehrere Betriebsmodelle der kulturellen Lieferkette vorgestellt. Aus dem Blickwinkel der Finanzierung und des Kapitalflusses der Lieferkette wird der Mechanismus der Lieferkette zur Förderung der Kultur der Lieferkette vorgestellt, der als Referenz für die Förderung der kulturellen Entwicklung der Lieferkette dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4451-98-7_60 dac4699b68aeed750d7b09e4474a49af;de;;;5.2.;;;Der Generalsekretär und das Sekretariat Trygve Lie nahm seine Rolle aktiver wahr als jeder seiner Nachfolger. Er war Politiker von Beruf und Neigung. Er wurde tatsächlich zum Teil wegen seines politischen Hintergrunds ausgewählt. Roosevelt und einige andere, die an der Gründung der Vereinten Nationen beteiligt waren, betrachteten den Generalsekretär als eine bedeutende und dynamische Persönlichkeit auf der internationalen Bühne, die in der Lage sein sollte, persönliche Initiativen zur Beilegung von Weltstreitigkeiten zu ergreifen. Aus diesem Grund waren fast alle bei der ersten Wahl (S. 73) vorgeschlagenen Kandidaten Personen mit politischem Hintergrund.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16757-9_18 91143346876f29b8a80d019cea8ce170;de;;;4.2.;;;Förderung der Innovationskultur und Nutzung des Sozialkapitals: Die Fälle von T-Hub und RICH In diesem Kapitel werden die Fallstudien von T-Hub und RICH vorgestellt. T-Hub ist Indiens größter und schnellster Wachstumsmotor für Technologie-Startups, während RICH (Research and Innovation Circle of Hyderabad) ein kollaboratives Forum ist, das alle Forschungsinstitute in der Region Hyderabad und Telangana zusammenbringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1675-3_12 5da2e80b8db9b52c2ba7d64ea7901de7;de;;;4.2.;;;Industriepolitik, industrielle Entwicklung und Umweltverschmutzungskontrolle im Japan der Nachkriegszeit: Implikationen für Entwicklungsländer Es besteht die selbstsüchtige Überzeugung, dass die „japanische Erfahrung“ mit der industriellen Umweltverschmutzung ein Paradebeispiel für den Erfolg bei der Überwindung von Umweltproblemen war, die im Prozess der schnellen wirtschaftlichen Entwicklung aufgetreten sind, und dass diese Erfahrung auf spät kommende Entwicklungsländer übertragen werden kann. Andererseits gibt es auch die Idee, den Entwicklungsländern die „japanische Erfahrung“ als negative Lehre über schwere Umweltschäden und Versagen der Umweltpolitik zu präsentieren. Es ist möglich, beide Argumente auf der gemeinsamen Prämisse zu sehen, dass Japans Erfahrung eine Art Modell für Umweltverschmutzung und -politik sein kann.;-;-;-;https://link.springer.com/chapter/10.1057/9780230624931_2 d8008c88894724bceb4edf1ae6c247a8;de;;;5.2.;;;Schwache Wechselwirkungen zwischen Molekülen und ihre physikalische Interpretation Die Kräfte, die zwischen Atomen oder Molekülen (als stabile Aggregate von Kernen und Elektronen betrachtet) wirken, sind überwiegend elektrischen Ursprungs. Andere Kräfte wie Gravitations-, Kern- oder Magnetkräfte sind entweder vernachlässigbar, weil ihre Intensität deutlich geringer ist (wie bei Magnet- oder Gravitationskräften) oder weil sie extrem kurzreichweitig sind (wie bei Kernkräften) [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58183-0_5 89228ec347ca521a38511897db063b7e;de;;;4.2.;;;Kooperative Werbe- und Preismodelle in einem dynamischen Marketingkanal Dieser Artikel untersucht dynamische Preisgestaltung und kooperative Werbestrategien in einem Vertriebskanal mit zwei Mitgliedern. Wir schlagen differenzielle Spielmodelle vor, die die Carryover-Effekte von Werbung im Laufe der Zeit für Hersteller und Händler berücksichtigen. Es werden zwei verschiedene Modelle untersucht. Zuerst haben wir ein nicht kooperatives Differentialspiel diskutiert, das der Hersteller teilweise an den Kosten der Werbeaktivitäten trägt. Zweitens bestimmen beide Kanalmitglieder kooperativ ihre jeweiligen Strategien. In diesen beiden Fällen werden dynamische kooperative Werbe- und Preisstrategien charakterisiert. Dann wird die numerische Simulationsmethode angewendet, um die Sensitivität der wichtigsten Modellparameter zu analysieren und die Hauptergebnisse der beiden Modelle zu vergleichen. Die Simulationsergebnisse zeigen, dass das kooperative Modell eine bessere Koordination als das nicht-kooperative Modell mit folgenden Merkmalen erreicht: Alle Kanalmitglieder erzielen im kooperativen Fall höhere Werbeaufwendungen und Gewinnniveau als im nicht-kooperativen Fall.;-;-;-;https://link.springer.com/article/10.1007/s11518-013-5221-x fb0ede4f487785e4006a866e1bd78fb4;de;;;4.2.;;;Bewertung von Emotionen in Bezug auf Datenschutz und Vertrauen in personalisierte Dienste Diese Studie untersucht die Dynamik personalisierter Dienste beim Online-Shopping im Hinblick auf Emotionen, Privatsphäre und Vertrauen. Die Grundemotionen Glück und Angst wurden ausgewählt. Eine Stichprobe von 182 Online-Käufern wurde verwendet, um die Auswirkungen von Privatsphäre und Vertrauen auf ihre Emotionen durch personalisierte Dienste zu bewerten und wie diese Emotionen letztendlich ihre Kaufabsichten beeinflussen. Die Ergebnisse deuten darauf hin, dass Privatsphäre die Angst beeinflusst, während Vertrauen das Glück beeinflusst, während beide Emotionen einen signifikanten Einfluss auf die Kaufabsicht der Kunden durch personalisierte Dienste haben. Die Studie schließt mit theoretischen und praktischen Implikationen, Einschränkungen und zukünftigen Forschungsrichtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37437-1_4 cf016e028829154f5da185365b4144c5;de;;;4.2.;;;Localize-It: Mitgestaltung einer Community-eigenen Plattform Einer der schwierigsten, aber undokumentierten Aspekte von Informations- und Kommunikationstechnologien und -entwicklungsprojekten (ICTD) ist der Aufbau von Partnerschaften, um die herum die Interventionen der Forscher entwickelt, getestet und wachsen. Zeit- und Finanzierungsbeschränkungen führen in der Regel zu kurzfristigen Projekten, bei denen der Nutzen eher den Forschern als der Partnergemeinschaft zugute kommt. Um leere und unethische Versprechungen zu vermeiden und den potentiellen Nutzen für die Gemeinschaft zu erhöhen, betrachten wir den Prozess der Entwicklung partizipativer Partnerschaften in ICTD-Projekten. Das Ziel ist es, die Projektgemeinschaft in das Eigentum zu versetzen, damit die Teilnehmer das entwickeln können, was ihnen wichtig ist. Am Beispiel eines Township-basierten drahtlosen Community-Content-Sharing-Netzwerks beschreiben wir das Potenzial und einige der Herausforderungen dieses Ansatzes. Das Papier hebt Bausteine ​​wie ethisches Verhalten und Vertrauen hervor, um zu vermeiden, die Dichotomie zwischen Forschung und Praxis neu zu erstellen und eine konstruktive Zusammenarbeit aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11235-6_16 5cd5065149b6446e74179ddbbcb6e83f;de;;;4.2.;;;Webcare als Kundenbeziehungs- und Reputationsmanagement? Motive für negative elektronische Mundpropaganda und ihr Einfluss auf die Webcare-Empfangsbereitschaft Soziale Medien ermöglichen es Verbrauchern, befriedigende oder unbefriedigende Konsumerlebnisse einfach mit einer Vielzahl anderer Verbraucher zu teilen. Das Ergebnis ist eine Fülle elektronischer Mundpropaganda (eWOM), deren Tonalität von sehr positiv bis sehr negativ variiert. Für Unternehmen ist die Verbreitung negativer eWOM ein Grund zur Sorge. Unbefriedigende Konsumerlebnisse, die bisher nur als Reklamation nur einem Unternehmensvertreter oder wenigen Kollegen mitgeteilt wurden, sind heute über negative eWOM öffentlich zugänglich, was den Ruf und den Umsatz eines Unternehmens ernsthaft schädigen kann (z. B. Van Laer und De Ruyter, 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02365-2_5 8f82e90feed7fe87b88773cd1be9b6f3;de;;;5.2.;;;IR-Spektren von Derivaten immunotroper 8-Azasteroide Mit der Methode der IR-Fourier-Spektroskopie mit numerischer Differenzierung von Spektrallinienprofilen haben wir die Spektren einiger struktureller und funktioneller Derivate immunotroper 8-Azasteroide im Bereich von C=O- und C=C-Bindungen (1800–1400 cm;-;-;-;https://link.springer.com/article/10.1023/A%3A1013232527532 3f49a2a9c7086f636b060b911033b3c9;de;;;4.2.;;;Männer, Frauen und die Selbstdarstellung der Leistung Diese Studie untersuchte die Selbstdarstellung wissenschaftlicher Leistungen von Männern und Frauen in einem interaktionalen Kontext. College-Studenten im ersten Jahr wurden dazu gebracht, eine Interaktion mit einem Peer zu erwarten, um akademische Leistungen zu diskutieren. Der Peer war jedoch tatsächlich ein Verbündeter, der seine Leistung auf prahlerische, gemäßigte oder selbstironische Weise darstellte. Vor der erwarteten Interaktion wurden die Probanden dazu veranlasst, ihre eigenen akademischen Leistungen zu beschreiben und Vorhersagen über ihre Notendurchschnitte (GPAs) im ersten Semester zu machen, die mit dem Peer geteilt wurden. Die GPA-Vorhersagen der Männer waren im prahlerischen Zustand am höchsten (und höher als ihre tatsächlichen GPAs), am zweithöchsten im moderaten Zustand und am niedrigsten (und niedriger als ihre tatsächlichen GPAs) im selbstironischen Zustand. Die von Frauen vorhergesagten GPAs variierten unerwarteterweise nicht je nach Zustand. Frauen fühlten sich weniger wohl dabei, ihren Notendurchschnitt vorherzusagen als Männer, und es gab eine Tendenz, dass Männer sich bei der Beobachtung der prahlerischen Gleichaltrigen wohler fühlten als Frauen, und Frauen fühlten sich bei der Beobachtung der selbstironischen Gleichaltrigen wohler als Männer. Die Ergebnisse werden im Hinblick auf die bisherige Forschung und die Self-in-Relation-Theorie diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018737217307 62ea2df483bda70eed671ceed7fe4de4;de;;;5.2.;;;Vergleich der Performance verschiedener Datenbanksysteme zur Implementierung eines Sprachkorpus Datenspeicherung und Informationsbeschaffung gehören zu den wichtigsten Aspekten bei der Entwicklung eines Sprachkorpus. Derzeit verwenden die meisten Korpora entweder relationale Datenbanken oder indizierte Dateisysteme. Bei der Auswahl eines Datenspeichersystems sind die Geschwindigkeiten beim Einfügen und Abrufen von Informationen die wichtigsten Faktoren. Abgesehen von den beiden oben genannten Ansätzen gibt es derzeit verschiedene Datenbanksysteme mit unterschiedlichen Stärken, die nützlicher sein können. Dieses Papier vergleicht die Leistung von Datenspeicher- und -abrufmechanismen, die relationale Datenbanken, Graphdatenbanken, Spaltenspeicherdatenbanken und indizierte Dateisysteme für verschiedene Schritte verwenden, z ein Sprachkorpus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_7 85067a59c7ea18a3f875d98857c94256;de;;;5.2.;;;Die Relevanz des rationalen, klassischen Strategieansatzes im IKT-Sektor – Der Strategy Content Approach Kapitel 2 untersucht den zweiten Trend im strategischen Denken seit den 1980er Jahren, den Strategy Content Approach. Das Kapitel analysiert eine Reihe strategischer Instrumente und Ansätze, um ihre Relevanz für die moderne IKT-Branche zu bestimmen. Diese Palette von Werkzeugen und Analyserahmen wird häufig als Teil des rationalen Entscheidungsprozesses verwendet, der Analyse, Auswahl und Implementierung umfasst. Die Schwächen dieser Tools werden detailliert untersucht und auch alternative Ansätze in Betracht gezogen.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-60077-6_2 8aaa225b65a3adf43ba23f900ee5c128;de;;;4.2.;;;Die Rolle der Religion bei der Gewerkschaftsbildung: Eine wirtschaftliche Perspektive Frühere Forschungen haben gezeigt, dass der Glaube, mit dem eine junge Frau erzogen wird, wichtige Auswirkungen auf die subjektiven Kosten und/oder Vorteile vieler Entscheidungen hat, die sie im Laufe des Lebenszyklus trifft, einschließlich Schulbildung, Erwerbstätigkeit und Fruchtbarkeit. Basierend auf diesen Erkenntnissen entwickelt der vorliegende Beitrag Hypothesen über die Muster der Eheschließung und des Zusammenlebens für die wichtigsten religiösen Gruppen in den Vereinigten Staaten: Protestanten, konservative Protestanten, Katholiken, Mormonen, Juden und Nicht-Angehörige. Die empirischen Ergebnisse, die auf jungen Frauen aus der 1995 National Survey of Family Growth basieren, stützen die Hypothesen im Allgemeinen.;-;-;-;https://link.springer.com/article/10.1023/B%3APOPU.0000019917.00860.ba b83f71d80e0a3ac32d02e7c270eb582b;de;;;5.2.;;;Pfadverfolgungssteuerung von Quadrotor-UAV mit kontinuierlichem Super Twisting Sliding Mode in gebrochener Ordnung Quadrotoren sind sehr wendige Drohnen, die anfällig für Parameterunsicherheiten wie Masse, Widerstandsbeiwerte und Trägheitsmoment sind. Deren Nichtlinearitäten, aerodynamische Störungen und eine höhere Kopplung zwischen Rotations- und Translationsdynamik stellen ein Problem dar, das einen robusten Regler erfordert. In der vorliegenden Arbeit wird eine verbesserte Super-Twist-Proportional-Integral-Derivative-Sliding-Mode-Steuerung (STPIDSMC) für das Quadrotorsystem vorgeschlagen. Um die Geschwindigkeitsverfolgungsleistung zu verbessern, wurde eine FOPIDSM-Oberfläche entwickelt. Darüber hinaus gewährleistet der vorgeschlagene FO-Steuerungsansatz schnelle Konvergenz, hohe Präzision und gute Robustheit gegenüber stochastischen Störungen und Unsicherheiten. Schließlich wird die Leistung des FOSTPIDSMC unter verschiedenen Szenarien untersucht. Die Simulationsergebnisse zeigen deutlich die hohe Regelleistung, Effizienz und hohe Störunterdrückungsfähigkeit der in dieser Arbeit vorgeschlagenen Reglerstrategie im Vergleich zu den Strategien der nichtlinearen internen Modellregelung (NLIMC) und der FO Backstep Sliding Mode Control (FOBSMC) Strategien.;-;-;-;https://link.springer.com/article/10.1007/s10846-020-01256-3 2903a738357b6dcee1e27a507dbf95d8;de;;;5.2.;;;Modellierung und Analyse von MU-CoMP HARQ in 3GPP LTE System Level Simulation In modernen drahtlosen Mobilfunknetzen wie LTE und LTE-Advanced muss die Leistung von Mobilfunknutzern verbessert werden. Koordinierte Mehrpunktübertragung/-empfang wird zur Lösung des Problems in 3GPP # bis 53meeting entwickelt. In diesem Papier stellen wir unser Design des (Multi-User) MU-HARQ-Übertragungsschemas in CoMP vor, wobei vorherige Studien zu (Single-User) SU-CoMP HARQ bereits bei ChinaCom 2011 eingereicht wurden. Es wird ein HARQ-Übertragungsverfahren vorgestellt, das dazu beiträgt, den Zielbenutzerdurchsatz und den Gesamtzellendurchsatz unter bestimmten Bedingungen zu verbessern. Dieses Ergebnis ist für 3GPP-Vorschläge von Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29157-9_24 00cffa22ec56dafa33e94b101d1b1651;de;;;4.2.;;;Faktoren, die Entwicklungsprozesse in Luzernezellkulturen beeinflussen Die Entwicklung somatischer Embryonen bei Luzerne wird stark durch das Vorhandensein einer reduzierten Stickstoffquelle während der Embryogenese beeinflusst. Aminosäuren wie Prolin, Alanin, Arginin und Glutamin in hohen Konzentrationen (30 mM und mehr) verbessern die Embryonenausbeute. Die Wirkung von Prolin auf den Embryoertrag ist das Ergebnis einer synergistischen Interaktion von Prolin und Ammonium. Die Qualität der Embryogenese wird auch durch Aminosäuren verbessert, gemessen an der verbesserten Morphologie und Umwandlung von Embryonen in Pflänzchen. Ein zusätzliches Maß für die Qualität des somatischen Embryos kann die Expression der samenspezifischen 7S- und 11S-Speicherproteine ​​sein, die bei Hülsenfruchtsamen üblich sind. Somatische Embryonen von Luzerne zeigen nach Induktion auf einem Medium mit hohem 2,4-D-Gehalt eine geringe Expression dieser Speicherproteine. Wenn eine niedrige 2,4-D-Induktion verwendet wird, werden die Embryomorphologie und die Umwandlung in Pflänzchen verbessert und die Expression des Speicherproteins ist sowohl für das 7S- als auch für das 11S-Protein hoch. Diese Ergebnisse werden im Hinblick auf das Entwicklungsprogramm zygotischer Embryonen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0378-5_5 51117b6f920ed1fc3798cfedff573bea;de;;;4.2.;;;Vorstellung noch stärker verkörpern: Vorstellungskraft, Beschränkung und epistemische Relevanz In diesem Beitrag wird die epistemische Rolle betrachtet, die die Verkörperung bei der Vorstellung spielt. Wir konzentrieren uns auf zwei Aspekte der verkörperten Kognition, verstanden im engeren Sinne: explizite motorische Prozesse im Zusammenhang mit der Leistung und neuronale Prozesse, die in Körper- und Handlungsprozessen verwurzelt sind, und beschreiben ihre Rolle bei der Vorstellungskraft. Der Beitrag argumentiert, dass diese beiden Aspekte der stark verkörperten Kognition unterschiedliche und positive Rollen bei der Einschränkung der Imagination spielen können, wodurch Amy Kinds Argument für die epistemische Relevanz von Imagination unter Zwängen und Magdalena Balcerak Jacksons Argument für die Rechtfertigung durch Imagination ergänzt werden.;-;-;-;https://link.springer.com/article/10.1007/s11229-021-03156-x 27ac5098db66e9abe985b9c3e70a099c;de;;;4.2.;;;Gemeinsame Erinnerungen teilen und visualisieren – Kontexte und Strategien für eine partizipative Plattform Technologie kann so gestaltet werden, dass sie die partizipative Kultur stärkt und den Menschen durch User-Generated Content (UGC) eine Stimme gibt. Solche Praktiken können auch die Art und Weise beeinflussen, wie wir mit Orten und Gemeinschaften interagieren. In diesem Zusammenhang schlagen wir die Konzeption einer Online-Plattform vor, um die Teilnahme zu fördern und audiovisuelle Aufzeichnungen gemeinsamer Erfahrungen zu bewahren. Erinnerungen an Orte und kulturelle Ereignisse wie Konzerte, traditionelle Feste und Besuche von Sehenswürdigkeiten und Ausstellungen werden häufig in Multimedia-Aufzeichnungen festgehalten, die oft von denen, die sie erlebt haben, online geteilt werden. Die Aggregation und Korrelation dieser audiovisuellen Ressourcen in einer partizipativen Plattform kann diese Erfahrungen durch Präsentationsformen, die auf mehreren Perspektiven basieren, verbessern und sie kollektiv machen. Um Erkenntnisse zu gewinnen und einen Machbarkeitsnachweis zu erbringen, wurde die Methode der explorativen Interviews gefolgt von einer qualitativen Inhaltsanalyse verwendet. Daher wurde die Konzeption einer digitalen Plattform, die die Schaffung eines lebendigen kollaborativen Archivs ermöglicht, das die Einzigartigkeit jeder Ressource bewahrt, aber darüber hinaus einen Überblick und eine Kombination der Beiträge anderer Teilnehmer ermöglicht, Experten aus den Bereichen Archiv vorgestellt , Museologie, Kulturerbe, Ethnographie, Gemeinschaftsprojekte, Kulturveranstaltungen, Design, partizipative Medien und digitale Plattformen. Dieses Papier präsentiert einen Ausschnitt der Interviewergebnisse zu relevanten Nutzungskontexten sowie Empfehlungen und Strategien zur Sammlung, Visualisierung und Beteiligung, um den Entwicklungsprozess von Prototypen zu leiten, die mit Zielnutzern getestet werden sollen, jammert eine Doktorarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81996-5_1 e049a68d4902da0347efe314b1ac2b60;de;;;5.2.;;;Der ursprüngliche Adam Menschen sind nicht ganz egoistisch, sondern getrennte Entscheidungszentren mit unterschiedlichen Werten, die sich oft gegensätzlich auf ihre Entscheidungen auswirken. Werte lassen sich rational argumentieren und in der Folge verändern, sie liegen den Zielen und Zielen zugrunde, die wir uns setzen, den Interessen, die wir haben und den Bedürfnissen und Wünschen, die wir erkennen. Einige unserer Werte teilen wir mit anderen Menschen, andere jedoch nicht, und unterschiedliche Assoziationsformen haben unterschiedliche Entscheidungsprozesse zur Folge. Einige sind zentralisiert, aber bei erheblichen Wertunterschieden gibt es dezentralisierte Entscheidungsprozesse, bei denen Vereinbarungen getroffen werden, oft durch Verhandlungen. Diese bilden das Modell des Geschäftsvorfalls.;-;-;-;https://link.springer.com/chapter/10.1057/9780230389953_1 00f7b575fb3f579a1ca1e706c3948035;de;;;5.2.;;;Exilpolitik Man könnte argumentieren, dass 1962 in Leopoldville der angolanische Bürgerkrieg von 1975 begann Angolanische antikoloniale Bemühungen und bestimmen den Kurs der angolanischen Unabhängigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-230-59826-3_3 0156b98d8ba5be3f10e20bf5cddddadf;de;;;5.2.;;;Die Wissenschaftler Gerüchten zufolge wird es sie in Las Vegas nicht mehr geben. Als Gruppe spielen sie nicht genug. Wenn sie spielen, verlieren sie nicht genug Geld. Wenn sie Blackjack spielen, eines der wenigen Spiele, bei denen ein Spieler die Chancen tatsächlich gegen das Haus drehen kann, achten Pit Bosse wachsam auf jedes der verräterischen Anzeichen dafür, dass sie einen unregelmäßigen Kartenlauf gnadenlos ausnutzen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230606906_9 97f899fd8ddafa6b92b8eda7f3489713;de;;;5.2.;;;Ein immunbasierter genetischer Algorithmus mit reduziertem Suchraum-Codierung für Multiprozessor-Aufgabenplanungsprobleme Die Mehrprozessor-Aufgabenplanung ist ein wichtiges Problem in parallelen Anwendungen und verteilten Systemen. Auf diese Weise löst man das Multiprozessor-Task-Scheduling-Problem (;-;-;-;https://link.springer.com/article/10.1007/s10766-011-0179-0 be1509963edfe336bc696435fdee9496;de;;;5.2.;;;Offene Packung für die Fassaden-Layout-Synthese unter einem Allzweck-Solver Die Synthese des Fassadenlayouts erfolgt bei der Renovierung von Gebäuden, um deren Wärmedämmung zu verbessern und die Auswirkungen der Heizung auf die Umwelt zu reduzieren. Dieses interessante Problem besteht darin, eine Fassade mit einem Satz zusammenhangsloser und konfigurierbarer Dämmplatten zu verkleiden. Daher kann es als eingeschränktes Rechteckpackungsproblem angesehen werden, für das jedoch die Anzahl der zu verwendenden Rechtecke und deren Größe nicht bekannt sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23219-5_36 d56c082c901fc09fbb779975d0461b61;de;;;4.2.;;;ModRule: Eine nutzerorientierte Plattform für das Massengehäusedesign Dieses Papier stellt eine neuartige Plattform, ModRule, vor, die entworfen und entwickelt wurde, um die Zusammenarbeit zwischen Architekten und zukünftigen Bewohnern während der Entwurfsphase von Massenwohngebäuden zu fördern und zu erleichtern. Architekten legen den gestalterischen Rahmen und die Parameter des Systems fest, die es den Benutzern ermöglichen, ihren Platzbedarf, ihr Budget usw. festzulegen und ihre gewünschte Wohnform zu definieren. Das System verwendet Gamification-Methoden als Referenz, um Anreize und Benutzerfreundlichkeit für den Laien zu fördern, der wenig oder keinen architektonischen Hintergrund hat. Diese verbesserte Integration eines Bottom-Up-Ansatzes (benutzerzentriert/Spieler) mit einem Top-Down-Ansatz (architektenzentriert/Spielemacher) wird einen großen Einfluss darauf haben, wie Architekten das Wohnen in Hochhäusern gestalten. Durch die Überbrückung der Kluft zwischen Architekt und Nutzer soll diese Entwicklung ein stärkeres Zugehörigkeitsgefühl zu den Menschen vermitteln und Architekten ein besseres Verständnis dafür vermitteln, wie Menschen mehr Kontrolle über ihre Lebensräume erhalten. Das Papier präsentiert auch eine Bewertung eines Designprozesses, bei dem ModRule verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47386-3_13 fe66c84c43bd3aa6e6b54b3d5e429a8a;de;;;5.2.;;;Internetnutzung und Nichtnutzung: Ansichten älterer Nutzer In diesem Papier werden die Ergebnisse zweier miteinander verbundener Erhebungen zur Computer- und Internetnutzung unter der älteren Bevölkerung im Vereinigten Königreich vorgestellt. Einhundertzwanzig Fragebögen und Interviews wurden mit Teilnehmern über 55 in Derbyshire und 353 Fragebögen und Interviews mit über 50-Jährigen in Schottland ausgefüllt. Untersucht wurden Nutzungsraten, Computer- und Internetaktivitäten sowie Nutzungs- und Nichtnutzungsgründe. Diese wurden durch vier halbstrukturierte Interviews mit IT-Trainern untermauert, in denen Erfahrungen und Probleme der Ausbildung dieser Altersgruppe beschrieben wurden. Die Ergebnisse deuten auf eine „graue“ digitale Kluft hin, bei der viele ältere Menschen die Vorteile von Computern und Internet verpassen. Sie zeigen auch einige der Gründe auf, warum ältere Menschen Computer und das Internet nicht mehr nutzen. Diese schlagen einige praktische Vorgehensweisen vor und heben hervor, wie wichtig es ist, die falschen Vorstellungen älterer Menschen über Computer zu ändern und sie besser darüber zu informieren, was sie sind, was sie können und wie sie von echtem praktischen Nutzen sein können.;-;-;-;https://link.springer.com/article/10.1007/s10209-006-0057-5 615183cf0aa12f00489a41339c28161b;de;;;5.2.;;;Selbstveränderung von Alkohol- und Drogenmissbrauch: oft zitierte Klassiker Wie von Toulmin [1] behauptet, kann ein bestimmtes Ereignis oder eine Bedingung nur vor dem Hintergrund eines abgeleiteten „Zustands der natürlichen Ordnung“ als Phänomen erscheinen – etwas, das problematisch und erklärungsbedürftig ist. Es lohnt sich, diesen Vorschlag im Hinterkopf zu behalten, wenn man die wichtigsten Ergebnisse und wichtigsten Implikationen einiger der Studien, die historisch am häufigsten in der Debatte über Existenz, Häufigkeit und Charakter der Selbstveränderung durch Suchtverhalten zitiert wurden, noch einmal betrachtet und versucht, diese zusammenzufassen. Zugegeben, die Auswahl der Studien für den folgenden kurzen Überblick ist zwangsläufig etwas willkürlich. Dennoch zeigt sich, dass die überwiegende Mehrheit der so genannten „Klassiker“ in diesem Bereich in den 1960er und 1970er Jahren aus den USA stammt. Dies lässt sich bis zu einem gewissen Grad mit der Dominanz der amerikanischen Alkohol- und Drogenforschung in einer globalen Perspektive zu dieser Zeit erklären. Die Aufmerksamkeit, die diesen Studien zuteil wird, und die Kontroverse, die das Thema Selbstveränderung aufwirft, können jedoch auch ein kulturelles Umfeld widerspiegeln, das dieser Thematik besonders förderlich ist. Durch den Einfluss der Alkoholbewegung wurde das populäre „Krankheitsmodell“ von Alkoholproblemen Anfang der 1960er Jahre zu einer nahezu unbestrittenen Grundlage für die Alkoholforschung und -politik in den USA [2]. Nach diesem Modell ist Alkoholismus ein irreversibler und unaufhaltsam fortschreitender Prozess, der auf einige angeborene Eigenschaften bestimmter Menschen zurückzuführen ist. In ähnlicher Weise, aber aus unterschiedlichen Gründen, wurde angenommen, dass Betäubungsmittel (d. h. damals Opium und seine Derivate) chemische Eigenschaften haben, die es ihnen ermöglichen, die Konsumenten mehr oder weniger sofort und lebenslang zu versklaven.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0922-5_3 84a2cffbd9bedbc6535f8ebadaf2e2a1;de;;;4.2.;;;Multi-Team Moderation von sehr großen verteilten Meetings Verteilte Arbeitsteams nutzen routinemäßig virtuelle Meetings, um ihre kollaborative Arbeit zu unterstützen. In diesem Beitrag präsentieren wir eine Fallstudie über die Moderation, die für a bereitgestellt wurde;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0068-0_14 559c33a42d6ee4e16c1e43e9081577a4;de;;;5.2.;;;Harmonisierung der Kollisionsnormen in den USA? Das Beispiel der Anerkennung und Vollstreckung ausländischer Geldurteile Wo die EU eine Welle der Harmonisierung – Europäisierung – der Regeln des internationalen Privatrechts erlebt hat, kann dies nicht für die USA gesagt werden. Dieses Kapitel am Beispiel der Anerkennung und Vollstreckung ausländischer Geldurteile zeigt, dass die „Amerikanisierung“ des internationalen Privatrechts nicht weit oben auf der Tagesordnung des Bundesgesetzgebers steht. Die Grundlage für das Anerkennungs- und Vollstreckungsgesetz in den USA findet sich in einem Fall aus dem Jahr 1895 und hat sich seitdem in Anlehnung an unverbindliche Mustergesetze wissenschaftlicher Organisationen entwickelt. Obwohl die meisten US-Bundesstaaten Gesetze erlassen haben, die von solchen Musterregeln und Gesetzen inspiriert wurden, halten sich andere immer noch an die Grundsätze des Common Law, so dass die USA ein nicht harmonisiertes, nicht einheitliches Regime haben. Der jüngste Harmonisierungsversuch ist ein Gesetzentwurf des American Law Institute aus dem Jahr 2005, der als Hauptkritikpunkt eine Gegenseitigkeitsbedingung vorschlägt. Wissenschaftler sind sich jedoch einig, dass eine tatsächliche Harmonisierung der Regeln zur Anerkennung und Vollstreckung von Geldurteilen in den USA nur für Unternehmen, Privatpersonen und das Land insgesamt von Vorteil sein wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-252-1_3 5b6b8d334bff947ac8f1661920ef382e;de;;;5.2.;;;Datenverteilungsstrategieforschung basierend auf genetischem Algorithmus Die Datenverteilung hat einen direkten Einfluss auf die Verbesserung des gesamten verteilten Datenbankanwendungssystems, der Datenverfügbarkeit sowie der Effizienz und Zuverlässigkeit der verteilten Datenbank. Um die Datenverteilung besser zu lösen, verwendet dieses Papier einen adaptiven Mutationsoperator, um das Gleichgewicht zwischen der Koloniediversität und der zufälligen Suche des Algorithmus aufrechtzuerhalten, und stellt eine Strategie vor, die auf einem genetischen Algorithmus basiert. Während der Studie hat das Papier den genetischen Algorithmus verbessert und bewiesen, dass die Strategie experimentell nahe an der optimalen Lösung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16336-4_60 ca68dce0c5a2116a8f79389c59459b58;de;;;5.2.;;;Anerkennung und Vollstreckung ausländischer Urteile im Bereich bilateraler Abkommen Griechenlands mit Balkanstaaten Der Zweck dieses Papiers besteht darin, den aktuellen Rechtsrahmen und die Praxis griechischer Gerichte in Bezug auf die Anerkennung und Vollstreckung ausländischer Urteile, die in den Geltungsbereich bilateraler Abkommen mit Balkanstaaten fallen, darzustellen. Bevor einzelne Konventionen und die damit verbundene Rechtsprechung vorgestellt werden, werden einige kurze Bemerkungen zur Rolle bilateraler Verträge in der griechischen Landschaft gegeben. Ein spezielles Kapitel ist den Bedingungen für die Anerkennung und Vollstreckung gewidmet und durchschneidet horizontal alle Übereinkommen, die in den Anwendungsbereich dieses Papiers fallen. Die Ergebnisse der Untersuchung legen nahe, dass auf bilateraler Ebene Urteile aus den Balkanstaaten in Griechenland allgemein anerkannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/16247_2020_19 2db8703d22f5c341942ac85a1f85d990;de;;;5.2.;;;Personalisierung von Nachrichtendokumenten mit modifizierten Page Rank-Algorithmen Das World Wide Web ist ein globales Dorf und eine reichhaltige Informationsquelle. Die Zahl der Benutzer, die auf Websites zugreifen, steigt von Tag zu Tag. Zur effektiven und effizienten Handhabung stellt die Personalisierung gepaart mit Empfehlungstechniken personalisierte Inhalte zur Verfügung der Nutzer. Nachrichtenpersonalisierung ist ein Bereich der Webpersonalisierung, der sich mit der Extraktion interessanter Nachrichtendokumente von verschiedenen Nachrichtendienstanbietern befasst. Beim Surfen auf den Websites werden Benutzerinteraktionen mit Websites in der Web-Nutzungsdatei aufgezeichnet. Diese Weblog-Informationen sind nützlich für die Erstellung von Benutzerprofilen, die wiederum als reichhaltige Quelle für die Personalisierung von Nachrichten dienen. Da das Wachstum des World Wide Web zu einer großen Menge an Daten geführt hat, die nun im Allgemeinen für den Benutzerzugriff frei verfügbar sind, müssen die verschiedenen Arten von Daten so verwaltet und organisiert werden, dass sie von verschiedenen Benutzern effizient abgerufen werden können. Daher steht die Anwendung von Page-Rank-Techniken im Web im Fokus einer zunehmenden Zahl von Forschern. Mehrere Page-Ranking-Algorithmen werden verwendet, um die Webseiten im Web neu einzuordnen. Diese Algorithmen müssen jedoch so modifiziert werden, dass sie den Anforderungen des Benutzers besser entsprechen. In diesem Papier haben wir modifizierte themensensitive und vertrauensbasierte Pagerank-Algorithmen vorgeschlagen, um den Benutzern eine bessere Sortierung von Nachrichtendokumenten zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_108 43903a295f1ec431fbe87e22723ec700;de;;;5.2.;;;Auswirkungen von Gentests direkt an den Verbraucher auf Gesundheitsverhalten und Angst: Eine Umfrage unter Verbrauchern und potenziellen Verbrauchern Direct-to-Consumer (DTC) Gentests können über das Internet erworben werden. Einige Unternehmen behaupten, relative genetische Risiken für verschiedene Krankheiten zu bieten und so ein gesundes Verhalten zu fördern. Es gibt Bedenken, dass der Kontakt mit solchen Informationen tatsächlich ein gesundes Verhalten entmutigen oder gesundheitliche Ängste verstärken könnte. Es wurde eine Online-Umfrage durchgeführt (;-;-;-;https://link.springer.com/article/10.1007/s10897-013-9582-6 5ace2647f3701b8f36c24925a7ab16a6;de;;;5.2.;;;Clustering von Webbenutzern basierend auf dem Surfverhalten Es ist wichtig, das Verhaltensmodell der Webbenutzer in der E-Commerce-Community zu erwerben. In diesem Papier schlagen wir vor, das Surfverhalten des Webbenutzers zu trainieren und Webbenutzer basierend auf ihrem Surfverhalten zu gruppieren. Unsere Methode verwendet insbesondere Seiteninhaltsinformationen, die aus dem Klickstrom des Benutzers extrahiert werden, und trainiert dann ein Verhaltensmodell, das beschreibt, wie der Webbenutzer nützliche Informationen im Internet findet. Der Klassifikator wird anhand der Daten trainiert, die beschreiben, wie der Benutzer mit den von ihm besuchten Informationen, also dem Surfverhalten, umgeht. Wir stellen fest, dass einige Benutzergruppen basierend auf dem Surfverhalten eine viel höhere Vorhersagegenauigkeit erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15470-6_53 5db7bc2dbdec55978a98d1b8f0ae79c1;de;;;4.2.;;;Untersuchung der Beziehungen zwischen der Netzwerkstruktur in Bildungsforen und der Leistung der Studierenden Students Soziale Netzwerke, die auf gegenseitigem Interesse, Affinität oder Führung basieren, werden spontan generiert, wenn die Trainingsaktivitäten über Online-Lernsysteme durchgeführt werden, in denen die Zusammenarbeit und Interaktion zwischen den Teilnehmern gefördert wird. Die nackte Struktur dieser Interaktionen, die sich in einem Netzwerkgraphen widerspiegelt, enthält bekanntermaßen relevante statistische Informationen über die Dynamik des Lernprozesses innerhalb der Gruppe, daher sollte es möglich sein, solches Wissen zu extrahieren und es entweder zur Verbesserung der Qualität der Lernergebnisse oder um den Bildungsprozess in Richtung der gewünschten Ziele voranzutreiben. Um jedoch die Merkmale und strukturellen Eigenschaften des sozialen Netzwerkgraphen zu entdecken, die das Maximum und die wertvollsten Informationen für Bildungszwecke enthalten, ist eine sorgfältige Analyse und Identifizierung der tiefen Verbindungen zwischen sozialen Graphen und den akademischen Leistungen der Schüler erforderlich. In diesem Kapitel behandeln wir eine systematische Studie zur Stärke und statistischen Signifikanz einer Reihe von Korrelationen zwischen den zugrunde liegenden Graphen, die durch die Online-Lernaktivitäten ausgelöst werden, und der Vorhersage der Leistungen der Schüler. Mehrere strukturelle Merkmale von Netzwerken werden als diejenigen identifiziert, die einen größeren Einfluss auf die Effektivität der Schätzer haben. Unsere Datenquelle ist eine vollständige Aufzeichnung der Online-Aktivitäten von Studenten, die über zwei akademische Jahre sowohl auf Bachelor- als auch auf Master-Ebene gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_7 5b5c9b52363d91d3ae6cf25c9ac1bdfa;de;;;5.2.;;;Verbesserung des Firefly-Algorithmus mit der besten Neighbor Guided Search-Strategie Der Firefly-Algorithmus (FA) ist eine kürzlich vorgeschlagene Schwarmintelligenz-Technik. Es hat eine gute Leistung bei der Lösung verschiedener Optimierungsprobleme gezeigt. Gemäß dem Standard-Firefly-Algorithmus und den meisten seiner Varianten wandert ein Glühwürmchen in jeder Iteration zu jedem anderen helleren Glühwürmchen. Dieses Verfahren führt jedoch zu Defekten von Positionsoszillationen, was die Konvergenz zum Optimum behindert. Um diese Probleme anzugehen und die Leistung von FA zu verbessern, schlagen wir einen neuen Firefly-Algorithmus vor, der als Best Neighbor Firefly Algorithmus (BNFA) bezeichnet wird. Es verwendet die Best Neighbour Guided Strategy, bei der jedes Glühwürmchen vom besten Glühwürmchen unter einigen zufällig ausgewählten Nachbarn angezogen wird, wodurch die Glühwürmchenschwingungen in jeder anziehungsinduzierten Migrationsstufe reduziert werden, während die Wahrscheinlichkeit der Führung in eine neue bessere Richtung erhöht wird. Darüber hinaus wählt es Nachbarn zufällig aus, um zu verhindern, dass die Glühwürmchenform in einem lokalen Optimum gefangen wird. Umfangreiche Experimente werden durchgeführt, um die optimalen Parametereinstellungen herauszufinden. Um die Leistungsfähigkeit von BNFA zu überprüfen, werden 13 klassische Benchmark-Funktionen getestet. Die Ergebnisse zeigen, dass BNFA die Standard-FA und andere kürzlich vorgeschlagene modifizierte FAs übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11859-019-1432-4 2743dbedef6541dd2ad7b31036477d94;de;;;5.2.;;;Management von Störungen mit einem Multi-Agenten-System für die Flugbetriebssteuerung Fluggesellschaften stehen bei der Kontrolle ihres täglichen Betriebs vor einer schwierigen Aufgabe, insbesondere bei der Verwaltung unregelmäßiger Flüge, die aus unerwarteten Unterbrechungen der Flugpläne resultieren. Diese Demo präsentiert MASDIMA, ein Multi-Agenten-System, das Störungen in den Betriebsplänen von Fluggesellschaften verwaltet und intelligente Lösungen in dem Sinne liefert, dass seine Ergebnisse das Ergebnis autonomer und kollaborativer Entscheidungsfindung sind. MASDIMA kann sowohl implizit aus Interaktionen zwischen ihren internen Agenten als auch explizit aus der Interaktion mit Benutzern lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59930-4_26 b63d1e71ab0606acdd509a5b1a6d49c8;de;;;5.2.;;;Optimale Modelle zur visuellen Erkennung Im Laufe der Jahre wurde der Aufbau von Objektmodellen aus sensorischen Daten auf verschiedene Weise angegangen. In Anlehnung an [1] werden modellbasierte Erkennungsverfahren in graphentheoretische und nicht graphentheoretische Verfahren unterteilt. Graphentheoretische Methoden verwenden Graphen als Repräsentation für Objekte und Szenen. Ein Objekt wird in Teile zerlegt. Knoten eines Graphen, der ein Objekt beschreibt, charakterisieren die Teile des Objekts und Bögen des Graphen repräsentieren räumliche Beziehungen zwischen Teilen des Objekts. Die Erkennung eines Objekts in der Szene wird als Suche nach einem Teilgraphen-Isomorphismus zwischen dem Szenengraphen und jedem der Modellgraphen durchgeführt. Bei nicht graphentheoretischen Verfahren werden lokale Merkmale verwendet, um das Objekt zu beschreiben. Grimson und Lozano-Peres [3] verwendeten eine eingeschränkte Baumsuche, um Werte von Punktmerkmalen und Oberflächennormalen in Modellen effizient mit denen in den Szenen zu koordinieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6867-7_6 c10f708eaf64a1941ad38e76ef78d622;de;;;5.2.;;;Die Grünen als parlamentarische Tribüne der Protestpolitik Der Härtetest jeder wirklich demokratischen Legitimation von Protestbewegungen, wie groß ihre Anhängerschaft auch sein mag, ist ihre Fähigkeit, ihre Interessen im Parlament zu vertreten. Vor den 1980er Jahren fand keine der in dieser Studie besprochenen Bewegungen jemals eine Heimat in einer Fraktion. Gewiss, ihr Vokabular wurde manchmal von etablierten Politikern übernommen und wie im Fall der SPD wurden bestimmte Forderungen der Demonstranten nach viel Druck aus der Basis der Partei vorübergehend übernommen, ohne dass es jedoch erforderlich war außerparlamentarischer Protest als solcher. Es ist jedenfalls höchst fraglich, ob die Lebendigkeit dieser Form der politischen Debatte nur innerhalb der Institutionen der repräsentativen Demokratie erhalten werden kann, aber ohne den Legitimationskontext des Parlaments wird die protestierende Stimme letztlich in die Ohnmacht verbannt. Schon das Auftreten und die Aufstellung von demonstrierenden Massen innerhalb eines demokratischen Systems wirft die Frage auf, warum gesellschaftliche und politische Veränderungen mit außerparlamentarischen Mitteln versucht werden sollten, wenn anscheinend nur eine große Zahl von Stimmen erforderlich ist. Die Schwierigkeit besteht darin, dass die Anliegen des Protests, so würdig und breit unterstützt, fast per Definition zu „extrem“ sind, um bequem in das traditionelle Profil einer breit aufgestellten;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-19521-3_8 d1cc126282362d994f5c34590d13b095;de;;;5.2.;;;Kommunikation mit Patienten über den Einsatz komplementärer und integrativer Medizin in der Krebsversorgung Kommunikation ist entscheidend, um Vertrauen bei Patienten aufzubauen, Informationen zu sammeln, die Emotionen von Patienten anzusprechen und Patienten bei Entscheidungen über die Pflege zu unterstützen. Die Qualität der Kommunikation in der Krebsbehandlung beeinflusst nachweislich die Patientenzufriedenheit, die Entscheidungsfindung, das Leiden der Patienten und sogar Rechtsstreitigkeiten wegen Behandlungsfehlern. Kommunikation wird heute als klinische Kernkompetenz in der Medizin und in der Krebsbehandlung anerkannt. Durch die Verwendung eines patientenzentrierten Ansatzes kann eine offene Kommunikation eine Grundlage sein, um die Komplementär- und Integrationsmedizin (CIM) in der Krebsbehandlung anzusprechen. Ein Ansatz, der eine ehrliche und informierte Diskussion über den Einsatz von CIM beinhaltet, kann den Patienten stärken und sowohl dem Patienten als auch dem Arzt zugute kommen und wird in diesem Kapitel beschrieben. Dieser Ansatz erfordert die Zusammenarbeit von Patienten, Ärzten und CIM-Praktikern als wesentliches Element beim Aufbau einer effektiven Kommunikation. Auf diese Weise können Ärzte die Rollen der Fürsorge, des Trostes und der Heilung erfüllen, auch wenn eine Heilung nicht möglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-183-3_4 65c7a1e59bf22d998cfb52f8ddb21aa7;de;;;5.2.;;;Türkei: Optionale Gerichtsstandsvereinbarungen In diesem Kapitel werden Gerichtsstandsvereinbarungen im türkischen Internationalen Privatrecht analysiert. Das türkische internationale Privatrecht erkennt die Freiheit der Parteien an, eine Vereinbarung zu treffen, die türkische Gerichte und/oder ausländische Gerichte als zuständig für die Beilegung ihrer bestehenden oder zukünftigen Rechtsstreitigkeiten unter bestimmten Bedingungen bestimmt. In diesem Kapitel werden zunächst Vereinbarungen über die Zuständigkeit ausländischer Gerichte untersucht, vor allem durch die Voraussetzungen und Folgen einer solchen Vereinbarung. Als nächstes werden Regeln für Vereinbarungen über die Zuständigkeit türkischer Gerichte erläutert. Im Anschluss daran werden asymmetrische Gerichtsstandsvereinbarungen diskutiert. Anschließend werden die Voraussetzungen für die Anerkennung und Vollstreckung einer ausländischen Entscheidung eines durch eine Gerichtsstandsvereinbarung benannten Gerichts erläutert. Abschließend werden Diskussionen über nebeneinander bestehende Gerichtsstands- und Schiedsklauseln bewertet. Ungeachtet der Notwendigkeit, bestimmte Aspekte des türkischen Rechts in Bezug auf Gerichtsstandsvereinbarungen zu reformieren, wird der Schluss gezogen, dass der türkische Rechtsrahmen in diesem Bereich sowohl für türkische als auch für ausländische Parteien ausreichend ist, um Gerichtsstandsvereinbarungen sicher abzuschließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23914-5_18 b6ccda260929c33967074f34bfbb259e;de;;;4.2.;;;Einführung von reflektierenden Rahmen in der Beratung für prädiktive Tests zur Huntington-Krankheit Genetische Fachleute und Klienten werden dem erweiterten Format der Beratungsprotokolle für prädiktive Tests wahrscheinlich unterschiedliche Bedeutungen zuordnen. Um informierte, klientenzentrierte Entscheidungen über die Möglichkeit prädiktiver Tests zu erleichtern, verwenden Berater routinemäßig das Frageformat, um sogenannte „reflektierende Rahmen“ zu initiieren, die die Klienten einladen, ihre Gefühle zu diskutieren und sie ermutigen, introspektive und selbstreflexive Haltungen einzunehmen auf ihre eigene Erfahrung hin – über die Vergangenheit, die Gegenwart und die hypothetische Zukunft. Wir schlagen vor, dass solche Initiationen reflektierender Rahmen ein Schlüsselelement der nicht-direktiven Haltung von Beratern darstellen, obwohl die genaue Natur ihrer Formulierungen komplex und unterschiedlich sein kann. Bei der Untersuchung von 24 Kliniksitzungen zur Huntington-Krankheit (HD) mit 12 Familien in Südwales mit den Instrumenten der Diskursanalyse liegt unser Fokus in diesem Papier auf zwei Ebenen: Angst, Testentscheidung, Auswirkung des Ergebnisses, Verbreitung usw.) und ihre Verteilung auf die verschiedenen Kliniktermine zu untersuchen und (ii) den Umfang dieser Fragen in Bezug auf zeitliche und soziale Achsen zu untersuchen. Wir verknüpfen unsere Analyse mit der aktuellen Debatte innerhalb der genetischen Beratungsberufe über die Vorzüge von reflexions- versus informationsorientierten Beratungsstilen und die Notwendigkeit, professionell begründete und institutionell verankerte Beratungsprotokolle einzuhalten.;-;-;-;https://link.springer.com/article/10.1023/B%3AJOGC.0000018823.60761.e0 330ed1c852ca5da7f60e43bd1b93b3d9;de;;;4.2.;;;Reflexions- und Metareflexionserfahrungen internationaler Hochschulstudenten online strukturieren Die jüngsten Erfahrungen im Notfall-Fernunterricht, die durch die Covid-19-Pandemie verursacht wurden, haben die Aufmerksamkeit auf bestehende pädagogische Online-Tools und intelligente Möglichkeiten, sie zu kombinieren, um die Präsenz der Schüler in der Lernumgebung zu stärken, verstärkt. Im Hochschulbereich, wo die Autonomie der Studierenden noch stärker erwünscht ist, war die Gestaltung von Online-Lernerfahrungen, die auf reflexives Denken ausgerichtet sind, aufgrund des Zusammenhangs zwischen Reflexion und selbstreguliertem Lernen immer ein Hauptaugenmerk. Diese Studie konzentriert sich auf einen technisch nicht anspruchsvollen Weg, zwei bestehende Online-Tools zu kombinieren und ihren Einsatz für ein zweifaches pädagogisches Ziel zu nutzen: (a) Studierende erstellen und teilen reflexive Narrationen über ihre Erfahrungen mit praxisorientierten sozialwissenschaftlichen Methoden Einführungskurs mit JustPaste.it und (b) ihre anschließende Metareflexion zu diesen Erzählungen mithilfe des Online-Diskussionsforums des Kurses. Die Studie hebt zwei Hauptfaktoren für den Erfolg dieser Kombination hervor, nämlich die Bedeutung der Strukturierung von Leitlinien und Aufforderungen zur Reflexion und Metareflexion sowie die Berücksichtigung des Alters (durchschnittlich 17 Jahre) und der multiplen nationalen Hintergründe der Teilnehmer. Im Rahmen der Studie wurde auch eine Bewertungsrubrik für reflexive und metareflexive Texte der Studierenden konzipiert und getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73988-1_10 595f8b1524c82ac7d1c95fedd1987955;de;;;4.2.;;;Knappheit in den Danner-Meeks Der Dialog zum Thema Knappheit in der Herbstausgabe 1995 des Forums zeigt beispielhaft die Probleme fachübergreifender Kommunikation. Eine sorgfältige Analyse dieses Dialogs zwischen Peter Danner und M. Douglas Meeks zeigt eine zweideutige Verwendung des entscheidenden Begriffs, um den es geht: „Knappheit“. Durch das Aufzeigen dieser unterschiedlichen Bedeutungsnuancen und das Aufzeigen der negativen Auswirkungen sprachlicher Verwirrung auf den Danner-Meeks-Dialog soll in diesem Artikel gezeigt werden, wie Klarheit und Präzision in der Verwendung des Begriffs „Knappheit“ wichtige Wege für die weitere interdisziplinäre Reflexion über dieses wirtschaftliche Grundprinzip.;-;-;-;https://link.springer.com/article/10.1007/BF02802868 3056595cdb0ca3702eee873fa43f2074;de;;;4.2.;;;Der Einfluss von IKT auf den Feminismus: ein globales Phänomen Das Ziel dieses Papiers ist es, die aufkommende Konfiguration von IKT mit Feminismus und Geschlechterparität zu untersuchen und auszudrücken. Das Papier skizziert die grundlegenden Konzepte der IKT und ihre Auswirkungen auf die Rechte von Frauen und Geschlechtergerechtigkeit. Es hebt auch den Zugang zu digitalen Plattformen für das Wohlergehen von Frauen und das Bewusstsein über soziale Medien in Bezug auf feministische Themen weltweit hervor. Die Veränderungen im sozialen Universum von Frauen werden zusammen mit dem verstärkten Einsatz fortschrittlicher IKT-Tools und -Technologien thematisiert und sollen zum Verständnis der Auswirkungen des World Wide Web und der sozialen Medien auf weibliche Revolutionen beitragen. Dieses Papier konzentriert sich darauf, wie IKT-Tools bei der systematischen Organisation der feministischen Kampagnen helfen und versuchen, innovative Lösungen anzubieten. ICT ist keine Abwandlung der traditionellen feministischen Kampagne, sondern eine sinnvolle Ergänzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9690-9_17 7ed34761bb500a5c0cd774b4538dff69;de;;;4.2.;;;Patientenvariabilität als Faktor bei Gruppenaktivitäten auf einer Hochsicherheitsstation Beobachtungen und Techniken bei der Durchführung von Stationstreffen und Gruppentherapiesitzungen während 18 Monaten auf einer Hochsicherheitsstation mit depressiven, angreifenden, verwirrten und geflüchteten Patienten wurden beschrieben. Der Effekt ihrer Variabilität in intellektuellem Kontakt, sozialer Integration und Qualität des ausgedrückten Affekts auf Gruppenaktivitäten wurde detailliert beschrieben. Die Sitzungen auf der Station boten die Möglichkeit, Patienten zu treffen, ihre Fortschritte zu beobachten, ihre Bedürfnisse zu ermitteln, ihre Fragen zu beantworten und für eine Gruppentherapie zu rekrutieren. Mehr als die Hälfte konnte aufgrund von Verwirrung und Rückzug nicht an einer Gemeindeversammlung teilnehmen. Die Gruppentherapie bot weiteren Kontakt und diente dazu, die Realitätsprüfung zu erhöhen, Beatmung zu ermöglichen, soziale Unterstützung zu geben und eine Atmosphäre zu schaffen, in der eine einvernehmliche Validierung stattfinden konnte. Je nach Grad der Persönlichkeitsintegration der Patienten wurden unterschiedliche Gruppentypen organisiert. Es wurde empfohlen, bei den Gruppenaktivitäten die Variabilität zwischen den Patienten zu berücksichtigen und verschiedene Ansätze zur Verfügung zu stellen. Viele Patienten waren in ausreichend gutem Kontakt, um eine sinnvolle Gruppenerkundung ihrer Persönlichkeit und Lebenssituation durchzuführen.;-;-;-;https://link.springer.com/article/10.1007/BF01569465 ae44e10f37fd375c28347a930aa2cbc5;de;;;4.2.;;;Strukturieren des Subkulturellen Ich bin bei einer Ausstellung in diesem verlassenen Industrielager, das in einen alternativen Treffpunkt für politische Aktivisten und subkulturelle Teilnehmer umgewandelt wurde. Heute Abend ist eine Punk-Show und es sind ungefähr hundert Leute versammelt, um drei Bands zu sehen: zwei schwedische Bands und eine amerikanische. Alle sind glücklich und trinken Bier, essen vegan und unterhalten sich. Dieser Ort liegt in einer rauen Gegend weit vom Stadtzentrum entfernt und die Leute, die es heute Abend hierher geschafft haben, kennen sich gut. Die erste Band beginnt zu spielen und ich stehe hinten und beobachte. Die Band spielt Standard-Scando-Crust-Punk, es ist laut und schnell, die Texte werden von den beiden Sängern gerufen. Die Menge schaut schweigend zu, nickt mit den Händen und hebt manchmal die Fäuste. Es gibt kein Moshpit, selten gibt es an diesem Ort, da er als machohaft und ausgrenzend gilt. Plötzlich betreten zwei männliche Punks den Veranstaltungsort und können mit Sicherheit sagen, dass sie aus der Menge herausstechen. Im Meer aus schwarzen Klamotten, rasierten Köpfen und Dreadlocks sehen diese beiden Typen aus wie eine Farbexplosion: Der eine hat einen grünen Irokesenschnitt, der andere blaue Stacheln. Einer trägt ein weißes Unterhemd mit einem aufgesprühten eingekreisten „A“ über einer chlorgebleichten Bluejeans. Der andere trägt eine Lederjacke und ein weißes zerrissenes T-Shirt. Beide haben anscheinend 16-Loch-Docs. Beide sind ziemlich betrunken. Als sie sich der Bühne nähern, bleiben sie stehen. Sie schauen sich um und dann nähern sie sich der Band. Sie fangen an herumzuspringen und bewerfen die Leute, die neben ihnen stehen, mit Bier.;-;-;-;https://link.springer.com/chapter/10.1057/9781137485922_10 0c38f0af5b7f1ae585a506304bb067b6;de;;;5.2.;;;GPU-Implementierung eines Mehrziel-Suchalgorithmus In dieser Arbeit betrachten wir die Möglichkeit, einen Suchalgorithmus für multizielle Optimierungsprobleme mit Hilfe einer Grafikeinheit zu beschleunigen. Neben einer Implementierung präsentieren wir Testergebnisse dazu und die Schlussfolgerungen, die aus diesen Ergebnissen gezogen werden können.;-;-;-;https://link.springer.com/article/10.1007/s11117-012-0156-x a3a3b9c29c31d65b581384861517b97f;de;;;5.2.;;;Kontrollierte deterministische sichere Quantenkommunikation basierend auf Quantensuchalgorithmus In dieser Studie schlagen wir ein kontrolliertes deterministisches sicheres Quantenkommunikationsprotokoll (CDSQC) vor, das auf der Idee von Grovers Quantensuchalgorithmus (QSA) basiert. Das vorgeschlagene Protokoll hat die folgenden zwei Vorteile gegenüber den bestehenden CDSQC-Protokollen: (1) hohe Qubit-Frequenz und (2) weniger Quantenspeicher. Darüber hinaus zeigt die Sicherheitsanalyse des vorgeschlagenen Protokolls, dass jeder Lauscher mit sehr hoher Wahrscheinlichkeit sowohl unter idealen als auch unter verrauschten Quantenkanalbedingungen erkannt wird.;-;-;-;https://link.springer.com/article/10.1007/s10773-012-1125-7 dfd175623a3bbe1f4e4ba2c9a3103031;de;;;5.2.;;;Eine schnelle Suchmethode mit gesteuerter Ansprechleistung mit Mikrofonarray mit kleiner Apertur zur Lokalisierung von Schallquellen Die Steered Response Power (SRP)-Methode eignet sich gut für die Lokalisierung von Schallquellen in lauten und halligen Umgebungen. Der große Rechenaufwand schränkt jedoch die praktische Anwendung ein. In diesem Artikel wird ein schnelles SRP-Suchverfahren vorgeschlagen, um die Rechenkomplexität unter Verwendung eines Mikrofonarrays mit kleiner Apertur zu reduzieren. Das vorgeschlagene, vom räumlichen SRP-Spektrum inspirierte Verfahren umfasst zwei Schritte: Zuerst schätzt das vorgeschlagene Verfahren den Azimut der Schallquelle grob und bestimmt, ob sich die Schallquelle im Fernfeld oder im Nahfeld befindet, dann werden verschiedene Feinsuchoperationen gemäß die Schallquelle befindet sich im Fernfeld oder im Nahfeld. Experimente sowohl in Simulationsumgebungen als auch in realen Umgebungen wurden durchgeführt, um die Lokalisierungsgenauigkeit und die Berechnungskomplexität des vorgeschlagenen Verfahrens mit denen des herkömmlichen SRP-PHAT-Algorithmus zu vergleichen. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine vergleichbare Genauigkeit mit dem herkömmlichen SRP-Algorithmus aufweist und eine Reduzierung der Berechnungskomplexität von 93,62 % im Vergleich zum herkömmlichen SRP-Algorithmus erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11767-013-3071-9 103fcd50d959bafa5ab931db3ea7e1eb;de;;;5.2.;;;Richtlinien für die Vollstreckung weltweiter Sicherstellungsentscheidungen: Eine Analyse Der Erlass einstweiliger Verfügungen, die einem Beklagten die Verfügung über Vermögenswerte untersagen, wurde ursprünglich als Verstoß gegen die Gerichtspraxis in England angesehen, was sich jedoch 1975 änderte, als der Fall Nippon Yusen Kaisha von den englischen Gerichten geprüft wurde. Im selben Jahr prägte das Berufungsgericht in Mareva Compania Naviera für solche Untersagungsverfügungen den Begriff Mareva einstweilige Verfügung. Diese Aufträge werden derzeit als einfrierende Aufträge bezeichnet. Diese einstweiligen Verfügungen wurden nach Ermessen erlassen. Jedes Urteil beruht auf einem Ermessensspielraum, der unter Bezugnahme auf den Sachverhalt gerechtfertigt ist. Im Jahr 2006 beschloss der Court of Appeal jedoch im Fall Dadourian Group International, Leitlinien für die Ermessensausübung von Gerichten zur Durchsetzung weltweiter Sicherstellungsentscheidungen im Ausland anzubieten. Das Berufungsgericht hat jedoch klargestellt, dass diese Leitlinien nicht als exklusiv behandelt werden dürfen und dass jeder Fall für sich allein betrachtet werden muss. Das Gericht hat dazu acht Leitlinien entwickelt.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jbr.2350050 ccabeb1e1f6cfde02aca73f9e8972740;de;;;5.2.;;;Energielandschaftspflasterung mit lokaler Suche zur globalen Optimierung des BLN-Off-Gitter-Modells Das Optimierungsproblem zum Auffinden der globalen minimalen Energiestruktur ist eines der Hauptprobleme der Proteinstrukturvorhersage und als NP-schweres Problem in der computergestützten Molekularbiologie bekannt. Das Problem der niederenergetischen Konformationssuche im Hydrophob-Hydrophilic-Neutral (BLN) Off-Gitter-Modell wird untersucht. Wir wandeln das Problem in ein uneingeschränktes Optimierungsproblem um, indem wir die Penalty-Funktion einführen. Indem wir einen neuen Aktualisierungsmechanismus der Histogrammfunktion in der Energy Landscape Paving (ELP)-Methode vorstellen und heuristische Konformationsaktualisierungsstrategien in die ELP-Methode integrieren, erhalten wir eine verbesserte ELP (IELP)-Methode. Anschließend schlagen wir durch Kombination der IELP-Methode mit der lokalen Suche (LS) basierend auf der Gradientenabstiegsmethode einen Hybridalgorithmus, bezeichnet mit IELP-LS, für die Konformationssuche des Off-Gitter-BLN-Modells vor. Simulationsergebnisse zeigen, dass IELP-LS niedrigere Energiezustände finden kann als andere Methoden in der Literatur, was zeigt, dass die vorgeschlagene Methode ein wirksames Werkzeug für die globale Optimierung im BLN-Off-Gitter-Proteinmodell ist.;-;-;-;https://link.springer.com/article/10.3938/jkps.64.603 2bdba833a871f2f1beeb53b459b4a7e2;de;;;5.2.;;;Effiziente Algorithmen für die lokale Ausrichtungssuche Wir präsentieren effiziente Algorithmen für die lokale Alignment-Suche in biologischen Sequenzen. Diese Algorithmen identifizieren maximale Segmentpaare (MSPs). Unsere Algorithmen haben das Potenzial, eine bessere Leistung als BLAST (Basic Local Alignment Search Tool) zu erbringen und sind zudem effizient parallelisierbar. Wir verwenden Fast Fourier Transforms (FFTs). Obwohl in der Vergangenheit mehrere Versuche unternommen wurden, FFTs in der Sequenzanalyse zu verwenden, scheitern sie daran, lokale Ähnlichkeiten zu erfassen. Unsere Algorithmen verwenden FFTs auf neuartige Weise, um lokale Ähnlichkeiten zu identifizieren. FFT-basierte Techniken haben die attraktive Eigenschaft, von ultraschneller Spezialhardware zu profitieren, die für die digitale Signalverarbeitung verfügbar ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009893719470 886b7777a9c02f39b1dd3072bf95def7;de;;;5.2.;;;Vorhersage von Geschäftsausfällen mit modifiziertem Ants-Algorithmus Dieses Kapitel führt den ants-Algorithmus erfolgreich in die Problemdomäne der Vorhersage von Geschäftsausfällen ein. Der ursprüngliche Ameisenalgorithmus wurde auch in Bezug auf die Übergangswahrscheinlichkeit und den Aktualisierungsmechanismus für die Pheromonspur modifiziert und verbessert. Die eindeutigen Vorteile dieses modifizierten Ameisen-Algorithmus (MAA) bestehen darin, dass keine besonderen Anforderungen an die Form des Problems gestellt werden, weniger Computerspeicher und weniger CPU-Zeit für die Berechnung. Die empirischen Ergebnisse, die auf realen Daten basieren, zeigen die Wirksamkeit seiner Anwendung auf die Problemdomäne der Vorhersage von Geschäftsfehlern und zeigen auch seine Vorteile gegenüber RPA (rekursiver Partitionsalgorithmus), DA (Discriminate Analysis) und GP (Genetic Programming).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06373-6_18 130ae9fcb477bb81bc10a033ebc46ec5;de;;;5.2.;;;Zum Werk von Efim Zelmanov Efim Zelmanov hat eine Fields-Medaille für die Lösung des eingeschränkten Burnside-Problems erhalten. Es war seit langem bekannt, dass dieses Problem in der Gruppentheorie mit der Theorie der Lie-Algebren zusammenhängt. Tatsächlich weitgehend;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9078-6_4 10f292a5564fd3802c0f68d257e5d6eb;de;;;5.2.;;;Entschärfen der Texturextraktion aus digitalen Luftbildern durch Reformieren der „Steile Kante“-Kurve Texturextrakte aus digitalen Luftbildern werden häufig in der dreidimensionalen Stadtmodellierung verwendet, um „fotorealistische“ Ansichten zu erzeugen. In diesem Artikel wird eine Methode vorgeschlagen, die auf der Reformierung der „Steilkanten“-Kurve basiert, die klar erklärt, wie die Beugung des Sonnenlichts digitale Luftbilder verwischt, um die Texturextraktion aus digitalen Luftbildern zu entschärfen, und das Experiment zeigt ein gutes Ergebnis in Visualisierung und Automatisierung.;-;-;-;https://link.springer.com/article/10.1007/BF02826991 c3f0cde149dfacfdf40966f6d00536e8;de;;;5.2.;;;Dateiauswertung im Hilfsspeicher In diesem Beitrag wird die Auswertung von Dateien in Hilfsspeichern im Detail untersucht. Wir suchen nach einem Bewertungsverfahren, bei dem die Dateien, die für die Minimierung der Durchlaufzeit am wichtigsten sind, offengelegt werden. Eine solche Prozedur kann dann von einer Speicherverwaltungsroutine verwendet werden, um Daten zu verschieben, so dass die Durchlaufzeit verbessert wird. Die hier definierte lineare Zielfunktion berücksichtigt Parameter nicht nur für die zu bewertende Datei, sondern auch für die Jobs, die auf die Datei und den Gesamtsystembedarf verweisen. Exogene Variablen in der Bewertungsfunktion machen sie zu einem attraktiven Instrument für Führungskräfte. Diese spezielle Auswertungsfunktion ist in das Dynamic File Management Modell integriert und unter Simulation wurden erhebliche Zeiteinsparungen realisiert.;-;-;-;https://link.springer.com/article/10.1007/BF01007758 0ab5c27097defbc6351f9c98ce7b18f8;de;;;5.2.;;;Mit einer indirekten Methode geschätzte hämatologische gesundheitsbezogene Intervalle, um die Akkreditierungsstandards zu erfüllen Die Abschätzung von Referenzgrenzwerten stellt für Labore, die häufig die von den Herstellern vorgeschlagenen oder in der Literatur angegebenen Grenzwerte übernehmen, eine ziemlich anstrengende Aufgabe dar. Diese Praxis erfüllt nicht die Anforderungen von Akkreditierungsprogrammen (d. h. Essential Criteria, Clinical Pathology Accreditation), die von Labors verlangen, alle ihre Referenzintervalle zu erstellen oder zu überprüfen. Wir haben 15 244 hämatologische Ergebnisse von Frauen im Alter von 0–99 Jahren vom Krankenhauslabor von Rovereto gesammelt und die Referenzintervalle, genauer gesagt die gesundheitsbezogenen Intervalle, mit einer indirekten Methode berechnet (basierend auf allen stationären und ambulanten Ergebnissen) . Alle Messungen wurden mit einem automatischen Analysegerät Coulter STK S durchgeführt und die Ergebnisse per E-Mail an Verona übermittelt. Die Ergebnisse für Hämoglobin waren: <1 Jahr (n=154)=90–171 g/l, 2–8 Jahre (n=619)=104–136 g/l, 9–14 Jahre (n=322)=118 –143 g/l, 15–44 Jahre (n=6329)=106–144 g/l, 45–75 Jahre (n=4893)=107–148 g/l, 75–99 Jahre (n=2927)= 90–153 g/l. Die Ergebnisse scheinen sich von den derzeit vom Krankenhaus Rovereto verwendeten Ergebnissen zu unterscheiden (120–160 g/l), aber vergleichbar mit den in der Literatur berichteten, mit Ausnahme der Personen unter 1 Jahr und über 75 Jahren, wahrscheinlich aufgrund der Überzahl an erkrankten Personen in diesen Klassen. Die indirekte Methode ermöglicht es auch kleinen Labors, ihre Referenzintervalle für alle Altersgruppen zu erstellen oder zu überprüfen, die klinische Wirksamkeit der Laborergebnisse zu erhöhen und die Akkreditierungsstandards zu erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s007690000189 8adbe0c49cab3a0c97f95045f1440c16;de;;;5.2.;;;Kombinatorische Auktionen für den elektronischen Geschäftsverkehr Kombinatorische Auktionen (CAs) haben in letzter Zeit als automatisierter Mechanismus für den Kauf und Verkauf von Warenbündeln erhebliches Interesse geweckt. Sie erweisen sich in zahlreichen E-Business-Anwendungen wie E-Selling, E-Procurement, E-Logistik und B2B-Austausch als äußerst nützlich. In diesem Artikel stellen wir kombinatorische Auktionen vor und beleuchten wichtige Fragen bei der Gestaltung kombinatorischer Auktionen. Wir heben auch wichtige Beiträge in der aktuellen Forschung auf diesem Gebiet hervor. Diese Umfrage legt den Schwerpunkt auf kombinatorische Auktionen, wie sie auf Situationen des elektronischen Geschäftsverkehrs angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/BF02706244 0433eef9c747c0c3a2aca41dfda182ca;de;;;4.2.;;;Einfluss der sozialen Medien auf die Transformation imaginärer politischer Charaktere in der russischen Jugendkultur Der Beitrag diskutiert die Rolle emotional bedeutsamer politischer Bilder in der russischen Jugendkultur. Die Studie deckt den Zeitraum zwischen 2006 und 2012 ab, in dem Russland nicht nur einen politischen und wirtschaftlichen Wandel, sondern auch dramatische Veränderungen in der Kommunikationstechnologie erlebte. Die sechsstufige Untersuchung umfasste zwei Testwellen in den Jahren 2006 und 2012, wobei 179 Teilnehmer für die letzte Phase der Umfrage ausgewählt wurden. Die Befragten waren 17 bis 24 Jahre alt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_5 6e662415fefecf87b6abef334bd141a7;de;;;4.2.;;;Douro-Tal – beliebte Süßigkeiten Dieser Text beabsichtigt, das Thema der populären Süßigkeiten zu diskutieren, das beharrlich mit den konventuellen Süßigkeiten derer konnotiert ist, die die Matrix ihrer kulinarischen Praktiken erhalten. Zu diesem Zweck werden wir auf zwei empirische Fälle aus dem portugiesischen Douro-Becken zurückgreifen und sie kritisch untersuchen mit dem Ziel, die Hypothese des direkten Einflusses (impliziert oder offensichtlich durch Quellen unterschiedlicher Typologie) des klösterlichen Wissens zu validieren den geographischen Kontext, in dem sie erscheinen. Für die Datenerhebung verwenden wir dokumentarische Analyse und teilnehmende Beobachtung als Forschungstechniken. Als Hauptergebnis nennen wir die Kopplung von Süßigkeiten an Kontexte von Sozialisation, Geselligkeit und Anbetung, kombiniert in einer sakralen und profanen Mischung, die Diskurse in Bezug auf Sexualität enthüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4256-9_17 6a1ba8bd77aaceec7dfd56beaac2b336;de;;;4.2.;;;Die Determinanten von Vertrauen und Glaubwürdigkeit in der Umweltrisikokommunikation: Eine empirische Studie Ein wichtiger Faktor, der die Ergebnisse in Umweltkontroversen bestimmt, ist das Vertrauen und die Glaubwürdigkeit der an der Debatte beteiligten Organisationen. Angesichts der Bedeutung von Vertrauen und Glaubwürdigkeit bei Umweltentscheidungen ist der Zweck dieser Studie, die Determinanten von Vertrauen und Glaubwürdigkeit zu untersuchen. Konkret geht die Studie davon aus, dass Vertrauen und Glaubwürdigkeit auf drei Faktoren beruhen: Wissen und Expertise, Offenheit und Ehrlichkeit sowie Sorge und Fürsorge. Die Studie stützt diese Hypothese mit empirischen Daten aus einer nationalen Erhebung. Die Studie unterstützt auch die Hypothese, dass eine wichtige Methode zur Verbesserung der Wahrnehmung von Vertrauen und Glaubwürdigkeit darin besteht, Informationen bereitzustellen, die negativen Stereotypen widersprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8619-1_3 33476f22f3971d7ee17427baff13b1ce;de;;;4.2.;;;Konformität. Eine Studie zur Gruppenkonditionierung normativer Urteile Wie wirkt sich die Meinung anderer auf die Beurteilung von Normüberschreitungen aus? In unserer Studie verwendeten wir eine Modifikation des berühmten Asch-Paradigmas (1951, 1955), um Konformität im moralischen Bereich zu untersuchen. Die Frage, die wir uns stellten, war, wie die Meinung der Peergroup normative Urteile von Szenarien verändert, die Verletzungen von moralischen, sozialen und anständigen Normen beinhalten. Die Ergebnisse weisen darauf hin, dass auch moralische Normen Konformität unterliegen, insbesondere in Situationen mit hoher sozialer Präsenz. Interessanterweise kann der Konformitätsgrad zwischen verschiedenen Arten von Normen unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/s13164-013-0161-4 75207ca83e93b00ca0e2c299206ea4c1;de;;;4.2.;;;Unvollständigkeit in der konzeptionellen Datenmodellierung Obwohl konzeptionelle Datenmodellierer beim Entwerfen von Entitäten und Beziehungen „kreativ“ werden können, um Geschäftsanforderungen zu erfüllen, sind sie stark durch die Geschäftsregeln eingeschränkt, die die Details der Kombination von Entitäten und Beziehungen bestimmen. Typischerweise gibt es eine Verzögerung bei der Erkenntnis, welche Geschäftsregeln relevant sein könnten, und eine weitere Verzögerung, um eine maßgebliche Erklärung dieser Regeln zu erhalten. Wir identifizieren Umstände, unter denen tragfähige Datenbankdesigns aus konzeptionellen Datenmodellen konstruiert werden können, die insofern unvollständig sind, als ihnen diese „infrastrukturellen“ Details fehlen, die normalerweise aus den Geschäftsregeln gewonnen werden. Sobald solche Details verfügbar sind, ermöglicht unser Ansatz eine inkrementelle Verfeinerung des konzeptionellen Modells, sodass jede Verfeinerung mit Standard-Datenbankrefactorings verknüpft werden kann, wodurch die Auswirkungen auf den Datenbankbetrieb minimiert werden. Unser inkrementeller Ansatz erleichtert die Implementierung der Datenbank zu einem früheren Zeitpunkt im Entwicklungszyklus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41947-8_15 303415cda45ff367823f46ac101af987;de;;;4.2.;;;Die semantische Annotation von Diensten überdenken Diese Arbeit erweitert und verbessert bestehende semantische Dienstmodelle, indem sie Benutzer einbezieht und Dienstmetadaten einbezieht, die sich auf die Sicht der Benutzer auf den Dienst und ihr Verhalten beziehen. Wir leihen uns Ideen und erweitern die Modelle und Praktiken für die Annotation von Webinhalten und Informationsressourcen, die in letzter Zeit auf weit verbreiteten sozialen Plattformen populär geworden sind. Benutzer werden ermutigt, die von ihnen genutzten Dienste in ihren eigenen Begriffen zu beschreiben. Unser Ansatz stärkt die Benutzerbeteiligung im Web und allgemein in der Dienstleistungsbranche durch die Bereitstellung von Service-Metadaten, die später als eine Form leichter benutzerseitiger semantischer Annotation von Services verwendet werden. Diese Annotation erfolgt explizit durch die Nutzer und/oder implizit durch die Identifizierung von Verhaltensmustern der Nutzer. Diese Art der Dienstanmerkung wirkt ergänzend zu den Leistungsbeschreibungen der Diensteanbieter und ist an die tatsächliche Nutzung der Dienste geknüpft. Schließlich sammeln wir die gesammelten Metadaten und verwenden sie, um das Auffinden und Clustern von Diensten zu erleichtern sowie Dienstempfehlungen und das Matchmaking mit Benutzerprofilen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16132-2_51 432e493dd099abcb8bc8c398f896ff8a;de;;;5.2.;;;WindowsSWF und MMExecute Wir lieben diese Funktion. Da haben wir es gesagt, und wir schämen uns nicht. Und wir glauben, dass Sie am Ende dieses Kapitels unsere Gefühle für WindowSWF-Filme teilen werden. Was genau sind sie? Diese Funktion ist bei Flash wirklich nichts Neues – Sie hatten die Möglichkeit, für die letzten Versionen benutzerdefinierte Benutzeroberflächen zu erstellen, die Sie in der Flash-Authoring-Umgebung öffnen konnten. Was;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-5472-0_7 dbf5cfd571ac7c6806485977ec0f4280;de;;;4.2.;;;Erklärung des traditionellen Aktionslernens: Konzepte und Überzeugungen Dieses Kapitel soll eine gründliche Untersuchung des traditionellen Aktionslernens und der Konzepte und Überzeugungen seines wichtigsten Pioniers und Gründers, Reg Revans, bieten. Als solches ist es „rein“ Revans – was er wirklich glaubte und praktizierte. Das Kapitel zeigt auch, wie diese Wurzeln des Aktionslernens durch spätere Interpretationen, wie Aktionslernen praktiziert werden sollte, verfälscht, verwässert und widerlegt wurden. Einige bekennen sich zu dem, was Revans glaubte, und tun dann etwas anderes, das ganz anders sein kann.;-;-;-;https://link.springer.com/chapter/10.1057/9780230250734_1 341365d52137ed6c36d6297324463540;de;;;4.2.;;;Japanische Familie per Webcam: Eine ethnografische Studie über räumliche Interaktionen Dieser Beitrag untersucht ein ethnografisches Verständnis von familiären Beziehungen über Räume hinweg und das Management diskursiver Praktiken mithilfe einer Webcam. Durch Turn-by-Turn-Analysen von videoaufgezeichneten Webcam-vermittelten Gesprächen zwischen japanischen Familien, die in den USA leben, und ihren erweiterten Familienmitgliedern in Japan analysiere ich, wie die wechselseitigen Erwartungen, die Räume des anderen zu zeigen und zu beobachten, in sich entfaltende Prozesse verwoben sind bei Webcam-vermittelten Interaktionen. Ich konzentriere mich speziell auf die organisatorischen Merkmale einer „Show-and-Erzähl“-Aktivität, in der und durch welche Aspekte des täglichen Lebens eingeführt werden. Ich untersuche, wie Show-and-Erzähl-Aktivitäten diskursiv markiert werden, wie das Interaktionsverhalten von Kindern strukturiert ist und wie TeilnehmerInnen in diesen technologisch vermittelten Familienraum sozialisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32090-3_24 f6b6733b5d12155d0062cefb8529b0a4;de;;;5.2.;;;Suchpfade Dieses Kapitel stellt eine generische Theorie der Suche vor – optimale Informationssuche. Optimale Informationssuche charakterisiert einen Suchprozess in einem Informationsraum hinsichtlich der wahrgenommenen Rentabilität jeder potentiellen Bewegung im Prozess. Es wird erwartet, dass der Sammler so vorgeht, dass die Gesamtrentabilität maximiert wird. Wir demonstrieren, wie die Theorie der optimalen Informationssuche mit Modellierungstechniken wie Hidden-Markov-Modellen (HMMs) verwendet werden kann, um zu untersuchen, wie Benutzer einen Informationsraum erkunden und suchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-5128-9_4 17bdb5f468e9a3416583a8c7e2abf2d8;de;;;5.2.;;;Vergleich des Informationskompetenzniveaus von kanadischen und deutschen Universitätsstudenten Das Ziel dieser Studie ist die Erhebung und der Vergleich der Informationskompetenz von kanadischen und deutschen Studierenden aus informationellen Städten. 892 Studierende aus Berlin, München, Frankfurt, Montreal, Toronto und Vancouver haben unseren Multiple-Choice-Fragebogen ausgefüllt. In den meisten Fällen wird ein signifikanter Unterschied zwischen kanadischen und deutschen Studierenden bestätigt. In beiden untersuchten Ländern erreicht die Mehrheit der Schüler nur das Anfängerniveau.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78105-1_51 95f34c826b9dea63dded06f3124ebc42;de;;;4.2.;;;Die Messung multidimensionaler Armut In Kap. 2 haben wir eine detaillierte und analytische Diskussion über die Messung von Armut anhand des Einkommens als einziges Attribut des Wohlergehens präsentiert. Aber wie wir in Kap. 5, Einkommen ist nur eine von vielen Dimensionen des Wohlbefindens Daher sollte Armut als Manifestation unzureichenden Wohlbefindens auch als multidimensionales Phänomen betrachtet werden. Tatsächlich gibt es viele Gründe, Armut aus einer mehrdimensionalen Perspektive zu betrachten. Der Grundbedarfsansatz betrachtet Armut als Mangel an Grundbedürfnissen, und daher ist Armut aus dieser Perspektive intrinsisch mehrdimensional. Die Bedeutung geringer Einkommen als Determinante für Unterernährung ist umstritten. (;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-79253-8_6 77709a0205eea382ce77082d1f90d5b9;de;;;4.2.;;;Entwerfen einer Maschine, um mehr über die Ethik der Robotik zu erfahren: die N-reasons-Plattform Wir können die menschliche Ethik von Maschinen lernen. Wir diskutieren das Design einer Arbeitsmaschine für ethische Entscheidungen, die N-Reasons-Plattform, angewendet auf die Ethik von Robotern. Diese N-Reasons-Plattform baut auf webbasierten Umfragen und Experimenten auf, damit die Teilnehmer bessere ethische Entscheidungen treffen können. Ihre Entscheidungen sind in dreierlei Hinsicht besser als unsere bestehenden Umfragen. Erstens sind es soziale Entscheidungen, die durch Gründe gestützt werden. Zweitens basieren diese Ergebnisse auf schwächeren Prämissen, da keine exogene Expertise (außer der von den Teilnehmern bereitgestellten) erforderlich ist, um die Umfrage zu starten. Drittens soll N-Reasons Experimente unterstützen, damit wir lernen können, wie wir die Plattform verbessern können. Wir skizzieren experimentelle Ergebnisse, die zeigen, dass die Plattform erfolgreich ist, und zeigen Möglichkeiten auf, wie sie verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10676-009-9214-x b97bb77d17449a212c8af70452aae54f;de;;;4.2.;;;Wissensentwicklung In diesem Kapitel werden drei Fallstudien diskutiert, die sich mit dem Wissensaustausch innerhalb von „Gemeinschaften“ befassen. Die Fallstudien stammen von Stork, Unilever und dem niederländischen Ministerium für Wohnungswesen, Raumordnung und Umwelt (Wohnungsministerium). Auf unterschiedliche Weise und aus unterschiedlichen Gründen zeigen die Organisationen, wie der Wissensaustausch innerhalb von Gemeinschaften stattfindet, um Wissensentwicklung zu bewirken und wie dieser gestaltet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9992-4_6 9ebe60dc5a4925e65139998b184437a8;de;;;4.2.;;;Werbestrategien zur Internalisierung der nationalen Kultur basierend auf dem PageRank-Algorithmus Die Globalisierung aus der Moderne hat das Globale mit dem Lokalen auf komplizierte Weise verbunden. Im Prozess der Moderne sind die chinesischen Nationalregionen nicht nur durch die Homogenisierung der Kulturen gekennzeichnet, sondern legen neben der kulturellen Industrialisierung mehr Wert auf Heterogenität und Eigenart der Kulturen. Paradoxerweise übernimmt die Betonung der Heterogenität ein einheitliches Modell, das zur Homogenisierung diversifizierter Kulturen führt. Gleichzeitig muss das Lokale angesichts der Moderne die Ortsidentifikation und ethnische Identität mit der Rekonstruktion der eigenen Kultur sowie der Neubewertung und Bestätigung der eigenen Identität stärken. Basierend auf der Fehleranalyse und der Ableitung des PageRank-Algorithmus wird der verbesserte Algorithmus des PageRank-Algorithmus – PRS-Algorithmus mit der Verbindung von Charakterisierungen des Neustarts und der Glattheit des Sparsity-Netzwerks als Reaktion auf die Besonderheit der Freundschaften zwischen den Benutzern in sozialen Netzwerken vorgeschlagen. Es stellt sich heraus, dass der PageRank-Algorithmus dazu neigt, etwas an einem Standard der Berechnung der Anzahl von Einkommenslinks zu messen, während der PRS-Algorithmus dazu neigt, dies in einer umfassenden Situation zu tun. Im sozialen Netzwerk eignet sich der PRS-Algorithmus eher zur Berechnung des Einflusses von Nutzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_191 a7a20c0e79e370b72b3635c657604fc2;de;;;4.2.;;;Design und Anwendung der intelligenten Lernplattform für College-Englisch basierend auf dem New Engineering Concept Die tiefe Integration der Informationstechnologie und der Hochschulbildung in China hat die Hochschulbildung in China verändert und die Umsetzung des Präsenzunterrichts stark beeinflusst. Unter dem Einfluss der Informationstechnologien wurde die Ökologie des Englischunterrichts an den Colleges stark gestört, was zu einem Ungleichgewicht der ökologischen Strukturen und einer Dysfunktion des Klassenzimmers führte. Das intelligente Lernen erfordert die kontinuierliche Verbesserung, Optimierung und Anpassung an die Umgebung sowie die Unterstützung und Förderung der personalisierten, charakteristischen, umfassenden und innovativen Entwicklung des Menschen im Informationszeitalter, die die Richtung des menschlichen Lernens darstellt. Der Aufbau der Lernumgebung ist die Grundlage für die Umsetzung der Reform der Lehr- und Lernmethoden. Es ist zwingend erforderlich, eine weise und ökologische Lernumgebung für College-Englisch zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_10 07875a7d6f63d85bd293c442da98fa06;de;;;4.2.;;;Spezialisierte 12-Schritte-Programme und 12-Schritte-Förderung für Doppeldiagnosen Die Rolle von 12-Stufen-Programmen und 12-Stufen-orientierten Behandlungen für Personen mit Doppeldiagnose (DDI) bleibt unklar. Hier werden die Ergebnisse einer Pilotstudie präsentiert, in der 10 schwer psychisch kranke Patienten eine modifizierte 12-stufige Fazilitationstherapie (TSF) erhielten, wobei die Einbeziehung von DDI in ein spezialisiertes 12-stufiges Programm für DDI betont wurde. Die Teilnehmer erhöhten ihre Anwesenheit in 12 Schritten signifikant und verringerten ihren Substanzkonsum während der 12-wöchigen Behandlung. Größere und längerfristige Studien sind erforderlich, um die Wirksamkeit von modifiziertem TSF für DDI im Vergleich zu anderen Behandlungen zu beurteilen und zu bestimmen, welche Formen von TSF in dieser Population am wirksamsten sind.;-;-;-;https://link.springer.com/article/10.1007/s10597-005-2596-2 452c23ada6c470fb6e05c5196517dea9;de;;;4.2.;;;Checkliste für die Integrität von Softwareprozessen Positive Ergebnisse, die durch Bemühungen zur Verbesserung der Softwareprozesse (SPI) erzielt werden, neigen dazu, mit der Zeit nachzulassen. Um eine Verschlechterung zu verhindern, müssen Unternehmen ihre SPI-Bemühungen regelmäßig bewerten und potenzielle SPI-Probleme rechtzeitig angehen. Dies kann durch die Bewertung der Bedingungen erfolgen, die für den Erfolg der SPI-Implementierungen und die Aufrechterhaltung ihrer Ergebnisse erforderlich sind. In diesem Papier schlagen wir eine;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31199-4_8 ae6914760ade22b026ecc222a95a9be0;de;;;4.2.;;;Schutz und Management von Tieren, die sozial lernen und Kulturen teilen Sozial erlerntes Verhalten kann ein entscheidender Faktor für die Interaktion von Tieren mit ihrer Umwelt und damit für den Schutz und das Management sein. Bei Arten, bei denen soziales Lernen und Kultur wichtige Verhaltensdeterminanten sind, erschweren mehrere Faktoren den Schutz und das Management. Dazu gehören die schnelle Verbreitung neuartigen Verhaltens durch soziales Lernen, die Hemmung adaptiven Verhaltens durch kulturellen Konformismus, die Evolution von maladaptivem Verhalten und die Entwicklung kulturell isolierter, aber manchmal sympatischer Gruppen. Diese Faktoren können die Habitateignung, Bewegungen, die Reaktion von Tieren auf anthropogene Effekte und genetische Strukturen beeinflussen. Soziales Lernen und Kultur können wichtige Faktoren für den Umsiedlungserfolg sein und sollten manchmal bei der Abgrenzung von Populationseinheiten für den Schutz und das Management berücksichtigt werden. Unser Ziel ist es, die kulturelle und genetische Vielfalt zu schützen. Leider sind klare Daten über soziales Lernen und Kultur in freier Wildbahn rar. Daher haben die in diesem Sonderheft skizzierten Ideen und Methoden ein großes Potenzial.;-;-;-;https://link.springer.com/article/10.3758/LB.38.3.329 6d97aac64e38507ace41806e736aafc9;de;;;4.2.;;;Das kuriose Modell interner Überwachungsmechanismen börsennotierter Unternehmen in China: Der Sinonisierungsprozess Die Corporate Governance in China hat seit der Einführung der Marktwirtschaft in China im Jahr 1978 enorme Veränderungen durchgemacht. Die meisten dieser Veränderungen wurden zunächst von den deutschen und japanischen, in jüngerer Zeit aber auch von den angloamerikanischen Systemen inspiriert. In diesem Prozess gab es unterschiedliche Erfolgs- und Misserfolgsgrade. Was sind die Gründe für Erfolg und Misserfolg? Wie geht es weiter? In diesem Artikel konzentrieren wir uns auf die Entwicklung interner Überwachungsmechanismen in börsennotierten Unternehmen, um zu erklären, dass der Prozess der Anleihe ausländischer Gesetze in China kein einfacher Prozess der Konvergenz oder Persistenz ist, wie dies von den Konvergenz- und Persistenzschulen angenommen wird. Es ist ein Prozess, den wir Sinonisierung nennen, und das ist der Grund für seinen Erfolg und sein Scheitern. Wie wir zu erklären versuchen, ist der Sinonisierungsprozess für China angesichts seines aktuellen wirtschaftlichen, sozialen und politischen Entwicklungsstandes der richtige Ansatz. Daher ist es nicht hilfreich, das chinesische System aus der Konvergenz- oder Persistenzperspektive zu kritisieren. China muss ein eigenes Modell entwickeln und der Sinonisierungsprozess ermöglicht dies. Allerdings müssen chinesische Gesetzgeber und Reformer die Schwächen des Sinonisierungsprozesses erkennen und Schritte unternehmen, um diese Hindernisse zu beseitigen, damit ein praktikables Modell entwickelt werden kann.;-;-;-;https://link.springer.com/article/10.1017/S1566752911300055 703e8eb026fd9a76958222db3dd13441;de;;;4.2.;;;Überlegungen zum Benutzeroberflächen- und Interaktionsdesign für kollaboratives Lernen mit Augmented Reality-Lernobjekt In der meisten Bildung geht es zu oft ums Lehren und nicht genug ums Lernen. Das liegt daran, dass die Schüler gezwungen sind, das zu nehmen, was ihnen gegeben wird, ohne zu überlegen, was sie davon halten, mit anderen Worten, sie nehmen das gegebene Wissen passiv an. In diesem Papier werden frühe Untersuchungen zu Überlegungen zum Schnittstellen- und Interaktionsdesign für ein effektives kollaboratives Lernen vorgestellt, indem die individuellen Lernpräferenzen und die kollaborativen Lernmerkmale von Ingenieurstudenten berücksichtigt werden. In unserer Untersuchung folgen wir dem Felder Silverman Learning Style Model und führten einen Test durch, der mit dem Index Learning Style gemessen wurde. Als Ergebnis haben wir festgestellt, dass Studenten der Ingenieurwissenschaften dazu neigen, aktiv, sensorisch, visuell und sequenziell zu sein. Daher implementieren wir Augmented-Reality-Ansichten, um die Lernpräferenzen der Schüler in Bezug auf die Präsentation von Inhalten (visueller Lernender) zu erfüllen. Dies liegt auch daran, dass Augmented Reality reichhaltige Informationen zu realen Objekten / Umgebungen liefern kann. Für kollaborative Merkmale haben wir frühere Forschungen zum kollaborativen Lernen hinsichtlich seiner Merkmale untersucht, die die Lerneffektivität beeinflussen. Außerdem berücksichtigte unser vorgeschlagenes Design auch das Benutzerschnittstellenprinzip, das eine Anleitung zur effektiven Umsetzung unserer Überlegungen in eine Schnittstelle bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_16 898d5462779d87d6a90effeeef0e3065;de;;;4.2.;;;Aufbau eines Lehrplansystems für Vorschulbildungsspezialitäten basierend auf Virtual Reality-Technologie Mit der rasanten Entwicklung der Modernisierung Chinas werden höhere Anforderungen an die Ausbildung der vorhandenen Fachkräfte in der Vorschulerziehung gestellt. Der Aufbau und die Reform des Berufslehrplansystems sind die oberste Priorität der aktuellen Vorschulerziehungsreform. Die Virtual-Reality-Technologie ist eine Art von Informationstechnologie, die in letzter Zeit aufkommt und in der Bildung weit verbreitet ist. Entsprechend den Erfordernissen des Aufbaus des bestehenden Curriculumsystems für die Vorschulerziehung stellt dieses Papier die Forschung zum Aufbau des Curriculumsystems für die Vorschulerziehung der Universität auf der Grundlage der Virtual-Reality-Technologie vor. Dieses Papier führt eine eingehende Untersuchung und Analyse zum Schwerpunkt Vorschulerziehung und Virtual-Reality-Technologie durch. Laut der Erhebung zur aktuellen Situation des Curriculums der Vorschulerziehung sind nur 34,5% der Schülerinnen und Schüler mit dem Curriculum zufrieden. Die Hauptprobleme sind, dass der Lehrinhalt von der Realität abweicht und die Erfahrung nicht stark ist. Entsprechend der bestehenden Hauptproblematik erfolgt daher in diesem Papier eine gezielte Optimierung und Verbesserung. Gleichzeitig wird in Kombination mit der Virtual-Reality-Technologie die Reform des Informationspraxisunterrichts durchgeführt. Dieser Beitrag macht eine Annahme über die Konstruktion des Lehrplansystems der Vorschulerziehung an Universitäten. Das System gliedert sich hauptsächlich in berufliche Grundkurse, berufliche Kernkurse und berufliche Wahlkurse. Unterschiedliche Berufsausbildungen korrespondieren effektiv mit der Pflege entsprechender Fähigkeiten, die eine positive Rolle bei der Stärkung der Gesamtkompetenz von Vorschulkindern spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_83 c25e531f976b13cae9bc8bbc8e669f67;de;;;4.2.;;;Wie effizient ist die gemeinsame Entscheidungsfindung in der EU? In diesem Papier wird untersucht, wie die gemeinsame Entscheidungsfindung des Regierens die Wirksamkeit der Politik im Bereich der europäischen Umweltpolitik erhöht. Dies ist vor allem auf das bisher vernachlässigte Phänomen der Interaktion zwischen repräsentativen Institutionen auf verschiedenen Ebenen in der Europäischen Union zurückzuführen, das die gemeinsame Entscheidungsfindung kennzeichnet.;-;-;-;https://link.springer.com/article/10.1007/BF02914021 8ce3c2f6ab570ddc59db2b33c80b5597;de;;;5.2.;;;Differentielle Evolution mit adaptiver Mutation und Parametersteuerung unter Verwendung der Lévy-Wahrscheinlichkeitsverteilung Differentielle Evolution (DE) ist zu einem sehr populären und effektiven globalen Optimierungsalgorithmus im Bereich der evolutionären Berechnung geworden. Trotz vieler Vorteile wie konzeptioneller Einfachheit, hoher Effizienz und Benutzerfreundlichkeit hat DE zwei Hauptkomponenten, nämlich das Mutationsschema und die Parametersteuerung, die seine Leistung erheblich beeinflussen. In diesem Papier wollen wir die Leistung von DE verbessern, indem wir sorgfältig durchdachte Strategien für beide Komponenten anwenden. Wir entwerfen zunächst ein adaptives Mutationsschema, das den Bias überlegener Individuen adaptiv nutzt, um neue Lösungen zu generieren. Obwohl die Einführung eines solchen Bias keine neue Idee ist, verwenden bestehende Methoden oft heuristische Regeln, um den Bias zu kontrollieren. Sie können während des Suchprozesses kaum das angemessene Gleichgewicht zwischen Exploration und Ausbeutung aufrechterhalten, da der bevorzugte Bias oft problem- und entwicklungsstufenabhängig ist. Anstatt eine feste Regel zu verwenden, wird im neuen adaptiven Mutationsschema eine neue Strategie angewendet, um die Verzerrung dynamisch basierend auf der identifizierten lokalen Fitnesslandschaft, die von der aktuellen Population erfasst wird, anzupassen. Für die andere Komponente, d. h. die Parametersteuerung, schlagen wir einen Mechanismus vor, der die Lévy-Wahrscheinlichkeitsverteilung verwendet, um den Skalierungsfaktor adaptiv zu steuern;-;-;-;https://link.springer.com/article/10.1007/s11390-012-1283-3 cc73c98c22654a9e68f5bf883ae55b58;de;;;4.2.;;;Rastermuster und kulturelle Erwartungen bei der urbanen Orientierung Ein Großteil der Literatur zur menschlichen räumlichen Wahrnehmung und Sprache in großräumigen Umgebungen basiert auf „vereinfachten“ Gittermuster-Layouts mit orthogonalen Schnittpunkten und parallelen Pfaden/Straßen. Diese sind jedoch in vielen Ländern nicht die vorherrschende städtische Struktur. Diese Feldstudie untersuchte die Möglichkeit, dass unterschiedliche kulturelle Erwartungen an typische städtische Umgebungen auch die mentalen Modelle und das Verhalten von Langzeitbewohnern in Bezug auf städtische Orientierung und Ortskenntnis beeinflussen würden. Einwohner von zwei Städten mit Rastermuster, eine in Großbritannien, wo solche Layouts selten sind, und eine andere in den USA, führten eine Reihe von Aufgaben durch, darunter Vertrauensbewertungen, Kartenskizzen, verbale Wegbeschreibungen und das Zeigen auf nicht sichtbare Orientierungspunkte . Die Ergebnisse zeigen, dass die britische Gruppe in ihren Kartenskizzen weniger Wert auf das zentrale Raster legte und einen systematischen Fehler in ihrer Zeigerichtung zeigte. Die Ergebnisse werden im Lichte der bisherigen Forschung zu Orientierungsbias diskutiert. Weitere interkulturelle Analysen und Studien sind geplant.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45424-1_27 04c7f9620f34cb7e996e1f83e1524ea0;de;;;5.2.;;;Wissensbasierte Entitätsauflösung mit über ein Monoid definierten Kontextinformationen Die Entitätsauflösung (auch als Datensatzverknüpfung bezeichnet) behebt das Problem, zu entscheiden, ob zwei Entitätsdarstellungen in einer Datenbank oder einem Stream demselben realen Objekt entsprechen. Die wissensbasierte Entitätsauflösung basiert auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23781-7_11 ac827454bde4b4d11d2d3088e3c88d40;de;;;4.2.;;;Politische Debakel Nach dem Erwachen des kaschmirischen Nationalismus, Stolz auf das einzigartige kulturelle Ethos, Einrichtung einer populistischen Regierung unter Scheich Mohammad Abdullah im von Indien verwalteten J & K, Stärkung einer alternativen Erkenntnistheorie in Form von „Kashmiriyat“ und Legitimierung von sozialistische Maßnahmen im von Indien verwalteten J & K, Indien, stimmten zu, eine freie und unparteiische Volksabstimmung im Staat abzuhalten. (Nach dem enormen Widerstreben, entweder der Herrschaft Indiens oder Pakistans beizutreten, wurde es eine Hobsons Entscheidung für den Maharadscha, das „Instrument of Accession“ zu unterzeichnen, das den vorläufigen Beitritt von J & K zu Indien ermöglicht. . Zunächst räumte der indische Premierminister Jawaharlal Nehru zusammen mit dem Premierminister von Kaschmir, Scheich Mohammad Abdullah, das unantastbare Recht des Volkes von J & K ein, seinen eigenen politischen Kurs zu bestimmen , Nehru, mit dem hoch aufragenden Abdullah an seiner Seite, versprach feierlich eine Volksabstimmung unter der Schirmherrschaft der Vereinten Nationen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230113527_4 6ef6a8d27e9631b708fdf4b0f0321feb;de;;;4.2.;;;Rumänien: Zwischen Schein und Wirklichkeit In zweideutiger Sprache gehalten, die die Mitgliedschaft im Warschauer Pakt mit einer scheinbar eigenständigen und nationalistischen Außenpolitik verbindet, werden Inhalt und Bedeutung der rumänischen Verteidigungspolitik noch immer lebhaft diskutiert. Einige neigen dazu, Bukarests eigensinniges Verhalten als Nebelwand abzutun, hinter der die Zusammenarbeit mit der Sowjetunion ungehindert voranschreitet, andere betrachten Rumäniens Politik als echt, aber gemildert durch Realismus und die Wahrnehmung der Grenzen und Beschränkungen, die der Kreml all seinen osteuropäischen Verbündeten auferlegt. Die Debatte wird durch eine Reihe unausgesprochener Annahmen behindert, die es wert sind, in Frage gestellt zu werden. Angesichts des großen Ungleichgewichts zwischen einer der Weltmächte und einem mittelgroßen Land wie Rumänien gehen die meisten davon aus, dass die Verteidigungspolitik, da Bukarest nie hoffen kann, eine militärische Konfrontation zu gewinnen, einen Eindringling abschrecken soll, ihr Wert als politisch empfunden wird eher als rein militärisch. Wie Aurel Braun 1978 illustrierte, waren Rumäniens geschickte Anwendung der Diplomatie und das Erkennen ihrer Grenzen immer mit der Verteidigungsdoktrin verflochten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-09941-2_3 95d4a41ee214a83e74151c500ef17a75;de;;;5.2.;;;Ein geographisches Datenbanksystem basierend auf dem Homotopiemodell Es wird ein neues Konzept für ein geographisches Datenbanksystem basierend auf dem Homotopiemodell vorgeschlagen. Das Homotopiemodell wurde für die Oberflächenrekonstruktion unter Verwendung einer Reihe von Konturen eines Objekts mit komplexer Form entwickelt. Bei geographischen Anwendungen ist ein Objekt hinsichtlich der Topologie vergleichsweise weniger komplex. Dieses Modell kann zum Aufbau einer Datenbank verwendet werden. In der Datenbank wird die Datenstruktur um topologische Merkmale erweitert und die zugehörigen Werte enthalten geometrische Merkmale.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68207-3_10 b825dff42f4a9a26a75b2852760b9e8d;de;;;5.2.;;;Entwicklung einer Hyperheuristik mit grammatikalischer Evolution und dem Problem des kapazitiven Fahrzeug-Routings Ein häufiges Problem bei der Anwendung von Heuristiken besteht darin, dass sie bei einigen Probleminstanzen oft gut funktionieren, bei anderen jedoch schlecht. Wir arbeiten an der Entwicklung einer Hyperheuristik, die die Bereitstellung qualitativ hochwertiger Lösungen für Vehicle Routing Problem-Instanzen mit nur begrenztem Vorwissen über die zu lösende Problemdomäne verwaltet. Dieses Papier entwickelt eine Hyperheuristik, die grammatische Evolution verwendet, um Heuristiken zu generieren und anzuwenden, die gute Lösungen entwickeln. Durch eine Reihe von Experimenten erweitern und verfeinern wir die Technik und erzielen qualitativ hochwertige Ergebnisse bei 40 bekannten Instanzen des kapazitiven Fahrzeugroutingproblems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13563-2_56 3d3c5d07f8a956e2272381706c670ba5;de;;;5.2.;;;Sekundärer Einfluss von Stakeholdern auf die Offenlegung von CSR: Eine Anwendung der Stakeholder-Salience-Theorie Ziel dieser Studie ist es zu analysieren, wie sekundäre Stakeholder die Entscheidungsfindung des Managements zur Offenlegung von Corporate Social Responsibility (CSR) beeinflussen. Basierend auf der Stakeholder-Salienz-Theorie untersuchen wir empirisch, ob Unterschiede in der Umweltoffenlegung zwischen Unternehmen systematisch mit Unterschieden in der Macht, Dringlichkeit und Legitimität der Umwelt-Nichtregierungsorganisationen (NGOs) zusammenhängen, mit denen diese Unternehmen konfrontiert sind. Unter Verwendung proprietärer Archivdaten für eine internationale Stichprobe von 199 großen Unternehmen legen unsere Ergebnisse nahe, dass Unterschiede bei den Umweltangaben zwischen Unternehmen hauptsächlich mit Unterschieden in der Legitimität ihrer Umweltakteure zusammenhängen. Die Wirkungen von Macht und Dringlichkeit sind indirekter Natur, da sie durch Legitimität vermittelt werden. Diese Studie verbessert unser Verständnis von CSR-Offenlegung, indem sie zeigt, dass neben der gut dokumentierten Wirkung von Unternehmensmerkmalen auch Stakeholder-Merkmale wichtig sind. Außerdem liefert es kaum empirische Belege dafür, dass nicht nur primäre Stakeholder, sondern auch sekundäre Stakeholder Einfluss auf die Entscheidungsfindung des Managements haben. Und insbesondere bietet es einen Einblick, warum einige Interessengruppen besser in der Lage sind, Offenlegungsentscheidungen zu beeinflussen als andere. Die Ergebnisse haben auch wichtige praktische Auswirkungen für Manager von Umwelt-NGOs und großen Unternehmen. Für Manager von Umwelt-NGOs belegen die Ergebnisse die erfolgreichsten Taktiken, um ihre Umweltinformationsanforderungen von Unternehmen zu befriedigen. Für die Unternehmensleitung liefern die Ergebnisse Erkenntnisse über die wichtigsten Stakeholder-Eigenschaften, auf deren Grundlage Strategien zur proaktiven Offenlegung von Umweltinformationen entwickelt werden können.;-;-;-;https://link.springer.com/article/10.1007/s10551-015-2623-3 2d77c0ad8f395885bea69fdbaf59fdbb;de;;;4.2.;;;Einfluss lokaler Kontextvariablen auf die Ergebnisse von Zahlungen für Ökosystemleistungen. Beweise aus San Antonio del Barrio, Oaxaca, Mexiko Die Zahlung für Ökosystemleistungen (ÖWE) ist das wichtigste wirtschaftliche Instrument, das für die Erhaltung natürlicher Ressourcen entwickelt wurde. Es gibt Belege für die Bedeutung des lokalen Kontexts bei der Gestaltung und Implementierung von ÖAV und die Komplexität der Definition und Spezifizierung dieses Kontexts. Unter Verwendung des Rahmens sozio-ökologischer Systeme, durch Umfragen und Interviews, die in San Antonio, einer indigenen Gemeinschaft in Mexiko mit einem sozio-ökologischen Waldsystem, durchgeführt wurden, analysiert dieser Artikel 13 Variablen, um den lokalen Kontext anzunähern. Die Ergebnisse zeigen, dass die wichtigsten Kontextvariablen Waldbedeckung, Opportunitätskosten, Lebensunterhalt, Einkommen, Motivationen und Einstellungen zum Naturschutz, Vertrauen und Kooperation, traditionelle Bewirtschaftungspraktiken, interne Organisation, Landbesitz, Regeln für die Bewirtschaftung und Nutzung natürlicher Ressourcen, Präsenz und Geschichte von Nichtregierungsorganisationen, Wirtschafts- und Naturschutzgeschichte und Distanz zu Märkten. Darüber hinaus führt die Analyse des lokalen Kontexts und der ÖAV-Ergebnisse in San Antonio zu dem Schluss, dass eine enge Beziehung zwischen den lokalen Kontextvariablen und den Variablen besteht, die als Ursachen für die ÖAV-Ergebnisse definiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s10668-019-00321-8 847f22043e7e6eb8cdf1c9a76f648863;de;;;5.2.;;;Ein Modell der visuellen Lokalisierung von Beutetieren durch Frosch und Kröte In diesem Beitrag demonstrieren wir, wie die Beutelokalisierung durch die Kopplung von Beuteselektions- und Linsenakkommodationsprozessen innerhalb einer Rückkopplungsschleife schnell und genau erreicht werden kann. Aus der Beuteauswahl abgeleitete Informationen liefern einen Sollwert für die Unterbringung. Die Anpassung der Linse wiederum verändert die visuelle Eingabe und kann den Beuteauswahlprozess verändern. Die natürliche Rückkopplung dieses zielsuchenden Systems korrigiert automatisch das Problem der Mehrdeutigkeit beim binokularen Abgleich.;-;-;-;https://link.springer.com/article/10.1007/BF00364137 5915a41339fc5babdf3e858eb9821d09;de;;;5.2.;;;Zum bipartiten Konsens von Bounded Confidence-Modellen für Meinungsdynamiken In diesem Beitrag wird das bipartite Konsensproblem für Bounded Confidence (BC)-Modelle untersucht. Abweichend von den bisherigen Ergebnissen zur Clustering-Charakteristik von BC-Modellen untersuchen wir, unter welchen Umständen BC-Modelle einen bipartiten Konsens erzielen können. Über das klassische BC-Modell erhalten wir eine hinreichende und notwendige Bedingung für das bipartite Konsensproblem. Für das signierte BC-Modell werden mehrere bipartite Konsenskriterien erhalten. Die erhaltenen Kriterien zeigen, dass die Dynamik des signierten BC-Modells stärker von den ursprünglichen Meinungen abhängt. Schließlich werden einige Beispiele gegeben, um die Wirksamkeit der erhaltenen Ergebnisse zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0138-x 8e836ec650eded05c8d2a33179727a08;de;;;5.2.;;;Die Schwangerschaft eines Therapeuten: Eine Chance für Konfliktlösung und Wachstum in der Behandlung homosexueller Männer Die Autorin diskutiert den Einfluss der Schwangerschaft einer Therapeutin auf den therapeutischen Prozess und ergänzt die wachsende Literatur zu diesem Thema um ihre Erfahrungen mit homosexuellen Patienten. Klinische Illustration und Diskussion der theoretischen Konzeptualisierung im Zusammenhang mit der Schwangerschaft einer Therapeutin, die sich speziell mit Fragen der Erregung der mütterlichen Übertragung, infantilen und sexuellen Konflikten, Konkurrenz und Identifikation mit dem kreativen Prozess befasst, werden vorgestellt. Die Autorin zeigt, wie die Realität ihrer Schwangerschaft den therapeutischen Prozess eher erleichtert als behinderte, wenn sie offen mit den Reaktionen der Patientin umgehen konnte.;-;-;-;https://link.springer.com/article/10.1007/BF00753409 0cee9befec31fb9fd27efb90ca0dfa2a;de;;;5.2.;;;Altern und soziale Faktoren Dieses Kapitel, das sich mit dem Altern und seinen sozialen Problemen befasst, ist das letzte in Teil III über das Individuum, das sich durch die Zeit und die sozialen Dimensionen seines Lebens bewegt. Er befasst sich mit den allgemeinen Mustern, die früher oder später für ältere Menschen charakteristisch werden, betont jedoch, dass Kompetenzverluste und -veränderungen nicht alle gleichermaßen betreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16600-8_13 0e7ab9e4664c7d60cde8c0ef9fcab83a;de;;;5.2.;;;Wann sind zwei visuelle Kognitionssysteme besser als eines? Die visuelle Entscheidungsfindung, an der Paare von Personen beteiligt sind, die den Standort eines Objekts bestimmen, ist ein kognitiver Prozess, der unabhängige Systeme miteinander kombiniert. Obwohl beobachtet wurde, dass kombinierte Systeme jedes der einzelnen Systeme verbessern können, bleibt es ein schwieriges Problem zu bestimmen, warum und wie dies geschieht. In diesem Papier verwenden wir die kombinatorische Fusionsanalyse (CFA) als Methode, mit der wir die Entscheidungen zweier unabhängiger visueller Kognitionssysteme effektiv kombinieren können. Es wird ein Experiment mit 20 Versuchen durchgeführt, bei dem die Teilnehmer die Aufgabe haben, einen Objektstandort zu bestimmen und den Unsicherheitsfaktor für ihre Entscheidung anzugeben. Unsere Ergebnisse zeigen, dass die Kombination zweier visueller Kognitionssysteme, die CFA verwenden, die Leistung jedes einzelnen Systems nur dann erreichen oder verbessern kann, wenn das Systempaar relativ gut funktioniert und kognitiv vielfältig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09891-3_4 6276d3bd068ae0710d3bac60b7a166b9;de;;;4.2.;;;Verschiedenes Keiner der Gründungsmitglieder der „Fausto Vicarelli Association“ hatte zu Lebzeiten geahnt, wie wichtig der Ökonom Fausto Vicarelli war, das wurde uns erst nach seinem Tod bewusst. Für uns war er einfach ein Freund gewesen, im wahrsten Sinne des Wortes, ein Freund, der immer bereit war, Ihren Problemen mit aufrichtigem Interesse zuzuhören, wie er es für alle anderen war.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-26981-5_13 ae90e7187d3c86a77fe04a3d4d2d6f00;de;;;4.2.;;;Ein Vorschlag für einen verbraucherorientierten Rahmen zur Ermöglichung einer nachhaltigen Produktion und eines nachhaltigen Konsums Nachhaltigkeit wird heute zum Schlüssel zum Erfolg der Fertigungsindustrie. Neben der Effizienzsteigerung nachhaltiger Industrieprozesse wird nachhaltiger Konsum eine wichtige ergänzende Strategie, um Volkswirtschaften schrittweise nachhaltiger zu machen. Daher taucht die Forschung im Bereich nachhaltiger Produktion und Konsum (SPaC) immer wieder auf und der Ansatz der Informationsübertragung wurde als Schlüssel zur Förderung von SPAC wahrgenommen. Aus diesem Grund wird ein erheblicher Bedarf für die Generierung geeigneter Ansätze diskutiert, um das Ziel einer nachhaltigen Information der Verbraucher über ein Produkt zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44736-9_50 2c4c5f71d0dd2c2e56c7c92d67e5ce26;de;;;4.2.;;;Neukonzeption der Äußeren Sicherheit in der Europäischen Union seit 1990 Seit den frühen 1950er Jahren sind europäische Integration und Sicherheit zwei Seiten derselben Medaille. Der westeuropäische Integrationsprozess war von Anfang an ein strukturell angelegtes Friedensprojekt. Nach zwei Weltkriegen ging es in Anlehnung an die Logik (neo)funktionaler Integrationskonzepte (Mitrany 1943, Haas 1958, 1964) darum, die Möglichkeit weiterer Kriege zwischen westeuropäischen Staaten auszuschließen. So sollte der Prozess der supranationalen Integration die anarchische Struktur des westeuropäischen Staatensystems in ein „Working Peace System“ (Mitrany 1943) verwandeln. Als Folge davon a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75977-5_51 e8eab2a0572b515012a3535b5071a0c0;de;;;4.2.;;;Vorbereitung auf die Zukunft: Herausforderungen im Wassermanagement in Colombo, Sri Lanka Wasser ist zu einer der wichtigsten natürlichen Ressourcen geworden, die unter den in Großstädten beobachteten Umständen der städtischen Expansion und der Bevölkerungsexplosion sowohl qualitativ als auch quantitativ sehr anfällig für Verschlechterungen ist. Daher werden adäquate wasserwirtschaftliche Maßnahmen als wesentliche Bestandteile einer nachhaltigen Entwicklung angesehen. Die Stadt Colombo, die Handelshauptstadt Sri Lankas, erlebt aufgrund einer schnell wachsenden Nachfrage, die die vorhandenen Ressourcen übersteigt, zunehmend eine Wasserkrise. Für die Wasserversorgung der Stadt werden zwei Hauptwasserquellen genutzt: Flüsse und Stauseen. Für die von Zeit zu Zeit auftretende Wasserknappheit können zahlreiche Faktoren verantwortlich gemacht werden, und die Ergebnisse liegen auf der Hand: fehlendes oder meist unzureichendes Wasser im Bedarfsfall. Dieses Papier beleuchtet die Probleme bei der kontinuierlichen Wasserversorgung von Colombo mit besonderem Schwerpunkt auf aktuellen Bedrohungsfaktoren, einschließlich der Verschmutzung durch häusliches Abwasser, kommunales Abwasser und industrielle Abwässer sowie das Eindringen von Salzgehalt in den Kelani-Fluss und andere Wasserquellen. Mögliche Auswirkungen des Klimawandels auf die Wasserversorgung werden ebenfalls diskutiert. Schließlich werden die verfügbaren Optionen zur Verbesserung der Wassersicherheit untersucht, wie beispielsweise der Wasserschutz und die richtige Planung für eine nachhaltige Wasserzukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8947-3_19 86716dd6e1f4e8f2dfc989851b6dfc95;de;;;4.2.;;;R-Typ-Lectin-Familien Die R-Typ-Lectine sind Mitglieder einer Superfamilie von Proteinen, die alle eine Kohlenhydrat-Erkennungsdomäne (CRD) enthalten, die strukturell der CRD in Ricin ähnlich ist. Die R-Typ-Domäne ist ein alter Proteinfaltungstyp, der in vielen Glycosyltransferasen sowie in Bakterien- und Pilzhydrolasen vorkommt. Interessanterweise ist das CRD vom R-Typ das einzige, das zwischen tierischen und bakteriellen Lektinen konserviert ist (Sharon und Lis 2004). Ricin war das erste entdeckte Lektin und es ist das prototypische Lektin in dieser Kategorie. Aus zwei verschiedenen Lektinen wurden gereinigt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1065-2_14 985de7b0b2952729fefef9ed99db9b22;de;;;4.2.;;;Rückfallprävention bei Drogensucht: Ein chaotisches Problem angehen von IS Action Research Nach primär erfolgreicher Rehabilitation nach Drogenabhängigkeit kommt es häufig zu Rückfällen. Insbesondere im ländlichen Raum besteht ein enormer Mangel an drogenspezifischen ambulanten Psychotherapie- und Selbsthilfegruppen. Daher müssen neue Ansätze integriert werden, um die Rückfallraten nach stationärer Suchtbehandlung, insbesondere bei Drogenabhängigkeit, zu reduzieren. Das vorliegende Papier zielt darauf ab, dieses komplexe Problem mit Hilfe einer Action Research (AR) Methodik anzugehen. Neben der systematischen Literaturrecherche zeigen wir die Ergebnisse von Interviews mit Patienten und Therapeuten als zentrale Stakeholder. Danach verstärkte die iterative Zyklizität der AR unsere Forschung, darunter die Rolle einer adäquaten Reifung in der stationären Versorgung, die gesamtwirtschaftliche Perspektive auf die Patientenallokation der Krankenkassen, die Bedeutung externer Strukturen und Kompetenzen in der ambulanten Nachsorge und konkrete Impulse für gezielte Informationen Systeme (IS). Wir entwickeln schließlich die Hypothese, dass ein auf Mobiltechnologie basierender IS (a) erfolgreich für Patienten eingesetzt werden könnte, die sich von einer Drogenabhängigkeit erholen und (b) deren Outcome verbessern.;-;-;-;https://link.springer.com/article/10.1007/s00146-014-0544-9 8d4b6100d8ed1338741c8a3e7aa1d3a4;de;;;4.2.;;;Soziale Inklusion und e-Governance: Eine Fallstudie im Distrikt Alirajpur Es gibt mehrere Gründe für die soziale und wirtschaftliche Ausgrenzung von Bürgern, und die digitale Kluft ist einer der wichtigsten. Die digitale Kluft ist ein soziales Problem, das die unterschiedliche Menge an Informationen zwischen denjenigen bezeichnet, die Zugang zum Internet (insbesondere Breitbandzugang) haben, und denen, die keinen Zugang haben. Im Großen und Ganzen wird der Unterschied nicht unbedingt durch den Zugang zum Internet bestimmt, sondern durch den Zugang zu IKT (Informations- und Kommunikationstechnologien) und zu Medien, die die verschiedenen Gesellschaftsschichten nutzen können. Es beschreibt eine Lücke in Bezug auf den Zugang zu und die Nutzung von IKT. War es traditionell eine Frage des Zugangs oder des Zugangs, wird es bei einer weltweiten Handydurchdringung von über 95 % zu einer relativen Ungleichheit zwischen denen, die mehr oder weniger Bandbreite und mehr oder weniger Fähigkeiten haben. In dieser modernen Welt, die von einem wachsenden Bedarf an IKT-Kompetenzen auf allen Ebenen geprägt ist, besteht ein zunehmender Bedarf, die digitale Kluft zu überbrücken. Die IKT sind heute so eng mit dem Gefüge der Gesellschaft verwoben, dass ihre Entbehrungen zu Recht als eine der sozialen Entbehrungen des 20. IKT-Benachteiligung als weniger wichtig einzustufen, unterschätzt das Tempo, die Tiefe und das Ausmaß des technologischen Wandels und übersieht die Art und Weise, wie unterschiedliche Nachteile kombiniert werden können, um die Ausgrenzung zu verstärken. Eine der größten Herausforderungen für Indien ist die digitale Kluft. Dieser Beitrag stellt einen Ansatz vor, der von der Distriktverwaltung im Distrikt Alirajpur, Madhya Pradesh, Indien, verfolgt wurde. Die Bedeutung des Bezirks Alirajpur besteht darin, dass er der am wenigsten gebildete Bezirk im ganzen Land ist. Die durchschnittliche Alphabetisierungsrate von Alirajpur im Jahr 2011 beträgt 36% gegenüber 31% im Jahr 2001 [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37484-6_16 e217b718fa0e4dabc3d1fe2bdf8df076;de;;;4.2.;;;Untersuchung des Einflusses von Attributen auf das Vertrauen der Nutzer in Social Media Eine der größten Herausforderungen in sozialen Medien besteht darin, vertrauenswürdige Informationen zu identifizieren. Wenn wir Informationen nicht als vertrauenswürdig anerkennen können, können diese Informationen unbrauchbar werden oder verloren gehen. Im Gegenteil, wir könnten falsche oder gefälschte Informationen konsumieren – mit schwerwiegenden Folgen. Wie geht ein Benutzer mit den bereitgestellten Informationen um, bevor er sie konsumiert? Sind die Kommentare zu einem Beitrag, der Autor oder die Stimmen für eine solche Entscheidung unerlässlich? Werden diese Attribute zusammen betrachtet und welches Attribut ist wichtiger? Um diese Fragen zu beantworten, haben wir ein Vertrauensmodell entwickelt, um den Wissensaustausch von Benutzerinhalten in sozialen Medien zu unterstützen. Dieses Vertrauensmodell basiert auf den Dimensionen Stabilität, Qualität und Glaubwürdigkeit. Jede Dimension enthält Metriken (Benutzerrolle, Benutzer-IQ, Stimmen usw.), die aufgrund der Datenanalyse für den Benutzer wichtig sind. In diesem Beitrag präsentieren wir eine Evaluierung des vorgeschlagenen Vertrauensmodells unter Verwendung der Conjoint-Analyse (CA) als Evaluierungsmethode. Die Ergebnisse aus 348 Antworten bestätigen das Vertrauensmodell. Ein Übersetzer mit Vertrauensabschluss interpretiert den Inhalt basierend auf dem berechneten Vertrauenswert als sehr vertrauenswürdig, vertrauenswürdig, nicht vertrauenswürdig und sehr nicht vertrauenswürdig. Darüber hinaus zeigen die Ergebnisse für jede Dimension eine unterschiedliche Bedeutung: Stabilität 24%, Glaubwürdigkeit 35% und Qualität 41%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99133-7_23 89b69804346e6ef974bbd258ebf0d2c7;de;;;5.2.;;;Suche im Vergleich zu Wissen erneut besucht Die Fragen, die sich auf abnehmende Renditen für zusätzlichen Suchaufwand konzentrieren, sind ein brennendes Thema im Computerschach. Trotz vieler Forschungen auf diesem Gebiet gibt es noch einige offene Fragen, z.B. was passiert bei Suchtiefen jenseits von 12 Plys und wie wirkt sich das Wissen des Programms auf sinkende Renditen aus? Der Beitrag stellt ein Experiment vor, das versucht, diese Fragen zu beantworten. Die Ergebnisse (a) bestätigen, dass es im Schach sinkende Erträge gibt, und noch wichtiger (b) zeigen, dass die Wissensmenge, die ein Programm hat, einen Einfluss darauf hat, wann sich abnehmende Erträge manifestieren werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75538-8_15 9ad3858b09a732c13407d7be8f83d7e0;de;;;4.2.;;;Erfolgreiche Programme für Bachelor-Frauen in Natur- und Ingenieurwissenschaften: Dieser Artikel konzentriert sich auf Programme für Bachelor-Frauen in Natur- und Ingenieurwissenschaften, die ein strategischer Forschungsstandort in den Bereichen Gender, Wissenschaft und Hochschulbildung sind. Das Design umfasst sowohl quantitative als auch qualitative Ansätze, die Theorie, Methode, Fragen und Analysen in bisher nicht erfolgter Weise miteinander verbinden. Anhand einer umfassenden quantitativen, institutsübergreifenden und längsschnittlichen Methode werden zwei extreme Gruppen von Studiengängen unterschieden: diejenigen, die mit den „erfolgreichsten“ und „am wenigsten erfolgreichen“ Ergebnissen in Bachelor-Abschlüssen von Frauen in den Natur- und Ingenieurwissenschaften verbunden sind. Qualitative Analysen von Interviewdaten mit Schlüsselakteuren in den Programmen dieser beiden Gruppen zeigen Wege auf, in denen Definitionen von Problemen, Problemen und Lösungen divergieren (sowie konvergieren) und damit auf konzeptionelle Grundlagen, die wichtige Konsequenzen für die Praxis haben organisatorische Rahmenbedingungen der Hochschulbildung. Die Programme, die Fragen, Probleme und Lösungen von Frauen in Natur- und Ingenieurwissenschaften als „institutionell/strukturell“ im Gegensatz zu „individuell/studentenzentriert“ verwurzelt betrachten, sind mit den positivsten Ergebnissen bei den verliehenen Bachelor-Abschlüssen verbunden für Frauen in Naturwissenschaften und Technik.;-;-;-;https://link.springer.com/article/10.1007/s11162-009-9120-4 ed3c57098f98bc1cf1651d6b45b8cd3e;de;;;4.2.;;;Geschlechterunterschiede beim Fortbestand sozialer Online-Netzwerke Social Network Sites (SNS) sind in den letzten Jahren immer beliebter geworden und profitieren vom schnellen Wachstum von Web 2.0-Anwendungen. Die Forschung zur Einführung und Nutzung von SNS ist jedoch begrenzt. In dieser Studie versuchen wir, die Absicht der Nutzer, SNS zu nutzen, zu verstehen und die Rolle des Geschlechts zu untersuchen. Ein Forschungsmodell wurde entwickelt und mit 213 Befragten einer Online-Umfrage getestet. Die Ergebnisse bestätigen, dass die Absicht der Nutzer, SNS zu nutzen, stark von der Zufriedenheit bestimmt wird. Der Effekt der Nichtbestätigung der Aufrechterhaltung von Offline-Kontakten auf die Zufriedenheit ist für Frauen wichtiger, während der Effekt der Nichtbestätigung von Unterhaltung für Männer ausgeprägter ist. Implikationen dieser Studie für Forscher und Praktiker werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_24 879659ca6acd1bac086e872770edee6a;de;;;4.2.;;;Der Einfluss interaktiver Kommunikation zur sozialen Verantwortung von Unternehmen auf die Unternehmensreputation Unternehmen kommunizieren zunehmend über Corporate Social Responsibility (CSR) über interaktive Online-Medien. Wir prüfen, ob der Einsatz solcher Medien der Reputation eines Unternehmens förderlich ist. Wir haben ein Online-Experiment durchgeführt, um die Auswirkungen der Interaktivität in CSR-Nachrichten auf den Ruf des Unternehmens und die Absichten der Mundpropaganda zu untersuchen. Unsere Ergebnisse legen nahe, dass eine Zunahme der wahrgenommenen Interaktivität zu einer höheren Glaubwürdigkeit der Botschaft und einer stärkeren Identifikation mit dem Unternehmen führt, was auch den Ruf des Unternehmens und die Mundpropaganda steigert. Dieses Ergebnis impliziert, dass die Verwendung interaktiver Kanäle zur Kommunikation über CSR den Ruf des Unternehmens verbessern kann. Unsere Ergebnisse zeigen auch, dass die negativen Auswirkungen negativer Nutzerbewertungen auf die Unternehmensreputation viel höher sind als die positiven Auswirkungen positiver Bewertungen. Dieses Ergebnis legt nahe, dass Unternehmen trotz der Wirksamkeit interaktiver Kommunikationskanäle diese Kanäle sorgfältig überwachen müssen.;-;-;-;https://link.springer.com/article/10.1007/s10551-013-1957-y 858c07c404ffa93177bcaf2fdd207750;de;;;4.2.;;;Agenten der sozialen Unterstützung für ältere Erwachsene: Längsschnittliches affektives Computing zu Hause Einsamkeit und soziale Isolation sind bedeutende Probleme in der älteren erwachsenen Bevölkerung. Wir beschreiben das Design eines multimodalen Konversations-Agenten-basierten Systems, das darauf abzielt, isolierten älteren Erwachsenen soziale Längsschnittunterstützung zu bieten. Es werden Ergebnisse einer Anforderungsanalysestudie und einer Remote-„Wizard-of-Oz“-Studie präsentiert, die in die Gestaltung des autonomen Sozialhilfeträgers einfließen. Es wurde eine explorative Pilotstudie durchgeführt, in der das Mittel für eine Woche in den Häusern von 14 älteren Erwachsenen platziert wurde. Die Ergebnisse zeigen eine hohe Akzeptanz und Zufriedenheit des Systems. Die Ergebnisse zeigen auch, dass, wenn der Agent proaktiv Älteste in Interaktionen einbezieht, die durch einen Bewegungssensor ausgelöst werden, es effektiver ist, Einsamkeit zu bekämpfen, als wenn der Agent sich passiv auf Älteste verlässt, um Interaktionen zu initiieren. Wir diskutieren zukünftige Forschungsmöglichkeiten für Affective Computing, um dieses wichtige gesellschaftliche Problem anzugehen.;-;-;-;https://link.springer.com/article/10.1007/s12193-014-0157-0 d360a25ea6f0baa0a69e199cdf9fff54;de;;;4.2.;;;Ein neuartiger Algorithmus zur Berechnung stabiler Gruppen in signierten sozialen Netzwerken In diesem Beitrag werden zwei neue Probleme im Zusammenhang mit signierten sozialen Netzwerken vorgestellt und anschließend systematisch analysiert. Diese Probleme befassen sich im Wesentlichen damit, Gruppen bestimmter Kardinalität zu finden, die bestimmten;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9939-8_15 93d155b9777bdc64ff8f7f689e1750d6;de;;;4.2.;;;Infobright zur Analyse sozialwissenschaftlicher Daten Die Analyse, Interpretation und Berichterstattung von wortbasierten sozialwissenschaftlichen Daten ist mit erheblichen Herausforderungen verbunden. Mit der Data Warehousing-Technologie von Infobright wurde ein typischer Datensatz aus den Sozialwissenschaften analysiert. Es wurde festgestellt, dass Infobright eine Erweiterung für die Analyse qualitativer Daten erfordert, die als Kurzgeschichten von menschlichen Probanden bereitgestellt werden. Eine Anforderungsspezifikation für Mining-Daten, die der Interpretation unterliegen, wird vorgeschlagen und den Infobright-Designern überlassen, sie umzusetzen, wenn sie dies wünschen. Infobright wurde als System zur Implementierung des Datensatzes gewählt, da seine grobe satzbasierte Intelligenz mit mäßigem Aufwand erweiterbar erscheint, um die Data Warehousing-Anforderungen von wortbasierten Daten zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10583-8_12 4d11337b43d7eab3819d4e3c8e9b8301;de;;;4.2.;;;StudentViz: Ein Tool zur Visualisierung der Zusammenarbeit von Schülern in einer sozialen Lernumgebung Visualisierungen spielen eine wichtige Rolle bei der Lernanalyse und unterstützen die Reflexion und Entscheidungsfindung. Netzwerkdarstellungen werden häufig verwendet, um soziale Interaktionen zwischen Lernenden darzustellen. Obwohl viele Plattformen zur Netzwerkvisualisierung verfügbar sind, richten sich die meisten von ihnen an Forscher, die Expertise in der Analyse sozialer Netzwerke erfordern. Unser Ziel ist es, ein einfaches Werkzeug zur Visualisierung der Zusammenarbeitsmuster von Schülern in einer sozialen Lernumgebung bereitzustellen, das für den Lehrer einfach zu verwenden sein sollte. Das Papier enthält eine Beschreibung dieses Tools (genannt StudentViz), einige Design- und Implementierungsdetails und eine Illustration seiner Funktionalitäten. Es zeigt weiter, dass das Tool die Visualisierungsbedürfnisse der Dozenten angemessen berücksichtigt und den Erkenntnisgewinn fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8743-1_12 d9a61f85fc6c062821fc468ffc1fc18b;de;;;4.2.;;;Geburt und Tod Australien soll bis zu 300.000 Aborigines unterstützt haben, bevor die ersten weißen Siedler ankamen. Die Ureinwohner waren damals weit verstreut – mehr verstreut als die australische Bevölkerung heute. Fast alle Ebenen, Hochebenen und Täler waren zumindest einen Teil des Jahres bewohnt. Jede Wüste lieferte Nahrung. Jeder Bezirk lieferte auch bei Dürre Rohstoffe für die Herstellung von Geräten. Zu den dicht besiedelten Gebieten gehörten die Ufer und Billabongs des Murray Valley sowie bevorzugte Buchten und Flussmündungen entlang der tropischen Küste.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-02423-0_7 ec4373efd83104117072babd555daac8;de;;;4.2.;;;Ein reaktiv-deliberatives Modell der Dialogagentur Damit ein Agent substanzielle Dialoge mit anderen Agenten führen kann, gibt es mehrere Komplexitäten, die über den Rahmen der Standardmodelle rationaler Handlungsfähigkeit hinausgehen. Insbesondere muss ein Agent argumentieren über;-;-;-;https://link.springer.com/chapter/10.1007/BFb0013584 40286a632b49eb67d665ce1ad8ed8fb0;de;;;5.2.;;;Die Macht der Medientypen Medientypen sind erweiterte Ansichten eines zugrunde liegenden Datenbankschemas. Sie erlauben die detaillierte formale Spezifikation der in den Szenen des Erzählraums verwendeten Daten, also die Definition von Informationsportfolios für die Akteure und die Konkretisierung von Vor- und Nachbedingungen für Handlungen. In diesem Beitrag zeigen wir, dass dies zu einer dynamischen Logik höherer Ordnung als Grundlage für formale Überlegungen zur Systemspezifikation führt. Insbesondere adressieren wir die Probleme der statischen und dynamischen Konsistenz. Darüber hinaus verfeinert es den Detaillierungsgrad für die Personalisierung von Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30480-7_7 2088118ddbf23419d3cbab333c053b2e;de;;;5.2.;;;Eine vergleichende Studie verschiedener Kontrolltechniken für die Nachführung von Solarstrom Solar-Tracking verwendet herkömmlicherweise mathematische Berechnungen, um den genauen Sonnenstand zu kennen. In einem Versuch, die Ertragseffizienz weiter zu steigern, befasst sich dieser Artikel mit Steuerungstechniken, um maximale Leistung zu erzielen. Die Umwandlung von Strahlung in Elektrizität ist die Hauptfunktion eines Photovoltaikmoduls. Warum dann das Solarpanel nicht so ausrichten, dass es maximale Leistung bringen kann? Mit anderen Worten, diese Forschung testet die Machbarkeit des Baus eines „Power-Trackers“ anstelle eines Solar-Trackers. Die beiden vorgeschlagenen Algorithmen sind nämlich Extremum Seeking Control und Perturb and Observe. Simulationen wurden auf MATLAB/Simulink durchgeführt und ein Prototyp für eine vergleichende Untersuchung verschiedener Tracking-Steuerungstechniken gebaut.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18240-3_9 fcc92d49058d7936abcb6043b96e3b2c;de;;;4.2.;;;Auswirkungen von Computerkonferenzen auf den Sprachgebrauch emotional gestörter Jugendlicher Diese Studie verglich die computervermittelte Kommunikation zwischen 18 schwer gestörten Jugendlichen mit ihren persönlichen Gesprächen in kleinen Gruppen. Eine Inhaltsanalyse wurde durchgeführt, um psychologische, zwischenmenschliche und expressive Unterschiede zwischen den beiden Kommunikationsmodi zu untersuchen. Die Ergebnisse zeigten, dass die Computerbeteiligung dazu neigte, die Kommunikation in diesen Bereichen zu verbessern.;-;-;-;https://link.springer.com/article/10.3758/BF03203789 d0731d03de04accf94e3c171fe0ab6e0;de;;;5.2.;;;Cdk9 ist eine essentielle Kinase in Drosophila, die für die Hitzeschock-Genexpression, die Histonmethylierung und die Rekrutierung des Elongationsfaktors benötigt wird Es wird angenommen, dass die Phosphorylierung der C-terminalen Domäne (CTD) der großen RNA-Polymerase II-Untereinheit wichtig für die Promotor-Clearance und für die Rekrutierung von Proteinfaktoren ist, die bei der Boten-RNA-Synthese und -Prozessierung wirken. P-TEFb ist eine Proteinkinase, die auf das (CTD) abzielt. Das Ziel dieser Studie war es, Chromatinmodifikationen und -assoziationen zu identifizieren, die eine P-TEFb-Aktivität in vivo erfordern. Wir haben die katalytische Untereinheit von P-TEFb, Cdk9, zerstört, in;-;-;-;https://link.springer.com/article/10.1007/s00438-006-0164-2 2b6582eacf9cfbb7252bd5536c6279f5;de;;;5.2.;;;Eine Studie zur elastischen Streuung von niederenergetisch geladenen Teilchen durch einige leichte Kerne Wechselwirkungen mit leichten Kernen bei niedrigen Energien sind in vielerlei Hinsicht von Interesse. Die relativ kleine Zahl von Nukleonen, die Systeme wie He . bilden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2657-9_2 6033df7945a1b22e439f221b061e46bb;de;;;5.2.;;;Selbstregulierte Lernstrategien und digitale Unterbrechungen in Webinaren In einer Welt zunehmender digitaler Unterbrechungen bietet das Konzept des selbstregulierten Lernens einen vielversprechenden Ansatz für den Umgang mit Herausforderungen in Online- und Blended-Learning-Kontexten. Diese Studie (N = 176) untersucht, welche selbstregulierenden Strategien Lernende bei Webinaren in einer Blended-Learning-Umgebung anwenden. Außerdem wird die Beziehung zwischen selbstregulierenden Strategien und digitalen Unterbrechungen untersucht. Quantitative Daten wurden in einem Selbstbewertungsfragebogen gesammelt, der sich auf Strategien für selbstreguliertes Lernen und Unterbrechungen durch digitale Geräte konzentrierte. Die Ergebnisse weisen auf eine Lücke zwischen selbst berichteten Lernstrategien und dem Verhalten der Teilnehmer aufgrund von Unterbrechungen während Webinaren hin. Während die Teilnehmer berichteten, dass sie Lernstrategien in Bezug auf Zielsetzung und Organisation, Lernumgebung sowie Metakognition und Lernstrategien aktiv anwenden, verbringen sie schätzungsweise auch etwa 15% der Webinarzeit mit nicht kursbezogenen Aktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81350-5_5 526bee28fadadd143e05ab2efb48d0d8;de;;;5.2.;;;Detailliertes Lernen in engen Feldern – Auf dem Weg zu einem neuronalen Netzwerkmodell des Autismus Autismus ist eine Entwicklungsstörung, bei der die Aufmerksamkeitsverschiebung bekanntermaßen eingeschränkt ist. Anhand eines künstlichen neuronalen Netzmodells des Lernens zeigen wir, wie sich detailliertes Lernen in engen Feldern entwickelt, wenn die Aufmerksamkeitsverschiebung zwischen verschiedenen Reizquellen durch Vertrautheitspräferenzen eingeschränkt wird. Unser Modell basiert auf modifizierten Self-Organizing Maps (SOM), die durch den Aufmerksamkeits-Shift-Mechanismus unterstützt werden. Die Neuheitssuche und die Aufmerksamkeitsverschiebung, die durch Vertrautheitspräferenz-Lernmodi eingeschränkt sind, werden für Stimuli niedriger und hoher Dimensionalität untersucht, was verschiedene Techniken zur Visualisierung von Merkmalskarten erfordert. Um das Lernen biologisch plausibel zu machen, projizieren wir die Reize auf eine Einheitshypersphäre. Der Abstand zwischen einem Stimulus und einem Gewichtsvektor kann nun einfach durch die postsynaptischen Aktivitäten gemessen werden. Es wurde das modifizierte „Punktprodukt“-Lerngesetz verwendet, das die sich entwickelnden Gewichte auf der Oberfläche der Hyperkugel hält.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_99 d6346089751a65c1c0c2752b3ffff8b2;de;;;4.2.;;;Skandal oder Sexualverbrechen? Geschlechtsspezifische Privatsphäre und die Nacktfoto-Lecks von Prominenten Im Jahr 2014 wurde auf 4chan ein großes Archiv gehackter Nacktfotos von weiblichen Prominenten veröffentlicht und hauptsächlich auf Reddit organisiert und diskutiert. Dieser Artikel untersucht die ethischen Implikationen dieses Nacktfoto-Leaks von Prominenten im Rahmen geschlechtsspezifischer Datenschutzverletzungen. Ich analysiere eine Auswahl einer Massenerfassung von 5143 Posts und 94.602 Kommentaren von /thefappening Subreddit sowie Leitartikel von weiblichen Prominenten, Feministinnen und Journalistinnen. Redditors rechtfertigen das Fotoleck, indem sie argumentieren, dass die Personen privilegiert seien, weil sie Prominente seien, dass die Prominenten schuld daran seien, ihre Informationen nicht angemessen zu schützen, und dass die einzige Person, die ethisch verantwortlich für das Leck sei, der Hacker sei. Die populäre Presse nahm in erster Linie eine feministische Perspektive ein und verband das Fotoleck mit institutionalisiertem Sexismus und Frauenfeindlichkeit. Ich argumentiere, dass die Reddit-Teilnehmer die Datenschutzverletzungen in einen Kontext von Geek-Männlichkeit stellen, in dem Verweise auf Masturbation und Pornografie und beiläufig frauenfeindliche Sprache verwendet werden, um ein normatives männliches Selbst zu bezeichnen. Datenschutzverletzungen werden weniger betont, wenn es sich bei den Opfern um Frauen handelt, und geschlechtsspezifische oder feministische Bedenken werden zurückgewiesen. Das Recht, den Körper von Frauen zu sehen, und das sexuelle Verlangen von Männern haben Vorrang vor ethischen Bedenken gegenüber Datenschutzverletzungen. Das Papier trägt dazu bei, zu verstehen, wie Datenschutzverletzungen normativ geschlechtsspezifisch zugeordnet und durch Geschlechterungleichheit verstärkt werden.;-;-;-;https://link.springer.com/article/10.1007/s10676-017-9431-7 8af145bb7471c9cc3f39f3cbee6e8fc5;de;;;4.2.;;;Lesearbeit in VMT In diesem Kapitel wird eine Systematik der Chat-Interaktion vorgestellt. Online-Chats sind vorteilhafte Seiten, um die Organisation sozialer Interaktion zu untersuchen, wie sie durch computervermittelte Kommunikation erreicht wird. Chats unterscheiden sich von Talk-in-Interaktion, da die Komposition und visuelle Inspektion von Text und grafischen Objekten durch einen bestimmten Akteur von anderen Teilnehmern nicht beobachtet werden kann. Diese strukturellen Beschränkungen der Interaktionsorganisation erfordern, dass Akteure alternative Verfahren einsetzen, um das zu erreichen, was das Abbiegen im Gespräch in der Interaktion erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0228-3_14 c4575e7d2ad0df8d47a08519e1367d23;de;;;4.2.;;;Technologiegestützter Wissensaustausch: Entwicklung eines konzeptionellen Rahmens Mit dem wachsenden Bedarf an Wissensaustausch wächst auch die Notwendigkeit, neue Wege für Forscher, Entscheidungsträger und Pädagogen zu finden, um miteinander zu kommunizieren und zusammenzuarbeiten, um die Verschreibung und Anwendung von Medikamenten zu verbessern. In diesem Papier stellen wir einen konzeptionellen Rahmen zur Bewertung von Wissensaustauschaktivitäten innerhalb von Drogenpolitikgruppen vor. Das Framework basiert auf der Informations- und Kommunikationstechnologien (IKT) und der Literatur zum Wissensaustausch und setzt sich aus verschiedenen Inputs, Prozessen und Outputs zusammen. Eingaben in das Framework sind;-;-;-;https://link.springer.com/article/10.1007/s10916-009-9408-0 b8e22409b773479126db21ec6208ef2d;de;;;4.2.;;;Der ICF in Aktion Ein wesentlicher Teil der Aktivität. der ICF musste sich in erster Linie um das Überleben und den Erhalt der Organisation selbst kümmern. Die vorläufige bischöfliche Bestätigung brachte keine Garantie für die Akzeptanz innerhalb der Kirche als Vertreter der repräsentativen Meinung, da viele Kirchenmänner von Anfang an misstrauisch waren und durch verschiedene Vorfälle, insbesondere durch die damit verbundene Intervention, neue Kritik provoziert wurde den Verlauf der Krise von 1926. Bei dieser Gelegenheit Kipling, ein intimer Freund von Lady Bathurst, bis 1924 Eigentümer der unversöhnlich feindseligen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05541-8_7 03c26597d969c727e23b05e501b78bfe;de;;;4.2.;;;Stabilität der Lebenszufriedenheit über die Zeit In diesem Beitrag geht es um die Beständigkeit von Unterschieden in der Lebenszufriedenheit in der Gesellschaft. Es analysiert Daten einer großen Panelstudie in Deutschland, die zwischen 1984 und 1994 jährliche Interviews umfasste. Die Korrelation von Jahr zu Jahr begann bei +0,45 und stieg allmählich auf +0,54 an. Die Korrelation zwischen dem ersten und späteren Berichten nahm im Laufe der Jahre ab, die Korrelation zwischen dem 1. und dem 11. Bericht betrug nur +0,29.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010084410679 e922ab554e8d84a168eb78636cf655bf;de;;;4.2.;;;Die Pädagogik und Praxis des En-Gendering-Bürgerengagements: Überlegungen zum seriellen Sehen bei Frauen der Mittelschicht im urbanen Indien In diesem Kapitel wird ein neues konjunkturelles Moment in der Repräsentation indischer Weiblichkeit als Ausgangspunkt untersucht, um die geschlechtsspezifische Durchlässigkeit zwischen familiären und bürgerlichen Räumen durch die Vermittlungswirkung populärer Geschlechter- und Familiendarstellungen theoretisch und ethnographisch sichtbar zu machen. Bestehende Forschungen zu Gender und Staatsbürgerschaft, insbesondere solche, die sich feministischer politischer Theorien bedienen, verleihen der „Vernetzung, Fluidität und Durchlässigkeit“ zwischen den Sphären Familie und Zivilgesellschaft – vor allem in der öffentlich-privaten Debatte – erhebliches theoretisches Gewicht. Die Art und Weise, in der die affektiven Dimensionen spezifischer patriarchalischer Konfigurationen der Familie in die alltäglichen, iterativen Prozesse, die Staatsbürgerschaft hervorbringen, einbezogen werden, war jedoch von geringem wissenschaftlichem Interesse. Dies kann zum Teil auf die Einbürgerung des Nachrichtengenres und der neuen Medien zurückgeführt werden und nicht auf fiktive Genres wie die Fernsehseifenoper als Hauptarenen für die Erforschung des Begriffs „Bürger“ und Praktiken des demokratischen bürgerschaftlichen Engagements.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-51765-4_9 66a6b491467c96bd55218f263dbf088b;de;;;4.2.;;;Altern und Gesundheitskompetenz: Ort der Nähe zur Gemeinschaft Das 2013 gegründete Observatorium für die Dynamik des Alterns in Alentejo des Polytechnischen Instituts von Beja ist Teil der Funktion von IPBeja als „offene, solidarische, partizipative und kohärente Gemeinschaft“ und ein Verständnis der Relevanz ihrer sozialen Dimension. Im Jahr 2019 wurde die „ODEA-IPBeja Website of Proximity to the Community“ geschaffen, die ein Instrument mit mehreren Perspektiven ist: (1) Eine Plattform, die Informationen, Studien und Forschung im Bereich des Alterns auf lokaler und globaler Ebene, (2) Verbreitung und Austausch von Initiativen, Aktivitäten und Projekten zum Thema Altern auf lokaler, regionaler, nationaler und internationaler Ebene, (3) Mobilisierung und Artikulation der an diesem Thema beteiligten lokalen und regionalen Akteure durch den Austausch von Informationen und Wissen, (4) ein Werkzeug, das die wissenschaftliche Produktion von IPBeja-Lehrern, Dissertationen und Masterprojekten von IPBeja, insbesondere den Master-Abschluss in Sozial- und Gemeindegerontologie und Gemeindeentwicklung und Unternehmertum, sowie die Aktivitäten und Dynamiken der Psychogerontologie Short Cycle bietet, und (5) Link zur ODEA-IPBeja-Website. Close to the Community finden Sie auf der IPBeja-Seite oder unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41494-8_32 4bacfeacf4c354c2bdd6a4e29839e49c;de;;;5.2.;;;Videocodierung mit mehreren Beschreibungen unter Verwendung korrelationsoptimierter zeitlicher Abtastung Wir schlagen ein neuartiges Mehrfachbeschreibungs-Videocodierungsschema vor, das auf der Vor- und Nachbearbeitung von Videosequenzen basiert, ohne den eigentlichen Codierungsprozess selbst zu modifizieren, wodurch es mit der aktuellen Standardcodierung kompatibel wird. Bei der Vorverarbeitung werden adaptive Modi der zeitlichen Abtastung verwendet, um die Bewegungsänderung zwischen Frames zu regulieren, bevor eine ungerade/gerade Frame-Aufteilung durchgeführt wird, was eine gute Schätzung verlorener Frames bei der Nachbearbeitung nach der Seitendecodierung erleichtert. Bezeichnenderweise wird bei einer gegebenen zentralen Verzerrung eine Ratenverzerrungsoptimierung mit Lagrange-Formulierung in der Vorverarbeitung angewendet, um einen guten Kompromiss zwischen Bitrate und Seitenverzerrung zu erzielen. Darüber hinaus wird zur Vereinfachung der Lagrange-Optimierung ein neues Optimierungskriterium vorgeschlagen, das auf der Korrelation von Intra- und Inter-Beschreibungen basiert. In den Experimenten erzielt das vorgeschlagene Schema eine bessere Leistung im Vergleich zu anderen getesteten Multiple-Description-Coding(MDC)-Schemata sowohl in einer Ein-Aus-MDC-Umgebung als auch in verlustbehafteten Paketnetzen.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4861-2 d64f26c97915815649c6bd3771895521;de;;;4.2.;;;Stadtschrumpfung und Wohnungsbau in einer postsozialistischen Stadt: Zusammenhang zwischen demografischer Entwicklung und Wohnungsbau in Łódź, Polen Seit mehreren Jahrzehnten ist die Schrumpfung der Städte ein gemeinsamer Weg der demografischen Entwicklung für viele Großstädte in ganz Europa. Obwohl dieser Prozess in den meisten Ländern Mittel- und Osteuropas (MOE) nach dem Zusammenbruch des Kommunismus begann, sollte er nicht nur als Folge einer systemischen Transformation interpretiert werden. Begleitet wurde dieser Prozess von einem raschen Rückzug des staatlichen Engagements im Wohnungswesen, was zu einer Eskalation der aus der sozialistischen Zeit geerbten Wohnungsnot führte. Ziel dieses Artikels ist es daher, eine Schrumpfungsperspektive in CEE darzustellen, die im globalen Schrumpfungsdiskurs oft marginalisiert wird. Dabei geht es vor allem darum, den Zusammenhang zwischen Wohnen und demografischen Veränderungen nach dem Zusammenbruch des Kommunismus zu untersuchen und folgende Frage zu beantworten: Ist die alte Wohnstruktur ein positives Erbe, ein Erbe oder eine Belastung im Kontext des demografischen Niedergangs? Methodisch handelt es sich bei diesem Beitrag um eine Fallstudie, die den Wandel des Wohnens im Kontext der historischen und räumlichen demografischen Entwicklung in der ausgewählten Stadt illustriert. Unser Augenmerk richten wir auf das Beispiel Łódź, Polen, das das gesamte CEE-Spektrum der Schrumpfungsproblematik abbildet und dabei einige Besonderheiten aufzeigt. Das Schrumpfungsphänomen in Łódź bietet jedoch auch die Chance, zukünftige Wohnmöglichkeiten zu verbessern. In einem weiteren Kontext kann dieses Beispiel als Objektiv für die sehr komplexe demografische und Wohnsituation von CEE-Städten betrachtet werden. Dieser Fall zeigt, dass Vermächtnisse des kommunistischen Regimes den Zusammenhang zwischen Bevölkerungsrückgang und Wohnsituation beeinflussen und auch eine Stadt mit hoher Reichweite im Städtenetz von einem starken Rückgang betroffen sein kann.;-;-;-;https://link.springer.com/article/10.1007/s10901-018-9633-2 1843905fedb79893a29d61d0e2fda110;de;;;5.2.;;;Eine modifizierte globale Optimierungsmethode basierend auf einem Ersatzmodell und ihre Anwendung bei der Optimierung des Packungsprofils von Spritzgussverfahren Dieser Artikel stellt ein schrittweises Optimierungsverfahren basierend auf dem Radialbasisfunktions-(RBF)-Surrogatmodell vor und schlägt ein verbessertes Auswahlkriterium für die erwartete Verbesserung vor, um die globale Leistung dieses Optimierungsverfahrens zu verbessern. Dann wird es zur Optimierung des Packungsprofils des Spritzgussverfahrens verwendet, um die beste Schrumpfgleichmäßigkeit des Formteils zu erzielen. Die Idee ist erstens, eine Näherungsfunktionsbeziehung zwischen Schwindungsgleichmäßigkeit und Prozessparametern durch eine kleine Versuchsplanung mit einem RBF-Ersatzmodell herzustellen, um den teuren Rechenaufwand in den Optimierungsiterationen zu verringern. Und dann wird ein verbessertes Kriterium verwendet, um eine Richtung bereitzustellen, in der zusätzliche Trainingsproben hinzugefügt werden könnten, um das Ersatzmodell zu verbessern. Zwei Testfunktionen werden untersucht und die Ergebnisse zeigen, dass mit dem verbesserten Verfahren eine stärkere globale Explorationsleistung und eine präzisere optimale Lösung auf Kosten einer angemessenen Erhöhung der Infill-Daten erzielt werden können. Darüber hinaus wird zum ersten Mal die optimale Lösung des Packungsprofils erhalten, die anzeigt, dass der Typ des optimalen Packungsprofils zuerst konstant sein sollte und dann herunterfahren sollte. Anschließend wird dieses Ergebnis diskutiert, um zu erklären, warum das optimale Profil so ist.;-;-;-;https://link.springer.com/article/10.1007/s00170-009-2302-6 66eaa6f4ccca046050344b1f2cf3265a;de;;;4.2.;;;Web-Assurance-Siegeldienste, Vertrauen und Bedenken der Verbraucher: eine Untersuchung der Absichten von E-Commerce-Transaktionen in zwei Ländern Vertrauen gilt als entscheidender Faktor, um die Bedenken der Verbraucher in Bezug auf E-Commerce-Transaktionen zu verringern. Ein weiterer Wegbereiter, der dazu beiträgt, die Bedenken der Verbraucher zu verringern, sind die Web Assurance Seal Services (WASS). Wir schlagen vor, dass beide Faktoren dazu beitragen, ein entscheidendes Hindernis für den E-Commerce, nämlich die Bedenken der Verbraucher, zu verringern und E-Commerce-Transaktionen zu fördern. Frühere Forschungen haben sich auf das Vertrauen in den E-Commerce und separat auf die Wirksamkeit von WASS in bestimmten Nationen oder Kulturen konzentriert. Angesichts der Tatsache, dass E-Commerce heute ein globales Phänomen ist, sind wir jedoch der Meinung, dass es wichtig ist, die nationalen oder kulturellen Merkmale der Verbraucher zu verstehen. Diese vergleichende nationale Studie versucht, diese Lücke zu schließen. Diese Studie leistet folgende Beiträge: Sie identifiziert ein Hindernis (d. h. Bedenken der Verbraucher) und zwei Enabler (d. h. Wirksamkeit von WASS und Vertrauen) in E-Commerce-Technologien als Einkaufskanal (d. h. Vertrauen in E-Channel). Es schlägt die Bedenken der Verbraucher bezüglich des E-Commerce als dreidimensionales Konstrukt zweiter Ordnung vor (dh Bedenken hinsichtlich Sicherheit, Datenschutz und Geschäftsintegrität) und vergleicht die Auswirkungen des Vertrauens in E-Channel und WASS auf die E-Commerce-Transaktionsabsicht der Verbraucher in zwei unterschiedlichen nationalen/kulturellen Kontexten (zB USA und Südkorea). Die Ergebnisse der Studie zeigen, dass die wahrgenommene Wirksamkeit von WASS der US-Verbraucher einen starken positiven Einfluss auf ihre Transaktionsabsicht und einen starken negativen Einfluss auf ihre Bedenken hinsichtlich des E-Commerce hat. Im Gegensatz dazu beeinflusst die von den koreanischen Verbrauchern wahrgenommene Wirksamkeit von WASS ihre Transaktionsabsicht und ihre Bedenken hinsichtlich des E-Commerce nicht wesentlich. Die Ergebnisse der Gruppenvergleichsanalyse bestätigen, dass die Stärke der wahrgenommenen Wirksamkeit von WASS der US-Verbraucher deutlich stärker ist als die der koreanischen Verbraucher. Interpretationen aus länderübergreifender Perspektive, theoretische und praktische Implikationen sowie Grenzen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1057/ejis.2015.16 fd3821c29aa9877854eb92aaef1195e3;de;;;5.2.;;;Lernen als Objektivierung In der gängigen pädagogischen und psychologischen Literatur wird Lernen als Übergang von einem Wissensstand zu einem Anfangszeitpunkt K(t = t1) zu einem zweiten Wissensstand zu einem späteren Zeitpunkt K . verstanden und theoretisiert (t = t2). Andere schreiben/sprechen lieber über eine Anfangskonzeption C(t = t1) und den Wechsel zu einer anderen Konzeption C(t = t2) zu einem späteren Zeitpunkt, die Folge von Lehr-/Lernhandlungen ist und mehr oder weniger radikal Umstrukturierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6091-564-2_3 45aa4c0b7506699f919367780d8260f2;de;;;4.2.;;;Der Aufstieg neuer Technologien Dieses Kapitel zeigt die gemeinsamen Vorfahren in der Ideenentwicklung (Philosophie und Geisteswissenschaften) zwischen Kybernetik und aufstrebenden (oder konvergierenden) Technologien: Nanotechnologie, Biotechnologie, Informationstechnologie und Kognitionswissenschaft – NBIC. Es begründet auch die historische und philosophische Abstammung zwischen Kybernetik und Transhumanismus. Dies enthüllt die unvollendete (und etwas heimliche) transhumanistische Agenda, die vielen aktuellen aufkommenden Technologien zugrunde liegt. Ein Teil des Ziels dieses Kapitels ist es, die größte Relevanz der Kybernetik für die gegenwärtigen und zukünftigen Bestrebungen der Wissenschaften und Technologien zu zeigen, die sich mit dem Leben (einschließlich des Geistes) befassen. Ein weiterer Grund besteht darin, das Gefühl von Unheimlichkeit oder Entfremdung zu beseitigen, das manchmal mit diesen aufkommenden Technologien verbunden ist – und dazu auch der Kybernetik selbst. Diese Einsichten in die Art und Weise, wie Wissenschaft und Technologie betrieben werden, um den menschlichen Zustand zu verändern, werden als eingebettet in die Stoßrichtung einiger kanonischer Ideen gezeigt, die die westliche Zivilisation antreiben (wie sie z. B. im Mittelalter und in der Neuzeit zu finden sind).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54517-2_9 2534a3937847c7921fa2624f5adcddf1;de;;;4.2.;;;Modelle und Politik der Altenpflege zu Hause Das Altern wird in den verschiedenen Bereichen professionellen und politischen Handelns als Herausforderung angenommen. Das Ziel dieser Studie war es, Modelle und Richtlinien für die Altenpflege zu Hause zu identifizieren. Zu diesem Zweck wurde ein integrativer Review von Artikeln zum Thema veröffentlicht, die rückwirkend bis 2013 veröffentlicht wurden. Die Ergebnisse zeigen drei Hauptachsen, die Modelle und Politiken der Altenpflege im häuslichen Kontext prägen: im Hinblick auf die gesundheitliche und soziale Unterstützung älterer Menschen in häuslicher Pflegebedürftigkeit ist eine Ausweitung dieser Unterstützung insbesondere auf informelle Pflegekräfte erforderlich, Ebene des Gesundheitssystems, aber zwischen Sektoren, insbesondere auf der Ebene der sozialen Interventionen, und (c) die Tendenz und Konvergenz in den meisten Industrieländern, die Antworten (häusliche Pflege) auszuweiten, mit der Folge, dass ältere Menschen an ihren Wohnorten für die maximal mögliche Zeit, mit anerkannten positiven Auswirkungen in Bezug auf die finanzielle Nachhaltigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16028-9_23 d2301368f31dbda6ed35d470a315b249;de;;;4.2.;;;Körperliche Freizeitaktivität in einer afroamerikanischen Bevölkerung Trotz der vielen wichtigen Vorteile von körperlicher Aktivität in der Freizeit für die Gesundheit, treiben viele Amerikaner keinen Sport. Dies gilt eher für die afroamerikanische Bevölkerung. Diese Studie bewertet den Einfluss von Wirksamkeitskognitionen auf die körperliche Aktivität in der Freizeit (LTPA) in einer afroamerikanischen Stichprobe. Unsere Ergebnisse zeigen, dass LTPA durch das Gefühl der Wirksamkeit in dieser afroamerikanischen Stichprobe vorhergesagt wird. Weitere Analysen adressieren wesentliche Faktoren bei der Vorhersage des Wirksinns. Wir stellen fest, dass das allgemeine Gefühl der Beherrschung die Wirksamkeit in dieser afroamerikanischen Stichprobe vorhersagt. Dies kann insbesondere für die afroamerikanische Bevölkerung von Bedeutung sein. Außerdem zeigt die Analyse überraschende Erkenntnisse über Merkmale, die Wirksamkeitskognitionen vorhersagen. Am wenigsten glauben die Hochgebildeten an die Wirksamkeit präventiven Gesundheitsverhaltens.;-;-;-;https://link.springer.com/article/10.1007/BF01857659 320525ade869ec5fb1d9a6eff17d9460;de;;;4.2.;;;Multikulturelles Träumen: Demokratie und Multikulturalismus im „chinesischen Traum“ Die Herausforderung des Multikulturalismus für liberale demokratische Regime ist die kulturelle, wirtschaftliche, soziale und vor allem politische Einbeziehung von Minderheiten. Der Ausschluss von Migranten, religiösen oder ethnischen Minderheiten ist den Idealen des modernen demokratischen Liberalismus zuwider. Für ein autoritäres Regime wie die Volksrepublik China (VR China) ist die Herausforderung des Multikulturalismus jedoch nicht unbedingt an der Logik der liberalen Demokratie ausgerichtet oder konzeptualisiert. Tatsächlich mögen für viele in China die Ideale von Multikulturalismus und Demokratie direkt entgegengesetzt erscheinen. Wenn im unruhigen Tibet oder Xinjiang freie und demokratische Wahlen abgehalten würden, würden die nicht assimilierten Minderheiten nicht einfach dafür stimmen, die chinesische Nation zu verlassen? Würde Taiwan ohne die drohende chinesische Militäraktion nicht die formelle Unabhängigkeit erklären? Würde nicht einmal Hongkong eine größere Autonomie, wenn nicht sogar völlige Unabhängigkeit anstreben, wenn es seinen Wünschen in ungehinderten Wahlen Ausdruck verleihen könnte?;-;-;-;https://link.springer.com/chapter/10.1057/9781137403452_2 825478d3fe48df27832c88d0e65658b1;de;;;4.2.;;;Einhaltung der 24-Stunden-Bewegungsrichtlinien für die frühen Jahre und Assoziationen mit der sozial-kognitiven Entwicklung bei australischen Vorschulkindern Die neuen australischen 24-Stunden-Bewegungsrichtlinien für die frühen Jahre empfehlen, dass ein gesundes 24-Stunden-Programm für Vorschulkinder Folgendes beinhaltet: i) ≥180 Minuten körperliche Aktivität, einschließlich ≥60 Minuten energisches Spielen, ii) ≤1 Stunde sitzende Bildschirme Zeit und iii) 10–13 Stunden Schlaf von guter Qualität. Anhand einer australischen Stichprobe berichtet diese Studie über den Anteil der Vorschulkinder, die diese Richtlinien erfüllen, und untersucht Zusammenhänge mit der sozial-kognitiven Entwicklung.;-;-;-;https://link.springer.com/article/10.1186/s12889-017-4858-7 aa5b1b46b4d61b408a97ae85a9a48bd4;de;;;4.2.;;;CSCL@Networking: Regionales Lernen in der Softwareindustrie In diesem Kapitel wird eine empirische Längsschnittstudie zum regionalen Lernen von Softwareunternehmen vorgestellt, die von einer Universität in aktionswissenschaftlicher Weise gefördert wird. Basierend auf dem Konzept des Sozialkapitals und soziokulturellen Lerntheorien wurden über mehrere Jahre verschiedene Maßnahmen zur Unterstützung des regionalen Lernens durchgeführt. Dieses Kapitel beschreibt den verfolgten Aktionsforschungsansatz, der Folgendes umfasst: (1) Initiierung informeller Gespräche und Treffen, um mehr über die Region zu erfahren und soziales Kapital aufzubauen, (2) eine Reihe von Netzwerkveranstaltungen mit Wissenschaftlern, lokalen Behörden und regionaler Software Unternehmen, (3) das didaktische Konzept der Praxiskurse (CiP) und (4) ein EU-gefördertes Vernetzungsprojekt mit Software- und Medienunternehmen. Die Errungenschaften und Hindernisse dieses Ansatzes werden im Hinblick auf die spezifische historische Situation des kollaborativen Lernens in regionalen Netzwerken diskutiert. Das Kapitel ergänzt eine CSCL@Work-Forschungsagenda und plädiert für eine bessere Erforschung des regionalen Lernens über Organisationsgrenzen hinweg.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1740-8_4 a32514df06b811436329a9cba57124ab;de;;;4.2.;;;Das nonverbale Verhalten korreliert mit dem geprägten verbalen Verhalten von Kindern Kinder unter 6 Jahren drückten auf Reaktionsfenster, hinter denen Reize erschienen (Stern oder Baum). Pressen zündeten gelegentlich Lampen an, die in einer Säule angeordnet waren, ein Geschenk wurde geliefert, wenn alle Lampen angezündet waren. Ein Zufallsverhältnisplan in Gegenwart von Stern wechselte mit einem Zufallsintervallplan in Gegenwart von Baum ab. Diese Kontingenzen führten bei Stern und Baum in der Regel nicht zu entsprechend hohen und niedrigen Antwortraten, aber die Gestaltung des verbalen Verhaltens (z Antwortquote. Die verbale Gestaltung wurde zwischen den Komponenten des Zeitplans während der verbalen Interaktionen zwischen dem Kind und einer Handpuppe, Garfield the Cat, erreicht und nutzte soziale Konsequenzen wie begeisterte Reaktionen auf das, was das Kind gesagt hatte, sowie konkrete Konsequenzen wie das Überbringen zusätzlicher Geschenke. Variablen, die die Gestaltung des verbalen Verhaltens bei Kindern einschränken können, scheinen das dem Kind zur Verfügung stehende Vokabular und die funktionellen Eigenschaften dieses Vokabulars zu umfassen, die Korrelation zwischen der Dringlichkeitsrate und dem, was das Kind darüber sagt, kann von solchen Variablen abhängen.;-;-;-;https://link.springer.com/article/10.1007/BF03392846 5ead7f8c9c57dbc6e2bd5d4577729dd2;de;;;4.2.;;;Lernen in internationalen Public Policy Netzwerken. Management des institutionellen Zusammenspiels zwischen nationalen und internationalen Forstprogrammen Der Artikel greift einzelne Argumentationslinien auf, die im Beitrag von Ron Mitchell in diesem Buch zum Thema „Wann und wie internationale Institutionen wichtig sind“ formuliert wurden. Internationale Institutionen sind wichtig, und das sollten sie auch. Der Schwerpunkt liegt hier auf Mitchells „Wie“-Fragen, beispielsweise wie das Management internationaler Institutionen das soziale Lernen in einem bestimmten Bereich wie der internationalen Forstpolitik beeinflusst. Darüber hinaus wird argumentiert, dass die Form von Bedeutung ist. Die Form, die internationale Institutionen annehmen, beeinflusst entscheidend ihre Rolle und ihre Wirksamkeit für das soziale Lernen. Ein zentrales und konkretes Merkmal zeitgenössischer internationaler institutioneller Arrangements ist ihre multilaterale Form. Multilateralismus wird (Ruggie 1993: 7f) als generische institutionelle Form internationaler Partnerschaften beschrieben und darf nicht mit formalen multilateralen Organisationen oder Sekretariaten verwechselt werden, einer relativ jungen Form und noch relativ bescheidener Bedeutung. Multilateralismus bezieht sich auf die Koordinierung der Beziehungen zwischen drei oder mehr Staaten in Übereinstimmung mit bestimmten Organisationsprinzipien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80936-0_6 f3f3c8305ad8292039358dc882c5e743;de;;;4.2.;;;Neue Plattformen der Gewalt im Internet Einige der prägendsten soziologischen Veränderungen der letzten Jahrzehnte betreffen die Kommunikation, insbesondere die Durchdringung der Informationstechnologien und deren Auswirkungen auf alle Lebensbereiche. Repliziert diese virtuelle Welt jedoch die gleichen Probleme der realen Welt? Dieser Artikel untersucht die Merkmale von Gewalt im Netz und in anderen soziologischen Bereichen. Zunächst werden die Spuren patriarchalischer Kultur analysiert, die Gewalt gegen Frauen übersehen oder sogar rechtfertigen. Zweitens geht es um die Tatsache, dass im virtuellen Bereich zwei parallele Bereiche nebeneinander existieren: einerseits die potenziellen Vorteile in vielen Bereichen und andererseits die Entwicklung erotischer/pornografischer Netzwerke und der damit verbundenen Produkte und Dienste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20810-2_15 f2768d9c04a0cb630db091382575a187;de;;;4.2.;;;Android-basierter Ansatz zur Bewertung mehrerer Kriterien zur Verbesserung der öffentlichen Beteiligung bei der Standortauswahl eines Windparks Dieses Projekt präsentiert eine hypothetische Fallstudie eines interaktiven mobilbasierten Public Participation Geographical Information Systems (PPGIS)-Prototyps zur Auswahl der besten Alternative für die Entwicklung neuer Offshore-Windparks in Lake Erie, Nord-Ohio. Der Prototyp implementiert eine Client-Server-Architektur, bei der das Android-Betriebssystem für die Clientseite und Google Cloud Platform-Dienste und GeoServer/PostgreSQL für die Serverseite verwendet wird. Die potenziellen Vorteile dieses Prototyps werden durch eine interaktive Android-Schnittstelle demonstriert, in der die Bedeutung von drei Entscheidungsalternativen von mehreren Teilnehmern anhand verschiedener Bewertungskriterien bewertet wird. Die einzelnen Bewertungspunkte werden unter Verwendung einer mathematischen Methode der paarweisen Vergleichsabstimmung aggregiert, während die Summe aller einzelnen paarweisen Vergleichsergebnisse die Gruppenlösung ergibt. Die Ergebnisse der Gruppenlösung werden interaktiv zurückgegeben und zur Konsensbildung und zum Verständnis potenzieller Lösungen aus der Perspektive mehrerer Teilnehmer verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33783-8_6 2138d38b8b617a8b670981158d34523d;de;;;4.2.;;;Hatten Frauen eine Revolution? Geschlechterkämpfe in der Europäischen Revolution von 1848/49 Die Revolution von 1848 war nicht nur eine Männersache. Frauen versuchten, sich seine revolutionäre Sprache sowie seine Aktivitäten und die daraus resultierenden neuen Freiheiten und Rechte anzueignen. In diesem Beitrag werden die verschiedenen „Kämpfe“ diskutiert, die Frauen verschiedener Klassen und Länder ausgetragen haben, und dann bewertet, ob die Revolution von 1848/49 für Frauen revolutionär war.;-;-;-;https://link.springer.com/chapter/10.1057/9781403919595_4 bdb10cd63b2552454bebb2fcebe2d82b;de;;;4.2.;;;Wer bleibt länger in Community-QA-Medien? - Analyse des Benutzerverhaltens in cQA - Makro- und Mikroanalysen, warum und wann Benutzer aufhören, Fragen auf einer Community Question Answering (cQA)-Site zu stellen und/oder zu beantworten, wurden zehn Jahre lang mit Fragen und Antworten auf Yahoo! Chiebukuro (japanisches Yahoo! Answers), die größte cQA-Site in Japan. Die Makroanalyse konzentrierte sich darauf, wie lange die Teilnehmer im Hinblick auf verschiedene Benutzermerkmale in der QS-Community aktiv waren. Die Mikroanalyse konzentrierte sich wiederum darauf, wie sich das Verhalten der Teilnehmer ändert. Es wurde festgestellt, dass sich das Verhalten sowohl der Fragenden als auch der Antwortenden im Laufe ihrer aktiven Teilnahme änderte: Die Fragenden neigten dazu, den Kategorienbereich, für den sie Fragen stellten, zu erweitern, während die Antwortenden den Kategorienbereich, für den sie Fragen beantworteten, tendenziell verkleinerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27433-1_3 55dd821c655c2934afa3d98e857a4eae;de;;;4.2.;;;Wohin wird der chinesische Yuan gehen? Das Triffin-Dilemma sind die inhärenten Widersprüche des internationalen Währungssystems. Ob Goldstandard-System oder Bretton-Woods-System oder das aktuelle Jamaika-System, dieses Dilemma kann nicht gelöst werden. Dieses Dilemma stellt den wirtschaftlichen Interessenkonflikt dar, der zwischen kurzfristigen nationalen und langfristigen internationalen Zielen für Länder entsteht, deren Währungen als globale Reservewährungen dienen. Es wurde erstmals in den 1960er Jahren von Yale University Professor Robert Triffin identifiziert, der darauf hinwies, dass das Land, dessen Währung als globale Reservewährung ausländische Nationen halten wollen, bereit sein muss, die Welt mit einer zusätzlichen Menge seiner Währung zu versorgen, um die Erfüllung die weltweite Nachfrage nach Devisenreserven, was zu einem Handelsbilanzdefizit führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67765-1_23 87a408377064ff159c95c182f9c18674;de;;;4.2.;;;Im Interesse des Publikums: Eine Agenda Dieses Kapitel formuliert im Interesse des Publikums eine Agenda im Kontext der raschen Datenfizierung der Gesellschaft inmitten des Aufkommens neuer Technologien, einschließlich des Internets der Dinge. Wir entwickeln unsere Prioritäten in dieser Agenda nach einer gemeinsamen Analyse der aufkommenden Trends und Lücken, die im Bereich der Publikumsstudien während des letzten Jahrzehnts der Transformation entstanden sind – ein Jahrzehnt, das von Gesprächen über die „Transformation des Publikums“ geprägt war und sich mit der Durchdringung der sozialen Medien überschnitt Plattformen, die Einführung vernetzter Gadgets und wachsendes Interesse an und Besorgnis über Datafizierung. Wir konzentrieren uns in diesem Kapitel auf die Formulierung einer Agenda mit inhaltlichen und intellektuellen Schwerpunkten für den Bereich der Publikumsforschung, die auch systemische und forschungspolitische Fragen berührt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75638-7_14 7556bec786e870132c5581193bbe80e2;de;;;4.2.;;;KOSTEN: Ablenkung oder Fortschritt? In diesem Kapitel wird untersucht, wie der politische Kampf um die Mitgliedschaft in der britischen Europäischen Gemeinschaft die Pläne der Gemeinschaft für eine gemeinsame Forschungspolitik in eine ziemlich unerwartete Vereinbarung verwandelte: COST sah das Tageslicht als loses zwischenstaatliches Unternehmen außerhalb der Strukturen der EG. Die Geschichte von COST zeigt, wie in der EG verschiedene politische Themen leicht miteinander verknüpft wurden und folglich selbst mächtige Initiativen von Streitigkeiten in anderen Sektoren überrollt werden konnten. Gleichzeitig sollte COST nicht als Scheitern, sondern als hervorragendes Beispiel für die Flexibilität, Vielfalt und Innovationsfähigkeit der europäischen Integration gesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41395-8_6 146da29a155b9532e1830b626b74d8c8;de;;;4.2.;;;Internationale Rechtsnormen in Bezug auf die Zivilluftfahrt In Teil I haben wir uns bemüht, ein Bild der luftfahrtpolitischen Entwicklungen seit dem Zweiten Weltkrieg zu zeichnen und die Hintergründe dieser Entwicklungen zu ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0818-6_6 00a7323e2528bf1ee0a085f51673aa37;de;;;4.2.;;;Berlin: „Musik in der Luft“ „Musik ist ein Teil der Luft, die Sie atmen, Sie nehmen sie durch die Poren Ihrer Haut auf. Man trifft ihn überall, im Konzertsaal, in der Kirche, im Theater, auf den Straßen, in den öffentlichen Gärten,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11297-5_4 15421dc90ef9b91a957999870221cd5b;de;;;5.2.;;;Schnelle Joins mit Join-Indizes Zwei neue Algorithmen, „Jive-Join“ und „Slam-Join“, werden vorgeschlagen, um den Join zweier Beziehungen mithilfe eines Join-Index zu berechnen. Die Algorithmen sind dual: Jive-Join Bereich-Partitionen geben Beziehungstupel-IDs ein und verarbeitet dann jede Partition, während Slam-Join geordnete Durchläufe von Eingaberelationstupel-IDs bildet und dann die Ergebnisse zusammenführt. Beide Algorithmen durchlaufen jede Eingaberelation einmal sequentiell, zusätzlich zu einem Durchgang durch den Join-Index und zwei Durchgängen durch eine temporäre Datei, deren Größe die Hälfte des Join-Index beträgt. Beide Algorithmen erfordern nur, dass die Anzahl der Blöcke im Hauptspeicher in der Größenordnung der Quadratwurzel der Anzahl der Blöcke in der kleineren Beziehung liegt. Durch das Speichern von Zwischen- und Endverknüpfungsergebnissen in vertikal partitionierter Weise müssen unsere Algorithmen zu einem bestimmten Zeitpunkt weniger Daten im Speicher manipulieren als andere Algorithmen. Die Algorithmen sind resistent gegen Datenverzerrungen und anpassungsfähig an Speicherfluktuationen. Auswahlbedingungen können in die Algorithmen eingebaut werden. Anhand eines detaillierten Kostenmodells werden die Algorithmen analysiert und mit konkurrierenden Algorithmen verglichen. Bei großen Eingabebeziehungen schneiden unsere Algorithmen deutlich besser ab als der Algorithmus von Valduriez, der TID-Join-Algorithmus und die Hash-Join-Algorithmen. Außerdem wird eine experimentelle Studie durchgeführt, um die Analyseergebnisse zu validieren und die Leistungsmerkmale jedes Algorithmus in der Praxis zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s007780050071 391c478844f83dd8b2634d3088b72425;de;;;5.2.;;;Dämonisierung: die Raserei der Feindschaft Tötung und Vertreibung werden von ihren Tätern unter anderem durch die Dämonisierung der Opfer gerechtfertigt und erklärt. Kristen Monroe berichtet von ihrem Interview mit einem niederländischen Nazi, der „die Menschlichkeit in den Verfolgten nicht sehen konnte“.;-;-;-;https://link.springer.com/chapter/10.1057/9780230287532_8 3b0e1c059191a13d23bdd36197318113;de;;;5.2.;;;Die Präferenz asiatischer ausländischer Studenten für die Vereinigten Staaten: Eine Untersuchung des Kontexts In der Nachkriegszeit haben sich immer mehr asiatische Studenten entschieden, im Tertiärbereich ins Ausland zu gehen, und ein zunehmender Anteil dieser ausländischen Studenten hat die Vereinigten Staaten als Studienort gewählt. Acht Elemente des sich wandelnden Kontexts der asiatisch-amerikanischen Beziehungen werden identifiziert, die die asiatische Präferenz für eine amerikanische Hochschulbildung beeinflussen:;-;-;-;https://link.springer.com/article/10.1007/BF00136513 e68c3739c3f8924384cce5e4a6435c57;de;;;5.2.;;;„Fix Me Jesus“: Versklavte Frauen und Selbstgewalt Was sollte eine versklavte Afrikanerin mit verdautem Zuckerpflaumengift und ohne unmittelbares Gegenmittel anfangen? Sie hat das Chaos verinnerlicht. Manchmal führte es dazu, dass sie ihre Afrikanität aufgab und die antiafrikanischen Ideologien und das euro-amerikanische christliche Dogma des Betrügers übernahm. Sie wurde ein Opfer antiafrikanischer Umstände. Dieses Kapitel untersucht Selbstgewalt im Leben versklavter Frauen. Selbstgewalt beinhaltet, dass versklavte und freie afrikanische Völker die Vorurteile ihrer Unterdrücker über ihre Afrikanität verinnerlichen – Vorurteile über Dinge wie ihre eigene Menschlichkeit, Herkunft, ethnische Zugehörigkeit, kulturelle Traditionen, Philosophien und traditionelle Religionen. Africanness bezieht sich auf die Persönlichkeit und vorkolonialen Lebensweisen der afrikanischen Völker sowie auf die Weltanschauungen und Praktiken, die sie von Afrika nach Amerika übertragen haben.;-;-;-;https://link.springer.com/chapter/10.1057/9780230100664_7 07a01a0b26898a321a814d3ee7732aa0;de;;;5.2.;;;Pfadproblemvereinfachung mit gewünschten beschränkten Längen in azyklischen Netzwerken Die Pfadbestimmung ist ein grundlegendes Problem des Operations Research. Aktuelle Lösungen konzentrieren sich hauptsächlich auf die kürzesten und längsten Wege. Wir betrachten ein allgemeineres Problem, insbesondere das Pfadproblem mit gewünschten beschränkten Längen (DBL-Pfadproblem). Dieses Problem hat umfangreiche Anwendungen, dieses Problem ist jedoch viel schwieriger, insbesondere bei Problemen im großen Maßstab. Ein effektiver Ansatz für dieses Problem ist eine gleichwertige Vereinfachung. Wir konzentrieren uns darauf, das Problem in azyklischen Netzwerken zu vereinfachen und ein Weglängenmodell zu erstellen, das die Beziehungen zwischen verschiedenen Weglängen vereinfacht. Basierend auf diesem Modell entwerfen wir polynomiale Algorithmen, um die kürzesten, längsten, zweitkürzesten und zweitlängsten Pfade zu berechnen, die einen beliebigen Bogen durchqueren. Weiterhin entwerfen wir einen polynomialen Algorithmus zur äquivalenten Vereinfachung des DBL-Pfadproblems. Die Komplexität des Algorithmus ist;-;-;-;https://link.springer.com/article/10.1007/s11518-015-5292-y 991b5fdffa9993da1a6889faa46e73f8;de;;;4.2.;;;Umweltpolitik Wenn Umweltprobleme die Folge sind. der Fehlallokation von Ressourcen liegt der Fokus potenzieller Reformen am offensichtlichsten auf den Entscheidungsfindungsprozessen. Wo werden Entscheidungen getroffen und auf Basis welcher Informationen? Wenn, wie bei den in Kapitel 5 beschriebenen Externalitäten, relevante Informationen ausgelassen wurden, bietet sich eine fertige Lösung an. Es sollte möglich sein, die Entscheidung zu beeinflussen, indem die Informationen, die in den Entscheidungsprozess einfließen, modifiziert werden. Der Begriff „Information“ wird hier weit ausgelegt. In einer Marktwirtschaft, in der das Unternehmen als Hauptquelle für Entscheidungen über die Ressourcenallokation betrachtet wird, sind die Marktpreise für Arbeit, Materialien und Fertigprodukte eindeutig relevante Informationen. Laut Markttheorie passen sich diese automatisch an veränderte Angebotsbedingungen und Verbraucherpräferenzen an. Diese Preissignale könnten durch die Einführung von Steuern oder Subventionen modifiziert werden. Preise stellen jedoch nur Informationen im offensichtlichsten und engsten Sinne dar. Entscheidungen werden auch im Computerzeitalter nicht von Rechenmaschinen getroffen. Sie sind das Ergebnis des Verhaltens von Menschen im Kontext eines rechtlichen, sozialen, institutionellen und kulturellen Rahmens. Die Änderung dieses Rahmens kann verschiedene Formen annehmen: Aufrufe zum Energiesparen, neue Vorschriften zur Umweltverschmutzung, Änderungen des Eigentumsrechts usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15799-0_6 db8c1402c092ca1e43ef2d1860988da0;de;;;4.2.;;;Wirksamkeit einer Familienintervention zur gesundheitsbezogenen Lebensqualität – eine gesunde Generation, eine kontrollierte Pilotstudie Körperliche Aktivität wird mit einer besseren Gesundheit in Verbindung gebracht, aber das Wissen über gesundheitsfördernde Interventionen, einschließlich körperlicher Aktivität für Familien in benachteiligten Gebieten und die Auswirkungen auf die gesundheitsbezogene Lebensqualität (HRQOL), ist spärlich. Ziel dieser Studie war es, die HRQOL bei Kindern und ihren Eltern nach Teilnahme am Programm „Eine gesunde Generation“ zu erfassen.;-;-;-;https://link.springer.com/article/10.1186/s12889-020-08895-z 90a02470555606bbeb9e2718af61b5e9;de;;;5.2.;;;Fuzzy-Statistik und Fuzzy-Wahrscheinlichkeit In der objektiven Welt koexistieren Zufälligkeit und Unschärfe in vielen Dingen. Obwohl Fuzzy-Mathematik und Wahrscheinlichkeitstheorie einander nicht ersetzen können, können sie ineinander eindringen. Die Unschärfe wird in diesem Kapitel in stochastische Phänomene eingeführt. Es werden einfache Fuzzy-Statistiken und Fuzzy-Wahrscheinlichkeiten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70749-5_4 6a7d17d55ec17793962d3374192a56ba;de;;;5.2.;;;Eine vektorbasierte Methode zur Extraktion des Einzugsgebiets aus Grid-DEMs Die Methodik der Einzugsgebietsextraktion, insbesondere aus digitalen Höhenmodellen (DEMs) mit regulärem Raster, wird kurz besprochen. Anschließend wird ein effizienter Algorithmus entwickelt, der den Vektorprozess und den traditionellen Nachbarschaftsrasterprozess kombiniert, um die Einzugsgebiete und Untereinzugsgebiete aus depressionslosen DEMs zu extrahieren. Das Einzugsgebiet jedes Flusses in den Raster-DEM-Daten wird identifiziert und abgegrenzt und dann nach Bedarf in Untereinzugsgebiete unterteilt. Im Vergleich zu herkömmlichen Verfahren konzentriert sich diese Methode zur Identifizierung von Einzugsgebieten auf die Grenzen statt auf den Bereich innerhalb der Einzugsgebiete und vermeidet Grenzüberschneidungsphänomene. Zuletzt wird der Algorithmus mit einer Reihe von DEMs unterschiedlicher Größe getestet, und das Ergebnis beweist, dass die Berechnungseffizienz und -genauigkeit besser ist als bei bestehenden Methoden.;-;-;-;https://link.springer.com/article/10.1007/BF02826845 afdb27fd73af2cc31a04dd242a405812;de;;;5.2.;;;GPS-Echtzeit-Überwachungssystem und Anwendung beim Bau von Steinschüttdammbau Gemäß den Qualitätskontrollanforderungen des Füllbaus des Vortriebssteindamms, mittels der globalen Satellitenpositionierungstechnologie, der drahtlosen Datenkommunikationstechnologie, der Computertechnologie und der Datenverarbeitungs- und Analysetechnologie und der Integration mit der Walzenverdichtungsmaschine In diesem Beitrag wird ein GPS-Echtzeitüberwachungssystem entwickelt. Damit kann die Bauqualität der Walzenverdichtung für die Abfülltechnik in Echtzeit überwacht werden. Die Zusammensetzung und die angewandten Eigenschaften des GPS-Systems sowie das zentrale technische Problem und die Lösung des Designs werden diskutiert. Die Höhengenauigkeit des GPS-Systems wird analysiert und die vorläufige Anwendung wird vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02838655 dea4ec5939a0e583bf01d7ceeda965ed;de;;;5.2.;;;Effiziente Multicast-Suche unter Verzögerungs- und Bandbreitenbeschränkungen Das Thema einer Multicast-Suche für eine Gruppe von Benutzern wird in dieser Studie diskutiert. Unter der Bedingung, dass die Suche erst beendet ist, nachdem alle Benutzer in der Gruppe gefunden wurden, wird dieses Problem als Conference Call Search (CCS)-Problem bezeichnet. Das Ziel besteht darin, effiziente CCS-Strategien unter Verzögerungs- und Bandbreitenbeschränkungen zu entwickeln. Obwohl das Problem der Verfolgung eines einzelnen Benutzers in vielen Studien angegangen wurde, ist diese Studie unseres Wissens einer der ersten Versuche, die Suchkosten für mehrere Benutzer zu reduzieren. Darüber hinaus ist im Gegensatz zum Single-User-Tracking, bei dem man die erwartete Suchverzögerung immer durch Erhöhung der erwarteten Suchkosten reduzieren kann, bei einer Multicast-Suche die Abhängigkeit zwischen der Verzögerung und den Suchkosten komplizierter, wie in dieser Studie gezeigt. Wir identifizieren die Schlüsselfaktoren, die die Sucheffizienz beeinflussen, sowie die Abhängigkeit zwischen ihnen und der Suchverzögerung. Unsere Analyse zeigt, dass das CCS-Problem unter engen Bandbreitenbeschränkungen NP-schwer ist. Wir schlagen daher eine Suchmethode vor, die nicht optimal ist, aber einen geringen Rechenaufwand hat. Außerdem führt die vorgeschlagene Strategie zu einer geringen Suchverzögerung sowie zu geringen Suchkosten. Die Leistung der vorgeschlagenen Suchstrategie ist der Implementierung einer optimalen Einzelbenutzersuche auf eine Benutzergruppe überlegen.;-;-;-;https://link.springer.com/article/10.1007/s11276-006-2499-3 d6c38ffce2e540b45bf6017b6d713889;de;;;5.2.;;;Vergessen wir nicht: Bei Learning Analytics geht es ums Lernen Die Analyse von Daten, die aus der Interaktion von Benutzern mit Bildungs- und Informationstechnologie gesammelt wurden, hat als vielversprechender Ansatz zur Verbesserung unseres Verständnisses des Lernprozesses viel Aufmerksamkeit auf sich gezogen. Dieses Versprechen motivierte die Entstehung des neuen Forschungsfeldes Learning Analytics und seiner eng verwandten Disziplin Education Data Mining. Dieser Beitrag führt zunächst in das Gebiet der Learning Analytics ein und skizziert die Lehren aus bekannten Fallstudien in der Forschungsliteratur. Das Papier identifiziert dann die kritischen Themen, die sofortige Aufmerksamkeit der Forschung für Learning Analytics erfordern, um einen nachhaltigen Einfluss auf die Forschung und Praxis des Lernens und Lehrens zu haben. Das Papier schließt mit der Diskussion einer wachsenden Reihe von Problemen, die, wenn sie nicht angegangen werden, die zukünftige Reifung des Feldes behindern könnten. Das Papier betont, dass es bei Learning Analytics um Lernen geht. Daher müssen die rechnerischen Aspekte der Learning Analytics gut in die bestehende Bildungsforschung integriert werden.;-;-;-;https://link.springer.com/article/10.1007/s11528-014-0822-x ab8d61e610859cf3661caab513c7fe2a;de;;;5.2.;;;Halbblind-OFDM-Kanalschätzung basierend auf EM-Algorithmus für ein erdgebundenes Kommunikationssystem zur Minenrettung In diesem Beitrag wird eine Methode zur halbblinden OFDM-Kanalschätzung vorgestellt, die für ein erdgebundenes Kommunikationssystem zur Minenrettung geeignet ist. Gemäß dem Prinzip und der Signaldarstellung der OFDM-Modulation in einem erdgebundenen Kommunikationssystem verwendet dieser Artikel durch Hinzufügen eines Trainingssequenzpunkts zu den Sendedaten einen EM-Algorithmus, um die Kanaleigenschaften zu schätzen. Das Verfahren hat eine einfache Realisierung und eine konstante Leistung. Verglichen mit dem LS-Algorithmus ist der MSE geringer, die Symbolfehlerrate ist niedriger, so dass es ein effektives Verfahren bei der Kanalschätzung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-26001-8_37 efc0f9faa8723307593597968684afb0;de;;;5.2.;;;Koordination der ABA-Dienste Interventionen, die auf den Prinzipien der angewandten Verhaltensanalyse (ABA) basieren, haben sich als wirksam erwiesen, um die Fähigkeiten von Kindern mit Autismus-Spektrum-Störung (ASS) über mehrere Domänen hinweg gezielt anzusprechen. Interventionen adressieren kritische Fähigkeiten wie verbesserte Kommunikation, adaptives und soziales Verhalten sowie Reduzierung von herausforderndem Verhalten. Die gezielte Ausrichtung dieser Fähigkeiten führt zu mehr Unabhängigkeit und verbesserter Lebensqualität von Kindern mit ASS. Verhaltensanalytische Dienste können in mehreren Umgebungen angeboten werden, einschließlich verschiedener Arten von Kliniken, Schulen und zu Hause. Da Kinder mit ASS häufig Dienstleistungen von unterschiedlichen Dienstleistern erhalten, ist es für diejenigen, die verhaltensanalytische Dienstleistungen anbieten, unerlässlich, mit anderen zusammenzuarbeiten, um eine optimale Betreuung für das Kind und die Familie zu gewährleisten. Verhaltensanalytiker verfügen über spezifische Fähigkeiten und Kenntnisse, die es ihnen ermöglichen, wertvolle Beiträge zu leisten, während sie als Mitglied eines interdisziplinären Teams teilnehmen. In diesem Kapitel wird die einrichtungsübergreifende Implementierung von ABA-Diensten skizziert und beschrieben, wie Betreuer und andere Fachkräfte zusammenarbeiten können, um eine bessere Koordination der Betreuung des Kindes zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46295-6_15 7077e0e81f1895433e006b5238d64576;de;;;5.2.;;;Empirische Analyse von Operatoren für permutationsbasierte Probleme In diesem Beitrag werden verschiedene mögliche Operatoren für lokale Suchalgorithmen analysiert, um permutationsbasierte Probleme zu lösen. Diese Operatoren können durch eine Distanzmetrik definiert werden, die die Umgebung der aktuellen Konfiguration definiert, und einen Selektor, der die nächste zu untersuchende Konfiguration innerhalb dieser Umgebung auswählt. Die Leistung lokaler Suchalgorithmen hängt stark von ihrer Fähigkeit ab, den Suchraum effizient zu erkunden und zu nutzen. Wir schlagen hier einen methodischen Ansatz vor, um die Eigenschaften von Distanzen und Selektoren zu untersuchen, um ihre Leistungsoperatoren aufzubauen, die entweder zur Intensivierung der Suche oder für Diversifizierungsstufen verwendet werden können. Basierend auf verschiedenen Beobachtungen ermöglicht uns dieser Ansatz, eine einfache generische Hyperheuristik zu definieren, die die Wahl ihrer Operatoren an das vorliegende Problem anpasst und deren Verwendung steuert, um einen guten Kompromiss zwischen Intensivierung und Diversifizierung zu gewährleisten. Darüber hinaus kann diese Hyperheuristik auf verschiedene permutationsbasierte Probleme angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19084-6_13 95a53dda2bcc762869756ef4382e9729;de;;;5.2.;;;Messfehler bei Selbstberichten über Straftaten: eine systematische Überprüfung von Experimenten Die Selbstanzeige von Straftaten ist eine der wichtigsten Messmethoden in der Kriminologie. In diesem Artikel haben wir uns zum Ziel gesetzt, die experimentellen Beweise für Messfehler bei Selbstberichten über Straftaten systematisch zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s11292-019-09379-w f41e5f77bd69a6a92ff003ca7ae7e88a;de;;;5.2.;;;Vollständige Übersetzung und Variationsübersetzung Neben vollständigen Übersetzungen gab es im Laufe der Geschichte des Übersetzens viele angepasste Übersetzungen und Neufassungen von Ausgangstexten, die weitreichende Auswirkungen auf die Zielleser und die Zielkulturen hatten. In diesem Kapitel wird ein neues Paar von Übersetzungskategorien – vollständige Übersetzung und Variationsübersetzung – für die Übersetzungswissenschaft vorgestellt und die Konzeptentwicklung der Variationsübersetzung ausführlich beschrieben. Auch die Unterschiede und Zusammenhänge zwischen vollständiger Übersetzung und Variationsübersetzung werden anhand von Fallstudien diskutiert und analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9271-3_1 4e8c9c03e9eaa71457990f20f401fa0e;de;;;5.2.;;;Globales Routing und Area Routing Auf die Platzierungsphase folgt die Routingphase. Es bestimmt den Verlauf der Drähte, die die bei der Platzierung ausgelegten Zellen verbinden. Der Aufbau der Routingphase hängt stark von der Konstruktions- und Fertigungstechnologie ab. Beim Routing gibt es zwei Ansätze:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92106-2_8 50fe299de650c29ec4196c099dd4d7c3;de;;;4.2.;;;In ihren Fußstapfen: die Beziehung zwischen dem MINT-Beruf der Eltern und dem MINT-Kurs der Schüler in der High School Die Förderung von Beharrlichkeit, Erfolg und Interesse an den Studienfächern Naturwissenschaften, Technologie, Ingenieurwesen und Mathematik (MINT) ist weiterhin ein Schwerpunkt in den Vereinigten Staaten. Es gibt zwar eine Reihe von Forschungsarbeiten, die die MINT-Bildung und das MINT-Lernen untersuchen, aber über die informellen Faktoren, die das Streben nach MINT fördern können, ist weniger bekannt. Insbesondere können Eltern eine entscheidende Rolle dabei spielen, ihre Kinder zu beeinflussen, MINT zu studieren. Die High School ist eine Schlüsselperiode für die Entwicklung und Förderung des Wissenschaftskapitals. Daher untersuchen wir, wie die Beschäftigung von Eltern in MINT-Berufen mit den Entscheidungen der Schüler zusammenhängt, sowohl an angewandten als auch an akademischen MINT-Kursen in der High School teilzunehmen. Wir stellen fest, dass der MINT-Beruf der Eltern von Bedeutung ist und dass die Auswirkungen mit der Anzahl der Eltern in einem MINT-Beruf sowie dem Einkommensniveau der Familie zusammenhängen. Unsere Ergebnisse liefern Belege für die wachsende Theorie, die sich auf das Wachstum von Wissenschaftskapital bei Individuen konzentriert und wie diese Form von Kapital von den Eltern an die Kinder weitergegeben werden kann. Implikationen für Politik und Praxis werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s41979-020-00040-0 c43c944ae0f7ae30b994a6834cdd19eb;de;;;4.2.;;;Trends und Themen: Konsum und Nachhaltigkeit digitaler Medien in der modernen Weltwirtschaft In diesem Essay werden einige der Wege aufgezeigt, wie eine einzigartige Form digitaler Medien, Online-Videospiele, durch soziale, technologische und wirtschaftliche Einflüsse geprägt wurde und wurde, die im Laufe der Zeit die relative Nachhaltigkeit bestimmter Spiele auf dem globalen Markt gesichert haben. Basierend auf Trends, die aus einer Überprüfung früherer empirischer Forschungen, Pressemitteilungen von Unternehmen, benutzergenerierten Wiki-Inhalten und Interviews mit professionellen Videospielherstellern beobachtet wurden, wird argumentiert, dass Innovatoren oder Hersteller neuer Artefakte von Online-Videospielen wahrscheinlich eine dauerhafte Innovationsverlauf in Unternehmenskontexten, wenn sie sich im Laufe der Zeit kontinuierlich an soziologische, technologische und wirtschaftliche Veränderungen anpassen können. Daraus folgt, dass erfolgreiche und gut gestaltete Online-Videospiele, insbesondere Massively-Multiplayer-Online-(Rollenspiele)-Spiele, eine Belegschaft erfordern, die in der Lage ist, Innovationen zu praktizieren, mit einem anhaltenden Bewusstsein für die Verbraucherbedürfnisse und der Verfügbarkeit von technologischen und finanziellen Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4430-5_4 5fc6d68b79720d45e1e19bb1c2c899f9;de;;;4.2.;;;"„Wir sind alle Vertragsmenschen“: The Contemporary Countenance of Canadian Curriculum Studies Ich bin gebürtiger Bürger und habe keine vererbten Eigentums- oder Privilegien außer Rasse (Farbe weiß) und Sprache (Englisch): irische Bauern mütterlicherseits, landlose Schotten väterlicherseits. Meine Mutter verfluchte meinen Vater: „Du, Sohn eines Bergarbeiters!“ Die Männer in der Familie meines Vaters gingen unter Tage, um Schiefer abzubauen, nicht Kohle (AAPG o. J.), eine Unterscheidung, die mein Vater sorgfältig hervorhob und die meine Mutter sorgfältig ignorierte. Die Erwiderung meines Vaters war, meine Mutter „Irin“ zu nennen, mit der Geringschätzung eines Fluches, der ihre verschiedenen Mängel erklärte: eine zu laute Stimme, eine zu schnelle Zunge und zu grobe Manieren. An einem 17. März, lange nachdem meine Mutter gestorben war, rief mein Vater aus Vancouver an, um mir einen schönen St. Patrick's Day zu wünschen und fügte hinzu: ""Nun, Sie sind Iren!"" Eine kurze Erinnerung an das, was zwischen uns ungewöhnlich ist. Obwohl sowohl mein 90-jähriger Vater als auch ich wissen, dass Flachlandschoten und Nordiren seit der Schlacht am Boyne über den irischen Kanal hin und her gerannt sind. Ein solches nationales Überspringen macht die Reinheit der Identität, die ausschließlich auf der Nationalität basiert, fiktiv und schwer zu verteidigen, obwohl meine Vorfahren es taten. Während der Vater meines Vaters, Thomas Chambers, in Schottland geboren wurde, wurde sein Vater in County Antrim, Irland, geboren. Thomas Chambers würde jedoch bei der bloßen Unterstellung, dass er Ire sei, wütend werden.";-;-;-;https://link.springer.com/chapter/10.1057/9781137008978_2 1d5562c5e3028aba1e64596652613474;de;;;4.2.;;;Eine empirische Untersuchung der Auswirkungen von Realness auf das Intentionsmodell von Microblogging Anhand von 328 Studenten von vier Universitäten und Hochschulen in China wurde eine Umfrage zu 8 Hypothesen durchgeführt, um die Auswirkungen der Realität auf die Absicht des Microblogging zu untersuchen. Ein TAM-Modell wurde konstruiert, um die innere Struktur der Microblogging-Intention zu testen. Die Ergebnisse dieser Forschung zeigen, dass Realness signifikante positive Auswirkungen auf die Absicht von Microblogging hat, indem sie Nützlichkeit, Freude, Vertrauen und Benutzerfreundlichkeit von Microblogging beeinflusst. Die Implikation für Microblogging-Betreiber ist, dass sie die Verwendung echter persönlicher Informationen fördern sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25989-0_83 3076984e1de8ed5831183c4e26ecf14c;de;;;5.2.;;;Verwendung der einachsigen Ausrichtung für künstliche Erdsatelliten Damit ein Raumschiff, das die Erde umkreist, einen Wiedereintritt bewirken kann, muss es einen gewissen Impuls erhalten, um es in eine Sinkbahn zu bringen. Es ist wichtig, dass die Richtung des übertragenen Impulses über einen bestimmten Bereich variabel ist. Zum Beispiel kann der Transfereffekt auf die Sinkflugbahn entweder durch Abbremsen (horizontaler Impuls) oder durch Drehen des Satellitengeschwindigkeitsvektors um die Normale zur Flugbahn erreicht werden. Im allgemeinen Fall kann immer eine optimale Richtung zum Aufbringen dieses Impulses gefunden werden, um die für das Manöver erforderliche Kraftstoffmenge zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-6411-3_11 5758da350d28d8741b39bbe138816dc0;de;;;5.2.;;;Das Online-Aufmerksamkeitsspiel für die Bildung digitaler Identität: Eine explorative Studie Unüberlegte Postings von jungen, aufmerksamkeitshungrigen Social-Media-Nutzern haben zuletzt Schlagzeilen gemacht. Unvorsichtige Online-Posts verzerren die digitale Identität der Plakate, die sich auf das von anderen wahrgenommene Online-Image bezieht. Aufmerksamkeitssuchendes Online-Verhalten kann zu digitalen Identitäten führen, die von der wahren Natur einer Person getrennt sind, was zu sozialen und psychischen Schäden führen kann. Um diese Auswirkungen abzumildern, ist wirksames Schulungsmaterial erforderlich, das nicht-technischen Benutzern hilft, die Risiken und Folgen gedankenlosen, aufmerksamkeitsstarken Online-Verhaltens zu verstehen. Diese Studie unternimmt den ersten Schritt zur Erfüllung dieses Bildungsbedarfs durch die Entwicklung des Online-Aufmerksamkeitsspiels (OAG), das in einem Labor- oder Klassenzimmer (OAG-CS) oder aus der Ferne (OAG-R) gespielt wird. Es repliziert den Online-Wettbewerb, bei dem es darum geht, die Aufmerksamkeit anderer Social-Media-Nutzer zu gewinnen. Durch fünf OAG-Spiele (zwei OAG-CS-Spiele mit Studenten, zwei OAG-CS-Spiele mit Forschern und ein OAG-R-Spiel mit Forschern) haben wir die Tendenzen und Merkmale des Online-Posting-Verhaltens junger Universitätsstudenten und erwachsener Forscher bestätigt. Durch die erfolgreiche Durchführung des OAG-R haben wir sichergestellt, dass das OAG auch in der schwierigen Zeit der COVID-19-Pandemie für die digitale Identitätsbildung nützlich ist.;-;-;-;https://link.springer.com/article/10.1007/s12626-021-00077-6 97ca450bb91b2d5ad1fddef5e7e0017d;de;;;5.2.;;;Kollaboratives mobiles Laden und Abdeckung Das kabellose Laden von Energie mit mobilen Fahrzeugen ist in letzter Zeit ein entwicklungsfähiges Forschungsthema im Bereich drahtloser Netzwerke und mobiler Computer. Dieser Artikel gibt einen kurzen Überblick über die aktuelle Forschung unserer Forschungsgruppe im Bereich des kollaborativen mobilen Ladens. Beim kollaborativen mobilen Laden arbeiten mehrere mobile Ladegeräte zusammen, um bestimmte Ziele zu erreichen. Zu diesen Zielen gehören das Aufladen von Sensoren bei unterschiedlichen Frequenzen mit einer minimalen Anzahl von mobilen Ladegeräten und das Erreichen des am weitesten entfernten Sensors für einen bestimmten Satz mobiler Ladegeräte, abhängig von verschiedenen Einschränkungen, einschließlich Geschwindigkeits- und Energiebeschränkungen mobiler Ladegeräte. Durch den Prozess der Problemformulierung, Lösungskonstruktion und zukünftigen Arbeitserweiterung für Probleme im Zusammenhang mit kollaborativem Laden und Abdeckung von Mobiltelefonen stellen wir drei Prinzipien für gute Praxis in der Forschung vor. Diese Prinzipien können möglicherweise verwendet werden, um Doktoranden bei der Auswahl eines Forschungsproblems für ein Semesterprojekt zu unterstützen, das schließlich zu einem Thema einer Abschlussarbeit/Dissertation erweitert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11390-014-1449-2 b952cb7d645c945873fd895e1da8b82b;de;;;4.2.;;;Eine Bewegung erstellen Obwohl die geplante polnisch-tschechoslowakische Konföderation nie verwirklicht wurde, überlebte die föderale Idee unter den polnischen Exilanten. Einige der Exilanten nutzten die Gelegenheit, mit den föderalistischen Organisationen zusammenzuarbeiten, die nach dem Krieg in Westeuropa entstanden waren, und wir werden diese Zusammenarbeit im nächsten Kapitel besprechen. Andere widmeten ihre Energie der Schaffung einer föderalistischen Bewegung unter den Exilgemeinschaften in Großbritannien, anderen westeuropäischen Ländern und den Vereinigten Staaten und gründeten verschiedene Organisationen, um dieses Ziel zu fördern. Als Ergebnis konnten sie das Konzept eines föderalen oder konföderalen Staatenverbundes für Mittelosteuropa entwickeln, das viele Vorteile gegenüber dem bestehenden Staatensystem in der Region hatte. Bei der Erörterung dieser vermeintlichen Föderation akzeptierten sie, dass es große Schwierigkeiten zu überwinden geben würde, beispielsweise die Feindschaft zwischen Polen und der Ukraine, das Schicksal der ehemaligen Sowjetrepubliken nach der Auflösung der Sowjetunion (die sie erwartet hatten) und das Problem Deutschlands. Sie erkannten, dass sie sich bei ihrem Ziel, die Region Mittelosteuropa zu vereinen, nicht ganz auf die Unterstützung der westeuropäischen Bundesverbände verlassen konnten, nicht zuletzt, weil ihre westlichen Kollegen tendenziell eine einstufige Föderation (also eine Föderation für das Ganze Europas mit einzelnen Staaten als Mitgliedern) statt, wie es die Exilanten wollten, eine mehrstufige Föderation, in der mehrere regionale Einheiten zu einer gesamteuropäischen Assemblage zusammengeschlossen würden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230271784_5 d29785a09194b21f0c5faa8133bcea3a;de;;;4.2.;;;Ökologische Intensivierung für nachhaltige Landwirtschaft und Umwelt in Indien Die nachhaltige Intensivierung (SI) der landwirtschaftlichen Praktiken bietet synergetische Anreize für die Koproduktion landwirtschaftlicher und natürlicher Ressourcen. Leistung und Ersatz sind Maßnahmen in Richtung SI, aber eine Rekonstruktion des Programms ist notwendig, um optimale Ergebnisse zu erzielen, wenn sich die ökologischen und wirtschaftlichen Umstände ändern. Dieses Kapitel behandelt die globale Entwicklung von SI in der Landwirtschaft und im Ernährungssystem anhand verschiedener Aspekte von SI. Es wird allgemein angenommen, dass SI die Eigenschaften hat, die Produktivität zu steigern und die Umweltzerstörung zu minimieren. Die Ansätze und Metriken für SI in der Landwirtschaft sind vielfältig, gefolgt von Berechnungsfällen, die vor allem in Europa, Asien und Afrika verbreitet sind. Zu den wichtigsten Prioritäten gehören die Einbeziehung von mehr Möglichkeiten von SI in landwirtschaftlichen Prozessen, der Aufbau von Ökosystemen mit landwirtschaftlichem Fachwissen und die Umsetzung politischer Schritte zur Steigerung der SI. Mehrere weltweite Daten belegen die Leistungsfähigkeit von SIs für eine klimafreundliche Landwirtschaft und landwirtschaftliche Nachhaltigkeit insbesondere im südlichen Teil Asiens und Afrikas. Die Literatur wurde umfassend ausgewertet, um festzustellen, inwieweit SI die Produktivität in ganz Südasien steigern wird, einem Gebiet, das in den kommenden Jahren wahrscheinlich einige der größten Hürden für die Ernährungssicherheit darstellen wird. Es stellte sich heraus, dass die Ertragsgewinne von SI-Strategien unterschiedlich waren und die Gesamtertragssteigerung in allen Experimenten etwa 21% betrug. Daraus lässt sich ableiten, dass eine dauerhafte Intensivierung einen Wendepunkt angehen kann, an dem sie revolutionär sein könnte. Das vorliegende Kapitel befasst sich mit den signifikanten sozial-ökologischen Wahrscheinlichkeiten, die sich aus SI ergeben, indem es ein Spektrum von Ergebnismechanismen in der Größenordnung der Intensivierung aufzeigt und die Umstände, unter denen diese unterschiedlichen Ergebnisse wahrscheinlich auftreten, detailliert untersucht. Wir tun dies, indem wir die Forschungszeitschriften überprüfen, die sowohl Ökosystemleistungen als auch Auswirkungen auf das Wohlbefinden im Zusammenhang mit der Intensivierung der Landwirtschaft bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4203-3_7 e1621cf657587d380b03817b11433f22;de;;;4.2.;;;Entwicklung eines Identitätsgefühls als Gouverneur innerhalb einer mobilen Lerngemeinschaft In einem quasi-experimentellen Design untersucht dieses Papier 36 Schüler der 9. Klasse einer High School in Singapur, die ihr Identitätsgefühl als Gouverneur innerhalb einer mobilen Lerngemeinschaft entwickelt haben. Im traditionellen Sozialkundeunterricht wird den Schülern beigebracht, wie Gouverneure ihre Städte oder Länder im Idealfall regieren sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25684-9_13 efdd827ad168836897d397525fc6810f;de;;;4.2.;;;Lebensmittelkonsum und Ernährungsqualität von Roma in Rumänien: eine kontrafaktische Analyse Dieses Papier analysiert den Aspekt der Ernährungsqualität der Ernährungssicherheit von Roma in Rumänien. Wir verwendeten eine modifizierte Blinder-Oaxaca-Zerlegungstechnik unter Verwendung von Haushaltsbudgeterhebungsdaten für den Zeitraum 2004–2011. Die Schätzungen deuten darauf hin, dass Roma im Vergleich zu Nicht-Roma eine geringere Ernährungsvielfalt aufweisen. Etwa ein Drittel der Lücke in der Ernährungsvielfalt wird durch die Unterschiede bei den beobachteten sozioökonomischen Faktoren erklärt, während der verbleibende Teil der Lücke auf unbeobachtete Faktoren zurückgeführt wird. Wir argumentieren, dass die ungeklärte Komponente der Lücke in der Ernährungsvielfalt durch die Diskriminierung der Roma auf dem Arbeitsmarkt und durch ihre spezifischen informellen Institutionen verursacht wird.;-;-;-;https://link.springer.com/article/10.1007/s12571-018-0781-8 233ddbb6124dd617e6589081def7c76e;de;;;4.2.;;;Jugendpflege, Aggressivität und Testosteronausschüttung bei männlichen Nagetieren: Eine Korrelationsanalyse Um die aktuellen Hypothesen über die Beziehung zwischen dem Paarungssystem, der Fortpflanzungsstrategie, der Aggression und der Sekretion von Testosteron zu testen, wurde eine vergleichende Untersuchung der Interaktionen bei Paarbegegnungen, des Grades der elterlichen Fürsorge und des gonadalen Testosteronspiegels bei Männchen bei sechs Nagetieren durchgeführt Spezies (;-;-;-;https://link.springer.com/article/10.1134/S1062359013050063 b408e07721b7cf8c37fedb71eaa9fa2e;de;;;4.2.;;;Rechtsprechung in der Genetik Es ist ganz klar, dass Gesetzgebung ein Instrument der sozialen Kontrolle ist, das Gesellschaften dazu bringt, die Funktion und das System ihrer traditionellen Vorstellungen und Verhaltensweisen zu ändern (Schubert 1975). Recht ist nicht identisch mit moralischer Regulierung und Kontrolle, aber Gesetzgebung erfordert moralische Unterstützung, wenn sie an die politischen, kulturellen und wirtschaftlichen Rahmenbedingungen bestimmter Gesellschaften angepasst werden soll, die tatsächlich neue Gesetze hervorbringen (Miller 1979).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76429-5_15 d32359c70d78e3f81495dc957b89b872;de;;;4.2.;;;Städte, Regionen und die Europäische Union Es ist eine unmögliche Aufgabe, den Zusammenhang zwischen EU-Politiken und -Aktivitäten und der nachhaltigen Entwicklung von Städten und Regionen in einem Buch, geschweige denn in einem einzigen Kapitel zu beschreiben. Nahezu jeder Bereich der allgemeinen EU-Politik ist für Städte und ihr Umland relevant. Darüber hinaus gibt es eine Vielzahl spezifischer EU-Politiken und -Maßnahmen, die relevant sind, wenn die Stadt und/oder Region bestimmte Bedingungen erfüllt,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9466-0_11 e14536670bdfcbfaad5239afd29c16ec;de;;;4.2.;;;Netzwerkanalyse-Software im Rahmen der Politikwissenschaft in Russland Dieser Artikel widmet sich der Analyse der Besonderheiten der empirischen Forschung in Russland im Einklang mit der Methodik der Netzwerkanalyse. Der Artikel befasst sich mit Software-Items und analytischen Fällen, die die Anwendung der Netzwerkanalyse sowohl für ausgereifte soziale Netzwerke und Communities als auch für die Identifizierung und Analyse der Netzwerkstrukturen innerhalb des konventionellen Autoritätskanals zeigen. Das Feld der Netzwerkforschung in Russland wird aufgrund der Verfügbarkeit und Vielfalt von Möglichkeiten zur Identifizierung, Extraktion und Aufzeichnung von Netzwerkdaten durch den Online-Raum begrenzt, was die Übertragung von Online-Forschungsergebnissen in den gesamten sozialen Raum erschwert. Dabei legen die Autoren des Artikels einen besonderen Schwerpunkt auf den noch wenig bearbeiteten Bereich der mathematischen Methoden der Netzwerkanalyse, der für eine detaillierte Interpretation der Erkenntnisse der angewandten Netzwerkforschung unerlässlich ist. Der Artikel berührt auch die Frage der Formen der Netzwerkanalyse: Die Hauptform der Netzwerkanalyse in Russland ist eine strukturelle Netzwerkanalyse, die eine endgültige Erweiterung der Netzwerkforschung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78273-3_24 c2c6612bf1fb8b3a03cbfba8e9ed05b3;de;;;4.2.;;;Geschlecht und Begabung In den letzten Jahrzehnten haben sich immer mehr Psychologen für begabte und begabte Schüler und die Gründe für ihre schulischen und späteren Leistungen in der Schule und später im Leben interessiert. Während sich einige Forschungen auf diese Bevölkerungsgruppe konzentriert haben, wurde vergleichsweise wenig darüber durchgeführt, wie Psychologen begabten Schülern und Schülerinnen helfen können, sowohl innerhalb als auch außerhalb der Schule gute Leistungen zu erbringen und eine herausfordernde Arbeit sowie Zufriedenheit in ihrem Privatleben zu finden. In diesem Kapitel wird die Forschung der letzten Jahrzehnte zu Begabung und Geschlecht zusammengefasst, wobei besonderes Augenmerk darauf gelegt wird, wie Psychologen helfen können, positive Ergebnisse für Mädchen und Jungen zu erzielen. Wenn wir uns auf akademisch begabte und talentierte Studenten beziehen, schließen wir diejenigen ein, die als akademisch begabt und talentiert, leistungsstark oder sehr kreativ identifiziert wurden. In diesem Kapitel werden aktuelle Forschungsergebnisse zu geschlechtsspezifischen Unterschieden in Bezug auf Fähigkeiten, Leistungen, Glauben an sich selbst, soziale und emotionale Faktoren, Sozialisationsfaktoren einschließlich Lehrer- und Elterneinflüssen und Hemmnisse für die Entwicklung von Hochbegabung bei Männern und Frauen zusammengefasst. Das Kapitel schließt mit einigen vorgeschlagenen Strategien zur Talententwicklung sowohl bei hochbegabten Jungen als auch bei hochbegabten Mädchen und den psychoedukativen und klinischen Implikationen der Interaktion zwischen Geschlecht und Hochbegabung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74401-8_14 d96b43624df4f6527ece3b59ec99d3a3;de;;;4.2.;;;Die Angst vor Ebola: Eine Geschichte zweier Städte in China Aufkommende soziale Probleme haben in China oft zur Bildung und Verbreitung von Gerüchten in den sozialen Medien geführt. Gerüchte über die öffentliche Gesundheit werden der sozialen Stabilität schaden, und solche Geräusche wirken sich negativ auf die Qualität der Erkennung und Vorhersage von Krankheitsausbrüchen aus. In diesem Kapitel verwenden wir die Verbreitung von Ebola-Gerüchten in sozialen Netzwerken als Fallstudie. Das Thema Gerüchte wird anhand der latenten Dirichlet-Allokationsmethode identifiziert und der Diffusionsprozess mit den Raum-Zeit-Methoden untersucht. Durch den Vergleich der Ebola-Gerüchte in den beiden Städten untersucht das Kapitel die Beziehung zwischen der Verbreitung von Gerüchten, Benutzerfaktoren und Inhalten. Die Ergebnisse zeigen, dass: (1) Gerüchte einen Selbstüberprüfungsprozess haben, (2) Gerüchte starke Aggregationseigenschaften haben und ähnliche Gerüchte in verschiedenen Regionen zur gleichen Zeit zu einem synergistischen Effekt führen, (3) nicht authentifiziert Benutzer neigen eher dazu, den Gerüchten Glauben zu schenken, während die offiziellen Benutzer eine wichtige Rolle beim Stoppen von Gerüchten spielen, da sie der Tatsache mehr Aufmerksamkeit schenken, (4) die Verbreitung und Beseitigung von Gerüchten hängt weitgehend von den Benutzern ab, die mehr Anhänger und Freunde haben, und (5) die Themen der Gerüchte stehen in engem Zusammenhang mit dem lokalen Ereignis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51929-6_7 bd51f5d21f090f382a94e5a54ad93b12;de;;;4.2.;;;Vollständig strukturierte Techniken In diesem Kapitel werden zwei häufig verwendete Techniken vorgestellt: der Fragebogen und die Interviewform, bei der der Interviewer einem fragebogenähnlichen Interviewleitfaden folgt. Es beschreibt auch zwei Verfahrensvarianten, den postalischen Fragebogen und das Telefoninterview. Alle diese Techniken sind;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3386-7_12 31114eff16c004a0137b2a154a7fc3e3;de;;;5.2.;;;Iterativer MC-Algorithmus zur Lösung der globalen Optimierungsprobleme Eine neue Methode wurde vorgeschlagen, um die globalen Minimierungsprobleme der Hölder-Funktionen auf kompakten Mengen zu lösen, die stetigen Funktionen gehorchen. Das Verfahren beruht auf der Monte-Carlo-Stapelverarbeitung, die zum Konstruieren der Wertefolgen der „quasi-globalen“ Minima und ihrer Dekremente bestimmt ist. Zur Generierung einer probabilistischen Stoppregel wurde ein numerisches Verfahren vorgeschlagen, dessen Funktionsfähigkeit durch zahlreiche Tests und Benchmarks mit algorithmisch definierten Funktionen bestätigt wurde.;-;-;-;https://link.springer.com/article/10.1134/S0005117917020060 bcbf6f5e104c37a97c533888205fde85;de;;;4.2.;;;Eine Studie über traditionelle Kreisspiele, die in öffentlichen Schulkindergärten in den Vereinigten Staaten gespielt werden Zweihundertdrei Lehrer von Kindergartenkindern in öffentlichen Schulen aus 35 Bundesstaaten berichteten über traditionelle Kreisspiele, die in ihren Klassenzimmern verwendet wurden. Sie identifizierten drei ihrer Lieblingsspiele und gaben deren Häufigkeit und Dauer an. Darüber hinaus beschrieben sie die Hauptzwecke von Spielen und auch die Ziele des Lehrplans, die sie erreichen. Als Hauptspielkategorien wurden Musik-/Bewegungsspiele und Rennspiele genannt. Konkret waren „Duck, Duck, Goose“, „Farmer in the Dell“ und der „Hokey Pokey“ die drei von den Befragten am häufigsten genannten traditionellen Kreisspiele. Dreimal pro Woche für zwanzig Minuten war die häufigste Antwort in Bezug auf Häufigkeit und Dauer, mit der Kreisspiele gespielt wurden. Die vier Hauptzwecke für das Spielen von Kreisspielen waren die gleichen wie die vier Lehrplanziele, die die Spiele erreichen. Diese waren Spaß, soziale Entwicklung, körperliche motorische Entwicklung und intellektuelle Entwicklung. Darüber hinaus wurden viele für den schulischen Erfolg notwendige Fähigkeiten wie das Befolgen von Anweisungen, Zuhören, Aufmerksamkeit und Sprache von den Lehrern als Fähigkeiten beschrieben, die mit traditionellen Kreisspielen entwickelt werden könnten.;-;-;-;https://link.springer.com/article/10.1007/BF03174563 7d27a6b1ffdc4aaeb44bf6b616cf29e4;de;;;4.2.;;;Vertrauen in virtuelles Vertrauen Kann sich im Internet Vertrauen zwischen virtuellen Fremden entwickeln? Kürzlich hat Pettit diese Frage verneint. Mit dem Fokus auf Vertrauen im Sinne einer „dynamischen, interaktiven und vertrauensvollen“ Abhängigkeit von anderen Menschen unterscheidet er zwischen zwei Formen von Vertrauen: Primäres Vertrauen beruht auf der Überzeugung, dass der andere vertrauenswürdig ist, während die subtilere sekundäre Form von Vertrauen voraussetzt auf der Überzeugung, dass der andere die Wertschätzung des anderen schätzt und daher auf einen Akt des Vertrauens in gleicher Weise antworten wird („Vertrauensbereitschaft“). Basierend auf dieser Theorie argumentiert Pettit, dass Vertrauen zwischen virtuellen Fremden unmöglich ist: Ihnen fehlen alle Beweise füreinander, was die Zurechnung von Vertrauenswürdigkeit verhindert und das Vertrauen auf die Vertrauensreaktion lächerlich macht. Ich behaupte, dass dieses Argument sowohl empirisch als auch theoretisch fehlerhaft ist. In mehreren virtuellen Gemeinschaften wurden erstaunliche Vertrauensakte zwischen rein virtuellen Menschen beobachtet. Ich schlage vor, dass diese wie folgt erklärt werden können. Einerseits erlauben soziale Hinweise, Reputation, Abhängigkeit von Dritten und die Beteiligung an (Quasi-)Institutionen, Vertrauenswürdigkeit in unterschiedlichem Maße zu unterstellen. Andererseits wird auch auf Vertrauensreaktionsfähigkeit als notwendige Ergänzung zum primären Vertrauen gesetzt. In virtuellen Märkten ist die Wertschätzung als fairer Trader begehrt und trägt gleichzeitig zum Reputationsaufbau bei. In Aufgabengruppen kann ein hyperaktiver Handlungsstil gewählt werden, der auf die Annahme (nicht: Ableitung) von Vertrauen hinausläuft. Treugeber erwarten, dass ihre virtuellen Kollegen in gleicher Weise antworten, während ein solcher Ansatz im Cyberspace als am besten geeignet anzusehen ist. In Nicht-Aufgaben-Gruppen schließlich zeigen Mitglieder oft Intimitäten, während sie zuversichtlich sind, dass jemand anderes „da draußen“ sie zurückgeben wird. Dies wird durch den asynchronen One-to-Many-Kommunikationsmodus innerhalb von Mailinglisten erleichtert.;-;-;-;https://link.springer.com/article/10.1007/s10676-006-0002-6 41d4e3348c8efef125127b6122e9b6b7;de;;;4.2.;;;Vorhersage der Hashtag-Popularität sozialer Notfälle durch eine robuste Methode zur Merkmalsextraktion Soziale Notfallinformationen werden in der Regel durch ein heißes Thema verbreitet und vorangetrieben, das in sozialen Medien kurz und bündig mit einem Hashtag beschrieben wird. In China wird die Hashtag-Vorhersage für soziale Notfälle immer praktischer für E-Governance. Die Vorhersage der Hashtag-Popularität für soziale Notfälle ist zu einer sehr wichtigen Aufgabe geworden. Bisherige Forschungen konzentrierten sich jedoch hauptsächlich auf kommerzielle Hashtag-Vorhersagen, wie z. B. Marketing und Werbung. Bei der Vorhersage der Hashtag-Popularität besteht das Kernproblem darin, die wichtigsten Funktionen zur Verbesserung der Vorhersagegenauigkeit zu identifizieren. Nach unserem besten Wissen gibt es nur wenige Forschungsschwerpunkte auf die Merkmalsextraktion von Hashtags für soziale Notfälle. Darüber hinaus extrahieren wir Funktionen für die Vorhersage der Hashtag-Popularität aus „Seed-Informationen“, indem wir übermäßiges Crawlen vermeiden. Die „Seed-Informationen“ sind die Microblogs unter einem Hashtag für einen Zeitraum von 24 Stunden seit der Veröffentlichung des Hashtags. Aus den „Seed-Informationen“ werden die nutzer- und inhaltsbasierten Merkmale abgeleitet, die die Verbreitung sozialer Notfallinformationen erleichtern. Darüber hinaus sind eine rekursive Feature-Eliminierungs-Analyse (RFE) und neun Machine-Learning-Klassifizierungsmodelle integriert, um die optimalen Merkmale unter allen möglichen Merkmalskombinationen zu bestimmen. Die Wirksamkeit und Robustheit unserer vorgeschlagenen Funktionen werden überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6989-5_12 5f4c8abe10e0b36f72d4fa15721e2218;de;;;4.2.;;;Sozialfürsorge, Krise, Gesundheit, Bildung, finanzielle Ressourcen und Wege zur Rückkehr Der westliche und der östliche Mensch haben die gleiche innere Würde. Was auch immer in der Welt passiert, irgendwie ist es immer gut, weil es uns die Chance gibt, eine Lektion zu lernen. Inzwischen stecken die reichsten Länder der Welt in einer tiefen Krise. Es gibt eine Krise im National Health Service (NHS). Die Veröffentlichung des Gesetzes über Gesundheit und Soziales in der vergangenen Woche kündigt dramatische Veränderungen für den NHS an, die sich auf die öffentliche Gesundheits- und Sozialfürsorge in Großbritannien auswirken werden. Die Schwellenländer wachsen nicht nur aufgrund der zunehmenden Akzeptanz von Medizinprodukten aufgrund des gestiegenen Gesundheitsbewusstseins, sondern diese Nationen sind auch lukrative Investitionsregionen für multinationale Medizinprodukteunternehmen für Offshore-Geschäfte und Produktion. Wenn die allgemeine Gesundheitsversorgung im ganzen Land kein politisches Thema ist, dann deshalb, weil die Idee der politischen Rechte historisch gesehen stärker etabliert ist als der sozialen Rechte Veranstaltungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23023-3_25 43a96b1d93528cb6956c5582bdd30fc8;de;;;5.2.;;;"General Joseph Holt Joseph Holt aus Roundwood, Co. Wicklow, ist möglicherweise in Australien, wo er dreizehn Jahre im Exil verbrachte, besser bekannt als in seinem Heimatland, wo er 1798 der letzte Kommandant der United Irishmen war General Holt' überlebte die Rebellion nicht lange, da seine nationalistischen Historiker nicht an seine Aktivitäten erinnerten und es vorzogen, seinen Untergebenen Michael Dwyer zum ""Rebellenhäuptling"" zu erheben.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21557-7_3 a349c682cbe6f1b1d7184119f35d4f9e;de;;;5.2.;;;Cluster-Partitionierungsansätze zur Abbildung paralleler Programme auf einen Hyperwürfel Das Problem der Prozess-zu-Prozessor-Abbildung wird im Kontext eines Parallelcomputers mit lokalem Speicher mit einer Hypercube-Verbindungstopologie angegangen. Zwei heuristische clusterbasierte Mapping-Strategien werden verglichen - 1);-;-;-;https://link.springer.com/chapter/10.1007/3-540-18991-2_28 410d9b4e89970bead9f07e9ce2726de3;de;;;5.2.;;;Über unbekannte kleine Teilmengen und implizite Maße: Neue Techniken für parametrisierte Algorithmen Die parametrisierte Berechnung ist ein kürzlich vorgeschlagener alternativer Ansatz zum Umgang mit NP-schweren Problemen. Die Entwicklung effizienter parametrisierter Algorithmen ist zu einem sehr aktiven Forschungsgebiet in der aktuellen Forschung in der theoretischen Informatik geworden. In diesem Artikel untersuchen wir eine Reihe neuer algorithmischer Techniken, die von uns in unserer Forschung im Bereich parametrisierte Berechnung vorgeschlagen und initiiert wurden. Die Techniken haben sich als sehr nützlich und vielversprechend erwiesen und haben zu verbesserten parametrisierten Algorithmen für viele bekannte NP-harte Probleme geführt.;-;-;-;https://link.springer.com/article/10.1007/s11390-014-1474-1 0a590db0bf69fd6ec03580ce58a2575e;de;;;5.2.;;;Eine Kommunikationsstrategie für die Parallelisierung von Grey Wolf Optimizer In diesem Beitrag wird eine Kommunikationsstrategie für den parallelisierten Gray Wolf Optimizer zur Lösung numerischer Optimierungsprobleme vorgeschlagen. Bei dieser vorgeschlagenen Methode werden die Populationswölfe basierend auf der ursprünglichen Struktur des Grey Wolf Optimizers (GWO) in mehrere unabhängige Gruppen aufgeteilt, und die vorgeschlagene Kommunikationsstrategie bietet den Informationsfluss für die Wölfe, um in verschiedenen Gruppen zu kommunizieren. Vier Benchmark-Funktionen werden verwendet, um das Konvergenzverhalten, die Genauigkeit und die Geschwindigkeit der vorgeschlagenen Methode zu testen. Nach den experimentellen Ergebnissen erhöht die vorgeschlagene Kommunikationsstrategie die Geschwindigkeit und Genauigkeit der GWO bei der Suche nach der besten Lösung um bis zu 75% bzw. 45% im Vergleich zur ursprünglichen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23207-2_25 7264f4a7c662349e56c73717f3eed6db;de;;;5.2.;;;Ideologie und Einreisepolitik: Warum Mitte-Rechts-Parteien in Schweden eine Migrationspolitik der offenen Tür unterstützen Am 20. September 2010 erwachten die Schweden in einer neuen politischen Landschaft. Die offen fremdenfeindlichen Schwedendemokraten (SD [Sverigedemokraterna]) hatten mit 5,7 Prozent der Stimmen bei den Parlamentswahlen deutlich gewonnen;-;-;-;https://link.springer.com/chapter/10.1057/9781137310903_10 d60ba717df8c25f59b66e1f4fb60533a;de;;;5.2.;;;Voraussetzungen als Ergebnis: Thomas Hobbes und die Paradoxe politischer Ursprünge Der Arbeit von Thomas Hobbes zu begegnen bedeutet, einer tiefen Abneigung gegen Mehrdeutigkeit zu begegnen. Sowohl als methodisches Anliegen als auch als inhaltliche Position herrscht ein Misstrauen gegenüber interpretativer Offenheit;-;-;-;https://link.springer.com/chapter/10.1057/9780230373778_2 fea75e131ea55a7353e1ddf9df90473a;de;;;5.2.;;;Bildrelaxationsabgleich basierend auf Merkmalspunkten für die DSM-Erzeugung In der Photogrammetrie und Fernerkundung ist der Bildabgleich ein grundlegender und entscheidender Prozess für die automatische DEM-Erzeugung. In diesem Artikel haben wir ein Bildrelaxations-Matching-Verfahren vorgestellt, das auf Merkmalspunkten basiert. Dieses Verfahren kann als Erweiterung des regulären gitterpunktbasierten Matchings betrachtet werden. Es vermeidet den Mangel des gitterpunktbasierten Abgleichs. Mit dieser Methode können wir beispielsweise einen geringen oder gar keinen Texturbereich vermeiden, in dem häufig Fehler beim Kreuzkorrelationsabgleich auftreten. In der Zwischenzeit nutzt es einige ausgereifte Techniken wie die Wahrscheinlichkeitsrelaxation, die Bildpyramide und dergleichen, die bereits erfolgreich im Gitterpunktvergleichsverfahren verwendet wurden. Die Anwendung der Technik auf die DEM-Generation in verschiedenen Regionen hat gezeigt, dass sie vernünftiger und zuverlässiger ist.;-;-;-;https://link.springer.com/article/10.1007/BF02828546 4f751d4932465dae3401aa0f6a05b296;de;;;5.2.;;;Prädiktive Modellierung für mehrere Marketingziele mithilfe von Evolutionary Computing Vorhersagemodelle finden im Marketing breite Anwendung zur Kundensegmentierung, zum Targeting usw. Modelle können zu unterschiedlichen Zielen entwickelt werden, die durch die abhängige Variable von Interesse definiert werden. Während Standardmodellierungsansätze einzelne Leistungsziele beinhalten, müssen bei tatsächlichen Marketingentscheidungen oft mehrere Leistungskriterien berücksichtigt werden. Probleme mit mehreren Zielen charakterisieren typischerweise eine Reihe von Lösungen, von denen keine die andere in Bezug auf die verschiedenen Ziele dominiert – diese spezifizieren die Pareto-Grenze nicht dominierter Lösungen, die jeweils ein anderes Kompromissniveau bieten. Dieses Kapitel untersucht die Verwendung evolutionärer Berechnungen, um einen Satz solcher nicht dominierten Modelle zu erhalten. Es wird eine Anwendung vorgestellt, die ein reales Problem und einen Datensatz verwendet, wobei die Ergebnisse hervorheben, wie solche Mehrzielmodelle Vorteile gegenüber herkömmlichen Ansätzen bieten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15606-9_13 95b6f94ac310eb15bf2db7196ea9ce66;de;;;5.2.;;;Ein 3D-Gittermodell für die Korridorausrichtung Ein Korridor einer Autobahn oder Eisenbahn kann im Allgemeinen als eine kontinuierliche Trajektorie im 3D-Raum betrachtet werden und kann sich auf Verfahren zum Lokalisieren von Korridoren im dreidimensionalen Raum beziehen. Die meisten Methoden dazu verwendeten jedoch 2D-Raster für das Problem in der Literatur. Nach der Zusammenfassung einiger 2D-Gitter für das Korridorproblem und der Analyse bestehender 3D-Raummodelle schlägt dieser Beitrag eine 3D-Gitterstruktur mit Achsen und Schichten vor, damit die Korridorfindung in einer 3D-Umgebung realisiert werden kann. Das 3D-Gitter ist eine natürliche Erweiterung des 2D-Quadratgitters.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_71 a25efeacfff24c33245b8117dbdd3649;de;;;5.2.;;;Implementierung einer reinen adaptiven Suche mit dem Quantenalgorithmus von Grover Pure Adaptive Search (PAS) ist ein idealisierter stochastischer Algorithmus für uneingeschränkte globale Optimierung. Die Anzahl der zur Lösung eines Problems erforderlichen PAS-Iterationen steigt in der Domänendimension nur linear an. Jede Iteration erfordert jedoch die Erzeugung eines zufälligen Domänenpunkts, der gleichförmig in der aktuellen Verbesserungsregion verteilt ist. Wenn keine Regularitätsbedingungen für die Zielfunktion bekannt sind, dann erfordert diese Aufgabe eine Anzahl klassischer Funktionsbewertungen, die umgekehrt mit dem Anteil des Bereichs variieren, der durch die verbessernde Region gebildet wird, was der scheinbaren PAS-Beschleunigung vollständig entgegenwirkt. Der Grover-Quantum Computational Search-Algorithmus bietet eine Möglichkeit, die PAS-Iterate zu generieren. Wir zeigen, dass die resultierende Implementierung, die wir Grover Adaptive Search (GAS) nennen, PAS für Funktionen realisiert, die bestimmte Bedingungen erfüllen, und wir glauben, dass GAS ein praktischer Algorithmus sein wird, wenn Quantencomputer verfügbar sein werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023061218864 f68e9b60bda8ed9669367dfe40d5b97e;de;;;4.2.;;;Globales Lernen für den lokalen Dienst: Verbindungen zwischen Auslandsstudium und freiwilligem Engagement nach dem Studium herstellen Diese Studie liefert neue Erkenntnisse zu den Faktoren, die mit der Teilnahme an einem Auslandsstudium im Ausland und der Freiwilligentätigkeit nach dem College verbunden sind. Basierend auf den Daten der Education Longitudinal Study 2002–2012 analysiert diese Studie, wie die den Studierenden zugeschriebenen Eigenschaften, die akademischen Leistungen, das College-Umfeld und die Teilnahme an einem Auslandsstudium mit der Wahrscheinlichkeit der Studierenden verbunden sind, sich nach dem College freiwillig zu engagieren. Diese Studie basiert auf Humankapital- und Statuserreichungstheorien und verwendet den Inputs-Environment-Outcomes-Rahmen von Astin, um das Auslandsstudium als eine wirkungsvolle Bildungspraxis im Zusammenhang mit der Freiwilligentätigkeit nach dem College zu isolieren. Unter Berücksichtigung von Service-Learning, früherer Freiwilligentätigkeit und Auswahlverzerrung für ein Auslandsstudium unter Verwendung der inversen Neigung der Behandlungsgewichtung (IPTW) liefert diese Studie einige der klarsten Beweise dafür, dass ein Auslandsstudium eine Bildungserfahrung ist, die demokratische Ergebnisse fördert. Für Anbieter von Auslandsstudienprogrammen legen diese Ergebnisse nahe, dass gezieltere Methoden, um den Wunsch zu wecken, die lokale Situation nach der Rückkehr in die Heimat zu verbessern, bürgerschaftliches Engagement weiter fördern können. In größerem Maßstab erleichtern diese Ergebnisse die Besorgnis, dass die amerikanische Hochschulbildung die Studierenden nicht angemessen auf die demokratische Staatsbürgerschaft vorbereitet, und lenken die Aufmerksamkeit auf die Tatsache, dass nur eine kleine Untergruppe der Studenten im Ausland an Studien im Ausland teilnimmt, um diese Vorteile zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s11162-020-09604-w ba075f9e97825d22570d1bcf73c382f2;de;;;4.2.;;;Telekommunikation Kommunikation ist ein Paradebeispiel für die Verbindungen zwischen physischer Technologie und sozialer Organisation (oder sozialer Technologie). Die sozialen Technologien des Sprechens, der Sprache und des Schreibens sind grundlegend für den Kommunikationsprozess. Sprache kann tatsächlich als die wesentliche soziale Technologie beschrieben werden, die die Gruppenexistenz ermöglicht. Die Entwicklung von Kommunikationsmethoden könnte plausibel als Grundlage für einen der Grundschulchronologie überlegenen historischen Ablauf von Altsteinzeit, Jungsteinzeit, Bronze- und Eisenzeit dienen. Eine auf Kommunikation basierende Alternative könnte durch rudimentäre Sprache, grammatikalische Sprache, Schriftsprache, mathematische Notation, Druck und Massenbildung bis in das Zeitalter der Mechanisierung und Elektrifizierung der Kommunikationsmedien führen. Insbesondere das Wachstum moderner Städte ist mit mechanischen und elektrischen Transport- und Kommunikationsmitteln verbunden und fällt eng mit der Revolution dieser beiden verwandten Aktivitäten zusammen, die um das Jahr 1830 begann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-04486-3_12 71513ff155564bd5d53a859fad04f474;de;;;4.2.;;;Nicht nur Migranten: Menschen in Bewegung im ländlichen Mexiko In Anlehnung an Judith-Maria Buechler und Hans Buechler, die sich immer von einem dialogischen Ansatz leiten ließen, der dazu aufrief, den Menschen, die wir studieren, zuzuhören, hat mich die Bewegung der Menschen von San Cosme Mazatecochco innerhalb und darüber hinaus untersucht Mexiko. Im Laufe der Jahre wiesen Gemeindemitglieder nicht nur auf die Verbindungen und Bewegungen zwischen und zwischen den Menschen hin, sondern auch zwischen Wirtschaftssektoren, ländlichen und städtischen Gemeinschaften sowie dem lokalen und weltweiten Wirtschaftssystem.;-;-;-;https://link.springer.com/chapter/10.1057/9781137521231_10 c0d9d94a58c8c5ade0f61701389a3a83;de;;;5.2.;;;Argumentationsbasierte Kommunikation zwischen Agenten Ein Ansatz zur Agentenkommunikation besteht darin, darauf zu bestehen, dass Agenten nicht nur Nachrichten senden, sondern sie auch mit Gründen unterstützen, warum diese Nachrichten angemessen sind. Das ist argumentationsbasierte Kommunikation. In diesem Kapitel werden einige unserer Arbeiten zur argumentationsbasierten Kommunikation betrachtet, wobei der Schwerpunkt auf Themen gelegt wird, die unserer Meinung nach für alle Arbeiten in diesem Bereich gelten, und die unserer Meinung nach wichtigen Aspekte bei der Entwicklung von Systemen für die argumentationsbasierte Kommunikation zwischen Agenten erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44972-0_8 ff4f2275643e9ea4fc41fb6c8e8360c0;de;;;5.2.;;;FPGA-Design von Listless SPIHT für die Onboard-Bildkomprimierung Weltraummissionen sollen die Erdatmosphäre verlassen und im Weltraum operieren. Nutzlasten für Satellitenbilder arbeiten meist mit einem Store-and-Forward-Mechanismus, bei dem die aufgenommenen Bilder an Bord gespeichert und später an den Boden übertragen werden. Mit der Zunahme der räumlichen Auflösung sehen sich Weltraummissionen mit der Notwendigkeit konfrontiert, umfangreiche Bilddaten zu verarbeiten. Das gestiegene Volumen an Bilddaten übt einen großen Druck auf die begrenzte Bandbreite und den Onboard-Speicher aus. Bildkompressionstechniken bieten eine Lösung für das Dilemma „Bandbreite vs. Datenvolumen“ moderner Raumfahrzeuge. Daher wird die Komprimierung zu einem sehr wichtigen Merkmal in den Nutzlastbildverarbeitungseinheiten vieler Satelliten [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1183-3_4 daf914c60362a174f32e390ee77dceea;de;;;4.2.;;;Dinge anders machen? Ein Kontext für die Frauenforschung im nächsten Jahrzehnt Da die moderne feministische Wissenschaft und die Praxis des „Women’s Studies“ das Ende ihres zweiten Jahrzehnts hinter sich bringen, scheint dies ein günstiger Moment für Reflexion und Bewertung zu sein. Erstens ermöglicht dies denjenigen, die an diesen Jahrzehnten der Entwicklung teilgenommen haben, und anderen, die sie verstehen möchten, ein klareres Gefühl für die damit verbundenen Probleme, Bestrebungen, Probleme und Errungenschaften. Zweitens können Reflexion und Evaluation eine Basis für Energie und Verständnis liefern, die es der Frauenforschung und der feministischen Wissenschaft ermöglicht, mit mehr Klarheit über die zukünftigen Bedürfnisse unserer Disziplin voranzukommen, die zu einer gewissen Reife gewachsen ist. Im Gegensatz zu dem Pessimismus oder der Desillusionierung am Ende des Jahrtausends, mit dem einige Analytiker jetzt die Projekte unserer Vorfahren für sozialen Fortschritt betrachten, die auf einem reicheren, klareren Verständnis der menschlichen Bedürfnisse und menschlichen Erfahrungen basieren, bieten die Beiträge zu diesem Buch eine kreative, positive Antwort positive . Für einige,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22928-4_1 11722a5053f6917b60eac21a8929b5f6;de;;;5.2.;;;Kühlung von elektronischen Chips mit hoher Leistungsdichte Der erste Teil dieses Papiers präsentiert eine Zusammenfassung der Kühltechnologie für elektronische Chips mit hoher Leistungsdichte bei Raumtemperatur. Sowohl Tauch- als auch Konduktionskühltechniken sind enthalten. Der zweite Teil dieses Papiers ist eine Übersicht über die Niedertemperatur-Kühltechnologie für die Elektronik, wie sie sowohl von Universitätsforschern als auch von Industriepraktikern veröffentlicht wurde. Der letzte Teil des Papiers ist ein Entwurf einer logischen Erweiterung der Raumtemperaturkühltechnologie auf den Temperaturbereich von flüssigem Stickstoff. Der Schwerpunkt liegt auf einer möglichen Extrapolation der Kühlleistung basierend auf Raumtemperaturmodellen auf Niedertemperaturanwendungen. Dieses Papier stützt sich vollständig auf veröffentlichte Informationen, die in den Referenzen aufgeführt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0639-9_105 bae98a0affb1dd600cf0f4694b173167;de;;;5.2.;;;Status der in Japan im Internet verfügbaren Informationen zu Narkolepsie und ihre effektive Nutzung Narkolepsiepatienten greifen oft mit Schlüsselwörtern, die meist aus häufigen Symptomen bestehen, auf das Internet zu, um mehr über ihre Krankheit zu erfahren. Obwohl das Internet mit Informationen aus verschiedenen Quellen überflutet wird, scheint sich die Qualität der Informationen über Narkolepsie verbessert zu haben, und schädliche Informationen gelangen nicht oft in die Top-Zugriffsranglisten. Narkolepsiepatienten halten die Informationen im Internet für nützlich und möchten mehr über neue Behandlungsmethoden, Medikamente und die Situation anderer Narkolepsiepatienten erfahren. Die Zeit vom Einsetzen der Symptome bis zur endgültigen Diagnose war bei Patienten, die das Internet nutzen, signifikant kürzer als bei Patienten, die es nicht genutzt haben (8,8 .).;-;-;-;https://link.springer.com/article/10.1111/j.1479-8425.2008.00362.x ac3f58dffc250af6255ea8d49e8c6f2c;de;;;5.2.;;;Ein Vertrauens-/Ehrlichkeitsmodell in halbwettbewerblichen Umgebungen mit mehreren Agenten Es wurde viel geforscht, um Vertrauen, Eindruck und Reputation zu berechnen und diese Informationen zu verwenden, um zu entscheiden, ob mit anderen Agenten in kooperativen Umgebungen kooperiert werden soll. Es geht jedoch wenig darum, wie diese Informationen verwendet werden können, um Agenten bei der Entscheidung zu helfen, ob sie einer bestimmten Nachricht glauben sollen, wenn der Nachrichtensender die Absicht hat, sowohl ehrlich als auch unehrlich zu sein und eine Entscheidung zu treffen, ob sie lügen soll. In diesem Papier beschreiben wir einen Rahmen, der Agenten dabei hilft, diese Entscheidungen in einer halb-kompetitiven Umgebung zu treffen, und zeigen, dass Agenten, die das vorgeschlagene Modell übernehmen, eine bessere Leistung haben als Agenten, die frühere Modelle oder Strategien anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32128-6_11 8c6694b4862ca295b06278a4bd13f063;de;;;5.2.;;;Wiederholungsreduktions-Mammaplastik Der Autor befasst sich nicht mit kleineren ästhetischen Missbildungen wie Eselsohren, unansehnlichen Narben oder Brustasymmetrien, sondern befasst sich eher mit dem seltenen Problem einer Patientin, die nach einer früheren Mammaplastik eine weitere Verkleinerung einer vergrößerten Brust vorstellt und wünscht. Eine wiederholte Brustverkleinerung scheint vor den 1990er Jahren ein selten durchgeführtes Verfahren gewesen zu sein, da es fast keine Literatur zu diesem Thema gab. Vermutlich sind die Veränderungen in den Techniken der Brustverkleinerung, insbesondere die Popularisierung von Techniken mit kurzen Narben, in Kombination mit den Fortschritten in der Brustrekonstruktion mitverantwortlich für diese Veränderungen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89873-3_86 c283396fc8014b40a1e3796010e17d6d;de;;;4.2.;;;E-Demokratie und öffentliche Online-Budgetierung Wenn soziale Medien die Nachhaltigkeit politischer Entscheidungen stärken sollen, muss ihr Design konzeptionell die Implikationen der deliberativen Demokratie berücksichtigen, die die aktive Mitwirkung praktisch aller Bürger einer Demokratie im Sinne einer partizipativen Beteiligung betont. Wesentlich für die deliberative E-Democracy ist daher ein technisch unterstützter umfassender Diskurs über politische Themen, der auch als Deliberation bezeichnet wird. Theoretische Implikationen der Deliberation werden aus politikwissenschaftlicher und sozialpsychologischer Sicht diskutiert. Die praktischen Implikationen der in den sozialen Medien verwurzelten Deliberation werden schließlich durch eine Online-Bürgerbeteiligung für den öffentlichen Haushalt der Stadt Frankfurt/Main (Deutschland) veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_36 64b4250e55c45f894f6d6a791968ab01;de;;;4.2.;;;Früherkennung von beworbenen Kampagnen in sozialen Medien Soziale Medien setzen jeden Tag Millionen von Nutzern Informationskampagnen aus – einige entstehen organisch aus Aktivitäten an der Basis, andere werden durch Werbung oder andere koordinierte Bemühungen unterstützt. Diese Kampagnen tragen zur kollektiven Meinungsbildung bei. Während die meisten Informationskampagnen gutartig sind, können einige für schändliche Zwecke eingesetzt werden, einschließlich terroristischer Propaganda, politischer Kunst und Manipulation der Finanzmärkte. Es ist daher wichtig zu erkennen, ob ein Meme in dem Moment, in dem es sehr populär wird, künstlich beworben wird. Dieses Problem hat wichtige soziale Implikationen und wirft zahlreiche technische Herausforderungen auf. In einem ersten Schritt konzentrieren wir uns hier auf die Unterscheidung zwischen Trend-Memes, die entweder organisch sind oder durch Werbung beworben werden. Die Einordnung ist nicht trivial: Anzeigen verursachen Aufmerksamkeitsschübe, die leicht mit denen von organischen Trends verwechselt werden können. Wir haben ein Machine-Learning-Framework entwickelt, um Memes zu klassifizieren, die auf Twitter als trendig gekennzeichnet wurden. Nach dem Trending können wir uns auf eine große Menge an Aktivitätsdaten verlassen. Die frühzeitige Erkennung, die unmittelbar zum Trendzeitpunkt erfolgt, ist aufgrund des minimalen Volumens an Aktivitätsdaten, die vor dem Trending verfügbar sind, ein schwierigeres Problem. Unser Framework für überwachtes Lernen nutzt Hunderte von zeitvariablen Funktionen, um sich ändernde Netzwerk- und Verbreitungsmuster, Inhalts- und Stimmungsinformationen, Zeitsignale und Benutzermetadaten zu erfassen. Wir untersuchen verschiedene Methoden zur Codierung von Feature-Zeitreihen. Mit Millionen von Tweets mit Trend-Hashtags erreichen wir einen AUC-Wert von 75 % für die Früherkennung, der nach dem Trend auf über 95 % ansteigt. Wir bewerten die Robustheit der Algorithmen, indem wir zufällige zeitliche Verschiebungen in die Trendzeitreihen einführen. Die Analyse der Funktionsauswahl zeigt, dass Inhaltshinweise konsistent nützliche Signale liefern, Benutzerfunktionen informativer für die Früherkennung sind, während Netzwerk- und Zeitfunktionen hilfreicher sind, sobald mehr Daten verfügbar sind.;-;-;-;https://link.springer.com/article/10.1140/epjds/s13688-017-0111-y bf0deda1d51453c4512dea7c7a639206;de;;;4.2.;;;Wie es Frauen seit der Verabschiedung von Titel IX als interschulische Sportadministratorinnen ergangen ist Der Zweck dieser Studie bestand darin, zu beurteilen, wie gut sich Frauen unter Titel IX auf interschulischer Ebene geschlagen haben, nicht als Teilnehmer oder Trainer, sondern über das Spielfeld hinaus in die Büros des Sportdirektors. Es wurden demografische Daten zum Geschlecht der Mitglieder erhoben, die den von der National Interscholastic Athletic Administrators Association (NIAAA) identifizierten staatlichen High School Athletic Director Associations angehören. Eine Analyse der Geschlechterzusammensetzung dieser staatlichen Organisationen zeigte, dass signifikant (;-;-;-;https://link.springer.com/article/10.1023/A%3A1024417115698 fd9f91b0aef504a094ee693169df60d2;de;;;5.2.;;;Vorhersage der Suchleistung aus mobilen Touch-Interaktionen auf geräteübergreifenden Suchmaschinen-Ergebnisseiten Die Suchleistung ist einer der wesentlichen Indikatoren für Suchmaschinen. Die meisten Untersuchungen zur Vorhersage der Suchleistung basieren auf Verhaltensmerkmalen einzelner Geräte. Bei der geräteübergreifenden Suche ist das Nutzerverhalten jedoch komplizierter. Und es ist wenig darüber bekannt, wie sich mobile Touch-Interaktionen auf die Suchleistung auf geräteübergreifenden Suchmaschinen-Ergebnisseiten auswirken. In diesem Artikel haben wir ein Benutzerexperiment basierend auf unserem geräteübergreifenden Websuchsystem durchgeführt, um mobile Touch-Interaktionen auf geräteübergreifenden Suchmaschinen-Ergebnisseiten zu definieren und zu charakterisieren, und wir haben die Suchleistung dieser Interaktionen vorhergesagt. Außerdem haben wir jedes Suchergebnis in 5 Bereiche unterteilt, darunter Titel, Snippet, Datum, URL und Aufzeichnungsinformationen, und wir haben wichtige Bereiche analysiert, in denen Benutzer mit Suchmaschinen-Ergebnisseiten durch mobile Touch-Interaktionen interagierten. Darüber hinaus haben wir vier Modelle zur Vorhersage der Suchleistung auf Ergebnisseiten von geräteübergreifenden Suchmaschinen entwickelt, indem wir Merkmale von Aktionen, Bereichen und inaktiver Zeit aus Systemprotokollen verwenden. Unsere Ergebnisse zeigten, dass durch die Kombination von Aktions- und Gebietsmerkmalen eine hohe Vorhersagegenauigkeit erreicht werden kann, die dazu beitragen kann, relevante Ergebnisse zu empfehlen und die Sucheffizienz zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78105-1_62 3b00ca2f3b1e18cdd1e25d2e3d0affdf;de;;;5.2.;;;Die Verwendung von Jitter zur Reduzierung von EMI in den Stromleitungen für Mehrkernprozessoren In diesem Beitrag wurden Möglichkeiten zur Reduzierung elektromagnetischer Interferenzen (EMI) in Globally Asynchronous Locally Synchronous (GALS) Digitalsystemen durch Anwendung von durch Monte Carlo Simulation modelliertem Jitter untersucht und vorgestellt. Ziel ist es, digitale Systeme zu schützen, die bei der Miniaturisierung aktueller Prozessoren durch unerwünschtes Rauschen fehleranfällig sind. Durch die Verwendung einer speziellen Software zur Analyse von EMI wurden mehrere verschiedene abstrakte Modelle von GALS-Schaltungen entworfen, um realistische Daten bezüglich ihrer EMI-Eigenschaften zu extrahieren. Basierend auf den abgeleiteten Takteigenschaften und unserem Tool konnten wir Stromprofile jedes der modellierten Systeme sowohl im Frequenz- als auch im Zeitbereich analysieren. Die Ergebnisse wurden mit ihren synchronen Gegenstücken verglichen. Weitere Untersuchungen haben gezeigt, dass durch die Verwendung von rauscharmen GALS-Systemen im Vergleich zu ihren synchronen Äquivalenten eine EMI-Reduzierung erreicht werden kann. Darüber hinaus haben wir die EMI-Reduktion hinsichtlich der Granulierung des GALS-Systems mit verschiedenen Jitter-Einstellungen analysiert. Die Ergebnisse wurden auf asynchrone Systeme extrapoliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15147-2_15 956ba3e3cd502f1c1e9ebc8a1f817bc1;de;;;4.2.;;;Ressourcenflüsse von Dörfern mit kontrastierenden Lebensstilen im Biosphärenreservat Nanda Devi, Zentral-Himalaya, Indien Ressourcennutzungseffizienzanalysen des dörflichen Ökosystems sind für eine effektive und effiziente Planung der Ressourcennutzung erforderlich. Dieser Beitrag befasst sich mit ökonomischen und energetischen Input-Output-Analysen verschiedener Komponenten des Dorfökosystems in repräsentativen Pufferzonendörfern, die im Nanda Devi Biosphärenreservat (NDBR) des Garhwal Himalaya Wanderwirtschaft und sesshafte Lebensweise praktizieren. Während die Dörfer, die Transhumanz praktizieren, verschiedene natürliche Ressourcen räumlich getrennt nutzten, müssen die Dörfer, die eine sesshafte Lebensweise praktizieren, Ressourcen aus einem begrenzten räumlichen Bereich durch Rotation und unterschiedliche Abbauintensitäten verwalten. Wälder subventionierten die Produktionstätigkeit in beiden Arten von Dörfern, und es wurde festgestellt, dass die Pro-Kopf-Ressourcengewinnung in den Dörfern der Wandertierhaltung größer ist als in den Siedlungen. Obwohl der Ackerbau ein Maximum an Energie lieferte, spielte die Tierhaltung in wirtschaftlichen Kriterien sowohl in den Siedlungs- als auch in den Wanderdörfern eine wichtige Rolle. Da Dörfer, die beide Situationen repräsentieren, unterschiedliche Anpassungsmöglichkeiten an die naturschutzorientierten Landnutzungsänderungen zeigten, muss die Verwaltungsbehörde die Öko-Entwicklungspläne angehen, die die Bestrebungen aller Menschen erfüllen, die traditionell die Ressourcen des Reservats nutzen, um die Konflikte zu reduzieren und ihre Teilnahme zu fördern bei der Erhaltung des Gebietes.;-;-;-;https://link.springer.com/article/10.1007/BF02918401 14bdf21cf69f302bde80896c8b0cf918;de;;;4.2.;;;Kontextbezogene Umgebungen von DMZ Docs Das DMZ Korean International Documentary Film Festival ist ein Filmfestival in Paju, der einzigen entmilitarisierten Zone eines geteilten Landes der Welt und gleichzeitig eine Bücherstadt. DMZ ist die einzige demilitarisierte Zone der Welt, in der die Realität der nationalen Teilung in Nord und Süd bekannt ist. Kulturelle Ressourcen und Kontext der DMZ werden berücksichtigt, was die Grundlage der DMZ-DOCS-Inhalte bildet. Der Wert von DMZ und der Kontext von DMZ Docs, der in dieser Studie vorgestellt wird, werden dazu beitragen, verschiedene Themen und Werte zu entdecken sowie Inhalte zu planen und zu entwickeln, die für die ökologische Umgebung des Gebiets geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_34 d14f420f0f008b8536b33a026bd1de69;de;;;4.2.;;;Konkurrierende Perspektiven: Mit ethnographischen Methoden Embodied und Emplaced Rhetorik untersuchen Ethnographische Methoden können die Erforschung rhetorischer Szenen unterstützen. Interviews, teilnehmende Beobachtung und affektive Wissensformen können Untersuchungen zu komplexen rhetorischen Momenten beleuchten. Die Interpretationen und Urteile des Publikums können konkurrierende Auffassungen von Websites und Aussagen beeinflussen und ein multiperspektivisches Urteil über lokalisierte rhetorische Darbietungen liefern. Darüber hinaus bietet die Rhetorik mit ihrem Engagement für Interessenvertretung, Deliberation und Identifikation Ethnographen einen robusten Abrechnungsdiskurs, der durch Sprache, Körper, Medien und Text durchgeführt wird. Hess bietet seine ethnografische Feldforschung am Denkmal für die ermordeten Juden Europas in Berlin an, bei der er spielerische Handlungen wie Selfies oder Verstecken in der Gedenkstätte miterlebte. Durch Interviews erfuhr Hess jedoch von einem komplexeren Urteil über das Denkmal, das ein solches „Spiel“ mit persönlichem Gedenken und einer lebendigen Geschichte des jüdischen Volkes verband.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61618-6_8 5de3e035c6722b543638fcc3b4e7bcdd;de;;;5.2.;;;Strategien der Knotenauswahl in Suchverfahren zur Lösung kombinatorischer Optimierungsprobleme: Eine Übersicht und eine allgemeine Formalisierung Gegenwärtig müssen die meisten kombinatorischen Optimierungsprobleme gelöst werden, wenn die optimale Lösung gesucht wird, indem allgemeine Techniken verwendet werden, um den Raum zulässiger Lösungen zu erkunden, und insbesondere durch explorative enumerative Verfahren in Bäumen und Suchgraphen. Das Ziel dieser Arbeit ist es, eine Übersicht und eine allgemeine Formalisierung der Auswahlstrategie des nächsten zu untersuchenden Knotens vorzuschlagen, ein Merkmal, das all diesen Optimierungsverfahren gemeinsam ist.;-;-;-;https://link.springer.com/article/10.1007/BF02564831 7f96ab14775082a26040706aec3cef19;de;;;5.2.;;;Verfeinerung der Abfragequalität bei der Singulärwertzerlegung, um genetische Algorithmen für den Multimedia-Datenabruf zu verbessern Mit der Entwicklung des Internets und der Verfügbarkeit von Multimedia-Datenerfassungsgeräten nimmt die Größe der Sammlung von Multimedia Digital Database (MDD) schnell zu. Die komplexen Daten, die von solchen Systemen präsentiert werden, haben nicht die gesamte Ordnungseigenschaft, die von den herkömmlichen Daten präsentiert wird, die von Datenbankverwaltungssystemen (DBMSs) verarbeitet werden. Die Qualität des Sucherlebnisses in solchen Systemen ist normalerweise auch eine große Herausforderung, da Benutzer aus verschiedenen Domänen effiziente Datensuch-, Browsing- und Retrieval-Tools benötigen. Dies hat ein wichtiges Forschungsthema im Bereich Multimedia Information Retrieval bezüglich einer effizienten und effektiven Bildähnlichkeitssuche ausgelöst. Moderne Suchalgorithmen sind bei einer Vielzahl von Problemen schnell und effektiv, aber bei MDD mit einer großen Anzahl von Parametern und Beobachtungen können Manipulationen großer Matrizen, Speicherung und Abruf großer Informationsmengen ein ansonsten nützliches Verfahren langsam oder funktionsunfähig machen. Der Schwerpunkt dieser Arbeit liegt auf der Anwendung von Bildverbesserungstechniken unter Verwendung von Histogramm-Entzerrung auf die Bilder, die mit der Singulärwertzerlegung (SVD) gewonnen wurden. SVD ist eine lineare Algebra-Technik, die verwendet wird, um Korrelationen innerhalb von Daten zu entdecken. Der hierin als Abfragequalitätsverfeinerung (QQR) bezeichnete Ansatz verbessert das Bildähnlichkeitssuchergebnis und optimiert, wenn er in genetische Algorithmen integriert wird, die Suche weiter. Diese nützlichen Anwendungen können auf andere unterschiedliche Arten von Multimediadaten in verschiedenen Bereichen wie P2P- und WiMAX-Netzwerken ausgeweitet werden.;-;-;-;https://link.springer.com/article/10.1007/s00530-011-0231-3 879dfc3430340c691b279510f5c7c940;de;;;4.2.;;;Der Vergleich von staatlichen und nichtstaatlichen E-Partizipationsinstrumenten, die auf Stadtebene in Russland funktionieren Das Papier untersucht verschiedene Arten von E-Partizipationsinstrumenten, die in Russland funktionieren. Diese Forschung stellt einen Teil eines komplexen wissenschaftlich-soziologischen Projekts dar, das sich auf die Ermittlung der kritischen Faktoren konzentriert, die die Entwicklung der E-Partizipation in Russland beeinflussen. Dieses Papier spiegelt die Ergebnisse einer vergleichenden Studie über E-Partizipationsportale wider, die unter besonderer Berücksichtigung ihrer Art funktionieren: Regierung und Nichtregierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_14 4c00e08eb092634420458c4507b07e79;de;;;5.2.;;;Verwenden von Online-Metadaten zur Verbesserung der religiösen Videosuche Online-Videos sind auf dem Weg, die Zukunft des Content-Marketings zu werden. Viele kirchliche Organisationen haben Online-Videos produziert und auf ihren Domains sowie auf YouTube als Kommunikationsmedium für die Öffentlichkeitsarbeit gehostet. Die Suche nach diesen religiösen Online-Videos ist jedoch aufgrund ihrer unzureichenden Such- und Ranking-Strategien und des Fehlens einer textlichen Beschreibung für Videos eine Herausforderung. Diese Mängel gelten für die religiösen und YouTube-Suchmaschinen, die auf vom Benutzer bereitgestellte Schlüsselwörter angewiesen sind, um Online-Videos zu durchsuchen. Darüber hinaus scheint das Ranking dieser Online-Videos willkürlich zu sein, und die abgerufenen Videos scheinen im Vergleich zu ihren Thumbnails, Titeln und Kategorisierungen keinen Bezug zur ursprünglichen Abfrage zu haben. Wir schlagen vor, eine neue Such- und Ranking-Engine namens VSeek zu entwickeln, um das Problem zu umgehen, indem wir die Online-Community durch die Nutzung der Social-Media-Daten von Videos nutzen, die Titel, Tags, Beschreibung, Kommentare, Aufrufanzahl und mögen/nicht mögen zählen. Die Leistungsbewertung zeigt deutlich die Wirksamkeit von VSeek, und die empfohlenen Videos wurden den Videovorschlägen von YouTube und . vorgezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8603-8_16 1cd042f48af281389447f3bed6ccc3bd;de;;;4.2.;;;Frühintervention und pädiatrische Praxis Eine Interventionsstudie mit der Brazelton Neonatal Behavior Assessment Scale (BNBAS) wurde an 60 primiparen portugiesischen Müttern der unteren bis mittleren Klasse durchgeführt. Ziel war es, die Fähigkeiten der Mütter durch aktives Erlernen einiger Kompetenzen ihrer Babys zu stärken. Die Intervention in der Experimentalgruppe erfolgte am dritten Tag nach der Entbindung und bestand aus der Bewertung von Items im BNBAS wie visuelle und auditive Orientierung, Trostbarkeit bei der Intervention und Kuscheligkeit. Die Intervention erfolgte in Form einer siebenminütigen Demonstration vor den Müttern, die mit ihrer aktiven Teilnahme verbündet waren. Die mütterliche Anpassung und Wahrnehmung ihrer Babys wurden durch spezielle Fragebögen bewertet. Die BNBAS-Beurteilung der Babys wurde am dritten und achtundzwanzigsten Tag durchgeführt. Im dritten und sechsten Monat fanden Entwicklungsbewertungen durch die Bayley Scales of Infant Development (BSID) statt. Es wurden bessere Ergebnisse für die experimentelle Gruppe erzielt, insbesondere in Bezug auf Aspekte, die sich auf die in der Intervention verwendeten BNBAS-Items und auf die geistige Entwicklung des Säuglings beziehen. Eine Längsschnittperspektive der Einschätzung der Entwicklung und des Verhaltens von Babys wird mit besonderem Bezug auf die ersten sechs Monate diskutiert, obwohl diese Forschung darauf abzielt, die Interventionseffekte während der ersten beiden Lebensjahre zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5634-9_25 07cb9756f246f9dcfb0e3e65f9d9ce5f;de;;;5.2.;;;Sprache ist golden: Kommunikation An einem späten Nachmittag wurde das Code-Team einer Intensivstation zu einem „Code Blue“ auf die allgemeine Station gerufen. Bei der Ankunft war der Patient bewusstlos, zwei Krankenschwestern führten verzweifelt CPR durch und mehrere andere Personen beobachteten die Ereignisse ungläubig. Der erste Eindruck des Intensivmediziners war, dass die Reanimation chaotisch und unkoordiniert war. Er übernahm die Maskenbeatmung, kündigte mit lauter Stimme an, dass er den Code ausführen werde, und verteilte dann dem medizinischen Personal im Raum bestimmte Aufgaben. Einige Minuten später traf ein Assistenzarzt ein und wurde sofort vom Intensivmediziner eingewiesen. Die anfängliche Diagnose der beiden Ärzte war eine massive Lungenembolie, aber bald stellte sich heraus, dass der Patient gerade eine ereignislose Splenektomie hinter sich hatte. Bei Verdacht auf einen hämorrhagischen Schock ordnete der Arzt eine aggressive Flüssigkeitsreanimation an. Ein Shaldon-Katheter mit großem Durchmesser wurde in die rechte V. jugularis interna eingeführt, 2500 ml kristalloide Lösung infundiert und wiederholt Adrenalinboli mit anschließender Verbesserung des Blutdrucks gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71062-2_12 b3076eba1a039e44d9d96a31a4b1b9ea;de;;;4.2.;;;Depressive Symptome bei jugendlichen Hausärzten Hintergrund Bei Jugendlichen, die Hausärzte in städtischen Gebieten aufsuchen, wurden hohe Raten von depressiven Störungen dokumentiert. Über die Assoziationen von Jugenddepressionen in der Primärversorgung ist jedoch wenig bekannt.;-;-;-;https://link.springer.com/article/10.1007/s00127-004-0792-y d4c6d4f2c5b8fb30f0c175b3659f0b06;de;;;5.2.;;;Der Friedensprozess Teil 1: Frühphasen und Schlüsselakteure Eine Reihe von Studien, die die Entstehung und Entwicklung des Friedensprozesses in seinen Gründungsjahren nachzeichnen, konzentrieren sich insbesondere auf die Beziehungen zwischen Sinn Fein (dem politischen Gesicht des militanten Republikanismus) und der irischen, amerikanischen und britischen Regierung (Coogan 1995, O' Brien 1995, Mallie und McKittrick 1996, Mallie und McKittrick 2002). Der Ausgangspunkt für den Prozess wurde einer Reihe von Dialogen zugeschrieben, die zwischen dem SDLP-Führer John Hume und dem Sinn-Fein-Präsidenten Gerry Adams geführt wurden, die im Januar 1988 begannen (Taylor 1997: 304) -basierte nationalistische Projekte, die die Gewerkschaftsbewegung durch politische Mittel destabilisieren würden, waren 1984 offensichtlich (Moloney 2002: 238). Durch eine Reihe vertraulicher Gespräche zwischen Gerry Adams und dem katholischen Priester Pater Alec Reid im Clonard-Kloster in West-Belfast (die zu geheimen Treffen zwischen Hume und Adams in Clonard führten), begann Sinn Fein, eine Friedensstrategie zu formulieren, die auf der Überzeugung basiert, dass in Sowohl militärisch als auch politisch war der Konflikt in Nordirland in eine Pattsituation geraten und benötigte einen alternativen Ansatz, um die republikanische Agenda voranzutreiben (McLaughlin 1998: 72).;-;-;-;https://link.springer.com/chapter/10.1057/9780230582255_5 651b78b8a79bea75d667dc25e39e8541;de;;;5.2.;;;Modellierung der Homöostase von Epithelzellen: Bewertung von Erholungs- und Kontrollmechanismen Entscheidend für die Lebensfähigkeit der Epithelzellen ist eine schnelle und direkte Erholung nach einer Störung der Zellbedingungen. Obwohl bekannt ist, dass eine Reihe von Transportern durch Veränderungen des Zellvolumens, des Zell-pH-Werts oder des Zellmembranpotentials aktiviert werden, war ihre Bedeutung für die zelluläre Homöostase schwer zu bestimmen. Darüber hinaus hat die Koordination zwischen solchen regulierten Transportern, um die Erholung zu verbessern, in mathematischen Modellen der Zellfunktion keine Beachtung gefunden. In dieser Arbeit wird ein zuvor entwickeltes Modell des proximalen Tubulus (Weinstein, 1992,;-;-;-;https://link.springer.com/article/10.1016/j.bulm.2003.12.002 f0a6591fc80325d455b06a7c681472bb;de;;;5.2.;;;Über den Bau von Monopolen Wir zeigen, dass jeder selbst-duale SU (2)-Monopol entweder durch Wards Twistor-Methode oder durch Nahms Verwendung der ADHM-Konstruktion konstruiert werden kann. Beiden Ansätzen gemeinsam ist eine algebraische Kurve, deren Jacobi-Kurve verwendet wird, um die nichtlinearen gewöhnlichen Differentialgleichungen zu linearisieren, die bei der Nahm-Methode auftreten. Wir leiten die Nicht-Singularitätsbedingung für den Monopol anhand dieser Kurve her und wenden das Ergebnis an, um die Regularität axialsymmetrischer Lösungen zu beweisen.;-;-;-;https://link.springer.com/article/10.1007/BF01211826 987ce2bae190d109f26e1308edd3e8a1;de;;;4.2.;;;Smart Phone Sensing zur Untersuchung der Auswirkungen von sozialen Interaktionen und nicht sitzender Arbeitszeit auf Stimmungsschwankungen Der typische Ansatz klinischer Studien, die stimmungsbeeinflussende Faktoren untersuchen, besteht darin, Fragebögen zu verwenden, um die Aktivitäten zu erfassen, die die Stimmung beeinflussen. Das Aufzeichnen von Aktivitäten auf diese Weise leidet jedoch unter einer Reihe von Problemen, einschließlich des Bodeneffekts und der Schwierigkeit, sich an vergangene Aktivitäten zu erinnern. Unsere Arbeit konzentrierte sich stattdessen auf die Verwendung unauffälliger Überwachungstechnologie, um Stimmungsschwankungen während der Bürozeiten und zwei damit verbundene Faktoren zu untersuchen, die diese Veränderungen beeinflussen, nämlich soziale Aktivität und nicht sitzende Muster. Die Pilotstudie lief über 7 Messtage unter Beteiligung von 9 Wissensarbeitern. Die Ergebnisse haben gezeigt, dass Stimmungsschwankungen sowohl mit sozialen Interaktionen als auch mit nicht sitzendem Arbeitsstil stark korreliert sind. Diese Studie ist die erste, die den Zusammenhang zwischen Stimmungsschwankungen und nicht sitzenden Verhaltensmustern untersucht und einen Forschungsweg eröffnet, um die psychologischen Auswirkungen einer zunehmenden Prävalenz von sitzendem Verhalten zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24279-3_21 b099e9d71b7ef11e9609eea808262bd1;de;;;5.2.;;;Eine andere Form für die LAMBDA-Methode Die von Teunissen vorgeschlagene LAMBDA-Methode wird vorgestellt. Dann wird auf der Grundlage sowohl der rücksequentiellen bedingten LS-Technik als auch der oberen Dreiecks-Cholesky-Zerlegung eine andere Form für das LAMBDA-Verfahren vorgeschlagen. Diese neue Form der LAMBDA-Methode hat das gleiche Prinzip und die gleiche Rechengeschwindigkeit wie die traditionelle LAMBDA-Methode.;-;-;-;https://link.springer.com/article/10.1007/BF02826896 2be27c74c2b3870cea027631cd50f963;de;;;4.2.;;;Social Media Collaboration im Klassenzimmer: Eine Studie zur Gruppenzusammenarbeit Dieser Artikel zielt darauf ab, zu untersuchen, wie Schüler neue Technologien in der kollaborativen Gruppenarbeit verwenden, und versucht zu messen, welche Faktoren die Zufriedenheit der Schüler mit der allgemeinen Gruppenzusammenarbeit beeinflussen. Diese Studie zielt insbesondere darauf ab, die folgenden Forschungsfragen zu untersuchen: Welche Faktoren (einschließlich Herausforderungen) beeinflussen die allgemeine Zufriedenheit der Studierenden mit der Zusammenarbeit? Beeinflusst die Nutzung von E-Collaboration-Tools und die Nutzung sozialer Medien die Zufriedenheit mit der Zusammenarbeit? Die Ergebnisse der Studie werden in einem Modell zusammengefasst, das auf die Hauptfaktoren hindeutet, die die allgemeine Arbeitszufriedenheit der Schüler in der Gruppe beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10166-8_25 fdee52c1bb98730b2743c68f966cbcde;de;;;4.2.;;;Ein konzeptioneller Ansatz zum Verständnis von Problemen im dritten Strom: Konzepte von gültigem Wissen und Transfer in der britischen Politik Der Wert des akademischen Wissens und des Wissenstransfers (KT) als Teil der dritten Aktivität innerhalb der Hochschulbildung (Hochschulbildung) wird seit einigen Jahren als wichtig für die globale Wettbewerbsfähigkeit und folglich als ein Schlüsselmerkmal der britischen Hochschulpolitik angesehen. Es bleiben jedoch einige Probleme, um einen vollwertigen dritten Strom zu erreichen. Es gibt nur wenige aussagekräftige Schlussfolgerungen zu den Problemen der Diskrepanz zwischen politischem Kurs und Erfolg. Ein tieferes Verständnis dafür, wie und ob die Politik des dritten Stroms bei der Interpretation durch verschiedene Interessengruppen sinnvoll ist, wird als wichtig für das Verständnis von Fragen der Politikumsetzung angesehen. Dieses konzeptionelle Papier versucht, einen aussagekräftigeren Ansatz für die Untersuchung des KT-Politikbereichs zu entwickeln. Das Papier stellt die Kohärenz und Klarheit des britischen Politikdiskurses in Frage und fragt: Wie werden valides Wissen und Wissenstransfer konzeptualisiert? Ein Modell zur Analyse und Untersuchung solcher Fragestellungen wird entwickelt. Ausgehend von Konzepten in der akademischen und breiteren Literatur kategorisiert ein „Four Metapher Framework“ gültiges Wissen und den Transferprozess als: „Transfer“, „Austausch“, „Partnerschaft“, „Beyond a Capitalist Transaction“. Die Nützlichkeit des Rahmens wird durch seine Anwendung auf den Diskurs wichtiger Dokumente der britischen Politik bewertet. Die gemischten Metaphern, die im politischen Diskurs aufgedeckt wurden, sind angesichts der Kluft zwischen staatlichen Bestrebungen und Erfolgen möglicherweise von Bedeutung. Für diejenigen, die sich mit Fragen der effektiven Gestaltung und Umsetzung von KT-Politik befassen, bietet dieses Papier ein analytisches Modell für nachfolgende empirische Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20508-8_5 fdcbd304f5bcbae993073e5b88aaa059;de;;;4.2.;;;Menschen und Vertrauen Dieses Kapitel führt eine Studie über das Vertrauensgefühl der Menschen in ein Paradigma der Längsschnitt- und länderübergreifenden vergleichenden Erhebungen ein, genannt CULMAN (Kulturelle Vielfaltsanalyse). Zunächst erkläre ich die Geschichte des Umfrageparadigmas, das im Japanese National Character Survey (JNCS) und der damit verbundenen länderübergreifenden Umfrage in den letzten sechs Jahrzehnten entwickelt wurde. Zweitens werden grundlegende soziale Werte der Japaner und zwischenmenschliches Vertrauen, wie sie im JNCS identifiziert wurden, zusammengefasst. Drittens wird eine länderübergreifende Analyse des zwischenmenschlichen Vertrauens und des institutionellen Vertrauens vorgestellt. Abschließend präsentiere ich einige Anmerkungen für zukünftige Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2700-5_28 5532a32d633d5c51ac6621d1ac239b00;de;;;4.2.;;;Die Vereinten Nationen- Die Vereinten Nationen sind ein Zusammenschluss von Staaten, die sich durch die Unterzeichnung der Charta verpflichtet haben, den Weltfrieden und die internationale Sicherheit zu wahren und bei der Schaffung politischer, wirtschaftlicher und sozialer Bedingungen zusammenzuarbeiten, unter denen diese Aufgabe sicher erfüllt werden kann. Nichts in der Charta erlaubt der Organisation, in Angelegenheiten einzugreifen, die im Wesentlichen der innerstaatlichen Gerichtsbarkeit eines Staates unterliegen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230270787_1 e0ea4cd9fe33c36b39119050aad0a1d1;de;;;5.2.;;;: Ein fauler Ansatz für das Mining häufiger Muster über Hochgeschwindigkeitsdatenströme Stream Häufiges Pattern Mining hat sich als wichtige Mining-Aufgabe im Data Stream Mining herausgestellt. Es wurden eine Reihe von Algorithmen vorgeschlagen. Diese Algorithmen verwenden normalerweise eine Methode mit zwei Schritten: Einer berechnet die Häufigkeit von Itemsets, während jede Ankunft des Datenstroms überwacht wird, und der andere besteht darin, die häufigen Itemsets gemäß den Anforderungen des Benutzers auszugeben. Aufgrund der großen Anzahl von Artikelkombinationen für jede im Datenstrom aufgetretene Transaktion kostet der erste Schritt viel Zeit. Daher ist bei langen Transaktionsdatenströmen mit hoher Geschwindigkeit möglicherweise nicht genügend Zeit vorhanden, um alle im Stream eingehenden Transaktionen zu verarbeiten, was die Mining-Genauigkeit verringert. In diesem Beitrag schlagen wir einen neuen Ansatz vor, um mit diesem Problem umzugehen. Unser neuer Ansatz ist eine Art Lazy-Ansatz, der die Berechnung der Häufigkeit jedes Itemsets auf den zweiten Schritt verzögert. Im ersten Schritt werden also nur die notwendigen Informationen für jede Transaktion gespeichert, wodurch vermieden werden kann, dass jede Transaktion im Datenstrom übersehen wird. Um die Genauigkeit zu verbessern, schlagen wir vor, die am häufigsten vorkommenden Elemente zu überwachen. Durch diese Methode können viele Kandidaten-Itemsets beschnitten werden, was zu einer guten Leistung des Algorithmus führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73871-8_2 b29f047d74ca68dabe55247986aede2a;de;;;4.2.;;;Intelligente Schrumpfung des ländlichen Raums und Wahrnehmung der Lebensqualität im Mittleren Westen der USA Ländliche Gemeinden im Mittleren Westen der USA haben seit den 1980er Jahren einen Umbruch mit schrumpfender Bevölkerung, Abwanderung jüngerer Menschen, Arbeitsplatzverlusten und alternder Infrastruktur erlebt. Es gibt Hinweise darauf, dass sich diese Trends an den meisten Orten wahrscheinlich nicht umkehren werden. Trotzdem werden kostspielige und unbewiesene Strategien für das Wirtschaftswachstum immer noch als die am besten geeigneten Antworten beworben. In diesem Kapitel werden Ergebnisse eines interdisziplinären Forschungsprojekts zur Lebensqualität (QoL) im ländlichen Iowa vorgestellt, das vorschlägt, das analytische Paradigma in diesem Kontext von Wachstum zu einem Paradigma zu ändern, das Anpassung an Bevölkerungsverlust als eine Form der Widerstandsfähigkeit sieht. Anhand qualitativer und quantitativer Daten untersucht die Studie, wie sich einige schrumpfende ländliche Gemeinden in Iowa besser anpassen konnten als andere. Die Untersuchung zeigt, dass negative Trends bei der Wahrnehmung der Lebensqualität in diesen Städten am besten durch Investitionen in Gemeindedienste und Sozialkapital anstatt in die wirtschaftliche Entwicklung abgemildert werden konnten. Dieser Prozess wird als ländlicher intelligenter Schrumpfungsprozess bezeichnet, ein Begriff, der der Forschung zu schrumpfenden Städten entlehnt ist und hier erstmals auf ländliche Gemeinden angewendet wird. Der Rahmen verlagert sich weg von der Assoziation von Bevölkerungsverlusten mit dem Niedergang der Gemeinden und betont stattdessen bewusste und kostengünstige Strategien, die in Zukunft schrumpfende ländliche Gemeinden unterstützen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_20 7859ab1beb9af7e6602a8b1c61fd0b66;de;;;5.2.;;;Multi-Evidence-Erkennung von Benutzergruppen in der professionellen Bildsuche Diese Arbeit bewertet die Kombination mehrerer Beweise für die Entdeckung von Benutzergruppen mit ähnlichen Interessen. Nutzergruppen werden gebildet, indem die für eine Stichprobe von 149 Nutzern einer professionellen Bildsuchmaschine erfassten Suchprotokolle in Verbindung mit den textlichen und visuellen Merkmalen der angeklickten Bilder analysiert und anhand ihrer thematischen Einordnung ausgewertet werden. Die Ergebnisse zeigen, dass die gefundenen Nutzergruppen aussagekräftig sind und die Kombination von textuellen und visuellen Merkmalen die Homogenität der Nutzergruppen im Vergleich zu jedem einzelnen Merkmal verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06028-6_78 b356d60c0003afe1ebb37517b04f4d29;de;;;4.2.;;;Globalisierung, soziale Polarisierung und Konflikte im urbanen Raum einer postsozialistischen Stadt: Der Fall Kielce, Polen Städte spielen in Globalisierungsprozessen eine besondere Rolle. Das Hauptziel der Studie ist es, neue Konflikte und Chancen für die sozioökonomische Entwicklung im Stadtraum von Kielce im Kontext der Globalisierung zu identifizieren. Im Zuge der Globalisierung wurde der postsozialistische Stadtraum zum Anlass zahlreicher Auseinandersetzungen, die auf gegensätzlichen Interessen verschiedener gesellschaftlicher Gruppen oder Individuen beruhen. Ähnliche Prozesse sind in Kielce zu beobachten, einer Stadt mit 200.000 Einwohnern im Süden Polens, die eine Reihe von quantitativen und qualitativen Veränderungen in ihrer räumlichen Organisation erfahren hat. In der Zeit der politischen Transformation wurde die Globalisierung zu einem Faktor sowohl positiver Veränderungen und Innovationen im sozialen und wirtschaftlichen Leben der Stadt als auch einer Reihe neuer Konflikte zwischen Akteuren des öffentlichen Lebens, die im Stadtraum sichtbar werden. Ein Teil dieser Phänomene und ihre Auswirkungen auf die räumliche Verlagerung bestimmter Aktivitäten, dh das Auftreten geschlossener Wohnsiedlungen, neue Geschäftseinrichtungen, die Verdrängung des traditionellen Handels in der Innenstadt durch große Einkaufszentren, der Prozess der Revitalisierung durch „Zementierung“, wurde kritisch diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61765-3_13 28e8fd6766829071247890e2447d1854;de;;;4.2.;;;IKT und die Zukunft des städtischen Verkehrs. Europäische Perspektive Die wachsende Bevölkerung städtischer Gebiete in der Europäischen Union schafft neue Herausforderungen in den Bereichen Polizei und Planung des städtischen Verkehrs und der städtischen Mobilität. Moderne Lösungen auf Basis von IKT verändern die Bedingungen des städtischen Verkehrssystems und die Erwartungen der Bewohner an Umfang und Qualität verfügbarer Verkehrslösungen. Zu beachten ist auch das wachsende Bewusstsein für die Probleme, die mit den negativen Auswirkungen des Verkehrs auf die natürliche Umwelt und die Gesellschaft verbunden sind. Ziel dieses Beitrags ist es, Möglichkeiten zur Effizienzsteigerung der städtischen Verkehrsinfrastruktur durch den Einsatz verschiedener IKT-basierter Lösungen aufzuzeigen. Es werden Lösungen sowohl für den öffentlichen als auch für den Individualverkehr betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49646-7_11 269d5547552bfd483190e7d4f0760bf7;de;;;4.2.;;;Das Bridge21-Modell von 21 Die Forschung unterstreicht die Notwendigkeit eines strukturierten Ansatzes, einer konsequenten Unterstützung und einer kontinuierlichen beruflichen Weiterbildung für Lehrer, um die Entwicklung von 21 . zu erleichtern;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63184-4_25 759e1ae27c1f0394af86707a650a80c2;de;;;4.2.;;;Vorhersagemodell für nicht-topologische Ereignisausbreitung in sozialen Netzwerken Die Verbreitung von Ereignissen geschieht ständig in sozialen Netzwerken. Die Vorhersage der Ereignisausbreitung hat in der Data-Mining-Community große Aufmerksamkeit erhalten. In früheren Studien werden Topologien in sozialen Netzwerken normalerweise ausgenutzt, um den Umfang der Ereignisausbreitung vorherzusagen. Die Aktionsprotokolle der Benutzer können in der Realität abgerufen werden, aber es ist schwierig, Topologien in sozialen Netzwerken zu erhalten. In diesem Beitrag wird NT-GP, ein Vorhersagemodell für nicht-topologische Ereignisausbreitung, vorgeschlagen. Zuerst wurde eine Sampling-Methode mit Zeitverfall verwendet, um die Laufpfade aus dem Aktionsprotokoll des Benutzers zu extrahieren, und dann wurde eine Deep-Learning-Methode angewendet, um die Sampling-Pfade zu lernen und den zukünftigen Ausbreitungsbereich des Zielereignisses vorherzusagen. Umfangreiche Experimente belegen die Wirksamkeit von NT-GP.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0118-0_19 bc80b4585ba1c47d5cc584f82b3fe5c6;de;;;4.2.;;;Formen der Zusammenarbeit bei der Territorialverteidigung durch afrikanische Löwen Die Zusammenarbeit bei der Territorialverteidigung ermöglicht es sozialen Gruppen afrikanischer Löwen, den Zugang zu Ressourcen zu verteidigen, die für den individuellen Fortpflanzungserfolg erforderlich sind. Einige Formen der Zusammenarbeit werden auf Kognition angewiesen sein: Reziprozität stellt höhere kognitive Anforderungen an die Teilnehmer als Verwandtschaft oder Mutualismus. Lions verfügen über gut entwickelte kognitive Fähigkeiten, die es Einzelpersonen ermöglichen, andere zu erkennen und mit ihnen auf eine Weise zu interagieren, die ihre integrative Fitness zu verbessern scheint. Männliche Löwen scheinen bedingungslos zu kooperieren und reagieren konsequent auf brüllende Eindringlinge, unabhängig von der Verwandtschaft oder dem Verhalten ihrer männlichen Gefährten. Weibliche Löwen verfolgen jedoch das Verhalten ihrer weiblichen Gefährten in der Vergangenheit und verwenden anscheinend die Zuverlässigkeit eines Gefährten als ein Mittel, um die Risiken von sich nähernden Eindringlingen einzuschätzen. Einige „nachzüglerische“ Weibchen können die kooperativen Tendenzen von „Führern“ bei territorialen Begegnungen ausnutzen. Obwohl weibliche Führungspersönlichkeiten Nachzügler eindeutig als solche erkennen, können die Kosten für das Tolerieren von Nachzüglern geringer sein als die Vorteile, die Führungskräfte durch territoriales Verteidigungsverhalten erzielen. Obwohl Löwen eindeutig die kognitive Fähigkeit besitzen, die Zusammenarbeit auf Gegenseitigkeit zu gründen, scheint die territoriale Verteidigungskooperation stattdessen hauptsächlich auf gegenseitigem Nutzen für die Teilnehmer sowohl für männliche als auch für weibliche Löwen zu basieren.;-;-;-;https://link.springer.com/article/10.1007/s12110-002-1015-4 792c2924f705fef03c7b80312cb14ec9;de;;;4.2.;;;Einführung in die Forschung Es ist nicht anmaßend zu behaupten, dass Vertrauen der wichtigste Bestandteil sozialer Beziehungen, Kommunikation und wirtschaftlicher Transaktionen ist. Für Luhmann (1979), einen der einflussreichsten Forscher auf diesem Gebiet, ist Vertrauen nichts weniger als eine allgemeine Voraussetzung menschlichen Verhaltens, denn es ist „eine grundlegende Tatsache des gesellschaftlichen Lebens“ (S. 4). Für den Soziologen würde uns das Fehlen von Vertrauen daran hindern, normale Alltagsaktivitäten wie Gespräche mit anderen zu unternehmen und neue Freunde zu finden. Vertrauen, seine Ursachen, sein Wesen und seine Folgen, wird als kritischer Begriff anerkannt und nicht nur von Soziologen anerkannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15889-7_1 a4452c657a73d65981e15f980263f7cc;de;;;4.2.;;;Wissensaufbau mit Social Web Tools In diesem Artikel wird die Wissenskonstruktion in einer verteilten Lernumgebung untersucht, die von Social Web-Tools unterstützt wird. Forschungsdaten wurden aus asynchronen Online-Diskussionen in einem Master-Studiengang im ersten Jahr in Multimedia in der Bildung gesammelt. Unsere Analyse wurde auf der Studie von Gunawardena, Lowe und Anderson (1997) modelliert und die Ergebnisse zeigen, dass trotz eines signifikanten Prozentsatzes in der Phase des Teilens und Vergleichens von Informationen die Interaktion auf den höchsten Ebenen der Wissenskonstruktion relevant ist und darauf hindeutet, dass Wissen konstruiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_40 9911239102f260aed5e0aeedcfe7c693;de;;;4.2.;;;Soziale Kontrolle der Stromnetznachfrage basierend auf lokalen Kooperationspräferenzen Dieses Papier beschreibt einen computergestützten Ansatz zum Energieverbrauch, der der menschlichen Psychologie und den sozialen Interaktionen Bedeutung beimisst. Konkret beschreibt dieser Artikel unsere Untersuchungen zu rechnerischen Mechanismen, die prosoziales Verhalten von Verbrauchern fördern. Beispiele für prosoziales Verhalten im Zusammenhang mit der Nutzung elektrischer Energie sind die Reduzierung des durchschnittlichen Gesamtverbrauchs und des Spitzengesamtverbrauchs. Wir betrachten einen Ansatz, der Minderheitenspiele und Kuchenschneiden kombiniert und Elemente der menschlichen Entscheidungsfindung in Situationen einschließt, die Hybriden aus kompetitiven und kooperativen Situationen sind. Zum Beispiel können Menschen motiviert werden, ihren Konsum zu reduzieren, wenn dies als Wettbewerb dargestellt würde, bei dem sie ein Spiel gewinnen würden, möglicherweise durch Zusammenarbeit mit ihren Nachbarn. Und Menschen können motiviert sein, sich prosozial zu verhalten, wenn egoistisches Verhalten in ihrer sozialen Gruppe gemieden wird. Bisherige Ansätze ignorieren solche Dynamiken aus technischen Studien und verweisen sie auf psychologische Analysen, doch die Wechselbeziehung des menschlichen und des technischen Aspekts ist in einem komplexen soziotechnischen System wie dem Stromnetz von entscheidender Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38061-7_1 d3ec5d5a0b4630579f7dc0324454836c;de;;;4.2.;;;Datenschutz in sozialen Netzwerken: Bestehende Herausforderungen und Lösungsvorschläge Die signifikante Veränderung unseres sozialen Lebens und unserer Kommunikationsgewohnheiten durch den Aufstieg von Social Network Sites (SNSs) hat nicht nur Vorteile mit sich gebracht, sondern geht auch mit Bedrohungen der Privatsphäre einher. In diesem Beitrag stellen wir unsere Forschungsbemühungen zum Thema SNS-Datenschutz und Social Identity Management vor. Zunächst skizzieren wir die Ergebnisse einer empirischen Studie, die signifikante Diskrepanzen zwischen den tatsächlichen Datenschutzeinstellungen der Facebook-Nutzer und ihrer Wahrnehmung sowie ihren Präferenzen zeigt. Ausgehend von diesem offensichtlichen Bedarf zur Verbesserung des Datenschutzes präsentieren wir eine neuartige Konzeptualisierung des Datenschutzes, die als Grundlage für die Bewältigung der Herausforderungen dient. Schließlich bietet das Papier einen Überblick über Lösungen, die wir im Rahmen unserer Forschungsbemühungen zum Datenschutz in SNSs entwickelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27668-7_2 207206e7575c31da6f5c00af8456bfc1;de;;;4.2.;;;Narration, Diskurs und Dialog: Fragen des Managements interkultureller Innovation Wissensfragen im Innovationsmanagement werden dann richtig adressiert, wenn die Bedeutung von Sprache und insbesondere von Äußerungen erkannt wird. Dies ist ein neues Managementparadigma, das hier als Management durch Äußerung bezeichnet wird. Unausgesprochenes Wissen wird nicht kommuniziert und unaussprechliches stillschweigendes Wissen kann bei solchen Innovationen nicht viel nützen. Wissen kann in Innovationen genutzt werden, wenn seine Generierung und Weitergabe durch sprachliche Akte wie eine Erzählung oder ein Drama erfolgt. Der Diskurs tritt zwangsläufig in den Hintergrund. Äußerungen und andere sprachliche Formen wie Erzählung oder Drama bringen die interkulturellen Fragestellungen hervor, die eine Führungskraft lösen muss, damit eine global diversifizierte Forschungs-, Produktions- und Konsumkultur dynamisch und innovativ bleibt. Diese interkulturellen Aspekte wurden in diesem Beitrag detailliert beschrieben, indem beschrieben wird, wie europäische und indische kulturelle Stereotype dieselbe Erzählung oder Äußerung verstehen und schätzen. Es scheint, dass die Kulturen sich in ihrer Einschätzung der gleichen Managementsprache stark unterscheiden. Darüber hinaus schmälern solche Variationen die diskursbasierten Stile und betonen die grundlegenden Aspekte der globalen Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-927-9_11 6432c7ca690aab996059348ebb94e539;de;;;4.2.;;;Erforschung des Vertrauens, um die Reputation beim Microblogging einzustufen Das Web 2.0 ist die oberste Manifestation von User-Generated-Content-Systemen, wie Bewertungen, Tags, Kommentare, Tweets etc. Aufgrund ihrer freien Natur enthalten solche Systeme Informationen unterschiedlicher Qualitätsstufen. Folglich ist es für die Nutzer schwierig, die Qualität der Informationen und den Ruf ihrer Anbieter zu bestimmen. Die Qualitätsbewertung ist ein wichtiges Anliegen, insbesondere im medizinischen und Gesundheitswesen. Um die Qualitätsbewertung von Beiträgen zu unterstützen, bietet dieses Papier eine Alternative zur Messung des Rufs basierend auf sozialen Interaktionen. Als Testfall untersuchen wir die Datenstruktur des Twitter-Microblogging-Dienstes. Unser Hauptbeitrag besteht darin, eine neue Methode zur Rangreputation in einer Netzwerkstruktur bereitzustellen, die auf gewichteter sozialer Interaktion basiert. Dieser Ansatz kann Internetnutzer anleiten, auf Autorität und vertrauenswürdige Quellen für Online-Gesundheits- und medizinische Informationen in Twittershpere zu stoßen. Die Ergebnisse zeigen, dass es der Rangmethodik und der Netzwerkstruktur gelungen ist, auf die Reputation der Nutzer zu schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40173-2_36 dbca09f8ba3887f0c9ffefec0abbacc3;de;;;4.2.;;;Stundenpläne Unterrichtspläne für Kinder mit Behinderungen müssen Dialog und Prozess, Integrität der Materialien, sensorische Motivation und Selbstreflexion betonen. Ob in einem abgeschlossenen oder integrativen Klassenzimmer, alle Kinder profitieren von einer Unterrichtsplanung, die diese Werte als Prioritäten festhält. Wie in Kapitel 1 erörtert, unterscheiden sich die Strategien mit Schülern mit besonderen Bedürfnissen und regulären Schülern eher in ihrer Intensität als in ihrer Art. Alle Kinder brauchen Unterricht, der sich aus der Kultur des Klassenzimmers und der Individualität ihres Lebens ergibt.;-;-;-;https://link.springer.com/chapter/10.1057/9780230623934_10 a0f185e7bfacaac17de6a2cb5425b13d;de;;;4.2.;;;Die irische Staatsschuldenkrise Ab August 2010 nahmen die Sorgen der Finanzmärkte hinsichtlich der Kreditwürdigkeit des irischen Staates aufgrund hoher Eventualverbindlichkeiten aus Bankenrettungsaktionen und Garantien sowie der direkten Auswirkungen des Immobilienkollapses und der tiefen wirtschaftlichen Rezession auf die öffentlichen Finanzen deutlich zu . Der Marktdruck verstärkte sich Ende Oktober, Mitte November beantragte Irland Finanzhilfe von der neu geschaffenen EFSF sowie vom IWF. Während Griechenland bilaterale Hilfe von WWU-Ländern erhalten hatte, war Irland das erste Land, das über eine gemeinsame Fazilität multilaterale Hilfe von WWU-Partnern erhielt. Während des entscheidenden Zeitraums von Mitte August bis Anfang Dezember 2010 verschlechterte sich die Haltung der Finanzmärkte gegenüber dem irischen Staat dramatisch. Der Umzug war der Höhepunkt einer Immobilien-, Banken- und Wirtschaftskrise, die bis 2010 drei Jahre dauerte. Seit Beginn der Finanzkrise gab es bereits einige Neubewertungen der Staatsanleiherenditen: Irland ging mit einer der niedrigsten Risikoprämien in der EWU in die Krise, Anfang 2009 waren sie die höchsten in der Region. Bis dahin hatte sich der Schritt jedoch in Grenzen gehalten und hatte kaum Auswirkungen auf die irischen Staatskapazitäten, Zugang zu externen Finanzmitteln zu erhalten. Außerdem wurde ein Teil der Bewegung später im Jahr 2009 wieder aufgenommen, was mit dem Rückgang der globalen Risikoaversion zusammenfiel. In der zweiten Jahreshälfte 2010 spitzte sich jedoch innerhalb weniger Wochen die fundamentale Verschlechterung und die zunehmende Belastung großer Ist- und Eventualverbindlichkeiten im Zusammenhang mit Bankenrettungen zu. In nur wenigen Wochen haben die Märkte irische Staatsanleihen nicht nur von der Kategorie „gute Kredite“ in die Kategorie „schlechte Kredite“ verschoben, sondern sie sogar mit einigen der schlechtesten Kredite der Welt gleichgesetzt Unternehmen, das nicht in der Lage ist, sich auf dem privaten Markt zu finanzieren.;-;-;-;https://link.springer.com/chapter/10.1057/9781137511645_5 7c29bf73b93a6ca82c98b9c4f6600169;de;;;4.2.;;;Heavy Metal Kids: Tanzen sie mit dem Teufel? Die Popularität von Heavy-Metal-Musik bei jungen Leuten hat dramatisch zugenommen, auch bei Erwachsenen hat die Besorgnis über ihren Einfluss zugenommen. Es wird behauptet, dass Heavy Metal Gewalt, Selbstmord, Satanismus und das Okkulte fördert. Eine Untersuchung der Reaktion von Erwachsenen auf Rock'n'Roll in den 50er und 60er Jahren und die vielfältigen Botschaften des Heavy Metal rücken solche Bedenken in eine andere Perspektive. Es wird vorgeschlagen, dass Eltern, Lehrer und andere Betreuer ein Bewusstsein dafür schaffen, was Jugendliche hören, sie beim kritischen Zuhören unterstützen und Kommunikationskanäle über den Ort und die Bedeutung von Musik öffnen, einschließlich der gegenseitigen Diskussion über Werte, Ethik und Moral .;-;-;-;https://link.springer.com/article/10.1007/BF00757340 34574ceb362ba44642fa3c648bd3e810;de;;;4.2.;;;Unterstützung der strategischen Entscheidungsfindung in einer Unternehmensuniversität durch das Erkennen von Mustern der akademischen Zusammenarbeit Kollaborative Netzwerke sind ein Thema, das aus mehreren Perspektiven umfassend erforscht wird, einschließlich der sozialen Netzwerkanalyse (SNA). Die Organisationen nutzen die Ergebnisse von SNA, um kollaborative Kanäle, Informationsfusion durch solche Kanäle und wichtige Teilnehmer oder Gruppen im Netzwerk zu bestimmen. Diese Arbeit konzentriert sich auf die facettenreiche Analyse der akademischen Zusammenarbeit, da sie als Schlüsselfaktor für Erfolg und Wachstum auf dem globalen Bildungsmarkt identifiziert wurde. Die Datensätze umfassen integrierte Daten zu verschiedenen Aspekten der akademischen Zusammenarbeit, einschließlich Co-Autorenschaft, Co-Partizipation, Co-Supervision und andere verwandte Daten. Wir erforschen das Konzept der Interessantheit und seine Anwendung auf den Bereich des Network Mining. Die Zusammenstellung eines geeigneten interpretierbaren Satzes von Interessantheitsmaßen wird Entscheidungsträgern in Organisationen davon profitieren, je nach Muster in diesen Maßen spezifische Maßnahmen zu ergreifen. In dieser Studie konzentrieren wir uns auf interessante Maßnahmen wie Unerwartetheit für akademische Netzwerke und einen kollaborativen Score.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01112-2_50 458287671264e92de3316df3f769f480;de;;;4.2.;;;Downward Mobbing am Arbeitsplatz: Ein Zeichen der Zeit? Dieses Papier bietet eine spekulative Ausarbeitung des nach unten gerichteten Mobbings am Arbeitsplatz – das absichtliche und wiederholte Zufügen physischer oder psychischer Schäden durch Vorgesetzte an Untergebene innerhalb einer Organisation. Die Autoren zitieren Forschungsergebnisse, die zeigen, dass Mobbing am Arbeitsplatz in den heutigen Unternehmen keine Randerscheinung ist und dass Mobbing am Arbeitsplatz die am weitesten verbreitete Form ist. Die Autoren zeigen auch, dass die in früheren Forschungen erwähnten Ursachen und erleichternden Umstände für Mobbing am Arbeitsplatz mit aktuellen organisatorischen Veränderungen im Kontext der Globalisierung übereinstimmen. Dieser Beitrag argumentiert, dass nicht die organisatorischen Veränderungen selbst schuld sind, sondern eine unzureichende Transformation von Führung und Macht als Reaktion auf diese Veränderungen. Mit Foucaults Macht-Wissen-Regeln der rechten Triade bieten die Autoren eine Erklärung für das nach unten gerichtete Mobbing am Arbeitsplatz über die organisatorischen Veränderungen hinaus. Genauer gesagt, da die organisatorischen Veränderungen durch eine neue Macht-/Wissensbindung charakterisiert werden können, die neue Rechtsregeln hervorruft, könnte Mobbing nach unten am Arbeitsplatz als Manifestation von Macht außerhalb der Abgrenzungen dieser neuen Rechtsregeln angesehen werden. Mit anderen Worten ist Mobbing am Arbeitsplatz eine Pathologie aktueller organisatorischer Veränderungen, die daraus resultieren, dass nicht das volle ethische Potenzial des Diskurses über Exzellenz, Abenteuer, Kreativität und Verantwortung, der diese Veränderungen charakterisiert, ausgeschöpft wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024168311652 5370ebd6727b09409c7e93f167ee9f47;de;;;4.2.;;;Raum-Zeit-Analyse von Spuren zum Verständnis von Lebensmustern Ortsabhängige Geräte haben die Aufzeichnung des persönlichen Aufenthaltsortes mit feiner räumlicher und zeitlicher Auflösung ermöglicht. Diese zeitlichen Abfolgen persönlicher Orte bieten beispiellose Möglichkeiten, Lebensmuster durch Raum-Zeit-Analyse von Bewegungen und Stopps von Individuen zu erforschen. Auf einer disaggregierten Ebene zeigen Lebensmuster die Aktivitäten und Orte sowie die Entwicklung von Routinen für den Einzelnen. Auf aggregierter Ebene weisen Lebensmuster auf potenzielle soziale Netzwerke und soziale Brennpunkte für Interaktionen hin. Darüber hinaus kann das Konzept der „Nachbarschaft“ mit Raum-Zeit-Analysen personalisiert und dynamisch werden, um das räumliche Ausmaß zu ermitteln, in dem ein Individuum operiert und wie dieses Ausmaß mit der zeitlichen Granularität variiert. Dieses Kapitel beginnt mit einem Überblick über die Raum-Zeit-Track-Analyse. Während sich die Zeitgeographie für die Analyse von Raum-Zeit-Wegen und Raum-Zeit-Beschränkungen menschlicher Aktivitäten als nützlich erwiesen hat, ist ihre Skalierbarkeit auf große Datensätze fraglich. Dieses Kapitel bietet einen konzeptionellen Rahmen und eine Methodik für die Durchführung von Raum-Zeit-Analysen mit einer riesigen Anzahl von Raum-Zeit-Tracks mit über einer Million Bewegungs- und Stopppunkten im Laufe eines Jahres. Die Beispiele demonstrieren die Nützlichkeit des vorgeschlagenen konzeptionellen Rahmens und der Methodik, um komplexe Lebensmuster sowohl auf disaggregierter als auch auf aggregierter Ebene zu destillieren, die zu Forschungsmöglichkeiten für die Raum-Zeit-Integration in GIScience für ein verbessertes Verständnis der Geographie führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9205-9_20 6e5de71246b26d61015d186b2861f18e;de;;;4.2.;;;Erstellen von immersiven Audio- und lichtbasierten Sportübungsspielen für Schulkinder Wir haben geschichtenbasierte Übungsspiele entwickelt, die Licht und Ton verwenden, um Kinder zu ermutigen, an körperlichen Übungen in Schulen teilzunehmen. Unser preisgünstiges technologisches Setup bietet praktische und ausdrucksstarke Mittel, um umfassende und reichhaltige Erfahrungen zu schaffen, um den Sportunterricht in Schulen zu unterstützen. In Schulen durchgeführte Studien zeigten, dass die Story- und Drama-Elemente Kinder in die Welt des Übungsspiels hineinziehen. Darüber hinaus beteiligen sich Kinder, die traditionelle Spiele und Übungen nicht mögen, an diesen Aktivitäten. Unsere Erfahrungen deuten auch darauf hin, dass die Vorstellungskraft von Kindern eine große Rolle bei der Gestaltung und dem Engagement von Übungsspielen spielt, was die gemeinsame Gestaltung mit Kindern zu einem praktikablen und aufregenden Ansatz zur Entwicklung neuer Spiele macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03161-3_22 128b379b3d741abcc674a4bc48d68e46;de;;;4.2.;;;Das Lehramtsstudium: Moderne und aufkommende Konzeptionen Die Lehrforschung hat in den letzten 30 Jahren einen erstaunlichen Energieschub gezeigt und viele wichtige Konzepte und Forschungsergebnisse hervorgebracht. Ein herausragendes Merkmal dieser Bemühungen war die Bereitschaft der Forscher, den Unterrichtsprozess zu beobachten und die komplexen Interaktionen von Klassenzimmern als schnelllebige soziale Umgebungen zu konzeptualisieren. Vor 1960 verwendeten die meisten Bildungsforschungen (ob von Pädagogen, Soziologen oder Psychologen durchgeführt) Forschungsmethoden, die eine direkte Untersuchung des Lehrprozesses ausschlossen. Die moderne Forschung hingegen umfasst die Beobachtung von Unterrichtsabläufen und detaillierte Interviews mit Schülern und Lehrern. Diese Datenquellen haben ein größeres Bewusstsein für die Komplexität des Unterrichtsalltags geschaffen und damit begonnen, die Theorie von einfachen Vorstellungen zu komplexeren, kontingenten, kontextualisierten Kenntnissen darüber zu lenken, was guten Unterricht ausmacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4942-6_18 4de3f1a367814f513ea1e298994f6dad;de;;;5.2.;;;Äquivalenz zwischen blinder Quellentrennung im Frequenzbereich und adaptiver Beamforming im Frequenzbereich für konvolutive Mischungen Es wurde gezeigt, dass die blinde Quellentrennung im Frequenzbereich (BSS) unter bestimmten Bedingungen zwei Sätzen adaptiver Strahlformer (ABFs) im Frequenzbereich entspricht. Die Nullsuche der nichtdiagonalen Komponenten in der BSS-Aktualisierungsgleichung kann als Minimierung des mittleren quadratischen Fehlers in den ABFs angesehen werden. Die Entmischungsmatrix des BSS und die Filterkoeffizienten der ABFs konvergieren zur gleichen Lösung, wenn die beiden Quellsignale idealerweise unabhängig sind. Wenn sie abhängig sind, führt dies zu einem Bias für die korrekten Entmischungsfilterkoeffizienten. Daher ist die Leistung des BSS auf die des ABF beschränkt, wenn der ABF genaue geometrische Informationen verwenden kann. Dieses Verständnis gibt eine Interpretation von BSS aus physikalischer Sicht.;-;-;-;https://link.springer.com/article/10.1155/S1110865703305074 b7d1174cea7fe2669264836133bf2536;de;;;4.2.;;;Entwicklung einer mobilen Anwendung zur ganzheitlichen Pflege und Betreuung älterer Menschen In den letzten Jahren hat die Zahl der Menschen, die eine Altersstufe erreichen, erheblich zugenommen, was ein ernstes öffentliches Problem widerspiegelt. Es reicht nicht, ein hohes Alter zu erreichen, sondern die ganzheitliche Betreuung und Aufmerksamkeit jedes Einzelnen zu gewährleisten. Unter Berücksichtigung der Schwierigkeiten älterer Menschen führen die Staaten daher Programme der sozialen Sicherheit durch, die ihre Entwicklung unterstützen sollen. Ecuador folgt diesem Trend und legt Vorschläge vor, die eine Reihe von Grundrechten ansprechen, die als vorrangige Gesundheitsdienste gelten. Obwohl die umgesetzten Maßnahmen die Gesundheit erhalten, ändert sich diese Realität beim Übergang von einem städtischen in ein ländliches Szenario. Dies wird damit begründet, dass in Ecuador die Altenpflegefachkräfte ständig ihren Standort und damit auch ihre Patienten wechseln, anstatt einen nicht standardisierten Datensatz auf Papier zu führen, was Ineffizienz und Zeitverschwendung verursacht. Aus diesen Gründen wird in diesem Artikel ein Vorschlag für eine mobile Anwendung erläutert, die darauf abzielt, die Erhebung medizinischer Daten älterer Menschen in ländlichen Gebieten zu standardisieren und zu digitalisieren, um die Effizienz aktueller medizinischer Prozesse zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42517-3_17 5d502aa9ddd0244d2cf1d91273ae9e9a;de;;;5.2.;;;Die Zukunft der experimentellen Forschung Bei der experimentellen Analyse metaheuristischer Methoden werden zwei Fragen noch nicht ausreichend behandelt. Erstens hängt die Leistungsfähigkeit von Algorithmen von ihren Parametrisierungen ab – und von den Parametrisierungen der Probleminstanzen. Diese Abhängigkeiten können jedoch als Mittel zum Verständnis des Verhaltens eines Algorithmus angesehen werden. Zweitens liefert der Nichtdeterminismus evolutionärer und anderer metaheuristischer Methoden Ergebnisverteilungen, keine Zahlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02538-9_2 4f1bbba5657423cf6f885dac9eb01530;de;;;5.2.;;;Die Unterschiede in der Verbreitung von Karabinern in der Umwelt: Reaktionen auf abiotische Faktoren und ihre Bedeutung für die Habitat-Affinität Eine Vorstellung von den Anforderungen der Karabiner an das Mikroklima kann durch die Messung der im Lebensraum vorherrschenden mikroklimatischen Faktoren gewonnen werden. Dies gibt jedoch in der Regel keine abschließende Auskunft darüber, welche spezifischen Faktoren die Affinität einer Art zu ihrem jeweiligen Lebensraum bestimmen. In der Natur variieren mehrere oder viele Faktoren in gegenseitiger Abhängigkeit voneinander, so dass nicht sofort ersichtlich ist, ob die Verbreitung einer Art von der Gesamtwirkung aller Faktoren bestimmt wird oder nur von einigen oder auch nur von einem allein. „Um die individuellen Verteilungsfaktoren einer Art zu erkennen, muss der Komplex der Umweltfaktoren experimentell in seine Bestandteile zerlegt werden“ (Thiele, 1959).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81154-8_6 7bd826dd636c07814c770aca7d8047e5;de;;;4.2.;;;Einstellungen polnischer Wähler zur Einführung von E-Voting im Kontext politischer Faktoren Trotz fehlender Rechtsgrundlage ist die elektronische Stimmabgabe in Polen seit über zehn Jahren im öffentlichen Diskurs präsent. Dies zeigt sich insbesondere vor Parlaments-, Präsidentschafts-, Kommunal- oder Europawahlen. Dann erklären die Parteien, die versuchen, ihr Wahlkapital zu erhöhen, ihre Bereitschaft, bei Wahlen innovative Wahlverfahren (z. Die Parteien gehen davon aus, dass dadurch der Teil der Wählerschaft mobilisiert werden kann, der typischerweise nicht von ihrem allgemeinen Wahlrecht Gebrauch macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37545-4_10 0ed15f1c9c06ae4f405d80e47d66bab3;de;;;4.2.;;;Entscheidungen über Kunst im öffentlichen Raum treffen Einige der erfolgreichsten öffentlichen Kunststandorte in Tokio sind Produkte des Art-Director-Systems, bei dem eine Person verantwortlich ist. Ein solches System funktioniert im Vereinigten Königreich möglicherweise nicht so gut, wo die Menschen erwarten, dass sie zum Entscheidungsprozess konsultiert werden. Die Schlüsselthemen von Community OR ähneln den Schlüsselthemen der öffentlichen Kunst, und die Erfahrung von Community OR könnte der öffentlichen Kunstpraxis zugute kommen.;-;-;-;https://link.springer.com/article/10.1057/ori.1997.13 cf9d1e634ad78bc60d2ecc4952c7537f;de;;;4.2.;;;Trends in den wirtschaftlichen Folgen der Auflösung von Ehen und Lebensgemeinschaften in den Vereinigten Staaten Mütter in den Vereinigten Staaten nutzen eine Kombination aus Beschäftigung, öffentlichen Transferleistungen und privaten Sicherheitsnetzen, um die wirtschaftlichen Verluste der romantischen Gewerkschaftsauflösung abzufedern, aber Veränderungen in der Erwerbsbeteiligung von Müttern, staatliche Transferprogramme und private soziale Netzwerke könnten die wirtschaftlichen Auswirkungen verändert haben der Gewerkschaftsauflösung im Laufe der Zeit. Anhand bundesweit repräsentativer Panels aus der Einkommens- und Programmteilnahmeerhebung (SIPP) von 1984 bis 2007 zeigen wir, dass die wirtschaftlichen Folgen von Scheidungen seit den 1980er Jahren aufgrund des Anstiegs der Einkünfte verheirateter Frauen und ihres Bezuges von Kindergeld und Einkommen von persönliche Netzwerke. Im Gegensatz dazu waren die wirtschaftlichen Folgen der Auflösung von Lebensgemeinschaften in den 1980er Jahren bescheiden, haben sich jedoch im Laufe der Zeit verschlimmert. Die Einkommensverluste von zusammenlebenden Müttern im Zusammenhang mit der Auflösung der Gewerkschaft ähneln jetzt denen von geschiedenen Müttern. Diese Trends implizieren, dass Veränderungen der ehelichen Stabilität nicht zu steigender Einkommensinstabilität bei Familien mit Kindern beigetragen haben, aber Trends im Ausmaß und in den wirtschaftlichen Kosten des Zusammenlebens haben wahrscheinlich zu einer steigenden Einkommensinstabilität für weniger benachteiligte Kinder beigetragen.;-;-;-;https://link.springer.com/article/10.1007/s13524-015-0374-5 d6774aaf971d9ff9a1938dddc2466a8b;de;;;5.2.;;;Conversos in der Gegenreformation Italien Die Neuchristen, die Anfang des 16. Jahrhunderts in Neapel ankamen, glaubten, an einen ganz anderen Ort als Spanien und Portugal gekommen zu sein. Italien fehlten die Tribunale der Inquisition, die sie in Spanien verfolgt und auf die Suche nach einer sicheren Zuflucht geschickt hatte. In den 1540er Jahren nahm die Situation jedoch eine dramatische Wendung. Unter Paul III. begann das Papsttum nach den Verwüstungen durch die Plünderung Roms einen langsamen Wiederaufbau und eine Antwort auf die protestantische Reformation. Anstatt eine gemeinsame Basis mit Evangelikalen zu suchen oder Innovationen zu entwickeln, die positiv auf die Proteste gegen die Kirche reagierten, wandte sich das Papsttum einer strengeren Ethik zu, die die traditionellsten und autoritärsten Züge der Vergangenheit der Kirche betonte. Die biblische Trennung der Spreu vom Weizen (Matthäus 3,12) wurde zur Leitmetapher für die Kirche, als die römische Kurie nach genaueren Definitionen ihrer Leitlehren suchte und diejenigen, einschließlich Kardinäle, an den Rand drängte, die Kompromisse mit Ketzerei und Irreligion suchten. Die Römische Inquisition (1542), die Gesellschaft Jesu (1540) und der erste Index der verbotenen Bücher (1549) wurden alle in relativ kurzer Zeit gegründet, als Instrumente, die zumindest teilweise dem Ziel dienten, der Verbreitung entgegenzuwirken der evangelischen Lehre in Italien und stärkt die Autorität und das Image des Klerus.;-;-;-;https://link.springer.com/chapter/10.1057/9781137295156_3 8e28e6b51c903ca3ab81e6f12aeddf02;de;;;4.2.;;;Early Days: Vom persönlichen Bewusstsein zum Gruppenengagement Die Art und Weise, wie wir unsere komplexen menschlichen Gesellschaften aufbauen, ihr Aufstieg und Zusammenbruch kann mit der erstaunlichen Arbeit unseres individuellen und kollektiven Bewusstseins und der (fehlenden) Bereitschaft, sich mit grundlegenden Veränderungen auseinanderzusetzen, in Verbindung gebracht werden. Am Beispiel der persönlichen Wegfindung und Entschlossenheit unseres Gründers zeigen wir die Entstehung der Ideologie hinter Sustainocracy, die Initiierung der Stiftung STIR, die Gründung und das Wachstum der Genossenschaft AiREAS und schließlich diese Publikation über den Abschluss einer ersten Phase, die das Unsichtbare sichtbar macht. Wir verbinden durch Rückwärtsinterpretation und Vorwärtsentwicklung die wissenschaftlichen Erkenntnisse von Pythagoras, Sokrates, Dabrowski, Maslov, Lieberman, Scharmer und Senge, nachdem wir alles in die Praxis umgesetzt haben und die bisher erzielten Ergebnisse schätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26940-5_2 559a5b69b505cad1f78c238ed767ab52;de;;;5.2.;;;Innovation, Prozesse des sozialen Lernens und Formen der kulturellen Weitergabe unter den Chabu-Jugendsammlern und -Bauern in Äthiopien Basierend auf einer früheren Studie über Innovation und die Übertragung und den Erwerb von innovativen Fähigkeiten und Kenntnissen unter Aka-Hämmerungsjugendlichen in Zentralafrika untersucht diese Studie das gleiche Thema unter Chabu-Jugendlichen im Südwesten Äthiopiens, einer Sammler-Landwirtschaftsgesellschaft. Die Forschung mit den Aka-Sammlern hinterfragte mehrere evolutionäre Vorhersagen darüber, wer innovativ sein sollte und wie Innovationen übertragen werden sollten (dh Jugendliche, insbesondere Männer, sollten innovativer sein als Kinder und Erwachsene, Innovationen sollten durch horizontale Übertragung verbreitet werden, und Jugendliche sollten besondere Aufmerksamkeit schenken an renommierte, „erfolgreiche“ Kollegen). In dieser Studie wurden eingehende und strukturierte Interviews, informelle Beobachtungen sowie systematische Ranking- und Sortiertechniken mit 14 Chabu-Jugendlichen und sieben Erwachsenen verwendet. Die wichtigsten Ergebnisse in Bezug auf die Prozesse und Modi des sozialen Lernens deuten darauf hin, dass: (1) schräge Übertragungsmodi häufiger auftreten als horizontale, während Prestige-Bias indirekt wichtig und mit reproduktiven Bemühungen verbunden waren und (2) direktes Lehren sehr wichtig war aber nicht ausschließlich als Mittel zur Vermittlung von sozialem Wissen und zur Reflexion der Komplexität der vermittelten Fähigkeiten genutzt. Weitere Ergebnisse deuten darauf hin, dass wie bei den Aka-Daten (3) für Innovation spezifische kulturelle Begriffe existierten, (4) Innovationen und Innovatoren von Jugendlichen leicht identifiziert wurden, (5) Innovatoren aktiv nach Personen gesucht wurden, die prosoziale Qualitäten aufwiesen und gute Lehrer“ und (6) Erwachsene wurden von den Jugendlichen häufiger als Innovatoren identifiziert. Ein Ergebnis stimmte nicht mit der Aka-Studie überein: Erwachsene Chabu-Frauen wurden eher als Innovatoren identifiziert als erwachsene Männer. Da die Chabu-Frauen hochgeschätzte und begehrte Töpferwaren mit innovativen Designs herstellen, die sich auf dem lokalen Markt gut verkaufen, deuten diese Daten darauf hin, dass innovative geschlechtsspezifische Vorurteile domänenabhängig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55997-9_17 d0fcafef579155f06dfd0071684e8db0;de;;;5.2.;;;Von bewaffneten Konflikten betroffene Kinder: Eine kritische Perspektive auf Diskurse, Repräsentationen und daraus abgeleitete Praktiken Mit diesem Kapitel möchte ich Manfred Liebel als Lehrer würdigen, der meinen eigenen Weg von der Arbeit im Kinderschutz zum Studenten des MA Kindheit und Kinderrechte inkommensurabel geprägt hat. Als syrische Frau, die vor Beginn dieses Studiums ein psychosoziales Projekt mit asylsuchenden Kindern an der syrisch-türkischen Grenze initiiert hatte, begann ich das Masterstudium mit einer Perspektive, die in der Alltagsrealität der vom Krieg betroffenen vertriebenen Kinder verwurzelt ist, mit denen ich war drei Jahre in engem Kontakt. Diese Perspektive war jedoch voller Fragen, Frustrationen und Unbehagen im Zusammenhang mit der Diskrepanz zwischen den Realitäten, die ich gelernt hatte, und meinen eigenen Vorurteilen sowie den Diskursen, mit denen ich durch die Zusammenarbeit mit NGOs und Spendererwartungen konfrontiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29180-8_13 2a20b7394697bbd44a61f95f3affcf7e;de;;;5.2.;;;Formationssteuerung mit mehreren Leadern über ereignisauslösende Übertragungsstrategie In diesem Beitrag wird die ereignisauslösende Formationskontrolle mit mehreren Leadern in nichtlinearen Multiagentensystemen zweiter Ordnung untersucht. Diese neuartige verteilte Formationssteuerungsstrategie ermöglicht es, die ereignisauslösende Bedingung intermittierend zu Abtastzeitpunkten zu untersuchen, wenn die Datenübertragung durch ein ereignisauslösendes Steuerungsprotokoll gesteuert wird. Basierend auf dieser Strategie werden zwei unterschiedliche Formationskontrollprotokolle vorgestellt. Dann werden einige ausreichende Bedingungen gegeben, um sicherzustellen, dass die nichtlinearen Multiagentensysteme zweiter Ordnung zur gewünschten Formation konvergieren. Schließlich werden Beispiele gegeben, um die Wirksamkeit der theoretischen Ergebnisse zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s12555-018-0320-6 343eda2c5af10477b51902d7656337ba;de;;;5.2.;;;Posttraumatische Belastungsstörung (PTSD) bei misshandelten Frauen: Eine Stichprobe im Frauenhaus Eine Stichprobe von 77 misshandelten Frauen in Notunterkünften wurde auf das Vorliegen oder Fehlen einer posttraumatischen Belastungsstörung (PTSD) untersucht. Selbstberichtsdaten wurden zu Batteriemerkmalen, Ausmaß des Eindringens und Vermeidens, Depression, Angst und allgemeiner Psychopathologie erhalten. Acht-vier Prozent der Stichprobe erfüllten laut Selbstbericht die DSM-III-R-Kriterien für PTSD. Die berichtete subjektive Belastung bezüglich der Batterieerfahrung korrelierte positiv mit dem Vorhandensein und dem Grad von PTSD, Intrusion, Depression, Angst und allgemeiner Psychopathologie. Das Ausmaß des Missbrauchs stand in positivem Zusammenhang mit dem Vorhandensein und dem Ausmaß von PTSD, Depressionen, Angstzuständen und der allgemeinen Symptombelastung. Die Länge der missbräuchlichen Beziehung stand am wenigsten in Zusammenhang mit den Ergebnisvariablen. Die Ergebnisse dieser Studie zeigten, dass die Bevölkerung von Frauen in Notunterkünften ein hohes Risiko für eine posttraumatische Belastungsstörung hat, und dies hängt mit den Merkmalen der Batterieerfahrung zusammen. Der Nutzen dieser Befunde für Diagnose und Therapie wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00976014 113dc9dbcc19a7eec0704a002887cdaa;de;;;4.2.;;;Gruppendynamik im Esport: Eintauchen in das semiprofessionelle League of Legends Amazonas-Szenario Dieser Artikel diskutiert die Prozesse des Aufbaus von Zusammenhalt und Gruppenmitgliedschaft in einem semiprofessionellen E-Sport-Team in der Stadt Belém, der Hauptstadt des Bundesstaates Pará, im brasilianischen Amazonasgebiet. Diese Bemühungen diskutieren, was den Fortschritt und die Vereinigung eines bestimmten Teams in einem lokalen Wettbewerbsszenario auszeichnet, in dem kurzlebige Teams vorherrschen. Basierend auf einer elfmonatigen Ethnographie mit einer Reihe von Spielern, die in der professionellen Wettbewerbspraxis tätig sind, und durch Beobachtungen aus der Feldforschung haben wir eine Reihe von 12 wesentlichen Merkmalen zusammengestellt, die vom Team gezeigt wurden. Diese Studie weist auch auf die Entwicklung eines Ethos der Professionalität in einem peripheren Kontext hin, was auf die Existenz eines Amazonas-Esportszenarios hindeutet – in der nördlichen Region Brasiliens, mit Schwerpunkt in Belém, Pará. Die Ergebnisse zeigen die Aufrechterhaltung eines sozialen Gefüges, das aus einer Vielzahl anderer Elemente besteht, die ein Ethos der Gruppenkameradschaft ausmachen, das eine zentrale Rolle in der Wettbewerbsdynamik spielt, die dem Team als Gruppe zugrunde liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37983-4_12 9779e2292c3b5930729152c64545d54f;de;;;4.2.;;;Psychomotorik bei älteren Menschen mit Hörbehinderung Im Laufe des Lebens gibt es mehrere Phasen, in denen eines der Enden das Altern ist. Dieses Altern verursacht mehrere Veränderungen auf der motorischen, physischen und kognitiven Ebene. Es gibt verschiedene Arten der Alterung, wie primäre, sekundäre und tertiäre Alterung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41494-8_23 7dd7132352ff5d89d377a496e8d74152;de;;;4.2.;;;Community-Ressourcen Die Präventivmedizin befasst sich mit der Erforschung der Gesundheit und der Vorbeugung von Krankheiten. Die Disziplin definiert gesundheitliche Bedürfnisse und Probleme im großen Maßstab und sucht nach Antworten, die auf alle Versorgungsebenen anwendbar sind. Das meist verwendete Studienmodell ist die Gemeinschaft und die Familie wird als grundlegende Einheit betrachtet. Die Gemeinschaft stellt als staatliche oder freiwillige Einrichtung Finanzmittel und Dienstleistungen oder Programme bereit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3999-2_84 4726add6931e144cbbb442a6e57d284c;de;;;4.2.;;;Anforderungserhebung mit webbasierten Fokusgruppen Anforderungen sind das Herzstück der Informationssystementwicklung und stellen die Hauptgründe für das Scheitern dieser Projekte dar, insbesondere wenn ihr sozialer Charakter zugegeben wird. In diesem Kapitel stellen wir aktuelle Forschungstrends aus den Sozialwissenschaften vor und schlagen eine webbasierte Fokusgruppenmethode vor, um viele der bekannten Probleme zu überwinden. Diese Methode ist für das Problem der Anforderungserhebung gut geeignet, da sie die Zusammenarbeit und die einvernehmliche Lösung eingehender Konflikte fördert. Der Vorschlag wurde mit zwei realen Experimenten evaluiert, deren Ergebnisse das Potenzial der Methode aufzeigen. Tatsächlich zeigen die Ergebnisse, dass dominante Nutzer vermieden werden und Beschränkungen der Versammlung von Menschen am selben Ort und zur gleichen Zeit beseitigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4951-5_36 7ac025212d7de16d78eba234b46380b6;de;;;4.2.;;;Soziale Online-Netzwerke: Warum nutzen „wir“ Facebook? Mit der Verbreitung sozialer Online-Netzwerke wächst das Interesse daran zu verstehen, warum Menschen diese neue Art von Kommunikationsplattform nutzen. In diesem Papier untersuchen wir die Faktoren, die Menschen dazu bewegen, soziale Online-Netzwerke (z. Wir konzeptualisieren die Nutzung sozialer Online-Netzwerke als absichtliche soziale Aktion und untersuchen die relativen Auswirkungen von sozialem Einfluss und sozialer Präsenz auf We-Intention, soziale Online-Netzwerke zu nutzen. Eine empirische Studie unter Facebook-Nutzern (n=182) stellt fest, dass die We-Intention, soziale Online-Netzwerke zu nutzen, stark von der sozialen Präsenz bestimmt wird. Implikationen für Forschung und Praxis werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_9 1dd0a62c9351ca0a68a95e83dded63a1;de;;;4.2.;;;Spielt soziale Präsenz eine Rolle bei den Positionen der Lernenden im MOOC Learner Network? Ein maschineller Lernansatz zur Analyse der sozialen Präsenz in Diskussionsforen Geringes Engagement ist ein seit langem bestehendes Problem in MOOCs. In sozialen Lernkontexten ist Engagement jedoch von entscheidender Bedeutung. Um das Engagement der Lernenden im MOOC-Diskussionsforum besser zu verstehen, konzentriert sich diese Studie auf die Perspektive der sozialen Präsenz, ein wichtiger Faktor, der die Positionen der Lernenden innerhalb eines Lernnetzwerks vermittelt. Um die Herausforderung der Analyse großer Textdatenmengen zu bewältigen, haben wir ein maschinelles Lernmodell entwickelt und getestet, um die von den Schülern generierten Beiträge automatisch in verschiedene Kategorien der sozialen Präsenz zu klassifizieren. Anschließend haben wir die Position der Lernenden im Lernernetzwerk mithilfe von Parametern der sozialen Netzwerkanalyse (SNA) gemessen (nämlich In-Grade-, Closeness- und Betweenness-Zentralität). Korrelationstests zeigten, dass bestimmte Arten sozialer Präsenz starke positive Korrelationen mit den Netzwerkparametern der Lernenden aufweisen. Wir haben die Lernenden auch basierend auf ihren Netzwerkpositionen in Gruppen eingeteilt, um die Unterschiede der sozialen Präsenz in verschiedenen Gruppen zu untersuchen. Die Ergebnisse werden MOOC-Lernende dazu bringen, sich strategisch im Diskussionsforum zu präsentieren, um die Möglichkeiten der Peer-Interaktion und des kognitiven Engagements zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67788-6_17 1990c490e64baf36a506338ad0ff8d3e;de;;;4.2.;;;Die Auswirkungen der regionalen Migration auf das Bruttoarbeitseinkommen in Schweden In diesem Artikel untersuchen wir die Auswirkungen interregionaler Migration auf das Bruttoarbeitseinkommen. Die empirische Analyse basiert auf schwedischen Haushaltsdaten für den Zeitraum 1994 bis 1995. Wir befassen uns hauptsächlich mit dem Allokationseffekt der Migration auf das Wirtschaftswachstum in einer Volkswirtschaft, in der die Anreize für Migration durch relativ hohe Einkommensteuern und Transfers behindert werden können. Es wird ein Behandlungseffektmodell für Migration und Einkommen geschätzt. Die Ergebnisse zeigen signifikante Einkommensgewinne aus der Migration für Arbeitslose sowie für diejenigen, die vor der Migration beschäftigt waren. Die Schätzergebnisse weisen auch auf eine negative Korrelation zwischen Fehlern in der Migrationsfunktion und der Einkommensfunktion hin. Die Hypothese, dass es keine Selbstselektion gibt, kann abgelehnt werden.;-;-;-;https://link.springer.com/article/10.1007/s10110-004-0209-z 43515d23e97ca4e0914e09e6dc97e3ed;de;;;4.2.;;;Mediatoren des sozio-technischen Kapitals in einer vernetzten Lernumgebung Neben der Unterstützung unmittelbarer Unterrichtsziele können Online-Lernumgebungen es den Teilnehmern ermöglichen, von einem Netzwerk von Wissenschaftlern und Ressourcen zu profitieren. Dieser potenzielle Wert in einem technologievermittelten Netzwerk wird als . bezeichnet;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0496-5_4 e800f8bf5a5ac5ec95b3c8319f18eb6f;de;;;4.2.;;;Schätze der Gruppenzeit: Implikationen für das Lernen Sinnvolle Gruppenzeiten sind seit vielen Jahren ein Markenzeichen qualitativ hochwertiger frühkindlicher Angebote. Anregende Gruppenerlebnisse bieten eine Fülle von Möglichkeiten für alle Beteiligten. Erwachsene sind besser in der Lage, die Fähigkeiten der Kinder zu überwachen und ihr kontinuierliches Wachstum zu genießen. Gruppenaktivitäten können auch die Bühne für eine Fülle von Abenteuern bilden, wenn kleine Kinder in allen Bereichen ihrer Entwicklung wachsen und lernen (Bredekamp, ​​1986).;-;-;-;https://link.springer.com/article/10.1007/BF01619652 2170c226f1a4022d73633bf36e96082d;de;;;4.2.;;;Ein Preisanreizmechanismus für Mobile Crowd Sensing im Edge Computing Mobile Crowd Sensing (MCS) gilt als vielversprechende Methode zur Erfassung massiver Datenmengen. Die Begeisterung der Teilnehmer zu wecken, kann gleichzeitig eine Herausforderung sein. In diesem Papier schlagen wir zunächst eine dreischichtige mobile Crowd-Sensing-Architektur vor und führen darin Edge-Server ein. Die Edge-Server werden verwendet, um Rohdaten zu verarbeiten und die Reaktionszeit zu verbessern. Unser Ziel ist es, die soziale Wohlfahrt zu maximieren. Insbesondere modellieren wir das Problem der Maximierung der sozialen Wohlfahrt durch den Markov-Entscheidungsprozess und untersuchen ein konvexes Optimierungspreisproblem in der vorgeschlagenen Dreischichtarchitektur. Die Größe der Aufgaben, die die Edgeserver vergeben, ist in diesem System einstellbar. Dann wird die Lagrange-Multiplikatormethode genutzt, um das Problem zu lösen. Wir leiten die experimentellen Daten aus realen Datensätzen ab und umfangreiche Simulationen demonstrieren die Leistungsfähigkeit unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28468-8_14 98c544db07015de6f9c2e7f8255e3957;de;;;4.2.;;;Vorhandene Erkenntnisse zur Deliberativität der Webdebatten , hat die Forschung zur Bewertung des Deliberationsgrads von Online-Debatten in der akademischen Gemeinschaft schnell großes Interesse gefunden. Die Lektüre der Literatur zeigt, dass bereits mehrere Forscher versucht haben, die Funktionsweise und Deliberationsfähigkeit verschiedenster Online-Debatten wie etwa der politischen Newsgroups zu analysieren (Schneider 1997, Hill & Hughes 1998, Wilhelm 1999, Davis 1999, Hangemann 2002, Bentivegna 1998, Dumoulin 2003, Fuchs 2006), Webforen politischer Parteien, Städte oder Verbände (Tanner 2001, Tsaliki 2002, Desquinado 2007, Wojcik 2006, Jankowski & Van Os 2002, Greffet & Wojcik 2008), Webforen der Massenmedien (Schultz 2000, Berdal 2004), E-Beratungsforen (Beierle 2002, Coleman 2002, Hansard Society 2006, Albrecht 2003, Monnoyer-Smith 2004) sowie experimentelle Webforen, die generell Debatten fördern, die Politiker und normale Bürger (Jensen 2003a, Jankowski & Van Selm, 2000).;-;-;-;https://link.springer.com/chapter/10.1057/9780230106376_5 fc8a277e1f766d00441a049aa291e79c;de;;;4.2.;;;Öffentliche Transfers, Einkommensverteilung und Armut in Deutschland und in den USA In den meisten Industrieländern ist die Armutsbekämpfung eine der Hauptaufgaben des Sozialsystems. Dazu gehört eine Politik, die auf dauerhaft Bedürftige abzielt sowie auf diejenigen, die dem Risiko von mehr oder weniger schweren Einkommensverlusten ausgesetzt sind, die sich aus bestimmten Lebenssituationen wie Arbeitslosigkeit ergeben können. Dies geschieht in den meisten Fällen durch die Zahlung von direkten Überweisungen oder Zuschüssen an den jeweiligen Haushalt und seine Mitglieder. Diese gemeinsame Wahrnehmungsbasis über die allgemeine Struktur eines Sozialsystems besteht ungeachtet der Tatsache, dass öffentliche Transferleistungen in Deutschland viel mehr Bürger erreichen als in den Vereinigten Staaten. Dies gilt auch für Familien mit Einkommen weit über der Armutsgrenze, zum Beispiel gutverdienende Haushalte mit Kindern. Es entspricht in beiden Ländern dem gesunden Menschenverstand, dass das Sozialsystem die Einkommensungleichheit aufgrund unterschiedlichen individuellen Verhaltens nicht ausgleichen sollte. Ihr Zweck besteht vielmehr darin, den Einzelnen davor zu schützen, in Armut zu geraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57232-6_9 2e5e10219597b98d7a30162a35ddcf70;de;;;5.2.;;;Erlernen des Suchbereichs für evolutionäre Optimierung in dynamischen Umgebungen Herkömmliche evolutionäre Algorithmen arbeiten in einem festen Suchraum mit limitierendem Parameterbereich, der oft über a priori Wissen oder Versuch und Irrtum vordefiniert wird, um eine geeignete Region zu „erraten“, die die globale optimale Lösung umfasst. Diese Anforderung ist bei vielen Optimierungsproblemen der realen Welt schwer, wenn nicht unmöglich zu erfüllen, da oft keine Ahnung besteht, wo sich die gewünschten Lösungen in diesen Problemen befinden. Daher schlägt dieses Papier einen induktiv-deduktiven Lernansatz für die evolutionäre Optimierung mit einem und mehreren Zielen vor. Das Verfahren ist in der Lage, die Evolution zu vielversprechenderen Suchregionen zu lenken, selbst wenn diese Regionen außerhalb des anfänglich vordefinierten Raums liegen. Für Probleme, bei denen das globale Optimum im anfänglichen Suchraum enthalten ist, ist es in der Lage, den Suchraum dynamisch für eine bessere Auflösung in der genetischen Darstellung zu verkleinern, um die evolutionäre Suche in Richtung genauerer optimaler Lösungen zu erleichtern. Validierungsergebnisse basierend auf Benchmark-Optimierungsproblemen zeigen, dass das vorgeschlagene induktiv-deduktive Lernen in der Lage ist, verschiedene Fitnesslandschaften zu handhaben und nicht-dominierte Lösungen gleichmäßig entlang der endgültigen Kompromisse bei der Mehrzieloptimierung zu verteilen, selbst wenn in a hochdimensionaler Suchraum oder das globale Optimum liegt außerhalb des vordefinierten Suchbereichs.;-;-;-;https://link.springer.com/article/10.1007/s101150200006 23dd0461acc3f97be1e757af23c498c0;de;;;5.2.;;;Der Übergang in der Mitte des Lebens und die Berufsberatung in Großbritannien Trotz dieser Behauptungen gibt es beträchtliche Unterstützung für die Relevanz von Jungs Arbeit sowohl für Frauen als auch für Männer (Wehr, 1988, Downing, 1991). Der Rahmen, den Levinson (1978) verwendet hat, um seine Gruppe von Männern in der Mitte des Lebens zu analysieren, war nützlich, um die Klientin in der Fallstudie vollständiger zu erklären. Die Lebensmitte bringt viele Herausforderungen mit sich und Karriereberater müssen gerüstet sein, um auf die Bedürfnisse ihrer Kunden einzugehen. Sie erfordern neben den entsprechenden Fähigkeiten einen entsprechenden theoretischen Rahmen.;-;-;-;https://link.springer.com/article/10.1007/BF02359295 07e86fd69612d34106c082bc46a44fb5;de;;;5.2.;;;Aktive Situationsberichterstattung: Definition und Analyse In vielen Situationen ist ein Mensch nicht in der Lage, seine Umgebung richtig zu beobachten. Dies kann auf Behinderungen, extreme Bedingungen oder einfach eine komplexe und sich verändernde Umgebung zurückzuführen sein. In diesen Fällen kann die Hilfe eines künstlichen Systems von Vorteil sein. Dieses System, ausgestattet mit entsprechenden Sensoren, wäre in der Lage, Dinge wahrzunehmen, die ein Mensch nicht wahrnehmen kann, und ihn über den aktuellen Stand der Situation zu informieren. In diesem kurzen Positionspapier stellen wir den Begriff des Active Situation Reporting vor, bei dem ein Agent einen anderen Agenten über die Entwicklung einer Situation informieren kann. Wir definieren diesen Begriff, untersuchen die Herausforderungen, die ein solches System mit sich bringt, und identifizieren die offenen Forschungsfragen, indem wir den Stand der Technik überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01713-2_6 6ffbdc22028816b6fe1ea991a0c6fdef;de;;;5.2.;;;Wie sieht die Landschaft eines assoziativen Gedächtnisses von Hopfield aus? Wir wenden evolutionäre Berechnungen auf das neuronale Netzwerkmodell des assoziativen Gedächtnisses von Hopfield an. Im Modell geben einige der geeigneten Konfigurationen synaptischer Gewichte dem Netzwerk eine Funktion des assoziativen Gedächtnisses. Eines unserer Ziele ist es, die Verteilung dieser Konfigurationen im synaptischen Gewichtsraum zu erhalten. Mit anderen Worten, unser Ziel ist es, eine Geometrie einer auf dem Raum definierten Fitnesslandschaft zu erlernen. Zu diesem Zweck verwenden wir in diesem Artikel Evolutionswalks, um die Fitnesslandschaft zu erkunden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0040816 199925ef81472c2c8b5b102fc244c4bd;de;;;5.2.;;;Ethische Orientierung der Verbraucher und unternehmensfreundliche Verhaltensreaktionen auf CSR Diese Studie identifiziert die Rolle der ethischen Orientierungen der Verbraucher und der CSR-Motive (wahrgenommene soziale Verantwortung der Unternehmen) und die Dynamik dieser beiden Variablen auf die Einstellungs- und Verhaltensreaktionen der Verbraucher auf CSR – wahrgenommene Unternehmensauthentizität und unternehmensfreundliche Verhaltensabsichten. Um die Auswirkungen der ethischen Orientierungen einzelner Verbraucher zu untersuchen, haben die Autoren die ethischen Orientierungen der Verbraucher wie Deontologie und Konsequenzialismus durch eine webbasierte Umfrage in Korea und den USA gemessen. Um die Rolle wahrgenommener CSR-Motive zu untersuchen, maßen die Autoren außerdem die Wahrnehmung der geschäftsorientierten und gesellschaftsorientierten Motive eines Unternehmens bei der Durchführung von CSR. Die Ergebnisse zeigen die unterschiedliche Rolle der ethischen Orientierung bei der Beeinflussung der Reaktionen der Verbraucher in diesen Ländern. Die konsequentialistische Orientierung der Verbraucher scheint sowohl in den koreanischen als auch in den US-amerikanischen Studien positiv mit einer unternehmensfreundlichen Verhaltensabsicht verbunden zu sein. In der koreanischen Studie reduziert die deontologische Orientierung der Verbraucher die wahrgenommene Unternehmensauthentizität, wenn Unternehmensmotive geschäftsorientiert erscheinen. Theoretische und praktische Implikationen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s13520-019-00091-6 55e46b9080b656ccb66f16275fa595ea;de;;;4.2.;;;Einschätzung des gegenwärtigen Zustands und der Entwicklung der informationsrechtlichen Kultur der Jugend Der Artikel widmet sich der Analyse der Ergebnisse der Ebenen der informationsrechtlichen Kultur der modernen Jugend. Die Studie wurde 2017 unter jungen Moskauerinnen und Moskauern durchgeführt und widmet sich der Frage der Entwicklung der Rechtskultur von Schulkindern und der Einhaltung des Urheberrechts in Bezug auf geistiges Eigentum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02843-5_17 dacc10783cf16f46039c257d12e3415b;de;;;4.2.;;;Verbraucherabsichten in sozialen Medien: Eine fsQCA-Motivationsanalyse Da Social Media schnell an Popularität gewinnt, haben viele Unternehmen Versuche gestartet, aus der großen Nutzerbasis solcher Plattformen Kapital zu schlagen. Es bleibt jedoch weiterhin unklar, wie Angebote, die soziale Medien ermöglichen, die Kaufabsichten der Verbraucher und die Mundpropaganda beeinflussen können. Dieser Beitrag baut auf der Unterscheidung zwischen utilitaristischen und hedonischen Merkmalen auf und untersucht empirisch, wie sich diese auf Social-Media-Plattformen vorhandenen Aspekte auf das Verbraucherverhalten auswirken. Mit Umfragedaten von 165 Social-Media-Nutzern führen wir Fuzzy Set Qualitative Comparative Analysen (fsQCA) durch, um Muster von Faktoren zu extrahieren, die sowohl den Kauf als auch die Mund-zu-Mund-Propaganda beeinflussen. Die Ergebnisse der Analysen zeigen, dass die Verwirklichung hoher Kaufabsichten und Mundpropaganda auf mehreren Wegen erreicht werden kann, die auch vom Geschlecht und der Ausgabenhistorie abhängen. Es werden praktische und theoretische Implikationen diskutiert, insbesondere im Hinblick darauf, wie diese Erkenntnisse die Gestaltung erfolgreicher Social-Media-Kanäle für den Handel leiten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45234-0_34 1c08a54569bc51d88a3324c77e8573ad;de;;;4.2.;;;Herausforderungen der Energiewende im Ostseeraum: Ein Überblick über gesellschaftspolitische und rechtliche Lücken Um die Klimaziele der Europäischen Union und des Pariser Abkommens zu erreichen, ist es unabdingbar, die Kohlendioxidemissionen im Ostseeraum zu reduzieren und gleichzeitig die Energieversorgung sicherzustellen. Darüber hinaus wird aus verschiedenen politischen und sicherheitspolitischen Gründen eine Minimierung der Abhängigkeit von russischen Energiequellen bevorzugt, insbesondere in den BSR-Ländern, die zu Mittel- und Osteuropa gehören. Eine rechtzeitige Umstellung auf saubere Energie ist daher von entscheidender Bedeutung, nicht nur um die festgelegten Ziele zu erreichen, sondern auch um diesen Bedenken Rechnung zu tragen. Weit davon entfernt, diese Probleme zu lösen, hat das umstrittene Gaspipeline-Projekt Nord Stream 2 nur die Komplexität der Energiewende im Ostseeraum erhöht. Entscheidende gesellschaftspolitische und rechtliche Herausforderungen auf Makroebene müssen angegangen werden, um eine Energiewende in der Region voranzutreiben. Dieses Kapitel ist ein Versuch, diese Herausforderungen und ihre Ursachen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55085-1_16 cad52e2a937d408ca576e4da1666cd38;de;;;5.2.;;;Abfragevorhersage nach aktuell besuchten Webseiten und deren Anwendungen In diesem Artikel wird die Beziehung zwischen einer zuvor besuchten Webseite und einer Abfrage aufgezeigt. Zuerst zeigen wir anhand realer Beispiele aus dem Protokoll an, dass Abfragen von der zuvor besuchten Webseite ausgelöst werden. Eine Anfrage wird von einer Webseite ausgelöst bedeutet, dass die ausgegebene Anfrage sich auf die Webseite bezieht, die der Benutzer zuvor besucht hat. Anschließend erfolgt eine Analyse, die zeigt, dass fast 30 % der Anfragen nach einer Webseite ausgelöst werden. Ein Prädiktor wird vorgeschlagen, um die ausgelösten Abfragen zu erkennen. Wir zeigen auch, dass der Prädiktor verbessert werden kann, indem vorherige Abfragen als Kontext angegeben werden. Schließlich zeigen wir, dass die Vorhersage auf ein Abfrageempfehlungssystem angewendet werden kann, um Abfragen für die aktuell besuchte Webseite vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13186-3_17 e4632da792a63333e3d0e31df2857478;de;;;4.2.;;;Service-Begegnungen Wie im vorherigen Kapitel erwähnt, haben Kunden jedes Mal, wenn sie mit irgendeinem Aspekt des Servicebereitstellungssystems in Kontakt kommen, die Möglichkeit, den Serviceanbieter zu bewerten und sich eine Meinung zur Servicequalität zu bilden. Ein Eindruck von der Qualität der Arbeit eines Zahnarztes kann sich ein Kunde beispielsweise durch ein kurzes Gespräch mit einem anderen Patienten im Wartezimmer oder einfach durch einen Blick auf die Tapete in der Praxis machen. Unabhängig von Art und Dauer des Kontakts stellt jede „Begegnung“ einen wichtigen „Moment of Truth“ für den Kunden dar. Der letztgenannte Begriff, ursprünglich von Normann eingeführt,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24174-3_4 ff86ad0c4013addb6f2670816c8ad722;de;;;4.2.;;;Die Wirkung von zwei pädagogischen Technologieinstrumenten auf das Engagement der Schüler in chinesischen EFL-Kursen Bildungstechnologien sind zu einem unverzichtbaren Aspekt der Hochschulbildung geworden und spielen insbesondere eine entscheidende Rolle für das Engagement der Studierenden. Die Anwendung, Vor- und Nachteile von Lernmanagementsystemen (LMS) und sozialen Netzwerksystemen in chinesischen EFL-Kursen, vertreten durch Superstar – Xuexitong und WeChat, werden vorgestellt. Die Studie zielt darauf ab, die Beziehung zwischen den beiden pädagogischen Technologieinstrumenten und drei Dimensionen des Schülerengagements zu untersuchen. Unter Verwendung eines übernommenen und überarbeiteten Fragebogens aus früheren Forschungen misst die Studie mit Hilfe von SPSS das Ausmaß der Auswirkungen der angegebenen pädagogischen Technologietools auf das Engagement der Schüler. Durch die unabhängigen Stichproben-T-Tests, Varianz-, Korrelations- und Regressionsanalysen ergab die Studie, dass emotionales Engagement den stärksten positiven Effekt auf das Engagement von Bildungstechnologien hat. Darüber hinaus zeigt die Analyse der vier Hauptfaktoren, dass die Nutzung von LMS die Schüler mehr einbeziehen könnte als die Einführung sozialer Netzwerksysteme. Es gibt signifikante Unterschiede im kognitiven Engagement zwischen den verschiedenen Geschlechtern, wobei das der Männer das der Frauen übertrifft. Dieser Artikel liefert einige empirische Beweise für die Untersuchung des Einsatzes von Bildungstechnologien in einer bestimmten Disziplin, um ein besseres Engagement der Schüler zu fördern.;-;-;-;https://link.springer.com/article/10.1186/s41239-021-00263-0 4fb51388785120ec85947c308411805d;de;;;4.2.;;;Der Einfluss der Kundenbeteiligung auf die Verbesserung der Servicequalität – Eine empirische Studie in Tianjin Hotels In diesem Papier wurden vier Dimensionen der Kundenbeteiligung am Dienstleistungskauf vorgeschlagen. Dies sind die Sammlung von Informationen, die Beteiligung an der Gestaltung und dem Aufbau von Standards, die Interaktion mit den Mitarbeitern und die Mundpropaganda. Das Papier analysierte, wie diese partizipativen Verhaltensweisen der Kunden die Lücke zwischen Kundenerwartung und -wahrnehmung verkürzen. Um die theoretische Analyse zu testen, verteilte diese Forschung Fragebögen in Tianjin Hotels China. Anhand von 185 ausgefüllten Umfragen von Hotelkunden untersuchte das Papier in einer empirischen Studie den Zusammenhang zwischen Kundenbeteiligung und Servicequalität. T-Tests und Pfadanalysen in unabhängigen Stichproben bestätigten, dass die Lücke zwischen seiner Erwartung und seiner Wahrnehmung umso kleiner ist, je mehr Beteiligung ein Kunde an einem Serviceprozess widmet. Das heißt, aktive Kundenbeteiligung trägt zur Verbesserung der Servicequalität bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_31 a21cbb446bd4dceb98d2e840adb8ec9b;de;;;4.2.;;;Ein Abstimmungsmechanismus für Talentshows in Massenmedien: Gewichtete Präferenz von Gruppenentscheidungsträgern in sozialen Netzwerken mit Fuzzy-Measures und Choquet Integral Da die Entwicklung sozialer Netzwerke dazu neigt, die Ansichten der Menschen über Entscheidungen zu formen, werden Entscheidungstheorien durch zahlreiche beispiellose Schwierigkeiten herausgefordert, sowohl in der Theorie als auch in der Praxis. Ein heißes Thema ist die Gestaltung eines Abstimmungsmechanismus für Talentshows in Massenmedien, der nicht nur öffentliche Aufmerksamkeit erregt, sondern auch ein objektives und faires Prinzip widerspiegelt. Gewichtete Abstimmungen, bei denen das Stimmrecht eines Vertreters proportional zur Bevölkerung in seinem oder ihrem Bezirk ist, wurden bei Gesetzeswahlen und Talentshow-Wettbewerben weit verbreitet. Ein gewichtetes Abstimmungssystem kann jedoch dazu führen, dass einige Vertreter entrechtet werden und die Unterhaltung und das Interesse an Talentshows aufgrund der Unkenntnis der komplexen Interaktionen zwischen den Vertretern verringert werden. In diesem Beitrag werden mögliche Interaktionen zwischen Repräsentanten durch die Untersuchung der zugehörigen sozialen Netzwerke analysiert und anschließend einige Fuzzy-Maßnahmen verwendet, um diese Interaktionen zu quantifizieren. Insbesondere wird das Gewichtungsbestimmungsmodell in dieser Situation zum Definieren von Fuzzy-Maßnahmen verwendet, um die Entrechtung zu vermeiden, und ein Mehrgruppenhierarchie-Entscheidungsmodell wird entwickelt, um Probleme bei der Entscheidungsfindung in sozialen Netzwerken zu lösen, wobei das Choquet-Integral verwendet wird, um die Auswirkungen von Synergien zu reduzieren und Redundanz zwischen den Vertretern. Darüber hinaus wird ein Abstimmungsmechanismus für Talentshows in Massenmedien bereitgestellt. Abschließend werden ein anschauliches Beispiel und ein genauer Blick auf die aktuellen algorithmischen Fragestellungen und zukünftigen Trends aus verschiedenen Blickwinkeln gegeben.;-;-;-;https://link.springer.com/article/10.1007/s10726-020-09666-2 4eced08ff7063c3305a97a55773369f7;de;;;4.2.;;;Vielfältige Perspektiven auf Bedeutung und Auswirkungen von Resilienz Resilienz bezieht sich darauf, Städte für zukünftige Schocks und Belastungen zu rüsten. Einige der Schocks und Belastungen sind beispielsweise Klimawandel, Umweltverschmutzung, Krankheitsausbrüche und Naturkatastrophen. Daher bewerten, planen und handeln widerstandsfähige Städte, um sich auf zukünftige Schocks und Belastungen vorzubereiten und darauf zu reagieren, die besser positioniert sind, um die Lebensgrundlage der Menschen und die Infrastruktur der Stadt zu schützen und zu verbessern. Für dieses Kapitel überprüfen wir den Hintergrund und die zeitgenössische Literatur auf der Grundlage von Urbanismus, Anthropologie und öffentlicher Verwaltung von Gesundheitskrisen. Eine hohe Lebensqualität kann durch physische Sicherheit gewährleistet werden, die sich aus angemessener Widerstandsfähigkeit und relativer Nachhaltigkeit auf der Grundlage von Basis und Gemeinschaften ergibt. Als nächstes stellen wir mehrere Fälle auf der ganzen Welt vor, darunter den Fall der Katastrophe von Fukushima und der europäischen Migration. Ziel dieses Kapitels ist es, die Bedingungen der Widerstandsfähigkeit durch Migration, soziale und wirtschaftliche Folgen sowie die sozialen und wirtschaftlichen Triebkräfte der Migration zu untersuchen und zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_8 7707ccc5390355edf9eac79f37ee960e;de;;;5.2.;;;Gefährdete Modellminderheiten: Geäußerte Bedürfnisse der psychischen Gesundheit von jungen asiatischen Amerikanern Das Ziel dieser Studie ist es, eingehende Informationen über psychische Gesundheitsprobleme zu erhalten und zu diskutieren, einschließlich des Status, der Barrieren und potenzieller Lösungen bei jungen Erwachsenen in Asien der 1. und 2. Generation. Als Teil des Health Needs Assessment-Projekts führten die Forscher zwei Fokusgruppen mit 17 jungen Erwachsenen (hauptsächlich 1,5 oder 2. ) im Montgomery County, Maryland. Wir haben einen Moderatorenleitfaden mit offenen Fragen entwickelt und zur Erhebung qualitativer Daten verwendet. Mithilfe einer Software haben wir aufstrebende Themen nach Hauptkategorien organisiert und identifiziert. Die Teilnehmer berichteten von mehreren häufigen Stressquellen, die sich auf die psychische Gesundheit junger asiatischer Erwachsener auswirken, darunter: Druck, die Erwartungen der Eltern an hohe akademische Leistungen zu erfüllen und dem Stereotyp der „Modellminderheit“ gerecht zu werden, Schwierigkeiten, zwei verschiedene Kulturen in Einklang zu bringen und mit den Eltern zu kommunizieren , familiäre Verpflichtungen aufgrund der starken Familienwerte und Diskriminierung oder Isolation aufgrund der Rasse oder des kulturellen Hintergrunds. Junge asiatische Amerikaner neigen dazu, keine professionelle Hilfe für ihre psychischen Probleme zu suchen, sondern nutzen stattdessen persönliche Unterstützungsnetzwerke – enge Freunde, wichtige andere und religiöse Gemeinschaften. Die Teilnehmer schlugen vor, dass asiatische kulturelle Normen, die psychische Probleme nicht als wichtig erachten, und das damit verbundene Stigma der Suche nach professioneller Hilfe ihre psychische Gesundheit untergraben könnten. Unsere Ergebnisse stützen die Notwendigkeit, kulturell angemessene Programme zur Sensibilisierung für psychische Gesundheit und kulturelle Schulungen für Gesundheitsdienstleister bereitzustellen, um eine kulturell angemessene Versorgung zu gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s10900-008-9137-1 fed570b2d915b1cdf325717b1162349b;de;;;4.2.;;;Soziale Medien, zwischenmenschliche Beziehungen und die objektive Einstellung Wie wirken sich soziale Medien auf zwischenmenschliche Beziehungen aus? Indem ich einen Strawsonschen Rahmen annehme, argumentiere ich, dass soziale Medien uns eher dazu bringen, eine objektive Haltung gegenüber Personen einzunehmen. Technisch vermittelte Kommunikation neigt dazu, zwischenmenschliche Emotionen und andere reaktive Einstellungen zu hemmen. Dies liegt an einem relativen Mangel an sozialen Hinweisen, die es uns normalerweise ermöglichen, Gedanken zu lesen und darauf zu reagieren. Die Annahme einer objektiven Haltung kann aus zwei Gründen schädlich sein. Erstens neigt es dazu, die Grundlage zwischenmenschlicher Beziehungen zu untergraben. Insbesondere argumentiere ich, dass Freundschaft eine Beziehung zwischen Personen ist, die die Haltung der Teilnehmer erfordert. Zweitens ist es eine moralisch riskante Einstellung, die uns eher dazu bringt, Personen auf problematische, dingliche Weise zu behandeln. Einige Philosophen haben zu Recht darauf hingewiesen, dass soziale Medien mit tugendhafter, aristotelischer Freundschaft vereinbar sind. Trotzdem argumentiere ich, dass die mit der objektiven Einstellung verbundenen Schäden schwerwiegender sind, als es erscheinen mag, wenn wir unseren Fokus auf relativ tugendhafte Menschen mit der sozialen Kompetenz beschränken, in moralisch riskanten Online-Umgebungen zu gedeihen.;-;-;-;https://link.springer.com/article/10.1007/s10676-020-09538-y 993223300420fc94a042488b9b1308e8;de;;;5.2.;;;Ein selbstorganisierendes Managementnetzwerk basierend auf der adaptiven Resonanztheorie Re Dieses Papier stellt ein Organisationsnetzwerk für das Produktkonfigurationsmanagement im Kontext von Virtual Enterprise vor. Akteure, von hochrangigen, strategieerzeugenden Akteuren bis hin zu niederen physischen Geräten, können ihre eigenen Fähigkeiten und Kenntnisse bewerben und nach Partnern suchen, um dynamische Allianzen in einer Gemeinschaft zu bilden. Das Netzwerk basiert auf der Adaptive Resonance Theory (ART), die ursprünglich für das unüberwachte Lernen neuronaler Netzwerke verwendet wurde und die Organisation und Zusammenarbeit solcher Produktentwicklungsallianzen flexibler und anpassungsfähiger macht. Einige Merkmale, die realen Unternehmen oder der Gesellschaft innewohnen, wie Selbstorganisation, unüberwachtes Lernen, Wettbewerb zwischen Akteuren, werden im ART-basierten Organisationsnetzwerk gezeigt und sind der Schlüssel für die Entwicklung und Entwicklung von Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_17 54f922c49e2912bfaef324e4772f3b1d;de;;;4.2.;;;Rechtsstaatslücken und die chinesische Belt and Road Initiative: Rechtssicherheit für internationale Unternehmen? In diesem Kapitel werden die Herausforderungen und Chancen der Rechtsstaatlichkeit für die BRI aus Sicht der Unternehmen erörtert. Das Kapitel stellt zunächst den Rechtsstaatsbegriff und seine Bedeutung für Unternehmen vor. Die Rechtsstaatlichkeit ist ein umstrittenes Konzept, und bei der Definition der Funktionen der Rechtsstaatlichkeit müssen einige normative Entscheidungen getroffen werden. Darüber hinaus birgt die Rechtsstaatlichkeit auf internationaler Ebene einige Herausforderungen mit spezifischen Rechtsstaatlichkeitslücken. Da die BRI jedoch nicht eindeutig institutionalisiert ist, lässt sie der BRI Raum, sich auf diese Rechtsstaatslücken einzulassen und zu versuchen, sie zu schließen. Zweitens befasst sich das Kapitel mit den rechtsstaatlichen Elementen Transparenz, Zugang zur Justiz und Gleichstellung im Lichte der BRI-Prinzipien. In diesem Kapitel werden Bereiche erörtert, in denen die BRI ihre Rechtsstaatlichkeitsdimension zum Nutzen der Unternehmen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46000-6_6 8a7c32a9da52c5107cbc07dbb54a6523;de;;;4.2.;;;Anatomisieren des Anderen Per Wahlöö's Vorstellung, dass der Kriminalroman „als Skalpell verwendet werden kann, das den Bauch einer ideologisch verarmten und moralisch fragwürdigen Gesellschaft aufschneidet“ (Lundin 1553), sollte besonders für James McClures Polizeiverfahren in Südafrika geeignet sein, die sich der Anatomisierung verpflichten die marode Körperpolitik seiner Heimat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22291-9_3 ce736ef69f07d5133665d76878a780ee;de;;;4.2.;;;Statistische Analyse des nachhaltigen Lebensunterhalts in China Diese Studie erstellt ein statistisches Indikatorensystem für Chinas Lebensgrundlage aus der Perspektive der Nachhaltigkeit. Darüber hinaus beschreibt es die aktuelle Lebenssituation Chinas und verwendet multivariate Statistiken, um sowohl seine Merkmale als auch seine Probleme zu analysieren. Die Ergebnisse deuten darauf hin, dass die Depravation der Lebensgrundlagen für die Entwicklung von Chinas nachhaltiger Lebensgrundlage insgesamt zählt, solche negativen Auswirkungen auf die Umwelt jedoch bis zu einem gewissen Grad durch die Verbesserung der Lebensgrundlagen und die Umsetzung von Lebensgrundlagenpolitiken ausgeglichen werden können, die Verbesserung des Lebensunterhalts war in letzter Zeit ziemlich offensichtlich. Diese Studie zeigt fünf dringend zu lösende Probleme in Bezug auf die chinesische Lebensgrundlage auf, denen im Hinblick auf eine nachhaltige Entwicklung viel mehr Aufmerksamkeit geschenkt werden sollte, um die chinesische Lebensgrundlage zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0099-7_19 8302f341dad6fa853a0f7f4dc2239c1f;de;;;4.2.;;;Mein Avatar, mein Selbst: Virtueller Schaden und Anhaftung Online-Umgebungen mit mehreren Benutzern umfassen Millionen von Teilnehmern weltweit. In diesen Online-Communitys können die Teilnehmer ihre Online-Personas – Avatare – verwenden, um zu chatten, zu kämpfen, Freunde zu finden, Sex zu haben, Monster zu töten und sogar zu heiraten. Leider können die Teilnehmer ihre Avatare auch verwenden, um sich gegenseitig zu stalken, zu töten, sexuell anzugreifen, zu bestehlen und zu foltern. Trotz der Versuche, die Wahrscheinlichkeit zwischenmenschlicher virtueller Schäden zu minimieren, können Programmierer nicht alle Möglichkeiten von abweichendem Online-Verhalten ausschließen.;-;-;-;https://link.springer.com/article/10.1007/s10676-006-9125-z 557eb222860a9fa11845a4a69895397c;de;;;4.2.;;;Gisaro und das Oppositionsszenario um was geht es denn um Gisaro? Die Lieder projizieren die Mitglieder des Publikums in ihr Leben zurück, durch Bilder von Orten, die sie in der Vergangenheit gekannt haben. Ein Regierungsdolmetscher zu Besuch sagte mir einmal: „Es ist ihre Erinnerung“. Tragische Situationen werden erneuert, so dass die Menschen sie wieder berücksichtigen und in ihren Herzen und Gedanken verankern. Es ist jedoch nicht der nostalgische Inhalt der Lieder, sondern die Wut und Angst;-;-;-;https://link.springer.com/chapter/10.1057/9781403981790_12 fddcceb18611c8b826807922d10cc34d;de;;;4.2.;;;Morgen-Abend- und Verhaltensauffälligkeiten bei Jugendlichen Individuen unterscheiden sich in ihren biologischen Rhythmen. Manche Menschen sind morgens orientiert und bevorzugen die Morgenstunden für intellektuelle und körperliche Aktivitäten, andere sind abendorientiert. Frühere Arbeiten an Erwachsenen zeigten Korrelationen zwischen diesem Morgen-Abend-Konstrukt und verschiedenen Aspekten der psychischen Gesundheit und des Wohlbefindens, beispielsweise standen Depressionen und saisonale affektive Störungen im Zusammenhang mit der Abendlichkeit. Wir gehen davon aus, dass die Morgen- und Abendstimmung mit Verhaltensvariablen verbunden sein kann, die durch Goodmans Strength and Difficulties Questionnaire (SDQ) gemessen werden. An dieser Studie nahmen 150 Mädchen und 150 Jungen deutscher Mittelschulen teil. Wir verwendeten die Composite Scale of Morningness (CSM) zur Beurteilung des Chronotyps und die SDQ zur Beurteilung von Verhaltensschwierigkeiten. CSM-Werte korrelierten positiv mit prosozialem Verhalten und negativ mit Verhaltensproblemen, Hyperaktivität und dem Gesamtproblemwert. Diese Ergebnisse legen nahe, dass Jugendliche mit höherer Abendlichkeit auch höhere Probleme haben, gemessen am SDQ.;-;-;-;https://link.springer.com/article/10.1111/j.1479-8425.2010.00478.x 236dbec1033a54ca636e8c3e43aeee00;de;;;4.2.;;;Die polnische Spence-Kinderangstskala: Vorläufige Hinweise auf Validität und interkultureller Vergleich Angststörungen sind eine der am weitesten verbreiteten psychischen Erkrankungen im Jugendalter, die zu Beeinträchtigungen in mehreren Lebensbereichen führen kann und sich als Risikofaktor für andere psychiatrische Erkrankungen erwiesen hat. Eine der am häufigsten verwendeten Selbstberichtsmaßstäbe zur Beurteilung mehrerer Angstsymptome bei Jugendlichen ist die Spence Children’s Anxiety Scale (SCAS). Die Literatur legt nahe, dass Angstsymptome in gewissem Maße zwischen den Kulturen variieren. Es wurde festgestellt, dass Personen aus einer kollektivistischen Kultur ein höheres Maß an Angststörungen aufweisen als Personen aus einer individualistischen Kultur. Polen ist ein Land, dessen Kultur traditionell kollektivistisch war, aber jetzt durchläuft Polen eine Transformation des sozialen und wirtschaftlichen Systems, die es der individualistischen Kultur näher bringt. SCAS wurde jedoch nie in polnischen Stichproben validiert, und daher zielte die aktuelle Studie darauf ab, (1) die psychometrischen Eigenschaften (strukturelle Validität und Zuverlässigkeit) von SCAS in einer Stichprobe von 303 polnischen Jugendlichen zu bewerten, (2) Geschlechtsunterschiede zu untersuchen 3) die divergente Validität von SCAS zu testen, indem sie mit der Rosenberg-Selbstwertskala in Beziehung gesetzt wird, und (4) die Durchschnittswerte mit chinesischen (kollektivistischen) und italienischen (individuellen) Stichproben zu vergleichen. Die Ergebnisse bestätigten, dass die polnische Version von SCAS eine gute Reliabilität und Validität aufwies. Polnische Mädchen zeigten höhere körperliche Verletzungen und generalisierte Angst-/Überängstlichkeitssymptome als Jungen. Darüber hinaus berichteten polnische Jugendliche über ein höheres Angstniveau als italienische Jugendliche, jedoch über ein geringeres Angstniveau als ihre chinesischen Kollegen. Implikationen für Fachleute und Forscher werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10826-017-0685-9 d3cb711ea2d8cfde1e9efb2ffc62f3e1;de;;;4.2.;;;Gewalt gegen ältere Menschen: Soziale Vertretung portugiesischer und brasilianischer Pflegekräfte Die steigende Lebenserwartung und die Zunahme älterer Menschen in der Gesellschaft sowie Veränderungen in der Familienstruktur haben die Bedeutung formeller und informeller Pflegekräfte für ältere Menschen deutlich gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16028-9_26 d8179e2034a72ba59751af9a0ea66c0a;de;;;4.2.;;;Spezifizierung der Nutzung von Social Media als prägendes Konstrukt: Theorie und Implikationen für die Hochschulbildung Theoretische Fortschritte in der Konzeptualisierung und Operationalisierung der Nutzung von Social Media (SM) fehlen im Forschungsbereich Informationssysteme (IS). Diese Studie erweitert die Konzeptualisierung der IS-Nutzung und der Spezifikationen von formativen Konstrukten in den SM-Kontext und schlägt ein formatives Modell der SM-Nutzung vor. Das Modell konzeptualisiert und operationalisiert die SM-Nutzung als ein mehrdimensionales formatives Konstrukt. Zur Schätzung und Validierung des vorgeschlagenen Modells wird über die Erforschung der nächsten Schritte in Bezug auf Datensammlung, Instrumentenentwicklung und Datenanalyse berichtet. Beiträge dieser Studie für die IS-Forschung und praktische Implikationen für SM-Unternehmen und Hochschulbildung werden diskutiert, Grenzen und Wege für zukünftige Forschung werden ebenfalls angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_55 261b8f5b450ad034f4d373dc5efa06b1;de;;;5.2.;;;Smektit-Illit-Übergang in Barbados Akkretionskeilsedimenten: Tem- und Aem-Beweise für Auflösung/Kristallisation bei niedriger Temperatur Sedimente aus Tiefen bis 670 m im Akkretionskomplex von Barbados und die die Décollement-Zone durchschneiden, wurden durch Transmissions- und analytische Elektronenmikroskopie (TEM/AEM) untersucht. Die Sedimente bestehen aus Ton- und Tonstein, der mit Schichten von Vulkanasche interkaliert ist. Smektit umfasst den Großteil der nicht kalkhaltigen Sedimente und bildet eine kontinuierliche Matrix, die in allen Tiefen spärliche, unregelmäßige, große Körner aus Illit, Chlorit, Kaolinit und Mischschichten aus Illit/Chlorit detritischen Ursprungs umhüllt. Der zerstörerische Ursprung von Illit wird durch die geordneten Texturbeziehungen zwischen Illit und Smektit impliziert;-;-;-;https://link.springer.com/article/10.1346/CCMN.1992.0400108 7a9712a646573989abaf4de105606d88;de;;;4.2.;;;Autonomie und Prozessdesign Offenheit ist für autonome Akteure unerlässlich, um mit anderen zu interagieren. Die Vision 2030 von Industrie 4.0 beinhaltet Autonomie als zentralen Aspekt und IoT als wesentliche technische Komponente. Die Prozessgestaltung muss diesen Entwicklungen Rechnung tragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64351-5_13 dad0141f59d29a2fb50013ece01788de;de;;;4.2.;;;Baby-Gespräch mit dem babyfaced Die Kraft einer infantilen Erscheinung, Babysprache hervorzurufen, wurde untersucht, indem die Verwendung von Babysprache in Aufgabenanweisungen für vierjährige Kinder untersucht wurde, die entweder als relativ babyface oder reif dargestellt wurden. Männer und Frauen brachten einem zufällig ausgewählten Jungen oder Mädchen per Telefongespräch zwei Aufgaben bei, nachdem sie ein Foto gezeigt hatten, das vermutlich das Kind zeigte, das sie unterrichteten. Parallel zu den Gesichtsunterschieden zwischen Babys und Erwachsenen hatten Kinder mit Babygesicht rundere Gesichter, größere Augen, dünnere Augenbrauen und kleinere Nasen als die reifen Gesichter. Wie vorhergesagt, benutzten Erwachsene mehr Babysprache als Kinder mit reifem Gesicht, wenn sie Babyfaces unterwiesen. Dieser Effekt zeigte sich in sprachlichen Indikatoren für Babytalk (langsames Timing und hohe Klärung, Vereinfachung und Aufmerksamkeitserhaltung) sowie in paralinguistischen Indikatoren für Babytalk (hohe Tonlage und wechselnde Intonation). Der Empfang sprachlicher Babysprache wiederum erleichterte es dem Kind, eine Karte auszuwählen, die der beschriebenen entsprach. Die Tatsache, dass die Babylichkeit im Gesicht die Babysprache beeinflusste, selbst wenn Babys und reife Kinder in Alter, Attraktivität und wahrgenommener Kompetenz gleichgesetzt wurden, legt nahe, dass eine kleine Annäherung an die kraniofazialen Qualitäten, die Säuglinge von Erwachsenen unterscheiden, allein ausreichen kann, um diese Sprache hervorzurufen registrieren.;-;-;-;https://link.springer.com/article/10.1007/BF00988031 b84d49d63aef1c266d74f5f918a159f0;de;;;4.2.;;;Tradition und Moderne in Trinidadian Steelband Performance Stellen Sie sich vor, wenn Sie es noch nie gehört haben, eine Gruppe von 100 Stahlpanschlägern, die ein zehnminütiges Themen- und Variationsarrangement eines beliebten Calypso spielen, das barocke Kontrapunkte, Call-and-Response-Strukturen im afrikanischen Stil und einen treibenden Percussion-Groove aufweist , Orchesterdynamik, chromatische Skalenmuster, Reharmonisierungen, plötzliche Pausen, in denen die Menge vor Aufregung brüllt, und eine Beethovensche Kadenz zum Abschluss. Seine komplexe Synthese von Formen und Stilen, von einem Arrangeur komponiert und von Anfang bis Ende präzise auswendig gespielt, ist weit entfernt von dem, was die meisten Leute mit „karibischer Musik“ verbinden. Und doch wird sie von durch und durch karibischen historischen und kulturellen Kräften erzeugt: kulturelle Entwurzelung und Gegenüberstellung, Kolonialismus und Nation-Building, die bedrückende Hierarchie der Plantagengesellschaft und die emanzipatorische Kraft festlicher Aufführungen. In diesem Kontext von Konflikten und Veränderungen erlebten die Menschen in der Karibik eine der ersten und intensivsten Erfahrungen mit dem, was wir heute Moderne nennen – eine Erfahrung, die Panorama-Performances auf besonders dramatische Weise widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1057/9780230107441_10 d96ee892d4ab2d1e2605f332ecfc52bf;de;;;4.2.;;;Ethische Organisationsberatung im Gesundheitswesen: Ein Blick auf ein US-Kinderkrankenhaus Anhand einer detaillierten Behandlung einer Fallstudie zur Ethikberatung identifizieren die Autoren die Notwendigkeit, die ethische Kultur im Gesundheitswesen des Children's Medical Center in Dayton, Ohio, USA zu verbessern Gesundheitskultur des Klienten durch professionelles Angehen von Phasen im Beratungsprozess. Die Vorteile für nationale und internationale Kinderkliniken, andere Gesundheitsorganisationen im europäischen Kontext, Einkäufer von Managementethikberatungsdiensten und andere Managementethikberater werden hervorgehoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0251-3_13 5bf305f466f6a1c596b3e7a053b2112f;de;;;4.2.;;;Finanzierung von körperlichen Rehabilitationsleistungen im Iran: eine Stakeholder- und soziale Netzwerkanalyse Eine unzureichende Finanzierung ist eines der Haupthindernisse, um einen gleichberechtigten Zugang zu qualitativ hochwertigen körperlichen Rehabilitationsdiensten zu gewährleisten, ohne finanzielle Härten aufzuerlegen. Trotzdem wurde in vielen Ländern, darunter auch im Iran, den körperlichen Rehabilitationsdiensten keine ausreichende Aufmerksamkeit geschenkt und diesen Diensten wurden keine spezifischen finanziellen Mittel zugewiesen. Da eine effektive Entscheidungs- und Politikgestaltung es erfordert, mögliche Stakeholder und Akteure und deren Eigenschaften zu identifizieren, wurde in der aktuellen Studie eine Stakeholder-Analyse sowie eine Social-Network-Analyse (SNA) durchgeführt, um die potenziellen Stakeholder und auch deren beteiligte Merkmale zu identifizieren bei der Finanzierung der physischen Rehabilitation (PRF) im Iran.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05447-4 5651997692cc63ef003963b48a82e658;de;;;4.2.;;;Intellektuelle Dieses Kapitel bietet eine kurze Studie über ausgewählte Fachleute und Intellektuelle, die in Japan leben. Lateinamerikanische und spanische Fachleute und Intellektuelle in Japan haben Verlage gegründet, Bücher veröffentlicht, wichtige Werke übersetzt und für große Zeitungen und Zeitschriften des Landes geschrieben. Sowohl Japanisch als auch Spanisch sprechende Menschen in Japan profitieren von den Beiträgen dieser hispanischen Intellektuellen. Das Kapitel argumentiert, dass lateinamerikanische und spanische Intellektuelle durch Seminare und Veröffentlichungen in Spanien oder Lateinamerika ständig Kommunikationsbrücken zwischen der hispanischen Welt und Japan bauen. Gleichzeitig fungieren lateinamerikanische und spanische Intellektuelle als „Botschafter“ für andere hispanische Intellektuelle, die kurze oder lange Zeit in Japan verbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64488-8_2 99d51b6218d0c6bcb590c7d548a66705;de;;;4.2.;;;Spiegel des Anderen: „Warum fragst du?“ Bilder von Japan, die das kulturell Spezifische seiner Menschen einfangen wollen, haben eine eigentümlich reflexive Qualität, denn solche Bilder werden selbst durch den Versuch eines Außenstehenden strukturiert, sich auf ein anderes, „Anderes“ zu konzentrieren. „Japan“ fungiert dann als Marker für den Unterschied zwischen innerhalb und außerhalb „unserer“ Kultur und definiert und bestätigt heimlich die Entwicklung und Identität des westlichen Beobachters. Ein westlicher Leser muss daher über seine eigene Position nachdenken und seine eigenen Annahmen über die Kultur und über die Japaner historisch verorten und auch untersuchen, wie er – in dieser „anderen“ Kultur – Bilder seiner selbst verwendet, die bestimmte Arten von Spiegeln für die Westen. Die Prozesse der Einverleibung und Gegenüberstellung widersprüchlicher Selbstkonzepte ließen in Japan bestimmte psychoanalytische Begriffsrahmen entstehen, die auch notwendigerweise auf den Widerspruch als solchen eingehen. Dieser konzeptionelle Rahmen führt uns zu Narrativen des Selbst, die dazu neigen, im Westen vernünftige Darstellungen von Subjektivität zu bestätigen, und er bietet einen Blickwinkel, von dem aus dominante Narrative über die Natur des Unbewussten in der globalen Kultur hinterfragt werden können. Dann können wir die Landkarte, auf der Japan am Rande der Psychoanalyse erscheint, neu zeichnen, um zu zeigen, wie die von ihm behandelten Fragen nun im Zentrum reflexiver kritischer Praktiken zur Auseinandersetzung mit zeitgenössischer Subjektivität operieren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230593954_6 e2de9f91a5e69e29f2386f9942e02eae;de;;;5.2.;;;Drogeninformationen, Fehlinformationen und Desinformationen in sozialen Medien: eine inhaltsanalytische Studie Die Verbreitung irreführender Drogeninformationen über soziale Medien kann der Gesundheit der Öffentlichkeit schaden. Diese in Bahrain durchgeführte Studie bewertete den Wahrheitsgehalt von 22 Social-Media-Angaben zu Medikamenten (72,7%), Nahrungsergänzungsmitteln (22,7%) und giftigem Bisphenol-A (4,5%). Sie zirkulierten auf;-;-;-;https://link.springer.com/article/10.1057/s41271-018-0131-2 f4718515eee1bf8fd588b41c41e32bc0;de;;;4.2.;;;E-Partizipationsmechanismen auf kommunaler Ebene in Sankt-Petersburg: Ergebnisse der Expertenumfrage In diesem Beitrag werden die Ergebnisse der Expertenumfrage zur Entwicklung der E-Partizipation auf kommunaler Ebene in Sankt Petersburg vorgestellt. Die Forschung basierte auf dem institutionellen Ansatz. Im Forschungsdesign wurde das institutionelle Modell der E-Partizipation verwendet, das 6 Kommunikationskanäle zwischen Regierung und Bürgern aufzeigt: Portale zu städtischen Themen, E-Rezeptionen, Bürgerhaushaltstechnologien, E-Voting, Crowdsourcing-Plattformen und persönliche Besuche. An der Befragung nahmen 50 Experten aus Stadtverwaltung, Kommunen, Haus- und Kommunaldienstleistungsunternehmen sowie nachgeordneten Einrichtungen teil. Die Umfrage ergab die am häufigsten genutzten Kanäle für die Kommunikation mit Bürgern: Antworten auf Bürgeranfragen und Anträge an der E-Rezeption des Gouverneurs und dem Portal „Unser Petersburg“. Laut der Umfrage sind die effektivsten Kanäle für die Beantragung verschiedener Probleme und deren Lösung das Portal „Unser Petersburg“ sowie persönliche Appelle der Bürger an staatliche Stellen. Die Forschungsergebnisse könnten für die Entwicklung praktischer Empfehlungen für die Kommunalverwaltungen zur Organisation von E-Partizipationsaktivitäten von Interesse sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65218-0_22 f56346bdc433cdae9081ac23355f6e0f;de;;;5.2.;;;Teflon-Trauma: Oktober–November 1986 Oktober und November 1986 waren entscheidende Monate in der zweiten Amtszeit der Präsidentschaft von Reagan, die die Entwicklung des Skandals maßgeblich beeinflussten. Die Gefangennahme eines amerikanischen Piloten in Mittelamerika führte zum Zusammenbruch der Operationen und löste eine hektische Vertuschung aus, als Beamte der Exekutive versuchten, ihre Spuren zu verbergen. Danach musste die Regierung, die gezwungen war, Informationen über ihre Iran- und Contra-Politik zu veröffentlichen, die Hauptlast der scharfen Kritik des Kongresses, der Medien und der Öffentlichkeit. Infolgedessen erlitt der Präsident einen dramatischen und plötzlichen Einbruch der öffentlichen Unterstützung, der kurzfristig viel stärker war als Nixon während des Watergate-Skandals. Als die grundlegenden Details von Iran-Contra aufgedeckt wurden,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14726-7_5 9b4cc64f22db8c26dab388935190d400;de;;;4.2.;;;„Der Duft meiner Welt“: Das Wahrnehmungswissen eines Schülers über Outdoor-Erlebnisse Dieses Papier ist eine Untersuchung des Wahrnehmungswissens eines Gymnasiasten in einem Outdoor-Abenteuer-Bildungsraum. Hollys Wahrnehmungswissen entsteht durch Geschichten, Gespräche und Poesie beim Kajakfahren, Radfahren und Wintercamping. Die Forschung trägt zu einem Verständnis des menschlichen Outdoor-Erlebnisses durch eine enaktive Interpretation von verkörpertem Bewusstsein/Handlungen bei. Unsere Verkörperung des Handelns ist nicht von unserer sozialen Erfahrungsgeschichte getrennt. Es ist auch nicht getrennt von entstehenden Interaktionen mit der Umgebung, die eine Frische der Wahrnehmung hervorbringen. Ich hoffe, dass dieses Papier Möglichkeiten eröffnet, über die neuen Formen der Interaktion in vielen Bildungskontexten nachzudenken. Darüber hinaus ist eine enaktive Interpretation des Erlebens im Freien das Festlegen eines Pfades im wahrnehmungsbezogenen Wissen.;-;-;-;https://link.springer.com/article/10.1007/BF03400721 ee4436aeb7bd39ea0b2bc97c1db26ebd;de;;;4.2.;;;Die Mechanismen der Identitätsbildung Die Erforschung akademischer Identitäten wird hauptsächlich durch soziologische Theorien untermauert, die die Beziehung zwischen Individuen und den sozialen Institutionen und Strukturen betonen, mit denen sie interagieren (McLean, 2012). Diese soziologische Forschung identifiziert, wie professionelle Identitäten innerhalb der Zwänge und Bedingungen dieser sozialen Strukturen und Institutionen ausgehandelt werden. Im Zentrum dieser Aushandlung stehen gelebte Erfahrungen (Clegg, 2005, McAlpine & Lucas, 2011) und die Institutionen, in denen diese stattfinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-310-0_4 9c6953ec7464a6ec33e413f3395bb475;de;;;4.2.;;;Kommunikation und erkenntnistheoretischer Kampf Stru Dieses Kapitel greift eine frühere Reflexion (Bolaño, 2009) über den erkenntnistheoretischen Kampf der politischen Ökonomie der Kommunikation auf, der als alternativer kritischer Bezugsrahmen für das Feld der Kommunikation im Allgemeinen zu einer Zeit der Dritten Industriellen Revolution gilt die kapitalistische Produktionsweise zunehmend computerbasiert und kommunikativ macht, dank einer umfassenden Verschiebung hin zur Subsumtion intellektueller Arbeit und der allgemeinen Intellektualisierung von Arbeitsprozessen und Konsum (Bolaño, 1995, 2002). Unter diesen Bedingungen nehmen die sogenannten Kommunikations- (und Informations-)Wissenschaften eine ungewöhnliche Zentralität im epistemologischen Kampf ein, der das gesamte Feld der Sozialwissenschaften seit den Gründungsmomenten der Kritik der politischen Ökonomie betrifft.;-;-;-;https://link.springer.com/chapter/10.1057/9781137540089_10 44ed2ba666bd4751bd16f46302ec7346;de;;;4.2.;;;Meta-Analysen von Gender-Effekten auf Gesprächsunterbrechungen: Wer, Was, Wann, Wo und Wie Es wurden Metaanalysen von 43 veröffentlichten Studien durchgeführt, in denen die Unterbrechungen von Gesprächen bei erwachsenen Frauen und Männern verglichen wurden. Es wurden kombinierte Signifikanzniveaus und kombinierte Effektstärken analysiert. Studienübergreifend nutzten Männer signifikant häufiger Unterbrechungen als Frauen. Dieser Unterschied war jedoch mit einer vernachlässigbaren Effektstärke (d = .15) verbunden. Eine deutlichere Effektstärke (d = 0,33) wurde gefunden, wenn Studien, die sich speziell mit intrusiven Unterbrechungsarten befassten, separat analysiert wurden. Es wurde festgestellt, dass andere Moderatorvariablen mit geschlechtsspezifischen Effekten auf die Verwendung aufdringlicher Unterbrechungen in Zusammenhang stehen. Vor allem waren Berichte über geschlechtsspezifische Unterschiede bei aufdringlichen Unterbrechungen wahrscheinlicher und größer, wenn entweder Frauen (im Vergleich zu Männern) Erstautoren waren, Teilnehmer in naturnahen Umgebungen (im Vergleich zu Laboren) beobachtet wurden oder Teilnehmer bei der Interaktion in Gruppen von drei oder mehr Personen beobachtet wurden (im Vergleich zu in Dyaden). Diese Ergebnisse unterstützen ein kontextuell-interaktives Geschlechtermodell, das die Bedeutung situativer Moderatoren für geschlechtsspezifische Variationen im Sozialverhalten betont.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018802521676 574ad078e79dc55471367634bc51fda2;de;;;4.2.;;;Das Internet der Orte Das Internet der Orte ist eine Spezialisierung des Internets der Dinge. Persönliche Orte (wie zu Hause) und intime öffentliche Orte (wie Nachbarschaft) bestehen aus „Dingen“. Solche Ort-Dinge können durch Sensoren, Datenaustausch und Berechnungen instrumentalisiert werden, wodurch sie beispielhaft für das Internet der Dinge stehen und dazu beitragen. Aber Orte sind für die Menschen von besonderer Bedeutung, indem sie Schutz bieten, Erinnerungen verankern, Bedeutungen hervorrufen und Räume für soziale Interaktionen und menschliche Entwicklung bieten. Insofern sollte das Internet der Orte als Sonderfall und besonders gesellschaftlicher Fall des Internets der Dinge analysiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94659-7_2 5c19ab76a6c717499a75c25620f9ef73;de;;;4.2.;;;Drei Modelle des industriellen High-Tech-Kapitalismus Es waren die Briten, die die industrielle Form des Kapitalismus erfunden haben – seine Institutionen, seine Prozesse und seine Theorie. Der Handelskapitalismus gab es seit der Antike und wurde in Europa während der Renaissance und Reformation modernisiert. Der industrielle Kapitalismus war etwas Neues, wie Smith, Bentham, Ricardo, Mill und Marx verstanden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230371880_3 c4cc76a5f8a39bad2d0fb98bd865f78f;de;;;5.2.;;;Der Behandlungsstatus sagt unterschiedliche präfrontale kortikale Reaktionen auf Alkohol und natürliche Verstärkungssignale bei alkoholabhängigen Personen voraus In dieser Studie wurde funktionelle Nahinfrarotspektroskopie (fNIRs) verwendet, um die Hypothese zu testen, dass alkoholabhängige Teilnehmer ohne Behandlung (NTSA) im dorsolateralen präfrontalen Kortex (DLPFC) stärker auf Alkoholsignale reagieren würden als genesende Alkoholiker (RA, nüchtern 90- 180 Tage) oder gesellige Trinker. Für Reaktionen auf natürliche Belohnungshinweise wurden entgegengesetzte Vorhersagen gemacht. NTSA (n=4), RA (n=6) und soziale Trinker (n=4) wurden Alkohol und natürlichen Belohnungssignalen ausgesetzt, während sie mit fNIRs überwacht wurden. Die Ergebnisse bestätigten eine verstärkte Reaktion auf Alkoholreize bei NTSA vs. RA im rechten mittleren Frontalgyrus. Der gegenteilige Effekt (RA>NTSA) wurde als Reaktion auf natürliche Belohnungssignale gefunden. Neuronale Reaktionen auf Alkohol und natürliche Belohnungssignale waren bei der rechten DLPFC negativ korreliert. Die Bewertungen des Verlangens in Echtzeit waren positiv mit einer stärkeren neuronalen Reaktion auf Alkoholsignale korreliert. Unterschiedliche Reaktionen auf Arzneimittel- und natürliche Belohnungshinweise deuten darauf hin, dass ein psychologischer Mechanismus im Zusammenhang mit dem Behandlungsstatus die Reaktion auf Arzneimittel-Hinweise bei DLPFC modulieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31561-9_20 840682e7b43368b2ac3ba3dcefa528a8;de;;;5.2.;;;Darstellung von Interaktionen in einem Multi-Level-Multi-Agent-Modell zur Kartographie-Constraint-Lösung Das Ziel der kartografischen Generalisierung besteht darin, geografische Daten zu vereinfachen, um bei abnehmendem Maßstab lesbare Karten zu erstellen. Es erfordert oft, auf verschiedenen Abstraktionsebenen zu argumentieren (z. B. ein Gebäude, eine Stadt). Um diesen Prozess zu automatisieren, werden seit mehreren Jahren Multi-Agent-Ansätze verwendet. Kartenobjekte (z. B. Gebäude) werden als autonome Einheiten modelliert, die versuchen, durch geeignete Transformationen Einschränkungen zu lösen. Diese Ansätze sind jedoch nicht in der Lage, alle Situationen zu bewältigen, die zwischen kartographischen Objekten in einer Karte auftreten. Obwohl eine Karte intrinsisch Objekte umfasst, die zu mehreren Beschreibungs-, Maßstabs- oder Organisationsebenen gehören, gibt es in agentenbasierten kartografischen Modellen keine explizite Mehrebenendarstellung. Wir gehen daher davon aus, dass die Verwendung eines mehrstufigen Multi-Agenten-Modells den automatisierten Generalisierungsprozess verbessern würde. Insbesondere das PADAWAN-Modell ist ein Multi-Agenten-Modell, das Mehrebenenfähigkeiten bietet, die die Anforderungen für die Mehrebenenorganisation kartographischer Objekte recht gut erfüllen. In diesem Beitrag zeigen wir, wie wir dieses Modell einerseits verwenden, um mehrstufige Beziehungen zwischen kartographischen Agenten zu verifizieren und andererseits die Einschränkungen und die zu ihrer Lösung vorgeschlagenen Aktionen als Interaktionen zwischen den Agenten darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07551-8_16 b816f8018e64a2509d96fb6b5ebe55e8;de;;;4.2.;;;Die Europäische Gemeinschaft und die Wirtschaftsrezession: 1973–9 Bei dem Versuch, einen gemeinschaftsweiten Ansatz zur Bewältigung der Rezession Mitte der 70er Jahre zu bewerten, müssen zunächst Art und Hintergrund dieser Rezession ermittelt werden. Dabei handelt es sich um eine kurze Zusammenfassung der wirtschaftlichen und sozialen Lage der Gemeinschaft Mitte der 70er Jahre, die sich insbesondere mit den Auswirkungen der internationalen Währungs- und Energiekrise auf grundlegende wirtschaftliche Variablen befasst. Anschließend werden wir die Wahrnehmungen und Reaktionen der wichtigsten politischen Akteure der EG auf die Krisen untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05764-1_9 98675b816fdfab0438e13ceb27864b94;de;;;5.2.;;;Arc-Algorithmus zur optimalen Kapazitätserweiterung in Netzwerken In diesem Beitrag wird das Problem der Kapazitätserweiterung eines Netzes durch Erweiterung der Kapazität seiner Bögen herausgearbeitet. Durch die Verwendung der Theorie und des Algorithmus des maximalen Flusses können die minimale Schnittmenge und der Engpass des Netzwerks gefunden werden, dann werden die ausdehnbaren Bögen danach gesucht, ob es in der minimalen Schnittmenge einen zusätzlichen Pfad gibt. Wenn die ausdehnbaren Bögen vorhanden sind, kann die Kapazität des Netzwerks durch die Erweiterung der Kapazität dieser Bögen erweitert werden, um den maximalen Fluss zu erhöhen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_17 bfbde5b345def8f5744ceecf401b12ba;de;;;5.2.;;;AC-*: Ein konfigurierbarer, generischer und adaptiver Lichtbogenkonsistenzalgorithmus In diesem Papier stellen wir AC-* vor, einen neuen konfigurierbaren, generischen und adaptiven Algorithmus zum Festlegen der Bogenkonsistenz für binäre Beschränkungen. AC-* ist konfigurierbar, d.h. durch Kombination einiger Parameter entspricht AC-* jedem existierenden AC-Algorithmus: AC-3, AC-4, AC-6, AC-7, AC-2000, AC-2001, AC-8, AC-3;-;-;-;https://link.springer.com/chapter/10.1007/11564751_38 c64c0c81bed7a9f2db726e99b5ab170c;de;;;4.2.;;;Die Liberaldemokraten Die Liberaldemokraten sind Großbritanniens neueste Mainstream-Partei. Sie wurden im März 1988 ins Leben gerufen, erhielten jedoch erst im Oktober 1989 ihren heutigen Namen. Dies gibt einen Hinweis auf die Probleme, mit denen eine neue Partei konfrontiert ist, und auf die bedeutenden Entwicklungen, die in der kurzen Geschichte der Partei und ihren Versuchen, eine eigene zu entwickeln, stattgefunden haben Identität. Verfassungsrechtlich begannen die Liberaldemokraten als formalisierte Fusion der Parteien der SDP-Liberalen Allianz, die zwei Parlamentswahlen mit einigem Erfolg bestritten hatte. Der Zusammenschluss selbst verlief jedoch oft alles andere als harmonisch, und es wird weiterhin diskutiert, ob die Liberaldemokraten eine echte neue Partei oder vielleicht im Wesentlichen die alte Liberale Partei sind, die unter einem neuen Namen firmiert. Sicher, die Anfangsjahre der Partei waren sehr schwierig. Der Fusionsprozess erwies sich als langwieriger als von vielen erhofft und trug zur anfänglichen Unbeliebtheit der Partei bei den Wahlen bei. Bei so grundlegenden Fragen wie dem Namen der Partei herrschte Verwirrung, die den Wählern (oder wahrscheinlich auch der Partei) kein Vertrauen gab. Die Partei wurde zweimal umbenannt, bevor die Liberaldemokraten endgültig gewählt wurden. Zunächst hießen sie Neue Liberale und Sozialdemokratische Partei (kurz: Bündnis), dann wurden sie in Sozial- und Liberaldemokraten (kurz: Die Demokraten) umbenannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15024-3_5 8a4b7717348b3dc75ee313f384e38636;de;;;4.2.;;;Die soziale Netzwerkanalyse zur Untersuchung des Diskurses zum Wasser-Energie-Nahrungsmittel-Nexus Debatten über die Wechselbeziehungen, Interdependenzen, Synergien und Kompromisse im Zusammenhang mit Wasser-Energie-Nahrung haben die Notwendigkeit neuer Methoden zur Erforschung und zum Verständnis der Komplexität dieser relevanten Fragen unterstrichen, insbesondere Methoden, die in der Lage sind, die Wechselbeziehungen zwischen Sektoren darzustellen. In diesem Kapitel diskutieren wir den Nutzen der Analyse sozialer Netzwerke zur Analyse der Diskurse gesellschaftlicher Akteure rund um die Sektoren Wasser-Energie-Nahrung. Die soziale Netzwerkanalyse (SNA) ermöglicht es uns, die Verbindungen innerhalb der Nexussektoren und zwischen sozialen Akteuren darzustellen. Wir präsentieren eine praktische Anwendung der Methode durch die Analyse von Textdokumenten zu Wasser-, Energie- und Nahrungsmittelfragen der brasilianischen Regierung, Medien und Nichtregierungsorganisationen. SNA kann dabei helfen, den Grad der Koordination zwischen Akteuren und Themen in Nexussystemen darzustellen und abzubilden. Wesentliche Elemente dieser Art der Analyse sind die Zentralität und das Ausmaß, in dem einzelne Knoten, die typischerweise Nexus-Themen darstellen, im Netzwerk miteinander verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0239-9_5 c0698c4f213a140600f69061233193f4;de;;;4.2.;;;Verwendung von RPC-Blockanpassungsmodellen für die Genauigkeit von Umweltforschung, Kartografie und Geomarketing: ein neues Konzept der Kartografie Dieses Papier präsentiert ein Blockanpassungsmodell mit rationalen Polynomkoeffizienten (RPC) und seine Anwendung als neues Konzept für die Genauigkeit von Umweltforschung, Kartographie und Geomarketing. Unter dem Einfluss der Informationstechnologie (IT) hat sich die rasante Entwicklung, geografische Informationssysteme und Fernerkundung, die Anwendung der Kartografie, allmählich von der Papierform zu digitalisierten und computerisierten Daten entwickelt, von traditionellen Formaten wie Vektorkarten zu Satellitenbildkarten ( SIM). Insbesondere sind Fernerkundungsbilder eine große Datenquelle die Erde zu beobachten und haben in räumliche-zeitliche Analyse in Umweltforschung extensiv integriert. Um effektiv hochauflösende Satellitenbilder für die Forschung, Kartographie und Geomarketing Umwelt Monitor zu verwenden Verwendung in der Genauigkeit des Satellitenbild Photogrammetrie Prozess ist ein wichtiges Thema. Das Ziel dieser Arbeit ist es, die Blockanpassung von RPC-Modellen anzuwenden, um die Genauigkeit von Satellitenbildern für den Einsatz von Umweltforschung, Kartographie und Geomarketing zu bewerten, die in der bisherigen Literatur nicht zu finden ist. Um die Wirksamkeit der RPC-Blockanpassung zu überprüfen, wurde in dieser Studie auch das Technology Acceptance Model (TAM) angepasst, um einen Fragebogen für die Durchführung der Implementierungsuntersuchung zu entwickeln. Die Ergebnisse zeigten, dass die Methode für die verschiedenen Anwendungen und Forschungen nützlich und leistungsstark ist.;-;-;-;https://link.springer.com/article/10.1007/s00477-012-0668-8 f46a14017ad587893055fd1aa033a39e;de;;;5.2.;;;Der Präsident, Macht und Kommunikation Kapitel 1 dieses Buches hat argumentiert, dass Kommunikation einen entscheidenden Einfluss auf die Art und das Ergebnis von Machtbeziehungen hat, und hat die verschiedenen Kommunikationsprozesse untersucht, die mit verschiedenen Arten von Macht verbunden sind. Kapitel 2 hat gezeigt, dass der Präsident aufgrund seiner Position verpflichtet ist, ständig zu kommunizieren und bestimmte Entscheidungen zu treffen, mit unterschiedlicher, aber oft geringer Kontrolle über das Ergebnis, wie er versucht, sich öffentlich verständlich zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-04113-8_3 3c8ef887e42bb8594ad9732dc4943393;de;;;4.2.;;;Landpflege in Australien: Jenseits des erfahrenen Landwirts Das Landpflegeprogramm wurde von Regierungen, Bauernorganisationen und Naturschutzgruppen in ganz Australien als Modell für effektive Gemeinschaftsaktionen zur Unterstützung der Umstellung auf eine nachhaltigere Ressourcennutzung angenommen. Über 2.500 landwirtschaftliche Gruppen sind jetzt in ganz Australien tätig mit 65.000 Mitgliedern, darunter fast 30 % der landwirtschaftlichen Gemeinschaft. Diese Studie nutzte Erhebungen über die Aktivität von Landpflegegruppen in den meisten australischen Bundesstaaten, eine Studie zum regionalen Landpflegeaktionsplan (RLAP)-Prozess im Bundesstaat Victoria und eine Umfrage unter Landbesitzern im Nordosten Victorias, um die Wirksamkeit von Landpflegeprogrammen und insbesondere die Annahmen, die der Programmlogik zugrunde liegen. Die bereitgestellten Informationen zeigten das enorme Ausmaß der Beteiligung der Gemeinschaft an der Landpflege und den beträchtlichen Umfang an Vor-Ort-Arbeiten, die von Gruppen und Landbesitzern durchgeführt wurden. Die Analyse von Landbesitzerumfragen im Nordosten zeigte, dass die Teilnahme an der Landpflege einen signifikanten Einfluss auf das Bewusstsein der Landbesitzer für Probleme, den Wissensstand und die Annahme bewährter Praktiken hatte. Die Forschungsergebnisse haben jedoch auch eine Reihe von Bedenken hinsichtlich der Programmlogik und -implementierung aufgezeigt, und die Autoren schlagen vor, dass es an der Zeit ist, ein überarbeitetes Landpflegeprogrammmodell zu verabschieden.;-;-;-;https://link.springer.com/article/10.1007/BF01530464 180e90aaed9c1c295111317323ca2907;de;;;4.2.;;;Interaktives Restless Multi-Armed Bandit Game und Swarm Intelligence Effect Die Bedingungen für die Entstehung des Schwarmintelligenzeffektes ermitteln wir in einem interaktiven Spiel von Restless Multi-armed Bandit (rMAB). Ein Spieler tritt gegen mehrere Agenten an. Jeder Bandit hat eine Auszahlung, die sich mit einer Wahrscheinlichkeit ändert;-;-;-;https://link.springer.com/article/10.1007/s00354-016-0306-y 94b8e9963091073764850e85915484fb;de;;;4.2.;;;Migrationsunterschiede bei der Erwerbsbeteiligung: USA, 1960 Esto-Trabajo-Prüfung zur Relación entre migración y el Status de la Fuerza de Trabajo und Los Estados Unidos. Las ratas específicas por sexo y edad según migración Interestatal (esto es, personas residiendo en diferente estado de los Estados Unidos entre 1955 y 1960) y en relación con las ratas de participación en la fuerza de trabajo, parale comparadas total con de ratas la población para personas blancas y no-blancas separadamente.;-;-;-;https://link.springer.com/article/10.2307/2060064 a66c807d1d934fe9f8f2341b68686495;de;;;4.2.;;;Beziehungen zwischen den Dimensionen des Feminismus und des internalisierten Heterosexismus bei Lesben und bisexuellen Frauen Diese Studie wurde entwickelt, um die Beziehungen zwischen den Dimensionen des Feminismus und des internalisierten Heterosexismus bei 227 lesbischen und bisexuellen Frauen zu untersuchen. Darüber hinaus wird psychometrische Unterstützung für 2 neu erstellte Multi-Item-Skalen bereitgestellt, Self-Identification as a Feminist (SIF) und Involvement in Feminist Activities Scale (IFAS). Die Ergebnisse zeigen, dass internalisierter Heterosexismus signifikant mit den meisten der in dieser Studie bewerteten feministischen Dimensionen korreliert (d. h. Selbstidentifikation als Feministin, Beteiligung an feministischen Aktivitäten, Einstellungen zum Feminismus, feministische Identitätsentwicklung und verschiedene feministische Ideologien). Es wurden interessante Beziehungen zwischen feministischer Identitätsentwicklung und feministischen Ideologien gefunden. Darüber hinaus wurde die Beteiligung an feministischen Aktivitäten eindeutig durch die Selbstidentifikation als Feministin und die Dimensionen Einbettung-Emanation und aktives Engagement der feministischen Identitätsentwicklung vorhergesagt. Implikationen und Anregungen für zukünftige Forschung werden diskutiert.;-;-;-;https://link.springer.com/article/10.1023/B%3ASERS.0000037759.33014.55 5cae5355c14697768a271ebe62789428;de;;;4.2.;;;Die Dynamik der Weltwirtschaft Das gegenwärtige Niveau der internationalen Arbeitsteilung macht sich für viele Unternehmen in ihren hohen und weiter wachsenden Exportquoten bemerkbar. Dieses Niveau und die internationalen Handelsbeziehungen bieten Unternehmen ein bisher beispielloses Chancenpotenzial, aber auch eine neue Art von Risiko, da Umsatz und Unternehmenserfolg heute in weitestgehender Weise von politischen, wirtschaftlichen und gesellschaftlichen Entwicklungen in anderen Ländern der Welt und insbesondere auf Entwicklungen in den wesentlichen Absatz- und Einkaufsmärkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75477-7_2 e8b0e459dc209a75b9ddb3e09110f058;de;;;4.2.;;;Schutz der Inselkultur basierend auf dem aufkommenden Bewegtbild In diesem Beitrag wurde eine empirische Studie über die Anwendung der neuen Bewegtbildtechnologie zum Schutz der Inselkultur durchgeführt. Die globale Homogenisierung wird in der heutigen Gesellschaft aufgrund des Mangels an Schutz und Erbe der Inselkultur immer gravierender, was dazu führen kann, dass die Kultur im Laufe der Zeit verblasst. Daher ist es wichtig, die Öffentlichkeit zu appellieren, der Vererbung dieser Art von Kultur durch das aufkommende Bewegtbild mehr Aufmerksamkeit zu schenken. Die Kernmethode dieses Papiers ist das Experimentieren, um zu untersuchen, wie die Inselkultur durch die Bewegtbildtechnologie mit Verbreitungskapazität übernommen und entwickelt werden kann. Dieser Artikel konzentriert sich auf den Landkreis Changhai, den einzigen Inselgrenzkreis im Nordosten Chinas, und untersucht die Anwendung der aufkommenden Bewegtbildtechnologie einschließlich der Techniken von Motion Graphics, Cinema Graph und Augmented Reality zum Schutz der Inselkultur.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_154 0684149bd51c4e181b662e791edc2973;de;;;4.2.;;;ComPratica: Eine virtuelle Praxisgemeinschaft zur Förderung der beruflichen Entwicklung von Biologielehrern in Brasilien Die berufliche Entwicklung von Lehrern ist ein Schlüsselfaktor für die Verbesserung des naturwissenschaftlichen Unterrichts, zeigt jedoch nur begrenzte Auswirkungen, wenn nur eine kleine Anzahl von Lehrern erreicht wird oder wenn sie sich nur auf einen Aspekt der Lehrerentwicklung konzentriert, wie das Erlernen naturwissenschaftlicher Inhalte, und nicht verbunden ist aus der Lehrerpraxis. Um den Einfluss unserer Arbeit auf die berufliche Entwicklung von Lehrern zu erhöhen, haben wir 2007 ComPratica eingeführt, ein Online-Netzwerk, das eine virtuelle Praxisgemeinschaft zwischen Biologielehrern und Forschern in der biologischen Bildung aufbauen soll. Wir präsentieren hier die Ergebnisse der ersten 2 Jahre dieses Projekts, die durch eine Analyse der Anzahl und Verteilung der Aktionen der Teilnehmer in der Gemeinschaft, der Arten von Aktivitäten, an denen sie beteiligt sind, und der in ihren Botschaften behandelten Themen gewonnen wurden the . Aus diesen Daten schließen wir, dass ComPratica effektiv als Praxisgemeinschaft funktioniert und zu Veränderungen in Bezug auf die berufliche Entwicklung von Lehrkräften und Forschern führt, die in der Lage zu sein scheinen, die Lücke zwischen Forschung und Praxis im naturwissenschaftlichen Unterricht zu verringern.;-;-;-;https://link.springer.com/article/10.1007/s11165-012-9306-1 177160ea169bf1e37bb7961ef89bab98;de;;;4.2.;;;Wissensmanagement durch das Gleichgewichtsmustermodell für das Lernen Zeitgenössische Studierende zeichnen sich durch sehr angewandte Lernstile und Methoden des Wissenserwerbs aus. Dieses Verhalten steht im Einklang mit den konstruktivistischen Modellen, bei denen die SchülerInnen Co-Partner im Lernprozess sind. In der vorliegenden Arbeit entwickelten die Autoren ein neues Lernmodell, das auf der konstruktivistischen Theorie gekoppelt mit der kognitiven Entwicklungstheorie von Piaget basiert. Das Modell berücksichtigt den Lernstand basierend auf mehreren Stufen und der Übergang von einer Stufe zur anderen erfordert eine Herausforderung der Lernenden. Jedes Mal, wenn ein neues Konzept eingeführt wird, entsteht ein Ungleichgewicht, das ausgearbeitet werden muss, um wieder in sein Gleichgewichtsstadium zurückzukehren. Dieser Prozess des „Ungleichgewichts/Gleichgewichts“ wurde mit einem Kurs in Computernetzwerken im Rahmen des Cisco Networking Academy Program am Effat College, einer Frauenhochschule in Saudi-Arabien, analysiert und validiert. Das Modell bietet eine theoretische Grundlage für die Lehre insbesondere in einer komplexen Wissensdomäne wie dem Ingenieurwesen und kann in einer Wissensökonomie verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_72 c6616ba779eb3cf68e568e420ddf6281;de;;;4.2.;;;Die Forschung zur Finanzierung der Hochschulbildung im Kontext der Finanzkrise Hochschulfinanzierung ist das wirtschaftliche Verhalten zur Finanzierung der Hochschulbildung durch steuerliche Maßnahmen, Marktmechanismen und Finanzinnovationen in der Marktwirtschaft. In der asiatischen Finanzkrise der 1990er Jahre begannen chinesische Universitäten, die Zahl der Studierenden zu erhöhen, um den Konsum anzukurbeln, und die Hochschulbildung übernahm die Aufgabe, die Binnennachfrage anzukurbeln. Jetzt hat die Finanzkrise wieder stattgefunden, wir können natürlich keine Einschreibung mehr vornehmen. Bei der nationalen Einführung des Konjunkturprogramms in Höhe von 4.000 Milliarden Yuan nehmen Bildung und Gesundheit zusammen nur 40 Milliarden ein, was nur einem Prozent entspricht, und die Mittel für Bildung betragen nur 4,4 Milliarden, die in die Grundbildung im Mittleren Westen investiert werden sollen. Ohne Hoffnung auf eine Erhöhung der staatlichen Finanzierung und der Studiengebühren sollten Hochschulen und Universitäten die Finanzierungskanäle und die Finanzkapazität erweitern, um den Bedarf an Mitteln für ihre eigene Entwicklung zu decken. In diesem Beitrag werden die Hochschulfinanzierung und der Status analysiert, die Hauptprobleme und Gründe der Hochschulfinanzierung identifiziert und somit die Strategie zur Verbesserung der Hochschulfinanzierung erarbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_94 1c81405f85580ccf73580ac837edb7ff;de;;;4.2.;;;Wasser und Alltagspolitik Jeju-Wasser ist einer der wichtigsten Lebensfaktoren. Wohnstätten umgeben das Wasser und eine Vielzahl von Aktivitäten wurden kontinuierlich durchgeführt, um Wasser zu nutzen und zu gewinnen. Es hat zur Geburt der materiellen oder immateriellen Kultur sowie der Traditionen beigetragen. Darüber hinaus wurde die Wasserkultur durch das tägliche Leben wie Gedenkfeiern, Religionen, Freizeit, medizinische Behandlungen sowie Bäder geprägt. Zusammenfassend beschreibt dieses Papier ein Wassernutzungsmuster in der Zeitperiode mit diesem Namen, ein Wasserinstrument für die Verwendung und die Kommunikation mit Wasser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35251-5_34 4b0995987eae1cb85f128382ce3b175a;de;;;5.2.;;;Doxing: eine konzeptionelle Analyse Doxing ist die absichtliche öffentliche Veröffentlichung personenbezogener Daten einer Person durch Dritte im Internet, oft mit der Absicht, die identifizierte Person zu demütigen, zu bedrohen, einzuschüchtern oder zu bestrafen. In diesem Beitrag präsentiere ich eine konzeptionelle Analyse der Doxing-Praxis und wie sie sich von anderen Formen der Verletzung der Privatsphäre unterscheidet. Ich unterscheide zwischen drei Arten des Doxings: Deanonymisierendes Doxing, bei dem personenbezogene Daten, die die Identität einer vormals anonymen Person belegen, veröffentlicht werden, gezieltes Doxing, das personenbezogene Daten offenlegt, die spezifische Details der Umstände einer Person preisgeben, die normalerweise privat, unklar oder verschleiert sind und Delegitimierung von Doxing, das intime persönliche Informationen preisgibt, die die Glaubwürdigkeit dieser Person beeinträchtigen. Ich beschreibe auch, wie sich Doxing von Erpressung und Diffamierung unterscheidet. Ich argumentiere, dass Doxing gerechtfertigt sein kann, wenn es ein Fehlverhalten (wie Täuschung) aufdeckt, jedoch nur, wenn die veröffentlichten Informationen erforderlich sind, um ein solches Fehlverhalten aufzudecken, und wenn es im öffentlichen Interesse liegt, ein solches Fehlverhalten aufzudecken. Die Offenlegung zusätzlicher Informationen, die es ermöglichen, eine Person gezielt zu belästigen und einzuschüchtern, ist ungerechtfertigt. Ich illustriere meine Diskussion mit den Beispielen der angeblichen Identifizierung des Schöpfers von Bitcoin, Satoshi Nakamoto, durch das Magazin Newsweek, der Identifizierung des berüchtigten Reddit-Benutzers Violentacrez durch den Blog Gawker und der Belästigung der Spieleentwicklerin Zoe Quinn im 'GamerGate' Internet-Kampagne.;-;-;-;https://link.springer.com/article/10.1007/s10676-016-9406-0 99b4cdfbb496dfee31860e516af52293;de;;;5.2.;;;Steuerung elektromechanischer Aktoren: Ventile klopfen im Rhythmus Elektromechanische Ventilaktuatoren (EMV) können die Nockenwelle ersetzen und ermöglichen eine elektronisch gesteuerte variable Ventilsteuerung (VVT) bei einer neuen Motorengeneration. Durch die Verwendung von VVT kann der Motorbetrieb optimiert werden, um Verbesserungen bei Kraftstoffverbrauch, Leistung und Emissionen zu ermöglichen. Bevor EMV-Aktuatoren in Serienfahrzeugen eingesetzt werden können, müssen zwei kritische Probleme gelöst werden. Erstens müssen die Aufprallgeschwindigkeiten zwischen Ventil, Ventilsitz und dem Aktuator selbst klein sein, um einen übermäßigen Verschleiß des Systems zu vermeiden und einen akzeptablen Geräuschpegel zu gewährleisten. Zweitens muss das Öffnen und Schließen des Ventils sowohl schnell als auch konsistent sein, um eine Kollision mit dem Kolben zu vermeiden und die Variabilität der eingeschlossenen Masse zu reduzieren. Eine umfangreiche Regelungsanalyse des EMV-Aktors und die Regelungsschwierigkeiten werden vorgestellt. Schließlich werden ein linearer, ein nichtlinearer und ein Zyklus-zu-Zyklus selbstabstimmender Regler entworfen und in einem Laborexperiment demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36589-3_14 effff4728ccc7a60921906bbf0fea41e;de;;;5.2.;;;Computergestützter Ansatz zur Organisation In den vorangegangenen Kapiteln haben wir eine Organisation (oder ein Organisationsmodell) in der qualitativen Organisationstheorie unter Verwendung nicht-numerischer Mathematik untersucht. Es gibt eine andere Möglichkeit, eine Organisation auf formale Weise zu studieren. Es wird als rechnerischer Ansatz bezeichnet. Der Ansatz erstellt ein Computermodell einer Organisation und untersucht organisatorische Eigenschaften, indem das Computerverhalten des Modells untersucht wird. Da ein Computermodell eine formale Darstellung eines Objekts ist, ähnelt der Ansatz konzeptionell unserem Ansatz. Beide Ansätze versuchen, eine solide Theorie für eine Organisation zu entwickeln, die operative Sprachen wie Computerprogramme oder nicht-numerische Mathematik verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0213-1_11 d130b2936ed7f8e389455b8d73b5fa90;de;;;5.2.;;;Argumentationsbasierte Dialoge zur Agentenkoordination Viele Techniken zum Koordinieren von Agenten erfordern, dass die Agenten kommunizieren, und viele der erforderlichen Kommunikationen erfordern mehr als den Austausch einiger knapper Redewendungen. Mit anderen Worten, sie erfordern eine Form des Dialogs. Dieses Papier diskutiert eine Möglichkeit, solche Dialoge zu erstellen, die Verwendung von Argumentationen, und veranschaulicht die Verwendung dieses Ansatzes bei der Definition von Dialogen über gemeinsame Pläne.;-;-;-;https://link.springer.com/article/10.1023/B%3AGRUP.0000003742.50038.d3 930dc8dcc2280557c80e06d7817a1897;de;;;5.2.;;;Ziele der Brüsseler Verordnung zur Anerkennung und Vollstreckung Um zu prüfen, ob die Anerkennungs- und Vollstreckungsvorschriften der Brüssel I-bis-Verordnung im Rahmen eines kollektiven Rechtsschutzes verwendet werden sollten und könnten, werden die Ziele der Brüsseler Verordnung analysiert. Was ist das Ziel der Brüsseler Verordnung in Bezug auf Anerkennung und Vollstreckung, und schließen diese Ziele beispielsweise die Anerkennungs- und Vollstreckungsregeln in kollektiven Rechtsschutzverfahren aus? Diese Fragen werden in diesem Kapitel behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-186-9_13 ff2bc741d7452d806f1e20648a5b511e;de;;;5.2.;;;Der Konflikt zwischen dem Wunsch zu wissen und dem Bedürfnis, sich um den Patienten zu kümmern Es gab ein Symposium über das Moratorium der rekombinanten DNA-Forschung. Jemand sagte, dass die Forschung wieder beginnen würde, dass sie es musste. Hans Jonas stellte die einfache Frage: „Warum?“. Ein Wissenschaftler antwortete, wenn wir es nicht täten, würde es ein anderer tun. Deshalb mussten wir. Wieder fragte Hans Jonas „warum?“. Andere mögen Sie dazu bringen, Ihre liebsten, unbestrittenen Annahmen aufgrund der Überzeugungskraft und Komplexität ihrer Argumentation zu überprüfen, aber die Kraft von Hans Jonas‘ Intellekt und seiner moralischen Autorität ist so stark, dass seine einfache Frage „Warum? kann mehr zum Nachdenken und inneren Hinterfragen anregen als längere und kompliziertere Auseinandersetzungen. Sicherlich hat er diese Wirkung auf mich ausgeübt und dieser Aufsatz ist eine kleine Anerkennung dessen, was ich von ihm gelernt habe. Ich würde nicht so denken, wenn er nicht wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9783-7_5 a49de41026d2efe3a57373835b619c25;de;;;4.2.;;;Risikokommunikation: Die Notwendigkeit einer breiteren Perspektive Die Risikokommunikation hat zunehmend an Bedeutung gewonnen, da eine Reihe von Unfällen (insbesondere in Seveso in Italien, Bhopal in Indien und Tschernobyl in der UdSSR) die Notwendigkeit einer verbesserten Kommunikation der Risiken technologischer Aktivitäten gezeigt haben. Diese Ereignisse haben zu einer Reihe von Aktivitäten geführt und zu Vorschriften wie der Seveso-Richtlinie in Europa und dem Titel III der SARA in den USA geführt (siehe Kapitel 4). Als Ergebnis wurden eine Reihe von Risikokommunikationsprozessen konzipiert und gestartet. Insbesondere in Kapitel 1 wurde argumentiert, dass neue Beziehungen entwickelt werden müssen. Erkenntnisse aus früheren Erfahrungen mit Aktivitäten, an denen verschiedene soziale Gruppen wie in Fokusgruppen beteiligt sind (siehe Kapitel 9), wurden insbesondere in den USA auf dieses neue Problemfeld übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1952-5_18 2a532301713561cb492101014db0eefa;de;;;4.2.;;;Nutzerorientierung durch Open Innovation und Kundenintegration Die Konzepte der Marktorientierung in Innovationspraktiken und ihr Zusammenhang mit dem Geschäftserfolg wurden aus einer Reihe von Perspektiven untersucht, um ein tieferes Verständnis der Rolle des Kunden/Benutzers im Innovationsprozess zu erlangen. Benutzerorientiertes Design trägt maßgeblich zum Innovationserfolg von Produkten und Dienstleistungen bei und erweist sich als effektiver Weg zur Wertschöpfung und zum Wettbewerbsvorteil. Der Wert eines Dienstes wird vom Kunden/Benutzer in der Situation der Dienstnutzung, auch Nutzungswert genannt, geschaffen, verstanden und definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44817-6_28 f09742339c68ad93511b0f8fdd9c15d7;de;;;4.2.;;;Unternehmensmoral in Frage gestellt: Der Fall Cabora Bassa Dieser Artikel stellt eine Fallstudie eines großen deutschen Unternehmens (Siemens) vor, das einer großen Welle öffentlicher Kritik und Protestaktionen ausgesetzt ist. Die Öffentlichkeit zeigte sich besorgt über die politischen Umstände rund um den Bau des Wasserkraftwerks Cabora Bassa in Mosambik, an dem Siemens maßgeblich beteiligt war.;-;-;-;https://link.springer.com/article/10.1007/BF00384204 103329c40b948fdeb0a35effa63df155;de;;;5.2.;;;Punktartige Effekte in starken Interaktionen Die Teilchenproduktion bei großem Transversalimpuls übersteigt bei weitem das, was von der Kollision zweier ausgedehnter Objekte mit einem Durchmesser von etwa 1 Fermi erwartet wird. Die entsprechenden Effekte sind mit Kollisionen zwischen Hadronenbestandteilen verbunden, die als Teilchenstrahlen materialisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9170-2_7 500a1eebded8d5cd4d27f24fc41d83c7;de;;;5.2.;;;Optimale Kontrolle von HCCI HCCI (Homogeneous Charge Compression Ignition) ist ein sehr regelungsintensives Verbrennungskonzept, das wegen seiner günstigen Kombination aus hohem Wirkungsgrad und geringen Emissionen seit über einem Jahrzehnt untersucht wird. Auf HCCI wurden verschiedene optimale Kontrollmethoden angewendet, und dieses Kapitel gibt einen Überblick darüber. Die optimale Steuerung von HCCI kann in modellbasierte und nicht modellbasierte unterteilt werden, wobei MPC ein Beispiel für eine modellbasierte Steuerung ist und eine Extremwertsuchsteuerung ein Beispiel für eine nicht modellbasierte Steuerung ist. Die modellbasierten Methoden können danach unterteilt werden, ob sie physikbasierte oder Black-Box-Modelle verwenden. Schließlich kann eine Aufteilung basierend darauf vorgenommen werden, ob die Steuerung eine optimale Sollwertverfolgung von z.B. Verbrennungszeitpunkt oder ob es versucht, ein allgemeines Auslegungskriterium wie den Kraftstoffverbrauch zu optimieren. In diesem Kapitel werden eine Reihe veröffentlichter Methoden zur optimalen HCCI-Kontrolle vorgestellt und charakterisiert und nach den oben genannten Kriterien charakterisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05371-4_17 6c075661ba8b8d645633d85d52a66a75;de;;;4.2.;;;Den Stillstand durchbrechen: Ein Programm zur problemorientierten Intervention in einem staatlichen Krankenhaussystem „Vor der Intervention gab es im gesamten Krankenhaus zahlreiche Personen, die die Notwendigkeit einer verbesserten Versorgung der Patienten sahen und gegen die Apathie und Fürsorge der Krankenhauskultur arbeiteten – oft auf Kosten großer persönlicher Frustration, Unzufriedenheit und Ablehnung durch andere Mitarbeiter. Nach der Workshop-Reihe waren diese Personen nicht mehr isoliert. Sie wussten jetzt, dass es eine beträchtliche Referenzgruppe gab, die bestrebt war, die Kultur des Krankenhauses zu verändern.“;-;-;-;https://link.springer.com/article/10.1007/BF01584681 fad2db3914d79b9583b9624d703cebc7;de;;;5.2.;;;Abschätzung des Verletzungsrisikos für Fischereivorschriften Die Vereinigten Staaten legen Fischereivorschriften fest, um gesunde Fischpopulationen zu erhalten. Das übergeordnete Ziel der hier berichteten Forschung ist es, die Effizienz der Küstenwache der Vereinigten Staaten (USCG) beim Einsteigen in kommerzielle Fischereifahrzeuge zu erhöhen, um die Einhaltung dieser Vorschriften zu gewährleisten. Wir diskutieren Bewertungsregeln, die anzeigen, ob ein bestimmtes Schiff möglicherweise gegen die Vorschriften verstößt, von Erkenntnissen aus historischen Daten abhängen und die Entscheidung zum Einsteigen und Inspizieren unterstützen. Wir präsentieren eine Fallstudie aus einer Zusammenarbeit mit USCG District 1 (HQ in Boston).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41575-3_23 b9945ef665daaebf8985ac7fbd036fe0;de;;;5.2.;;;Professionelles Lernen im Rettungsdienst Die berufliche Weiterbildung wird als ebenso wichtig erkannt wie die erste Vorbereitung auf die Berufspraxis. Allerdings ist die Frage, wie kontinuierliches Lernen in Berufen so organisiert und umgesetzt werden kann, dass den sich wandelnden Anforderungen der Arbeit effektiv Rechnung getragen wird, zu einem umstrittenen Thema geworden. Eine Überlegung, die auf wachsendes Interesse stößt und an Glaubwürdigkeit gewinnt, besteht darin, dass ein Großteil dieser fortlaufenden Entwicklung durch alltägliche Arbeitsaktivitäten und -praktiken erfolgt und Teil davon ist, obwohl diese Erfahrungen durch pädagogische Interventionen (falls erforderlich) ergänzt werden. Krankenwagenpersonal ist ein Beispiel für die Notwendigkeit, sich während seines gesamten Arbeitslebens kontinuierlich weiterzubilden, und unterstreicht damit, wie wichtig es ist, herauszufinden, wie dieses Lernen am besten gefördert werden kann. In diesem Kapitel wird eine Studie beschrieben und diskutiert, die das berufliche Lernen im Rettungsdienst untersucht. Die Ergebnisse basieren auf teilnehmenden Beobachtungen, wobei das Ziel darin bestand, eher durch die Aussagen der Daten als durch vorgeschriebene Aussagen darüber informiert zu werden, wie Rettungskräfte an ihrem Arbeitsplatz und ihrer Arbeitspraxis lernen sollten. Die Ergebnisse zeigen, dass sowohl das Lernen durch Praxis als auch das Lernen durch pädagogische Aktivitäten entscheidend für das professionelle Lernen des Rettungspersonals sind. Diese beiden Arten von Erfahrungen erfüllen unterschiedliche Lernbedürfnisse und werden als komplementär angesehen. Darüber hinaus unterstützt die Studie die Notwendigkeit eines kombinierten Lernansatzes (d. h. die Kombination des individuellen kognitiven Ansatzes und der Beiträge aus der sozialen Welt), um berufspraktisches und berufsbezogenes Lernen zu erklären. Alles in allem legen die in diesem Kapitel dargelegten Argumente nahe, dass dieser kombinierte Lernansatz unser Verständnis des Lernens am Arbeitsplatz verbessern kann und dass eine Betonung des Lernens sowohl durch Praxis als auch durch Bildungsaktivitäten den Prozess des kontinuierlichen Lernens während des gesamten Arbeitslebens potenziell verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8902-8_32 43362c690188e3a9cc580a18614da25c;de;;;4.2.;;;Datenschutzrechte und Schutz: Fremde Werte im modernen thailändischen Kontext Das Konzept der Privatsphäre als gesetzlich zu schützendes Grundrecht ist in Thailand ein kürzlich verabschiedetes Konzept, da der Schutz der Menschenrechte erst 1999 durch den National Human Rights Act rechtlich anerkannt wurde zur Computerkriminalität ist das Gesetz zum Schutz der Privatsphäre noch nicht in Kraft getreten. Die politische Reform und die Einflüsse der Globalisierung haben den Prozess der Verwestlichung des städtischen, gebildeten Mittelstands beschleunigt. Die Stärke der traditionellen thailändischen Kultur führt jedoch dazu, dass ein Massenbewusstsein für das Konzept der Datenschutzrechte nach wie vor rar ist. Dieses Papier erläutert die thailändische kulturelle Perspektive der Privatsphäre und diskutiert den Einfluss des Buddhismus auf die Persönlichkeitsrechte, einschließlich der Auswirkungen der Globalisierung und des Einflusses westlicher Werte auf die politischen und rechtlichen Entwicklungen des Landes. In dem Papier werden auch die gesetzlichen Bestimmungen zum Schutz der Privatsphäre sowie die Debatten um die Smart-ID-Card-Policy und die SIM-Karten-Registrierung für die nationale Sicherheit erörtert.;-;-;-;https://link.springer.com/article/10.1007/s10676-005-0455-z ba2d57c16f19769932a86c7b156aadab;de;;;4.2.;;;Die Analyse von Partnerschaftsnetzwerken in Sozialplanungsprozessen Dieser Artikel konzentriert sich auf die Verwendung der sozialen Netzwerkanalyse (SNA), um die soziale Planung zu bewerten. Eine Fallstudie zu einer Regionalpolitik, den Territorialen Jugendplänen (PTGs), wird vorgestellt. PTGs wurden 2009 von der Region Kampanien (Süditalien) eingeführt, um die regionale Jugendpolitik zu reformieren, um eine stärkere Beteiligung an Entscheidungsprozessen zu fördern. In unserer Fallstudie verwenden wir eine Kombination aus SNA-Tools und multivariaten Datenanalysetechniken, um zu analysieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06692-9_21 c45d3ad082506d5f44a849e14f022ea0;de;;;4.2.;;;Herausforderungen der E-Partizipation: Können die Meinungen von Netizens Massenmeinungen repräsentieren und beeinflussen? Dieses Papier zielt darauf ab, die Repräsentativität der öffentlichen Online-Meinung und den Einfluss öffentlicher Online-Diskussionen auf die Massenmeinung zu verstehen. Durch die Analyse von drei Umfragedatensätzen aus Taiwan zeigen die Ergebnisse, dass Online-Beteiligte an Bürgern nicht repräsentativ für die allgemeine Bevölkerung sind und Online-Diskussionen über öffentliche Themen die allgemeine öffentliche Meinung nicht direkt beeinflussen. Aufgrund dieser Ergebnisse wird in diesem Papier empfohlen, öffentliche Online-Meinungen mit Vorsicht zu verwenden, da sie nicht unbedingt repräsentativ für die allgemeine öffentliche Meinung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13283-5_24 2fc6742cfcf8b508c0a2b7650ea7b557;de;;;4.2.;;;Gestaltung eines Selbstberichtsinstruments zur Untersuchung der Entwicklung von Straftaten vom Kindes- bis zum Erwachsenenalter: Fragen und Probleme Die Forschung zur Selbstanzeige der Delinquenz weist einige wichtige Meilensteine ​​auf. Während des Zweiten Weltkriegs wurden zwei Erhebungen zur Selbstanzeige von Kriminalität durchgeführt, eine mit College-Studenten (Porterfield, 1946) und eine mit den Probanden des Cambridge-Sommerville-Experiments (Murphy, 1946). 1955 wurde das erste standardisierte Instrument auf eine repräsentative Stichprobe von Jugendlichen angewendet und eine kumulative Kriminalitätsskala erstellt (Nye & Short, 1958). Und in den späten 1970er Jahren wurde die umfassendste Studie zu den metrischen Eigenschaften der Selbstanzeige Delinquenz mit einem komplexen Forschungsdesign durchgeführt, das Kontrollen für verschiedene Verabreichungsmethoden vorsah (Hindelang, Hirschi & Weis, 1981). Es gibt jedoch noch ein weiteres Wahrzeichen, das oft vergessen wird. Auf der Syracuse University Conference von 1965 (Hardt & Bodine, 1965) wurden viele der methodischen Fragen zu Instrumenten und Maßnahmen zur Selbstauskunft von Kriminalität gründlich überprüft und Empfehlungen zur Verbesserung der Kriminalitätsmessung formuliert. Eine dieser Empfehlungen wurde von vielen Autoren in der veröffentlichten Literatur vergessen – eine detaillierte Beschreibung des Datenerhebungsverfahrens zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1001-0_17 00b6385581af8398b970f6ed8ef43d5d;de;;;5.2.;;;Frequenz- und Winkelmesssystem basierend auf Monobit-Empfänger Empfänger basierend auf Single-Bit-Multi-Target-Frequenzmessung, der Ermittlung der Frequenzmessleistung des Algorithmus unter verschiedenen Umständen (z und Leistungsanalyse. Die unterschiedliche Messgenauigkeit des Systems und das Finden einer Vielzahl von Simulations- und Leistungsanalysen. Dem endgültigen Einzelbit-Empfänger werden durch das Studium der praktischen Anwendung des Projektes sinnvolle Vorschläge zur Verbesserung der Messgenauigkeitsverbesserungsmaßnahmen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35286-7_75 31afc8279eec6423f903c02cd51ff777;de;;;5.2.;;;Wahrscheinlichkeitsmodelle für ein Beschäftigungsproblem Zwei Wahrscheinlichkeitsmodelle werden entwickelt, um das Problem der Jobsuche von Zwei-Karriere-Paaren zu veranschaulichen, wenn Arbeitgeber den am besten qualifizierten Bewerber einstellen sollen. Es zeigt sich eine inhärente Spannung zwischen den Zielen, den besten Bewerber einzustellen und die Familien zusammenzuhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3990-1_17 60c6a8a714ea57f508060644f7af5a36;de;;;5.2.;;;Mater fehl am Platz? Frauen, Mobilität, Lebensunterhalt und Macht In diesem Kapitel untersuchen wir, wie Frauen in LG aus unterschiedlichen ethnisch-nationalen, religiösen und sozialen Hintergründen Strategien entwickelten, wenn es darum ging, „zurechtzukommen“, sich um Kinder zu kümmern, romantische Beziehungen zu knüpfen und aufrechtzuerhalten und sich in der Stadt fortzubewegen. Obwohl die Stimmen von Frauen ein wichtiger und integraler Bestandteil anderer Kapitel in diesem Buch sind, waren die oben aufgeführten Themen im Leben der weiblichen Bewohner von LG besonders zentral und sollten – unserer Meinung nach – am besten in einem separaten Kapitel betrachtet und analysiert werden. Bei der Untersuchung dieser Fragen greifen wir auf Werke wie McKenzies (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74678-4_7 07669837fa84280f9cb5ce4d8bdc97fc;de;;;4.2.;;;Ideologischer Konflikt Hinter jedem institutionellen Arrangement in einem Staat, hinter jedem Satz verfassungsrechtlicher Praktiken stehen unausgesprochene Einflüsse und grundlegende Annahmen über die Natur politischer Beziehungen. Diese Annahmen werden typischerweise in eine Ideologie subsumiert, die am besten als die Art und Weise verstanden werden kann, in der die Realität repräsentiert und konzeptionell organisiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17720-2_2 f7875da3f4a6e90c88a837bb3b317e3f;de;;;4.2.;;;Jenseits von Staaten und Märkten: Familien und Familienregime in Lateinamerika Familien in Lateinamerika haben eine stille Revolution durchgemacht, die die Rolle der Frau beeinflusste, was zu einer Verringerung der Eheschließung und einer Zunahme von Scheidungen und Trennungen sowie zu unehelichen Geburten und mehr monomütterlichen Familien führte. Wir argumentieren, dass sich zwei problematische Merkmale der Familienregime der Region vertieft haben: ein unausgewogener patriarchalischer Vertrag und eine Divergenz entlang der Klassengrenzen bei der Anpassung von Familien an eine veränderte sozioökonomische Landschaft. Die obere und obere Mittelschicht zeigt eine Tendenz hin zu einer stärker geschlechtergerechten Arbeitsteilung, informellen, aber kinderlosen Erstgewerkschaften, geringerer und späterer Fertilität und relativ stabilen Graden der Monomütterlichkeit. Einkommensschwache Gruppen sehen eine anhaltende frühe Fertilität mit abnehmenden stabilen bi-elternlichen Familien mit traditioneller geschlechtlicher Arbeitsteilung, während ein weiterer zunehmender Anteil das Verschwinden von Männern als Ernährer erlebt. Trotz einiger Veränderungen hat der Staat mit diesen Veränderungen nicht Schritt gehalten, indem er den Sozialschutz angepasst und erweitert hat, um diesen Formen sozialer Verwundbarkeit zu begegnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61270-2_9 774be239cb96c19345cd046aab781e2a;de;;;4.2.;;;Dieser Avatar sieht mich an! Soziale Hemmung in virtuellen Welten Welche Auswirkung hat die Steuerung eines Avatars in Anwesenheit anderer virtueller Agenten auf die Aufgabenleistung in virtuellen Welten? Würde die Art der Ansicht einen Einfluss auf diesen Effekt haben? Wir führten eine Studie durch, um die Auswirkungen von sozialer Hemmung/Erleichterung zu beobachten, die traditionell in der Mensch-zu-Mensch-Interaktion beobachtet wird. Die Theorie der sozialen Hemmung/Erleichterung besagt, dass die Anwesenheit anderer dazu führt, dass Menschen bei komplexen Aufgaben schlechter und bei einfachen Aufgaben besser abschneiden. Einfache Aufgaben sind gut erlernte, leichte Aufgaben, während komplexe Aufgaben mehr Denkprozesse erfordern, um die Aufgabe zu erledigen. Die Teilnehmer interagierten in einer virtuellen Welt durch die Steuerung eines Avatars. Mit diesem Avatar erledigten sie sowohl einfache als auch komplexe mathematische Aufgaben sowohl in der 1st-Person- als auch in der 3rd-Person-Ansicht, entweder in Anwesenheit einer anderen virtuellen Agentin, eines männlichen Agenten oder allein. Die Ergebnisse dieser Studie zeigen, dass das Geschlecht virtueller Agenten einen Einfluss auf das Präsenzempfinden realer Menschen in der virtuellen Welt hat. Es gibt Trends für Hemmung und Erleichterung basierend auf dem Geschlecht des Agenten und dem Ansichtstyp. Wir haben auch mehrere Herausforderungen bei der Durchführung experimenteller Studien in virtuellen Welten identifiziert. Unsere Ergebnisse können Auswirkungen auf die Gestaltung für Bildungs- und Ausbildungszwecke in virtuellen Welten haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15892-6_49 883c55366c86b58a7e0db7cd63a574e1;de;;;4.2.;;;„Mark the Music“: Mikrosound und Stillewerden In ihrem Bemühen, Masochismus als legitime sexuelle Praxis zu verteidigen, reflektiert Anita Phillips über kulturelle Phänomene, die vergleichbare Anflüge subjektiver Dissonanzen auslösen können. Ein Hinweis auf experimentelle Musik beispielsweise schildert ein Szenario, das den Partnern der Aficionados der letzteren vielleicht vertraut ist: „Du liebst Jazz, Soul und Pop der späten Siebziger, besteht aber darauf, mit deinem Geliebten zu Konzerten atonaler moderner Musik zu gehen, die weggehen.“ Sie aufgeregt, aber besiegt – es ist nicht nur intellektuelle Anmaßung, sondern eine Sehnsucht nach dem erhabenen Gefühl des Exils dieses überrationalen Absolutismus“ (;-;-;-;https://link.springer.com/chapter/10.1057/9781137341020_7 7be3dd45d841a43c1b018392c65f3db0;de;;;4.2.;;;Vermächtnis: All That Jazz Was ist aus dieser Studie zu lernen? Warum diese Geschichte ausgraben? Ist es nicht besser geworden? Und wurde das nicht alles schon einmal gemacht? Dies waren Fragen, die ein weißer männlicher Freund und Kollege während der Vorschlagsphase dieser Arbeit aufwarf.;-;-;-;https://link.springer.com/chapter/10.1057/9780312299682_7 293e11d48b83c601e9e0ea74e5c04864;de;;;4.2.;;;Mehrere Kommunikationsrollen in der Mensch-Roboter-Interaktion im öffentlichen Raum Diese Studie befasst sich mit Robotern als Medien und zielt darauf ab, die vielfältigen Kommunikationsrollen zu untersuchen, die sie im öffentlichen Raum spielen können. Wir haben drei Szenarien analysiert: die Europäische Nacht der Forscher in Pisa, die Einweihung des 39. Studienjahres der Universität Udine und das offizielle Video der Einweihung in Udine. Diese drei Szenarien repräsentieren drei Arten von Medieninteraktionen. Die erste ist eine Mensch-Roboter-Interaktion basierend auf einem Eins-zu-Eins- oder zirkulären Kommunikationsmodell, die zweite ist eine Roboter-Mensch-Interaktion basierend auf einem Eins-zu-Viele-Kommunikationsmodell in Anwesenheit und die dritte ist ein Roboter- menschliche Interaktion, basierend auf dem klassischen One-to-Many-Kommunikationsmodell, vermittelt über einen Fernsehbildschirm Die Ergebnisse zeigen, dass öffentliche Verhaltensmuster gegenüber dem Roboter dazu neigen, die Ritualisierung von Begegnungen zwischen Menschen im Eins-zu-Eins-Modell und Publikumsrituale bei öffentlichen Veranstaltungen gegenüber menschlichen Charakteren im Eins-zu-Viele-Modell zu replizieren. Zweitens erhöht die größere Nähe und Vertrautheit mit dem Roboter die positive Bewertung aller Aspekte der Interaktion durch die Befragten. Diese Ergebnisse stimmen mit Ergebnissen aus der Forschung zur Nutzung von Informations- und Kommunikationstechnologien (IKT) überein.;-;-;-;https://link.springer.com/article/10.1007/s12369-018-0509-0 cf2b4cd5d01ffe9dcf536fc3aa67f7a1;de;;;4.2.;;;Untersuchung des bedingten Einflusses von Community Equity auf die Absicht der Nutzer, Informationen weiterzugeben Fortschritte bei Social-Commerce-Sites haben es den Benutzern ermöglicht, produkt- oder konsumbezogene Informationen und/oder Erfahrungen zu teilen und auszutauschen. Trotz der wachsenden Popularität von Social-Commerce-Sites bleibt das theoretische Verständnis der Absichten der Benutzer, Informationen auf dieser neuen Social-Media-Plattform zu teilen, weitgehend unerforscht. In dieser Studie gehen wir der Frage nach, was die Absichten der Nutzer motiviert, Informationen auf Social-Commerce-Sites zu teilen. Wir erweitern die Literatur zum Informationsaustauschverhalten, indem wir den neuartigen Kontext des Social Commerce berücksichtigen und die Auswirkungen psychologischer Motivationen untersuchen. Aufbauend auf der sozialkognitiven Theorie und der Gerechtigkeitstheorie untersuchen wir weiter die moderierende Rolle der Gemeinschaftsgerechtigkeit in Bezug auf die Beziehung zwischen psychologischen Motivationen und den Absichten der Nutzer, Informationen zu teilen. Die Analyse der Umfragedaten von 1089 Social-Commerce-Nutzern bestätigt unsere Hypothesen. Unsere Studie fördert das theoretische Verständnis des Informationsaustauschs in diesem neuen Social-Media-Kontext und bietet Richtlinien zur Verbesserung der Funktionen von Social-Commerce-Sites.;-;-;-;https://link.springer.com/article/10.1007/s10796-017-9777-8 204f98897c5d5ed3f204d1030932764e;de;;;4.2.;;;Der Semi-Martingal-Ansatz zur optimalen Ressourcenallokation in der kontrollierten Wirtschaft des Arbeitskräfteüberschusses Dieser Beitrag beschäftigt sich mit der Charakterisierung einer Wirtschaftspolitik, die langfristig zur Beseitigung des Arbeitskräfteüberschusses führt, d.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0077347 d088916f7957cdd018969035531fcc6f;de;;;4.2.;;;Bewertung der interkulturellen Sensibilität, der EFL-Interessen, der Einstellung gegenüber englischen Muttersprachlern, des Ethnozentrismus und ihrer Wechselbeziehungen von taiwanesischen College-Studenten Die Entwicklung der Reisemöglichkeiten und der Technologie im 21. Jahrhundert hat Menschen aus verschiedenen Kulturen und Ländern mehr Möglichkeiten zur engen Interaktion gebracht. Der Zweck der Studie besteht darin, den Grad der interkulturellen Sensibilität, des Ethnozentrismus und der Einstellung gegenüber englischen Muttersprachlern (NES) und den Interessen von Englisch als Fremdsprache (EF) von taiwanesischen College-Studenten zu bewerten. Diese Studie untersucht auch die Wechselbeziehungen zwischen interkultureller Sensibilität und einer Reihe von Variablen (Ethnozentrismus der Lernenden, EFL-Interessen und Einstellungen gegenüber NES) sowie die signifikanten Prädiktoren, die die Entwicklung interkultureller Sensibilität beeinflussen. An dieser Studie nahmen insgesamt 1191 College-Studenten teil. Drei Instrumente, die Interkulturelle Sensitivitätsskala (Chen und Starosta in Hum Commun 3:1–15,;-;-;-;https://link.springer.com/article/10.1007/s40299-018-0380-7 28919b7ceb4f30b72ad67d0ed3dfcbd6;de;;;4.2.;;;Einführung von Technologien für die virtuelle Arbeit Voraussetzung für den Erfolg einer virtuellen Organisation ist der Einsatz der Technologie, die es Menschen ermöglicht, über Zeit, Entfernung und Organisationsgrenzen hinweg miteinander zu kommunizieren und zusammenzuarbeiten. In diesem Kapitel untersuchen wir Faktoren, die die Mitglieder der Organisation motivieren und befähigen, die Informations- und Kommunikationstechnologie (IKT), die der virtuellen Organisation zugrunde liegt, zu nutzen. Die Forschung wurde von Ajzens Theorie des geplanten Verhaltens [1] geleitet, die es uns, wenn sie auf die Technologienutzung angewendet wird, ermöglicht, zwischen vier verschiedenen Arten von Einflüssen zu unterscheiden: Überzeugungen über Nutzungsergebnisse, soziale Einflüsse auf die Nutzung, wahrgenommene Kontrolle der Nutzung und externe Faktoren die die Benutzung erleichtern oder behindern (siehe Abb. 8.1.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1958-8_9 5e14da55760449a13f4bc214c486c937;de;;;5.2.;;;Zielerkennung bei der automatischen Landung von UAV basierend auf einem künstlichen Bienenkolonie-Algorithmus mit bioinspiriertem Strategieansatz Um die Anforderungen zur präzisen und schnellen Erkennung von Start- und Landebahn- und markanten Bodenzielen für unbemannte Luftfahrzeuge (UAV) während der automatischen Landung zu erfüllen, wird in diesem Artikel ein Szenario vorgeschlagen, das unseren modifizierten künstlichen Bienenkolonie (ABC)-Algorithmus mit Vorlagenvergleich integriert. Diese Studie zielt darauf ab, die Durchquerungssuchfähigkeit zu verbessern und evolutionäre Stagnation mit dem Bio-inspirierten ABC (BABC)-Algorithmus zu vermeiden. Zunächst wird die anfängliche Lösungsoptimierungsstrategie des Rückwärtslernens in der Initialisierungsphase übernommen. Zweitens wird eine verbesserte Suchstrategie mit Levy-Flugeigenschaften in der Phase der Aktualisierung der Bevölkerung und der lokalen Suche angewendet. Darüber hinaus wird eine chaotische Suchstrategie in ABC eingeführt, um die Fähigkeit des Systems zu verstärken und lokale optimale Lösungen zu beseitigen, wodurch der Vorteil der Konvergenzeigenschaft und Robustheit im Vergleich zu ABC gezeigt wird. Eine Reihe experimenteller Ergebnisse belegen die Durchführbarkeit und Wirksamkeit unseres vorgestellten Ansatzes gegenüber der Standardmethode. Auch in der praktischen Anwendung erfüllt der neuartige Algorithmus die Anforderungen an Schnelligkeit und Präzision.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4929-2_18 34377387b1dd2022e74fefe0639316eb;de;;;5.2.;;;Untersuchung des Verhaltens von Suchbenutzern bei der Neuformulierung von Abfragen Suchmaschinennutzer bemühen sich in der Regel, ihre Suchanfragen im Suchprozess umzuformulieren, um nützliche Informationen zu erhalten. Für Suchmaschinen ist es schwierig, die Suchabsichten der Benutzer zu verstehen und angemessene Ergebnisse zurückzugeben, wenn sie falsche oder mehrdeutige Anfragen stellen. Daher ist die Neuformulierung von Abfragen ein Flaschenhalsproblem bei der Benutzerfreundlichkeit von Suchmaschinen. Moderne Suchmaschinen liefern den Nutzern normalerweise einige Abfragevorschläge für Referenzen. Um Benutzern zu helfen, ihre Informationsbedürfnisse besser zu verstehen, ist es von entscheidender Bedeutung, das Umformulierungsverhalten der Benutzer gründlich zu untersuchen. In diesem Papier untersuchen wir das Neuformulierungsverhalten von Benutzern auf Sitzungsebene an einem umfangreichen Sitzungsdatensatz und entdecken einige interessante Ergebnisse, die frühere Arbeiten möglicherweise nicht bemerkt haben: (1) Absichtsmehrdeutigkeit kann die direkte Ursache für lange Sitzungen sein und nicht die Komplexität des Informationsbedarfs der Nutzer, (2) Sowohl die hinzugefügten als auch die gelöschten Begriffe in einem Umformulierungsschritt können durch die angeklickten Ergebnisse stärker beeinflusst werden als die übersprungenen, (3) Spezifizierungsaktionen der Nutzer sind wahrscheinlicher um sich von den Ergebnis-Snippets oder den Zielseiten inspirieren zu lassen, während das Generalisierungsverhalten weitgehend von den Ergebnistiteln beeinflusst wird. Wir diskutieren weiter einige Bedenken bezüglich der bestehenden Anfragevorschlagsaufgabe und geben einige Vorschläge zu möglichen Forschungsfragen für zukünftige Arbeiten. Wir hoffen, dass diese Arbeit den Forschern, die sich für den entsprechenden Bereich interessieren, eine Hilfestellung bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31624-2_4 d7408e4ea32b4b3b06decf5e2479b6ea;de;;;4.2.;;;Bildung in sozialen Medien: Barrieren und kritische Probleme Als eine der Regionen mit der höchsten Smartphone-Penetration weltweit hat Hongkong mehr als 12 Millionen mobile Nutzer, die auf mobile Datendienste zugreifen können. Menschen verbringen Zeit auf ihren mobilen Geräten für Information, Unterhaltung und Kommunikation. Mit der Weiterentwicklung von Information, Kommunikation und Technologie (IKT) insbesondere in der Mobiltechnologie werden verschiedene Online-Social-Media-Tools, z.B. Facebook, WhatsApp, hat sich in den letzten zehn Jahren rasant entwickelt. Die Verwendung dieser Tools ist so überwältigend, dass sie die Art der Kommunikation der Menschen verändert hat. Die Diskussionen über den Einsatz von Social Media in der Bildung werden lebhaft. Ungeachtet der Popularität von Social Media in Hongkong ist die Wirksamkeit der Nutzung vorhandener Social Media-Tools zur Erleichterung des Lehrens und Lernens jedoch nicht spürbar. Dieses Papier veranschaulicht die Hindernisse hinter diesem Phänomen in Hongkong. Faktoren aus technologischer Perspektive, institutioneller Perspektive und Nutzerperspektive werden kritisch diskutiert. Es wird davon ausgegangen, dass Social Media bei optimaler Überwachung, Motivation und Planung langfristig sowohl für Institutionen als auch für Lehrer und Schüler von Vorteil sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46158-7_20 9d1b06fd785b73793309f0a73408557c;de;;;4.2.;;;Das Zwischenmenschliche ist politisch: Entfreunden, um den bürgerlichen Diskurs in den sozialen Medien zu fördern Trotz des anfänglichen Versprechens von Social-Media-Plattformen als Mittel zur Erleichterung des Diskurses über Fragen des Bürgerdiskurses hat es sich in der Praxis herausgestellt, dass es eine fruchtbare Diskussion über Bürgerfragen in vielerlei Hinsicht beeinträchtigt. Von der Selbstisolation in Echokammern über algorithmisch unterstützte Filterblasen bis hin zum weit verbreiteten Versagen, sich politisch zu engagieren aufgrund psychologischer Phänomene wie der „Spirale des Schweigens“ werden verschiedene Faktoren dafür verantwortlich gemacht. Ich argumentiere, dass bestehende Berichte die Bedeutung zwischenmenschlicher Beziehungen für die Aufrechterhaltung eines qualitativ hochwertigen bürgerschaftlichen Diskurses in den sozialen Medien übersehen. Ausgehend von einer aristotelischen Darstellung von Freundschaft mit einer Betonung des Wertes zwischenmenschlicher Unterschiede und des Einflusses von Interaktionen auf den individuellen Charakter argumentiere ich, dass ein häufiger Sündenbock für das Scheitern des bürgerlichen Diskurses im Internet – die Vielfalt der Werkzeuge zur Trennung von „Unfreundschaft“ auf verschiedenen Plattformen – zeigen tatsächlich vielversprechende Möglichkeiten, eine bessere Bürgerkonversation zu fördern und die Hindernisse auf Social-Media-Plattformen zu überwinden.;-;-;-;https://link.springer.com/article/10.1007/s10676-019-09511-4 4c7d2367077589904c01d38664f2dba1;de;;;4.2.;;;Jenseits der Infrastruktur. Nachhaltige Landschaftserneuerung durch Greenways: Auf dem Weg zu Projektrichtlinien für die Insel Sardinien (Italien) Im Kontext der Herausforderungen von Entwicklungsmodellen, die auf einem Überverbrauch natürlicher Ressourcen beruhen, definiert das Paradigma der Nachhaltigkeit eine neue Ausrichtung der Raumplanung und -gestaltung. Greenways spielen dabei eine Schlüsselrolle, indem sie zum Schutz der Umwelt beitragen, die fragmentierten Lebensräume rehabilitieren, städtische und ländliche Gebiete verbinden, periphere und degradierte Gebiete revitalisieren und die Bedürfnisse des Wirtschaftswachstums mit einer gerechten Verteilung von Chancen und Ressourcen in Einklang bringen. Der vorherrschende technische und sektorale Ansatz, mit dem diese Probleme immer noch angegangen werden – der die Fragmentierung der Instrumente und Expertisen des territorialen Projekts widerspiegelt – verhindert jedoch die langfristige Wirksamkeit der Intervention. Ausgehend von der kritischen Analyse der wichtigsten Erfahrungen mit Greenways beleuchtet dieses Papier die vorherrschenden Strategien und Maßnahmen, um einen Katalog bewährter Praktiken zu erstellen, der auf den regionalen Kontext Sardiniens übertragbar ist. Sardinien stellt in der Tat ein potenzielles Labor für die Erforschung eines innovativen Ansatzes für eine nachhaltige territoriale Erneuerung dar, der als Chance für die lokale Entwicklung gedacht ist, ausgehend von der Vernetzung der Ressourcen – Umwelt, Kultur, Wirtschaft und Gesellschaft –, die sein komplexes Landschaftspalimpsest bilden .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_25 bfad020ff8a20f6ca09822aaf7813867;de;;;5.2.;;;Maxwells Dämon und das schwindende Angebot an Verbraucheraufmerksamkeit Das Physikkonzept von Maxwell’s Demon bietet eine treffende Metapher für die steigenden Anforderungen an die Aufmerksamkeit der Verbraucher durch die Teilnahme an sozialen Medien. Verbraucher müssen ständig relevante und irrelevante Inhalte und Verbindungen sortieren, damit sich ihre Teilnahme lohnt. Wie viel von ihrer schwindenden Aufmerksamkeit werden die Verbraucher Marken widmen, da immer mehr Vermarkter in größerem Umfang an sozialen Medien teilnehmen und sich der Gefahr einer Erschöpfung der Verbraucher ausgesetzt sehen? Das Dilemma der Freiwilligen, in dem Spieler ihre kurzfristigen Interessen für das langfristige Wohl beiseite legen müssen, beleuchtet diese Frage. Die steigende Nachfrage von Vermarktern nach quantifizierbaren Ergebnissen kann einen perversen Anreiz schaffen, kurzfristige Gewinne zu maximieren, auf die Gefahr hin, die Verbraucher in einer kooperativen Arena zu entfremden. Der Einsatz von „Gegenverstärkern“, die Vermarkter gegenüber akzeptablen Einsatzregeln zur Rechenschaft ziehen, kann ein gegenseitiges Überlaufen verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13299-5_9 730ef3511fef192791c0981750cf5bd3;de;;;4.2.;;;Bringen Sie die sozialen Medien ins Klassenzimmer von Portugiesisch als Fremdsprache in China: Möglichkeiten und Herausforderungen Obwohl die Einführung von Social Media in einem Fremdsprachenunterricht in der akademischen Welt nichts Neues ist, wurden Studien zu Portugiesisch als Fremdsprache (PFL) in der Tat nur unzureichend untersucht, insbesondere im Falle von Chinesischlernenden. Wir führten zwei Interventionen mit einer Dauer von 14 Wochen und der Teilnahme von insgesamt 10 chinesischen Studenten durch, indem wir eine chinesische Microblogging-Plattform, Weibo, nutzten. Obwohl die Teilnehmer bei einem nach den Aktivitäten durchgeführten Test einige offensichtlich positive Ergebnisse erzielten, zeigten die Teilnehmer im Interview, dass einige Unterschiede, die dieses Instrument während des Lernprozesses mit sich brachte, aufgrund der in der täglichen Routine üblichen Lernstrategie möglicherweise nicht einmal effektiv ihren Lernerwartungen entsprechen. Dies weist auf einige Herausforderungen hin, die bei der Reform des PFL-Lehrmodells in China und bei der Integration dieser Technologien in die tatsächliche didaktische Praxis bestehen, hauptsächlich auf der Grundlage des passiven Auswendiglernens durch die Schüler. Daher ist es vor der Anwendung von Social Media im PFL-Klassenzimmer dringend notwendig, den Schülern zu helfen, ein umfassendes Lernsystem der portugiesischen Sprache zu entwickeln, das sich nicht nur auf das Auswendiglernen von Vokabeln und Grammatikregeln beschränkt, und die Bedeutung von die soziale Natur und kommunikative Praktikabilität von Sprachen in realen Situationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73988-1_29 53a7685805601de550b787e0e61b45c0;de;;;5.2.;;;Geschlechtsunterschiede bei der Beurteilung der positiven Ergebnisse der Online-Direktwerbung durch die Patienten Geschlechterunterschiede im Verhalten bei der Hilfesuche waren eine wichtige Forschungsdiskussion, und im Allgemeinen wurde festgestellt, dass Männer weniger Hilfe suchen als Frauen. Dies gilt auch für die Suche nach Gesundheitsinformationen, bei denen festgestellt wurde, dass Männer im Allgemeinen zurückhaltender sind als Frauen, wenn sie Gesundheitsrat einholen. Dieses Papier untersucht den geschlechtsspezifischen Unterschied, den Patienten gegenüber positiven Ergebnissen der Online-Direktwerbung (DTCP) von pharmazeutischen Produkten haben. Die Hypothese ist, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4932-8_11 e66c4ba8b8dc37b747e4c948146f7878;de;;;5.2.;;;Von Gott und Mensch Frelinghuysens theologisches Denken war weder kreativ noch einfallsreich, doch sein Einfluss auf die sich entwickelnden Strukturen der amerikanischen Theologie war enorm. Seine Rolle war die eines Übermittlers zwischen der Alten und der Neuen Welt, sein großer Beitrag bestand darin, den niederländischen evangelischen Pietismus, den er in sich trug, in die mittleren Kolonien einfließen zu lassen. Er schrieb weder eine systematische Theologie noch irgendeine andere bekannte theologische Abhandlung, aber seine Theologie kann aus seinen zahlreichen Predigten und Briefen rekonstruiert werden, die erhalten sind. Sich für eine solche Analyse auf Predigtmaterial zu verlassen, könnte zu einem gewissen Ungleichgewicht führen, das durch eine begründete theologische Abhandlung hätte korrigiert werden können, dennoch werden die wichtigsten Punkte seines Denkens eingeführt und ein kohärentes theologisches System in Stücken präsentiert. Aus diesen Schriften leitet sich die folgende Analyse ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0611-3_4 6a0ac270546b8feb5d2ab99ed2ae3ed3;de;;;5.2.;;;Kooperierende Such-Communitys Die kollaborative Websuche (CWS) versucht, den hohen Grad an natürlicher Abfragewiederholung und Regelmäßigkeit bei der Ergebnisauswahl auszunutzen, der in Gemeinschaften von Suchenden vorherrscht. CWS verwendet die Sucherfahrungen von Community-Mitgliedern wieder, um Ergebnisse zu fördern, die zuvor als relevant für Abfragen eingestuft wurden. Dies erleichtert eine bessere Reaktion auf die Art von vagen Abfragen, die bei der Websuche üblich sind, und ermöglicht es einer generischen Suchmaschine, sich an die Präferenzen einzelner Gemeinschaften anzupassen. CWS erwägt a;-;-;-;https://link.springer.com/chapter/10.1007/11768012_12 3d7932ddedebe7fb349bb587c0fdc6ac;de;;;4.2.;;;Jungs reden Bisher haben wir den Rahmen geschaffen und einen groben Überblick über die Beziehung zwischen Jungen und Sprachen gegeben, allgemeine Trends untersucht, einen Teil der Geschichte sowie die dauerhaften Merkmale einer schwachen und schwierigen Beziehung verfolgt und einen theoretischen Rahmen zur Unterstützung bereitgestellt über den nächsten Teil des Buches nachdenken. Wir gehen jetzt einen anderen Weg und hören den Jungen selbst zu: über ihre Erfahrungen beim Sprachenlernen, über Sprache und Kommunikation im Allgemeinen und über sich selbst als Schüler in der Schule. Der Text wird daher zu einem primären Quellenbericht über die Probleme, die wir bis zu diesem Zeitpunkt als interessierte Sprachexperten, die mit sekundärem Quellenmaterial arbeiten, untersucht haben. Die Übergabe an die Jungen hat bis zum vierten Kapitel gedauert, aber die folgenden Kapitel bilden den Kern des Buches. Offensichtlich handelt es sich nicht um eine vollständige Übergabe. Die Art und Weise, wie wir diese Kommentare organisieren, spiegelt unser Verständnis davon wider, wie die verschiedenen Dimensionen des Berichts zusammenpassen, wobei unsere Lektüre unserer Daten durch den im vorherigen Kapitel skizzierten theoretischen Rahmen geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1057/9780230501652_4 de04afd9bdf38d9f9586bfa2a169ee69;de;;;4.2.;;;Erkennen von Figuren und Teileetiketten in Patenten: wettbewerbsbasierte Entwicklung von Grafikerkennungsalgorithmen Die meisten Patentdokumente des United States Patent and Trademark Office (USPTO) enthalten Zeichenblätter, die Erfindungen grafisch beschreiben. Gemäß Konvention und Regel enthalten diese Zeichnungen Abbildungen und Teile, die mit nummerierten Beschriftungen, aber nicht mit Text versehen sind. Daher müssen die Leser das Dokument scannen, um die Beschreibung eines bestimmten Teileetiketts zu finden. Um Fortschritte bei der automatischen Erstellung von „Tool-Tipps“ und Hyperlinks von Teileetiketten zu den zugehörigen Beschreibungen zu erzielen, veranstaltete das USPTO einen einmonatigen Online-Wettbewerb, bei dem die Teilnehmer Algorithmen zur Erkennung von Abbildungen und Diagrammteiletiketten entwickelten. An der Challenge nahmen 232 Zweierteams teil, von denen 70 Teams (30 %) Lösungen einreichten. Ein ungewöhnliches Merkmal war, dass jedes Patent durch einen 300-dpi-Seitenscan zusammen mit einer HTML-Datei mit Patenttext dargestellt wurde, was die Integration von Textverarbeitung und Grafikerkennung in die teilnehmenden Algorithmen ermöglichte. Das Design und die Leistung der Top-5-Systeme werden zusammen mit einem nach dem Wettbewerb entwickelten System vorgestellt, das zeigt, dass die Gewinnerteams unter strengen Zeit- und Rechenbeschränkungen nahezu hochmoderne Ergebnisse erzielten. Das System für den ersten Platz verwendete den bereitgestellten HTML-Text und erzielte einen harmonischen Mittelwert von Erinnerung und Präzision (F-Maß) von 88,57 % für die Erkennung von Figurenbereichen, 78,81 % für Figurenbereiche mit korrekt erkannten Figurentiteln und 70,98 % für die Erkennung von Teileetiketten Erkennung. Daten und Quellcode für die Top-5-Systeme sind über das online UCI Machine Learning Repository verfügbar, um die Folgearbeit anderer in der Dokumentenerkennungs-Community zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s10032-016-0260-8 3e9747f74e12ed69c1a13b5a3b6f28b5;de;;;5.2.;;;Analysemodell des kooperativ technischen Innovationsrisikos In diesem Beitrag wurde die Suchmethode des unternehmenskooperativen technischen Innovationsrisikos analysiert und die Methode zur Berechnung des Risikoregulierungsgradienten ausführlich erläutert. Die Wavelet-Transformation der Zerlegung zeigt die gute Zeit-Frequenz-Lokalisierungscharakteristik und die Multikriteriumsfunktion, daher hat das Wavelet-Nervennetzwerk basierend auf der Wavelet-Zerlegung und dem Nervennetzwerk die gute Fehlertoleranzfähigkeit und die Leistung, die sich der Nichtlinearität nähert. Darauf aufbauend wird ein vollständiges Controlling-Risikomodell der kooperativen technischen Innovation vorgestellt und der Algorithmus des Risikosteuerungsmodells diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20370-1_7 41515e2e3f119bbbce3b5706627c33e4;de;;;5.2.;;;Optimale Regressionsanalyse Die Auswahl von Variablen zur Aufnahme in eine multiple Regressionsgleichung ist ein bekanntes Problem in der empirischen Forschung. Es ist wünschenswert, dass Theorien oder Hypothesen eine Orientierungshilfe bei der Spezifizierung der einzuschließenden Variablen bieten. Oftmals stehen jedoch mehrere Variablen zur Messung eines bestimmten Attributs zur Verfügung, und es gibt wenig Grundlage für eine eindeutige Auswahl zwischen ihnen. Solche Situationen treten häufig in den Sozialwissenschaften und oft auch in den Ingenieurwissenschaften auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46311-2_2 f77fcd259ceb3a8595e114686c276fe0;de;;;5.2.;;;Das Recht der Opfer auf Wiedergutmachung, wie es in inländischen Foren ausgeübt wird Traditionell wurde das Recht auf Wiedergutmachung für Opfer von Straftaten im Rahmen der regulären Strafverfolgung auf innerstaatlicher Ebene ausgeübt. Selbst innerhalb des Menschenrechtsvertragssystems wird die Durchsetzung des Rechts der Opfer auf Wiedergutmachung normalerweise an die innerstaatlichen Gerichte delegiert, wie in Kapitel V erörtert. In der Praxis ist jedoch der Zugang von Opfern und Überlebenden von Völkermord, Verbrechen gegen die Menschlichkeit, Kriegsverbrechen oder anderen Verbrechen nach internationalem Recht hin zu wirksamen innerstaatlichen Rechtsbehelfen war nicht immer einfach. Meistens sind an diesen Verbrechen viele Opfer und Hinterbliebene beteiligt, und die innerstaatlichen Rechtssysteme sind oft nicht in der Lage, mit einer großen Zahl von Wiedergutmachungsantragstellern umzugehen. Eine der Hauptschwierigkeiten bestand auch darin, dass häufig das Heimatland des Opfers an den Verstößen beteiligt war und es möglicherweise nicht bereit war, den Opfern entweder einen fairen Zugang zur Justiz oder eine gerechte Entschädigung zu garantieren. In anderen Fällen sind die nationalen Justizsysteme möglicherweise einfach nicht in der Lage, Opfern eine Entschädigung oder einen angemessenen Zugang zur Justiz zu gewähren, wie etwa in Ruanda, wo während des Völkermords 1994 etwa 80 % der Richter und Anwälte getötet wurden. Die Möglichkeit von Opfern, sich zum Zwecke der Wiedergutmachung an ausländische Gerichte zu wenden, ist nach wie vor eher die Ausnahme als die Regel und weist eine Reihe schwerwiegender Mängel auf, die im Folgenden erörtert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-6027-0_3 1d584a2e7bc1fe97944d61c7991d4fcc;de;;;5.2.;;;Blogs und Social Media: Die neue Mundpropaganda und ihre Auswirkungen auf den Ruf von Banken und ihre Profitabilität Im Bankensektor und insbesondere im griechischen Bankensektor, inmitten einer undenkbaren Wirtschaftskrise, die das Land durchmacht, wird das frei „gesagt“ und „geschrieben“ und gilt als „zeitgenössische“ Mundpropaganda ( wom) wird durch Blogs und soziale Medien ausgedrückt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28897-5_42 09c2454d126ff0c629acd853f6a13710;de;;;4.2.;;;Studenten- und Teamagentur im VMT Handlungsfähigkeit ist von Natur aus ein zentrales Anliegen konstruktivistischer Bildung. CSCL-Forscher müssen über die Effektivität von Online-Lernumgebungen im Hinblick darauf nachdenken, wie sie Schülergruppen ermutigen, ihre Lernaktivitäten aktiv zu kontrollieren. Dieses Kapitel stützt sich auf die anthropologischen, psychologischen und soziologischen Traditionen und deren Konzept der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0228-3_11 005339121b4e748e2d15e8952dcd909f;de;;;4.2.;;;Wenn ein anderer stolpert: Geschlecht und Selbstdarstellung gegenüber schutzbedürftigen anderen Auf der Suche nach Antworten auf die beiden Fragen, wann und warum Frauen sich „bescheiden“ präsentieren, untersuchte diese Studie die Selbstdarstellung akademischer Leistungen in einem Collegesetting. Das Geschlecht der Teilnehmer, das Geschlecht der Partner und die Verletzlichkeit (Besorgnis über seine/ihre schlechten Noten) des Partners wurden vollständig durchkreuzt. Die Teilnehmer waren 85 Erstsemester, die aus einer College-Bevölkerung mit 6% Afroamerikanern, 9 . stammten % Asiaten, 79 % Euro-Amerikaner und 5 % Latinola. Sie hörten Informationen über die akademischen Leistungen eines Partners und wurden dann veranlasst, ihren eigenen Notendurchschnitt vorherzusagen, in einem Kontext, in dem sie eine enge Interaktion mit dem Partner bei einer gemeinsamen Aufgabe erwarteten war angreifbar. Sowohl bei den Notendurchschnittsvorhersagen als auch bei den Selbsteinschätzungsdaten waren gefährdete männliche Partner für Frauen besonders hervorstechend, die nicht gefährdeten männlichen Partner waren bei Männern besonders hervorstechend. Die Ergebnisse werden unter Bezugnahme auf Selbst-in-Beziehung- und Sozialvergleichstheorien diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018866307680 1c1538480d30e3c4d377d35c7ec2e4a8;de;;;4.2.;;;Relationale Schaffung von Führungsidentität In diesem Kapitel entwickeln wir die Grundidee des Buches weiter, dass sowohl Führungskräfte als auch andere Beteiligte in ihren Organisationen, ob sie es wollen oder nicht, in einem Netz von Beziehungen verflochten sind und sich gegenseitig in dynamischen Interaktionen, die sie schaffen, kontinuierlich positionieren. Wir betrachten Organisationen als komplexe, dynamische, relationale Landschaften (Shotter 1998), in denen Bedeutungen ständig mitkonstruiert werden. Ebenso wird Führung als etwas verstanden, das in Anwesenheit von Mitarbeitern, anderen Führungskräften und anderen Beteiligten entsteht und aus einer Reihe von sozialen Prozessen besteht, die es Menschen ermöglichen, zusammenzuarbeiten und ihr Handeln zu koordinieren.;-;-;-;https://link.springer.com/chapter/10.1057/9781137509413_6 6f1a30fe2f69f2d1c60772d2d95e2161;de;;;4.2.;;;Ist es möglich, der territorialen Dimension eine größere Bedeutung für die Entscheidungen der Wettbewerbs- und Nachhaltigkeitspolitik zu verleihen? In den letzten 10–15 Jahren sind mehrere Diskussionen und/oder paradigmatische Hypothesen in Bezug auf Wettbewerbsfähigkeit und Nachhaltigkeit aus den relevanteren wirtschaftlichen und territorialen internationalen wissenschaftlichen Theorien der 90er Jahre, EU-Politikberichten, Erklärungen und Richtlinien hervorgegangen. Ihre kritische Überarbeitung hat in jüngster Zeit eine Definition der Frage der Diskussion um die Lissabon- und Göteborg-Strategie in Europa ermöglicht: Wie kann man in der Nachhaltigkeit wettbewerbsfähig sein und die Konzepte von Nachhaltigkeit und Wettbewerbsfähigkeit in der europäischen territorialen Dimension anhand neuer Kriterien und Maßnahmenindikatoren überprüfen . Dieses Papier möchte auch belegen, wie es zur Umsetzung der aktualisierten Ziele der Lissabon- und Göteborg-Strategie sein sollte, eine echte territoriale Dimension in die Bewertungsprozesse einzuführen und sie durch die neuen Strukturfonds 2007–2013 zu entwickeln. Eine Ex-ante-Analyse der Auswirkungen dieser Strategien 2000–2006 und ein neuer methodischer Ansatz waren für beide Bereiche nützlich. Diese ehrgeizigen Ziele wurden im ESPON-Programm weiterentwickelt, das vier zentrale „Determinanten“ oder zusammengesetzte Indikatoren als sehr bedeutsamen Ausdruck der beiden Strategien entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s11300-008-0165-4 f5062112e195c906258d5e92b0a76fb7;de;;;4.2.;;;Diskussions- und Kreativitätsunterstützung Debatte oder intersubjektive Beratung ist eine der ältesten und grundlegendsten menschlichen Aktivitäten. Es ist viel älter und oft grundlegend anders als das Brainstorming, denn das Ziel der Debatte ist es, Ideen kritisch auszuwählen, die nützlich sind. In China wird oft gesagt: „Je mehr über die Wahrheit diskutiert wird, desto klarer wird sie“, das Ziel der Debatte ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71562-7_6 7603e0e9ea85179dcb58e0cf7ecf25ac;de;;;4.2.;;;Ein Konto mit sozialem Einfluss bei problematischer Smartphone-Nutzung Durch die Erhebung von Daten einer großen Stichprobe untersuchte diese Studie die Vorhersagekraft sozialer Einflussfaktoren und psychologischer Faktoren für die problematische Nutzung der Smartphone-App LINE, die sowohl Smartphones als auch soziale Medien charakterisiert und zur beliebtesten App in Taiwan geworden ist. Die Ergebnisse zeigten, dass Selbstwertgefühl und soziale Fähigkeiten negative Vorhersagen treffen, und Subjektnormen und soziale Identität positive Vorhersagen für die Sucht haben. Diese Ergebnisse verdeutlichen, dass die sozialen Einflussfaktoren für die suchterzeugende Nutzung von Smartphones einen größeren Einfluss haben als psychologische Faktoren. Menschen mit den Problemen im Umgang mit dem Smartphone neigen dazu, die Zustimmung anderer zu erhalten, sie sehnen sich nach dem Gefühl der Zugehörigkeit und einer befriedigenden Beziehung zu anderen, aber ihnen fehlt oder vernachlässigt sie wahrscheinlich aufgrund ihrer mangelnden Fähigkeiten den Konsens für die Gruppe Selbstbewusstsein und soziale Kompetenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_7 5653a8407e7019cd5f466d51b3605c63;de;;;4.2.;;;Armutsstandards setzen und überwachen: Parallele zur Makroökonomie Dieses Papier hat seinen Ursprung in meinem Anliegen, wirtschafts- und sozialpolitische Überlegungen zu integrieren. Wirtschaftliche und soziale Fragen werden zu oft isoliert diskutiert, obwohl sie tief miteinander verbunden sind. Wir können Wirtschafts- und Sozialpolitik nicht trennen. Wie ich in dem Papier argumentiere, interagiert makroökonomische Politik mit Armutsbekämpfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-26981-5_10 d7a404c09f72c7f34f7815368833b37c;de;;;4.2.;;;Organisationspolitik, soziales Netzwerk und Wissensmanagement Diese Forschung identifiziert die sozialen Beziehungen und Strukturen zwischen den Mitgliedern sowie die politische Neigung der Organisation, wodurch auch der aktuelle Stand des Wissensmanagements identifiziert wird. Das Ergebnis zeigt, dass die sozio-technologischen Faktoren (Individual-, Wissens- und IT-Faktoren) den Wissenstransfer beeinflussen und der Wissenstransfer die Leistung beeinflusst und dass die Beziehung der Mitglieder aufgrund der politischen Neigung der Organisation einen großen moderierenden Effekt auf die oben genannten beiden Beziehungen hat .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_15 b8a1bf2ac3d119747392227208a1808c;de;;;4.2.;;;Charakterisierung und Dynamik der Agroforstlandschaft mit Geodatentechniken und Felduntersuchungen: eine Fallstudie im zentralen Hochatlas (Marokko) Agroforstwirtschaft hat sich als sachdienliche Antwort auf die Herausforderungen der modernen Landwirtschaft herauskristallisiert. Die Charakterisierung von Agroforstlandschaften ermöglicht es, eine Managementpolitik für ländliche und Berglandschaften durchzuführen und wirtschaftliche, ökologische und soziale Vorteile zu erzielen. Aufgrund seiner geografischen Lage und seines natürlichen Potenzials verfügt die ländliche Gemeinde Agoudi N’Lkhir über sehr reiche und vielfältige agroforstwirtschaftliche Vermögenswerte: Baumkultur und beträchtliche forstwirtschaftliche Ressourcen. Diese agroforstwirtschaftlichen Landschaften unterliegen jedoch einer beschleunigten Degradation durch anthropogene und natürliche Faktoren, die zu einer Schwächung der natürlichen Umwelt führen. Der Zweck unserer Studie ist es, die Merkmale der Agroforstlandschaften der ländlichen Gemeinde Agoudi N’Lkhir, die Dynamik dieser Agroforstlandschaften und die verantwortlichen Partner für das Management dieser Landschaften zu bestimmen. Die Methodik dieser Studie nutzt die Synergie zwischen mehreren Techniken: Geographisches Informationssystem (GIS), Feldvermessung, Verarbeitung und Analyse von Fernerkundungsbilddaten und schließlich der Einsatz von Landschafts- und Agroforstdiagnostik. Die Ergebnisse zeigten, dass der Wald der Gemeinde in 35 Jahren (1973–2008) in der Größenordnung von 36 % stark abgenommen hat. Der größte Teil der Landwirtschaft und Viehzucht ist traditionell (Bour) und sollte einer entsprechenden Entwicklung unterzogen werden. Das Papier hebt die Politik und die Bemühungen hervor, die zur Entwicklung der ländlichen bergigen Agroforstlandschaften der Gemeinde Agoudi N’Lkhir zu tun sind, und identifiziert Ansatzpunkte für eine erfolgreiche Agroforstwirtschaft. Um die aktuelle Situation des Agroforstsystems zu verbessern, müssen sich die verschiedenen Manager dieses Raums mit allen Beteiligten treffen, diskutieren und konsultieren, um gemeinsam eine nachhaltige Entwicklung und Bewirtschaftungsmaßnahmen dieses Gebiets zu starten.;-;-;-;https://link.springer.com/article/10.1007/s10457-015-9877-8 2a22157ec683d452205a660a5de9ecbe;de;;;5.2.;;;Biosynthese und Regulation des Blütendufts Blumendüfte haben seit der Antike unsere Aufmerksamkeit erregt und die Bewunderung für Düfte hat zur Kreation vieler Parfüms und Kosmetika geführt. Die Forschung entdeckt ständig neue flüchtige Stoffe. Diese Übersicht befasst sich mit der floralen Duftkomposition und ihrer Beziehung zu bestimmten Bestäubern sowie der Beteiligung von floralen flüchtigen Stoffen an Abwehrreaktionen. Wichtig für eine effiziente Pflanzenbestäubung ist der genaue Zeitpunkt der Duftabgabe, der unter dem Thema Blütenduftuhr und zirkadiane Regulation zusammengefasst wird. Neuere Forschungen haben zur Aufklärung der zugrunde liegenden Biosynthesewege und der Schritte bei der Regulierung der Geruchssynthese und -emission geführt. Einige biotechnologische Anwendungen von geruchssynthetisierenden Enzymen werden besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04670-4_10 803b9ca7d5515893115a3acfb6314af1;de;;;5.2.;;;Die Risikoeinstellungsforschung zum Routenwahlproblem im SPNV basierend auf der Risikoentscheidungstheorie In diesem Beitrag geht es um die Risikoeinstellung bei Routenwahlproblemen im SPNV unter der Prämisse, dass Abfahrtszeit und Transportart bestimmt werden. Ein Experiment und eine Umfrage werden auf der Grundlage der Sicherheit gleichwertiger Methode entworfen. Das Ergebnis zeigt, dass Reisende bei positiver Lotterie risikosuchend sind, wenn die Wahrscheinlichkeit eines größeren Gewinns gering ist, sie risikoscheu sind, wenn die Wahrscheinlichkeit eines kleineren Gewinns hoch ist, bei negativer Lotterie eine deterministische Entscheidung ist, bei gemischter Lotterie die Reisenden ein dreifaches Risiko haben Einstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04582-1_4 1e46fcdc07d29058aa3b8ddf76920e3a;de;;;5.2.;;;Multiscale-Stepping-Stone-Erkennung: Erkennung von Paaren von verwackelten interaktiven Streams durch Ausnutzung der maximal tolerierbaren Verzögerung Computerangreifer leiten ihre Angriffe häufig über einen kompromittierten Host an einem unschuldigen Standort weiter, wodurch der wahre Ursprung des Angriffs verschleiert wird. Es gibt eine wachsende Literatur darüber, wie man erkennen kann, dass eine interaktive Verbindung zu einer Site und eine andere ausgehende Verbindung von der Site ein solches „Sprungbrett“ belegen. Dies wurde auf der Grundlage der Überwachung des Zugangslinks durchgeführt, der die Site mit dem Internet verbindet (z. B. [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36084-0_2 a3db0e7023f710b7ed221582a3f23304;de;;;5.2.;;;Warum sollte ich für das Wissen in sozialen Q&A-Plattformen bezahlen? Die Entwicklung des Online-Zahlungsdienstes ermöglicht die Lademöglichkeiten für den Wissensaustausch und verwandelt die sozialen Q&A-Plattformen in den Wissensaustauschmarkt. In den aufkommenden trilateralen zahlungsbasierten sozialen Q&A-Plattformen muss der Fragesteller dem Antwortenden einen bestimmten Betrag an Beratungsgebühren anbieten und kann auch eine finanzielle Belohnung durch die angesammelten Mikrozahlungen der Zuhörer erhalten. Somit ist die Zahlungsabsicht des Fragestellers eines der Unterscheidungsmerkmale gegenüber dem traditionellen Q&A-Modell. Dieses vorläufige Papier zielt darauf ab, die Einflussfaktoren zu untersuchen, die die Zahlungsabsicht der Fragesteller auslösen, indem die Theorie des sozialen Austauschs und die Theorie des Sozialkapitals in die Untersuchung des aufkommenden Stils trilateraler zahlungsbasierter sozialer Q&A-Plattformen integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78105-1_64 85abbe3337caed62fb372d7beccd17d9;de;;;5.2.;;;Wirtschaftliche Sicherheit bei Störungen durch ausländisches Kapital Unter Berücksichtigung sowohl der positiven als auch der negativen Spillover-Effekte von ausländischem Kapital wird in diesem Kapitel eine Methode für die aufnehmende Wirtschaft von ausländischem Kapital aufgestellt, um die Bewegung von ausländischem Kapital in sich selbst ständig zu überwachen und zu prognostizieren, damit geeignete Regulierungsmethoden eingeführt werden können, um die Gesundheit zu gewährleisten und stabile Entwicklung (oder Sicherheit) der Binnenwirtschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67765-1_9 9156d409db345f6e11cc59997c26b3cc;de;;;4.2.;;;Vertrauen und rationale Wahl In den vorangegangenen Kapiteln – über die gemischte Person-Rolle-Beziehung, die Arzt-Patient-Beziehung und das Gesundheitsmanagement als nicht kooperatives Spiel – wurden die Besonderheiten des Gesundheitsmanagements und die Bedeutung von Kommunikationstheorie, Verhandlung und Zusammenarbeit zwischen Fachkräften, Patienten und ihre Familien. Eine andere Möglichkeit, diese Themen zu betrachten, um ein neues Licht auf das Gesundheitsmanagement zu werfen, besteht darin, die Bedeutung von Vertrauen und rationaler Wahl zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230286689_5 a35c1ec46d1101153eedb0e2df25b971;de;;;4.2.;;;Ein Medium des Anderen: Rhythmische Klanglandschaften als kritische Utopien Während wir gemeinsam „The Political Economy of African Diaspora Music“ unterrichteten, begannen wir uns zu fragen, ob die Musik der afrikanischen Diaspora durch ihre Form eine tiefe Politik ausdrückt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-05617-7_12 c0f83b930f8e6b7a21c32940ba1e59ee;de;;;5.2.;;;Linienschnittpunkt-Abtastung WARREN und OLSEN (1964) veröffentlichten eine „Linienkreuzungstechnik“, die sie als Methode verbreiteten, um schnell Volumenschätzungen von Abholzungsrückständen auf Kahlschlagflächen zu erhalten. Diese Autoren sahen sich mit dem Problem konfrontiert, jährlich mit begrenztem Personal die Menge an marktgängigem Material zu bewerten, die nicht von Holzwerkstoffunternehmen aus Kahlschlägen in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71581-5_13 a9f77d9d00bc3323773469c18c9adf13;de;;;5.2.;;;Kreiserkennungsalgorithmus basierend auf elektromagnetischer Optimierung Optimierungsansätze, inspiriert von verschiedenen Metaphern, haben in letzter Zeit das Interesse der Wissenschaftlergemeinschaft geweckt. Andererseits hat die Kreiserkennung über digitale Bilder in den letzten Jahren beträchtliche Aufmerksamkeit von der Computer-Vision-Gemeinschaft erhalten, da enorme Anstrengungen auf die Suche nach einem optimalen Detektor gerichtet wurden. Dieses Kapitel stellt einen Algorithmus zur automatischen Erkennung von kreisförmigen Formen vor, die in unübersichtliche und verrauschte Bilder eingebettet sind, ohne Berücksichtigung konventioneller Hough-Transformationstechniken. Der Ansatz basiert auf einer physikalisch inspirierten Technik, die als Elektromagnetismus-ähnliche Optimierung (EMO) bekannt ist. Es folgt dem Elektromagnetismus-Prinzip in Bezug auf einen Anziehungs-Abstoßungs-Mechanismus, der Teilchen zu einer optimalen Lösung führt. Jedes Teilchen stellt eine Lösung dar, indem es eine Ladung hält, die sich auf die zu optimierende Zielfunktion bezieht. Der Algorithmus verwendet die Codierung von drei nicht kollinearen Punkten, die in die Kantenkarte als Kandidatenkreise eingebettet sind. Geleitet von den Werten der Zielfunktion wird der Satz codierter Kandidatenkreise (geladene Teilchen) mit dem EMO-Algorithmus entwickelt, damit sie in tatsächliche Kreisformen über der Kantenkarte passen. Experimentelle Beweise aus mehreren Tests an synthetischen und natürlichen Bildern mit unterschiedlicher Komplexität bestätigen die Effizienz unseres Ansatzes in Bezug auf Genauigkeit, Geschwindigkeit und Robustheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30504-7_36 d2adcb8178811265457965460bf5aa5c;de;;;4.2.;;;Crowd Sourced Monitoring in Smart Cities im Vereinigten Königreich Smart Cities können in den meisten Metropolen weltweit als die neueste Verwaltungsreform und digitale Innovation angesehen werden. Sowohl in Smart Cities als auch in früheren städtischen Modernisierungen des New Public Management und Post-Weber'schen Reformen wurde die wichtige Rolle der Bürger bei der Planung und Überwachung hervorgehoben. Online- und Offline-Beteiligung zusammen mit Feedback können Stadtplanung und Politikgestaltung sowie Politiküberwachungsprozesse auf lokaler Ebene neu beleben. Großbritannien und viele andere Länder haben auf diesen Trend reagiert, indem sie neue Kanäle für die Online-Beteiligung angeboten haben. Die neuen partizipativen Innovationen ermöglichten mehr Partizipation und mehr Einfluss durch die Bürger. FixMyStreet ist ein in Großbritannien implementiertes Crowdsourcing-Monitoring-Instrument. Wie es funktioniert, welche Rolle der Staat und die Zivilgesellschaft darstellen und wie das Crowd Monitoring stimm- oder gesprächszentriert ist, wird in dem Papier diskutiert. Es stellt einen erfolgreichen Bottom-up-Innovationsansatz dar, der von zahlreichen Kommunen genutzt wurde. Es ist eine erfolgreiche öffentlich-private Partnerschaft und eine Mischung aus „erfundenem“ und „eingeladenem“ Raum, in dem die Rolle des Staates neu definiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02843-5_20 ac2c76128b348715e2ca67e2b39d81b5;de;;;5.2.;;;Singapur: Eine Mischung aus traditionellen und neuen Regeln Die anwendbaren Regeln unterscheiden sich je nachdem, ob der Singapore High Court (ohne den Singapore International Commercial Court), der Singapore International Commercial Court („SICC“) oder ein ausländischer Gerichtsstand in einer fakultativen Gerichtsstandsvereinbarung genannt wird. Wird in der Vereinbarung der Oberste Gerichtshof von Singapur (ohne SICC) oder ein ausländischer Gerichtsstand genannt, gelten die traditionellen Regeln, wobei es jedoch gewisse Unterschiede gibt, je nachdem, ob das gewählte Gericht örtlich oder ausländisch ist und vom Kontext des Falles abhängt. Die SICC-Regelung weicht von den traditionellen Regeln ab, indem sie sich auf die Ausschließlichkeitsvermutung stützt, wenn die Absichten der Parteien über die Art der Gerichtsstandsvereinbarung nicht klar werden, und indem sie die Erfordernis der Zustellung der gerichtlichen Entscheidung an einen Beklagten im Ausland aufhebt. Auch die Prüfung der Zuständigkeitsausübung ist anders und im Allgemeinen darauf ausgelegt, dem SICC die Verweigerung der Zuständigkeit zu erschweren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23914-5_14 4efc26fe898f77b870162a88c159a6ae;de;;;4.2.;;;Kulturübergreifende Bewertungen von Avatar-Gesichtsausdrücken, die von westlichen Designern entworfen wurden Ziel der Studie ist es, kulturelle Unterschiede bei der Bewertung des Avatar-Ausdrucks zu untersuchen und Erkenntnisse aus psychologischen Studien zur Erkennung des menschlichen Gesichtsausdrucks anzuwenden. Unsere frühere Studie mit japanischen Avataren zeigte, dass es kulturelle Unterschiede bei der Interpretation von Avatar-Gesichtsausdrücken gibt, und die psychologische Theorie, die darauf hindeutet, dass physische Nähe die Genauigkeit der Gesichtsausdruckerkennung beeinflusst, ist auch auf Avatar-Gesichtsausdrücke anwendbar. Dieses Papier fasst die ersten Ergebnisse des sukzessiven Experiments zusammen, das westliche Avatare verwendet. Wir beobachteten Tendenzen kultureller Unterschiede bei der Interpretation des Gesichtsausdrucks von Avataren bei westlichen Avataren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85483-8_25 5e8366824be6823102756a4efc14e887;de;;;4.2.;;;Einflüsse von Nachbarschaftskontext, individueller Vorgeschichte und Erziehungsverhalten auf Rückfälle bei jugendlichen Straftätern Diese Studie untersuchte die Auswirkungen des Nachbarschaftskontexts auf die Rückfälligkeit von Jugendlichen, um festzustellen, ob Nachbarschaften die Wahrscheinlichkeit von Rückfällen beeinflussen. Obwohl eine große Menge an Literatur über die Auswirkungen von Umweltfaktoren auf die Kriminalität existiert, ist nur sehr wenig über die Auswirkungen dieser Faktoren auf die jugendliche Rückfälligkeit bekannt. Die analysierte Stichprobe umfasst 7.061 straffällige männliche Jugendliche, die sich in gemeindebasierten Programmen in Philadelphia engagieren, von denen 74 % Schwarze, 13 % Hispanoamerikaner und 11 % Weiße sind. Da die Jugendlichen in der Stichprobe in Nachbarschaften verschachtelt waren, wurde ein hierarchisches generalisiertes lineares Modell verwendet, um Rückfälle in drei allgemeinen Kategorien von Rückfalldelikten vorherzusagen: Drogen, Gewalt und Eigentum. Die Ergebnisse zeigen, dass die Prädiktoren je nach Art von Straftaten variieren und dass sich Drogendelikte von Eigentumsdelikten und Gewaltdelikten unterscheiden. Es wurde festgestellt, dass Faktoren auf Nachbarschaftsebene die Rückfälligkeit von Drogendelikten beeinflussten, aber trotz gegenteiliger Erwartungen keine signifikanten Prädiktoren für Gewaltdelikte, Eigentumsdelikte oder ein aggregiertes Rückfallmaß waren. Implikationen, die sich aus dem Befund ergeben, dass der Nachbarschaftskontext nur die jugendlichen Drogenrückfälle beeinflusst, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10964-010-9518-5 d8dca682d9219a61a27d5f03d90ef85f;de;;;4.2.;;;Der Anwendungsstatus und die Reflexion von Lerntools mit Fokus auf Lernaktivitäten – basierend auf der Ranking-Analyse der Top100-Lerntools im Jahr 2018 Das Aufkommen des Internetzeitalters hat die kontinuierliche Reform und Entwicklung der Hochschulbildung gefördert. Um sich dem Bedarf der Informationstechnologie für den Unterricht anzupassen, nimmt der Einsatz digitaler Lernwerkzeuge von Tag zu Tag zu, befindet sich jedoch noch in der Erkundungsphase und steht vor vielen Chancen und Herausforderungen. Durch die Analyse des Top Tools for Learning Rankings 2018 sortiert dieser Beitrag den Entwicklungsstand und den Evolutionstrend der Lerntool-Anwendung aus und fasst, klassifiziert und reflektiert die Anwendungsmethoden von Lerntools in der Literaturrecherche und baut schließlich Lerntools in Aktivitäten lernen. Anwendungsmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_21 9a4394009cc25e05c7bc775cdfbd88a4;de;;;4.2.;;;Ethnizität und Psychotherapie bei HIV-infizierten Patienten: Drei Fallstudien Bundesweit hat der demografische Wandel zu einem verstärkten Bewusstsein für die Auswirkungen kultureller Vielfalt auf die medizinische und psychologische Versorgung geführt . Aufgrund der Überrepräsentation von Minderheiten und sozial stigmatisierten Gruppen unter den HIV-Betroffenen ist das Verständnis der Auswirkungen psychosozialer, sprachlicher und kultureller Zugehörigkeit auf die Behandlungsbeziehungen von entscheidender Bedeutung. Bei der psychologischen Behandlung von HIV-infizierten Patienten können Psychotherapeuten das Leben ihrer Patienten verbessern und ihre Einbindung und Einhaltung der medizinischen Behandlungsplanung unterstützen. Es werden Fallstudien vorgestellt, in denen Psychotherapie bei drei HIV-positiven Frauen geholfen hat, Schwierigkeiten in der medizinischen Versorgung zu lösen, die auf kulturelle Missverständnisse zwischen Ärzten und Patientinnen zurückzuführen waren.;-;-;-;https://link.springer.com/article/10.1007/BF02090459 2e8d1959244d5e0634bad6f8dbba3a34;de;;;4.2.;;;Die Ziele und Werte der Forschung Die Praxis der Sozialen Arbeit spiegelt zu jedem Zeitpunkt eine bestimmte Reihe von Annahmen über die Verursachung persönlicher und sozialer Probleme und die wirksamsten Antworten auf diese wider. Sie bezieht sich auf Theorien über die Funktionsweise der Gesellschaft und testet diese Theorien, indem sie auf sie einwirkt (Kingsley, 1985). In Kapitel 2 haben wir theoretische Perspektiven auf die Art und Weise untersucht, wie subjektives Verständnis der Welt durch Erfahrung und sozialen Kontext geformt wird. Forschung hat sich für die Welt der Sozialen Arbeit oft als irrelevant empfunden, weil sie keine Subjektivität zuließ.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22265-0_3 edec7c153c74ed79a5e022a15ece7e84;de;;;4.2.;;;Musik und Gesang zum Wohlfühlen Im griechischen Pantheon verkörperte Apollo eine besondere Kombination von Musik und Heilung, was darauf hindeutet, dass Gesellschaften seit langem erkannt haben, dass Musik tiefgreifende, positive Auswirkungen auf die verkörperte Erfahrung haben kann. Als reizvolle Doppelmetapher stellt Apollo neben den Künsten auch die Heilkraft als Heilkraft dar, wobei die Metapher an Komplexität und Tiefe gewinnt, wenn man erkennt, dass es in der Mythologie Apollos Sohn Asklepios war, der schließlich die Medizin und die Heilberufe in der Form symbolisierte seines schlangenumschlungenen Schwertes.;-;-;-;https://link.springer.com/chapter/10.1057/9781137345486_7 23882a87d3ce935f5c208a597effa76c;de;;;4.2.;;;Sozial-ökologische Herausforderungen im Becken des Gelben Flusses (China): ein Rückblick Die Mensch-Umwelt-Beziehung im Becken des Gelben Flusses hat eine lange Geschichte, da günstige Umweltbedingungen die frühe Entstehung von Gesellschaften entlang der Flussufer ermöglichten und somit das Becken des Gelben Flusses der Geburtsort der alten chinesischen Zivilisation war. Auf der anderen Seite ist der Gelbe Fluss aufgrund der ständigen Überschwemmungen im Laufe der Geschichte „Chinas Leid“. In den letzten Jahrzehnten erlebte das Becken des Gelben Flusses einen spektakulären wirtschaftlichen Aufschwung, der jedoch hauptsächlich auf Kosten der Umwelt durch die Übernutzung der natürlichen Ressourcen im Becken erreicht wurde, was verschiedene Herausforderungen für Ökologie und Gesellschaft mit sich bringt. Wasserknappheit, Verschmutzung und Ökosystemdegradation, die mit dem Rückgang der biologischen Vielfalt einhergeht, wurden durch den anthropogen bedingten Klimawandel weiter verschärft. Um den dringenden sozial-ökologischen Herausforderungen zu begegnen, wurden verschiedene Erhaltungs- und Managementpläne und -strategien veröffentlicht, die oft von internationalen Gremien konsultiert wurden. Dieser Artikel gibt einen umfassenden Überblick über den aktuellen Stand und die jüngsten Entwicklungen im Einzugsgebiet des Gelben Flusses und präsentiert und diskutiert aktuelle und drängende sozial-ökologische Herausforderungen. Darüber hinaus befassen wir uns mit verschiedenen Politik- und Managementinstrumenten, die eingeführt wurden, um eine langfristige nachhaltige Entwicklung im Einzugsgebiet zu gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s12665-016-5864-2 1af1c4b795773945aea76ef09e6175b6;de;;;4.2.;;;Die Rolle der Gesundheitskompetenz in Bezug auf afroamerikanische und hispanische/lateinamerikanische Perspektiven auf klinische Krebsstudien Obwohl klinische Krebsstudien wichtig für die Entdeckung lebensrettender Therapien sind, bleibt die Teilnahme unter rassischen/ethnischen Minderheiten gering, und es gibt nur wenige Forschungen, die die Rolle der Gesundheitskompetenz bei der Wahrnehmung von klinischen Krebsstudien (CCTs) durch ethnische/ethnische Minderheiten untersuchen. Fünf Fokusgruppen (;-;-;-;https://link.springer.com/article/10.1007/s13187-011-0300-5 5b5ba82dde7c06ba5dca5262ed61dde7;de;;;4.2.;;;Technische Rechtshilfe Der weit verbreitete Prozess der wirtschaftlichen und politischen Liberalisierung, der derzeit in Entwicklungsländern sowie in Ländern Ost- und Mitteleuropas stattfindet, hat ein erneutes Interesse an der Rolle von Recht und Rechtsinstitutionen geweckt. Die Einführung einer Politik der wirtschaftlichen Liberalisierung, Deregulierung und Privatisierung geht im Allgemeinen mit großen Änderungen des rechtlichen Rahmens einher. Ebenso wird der Prozess der politischen Liberalisierung oft mit einer Verfassungsreform kombiniert. Während die Hauptverantwortung für die Entwicklung eines neuen Rechtsrahmens bei den nationalen Regierungen liegt, beschäftigen sich multilaterale Banken und bilaterale Geberorganisationen zunehmend damit. So ist die technische Rechtshilfe in den letzten acht Jahren zu einem wichtigen Bestandteil sowohl multilateraler als auch bilateraler Hilfsprogramme geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25229-9_1 eac5d414d0bd32660b080525e26b8a1f;de;;;4.2.;;;Verteiltes Multi-Agenten-basiertes Energiemanagement von Smart Micro-Grids: Autonome Beteiligung von Agenten am Umgang mit Stromungleichgewichten Microgrids sind als Mittel zur Lokalisierung der Erzeugung und des Verbrauchs erneuerbarer Energien bekannt. Aufgrund des intermittierenden Charakters erneuerbarer Energiequellen besteht jedoch eine der größten Herausforderungen bei der Steuerung und Verwaltung von Mikronetz-Energie darin, jede Abweichung von der zuvor prognostizierten Stromerzeugung/-verbrauch zu bewältigen. Unser vorgeschlagener verteilter Multi-Agenten-Algorithmus versucht, Leistungsungleichgewichtssituationen in einem PV-basierten netzgekoppelten Mikronetz durch die Optimierung einer Kombination aus Speichernutzung, Lastbegrenzung und Hauptnetzbezug zu bewältigen. In diesem Modell werden die Konsumpräferenzen der Nutzer als wichtiger Entscheidungsfaktor berücksichtigt. Wir entwickeln zunächst eine Gemeinschaft von Verbrauchern mit verschiedenen Energieverbrauchspräferenzen und untersuchen dann die Leistung unseres vorgeschlagenen Algorithmus in mehreren Szenarien mit unterschiedlichen Reaktionen der Benutzer auf die Energieeinsparungsanforderungen. Die erhaltenen Ergebnisse zeigen die Konvergenz und Durchführbarkeit des vorgeschlagenen Algorithmus. Darüber hinaus werden die Kosten für die Unwuchtbehandlung erheblich reduziert, wodurch die Zufriedenheit in der Gemeinschaft erhalten bleibt, da die Unannehmlichkeitswirkung der Lastreduzierung durch eine Rückzahlung an die Verbraucher ausgeglichen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94779-2_28 5b37492e59b6bce185e44fc4dfee38ed;de;;;5.2.;;;Unterstützung von Relevanz-Feedback in der Videosuche WWW-Videosuchmaschinen haben sich in den letzten Jahren immer mehr durchgesetzt und gleichzeitig erhält die Videoabrufforschung mit der jährlichen TRECVid-Workshop-Reihe mehr Aufmerksamkeit. In diesem Beitrag evaluieren wir Methoden des Relevanz-Feedbacks für Videosuchmaschinen, die über TV-Nachrichtendaten arbeiten. Wir zeigen sowohl für Videoaufnahmen als auch für TV-Nachrichten, dass eine optimale Anzahl von Begriffen identifiziert werden kann, um eine neue Anfrage für Feedback zu erstellen, und dass die Anzahl der für das Feedback verwendeten Dokumente in den meisten Fällen keinen großen Einfluss auf diese optimalen Zahlen hat von Begriffen.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_65 091898b646bf53d5da0ddadbd1f95c81;de;;;5.2.;;;Koordination in Multiagent Reinforcement Learning Systems Dieses Papier stellt eine neuartige Methode zur Echtzeit-Koordinationssteuerung von Multiagentensystemen vor, um den globalen Nutzen zu maximieren und dabei ein Gleichgewicht mit dem individuellen Nutzen von Agenten zu halten. In diesem Koordinationsmechanismus lernt ein Verstärkungs-Lernagent, seine Aktion auszuwählen, indem er den globalen Zustandswert und die unmittelbare Belohnung einschätzt. Der geschätzte globale Zustandswert des Systems macht einen Agenten mit anderen kooperativ. Diese Lernmethode wird in der Prüfstands-Multiagenten-Transportdienststeuerung für eine Stadt implementiert. Die herausragende Leistung der vorgeschlagenen Methode in verschiedenen Aspekten im Vergleich zu anderen heuristischen Methoden zeigt ihre Wirksamkeit für kooperative Multiagentensysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30132-5_162 c5aa9da0942df47c65547b33fb2aab7d;de;;;4.2.;;;Crowdsourcing-Informationssysteme Crowdsourcing-Informationssysteme lassen sich auf viele verschiedene Arten klassifizieren. Eine der Klassifikationen kann die Art der Zusammenarbeit sein: explizit oder implizit. In expliziten Kollaborationssystemen (z. B. Wikipedia oder Linux) arbeiten Benutzer explizit zusammen, um Informationsartefakte zu erstellen. Andererseits ermöglichen implizite Kollaborationssysteme Benutzern, implizit zusammenzuarbeiten, um ein Problem für die Systembesitzer zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02717-3_2 b88b816e87ed76395ed10a0f0cc2cf92;de;;;5.2.;;;Lectin-Affinitätschromatographie von Glykokonjugaten Glykoproteine ​​resultieren aus der kovalenten Assoziation von Kohlenhydratanteilen (Glykanen) mit Proteinen. Glykane werden über zwei Haupttypen kovalenter Bindungen (N-Glykosyl und O-Glykosyl) an Peptidketten konjugiert, was zu zwei Klassen von Glykoproteinen führt: Nglykosylproteine ​​und O-Glykosylproteine ​​(für aktuelle Übersichten siehe Montreuil 1980, 1982, 1984 a, b, Kobata 1984, Kornfeld und Kornfeld 1985).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-26751-6_4 eed9252de72e50b43a7b552aae7eda34;de;;;5.2.;;;Online-Lernen und Anpassung autonomer mobiler Roboter für eine nachhaltige Landwirtschaft In diesem Beitrag werden wir die Anwendung unseres neu patentierten doppelt hierarchischen Fuzzy-Genetic-Systems (britisches Patent 99-10539.7) vorstellen, um einen intelligenten autonomen mobilen Outdoor-Roboter für die Landwirtschaft herzustellen, der in der Lage ist, seine Steuerung in einem kurzen Zeitintervall online zu lernen und zu kalibrieren und a lebenslange Lernstrategie. Die Online- und lebenslange Lernstrategie ermöglicht es den Outdoor-Robotern, ihre Erfahrung zu steigern und ihre Steuerungen angesichts der sich ändernden und dynamischen unstrukturierten landwirtschaftlichen Umgebungen im Freien anzupassen. Solche Eigenschaften ermöglichen längere Betriebszeiten in dynamischen landwirtschaftlichen Umgebungen, was ein wesentliches Merkmal für die Realisierung eines Plattformfahrzeugs für den Einsatz in der nachhaltigen Landwirtschaft und im ökologischen Landbau ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015626121039 36c466811defc0589d05b3ce82c444d6;de;;;5.2.;;;Migrationsstörungen und Epilepsie Die normale Entwicklung der Großhirnrinde erfordert eine radiale Migration kortikaler Neuronen von der ventrikulären Zone zur Pialoberfläche. In den letzten Jahren wurden neue Erkenntnisse über die verschiedenen Schritte der kortikalen Schichtbildung durch das Studium genetischer Störungen beim Menschen und durch die Untersuchung von spontanen oder manipulierten Mausmutanten gewonnen. Aus diesen Studien wurden einzelne Moleküle identifiziert, die entscheidend an den verschiedenen Schritten der Migration beteiligt sind, d. h. dem Beginn der Migration, der eigentlichen Wanderung entlang radialer Gliafasern und der neuronalen Positionierung. Hier werden wir den aktuellen Wissensstand über die molekularen Wege überprüfen, die die korrekte Bildung der kortikalen Schicht steuern, die eine Voraussetzung für eine normale Gehirnfunktion ist.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-2541-6_25 f944a2f18668687b476e353b21ab105b;de;;;5.2.;;;Abalearn: Ein risikosensitiver Ansatz für das Selbstlernen in Abalone Dieses Papier stellt Abalearn vor, ein selbstlernendes Abalone-Programm, das automatisch ein mittleres Spielniveau erreichen kann, ohne dass von Experten gekennzeichnete Trainingsbeispiele, tiefe Recherchen oder kompetentes Spielen erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39857-8_6 123da1e8c1ed135ef1dde72cd154e0ef;de;;;5.2.;;;Mechanismen und dynamische Systeme Der zunehmende Einsatz von Industrierobotern in unterschiedlichen Technologiefeldern erhöht die Forderung nach weiterer Leistungssteigerung. Insbesondere der Energieverbrauch und die Arbeitsgenauigkeit werden bei der Beurteilung der Effizienz eines Roboters immer wichtiger. Eine Möglichkeit, diese Faktoren zu verbessern, ist das richtige Ausbalancieren eines Robotermanipulators. Es gibt zwei Hauptmethoden zum Ausbalancieren eines Robotermanipulators: 1) durch Federmechanismen oder 2) durch Gegengewichte [1,2]. Das Problem der optimalen Auslegung eines Roboter-Federausgleichsmechanismus wird in Kapitel 5.2 diskutiert. In diesem Kapitel wird der Gegengewichtsausgleich von Roboterarmen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48697-5_5 be922b4b976c686d28e91319019a7150;de;;;4.2.;;;Heteronome Menschen und autonome Agenten: Auf dem Weg zur künstlichen relationalen Intelligenz Der Begriff „Autonomie“ ist ein zentraler Begriff und eine generative Metapher in vielen KI-Ansätzen und -Systemen. Es verkörpert auch eine Spannung, die einem anhaltenden und anhaltenden Trend in der KI innewohnt, der als „autonomistische KI“ bezeichnet werden kann, dessen Ziel es ist, Systeme zu bauen, die einerseits komplex und intelligent genug sind, um eigenständig Aktionen einzuleiten, und andererseits einfach genug, um für den Menschen verständlich und kontrollierbar zu sein. Ich verfolge die Ursprünge der autonomen KI in einigen der Grundprinzipien der Moderne und zeige, wie sich die obige Spannung in Affekt-, Moral- und Wissenstheorien manifestiert. Ich behaupte, dass diese Spannungen hauptsächlich aufgrund des Festhaltens an einer substantivistischen Sichtweise entstehen, und schlage eine Umkehrung dessen vor, was ich Künstliche Relationale Intelligenz nenne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09668-1_5 7e1735971d7d6749177f2404fc839114;de;;;4.2.;;;PESTEL-Analyse als Grundlage zur Entscheidungsunterstützung in der lokalen Textilindustrie Der Begriff der Nachhaltigkeit hat im ecuadorianischen Kontext mehrere mögliche Bedeutungen. Dies gilt insbesondere für die Wirtschaft, da die Umsetzung des Good-Living-Konzepts und die Achtung der verfassungsmäßigen Naturrechte komplex sind. In Ecuador wird der größte Teil des Unternehmenssektors durch Kleinstunternehmen, kleine und mittlere Unternehmen (KKMU) repräsentiert. Daher ist ihre Rolle bei der Entwicklung der Volkswirtschaften von entscheidender Bedeutung. Dieser Sektor hat Schwierigkeiten, seine Organisationen an den Weg der nachhaltigen Entwicklung anzupassen. Tatsächlich ist die Entscheidung, das Nachhaltigkeitsprinzip in dieser Übergangszeit zu berücksichtigen, für KKMU aufgrund ihrer begrenzten Ressourcen und ihres Wettbewerbsumfelds eine große Herausforderung. Diese Arbeit untersucht die kontextuellen Aspekte, die den regulären Betrieb der ecuadorianischen KKMU beeinflussen, mit besonderem Schwerpunkt auf der Textilindustrie. Dazu wurde eine umfassende Literaturrecherche unter Anwendung einer politischen, wirtschaftlichen, sozialen, technologischen, ökologischen und rechtlichen (PESTEL) Analyse durchgeführt. Als Ergebnis wurden Faktoren und Auswirkungen identifiziert und im Kontext umfassend und nicht einzeln erläutert. Die gesammelten Informationen ergaben einen Überblick über den Sektor, der als Grundlage für die Definition der erforderlichen Modelle und Instrumente zur Unterstützung einer nachhaltigen Entscheidungsfindung im lokalen Kontext dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59194-6_13 103f0652fed0d578ca5474d92be751ea;de;;;4.2.;;;C̆ech Closure Molekulare Gitter Einige Ergebnisse zu verbundenen unscharfen topologischen Räumen erstrecken sich auf die Einstellung von C̆ech-Abschluss-Molekülgittern, eine natürliche Verallgemeinerung der Fuzzy-Abschlussräume von Mashhour und Ghanim, Liu und Luos Quasi-Unterräume und Wangs topologische Molekülgitter Implikationsraum und Lernraum). Es ist bewiesen, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46206-6_52 c488c536db15e4e30fcfd011d0f5b4d2;de;;;4.2.;;;Wie man Gruppenkognition studiert Zu verstehen, wie eine kollaborative Gruppe als Ganzes Wissen durch gemeinsame Aktivität in einem CSCL-Setting konstruiert, unterscheidet das Forschungsfeld des CSCL von anderen Ansätzen der Lernforschung. Erfolgreiche Zusammenarbeit beinhaltet nicht nur die Einbeziehung der Beiträge einzelner Personen in den Gruppendiskurs, sondern auch das Bemühen sicherzustellen, dass die beteiligten Personen verstehen, was auf der Gruppenebene vor sich geht. Die Beiträge der Individuen zur Gruppe und des Verständnisses der Gruppe zu den Individuen können nicht durch Analysen auf der individuellen Analyseeinheit untersucht werden, sondern nur durch die Untersuchung der Interaktionen auf Gruppenebene. Der Gruppenwissenskonstruktionsprozess synthetisiert unzählige Ressourcen aus Sprache, Kultur, der eigenen Geschichte der Gruppe, individuellen Hintergründen, relevanten Kontexten und der sequentiellen Entfaltung des Gruppendiskurses, an dem die Individuen teilnehmen. Obwohl der Gruppenprozess von den Beiträgen und dem Verständnis der Einzelnen abhängt, ist ihre individuelle Wahrnehmung im Wesentlichen im Gruppenprozess angesiedelt. Gruppenkognition ist die Wissenschaft von kognitiven Prozessen in der Gruppenanalyseeinheit. Diese Gruppenprozesse – wie der sequentielle Fluss von Vorschlägen, Hinterfragen, Aufbau einer gemeinsamen Basis, Aufrechterhaltung eines gemeinsamen Problemraums, Festlegung intersubjektiver Bedeutungen, Positionierung von Akteuren in sich entwickelnden Rollen, kollaborativer Wissensaufbau und gemeinsame Problemlösung – sind nicht als individuelles Verhalten analysierbar. In diesem Kapitel wird beschrieben, wie das Projekt Virtual Math Teams als prototypische CSCL-Umgebung konzipiert wurde, in der die relevanten Ressourcen und Interaktionen für die mikroanalytische Untersuchung der Gruppenkognition erfasst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7710-6_5 b4647c8861d1bc43e3b6cf6e908ffed5;de;;;4.2.;;;Vermarktung der amerikanischen Marke Dieses Kapitel geht von der Einschätzung der Rolle der Kommunikationsverzerrung, wie sie von US-Politikern nach dem 11. Dies lenkt die Aufmerksamkeit darauf, was innerhalb der US-Außenpolitik passiert, wenn Postsäkularismus von Beamten des US-Außenministeriums nicht ernst genommen wird, und was aus der US-Public Diplomacy nach dem 11. September wurde, als ein langfristiger dialogbasierter Ansatz weder in Betracht gezogen noch praktiziert wurde globale islamische Gemeinschaften direkt einbeziehen. Diese und andere wichtige Überlegungen werden in dieser Diskussion im Lichte des neuen Trends angeführt, der während der Bush-Ära etabliert wurde, ehemalige Marketing-Manager von Unternehmen für den Sitz des US-Unterstaatssekretärs für Public Diplomacy and Public Affairs zu ernennen, um die amerikanische Marke zu vermarkten, indem sie die Praktiken der Öffentlichkeit überlappen Diplomatie und Nation Branding. Das epische Versagen von Charlotte Beers und Karen P. Hughes, Amerikas Marke zu einer wertedefinierten, sozial konstruierten muslimischen Welt zu posaunen, wird sorgfältig geprüft. Dieses Kapitel enthüllt, dass die Bemühungen des US-Außenministeriums nach dem 11. September 2001 in der öffentlichen Diplomatie von der Anwendung dieser und anderer Ad-hoc-Kommunikationsmodelle in eine Richtung abhingen, die eher kurzfristige Lösungen als einen langfristigen dialogbasierten Fokus mit wichtigsten religiösen nichtstaatlichen Akteuren.;-;-;-;https://link.springer.com/chapter/10.1057/9781137048493_6 5151d798c8352481270ccac50a868123;de;;;4.2.;;;Gleichheit: „Fakt“ oder „Wert“? Er würde die Decken des Veronese in Streifen schneiden, damit jeder ein kleines Stückchen hätte. Ich möchte nicht, dass jeder ein kleines Stück von irgendetwas hat, und ich habe einen großen Schrecken vor dieser Art von eifersüchtiger Eifersucht, die der Idee einer Umverteilung zugrunde liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50319-6_15 5e4a58ebc95191c67031e46cff69a66a;de;;;4.2.;;;Städtesysteme und Organisationsebenen Es ist relativ einfach, sich eine Stadt als Produkt multipler Interaktionen zwischen den beteiligten Akteuren (Kommunen, Unternehmen, soziale Gruppen, Einwohner), ihren materiellen oder symbolischen Artefakten (Wohnungen, Infrastruktur, Institutionen, Repräsentationen) und Ereignissen vorzustellen oder Episoden, die von politischen Interventionen, wirtschaftlichen Umständen, technologischen Innovationen usw. geprägt sind. Die jüngere Geschichte der Stadtschrift wird durch konzeptuelle Formalisierungen der Produktion des Stadtraums unterbrochen [41], Modelle urbaner Dynamik;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13174-5_13 0e616db9cc0f881792960ef93bf69728;de;;;5.2.;;;Generieren von qualitativ hochwertigen Kandidatensets durch Zusammenführen von Touren für das Problem des Handlungsreisenden Eine der wichtigsten Verbesserungen für die Heuristik des Travelling Salesman Problems (TSP) ist die Verwendung von Kandidatenmengen mit begrenzter Größe, auch bekannt als Kandidatenlisten (CLs). CLs tragen dazu bei, den Suchraum effektiv zu verkleinern, und eine angemessene Sortierung lenkt die Suche in eine gewinnbringendere Richtung. Neben den bekanntesten Nächstnachbarn, Quadranten, Delaunay oder führenden Helsgauns Alpha-CLs können auch andere effektive CLs konstruiert werden. Wir überarbeiten die von Applegate et al. vorgeschlagene Tour-Merging-Technik. und unter Verwendung von Multi-Random-Start-Verfahren mit integrierten schnellen 3-Opt- und vereinfachten Lin-Kernighan-Helsgaun (LKH)-Algorithmusmodifikationen, erzeugen Tour-Union-CLs und analysieren sie durch Vergleich mit den gängigsten Alternativen. Darüber hinaus schlagen wir ein Kriterium vor, das angibt, wann das Zusammenführungsverfahren beendet werden sollte, um hochwertige CLs zu bilden. Schließlich zeigen wir ein hohes Potenzial solcher CLs, indem wir die Experimente mit unserer modifizierten LKH-Variante durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_6 af290d661688a32341594e3ceaa6c723;de;;;4.2.;;;Politische Konstruktion Aus dem Inhalt des vorigen Kapitels muss die Beziehung zwischen der ostindischen Gesellschaft und der ostindischen Staatsorganisation in Niederländisch-Ostindien hinreichend klar werden. Dieses Verhältnis ist eine Folge der sozialen und wirtschaftlichen Struktur der indigenen Gesellschaft und der Organisation und Funktionsweise in Gruppen der verschiedenen rassischen Bevölkerungsgruppen, die eines Tages die ostindische Gesellschaft bilden werden. Solange im indonesischen Leben auch in den Dörfern die wirkliche soziale Zusammenarbeit schwach ist und einem etwas größeren Lokalpatriotismus nur sehr geringe Lasten anvertraut werden können, solange auch innerhalb der ostindischen Gesellschaft die großen indigenen, westlichen und andere nicht-indigene Bevölkerungsgruppen, obwohl lose miteinander verbunden, noch nicht weit genug fortgeschritten sind, um einen engeren Kontakt zu begrüßen, so lange wird eine mächtige und beherrschende staatliche Organisation unentbehrlich sein. Sonst lassen sich diese verschiedenen Elemente, die so leicht in Konflikt und feindselige Ausschließlichkeit zurückfallen könnten, unverbunden und fragmentarisch, nie von der Idee und dem Willen zur Einheit beeinflußt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-8904-0_5 20761ad6316ffc50f651c0d96f0bb6d9;de;;;5.2.;;;3D-Farbsatzpartitionierung in hierarchischen Bäumen Tree In diesem Artikel wird die 3D-Farbsatzpartitionierung in hierarchische Bäume (3D-CSPIHT) mit eingebettetem Videocodierschema mit niedriger Bitrate vorgestellt. Der Codec nutzt die Korrelation zwischen zeitlichen und räumlichen Wavelet-Koeffizienten und die gegenseitige Abhängigkeit zwischen Luminanz- und Chrominanzkomponenten aus, um Farbvideosequenzen ohne die Notwendigkeit einer expliziten Bitzuweisung zu codieren. Neben der Skalierbarkeit der Raten erzeugt der neue Codec auch skalierbare Codeströme mit mehreren Auflösungen. Die Bewegungsschätzungstechnik mit hierarchischer Blockanpassung variabler Größe ist ebenfalls integriert, um die Bewegungsschätzungsoption mit 3D-CSPIHT zu demonstrieren. Die Codierungsergebnisse zeigen, dass 3D-CSPIHT im Vergleich zu 3D-SPIHT eine bessere Leistung und visuelle Qualität liefert.;-;-;-;https://link.springer.com/article/10.1007/s00034-008-9056-5 fdf0cb02966e5411b0c3cfe65283c4ac;de;;;5.2.;;;Managementstrategie in gemeinnützigen Organisationen Obwohl gemeinnützige Organisationen (NFPs) in vielerlei Hinsicht ähnliche Merkmale wie gewinnorientierte Unternehmen aufweisen, gibt es grundlegende Unterschiede zwischen den beiden Arten von Organisationen. In diesem Kapitel werden wir uns ausdrücklich auf die Besonderheiten und strategischen Managementprobleme konzentrieren, die NFPs eigen sind. Wir glauben, dass NFPs in einem Buch über strategisches Management eine besondere Behandlung erfordern, und dass es Verwirrung im strategischen Denken stiftet, wenn die Besonderheiten von NFPs nicht klargestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24381-5_9 bc9f12bb0ebbd203d101c552d8e5f600;de;;;4.2.;;;Nationale Umweltpolitik in den 1980er Jahren Dieses Kapitel befasst sich mit der nationalen Umweltpolitik in den 1980er Jahren. Abschnitt 4.1 ist eine Einführung in die 1980er Jahre, die die wichtigsten externen Ereignisse dieser Zeit enthält. Abschnitt 4.2 behandelt den Politikprozess aus drei Perspektiven: Akteure, Themen und Interaktionen. Besondere Aufmerksamkeit wird der Rolle des Polnischen Ökologischen Clubs und den Auswirkungen von Tschernobyl gewidmet. Abschnitt 4.3 präsentiert die wichtigsten politischen Dokumente der 1980er Jahre. Abschnitt 4.4 konzentriert sich auf die Implementierung. Abschnitt 4.5 befasst sich mit der Environmental Protection Advocacy Coalition und ihrem Glaubenssystem und diskutiert politikorientiertes Lernen. Abschnitt 4.6 zieht Schlussfolgerungen zu den wichtigsten Triebkräften für den politischen Wandel und fasst das Kapitel zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4519-0_4 8b1b562851a57a134ba799050b4db3d6;de;;;4.2.;;;Soziale Empörung auf Twitter charakterisieren und erkennen: Patel-Reservat in Gujarat Social Media ist eine Plattform zum Austausch von Ideen, Meinungen und Diskussionen. Dies bietet die Möglichkeit, soziales Verhalten zu untersuchen und Analysen rund um die darüber diskutierten Ereignisse durchzuführen. Die Idee hinter dieser Studie ist, die sozialen Merkmale während der Unruhen in der Gesellschaft zu analysieren. Die Analyse kann ferner verwendet werden, um den Trend des Sozialverhaltens zu identifizieren und für die Entscheidungsfindung und vorausschauende Governance zu nutzen. Für dieses Papier wurde die jüngste soziale Empörung im indischen Kontext im Zusammenhang mit kastenbasierten Reservierungen mithilfe der Social-Media-Plattform Twitter untersucht. Eine Reihe von Analysemethoden wurde verwendet, um die Meinungsverschiedenheiten über soziale Medien während der Unruhen zu verstehen. Dieser Beitrag untersucht das Spannungspotential während sozialer Empörung und die Faktoren, die es beeinflussen. Stimmungsanalyse und verschiedene Methoden des maschinellen Lernens, die verwendet werden, um das Spannungsniveau zu erkennen und die Ergebnisse mit manuellen Anmerkungen zu vergleichen. Um die Leistung der Klassifizierungsergebnisse zu verbessern, wurde ein regelbasierter Algorithmus entwickelt, um Spannungen während sozialer Empörung zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8527-7_42 808c94e7e5a0b684c2cbe0a5b8466e0d;de;;;4.2.;;;Die Wissenschaft der klinischen Praxis: Krankheitsdiagnose oder Patientenprognose? Nachweise über „was wahrscheinlich passieren wird“ sollten die klinische Praxis prägen Die Diagnose ist die traditionelle Entscheidungsgrundlage in der klinischen Praxis. Es fehlen oft Beweise für den zukünftigen Nutzen und Schaden dieser Entscheidungen für Patienten, bei denen eine Krankheit diagnostiziert wurde oder nicht. Wir schlagen vor, dass ein Modell der klinischen Praxis, das sich auf die Patientenprognose und die Vorhersage der Wahrscheinlichkeit zukünftiger Ergebnisse konzentriert, nützlicher sein könnte.;-;-;-;https://link.springer.com/article/10.1186/s12916-014-0265-4 56b2226fa9b593ae95a93713e3dabc4d;de;;;5.2.;;;Analyse von Routen im Netzwerk basierend auf einem Schwarm von UAVs Dieses Papier widmet sich der Untersuchung eines fliegenden Ad-hoc-Netzwerks, das von einer Reihe von UAV gebildet wird. Ziel der Studie ist die Analyse von Strecken zwischen den Netzknoten, die Abhängigkeit der Streckenlänge von den Netzparametern und die Bewegung von Knoten. Die hier präsentierten Ergebnisse wurden durch Analyse- und Simulationsmethoden gewonnen und beschreiben die Streckenlängenverteilungen für das durch ein festes Volumen begrenzte Netz. Gegebene Ergebnisse können für eine Schätzung der Netzwerkparameter und die Auswahl des Routingprotokolls (Algorithmus) mit einer Berücksichtigung der Routeneigenschaften verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_119 560fac4087e0e2009ee7821ea875473c;de;;;4.2.;;;Nutzung sozialer Netzwerke für Smart Cities: Eine Fallstudie zur Minderung der Luftverschmutzung Die Luftverschmutzung ist eines der dringendsten Probleme, mit denen nicht nur die Menschheit, sondern auch die Vegetation der Erde konfrontiert ist. Zu den Auswirkungen der Luftverschmutzung liegen zahlreiche Erkenntnisse vor, beispielsweise spielen Luftschadstoffe eine notorische Rolle bei der Asthmaauslösung und der Bildung von saurem Regen. Abgesehen von regelmäßigen Aktivitäten der Regierung wie der Schaffung von Gesetzen, der Festlegung von Standards und regelmäßigen Inspektionen in der Industrie, um den Menschen eine umweltfreundliche Umgebung zu bieten, wurden verschiedene mobile Apps wie Air Quality India, SAFAR Air entwickelt und verbreitet, um ein Umweltbewusstsein zu schaffen. Aber selbst dann bleibt die Luftverschmutzung durch Gase von Fahrzeugen auf Straßen, Choloro Fluro Carbon aus Haushaltsgeräten, Kohlenmonoxid aus unvollständiger Verbrennung von Kraftstoffen oder Gas, Feinstaub durch Zigarettenrauchen, Kochen usw vorherrschend in der Luft, die sie einatmen. Es ist notwendig, die Menschen darüber aufzuklären, wie sie die Auswirkungen von Luftschadstoffen lindern und die Luftverschmutzung kontrollieren können. In diesem Beitrag haben wir ein Framework vorgestellt, das Daten aus sozialen Netzwerken und überwachten maschinellen Lernalgorithmen nutzt, um einen ersten Schritt in Richtung einer intelligenten Umgebung in intelligenten Städten zu machen. Ein Teil unserer vorgeschlagenen Anwendung wurde mit einer Gruppe von Personen getestet. Diese Experimente zeigten eine bessere Genauigkeit bei der Klassifizierung von Menschen nach dem Ort, an dem sie die meiste Zeit an einem Tag verbringen, und erhielten auch gute Antworten von den Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7635-0_14 4ba39f0c450c284bad17e3a437a25972;de;;;4.2.;;;Anwendung der Prinzipien des kooperativen Lernens für Erwachsene auf das Lernen mit sozialen Medien In Anlehnung an Elemente des kooperativen Lernens (CL) sowie von Prinzipien, die in Study Circles (SC) verwendet werden, um kooperatives Lernen (ACL) für Erwachsene zu definieren, untersucht dieses Papier die Anwendbarkeit von Prinzipien auf das Lernen mit sozialen Medien. Nach der Aufarbeitung der Prinzipien im Kontext des Lernens mit Social Media werden Schlussfolgerungen auf forschungswürdige Bereiche gezogen, um günstige Bedingungen für kooperatives Lernen im Bereich der Internettechnologien und Social Media Netzwerke zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22629-3_8 8fb609f3c959c7f7cae7e04d1ac6c7b1;de;;;4.2.;;;Social Media Leitlinien für Journalisten in europäischen öffentlich-rechtlichen Medien Strategien und produktive Routinen innerhalb der Informationsarena orientieren sich zunehmend an sozialen Netzwerken, da Journalisten sie nutzen, um mit dem Publikum in Kontakt zu treten, Informationen zu sammeln, Inhalte zu verbreiten und ihre eigene Marke aufzubauen. Ihre Aktivitäten in ihren persönlichen Profilen wirken sich auf die Glaubwürdigkeit der Medien aus, für die sie arbeiten, weshalb diese Richtlinien für die Nutzung solcher Plattformen entwickeln. In diesem Kapitel analysieren wir die Social Media Guidelines, die von den öffentlich-rechtlichen Rundfunkanstalten der Europäischen Union entwickelt wurden –;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36315-4_10 a1fb54660a5982058c4b4feada25f5d0;de;;;4.2.;;;Die „Popularisierung“ der Affektiven?: Bruder Thomas von Hales und sein Publikum Während dieser Studie habe ich versucht, den erotischen Diskurs im Kontext der religiösen Institutionen zu verstehen, die seine Formen und Funktionen spezifisch prägen. Im Falle des;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-04931-5_5 20eb1a89e706f2ae403de91c9a06c715;de;;;4.2.;;;Mining Chinese Social Media UGC: ein Big-Data-Framework zur Analyse von Douban-Filmkritiken Die Analyse von nutzergenerierten Online-Inhalten findet aufgrund ihrer breiten Anwendung sowohl von akademischen Forschern als auch von Interessenvertretern aus der Industrie Beachtung. In dieser Pilotstudie adressieren wir häufige Big-Data-Probleme in Bezug auf Zeitbeschränkungen und Speicherkosten, die mit der Verwendung von Standard-Einzelmaschinen-Hardware und -Software verbunden sind. Es wird ein neuartiges Big-Data-Verarbeitungs-Framework vorgeschlagen, um eine Nischenuntermenge von nutzergenerierten Inhalten aus der Populärkultur auf Douban, einem bekannten chinesischsprachigen sozialen Online-Netzwerk, zu untersuchen. Riesige Datenproben werden über einen asynchronen Scraping-Crawler gesammelt. Wir diskutieren auch, wie heterogene Merkmale aus Rohproben manipuliert werden können, um die Analyse verschiedener Filmdetails, Rezensionskommentare und Benutzerprofile zu Douban mit besonderer Berücksichtigung einer Welle südkoreanischer Filme (2003–2014), die bei Chinesen an Popularität gewonnen haben, zu erleichtern Film-Fans. Außerdem wird ein verbesserter Apriori-Algorithmus basierend auf MapReduce für Content-Mining-Funktionen vorgeschlagen. Eine explorative Simulation der Ergebnisse demonstriert die Flexibilität und Anwendbarkeit des vorgeschlagenen Rahmens für die Extraktion relevanter Informationen aus komplexen Social-Media-Daten, die wiederum über diesen Nischendatensatz hinaus erweitert und zur Information von Produzenten und Verleihern von Filmen, Fernsehsendungen und anderen genutzt werden können digitale Medieninhalte.;-;-;-;https://link.springer.com/article/10.1186/s40537-015-0037-9 bb3a43ef5b6f52398eeb8d290d4dc7c0;de;;;4.2.;;;Wissen reproduzieren: Xerox und die Geschichte des Wissensmanagements Dieser Artikel ist ein Kommentar zu diskursiven Transformationen, die in Geschichten über die Kopiertechniker von Xerox vorkommen, und vergleicht insbesondere Orrs brillante ethnographische Studie mit einer späteren Management-Fallstudie. Es wird argumentiert, dass zwischen diesen Berichten signifikante Verschiebungen im Verständnis von Wissen stattfinden, so dass das, was als schwer fassbar, mündlich, improvisiert und sozial beginnt, zunehmend in einer strukturierten Datenbank kodierbar, zählbar, überprüfbar, individualistisch dargestellt wird. Diese ideologischen Veränderungen scheinen viel mit dem eigenen historischen Bedürfnis von Xerox zu tun zu haben, sich selbst umzubenennen und einfach ein kommerzielles Produkt zu verkaufen. Die Art und Weise, wie Wissen repräsentiert wird und was Wissensmanagement bedeuten könnte, scheint daher stark von Unternehmensinteressen beeinflusst zu sein. Das Papier betont die Notwendigkeit, Komplexität in Fallstudien zu erfassen, wenn sie ein realistisches oder kritisches Verständnis der Organisation fördern sollen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137552105_11 bc07428197599566ad43802a16322c93;de;;;4.2.;;;Immersive Round-Table-Schnittstelle im kollaborativen Lernen Beim webbasierten kollaborativen Lernen fällt es den Lernenden schwer, Meinungen auszutauschen, da die Kommunikationsmittel zu begrenzt sind. Daher können die Lernenden nicht in die Lernumgebung eintauchen. Damit Lernende effektiv mit anderen zusammenarbeiten können, müssen sie in der Lage sein, Informationen über die Situation, das Verhalten anderer usw. zu erhalten und die Atmosphäre der Lernumgebung zu spüren, indem sie die Absichten anderer erfassen. In diesem Papier schlagen wir eine immersive Round-Table-Schnittstelle vor, in der die Absichten der Lernenden, sich auf andere zu konzentrieren, durch automatisches Ändern der Kamerabilder anderer Lernender basierend auf dem Fokusgrad widergespiegelt werden. Basierend auf den experimentellen Ergebnissen hilft das Konzept der Round-Table-Schnittstelle den Lernenden eindeutig, sich auf die Lernumgebung zu konzentrieren und auf natürliche Weise mit anderen zu kommunizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74829-8_94 5f49c1cbd11d0351d98cc19634742a92;de;;;4.2.;;;Behebung von ungleichmäßigen Beteiligungsmustern in VGI durch Gamification-Mechanismen Dieses Kapitel untersucht das räumliche Verhalten von Mitwirkenden an OpenStreetMap und verknüpft es mit Gamification-Mechanismen, die eine Lösung für Probleme bieten, die mit Beteiligungsmustern auftreten. Im Einzelnen werden drei Probleme identifiziert: (1) Leistungsträger mit hoher Produktivität zeigen wenig Engagement, von ihnen erstellte geografische Merkmale zurückzugeben und zu aktualisieren, (2) die Lücke zwischen dem kumulierten Prozentsatz erstellter Merkmale und dem kumulierten Prozentsatz aktualisierter Merkmale wird größer (3 ) besteht ein deutlicher Kontrast zwischen Gebieten mit hoher und geringer Kartierungsaktivität. Räumliche Zuordnungsspiele werden als eine Unterklasse ortsbezogener Spiele beschrieben, die geeignet sind, um Beteiligungsfragen anzugehen. Basierend auf einer Analyse der Geogames Geograph, Foursquare, Ingress und Neocartographer identifizieren wir gängige Gestaltungsmuster für die Zu- und Aufteilung von Plätzen. Darüber hinaus zeigen wir, wie die Partizipationsproblemkarte auf die Spieldesignmuster abgebildet wird. Ergebnisse einer agentenbasierten räumlichen Simulation geben Einblicke in das Zusammenspiel der räumlichen Entwurfsmuster.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22774-0_5 bc2b6cab714fa0c7a8a34e9e128f505e;de;;;4.2.;;;Die Notwendigkeit eines systemischen Ansatzes für das Change Management – ​​eine Fallstudie Veränderungen sind heute ein ständiger Bestandteil des Unternehmenslebens, aber die Wirksamkeit von Change-Management-Initiativen ist oft fraglich. Anhand eines Fallbeispiels von Change Management, an dem eine Hochschule beteiligt ist, argumentiert dieser Beitrag, dass organisatorischer Wandel systemisch gesteuert werden muss, um effektiver zu sein. Das Papier liefert zunächst eine systemische konzeptionelle Grundlage für das Änderungsmanagement und untersucht dann den Fall, indem es das, was wirklich passiert wäre, mit dem vergleicht, was hätte passieren können, wenn der organisatorische Wandel systemisch gesteuert worden wäre. Die Analyse trägt zu einem besseren Verständnis des Änderungsmanagements bei und liefert Implikationen für die zukünftige Praxis des Änderungsmanagements.;-;-;-;https://link.springer.com/article/10.1023/B%3ASPAA.0000018906.16607.cc d23b06a4b398cb4355a23607aa72505f;de;;;5.2.;;;Warum, wann, wer, was, wie und wo für Auszubildende, die Literaturübersichtsartikel schreiben Literaturübersichtsartikel bieten einen wertvollen Mechanismus, um inmitten einer ständig wachsenden wissenschaftlichen Arbeit informiert zu bleiben. Die Verdichtung aktueller Fortschritte in diese verbreiterungsfähige Form ist eine kritische Tätigkeit für jeden Forschungspraktikanten. Um diesen vielschichtigen Prozess zu systematisieren, stellen wir das „Warum, Wann, Wer, Was, Wie und Wo“ der Erstellung eines Literaturübersichtsartikels vor. Die Kommentare umfassen die Auswahl eines Review-Themas, die Durchführung moderner Literaturrecherchen mithilfe von Online-Datenbanken, schrittweise Strategien zur Manuskripterstellung und die Vermeidung von Plagiaten. Die aktuelle Arbeit bietet Strukturen und Leitlinien für diese grundlegenden Bemühungen, die die Grundlage für die Entwicklung ursprünglicher Forschungsziele des Auszubildenden bilden können.;-;-;-;https://link.springer.com/article/10.1007/s10439-019-02290-5 1c9ea114293d895c2a1bbe0c2bf8cbf4;de;;;4.2.;;;Der Wert postdigitaler Menschen als Objekte oder Subjekte in der McDonaldisierten Gesellschaft Postdigitale menschliche Begegnungen nehmen je nach subjektiver oder objektiver Bewertung unterschiedliche Gestalt an. Digitale Technologien und Menschen sind jetzt eng mit gemeinsamen und manchmal gleichen Fähigkeiten zur Ausführung menschlicher Aufgaben verbunden. Dennoch kann argumentiert werden, dass unterschiedliche disziplinäre Identitäten verhindern, dass Informatik und Geisteswissenschaften als gleichwertig betrachtet werden. Über viele Jahrzehnte hinweg wurden Menschen und Computer in der mcdonaldisierten Gesellschaft objektiv bewertet, durch rationale Sprache und Maßnahmen, bei denen Computertechniken einfach zur Verbesserung der Produktivität angewendet werden. Seit der Sperrung von Covid-19 haben die Menschen mehr persönliche und subjektive digitale Begegnungen von zu Hause aus beschrieben, wobei ihre virtuellen Identitäten mit abnehmender physischer Präsenz gewachsen sind. In diesem Kapitel wird spekuliert, ob neue postdigitale Positionalitäten entstehen, die endlich dominantere, rationalere Interpretationen dessen, was Computer im individuellen Leben bedeutet, in Frage stellen könnten. Wenn ja, wird eine subjektivere Analyse dieser neuen Formen der postdigitalen Partizipation vielleicht die Geisteswissenschaften in die Informatik bringen, anstatt umgekehrt. Dies könnte dazu beitragen, die einzigartige Positionalität in jeder einzelnen postdigitalen menschlichen Begegnung aufzuzeigen, bei der subjektive Selbstbeschreibung nun als angemessener angesehen werden kann als objektive Rationalität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65592-1_5 5f976df26582ff39b1626415cc592f4e;de;;;4.2.;;;Psychologie und Humanismus Nevitt Sanford hat einen großen Teil meines Lebens als eine Art quasi-älterer Bruder vor mir durchlaufen, ein Vorbild, dessen Weg meinen immer wieder gekreuzt hat und zu dem ich als wegweisender Psychologe gewohnt bin, hinüberzublicken. Als ich im Herbst 1940 den Weg zu Henry Murrays Harvard Psychological Clinic fand, hing Nevitts Ruf noch an dem gelben Schindelbau mit „Glyzinien außen, Hysterie innen“, wo er an Murrays (1938) teilgenommen hatte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7864-2_9 4f79c1e38774d2c3940f4add58b43020;de;;;4.2.;;;Standortbestimmung des Volkes: Macht, Protest und öffentlicher Raum Ich beginne mit drei „Theater“-Ereignissen. Am 21. Juni 1887, nach fast 20 Jahren Abwesenheit vom öffentlichen Leben, reiste Königin Victoria in einem offenen Landau durch die Straßen von Westminster zum Parliament Square und zur Westminster Abbey, eskortiert von ihrer indischen Kavallerie und begleitet von Reihen bunt gekleideter Soldaten. Die Straßen waren voll von Gratulanten und Zuschauern, die sich auf zehn Meilen eigens errichteten Gerüsten versammelt hatten, um so viel wie möglich von diesem glitzernden kaiserlichen Festzug zu sehen. Dieser Moment markierte zwei Dinge: den Wechsel von der tatsächlichen zur symbolischen Macht des Monarchen und den Beginn von Großbritanniens Ruf für beispiellosen Prunk. Als sie zehn Jahre später ihr diamantenes Jubiläum feierte, konnte Victoria schreiben: „Ich glaube, niemand hat jemals eine solche Ovation erfahren, wie ich durch diese sechs Meilen langen Straßen gegangen bin.“ zitiert in Cannadine, 1983, S. 134).;-;-;-;https://link.springer.com/chapter/10.1057/9781137283498_14 6b8e496aa3f0b44ab28cadb1907876ff;de;;;4.2.;;;Muslimisch-arabische Einwanderer in Südbrasilien: Projekte und Wege In der heutigen Welt, die von zunehmenden Transnationalisierungsprozessen geprägt ist, hallen Migrationsbewegungen mit allen gesellschaftlichen Implikationen in einem globalisierten und multidimensionalen Raum nach. In Zeiten der Globalisierung versteht es sich, dass jede untersuchte Gruppe oder Gemeinschaft in einen Kontext eingebettet ist, der nicht nur besonders ist, sondern auch Verbindungen und Korrelationen mit ihrer Umgebung herstellt, insbesondere mit dem Lokalen, Nationalen und Globalen. Es ist daher notwendig, logisch konsistente Konstruktionen zu entwickeln, die mit der Art und Weise, wie das Globale in jeder Kultur verankert ist, kontrastiert werden können (Canclini 2003).;-;-;-;https://link.springer.com/chapter/10.1057/9781137510778_5 6d9ea30881da9ce91ae2d5ef040b5665;de;;;4.2.;;;Quantifizierung und Bewertung der Teilnahme und des Engagements von Studierenden in einer akademischen Facebook-Gruppe Asynchrone Online-Diskussionen bieten viele Vorteile in einem Bildungskontext, wie z. B. den Aufbau einer Klassengemeinschaft, die Befähigung der Schüler, sich auszudrücken, das forschende Lernen zu erleichtern und zur Entwicklung von kognitivem, kritischem Denken und Schreibfähigkeiten beizutragen. Ob integriert in ein Learning Management System oder als externe Website, eine der gängigsten Plattformen für das Hosten solcher asynchroner Online-Diskussionen ist ein Diskussionsforum. Die jüngsten technologischen Fortschritte bieten jedoch eine Vielzahl alternativer Werkzeuge. Unter ihnen hat die Funktion „Gruppen“ von Facebook, dem derzeit größten sozialen Online-Netzwerk, viel Aufmerksamkeit in der akademischen Gemeinschaft auf sich gezogen, und zahlreiche Untersuchungen belegen die Vorteile des spezifischen Tools für Bildungszwecke. Der Vergleich von Facebook-Gruppen mit einem Diskussionsforum in Bezug auf die Unterstützung des Dozenten bei der Bewertung der Teilnahme und des Engagements der Schüler zeigt einen Nachteil für Facebook-Gruppen. Während Diskussionsforen von einer Reihe von Lernanalysetools unterstützt werden, scheint es für eine Facebook-Gruppe keine solche akademische Unterstützung zu geben. In diesem Beitrag stellen wir InGauge vor, ein neuartiges Bildungstool, mit dem Dozenten das Engagement und die Beteiligung der Schüler innerhalb einer akademischen Facebook-Gruppe messen können. Basierend auf Bildungstheorien zur Bewertung des Online-Engagements kann InGauge alle Aktivitäten innerhalb der Gruppe sammeln und analysieren und eine Reihe von Lernanalyseberichten erstellen. Das wichtigste akademische Merkmal ist jedoch, dass InGauge Unterstützung bei der Anpassung eines Bewertungsmodells bietet, um die Teilnahmebedingungen der Schüler jeder Art von Facebook-Gruppe zu erfüllen, die für Bildungszwecke verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29585-5_28 7505a321a59b099cd8577496691a6d4e;de;;;5.2.;;;Forschung zu einer Art Optimierungsschema der MIMO-OFDM-Kugelentzerrungstechnologie für das drahtlose Bildübertragungsdatenverbindungssystem für unbemannte Luftfahrzeuge Während sich ein unbemanntes Fluggerät (UAV) in der Mission befindet, müssen die erfassten Big-Data-Informationen in Echtzeit mit der Basis kommunizieren. Folglich ist die Erzielung einer schnellen und qualitativ hochwertigen Datenübertragung über die begrenzte Bandbreite und Frequenzspektrumsressource derzeit ein heißes Forschungsthema auf dem Gebiet der drahtlosen Kommunikation und der Luftfahrttelemetrie. Auf diese Probleme abzielend, präsentieren wir in diesem Papier eine Art Optimierungsschema der Multi-Input-Multi-Output (MIMO) Orthogonal Frequency Division Multiplexing (OFDM) Sphärenentzerrungstechnologie für das drahtlose UAV-Bildübertragungsdatenverbindungssystem, das MIMO-Technologie mit OFDM-Technologie, um somit die Frequenznutzungsrate zu erhöhen und die Systemleistung zu verbessern, während dem Mehrwegeeffekt widerstanden wird. Darüber hinaus wird durch die Durchführung der kollaborativen Optimierung auf der Original-Kugelentzerrungstechnologie (OSET) und durch die Einführung der Unterstützung der konfigurierbaren Parameter die Systemrechenkomplexität deutlich reduziert, die Detektionseffizienz sowie die Anpassungsfähigkeit an Auch die komplexe Umgebung wird verbessert. Die Ergebnisse von Simulationsexperimenten zeigen, dass unsere Methode eine ungefähr optimale Bitfehlerrate (BER)-Leistung, eine hohe Bandbreiteneffizienz, eine gute Robustheit, eine schnelle Konvergenzrate und eine umfassende Leistung gegenüber OSET hat. Darüber hinaus hat unsere Methode auch einen sehr wichtigen Bezugswert und Anwendungswert für die Entwicklung der Entzerrungstechnologien des drahtlosen Bildübertragungsdatenverbindungssystems basierend auf der UAV-Plattform in unserem Land sowie für die Forschungen in in- und ausländischen verwandten Bereichen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44491-7_19 4a937035e3ab9da9ecff093679635884;de;;;4.2.;;;Konfliktlösung von Sechstklässlern in Rollenspielen mit Gleichaltrigen, Eltern und Lehrern In dieser Studie wurden Rollenspielvignetten zur Konfliktlösung und Selbstberichtsumfragen von 450 New Yorker Sechstklässlern verwendet, um Zusammenhänge zwischen der Wirksamkeit der Konfliktlösung von Jugendlichen und den sozialen Fähigkeiten zu untersuchen. Die Vignetten deckten 3 soziale Kontexte ab: Konflikte mit Gleichaltrigen (Uneinigkeit über Aktivitäten), mit einem Elternteil (Erhöhung der Zulage) und mit einem Lehrer (schlechte Note im Zeugnis). Aus den auf Video aufgezeichneten Interaktionen wurden effektive und ineffektive Strategien zur Lösung dieser Konflikte kodiert. Jugendliche waren bei der Lösung von Konflikten mit Gleichaltrigen häufiger als mit den Eltern ( .;-;-;-;https://link.springer.com/article/10.1007/s10964-005-5751-8 fa64075061086bb11d1a9aa0f94458b0;de;;;5.2.;;;Mit Träumen spielen: Die Einführung eines Dritten in die Übertragungsdynamik des Paares Träume in der Paartherapie sind Ausdruck des multiplen diskontinuierlichen Selbst der Partner und der zwischenmenschlichen Abwehr. Zwei Träume, die während der analytischen Paartherapie angeboten werden, veranschaulichen den Einsatz von Übertragung und Gegenübertragung, um Störungen des Selbstzusammenhalts, die Kommunikation von Selbstzuständen und Versuche der affektiven Beeinflussung des Partners zu beobachten. Träume kommunizieren übertragend den Zustand der Beziehung, aktivieren eine „dritte“ Formation, die eine gemeinsame Pathologie ausdrückt, und erleichtern das Wachstum neuer Aspekte des Selbst, die eine liebevollere Bindung suchen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023940000019 c1a1f7bc005b0f9b46d39fbb8b73ad68;de;;;5.2.;;;UV-absorbierende Barrieren, ein effizientes integriertes Schädlingsmanagement-Tool zum Schutz von Gewächshäusern vor Insekten und Viruskrankheiten Die Gewächshausproduktion ist die Grundlage der hochwertigen Pflanzenindustrie weltweit. Die Gewächshausumgebung bildet eine einzigartige geschützte Wachstumsnische, kann jedoch auch die Vermehrung und Verbreitung verschiedener Krankheitserreger und Schadinsekten unterstützen und fördern, die eine Bedrohung für die geschützte Kultur darstellen. Der Einsatz chemischer Schädlingsbekämpfungsmethoden (Perring et al. 1999) zur Bekämpfung dieser Bedrohung hat zu einigen negativen ökologischen Folgen geführt, die das Aufkommen des integrierten Pflanzenschutzes gefördert haben (IPM, Dent 1995, Kogan 2000).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07913-3_13 959cd668ac0e26cc7f54646675415207;de;;;5.2.;;;Der Sternhaufen-Algorithmus für die Informationsorganisation Wir präsentieren den Star-Clustering-Algorithmus für die statische und dynamische Informationsorganisation. Der Offline-Sternalgorithmus kann zum Clustern statischer Informationssysteme und der Online-Sternalgorithmus zum Clustern dynamischer Informationssysteme verwendet werden. Diese Algorithmen organisieren eine Datensammlung in eine Anzahl von Clustern, die natürlicherweise durch die Sammlung über eine recheneffiziente Abdeckung durch dichte Teilgraphen induziert werden. Wir zeigen außerdem eine untere Grenze für die Genauigkeit der von diesen Algorithmen erzeugten Cluster und zeigen, dass diese Algorithmen rechnerisch effizient sind. Schließlich diskutieren wir eine Reihe von Anwendungen des Star-Clustering-Algorithmus und liefern Ergebnisse aus einer Reihe von Experimenten mit den Daten der Text Retrieval Conference.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28349-8_1 bbe9e741a94755e277a54530a0129744;de;;;5.2.;;;Die Neufassung der Brüssel-IIa-Verordnung: die süß-sauren Früchte der Einstimmigkeit Mit der Verordnung (EU) 2019/1111 des Rates wird die Verordnung (EG) Nr. 2201/2003 des Rates zum 1. August 2022 auf acht Hauptebenen neu gefasst: (1) internationale Gerichtsbarkeit, (2) Anhörung des Kindes, (3) internationale Kindesentführung, ( 4) Abschaffung des Exequaturverfahrens, (5) Vollstreckung, (6) öffentliche Urkunden und Vereinbarungen, (7) Unterbringung von Kindern in einem anderen Mitgliedstaat und (8) Zusammenarbeit. Alle Entscheidungen, die in seinen Anwendungsbereich fallen, sind vom Exequaturverfahren ausgenommen, jedoch können im Stadium der Vollstreckung noch Gründe für die Versagung der Anerkennung und Vollstreckung geltend gemacht werden. Das Wohl des Kindes bleibt die vorrangige Erwägung dieses EU-Instruments.;-;-;-;https://link.springer.com/article/10.1007/s12027-019-00595-5 5386076c92ae73d0defb9f2da7b4b711;de;;;5.2.;;;Stürme und Schismen. Labadie in Middelburg und Veere, 1666–1669 Labadie und seine drei Gefährten trafen an einem Samstag Mitte Juni 1666 in Utrecht ein. Abgesehen von kurzen Aufenthalten in Deutschland und Dänemark und einem späteren Kolonialausflug sollten sie ihre verbleibenden Tage in den Vereinigten Provinzen verbringen. Es ist daher von Wert, etwas über den Hintergrund der Umwälzungen zu erwähnen, die Labadies Anwesenheit verursachen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3567-9_7 5d217fcedadb1ec4057f3d483dc865de;de;;;5.2.;;;Ein Framework zur Abfrageverfeinerung für die XML-Schlüsselwortsuche Bestehende Arbeiten zur XML-Schlüsselwortsuche konzentrieren sich darauf, relevante und aussagekräftige Datenfragmente für eine Abfrage zu finden, vorausgesetzt, jedes Schlüsselwort ist als Teil davon vorgesehen. Bei der XML-Schlüsselwortsuche enthalten Benutzerabfragen jedoch normalerweise irrelevante oder nicht übereinstimmende Begriffe, Tippfehler usw., die leicht zu leeren oder bedeutungslosen Ergebnissen führen können. In diesem Papier stellen wir das Problem der inhaltsbewussten XML-Schlüsselwortabfrageverfeinerung vor, bei der die Suchmaschine mit Bedacht entscheiden sollte, ob eine Benutzerabfrage;-;-;-;https://link.springer.com/article/10.1007/s11280-017-0447-z 329acf37dc840a136323ccb1a812b5ef;de;;;4.2.;;;Dynamischer Relay-Zugriff für D2D-gestützte Kommunikation mit geringer Latenz und hoher Zuverlässigkeit Die Kommunikation von Gerät zu Gerät (D2D) ermöglicht direkte Verbindungen zwischen Geräten, um die Übertragungslatenz und die Netzbelastung der bestehenden zellularen Mobilfunknetze zu verringern. Um die Vorteile der D2D-Kommunikation voll auszuschöpfen, ist der Weiterleitungszugriff eine der kritischen Herausforderungen bei der Verwendung der optimalen kooperativen Weiterleitungsbenutzergeräte (UEs) für die Datenweiterleitung. Die existierenden Relay-Zugriffsansätze vernachlässigen normalerweise die inhärente Motivation, dass das Relay aufgrund seines Status, wie etwa begrenzte Batterie, Servicekosten und soziale Bindungen, ungern die Informationen anderer UEs weiterleitet. In diesem Papier untersuchen wir gemeinsam sowohl die Übertragungsverzögerung als auch die Zuverlässigkeitsleistung für den Entwurf eines Relay-Zugriffsschemas in Kombination mit den Auswirkungen der physikalischen Schicht und der sozialen Schicht. Unter Berücksichtigung der Benutzermobilität und des Status wird ein dynamisches Relaiszugriffsmodell mit der Nutzenfunktion des gewichteten Durchschnitts der Latenz und des sozialen Vertrauensniveaus unter den langfristigen Beschränkungen konstruiert. Um dieses Problem zu lösen, wird das Lyapunov-Framework vorgeschlagen, um es in ein Erneuerungs-Belohnungssystem für einen unendlichen Zeithorizont umzuwandeln, und die numerischen Ergebnisse zeigen die Vorteile des vorgeschlagenen Schemas im Vergleich zu anderen Schemata in dynamischen Szenarien, da es die Latenz verringern kann und gleichzeitig die Zuverlässigkeit des Relaiszugriffs.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-2911-0 84911a6b493fc2ddf3eb4d51d1b2f2a8;de;;;4.2.;;;Großgruppentherapie — Mit Jugendlichen Der Messenger House Trust ist eine fürsorgliche therapeutische Gemeinschaft in Wimbledon, England. Unser Ziel ist es, jungen Menschen zu helfen, die in Einrichtungen gelebt haben und die es schwer haben, sich als Teil der größeren Gemeinschaft zu sehen, oder jungen Menschen, die aus zerrütteten Familien stammen und auf andere Weise benachteiligt sind. Sie können unverheiratete Mütter mit ihren Kindern oder obdachlose junge Männer sein. Wir bieten Unterkunft in 8 Häusern, 5 Personen pro Haus, alle innerhalb von 20 Minuten zu Fuß vom großen Gruppenraum, in dem wir uns treffen. Sie lernen sich selbst zu verstehen, indem sie andere Mitglieder der Gruppe beobachten und erhalten die Möglichkeit, ihre eigenen sozialen Netzwerke zu erweitern, indem sie viele andere Menschen im besonderen Rahmen der Gruppe treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4535-0_29 96d06367b657eaa22cd2f6e7eb374732;de;;;4.2.;;;Forschung mit behinderten Jugendlichen: Eine kritische Behinderung annehmen, „kritische junge“ Positionalität Behinderung wird allzu oft beiseite geschoben, zurückgekehrt, hinzugefügt oder ganz aus der Jugendforschung ausgeschlossen. In diesem Kapitel möchte ich für das produktive Potenzial der Wertschätzung von Behinderung und behinderten Jugendlichen argumentieren, nicht als Einheiten, die getrennt von anderer Forschung über junge Menschen betrachtet werden sollten, sondern als Orte, an denen umfassendere anti-repressive Theorien über die Jugend beginnen können.;-;-;-;https://link.springer.com/chapter/10.1057/9781137008220_14 a5896146a9eb1fde2c50542922baeae8;de;;;4.2.;;;Vom Nutzer lernen: Ein Ansatz zur Förderung von nutzergenerierten Inhalten im Kontext der Kommunikation in sozialen Medien Internetphänomene wie Facebook oder Twitter bergen großes Potenzial für Unternehmen. Die sozialen Netzwerke des 21. Jahrhunderts sind Plattformen für den (halb)öffentlichen Informationsaustausch. Sich aktiv an diesen Gesprächen zu beteiligen bedeutet für eine Organisation, mehr Vertrauen zu gewinnen, das eigene Image mitzugestalten und Wissen aus nutzergenerierten Inhalten zu gewinnen. User Generated Content kann helfen, Prozesse zu optimieren und als Testimonial für die Dienstleistungen und Produkte des Unternehmens zu fungieren. Dieses Papier bietet ein konzeptionelles Vorgehensmodell, das externes Wissensmanagement innerhalb von organisationalen Kommunikationsmaßnahmen in Social Media ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_39 9d4bb4db980f703055bd41e11bc0b123;de;;;4.2.;;;Blogs als nutzerbasierte soziale Netzwerke zum Lernen: Eine explorative Studie Heutzutage nehmen soziale Netzwerke einen herausragenden Platz in der menschlichen Kommunikation ein. Blogs sind nutzerbasierte soziale Netzwerke und ihre Verwendung im Kontext des formalen Lernens kann dazu beitragen, die Motivation der Schüler zu steigern und bessere Lernergebnisse zu erzielen. In diesem Beitrag wird die Nachrichtenstrukturierung in sozialen Netzwerken diskutiert und eine explorative Studie zum Einsatz von drei verschiedenen kollaborativen Lerndynamiken vorgestellt, die durch Blogs mit Gruppen von Studenten und Doktoranden unterstützt werden. Dann werden auch Aspekte der Nachrichtenstrukturierung in Blogs in einer kollaborativen Lerndynamik untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_21 52d31868410a0af1c97e61eb6993eb88;de;;;5.2.;;;Ein dreistufiger Ansatz zur Faktorenanalyse von Daten mehrerer Testlets Ein Testlet besteht aus einem Text und mehreren darauf folgenden Items. Es wird oft beobachtet, dass ein Test aus mehreren Testlets besteht. Die Items innerhalb eines Testlets sind stärker miteinander verknüpft als mit anderen Items im Test. In dieser Anmerkung versuchen wir zu zeigen, wie gemeinsame Faktoren in den Daten mehrerer Testlets geschätzt werden können. Wir beginnen unsere Argumentation mit dem Grundprinzip der gemeinsamen Faktorenanalyse für jedes Testlet. Allerdings behandeln wir den Effekt eines Testlets auf die Itemscores innerhalb des Testlets als Methodeneffekt. Wenn es uns gelingt, den Methodeneffekt aus den Antwortdaten der Probanden zu entfernen, können wir eine gewöhnliche Faktorenanalyse auf die Residualwerte anwenden, die nach der Ausgliederung des Methodeneffekts verbleiben. Auch die Anwendung unseres Ansatzes wird demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-65955-6_34 5b22740d8edb69cc8a0c7657b763bd0e;de;;;5.2.;;;Grundlagen autogenetischer Algorithmen In diesem letzten Kapitel werden wir die rechnerischen Grundlagen autogenetischer Algorithmen skizzieren. Der Begriff „autogenetische Algorithmen“ (AGAs) bezieht sich auf eine neue Klasse adaptiver Suchverfahren, die in ihrer Struktur eng mit „genetischen Algorithmen“ (GAs) verwandt ist, sich jedoch von GAs in der Wahl der Paritätsintegration ⊕ als ihrer wichtigsten „genetischen“ unterscheidet. Operator.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1879-6_10 f7fbe8329dac96b13e1dc3fd6b9c61d0;de;;;4.2.;;;Iranische Datenschutzrichtlinie in sozialen Medien Ein Akteur-Netzwerk-Theorie-Ansatz Diese Studie identifiziert die Akteure des Social Media Data Protection Policy Network (SMDPPN) im Iran und analysiert ihre Debatten innerhalb dieses Netzwerks. Zu diesem Zweck wird die Actor-Network-Theorie als konzeptioneller Rahmen verwendet, um das Social Media Data Protection Policy Network zu analysieren. Die Daten wurden durch Interviews mit 18 Akteuren des Netzwerks erhoben. Die Daten wurden dann in vier Schritten mit Hilfe der Akteur-Netzwerk-Theorie analysiert. Die Ergebnisse zeigten den Erfolg der Debatten in den Phasen Problematisierung und Interesse und den relativen Erfolg des Schwerpunktakteurs in der Einschreibungsphase in das Politiknetzwerk. Die Ergebnisse zeigten, dass einige der Schlüsselakteure erst in der Endphase, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7066-7_7 dd80c92a2927bd05734ca85dc3f2a5f7;de;;;5.2.;;;Französischer Realismus James hat sich nie ganz mit den Zielen und Methoden seiner französischen Zeitgenossen auseinandergesetzt. Sein früher Arnoldianischer moralischer Realismus unterschied sich radikal von ihrem Ziel;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17893-3_2 494565d512f450cad0dbecef8d501ee9;de;;;5.2.;;;Auswahl von Visualisierungstechniken für mehrdimensionale Datenprojektionsaufgaben: Ein Leitfaden mit Beispielen Dieses Papier stellt eine Richtlinie für Visualisierungsdesigner vor, die geeignete Techniken zur Verbesserung von Aufgaben mit mehrdimensionaler Projektion auswählen möchten. Konkret verfolgen wir einen nutzerzentrierten Ansatz, bei dem wir die Wahrnehmung der Nutzer berücksichtigen. Hier konzentrieren wir uns auf Projektionstechniken, die 2D- oder 3D-Streudiagramme ausgeben, die dann für eine Reihe gängiger Datenanalyseaufgaben verwendet werden können, die wir als Musteridentifikationsaufgaben, Beziehungssuchaufgaben, Mitgliedschaftsdisambiguierungsaufgaben oder Verhaltensvergleichsaufgaben kategorisieren. Unsere benutzerzentrierte Aufgabenkategorisierung kann verwendet werden, um die Organisation mehrdimensionaler Datenprojektionslayouts effektiv zu steuern. Darüber hinaus präsentieren wir Beispiele aus der Praxis, die effektive Entscheidungen von Visualisierungsdesignern demonstrieren, die mit komplexen Datensätzen konfrontiert sind, die eine Dimensionsreduktion erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29971-6_9 19767e842c228c41da643182b9bd1472;de;;;4.2.;;;Die Rolle von Living-Learning-Programmen in den Plänen von Frauen, eine Graduiertenschule in MINT-Fächern zu besuchen Dieser Beitrag untersucht die Rolle von Living-Learning-Programmen (L/L) bei den Plänen von Frauen, eine Graduiertenschule in MINT-Bereichen zu besuchen. Unter Verwendung von Daten aus der National Study of Living Learning Programs (NSLLP) von 2004–2007, dem einzigen existierenden multiinstitutionellen Längsschnittdatensatz, der die Ergebnisse von L/L-Programmen untersucht, zeigen die Ergebnisse, dass die Teilnahme von Frauen an MINT-orientierten L/L-Programmen nur für Frauen ist positiv mit den Bestrebungen an MINT-Graduiertenschulen verbunden, im Vergleich zum Aufenthalt in koedukativen M/L-MINT-Programmen, allen anderen M/L-Programmen und traditionellen Wohnheimen. Sozial unterstützende Wohnheimklimas und die Selbsteinschätzungen von Frauen, die in MINT-Kontexten besser abschneiden als Männer, wurden ebenfalls positiv mit den Plänen für MINT-Graduiertenschulen in Verbindung gebracht, während akademisch unterstützende Wohnheimklimas und der Besuch des Arbeitsumfelds eines MINT-Experten negative Beziehungen zum Ergebnis hatten. Implikationen werden für L/L-Programme und die Nützlichkeit von Programmen nur für Frauen in koedukativen Hochschulen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11162-010-9197-9 12182bc9be0ea0b1bfa4c1dfeafe9173;de;;;4.2.;;;Social Networking von Bachelor-Studenten an der University of Puerto Rico in Carolina Angesichts des Wachstums sozialer Netzwerke und ihrer häufigen Nutzung durch Studenten wurde eine Fallstudie durchgeführt, um zu beschreiben, wie Studenten soziale Netzwerke nutzen und ihre Wahrnehmung der positiven und negativen Auswirkungen ihrer Nutzung bewerten. In diesem Kapitel werden die Ergebnisse der Studie vorgestellt, die mit Studenten der Universität von Puerto Rico durchgeführt wurde. Insgesamt 140 Teilnehmer füllten einen Fragebogen aus, der die Forschungsfragen beantworten sollte. Die Ergebnisse zeigten, dass die Studierenden die positiven Auswirkungen der Nutzung der sozialen Netzwerke auf die Kommunikation und den Zugang zu Informationen erkennen. Sie erkennen aber auch die negativen Auswirkungen, insbesondere weil die Nutzung sozialer Netzwerke sie von der Zeit ablenkt, die sie mit ihren Unterrichtsarbeiten verbringen sollten. Nach der Diskussion der Ergebnisse werden einige Empfehlungen vorgestellt, die bei der Integration der Nutzung sozialer Netzwerke in den Lehr-Lernprozess berücksichtigt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17716-8_19 b7629fb370d333528d702163b9d74146;de;;;4.2.;;;Kultur und Kontrolle im Medienraum Medienräume integrieren Audio-, Video- und Computernetzwerktechnologie, um eine reichhaltige kommunikative Umgebung für die Zusammenarbeit bereitzustellen. Die Konnektivität, die sie bieten, bringt wichtige Bedenken in Bezug auf Privatsphäre, Schutz und Kontrolle mit sich. Um den größtmöglichen Nutzen aus dieser Technologie ziehen zu können, müssen diese Probleme unbedingt angegangen werden. Als Teil unserer Untersuchung von Medienraumsystemen haben wir eine Computerinfrastruktur entwickelt, die diese Probleme unserer eigenen Arbeitsumgebung angeht. Ein Schlüsselaspekt dieser Arbeit ist die Beziehung zwischen zwei Aspekten dieses Kontrollsystems – dem;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2094-4_9 5e0190b88f4adbf7b8209abf6b6babea;de;;;5.2.;;;Bildverschlüsselungsalgorithmen Viele Algorithmen, die speziell für die Verschlüsselung digitaler Bilder entwickelt wurden, werden seit Mitte der 1990er Jahre vorgeschlagen. Es gibt zwei Hauptgruppen von Bildverschlüsselungsalgorithmen: Nicht-Chaos-selektive Verfahren und Chaos-basierte selektive oder nicht-selektive Verfahren. Die meisten dieser Algorithmen sind für ein bestimmtes Bildformat (komprimiert oder unkomprimiert) ausgelegt und einige von ihnen sind sogar formatkonform. Es gibt Schemata, die eine leichte Verschlüsselung (Degradation) bieten, während andere eine stärkere Form der Verschlüsselung bieten. Einige der Algorithmen sind sogar skalierbar und haben verschiedene Modi, die von Degradation bis hin zu starker Verschlüsselung reichen. Vom Benutzer wird erwartet, dass er ein Verfahren basierend auf seinen Eigenschaften wählt, damit es am besten zu einer gegebenen Bildsicherheitsanwendung passt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26090-0_5 1d3b4e04b90b0164bc2fe0fa080407a5;de;;;5.2.;;;Einige Varianten des todd-Algorithmus mit niedriger Komplexität Todd (Ref. 1) beschreibt einen Inner-Point-Algorithmus für die lineare Programmierung, der fast so einfach ist wie die Methode der affinen Skalierung und dennoch die derzeit beste Komplexität von . erreicht;-;-;-;https://link.springer.com/article/10.1007/BF02193465 f3e477014baa6f45b474c3778d38bbe0;de;;;4.2.;;;Libertines und Radikale in den 1790er Jahren: Der seltsame Fall von Charles Pigott I „Ich glaube, es gab noch nie so abscheuliche Wüstlinge, die in einem späteren Abschnitt ihres Lebens die Absicht hatten, sich zu reformieren“, schreibt Belford an den Wüstling Lovelace in Samuel Richardsons;-;-;-;https://link.springer.com/chapter/10.1057/9780230522817_11 262fc2c6054b3e178833f80249d845a7;de;;;4.2.;;;QuizMap: Open Social Student Modeling und Unterstützung für adaptive Navigation mit TreeMaps In diesem Papier präsentieren wir einen neuartigen Ansatz zur Integration sozialadaptiver Navigationsunterstützung für Selbstbewertungsfragen mit einem offenen Schülermodell mit QuizMap, einer TreeMap-basierten Schnittstelle. Indem das Schülermodell im Gegensatz zu Mitschülern und der ganzen Klasse dargestellt wird, versucht QuizMap, soziale Orientierung zu bieten und die Leistung der Schüler zu steigern. Der Beitrag erläutert die Natur des QuizMap-Ansatzes und seine Implementierung im Kontext von Selbstbewertungsfragen für die Java-Programmierung. Es stellt auch das Design einer einsemestrigen Präsenzstudie vor, die wir zur Evaluierung von QuizMap durchgeführt haben, und berichtet über die Evaluierungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23985-4_7 2eaf235636a638d1bf8e3ff045e4bafd;de;;;5.2.;;;Adaptive Stereo-Hirnbildsegmentierung basierend auf dem Modell der schwachen Membran Membran Dieser Beitrag stellt eine neue Methode zur automatischen Segmentierung von Hirnparenchym und Liquor in routinemäßigen Einzelecho-Magnetresonanz(MR)-Bildern vor. Unsere Methode basiert auf dem schwachen Membranmodell. Modelle mit schwacher Membran können Intensitätsmessungen an jeder Voxelstelle modellieren, um eine stückweise Glättebeschränkung zu implementieren, und gleichzeitig Diskontinuitäten modellieren, um die Wechselwirkung zwischen jedem Paar benachbarter Pixel zu steuern. Die Segmentierung wird erhalten, indem nach der maximalen a-posteriori-Schätzung der Regionen und der Grenzen gesucht wird, indem Bayes'sche Inferenz und Nachbarschaftsbeschränkungen auf der Grundlage von Markov-Zufallsfeldern (MRFs) oder Gibbs-Zufallsfeldern (GRFs) verwendet werden. Unser Ansatz hat die folgenden wünschenswerten Eigenschaften: (1) Gehirnvoxel können genau in weiße Substanz, graue Substanz und Liquor (CSF) klassifiziert werden und (2) relativ unempfindlich gegenüber Rauschen und Intensitätsinhomogenität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_94 a20f05d55fe171436fbc8cf4fbde0ac8;de;;;4.2.;;;Hamas: Zwischen Terror und Realpolitik Die Islamische Widerstandsbewegung, besser bekannt unter ihrem arabischen Akronym Hamas (Eifer, Begeisterung), gilt als der einflussreichste Verderber des palästinensisch-israelischen Friedens. Hamas lehnte das Oslo-Abkommen ab und hat sich an zahlreichen Terroroperationen gegen Israel beteiligt. Historisch mit der ägyptischen Muslimbruderschaft verwandt, wird die Hamas von einer Mehrheit der westlichen Staaten als terroristische Organisation angesehen, die sie nicht als legitime politische Kraft anerkannt hat. Dennoch wurde die Hamas bei den palästinensischen Wahlen 2006 demokratisch gewählt und hat im Gazastreifen seit dem Sieg über die Fatah im Juni 2007 in einer militärischen Konfrontation die Macht inne. Bauen und Regieren im Küstenstreifen (Tabelle 2.1).;-;-;-;https://link.springer.com/chapter/10.1057/9781137296931_2 1b7ac7cc06fc0c26646040bd09c0be36;de;;;5.2.;;;Wirksamkeit der Bevölkerungspolitik Dieses Kapitel befasst sich mit einem der schwierigsten Probleme der Bevölkerungspolitik: ihrer Wirksamkeit. Bei der Umsetzung von Bevölkerungspolitiken, die manchmal mit hohen Kosten verbunden sind, möchten politische Entscheidungsträger ihre Wirksamkeit und Effizienz sowie den für die Erzielung von Ergebnissen erforderlichen Zeitrahmen messen. Politische Entscheidungsträger möchten auch über den Nutzen spezifischer Interventionen und politischer Hebel informiert werden (Chasteland 1989: 89–109, siehe auch Gendreau et al. 1994). Darüber hinaus müssen sich diejenigen, die Richtlinien umsetzen, über die Definition der Inputs, Outputs und Ergebnisse verschiedener Programme im Klaren sein. Schließlich können Politiken, die nach bestimmten Kriterien wirksam sind (z. B. Verringerung der Fertilität), andere unbeabsichtigte und manchmal nachteilige Folgen haben (z. B. in den Bereichen Menschenrechte und Gerechtigkeit). Auch diese Auswirkungen sind bei der Planung, Umsetzung und Bewertung spezifischer Bevölkerungspolitik zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2837-0_8 c262ef217e3f8fce9967956cff176f80;de;;;4.2.;;;Gruppenpsychotherapie für Jugendliche: Erleben im Hier und Jetzt Die Projektmethode von W. H. Kilpatrick (1921) und das Life Space Interview von Fritz Redl (1959) werden Kinder- und Jugendtherapeuten Methoden an die Hand geben, Erfahrungen im Hier und Jetzt in der Behandlungsgruppe zu machen. Erleben, so John Dewey, ist die Grundlage für psychosoziale Veränderungen und Entwicklung in der Kindheit. Darüber hinaus ermöglichen die Bindungen, die sich als Jugendliche an verbalen und nonverbalen Aktivitäten in der Gruppe bilden, dem Gruppenobjekt, in die Selbstobjektrepräsentation des Kindes introjiziert zu werden.;-;-;-;https://link.springer.com/article/10.1007/BF02548464 bcc67c002e733372fb0a69f35469c291;de;;;5.2.;;;Diskriminierung von Einschränkungen bei sequenziell codierten Höranzeigen: Blockdesigns Auf statistische Generatoren mit endlichen Zuständen wurden sequentielle Beschränkungen in der Form, die durch gleiche Frequenzen innerhalb von Blöcken dargestellt wird, auferlegt. Die Sequenzen wurden in Form von intervallkodierten Pulsfolgen kodiert und über Kopfhörer in Ton umgewandelt. In Diskriminationstests lieferten Intervallschwellen zwischen den endlichen Zuständen ein Maß für die relative Diskriminierbarkeit zwischen verschiedenen sequentiellen Beschränkungen. Es wird gezeigt, dass diese Schwellenwerte quantitativ mit dem Unterschied in der Unsicherheit bei der Spezifikation der Sequenzen zusammenhängen. In erster Näherung: Gleiche Interstate-Intervall-Schwellenwerte sind mit gleichen Unsicherheitsunterschieden verbunden.;-;-;-;https://link.springer.com/article/10.3758/BF03213028 56f8b12589c61f9a11dc90c821ebde65;de;;;5.2.;;;Robuste, auf Dateneinbettung basierende probabilistische globale Suche in der MDCT-Domäne Das schnelle Wachstum der Informationstechnologie, das Verstecken von Daten in Audio ist eine wichtige Rolle des Schutzes digitaler Medien und der geheimen Kommunikation. Somit wird eine Technik der robusten Dateneinbettung in die modifizierte diskrete Cosinus-Transformationsdomäne (MDCT) des Decksprachsignals vorgestellt, um die Probleme der digitalen Audiosteganographieanwendung zu lösen. Der Hauptbeitrag des vorgeschlagenen Schemas ist der eingeführte Probabilistic Global Search Lausanne Algorithm (PGSL) als optimierungsbasierte Problemtransformationsmethode, um die besten Positionen in den ersten ausgewählten Frames der MDCT-Domäne auf Cover-Sprachproben zu suchen. Die verdeckten Daten werden in die Positionen mit dem niedrigsten Bitfehlerratenwert eingebettet, um eine perfekte Unhörbarkeit zu gewährleisten und das nicht wahrnehmbare sowie die Robustheit zwischen Cover- und Stego-Audio zu verbessern. Sprachsignale aus dem TIMIT-Datensatz von 452 männlichen und weiblichen Sprechern wurden an die Host-Cover-Audiodaten geliefert. Die Verzerrung zwischen Cover- und Stego-Audio wird mit Informellem Hörtest und Spektrogramm bewertet. Die Ergebnisse des Datenverbergens mit TIMIT clean utterance zeigten, dass die Verzerrungen im Stego-Audio selbst bei hoher Nutzlast im Spektrogramm- und informellen Hörtest nicht hörbar und nicht wahrnehmbar sind. Das vorgeschlagene System definiert die Anwendung der Signalmanipulationsangriffe als Resampling und Rauschaddition, um die Robustheit des Dateneinbettungsschemas zu erhöhen. Die objektive Messung der Verschlechterung der Audioqualität von Stego durch Dateneinbettung wurde anhand des PSNR-Werts durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25327-0_25 44ff2d1488a74a19d0953a23c374f350;de;;;5.2.;;;Optimiertes Meanshift-Zielreferenzmodell basierend auf verbesserter Pixelgewichtung im visuellen Tracking Die generische Meanshift ist anfällig für Interferenzen von Hintergrundpixeln mit den Zielpixeln im Kernel des Referenzmodells, was die Trackingleistung beeinträchtigt. In diesem Papier verbessern wir die Zielfarbfunktion, indem wir die Hintergrundfarbe innerhalb des Kernels durch Vergrößern der Pixelgewichtungen, die auf die Pixel auf dem Ziel abgebildet werden, abschwächen. Auf diese Weise wird die Hintergrundpixelstörung im Farbhistogramm beim Aufbau des Zielreferenzmodells weitgehend unterdrückt. Darüber hinaus reduziert das vorgeschlagene Verfahren auch die Anzahl der Meanshift-Iterationen, was die algorithmische Konvergenz beschleunigt. Die beiden Tests validieren den vorgeschlagenen Ansatz mit verbesserter Tracking-Robustheit bei realen Videosequenzen.;-;-;-;https://link.springer.com/article/10.1007/s11767-013-2168-5 694b0e7a2a5b6d9b0c351335937df109;de;;;4.2.;;;Der Bewerbungsstatus und Integrationsstrategien von digitalen Lern-Apps für College-Studenten Mit der Entwicklung des mobilen Internets wurden mobile Lerntools wie Smartphones populär, mobiles Lernen ist in Bildungskreisen zu einem heißen Thema geworden. Digitale Lern-APP ist zu einem wichtigen Weg für mobiles Lernen geworden und auch zu einem effektiven Mittel des außerschulischen Lernens für Studenten. Hochschulstudenten wurden als repräsentative Studienobjekte ausgewählt, da sie autonom lernen und APP häufiger nutzen. Es verwendet hauptsächlich Fragebögen und Interviews, um die Anwendung, das Lernverhalten und die Nutzungswirkung von digitaler Lern-APP bei College-Studenten zu untersuchen. Es macht auch einige Vorschläge zur Anwendung, Gestaltung und Entwicklung und Verwaltung von digitalen Lern-APPs für College-Studenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_130 3f90bb54b604eabc52c2b186253f5312;de;;;4.2.;;;Trendsetter und Follower: Computernutzung junger Menschen mit Behinderungen in der Freizeit Eine der größten gesellschaftlichen Veränderungen unserer Zeit ist die Digitalisierung fast aller Bereiche des täglichen Lebens – sowohl in der Privatsphäre unseres Zuhauses als auch außerhalb der Arbeits- und Geschäftswelt. Der Vormarsch des Internets in alle Lebensbereiche der Menschen war sehr schnell. Die Veränderungen waren so dramatisch und weitreichend, dass manche den Begriff „digitale Revolution“ verwenden. Die Möglichkeit zu arbeiten, zu interagieren, zu kommunizieren und sich zu unterhalten, wo immer wir uns befinden, wird heute von vielen Menschen als selbstverständlich angesehen. Die digitale Revolution hat die Freizeitaktivitäten der Menschen und die Art und Weise, wie sie miteinander interagieren und sozialisieren, beeinflusst, dies gilt insbesondere für jüngere Generationen (Buckingham & Willett, 2006, Palfrey & Gasser, 2008, Tapscott, 2009). In diesem Kapitel wird untersucht, wie behinderte Jugendliche im Vergleich zu Jugendlichen im Allgemeinen in ihrer Freizeit auf digitale Technologien zugreifen und diese nutzen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137032645_11 89ad33a50d2696c699c5b89b1099e723;de;;;4.2.;;;Regulierung von CCTV?: Wir können Probleme nicht lösen, indem wir die gleiche Denkweise verwenden, die wir bei ihrer Erstellung verwendet haben Dieses Papier befasst sich mit dem Fehlen einer universellen CCTV-Politik im Vereinigten Königreich und in Europa und wie dieser offensichtlichen Unterlassung im Kontext einer verstärkten Überwachung und insbesondere der Allgegenwart von CCTV begegnet wird. Besonderes Augenmerk wird auf die Rolle der Akademiker in dem scheinbar langwierigen Prozess des gegenwärtigen Übergangs von einer fragmentierten zu einer kollektiven Regulierung gelegt. Was es zu geben scheint, ist eine individuelle, unabhängige Politik, die eine umfassendere Gesetzgebung impliziert. Wünschenswert scheint ein umfassenderes und kodifiziertes Dekret zu sein. Ausgehend von den Themen, die CCTV und Überwachung im Allgemeinen zugrunde liegen, erkennt dieses Papier die gegensätzlichen Argumente an, dass CCTV für die Polizei hilfreich sein kann, da sie zeigen, wie gut sie ein Mittel zur sozialen Kontrolle erleichtern kann. Das Papier geht dahin, die Möglichkeit einer „Überwachungspolitik“ zu prüfen, die für die ausgewogene Regulierung von CCTV anwendbar und wirksam ist, und erörtert die Mittel, mit denen dies erreicht werden könnte, wobei besonderes Augenmerk darauf gelegt wird, wer und in welchem ​​​​Umfang beteiligt ist, insbesondere wenn dies wissenschaftlichen Input erfordert . Der bisherige wissenschaftliche Input ist zum einen wegen seines vermeintlich engen Umfangs (Quelle/Personal) und der damit verbundenen Tendenzen zum anderen vordergründig ins Wanken geraten. Die Vorbehalte des Autors gegenüber der Stellung der Wissenschaftlerinnen und Wissenschaftler in diesem Prozess, vor allem weil sie entwicklungsfördernd erscheinen, gleichzeitig aber auch einflussreiche Leichtfertigkeit und Ernsthaftigkeit demonstrieren, führen zu dem Schluss, dass es schwierig ist, das „Problem“ mit das gleiche Denken, das es geschaffen hat.;-;-;-;https://link.springer.com/article/10.1007/s10612-012-9163-2 dc4ce0c3df34e4e5243548d53a915f26;de;;;4.2.;;;Service-Ökosystem-Design mit Social Modeling, um die Verhaltenslogik der Kunden zu integrieren Die dysfunktionalen Verhaltensweisen des Kunden wirken sich auf die Arbeitsbelastung der Dienstanbieter aus. Allerdings haben nur wenige Studien zum Design von Service-Ökosystemen untersucht, wie diese Verhaltensweisen verhindert werden können. Diese Studie schlägt daher ein Design-Tool für Service-Ökosysteme vor, das analysieren kann, wie sich dysfunktionale Verhaltensweisen auf andere Akteure im Service-Ökosystem auswirken. Zu diesem Zweck wird die Verhaltenslogik der Kunden in die soziale Modellierung integriert, um ihr dysfunktionales Verhalten zu analysieren. Auch in dieser Studie wird zielorientierte Anforderungssprache als Entwurfs- und Analysewerkzeug verwendet. Anschließend wird die Strukturgleichungsmodellierung verwendet, um die Auswirkungen von Verhaltenslogiken zu analysieren. Eine Fallstudie eines Hauslieferdienstes demonstriert die Anwendbarkeit dieser Methodik zur Analyse der Auswirkungen von Kundenverhaltenslogiken auf Akteure des Dienstleistungsökosystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3118-7_14 cfacb34805a79e6610195b798af46762;de;;;4.2.;;;Jüngste Fortschritte in der Barrierefreiheitsforschung: Darstellung, Methodik und Anwendungen In diesem Artikel untersuchen wir die jüngsten Fortschritte in der Barrierefreiheitsforschung und deren Auswirkungen auf zukünftige Studien. Wir stützen unsere Diskussion auf drei sich überschneidende Dimensionen, die für die Bewertung des Beitrags neuerer Studien nützlich sind: Darstellung, Methodik und Anwendungen. Verschiedene Beispiele werden ausgewählt, um zu zeigen, dass Forschung, die sich mit Repräsentation und methodischer Problemlösung beschäftigt, häufig auf Fragen von breitem Interesse in Politik und Planung angewendet wird. Es ist jedoch nicht klar, ob die gleichzeitige Behandlung von Darstellungs-, Methoden- und Anwendungsfragen jemals vollständig ausgearbeitet wurde. Die in diesem Artikel aufgeworfenen Fragen können als Grundlage für die Behandlung von Problemen dienen, die eine genaue Darstellung, eine verbesserte Modellerstellung und strengere Anwendungen in der Zugänglichkeitsforschung betreffen.;-;-;-;https://link.springer.com/article/10.1007/s101090300107 3a873c2a15c029e3595d80471dce0f37;de;;;4.2.;;;Analysieren, wie die Informationsgewinnung in sozialen Medien Wikipedia prägt Dieses Kapitel rechtfertigt die Nutzung von Social Media im Gegensatz zu neuen oder digitalen Medien, innerhalb von Social Media wird Wikipedia als Beispiel für E-Publishing argumentiert. Technologische, soziale, wirtschaftliche und politische Perspektiven auf Social Media werden kurz vorgestellt und herausgearbeitet, um aufzudecken, wie diese Determinanten die Informationsproduktion und den Informationskonsum oder besser die „Prosumption“ in Social Media unterstützen. Dieses Kapitel wendet diese Faktoren an, um zu bestimmen, wie Social Media Prozesse und Aktivitäten sowie Arrangements und Organisation Wikipedia prägen. Es kommt zu dem Schluss, dass Wikipedia derzeit keine Ware ist, obwohl es nicht unmöglich ist, dass versucht wird, sie als Ware zu verkaufen. In Bezug auf die Prosumtion haben wir gezeigt, dass die Produktion auf eine sehr kleine Minderheit beschränkt ist, während der Konsum für viele verfügbar ist, die Zugang zu einer geeigneten digitalen Umgebung haben. Die Frage der Zuverlässigkeit seiner Informationen bleibt eine offene Frage. Die Verbrauchskosten sind kostenlos. Allerdings wirft die freiwillige Bereitstellung freier Arbeitskräfte die Frage auf, ob es sich dabei um eine Ausbeutung der Arbeitskraft handelt. Die Ausbeutung der Arbeit sei nicht auszuschließen und sollte als Beispiel dafür angesehen werden, wie die gesamte technologische Revolution nicht als Bruch mit dem Kapitalismus, sondern als Erweiterung oder Intensivierung des Spätkapitalismus zu verstehen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55354-2_3 4dfd2950d2d539961f3a783cfa6ba6d0;de;;;4.2.;;;Die Dichotomie öffentlich/privat: Eine Bedrohung für die Mitbürgerschaft von Kindern? Wenn Kindererziehung mit Gewalt verbunden ist, entsteht ein Wertekonflikt zwischen der Autonomie der Eltern und dem Recht der Kinder auf gleichberechtigte Teilhabe an einer demokratischen Gesellschaft. In diesem Artikel diskutiere ich aus diskursanalytischer Perspektive, wie ein dichotomes Verständnis von Öffentlichkeit und Privatsphäre die Mitbürgerschaft von Kindern gefährden kann. Eine der Fragen, auf die ich verweile, ist, ob ein widersprüchlicher Zusammenhang besteht zwischen einer Denkweise, die das Kind mit der Familie und dem privaten Bereich identifiziert, und dem Verständnis des Kindes als aktiver Teilhaber andererseits in einer demokratischen Gesellschaft.;-;-;-;https://link.springer.com/article/10.1007/BF03168361 fd91b686583686551e0025ed78d3b782;de;;;5.2.;;;Lineare Differentialgleichungen höherer Ordnung Lineare Differentialgleichungen höherer Ordnung haben ebenso wie Differentialgleichungen erster Ordnung nützliche und interessante Anwendungen. In diesem Kapitel untersuchen wir lineare Differentialgleichungen höherer Ordnung. Das Wort;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3949-7_5 f269bdae7bd29e9e19b44cacbaa32a60;de;;;5.2.;;;Stochastische adaptive Suche Optimierungsprobleme im großen Maßstab werden oft mit stochastischen adaptiven Suchalgorithmen angegangen, aber die Konvergenz solcher Verfahren zum globalen Optimum wird im Allgemeinen kaum verstanden. In den letzten Jahren wurde eine Vielzahl theoretischer stochastischer adaptiver Algorithmen vorgestellt und ihre günstigen Konvergenzeigenschaften analytisch bestätigt. Diese Forschung hat zwei Ziele: Sie bietet ein Verständnis der Konvergenz stochastischer adaptiver Methoden und motiviert gleichzeitig zur Entwicklung praktischer Algorithmen, die der idealen Leistung nahekommen. Dieses Kapitel fasst diese Entwicklungen zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5362-2_7 48bedb484f3be615a395a9e0c8d457bc;de;;;5.2.;;;Modellgetriebene Entwicklung von audiovisuellen Websuchanwendungen: Die PHAROS-Demonstration PHAROS ist ein von der EU gegründetes Projekt, das darauf abzielt, eine Plattform für fortschrittliche audiovisuelle Suchanwendungen aufzubauen. In dieser Demo zeigen wir die Anwendung eines Model-Driven Development (MDD)-Ansatzes auf den PHAROS-Demonstrator, der aus einem audiovisuellen Web-Suchportal besteht. Die Demo hebt die besonderen Anforderungen suchbasierter Anwendungen hervor und beschreibt, wie bestehende MDD-Ansätze durch visuelle Modellierung und automatische Generierung von RIA-Code für das Front-End und Geschäftsprozesse für das Back-End dabei helfen können, solche Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02818-2_51 202cfd39efca0e26b1f14e2b7309b6bc;de;;;5.2.;;;Ein Brunswik-Linsen-Modell dialektisch fragender Systeme Frühere Arbeiten haben die Idee eines Dialektischen Inquiring Systems (DIS) eingeführt, d. h. eines Informationssystems, das für jede Frage starke Pro- und Contra-Argumente präsentiert. Die vorangegangenen Arbeiten zeigten, wie die DIS im Sinne der Verhaltenstheorie der Kommunikation von Russell Ackoff wissenschaftlich funktionsfähig gemacht werden könnte. In diesem Beitrag zeigen wir, wie die DIS im Sinne des Linsenmodells von Egon Brunswik dargestellt werden kann. Die Formulierung des Brunswik-Linsenmodells eignet sich am besten für das Design von verhaltenswissenschaftlichen Experimenten. Es beleuchtet auch weitere Eigenschaften des DIS. Wir diskutieren sowohl die Verwendung als auch die aktuellen Grenzen des Modells anhand eines Beispiels, das derzeit experimentell untersucht wird. Das Papier plädiert in der Tat energisch für eine neue Methodik der Wissenschaft, die auf einer;-;-;-;https://link.springer.com/article/10.1007/BF00140300 7be33b0c82fe4ca095df81798c0d06a2;de;;;4.2.;;;Wer ist normal? Wer ist anormal? Überdenken der kindlichen Entwicklung aus kulturpsychologischer Sicht Während des 20. Jahrhunderts hat die Entwicklungspsychologie das Feld der frühkindlichen Bildung (im Folgenden das Feld) stark beeinflusst. Pädagogen haben Entwicklungstheorien verwendet, um über die Normen für die Entwicklung und das Lernen von Kindern zu sprechen. Obwohl seit den frühen 1990er Jahren einige frühkindliche Pädagogen (z. B. Bloch 1992, Cannella 1997, Jipson 1991, Kessler & Swadener 1992, Mallory & New Praktiken im Zusammenhang mit Lehrplänen und Bildungserfahrungen für Kleinkinder basieren immer noch auf den Entwicklungsperspektiven des letzten Jahrhunderts.;-;-;-;https://link.springer.com/chapter/10.1057/9780230107854_3 9600ae112e42d42f57f3f8e10b379309;de;;;4.2.;;;Wachstum und Beschäftigung in den „Nordischen Wohlfahrtsstaaten“ in den 1990er Jahren: eine Geschichte von Krise und Wiederbelebung Die Gruppe der „Nordischen Länder“ besteht aus fünf nordeuropäischen Staaten: Dänemark, Finnland, Island, Norwegen und Schweden. Alle von ihnen gelten normalerweise als sogenannte „Wohlfahrtsstaaten“ – d. h. egalitäre Gesellschaften mit umfangreichen öffentlichen Sektoren und Einkommensumverteilung. Sie sind auch reiche Volkswirtschaften mit hohem Lebensstandard und ausgezeichneter Lebensqualität. Das bekannteste und größte der nordischen Länder ist Schweden, und es ist nicht ungewöhnlich, dass sich Diskussionen über den Sozialstaat einfach auf das sogenannte „schwedische Modell“ beziehen. Obwohl die nordischen Länder und ihre Wohlfahrtsmodelle nicht identisch sind, gibt es so viele Ähnlichkeiten zwischen ihnen und so viele Unterschiede zwischen ihnen und den anderen europäischen Ländern, dass es legitim ist, von einem „nordischen Modell“ zu sprechen. Dieses Kapitel gibt einen Überblick über die makroökonomische Leistung und den aktuellen Zustand der nordischen Wohlfahrtsstaaten und konzentriert sich insbesondere auf die Erfahrungen Dänemarks, Finnlands und Schwedens in den 1990er Jahren bei der Anpassung ihres öffentlichen Sektors an die Haushaltskonsolidierung.;-;-;-;https://link.springer.com/chapter/10.1057/9780230523500_9 43ab3e2fe8384a664d77ed2d6f68630f;de;;;4.2.;;;Diskursives Bewusstsein und Einfallsreichtum: Bringen Sie Diskursforscher in engeren Dialog mit Diskurstherapeuten? Diskursanalysen, wie zum Beispiel Analysen des Diskurses über psychische Gesundheit, haben es Forschern, Praktikern und politischen Entscheidungsträgern ermöglicht, sich von der Kommunikation zurückzuziehen, um zu sehen, was in und aus ihnen konstruiert ist. Der große Phänomenologe Edmund Husserl (1913) hatte vorgeschlagen, dass ein solches Zurücktreten uns helfen würde, mit unserer natürlichen Einstellung zum Verstehen von Erfahrung zu brechen. Daher führen die meisten Diskursanalytiker ihre Analysen aus der Ferne durch – sie sehen sich Videobänder oder andere Mediendarstellungen an oder sehen sich Transkripte an, integrieren Erkenntnisse aus früheren Diskursanalysen und bieten ihre Berichte über das, was aus verschiedenen Arten von Kommunikationen, die sie hatten, passierte und resultierte;-;-;-;https://link.springer.com/chapter/10.1057/9781137496850_25 8e0cc2f04a8291e414c06e75b5037cfd;de;;;5.2.;;;Die Heterogenität von Stadttouristen managen Als die erste Ausgabe dieses Buches 1997 erschien, enthielt es ein Kapitel über die Segmentierung von Städtetouristen nach ihrem Urlaubsstil. Während sich die konzeptionellen Grundlagen nicht wesentlich änderten, gab es im folgenden Jahrzehnt spürbare Fortschritte in Bezug auf die Beherrschung analytischer Methoden und Computerinstrumente der Tourismusforscher. Dieses Kapitel trägt den jüngsten Entwicklungen Rechnung und formt sie zu einem für Führungskräfte und Studierende gleichermaßen verdaulichen Format. Sein übergeordneter Zweck besteht darin, eine Vorlage für Arbeitsschritte zur Verfügung zu stellen, um mit psychografisch und verhaltensmäßig heterogenen Städtetouristen umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-09416-7_6 e3196ff365c3d015014e2c92db66f83c;de;;;5.2.;;;Interaktion von reduktiv methyliertem Lysyl-Fd-Gen-5-Protein mit einem negativ geladenen paramagnetischen makrozyklischen Lanthanoid-Chelat oder mit Oligonukleotiden mittels 13-C-NMR Das Bakteriophagen-fd-Gen-5-Protein (G5P) bindet stark an einzelsträngige DNA. Elektrostatische Wechselwirkungen, die eine Ionenpaarung von positiv geladenen Lysin- und Arginin-Proteinseitenketten mit den negativ geladenen Phosphaten von vier Nukleotidyleinheiten der DNA beinhalten, sind in diesem Interaktionsprozess sehr wichtig very;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1354-0_34 436ba4c219655cccd9bae2276415a60c;de;;;4.2.;;;"Flammend? Welche Flamme? Die Fallstricke und Potenziale der Erforschung von Online-Feindlichkeiten Dieser Artikel identifiziert mehrere kritische Probleme der letzten 30 Jahre der Forschung zur feindseligen Kommunikation im Internet und bietet Vorschläge, wie Wissenschaftler diese Probleme angehen und besser auf eine aufkommende und zunehmend dominantere Form des Online-Diskurses, die ich ""E-Galle"" nenne, reagieren könnten. . Obwohl E-Galle in Bezug auf ihre Verbreitung, ihre rhetorische Schädlichkeit und ihre starke Frauenfeindlichkeit neu ist, kursierten Prototypen dieses Diskurses – am häufigsten als „Flaming“ bezeichnet – immer im Internet und wurden als solche von Wissenschaftlern diskutiert aus einer Reihe von Disziplinen. Nichtsdestotrotz zeigt meine Durchsicht dieser umfangreichen Literatur, dass die Online-Feindlichkeit historisch eine Reihe von konzeptionellen, methodologischen und epistemologischen Herausforderungen mit sich gebracht hat, aufgrund derer Wissenschaftler ihre Verbreitung und schwerwiegende ethische und materielle Auswirkungen normalerweise unterschätzt, übersehen, ignoriert oder anderweitig marginalisiert haben . Glücklicherweise legen die Lehren aus meiner Analyse vielversprechende Ansätze für die zukünftige Erforschung dieser herausfordernden Form des neuen Mediendiskurses nahe.";-;-;-;https://link.springer.com/article/10.1007/s10676-015-9362-0 4c6a0fffdea75a7b748c5e946f622392;de;;;4.2.;;;Tourismusmodellierung mit räumlicher Analyse basierend auf Social Media Big Data: Ein Rückblick Da ein immer größerer Teil der Bevölkerung Social Media im Alltag nutzt, werden Social Media Daten in vielen verschiedenen Disziplinen analysiert. Während es viel Literatur zu den Herausforderungen und Schwierigkeiten bei bestimmten Datenanalysemethoden gibt, gibt es kaum Forschung zur Analyse der geeigneten Techniken, die zum Umgang mit verschiedenen Datentypen für die Social Media Analytics verwendet werden. Um diese Lücke zu schließen, führten wir eine erweiterte und strukturierte Literaturanalyse durch, anhand derer wir die angesprochenen Herausforderungen und Lösungsvorschläge identifizierten. Die Literaturrecherche ergab, dass drei Arten von Daten, die am wenigsten für die Analyse sozialer Medien verwendet wurden, darunter Bluetooth, WIFI und mobile Roamingdaten. Im Gegensatz dazu haben andere Arten von Daten mehr Aufmerksamkeit erhalten. Basierend auf den Ergebnissen der Literaturrecherche diskutieren wir die wichtigsten Herausforderungen für Forschende und präsentieren Lösungsansätze. Die Ergebnisse werden verwendet, um ein bestehendes Framework zur Social Media Analytics zu erweitern. Der Artikel bietet Vorteile für Forscher und Praktiker, die Social-Media-Daten sammeln und analysieren möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4069-5_36 4605a98a58f2c2f49329be5fe03d029b;de;;;4.2.;;;Datenschutz im digitalen Zeitalter: Vergleich und Gegenüberstellung von individuellen und sozialen Ansätzen zum Datenschutz Dieses Papier nimmt als Ausgangspunkt eine neuere Entwicklung in Datenschutzdebatten: die Betonung sozialer und institutioneller Umgebungen bei der Definition und Verteidigung der Privatsphäre. In Anerkennung der Vorzüge dieses Ansatzes ergänze ich ihn in zweierlei Hinsicht. Erstens lehrt eine Analyse des Verhältnisses von Privatsphäre und Autonomie, dass im digitalen Zeitalter die individuelle Autonomie mehr denn je bedroht ist. Der auffallende Kontrast zwischen einerseits Offline-Vokabular, in dem Autonomie und individuelle Entscheidungsfindung vorherrschen, und andererseits Online-Praktiken ist eine Herausforderung, die in einem sozialen Ansatz nicht zu bewältigen ist. Zweitens erläutere ich die Hintergründe des sozialen Ansatzes. Ihre Bedeutung bezieht sich nicht ausschließlich auf das digitale Zeitalter. Im öffentlichen Leben erleben wir regelmäßig Privatsphäre-Momente, in denen in einem kleinen, aufstrebenden sozialen Bereich nur wenige Menschen an gemeinsamen Erfahrungen beteiligt sind. Im digitalen Zeitalter hat das Contextual Integrity Model von Helen Nissenbaum großen Einfluss. Dieses Modell hat jedoch einige Probleme. Nissenbaum bezieht sich auf eine Vielzahl von Quellen und verwendet mehrere Begriffe, um die Normativität in ihrem Modell zu erklären. Der Begriff „Kontext“ ist nicht spezifisch und wird dem Vorwurf des Konservatismus ausgesetzt. Wir gehen auf den vielversprechendsten Vorschlag ein: eine Ausarbeitung des Begriffs „Ware“, wie er in den Werken von Michael Walzer und Alisdair Macintyre zu finden ist. Um Kriterien für die Definition eines normativen Rahmens zu entwickeln, müssen die materiellen Güter, die in einem Kontext auf dem Spiel stehen, explizit gemacht und als Ausgangspunkt für Entscheidungen über den Informationsfluss genommen werden. Dies liefert stärkere und spezifischere Orientierungen, die in Diskussionen über die digitale Privatsphäre unverzichtbar sind.;-;-;-;https://link.springer.com/article/10.1007/s10676-019-09508-z f78fec5b5609d8e02daa7bf3b41faa70;de;;;4.2.;;;Online anbauen: Die Teilnahme von Experten und Landwirten an einer landwirtschaftlichen Q&A-Community verstehen Aufgrund des Mangels an Offline-Agrarexperten suchen heute Hunderttausende Landwirte in China online nach Anbauberatungen. Ein zentrales Designproblem besteht hier darin, den Benutzern zeitnahe und qualitativ hochwertige Antworten zu bieten, die für allgemeine Community-basierte Frage- und Antwortplattformen (CQA) wie Quora bereits ausführlich untersucht wurden. Die Beantwortung von Fragen, die in landwirtschaftlichen CQA-Plattformen aufgeworfen werden, erfordert jedoch Domänenkenntnisse und Berufserfahrung, und von den Benutzern wird erwartet, dass sie sich anders verhalten. In diesem Artikel führen wir eine Fallstudie zu einer landwirtschaftlichen CQA-Plattform namens Farm-Doctor durch. Wir beziehen den gesamten Wissensschatz von Farm-Doctor, untersuchen die Verhaltensunterschiede zwischen Experten und Landwirten und analysieren die Faktoren, die das Antwortverhalten der Nutzer beeinflussen. Unsere Ergebnisse zeigen, dass es offensichtliche Verhaltensunterschiede zwischen Experten und Landwirten gibt, und es gibt auch Unterschiede bei den Faktoren, die das Antwortverhalten der Nutzer beeinflussen. Während;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1377-0_26 aeb09308a088851867b8a86de80ce6fe;de;;;4.2.;;;TRILLION: Vertrauenswürdig, Bürger – LEA-Zusammenarbeit über soziale Netzwerke TRILLION schlägt eine offene, flexible, sichere und belastbare sozio-technische Plattform vor, um eine effektive Zusammenarbeit von Bürgern und Strafverfolgungsbeamten zu fördern. Mit der TRILLION-Plattform können Bürger Straftaten, verdächtiges Verhalten und Vorfälle melden, Gefahren erkennen und Strafverfolgungsbehörden durch aktive Beteiligung helfen, ein besseres städtisches Sicherheitsmanagement zu erreichen. Auf der anderen Seite können Strafverfolgungsbehörden (LEA) Vorfälle effizienter, inhalts- und kontextbewusst erkennen, Bürger vor Ort lokalisieren, andere LEA-Vertreter und Ersthelfer mit ihnen kommunizieren, weitere Informationen anfordern und zuweisen spezifische Maßnahmen zur Bewältigung laufender Vorfälle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27164-4_21 fe6dafbe68d58c0dfcc003ff1e6fba89;de;;;4.2.;;;Eine Studie über die grundlegenden Merkmale des sozialen Netzwerks der städtischen Sportbevölkerung in der Provinz Henanan Unter Rückgriff auf Literatur, Fragebögen, Konsultationen und logische Analysen liefert der Autor dieses Papiers eine tiefgreifende Untersuchung des Umfangs, der Dichte, der Heterogenität und der Konvergenz der grundlegenden sozialen Netzwerkmerkmale der städtischen Sportbevölkerung in der Provinz Henan. Die Ergebnisse zeigen, dass seine Merkmale in kleinem Maßstab, hoher Dichte, hoher Konvergenz und geringer Heterogenität liegen. Die Studie zielt darauf ab, die Strategie und Methoden zur Entwicklung der städtischen Sportbevölkerung in der Provinz Henan zu untersuchen, um die Schritte zur Umwandlung von Henan von einer großen Sportprovinz zu einer starken Sportprovinz zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22706-6_14 2050d92599c7e764e35430314fe982b2;de;;;4.2.;;;Ein Vertrauensmodell zur Bewertung von Vertrauen und Zentralität basierend auf der Entropiegewichtungsmethode im Social Commerce Das Vertrauen der Nodes spielt eine wichtige Rolle bei den Kaufentscheidungen der Nutzer und Trusted Nodes können andere Nodes im Social Commerce beeinflussen. Die Bewertung und Vorhersage der Vertrauenswürdigkeit der Nutzer ist auch für Social Commerce Marketing und Promotion von großer Bedeutung. Die Analyse des Vertrauens und die Feststellung, welche Faktoren das Vertrauen zwischen Benutzern beeinflussen, müssen jedoch untersucht werden. Dieses Papier schlägt ein Vertrauensmodell vor und unterteilt Vertrauen in direktes Vertrauen und indirektes Vertrauen, das sich in Form von Vertrautheitsvertrauen, Ähnlichkeitsvertrauen, Prestigevertrauen und Fähigkeitsvertrauen darstellt. Die jeweiligen Gewichte von vier Attributen werden durch die Entropiegewichtsmethode berechnet. Um einflussreiche Knoten zu finden, werden verschiedene Zentralitätsansätze wie Eigenvector Centrality, PageRank und Katz Centrality verwendet. Wir haben festgestellt, dass Ähnlichkeit und Prestige relativ wichtiger sind als Vertrautheit und Vertrauen in die Verbindungen der Benutzer. Außerdem besteht eine starke lineare Beziehung zwischen dem Vertrauen der Benutzerknoten und ihrer Zentralität.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7530-3_4 e9f382f3925ab767305a6307fd2b8323;de;;;4.2.;;;Messung der langfristigen Auswirkungen eines gemeinschaftlichen Konfliktlösungsprozesses: Eine Fallstudie zur Inhaltsanalyse öffentlicher Dokumente Welche nachhaltigen Auswirkungen haben gemeinschaftsbasierte Konfliktlösungsprozesse? Der hier berichteten Forschung zufolge werden die Erkenntnisse, die die Teilnehmer in Konfliktlösungsprozessen lernen, in ihren Gemeinschaften verbreitet. Die Autoren veranschaulichen ihre Ergebnisse mit einer Fallstudie des Konfliktlösungsmodells (NCM) des New Community Meeting, das 1997-98 in einer Gemeinde in Oregon implementiert wurde, um Konflikte zwischen Unternehmen und Umwelt über Wachstum und nachhaltige Entwicklung anzugehen. Die Inhaltsanalyse von Wirtschafts- und Umwelt-Newslettern über einen Zeitraum von 21 Monaten, einschließlich vor und nach NCM, zeigt im Berichtszeitraum zunehmend positive und abnehmende negative Hinweise auf ehemalige Gegner, zusammen mit Befürwortung der Zusammenarbeit. Die Autoren gestalten diese Studie mit der Theorie des sozialen Austauschs und kommen zu dem Schluss, dass dieses theoretische Paradigma gut zu Konfliktlösungs- und Konsensbildungsprozessen passt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1014989721389 f803a6574245b30574993a6a28dd4fe7;de;;;4.2.;;;Lebensqualität und aktives Altern durch Bildungsgerontologie in Informationstechnologie und Kommunikation Diese Forschung wurde durch Aktionsforschung durchgeführt, durch Schulungskurse wurden Informationstechnologien in das tägliche Leben eines älteren Erwachsenen mit Computern integriert. Die Stichprobe bestand aus 20 älteren Menschen, die an einem Kurs mit niedrigen Annahmen der Gerontologie teilnehmen, der Wissenschaft, die die Veränderungen im Alter und während des Alterns untersucht. Begründet wurde die Studie, weil die meisten Senioren nicht bereit sind, mit diesen Technologien umzugehen und dadurch viele von ihnen nicht in der Technologiegesellschaft aktiv sind, was unter anderem Gefühle von Einsamkeit, Angst, Ignoranz und Vergesslichkeit erzeugt. Darüber hinaus gibt es einen tiefgreifenden Wandel der Werte und gesellschaftlichen Einstellungen, Veränderungen, die eine große Kluft zwischen jungen Menschen und ihren Vorfahren verursachen können. Das Ziel dieser Studie war es, die Auswirkungen der Einbeziehung älterer Menschen in die heutige technologische Gesellschaft durch den Prozess des Erlernens von Technologien in Baja California, México, zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23024-5_9 1cd0c3fe9e923cf580bd50a730fcb070;de;;;4.2.;;;Nash-Gleichgewicht und soziale Optimierung in Cloud-Service-Systemen mit unterschiedlichen Benutzern Cloud-Service-Systeme ordnen die Aufgaben verschiedener Benutzer normalerweise nach ihren Berechtigungen. Neben der Bereitstellung von Hochleistungsdiensten für mitgliedschaftsbasierte Benutzer bieten umfangreiche Cloud-Dienstsysteme in der Regel Diensttests für normale Benutzer an. In diesem Papier, das darauf abzielt, den Nutzen und die Flexibilität von Cloud-Service-Systemen zu verbessern, schlagen wir eine verbesserte Cloud-Architektur vor. In dieser Architektur können mitgliedschaftsbasierte Benutzer den Cloud-Dienst mit hoher Priorität akzeptieren, während normale Benutzer den Cloud-Dienst opportunistisch akzeptieren. Wir bauen ein Multi-Server-Warteschlangenmodell mit präemptiver Priorität auf, um das stochastische Verhalten der diversen Benutzer zu analysieren. Ausgehend von einer zweidimensionalen Markov-Kette leiten wir die stationäre Verteilung des Warteschlangenmodells ab und geben die mittlere Verweilzeit normaler Aufgaben an. Durch Konstruktion von Revenue-Funktionen erhalten wir das Nash-Gleichgewicht und die sozial optimalen Ankunftsraten normaler Aufgaben. Mit dem Ziel, die sozialen Einnahmen des Systems zu maximieren, präsentieren wir eine Preispolitik mit einer angemessenen Probegebühr, die für normale Aufgaben berechnet wird.;-;-;-;https://link.springer.com/article/10.1007/s10586-021-03242-2 fb8b68b85e49bf881d745b0fb3d1c4c5;de;;;4.2.;;;Der Einfluss konfuzianischer Arbeitsethik auf das Lernen über Wissen und Moral in Wissenschaft und Technik Während chinesische Gesellschaften oft zentralisiert und traditionell erscheinen und vermutlich Technologie und Innovation behindern, können diese Werte einfach die negativ orientierten Pole des Konfuzianismus widerspiegeln. Diese Studie schlägt eine konfuzianische arbeitsethische Dimension vor, die die berechtigte Tradition betont. In Kombination mit westlichen innovativen Kulturen könnte dieser chinesische Stil das Erlernen von Wissen und Moral in einer Interaktion erleichtern, die für den chinesischen Wissenschafts- und Technologiesektor anscheinend einzigartig ist. Im Gegensatz zum westlichen Stil, der Konflikte toleriert, um Harmonie zu erreichen, zieht es die konfuzianische Arbeitsethik – ein östlicher Weg – vor, die Hierarchie zu respektieren, um Harmonie zu erreichen. Stichproben von multinationalen Konzernen in Shanghai und Privatunternehmen in Hsinchu in Taiwan repräsentieren zwei Ebenen der Verwestlichung. Die Ergebnisse zeigen, dass die beiden Kulturtypen die Lernerleichterung für Moral fast gleichermaßen beeinflussen, während der westliche Weg effektiver über professionelles Wissen und der östliche Weg effektiver allgemeines Wissen vermittelt. Obwohl die Stichproben beider Standorte positive Vorteile aus ihrer gemeinsamen Kultur genießen, scheint Shanghai darüber hinaus westlicher zu sein als Taiwan, und Taiwan profitiert mehr von der konfuzianischen Arbeitsethik und einem höheren Bildungsniveau, insbesondere in Bezug auf die Moral. Dieses Ergebnis kann auf die Vorteile der Ideen von Konfuzius hinweisen, wenn sie nicht übermäßig verwendet werden, um die negativen Aspekte zu betonen.;-;-;-;https://link.springer.com/article/10.1007/s10551-009-0352-1 8c5cd01deabf1d230b81987a12ebb7ce;de;;;4.2.;;;La Lupe: Die übermäßige Leistung von Rasse und Geschlecht Guadalupe Yoli Raymond, oder La Lupe, wie sie später genannt wurde, wurde 1936 in Santiago de Cuba geboren. 1958 trat sie mit großem Erfolg in einem kleinen Nachtclub in Havanna auf. Während ihr musikalisches Talent anerkannt wurde, auch wenn ihre als „schreiend, unordentlich und respektlos“ beschriebene Singstimme in scharfem Gegensatz zu ihren Zeitgenossen stand, waren es ihre Bühnenauftritte, die das Publikum anzogen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137382825_4 a5b903a4e08e1c6205bb334aba7eef9d;de;;;4.2.;;;Der politische Prozess der Gestaltung der Wohlfahrtspolitik: Die Reform des öffentlichen Rentensystems von 1985 In diesem Kapitel untersuchen wir, wie sich Politik durch Einflussbeziehungen entwickelt – insbesondere durch die politischen Verfahren und die Vermittlung, die im Politikgestaltungsprozess von der Kette der Hauptakteure, Parteien, Politiker und Beamten eingesetzt werden. Als Beispiel nehmen wir den Gesetzgebungsprozess rund um die Rentenreform von 1985: Ziel ist es, die Dynamik des Reformprozesses auf der Mikroebene zu untersuchen, wobei weder die Details der Reform selbst noch ihre gesetzlichen Rechte und Unrechte zur Debatte stehen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230375512_2 4460dc86bdfa728d4f021824fc6e47de;de;;;4.2.;;;Funktionen des Alkoholkonsums bei Jugendlichen in Finnland und der Sowjetunion Die vorliegende Studie wurde in Finnland und der UdSSR (Estland) mit zwei Geburtsjahrgängen (14 und 17 Jahre alt) und ihren Eltern durchgeführt. Die Probanden, 504 in Finnland und 329 in Estland, stammten aus städtischen und ländlichen Gebieten. 85 % der estnischen und 55 % der finnischen Eltern schickten den Fragebogen zurück. Die Ergebnisse unterstützten die Hypothese, dass Alkoholkonsum bei Jugendlichen ein altersabhängiges Verhalten ist, das auf aktive Bewältigungsbemühungen abzielt, um ein erwachsenesähnliches Verhalten anzunehmen. In beiden Ländern nahm die Abstinenz mit dem Alter ab, und der Konsum von Alkohol wurde als Verhalten angesehen, das in einem höheren Alter als dem Alter, in dem die eigentliche Initiation erfolgte, akzeptabel wurde. Der Alkoholkonsum blieb jedoch im Alter von 17 bis 18 Jahren gelegentlich. Der Alkoholkonsum der Jugendlichen korrelierte stark mit ihren Vorstellungen von den akzeptierten Trinkmotiven, die wiederum mit den Beobachtungen des Alkoholkonsums der Eltern korrelierten. In Estland waren Jungen mit einem hohen Selbstwertgefühl am aktivsten bei der Übernahme des üblichen Alkoholkonsums für Erwachsene. In Finnland war Alkoholkonsum typisch für Jungen, die ihre Freizeit aktiv nutzten, wohingegen Abstinenz typisch für passive Freizeitnutzer war. Die finnischen Jugendlichen unterschieden nicht so deutlich zwischen moderatem und starkem Alkoholkonsum wie die estnischen. In Estland gab es noch traditionelle geschlechtsspezifische Unterschiede beim Alkoholkonsum, aber der Alkoholkonsum finnischer Mädchen unterschied sich nicht vom Alkoholkonsum finnischer oder estnischer Jungen. Die Einflüsse der elterlichen Modellierung waren bei finnischen Mädchen am stärksten. Es gab nur wenige Indikatoren für reaktive Bewältigungsbemühungen von Belastungen aus der Umwelt, aber eine konfliktreiche häusliche Atmosphäre war ein Risikofaktor für den frühen Beginn des Alkoholkonsums.;-;-;-;https://link.springer.com/article/10.1007/BF03172618 cf6351dada604490f807f29d2ce6200d;de;;;4.2.;;;Soziale Interaktion bei Borderline-Persönlichkeitsstörung Studien zum natürlichen Langzeitverlauf der Borderline-Persönlichkeitsstörung (BPS) sowie zum Behandlungsergebnis legen nahe, dass die soziale Integration bei der Mehrheit der betroffenen Personen weiterhin stark unbefriedigend ist. Die Identifizierung typischer Borderline-Probleme in der sozialen Interaktion sollte sowohl die Behandlungsentwicklung als auch die Aufklärung der damit verbundenen neuropsychologischen Mechanismen und Grundlagen erleichtern. Dieser Review konzentriert sich auf die experimentelle Untersuchung von drei Kernbereichen sozialer Interaktion: soziale Zugehörigkeit, Kooperation und Feindseligkeit. Die Daten konvergieren, dass Patienten, die die Kriterien für eine BPS erfüllen, eine Tendenz zeigen, neutrale Situationen falsch zu interpretieren, sich unter normativen Einschlussbedingungen sozial abgelehnt fühlen und Schwierigkeiten bei der Reparatur der Kooperation nach erlebten Enttäuschungen aufweisen. Während aus klinischer Sicht die meiste Aufmerksamkeit auf die Beziehungen von BPS-Patienten zu ihren Lebensgefährten gerichtet wurde, deutet die Literatur darauf hin, dass Begegnungen mit unbekannten Personen auch auf Beeinträchtigungen im Interaktionsverhalten hinweisen und dass solche Beeinträchtigungen mit einer veränderten zerebralen Verarbeitung in Verbindung gebracht werden können. Unter Berücksichtigung dieser Erkenntnisse sollten psychosoziale Behandlungen die Programme erweitern und Schulungen zu normativem Verhalten entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11920-012-0338-z e89096cc820ccd46ee3e1d7a40c60d9f;de;;;4.2.;;;Investitionen in die frühe Kindheit Ein großes Rätsel unserer Zeit ist das Fehlen ernsthafter Fortschritte bei der Chancengleichheit, trotz so großer Anstrengungen, um diese zu erreichen. Um zu verstehen, warum, müssen wir die Wirkmechanismen genauer identifizieren. Heute ist allgemein bekannt, dass Bildungsreformen, egal wie fortschrittlich und egalitär sie auch sein mögen, institutionell nicht gerüstet sind, den gordischen Knoten des sozialen Erbes zu durchbrechen. Die Entwicklungspsychologie hat gezeigt, dass die entscheidenden kognitiven und verhaltensbezogenen Grundlagen für das Lernen schon sehr früh in der Kindheit zementiert werden. Was passiert im;-;-;-;https://link.springer.com/chapter/10.1057/9781137030399_17 00d0147a1829f3d33e8a18481b4e7bec;de;;;4.2.;;;Der globale Verbraucher Das Ziel dieses Kapitels ist es, einen Überblick über die Globalisierung zu geben, wie sie sowohl von der Werbebranche als auch von der breiten Öffentlichkeit in Frankreich erlebt wird. Um die Reaktion der Werbeindustrie auf die Globalisierung zu untersuchen, beginnen wir diese Diskussion mit einer Untersuchung von Fragen im Zusammenhang mit der Debatte um Standardisierung versus Lokalisierung, länderübergreifender Forschung zu Werbebotschaften und den „hybriden Identitäten“ des heutigen globalen Verbrauchers, wie sie durch multikulturelles Marketing konstruiert werden. und internationale Kampagnen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230511903_3 14fb5e61fd700625257621c4f094cccc;de;;;4.2.;;;Ein Ereignisempfehlungsmodell mit ELM in einem ereignisbasierten sozialen Netzwerk In den letzten Jahren haben Event Based Social Networks (EBSNs)-Plattformen zunehmend Einzug in den Alltag der Menschen gehalten und werden immer beliebter. In EBSNs ist die Ereignisempfehlung ein typisches Problem, das Benutzern interessierte Ereignisse empfiehlt. Anders als bei traditionellen sozialen Netzwerken spielen bei EBSNs sowohl Online- als auch Offline-Faktoren eine wichtige Rolle. Die bestehenden Verfahren nutzen jedoch die Online- und Offline-Informationen nicht vollständig aus, was zu einer geringen Genauigkeit führen kann, und sie sind auch nicht effizient genug. In diesem Papier schlagen wir ein neuartiges Ereignisempfehlungsmodell vor, um die oben genannten Mängel zu beheben. Zuerst wird eine Merkmalsextraktionsphase aufgebaut, um einen vollständigen Benutzer der EBSN-Informationen zu machen. Und dann betrachten wir das Empfehlungsproblem als Klassifikationsproblem und ELM wird als Klassifikator im Modell erweitert. Umfangreiche Experimente werden an realen EBSN-Datensätzen durchgeführt. Die experimentellen Ergebnisse zeigen, dass unser Ansatz effizient ist und eine bessere Leistung hat als einige bestehende Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23307-5_17 02130d5629ee27683083e84011752a3d;de;;;4.2.;;;Wirkung sozialer Algorithmen auf Medienquellen-Publisher in Social-Media-Ökosystemen Social-Media-Systeme sind heutzutage zu einer primären Plattform für den Konsum und den Austausch von Informationen geworden. Die Systeme bestehen normalerweise aus drei Hauptkomponenten: Medienquellen, Content-Distributoren (Social-Media-Dienste) und Content-Konsumenten, die wir als Social-Media-Content-Delivery-Ökosystem bezeichnen. Ein Content-Distributor verfügt über soziale Algorithmen als Blackbox, die entwickelt und trainiert wurden, um die relevantesten und gewünschten Inhalte zu sammeln, zu filtern und zu ordnen, die an jeden einzelnen von uns geliefert werden sollen. Diese modernen sozialen Algorithmen waren jedoch in der Regel kompliziert, sodass wir nicht wirklich wissen, wie diese sozialen Algorithmen funktionieren, sodass wir uns über die Qualität der gelieferten Inhalte nicht sicher sind. Die meisten Forscher haben sich Sorgen um die Benutzerseite gemacht und untersucht, wie fair die Inhalte sind, die von sozialen Algorithmen an die Benutzer geliefert wurden. Auf der anderen Seite konzentriert sich niemand auf die Auswirkungen sozialer Algorithmen auf der Verlagsseite. Daher besteht der Hauptzweck dieses Papiers darin, zu verstehen, wie soziale Algorithmen einen Einfluss auf Inhaltsherausgeber im Ökosystem sozialer Medien haben. Aus unseren SINCERE-Daten veranschaulichen wir zunächst Zeitreihen aller Posts auf den Facebook-Seiten der globalen und lokalen Nachrichtenmedien, darunter CNN, Fox News, The New York Times und The Sacramento Bee, die von 2008 bis Anfang 2018 in einer Zeitleiste aufgezeichnet wurden um zu sehen, wie sie sich in Bezug auf die Veröffentlichungszeiten verändert haben. Wir haben festgestellt, dass globale Nachrichtenmedien ihre Veröffentlichungszeit geändert haben. Unsere Hypothese war, dass sie sich geändert haben, weil soziale Algorithmen geändert wurden. Wenn sie nach der Änderung der Veröffentlichungszeit eine bessere Reaktion der Benutzer erzielen würden, könnten wir annehmen, dass soziale Algorithmen zu diesem Zeitpunkt mehr Inhalte an die Benutzer liefern könnten. Wir haben die Benutzerreaktionen anhand der Anzahl der Teilnehmer und der Benutzerreaktionszeit bewertet. Wir haben festgestellt, dass die meisten Publisher auf Inhalte besser reagieren, nachdem sie die Veröffentlichungszeit geändert haben. Daher kommen wir zu dem Schluss, dass Nachrichtenmedien ihre Zeiträume für die Veröffentlichung ihrer Beiträge geändert haben, um ihre Inhalte für Benutzer sichtbarer zu machen, da soziale Algorithmen geändert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76228-5_26 303a045b916765d161751efcea913b34;de;;;4.2.;;;Studie von Diffusionsmodellen in einem akademischen sozialen Netzwerk Modelle für die Prozesse, durch die sich Ideen und Einflüsse durch ein soziales Netzwerk verbreiten, wurden in einer Reihe von Bereichen untersucht, darunter die Verbreitung medizinischer und technologischer Innovationen, die plötzliche und weit verbreitete Annahme verschiedener Strategien in spieltheoretischen Umgebungen und die Auswirkungen von ’;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11659-9_29 839d9aa14945dfff69588be4f8f9937f;de;;;4.2.;;;Reproduktion des Motherboards: Die unsichtbare Arbeit von Diskursen, die digitale Felder geschlechtsspezifisch gestalten In der digitalen Belegschaft verschwinden Frauen. Obwohl es viele Faktoren gibt, die für dieses Phänomen verantwortlich gemacht werden könnten, stellt dieser Artikel die sexistischen und patriarchalen Diskurse in Frage, die in der digitalen Belegschaft eingesetzt werden. Sexistische Diskurse werden in der digitalen Arbeitswelt in vielerlei Hinsicht als selbstverständlich angesehen, und auf diese Weise werden die Diskurse selbst unsichtbar gemacht, weil es an einer konzertierten Aufdeckung der Art und Weise, wie diese sexistischen Diskurse Frauen als Sexualobjekte und Außenseiter hervorbringen, produziert und reproduziert in diesem Arbeitsfeld. Die sexistischen und patriarchalen Diskurse, die ich in diesem Artikel anspreche, bestätigen die Geschlechterbinärität, auch wenn es geschlechtsspezifisches Spiel gibt. Es ist dieses „Spiel“, das auch gegenhegemoniale Diskurse und diskursive Handlungen produktiv (und reproduktiv) macht, wie ich gegen Ende des Beitrags argumentiere. Schulen sind ein Ort, an dem gegenhegemoniale Diskurse und Handlungen gepflegt werden und hoffentlich das Verschwinden von Frauen in digitalen Feldern beeinflussen und entgegenwirken können.;-;-;-;https://link.springer.com/article/10.1007/s11217-016-9540-5 7d72e3fe1cb5dee96dfb6f04674a7a68;de;;;4.2.;;;Untersuchung der Einstellung von Angehörigen der Gesundheitsberufe zur Nutzung sozialer Netzwerke für die Gesundheitsversorgung: Eine empirische Studie Nachweise aus einschlägigen Studien zeigen, dass die Nutzung von Social Networking Sites oder Web 2.0-Portalen im Gesundheitswesen ein enormes Potenzial für die Transformation traditioneller Gesundheitsdienste bietet und eine großartige Zusammenarbeit, Beteiligung und Offenheit erzeugt. Die Herausforderungen beim Einsatz von Web 2.0 für das Gesundheitswesen bestehen jedoch weiterhin. Diese empirische Studie verwendet einen halbstrukturierten Interviewansatz, um die Einstellung von Angehörigen der Gesundheitsberufe zur Nutzung von Web 2.0-Portalen für die Gesundheitsversorgung zu untersuchen, insbesondere mit dem Schwerpunkt auf spezifischen sozialen Netzwerkseiten für die chronische Gesundheitsversorgung in China. Die Ergebnisse zeigen eine Reihe positiver Einstellungen zur Nutzung der Social-Networking-Sites für die klinische Praxis von Angehörigen der Gesundheitsberufe. In der Zwischenzeit werden die Chancen und Barrieren im Zusammenhang mit der Nutzung solcher Social-Networking-Sites in der klinischen Praxis vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_35 47e3726b8f79aae1b7d9f336ac8dda41;de;;;4.2.;;;Analyse sozialer Netzwerke in formalen und informellen Lernumgebungen mit EduBridge Social Die Integration sozialer Medien in die Bildung stellt Lehrer, Schüler und Organisationen sowohl in traditionellen als auch in technologievermittelten Lernumgebungen vor neue Herausforderungen. Formale Hochschulkontexte sind immer noch größtenteils in institutionellen LMS verankert und eingeschlossen, trotz der unzähligen Bildungsexkursionen, die Pädagogen in sozialen Netzwerken durchgeführt haben. Eine der größten Herausforderungen im heutigen Bildungsbedarf besteht darin, die Integration, Validierung und Berichterstattung über Bildungsprozesse, Ziele und Schülerleistungen zu managen, wenn diese in verschiedenen formalen und informellen Kontexten weit verbreitet sind. In diesem Kapitel wird ein System zur Integration von LMS und Social Media vorgestellt sowie Belege für seine praktische Anwendung aufgezeigt. Eine Reihe von Social-Network-Analysen werden auch als Funktionen vorgestellt, die derzeit dem genannten System hinzugefügt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63184-4_16 19698506ee64820bdcd24dde830fb29c;de;;;4.2.;;;Zugangshindernisse zu Gesundheitsversorgung und Sozialdiensten zwischen anglophonen und frankophonen afrikanischen Einwanderern, die in Philadelphia leben, in Bezug auf HIV/AIDS Beschreibung der sozialen und kulturellen Unterschiede zwischen anglophonen und frankophonen afrikanischen Einwanderern, die die Hindernisse definieren, denen frankophone afrikanische Einwanderer beim Zugang zu Gesundheits- und Sozialdiensten in Philadelphia, Pennsylvania, gegenüberstehen.;-;-;-;https://link.springer.com/article/10.1007/s10903-009-9229-8 69bb7f5f1c92d989f79ddc3e1f0f7727;de;;;4.2.;;;Nachhaltige Staatsbürgerschaft als Methodik für Engagement: Navigation ökologischer, wirtschaftlicher und technologischer Rationalitäten Das Aufkommen immer neuer Technologien von der genetischen Veränderung bis zur Nanotechnologie beeinflusst die Umwelt in vielerlei Hinsicht erheblich. Die Politikgestaltung war jedoch nicht in der Lage, mit der rasanten Entwicklung dieser Technologien Schritt zu halten, da die Interessengruppen tief verwurzelt sind und unterschiedliche, oft radikal gegensätzliche Werte im Zusammenhang mit technologischen Interventionen priorisieren. Auf der Grundlage eines theoretischen Rahmens der „nachhaltigen Bürgerschaft“ und einer methodischen Plattform von Q-Umfragen identifiziert dieser Artikel die gemeinsamen Werte, die in den offen polarisierten Positionen der Interessengruppen eingebettet sind, um politischen Entscheidungsträgern eine gemeinsame Arbeitsgrundlage zu bieten. Der Artikel beleuchtet eine neuartige Form des öffentlichen Engagements, die sozial-ökologische Rationalitäten mit denen des Ökonomischen und Technologischen verwebt. Die Werte und Überzeugungen einer Vielzahl von Interessenträgern zu erfassen und herauszufinden, was ihnen gemeinsam ist, ebnet den Weg für integrativere politische Antworten auf die Herausforderungen neuer und aufkommender Technologien.;-;-;-;https://link.springer.com/article/10.1007/s13412-015-0350-9 b90b52b9722cc8430f0e14cbb450c75c;de;;;4.2.;;;Du bist weit gekommen In der Welt der am besten ausgebildeten Berufstätigen – Doktorandinnen und Ingenieurinnen – sind Frauen in den letzten 25 Jahren tatsächlich weit fortgeschritten. Während 1973 nur 13 % der Doktoranden in Naturwissenschaften und Ingenieurwissenschaften Frauen ausmachten, waren es 1996 33 % % der neuen Promotionen. Dieser Anstieg sowohl des Anteils als auch der Zahl hat die Vertretung von Frauen in den Bereichen Naturwissenschaften und Ingenieurwesen erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0007-9_6 3e761a3e10a29571054076233f169a41;de;;;4.2.;;;Forschung zu urbanen und regionalen Systemen: Beiträge aus GIS&T, Raumanalyse und Standortmodellierung Es wurde argumentiert, dass interne und externe Kontextualisierungen wichtige Aspekte der Forschung sind, die relevant, wertvoll und am gesellschaftlichen Fortschritt beteiligt sein sollen. In diesem Artikel plädieren wir für eine wissenschaftliche Fokussierung auf die Stadt und die Region, um dieses Ziel zu erreichen. Der Systembegriff und die raumanalytische Perspektive kreuzen sich, um die Forschung zu bereichern und die Fallstricke einer von der Grundwahrheit losgelösten Wissenschaft zu vermeiden. Wir diskutieren die Konzepte von Raum, Distanz, Region und System innerhalb der Logik der wissenschaftlichen Entdeckung und stellen die Hauptelemente des raumanalytischen Forschungsdesigns vor. Der Artikel identifiziert einige der wichtigsten Forschungstraditionen, die mit dieser Ansicht übereinstimmen, und die wichtigsten Beiträge zur wissenschaftlichen Robustheit dieser Wissenschaftslinie. Vor diesem Hintergrund stehen die Kapitel dieses Sammelbandes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43694-0_1 284262bc5027ec13ef31570f9962abb9;de;;;4.2.;;;Die Studie zu Cross Culture in englischer Sprache basierend auf Datenbankdaten Kultur ist ein untrennbares Element des soziolinguistischen Ansatzes für Sprache und Sprachenlernen. Eine Sprache kann nicht gelehrt und gelernt werden, ohne sich mit ihren kulturellen Inhalten auseinanderzusetzen. Es ist bekannt, dass das Erlernen einer Fremdsprache nicht nur ein Prozess des Verstehens und Verwendens nur der sprachlichen, sondern auch der soziolinguistischen Ebene der interkulturellen Kommunikation ist. Ein untrennbares Element des soziolinguistischen Ansatzes für Sprache und Sprachenlernen ist die Kultur. Eine Sprache kann nicht gelehrt werden, ohne sich mit ihren kulturellen Inhalten auseinanderzusetzen. Dieses eklektische Paradigma beinhaltet die Entwicklung von Lernressourcen, die Flexibilität und Variabilität ermöglichen und gleichzeitig den Schülern ermöglichen, durch Interaktion mit Materialien und anderen Lernenden zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_93 456780ef1adcadbcc74a86205a7e210f;de;;;4.2.;;;Gesprächsstruktur visualisieren: Auswirkungen von gesprächsanalytischem Wissen und Social-Media-Erfahrung In diesem Beitrag wird untersucht, wie Menschen ein synchrones Multithread-Gespräch mit vier Teilnehmern, das mit Audio aufgezeichnet wurde, von außen verstehen und visualisieren, und untersucht, ob konversationsanalytisches Wissen und/oder digitale Fähigkeiten mit Social-Media-Tools einen Einfluss auf die Art und Komplexität der Konversationsstruktur dargestellt in der Darstellung konstruiert. Es wurde ein Experiment durchgeführt, an dem 60 Teilnehmer teilnahmen. Ihre Aufgabe war es, einem Gespräch zuzuhören und es auf ihre Weise auf einem magnetischen Whiteboard darzustellen. Es wurden vorgefertigte Äußerungen und Bilder der Teilnehmer sowie Marker in verschiedenen Farben bereitgestellt. Sowohl Visualisierungsprozess als auch Produkt wurden codiert. Die Codierung des Prozesses umfasste die Produktionszeit und das Wiederhörverhalten. Das Produkt wurde hinsichtlich der Reihenfolge der Äußerungen analysiert. Wir verwendeten vier Charakterisierungen der Reihenfolge: nach Chronologie, nach Antworten auf Beziehungen, nach Thema und nach Gesprächsteilnehmern. Produktionszeit und Wiederhörverhalten haben unterschiedliche Auswirkungen auf Produkte. Ergebnisse der Analyse der Darstellungen legen nahe, dass konversationsanalytische Kenntnisse oder Erfahrungen mit einer Vielzahl von Social Media die Art und Anzahl der verwendeten Ordnungsprinzipien beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91376-6_43 46017e1ddb4b04e4a9f98c25e7cce271;de;;;4.2.;;;Social Media Mining, Debatte und Gefühle: Die Reaktion der digitalen öffentlichen Meinung bei fünf Präsidentschaftswahlen in Lateinamerika Der vorliegende Artikel, der in den epistemologischen Rahmen der Politischen Kommunikation eingeordnet ist, analysiert die Reaktionen der Bürger auf die Nachrichten von Politikern im sozialen Netzwerk Twitter während der Präsidentschaftswahlen in Argentinien, Peru, Ecuador, Honduras und Chile, die zwischen 2015 und 2017 stattfanden Für die vorliegende Untersuchung entwickeltes Skript wurden knapp 200.000 Tweets nach folgenden Fragen untersucht: Wie reagieren die Bürger emotional auf die Botschaften der Präsidentschaftskandidaten? Hat die digitale Meinungsanalyse aus Wahlsicht einen prädiktiven Charakter? Als Ergebnis stellen wir die Existenz von „Sympathie-Strömen“ und „Antipathie-Strömen“ in den sozialen Medien fest, in denen positive Emotionen vorherrschen, insbesondere gegenüber Kandidaten auf der rechten Seite des ideologischen Spektrums, wobei progressive Politiker einen höheren Wut- und Traurigkeitsindex erzeugen als konservativen. Ebenso korrelieren Emotionen in den sozialen Medien weitgehend mit dem späteren Wahlergebnis.;-;-;-;https://link.springer.com/article/10.1007/s10586-020-03072-8 2ab7631ab13fc0ba9cc5187a06da1fa4;de;;;4.2.;;;Erforschung von Transformationen in karibischen indigenen sozialen Netzwerken durch Sichtbarkeitsstudien: der Fall spätpräkolonialer Landschaften in Ost-Guadeloupe (Französisch-Westindische Inseln) Dieser Beitrag präsentiert eine Studie über die visuellen Eigenschaften natürlicher und indianischer Kulturlandschaften im späten vorkolonialen Ost-Guadeloupe und wie sich diese visuellen Eigenschaften auf soziale Interaktionen auswirkten. Ein Überblick über deskriptive und formale Sichtbarkeitsstudien in der karibischen Archäologie zeigt, dass die Fähigkeit visueller Eigenschaften, vergangenes menschliches Verhalten zu beeinflussen, häufig erwähnt wird, aber die komplexeren dieser Hypothesen werden selten formal untersucht. Um solche komplexen Hypothesen zu untersuchen, wendet die aktuelle Studie eine Reihe von Techniken an: Total Viewsheds, kumulative Viewsheds, visuelle Nachbarschaftskonfigurationen und Sichtbarkeitsnetzwerke. Es wurden Experimente durchgeführt, um die Kontrolle von Meereslandschaften, die Funktionsweise von hypothetischen Rauchsignalisierungsnetzwerken, die Korrelation dieser visuellen Eigenschaften mit stilistischen Ähnlichkeiten der an Orten gefundenen materiellen Kultur und die Veränderung der visuellen Eigenschaften im Laufe der Zeit zu untersuchen. Die Ergebnisse dieser Experimente legen nahe, dass sich nur wenige Standorte in Ost-Guadeloupe in Gebieten befinden, die besonders geeignet sind, mögliche Seerouten für den Kurz- und Fernaustausch visuell zu kontrollieren, dass die visuelle Kontrolle über Seegebiete für die die Existenz von Mikroflächen, die in der Frühphase der Spätkeramikzeit Netze pro Landmasse verbunden und dicht sind und alle Standorte umfassen, eine Struktur, die hypothetische Rauchmeldenetze ermöglichen würde, und die visuellen Eigenschaften der Die späten Standorte Morne Souffleur und Morne Cybèle-1 waren für Verteidigungszwecke nicht ideal. Diese Ergebnisse führten uns zu einer multiskalaren Hypothese, wie Sichtlinien zwischen Siedlungen auf den Kleinen Antillen das menschliche Verhalten der Vergangenheit strukturiert haben könnten: Nahsichtnetzwerke repräsentieren die Strukturierung von Navigation und Kommunikation innerhalb von Landmassen, während die Landmassen selbst als Schwerpunkte für regionale Navigation und Interaktion. Abschließend betonen wir, dass, da unsere archäologischen Theorien über visuelle Eigenschaften normalerweise eine multiskalare Landschaftsperspektive einnehmen, diese Perspektive in unseren formalen Sichtbarkeitsmethoden widergespiegelt werden muss, wie dies durch die in dieser Arbeit verwendeten Methoden ermöglicht wird.;-;-;-;https://link.springer.com/article/10.1007/s10816-017-9344-0 c73f8f3a8e324d3f2643b95d51f83ab0;de;;;4.2.;;;Vergleich der Ungleichheitsaversion zwischen den Ländern bei unterschiedlichen Reaktionen auf das Arbeitskräfteangebot Wir analysieren, inwieweit sich die Abneigung gegen soziale Ungleichheit von Land zu Land unterscheidet, wenn wir die tatsächlichen Länderunterschiede in den Reaktionen auf das Arbeitskräfteangebot kontrollieren. Um dieses Ziel zu erreichen, schätzen wir die Arbeitskräfteangebotselastizitäten sowohl mit extensiven als auch intensiven Margen für 17 EU-Länder und die USA. Unter Verwendung der gleichen Daten wird die Ungleichheitsaversion als der Grad der Umverteilung gemessen, der in den derzeitigen Steuer-Leistungs-Systemen implizit ist, wenn diese Systeme als optimal angesehen werden. Wir finden relativ kleine Unterschiede in der Elastizität des Arbeitskräfteangebots zwischen den Ländern. Dies ändert jedoch die länderübergreifende Rangfolge in der Ungleichheitsaversion im Vergleich zu Szenarien, die dem Standardansatz der Verwendung einheitlicher Elastizitäten folgen. Unterschiede in den Umverteilungsansichten sind zwischen drei Gruppen von Nationen signifikant. Die Reaktionen auf das Arbeitskräfteangebot sind systematisch größer und bei den niedrigsten Einkommensgruppen oft größer, was die implizite Rawlssche Sichtweise für Länder mit traditionellen Sozialhilfeprogrammen noch verstärkt. Angesichts der Möglichkeit, dass die Reaktionsfähigkeit des Arbeitskräfteangebots zum Zeitpunkt der Durchführung dieser Programme unterschätzt wurde, zeigen wir, dass eine solche falsche Wahrnehmung zu weniger ausgeprägter und viel ähnlicherer Ungleichheitsaversion führen würde.;-;-;-;https://link.springer.com/article/10.1007/s10797-013-9277-9 26c6bc5b2d8f81b6455b740c7c6bcb69;de;;;5.2.;;;Inferenz, Praxis und Theorie Reichenbach vertrat die Ansicht, dass alle wissenschaftlichen Schlüsse über die Wahrscheinlichkeitsrechnung auf Induktion reduziert werden, und er war der Ansicht, dass Induktion gerechtfertigt werden kann. Er sieht wissenschaftliche Erkenntnisse in einem praktischen Kontext und besteht darauf, dass jede rationale Bewertung von Handlungen einer Begründung der Induktion bedarf. Es bleiben Lücken in seiner Begründung, denn wir können nicht hoffen, dass die Induktion gelingen wird, wenn ein Erfolg möglich ist. Es bestehen jedoch gute Aussichten, eine Rechtfertigung im Wesentlichen der von ihm angestrebten Art zu vervollständigen, indem gezeigt wird, dass die Induktion zwar erfolgreich sein kann, aber keine Alternative ein rationaler Weg ist, es zu versuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9404-1_2 a25b3df1bab8c7de4d9cc23ad40865cc;de;;;5.2.;;;Mining Help Intent auf Twitter bei Katastrophen durch Transfer Learning mit Sparse Coding Bürger teilen während Katastrophen eine Vielzahl von Informationen in sozialen Medien, darunter Nachrichten mit dem absichtlichen Verhalten, Hilfe zu suchen oder anzubieten. Die rechtzeitige Identifizierung einer solchen Hilfsabsicht kann dem Katastrophenmanagement operativ zugute kommen, indem sie die Informationssammlung und -filterung für die Reaktionsplanung unterstützt. Frühere Forschungen zur Absichtsidentifizierung haben überwachte Lernmethoden entwickelt, die spezifisch für eine Katastrophe sind, wobei gekennzeichnete Nachrichten von dieser Katastrophe verwendet werden. Es ist jedoch während einer neuen Katastrophe schwierig, schnell einen großen Satz markierter Nachrichten zu erfassen, um einen überwachten Lernklassifizierer zu trainieren. In diesem Papier schlagen wir eine neuartige Transfer-Lernmethode vor, um die Absichtsidentifikation auf Twitter während einer neuen Katastrophe zu unterstützen. Dieses Verfahren überträgt effizient das Wissen über das Absichtsverhalten aus den gekennzeichneten Nachrichten vergangener Katastrophen unter Verwendung einer neuartigen Sparse-Coding-Funktionsdarstellung. Unsere Experimente mit Twitter-Daten von vier Katastrophenereignissen zeigen eine Leistungssteigerung von bis zu 15 % sowohl beim F-Score als auch bei der Genauigkeit gegenüber der Basislinie der beliebten Bag-of-Words-Darstellung. Die Ergebnisse demonstrieren die Anwendbarkeit unserer Methode zur Unterstützung der Echtzeitidentifizierung von Hilfeabsichten bei zukünftigen Katastrophen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93372-6_16 08270a8aa03da58bedd1741536ca83ed;de;;;4.2.;;;Von der Post zu den Werten: Schwartz-Werte von Einzelpersonen aus Social Media abbauen Dieses Papier zielt darauf ab, eine neuartige Methode namens Automatic Estimation of Schwartz Values ​​(AESV) aus sozialen Medien bereitzustellen, die automatisch eine Textkategorisierung basierend auf der Schwartz-Theorie durchführt. AESV umfasst drei Schlüsselkomponenten: Training, Merkmalsextraktion und Werteberechnung. Insbesondere wird zunächst ein Trainingskorpus aus dem Web für jeden Schwartz-Werttyp erstellt und der Merkmalsvektor dann unter Verwendung von Chi-Statistiken extrahiert. Zu guter Letzt werden bei der Einzelwertberechnung die persönlichen Posts als Eingabedaten gesammelt, die in einen Wortvektor umgewandelt werden. Die Ähnlichkeiten zwischen dem Eingangsvektor und jedem Wertmerkmalsvektor werden verwendet, um die individuellen Wertprioritäten zu berechnen. Es wurde ein Experiment mit 101 Teilnehmern durchgeführt, das impliziert, dass AESV die Wettbewerbsergebnisse erzielen könnte, die einer manuellen Messung durch Expertenbefragung nahekommen. In einem weiteren Experiment werden 92 Benutzer mit unterschiedlichen Mustern auf Sina weibo getestet, was darauf hindeutet, dass der AESV-Algorithmus robust ist und bei der Erhebung der Werte für eine große Anzahl von Menschen weit verbreitet sein könnte, was in der sozialwissenschaftlichen Forschung normalerweise teuer und zeitaufwendig ist . Es wird darauf hingewiesen, dass unsere Arbeit vielversprechend ist, die Werte einer Person automatisch zu messen, indem sie nur ihre Beiträge in den sozialen Medien verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45558-6_19 d433d2c38860458f0de8157506131a50;de;;;4.2.;;;Die Grundlagen der Organisation Dieses Kapitel ist das erste im Abschnitt „Grundsätze verstehen“. Ein Teil des Prozesses, die Prinzipien zu verstehen, besteht darin, ein Verständnis für die Grundlagen der Organisation zu entwickeln, so dass der Ausgangspunkt bei der Organisationstheorie und der Organisationsstruktur ist.;-;-;-;https://link.springer.com/chapter/10.1057/9780230374799_1 8aa66f925f5e128a4c189ed38341f90e;de;;;4.2.;;;Soziale Rolle im Organisationsmanagement Das Verhalten und die Motivation von Menschen verstehen Ziel dieser Arbeit ist es, auf die Notwendigkeit zu reagieren, das Verhalten und die Motivation der Mitarbeiter in ihrer Beziehung zu Führungskräften und sozialen Gruppen zu überdenken, dh das Hauptziel basiert auf der Steigerung des Engagements, um die Unternehmensziele und die Zufriedenheit der Mitarbeiter zu erreichen, komplexes Konzept, das von verschiedenen Ursachen beeinflusst wird. Tatsächlich wird in dieser Arbeit der Einfluss der Arbeitsbedingungen auf die Arbeitszufriedenheit analysiert. An dieser Stelle wird auf das Konzept der Entropie aufmerksam gemacht, da wir uns nicht auf den Wert einer Variablen konzentrieren, sondern auf den Aufwand, der aufgewendet wurde, um ihn zu erhalten. Die Idee der Entropie entstammt einem Prinzip der Thermodynamik, das sich mit Energie befasst. Es bezieht sich normalerweise auf die Idee, dass sich alles im Universum schließlich von Ordnung zu Unordnung bewegt, und Entropie ist das Maß dieser Veränderung, das hier verwendet wird, um das Verhalten und die Motivation der Arbeiter zu verstehen und zu bewerten. Das nachfolgende formale Modell basiert auf einer Reihe von logischen Strukturen für die Wissensrepräsentation und Argumentation, die der obigen entropischen Sichtweise entsprechen, und führt dann zu einem künstlichen neuronalen Netzwerk-Ansatz zur Berechnung, einem Archetyp, der das Motiv hinter der Aktion berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3380-8_46 10cc8b481ed524272e108df6427df3d8;de;;;4.2.;;;Chile: Journalistinnen ohne Zugang zur Macht Im März 2006 übernahm die sozialistische Politikerin Michelle Bachelet nicht nur als erste Frau die Präsidentschaft Chiles, sondern auch als erste Präsidentin Südamerikas. Bachelet ernannte ein Kabinett mit einer gleichen Anzahl von Männern und Frauen. Obwohl es auch mehrere andere Kabinettsänderungen gab, war ihre von Bedeutung, da sie die einzige Regierung seit der Rückkehr des Landes zur Demokratie war, die eine gleichberechtigte Vertretung von weiblichen und männlichen Ministern einführte (Fernández und Rubilar 2011). Bachelets Machtergreifung war ein Meilenstein im Kampf für die Gleichberechtigung von Männern und Frauen in Chile, einer Bewegung, die gegen Ende des 19. und das Wahlrecht (Kirkwood 1986). Trotz dieser langjährigen Bewegung und dem Gender-Meilenstein ihrer Präsidentschaft hat Bachelet die Beteiligung von Frauen an politischen Machtpositionen nicht grundlegend verändert.;-;-;-;https://link.springer.com/chapter/10.1057/9781137273246_17 b9522149e0d0cda9a6f96b7e6a620f1d;de;;;4.2.;;;Emotionale Geographie von St. Petersburg: Erfassung der emotionalen Wahrnehmung des Stadtraums Die emotionale Wahrnehmung des Stadtraums hat einen großen Anteil am subjektiven Wohlbefinden und ist einer der zentralen subjektiven Indikatoren für die Qualität der städtischen Umwelt. Studien zur emotionalen Reaktion auf den Stadtraum haben in den Digital Humanities in letzter Zeit an Popularität gewonnen. In dem Beitrag stellen wir ein neues System vor, das es ermöglicht, Daten über urbane Emotionen zu sammeln - eine interaktive Plattform namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02846-6_8 dee6cbdfb16142191d93a5fe0df6bef2;de;;;4.2.;;;Eine Studie über Sicherheitssysteme und das Recht auf Vergessenwerden basierend auf sozialen Netzwerkdiensten für Smartphone-Umgebungen Republik Korea wurde zur Norm im Smartphone. Vor allem Social-Networking-Dienste wurden mit einem Smartphone verbreitet. Mit der zunehmenden Nutzung von sozialen Netzwerkdiensten nehmen Datenschutzverletzungen zu. Eine Studie beschäftigt sich mit der Privatsphäre und dem Recht auf Vergessen. Insbesondere das Recht auf Vergessenwerden hat sich in letzter Zeit herauskristallisiert. Das Recht auf Vergessen wird also noch diskutiert. Dieser Artikel erschien vor kurzem im Recht auf Vergessenwerden umkreist. Entsprechend der Entwicklung werden auch neue und aufkommende Sicherheitsfragen gemeinsam analysiert. Dieser Artikel erweitert den Bereich der Datenschutz- und Sicherheitsrichtlinien weiter und es wird erwartet, dass Technologien verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23141-4_33 984a3dc44261b97c1051cdd27b01391a;de;;;5.2.;;;Herausforderungen und Chancen der ACM Digital Library: Eine vorläufige Umfrage zu verschiedenen Benutzern Da die ACM Digital Library (ACM DL) derzeit ihre neue Version entwickelt, zielte diese Studie darauf ab, die Anwendungen von ACM DL zu verstehen. Durch die Konzentration auf die bestehenden kritischen Barrieren für verschiedene DL-Benutzer bei der Nutzung des aktuellen ACM DL zielte diese Studie darauf ab, wichtige potenzielle Richtungen für die Weiterentwicklung des neuen ACM DL zu identifizieren. Es wurde eine Umfrage in verschiedenen Ländern durchgeführt und 157 gültige Antworten gesammelt. Die Ergebnisse zeigen Barrieren für den Informationszugriff gegenüber der aktuellen ACM DL in Bezug auf Ressourcenformate, Browsing-Erfahrung und Sucherfahrung. Wir haben dann mehrere Designänderungen vorgeschlagen, die Entwicklern des ACM DL und anderer DLs dabei helfen können, benutzerzentriertere DL-Schnittstellen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43687-2_22 52a1fa0c9ffe9556340be81d804f4e17;de;;;4.2.;;;Deliberative Demokratie an verschiedenen Orten Nach gängiger und gängiger politischer Denkweise im Westen war Demokratie in erster Linie eine Eigenschaft des Staates, weil der Staat die letzte politische Autorität über die Bürger eines bestimmten Territoriums beansprucht. Die Legitimität des demokratischen Staates beruht also auf der Kontrolle des Volkes in Verbindung mit der politischen Gleichheit aller Bürger. Volkskontrolle wird normalerweise in aggregierten Begriffen konzeptualisiert: Die Präferenzen der Bürger für Führer, Parteien oder Politik müssen irgendwie aggregiert werden, um kollektive Entscheidungen darüber zu treffen, wer führen und was sie tun sollen. Die Aggregation erfolgt im Allgemeinen in Form der Auszählung von Stimmen bei Wahlen, wenn diese Auffassung von Demokratie;-;-;-;https://link.springer.com/chapter/10.1057/9780312376154_2 9fd6e461017bf8133d2b5c2703752b69;de;;;4.2.;;;Einführung: Globale Perspektiven in ethnographischer Feldforschung, Theorie und Repräsentation des traditionellen Tanzes Die Herausgeber dieses Bandes schlagen eine Auswahl von Tanzethnographien vor, die individuelle Ansätze der Feldforschung durch das Medium des traditionellen Tanzes aus aller Welt repräsentieren. Der Fokus auf Identität, Verkörperung und Kultur soll die intellektuellen Fragen berücksichtigen, die in den jüngsten Diskursen zur ethnografischen Forschung und zur verkörperten reflexiven Praxis im Tanz eine wichtige Rolle gespielt haben. Wir verwenden das Konzept der reflexiven Praxis, um die Bedeutung partizipativer Ansätze in der Feldforschung zu verorten, die eine Position der Selbstprüfung oder einen „Prozess der Selbstreferenz“ (Davies, 1999, S. 4) seitens des Ethnographen erfordern. Dies unterscheidet sich von (wenn auch ähnlich) reflexiver Praxis, einem Begriff, der in der beruflichen Praxis häufig verwendet wird, um das Lernen durch Selbstevaluation zu unterstützen. Der Begriff „Tanzethnographie“ umfasst eine Reihe theoretischer Positionen, sein spezifischer methodischer Fokus liegt jedoch auf der Erforschung des Tanzes durch Feldforschung. Tanzethnographie als Ansatz ermöglicht es seinen Wissenschaftlern, sich durch verschiedene Bevölkerungsgruppen und Kulturen zu wagen, wo ein reflexiver Prozess in der Analyse und dem Schreiben der sozialen und kulturellen Praktiken der Menschen stattfindet, denen während der Feldforschung begegnet wird. Reflexive Ethnographie hat sich wohl aus feministischen Theorien entwickelt, durch Wissenschaftlerinnen wie die Anthropologin Lila Abu-Lughod (1990), die erstmals eine „Krise der Differenz“ in der Art und Weise identifizierten, wie Frauenstimmen in Ethnographien präsentiert wurden.;-;-;-;https://link.springer.com/chapter/10.1057/9781137009449_1 9581eee8de0b6989663664714acd34e3;de;;;5.2.;;;"Befriedigend erneut besucht In der Debatte zwischen einfachen Inferenzheuristiken und komplexen Entscheidungsmechanismen nehmen wir eine Position in der Mitte ein. Ein Entscheidungsprozess, der sich sowohl auf naturalistische als auch auf neuartige Umgebungen erstreckt, sollte über die Grenzen dieser Debatte hinausgehen. Sowohl einfache Heuristiken als auch komplexe Mechanismen sind kognitive Fähigkeiten, die an bestimmte Umstände angepasst und für andere geeignet sind, aber nicht. Anstatt zu fragen ""Welche Fähigkeit ist besser?"" es ist oft wichtiger zu fragen: Wann ist eine Fertigkeit gerechtfertigt? Die Auswahl und Anwendung einer geeigneten kognitiven Fähigkeit für ein bestimmtes Problem hat sowohl Kosten als auch Vorteile und erfordert daher die Auflösung eines Kompromisses. Bei einer erneuten Betrachtung des Satisficing stellen wir fest, dass das Wesen des Satisficing ein Kompromiss ist. Im Gegensatz zu Heuristiken, die ihre Begründung aus empirischen Phänomenen ableiten, und im Gegensatz zu optimalen Lösungen, die ihre Begründung durch eine Bewertung von Alternativen ableiten, leitet sich befriedigende Entscheidungsfindung ihre Begründung durch eine Bewertung von Konsequenzen ab. Wir formulieren und präsentieren ein befriedigendes Entscheidungsparadigma, das seine Motivation in Herbert Simons Arbeit zur beschränkten Rationalität hat. Wir charakterisieren Satisficing anhand eines Kosten-Nutzen-Verhältnisses und generieren eine Entscheidungsregel, die sowohl für das Design intelligenter Maschinen als auch für die Beschreibung des menschlichen Verhaltens anwendbar ist.";-;-;-;https://link.springer.com/article/10.1023/A%3A1008325423033 63d8e80790895b726f1412be912bfbd8;de;;;5.2.;;;Verknüpfungen zwischen dem Kalender eines Benutzers und dem Informationsbedarf lernen Der persönliche Informationsbedarf hängt von langfristigen Interessen sowie von aktuellen und zukünftigen Situationen (Kontexten) ab: Die Menschen interessieren sich hauptsächlich für Wettervorhersagen für zukünftige Reiseziele und für Spielzeugwerbung, wenn der Geburtstag eines Kindes näher rückt. Mit zunehmenden Computerfähigkeiten, die Kontexte der Benutzer zu erkennen, nimmt die Bereitschaft der Benutzer ab, manuell Regeln für den kontextbasierten Informationsabruf festzulegen. Daher müssen Computer lernen, Benutzerkontexte mit Informationsbedürfnissen zu verknüpfen, um Informationen proaktiv zu sammeln und zu präsentieren. In dieser Arbeit werden Experimente zum Trainieren eines SVM-Klassifikators (Support Vector Machines) vorgestellt, um den Bedarf an Benutzerinformationen aus Kalenderinformationen zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/11735106_64 d8b71ad77bc500550627135125c22e8c;de;;;5.2.;;;Randomisierte prospektive kontrollierte Studie mit topischem 2 % Diltiazem versus lateraler interner Sphinkterotomie zur Behandlung chronischer Fissuren bei Ano Fissur in Ano ist eine sehr häufige Erkrankung der anorektalen Region. Hypertonie des inneren Sphinkters mit verminderter Entspannung in Verbindung mit Schleimhautischämie des hinteren Analkanals sind die Hauptpathologien bei chronischer Analfissur (CAF). Obwohl die laterale interne Sphinkterotomie (LIS) nach wie vor der Goldstandard der Behandlung der Krankheit ist, geht sie mit der möglichen Komplikation einer Inkontinenz von Blähungen und Fäkalien einher. Das Ziel unserer Studie war es, die Rolle von topischem Diltiazem als wirksame und sichere Alternative zur Sphinkterotomie bei chronischer Analfissur zu untersuchen. Neunzig Patienten mit CAF wurden randomisiert Gruppe A und Gruppe B mit jeweils 45 Patienten zugeteilt. Die Patienten der Gruppe A erhielten 2 % Diltiazem topische Anwendung, zweimal täglich, und die Patienten der Gruppe B erhielten eine LIS. Alle Patienten wurden in der ersten, vierten und sechsten Woche nach Behandlungsbeginn überprüft. Visuelle Analogwerte für Schmerzen und Fissurenheilung durch visuelle Inspektion wurden aufgezeichnet und verglichen. In Gruppe A hatten 71 % eine vollständige Heilung der Fissur nach 6 Wochen mit ziemlicher Schmerzlinderung (Mittelwert VAS – 3,38) und in Gruppe B zeigten 96 % Heilung der Fissur mit ausgezeichneter Schmerzlinderung (Mittelwert VAS – 1,87) . Kopfschmerzen und Hitzewallungen wurden bei zwei Patienten der Gruppe A festgestellt, während keine Patienten der Gruppe B eine Inkontinenz entwickelten. Wir schließen daraus, dass LIS bei der Behandlung von CAF wirksamer ist als topisches Diltiazem. Topisches Diltiazem kann als erste konservative Behandlungsoption eingesetzt werden, bevor die chirurgische Alternative in Betracht gezogen wird.;-;-;-;https://link.springer.com/article/10.1007/s12262-014-1080-z c10d1b688f38f287b1aa7f4f9f70659c;de;;;5.2.;;;CLEF 2002 Methodik und Metriken Wir geben eine detaillierte Darstellung der Organisation der CLEF-Evaluierungskampagne 2002, wobei wir uns hauptsächlich auf die Kerngleise konzentrieren. Dies beinhaltet eine Diskussion des gewählten Evaluationsansatzes, Erläuterungen zu den Tracks und Aufgaben und den zugrunde liegenden Motivationen, eine Beschreibung der Testsammlungen und eine Skizzierung des Leitfadens für die Teilnehmer. Der Beitrag schließt mit Hinweisen auf die Techniken, die zur Berechnung und Analyse der Ergebnisse verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45237-9_44 861907aae63a538155b37e9cf93c5b17;de;;;5.2.;;;Erlernen des Verhaltens mobiler Roboter durch das Erlernen von Flugbahngeschwindigkeiten Die Entwicklung von Robotern, die aus Erfahrung lernen, ist heute eine unermüdliche Herausforderung für die künstliche Intelligenz. Dieses Papier beschreibt eine Roboterlernmethode, die es einem mobilen Roboter ermöglicht, gleichzeitig Objekten auszuweichen, Wänden zu folgen, Ziele zu suchen und seine Geschwindigkeit zu kontrollieren, indem er ohne menschliche Hilfe mit der Umgebung interagiert. Der Roboter erlangt diese Verhaltensweisen, indem er lernt, wie schnell er sich entlang vordefinierter Trajektorien in Bezug auf den aktuellen Zustand des Eingabevektors bewegen sollte. Dies ermöglicht es dem Roboter, Objektvermeidungs-, Wandverfolgungs- und Zielsuchverhalten durchzuführen, indem er schnellen Flugbahnen in der Nähe folgt: der Vorwärtsrichtung, dem nächsten Objekt bzw. der Zielposition. Das Erlernen von Trajektoriengeschwindigkeiten kann relativ schnell erfolgen, da das erforderliche Wissen aus den Interaktionen des Roboters mit der Umgebung gewonnen werden kann, ohne dass das Problem der Kreditvergabe auftritt. Wir stellen experimentelle Ergebnisse zur Verfügung, um unsere Roboterlernmethode zu überprüfen, indem wir einen mobilen Roboter verwenden, um alle drei Verhaltensweisen gleichzeitig zu erwerben.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008914200569 958ace8e0c2841a2cab05d37dbdaa9db;de;;;5.2.;;;Wirtschaftssuche mit mehreren Zielen durch dynamische Suchstrukturen Dieser Artikel untersucht kooperative Suchstrategien für Agenten, die in einer komplexen Umgebung eine kostspielige Suche durchführen. Durch eine kooperative Suche können mehrere Suchziele innerhalb eines einzigen Suchvorgangs erreicht werden. Unter Berücksichtigung der Präferenzen der Suchenden besteht das Ziel darin, eine Suche so durchzuführen, dass der erwartete Gesamtnutzen aus der Menge der gefundenen Möglichkeiten (z. Dieses im Kontext einer Gruppensuche angegebene Suchschema gilt auch für Szenarien, in denen ein einzelner Agent nach einer Menge von Elementen suchen muss, um mehrere verschiedene Ziele zu erreichen. Die Einzigartigkeit des vorgeschlagenen Mechanismus liegt in der Fähigkeit, die Gruppe von Agenten/Zielen in Untergruppen aufzuteilen, wobei die Suche für jede Gruppe autonom fortgesetzt wird. Wie wir in der gesamten Arbeit zeigen, ist diese Strategie günstig, da sie kooperative und autonome Suchtechniken schwach dominiert (d. h. verbessern, aber nie verschlechtern kann). Der Beitrag präsentiert eine umfassende Analyse der neuen Suchmethode und beleuchtet die Besonderheiten der optimalen Suchstrategie. Darüber hinaus führen wir innovative Algorithmen zum Extrahieren der optimalen Suchstrategie in einer Reihe gängiger Umgebungen ein, die den mit der Verwendung der Partitionierungstechnik verbundenen Rechenaufwand eliminieren.;-;-;-;https://link.springer.com/article/10.1007/s10458-009-9111-z 0b9c64e39a0dd6280406556295e90b95;de;;;4.2.;;;Die Franzosen: Ein interkultureller Vergleich Wenn der durchschnittliche Engländer mit der Vorstellung herumläuft, dass er mitten auf einer Insel Cricket spielt, dann wird das französische Äquivalent von sich selbst im oberen Teil einer regelmäßigen sechseckigen Figur, einem Sechseck, essen. Das Körnchen Wahrheit, das in einem solchen Bild steckt, ist ebenso schwer zu definieren oder zu verfeinern wie die Irritation, die wir empfinden, wenn wir uns der Unmöglichkeit der Kommunikation über den Kanal gegenübersehen, sei es in einem Seminar, in dem Leute, von denen wir dachten, sie wären Kollegen, völlig unverständnis dafür zu sein scheinen die ersten Prinzipien der Diskussion oder im freundlichen Geplauder, das plötzlich Missverständnisse offenbart. Dennoch werden Französisch und Englisch in einer europäischen Kultur erzogen: Wir haben gemeinsame Vorfahren, geistliche bei den Griechen und Christen und sogar physisch in tausend Jahren von Invasionen und Konflikten, warum und woher die Probleme? Warum sollte es Franzosen und Engländern so schwer fallen, selbst bei Kooperationsprojekten wie;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9784-0_16 17837addcc1d132666dd7082a67cdd88;de;;;5.2.;;;Die Entwicklung des Flüchtlingsschutzes in Afrika: Von der Kooperation zu nationalistischen Prismen Dieser Beitrag postuliert, dass sich der Flüchtlingsschutz in Afrika parallel entwickelt hat und von der Transformation des Nationalismuskonzepts in Afrika beeinflusst wurde. Der Einsatz des Konzepts des Nationalismus, um ein kohärentes Verständnis des Flüchtlingsschutzes zu konstruieren, ist nützlich und relevant, da das „Nationalstaat“-Projekt in vielen, wenn nicht allen Teilen der Welt für die meisten konfliktbedingten Vertreibungen verantwortlich ist (Davenport und Moore 2003). Afrika ist keine Ausnahme. Der Hohe Flüchtlingskommissar der Vereinten Nationen schätzt, dass 2016 über 60 Millionen Menschen entweder Flüchtlinge oder Asylsuchende waren, eine höhere Zahl als nach dem Zweiten Weltkrieg (UNHCR 2016).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24538-2_2 e18c41eac80910fe51b72f319eb6718c;de;;;5.2.;;;Instanzbasierte Generierung für interaktive Frageantwortsysteme mit eingeschränkter Domain Eine wichtige Komponente interaktiver Systeme ist die Generierungskomponente. Während die vorlagenbasierte Generierung in vielen Fällen angemessen ist (z. B. aufgabenorientierte Sprachdialogsysteme), erfordern interaktive Frageantwortsysteme einen ausgefeilteren Ansatz. In diesem Beitrag schlagen und vergleichen wir zwei beispielbasierte Methoden zur Generierung von informationssuchenden Fragen.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_43 0d7546d4de09d1622838f48b593f3036;de;;;4.2.;;;Ein narrativer Zugang zu Gruppen Dieser Beitrag untersucht die Möglichkeiten, wie Narrative in Gruppen verwendet werden können, um Bedeutung zu schaffen, die Vergangenheit zu organisieren, die Gegenwart zu erklären und Alternativen für die Zukunft zu erwägen. Narrative sind Formate der Selbstgestaltung, sie können auch zur Unterstützung oder Bildung eingesetzt werden, um das Selbstverständnis und die zwischenmenschliche Wirksamkeit zu fördern. In Selbsthilfegruppen und Erinnerungsgruppen für ältere Menschen bereits vertraut, können narrative Ansätze in vielen anderen Formaten sinnvoll sein. In diesem Beitrag diskutiere ich Wege, Narrative hervorzurufen, ihre Bedeutung aus vielen Perspektiven zu verstehen und sie zu nutzen, um Wachstum und Heilung in Gruppen zu fördern. Die Rolle des Gruppenleiters wird umgestaltet in die des teilnehmenden Beobachters und Managers des Gruppenprozesses. Es liegt an der Führungskraft, einen Kontext bereitzustellen, in dem mehrere Konten zur Prüfung auftauchen können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022893411425 928e444aa46bb1f0fa3b91e9df86d8f1;de;;;4.2.;;;Förderung der Online-Lerngemeinschaft mit Identitätstransparenz Dieses Buchkapitel ist eine Synthese mehrerer empirischer Benutzerstudien von Online-Lernenden, die in Bildungsgängen mit Abschluss eingeschrieben sind. Unsere Ergebnisse stammen aus Interviews mit Online-Studenten und -Lehrern zu ihren Wahrnehmungen und Strategien zur Förderung einer Online-Lerngemeinschaft. Im Gegensatz zu traditioneller formaler Bildung, die in einem Wohncampus stattfindet, oder informellen Lerngemeinschaften, die oft leichtgewichtig und vorübergehend sind, haben wir das Wesen und die Rolle der Gemeinschaft im wachsenden Bereich der Online-Bildung untersucht. In diesem Kapitel präsentieren und diskutieren wir unsere Ergebnisse aus verschiedenen Blickwinkeln und bieten gestalterische Implikationen, die Designern von Informationssystemen helfen könnten, sozial vermittelte Lernerfahrungen zu unterstützen, insbesondere in Bezug auf die Identitätsmerkmale von Online-Studenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8265-9_7 803edb1895d403438574d54eaf22a74e;de;;;4.2.;;;Ein Vergleich der Armut in sieben europäischen Ländern und Regionen mit subjektiven und relativen Messgrößen Dieses Papier präsentiert vergleichende Ergebnisse zur Armut in sieben Ländern und Regionen der Europäischen Gemeinschaft: Belgien, Niederlande, Luxemburg, Lothringen, Irland, Katalonien und Griechenland. Die Daten stammen aus vergleichbaren sozioökonomischen Erhebungen in jedem Land. Es werden sowohl subjektive als auch relative Armutsgrenzen verwendet. Die Ergebnisse deuten darauf hin, dass die subjektiven Armutsgrenzen im Vergleich plausibel sind, obwohl die subjektiven Standards eher großzügig ausfallen. Die geschätzten Äquivalenzskalen sind viel flacher als die von der OECD empfohlene. Das Ausmaß der Armut ist in den „peripheren“ EG-Ländern viel größer als in den „zentralen“ Ländern. Obwohl festgestellt wurde, dass in allen Ländern ähnliche Faktoren mit Armut in Zusammenhang stehen, gibt es auch wichtige Unterschiede in den Merkmalen der Armen zwischen den Ländern. Die Auswirkungen der Sozialversicherungstransfers auf die Armut scheinen in den südlichen Ländern Griechenland und Katalonien viel geringer zu sein als in den Benelux-Ländern und Lothringen.;-;-;-;https://link.springer.com/article/10.1007/BF00163069 8c93c09f6cb08d507e7636e8d5eeedb2;de;;;4.2.;;;Ein Leitfaden für Studenten zur Stärkung einer Online-Community Die Studierenden haben in der Regel viel Erfahrung mit sozialen Online-Technologien, aber es fehlt ihnen an Verständnis dafür, wie diese Tools und Methoden zum Lernen von Kursen verwendet werden. Dieser Artikel wurde entwickelt, um College-Studenten zu helfen, die Angst vor der Teilnahme an einer Online-Lerngemeinschaft haben oder nicht wissen, wie man eine effektiv aufbaut. Mit Ideen aus Forschung und Praxis wurde dieser Leitfaden geschrieben, um Online-Studenten über Lerngemeinschaften, deren Vorteile und wie Studenten beim Aufbau einer erfolgreichen Online-Community helfen können, zu informieren.;-;-;-;https://link.springer.com/article/10.1007/s11528-010-0439-7 197cc7feecda914c0c9ccd2cc9c7c1cf;de;;;4.2.;;;Ein Raum für Frauen: Online-Kommentarforen als Indikatoren für Zivilität und feministische Gemeinschaftsbildung Trotz wachsender Möglichkeiten für Online-Diskurse werden Frauen in Online-Foren immer wieder angefeindet. In diesem Kapitel wird untersucht, wie Gespräche über Frauenthemen zu Räumen für Frauenfeindlichkeit oder feministische Gemeinschaftsbildung werden. Durch die Analyse von Online-Foren im Zusammenhang mit der von Frauen verfassten Berichterstattung über die Gewalt des NFL-Spielers Ray Rice gegen seine Verlobte im Jahr 2014 untersuchten die Forscher, wie diese Foren insbesondere die Merkmale von Online-Öffentlichkeiten und vernetzten Öffentlichkeiten darstellten. Die Ergebnisse zeigen, dass die Teilnehmer persönliche Zeugnisse und Vorschläge für Reformen teilten und einige Journalisten einen unterstützenden Diskurs förderten. Es tauchten jedoch auch einige unhöfliche Verhaltensweisen und Kritik an der Präsenz von Frauen auf. Die Schlussfolgerung stellt Taktiken vor, um Frauen zur Teilnahme zu ermutigen, aber einige Praktiken können den feministischen Diskurs behindern, es sei denn, die Forumsstruktur kann den Kontext und das Publikum für Gespräche kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72917-6_13 7ac12e363e92e5c41d57238c3e016366;de;;;4.2.;;;Online-Abzug der öffentlichen Meinung basierend auf einem innovativen zellularen Automaten Als das Internet in die 2.0-Ära eintrat, wurden Online-Nutzer zum Hauptbestandteil der öffentlichen Meinung, und bedeutende Ereignisse auf der ganzen Welt verbreiten sich schnell über das Internet. Einige negative Kommentare werden normalerweise in Beiträge und Artikel gemischt. Wenn sich die öffentliche Meinung nach Belieben entwickelt, können einige schwerwiegende gesellschaftliche Ereignisse eine sehr starke Online-Volatilität auslösen und sich nachteilig auf die soziale Stabilität auswirken. Um den Verbreitungsmodus von Themenereignissen im Internet zu simulieren und die Entwicklung der öffentlichen Meinung im gesamten Internet vorherzusagen, konstruiert dieser Artikel einen neuen Modelltyp basierend auf der Idee zellularer Automaten und wendet ihn auf die öffentliche Online-Meinung an Situationsabzug. Wir ordnen die Knoten auf neue Weise an. Ein einzelner Benutzer wird in unserem Modell durch einen Zellknoten dargestellt, und wir bauen den zellularen Raum basierend auf einem gerichteten Graphen auf, um die Topologie eines sozialen Netzwerks darzustellen, der Benutzer auf innovative Weise aufeinander folgen. Wir zeichnen das Benutzerportrait anhand der Benutzerattribute ab, entwerfen evolutionäre Regeln basierend auf dem Verhalten der Benutzer im Internet und dem Gesetz der Informationsverbreitung. Experimente mit realen Daten von Online-Nutzern zeigten, dass das in diesem Papier vorgeschlagene Modell eine hervorragende Leistung hatte, es spiegelte nicht nur das Gesetz der Informationsverbreitung im Internet wider, sondern auch sein Deduktionsergebnis war ähnlich dem Trend zu realen historischen Ereignissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_10 875b69009eaa763edbab82957a68f8f1;de;;;4.2.;;;Publikumsanalyse und Rezeptionsstudien der Rhetorik Ohne Publikum gäbe es keine Rhetorik. Daher ist es für das Verständnis der Rhetorik unerlässlich, das Publikum zu verstehen. Wenn wir nicht verstehen, wann, wie und warum das Publikum von Kommunikation beeinflusst wird, oder sehen, wie es rhetorische Botschaften verhandelt und ablehnt, dann verstehen wir Rhetorik nicht. Vor diesem Hintergrund ist es überraschend, dass Rhetorikwissenschaftler dem Publikum – oder genauer: dem empirischen Publikum – so wenig Aufmerksamkeit geschenkt haben. Dieses Buch ermutigt Forscher, mehr Studien über empirische Zielgruppen und ihre Rezeption von Rhetorik durchzuführen. Die Kapitel bieten Beispiele für zentrale Methoden des Rezeptions- und empirischen Publikumsverständnisses: historische Ansätze wie archivhistorische Methodik und Geschichtsschreibung, Interviews und Fokusgruppenforschung, Protokollanalyse, ethnografische Partizipation und Beobachtung, Aneignung als Rezeption und schließlich Triangulation, bei der die Forschende anwendet mehrere Methoden im Einklang. Während diese Methoden in der Medienwissenschaft, Anthropologie, Kulturwissenschaft und anderen Forschungsgebieten üblich sind, sind sie in der Rhetorikwissenschaft überraschend selten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61618-6_1 54e4d7081197935f50f56335f5b66684;de;;;4.2.;;;Kinderrechte und ihre Grenzen In ihrer wegweisenden Arbeit untersuchte Onora O’Neill (1988) die rechtlichen und moralischen Prinzipien der Kinderrechte. Sie argumentierte, dass Kinder aufgrund ihrer besonderen Verletzlichkeit geschützt und gefördert werden sollten und daher nicht die vollen Bürgerrechte haben sollten und könnten. Huntington (2006) führt diese Ansicht fort und argumentiert, dass das Wohlergehen oder der Schutz von Kindern nicht am besten durch die Förderung ihrer Rechte erreicht wird, da Kinder sie nicht verstehen können, da ihnen die kognitive Kapazität oder die emotionale Reife fehlt, um Entscheidungen zu treffen. Für Huntington sind Armutsfragen wichtiger als Rechte, um ein Thema wie Kindesmissbrauch zu verstehen, und daher sollte der Armut größere Priorität eingeräumt werden. Das hier vorgebrachte Argument ist bekannt: Kinder haben keine volle Autonomie, und daher sind Rechte als Mechanismus zur Förderung ihres Wohlergehens oder des Zugangs zur Staatsbürgerschaft ineffektiv und unangemessen. Dies beruht jedoch, wie in diesem Kapitel dargelegt wird, auf einem Missverständnis der heutigen Art und Form von Rechten. Die Anerkennung von Armut und Verletzlichkeit vieler Kinder ist zwar zu begrüßen, aber dies ist nicht der Zustand aller Kinder und verkennt die Eigenverantwortung der Kinder und die komplexe und voneinander abhängige Art und Weise, in der sich die Menschenrechte, einschließlich der Kinderrechte, entwickelt haben. Dieses Kapitel untersucht die Entwicklung der Menschenrechte und einige der Möglichkeiten, in denen Kinderrechte zu den allgemeinen Menschenrechten passen oder ihnen entgegenstehen. Es untersucht die Spannungen in den Beziehungen zwischen Kindern, Eltern und Familien und dem Staat bei der Operationalisierung der Menschenrechte. Es erörtert auch die Grenzen und Beschränkungen der Menschenrechte für die Staatsbürgerschaft von Kindern und identifiziert breitere Machtfragen als die technische Identifizierung, Umsetzung und Durchsetzung von Rechten, die die Staatsbürgerschaft von Kindern definieren.;-;-;-;https://link.springer.com/chapter/10.1057/9781137292070_6 6ae6b997a2db998c38ef6e8f3fa68ceb;de;;;4.2.;;;Das Phänomen der virtuellen Jugendtwitter-Community in den Diskursen soziologischer Konzepte und Selbstdarstellungen Der Artikel widmet sich der Untersuchung des Phänomens der jugendlichen Twitter-Community aus zwei Hauptperspektiven. Zunächst analysieren wir soziologische theoretische und methodische Konzepte. Zweitens interpretieren wir sowohl die Umfragedaten von Informanten (N = 10, 2014–2015), die in der Stadt Saratov wohnen und in einer bestimmten Gemeinde beliebt sind, als auch die Materialien der Twitter-Accounts der Informanten. Unserer Meinung nach unterstreicht dieses soziale Netzwerk die neuen Trends der Moderne besser als andere, zeigt erfolgreich die innere Welt des Menschen. Nach den Ergebnissen der theoretischen und methodischen Analyse wurden bedeutende soziologische Diskursfelder der virtuellen Jugendcommunities hervorgehoben. Die Ergebnisse der Analyse der gesammelten Interviews werden bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_1 2f441c1b57daaf9cd2b033a96163538a;de;;;5.2.;;;Struktur und IR-spektroskopisches Verhalten von 2,4-Dimethylpyridiniumpentachlorphenolat Die Struktur von 2,4-Dimethylpyridiniumpentachlorphenolat (DMP PCP) wurde durch Röntgenbeugung bestimmt. Die Kristalle sind monoklin, Raumgruppe;-;-;-;https://link.springer.com/article/10.1007/BF01194130 30966f2718666a03f465619cb8b43a8d;de;;;4.2.;;;Microblogging Assisted Profiling von TV-Sendungen Online-Microblogging-Dienste, die zunehmend von Menschen zum Teilen und Austauschen von Informationen genutzt werden, haben sich als vielversprechender Weg zur Profilierung von Multimediainhalten erwiesen, um den Benutzern eine sozialisierte Abstraktion und ein Verständnis dieser Inhalte zu ermöglichen. In diesem Papier schlagen wir ein Microblogging-Profiling-Framework vor, um eine soziale Demonstration von Fernsehsendungen zu ermöglichen. Herausforderungen für diese Studie liegen in zweierlei Hinsicht: Erstens sind Fernsehsendungen im Allgemeinen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14445-0_38 785ac259ded0ccd0bb613cd2a3e48b24;de;;;5.2.;;;Praxisnorm 3 ooperative Konfliktlösung fördert die aktive Zusammenarbeit der Konfliktparteien, um kreative Lösungen zu entwickeln, die jeder bejahen und unterstützen kann. Kooperative Konfliktlösung wird zu einem gemeinsamen Unternehmen, bei dem ehemalige Gegner beginnen, sich als Partner zu sehen und vielfältige Möglichkeiten zur Veränderung der Situation zu erkennen. Sie achten respektvoll auf die religiösen und kulturellen Loyalitäten der anderen Seite und sehen sie als möglichen Beitrag zur Suche nach Lösungen, anstatt sie zu missachten, weil sie „anders“ sind. Diese transparente Strategie erfordert selbstkritische Ehrlichkeit und ist wertfrei. Daher beinhaltet kooperative Konfliktlösung Risikobereitschaft und kulturelles und spirituelles Bewusstsein. Um sich wirklich an dieser Art von Initiative zu beteiligen, müssen die Teilnehmer bereit sein, aufmerksam zuzuhören, die Perspektiven ihrer Gegner zu verstehen und Urteile auszusetzen, auch wenn sie persönlich anderer Meinung sind.;-;-;-;https://link.springer.com/chapter/10.1057/9781137012944_4 10cb73049476cc14d39c535c164dfadb;de;;;4.2.;;;Forschungsprozess und empirische Verfahren Ob quantitativ oder qualitativ, das Design einer empirischen Studie muss entsprechend den Besonderheiten ihres Untersuchungsgegenstandes und des Forschungskontextes, in den sie eingebettet ist, spezifisch konstruiert werden. In diesem Kapitel wird der Ablauf des Forschungsprozesses begründet und erläutert. Es gilt, den Forschungsprozess – seine Chronologie, Methodenwahl usw. – für andere offenzulegen und in einem intersubjektiven Kontext plausibel und nachvollziehbar zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90891-5_5 92d9e232be80b39eca8242704670b420;de;;;4.2.;;;Die Netzwerkstruktur von Interaktionen in sozialen Online-Lernumgebungen Der weit verbreitete Einsatz von Computer- und Kommunikationstechnologien ist auch im Bildungsbereich angekommen, einem Bereich, in dem allgemeine und maßgeschneiderte Online-Softwareplattformen für soziale Netzwerke zunehmend in formellen Kursangeboten auf allen Bildungsstufen eingesetzt werden. Trotz der weit verbreiteten Nutzung offener sozialer Online-Netzwerke (OSN) ist der Zusammenhang zwischen den sozialen Bindungen der Studierenden und ihren akademischen Leistungen noch nicht gut verstanden. In diesem Kapitel berichten wir über ein Längsschnittexperiment mit einem zweckgebundenen OSN-Lauf auf Graduiertenebene und wenden eine Strukturanalyse des Studierendennetzwerks an. Wir zeigen, dass einige der grundlegenden strukturellen Eigenschaften in diesen Netzwerken (z. B. Zentralität, Gemeinschaftsstruktur, Reziprozität, Egonetzwerke) mit dem Endergebnis und den Noten der Schüler korrelieren. Daher kann die Analyse sozialer Netzwerke während der Unterrichtszeit effektiv verwendet werden, um Schülertypen nach Intensität, Qualität und Engagement im OSN zu klassifizieren, einzuordnen und zu identifizieren. Diese Merkmale und die Netzwerkstruktur sind plausible Variablen, um auch ihre endgültigen akademischen Leistungen vorherzusagen. Unsere Analyse trägt zum Verständnis der Rolle des sozialen Lernens bei hochgebildeten Studierenden bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94640-5_20 aa660b9198f1e8df9e5d2d7ce66476a8;de;;;4.2.;;;Eine innovative Praxis der sozialen Nachhaltigkeit: Der Kampf um einen neuen rechtlichen Rahmen für den Wohnungsbau in Spanien Seit der Finanzkrise in den Jahren 2007–2008 und insbesondere während der darauffolgenden Sparmaßnahmen wurden in Spanien mehr als 700.000 Familien aus ihren Häusern vertrieben. Die soziale Reaktion der spanischen lokalen Gemeinschaften war die Entstehung einer vernetzten sozialen Bewegung namens „Plataforma de Afectados por la Hipoteca“ (PAH, die spanische Mortgage Victims Group), die 2009 ins Leben gerufen wurde. Diese vernetzte Bewegung zielt darauf ab, eine nachhaltige Zukunft aufzubauen, indem sie behauptet, das Recht auf Wohnen als zentrales Element zur Sicherung der Grundvoraussetzungen für Lebensqualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50540-0_22 9f71d7914f1c509f1b7ed3a09e350f9c;de;;;4.2.;;;Förderung der aktiven Teilhabe junger Menschen am demokratischen Leben: Eine Fallstudie mit dem #ask Dashboard In vielen demokratischen Ländern, einschließlich der Mitgliedstaaten der Europäischen Union, wird es immer wichtiger, dass die politischen Entscheidungsträger die Meinung junger Menschen kennen. In dieser Hinsicht priorisiert die Europäische Union die Entdeckung neuer Formen der Beteiligung an demokratischen Prozessen und den Zugang zu politischer Entscheidungsfindung durch Online- und Offline-Tools. Ziel dieses Papiers ist es, die Idee der Förderung der Beteiligung junger Menschen an politischen Entscheidungsprozessen durch die Vermittlung von Diskussionen auf Twitter aufzuzeigen und zu evaluieren. Zu diesem Zweck präsentieren wir eine Fallstudie, die das #ask Dashboard, eine Softwarelösung zur Vermittlung und Analyse von Diskussionen auf Twitter zwischen politischen Entscheidungsträgern und Jugendlichen, nutzt und eine vorläufige Bewertung vornimmt. Im Rahmen der Fallstudie entdeckten wir Twitter-Handles von 74 politischen Entscheidungsträgern und 229 jungen Menschen, die sich für zehn Themen interessierten. Über das #ask Dashboard haben wir über 275 Diskussionen zu diesen Themen vermittelt. Bisher haben wir 367 Antworten, 15 Retweets und 105 Likes vor allem von jungen Leuten erreicht. Studierende, die einen Monat lang an vermittelten Diskussionen teilnahmen, führten die Auswertung der Fallstudie durch. Obwohl die Studierenden glauben, dass ihnen die Fallstudie die Möglichkeit gegeben hat, sich politisch zu engagieren, waren sie skeptisch, ob die Twitter-Diskussionsvermittlung erfolgreich junge Menschen und politische Entscheidungsträger erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71117-1_12 65dc439b09920a8c5e1b81b4325feee6;de;;;4.2.;;;NetSyMoD - Ein integrierter Ansatz für das Wasserressourcenmanagement In diesem Abschnitt wird der NetSyMoD-Ansatz vorgestellt – wobei NetSyMoD für Network Analysis – Creative System Modeling – Decision Support steht. Es ist das Ergebnis mehrjähriger Forschung am FEEM im Bereich des Managements natürlicher Ressourcen, der Umweltbewertung und der Entscheidungsfindung im Rahmen des Natural Resources Management Research Programme. NetSyMoD ist ein flexibler und umfassender methodischer Rahmen, der eine Reihe von IKT-Werkzeugen (Informations- und Kommunikationstechnologie) verwendet, um die Einbeziehung von Interessengruppen oder Experten in Politik- oder Entscheidungsprozesse (P/DMP) zu erleichtern. Ein generisches P/DMP wird in NetSyMoD als eine Abfolge von sechs Hauptphasen formalisiert: (i) Akteursanalyse, (ii) Problemanalyse, (iii) Kreative Systemmodellierung, (iv) DSS-Design, (v) Analyse von Optionen und (vi) Maßnahmen ergreifen und überwachen. Bisher wurden mehrere Varianten des NetSyMoD-Ansatzes in unterschiedlichen Kontexten angewendet: integriertes Wasserressourcenmanagement, Agrarumweltpolitik, Küstenmanagement etc. Die verschiedenen Anwendungen von NetSyMoD teilen den gleichen Ansatz zur Problemanalyse und Kommunikation innerhalb der Akteursgruppe, basierend auf dem Einsatz kreativer Denktechniken, der Formalisierung von Mensch-Umwelt-Beziehungen durch das DPSIR-Framework und der Verwendung von Multikriterienanalyse durch die DSS-Software. Das NetSyMoD-Framework wurde entwickelt, um Probleme zu lösen, die häufig bei der integrierten Wasserwirtschaft auftreten, da es aus einer Reihe europäischer Forschungsprojekte zur Unterstützung der EU-Wasserrahmenrichtlinie hervorgegangen ist. Die Erfahrungen haben gezeigt, dass der Rahmen im Rahmen der Öffentlichkeitsbeteiligung breiter auf alle anderen Bereiche der Umweltmodellierung und Entscheidungsfindung angewendet werden kann, in denen ein integrierter Ansatz erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6552-1_6 1729a02bc945d69cd1dcdec4082cc8d1;de;;;4.2.;;;Muslimische Gruppen in den Gezi-Park-Protesten: Identitätspolitik und umstrittene Politik im autoritären Neoliberalismus „Ich hörte eine Stimme [aus der Menge], die sagte, dass wir auch eine Moschee [in Taksim] bauen werden. Ja, wir werden auch eine Moschee bauen. Ja, wir werden auch eine Moschee bauen. Ich werde den Chef der CHP [Republikanische Volkspartei, größte Oppositionspartei] natürlich nicht um Erlaubnis bitten und ein paar;-;-;-;https://link.springer.com/chapter/10.1057/9781137530868_16 9eb2f29d7c4b0d3d5b7acb20eb962d7c;de;;;4.2.;;;Probabilistische Inferenz von Blickmustern und Struktur von Mehrparteiengesprächen aus Kopfrichtungen und Äußerungen Es wird ein neuartiger probabilistischer Rahmen vorgeschlagen, um Blickmuster und die Struktur von Gesprächen in der face-to-face-Mehrparteienkommunikation abzuleiten, basierend auf Kopfrichtungen und dem Vorhandensein/Fehlen von Äußerungen der Teilnehmer. Zunächst definieren wir drei Klassen von Gesprächsregimen, die sich durch die Topologie des Blickmusters auszeichnen, wir gehen davon aus, dass sie die Struktur des Gesprächs angeben, also wer mit wem spricht. Als nächstes wird das Problem als gemeinsame Schätzung sowohl des Regimezustands aus dem Blickmuster und der Äußerung als auch des Blickmusters aus Kopfrichtungen formuliert. Wir entwickeln dann ein dynamisches Bayes-Netzwerk, das als Markov-Switching-Modell bezeichnet wird. Die Regimewechsel im Laufe der Zeit basieren auf Markov-Übergängen und steuern die Dynamik der Blickmuster und Äußerungen. Darüber hinaus werden Bayessche Schätzungen von Regime, Blickmuster und Modellparametern unter Verwendung einer Markov-Ketten-Monte-Carlo-Methode implementiert. Experimente an Vier-Personen-Gesprächen bestätigen eine genaue Blickschätzung und die Wirksamkeit des Rahmens zur Identifizierung der Gesprächsstrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/11780496_38 3e2baf8477e10cc7a7ec8daaf81137cc;de;;;5.2.;;;Systematische Suche nach Produktideen Für jedes Industrieunternehmen ist es wichtig, seine Produkte erneuern zu können – Ideen für jene Produkte zu bekommen, die später entwickelt, produziert und verkauft werden und die Grundlage des Geschäfts bilden, von dem das Unternehmen in der Zeit bis Kommen Sie.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2827-5_20 49ff27cc163114af709a1082afda75f7;de;;;5.2.;;;Ein Einmal-Passwort-Authentifizierungsschema für sicheren Fernzugriff in intelligenten Heimnetzwerken Einer der wichtigen Dienste, die intelligente Heimnetzwerke bereitstellen, ist die Fernsteuerung von Haushaltsgeräten im Heimnetzwerk. Der Fernsteuerungsdienst führt jedoch dazu, dass intelligente Heimnetzwerke verschiedene Sicherheitsbedrohungen aufweisen. Somit sollten intelligente Heimnetzwerke für den Dienst starke Sicherheitsdienste bereitstellen, insbesondere Benutzerauthentifizierung. In diesem Papier stellen wir ein auf einem öffentlichen Schlüssel basierendes Einmal-Passwort-Authentifizierungsschema für den sicheren Fernzugriff in intelligenten Heimnetzwerken bereit. Um eine starke 2-Faktor-Authentifizierung bequem und kostengünstig bereitzustellen, übernehmen und verbessern wir das Authentifizierungsschema von YEH-SHEN-HWANG. Da unser Schema einen serverseitigen öffentlichen Schlüssel verwendet, um die Schwachstellen des Schemas von YEH-SHEN-HWANG zu beheben, kann es Benutzerauthentifizierung, Serverauthentifizierung und Verteilung von Sitzungsschlüsseln ohne Pre-Shared Secret sicher durchführen und gleichzeitig gegen Serverkompromittierungen schützen.;-;-;-;https://link.springer.com/chapter/10.1007/11893004_100 62f39c83e19b1940b11f251269195359;de;;;5.2.;;;Determinanten der Unternehmenswahl – Belege aus einer großen Umfrage unter deutschen Privatanlegern Obwohl Corporate Voting ein wichtiges Instrument der Corporate Governance ist, ist die Forschung zu den Determinanten der Wahlbeteiligung auf individueller Ebene noch rar. Dieses Papier beleuchtet das Corporate Voting aus der Perspektive einzelner Investoren, indem es einen großen und einzigartigen Datensatz analysiert, der aus einer Umfrage unter fast 425.000 deutschen Privatanlegern eines deutschen Blue-Chip-Unternehmens gesammelt wurde. Die Ergebnisse dieser Fallstudie bieten beispiellose Einblicke in potenzielle Faktoren, die die Entscheidung von Privataktionären beeinflussen, ihre Stimme bei Unternehmenswahlen abzugeben. In Anlehnung an das traditionelle Rational-Choice-Modell und das Ressourcenmodell der politischen Abstimmung zeigen meine Ergebnisse, dass insbesondere Investoren mit besseren Ressourcen, d. h. besonders gut ausgebildete oder eher erfahrene Privatanleger, machen eher von ihrem Stimmrecht Gebrauch. Insgesamt können die Ergebnisse neue Implikationen für die Erklärung der Wahlbeteiligung in deutschen börsennotierten Unternehmen bieten.;-;-;-;https://link.springer.com/article/10.1007/s41464-016-0024-5 c5bc9c6d6cac33b2749f8dbfed90a706;de;;;5.2.;;;Prospekttheoriebasierte Stromzuteilung für GenCos unter Berücksichtigung der Unsicherheit des Emissionspreises Im Strommarktumfeld können Stromerzeugungsunternehmen (GenCos) Strom entweder über den Spotmarkt oder über bilaterale Verträge verkaufen. GenCos müssen angesichts der Unsicherheit der Spotmarktpreise Stromzuteilungsstrategien zwischen verschiedenen Handelsentscheidungen entwickeln. Darüber hinaus nimmt die Unsicherheit über den Emissionspreis zu und wird zu einem wichtigen Risikofaktor für fossile GenCos. In diesem Papier entwickeln wir ein Risikoentscheidungsmodell für die Stromallokation von fossilen Brennstoffen von GenCos basierend auf der Prospekttheorie, das die Verlustaversionscharakteristik von GenCos berücksichtigt. Bei Unsicherheiten des Strom-Spotmarktpreises und des Emissionspreises maximiert das Modell den Gesamtprospektwert der GenCo durch eine angemessene Stromaufteilung zwischen dem Spotmarkt und bilateralen Verträgen. Die Simulationsergebnisse zeigen, dass die psychologische Eigenschaft der erwarteten Gewinn- und Verlustaversion von GenCos signifikante Auswirkungen auf ihre Risikoentscheidung hat. Da die Unsicherheit über die Emissionspreise steigt, werden die fossilen GenCos den Stromverkauf am Spotmarkt erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6364-0_28 8cd077974bc84a1de33941c34f98a094;de;;;5.2.;;;„Wir können unsere beste Allianz sein“: Belastbare Gesundheitsinformationspraktiken von LGBTQIA+-Personen als puffernde Reaktion auf den Stress durch Minderheiten Dieser Artikel untersucht die belastbaren Gesundheitsinformationspraktiken von lesbischen, schwulen, bisexuellen, transgender, queeren, intersexuellen und asexuellen (LGBTQIA+) Personen als wirksame Formen der Pufferung gegen Minderheitenstressoren. Unsere Ergebnisse, die durch halbstrukturierte Interviews mit 30 LGBTQIA+-Community-Führungskräften aus South Carolina vermittelt wurden, zeigen, wie sich LGBTQIA+-Personen für widerstandsfähige Gesundheitsinformationspraktiken und gemeinschaftsbasierte Widerstandsfähigkeit einsetzen. Darüber hinaus legen unsere Ergebnisse nahe, dass LGBTQIA+-Gemeinschaften extern erzeugte Stressoren integrieren. Diese Ergebnisse haben Auswirkungen auf die zukünftige Forschung zu Stress- und Resilienzstrategien von Minderheiten, wie z. Da jede Identität und sich überschneidende Identitäten unter dem Dach von LGBTQIA+ einzigartige Stressoren und Resilienzstrategien haben, zeigen unsere Ergebnisse, wie Resilienzstrategien auf allen Ebenen des sozio-ökologischen Modells funktionieren, um das Verständnis von Gesundheitsinformationen im Kontext besser zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71305-8_1 6a02f7755c811396d61561380c60764d;de;;;4.2.;;;Soziale Klassendimensionen bei der Auswahl von Privatschulen Eine länderübergreifende Analyse mit PISA Eine der am heftigsten umstrittenen bildungspolitischen Debatten der letzten zwanzig Jahre war zweifellos die der Elternwahl. Sowohl seine Befürworter als auch seine Kritiker haben sich sehr viel Mühe gegeben, um ihren Standpunkt zu vertreten. Im angelsächsischen Kontext wurde die Schulwahl von den konservativen Regierungen in Großbritannien und den USA auf die Reformagenda gedrängt. Es war das Äquivalent im Bildungssektor ähnlicher Reformen, die darauf abzielten, marktähnliche Mechanismen im öffentlichen Sektor einzuführen, um die Qualität zu verbessern und die Kosten zu senken. Durch die Freiheit der Eltern, ihre Kinder an einer anderen als der vorgesehenen Schule in ihrem Einzugsgebiet anzumelden, würden die Schulen gezwungen, um Schüler zu konkurrieren, argumentierten Befürworter. Der Wettbewerb würde wiederum Anreize für Schulen geben, besser auf die Nachfrage der Eltern einzugehen und ihre Dienstleistungen zu verbessern oder die Schließung zu riskieren (Chubb und Moe 1990, Hoxby 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94247-6_13 0f537987b0670eb4f517a98cdfd39b35;de;;;4.2.;;;Armut und Sozialpolitik: Ein Überblick Die Schweiz gilt als wohlhabendes Land mit wenigen sozialen Problemen. Obwohl dieses Bild im Vergleich zu den meisten anderen Ländern noch angemessen ist, ist es nicht mehr so ​​makellos wie früher. So liegt beispielsweise das Wirtschaftswachstum seit einigen Jahren unter dem OECD-Durchschnitt. Die Arbeitslosigkeit ist von unter 1 Prozent auf über 4 Prozent gestiegen und verharrt dort seit mehreren Jahren, ohne dass von den bundesweiten Prognosemodellen eine wesentliche Verbesserung vorhergesagt wurde. Darüber hinaus ist die Meinung verbreitet, dass die Armut seit Anfang der 1980er Jahre zugenommen hat und immer mehr Familien mit Problemen konfrontiert sind, über die Runden zu kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25875-8_6 3772c6815076edfff41ff438ca65c604;de;;;4.2.;;;Psychosoziale Aspekte der Wechseljahre Es ist allgemein anerkannt, dass klimakterische Symptome nicht nur durch die physiologischen Veränderungen im Organismus bestimmt werden, sondern auch stark von deren Interaktion mit der sozialen Umgebung abhängen. Man könnte sogar so weit gehen, zu spekulieren, ob die problematischen Wechseljahre nicht zu einem großen Teil durch negative gesellschaftliche Einstellungen gegenüber dem Altern im Allgemeinen und gegenüber der alternden Frau im Besonderen verursacht werden. Fest steht jedenfalls, dass die klimakterische Frau nicht nur die wirklichen Schwierigkeiten des mittleren Alters und der Wechseljahre überwinden muss, sondern auch eine ganze Reihe von Vorurteilen und Stereotypen, die mit diesen Ereignissen verbunden sind, bewältigen muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7698-9_7 1ed54ffffd4f73aa77dd5346aa7fc862;de;;;4.2.;;;Auswirkungen von Oxytocin auf den Spiegel und den Metabolismus von Monoaminen im Gehirn von weißen ausgezüchteten Mäusen während einer langfristigen sozialen Isolation Die Auswirkungen der intranasalen Verabreichung von Oxytocin auf die Konzentrationen und den Metabolismus von Monoaminen in symmetrischen Strukturen des Gehirns von weißen ausgezüchteten Mäusen, die unter Bedingungen der langfristigen sozialen Isolation gehalten wurden, wurden durch HPLC untersucht. Das Verschwinden der anfänglichen rechtsseitigen Asymmetrie des Gehalts an Dopaminmetaboliten im Striatum, ein erhöhter 5-Hydroxyessigsäure-Gehalt im rechten Striatum und das Verschwinden der anfänglichen linksseitigen Asymmetrie des Serotoninspiegels im Kortex wurden festgestellt Abnahme des Noradrenalingehalts im linken Hippocampus mit Auftreten von Asymmetrie und höherer Gehalt im rechten Tuberculum olfactorius. Es kann vermutet werden, dass geringfügige Veränderungen im serotoninergen und dopaminergen System vor dem Hintergrund der hohen Reaktivität des noradrenergen Systems eine spezifische Reaktion des Gehirns auf Oxytocin bei aggressiven Tieren darstellen.;-;-;-;https://link.springer.com/article/10.1007/s10517-017-3887-7 a23c5f4df8eca55814e303ef6420eee1;de;;;4.2.;;;Struktur der brasilianischen Gebärdensprache (Libras) für Computerwerkzeuge: Staatsbürgerschaft und soziale Eingliederung Diese Arbeit präsentiert ein Computermodell (XML) der brasilianischen Gebärdensprache (Libras), basierend auf ihrer Phonologie. Das Modell wurde verwendet, um eine Stichprobe repräsentativer Zeichen zu erstellen, um die Aufnahme einer Basis von Videos zu unterstützen, deren Ziel es ist, die Entwicklung von Instrumenten zur Unterstützung einer echten sozialen Eingliederung von Gehörlosen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16324-1_41 ef06be842b4ccd48eab857001a1e2bde;de;;;4.2.;;;Ein politisches Kommunikationsschema eines Bürgernetzwerksystems nach dem Prinzip der Entbettung und Einbettung Diese Studie befasst sich mit Disembedding und Embedding, die auftreten können, wenn eine Umstrukturierung von der herkömmlichen hierarchischen Ordnung in das Netzprinzip im Zuge des Mobilfunkzeitalters erfolgt. Von Natur aus verwandelt das Aufkommen von Smart Device Mechanismen, die dichotom, hierarchisch, vertikal und zentral sind, in einen, der dispersiv, horizontal, relational usw. ist. Es kann auch die kollektive Zusammenarbeit und Selbstreinigung fördern, um während der Verbreitung politischer Informationen einen positiven Kreislauf von „Partizipation-Teilen-Offenheit“ zu schaffen. Diese Studie wird ein Bürgernetzwerksystem vorschlagen, das die Kommunikation wünschenswerter politischer Informationen durch das Prinzip des Ausbettens und Einbettens ermöglicht, von dem sich das System hoffentlich zu einem Schema entwickeln wird, das die politische Kommunikation unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27201-1_5 214f018a72b683934ab4abca1817cd3c;de;;;5.2.;;;Search Computing: Eine modellgetriebene Perspektive Search Computing ist eine neuartige Disziplin, die sich auf die explorative Suche von Multi-Domain-Webanfragen konzentriert, wie z. Der Ansatz basiert auf der Interaktion zwischen kooperierenden Suchdiensten, wobei das Ranking und die Zusammenführung der Ergebnisse als dominante Faktoren für die Zusammensetzung der Dienste verwendet werden. Dieser Artikel skizziert die Hauptmerkmale von Search Computing und diskutiert, wie Software-Engineering und Model-Driven Engineering durch die Search-Computing-Probleme herausgefordert werden. Wir präsentieren Search Computing-Anwendungen aus einer modellgetriebenen Perspektive in Bezug auf (1) die Modelle, die die interessierenden Objekte beschreiben, (2) die Spezifikation von Anwendungen durch Modelltransformationen und (3) die Definition einer domänenspezifischen ) zur Spezifikation von Suchabfrageplänen definiert. Diese Arbeit bietet eine erste Untersuchung von MDE-Ansätzen, die auf Search Computing angewendet werden, und stellt eine Reihe von Herausforderungen an die Modelltransformationsgemeinschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13688-7_1 9e8d2de6039a0bbc3bf1345bce075260;de;;;5.2.;;;Zwei-Spezies-Ionencluster in einer Paul-Falle Die geordneten Strukturen von Zwei-Spezies-Ionen, die in einer Paul-Falle gespeichert sind, werden simuliert, indem die gesamte effektive potentielle Energie des Ionensystems minimiert wird. Es wird gezeigt, dass die homogeladenen Zwei-Spezies-Ionencluster bei unterschiedlichen Massen- und Ladungsverhältnissen Trenn- und Mischstrukturen aufweisen. Die heterogeladenen Ionencluster bestehend aus einem leichten negativ (positiv) geladenen Ion und drei bis sechs schweren positiv (negativ) Ionen existieren stabil, und die durch die Störungsanalyse erhaltenen Stabilitätsbedingungen zeigen, dass der Ionencluster aus schwerer Ionen hat eine lockerere Begrenzung der Massen- und Ladungsverhältnisse von Zwei-Spezies-Ionen.;-;-;-;https://link.springer.com/article/10.1007/BF01426888 03cd6297ba31285abea4903c91de38c0;de;;;4.2.;;;Private Altersvorsorge in internationaler Perspektive Mitte der 1990er Jahre forderte die Weltbank als Reaktion auf das sich ausbreitende Problem der Finanzierung öffentlicher Rentensysteme im Umlageverfahren (PAYGO) in Industrieländern, die eine Bevölkerungsalterung und wirtschaftliche Globalisierung erleben Alterskrise (Weltbank 1994). Die erste Säule sollte aus minimalen leistungsorientierten Renten des öffentlichen Sektors bestehen, die hauptsächlich auf PAYGO-Finanzierung basieren, die Ziele waren Umverteilung und Armutsbekämpfung. Die zweite bestand aus einkommensbezogenen oder betrieblichen Renten, die staatliche (staatlich subventioniert) oder privat finanziert werden konnten, mit dem Ziel, das Sparen zu fördern oder durchzusetzen. Die dritte sollte aus dem privaten Sparen bestehen, mit dem Ziel, das individuelle, freiwillige Sparen zu fördern. In den fortgeschrittenen Gesellschaften gab es bereits unterschiedliche Mischungen dieser drei Politikalternativen, aber das Jahrzehnt nach dem Bericht war von immer mehr politischen Verschiebungen in Ländern mit unterschiedlichen wohlfahrtsstaatlichen Vermächtnissen hin zu mehr privaten und freiwilligen Systemen gekennzeichnet. Inzwischen basierte das Rentensystem der Vereinigten Staaten bereits 1994 auf einer Drei-Säulen-Struktur und hat sich stark in Richtung der dritten Säule verlagert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8356-3_19 6de388b2c2d0210679a5502ea7b1d1cf;de;;;5.2.;;;Ephedra: Effiziente Kombination von RDF-Daten und -Diensten mit SPARQL Federation Anwendungsfälle für das Knowledge Graph Management erfordern häufig die Bewältigung hybrider Informationsbedürfnisse, die eine Vielzahl von Datenquellen, eine Vielzahl von Datenmodalitäten (z. B. strukturierte Suche, Schlüsselwortsuche, räumliche Suche) und die Verfügbarkeit von Rechendiensten (z. Obwohl SPARQL-Abfragen eine bequeme Möglichkeit bieten, Datenanforderungen über RDF-Wissensgraphen auszudrücken, ist der Grad der Unterstützung für hybride Informationsanforderungen begrenzt: vorhandene Abfrage-Engines konzentrieren sich normalerweise auf das Abrufen von RDF-Daten und unterstützen nur eine Reihe von fest codierten integrierten Diensten. In diesem Papier beschreiben wir repräsentative Anwendungsfälle von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69548-8_17 7a8fcaea020e653b9a9cb8af9c865ddf;de;;;5.2.;;;Von Schleimpilzen inspirierte Routing-Protokolle für drahtlose Sensornetzwerke Viele biologische Systeme bestehen aus unzuverlässigen Komponenten, die sich effektiv zu Systemen organisieren, die ein Gleichgewicht zwischen Effizienz und Robustheit erreichen. Ein solches Beispiel ist der wahre Schleimpilz;-;-;-;https://link.springer.com/article/10.1007/s11721-011-0063-y 5ba170968aad8f443064c0ac9aa2c575;de;;;5.2.;;;Ein gieriger Selektionsansatz zur Diversifizierung von Abfragevorschlägen in Suchsystemen , 解决信息检索系统中查询推荐多样化问题, 算法目的旨在返回给用户的查询推荐列表既能准确包含用户的潜在查询, 又能使得查询列表涵盖尽可能多的主题,在本算法中, 用户的查询意图不仅体现在当前查询热度上, 同时我们从用户的检索查询历史中挖掘有用信息预测用户意图, 生成用户的查询意图在各个, 并依此计算每个查询词被提交的概率并进行排序。 提出的算法在公共测试集上取得了较好地性能, 能把初始查询推荐列表中相似的查询词移除,;-;-;-;https://link.springer.com/article/10.1007/s11432-016-5531-y e5e0657897efb90b0ae3b2909295e04f;de;;;4.2.;;;Die Inklusion ecuadorianischer Frauen in wissenschaftlich-technologischen Bereichen Die Inklusion von Frauen in Wissenschaft und Technologie in Lateinamerika und Ecuador hat in den letzten zehn Jahren an Dynamik gewonnen. Es besteht ein wachsendes Interesse, Anreize zu schaffen, die verschiedenen Faktoren der Diskriminierung in diesen Bereichen zu diskutieren und auf diese Weise Maßnahmen anzuregen und zu stärken, die die Diskriminierungs- und Ungleichheitsakteure erfolgreich verringern oder sogar beseitigen. Es ist jedoch klar, dass es dem Thema nicht gelungen ist, das notwendige Interesse seitens der Regierung und verschiedener Gruppen zu wecken, die die Rechte der Frauen schützen oder Wissenschaft und Technologie entwickeln. Dieses Kapitel beginnt mit einem historischen Überblick über Bildung und Frauen in Ecuador, der das Verständnis der öffentlichen Ordnung im Zusammenhang mit dem vorliegenden Thema fördert. Anschließend wird über die Fortschritte in der wissenschaftlichen und technologischen Entwicklung und deren Verknüpfung mit der Geschlechterpolitik in Ecuador diskutiert. Die Ergebnisse einer qualitativen Forschungsfallstudie werden vorgestellt, die sich auf eine Gruppe von Forschern konzentriert, die Teil des ecuadorianischen Netzwerks von Wissenschaftlerinnen sind. Umfangreiche Interviews wurden durchgeführt, um die Situation bezüglich Gender Inclusion in den Bereichen Wissenschaft und Technologie in Ecuador besser zu verstehen. Die Ergebnisse der Forschung zeigen einen signifikanten Fortschritt in Ecuador in Bezug auf die Generierung von wissenschaftlichem und technologischem Wissen von 2007 bis 2017, ebenso wie die Existenz von Normen Bildung, Wissenschaft, Technologie und Gender-Inklusion stärkt. Die Forschung ergab jedoch, dass mehrere Probleme und Barrieren die geschlechtsspezifische Inklusion in diesen Bereichen behindern. Es besteht die Auffassung, dass die Fortschritte in diesen Bereichen nicht signifikant sind und dass die aufgezeigten Fortschritte daher immer noch keinen signifikanten Einfluss auf die Verwirklichung der Chancengleichheit von Männern und Frauen hatten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13578-2_6 c16db33877f745adbe992543083389d5;de;;;5.2.;;;Dialogspiele in anfechtbarer Logik In diesem Papier zeigen wir, wie man Dialogspiele in Defeasible Logic einfängt. Wir argumentieren, dass Defeasible Logic ein natürlicher Kandidat und allgemeiner Darstellungsformalismus ist, um Dialogspiele zu erfassen, selbst wenn die Anforderungen komplexer sind als die bestehenden Formalismen für diese Art von Spielen. Wir zerlegen den Dialog in anfechtbare Regeln mit der Zeit des Dialogs als Zeit der Regel. Während sich der Dialog weiterentwickelt, erlauben wir einem Agenten, die Stärke unangefochtener Regeln zu verbessern. Die Beweisverfahren von [1] werden verwendet, um den Gewinner eines Dialogspiels zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76928-6_51 2cf853514059fa3e712371233642055a;de;;;5.2.;;;Quantifizierung und Intensionalität in der Situationssemantik In diesem Beitrag stellen wir einen typgetriebenen Interpretationsansatz der semantischen Theorie vor. Wir werden eine Formalisierung des Begriffs der Sprecherreferenzen in einem Kontext und einen semantischen Speichermechanismus zur Auflösung der quantifizierenden und;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45715-1_3 4bdcb5cd76bf6bf10c6017bfe06101e6;de;;;5.2.;;;Ein Constraint-Programming-Ansatz zur automatischen Layout-Definition für Suchergebnisse In diesem Artikel beschreiben wir ein allgemeines Framework, das auf Constraint-Programmiertechniken basiert, um das Problem der automatischen Layoutdefinition für Ergebnisseiten von Web-Suchergebnissen zu lösen, wobei heterogene Ergebniselementtypen (z. B. Weblinks, Bilder, Videos, Karten usw.) berücksichtigt werden. Ausgehend von den in der Suchanfrage angegebenen Entitätstypen und den für den jeweiligen Entitätstyp als relevanter erachteten Ergebnistypen definieren wir ein Optimierungsproblem und eine Reihe von Constraints, die die optimale Positionierung der Ergebnisse auf der Seite gewährleisten, modelliert als a Raster mit zugewiesenen Gewichten je nach Sichtbarkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22233-7_28 af3048aa863a5a93adff04317a83ca4b;de;;;5.2.;;;Grenzbasierte Suche mit mehreren Zielen in unbekannten Umgebungen Wir präsentieren einen grenzbasierten Algorithmus für die Suche nach mehreren Zielen in einer völlig unbekannten Umgebung, der nur Informationen über die Regionen enthält, in denen sich die Ziele am wahrscheinlichsten befinden. Unser Algorithmus wählt ein „aktives Ziel“ aus der „aktiven Zielliste“, die durch Ausführen einer Routine für das Travelling Salesman Problem (TSP) mit den gegebenen Schwerpunktpositionen der Zielregionen generiert wird. Wir verwenden das Konzept des „Torwechsels“, das nicht nur hilft, mehr Ziele in einer bestimmten Zeit zu erreichen, sondern auch unnötiges Suchen in den nicht zugänglichen Zielen (umgeben von Mauern) verhindert. Die Simulationsstudie zeigt, dass unser Algorithmus die multi-heuristische LRTA* (MHLRTA*) übertrifft, die ein signifikanter Vertreter mehrerer Zielsuchansätze in einer unbekannten Umgebung ist, insbesondere in Umgebungen mit wandartigen Hindernissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15810-0_45 189dd41579b8c012a619884ba1c4c1ef;de;;;4.2.;;;Untersuchung der Randbedingungen des Einflusses der Erreichbarkeit von Mobilfunknetzen auf die Wahrnehmung von Präsentismus durch Mitarbeiter: sowohl aus individueller als auch aus sozialer Perspektive Mobilfunknetze wie Wi-Fi und Netze von Mobilfunkanbietern sind heute überall präsent und helfen den Mitarbeitern bei geschäftlichen Problemen. Mit der Erreichbarkeit von Mobilfunknetzen nehmen Mitarbeiter die ständige Erreichbarkeit für andere wahr, was als „Präsentismus“ definiert wird. Mit Blick auf die Bedeutung des Präsentismus soll in dieser Studie untersucht werden, unter welchen Bedingungen die Wahrnehmung von Präsentismus durch Mitarbeiter aufgrund der Zugänglichkeit zu Mobilfunknetzen erhöht oder reduziert werden kann. Basierend auf der Selbstbestimmungstheorie und dem normativen sozialen Einfluss werden sowohl individuelle (d. Es wurden Daten von 223 Mitarbeitern erhoben, die mobile Technologien bei der Arbeit verwenden. Unsere empirischen Ergebnisse zeigen, dass das Bedürfnis nach Verbundenheit die Beziehungen zwischen der Erreichbarkeit von Mobilfunknetzen und der Wahrnehmung von Präsentismus durch die Mitarbeiter positiv moderiert. Wir fanden auch heraus, dass die Norm der Reaktionsfähigkeit die Beziehungen zwischen der Erreichbarkeit von Mobilfunknetzen und der Wahrnehmung von Präsentismus durch die Mitarbeiter negativ moderiert. Diese Studie trägt zur Literatur zum Präsentismus bei und bietet Leitlinien für Praktiker.;-;-;-;https://link.springer.com/article/10.1007/s10796-019-09898-x 7984a3fd719d02c8313dfb986c323cc3;de;;;4.2.;;;Soziale Präsenz, Zufriedenheit und Lernergebnisse in einem Fernstudiengang für Computerprogrammierung Diese Studie untersuchte die soziale Präsenz, Zufriedenheit und Lernergebnisse von Studenten im Grundstudium anhand ihrer Teilnahme an einem Online-Notfallkurs mit dem Titel „Educational Programming Environments“ während der COVID-19-Pandemie. Der Unterricht wurde unter Verwendung eines schülerzentrierten Entwurfs- und Entdeckungslernens geliefert, um das Problemlösen der Computerprogrammierung zu lehren. Es wurden Daten von 39 Schülern erhoben, die sich nicht vorher auf das Fernstudium vorbereitet hatten. Soziale Präsenz, Lernergebnisse und Zufriedenheit mit dem Kurs wurden jeweils anhand früherer etablierter Skalen gemessen. Die Lernergebnisse der Studierenden wurden durch ihre Codeentwicklung evaluiert. Am Ende des Kurses füllten die Studierenden einen Online-Fragebogen aus, in dem diese drei Variablen gemessen wurden. Die Ergebnisse dieser Studie zeigten, dass alle drei Variablen von den Studierenden als zufriedenstellend bewertet wurden. Die Ergebnisse zeigten auch, dass soziale Präsenz und Code-Entwicklung positiv mit Zufriedenheit verbunden waren. Darüber hinaus zeigten die Ergebnisse der Regressionsanalyse, dass soziale Präsenz und Codeentwicklung kritische Faktoren waren, die die Zufriedenheit der Schüler beeinflussten. Zusammen erklären diese beiden Faktoren 39,9 % der Varianz der Zufriedenheit. Allein die soziale Präsenz trug etwa 32,3% zu dieser Varianz bei, was darauf hindeutet, dass sie für die Vorhersage der Zufriedenheit sehr wichtig sein kann. Diese Studie könnte sich für Lehrende als nützlich erweisen, um zu verstehen, welche Faktoren die Gestaltung und Umsetzung des Fernstudiums in der Hochschulbildung beeinflussen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73988-1_23 f6e8757cb3f8faf42fa5cfc24ca7f474;de;;;4.2.;;;Extraktion des menschlichen Sozialverhaltens aus der Handyerkennung Mit vielen eingebauten Sensoren werden Mobiltelefone zu einer allgegenwärtigen Plattform für die nahtlose Erfassung menschlichen Verhaltens. In diesem Artikel untersuchen wir, wie Standortdaten und Kommunikationsaufzeichnungen von Mobiltelefonen verwendet werden können, um menschliche soziale Interaktionsmerkmale und Aktivitätsmuster zu erhalten. Soziale Interaktionsfunktionen beziehen sich auf die zeitlichen und räumlichen interaktiven Informationen, und Aktivitätsmuster umfassen Bewegungsmuster. In der Zwischenzeit werden die Ähnlichkeiten und Unterschiede menschlichen Verhaltens in verschiedenen Altersstufen sowie verschiedene Berufe analysiert. Die Ergebnisse zeigen, dass verschiedene Bevölkerungsgruppen eine Vielfalt an sozialen Interaktions- und Aktivitätsmustern aufweisen und das menschliche Sozialverhalten stark mit Alter und Beruf in Verbindung steht. Darüber hinaus führen wir eine Korrelationsanalyse zu sozialer zeitlicher Interaktion, sozialer räumlicher Interaktion und sozialer Aktivität durch, die uns zu dem Schluss führt, dass die drei Elemente bei jungen Menschen, aber nicht bei Menschen mittleren Alters miteinander verbunden sind. Unsere Arbeit könnte ein Eckpfeiler für die Erforschung personalisierter psychologischer Gesundheitshilfe auf Basis von Mobiltelefondaten sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_7 db41a5fcc92e07cc7f4a4410638501ba;de;;;5.2.;;;Analyse der Leistung von Wasserzeichen basierend auf Schwarmoptimierungsmethoden Digitales Bild-Wasserzeichen ist der Prozess des Einfügens von Daten in ein Bild. Heutzutage werden digitale Wasserzeichen als Lösung zum Schutz des Urheberrechts der digitalen Bilder anerkannt. In dieser Studie wurde versucht, das gleiche Wasserzeichen wie das ursprüngliche Wasserzeichen aus dem eingebetteten Bild durch die Cat Swarm Optimization (CSO)-Technik abzurufen. Das Einbetten von Wasserzeichen in den Frequenzbereich kann normalerweise durch Modifizieren der niedrigstwertigen Bits der Transformationskoeffizienten erreicht werden. Der Rundungsansatz wird häufig angewendet, um das versteckte Wasserzeichen in einem Bild abzurufen, das sich vom ursprünglichen Wasserzeichen unterscheidet. Schwarmintelligenztechniken werden vorgeschlagen, um Rundungsfehler zu beseitigen, die durch den einfachen Ansatz verursacht werden, während das Bild vom Frequenzbereich in den Raumbereich übertragen wird. Die Ergebnisse werden mit weniger Rechenzeit, weniger Iterationen und weniger PSO-zeitvariierendem Trägheitsgewichtsfaktor für die CSO-Methode im Vergleich zur Particle Swarm Optimization (PSO) gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31600-5_17 ac863f7dcb02252146b59f81460c46fc;de;;;5.2.;;;Perspektiven hinter Gittern: Analyse gefährdeter Entscheidungen in einer Gefängnispopulation Kriminelle Aktivitäten sind oft mit erheblichen Risiken verbunden. Es ist daher nicht verwunderlich, dass spekuliert wurde, dass sich Kriminelle in ihrer Risikoeinstellung von Nichtkriminellen unterscheiden. Es gibt jedoch nur wenige Daten, die diese Annahme stützen. Darüber hinaus sind die psychologischen Grundlagen der unterschiedlichen Risikoeinstellungen derzeit noch wenig verstanden. Wir stellten Gefangenen und Kontrollpersonen eine Reihe riskanter Entscheidungsaufgaben und modellierten ihre Antworten mit Hilfe der kumulativen Perspektiventheorie (CPT). Die beiden Gruppen zeigten mehrere Unterschiede. Gefangene waren bei Lotterien mit Verlusten risikofreudiger als Nicht-Gefangene, aber bei Lotterien mit hohen Gewinnwahrscheinlichkeiten waren sie weniger risikofreudig. Die am besten passenden CPT-Parameter zeigten eine geringere Sensitivität gegenüber Ergebnissen, sowohl für Gewinne als auch für Verluste, und eine stärkere Verlustaversion unter den Gefangenen. Darüber hinaus zeigten die Gefangenen eine verminderte Sensibilität für die Wahrscheinlichkeit von Gewinnen. Unsere Ergebnisse tragen zu einem besseren Verständnis der Risikoeinstellung von Gefangenen und der zugrunde liegenden Mechanismen bei, die Gefangene von Nicht-Gefangenen unterscheiden, und können somit dazu beitragen, Interventionen zur Prävention von Kriminalität zu verbessern.;-;-;-;https://link.springer.com/article/10.3758/PBR.17.5.630 f8193aca94e453c8ba4626a6071bc8c6;de;;;5.2.;;;Anreize für die Vervielfältigung von Artikeln im Rahmen der Richtlinien für ein faires Ranking Ranking ist ein grundlegender Vorgang in Informationszugriffssystemen, um Informationen zu filtern und die Aufmerksamkeit der Benutzer auf Elemente zu lenken, die für sie am relevantesten sind. Aufgrund von Positionsverzerrungen können Artikel mit ähnlicher Relevanz eine deutlich unterschiedliche Exposition erfahren, was bei den Artikelanbietern Bedenken hinsichtlich der Fairness aufwirft und aktuelle Forschungen zu einem fairen Ranking motiviert. Obwohl das Gebiet in den letzten Jahren dramatische Fortschritte gemacht hat, hat bisher keine Studie das potenzielle Problem durch duplizierte Artikel untersucht. Duplikate und Beinahe-Duplikate sind in mehreren Domänen üblich, einschließlich Marktplätzen und Dokumentensammlungen, die für Suchmaschinen verfügbar sind. In dieser Arbeit untersuchen wir das Verhalten verschiedener Fair-Ranking-Richtlinien in Gegenwart von Duplikaten und quantifizieren die zusätzliche Exposition durch redundante Elemente. Wir stellen fest, dass fairnessbewusste Ranking-Richtlinien mit Diversität in Konflikt geraten können, da sie das Potenzial haben, Duplizierung mehr zu fördern als Richtlinien, die sich ausschließlich auf Relevanz konzentrieren. Diese Tatsache stellt für Systembesitzer ein Problem dar, die aufgrund dieses Anreizes möglicherweise mit einer erhöhten Redundanz zurechtkommen müssen, was der Benutzerzufriedenheit zuwiderläuft. Schließlich argumentieren wir, dass dieser Aspekt einen blinden Fleck in der normativen Argumentation darstellt, die gemeinsamen Fair-Ranking-Metriken zugrunde liegt, da die Belohnung von Anbietern, die ihre Artikel mit einer erhöhten Exposition duplizieren, für die verbleibenden Anbieter unfair erscheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78818-6_7 e6cb05469044ed3bf27374788fc5a24c;de;;;5.2.;;;Ein Blick auf die Materialinformatik: Stand der Technik und Herausforderungen Wir überprüfen, wie Klassifikations- und Regressionsmethoden bei Materialproblemen eingesetzt wurden und skizzieren eine Designschleife, die als Grundlage für das adaptive Finden von Materialien mit gezielten Eigenschaften dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23871-5_1 87c11920ebd57078b6c7383ed7c58104;de;;;5.2.;;;Verbessern von Such-Snippets in kontextsensitiven Websuchszenarien Als wesentlicher Bestandteil der Websuche bieten Such-Snippets in der Regel eine Ergebnisvorschau für Benutzer, um entweder nützliche Informationen zu sammeln oder Klickentscheidungen zu treffen. In komplexen Suchszenarien müssen Benutzer möglicherweise mehrere Abfragen an Suchsysteme senden, bis ihre Informationsbedürfnisse befriedigt sind. Da Benutzerabsichten in der Regel mehrdeutig sind, hat sich die Einbeziehung von Kontextinformationen für die Benutzermodellierung bei vielen Aufgaben auf Sitzungsebene als effektiv erwiesen. Daher kann auch die Generierung von Suchschnipseln von der Integration von Kontextinformationen profitieren. Nach unserem besten Wissen ignorieren die meisten vorhandenen Methoden zur Generierung von Snippets jedoch die Benutzerinteraktion und konzentrieren sich lediglich auf den Abfrageinhalt. Ob es sinnvoll ist, Session-Kontexte auszunutzen, um Such-Snippets zu verbessern, bleibt noch unklar. Zu diesem Zweck schlagen wir ein Modell zur Generierung von Snippets vor, das Sitzungskontexte berücksichtigt. Das vorgeschlagene Verfahren verwendet die Abfragesequenz sowie das Interaktionsverhalten der Benutzer innerhalb einer Sitzung, um die Informationsbedürfnisse der Benutzer auf Sitzungsebene zu modellieren. Wir verwenden auch praktische protokollbasierte Suchdaten, um die Leistung der vorgeschlagenen Methode zu bewerten. Testergebnisse basierend auf Expertenannotationen und Benutzerpräferenztests zeigen die Wirksamkeit der Berücksichtigung von Kontextinformationen bei der Generierung von Such-Snippets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56725-5_1 b2577296f2a4277ca25ab6bd13b35010;de;;;5.2.;;;Allgemeine und Umweltgesundheit als Kontext für die naturwissenschaftliche Bildung Der Ansatz „Wissenschaft für alle“ im naturwissenschaftlichen Unterricht basiert auf der Ansicht, dass wissenschaftliche Kenntnisse im täglichen Leben nützlich und für eine informierte Bürgerschaft notwendig sind. Gleichzeitig empfinden es Pädagogen oft als Herausforderung, Studierende von der Praxisrelevanz naturwissenschaftlicher Bildung zu überzeugen. Wir schlagen vor, dass Gesundheit, einschließlich Umweltgesundheit, einen wissenschaftlichen Bereich darstellt, der eine einfache Verbindung zu realen Fragen ermöglicht, und dass diese Verbindung sowohl für die Gesundheit als auch für die naturwissenschaftliche Bildung von Vorteil ist. Die Herausforderung besteht darin, einen Platz für Gesundheit in einem bereits überfüllten naturwissenschaftlichen Lehrplan zu finden und wirksame Strategien für den naturwissenschaftlichen Unterricht im Gesundheitskontext zu identifizieren. In den USA finden Gesundheitsthemen im naturwissenschaftlichen Unterricht wenig Beachtung. Gesundheitserziehung existiert als separates Fach oder als separate Klasse, die grundlegende Fakten vermittelt, sich jedoch nicht auf die komplexen biologischen Mechanismen konzentriert, die ihnen zugrunde liegen. Wir schlagen vor, dass, obwohl grundlegende Gesundheitsdaten wichtig sind und biologisches Wissen allein für Verhaltensänderungen nicht ausreicht, die Schüler von einem tieferen (als derzeit gelehrten) Verständnis der Biologie und Umweltfaktoren profitieren würden, die sich auf die Gesundheit auswirken. Dieses Kapitel präsentiert Beweise dafür, dass mangelnde wissenschaftliche Kenntnisse die Fähigkeit des Einzelnen beeinträchtigen, Gesundheitsinformationen außerhalb des schulischen Kontexts zu beurteilen und zu bewerten. Es überprüft auch pädagogische Interventionen, die die Fähigkeit von Schülern verbessern, über persönliche und sozialwissenschaftliche Gesundheitsprobleme nachzudenken, indem sie ein tiefes konzeptionelles Verständnis und informelle Argumentations- und Argumentationsfähigkeiten betonen. Wir kommen zu dem Schluss, dass die naturwissenschaftliche Bildung, die das Argumentieren und Argumentieren über allgemeine und ökologische Gesundheit im Kontext realistischer Situationen und sozialwissenschaftlicher Dilemmata betont, wahrscheinlich die wissenschaftliche Kompetenz fördert, die dann zu einer informierten Bürgerschaft und gesunden persönlichen Entscheidungen beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3949-1_8 6142bf473b073264f7aac683575a034b;de;;;4.2.;;;Das europäische Istanbul und seine Feinde: Istanbuls Arbeiterklasse als konstitutives Außerhalb des modernen/europäischen Istanbul Die Nominierung Istanbuls zur Kulturhauptstadt Europas 2010 hat wahrscheinlich viele Istanbuler stolz auf ihre Stadt gemacht. Schließlich glauben die Istanbuler, dass sie im westlichen Teil der Türkei leben, und diese Nominierung könnte als Beweis dafür angesehen werden. Istanbul galt als Stadt bereits im 19. Jahrhundert als eines der wichtigsten europäischen Zentren und repräsentierte immer das westliche Gesicht der Türkei (Türeli et al., 2010). In diesem Kapitel wird diskutiert, wie das moderne Bild von Istanbul durch die „Otherisierung“ und Ausgrenzung seiner Arbeiterklasse etabliert wird. Zunächst wird die Aufmerksamkeit auf die Untersuchung der zeitgenössischen Arbeitergeschichte Istanbuls als „konstitutives Äußeres“* Istanbuls als moderner Stadt und der Art und Weise gelenkt, wie Istanbul als westliche Stadt imaginiert wurde, indem kontinuierlich die Unterschiede zwischen seinen legitime und uneheliche Einwohner werden berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1057/9781137338815_10 f21335c361652ef6d26cdfb2d5fe0bf9;de;;;5.2.;;;Über Effektivitätsmaße für optimale Suchmethoden Klassische globale Probleme werden unter einer einzigen Definition zusammengefasst, was es ermöglicht, einheitliche Kriterien zur Messung der Effektivität von Suchmethoden zu formulieren und Probleme mit mehr als einer Lösung zu behandeln. Für eine vorgeschriebene Funktionsklasse werden eine Reihe relevanter Kriterien vorgeschlagen. Es werden explizite Ausdrücke dieser Kriterien für das globale Maximum-Suchproblem in der Klasse der Lipschitz-stetigen Funktionen erhalten und die sogenannten optimalen Einschrittverfahren bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0006775 bf9ecf1a53a6cd39c37f115af1099eee;de;;;5.2.;;;Das Empfehlungs-Klick-Diagramm: Eigenschaften und Anwendungen Abfrageempfehlungen helfen Nutzern, bessere Abfragen zu formulieren und die gewünschten Suchergebnisse zu erhalten. Die Klicks der Nutzer auf Abfrageempfehlungen enthalten viele Informationen über Suchabsicht, Mehrdeutigkeit und Suchleistung. Wir verwenden die in Suchprotokollen enthaltenen Informationen zu Abfrageempfehlungen zu Klicks, um ein Empfehlungsklick-Diagramm zu erstellen. Eine gerichtete Kante im Diagramm verbindet die vorherige Abfrage und die angeklickte empfohlene Abfrage. Durch die Analyse des Graphen entwickeln wir Methoden, um mehrdeutige Suchanfragen zu finden und die Suchergebnisse zu verbessern. Die experimentellen Ergebnisse zeigen, dass unsere Methode zum Auffinden mehrdeutiger Suchanfragen effektiv ist und die Verwendung von Empfehlungsklickinformationen die Suchleistung bei mehrdeutigen Suchanfragen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34456-5_26 f66d892b30226d92b61feb7fd7a530af;de;;;5.2.;;;Verstehen von freigegebenen Links und deren Absichten, den Informationsbedarf in der modernen Codeüberprüfung zu erfüllen: Code Reviews dienen als Qualitätssicherungsmaßnahme für Softwareteams. Insbesondere für moderne Codeüberprüfungen dient das Teilen eines Links während einer Überprüfungsdiskussion als effektiver Sensibilisierungsmechanismus, in dem „Codeüberprüfungen gute FYIs [zu Ihrer Information]“ sind. Obwohl in früheren Arbeiten die gemeinsame Nutzung von Links und die Informationsbedürfnisse einer Codeüberprüfung untersucht wurden, ist unbekannt, inwieweit Links zur ordnungsgemäßen Durchführung einer Überprüfung verwendet werden. In dieser Studie haben wir einen Mixed-Method-Ansatz durchgeführt, um die Praxis des Linksharings und ihre Absichten zu untersuchen. Zunächst identifizieren wir durch eine quantitative Studie der OpenStack- und Qt-Projekte 19.268 Bewertungen mit 39.686 Links, um zu untersuchen, inwieweit die Links geteilt werden, und analysieren eine Korrelation zwischen der gemeinsamen Nutzung von Links und der Überprüfungszeit. Anschließend analysieren wir in einer qualitativen Studie manuell 1.378 Links, um die Rolle und den Nutzen des Link-Sharings zu verstehen. Die Ergebnisse zeigen, dass häufiger auf interne Links verwiesen wird (93 % bzw. 80 % für die beiden Projekte). Wichtig ist, dass, obwohl die meisten internen Links auf Reviews verweisen, Fehlerberichte und Quellcode auch in Review-Diskussionen geteilt werden. Die statistischen Modelle zeigen, dass die Anzahl der internen Links als Erklärungsfaktor zwar in einem zunehmenden Verhältnis zur Review-Zeit steht. Schließlich stellen wir sieben Absichten des Link-Sharings vor, wobei die Bereitstellung von Kontext die häufigste Absicht für das Teilen von Links ist. Basierend auf den Ergebnissen und einer Entwicklerumfrage ermutigen wir den Patch-Autor, einen klaren Kontext bereitzustellen und sowohl interne als auch externe Ressourcen zu untersuchen, während das Review-Team die Aktivitäten zum Teilen von Links fortsetzen sollte. Zukünftige Forschungsrichtungen umfassen die Untersuchung der Kausalität zwischen dem Teilen von Links und dem Überprüfungsprozess sowie des Potenzials für die Unterstützung von Tools.;-;-;-;https://link.springer.com/article/10.1007/s10664-021-09997-x 0377ad61fb89cd75e3cd76bf9c950bdc;de;;;4.2.;;;Optimalität in einer Finanzwirtschaft mit Fremdgeld und eingeschränkter Beteiligung Wir analysieren eine Wirtschaft mit internen Finanzanlagen und externem Geld. Haushalte haben unterschiedliche Zugangsbeschränkungen zu beiden Arten von Vermögenswerten und verwenden Geld nach einem bekannten Ansatz, um Steuern zu zahlen. Da Wettbewerbsgleichgewichte im Allgemeinen ineffizient sind, führen wir eine Pareto-Verbesserungsanalyse durch eine monetäre Intervention durch. Daraus folgt, dass Pareto-Verbesserungen des Marktgleichgewichts möglich sind, wenn die Regierung die Höhe der Geldausstattung für nur einen Verbraucher in der ersten Periode ändert.;-;-;-;https://link.springer.com/article/10.1007/s102030170006 efda3b410e35f675b6221492e527fce4;de;;;4.2.;;;Exzellente Online-Freundschaften: eine aristotelische Verteidigung der sozialen Medien Ich verteidige das Potenzial von Social Media, die aristotelische Tugendfreundschaft zu unterstützen, gegen eine Vielzahl von Einwänden. Ich beginne mit der Behauptung von Aristoteles, dass die Grundlage der besten Freundschaften ein gemeinsames Leben ist. Freunde teilen die unverwechselbar menschlichen und wertvollen Komponenten ihres Lebens, insbesondere das gemeinsame Nachdenken durch den Austausch von Gesprächen und Gedanken und das gemeinsame Engagement bei geschätzten Aktivitäten. Obwohl einige behauptet haben, dass ein gemeinsames Leben zwischen Freunden, die über digitale soziale Medien interagieren, nicht möglich ist, argumentiere ich, dass soziale Medien die relevanten menschlichen und wertvollen Teile des Lebens bewahren, insbesondere das Denken, Spielen und den Austausch von Ideen. Dann betrachte ich mehrere Kritikpunkte am Potenzial der sozialen Medien, Freundschaften zu beherbergen, und widerlege oder schwäche die Kraft dieser Einwände, indem ich diese Vorstellung eines unverwechselbar menschlichen gemeinsamen Lebens verwende. Ich schließe daraus, dass wir das gemeinsame Leben nutzen sollten, um Merkmale der sozialen Medien und Normen für das Verhalten der Nutzer zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s10676-014-9354-5 909ff28ca35ecad1cd160c70f58d0485;de;;;4.2.;;;Entmystifizierung von Altersverzerrungen durch Lernen Alterungsverzerrungen sind immer noch eines der Hauptanliegen in der heutigen Gesellschaft, die wahrscheinlich zu Missverständnissen über den Alterungsprozess, Verleugnungen und Stereotypen führen, die sich tendenziell sowohl auf die Krankheitsprävention als auch auf die Änderung des Gesundheitsverhaltens auswirken. Obwohl viele technologiebasierte Lernlösungen für Lernende ab 50 vorgeschlagen wurden, wurde wenig über die Entwicklung dieser Lösungen zur Prävention und zur Änderung des Gesundheitsverhaltens im späteren Erwachsenenalter diskutiert. Zudem berücksichtigen diese Lösungen selten sowohl partizipative Gestaltungstechniken als auch die Definition des aktiven Alterns. Daher beschreibt dieses Papier den Konzeptualisierungsprozess eines videobasierten Online-Kurses zum Thema „Gutes Altern“, der sich an Lernende ab 50 der Universitäten des dritten Lebensalters richtet. Es wurden Perspektiven sowohl auf Strategien als auch auf Elemente für die Entwicklung eines videobasierten Online-Kurses zur Förderung von Veränderungen des Gesundheitsverhaltens und einer positiven Einstellung zum Alterungsprozess gesucht. Dreiunddreißig Lernende ab 50 Jahren waren in den Co-Design-Prozess involviert und die Feldforschung nutzte eine Reihe von Längsschnittmethoden, darunter teilnehmende Beobachtung, Umfragen und Gruppendiskussionen. Diese Studie schlägt vor, dass die Hauptstrategien für die Entwicklung eines Online-Kurses, der den Kontext dieser Lernenden berücksichtigt, folgende sein sollten: (a) eine audiovisuelle Strategie entwickeln, die sowohl ein narratives Eintauchen auslöst als auch den Lernenden mit der Informationsquelle vertraut macht (Glaubwürdigkeit des Mentors), (b) die Selbsterkenntnis fördern („Erkenne dich selbst“), (c) das Aufgabenmanagement belohnen und (d) eine Praxisgemeinschaft aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60633-0_17 89bc5228da5d3ee25428f301f3f93814;de;;;4.2.;;;Emergent Networks of Topical Discourse: A Comparative Framing and Social Network Analysis of the Coffee Party and Tea Party Patriots Groups on Facebook In diesem Kapitel untersuchen und vergleichen wir die Aktivitäten in den beiden politisch fokussierten Facebook-Gruppen „Join the Coffee Party Movement“ und „Tea Party Patriots“ von der Zeit unmittelbar vor den Zwischenwahlen 2010 bis zur Woche nach der Sitzung des neu gewählten Kongresses (25. Oktober 2010–12. Januar 2011). Wir integrieren eine soziale Netzwerkanalyse elektronischer Ablaufverfolgungsdaten in Verbindung mit einer Framing-Analyse der Themen, die von den Gruppenadministratoren (Elternposts) veröffentlicht wurden, um ein Verständnis der Agenda-Setting-Praktiken der Administratoren und des anschließenden Diskurses der Teilnehmer dieser beiden Gruppen zu vermitteln. Durch diese Analyse identifizieren wir drei interessante Erkenntnisse. Erstens gibt es gemeinsame Diskursthemen, die in den beiden Gruppen unterschiedlich ausgestaltet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1448-3_10 a21fb24804842c625c06f58cccce6bf1;de;;;4.2.;;;Höchstbeitrag versus Kindergeld: eine Wohlfahrtsanalyse der schwedischen Kinderbetreuungsbeitragsreform Die Auswirkungen einer kürzlich durchgeführten schwedischen Kinderbetreuungsgeldreform werden mit denen einer alternativen Reform, einer Erhöhung des Kindergeldes, verglichen. Die Gebührenreform implizierte deutlich geringere Gebühren und sollte sowohl das Arbeitskräfteangebot der Eltern als auch ihr wirtschaftliches Wohlergehen erhöhen. Wir schätzen die Auswirkungen des Arbeitsangebots mithilfe eines diskreten Arbeitsangebotsmodells und simulieren Verhaltensreaktionen auf die Veränderungen. Wir finden positive, aber geringe Auswirkungen auf das Arbeitskräfteangebot durch reduzierte Gebühren, während ein erhöhtes Kindergeld dazu führen würde, dass alleinerziehende Mütter ihr Arbeitskräfteangebot verringern. Andererseits würde ein erhöhtes Kindergeld die Einkommensverteilung gleichmäßiger machen. Wir ziehen einen Sozialhilfevergleich und kommen zu dem Schluss, dass bei plausiblen Werten der Ungleichheitsaversion die Alternativreform der umgesetzten Gebührenreform vorgezogen worden wäre.;-;-;-;https://link.springer.com/article/10.1007/s10797-007-9030-3 afac468d2c969d5b71d61a266090ddb4;de;;;5.2.;;;Forschung zum Algorithmus zum Extrahieren von Grat- und Tallinien aus Höhenliniendaten In diesem Papier stellen die Autoren eine kurze und praktische Arithmetik zur automatischen Extraktion von Geländelinien aus digitalen Geländedaten nach Analyse und Vergleich aktueller Arithmetiken vor. Diese Arbeit gibt ein experimentelles Ergebnis, dass der durch die Arithmetik extrahierte Grat und das Tal mit dem experimentellen Terrain konsistent sind.;-;-;-;https://link.springer.com/article/10.1007/BF02838663 ba2a2e144135a020bface02b131d5d9d;de;;;5.2.;;;Inklusive Kommunikation zur Beeinflussung von Verhaltensänderungen während der COVID-19-Pandemie: Untersuchung sich überschneidender Schwachstellen Die anhaltende COVID-19-Pandemie und die damit einhergehende „Infodemie“ verleihen dem Studium und der Praxis der Risikokommunikation neue Dringlichkeit. Insbesondere vor der Verteilung von Impfstoffen Anfang 2021 bestand unser wichtigstes Mittel zur Reaktion auf die Pandemie darin, der Öffentlichkeit genaue Informationen über Risiken und Schutzmaßnahmen zu vermitteln. Es ist besonders wichtig, solche Informationen effektiv an schutzbedürftige Gruppen zu kommunizieren, d . Diese Aufgabe wird jedoch durch die Tatsache erschwert, dass diese Gruppen für Risikokommunikatoren oft schwer zu erreichen und manchmal anfällig für Desinformation sowie für Krankheiten sind. Nachdem die Rolle der Risikokommunikation in der COVID-19-Governance hervorgehoben wurde, untersucht dieses Kapitel das Protective Action Decision Model (PADM) als geeignetes Instrument zur Bewertung der Auswirkungen von Schwachstellen auf Einzel- und Gruppenebene auf den Zugang und die Präferenz von Informationskanälen sowie die Wahrnehmung von Bedrohungen und Bewertungen von Risiken und Schutzverhalten. Besonderes Augenmerk wird auf die Art und Weise gelegt, wie sich Schwachstellen überschneiden, um sowohl negative gesundheitliche Folgen als auch Informationsdefizite zu verschlimmern. Das Kapitel schließt mit der Befürwortung empirisch fundierter Strategien der Risikokommunikation, die gesellschaftliche Komplexität und die gelebten Erfahrungen gefährdeter Gruppen klar und bewusst berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71587-8_13 fa4a39d4ad593ade889c8f70b75d2dcc;de;;;4.2.;;;Vom Stimmenhören zum Dialog: Problematisierung der Schülerbeteiligung an der Verbesserung der Schule Dieser Artikel untersucht den Wert der Schülerstimme für die Verbesserung der Schule und legt nahe, dass sie oft als eine gute Sache angesehen wird. Der Artikel beschreibt sechs Trends, die zu dieser ungeprüften Annahme beigetragen haben. Es wird vorgeschlagen, dass zwei Dimensionen jeder Behauptung, dass die Stimme der Schüler zur Verbesserung der Schule beitragen kann, analysiert werden müssen: das Ausmaß, in dem Schüler als aktiv am Schulleben angesehen werden, und der Zweck, für den ihre Stimme verwendet wird. Es wird unterschieden zwischen solchen, die gemeinschaftlichen Zwecken dienen, wie der Verbesserung des Lernens, und institutionellen Zwecken, wie der Verbesserung des Erscheinungsbildes der Schule. Die verschiedenen Möglichkeiten, wie die Stimme der Schüler verwendet werden kann, um Lehrer von Schülern zur Einhaltung der Vorschriften zu zwingen, werden identifiziert. Eine analytische Matrix wird präsentiert. Als Form der Beteiligung, die am meisten zur Verbesserung beiträgt, wird ein dialogisches Modell vorgeschlagen. Der Artikel schließt mit Berichten über drei Projekte, in denen die Beteiligung der Studierenden durch den Dialog über das Lernen gefördert wurde.;-;-;-;https://link.springer.com/article/10.1007/s10833-005-1299-3 61e7848c2de817be8aa23dbd8d7fc7ad;de;;;4.2.;;;Wissenschaftliche Zeitschriften aus der Sicht des Sozialismus: Eine Erzählung aus den Disziplinen Bildung und Technik Der Autor war der Vermittler eines zweijährigen Projekts, bei dem 100 Wissenschaftler aus der ganzen Welt in drei Runden elektronisch an der Erstellung eines Manuskripts mit mehreren Autoren zusammenarbeiten. In diesem Artikel stützt er sich auf diese internationale Erfahrung, um verschiedene Ideen zu fördern, die zur Demokratisierung der wissenschaftlichen Autoren- und Publikationstätigkeit beitragen könnten. Diese Ideen tragen dazu bei, wissenschaftliche Zeitschriften aus der Perspektive des „Sozialismus“ zu überdenken, das soziale Eigentum an wissenschaftlichen Zeitschriften und die gesellschaftliche Teilhabe an der Gestaltung ihrer Politik zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s12109-016-9451-x e71b5144a6da2c87cd2565bf45c390fc;de;;;4.2.;;;Integration organisatorischer, sozialer und individueller Perspektiven in Web 2.0-basiertes E-Learning am Arbeitsplatz E-Learning entwickelt sich aufgrund seiner Flexibilität, Just-in-Time-Bereitstellung und Kosteneffizienz zu einem beliebten Bildungsansatz am Arbeitsplatz. Um die soziale Interaktion und den Wissensaustausch im E-Learning zu verbessern, wird Web 2.0 zunehmend genutzt und in E-Learning-Anwendungen integriert. Bestehende soziale Lernsysteme können das Lernen jedoch nicht systemisch an den Zielen der Organisation und den individuellen Bedürfnissen ausrichten. Die Dominanz technologieorientierter Ansätze macht E-Learning-Anwendungen weniger zielführend und mangelhaft in Qualität und Design. Zur Lösung des Problems adressieren wir die Anforderung, organisatorische, soziale und individuelle Perspektiven in die Entwicklung von Web 2.0 E-Learning-Systemen zu integrieren. Um die Anforderung zu erfüllen, wird in dieser Studie ein Key Performance Indicator (KPI)-orientierter Ansatz vorgestellt. Durch die Integration eines KPI-Modells mit Web 2.0-Technologien ist unser Ansatz in der Lage: 1) Unternehmensziele festzulegen und die Ziele mit dem für Einzelpersonen erforderlichen Fachwissen zu verknüpfen, 2) ein Wissensnetzwerk aufzubauen, indem Lernressourcen mit einer Reihe von zu entwickelnden Kompetenzen verknüpft werden und eine Gruppe von Menschen, die durch Wissenserstellung, -austausch und Peer-Evaluation lernen und zum Wissensnetzwerk beitragen, und 3) die soziale Vernetzung und den Wissensaustausch verbessern, indem sie den Arbeitskontext, das Fachwissen, den Lernbedarf, die Leistung und den Beitrag jedes Einzelnen identifizieren. Der Mechanismus des Ansatzes wird mit konzeptionellen Rahmenbedingungen und Implementierungstechnologien erforscht und ausgearbeitet. Um die Wirksamkeit des Ansatzes zu demonstrieren, wurde ein prototypisches System für Web 2.0 E-Learning entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s10796-009-9191-y 231b7321321bd230aeb5833b654e1066;de;;;5.2.;;;Überwindung der Wachstumsfrustrationen Lateinamerikas: Die makro- und mesoökonomischen Verbindungen Während die moderaten Wirtschaftswachstumsraten von 1990-97 zu positiven Bewertungen der Reformbemühungen Lateinamerikas führten (siehe Edwards, 1995, IDB, 1997, und Weltbank, 1997), war die Rückkehr zu sehr langsamen Wachstumsraten in den Jahren 1998-2003 (a Phänomen, das ECLAC 2002 als ein neues „verlorenes halbes Jahrzehnt“ bezeichnete), führte zu einer umfassenden Neubewertung dieser frühen Einschätzungen (ECLAC, 2003a, Kuczynski und Williamson, 2003). Die neue Entwicklungsstrategie hat wirksam zu einer Exportdynamik geführt, ausländische Direktinvestitionen (FDI) angezogen und die Produktivität in führenden Unternehmen und Sektoren gesteigert. In den meisten Ländern wurden Inflationstrends und Haushaltsdefizite effektiv unter Kontrolle gebracht, und das Vertrauen in die makroökonomischen Behörden ist gestiegen. Nichtsdestotrotz war das Wirtschaftswachstum frustrierend niedrig und volatil, und die Ersparnisse und Investitionen im Inland blieben gedrückt. Die Gesamtproduktivität war schlecht, was hauptsächlich auf die zunehmende Unternutzung von Sachkapital und Arbeitskräften zurückzuführen ist. Der zunehmende Dualismus von Produktion und Arbeitsmarkt ist zu einem der markantesten Auswirkungen des Reformprozesses geworden, da die Expansion von „Weltklasse“-Unternehmen (viele von ihnen Tochtergesellschaften multinationaler Konzerne) mit zunehmender Arbeitslosigkeit und Informalität auf dem Arbeitsmarkt einhergeht.;-;-;-;https://link.springer.com/chapter/10.1057/9780230523036_2 5d94cf4a90669bc959e8aaaa7a2bdf60;de;;;5.2.;;;Einfluss von Geschlecht und Schweregrad des Problems auf die Auswahl der Intervention Intervention Es wurde untersucht, inwieweit voreingenommene Ansichten beider Geschlechter die klinische Bewertung von College-Studenten beeinflussen. In erster Linie hörten weiße Schüler und Studenten aus der Arbeiterklasse 1 von 4 Tonbändern eines männlichen oder weiblichen Schauspielers mit identischen größeren oder kleineren psychologischen Problemen. Die Teilnehmer wählten 1 von 4 Interventionsebenen (keine Intervention, Workshops/Seminare, Berater oder Psychiater) für den Schauspieler und für sich selbst aus, wenn sie die Probleme des Schauspielers erleben sollten. Die Ergebnisse zeigten, dass sowohl das Geschlecht des Akteurs als auch das Geschlecht der Teilnehmer die Wahl der Intervention beeinflussten. Teilnehmer, insbesondere Männer, wählten tendenziell eine höhere Interventionsebene für den Akteur als für sich selbst. Diese Ergebnisse stimmen mit den eigennützigen Vorurteilen in therapeutischen Kontexten überein und unterstützen die Position, dass das Geschlecht klinische Entscheidungen beeinflusst.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016521610990 51948a29ae8322294579e5cb114363df;de;;;4.2.;;;Design-Erzählung Das iCamp-Projekt zielte darauf ab, einen offenen virtuellen Lernraum für Hochschulen (Hochschulen) in Europa zu schaffen und die Kompetenz des Lernenden zum selbstgesteuerten Lernen (SDL) zu fördern. Die Validierung dieser Ziele wurde durch mehrere Feldstudien realisiert. Dieses aus einer der Feldstudien abgeleitete Design-Narrativ wurde im Frühjahrssemester 2008 als internationales, vollständig online verfügbares Master-Modul umgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-530-4_18 c64c8218f5e6642c30eaa1723e40a830;de;;;4.2.;;;Einsatz von Web 2.0 und mobilen Technologien zur Entwicklung argumentativer Fähigkeiten Web 2.0 und mobile Technologien haben das Potenzial, das Lernen außerhalb formaler Lernräume zu unterstützen. In diesem Beitrag untersuchen wir, inwieweit sich der Einsatz von Web 2.0 und mobilen Technologien auf die Argumentationsfähigkeit von Schülern der 11. Klasse an einer High School in Singapur auswirkt. Mit einem quasi-experimentellen und Mixed-Methods-Forschungsdesign untersuchten wir die Qualität des Schreibens der Schüler am Ende einer sechswöchigen Intervention, bei der die Schüler mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25684-9_10 0e2fb86d07ac419125ffb63247bf5724;de;;;4.2.;;;Das konstruktive Chaos des Pluralismus Die Konservativen wollen die Regierung loswerden. Radikale denken, dass die Regierung nur daran arbeitet, die Interessen der Elite zu fördern. Die dritte Ideologie – der Pluralismus – sieht die Regierung als das zentrale und wichtigste Mittel, um soziale Bedürfnisse zu befriedigen. Laut Pluralisten sind die verschiedenen Institutionen, aus denen die Regierung besteht, die konkrete Verkörperung der Gesellschaft, die Mittel, mit denen soziale Dienste geleistet werden, und die Vehikel, durch die neue Politiken umgesetzt werden. Die Entscheidungsfindung;-;-;-;https://link.springer.com/chapter/10.1057/9780230603059_6 2ac47badcdccda7b0921622a1840a36a;de;;;4.2.;;;Umweltpsychologie: Ursprünge und Entwicklung Historische Analysen sind nie einfach. Dies gilt unabhängig davon, ob es darum geht, den Ursprung und die Entwicklung eines Individuums, einer Gruppe oder, wie in diesem Fall, eines neuen wissenschaftlichen Forschungsfeldes zu verfolgen. Die Absicht, „historisch“ im vorsätzlichen Sinne einer fortlaufenden Aufzeichnung von Personen, Ereignissen und Aktivitäten zu sein, kommt selten, wenn überhaupt, vor. Und selbst wenn dies der Fall wäre, sind die Probleme, wie viel aufgezeichnet werden sollte, was relevant ist und was nicht, und wie das Aufgezeichnete zu organisieren und zu interpretieren ist, nicht weniger gravierend. In diesem Kapitel blicken wir natürlich auf die Ursprünge und die Entwicklung des neu entwickelten Feldes der Umweltpsychologie zurück und haben uns bei dieser Aufgabe mit all diesen Problemen und noch mehr beschäftigt. Mehr in mehrfacher Hinsicht: Das Fachgebiet ist interdisziplinär und so reichen die Quellen seiner Entstehung und Entwicklung nicht nur in die etablierteren Verhaltenswissenschaften, sondern auch in die Designberufe, moderne Kommunikations- und Medientechnologien haben die Ansammlung und Verbreitung von Informationen beschleunigt, wie z dass selbst in kurzer Zeit „neue Felder“ eine bemerkenswerte Ansammlung von Menschen, wissenschaftlichen Arbeiten, Konferenzen, Forschungsprogrammen, Lehrplänen und anderen Anzeichen von Wissenschaft und wissenschaftlicher Forschung aufweisen, und schließlich wir selbst – als die „Historiker“ in diesem Fall – waren an der Entwicklung dieses noch jungen Feldes beteiligt und beteiligt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2277-1_4 c6b19e9256f4db694e466a51e8bb812a;de;;;4.2.;;;Teilnahme und Modellbau: Erkenntnisse aus dem Bukittinggi-Workshop FLORES (das Forest Land Oriented Resource Envisioning System) wurde 1999 ursprünglich von 50 Personen während eines multidisziplinären Workshops in Bukittinggi, Sumatra, aufgebaut dies könnte mit einem grafisch basierten Paket wie Simile erfolgen, und das resultierende Modell könnte für alle Teilnehmer einigermaßen zugänglich bleiben und auf einem gewöhnlichen Notebook-Computer laufen. Durch den Aufbau eines solchen Modells können viele nützliche Erkenntnisse gewonnen werden, und die spätere Erfahrung hat gezeigt, dass eine solche Modellierung die kontinuierliche interdisziplinäre Zusammenarbeit fördern kann. Die Teilnehmer gründeten die FLORES-Gesellschaft, ein loses Kollektiv, das allen Forschern offen steht, die an der Entwicklung und Nutzung solcher Modelle interessiert sind. Die Gesellschaft leitet eine E-Mail-Diskussionsgruppe unter FLORES@cgnet.com (Abonnementanfragen an JV anclay@scu.edu.au).;-;-;-;https://link.springer.com/article/10.1007/s11842-003-0012-8 afcd94d225175f22bb95cbf82e44444a;de;;;4.2.;;;Wenn der König zum Narren wird: Eine karnevaleske Analyse der Polizeiarbeit in den sozialen Medien in Kerala Da bürokratische Organisationen soziale Medien für die Öffentlichkeitsarbeit betreten, nimmt die Organisation ihrer Kommunikation Formen an, die den Bedürfnissen, Anforderungen und Vorlieben einer digitalen Gesellschaft besser entsprechen. Die erfolgreiche Interaktion mit Nutzern neuer Medien erfordert, dass die Organisation bürokratische Formalitäten ablegt und sich eine Social-Media-Persönlichkeit mit ihrer Sprache und viralen digitalen Artefakten aneignet. Die Studie untersucht den digitalen Ansatz der Polizei von Kerala bei der Verwendung von Memes, die auf dem populären Malayalam-Kino basieren, einer Unterkompetenz, die die Bürokratie mit der Öffentlichkeit teilt. Mit einer Mischung aus interpretativer Untersuchung von Memen und Interviews mit der Polizei verwenden wir einen karnevalesken Rahmen, um Wege aufzuzeigen, wie die Kerala-Polizei die negativen Diskurse in Bezug auf Polizeiidentität und Polizei-Öffentlichkeits-Interaktion durch komische Meme untergräbt. Wir schlagen vor, dass die Wahl eines Mittels der Öffentlichkeitsarbeit, das eine größere affektive Wirkung auf die Mittelschicht als auf die Armen hat, einen Einblick in einen bestimmten Moment in den Beziehungen zwischen Staat und Bürgern bietet, in dem der Einsatz von Technologie durch eine bürokratische Organisation zum Mittel der Definition seine Zugänglichkeit. Dieser Fall unterstreicht auch die Vorrechte, die Institutionen bei der Schaffung solider Online-Präsenzen haben, um mit neuen Formen von Informationsangriffen umzugehen, die durch virale soziale Medien ermöglicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52014-4_13 fd93ffa1be60d8fffb474b9691f6afd3;de;;;4.2.;;;Präsenzproduktion in einer verteilten, gemeinsam genutzten virtuellen Umgebung für die Erforschung der Mathematik Es ist bekannt, dass der aktuelle Stand der Mathematikausbildung in vielen Ländern problematisch ist. Die Gruppe Interactive Learning Environments am CID (Centre for User-Oriented IT Design) am Royal Institute of Technology (KTH) hat eine Avatar-basierte gemeinsame virtuelle Umgebung namens . entwickelt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8530-9_13 4a264f1ef623fcb98d58b2193bfe39c3;de;;;4.2.;;;Der Einfluss von sozialer Präsenz und Vertrauen auf die Loyalität der Kunden zu Social-Commerce-Websites Social Commerce (S-Commerce) ist eine relativ neue Form des elektronischen Handels, die auf dem Konzept kundenorientierter Inhalte sozialer Websites basiert und durch die Entwicklung der Web 2.0-Technologie ermöglicht wurde. Unternehmen in diesem Bereich müssen, um effektive Marketingstrategien entwickeln zu können, die Dynamik verstehen, mit der Kundenloyalität aufgebaut und aufrechterhalten wird. Wissenschaftler haben das Thema Kundenbindung aus vielen Blickwinkeln untersucht, darunter Social Marketing, Online-Umgebungen und E-Commerce. Einige Forscher haben ihre Studien auf die Verhaltensdimension der Kundenloyalität konzentriert, andere auf ihre Einstellungsdimension und wieder andere auf die zusammengesetzte Dimension der Kundenloyalität. Obwohl die Bedeutung dieser individuellen Einflüsse weithin anerkannt ist, wird der gesellschaftliche Aspekt des S-Commerce noch wenig verstanden, ebenso wie der Einfluss von Vertrauen und sozialer Präsenz auf den S-Commerce. Ziel dieser Studie ist es daher, den Einfluss von Social Presence (SP) und Vertrauen auf die Kundenbindung im S-Commerce zu untersuchen. Die Daten wurden von Benutzern von S-Commerce-Websites in Australien mithilfe eines webbasierten Fragebogens erhoben. Nach den Ergebnissen der Umfrage haben sowohl soziale Präsenz als auch Vertrauen einen erheblichen Einfluss auf die Kundenbindung an S-Commerce-Websites. Die Ergebnisse bieten Entscheidungsträgern in Unternehmen, die ihre Implementierung von S-Commerce sowie das Design ihrer Websites verbessern möchten, Einblicke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99007-1_94 d8c47ee5f0c3742bcea992f48f33a624;de;;;5.2.;;;Charakterisierung von Online-Museumsbenutzern: eine Studie der Museumswebsite der National Museums Liverpool Museen erweitern den Zugang zu ihren Sammlungen und bieten über webbasierte Schnittstellen umfassendere Benutzererfahrungen. Sie sehen jedoch eine hohe Anzahl von Benutzern, die sich innerhalb von 10 s nur eine oder zwei Seiten ansehen und dann wieder verlassen. Um diese Rate zu reduzieren, ist ein besseres Verständnis des Benutzertyps erforderlich, der eine Museumswebsite besucht. Bestehende Modelle für Benutzer von Museumswebsites neigen dazu, sich auf Gruppen zu konzentrieren, die für das Studium leicht zugänglich sind oder in ihren Definitionen der Gruppen nur wenige Details enthalten. Dieses Papier präsentiert die Ergebnisse einer groß angelegten Nutzerbefragung für die Museumswebsite des National Museums Liverpool, in der Daten zu einer Vielzahl von Nutzermerkmalen zu ihrem aktuellen Besuch erhoben wurden, um ein besseres Verständnis ihrer Motivationen, Aufgaben, ihres Engagements und ihres Domänenwissens zu erhalten . Die Ergebnisse zeigen, dass die Mehrheit (ca. 77 %) der Befragten die häufig wenig beachtete breite Öffentlichkeit und die nicht professionellen Nutzer ausmachen.;-;-;-;https://link.springer.com/article/10.1007/s00799-018-0248-8 3b5585975a41594a3bdb62fff5b668c4;de;;;4.2.;;;Erfahrungen und Wahrnehmung von Studierenden zu E-Learning mit sozialen Netzwerken Das Wachstum und die Popularität von Web 2.0-Anwendungen haben einen tiefgreifenden Einfluss auf die Art und Weise, wie Menschen kommunizieren und miteinander in Kontakt treten. Social Networking (SN) bietet Menschen mehrere Möglichkeiten, sich zu verbinden, Erfahrungen und Erkenntnisse auszutauschen und miteinander zu interagieren. Gegenwärtig nutzen die Menschen soziale Netzwerke, um neue Freunde zu finden, Freundschaften zu pflegen und mit ihnen zu interagieren. Gleichzeitig kann es eine ideale Plattform für eine Online-Lerngemeinschaft mit großem Potenzial sein, um das Lernen der Schüler zu erleichtern. Andererseits integrieren immer mehr Hochschulen E-Learning-Systeme in ihre Standardpädagogik. In diesem Beitrag werden die Ergebnisse einer kleinen Studie vorgestellt, die die Erfahrungen der Studenten im ersten Jahr mit der Nutzung sozialer Netzwerke und ihre Wahrnehmung der Nutzung für E-Learning untersucht. Die Daten werden quantitativ erhoben und bestehen aus Umfragen zu den Erfahrungen der Studierenden mit der Nutzung sozialer Netzwerke als Kommunikations- und Kollaborationsinstrument. Die Ergebnisse sollen für die Erstellung einer größeren Umfrage für das gesamte Institut verwendet werden. Die vorläufigen Ergebnisse deuten darauf hin, dass Schüler dazu neigen, soziale Netzwerke für die Durchführung vieler Lernaufgaben zu nutzen. Wenn Lehrer einige Lernaktivitäten entwerfen können, die in sozialen Netzwerken durchgeführt werden und mit dem Learning Management System (LMS) kooperieren, kann dies die Online-Community effektiv fördern und das kollaborative Lernen zwischen den Schülern verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39750-9_25 2379fcd7f1cee46121bb2d573a72a3d6;de;;;4.2.;;;Wie sich sozialer Einfluss auf unsere Absicht auswirkt, Instant Messaging zu verwenden: Der moderierende Effekt der Nutzungserfahrung Mit dem Aufkommen des Web 2.0 verändert die Geschäftswelt ihre Art der Kommunikation und Zusammenarbeit rasant. In dieser Studie betrachteten wir den Einsatz von Instant Messaging in der Teamzusammenarbeit als soziales Verhalten und untersuchten die sich verändernden Rollen sozialer Einflussprozesse bei der Bildung von Nutzungs-Wir-Intentionen (d. h. sozialer Intention). Aufbauend auf dem Belief-Deire-Intention-Modell und der Social-Influence-Theorie wurde ein integriertes Modell entwickelt und anhand von Befragungsdaten von 482 Studierenden empirisch getestet. Die Ergebnisse zeigten, dass Begehren teilweise die Auswirkungen von Gruppennormen und sozialer Identität auf die Wir-Gebrauchsabsicht vermittelt. Darüber hinaus ist der Effekt der Gruppennorm für Benutzer mit geringerer Nutzungserfahrung signifikanter, während der Effekt der sozialen Identität für Benutzer mit höherer Nutzungserfahrung signifikanter ist. Wir glauben, dass diese Studie mehrere wichtige Implikationen für Forschung und Praxis bietet.;-;-;-;https://link.springer.com/article/10.1007/s10796-009-9193-9 5bd263539d9c6ce215c8ad0c450a1ab4;de;;;4.2.;;;Praxis, Diskurs und epistemische Kulturen Ein Kernargument dieses Buches ist, dass der Berufspraxisdiskurs – der schriftliche oder mündliche Kommunikation, Gespräche und Dialoge über die Berufspraxis umfasst – von der Berufspraxis geprägt ist und ihrerseits prägt. Diese Phänomene existieren wechselseitig und geben einander Bedeutung. Dieses Kapitel erweitert diese Argumentation mit einem Fokus auf die praktische Epistemologie, epistemische Kulturen und die Bedeutung der epistemischen Gewandtheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-600-2_6 19484998c1d13626507fcdc5136c3ac5;de;;;5.2.;;;Informationstheoretischer Ansatz zur Informationsextraktion Wir verwenden die hypergeometrische Verteilung, um relevante Informationen aus Dokumenten zu extrahieren. Die hypergeometrische Verteilung gibt die Wahrscheinlichkeitsschätzung für die Beobachtung einer gegebenen Termhäufigkeit in Bezug auf einen Prior an. Je geringer die Wahrscheinlichkeit, desto mehr Informationen trägt der Begriff. Bei einer gegebenen Untermenge von Dokumenten werden die Informationselemente unter Verwendung der umgekehrt verwandten Funktion der hypergeometrischen Verteilung gewichtet. Wir geben hier eine exemplarische Einführung in eine themengetriebene Informationsextraktion aus einer Dokumentensammlung basierend auf der hypergeometrischen Verteilung.;-;-;-;https://link.springer.com/chapter/10.1007/11766254_44 28e02241b71d5ece25ccbeda5702996b;de;;;5.2.;;;Verwenden von Kontexten zur Personalisierung von Bildungsthemen-Maps In diesem Whitepaper diskutieren wir die Unterstützung der Personalisierung in TM4L – einer Umgebung zum Erstellen und Verwenden von Topic Maps-basierten Lern-Repositories. Unser Ansatz basiert auf der Idee, je nach Bedarf unterschiedliche Ansichten für den Zugriff auf eine Lernsammlung zu verwenden;-;-;-;https://link.springer.com/chapter/10.1007/11768012_31 fe9535a110ba8ca8e6bb567d7109b337;de;;;4.2.;;;Ist der sozial-ökologische Rahmen für das Verständnis von Infektionskrankheiten nützlich? Der Fall HIV/AIDS Die außergewöhnliche Komplexität neu auftretender Infektionskrankheiten erfordert neue Paradigmen und Ansätze, um die zufälligen Mechanismen der Entstehung von Krankheitserregern zu verstehen und die Krankheitsprävention zu verbessern. Während und im Anschluss an ein Treffen im März 2005 im Rahmen der US-amerikanischen NIH-Roadmap-Initiative „Research Teams of the Future“ wurde versucht, die interdisziplinäre Zusammenarbeit zu fördern und transdisziplinäre Ansätze zur Verbesserung der Erforschung neuer Infektionskrankheiten anzuregen. Das Treffen stützte sich auf Modelle und Theorien, die mit der Vorstellung von Mensch und Natur als interaktiven, komplexen Systemen verbunden sind. Von den drei Krankheiten, die als Fallstudien ausgewählt wurden, um das breite Spektrum der beteiligten sozialen und ökologischen Emergenzfaktoren (Dengue, Leptospirose und HIV/AIDS) darzustellen, erwies sich HIV/AIDS als besonders schwierig. Dieses Profil untersucht die Tagungsthemen mit besonderem Fokus auf die Beratungen einer Arbeitsgruppe zum Thema HIV/AIDS. Es wird auf die Herausforderungen der Überbrückung verschiedener Disziplinen und Perspektiven bei der Anwendung eines sozial-ökologischen Rahmens zur Analyse von HIV/AIDS und der Vorteile reduktionistischer vs. ganzheitlicher Strategien bei der Reaktion auf die globale HIV/AIDS-Pandemie aufmerksam gemacht. Die angesprochenen Themen weisen auf Möglichkeiten hin, das Verständnis von HIV/AIDS als transdisziplinäres Problem deutlich zu vertiefen.;-;-;-;https://link.springer.com/article/10.1007/s10393-005-8477-x 542898345e9fe4aaee5c176ca1f9f206;de;;;5.2.;;;Verschieben von Hypergraphen durch probabilistisches Voting In diesem Artikel entwickeln wir ein neuartiges Paradigma, nämlich Hypergraph Shift, um durch probabilistische Abstimmungsstrategien robuste Graphmodi zu finden, die neben der Selbstkohäsionsanforderung bei der Bildung von Graphmodi semantisch solide sind. Im Gegensatz zu den bestehenden Techniken zum Suchen von Graphmodi durch Verschieben von Scheitelpunkten basierend auf paarweisen Kanten (d. Insbesondere wandeln wir das Problem des Suchens von Graphmoden in das Problem des Suchens von Maximierern einer neuen Zielfunktion um, mit dem Ziel, gute Graphmoden basierend auf Sichtungskanten in Hypergraphen zu erzeugen. Als Ergebnis können die erzeugten Graphenmodi basierend auf dichten Subhypergraphen die Objektsemantik neben der Selbstkohäsionsanforderung genauer erfassen. Wir beweisen auch formal, dass unsere Technik immer konvergent ist. Umfangreiche empirische Studien zu synthetischen und realen Datensätzen werden zu Clustering und Graph Matching durchgeführt. Sie zeigen, dass unsere Techniken die bestehenden Techniken deutlich übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06605-9_20 7a47349145769a4000cef136a29e512b;de;;;5.2.;;;Wie koreanische und weiße Amerikaner Online-Werbung und nicht werbende Quellen für Informationen zu verschreibungspflichtigen Medikamenten bewerten und nutzen Use Diese Studie untersuchte die Bewertung und Nutzung von Online-Werbung und Nicht-Werbequellen für Informationen zu verschreibungspflichtigen Medikamenten durch koreanische Amerikaner und verglich die Ergebnisse mit denen weißer Amerikaner. Eine Mail-Umfrage wurde mit einer unverhältnismäßig geschichteten Stichprobe von 600 Erwachsenen (300 Allgemeinbevölkerung und 300 koreanische Amerikaner) durchgeführt, die jemals regelmäßig verschreibungspflichtige Medikamente eingenommen haben oder derzeit einnehmen und in einem Ballungsgebiet im Mittleren Westen der USA wohnen. Während sowohl koreanische als auch weiße Amerikaner Online-Quellen ohne Werbung positiver bewerteten als Werbequellen, waren die beiden Gruppen in ihrer Bewertung sowohl von Online-Werbung als auch von Nicht-Werbequellen ähnlich. Weiße Amerikaner nutzten tendenziell mehr Online-Werbequellen als koreanische Amerikaner, aber beide Gruppen nutzten mit gleicher Wahrscheinlichkeit Nicht-Werbequellen. Die Bewertung und Nutzung von Online-Werbe- und Nicht-Werbequellen durch koreanische und weiße Amerikaner wurden mit unterschiedlichen Prädiktoren in Verbindung gebracht.;-;-;-;https://link.springer.com/article/10.1177/0092861512462021 669d69f91f66b30c91e99da100ddc100;de;;;4.2.;;;Demokratisches Schulklima und Gemeinschaftsgefühl in der Schule: Eine Analyse auf mehreren Ebenen Diese Studie untersucht individuelle und schulische Prädiktoren für das Gemeinschaftsgefühl in der Schule bei Jugendlichen. Mithilfe einer hierarchischen linearen Modellierung wurden die Beziehungen zwischen Individuum (Demografie, Kontrolle und Überwachung durch die Eltern und Wahrnehmung des demokratischen Schulklimas), Klasse und Schulmerkmalen (mittleres demokratisches Schulklima, Demografie, Aktivitäten, Schulgröße, öffentliche/private Governance) der Schule und der Einrichtungen) und das Gemeinschaftsgefühl der Schüler in der Schule. Die Daten wurden mit einem dreistufigen Modell analysiert, das auf 4.092 10- bis 18-jährigen Schülern basiert, die in 248 Klassen verschachtelt waren (auf drei Klassenstufen: 6., 8. und 10. Klasse, wobei das Durchschnittsalter 11, 13 und 15) in 134 Schulen in der Region Venetien im Nordosten Italiens. Individuelle und kontextuelle Messungen der Wahrnehmung eines demokratischen Schulklimas, die gleichzeitig auf individueller, Klassen- und Schulebene modelliert wurden, waren jeweils ein signifikanter Prädiktor für das schulische Gemeinschaftsgefühl. Mehr elterliche Überwachung und weniger elterliche Kontrolle waren auch auf individueller Ebene prädiktiv. SES auf Schulebene prognostiziert zwischen Schulvariation in Bezug auf das Gemeinschaftsgefühl, Kontrolle für den individuellen SES der Schüler und anderen Prädiktoren auf Schüler- und Schulebene. Schulgröße, Ausstattung (physische Raumressourcen), Interaktionsgrad der Schule mit der Gemeinde, öffentliche oder private Verwaltung und Anzahl der angebotenen außerschulischen Aktivitäten waren alle nicht signifikant. Die Studie zeigt signifikante Unterschiede im schulischen Gemeinschaftsgefühl auf Schüler-, Klassen- und Schulebene und die wichtige Rolle demokratischer Schulpraktiken, wie die Beteiligung der Schüler an der Aufstellung von Regeln und der Organisation von Veranstaltungen, die Meinungsfreiheit und die wahrgenommene Fairness von Regeln und Lehrer bei der Bestimmung dieser Variablen.;-;-;-;https://link.springer.com/article/10.1007/s10464-005-8629-8 ce162a8c1a6030c36c6302a5b92c88f8;de;;;5.2.;;;Gerichtsstand im Internationalen Privatrecht In diesem Kapitel werden die Auswirkungen der EMRK auf die Zuständigkeit im internationalen Privatrecht untersucht. Es wird nachgewiesen, dass die Wirkung der EMRK auf Artikel 6 Absatz 1 EMRK beschränkt ist. Dieses Recht kann sowohl von Klägern als auch von Beklagten in internationalen Zivilverfahren geltend gemacht werden. Die Kläger können sich auf das Recht auf Zugang zu einem Gericht berufen, das der Gerichtshof aus Artikel 6 Absatz 1 EMRK abgeleitet hat. Das Recht auf Zugang zu einem Gericht spielt in internationalen Verfahren nicht nur bei negativer Gerichtsbarkeit – wenn kein Gericht verfügbar ist – eine Rolle, sondern kann sich unter Umständen auch bei mehreren Gerichten auf dieses Recht berufen erhältlich. Angeklagte in internationalen Verfahren können sich auch auf Art. 6 Abs. 1 EMRK berufen. Artikel 6 Absatz 1 EMRK kann geltend gemacht werden;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-032-9_5 2927061d3ad59c391524cfb46c2e7eb6;de;;;4.2.;;;Bewertung der Nutzung von Ubiquitous Learning Hoher Erfolg ist das Hauptziel eines jeden Bildungssystems. Daher muss in jeder Bildungsorganisation die angebotene Bildung effizient und effektiv sein. Es liegt auf der Hand, dass einige Faktoren für solche Errungenschaften entscheidend sind. Allgegenwärtige Lernsysteme und interaktive Videokurse beinhalten Funktionen, die mit Lernanalysen gemessen werden können. In diesem Papier verwenden wir neun Dimensionen des U-Learning. Entsprechend den Interaktionen der Lernenden schlagen wir Indizes und Metriken für die Bewertung allgegenwärtiger und interaktiver Videokurse vor. Diese Indizes und Metriken sind mit den vorgestellten U-Learning-Dimensionen verknüpft. Die vorgeschlagenen Metriken werden für eine Fallstudie an einer Hochschule berechnet, die Ergebnisse erläutert und den vorgestellten U-Learning-Dimensionen zugeordnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_45 5cc440f2bcfc27b6ed8c4fdfd93c71b7;de;;;4.2.;;;EXSTASIS – Ein erweitertes Statusmodell für soziale Interaktionen In diesem Artikel zeigen wir, wie sozialpsychologische Statustheorien formalisiert und verwendet werden können, um das expressive und kommunikative Verhalten intelligenter virtueller Agenten zu kontrollieren. Wir beschreiben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04380-2_9 bc7fa45a0a4f6047856cc850acfce766;de;;;4.2.;;;Die Forschung sinnvoll machen In diesem Kapitel möchte ich untersuchen, was aus der in diesem Buch beschriebenen Forschung gelernt werden kann. Zunächst sollten wir zu den Fragen zurückkehren, die der Überprüfung der Umfrageergebnisse in Kapitel 8 folgten, um zu sehen, ob die Ergebnisse der detaillierten Studie Antworten geben.;-;-;-;https://link.springer.com/chapter/10.1057/9781403919915_11 416bb6a523a8b10f04e5bfeaa890638e;de;;;5.2.;;;Eine neue Katzenschwarmoptimierung mit adaptiver Parametersteuerung Cat Swarm Optimization (CSO) ist ein neuer auf Schwarmintelligenz basierender Algorithmus, der das Verhalten von Katzen simuliert. In CSO gibt es zwei Suchmodi, einschließlich Suchen und Tracing. Für jede Katze (Lösung) im Schwarm wird ihr Suchmodus durch einen Parameter bestimmt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12286-1_8 5867e46710636ece20ad7c8bee1d081f;de;;;5.2.;;;Eine auf AHP basierende Methode zur Definition des Qualitätsmodells von QuEF QuEF ist ein Framework zur Analyse und Bewertung der Qualität von Ansätzen auf Basis von Model-Driven Web Engineering (MDWE). In diesem Rahmen wird die Bewertung eines Ansatzes anhand einer Reihe von Informationsbedürfnissen und einer Reihe von Qualitätsmerkmalen berechnet. Die Informationsbedürfnisse sind Anforderungen, die von den Nutzern von Ansätzen gestellt werden. Andererseits sind die Qualitätsmerkmale spezifische Aspekte, die die Ansätze ihren Nutzern bieten. In diesen Zeilen gibt es eine Lücke in der Bedeutung jedes Qualitätsmerkmals im QuEF und dem Grad der Abdeckung jedes Informationsbedarfs in Bezug auf die Qualitätsmerkmale. In diesem Beitrag schlagen wir eine Methode vor, um das Qualitätsmodell innerhalb von QuEF zu definieren. Diese Methode basiert auf dem Analytic Hierarchy Process, um die Bedeutung der Qualitätsmerkmale und den Abdeckungsgrad jeder Anforderung des Informationsbedarfs in Bezug auf die Menge der Qualitätsmerkmale zu ermitteln. Darüber hinaus wird eine Softwareanwendung vorgestellt, die das vorgeschlagene Verfahren entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25661-5_85 9b6a60486ea5e42666fa03cc3691c768;de;;;5.2.;;;Untersuchung des feingranularen Nützlichkeitswahrnehmungsprozesses in der mobilen Suche Mit der Entwicklung und Popularisierung von Smartphones ist die Suche auf mobilen Geräten in den letzten Jahren immer beliebter geworden. Vorhandene Untersuchungen haben ergeben, dass sich die Suchinteraktionsmuster der Benutzer in der mobilen Umgebung von denen in der Desktop-Umgebung unterscheiden. Wie wir wissen, gibt es in den Ranglisten mobiler Suchmaschinen eine Reihe von vertikalen Ergebnissen und sehr informativen Snippets. Nutzer können sowohl im Snippet als auch auf der Zielseite eines Ergebnisses nützliche Informationen erkennen. Aus diesem Grund halten wir es für notwendig, die Interaktion der Nutzer mit den Ergebnisseiten mobiler Suchmaschinen und deren feingranulare Nutzungswahrnehmung zu untersuchen. In diesem Artikel haben wir feingranulare Nützlichkeitsanmerkungen für mobile Suchergebnisse in einem Datensatz einer Nutzerstudie gesammelt. Mit den Informationen zum Nutzerverhalten im Datensatz untersuchen wir die Untersuchungsmuster und das Klickverhalten der Nutzer und schlagen ein Nutzermodell für den feingranularen Prozess der Nützlichkeitswahrnehmung in der mobilen Suche vor. Unsere Forschung gibt Aufschluss über die Verbesserung von Benutzermodellen in Bewertungsmetriken für die mobile Suche und anderen Anwendungen im Zusammenhang mit der mobilen Suche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56725-5_2 40d394b3fe14396b4762d1b6d6674246;de;;;5.2.;;;Die Expertengruppen der Europäischen Kommission als Informationssystem Information ist eine Voraussetzung für Governance, beeinflusst die Entscheidungsprämissen und prägt die Substanz politischer Entscheidungen. Die Natur von Informationssystemen, die organisierte Produktion, Verteilung und Nutzung von Informationen, spiegelt Vorstellungen darüber wider, welche Arten von Informationen als relevant, notwendig und angemessen erachtet werden, um Entscheidungen zu treffen (Blichner und Olsen 1989).;-;-;-;https://link.springer.com/chapter/10.1057/9781137325419_9 7746b758f47950655b46ee9d2c67d2ce;de;;;4.2.;;;„Serpentone Reload“ eine Erfahrung mit Bürgerbeteiligung bei der Erneuerung von peripheren Stadträumen Vororte sind oft sehr widersprüchliche Orte. Obwohl dort ein Großteil der städtischen Bevölkerung lebt, gelten diese Stadtteile meist als Degradationsorte. Das Thema Stadterneuerung ist heute aktuell. Dennoch gelingt es oft nicht, dass die öffentlichen Räume durch teure Eingriffe der lokalen Behörden regeneriert werden. Dieser Beitrag präsentiert die Erfahrung von „Serpentone reload“, einem Workshop, der auf der partizipativen Reaktivierung verlassener oder nicht genutzter Räume und Gebäude im Stadtteil „Cocuzzo/Serpentone“ in Potenza (Basilicata, Italien) basiert. Der Workshop konzentrierte sich insbesondere auf die Wiederverwendung des „Schiffs“, eines 2010 fertiggestellten unterirdischen Gebäudes, das nie genutzt wurde, da es als Fremdelement wahrgenommen wurde, das Ergebnis einer Auferlegung und nicht das Ergebnis gemeinsamer Entscheidungen. Die Erfahrung ist von besonderer Bedeutung, da sie zeigt, wie kostengünstige Interventionen, die unter Einbeziehung der Bürger durchgeführt werden, mehr zur Erneuerung von Stadtrandgebieten beitragen können als teure und komplexe auferlegte Interventionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21407-8_50 aaf909f3097f633546f763e14e260606;de;;;4.2.;;;Ein „Big Data“-Ansatz zur Kartierung der australischen Twittersphäre Die weit verbreitete Akzeptanz führender Social-Media-Plattformen wie Facebook und Twitter in weiten Teilen der entwickelten Welt hat auch zu einer Zunahme von Forschungsprojekten in den Geistes- und Sozialwissenschaften geführt, die versuchen, die aufkommende Nutzung dieser Plattformen zu untersuchen und zu analysieren. Eine beträchtliche Anzahl solcher Forschungsprojekte hat auf diese Aufgabe bestehende Methoden der Kommunikations- und Kulturforschung angewendet, einschließlich qualitativer Ansätze (z. und quantitative Methoden (wie Befragungen von Benutzern zur Untersuchung ihrer Einstellungen und Aktivitäten, um größere Verhaltensmuster zu erforschen).;-;-;-;https://link.springer.com/chapter/10.1057/9781137337016_8 c96adab46ce1f1eb79e843adea366eab;de;;;4.2.;;;Bewertung der emotionalen und sozialen Kompetenz im Vorschulalter Warum müssen wir die emotionale und soziale Kompetenz von Vorschulkindern beurteilen? Wir haben in den vorherigen Kapiteln deutlich gemacht, dass wir universelle sozial-emotionale Programmierung als vorrangiges Ziel sehen, damit jeder Vorschulkind den heilsamen Auswirkungen der Bemühungen seiner Bezugspersonen ausgesetzt sein kann, sichere Bindungen, Emotionswissen, Emotionsregulation und soziales Verhalten zu fördern Fähigkeiten zur Problemlösung. Dennoch möchten wir auch dringend die Kinder erreichen, die uns am meisten brauchen. Um beide Ziele zu erreichen, sind psychometrisch exzellente Assessment-Instrumente ein wichtiges Gut, d. h. für alle Kinder ist es wichtig, die Veränderungen durch die sozial-emotionale Programmierung zu dokumentieren, wie wir in früheren Kapiteln zur Programmierung erwähnt haben, ist oft noch Evaluationsforschung erforderlich. Um Risikoprozesse zu verbessern und die Resilienzprozesse von Kindern mit bereits sozialen und emotionalen Defiziten zu verbessern, ist eine Bewertung unerlässlich. Wann immer möglich, müssen wir die Stärken und Schwächen jedes Kindes kennen, um angemessen eingreifen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0055-1_12 231d254e94900d091d0a72d8498ddf5d;de;;;4.2.;;;Räumliche Mismatch-Forschung in den 1990er Jahren: Fortschritt und Potenzial Dieser Artikel gibt einen Überblick über die neuere Forschung zur räumlichen Mismatch-Hypothese aus einer Reihe von sozialwissenschaftlichen Disziplinen. Seit 1990 haben Forscher die Mismatch-Hypothese in verschiedenen Metropolregionen getestet, genauere Messungen des geografischen Zugangs zu Beschäftigung entwickelt und Modelle entwickelt, um Probleme wie den Ausgleich von Variationen, Stichprobenauswahlfehler und Kontexteffekte anzugehen. Wir plädieren für eine breitere Konzeptualisierung des räumlichen Mismatch, die berücksichtigt, wie sich soziale und räumliche Beziehungen auf die Beschäftigungsergebnisse von Frauen, Einwanderern und anderen ethnischen Minderheiten auswirken. Diese breitere Sichtweise wird den Beitrag der Forschung zu aktuellen theoretischen und politischen Debatten über städtische Armut verbessern. Die Auswirkungen des großstädtischen Kontexts und der Unterschiede auf Nachbarschaftsebene bei Dienstleistungen, Ressourcen und sozialen Netzwerken auf den räumlichen Zugang und unabhängig davon auf Löhne und Beschäftigung verdienen auch zukünftige Forschungsinteressen.;-;-;-;https://link.springer.com/article/10.1007/s101100050033 f6205cb5bf98b5e453396f1a20ca690f;de;;;5.2.;;;Unterstützung der Nutzer bei der Durchsicht und Analyse wissenschaftlicher Literatur Heute sind Tools zum Suchen und Abrufen von Informationen allgegenwärtig und leistungsstark. Es gibt jedoch vergleichsweise wenig Investitionen, um Benutzern bei der Analyse von Materialien zu helfen, die über die Suche gefunden wurden. In diesem Whitepaper wird ein Softwaretool vorgestellt, das Einzelpersonen und Teams dabei helfen soll, ihre Fähigkeit zu verbessern, Suchergebnisse zu untersuchen und zu verwenden. Das bestehende Tool konzentriert sich auf die Literaturrecherche und -analyse und betont die Unterstützung für Benutzer, die ein erstes mentales Modell einer für sie neuen Domäne erstellen. Das Papier beschreibt Gründe und Ziele, um Benutzern bei der Durchführung von Literaturrecherchen zu helfen, die aktuelle Implementierung und Funktionen, vorläufiges Benutzerfeedback und zukünftige Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80000-0_43 eea2de43fd9edbedac6b80e3f57d923a;de;;;4.2.;;;Kommunikation im Zeitalter von Twitter: Das Wesen der Online-Deliberation In den letzten zehn Jahren hat sich Twitter zu dem Ort entwickelt, an dem Politiker, Aktivisten und normale Bürger ihre Meinung äußern, Gleichgesinnte suchen und mit politischen Gegnern streiten. Der soziokulturelle Einfluss von Hashtags wie #MeToo und #BlackLivesmatter hat viele Wissenschaftler zu einem optimistischen Ansatz in Bezug auf Art und Qualität der Kommunikation auf Twitter geführt. Gleichzeitig gibt es zahlreiche Forschungen, die Anlass zur Vorsicht geben, wenn es um die Rolle von Twitter in der heutigen Demokratie geht. Dieses Buch sollte als Teil dieses Stipendiums betrachtet werden. Dieses Kapitel gibt einen Überblick über die verschiedenen, oft widersprüchlichen Positionen zum Potenzial von Twitter für die politische Kommunikation und zeigt auf, welche Fragen noch beantwortet werden müssen, um zu verstehen, ob Twitter als öffentliche Sphäre funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41421-4_1 7b3ecc60ebc8ee6c67be58fcdb413b48;de;;;4.2.;;;Staatsbürgerschaft: Auf dem Weg zu einer feministischen Synthese Als Grundlage für eine feministische Staatsbürgerschaftstheorie wird eine Synthese von Rechten und partizipativen Ansätzen zur Staatsbürgerschaft vorgeschlagen, die durch den Begriff der menschlichen Handlungsfähigkeit verbunden sind. Eine solche Theorie muss sich mit der ausschließenden Macht der Staatsbürgerschaft in Bezug auf nationalstaatliche „Außenseiter“ und „Insider“ auseinandersetzen. In Bezug auf ersteres argumentiert der Artikel, dass eine feministische Theorie und Politik der Staatsbürgerschaft eine internationalistische Agenda umfassen muss. Im Hinblick auf letztere bietet sie das Konzept eines „differenzierten Universalismus“ als Versuch, den Universalismus, der dem Bürgertum zugrunde liegt, mit den Forderungen einer Politik der Differenz in Einklang zu bringen. Auch die Rekonstruktion der öffentlich-privaten Dichotomie, die auf diese Weise neu konzeptualisierte Staatsbürgerschaft, kann uns ein wichtiges theoretisches und politisches Werkzeug liefern.;-;-;-;https://link.springer.com/article/10.1080/014177897339641 67d08af2204baa90c4121b415c7a8189;de;;;5.2.;;;Patienteninformation in der Radioonkologie Aufgrund des gestiegenen Interesses und der öffentlichen Nachfrage wird es für den Arzt immer schwieriger, Patienten ausreichend über die Radioonkologie zu informieren. Unzureichende Patienteninformationen können nicht nur den Patienten verunsichern, sondern auch rechtliche Schritte gegen den Arzt nach sich ziehen. Um einen tieferen Einblick in unsere klinische Praxis der Patienteninformation zu erhalten, haben wir einen speziellen Fragebogen entwickelt. Wir beschreiben unsere ersten Erfahrungen mit diesem Fragebogen an unserem Institut.;-;-;-;https://link.springer.com/article/10.1007/s00066-002-0969-9 5df0aaea84d61685bb632f62a1932779;de;;;5.2.;;;Massendispergierter Gravitationssuchalgorithmus für die Identifizierung von Parametern des regulatorischen Netzwerkmodells von Genen Die Interaktionsmechanismen auf molekularer Ebene, die wesentliche Prozesse innerhalb der Zelle steuern, werden konventionell durch nichtlineare dynamische Systeme gekoppelter Differentialgleichungen modelliert. Unsere Implementierung verwendet ein S-System, um die Dynamik des interessierenden Genregulationsnetzwerks (GRN) zu erfassen. Um eine Lösung für das inverse Problem der GRN-Parameteridentifikation zu finden, wird hier der Gravitationssuchalgorithmus (GSA) verwendet. Die Beiträge in der vorliegenden Arbeit sind zweifach. Zuerst wird der Bias der GSA zum Zentrum des Suchraums berichtet. Zweitens wird hier der massendispergierte Gravitationssuchalgorithmus (mdGSA) vorgeschlagen, der durch den beobachteten Center-Seeking (CS) Bias der GSA motiviert ist. Simulationsergebnisse zu einer Reihe gut untersuchter mathematischer Benchmark-Probleme und zwei Genregulationsnetzwerken bestätigen, dass das vorgeschlagene mdGSA dem Standard-GSA überlegen ist, hauptsächlich aufgrund seines reduzierten CS-Bias.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34859-4_7 17b4c0791e487e31e2b758cadda3eda1;de;;;5.2.;;;Modelle der Wiederherstellungswahrscheinlichkeit in WDM-Netzwerken mit aktiver Wiederherstellung Der ständig steigende Bedarf an Netzwerkbandbreite macht die Überlebensfähigkeit des Netzwerks zu einem wichtigen Thema. Die Wiederherstellung des Lichtwegs ist ein wertvoller Ansatz, um ein akzeptables Maß an Überlebensfähigkeit in optischen WDM-Netzwerken mit besserer Ressourcennutzung als bei ihrem Gegenstück zum Schutz zu gewährleisten. Aktive Wiederherstellung (AR) ist ein neu vorgeschlagenes Schema zur Wiederherstellung des Lichtwegs [M. Mostafaet al.;-;-;-;https://link.springer.com/article/10.1007/s11107-005-2480-6 41f37f4833dccdea1d4c97d3e7bd509d;de;;;5.2.;;;Auswertung von Abfragen auf Basis der erweiterten relationalen Kalküle Ein effizienter Datenbanksuchalgorithmus wird vorgestellt. Vier wesentliche Verbesserungen gegenüber den vorhergehenden Arbeiten wurden vorgenommen. Sie sind (1) die relationale Berechnung wird erweitert, um die Verarbeitung einer beliebigen logischen Funktion zu ermöglichen, die auf einer oder mehreren Relationen definiert ist, (2) ein Satz elementarer Operationen, die ähnlich wie die Verarbeitung von zusammengesetzten Suchbedingungen sind, aber effizienter sind als die relationale Algebra , (3) die Ziellistenverarbeitung wird vollständig von dem Suchprozess getrennt, und (4) wird die sequentielle Kollationsprozedur vollständig verwendet, um Bedingungen eines bestimmten Typs zu behandeln, die auf zwei oder mehr Beziehungen definiert sind. Der Algorithmus besteht aus zwei Teilen: der syntaktischen Transformation des gegebenen erweiterten relationalen Kalküls und der Suchausführung. In diese beiden Teile sind verschiedene Optimierungsthemen integriert.;-;-;-;https://link.springer.com/article/10.1007/BF00977743 35d543ce563b8d758e6ad4182c3fcad1;de;;;4.2.;;;Religiöse Verhaltensweisen als Strategien zur Organisation von Personengruppen: Eine soziale Kontingenzanalyse Es wird eine Analyse der sozialen Kontingenz von Religion vorgelegt, in der argumentiert wird, dass individuelles religiöses Verhalten hauptsächlich durch die vielen mächtigen Vorteile der Teilnahme an sozialen Gruppen und nicht durch unmittelbare oder offensichtliche Konsequenzen des religiösen Verhaltens aufrechterhalten wird. Es werden sechs gängige Strategien skizziert, die das Verhalten großer Personengruppen prägen können. Konkret wird religiöses Verhalten dadurch geformt und aufrechterhalten, dass bereits vorhandene Eventualitäten von Gruppenverhalten mit geringer Wahrscheinlichkeit, aber sozial vorteilhaft, abhängig gemacht werden. Viele konkrete Beispiele religiöser Themen werden dann im Hinblick auf diese gemeinsamen Strategien der sozialen Gestaltung analysiert, darunter Tabus, Rituale, Totems, persönliche religiöse Krisen und symbolischer Ausdruck. Eine verbreitete Ansicht ist zum Beispiel, dass Menschen um Leben, Tod und das Unbekannte besorgt sind und dass die direkte Funktion religiösen Verhaltens darin besteht, solchen Ängsten zu entkommen. Eine solche Erklärung wird stattdessen umgekehrt – dass jede solche Angst von Gruppen genutzt oder erzeugt wird, indem sie davon abhängen, dass Mitglieder weniger wahrscheinlich Verhaltensweisen zeigen, die den meisten einzelnen Gruppenmitgliedern dennoch wichtige Vorteile bringen. Diese verallgemeinerten positiven Ergebnisse halten das religiöse Verhalten aufrecht, anstatt der Angst zu entkommen, und dies passt zu den Beobachtungen, dass Religionen typischerweise handeln, um Angst zu verstärken, anstatt sie zu reduzieren. Eine Implikation dieser Theorie ist, dass es keinen prinzipiellen Unterschied zwischen religiöser und nichtreligiöser sozialer Kontrolle gibt, und es wird gezeigt, dass in beiden Kontexten die gleichen sozialen Strategien verwendet werden, obwohl Religion die historisch wichtigere Form der sozialen Kontrolle war.;-;-;-;https://link.springer.com/article/10.1007/BF03392780 c0f49e00254bec29e1bc5904eaa1d1c7;de;;;5.2.;;;Ein heuristischer Ansatz zur Ermittlung von Benutzerkorrelationen aus organisierten Social-Stream-Daten In letzter Zeit, mit der weit verbreiteten Popularität von SNS (Social Network Service), wie Twitter, Facebook, sind die Menschen zunehmend daran gewöhnt, Gefühle, Erfahrungen und Wissen über das Internet miteinander zu teilen. Die hohe Zugänglichkeit dieser Websites hat eine schnellere und breitere Verbreitung der Informationen in den sozialen Medien ermöglicht, was dazu führt, dass sich immer mehr Bevölkerungen in dieser sogenannten Social-Stream-Umgebung engagieren. All dies lässt die Gestaltung von Benutzerbeziehungen immer wichtiger und notwendiger werden. In dieser Studie versuchen wir, die potenziellen und dynamischen Benutzerkorrelationen mithilfe dieser organisierten sozialen Ströme in Übereinstimmung mit den aktuellen Interessen und Bedürfnissen der Benutzer zu entdecken, um den kollaborativen Prozess der Informationssuche zu unterstützen. Wir entwickeln einen heuristischen Ansatz zum Aufbau eines Dynamically Socialized User Networking (DSUN)-Modells und definieren eine Reihe von Maßnahmen (wie Interessengrad und Popularitätsgrad) und Konzepte (wie komplementäre Bindung, schwache Bindung und starke Bindung), um das aktuelle Profiling und die dynamischen Korrelationen der Benutzer erkennen und darstellen. Die entsprechenden Algorithmen werden jeweils entwickelt. Abschließend wird die Architektur der Funktionsmodule vorgestellt und die Versuchsergebnisse anhand einer Anwendung des vorgeschlagenen Modells demonstriert und diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2153-5 06d083330bbd7bc5c4a02dde64f31374;de;;;5.2.;;;Bibliotheken, Alphabetisierungen und lebenslanges Lernen: Die Praktiken in Hochschulen In akademischen Einrichtungen arbeitende Personen müssen sich heute in immer komplexeren Lernprozessen engagieren und mit einer Vielzahl von Informationen und Kenntnissen interagieren, um ihre akademischen und beruflichen Aufgaben zu erfüllen. Damit Akademiker ihre Beteiligung in diesem sich entwickelnden Kontext aufrechterhalten können, ist es für sie unerlässlich geworden, sich einem sich weiterentwickelnden Wissenskonzept, einem breiten Lernangebot und einer Reihe von Lernstrategien und Lerntechnologien zuzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2360-3_35 4f584c08506c719b0638085b208c25fd;de;;;5.2.;;;Eine Methode zur Empfehlung von Abfragepfaden, die die explorative Suche basierend auf Suchzielverschiebungsdiagrammen unterstützt Die Erweiterung neuer Kenntnisse oder das Erlernen neuer Fähigkeiten ist oft der Hauptfaktor, der Suchbenutzer dazu veranlasst, explorative Suchen durchzuführen. Aufgrund des Mangels an Wissen über ihre Problemdomäne ist es schwierig, in der frühen Phase der explorativen Suche einen Lernpfad über neues Wissen oder neue Funktionen in den Köpfen der Suchenden zu bilden, wobei oft nach unnötigen Informationen gesucht wird, was zu Zeitverschwendung führt , ist die Suche ineffizient. Das aktuelle Suchsystem bietet jedoch nicht genügend Unterstützung, um dieses Problem zu lösen. Aus diesem Grund entwirft dieser Artikel ein Abfragepfad-Empfehlungsverfahren, das eine explorative Suche basierend auf einem Suchziel-Shift-Graphen unterstützt. Empfiehlt in der Anfangsphase der explorativen Suche direkt eine Reihe von Suchpfaden für Suchende basierend auf der anfänglichen Anfrage des Suchenden, hilft dem Suchenden, geeignete Lernobjekte zu finden und effiziente Lernpfade aufzubauen, vermeidet die Suche nach irrelevanten Informationen und verkürzt dadurch die Suchzeit und Verbesserung der Sucheffizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4932-2_3 86116de9f04040b7473ef15eb28b7bdb;de;;;5.2.;;;Search Computing: Komplexe Suche im Web angehen Die Websuche gilt als Spielplatz für einige Giganten – wie Google, Yahoo! und Bing – die die anderen Player in Marktnischen verbannen. Die Websuche deckt jedoch bei weitem nicht alle Informationsbedürfnisse ab, da viele Suchabfragen komplex sind, eine Informationsintegration erfordern und über das hinausgehen, was eine einzelne Webseite bieten kann. Bei diesen Abfragen funktionieren generalisierte Suchmaschinen nicht gut genug. Dieser Artikel befasst sich mit einem neuen Paradigma für die suchgesteuerte Datenintegration namens Search Computing, das auf der Kombination von Datenextraktion aus unterschiedlichen Quellen und Datenintegration mittels spezialisierter Integrationsmaschinen basiert. Das Projekt Search Computing hat das ehrgeizige Ziel, die technologische Barriere für den Aufbau komplexer Suchanwendungen zu senken und so die Entwicklung vieler neuer Anwendungen zu ermöglichen, die relevante Suchanforderungen abdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2155-8_1 87e910e0a875367c78e7835c22f8cb14;de;;;5.2.;;;Hierarchisches Aufmerksamkeitsnetzwerk für kontextbezogene Abfragevorschläge Der Suchvorschlag hilft Suchbenutzern, ihren Informationsbedarf effizient auszudrücken, und hat viele Studien angezogen. Unter den verschiedenen Faktoren, die zur Verbesserung der Leistung von Abfragevorschlägen beitragen, werden häufig Informationen zum Benutzerverhalten verwendet, da die Informationsbedürfnisse der Benutzer implizit in ihrem Verhaltensprotokoll ausgedrückt werden. Die meisten existierenden Ansätze konzentrieren sich jedoch auf die Untersuchung zuvor ausgegebener Abfragen, ohne den Inhalt angeklickter Dokumente zu berücksichtigen. Da viele Suchanfragen kurz, vage und manchmal mehrdeutig sind, leiden diese bestehenden Lösungen unter einer nicht übereinstimmenden Benutzerabsicht. Um die komplexen Informationsbedürfnisse der Benutzer hinter den Abfragen zu artikulieren, schlagen wir ein hierarchisches Aufmerksamkeitsnetzwerk vor, das den gesamten Suchinteraktionsprozess der Benutzer für Abfragevorschläge modelliert. Es zeigt sich, dass unser Modell durch die Einbeziehung des Inhalts angeklickter Dokumente bessere Abfragen vorschlagen kann, die den Informationsbedürfnissen der Benutzer entsprechen. Darüber hinaus werden sowohl auf Wortebene als auch auf Sitzungsebene zwei Aufmerksamkeitsebenen verwendet, die es ermöglichen, wichtige Inhalte bei der Ableitung von Benutzerinformationsbedürfnissen zu berücksichtigen. Experimentelle Ergebnisse, die auf einem umfangreichen Abfrageprotokoll einer kommerziellen Suchmaschine basieren, zeigen die Wirksamkeit des vorgeschlagenen Frameworks. Darüber hinaus verdeutlicht die Visualisierung der Aufmerksamkeitsschichten auch, dass informative Worte und wichtige Fragen erfasst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03520-4_17 d7072b63a19e07fae4064e0cf2748e07;de;;;4.2.;;;Soziale Strukturierung online: Entropie und soziale Systeme Eines der wichtigsten Ziele des vorliegenden Bandes ist es, die Gruppenstruktur zu definieren und mit anderen Online-Organisations- und Interaktionsphänomenen in Beziehung zu setzen. Obwohl Strukturierung ein übergeordnetes Konzept ist, das für verschiedene Menschen unterschiedliche Bedeutungen haben kann, ist das Konzept innerhalb dieser Forschung recht einfach und klar. Kurz gesagt wird Strukturierung mit dem Konzept des „Signals“ in Informationssystemen gleichgesetzt, wie es von Shannon und Weaver (1948) definiert wurde. Struktur ist sinnvolle Ordnung, also ist Struktur nach Shannons Logik das Gegenteil von Entropie. Da die Struktur mit Entropie gemessen wird, können wir sagen, dass die Struktur zunimmt, wenn der beobachtete Entropiewert abnimmt. Konzeptionell bedeutet dies, dass die Struktur negativ erfasst wird, indem beobachtet wird, inwieweit das System nicht zufällig (verrauscht oder ungeordnet) ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64425-7_4 5fd3cdd91b1e22e89b7504f6eba1deab;de;;;4.2.;;;Die freiwilligen geografischen Informationen im Kataster: Perspektiven und Motivationen der Bürger über die potenzielle Teilnahme an der Kartierung Die freiwilligen geografischen Informationen wurden 2007 eingeführt und erstmals für Navigations- und Kartierungszwecke verwendet. Derzeit wird es in verschiedenen Bereichen angewendet und für verschiedene Zwecke verwendet. Der Beitrag konzentriert sich auf das Potenzial der Integration von Crowdsourcing-Techniken in das Erstellungsverfahren von Katasterkarten. Diese Forschung zielt darauf ab, die Absichten der Bürger über die spezifische Perspektive in einem theoretischen Ansatz zu untersuchen und die Ergebnisse des ersten in Griechenland durchgeführten Experiments zu analysieren. Das Hauptziel der Forschung ist die Untersuchung der Absichten der Bürger, der Analyse der Motivation und der eingehenden Bewertung des aktuellen amtlichen Katasterprozesses. Die Studie untersuchte ein breites Spektrum von Teilnehmern unterschiedlichen Alters und Bildungshintergrunds und bildete eine unvoreingenommene Stichprobe in Griechenland. Ein Fragebogen wurde zusammengestellt und an mehr als 250 Freiwillige verteilt. Die Freiwilligen wurden hauptsächlich zu ihrer Absicht, an der Katasterkartierung teilzunehmen, und den möglichen Motivationen für ihre Teilnahme befragt. Die Untersuchung wurde durchgeführt, indem anonyme Fragebögen auf einer Online-Plattform ausgefüllt wurden, wobei die exponentielle, nicht diskriminierende Schneeballstichprobenmethode angewendet wurde. Die Forschung konzentrierte sich zunächst auf (a) die Sensibilisierung und die Untersuchung der Verfügbarkeit von Freiwilligen und ihre Vertrautheit mit den neuen Technologien, (b) die Ermittlung der Gründe, die sie zur Teilnahme an der Katasterkartierung veranlassen würden, und (c) die Meinungen der Freiwilligen zur Effizienz der das offizielle traditionelle Katastervermessungsverfahren.;-;-;-;https://link.springer.com/article/10.1007/s10708-013-9497-7 3715742d68eb15603f6cd99165b03a7f;de;;;4.2.;;;Aggression, Devianz und Persönlichkeitsanpassung als Vorläufer und Folgen von Entfremdung und Beteiligung an der High School Entfremdung oder Beteiligung am Sozial- und Bildungssystem des Gymnasiums werden untersucht, um festzustellen, inwieweit schulische Erfahrungen aggressives und abweichendes schulisches Verhalten und Persönlichkeitsstile oder -orientierungen beeinflussen können. Anhand von Längsschnittdaten, die von 250 Jungen aus den Klassenstufen 8 bis 12 gesammelt wurden, werden potenzielle Vorgeschichte-Folge-Beziehungen zwischen den Dimensionen der Entfremdung und der Beteiligung und diesen beiden grundlegenden Arten von Schülerergebnissen durch übergreifende Panelanalysen untersucht. Unterschiede zwischen querlagigen Panelkorrelationen belegen, dass die Reaktionen und Bindungen der Schüler an die Schule Beziehungen mit Aggression, Abweichung und Persönlichkeit manifestieren, die sowohl als Vorläufer als auch als Folgen dieser Schüleranpassungen dienen. Die wichtigsten Ergebnisse belegen, dass (1) Jungen, die häufiger Schulregeln brechen und aggressives oder abweichendes Verhalten zeigen, oft negativere Einstellungen gegenüber dem Schulpersonal und weniger Engagement in der Schule haben und (2) die Beteiligung und Teilnahme der Schüler an der Schule Das Leben kann bestimmte Aspekte der jugendlichen Persönlichkeit beeinflussen. Mögliche Hinweise auf eine wechselseitige Kausalität werden vorgestellt und diskutiert, ebenso wie zusätzliche theoretische und methodische Implikationen der Daten.;-;-;-;https://link.springer.com/article/10.1007/BF01537471 9678eddf9bc1001b0d30df3cf8968e43;de;;;4.2.;;;Beteiligung von Lehrern an Verantwortungsübernahme im Schulsystem der Vereinigten Staaten In diesem Kapitel geben wir einen Überblick über den aktuellen Stand des US-amerikanischen Bildungswesens und die jüngsten allgemeinen nationalen Trends. Diese werden aus der Perspektive des Bundesstaates Michigan betrachtet, in dem die Datenerhebung für das US-Segment der Zehn-Länder-Forschungsstudie stattfand. Wir untersuchten die gegenseitige Wahrnehmung von Schulleitern und Lehrern im Verlauf von pädagogischen Entscheidungsprozessen und die Beziehungen zwischen den Einstellungen von Schulleitern und Lehrern zur Einbindung von Lehrern in verschiedene Aspekte der Sekundarschularbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-959-3_13 75bc4b146d07efd8d49cfe981a75628c;de;;;4.2.;;;Pretty in Ink: Konformität, Widerstand und Verhandlung beim Tätowieren von Frauen Seit den frühen 1990er Jahren haben kanadische Frauen in beispielloser Zahl am Tätowieren teilgenommen. Diese Frauen nutzen Tattoo-„Körperprojekte“ (C. Shilling, 1993), um ein breites Spektrum persönlicher und kultureller Botschaften zu kommunizieren und die seit langem bestehende Verbindung zwischen Tätowierung und Männlichkeit in Frage zu stellen. Allerdings, und vielleicht noch konsequenter, drücken Frauen-Tattoo-Projekte verschiedene Sensibilitäten für Weiblichkeit und den weiblichen Körper aus. Für einige kanadische Frauen ist die Auseinandersetzung mit kulturell „etablierten“ (N. Elias & J. Scotson, 1965) Konstruktionen des weiblichen Körpers zentral in ihren Tattoo-Körper-Projekten, während andere am Tätowieren als ausdrückliche Form der Zustimmung zu solchen Konstruktionen teilnehmen. In diesem Beitrag werden die Tätowieraktivitäten von Frauen und ihre nachfolgenden Tattoo-Erzählungen als zutiefst geschlechtsspezifische Praktiken und Diskurse kritisch untersucht. Ich präsentiere teilnehmende Beobachtungs- und Interviewdaten zur Tattoo-Begeisterung in Kanada. Der Fokus richtet sich auf die Art und Weise, wie Konformität, Widerstand gegen und die Aushandlung etablierter kultureller Vorstellungen von Weiblichkeit gleichermaßen in das Tätowieren von Frauen eingebettet sind. In Anlehnung an feministische Theorien über Körper (vgl. S. Bordo, 1990, K. Davis, 1994, J. Price & M. Shildrick, 1999, S. Williams & G. Bendelow, 1998) und zentrale Lehren der Prozesssoziologie (N Elias, 1991, 1994, 1996, N. Elias & J. Scotson, 1965) wird betont, wie Frauen das Tätowieren als kommunikativen Signifikanten von „etablierten“ und „außenstehenden“ Konstruktionen von Weiblichkeit einsetzen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021330609522 b850715c6e7b2d337c5b13bafdfacde4;de;;;4.2.;;;Sieht gut aus, Schwester! Die Nutzung einer virtuellen Welt zur Entwicklung von Pflegefähigkeiten Bei der Entwicklung zeitgemäßer Curricula für die Pflege besteht die Herausforderung darin, den Studierenden eine Vielzahl authentischer Lernmöglichkeiten zu bieten. Tatsächlich besteht allgemein die Besorgnis, dass der tertiäre Sektor Schwierigkeiten hat, konsistente, qualitativ hochwertige Möglichkeiten für erfahrungsbezogenes Lernen zu erreichen. Außerdem sind diese Möglichkeiten oft teuer und logistisch problematisch. Eine Reihe von Disziplinen in der Hochschulbildung entscheiden sich für den Einsatz moderner Softwareansätze, die als wertvolle Ergänzungen für die Vermittlung von Lerninhalten dienen. Dies befriedigt die Studenten von heute, die Erfahrungen wünschen, die sofort befriedigend, fesselnd und flexibel sind. Dennoch und im Gegensatz dazu bleibt der Pflegeberuf im Kern ein praktischer Beruf. Second Life ist eine dreidimensionale virtuelle Welt, die aufgrund ihrer Fähigkeit, kollaboratives, synchrones und immersives Lernen zu fördern, als reichhaltiges soziales Umfeld beschrieben wurde. Entscheidungen darüber zu treffen, wie viel Technologie in den Lehrplan aufgenommen werden sollte und an welchem ​​Punkt der Reise des Lernenden sie eingeführt werden sollte, stellt die Ausbilder im Pflegebereich vor eine Herausforderung. Diese Forschung nutzte eine geschaffene Pflegeumgebung in Second Life, in der die Aktivitäten in drei grundständige Pflegekurse eingebettet waren. Alle teilnehmenden Wissenschaftler und Studenten mussten ihren eigenen Avatar erstellen. Im Anschluss an die Aufgabenstellung wurden semistrukturierte Interviews geführt, transkribiert, kodiert und thematisch analysiert. Die Perspektiven praktizierender Krankenschwestern und Pflegewissenschaftler sowie deren Studierenden werden vorgestellt. Beobachtungen, Feldnotizen und Untersuchungen relevanter Artefakte wurden ebenfalls zyklisch überprüft und eingearbeitet. Die Ergebnisse dieser Forschung beziehen sich auf die Aktion der Avatar-Erstellung innerhalb einer pädagogischen Erfahrung. Es wurde festgestellt, dass Offline-Eigenschaften die Bereitschaft beeinflussen, Zeit und Kreativität in die Entwicklung einer Online-Persona zu investieren. Während der Anpassung des Aussehens und der Fähigkeiten des Avatars war der Nachweis des Abdruckmanagements eindeutig. Die Ergebnisse legen nahe, dass nach der Teilnahme an Pflegeerfahrungen in der virtuellen Welt Relevanz und Übertragbarkeit bestehen. Zukünftige Untersuchungen könnten sich darauf konzentrieren, welche Schüler am besten für dieses Lernen geeignet sind und auch, welches Lernniveau tatsächlich erreicht wird, wenn sie in der Rolle eines personalisierten „idealen Selbst-Avatars“ sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9582-7_3 70a54b382e072b15751e5f17b8ae4168;de;;;5.2.;;;Brustkrebsbewusstsein basierend auf Gesundheitsinformationskompetenz und Einflussfaktoren bei Krankenpflegestudentinnen in China Diese Untersuchung zielte darauf ab, das Brustkrebsbewusstsein basierend auf Gesundheitsinformationskompetenz und Einflussfaktoren des Brustkrebsbewusstseins bei weiblichen Krankenpflegestudentinnen in der Stadt Changchun in China zu untersuchen. Ein vierteiliger Fragebogen zur Selbsteinschätzung, der die allgemeinen demografischen Merkmale der Teilnehmer, die speziellen Merkmale der Teilnehmer in Bezug auf das Brustkrebs-Screening, die chinesische Version des Breast Cancer Awareness Measurement (C-BCAM) und die chinesische Version der Health Information Literacy umfasst Die Self-rating Scale (HILSS) wurde entwickelt, um das Brustkrebsbewusstsein und die Gesundheitsinformationskompetenz sowie die Einflussfaktoren des Brustkrebsbewusstseins bei 205 weiblichen Krankenpflegeschülerinnen in den Jahrgangsstufen 1 bis 3 mittels Convenience Sampling zu untersuchen. Die Daten wurden mit SPSS 26.0 unter Verwendung deskriptiver Statistiken, nichtparametrischer Tests und multipler Regressionsanalysen analysiert. Die Krankenpflegeschülerinnen hatten ein durchschnittliches HIL-Niveau (Median = 101,00, (93,00, 107,00)) und ein gutes Brustkrebsbewusstsein (Median = 82,00, (76,00, 88,00)). Zwischen dem HILSS und dem Gesamt-C-BCAM-Score wurde eine signifikant positive Korrelation gefunden (;-;-;-;https://link.springer.com/article/10.1007/s13187-020-01844-9 18749e4f4b6ba1e2ba680fedb05f8ad2;de;;;5.2.;;;Business Intelligence-Dimensionen In diesem Kapitel werden die Dimensionen von Business Intelligence (BI) erörtert – die Freiheitsgrade entlang der wichtigsten BI-Implementierungsfunktionen. BI-Dimensionen werden größtenteils durch Geschäftsdimensionen für eine bestimmte Geschäftseinheit festgelegt. Die vorhandene Vielfalt an Geschäftsdimensionen und BI-Optionen schafft eine Multidimensionalität der Wahlmöglichkeiten, die sowohl den Informationsraum (Informationsquellen, Zugänglichkeit, Aufwand, Kosten) als auch den BI-Funktionsraum (Methoden, Modelle, Verfahren, Softwareprodukte) umfasst. Die wichtigsten in diesem Kapitel behandelten BI-Dimensionen sind: interner und externer Fokus, zentrales und dezentrales Deployment, Fragenkomplexität von einfach bis komplex, Funktionsumfang von weit bis eng, Automatisierungsgrad der BI-Funktionen, datengetrieben bis erkenntnisgetrieben, und Echtzeit zur richtigen Zeit. Für einige der Dimensionen werden die Ergebnisse früherer empirischer Forschungen bereitgestellt. Ein Kompromissansatz bei der Auswahl einer BI-Systemkonfiguration ist die Verwendung einer abgestuften Struktur der Informationsumgebung, wobei die erste oder nächste Ebene die einfachsten und am häufigsten verwendeten Support-Tools enthält, während die zweite (oder mehr) Ebene die selteneren bietet verwendet und in der Regel fortgeschrittenere Support-Tools.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67032-0_4 f90f222a05ac378a80f406a288dc2980;de;;;4.2.;;;Ein negativer Bias bei der Dekodierung positiver sozialer Hinweise kennzeichnet die Emotionsverarbeitung bei Patienten mit symptom-remittierter Borderline-Persönlichkeitsstörung Beeinträchtigungen im Bereich des zwischenmenschlichen Funktionierens wie das Gefühl der Einsamkeit und Angst vor dem Verlassenwerden wurden mit einer negativen Voreingenommenheit bei der Verarbeitung sozialer Hinweise bei der Borderline-Persönlichkeitsstörung (BPS) in Verbindung gebracht. Da diese Symptome niedrige Remissionsraten, hohe Rezidivraten aufweisen und relativ therapieresistent sind, haben wir in der vorliegenden Studie untersucht, ob bei BPD auch nach symptomatischer Remission ein negativer Bias bei der sozial-kognitiven Verarbeitung vorliegt. Wir haben uns auf die Erkennung von Gesichtsgefühlen konzentriert, da dies einer der grundlegenden sozial-kognitiven Prozesse ist, die für erfolgreiche soziale Interaktionen und den Aufbau von Beziehungen erforderlich sind.;-;-;-;https://link.springer.com/article/10.1186/s40479-019-0114-3 54874dce9876771d013a86a9e1e588a2;de;;;4.2.;;;Einführung: Mashups, Remix-Praktiken und die Neukombination bestehender digitaler Inhalte Die Entstehung dieses Bandes ist unter anderem darauf zurückzuführen, dass der internationale Studiengang ePedagogy Design – Visual Knowledge Building sein fünfjähriges Jubiläum feiert und was könnte ein besseres symbolisches, praktisches und intellektuelles Geschenk für mich, meine Studierenden, Mitarbeiter und Partner bei dieser Gelegenheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0096-7_1 05026d7758f0ad57b87b95de767d1d34;de;;;4.2.;;;Emerging Hackerspaces – Peer-Production-Generation Dieses Papier beschreibt eine Peer-Production-Bewegung, die Hackerspace-Bewegung, ihre Mitglieder und Werte. Das Aufkommen von Hackerspaces, Fablabs und Makerspaces verändert die Funktionsweise von Hacker-Communitys und anderen gleichgesinnten Communities. Daher hilft ein Verständnis der Natur von Hackerspaces bei der Detaillierung der Merkmale der zeitgenössischen Peer-Produktion. Aufbauend auf früheren Arbeiten zum „Fabbing“ werden zwei verschiedene Ergebnisreihen präsentiert: (1) empirische Beobachtungen aus einer Längsschnittstudie von Hackerspace-Teilnehmern und (2) eine theoretische Beschreibung von Hackergenerationen als einem größeren Kontext, in dem Peer-Produktion liegen. In Bezug auf (1) wurden Forschungsdaten durch längere Beobachtungen von Hackerspace-Communitys und zwei Umfragen gesammelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33442-9_7 057cca78b3647651991d5c1210ef57b7;de;;;4.2.;;;Der Raum zwischen Unterwerfung und Revolution: Gender-Unterricht in China Die soziale Rolle und der kulturelle Ausdruck des Geschlechts im heutigen China werden durch die einzigartige fünftausendjährige Geschichte des Landes geprägt. Die beiden vorherrschenden Ideologien im heutigen China bleiben Konfuzianismus und Kommunismus, wobei erstere viel dazu beiträgt, alte und traditionelle Gender-Ideologien im modernen sozialen Gefüge zu verankern. Mitte des 20. Jahrhunderts verfügte Maos Regime, dass Frauen in einem kommunistischen Staat den Männern gleichgestellt sein sollten. Während die kommunistische Doktrin versuchte, konventionelle geschlechtsspezifische Denkweisen zu stürzen, erwiesen sich die gesellschaftlichen Auswirkungen der kommunistischen Ideologie in vielerlei Hinsicht als weniger hartnäckig als die des Konfuzianismus. Darüber hinaus hat die Einführung einer Marktwirtschaft in den letzten Jahren sowohl vorherrschende nationale Ideologien in Frage gestellt, und auch der Englischunterricht muss mit dieser Entwicklung fertig werden, um relevant zu bleiben.;-;-;-;https://link.springer.com/chapter/10.1057/9780230360778_10 1bca9d1cdfaf120efe49b40a46b7ab42;de;;;4.2.;;;Die europäische Krise und die Medien: Medienautonomie, öffentliche Wahrnehmung und neue Formen des politischen Engagements Die aktuelle wirtschaftliche und politische Krise ist zu einer Erfahrung geworden, die sich unmittelbar auf die Lebenschancen vieler Bürger auswirkt. Für viele Europäer erfordert die Notwendigkeit, die negativen Folgen einer Krise zu bewältigen, sofortige Reaktionen und die Entwicklung von Resilienz. Dieses neue;-;-;-;https://link.springer.com/chapter/10.1057/9781137493675_12 ad70c0cbfcf44d9a08bbd68843917105;de;;;4.2.;;;Die Beziehungen zwischen der sozialen Verantwortung von Unternehmen, dem Unternehmensimage und der wirtschaftlichen Leistung der High-Tech-Industrien in Taiwan Die wirtschaftliche Entwicklung der High-Tech-Industrie in Taiwan konzentriert sich auf IC-Design, optische Elektrik, Halbleiter, Informatik und Telekommunikation. Für Unternehmen ist es notwendig, die Zusammenhänge und Bedeutung der wirtschaftlichen Leistung zu verstehen, Verantwortung zu übernehmen und ein positives Unternehmensimage zu bewahren, damit sie mehr Bewunderung und Vertrauen bei den Kunden verdienen können. Wie nehmen sie die gesellschaftliche Verantwortung wahr, um ihr Unternehmensimage zu verbessern und die wirtschaftliche Leistung zu schaffen, um schließlich die Spitze der ganzen Welt zu erreichen? Diese Studie befasst sich mit dem Thema der Weiterentwicklung des Geschäfts und den oben genannten relevanten Themen. Wir haben festgestellt, dass 68,1 % der Hightech-Branchen in Taiwan der Geschäftsethik und den Verhaltensnormen entsprechen. Unternehmen nehmen ihre Verantwortung praktisch wahr, indem sie sich an gemeinnützigen Aktivitäten beteiligen. Je mehr Verantwortung sie erfüllen, desto besser ist ihr Image. Hightech-Industrien sollten als erstes Ziel die soziale Verantwortung anvisieren und zweitens ihr Unternehmensimage verbessern, um die wirtschaftliche Leistungsfähigkeit zu steigern.;-;-;-;https://link.springer.com/article/10.1007/s11135-007-9117-z 2b5aa483f0939b6fd7c92414b3cf0b03;de;;;4.2.;;;Zentrierende Schwärze: Hip-Hop und das Outing der Marginalität Musik durchdringt alles Leben. Es normalisiert Sozialisationsprozesse. Es reflektiert und bricht Subjektivität und Selbstreflexivität, politische Prozesse, kulturelle Gebote und Imperative, gesellschaftliche Widersprüche und gesellschaftlichen Wandel. Wie die meisten literarischen und performativen künstlerischen Formen ordnet es die Existenz neu und ermöglicht es uns, durch seine fantasievollen kulturellen Erzählungen eine andere Welt zu bewohnen. Ergänzend dazu ist populäre Musik, sagt George Lipsitz, von Natur aus dialogisch. Es umfasst die Vergangenheit und ermöglicht ein fortwährendes Wechselspiel zwischen Geschichte und Gegenwart, genährt von der Vision des Künstlers (Lipsitz,;-;-;-;https://link.springer.com/chapter/10.1057/9781137010001_7 0b9a7f69d493c79fb7269ca5df55d97d;de;;;5.2.;;;Simulation von Abfragevariationen innerhalb einer Sitzung mit einem Textsegmentierungsansatz Wir schlagen ein generatives Modell für automatische Abfrageumformulierungen aus einer anfänglichen Abfrage vor, das die zugrunde liegende Unterthemenstruktur der am höchsten bewerteten abgerufenen Dokumente verwendet. Wir behandeln drei Arten von Abfrageumformulierungen: a);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23708-9_11 d3d2a6a740ddd4bf532e7a32ba81bf23;de;;;5.2.;;;Optimierung des Katzenschwarms In diesem Beitrag stellen wir einen neuen Algorithmus der Schwarmintelligenz vor, nämlich Cat Swarm Optimization (CSO). CSO wird durch Beobachtung des Verhaltens von Katzen erzeugt und besteht aus zwei Untermodellen, d. h. dem Suchmodus und dem Suchmodus, die dem Verhalten von Katzen nachempfunden sind. Experimentelle Ergebnisse mit sechs Testfunktionen zeigen, dass CSO eine viel bessere Leistung als Particle Swarm Optimization (PSO) aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_94 9c61defc506dcbe5f54524ca0590d5ef;de;;;5.2.;;;Community-bewusstes Ressourcenprofil für die personalisierte Suche in Folksonomy In den letzten Jahren haben sich kollaborative Tagging-Systeme (auch bekannt als Folksonomy) in Web 2.0-Communitys rasant verbreitet. Angesichts der immer größeren Datenmengen wird es zu einem entscheidenden Problem, wie Benutzer mithilfe dieser semantischen Tags bei der Suche nach ihren interessierten Ressourcen unterstützt werden können. Kollaborative Tagging-Systeme bieten Benutzern eine Umgebung, um Ressourcen mit Anmerkungen zu versehen, und die meisten Benutzer geben Anmerkungen entsprechend ihrer Perspektiven oder Gefühle an. Benutzer können jedoch unterschiedliche Perspektiven oder Gefühle zu Ressourcen haben, z. B. können einige von ihnen ähnliche Perspektiven teilen, aber einen Konflikt mit anderen haben. Daher ist es weder geeignet noch sinnvoll, das Profil einer Ressource auf der Grundlage von Tags zu modellieren, die von allen Benutzern angegeben wurden, die die Ressource kommentiert haben. Um dieses Problem in diesem Artikel anzugehen, schlagen wir einen gemeinschaftsbewussten Ansatz zur Erstellung von Ressourcenprofilen über soziale Filter vor. Um Nutzergemeinschaften zu entdecken, werden drei verschiedene Strategien entwickelt und diskutiert. Darüber hinaus präsentieren wir einen personalisierten Suchansatz durch die Kombination einer Switching-Fusion-Methode und einer überarbeiteten Bedarfsrelevanz-Funktion, um das personalisierte Ressourcen-Ranking basierend auf Benutzerpräferenzen und benutzerbezogenen Anfragen zu optimieren. Wir führen Experimente an einem gesammelten realen Datensatz durch, indem wir die Leistung unseres vorgeschlagenen Ansatzes und der Basismethoden vergleichen. Die experimentellen Ergebnisse bestätigen unsere Beobachtungen und die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s11390-012-1247-7 7c768a122a5900601afc542d2865730d;de;;;4.2.;;;Untersuchung der Beteiligungsdynamik bei Gruppenbeiträgen in einer globalen, MINT-fokussierten digitalen Makerspace-Community Passives Verhalten in kollaborativen Gruppensettings ist oft mit negativen oder fehlenden Beiträgen zur Gruppe verbunden (soziales Faulenzen). Dieses Papier untersucht niedrige und hohe Beteiligungsquoten von Schülern in einer virtuellen kollaborativen Gruppenumgebung innerhalb einer globalen, MINT-fokussierten digitalen Makerspace-Community. Die Ergebnisse der epistemischen Netzwerkanalyse zeigen, dass sowohl hohe als auch niedrige Beteiligungsniveaus zum Gesamtgleichgewicht des Gruppendiskurses beitrugen und soziales Faulenzen überwunden haben. Schüler mit hohem Beteiligungsniveau lieferten soziale Aspekte, die zur Entwicklung eines sicheren sozialen Raums für das Teilen beitrugen, während niedrige Beteiligungsniveaus einen inhaltsorientierten Dialog für die Gruppe ermöglichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33232-7_5 66f8a459a6e20d04f0d18261815f2987;de;;;4.2.;;;Ein national koordiniertes Gesundheitsförderungsprogramm für ältere Menschen in einem Bundesland, Schweiz In einem föderalen Staat wie der Schweiz, in dem die Gesundheitspolitik in die Zuständigkeit lokaler, regionaler und föderaler Behörden fällt, ist die Umsetzung eines national koordinierten Gesundheitsförderungsprogramms eine politische und logistische Herausforderung. Das im Folgenden vorgestellte VIA-Projekt ist eines der wenigen auf nationaler Ebene in der Schweiz koordinierten Gesundheitsförderungsprojekte. Ziel ist es, die Gesundheit älterer Menschen zu fördern, einer Bevölkerung, die stark von chronischen Erkrankungen betroffen ist. Tatsächlich leiden in der zu Hause lebenden Gruppe der 65- bis 79-Jährigen 28,8 % an einer und 25,2 % an mehreren chronischen Erkrankungen, in der Altersgruppe der über 80-Jährigen sind es 29,6 % bzw. 41,3 %. Das Projekt VIA, ein mehrjähriges Projekt, befasst sich mit spezifischen Themen, die bekanntermaßen die Gesundheit älterer Menschen beeinträchtigen, wie Sturzprävention, Förderung von körperlicher Aktivität und gesunder Ernährung sowie sozialer Integration durch die Unterstützung lokaler Akteure mit theoretischem Wissen, praktischem Wissen. wie und die Förderung der Vernetzung zwischen verschiedenen Akteuren. Die Koordinierungsarbeit wurde von den meisten lokalen Programmmanagern als nützlich erachtet: Als besonders nützlich wurden Netzwerkbegegnungen und der Erfahrungsaustausch zwischen Fachleuten angesehen.;-;-;-;https://link.springer.com/article/10.1007/s12062-018-9237-3 d60e9e7e61199fc214de445e1498b2c7;de;;;4.2.;;;Auf dem Weg zu einem pragmatischen Modell für gruppenbasiertes, technologievermitteltes, projektorientiertes Lernen – Ein Überblick über das B2C-Modell Die schlechte Integration von IKT in die formale Bildung ist fest in Lernmodellen verwurzelt, die im Klassenzimmer vorherrschen und größtenteils lehrergeleitet, individualistisch und reproduktiv sind, mit wenig Verbindung zwischen Theorie und Praxis und schlechten Verbindungen zwischen den Lehrplänen. Ein neues Modell der Unterrichtspraxis ist erforderlich, um Kreativität, Peer-Learning, thematisches Lernen, Zusammenarbeit und Problemlösung zu ermöglichen, d. h. die Fähigkeiten, die gemeinhin für die Wissensgesellschaft des 21. Jahrhunderts als notwendig erachtet werden. Dieser Beitrag beschreibt das B2C-Modell für gruppenbasiertes, technologievermitteltes, projektorientiertes Lernen, das im außerschulischen Rahmen entwickelt, aber eine pragmatische Alternative zur klassischen Unterrichtspädagogik bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_84 dd524968e74f37a2d546d1b9c39013bb;de;;;5.2.;;;Risikopräferenz: Empirische Evidenz und ihre Implikationen für die Kapitalplanung Finanzen ist ein Thema, das sich unweigerlich mit Entscheidungen befassen muss, die die Auswahl riskanter Alternativen in einer Vielzahl von Situationen beinhalten – zum Beispiel die Auswahl von Anlageportfolios oder die Auswahl von Kapitalanlagen. Um normative und prädiktive Modelle für solche Entscheidungsprobleme zu entwickeln, waren Annahmen über die Risikopräferenz einzelner Entscheidungsträger notwendig. Die traditionelle Annahme über die Risikopräferenz ist, dass Individuen durchweg risikoscheu sind. In ihrer stärksten Form wurde die Annahme der Risikoaversion in die Aussage übersetzt, dass Individuen auf der Grundlage von Mittelwert und Varianz (oder Semivarianz) zwischen riskanten Alternativen wählen und dass Individuen dem Risiko, gemessen an der Varianz (oder Semivarianz), avers sind. In einer abgeschwächten Form impliziert die Annahme der Risikoaversion, dass die Nutzenfunktion von Individuen im Endvermögen konkav ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8129-4_2 56e26d0ec2126c158797b07062db1616;de;;;4.2.;;;Robovie: Kommunikationstechnologien für einen sozialen Roboter ATR Media Information Science Laboratories hat einen humanoiden Roboter entwickelt, der in unserem täglichen Leben funktionieren kann und sich natürlich in die menschliche Gesellschaft einfügt. Dieser Roboter wird eine Plattform für die Entwicklung verschiedener Arten von Servicerobotern sein, wie Reinigungsroboter, Sicherheitsroboter und Unterhaltungsroboter, die auf einer umfassenden Kommunikationsfähigkeit basieren.;-;-;-;https://link.springer.com/article/10.1007/BF02481212 48e2aef44b2ea249eedb7d554056aa0f;de;;;4.2.;;;Mobile Literatur Das Angebot und die allgegenwärtige Akzeptanz technisch konvergenter Geräte hat zu weitreichenden Veränderungen in der kommunikativen Praxis geführt. Mobile Geräte und ihre umfassendere IKT-Ökologie haben den Menschen die Möglichkeit gegeben, Multimedia-Inhalte zu konsumieren und zu produzieren. In einem solchen Umfeld kann Alphabetisierung nicht mehr auf das Lesen und Schreiben von wort- und zeichenbasierten Texten beschränkt werden. Das aufstrebende Feld der New Literacies-Forschung hat zu einem frühen Verständnis dieser neuen Praktiken beigetragen. Dieses Papier trägt zum Verständnis bei, wie diese neuen Kompetenzen in einem mobilen und informellen Lernraum entstehen. Details zu dieser Studie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_36 ff5e11dfa693dda45a08ac0c5a095950;de;;;4.2.;;;Soziales Engagement im ländlichen Raum. Ein methodischer Ansatz Die Gemeindeentwicklung muss von einem sozialen Beteiligungsprozess begleitet werden, der funktionale Gruppen von Bürgern schafft, die in der Lage sind, Verantwortung für ihre eigene Entwicklung zu übernehmen. Wichtig ist, dass dieser Prozess eine Struktur für alle Bevölkerungsgruppen fördert und die entsprechende institutionelle und technische Unterstützung bietet. Das vorliegende Papier befasst sich mit diesen Fragen aus einem methodischen Ansatz, der auf der über 25-jährigen Erfahrung des Instituts für Gemeindeentwicklung von Cuenca bei der Wiederbelebung ländlicher Gebiete der spanischen Provinz Cuenca basiert. Die langfristige Perspektive dieser Erfahrung liefert einige Schlüssel, mit denen der Prozess des sozialen Engagements im ländlichen Raum erfolgreich unterstützt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23023-3_7 9fc4b1e58c6005bed5a51a80ef7e137f;de;;;4.2.;;;Adaptivität in AHMED Eine auf adaptiven Hypermedien basierende Lernumgebung unterstützt Lernende mit Defiziten in der Selbstbelehrbarkeit bei der Navigation durch einen Lernstoff. Das in der Lernumgebung verwendete Schema ermöglicht die Ausweitung der intelligenten Nachhilfe auf den Bereich;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44595-1_45 1772b77b9ef8f8624be6eec528c917fd;de;;;4.2.;;;Südafrikanische Gesellschaft als soziales System Nachdem wir unsere Analyse des historischen Hintergrunds der südafrikanischen Gesellschaft abgeschlossen haben, wenden wir uns der Analyse der Gesellschaft in ihrer gegenwärtigen Form als soziales System zu. Wir werden die theoretische Herangehensweise an ein solches plurales System diskutieren und diese dann nach demografischen, sozialen und sprachlichen Merkmalen analysieren. Wir werden diese Diskussion dann zusammenführen, indem wir die allgemeine Gestalt der Sozialstruktur untersuchen, um das nächste Kapitel vorzubereiten, in dem wir den in Teil II entwickelten Rahmen direkt auf Südafrika anwenden werden. Wir wenden uns also zunächst einer Diskussion des pluralistischen Charakters dieser Gesellschaft zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-01300-5_8 3e482699c42af86a9d7f1debbeaf237a;de;;;4.2.;;;Die Social Media Natives Ziel dieser Studie ist es, den Zusammenhang zwischen den verschiedenen Nutzungsmustern junger Menschen und ihrer Nutzung von Computern und Internet in der Schule zu verstehen. Erstens haben wir mithilfe der Clusteranalyse der Umfragedaten (N=1.850 / Alter: 9-16 Jahre) vier verschiedene Nutzertypen identifiziert: Sporadische Nutzer (38%), Videonutzer (11%), Socializer (41%) und Fortgeschrittene Benutzer (10%). Dieser Befund weist darauf hin, dass Social Media Natives, verstanden als junge Menschen, die mit Social Media aufgewachsen sind, keine homogene Gruppe von Mediennutzern sind. Zweitens ist ein besorgniserregender Befund, dass so viele Benutzertypen zu einem passiven Benutzerstil neigen, der sich auf Unterhaltung konzentriert. Im Vergleich zu früheren Studien zeigt sich eine deutliche Tendenz, mehr Unterhaltungswert aus der Computer- und Internetnutzung zu ziehen – wo Technik mehr als Spielzeug denn als Werkzeug verwendet wird. Ein typisches Muster in Richtung Instrumental- oder Utility-Nutzung wird in dieser Studie nicht identifiziert. Drittens findet diese Studie einen Zusammenhang zwischen der allgemeinen Nutzung der Neuen Medien durch junge Menschen und der Häufigkeit der Computer- und Internetnutzung in der Schule. Letzteres Ergebnis legt nahe, dass Schulen einen starken Einfluss darauf haben können, wie junge Menschen im 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-648-4_9 26f0c23a52058f73bd3781070f2cedde;de;;;4.2.;;;Ein Konstruktionsrahmendesign von Smart Classroom in Universitäten basierend auf dem Pädagogik-Raum-Technologie-Framework Mit der Entwicklung der Einführung von Bildungstechnologien (Ed Tech) haben Hochschulen (HEIs) aus dem In- und Ausland damit begonnen, intelligente Klassenzimmer zu bauen, um IT- und E-Learning-Ressourcen auf dem Campus zu nutzen. Dieser Artikel diskutiert heiße Themen und prognostiziert Trends der Smart Classrooms durch die Software CiteSpace und die Knowledge-Graph-Methode. Wir haben ein PSTM-Framework auf der Grundlage des PST-Frameworks entwickelt, das mit der praktischen Erfahrung von Hochschulen bei der Einrichtung intelligenter Klassenzimmer kombiniert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_200 15c48bf27f3b81c2dd899400a9c2737f;de;;;4.2.;;;Gemeinschaftliche Identität in einem Gesellschafts-Metaverse Zum ersten Mal in der Geschichte ist es möglich, ein digitales Gerät zu verwenden, um sich schnell mit Menschen aus der ganzen Welt zu verbinden, zu veröffentlichen und Ideen auszutauschen. Jeder hat eine Stimme auf diesem globalen Marktplatz des Denkens, und als digitale Bürger haben wir die Möglichkeit, durch den Spiegel zu treten (Carroll, 1865) und zu Architekten der Zukunft zu werden. Das 21. Jahrhundert hat den Beginn einer globalen Demokratisierung eingeleitet, die durch die Konvergenz der mobilen IT mit den neuen Medien vorangetrieben wird. Auf paradoxe Weise können Menschen jedoch im öffentlichen Raum auf globaler Ebene zunehmend mobil und sozial verbunden sein, fühlen sich jedoch aufgrund eines Mangels an privaten Orten, die physische und virtuelle Räume überbrücken oder vermischen, von Gemeinschaft, Familie und Freunden isoliert. Es ist viel versprechend, wie das Metaversum dazu beitragen kann, die Spannungen zwischen dem Bedürfnis nach Gemeinschaft (Gemeinschaft, Familie und private Blended Places) mit Gesellschaft (Gesellschaft und öffentliche Blended Spaces) in Einklang zu bringen. Informelle und formale Lernumgebungen, die über physische und virtuelle Orte gemischt werden, können so gestaltet werden, dass Gemeinschaftsplätze besser mit Gesellschaftsräumen in Einklang gebracht werden. Bei Innovation durch Technologie geht es in diesem Zusammenhang vor allem darum, einen strategischen Wert aus der Harmonisierung von Gemeinschaft und Gesellschaft mit genialem Denken und mutigem Willen zu gewinnen, gemischte physische und virtuelle Orte auf unvorhergesehene oder unvorstellbare Weise aus taktischer Sicht auf instrumentelle Nutzungen des Metaversums zu gestalten und zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137283023_16 3b22705f4d8f7d3df4a4d2d40472dde9;de;;;4.2.;;;Wahrnehmungen von Sozialarbeitern zum Zusammenhang zwischen Rollenspielen und Psychopathologie Während Rollenspiele und Table-Top-Rollenspiele (RPGs) nachweislich Potenzial als therapeutische Instrumente haben, wird das Spielen von Rollenspielen oft stereotyp mit sozialer Inkompetenz und psychiatrischen Störungen in Verbindung gebracht. Das Wissen über das Stereotyp und seine Implikationen ist insbesondere bei Psychiatern sehr spärlich. Daher zielte die vorliegende Studie darauf ab, diese Wissenslücke zu schließen, indem sie die Wahrnehmung von Sozialarbeitern, die als Vorreiter der psychischen Gesundheitsversorgung gelten, in Bezug auf den Zusammenhang zwischen dem Spielen von Rollenspielen und der psychischen Gesundheit untersucht. Eine praktische Stichprobe von 130 Sozialarbeitern, die über soziale Netzwerke (z. B. Facebook, WhatsApp usw.) rekrutiert wurden, antwortete auf eine Online-Umfrage, die sich mit ihrer Wahrnehmung ihres eigenen Wissens über Rollenspiele, der Bedeutung dieses Wissens und der Verbindung zwischen dem Spielen von Rollenspielen befasste und psychische Erkrankungen. Die Ergebnisse zeigten einen Zusammenhang zwischen einem höheren Wissen über RPGs und einer geringeren Wahrnehmung eines Zusammenhangs zwischen dem Spielen von RPGs und Psychopathologie. Die Ergebnisse der Studie unterstreichen das falsche Stigma und seine potenziell schädlichen Auswirkungen auf die Praxis der Fachkräfte, insbesondere im Zusammenhang mit dem Aufnahmeprozess und der Primärdiagnostik. Auch der Effekt der Vertrautheit wird im Lichte der Studienergebnisse diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11126-017-9526-7 875cf95589d5caa262b829ce59041b77;de;;;4.2.;;;Technologie aus humanistischer Perspektive: Die sozialen und kulturellen Ergebnisse der technologischen Entwicklung Technik ist nach Aristoteles eine schöpferische Tätigkeit, die mit rationalem und korrektem Wissen verbunden ist. Im Vergleich zur Wissenschaft hat die Technologie eine direktere Beziehung zu uns, da wir in einer Zeit der Technisierung leben und uns jederzeit und überall mit allen Formen von Technologie auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48011-3_7 bcd00a66eac909fc04070429c60794c0;de;;;4.2.;;;Bürgertugenden, liberale Werte und die Bürgerkultur Der Fokus dieses Buches liegt auf bürgerlichen und unbürgerlichen Werten in Politik und Gesellschaft der Republik Mazedonien, die 1991 ihre Unabhängigkeit erklärte. Aber was sind überhaupt bürgerliche Werte? Eine Möglichkeit, darüber nachzudenken – was auf den ersten Blick mehr Verwirrung als Klarheit schafft – ist zu sagen, dass es bei bürgerlichen Werten darum geht, ein guter Bürger zu sein. Etymologisch wissen wir, dass sich das Wort „bürgerlich“ von den lateinischen Wörtern ableitet;-;-;-;https://link.springer.com/chapter/10.1057/9781137302823_2 7f88b2288d7aa8cc7b60032fe0ba0a2e;de;;;4.2.;;;Neue Medien, Sozialkapital und transnationale Migration: Slowaken in Großbritannien Dieses Papier untersucht die Nutzung neuer Medien durch slowakische Migranten zum Aufbau von Sozialkapital. Es stützt sich auf Daten einer Pilotstudie mit 36 ​​im Vereinigten Königreich lebenden Slowaken und auf Inhaltsanalysen der wichtigsten Facebook-Seite für Tschechen und Slowaken im Vereinigten Königreich. Die Daten deuten darauf hin, dass Facebook eher zum Teilen von Emotionen verwendet wird als zum Aufbau einer Community und zum Austausch praktischer Informationen. Während Facebook und Skype verwendet werden, um bereits bestehende enge Verbindungen im Herkunftsland aufrechtzuerhalten, werden persönliche Kontakte und Mobiltelefone verwendet, um die Verbindungen innerhalb des Vereinigten Königreichs aufrechtzuerhalten. Soziale Medien scheinen jedoch die Bildung schwacher Bindungen vor der Migration nicht zu erleichtern, da bei der Ankunft der persönliche Kontakt dominiert. Transnationale Migrationserfahrung bildet eine eigene Dimension innerhalb der Identität der Teilnehmenden, unabhängig vom Sozialkapital. Die Daten werden in Bezug auf Ergebnisse früherer Studien über slowakische Migranten in der Republik Irland diskutiert.;-;-;-;https://link.springer.com/article/10.2478/s13374-014-0237-6 30e66baa78b863d777c62430cc262ba9;de;;;4.2.;;;„Wir waren alle zusammen“ – Familienerfahrungen des gesundheitsfördernden Programms – Eine gesunde Generation Gesunde Lebensgewohnheiten, einschließlich körperlicher Aktivität (PA), werden mit einer breiten Palette von positiven psychosozialen und körperlichen Vorteilen in Verbindung gebracht. Es gibt jedoch Herausforderungen, gefährdete Gruppen in sozioökonomisch benachteiligten Gebieten zu erreichen. Es fehlt an Forschung zu familienbasierten PA-Interventionen, die insbesondere die psychosoziale Gesundheit berücksichtigen. Der Zweck dieser Studie bestand darin, zu untersuchen, wie Familien psychosoziale Aspekte der Gesundheit nach der Teilnahme an dem familienbasierten Programm A Healthy Generation erlebten.;-;-;-;https://link.springer.com/article/10.1186/s12889-020-10002-1 137f1c8b75ab53d3c67d7f092285cebd;de;;;5.2.;;;Nachtrag zu „Suche nach einer einzigartigen Sicht auf die Kontrolle einfacher Systeme“ Dieser Artikel erweitert das Spektrum der Grundstrukturen mit Störungsrekonstruktion und -kompensation, die im Beitrag des IFAC ACE’19-Symposiums betrachtet werden, und diskutiert Probleme bei deren Anwendung, Interpretation, Lehren und Lernen. Ziel ist es, ein umfassendes Verständnis grundlegender Regelungsprobleme zu fördern, die sich um die einfachsten Anlagenmodelle erster Ordnung drehen, die bei der Verallgemeinerung auf komplexere Aufgaben nützlich sein können. Ebenfalls enthalten sind Anmerkungen zu einigen Ergebnissen und Kommentare in der IFAC-Pilotumfrage zu den Inhalten des einführenden Kontrollkurses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58653-9_69 a0ed53f5c32dab7596f3005bd426abb0;de;;;5.2.;;;Eine zielorientierte Systemdynamik-Methodik für die Krankenhausbettkapazitätsplanung Der Patientenfluss steht im Mittelpunkt der Krankenhausplanung, -leitung und des medizinischen Personals, die vor der Herausforderung stehen, qualitativ hochwertige Dienstleistungen zu erbringen. Wenn der Patientenfluss auf einer nachgelagerten Ebene eingeschränkt wird, steigt die Krankenhausbelegung sowie das Risiko für unerwünschte Ereignisse und Infektionen bei den Patienten. In diesem Papier stellen wir eine Methodik vor, die sowohl den Patientenfluss in einer Krankenhausumgebung modelliert als auch die erforderliche nachgelagerte Bettenkapazität bestimmt, die einem gewünschten Ziel der Krankenhausbelegung entspricht. Das Modell verwendet ein grundlegendes dynamisches Verhalten, das als Zielsuche bezeichnet wird und die Lücke zwischen dem gewünschten und dem tatsächlichen Zustand des Systems überbrückt. Anhand der Daten des Hospital León XIII, einem Akutkrankenhaus der dritten Ebene in Medellín, Kolumbien, veranschaulichen wir eine praktische Anwendung dieser Methodik. Die Ergebnisse lassen uns schlussfolgern, dass die Verwendung einer zielorientierten Struktur innerhalb der Systemdynamik (SD)-Modellierung die Reichweite der SD-Methodik zur Behandlung des Problems der Krankenhausbettkapazitätsplanung erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00350-0_24 0e823831eac15a42f4d8d183977f22c2;de;;;5.2.;;;Eine Analyse des Mobilitätsmusters von Pekinger HFMD-Patienten während der Suche nach einer Behandlung Frühere epidemiologische Forschungen haben das Übertragungsmuster von HFMD untersucht, aber die Studie zum Mobilitätsmuster von Patienten während der Suche nach einer Behandlung fehlt. In diesem Beitrag präsentieren wir eine statistische Analyse des räumlich-zeitlichen Musters der Mobilität von HFMD-Patienten in Peking basierend auf einem vollständigen Werksdatensatz mit über 40.000 Fällen im Jahr 2010. Die wichtigsten Ergebnisse sind wie folgt: (1) Die Patienten neigen dazu, ihre kranken Kinder mitzunehmen in Krankenhäusern an Wochentagen, insbesondere am Montag, (2) die Patienten, die außerhalb des Stadtzentrums wohnen, kommen eher nachmittags in die Krankenhäuser, während die Patienten in der Innenstadt morgens (3) Patienten (oder ihre Eltern) entweder Wählen Sie die nahegelegenen Krankenhäuser oder die Klasse-A-Krankenhäuser in der Innenstadt. Darüber hinaus verwenden wir ein Gravitationsmodell, um das räumliche Mobilitätsmuster von Patienten zu beschreiben. Die Versuchsergebnisse zeigen eine gute Passform.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39844-5_4 48ac3831b45d0be51d8cdefad8f474c6;de;;;5.2.;;;Systemleistung und natürlichsprachlicher Ausdruck von Informationsbedürfnissen Betrachten Sie Information Retrieval-Systeme, die auf eine Anfrage (eine natürlichsprachliche Aussage zu einem Thema, einen Informationsbedarf) mit einer geordneten Liste von 1000 Dokumenten aus der Dokumentensammlung antworten. Aus den Antworten auf Anfragen, die alle das gleiche Thema ausdrücken, kann man erkennen, wie die mit einem Thema verbundenen Wörter zu einem bestimmten Systemverhalten führen. Aus den unterschiedlichen Themenbereichen lassen sich abstrakte Themenfaktoren ableiten, die die Systemleistung beeinflussen. Ein Beispiel für einen solchen Faktor ist die Spezifität des primären Schlüsselworts des Themas. Dieser Beitrag zeigt, dass Aussagen über die Wirkung abstrakter Themenfaktoren auf die Systemleistung empirisch gestützt werden können. Eine Kombination statistischer Methoden wird auf die Systemantworten der Text-Retrieval-Konferenz von NIST angewendet. Wir analysieren jedes Thema mit einem Maß für den Ausschluss irrelevanter Dokumente, das für jede Antwort berechnet wurde, und einem Maß für die Unähnlichkeit zwischen Rückgabeaufträgen für relevante Dokumente, das für jedes Antwortpaar berechnet wurde. Wir formulieren Themenfaktoren durch grafischen Vergleich von Messwerten für verschiedene Themen. Schließlich schlagen wir für jedes Thema eine vierdimensionale Zusammenfassung vor, die wir verwenden, um Themenvergleiche auszuwählen, die Themenfaktoren wahrscheinlich anschaulich darstellen.;-;-;-;https://link.springer.com/article/10.1023/B%3AINRT.0000048493.67375.93 a5474c38a228e2acae00c8f7683425a3;de;;;5.2.;;;Häusliche Kinderfolter – Identifizierung von Überlebenden und Suche nach Gerechtigkeit Dieses Kapitel bietet einen Überblick über Faktoren, die Fälle von Kinderfolter als hohe Priorität für Ermittler, Staatsanwälte und andere Kinderschutzexperten identifizieren und differenzieren können. Das Kapitel untersucht diese Faktoren auch im Zusammenhang mit einem Fall, in dem das Kinderschutzsystem das Leben eines siebenjährigen Jungen nicht retten konnte, der Vorwürfe der Missbrauchsdiagnose von Kinderfolter aufdeckte. In dem Kapitel werden auch Lücken in den staatlichen Strafgesetzen erörtert, die es Tätern von Kinderfolter ermöglichen, möglicherweise der Justiz zu entkommen, wenn das Kind überlebt.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-62122-7_323-1 532102d1ab7131e6d54999b5d9d1dfb7;de;;;4.2.;;;Analyse des Interaktionsverhaltens des Forums basierend auf der Cloud-Klasse Das Forum ist eines der Hilfsmittel für formales Lernen. Einige Studien haben gezeigt, dass die Leistung der Schüler im Forum stark mit ihrer Lerneffektivität zusammenhängt. Als Forschungsgegenstand dieser Studie diente das Online-Forum, das Texte in der Blended Class of Educational Technology Research Methodology postet. Zunächst wurde die Methode der Literaturanalyse verwendet, um die verwandte Forschung zu kämmen und zu analysieren, und die Methode der sozialen Netzwerkanalyse wurde verwendet, um die Lernenden, die an der Interaktion im Forum teilgenommen haben, herauszufinden und ihre Merkmale zu charakterisieren. Als nächstes wurde ein statistisches Analysetool verwendet, um die Lernenden zu gruppieren, sodass sie in drei Typen unterteilt wurden, nämlich Aktivisten, Anhänger und Schalldämpfer. Anschließend wurde die Korrelationsanalyse mit der Anzahl der Interaktionen zwischen den drei Lerntypen im Forum und den akademischen Ergebnissen durchgeführt. Die semantische Analyse wurde verwendet, um die Emotionen der Lernenden zu analysieren, und die Emotionen der verschiedenen Lernenden wurden mit ihrer schulischen Leistung korreliert. Die Studie ergab, dass in der Blended Class keine signifikante Korrelation zwischen der Anzahl der Interaktionen zwischen verschiedenen Lerntypen und deren Kursleistung bestand, und es bestand eine signifikante Korrelation zwischen dem emotionalen Koeffizienten und der Kursleistung. Schließlich schlägt dieser Beitrag einige Unterrichtsstrategien im Forum der Blended Class vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9895-7_12 08d2e41a5a6cb8a892784d73531dcfa5;de;;;5.2.;;;Ressourcenzuweisung: Ein optimaler Ansatz unter der Unsicherheit für PERT Auf der Grundlage des Ressourcenoptimal-Suchansatzes schätzt der Artikel die früheste Endzeit, die optimistische Zeit und die pessimistische Zeit und berechnet die Erwartung und Varianz jedes Prozesses. Das Ressourcenallokationsproblem kann mit dem „Branch-and-Bound“-Algorithmus gelöst werden. Der Artikel untersucht, wie man den Pfad mit den unterschiedlichen Erwartungen und Varianzen wählt. Insbesondere kann das Problem durch den Variationskoeffizienten gelöst werden. Die Methode kann die Subjektivität überwinden, die sich aus persönlichen Präferenzoptionen ergibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23214-5_91 ef3889f5ec1ec7c4bc00aeee287b8d7e;de;;;5.2.;;;Extremum nach fraktionierter Ordnung, das MPPT für Photovoltaikanlagen sucht Diese Studie liefert Details zur Suche nach MPPT nach Extremwerten gebrochener Ordnung für PV-Systeme. Eine vergleichende Analyse wurde für MPPT-Schemata zur Suche nach Extremwerten gebrochener Ordnung und ganzzahliger Ordnung durchgeführt, die in Photovoltaiksystemen verwendet werden. Dieses Papier bietet sowohl ein theoretisches als auch ein Simulationskonzept für die MPPT-Suche nach Extremwerten gebrochener Ordnung für PV-Systeme. Eine vergleichende Analyse wurde für MPPT-Schemata zur Suche nach Extremwerten gebrochener Ordnung und ganzzahliger Ordnung durchgeführt, die in Photovoltaiksystemen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7511-2_28 6a2ce6c845d71a71a88cb7493887ea18;de;;;4.2.;;;Mobilisierung sozialer Unterstützung und Verschlechterung nach der Flut von Mexiko 1999: Auswirkungen von Kontext, Geschlecht und Zeit Proben von erwachsenen Vertretern von Teziutlán, Puebla, und Villahermosa, Tobasco, wurden 6, 12, 18 und 24 Monate nach der verheerenden Flut und Schlammlawinen von 1999 befragt. Das Interview enthielt mehrere Maßnahmen sozialer Unterstützung, die für Mexiko genormt waren. Vergleiche zwischen Stichprobendaten und Bevölkerungsnormen deuteten auf eine minimale Mobilisierung der erhaltenen Unterstützung und eine erhebliche Verschlechterung der wahrgenommenen Unterstützung und der sozialen Einbettung hin. Am niedrigsten war die soziale Unterstützung in Teziutlán, das Massenopfer und Vertreibungen erlebt hatte, sowie bei Frauen und Personen mit niedrigerem Bildungsstand. Die Unterschiede in Bezug auf Geschlecht, Kontext und Bildung wurden im Laufe der Zeit größer. Die Ergebnisse liefern überzeugende Beweise dafür, dass die internationale Gesundheitsgemeinschaft sowohl auf soziale als auch auf psychologische Funktionen achten muss, wenn Katastrophen die Entwicklungsländer treffen.;-;-;-;https://link.springer.com/article/10.1007/s10464-005-6230-9 27f4470127b61bc3bbf76fc5f9670f4f;de;;;5.2.;;;Zielsuchsystem Der wesentliche Charakter einer Organisation sowie ihrer Mitglieder liegt in ihrer zielorientierten Tätigkeit. Eine zielsuchende Aktivität deckt ein breites Spektrum von Verhaltensweisen ab, beispielsweise von einer rationalen Aktivität, die in diesem Kapitel betrachtet wird, bis hin zu der Aktivität des Mülleimermodells von Kapitel 11. Daher ist es nicht einfach, die Aktivität in einfachen Worten zu beschreiben. Ein einheitliches formales Modell dafür ist jedoch Voraussetzung, um eine formale Theorie des kybernetischen Ansatzes einer Organisation zu entwickeln. Unter Verwendung der in Anhang I vorgestellten GST-Konzepte wird in diesem Kapitel eine formale Beschreibung der zielorientierten Aktivitäten in einer Organisation eingeführt, die ein allgemeines konzeptionelles Modell für eine Organisation bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0213-1_2 05f17fbe0ea0b782a347849ddd3f0e1f;de;;;4.2.;;;La Otra Educación Als sich die Zapatistas 1994 zu den Waffen erhoben, erlebte die Chican@-Bewegung in Los Angeles einen Paradigmenwechsel. Die Bewegung war nicht mehr auf der Suche nach ihren Inspirationen in einer indigenen Vergangenheit. Es war nun eine Gruppe lebender, indigener Völker aus dem Süden Mexikos, die die herrschenden Machtverhältnisse in der neuen, neoliberalen Weltordnung herausforderten. Chican@s wandte sich sofort an die Zapatistas, um Strategien zu organisieren, die auf indigenem Kommunalismus, Konsens und Kollektivität basieren. Abweichend von der Chican@-Bewegung der späten sechziger und frühen siebziger Jahre, die auf Anerkennung in den Vereinigten Staaten bestand und ihre Eingliederung in die Gesellschaft forderte, begann die zeitgenössische Bewegung zu hinterfragen, ob Inklusion das Ziel sei oder ob Autonomie erreicht werde , außerhalb von Institutionen und Staat, sollte ihr neuer Weg sein. In Los Angeles hat diese Befragung zu mehreren autonomen Gemeinschaftsräumen in der ganzen Stadt geführt, die auf einer indigenen Epistemologie basieren, die sich vom Zapatismus inspirieren lässt. Diese Räume wiederum befeuern den urbanen Zapatismus in Los Angeles seit vielen Jahren.;-;-;-;https://link.springer.com/chapter/10.1057/9781137012968_5 c16a5f6bde284bc563165f0650cf559b;de;;;5.2.;;;Abduktive Schlussfolgerung von Plänen und Absichten in informationssuchenden Dialogen Eine robuste Mensch-Maschine-Interaktion erfordert die Fähigkeit, die Überzeugungen und Absichten jedes aktiven Agenten abzuleiten. In diesem Artikel wird ein Rahmen vorgeschlagen, der das Erkennen von Plänen und Absichten durch abduktive Schlussfolgerungen über Diskurssätze unterstützt. Die möglichen Aktionen, Weltwissen, Ereignisse und Zustände werden durch erweiterte Logikprogramme (LP mit expliziter Negation) dargestellt und der abduktive Inferenzprozess wird durch das von Pereira ([PAA92]) vorgeschlagene Framework modelliert, das auf der Well Founded Semantics basiert, erweitert mit explizite Negation (WFSX) und Widerspruchsentfernungssemantik (CRSX). Es wird gezeigt, wie dieses Framework die abduktive Planung mit Event Calculus ([Esh88]) unterstützt und einige klassische Beispiele ([Lit 85, Pol 86]) im Bereich der informationssuchenden Dialoge werden gezeigt. Abschließend wird auf einige offene Probleme und zukünftige Arbeiten hingewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9805-0_31 78dc46585c20976793b879c73b859f13;de;;;5.2.;;;Senioren, digitale Informationssuche und Nutzung sozialer Medien für einen gesunden Lebensstil Die Studie untersuchte, wie Isländer, die 60 Jahre und älter sind, digitale Gesundheits- und Lebensstilinformationen oder Gesundheits- und Lebensstilinformationen suchen und kommunizieren. Es wurden Zufallsstichproben verwendet und die Teilnehmer in zwei Gruppen eingeteilt, 60 bis 67 Jahre alt und 68 Jahre oder älter. Untersucht wurde die Entwicklung der Informationssuche im Internet in den Jahren 2002, 2007 und 2012 sowie die Nutzung von Social Media im Jahr 2012. Die Datenanalyse erfolgte mit ANOVA (one-way). Die Studie ergab, dass das Muster des Suchens und Kommunizierens von Informationen für die Altersgruppen sehr ähnlich war. Die Häufigkeit der Informationssuche im Internet war für beide Gruppen gering, obwohl sie seit 2002 zugenommen hatte. Die Ergebnisse zu den sozialen Medien zeigten, dass beide Altersgruppen lieber Informationen erhalten, als sie zu teilen oder mit anderen zu kommunizieren. Die Ergebnisse zeigten weiterhin, dass die Häufigkeit der Nutzung von Social Media für beide Gruppen gering war. Die Ergebnisse der Studie zeigen, dass sich Senioren noch nicht an die Digitalisierung von Gesundheits- und Lifestyle-Informationen angepasst haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39949-2_21 70529ffb2825dcc3b38958a6c3b527ac;de;;;5.2.;;;Käufer von „Zitronen“: Wie kann eine Blockchain-Plattform die Bedürfnisse der Käufer auf dem Markt für „Zitronen“ erfüllen? Der Gebrauchtwagenmarkt ist einer mit dem geringsten Vertrauen der Verbraucher. Kunden auf dem Gebrauchtwagenmarkt leiden unter solchen Problemen wie einem schlechteren Zustand des Autos als anfangs angegeben, Unfallschäden, die nicht offengelegt werden, Betrug usw Asymmetrien und daraus resultierende Qualitätsunsicherheiten. Um Qualitätsunsicherheiten zu bewältigen, engagieren sich Gebrauchtwagenkäufer aktiv in der Informationssuche. Die Blockchain-Technologie verspricht, die Verfolgung von Autos über ihren Lebenszyklus hinweg zu automatisieren und jederzeit zuverlässige Informationen bereitzustellen. In unserer Studie untersuchen wir die Probleme von Autokäufern bei der Informationssuche und schlagen Anforderungen an die Gestaltung eines Blockchain-basierten Systems vor, um diese zu adressieren.;-;-;-;https://link.springer.com/article/10.1007/s12525-019-00380-9 ec505b6e2fb12b96e8b90d6e5f061f15;de;;;4.2.;;;"Persönliche und soziale Identität im Dialog Vor ungefähr zwei Jahren war ich überrascht, ihn auf einer Geburtstagsfeier für einen achtjährigen Jungen namens Simon singen zu hören, als die Geburtstagstorte zuerst mit dem Rest der Firma „Happy birthday to you. Alles Gute zum Geburtstag. Alles Gute zum Geburtstag, lieber Simon. Alles Gute zum Geburtstag."" und dann von sich selbst „Alles Gute zum Geburtstag für mich. Alles Gute für mich. Alles Gute zum Geburtstag, lieber Simon. Alles Gute für mich."" Die Party war eine kleine Familienangelegenheit, neben Simons Mutter und Großmutter, einer Tante und einem Onkel, mehreren älteren Cousinen, meiner Frau und mir schlossen sich eine jährliche Affäre an.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4337-0_7 deb74ec95ba3451c8d7bc7fa451223b1;de;;;4.2.;;;Die Beziehung zwischen Schülern, Mobiltelefonen und ihren Hausaufgaben Wenn man die Freiheit der Kommunikation in Bezug auf Zeit und Raum betrachtet, die mobile Technologie bietet, müssen Pädagogen verstehen, wie diese allgegenwärtige Kommunikationsplattform genutzt werden kann, um das kollaborative Lernen zu verbessern. Diese Forschung soll die Bereiche kollaboratives Lernen und die Verwendung von Mobiltelefonen als Unterstützung für kollaboratives Lernen durch einen einjährigen explorativen Ansatz mit mehreren Fallstudien untersuchen, der sowohl qualitative als auch quantitative Datenanalysen integriert. Qualitative explorative Interviews werden mit multidimensionaler Skalierungsanalyse kombiniert, um ein detailliertes Bild der mobilen Nutzung der Schüler während kollaborativer Aktivitäten zu erhalten. Die Ergebnisse werden über alle Datenquellen hinweg trianguliert, und Schlüsselthemen werden interpretiert und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_14 d4fccfea66ce7ccab1c21b8b0233b12a;de;;;5.2.;;;Hindernisvermeidung Extremum-Suchsteuerung basierend auf eingeschränkter ableitungsfreier Optimierung In dieser Arbeit wurde ein neues Regelschema vorgeschlagen, das auf einer Extremum-Suche-Regelung (ESC) basiert, die einen eingeschränkten ableitungsfreien Optimierungsalgorithmus verwendet. Es wurde ein Theorem formuliert, um das Konvergenzergebnis von ESC basierend auf eingeschränkter ableitungsfreier Optimierung zu beweisen. Das verallgemeinerte Mustersuchverfahren mit Filteralgorithmus für die Einschränkung wird verwendet, um eine Sequenz von ESC-Steuerungszuständen zu erzeugen. Da das verallgemeinerte Mustersuchverfahren (GPS) keine kontinuierlich differenzierbaren und Lipschitz-Bedingungen erfordert, wird ein Rauschunterdrückungsalgorithmus zum vorgeschlagenen ESC-Algorithmus hinzugefügt, der dann für ein Multiagenten-Robotersystem verwendet wird. Die Hindernisse werden als Beschränkungsfunktionen anstelle der herkömmlichen Berechnungsmethode der Leistungsfunktion von Hindernissen ausgedrückt. Simulationsergebnisse veranschaulichen ein Hindernisvermeidungssystem mit mehreren Agenten, das den Steueralgorithmus verwendet, um Hindernisse zu vermeiden, die auf dem Weg von Robotern mit mehreren Agenten erscheinen. Basierend auf den Simulationsergebnissen kann beobachtet werden, dass Multiagenten ihre Formation gemäß den Ausgangsbedingungen beibehalten und dem Ziel folgen, ohne mit Hindernissen zu kollidieren, während sie in einer lauten Umgebung navigieren. Der Leistungsvergleich des vorgeschlagenen Algorithmus mit einem Referenzalgorithmus zeigt die Effizienz des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s12555-016-0420-0 3c00fddc9211037bf5bac9674109b0eb;de;;;5.2.;;;Autotomie prägt den Kompromiss zwischen der Suche nach Deckung und der Nahrungssuche bei Larven-Riesenfliegen Tiere wählen häufig zwischen Mikrohabitaten, die sich in Bezug auf Nahrungserträge und Sterblichkeitsrisiko unterscheiden. Ich habe den Einfluss der Autotomie, der Amputation eines Körperteils, auf den Weg der Rifflauslarven untersucht;-;-;-;https://link.springer.com/article/10.1007/s002650050651 16a4e9a5db411ae4407084ff0568490a;de;;;5.2.;;;Gesundheitsbezogene Verhaltensweisen im Zusammenhang mit Darmbeschwerden Das Verhalten bei der Suche nach Gesundheitsfürsorge im Zusammenhang mit Darmbeschwerden kann zwischen ethnischen Gruppen variieren. Eine Umfrage unter einer nicht geduldigen Bevölkerung in El Paso, Texas, wurde durchgeführt, um Unterschiede im Gesundheitsverhalten im Zusammenhang mit Darmfunktionsstörungen und in der Wahrnehmung von Gesundheit und Darmfunktion bei Hispanics und nicht-hispanischen Weißen zu untersuchen. Für die Analyse wurden Daten von 905 Probanden verwendet, die entweder hispanische (580) oder nicht-hispanische weiße (325) waren, die einen erzwungenen Auswahl-Fragebogen zur Selbstauskunft erhielten. Daten zu Variablen des Gesundheitsverhaltens wurden mittels logistischer Regression in ethnischen und geschlechtlichen Gruppen untersucht, wobei Alter und sozioökonomischer Status kontrolliert wurden. Eine log-lineare Analyse wurde auf Variablen der Gesundheitswahrnehmung in ethnischen und geschlechtlichen Gruppen angewendet. Hispanics waren weniger wahrscheinlich als nicht-hispanische Weiße, einen Arzt wegen Darmsymptomen aufgesucht zu haben (;-;-;-;https://link.springer.com/article/10.1007/BF02208587 7904302e96957defda57ffabc86bba19;de;;;5.2.;;;Evolutionäres Lernen nach Optimum-Suche auf parallelen Computerarchitekturen Einerseits bewundern viele Menschen die oft auffallend effizienten Ergebnisse der organischen Evolution. Andererseits setzen sie Mutation und Selektion jedoch als ziemlich verschwenderische und ineffiziente Versuch-und-Irrtum-Strategie voraus. Unter Berücksichtigung der parallelen Verarbeitung einer heterogenen Population und der sexuellen Fortpflanzung mit Rekombination sowie der endogenen Anpassung von Strategiemerkmalen offenbart die simulierte Evolution einige interessante, manchmal überraschende Eigenschaften des Learning-by-Doing-Algorithmus der Natur. „Survival of the fittest“, oft als Darwins Ansicht verstanden, entpuppt sich als schlechter Rat. Individueller Tod, Vergessen und sogar Rückschritt erweisen sich als notwendige Bestandteile des Lebensspiels. Ob der Prozess als gradualistisch oder punktuell bezeichnet werden soll, ist eine Frage der Sichtweise des Betrachters. Er kann sogar „lange Zyklen“ beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6389-7_46 14f560b2847d8e08a67c7a360b51c158;de;;;5.2.;;;Suche nach Erklärungen für pharmakologische und toxikologische Phänomene in den Stoffwechselreaktionen der Darmflora Es ist eine Ehre, an diesem Symposium teilzunehmen, das organisiert wurde, um dem verstorbenen Professor Piet De Somer Respekt zu erweisen. Die Bandbreite der diskutierten Themen zeugt von der Breite der wissenschaftlichen Interessen von Prof. P. De Somer ebenso wie das Rega-Institut seine Erkenntnis verkörpert, dass wissenschaftlicher Fortschritt den Einsatz konkreter Ressourcen erfordert. Prof. De Somer war eindeutig ein Wissenschaftler, der die Notwendigkeit erkannte, praktische Mittel zu erforschen, um eine produktive Beziehung zwischen wissenschaftlichem Fortschritt und seiner praktischen Anwendung zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3353-8_8 dd64a06c81fa50487dd176de191f150e;de;;;5.2.;;;Textvereinfachung für informationssuchende Anwendungen Dieses Papier befasst sich mit der Vereinfachung natürlichsprachlicher Texte, um den Zugang zu den darin enthaltenen Sachinformationen zu erleichtern. Wir definieren den Begriff des Easy Access Sentence – eine Texteinheit, aus der die darin enthaltenen Informationen von einem System mit bescheidenen Textanalysefähigkeiten abgerufen werden können, das in der Lage ist, einzelne Verbsätze mit benannten Entitäten als Konstituenten zu verarbeiten. Wir präsentieren einen Algorithmus, der aus dem eingegebenen Text Easy Access-Sätze mit einer kleinräumigen Auswertung erstellt. Anschließend werden Herausforderungen und weitere Forschungsrichtungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30468-5_47 3eee96517fbe5bd77e08ae38e4ba54d4;de;;;4.2.;;;Auflösung der digitalen Kluft: Schaffung von Kohärenz in den sozialen Ökologien junger Menschen des Lernens und der Identitätsbildung In diesem Kapitel wird die aktuelle Forschung zu Bildungsbemühungen diskutiert, um das schulische Lernen mit den digitalen Praktiken junger Menschen in und außerhalb der Schule zu verbinden. Anstatt sich auf die Kluft zwischen schulischem und außerschulischem Lernen oder zwischen der „digitalen Generation“ und anderen Altersgruppen zu konzentrieren, diskutieren wir in diesem Kapitel, was die neuere Forschung darüber sagt, wie Schule zu einem Raum werden kann, in Die digitalen Praktiken der Menschen können transformativ mit der Schulbildung konvergieren und wie diese Konvergenz mit ihrem Lernen und ihrer Identitätsbildung zusammenhängt. Wir beginnen unsere narrative Reflexion der aktuellen Forschung mit dem Fokus auf den Mythos der Digital Natives. Als Nächstes werden wir die jüngsten Bemühungen zur Erforschung und zum Verständnis des Engagements, des Lernens und der Identitätsbildung junger Menschen über Standorte und Kontexte hinweg konzipieren. Anschließend beleuchten wir einige zentrale Argumente der aktuellen Bildungsforschung zur Schaffung von Konvergenz in der sozialen Ökologie junger Menschen durch den Einsatz digitaler Technologien und Medien. Wir schließen unsere Überlegungen mit dem Hinweis, dass, obwohl es einige vielversprechende Ergebnisse darüber gibt, wie digitale Technologien und Medien eine Konvergenz des Engagements und des Lernens junger Menschen über Standorte und Kontexte hinweg schaffen können, der persönlichen Sinnfindung und Selbstfindung junger Menschen weniger Aufmerksamkeit gewidmet wird durch ihre digitalen Praktiken vermittelt werden, und wie die formale Bildung auf diesen Praktiken für akademische, berufliche und/oder staatsbürgerliche Zwecke aufbauen könnte.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-71054-9_7 945d20f662f8d9a577ab15bc49ea2a28;de;;;4.1.;;;Gerüste Informationskompetenz im Pflegecurriculum Den Schülern beizubringen, wie sie Informationen effektiv abrufen, auswerten und verwenden können, ist für alle Bibliothekare eine schwierige Aufgabe. Von den Studierenden zu erwarten, dass sie diese Fähigkeiten – innerhalb und außerhalb der Wissenschaft – in einer einstündigen Unterrichtseinheit anwenden können, stellt sich auf das Versagen ein. Dieses Papier beschreibt den Prozess von Bibliothekaren und Pflegefachkräften, die die Methodik der Lesson Study verwenden, um das Hinzufügen von Fähigkeiten und Inhalten zu Informationskompetenz und evidenzbasierter Praxis (EBP) innerhalb einer Reihe von Lehrveranstaltungen im Pflegelehrplan zu behandeln. Quantitative Daten zeigten eine Zunahme des Lernens von Schülern vom zweiten bis zum älteren Jahr, aber die Bewahrung des Wissens war nicht schlüssig. Qualitative Daten zeigten, dass die Schüler den eingerüsteten Lehrplan, die Zusammenarbeit von Bibliothekaren und Pflegepersonal schätzen und die Nützlichkeit von EBP und Informationskompetenz verstanden haben. Die in dieser Studie verwendeten multiplen Bewertungsmethoden ermöglichten es dem Team, das Lernen der Schüler und die Nützlichkeit des Unterrichtsstudiums als Instrument zur Unterrichtsentwicklung zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52162-6_39 04fa23a9e69d9bab4f48fc67804672fc;de;;;4.1.;;;Den Einfluss von Disziplinarität auf die Schülerbefragung erkennen Studenten der oberen Ebene müssen die Rolle erkennen, die disziplinäre Kulturen bei der Schaffung und Verbreitung von Wissenschaft spielen. Dies wird die Schüler befähigen, durch wissenschaftliche Literatur zu navigieren und ein tieferes Verständnis dafür zu bekommen, wie Disziplinarität ihre Forschung prägt. Wenn sie Schüler bitten, sich für ein Stipendium zu engagieren, verweisen Lehrer sie oft auf bestimmte Zeitschriften, ohne den Auswahlprozess explizit zu machen. Informationskompetenz kann in disziplinarischen oder kommunalen Kontexten angesiedelt sein, was häufig die Notwendigkeit der Anerkennung von Autorität unterstreicht. Diese Beschreibungen können jedoch nicht die nuancierten Kräfte erklären, die eine solche Autorität formen und wie Disziplinen, Unterdisziplinen oder Multidisziplinen Informationen bündeln. Unter Verwendung des Definitionsmodells von Hérubel, das Merkmale disziplinärer Kulturen beschreibt, bietet dieser Aufsatz einen Ansatzpunkt für die Arbeit mit Studenten im Grundstudium, um ihnen zu ermöglichen, zu verstehen, wie sie die Informationen, auf die sie stoßen, und ihren möglichen Einfluss auf ihre eigenen wissenschaftlichen Bemühungen formen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74334-9_66 5695017204984b244ce1099d0e91d3b8;de;;;4.1.;;;Sprechen wir die gleiche Sprache? IL-Kompetenzanforderungen kroatischer Arbeitgeber für potenzielle Arbeitnehmer Pro Die Beschäftigungsfähigkeit ist eines der Hauptanliegen der Europäischen Union, und der Übergang von Hochschulabsolventen ins Berufsleben treibt die Agenden der Hochschulen voran. Untersuchungen haben gezeigt, dass der Bildungssektor und der Beschäftigungssektor in der Regel nicht gemeinsam verstehen, was die andere Seite anbieten oder erwarten kann. Andererseits wird von beiden Seiten oft vernachlässigt, dass das Konzept der Informationskompetenz eine grundlegende generische Kompetenz ist, die das volle Potenzial der Beschäftigungsfähigkeit ausschöpfen kann. Erst nach der Definition allgemeiner Kompetenzen aus Sicht der Arbeitgeber können wir damit beginnen, die Auswirkungen der Informationskompetenz auf die Entwicklung dieser Kompetenzen zu definieren. Die Ergebnisse der Studie über kroatische Arbeitgeber, die fünf generische Kernkompetenzen definieren, haben unsere anfänglichen Bedenken bewiesen, dass sowohl Pädagogen als auch Arbeitgeber die gleiche Art von Kompetenzen identifizieren, aber unterschiedliche Terminologie verwenden. Was insbesondere fehlt, ist ein Verständnis des Konzepts der Informationskompetenz und seines Einflusses auf die Beschäftigungsfähigkeit, und daher ist der Aufbau nationaler Modelle für die Beschäftigungsfähigkeit der Informationskompetenz von großer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52162-6_10 93f4dbc73d5c75f6f0eaa1a9915abb97;de;;;4.1.;;;Der Einfluss der Multidimensionalität der Alphabetisierung auf die Nutzung digitaler Technologien: Digital Immigrants und Digital Natives In Anbetracht der Geschwindigkeit, mit der sich neue digitale Technologien entwickeln, ist es das Ziel dieses Papiers, den Einfluss der Multidimensionalität der Alphabetisierung auf die Absicht, digitale Technologien zu nutzen, zu bewerten. Eine empirische Untersuchung unter Verwendung antezedenter Adoptionsfaktoren wird durchgeführt, um die Beziehungen zwischen Faktoren, die Digital Immigrants beeinflussen, und den Absichten von Digital Natives, digitale Technologien zu nutzen, zu untersuchen. Unter Verwendung von Befragungsdaten von 118 und 127 Digital Immigrants und Digital Natives werden Structural Equation Modeling (SEM) und Fuzzy-Set Qualitative Comparative Analysis (fsQCA) angewendet. Die Ergebnisse der Analysen weisen zwar einige Ähnlichkeiten auf, zeigen jedoch, dass diese beiden Gruppen in vielerlei Hinsicht unterschiedlich sind und ihre Absichten, Technologie zu nutzen, von unterschiedlichen Faktoren beeinflusst werden. Darüber hinaus zeigen die fsQCA-Ergebnisse, während sie die SEM-Ergebnisse unterstützen, dass es mehrere Konfigurationen von Bedingungen gibt, die zu dem interessierenden Ergebnis führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97931-1_10 c3afb03b625598c869c2dc01410ebd9a;de;;;4.1.;;;Nachrichten, Fake News und kritische Autorität Der Zweck dieser vorgeschlagenen Arbeit besteht darin, eine theoretisch und methodisch fundierte Grundlage für die kritische Erfassung von maßgeblichen Nachrichten und Nachrichtenquellen zu liefern. Die Präsentation wird deutlich machen, dass es bei Nachrichtenmeldungen Variationen gibt: absichtlich objektive Nachrichten („absichtlich“, indem bewusst versucht wird, eine objektive Berichterstattung zu erreichen), unbeabsichtigte Fehler in Nachrichten („unabsichtlich“ falsch) und absichtlich falsche Nachrichten Items („absichtlich“, indem bewusst versucht wird, die Leser zu täuschen). Die vorgeschlagene Arbeit wird sich auf die erste und dritte der Möglichkeiten konzentrieren. Innerhalb des Funktionierens von Informationskompetenz, so wird argumentiert, besteht die Verpflichtung, die Intentionalitäten als das zu erkennen, was sie sind – objektive Berichterstattung und Täuschungsversuche. Letztendlich wird die Präsentation Wege aufzeigen, diese Verpflichtung zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74334-9_24 375f037a12e612d5394e4c669c45fff2;de;;;4.1.;;;Digitale Kompetenz der Lehrer: Bestimmung der digitalen Kluft in öffentlichen Grundschulen in Ghana Diese Studie untersuchte die Rolle der digitalen Kompetenz des Lehrers (TDL) unter den Komponenten der digitalen Kultur (DEZA) anderer Schulen bei der Bestimmung der digitalen Kluft (DD) unter Ghanas Grundschulen. Es wurde eine papierbasierte Umfrage mit Lehrern und Schulleitern von zufällig ausgewählten 17 Grundschulen an verschiedenen Standorten in Ghana durchgeführt. Der Fragebogen wurde vom Institute for Capacity Building – UNESCO- und EU-Rubriken zur Messung von IKT im Bildungswesen übernommen und untersuchte neun Komponenten der digitalen Kultur, darunter TDL. Die Daten wurden unter Verwendung von K-Means-Clustering, Korrelationsanalyse, Diskriminanzanalyse und T-Test bei unabhängigen Stichproben analysiert. Die Schulen wurden basierend auf DEZA-Komponenten in zwei DD-Gruppen geclustert, wobei die wichtigsten Einflussfaktoren die digitale Kompetenz der Lehrkräfte und die IKT-bezogenen Politikdokumente waren. Die Schulgruppen unterschieden sich insbesondere darin, ob sie nicht nur über die Kompetenzen der Digitalen Alphabetisierung verfügten, sondern diese Kompetenzen auch in ihrem Unterricht und ihrer beruflichen Entwicklung in Schulen einsetzten. Wir argumentieren, dass trotz der Ausbildung für TDL vielen Schulen noch andere digitale Kulturkomponenten fehlen, was sie daran hindern kann, IKT in ihren Schulen einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28197-1_16 26f1d2db2c70f308200c4c7bf16ff7cb;de;;;4.1.;;;Nutzung digitaler Tools durch Vorschulkinder: Vorläufige Ergebnisse Heutzutage wachsen Kinder im Vorschulalter technikaffin auf und lernen den Umgang mit digitalen Geräten wie iPads, Tablets, Computern und Mobiltelefonen schon sehr früh kennen. Daher wird von Kindern erwartet, dass sie unterschiedliche Lese- und Schreibfähigkeiten entwickeln [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52162-6_45 39889f52925d0bf7f6d7adbe09e36675;de;;;4.1.;;;Gegenseitiges Verständnis in Online-Nachrichten für ethische Informationen Heutzutage bewegt sich die Mobilität zwischen Gütern und Menschen immer schneller. Multinationale Unternehmen passen dieselbe Rede für verschiedene Arten von Gemeinschaften an. Information und Kommunikation sind dank der Entwicklung der Telekommunikationstechnologie, zuerst mit Satellitenfernsehen und später durch das Internet, fast unmittelbar. In diesem Zusammenhang müssen Informationskompetenzen für die neuen Kommunikationsregeln in einer mehrsprachigen und multikulturellen Welt sensibilisiert werden. Nachdem wir das World Wide Web als mehrsprachigen Raum beschrieben haben, werden wir unser Argument entwickeln, dass das Bewusstsein von Journalisten für Mehrsprachigkeit und Multikulturalität durch einen interkulturellen Ansatz der Nachrichten zur Informationskompetenz beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14136-7_24 adf0fd6aaf07e0f786619a9a7bd77b17;de;;;4.1.;;;Die Rolle des Kohärenzgefühls beim Wissensaustausch Der Wissensaustausch ist eine Schlüsselkompetenz im Arbeitskontext. In dieser Studie befassen wir uns mit dem Wissensaustausch aus einer individuellen Differenzperspektive und untersuchen, ob das Kohärenzgefühl eines Mitarbeiters den Wissensaustausch beeinflusst. Darüber hinaus untersuchen wir, ob das Engagement für diversifiziertes Lernen die Beziehung zwischen Kohärenzgefühl (SOC) und Wissensaustausch vermittelt. In einer multinationalen Organisation wurde eine Umfrage durchgeführt. Wir haben 403 Antworten erhalten. Zur Analyse der Daten wurde eine partielle Least-Square-Strukturgleichungsmodellierung verwendet. Die Ergebnisse zeigen, dass SOC die selbst wahrgenommenen Wissensaustauschaktivitäten der Befragten signifikant beeinflusst. Die Beziehung wird jedoch teilweise durch die Hingabe an ein diversifiziertes Lernen vermittelt. Die Ergebnisse legen nahe, dass der Wissensaustausch eines Mitarbeiters teilweise aus persönlichen Merkmalen resultiert. Wie viel tatsächlich geteilt wird, hängt jedoch von Motivation und Kontextfaktoren ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74334-9_14 87a5a387883dabd0c77e0ae5fe39fc8a;de;;;4.1.;;;Informationstechnologieforschung und ihre Anwendung auf die Physik Da sich die Informationstechnologie schnell entwickelt und die Bildungsreform sich weiter vertieft, ermöglicht sie es der Mittelschulbildung, sich sowohl in den Lehrinhalten als auch in der Unterrichtsform stark zu verändern. Unter Anleitung der neuen Lehrplanstandards für Physik in der Oberstufe werden durch die Analyse der aktuellen integrierten Situation und das richtige Verständnis der Bedeutung der Integration von Informationstechnologie mit Physik drei Lehrmuster für den Physikunterricht zur Integration von Informationstechnologie mit der Oberstufe der Physik vorgeschlagen . Ich hoffe, es wird eine sinnvolle Untersuchung der Integration von Informationstechnologie in den Physikunterricht in der Oberstufe sein und eine Orientierungshilfe für den zukünftigen Physikunterricht an der Oberstufe geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_36 4181be4662402c9746fb130938ba9a48;de;;;4.1.;;;Ein hybrider Engineering-Prozess für die halbautomatische Artikelgenerierung Testautoren können Testitems (halb-) automatisch mit unterschiedlichen Ansätzen generieren. Bottom-up-Ansätze bestehen einerseits darin, Items aus Quellen wie Texten oder Domänenmodellen zu generieren. Eine Herausforderung bleibt jedoch die Verknüpfung der generierten Items mit Kompetenzmodellen, die erforderliche Kenntnisse und Fähigkeiten auf einer Kompetenzskala definieren. Andererseits verwenden Top-down-Ansätze kognitive Modelle und Kompetenzkonstrukte, um die zu bewertenden Kenntnisse und Fähigkeiten zu spezifizieren. Leider lässt sich auf dieser hohen Abstraktionsebene nicht erkennen, welche Item-Elemente tatsächlich automatisch generiert werden können. In diesem Beitrag stellen wir einen hybriden Prozess vor, der beide Ansätze integriert. Es zielt darauf ab, eine Nachvollziehbarkeit zwischen den Spezifikationsebenen sicherzustellen und eine Einflussnahme auf die Itemgenerierung während der Laufzeit, d. Im Rahmen des europäischen Projekts EAGLE generieren wir mit diesem Verfahren Items zur Informationskompetenz mit Fokus auf Textverständnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57744-9_10 e493cdf31d4a52a51801366896d64c33;de;;;4.1.;;;Förderung eines ethischen, eigenständigen Lernverhaltens von Universitätsstudenten am Persischen Golf Studierende in der Arabischen Golfregion und weltweit begegnen aufgrund der Vielzahl kostenloser und leicht zugänglicher elektronischer Informationsquellen bewusst oder unbewusst Plagiatsversuchen. Anstatt unabhängige Lernfähigkeiten und akademische Integrität zu entwickeln, werden Studenten oft von Essay Mills ausgenutzt, die vorgefertigte Essays verkaufen. Die Ausbilder verschärfen das Problem manchmal, indem sie Kurszuweisungen und -aufgaben wiederholt recyceln. Darüber hinaus gab es Berichte über die Verwendung von Social-Networking-Sites für Outsourcing und Vertragsbetrug bei Schülerarbeiten. In diesem Artikel wird erörtert, wie Lehrkräfte an einer Hochschule in den VAE Studenten dabei unterstützen, gute akademische Fähigkeiten zu entwickeln. Die Datenerhebung erfolgt mit Hilfe eines Online-Umfragefragebogens. In Übereinstimmung mit Wheeler und Anderson (2010), die angemessene und umfassende institutionelle Richtlinien und Leitlinien für den Umgang mit Plagiaten fordern, werden praktische Beispiele für die an diesen Institutionen verwendeten Prozesse und Verfahren bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14136-7_80 de0325f53bc2eefaf301d7ff5dc392f8;de;;;4.1.;;;Digitale Kluft in der digitalen Kompetenz von Hochschulstudenten Dieser Artikel untersucht das Einstellungsverhalten und die Fähigkeiten zur Internetnutzung, die mit der digitalen Kompetenz von Studierenden im Hochschulbereich verbunden sind. Es wurde eine Befragung mit einer Stichprobe von 148 Studienanfängern durchgeführt und qualitative Daten durch 22 Einzelinterviews und zwei Fokusgruppen erhoben. Elemente der digitalen Kompetenz wie Vertrauen beim Teilen von Inhalten, Privatsphäre und Schutz, Fähigkeiten zur Informationskompetenz und Ethik/Verantwortung im Zusammenhang mit dem Zugang und der Nutzung digitaler Informationen wurden aus den Online-Aktivitäten der Teilnehmer analysiert. Die Forschung wurde mit besonderem Fokus auf Online-Aktivitäten von Studierenden im wissenschaftlichen Kontext durchgeführt. Die Datenanalyse lässt vermuten, dass die Online-Kompetenzen der Schüler variieren und diese nicht zufällig verteilt sind. Diese Ergebnisse stimmen mit der Vorstellung überein, dass selbst in einer stark vernetzten Gruppe junger Erwachsener der Einsatz von IKT nicht unbedingt „sinnvoller Einsatz von IKT“ bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03919-0_22 4bd4f39f113f8b8a5826cf265ac57c16;de;;;4.1.;;;Entwicklung eines Modells zur Messung der Fake-News-Erkennungskompetenz von Social-Media-Nutzern Ausgelöst durch populäre Fälle wie politische Wahlkämpfe in den Vereinigten Staaten von Amerika und Großbritannien hat die Forschung zu Fake News, insbesondere im Kontext von Social Media, in letzter Zeit zunehmend an Bedeutung gewonnen. Unser Kapitel beschäftigt sich mit der Perspektive des einzelnen Nutzers und legt den Fokus auf die Kompetenz zur Erkennung von Fake News – die sogenannte Fake News Detection Literacy. Eine große Herausforderung in diesem Bereich ist die empirische Messung einer solchen individuellen Fake-News-Erkennungskompetenz. Basierend auf unseren bisherigen Recherchen schlagen wir eine erweiterte Version eines allgemeinen Social Media Information Literacy (SMIL)-Modells vor, das um den Kontext von Fake News, d.h. vor allem die Auswertung von Informationen, angereichert ist. Das erweiterte Modell wird empirisch getestet, indem Korrelationsanalysen basierend auf einer Stichprobe von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42699-6_11 7579a1c2f6ac76a6cb82da6370d579d2;de;;;4.1.;;;Informationssuchstrategien In diesem Kapitel werden einige häufig verwendete Suchstrategien vorgestellt, die Ihnen helfen können, Ihre Effizienz beim Auffinden nützlicher Informationen zu verbessern. Diese Suchstrategien sind in allen Suchwerkzeugen und Datenbanken anwendbar, mit einigen Variationen von einer Datenbank zur anderen. Es wird empfohlen, dass Sie den Abschnitt „Hilfe“ in jeder Datenbank lesen, bevor Sie zum ersten Mal in einer neuen Datenbank suchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7743-3_2 b75cb6dba3bc4080c864b53f9bfd7e8e;de;;;4.1.;;;Digitale Kluft neu aufgegriffen: Auf dem Weg zu einem Modell für die Analyse In diesem Beitrag wird ein Modell zur Analyse von Spaltungen vorgestellt. Das Modell basiert auf früheren Forschungen zur Kluft und umfasst: physischen Zugang, Nutzungsautonomie, Know-how und Motivation. Abhängig von der Art der digitalen Kluft und der lokalen Situation müssen die Korrekturmaßnahmen den wichtigsten Faktor ansprechen, der einer der vier sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30078-6_48 99b5603d1ea4a29cecb7d2307b8874b5;de;;;4.1.;;;Finanzielle Kompetenz von Unternehmerinnen in Kenia Die Forschung zeigt eine hohe Korrelation zwischen Finanzkompetenz und wirtschaftlichen Ergebnissen. Dieses Papier fasst die Ergebnisse einer Studie über die Kompetenzen von Unternehmerinnen in Kenia in Bezug auf Finanzkompetenzen zusammen und zeigt, wie sich diese Fähigkeiten auf ihre wirtschaftliche Stärkung auswirken. Die Studie verwendete positivistische/postpositivistische und konstruktivistische Ansätze, die mit dem pragmatischen Paradigma verbunden sind. Die Daten von 400 Befragten wurden durch Fragebögen erhoben. Die Datenanalyse erfolgte über das Statistik- und Datenpaket (STATA). Kreuztabellenanalyse und Chi-Quadrat-Test der Unabhängigkeit wurden verwendet, um Beziehungen zwischen Variablen zu analysieren. Die Bereitschaft, in riskante Unternehmen zu investieren (49,62 %), kein Einkaufen (48,74 %), geringe numerische Fähigkeiten (66,92 %) und die Aufnahme von Krediten ohne Berücksichtigung der Kosten (74,05 %) untergraben die wirtschaftliche Stärkung der der Befragten waren der Meinung, dass ihre finanzielle Situation außer Kontrolle war und 83,59 % fühlten sich unwohl in Bezug auf ihren aktuellen Schuldenstatus. Die Studie war auf Unternehmerinnen im Wahlkreis Chuka beschränkt, die im Geschäftsjahr 2013/2014 Uwezo-Fonds erhielten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74334-9_37 be4f3337e1c9756c78cdc470980c0a52;de;;;4.1.;;;Auswirkungen der Information auf den strategischen Plan regionaler Universitäten Die strategische Planung der Universitäten hat einen entscheidenden Einfluss auf die Entwicklung der Universitäten. In diesem Papier haben wir den Einfluss der Informationisierung auf die Ziele und den Stil von Universitäten analysiert und einige Probleme bei der Sammlung von Lehrressourcen und der Umsetzung eines strategischen Plans zur Erreichung der Ziele von Universitäten diskutiert. Ausgehend von den konkreten Rahmenbedingungen der regionalen Hochschulen haben wir einige Empfehlungen vorgeschlagen, um sich den Vielfalten und Herausforderungen aus der Informatisierung zu stellen, die Chancen der Informatisierung zu nutzen und die schnelle Entwicklung der Hochschulen zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_105 41801c368815ed6feb9e6c60ec3856f7;de;;;4.1.;;;Gesundheitskompetenz durch die Linse der Phronese verstehen: Der Fall von Patienten mit koronarer Herzkrankheit Sowohl in der Forschung als auch im klinischen Umfeld wird die Gesundheitskompetenz häufig mit selbst eingeschätzten psychometrischen Instrumenten gemessen. Die Forschung hat jedoch gezeigt, dass Patienten, obwohl sie bei Maßnahmen zur Gesundheitskompetenz schlecht abschneiden, im Laufe der Zeit dazu neigen, Fähigkeiten und Strategien zu entwickeln, um sich selbst in die Lage zu versetzen, ihre chronischen Erkrankungen zu bewältigen. In dieser Studie versuchten wir mit Fokusgruppeninterviews als Methodik und Informationslandschaften und Phronese als konzeptionelle Bausteine ​​zu verstehen, wie Patienten Gesundheitsinformationen erwerben, bewerten und nutzen, um mit ihren chronischen Erkrankungen umzugehen. Phronesis bezieht sich auf praktisches Wissen und Weisheit, die Menschen durch Erfahrung entwickeln und die von Patienten eingesetzt werden, um gesundheitsbezogene Entscheidungen zu treffen und gesundes Verhalten zu zeigen. Die Ergebnisse zeigen, dass Patienten bei der Behandlung ihrer chronischen Erkrankungen eine Reihe von Strategien anwenden, die die Phronese widerspiegeln. Die Ergebnisse dieser Studie werden diskutiert, um die Phronese als ein wichtiges Konzept für das Verständnis eines erfolgreichen Selbstmanagements chronischer Krankheiten zu bewerten. Auch Implikationen für Theorie und Praxis werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13472-3_16 20b211f74ff0d0b1198693dee54d5415;de;;;4.1.;;;Doktorandenforschung zu Lehrkräften als Technologienutzer: Zusammenfassung einer laufenden Arbeit Dies ist eine Zusammenfassung einer laufenden Promotionsstudie, die sich mit Sekundarschullehrern und ihrem Einsatz verschiedener Formen der Informations- und Kommunikationstechnologie (IKT) befasst. Der besondere Schwerpunkt der Studie liegt auf den Beziehungen zwischen verschiedenen Faktoren auf Lehrerebene, gesellschaftlichen und kontextuellen Faktoren und der Art und Weise, in der diese Faktoren die Technologieintegration in der Bildung entweder unterstützen oder einschränken. Diese klein angelegte Studie mit gemischten Methoden wurde in Lettland und Estland durchgeführt. Beide Länder haben versucht, digitale Kompetenzen zu einem integralen Bestandteil jedes Schulfachs zu machen, aber es gibt keine formalen Vorgaben, wie Fachlehrer Technologie in ihren Unterricht integrieren sollen. Als Ergebnis entstehen sehr unterschiedliche Einstellungen zu Praktiken der IKT- und Technologienutzung. Ein Teil dieser Studie wurde als Aktionsforschungsprojekt durchgeführt, und daher wurden die Ergebnisse genutzt, um einer Gruppe von Lehrern Empfehlungen zu geben, die bereit sind, Technologie zu einem integraleren Bestandteil ihres Unterrichts zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28197-1_17 d53fa3abd353aae76fec8d060b1b9301;de;;;4.1.;;;Die digitale Kompetenz von Wirtschaftsstudenten mit Nachweisen aus Polen und Slowenien Der Zweck dieses Artikels besteht darin, das Niveau der digitalen Kompetenz zu untersuchen und die Hauptunterschiede in den IKT-Kompetenzen von Wirtschaftsstudenten aus Slowenien (n = 229) und Polen (n = 258) besser zu verstehen. Unsere Recherche gliederte sich in drei Schritte: eine Literaturrecherche, eine quantitative Recherche basierend auf einer Online-Umfrage für junge Wirtschaftsstudenten und eine statistische Analyse in SPSS. Bei der Untersuchung der IKT-Kenntnisse identifizierten wir die Art der verwendeten IT-Tools, die Häufigkeit ihrer Nutzung und die Hauptunterschiede in der IKT-Kenntnisse zwischen polnischen und slowenischen Wirtschaftsstudenten. Wir untersuchten auch die Zusammenhänge zwischen der online verbrachten Zeit, dem eigenen Studienjahr und dem Kompetenzniveau im Bereich der Verwendung von Basiswerkzeugen (Texteditoren, Tabellenkalkulationen, Präsentationstools) und fortgeschritteneren Computeranwendungen, die für geschäftliche Zwecke verwendet werden, wie Datenbankverwaltungssysteme und Grafikeditoren . Unsere Analyse zeigt, dass Wirtschaftsstudenten ihre mobilen Geräte hauptsächlich für Bildung und Kommunikation nutzen. Der entwickelte Normalized Index of Usage Skills (NIUS) zeigt, dass die beteiligten Studierenden die höchsten Kenntnisse und Fähigkeiten im Umgang mit Textverarbeitungen, Business-Präsentationstools und Maildiensten hatten. Der niedrigste Indexwert wurde für Datenbankverwaltungssysteme, Bildbearbeitungs- und Tabellenkalkulationsanwendungen gemessen. Unserer Meinung nach reicht das Aufwachsen mit IKT nicht aus, um die für die digitale Wirtschaft notwendigen digitalen Kompetenzen im Bereich der Wirtschaft zu entwickeln. Daher sollten die IKT-Curricula (auch Grundkurse) der Business Schools überarbeitet werden, um besser zu werden bereiten zukünftige Wirtschaftsabsolventen auf die Anforderungen einer digitalen Gesellschaft vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_28 4473144832314518a7f25b9f1c16bbcf;de;;;4.1.;;;Ein neuer Ansatz, um Schüler mit visuellen Kompetenzen auszustatten: Einsatz von Infografiken in der Bildung In der heutigen, immer visueller werdenden Welt werden visuelle Kompetenz für die Lernenden immer wichtiger. Daher hilft der Unterricht in visueller Kompetenz den Schülern, visuelle Medien zu interpretieren und zu einem viel breiteren und umfassenderen Lern- und Verstehenskörper in der Bildung zu werden. In diesem Papier wurde diskutiert, wie Infografiken als Lernwerkzeug verwendet werden können, um Schüler mit visueller Kompetenz auszustatten. Die Forschung wurde mit 64 Lehrerkandidaten durchgeführt. Ziel der Studie ist es, den Einsatz von Infografiken als Lernwerkzeug aufzuzeigen. Lehrerkandidaten entwarfen Infografiken von Unterrichtsdesignmodellen, die individuell innerhalb des Kurses thematisiert wurden. Als Ergebnis der Bewertung der Rubriken wurden die Werte für die Dimensionen „Visualisierung“ und „Komponenten“ am niedrigsten, die Werte für die Dimensionen „Farben“, „Schriften“ und „Informationsorganisation“ relativ höher gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14136-7_48 7a5a2bb120c8987925d4b9e6c54471c2;de;;;4.1.;;;Wissenschaftliche Kompetenz und ihre Rolle in der akademischen und beruflichen Entwicklung von Studierenden Dieser Beitrag präsentiert Ergebnisse aus der Forschungsstudie von Studenten der Fakultät für Geistes- und Sozialwissenschaften in Zagreb, Universität Zagreb, Kroatien über ihre Ansichten und Wahrnehmungen von wissenschaftlicher Kompetenz. Die Ergebnisse zeigen, dass die Studierenden an wissenschaftlichen Erkenntnissen interessiert sind, teilweise Vertrauen in Ergebnisse wissenschaftlicher Forschung haben und meist die Arbeit von Wissenschaftlern verstehen. Um sich mit Neuigkeiten aus der Wissenschaft vertraut zu machen, nutzen die Studierenden verschiedene digitale Informationsressourcen, meist digital. Am wichtigsten ist, dass sie ein klares Verständnis davon haben, was es bedeutet, wissenschaftlich gebildet zu sein und welche Kompetenzen eine wissenschaftlich gebildete Person ausmacht. Sie bevorzugen eine institutionalisierte Form der naturwissenschaftlichen Bildung. Die Ergebnisse dieser Forschungsstudie zeigen einen ausgereiften Zugang zum Verständnis des Konzepts der wissenschaftlichen Bildung und darauf, dass Studierende in ihrer akademischen (und später in ihrer beruflichen) Entwicklung auf ihr Wissen über Naturwissenschaften und wissenschaftliche Forschung vertrauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28197-1_26 439c9a019e975b3f9ff1e4d6ff44f869;de;;;4.1.;;;Die Reform und Praxis des öffentlichen Computerunterrichts an der Universität Gegenwärtig haben chinesische Sekundarschulen grundlegende Computerkurse eingerichtet. Nach Abschluss des Kurses müssen die Studierenden eine Prüfung auf akademischem Niveau für Computer ablegen. Dies zeigt, dass die Studierenden bereits vor dem Studium über eine gewisse Computerbasis verfügen. Vor diesem Hintergrund sollte untersucht werden, wie der Unterricht in öffentlichen Computerstudiengängen an Universitäten reformiert werden kann. Es zeigt sich, dass das Grund- und Anwendungsniveau der College-Neulinge stark variieren. Um Studierende entsprechend ihrer Eignung zu unterrichten, können in der Computerlehre keine einheitlichen Lehrinhalte, ein einheitlicher Lehrplan und eine einheitliche Lehrform verwendet werden. Dieser Artikel nimmt hauptsächlich eine Universität als Beispiel, um die Reform der Lehre des öffentlichen Computerkurses der Universität voranzutreiben. Durch die Reform der Prüfungsmethode, die Verbesserung der Lehrmethoden und die Optimierung der Lehrinhalte wird die Reform der Lehre des öffentlichen Computers erforscht. Die Praxis zeigt, dass die Reform wirksam ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_158 0c46ec3d18300a49908ee1d1212d3d62;de;;;4.1.;;;College-Englisch-Lehrmodus vor dem Hintergrund von Big Data Im neuen Jahrhundert der Big-Data-Verarbeitung beeinflussen technologische Entwicklung und Fortschritt die Entwicklung von Lehrkonzepten und -methoden im Bereich der Fremdsprache sowohl in Theorie als auch in der Praxis. Die Entwicklung der Informationstechnologie ermöglicht es den Lernenden, den Unterricht nach ihren tatsächlichen Bedürfnissen individuell anzupassen. Im Rahmen der neuesten Entwicklung werden die Ansätze für den Fremdsprachenunterricht an Hochschulen und Universitäten nach und nach informationalisiert und integriert. In diesem Zusammenhang diskutiert dieser Artikel hauptsächlich die grundlegenden Qualitäten des Englischunterrichts an Hochschulen und Universitäten unter dem Einfluss der Big-Data-Entwicklung und schlägt praktikable Optimierungs- und Verbesserungsstrategien in meinem Land vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_115 c13fcc22f66b956a26de4d7604b79c6e;de;;;4.1.;;;Die Dilemmata bei der Formulierung von theoriegeleiteten Designrichtlinien für eine video-verbesserte Rubrik Lernende, die eine komplexe Fähigkeit beherrschen möchten, können von der Kombination abstrakter Informationen aus einer textbasierten Analyserubrik und konkreten Informationen aus einem Videomodellierungsbeispiel profitieren. In diesem Whitepaper befassen wir uns mit den Design-Dilemmas bei der Kombination von Videomodellierungsbeispielen und -rubriken in einer Video Enhanced-Rubrik. Wir schlagen ein Modell vor, um diese Design-Dilemmas anzugehen und entwickeln unseren ersten Prototyp auf Basis dieses Modells. Wir überprüfen den ersten Prototyp in einer zweistufigen internationalen Expertenvalidierungssitzung. Im ersten Schritt werden 20 Experten gebeten, eine Benutzeroberfläche für die Video Enhanced Rubric zu entwerfen. Im zweiten Schritt werden 20 Experten gebeten, eine Begutachtung unseres ersten Prototyps durchzuführen. Die vorläufigen Ergebnisse der Expertenvalidierungssitzung werden anschließend mit Sauli, Cattaneo und van der Meijs Framework for Developing Instructional Hypervideo analysiert, um allgemeine Designvorschläge zu erkennen. Nach den Ergebnissen der Expertenvalidierung haben wir einen zweiten Prototyp der Video Enhanced Rubric entwickelt. Mit den Gestaltungsrichtlinien einer Video Enhanced Rubric möchten wir die formative Bewertung und Beherrschung komplexer Fähigkeiten verbessern, indem wir die mentale Modellentwicklung der Lernenden und die Qualität (Konsistenz, Konkretheit) sowohl des gegebenen als auch des empfangenen Feedbacks fördern. Allgemeiner gesagt erwarten wir, dass die in diesem Papier angesprochenen Design-Dilemmas Forscher informieren, die darauf abzielen, theoretische Multimedia-Designrichtlinien auf formative Bewertungspraktiken mit Rubriken anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97807-9_10 8d3a41b7045102fba32fffb1cb425bc6;de;;;4.1.;;;sD&D: Design und Implementierung eines Cybersicherheits-Lernspiels mit hochgradig erweiterbaren Funktionen Cybersicherheitsfragen haben aufgrund der rasanten Entwicklung neuer Technologien mehr Aufmerksamkeit erhalten. In vielen Fällen geschah Cyber-Diebstahl, weil nicht verstanden wurde, wie man einzelne private Informationen sichert. In diesem Artikel versuchen wir, ein kostengünstiges und einfaches Werkzeug zum Erlernen von Cybersicherheit durch eine Brettspielsimulation namens Security Defense and Dungeons (sD&D) bereitzustellen. Das Grundkonzept besteht darin, nicht nur die neuesten Cybersicherheitsausrüstungen und -lösungen vorzustellen, sondern auch Cybersicherheitsschulungen für Spieler bereitzustellen, um das Bewusstsein für Cybersicherheitsbedrohungen zu schärfen. Darüber hinaus versuchen wir, Benutzer in bewährten Praktiken in Bezug auf Teamkommunikation und Humanressourcen zu schulen. Die einfache Spieloberfläche umfasst Szenarien für Cybersicherheitsaufgaben, ein intuitives Spieldesign für Benutzer und eine einfache Erkundung des bereitgestellten Szenarios. Darüber hinaus kommuniziert das vorgeschlagene Spiel, in dem Spieler Spielressourcen und Wissensteile teilen können, über einen Chatroom. In der vorliegenden Studie haben wir eine Nutzerstudie mit studentischen Nutzern durchgeführt, um die vorgeschlagene Methode und die prototypische Implementierung zu evaluieren. Die Fragebogenergebnisse waren überwiegend positive Kommentare und Meinungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39445-5_62 37e7d8055bc500546672b0f1ef5542b6;de;;;4.1.;;;Ein Zusammenbruch der regionalen Infrastruktur Wie wird der „Bevölkerungsrückgang“ die Form der „Regionen“ verändern? Wir untersuchen, wie eine sinkende Bevölkerungszahl den Erhalt wichtiger Infrastrukturen immer schwieriger macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4983-5_3 56885c0000d1e4fd398f75841a817117;de;;;4.1.;;;Soziale Online-Präsenz und digitale Kompetenzen von Universitätsstudenten in der COVID-19-Virus-Situation 2020 ist das Jahr des Wandels und der Anpassungsfähigkeit. Die COVID19-Pandemie beeinflusst unseren Alltag immens. Bildung ist keine Ausnahme, da Schulen ihren Präsenzunterricht auf Online-Fernunterricht umstellen müssen. Es ist auf beiden Seiten nicht einfach, da Lehrkräfte und Studierende auf Lücken in den digitalen Fähigkeiten gestoßen sind. Darüber hinaus sind sie plötzlich ein Online-Medium, in dem verschiedene soziale Verhaltensmuster eingetaucht sind. Uns hat sehr interessiert, wie junge Erwachsene diese Situation ertragen und meistern. In der vorliegenden Studie werden die ersten Ergebnisse unserer laufenden Forschung präsentiert, die darauf abzielte, die digitale Kompetenz und soziale Präsenz der Studierenden der Pannonischen Universität zu erforschen. Das Hauptziel bestand darin, zu sehen, wie Schüler ihre soziale Situation online mit ihren digitalen Fähigkeiten, ihrem Wissen und ihrem Kompetenzniveau wahrnehmen. Die Ergebnisse zeigten, dass, obwohl die wahrgenommene soziale Online-Präsenz im Durchschnitt nicht durch die digitalen Kompetenzen des Einzelnen beeinflusst wird, signifikante Beziehungen zwischen einigen Faktoren gefunden wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67435-9_13 f2727b31a7024fc40b109eb237d75c68;de;;;4.1.;;;Automatisch generierte Metriken für mehrsprachige Inline-Choice-Fragen zum Leseverständnis Assessment Item Generation (AIG) zielt darauf ab, halbautomatisch viele Elemente aus einer Vorlage zu erstellen. Diese Art von Ansätzen wurde in verschiedenen Bereichen verwendet, einschließlich Sprachenlernen und Mathematik, um die Anpassung von Tests an die Lernenden zu unterstützen oder um eine Skalierung des Artikelerstellungsprozesses durch Senkung der Kosten von Artikeln zu ermöglichen. In diesem Beitrag veranschaulichen wir die automatische Erstellung von Inline-Choice-Items für Leseverständnisfähigkeiten unter Verwendung modernster Ansätze. Wir zeigen jedoch, wie der AIG-Prozess implementiert werden kann, um die Erstellung von Artikeln in mehreren Sprachen (Englisch, Französisch und Deutsch) zu unterstützen und wie er durch die Erstellung von Artikelqualitätsmetriken ergänzt werden kann, um die Auswahl der generierten Artikel zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27704-2_9 875edeadb8713561d27ded7244d72394;de;;;4.1.;;;Ein Mechanismus zur Kontrolle aggressiver Kommentare in pseudonymer computervermittelter Kommunikation Wir schlagen einen Mechanismus vor, um die Aggression gegen computervermittelte Kommunikation zu mildern. Auf dem Bildschirm wird ein Titel angezeigt, der die Aggressivität der vom Benutzer geposteten Kommentare widerspiegelt. Die Auswirkungen des vorgeschlagenen Mechanismus werden mit Laborexperimenten überprüft, bei denen die Teilnehmer Kommentare abgeben, nachdem sie die Diskussionsthemen und die Kommentare anderer Teilnehmer gelesen haben. Die Ergebnisse zeigen die Gültigkeit des vorgeschlagenen Mechanismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40397-7_10 7c2117f878322648511555ef967532ed;de;;;4.1.;;;Die Bedeutung des kollaborativen Lernens im College-Englisch Kollaboratives Lernen bedeutet, dass zwei oder mehr Personen gemeinsam lernen oder versuchen, etwas zu lernen. Im Klassenzimmer kommunizieren die Schüler aufgrund der begrenzten Zeit selten miteinander. Daher konzentriert sich dieser Artikel auf das kollaborative Lernen von Englisch für College-Studenten außerhalb des Unterrichts. In dieser Arbeit werden zunächst die Merkmale des kollaborativen Lernens und des chinesischen Englischunterrichts an Hochschulen analysiert. Dann versuche ich, Wege vorzuschlagen, um kollaboratives Lernen in College-Englisch zu implizieren. Probleme zu diesem Thema werden auch am Ende der Arbeit erwähnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_163 0d643dbdd848139b99ae12aaae8bb85a;de;;;4.1.;;;Mehrere Überlegungen zum Design pädagogischer Computerspiele in China Mit der Entwicklung und Anwendung von Computertechnologie und Internet in China kommen pädagogische Computerspiele als neue Bildungstechnologie in die Schulen und haben tiefgreifenden Einfluss auf das chinesische Bildungssystem. Um die freudige Funktion und den pädagogischen Wert zu fördern, ist eine gute Gestaltung von pädagogischen Computerspielen unerlässlich. Dieses Papier beschreibt einige der Überlegungen, die bei der Entwicklung effektiver interaktiver Spiele berücksichtigt werden müssen, wie z. B. ein gut gestaltetes pädagogisches Computerspiel selbst zu einer effektiven Lernumgebung werden kann von multiplen Intelligenzen sollte die Übereinstimmung zwischen Kinderpsychologie und Spielfigurendesign in einem gut gestalteten pädagogischen Computerspiel umgesetzt werden, und die Analyse von Bildungszielen und -inhalten ist der erste Schritt für die Gestaltung von pädagogischen Computerspielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_296 a4ece1c24ba6bcc0dd6d0b3d6946559e;de;;;4.1.;;;Gestaltung der Lehrtätigkeit auf Basis der Fachkompetenz IT in der Berufsbildenden Sekundarschule Dieses Papier basiert auf der Analyse von Schülern der Sekundarstufe I, die Informatik lernen, das ist, was wir IT nennen. Als Reaktion auf eine neue Runde der Curriculumreform betont die Schlüsselkompetenz, summieren wir die IT-Fachkompetenz der Oberstufe und die berufsbildenden Merkmale zur Schlüsselkompetenz der Sekundarstufe I und konzipieren eine entsprechende Lehrtätigkeit zur Veränderung des IT-Lehrgangs der Sekundarstufe „Computer“ Anwendungsgrundlage“. Um die Schlüsselkompetenzen der Fachrichtung IT der Sekundarstufe zu verbessern und die Referenz für die Erstellung von schulischen IT-Lehrmitteln, die Inhaltsgestaltung und den Unterricht zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_35 0a454b9fb1848fb60d36781cff41a8ca;de;;;4.1.;;;Einfluss des Flipped Classroom auf die Mathematikleistung von Mittelschülern Mit den Fortschritten in den Lerntechnologien werden neue pädagogische Modelle entwickelt, um die Lernleistung der Schüler zu verbessern. Ein bemerkenswertes Modell ist das Flipped Classroom, das die Aufmerksamkeit vieler Forscher auf sich gezogen hat, insbesondere in der K-12-Ausbildung. Es fehlt jedoch an Forschung zu effektiven Ansätzen für das Management des Flipped-Classroom-Modells, um das Mathematiklernen zu verbessern. Diese Studie untersuchte Ansätze zum Management des Flipped Classroom im chinesischen Kontext und entwarf einen Ansatz zur Verbesserung der mathematischen Lernleistung von Mittelschülern. Beim Lehren und Lernen im umgekehrten Klassenzimmer machten sich die Schüler Notizen, während sie sich zu Hause Videos ansahen, und dann nutzte der Lehrer die Notizen für die Diskussion im Unterricht. An dieser Studie nahmen insgesamt 88 Schüler der sechsten Klasse einer weiterführenden Schule in Festlandchina teil. Es wurde ein Experiment durchgeführt, um die Wirksamkeit des vorgeschlagenen Ansatzes zu bewerten, indem die Versuchs- und Kontrollgruppen in Flipped- bzw. Die Ergebnisse zeigen, dass der vorgeschlagene Flipped-Classroom-Ansatz die mathematische Lernleistung der Schüler signifikant verbessert. Der vorgeschlagene Ansatz ist für Schüler mit mittlerem Mathematikniveau vorteilhafter als für Schüler mit hohem oder niedrigem Niveau. Darüber hinaus werden Lehrern einige Vorschläge gemacht, um Flipped Classroom effektiver zu verwalten.;-;-;-;https://link.springer.com/article/10.1007/s11423-020-09752-x 3bf4ae9cb343985160f33b76ddc851a1;de;;;4.1.;;;Auswirkungen der Technologie auf die Leistung in der Hochschulbildung: eine Metaanalyse der Stufe I von Anwendungen im Klassenzimmer Dieser Beitrag berichtet über die Ergebnisse einer Metaanalyse der Stufe I, die die Leistungseffekte des Einsatzes computerbasierter Technologie in Hochschulklassen (ohne Fernunterricht) untersucht. Eine umfangreiche Literaturrecherche ergab mehr als 6.000 potenziell relevante primäre empirische Studien. Analyse einer repräsentativen Stichprobe von 231 Studien (;-;-;-;https://link.springer.com/article/10.1007/s12528-009-9021-8 ef9bba89c9230488684403ac581b504b;de;;;4.1.;;;Die Ideen des Roboterdesigns und der Roboteranwendung von den Bachelor-Studenten im ersten Jahr Der Zweck dieser Forschung war es, die Perspektiven von College-Studenten in Bezug auf Roboterdesign und Roboteranwendung zu verstehen. Diese Studie lud 53 College-Studenten im ersten Jahr zur Teilnahme ein. Die Teilnehmer wurden aufgefordert, die Roboter zu zeichnen, die sie entwerfen möchten, und die Ideotyp, Zielgruppe und Funktion des Roboters zu beschreiben. Alle Informationen über Robotereigenschaften wurden kodiert und analysiert. In den Ergebnissen wurden vier Roboter-Ideotypen vorgestellt, darunter: Humanoider Stil, Androider Stil, Haustier-/Tierstil und andere. Die fünf Zielgruppen waren Babys und Kinder, Studenten und Jugendliche, Familien und alle Menschen, ältere oder alleinstehende Personen und andere. Es wurden zehn Kategorien von Roboterfunktionen vorgeschlagen, darunter: Begleiten und Chatten, persönlicher Assistent, pädagogische Funktion, Babysitter, Tanz und Bewegung, Haustierfunktion, Altenpflege, Hausarbeit, Unterhaltung und andere spezifische Funktionen. Weitere Beziehungen zwischen Robotereigenschaften wurden in der Studie diskutiert. Die Ergebnisse können den Lehrenden helfen, Kurse zu Künstlicher Intelligenz und Robotern zu entwickeln, um bessere Kenntnisse und Kompetenzen für Studierende der Sozialwissenschaftlichen Fakultät zu etablieren. Diese Informationen können den Roboterdesignern auch helfen, menschliche Bedürfnisse aus verschiedenen Perspektiven zu betrachten und Roboter mit benutzerfreundlicheren Funktionen zu entwickeln, um die Benutzererfahrung und die Lebensqualität in Zukunft zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_56 4101bc8b7215a985d533d9b92ace21ec;de;;;4.1.;;;Der Anwendungsstatus und die Aufklärung von Smartphones im Klassenzimmerunterricht an Hochschulen Mit der kontinuierlichen Weiterentwicklung der Internettechnologie haben sich die durch Mobiltelefone repräsentierten Endgeräte tief in das Leben der Menschen integriert. Mobiltelefone beeinflussen das Leben, das Lernen und die Werteorientierung der Menschen. Laut der neuesten Ausgabe des „Statistical Report on the Development of China’s Internet Network“ erreichte die Zahl der chinesischen Internetnutzer 802 Millionen. Unter ihnen hat die Zahl der mobilen Internetnutzer 788 Millionen erreicht, und der Anteil der Internetnutzer, die über Mobiltelefone auf das Internet zugreifen, beträgt 98,3%. Junge Studierende machen bereits einen sehr hohen Anteil an der Gesamtzahl der Internetnutzer aus. Mit der rasanten Entwicklung des Internets hat die schnelle Aktualisierung des Wissens Smartphones zu einem unverzichtbaren Werkzeug für das tägliche Leben und Lernen von Studenten gemacht. Dieses Papier verwendet Fragebögen, um die aktuelle Situation von College-Studenten zu ermitteln, die das Lernen mit Mobiltelefonen im täglichen Unterricht im Klassenzimmer verwenden Kurs unterrichten. Geben Sie eine Leitstrategie an.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_34 724958b9aefff6a7663a80f371ccf13f;de;;;4.1.;;;Softwarelösung, die einen Teil des kognitiven Gedächtnisses zur Aktivierung in frühen Stadien der Alzheimer-Krankheit integriert Die Publikation konzentriert sich auf die Erforschung und den Einsatz von Software im Pflegebereich. Die Software für Haushalte wurde an der Universität entwickelt und hilft bei der Aktivierung des Gedächtnisteils der kognitiven Funktion bei Menschen mit Alzheimer-Anfangsphasen. Der Antrag gilt auch für diejenigen, die zur Vulnerabilitätsgruppe gehören, weil die Krankheit auftreten könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21507-1_11 0a97a1c6e1e6762d104f0f9fd10d0560;de;;;4.1.;;;Eine Analyse der Einflussfaktoren auf die Benutzerakzeptanz von OpenCourseWare OpenCourseWare (OCW) wurde schnell in verschiedenen Ländern angewendet. Allerdings fehlt vielen OCW-Nutzern die Lernmotivation und manche brachen sogar mittendrin ab. Diese Studie zielte darauf ab, die Faktoren zu untersuchen, die die Absicht des Benutzers zur Nutzung von OCW beeinflussen, und zielte auf einen theoretischen Rahmen namens Theory of User Acceptance of OCW ab. Es wurde eine Fragebogenerhebung durchgeführt, um die Beziehungen zwischen externen Variablen, Zwischenvariablen und abhängigen Variablen innerhalb der Theorie zu analysieren. Korrelations- und multiple Regressionsanalysen wurden durchgeführt, um die Forschungshypothesen zu überprüfen. Die Ergebnisse zeigten, dass das Wissen und die Erfahrung in Bezug auf die Verwendung von OCW die Verhaltenseinstellung beeinflussen, die Wirkung von Organisation und Gemeinschaft die subjektive Norm beeinflusst und Kanäle zur Verbesserung der Computerkompetenz die wahrgenommene Verhaltenskontrolle beeinflussen. Darüber hinaus beeinflussen die Verhaltenseinstellung, die subjektive Norm und die wahrgenommene Verhaltenskontrolle die Absicht des Benutzers. Diese Schlussfolgerungen liefern auch Validierungen für den beabsichtigten theoretischen Rahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35603-2_3 4c433eb176dd82332937f99e55c2bc3c;de;;;4.1.;;;Spiele zum Lernen In diesem Kapitel werden pädagogische Aspekte und Möglichkeiten von Serious Games diskutiert. Für Forscher und Spieledesigner beschreiben wir wichtige Lerntheorien, um ihre Arbeit im theoretischen Rahmen zu begründen. Wir stützen uns auf aktuelle Meta-Reviews, um eine umfassende Bestandsaufnahme bekannter Lern- und affektiver Ergebnisse in Serious Games zu bieten und Bewertungsmethoden zu diskutieren, die nicht nur für die Forschung, sondern auch für ein effizientes Serious Game Design wertvoll sind. Die Implementierung und das Design von Serious Games werden in getrennten Abschnitten beschrieben. Unterschiedliche individuelle Merkmale, die den Lernprozess mit Serious Games stark zu beeinflussen scheinen (Lernstil, Geschlecht und Alter), werden unter besonderer Berücksichtigung der Spieleentwicklung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46152-6_9 082737580f16a688cdc7d51cd42bacb2;de;;;4.1.;;;Reform des Lehrbetriebs in Universitäten auf Basis von Big Data Mit der rasanten Entwicklung der Informationstechnologie und der Hochschullehre in das Zeitalter von Big Data konnte das traditionelle Lehrmodell den Anforderungen einer zukünftigen innovativen Personalausbildung nicht gerecht werden, die Big-Data-Technologie bringt Herausforderungen und Chancen für die Hochschulausbildung. Dieses Papier erläutert die Auswirkungen von Big Data auf den traditionellen Lehrmodus und schlägt ein neues Lehrmodell vor, das auf der Denkweise von Big Data basiert. Es zielt darauf ab, den Lehreffekt zu verbessern, das Interesse der Studierenden zu steigern und der Hochschullehre neue Vitalität zu verleihen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6388-6_38 7ade75e71f29d1c02805b91050044ab7;de;;;4.1.;;;Lernprogramm zur Verbesserung der visuellen Kompetenz für Nicht-Design-Studenten, die ein CMS verwenden, um Ergebnisse zu teilen Diese Studie schlägt ein grundlegendes Lernprogramm zur Verbesserung der visuellen Kompetenz vor, indem ein originelles Web-Content-Management-System (Web-CMS) verwendet wird, um die Ergebnisse der Schüler im Unterricht als Blogbeitrag zu teilen. Es soll das Verständnis und das Bewusstsein der Schüler für die Gestaltung visueller Inhalte stärken. Das in dieser Studie beschriebene Lernprogramm konzentriert sich darauf, wie man Bedeutungen von visuellen Inhalten erzeugt, die wichtig sind, um Informationen visuell auszudrücken, und umfasst drei Übungen, die auf Wahrnehmung, visuellen Variablen und Bedeutung basieren. Das Web-CMS zum Veröffentlichen von Schülerarbeiten und zum Teilen im Unterricht trägt dazu bei, die Reflexion der Schüler zu verbessern. Wir haben auch eine Rubrik als Bewertungsinstrument für die Ergebnisse der Schüler entwickelt. Die Inhalte des Lernprogramms und seine Umsetzung werden mit Hilfe von Beobachtungsdaten beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s10798-014-9297-5 37ebd6794477074be41a5dc969053713;de;;;4.1.;;;Design for System Change: Digitale Kompetenzen von Lehrkräften entwickeln Die digitale Transformation prägt das Bildungssystem in vielerlei Hinsicht. Dies hat auch weitreichende Auswirkungen auf Lehrkräfte, da sich ihre Berufsbilder in Zukunft grundlegend ändern können. Vor diesem Hintergrund ist es wichtig, (1) die notwendigen digitalen Kompetenzen von Lehrkräften zu identifizieren und (2) Wege zu finden, diese Kompetenzen effizient zu fördern. Anhand einer Literaturrecherche und Experteninterviews entwickelten wir einen Rahmen für die digitalen Kompetenzen von Lehrkräften. In Anlehnung an Baumert und Kunter (2006) sowie Koehler und Mishra (2009) umfasst es Inhaltswissen, pädagogisches Inhaltswissen und pädagogisches Wissen. Diese Facetten haben jedoch im Kontext der digitalen Transformation eine erweiterte Bedeutung. Darüber hinaus berücksichtigt unser Rahmen den offiziellen EU-Kompetenzrahmen (Carretero et al., 2017) und deckt damit instrumentelle Fähigkeiten und Kenntnisse im Umgang mit digitalen Medien ab. Wir haben unser Framework mittels Strukturgleichungsmodellierung mit einer Stichprobe von 215 Schweizer Lehrern erfolgreich validiert. Mittels einer Importance Performance Map Analyse haben wir Kompetenzfacetten identifiziert, die die höchsten Auswirkungen auf die (selbst berichtete) Nutzung digitaler Medien und Inhalte zeigen. Um diese Facetten effizient zu fördern, haben wir eine Webinar-Reihe etabliert, um Weiterbildungsangebote zu Themen wie digitales Lehren und Lernen anzubieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_34 e28c5bd4aeb12f8adbe8fcac9c88cc48;de;;;4.1.;;;Anwendung des digitalen Geschichtenerzählens in umfassenden Lehrplänen für Praxisaktivitäten Die zunehmende Entwicklung der Computer- und Informationstechnologie hat neue Herausforderungen und Chancen für die Bildung mit sich gebracht. Als eine Möglichkeit des persönlichen multimedialen Geschichtenerzählens ist das digitale Geschichtenerzählen im Ausland sehr beliebt und wird im Bildungsbereich weit verbreitet eingesetzt und hat einige Ergebnisse erzielt. Zunächst wird das digitale Storytelling ausführlich erklärt. Dann werden Funktionen und Vorteile bei der Anwendung von digitalem Storytelling in umfassenden Lehrplänen für Praxisaktivitäten vorgestellt. Schließlich wird die Durchführbarkeit der Anwendung von digitalem Geschichtenerzählen in umfassenden Lehrplänen für praktische Aktivitäten durch einen Lehrfall bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_56 c07ab9893becbe113a3dfaf6635c3537;de;;;4.1.;;;Einfluss von Lehrmitteln basierend auf virtueller Rolle auf den Design Thinking for Animation-Kurs der Studierenden Dieses Papier beschreibt ein Lehrmittel namens ANIMA, das den gesamten Ablauf des Animationsdesigns integriert und eine virtuelle Rollen- und Spracherkennungstechnologie verwendet, um Schüler bei der Erstellung von Animationen zu unterstützen. Dieses Papier untersucht die Lernleistung von zwei Teilnehmergruppen: Versuchsgruppe (ANIMA-Hilfsmittel) und Kontrollgruppe (herkömmliche Fertigungswerkzeuge). An 44 College-Studenten wurde eine quasi-experimentelle Studie durchgeführt. Bewertet wurde die Lernleistung verschiedener Produktionswerkzeuge, einschließlich Lerneffekt und Design Thinking. Die Ergebnisse zeigten, dass ANIMA im Vergleich zu herkömmlichen Animationstools den Lerneffekt der Schüler verbessern und ihr komplettes Design Thinking kultivieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9917-6_43 848c74e217aaac29ce7a423e44932b7f;de;;;4.1.;;;Interaktiver Whiteboard-Unterricht im Englischunterricht basierend auf der Dual-Code-Theorie und der Bloom-Lehrqualität Der aktuelle Trend geht zu multimedialen Lehrmaterialien im Klassenzimmer für die kognitive Theorie des Multimedialen Lernens. Electronic Interactive Whiteboard, ein innovatives Gerät, kann verwendet werden, um die Unterrichtsumgebung zu verbessern und die Lehrer-Schüler-Interaktion zu erhöhen. Eine angemessene Verwaltung und Integration der Lehre mit Multimedia und Whiteboard fehlt jedoch. Diese Arbeit entwirft ein humanisiertes Lehrsystem mit zweispaltigem Whiteboard, das die Aktivitäten im Klassenzimmer bequem verwaltet. Ein Lehrer verwendet ein zweispaltiges Szenario, um die Lehrmaterialien zweikanalig zu präsentieren, Bild und Text, um die Lehrmaterialien der gesamten Vorlesung und die Gestaltung von Lehraktivitäten für das Klassenmanagement zu integrieren. Zusammenfassend lässt sich sagen, dass die Lehrkräfte lebendiger und interessanter im Unterrichten und leichter zu realisierendes Klassenzimmermanagement werden und die Schüler mehr Motivation beim Lernen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_68 b840409c270de6bf9a57ada11a3436b5;de;;;4.1.;;;Studium der digitalen Kompetenz von Schülern und Lehrern in der Ukraine Die berufliche Entfaltung der Persönlichkeit unter den Bedingungen der digitalen Wirtschaft erfordert hohe digitale Kompetenz. Eine Möglichkeit, diese Kompetenzen zu entwickeln, ist Bildung. Um die Umsetzung der digitalen Bildung auf hohem Niveau zu gewährleisten, ist jedoch die digitale Kompetenz der Lehrenden und Studierenden unabdingbar. In diesem Beitrag werden Erläuterungen zur Niveaubestimmung der digitalen Kompetenzen für Lehrende und Studierende in der Ukraine gemäß den DigComp-Empfehlungen präsentiert. Wir haben versucht, die Hauptfaktoren zu identifizieren, die den Grad der Bereitschaft von Lehrern und Schülern für die digitale Bildung anhand ihrer Selbsteinschätzung widerspiegeln. Wir haben auch versucht, das Niveau der digitalen Kompetenzen basierend auf der Analyse der Ausführungsergebnisse der Fallstudien zu schätzen. Die komplexe Analyse ermöglichte es uns, den Zusammenhang zwischen der Selbsteinschätzung der Befragten und ihren tatsächlichen Kompetenzen zu beurteilen. Hier stellen wir eine Methodik und ein Modell zur Bestimmung der Niveaukompetenzen anhand einer Umfrage, einer Expertenfallbewertung und den Ergebnissen der statistischen Analyse bereit. Auf Basis der gewonnenen Ergebnisse schlägt dieser Beitrag weitere Forschungsperspektiven und Empfehlungen zur digitalen Kompetenzentwicklung in Bildungseinrichtungen in der Ukraine vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13929-2_8 28bb03c50b1aa75233fda30903cb2f2b;de;;;4.1.;;;Lebenszufriedenheit und Kohärenzgefühl von Brustkrebsüberlebenden im Vergleich zu Frauen mit psychischer Depression, arterieller Hypertonie und gesunden Kontrollpersonen Ziel der Studie war es, die Lebenszufriedenheit (LS) und das Kohärenzgefühl (SOC) von Frauen, die sich von Brustkrebs (BC) erholen, mit der LS und SOC von Frauen mit Depression oder Bluthochdruck und gesunden Kontrollpersonen zu vergleichen. Die im Jahr 2003 erhobenen Daten der finnischen Gesundheits- und Sozialhilfe (HeSSup) wurden mit den nationalen Gesundheitsregistern verknüpft. BC-Patienten wurden bis Ende 2012 auf Mortalität untersucht. Die statistischen Berechnungen wurden mit SAS® durchgeführt. Es gab keine signifikanten Unterschiede in LS und SOC zwischen den Gruppen mit BC, arterieller Hypertonie oder gesunden Kontrollpersonen. Frauen, die sich von BC erholen, sind mit ihrem Leben genauso zufrieden wie gesunde Kontrollpersonen, und ihre wahrgenommene LS ist besser und SOC ist stärker als bei Frauen mit Depressionen. SOC korrelierte positiv (r;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44672-1_20 ac44fffbd34701566037f5ba0247eaea;de;;;4.1.;;;Verwendung eines nicht-pädagogischen Handyspiels zum Lernen in Biologie, Geographie und Mathematik: Pokémon Go als Fallstudie IKT bietet neue Perspektiven im Lehren und Lernen. In diesem Beitrag wird ein beliebtes nicht-pädagogisches Handyspiel, „Pokémon Go“, als Hintergrund für die Gestaltung von Bildungsaktivitäten in Biologie, Geographie und Mathematik sowie als Mittel des informellen Lernens verwendet. An dieser Studie nahmen fünf Schüler der Sekundarstufe (14–15 Jahre) teil. Die Daten wurden durch Beobachtung, Feldnotizen und Interviews gesammelt. Die Teilnehmer beschrieben die Aktivitäten als attraktiv, angenehm und kreativ und gaben an, dass es an ansprechendem Lernen und Technologieeinsatz in der Schule fehlt. Die Ergebnisse zeigen, dass eine effektive Integration mobiler Technologien das Lernen und die Einstellung der Schüler verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_29 3b832af387d5f1df4b1ccc82d95afe71;de;;;4.1.;;;Verwendung von HMD-basierten immersiven virtuellen Umgebungen in der Grundschule/K-12-Schulung Head-Mounted-Displays (HMD) werden immer erschwinglicher und immersivere Inhalte werden verfügbarer. Folglich hat die Heimnutzung von vollständig immersiven virtuellen Umgebungen (IVE) das Potenzial, in den kommenden Jahren deutlich zuzunehmen. Studien legen nahe, dass die Grundschulbildung/K-12-Bildung weitgehend von IVE profitieren kann. Die vorhandenen Literaturrecherchen zu diesem Thema sind fast ein Jahrzehnt alt, als der Zugang zur virtuellen Realität eingeschränkt war oder sich nicht speziell auf diese Bildungsstufe und dieses Umfeld konzentrierte. In diesem Zusammenhang präsentiert dieser Artikel eine Literaturübersicht zu den Lernergebnissen durch den Einsatz vollständig HMD-basierter IVE im Primarbereich/K-12-Bildung. Es beleuchtet relevante Studien, identifiziert Lücken und liefert Erkenntnisse für die zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93596-6_11 2dd91195652e2443d78ed54bd08e9419;de;;;4.1.;;;Die Analyse der Einflussfaktoren des Lerneffekts von College-Studenten im Präsenz-, Online- und Blended Learning In diesem Papier vergleichende Analyse der Merkmale von Präsenzunterricht, Online-Lernen und Blended Learning. Es werden auch vergleichende Analysefaktoren für das Lernen der Schüler von drei Arten von Lernmodi analysiert, die von der Autonomie der Schüler, der Begeisterung für das Lernen, dem Grad der Konzentration der Aufmerksamkeit, der Lernkommunikation, der emotionalen Kommunikation, der Effizienz der Problemlösung, den Lernressourcen und der Leistungsbewertung ausgehen. Es wurde erklärt, dass Blended Learning die effektivste Art des Lernens ist. Und es beschrieb die Vorteile von Blended Learning beim Lernen von College-Studenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_67 d633cef04f14cadb2f5f10cb4ec07b72;de;;;4.1.;;;Leistungsvorhersage basierend auf der Analyse des Lernverhaltens Mit dem Aufkommen groß angelegter offener Online-Kurse ist die Ära des MOOC gekommen und hat Chancen und Herausforderungen für die Hochschulbildung im In- und Ausland geschaffen. Viele Hochschulen und Universitäten nutzen die Kombination von MOOC und Präsenzlehre. Durch Online- und Offline-Synchronisationskurse wird die gemischte Lehre auf Basis von MOOC gebildet. Bei der Teilnahme am Online-MOOC-System wurden eine Reihe von Lernverhaltensdaten generiert. Die resultierenden Daten erleichtern die Lernanalyse zur Verbesserung der Unterrichtsqualität und des Lernverhaltens. Dieses Papier sammelt die Lernverhaltensdaten von MOOC, verwendet den Pearson-Koeffizienten, um die Lernverhaltensmerkmale in Bezug auf den Lerneffekt auszuwählen, erstellt ein Lernleistungs-Klassifizierungsmodell basierend auf der Support Vector Machine (SVM) und sagt die Lernleistung gemäß die Lernverhaltensdaten. Die Genauigkeit der Leistungsprognose betrug 95,26%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2206-8_54 c66eaa1f8c539bb7ee934b9542dd89d5;de;;;4.1.;;;Alternative Lernerfahrungen: Ein innovatives Projekt, das kreative Studierende der geisteswissenschaftlichen Fakultät anregt Was und wie können Lehrer am besten tun, um eine erfolgreiche schlankere Beteiligung am Lernen zu ermöglichen? Vielleicht, indem sie ihnen die Verantwortung für ihr eigenes Lernen übertragen. Diese Fallstudie hebt daher eine Initiative hervor, um Studenten in innovative Praktiken einzubeziehen, die das Lernen über das Klassenzimmer hinaus durch aktives Lernen erleichtern. Aktives Lernen soll auch einen erheblichen Einfluss auf die Arbeitsplatzkompetenzen und die positive Selbstwahrnehmung der Absolventen haben (Goss und Sonnemann, Engaging Students: Creating Klassenzimmer, die das Lernen verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02242-6_4 5a85d913afe89b5d0e8e18fc6030462b;de;;;4.1.;;;Erfahrungen mit dem Unterrichten von „Computerprogrammdesign“ in der Militärakademie durch Anwendung des Konstruktivismus „Computer Program Design“ ist der Kernkurs computerbezogener Studiengänge und bildet die Grundlage vieler weiterführender Studiengänge Studiengang „Computer Program Design“ mit vielen praktischen Übungen und guten Lehreffekten und Erfahrungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21802-6_12 9b11c48d7bf0bd5e341c299093129eb3;de;;;4.1.;;;Ein Rahmen für Analyse-Lernmuster zum Online-Forum im Programmierkurs Bei der weit verbreiteten Online-Lernplattform sollte das Verhalten der Lernenden im Online-System ein wichtiges Element sein, um die Leistung zu bewerten und den Lernprozess zu reflektieren. Dieses Papier schlägt einen Ansatz vor, um das Verhalten der Schüler im Online-Forum von Moodle anhand eines zweidimensionalen Rahmens zu analysieren. Eine Dimension betrifft die Interaktionsaktivitäten zwischen den Beiträgen von Kollegen in Online-Foren. Eine andere Dimension wird durch Wortwolken beschrieben, die sich auf die Lerninhalte der Beiträge beziehen. Die Lernverhaltensmuster der Schüler werden analysiert und beschrieben. Es stellte sich heraus, dass es eine hohe Korrelation zwischen der Teilnahme am Online-Forum und der Leistung gibt. Das Framework ist hilfreich, um in Zukunft die Architektur von automatisch empfohlenen Systemen und adaptiven Lernsystemen zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8896-4_6 10a39b6931ca481f854a25a5c1b36951;de;;;4.1.;;;Piloting Lecture Capture: Ein Erfahrungsaustausch von einer Universität in Hongkong Dieses Papier berichtet über wertvolle Erfahrungen aus einem Pilotprojekt, bei dem die Aufzeichnung von Vorlesungen als E-Learning-Tool für Studenten an der Hong Kong Baptist University eingesetzt wurde. Das Papier stellt die Planung des Pilotprojekts und seinen Einsatz vor. Darüber hinaus werden die Benutzerzufriedenheit und die Benutzerwahrnehmung zum Einsatz von Vorlesungsaufzeichnungen als effektive und effiziente E-Learning-Technologie vorgestellt. Basierend auf diesen Erkenntnissen können einige wertvolle Lehren gezogen und mit anderen Institutionen geteilt werden. Schließlich werden in diesem Papier zwar nur die Ergebnisse aus kreditwürdigen akademischen Kursen einer Reihe verschiedener akademischer Lehrfakultäten der HKBU vorgestellt, diese Ergebnisse sind jedoch auch auf nicht kreditwürdige Kurse anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22383-9_22 3a7f08708b8c87a4f09d7483c0f6a30d;de;;;4.1.;;;Mit der STEAM-Bildungsforschung vorankommen In diesem abschließenden Kapitel wird erneut die Bedeutung der STEAM-Ausbildung für die Unterstützung der Fähigkeiten des 21. Jahrhunderts betont. Wir haben drei Themen analysiert, die aus den Kapiteln in diesem Buch hervorgegangen sind: (1) verschiedene Perspektiven auf die STEAM-Ausbildung und die Rolle der Künste, (2) die Rolle der Technologie in der STEAM-Ausbildung und (3) die Pädagogik und die Lehrplanentwicklung in DAMPF-Ausbildung. Basierend auf unserer Literaturrecherche und der wissenschaftlichen Arbeit der Autoren dieses Buches haben wir eine Reihe von Bereichen identifiziert, auf die wir uns konzentrieren müssen, wenn wir Forschung, Entwicklung und Praxis im breiten Bereich der STEAM-Ausbildung vorantreiben. Das Kapitel schließt mit einer Diskussion zukünftiger Richtungen für Forschung und Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02573-5_20 6533b3f748b07b68fc810d42c5ad6583;de;;;4.1.;;;Ideologische Bildung in der virtuellen 3D-Szene Kurs „Angewandte Forschung im Organisationsverhalten“ Die Preise für Computer und deren Zusatzgeräte sind gesunken. Virtuelle Realisierungstechnologien und -geräte haben himmelhohe Preise abgeschafft und nach und nach in verschiedenen Bereichen Aufmerksamkeit erregt, insbesondere in der Bildungsbranche ist keine schwer fassbare Sache mehr, und die Anwendung der 3D-Technologie in der ideologischen und politischen Bildung (IAPE) an Hochschulen ist besonders typisch. Als neues Lernwerkzeug können 3D-Virtual-Reality-Technologieprodukte nicht nur den Lernenden ermöglichen, die Anwendung von IAPE im organisatorischen Verhalten anhand realistischer virtueller Szenen zu erleben, sondern es auch Lehrern und anderen Pädagogen ermöglichen, die Denkweise im digitalen Zeitalter schrittweise zu entwickeln Verhaltensweisen und Gewohnheiten der Schüler. Die Kombination des bestehenden Technologieniveaus zur Entwicklung und Nutzung von Virtual-Reality-Produkten ist ein technisches Problem für Pädagogen. Auf der Grundlage der Sortierung und Analyse relevanter Theorien und Forschungen wendet dieser Artikel virtuelle 3D-Szenen auf die Praxis von IAPE im Kurs des Organisationsverhaltens an Hochschulen an, analysiert die spezifischen Anwendungsergebnisse und liefert eine gewisse theoretische Grundlage für die Forschung in verwandten Bereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_83 4c0eda7c4dda15d89cfe4d16c1c15fa0;de;;;4.1.;;;Pharmaziebasierter Ansatz zur Verbesserung der Anwendung von Medikamenten gegen Herzinsuffizienz durch ältere Erwachsene mit eingeschränkter Gesundheitskompetenz: Lernen aus interdisziplinären Erfahrungen Herzinsuffizienz ist eine chronische Erkrankung, die sorgfältige Pflege erfordert. Patienten müssen die Anweisungen zur Ernährung und Medikamenteneinnahme befolgen, um eine Verschlechterung des Funktionszustands, der Lebensqualität und eine teure Pflege zu verhindern oder zu verzögern. Das Wissen von Herzinsuffizienzpatienten über wichtige Pflegeroutinen, ihre Kognition und ihre Gesundheitskompetenz, die die Fähigkeit zur Umsetzung der Selbstversorgung vorhersagen, ist jedoch erheblich heterogen. Unser interdisziplinäres Team aus Kognitionswissenschaftlern mit Expertise in Gesundheitskompetenz, Pharmazeuten und Ärzten verbrachte 18 Jahre damit, Protokolle und Materialien zu entwickeln und zu testen, um ambulante Herzinsuffizienzpatienten bei ihrer Versorgung zu unterstützen. Unser Ansatz ist sowohl theorie- als auch problemorientiert und wird von unserem Prozesswissensmodell der Gesundheitskompetenz in Bezug auf die Selbstversorgung älterer ambulanter Patienten mit Herzinsuffizienz oder Bluthochdruck geleitet. Wir nutzten die Erkenntnisse aus diesem Modell, um ein apothekenbasiertes Protokoll und maßgeschneiderte Patientenanweisungen zu entwickeln, die die zentrale Komponente einer randomisierten klinischen Studie waren. Unsere Ergebnisse zeigten eine verbesserte Adhärenz bei kardiovaskulären Medikamenten, verbesserte Gesundheitsergebnisse und Patientenzufriedenheit sowie direkte Kostensenkungen. Diese Ergebnisse zeigen den Wert unserer interdisziplinären Bemühungen zur Entwicklung von Strategien zur Verbesserung von Unterricht und Kommunikation unter Berücksichtigung der Gesundheitskompetenz, die Kernbestandteile der Apotheke und anderer ambulanter Gesundheitsdienste sind. Wir glauben, dass die Beachtung der Gesundheitskompetenz bei der Einnahme von Medikamenten zu verbesserten Gesundheitsergebnissen für ältere erwachsene Patienten mit Herzinsuffizienz und anderen komplexen chronischen Erkrankungen führen wird.;-;-;-;https://link.springer.com/article/10.1007/s40266-018-0586-7 0d3713bf8ac1b6f80026fc0dd2765fee;de;;;4.1.;;;Ein Vorschlag für ein Lernsystem für Kinder zur Förderung der selbstgesteuerten Auswahl von Lernaufgaben und der Analyse von Lerndaten in einem Programmierklassenzimmer In dieser Studie wurde ein an Entwicklungsstadien und Lernaktivitäten gekoppeltes Lerndatenerfassungssystem entwickelt, um den Kindern die selbstgesteuerte Auswahl von Lernaufgaben zu ermöglichen. Die für die Auswahl der eigenen Lernaufgaben notwendigen Fähigkeitselemente wurden in drei Kategorien eingeteilt: „Computerdenken“, „IKT-Kompetenz“ und „Soziale Perspektive“ und entsprachen dem „Programmierklassenzimmer“, „IT-Hochschule“ und „ Stadt für Kinder“, für die die Autoren werben. Wir sammelten Lerndaten im Programmierunterricht. Wir berichten über die Analyseergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57811-4_60 6304fcdd0f9742c059c01e44f8b06815;de;;;4.1.;;;Bau eines virtuellen Simulationslabors in den höheren Berufskollegs Virtuelles Simulationslabor ist ein neues Produkt der Informationstechnologie. Gegenüber dem klassischen Labor hat das virtuelle Simulationslabor Vorteile in Bezug auf Versuchsbedingungen, Versuchskosten und Sicherheit und spielt eine immer wichtigere Rolle in der experimentellen Lehre an Berufsfachschulen. Um die Bau- und Führungsebene des virtuellen Simulationslabors zu verbessern, wurde die Bedeutung der experimentellen Lehre und der wissenschaftlichen Forschung diskutiert. Die Probleme beim Aufbau virtueller Simulationslabore in höheren Berufsschulen wurden zusammengefasst. Durch die Analyse der bestehenden Probleme wurden die Vorschläge für Bau und Management gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_86 c8b5b0d9a62504b79cf6c9ec852018e7;de;;;4.1.;;;Auswirkung von Mobile-Health auf die Inanspruchnahme von Gesundheitsdiensten für Mütter in Ostäthiopien: Studienprotokoll für eine randomisierte kontrollierte Studie Weltweit hat die rasante Entwicklung mobiler Technologien neue Wege zur Bewältigung der Herausforderungen im Bereich der öffentlichen Gesundheit geschaffen und das Paradigma des Zugangs und der Erbringung von Gesundheitsleistungen verändert. Das Hauptziel dieser Studie ist es, die Wirksamkeit von Mobile-Health auf die Inanspruchnahme von Gesundheitsdiensten für Mütter in Ostäthiopien zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2446-5 6d193bb54bb1f659c1feee6be78f5cd1;de;;;4.1.;;;Computergestütztes adaptives Testen im computergestützten Lernen? Ein Hauptziel bei computergestützten Lernsystemen ist die Optimierung des Lernens, während bei computergestützten adaptiven Tests (CAT) die effiziente Messung der Leistungsfähigkeit der Schüler im Vordergrund steht. Es scheint ein gemeinsames Interesse zu geben, die computergestützte adaptive Itemauswahl in Lernsysteme und Tests zu integrieren. Die Artikelauswahl ist ein fundierter Baustein von CAT. Es gibt jedoch eine Reihe von Problemen, die die Anwendung eines auf der Item-Response-Theorie basierenden Standardansatzes der computerisierten adaptiven Itemauswahl auf lernende Systeme verhindern. In dieser Arbeit wird auf drei ungelöste Punkte geachtet: Item-Banking, Item-Auswahl und Wahl des IRT-Modells. Alle Probleme werden diskutiert und ein Ansatz zur automatisierten Generierung von Postenbanken wird vorgestellt. Abschließend werden einige Empfehlungen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20074-8_3 bfff66ab32ce6d9472cb414d307f972a;de;;;4.1.;;;Überlegungen zur Fachdidaktik im Studiengang Informatik Informationstechnologie ist ein Grundstudium der Informatik. Es ist die Grundlage vieler nachfolgender Kurse. Ausgehend von der Bildungsreform als Wendepunkt, unter Berücksichtigung der spezifischen Anforderungen der Studenten der Militärakademie und der Überprüfung eines neuen Personalausbildungsplans schlug der Autor die Anwendung vor, um die Informationsleistung der Studenten durch die Integration der Fachlehrmethode in den Informatikkurs zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21783-8_63 d33491a1c7cad56e993c404aa50877e8;de;;;4.1.;;;Erforschung von Computertechnologie und Computational Thinking basierend auf dem CDIO-Konzept lehren Geleitet vom CDIO-Konzept und der Förderung des computergestützten Denkens der Studierenden als zentralem Lehrziel, wird in diesem Beitrag die Rolle des CDIO-Konzepts in der Ausbildung angewandter und praktischer Talente mit umfassender Qualität unter den Aspekten Lehrmodus, Lehrdurchführung und Lehrevaluation untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_83 b37f160b1b0d4e45a081915583496fa3;de;;;4.1.;;;Anwendung von ArcGIS im Geographieunterricht der Sekundarstufe: Eine Fallstudie in der Praxis des Kartenunterrichts Mit der Entwicklung der modernen Geographie wurden neue Anforderungen an den traditionellen Geographieunterricht gestellt. Ausgehend von der Implementierung des Geographieunterrichts an Sekundarschulen in China und einem Anwendungsfall von ArcGIS in der Praxis des Kartenunterrichts analysiert die vorliegende Arbeit, wie die geografische Informationskompetenz und Innovationsfähigkeit von Sekundarschülern mithilfe der geografischen Informationen von ArcGIS aufgebaut werden kann Systemsoftware und gibt einige Empfehlungen ab, darunter (1) die Zusammenstellung von ArcGIS-Lehrmaterialien, die den Eigenschaften von Lehrern und Schülern entsprechen, (2) die Forschung und Entwicklung von ArcGIS-Software für die Sekundarschulbildung und (3) die Verbesserung der ArcGIS-Schulung für Geographielehrer an Sekundarschulen. Es besteht die Hoffnung, dass der Einsatz der ArcGIS-Software die Entwicklung des Geographieunterrichts fördern und moderne Lehrmethoden für die Geographie der Sekundarstufe I bereitstellen kann. Mit der Reife der ArcGIS-Software wird sie bei Geographielehrern an Sekundarschulen immer beliebter, eine Entwicklung, die den Geographieunterricht an Chinas Sekundarschulen auf ein ganz neues Niveau heben wird.;-;-;-;https://link.springer.com/article/10.1007/s11277-018-5276-6 843e4193bdf2f185a49e2bc060b98655;de;;;4.1.;;;Ein erster Schritt zur Synthese von Rubriken und Videos zur formativen Bewertung komplexer Fähigkeiten Für Lernende kann es schwierig sein, sich vorzustellen, wie eine komplexe Fertigkeit anhand von Textinformationen aus einer textbasierten Analyserubrik ausgeführt wird. In diesem Beitrag identifizieren wir drei Mängel der textbasierten analytischen Rubrik für die formative Erfassung komplexer Fähigkeiten. Wir schlagen vor, die Mängel der textbasierten Analyserubrik durch Hinzufügen von Videomodellierungsbeispielen zu beheben. Mit der daraus resultierenden Video Enhanced Rubric möchten wir die formative Bewertung komplexer Fähigkeiten verbessern, indem die mentale Modellentwicklung der Lernenden, die Feedbackqualität und die Beherrschung komplexer Fähigkeiten gefördert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57744-9_1 134e9486aff8795744000216e7a4dcbc;de;;;4.1.;;;Internetkompetenz von Kindern vs. Selbstvertrauen und Selbstkomfort: Fallstudie aus Lettland Ziel des Papiers ist es, die Internetkompetenz von Kindern mit der Selbsteinschätzung ihrer Internetkompetenzen durch Kinder in einem elterlichen Vermittlungskontext zu vergleichen. Der theoretische Rahmen umfasst zwei Aspekte – das theoretische Verständnis von „Generationen“ in Abhängigkeit von der Nutzung der Informationstechnologie und die elterliche Vermittlung. Die Daten wurden durch eine Kinderbefragung und vier Fokusgruppeninterviews mit Eltern erhoben (alle verwenden das Internet). Die Kinderbefragung gibt keine eindeutigen Antworten zur Identifizierung einer „Generation“, aber die Antworten der Eltern kennzeichnen Kinder aufgrund ihrer Internetnutzungspraxis als eine andere „Generation“. Es wurden zwei hohe Risikofaktoren identifiziert: (1) Kinder verlassen sich bei Problemen ausdrücklich auf die Kompetenzen ihrer Mitschüler und (2) schweigen über die Probleme, mit denen sie konfrontiert waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14136-7_25 7faaa7a82ce322a8ecb2081bebebceec;de;;;4.1.;;;Citizen Science als pädagogisches Instrument zur Verbesserung der wissenschaftlichen Kompetenz von Bachelorstudierenden Das Ziel meiner Arbeit ist es, einen neuen Ansatz zur Förderung der wissenschaftlichen Kompetenz von Studenten vorzuschlagen, der Methoden der aktiven Teilnahme an der wissenschaftlichen Forschung verwendet. Ich stelle das Konzept der Citizen Science als wissenschaftliche Kompetenz vor. Basierend auf der zugänglichen Literaturrecherche präsentiere ich den Gesamtansatz zum Bildungspotenzial von Citizen Science sowie die Ergebnisse ausgewählter Umfragen, die durchgeführt wurden, um die Auswirkungen von Citizen Science-Projekten auf das wissenschaftliche Kompetenzniveau der Teilnehmer zu messen. Ich behaupte, dass auch kurzfristige Projekte eine große Wirkung haben können, obwohl das Thema definitiv mehr Forschung braucht. In diesem Beitrag skizziere ich auch die Möglichkeit, Citizen Science-Projekte im grundständigen Curriculum einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52162-6_13 54ce2579ac1e33c429dd83e63ea8cac5;de;;;4.1.;;;E-Literacy-Adoptionsmodell und Leistung von KMU im Besitz von Frauen im Südwesten Nigerias Die Studie untersucht die moderierende Wirkung von E-Literacy und Geschäftsinformationsstrategien auf die Beziehung zwischen der Einführung von IKT und der Leistung von KMU im Besitz von Frauen im Südwesten Nigerias. Die Theorien der Informationstechnologie-Trilogie von (J Strateg Inf Syst 10:77-99, 2001) gekoppelt mit der IKT-Kenntnisse von (MediaSmarts, Digital Literacy Funadamentals, Canada's Center for Digital and Media Literacy MediaSmarts, 2017), die in dieser Studie konzeptualisiert werden als E-Literacy angepasst wurden, und es wurden fünf Hypothesen formuliert, um ein E-Literacy-Adoptionsmodell zur Verbesserung der Leistung von KMU vorzuschlagen. Die Studie hat das Forschungsdesign der korrelativen Umfrage übernommen und besteht aus KMU im Besitz von Frauen im Südwesten Nigerias. In der Studie wurde eine mehrstufige Stichprobenziehung verwendet, und es wurde eine Stichprobengröße von 240 KMU im Besitz von Frauen gezogen. 236 wurden jedoch abgerufen, was einer Rücklaufquote von 94,4% entspricht. Der Fragebogen wurde verwendet, um Informationen zu erhalten, und die Korrelationsanalyse wurde verwendet, um die erhaltenen Daten zu analysieren. Das Ergebnis der Studie zeigte, dass E-Kenntnisse und Geschäftsinformationsstrategien für die Einführung von IKT für eine effektive Leistung bei KMU in Frauenbesitz in Nigeria von Bedeutung sind. Die Studie empfiehlt, dass Regierungen und verschiedene NGOs, die sich für die Förderung des Wachstums und der Entwicklung von KMU in Frauenbesitz in Nigeria einsetzen, die notwendigen Zuschüsse und Sponsoring für die Bereitstellung der notwendigen IKT-Workshops und Schulungen bereitstellen, die die E-Kenntnisse und Fähigkeiten von KMU in Frauenbesitz verbessern könnten und auch die Einführung von IKT für eine bessere Leistung.;-;-;-;https://link.springer.com/article/10.1186/s40497-019-0149-3 71cb551e2b09fa46ca2935366bb79ea7;de;;;4.1.;;;Widerstand von Lehrern gegen mobiles Lernen in der Türkei und in Spanien: Welche Ähnlichkeiten? Welche Unterschiede? Das Ziel dieses Papiers ist es, die Daten über die ablehnende Haltung von Sekundarschullehrern gegenüber der Integration digitaler Technologien und Lesekompetenzen in ihren Unterricht zu präsentieren. Die Daten wurden durch qualitative Interviews im Rahmen von zwei unterschiedlichen Eins-zu-Eins-Technologieprogrammen erhoben, die in weit entfernten soziokulturellen und pädagogischen Kontexten stattfanden: das FATIH-Projekt der Türkei und das Escuela 2.0/EduCAT1x1 von Katalonien/Spanien. Diese vergleichende Analyse zeigt, dass Lehrer sich hauptsächlich dem Bildungswandel und der Regierung widersetzen, obwohl sie sich in den zugrunde liegenden Annahmen, die ihren Widerstand stützen, leicht unterscheiden. Ihre Diskurse über Technologie in Schulen haben sich zu „Diskursen der Unsicherheit“ entwickelt, in denen negative Einstellungen durch leicht positive Kommentare zu digitalen Artefakten und Alphabeten als Lernwerkzeugen ausgeglichen werden. Die Ergebnisse deuten auch darauf hin, dass Lehrkräfte, unabhängig vom Bildungskontext, in dem sie tätig sind, den „Diskurs der Unvermeidlichkeit“ angenommen haben, der die Standpunkte zu Technologie und digitaler Kompetenz in der Bildung dominiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13472-3_47 98bf67e66b405fc70933f7ebc5c54d69;de;;;4.1.;;;Kompetenz im Umgang mit sozialen Medien: Neuausbalancierung von Teilen, Datenschutz und Rechtsbefolgung Social Media Networking scheint als nächste große Welle nach der Verbreitung der Internetschnittstelle des World Wide Web explodiert zu sein. Die Zahlen sind erstaunlich: Über 1 Milliarde Menschen sind beispielsweise auf Facebook verbunden, es gibt fast genauso viele Twitter-Accounts, WhatsApp hat über eine halbe Milliarde Nutzer und über 200 Millionen Menschen nutzen Instagram. Es ist keine weit hergeholte Aussage, dass die Mehrheit der Nutzer dieser Social-Media-Netzwerke junge Menschen sind, wahrscheinlich in einem Alter, in dem die Risikobewertung nicht sehr wichtig ist. Teilen ist die Norm, selbst der intimsten und privaten Details. Einiges Teilen kann jedoch schädlich sein, da es nicht nur in die Privatsphäre der Benutzer selbst oder der mit ihnen verbundenen Personen eindringt, sondern sie auch später im Leben mit verheerenden Folgen verfolgen kann. Es ist zwingend erforderlich, dass die Benutzer von Social Media-Netzwerken über ein gewisses Maß an Lese- und Schreibkenntnissen verfügen, die es ihnen ermöglichen, das richtige Gleichgewicht zwischen ihren Sharing-Aktivitäten, den Bedürfnissen ihrer Privatsphäre sowie der ihrer Kontakte und der Notwendigkeit, das geistige Eigentum der anderen zu respektieren, abzuschätzen Netzbürger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14136-7_11 ab751827d493b5a70c02f5d63be3b7b0;de;;;4.1.;;;Der Einfluss moderner Bildungstechnologien auf die Hochschullehre und ihre Anwendungsstrategien Mit der Entwicklung der Wirtschaft und dem Fortschritt der Menschenrechtszivilisation ist menschenbasiertes Management zu einem akzeptableren und universelleren Managementmodus geworden. Ob die Arbeit des Studierendenmanagements effektiv durchgeführt wird oder nicht, hat einen großen Einfluss auf den Lebensstandard und die Lernqualität der College-Studenten. Flexibles Management ist eine neue Managementmethode, die sich vom traditionellen Modus unterscheidet. Nach dem Gesetz der menschlichen Psychologie und des Verhaltens führt es dazu, dass sich die Studierenden auf nicht obligatorische Weise mit der neuen Managementmethode identifizieren. Flexibles Management setzt das Konzept der „Menschenorientierung“ um und verwendet nicht-obligatorische Führungsmethoden, damit die Menschen die Führungsanforderungen nach und nach bewusst annehmen. Prämisse flexibler Führungskonzepte ist der Umdenkmodus, der vom individuellen psychologischen Prozess, insbesondere dem inhärenten Potenzial und Innovationsgeist der Studierenden abhängt und eine erhebliche interne Triebkraft hat. Gegenwärtig ist die zunehmend diversifizierte Entwicklung der Ideen von College-Studenten ein großes Problem im Management von College-Studenten. Flexibles Management in Colleges und Universitäten trägt zur Verbesserung der Effektivität des College-Managements bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_129 fa9144bce5423f3e58205035326b4c69;de;;;4.1.;;;IL und Informationsethik: Wie vermeidet man Plagiate in wissenschaftlichen Arbeiten? Plagiate sind eines der häufigsten Fehlverhalten in der Wissenschaft. Sie hat negative Folgen für Autoren, Herausgeber und wissenschaftliche Zeitschriften und führt zu einem Verlust an Glaubwürdigkeit, Reputation, Lesern und Finanzen. Die akademische Ethik kann durch eine angemessene Ausbildung, gute Ethikkodizes und detaillierte Anweisungen für Autoren wissenschaftlicher Arbeiten gewährleistet werden. Dieser Beitrag analysiert den Inhalt von Autorenrichtlinien in kroatischen Zeitschriften im Bereich der Sozialwissenschaften. Die Analyse versucht herauszufinden, ob die Zeitschriften in ihren Anweisungen an die Autoren ethische Fragen erwähnen und/oder erläutern. Der Beitrag analysiert auch den Inhalt der Ethikkodizes der kroatischen Universitäten, wobei der Schwerpunkt auf Plagiaten liegt. Es wird eine Schlussfolgerung über den Einsatz angemessener Schutzmechanismen in der kroatischen akademischen Gemeinschaft bei Fehlverhalten in der Wissenschaft, insbesondere bei Plagiaten, gezogen. Es werden Empfehlungen für Universitäten und Verlage gegeben, was in ihre Ethikkodizes aufzunehmen ist, und Anweisungen für Autoren werden gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14136-7_23 fede253959de2d1faadd388f979ebb7b;de;;;4.1.;;;Medienkompetenzen im Kontext sehbehinderter Menschen Informations- und Medienkompetenz sind in der modernen Welt unverzichtbar. Den spezifischen Aspekten der behindertengerechten Informations- und Medienkompetenz, insbesondere für blinde und sehbehinderte Menschen, wurde nur wenig Beachtung geschenkt. Tatsächlich sind Medien und Technologie in der Welt der VI (sehbehinderten) Menschen sogar noch wichtiger. Medienkompetenz und Medienkompetenz implizieren persönliche Unabhängigkeit und gesteigerte Lebensqualität. In diesem Papier analysieren wir die notwendigen Fähigkeiten, die von VI-Personen benötigt werden, um an der Wissensgesellschaft teilzunehmen. Wir beziehen diese Handicaps auf zusätzlich notwendige Fähigkeiten und Kompetenzen und verknüpfen dies mit der aktuellen Diskussion um Informations- und Medienkompetenz. Darüber hinaus stellen wir allgemeine Prinzipien und Konzepte der Vermittlung von Informations- und Medienkompetenz vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03919-0_24 3ab411d6772243a070c23061c5c852c3;de;;;4.1.;;;Entwicklung eines MOOC zur Förderung von Informationskompetenz (IL) mittels einer Mutmaßungskarte Lehrerinnen und Lehrer fühlen sich im pädagogischen Umgang mit digitalen Medien oft verunsichert und brauchen daher Werkzeuge, die sie unterstützen. Der vorliegende Beitrag zeigt, wie man ein einfach zu handhabendes digitales Lerndesign zur Förderung der Informationskompetenz [IL] entwickelt – die Entwicklung eines Massive Open Online Course [MOOC]. Diese offene Form des digitalen Lernens ist notwendig, um IL effektiv zu fördern, da der Umgang mit digitalen Informationen derzeit das Hauptanliegen von IL ist. Die Educational Design Research wird mittels Conjecture Mapping durchgeführt, was eine kombinierte Untersuchung von Lernen und Lehren und ihrer Interdependenz in einem gegebenen Lernumfeld ermöglicht. Abgeleitet von unseren hochrangigen Vermutungen, (I): IL besteht aus mehreren voneinander abhängigen Kompetenzen, (II): eine digitale Lernumgebung ist entscheidend für die Förderung von IL, (III): eine offene und lernerzentrierte Gestaltung ist notwendig und (IV): Ein guter MOOC folgt definierten Prinzipien, der MOOC wurde entwickelt. Der MOOC legt den Grundstein für die noch folgende Maßnahme und Verbesserung des Lerndesigns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_18 02a59dbd37d7647f4107e74c8090385b;de;;;4.1.;;;Die Einstellung von Sekundarschullehrern zur Informationskompetenz: Eine Studie zur Gültigkeit eines Fragebogens Das Ziel dieser Arbeit ist es, die Validität und Verlässlichkeit eines ursprünglich erstellten Fragebogens als Instrument zur Entwicklung eines Verständnisses des Wissens von Sekundarschullehrern über Informationskompetenz und Praktiken zu bestimmen, die mit der Entwicklung der Informationskompetenz von Schülern in Ungarn, Polen und Litauen umgesetzt werden. Diese Forschung wird ein Forschungsprojekt unterstützen, das die Harmonisierung verschiedener Theorien der Informationskompetenz mit der richtigen Anwendung von Informationskompetenz auf die öffentliche (K12) Bildung zum Ziel hat. Dieses Papier präsentiert eine Pilotumfrage unter litauischen Lehrern an einer Stichprobe von 102 Teilnehmern im Frühjahr 2018. Wir haben Daten für diese Studie mithilfe einer computergestützten Web-Interview-Technik (CAWI) gesammelt und eine Online-Umfrage mithilfe der 1KA.SI-Webumfrage durchgeführt Werkzeug. Die gesammelten Daten wurden von IBM SPSS Statistics Ver. 19. Interne Konsistenz des Fragebogens gemessen am Alpha-Koeffizienten von Cronbach. Skalen- und Konstruktvalidität evaluiert mittels Hauptkomponentenanalyse mit Varimax Rotation. Die Autoren fühlen sich sicher, den Fragebogen für die breiter angelegte Erhebung zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13472-3_34 839249e818df5412dfd71d64e630da41;de;;;4.1.;;;Das Konzept der Digital Nativeness in Frage stellen – durch die Bewertung von Informationskompetenz und digitaler Kompetenz Durch das Aufkommen neuer digitaler Technologien werden neue Lern- und Lehrmöglichkeiten eingeführt. Gleichzeitig vollzieht sich ein Wandel innerhalb des Alphabetisierungskonzepts, da sich verschiedene Dimensionen der Alphabetisierung herausgebildet haben. Informations- und Digitalkompetenz sind hierfür prominente Beispiele, da ihre Bedeutung im 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57847-3_15 45c5632ff2039588221861711c8d58c8;de;;;4.1.;;;Informationskompetenz, mobile Technologien und Studienpraktiken Mobile Technologien, einschließlich Mobiltelefone, sind ein wachsender Forschungsschwerpunkt im Hinblick auf die Nutzung digitaler Technologien durch junge Menschen. Eine zentrale Frage in diesem Forschungsfeld ist, wie sich die mobilen Praktiken mit den Studienpraktiken überschneiden und welche Art von neuen Alphabetisierungspraktiken die Schnittmenge beinhalten kann. Im März 2012 wurden zwei Fokusgruppeninterviews mit jeweils 8 Studierenden aus dem Hochschulbereich durchgeführt. Ziel der Studie war es zu untersuchen, ob und wie die Überschneidung der beiden genannten Praktiken zu Dilemmata für Studierende in ihrer Studienpraxis führen kann. Unter Alphabetisierungspraktiken werden in diesem Fall die Aushandlungen der Studierenden über die ´akzeptable´ Art und Weise mobiler Praxis im Rahmen ihrer Studienpraktiken zu verstehen. Die Ergebnisse weisen auf zwei Arten neuer Alphabetisierungspraktiken mit Mobiltelefonen hin: eine ´kollaborative Praxis´ und eine ´wissensfördernde Praxis´.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03919-0_41 d4791f1cef68890d39ec0d534faad0ff;de;;;2.3.;;;Blutspende-Management-System mit Android-Anwendung Die Verfügbarkeit von Blut während einer Krise ist für jeden Menschen von entscheidender Bedeutung. Zahlreiche Nationen haben Schwierigkeiten, eine ausreichende Blutversorgung aufrechtzuerhalten und eine schnelle Assoziation zwischen Spender und Empfänger zu gewährleisten, was im gegenwärtigen Rahmen als Nachteil gilt. In dieser Studie wurde die Anwendungsverbesserung für tragbare Geräte, die verfügbare Software verwenden, hervorgehoben und ist daher für Kunden mit geringem Gerätespeicher wertvoll. In unserer vorgeschlagenen Anwendung ist die Zeit für die Durchführung der Aufgabe minimal und alle authentischen Informationen über die Spender werden sofort auf den Mobilgeräten des Empfängers mitgeteilt, wodurch eine eskalierte Teilnahme und eine ordnungsgemäße Kommunikation zwischen Empfänger und Spender beschrieben werden. Unser vorgeschlagener Rahmen für das Blutmanagement durch eine Android-Anwendung wäre problemlos, und die Blutverschwendung könnte in höherem Maße minimiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4866-0_33 350612c5e323dc0f6d02484ccc23dbcd;de;;;6.4.;;;Die dominierende Logik der Strategieforschung Basierend auf unseren Ausführungen im zweiten Kapitel zeigen wir in diesem Kapitel, wie die Forschung zu Strategiekontext, Prozessen und Inhalten in dominante Logiken eingebettet ist. Um über die Rhetorik hinauszugehen und allzu vereinfachte Argumente zu vermeiden, zeigen wir nicht nur, dass dominante Logiken in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1976-2_3 d56ede740c77e256ff6d25c15fa9f8eb;de;;;6.4.;;;Rationale und konstruktive Nutzung von Rankings In diesem Kapitel wird untersucht, wie die Rankings verwendet werden können, um den Herausforderungen von Universitäten in Entwicklungsländern zu begegnen. Es wird vielfach angenommen, dass das internationale Ranking der Hochschulen für die Forschungsplanung an Universitäten in Entwicklungsländern irrelevant ist, wo die Möglichkeiten und Ressourcen begrenzt sind, international wettbewerbsfähige Wissenschaftler und Spitzenforschung zu produzieren. In diesem Kapitel wird argumentiert, dass, obwohl man nicht bestreiten möchte, dass die Agenda der Universitäten im globalen Süden bei der Erstellung der verschiedenen internationalen Rankings offensichtlich nicht speziell berücksichtigt wird, diese Rankings eine wichtige Rolle bei der Steuerung der Forschung an Universitäten im Entwicklungsländern, wenn Forschungsmanager die Ranglisten auf rationale und konstruktive Weise verwenden würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-034-7_10 d3454ae362ddcbcc66eb44e08222ce41;de;;;2.3.;;;Mathematische Modelle als Werkzeuge zur Prävention und Risikoabschätzung der Grundwasserverschmutzung: Beiträge und Herausforderungen In vielen Teilen der Welt ist Grundwasser die einzige verfügbare Ressource, um die lebenswichtigen Bedürfnisse der Bevölkerung zu decken, insbesondere in trockenen Gebieten. Die Verfügbarkeit und Qualität solcher Ressourcen sind heute durch den Klimawandel und zahlreiche Verschmutzungsfaktoren stark gefährdet.;-;-;-;https://link.springer.com/chapter/10.1007/698_2013_240 a5c7a0d229096a6fc34cef8330d44f77;de;;;2.3.;;;Konzept des „One Window“-Datenaustauschsystems, das die Empfehlung für ein e-Navigationssystem erfüllt Die Umsetzung des sogenannten „Ein-Fenster-Konzepts“ für den Informationsaustausch zwischen einem Schiff und einer Hafen- und Küstenstaatsbehörde im Seefunk erfordert die Benennung einer Kontaktstelle an Land für diese Zwecke, z.B. Hafenmeister oder Schiffsüberwachungs- oder Verkehrsleitzentrale. In Polen werden als Kontaktstellen regionale und lokale Zentren des polnischen nationalen Sicherheitssystems für den Seeverkehr bestimmt. Das Papier beschreibt den Vorschlag für ein System zum Datenaustausch zwischen einem Schiff und einer Landkontaktstelle, enthält Definition, Funktionen und Architektur des vorgeschlagenen Systems, mögliche Richtungen des Informationsflusses und Zugangsebenen, erfüllt die Anforderungen dieses Konzepts und Empfehlung für ein elektronisches Navigationssystem wurde auf der Grundlage der Arbeitspapiere der International Maritime Organization (IMO) und der International Association of Marine Aids to Navigation and Lighthouse Authorities (IALA) entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16472-9_9 ac3bdf1c39cbd05ae60c929deca1f6ff;de;;;6.4.;;;Fuzzy-Chance-Constrained-Data-Envelopment-Analyse: eine strukturierte Literaturrecherche, aktuelle Trends und zukünftige Richtungen Die Fuzzy-Data-Envelopment-Analyse (FDEA) ist einer der am besten anwendbaren Ansätze zur Leistungsbewertung von Peer-Entscheidungsfindungseinheiten unter Mehrdeutigkeit, der sich schnell entwickelt und im Bereich der unsicheren Data-Envelopment-Analyse an Popularität gewinnt. Das Ziel dieses Papiers ist es, einige EVD-Modelle basierend auf angewandter Möglichkeit, Notwendigkeit, Glaubwürdigkeit, allgemeinen Fuzzy-Maßnahmen und zufallsbeschränkter Programmierung zum Umgang mit Datenmehrdeutigkeit zu überprüfen. Die Studie präsentiert eine umfassende und strukturierte Literaturübersicht zu Fuzzy Chance-Constrained Data Envelopment Analysis (FCCDEA)-Studien, die 87 Studien aus den Jahren 2000 bis 2020 umfasst. Die Hauptbeiträge dieser Forschung umfassen die folgenden Details: (1) Review of Fuzzy Chance-Constrained Programming , (2) Übersicht über FCCDEA-Modelle basierend auf verschiedenen Fuzzy-Messungen, (3) Analyse von FCCDEA-Anwendungen und -Funktionen, (4) Klassifizierung von FCCDEA-Studien aus Modellierungs- und Unsicherheitsgesichtspunkten, (5) Bibliometrische Analyse der FCCDEA-Literatur und (6 ) Extraktion der wichtigsten Forschungslücken und Leitlinien für zukünftige Forschungsrichtungen.;-;-;-;https://link.springer.com/article/10.1007/s10700-021-09364-x 58dbfaa768366eefb06a78aa0b2b3e84;de;;;2.3.;;;Wiedereinführung des Lernens in die Lernanalyse: Maßnahmen für politische Entscheidungsträger, Forscher und Praktiker Dieser Beitrag basiert auf (a) einer Literaturrecherche zum Einfluss von Learning Analytics auf die Unterstützung von Lernen und Lehren, (b) einer Delphi-Studie mit internationaler Expertendiskussion zu aktuellen Chancen und Herausforderungen von Learning Analytics sowie (c) der Darstellung a Forschungsagenda, um identifizierte Forschungslücken zu schließen. Fragen und Herausforderungen für Lehrende im Zusammenhang mit Learning Analytics und aktuelle Forschungslücken wurden in vier Themenbereiche gegliedert, deren Weiterentwicklung durch das Expertengremium zu sechs Strategie- und Handlungsfeldern führte. Die vier Themen sind 1. Entwicklung von Datenkompetenz bei allen Beteiligten, 2. Aktualisierung von Leitprinzipien und Richtlinien für Bildungsdaten, 3. erforderliche Standards für ethische Praktiken mit Datenqualitätssicherung und 4. flexibles nutzerzentriertes Design für eine Vielzahl von Benutzer von Analytics, beginnend bei den Lernenden und stellen sicher, dass Lernende und Lernen nicht beeinträchtigt werden. Die Strategien und Maßnahmen sind Ergebnisse der Podiumsdiskussion mit Experten und werden als Provokationen angeboten, um die Dialoge zwischen Forschern, politischen Entscheidungsträgern und Praktikern zu organisieren und zu fokussieren, die für Fortschritte auf diesem Gebiet erforderlich sind.;-;-;-;https://link.springer.com/article/10.1007/s11423-020-09909-8 50d6ea99c80343210d767dd442dd8b9f;de;;;2.3.;;;Daten-Clustering und sich entwickelnder Fuzzy-Entscheidungsbaum für Probleme bei der Datenbankklassifizierung Die Datenbankklassifizierung leidet unter zwei wohlbekannten Schwierigkeiten, d. h. der hohen Dimensionalität und nicht-stationären Variationen innerhalb der großen historischen Daten. Dieses Papier präsentiert ein hybrides Klassifikationsmodell durch die Integration einer fallbasierten Argumentationstechnik, eines Fuzzy Decision Tree (FDT) und genetischer Algorithmen (GA), um ein Entscheidungsfindungssystem für die Datenklassifizierung in verschiedenen Datenbankanwendungen aufzubauen. Das Modell basiert auf der Idee, dass die historische Datenbank zusammen mit einer Gruppe von Fuzzy-Entscheidungsregeln in eine kleinere Fallbasis umgewandelt werden kann. Als Ergebnis kann das Modell genauer auf die aktuellen Daten unter der Klassifizierung von den Induktionen durch diese kleineren, auf Fällen basierenden Fuzzy-Entscheidungsbäume reagieren. Die Trefferquote wird als Leistungsmaß verwendet und die Wirksamkeit unseres vorgeschlagenen Modells wird durch experimentellen Vergleich mit anderen Ansätzen für verschiedene Datenbankklassifizierungsanwendungen demonstriert. Die durchschnittliche Trefferquote unseres vorgeschlagenen Modells ist unter anderem die höchste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85930-7_59 77eb46d90d811add53d689d153db9de4;de;;;6.4.;;;Quality by Design in klinischen Studien: Ein kollaboratives Pilotprojekt mit der FDA Die Qualität einer klinischen Studie lässt sich daran beurteilen, ob die Studie den Bedürfnissen ihrer unterschiedlichen Kunden entspricht, sowie an ihrer Freiheit von kritischen Mängeln oder Fehlern. Um die Qualität einer klinischen Studie sicherzustellen, ist es daher wichtig, parallel zum Designprozess und vor der Durchführung der Studie eine Qualitätsplanung durchzuführen. Die Qualitätsplanung umfasst die prospektive Festlegung von Qualitätszielen und die Entwicklung der Produkte und Prozesse, die für eine Qualitätsprüfung erforderlich sind. Dieser Artikel beschreibt den Qualitätsplanungsprozess, der von einem pharmazeutischen Sponsor für eine klinische Studie durchgeführt wird, und die Pilotprüfung des daraus resultierenden integrierten Qualitätsmanagementplans durch die FDA. Dieses Pilotprojekt demonstriert die Nützlichkeit dieses Prozesses, um eine Abstimmung zwischen Sponsoren und Aufsichtsbehörden in Bezug auf die Qualität in klinischen Studien zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1177/0092861512458909 9fe2c21245c690de68ebbc7df08e2e5a;de;;;6.4.;;;Visualisierung der technologischen Evolution des DVD-Business-Ökosystems Business Ecosystem bietet eine neue Perspektive für die Neupositionierung des Forschungs- und Entwicklungsportfolios mit externer Anbindung. Die rasante Entwicklung der Technologie hat die Art und Weise unserer Ressourcenallokation und -investition verändert. Die technologische Evolution bietet Prognosemöglichkeiten für das potenziell dominante Paradigma. Die Analyse der technologischen Entwicklung erfordert jedoch oft viel Manpower. Dieses Papier möchte eine schnelle Visualisierung des harten FuE-Wettbewerbs liefern. Frühere Studien konzentrierten sich auf Patentindikatoren und Klassifizierungssysteme und ignorierten die Diversifizierung und den Weg in der Technologieentwicklung. Daher schlägt diese Studie einen Prozess vor, um die Visualisierung optischer Speicher zu veranschaulichen. Schließlich bietet diese Studie die Visualisierung der technologischen Konvergenz und Diversifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23418-7_20 2240b725ef0553fabcef1b4840327871;de;;;6.4.;;;Verwendung eines kognitiven Diagnosemodells zur Untersuchung der differentiellen Itemfunktion in Akkommodationen Diese Studie untersuchte potenzielle Quellen von Differential Item Functioning (DIF) zwischen untergebrachten und nicht untergebrachten Gruppen, indem sie Fähigkeiten und kognitive Prozesse untersuchte, von denen angenommen wurde, dass sie den Schülerleistungen im National Assessment for Educational Progress (NAEP) zugrunde liegen. Von 53 veröffentlichten NAEP-Items im Jahr 2007 für die 8. Klasse wurden insgesamt 25 Items in den vier untersuchten Gruppen (nicht untergebracht, mit zusätzlicher Zeit untergebracht, mit Vorlesen untergebracht und mit kleinen Gruppen untergebracht) durch eine generalisierte logistische Regression als DIF gekennzeichnet Methode. Das reparametrisierte einheitliche Modell wurde an die gleichen Daten angepasst, indem eine Q-Matrix mit 25 Fähigkeiten verwendet wurde, die Inhalts-, Prozess- und Elementtypattribute umfassten. Die nicht akkommodierte Gruppe wies die höchsten Durchschnittswerte der Attributbeherrschungswahrscheinlichkeiten sowie den größten Anteil an gemeisterten Prüflingen unter allen Gruppen auf. Die drei untergebrachten Gruppen neigten dazu, ähnliche Attribut-Meisterschaftsmittel aufzuweisen, wobei die Gruppe, die mit kleinen Gruppen untergebracht war, im Vergleich zu den anderen beiden untergebrachten Gruppen einen größeren Anteil an Prüfungskandidaten ergab.;-;-;-;https://link.springer.com/article/10.1007/s41237-017-0021-0 732d82f816e37e0a905a94c45a4fa318;de;;;6.4.;;;Eine afokale Teleskopkonfiguration für die ESA ARIEL-Mission Atmospheric Remote-Sensing Infrared Exoplanet Large Survey (ARIEL) ist ein Kandidat für eine M4 ESA-Mission für den Start im Jahr 2026. Während seiner 3,5-jährigen wissenschaftlichen Tätigkeit wird ARIEL spektroskopisch im Infraroten (IR) eine große Population bekannter Transitplaneten in die Nachbarschaft des Sonnensystems. ARIEL zielt darauf ab, einen Durchbruch bei der Beobachtung von Exoplanetenatmosphären und dem Verständnis der Physik und Chemie dieser weit entfernten Welten zu erzielen. ARIEL basiert auf einem Teleskop der 1-m-Klasse, das einen kollimierten Strahl in zwei separate Instrumentenmodule einspeist: ein Spektrometermodul, das den Wellenbereich zwischen 1,95 und 7,8 μm abdeckt, und ein kombiniertes Feinleitsystem/sichtbares Photometer/NIR-Spektrometer. Die Teleskopkonfiguration ist ein klassisches Cassegrain-Layout, das mit einer exzentrischen Pupille verwendet und an einen tertiären, außeraxialen Parabolspiegel gekoppelt ist. Um die thermomechanisch induzierten optischen Aberrationen einzuschränken, wird die Temperatur des Hauptspiegels (M1) überwacht und unter Verwendung eines aktiven thermischen Kontrollsystems basierend auf Thermistoren und Heizern fein abgestimmt. Sie werden von der Teleskopsteuerung (TCU) ein- und ausgeschaltet, um die M1-Temperatur innerhalb von ± 1 K zu halten. Die TCU ist ein elektronisches Nutzlast-Subsystem, das auch für die thermische Steuerung der Detektoren des Spektrometermoduls sowie für den Sekundärspiegelmechanismus und das IR-Kalibrierquellenmanagement verantwortlich ist. Die TCU als Slave-Subsystem der Gerätesteuereinheit sammelt die Housekeeping-Daten von den überwachten Subsystemen und leitet sie an die Master-Einheit weiter. Letzteres wird die Anwendungssoftware ausführen, die der Hauptverwaltung des Spektrometers und der wissenschaftlichen Datenverarbeitung an Bord gewidmet ist.;-;-;-;https://link.springer.com/article/10.1007/s12567-017-0175-3 6ac9747fef04ee98a19ec718d9aa21fa;de;;;2.3.;;;Fahrzeugsicherheitsanalyse basierend auf einem hybriden Ansatz unter Integration von DEMATEL, ANP und ER Die fahrzeugbezogene Sicherheit ist das Hauptaugenmerk vieler Behörden und Organisationen, die sich mit Fragen der Straßenverkehrssicherheit befassen. Es gibt viele gegensätzliche Faktoren, die zur Sicherheit im Kraftfahrzeugbetrieb beitragen. Leider macht es das Fehlen zuverlässiger Crashdaten extrem schwierig, die Crashursachen bei defekten Fahrzeugen zu bewerten. Darüber hinaus ist die Klärung der Zusammenhänge zwischen fahrzeugbezogenen Faktoren, die Unfälle verursachen, sehr kompliziert, wenn herkömmliche Entscheidungstechniken verwendet werden. Ziel dieser Studie ist es, mit Hilfe einer hybriden Entscheidungsmethode basierend auf DEMATEL (Decision-Making Trial and Evaluation Laboratory) und ANP (Analytic Network Process) eine Influence Relations Map (IRM) zu erstellen sowie das Einflussgewicht fahrzeugbezogener Kriterien zu ermitteln. Eine empirische Fallstudie wird vorgestellt, um den Implementierungsprozess zu demonstrieren. Auch in diesem Beitrag wird ein Evidential Reasoning Algorithmus (sog. ER) zur Bewertung der Überlandbusse im Hinblick auf die Fahrzeugsicherheit verwendet, um die Unsicherheiten bei unvollständigen Eingabedaten zu bewältigen. Der ER verbessert den Entscheidungsprozess durch die Verwendung einer Glaubensentscheidungsmatrix und der Demspster-Shafer-Evidenztheorie. Die Ergebnisse und Erkenntnisse zeigen, dass das Bremssystem das wichtigste Kriterium für die Fahrzeugsicherheit ist, gefolgt von Kraftstoffversorgung und Elektrik.;-;-;-;https://link.springer.com/article/10.1007/s12205-018-1720-0 beb385afc0fbe0ad818b353cb741149f;de;;;2.3.;;;Expressway-Fahrzeugmanagementsystem basierend auf Fahrzeuggesichtserkennung Angesichts der Probleme in der aktuellen Situation des Straßenfahrzeugmanagements demonstriert dieses Papier den Aufbau einer Big-Data-Plattform basierend auf der Fahrzeug-Gesichtserkennungstechnologie und verwendet die Technologien wie intelligente Identifizierung von Fahrzeugmerkmalen, Big-Data-Dienstplattformdaten, Plattform und externe System-Docking, um eine effiziente Lösung für Schnellstraßen-Manager zu bieten, und erreicht schließlich den Effekt, dass die Gebühr für das Autobahnfahrzeug-Management niedrige Kosten zahlt und die Effizienz und Genauigkeit der Inspektion des Verkehrsmanagements verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8779-1_43 daf0cde7aa546fac37d4adf15ed6f5ee;de;;;2.3.;;;Optimierungstechniken in intelligenten Verkehrssystemen Intelligente Verkehrssysteme (ITS) beziehen sich auf eine Reihe von Verkehrsanwendungen, die auf Kommunikations- und Informationstechnologie basieren. Diese Systeme bieten mit Hilfe moderner Ideen komfortable, effiziente und sichere Dienste für die Verkehrsteilnehmer. Sie sind in der Verknüpfung von Informatik, Informatik, Elektrotechnik, Systemanalyse, Bauingenieurwesen und Optimierung angesiedelt. Sie bilden einen Hauptzweig der Smart Cities und sind grundlegend für die Entwicklung von Ländern. ITS-Anwendungen nutzen normalerweise die Fähigkeiten von Sensornetzwerken, elektrischen Geräten und Computerverarbeitungseinheiten, um einen Dienst bereitzustellen, sie sind jedoch nicht auf die Hardwaregeräte beschränkt. Stattdessen sind die Modellierung von Transportproblemen und deren effiziente Lösung anspruchsvollere Probleme. Vor allem, wenn sie gute Ideen zur Steuerung der Verkehrssysteme oder zur Führung einiger Nutzer unterstützen. In diesem Kapitel wird die Anwendung von Optimierungsmodellen für den Verkehrskontext diskutiert. Dazu werden die Modelle zur Datenerhebung durch ein Sensornetzwerk benötigt. Um diese Daten zu minen und das notwendige Wissen für das Verkehrskontextbewusstsein zu extrahieren, können einige grundlegende Modelle wie Regressionsanalyse, Frequent Pattern Mining, Clustering oder Klassifikation angewendet werden. Diese Hintergründe werden verwendet, um die entsprechenden Modelle von ITS in einer integrierten Architektur zu erweitern. Zur Lösung dieser Modelle werden die klassischen Netzwerk- und kombinatorischen Optimierungsmethoden, Simulations-Optimierungstechniken und metaheuristische Algorithmen erläutert. Anschließend kategorisieren wir die Anwendungen dieser Optimierungsmodelle in die verschiedenen Teilsysteme der ITS-Architektur. Die Ergebnisse dieser Untersuchung können verwendet werden, um verschiedene ITS-Dienste für die städtischen und zwischenstädtischen Netze zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56689-0_4 82cb38782adaf2ad726dbeb18bd57b07;de;;;6.4.;;;Kooperationsmuster in Patentnetzwerken und ihr Zusammenhang mit dem Technologietransfer: die Fallstudie der CSIC-Patente Ziel dieses Artikels ist es, Unterschiede zwischen den Forschungsbereichen zu beobachten, wenn es darum geht, Kooperationen mit lokalen, nationalen oder internationalen Partnern aufzubauen. Außerdem soll ermittelt werden, inwieweit die Zusammenarbeit die Patentübertragung beeinflussen kann. Ein Kooperationsnetzwerk zwischen CSIC-Forschern und ihren externen Mitarbeitern wurde aufgebaut. Mehrere statistische Tests wurden verwendet, um signifikante Unterschiede zwischen den Forschungsbereichen zu finden. Ein multiples Regressionsmodell wurde auch verwendet, um zu wissen, welche Art von Zusammenarbeit bei der Übertragung eines Patents erfolgreicher ist. Die Ergebnisse zeigen, dass es zwei gut definierte Gruppen gibt. Eine „Bio“-Gruppe mit einem hohen internationalen Kooperationsmuster, aber weniger nationaler Beteiligung und eine „Physiker“-Gruppe, die von einem hohen Anteil nationaler Partner unterstützt wird, aber nur wenige internationale Verbindungen hat. Die Regressionsanalyse ergab, dass die nationale Zusammenarbeit die Variable ist, die die Patentübertragung am stärksten erhöht.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0363-4 a24835937a296c6f02eb0f8668f849c7;de;;;6.4.;;;Ranking wissenschaftlicher Publikationen mit Ähnlichkeitspräferenz-Mechanismus Mit dem Fortschritt des Internets und der schnellen Aktualisierung von Informationen ist es heute viel einfacher, wissenschaftliche Publikationen zu suchen und zu erwerben. Um die hochwertigen Artikel aus dem Papierozean zu identifizieren, wurden viele Ranking-Algorithmen vorgeschlagen. Eine dieser Methoden ist der berühmte PageRank-Algorithmus, der ursprünglich entwickelt wurde, um Webseiten in Online-Systemen zu ranken. In diesem Papier führen wir einen bevorzugten Mechanismus für den PageRank-Algorithmus ein, wenn Ressourcen von verschiedenen Knoten zusammengeführt werden, um die Wirkung ähnlicher Knoten zu verstärken. Die Validierung der neuen Methode erfolgt anhand der Daten der Zeitschriften der American Physical Society. Die Ergebnisse zeigen, dass der Ähnlichkeitspräferenzmechanismus die Leistung des PageRank-Algorithmus in Bezug auf die Ranking-Effektivität sowie die Robustheit gegenüber böswilligen Manipulationen verbessert. Obwohl unsere Methode in diesem Papier nur auf Zitationsnetzwerke angewendet wird, kann sie natürlich in vielen anderen realen Systemen verwendet werden, wie z.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1805-1 02e2f2ec68f70cf5bedb44c874c0bea6;de;;;6.4.;;;Einfluss internationaler Studienleistungen auf das Lehren und Lernen von Mathematik In diesem Kapitel stellen wir Erkenntnisse darüber vor, wie die Ergebnisse internationaler Studien zu Schülerleistungen das Lehren und Lernen von Mathematik im Unterricht beeinflusst haben. Wir stellen ein Curriculummodell vor, das aus vier Ebenen (global, beabsichtigt, implementiert und erreicht) und vier Dimensionen (konzeptionell, kognitiv, formativ und sozial) besteht. Dieses Modell ermöglicht es uns, die Unterschiede zwischen zwei großen internationalen Studien zu Schülerleistungen – den Trends in the International Mathematics and Science Study (TIMSS) und dem Program for International Student Assessment (PISA) – zu beschreiben und die Einflüsse dieser Studien auf den Unterricht zu verorten trainieren. Unsere Recherche ergab, dass die Frage, wie sich diese Studien direkt auf die Praxis ausgewirkt haben, nicht systematisch behandelt wurde. Obwohl wir festgestellt haben, dass es einige Einflüsse internationaler Studien auf die Unterrichtspraxis gab – zum Beispiel in Bezug auf die Sprache in öffentlichen Dokumenten, die Lokalisierung der Lehrplangestaltung und die Auswirkungen der Verwendung importierter Lehrbücher –, wurden diese Einflüsse untersucht meist isoliert, ohne kohärenten Plan durchgeführt. Wir verwenden unser Curriculum-Modell, um eine Forschungsagenda zu drei Hauptthemen vorzuschlagen: die Auswirkungen des Kompetenzbegriffs und die Nutzung der Studienrahmen, die Kontrolle, das Design und das Management des Curriculums sowie die Vorbereitung und Entwicklung von Lehrkräften und die Verwendung von Lehrbüchern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4684-2_27 cf8a4887a48a5ec68d650195b2b4f605;de;;;6.4.;;;Einführung in Big-Data-Herausforderungen In diesem Kapitel wird die Begründung für das Buch vorgestellt. Sie erklärt, warum Big Data eine der wichtigsten Herausforderungen unserer Zeit mit weitreichenden Auswirkungen auf Gesellschaft und Sicherheit ist. Es zeigt, warum die Spannung und Interaktion zwischen Innovation und Ethik im Vordergrund der verschiedenen Herausforderungen von Big Data steht. Es verdeutlicht die Aufteilung des Buches in Teil I, „Zwischen Mathematik und Philosophie“ und Teil II „Implikationen für die Sicherheit“. Jedes Kapitel wird dem Leser auch kurz vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-349-94885-7_1 4326f477a2e03862e18e666cb832d43f;de;;;6.4.;;;Titelmerkmale und Zitationen in den Wirtschaftswissenschaften Wir untersuchen den Zusammenhang zwischen Artikeltitelmerkmalen und Zitationen in den Wirtschaftswissenschaften anhand eines großen Datensatzes aus dem Web of Science. Unsere Ergebnisse legen nahe, dass Artikel mit einem kurzen Titel, der auch ein nicht-alphanumerisches Zeichen enthält, eine höhere Zitationszahl erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2216-7 8bfed18690ad011f3f5856da15cfa330;de;;;6.4.;;;Segmentierung von Zeitschriften und Wettbewerbsposition basierend auf Forschungspublikationen zum Revenue Management Diese Arbeit konzentriert sich auf die Untersuchung des redaktionellen Profils von Zeitschriften, die Artikel über Revenue Management im Tourismus veröffentlicht haben. Dazu wurden diese nach drei Dimensionen gruppiert: der verwendeten Forschungsmethodik (R), ihrem Thema (T) und der behandelten Strategie des Revenue Managements (S). Unter Anwendung der Clusteranalyse wurden 67 Top-Zeitschriften gruppiert, nachdem insgesamt 293 Referenzen in einem Zeitraum von 25 Jahren (1989–2013) veröffentlicht wurden. Die Ergebnisse zeigen vergleichsweise die große Vielfalt an Zeitschriften und Profilen, die Arbeiten zum Revenue Management im Tourismus verbreitet haben. Folgendes wurde identifiziert: (1) Zeitschriften mit einzigartigem Verhalten, die weitgehend auf die Vielfalt der Methoden, Themen und Strategien des Revenue Managements eingehen, (2) Gruppen von Zeitschriften, die sich auf bestimmte Aspekte konzentrieren, und (3) andere, die sich immer noch mit geringfügig mit der Disziplin. Es ist besonders nützlich für Forschende, um ausgehend von kritischen Zielen eine Publikationsstrategie zu definieren, und für Herausgeber, die die Möglichkeit bieten, die relative Position ihrer Zeitschrift im Verhältnis zu anderen zu ermitteln.;-;-;-;https://link.springer.com/article/10.1057/s41272-017-0089-x 60d949e3def0fa95be92b67537d1ee51;de;;;6.4.;;;Eine rechnergestützte Literaturrecherche zur Fußballleistungsanalyse durch probabilistische Themenmodellierung Diese Forschung zielt darauf ab, die potenzielle Verwendung von Konzepten, Techniken und Werkzeugen für den Bergbauprozess zu veranschaulichen, um den systematischen Überprüfungsprozess zu verbessern. So wurde von 2012 bis 2019 ein Review zu zwei Online-Datenbanken (Scopus und ISI Web of Science) durchgeführt. Insgesamt wurden 9649 Studien identifiziert, die mit probabilistischen Themenmodellierungsverfahren im Rahmen eines Machine-Learning-Ansatzes analysiert wurden. Die für die Modellierung gewählte Methode der latenten Dirichlet-Zuordnung erforderte die folgenden Phasen: 1) Datenbereinigung und 2) Datenmodellierung in Themen für Kohärenz- und Perplexitätsanalyse. Alle Recherchen wurden nach den Standards der Preferred Reporting Items for Systematic Reviews und Meta-Analyses vollständig computerisiert durchgeführt. Die computergestützte Literaturrecherche ist ein integraler Bestandteil eines umfassenderen Literaturreview-Prozesses. Die präsentierten Ergebnisse erfüllten drei Kriterien: (1) Literaturrecherche für ein Forschungsgebiet, (2) Analyse und Klassifizierung von Zeitschriften und (3) Analyse und Klassifizierung von akademischen und individuellen Forschungsteams. Der Beitrag des Artikels besteht darin, zu zeigen, wie das Publikationsnetzwerk in diesem speziellen Forschungsgebiet gebildet wird und wie der Inhalt von Abstracts automatisch analysiert werden kann, um eine Reihe von Forschungsthemen zum schnellen Verständnis und zur Anwendung in zukünftigen Projekten bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10462-021-09998-8 1c2266d7b4954afb11a0200d942ad1d9;de;;;6.4.;;;Die skalierende Beziehung zwischen zitationsbasierter Performance und internationaler Zusammenarbeit kubanischer Artikel in den Naturwissenschaften science Das Ziel dieses Beitrags ist es, unser Wissen über die Potenzgesetze-Beziehung zwischen zitierungsbasierter Leistung und Kollaborationsmustern für Arbeiten zu erweitern, indem ihr Verhalten auf der Ebene eines nationalen Wissenschaftssystems analysiert wird. Wir analysierten 3012 kubanische Artikel über Naturwissenschaften, die 17.295 Zitate erhielten. Die Zahl der im Rahmen von Kooperationen veröffentlichten Artikel betrug 94 %. Die kollaborativen Artikel machten 96 % der Gesamtzitate aus. Die zitationsbasierte Leistung und internationale Zusammenarbeitsmuster weisen eine Potenzgesetz-Korrelation mit einem Skalierungsexponenten von 1,22 ± 0,08 auf. Die Zahl der Zitationen zu international kollaborativen Artikeln aus der Forschung eines Fachgebiets in den Naturwissenschaften stieg tendenziell 2.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1939-9 7250b6acb749f0e6c3119c073e236f99;de;;;6.4.;;;Wie kann die Anzahl der Bewertungsskalenelemente ohne Vorhersehbarkeitsverlust reduziert werden? Bewertungsskalen werden verwendet, um Daten über qualitative Entitäten (z. B. Forschungskooperationen) zu erheben. Diese Studie stellt eine innovative Methode vor, um die Anzahl der Bewertungsskalenelemente ohne den Verlust der Vorhersagbarkeit zu reduzieren. Es wird die „Area under the Receiver Operator Curve Method“ (AUC ROC) verwendet. Die vorgestellte Methode hat die Anzahl der Ratingskalenelemente (Variablen) auf 28,57 % (von 21 auf 6) reduziert, wodurch über 70 % der erhobenen Daten unnötig werden. Die Ergebnisse wurden durch zwei Analysemethoden verifiziert: Graded Response Model (GRM) und Confirmatory Factor Analysis (CFA). GRM zeigte, dass die neue Methode zwischen Beobachtungen von hohen und mittleren Werten unterscheidet. CFA hat nachgewiesen, dass sich die Reliabilität der Ratingskala durch die Reduktion der Skalenitems nicht verschlechtert hat. Beide statistischen Analysen bewiesen die Nützlichkeit der AUC-ROC-Reduktionsmethode.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2283-4 c2631756680d2994741c3486a6cefb78;de;;;6.4.;;;Wissenschaftliche Kreditdiffusion: Forscherebene oder Papierebene? Die wissenschaftliche Wirkungsbewertung ist ein seit langem bestehendes Problem in der Szientometrie. Graph-Ranking-Methoden werden häufig verwendet, um den kollektiven Diffusionsprozess von wissenschaftlicher Anerkennung unter Forschern oder ihren Publikationen zu berücksichtigen. Ein zentrales Thema ist jedoch noch in der Luft: Was ist das geeignete Niveau für die Verbreitung von wissenschaftlichen Krediten, Forscherebene oder Papierebene? In diesem Papier gehen wir dieses Problem durch eine Anatomie des Kreditdiffusionsmechanismus an, der sowohl den Graph-Ranking-Methoden auf Forscherebene als auch auf Papierebene zugrunde liegt. Wir stellen fest, dass Kreditdiffusionen auf Forscherebene und auf Papierebene eigentlich zwei Aggregate einer feinkörnigen;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2057-4 7eca52f989711b9d5b156081ab580b2b;de;;;6.4.;;;Identifizierung attraktiver Forschungsfelder für neue Wissenschaftler Vor Beginn einer wissenschaftlichen Laufbahn muss sich jeder neue Wissenschaftler mit der kritischen Frage auseinandersetzen, in welchem ​​Fachgebiet seine künftige Forschung betrieben werden soll. Unabhängig von den Fähigkeiten eines neuen Wissenschaftlers kann eine falsche Auswahl eine würdige Anstrengung verdammen und zu Energie-, Zeit- und Ressourcenverschwendung führen. In diesem Artikel versuchen wir, die Forschungsfelder zu identifizieren, die für diese Personen attraktiv sind. Nach unserem besten Wissen ist dies ein neues Thema, das in der Literatur noch nie diskutiert oder angesprochen wurde. Hier stellen wir das Problem formal und schlagen eine Lösung vor, die die Eigenschaften der attraktiven Forschungsgebiete und der neuen Wissenschaftler kombiniert. Unser Ansatz wird mit einem statistischen Modell verglichen, das populäre Forschungsgebiete aufdeckt. Der Vergleich dieser Methode mit unserem vorgeschlagenen Modell führt zu dem Schluss, dass nicht alle Trendforschungsbereiche für neue Wissenschaftler geeignet sind. Ein sekundäres Ergebnis zeigt die Existenz wissenschaftlicher Felder, die zwar nicht so aufstrebend sind, aber für Wissenschaftler, die ihre Karriere beginnen, vielversprechend sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0646-4 0fad20016aacb0e4f67a843bb77f7a3b;de;;;2.3.;;;Model-R: Ein Framework für skalierbare und reproduzierbare ökologische Nischenmodellierung Räumliche Analysetools und die Synthese der Ergebnisse sind der Schlüssel zur Identifizierung der besten Lösungen für den Erhalt der biologischen Vielfalt. Die Bedeutung der Prozessautomatisierung ist mit einer Effizienz- und Leistungssteigerung sowohl in der Datenvorverarbeitung als auch in der Nachanalyse der von den Paketen und Modellierungsprogrammen generierten Ergebnisse verbunden. Das Model-R-Framework wurde mit dem Hauptziel entwickelt, bereits vorhandene ökologische Nischenmodellierungstools in einem gemeinsamen Framework zu vereinen und eine Webschnittstelle aufzubauen, die Schritte des Modellierungsprozesses und des Abrufs von Ereignisdaten automatisiert. Die Webschnittstelle enthält RJabot, eine Funktionalität, die das Suchen und Abrufen von Ereignisdaten von . ermöglicht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73353-1_15 fd75336683e3104037cb592dabb3a4c6;de;;;6.4.;;;Das Interesse der Gutachter an einem Manuskript kann sein zukünftiges Zitierpotenzial vorhersagen Frühere Studien haben die Beziehung zwischen redaktioneller Verzögerung und eventuellen Zitationen untersucht und im Allgemeinen festgestellt, dass längere redaktionelle Verzögerungen mit weniger zukünftigen Zitaten zusammenhängen. Es gibt viele Gründe für redaktionelle Verzögerungen. Einer dieser Gründe ist die Unfähigkeit, willige und fähige Peer-Reviewer zu finden. Während in einer früheren Studie festgestellt wurde, dass der häufigste Grund für die Ablehnung von Gutachtern zeitliche Beschränkungen sind, ist unklar, wie das Interesse der Gutachter und das Potenzial, zitiert zu werden, zusammenhängen. Hier haben wir 4 Jahre (2010–2013) Manuskripte untersucht, die bei der;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2492-x d6b76539a76e17c60e412cd1b3fff4b6;de;;;6.4.;;;Rangnormalisierung der Auswirkungsfaktoren löst Vanclays Dilemma mit TRIF Der Impact Factor von ThomsonReuters ist ein praktikables, weit verbreitetes und informatives Maß für die Sichtbarkeit und Nutzungshäufigkeit von Zeitschriften. Es ist genau, transparent und einfach zu bedienen. Es ist ein lebendiges und sich entwickelndes System, das seinen Umfang erweitern und neue Funktionen und Methoden implementieren kann. Einige der Vorschläge von Vanclay, wie die breitere Verwendung von Auftragsstatistiken oder unser Vorschlag zur Rangnormalisierung, könnten in Zukunft von JCR implementiert werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0634-8 bb4dbe82f4baa0fd7d6f2d9bb7c38c4c;de;;;6.4.;;;Zur Entwicklung der Bruchrechnung in den letzten fünfzig Jahren Die Bruchrechnung verallgemeinert Ableitungen und Integrale ganzzahliger Ordnung. Während des letzten halben Jahrhunderts gab es auf diesem wissenschaftlichen Gebiet erhebliche Fortschritte. Dieses Papier befasst sich mit der Evolution und etabliert ein durchsetzungsfähiges Maß für die Forschungsentwicklung.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1032-6 84edf854aff33c0f020eca4b11538b8e;de;;;6.4.;;;Zitieren oder nicht zitieren: Autorenselbstzitate und der Impact Factor Autorenselbstzitate sind ein weiterer Faktor, der den Impact-Faktor einer Zeitschrift beeinflusst. Typischerweise werden diese Selbstzitate nur als solche gezählt. Aber um aussagekräftiger zu sein, schlage ich vor, dass man bei der Untersuchung des Beitrags von Autorenselbstzitaten zu Impact-Faktoren zuerst die Anzahl der Zitationen im Text und nicht in der Literaturliste zählt und dann zwischen verschiedenen Arten von Autorenselbstzitaten unterscheidet —von informativen zu sich selbst verbessernden — wenn diese Daten glaubwürdiger sein sollen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0568-6 78d26d521665921ba8480676b6c9e670;de;;;6.4.;;;Überdenken der Größe wissenschaftlicher Fachgebiete: Korrektur der Price-Schätzung Mein Ziel ist es, unser Verständnis für die Größe wissenschaftlicher Fachgebiete zu verbessern. Die bahnbrechende Arbeit von Derek Price hat uns wertvolle konzeptionelle Werkzeuge und Daten geliefert, um in dieser Frage Fortschritte zu erzielen. Aber ich behaupte, dass seine Schätzung von 100 Wissenschaftlern pro Fachgebiet fehlerhaft ist. Dabei vergisst er, dass die durchschnittliche Verlagswissenschaftlerin im Laufe ihrer Karriere nur 3,5 Artikel veröffentlicht. Anstatt aus 100 Wissenschaftlern zu bestehen, habe ich daher vorgeschlagen, dass die Fachgebiete wahrscheinlich etwas größer sind, vielleicht zwischen 250 und 600 Wissenschaftlern.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0060-8 d5c3392aac1f2ba8c1701b448cfb3829;de;;;6.4.;;;Einige Überlegungen zu 10.000 Zitaten Dieser Brief beschreibt die Reaktionen des Autors auf die 10.000-fache Zitation in Google Scholar. Die Daten werden bereitgestellt, um die Unterschiede zwischen den Zitationszahlen von Büchern und herausgegebenen Werken sowie zwischen Artikeln zu verschiedenen Themen und in verschiedenen Stilen zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2966-5 f8a421160ebe70555651a07b1d58e645;de;;;6.4.;;;Übergang von der Tripelhelix zu N-Tupelhelices? Ein Interview mit Elias G. Carayannis und David F. J. Campbell Angesichts der weit verbreiteten Nutzung vieler digitalisierter Kommunikationskanäle haben sich die Aktivitäten der Wissensproduktion schnell verflochten. Wie der Begriff „Netzwerkgesellschaft“ impliziert, wurden wissensbasierte Innovationssysteme hauptsächlich auf der vermittelten sozialen Infrastruktur aufgebaut, was zur Entstehung des N-Tuple-Helix-Modells geführt hat. Ich möchte zu dieser Sonderausgabe beitragen, indem ich ein Interview mit Prof. Dr. Elias G. Carayannis und Dr. David FJ Campbell, den beiden Koautoren und Mitgestaltern des Quadruple (Regierung, Universität, Industrie und Zivilgesellschaft) gebe und Quintuple (Quadruple Innovation Helix plus Environment) Innovation Helix-Konzepte, die die Rubrik Triple Innovation Helix erweitern, erweitern und ergänzen. Dieser Artikel beginnt mit kurzen Hintergrundinformationen zu N-Tupel-Helices und schließt mit einigen Implikationen für Entwicklungs- und Übergangswirtschaften.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1124-3 5d70595639a3ee71100f91e91c0552e3;de;;;2.3.;;;Follow-up-Maßnahmen zur elektronischen Überweisungskommunikation in einem ambulanten Umfeld mit mehreren Spezialgebieten Elektronische Patientenakten (EHR) ermöglichen die Übertragung und Verfolgung von Überweisungen zwischen Hausärzten (PCPs) und Subspezialisten. Wir verwendeten eine EHR, um Folgemaßnahmen zur elektronischen Überweisungskommunikation in einer großen VA-Einrichtung mit mehreren Spezialgebieten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11606-010-1501-z 04135d52a874336b72c9884e85a6450a;de;;;6.4.;;;Bewertung der Insellage in der globalen Wissenschaft Die meisten wissenschaftlichen Forschungen haben irgendeine Form von lokaler geografischer Ausrichtung. Dies könnte dadurch verursacht werden, dass Forscher sich mit einem geografisch lokalisierten Thema befassen, innerhalb eines national oder regional definierten Forschungsnetzwerks arbeiten oder auf Forschungsagenden reagieren, die von der nationalen Politik beeinflusst werden. Diese Einflüsse sollten sich im Zitierverhalten widerspiegeln, z. B. mehr Zitierungen als erwartet durch Zufallsbeiträge von Wissenschaftlern aus Einrichtungen des gleichen Landes. Somit kann die Bewertung des angepassten Niveaus der nationalen Selbstzitation Aufschluss darüber geben, inwieweit nationale Forschungsagenden und Wissenschaftskulturen das Verhalten von Wissenschaftlern beeinflussen. Hier entwickeln wir eine einfache Metrik des wissenschaftlichen Insularismus basierend auf den Raten nationaler Selbstzitate, korrigiert um den gesamten wissenschaftlichen Output. Nach jüngsten Veröffentlichungen (1996–2010) wird ein überdurchschnittlich hoher Insularismus mit geografisch großen, sich schnell entwickelnden Nationen (Brasilien, Russland, Indien und China – den sogenannten BRIC-Staaten) und Ländern mit stark ideologischen politischen Regimen in Verbindung gebracht Iran). Darüber hinaus besteht ein signifikanter negativer Zusammenhang zwischen dem Insularismus und der durchschnittlichen Zahl der Zitationen auf nationaler Ebene. Basierend auf diesen Daten argumentieren wir, dass Insularismus (überdurchschnittliches Niveau nationaler Selbstzitate) wissenschaftliche Kulturen widerspiegeln kann, deren Prioritäten und Fokus weniger eng mit globalen wissenschaftlichen Normen und Agenden verknüpft sind. Wir argumentieren, dass die Verringerung dieser Insellage eine übersehene Herausforderung ist, die politische Veränderungen auf mehreren Ebenen der naturwissenschaftlichen Bildung und Governance erfordert.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0703-z bfaf7bfaac5fdc919acb9723952cd94c;de;;;6.4.;;;"Bewertung medizinischer Konferenzen: der aufkommende Bedarf an einer Qualitätsmetrik Wissenschaftliche medizinische Konferenzen haben in den letzten Jahren stark zugenommen, aber es liegen nur wenige Daten vor, um ihre Wirksamkeit bei der Erreichung ihrer allgemein formulierten Ziele „Erziehung, Förderung der Wissenschaft und Etablierung einer evidenzbasierten Politik“ zu bewerten. Die jüngste Ausweitung dessen, was als ""räuberische Wissenschaft"" bezeichnet wird, hat die Besorgnis über die Qualität sowohl der veröffentlichten als auch der Konferenz-""Wissenschaft"" erhöht. Der Impact Factor (JIF) einer Zeitschrift wurde zu einer anerkannten Kennzahl für die Qualität der Publikationswissenschaft, für medizinisch-wissenschaftliche Konferenzen existiert jedoch kein solcher Indikator, wie etwa ein Conference Impact Factor (CIF). Um die Machbarkeit der Implementierung einer CIF-Metrik für solche Konferenzen zu untersuchen, haben wir ein Tool getestet, das ein Ranking-System erstellt, das sowohl Teilnehmern als auch Geldgebern hilft, Qualität zu identifizieren. Anhand von Abstracts, die von 2013 bis 2016 auf einer Jahrestagung (International Workshop on HIV/Hepatitis Observational Databases) präsentiert wurden, haben wir ermittelt, wie viele anschließend in peer-reviewed Journals veröffentlicht wurden. Anschließend berechneten wir einen CIF, indem wir die Anzahl der von Experten begutachteten veröffentlichten Artikel durch die Anzahl der auf jeder Konferenz präsentierten Abstracts dividierten und dann mit dem Medianwert der JIF der veröffentlichenden Zeitschriften multiplizierten. Zur Bewertung der Qualität einer wissenschaftlichen Konferenz die Verwendung einer CIF, die, obwohl in ihrem Umfang begrenzt, den Teilnehmern und Geldgebern als Instrument dienen kann, um ihre Zeit und Ressourcen zu priorisieren.";-;-;-;https://link.springer.com/article/10.1007/s11192-019-03291-w ca0087d6e8fe4128d66ceb1b8e5abcc1;de;;;2.3.;;;Der Zusammenhang zwischen höheren Personalstandards in den Gebührenordnungen und der geografischen Verteilung von Krankenhauspflegekräften: Eine Querschnittsstudie mit bundesweiten Verwaltungsdaten In Japan wurde mit der Überarbeitung der Gebührenordnung im Jahr 2006 eine neue Kategorie allgemeiner Pflegestationen für eine erweiterte Pflege eingeführt, mit einem höheren Personalstandard und einem Verhältnis von Patient zu Pflegepersonal von 7:1. Frühere Studien haben darauf hingewiesen, dass diese Veränderungen die Ungleichheiten in der geografischen Verteilung von Pflegekräften verschlimmerten, aber es gab nur wenige quantitative Studien, die diesen Effekt untersuchten. Ziel dieser Studie war es, den Zusammenhang zwischen der Verteilung von 7:1 Betten und der geografischen Verteilung des Krankenhauspflegepersonals zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12912-017-0219-1 700366f7af651e4f5d77e73edf4b9b8e;de;;;2.3.;;;Multimodales perceptual adversarial Learning für die Längsvorhersage von Säuglings-MR-Bildern Die longitudinale Magnetresonanztomographie (MRT) ist für bildgebende Untersuchungen der frühen Gehirnentwicklung unerlässlich. Unvollständige Daten sind jedoch ein unvermeidliches Problem in Längsschnittstudien aufgrund von Teilnehmerabwanderung und Scanfehlern. Data Imputation ist ein möglicher Weg, um solche fehlenden Daten zu beheben. Hier schlagen wir ein neuartiges multimodales 3D-perceptual adversarial network (MPGAN) vor, um ein fehlendes MR-Bild aus einem bestehenden Längsbild desselben Objekts vorherzusagen. Nach unserem besten Wissen ist dies die erste Anwendung von tiefengenerativen Methoden zur Längsbildvorhersage der strukturellen MRT im ersten Lebensjahr, in dem sich Gehirnvolumen und Bildintensitäten dramatisch ändern. Um schärfere und realistischere Bilder zu erzeugen, integrieren wir den Wahrnehmungsverlust in den gegnerischen Trainingsprozess. Um komplementäre Informationen zu nutzen, die in den Multimodalitätsdaten enthalten sind, sagt MPGAN T1w- und T2w-Bilder gemeinsam im Vorhersageprozess vorher. Wir bewerteten MPGAN im Vergleich zu sechs alternativen Ansätzen basierend auf visueller sowie quantitativer Bewertung. Die Ergebnisse zeigen, dass unser MPGAN fehlende MR-Bilder präzise und visuell realistisch vorhersagt und eine bessere Leistung als die alternativen Methoden zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60334-2_28 c199f85d492964bc4f2f1d2c1e6e98b1;de;;;6.4.;;;Probleme mit offener Teilnahme an Peer-Review In diesem Brief untersuchen wir ein offenes Beteiligungsmodell des Peer-Reviews, bei dem potenzielle Gutachter ohne formelle Einladung entscheiden, ob sie ein Manuskript kostenpflichtig begutachten möchten. Das Ergebnis ist ein Kompromiss zwischen den Empfehlungen der Gutachter. Hier zeigen wir, dass die Gleichgewichtszahl der Gutachter im öffentlichen Peer-Review gering ist, ihre Empfehlungen extrem sind und das Ergebnis wahrscheinlich zufällig ist, wenn der Kompromiss der Median der Empfehlungen der Gutachter ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2445-4 c8569e062cb4a503fd9d96d94e75d575;de;;;2.3.;;;Der postnatale Tabakkonsum der Mütter und der aktuelle Tabakkonsum der Eltern sind mit einem höheren Body-Mass-Index bei Kindern und Jugendlichen verbunden: eine internationale Querschnittsstudie Wir untersuchten, ob das mütterliche Rauchen im ersten Lebensjahr oder ein aktuelles Rauchen der Eltern mit dem Body-Mass-Index (BMI) bei Kindern oder Jugendlichen assoziiert ist.;-;-;-;https://link.springer.com/article/10.1186/s12887-015-0538-x 6f039a0643fb8bbc9c612e0e67311dda;de;;;6.4.;;;Merkmale und Trends der Tourismusinformatisierungsforschung – basierend auf der Citespace Knowledge Map-Analyse Durch die Verwendung der Datenquellen aus der CSSCI-Datenbank, MS- und PHD-Dissertationen und Konferenzbeiträgen von 1986 bis 2017 und „nutzt Tourismus“ und „Informatisierung“ als Forschungsobjekte. Mit Hilfe von Cite Space Software aus Zeitalter, Zeitschriften, Autoren und Autoreninstitutionen Objekt, Fall, Forschungsmethoden und Themen der bibliometrischen Analyse. Die Ergebnisse zeigen: 1. Das Studium der Tourismusinformatisierung in unserem Land begann 1986, und das Volumen der veröffentlichten Arbeiten stieg nach 2000 rapide an. Zwar hat sich eine Kerngruppe von Publikationen gebildet, aber noch keine stabile Kernautorengruppe. Die Entwicklung der Tourismusinformation in den früheren Regionen der Universitäten und Forschungsinstitute basiert, 2. Die Forschungsobjekte der inländischen Tourismusinformatisierung sind tendenziell diversifiziert. Bei der Auswahl der Fallstudien konzentriert sich die Forschung hauptsächlich auf die heimische Forschung und konzentriert sich auf die entwickelten Gebiete im Osten, fehlende internationale Forschung, 3. Bei den Forschungsmethoden zum Thema empirische Forschung müssen neue Methoden und Methoden gestärkt werden , 4. Beim Forschungsthema konzentriert sich Chinas Tourismusinformatisierung auf die Themen Tourismusinformatisierungstheorie, Reise-Website-Recherche und Reise-Web-Informationssuche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79200-8_7 abb3f8522fe454ef2d88107ddb13b5ac;de;;;6.4.;;;Schülerperspektive auf die erste Programmiersprache: C-ähnliche oder Pascal-ähnliche Sprachen? Die Wahl der ersten Programmiersprache (FPL) wird seit mehreren Jahrzehnten kontrovers diskutiert. Fast alle sind sich einig, dass die FPL wichtig ist und sich auf die spätere Ausbildung der Schüler im Bereich Programmieren auswirkt. Die in diesem Artikel vorgestellte Studie untersucht die Eignung verschiedener C-ähnlicher und Pascal-ähnlicher Programmiersprachen als FPL. Studierende von drei Universitäten äußern ihre Wahrnehmungen zum FPL durch einen speziell entwickelten Fragebogen. Die Studenten wurden in die Programmierung mit verschiedenen FPLs eingeführt und hatten Erfahrung mit mehr als einer Sprache und formulierten zwei verschiedene Gruppen: eine Gruppe, die in die Programmierung mit einer C-ähnlichen und eine andere mit einer Pascal-ähnlichen Sprache eingeführt wurde. Die statistische Analyse der gesammelten Daten hat gezeigt, dass die Wahl des FPL keinen großen Einfluss auf die Schwierigkeiten hat, die Anfänger beim Erlernen der Programmiergrundlagen haben können. Dieses Ergebnis wurde jedoch im Rahmen von drei unterschiedlichen Programmierkursen erfasst, die von den Studierenden hinsichtlich Inhalt, Organisation und Qualität positiv bewertet wurden. Folglich zeigt diese Studie, dass die Gesamtqualität des Kurses und der Dozenten großen Einfluss auf einen reibungslosen Einstieg in die Programmierung haben, unabhängig von der FPL.;-;-;-;https://link.springer.com/article/10.1007/s10639-017-9601-6 d1f06dddaff331144b24c4f535aa786a;de;;;2.3.;;;Multimodale und multiskalige Zusammenfassung von Fotosammlungen Mit der Verbreitung von Digitalkameras und Mobilgeräten machen die Menschen viel mehr Fotos als je zuvor. Diese Fotos können jedoch inhaltlich redundant und qualitativ unterschiedlich sein. Daher besteht ein wachsender Bedarf an Tools zur Verwaltung der Fotosammlungen. Eine effiziente Methode zur Fotoverwaltung ist die Zusammenfassung von Fotosammlungen, bei der die Fotosammlung in verschiedene Ereignisse unterteilt und dann eine Reihe repräsentativer und qualitativ hochwertiger Fotos (Schlüsselfotos) aus diesen Ereignissen ausgewählt wird. Bestehende Fotosammlungs-Zusammenfassungsverfahren berücksichtigen jedoch hauptsächlich die Low-Level-Merkmale nur für die Fotodarstellung, wie Farbe, Textur usw., während viele andere nützliche Merkmale ignoriert werden, zum Beispiel High-Level-Semantik-Merkmal und Standort. Darüber hinaus liefern sie oft feste Zusammenfassungsergebnisse, die wenig Flexibilität bieten. In diesem Papier schlagen wir eine multimodale und multiskalige Methode zur Zusammenfassung von Fotosammlungen vor, indem wir multimodale Merkmale, einschließlich Zeit, Ort und hochrangige semantische Merkmale, nutzen. Wir verwenden zuerst das Gaußsche Mischungsmodell, um die Fotosammlung in Ereignisse zu segmentieren. Mit Bildern, die durch diese multimodalen Merkmale dargestellt werden, kann unser Ereignissegmentierungsalgorithmus eine bessere Leistung erzielen, da die multimodalen Merkmale die inhomogene Struktur von Ereignissen besser erfassen können. Als nächstes schlagen wir einen neuartigen Schlüsselfoto-Ranking- und Auswahlalgorithmus vor, um repräsentative und hochwertige Fotos aus den Ereignissen zur Zusammenfassung auszuwählen. Unser Algorithmus für das Schlüsselfoto-Ranking berücksichtigt die Bedeutung sowohl von Ereignissen als auch von Fotos. Darüber hinaus ermöglicht unsere Methode zur Fotozusammenfassung den Benutzern, den Umfang der Ereignissegmentierung und die Anzahl der ausgewählten Schlüsselfotos zu steuern. Wir evaluieren unsere Methode durch umfangreiche Experimente an vier Fotosammlungen. Experimentelle Ergebnisse zeigen, dass unsere Methode eine bessere Leistung erzielt als frühere Methoden zur Zusammenfassung von Fotosammlungen.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2658-6 ba1027790a8a6b1669e9687fc5bef787;de;;;6.4.;;;Einziehungen in Zurückziehungen sind in der Wissenschaft selten, aber die Besorgnis über die Auswirkungen zurückgezogener Arbeiten wächst. Wir präsentieren Daten zu den Widerrufen in der Zeitschrift;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2922-4 ec22b4c4707367b879ba5d4f5e38b79f;de;;;6.4.;;;Produktivität der biomedizinischen Forschung und Wirtschaftskrise in Griechenland: eine 22-jährige Studie Dieser Artikel zielt darauf ab, die Auswirkungen der aktuellen Finanzkrise (2010–2017) auf die biomedizinische Produktivität und die Auswirkungen von mit Griechenland verbundenen Forschern zu untersuchen. PubMed, Scopus und Web of Science wurden nach Artikeln durchsucht, die im Zeitraum 1995–2016 in biomedizinischen Zeitschriften mit mindestens einer griechischen Zugehörigkeit veröffentlicht wurden (Datum der letzten Suche 19. Oktober 2017). Der Einfluss griechischer Artikel war die Zitierung der veröffentlichten Artikel in den ersten 2 Jahren nach dem Jahr der Veröffentlichung, angepasst an die Anzahl der griechischen und globalen Artikel. Es wurde eine Diskrepanz in der absoluten Artikelproduktivität zwischen den Datenbanken beobachtet: ein mittlerer jährlicher Anstieg vor der Krise war in allen Datenbanken zu beobachten, während der Anstieg nach der Krise in PubMed anhielt, in Scopus war ein Rückgang zu beobachten und im Web of Science ein geringerer Anstieg beobachtet wurde. Die Veränderungen der relativen Produktivität waren für beide Studienzeiträume in allen Datenbanken ähnlich (zunehmend vor und abnehmend nach der Krise,;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2827-2 0cc452063ef7996efd152129e58bb655;de;;;6.4.;;;Könnte eine Präsentation des Papiers und das Hinzufügen einer formalisierten Liste der Mitwirkenden das Glaubwürdigkeitsproblem der Wissenschaft lösen? In dieser kurzen Anmerkung bieten wir einen Vorschlag an, von dem wir glauben, dass er für die Forschung ethisch vertretbar ist. Wenn von Koautoren verlangt wird, dass sie eine angemessene Präsentation eines Papiers vorlegen können, kann dies dazu führen, dass die Zahl der Koautoren geringer und repräsentativer ist. Ein Forschungsmarkt mit Forschungsarbeiten mit Hunderten von Autoren, einzelnen Autoren, denen mehrere Hundert Artikel zugeschrieben wurden, oder strengen Definitionen, wer was getan hat, kann das öffentliche Vertrauen in die Forschung beeinträchtigen. Zum Teil hat sich das öffentliche Bild von Forschung als sehr vertrauenswürdig gewandelt und die Wissenschaftsgesellschaft sollte radikale Vorschläge erwägen, um ihre Position als solide und glaubwürdig zurückzugewinnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03229-2 54a18b798e6e0256484f9d051de60e50;de;;;6.4.;;;Der Einfluss der zufälligen Entfernung von Quellen und Items auf den h-Index Wenn wir zwei Informationsproduktionsprozesse mit demselben h-Index haben, führt das zufällige Entfernen von Elementen dazu, dass ein System einen höheren h-Index als das andere System hat, während das zufällige Entfernen von Quellen den gegenteiligen Effekt bewirkt. In einem Lotkaian-Framework beweisen wir Formeln für den h-Index bei zufälliger Entfernung von Items und bei zufälliger Entfernung von Quellen. Abschließend warnen wir vor der Verwendung des h-Index bei unvollständigen Datensätzen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0411-0 385dc299f5c536a5883e7a07df348d38;de;;;6.4.;;;Ergänzende Online-Informationen: ein großes schwarzes Loch für Zitate Zeitschriften nutzen zunehmend Online-Ergänzungsinformationen (OSI), um einen Teil des Materials zu vermitteln, das zuvor in den Papieren selbst enthalten war. Ziemlich oft wird in OSI verlagertes Material von Referenzen begleitet, die mit seltenen Ausnahmen nicht in Zitationsdatenbanken aufgenommen werden. Eine Analyse von OSI in einer Zufallsstichprobe von 2013 veröffentlichten Artikeln im;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1348-x fcccc6776e32cb62fb3df566d7737fe1;de;;;6.4.;;;Academic Capacity Building: einen Spiegel vorhalten up Aufgrund unserer Beteiligung an zahlreichen Konsortien und Projekten mit Kollegen aus Ländern mit niedrigem und mittlerem Einkommen (LMICs) sowie unserer umfangreichen Felderfahrungen im globalen Süden haben wir ein gemeinsames Anliegen bezüglich der tatsächlichen Einbeziehung von LMIC-Kollegen und -Institutionen bei der Koproduktion von sehr wertvoller und politikrelevanter Wissenschaft. Während der Aufbau von Kapazitäten in verschiedenen internationalen Forschungsprojekten als Hauptziel genannt wird, insbesondere bei der Einbindung von Partnern aus LMICs oder bei der Fokussierung auf Forschungsaktivitäten in diesen Ländern, denken wir, dass die Forschung von etablierten Gruppen und Universitäten insbesondere in den Mitgliedsländern der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), erhält überproportional mehr Interesse und Respekt. Mit der vorliegenden Einreichung hoffen wir, die Debatte über die akademische Aufwertung der Forschung von LMIC-Wissenschaftlern anzukurbeln. Dies ist zwar schwer zu messen, verdient aber eine genaue Prüfung.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1811-3 1faf48d48cb8a4d76109630108d529c9;de;;;6.4.;;;Die Verteilung des Unzitiertheitsfaktors und sein funktionaler Zusammenhang mit dem Impact-Faktor Der Unzitiertheitsfaktor einer Zeitschrift ist ihr Anteil an unzitierten Artikeln. Bei einer Reihe von Zeitschriften (z. B. in einem Feld) können wir die Rangordnungsverteilung dieser Nichtzitiertheitsfaktoren bestimmen. Dabei verwenden wir den zentralen Grenzwertsatz, der für Unzitiertheitsfaktoren gültig ist, da es sich um Brüche, also Mittelwerte handelt. Ein ähnliches Ergebnis wurde zuvor für die Impact-Faktoren einer Reihe von Zeitschriften nachgewiesen. Hier kombinieren wir die beiden Rangordnungsverteilungen, eliminieren dabei den Rang und ergeben die funktionale Beziehung zwischen dem Impact-Faktor und dem Unzitiertheitsfaktor. Es ist bewiesen, dass die abnehmende Beziehung eine S-Form hat: zuerst konvex, dann konkav und dass der Wendepunkt im Punkt (μ′, μ) liegt, wo μ der Durchschnitt der Stoßfaktoren und μ′ der Durchschnitt der Unzitiertheitsfaktoren.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0130-y d3689f69fb68c848921ab1b607a4f3b0;de;;;6.4.;;;Radioonkologie und Social-Media-Plattformen – Nutzen, Nutzen, Fallstricke Dieser Artikel beschreibt kurz den aktuellen Status der Social-Media-Plattform durch strahlenonkologische Gesellschaften und die strahlenonkologische Gemeinschaft. Das Potenzial von Social-Media-Plattformen zur Verbreitung wissenschaftlicher Informationen wird vom Einzelnen und von den wissenschaftlichen Gesellschaften kaum genutzt. Radioonkologische Gesellschaften haben eine mäßige Präsenz in den Social-Media-Plattformen mit einem Fokus auf ihre sozialen Aktivitäten wie Treffen, Schulen usw. Dennoch haben diese sozialen Aktivitäten eine sehr begrenzte Ausbeute und sind nur auf die Gesellschaftsmitglieder oder das Land beschränkt. Die Veröffentlichung wissenschaftlicher Informationen durch die strahlenonkologischen Gesellschaften auf der Social-Media-Plattform beträgt nur 10 % ihres Gesamtbeitrags. Das Potenzial von Social-Media-Plattformen kann jedoch effektiv genutzt werden, um die wissenschaftlichen Informationen an die wissenschaftliche Gemeinschaft zu verbreiten. Dieser Artikel analysiert die Nutzung von Social Media durch radioonkologische Verbände. Und ein paar Gedanken darüber, wie Social-Media-Plattformen effektiv zur Verbreitung wissenschaftlicher Informationen genutzt werden können.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2976-3 f070cdd479d377e78c5a7043fbf0904d;de;;;2.3.;;;Qualität von Beobachtungsstudien in renommierten Fachzeitschriften für Arbeitsmedizin und Gesundheit basierend auf dem Statement zur Stärkung der Berichterstattung über Beobachtungsstudien in der Epidemiologie (STROBE): eine Querschnittsstudie In der vorliegenden Studie wurde das Statement Strengthening the Reporting of Observational Studies in Epidemiology (STROBE) auf Beobachtungsstudien angewendet, die in renommierten Fachzeitschriften für Arbeitsmedizin und Gesundheit veröffentlicht wurden.;-;-;-;https://link.springer.com/article/10.1186/s13104-018-3367-9 9014c5711a90cf4b34b0156812161ea8;de;;;2.3.;;;Zeitpunkt der Behandlung bei kleinzelligem Lungenkrebs Kleinzelliger Lungenkrebs (SCLC) ist eine aggressive Krankheit mit schlechtem Überleben und schneller Verdopplungszeit. Die derzeitige Praxis besteht darin, SCLC so schnell wie möglich zu behandeln, aber es fehlen Beweise für einen angemessenen Zeitpunkt der Behandlung ab der Diagnose (TTD). Dies ist eine retrospektive Analyse von SCLC-Patienten aus dem Kentucky Cancer Registry von 2012 bis 2015. Zu den gesammelten Daten gehörten Alter bei Diagnose, Stadium, Geschlecht, Rasse, Versicherung und Behandlung. Faktoren und Überlebenschancen im Zusammenhang mit TTD wurden mit logistischen Regressionsanalysen und Cox-Proportional-Hazards-Modellen identifiziert. Von den 2992 SCLC-Patienten wurden 2371 (79 %) der SCLC-Patienten mit einer oder mehreren Behandlungsmodalitäten behandelt. Von den behandelten Patienten erhielten 93% Chemotherapie ± Bestrahlung mit einer mittleren TTD von 18 Tagen. Die meisten Patienten (80 %) haben eine TTD von ≤ 4 Wochen, wobei 33 % innerhalb einer Woche behandelt werden, 20 % 1–2 Wochen und 27 % 2–4 Wochen nach der Diagnose. Die Behandlungsverzögerung (TTD > 4 Wochen) war im Stadium III und IV geringer (Odds Ratio: 0,33 bzw. 0,27,;-;-;-;https://link.springer.com/article/10.1007/s12032-019-1271-3 7a98d90293f95020377e9c902d7ef3ae;de;;;6.4.;;;Fragmentomik natürlicher Peptidstrukturen Die natürliche Fragmentierung von Peptid- und anderen chemischen Strukturen ist gut bekannt. Sie sind ein bedeutendes Objekt biochemischer Untersuchungen. In diesem Zusammenhang werden die Grundlagen und Bestimmungen für den Begriff des „Fragmentoms“ als Menge aller Fragmente einer einzigen Substanz sowie für das globale Fragmentom aller chemischen Bestandteile lebender Organismen gegeben. Es wird beschrieben, wie Protein-Peptid-Fragmente in der Natur entstehen, welche experimentellen und theoretischen Methoden zu ihrer Untersuchung verwendet werden, sowie mathematische Eigenschaften von Fragmentomen. Einzelne Fragmentome aller Untereinheiten und des kompletten Casein-Fragmentoms werden im Detail betrachtet. Die strukturelle und funktionelle Vielfalt seiner möglichen Fragmente wurde durch Computeranalysen aufgedeckt. Am Beispiel von Nahrungsproteinfragmenten wird die Bildung eines exogen-endogenen Oligopeptidpools im Organismus und die Korrelation dieser Daten mit den Konzepten des struktur-funktionellen Kontinuums der regulatorischen Moleküle gezeigt. Es wird auf eine mögliche praktische Bedeutung der Verwendung von Naturfragmenten in der Diätologie, Therapie sowie in der Sanitärhygiene und Kosmetik hingewiesen.;-;-;-;https://link.springer.com/article/10.1134/S0006297909130100 82e5c2088c0b7c18676919d78135e089;de;;;6.4.;;;Wiedereröffnung der Black Box des Karrierealters und der Forschungsleistung In früheren Studien wird diskutiert, ob die Forschungsleistung vom Alter beeinflusst wird. Einige Forscher vermuten, dass sich das Karrierealter eines Wissenschaftlers positiv auf die Forschungsleistung auswirkt. Zum Beispiel nehmen die Veröffentlichungen von hoch produktiven Fakultätsmitgliedern mit den späteren Karrierejahren nur geringfügig ab, was auf die Aussage des „Matthäus-Effekts“ in der Wissenschaft schließen lässt. Im Gegensatz dazu weisen einige Studien darauf hin, dass die Forschungsproduktivität mit zunehmendem Alter abnimmt, was auf einen „Verlust“ der wissenschaftlichen Forschung hindeutet. Diese Forschungsfrage ist noch immer unbeantwortet. Der Zweck dieser Studie besteht darin, diesen Zusammenhang zwischen Berufsalter und Forschungsleistung, gemessen an der Anzahl der Publikationen, den Top-Tier-Publikationen und dem h-Index, erneut zu untersuchen. Die empirische Studie wurde an einer Stichprobe von 137 Wissenschaftlern der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58536-9_41 5ab9f7d953ef9c816984474005592341;de;;;6.4.;;;Hochschulbildung als Dienstleistung: Die Wissenschaft der Durchführung eines Lean-Programms in der internationalen Wirtschaft Dieses Kapitel trägt dazu bei, die Hochschulbildung als Dienstleistung zu verstehen, indem es den Service Science-Rahmen auf ein betriebswirtschaftliches Grundstudium in Nordeuropa anwendet. Wir verwenden das Service Science Canvas, ein neues Tool für die Service Science Analyse. Dieses innovative akademische Programm stützt sich ausschließlich auf Gastdozenten aus der ganzen Welt, um intensive dreiwöchige Kurse zu unterrichten. Während sich der Zugang zu Ressourcen und Governance-Strukturen als ähnlich wie in anderen Geschäftsprogrammen herausstellte, wurden mehrere Elemente als höchst ungewöhnlich, wenn nicht sogar einzigartig, festgestellt. Erstens fördert die intensive Curriculumstruktur die gemeinsame Wertschöpfung zwischen Dozenten und Studierenden. Zweitens werden die Zugangsrechte zu den Fakultäten jährlich ausgehandelt, was zu Agilität, aber auch Risiken führt. Drittens sind Stakeholder-Netzwerke weit verstreut, dienen aber insgesamt als reichhaltige Ressource für das Programm. Governance hat sich entwickelt, um Qualitätsstandards in einer sich ständig verändernden akademischen Gemeinschaft zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04726-9_6 0e27e136f6dc224d4608d79226145c9a;de;;;6.4.;;;Aufdecken und Trending der sozialen Wissensstudien In den letzten Jahren ist die Erforschung des Sozialwissens so umfangreich geworden, dass mittlerweile reichlich Literatur zur Verfügung steht. Es ist jedoch eine schwierige Aufgabe, solch umfangreiche Literaturen effektiv zu durchsuchen, zu überprüfen und zu analysieren. Das Hauptziel der Arbeit ist es, eine intellektuelle Struktur bereitzustellen, um das Verständnis des sich schnell entwickelnden Feldes des sozialen Wissens zu erleichtern. Dieser Artikel untersucht und kartiert die Forschungsthemen und Trends der Sozialwissenschaftsstudien. Dokument-Ko-Zitat-Analyse, Pfadfinder-Netzwerk- und strategische Diagrammtechniken werden angewendet, um eine dynamische Sicht auf die Themen der sozialen Wissensforschung zu bieten. Die vier wichtigsten Themen, die in der Studie zum sozialen Wissen hervorgegangen sind, sind: situiertes Lernen, soziale Wahl, soziales Kapital und Wahrnehmungsverhalten. Diese Studie kann von unerfahrenen Forschern verwendet werden, um nützliche Einblicke in die Themen dieses aufstrebenden und schnell wachsenden Bereichs zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32541-0_29 01a9fdb4fb58c9ec11cfe82ef8cbe521;de;;;6.4.;;;Eine statistische (Process Monitoring) Perspektive auf Human Performance Modeling im Zeitalter von Cyber-Physical Systems Mit den anhaltenden technologischen Fortschritten in den Bereichen Mobile Computing, Sensoren und Methoden der künstlichen Intelligenz wird die Computererfassung von menschlichen und physischen Daten, die oft als Cyber-Physical-Konvergenz bezeichnet wird, allgegenwärtiger. Folglich können persönliche Gerätedaten als Stellvertreter für menschliche Bediener verwendet werden, wodurch eine digitale Signatur ihrer typischen Verwendung erstellt wird. Beispiele für solche Datenquellen umfassen: tragbare Sensoren, Bewegungserfassungsgeräte und in Arbeitsstationen eingebettete Sensoren. Unsere Motivation hinter diesem Papier besteht darin, die Qualitätsgemeinschaft zu ermutigen, relevante Forschungsprobleme zu untersuchen, die menschliche Bediener betreffen. Um unsere Diskussion einzurahmen, untersuchen wir drei Anwendungsbereiche (mit unterschiedlichen Datenquellen und Merkmalen) für die Modellierung der menschlichen Leistung: (a) Identifizierung der körperlichen Ermüdung des Menschen mit tragbaren Sensoren/Beschleunigungsmessern, (b) Erfassen von Änderungen der Sicherheitsleistung eines Fahrers basierend auf Fusing On-Board-Sensordaten mit Online-API-Daten und (c) menschliche Authentifizierung für Cybersicherheitsanwendungen. Anhand von drei Fallstudien identifizieren wir Möglichkeiten für die Anwendung von Methoden der Industriestatistik und geben Richtungen für die zukünftige Arbeit vor. Um die zukünftige Prüfung durch die Qualitätsgemeinschaft zu fördern, hosten wir unsere Daten, unseren Code und unsere Analysen in einem Online-Repository.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67856-2_12 5b6ae847d5f6b2c23d75a3a94a5149ab;de;;;6.4.;;;Einschätzung der Kapazitäten für Konflikt- und Gesundheitsforschung im Libanon: eine qualitative Studie Konflikte stellen die Gesundheitssysteme vor neue Herausforderungen und erfordern schnelle und praktische Ansätze, um neue Bedürfnisse vor Ort zu erfüllen. Der Libanon wurde stark von den umgebenden Konflikten in der Region Naher Osten und Nordafrika (MENA) beeinflusst, insbesondere von der Syrien-Krise. Die Stärkung der Forschungskapazitäten zur Sammlung von Beweisen zu Konflikten in der MENA-Region und darüber hinaus ist von entscheidender Bedeutung, um die Gesundheitspolitik und -praxis zu informieren. Für gezielte kapazitätsstärkende Interventionen besteht das Hauptziel dieses Papiers darin, zentrale Ergebnisse einer Bedarfsanalyse der Konflikt- und Gesundheitsforschung im Libanon darzustellen. Dies wird die jüngsten Bemühungen zur Ausweitung kontextspezifischer Politiken, Interventionen zur Stärkung des Gesundheitssystems des Landes und der Forschungskapazitäten unterstützen.;-;-;-;https://link.springer.com/article/10.1186/s13031-020-00304-x 06e6c5a24f528ef4d5609ca678376871;de;;;6.4.;;;Methoden zur Erforschung von Alltagsaktivitäten in einem mobilen Arbeitskontext – ein Literaturüberblick Dieser Artikel gibt einen Überblick über Methoden, um alltägliche Aktivitäten in ihrem Kontext zu untersuchen. Wir konzentrierten uns auf kontextbezogene Forschungsmethoden, die verwendet werden, um das tägliche Leben von Arbeitnehmern zu untersuchen, und eine Untergruppe von mobilen Arbeitnehmern. In der Literatur wurde die Prävalenz der folgenden Methoden untersucht: Self-Report Recall Surveys, Zeittagebücher, direkte Feldbeobachtung und Experience Sampling Methode (ESM). Wir haben nur wenige Artikel identifiziert, in denen die Methoden zur Erforschung des Arbeitslebens verwendet wurden. Das Hinzufügen des Suchbegriffs mobile Arbeit ergab keine Treffer. Auf dieser Grundlage behaupten wir, dass es einen echten Bedarf gibt, die bestehenden Methoden anzuwenden und neue Methoden zu entwickeln, um mobile und standortübergreifende Arbeit in ihren Kontexten zu untersuchen. Die Implikation für die zukünftige Forschung ist, auf die Notwendigkeit hinzuweisen, die Lücken zwischen den Bereichen der täglichen Forschungsmethoden und der Studien des täglichen Arbeitslebens und insbesondere der täglichen mobilen Arbeit zu schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07626-3_28 a2c5db4a69c404214df5c38046e1af61;de;;;6.4.;;;Überblick über die Humangenomforschung Vor kurzem besuchte ich einen von Senator Dominici organisierten Workshop in Sante Fe, New Mexico. Zu den weiteren Anwesenden gehörten Ruth Kirschstein, Direktorin für allgemeine medizinische Wissenschaften am NIH, und David Kingsbury, stellvertretender Direktor der NSF für biologische und Verhaltensforschung. Aus der Diskussion wurde deutlich, dass das Humangenomprojekt für verschiedene Behörden unterschiedliche Bedeutungen hat. Auch wenn dies zunächst für Verwirrung sorgt, ist dies ein sehr positives Zeichen, denn das, was die Leute im Sinn haben, ist in der Regel komplementär. Die gerade von Jack McConnell beschriebene Art von Konsortium ist sehr sinnvoll, da verschiedene Agenturen im Allgemeinen unterschiedliche Beiträge zur Molekularbiologie und medizinischen Genetik leisten. Was entsteht, nachdem die anfängliche Verwirrung nachgelassen hat, ist ein sehr mächtiges und potenziell sehr kohärentes Bundesprogramm.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5547-2_2 327cc71dea4e531a048178c458d06234;de;;;6.4.;;;Big Data und Katastrophenmanagement: eine systematische Überprüfung und Agenda für die zukünftige Forschung Das Zeitalter von Big Data und Analytics eröffnet neue Möglichkeiten für das Katastrophenmanagement (DM). Aufgrund seiner Fähigkeit, Katastrophen zu visualisieren, zu analysieren und vorherzusagen, verändert Big Data die humanitären Einsätze und das Krisenmanagement dramatisch. Die einschlägige Literatur ist jedoch vielfältig und fragmentiert, was eine Überprüfung erfordert, um ihre Entwicklung festzustellen. Eine Reihe von Publikationen hat sich mit dem Thema Big Data und seinen Anwendungen zur Katastrophenminimierung beschäftigt. Basierend auf einer systematischen Literaturrecherche untersucht diese Studie Big Data in DM, um die wichtigsten Beiträge, Lücken, Herausforderungen und die zukünftige Forschungsagenda darzustellen. Die Studie präsentiert die Ergebnisse in Bezug auf die jährliche Verbreitung, die wichtigsten Zeitschriften und die am häufigsten zitierten Artikel. Die Ergebnisse zeigen auch eine Klassifizierung von Publikationen, eine Analyse der Trends und der Auswirkungen veröffentlichter Forschung im DM-Kontext. Insgesamt trägt die Studie zu einem besseren Verständnis der Bedeutung von Big Data im Katastrophenmanagement bei.;-;-;-;https://link.springer.com/article/10.1007/s10479-017-2584-2 5c3ffe136de556dad05019762372d4e2;de;;;6.4.;;;Die Rolle der Kreativität bei der Entwicklung zukünftiger intelligenter Entscheidungstechnologien Dieser Beitrag präsentiert einen methodischen Hintergrund und ausgewählte Endergebnisse eines Foresight-Projekts zur Rolle von Kreativität bei der Entwicklung intelligenter Entscheidungstechnologien. Technologische Trends und Szenarien wurden über eine Simulation eines Hybridsystems aus zeitdiskreten Steuerungs- und ereignisdiskreten Komponenten generiert. Beide bilden ein komplexes Modell der Informationsgesellschaft, das die Entwicklung sozialer, wirtschaftlicher und wissenschaftlicher Faktoren beschreibt, die für die Produktion und Einführung intelligenter Technologien relevant sind. Die abgeleiteten Trends und Szenarien werden dann in kooperativen Expertenaktivitäten diskutiert und verfeinert. Konkret haben wir die Entwicklung intelligenter Entscheidungstechnologien untersucht, mit besonderem Augenmerk auf webbasierte Entscheidungsunterstützungssysteme, neurokognitive und autonome Systeme sowie Aspekte der künstlichen Kreativität. Das Gesamtprojekt ist in Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19090-7_22 88ac60101dff1d777bd877d60dc83a20;de;;;6.4.;;;Anwendung von IoT und Datenanalyse auf thermischen Komfort: Ein Rückblick Die weit verbreitete Popularität des Internet of Things (IoT) ermöglicht die Zusammenstellung einer großen Menge feinkörniger thermischer Komfort- und implizit Energieeffizienzdaten. Inzwischen schreitet die Entwicklung hin zu einem menschenzentrierten Ansatz im Bereich Smart Homes weltweit stetig voran. Ein wichtiges Thema ist die Erfassung, Aufbereitung, Speicherung und Nutzung der riesigen Datenmengen, die von den IoT-Geräten gesammelt werden, um den thermischen Komfort in Gebäuden zu fördern und zu verbessern und gleichzeitig die Energiebeschränkungen zu wahren. Bis heute wurden verschiedene IoT-Anwendungen im Bereich des thermischen Komforts eingeführt. Um einen gründlichen Überblick über die vorherrschende Forschung zu geben und Herausforderungen für die kommende Forschung zu identifizieren, führt dieser Artikel einen Überblick über die Anwendungen des thermischen Komforts des IoT und die Analyse des thermischen Komforts in Gebäuden. Nach den drei Analysephasen: deskriptiv, prädiktiv und präskriptiv schlagen wir die grundlegenden Anwendungsbereiche wie Analyse des thermischen Komforts, Vorhersage des thermischen Komforts und Kontrolle der thermischen Umgebung vor. Wir überprüfen auch die neuen Techniken, die von jeder Anwendung unterstützt werden. Darüber hinaus diskutieren wir einige mit dem Thema verbundene Forschungstrends wie Techniken des maschinellen Lernens, Datenschutz und -sicherheit sowie föderiertes Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72065-0_10 b0f8ba0f758574e797dfc0ae7e8c1815;de;;;6.4.;;;Forschung zum Bewertungssystem der Schwermetallbelastung im Boden basierend auf WebGIS Um die Schwermetallbelastung im Boden für das Untersuchungsgebiet effektiv bewerten zu können, wurde auf Basis der Bodenumweltdatenbank und des Kartenservers von ArcGIS Server das auf WebGIS basierende Boden-Schwermetallbelastungs-Bewertungssystem mit ASP.NET(C#), JavaScript . entwickelt und HTML, Systemanwendung des Musters zur Bewertung der Bodenverschmutzung, um die Überwachungspunkte und den aus der Analyse der räumlichen Interpolation abgeleiteten Indexwert zu bewerten. Schließlich generieren die Ergebnisse thematische Karten basierend auf den Bodenhintergrundwerten des Untersuchungsgebiets zur visuellen Darstellung. Das System erreicht die Bodenqualität der Umwelt Online-Sharing, Bewertung und Beratung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25989-0_58 946d344cad77845d12660220e32a9123;de;;;6.4.;;;Einen Platz für Netzwerke in der Archäologie finden Formale Netzwerkanalysen haben in der Archäologie eine lange Geschichte, haben aber in letzter Zeit eine rasche Blüte erlebt. Netzwerkmodelle, die sich auf Ansätze aus der Graphentheorie, der Analyse sozialer Netzwerke und der Komplexitätswissenschaft stützen, wurden verwendet, um eine breite Palette von Fragen zu den Beziehungen zwischen Netzwerkstruktur, Positionen und den Attributen und Ergebnissen für Einzelpersonen und größere Gruppen in einer Reihe von sozialen Waage. Die aktuelle archäologische Netzwerkforschung ist sowohl methodisch als auch theoretisch vielfältig, aber es gibt noch viele gewaltige Herausforderungen für die formale Erforschung sozialer Netzwerke anhand archäologischer Daten. Wenn wir uns diesen Herausforderungen stellen können, sind Archäologen gut positioniert, um zu langjährigen Debatten im breiteren Feld der Netzwerkforschung über das Wesen der Netzwerktheorie, die Beziehungen zwischen Netzwerken und Kultur und die langfristige Dynamik sozialer Netzwerke beizutragen.;-;-;-;https://link.springer.com/article/10.1007/s10814-019-09127-8 533d574f44b1b60fc300d6ab9bc2b8b1;de;;;2.3.;;;Ein neuer Ähnlichkeitssuchansatz für Prozessmodelle Wir untersuchen das Problem der Ähnlichkeitssuche in Prozessmodell-Repositorys: Vergleichen Sie ein bestimmtes Zielmodell mit den Prozessmodellen im Repository und finden Sie deren ähnliche Muster. Wir suchen nach einem effektiven Weg, um ähnliche Muster zu erkennen. Anhand von vier repräsentativen Modellen evaluieren wir einen neuen Ansatz unter entsprechender semantischer und topologischer Berücksichtigung. Die experimentellen Ergebnisse zeigen, dass die Kombination von semantischer und topologischer Analyse eine höhere Wiederfindungsqualität bei der Ähnlichkeitssuche an Prozessmodellen bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46170-9_2 6c62805e4d9c2e6be69e17eb99277b7f;de;;;6.4.;;;Schlafende Schönheiten in der Wissenschaft unterscheiden Zur Unterscheidung schlafender Schönheiten wurden in der Wissenschaft drei Arten von Kriterien aufgestellt, nämlich durchschnittliche Kriterien, quartilbasierte Kriterien und parameterfreie Kriterien, auf deren Grundlage vier Regeln vorgeschlagen werden, die bei der Unterscheidung schlafender Schönheiten eingehalten werden sollten: (1 ) die frühen Zitate sollten bestraft werden, (2) die gesamte Zitationshistorie sollte berücksichtigt werden, (3) die Aufwachzeit einer Dornröschen sollte im Laufe der Zeit nicht variieren und (4) willkürliche Schwellenwerte für die Schlafdauer oder Aufwachintensität sollten Gemieden werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1977-3 4cc12d806032afa59f58c23d203e86e1;de;;;6.4.;;;Vergleichen Sie Ähnliches mit Ähnlichem: China belegt den ersten Platz in SCI-indexierten Forschungsartikeln seit 2018 Chinas Anstieg der wissenschaftlichen Forschungsleistung ist beeindruckend. Die wissenschaftliche Gemeinschaft ist gespannt, wann die Zahl der jährlichen wissenschaftlichen Publikationen zwischen China und den USA überkreuzt werden kann. Unter Verwendung der Datenbank Science Citation Index Expanded der Web of Science Core Collection stellt diese Studie fest, dass China bei der Produktion von SCI-indexierten Publikationen im Jahr 2019 immer noch an zweiter Stelle steht, aber die USA 2020 oder 2021 möglicherweise überholen könnte, wenn alle Dokumenttypen an erster Stelle stehen gelten als. Im Vergleich dazu hat China die USA bereits überholt und ist seit 2018 der größte SCI-indexierte Produzent von Original-Research-Artikeln. Allerdings hinkt China bei der Anzahl der Rezensionspapier-Produktionen noch hinter den USA hinterher. Im Allgemeinen ist quantitativer Vorteil nicht gleich Qualitäts- oder Wirkungsvorteil. Wir gehen davon aus, dass die USA noch lange die wissenschaftliche Weltspitze bleiben werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03525-2 3d11182d39289b891fc8c9aba0c1dc3a;de;;;6.4.;;;Die Entwicklung und empirische Untersuchung eines Systems zur Unterstützung der Literaturrecherche Die Literaturrecherche ist eine wichtige, aber zeitaufwändige Aufgabe, die viele verschiedene Schritte umfasst. Eine einfache Abfrage an eine Bibliotheksdatenbank kann umfangreiche Literatur zurückgeben, die Neulinge oft verwirrt. Wir glauben, dass die von den Informatikern entwickelten bibliografischen Techniken nützliche Prozesse und Methoden bieten, die die Literaturanalyse und -überprüfung erleichtern. Dabei haben wir ein zitationsbasiertes Literaturanalyse- und Strukturierungssystem entwickelt, das Anfängern die Durchführung von Aufgaben erleichtern kann, die normalerweise von ausgebildeten Fachkräften ausgeführt werden. Eine Feldstudie wurde durchgeführt, um den Nutzen sowie die Wahrnehmung der Nutzer anhand eines Fragebogens aus einschlägigen empirischen Studien zu messen. Doktoranden, die an der Feldstudie teilgenommen haben, können mit diesem System im ersten Semester Arbeiten veröffentlichen. Die Nützlichkeit und Nützlichkeit des intellektuellen Strukturierungssystems werden durch den objektiven Nachweis der hohen Akzeptanz von Arbeiten, die das System nutzen, sowie die subjektiv positive Resonanz der Benutzer gezeigt. Ein Systemnutzungsmodell, das die Strukturgleichungsmodellierungstechnik verwendet, hat festgestellt, dass das Aufgabencharakteristikkonstrukt das Informationsqualitätskonstrukt beeinflusst, was wiederum die wahrgenommene Nützlichkeit des Systems beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0728-3 435f77a00c192fe1ebc1989879cfb6e5;de;;;6.4.;;;Produktivitätstrends und Zitationswirkung unterschiedlicher institutioneller Kooperationsmuster auf Ebene der Forschungseinheiten Um ein tieferes Verständnis dafür zu gewinnen, wie sich Forschungsleistung und Kooperationsmuster von Institutionen auf Produktivitätstrends und Zitationen auswirken, klassifiziert dieses Papier Institutionen in zwei Typen: Haupt- und normale Institutionen und unterteilt den Datensatz dann in sechs Typen: M und N als Intra- institutionelle Kooperationstypen und M&M, M&N, N&M, N&N als interinstitutionelle Typen (M: Hauptinstitutionen, N: normale Institutionen). Nach der Analyse der Produktivitätstrends und des Zitationseffekts auf Ebene der Forschungseinheiten zeigen sich folgende Hauptergebnisse: M-Papiere haben aufgrund einer großräumigen und weitreichenden Datenmenge den höchsten Anteil und spielen eine wichtige führende Rolle in Anfang, und der durchschnittliche Zitierwert von M&M-Artikeln ist deutlich höher als bei anderen Arten, obwohl die Anzahl der Artikel mit mehreren Autoren im Laufe der Zeit zunimmt, kann der Einfluss der Anzahl der Autoren auf die Zitationen von Disziplin zu Disziplin variieren, und es gibt eine leicht negative Beziehung zwischen ihnen im Bereich der künstlichen Intelligenz in unseren Daten, obwohl die Anzahl der Institutionen und Länder einen positiven Einfluss auf die Zitationen im gesamten Datensatz hat, unterscheidet sie sich bei der Berücksichtigung verschiedener institutioneller Kooperationsmuster und des Landes des Erstautors, unabhängig von der institutionellen Zusammenarbeit Muster ist, dass die Papiere mit den USA als Erstautorenland immer einen deutlich größeren Impact haben als China als Erstautor hors Land. Nach der Analyse von zwei negativen binomialen Regressionsmodellen unterstützen einige Ergebnisse die obigen Schlussfolgerungen. Zudem stellen wir fest, dass die Zahl der M-Institutionen einen signifikant größten Einfluss auf die Zitationen hat, während die M-Institution als Erstautorenzugehörigkeit nur einen geringen Einfluss hat, China als Erstautorenland einen negativen Einfluss hat, während USA als Erstautorenland einen mäßigen positive Wirkung und etwas geringer als bei der Zahl der Länder, mäßig höher als bei der Zahl der Institutionen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03609-z 6cfe3ea841e5dd645c9638bae8dafcb4;de;;;6.4.;;;Wissen mit Maßnahmen für gesundheitliche Chancengleichheit verbinden: eine kritische interpretative Synthese vielversprechender Praktiken Die Verbindung von Wissen mit Aktion (KWA) für gesundheitliche Chancengleichheit umfasst Interventionen, die Macht und Ressourcen auf lokaler, nationaler und globaler Ebene umverteilen können. Obwohl es zahlreiche und überzeugende Beweise für die Natur, Verteilung und Auswirkungen von gesundheitlicher Ungleichheit gibt, wird die Förderung der Gesundheitsgerechtigkeit durch politische Arenen verhindert, die durch koloniale Hinterlassenschaften und neoliberale Ideologien geprägt sind. Wirksame Fortschritte in Richtung gesundheitlicher Chancengleichheit erfordern die Beachtung von Nachweisen, die die Art der gesellschaftspolitischen Umstrukturierung fördern können, die erforderlich ist, um die Ursachen gesundheitlicher Ungleichheit anzugehen. In dieser kritischen interpretativen Synthese wurden die Ergebnisse eines kürzlich durchgeführten Scoping-Reviews erweitert, um evidenzbasierte vielversprechende Praktiken für KWA für gesundheitliche Chancengleichheit zu identifizieren. Nach Screening-Verfahren wurden 10 Literaturübersichten und 22 Forschungsstudien in die Synthese eingeschlossen. Die Analyse umfasste das wiederholte Lesen dieser 32 Artikel, um beschreibende Daten zu extrahieren, Klarheit und Qualität zu bewerten und vielversprechende Praktiken zu identifizieren. Es wurden vier verschiedene Arten vielversprechender Praktiken für die Verbindung von KWA für gesundheitliche Chancengleichheit identifiziert und einbezogen: Methoden zur Strukturierung von Systemen, Methoden der Zusammenarbeit, Methoden der Forschung und Methoden der Wissensübersetzung. Unsere Synthese zeigt, dass die Förderung der Chancengleichheit im Gesundheitswesen mehr Bewusstsein, Dialog und Maßnahmen erfordert, die sich an den Erkenntnissen über die Ursachen gesundheitlicher Ungleichheit orientieren. Durch die kritische Reflexion vorherrschender Diskurse und Annahmen und die Mobilisierung des politischen Willens aus einer informierteren und transparenteren demokratischen Praxis können Erkenntnisse zu Maßnahmen für gesundheitliche Chancengleichheit erreicht werden.;-;-;-;https://link.springer.com/article/10.1186/s12939-019-1108-x 9521b5acf15baa6ba38a727c6c650b90;de;;;6.4.;;;Quantifizierung der Leichtigkeit der wissenschaftlichen Entdeckung Es ist seit langem bekannt, dass der wissenschaftliche Output exponentiell ansteigt, oder besser gesagt, eine logistische Wachstumskurve. Das Wechselspiel zwischen Anstrengung und Entdeckung ist klar, und man nimmt an, dass die Natur der funktionalen Form auf viele Veränderungen im wissenschaftlichen Prozess im Laufe der Zeit zurückzuführen ist. Hier zeige ich eine quantitative Methode zur Untersuchung der Leichtigkeit des wissenschaftlichen Fortschritts, eine weitere notwendige Komponente für das Verständnis wissenschaftlicher Entdeckungen. Anhand von Beispielen aus drei verschiedenen wissenschaftlichen Disziplinen – Säugetierarten, chemische Elemente und Kleinplaneten – finde ich, dass die Leichtigkeit der Entdeckung einem exponentiellen Zerfall entspricht. Darüber hinaus zeige ich, wie das Tempo wissenschaftlicher Entdeckungen am besten als Ergebnis sowohl der wissenschaftlichen Leistung als auch der Leichtigkeit der Entdeckung verstanden werden kann. Eine quantitative Studie über die Leichtigkeit wissenschaftlicher Entdeckungen in ihrer Gesamtheit, wie sie hier durchgeführt wird, kann einen großen Einblick sowohl in die Natur zukünftiger Entdeckungen als auch in die technischen Prozesse hinter den Entdeckungen in der Wissenschaft geben.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0232-6 81ed77643e262fb522deabc1477e9c06;de;;;6.4.;;;Ökohydrologie Die Ökohydrologie ist eine interdisziplinäre Wissenschaft zwischen Hydrologie und Ökologie, die sich in den letzten 30 Jahren rasant entwickelt hat. Das Forschungsthema konzentriert sich hauptsächlich auf Evapotranspiration, Kohlenstoff-Wasser-Kopplung, ökohydrologische Prozesse und Wasserhaushalt. Ökohydrologische Forschungen in China sind in ariden und semiariden Regionen gut entwickelt und weisen in Kombination mit ökologischen Ingenieurprojekten deutliche praktische Merkmale auf. Zukünftige Forschungen müssen mehrere raumzeitliche und multidisziplinäre integrierte Forschungen hervorheben und sich auf die biotische und abiotische Interaktion, Oberflächen-Grundwasser-Beziehungen, die Kopplung von natürlichen und anthropogenen Prozessen, Interaktionen zwischen geologischen und biologischen Kreisläufen und Erweiterungen von Molekül- auf globale Skalen konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1884-8_18 65e918075609d82a3d51c62c5d3016d9;de;;;6.4.;;;Faszinierende Trends in der Autorenschaft der Kernphysik Die Zunahme der Autorenschaft von nuklearphysikalischen Publikationen wurde anhand der großen statistischen Stichproben untersucht. Große Sammlungen bibliographischer Metadaten stellen ein sehr leistungsfähiges Werkzeug dar, um vergangene, gegenwärtige und möglicherweise zukünftige Forschungstrends zu verstehen. Dies wurde mit Nuklear-Data-Mining von nuklearwissenschaftlichen Referenzen und den experimentellen Nuklearreaktionsdatenbanken erreicht. Die Datenanalyse zeigt eine starke Antikorrelation zwischen dem Anstieg der Autorenschaft bei experimentellen Arbeiten und der Gesamtreduktion der Messungen aufgrund der Schließung vieler kleiner kernphysikalischer Einrichtungen. Diese Ergebnisse legen nahe, dass die Autorenschaft von Artikeln ein sehr komplexes Phänomen ist, und der derzeit beobachtete Anstieg oder die „Inflation“ der Autorenschaft könnte durch die Anpassung an das sich ändernde Forschungsumfeld erklärt werden, zusätzlich zu den sich entwickelnden Autorenschaftsregeln, die im Laufe der Jahre von sehr strengen zu milde. Die Ergebnisse dieser Studie und ihre Implikationen werden diskutiert und Schlussfolgerungen präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1605-7 411dda95b5a39fecbf7db3fc349319c8;de;;;6.4.;;;Schwedische biomedizinische Doktorprüfung: ein internationales Forum und ein vorgeschlagenes Verfahren für Europa Bei 538 zufällig ausgewählten schwedischen biomedizinischen Doktoranden aus dem Jahr 2008 kamen 50% der externen Prüfer aus dem Ausland, am häufigsten aus den USA und Großbritannien. Die Geschlechterverteilung zwischen den Kandidaten war gleich, während 17% der externen Prüfer Frauen waren. Doppelt so viele weibliche Kandidaten wie Männer hatten weibliche Prüfer. Schwedische Doktortitel basieren auf Arbeiten, die in internationalen Fachzeitschriften veröffentlicht wurden, die durchschnittliche Anzahl der Arbeiten pro Dissertation betrug 4. Das schwedische Dissertationsprüfungssystem bietet ein Modell für die internationale gegenseitige Befruchtung.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0081-3 6ec2b83d6d911104f480bfede943486c;de;;;6.4.;;;Folgestudie: zum Arbeitszeitbudget eines Hochschullehrers. 45 Jahre Selbstbeobachtung Ergebnisse aus der Selbstbeobachtung der Arbeitszeitverteilung eines Hochschullehrers über einen Zeitraum von 45 Jahren (ab Beginn seiner Karriere bis zwei Jahre nach der Pensionierung) werden in (i) Lehre, (ii) Wissenschaft, ( iii) administrative, organisatorische, technische, (iv) soziale/andere Aktivitäten. Während des gesamten Zeitraums nehmen die Lehrtätigkeit 19 %, die wissenschaftliche Arbeit 22 % und verschiedene administrative, organisatorische und technische Tätigkeiten 52 % der Gesamtarbeitszeit ein. Letztere schwankt in den Grenzen von 6,1–14,5 h pro Kalendertag (Mittelwerte für ein Jahr) und beträgt im Durchschnitt 10 h pro Kalendertag über den gesamten 45-Jahres-Zeitraum. Dargestellt werden die Veränderungen der Arbeitszeitverteilung und der Arbeitstage über die Jahre. Der Zeitaufwand für die Erfüllung der Pflichten als Leiter einer Forschungseinrichtung und von Universitätseinheiten wird offengelegt. Die Daten werden mit Informationen zum Wachstum der wissenschaftlichen Produktion der beobachteten Person begleitet. Es scheint, dass letzteres sowie die Zunahme der Zitationen seiner Arbeiten durch das bekannte Exponentialgesetz dargestellt werden können, das die beschleunigte Entwicklung der Wissenschaft beschreibt.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1284-9 b01d6960e39a0eeb1423fa7d72e41f0e;de;;;6.4.;;;Übersicht und beschreibende Statistik Statistische Konzepte und Methoden sind nicht nur nützlich, sondern oft sogar unverzichtbar, um die Welt um uns herum zu verstehen. Sie bieten Möglichkeiten, neue Einblicke in das Verhalten vieler Phänomene zu gewinnen, denen Sie in Ihrem gewählten Spezialgebiet begegnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55156-8_1 2306e94da575b6323272119295f928d5;de;;;6.4.;;;Zahlungstechnologien für E-Commerce Alle Geschäftsaktivitäten benötigen die Unterstützung des Zahlungssystems, ebenso der E-Commerce. Da der E-Commerce Transaktionen über das Internet abwickelt, ist ein sichereres, stabileres und effizienteres Zahlungssystem erforderlich, um den elektronisch abgewickelten Handel zu unterstützen. Durch den Erfolg des Online-Bankings und der Online-Zahlung in den letzten Jahren scheint der Markt eine Lösung für den E-Commerce zu haben. Online-Zahlungen können auf verschiedene Weise durchgeführt werden, wie z. B. intelligente Karte (IC), e-Check, e-Wallet, e-Cash usw. In diesem Kapitel werden die Online-Banken und die im E-Commerce gebräuchlichen Online-Zahlungstools kurz vorgestellt .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49645-8_3 eaf7f4b1cfd05d965129ce54ed9d07c1;de;;;6.4.;;;Ein prototypischer empirischer Rahmen für intrinsische und extrinsische EERQI-Indikatoren Die im Rahmen des EERQI-Projekts zu beantwortende Forschungsfrage lautet: Was zeigen uns statistische Analysen über die Zusammenhänge zwischen intrinsischen und extrinsischen Qualitätsindikatoren und was bedeutet dies beim Aufbau eines prototypischen EERQI-Frameworks?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05969-9_9 0222abf63eb66e69a0b84f901c9974e9;de;;;6.4.;;;MESSUNG DES VERTRAUENS DES WISSENS VON TAIWANESISCHEN SCHÜLERN DER 8. KLASSE ÜBER SÄURE UND LAGEN Die vorliegende Studie untersuchte, ob geschlechtsspezifische Unterschiede bei den Vertrauensurteilen von taiwanesischen Schülern der 8. Klasse hinsichtlich der Genauigkeit ihrer Antworten auf Säure-Basen-Testaufgaben vorhanden waren. Insgesamt 147 (76 männlich,;-;-;-;https://link.springer.com/article/10.1007/s10763-011-9300-5 4f41c76d94638a32d26418cabcd37ec4;de;;;6.4.;;;E-Commerce-Architektur und Systemdesign E-Commerce kann nur über ein E-Commerce-System abgewickelt werden. Zusammen mit den eingebetteten Computeranwendungen spielt das E-Commerce-System eine wichtige Rolle bei der Implementierung des E-Commerce. Früher war das E-Commerce-System ein kompliziertes Integrationssystem, das nach strengen Prinzipien konstruiert wurde, um sicherzustellen, dass alle Teile gut funktionieren. Dieses Kapitel untersucht den Datenfluss und die Architektur eines E-Commerce-Systems und stellt einige Grundprinzipien und grundlegende Entwurfsmethoden vor, die beim Entwerfen eines E-Commerce-Systems befolgt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49645-8_8 05516a013648d842e757f1c56762587c;de;;;6.4.;;;Unüberwachte Autorendisambiguierung mit der Dempster-Shafer-Theorie Das Problem der Namensmehrdeutigkeit stellt viele Herausforderungen für das Finden von Wissenschaftlern, die Zitationsanalyse und andere verwandte Forschungsfelder dar. Um dieses Problem anzugehen, wurden verschiedene Begriffsklärungsmethoden in Kombination mit separaten Begriffsklärungsmerkmalen vorgeschlagen. In diesem Papier bieten wir einen unüberwachten Dempster-Shafer-Theorie (DST) basierenden hierarchischen agglomerativen Clustering-Algorithmus für Autoren-Disambiguierungsaufgaben an. Im Unterschied zu bestehenden Methoden nutzen wir die DST in Kombination mit der Shannon-Entropie, um verschiedene Begriffsklärungsmerkmale zu fusionieren und ein zuverlässigeres Kandidatenpaar von Clustern für die Amalgamierung in jeder Cluster-Iteration zu entwickeln. Außerdem werden einige Lösungen vorgeschlagen, um die Konvergenzbedingung des Clustering-Prozesses zu bestimmen. Je nach Experiment übertrifft unsere Methode drei unüberwachte Modelle und erreicht vergleichbare Leistungen wie ein überwachtes Modell, schreibt jedoch keine handbeschrifteten Trainingsdaten vor.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1283-x 2c5048d47871c63483d7838b42ff7957;de;;;6.4.;;;Theoretische und linguistische Methoden zur Beschreibung von Geraden Für die Erzeugung einer geraden Linie in beliebiger Richtung auf einem Gitter existieren zwei verschiedene Ansätze, strukturelle Algorithmen und bedingte Algorithmen. Ein Überblick über diese Ansätze ist in diesem Beitrag enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84574-1_1 cdeaae189d3438035b6256d93b5847a5;de;;;2.3.;;;Die Verwendung von Nahrungsergänzungsmitteln in einem umfassenden Krebszentrum eines Gemeinschaftskrankenhauses: Auswirkungen auf die konventionelle Krebsversorgung Es gibt nur wenige Daten zur Prävalenz der Verwendung von Nahrungsergänzungsmitteln bei Krebs, insbesondere angesichts der zunehmenden Beweise dafür, dass einige Nahrungsergänzungsmittel nachteilige Wechselwirkungen mit der konventionellen Krebsbehandlung haben können. Der Zweck dieser Studie war es, die Verwendung von Nahrungsergänzungsmitteln bei erwachsenen Krebspatienten in einem umfassenden Krebszentrum eines Gemeinschaftskrankenhauses zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00520-005-0820-9 3f6946edc37d18ce14c92415bb6f0f5f;de;;;2.3.;;;Kreuzbewertung automatisierter Termextraktionstools durch Messung der terminologischen Sättigung In diesem Beitrag wird über die Kreuzevaluation der beiden Softwaretools zur automatisierten Termextraktion (ATE) aus englischen Texten berichtet: NaCTeM TerMine und UPM Term Extractor. Ziel war es, die am besten geeignete Software zum Extrahieren der Begriffssäcke zu finden, um Teil unserer instrumentellen Pipeline zur Untersuchung der terminologischen Sättigung in Textdokumentsammlungen in einem Interessenbereich zu sein. Die Auswahl dieser speziellen Tools aus der Reihe der anderen verfügbaren Tools wird in unserem Überblick über die verwandte Arbeit in ATE erläutert. Der Ansatz zur Messung der terminologischen Sättigung basiert auf der Verwendung des THD-Algorithmus, der im Rahmen unserer OntoElect-Methodik zur Ontologie-Verfeinerung entwickelt wurde. Der Artikel präsentiert die Suite von instrumentellen Softwaremodulen, experimentellen Arbeitsabläufen, 2 synthetischen und 3 realen Dokumentensammlungen, generierten Datensätzen und dem Aufbau unserer Experimente. Als nächstes werden die Ergebnisse der Kreuzbewertungsexperimente präsentiert, analysiert und diskutiert. Schließlich bietet das Papier einige Schlussfolgerungen und Empfehlungen zum Einsatz von ATE-Software zur Messung der Terminologiesättigung in retrospektiven Textdokumentsammlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76168-8_7 56fcfe1893db027024bbdb0c5ebf1eae;de;;;2.3.;;;CAMBRIA: Interaktion mit mehreren CAD-Alternativen CAD-Tools (Computer Aided Design) sollen Designer bei ihrer professionellen Arbeit unterstützen. Doch mit wenigen und begrenzten Ausnahmen verarbeiten aktuelle Tools jeweils nur ein einziges Entwurfsmodell, was die Benutzer dazu zwingt, verschiedene Ad-hoc-Taktiken für den Umgang mit mehreren Entwurfsalternativen anzuwenden. Trotz erheblicher Vorarbeit gibt es keine allgemeingültigen, wirksamen Strategien zur Unterstützung von Gestaltungsalternativen. Um solche Strategien zu entwickeln, werden neue Werkzeuge benötigt: um zu lernen, wie sich das Verhalten von Designern mit Unterstützung mehrerer Alternativen ändert. In diesem Artikel beschreiben wir CAMBRIA, ein Multi-State-Prototyp-Tool, das wir für die parallele Arbeit mit mehreren parametrischen 2D-CAD-Modellen entwickelt haben. Wir beschreiben die Ergebnisse einer analytischen Bewertung von CAMBRIA unter Verwendung des Cognitive Dimensions Framework.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5197-5_5 7749ff31f2dc63049df6e099284e6d61;de;;;6.4.;;;Analyse von Landnutzungs-/Landbedeckungsänderungen mit raumbezogenen Techniken im Bezirk Salem, Tamil Nadu, Südindien Die Urbanisierung ist ein globales Phänomen, aber das Stadtwachstum ist in Entwicklungsländern wie Indien relativ schneller. Das drastische Stadtwachstum in Indien hat zu einem enormen Verlust an landwirtschaftlichen Flächen und Wasserkörpern geführt, der für die zukünftige Planung und Entwicklung quantifiziert werden muss. In diesem Zusammenhang zeigt die vorliegende Studie einen kombinierten Ansatz aus Fernerkundung und GIS-Techniken zur Darstellung der Landnutzungs-/Landbedeckungsdynamik des Salem-Distrikts in Tamil Nadu in Südindien. Die Landsat Thematic Mapper Daten der Jahre 1992, 2001 und 2010 und Operational Land Imager Daten des Jahres 2015 wurden verwendet, um die Veränderungen der Landnutzung und Landbedeckung zu bewerten. Die überwachte Klassifikationstechnik-Maximum-Likelihood-Algorithmus wurde in dieser Studie verwendet, um die Fernerkundungsdaten zu klassifizieren. Die Ergebnisse zeigen, dass die Laubwälder, Ackerflächen, Acker- und Plantagenflächen sowie die Gewässer von 1992 bis 2015 um etwa 398 km . zurückgegangen sind;-;-;-;https://link.springer.com/article/10.1007/s42452-019-0485-5 209d45c86b32b22b5461317998e04909;de;;;6.4.;;;Charismaforschung, Wissenswachstum und Disziplinverschiebungen: eine ganzheitliche Sicht Hol In der Alltagssprache wird Charisma verwendet, um ein breites Spektrum menschlicher Beziehungen zu bezeichnen, von romantischer Liebe bis hin zu Bewunderung für bestimmte außergewöhnliche Fähigkeiten von Persönlichkeiten des öffentlichen Lebens. Historisch wurde der Begriff verwendet, um „eine Gabe der göttlichen Gnade“ zu beschreiben, ein Attribut des magischen Magnetismus und der Macht eines religiösen oder weltlichen Führers, wie sie von den Anhängern dieser Person gesehen wird. Im Laufe der Zeit löste sich der Begriff von seinem religiösen Ursprung, obwohl die Bedeutung dieser Quelle in der heutigen Begriffsforschung noch anerkannt wird. Die vorliegende Strukturanalyse beobachtet den Wissenszuwachs in der Charismaforschung sowie disziplinäre Verschiebungen, die der Begriff Charisma im Laufe der Zeit durchgemacht hat. Die Ergebnisse der Analysen zeigen, dass sich der Fokus der Charismaforschung vom emotionalen (religiösen) auf den gesellschaftspolitischen und von dort auf den Managementbereich verlagert hat. Mit zunehmendem Wissen über Charisma entwickelte sich die Forschung zu diesem Thema zu einer Mischung aus emotionalen (Psychologie) und rationalen (Wirtschaft und Management) Forschungsfragen. Im neuen Jahrtausend wurden Charisma-Studien jedoch vor allem durch den Bereich Management/Business geprägt. Aus dieser Studie geht hervor, dass Charisma zwar ein kontextuelles Phänomen ist, aber dennoch eine multidisziplinäre Behandlung erlaubt. Neben bibliometrischen Daten zum aktuellen Forschungsstand zum Thema werden mehrere Indikatoren für zukünftige Forschungsrichtungen und -interessen vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s12115-015-9911-5 ea8dc3bbe8f63de1d48a3995051ff6f6;de;;;6.4.;;;Wissensmanagement im ehrenamtlichen Bereich: Fokus auf den Austausch von Projekt-Know-how und -Know-how Organisationen des Freiwilligensektors werden hauptsächlich von Freiwilligen betrieben, die nicht verpflichtet sind, ihr Wissen zu teilen, wie es in einem gewinnorientierten Unternehmen zu erwarten wäre, mit einem größeren folglichen Wissensverlust, wenn Einzelpersonen ausscheiden. Diese Untersuchung untersucht, wie eine von Freiwilligen geführte Organisation, die Campaign for Real Ale (CAMRA), ihr Projektwissen im Rahmen des Veranstaltungsmanagements erwirbt, speichert und teilt. Drei jährliche CAMRA-Festivals unterschiedlicher Größe und Reife wurden ausgewählt, um zu sehen, wie das Wissen der Freiwilligen bei der Organisation ihrer Festivals verwaltet wird. Die wichtigsten Festivalverantwortlichen wurden interviewt und Fokusgruppen, bestehend aus Freiwilligen des Festivals, wurden durchgeführt. Während die Reife eines Festivals und seine Größe die Art und Weise des Wissensmanagements zu beeinflussen schienen, gab es einige Gemeinsamkeiten zwischen den Festivals. Offenbar war ein starkes Lehrlings-Lernmodell mit wenig formaler Ausbildung oder Aufzeichnungen vorhanden, außer wenn Gesetze und Rechenschaftspflicht in Finanz- und Gesundheits- und Sicherheitsfunktionen erforderlich waren. Das Vertrauen zwischen Freiwilligen und ihr Bedürfnis, Informationen zu kennen und auszutauschen, schien teilweise von ihrer Wahrnehmung und ihrem Vertrauen in den Erfolg der übergreifenden Projektorganisation abzuhängen, und dies trug dazu bei, die Praktiken des Wissensaustauschs der Freiwilligen zu prägen. Während es Beweise für a . gab;-;-;-;https://link.springer.com/article/10.1057/kmrp.2013.21 f15d9ccf509816565c8505e6fc6d7d49;de;;;6.4.;;;Wissen in Bewegung: die Evolution der HIV/AIDS-Forschung Viele aktuelle soziale und öffentliche Gesundheitsprobleme passen nicht genau in die Forschungsfelder, die typischerweise an Universitäten anzutreffen sind. Vor diesem Hintergrund widmen Forschende und Förderorganisationen verstärkt disziplinübergreifenden Projekten. Der zeitlichen Entwicklung dieser Projekte wurde jedoch vergleichsweise wenig Aufmerksamkeit geschenkt. Diese relative Vernachlässigung ist teilweise auf einen Mangel an Theorien über die Dynamik solcher Projekte zurückzuführen. In diesem Beitrag beschreiben wir, wie Forschungsprogramme verschiedene Integrationsstadien durchlaufen können, einschließlich Disziplinarität, Multidisziplinarität, Interdisziplinarität und Transdisziplinarität. Wir verknüpfen diese Erkenntnisse mit Computertechniken – Themenmodellen –, um einen der lebendigsten und dringendsten Forschungsbereiche der Gegenwart zu erkunden – die HIV/AIDS-Forschung. Themenmodelle von über 9000 Abstracts aus zwei renommierten Zeitschriften veranschaulichen, wie sich die Forschung zu HIV/AIDS von einem hohen zu einem niedrigeren Integrationsniveau entwickelt hat. Die Themenmodelle motivieren zu einer vertieften historischen Analyse der HIV/AIDS-Forschung und heben zusammen die Dynamik der Wissensproduktion hervor. Abschließend diskutieren wir die Rolle der Computational Social Science in dynamischen Modellen der Interdisziplinarität.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1933-2 839f56b5829160c78b4c1294eb42fc11;de;;;6.4.;;;Langfristige Karrieren von Astronomen mit Doktortiteln von renommierten vs. nicht renommierten Universitäten Es wurde ein Vergleich der langfristigen Karrieren vollständiger Stichproben von Astronomen angestellt, die ihren Doktortitel an einer renommierten (P) und einer nicht renommierten (NP) Universität erworben haben. Die Stichprobengrößen betragen 106 (Grad 1952–88) bzw. 94 (Grad 1966–88). Bei beiden Gruppen beschäftigt sich die überwiegende Mehrheit immer noch mit einem Aspekt der Astronomie oder eng verwandten Wissenschaften (90 % bzw. 74 %). Aber der Anteil, der immer noch hauptsächlich in astronomischer Forschung und fortgeschrittener Lehre an promovierenden Universitäten und Observatorien tätig ist, beträgt 65 % für die renommierte und nur 32 % für die nicht renommierte Institution. Die Halbwertszeiten als Mitglieder der Forschungspublikationsgemeinschaft betragen mehr als 30 Jahre gegenüber weniger als 20 Jahren für P- vs. NP-Astronomen. Ein sehr geringer Unterschied ist auf die unterschiedliche Verteilung der Abschlussdaten in den beiden Stichproben zurückzuführen. Eine Teilstichprobe der P-Astronomen, die altersangepasst an die NP-Astronomen ist, beschäftigt sich noch zu 66% mit astronomischer Forschung und fortgeschrittener Lehre, ein großer Unterschied in den Veröffentlichungshalbwertszeiten besteht auch in den Teilstichproben mit Abschlüssen seit 1966.;-;-;-;https://link.springer.com/article/10.1007/BF02018145 2fced7b72b3493cc0ecfc0785cd18101;de;;;6.4.;;;Zitate nach dem Widerruf im Kontext: eine Fallstudie Diese Studie untersucht die Art der Zitationen von Artikeln, die 2014 zurückgezogen wurden. Aus 987 zurückgezogenen Artikeln, die in ScienceDirect, einer Volltextdatenbank von Elsevier, gefunden wurden, haben wir alle Artikel ausgewählt, die zwischen Januar 2015 und März 2016 mehr als 10 Zitationen erhalten haben Jahr nur für etwa 83% der zurückgezogenen Artikel bekannt war, haben wir uns auf aktuelle Zitate konzentriert, die mit Sicherheit nach dem Zurückziehen des zitierten Artikels erschienen sind. Insgesamt haben wir 238 Zitationsdokumente analysiert und den Kontext jedes Zitats als positiv, negativ oder neutral identifiziert. Unsere Ergebnisse zeigen, dass die allermeisten Zitationen auf zurückgezogene Artikel trotz des eindeutigen Widerrufshinweises auf der Verlagsplattform und unabhängig vom Widerrufsgrund positiv sind. Positive Zitate sind auch auf Artikel zu sehen, die aufgrund von ethischem Fehlverhalten, Datenfabrikation und Falschmeldungen zurückgezogen wurden. Vor dem Hintergrund dieser Ergebnisse haben wir einige Empfehlungen für Verlage aufgelistet, die die Verweise auf zurückgezogene Studien potenziell als gültig minimieren könnten.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2242-0 c6494502a817b829583ed1ec08d22691;de;;;6.4.;;;Weg zum Erfolg: eine Analyse der US-gebildeten Elite-Akademiker in den USA Nur wenige Akademiker werden später Professoren an renommierten Universitäten. Die Bewerber müssen neben einem hohen Maß an Anstrengung und akademischen Fähigkeiten einen sehr guten Bildungshintergrund mitbringen. Wir analysieren die Bildungshintergründe von Eliteakademikern mit zwei Hauptzielen. Zunächst bewerten wir die Bildungseinrichtungen hinsichtlich der Zahl der Absolventen, die Professoren an renommierten Universitäten geworden sind. Zweitens analysieren wir den Erfolgsweg des Professors, um Themen wie Mobilität und Inzucht zu beleuchten. Wir analysieren den Bildungshintergrund von 14.310 ordentlichen Professoren von 48 Top-Universitäten in den USA. Wir beschränken unsere Analyse auf Bachelor- und Masterabschlüsse, die in den Vereinigten Staaten erworben wurden. Einige unserer wichtigsten Ergebnisse sind wie folgt: (a) 72 % (44 %) der Professorinnen und Professoren haben ihren Ph.D. (Bachelor-)Abschlüsse von 20 Universitäten. (b) Die 17 besten Universitäten mit der höchsten Zahl von Ph.D. Alumni, die Professoren an renommierten Universitäten wurden, gehörten auch zu den Top 20 Universitäten mit der höchsten Anzahl von Alumni, die Professoren an renommierten Universitäten wurden. (c) 70 % der Professoren, die an privaten Universitäten arbeiten, haben ihren Abschluss an privaten Universitäten erworben, während nur die Hälfte der Professoren, die an öffentlichen Universitäten tätig sind, ihren Abschluss an öffentlichen Universitäten erworben haben. (d) Lediglich 16 % der Professorinnen und Professoren leben im gleichen Bundesland, in dem sie ihren Bachelor-Abschluss erworben haben, was auf eine deutlich höhere Mobilität als der durchschnittliche Hochschulabsolventen hinweist. (e) Nur 4 % der Professorinnen und Professoren sind an den Hochschulen tätig, an denen sie ihren Abschluss gemacht haben. (f) Professoren graduieren deutlich schneller als der Median der Doktoranden Absolvent.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2850-3 281feddaae4027708a01e3e821b341fa;de;;;6.4.;;;Wann zitieren die USPTO-Prüfer als EPA-Prüfer? Eine Analyse von Prüfungsspillovers durch Ablehnungszitate auf internationaler Familienebeneto Dieser Beitrag untersucht empirisch Koinzidenzen zwischen „Ablehnungszitationen“ (dh solchen, die als Ablehnungsgründe zitiert werden), die vom US-amerikanischen Patent- und Markenamt (USPTO) hinzugefügt wurden, und „X/Y-Patentzitationen“, die ebenfalls als Ablehnungsgründe bei . hinzugefügt werden des Europäischen Patentamts (EPA) innerhalb derselben Patentfamilie, basierend auf mehr als vierzigtausend Familien triadischer Anmeldestichproben. Wir berücksichtigen den Zeitpunkt der Veröffentlichung europäischer Recherchenberichte und den Zeitpunkt der Zurückweisung von Klagen durch das USPTO für dieselbe Familie von Patentanmeldungen. Der Hof stellt fest, dass die Häufigkeit von Ablehnungen (X/Y-Äquivalent) von Zitierungen zwischen dem USPTO und dem EPA nach den Zitierkriterien von Familie zu Familie nach der Veröffentlichung von Recherchenberichten durch das EPA zunimmt. Sie legt nahe, dass die US-Prüfer Spillovers der Recherchenbemühungen des EPA erfassen, d. h. die USPTO-Prüfer stützen sich auf Informationen des Standes der Technik, die das EPA gesammelt und offengelegt hat. Die Ergebnisse zeigen auch, dass internationale Recherchenberichte (ISRs), die für Patent Corporation Treaty (PCT)-Anmeldungen erstellt wurden, sowie von Anmeldern eingereichte Zitate eine wichtige Rolle für die Konvergenz von Ablehnungszitaten zwischen den beiden Patentämtern spielen. Wir stellen außerdem fest, dass die US-Prüfer mit geringerer Wahrscheinlichkeit dieselben Patentzitate hinzufügen wie die EPA-Prüfer, wenn Zurückweisungen beim USPTO beharrlich wiederholt werden. Die Methodik in diesem Papier stellt die neuartige Verwendung von Patentprüfern-Zitaten vor, um das Zitierungsverhalten von Prüfern in verschiedenen Rechtsordnungen zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03674-4 a3cc9d4c9e77790c94ecfc644056d695;de;;;2.3.;;;Planbare Garbage Collection im virtuellen CLI-Ausführungssystem Die virtuelle Softwareausführungsumgebung, bekannt als Virtual Machine (VM), hat durch Java Virtual Machine (JVM) und Common Language Infrastructure (CLI) an Popularität gewonnen. Angesichts ihrer Vorteile in Bezug auf Portabilität, Produktivität und Sicherheit usw. kann die Anwendung von VM auf eingebettete Echtzeitsysteme die Produktionskosten, die schnelle Markteinführungszeit und die Softwareintegrität steigern. Dieser Ansatz kann jedoch erst dann praktikabel werden, wenn die VM-Operationen und Anwendungsaufgaben gemeinsam planbar gemacht werden.;-;-;-;https://link.springer.com/article/10.1007/s11241-007-9016-3 b5429a9a76ee3f6adf0a1fe2b0b6d606;de;;;6.4.;;;Wer, was, warum? Eine Untersuchung der wissenschaftlichen Videopublikationen von JoVE in Tweets In diesem Beitrag wird untersucht, wie und warum wissenschaftliche Videoartikel auf Twitter kommuniziert werden. Als Studienobjekte verwenden wir Videoartikel, die im Journal of Visualized Experiments (JoVE) veröffentlicht wurden. Wir haben Tweets von Oktober 2011 bis November 2015 gesammelt, die einen oder mehrere JoVE-Links enthielten. Diese Tweets, die JoVE-Artikel „zitieren“ wurden sowohl statistisch als auch qualitativ analysiert. In diesem Papier stellen wir die Verbreitung dieser Tweets vor, mit einem genaueren Blick auf die Affordance-Nutzung von Twitter, einschließlich Hashtags und Erwähnungen. Darüber hinaus haben wir eine Inhaltsanalyse der abgefragten Twitter-Accounts und Tweets durchgeführt. Wir präsentieren die Codierungsschemata und Ergebnisse sowohl von Twitter-Benutzerkonten als auch von Tweets-Texten. Neben der Analyse der Codierungsergebnisse diskutieren wir den Inhalt der Tweets unter besonderer Berücksichtigung von Themen wie dem erwähnten Video-/Visual-Feature, der Rolle von Twitter-Bots und der Eigenwerbung verschiedener Stakeholder in der Twitter-Kommunikation von JoVE Video Veröffentlichungen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2880-x 1f1b791723081fa09e7d4950714acd8b;de;;;6.4.;;;PISA und seine Auswirkungen auf politische Initiativen verstehen Die International Association for the Evaluation of Educational Achievement (IEA) startete 1959–1961 mit der Pilotstudie erstmals ein Programm für Evaluationsstudien im Bildungswesen, um die Machbarkeit eines solchen Vorhabens zu untersuchen (Foshay et al., 1962).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-468-8_10 504e12da47084f163e836e965b7933ca;de;;;6.4.;;;Software zur interaktiven GPS-Zeitreihenanalyse Zeitreihenanalysen sind ein wichtiger Bestandteil geodätischer und geodynamischer Studien, insbesondere wenn kontinuierliche GPS-Beobachtungen verwendet werden, um Gebiete mit geringer Deformationsrate zu erkunden. In diesem Bereich sind präzise und robuste Werkzeuge zur Verarbeitung und Analyse von Positionszeitreihen eine Voraussetzung. Um diese Anforderung zu erfüllen, wurde ein neues Softwarepaket namens GPS Interactive Time Series Analysis unter Verwendung der MATLAB-Sprache entwickelt. Neben der Berechnung von Basisstatistiken und Qualitätsparametern wie Mittelwert und Varianz ist die Software in der Lage, verschiedene Zeitreihenformate zu importieren und zu visualisieren, Sprünge und Ausreißer zu bestimmen und zu entfernen, Daten zu interpolieren und grafische Ausgaben in numerischer und Publikationsqualität zu erstellen. Darüber hinaus bilden bivariate statistische Analysen (wie Korrelationskoeffizienten, krummlinige und nichtlineare Regression), Residuenanalyse und Spektralanalyse (wie Autospektrum, Lomb-Scargle-Spektrum, evolutionäres Leistungsspektrum und Wavelet-Leistungsspektrum) die Hauptanalysefunktionen die Software.;-;-;-;https://link.springer.com/article/10.1007/s10291-012-0296-2 597370f762cd128f3d8ceb835b92cf56;de;;;6.4.;;;Eine paarweise Analyse des kognitiven Anforderungsniveaus von mathematischen Aufgaben, die im Unterricht verwendet werden, und denen, die für Hausaufgaben verwendet werden Diese Studie verglich die kognitiven Anforderungen mathematischer Aufgaben, die während des Unterrichts durchgeführt wurden, mit gepaarten mathematischen Aufgaben, die für Hausaufgaben zugewiesen wurden. Die Untersuchung fand während eines Schuljahres in einem Klassenzimmer der achten Klasse statt. Insgesamt wurden die kognitiven Anforderungen von 66 mathematischen Aufgaben mit dem;-;-;-;https://link.springer.com/article/10.1080/14926156.2011.624819 a30855630efd6b08405ec54a0d4cf3b1;de;;;6.4.;;;Valenz- und Erregungsnormen für 2.076 chinesische Wörter mit 4 Zeichen Diese Studie beschreibt einen kommentierten Datensatz durch psycholinguistische Annotationen in kontrollierter Umgebung zu Valenz und Erregung für ein großes Lexikon von 2.076 chinesischen Wörtern mit 4 Zeichen. Der Zweck der Annotation besteht darin, Text mit affektverknüpftem Wissen zu versehen, das beim affektiven Rechnen unter Verwendung von NLP-Techniken verwendet werden kann. Die Analyse der annotierten Daten zeigt, dass Valenz und Erregung der klassischen U-förmigen Verteilung entsprechen. Am wichtigsten ist, dass die mit Anmerkungen versehenen Ergebnisse zeigen, dass dasselbe 2-Zeichen-Wort, das in verschiedenen 4-Zeichen-Wörtern vorkommt, tatsächlich unterschiedliche affektive Bedeutungen aufweisen kann, was impliziert, dass die affektive Bedeutung von 4-Zeichen-Wörtern möglicherweise nicht auf seine Wortbestandteile zurückzuführen ist. Die Studie zu dieser kommentierten Liste von vierstelligen Wörtern hat nicht nur Bedeutung an der Schnittstelle zwischen kognitiven Neurowissenschaften und Sozialpsychologie, sondern auch als Ressource für die affektive Analyse in NLP-Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8438-6_8 200ecbf34ebbb791b6c950e70fa07336;de;;;6.4.;;;Integrierte Produktions- und Instandhaltungsplanung: Eine systematische Literaturübersicht Produktions- und Wartungsplanung sind miteinander verbundene Probleme, sodass ihre gemeinsame Lösung die Systemleistung steigern kann. Dieses Papier entwickelt einen systematischen Überblick über die integrierte Produktions- und Instandhaltungsplanung von Fertigungssystemen. Die Inhaltsanalyse umfasste 69 Artikel, die Aspekte der Modellierung von Produktionssystemen, Optimierungsmechanismen, praktische Anwendungen und Forschungsrichtungen umfassten. Die Ergebnisse zeigen die Dominanz theoretischer Studien, die Verwendung genetischer Algorithmen für die Optimierungsmaschine, in der Kosten und Makespan die Variablen der Zielfunktion sind. Zukünftige Forschungsrichtungen weisen auf Anwendungen für reale Szenarien, vorausschauende Wartung und Modelle mit zunehmender Komplexität hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76307-7_26 95c0fb36f10e21ecb6030b5cc45e48f5;de;;;2.3.;;;Vergleich zwischen einem durch Pflegepersonal geleiteten Entwöhnungsprotokoll und einer Entwöhnung basierend auf der klinischen Beurteilung des Arztes bei tracheostomierten kritisch kranken Patienten: eine randomisierte kontrollierte klinische Pilotstudie Weaning-Protokolle beschleunigen die Extubation bei beatmeten Patienten, doch die Literatur, die die Anwendung bei tracheostomierten Patienten untersucht, bleibt rar. Das primäre Ziel dieser parallelen randomisierten kontrollierten Pilotstudie (RCT) war es, die Durchführbarkeit und Sicherheit eines von Pflegekräften geleiteten Entwöhnungsprotokolls (Protokoll) im Vergleich zu einer Entwöhnung basierend auf der klinischen Beurteilung des Arztes (Kontrolle) bei tracheostomierten kritisch kranken Patienten zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13613-018-0354-1 f54c7c39429d9d1b6425af5b99317168;de;;;6.4.;;;Führende Schulen in einer datenreichen Welt Jede Woche erhalten wir das Times Educational Supplement aus England und die Education Week aus den USA. Wir abonnieren auch mehrere kanadische Zeitungen und eine Reihe von Bildungszeitschriften und populären Zeitschriften aus verschiedenen Ländern. Ein kurzer Blick auf jede dieser Publikationen macht deutlich, dass an der Präsenz von Daten in der Bildung kein Weg vorbeiführt. Als Forscher, deren Handelsbestand „Daten“ sind, interessieren wir uns zunehmend für die Rolle, die Daten für den Bildungswandel spielen, insbesondere dafür, wie Schul- und Bezirksleiter die erzeugten Datenberge empfinden, verstehen und nutzen über Schulen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0375-9_34 ec439d21847bd77b92bd944779305f23;de;;;6.4.;;;Aufstieg der globalen Rankings und die Wettbewerbslogik Die Entwicklung des zahlenbasierten Wissens-Governance-Frameworks ist ein relativ junges Unterfangen, aber in den letzten 20 Jahren hat sich viel getan. Dieses Kapitel untersucht die Ranking-Landschaft zu Beginn der 2000er Jahre und konzentriert sich auf die prominenteste „erste Generation“ von Messgrößen für gute Regierungsführung, Wettbewerb und akademische Leistung, die sich durch die Aggregation von Daten und den Versuch einer maximalen geografischen Reichweite auszeichnen. Es zeigt, wie Messung tatsächlich funktioniert hat, um den Begriff von Good Governance zu entpolitisieren, und wie Rankings atomistische Subjektivierungsprozesse verstärkt haben, die Hochschulen als selbstverwaltete Einheiten darstellen, die allein für ihren eigenen Erfolg verantwortlich sind. Wir sehen ideelle und operative Verknüpfungen zwischen den Maßnahmen, die unserer Meinung nach zur Definition der globalen Wissensgovernance gekommen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68941-8_4 ff4f31fc815e6eecd4032c400b405cc9;de;;;6.4.;;;Einfluss von Bloggern in einer Community modellieren Bloggen ist zu einem beliebten und bequemen Weg geworden, um zu kommunizieren, Informationen zu veröffentlichen, Vorlieben zu teilen, Meinungen zu äußern, Vorschläge zu machen, Nachrichten zu melden und virtuelle Gemeinschaften in der Blogosphäre zu bilden. Die Blogosphäre gehorcht einer Machtgesetzverteilung, bei der nur sehr wenige Blogs extrem einflussreich sind und eine große Anzahl von Blogs weitgehend unbekannt ist. Unabhängig davon, ob ein Blog (mit mehreren Autoren) einflussreich ist oder nicht, es gibt einflussreiche Blogger. Die schiere Anzahl solcher Blogs macht es jedoch äußerst schwierig, jeden von ihnen zu studieren. Eine Möglichkeit, diese Blogs zu analysieren, besteht darin, einflussreiche Blogger zu finden und sie als Vertreter der Community zu betrachten. Einflussreiche Blogger können andere Blogger auf verschiedene Weise beeinflussen. In diesem Artikel untersuchen wir das Problem, einflussreiche Blogger zu identifizieren. Wir definieren einflussreiche Blogger, untersuchen ihre Eigenschaften, diskutieren die Herausforderungen bei der Identifizierung, entwickeln ein Modell zur Quantifizierung ihres Einflusses und ebnen den Weg für weitere Forschungen, die zu ausgefeilteren Modellen führen, die eine Kategorisierung verschiedener Arten einflussreicher Blogger ermöglichen. Um diese Probleme hervorzuheben, führen wir Experimente mit Daten aus Blogs durch, bewerten mehrere Facetten des Problems und präsentieren eine einzigartige und objektive Bewertungsstrategie angesichts der Subjektivität bei der Definition des Einflusses, zusätzlich zu verschiedenen anderen analytischen Fähigkeiten. Wir schließen mit interessanten Erkenntnissen und zukünftigen Arbeiten.;-;-;-;https://link.springer.com/article/10.1007/s13278-011-0039-3 008179438fba65117be03f99ff96aa76;de;;;2.3.;;;Entwerfen von Capture-Anwendungen zur Unterstützung der Bildung von Kindern mit Autismus Wir untersuchen die sozialen und technischen Designfragen, die bei der Verfolgung der Wirksamkeit von pädagogischen und therapeutischen Interventionen für Kinder mit Autismus (CWA) auftreten. Die automatische Erfassung kann in einer Vielzahl von Einstellungen angewendet werden, um wertvolle Aufzeichnungen über Eingriffe zu führen. Wir präsentieren die Erkenntnisse aus qualitativen Studien und die Designs von Capture-Prototypen. Diese Erfahrungen führen zu Schlussfolgerungen über spezifische Überlegungen zu Gebäudetechnologien zur Unterstützung der Behandlung von CWA sowie anderer fragiler demografischer Merkmale. Unsere Arbeit reflektiert auch das Problem der automatisierten Erfassung selbst und informiert uns als Informatiker darüber, wie diese Anwendungsklasse überdacht werden muss, wenn die Analyse von Daten in der Zugriffsphase die Erfassungsbedürfnisse ständig beeinflusst und wenn soziale und praktische Zwänge mit Datenerfassungsbedürfnissen kollidieren .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30119-6_10 ea0002f90a3067c7adf61b3bbb93100d;de;;;6.4.;;;Schattenbildungsforschung durch TIMSS und PIRLS: Erfahrungen und Lehren in der Republik Georgien In Malaysia wird private Nachhilfe weithin als Notwendigkeit im Haushalt wahrgenommen. Eine Haushaltsausgabenerhebung 2004/05 ergab, dass 20,1 Prozent der Haushalte mit mindestens einem Kind im Alter von sieben bis 19 Jahren Ausgaben für Nachhilfe angaben (Kenayathulla 2013, S.634). In einer kleineren Stichprobe von städtischen Schülern befragte Tan (2011) 1.600 Schüler der 7. Klasse (Sekundarstufe I) von acht Schulen in Selangor und Kuala Lumpur und stellte fest, dass 88,0 Prozent während ihrer Grundschulzeit Nachhilfe erhalten hatten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30042-9_1 6b39c570eec593f96a195105e439d070;de;;;6.4.;;;Verwenden von Lernfortschritten als Grundlage für eine groß angelegte Bewertung Im Jahr 2006 empfahl der National Research Council (NRC) den Staaten, wissenschaftliche Lernfortschritte (LPs) zu verwenden, um Lehrplan, Unterricht und Bewertung an großen Ideen auszurichten. Der US-Bundesstaat Massachusetts untersucht derzeit die Verwendung von LPs, um seine Standards für Wissenschaft und Technologie/Ingenieurwesen zu überarbeiten (Foster & Wiser, dieser Band). Bisher haben jedoch weder Massachusetts noch andere US-Bundesstaaten wissenschaftliche LPs in ihr Bewertungssystem aufgenommen. Auf nationaler Ebene fordern der neue Rahmen für die wissenschaftliche Bewertung und die Spezifikationen für das National Assessment of Educational Progress (NAEP) 2009 die Verwendung von LPs (National Assessment Governing Board [NAGB], 2007, 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6091-824-7_10 c0e47f257c2e69ad18b6b9e4f76603f9;de;;;2.3.;;;Prognose des Abfallaufkommens von Haushaltsverpackungen: Eine Fallstudie Aus ökologischen und wirtschaftlichen Gründen haben die Materialien für Hausverpackungsabfälle (HPW) heutzutage eine große Bedeutung erlangt, und daher richten Abfallsammelunternehmen Tausende von Sammelstellen (Ökopontos) für die Menschen ein, um ihr HPW zu deponieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09150-1_38 f8f08c6b89f3f88c8413ff1327288561;de;;;2.3.;;;Eine Fallstudie zum Refactoring industrieller Großsysteme zur effizienten Verbesserung der Quellcodequalität Das Refactoring von Quellcode hat viele Vorteile (z. B. Verbesserung der Wartbarkeit, Robustheit und Qualität des Quellcodes), erfordert jedoch Zeit für andere Implementierungsaufgaben, was dazu führt, dass Entwickler Refactoring-Schritte während des Entwicklungsprozesses vernachlässigen. Aber was passiert, wenn sie wissen, dass die Qualität ihres Quellcodes verbessert werden muss und sie die zusätzliche Zeit und das Geld bekommen, um den Code zu refaktorieren? Was werden sie tun? Was werden sie für das Wichtigste zur Verbesserung der Quellcodequalität halten? Welche Art von Problemen werden sie zuerst oder zuletzt ansprechen und wie werden sie sie lösen? In unserem Beitrag suchen wir Antworten auf diese Fragen in einer Fallstudie zum Refactoring industrieller Großsysteme, bei der Entwickler an einem Projekt zur Verbesserung der Qualität ihrer Softwaresysteme beteiligt waren. Wir haben empirische Daten von über tausend Refactoring-Patches für 5 Systeme mit insgesamt über 5 Millionen Codezeilen gesammelt und festgestellt, dass die Entwickler den Refactoring-Prozess wirklich optimiert haben, um die Qualität dieser Systeme erheblich zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09156-3_37 8b57ab436c92fdcc5d4e76c92f66e1c0;de;;;2.3.;;;Verbesserung der Nachsorge bei abnormalen Krebsscreenings mithilfe elektronischer Patientenakten: Vertrauen Sie der Kommunikation der Testergebnisse, aber überprüfen Sie sie Die Früherkennung von Dickdarmkrebs durch rechtzeitige Nachverfolgung positiver Tests auf okkultes Blut im Stuhl (FOBTs) bleibt eine Herausforderung. In unserer früheren Arbeit fanden wir heraus, dass 40% der positiven FOBT-Ergebnisse, die für eine Koloskopie in Frage kamen, trotz Verfahren zur elektronischen Ergebnisbenachrichtigung nach zwei Wochen kein dokumentiertes Ansprechen eines behandelnden Arztes aufwiesen. Wir haben festgestellt, ob technische und/oder Workflow-bezogene Aspekte der automatisierten Kommunikation in der elektronischen Patientenakte zu einer fehlenden Reaktion führen könnten.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-9-49 37428ae77f7a6ee4fedfd2e01ad5aa4c;de;;;2.3.;;;Anwendung intelligenter Systeme in städtischen Parks Im Zeitalter der Diversifizierung, mit der Verbesserung der Lebensqualität und Ästhetik der Menschen, kann die traditionelle Stadtparklandschaft den Bedürfnissen der Menschen nicht mehr vollständig gerecht werden und das hektische und schnelllebige Leben kann die Menschen nicht aufhalten. In diesem Papier werden intelligente Systeme nach und nach von Designern geschätzt, damit die Menschen im schnelllebigen Leben nicht vergessen, spirituell „im Grünen“ zu sein. Darüber hinaus diskutiert dieser Artikel, wie man die Bedürfnisse verschiedener Menschen mit der äußeren Umgebung kombiniert, intelligente Systeme in Stadtparks integriert und moderne Stadtparks gestaltet, die den Menschen durch die Aufteilung verschiedener Bereiche ein umfassenderes Erlebnis ermöglichen, , Energieeinsparung, Humanisierung, intelligente Wartung und andere Systeme werden darin verwendet, um die Bedürfnisse moderner Stadtparks besser zu erfüllen und das Leben der Menschen und die spirituelle Ökologie zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_25 4ad4646827d8df04df53dc5746880731;de;;;6.4.;;;Haben die besten Arbeiten die höchste Wahrscheinlichkeit, zitiert zu werden? Wenn Wissenschaftler unter mangelnder Aufmerksamkeit leiden, werden sie nicht immer die beste Arbeit zu einem bestimmten Thema zitieren. Die am häufigsten ausgewählten wissenschaftlichen Arbeiten sind möglicherweise nur die am häufigsten zitierten, nicht die besten Artikel. Hier wird ein Papier ausgewählt, wenn jemand es zitiert, nachdem es beachtet wurde. Die Autoren von Manuskripten können Präferenzen beeinflussen, indem sie Salienz nutzen, um zu beeinflussen, worauf Wissenschaftler achten. Auf einen Artikel zu achten bedeutet in unserer Arbeit, wenn ihn jemand liest. Autoren können die Forschungsarbeiten zum Beispiel bei hochrangigen Zeitschriften der Disziplin einreichen und so in die herausragenden Arbeiten der Leser eingehen. Aber neigen solche Wettbewerbskräfte dazu, Wahlfehler zu korrigieren, die durch die unvollkommene Aufmerksamkeit des Lesers verursacht werden? In dieser kurzen Mitteilung untersuchen wir, wie der Wettbewerb zwischen Forschungsarbeiten um Veröffentlichungen sicherstellen kann, dass die beste Arbeit diejenige ist, die die höchste Wahrscheinlichkeit hat, zitiert zu werden. Nach dem Modell sind die besten Artikel die, die in der Zeitschrift mit der höchsten Zitationswirkung veröffentlicht wurden. Daher sind diese Arbeiten auch diejenigen, die die höchste Wahrscheinlichkeit haben, Aufmerksamkeit zu erregen und die höchste Wahrscheinlichkeit, zitiert zu werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03008-z a59b6dea67a2363bc2440160b8e6e7f2;de;;;6.4.;;;Eine nichtlineare Sammelpunktevergabe in wissenschaftlichen Publikationen Die Zusammenarbeit von Forschern spielt eine wichtige Rolle bei wissenschaftlichen Entdeckungen, insbesondere in der multidisziplinären Forschung. Wie man Koautoren einer Arbeit vernünftigerweise Kredite zuweist, ist ein seit langem bestehendes Problem in der Wissenschaft der Naturwissenschaften. Die von Shen, H. W. und Barabási, A. L. vorgeschlagene Methode der kollektiven Kreditvergabe (CCA-Methode) bietet einen neuartigen Ansatz zur Lösung dieses Problems, der den Beitrag der Koautoren zu einem auf dem Zitationsprozess der wissenschaftlichen Gemeinschaft basierenden Papier misst. Dennoch gewichtet die bestehende Methode der kollektiven Zuteilung den zitierenden Papieren, die empfindlich gegen die böswillige Manipulation sind, gleiche Gewichte. In diesem Papier schlagen wir eine nichtlineare Methode der kollektiven Kreditvergabe (NCCA-Methode) vor, die dem Zitieren von Papieren je nach wissenschaftlicher Wirkung bei der Messung der Ähnlichkeit von Papieren unterschiedliche Stärken zuweist. Im Vergleich zur CCA-Methode stellen wir fest, dass die NCCA-Methode den Nobelpreisträgern in den Nobelpreisträgern mehr Credits zuweist. Darüber hinaus ist die NCCA-Methode robust gegen zufällige Störungen und die böswillige Manipulation sowohl in Nobelpreispapieren als auch in gewöhnlichen Papieren. Darüber hinaus kann die Methode der kollektiven Kreditvergabe auch geändert werden;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03107-x d057d9aa1ba33404f58c0657771261cb;de;;;6.4.;;;Das Recht, unerwünschte Zitate abzulehnen: Die Wissenschaftskultur rund um das Zitat neu denken Logischerweise und nach den meisten gängigen Standards würden Akademiker gerne zitiert werden, da sie dies als eine Form der Anerkennung ihres Intellekts betrachten. Im Gegenzug können insbesondere diejenigen mit einer hohen Zitationszahl, wie die Highly Cited Researchers von Clarivate Analytics, von der Anerkennung durch Kollegen, Belohnungen, Finanzierung, der Sicherung einer besseren Position oder dem Ausbau eines kollaborativen Netzwerks profitieren. Trotz bekannter und unermesslicher Vorteile wurde ein Thema nicht diskutiert: das Recht auf Zitationsverweigerung oder das Zitationsverweigerungsrecht. Akademiker möchten vielleicht nicht von Artikeln zitiert werden, die in wahrhaft räuberischen Zeitschriften, Artikeln mit falschen Autoren oder Stichpapieren mit gefälschten Elementen veröffentlicht wurden, die hinterhältige ethische Taktiken anwenden. Derzeit haben Akademiker im Allgemeinen die Freiheit, den Ort der Veröffentlichung ihrer Ergebnisse und die von ihnen zitierten Studien auszuwählen. Dennoch lohnt sich diese wissenschaftliche Diskussion, da valide und ungültige Literatur zunehmend durch Zitate vermischt werden und die Grauzone zwischen räuberisch/nicht räuberisch und wissenschaftlich/unwissenschaftlich immer schwieriger zu unterscheiden ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03960-9 d43a03528cfb784d4af9307502f99af7;de;;;6.4.;;;Identifizierung von von SCI abgedeckten Veröffentlichungen in Nichtpatentreferenzen in US-Gebrauchsmustern Um Ansätze zur Identifizierung von mit Science Citation Index (SCI) abgedeckten Publikationen innerhalb von Nichtpatentreferenzen (NPRs) zu evaluieren, verwendet der Autor eine Informatikmethode, die zwei Schlüsselindikatoren verwendet, Recall und Precision, um die Relevanz von Information Retrieval-Systemen zu bewerten. Diese Methode ist vor allem aus zwei Gründen adäquat: Im Gegensatz zu den bisher verwendeten Auffindbarkeitskennzahlen kann diese Methode zum einen zwei Dimensionen der Übereinstimmungsgenauigkeit bewerten und zum anderen sind die Ergebnisse ihrer Bewertung unabhängig vom Zwischenergebnis. Der Autor schlägt dann einen Ansatz zur Identifizierung von SCI-Publikationen innerhalb von NPRs vor, der aus fünf Schritten besteht: (1) Datenerhebung, (2) Erstellung von überwachten und Testdaten, (3) Auswahl und Ausführung von Matching-Algorithmen, (4) Bewertung von Algorithmen und Optimierung ihrer Kombinationen und (5) Bewertung optimierter Kombinationen. Ein Vergleich des vorgeschlagenen und des konventionellen Ansatzes zeigte, dass der vorgeschlagene Ansatz gut funktioniert, mit weitaus besseren Ergebnissen (99 % Präzision und 95 % Erinnerung) als das implizit in früheren Studien gesetzte Ziel. Der Autor hat den Ansatz auch auf umfassende NPR-Daten in US-Gebrauchsmustern angewendet, die zwischen 1992 und 2012 angemeldet wurden, und die Leistung überprüft. Die Ergebnisse zeigten, dass der Ansatz in einer akzeptablen Zeit (dh innerhalb weniger Wochen) SCI-Publikationen innerhalb von Millionen von NPRs identifizieren konnte und dass er wie von der Bewertung in Schritt 5 erwartet funktioniert. Auf der Grundlage dieser Ergebnisse wurde der vorgeschlagene Ansatz wird in Studien über Beziehungen und/oder Wechselwirkungen zwischen wissenschaftlichen Publikationen und Patenten als wertvoll erachtet.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1293-8 c6a3a99498f19320f69b2d19639828a1;de;;;6.4.;;;Der starke nichtlineare Effekt bei Studienabbrechern Überlebensfähigkeit ist eines der Erfolgsmerkmale im modernen Wissenschaftsökosystem. In diesem Beitrag analysieren wir die Publikationsdaten von Physikern in Zeitschriften der American Physical Society mit dem Ziel, die Karrieredauer jedes Forschers zu ermitteln und dementsprechend das Abbruchphänomen in der Naturwissenschaft am Beispiel von Physikern zu untersuchen. Wir stellen fest, dass die wissenschaftliche Karriere ein komplexer nichtlinearer Evolutionsprozess ist und sich hinsichtlich der Abbrecherquote im Allgemeinen in vier Stufen unterteilen lässt. In der frühen Karriere ist die Abbrecherquote von der Traineephase bis zur Reife hoch und korreliert sowohl in der Produktivität als auch in der Wirkung negativ mit der Forschungsleistung der Wissenschaftler. Darüber hinaus wird eine starke Nichtlinearität beobachtet, wenn wir den detaillierten Zusammenhang zwischen der Abbrecherquote und der Forschungsleistung untersuchen. Interessanterweise wird die Abbrecherquote in der reiferen Phase der Karriere stabil und unabhängig von der frühen Leistung der Wissenschaftler. In der späten Karrierephase steigt die Abbrecherquote und wird hauptsächlich durch den Ruhestand und externe Faktoren bestimmt. Die Ergebnisse in diesem Papier können jungen Wissenschaftlern eine nützliche Orientierungshilfe bieten, um ihre Forschungsanstrengungen in der frühen Karriere zu verteilen.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03135-7 a91fa58e43bfbc4f7e7072580d003430;de;;;6.4.;;;Quantifizierung des Einflusses höherer Ordnung durch wissenschaftliche Publikationen Die Zitationswirkung wird üblicherweise anhand direkter Zitationsbeziehungen erster Ordnung bewertet. Wir betrachten hier stattdessen den indirekten Einfluss von Publikationen auf Neuerscheinungen über Zitate. Wir präsentieren eine neuartige Methode zur Quantifizierung des Einflusses von Publikationen höherer Ordnung, die sowohl direkte oder erste als auch indirekte oder höhere Zitate berücksichtigt. Insbesondere interessiert uns ein übergeordneter Zitationseinfluss auf der Ebene der Disziplinen. Wir wenden diese Methode auf die gesamten Daten des Web of Science auf der Ebene der Disziplinen an. Wir stellen fest, dass ein erheblicher Einfluss – 42 % – von Zitationen höherer Ordnung herrührt. Darüber hinaus zeigen wir, dass ein Zitationseinfluss höherer Ordnung hilfreich ist, um Zitationsflüsse zwischen Disziplinen zu quantifizieren und zu visualisieren und ihren Grad an Interdisziplinarität zu beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03580-9 8be0e5d02d4974250613b2f4c1c243d4;de;;;6.4.;;;Der Zusammenhang zwischen Redaktionsverzögerung und dem Anteil der häufig zitierten Artikel in Im Idealfall fällt es Gutachtern in einem Begutachtungsprozess in der Regel leichter, schnellere und verlässlichere Entscheidungen für qualitativ hochwertige Arbeiten zu treffen, die später im Idealfall und im Durchschnitt mehr Zitate erhalten. Daher ist es möglich, dass die redaktionelle Verzögerungszeit – die Zeit zwischen dem Datum der Einreichung und der Annahme bzw. In dieser Studie schlagen wir ein anderes Maß für diese Korrelation vor. Anstatt den Korrelationskoeffizienten zwischen der redaktionellen Verzögerung und der Anzahl der Zitationen direkt zu berechnen, definieren wir ein Verhältnis der oben genannten hochzitierten Artikel und führen eine Korrelationsanalyse zwischen der redaktionellen Verzögerung und diesem Verhältnis für alle in veröffentlichten wissenschaftlichen Artikel durch;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1936-z 5edff9966d25ede5499d3928027372ef;de;;;6.4.;;;Forschungsartikel aus der Informatik: die Standorte verschiedener Sektionstypen und ein Vorschlag zur Standardisierung in der Struktur Dieser Beitrag enthält eine Analyse der Struktur der in der Reihe Lecture Notes of Computer Science veröffentlichten Forschungsartikel in der Informatik. Obwohl klar ist, dass die meisten Artikel mit einer Einleitung beginnen und mit einer Schlussfolgerung enden, ist die Textstruktur zwischen diesen beiden Abschnitten recht unterschiedlich. Wir haben die Positionen verschiedener Abschnittstypen untersucht und die Abhängigkeiten zwischen ihnen analysiert. Als Ergebnis stellen wir eine Reihe gängiger Muster vor, die von Autoren verwendet werden, und machen Vorschläge, wie die Forschung in der Informatik verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0089-8 4db21fed7209c6b2374e69dfd0e51845;de;;;6.4.;;;Die Größe des Erfinderteams als Prädiktor für den zukünftigen Zitiereffekt von Patenten Vorwärtszitate werden weithin als nützliches Maß für den Einfluss von Patenten auf nachfolgende technologische Entwicklungen anerkannt. Eine inhärente Eigenschaft von Vorwärtszitationen ist jedoch, dass sie Zeit brauchen, um sich anzusammeln. Dies macht sie wertvoll für retrospektive Wirkungsbewertungen, aber weniger hilfreich für prospektive Prognosen. Um dies zu überwinden, wären Indikatoren wünschenswert, die zukünftige Zitate zum Zeitpunkt der Patenterteilung vorhersagen. In diesem Papier skizzieren wir einen solchen Indikator, basierend auf der Größe der Erfinderteams, die mit Patenten verbunden sind. Wir zeigen, dass Patente mit acht oder mehr Miterfindern im Durchschnitt in den ersten 5 Jahren deutlich häufiger zitiert werden als Vergleichspatente mit weniger Erfindern. Dieses Ergebnis gilt für alle Technologien, den Typ des Beauftragten, die Zitationsquelle (Prüfer versus Antragsteller) und nach Berücksichtigung von Eigenzitaten. Wir gehen davon aus, dass die Größe des Erfinderteams die Menge der Ressourcen widerspiegelt, die eine Organisation für eine bestimmte Innovation aufwendet, wobei mehr Forscher Innovationen als besonders vielversprechend oder wertvoll ansehen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1550-5 dc7a992476d8309f00a02dec27c9e8c1;de;;;6.4.;;;Vereinende Grundlagen – im Phänomen der Sprache zu sehen Wissenschaftliches Wissen entwickelt sich immer fragmentarischer. Eine Vielzahl wissenschaftlicher Disziplinen verzweigen sich. Die Neugier auf diese Entwicklung führt zur Suche nach einem einigenden Verständnis. Bis zu einem gewissen Grad bieten Grundlagenstudien eine solche Vereinheitlichung. Tendenziell ist aber auch ein fragmentarisches Wachstum der Grundlagenforschung zu beobachten, wie bei einer Vielzahl von disziplinären Stiftungen. Wir schlagen vor, das Grundlagenproblem nicht primär als Suche nach Grundlagen für eine Disziplin in einer anderen zu betrachten, wie in einem reduktionistischen Ansatz, sondern als eine ständige Offenbarung von Voraussetzungen für einzelne wissenschaftliche Theorien – die sich früher oder später in einem gemeinsame Sprache. Ein entscheidender Punkt hierbei ist unser ganzheitliches Sprachverständnis, als Gesamtheit von Beschreibungs-Interpretations-Prozessen, die in der Sprache selbst (komplementär) verstrickt sind. Für jede Sprache gibt es sprachliche Komplementarität. Wir schlagen diese einzigartige Form der Verschränkung als vereinheitlichende Voraussetzung vor, die letztlich Grundlage für alles mitteilbare Wissen ist. Es handelt sich um einen linguistischen Realismus, in dessen Sinne wir die von Wittgenstein und Russell aufgedeckten ``Sprach-Welt''-Probleme über eine grundlegende Interdependenz von Sprache und Realität (Welt) kritisch untersuchen. Durchweg legen wir Wert auf die Entwicklung grundlegender Studien in Mathematik, Logik und Naturwissenschaften. Insbesondere untersuchen wir das Interpretationsproblem für Axiome der Unendlichkeit etwas ausführlicher. Wir betonen, dass der ganzheitliche Sprachbegriff Carnaps semiotischer Fragmentierungsthese widerspricht (also kein sauberer Schnitt zwischen Syntax, Semantik, Pragmatik).;-;-;-;https://link.springer.com/article/10.1023/B%3AFODA.0000025037.28557.ea 1dbf80b556c4d6922b6d4e2bf164d114;de;;;6.4.;;;Warum funktionale Programmierung für mich wichtig ist Funktionale Programmierung vertritt einen Programmierstil, bei dem der Programmierer versucht, einen ausreichend kleinen, aber leistungsstarken Satz von Abstraktionen zu finden, die eine ganze Klasse von Problemen erfassen, und diese Abstraktionen zur Lösung eines konkreten Problems zu verwenden. Ich veranschauliche dies anhand einer Fallstudie, in der ich das Spiel umsetze;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40355-2_7 0ba82acdad1ff6a759e63c3c020997fb;de;;;6.4.;;;Strömungsmechanik und Systembiologie zum Verständnis der kosmischen Verteilung des Lebens: Ein Rückblick Aufgrund des Fortschritts bei der Instrumentierung sowohl in der Kryotechnik als auch in der Weltraumforschung erlebte das 20. Jahrhundert die Ausweitung der strömungsmechanischen Anwendungen auf zwei neuartige Systeme. Während das Hauptziel des ersten dieser beiden Fälle – der Tieftemperaturphysik – darin bestand, die zugrunde liegende mikroskopische Theorie zu verstehen, war und ist im zweiten Fall der Strömungsmechanik im äußeren Sonnensystem das Hauptproblem eher die Instrumentierung als Theorie. Diese zweite Art von Umgebungen kann Hinweise auf das zentrale Problem der Astrobiologie geben, nämlich die Suche nach Leben außerhalb unseres eigenen Planeten. Die Galileo-Mission (1995–2003) ermöglichte eine genauere Untersuchung des Jupiter-Satelliten Europa, sowohl mit bildgebenden Verfahren als auch mit Spektroskopie seiner eisigen Oberfläche über einem tiefen Ozean, der mit chemischen Elementen bedeckt ist. Andere Beispiele für Ozeane finden sich in Ganymed und Callisto, zwei anderen eisigen Galileischen Monden, aber möglicherweise stehen diese Ozeane nicht in Kontakt mit einem Silikatkern, wie es in der lebensfreundlichen Welt der Erde der Fall ist. Darüber hinaus ist Europa mit möglicherweise derselben internen geologischen Struktur wie unser Planet auch potenziell eine lebensfreundliche Welt. Diese reizvollen Phänomene sind derzeit die Quelle der Pläne für die nächste europäische Mission nach Europa, die eine Grundlage für die Suche nach Leben bilden soll. Zu diesem Zweck wird uns das Wissen um unsere Ozeane bei der Suche nach Leben in anderen Ozeanen des Sonnensystems leiten. Diese Möglichkeiten haben dazu ermutigt, technologisch machbare Vorschläge für die Bereitstellung kleiner Flugkörper („Penetratoren“) mit geeigneter Instrumentierung hervorzuheben. Sofern mit den verfügbaren Nutzlasten kompatibel, war ein Ziel dieser Instrumente die Identifizierung von Bioindikatoren. Wir sind im Wesentlichen daran interessiert, die oberflächlichen Schwefelflecken der eisigen Oberfläche Europas zu verstehen. Obwohl sie nicht in der letzten genehmigten Mission für Europa enthalten sind, bleiben Penetratoren eine gültige Alternative in der Mondforschung, die wir als relevant für die Grundlagen der Astrobiologie erwiesen haben. In diesem Zusammenhang haben wir argumentiert, dass bereits existierende miniaturisierte Massenspektrometer besonders relevant sind. Die Argumente dieser Arbeit bringen Strömungsmechanik, Systembiologie und machbare Spitzentechnologie zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00191-3_5 384f30e65cac2fa796833c9ef244ca2f;de;;;6.4.;;;Messung der F&E-Effizienz von Regionen durch ein paralleles DEA-Spielmodell Dieses Papier schlägt ein Modell vor, das die FuE-Effizienz jeder Region (DMU) oder jeder Produktionseinheit unter Berücksichtigung des Wettbewerbs zwischen den DMU und der Konkurrenz zwischen den Teilprozessen messen kann. Das Konzept der spielübergreifenden Effizienz wird in das parallele DEA-Modell eingeführt. Darüber hinaus versucht jede DMU (Teilprozess) ihre eigene Effizienz zu maximieren, ohne die Quereffizienz jeder der anderen DMUs (Teilprozess) zu beeinträchtigen. Wir führen einen Algorithmus durch, um die besten Cross-Efficiency-Scores des Spiels zu erhalten. Es hat sich gezeigt, dass dieser Score zu einem Nash-Gleichgewichtspunkt konvergiert. Wir verwenden das vorgeschlagene Modell, um die F&E-Effizienz der 30 Provinzen Chinas zu messen. Die Ergebnisse zeigen, dass der Algorithmus zu einer einzigartigen Kreuzeffizienz konvergiert und unser Modell tatsächlich die Verhandlungsmacht von DMUs und Teilprozessen berücksichtigt.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2380-4 8c249887a273268e83bd7516df68ceab;de;;;6.4.;;;Können Technologielebenszyklen durch die Vielfalt der Patentklassifikationen angezeigt werden? Die entscheidende Rolle der Vielfalt In einer früheren Studie zu Patentklassifizierungen in neun Materialtechnologien für Photovoltaikzellen haben Leydesdorff et al. (Szientometrie 102(1):629–651,;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1639-x f8a04e9d60031f882c0c048f8206f1f4;de;;;6.4.;;;Geschichte der Erdrutschanfälligkeit und eine Chorologie erdrutschgefährdeter Gebiete in den Western Ghats von Kerala, Indien Kerala ist der drittgrößte Bundesstaat Indiens. Es ist ein schmaler Landstreifen, von dem 47% von der prominentesten orographischen Besonderheit der indischen Halbinsel, der Westghats-Bergkette, eingenommen werden. Das Hochland von Kerala erlebt mehrere Arten von Erdrutschen, von denen Murgänge am häufigsten sind. Sie werden im Volksmund „Urul Pottal“ genannt. Die nach Westen ausgerichteten Steilhänge der Western Ghats, die sich über die gesamte Ausdehnung des Gebirgssystems erstrecken, sind die anfälligste physiographische Einheit für Erdrutsche. Das Hochland der Region erlebt einen jährlichen durchschnittlichen Niederschlag von bis zu 500 cm durch die Südwest-, Nordost- und Vormonsunschauer. Ein Überblick über alte Dokumente und frühe Zeitungen zeigt eine geringere Rate der Hanginstabilität in der Vergangenheit. Die zu Erdrutschen führenden Prozesse wurden durch anthropogene Störungen wie Abholzung seit dem frühen 18. Die Ereignisse sind angesichts der zunehmenden Verwundbarkeit von Bevölkerung und Eigentum zerstörerischer geworden. Die meisten Massenbewegungen fanden in Hanglagen >20° entlang der Steilhänge von Western Ghats statt, die einzige Ausnahme bilden die Küstenklippen. Im Bundesstaat durchgeführte Studien zeigen, dass anhaltende und intensive Regenfälle oder insbesondere eine Kombination aus beidem und die daraus resultierenden Porendruckschwankungen der wichtigste Auslöser von Erdrutschen sind. Die Initiierungszone der meisten Erdrutsche waren typische Mulden mit im Allgemeinen degradierter natürlicher Vegetation. Eine Untersuchung von Untersuchungen nach Erdrutschen und Zeitungsberichten ermöglichte die Identifizierung von 29 großen Erdrutschereignissen im Bundesstaat. Alle bis auf einen der 14 Bezirke des Bundesstaates sind anfällig für Erdrutsche. Die Distrikte Wayanad und Kozhikode sind anfällig für tief sitzende Erdrutsche, während Idukki und Kottayam anfällig für flache Erdrutsche sind.;-;-;-;https://link.springer.com/article/10.1007/s00254-008-1431-9 0176ebb137a6065951ed84cf21a7aa43;de;;;6.4.;;;Wachstumstrend der wissenschaftlichen Literatur zur genetischen Verbesserung durch die Datenbank Scopus Die vorliegende Studie soll die Veröffentlichungen zur genetischen Verbesserung im Zeitraum 2003–2013 der Scopus-Datenbank quantitativ analysieren. Beobachtet wurden 3402 Publikationen, davon 63 % zur Pflanzenzüchtung, 33 % zur Tierzucht und 4 % andere. Im Gegensatz zu der anderen Kategorie, die im Laufe der Jahre Gerechtigkeit zeigte, wird ein signifikantes Wachstum der durch den Chi-Quadrat-Test gefundenen Veröffentlichungen sowohl für die Tier- als auch für die Pflanzenzüchtung festgestellt. Rinderarten waren im Allgemeinen die quantitativeren Veröffentlichungen, unter den Pflanzen hat Weizen die größte Menge, gefolgt von Reis, Mais, Sojabohnen ua. Alle analysierten Korrelationen waren positiv und signifikant, zwischen Publikationen und Zitationen sowie zwischen Vernunft und Publikationsleistung mit Impact-Faktor, was die Bedeutung von Publikationen in Zuchtwerten für den Impact-Faktor von Zeitschriften belegt. Darüber hinaus haben sich mehrere Autoren und Zeitschriften hervorgetan und Länder wie die Vereinigten Staaten, China, Indien und Brasilien präsentierten eine größere Anzahl von Veröffentlichungen auf diesem Gebiet, ein besonderer Fall von Brasilien ist auf Institutionen wie EMBRAPA bei der Förderung der wissenschaftlichen Entwicklung der genetischen Verbesserung zurückzuführen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1733-0 ad92ffc14fd2391741831d7bb1681203;de;;;6.4.;;;Ranking wissenschaftlicher Publikationen unter Berücksichtigung der Alterungsmerkmale von Zitaten Das Ranking der Bedeutung wissenschaftlicher Publikationen ist seit langem ein anspruchsvolles Thema. Bisher wurden viele Ranking-Methoden vorgeschlagen, darunter der bekannte PageRank-Algorithmus. In diesem Papier führen wir Alterungsmerkmale in den PageRank-Algorithmus ein, indem wir nur die Zitationen der ersten 10 Jahre berücksichtigen, wenn Ressourcen von verschiedenen Knoten aggregiert werden. Die Validierung unserer neuen Methode erfolgt anhand der Daten der Zeitschriften der American Physical Society. Die Ergebnisse deuten darauf hin, dass die Berücksichtigung von Alterungsmerkmalen die Leistung des PageRank-Algorithmus in Bezug auf die Ranking-Genauigkeit sowohl für Artikel als auch für Autoren verbessert. Obwohl unsere Methode in diesem Papier nur auf Zitationsnetzwerke angewendet wird, kann sie natürlich in vielen anderen realen Systemen verwendet werden und ähnliche Verbesserungen werden erwartet.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03117-9 9db41042fdcaedb634af792233d63800;de;;;6.4.;;;Forschungsauswertung. Teil II: Gender-Effekte der Evaluation: Sind Männer produktiver und werden häufiger zitiert als Frauen? Produktivität und Zitierfähigkeit des Personals einer deutschen medizinischen Forschungseinrichtung werden analysiert. Es wurde in unserer vorherigen Studie gefunden (Pudovkin et al.: Scientometrics, doi:;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0658-0 c98efb8cb555cdca5ddbcf6b493253d3;de;;;6.4.;;;Redaktionsprozess in wissenschaftlichen Zeitschriften: Analyse und Modellierung Der redaktionelle Umgang mit Artikeln in wissenschaftlichen Zeitschriften wird als menschlicher Aktivitätsprozess betrachtet. Mit kürzlich vorgeschlagenen Ansätzen der Theorie der menschlichen Dynamik untersuchen wir die Wahrscheinlichkeitsverteilungen von Zufallsvariablen, die die zeitlichen Eigenschaften der untersuchten Prozesse widerspiegeln. Der erste Teil dieses Artikels enthält unsere Ergebnisse der Analyse der realen Daten über Artikel, die in wissenschaftlichen Zeitschriften veröffentlicht wurden. Der zweite Teil widmet sich der Modellierung von Zeitreihen im Zusammenhang mit der redaktionellen Arbeit. Der Zweck unserer Studie ist es, ein neues Objekt vorzustellen, das im Sinne der Theorie der menschlichen Dynamik untersucht werden kann, und die szientometrische Anwendung der erhaltenen Ergebnisse zu untermauern.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0536-1 becf6421aa118dbe3e5b9f068fa927f5;de;;;6.4.;;;Forschungsinteresse: ein weiterer nicht bekannter (und redundanter) Algorithmus von ResearchGate Das wissenschaftliche soziale Netzwerk ResearchGate (RG) hat damit begonnen, einen neuen zusammengesetzten Indikator zu bewerben: Forschungsinteresse. Diese Punktzahl basiert auf einem Gewichtungsschema von Zitaten, Empfehlungen, Volltext-Reads und anderen Reads von RG-Mitgliedern. Hier zeige ich, dass der Indikator unter mindestens zwei wesentlichen Problemen leidet, die seinen Nutzen als alternative Metrik untergraben. Mangelnde Transparenz ist ersteres, da es Hinweise darauf gibt, dass der zugrunde liegende Algorithmus komplexer ist als das, was nach den von RG übermittelten Informationen bekannt ist. Redundanz ist ein weiteres Problem, da die Punktzahl im Wesentlichen von der Anzahl der Zitationen bestimmt wird und vernachlässigbares zusätzliches Wissen in die Altmetrics-Landschaft zu bringen scheint.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03124-w 31435657f33223f5b62e1b1fdfacf8de;de;;;6.4.;;;Zitationsverhalten in populärwissenschaftlichen Arbeiten: Was steckt hinter obskuren Zitaten? Der Fall der Ethnobotanik Zitationsstudien sind zu einem wichtigen Werkzeug für das Verständnis wissenschaftlicher Kommunikationsprozesse geworden, da sie die Identifizierung mehrerer Merkmale des Informationsbeschaffungsverhaltens ermöglichen. Diese Studie versucht das Zitierverhalten anhand von zwei populären Ethnobotanikartikeln zu analysieren, und unsere Analyse wird von der folgenden Frage geleitet: Wenn ein Autor auf ein Werk verweist, weist er dann auf den theoretischen Beitrag des Werks hin oder ist ein Faktor beim Zitieren dieser Referenz ein Faktor? Die Zitationsanalyse zeigt ein interessantes Phänomen, da die meisten zitierenden Texte die theoretischen Beiträge der zitierten Artikel nicht berücksichtigen. Aus diesem Szenario lassen sich zwei mögliche Schlussfolgerungen ziehen: (1) zitierende Autoren lesen die Originaltexte, die sie nur oberflächlich zitieren, und (2) die zitierten Werke werden von der überwiegenden Mehrheit der Referenzpersonen nicht gelesen. Somit ist klar, dass ethnobotanische Studien auch bei ausreichendem Zugang zu Referenztexten Elemente mit geringerer Forschungsrelevanz hervorheben und Diskussionen unreflektiert wiedergeben.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0662-4 f0aa71af1d8f2f029ce970eb237fc822;de;;;6.4.;;;Verwendung komplexer Netzwerkkonzepte zur Bewertung von Ansätzen für Zitationen in wissenschaftlichen Arbeiten Die Zahl der Zitationen, die Autoren in wissenschaftlichen Zeitschriften erhalten, ist zu einem wichtigen Parameter geworden, um einzelne Forscher und die Zeitschriften selbst anhand des Impact-Faktors zu bewerten. Eine faire Bewertung erfordert daher, dass die Kriterien für die Auswahl von Referenzen in einem bestimmten Manuskript unvoreingenommen in Bezug auf die zitierten Autoren oder Zeitschriften sind. In diesem Beitrag bewerten wir Ansätze für Zitationen unter Berücksichtigung von zwei Empfehlungen, die Autoren bei der Erstellung eines Manuskripts befolgen sollten: (i) die inhaltliche Ähnlichkeit mit den untersuchten Themen berücksichtigen, damit verwandte Arbeiten nicht reproduziert oder ignoriert werden sollten, (ii) eine systematische Suche über das Netz von Zitationen, einschließlich wegweisender oder sehr verwandter Arbeiten. Wir verwenden Formalismen komplexer Netzwerke für zwei Datensätze von Veröffentlichungen aus den Repositorien arXiv und Web of Science, um zu zeigen, dass keines dieser beiden Kriterien in der Praxis erfüllt ist. Indem wir die Texte als komplexe Netzwerke darstellten, schätzten wir einen Ähnlichkeitsindex zwischen Textteilen und stellten fest, dass die Literaturliste nicht die ähnlichsten Arbeiten im Datensatz enthielt. Dies wurde durch die Berechnung eines Konsistenzindex quantifiziert, dessen Maximalwert eins ist, wenn die Referenzen in einem bestimmten Papier im Datensatz am ähnlichsten sind. Für die Bereiche „Komplexe Netzwerke“ und „Graphene“ betrug der Konsistenzindex nur 0,11–0,23 bzw. 0,10–0,25. Um eine systematische Suche im Zitationsnetzwerk zu simulieren, haben wir eine traditionelle Random-Walk-Suche (d. h. Diffusion) und eine Random-Walk-Suche verwendet, deren Übergangswahrscheinlichkeiten proportional zur Anzahl der eingehenden Kanten der Nachbarn sind. Die Häufigkeit der Besuche bei den Knoten (Papern) im Netzwerk hatte eine sehr geringe Korrelation entweder mit der tatsächlichen Referenzliste in den Papers oder mit der Anzahl der Downloads aus dem arXiv-Repository. Daher haben die Autoren und Nutzer des Repositoriums offenbar das Kriterium einer systematischen Suche im Zitationsnetz nicht beachtet. Basierend auf diesen Ergebnissen schlagen wir einen Ansatz vor, der unserer Meinung nach gerechter ist, um Zitate eines bestimmten Autors zu bewerten und zu ergänzen, was effektiv zu einer virtuellen Szitometrie führt.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0630-z 9d67a8b13f3f16a2ec596d103af2792d;de;;;6.4.;;;Struktur und komparative Vorteile der wissenschaftlichen Forschung Chinas: quantitative und qualitative Perspektiven In den letzten Jahrzehnten hat China eine beeindruckende Verbesserung der Wissenschaft erlebt und seine wissenschaftliche Leistung ist zur zweitgrößten der Welt geworden. Aus quantitativer und qualitativer Perspektive zielt dieser Beitrag darauf ab, die komparativen Vorteile Chinas in verschiedenen akademischen Disziplinen zu untersuchen. Diese Arbeit verwendet zwei Datensätze: Publikationen in allen Zeitschriften und Publikationen in den Top 5 % Zeitschriften nach Disziplinen. Mit der erstgenannten Datenbank untersuchen wir die komparativen Vorteile der einzelnen wissenschaftlichen Disziplinen in Bezug auf das absolute Output-Volumen und mit der letztgenannten Datenbank werten wir die in renommierten Ressourcen veröffentlichten wissenschaftlichen Outputs aus. Anders als die in der bisherigen Literatur geäußerte Kritik stellt dieser Artikel fest, dass die Qualität der chinesischen Forschung (dargestellt durch Veröffentlichungen in einflussreichen Zeitschriften) vielversprechend ist. Seit 2006 wird das Wachstum der wissenschaftlichen Publikationen in China durch Veröffentlichungen in englischsprachigen Zeitschriften vorangetrieben. Die zunehmende Sichtbarkeit der chinesischen Wissenschaft scheint den Weg für ihre breitere Anerkennung und höhere Zitationsraten zu ebnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1650-2 0a9d44bcc08acf8264d79f620dd2a8b7;de;;;6.4.;;;Zu Gewichtszuweisungsalgorithmen der Hauptpfadanalyse und der Umrechnung von Bogengewichten in Knotengewichte In einem kürzlich erschienenen Artikel haben Liu et al. (Scientometrics 119(1):379–391, 2019) hat eine Reihe von Fragen der Hauptpfadanalyse (MPA) herausgearbeitet und wertvolle Einblicke in ihre Anwendung gegeben. Unter diesen Aspekten verglichen die Autoren drei Gewichtungszuweisungsalgorithmen und schlugen vor, dass einer bei der Simulation des Szenarios der Wissensverbreitung vorzuziehen ist. Die Autoren erklärten weiter, dass man die von diesen Algorithmen zugewiesenen zugehörigen Bogengewichte eines Dokuments in eine Gewichtung des Dokuments selbst umwandeln kann, indem man den Durchschnitt seiner einfallenden und ausgehenden Bogengewichte nimmt, und behaupteten, dass ein Dokument, das als solches hoch gewichtet ist, als eine große Wirkung. In diesem Brief sprechen wir diese beiden Themen an: (1) Wahl von Gewichtungszuweisungsalgorithmen und (2) Umwandlung von Bogengewichtungen in Knotengewichte aus einer anderen Perspektive und bieten alternative Vorschläge, in der Hoffnung, dass wir die Diskussion für MPA bereichern können .;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03468-8 f2547f91cd0c19160014261eadcd605a;de;;;6.4.;;;Forscher, die Monographien veröffentlichen, sind produktiver und lokal orientierter In dieser Studie untersuchen wir, welcher Anteil der Forscher Monographien über Fachgebiete, Geschlecht und Dienstalter hinweg veröffentlicht. Wir haben Daten aus dem polnischen Informationssystem für aktuelle Forschung (POL-on) mit Metadaten von etwa 1.031.141 begutachteten Publikationen von 67.415 polnischen Forschern, darunter 30.185 Monographien von 2013 bis 2016, erfasst werfen ein neues Licht auf das Publikationsverhalten in allen Bereichen. Wir zeigen, dass Wissenschaftler, die Monographien veröffentlichen, gleichzeitig auch Zeitschriftenartikel veröffentlichen. Dieses Muster wird in allen Dimensionen beobachtet, d. h. in Forschungsfeldern, Geschlecht und Dienstalter. Es werden jedoch erhebliche Unterschiede zwischen den Feldern beobachtet. Darüber hinaus zeigen wir, dass Forschende, die Monographien veröffentlichen, auch hinsichtlich der Anzahl der Publikationen produktiver sind als Forschende, die keine Monographien veröffentlicht haben. Dieses Ergebnis ist unabhängig von der Publikationszählmethode, d. h. Bruch- oder Ganzzählung. Gleichzeitig sind Wissenschaftlerinnen und Wissenschaftler, die Monographien veröffentlichen, in Bezug auf die von ihnen gewählten Publikationskanäle stärker lokal orientiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03376-x 4dce10872c3ceafa0f8e34f5784d40c1;de;;;6.4.;;;Ruhm in den Wissenschaften: ein kulturwissenschaftlicher Ansatz Obwohl Wissenschaftler, wie viele andere Fachleute auch, nach Ruhm und Anerkennung streben, hat die Forschung auf dem aufstrebenden Gebiet von Ruhm und Berühmtheit es bisher versäumt, ihren Ruhm zu erforschen. Die vorliegende Studie nutzt daher die Häufigkeit, mit der zwischen 1800 und 2000 Wissenschaftlernamen in englischsprachigen Büchern auftauchen, um den Ruhm einer Vielzahl herausragender Gelehrter unterschiedlicher Fachrichtungen nachzuvollziehen. Die Analyse deutet darauf hin, dass der Ruhm im Durchschnitt zwischen dem ungefähren Alter zwischen 30 und 50 Jahren erheblich zunimmt, an diesem Punkt verlangsamt sich sein Wachstum, bevor es bei etwa 70 seinen Höhepunkt erreicht. Darüber hinaus ist das Wachstum des Ruhms volatiler, obwohl wir keinen klaren Rückgang beobachten Trend. Tatsächlich wächst der Ruhm nach dem Tod der Wissenschaftler wieder, aber der Ruhm der im zwanzigsten Jahrhundert Geborenen übertrifft den ihrer Kollegen aus dem neunzehnten Jahrhundert.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2975-4 086fb726bc382470363e9d1711ea96a6;de;;;6.4.;;;Bruchteile der Autorenschaft in der Kernphysik An kernphysikalischen Forschungsprojekten sind große, institutionenübergreifende Gruppen oder Kollaborationen von Wissenschaftlern beteiligt, und die Zahl der Forschungseinrichtungen schwindet. Diese Kollaborationen haben ihre eigenen Autorenschaftsregeln und produzieren eine große Anzahl von viel zitierten Artikeln. Die Mehrfachautorenschaft von Kernphysik-Publikationen führt zu einem Problem bei der Bewertung der Produktivität eines einzelnen Autors im Verhältnis zu seinen Kollegen und macht eine Leistungskennzahl, die allein auf jährlichen Publikations- und Zitationszahlen basiert, ineffektiv. Viele Institutionen stützen sich zunehmend auf die Gesamtzahl der Erstautorenbeiträge, jedoch wird dieser Ansatz für große Forschungskooperationen mit alphabetischer Reihenfolge der Autoren kontraproduktiv. Ein Konzept der fraktionalen Autorenschaft (die Inanspruchnahme der Autorenschaft durch mehr als eine Person) trägt zur Klärung dieser Frage bei, indem es ein vollständigeres Bild der Forschungsaktivitäten liefert. In der vorliegenden Arbeit wurden fraktionelle und totale Autorenschaften der Kernphysik mit nuklearen Data-Mining-Techniken untersucht. Historische Gesamt- und Bruchteile der Autorenschaft wurden aus der Nuclear Science References-Datenbank extrahiert und der aktuelle Bereich der fraktionellen Beiträge wurde abgeleitet. Die Ergebnisse dieser Studie und ihre Implikationen werden diskutiert und Schlussfolgerungen präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1766-4 b3b05de1e46c7959b3e5670aa71f3f97;de;;;6.4.;;;Dynamische Kreditvergabe in der wissenschaftlichen Literatur Die Zusammenarbeit von Forschern ist ein wesentlicher Bestandteil des wissenschaftlichen Prozesses und spielt eine besonders wichtige Rolle bei Erkenntnissen mit signifikanter Wirkung. Während umfangreiche Anstrengungen unternommen wurden, um die wissenschaftlichen Auswirkungen zu quantifizieren und vorherzusagen, bleibt die Frage, wie Koautoren von Publikationen mit mehreren Autoren innerhalb eines sich entwickelnden komplexen Systems Anerkennung zugeschrieben werden, ein seit langem bestehendes Problem in der Szientometrie. In diesem Artikel schlagen wir einen dynamischen Kreditvergabealgorithmus vor, der den von der wissenschaftlichen Gemeinschaft wahrgenommenen Beitrag der Koautoren zu einer Veröffentlichung erfasst und einen Verstärkungsmechanismus und eine zeitliche Entspannungsfunktion nach dem Potenzgesetz enthält. Die Zitationsdaten der American Physical Society werden verwendet, um unsere Methode zu validieren. Wir stellen fest, dass die vorgeschlagene Methode die modernste Methode bei der Identifizierung der Autoren von Nobelpreisträgern, denen die Entdeckung zugeschrieben wird, unabhängig von ihrer Position in der Autorenliste deutlich übertreffen kann. Darüber hinaus ermöglicht uns die vorgeschlagene Methodik auch, die zeitliche Entwicklung der Kreditwürdigkeit zwischen Koautoren zu bestimmen. Schließlich kann die Vorhersagekraft unserer Methode weiter verbessert werden, indem die vorherige Autorenliste entsprechend berücksichtigt wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2335-9 526ae5dddb7f183d3583c008d7bf936a;de;;;6.4.;;;Zitationsinkremente zwischen kooperierenden Ländern Internationale Zusammenarbeit erhöht die Zitationswirkung. Die Zusammenarbeit mit einem Land erhöht die von ihm erhaltenen Zitate. Aber einige kooperierende Länder bieten in diesem Sinne größere Zuwächse als andere, und ebenso erhalten einige Länder größere Zuwächse von ihren Partnerländern als andere. Wir haben eine gewisse Tendenz beobachtet, dass diese Erhöhungen in Ländern mit größeren Auswirkungen geringer ausfallen. Außerdem hatten alle untersuchten Länder infolge der Zusammenarbeit höhere nationale Auswirkungen, obwohl dieser Zuwachs geringer war als der aus anderen Ländern. Schließlich gab es Unterschiede im Verhalten der Länder zwischen den verschiedenen wissenschaftlichen Disziplinen, wobei die Auswirkungen in den Sozialwissenschaften am größten waren, gefolgt von den Ingenieurwissenschaften.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0797-3 174cc01b2a974e2c379c5fa6921afb6c;de;;;6.4.;;;Maßnahmen für textliche Patentähnlichkeiten: ein geführter Weg zur Auswahl geeigneter Ansätze Die Messung textueller Patentähnlichkeiten ist für wichtige Aufgaben im Patentmanagement von entscheidender Bedeutung, sei es bei der Stand der Technik-Analyse, der Verletzungsanalyse oder dem Patent-Mapping. In diesem Beitrag wird die allgemeine Theorie der Ähnlichkeitsmessung auf das Gebiet der Patente angewendet, wobei einzelne Konzepte als grundlegende Textelemente von Patenten verwendet werden. Nach der inhaltlichen und formal orientierten Entfaltung des Begriffs „Ähnlichkeit“ und der Darstellung eines grundlegenden Verständnismodells wird ein segmentierter Ansatz zur Messung zugrunde liegender Variablen, Ähnlichkeitskoeffizienten und der kriterienbezogenen Profile ihrer Kombinationen skizziert. Dies führt zu einem für Theorie und Praxis interessanten Weg zur Anwendung textlicher Patentähnlichkeiten.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0243-3 9b2a7942ac66132c04d44dd350c87a7a;de;;;6.4.;;;Trends in den Forschungsschwerpunkten in den Life-Science-Bereichen der letzten 30 Jahre, die durch neue Themen überwacht werden Wir berichten hier über eine einfache Methode, um die „emerging thems“ in den Life Sciences zu identifizieren. Zunächst wurden die Keywords aus MeSH-Begriffen auf PubMed ausgewählt, indem die Begriffe nach ihrer Zunahmerate des Erscheinens gefiltert wurden, und wurden dann durch die Co-Wort-Analyse in Gruppen einsortiert, die sich mit denselben Themen befassen. Diese Themen wurden als „aufstrebende Themen“ definiert. Die Erhebung der aufkommenden Keywords mit hohen Inkrementalraten zwischen 1972 und 2006 zeigte, dass sich neue Themen von Jahr zu Jahr dramatisch veränderten und dass die große Verschiebung der Themen in den späten 90er Jahren stattfand, die Themen, die technische und konzeptionelle Aspekte in molekularen Biologie auf die systematischeren '-omics'-bezogenen und nanowissenschaftlichen Aspekte. Darüber hinaus untersuchten wir Trends in aufstrebenden Themen in verschiedenen Teilbereichen der Life Sciences.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0252-2 fc29646bc3043da343a2a375d9ba5c20;de;;;6.4.;;;Wenn Katastrophen die Umweltwissenschaft treffen: eine Fall-Kontroll-Studie zu Veränderungen in wissenschaftlichen Kooperationsnetzwerken Studien zu wissenschaftlichen Kooperationsnetzwerken zeigen die soziale Struktur wissenschaftlicher Disziplinen auf. Die meisten dieser Studien gehen davon aus, dass Wissenschaftler unter Bedingungen institutioneller Stabilität arbeiten. Was passiert mit der Wissenschaft, wenn eine Katastrophe eintritt und die Forschungspraxis gestört wird? Diese Studie untersucht strukturelle Veränderungen in einem wissenschaftlichen Kooperationsnetzwerk nach Serieneinwirkung von Großkatastrophen. Wir analysieren das Kooperationsnetzwerk von Feuchtgebietswissenschaftlern, die zwischen 1996 und 2015 Forschungsergebnisse zu den Sümpfen der Golfküste von Louisiana veröffentlichen, sowie ein Kontrollnetzwerk aus einem Feuchtgebiet in einem anderen geografischen Gebiet, in dem im gleichen Zeitraum keine Katastrophen aufgetreten sind. Die Hurrikane Katrina und Rita (2005) und die Ölpest Deepwater Horizon (2010) bieten die Möglichkeit, das Kooperationsnetzwerk in den Golf-Feuchtgebieten vor und nach den Katastrophen zu vergleichen. Die Ergebnisse zeigen Veränderungen in Größe, Forschungsaktivität und Konnektivität in den Zeiträumen nach den großen Hurrikanen und der Ölkatastrophe.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03122-y 8f40a2199e7fdb5e5cfb2a45c56cddb4;de;;;6.4.;;;Forschungsleistung und wirtschaftliche Produktivität: ein Granger-Kausalitätstest Die Korrelation zwischen BIP und Forschungspublikationen ist ein wichtiges Thema in der Szientometrie. Dieser Artikel liefert weitere empirische Evidenz, die den nachgewiesenen komparativen Vorteil in der nationalen Forschung mit Auswirkungen auf die wirtschaftliche Produktivität verbindet. Mit Hilfe quantitativer Zeitreihenanalysen versucht diese Studie, die Art der kausalen Zusammenhänge zwischen Forschungsleistung und wirtschaftlicher Produktivität zu bestimmen. Ein empirisches Ergebnis ist, dass in Asien eine wechselseitige Kausalität zwischen Forschung und Wirtschaftswachstum besteht, während die Kausalität in westlichen Ländern weit weniger klar ist. Die Ergebnisse können für unterentwickelte Nationen von Nutzen sein, um zu entscheiden, wie sie ihre akademischen Investitionen und ihre Industriepolitik ausrichten sollen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0476-9 fd6b4812f775afd88db966dc342147ce;de;;;6.4.;;;Verwaltung der Vertriebskanalauswahl für einen Hersteller im Rahmen der Wiederaufbereitung Motiviert durch die Tatsache, dass die Produktaufarbeitung zunehmend als Wettbewerbsvorteil von Unternehmen betrieben wird und auch eine wichtige Rolle bei der Wahl der Kanalstruktur spielen kann, konstruieren wir spieltheoretische Modelle, um die optimale Vertriebskanalstrategie des Herstellers in einem geschlossenen Kreislauf zu untersuchen Supply Chain (CLSC), in der der Hersteller für das Recycling und die Wiederaufbereitung von gebrauchten Produkten verantwortlich ist und der Einzelhändler einen traditionellen Einzelhandelskanal betreibt. Wir zeigen, dass die optimale Vertriebskanalauswahl des Herstellers von der Kundenakzeptanz des Direktkanals und der Remanufacturing-Effizienz abhängt. Insbesondere in dem zentralisierten System würde der Hersteller die Dual-Channel-Strategie dem exklusiven Direkt- oder Einzelhandelskanal vorziehen und wird mit steigenden Kosteneinsparungen bei der Wiederaufbereitung eher bereit, einen Direktkanal einzuführen. In einem dezentralen System gibt es jedoch eine Pareto-Verbesserungszone, in der sowohl der Hersteller als auch der Händler im Dual-Channel-Format besser dastehen und die steigende Remanufacturing-Effizienz über einen niedrigeren Großhandelspreis und damit einen höheren Einzelhandel auf den Händler überspringt Nachfrage. Darüber hinaus erweitern wir die Studie auf den Einzelhändler-Sammelmodus und zeigen, dass die Hauptergebnisse des ursprünglichen Modells robust bleiben.;-;-;-;https://link.springer.com/article/10.1007/s11518-021-5504-6 b55fd16685430ab32430528ff808a5cb;de;;;6.4.;;;Experimentelle Anwendungen: Ein Überblick über neue Wege Die beiden experimentellen Anwendungen, die in diesem Kapitel vorgestellt werden, ermöglichen es, die strategische Gestaltung der Zukunft mit den Ideen des Soft Computing zu verbinden, das sich zwischen qualitativ und quantitativ bewegen kann. Die Entwicklung experimenteller Anwendungen unterstreicht den Wert einer Triade: Antizipation + Lernen + Adaption, die vor allem durch die anfängliche Fähigkeit, Endo- und Exo-Signale zu erkennen, entwickelt wird. Anschließend integriert es das strategische Design in ein kognitives Modell, das das Wissen widerspiegelt, das diejenigen, die am Prozess des Aufbaus der Zukunft beteiligt sind, über das System selbst haben. Und schließlich verwandelt es den Schlussfolgerungsprozess, der hilft, die Zukunft zu gestalten, in systematisches Handeln. Ziel ist es, die Fähigkeit zu erlangen, das dynamische Verhalten des Systems im Laufe der Zeit zu antizipieren und zu kennen, um anpassungsfähige Entscheidungen und Handlungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25432-2_6 c720077ef398c9c07c755e34053b714a;de;;;6.4.;;;Fälle von HWMSE 1992 wurde ein Konzept, Hall for Workshop on Meta-Synthetic Engineering (HWMSE) von dem chinesischen Systemwissenschaftler Qian Xuesen als Plattform für die Praxis des Metasynthese-Systemansatzes (MSA) vorgeschlagen. Während des kontinuierlichen Studiums in MSA & HWMSE gibt es immer Zweifel und kritische Meinungen. In diesem Artikel werden zwei Fälle von HWMSE behandelt, um das Verständnis des Konzepts von HWMSE und die Praxis des Metasynthesesystemansatzes zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_36 12fda9e06a4c7ca50abca32b4b9c8691;de;;;6.4.;;;Quantifizierung von Quarzriffen und mafischen Dykes von Bundelkhand, Craton, Zentralindien: Eine Studie basierend auf räumlicher und fraktaler Analyse Die geologischen Strukturen und ihre geometrischen 2D-Beziehungen werden oft mit räumlichen und fraktalen Techniken quantifiziert. In dieser Studie werden Quarzriffe und Gänge des Bundelkhand-Kratons in Zentralindien mit räumlicher und fraktaler Analyse untersucht, um die räumliche Beziehung zu quantifizieren und die Verformungsereignisse zu ermitteln. Der Kraton Bundelkhand besteht aus massiven Granit-Batholithen, die mit umfangreichen hydrothermalen Aktivitäten verbunden sind, die zur Bildung zahlreicher Quarzriffe hauptsächlich in NE-SW- und NW-SE-Richtungen führten. Das Gebiet ist auch reich an NW-SE und NE-SW orientierten mafischen Gängen, von denen angenommen wird, dass sie sich während der Krustenverjüngung im späten Stadium gebildet haben.;-;-;-;https://link.springer.com/article/10.1007/s12594-019-1301-y e4db995975c6c51f755d8a75291e8ecc;de;;;6.4.;;;Die Rolle von Forschungszentren und Netzwerken Panafrikanische Forschungszentren und Netzwerke sind wichtige Funktionsbausteine ​​für die Regionalisierung von Hochschulprozessen. Unter Verwendung des Modells des funktionalen, organisatorischen und politischen Ansatzes (FOPA) sind Forschungszentren und -netzwerke Teil des funktionalen Ansatzes zur Regionalisierung und bauen auf kollaborativen Aktivitäten und einer verbesserten Abstimmung subregionaler und nationaler Politiken auf, um eine verstärkte Zusammenarbeit bei der Wissensproduktion zu ermöglichen und Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-956-0_10 106500588e45b6e4e1eb93639533325d;de;;;6.4.;;;Agrarökologie als Wissenschaft, Bewegung und Praxis. Eine Rezension Die Agrarökologie umfasst verschiedene Ansätze zur Lösung aktueller Herausforderungen der landwirtschaftlichen Produktion. Während sich die Agrarökologie zunächst primär mit Aspekten der Pflanzenproduktion und des Pflanzenschutzes beschäftigte, gewinnen in den letzten Jahrzehnten neue Dimensionen wie Umwelt-, Sozial-, Wirtschafts-, Ethik- und Entwicklungsfragen an Bedeutung. Heute bedeutet der Begriff „Agrarökologie“ entweder eine wissenschaftliche Disziplin, eine landwirtschaftliche Praxis oder eine politische oder soziale Bewegung. Hier untersuchen wir die verschiedenen Bedeutungen der Agrarökologie. Dazu analysieren wir die historische Entwicklung der Agrarökologie. Wir präsentieren Beispiele aus den USA, Brasilien, Deutschland und Frankreich. Wir studieren und diskutieren die Evolution verschiedener Bedeutungen der Agrarökologie. Die Verwendung des Begriffs Agrarökologie lässt sich bis in die 1930er Jahre zurückverfolgen. Bis in die 1960er Jahre wurde die Agrarökologie nur als rein wissenschaftliche Disziplin bezeichnet. Dann entwickelten sich verschiedene Zweige der Agrarökologie. Nach Umweltbewegungen in den 1960er Jahren, die sich gegen die industrielle Landwirtschaft richteten, entwickelte sich die Agrarökologie und förderte in den 1990er Jahren agrarökologische Bewegungen. Agrarökologie als landwirtschaftliche Praxis entstand in den 1980er Jahren und war oft mit Bewegungen verflochten. Darüber hinaus haben sich die Maßstäbe und Dimensionen agrarökologischer Untersuchungen in den letzten 80 Jahren von der Parzellen- und Feldskala auf die Betriebs- und Agrarökosystemskala gewandelt. Tatsächlich bestehen drei Ansätze: (1) Untersuchungen auf Parzellen- und Feldebene, (2) Untersuchungen auf Agrarökosystem- und Farmskala und (3) Untersuchungen, die das gesamte Nahrungssystem umfassen. Diese unterschiedlichen Ansätze der Agrarökologie lassen sich durch die Völkergeschichte erklären. In Frankreich wurde die Agrarökologie hauptsächlich als landwirtschaftliche Praxis und gewissermaßen als Bewegung verstanden, während die entsprechende wissenschaftliche Disziplin die Agronomie war. In Deutschland hat die Agrarökologie als wissenschaftliche Disziplin eine lange Tradition. In den USA und in Brasilien kommen alle drei Interpretationen der Agrarökologie vor, allerdings mit einer Vorherrschaft der Agrarökologie als Wissenschaft in den USA und einer stärkeren Betonung von Bewegung und landwirtschaftlicher Praxis in Brasilien. Diese unterschiedlichen Bedeutungen des Begriffs Agrarökologie führen zu Verwirrung unter Wissenschaftlern und in der Öffentlichkeit, und wir empfehlen, dass diejenigen, die diesen Begriff verwenden, in ihrer Interpretation explizit sind.;-;-;-;https://link.springer.com/article/10.1051/agro/2009004 7de505c3416e28ae6283f922e8a45a12;de;;;6.4.;;;Analyse der wichtigsten Forschungstrends im Hochleistungsrechnen mit Topic Modeling-Technik Die intellektuelle Struktur der wissenschaftlichen Disziplin besteht aus einer Reihe interagierender Themen. Der Entwicklung dieser Themen wird besondere Aufmerksamkeit gewidmet, da sie das tatsächliche Interesse von Forschern und Interessengruppen widerspiegelt. In diesem Beitrag werden Fragestellungen des High-Performance Computing (HPC) auf der Basis der formalen Topic-Modeling-Technik analysiert. Bei der Analyse der Abstracts von 7661 Veröffentlichungen, auf die 2005–2019 im Web of Science verwiesen wurde, haben wir sieben Themen identifiziert, die unterschiedliche Aspekte der HPC-Wissenschaft betreffen. Das zentrale Thema ist die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64616-5_35 6070ca4fce340677fed41551feccf26a;de;;;6.4.;;;Erfolgsfaktoren bei der Kostenschätzung für Softwareentwicklungsprojekte Der Kostenschätzungsprozess wird zu einem entscheidenden Faktor in jedem Softwareentwicklungsprojekt. Es gibt viele frühere Forschungen, in denen die Erfolgsfaktoren diskutiert wurden, die ein Softwareentwicklungsprojekt beeinflussen. Dieses Papier zielte darauf ab, Faktoren zu diskutieren, die den erfolgreichen Kostenschätzungsprozess in Softwareentwicklungsprojekten beeinflussen. Literaturübersicht wird aus den vergangenen Forschungen durchgeführt. Dann stellt dieses Papier die Erfolgsfaktoren vor, die zur Effektivität der Kostenschätzung in Softwareentwicklungsprojekten beitragen. Aus der Überprüfung wurde ein konzeptionelles Modell entwickelt, um die Einflussfaktoren im Kostenschätzungsprozess aufzuzeigen. Die Erkenntnis dieser Faktoren wird Softwareentwicklungsgemeinschaften helfen, positiv zum Erfolg des Kostenschätzungsprozesses in Softwareentwicklungsprojekten beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_19 166b765fe9526fe2ed78a4c655800ef5;de;;;6.4.;;;Klassifizieren von Phänomenen und Daten Der Wert der Klassifizierung der von Wissenschaftlern untersuchten Phänomene mag besonders offensichtlich erscheinen. Wenn Wissenschaftler die Identität der von ihnen untersuchten Phänomene nicht verstehen, werden sie wahrscheinlich nicht sehr weit gehen, um zu verstehen, wie sich bestimmte Phänomene entwickeln oder sich gegenseitig beeinflussen. „In den [Natur-]Wissenschaften war die Entwicklung ‚reiner‘ Elemente und homogener, stabiler Phänomene ein Schlüsselpunkt bei der Entstehung der modernen Chemie und anderer Naturwissenschaften …“ (Whitley, 2000, 122). Wie Singleton und Strait anmerken (1999, 19-20): „Die Wissenschaft macht viel Aufhebens um Sprache, Beobachtungen müssen präzise und zuverlässig berichtet werden, Begriffe müssen sorgfältig definiert werden, mit klaren Referenzen und die Phänomene, auf die sich eine wissenschaftliche Disziplin bezieht müssen sinnvoll organisiert und klassifiziert werden.“ Obwohl die Notwendigkeit einer Klassifikation offensichtlich sein mag, haben die Schwierigkeiten, die der Aufgabe innewohnen, die meisten Disziplinen jedoch daran gehindert, eine „sinnvolle Klassifikation“ zu erreichen. Auf der Ebene des modernen Wissenschaftsbetriebs insgesamt ist die Aufgabe noch nicht einmal versucht worden. Zu den bedauerlichen Begleiterscheinungen dieser Situation gehört die Willkür der Disziplinengrenzen: Ohne eine logische Klassifikation der Phänomene ist es kaum verwunderlich, dass Disziplinen keine logische Einteilung des Terrains verfolgen. In einigen Fällen können mehrere Disziplinen ein Phänomen gemeinsam haben (oft ohne Rücksicht auf die Bemühungen anderer Disziplinen, es zu verstehen), in anderen Fällen kann ein Phänomen von allen ignoriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-3095-6_2 441c2b41acbf7b89abeb19e1d22af5bc;de;;;6.4.;;;Wissen messen: Ein quantitativer Ansatz zur Wissenstheorie Durch die Übertragung der DIKW-Hierarchie auf das Konzept der Kette, nämlich Daten-Information-Wissen-Weisheit, wird das Wissensmaß als Logarithmus der Information angelegt, während die Information der Logarithmus der Daten ist, so dass naturgemäß Wissensmetriken eingeführt werden und die Mechanismus von Brookes' grundlegender Gleichung der Informationswissenschaft wird enthüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5936-0_13 f2f394786bc65bbd5c9c1da2039aa8d6;de;;;6.4.;;;Textdarstellungsmodell wissenschaftlicher Arbeiten basierend auf der Verschmelzung von Multi-Viewpoint-Informationen und deren Qualitätsbewertung Textdarstellung ist die Vorarbeit für die eingehende Analyse und Gewinnung von Informationen in wissenschaftlichen Arbeiten. Es wirkt sich direkt auf die Auswirkungen nachgelagerter Aufgaben aus, wie z. B. die Klassifizierung wissenschaftlicher Arbeiten, das Clustern und die Ähnlichkeitsberechnung. Neuere Forschungen haben jedoch hauptsächlich Zitationsnetzwerke und partielle Strukturinformationen berücksichtigt, die für die Darstellung wissenschaftlicher Arbeiten unzureichend sind. Um die Leistung des Textrepräsentationsmodells zu verbessern, schlug dieses Papier daher MV-HATrans vor, ein Textrepräsentationsmodell, das Multi-Viewpoint-Informationen kombiniert, wie z. Dieses Modell extrahiert Wortinformationen aus drei Aspekten, einschließlich kontextueller Inhalte, Wortart und Wortbedeutung von WordNet. Basierend auf der Kombination von hierarchischem Aufmerksamkeitsmechanismus und Transformer erreicht das Modell die Volltextdarstellung wissenschaftlicher Arbeiten. Schließlich verwendet diese Arbeit den binären experimentellen Datensatz AAPR, der angibt, ob wissenschaftliche Arbeiten akzeptiert werden oder nicht, und wendet das vorgeschlagene Modell der Textdarstellung an, um das Ziel der automatischen Qualitätsbewertung zu erreichen. Die Ergebnisse zeigen, dass bei der Qualitätsklassifizierung wissenschaftlicher Arbeiten durch die Übernahme von Wortartinformationen und semantischen Informationen basierend auf WordNet-Definitionen eine Vorhersagegenauigkeit von 70,14 % effektiv erreicht werden kann. Von allen Strukturmodulen tragen Autoren und Abstracts am meisten zur Qualitätseinstufung wissenschaftlicher Arbeiten bei, insbesondere Autoren mit 9,51%.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04028-4 fe5597a76544a776519a5fbf9efe7ebf;de;;;6.4.;;;Automatische Identifizierung zitierter Textabschnitte: ein Ansatz mit mehreren Klassifikatoren gegenüber unausgewogenen Datensätzen Kürzlich wird eine neue Form der strukturierten Zusammenfassung wissenschaftlicher Arbeiten erforscht, indem zitierte Textabschnitte aus dem Referenzpapier gruppiert werden. Sein primäres Ziel ist es, Zusammenfassungen auf der Grundlage des zitierten Papiers selbst zu erstellen. Bisher konzentrierte sich die traditionelle wissenschaftliche Zusammenfassung auf zitationsbasierte Methoden, indem alle Zitate zusammengefasst wurden, die einen einzigen Artikel zitieren, ohne eine inhaltsbasierte Zitationsanalyse durchzuführen, während sich Zitate manchmal zwischen Forschern oder Zeitfenstern unterscheiden können. Durch die Untersuchung von Originaltextspannen, in denen Wissenschaftler zitiert wurden, kann die neue Methode genaue Beiträge von Nachschlagewerken besser widerspiegeln. Daher ist es das erste wichtige Problem, das gelöst werden muss, wie zitierte Textabschnitte genau identifiziert werden können. Im Allgemeinen kann es so umgewandelt werden, dass die Sätze in einem Nachschlagewerk gefunden werden, die mit Zitatsätzen ähnlicher sind. Als Klassifikationsaufgabe untersuchen wir das Potenzial von vier Maßnahmen zur Verbesserung der Identifikationsleistung. Erstens werden Merkmalsauswahlen sorgfältig nach Multi-Klassifikatoren durchgeführt. Zweitens wenden wir stichprobenbasierte Algorithmen an, um klassenunausgeglichene Datensätze vorzuverarbeiten. Da wir die Ergebnisse über ein gewichtetes Abstimmungssystem integriert haben, besteht die dritte Aktion darin, Parameter wie Abstimmungsgewichtungen für die Integration mehrerer Klassifikatoren oder Laufeinstellungen zu optimieren, um zu sehen, ob wir die Leistung weiter verbessern können. Die Evaluierungsergebnisse zeigen die Wirksamkeit jeder Maßnahme und zeigen, dass Forscher diese Maßnahmen ergreifen können, um eine genauere Identifizierung zitierter Textspannen bei der wissenschaftlichen Zusammenfassung zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2754-2 27873647461a0986017c15b0d5089617;de;;;6.4.;;;Ein einfacher Ansatz, um die innovativen Aktivitäten eines Unternehmens und ihre technologische Breite zu beschreiben describe Die technologische Breite als Indikator für die Wissensintegration und die Breite der technologischen Verbreitung sind zwei Seiten einer Medaille, wenn man den Wert von Patenten untersucht. In diesem Beitrag werden einige h-Typ-Indizes entwickelt und Anwendungen im Bereich der technologischen Innovation vorgestellt. Die erhaltenen Ergebnisse legen nahe, dass diese h-Typ-Indizes verwendet werden können, um zwei Dimensionen der Vitalität eines Unternehmens in Bezug auf technologische Innovation und technologische Breite von Patenten zu beschreiben. Daher können patentbezogene h-Indizes als einfache alternative Indikatoren dienen, um die Leistung eines Unternehmens bei technologischen Innovationen zu beschreiben. Darüber hinaus können sie zum Vergleich von Unternehmen verwendet werden, die in derselben Branche tätig sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1464-7 7ce13dfc89566f4867564232beabca8a;de;;;6.4.;;;Sind unzitierte Papiere notwendigerweise alle Non-Impact-Papiere? Eine quantitative Analyse In der traditionellen Forschung ist die Anwendung quantitativer Messungen zum Wert und Einfluss nicht zitierter Arbeiten aufgrund fehlender Daten nicht möglich. Der rasante Fortschritt der sozialen Medien hat einen neuen Weg für die Verbreitung wissenschaftlicher Arbeiten und die Gewinnung von Einfluss eröffnet. In dieser Dissertation werden die unzitierten Veröffentlichungen zwischen 2006 und 2014 mit einem 5-Jahres-Fenster auf;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03539-w dc9ef0652705807e53c1e4b042cbe3f0;de;;;6.4.;;;Allgegenwärtiger kollaborativer iTrust-Dienst: Erforschung der kollektiven Weisheit der Nähe Der allgegenwärtige E-Service ist eines der jüngsten Glieder in der Evolutionskette, die die verschiedenen Epochen der Internetworking-Umgebung geprägt hat. Um die Vertrauensbarriere für die Benutzer zu überwinden, diese allgegenwärtigen E-Services zu nutzen, präsentieren wir einen kollaborativen iTrust-E-Service zur Erforschung naher kollektiver Weisheiten in der allgegenwärtigen Ad-hoc-Umgebung. Durch die Hervorhebung der Homophilie der E-Service-Teilnehmer können diese isolierten Personen als eine Gruppe mit Nähe behandelt werden. Die Nähe ermöglicht es somit den Ad-hoc-E-Service-Teilnehmern, ihre Kraft für die allgegenwärtige kollektive Weisheit einzubringen. Die Simulationsergebnisse zur Verbesserung der Vertrauensentscheidungsqualität zeigen eine signifikante Verbesserung gegenüber herkömmlichen Designs. Der iTrust e-service ermöglicht es Benutzern, mit den nahegelegenen Benutzergruppen zusammenzuarbeiten, um eine zuverlässige und vertrauenswürdige Interaktionsumgebung aufzubauen. Es erleichtert und stärkt auch die potenziellen Vorteile verschiedener allgegenwärtiger E-Service-Anwendungen.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9148-6 302b7d75b44f91706bfd0dcc578fa65f;de;;;6.4.;;;Bergbau-Beziehungen zwischen Wikipedia-Kategorien Der Beitrag befasst sich mit dem Problem der automatischen Erstellung von Kategoriensystemen für eine Menge von Dokumenten, die mit Referenzen verbunden sind. Der vorgestellte Ansatz wurde in der polnischen Wikipedia evaluiert, wo zwei Grafiken analysiert wurden: die Wikipedia-Kategoriegrafik und die Artikelgrafik. Die Verknüpfungen zwischen Wikipedia-Artikeln wurden verwendet, um ein neues Kategoriediagramm mit gewichteten Kanten zu erstellen. Wir vergleichen das erstellte Kategoriediagramm mit dem ursprünglichen Wikipedia-Kategoriediagramm und testen seine Qualität in Bezug auf die Abdeckung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_25 9f8fe9d0bdefe8710762375353e88fa8;de;;;6.4.;;;Über die Schärfe der Jensen-Ungleichung Das Hauptziel dieser Arbeit ist es, das jüngste Ergebnis zur Schärfe der Jensen-Ungleichung zu verbessern. Die hier angegebenen Ergebnisse werden mit verschiedenen Green-Funktionen erhalten und sind unter Berücksichtigung des realen Stieltjes-Maßes nicht unbedingt positiv. Schließlich werden einige Anwendungen mit verschiedenen Arten von;-;-;-;https://link.springer.com/article/10.1186/s13660-018-1923-4 ef4e4c0ecef96b6e6ba94cb62064abb4;de;;;6.4.;;;Mnemonische Konvergenz: Von empirischen Daten zu großskaliger Dynamik Diese Studie baut auf der Annahme auf, dass großräumige soziale Phänomene aus dem Zusammenspiel individueller kognitiver Mechanismen und sozialer Dynamiken entstehen. In diesem Rahmen haben wir empirisch die Ausbreitung von Gedächtniseffekten (abrufinduzierter Vergessens- und Übungseffekte) durch Sequenzen sozialer Interaktionen untersucht. Wir fanden heraus, dass sich der Einfluss einer Person des öffentlichen Lebens auf die Erinnerungen einer Person in Gesprächen zwischen einstellungsähnlichen, aber nicht einstellungsunähnlichen Interaktionspartnern ausbreitet und ihre nachfolgenden Erinnerungen weiter beeinflusst [3]. Die Implementierung dieses Transitivitätsprinzips in agentenbasierten Simulationen zeigte den Einfluss der Community-Größe, der Anzahl der Gespräche und der Netzwerkstruktur auf die Dynamik des kollektiven Gedächtnisses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29047-3_31 0caee11b4778cedd1346437b95b06a2b;de;;;6.4.;;;PIAAC: ein neues Design für eine neue Ära Als größte und innovativste internationale Bewertung von Erwachsenen markiert PIAAC einen Wendepunkt in der Entwicklung groß angelegter vergleichender Bewertungen. PIAAC ist auf der Grundlage vorangegangener Umfragen gewachsen und hat Innovationen eingeführt, die die Art und Weise, wie wir groß angelegte Assessments konzipieren und implementieren, verändert haben. Als erste vollständig computergestützte Umfrage unter Erwachsenen umfassten diese Innovationen: ein umfassendes Bewertungsdesign mit mehrstufigen adaptiven Tests, Entwicklung einer Open-Source-Plattform, die sowohl kognitive Maßnahmen als auch landesspezifische Hintergrundfragebögen bereitstellen kann, automatisierte Bewertung von offenen Elemente in mehr als 50 Sprachen, verbesserte kognitive Messungen, die elektronische Texte und interaktive Stimuli umfassten, die Aufnahme neuer Elementtypen und Antwortmodi sowie die Verwendung von Protokolldateien und Prozessdaten zur Interpretation der Ergebnisse. Dieses Papier diskutiert jede dieser Innovationen zusammen mit der Entwicklung von Datenprodukten und Verbreitungsaktivitäten, die den Nutzen der Umfrage erweitert haben und den politischen Entscheidungsträgern von heute Informationen darüber liefern, inwieweit Erwachsene über die entscheidenden Fähigkeiten verfügen, die sowohl für ihren eigenen Erfolg als auch für die Gesundheit und Lebendigkeit von Gesellschaften auf der ganzen Welt. Wie dieses Papier nahelegt, haben die über PIAAC eingeführten Innovationen die Relevanz und den Nutzen der Umfrage sowie die Genauigkeit und Validität der Daten erweitert und die Grundlage gestärkt, auf der zukünftige Umfragen aufbauen können.;-;-;-;https://link.springer.com/article/10.1186/s40536-017-0046-6 6302ac37e5ecc5047b13f0060aa9ef52;de;;;6.4.;;;Mehrere neue zyklische Ungleichungen vom Jensen-Typ und ihre Anwendungen Wir präsentieren einige grundlegende Ergebnisse und Definitionen zur Jensen-Ungleichung mit dem Ziel, neue Verallgemeinerungen zyklischer Verfeinerungen der Jensen-Ungleichung von konvexen zu konvexen Funktionen höherer Ordnung unter Verwendung der Taylor-Formel zu erhalten. Wir diskutieren die Monotonie von Funktionalen für;-;-;-;https://link.springer.com/article/10.1186/s13660-019-2191-7 4658acc2fc355a50f286c33359efa4ee;de;;;6.4.;;;Zipf-Mandelbrot-Gesetz, Motiviert durch die Methode der Interpolation von Ungleichungen, die die verbesserten Ungleichungen vom Jensen-Typ nutzt, integrieren wir in diesem Beitrag diesen Ansatz mit dem bekannten Zipf-Mandelbrot-Gesetz, das auf verschiedene Arten von . angewendet wird;-;-;-;https://link.springer.com/article/10.1186/s13660-018-1625-y 6bcf22f0c5760b007cb5428d474f2c78;de;;;6.4.;;;Eine Bewertung des Fußballs durch die Linse der Datenwissenschaft Der Aufstieg von Data Science und verwandten Bereichen wie Big Data, Machine Learning und Deep Learning hat die Industrielandschaft verändert. Die Bereiche Sport und Sportanalytik bilden da keine Ausnahme. Für den Laien mag sein Einfluss nicht offensichtlich sein, aber sie haben die Art und Weise, wie verschiedene Sportarten gespielt werden, in unterschiedlichem Maße verändert. Daher haben Sportinstitutionen und -vereine in letzter Zeit solchen Forschungen, die ihnen letztendlich einen Wettbewerbsvorteil gegenüber ihren Konkurrenten verschafft, zunehmend Bedeutung beigemessen. Die Auswirkungen dieser Institutionen, die diese Forschungen in ihre Wettbewerbsmethoden einbeziehen, hatten Auswirkungen auf und neben dem Spielfeld. Diese Effekte betreffen nicht nur die physiologischen Verbesserungen der Sportler, sondern auch gesellschaftspolitische und wirtschaftliche Auswirkungen. Von den verschiedenen Sportarten, die diese Techniken anwenden, werden wir uns auf die oben genannten Auswirkungen von Data Science auf Fußball („Fußball“ in den USA) konzentrieren. Im Folgenden finden Sie eine detaillierte Übersicht über die zuvor erwähnten Konzepte.;-;-;-;https://link.springer.com/article/10.1007/s40745-021-00323-2 96fe8a03d34f738980f9a44f4f9c0f5a;de;;;6.4.;;;Technologie für den Umweltscanprozess Seit der Entwicklung des Business Environment Scanning haben sich die Bedingungen innerhalb und außerhalb des Unternehmens stark verändert, was eine Aktualisierung des Prozesses nahelegt. Eine wichtige Frage ist, wie der Prozess mit der neuen Informationstechnologie zusammenpasst. Nach der Überprüfung eines allgemeinen Scanprozesses und der neuen IT-Umgebung (eine, die ihre Unterstützung für Wissensarbeit und die Nutzung externer Quellen verstärkt) werden spezifische Optionen für die Computerunterstützung untersucht. Neuere Hypertext- und objektorientierte Darstellungen sind eine nützliche Grundlage, auf der flexible und kooperative Modelle aufgebaut werden können. Neue Indizierungs- und Filtertechniken erleichtern den Zugriff auf Materialien über das Internet. Technologien können jedoch wichtige interpretative und kollaborative Aufgaben leicht unterbrechen, und es werden Anleitungen angeboten, wie strategische Überlegungen im Vordergrund stehen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022452431069 0efc8d7b0b59ee2860253727e5d4632f;de;;;6.4.;;;Globale Bildungsforschung in der westlichen Zeit: Aufstieg und Notlage der chinesischen Bildungsforschung Das Papier bietet eine kritische Würdigung der globalen Wissensentwicklungen im Bildungswesen anhand der Beiträge Chinas ähnlich einer Fallstudie. Der Beitrag hinterfragt die Komplizenschaft der westlichen Bildungsforschung mit eurozentrischen Vorurteilen und diskutiert das Streben nach einem globalen epistemologischen Eklektizismus. Um diese Behauptung zu untermauern, wird das Ausmaß der globalen Wissenswirtschaft, einschließlich Ländervergleichen, zusammen mit Daten zur Erfolgsquote von Einreichungen und Zitationen untersucht. Diese Daten werden als Grundlage für die Argumentation verwendet, dass die vorherrschenden Forschungspraktiken und Entwicklungsarbeit westlichen Interessen, westlichem Denken und einer westlichen Wirtschaft dienen, die eher an Standardisierung als an östlichen epistemologischen Interessen gebunden ist.;-;-;-;https://link.springer.com/article/10.1007/s11516-018-0010-4 5cc57161ebf78b51bad55e501e02539f;de;;;6.4.;;;Ein Papierempfehlungssystem mit Die Aufgabe, Papiere mit semantischen Metadaten zu versehen, um ihre Verwandtschaft zu analysieren, stellt eine gute Grundlage für ein Papierempfehlungssystem dar. Die Analyse aus diesem Artikel erstreckt sich auf frühere Forschungen, um ein Diagramm von Artikeln aus einem bestimmten Bereich zu erstellen, um die Bedeutung jedes Artikels innerhalb des betrachteten Korpus von Artikeln zu bestimmen. Da nicht-latente Darstellungen in Verbindung mit latenten Repräsentationen mächtig sind, ruft unser System außerdem semantisch nahe Wörter ab, die nicht in der Arbeit enthalten sind, um das Wiederfinden von Arbeiten zu verbessern. Unsere vorherigen Analysen verwendeten die semantische Repräsentation von Papieren in verschiedenen semantischen Modellen mit dem Ziel, visuelle Graphen basierend auf den semantischen Verwandtschaftsbeziehungen zwischen den Abstracts zu erstellen. Die aktuelle Analyse geht einen Schritt weiter, indem sie ein Modell vorschlägt, das vorschlagen kann, welche Arbeiten die höchste Relevanz haben, ähnliche Konzepte teilen und semantisch mit der ursprünglichen Anfrage in Verbindung stehen. Unsere Studie wird mit Paper Abstracts im Bereich der Informationstechnologie durchgeführt, die aus dem Web of Science Zitationsindex extrahiert wurden. Die Forschung umfasst einen Anwendungsfall und die entsprechenden Ergebnisse unter Verwendung interaktiver und explorativer Netzwerkgraphendarstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-868-7_53 367c2eac9e527224a97f07d7ae2979f9;de;;;6.4.;;;Ein Modell der institutionellen Netzwerkdynamik und eine vergleichende Fallanalyse des Informationstechnologietransfers Dieses Papier untersucht die institutionelle Netzwerkdynamik des Informationstechnologietransfers mit besonderem Schwerpunkt auf der Rolle öffentlich finanzierter Zentren für Forschung und Entwicklung auf nationaler und regionaler politischer Ebene. Das konzeptionelle Modell dient als Grundlage für qualitative Fallanalysen und den Vergleich von Forschungsmanagementstrukturen in zwei kanadischen Forschungszentren in der Provinz Quebec. Es werden Schlussfolgerungen zur Komplementarität programm- und projektdominanter Strukturen sowie zum Vergleich von Hierarchien und Märkten als Steuerungsmechanismen des Technologietransfers formuliert. Ein programmdominantes Management erscheint für die Entwicklung nationaler Innovationsinfrastrukturen angemessen, während ein projektdominantes Management Problemlösungen in regionalen Innovationsnetzwerken erleichtert. Die Konsequenzen dieser Schlussfolgerungen für das Forschungsmanagement in globalen Technologiemärkten werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02509574 532a87294650c5b65512105bb3b85a66;de;;;6.4.;;;Einführung in COBAC IV Nach einem kurzen Rückblick auf Chemometrie und Stöchiometrie lautet die Definition von COBAC (Computer Based Analytical Chemistry) wie folgt: die Online-Bindung von Analyseinstrumenten mit einem computergestützten Informationssystem. Es werden ein hierarchisches Schema und einige Anwendungs- und Interpretationsbeispiele gegeben.;-;-;-;https://link.springer.com/article/10.1007/BF01207304 13bd90205a713a658814733149a612de;de;;;6.4.;;;Fernerkundung der Biodiversität: Was ist vom Weltraum bis zur Art zu messen und zu überwachen? Globale Biodiversitätsüberwachungssysteme durch Fernerkundung können eine konsistente Bewertung, Überwachung, Modellierung und Berichterstattung über die Biodiversität unterstützen, die Schlüsselaktivitäten für eine nachhaltige Bewirtschaftung sind. Diese Arbeit gibt einen Überblick über die Komponenten des Biodiversitätsmonitorings, dh Biodiversitätsniveaus, wesentliche Biodiversitätsvariablen, Biodiversitätsindikatoren, Maßstab, Biodiversitätsinventar, Biodiversitätsmodelle, Habitat, Ökosystemleistungen, Vegetationsgesundheit und biogeochemische Heterogenität und diskutiert, wozu die Fernerkundung durch Erdbeobachtungen beigetragen hat das Studium der Biodiversität. Die technologischen Fortschritte in der Fernerkundung haben informationsreiche Daten zur Biodiversität ermöglicht. Fernerkundungsdaten leisten einen starken Beitrag zur Bereitstellung einzigartiger Informationen, die für verschiedene Biodiversitätsforschungs- und Naturschutzanwendungen relevant sind. Die umfassende Nutzung von Erdbeobachtungsdaten ist bei der Bewertung, Überwachung und Erhaltung der biologischen Vielfalt noch nicht realisiert. Die Entwicklung direkter Fernerkundungsansätze und Techniken zur Quantifizierung der Biodiversität auf der Ebene der Gemeinschaften bis hin zu Arten dürfte eine große Herausforderung für eine umfassende erdbeobachtungsbasierte Überwachungsstrategie darstellen.;-;-;-;https://link.springer.com/article/10.1007/s10531-021-02216-5 8481b59fea69ed513892a0461b122d52;de;;;6.4.;;;Zur Bedeutung von Hyperlinks: Ein netzwerkwissenschaftlicher Ansatz Hyperlinks sind die Essenz des World Wide Web. Ihre Bedeutung ist aufgrund ihrer Fähigkeit, dem Besucher eine Fülle von qualitativ hochwertigen Informationen zu bieten, und ihrer Rolle beim Ranking von Websites durch moderne Suchmaschinen sehr hoch. Dieses Papier bietet einen netzwerkwissenschaftlichen Ansatz, um die Bedeutung von Hyperlinks zu belegen. Wir untersuchen den Webgraph einer Tourismusdestination mit graphentheoretischen Methoden, um die Auswirkungen der topologischen Struktur auf die Befahrbarkeit aufzuzeigen. Darüber hinaus zeigen wir durch eine Reihe von Simulationen, die an der Darstellung des realen Webnetzwerks durchgeführt wurden, wie eine geringfügige Erhöhung der Anzahl von Links die Sichtbarkeit und die Navigation des Webspace des Ziels verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-93971-0_26 ae43f9296e4d6328901ecea414d33c1b;de;;;6.4.;;;Granulares Assoziationsregel-Mining durch parametrische Grobsätze Granulare Assoziationsregeln enthüllen Muster, die sich in n-zu-vielen-Beziehungen verbergen, die in Datenbanken üblich sind. Ein Beispiel für solche Regeln könnte sein: „40 % Männer mögen mindestens 30 % Alkohol, 45 % Kunden sind Männer und 6 % Produkte sind Alkohol“. Das Mining aller Regeln, die vier Schwellenwerte erfüllen, ist aufgrund der Musterexplosion ein schwieriges Problem. In diesem Artikel schlagen wir einen neuen Typ von parametrischen Rohsätzen auf zwei Universen vor, um dieses Problem zu untersuchen. Das Modell ist bewusst so definiert, dass der Parameter einer Regelschwelle entspricht. Mit dem unteren Approximationsoperator in den neuen parametrischen Grobmengen wird ein Rückwärtsalgorithmus entworfen, um das Rule-Mining-Problem zu lösen. Experimente an einem realen Datensatz zeigen, dass der neue Algorithmus deutlich schneller ist als der bestehende Sandwich-Algorithmus. Diese Studie baut Verbindungen zwischen Granular Computing, Assoziationsregel-Mining und groben Sets auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35139-6_30 39dcb082cba8e7e8fd735299a8476796;de;;;6.4.;;;Disziplinen der organisatorischen Resilienz: Beiträge, Kritik und zukünftige Forschungsmöglichkeiten Die Literatur über Resilienz in Wirtschaft und Management nimmt zu und hat erhebliche Fortschritte gemacht, dennoch kritisieren Forscher, dass das Konzept mehrdeutig ist und hinsichtlich seiner Definition und Messung nicht klar ist. In diesem Beitrag werden Ursachen für Ambiguität und Disziplinen untersucht, die das Verständnis des Konzepts geprägt haben. Fünf disziplinäre Perspektiven werden identifiziert und hinsichtlich ihres Einflusses auf das Resilienzverständnis kritisch hinterfragt. Diese unterschiedlichen Perspektiven haben unterschiedliche Ontologien, resultierende Werkzeuge und Methoden, um das Konzept zu untersuchen, und führten somit zu Unterschieden im Verständnis von organisatorischer Resilienz. Forscher haben Ideen aus diesen Perspektiven übernommen und mit anderen Perspektiven kombiniert, um neue Erkenntnisse zu gewinnen. Diese Fülle von Perspektiven führt jedoch zu einer Resilienz, die – in ihrer aktuellen Phase – die Vorstellung eines Dachkonzepts hat, das eine Reihe unterschiedlicher Organisationsphänomene lose umfasst. Die Resilienzliteratur, die aus diesen Disziplinen stammt, wird im Hinblick auf die wichtigsten Ergebnisse überprüft. Beiträge der einzelnen Disziplinen werden hervorgehoben und kritische Fragen für die zukünftige Forschung aufgeworfen.;-;-;-;https://link.springer.com/article/10.1007/s11846-020-00384-2 970b955209f0a16c7b7595f0f64b00c5;de;;;6.4.;;;Studienergebnisse Ziel der Untersuchung war zum einen die Auswertung einzelner Studien und deren Beziehung zueinander. Andererseits zielt die Synthese darauf ab, die aus mehreren Quellen gewonnenen Erkenntnisse zu einem bestimmten Thema abzugleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19918-0_20 cc9fe64bacd935920656d35faf7f7cb9;de;;;6.4.;;;Ein Werkzeug zur Analyse der akademischen Genealogie Die Akademische Genealogie untersucht die Beziehungen zwischen studentischen Forschenden und Betreuern und wurde als Ressource zur Analyse der Verbreitung wissenschaftlichen Wissens verwendet. Diese Arbeit stellt die Entwicklung eines Systems vor, das akademische Genealogiebäume von Forschern aus der brasilianischen Bibliothek für Abschlussarbeiten und Dissertationen erstellt. Das vorgeschlagene System ermöglicht es Benutzern, in der Datenbank verfügbare Informationen über Forscher abzufragen und zu verfolgen und ihre akademischen Bäume mit der gewünschten Tiefe abzurufen. Dieses Papier erweitert eine frühere Arbeit, die neue Analysen präsentiert, einschließlich der zeitlichen Verteilung von Dokumenten und der Anzahl der Berater in Abhängigkeit von Beratungsbeziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-40783-4_21 14b0e7755e5a2ae632f5edd634f7a391;de;;;6.4.;;;Eine quantitative Bewertung von Requirements Engineering-Publikationen – 1963–2006 Requirements-Engineering-Forschung wird seit über 40 Jahren betrieben. Es ist wichtig, die Fülle der bisher gesammelten Ergebnisse anzuerkennen, um: (a) das Verständnis der Forscher für die historischen Wurzeln unseres Fachgebiets in der realen Welt und die Probleme, die sie zu lösen versuchen, zu verbessern, (b) die Forscher den Breite und Tiefe der vorgeschlagenen Lösungen, (c) Bereitstellung einer synergistischen Grundlage für die Verbesserung dieser Lösungen oder den Aufbau neuer Lösungen, um reale Probleme zu lösen, mit denen die Industrie heute konfrontiert ist, und d) das Bewusstsein der Praktiker für verfügbare Lösungen zu erhöhen. Eine detaillierte Metaanalyse der Literatur zum Requirements Engineering soll einen objektiven Überblick über die Fortschritte und den aktuellen Stand der Disziplin geben. Dieses Papier stellt den ersten Schritt in einer geplanten mehrjährigen Analyse dar. Es präsentiert die Ergebnisse einer demografischen Analyse nach Datum, Typ, Quelle, Autor und Autorenzugehörigkeit für eine bestehende Datenbank mit über 4.000 Veröffentlichungen zum Requirements Engineering.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73031-6_10 4bcca7ad7b8d25af529b7da3aca46f67;de;;;6.4.;;;Diskriminative und deterministische Ansätze zur Entitätsauflösung Um das Problem der Entitätsauflösung anzugehen, bestehen bestehende Studien normalerweise aus zwei Schritten. Bei zwei Listen von Datensätzen wird im ersten Schritt ein kleiner Satz doppelter Datensätze (ein Kandidatensatz) basierend auf Indexstrukturen und Algorithmen für eine effiziente Entitätsauflösung ausgewählt. Dann wird eine gegebene Ähnlichkeitsfunktion angewendet, um die Ähnlichkeit von Datensätzen in der Kandidatenmenge zu quantifizieren. Für reale Anwendungen ist es jedoch eine nicht triviale Aufgabe, geeignete Indexierungstechniken und Ähnlichkeitsfunktionen auszuwählen. In diesem Papier gehen wir das Problem der Indexierung und Ähnlichkeitsfunktionsidentifikation an, indem wir sowohl diskriminative als auch deterministische Ansätze verwenden, die die besten Indexierungs- und Ähnlichkeitsmaße auswählen. Nach unseren experimentellen Ergebnissen zeigt unser Lösungsvorschlag, der sowohl diskriminierende als auch deterministische Ansätze berücksichtigt, eine durchschnittliche Genauigkeit von mehr als 90 % innerhalb von Hunderten von Sekunden.;-;-;-;https://link.springer.com/article/10.1007/s10844-014-0308-5 bc9cbf77fe7575aebf6e5a5d3ef21bf2;de;;;6.4.;;;Der Einfluss der wahrgenommenen Zugehörigkeit auf die Nutzung von Websites in sozialen Netzwerken Forschungen zu Social Network Sites (SNSs) zeigen, dass alle drei populären Konstrukte des Technologieakzeptanzmodells, die wahrgenommene Benutzerfreundlichkeit, die wahrgenommene Freude und die wahrgenommene Nützlichkeit, ihre tatsächliche Systemnutzung beeinflussen. Im Gegensatz dazu ist wenig über die spezifischen Vorläufer von wahrgenommener Freude und wahrgenommener Nützlichkeit in einem SNS-Kontext bekannt. Wir schließen diese Lücke, indem wir untersuchen, ob die wahrgenommene Zugehörigkeit, die wir als den Grad beschreiben, in dem sich eine Person mit anderen Individuen verbunden und akzeptiert fühlt, einen Einfluss auf diese beiden Konstrukte hat. Nach Befragung von 415 Studierenden und Anwendung eines Strukturgleichungsmodellierungsansatzes bestätigen wir, dass die wahrgenommene Zugehörigkeit sowohl den wahrgenommenen Genuss als auch die wahrgenommene Nützlichkeit positiv beeinflusst und somit auch indirekt das gesamte SNS-Nutzungsverhalten beeinflusst. Insgesamt legt unsere Studie nahe, dass sich SNS-Dienstleister stark auf die Bereitstellung von Funktionalitäten konzentrieren müssen, die es den Benutzern ermöglichen, sich zu verbinden und miteinander zu interagieren, um eine noch größere Marktdurchdringung zu erreichen und einen starken Wachstumskurs beizubehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09918-3_3 77fa5a2ea4cf910699164f8ad9a7d8db;de;;;6.4.;;;Etablierung der Nachhaltigkeitswissenschaft an Hochschulen: Hin zu einer Integration von akademischer Entwicklung, Institutionalisierung und Stakeholder-Kooperationen Das Feld der Nachhaltigkeitswissenschaft zielt darauf ab, die komplexen und dynamischen Wechselwirkungen zwischen natürlichen und menschlichen Systemen zu verstehen, um diese nachhaltig zu transformieren und zu entwickeln. Da sich Nachhaltigkeitsprobleme quer durch verschiedene wissenschaftliche Disziplinen erstrecken, von den Natur- bis hin zu den Sozial- und Geisteswissenschaften, ist Interdisziplinarität zu einem zentralen Gedanken der Nachhaltigkeitswissenschaft geworden. Um jedoch komplizierte, reale Nachhaltigkeitsprobleme anzugehen, reicht Interdisziplinarität an sich nicht aus. Die aktive Zusammenarbeit mit verschiedenen gesellschaftlichen Akteuren – Transdisziplinarität – muss ein weiterer wichtiger Bestandteil der Nachhaltigkeitswissenschaft sein. Neben der praktischen Umsetzung von Interdisziplinarität und Transdisziplinarität müssen sich Hochschulen auch mit den Herausforderungen der Institutionalisierung auseinandersetzen. In diesem Beitrag diskutieren wir ausgehend von den Erfahrungen ausgewählter Hochschulprogramme zum Thema Nachhaltigkeit wissenschaftliche, institutionelle und gesellschaftliche Herausforderungen in der Nachhaltigkeitswissenschaft und untersuchen das Potenzial, Bildung, Forschung und gesellschaftliche Beiträge zu einer systematischen und integrierten Antwort auf Nachhaltigkeitskrise.;-;-;-;https://link.springer.com/article/10.1007/s11625-012-0157-5 400bfb73291c37c4a36cd1a7e2a97760;de;;;6.4.;;;Weltweite Forschungstrends zu Smart Homes Die Forschung im Bereich Smart Home ist noch recht jung, wird aber in naher Zukunft zweifellos zu einem allgegenwärtigen Forschungsthema werden. In diesem Kapitel wird die gesamte in der Scopus-Datenbank indizierte Forschungsproduktion zu Smart Homes von 1985 bis 2019 analysiert, die insgesamt 11.000 Studien ergibt. Eines der Ziele dieses Kapitels besteht darin, die wichtigsten Länder und Institutionen zu identifizieren, die zu diesem Thema veröffentlicht haben, und deren Interesse im Laufe der Zeit. Vier von 116 Ländern stechen in diesem Bereich heraus, nämlich China, USA, Indien und Südkorea. In Bezug auf die wichtigsten Institutionen sind die drei mit dem höchsten wissenschaftlichen Output die Ulster University (UK), das CNRS Centre National de la Recherche Scientifique (Frankreich) und die Universite Grenoble Alpes (Frankreich). Ein weiteres Ziel des Kapitels ist es, die untersuchten Forschungsfelder und Teilfelder zum Thema Smart Home zu bestimmen. Die Veröffentlichungen konzentrieren sich hauptsächlich auf zwei wissenschaftliche Gebiete, nämlich Informatik und Ingenieurwissenschaften, die 64 % der gesamten wissenschaftlichen Produktion ausmachen. In einer aggregierten Analyse aller Publikationen wurden vier Hauptcluster identifiziert, nämlich Internet der Dinge, Aktivitätserkennung, Sicherheit und Energie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64915-9_1 1f7211bb941355b384a0bf2f611527e6;de;;;6.4.;;;Was behindert Innovationen? Externe Stakeholder, die Organisation, Gruppen und Einzelpersonen: eine systematische Überprüfung der empirischen Barriereforschung Innovation ist für Organisationen unabdingbar. Eine Vielzahl von Faktoren, die Innovationen behindern, verzögern oder blockieren, sogenannte Barrieren, werden seit mehr als 30 Jahren in einer Vielzahl von Studien erforscht. Wir kartieren das Feld durch eine systematische Überprüfung von 188 empirischen Studien zu Barrieren, ergänzt durch eine Zitationsanalyse, die die Fragmentierung der Barriereforschung hervorhebt. Wir schlagen das External Environment Organization Group Individual Barrier Model (EOGI Barrier Model) vor, das auf eine umfassendere Identifizierung von Barrieren abzielt, die bisherige Ergebnisse vereint, unterschiedliche Analyseebenen anerkennt und auf Theorien (Stakeholder-Theorie, Managementhebel dynamischer Fähigkeiten) zurückgreift. Die in den untersuchten Studien identifizierten Ausprägungen von Innovationsbarrieren werden nach dem EOGI-Barrieremodell klassifiziert: externes Umfeld (externe Stakeholder: Investor, potenzieller Mitarbeiter, Lieferant, Wettbewerber, Kunde, Staat, Gesellschaft), Organisation (Führungshebel dynamischer Fähigkeiten: Strategie , Struktur, Größe, Ressourcen, organisationales Lernen, Organisationskultur), Gruppe (Teamstruktur, Teamklima, Teamprozesse, Zusammensetzung der Mitglieder nach ihren Eigenschaften, Führungsstil) und Individuum (Einstellungen und Fähigkeiten der Führungskräfte, Einstellungen der Mitarbeiter und Fähigkeiten). Darüber hinaus befassen wir uns mit Strategien zum Abbau von Barrieren. Die Forschungssynthese bietet fünf Richtungen für die zukünftige Forschung in Bezug auf mehrere Analyseebenen, theoriegeleitete Unterkategorien jeder Ebene, Interaktion von Barrieren, Kontextspezifität von Barrieren und Herkunft der Daten (Innovationsniveau, nationale Kultur, Unterschiede zwischen Entwicklungsländern) , Schwellen- und Industrieländer).;-;-;-;https://link.springer.com/article/10.1007/s11301-014-0109-5 8bc8495f24a700ef4770e53698acc8b8;de;;;6.4.;;;Überarbeitung der Forschung zu einer nicht verwandten Diversifizierungsstrategie: Perspektiven, Chancen und Herausforderungen für zukünftige Untersuchungen Mit dem Ziel, ein erweitertes Verständnis der aktuellen Forschung zu nicht verwandter Diversifikation zu erlangen und fruchtbare Grundlagen für den aktiven Austausch zwischen disziplinären Traditionen zu liefern, identifiziert dieser Artikel Artikel aus zwei relevanten Forschungsrichtungen, nämlich dem strategischen Management und der Finanzökonomie. Wir geben zunächst einen kurzen Überblick über die Denkweise des Managements zu einer nicht verwandten Diversifikationsstrategie. Dann präsentieren wir eine konzeptionelle Landkarte, die eine umfassende Einschätzung der nicht zusammenhängenden Diversifizierungsstrategie-Vorgeschichten (dh Umwelt und Institution, organisatorische Wertsteigerung und Managementfaktoren), des Implementierungsprozesses (dh der Komplexität des Managements, der Fehlallokation von Ressourcen und struktureller Trägheit) bietet und Konsequenzen (dh Diversifikationsprämien und -abschläge). Schließlich decken wir die größten Lücken in unserem aktuellen Wissen auf, die dazu beitragen können, die Forschungsagenda auf eine nicht damit zusammenhängende Diversifizierungsstrategie neu auszurichten und die scheinbar nachlassende Neigung zu diesem Thema zu überarbeiten.;-;-;-;https://link.springer.com/article/10.1007/s10997-014-9305-x 78662ef7eeef7b9882e56931a753a33d;de;;;6.4.;;;Hemmt die Distanz die Zusammenarbeit zwischen australischen Universitäten in den Geistes-, Kunst- und Sozialwissenschaften? Australien ist ein riesiges Land mit einer durchschnittlichen Entfernung von 1911 km zwischen seinen acht Landeshauptstädten. Der quantitative Einfluss dieser Distanz auf die Kooperationspraktiken zwischen australischen Universitäten und zwischen verschiedenen australischen Universitätstypen wurde bisher nicht untersucht und daher ist unser Wissen über die räumlichen Verteilungseffekte, falls vorhanden, auf Kooperationspraktiken und -möglichkeiten sehr begrenzt. Das Ziel der hier vorgestellten Studie war es daher, den Einfluss von Distanz auf die Kooperationsaktivitäten von Geistes-, Kunst- und Sozialwissenschaftlern in Australien zu analysieren, wobei die Koautorenschaft als Stellvertreter für die Zusammenarbeit verwendet wird. Dazu wurden Gravitationsmodelle entwickelt, um die Distanzeffekte auf die externe Zusammenarbeit zwischen Universitäten in Bezug auf die geografische Region und den institutionellen Verbund von 25 australischen Universitäten zu bestimmen. Obwohl festgestellt wurde, dass die Entfernung einen schwachen Einfluss auf die externe Zusammenarbeit hat, wurde festgestellt, dass die Stärke der Forschungspublikationen innerhalb einer Universität (interne Zusammenarbeit) ein wichtiger Faktor bei der Bestimmung des Aktivitätsniveaus der externen Zusammenarbeit ist. Dieses Ergebnis legt nahe, dass eine verstärkte interne Zusammenarbeit innerhalb von Universitäten eine wirksame Strategie sein könnte, um die externe Zusammenarbeit zwischen Universitäten zu fördern. Diese Strategie wird für weiter entfernte Universitäten noch effektiver. Die Etablierung einer hierarchischen Struktur verschiedener Hochschultypen innerhalb einer Region kann den Standortvorteil in der Region optimieren und den Wissensaustausch innerhalb der Region fördern. Das stärkere Netzwerk könnte auch eine stärkere Zusammenarbeit zwischen den Netzwerken bewirken.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2686-x b8548438319126a28cdea1fea3869e2c;de;;;6.4.;;;Supply Chain Risk Management: Eine umfassende Überprüfung Der Zweck dieses Kapitels besteht darin, aktuelle Forschungsentwicklungen im Bereich des Supply Chain Risk Management (SCRM) zu untersuchen und einen umfassenden Überblick für Forscher und Praktiker zu geben, die versuchen, den bestehenden Forschungsstand im Bereich SCRM zu identifizieren. Die Bedeutung einer Literaturrecherche besteht darin, das Verständnis der Forscher zu verbessern, indem die bisherige Forschung in einem Bereich katalogisiert und die Stärken und Schwächen bestehender Studien und deren Bedeutung geklärt werden. Da die Zahl der Studien zu SCRM dramatisch zugenommen hat, wurden mehrere Übersichtsarbeiten zu bestehenden Papieren veröffentlicht. Durch das Auffinden einer beträchtlichen Anzahl von Übersichtsartikeln in diesem Gebiet haben wir uns von der Notwendigkeit überzeugt, eine Zusammenfassung der Übersichtsartikel einzufügen. Daher fassen wir zunächst frühere SCRM-Review-Papiere zusammen. Zweitens besprechen wir neuere Arbeiten, die in diesen Übersichtsartikeln nicht erwähnt wurden. Drittens entwickeln wir einen Rahmen, nach dem diese Papiere kategorisiert werden. Wir schließen mit der Darstellung des beobachteten Musters der SCRM-Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4106-8_1 7a8ae3a4edab0f1cac6511fd16405b3a;de;;;6.4.;;;Der Einfluss von COVID-19 im Einzelhandel: Eine systematische Literaturübersicht Ziel dieser Forschung ist es, den Stand der Technik hinsichtlich des Einflusses von COVID-19 im Handel insbesondere unter wirtschaftlichen, sozialen und gesundheitlichen Gesichtspunkten zu diskutieren. Dazu haben wir eine systematische Literaturrecherche durchgeführt, eine Technik, die eine effiziente Beschreibung der Literatur ermöglicht und durch die Interpretation relevanter veröffentlichter Artikel eine ganzheitliche Perspektive auf das Phänomen ermöglicht. Die Ergebnisse zeigten, dass die Branche neue Maßnahmen finden musste, um die Auswirkungen des Coronavirus abzumildern, die von sozialer und physischer Distanz, Schutz- und Hygienemaßnahmen, Anpassungen der Vertriebs- und Kommunikationskanäle bis hin zur Übermittlung klarerer Botschaften durch den Handel reichen. Darüber hinaus wurde das Phänomen der digitalen Transformation durch diese Krise auch verstärkt, indem Maßnahmen zur Eindämmung der Ausbreitung des Coronavirus ergriffen wurden, wie z . Dieser Artikel unterstreicht die Bedeutung dieser Maßnahmen für ein neues Aktionsmodell im Einzelhandel, um den Marktbedürfnissen gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72651-5_17 89d606c0626319eaa681c0e8e8c8da21;de;;;6.4.;;;Präsentation eines hybriden Modells in der Entwicklung der Architektur von Empfehlungssystemen für soziale Netzwerke Es gibt viele Studien zu Empfehlungssystemen, von denen sich die meisten darauf konzentrieren, Benutzern Artikel zu empfehlen und umgekehrt. Heutzutage sind soziale Netzwerke kompliziert, da sie riesige Datenmengen über Einzelpersonen und Organisationen enthalten. Im heutigen Wettbewerbsumfeld stehen Unternehmen vor zwei wesentlichen Problemen: der Bereitstellung von Ressourcen und der Gewinnung neuer Kunden. Auch das Konzept des Supply-Chain-Managements in einer virtuellen Umgebung wird geändert. In diesem Artikel schlagen wir einen neuen und innovativen Kombinationsansatz vor, um Organisationspersonen in sozialen Netzwerken basierend auf Organisationskommunikation und SCM zu empfehlen. Der vorgeschlagene Ansatz verwendet eine hybride Strategie, die grundlegende kollaborative Filter- und demografische Empfehlungssysteme kombiniert, unter Verwendung von Data Mining, künstlichen neuronalen Netzen und Fuzzy-Techniken. Die Ergebnisse von Experimenten und Auswertungen auf Basis eines realen Datensatzes aus dem sozialen Netzwerk LinkedIn zeigten, dass das hybride Empfehlungssystem eine höhere Genauigkeit und Geschwindigkeit als andere wesentliche Methoden aufweist, sogar die grundlegenden Probleme solcher Systeme wie Kaltstart, Skalierbarkeit weitgehend beseitigt hat , Vielfalt und Zufall.;-;-;-;https://link.springer.com/article/10.1007/s00146-019-00893-z 747714179e5c493033ce6b0d4deee7a1;de;;;6.4.;;;Vergleich von zwei Split-Window-Methoden zum Abrufen der Landoberflächentemperatur aus MODIS-Daten Die Landoberflächentemperatur (LST) ist ein Schlüsselparameter in umwelt- und erdwissenschaftlichen Studien, insbesondere zur Überwachung von Dürre. Das Ziel dieser Arbeit ist ein Vergleich zweier Split-Window-Methoden: Mao-Methode und Sobrino-Methode, um LST mithilfe von MODIS-Daten (Moderate-Resolution Imaging Spectroradiometer) in North China Plain abzurufen. Die Ergebnisse zeigen, dass die maximalen, minimalen und mittleren Fehler der Mao-Methode 1,33 K, 1,54 K und 0,13 K niedriger sind als beim Standard-LST-Produkt, während die der Sobrino-Methode 0,73 K, 1,46 K und 1,50 K höher als der Standard sind . Die Validierung der beiden Methoden mit dem LST-Produkt basierend auf Wetterstationen zeigt eine gute Übereinstimmung zwischen der Standard- und der Sobrino-Methode mit einem RMSE von 1,17K, während der RMSE der Mao-Methode 1,85K beträgt. Schließlich stellt die Studie die Sobmao-Methode vor, die auf der Sobrino-Methode basiert, aber die Schätzung des atmosphärischen Wasserdampfgehalts mit der Mao-Methode vereinfacht. Die Sobmao-Methode hat fast die gleiche Genauigkeit wie die Sobrino-Methode. Mit hoher Genauigkeit und Vereinfachung der Schätzung des Wasserdampfgehalts ist die Sobmao-Methode bei der LST-Inversion für eine gute Anwendung in der Region Ningxia im Nordwesten Chinas mit einem mittleren Fehler von 0,33 K und einem RMSE-Wert von 0,91 K empfehlenswert.;-;-;-;https://link.springer.com/article/10.1007/s12040-009-0027-4 397e8b821e51433a704d8e206b67ed97;de;;;6.4.;;;Überblick über aktuelle Aktivitäten zur Wirkstoffforschung in Afrika und ihre Verbindungen zu internationalen Bemühungen zur Bekämpfung tropischer Infektionskrankheiten Die Aktivitäten in der Wirkstoffforschung in Afrika werden weitgehend von den Interessen internationaler Programme und Geldgeber geprägt, die sich oft nicht mit Ländern und ihren Bedürfnissen im Bereich der öffentlichen Gesundheit auseinandersetzen. Diese Aktivitäten konzentrieren sich auch auf Länder, in denen Wissenschaft und Technologien große Aufmerksamkeit erhalten, wie in Südafrika, Tunesien und Ägypten. Südafrika ist unbestreitbar führend in der Wirkstoffforschung, entweder aufgrund der Beiträge akademischer oder pharmazeutischer Unternehmen in Afrika. In Afrika gibt es Kapazitäten in den verschiedenen Stadien der Wirkstoffforschung und -entwicklung sowie der Kommerzialisierung für die folgenden Bereiche: Grundlagenforschung und explorative Entdeckungsforschung für Arzneimittel, Diagnostik, Impfstoffe und Insektizide, Hit-Identifikation, Hit-to-Lead-Identifikation, Lead-Optimierung, Naturstoffe und traditionelle Arzneimittel, Management des geistigen Eigentums, präklinische Toxikologie und Sicherheitspharmakologie, klinische Studien, regulatorisches Fachwissen, Prozesschemie/Rohstoffe, Herstellung/Formulierung und Marketing und Phase iv/Pharmakovigilanz. Geringe Investitionen in Wissenschaft und Technologie und die mangelnde Zusammenarbeit zwischen Schlüsselakteuren, eine kritische Masse von Arzneimittelwissenschaftlern und eine Koordinierung der Forschungsaktivitäten bleiben jedoch große Herausforderungen für die Entwicklung von Gesundheitsinnovationen auf dem Kontinent.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28175-4_1 544728a980f0888b61c567b3ead57390;de;;;6.4.;;;Vergangenheit, Gegenwart und Zukunft des satellitengestützten automatischen Identifikationssystems: Anwendungsgebiete (2004–2016) Im Jahr 2016 wuchs die Weltschifffahrtsflotte um 3,5%. Auch wenn die jährliche Wachstumsrate auf dem niedrigsten Stand seit 2013 bleibt, herrscht weltweit noch immer eine Überkapazität (UNCTAD;-;-;-;https://link.springer.com/article/10.1007/s13437-018-0151-6 0fc7839c1cb389283be9cc88498d2582;de;;;6.4.;;;Das Ordnungsmaßmodell der Wissensstruktur Die neueren Forschungen zur Wissensstruktur konzentrierten sich hauptsächlich auf ihre Konnotationen, Komponenten und ihren Evolutionsprozess, aber über ihre Ordnung ist wenig bekannt. Um den Wachstumsprozess und den Ordnungsgrad der Wissensstruktur zu kennen, wurde in diesem Papier die Strukturentropie eingeführt, um die Ausdehnungsgrade und den Reichtum derselben zu berechnen, die verwendet werden, um das Ordnungsmaßmodell in der Sicht der Ordnung aufzubauen . Als Grundlage für die Untersuchung des Wachstumsprozesses ermöglicht das Ordnungsmaßmodell die Evolutionsregeln und Einflussfaktoren der Wissensstruktur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23605-1_33 a7a25dfdefbf71467ad1e7f766037794;de;;;6.4.;;;Die Visualisierungsanalyse der organisationalen Informationsökosystementwicklung basierend auf sozialen Netzwerken In der informationsökologischen Kette hat das soziale Netzwerk großen Einfluss auf die Verbreitung organisatorischer Informationen. Es ist notwendig, die relevante Forschung zu analysieren und zusammenzufassen. Basierend auf den Zeitschriftenartikeln, die von 1997 bis 2018 von der Web of Science-Kernsammlung veröffentlicht wurden, wendet das Papier die Visualisierungsanalyse an, um Wissenskarten über das Informationsökosystem basierend auf dem sozialen Netzwerk zu erstellen, und führt die detaillierte Analyse der Wissensstruktur und der Forschungsschwerpunkte der Schlagmechanismus. Es fördert die Entwicklung und den Aufbau von organisatorischen Informationsökosystemen in neuen sozialen Medien………………….;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3977-0_98 be878a98d24e6ab25b686e7e124c0224;de;;;6.4.;;;Hedonische und utilitaristische Motivationen der Nutzung von Social Network Sites Social Network Sites (SNSs) wie Facebook bringen den Benutzern Freude, die ihre tatsächliche Systemnutzung positiv beeinflusst. Während dieser Befund über verschiedene Studien hinweg konsistent ist und hedonische Motivationen für die SNS-Nutzung bestätigt, bleibt die Frage offen, ob utilitaristische Motive auch das Nutzungsverhalten der Nutzer beeinflussen. Tatsächlich unterscheiden sich die Befunde zum Einfluss der wahrgenommenen Nützlichkeit erheblich. Aufbauend auf den hedonischen und utilitaristischen Grundlagen des Technologieakzeptanzmodells untersuchen wir, ob die SNS-Nutzung durch hedonische Motivationen, utilitaristische Motivationen oder beides bestimmt wird. Wir stellen fest, dass SNSs duale Technologien sind, da sowohl die wahrgenommene Nützlichkeit als auch die wahrgenommene Freude kritische Einflussfaktoren ihrer tatsächlichen Systemnutzung sind. Die SNS-Nutzung wird somit sowohl von hedonischen als auch von utilitaristischen Motivationen bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09918-3_2 90920341d063b1efd79bd580e8956df2;de;;;6.4.;;;Building Information Modeling (BIM) für Infrastrukturprojekte: Der Fall Australien Mit den massiven Investitionen in die Infrastruktur in Australien in den kommenden Jahren ist Building Information Modeling (BIM) zu einer der Prioritäten bei der Verwaltung dieser massiven Projekte geworden. In den nächsten fünfzehn Jahren konzentriert sich Australien auf 121 nationale bedeutende Infrastrukturvorschläge im Wert von 58 Milliarden Dollar, um die besten Ergebnisse für Australiens wachsende Gemeinden zu erzielen. Australien hat jedoch noch einen langen Weg vor sich, bevor BIM landesweit vorgeschrieben wird. Die Akzeptanz von BIM hat in den letzten Jahren deutlich zugenommen, dennoch gibt es viele Spekulationen für die Zukunft und viele Diskussionen über den aktuellen Standpunkt zu BIM in Australien. Die Integration innovativer Lernmodelle mit großen Fortschritten bei kollaborativen Konstruktionsmethoden wird dazu beitragen, Australien mit dieser massiven technologischen Entwicklung Schritt zu halten. BIM wird neue und effizientere Arbeitsweisen erschließen und die Welt in ein neues digitales Bauzeitalter bringen. Daher soll sich dieses Review Paper auf den aktuellen Stand von BIM in Australien konzentrieren, um es in Infrastrukturprojekten zu übernehmen. Anfänglich identifizierte diese Forschung die Einführung von BIM im australischen Kontext. Basierend auf dieser Analyse identifizierte diese Forschungsstudie den Status Quo der BIM-Implementierung in Australien und die Schritte, die eingeleitet werden sollten, um den Weg für eine reibungslose Einführung von BIM in Infrastrukturprojekten im australischen Kontext zu ebnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8892-1_79 426576d31d10cc90dad46c8a44a05138;de;;;6.4.;;;Dokumentationspraxis und Buchführung: Vertrauenssache oder Misstrauenssache? Aufzeichnungen werden als Vertrauensinstrumente immer wichtiger, um beispielsweise die Rechenschaftspflicht zu überprüfen. Sie sind jedoch auch Objekte, denen man sich selbst anvertrauen kann. Um die Vertrauenswürdigkeit von Aufzeichnungen zu gewährleisten, werden eher strenge Anforderungen gestellt, die im digitalen Umfeld weiter ausgearbeitet werden als diejenigen, die bisher analogen Aufzeichnungen zugeschrieben wurden. Der Zweck dieser Studie ist es, die Konzeptualisierung von Vertrauen und Vertrauenswürdigkeit in Bezug auf Aufzeichnungen zu diskutieren und den Zusammenhang zwischen der zunehmenden Abhängigkeit von formeller Dokumentation in modernen Organisationen und den in den letzten Jahren weiterentwickelten Anforderungen an Aufzeichnungen und Aufzeichnungssysteme zu analysieren. Es kann argumentiert werden, dass das Bemühen, die Vertrauenswürdigkeit zu erhöhen, tatsächlich eine Manifestation von abnehmendem Vertrauen ist.;-;-;-;https://link.springer.com/article/10.1007/s10502-011-9160-3 7d4a447caf25536e73a7739fc582e972;de;;;6.4.;;;Niederlande: Führend in der Qualitätssicherung folgt dem Akkreditierungstrend Das niederländische Bildungssystem umfasst folgende Stufen: Grundschulbildung für Kinder zwischen vier und zwölf Jahren, Sekundarschulbildung als Fortsetzung der Grundschulbildung für Schüler zwischen zwölf und (16 bis) 18 Jahren, Hochschulbildung für Schüler ab achtzehn Jahren , Erwachsenen- und Berufsbildung sowie zertifizierte Bildung (ab 16 Jahren). Am Ende der umfassenden Grundschulbildung werden die Schüler der allgemeinen vorberuflichen Sekundarstufe, der höheren Sekundarstufe oder der voruniversitären Bildung zugeteilt. Die allgemeine Berufsvorbereitung (VMBO) dauert vier Jahre und ermöglicht den Zugang zur beruflichen Sekundarstufe II (MBO) und zum Lehrlingswesen (LLW), die beide Teil der Berufs- und Erwachsenenbildung sind. Eine dritte Art der Sekundarschulbildung ist die fünfjährige allgemeine Sekundarstufe II (HAVO), die direkt nach der Grundschule oder nach Abschluss des VMBO besucht werden kann. HAVO-Absolventen können eine MBO oder eine voruniversitäre Ausbildung (VWO) besuchen. Die voruniversitäre Bildung ermöglicht den Zugang zur Universität (WO), zur höheren Berufsbildung (HBO) und zu Fernstudiengängen im Hochschulbereich (Offene Universität).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2797-0_15 d06416c1a7b68722526bae7d0c48620a;de;;;6.4.;;;Beeinflusst die Berichterstattung in Zeitungen die Zitationszahl wissenschaftlicher Publikationen? Eine Analyse biomedizinischer Studien Wissenschaftliche Ergebnisse werden traditionell über wissenschaftliche Zeitschriften an die wissenschaftliche Gemeinschaft verbreitet. Die Bedeutung von Studien wird anhand der Anzahl der Zitationen in diesen Zeitschriften beurteilt. Das Medialisierungskonzept postuliert eine zunehmende Ausrichtung der Wissenschaft auf die Massenmedien. Hier haben wir dieses Konzept aufgegriffen und die Hypothese aufgestellt, dass Studien, über die in Zeitungen berichtet wird, eine höhere Anzahl von Zitaten erhalten, wenn Wissenschaft tatsächlich medialisiert wird. Drei Studien, die sich auf Veröffentlichungen in wenigen renommierten wissenschaftlichen Zeitschriften und ein einziges Jahr konzentrierten, schlossen bereits auf einen Zitierungsvorteil für presserelevante Studien ab. Hier analysierten wir die Zitationszahlen von 496 biomedizinischen Studien, die zwischen 1988 und 2013 in 38 verschiedenen von Experten begutachteten Zeitschriften mit Impact Factors von 5 bis 51,7 veröffentlicht wurden. Um die Auswirkungen des Impact-Faktors und der Medienberichterstattung auf die Zitationszahlen zu entwirren, haben wir Studien in englischsprachigen Zeitungen mit ähnlichen Studien (dh zum gleichen Thema, die im selben Jahr und in derselben wissenschaftlichen Zeitschrift veröffentlicht wurden) verknüpft, die nicht in die Presse. Wir bestätigten, dass Studien, über die in Zeitungen berichtet wurde, über den gesamten Zeitraum im Durchschnitt mehr Zitate erhielten. Beim Vergleich über drei Impact-Faktor-Ebenen zeigten wir, dass der Vorteil der Zitationen bei niedrigeren Impact-Faktoren (IF < 10) ausgeprägter war. Von den Studien, die in Zeitschriften mit hohem Impact Factor veröffentlicht wurden (IF ≥ 30), erhielten nur diejenigen, die in mindestens 10 Zeitungsartikeln behandelt wurden, eine höhere Anzahl von Zitationen. Schließlich führt die Berichterstattung in einflussreichen Zeitungen zu einem stärkeren Zitationsvorteil. Diese Beobachtungen werfen Bedenken hinsichtlich des Einflusses der Medien auf die Forschungskommunikation und -verbreitung auf.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03380-1 33edca2c37055a3667f91b9f56d35cd5;de;;;6.4.;;;Umfassende geometrische Interpretation von h-Typ-Indizes Die quantitative Bewertung von Wissenschaftlern ist inzwischen in vielen Bereichen im Bereich der Nation, sogar auf der ganzen Welt, sehr wichtig geworden. Unter den Indizes, die zur quantitativen Bewertung verwendet werden, sind h-Typ-Indikatoren derzeit am beliebtesten. Aufgrund des Problems, dass die Beherrschung von mehr als 40 Varianten schwierig und zeitaufwändig ist, benötigen wir jedoch eine intuitive und schnelle Methode, um diese Indikatoren für Evaluatoren und auch solche mit geringen Kenntnissen bezüglich h-Typ-Indikatoren darzustellen. In diesem Beitrag stellen wir das Paper-Citation-Histogramm vor, in dem die meisten h-Typ-Indikatoren mit ihrer geometrischen Interpretation dargestellt werden können. Mit Hilfe dieser Plots können Evaluatoren die Indizes in relativ kurzer Zeit besser verstehen. Inzwischen kann die geometrische Interpretation einen Einblick in die Forschungsleistungen von Wissenschaftlern geben.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0916-1 f8a5447b339cefcc75a66681d882fe7b;de;;;6.4.;;;Kartierung technologischer Innovationen durch Patentanalyse: eine Fallstudie ausländischer multinationaler und einheimischer Firmen in China Diese Studie versucht, die Arbeit zu den Patentierungsaktivitäten Chinas zu erweitern. In unserer Analyse werden die Merkmale der Patentierungsaktivitäten ausländischer multinationaler Unternehmen und indigener Unternehmen im US-Patentsystem untersucht. Diese Studie versucht auch, die Verbreitungswege von Patentierungsaktivitäten zu modellieren, die sich aus dem Funktionieren zweier konkurrierender Innovationssystemmodelle ergeben, die von China-FDI und einheimischen übernommen wurden, um das Ausmaß der Divergenz technologischer Innovationen zu vergleichen. Die Erkenntnisse sind nützlich, um den Weg technologischer Innovationen aufzuzeigen und die dynamischen Potenziale durch die Analyse des Wachstumsprozesses zu verstehen. Während die Ergebnisse auf eine Dominanz ausländischer Firmen bei Patentierungsaktivitäten seit den frühen 2000er Jahren schließen lassen, gibt es Anzeichen für einen Übergang von industriebasierten zu wissensbasierten Aktivitäten und die Bildung eines sich entwickelnden Verbreitungsverhaltens bei der Produktion indigener Technologien.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0595-3 b4cb938e464e795db37b6f736229f5f0;de;;;6.4.;;;Publizieren (in einer Gruppe) oder perish (allein): Der Trend von der Einzel- zur Multi-Autorenschaft bei biologischen Arbeiten Die weltweite Anzahl von Veröffentlichungen in verschiedenen Bereichen hat im Laufe der Jahre zugenommen. Darüber hinaus wurden Veränderungen in den wissenschaftlichen Produktionsszenarien beobachtet, wie beispielsweise der Rückgang der relativen Anzahl von Einzelautoren (SA)-Papieren. Ziel dieser Studie ist es daher, den Trend der SA-Beiträge in vier Teilgebieten der Biologie zu bewerten und auch das Jahr abzuschätzen, in dem 0,1 % der Arbeiten in diesen Teilgebieten SA sein werden (unter Berücksichtigung zweier angepasster Modelle). Die untersuchten Teilbereiche waren Ökologie, Genetik, Zoologie und Botanik. Unsere Hypothese ist, dass alle Teilbereiche einen Rückgang der Zahl der SA-Papiere aufweisen. Dieses Muster ist jedoch in ursprünglich interdisziplinären Teilgebieten (Genetik und Ökologie) stärker ausgeprägt als in disziplinären Gebieten (Zoologie und Botanik). Tatsächlich sind die SA-Papiere im Laufe der Jahre in allen Teilbereichen der Biologie zurückgegangen, und nach dem besten Modell (Akaike Criteria) ist der erste Bereich mit 0,1 % SA-Papieren die Genetik, gefolgt von der Ökologie. Eine partielle Regression weist darauf hin, dass der Rückgang der SA-Beiträge mit der Zunahme der Autoren- und Zitationszahl in Verbindung gebracht werden kann, was auf die größere wissenschaftliche Wirkung interdisziplinärer Forschung schließen lässt. Andere Variablen (z. B. politische, sprachliche und verhaltensbezogene) können jedoch zum Rückgang der SA-Papiere beitragen. Wir schließen schließlich, dass die Zahl der SA-Papiere in allen Teilgebieten der Biologie in den kommenden Jahren weiter abnehmen und selten werden könnte, vielleicht sogar bis zum Aussterben (um einen in der Biologie sehr gebräuchlichen Begriff zu verwenden). Darüber hinaus sind alle Teilbereiche der Biologie interdisziplinärer geworden und bündeln das Wissen verschiedener Autoren (und vielleicht auch Autoren aus verschiedenen Bereichen). Die Folge dieses Ansatzes ist zunehmend kollaboratives Arbeiten, das den größeren Erfolg der Gruppe begünstigen kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1385-5 13e79c92aca3a62a10d8084eac5fca29;de;;;6.4.;;;Der Produktivitätsindex eines neuen Autors: p-index In diesem Beitrag wird ein neuer Autorenproduktivitätsindex vorgestellt, nämlich der goldene Produktivitätsindex. Der vorgeschlagene Index misst die Produktivität eines einzelnen Forschers, der die Anzahl der Veröffentlichungen sowie den Rang der Co-Autoren bewertet. Es bietet im Vergleich zu anderen herkömmlichen Methoden eine effiziente Methode, um den Beitrag des Autors beim Schreiben von Artikeln zu messen. Es betont die Beiträge der Erstautoren, da traditionell der Rang jedes Autors die Größe seines Beitrags im Artikel anzeigt.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0255-z ec4428339b1b4c6f75b1bf606fc08ffb;de;;;6.4.;;;Interpretieren von Wissenschaftskarten anhand von Zitationskontextgefühlen: eine Voruntersuchung Es wird vorgeschlagen, Zitationskontexte, den Text, der Referenzen in wissenschaftlichen Arbeiten umgibt, im Sinne eines erweiterten Gefühlsbegriffs zu analysieren, der Einstellungen und Dispositionen gegenüber dem zitierten Werk umfasst. Als Grundlage dieser Analyse dienen wissenschaftliche Karten sowohl auf Fach- als auch auf globaler Ebene. Auf diesen Ebenen werden Zitationskontextproben entnommen und auf das Auftreten von Stichwortsätzen kontrastiert, die mit Methoden der Korpuslinguistik analysiert werden. Es wird gezeigt, dass die Gefühle innerhalb eines Fachgebiets variieren und in Bezug auf kognitive und soziale Faktoren verstanden werden können. Kozitationen innerhalb der Fachrichtung und zwischen Fachrichtungen werden kontrastiert und weisen in einigen Fällen auf eine Korrelation der Stimmung mit der strukturellen Lage hin. Beispielsweise ist das Gefühl der „Unsicherheit“ in interdisziplinären Co-Citation-Links wichtig, während „Nützlichkeit“ innerhalb des Fachgebiets vorherrscht. Es werden Vorschläge gemacht, Stimmungen mit Fachbegriffen zu verknüpfen und Stimmungs-„Grundlinien“ für die gesamte Wissenschaft zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0349-2 fbe1e33857d7dcee336b13e723559d8b;de;;;6.4.;;;Ginzburg wie er in meiner Erinnerung ist Vor einem Jahr hat V. L. Ginzburg, ein herausragender Physiker und Nobelpreisträger, ist gestorben. Solche Menschen verlassen diese Welt nie spurlos. Sein Name wird in Lehrbüchern und wissenschaftlicher Literatur über Physik, Astrophysik und Radioastronomie bleiben. Darüber hinaus bleibt die Erinnerung an diese herausragende Persönlichkeit in den Herzen der Menschen, die seine Schüler waren, seine berühmten Workshops am Lebedew Physical Institute besuchten oder ihn einfach in verschiedenen Situationen trafen. Die Redaktion der Zeitschrift;-;-;-;https://link.springer.com/article/10.1134/S1019331610060146 a3fc936cf55465c103e278fccc717e79;de;;;6.4.;;;Ein Open-Source Object-Graph-Mapping-Framework für Neo4j und Scala: Renesca Die Nutzung und Anwendung von Graphdatenbanken nimmt zu. Viele Forschungsprobleme basieren auf dem Verständnis der Beziehungen zwischen Datenentitäten. Hier sind Graphdatenbanken mächtig. Dennoch modellieren und denken Softwareentwickler in objektorientierter Software. Die Kombination beider Ansätze führt zu einem Paradigmen-Mismatch. Diese Diskrepanz kann durch die Verwendung von Object Graph Mappern (OGM) behoben werden. OGM passt Graphdatenbanken für objektorientierten Code an, um den Entwickler zu entlasten. Die meisten Frameworks für den Zugriff auf Graphdatenbanken unterstützen nur tabellenbasierte Ergebnisausgaben. Dies vereitelt einen der stärksten Zwecke der Verwendung von Graphdatenbanken. Um sowohl die Leistungsfähigkeit von Graphdatenbanken als auch der objektorientierten Modellierung (z. B. Typsicherheit, Vererbung usw.);-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45507-5_14 e2505ca5900187df42457a007cb2548b;de;;;6.4.;;;Humankapital, Kollegialität und Ruhm in den Wirtschaftswissenschaften: empirische Analyse Diese Studie untersucht die Bedeutung von Kollegialität (dh gute Kollegen) und die Qualität von Investitionen in Humankapital bei der Förderung der Entwicklung und des Wachstums von Stars im Bereich der Wirtschaftswissenschaften, wo die Berühmtheit durch den Erhalt der John Bates-Clark-Medaille gemessen wird, wohl die zweithöchste Auszeichnung in Wirtschaftswissenschaften. Wir bieten eine Vignette als Grundlage für qualitative und quantitative Analysen mit Egghe’s;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1835-3 e4f1e837592b1c28eb0cab0cbf699391;de;;;6.4.;;;Einfluss des Programms „5–top 100“ auf die Publikationstätigkeit russischer Universitäten Dieser Artikel konzentriert sich auf das 2013 gestartete Regierungsprogramm zur Steigerung der Wettbewerbsfähigkeit russischer Universitäten „5–top 100“. Das Hauptziel des Programms ist die Schaffung der notwendigen Voraussetzungen für russische Universitäten, um in der Weltrangliste von höchster Qualität platziert zu werden. Fünfzehn Universitäten wurden unter vielen anderen Institutionen sorgfältig ausgewählt. Die Höhe der Hochschulförderung für das nächste Jahr hängt direkt von den Ergebnissen des laufenden Jahres ab. Wir haben die Ergebnisse der am Programm „5–top 100“ teilnehmenden und nicht teilnehmenden Hochschulen für die Jahre 2008–2014 innerhalb der Hochschulgruppen und mit Referenzgruppe sowie mit Welt- und Länderdurchschnittswerten analysiert. Basierend auf der Analyse können wir feststellen, dass das Programm „5–top 100“ es nicht nur den teilnehmenden Hochschulen ermöglicht, ihr aktuelles Ergebnis zu verbessern. Das Programm hilft Universitäten, ihre Ziele zu priorisieren und ihre Wettbewerbsfähigkeit auf internationaler Ebene zu verbessern, was durch Positionen in weltweiten Hochschulrankings unterstützt wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2060-9 e64de97b2ec2324c605912025c44c640;de;;;6.4.;;;Erfinden und Innovation durch andere lassen: ein Rahmen für akademische Patentübertragungsmodi Zahlreiche Veröffentlichungen zur universitären Patentierung und Kommerzialisierung haben die Landschaft der Patenteigentümer an einer Vielzahl von akademischen Einrichtungen abgebildet. Trotz dieser Bemühungen gibt es immer noch einen Mangel an empirischen Beweisen dafür, wie patentierte akademische Erfindungen im Laufe der Zeit kommerzialisiert werden. Dieses Papier erweitert bisherige Arbeiten zur akademischen Kommerzialisierung, indem es die Übertragung von Patenteigentum im Längsschnitt verfolgt. Wir entwickeln einen konzeptionellen Rahmen für akademische Patentübertragungsmodi, der zwischen Patenten unterscheidet, die durch die Bemühungen der Forscher selbst übertragen werden (;-;-;-;https://link.springer.com/article/10.1007/s10961-016-9490-7 80e0261707b2edad5610cfd2aedc46e5;de;;;6.4.;;;ASEAN-Benchmarking in Bezug auf Wissenschaft, Technologie und Innovation von 1999 bis 2009 Dieser Artikel bietet eine empirische Bewertung der Leistung der Mitgliedsstaaten des Verbands Südostasiatischer Nationen in Bezug auf Wissenschaft, Technologie und Innovation. Diese Studie ist relevant, weil sie einen größeren Datensatz verwendet, mehr Länder untersucht und mehr Jahre abdeckt als frühere Studien. Die Ergebnisse zeigen, dass diese Länder unterschiedliche Leistungsmuster aufwiesen und das Wachstumsmuster zwischen ihnen asymmetrisch war. Weitere Ergebnisse legen nahe, dass diese Länder in Bezug auf die sechs von uns untersuchten quantitativen Dimensionen idiosynkratisch abgeschnitten haben. Unsere Forschung umfasst eine Form der vergleichenden Politikbewertung, die das Monitoring der Umsetzung der „Vision 2020“ unterstützen könnte. Die Ergebnisse vereinfachen die Bestimmung der relativen Stärken und Schwächen nationaler Innovationssysteme und sind für politische Diskussionen relevant. In Bezug auf die Übertragbarkeit zeigen die Ergebnisse Ähnlichkeiten mit der Europäischen Union in Bezug auf Leistung und Governance.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0603-7 76ad063b69367ada0996735d6e7f9c49;de;;;6.4.;;;Unterschiedliche Merkmale zwischen versteigerten und nicht versteigerten Patenten In den letzten Jahren haben Unternehmen verstärkt internes und externes Wissen über Vermittler genutzt. Wissensbroker bringen Käufer und Verkäufer auf dem Technologiemarktplatz zusammen und verbinden und kombinieren vorhandenes Wissen. Wir diskutieren, wie finanzielle Anreize auf dem Technologiemarkt die Herausforderungen für Open Innovation bewältigen können und wie der Markt einzelne Erfinder zu wesentlichen Mitwirkenden machen könnte. Anschließend identifizieren wir die wichtigsten Determinanten von Auktionsangeboten für geistiges Eigentum und die unterschiedlichen Merkmale von versteigerten und nicht versteigerten Patenten. Relevanz, Umfang von Patenten und andere in der Literatur vorgeschlagene Faktoren wirken sich auf Patentauktionen aus, die von Wissensvermittlern vermittelt werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0029-7 dd9e1a9769ff0ed277d1e9c32e5e5579;de;;;6.4.;;;Der Einfluss der kleinen Welt auf die Patentproduktivität in China Basierend auf den Daten der Patent-Co-Autorenschaft des State Intellectual Property Office of China untersucht dieses Papier die Entwicklung des Small World Network und seine Auswirkungen auf die Patentproduktivität in China. Im Vergleich zu den westlichen Ländern wird das Small-World-Phänomen des Innovationsnetzwerks in China deutlicher. Empirische Ergebnisse zeigen, dass das Small World Network möglicherweise nur in den patentproduktiven Provinzen, z. Obwohl die Kooperationen im Netzwerk in China erträglicher sind als in westlichen Ländern, kann es aufgrund des großen Anteils von verwaltungsorientierten Staatsunternehmen (SOEs) bei der Wissensvermittlung weniger effizient sein. Mit einem größeren Anteil an SOEs hat das Small World Network eine längere Pfadlänge und das Wissen fließt daher in Peking weniger effizient als in Guangdong. Die politische Implikation der Ergebnisse besteht darin, dass die chinesische Regierung die Zusammenarbeit bei technologischen Innovationen eher dem Markt als der Verwaltung überlassen sollte, um Innovationen zu fördern und ein effektives kleines weltweites Netzwerk zu schaffen, um den Wissensfluss zwischen verschiedenen Firmentypen zu beschleunigen während des innovativen Prozesses.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1142-1 58b25e0b5dc4d001c8de108128efd795;de;;;6.4.;;;Ranking iranischer Universitäten: ein interpretativer Strukturmodellierungsansatz Rankings werden allgemein als wichtiges Instrument zur Bewertung der Leistung, Wettbewerbsfähigkeit und des Erfolgs von akademischen Einrichtungen angesehen. Ein geeignetes Ranking-System sollte die zentralen Aufgaben des Hochschulsystems so bewerten, dass die Führungsziele und -aktivitäten der Hochschulen verbessert werden. Basierend auf den Konzepten, die aus den international für das Hochschulranking verwendeten iranischen Higher Education Upstream Documents and Measures abgeleitet wurden, identifiziert diese Studie 21 Schlüsselmaße, die für das Ranking iranischer Universitäten verwendet werden können. Die Maßnahmen sind in fünf Kategorien unterteilt: Wissenschaftliche Infrastruktur, Wissenschaftliche Wirksamkeit, Soziokulturelle Wirksamkeit, Internationale Interaktionen und Nachhaltigkeit. Anschließend entwickeln die Forscher mithilfe des Interpretative Structural Modeling-Ansatzes eine kohärente Rubrik zur Erstellung des Rankings. Das vorgeschlagene konzeptionelle Modell konzentriert sich primär auf den Beitrag der Hochschulen zur technologischen und wissenschaftlichen Infrastruktur, sekundär auf ihren Beitrag zum wissenschaftlichen Fortschritt und zur internationalen Interaktion und schließlich auf tertiärer Ebene auf ihre soziokulturelle Wirksamkeit und Nachhaltigkeit.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2946-9 2344aca524c922af8305fead8e4eb905;de;;;6.4.;;;Internationale Zusammenarbeit während der COVID-19-Krise: Entwicklungen im Herbst 2020 Nach dem ersten Schock der ersten Monate der globalen COVID-19-Pandemie zeigt die internationale Zusammenarbeit in der COVID-19-Forschung im Vergleich zur Coronavirus-Forschung in Zeiten vor COVID-19 weiterhin abweichende Muster. Die am stärksten betroffenen Nationen produzieren in der Regel die größte Anzahl von Coronavirus-Artikeln, wobei die Produktion eng an die Infektionsrate gekoppelt ist. Die COVID-19-Forschung hat weniger Nationen und kleinere Teams als die Vor-COVID-Forschung, ein Trend, der sich während der Pandemie verstärkt. Die Vereinigten Staaten sind nach wie vor der größte Einzelbeitrag zum weltweiten Publikationsoutput, aber im Gegensatz zu Chinas Dominanz in den ersten Monaten der Pandemie sinkt Chinas Beitrag, da die nationale COVID-19-Fallzahl sinkt. Die Zusammenarbeit zwischen China und den USA nimmt mit Fortdauer der Pandemie ab, möglicherweise aufgrund der geringeren Veröffentlichungsrate Chinas zu diesem Thema und möglicherweise aufgrund politischer Hindernisse oder einer Kombination dieser Faktoren.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03873-7 e491cb6722d1c7bc4534fdae25b60644;de;;;6.4.;;;Prospektive Bewertung der Zugänglichkeit von Internet-Referenzen in führenden allgemeinmedizinischen Fachzeitschriften Diese Studie bewertet prospektiv die Zugänglichkeit von Internet-Referenzen in führenden allgemeinen medizinischen Fachzeitschriften und untersucht die Auswirkungen ihrer verlorenen Zugänglichkeit. Wir identifizierten alle Originalbeiträge, die in fünf führenden Peer-Review-Zeitschriften für traditionelle Allgemeinmedizin und einer führenden Online-Zeitschrift veröffentlicht wurden und zu zwei Zeitpunkten (Januar 2005 und Januar 2008) veröffentlicht wurden. Wir verfolgten die Stichprobe prospektiv über 5 Jahre und ermittelten die Anzahl der zugänglichen Internet-Referenzen. Unsere Stichprobe von 165 Originalbeiträgen enthielt 154 Internet-Referenzen. Die Zugänglichkeit zu Internet-Referenzen sank von 51 % nach 4 Jahren auf 37 % nach 8 Jahren in den im Januar 2005 veröffentlichten Artikeln und sank von 78 % nach 1 Jahr auf 44 % nach 5 Jahren in den im Januar 2008 veröffentlichten Artikeln Referenzen, die in den meistzitierten Artikeln veröffentlicht wurden, waren im März 2013 nur noch 19 % (95 % CI 10–35 %) zugänglich. 43 %) blieben zugänglich. Von 91 Internet-Referenzen, die am Ende der Nachbeobachtungszeit nicht mehr zugänglich waren, wurden 39 (43 %) mit „wichtig“ oder „sehr wichtig“ bewertet. Die Zugänglichkeit von Internet-Referenzen nimmt im Laufe der Zeit meistens erheblich ab, weil die Informationen aktualisiert werden oder die Sites nicht mehr verfügbar sind. Die Zugänglichkeit bleibt selbst bei den wichtigsten Internet-Referenzen schlecht.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1489-y 4e39d127b77ddbe117ec2fe761b1174a;de;;;6.4.;;;Zu viele Zeitschriften? Auf dem Weg zu einer Theorie der wiederholten Ablehnungen und der endgültigen Akzeptanz Unter einer Reihe vernünftiger Annahmen wird gezeigt, dass alle bei einer Zeitschrift eingereichten Manuskripte letztendlich veröffentlicht werden, entweder von der ersten Zeitschrift oder von einer der folgenden Zeitschriften, bei denen ein Manuskript erneut eingereicht wird. Dies deutet darauf hin, dass auch Manuskripte von geringer Qualität veröffentlicht werden können, was weiter darauf hindeutet, dass es zu viele Zeitschriften gibt.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1527-4 ad74383fdee1875fd45f03323e5cb7fe;de;;;6.4.;;;Das Ende des „Europäischen Paradoxons“ Dieses Papier bewertet das europäische Paradoxon, nach dem Europa in Bezug auf wissenschaftliche Exzellenz gemessen an der Anzahl der Veröffentlichungen eine weltweit führende Rolle spielt, aber nicht die unternehmerische Fähigkeit der USA hat, diese hervorragende Leistung in Innovation, Wachstum und Arbeitsplätze umzuwandeln . Zitationsverteilungen für die USA, die Europäische Union (EU) und den Rest der Welt werden anhand eines Paars von Indikatoren mit hoher und geringer Auswirkung sowie der mittleren Zitationsrate (MCR) bewertet. Der Datensatz besteht aus 3,6 Millionen Artikeln, die 1998–2002 veröffentlicht wurden, mit einem gemeinsamen 5-Jahres-Zitierfenster. Die Analyse erfolgt auf einer niedrigen Aggregationsebene, nämlich den 219 Unterfeldern, die mit den von Thomson Scientific unterschiedenen Kategorien des Web of Science identifiziert wurden. Die Problematik der internationalen Co-Autorenschaft und die Mehrfachzuordnung von Artikeln zu Teilgebieten werden nach einer multiplikativen Strategie gelöst. Wir stellen fest, dass, obwohl die EU in 113 von 219 Teilbereichen mehr Veröffentlichungen hat als die USA, die USA in Bezug auf den Indikator mit hoher Auswirkung in 189 Teilbereichen und in 163 Teilbereichen in vor der EU liegen Bedingungen des Low-Impact-Indikators. Schließlich verifizieren wir, dass die US/EU-Lücke bei Verwendung des High-Impact-Indikators in der Regel größer ist als bei Verwendung des MCR.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0865-8 033f0ee638604d499691eeffdacc21f9;de;;;6.4.;;;Nähe der Mitautorenschaft der A. M. Turing Award- und John-von-Neumann-Medaillengewinner zu den disziplinären Grenzen der Informatik Es zeigt sich, dass die Gewinner des AM-Turing-Preises oder der John-von-Neumann-Medaille, die beide Leistungen in der Informatik anerkennen, von anderen AM-Turing-Preis- oder John-von-Neumann-Medaillengewinnern im Durchschnitt höchstens 1,4 Co-Autorenschritte trennen , und von einem fachübergreifenden Makler und damit von einer anderen Disziplin als der Informatik, im Durchschnitt um höchstens 1,6 Co-Autorenschaftsschritte. A. M. Turing Award- und John-von-Neumann-Medaillengewinner in dieser Zeit sind daher in Bezug auf die Koautorenschaft im Durchschnitt einer anderen Disziplin näher als typische Informatiker im Durchschnitt.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1575-9 0188279c6ed102d25a7e1458d6a37b03;de;;;6.4.;;;Sind Meinungsführer wichtig, um Informationen zu verbreiten, um extreme Dürren in (allen) Bewässerungssystemen zu bewältigen? Eine Netzwerkanalyse Wir schlagen vor, dass die Fähigkeit von Meinungsführern, einfache Landwirte zu beeinflussen, nachhaltigere Praktiken in Bewässerungssystemen während extremer Trockenperioden einzuführen, von der Art des sozialen Netzwerks abhängt, in das sie eingebettet sind. Wir zeigen, dass Meinungsführer in disassortativen Netzwerken, in denen einflussreiche Menschen sich bevorzugt mit relativ unverbundenen verbinden, z. was auf eine größere Fähigkeit hinweist, Gruppen von ansonsten getrennten Personen zu überbrücken. In assortativen Netzwerken, d. h. in Netzwerken, in denen Menschen dazu neigen, sich mit anderen ähnlichen Personen zu verbinden, scheint es andererseits, dass die Fähigkeit von Führungskräften, andere Menschen zu beeinflussen, nicht direkt mit ihrem Zwischenzentralitätsgrad zusammenhängt. Daraus schließen wir, dass die Betweenness-Zentralität nur in disassortativen Netzwerken eine Einflussquelle ist, die zusätzlich niedrige Clustering-Koeffizienten aufweisen. Dies deutet darauf hin, dass Meinungsführer wichtig sein können, um die Informationslücke zwischen Behörden und Interessenvertretern in einigen, aber nicht in allen Bewässerungssystemen zu schließen, um den Weg für die Annahme von Maßnahmen zur Bewältigung extremer Dürren wie der in Brasilien zu ebnen erlebt gerade.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1734-z 17f143713a7093ac3976131376b7e5f2;de;;;6.4.;;;Zeitliche Beziehungen zwischen wissenschaftlicher Produktion und Patentierung von Wissen: der Fall der Nanotechnologien Nanowissenschaften und Nanotechnologien gelten als wichtig für die Entwicklung von Wissenschaft, Technologie und Innovation, und das Studium ihrer Eigenschaften kann eine große Hilfe bei den Entscheidungen von politischen Entscheidungsträgern und Praktikern sein. Diese Arbeit konzentriert sich auf die Frage der zeitlichen Beziehungen zwischen Wissenschaft und Technologie/Innovation und insbesondere auf die Geschwindigkeit des Transfers von wissenschaftlich generiertem Wissen hin zu seiner Verwertung bei der Patentierung. Um den zeitlichen Abstand zwischen zitierten Zeitschriftenartikeln und zitierendem Patent und damit die zeitliche Nähe zwischen den beiden Schritten zu messen, wird eine auf Patentzitierungen basierende Methodik verwendet. Es wird nach Schlüsselwörtern zu Nanotechnologie/Nanowissenschaften gesucht, um Daten zu sammeln, die für die Analyse nützlich sind. Begleitende Maßnahmen, die an einer anderen Materialklasse und zur räumlichen Herkunft zitierter/zitierter Dokumente durchgeführt werden, helfen, die Besonderheit des Verhaltens und seine Beschaffenheit nachzuweisen. Die repräsentativste Zeitverzögerung zwischen der Gewinnung wissenschaftlicher Erkenntnisse und ihrer technologischen Nutzung scheint etwa 3–4 Jahre zu betragen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0443-5 2001516c4f67594089878243b9b58903;de;;;6.4.;;;Neu auftretende Infektionskrankheiten: Trends in der Literatur zu SARS und H7N9-Influenza Das schwere akute respiratorische Syndrom (SARS) und die humane Infektion H7N9 Influenza sind neu auftretende Infektionskrankheiten mit einer relativ hohen Sterblichkeit. Epidemien von jedem begannen in China. Durch eine Suche im Science Citation Index analysierte diese Studie die Artikelliteratur zu SARS und H7N9-Influenza, insbesondere Artikel in den führenden Zeitschriften;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1681-8 57083cdd93fd07d355ac9f576c350ed7;de;;;6.4.;;;Iberische Universitäten: eine Charakterisierung aus ESI-Rankings Der Zugang zu Literatur- und Zitationsdatenbanken ermöglicht die Bewertung der wissenschaftlichen Leistung und bietet nützliche Mittel zur allgemeinen Charakterisierung. In diesem Artikel untersuchen wir die Clusterbildung iberischer Universitäten, die sich aus der Ähnlichkeit in der Anzahl und der spezifischen Natur der wissenschaftlichen Disziplinen ergibt, die in der Datenbank Essential Science Indicators angegeben sind. Eine weitere Verfeinerung der Analyse durch PCA macht das Verhältnis zwischen den Universitäten und den wissenschaftlichen Disziplinen in den Hauptgruppen deutlich. Die Ähnlichkeit zwischen den Hochschulen wird nicht nur durch die Anzahl der Bereiche im Ranking bestimmt, sondern ergibt sich auch aus der Art der bewerteten wissenschaftlichen Bereiche und der spezifischen Kombination in jeder Universität.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0792-8 9d59b8c46b48468b5c91fd58b46611cb;de;;;6.4.;;;Untersuchung des dynamischen Forschungsinteresses und des akademischen Einflusses für die Empfehlung wissenschaftlicher Mitarbeiter In vielen Fällen ist es für Forscher zeitaufwändig, geeignete Mitarbeiter zu finden, die neben der einfachen Zusammenarbeit auch Orientierungshilfen für die Forschung geben können. Die Most Beneficial Collaborators (MBCs), die über ein hohes akademisches Niveau und relevante Forschungsthemen verfügen, können Forschern wirklich helfen, ihre Forschung zu bereichern. Wie können wir jedoch die MBCs finden? In diesem Papier schlagen wir ein Modell mit der günstigsten Empfehlung für Kooperationspartner vor, das BCR genannt wird. BCR lernt von den Veröffentlichungen von Forschern und verbindet drei akademische Merkmale: Themenverteilung des Forschungsinteresses, Interessenvariation mit der Zeit und Einfluss der Forscher auf das Netzwerk der Mitarbeiter. Zur Themenbündelung führen wir jedes Jahr ein Themenmodell zu den Veröffentlichungen von Forschenden durch. Die generierte Themenverteilungsmatrix wird durch eine Zeitfunktion fixiert, um sie an die dynamische Zinstransformation anzupassen. Die akademischen sozialen Auswirkungen gelten auch als die produktivsten Forscher. Schließlich wird eine TopN MBCs-Empfehlungsliste gemäß dem berechneten Score generiert. Umfangreiche Experimente an einem Datensatz mit Zitationsnetz zeigen, dass unser BCR im Vergleich zu relevanten Baseline-Ansätzen hinsichtlich Präzision, Recall, F1-Score und Empfehlungsqualität besser abschneidet.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2485-9 c531eb73fa7a032521610cdf9e408cdd;de;;;6.4.;;;Vergleich der Trends in der Menge und Vielfalt der Science Citation Index (SCI)-Literatur zu Humanpathogenen zwischen China und den Vereinigten Staaten Der Anteil pathogener Mikroorganismen in der mikrobiellen Welt ist relativ gering, während ihre Bedrohung für die menschliche Gesundheit, die wirtschaftliche Entwicklung und die soziale Stabilität schwerwiegend ist. Die Menge und Variation der Science Citation Index (SCI)-Literatur in Bezug auf pathogene Mikroorganismen kann den Stand der einschlägigen Forschung und den Grad der Aufmerksamkeit widerspiegeln. Hier verglichen wir Trends in der Menge und Vielfalt der SCI-Literatur zu bestimmten wichtigen pathogenen Mikroorganismen, die von Wissenschaftlern aus den USA und China von 1996 bis 2010 veröffentlicht wurden, indem wir die Science Citation Index-Datenbank durchsuchten. Die pathogenen Mikroorganismen in dieser Studie umfassen zwei Kategorien von Krankheitserregern:;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0772-z 0809c0b4ebeffdf84e063dcf3fb6634f;de;;;6.4.;;;Zeitliche Entwicklung von Mehrautorenbeiträgen in den Grundlagenwissenschaften von 1960 bis 2010 Diese Arbeit untersucht die Trends der Koautorenzahlen in Mathematik, Chemie und Physik von 1960 bis 2010. Zeitschriftendaten werden analysiert, um die gemeinsamen Trends in den Disziplinen aufzuzeigen. Die Einzelautorenbeiträge nehmen über die Jahre kontinuierlich ab. Die Multi-Autoren-Papiere steigen und fallen nacheinander. Die Daten deuten darauf hin, dass Kooperationen in kleinen Gruppen in verschiedenen Disziplinen zu unterschiedlichen Zeiten die gleichen Phasen durchlaufen. Neben den gängigen Trends wird auch der dramatische Anstieg der Co-Autorenzahl in der Physik nach 1990 diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1760-x 2380278776dfc4897c6b6181c0f711c4;de;;;6.4.;;;Analyse der Variationstendenzen der jährlichen Zitationszahlen für schlafende Schönheiten in der Wissenschaft mittels Derivatanalyse Um die Zitationsgeschichten schlafender Schönheiten (SBs) umfassend zu charakterisieren, präsentiert dieser Beitrag eine abgeleitete Analyse von SB-Zitatkurven. Die Ableitungsanalyse kann Perioden mit unterschiedlichen Variationstendenzen (aufsteigend, fallend oder unverändert) in der Anzahl der jährlichen Zitationen unterscheiden, diese Variationstendenzen können aus aufeinanderfolgenden (positiven, negativen oder null) Ableitungen identifiziert werden. Um die Störungen durch Schwankungen in den Zitationskurven zu überwinden, wird zunächst ein Glättungsverfahren angewendet. Eine Schlafperiode erscheint in einer Zitationskurve als horizontaler Bereich mit einer geringen Zitationszahl. Während einer Wachperiode sind die Ableitungen der Kurve positiv und können einige Nullen enthalten. Einige SBs erleben einen schnellen Anstieg der jährlichen Zitationen nach dem Erwachen und haben eine kurze Wachzeit, während bei anderen die Anzahl der jährlichen Zitate über einen langen Wachzeitraum stetig zunimmt. Verschiedene SBs können auch unterschiedliche Formen aufweisen, basierend auf der Änderung der Anzahl der jährlichen Zitationen, nachdem sie ihren Höhepunkt erreicht haben, und diese Formen können auch durch Derivatanalyse unterschieden werden. Die abgeleitete Analyse kann allein verwendet werden, um SBs zu identifizieren und ihre Aufwachzeiten zu bestimmen, oder in Kombination mit anderen Verfahren zum Identifizieren von SBs, um ihre Leistung durch Unterstützung bei der Identifizierung von abnormalen SBs zu verbessern. Die Ableitungsanalyse ermöglicht die Methode des „Schönheitskoeffizienten“ (Ke et al. in Proc Natl Acad Sci USA 112(24):7426–7431,;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2687-9 34770352d7bd8769ada4369e8cbeb3d7;de;;;6.4.;;;Modellierung der Makro-F&E-Produktionsgrenzleistung: eine Anwendung für die F&E auf chinesischer Provinzebene Dieses Papier schlägt einen neuartigen methodischen Rahmen zur effektiven Messung der Produktionsgrenzenleistung (PFP) von F&E-Aktivitäten auf Makroebene (regional oder national) selbst vor, die mit zwei verbesserten Modellen verbunden sind: einem nicht-radialen Dateneinhüllenden-Analyse (DEA)-Modell und einem nicht-radialen Malmquist Index. Insbesondere kann der Rahmen mehrdimensionale Informationen liefern, um verschiedene FuE-Effizienzindizes (dh technische Effizienz, reine technische Effizienz und Skaleneffizienz) sowie den Gesamtfaktor FuE-Produktivitätsänderung (bestimmt durch drei Komponenten: „Aufholen“ von FuE of Effizienz, „Grenzverschiebung“ der F&E-Technologie sowie „Ausbeutung“ des wirtschaftlichen Effekts im F&E-Maßstab) an einer vergleichbaren Produktionsgrenze. Mit ihr lassen sich nicht nur das Potenzial und die nachhaltige Innovationsfähigkeit untersuchen, sondern auch F&E-Projekte auf regionaler oder nationaler Ebene screenen und finanzieren. Wir haben den Rahmen auf einen Panel-Datensatz auf Provinzebene zu F&E-Aktivitäten von 30 ausgewählten chinesischen Provinzen angewendet.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0030-1 649eec01faafce82cf6acdffb8c04454;de;;;6.4.;;;Abbildung der kollaborativen Wissensproduktion in China durch Patent-Miterfinderschaften Es wurden nur wenige Fälle systematischer empirischer Forschung berichtet, die die kollaborative Wissensproduktion in China und ihre Auswirkungen auf Chinas nationales und regionales Innovationssystem untersuchten. Anhand chinesischer Patentdaten des US-Patent- und Markenamts (USPTO) untersucht dieser Beitrag die geografischen Unterschiede im intraregionalen, interregionalen und internationalen Wissensaustausch Chinas von 1985 bis 2007. Die Studienzentralität zeigt, dass intraregionale und internationale Kooperationen die wichtigsten Kanäle sind des Wissensaustauschs für die Provinzen und Gemeinden Chinas, während der interregionale Wissensaustausch relativ schwach ist. Außerdem hat sich das Wissensaustauschnetzwerk im Laufe der zwei Jahrzehnte ausgeweitet (eine zunehmende Anzahl von Provinzen und Ländern miteinander verbunden), wurde dezentraler (zunehmende Anzahl von Knotenpunkten) und kohärenter (mehr Verbindungen). Eine Blockmodellanalyse zeigt weiter, dass das interregionale Netzwerk Chinas beginnt, Merkmale einer Kern-Peripherie-Struktur zu zeigen. Der aktivste Wissensaustausch findet zwischen den Mitgliedern des Kernblocks statt, der aus den fortschrittlichsten Provinzen besteht, während die Mitglieder des peripheren Blocks aus benachteiligten Regionen wenig oder keinen lokalen und außerlokalen Wissensaustausch haben. Der Aufbau eines starken Wissenstransfernetzwerks würde die Innovationskapazitäten in benachteiligten Regionen erheblich verbessern und ihnen helfen, aus ihren „festgefahrenen“ Entwicklungspfaden auszubrechen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0404-z f4b78cc3c6319cf03d611a249e9826ea;de;;;6.4.;;;Projektmanagement in kleinen und mittleren Unternehmen zur Verbesserung des Managementwissens Dieser Artikel stellt die Forschungsergebnisse der bibliographischen Übersichtsarbeit zur Anwendung von Projektmanagementprozessen in kleinen und mittleren Unternehmen weltweit vor, mit dem Ziel, den aktuellen Stand der in ihnen adressierten Ermittlungsproduktivität zu kennen und damit das Wissensmanagement in den Betrieb der Organisation. In diesem Sinne wurde eine qualitative Untersuchung mit deskriptivem Umfang durchgeführt. Mit der Analyse von Informationen aus der vorhandenen Literatur wurden vier thematische Einheiten gebildet: administrative, operative, strategische und externe, die nach Einschätzung des Autors die Offenlegung von Untersuchungen in Organisationen dieser Art erläutern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81635-3_17 85adad03cfcf020b42f635cfe092dbfd;de;;;6.4.;;;Das neue norwegische Anreizsystem für die Veröffentlichung: vom Schlechten zum Schlechten Das neue norwegische System zur Berechnung von Publikationsleistungen wird untersucht. Das neue System wurde aufgrund der Kritik an der Benachteiligung von Verbundforschung ins Leben gerufen. Es zeigt sich, dass durch diesen Systemwechsel nachteilige Anreizprobleme entstehen. Wir zeigen an einem einfachen Fall, dass Institutionen (von der Kreditwürdigkeit her) davon profitieren, wenn sie mehr Autoren zu einer wissenschaftlichen Publikation hinzufügen. Schlimmer noch, der positive Effekt nimmt zu, je mehr Autoren das Papier anfangs hat. Alternative Fälle weisen auf noch stärkere Anreize für die Maximierung der Mitautoren hin.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2075-2 b5c7c8ac31d5979b9a33ac160f005715;de;;;6.4.;;;Forschung und Innovation an südafrikanischen Universitäten: aus Sicht der Tripelhelix Diese Studie untersucht die Forschung und Innovation an südafrikanischen Universitäten im Rahmen der Triple-Helix. Daten zu Patenten und Veröffentlichungen wurden als Outputindikatoren verwendet, um die FuE-Aktivitäten südafrikanischer Universitäten abzubilden. Die Studie ergab, dass Universitäten die produktivsten Verlage sind und etwa 91 % der gesamten südafrikanischen Publikationen ausmachen. Allerdings produzieren Universitäten insgesamt nur etwa 14% der gesamten südafrikanischen Patente. Nur wenige Universitäten sind sowohl für die Patentierung als auch für das Publikationsportfolio Südafrikas verantwortlich. Die Kooperationsmuster aus Gemeinschaftspatenten zeigen, dass nur etwa 19 % der Patente Gemeinschaftspatente sind. Öffentliche südafrikanische Forschungsinstitute sind bei gemeinsamen Patenten mit Universitäten aktiver, gefolgt von ausländischen Universitäten, aber lokale Firmen sind weniger aktiv bei Gemeinschaftspatenten. Ähnliche Trends werden auch in gemeinsam verfassten Artikeln beobachtet. Die Studie empfiehlt, die Zusammenarbeit zwischen Universitäten und lokalen Firmen zu stärken, um technologische Fähigkeiten in Südafrika zu entwickeln. Südafrikanische Universitäten müssen stärker mit der Industrie zusammenarbeiten, insbesondere mit den lokalen Industrien oder Instituten, um die „unternehmerische Universität“ in Bezug auf Patente und Technologietransfer zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2764-0 ac3ad1215da92957aa9853067cd18070;de;;;6.4.;;;Interfield-Vergleich des akademischen Outputs unter Verwendung von Daten auf Abteilungsebene Tenure-Entscheidungen und Hochschulrankings sind nur zwei Beispiele, bei denen ein bereichsübergreifender Vergleich der akademischen Leistung erforderlich ist. Es gibt Unterschiede in der Publikationsleistung zwischen den Fachgebieten, wenn die Anzahl der Arbeiten als quantitatives Maß und der Journal Impact Factor als Qualitätsmaß verwendet wird. So ist beispielsweise bekannt, dass die wirtschaftswissenschaftlichen Fakultäten weniger publizieren als die chemischen Fakultäten und ihre Zeitschriften weniger Einflussfaktoren haben. Es besteht jedoch kein Konsens über das Ausmaß der Differenz und die Methodik für die Anpassung. Jeder Entscheider nimmt seine eigene Anpassung vor und verwendet eine andere Formel. In diesem Artikel quantifizieren wir die Unterschiede in der Publikationsleistung zwischen neun akademischen Bereichen, indem wir Daten von 1417 Abteilungen in den Vereinigten Staaten verwenden. Wir verwenden zwei Qualitätsmaßnahmen. Zunächst gewichten wir die Publikationen nach dem Impact Factor der Zeitschriften. Zweitens betrachten wir nur die Publikationen in den Zeitschriften, die im obersten Quartil der Themenkategorien liegen. Wir sehen, dass es in Bezug auf die Anzahl der Veröffentlichungen große feldübergreifende Unterschiede gibt. Darüber hinaus stellen wir fest, dass die Interfield-Differenzen verstärkt werden, wenn wir die Qualität der Publikationen betrachten. Schließlich ordnen wir die Fachbereiche nach der Qualität ihrer Absolventenprogramme. Wir sehen, dass es auch große Unterschiede zwischen den Fachbereichen mit vergleichbaren Graduiertenprogrammen gibt.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1621-7 7f690efc2ee81406b49ac8f2a295a60b;de;;;6.4.;;;Trendanalyse der akademischen Forschung und technischen Entwicklung zu Gashydraten In letzter Zeit haben viele Länder großes Interesse an Gashydraten als alternative Energiequelle gezeigt und viele Studien zur Exploration, Bohrung und Produktion von Gashydraten durchgeführt. In diesem Artikel untersuchen wir den internationalen FuE-Trend bei Gashydraten, um durch die Anwendung von Textclustering auf die veröffentlichten Papiere und Patentdokumente eine Forschungsrichtung zu geben. Unsere Studie untersucht insbesondere die Forschung in den Vereinigten Staaten, wo die aktivste Forschung durchgeführt wurde, in Japan, einem Land, das in der technologischen Entwicklung führend ist, und in China, das über enorme Gashydratressourcen verfügt. Diese Studie beschreibt das Fachwissen dieser Länder und die sich ändernden FuE-Trends bei Gashydraten. Unsere Erkenntnisse können Erkenntnisse für die akademische Forschung und technische Entwicklung zu Gashydraten liefern.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1709-0 1f26499f67e03760ad6d004f3c254b99;de;;;6.4.;;;Geschlechterunterschiede in der wissenschaftlichen Produktivität: ein anhaltendes Phänomen? Es gibt umfangreiche Literatur über Unterschiede in der Forschungsleistung zwischen männlichen und weiblichen Forschern und deren Erklärung. Anhand von Publikationen von 852 Sozialwissenschaftlern zeigen wir, dass tatsächlich Leistungsunterschiede bestehen. Unsere Fallstudie legt jedoch nahe, dass diese in der jüngeren Forschergeneration verschwunden sind. Wenn in unserem Fall überhaupt Leistungsunterschiede bestehen, übertreffen junge Forscherinnen junge Forscherinnen. Der Trend in den entwickelten Gesellschaften, dass Frauen auf allen Bildungsstufen zunehmend die Männer übertreffen, wird auch im Wissenschaftssystem wirksam.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0712-y 1960367f1de5f737e33830a6911bf6d0;de;;;6.4.;;;Bereinigte Summe der institutionellen Scores als Indikator für die Präsenz von Hochschulsystemen im ARWU-Ranking In diesem Artikel stelle ich einen neuen Indikator vor, der die Präsenz eines Hochschulsystems im Shanghai Jiao Tong Academic Ranking of World Universities (ARWU) misst. Zunächst werden die Vorteile der Einführung eines solchen Maßes und die Nachteile im Zusammenhang mit der möglichen Auswahl des Indikators erörtert. Um die Nachteile zu analysieren, wird die Stichprobe der Länder mit Präsenz in der ARWU in zwei Gruppen mit einem kleinen und einem großen Welt-BIP-Anteil aufgeteilt. Ein Rohindikator, der auf der Summe der Punktzahlen aller Universitäten eines Landes geteilt durch seinen weltweiten BIP-Anteil basiert, zeigt eine merkliche Tendenz zugunsten kleiner Länder, sodass eine einseitige Varianzanalyse zwischen den Gruppen durchgeführt wird, um bei der Annullierung zu helfen die Voreingenommenheit. Dies führt zur Einführung eines neuen Aggregatindikators, der auf sehr einfache Weise berechnet werden kann. Eine Diskussion der Leistungsfähigkeit von Hochschulsystemen unter Verwendung dieses neuen Indikators schließt das Papier ab.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0490-y db095d1f4da25d143c7348047378994e;de;;;6.4.;;;Das Peer-Review-Spiel: ein agentenbasiertes Modell von Wissenschaftlern, die mit Ressourcenengpässen und institutionellem Druck konfrontiert sind In diesem Beitrag wird Peer Review als Kooperationsdilemma durch einen spieltheoretischen Rahmen betrachtet. Wir haben ein agentenbasiertes Modell entwickelt, um abzuschätzen, wie stark die Qualität von Peer-Reviews durch verschiedene Ressourcenzuweisungsstrategien beeinflusst wird, denen Wissenschaftler folgen, die sich mit mehreren Aufgaben befassen, d. Wir gingen davon aus, dass Wissenschaftler sensibel auf die Annahme oder Ablehnung ihrer Manuskripte und die Fairness des Peer-Reviews reagierten, dem sie vor der Begutachtung ausgesetzt waren. Wir gingen auch davon aus, dass sie bei der Überprüfung realistisch oder übermäßig zuversichtlich in Bezug auf die Qualität ihrer Manuskripte waren. Darüber hinaus gingen wir davon aus, dass sie empfindlich auf Wettbewerbsdruck reagieren könnten, der durch den institutionellen Kontext, in den sie eingebettet waren, entsteht. Die Ergebnisse zeigten, dass der Bias und die Qualität von Publikationen stark von der Motivation der Gutachter abhängen, aber auch, dass Kontextdruck einen negativen Effekt haben kann. Während jedoch ein übermäßiger Wettbewerb der Minimierung von Publikationsbias abträglich sein kann, ist ein gewisses Maß an Wettbewerb entscheidend, um die hohe Qualität der Veröffentlichung zu gewährleisten, insbesondere wenn Wissenschaftler die Überprüfung aus Gründen der Gegenseitigkeit akzeptieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2825-4 7a8dbd8a5104624c640d02510f4249d8;de;;;6.4.;;;Wie gekoppelt sind Kapillarelektrophorese und Massenspektrometrie? Das Verständnis dafür, wie Wissenschaft funktioniert, kann dazu beitragen, die wissenschaftliche Entwicklung effektiver zu gestalten. In diesem Papier berichten wir über eine Analyse der Organisation und der Verbindungen zwischen unausgewogenen Studienbereichen. Konkret betrachteten wir zwei wichtige Teilgebiete der analytischen Chemie, nämlich die Kapillarelektrophorese (CE) und die Massenspektrometrie (MS). Diese Bereiche sind besonders interessant, da MS in einem größeren Anwendungsbereich eingesetzt wird als CE. Folglich können diese unterschiedlichen Teile von Veröffentlichungen die Qualität der Suche nach Veröffentlichungen zu CE-MS beeinträchtigen. Hier haben wir ein Zitationsnetzwerk betrachtet, in dem die Knoten und Verbindungen Aufsätze bzw. Zitationen darstellen. Die Netzwerkcluster wurden mithilfe des Infomap-Algorithmus erkannt. Unter Berücksichtigung der Cluster und der jeweiligen Abstracts wurden die Themen identifiziert. Es wurden interessante Ergebnisse gefunden, darunter eine deutliche Trennung zwischen einigen Clustern von Artikeln zu Instrumentierungstechniken und -anwendungen, die anhand der abstrakten Inhalte quantifiziert wurden. Die am besten definierte Community wurde beispielsweise als;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03923-0 514aac23b7c8f027a875b6d78ab262c2;de;;;6.4.;;;Ändern Nobelpreisträger ihre Kooperationsmuster nach der Preisverleihung? Wir untersuchen, ob sich die kollaborativen Aktivitäten von Nobelpreisträgern nach der Preisverleihung negativ verändern, indem wir Publikationsaufzeichnungen von 198 Nobelpreisträgern verwenden und deren Koautorenschaftsmuster vor und nach dem Nobelpreis analysieren. Die Ergebnisse zeigen insgesamt weniger Zusammenarbeit mit neuen Koautoren nach der Auszeichnung als vor der Auszeichnung. Nobelpreisträger sind gegenüber Kooperationen, die vor dem Preis begannen, loyaler: Betrachtet man die Abbrecherquoten von Koautoren, so stellen wir fest, dass sich diese zwischen Koautorenschaften, die vor dem Preis begannen, und Koautorenschaften nach dem Preis deutlich unterscheiden. Wir stellen auch fest, dass die Wahrscheinlichkeit, nach der Auszeichnung im Koautorennetzwerk zu bleiben, umso höher ist, je intensiver die Zusammenarbeit vor der Preisverleihung und je länger die Dauer der Zusammenarbeit vor der Preisverleihung ist, was eine höhere Loyalität zum Nobelpreisträger impliziert.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1738-8 189752bbfb3fa2d1ef56490dbb45ce42;de;;;6.4.;;;Eine Methodik zur Enthüllung globaler Innovationsnetzwerke: Patentzitate als Hinweise auf grenzüberschreitende Wissensflüsse Dieses Papier stellt eine neue Methodik zur Beschreibung globaler Innovationsnetzwerke vor. Anhand von 167.315 USPTO-Patenten, die 2009 erteilt wurden, und den von ihnen zitierten Papieren zeigt diese Methodik „wissenschaftliche Spuren von Technologie“, die nationale Grenzen überschreiten, und zeigt, wie multinationale Unternehmen weltweit mit Universitäten und anderen Firmen interagieren. Die Daten und die Karte dieser Flüsse liefern Erkenntnisse, um eine vorläufige Taxonomie globaler Innovationsnetzwerke zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1351-2 2809dc2d945fc6a0934dfa678b1e0a00;de;;;6.4.;;;Messung der Quantität und Qualität wissenschaftlicher Produktivität in Kriminologie und Strafjustiz: ein Test von drei integrierten Modellen Die meisten Studien, die individuelle Leistungen in Kriminologie und Strafjustiz untersuchen, setzen Gesamtpublikationen mit wissenschaftlicher Produktivität gleich. In der aktuellen Studie wurde versucht, die Definition der wissenschaftlichen Produktivität zu erweitern, indem empirische Indizes zur Quantität und Qualität der wissenschaftlichen Produktivität einbezogen und diese Indizes sowohl auf Gesamt- als auch auf Erstautorenpublikationen angewendet wurden. Analysen mit Publikations- und Zitationsdaten der Top 100 Kriminologie- und Strafrechtswissenschaftler der letzten 5 Jahre ergaben, dass die Gesamtzahl der Publikationen eine integrierte (Quantität und Qualität) Bewertung nicht ersetzen kann. Die Ergebnisse zeigten ferner, dass die Mittelung über die Gesamtpublikation und die integrierten Erstautorenmodelle die fairste und ausgewogenste Bewertung der wissenschaftlichen Produktivität zu liefern schien. Es wurde auch festgestellt, dass Theoretiker im Vergleich zu Nicht-Theoretikern eher Erstautorenartikel veröffentlichen und signifikant besser abschneiden, wenn sie anhand des integrierten Erstautorenmodells bewertet werden, als wenn sie anhand des integrierten Gesamtpublikationsmodells bewertet werden. Die Verwendung dieser Modelle zur Bewertung der wissenschaftlichen Produktivität in Kriminologie, Strafjustiz und anderen Bereichen kann gerechtfertigt sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1496-z 6b96c998666049529efafc7dabb375b4;de;;;6.4.;;;Autorengewichteter Impact Factor und Reference Return Ratio: Können wir mehr Gleichheit zwischen den Feldern erreichen? Trotz seiner Probleme ist der Journal Impact Factor (JIF) die beliebteste Kennzahl für die Qualität von Zeitschriften. In diesem Papier werden zwei einfache Anpassungen von JIF getestet, um zu sehen, ob mehr Gleichheit zwischen den Feldern erreicht werden kann. Beim Author-Weighted Impact Factor (AWIF) wird die Anzahl der Zitationen, die eine Zeitschrift erhält, durch die Anzahl der Autoren dieser Zeitschrift geteilt. Bei der Reference Return Ratio (RRR) wird die Anzahl der Zitationen, die eine Zeitschrift erhält, durch die Anzahl der Referenzen in dieser Zeitschrift geteilt. Wir berechnen JIF, AWIF und RRR aller 10.848 Zeitschriften, die im Journal Citation Report 2012 enthalten sind. Wissenschaftliche Zeitschriften übertreffen sozialwissenschaftliche Zeitschriften bei JIF, aber sozialwissenschaftliche Zeitschriften übertreffen wissenschaftliche Zeitschriften sowohl bei AWIF als auch bei RRR. Ein Höchstmaß an Gleichberechtigung zwischen natur- und sozialwissenschaftlichen Zeitschriften wird durch die Nutzung des AWIF erreicht. Diese Ergebnisse können nicht verallgemeinert werden, wenn engere Fächerkategorien betrachtet werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2806-7 2a17b7e8d7ffb19fd1555b22026e50b1;de;;;6.4.;;;Internationale Standards mit Lebenszyklusperspektive: Welche Dimension der Nachhaltigkeit wird angesprochen? Ziel dieser Studie ist es, die Nachhaltigkeitsdimensionen zu untersuchen, die in internationalen Standards am meisten angesprochen wurden, und damit eine Lebenszyklusperspektive darzustellen. Die Absicht besteht darin, Praktiker in der Ökobilanz (LCA) dabei zu unterstützen, fallweise die anzuwendenden Standards und Methoden zur Berücksichtigung von Lebenszykluskonzepten über Umweltaspekte hinaus zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s11367-019-01606-w 1739bf525e2e2046d5c1ed35bd783a04;de;;;6.4.;;;Transfer und Verteilung von Wissensgenerierungsaktivitäten von Biowissenschaftlern im Wissensraum Um die Regel der Wissenserzeugungsaktivitäten auf zeitlicher und räumlicher Ebene zu untersuchen, führt dieser Artikel eine statistische Analyse des Zeitintervalls und der räumlichen Verschiebung aufeinander folgender Wissenserzeugungsaktivitäten von High-Yield-, Low-Yield- und ASFP durch mindestens vier Papiere). Die Forschung zeigt, dass für ertragsstarke Wissenschaftler das Zeitintervall der Wissenserstellungsaktivitäten einer stark ausgeprägten Verteilung gehorcht und platzende Merkmale verkörpert, sowohl mit langjähriger Stille als auch mit intensiven Schöpfungsaktivitäten. Die Zeitintervallverteilung von Wissenschaftlern mit niedrigem Ertrag ist der Exponentialverteilung angenähert und wird oft zufällig und gelegentlich verteilt. Für ASFP verkörpert die räumliche Verteilung von Schöpfungsaktivitäten auch stark ausgeprägte Merkmale, bei denen ihre Aktivitäten intensiv auf ein bestimmtes Wissensfeld beschränkt sind und bei denen auch eine weitreichende Erforschung der Wissensfelder in Wissensgenerierungsaktivitäten durchgeführt wurde.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0827-1 2cff4fa4902ecfe0790e3d414c99292d;de;;;6.4.;;;F&E-Marktwert bei schwachem Schutz der Rechte an geistigem Eigentum: der Fall Indien Die Beziehung zwischen F&E und Marktwert hat das Interesse vieler Wissenschaftler in verschiedenen Bereichen geweckt, jedoch wurde den Ländern mit schwachem Schutz der Rechte an geistigem Eigentum (IPR) nur wenig Aufmerksamkeit geschenkt. Dies ist bedauerlich, da dieses Problem potenziell von hoher Relevanz für die IPR-Politik in Entwicklungsländern ist. Insbesondere stellen sich mehrere Fragen, wenn das Problem des FuE-Marktwerts in einem Land mit schwachem Schutz des geistigen Eigentums analysiert wird. Erstens gibt es Bedenken hinsichtlich Anreizen (d. h. privater Erträge) für Unternehmen, in FuE zu investieren, wenn geistige Eigentumsrechte nur schwach geschützt sind. Zweitens könnten erhebliche Unterschiede bei der Marktbewertung von FuE-Investitionen in- und ausländischer Unternehmen auftreten, vor allem in den Branchen, in denen Spillovers wahrscheinlicher sind. Um diese Fragen zu untersuchen, untersucht dieses Papier die Marktbewertung von FuE-Investitionen eines Panels von 219 FuE-Berichten inländischen und ausländischen Unternehmen, die in Indien börsennotiert sind, mit einer empirischen Analyse. Erstens ist die Marktbewertung des FuE-Kapitals für die gesamte Stichprobe positiv und höher als die, die in den USA oder in europäischen Ländern aus ähnlichen Analysen erhalten wurde. Zweitens unterscheidet sich der Marktwert der FuE-Investitionen ausländischer Unternehmen in den Teilstichproben der inländischen und ausländischen Unternehmen nicht wesentlich von Null, während der Bewertungskoeffizient der inländischen Unternehmen viermal höher ist als der der Gesamtstichprobe. Drittens ist in wissenschaftsbasierten Branchen der Unterschied zwischen inländischen und ausländischen Unternehmen geringer als in den anderen Branchen. Die politischen Implikationen dieser Ergebnisse werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0042-x 6631e0b8ff0bc7c43231b54a16f2848b;de;;;6.4.;;;Die zunehmende Dominanz der Wissenschaft in der Wirtschaft: Welche Nationen sind erfolgreich? Wir haben bahnbrechende Patente analysiert, die über 25 Jahre hinweg als Grundlage für neue technologische Entwicklungen und Paradigmen dienen. Die Ergebnisse zeigten, dass technologische Felder zwar unterschiedlich stark von der Wissenschaft abhängig sind, der Großteil der Patente jedoch mittlerweile wissenschaftsabhängig ist. Die Ergebnisse legen nahe, dass sich das Verhältnis von Wissenschaft und Wirtschaftswachstum grundlegend geändert hat. Im Laufe der Zeit haben wissenschaftsabhängige Innovationen die innovationsbasierte Wirtschaft zunehmend dominiert, jedoch haben viele der produktivsten Länder in der wissenschaftlichen Forschung selbst mit starker technologischer und finanzieller Unterstützung nicht die Motivation und die Fähigkeit, aus Wissenschaft Wohlstand zu machen -Innovationen generieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03161-5 2803da072a65784b928b9b5e5f972f23;de;;;6.4.;;;Akademische Produktivität korreliert mit Wohlbefinden am Arbeitsplatz Ziehen die besten italienischen Akademiker ins Ausland? Wie hoch ist die akademische Produktivität eines italienischen Forschers, der in Italien arbeitet, verglichen mit einem, der im Ausland arbeitet? Hängt die akademische Produktivität von ihrem Wohlbefinden am Arbeitsplatz ab? Ziel dieser Studie ist es, Erklärungen für diese Fragen zu finden und den Zusammenhang zwischen akademischer Produktivität und organisatorischem Wohlbefinden und Arbeit aufzuzeigen, sowohl für Forscher, die italienische Emigranten im Ausland sind (Projekt IRA) als auch für diejenigen, die in Italien bleiben IRI-Projekt). Dieses Ziel wurde durch zwei Umfragen erreicht. Wo eine Atmosphäre einer Wellness-Organisation herrscht, schafft dies ein produktives Arbeitsumfeld (Vision im Ausland), umgekehrt wirkt sich ein schlechtes Arbeitsumfeld, das mit einem unterdurchschnittlichen Organisationssystem verbunden ist, negativ auf die gesamte akademische Produktivität aus (in Italien) . Wir können bestätigen, dass Arbeitsumgebungen mit einem besseren Organisationsklima produktivere Akademiker hervorbringen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0709-6 92305352839a627c9b8c27d766cddeeb;de;;;6.4.;;;Korrelation zwischen Wirkung und Zusammenarbeit Wir erhielten statistisch signifikante Daten, um den intuitiven Eindruck zu bestätigen, dass Zusammenarbeit zu einer höheren Wirkung führt. Wir haben acht wissenschaftliche Zeitschriften ausgewählt, um die Korrelationen zwischen der Zahl der Zitationen und der Zahl der Koautoren zu analysieren. Bei verschiedenen Zeitschriften enthielten die Einzelautorenartikel immer die niedrigsten Zitationen. Die Zitationen von Artikeln mit weniger als fünf Koautoren sind niedriger als die durchschnittlichen Zitationen der Zeitschrift. Wir haben auch eine einfache Messung des Wertes der Autorschaft in Bezug auf die Zunahme der Zitationszahl bereitgestellt. Im Vergleich zur Zitationsverteilung traten in der Koautorenverteilung ähnliche, aber kleinere Schwankungen auf. Etwa 70 % der Zitate wurden in 30 % der Arbeiten akkumuliert, während 60 % der Koautoren in 40 % der Arbeiten erschienen. Wir stellen fest, dass die Vorhersage der Zitationsnummer aus der Koautorennummer zuverlässiger sein kann als die Vorhersage der Koautorennummer aus der Zitationsnummer. Sowohl bei der Zitationsverteilung als auch bei der Koautorenverteilung ist die Standardabweichung größer als der Durchschnittswert. Wir warnen vor der Verwendung eines solchen nicht repräsentativen Durchschnittswertes. Der Durchschnittswert kann durch eine extreme Minderheit stark verzerrt sein und spiegelt möglicherweise nicht die Mehrheit wider.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0265-x f15be3c42bde5770c9e688f7eb4840a4;de;;;6.4.;;;TrendNets: Abbildung aufkommender Forschungstrends aus dynamischen Co-Word-Netzwerken durch spärliche Darstellung Die Abbildung der Wissensstruktur aus Wort-Ko-Vorkommen in einer Sammlung wissenschaftlicher Arbeiten wurde häufig verwendet, um einen Einblick in die Themenentwicklung in einem beliebigen Forschungsgebiet zu geben. Bei einem traditionellen Ansatz wird die Papiersammlung zunächst in zeitliche Untergruppen unterteilt, und dann wird ein Co-Wort-Netzwerk unabhängig in einer 2D-Karte dargestellt, um den Trend jeder Periode zu charakterisieren. Um aufkommende Forschungstrends aus einer solchen Zeitreihe von Co-Word-Netzwerken effektiv abzubilden, stellt dieser Artikel TrendNets vor, eine neuartige Visualisierungsmethodik, die die schnellen Veränderungen der Kantengewichte im Laufe der Zeit hervorhebt. Konkret haben wir einen neuen konvexen Optimierungsrahmen formuliert, der die aus dynamischen Co-Wort-Netzwerken aufgebaute Matrix in einen glatten Teil und einen spärlichen Teil zerlegt: ersterer repräsentiert stationäre Forschungsthemen, letzterer entspricht stoßartigen Forschungsthemen. Simulationsergebnisse an synthetischen Daten zeigten, dass unser Ansatz zur Matrixzerlegung die beste Burst-Erkennungsleistung über vier Basismethoden erreichte. In Experimenten, die mit Veröffentlichungen der letzten 16 Jahre auf drei Konferenzen in verschiedenen Bereichen durchgeführt wurden, haben wir die Effektivität von TrendNets im Vergleich zur traditionellen Co-Word-Darstellung gezeigt. Wir haben unsere Codes im Web zur Verfügung gestellt, um die wissenschaftliche Kartierung in allen Forschungsbereichen zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03241-6 d153a3d5c94028967771652ddeb3a4e1;de;;;6.4.;;;Auf dem Weg zu einer Typologie der Forschungsleistungsvielfalt: der Fall ungarischer Spitzenspieler Die Messung der in Veröffentlichungsdatensätzen kodierten intellektuellen Diversität als Proxy für den Grad der Interdisziplinarität hat in letzter Zeit in der Science-Mapping-Community erhebliche Aufmerksamkeit gefunden. Der vorliegende Beitrag stützt sich auf die Verwendung des Stirling-Index als Diversitätsmaß, das auf ein Netzwerkmodell (maßgeschneiderte Wissenschaftslandkarte) von Forschungsprofilen angewendet wird, das von mehreren Autoren vorgeschlagen wurde. Eine modifizierte Version des Index wird verwendet und mit den vorherigen Versionen an einem Beispieldatensatz verglichen, um die ungarischen Spitzenforschungsorganisationen (HROs) entsprechend ihrer Forschungsleistungsvielfalt einzustufen. In mehrfacher Hinsicht unerwartete Ergebnisse zeigen, dass der modifizierte Index ein Kandidat für die Messung des Grades von ist;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0351-8 0c663d61f45fbae5ed88dd3af58a47f2;de;;;6.4.;;;"Zum Verständnis von Längsschnitt-Kooperationsnetzwerken: ein Fall von Mammographie-Leistungsforschung In diesem Artikel untersuchen wir das Längsschnittforschungs-Kooperationsnetzwerk der ""Mammographieleistung"" über 30 Jahre, indem wir mit Scopus ein großes Kollaborationsnetzwerk erstellen und analysieren. Die Untersuchung sozialer Netzwerke unter Verwendung von Längsschnittdaten kann neue Erkenntnisse darüber liefern, wie sich diese kollaborative Forschung im Laufe der Zeit entwickelt und welche Arten von Akteuren das gesamte Netzwerk im Laufe der Zeit beeinflussen. Die in dieser Arbeit vorgestellten Methoden und Ergebnisse sollen helfen, Schlüsselakteure in anderen Forschungskooperationsnetzwerken zu identifizieren. Dabei wenden wir eine Rangaggregationstechnik auf Zentralitätsmaße an, um ein einzelnes Ranking einflussreicher Akteure abzuleiten. Wir argumentieren, dass es eine starke Korrelation zwischen dem Grad der Grad- und Nähezentralitäten eines Akteurs und seinem Einfluss im Forschungskooperationsnetzwerk (auf Makro-/Länderebene) gibt.";-;-;-;https://link.springer.com/article/10.1007/s11192-015-1560-3 4eba797d0d306210b69e4d0e4746f44e;de;;;6.4.;;;Innovation und Produktion in der globalen Solar-Photovoltaik-Industrie Die weltweite Entwicklung der Photovoltaik wird als potenziell wichtige Technologie bei der Suche nach alternativen Energiequellen angesehen. Aufgrund seines evolutionären Charakters, sowohl in Bezug auf Technologie als auch auf den Markt, gibt es eine gewisse Divergenz zwischen der Innovationsfähigkeit und der Produktionskapazität bestimmter Länder. In der vorliegenden Studie wollen wir dieses Thema untersuchen, indem wir die Produktions- und Innovationsleistung von sechs Ländern im Zeitraum von 1996 bis 2006 untersucht haben ist möglicherweise auf unterschiedliche Geschäftsstrategien der einzelnen Länder sowie auf das Ausmaß ihres technologischen Vorsprungs zurückzuführen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0907-2 75782470cb83e5314129d57256e63ada;de;;;6.4.;;;Untersuchung des Journal Impacts entlang der Spalten und Zeilen der Publikations-Zitat-Matrix Journal Impact Factors und diachrone Journal Impact Factors werden derzeit mit den Daten entlang der Zeilen bzw. Spalten der Publikations-Zitat-Matrix einer Zeitschrift berechnet. Die durchschnittliche Publikations-Zitat-Matrix kann erhalten werden, indem die Elemente der Publikations-Zitat-Matrix durch die Anzahl der von einer Zeitschrift in einem bestimmten Jahr veröffentlichten Artikel geteilt werden. Entlang der Zeilen und Spalten der Publikations-Zitat-Matrix haben wir festgestellt, dass Zeitschriften derselben Fachkategorie durchaus unterschiedliche Zitationsmuster aufweisen können. Insbesondere einige Zeitschriften haben eine anhaltende Wirkung. Um den Impact einzelner Zeitschriften mit unterschiedlichen Zitiermustern auf die wissenschaftliche Gemeinschaft effektiv abzubilden, schlagen wir einen integralen synchronen Journal Impact Factor vor, der die Merkmale der bestehenden Journal Impact Factors und diachronen Journal Impact Factors kombiniert. Bei diesem Ansatz werden die Daten entlang der Zeilen der Publikations-Zitat-Matrix und die durchschnittlichen Zitationen der in den einzelnen Jahren veröffentlichten Arbeiten verwendet. Die Länge des Zitationsfensters kann flexibel eingestellt werden, um Genauigkeit und Aktualität basierend auf Zitaten auszugleichen. Es werden Modifikationen des vorgeschlagenen Indikators unter Berücksichtigung der Normalisierung, der Bedeutung von Zitatquellen und eines geometrischen Mittelungsmechanismus bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03715-y 58359989feec6e171eed5364a3a618c8;de;;;6.4.;;;Eine EU ohne das Vereinigte Königreich: Darstellung der sich wandelnden Rollen des Vereinigten Königreichs in der wissenschaftlichen Forschung der EU In Wissenschaft, Technologie und Innovation sind die Folgen des Austritts Großbritanniens (Brexit) sowohl für Großbritannien als auch für die Europäische Union (EU) noch ungewiss. Es besteht jedoch kein Zweifel, dass Großbritannien in den kommenden Jahren seine wissenschaftliche Zusammenarbeit mit anderen EU-Ländern neu kalibrieren muss. In dieser Studie wollen wir herausfinden, welche EU-Länder den größten Verlust erleiden und welche Forschungsbereiche am stärksten vom Brexit betroffen wären. Basierend auf den vom Web of Science indizierten wissenschaftlichen Ergebnissen jedes EU-Landes zeigen wir, dass das Vereinigte Königreich häufig an internationaler wissenschaftlicher Zusammenarbeit beteiligt ist. Wir definieren auch vier Arten von Rollen entsprechend der Leistung des Vereinigten Königreichs in Produktion und Zusammenarbeit. Diese Rollen sind von großer Bedeutung für unser Verständnis des Status des Vereinigten Königreichs in der EU. In diesem Sinne fungierte das Vereinigte Königreich als führend in den Gesundheitswissenschaften, als Pionier in den Sozialwissenschaften, als Assistent in den Naturwissenschaften und als Teilnehmer im Ingenieurwesen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2740-8 d812fd7e1532965c9651190820362e53;de;;;6.4.;;;Empfehlungssystem für Forschungspapiere basierend auf öffentlichen kontextbezogenen Metadaten Aufgrund der exponentiellen Zunahme von Forschungsarbeiten auf einer täglichen Basis ist das Auffinden und Zugreifen auf verwandte wissenschaftliche Dokumente über das Internet eintönig. Einer der führenden Ansätze war der Einsatz von Empfehlungssystemen, um einzelnen Forschern proaktiv wissenschaftliche Arbeiten zu empfehlen. Der Hauptnachteil dieser Methoden besteht jedoch darin, dass ihr Erfolg von Benutzerprofilinformationen abhängt und daher dem neuen Benutzer keine nützlichen Vorschläge machen kann. Darüber hinaus werden sowohl die öffentlich als auch die nicht-öffentlich verwendeten beschreibenden Metadaten verwendet. Der Anwendungsbereich der Empfehlung beschränkt sich daher auf eine Reihe von Dokumenten, die entweder öffentlich zugänglich sind oder die urheberrechtlich geschützt sind. Um die oben genannten Probleme zu lindern, schlugen wir einen alternativen Ansatz vor, der öffentliche kontextbezogene Metadaten für ein unabhängiges Framework verwendet, das wissenschaftliche Arbeiten unabhängig von Forschungsbereich und Benutzererfahrung individuell anpasst. Experimentelle Tests haben signifikante Verbesserungen gegenüber anderen Basismethoden gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03642-y b3bda8d25aa5c9ef0d6a94348e82f5f5;de;;;6.4.;;;Vergleichende Analyse zwischen Impact Factor und h-Index für Pharmakologie- und Psychiatrie-Zeitschriften Bei strikt gleichen Parametern (gleiche zwei Publikationsjahre (2004–2005) und identisches einjähriges Zitationsfenster (2006)) wurde der IF 2006 mit dem h-Index 2006 für zwei Stichproben der Zeitschriften „Pharmacology and Pharmacy“ und „Psychiatry“ verglichen berechnet aus dem ISI Web of Science. Für die beiden Stichproben sind die IF- und die h-Index-Rankings der Zeitschriften sehr unterschiedlich. Der Korrelationskoeffizient zwischen dem IF und dem h-Index ist für die Psychiatrie hoch, aber für die Pharmakologie niedriger. Der zwischen dem h-Index und durchgeführte Linearitätstest;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0058-2 7f99dc072174f3e7ddc15aad74926aa9;de;;;6.4.;;;Eine Webanwendung zum Aggregieren widersprüchlicher Präferenzen von Gutachtern Ausgehend von der Social-Choice-Theorie leiten wir eine Begründung ab, in der jeder Gutachter gebeten wird, seine zweite, dritte und vierte Wahl zusätzlich zu seiner Empfehlung bezüglich der Annahme/Überarbeitung/Ablehnung eines bestimmten Manuskripts anzugeben. Alle Alternativenhierarchien der Gutachter werden gesammelt und so zusammengefasst, dass ein Gesamtranking berechnet werden kann. Demzufolge werden widersprüchliche Empfehlungen nicht dadurch gelöst, dass ein dritter urteilender Gutachter um seine Empfehlung gebeten wird, wie dies in vielen wissenschaftlichen Zeitschriften übliche redaktionelle Praxis ist, sondern indem mehr Informationen von den verfügbaren Gutachtern herangezogen werden. Nach einer kurzen Einführung in die Social-Choice-Theorie und einer Beschreibung und Begründung der Maximum-Likelihood-Regel für Ranking-Alternativen beschreiben und demonstrieren wir eine öffentlich verfügbare Webanwendung, die einfach zu bedienende Werkzeuge zur Anwendung dieser Methoden zur Aggregation widersprüchlicher Gutachterempfehlungen bietet. Auf diese Anwendung können Redakteure zugreifen, um ihren Entscheidungsprozess zu unterstützen, falls sie widersprüchliche Empfehlungen von ihren Gutachtern erhalten.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1198-y 43d6932258f6f445e951c101823ecd6c;de;;;6.4.;;;Wissenschaftliche Veröffentlichungen in den baltischen Staaten publications Der Artikel konzentriert sich auf die Entwicklung wissenschaftlicher Veröffentlichungen in den baltischen Staaten (Litauen, Lettland und Estland) und verweist auf internationale Datenbanken, die wissenschaftliche Arbeiten enthalten, die in den letzten 20 Jahren der Unabhängigkeit erstellt wurden. Die Länder teilen die gleiche Geschichte der Wiederherstellung der Unabhängigkeit nach 40 Jahren Besatzung. Der Artikel konzentriert sich speziell auf die Zeit nach dem EU-Beitritt im Jahr 2004. Er erörtert den Beitrag der Technischen Universität Kaunas, der Technischen Universität Vilnius Gediminas, der Technischen Universität Riga und der Technischen Universität Tallinn zur Gesamtzahl der Veröffentlichungen in diesen Ländern. Die Untersuchung basierte auf Datenbanken von Thomson Reuters Web of Science, Essential Science Indicators und Journal Citation Report. Darüber hinaus wurde das Scimago-Ranking-System basierend auf der Scopus-Datenbank verwendet. Die Datenanalyse umfasste auch ähnliche Indizes, die die Anzahl der Artikel und deren Zitationsergebnisse sowie die durchschnittliche Anzahl der Zitationen pro Artikel angeben.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0394-x 5023ec41084ab820d0e9443c10551dbf;de;;;6.4.;;;Schlafende Schönheiten in der Meme-Diffusion Eine schlafende Schönheit in der Verbreitung weist darauf hin, dass bestimmte Informationen, sei es eine Idee oder Innovation, eine Winterschlafphase durchlaufen, bevor sie einen plötzlichen Popularitätsschub erfährt. In dieser Studie zeigen wir jedoch, dass die Dornröschen ein interessantes und nicht außergewöhnliches Phänomen in der Informationsverbreitung ist , Suchanfragen oder Wikipedia-Einträge, die wir Meme nennen, werden eine Zeitlang unbemerkt bleiben und plötzlich Aufmerksamkeit erregen, dann schläft es wieder ein und erwacht später mit einem weiteren unerwarteten Popularitätsgipfel. Eine weitere Untersuchung dieses Phänomens zeigt, dass die Intervalle zwischen zwei Aufwachen einer exponentiellen Verteilung folgen, sowohl der ansteigenden als auch der abfallenden Stufenlänge folgen Potenzgesetzverteilungen, und das zweite Aufwachen neigt dazu, seinen Höhepunkt in einer kürzeren Zeit zu erreichen. Darüber hinaus korrelieren die Gesamtvolumina der beiden Wake-ups positiv. Unter Berücksichtigung dieser Ergebnisse wird ein verbessertes Bass-Modell vorgestellt, um die Diffusionsdynamik von Memen auf verschiedenen Medien gut zu beschreiben. Unsere Ergebnisse können helfen, den gemeinsamen Mechanismus hinter der Verbreitung verschiedener Meme zu verstehen und sind aufschlussreich, um den Wendepunkt im Marketing zu lokalisieren oder innovative Publikationen in der Wissenschaft zu finden.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2390-2 7f15d07255b6dd8bea4671dc64cbf8de;de;;;6.4.;;;Vorsorgemethode für Patentstreitigkeiten: Analyse der Merkmale von US-Patenten mit und ohne Rechtsstreitigkeiten von 1976 bis 2010 Diese Studie zielt darauf ab, eine frühzeitige Vorsorgemethode vorzuschlagen, die es ermöglicht, die Wahrscheinlichkeit einer Patentverletzung vorherzusagen sowie den Patentwert zu bewerten. Um die Zwecke zu erreichen, wird eine groß angelegte Analyse sowohl zu streitigen Patenten als auch zu nicht streitigen Patenten durchgeführt, die zwischen 1976 und 2010 vom USPTO ausgestellt wurden. Die vom USPTO von 1976 bis 2010 erteilte ganzheitliche Skalenanalyse der beiden Arten von Patenten (3.878.852 nicht streitige Patente und 31.992 streitige Patente insgesamt) wurde in der Literatur nicht durchgeführt und muss untersucht werden, damit Patentforscher das Gesamtbild verstehen können der USPTO-Patente. Durch den Vergleich der Eigenschaften aller streitigen Patente mit denen von nicht streitigen Patenten kann auch ein Vorsorgeverfahren für Patentstreitigkeiten erhalten werden. Sowohl streitige Patente als auch nicht streitige Patente werden analysiert, um die Unterschiede zwischen den beiden Arten von Patenten in Bezug auf unterschiedliche Variablen zu verstehen. Es wurde festgestellt, dass es statistisch signifikante Unterschiede für die beiden Arten von Patenten in den folgenden 11 Variablen gibt: (1) Nr. des Rechtsnachfolgers, (2) Nr. des Landes des Rechtsnachfolgers, (3) Nr. des Erfinders, (4) Land, (5) Nr. der Patentreferenz, (6) Nr. der erhaltenen Patentzitate, (7) Nr. des IPC, (8) Nr. des UPC, (9) Nr. des Anspruchs, (10) Nr. of Non-Patent Reference, und (11) No. of Foreign Reference. Schließlich wird die logistische Regression verwendet, um die Eintrittswahrscheinlichkeit eines Patentstreits vorherzusagen, indem die 11 Merkmale von 3.910.844 USPTO-Patenten an eine logistische Funktionskurve angepasst werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0716-7 43f18e0678b8b4241a552a26bfa9ffd6;de;;;6.4.;;;Evolutionäre Spiele zwischen Themenkategorien Hier untersuchen wir die Entwicklung des Zeitschriftenaustauschs zwischen wissenschaftlichen Themenkategorien unter Verwendung der evolutionären Spieltheorie. Wir gehen davon aus, dass eine gemeinsame Nutzung von Zeitschriften zwischen Fachkategorien besteht, wenn sie sich gemeinsame wissenschaftliche Zeitschriften teilen. In diesem Beitrag wird das Dilemma der Gefangenen (innerhalb der evolutionären Spieltheorie) als Metapher für die Probleme im Zusammenhang mit der Entwicklung des Zeitschriftenaustauschs zwischen wissenschaftlichen Themenkategorien verwendet. Anhand von evolutionären Spielen zeigen wir hier, dass Verbindungen zwischen Kategorien (die gemeinsame Zeitschriften teilen) ermöglichen können, dass das Teilen von Zeitschriften in stationären Konfigurationen unbegrenzt bestehen bleibt. Die Schlussfolgerung ist, dass die gemeinsame Nutzung von Zeitschriften zwischen Themenkategorien ein evolutionärer Vorteil ist. Mit einer Reihe von Experimenten haben wir das asymptotische Verhalten dieses Systems für verschiedene Werte des Modellparameters untersucht und die Ergebnisse scheinen robust zu sein. Subjektkategorien werden in Form von Graphen beschrieben, so dass Kategorien die Scheitelpunkte einnehmen. Sharing-Kategorien sind durch die Kanten dieser Diagramme verbunden. Die Kombination aus evolutionärer Spieltheorie und Graphentheorie bietet die Flexibilität, realistischere Simulationen durchzuführen.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1255-1 2a919fdf91124196363620876ce504f0;de;;;6.4.;;;Hinzufügen von Autorschaftsreihenfolge zu den Quantitäts- und Qualitätsdimensionen der wissenschaftlichen Produktivität: Evidenz aus Gruppen- und Einzelanalysen Der Zweck dieser Studie bestand darin, festzustellen, ob die Reihenfolge der Autorenschaft – gemessen an Erstautorenpublikationen, Zitaten zu Erstautorenpublikationen und Erstautoren;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1803-3 4628216f59c582a3e5ee4f274c385f82;de;;;6.4.;;;Die nichtlineare Natur der Beziehungen zwischen den Patentmerkmalen und der Unternehmensleistung Diese Studie verwendet neuronale Netze, um die nichtlinearen Beziehungen zwischen der Unternehmensleistung und den Patentmerkmalen zu untersuchen, die anhand des Herfindahl-Hirschman-Patentindex (HHI of Patents), der Patentzitate und der relativen Patentposition im wichtigsten Technologiefeld (RPP .) gemessen werden;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0101-3 0ed71646e558f4fd29f855fa7118793f;de;;;6.4.;;;Hinweis zu F&E-Aufwendungen und Anlageinvestitionen In diesem Beitrag befassen wir uns mit dem fixen Kapitalcharakter der in Forschung und Entwicklung eingesetzten Produktionsmittel und Arbeitskräfte, die wissenschaftliche und technologische Erkenntnisse generieren. Wir argumentieren, dass diese laufenden FuE-Ausgaben typischerweise den Charakter von Anlageinvestitionen haben. Anschließend präsentieren wir eine empirische Analyse, die zeigt, dass die Ausgaben für industrielle FuE stärker mit der Bildung von Anlagekapital verbunden sind als mit der Bildung von Kapital im Allgemeinen. Die Übertragung dieser Schlussfolgerung auf die Ökonomie von Forschung und Innovation würde es ermöglichen, Investitionen in die Produktion wissenschaftlich-technologischen Wissens mit größerer Klarheit und Präzision zu analysieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0225-5 6172b852f1cd69da0001c4002b05aaa7;de;;;6.4.;;;Eine multiperspektivische Analyse von Retraktionen in den Life Sciences Das Ziel dieser Studie ist es, Trends bei zurückgezogenen Publikationen in den Biowissenschaften und biomedizinischen Wissenschaften über Achsen wie Zeit, Länder, Zeitschriften und Einflussfaktoren und Themen zu untersuchen. Es wurden fast siebentausend Publikationen verwendet, die die Gesamtheit der ab August 2019 in PubMed sichtbaren Widerrufe umfassen. Diese Arbeit beinhaltete ausgefeilte Datensammlungs- und Analysetechniken, um Daten aus PubMed, Wikipedia und WikiData zu verwenden und sie in Bezug auf die oben genannten Achsen zu untersuchen. Wichtig ist, dass ich modernste Analyse- und Visualisierungstechniken aus dem Natural Language Processing (NLP) einsetze, um die Themen in der zurückgezogenen Literatur zu verstehen. Um einige Ergebnisse hervorzuheben, zeigen die Analysen eine im Zeitverlauf zunehmende Zurückziehungsrate und deutliche Unterschiede in der Publikationsqualität (gemessen am Journal Impact Factor) zwischen den Top-Ländern. Während Molekularbiologie und Krebs die Retraktionen dominieren, sehen wir darüber hinaus auch eine Reihe von Retraktionen, die nichts mit Biologie zu tun haben. Die Methoden und Ergebnisse dieser Studie können angewendet werden, um die Art und Entwicklung von Retraktionen in den Biowissenschaften kontinuierlich zu verstehen und so zur Gesundheit dieses Forschungsökosystems beizutragen.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03907-0 d1888740ef53c4afdc7f6f16f1916f7e;de;;;6.4.;;;Mining-typische Merkmale für häufig zitierte Artikel In diesem Papier diskutieren wir die Anwendung der Data-Mining-Tools, um typische Merkmale für hoch zitierte Papiere (HCPs) zu identifizieren. Durch die Integration externer Merkmale und Qualitätsmerkmale von Papieren wurde der Merkmalsraum etabliert, der zur Modellierung von HCPs verwendet wird. Dann wurde eine Reihe von Prädiktorteams aus dem Merkmalsraum mit einem groben Satzreduktionsrahmen extrahiert. Jedes Prädiktorteam wurde verwendet, um einen Basisklassifikator zu konstruieren. Anschließend wurden die fünf Basisklassifikatoren mit der höchsten Klassifikationsleistung und insgesamt größeren Diversität ausgewählt, um ein Multi-Classifier-System (MCS) für HCPs aufzubauen. Das Kombinationsvorhersagemodell erzielte eine bessere Leistung als Modelle eines einzelnen Vorhersageteams. Auf Basis des MCS wurden 11 typische Vorhersagemerkmale für HCPs extrahiert. Die Ergebnisse zeigen, dass sowohl die innere Qualität als auch die äußeren Merkmale der Papiere, die hauptsächlich als Reputation der Autoren und Zeitschriften dargestellt werden, zur zukünftigen Generation von HCPs beitragen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0366-1 b7792689d39bfdb9c84d47242a2b8e62;de;;;6.4.;;;Chinas Stipendium zeigt atypische Referenzierungsmuster China hat die Zahl der im Web of Science indizierten veröffentlichten Werke seit 1980 stark erhöht. Dieses wissenschaftliche Korpus ermöglicht eine Analyse der Kreativität oder Innovation dieses Beitrags, wobei Kreativität durch tiefe Konventionalität angezeigt wird;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03579-2 dd8b95c81a6048a04e06d756a4d8b74b;de;;;6.4.;;;Willkür im Peer-Review-Verfahren Das Ziel dieser Arbeit ist es, die Ursachen und Auswirkungen von Willkür im Peer-Review-Prozess zu analysieren. Dieses Papier konzentriert sich auf zwei Hauptgründe für die Willkür in der Peer-Review. Der erste ist, dass Schiedsrichter nicht homogen sind und sich anzeigen;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03348-1 59de4eccd7079f461d3840fbcb50b518;de;;;6.4.;;;Vorhersage der Zentralität von Lehrkräften in der Kommunikation Die Daten von 1.581 Fakultätsmitgliedern, die an 98 Promotions-Kommunikationsprogrammen in den Vereinigten Staaten angeschlossen waren, wurden analysiert, um normative Veröffentlichungsraten und Prädiktoren für die Positionszentralität im Einstellungsnetzwerk der Fakultät zu bestimmen. Die Datenbank des Communication Institute for Online Scholarship (CIOS) wurde verwendet, um die Veröffentlichungshäufigkeit in referierten Zeitschriften zu messen. Die Positionszentralität wurde anhand der relativen Position eines Kommunikationsprogramms im Einstellungsnetzwerk gemessen, wie sie von Barnett, Danowski, Feeley und Stalker (;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0324-3 9312a5afd605a246beb5c9f12eb7f2ba;de;;;6.4.;;;Identifizierung und Verwendung von Richtlinien für die Gestaltung computergestützter kollaborativer Schreibwerkzeuge Da Groupware- und Workflow-Technologien weithin akzeptiert werden, ist es wichtig, Best Practices in allen Phasen der Entwicklung dieser Systeme zu identifizieren und zu klären. Ein Ansatz zur Verbreitung von Best Practices besteht darin, klare und wirksame Richtlinien für die Anwendung in der Systementwicklung zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/BF00750747 b1eaf62ed6c2c02cdd0824f158f136eb;de;;;6.4.;;;Überprüfung der Determinanten des Marktwerts aus der Perspektive der Patentanalyse und der Patentstreitigkeiten Diese Studie untersuchte die Determinanten des Marktwerts aus der Perspektive der Patentanalyse und Patentstreitigkeiten in der amerikanischen Halbleiterindustrie. Wir haben künstliche neuronale Netze verwendet, um den Einfluss von Patentzählungen, Angeklagten von Patentstreitigkeiten und Patentanteilen auf den Marktwert in der amerikanischen Halbleiterindustrie zu untersuchen. Die Patentdaten wurden vom US-amerikanischen Patent- und Markenamt gesammelt, rechtliche Daten wurden aus der Datenbank von Westlaw und die Finanzdaten wurden aus der Datenbank von COMPUSTAT gesammelt. Die Ergebnisse zeigen, dass sich die Anzahl der Patente und die Anzahl der Beklagten von Patentstreitigkeiten positiv auf die Unternehmensleistung in der amerikanischen Halbleiterindustrie auswirken. Allerdings wirkt sich der Patentanteil negativ auf die Unternehmensperformance in der amerikanischen Halbleiterindustrie aus. Dementsprechend können wir die drei Indikatoren Patentanzahl, Anzahl der Beklagten von Patentstreitigkeiten und Patentanteil anwenden, um den Marktwert amerikanischer Halbleiterunternehmen zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03119-7 a59d9dd61e56c672a553490c9982b67d;de;;;6.4.;;;Wissenschaftlicher Output: arbeits- oder kapitalintensiv? Eine Analyse für ausgewählte Länder Wissenschaftliche Forschung trägt zu einem nachhaltigen Wirtschaftswachstum bei. Daher sollten politische Entscheidungsträger verstehen, wie die verschiedenen Inputs – nämlich Arbeit und Kapital – mit der wissenschaftlichen Leistung eines Landes zusammenhängen. Dieses Papier befasst sich mit diesem Problem, indem es die Produktionselastizitäten für Arbeit und Kapital anhand eines Panels von 31 Ländern in neun Jahren schätzt. Aufgrund der Natur des wissenschaftlichen Outputs verwenden wir auch räumliche ökonometrische Modelle, um die Spillover-Effekte von produziertem Wissen sowie Arbeit und Kapital zu berücksichtigen. Die Ergebnisse zeigen, dass die Kapitalelastizität näher an der Arbeitselastizität liegt. Die Ergebnisse deuten auf eine abnehmende Rückkehr zur maßstäblichen Produktion wissenschaftlicher Ergebnisse hin. Das räumliche Modell weist auf negative Spillovers von Investitionen und keine Spillovers durch Arbeit oder wissenschaftliche Leistung hin.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2369-z f2995645f64b3f5443e8ad02d91b4a3a;de;;;2.3.;;;Eine neuartige personalisierte Empfehlung für die intelligente gemeinsame Nutzung von Netzwerkressourcen Um die Probleme zu lösen, wie zum Beispiel: Erstellung hochwertiger Empfehlungen, effizientes Organisieren und Ausführen von Tausenden von Empfehlungen pro Sekunde für Millionen von Benutzern und Ressourcen und Erzielen einer hohen Empfehlungsgenauigkeit. Dieses Papier schlägt eine neuartige raumbasierte personalisierte Empfehlungsstrategie auf Basis von Informationen vor, um die intelligente gemeinsame Nutzung von Netzwerkressourcen zu erfüllen, die durch das dynamische Erfassungsverhalten der Netzwerkbenutzer aufgebaut wird. Zu den wichtigsten Beiträgen gehören: (1) Bereitstellung der Formel zur Berechnung von Informationsbewertungswerten von Webseiten und Netzwerkbenutzern anhand des Sammelverhaltens der Benutzer, (2) Vorschlag zur Konstruktion von räumlichen Informationsmerkmalen basierend auf SHG-Tree, um zu organisieren, zu lokalisieren und Index aller Netzwerkressourcen in der Empfehlungsplattform, (3) Vorschlag von vier Information-Match-Algorithmen mit unterschiedlicher Indexgranularität und deren Anwendung auf sechs Arten von personalisierten Empfehlungsschemata, (4) Anwendung von Empfehlungsmethoden auf eine Wushu-Dienstnetzwerkplattform zeigt, dass Service kann Millisekunden-Reaktionen erreichen und die Empfehlungszufriedenheit kann 70 % übersteigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23226-8_30 4ccb703bb60f69d3b268a3676864eb2b;de;;;6.4.;;;Kommunikation als Instrument zur Erweiterung der gesellschaftlichen Teilhabe: Der Fall des Rio Operations Center Dieser Artikel beleuchtet die Beziehung zwischen dem Einsatz von Informations- und Kommunikationstechnologie (IKT) und der gesellschaftlichen Teilhabe in der Stadt Rio de Janeiro durch die Strategie des sozialen und mittelständischen Engagements des Rio Operations Center (COR, auf Portugiesisch) – eines städtischen Kommando- und Kontrollzentrums 2010 ins Leben gerufen, um das logistische Stadtmanagement zu unterstützen. Die Strategie dieses COR bietet neue und interaktive Kontaktkanäle zwischen der Regierung und der Gesellschaft durch den Einsatz von Kommunikationsinstrumenten, die direkt zur sozialen Stärkung des städtischen Betriebsmanagements beitragen. Dadurch konnten die Bürgerinnen und Bürger diese Kanäle nutzen, um mit den städtischen Logistikmanagern in Dialog zu treten, um über Notfälle bestens informiert zu sein und städtische Probleme direkt an die Einsatzkräfte zu melden. Statt passiver Beobachter zu sein, haben Bürgerinnen und Bürger die Möglichkeit, über die Kommunikationskanäle von COR Akteure im Bereich City Operations zu sein. In diesem Text werden vier Perspektiven der Kommunikationsstrategie von COR vorgestellt: (1) das Engagement von Presseunternehmen im betrieblichen Alltag der Stadt, (2) die Nutzung von Web-Social-Media-Tools zur Einbindung der Bürger, (3) Partnerschaften mit mobilen Apps für urbane Mobilität und (4) Live-Videoübertragung im Internet zur Kommunikation von Krisensituationen. Diese Elemente erhöhen die gesellschaftliche Teilhabe und die Resilienz der Städte, verbessern das lokale Management, minimieren städtische Probleme, retten Leben in Notfällen und tragen zu einer besseren Lebensqualität bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69474-0_30 b8b462ad3a486e9f2e957653852f013a;de;;;6.4.;;;Wissensmanagement: ein Überblick über das Feld und den Beitrag des OR OR Dieses Papier untersucht das Gebiet des Wissensmanagements (WM) und identifiziert die Rolle der Operationellen Forschung (OR) in wichtigen Meilensteinen und in der Zukunft von WM. In Anwesenheit der Zeitschrift der OR Society;-;-;-;https://link.springer.com/article/10.1057/jors.2008.168 760c5b8a61ca9a06dde8b80a1ee51e29;de;;;6.4.;;;Die dynamische Wirkung von Wissenskapital im öffentlichen Forschungsinstitut: Erkenntnisse aus Patentierungsanalysen von ITRI (Taiwan) und ETRI (Korea) Diese Studie zielt darauf ab, welches Wissenskapital von den öffentlichen Forschungsinstituten (PRIs) Südkoreas und Taiwans angesammelt wurde, um Prozesskonfigurationen neuer Industriestrukturen zu erleichtern. Die Patentierungstrends von zwei PRIs, ETRI aus Südkorea und ITRI aus Taiwan, werden bewertet, um die etablierten Wissensstrukturen für die Entstehung von Multi-Agenten-Strukturen seit den 1990er Jahren hervorzuheben. Um deren Dynamik und Variationen des Wissenskapitals zu untersuchen, werden die Datenreihen in zwei Phasen (Aufholphase 1970er bis 1990er Jahre und Postaufholphase seit den 2000er Jahren) nach (1) Anzahl der Patente (2 ) Anzahl der Patente im Allein- und Miteigentum, (3) Rückwärts- und Vorwärtszitate, (4) wissenschaftsbezogene Patente und (5) Patentgebiete. Wenn sich die Rolle der PRI im Nachzüglerland von einem Vermittler in der Aufholphase zu einem Vermittler in der Nachholphase entwickelt, hat diese Studie ihren Einfluss und ihre dynamische Wirkung bei der Verstärkung von Industriestrategien und nationalen Ansätzen zur Erreichung endogener Strukturwandel im nationalen Innovationssystem. Unsere Ergebnisse Signal-Telekommunikation ist die vielversprechende Technologie, die von Koreas;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1158-6 6e6a59dc7eb5aa75297a675423dd363f;de;;;6.4.;;;Ein Einblick in die theoriegeleitete Klimadatenwissenschaft – eine Literaturübersicht Data-Science-Modelle, obwohl sie in vielen kommerziellen Bereichen erfolgreich sind, haben bei wissenschaftlichen Problemen, die komplexe physikalische Phänomene beinhalten, nur begrenzte Anwendung gefunden. Die meisten dieser Probleme bestehen aus multispektralen Datenzusammensetzungen. Klimawissenschaft und Hydrologie sind ein solcher wissenschaftlicher Bereich, der mit mehreren Big-Data-Herausforderungen konfrontiert ist. Klimadaten stellen die Forschung aufgrund ihrer raumzeitlichen Eigenschaften, ihrer hohen Varianz und vor allem ihrer physikalischen Natur vor viele Herausforderungen. Eine dieser herausfordernden Daten in der Klimawissenschaft und Hydrologie sind Niederschlagsdaten. Niederschlagsdaten sind riesig und werden in hohem Tempo aus verschiedenen Quellen generiert, aber aufgrund des Fehlens von zugrunde liegenden Prinzipien sind die Modelle in der Datenwissenschaft zur Behandlung von Klimaproblemen wie Niederschlag dysfunktional. Diese Herausforderungen erfordern einen neuartigen Ansatz, der Domänenwissen und datenwissenschaftliche Modelle integriert. Dazu untersucht der Artikel ein sich entwickelndes Paradigma der theoriegeleiteten Datenwissenschaft (TGDS). Es ist ein neues Paradigma in der Datenwissenschaft und -analyse, das darauf abzielt, die Verallgemeinerung von Datenwissenschaftsmodellen und ihre Wirksamkeit bei der wissenschaftlichen Entdeckung zu verbessern. Die Autoren stellen anhand der Umfrage die Herausforderungen dar, die sich durch Klimadaten ergeben, die für die Niederschlagsdaten repräsentativ sind, und die Grenzen traditioneller datenwissenschaftlicher Methoden. Das Papier schlägt eine Verschiebung der datenwissenschaftlichen Praktiken vor, um die theoriegeleitete Datenwissenschaft für den Klima- und Hydrologiebereich von Niederschlagsdaten anzupassen, indem Einblicke in TGDS, seine Modelle und Ansätze bereitgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8360-0_11 5f5adba08354db5656ee6208d65c0754;de;;;6.4.;;;Wie wirkt sich die Normalisierung der Daten auf das ARWU-Ranking aus? Das Ziel dieses Papiers ist es, neue Ideen bei der Bewertung des Academic Ranking of World Universities (ARWU) der Shanghai University vorzustellen. Insbesondere soll in diesem Beitrag untersucht werden, ob sich die Normalisierung der Daten auf die Hochschulränge auswirkt. Dementsprechend wurden sowohl die normalisierten als auch die ursprünglichen (Roh-)Daten für jede der sechs Variablen erhalten. Basierend auf einer Stichprobe der 54 US-Universitäten, die in den Top 100 der ARWU platziert sind, wurde die statistische I-Distanz-Methode durchgeführt. Die Ergebnisse zeigten große Inkonsistenzen zwischen den für die Originaldaten erhaltenen Universitätsrängen und den normalisierten Daten. Diese Ergebnisse wurden anschließend analysiert und die Universitäten mit der größten Fluktuation in ihren Reihen notiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0674-0 f2754ebc7a293d5fdef7c3c0ec4ffbd4;de;;;6.4.;;;Wie hängen Zusammenarbeit und Produktivität in den verschiedenen Karrierestufen von Wissenschaftlern zusammen? Es wird angenommen, dass die Zusammenarbeit die Produktivität der Forscher beeinflusst. Die Auswirkungen der Zusammenarbeit hängen jedoch von Faktoren wie Disziplinen, Kooperationsmustern und dem Charakter der Mitarbeiter ab. Darüber hinaus unterscheidet sich die Zusammenarbeit in verschiedenen Karrierestufen, wie der Wachstums- oder der Etablierungskarriere von Wissenschaftlern, in Umfang und Umfang, und ihre Auswirkungen auf die Produktivität variieren. In diesem Papier untersuchen wir die Beziehungen zwischen Kollaboration und Produktivität in vier Disziplinen, Organische Chemie, Virologie, Mathematik und Informatik. Unsere Studie ergab, dass die Produktivität mit der Zusammenarbeit im Allgemeinen korreliert, die Korrelation jedoch positiv oder negativ sein kann, je nachdem, welcher Aspekt der Zusammenarbeit gemessen werden soll, d. Die Korrelation wird stärker, wenn einzelne Wissenschaftler verschiedene Phasen ihrer Karriere durchlaufen. Darüber hinaus haben experimentelle Disziplinen wie Organische Chemie und Virologie stärkere Korrelationskoeffizienten gezeigt als theoretische wie Mathematik und Informatik.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1323-6 b6d5374c98b6e5c42666cea792fe345b;de;;;6.4.;;;Zum fraktionellen Ansatz zur Analyse verknüpfter Netzwerke In diesem Papier stellen wir die äußere Produktzerlegung eines Produkts kompatibler verknüpfter Netzwerke vor. Es bietet eine Grundlage für den fraktionalen Ansatz in der Netzwerkanalyse. Wir diskutieren den Standard und Newmans Normalisierung von Netzwerken. Wir schlagen einige Alternativen für fraktionierte bibliographische Kopplungsmaße vor.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03383-y 3790ce2af1354102ba9397cf2fcb5953;de;;;6.4.;;;Die Beziehung zwischen Wissenschaftlern und Wissenschaft: wissensbasierte Innovationsleistung Viele Wissenschaftler wurden von den Menschen respektiert und die Wissenschaft hat im 20. Jahrhundert große Fortschritte gemacht. Welche Rolle spielen Wissenschaftler im Prozess der wissenschaftlichen Entwicklung? Bringt die wissenschaftliche Entwicklung mehr Forscher zu Wissenschaftlern? Dieses Papier analysiert hauptsächlich die beiden interessierten Fragen und schlägt vor, dass: (a) nicht alle Leistungen der Forscher wissenschaftlichen Erkenntnissen zugeschrieben werden könnten, nur die innovativen Leistungen könnten die Entwicklung der Wissenschaft fördern. Wissenschaftler spielen in der wissenschaftlichen Entwicklung im Durchschnitt eine bedeutendere Rolle als die übrigen Forscher, da das Innovationsbewusstsein von Wissenschaftlern weitaus höher ist als das von Nichtwissenschaftlern. (b) Unterscheidung von Wissenschaftlern und Forschern entsprechend dem festgelegten Grundbeitrag der Innovationsleistung im Prozess der wissenschaftlichen Entwicklung. Die innovative Arbeit der Forscher wird erleichtert, wenn das angesammelte wissenschaftliche Wissen in der Anfangsphase der wissenschaftlichen Entwicklung allmählich wächst. So könnte die wissenschaftliche Entwicklung immer mehr Wissenschaftler hervorbringen. Im Gegenteil, die innovative Arbeit von Forschern wird immer schwieriger, da das angesammelte wissenschaftliche Wissen allmählich zunimmt, während sich die Wissenschaft bis zu einem bestimmten Stadium entwickelt. Infolgedessen würde die wissenschaftliche Entwicklung es den Forschern immer schwerer machen, Wissenschaftler zu werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1138-x 5177f468a984890454b6be82e526a8a3;de;;;6.4.;;;Verschachteltes Selbstzitat: das Zitat der am wenigsten teilbaren Einheit einer Arbeit Stellen Sie sich vor, dass zusätzlich zu den Zitaten des Hauptartikels auch eine Abbildung, eine Tabelle oder ein erklärender Kasten in Ihrem Hauptmanuskript zitiert wird. Einige Wissenschaftler wären zweifellos begeistert von dieser unrealistischen Gelegenheit, zusätzliche Zitate zu sammeln. Dieses Papier hebt einen Fall hervor, in dem ein Textfeld (Unger und Couzin in Science 312(5770):40–41,;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2249-6 184d39aac5a4c79080d69f34575fe91c;de;;;6.4.;;;Mehrere Ausbrüche von stark retweeteten Artikeln in den sozialen Medien In dieser Studie führen wir eine diachrone Analyse der zeitlichen Trends von wissenschaftlichen Artikeln über einen längeren Zeitraum durch. Durch die Retweeting-Dynamik von 298 stark retweeteten Artikeln stellen wir fest, dass fast 57 % der Artikel nach ihrer ersten Exposition in den sozialen Medien mehrere Spitzen auf den Diffusionskurven aufweisen. Wir charakterisieren dieses Phänomen, indem wir das Zeitintervall zwischen den Peaks, die Höhe und Breite der Peaks, die Diffusionsleistung und die Ähnlichkeiten zwischen den Peaks messen. Wir entdecken, dass Bursts von Artikeln mit mehreren Spitzen normalerweise eine kurze Dauer und eine geringe Abdeckung aufweisen und dass die Länge des Spitzenintervalls die Korrelationen zwischen den Spitzen bestimmt. Wir stellen auch fest, dass sich überlappende Benutzer zwischen Spitzen wie schwache Bindungen wirken und Informationen von einer Gruppe zur anderen verbreiten können, wodurch Informationen katalysiert werden, um einen erneuten Ausbruch von Retweets zu erleben. Basierend auf dem Vorhandensein oder Fehlen überlappender Nutzer fassen wir den Auftretensmechanismus des Multi-Peak-Phänomens in zwei Typen zusammen: (1) Cross-Community-Diffusion durch überlappende Nutzer. (2) Burstige Verbreitung wichtiger Meinungsbildner zu unterschiedlichen Zeiten.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03970-7 806e8e8181eb7de596540b0585aeac3a;de;;;6.4.;;;Differenzierung von US-Ökologen in Berufsgilden aufgrund von Berufsmerkmalen Dieses Papier zeigt, wie und in welchem ​​Ausmaß sich zeitgenössische, in den USA ansässige, angestellte oder pensionierte Ökologen auf der Grundlage ihrer Bewertungen von 15 Berufsmerkmalen zu gildenähnlichen Gruppen zusammenschließen. Die Analyse der Hauptkomponenten der Umfragedaten von 904 Befragten der Ecological Society of America führte zu fünf auftauchenden Faktoren aus den 15 Merkmalen: „Natur genießen“, „Natur bewahren“, „Wissen suchen“, „Erkenntniswissen besitzen“ und „religiöse Grundlagen akzeptieren“. für die Wertschätzung der Natur.“ Eine anschließende Clusteranalyse zu diesen Faktoren ergab vier Gruppen von Befragten, die wir als „jugendliche Relativisten“, „ältere Naturforscher“, „wissenschaftliche Objektivisten“ und „optimistische Traditionalisten“ bezeichneten. Natur genießen“ oder „Natur erhalten“ Faktoren, die weiter erforscht werden müssen. Außerdem bestanden unterschiedliche Zweifel an der Wahrung der Objektivität bei der Forschungspraxis und insbesondere bei der Beteiligung an Umweltfragen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1771-7 4a33338753153aad1ef7916d51aa8ffa;de;;;6.4.;;;Sind bedeutende Erfindungen vielfältiger? Diese Studie zielt darauf ab, zu untersuchen, ob bedeutende Erfindungen technologisch stärker diversifiziert sind oder vielfältigere Anwendungen haben, und untersucht, ob es Innovationsgesetze bei F&E-Aktivitäten gibt. Basierend auf einer Technologie-Co-Klassifizierungsanalyse wählen wir einen Patentdatensatz aus, der dem spezifischen Standard aus der weltweiten Patentdatenbank namens . entspricht;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1303-x 00e2b517eb83eb1f8a589b52938ab6c5;de;;;6.4.;;;Wie integriert sind theoretische und angewandte Physik? Wie gut sind derzeit theoretisch und anwendungsorientierte Arbeiten in der Physik integriert? Diese interessante Frage, die mehrere relevante Implikationen hat, wurde meist subjektiv angegangen. In der aktuellen Arbeit werden aktuelle Konzepte und Methoden aus der Netzwerkwissenschaft verwendet, um einen prinzipientreueren, quantitativen und objektiveren Ansatz zur Quantifizierung der Integration und Zentralität von eher theoretischen/angewandten Zeitschriften innerhalb der APS-Journaldatenbank zu entwickeln, die als gerichtete und ungerichtete Zitation dargestellt werden Netzwerk. Die Ergebnisse legen einen Grad der Integration zwischen eher theoretischen und angewandten Zeitschriften nahe, die auch durch bemerkenswert ähnliche Zentralitäten im Netzwerk gekennzeichnet sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2777-8 5790cbde8ce9640912506f9c90c538d1;de;;;6.4.;;;Der Matthäus-Effekt in Chinas Wissenschaft: Beweise von Akademikern der Chinesischen Akademie der Wissenschaften Unter Verwendung eines einzigartigen Datensatzes der Akademiker der Chinesischen Akademie der Wissenschaften (1993–2013) untersucht dieser Artikel den Matthäus-Effekt in der chinesischen Wissenschaft. Drei Indikatoren, nämlich der Konzentrationsindex, der Matthew-Index und der Variationskoeffizient, werden verwendet, um die ungleiche Verteilung der Akademiker der Chinesischen Akademie der Wissenschaften auf verschiedene Regionen und Disziplinen zu messen. Die empirische Analyse zeigt die Existenz des Matthäus-Effekts in der chinesischen Wissenschaft für die beiden oben genannten Dimensionen. Dieser Effekt hat sich jedoch für alle Regionen mit Ausnahme von Peking abgeschwächt. Wir argumentieren, dass diese ungleiche Verteilung der klügsten Köpfe des Landes wissenschaftlich wettbewerbsfähige Regionen und Disziplinen noch wettbewerbsfähiger macht, während diese weniger entwickelten Regionen und Forschungsbereiche weiter benachteiligt werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1502-5 1f5f7c3218de33a4e052a10f504cf1c9;de;;;6.4.;;;Die Zeitschriften der Physik, die Nobelpreisforschung veröffentlichen Wir verwenden das wissenschaftliche Hintergrundmaterial der Nobel Foundations, um zu bestimmen, welche Zeitschriften seit 1995 mit dem Nobelpreis ausgezeichnete Arbeiten in Physik veröffentlicht haben. Die Analyse aller Referenzen im wissenschaftlichen Hintergrundmaterial des Nobelpreises zeigt, dass die Zeitschrift Physical Review Letters 28,5% der mit dem Nobelpreis ausgezeichneten Arbeiten veröffentlichte Papiere. Es folgen die Zeitschrift Astrophysical mit 11,2%, Science mit 5,6% und Nature mit 4,7%. Dies steht im Gegensatz zu den jeweiligen Impact Factors der Zeitschriften, wo Physical Review Letters und das Astrophysical Journal viel geringere Impact Factors haben als Nature und Science. Wenn Werke, die von der Nobelstiftung als Hintergrundmaterial im Scientific Background Material zitiert werden, in die Analyse einbezogen werden, ist die am häufigsten zitierte Zeitschrift nach wie vor Physical Review Letters, jetzt gefolgt von Physical Review. Die Schlussfolgerung ist, dass die bahnbrechendste wissenschaftliche Arbeit in der Physik nicht unbedingt in den Zeitschriften mit dem höchsten Impact Factor veröffentlicht wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03312-8 0834358969338e69f6e42b8dc9b78c7e;de;;;6.4.;;;Qualitative und quantitative Analyse der Literatur zur solaren Wasserstofferzeugung von 2001 bis 2014 Die solare Wasserstofferzeugung ist eines der neuen Themen im Bereich der erneuerbaren Energien. In letzter Zeit nimmt die Untersuchungsrate zur Wasserstofferzeugung in vielen Ländern dramatisch zu. Es wurden viele Studien zur Wasserstofferzeugung aus natürlichen Ressourcen wie Wind, Sonne, Kohle usw. durchgeführt. In dieser Arbeit haben wir die weltweite wissenschaftliche Produktion von Papieren zur solaren Wasserstofferzeugung von 2001 bis 2014 in allen Zeitschriften aller Themenkategorien des Science Citation Index bewertet zusammengestellt vom Institute for Scientific Information (ISI), Philadelphia, USA. Die solare Wasserstofferzeugung wurde als Schlüsselwörter verwendet, um die Teile von Titeln, Zusammenfassungen oder Schlüsselwörtern zu durchsuchen. Die veröffentlichte Output-Analyse zeigte, dass die Wasserstofferzeugung aus der Sonnenforschung in den letzten 14 Jahren stetig zugenommen hat und die jährliche Papierproduktion 2013 etwa dreimal so hoch war wie die Papierproduktion von 2010. Die Zahl der in dieser Untersuchung berücksichtigten Arbeiten beträgt 141, die von 2001 bis heute veröffentlicht wurden. In Veröffentlichungen aus den fünf publikationsstärksten Ländern wie USA, China, Australien, Deutschland und Indien in solaren Wasserstoffstudien gibt es klare Unterschiede zwischen den Autorenschlüsselwörtern. Um diese Arbeit zu evaluieren, wurden quantitative und qualitative Analysemethoden zur Entwicklung der globalen wissenschaftlichen Produktion in einem bestimmten Forschungsfeld verwendet. Die Analyseergebnisse liefern schließlich mehrere Schlüsselerkenntnisse und berücksichtigen die Übersicht der Wasserstoffproduktion nach der solaren Wasserstofferzeugung.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1730-3 a50ee5955b4513b9a459ffda87bbcd1c;de;;;6.4.;;;Evidenz auf hohem Niveau in der Endodontie Die Zahl der veröffentlichten medizinischen/zahnmedizinischen Artikel wächst exponentiell, dies macht es schwierig, all diese Ressourcen zu sammeln und ein organisiertes und wertvolles/nützliches Dokument bereitzustellen. Systematische Übersichtsarbeiten und Metaanalysen als High-Level-Evidenz gelten als Abhilfe für diese Bedenken. Ständige Veränderungen in allen Bereichen der zahnmedizinischen Wissenschaften erfordern immer mehr solcher hochrangigen Nachweise. Diese Studie zielte auf die bisherige Anzahl endodontischer systematischer Reviews und Metaanalysen ab. Diese Studie begann mit gezielten elektronischen Recherchen in PubMed- und Cochrane-Bibliotheksdatenbanken zu den vorliegenden systematischen Übersichts- und Metaanalyseartikeln in der Endodontie im Zeitraum 2001–Jan 2012. Insgesamt waren 49 Studien systematische Übersichtsarbeiten und Metaanalysen, die erste umfasste 34 Artikel und comprised letztere enthielt sieben Artikel, die restlichen acht Studien hatten beide verwendet. Bei der Durchführung einer Themensortierung handelten 22 Artikel über Materialien und Techniken, 12 über Überlegungen vor und nach der Behandlung, vier über Einzel-/Mehrfachbesuche, sechs über Perioprostho-Themen und die restlichen fünf waren andere Themen. Die begrenzte Anzahl von 49 hochrangigen Evidenzen entspricht nicht den Erwartungen an die Endodontie als grenzenloses und fortschrittliches Wissenschaftsgebiet. Daher sind in der Endodontie umfassendere und umfassendere Studien mit systematischen Reviews und Metaanalysen obligatorisch. Je mehr die wissenschaftlich fundierte endodontische Praxis, desto mehr evidenzbasierte Veröffentlichungen auf hohem Niveau mit guten systematischen Übersichten und günstigen Metaanalysen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0742-5 6305d51ae817d077b02aa51164133857;de;;;6.4.;;;Gleiche Beiträge und Anerkennung von Autoren in anästhesiologischen Fachzeitschriften über einen Zeitraum von 10 Jahrenyear Untersuchung der Prävalenz und Merkmale der Praxis, Autoren in Veröffentlichungen wichtiger anästhesiologischer Fachzeitschriften explizit gleichberechtigt zu erwähnen Vier große anästhesiologische Zeitschriften (;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0558-8 24470a9270642280f3cbb8ff8d47ccf0;de;;;6.4.;;;Beziehung zwischen internationalen Kollaborationspapieren und ihren Zitaten aus wirtschaftlicher Sicht Dieser Beitrag analysiert den Zusammenhang zwischen internationaler Zusammenarbeit, Anzahl der Arbeiten und Anzahl der Zitationen aus ökonomischer Perspektive. Es analysiert die Anzahl der internationalen Kollaborationspapiere und deren Zitationen nach verschiedenen Arten der internationalen wirtschaftlichen Zusammenarbeit, die Anzahl der Länder auf verschiedenen wirtschaftlichen Ebenen und die wirtschaftliche Situation von Erstautoren oder korrespondierenden Autoren. Diese Studie analysiert im Web of Science gelistete internationale Kollaborationspapiere von 2011 bis 2015, die im Bereich Public, Environmental and Occupational Health veröffentlicht wurden. Die Ergebnisse zeigen, dass die Ergebnisse der verschiedenen Arten der internationalen Zusammenarbeit zeigen, dass die Teilmenge der internationalen Zusammenarbeit mit demselben wirtschaftlichen Niveau den höchsten Prozentsatz ausmacht, insbesondere die Art von H&H, und es gibt signifikante Unterschiede in den durchschnittlichen Zitationen zwischen verschiedenen Arten von Zusammenarbeit, die Art von H&M&L der höchste Wert (11,21 ± 15,72). Entsprechend der Anzahl der Länder auf unterschiedlichen wirtschaftlichen Ebenen zeigen die Ergebnisse, dass die meisten Veröffentlichungen von ≥ 3 Ländern in verschiedenen Kooperationsarten den höchsten Anteil ausmachen. Im Allgemeinen gibt es positive Korrelationen zwischen der Anzahl der Länder und der Zitationen, jedoch gibt es keine signifikanten Unterschiede in Bezug auf die Anzahl der Länder mit niedrigem Einkommen in verschiedenen Typen außer H&M&L. Bezogen auf die wirtschaftliche Situation von Erst- oder Korrespondenzautoren zeigen die Ergebnisse, dass in den letzten 5 Jahren immer der höchste Anteil auf von Hocheinkommensländern initiierte Veröffentlichungen entfällt und es positive Korrelationen zwischen der wirtschaftlichen Situation von Erst- oder Korrespondenzautoren und Zitationen unterschiedlicher Art gibt, außer HM. (H: Länder mit hohem Einkommen, M: Länder mit mittlerem Einkommen, L: Länder mit niedrigem Einkommen).;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2784-9 ee621f4b2593e9dbac0fa35d9ffc7a91;de;;;6.4.;;;In bibliografischen Netzwerken In der Arbeit zeigen wir, dass die bibliografischen Daten in eine Sammlung kompatibler Netzwerke umgewandelt werden können. Unter Verwendung der Netzwerkmultiplikation können verschiedene interessante abgeleitete Netzwerke erhalten werden. Bei deren Definition sollte eine angemessene Normalisierung berücksichtigt werden. Der vorgeschlagene Ansatz kann auch auf andere Sammlungen kompatibler Netzwerke angewendet werden. Die aus den bibliographischen Datenbanken gewonnenen Netzwerke können groß sein (Hunderttausende von Knoten). Zum Glück sind sie spärlich und lassen sich noch relativ schnell verarbeiten. Wir beantworten die Frage, wann die Multiplikation von spärlichen Netzwerken spärlich bleibt. Die vorgeschlagenen Ansätze werden mit Analysen von Netzwerksammlungen zum Thema Social Network aus dem Web of Science illustriert. Die Arbeiten mit einer großen Anzahl von Co-Autoren fügen dem Standard-Kollaborationsnetzwerk große vollständige Untergraphen hinzu und verwischen so die Kollaborationsstruktur. Wir zeigen, dass mit einer geeigneten Normalisierung ihre Wirkung neutralisiert werden kann. Unter anderem schlagen wir ein Maß für die Zusammenarbeit von Autoren in Bezug auf eine gegebene Bibliographie vor und zeigen, wie das Zitationsnetzwerk zwischen Autoren berechnet und Zitationsgemeinschaften identifiziert werden können.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0940-1 c73ad28e40326cb62f7d52f5a77da19b;de;;;6.4.;;;Das Alter, in dem die Nobelpreisforschung durchgeführt wird Nobelpreisträger werden als Stellvertreter verwendet, um zu untersuchen, in welchem ​​Alter Wissenschaftler ihre bahnbrechendsten Arbeiten produzieren. Wir ermitteln das Durchschnittsalter der Nobelpreisträger zum Zeitpunkt ihrer preisgekrönten Forschung. Dies geschieht anhand des Advanced Information Document mit wissenschaftlichen Hintergrundinformationen, das von der Nobelstiftung zu jedem verliehenen Nobelpreis seit 1995 für Physik und Wirtschaftswissenschaften, 2000 für Chemie und 2006 für Physiologie oder Medizin veröffentlicht wurde. Für alle Preisträger lag das Durchschnittsalter bei der Durchführung ihrer preisgekrönten Forschung bei;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03065-4 ad047e95f52f5114c9f45f32d0dab95e;de;;;6.4.;;;Jüngste Trends in der wissenschaftlichen Produktion im Nahen Osten Wir haben die wissenschaftliche Leistung von 16 Ländern des Nahen Ostens im Zeitraum 1996–2014 mit 27 Ländern aus Westeuropa und mit der durchschnittlichen Weltproduktion verglichen und die Daten Jahr für Jahr analysiert, um Trends zu ermitteln. Insgesamt zeigen unsere Daten, dass Israel im Zeitraum 1996–2014 die führende Nation im Nahen Osten in Bezug auf die Gesamtzahl der Zitationen und die Gesamtzahl der Zitationen pro Dokument war, während die Türkei und der Iran in Bezug auf die erstellten wissenschaftlichen Dokumente an der Spitze lagen und gehörten zusammen mit Ägypten und Saudi-Arabien hinsichtlich der wissenschaftlichen Produktion zu den Schwellenländern im Nahen Osten. Israel hat in den letzten Jahren sein relatives Gewicht (für die Welt) in Bezug auf die wissenschaftliche Produktion verlangsamt, einem Trend folgend, der die westeuropäischen Länder widerspiegelt, aufgrund eines schnellen Anstiegs der wissenschaftlichen Produktion und der zunehmenden Bedeutung neuer Schwellenländer. Während vier Schwellenländer (Iran, Türkei, Saudi-Arabien und Ägypten) schnell gestiegen sind, schnitten die unteren Länder im Vergleich zum Weltdurchschnitt immer noch unterdurchschnittlich ab. Unsere Ergebnisse zeigen, dass sich die Länder des Nahen Ostens in Bezug auf die wissenschaftliche Produktion im Laufe der Zeit stark unterschieden, dass zwischen ihnen kein gemeinsamer Trend festgestellt werden konnte und dass es ein tiefes Ungleichgewicht in Bezug auf die wissenschaftliche Leistung gab, was eine große Kluft zwischen den Top 5 und die anderen Länder des Nahen Ostens.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1932-3 dbb8e65a3994ecb3386b4a7f9746848f;de;;;6.4.;;;Der Beitrag des syntaktisch-semantischen Ansatzes zur Suche nach komplementären Literaturen für wissenschaftliche oder technische Entdeckungen Die vorliegende Arbeit versucht zu zeigen, dass der aktuelle Stand der Technik in Syntaktik und Semantik in Computersystemen, die auf der Theorie des erfinderischen Problemlösens, bekannt als TRIZ, basieren, bei der Aufgabe der literaturbasierten Entdeckung helfen kann. Mit einer strukturierten und logischen Ursachenverknüpfung zwischen den Konzepten könnte LBD zu Beginn des LBD-Prozesses schneller und mit weniger Expertenbeteiligung sein. Der Autor versucht, das Konzept mit zwei unterschiedlichen Problemen zu demonstrieren: dem als Morbus Menière bekannten Hör- und Gleichgewichtsproblem und einigen der aktuellen Probleme bei Lithium-Luft-Batterien für Elektrofahrzeuge. Durch die Verwendung offener literaturbasierter Entdeckungen von An bis Bn und von Bn bis Cn und mit dem Ansatz der logischen Beziehungen von realen Ursachen und Wirkungen findet der Autor mehrere relativ neue Konzepte, wie z;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1299-2 48dbea8fb32f76316b7a1e6ef24076f3;de;;;6.4.;;;Eine 50-jährige Analyse der Geschlechterunterschiede in der US-amerikanischen Autorenschaft von Original-Forschungsartikeln in zwei großen anästhesiologischen Fachzeitschriften Die Unterrepräsentanz von Frauen in der akademischen Medizin ist stark mit Unterschieden in der Wissenschaft von Männern und Frauen verbunden und verringert nachweislich die Gesamtqualität der Forschung erheblich. In den meisten medizinischen Fachrichtungen existiert eine Autorenschaft „Gender Gap“, aber Unterschiede in der Autorenschaft von Forschungsartikeln wurden erst kürzlich in der Anästhesiologie vorgeschlagen. Wir haben die Autorenschaft von US-Forschungsartikeln analysiert, die in . veröffentlicht wurden;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03192-y d5fde5ff96fc853b4399ca6986299676;de;;;6.4.;;;Trends in drei Jahrzehnten von Rankings niederländischer Ökonomen Dieses Papier analysiert mehr als 30 Jahre Rankings der besten 40 niederländischen Ökonomen und untersucht, ob die Leistung in Bezug auf gewichtete Publikationen gestiegen ist. Eines der Ergebnisse ist, dass die Unterschiede zwischen den Top-Performern und denen, die weiter unten auf den Charts stehen, im Laufe der Zeit abnehmen, aber auch, dass die Gruppe der Top-Performer klein und über die Jahre konstant ist. Darüber hinaus steigen auch die durchschnittlichen Punktzahlen der bewerteten Ökonomen im Laufe der Zeit. Gleichzeitig nehmen die Neuzugänge in den Folgejahren in der Regel ab. Schließlich enthalten die Charts nach 20 Jahren 95 % neue Namen und im Allgemeinen dauert die Aufnahme in die Rangliste nur etwa 5 Jahre.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1041-5 723e0f4be29bd44b91233f011214fd59;de;;;6.4.;;;Verallgemeinerung von Forschungsergebnissen für verbesserte Reproduzierbarkeit: ein Ansatz, der auf verbalen alternativen Darstellungen basiert Forschung zielt darauf ab, Forschungsansprüche zu generieren. Der Beitrag stellt eine Bedeutungsgrenze, abgekürzt BOM, als eine Darstellungsweise von Forschungsergebnissen vor, die statistische Tests ergänzt. Der vorgeschlagene Ansatz wurde ursprünglich in einem pädagogischen Kontext zur Förderung des konzeptionellen Verständnisses in der Bildung entwickelt. Hier wollen wir helfen, die in einer wissenschaftlichen Arbeit formulierten Forschungsaussagen besser zu verstehen. Die Berücksichtigung neuer Ansätze bei der Präsentation von Ergebnissen hat Auswirkungen auf die Reproduzierbarkeit der Forschung. Der BOM-Ansatz wird anhand von Beispielen aus der klinischen Forschung und der translationalen Medizin demonstriert. Konkret bilden wir Forschungsergebnisse in einer Liste ab, die eine Demarkationslinie zwischen alternativen Darstellungen der Forschungsaussagen aufzeigt, einige mit Bedeutungsäquivalenz und andere mit Oberflächenähnlichkeit. Eine solche Abbildung kann durch Sinusfehlertests statistisch ausgewertet werden. Unsere Hauptbotschaft ist, dass Ergebnisse mit einer Stückliste präsentiert und verallgemeinert werden sollten.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03914-1 1e800cc05cd5f2e50acbc86b91056b80;de;;;6.4.;;;Zur Nutzung von Datenbanken zur Forschungsleistung: Kommentare zu Karlovčec und Mladenić (2015) und anderen, die die SICRIS-Datenbank verwenden Die Genauigkeit von Interdisziplinaritätsmessungen hängt davon ab, wie gut die Daten für diesen Zweck genutzt werden und ob sie sinnvolle Informationen über disziplinübergreifende Arbeit geben können. Derzeit gibt es keine Ad-hoc-Datenbanken, die ausschließlich und ausschließlich Informationen über interdisziplinäre Forschung sammeln, und Interessenten, die diese bewerten möchten, müssen auf bestehende Datenbanken zurückgreifen, die für andere Zwecke erstellt wurden. Karlovčec und Mladenić (Scientometrics 102:433–454,;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2073-4 c1c738afec139923b9b0348af240915e;de;;;6.4.;;;Die Karrieren dahinter und die Auswirkungen von Einzelautorenartikeln in Nature and Science Nature and Science – die am besten bewerteten, einflussreichen multidisziplinären wissenschaftlichen Zeitschriften mit einer beträchtlich niedrigen Akzeptanzrate von unter 10 %. Daher gilt die Veröffentlichung in diesen als „Heiliger Gral“ bei der Verbreitung bahnbrechender wissenschaftlicher Ergebnisse. Mit einem marginalen und dauerhaft abnehmenden Anteil stellen Soloautorenartikel (SAAs) eine seltene Kategorie dar. Hier zeige ich, welche Karrieren hinter den 334 SAAs stehen, die zwischen 2003 und 2017 veröffentlicht wurden, welche Auswirkungen sie haben und welche Beziehung zwischen Impact und Karrieren dahinter steckt. Die erhaltenen Ergebnisse deuten darauf hin, dass die Karrieren hinter den SAAs vom frühen bis zum reifen Stadium variieren, was die Rolle von Forschern in verschiedenen Karrierestadien in der Dynamik der Wissenschaft bestätigt, sogar auf höchstem Niveau. Die geografische Verteilung ist unausgewogener – die Autoren aus den USA dominierten eindeutig bei der Produktion von SAAs (64,07 %) unter 28 beteiligten Ländern und die Autoren der Harvard University unter 195 Institutionen (4,49 %). Während Ökologie die häufigste WOS-Hauptkategorie der Autoren unter den in Science veröffentlichten SAAs darstellt (10,6%), führt Geochemie Geophysik in Nature (14,4%) die Spitze. Eine hohe Variabilität wird auch in der Wirkung von SAAs, repräsentiert durch erhaltene Zitate pro Jahr, in Bezug auf die einzelnen Forschungsbereiche (WOS-Kategorien) sowie auf die Karrierestufen der Autoren beobachtet, die durch vier quantitative Merkmale repräsentiert werden. Obwohl die stark zitierten SAAs (> 1000 cit., > 100 cit./Jahr) ausschließlich von den Autoren veröffentlicht wurden, die zuvor in Nature/Science publiziert wurden, weist der gesamte Datensatz darauf hin, dass kein klarer Zusammenhang zwischen Jugendlichkeit oder Reife der Autorenkarriere besteht und die Auswirkungen veröffentlichter SAAs, was zu der Vermutung führt, dass die Auswirkungen eher durch spezifische artikelbezogene Faktoren wie Qualität, Neuheit und das Interesse des Themas kontrolliert werden könnten.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03145-5 d51a64ab4afde74b685b616aa903d872;de;;;6.4.;;;Messung nationaler Selbstreferenzmuster großer Wissenschaftsproduzenten Dieser Beitrag analysiert nationale Selbstreferenzierungsmuster (d. h. die Tendenz von Forschern, aus demselben Land zu zitieren) von sechs großen Wissenschaftsproduzenten (China, Frankreich, Deutschland, Japan, Großbritannien und USA). Während die Ergebnisse einen anhaltenden Rückgang der nationalen Referenzen (mit Ausnahme von China) hervorheben, bleiben die Referenzierungsmuster aller Länder im Zeitraum 1980-2017 stark auf nationale Papiere ausgerichtet. Die Ergebnisse weisen erwartungsgemäß auch darauf hin, dass nationale Referenzierungsmuster in den Sozial- und Geisteswissenschaften stärker ausgeprägt sind als in den Natur- und Ingenieurwissenschaften und den Biomedizinwissenschaften. Nationale Referenzen sind auch in international gemeinsam verfassten Artikeln geringer als in rein nationalen Artikeln. Schließlich kann ein erheblicher Teil des nationalen Referenzierungsbias auf Autoren zurückgeführt werden, die ihre früheren Werke zitieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03381-0 531f7c0ee186cb107495ee0efe292e0f;de;;;6.4.;;;Eine vergleichende Analyse von Publikationsportfolios ausgewählter Volkswirtschaften Basierend auf im Web of Science indizierten Artikeln untersuchten wir die Publikationsaktivitäten von China, Japan, USA und der EU mit besonderem Fokus auf Zeitschriften, die die meisten Artikel der vier Volkswirtschaften veröffentlichen. Sowohl die Gesamtsituation als auch die Aktivitäten in der Physik wurden analysiert. Die Ergebnisse zeigen, dass die Weltwissenschaft immer noch vom Westen, vertreten durch die USA und die EU, angeführt wird. Die USA und die EU teilen sich die meisten Zeitschriften für die Veröffentlichung von Artikeln und die Fähigkeit, in hohen JIF-Werten zu veröffentlichen. China und Japan veröffentlichen stark in lokalen MISC-Zeitschriften, aber Japan schneidet bei der Veröffentlichung in MISC-Zeitschriften mit relativ höheren JIF-Werten etwas besser ab. Japan liegt näher am Westen und teilt sich am wenigsten mit China bei der Auswahl von Zeitschriften für die Veröffentlichung von Artikeln. Alle vier Volkswirtschaften sind in der Physik am produktivsten und weisen Überschneidungen in anderen Bereichen auf. Ähnliche Ergebnisse finden sich bei Publikationsaktivitäten in der Physik.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1707-2 5015eaf6ed5b421308f77ac6ba7ac427;de;;;6.4.;;;Prognose und Identifizierung der Konvergenz mehrerer Technologien auf der Grundlage von Patentdaten: der Fall der IT- und BT-Branche im Jahr 2020 Eine neue Technologiechance zu haben, ist eine bedeutende Variable, die zu einer Dominanz in einem wettbewerbsorientierten Markt führen kann. In diesem Zusammenhang kann das genaue Verständnis des Entwicklungsstands der Technologiekonvergenz und die Vorhersage vielversprechender Technologiekonvergenz den Erfolg eines Unternehmens bestimmen. Bisherige Studien konzentrierten sich jedoch hauptsächlich auf die Untersuchung der in der Vergangenheit eingeschlagenen Konvergenzpfade oder den aktuellen Konvergenzstand, anstatt die zukünftigen Konvergenztrends zu projizieren. Darüber hinaus haben sich nur wenige Studien mit der Konvergenz mehrerer Technologien befasst, indem sie einen paarweisen Analyseansatz verfolgten. Daher zielte diese Forschung darauf ab, eine Prognosemethode für die Konvergenz mehrerer Technologien vorzuschlagen, die realistischer ist als die paarweise Konvergenz, basierend auf einer Patentzitierungsanalyse, einer Abhängigkeitsstrukturmatrix und einer neuronalen Netzwerkanalyse. Die vorgeschlagene Methodik ermöglicht es sowohl Forschern als auch Praktikern im Konvergenzbereich, ihre Technologieentwicklung zu planen, indem sie die zukünftige Technologiekombination prognostizieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2275-4 2dea9c3dbfc830aafccfc26942312959;de;;;6.4.;;;Ein neuer Ansatz zur Bewertung des akademischen Rankings von Weltuniversitäten Ziel dieses Artikels ist es, neue Ideen für die Bewertung des Academic Ranking of World Universities (ARWU) der Shanghai University vorzustellen. Ein häufig in verschiedenen Veröffentlichungen angesprochenes Problem ist, dass die Shanghai-Rankings sensibel auf das relative Gewicht reagieren, das sie jeder Variablen beimessen. Als mögliche Lösung für dieses Problem wird vorgeschlagen, die statistische I-Distanz-Methode zu verwenden. Basierend auf einer Stichprobe mit den 100 bestplatzierten Universitäten zeigen die Ergebnisse eine signifikante Korrelation mit der offiziellen ARWU-Liste. Es wurden jedoch einige Unstimmigkeiten in Bezug auf europäische Universitäten festgestellt und bearbeitet.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0361-6 d615c847f4f5cf4b9c35d7505fbff307;de;;;6.4.;;;Einige meiner Erinnerungen mit Enric Trillas in den letzten 20 Jahren: Eine kleine Hommage an einen herausragenden Forscher und eine noch bessere Person Als ich das erste Mal von Enric Trillas wusste, war ich noch ein Teenager. Es war im November 1991. Ich war erst 18 Jahre alt und studierte im zweiten Jahr den MSc in Informatik an der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18606-1_18 17e53a27c1f45a4afff9b5b49ad5d446;de;;;6.4.;;;Vielfalt der Felder in Patentzitierungen: synchrone und diachrone Veränderungen Während die Gesamtstruktur der Zitationsbeziehungen für Patente umfangreich analysiert wird, gibt es nur sehr wenige Forschungen, die sich mit der Klärung der Eigenschaften von Bereichen im Zusammenhang mit der Verbreitung von Technologien befassen, indem das Zitationsnetzwerk um jedes Patent einzeln betrachtet und dessen Wachstum verfolgt wird. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Diese Studie konzentrierte sich auf die den Patenten zugeordneten Klassifikationen und untersuchte die Vielfalt der Patentgebiete, die jedes Patent zitieren, aus den folgenden zwei Perspektiven: synchronen Zustand und unter der Annahme, dass die Stärke der Verbindungen zwischen jedem Patent- und Zitierfeld konstant ist, und (2) empirische Werte für das Wachstum der Zahl der Zitierfelder gemäß der Zunahme der kumulativen Zahl von Zitierungen im Laufe der Zeit. Aus den Ergebnissen wurde bestätigt, dass sich die Stärke potenzieller Verbindungen zwischen den einzelnen Patent- und Zitierfeldern im Laufe der Zeit ändert. Vor allem in den Bereichen „Chemie, Metallurgie“ und „Physik“ ist folgende Veränderung beachtlich: Ein Patent wird tendenziell eine Zeit lang immer wieder aus einem begrenzten Bereich zitiert, wird aber später von verschiedenen Bereichen zitiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1165-7 39debf7341127b961535dfd43c7a0b70;de;;;6.4.;;;Ein neuer Indikator für internationale Sichtbarkeit: Erkundung der brasilianischen Wissenschaftsgemeinschaft Die brasilianische Wissenschaft hat in den letzten Jahrzehnten schnell zugenommen. Ein Beispiel ist der steigende Anteil des Landes an den wissenschaftlichen Publikationen der Welt in den wichtigsten internationalen Datenbanken. Aber was ist das tatsächliche Gewicht internationaler Veröffentlichungen für die gesamte brasilianische Produktivität? Um diese Frage zu beantworten, haben wir einen neuen Indikator entwickelt, die International Publication Ratio (IPR). Die Datenquelle war Lattes Database, eine von einer der wichtigsten brasilianischen W&T-Finanzierungsagenturen organisierte Datenbank, die Publikationsdaten von 1997 bis 2004 von etwa 51.000 brasilianischen Forschern umfasst. Dabei werden Einflüsse unterschiedlicher Parameter wie Branchen, Berufsfelder, Berufsalter und Geschlecht analysiert. Wir hoffen, dass die präsentierten Daten W&T-Managern und anderen W&T-Interessen helfen können, die Komplexität unter dem Begriff wissenschaftliche Produktivität besser zu verstehen, insbesondere in wissenschaftlichen Randländern wie Brasilien.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0379-9 de789d4945160c7476775e4363149108;de;;;6.4.;;;Vergleich der Vorwärtszitate von Prüfern in den USA und Japan mit Paaren äquivalenter Patentanmeldungen In dieser Studie untersuchen und vergleichen wir die Anzahl der Vorwärtszitate von Prüfern in den USA und Japan. Der effektivste Weg ist der Vergleich von Paaren von Patentanmeldungen mit gleichem Inhalt. Daher schlagen wir ein neues Verfahren zum Extrahieren von im Wesentlichen äquivalenten Paaren von US- und japanischen Patentanmeldungen vor, wobei wir uns auf die Äquivalenz der Spezifikationen und Ansprüche konzentrieren. Unsere Ergebnisse zeigen, dass US-Prüfer bei der Sachprüfung sowohl Patentanmeldungsveröffentlichungen (PAPs) als auch erteilte Patentveröffentlichungen (GPPs) zitieren, während japanische Prüfer eher nur PAPs zitieren. Wir untersuchen weiter, warum GPPs häufig von US-Prüfern zitiert werden. Der wahrscheinlichste Grund scheint zu sein, dass viele US-Prüfer die alte Gewohnheit beibehalten, nur GPPs, aber keine PAPs zu suchen und zu zitieren. Die Erkenntnisse, die diese Studie bietet, könnten aufgrund der Anzahl der Zitationen insbesondere in den USA für zukünftige Analysen von Bedeutung sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1466-5 acd8b8d42d9966c2485760ccd957f510;de;;;6.4.;;;Die sprachlichen Muster und die rhetorische Struktur des Zitationskontextes: ein Ansatz mit Unter Verwendung des Volltextkorpus von mehr als 75.000 Forschungsartikeln, die in sieben PLOS-Zeitschriften veröffentlicht wurden, schlägt dieser Artikel einen Ansatz zur Verarbeitung natürlicher Sprache vor, um die Funktion von Zitaten zu identifizieren. Zitationskontexte werden basierend auf der Häufigkeit von;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2134-8 0a6dc7b58927ef427cd2024de57e56d7;de;;;6.4.;;;Microsoft Academic ist ein Jahr alt: Der Phönix ist bereit, das Nest zu verlassen Wir untersuchen die Abdeckung von Microsoft Academic (MA) etwas mehr als ein Jahr nach dem Relaunch. Zunächst stellen wir einen detaillierten Vergleich für die Erstautorendaten der vier wichtigsten Datenquellen vor: Google Scholar (GS), MA, Scopus und Web of Science (WoS) und zeigen, dass für die wichtigsten wissenschaftlichen Publikationen, Zeitschriftenartikel und Bücher, GS und MA weisen eine sehr ähnliche Publikations- und Zitationsabdeckung auf und lassen sowohl Scopus als auch WoS weit hinter sich, insbesondere in Bezug auf die Zitationszahlen. Ein zweiter, groß angelegter Vergleich für 145 Akademiker aus den fünf Hauptdisziplinen bestätigt, dass die Zitationsabdeckung für GS und MA für vier der fünf Disziplinen ziemlich ähnlich ist. Die Abdeckung der MA-Zitate in den Geisteswissenschaften ist immer noch erheblich niedriger als die Abdeckung der GS, was die geringere Abdeckung der MA mit Nicht-Journal-Veröffentlichungen widerspiegelt. Wir sollten jedoch nicht vergessen, dass die Berichterstattung des MA für die Geisteswissenschaften immer noch die Berichterstattung für diese Disziplin in Scopus und WoS in den Schatten stellt. Es wäre wünschenswert, dass andere Forscher unsere Ergebnisse mit verschiedenen Stichproben überprüfen, bevor sie eine endgültige Schlussfolgerung über die MA-Abdeckung ziehen. Basierend auf unseren aktuellen Ergebnissen schlagen wir jedoch vor, dass MA nur ein Jahr nach seiner Wiedereinführung schnell zur Datenquelle der Wahl wird, es scheint die umfassende Abdeckung der Disziplinen, die von GS gezeigt wird, mit dem strukturierteren Ansatz zu kombinieren zur Datenpräsentation, typisch für Scopus und WoS. Der Phönix scheint bereit zu sein, das Nest zu verlassen, bereit, sein Leben im Erwachsenenalter der Forschungsbewertung zu beginnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2454-3 e3c0e2979da0036e050ec677694e361d;de;;;6.4.;;;Sind drei Köpfe besser als zwei? Wie sich die Anzahl der Gutachter und das Bearbeiterverhalten auf die Ablehnungsquote auswirken Redakteure von peer-reviewed Zeitschriften erhalten Empfehlungen von Peer-Reviewern als Orientierungshilfe bei der Entscheidung über die Eignung eines eingereichten Manuskripts zur Veröffentlichung. Um zu untersuchen, ob die Anzahl der von einem Herausgeber eingesetzten Gutachter die Rate der Ablehnung von Manuskripten beeinflusst, wurden 500 Manuskripte an;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0084-0 0740c017cf42ca998af68045b1502a35;de;;;6.4.;;;Buchbesprechungen rechtzeitig Dieser Beitrag konzentriert sich auf die Frage, ob sich das wissenschaftliche Schreiben im Laufe der Zeit verändert oder nicht. Wir untersuchen eine Auswahl von Buchbesprechungen, die von fünf Autoren über einen Zeitraum von 20–25 Jahren verfasst wurden. Die Daten zeigen für jeden der Autoren wenig Hinweise auf Veränderungen, gemessen an den Lesbarkeitswerten und grammatikalischen Merkmalen. Diese Ergebnisse stimmen mit früheren Ergebnissen überein, die darauf hindeuten, dass akademische Schreibstile relativ früh festgelegt werden und sich im Laufe der Zeit nicht wesentlich ändern.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2114-z b0ee68481c0b4cadbd30192b7c2382d8;de;;;6.4.;;;Die verallgemeinerte Pareto-Verteilung, die an die Forschungsergebnisse der Länder angepasst ist Es zeigt sich, dass die generalisierte Pareto-Verteilung gut zu zitierbaren Dokumenten, Zitationen oberhalb einer Schwelle und auch zum h-Index von Ländern passt. Der h-Index hat ein endliches zweites Moment, während die zitierbaren Dokumente und Zitate mit einem geschätzten Zitationsindex von weniger als eins extrem schwerfällig sind. Auch der abgeleitete Zusammenhang zwischen h-Index, Zitation und Anzahl der Publikationen wird untersucht und das von Glänzel vorgeschlagene Modell empirisch bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0798-2 875acc182e57135e600ed8f73807c8e0;de;;;6.4.;;;Produktivitätssteigerungen durch Co-Autorenschaft: eine Fallstudie zu veröffentlichten Artikeln in China Das Hauptinteresse dieser Studie ist die Zusammenarbeit, die in der Wissenschafts- und Technologieforschung (W&T) in China stattgefunden hat. Aufgrund unserer empirischen Nachweise genießen die Regionen mit höherem Beziehungs-(Netzwerk-)Kapital eine höhere Wissensproduktivität in Bezug auf veröffentlichte Artikel. Unser Ziel in diesem Papier ist es, die Beziehungen zwischen regionalen veröffentlichten Artikeln und Koautorenschaft in China für den Zeitraum von 1998 bis 2007 zu untersuchen, indem wir Stata verwenden, um die Beziehung zwischen den regionalen Publikationen und gemeinsam verfassten veröffentlichten Artikeln zu untersuchen. Als wichtigste Erkenntnis gilt: Je mehr Artikel eine Region gemeinsam verfasst hat, desto größer ist ihr Erfolg in Bezug auf die Anzahl der veröffentlichten Artikel. Tatsächlich haben sowohl nationale als auch internationale Co-Autorenschaften positive Auswirkungen auf die Anzahl der veröffentlichten Artikel in China.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0263-z c433b4e2872b00c64a4cfcc9b2dcc9b9;de;;;6.4.;;;Warum werden einige zurückgezogene Papiere weiterhin zitiert? Die Aufrechterhaltung zurückgezogener Publikationen ist ein anhaltendes und sogar zunehmendes Problem in der wissenschaftlichen Gemeinschaft. Neben der direkten Verzerrung der wissenschaftlichen Glaubwürdigkeit birgt die Verwendung zurückgezogener Befunde zur Interpretation und Diskussion in späteren Publikationen die Gefahr falscher und beispielsweise in der medizinischen Forschung sogar schädlichen Schlussfolgerungen zu ziehen. Ein wesentlicher Faktor für diese Entwicklung ist, dass sich viele Autoren des Widerrufsstatus eines von ihnen zitierten Artikels nicht bewusst sind. Die COPE-Richtlinien besagen, dass der „zurückgezogene Status so deutlich wie möglich angegeben werden sollte“, aber dies gilt definitiv nicht für viele zurückgezogene Publikationen. Ebenso verknüpfen Datenbanken zurückgezogene Artikel nicht konsequent mit der Widerrufsbelehrung. Darüber hinaus werden viele Papiere im „Original“, d. h. in der Version vor dem Widerruf, auf persönlichen oder institutionellen Websites oder Online-Repositorien hinterlegt. Ebenso sind gedruckte „Stockdateien“ von einem Widerruf offensichtlich nicht betroffen. Die eindeutige Identifizierung eines zurückgezogenen Artikels mittels Wasserzeichen und in Datenbanken ist ein entscheidender Schritt, während die Einbindung einer elektronischen „Rückzugskontrolle“ in Literaturverwaltungssoftware und bei der Online-Einreichung notwendig ist, um zurückgezogene Literatur zu erkennen und zu vermeiden. Die Lösung dieses Problems erfordert die Aufmerksamkeit aller am Veröffentlichungsprozess Beteiligten: Autoren, Gutachter und Verlage.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2178-9 e1698fa8552116a4d8200b0988031f0d;de;;;6.4.;;;Sich entwickelnde Landschaft von Veröffentlichungen zur Niedrigenergie-Kernphysik Die Entwicklung der Veröffentlichungen der Niedrigenergie-Kernphysik in den letzten 120 Jahren wurde mit Hilfe von Datenbanken der Kernphysik analysiert. Eine umfassende Studie zu nuklearwissenschaftlichen Referenzen, experimentellen Kernreaktionsdaten (EXFOR) und ausgewerteten Kernstrukturdatendateien (ENSDF) bietet ein einzigartiges Bild von begutachteten und nicht begutachteten Referenzen zur Kernphysik. Bedeutende Teilbeiträge von nicht referierten Berichten, privaten Mitteilungen und Konferenzbänden in EXFOR- und ENSDF-Datenbanken in den 1970er Jahren spiegeln umfangreiche experimentelle Kampagnen und eine unzureichende Anzahl von Forschungszeitschriften wider. Dieser Trend hat sich in den letzten Jahren umgekehrt, da die Zahl der Messungen deutlich geringer, die Zahl der Zeitschriften jedoch höher ist. Darüber hinaus werden die Ergebnisse der Kernphysik hauptsächlich in einer begrenzten Anzahl von Zeitschriften wie Physical Review C und Nuclear Physics A veröffentlicht. In der vorliegenden Arbeit wurden historische Publikationstrends und Durchschnittswerte extrahiert und mit nuklearen Data-Mining-Techniken analysiert. Die Ergebnisse dieser Studie und ihre Implikationen werden diskutiert und Schlussfolgerungen präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2149-1 248cba219b14d5b760a14cce4f77e373;de;;;6.4.;;;Ein evolutionärer Prozess der globalen Nanotechnologie-Kollaboration: eine soziale Netzwerkanalyse von Patenten bei USPTO Unter Verwendung einer sozialen Netzwerkanalyse zur Untersuchung der beim USPTO verfügbaren Patentdaten untersucht dieses Papier einen evolutionären Prozess des globalen Nanotechnologie-Kollaborationsnetzwerks aus der Perspektive des Eintritts und Austritts von kollaborativen Organisationen (Knoten) und des bevorzugten Bindungsprozesses des Netzwerks. Die Ergebnisse zeigen, dass sich das Nanotechnologie-Kollaborationsnetzwerk durch häufige Aktualisierungen der Knoten und ihrer Beziehungen (Links) entwickelt hat. Im Vergleich zu Gradzentralität und Nähezentralität war die Betweennesszentralität eines bestehenden Knotens ein signifikant besserer Prädiktor für die präferenzielle Anbindung. Die Knoten mit einer höheren Betweenness-Zentralität waren einflussreicher, um andere Knoten anzuziehen. Diese Tatsache wird während der Entwicklung des Netzwerks beobachtet. Die Ergebnisse zeigen, dass die Core Nodes mit höherer Betweenness Centrality meist große Organisationen waren, die mit Core-Technologie ausgestattet waren. Sie spielten eine wichtige Rolle als Vermittler, um mehr Organisationen für die Zusammenarbeit zu gewinnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2362-6 3d3f86b89612f7b387cf85af1727b8d9;de;;;6.4.;;;Die repräsentativen Arbeiten von Wissenschaftlern Heutzutage wird die Identifizierung der persönlichen repräsentativen Werke für Wissenschaftler in vielen Fällen immer wichtiger und notwendiger, beispielsweise bei Einstellungs- und Beförderungsanträgen. Es gibt bereits einige Methoden, die auf unterschiedlichen Kriterien beruhen, um repräsentative Arbeiten eines Wissenschaftlers auszuwählen, wie z. Darüber hinaus können wir beobachten, dass einige Forscher immer viele wissenschaftliche Arbeiten ähnlicher Qualität erstellen und einige Forscher mehrere häufig zitierte Arbeiten im Vergleich zu ihren anderen Arbeiten haben. In diesem Zusammenhang schlagen wir vor, die maximale Lücke in einem Histogramm der Zitationszahlen eines Wissenschaftlers zu verwenden, um seine oder ihre Arbeiten in zwei Gruppen zu klassifizieren, d. h. repräsentative Arbeiten und reguläre Arbeiten. Basierend auf der maximalen Lücke entwerfen wir dann einen Indikator;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2918-0 e68b7283d402a60e6a505da54a4bf667;de;;;6.4.;;;Der Einfluss von Effekten und Phänomenen auf Zitationen: eine vergleichende Analyse von vier Zitationsperspektiven Dieser Artikel definiert unterschiedliche Perspektiven für Zitationen und stellt vier Konzepte vor: Self-expected Citations, Received Citations, Expected Citations und Deserved Citations. Beim Vergleich von Permutationen dieser vier Klassen von Perspektiven gibt es bis zu 145 Arten von Gleichheits-/Ungleichheitsbeziehungen. Aus diesen zahlreichen Beziehungen analysieren wir den Unterschied zwischen dem Matthäus-Effekt und dem Matthäus-Phänomen. Wir geben eine genaue Definition und weisen darauf hin, dass viele bisherige empirische Forschungsstudien zum Matthew-Effekt aufgrund von Zitaten primär zum Matthew-Phänomen gehören und nicht die wahre Bedeutung des Matthew-Effekts. Aufgrund der Schwierigkeit, die verdienten Zitate zu bestimmen, ist der Matthäus-Effekt an sich schwer zu messen, obwohl allgemein angenommen wird, dass er die Anzahl der Zitate beeinflusst. Des Weiteren skizzieren wir aus den theoretischen Fakten vier neue Effekte/Phänomene: den Selbstbewusstseinseffekt/Phänomen, den Narzisseneffekt/Phänomen, den Fremdvertrauenseffekt/Phänomen und den Schmeicheleieffekt/Phänomen und diskutieren weitere Einflussfaktoren .;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0456-0 187999d6b2eb2d55f7c3e8ba2b7b1da3;de;;;6.4.;;;Anwendung des progressiven Nukleationsmechanismus auf das Zitierverhalten einzelner Artikel verschiedener Autoren Zunächst werden die grundlegenden Konzepte und Gleichungen des progressiven Nukleationsmechanismus (PNM) für das Wachstum und den Zerfall von Gegenständen vorgestellt. Der Mechanismus wird dann angewendet, um die kumulativen Zitationen zu beschreiben;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0564-x f74afc8d2ad6b56ec8830132f55050d2;de;;;6.4.;;;Verstehen der Berater-Berater-Beziehung durch wissenschaftliche Datenanalyse Die Berater-Berater-Beziehung ist in akademischen Netzwerken aufgrund ihrer Universalität und Notwendigkeit wichtig. Trotz des zunehmenden Wunsches, die Karriere von Neuankömmlingen zu analysieren, bleiben die Ergebnisse unterschiedlicher Kooperationsmuster zwischen Beratern und Beratern jedoch unbekannt. Der Zweck dieser Arbeit ist es, den Zusammenhang zwischen den akademischen Eigenschaften von Beratern und den akademischen Leistungen der Berater in Informatik herauszufinden. Anhand quantitativer und qualitativer Analysen stellen wir fest, dass die Leistung der Berater mit zunehmendem akademischen Alter der Berater ein anfängliches Wachstum erfährt, einer anhaltenden Phase folgt und schließlich mit einem rückläufigen Trend endet. Wir entdecken auch das Phänomen, dass versierte Berater qualifizierte Berater hervorbringen können. Wir untersuchen die Schlussfolgerung aus zwei Aspekten: (1) Berater, die von Beratern mit hohem akademischem Niveau betreut werden, haben bessere akademische Leistungen als die anderen, (2) Berater mit hohem akademischem Niveau können das h-Index-Ranking ihrer Berater verbessern. Diese Arbeit liefert neue Erkenntnisse zur Förderung unseres Verständnisses der Beziehung zwischen den akademischen Eigenschaften von Beratern und der Leistung der Berater sowie zur Auswahl der Berater.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2762-2 bb6b9e346c17b9c4c103e263178b9c50;de;;;6.4.;;;Wie viele Preprints wurden tatsächlich gedruckt und warum: eine Fallstudie zu Informatik-Preprints auf arXiv Preprints spielen in akademischen Kreisen eine immer wichtigere Rolle. Es gibt viele Gründe, die Forscher dazu bewegen, ihre Manuskripte vor der formellen Einreichung bei Zeitschriften oder Konferenzen auf Preprint-Servern zu veröffentlichen, aber die Verwendung von Preprints hat auch erhebliche Kontroversen ausgelöst, insbesondere im Hinblick auf den Anspruch auf Priorität. In diesem Artikel wird eine Fallstudie zu Informatik-Preprints durchgeführt, die von 2008 bis 2017 bei arXiv eingereicht wurden, um zu quantifizieren, wie viele Preprints schließlich an begutachteten Orten gedruckt wurden. Von diesen veröffentlichten Manuskripten sind einige unter anderen Titeln und ohne Aktualisierung ihrer Vorabdrucke auf arXiv veröffentlicht. Bei diesen Manuskripten ist die traditionelle Fuzzy-Matching-Methode nicht in der Lage, den Preprint der endgültigen veröffentlichten Version zuzuordnen. Angesichts dieser Problematik stellen wir ein semantikbasiertes Abbildungsverfahren unter Verwendung von Bidirektionalen Encoder-Repräsentationen von Transformers (BERT) vor. Mit dieser neuen Zuordnungsmethode und einer Vielzahl von Datenquellen stellen wir fest, dass 66% aller bemusterten Preprints unter unveränderten Titeln und 11% unter anderen Titeln und mit anderen Modifikationen veröffentlicht werden. Anschließend wurde eine weitere Analyse durchgeführt, um zu untersuchen, warum diese Preprints, aber nicht andere zur Veröffentlichung akzeptiert wurden. Unser Vergleich zeigt, dass im Bereich der Informatik veröffentlichte Preprints ausreichende Revisionen, Mehrfachautorenschaft, ausführliche Zusammenfassung und Einführung, umfangreiche und maßgebliche Referenzen und verfügbaren Quellcode aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03430-8 f372258ec9c01526e487754852b8638d;de;;;6.4.;;;Skalierung der Patentierung mit der städtischen Bevölkerungszahl: Beweise aus globalen Ballungsräumen Größere Ansammlungen von Individuen schaffen ein soziales Umfeld, das ein größeres Repertoire an intellektuellen Fähigkeiten aufrechterhalten kann, wodurch die Kreation und Rekombination von Ideen erleichtert und die Wahrscheinlichkeit erhöht wird, dass Interaktionen zwischen Individuen stattfinden, durch die neue Ideen generiert und geteilt werden. Dementsprechend sind Städte seit langem der bevorzugte Schauplatz für Erfindungen und Innovationen. Diese beiden Phänomene werden in der superlinearen Skalierungsbeziehung zusammengeführt, wobei die städtische Erfindungsleistung (gemessen durch Patentierung) mit zunehmender Bevölkerungsgröße überproportional ansteigt. Wir untersuchen die Beziehung zwischen der städtischen Bevölkerungsgröße und der Patentierung anhand von Daten für eine globale Reihe von Metropolregionen in der OECD und zeigen zum ersten Mal, dass die superlineare Skalierung zwischen Patentierung und Bevölkerungsgröße, die für US-amerikanische Metropolregionen beobachtet wurde, für städtische Gebiete in ganz Vielfalt städtischer und wirtschaftlicher Systeme. Tatsächlich sind die Skalierungsbeziehungen, die für das US-Metropolsystem und für das globale Metropolsystem aufgestellt wurden, bemerkenswert ähnlich.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-0970-3 e0a55d457ae32f4d8221a95b3b2a1ab2;de;;;6.4.;;;Kooperationen indischer Institutionen, die mathematisch forschen: Eine Studie aus der Perspektive der sozialen Netzwerkanalyse Die Erweiterung des Wissens im Bereich der höheren Mathematik ist sehr wichtig, wenn es um den Fortschritt der menschlichen Gesellschaft geht. Als sich schnell entwickelndes Land brauchen wir in Indien ein Monitoring-System, das uns die genauen Veränderungen im Bereich der Mathematik mitteilt. Dies ist die Motivation hinter dieser Arbeit. In diesem Beitrag präsentieren wir eine Analyse des Netzwerks von Institutionen, die Forschung betreiben und Artikel auf dem Gebiet der Mathematik veröffentlichen. Die Zusammenarbeit zwischen einem Mitglied eines Instituts und einem Mitglied eines anderen Instituts stellt eine Verbindung zwischen den Institutionen her. Wir führen eine vergleichende Untersuchung des in aufeinanderfolgenden Jahren gebildeten Netzwerks über einen bestimmten Zeitraum durch, wobei wir die Bedeutung der Institutionen im Forschungsnetzwerk betonen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2898-0 f32e4b4b2b858bb0a27e42dcae2fb90d;de;;;6.4.;;;Wissenschaftliche Veröffentlichungen in Vietnam aus Sicht von Scopus in den Jahren 1996–2013 Dieser Artikel untersucht Vietnams wissenschaftliche Veröffentlichungen zwischen 1996 und 2013 aus der Scopus-Datenbank und konzentriert sich auf die internationale Zusammenarbeit. Die gesamte wissenschaftliche Leistung des Landes stieg zwischen 1996 und 2001 um 16 Veröffentlichungen pro Jahr und stieg zwischen 2002 und 2013 schnell um 20 % pro Jahr. Der Anteil der internationalen Zusammenarbeit betrug jedoch rund 77 % der Gesamtleistung. Bio- und Agrarwissenschaften, Medizin dominierten die Gesamtausgabe, aber 80–90 % dieser Publikationen stammen aus internationaler Zusammenarbeit. Im Gegensatz dazu ist die Mathematik der einzige Bereich, in dem der inländische Output größer ist als der Output der Zusammenarbeit. Japan ist das größte kooperierende Land, gefolgt von den Vereinigten Staaten, Frankreich, Südkorea und dem Vereinigten Königreich. Bei der Analyse der Titel von Publikationen mit diesen kooperierenden Ländern fanden wir eine hohe Häufigkeit von „vietnamesischen“ oder „vietnamesischen“ Wörtern. Dieses Ergebnis deutet darauf hin, dass viele Studienteilnehmer dieser Forschungskooperationen aus Vietnam stammten. Darüber hinaus stammen die korrespondierenden Autoren dieser Forschungskooperationen hauptsächlich aus kooperierenden Ländern, was darauf hindeutet, dass diese Forschungskooperationen hauptsächlich von ausländischen Autoren geleitet werden. Obwohl der Gesamtoutput schnell gesteigert wurde, insbesondere der Kollaborationsoutput, sollten sich vietnamesische Forscher ihres geringen Beitrags zu diesen Kollaborationen bewusst sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1655-x 8088d68399173631be9afe7ddf8e15d7;de;;;6.4.;;;Eine Effizienzanalyse von Hochschulen in China aus regionaler Perspektive unter Berücksichtigung der externen Umweltauswirkungen Die Hochschulbildung spielt eine bedeutende Rolle für das Wirtschaftswachstum und die soziale Entwicklung. Die ungleichmäßige Entwicklung der Hochschulbildung in China ist jedoch zu einem wichtigen Faktor geworden, der den Gesamtfortschritt behindert. Herkömmliche Data Envelopment Analysis (DEA)-Modelle, die in früheren Studien verwendet wurden, sind deterministisch und anfällig für die Auswirkungen von Messfehlern und dem Weglassen unbeobachteter, aber potenziell relevanter Variablen, die wir zuletzt als Umweltvariablen bezeichnet haben. Um diesen beiden Nachteilen zu begegnen, entwickeln und implementieren wir im Jahr 2016 ein dreistufiges DEA-Modell zur Untersuchung der Effizienz der Higher Education Institutions (HEIs) der 31 chinesischen Festlandprovinzen, das die Lücke in der Effizienzbewertung von Hochschulen in allen Provinzen von China schließt China. Die „echte“ Effizienz der Managementleistung der Hochschulen jeder Provinz wird ermittelt und zerlegt, nachdem die Auswirkungen von Umweltvariablen und zufälligen Fehlern eliminiert wurden. Schließlich werden relevante politische Vorschläge gemacht, wie die Effizienz der Hochschulen der einzelnen Provinzen verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03296-5 fec2128a9327a6bb2b50f52b5607623f;de;;;6.4.;;;Eine evolutionäre Erklärung von Attentätern und Eiferern im Peer-Review Das Peer-Review-System zielt darauf ab, inakzeptable von akzeptablen Manuskripten effektiv zu trennen. Ein Gutachter kann sie jedoch unterscheiden oder nicht. Wenn Gutachter inakzeptable von akzeptablen Manuskripten unterscheiden, verwenden sie eine feine Einteilung in Kategorien. Wenn Gutachter sie jedoch nicht unterscheiden, verwenden sie bei der Bewertung von Manuskripten eine grobe Einteilung. Die meisten Rezensenten haben aufgrund guter und schlechter Erfahrungen gelernt, wie man ein Manuskript bewertet, und sie wurden als Eiferer (die ein Manuskript unkritisch favorisieren), Attentäter (die viel häufiger als üblich zur Ablehnung raten) und Mainstream-Gutachter charakterisiert. In diesem Beitrag verwenden wir das Quasi-Arten-Modell, um die Entwicklung von Empfehlungsprofilen im Peer-Review zu beschreiben. Ein Empfehlungsprofil besteht aus einer Gutachterempfehlung für jede Manuskriptkategorie unter einer bestimmten Kategorisierung von Manuskripten (fein oder grob). Wir sehen den Geist des Rezensenten als mit Empfehlungsprofilen aufgebaut. Assassinen, Eiferer und Mainstream-Rezensenten sind „ökologisch“ miteinander verbundene Arten, deren Nachkommen dazu neigen, durch Fehler, die bei der Gutachterausbildung gemacht werden, zu mutieren. Wir definieren das Empfehlungsprofil als Replikator, und die Auswahl erfolgt, weil verschiedene Arten von Empfehlungsprofilen dazu neigen, sich mit unterschiedlichen Raten zu replizieren. Unsere Ergebnisse helfen zu erklären, warum evolutionäre Attentäter und Eiferer in Peer-Reviews aufgrund des evolutionären Erfolgs von Gutachtern erscheinen, die akzeptable und inakzeptable Manuskripte nicht unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03171-3 6c865efde438c7b5ae40797f2411d987;de;;;6.4.;;;Werden amerikanische Astrophysik-Papiere schneller akzeptiert als andere? Teil II: Korrelationen mit Zitationsraten, Teildisziplinen und Autorenzahlen Wir untersuchen für mehr als 2.150 Astrophysik-Artikel, die von Juli 2007 bis Juni 2008 veröffentlicht wurden, verschiedene mögliche Korrelationen zwischen der Zeit von der Einreichung bis zur Annahme, der Nationalität der Hauptautoren, der Anzahl der Zitationen der Artikel in drei Jahren nach der Veröffentlichung, den Teildisziplinen und der Anzahl der Autoren. Papier Ich stellte fest, dass Einreichungen von amerikanischen Autoren schneller akzeptiert wurden als von anderen, aber nur um etwa 3,8 Tage von einem Median von 105 Tagen. Hier berichten wir über die folgenden zusätzlichen Beziehungen: (1) die Korrelation zwischen Zitationsrate und Lag-Zeit ist schwach, die am häufigsten zitierten Artikel haben mittlere Verzögerungszeiten, (2) Zitationsraten sind am höchsten bei Artikeln mit europäischen und amerikanischen Autoren und viel geringer bei Artikeln aus weniger entwickelten (usw.) Ländern, mit anderen wohlhabenden Ländern dazwischen, (3) die Zitationsraten sind für derzeit heiße Themen (Exoplaneten, Kosmologie) viel höher als für weniger heiße (z ) Artikel mit vielen Autoren (sieben bis mehr als 100) werden häufiger zitiert als 1–2 Autoren, aber dies ist nicht linear, und Autorenzahlen korrelieren nicht stark mit Verzögerungszeiten, und (5) die Verzögerungszeit für heiße Themen ist ungefähr das gleiche wie bei weniger heißen Themen, was uns überrascht hat. Von bestimmten Teilgebieten werden Solarpapiere im Durchschnitt am schnellsten akzeptiert, oft innerhalb von weniger als 2 Monaten. Wir wissen nicht warum.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0793-7 201b8bce200c2c03fa710d3fc2cd88d0;de;;;6.4.;;;Verwendung von „Kerndokumenten“ zum Erkennen und Kennzeichnen neuer aufkommender Themen Der Begriff „Kerndokumente“, der zunächst im Rahmen der Kozitationsanalyse eingeführt und später für die bibliografische Kopplung wieder eingeführt und auf hybride Ansätze ausgeweitet wurde, bezieht sich auf die Darstellung des Kerns eines Dokumentensatzes nach vorgegebenen Kriterien. In der vorliegenden Studie werden Kerndokumente zur Identifizierung neuer aufkommender Themen verwendet. Die vorgeschlagene Methode geht von einer unabhängigen Clusterung von Disziplinen in verschiedenen Zeitfenstern aus. Querzitate zwischen Kerndokumenten und Clustern in verschiedenen Zeiträumen werden verwendet, um neue, außergewöhnlich wachsende Cluster oder Cluster mit wechselnden Themen zu erkennen. Es werden drei paradigmatische Typen neuer, aufkommender Themen unterschieden. Die Methodik wird am Beispiel von vier ISI-Fachkategorien aus den Lebenswissenschaften, den angewandten Wissenschaften und den Sozialwissenschaften illustriert.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0591-7 23b893843c81c57524f05907f09293aa;de;;;6.4.;;;Zurückgezogene Veröffentlichungen in der biomedizinischen Literatur mit Autoren aus Festlandchina Die Zahl der zurückgezogenen Artikel chinesischer Autoren hat viel Aufmerksamkeit erregt, aber keine systematische Studie hat sich speziell mit dem Zurückziehen akademischer Veröffentlichungen von Forschern aus Festlandchina befasst. Hier haben wir die Eigenschaften von zurückgezogenen Publikationen aus Festlandchina in der biomedizinischen Literatur bestimmt. Wir durchsuchten die Medline-Datenbank über PubMed und Web of Science, um zurückgezogene Publikationen mit Erstautoren aus dem chinesischen Festland zu identifizieren. Daten von 825 zurückgezogenen Studien wurden in die Analyse eingeschlossen. Zahl und Rate der Zurückziehungen sind seit 1999 gestiegen. Wir fanden heraus, dass 651 Zurückziehungen für Artikel in Zeitschriften mit relativ geringen Impact Factors (< 5) erfolgten. Häufigste Gründe für den Widerruf waren Plagiate (192), Fehler (159), doppelte Veröffentlichung (143) und ungültige Peer-Review (137). Die Autoren der zurückgezogenen Artikel kamen aus 28 der 31 Provinzen auf dem chinesischen Festland. Die Zahl der zurückgezogenen Artikel aus dem chinesischen Festland hat einen steigenden Trend gezeigt. Fehlverhalten war der Hauptgrund für den Widerruf. Zurückgezogene Artikel stammten aus den meisten Provinzen Chinas und wurden in zahlreichen Zeitschriften veröffentlicht. Diese Ergebnisse deuten darauf hin, dass Probleme mit Fehlverhalten in China weit verbreitet sind. Die Ergebnisse dieser Studie unterstreichen die Notwendigkeit, Maßnahmen zu ergreifen, um Fehlverhalten chinesischer Forscher zu verhindern.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2565-x 22bc87f2098b808e7fb0eef32c662f93;de;;;6.4.;;;Erkennung von Signalen neuer technologischer Möglichkeiten durch semantische Patentanalyse und Ausreißererkennung Im wettbewerbsorientierten Geschäftsumfeld ist die frühzeitige Identifizierung technologischer Möglichkeiten für die Formulierung von Technologiestrategien und die Forschungs- und Entwicklungsplanung von entscheidender Bedeutung. Es gibt frühere Studien, die technologische Richtungen oder Bereiche aus einem breiten Blickwinkel für technologische Möglichkeiten identifizieren, während nur wenige Studien einen Weg erforscht haben, charakteristische Patente zu erkennen, die als neue technologische Möglichkeiten auf der Ebene einzelner Patente dienen können. Dieses Papier schlägt eine Methode zur Erkennung neuer technologischer Möglichkeiten vor, indem eine Subjekt-Aktion-Objekt (SAO)-basierte semantische Patentanalyse und Ausreißererkennung verwendet wird. SAO-Strukturen sind syntaktisch geordnete Sätze, die durch natürliche Sprachverarbeitung von Patenttexten automatisch extrahiert werden können, sie zeigen explizit die strukturellen Beziehungen zwischen technologischen Komponenten in einem Patent und kodieren so wichtige Erkenntnisse von Erfindungen und die Expertise von Erfindern. Daher ermöglicht das vorgeschlagene Verfahren die Quantifizierung struktureller Unähnlichkeiten zwischen Patenten. Wir verwenden die Ausreißererkennung, um ungewöhnliche oder unverwechselbare Patente in einem bestimmten Technologiebereich zu identifizieren. Einige dieser Ausreißerpatente können neue technologische Möglichkeiten darstellen. Das vorgeschlagene Verfahren wird anhand von Patenten im Zusammenhang mit organischen Photovoltaikzellen veranschaulicht. Wir erwarten, dass diese Methode in den Forschungs- und Entwicklungsprozess zur frühzeitigen Identifizierung technologischer Chancen einfließen kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0543-2 33e5d15b65a577ba2daaf4164cf0ab96;de;;;6.4.;;;Zur akademischen Lektüre: Zitiermuster und darüber hinaus Der Artikel diskutiert den Prozess der textlich vermittelten Kommunikation in der Wissenschaft und schlägt einen Ansatz vor, der die Zitationsanalyse ergänzt. Es geht nämlich um die Frage, wie der Text des Autors vom Leser gelesen wird und ob der Leser den Text genauso interpretiert wie der Autor. 57 wissenschaftliche Beiträge (Artikel, Buchkapitel und Buchbesprechungen), verfasst von drei Sozialwissenschaftlern, wurden mit Hilfe des;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2466-z 7932e74eef9ee34c05e3e7a51a9325d3;de;;;6.4.;;;Eine Fallstudie zu den Auswirkungen der Patentierung in den derzeitigen Entwicklungsländern in Asien Im aktuellen Szenario der Weltwirtschaft und des Wettlaufs um die nächste asiatische Supermacht ist die gesamtwirtschaftliche Stärke der beiden Länder Indien und China ein am meisten diskutiertes Thema. Die zukünftige Rolle des Schutzes des geistigen Eigentums insbesondere in Form von Patentsystemen und die zunehmende Industrialisierung für diese beiden Entwicklungsländer in ASIEN können sich gegenüber allen anderen Vermögenswerten als entscheidend erweisen. In der aktuellen Entwicklungsszene des sich wandelnden globalen Marktes, der von immateriellen Vermögenswerten unterstützt wird, spielen Erfindungen, die hauptsächlich durch Patente geschützt sind, eine wichtige Rolle. Dieses Papier befasst sich mit der statistischen Forschung zu erteilten/angemeldeten Patenten beim US-Patent- und Markenamt (US-PTO), PCT der WIPO und in den Heimatländern der letzten 35 Jahre der oben genannten zwei asiatischen Länder. Es zeigt sich, dass das wirtschaftliche und technologische Wachstum der beiden Länder den Hauptunterschied ausmachen kann, hauptsächlich aufgrund des Umfangs der Patenttätigkeiten dieser Länder.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0405-y 2cbc7586fa8ef2bc16a8e3955dd5547b;de;;;6.4.;;;Spielt Trägheit für die Innovation der Teilehersteller eine Rolle? Die aktuelle Studie untersucht das Innovationsverhalten von Teileherstellern aus populationsökologischer Sicht. Insbesondere schlägt dieses Papier vor, dass die Trägheit auf Unternehmensebene und die Trägheit auf Netzwerkebene bei der Innovation von Teileherstellern von Bedeutung sind. Anhand von Daten von Autoteileherstellern testen wir vier Hypothesen und die Ergebnisse zeigen, dass die durch das Alter angegebene Trägheit auf Unternehmensebene keine Rolle spielt, während die innovative Trägheit des Unternehmens für die Innovation der Teilehersteller von Bedeutung ist. Gleichzeitig stellen wir fest, dass Cluster die Innovation von General Parts-Firmen fördern können, aber dem Innovationsverhalten der innovativen Unternehmen schaden. Diese Ergebnisse tragen zu unserem Verständnis der Innovation von Teileherstellern bei.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1191-5 563ac8fbc78e28c96e145ea6407b5d2f;de;;;6.4.;;;Eine Untersuchung von Kooperationen zwischen chinesischen Spitzenuniversitäten: ein neuer quantitativer Ansatz Eine neue quantitative Methode wird eingeführt, um die Zusammenarbeit zwischen verschiedenen Organisationen zu analysieren. Die Methode definiert den Kollaborations-Score basierend auf der Anzahl der an der Kollaboration beteiligten Personen, und dann wird die Kollaborationsstärke durch Summieren der Kollaborations-Scores mit dieser Methode ermittelt. Wir wählen „Project 985“-Universitäten, die die Top-Universitäten in China repräsentieren, als Beispiel für die Untersuchung des Kooperationsnetzwerks, der Stärke in der Leitung der Zusammenarbeit und der Stärke in der partizipativen Zusammenarbeit. Auf Scopus basierende Ergebnisse zeigen einige Merkmale einer solchen Zusammenarbeit und bestätigen die Machbarkeit des neuen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1072-y 8ceb9294888d9bf6962f453f52a34d96;de;;;6.4.;;;Protokoll für eine retrospektive, kontrollierte Kohortenstudie zu den Auswirkungen einer Änderung der redaktionellen Richtlinien von Nature-Journalen für die biowissenschaftliche Forschung auf die Vollständigkeit der Berichterstattung über Studiendesign und -durchführung In den letzten Jahren hat die Besorgnis über die Strenge der Laborforschung zugenommen. Hier präsentieren wir das Protokoll für eine Studie, in der die Vollständigkeit der Berichterstattung über In-vivo- und In-vitro-Forschung in Zeitschriften der Nature Publication Group vor und nach der Einführung einer Änderung der redaktionellen Richtlinien (der Einführung einer Reihe von Richtlinien für die Berichterstattung) verglichen wird in ähnlichen Forschungsergebnissen, die in anderen Zeitschriften im gleichen Zeitraum veröffentlicht wurden.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1964-8 358f9cc8563a45f0631b4f006888b8be;de;;;6.4.;;;Automatische Zonenidentifikation in wissenschaftlichen Arbeiten durch Fusionstechniken Zonenidentifikation ist ein Thema im Bereich Text Mining, das den Forschern hilft, in zufriedenstellender Weise von den Inhalten wissenschaftlicher Arbeiten zu profitieren. Das Hauptziel der Zonenidentifikation besteht darin, die Sätze wissenschaftlicher Texte in einige vordefinierte Zonenkategorien zu klassifizieren, die sowohl für die Zusammenfassung als auch für die Informationsextraktion nützlich sein können. In diesem Papier schlagen wir einen zweistufigen Ansatz zur Zonenidentifikation vor, bei dem die erste Ebene für die Klassifizierung der Sätze in einem bestimmten Papier basierend auf einigen semantischen und lexikalischen Merkmalen verantwortlich ist. Dabei kommen mehrere Machine-Learning-Algorithmen wie Simple Logistics, Logistic Model Trees und Sequential Minimal Optimization zum Einsatz. Die zweite Ebene ist dafür verantwortlich, die Klassifikationsergebnisse, die für aufeinander folgende Sätze der ersten Ebene erhalten wurden, zu fusionieren, um die endgültige Entscheidung zu treffen. Die vorgeschlagene Methode wird anhand von ART- und DRI-Korpora als zwei bekannte Datensätze evaluiert. Die Ergebnisse für die Genauigkeit der Zonenidentifikation für diese Korpora liegen bei 65,75 % bzw. 84,15%, was im Vergleich zu denen aus früheren Ansätzen recht vielversprechend zu sein scheint.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03060-9 d09e49b16047cb8e9b328956a3b8b868;de;;;6.4.;;;Ein multivariates Modell zur Auswertung von notfallmedizinischen Fachzeitschriften Dieser Beitrag schlägt ein multivariates Modell zur Bewertung internationaler Notfallzeitschriften vor, das die am weitesten verbreiteten, effizientesten und repräsentativsten Produktivitäts- und Zitationsindikatoren verwendet. Hierbei handelt es sich um eine deskriptive Beobachtungs-Evaluierungsstudie auf Basis einer Stichprobe von 24 Zeitschriften, die in der Kategorie Notfallmedizin der Journal Citation Reports 2015 enthalten sind. Die Stichprobe wird anhand von sieben Bewertungsindikatoren bewertet: Journal Citation Reports Impact Factor, drei H-Indizes (Web of Science, Scimago und Google Scholar), den Scimago Journal Rank und zwei altmetric Scores (3 Monate und jederzeit). Die bivariaten Korrelationen zwischen den diversen Verteilungen von Bewertungsindikatoren und einem multivariaten metrischen Reliabilitätsindex werden berechnet. Die faktorielle Struktur der Indikatoren wird erforscht und Zeitschriftencluster werden definiert. Jeder Zeitschrift wird ein Faktorwert zugeordnet. Die Korrelationen zwischen den sieben Bewertungsindikatoren sind hoch und statistisch signifikant. Die metrische Reliabilität der mit Cronbachs Alpha berechneten multivariaten Analyse beträgt 0,97. Ein allgemeiner Faktor erklärt die 84,64% Varianz des Faktorraums der sieben Bewertungsindikatoren, die das Konstrukt „Qualität von EM-Zeitschriften“ repräsentieren. Der am besten vertretene Indikator mit der höchsten Kommunalität ist H_Index_WoS (;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2197-6 5525da08cef765701a6f6480082153f7;de;;;6.4.;;;Mitarbeiternetzwerk: Wie eng sind Forscher, die in den fünf wichtigsten Wirtschaftszeitschriften veröffentlicht haben, miteinander verbunden? Dieses Papier zielt darauf ab, den akademischen Hintergrund von 3587 Forschern zu analysieren, die in den letzten 10 Jahren in den fünf führenden Wirtschaftszeitschriften veröffentlicht haben. Wir stellen fest, dass die Forscher im Grundstudium einen relativ unterschiedlichen Hintergrund haben, ihre Promotionseinrichtungen jedoch konzentrierter sind. Die meisten Forscher arbeiten nach ihrem Abschluss in einigen wenigen renommierten Institutionen. Daher sind Mitarbeiterbeziehungen zwischen Forschern recht häufig. Viele Co-Autoren, die zum Zeitpunkt der Veröffentlichung nicht verwandt waren, waren in der Vergangenheit Mitarbeiter. Mitarbeiternetzwerke sind viel dichter als Co-Autorennetzwerke.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03589-0 17b68b802317fc5553eed35bcd10d11d;de;;;6.4.;;;Trend- und Effizienzanalyse des Co-Autorenschaftsnetzwerks Obwohl die Koautorenschaft in der wissenschaftlichen Forschung eine lange Geschichte hat, ist die Analyse von Koautorenschaftsnetzwerken zur Untersuchung der wissenschaftlichen Zusammenarbeit zwischen Autoren ein relativ neues Forschungsgebiet. Studien der aktuellen Literatur über Koautorenschaftsnetzwerke legen großen Wert darauf, Muster wissenschaftlicher Kooperationen zu verstehen, kollaborative Statistiken zu erfassen und valide und zuverlässige Maßnahmen zur Identifizierung prominenter Autor(en) vorzuschlagen. Es gibt jedoch keine solche Studie in der Literatur, die eine Längsschnittanalyse von Koautorenschaftsnetzwerken durchführt. Anhand eines Datensatzes, der sich über 20 Jahre erstreckt, versucht dieser Artikel, die Effizienz und den Trend von Co-Autorenschaftsnetzwerken zu untersuchen. Zwei Wissenschaftler gelten als verbunden, wenn sie eine Arbeit gemeinsam verfasst haben, und diese Art von Verbindungen zwischen zwei Wissenschaftlern bilden schließlich Netzwerke mit gemeinsamer Autorenschaft. Koautorenschaftsnetzwerke entwickeln sich im Laufe der Zeit unter Forschern in bestimmten Forschungsdomänen sowie in interdisziplinären Forschungsbereichen. Wissenschaftler aus verschiedenen Forschungsbereichen und unterschiedlichen geografischen Standorten können an einem spezifischen Koautorenschaftsnetzwerk teilnehmen, während ein einzelner Wissenschaftler verschiedenen Koautorenschaftsnetzwerken angehören kann. In diesem Artikel untersuchen wir ein longitudinales Netzwerk von Co-Autoren eines bestimmten wissenschaftlichen Forschungsgebiets. Durch die Anwendung von Ansätzen zur Analyse longitudinaler Netzwerkdaten, zusätzlich zu bekannten Methoden und Maßnahmen der aktuellen Co-Autorenschaftsliteratur, untersuchen wir ein Co-Autorennetzwerk einer relativ jungen und aufstrebenden Forschungsdisziplin, um seinen Trend des Evolutionsmusters und der Nähe zur Effizienz zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0511-x 84697e69fc8485420cb9b4bede7c9673;de;;;6.4.;;;Hat die Globalisierung Südkoreas nationales Forschungssystem gestärkt? Nationale und internationale Dynamik der Triple Helix wissenschaftlicher Co-Autorenschaftsbeziehungen in Südkorea Wir verfolgen die strukturellen Muster der Koautorenschaft zwischen koreanischen Forschern an drei institutionellen Typen (Universität, Regierung und Industrie) und ihren internationalen Partnern im Hinblick auf die gegenseitigen Informationen, die in diesen Beziehungen generiert werden. Die Daten wurden im Zeitraum 1968–2009 aus dem Web of Science erhoben. Der traditionelle Triple-Helix-Indikator wurde modifiziert, um das sich entwickelnde Netzwerk von Co-Autorenschaftsbeziehungen zu messen. Die Ergebnisse zeigen, dass sich die internationalen Koautorenschaftsbeziehungen im Laufe der Zeit und mit Änderungen der Regierungspolitik stark verändert haben, die meisten Beziehungen jedoch seit den frühen 2000er Jahren stabil geworden sind. Mit anderen Worten, das nationale Publikationssystem Koreas hat durch die F&E-Internationalisierung in den 1990er Jahren einige Synergien gewonnen, aber die Entwicklung scheint insbesondere auf nationaler Ebene zu stagnieren: Während sowohl Universitäts- als auch Industriekooperationen internationalisiert sind, ist die Querverbindung innerhalb Koreas stetig erodiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0512-9 f04f3ea455a1bdc1098566ef7b2f275a;de;;;6.4.;;;Die Vertretung von Nationalitäten in den Editorial Boards internationaler Zeitschriften und die Förderung des wissenschaftlichen Outputs derselben Länder Dieser Beitrag analysiert die Nationalitäten der Redaktionsmitglieder der Top 20 Zeitschriften (gemäß ihrem Impact Factor im ISI Journal Citation Report, Science Edition 2005), die 15 wissenschaftliche Disziplinen bedienen. Insgesamt wurden 281 Zeitschriften analysiert (einige Zeitschriften überschritten disziplinäre Grenzen) und 10.055 ihrer Mitglieder des Editorial Boards wurden identifiziert. Etwa 53 % der Vorstandsmitglieder kamen aus den Vereinigten Staaten. Europa lieferte 32 %, wobei das Vereinigte Königreich den größten Beitrag leistete (9,8 %). Die Analyse des wissenschaftlichen Outputs nach Nationalität in diesen Zeitschriften zeigte in allen Disziplinen eine signifikante Korrelation mit der Vertretung der entsprechenden Nationen in den Editorial Boards. Die Zusammensetzung von Editorial Boards kann daher ein nützlicher Indikator für die Messung der internationalen wissenschaftlichen Sichtbarkeit eines Landes sein. Die vorliegenden Ergebnisse sollten bei der Gestaltung nationaler Politiken berücksichtigt werden, um die Präsenz der renommiertesten Wissenschaftler eines Landes in den Editorial Boards der wichtigsten internationalen Zeitschriften zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0199-3 6c8391d54f47f6762c1e7823113c7cec;de;;;6.4.;;;Die Disziplinabhängigkeit der Zitationsstatistik Diese Studie vergleicht die Zitationsmerkmale von Forschern in Ingenieurdisziplinen mit anderen großen wissenschaftlichen Disziplinen und untersucht Variationen von Zitationsmustern innerhalb von Subdisziplinen im Bereich der Ingenieurwissenschaften. Unter Verwendung von Zitationsstatistiken einschließlich Hirschs (Proc Natl Acad Sci USA 102(46):16569–16572,;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0162-3 f700a6d160de2c1ddb0d34c2fe46fff9;de;;;6.4.;;;Zuweisung von Gutachtern für Anträge auf Forschungsstipendien: der Fall der Slowakischen Agentur für Forschung und Entwicklung Die Peer-Evaluation von Forschungsförderungsanträgen ist ein entscheidender Schritt bei der Förderentscheidung vieler Wissenschaftsfördereinrichtungen. Förderstellen ergreifen verschiedene Maßnahmen, um die Unabhängigkeit und Qualität dieses Prozesses zu erhöhen, was manchmal zu schwierigen kombinatorischen Problemen führt. Wir schlagen eine neue Methode vor, die auf der Netzwerkflusstheorie basiert, um die Zuweisungen von Gutachtern für Anträge zu finden, die den von der Slowakischen Forschungs- und Entwicklungsagentur formulierten Regeln entsprechen.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1187-1 37e8dd1823ed1007900b43ab3be7fdbe;de;;;6.4.;;;Unabhängige gleichzeitige Entdeckungen, visualisiert durch Netzwerkanalyse: der Fall linearer kanonischer Transformationen Wir beschreiben die strukturelle Dynamik zweier Wissenschaftlergruppen in Bezug auf die unabhängige gleichzeitige Entdeckung (d. h. Definition und Anwendung) von linearen kanonischen Transformationen. Dieses mathematische Konstrukt wurde von Prof. Stuart A. Collins, der am ElectroScience Laboratory der Ohio State University arbeitet, als Transferkernel paraxialer optischer Systeme gebaut. Ungefähr zur gleichen Zeit wurde es von Prof. Marcos Moshinsky und seiner Postdoc-Mitarbeiterin Dr. Christiane Quesne am Instituto de Física der Universidad Nacional Autónoma de México als integraler Kernel etabliert, der die Erhaltung der Unsicherheit in der Quantenmechanik repräsentiert. Uns interessiert die Geburt und die parallele Entwicklung der beiden Follower-Gruppen, die sich um die beiden wegweisenden Artikel gebildet haben, die sich über zwei Jahrzehnte nicht kannten und nicht anerkannten. Jede Gruppe hatte unterschiedliche Motivationen, Zwecke und Anwendungen und arbeitete in unterschiedlichen beruflichen Umgebungen. Wie wir zeigen werden, wurde Moshinsky-Quesne von seinen Mitarbeitern und Studenten in Mexiko und Europa hoch zitiert, als die Bedeutung seiner Arbeit begann, verschiedene andere hauptsächlich theoretische Gebiete zu durchdringen große Gefolgschaft, insbesondere unter chinesischen Wissenschaftlern der angewandten Optik. Durch die Analyse sozialer Netzwerke visualisieren wir die Struktur und Entwicklung dieser beiden großen Co-Autorengruppen, deren Gemeinschaftsdynamik zwei unterschiedliche Kommunikationsmuster zeigt, die die Disparität in der Verbreitung von theoretischer und technologischer Forschung veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1602-x 56afc32649147e51b27d18b3be8a1718;de;;;6.4.;;;Sic transit gloria mundi: Was bleibt von berühmten Ökonomen nach ihrem Tod? Können berühmte Wirtschaftswissenschaftler ihre Bekanntheit auf die Zeit nach ihrem Tod ausdehnen? Diese Frage wird für den Zeitraum 1925–2018 für Nobelpreisträger analysiert. Wir stellen fest, dass Nobelpreisträger, die vorzeitig sterben, eher eine deutliche Verringerung der Aufmerksamkeit von Gleichaltrigen erfahren, gemessen an Zitaten. Im Gegensatz dazu erzeugt der Tod diesen Effekt nicht für berühmte Ökonomen, die im hohen Alter sterben. Eine Ausnahme vom Abwärtstrend der Aufmerksamkeit nach dem Tod bilden einige wenige Wissenschaftler, die vorzeitig starben. Zu diesen Ausnahmen gehören Clive Granger, Elinor Ostrom und in gewissem Maße Leonid Kantorovich.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03393-w 0f3cce2e0390bddcb50953235606e971;de;;;6.4.;;;Reputation oder Peer-Review? Die Rolle von Ausreißern Wir präsentieren ein agentenbasiertes Modell der Veröffentlichung und des Konsums von Papier, das es ermöglicht, die Auswirkungen zweier verschiedener Bewertungsmechanismen, Peer Review und Reputation, auf die Qualität der Manuskripte zu untersuchen, auf die eine wissenschaftliche Gemeinschaft zugreift. Das Modell wurde empirisch an zwei Datensätzen kalibriert, mono- und multidisziplinär. Unsere Ergebnisse weisen darauf hin, dass sich disziplinäre Settings in der Schnelligkeit unterscheiden, mit der sie Extremereignisse bearbeiten – Arbeiten von extrem hoher Qualität, die wir Ausreißer nennen. Im monodisziplinären Fall ist die Reputation besser als die traditionelle Peer-Review, um die Qualität der von Forschern gelesenen Arbeiten zu optimieren. Im multidisziplinären Fall schneidet ein Reputationssystem auch besser ab, wenn die Qualitätslandschaft relativ flach ist. Bei Vorliegen von Ausreißern ist Peer Review effektiver. Unsere Simulation legt nahe, dass ein Reputationssystem als wissenschaftlicher Informationsfilter für Qualität besser abschneiden könnte als ein Peer-Review, es sei denn, die Forschung ist multidisziplinär und in einem Bereich, in dem Ausreißer existieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2826-3 3672a9269c57f441495dca7bfe10be54;de;;;6.4.;;;Vergleich der frühen Forschungsleistungen von Doktoranden in Arbeitsökonomie in Europa und den USA Dieser Beitrag analysiert die frühe Forschungsleistung von Doktoranden in Arbeitsökonomie und geht dabei auf folgende Fragen ein: Gibt es große Produktivitätsunterschiede zwischen Absolventen amerikanischer und europäischer Institutionen? Wenn ja, wie relevant ist die Qualität der Ausbildung (d. h. Ranking von Institution und Betreuer) und das Forschungsumfeld in der späteren Vermittlungseinrichtung? Die Studienpopulation besteht aus promovierten Absolventen der Arbeitsökonomie, die ihren Abschluss in den Jahren 2000–2005 in Europa oder den USA erworben haben. Die Forschungsproduktivität wird wahlweise als Anzahl der Publikationen oder als qualitätsbereinigte Anzahl von Publikationen einer Person bewertet. Beschränkt man die Analyse auf die Anzahl der Veröffentlichungen, so deuten die Ergebnisse auf eine höhere Produktivität von Absolventen europäischer Universitäten als von US-amerikanischen Universitäten hin, aber dieser Unterschied verschwindet, wenn man die Qualität der Veröffentlichung berücksichtigt. Die Ergebnisse deuten auch darauf hin, dass Absolventen amerikanischer Hochschulen, insbesondere Spitzeninstitute, wahrscheinlich mehr qualitätsbereinigte Artikel veröffentlichen als ihre europäischen Kollegen. Dies kann daran liegen, dass sie bei ihrer Einstellung bereits mehrere gute Annahmen haben oder an fokussierteren Forschungsbemühungen und klareren Karriereanreizen.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0136-5 cfccf80b436399957b0190be69880cf3;de;;;6.4.;;;Untersuchung der Verbindung zwischen Rankings und strategischer Planung Im Zeitalter der Globalisierung verstärken Hochschulen und Universitäten ihre Bemühungen um die globale Rekrutierung von Studierenden und Talenten und bauen die internationale Zusammenarbeit auf institutioneller und Programmebene aus. Die Institutionen erweitern ihrerseits ihren Fokus von nationalen, nationalen Rankings auf verschiedene internationale Rankings, da die Bedeutung internationaler Rankings für die eigene Werbung und Vermarktung im globalen Kontext deutlich wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-773-3_13 6d074d652907ba049ca312f250f2b4c5;de;;;6.4.;;;Hauptfaktoren, die städteübergreifende F&E-Kooperationen in China beeinflussen: Beweise aus querschnittlichen Co-Patentdaten zwischen 224 Städten Wissenschaftliche Forschungsaktivitäten gruppieren sich in Städten oder Gemeinden. Moderne Städte können im nationalen oder regionalen Innovationssystem eine entscheidende Rolle spielen. Die Stärkung der FuE-Zusammenarbeit zwischen Städten kann dazu beitragen, verschiedene regionale Innovationssysteme perfekt zu integrieren. Unter Verwendung der querschnittlichen Co-Patentdaten der chinesischen Patentdatenbank als Proxy für die F&E-Zusammenarbeit untersucht dieses Papier die räumlichen Muster der F&E-Kooperationen zwischen 224 chinesischen Städten und die wichtigsten Faktoren, die die städteübergreifende F&E-Kooperation in China beeinflussen. Anhand eines räumlichen Interaktionsmodells wurde untersucht, wie sich räumliche, wirtschaftliche, technologische und politische Faktoren auf stadtübergreifende F&E-Kooperationen auswirken. Der Grad der Zentralität zeigt, dass städteübergreifende kollaborative FuE-Aktivitäten hauptsächlich in begünstigten Regionen, fortgeschrittenen Gemeinden und Küstenregionen stattfinden. Die mittlere Kooperationsintensität für innerprovinzübergreifende stadtübergreifende Kooperationen beträgt 4,74, für interprovinzielle Kooperationen dagegen 0,69. Die ökonometrischen Ergebnisse zeigen, dass räumliche, wirtschaftliche, technologische und politische Bias-Faktoren einen signifikanten Einfluss auf die Häufigkeit stadtübergreifender FuE-Kooperationen haben. Insbesondere, wie der Modellkoeffizient zeigt, ist es wahrscheinlicher, dass FuE-Kooperationen zwischen Städten stattfinden, die durch Hochgeschwindigkeitsbahnen verbunden sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2358-2 2ba2e4dd5bde5408cc56cec93801a86f;de;;;6.4.;;;Positive Ergebnisse werden häufiger zitiert, aber nur in einigen Disziplinen Es wird allgemein angenommen, dass negative Ergebnisse weniger Leser und Zitationen anziehen, was erklären würde, warum Zeitschriften in den meisten Disziplinen dazu neigen, zu viele positive und statistisch signifikante Ergebnisse zu veröffentlichen. Diese Studie bestätigte diese Annahme, indem die Zitationshäufigkeiten von Arbeiten gezählt wurden, die, nachdem sie erklärt hatten, eine Hypothese zu „testen“, eine „positive“ (vollständige oder teilweise) oder „negative“ (null oder negative) Unterstützung berichteten. Controlling für verschiedene Confounder, positive Ergebnisse wurden durchschnittlich 32 % häufiger genannt. Der Zitationsvorteil war jedoch ungleich auf die Disziplinen verteilt (eingeordnet wie in der Essential Science Indicators Datenbank). Unter Verwendung der Weltraumwissenschaft als Referenzkategorie war der Zitationsunterschied positiv und formal nur in den Bereichen Neurowissenschaften & Verhalten, Molekularbiologie & Genetik, Klinische Medizin und Pflanzen- und Tierwissenschaften statistisch signifikant. Insgesamt war der Effekt in den angewandten Disziplinen und in den Biowissenschaften signifikant höher als in den Physik- und Sozialwissenschaften. Der Zitationsunterschied war kein signifikanter Prädiktor für die tatsächliche Häufigkeit positiver Ergebnisse unter den 20 betrachteten breiten Disziplinen. Auch wenn zukünftige Studien feinkörnigere Bewertungen anstreben sollten, deuten diese Ergebnisse darauf hin, dass Publikationsbias unterschiedliche Ursachen haben und je nach betrachtetem Feld unterschiedliche Lösungen erfordern können.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0757-y 0c0bffe8f0713a3d88736f74589dd005;de;;;6.4.;;;Data-Mining-Modelle zur Vorhersage der Kundenzufriedenheit: Die CART-Analyse Data Mining ist eine leistungsstarke Technologie mit großem Potenzial, um Unternehmen dabei zu helfen, sich auf die wichtigsten Informationen in ihren Data Warehouses zu konzentrieren (Fayyad et al., 1996, Xu und Zhang, 2005). Data-Mining-Tools können zukünftige Trends und Verhaltensweisen vorhersagen und es Unternehmen ermöglichen, proaktive, wissensbasierte Entscheidungen zu treffen (Sharma et al., 2008). Sie durchsuchen Datenbanken nach versteckten Mustern und finden prädiktive Informationen, die Experten möglicherweise übersehen, weil sie außerhalb ihrer Erwartungen liegen. Technologien, die im Bereich Data Mining und Knowledge Discovery in Datenbanken entwickelt wurden, wurden notwendig, weil die traditionelle Analyse von Daten sehr lange nicht ausreichte (Frawley et al., 1991).;-;-;-;https://link.springer.com/chapter/10.1057/9781137402226_21 1b519b4523112234a50877c4beca2e42;de;;;6.4.;;;Dynamik der Kollaborationsnetzwerkgemeinschaft und explorative Innovation: die Moderation von Wissensnetzwerken Frühere Studien haben die Auswirkungen von Netzwerkstrukturen auf die explorative Innovation von Organisationen aus verschiedenen Perspektiven untersucht. Allerdings konzentrieren sich nur wenige Studien auf die Netzwerkgemeinschaft, und es besteht immer noch eine mögliche Spannung bezüglich der Beziehung zwischen Netzwerkgemeinschaft und explorativer Innovation der Organisation. Um theoretische und empirische Beiträge zur Literatur zu leisten, adressiert diese Studie die oben genannte Forschungslücke, indem sie sich auf die Dynamik der Netzwerkgemeinschaft konzentriert und ein Forschungsmodell entwickelt, das erklärt, wie sich die Dynamik der Netzwerkgemeinschaft auf die explorative Innovation von Organisationen auswirkt. Darüber hinaus sind Organisationen nicht nur in das Kollaborationsnetzwerk eingebettet, sondern auch in das Wissensnetzwerk, und wir haben weiterhin vorgeschlagen, dass die Konfiguration des Organisationswissensnetzwerks eine moderierende Wirkung auf die oben genannten Beziehungen hat. Wir haben uns hauptsächlich auf die Netzwerkkohäsion des organisatorischen Wissensnetzwerks konzentriert und es in globale Kohäsion und lokale Kohäsion unterteilt. Mit den Patentdaten des Smartphone Collaboration Network aus den Jahren 2004 bis 2017 haben wir unsere Hypothesen empirisch überprüft. Die Schätzergebnisse bestätigten die invertierte;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03235-4 6ca6d68a11638dc379ddd59bfcc06a30;de;;;6.4.;;;Chinas internationale Forschungskooperation: Beweise aus einem Panel-Gravitationsmodell Während es erhebliche empirische Belege für die Intensität der internationalen Forschungszusammenarbeit Chinas gibt, wurden die Determinanten dieser Forschungszusammenarbeit nur selten untersucht. Anhand von Daten aus dem Web of Science zu allen Kopublikationen zwischen China und 147 Ländern für den Zeitraum 2008–2015 untersucht dieser Beitrag die sich ändernden räumlichen Muster und Determinanten der internationalen Forschungszusammenarbeit Chinas. Unsere empirischen Ergebnisse, basierend auf einem Gravitationsökonometrischen Modell, zeigen, dass die Publikationsaktivitäten Chinas und des Auslands, Ähnlichkeiten in disziplinärer Spezialisierung und Sprache wichtige Faktoren sind, die Chinas internationale Forschungskooperationen beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2513-9 3ab5655e09c0f0679a1f505df50a38d4;de;;;6.4.;;;Die Auswirkungen verwandter und unabhängiger technologischer Diversifizierung auf die Innovationsleistung und das Unternehmenswachstum in der Halbleiterindustrie Taiwans Diese Studie verwendet das entropiebasierte Patentmaß, um die Auswirkungen einer verwandten technologischen Diversifizierung (RTD) und einer nicht verwandten technologischen Diversifizierung (UTD) auf die Innovationsleistung und das Unternehmenswachstum zu diskutieren. Die Ergebnisse zeigen, dass RTD einen monoton positiven Einfluss sowohl auf die Innovationsleistung als auch auf das Unternehmenswachstum hat und UTD einen umgekehrten U-förmigen Einfluss auf beide hat. Darüber hinaus zeigen die Ergebnisse, dass der positive Effekt von FTE auf die Innovationsleistung und das Unternehmenswachstum bei beiden besser ist als der von UTD. Wenn Taiwans Halbleiterunternehmen eine technologische Diversifizierung vornehmen möchten, schlägt diese Studie vor, dass sie RTD anstelle von UTD einsetzen sollten. Außerdem weist diese Studie darauf hin, dass Innovationsleistung die Beziehung zwischen Unternehmenswachstum und sowohl FTE als auch UTD vermittelt. Es zeigt, dass FTE und UTD das Unternehmenswachstum direkt oder indirekt über die Innovationsleistung beeinflussen können.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0720-y 7ae0ed212af4c00d75bdc3a2764f2932;de;;;6.4.;;;Nicht-englische Zeitschriften und Aufsätze in Physik und Chemie: Voreingenommenheit in Zitaten? Diese Studie untersucht sowohl auf Zeitschriften- als auch auf Artikelebene, ob es Unterschiede in den Zitationen zwischen englischsprachigen und nicht-englischsprachigen Publikationen gibt. Als Datenquelle dient das Web of Knowledge. Die Untersuchung konzentriert sich auf die Bereiche Physik und Chemie. Unter Verwendung einer genauen Definition einer „nicht-englischen Zeitschrift“ filtern wir neun nicht-englische Zeitschriften der Physik und 34 der Chemie heraus, die auf sechs Physik- und sieben Chemie-Untergebiete verteilt sind. Durchschnittliche Received Citations per Paper (CpP) der nicht-englischen Zeitschrift(en) werden mit den CpP rein englischer Zeitschriften verglichen, und zwar im gleichen Teilfeld. Wir stellen deutlich fest, dass nicht-englische Zeitschriften – in Bezug auf die Anzahl der eingegangenen Zitationen – reinen englischen Zeitschriften unterlegen sind, und dies in allen untersuchten Teilgebieten der Physik und Chemie. Darüber hinaus wurden zwölf Physikzeitschriften und zehn Chemiezeitschriften als Beispielzeitschriften ausgewählt, um den CpP von nicht-englischsprachigen Artikeln mit dem von englischsprachigen Artikeln in derselben Zeitschrift zu vergleichen. Das Ergebnis dieses Vergleichs ist, dass für die Mehrzahl dieser Zeitschriften und für die meisten Publikationsjahre der CpP der nicht-englischsprachigen Artikel niedriger ist als der der englischsprachigen Artikel. Schließlich bestätigt die Analyse linguistischer Merkmale der zitierten Literatur die eigene Sprachpräferenz in nicht-englischsprachigen Physik- und Chemiezeitschriften.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0828-0 419aaa4185a8648ed3a3806ab86321ac;de;;;6.4.;;;Brasilianische wissenschaftliche Produktion, finanzielle Unterstützung, etablierte Forscher und Doktoranden In naher Zukunft wird Brasilien voraussichtlich mit einer Reihe von Herausforderungen in Bezug auf die wirtschaftliche und soziale Entwicklung konfrontiert sein, und die wissenschaftliche Produktion ist ein entscheidender Aspekt dieses Entwicklungsprozesses. In den letzten 30 Jahren hat sich die Zahl der veröffentlichten brasilianischen Veröffentlichungen von etwa 2.000 im Jahr 1980 auf über 35.000 im Jahr 2009 fast 18-fach erhöht. In dieser Studie analysieren wir die Entwicklung der wissenschaftlichen Produktion in Bezug auf den Input (Ressourcen und ständige Forscher) und Output (wissenschaftliche Arbeiten und Doktoranden). Wir evaluieren, ob strukturelle Investitionen und die Zahl der Forscher an den Universitäten den Anstieg der Zahl der Arbeiten erklären können, indem wir die Zusammenhänge zwischen den Wachstumsraten der Investitionen und der Menge der veröffentlichten Arbeiten sowie die Zahl der Doktoranden untersuchen und aktive ständige Ermittler. Als Anhaltspunkt für die Schwankungen der Investitionen in die akademische Forschung betrachten wir die Haushaltshistorie der größten brasilianischen Bundesbehörden, die mit der Vergabe von akademischen Stipendien beauftragt sind. Wir stellen fest, dass die wachsende Zahl von Veröffentlichungen unabhängig von Investitionen und der Zahl etablierter Forscher entstanden ist, was auf eine Effizienzsteigerung der brasilianischen wissenschaftlichen Leistung hindeutet. Darüber hinaus erfolgte diese Effizienzsteigerung in Verbindung mit einer gestiegenen Zahl von Doktoranden pro Jahr. In diesem Zusammenhang schlagen wir vor, dass eine Evaluation der akademischen Struktur notwendig ist, um die Risiken dieser gesteigerten „Effizienz“ zu ermitteln. Darüber hinaus könnte die kürzlich von der brasilianischen Regierung angekündigte Kürzung von über 1 Milliarde US-Dollar die Qualität der wissenschaftlichen Ergebnisse in Zukunft gefährden.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0470-2 17b5a01820dc54b1a93c37250deebab8;de;;;6.4.;;;Gatekeeper im Wissenstransfer zwischen Wissenschaft und Technik: eine explorative Studie im Bereich Gene Editing Gene Editing ist eine neue Technologie, die vielversprechend für die Prävention und Behandlung von menschlichen Krankheiten ist. Dieser Beitrag berichtet über eine explorative Studie zu Netzwerken von Autoren wissenschaftlicher Forschungspublikationen und von Erfindern, die in den Jahren 2000–2019 an Patenten im Bereich Gene Editing beteiligt waren. Wir verwenden Patente, um technologische Ergebnisse darzustellen, und ihre Nichtpatentreferenzen, um wissenschaftliche Ergebnisse darzustellen, die Wissen auf technologische Ergebnisse übertragen haben. Wir wenden die Analyse sozialer Netzwerke an, um Gatekeeper an der Grenze von Wissenschaft und Technologie zu identifizieren. Wir stellen fest, dass Autoren-Erfinder für den netzwerkweiten Wissenstransfer von entscheidender Bedeutung sind, da sie ansonsten getrennte Teile des Netzwerks verbinden und somit als Gatekeeper angesehen werden können, sie nehmen eine herausragende Position in den Co-Autoren- und Co-Invention-Netzwerken ein. Im Bereich der Gen-Editierung entstanden in den Jahren 2007–2013 Gatekeeper und ihre Zahl nahm zwischen 2014–2019 deutlich zu. Unsere Ergebnisse legen nahe, dass es Unterschiede in der Vermittlungsrolle von Gatekeepern gibt, die durch verschiedene Indikatoren identifiziert werden. Top-Gatekeeper identifiziert durch Betweenness und;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03537-y 4f8cc5eb514a03fd70819a17cc9dd126;de;;;6.4.;;;Ein schneller und integrativer Algorithmus zum Clustering der Leistungsbewertung bei der Begriffsklärung des Autorennamens Clustering-Ergebnisse bei der Disambiguierung des Autorennamens werden oft durch Maßnahmen wie Cluster-F, K-Metrik, Pairwise-F, Splitting and Lumping Error und B-cubed bewertet. Obwohl diese Maße unterschiedliche Bewertungsansätze haben, zeigt dieses Papier, dass sie in einem einzigen Rahmen durch eine Reihe gemeinsamer Schritte berechnet werden können, die Wahrheit und vorhergesagte Cluster durch zwei Hash-Tabellen vergleichen, die Informationen über Namensinstanzen mit ihren vorhergesagten Cluster-Indizes und deren Häufigkeiten aufnehmen Indizes pro Wahrheitscluster. Diese integrative Berechnung reduziert die Berechnungslaufzeit erheblich, die innerhalb weniger Sekunden zu einer Clustering-Aufgabe mit Millionen von Namensinstanzen skalierbar ist. Während des Integrationsprozesses wird gezeigt, dass B-Würfel und K-Metrik die gleichen Präzisions- und Erinnerungswerte aufweisen. Darüber hinaus werden Namensinstanzpaare für Pairwise-F mithilfe einer Heuristik gezählt, wodurch die vorgeschlagene Methode einen hochmodernen Algorithmus in der schnellen Berechnung übertrifft. Details der integrativen Berechnung werden mit Beispielen und Pseudocode beschrieben, um den Wissenschaftlern zu helfen, jede Maßnahme einfach umzusetzen und die Richtigkeit der Umsetzung zu überprüfen. Die integrative Berechnung wird Wissenschaftlern helfen, Ähnlichkeiten und Unterschiede mehrerer Maßnahmen zu vergleichen, bevor sie diejenigen auswählen, die die Clustering-Leistungen ihrer Begriffsklärungsmethoden am besten charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03143-7 fc9a0ad34f072ad73a9f29365faff91b;de;;;6.4.;;;Messung der technologischen Diversifikation: Ermittlung der Auswirkungen von Patentumfang und Patentumfang Obwohl die technologische Diversifizierung sowohl für große als auch für kleine Unternehmen eine wichtige strategische Entscheidung ist, kann die konventionelle Methode zur Messung einer solchen Diversifizierung zu erheblichen Verzerrungen gegenüber kleinen und mittleren Unternehmen führen. Wir untersuchen dieses Problem in dieser Studie anhand einer Stichprobe von 73 taiwanesischen Designfirmen für integrierte Schaltkreise (IC) aus dem Zeitraum 1995 bis 2007 und kommen zu dem Schluss, dass das konventionelle Maß der technologischen Diversifikation die Verbreitung oder Verteilung der aktuellen Technologie eines Unternehmens auf die Technologieklassen widerspiegelt Portfolio und erfasst nicht die inkrementelle Erweiterung des technologischen Umfangs oder den „dynamischen Akt der Diversifizierung“, wie er sich in unserem alternativen Umfangsmaß widerspiegelt. Unsere Ergebnisse deuten auf klare Einschränkungen bei den Anmeldungen unter dem konventionellen Index hin, insbesondere für Firmen mit kleinem Patentumfang.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0143-6 2cd5b22c70709507bbb1b4d25e0c31ea;de;;;6.4.;;;Navigation auf den Innovationspfaden der Technologie durch Kombination von Spezialisierungs-Score-Analysen für Publikationen und Patente: Graphen und nano-enabled Drug Delivery In dieser Studie kombinieren wir die Spezialisierungsbewertungen für Publikationen und Patente (letzteres ist ein neuer Indikator für interdisziplinäres Engagement), um eine umfassendere Navigation des Innovationspfads einer Technologie zu erreichen. Der Score für die Patentspezialisierung stützt sich auf Indikatorkonzepte für Forschungspublikationen, um die Patentvielfalt zu messen. Zwei nanobasierte Technologien – Nano-enabled Drug Delivery (NEDD) und Graphene – bieten kontrastierende Untersuchungen des Verhaltens dieses Indikators sowie Indikatoren für Forschungspublikationen. Die Ergebnisse zeigen deutliche Muster der beiden Technologien und für die jeweiligen Veröffentlichungs- und Patentindikatoren. Die NEDD-Forschung beschäftigt sich, wie durch Publikations- und Zitationsmuster belegt, mit sehr unterschiedlichen Forschungsfeldern. Im Gegensatz dazu konzentriert sich die NEDD-Entwicklung, wie sie sich in den internationalen Patentklassifikationen (IPCs) widerspiegelt, auf relativ eng verwandte Bereiche. Graphene zeigt das gegenteilige Bild, mit eng verbundenen Disziplinen, die zur Forschung beitragen, aber viel vielfältigeren Anwendungsgebieten für seine Patente. Wir schlagen vor, dass die gemeinsame Analyse der Feldvielfalt von Forschungspublikationen und Patenten unter Verwendung beider Spezialisierungsbewertungen fruchtbare Einblicke in Innovationspfade bieten kann. Solche Informationen können zum Technologie- und Innovationsmanagement und zur Politik für solche neu entstehenden Technologien beitragen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1826-9 b12f73f09802255b47d6c1405e02bc58;de;;;6.4.;;;Reproduzierbarkeitsprobleme mit korrelierenden Beall-gelisteten Veröffentlichungen und Forschungspreisen an einer kleinen kanadischen Business School Nach der Erstellung zweier schwarzer Listen durch den US-Bibliothekar Jeffrey Beall begann das Problem des „räuberischen“ Publizierens, Wissenschaftler direkt zu betreffen. Dieses Papier bietet eine Nachuntersuchung einer Studie nach der Veröffentlichung, die zu einem Fall mit hohem Medieninteresse wurde. An dieser Studie ist Derek Pyne beteiligt, der in einer Veröffentlichung aus dem Jahr 2017 fälschlicherweise behauptet hat;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03353-4 450b5dbcd715a001432a9a456a041290;de;;;6.4.;;;Anerkennung aufkommender Technologietrends: klassenselektive Untersuchung von Zitaten im U.S. Patent Citation Network Durch die Anwendung einer zitationsbasierten rekursiven Ranking-Methode für Patente kann die Entwicklung neuer Technologiefelder verfolgt werden. Insbesondere wird gezeigt, dass die Laser-/Tintenstrahldruckertechnologie aus der Neukombination zweier bestehender Technologien hervorgegangen ist: sequentielles Drucken und statische Bildproduktion. Die Dynamik der Zitate aus den verschiedenen „Vorläufer“-Klassen beleuchtet die Mechanismen der Entstehung neuer Felder und ermöglicht Vorhersagen über die zukünftige technologische Entwicklung. Für das Patentnetzwerk liegt der optimale Wert des PageRank-Dämpfungsfaktors nahe bei 0,5, die Anwendung von;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1899-0 0a34a48ae969bf6902a71d7af309702e;de;;;6.4.;;;Was bestimmt, wie lange eine Innovationsphase dauert? Dieses Papier soll das zeitliche Muster innovativer Aktivitäten untersuchen: was die Patentierung eines Unternehmens von einer Periode zur nächsten beeinflusst haben könnte. Auf der Grundlage von Daten zu Fertigungsunternehmen im Bereich „Informationstechnologie“ (IT) in Taiwan aus den Jahren 1990–2001 entwickeln wir ein Überlebensmodell, um die zugrunde liegenden Treiber der Patentierungsdauer zu analysieren. Unsere Ergebnisse zeigen, dass die Höhe des Patentbestands zu Beginn des Patentspells, definiert als die Anzahl aufeinanderfolgender Jahre, in denen ein Unternehmen pro Jahr mindestens ein Patent produzierte, einen nichtlinearen Effekt auf die Spelldauer hat. Andere Faktoren wie das industrielle Wachstum, die Unternehmensgröße und die Unternehmensrentabilität wirken sich positiv auf die Dauer der Patentierung aus, während sich das Alter und die Spellsequenz des Unternehmens negativ auf die Spelldauer auswirken. Wir schlussfolgern, dass die Abhängigkeit vom Zustand durch innovatives Verhalten demonstriert wird, die Vorteile, die aus einer solchen kreativen Akkumulation gewonnen werden, jedoch leicht verloren gehen können, wodurch die vorübergehende Natur dynamischer Fähigkeiten veranschaulicht wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0247-z 6db7eddffa002c28c806cb0c03de92e4;de;;;6.4.;;;Wer stellt in den USA vorläufige Anträge? In dieser Studie wurde die US-Patentanmeldungsdatenbank verwendet, um zu ermitteln, wer in den Vereinigten Staaten vorläufige Anmeldungen einreicht. Präferenzverhältnisse, Nutzungsverhältnisse und Verhältnisse zwischen vorläufigen Anmeldungen und nicht vorläufigen Anmeldungen wurden verwendet, um das Anmeldeverhalten von Anmeldern bei der Einreichung vorläufiger Anmeldungen in Bezug auf nicht vorläufige Anmeldungen zu bewerten. Zu den Faktoren, die die Einreichung vorläufiger Anmeldungen ermutigen, gehören die Möglichkeit, einen früheren Anmeldetag, eine längere Patentlaufzeit und eine frühere Werbemöglichkeit zu erhalten. Zu den Faktoren, die von der Einreichung vorläufiger Anmeldungen abhalten, gehören die eventuell höheren Kosten für die Einreichung nicht vorläufiger Anmeldungen und die zusätzlichen Anforderungen für ausländische Anmelder, Patentanmeldungen in den Vereinigten Staaten einzureichen. Diese Faktoren werden in diesem Papier erörtert, um das Anmeldeverhalten von Anmeldern bei der Einreichung vorläufiger Anmeldungen in Bezug auf nicht vorläufige Anmeldungen zu erklären. Antragsteller aus den Vereinigten Staaten, Israel und Kanada stellten eher vorläufige Anträge als Antragsteller aus anderen Ländern. Wir schlagen vor, dass Englischkenntnisse der Bewerber und zusätzliche Anforderungen für ausländische Bewerber die Ursache für dieses Ergebnis sein könnten. Antragsteller in der Kategorie Arzneimittel und Medizin stellten eher vorläufige Anträge als Antragsteller in anderen Kategorien. Wir schlagen vor, dass die Möglichkeit, einen früheren Anmeldetag und eine längere Patentlaufzeit zu erhalten, die Ursache für dieses Ergebnis sein könnte.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1855-z c3dfd83167d4eacccaa0801d1e5764f6;de;;;6.4.;;;Autorenpräferenzen von wissenschaftlichen Gruppenleitern: eine empirische Untersuchung Führungskräfte sind wichtig für wissenschaftliche Gruppen. Autoren einer Forschungsarbeit, deren Namen in der Byline als erster, letzter oder als korrespondierender Autor aufgeführt sind, werden oft als besonders wichtig für diese Arbeit angesehen. Die Autorenpräferenzen von wissenschaftlichen Gruppenleitern werden für sieben Forschungsfelder und elf geografische Standorte untersucht. Es gibt einige Ähnlichkeiten und Unterschiede zwischen Forschungsbereichen und geografischen Standorten bei der Auflistung von Gruppenleitern. In den Feldern „Mathematik“ und „Physik, Partikel und Felder“ führen wissenschaftliche Gruppenleiter aus Ägypten und Shanghai normalerweise ihre Namen in der Byline an erster oder letzter Stelle, genauso wie Gruppenleiter in anderen Forschungsfeldern. Im Gegensatz zu den Gruppenleitern aus anderen Orten treten häufig Leiter aus Ägypten als Erstautoren auf. Als korrespondierende Autoren dienen in der Regel auch wissenschaftliche Gruppenleiter, die in der Byline an erster Stelle stehen. Bei Gruppenleitern, die in der Byline an letzter Stelle aufgeführt sind, ändert sich der Anteil, der auch als korrespondierende Autoren fungiert, deutlich. Dementsprechend variiert der Anteil der Arbeiten, bei denen Gruppenleiter korrespondierende Autoren sind, zwischen verschiedenen Forschungsbereichen und geografischen Standorten erheblich. Die Bedeutung von Autorschaft für Forschungsgruppenleiter wird abschließend aus der Perspektive ihrer Rollen in der Papierherstellung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1083-8 66db43a052071bb1a3f53e9b14109f0c;de;;;6.4.;;;Mit Patentanalysen das Unternehmenswachstum untersuchen Diese Studie wendet eine Patentanalyse an, um die Einflüsse der drei Aspekte des Patentmerkmals zu diskutieren – der offenbarte Technologievorteil eines Unternehmens in seinem wichtigsten Technologiefeld (RTA;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0396-8 3cc930ec94611f1326dc61828bf12555;de;;;6.4.;;;Szenariogesteuerte Vorhersage: Modellierung von Spitzen und Pfaden Erkenntnisse aus der COVID-19-Pandemie in Belgien Der jüngste „Ausbruch“ von COVID-19 spornte die Bemühungen an, seine Verbreitungsmuster zu modellieren und vorherzusagen, entweder in Bezug auf Infektionen, Menschen, die medizinische Hilfe benötigen (Intensivstation) oder Opfer. Die Vorhersage von Mustern und deren implizierten Endzuständen bleibt mühsam, wenn im frühen Stadium von Diffusionsprozessen nur wenige (stochastische) Datenpunkte verfügbar sind. Extrapolationen basierend auf zusammengesetzten Wachstumsraten berücksichtigen weder Wendepunkte noch Endzustände. Um dieser Situation abzuhelfen, entwickeln wir eine Reihe von Heuristiken, die Prognosen und Szenariodenken kombinieren. Inspiriert vom Szenario-Denken lassen wir ein breites Spektrum von Endzuständen (und deren impliziten Wachstumsdynamiken, Parametern) zu, die nacheinander hinsichtlich ihrer Übereinstimmung mit tatsächlichen Beobachtungen bewertet werden. Bei der Anwendung dieses Ansatzes auf die Verbreitung von COVID-19 wird deutlich, dass die Kombination potenzieller Endzustände mit sich entfaltenden Trajektorien einen besser informierten Entscheidungsraum bietet, da kurzfristige Vorhersagen genau sind, während ein Portfolio verschiedener Endzustände die langfristige Sichtweise informiert. Die Schaffung eines solchen Entscheidungsraums erfordert zeitliche Distanz. Nur in dem Maße, in dem auf die Einbeziehung neuerer Daten verzichtet wird, werden plausiblere Endzustände sichtbar. Ein solcher dynamischer Ansatz ermöglicht es auch, die potenziellen Auswirkungen von Abschwächungsmaßnahmen zu bewerten. Unser Beitrag impliziert daher ein Plädoyer für eine dynamische Verschmelzung von Prognosealgorithmen und szenarioorientiertem Denken, anstatt sie als Ersatz oder Ergänzung zu begreifen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03591-6 868aee33a18d8573a19c2bd56ce06df7;de;;;6.4.;;;Zitiergenauigkeit in umweltwissenschaftlichen Zeitschriften Zitate in fünf führenden umweltwissenschaftlichen Zeitschriften wurden auf ihre Richtigkeit überprüft. 24,41% der 2.650 geprüften Zitate enthielten Fehler. Die größte Fehlerkategorie befand sich im Autorenfeld. Von den fünf Zeitschriften hatte Conservation Biology den niedrigsten Prozentsatz an fehlerhaften Zitationen und Climatic Change den höchsten. Von den Zitaten mit Fehlern, die im Web of Science überprüft werden konnten, führten 18,18% der Fehler dazu, dass eine Suche nach dem zitierten Artikel fehlschlug. Zitate mit elektronischen Links hatten weniger Fehler als solche ohne.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0293-6 dda5c5bbf173d265a963a8ad1e74cb85;de;;;6.4.;;;Eine Untersuchung der Verwendung von Metadiskursen in Buchbesprechungsartikeln in drei akademischen Disziplinen: eine kontrastive Analyse des korpusbasierten Forschungsansatzes Metadiskurs bezieht sich auf das sprachliche Element, das verwendet wird, um Bedeutungen mit imaginierten Lesern zu kommunizieren und einen Standpunkt als Mitglieder einer bestimmten akademischen Gemeinschaft auszudrücken. Dementsprechend berichtete diese Studie über die Verteilung interaktiver und interaktioneller Metadiskursmarker in einem Korpus von 99 Forschungsartikeln, die die Disziplinen Englisch, Informatik und Pädagogik repräsentieren. Um die Verwendung von Metadiskursgeräten der Autoren in ihrer Diskursgemeinschaft zu beobachten, wurde Hylands Metadiskurstaxonomie (Metadiscourse: Explore Interaction in Writing. Continuum, New York, 2005) verwendet. Die Daten wurden durch deskriptive Statistik, Chi-Quadrat, Kruskal-Wallis-Test und Inhaltsanalyse berechnet. Daher zeigten die Daten, dass, obwohl Artikel in allen Disziplinen sowohl interaktive als auch interaktionelle Metadiskurs-Marker verwendeten, Artikel englischsprachiger Disziplinen die höchsten Metadiskurs-Geräte im Vergleich zu Artikeln aus Erziehungswissenschaften und Informatik enthielten. Es wurde auch beobachtet, dass die Autoren von Buchrezensionen viel mehr interaktive Marker wie Übergangs- und Beweismittel verwendeten als Interaktionsmarker. Unter den Interaktionsmarkern wurden jedoch häufig Selbsterwähnungsmarker verwendet. Die Daten zeigten auch, dass es zwischen den Disziplinen statistisch signifikante Unterschiede bei der Verwendung interaktiver und interaktioneller Metadiskursgeräte gab. Daher implizierten diese Ergebnisse, dass Lehrkräfte für akademisches Schreiben sich auf disziplinorientierte Metadiskursgeräte konzentrieren sollten, während sie akademisches Schreiben lehren.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03822-w a9a502ddfc1d3806746b60f92728889b;de;;;6.4.;;;Austausch von Vokabeln zwischen Fächern, die der Hierarchie der Wissenschaften angehören Inwieweit überschneiden sich die Vokabulare von Mathematik, Informatik, Astronomie, Physik, Chemie, Biologie, Psychologie, Soziologie, Ökonomie, Politikwissenschaft, Philosophie und Linguistik? Um dieser Frage nachzugehen, wurden Muster des anglophonen Vokabulars dieser Fächer mit dem;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03671-7 b2c9048a2d95430f39725aec042f136c;de;;;6.4.;;;Signalisieren Leitartikel im digitalen Zeitalter höhere Qualität? Nachweise aus Finanzzeitschriften Zitationen werden als Qualitätsmaßstäbe angesehen, doch die Zitationsraten variieren innerhalb jeder der führenden Finanzzeitschriften stark. Da die Artikelbestellung im Ermessen der Herausgeber liegt, können Leitartikel als Qualitätssignale interpretiert werden, anhand derer Wissenschaftler ihre Aufmerksamkeit lenken und den Wert ihrer Veröffentlichungen geltend machen können. Fortschritte beim elektronischen Zugang zu Zeitschriften ermöglichen Forschern den direkten Zugriff auf Artikel, was darauf hindeutet, dass die Artikelreihenfolge heute möglicherweise weniger relevant ist. Wir bestätigen die Bedeutung von Leitartikeln in der Vergangenheit, indem wir die Zitationsraten von veröffentlichten Artikeln sowie die breitere Quelle von Artikeln untersuchen, die in Google Scholar aufgeführt sind. Unsere Ergebnisse bestätigen auch, dass die Verwendung von Google Scholar als Zitationsquelle deckungsgleiche Ergebnisse mit der Verwendung von Zitaten aus Artikeln liefert, die in ISI-gelisteten Zeitschriften veröffentlicht wurden, mit dem zusätzlichen Vorteil, dass sie möglicherweise aktueller ist, da sie breitere Zitationsquellen einschließlich Arbeits- und Konferenzpapieren enthält.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1115-4 e8dcf71f0688cb1f686c3381909c115b;de;;;6.4.;;;Transnationale Patente und internationale Märkte Patentstatistiken sind ein häufig verwendeter Innovationsindikator zur Beschreibung und Analyse von technologischen Stärken und Schwächen, sowohl auf Makro- als auch auf Mikroebene. Patentdaten haben eine breite Abdeckung, hohe Verlässlichkeit, erlauben eine sehr differenzierte Sichtweise und die Daten sind einfacher in Verfügbarkeit und Zugänglichkeit geworden. Insbesondere wenn länderübergreifende Vergleiche und vergleichende Bewertungen angestrebt werden, ist ein tiefes Wissen und Verständnis der Patentsysteme erforderlich. In den 1990er Jahren Triadische Patente, die den Heimvorteil inländischer Anmelder/Erfinder ausgleichen konnten. Eine zunehmende Internationalisierung und Globalisierung macht es auch erforderlich, die Patentanalysen an diese neue Weltordnung anzupassen. In diesem Beitrag werden die sogenannten transnationalen Patente vorgeschlagen, die es ermöglichen, die neuen Beziehungen und relativen Positionen zwischen den Industrie-, Schwellen- und Schwellenländern zu erfassen. Die bestehenden Konzepte werden vorgestellt und diskutiert und dem Konzept der transnationalen Patente gegenübergestellt.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0082-2 35a16cb33147f5974faa31e73eae8141;de;;;6.4.;;;Schwierigkeiten bei der Rekrutierung von Gutachtern prognostizieren Bewertungsergebnisse und redaktionelle Entscheidungen in sechs Zeitschriften für Ökologie und Evolution Journal Peer Review beruht auf der Bereitschaft von Forschern, ihre Zeit freiwillig zur Überprüfung von Manuskripten bereitzustellen. Redakteure haben jedoch häufig Schwierigkeiten, Gutachter zu rekrutieren, und diese Schwierigkeit kann je nach Manuskript sehr unterschiedlich sein. Diese Studie untersucht, ob die Schwierigkeit, Gutachter zu rekrutieren, die Ergebnisse des Peer-Review-Prozesses bei sechs Zeitschriften für Ökologie und Evolution beeinflusst. Die Schwierigkeiten, die Redakteure hatten, Gutachter zu rekrutieren, variierten erheblich zwischen den Papieren, wobei die Redakteure nur in 22 % der Fälle die ersten beiden eingeladenen Personen erfolgreich rekrutierten und bei mehr als der Hälfte (56 %) der begutachteten Artikel von zwei oder mehr Eingeladenen abgelehnt wurden. Arbeiten, für die die Redakteure größere Schwierigkeiten hatten, Gutachter zu rekrutieren, wurden in allen sechs Zeitschriften eher abgelehnt, wobei die Akzeptanzwahrscheinlichkeit von einem niedrigen Wert von 3,5 ± 1,2 % bis zu einem Höchstwert von 17,3 ± 2,0 % für jede Erhöhung um 10 % reichte in dem Anteil der Gutachter, die einer Überprüfung zustimmen. Papiere, für die die Herausgeber größere Schwierigkeiten hatten, Gutachter zu rekrutieren, wurden in allen sechs Zeitschriften ebenfalls weniger positiv begutachtet, und dieser Einfluss auf die Bewertungsergebnisse erklärte den größten, aber nicht den gesamten Einfluss der Rekrutierungsschwierigkeiten auf die Ergebnisse. Dicht hintereinander eingeladene Gutachter (ohne viele abgelehnte Einladungen zwischen ihnen) waren in den von ihnen eingereichten Bewertungen konsistenter als eingeladene Gutachter stärker getrennt nacheinander, was darauf hindeutet, dass Redakteure unterschiedliche Arten von Gutachtern früh oder spät in der Reihenfolge der Gutachtereinladung rekrutieren. Die von später rekrutierten Gutachtern eingereichten Bewertungen waren jedoch nicht weniger prädiktiv für die Entscheidung des Herausgebers als die Bewertungen von früher rekrutierten Gutachtern. Der Einfluss der Rekrutierungsschwierigkeiten von Gutachtern auf Entscheidungen, wenn auch von geringer Auswirkung, sollte unter der Vielfalt der Variablen berücksichtigt werden, die die Ergebnisse des redaktionellen und Peer-Review-Prozesses bei wissenschaftlichen Zeitschriften beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2489-5 3e55ecbd8e3e7c0eb1ca11cdef8e6d84;de;;;6.4.;;;Analyse einer Anzahl und Art von Veröffentlichungen, die Herausgeber in ihren eigenen Zeitschriften veröffentlichen: Fallstudie wissenschaftlicher Zeitschriften in Kroatien Um die Veröffentlichungspraxis von Herausgebern in ihren eigenen Zeitschriften zu bewerten, haben wir die Anzahl der Artikel analysiert, die kroatische Herausgeber in den von ihnen herausgegebenen Zeitschriften veröffentlicht haben. Von 2005 bis 2008 haben 256 Entscheidungsredakteure von 180 Zeitschriften insgesamt 887 Publikationen in ihren eigenen Zeitschriften veröffentlicht. Davon waren 332 für ihre wissenschaftliche Förderung relevant. Nur 18 Herausgeber veröffentlichten 5 oder mehr Artikel in ihren eigenen Zeitschriften. Eine einzige Zeitschrift hatte in der Anleitung für Autoren Regelungen zur Eigenveröffentlichung. Obwohl die Mehrheit der Herausgeber ihre eigenen Zeitschriften nicht für das wissenschaftliche Publizieren und die Wissenschaftsförderung missbraucht hat, besteht Bedarf an mehr Transparenz bei der Erklärung und dem Umgang mit redaktionellen Interessenkonflikten in wissenschaftlichen Zeitschriften.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0207-7 72cc453ef1a7782f60d7ae968f639030;de;;;6.4.;;;Analyse des neuen Scopus CiteScore Diese Studie analysiert die neue Version von CiteScore. Da die Formel zur Berechnung des neuen CiteScore mehr Elemente enthält, die frühe Zitate darstellen, weist sie eine Tendenz zugunsten von Zeitschriften auf, die innerhalb von 4 Jahren nach Veröffentlichung einen hohen Anteil an frühen Zitaten aufweisen. Ebenso die Formel zur Berechnung des CiteScore des Jahres;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03964-5 30e599f0f914ea2a11e9170f08a0f67a;de;;;6.4.;;;Wie sehr verbinden die gemeinsamen Ozean- oder Seebecken die Forscher in den Nachbarländern? Dieses Papier bewertet die Bedeutung gemeinsam durchgeführter Forschung gegenüber nationaler Forschung, wenn Nachbarländer versuchen, ein Thema von gemeinsamem Interesse zu untersuchen. Als Thema wurde das gemeinsame Meer oder Seebecken gewählt. Die Anzahl der nicht-gegenseitigen und gegenseitigen Artikel im Zeitraum 1999–2008 für sieben Paare von Nachbarländern wurde analysiert, indem veröffentlichte Artikel und Zitate aus der Datenbank Web of Science extrahiert wurden. Es wurde festgestellt, dass gegenseitige Artikel im Allgemeinen eine bessere Sichtbarkeit aufweisen als die nicht auf Gegenseitigkeit beruhenden Artikel, was sogar für große und entwickelte Länder gilt. Außerdem ist der Anteil der Selbstzitate in den gemeinsamen Artikeln viel geringer als in den nicht-gegenseitigen Artikeln. Allerdings sind die Zitate der nicht-gegenseitigen Artikel von der Entwicklung des Landes oder teilweise von der Entwicklung der Länder beeinflusst, in denen Forscher aus einem bestimmten Land derzeit arbeiten (dies gilt stark für die osteuropäischen Länder). .;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0010-5 ff4dfb94d38869623c103298c05fe194;de;;;6.4.;;;Ein Maß für die Zuverlässigkeit von Netzwerken mit wissenschaftlicher Koautorenschaft, die Fuzzy-Logik verwenden Studien zur Verlässlichkeit von wissenschaftlichen Koautorenschaftsnetzwerken ermitteln, ob sie zuverlässig sind, je nach Beteiligung ihrer Forschenden und wie stark die Koautorenschaftsbeziehungen sind. Die Koautorenschaft zwischen Mitgliedern einer Forschungsgruppe kann normalerweise durch einen Graphen dargestellt werden, in dem jeder Knoten einen der zu dieser Gruppe gehörenden Forscher repräsentiert und jede Kante eine Verbindung (Koautorenschaftsbeziehung) zwischen zwei Forschern darstellt. Ziel dieser Untersuchung ist es, eine mathematische Analyse mit Fuzzy-Logik vorzuschlagen, um die Reliabilität von wissenschaftlichen Co-Autorenschaftsnetzwerken basierend auf Knotenzentralitätsmaßen und dem Vorhandensein von Unsicherheiten bei der Schätzung der Reliabilität der einzelnen Komponenten (Forscher) abzuschätzen. Um die vorgeschlagene Methodik zu entwickeln, wurde eine beim National Council for Scientific and Technological Development (CNPq) in Brasilien registrierte Forschungsgruppe der São Paulo State University-UNESP analysiert. Die Ergebnisse zeigen die Einfachheit der Implementierung und die Durchführbarkeit mathematischer Modellierung, um die Verlässlichkeit wissenschaftlicher Koautorenschaftsnetzwerke abzuschätzen.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03915-0 0c770a0e27cf4e3b9cf54c8f81e39a33;de;;;6.4.;;;Analyse von Technologiewirkungsnetzwerken für die FuE-Planung anhand von Patenten: kombinierte Anwendung von Netzwerkansätzen In letzter Zeit haben nationale Regierungen versucht, die Technologieökologie zu verbessern, indem sie Richtlinien für Forschung und Entwicklung (FuE) formulierten und in FuE-Programme investierten. Für strategisch gestaltete nationale F&E-Pläne sind analytische Ansätze erforderlich, die die Auswirkungen jeder Technologie aus kurz- und langfristiger Perspektive identifizieren und bewerten. Aus methodischer Sicht sollten die Ansätze in der Lage sein, die neuesten technologischen Informationen, die direkten und versteckten Auswirkungen zwischen den Technologien sowie die relativen Auswirkungen der Fokustechnologie in global vernetzten technologischen Beziehungen aus der Gesamtperspektive synthetisch zu berücksichtigen. Allerdings reichen die meisten auf Studien basierenden Patentzitierungsnetzwerke für diese Anforderungen nicht aus. Als Abhilfe präsentieren wir einen kombinierten Ansatz zum Aufbau eines Technologiewirkungsnetzwerks und zur Ermittlung der Wirkungs- und Vermittlungsfähigkeit von Technologiebereichen aus der Perspektive eines nationalen Technologiesystems. Um das Technologie-Impact-Netzwerk aufzubauen und zu analysieren, integriert unsere Methode drei Netzwerktechniken: Patent-Co-Klassifizierung (PCA), Entscheidungsfindungs- und Bewertungslabor (DEMATEL) und soziale Netzwerkanalyse (SNA). Die Vorteile des vorgeschlagenen Verfahrens sind dreifach. Erstens identifiziert es die gerichteten technologischen Wissensflüsse aus den neuesten Patenten durch den Einsatz von PCA. Zweitens enthält das vorgeschlagene Netzwerk sowohl die direkten als auch die indirekten Auswirkungen auf verschiedene Technologiebereiche durch die Anwendung der DEMATEL-Methode. Drittens kann die Methode mithilfe von SNA die Eigenschaften der Technologien im Hinblick auf die umfassenden Auswirkungen und die potenziellen Vermittlungsfähigkeiten analysieren. Die Methode wird anhand aller neueren koreanischen Patente (58,279) in der US-Patentdatenbank von 2008 bis 2012 veranschaulicht. Wir erwarten, dass unsere Methode verwendet werden kann, um Entscheidungsträgern Input für eine effektive F&E-Planung zu geben.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1343-2 9e38f6a045ec075e5406a64f7d79877c;de;;;6.4.;;;Quantifizierung der Auswirkungen der wissenschaftlichen Zusammenarbeit durch Nutzung des Kooperations-Zitat-Netzwerks Trotz des wachsenden Interesses an der Erforschung der Kooperationsmuster und der Struktur von Kooperationsnetzwerken sind die Auswirkungen der Zusammenarbeit im Zusammenhang mit zeitlich variierenden wissenschaftlichen Netzwerken kaum bekannt. Dieser Artikel untersucht Kollaboration und Produktivität in einer wissenschaftlichen Karriere und quantifiziert die Auswirkungen der Kollaboration im Kooperations-Zitat-Netzwerk. Darüber hinaus untersucht dieser Beitrag auch Kooperationsmuster und untersucht die typische Dauer von Forschungskooperationen. Zur Quantifizierung der Auswirkungen wissenschaftlicher Zusammenarbeit wird ein SCIRank-Modell vorgeschlagen, das nicht nur den Einfluss von Co-Autorenpaaren aufzeigt, sondern auch wissenschaftliche Arbeiten mit dem herausragenden Einfluss identifiziert, der zu Nobelpreisverleihungen führt.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04078-8 90f2b94daac6e31b635f57eb8899135a;de;;;6.4.;;;Eine Generation astronomischer Teleskope, ihre Benutzer und Veröffentlichungen Forschungsastronomen und die von ihnen verwendeten Teleskope haben jeweils eine typische Lebensdauer von etwa 40 Jahren. Die meisten ihrer Tagebücher leben viel länger, obwohl das zweitwichtigste heute erst 40 Jahre alt ist. In diesem Papier werden Zahlen zur Produktivität und Wirkung bestimmter astronomischer Einrichtungen, Veränderungen bei der Chancengleichheit und Errungenschaften in der beobachtenden Astronomie sowie einige Aspekte nationaler Beiträge untersucht. Der Schwerpunkt liegt auf der optischen Astronomie, aber auch über Radioteleskope und Astronomie aus dem All wird einiges gesagt. Zusammenfassend bleibt nichts lange „Klassenbester“, der Anteil der Community mit Zugang zu den wertvollsten Einrichtungen ist mit der Zeit gewachsen (mehr Chancengleichheit), aber der Anteil der Zitate, die die wenigen Superstar-Zeitungen verdienen auch zugenommen hat (weniger Leistungsgleichheit), und die USA sind nach wie vor Gastgeber der meistzitierten Zeitschriften und der produktivsten Teleskope, obwohl Europa (d die Unterstützer der Zeitschrift Astronomy & Astrophysics) schließen die Lücke schnell, wobei Großbritannien seine eigene Zeitschrift und einige Beobachtungseinrichtungen behält, die weder mit den USA noch mit anderen europäischen Ländern geteilt werden. Eine detaillierte Untersuchung spezifischer Einrichtungen zeigt, dass die Größe (des Teleskops, der Gemeinschaft und des Budgets) alle von großer Bedeutung sind, dass jedoch das wichtigste „Brennebeneninstrument“ immer noch der Astronom am virtuellen Okular ist. Die Veränderungen geschahen vor dem Hintergrund einer enormen Zunahme der Zahl der Astronomen, der Größe der verfügbaren Einrichtungen (aber nicht der Gesamtzahl), der Zahl der Aufsätze (aber nicht der Zeitschriften) und der Zahl der Zitationen pro Aufsatz. Ein bedeutender Teil der Schlussfolgerungen über die Fluktuation von Personen und Einrichtungen, die mit großem Wachstum einhergehen: Chance versus Leistung, Europa versus USA und der Trade-off zwischen Gemeindegröße und dem Einfluss einzelner Wissenschaftlerinnen und Wissenschaftler, trifft zweifellos auf viele andere Bereiche zu.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0070-6 3d744dc1bd24a3d11aa9f5bd4ac7c9ad;de;;;6.4.;;;Der Einfluss von Veröffentlichungen aus Festlandchina auf die Trends in der alphabetischen Autorschaft Dieser Beitrag untersucht die Auswirkungen der aufkeimenden chinesischen Veröffentlichungen auf die akademische alphabetische Autorschaft in den 25 Themenkategorien, die den höchsten Prozentsatz an absichtlich alphabetischen Veröffentlichungen aufweisen. Die Verwendung alphabetischer Autorenschaft ist in den Sozial- und Geisteswissenschaften, der Mathematik und in einigen physikalischen Disziplinen üblich. Chinesische wissenschaftliche Publikationen haben in den letzten Jahrzehnten stark zugenommen (Hongkong und Macau wurden von der Studie ausgeschlossen, da Hongkong und Macau viel stärker internationalisiert sind als Festlandchina). Autoren aus dem chinesischen Festland bevorzugen jedoch keine alphabetische Autorenschaft. Der Anstieg der Veröffentlichungen aus Festlandchina verringert die Wahrscheinlichkeit einer beabsichtigten alphabetischen Autorschaft in den untersuchten naturwissenschaftlichen und technischen Fächerkategorien. In einigen naturwissenschaftlichen und technischen Kategorien ist der Einfluss stark. Für die Sozial- und Geisteswissenschaften ist der Einfluss jedoch aufgrund des geringeren Anteils an Weltpublikationen aus Festlandchina schwach. In einigen sozial- und geisteswissenschaftlichen Fächerkategorien wie „Wirtschaft“ steigt der relative Anteil der Veröffentlichungen aus Festlandchina jedoch rapide an, und die Ergebnisse zu alphabetischen Autorentrends werden in naher Zukunft spürbar sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1219-x 71c480221afb3ffd61784fbdcc74ab9f;de;;;6.4.;;;Wissenschaftlicher Einfluss und der Zeitpunkt wichtiger Auszeichnungen in den Wirtschaftswissenschaften Die vorliegende Studie erweitert die vorherige Analyse des Zusammenhangs zwischen dem Gewinn des Nobelpreises für Wirtschaftswissenschaften und dem Gewinn der John Bates-Clark-Medaille, den wohl prestigeträchtigsten Auszeichnungen der Disziplin, indem sie die Zeitspanne zwischen der Verleihung der beiden Auszeichnungen mit einem Recht -zensiertes Tobit-Modell. Dabei stellen wir fest, dass eine Erhöhung der Wirkung des Forschungsportfolios eines Clark-Medaillen-Gewinners um eine Standardabweichung ausreicht, um die Zeitspanne zwischen der Verleihung dieser beiden Auszeichnungen um fast 10 Jahre zu verkürzen, was angesichts der prestigeträchtigeren Auszeichnung , der Nobelpreis, wird nicht posthum verliehen. Darüber hinaus legen unsere Ergebnisse auch nahe, dass die institutionelle Zugehörigkeit ebenfalls wichtig ist, um die Zeit zwischen den Schenkungen zu verkürzen. In dieser Hinsicht scheint die Zugehörigkeit zu einer von drei Institutionen, nämlich Princeton, Stanford und Chicago, diese Zeitspanne um 10 oder mehr Jahre erheblich zu verkürzen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2429-4 9c52e4421ce487a83eb222d00eac85b1;de;;;6.4.;;;Die log-lineare Beziehung zwischen Patentzitierungen und Patentwert Dieses Papier berichtet über die Ergebnisse einer Analyse von Patentzitierungen und Patenterneuerungsdaten, wobei eine log-lineare Beziehung zwischen Patentzitierungen und Patentwert vorangetrieben wird. Eine ergänzende Analyse der Patentportfolios von Firmen bestätigt, dass die Modellierung der Beziehung zwischen Zitationen und Firmenwert von der Anwendung der log-linearen Form profitiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2208-7 878e296d312e7a4d0f257c3d91f213de;de;;;6.4.;;;Reviewzeit im Peer Review: quantitative Analyse und Modellierung redaktioneller Workflows In diesem Beitrag führen wir eine datengetriebene theoretische Untersuchung von redaktionellen Arbeitsabläufen durch. Wir analysieren einen Datensatz mit Informationen zu 58 Veröffentlichungen, die an die Sektion Biochemie und Biotechnologie des Journal of the Serbian Chemical Society eingereicht wurden. Wir unterteilen den Peer-Review-Prozess in Phasen, die jede Arbeit durchlaufen muss, und führen den Begriff der Abschlussquote ein – die Wahrscheinlichkeit, dass eine Einladung an einen potenziellen Reviewer zu einer abgeschlossenen Review führt. Unter Verwendung empirischer Übergangswahrscheinlichkeiten und Wahrscheinlichkeitsverteilungen der Dauer jeder Phase erstellen wir ein gerichtetes gewichtetes Netzwerk, dessen Analyse es uns ermöglicht, die theoretischen Wahrscheinlichkeitsverteilungen der Reviewzeit für verschiedene Klassen von Reviewern zu erhalten. Diese theoretischen Verteilungen liegen unseren numerischen Simulationen verschiedener redaktioneller Strategien zugrunde. Durch diese Simulationen testen wir die Auswirkungen einiger Änderungen der redaktionellen Richtlinien auf die Effizienz des gesamten Überprüfungsprozesses. Wir stellen fest, dass die Verteilung der Review-Zeit für alle Reviewer-Klassen ähnlich ist und dass die Abschlussquote von Reviewern, die dem Redakteur persönlich bekannt sind, sehr hoch ist, was bedeutet, dass sie die Einladung viel eher beantworten und die Review beenden als andere Gutachter. Somit ist die Abschlussquote der Schlüsselfaktor, der die Effizienz jeder Redaktionspolitik bestimmt. Unsere Ergebnisse können für Redakteure von großer Bedeutung sein und als Leitfaden für die Bestimmung der optimalen Anzahl von Gutachtern dienen.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1871-z 1df926383733decbf8b311b24151df56;de;;;6.4.;;;Anwendung der Forschungszusammenarbeit als neue Methode zur Messung der Forschungsleistung an koreanischen Universitäten Der Zweck dieser Studie besteht darin, die Möglichkeit zu untersuchen, Forschungszusammenarbeit als eine neue Methode zur Messung der Forschungsleistung an koreanischen Universitäten anzuwenden. In dieser Studie untersuchen wir, ob die Aktivität von Forschungskooperationen zwischen Hochschule-Staat-Wirtschaft auch abseits der typischen Indikatoren wie Anzahl veröffentlichter Artikel oder Zitationen von Hochschulen zur Messung der Forschungsleistung dienen kann. Auch diese Studie konzentriert sich darauf, zu analysieren, ob sich diese Leistung je nach Merkmalen und Disziplinen der Universitäten unterscheidet. Für die Analyse der Studie haben wir Publikations- und Zitationsdaten (2000–2009) von 46 forschungsaktiven koreanischen Universitäten erhoben und deren Science Citation Index Expanded und Social Sciences Citation Index (SSCI) analysiert. Zu den bemerkenswerten Ergebnissen zählen (1) mehrere Universitäten mit niedrigem Rang haben trotz der starren hierarchischen Charakteristik des koreanischen Hochschulsystems eine schnelle Verbesserung ihrer Forschungsleistung gezeigt, (2) Obwohl Universitäten in Korea an verschiedenen Arten von Kooperationsmethoden beteiligt sind, war offensichtlich, dass solche Dynamik spiegelt sich nicht notwendigerweise in der bestehenden Hierarchiestruktur wider, (3) Wissenschaftliche Beziehungen zu bildungsorientierten Universitäten und forschungsorientierten Universitäten haben unterschiedliche Dynamiken und Muster in der Forschungskooperation, (4) In Bezug auf die kooperative Publikationsrate arbeiten private Universitäten aktiver zwischen Universitäten Sektor, während öffentliche Universitäten stärker mit Regierung und Industrie zusammenarbeiten. (5) Aufgrund der Natur des sozialwissenschaftlichen Fachs selbst wurde festgestellt, dass die Forschung im SSCI zwangsläufig stärker auf die Unabhängigkeit des Forschers aufbaut, sodass unter Forschern in naturwissenschaftlichen und ingenieurwissenschaftlichen Fächern mehr internationale Zusammenarbeit gefunden wurde.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1095-4 220d69a7f59f40fe294a4f3a6a6bdfcc;de;;;6.4.;;;Erkunden Sie die neue Beziehung zwischen Patenten und Marktwert: ein Panel-Regressionsansatz mit sanftem Übergang (PSTR) Dieses Papier ist die erste Studie, die den neuen Ansatz, das Panel Smooth Transition Regression (PSTR)-Modell, im Bereich der Patentanalyse anwendet. Diese Studie verwendet das PSTR-Modell, um zu überprüfen, ob es einen einzigen Schwellenwerteffekt des Herfindahl-Hirschman-Patentindex (HHI of Patents) auf die Beziehung zwischen Patenten und Marktwert in der amerikanischen Pharmaindustrie gibt. Die Ergebnisse zeigen, dass der HHI von Patenten die Beziehung zwischen Marktwert und Patentleistung, Patentanzahl/-vermögen und Patentzitationen/-vermögen moderiert. Wenn der HHI der Patente kleiner oder gleich dem Schwellenwert von 0,3220 ist, ist die positive Beziehung zwischen der Patentleistung und dem Marktwert geringer. Sobald der HHI der Patente über dem Schwellenwert von 0,3220 liegt, ist die positive Beziehung zwischen der Patentleistung und dem Marktwert höher. Diese Studie weist darauf hin, dass das zweite Regime optimal ist, da das Ausmaß der positiven Beziehung zwischen Patentleistung und Marktwert höher ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1110-9 0eed5f8c5e665eb71ab2d33e1cdb19c6;de;;;6.4.;;;Modellierung des Verhaltens von Wissenschaft und Technik: sich selbst ausbreitendes Wachstum im Diffusionsprozess Durch theoretische Analyse und empirische Demonstration versucht dieser Beitrag, das Verhalten von Wissenschaft und Technologie zu modellieren, indem das sich selbst ausbreitende Verhalten ihrer Verbreitung für Südkorea, Malaysia und Japan untersucht wird. Die Dynamik des sich selbst ausbreitenden Verhaltens wurde anhand der logistischen Wachstumsfunktion innerhalb einer dynamischen Tragfähigkeit untersucht, wobei die unterschiedliche Wirksamkeit des potenziellen Einflusses von Wissenschafts- und Technologieproduzenten auf potenzielle Anwender berücksichtigt wurde. Es gibt Hinweise darauf, dass die sich selbst ausbreitende Wachstumsfunktion für Länder mit fortgeschrittener Wissenschaft und Technologie wie Japan besonders relevant ist. Während für Südkorea auch ein sich selbst ausbreitendes Wachstum festgestellt wurde, blieb der Diffusionsprozess für Malaysia relativ statisch.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0220-x 96e60293ed9422718d681983c98c4d19;de;;;6.4.;;;Besser schreiben, besser veröffentlichen Es gibt Hinweise darauf, dass Autoren mit besser lesbaren Abstracts und Einführungen zitiert werden. Ich zeige, dass in den Wirtschaftswissenschaften auch ein Einfluss der Lesbarkeit auf die Wahrscheinlichkeit besteht, in einer Top-5-Zeitschrift (und in einer höherrangigen Zeitschrift im Allgemeinen) zu veröffentlichen. Ich berechne Lesbarkeitsmaße für eine Reihe von Arbeitspapieren und untersuche die Zeitschriften, in denen sie veröffentlicht werden. Meine Ergebnisse legen nahe, dass frühere Schätzungen des Effekts auf Zitationen nach unten verzerrt sind, da höherrangige Zeitschriften häufiger gelesen und zitiert werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03332-4 2c7ffd52116b1d69ba036d0d6feaabb9;de;;;6.4.;;;Gesamtprestige von Zeitschriften mit einem Rankingwert über einem bestimmten Schwellenwert Hier zeigen wir eine Längsschnittanalyse des Gesamtprestiges von Zeitschriften des ersten Quartils im Zeitraum zwischen 1999 und 2009 zu den Themenbereichen von Scopus. Diese Längsschnittstudie ermöglicht es uns, Entwicklungstrends im Zeitverlauf in verschiedenen Fachgebieten mit unterschiedlichen Zitations- und Publikationsmustern zu analysieren. Zu diesem Zweck führen wir zunächst einen axiomatischen Index des Gesamtprestiges von Zeitschriften mit einem Ranking über einem bestimmten Schwellenwert ein. Hier zeigen wir, dass zwischen 1999 und 2009 ein hohes und steigendes Gesamtprestige von Zeitschriften des ersten Quartils in nur vier Gebieten von Scopus bestand. Außerdem gab es in fünf Bereichen ein hohes und abnehmendes Gesamtprestige der Zeitschriften des ersten Quartils. Zwei Themenbereiche zeigten ein hohes und oszillierendes Gesamtprestige der Zeitschriften des ersten Quartils. Und seit 1999 gab es in vier Bereichen ein niedriges und zunehmendes Gesamtprestige.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0442-6 e074912539fd61010aacfff4ceba8aaf;de;;;6.4.;;;Der erste Schnitt ist der tiefste: wiederholte Interaktionen von Koautorenschaft und akademischer Produktivität in Nobelpreisträgerteams Trotz eingehender Untersuchungen zu Faktoren, die die Entwicklung der Koautorenschaft in verschiedenen wissenschaftlichen Bereichen beeinflussen, ist unser Wissen darüber, wie Effizienz oder Kreativität mit der Langlebigkeit von Kooperationsbeziehungen verknüpft sind, noch sehr begrenzt. Wir untersuchen, was die Koautorenschaftsmuster von Nobelpreisträgern über die Natur wissenschaftlicher Kooperationen aussagen, indem wir die Intensität und den Erfolg wissenschaftlicher Kooperationen auf verschiedenen Gebieten und über den kollaborativen Lebenszyklus von Preisträgern in Physik, Chemie und Physiologie/Medizin hinweg untersuchen. Wir stellen fest, dass mehr Zusammenarbeit mit demselben Forscher tatsächlich nicht besser ist, um die Kreativität zu fördern: Publikationen, die zu Beginn einer Reihe wiederholter Zusammenarbeit mit einem bestimmten Koautor erstellt wurden, werden tendenziell besser veröffentlicht und mehr zitiert als Arbeiten, die später in der Zusammenarbeit mit demselben Koautor erscheinen . Unsere Ergebnisse deuten darauf hin, dass wissenschaftliche Zusammenarbeit konzeptionelle Komplementaritäten beinhaltet, die über eine Folge wiederholter Interaktionen erodieren können.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1796-y 0ecdf1295fd9b76d48b24887cee1d433;de;;;6.4.;;;Informatikforschung: mehr Produktion, weniger Produktivität Es ist allgemein anerkannt, dass die wissenschaftliche Forschung bzw. die Zahl der wissenschaftlichen Publikationen in der Informatik in den letzten Jahren stark zugenommen hat. Grund dürfte der Publikationsdruck sein, geprägt durch den Begriff „Publish or perish“, der unter anderem für Förderungen und Anträge auf Förderungen oder Projekte notwendig ist. In diesem Beitrag haben wir eine Studie durchgeführt, die Informatik-Publikationen von 1936 bis 2010 umfasst, um diesen Anstieg an Publikationen zur Computerforschung zu quantifizieren. Wir haben die Computerkonferenzen und Zeitschriften berücksichtigt, die in der DBLP-Informatikbibliographie (DBLP;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1178-2 925bc8acbfc7c35513900621ae686cda;de;;;6.4.;;;Identität und Publikation im außeruniversitären Umfeld: Wissenschaftliche Koautorenschaft und Kollaboration Die verstärkte Zusammenarbeit zwischen Forschern aus Universitäten, Industrie und Behörden verändert die Landschaft der akademischen Wissenschaft. Traditionelle Modelle der Interaktion zwischen diesen Sektoren, wie das Triple-Helix-Konzept, unterscheiden klar zwischen akademischen und nicht-akademischen Settings und Akteuren. Diese Studie befragte Wissenschaftler (;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2280-7 895b85b9967eabc42bf7cfe80d1186a5;de;;;6.4.;;;Die Auswirkungen unausgewogener Trainingsdaten auf maschinelles Lernen für die Begriffsklärung des Autorennamens Beim überwachten maschinellen Lernen zur Disambiguierung von Autorennamen sind negative Trainingsdaten oft dominant größer als positive Trainingsdaten. In diesem Artikel wird untersucht, wie sich das Verhältnis von negativen zu positiven Trainingsdaten auf die Leistung von Algorithmen für maschinelles Lernen auswirken kann, um Autorennamen in bibliografischen Datensätzen eindeutig zu machen. Bei mehreren beschrifteten Datensätzen werden drei Klassifikatoren – Logistische Regression, Naive Bayes und Random Forest – durch repräsentative Merkmale wie Co-Autorennamen und Titelwörter trainiert, die aus denselben Trainingsdaten extrahiert wurden, jedoch mit verschiedenen positiven zu negativen Trainingsdatenverhältnissen. Die Ergebnisse zeigen, dass die Zunahme negativer Trainingsdaten die Disambiguierungsleistung verbessern kann, jedoch mit einigen Prozent Leistungszuwächsen und manchmal auch verschlechtern kann. Logistische und naive Bayes lernen selbst bei einem Basisverhältnis (1:1) von positiven und negativen Trainingsdaten optimale Disambiguierungsmodelle. Außerdem neigt die Leistungssteigerung von Random Forest dazu, nach 1:10~1:15 schnell in die Sättigung zu gehen. Diese Ergebnisse implizieren, dass entgegen der üblichen Praxis unter Verwendung aller Trainingsdaten Namensdisambiguierungsalgorithmen unter Verwendung eines Teils negativer Trainingsdaten trainiert werden können, ohne die Disambiguierungsleistung stark zu verschlechtern, während die Recheneffizienz erhöht wird. Diese Studie fordert von Wissenschaftlern zur Begriffsklärung von Autorennamen mehr Aufmerksamkeit auf Methoden zum maschinellen Lernen aus unausgewogenen Daten.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2865-9 3fd05f045c18cb6259ed1045e0b73728;de;;;6.4.;;;Erfindermobilität in Mexiko im Kontext der Globalisierung Talent, Technologie und das Vorhandensein unterstützender Umgebungen sind Schlüsselfaktoren für die Produktion von Wissen und Innovation. Im Zeitalter der Globalisierung wird die Wissensökonomie durch Wissensmobilität unterstützt. Migration, Brain Drain, Brain Circulation, Diasporas sind Rahmen für die Analyse der Wissensmobilität. Frühere Studien haben gezeigt, dass die Globalisierung mit einem bedeutenden Anstieg der Mobilität von hochqualifiziertem Humankapital einhergeht. Dieses Papier untersucht die Mobilität von Erfindern durch eine Analyse von Patenten. In Mexiko ist die Zahl der erteilten Patente an mexikanische Einwohner beim Patent- und Markenamt der Vereinigten Staaten (USPTO) in absoluten und relativen Zahlen zurückgegangen, und die Zahl der mexikanischen Erfinder in USPTO-Patenten, die nicht-mexikanischen Rechtsnachfolgern erteilt wurden, ist stark zunehmend. Ziel dieser Arbeit ist es, die Mobilität mexikanischer Erfinder von 1976 bis 2016 zu beschreiben. Diese explorative und deskriptive Studie ist in zwei Phasen gegliedert: erstens die Integration einer Datenbank mexikanischer Erfinder in erteilte Patente, deren Zessionare Nicht-Mexikaner sind, und zweitens die Identifizierung von produktiven mexikanischen Erfindern (mit mehr als fünf erteilten Patenten) sowie von Erfindern mit kürzlich erteilten Patenten. Vorläufige Ergebnisse zeigen, dass nach 1994, als Mexiko der NAFTA beitrat, der Strom mexikanischer Erfinder zu multinationalen Unternehmen zugenommen hat.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2645-6 4bb9eb3f9175ed9c79252dadc0290cde;de;;;6.4.;;;Ein Rahmen für die Bewertung der Dauer von Peer-Reviews von Zeitschriften: Fallstudie in der Informatik In verschiedenen Bereichen ist die Veröffentlichung wissenschaftlicher Artikel ein Maß für die Produktivität und wird in vielen Fällen als kritischer Faktor für die Bewertung von Forschern verwendet. Daher wird viel Zeit für das Verfassen von Artikeln verwendet, die dann zur Veröffentlichung in Zeitschriften eingereicht werden. Dennoch sind der Veröffentlichungsprozess im Allgemeinen und der Begutachtungsprozess im Besonderen eher langsam. Dies ist beispielsweise bei Zeitschriften der Informatik (CS) der Fall. Darüber hinaus mangelt es dem Verfahren in der Regel an Transparenz, wobei Informationen über die Dauer des Überprüfungsverfahrens bestenfalls in aggregierter Form bereitgestellt werden, sofern diese überhaupt verfügbar sind. In diesem Papier entwickeln wir einen Rahmen, um zuverlässigere Daten in Bezug auf die Dauer der Überprüfung zu erhalten. Basierend auf diesem Framework implementieren wir ein Tool – Journal Response Time (JRT), das die automatische Extraktion der Review-Prozessdaten ermöglicht und Forschern hilft, die durchschnittlichen Antwortzeiten von Zeitschriften zu ermitteln, die verwendet werden können, um die Dauer von CS-Zeitschriften zu untersuchen. Peer-Review-Prozess. Die Informationen werden als Metadaten aus den veröffentlichten Artikeln extrahiert, sofern verfügbar. Diese Studie zeigt, dass die von Verlagen öffentlich angegebenen Antwortzeiten von den tatsächlichen Werten des JRT abweichen (z ), was wir vermuten, dass Verlage bei der Berechnung der aggregierten Werte auch die Review-Zeit von abgelehnten Artikeln berücksichtigen (einschließlich schneller Desk-Rejections, die keine Reviewer benötigen).;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03742-9 7daf5dde7f0980024358b6dbe563dd1c;de;;;6.4.;;;Wie unterscheiden sich die Kommentare der Gutachter bei der öffentlichen Begutachtung eingereichter Manuskripte von den Kommentaren interessierter Mitglieder der wissenschaftlichen Gemeinschaft? Eine Inhaltsanalyse von Kommentaren, die für . geschrieben wurden Während beim traditionellen Peer-Review einige wenige ausgewählte Forschende (Peers) in den Manuskript-Review-Prozess einbezogen werden, umfasst das öffentliche Peer-Review sowohl eingeladene Gutachter (die „Gutachterkommentare“ schreiben) als auch interessierte Mitglieder der wissenschaftlichen Gemeinschaft, die Kommentare schreiben („Kurzkommentare“). ). Für diese Untersuchung stehen uns 390 Gutachterkommentare und Kurzkommentare zu 119 bei der Zeitschrift eingereichten Manuskripten zur Verfügung;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0731-8 58d1737b8627fe92b3084a324f39cf5b;de;;;6.4.;;;Wissensbasierte Innovation und Zusammenarbeit: ein Triple-Helix-Ansatz in Saudi-Arabien Diese Studie analysierte die Forschungsproduktivität saudischer Akademiker anhand des Triple-Helix-Modells. In der Analyse haben wir die nationale und internationale Zusammenarbeit von drei Sektoren – Universität, Industrie und Regierung – nach dem Modell der Tripelhelix kombiniert. Dieser Ansatz führt zu besseren Ergebnissen als die bloße Einbeziehung der internationalen Zusammenarbeit als vierten Sektor. Der Analyse zufolge war die Forschungskooperation in Saudi-Arabien, die an der Tripelhelix gemessen wird, „-“ Unsicherheit (negativ;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0518-3 1a682d999559e1fa60142bc40e808303;de;;;6.4.;;;Erscheinen große Geister in Stapeln? Trotz großer wissenschaftlicher Faszination für die Frage, ob große Geister in Zyklen erscheinen, zusammen mit einigen empirischen Beweisen, dass historische Zyklen existieren, ignorieren frühere Studien die Hypothese der „großen Geister“ in Bezug auf Wissenschaftler. Forscher gehen vielmehr von einer linearen Beziehung aus, die auf dem Argument basiert, dass Wissenschaft mit der Entwicklung von Technologie verbunden ist. Um dieses Problem weiter zu untersuchen, verwendet diese Studie ein Ranking von über 5600 Wissenschaftlern basierend auf der Anzahl der Auftritte in;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1620-8 5f1fd2e397ec7b2c47c8164bdeff673b;de;;;6.4.;;;Identifizierung von technologischen Wettbewerbstrends für die F&E-Planung mithilfe dynamischer Patentlandkarten: SAO-basierte Inhaltsanalyse Patentkarten, die Wettbewerbstrends in der technologischen Entwicklung aufzeigen, können einen wertvollen Input für die Entscheidungsunterstützung zu Forschungs- und Entwicklungsstrategien (FuE) liefern. Durch die Einführung der semantischen Patentanalyse mit Vorteilen bei der Darstellung von technologischen Zielen und Strukturen konstruiert dieser Beitrag dynamische Patentkarten, um technologische Wettbewerbstrends aufzuzeigen und beschreibt die strategischen Funktionen der dynamischen Karten. Die vorgeschlagenen Karten basieren auf Subjekt-Aktions-Objekt (SAO)-Strukturen, die syntaktisch geordnete Sätze sind, die unter Verwendung der natürlichen Sprachverarbeitung des Patenttextes extrahiert wurden. Die Strukturen eines Patents kodieren die wichtigsten Erkenntnisse der Erfindung und das Fachwissen seiner Erfinder. Daher stellt dieser Artikel eine Methode zur Erstellung dynamischer Patentkarten unter Verwendung der SAO-basierten Inhaltsanalyse von Patenten vor und stellt verschiedene Arten von dynamischen Patentkarten vor, indem bibliografische Patentinformationen und Patentmapping- und Clustering-Techniken kombiniert werden. Aufbauend auf den Karten bietet dieser Beitrag weitere Analysen zur Identifizierung von Technologiebereichen, in denen keine Patente erteilt wurden („Patentvakuum“), Bereiche, in denen viele Patente aktiv erschienen sind („technologische Brennpunkte“), F&E-Überschneidungen von technologischen und Merkmale von Patentclustern. Die vorgeschlagenen Analysen dynamischer Patentkarten werden anhand von Patenten im Zusammenhang mit der Synthese von Kohlenstoffnanoröhren veranschaulicht. Wir erwarten, dass die vorgeschlagene Methode Experten dabei hilft, technologische Wettbewerbstrends bei der Formulierung von F&E-Strategien zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0830-6 83fd78a6cccaa188ab3ffd436c6cf841;de;;;6.4.;;;Begünstigt die wissenschaftliche Zusammenarbeit die thematische Wirkung der Forschung gleichermaßen? Der Fall der Agrar-, Ressourcen-, Umwelt- und Ökonomie In diesem Beitrag analysieren wir die Auswirkungen verschiedener Formen formaler Zusammenarbeit und Forschungsthemen auf die Forschungswirkung von wissenschaftlichen Artikeln im Bereich der Agrar-, Ressourcen-, Umwelt- und ökologischen Ökonomie. Die Forschungswirkung wird daran gemessen, wie oft ein Artikel seit seiner Veröffentlichung pro Jahr zitiert wurde. Die Themen innerhalb des Forschungsbereichs werden mittels latenter semantischer Analyse modelliert. Wir unterscheiden zwischen der Wirkung institutioneller, nationaler und internationaler Zusammenarbeit. Wir verwenden statistische Modelle zur Zählung von Daten und zur Kontrolle der Auswirkungen von Zeitschriften, Erscheinungsjahr und Jahren seit der Veröffentlichung. Wir stellen fest, dass die Zusammenarbeit in Form von Koautorenschaft die Forschungswirkung erhöht, wenn andere Faktoren konstant gehalten werden. Die Wirkung der interinstitutionellen Zusammenarbeit innerhalb desselben Landes ist der Wirkung der Zusammenarbeit innerhalb derselben Institution ähnlich. Die internationale Zusammenarbeit führt jedoch zu einer zusätzlichen Wirkungssteigerung. Wir stellen fest, dass das Thema eines Artikels die Anzahl der Zitationen wesentlich beeinflusst und haben identifiziert, welche Themen mit größerer Wirkung verbunden sind. Auch die Auswirkungen verschiedener Arten der Zusammenarbeit auf Zitationen variieren je nach Thema.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2523-7 e201f5df236dd1fe3ff70524a7c7a150;de;;;6.4.;;;Zusammenhang zwischen der Gewährung von Beihilfen für wissenschaftliche Forschung und den Merkmalen der Bewerber an japanischen Universitäten Das japanische System der Beihilfen für die wissenschaftliche Forschung zielt darauf ab, kreative und zukunftsweisende Forschung in einem breiten Spektrum von Bereichen zu fördern, von den Geistes- und Sozialwissenschaften bis hin zu den Naturwissenschaften. Die Stipendien in Höhe von 191 Milliarden JPY (im Geschäftsjahr 2006) pro Jahr sind die Hauptquelle für wettbewerbsfähige Forschungsgelder für Bewerber von nationalen und öffentlichen Universitäten. In diesem Beitrag untersuchen wir dieses System, indem wir eine statistische Analyse der Beziehung zwischen der Gewährung von Stipendien und den Eigenschaften der Bewerber, einschließlich Fachrichtung, Abschluss, Position und anderen Kovariaten, durchführen. Wir haben Poisson, negative Binomialverteilungen, ihre verallgemeinerten linearen Modelle und logistischen Regressionen verwendet, um Kovariaten in das Modell zu implementieren. Die Analyse zeigt interessante Besonderheiten der wissenschaftlichen Fachrichtungen sowie die Eigenschaften der ausgezeichneten Bewerberinnen und Bewerber.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2074-3 61db1365ede03ba4cbb3dfd7d5efd51c;de;;;6.4.;;;Wenn die Wahrheitssuche scheitert: Eine Computersimulation zum Einfluss des Publikationsbias auf die Metaanalyse wissenschaftlicher Literatur Die Produktion wissenschaftlichen Wissens ist ein komplexer gesellschaftlicher Prozess, bei dem viele Akteure durch ihre Veröffentlichungen zur Offenlegung der verborgenen Wahrheit beitragen. Aufgrund unterschiedlicher Methoden, analysierter Proben und Kontrollvariablen sind empirische Befunde aus diesem Prozess jedoch oft widersprüchlich. So verwenden quantitative Wissenschaften Metaanalysen, um aus einem Korpus von Veröffentlichungen zu einer bestimmten Forschungsfrage die wahrscheinliche Wahrheit zu extrahieren. Leider wird dieses Verfahren oft durch verschiedene Formen des sogenannten Publication Bias beeinträchtigt: Papers mit Null-Ergebnissen werden manchmal aufgrund der Publikationspolitik der Zeitschriftenredakteure und ihrer Gremien nicht veröffentlicht. Ebenso können Artikel mit einem hohen Nachrichtenwert eine bessere Chance haben, veröffentlicht zu werden, selbst wenn sich ihre Ergebnisse letztendlich als falsch erweisen. Daher sind die für Metaanalysen verwendeten Publikationen oft verzerrt und führen zu falschen Schlussfolgerungen über die Wahrheit. Aus diesem Grund entwickelt der vorliegende Beitrag ein formales Modell der Auswirkungen des Publikationsbias auf die Ergebnisse von Metaanalysen. Es wird erfolgreich mit empirischen Daten getestet und verwendet, um die Bedingungen zu untersuchen, unter denen Metaanalysen die zugrunde liegende Wahrheit aufdecken, verschleiern oder umkehren. Als Hauptergebnis der damit verbundenen Computersimulationen zeigt sich, dass der Publikationsbias für echte Null-Beziehungen andere Konsequenzen hat als für echte Nicht-Null-Beziehungen. Darüber hinaus gibt es Situationen, in denen bestimmte Formen des Publikationsbias unerwartet günstige Auswirkungen auf die Offenlegung der Wahrheit durch Metaanalysen haben.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2942-0 164160f545eb61b025ee57a58561210f;de;;;6.4.;;;Wie erkennt man Metawissenstrends und -merkmale in einem bestimmten Forschungsfeld? Beweise aus Innovation und unternehmerischem Ökosystem Die Identifizierung der Trends und Merkmale von Metawissen hilft Wissenschaftlern, Wissen anhand von Themen zu verfolgen. Dieses Papier entwirft eine neue Methodik, um es in einem bestimmten Bereich zu schaffen. Das vorgeschlagene neuartige Design schneidet im interdisziplinären Bereich gut ab, wo es viele verrauschte Daten und widersprüchliche Ergebnisse gibt. Diese Studie wendet dieses Forschungsdesign auf eine typische interdisziplinäre Domäne an, d. h. Innovation und unternehmerische Ökosysteme. Um den Umfang der Forschung zu identifizieren und den Datenerhebungsprozess zu rationalisieren, definiert dieser Artikel Innovations- und unternehmerische Ökosysteme basierend auf früheren Forschungen. Als nächstes entwerfen wir zwei Datenfilterungsverfahren, die die verrauschten Daten verarbeiten und die Datensätze für Sequenzanalysen bereitstellen können. Dann wenden wir die Co-Citation-Analyse und die Netzwerk-Metaanalyse an, um die Trends und Merkmale von multiplem Metawissen zu klären. Abschließend ziehen wir Rückschlüsse auf aufkommende Trends, Mainstream und Hotspots, aktuelle Situation, zukünftige Herausforderungen oder andere Merkmale von Metawissen. Wir integrieren auch einige widersprüchliche Ergebnisse, die genauere Beweise für das Feld liefern. Es gibt Hinweise darauf, dass dieses neuartige Forschungsdesign ein effektives Werkzeug zur Analyse von Metawissen und auch für andere Bereiche geeignet ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2503-y ee853adc62734a66bb4593429999fa45;de;;;6.4.;;;Dynamik der Themenbildung und quantitative Analyse heißer Trends in der Physik Erfolgreiche Forschung angesichts der zunehmenden Komplexität moderner wissenschaftlicher Erkenntnisse sowie der Vielfalt und Tiefe der untersuchten Problemstellungen erfordert ein Verständnis der Struktur und Entwicklung von Trends in der Wissenschaft. Verfügbare digitale Datensätze eröffnen weitreichende Möglichkeiten für die statistische Analyse wissenschaftlicher Publikationen und verwandter Metadaten für Themenmodellierung und -entwicklung, Wissenskartierung, Zitationsindexierung usw. Wir untersuchen dynamische Eigenschaften der physikalischen Themen durch Analyse der zeitlichen Entwicklung des Nähemaßes für Wortpaare in Bezug auf die gegenseitige Information. Wir verwenden die Volltextkonzeptualisierung von Inhalten wissenschaftlicher Dokumente, die von der ScienceWISE-Plattform bereitgestellt werden, für Themenmapping, Trendanalyse und Erkennung aktueller Themen zusammen mit der Suche nach relevanten Artikeln. Wir fanden heraus, dass die zeitliche Entwicklung des relativen Informationsabstands eine verborgene Themenstruktur aufdeckt und für die quantitative Analyse aktueller Trends in der wissenschaftlichen Forschung verwendet werden könnte.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03610-6 68d7ec141ce9af43a055761efe6c120a;de;;;6.4.;;;Qualitätszensur im Peer Review In einem typischen Szenario, in dem eine begutachtete Zeitschrift die Qualität des unsicheren Manuskripts mit ihrem Qualitätsstandard abgleichen muss, wird die Qualitätsverbesserung durch den Qualitätsstandard der Zeitschrift eingeschränkt. Dies liegt daran, dass der Gutachter normalerweise versucht sicherzustellen, dass die Qualität des Manuskripts dem Standard der Zeitschrift akzeptabel entspricht. Denken Sie zum Beispiel an ein Mega-Journal, das Peer-Reviews für „nur technische Korrektheit“ und nicht für Neuheiten oder Auswirkungen auf das Gebiet hat. Das Vorhandensein von Qualitätsverbesserungsbeschränkungen führt jedoch nicht nur dazu, dass die Qualität des Review-Ergebnisses durch den Qualitätsstandard der Zeitschrift eingeschränkt wird, sondern führt auch zu dem Problem der unvollständigen Beobachtbarkeit dieser Qualität. Liegt die Qualität des überarbeiteten Manuskripts über dem Qualitätsstandard der Zeitschrift, kann die Zeitschrift in der Regel das tatsächlich erreichte Qualitätsniveau nicht feststellen. Zusammenfassend lässt sich sagen, dass das Standardniveau der wissenschaftlichen Qualität der Zeitschrift eine Einschränkung des Qualitätsergebnisses des Begutachtungsprozesses darstellt. Wir nennen dieses Phänomen im Peer Review „Qualitätszensur“. Dies verringert die Motivation des Gutachters, hart daran zu arbeiten, die Qualität des Review-Ergebnisses zu verbessern, wenn solche Ergebnisse von hoher Qualität aufgrund des begrenzten Standards einer Zeitschrift nicht beobachtet werden können. In dieser kurzen Mitteilung zeigen wir, dass die Unkenntnis der Qualitätszensierung hinter einer Nullwahrscheinlichkeit der Zahlung für den Gutachter steht.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03693-1 2f7001899aa78a796bf1bd72d05c0630;de;;;6.4.;;;Bevorzugen jüngere Sleeping Beauties einen technologischen Prinzen? In diesem Artikel untersuchen wir die in Patenten (SB-SNPRs) zitierten neueren Sleeping Beauties. Wir stellen fest, dass der steigende Trend der relativen Anzahl von SBs um 1998 aufhörte. Darüber hinaus stellen wir fest, dass die Zeitspanne zwischen dem Veröffentlichungsjahr der SB-SNPRs und ihrer ersten Nennung in einem Patent in den letzten Jahren kürzer wurde. Unsere Beobachtungen deuten auch darauf hin, dass SBs in den letzten Jahren im Durchschnitt immer früher von einem „technologischen Prinzen“ geweckt werden als von einem „wissenschaftlichen Prinzen“. Diese Beobachtungen legen nahe, dass SBs mit technologischer Bedeutung in einem anwendungsorientierten Kontext früher „entdeckt“ werden. Aufgrund dieser früher erkannten technologischen Relevanz können Arbeiten auch früher im wissenschaftlichen Kontext zitiert werden. Somit kann eine frühzeitig erkannte technologische Relevanz „verhindern“, dass Papiere ein SB werden. Die wissenschaftliche Wirkung von Sleeping Beauties hängt im Allgemeinen nicht unbedingt mit der technologischen Bedeutung der SBs zusammen, gemessen an Anzahl und Wirkung der zitierenden Patente. Die Analyse des Auftretens von Erfinder-Autor-Beziehungen sowie die Zitationsjahre von Erfinder-Autor-Patenten legen nahe, dass das wissenschaftliche Erwachen von Sleeping Beauties nur selten durch Erfinder-Autor-Selbstzitate erfolgt.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2603-8 393dada835a83ec826009765197ccee5;de;;;6.4.;;;Analyse der nichtlinearen Auswirkungen von Unternehmensgröße, Rentabilität und Mitarbeiterproduktivität auf Patentzitate der US-Pharmaunternehmen mit Hilfe künstlicher neuronaler Netze Diese Studie nutzte künstliche neuronale Netze (KNN), um die nichtlinearen Einflüsse von Unternehmensgröße, Rentabilität und Mitarbeiterproduktivität auf Patentzitate der US-Pharmaunternehmen zu untersuchen. Die Ergebnisse zeigten, dass Unternehmensgröße, Rentabilität und Mitarbeiterproduktivität der US-Pharmaunternehmen die nichtlinearen und monoton positiven Einflüsse auf ihre Patentzitate hatten. Wenn US-Pharmaunternehmen ihre Innovationsleistung steigern wollen, sollten sie daher auf ihre Unternehmensgröße, Rentabilität und Mitarbeiterproduktivität achten.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0034-x fdd5c8de483adb4536df398c97fa6769;de;;;6.4.;;;Beitrag der Garnelenkrankheitsforschung zur Entwicklung der Garnelen-Aquakulturindustrie: eine Analyse der Forschungs- und Innovationsstruktur in den Ländern Die Garnelen-Aquakultur ist eine wichtige wirtschaftliche Aktivität einiger mittlerer und niedriger Volkswirtschaften der Welt. Obwohl es von rund 70 Ländern praktiziert wird, wird es hauptsächlich von China, Thailand, Indonesien, Vietnam, Ecuador und Indien dominiert. Auf diese sechs Länder entfallen 80 % der weltweiten Garnelenproduktion. Die Studie hat die Rolle der Forschung bei der Entwicklung der Industrie am Beispiel von;-;-;-;https://link.springer.com/article/10.1007/s11192-013-0977-9 f5da4f4494e1129e8ad066d2018bf7d6;de;;;6.4.;;;Rentabilität entscheidet durch Patentqualität? Eine empirische Studie der US-Halbleiterindustrie Die Investitionen in Forschung und Entwicklung (F&E) für die Halbleiterindustrie sind nie gering, da die Technologiezykluszeit (TCT) im Vergleich zu anderen Branchen relativ kurz ist. Die Halbleiterindustrie trägt vor allem einen Teil der Mikroelektronik-Industrie bei. Der technologische Fortschritt und die Patentanmeldung stehen im Mittelpunkt der Halbleiterbranche. Diese Forschung untersucht den Zusammenhang zwischen Patentqualität und den Gewinnen, die ein Patent für ein Unternehmen in diesem ausgewählten Bereich schafft. Diese Studie unterscheidet sich von früheren Forschungen dadurch, dass sie Querschnittsdaten und Zeitreihendaten einbezieht, die gleichzeitig gesammelt und analysiert werden. Das Studienergebnis zeigt, dass einige Indikatoren der Patentqualität für die Kapitalrendite statistisch signifikant sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0080-4 91e64b2c443264af6687d231b8559fb6;de;;;6.4.;;;Inspirationsquellen? Wissenschaftliche Referenzen in Patenten verstehen Wissenschaftliche Referenzen in Patentdokumenten können als Indikatoren für Wechselwirkungen zwischen Wissenschaft und Technik verwendet werden. Ob sie einen direkten „Wissensfluss“ von der Wissenschaft zur Technik widerspiegeln, ist umstritten. Anhand von 33 Interviews mit Erfindern belgischer Firmen und wissensschaffender Institute, die in den Bereichen Nanotechnologie, Biotechnologie und Biowissenschaften tätig sind, analysieren wir, inwieweit wissenschaftliche Referenzen in Patenten Inspirationsquellen widerspiegeln. Unsere Ergebnisse zeigen, dass wissenschaftliche Erkenntnisse für etwa 50 % der Erfindungen als Inspirationsquelle dienen. Gleichzeitig geben die in Patentdokumenten zitierten und in Patentdatenbanken verfügbaren wissenschaftlichen Referenzen diesbezüglich kein zutreffendes Bild: 30 % der Patente, die von wissenschaftlichen Erkenntnissen inspiriert wurden, enthalten keine wissenschaftlichen Referenzen. Außerdem werden, wenn wissenschaftliche Referenzen vorhanden sind, die Hälfte davon vom Erfinder als unwichtig oder Hintergrundinformation bewertet. Insgesamt liefern diese Beobachtungen den Beweis, dass wissenschaftliche Verweise in Patentdokumenten eine Verwandtschaft mit den implizierten Erfindungen signalisieren, ohne notwendigerweise einen direkten, inspirierenden Wissensfluss zwischen beiden Tätigkeitsbereichen zu implizieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1073-x bc994b9b1a0d20bf9a481a31551e5502;de;;;6.4.;;;Die Sprache der Peer-Review-Berichte zu im BMJ veröffentlichten Artikeln, 2014–2017: eine Beobachtungsstudie Analyse der Wörter und Ausdrücke, die in Peer Reviews von Manuskripten verwendet wurden, die später als Originalforschung im BMJ veröffentlicht wurden. Sekundäre Ziele waren die Abschätzung der Unterschiede in der Nettostimmung zwischen Peer-Review-Berichten zu Manuskripten, die einer oder mehreren Peer-Review-Runden unterzogen wurden, und Review-Berichten zu ursprünglich abgelehnten Manuskripten, die nach Berufung angenommen wurden. Diese Beobachtungsstudie umfasste alle im BMJ veröffentlichten Peer-Review-Berichte von September 2014 bis Ende 2017. Die Studie analysierte die Häufigkeit bestimmter Wörter in Peer-Review-Berichten für akzeptierte Manuskripte, identifizierte die am häufigsten vorkommenden positiven und negativen Wörter und ihren Kontext. sowie die gängigsten Ausdrücke. Es quantifizierte auch Unterschiede in der Nettostimmung in Peer-Review-Berichten zwischen Manuskripten, die nach Berufung angenommen wurden, und Manuskripten, die ohne Berufung angenommen wurden. Der aus 1716 Peer-Review-Berichten bestehende Datensatz enthielt 908.932 Wort-Token. Zu den häufigsten positiven Wörtern gehörten „gut“, „wichtig“, „klar“, „während die negativen Wörter „Risiko“, „Voreingenommenheit“ und „verwirrend“ waren. Zu den Bereichen, in denen der Rezensent die positivsten und negativsten Kommentare macht, gehören: „gut geschriebene Arbeit“, „gut geschriebenes Manuskript“, „dies ist ein wichtiges Thema“, „beantwortet eine wichtige Frage“, „hohes Verzerrungspotenzial“ und „Auswahlverzerrung“. Die Stimmungsanalyse ergab, dass Manuskripte, die nach der Berufung angenommen wurden, niedrigere Bewertungen für Freude und positive Stimmung in den Reviewberichten aufwiesen, zusätzlich zu höheren Bewertungen für negative Worte, die Traurigkeit, Angst, Ekel und Wut ausdrückten, verglichen mit Manuskripten, die ursprünglich nicht abgelehnt wurden. Peer-Review-Kommentare bezogen sich hauptsächlich auf die Methodik und nicht auf die tatsächlichen Ergebnisse. Peer-Review-Berichte zu ursprünglich abgelehnten Manuskripten waren negativer und enthielten häufiger Äußerungen im Zusammenhang mit einem hohen Verzerrungspotenzial.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03160-6 0ecae7487aa328bf4222e06a4164bfd7;de;;;6.4.;;;Jede Werbung ist besser als keine: Die Berichterstattung in Zeitungen erhöht die Anzahl der Zitate, in Großbritannien mehr als in Italien Ein Zitationsvorteil für die massenmediale Forschung ist ein plausibles, aber kaum untersuchtes Phänomen. Zwei frühere Studien, die beide in den USA durchgeführt wurden, fanden eine positive Korrelation zwischen Medienberichterstattung und Zitationen. Nur eine dieser Studien konnte schlussfolgern, dass die Korrelation durch einen echten „Öffentlichkeitseffekt“ verursacht wurde und nicht durch die Hervorhebung von Papieren, die an sich eine größere wissenschaftliche Wirkung haben (sogenannte „Earmark“-Hypothese). Diese Studie bewertete die relative Bedeutung des Werbeeffekts außerhalb der USA durch den Vergleich von Studien, die 2008 und 2009 in den Proceedings of the National Academy of Sciences veröffentlicht und in Zeitungen in Italien und im Vereinigten Königreich veröffentlicht wurden. Zeitungen in beiden Ländern behandelten ein ähnliches Themenspektrum und tendierten dazu, die lokale (nationale) Forschung überrepräsentiert zu haben. Im Vergleich zu Studien, die in keiner der betrachteten Zeitungen erschienen, wurden in britischen Zeitungen rund 63 % mehr zitiert, in italienischen Zeitungen um 16 %. Der Anteil der Zitate italienischer Autoren wurde jedoch durch Zeitungen, insbesondere in italienischer Sprache, deutlich erhöht. Der entsprechende Effekt auf Zitate aus Großbritannien war geringer und nur marginal signifikant. Studien, die von einer Pressemitteilung begleitet wurden, erhielten insgesamt nicht wesentlich mehr Zitate. Zusammenfassend lässt sich sagen, dass die Publizitätswirkung bei englischsprachigen Medien am stärksten ist, während die nicht-englischsprachige Berichterstattung meist einen lokalen Einfluss hat. Diese Effekte könnten einen Störfaktor bei der zitierungsbasierten Forschungsbewertung darstellen und zu den vielen Verzerrungen beitragen, von denen bekannt ist, dass sie die wissenschaftliche Literatur beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0925-0 2de848037c635f754535fbf99e3f89d0;de;;;6.4.;;;Länderüberschreitungsquoten Es gibt eine klare Tendenz bei Autoren wissenschaftlicher Arbeiten, die Arbeiten ihrer Landsleute (und Landfrauen) im Verhältnis zum prozentualen Anteil ihrer Arbeiten an der Weltproduktion auf demselben Gebiet zu überzitieren. Wir haben die Over-Citation Ratio (OCR) als Funktion dieses Prozentsatzes und die Auswirkungen verschiedener Wissenschaftsgebiete und Publikationsjahre untersucht. Für die Krebsforschung haben wir auch die klinische mit der Grundlagenforschung verglichen. Der Hof stellte fest, dass die OCR für einen bestimmten Prozentsatz der Präsenz im Zeitraum 1980–2010 abgenommen hat, wahrscheinlich aufgrund einer besseren Kommunikation. Sie ist für Gebiete von relativ nationalem Interesse (Chemie, Ornithologie) höher und weniger für diejenigen von internationaler Bedeutung (Astronomie, Diabetes, Krebs). Sie kann auch für die Krebsgrundlagenforschung etwas höher sein als für die klinische Arbeit. Die angegebenen OCR-Werte erlauben es, andere Zitierarten, wie etwa die Verweise auf Leitlinien für die klinische Praxis und Artikel in Zeitungsartikeln, in einen Kontext zu setzen: Sind sie ungewöhnlich nationalistisch oder typisch für ein normales Zitierverhalten?;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2490-z 206ccecbb8394bd77ee1e66bd5c7f974;de;;;6.4.;;;Zu Hochberg et al. „Die Tragödie der Gutachtergemeinschaft“ Wir diskutieren jede der Empfehlungen von Hochberg et al. (Ecol Lett 12:2–4, 2009), um die „Tragödie der Gutachtergemeinschaft“ zu verhindern. Wenn sich wissenschaftliche Zeitschriften eine gemeinsame Datenbank von Gutachtern teilen, würde eine bürokratische Organisation neu geschaffen, in der außerwissenschaftliche Überlegungen vorherrschten. Die Vorprüfung von Arbeiten durch Kollegen ist eine weit verbreitete Praxis, wirft jedoch Koordinationsprobleme auf. Die Überarbeitung von Manuskripten gemäß den Empfehlungen aller Gutachter setzt voraus, dass Empfehlungen konvergieren, was akrobatisch ist. Eine Verpflichtung zu unterzeichnen, dass die Autoren alle Kommentare der Gutachter berücksichtigen, ist sowohl autoritär als auch sterilisierend. Das Versenden früherer Kommentare mit anschließenden Einreichungen an andere Zeitschriften kommt der Schaffung eines Kartells und einer einzigen allumfassenden Zeitschrift gleich, die wiederum sterilisiert. Der Einsatz junger Wissenschaftler als Gutachterinnen und Gutachter ist sehr riskant: Sie können sich als sehr gravierend erweisen, und wenn sie selbst noch keine veröffentlichten Autoren sind, verstößt die Empfehlung gegen das Prinzip des Peer-Reviews. Strengere Rezensenten zu fordern, würde die Verlage nur in eine Krise stürzen und die Arbeitsbelastung der Rezensenten erhöhen. Die Kritik am Verhalten von Autoren, die in den besten Zeitschriften publizieren wollen, ist ungerecht: Es ist selbstverständlich, dass Wissenschaftler versuchen, in den besten Zeitschriften zu publizieren, und sich nicht damit abfinden, zweitklassig zu sein. Die Bestrafung von faulen Rezensenten würde nur die Qualität von Berichten verringern: Stattdessen bevorzugen wir die Idee, Rezensenten „in Sachleistungen“ mit beispielsweise kostenlosen Büchern oder Aufsätzen zu bezahlen.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0141-8 7b62d2c0b1a0f23eb76b50e9d3814c53;de;;;6.4.;;;Werden amerikanische Astrophysik-Papiere schneller akzeptiert als andere? Es hat sich gezeigt, dass Beiträge aus der Stammzellforschung, die von Institutionen in den USA eingereicht werden, schneller akzeptiert werden als solche aus anderen Ländern und dass die Ursache zumindest teilweise in einer Voreingenommenheit im Begutachtungsprozess liegen kann. Wir untersuchen, ob es einen ähnlichen Unterschied in der Zeitskala für Arbeiten in Astronomie, Astrophysik und Kosmologie gibt und gehen kurz auf einige der möglichen Ursachen ein. Wir finden eine Veröffentlichungszeitverzögerung von 3,8 Tagen (von einem Median von 105 Tagen), während sie im Stammzellfall 24 Tage von einem Median von 83 Tagen beträgt. Eine von vielen möglichen Ursachen ist ein unterschiedlicher Nutzen der Artikel für die Gemeinschaft, und wir werden dies in einem zweiten Artikel unter Verwendung der Zitationsanalyse untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0438-2 ec7e8cb737ab7a46f2825ec50638975b;de;;;6.4.;;;Ein Vergleich der Top-Wirtschaftsabteilungen in den USA und der EU anhand des mehrdimensionalen Prestiges einflussreicher Artikel im Jahr 2010 Hier zeigen wir einen Vergleich der Top-Wirtschaftsabteilungen in den USA und der EU basierend auf einer zusammenfassenden Messung des mehrdimensionalen Prestiges einflussreicher Papiere im Jahr 2010. Das mehrdimensionale Prestige berücksichtigt, dass mehrere Indikatoren für eine eindeutige Analyse struktureller Veränderungen an der Partiturverteilung des Papierprestiges. Wir argumentieren, dass das Prestige einflussreicher Artikel nicht nur einen Indikator als eine einzige Dimension betrachten sollte, sondern zusätzlich weitere Dimensionen berücksichtigen sollte, da mehrere verschiedene Indikatoren entwickelt wurden, um die Wirkung wissenschaftlicher Arbeiten zu bewerten. Nachdem die mehrdimensional einflussreichen Artikel einer wirtschaftswissenschaftlichen Fakultät identifiziert wurden, können deren Prestigewerte zu einem zusammenfassenden Maß für das mehrdimensionale Prestige des Forschungsoutputs dieser Fakultät aggregiert werden, das zahlreiche Eigenschaften erfüllt.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0708-7 06132fb88812af97e072fc7bf1257f11;de;;;6.4.;;;Wochentag-Einreichungseffekt für akzeptierte Arbeiten in Physica A, PLOS ONE, Nature und Cell Der besondere Wochentag, an dem ein Ereignis eintritt, scheint unerwartete Folgen zu haben. Zum Beispiel korreliert der Wochentag, an dem eine Arbeit bei einem Peer-Review-Journal eingereicht wird, damit, ob diese Arbeit angenommen wird. Anhand einer ökonometrischen Analyse (eine Mischung aus Log-Log und Semi-Log basierend auf undatierten und Panel-strukturierten Daten) stellen wir fest, dass an bestimmten Wochentagen mehr Beiträge bei bestimmten Peer-Review-Zeitschriften eingereicht werden als an anderen, wobei an Wochenenden weniger Beiträge eingereicht werden. Saisonale Effekte, geografische Informationen sowie mögliche Veränderungen im Zeitverlauf werden untersucht. Dieser Befund beruht auf einer großen (178.000) und zuverlässigen Stichprobe, die befragten Zeitschriften sind allgemein anerkannt (Nature, Cell, PLOS ONE und Physica A). Der Wochentageffekt bei der Einreichung akzeptierter Arbeiten dürfte für viele Forscher, Redakteure und Verlage, vielleicht auch für Manager und Psychologen interessant sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2911-7 ff28adb90c52dbe0cf2786668643a25c;de;;;6.4.;;;Über den Geldwert von Peer Review Peer Review wird allgemein als einer der Eckpfeiler des wissenschaftlichen Publikationssystems und, weniger eng gefasst, der wissenschaftlichen Produktion allgemein anerkannt. Obwohl es eine so grundlegende Rolle spielt, wird Peer Review von Wissenschaftlern kostenlos durchgeführt. Mit anderen Worten, wenn eine wissenschaftliche Publikation Einnahmen und Gewinne erzielt – wie es normalerweise bei Zeitschriftenartikeln der Fall ist, die hinter einer Paywall zugänglich sind –, beteiligen sich die Gutachter weder am gemeinsamen Kuchen, noch genießen sie das Bankett. Dennoch bieten einige Verlage Belohnungen für die Peer-Review-Aktivität an. Hier gehe ich auf das Belohnungssystem von Elsevier ein und argumentiere, dass der implizite Geldwert der Peer-Reviews angesichts seiner Funktionsweise wahrscheinlich positiv für den Verlag ist, sich jedoch in einem realen Wert niederschlägt, der für die Rezensenten nahe oder gleich null ist . Dementsprechend schlage ich ein alternatives Belohnungssystem vor, das im Wesentlichen einen Teil der zweistelligen Gewinnraten, die die wichtigsten Verlage derzeit erzielen, umverteilt.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2664-3 f2e370eb4c2f141803484618f4fc44c0;de;;;6.4.;;;Optimale Diversifikation für F&E-Projektportfolios Die Diversifizierung von F&E-Projekten kann nicht nur das Gesamtrisiko reduzieren, sondern auch einen wertsteigernden Effekt erzielen. Ein nützlicher Leitfaden zur optimalen Diversifizierung von F&E-Projekten ist für F&E-Organisationen wichtig. Dieses Papier erweitert Finanzportfolioanalysen für das F&E-Management insbesondere um das Technologierisiko. Diese Studie verwendet ein Überlebensmodell, um das Technologierisiko zu beschreiben, da die Beendigung eines F&E-Projekts durch beliebige Technologierisikofaktoren verursacht werden kann. Es wird eine Formel für die optimale Allokation von F&E-Ressourcen angeboten, die dynamisch den größten Diversifikationseffekt erzielen kann. Darüber hinaus stellen wir eine alternative Methode zur Schätzung von Korrelationen zwischen F&E-Portfolios zur Verfügung, die einen entscheidenden Einfluss auf den Diversifikationseffekt hat. Die Methode kann bei der Risikobewertung nützlich sein, wenn die Exposition des F&E-Portfolios gegenüber bestimmten Unsicherheitsquellen gemessen wird. Der Bewertungsrahmen für die Optimierung von F&E-Portfolios kann auch bei Projektauswahlentscheidungen angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0537-0 d9501a2b4bb22c02c6e1e938c6b997e4;de;;;6.4.;;;Verbesserung des Veröffentlichungsverzögerungsmodells zur Charakterisierung des Patenterteilungsverfahrens Basierend auf dem periodischen Veröffentlichungsverzögerungsmodell und dem Weibull-Verteilungsmodell entwickeln wir ein verbessertes Modell und führen eine explorative Analyse durch, um die Verzögerung der Patenterteilung zu charakterisieren und den Kern des Problems zu erfahren. Um die Wirkung des neuen Modells zu testen, führen wir ein Experiment auf Grundlage einer Datenbank mit vier Technologiefeldern des US-amerikanischen Patent- und Markenamts durch. Die Ergebnisse zeigen, dass das neue Modell den Anpassungseffekt verbessern kann und geeignet ist, die Zeitverzögerung zwischen Patentanmeldung und Erteilung zu berechnen. Darüber hinaus wenden wir das verbesserte Modell in zwei verschiedenen Technologiefeldern an, um die sich ändernden Regeln der letzten zwei Jahrzehnte durch Vergleich der Ergebnisse zu untersuchen und wertvolle Informationen zu erhalten. Für einen theoretischen Beitrag leiten wir die Untersuchungswahrscheinlichkeit unter stationären Bedingungen ab, erweitern das periodische Publikationsverzögerungsmodell von einer negativen Exponentialverteilung zu einer Weibull-Verteilung und beseitigen die Mängel des ursprünglichen Modells.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2324-z 17bc3e2a036dba4de79d5392ac4f2c67;de;;;6.4.;;;Stehen der Impact Factor und andere Variablen im Zusammenhang mit der Veröffentlichungszeit in Ökologie-Zeitschriften? Neben der Verbreitung von Wissen stehen Veröffentlichungen oft im Zusammenhang mit Beförderungen und akademischen Fortschritten, daher ist das Timing entscheidend. Unter Studierenden an Universitäten herrscht die Meinung vor, dass der hohe Impact Factor einer Zeitschrift eine schnelle Veröffentlichungszeit in Ökologie-Zeitschriften bedeutet, beispielsweise die Zeit zwischen der Einreichung bis zur Annahme und der anschließenden Online-Veröffentlichung auf den Websites der Zeitschrift. Hier haben wir diese Annahme überprüft und auch untersucht, ob die Gebühren einer Zeitschrift, die Aufsatzlänge und die Anzahl der pro Jahr veröffentlichten Aufsätze mit der Veröffentlichungszeit, insbesondere dem Zeitraum zwischen Einreichung und Online-Verfügbarkeit des akzeptierten Manuskripts, zusammenhängen. Nach einer gründlichen Umfrage in 29 Ökologie-Zeitschriften stellten wir fest, dass die Veröffentlichungszeit negativ und signifikant mit dem Impact Factor der Zeitschrift und auch negativ (aber nicht signifikant) mit der Anzahl der pro Jahr veröffentlichten Artikel pro Zeitschrift und positiv (aber auch nicht signifikant) ) auf Papierlänge. Die Veröffentlichungszeit hing auch von der Zeitschriftenidentität ab, aber zwischen den Zeitschriften gab es große Unterschiede zwischen der Einreichung des Manuskripts bis zur endgültigen Annahme und der Online-Veröffentlichung. Mehrere Faktoren mit einem hohen Grad an Unvorhersehbarkeit und Zufälligkeit sind am Veröffentlichungsprozess beteiligt, und hier haben wir festgestellt, dass Zeitschriften mit hohem Impact Factor die Artikel schneller veröffentlichen als Zeitschriften mit niedrigen Faktoren. Selbst bei erheblicher Veröffentlichungszeit, z. B. durchschnittlich 167 Tage zwischen Einreichung und Annahme und 223 Tagen bei Online-Veröffentlichung, sind redaktionelle Verzögerungen in Ökologie-Zeitschriften schneller als in Zeitschriften anderer Disziplinen/Wissenschaften.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2040-0 981e83bca8056162799da2393513a09d;de;;;6.4.;;;Identifikation von Referenzierungs- und Zitierprozessen wissenschaftlicher Zeitschriften auf Basis des Zitationsverteilungsmodells In diesem Artikel analysieren wir zunächst den Referenzierungsprozess und den Zitierprozess einer wissenschaftlichen Zeitschrift theoretisch und stellen fest, dass der beobachtete Referenzierungsprozess bzw es wird beleuchtet, warum die ermittelte durchschnittliche Veröffentlichungsverzögerung;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0085-z 42fa814f1da2576112cef14d89e77992;de;;;6.4.;;;Untersuchung disziplinärer Unterschiede in den Beziehungen zwischen Zitaten und Downloads Mehrere Studien haben die Zusammenhänge zwischen Zitations- und Downloaddaten untersucht. Einige haben auch disziplinäre Unterschiede in den Beziehungen analysiert, indem sie einige Fachgebiete oder einige Zeitschriften verglichen haben. Um ein tieferes Verständnis der disziplinären Unterschiede zu erlangen, haben wir eine umfassende Studie durchgeführt, die das Thema in fünf Disziplinen der Natur-, Ingenieur-, Medizin-, Sozial- und Geisteswissenschaften untersucht hat. Bei der Auswahl von Fachgebieten und Zeitschriften haben wir eine systematische Methode verwendet, um ein sehr breites Spektrum und eine ausgewogene Darstellung verschiedener Wissenschaftsbereiche zu gewährleisten. Insgesamt wurden 69 Fachgebiete und 150 Zeitschriften berücksichtigt. Wir haben Zitations- und Downloaddaten für diese Zeitschriften aus der China Academic Journal Network Publishing Database, der größten chinesischen Datenbank für akademische Zeitschriften der Welt, gesammelt. Wir haben Nicht-Recherche-Papiere wie Buchbesprechungen und Leitartikel manuell herausgefiltert. Wir analysierten die Beziehungen sowohl auf Zeitschriften- als auch auf Papierebene. Die Studie ergab, dass sich Sozial- und Geisteswissenschaften von Naturwissenschaften, Ingenieurwissenschaften und Medizin unterscheiden und dass das Muster der Unterschiede bei allen untersuchten Maßnahmen konsistent ist. Sozial- und Geisteswissenschaften haben höhere Korrelationen zwischen Zitationen und Downloads, höhere Korrelationen zwischen Downloads pro Paper und Journal Impact Factor und höhere Download-Zitat-Verhältnisse. Die disziplinären Unterschiede bedeuten, dass die Genauigkeit oder der Nutzen von Download-Daten bei der Messung der Wirkung in den Sozial- und Geisteswissenschaften höher ist und dass Download-Daten in diesen Disziplinen eine breitere Wirkung widerspiegeln oder messen, viel stärker als die Wirkung beim Zitieren von Autoren.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2308-z 6edee4b45eceeb896529c75df5cc5300;de;;;6.4.;;;Matrizen wissenschaftlicher und technologischer Interaktionen und Muster strukturierten Wachstums: Implikationen für die Entwicklung Wissenschaftliche und andere Nichtpatentreferenzen (NPRs) in Patenten sind wichtige Instrumente zur Analyse der Wechselwirkungen zwischen Wissenschaft und Technologie. Dieses Papier organisiert eine Datenbank mit 514.894 USPTO-Patenten, die weltweit in den Jahren 1974, 1982, 1990, 1998 und 2006 erteilt wurden. Es gibt 165.762 Patente mit mindestens einem Verweis auf wissenschaftliche und technische Literatur (W&E), von insgesamt 1.375.503 Verweisen. Durch eine lexikalische Analyse werden 71,1% dieser W&E-Literatur nach W&E-Feldern klassifiziert. Diese Daten dienen als Grundlage für die Erarbeitung globaler und nationaler 3-dimensionaler Matrizen (Technologiedomänen, W&E-Felder und Anzahl der Referenzen). Zur Analyse dieser Matrizen werden drei Indikatoren vorgeschlagen, die es uns ermöglichen, strukturierte Wachstumsmuster zu identifizieren, die Industrie- und Nicht-Industrieländer unterscheiden. Diese Differenzierung liefert Vorschläge für öffentliche Entwicklungspolitiken und unterstreicht die Notwendigkeit einer Verbindung zwischen der industriellen und technologischen Dimension und der wissenschaftlichen Seite. Die Verschränkung dieser beiden Dimensionen ist ein wesentlicher Bestandteil der Entwicklungspolitik des 21. Jahrhunderts.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0020-3 5db0fc895b325912b75e9800ed3f0473;de;;;6.4.;;;WURS: eine Simulationssoftware für Hochschulrankings – Software Review Die Reproduzierbarkeit der Ergebnisse von Hochschulrankingsystemen und das Problem des Aufstiegs in Rankings werden in der Literatur seit langem diskutiert. Wir haben die Simulationssoftware WURS entwickelt, die ein nützliches Werkzeug sein kann, um diese Diskussionen zu beleuchten. In diesem Papier stellen wir die Funktionen und die Verwendung von WURS vor.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03269-8 b40cc180379fd58ff8e19cbb64d5ec52;de;;;6.4.;;;Methodik zur Bewertung wissenschaftlicher Zeitschriften: Aggregated Citations of Cited Articles Die Kriterien für die Bewertung wissenschaftlicher Zeitschriften haben sich von inhaltlichen Merkmalen hin zu Zitaten von Artikeln gewandelt. Zu den vielen Problemen im Zusammenhang mit zitierungsbasierten Bewertungsmethoden gehören, dass sie nur auf eine begrenzte Anzahl von Zeitschriften anwendbar sind, bevorzugte Auswahl zitierbarer Dokumente, unterschiedliche Werte zu Zitaten, Zeitdauer für die Bewertung usw (ACCA), wird auf der Grundlage von Zitationsdaten berechnet, die nur aus zitierten Artikeln abgeleitet werden, und kann daher aus einer Standarddatenbank validiert werden. Während Zitationen eine größere Bedeutung beigemessen wird, hat auch die Anzahl der zitierten Artikel, die in einer Zeitschrift veröffentlicht werden, einen gewissen Einfluss auf den neuen Index. Die berechneten Werte sind zeitkonsistent und können verwendet werden, um den Status eines Journals in der Vergangenheit zurückzuverfolgen und zur weiteren Auswertung;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0291-8 d3008f19fa65f686747e3b54094165f3;de;;;6.4.;;;Der Rückgang der Universitätspatentierung und das Ende des Bayh-Dole-Effekts Die Patentierung von Universitäten gilt als Symbol für die sich verändernden Beziehungen zwischen Universitäten und ihrem sozialen Umfeld. Der Bayh-Dole Act von 1980 in den USA wurde von der OECD eifrig als Rezept für die Kommerzialisierung der universitären Forschung gefördert und von einer Reihe nationaler Regierungen nachgeahmt. Seit den 2000er Jahren ist die Patentierung von Universitäten in den fortschrittlichsten Volkswirtschaften jedoch sowohl prozentual als auch absolut rückläufig. Neben möglichen Sättigungseffekten und institutionellem Lernen vermuten wir, dass mit dem neuen Regime des Hochschulrankings die institutionellen Anreize für die Hochschulpatentierung verschwunden sind. Patente und Ausgründungen werden in Hochschulrankings nicht berücksichtigt. In den neuen Arrangements der Beziehungen zwischen Hochschule, Wirtschaft und Regierung reagieren die Hochschulen sehr sensibel auf Veränderungen in ihrem jeweiligen Umfeld.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0001-6 34778d24d2e64b0ef37592dd484544cd;de;;;6.4.;;;Nachbildung des Methodenabschnitts in biowissenschaftlichen Arbeiten: Handelt es sich um ein Plagiat? Um herauszufinden, ob es sich bei der Replikation des Methodenteils in biowissenschaftlichen Arbeiten um eine Art Plagiat handelt, haben die Autoren zunächst das Verhalten der Autoren beim Verfassen des Methodenteils in ihren veröffentlichten Arbeiten untersucht. Anschließend wurden die Beschreibungen einer etablierten Methode in zufällig ausgewählten Artikeln, die in acht Top-Journalen veröffentlicht wurden, mit CrossCheck analysiert, um das Ausmaß der Duplizierung zu identifizieren. Abschließend wurden Anregungen zur Vorbereitung der Methodenteile gegeben. Die Umfrageergebnisse zeigen, dass ein Autor beim Verfassen des Methodenabschnitts innerhalb einer Arbeit unterschiedliche Herangehensweisen verwenden kann, veröffentlichte Methoden häufiger zu wiederholen, als nur zu zitieren oder vollständig mit eigenen Worten zu schreiben. Autoren wiederholen eher die Beschreibung einer Methode als nur ein Zitat. Von den Stichproben der acht führenden Zeitschriften sind Plagiate in solchen Zeitschriften sehr selten. Learning from Science, Attachment kann eine beträchtliche Wahl für Veröffentlichungen mit gängigen Methoden sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1033-5 62876e633aed80ac24a986b95574db1a;de;;;6.4.;;;Vergleich von Google Scholar und ISI Web of Science for Earth Sciences Um zu messen, inwieweit Google Scholar mit bibliografischen Datenbanken konkurrieren kann, werden Suchergebnisse aus dieser Datenbank mit Thomsons ISI WoS (Institute for Scientific Information, Web of Science) verglichen. Für geowissenschaftliche Literatur wurden 85% der von ISI WoS indizierten Dokumente von Google Scholar zurückgerufen. Der Rang der in Google Scholar und ISI WoS angezeigten Datensätze wird mit Hilfe von compared;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0038-6 1280ef92539d4b9981d1e038de4e6fa6;de;;;6.4.;;;Zusammenhang zwischen Konnektivität und akademischer Produktivität Ein relevanter Faktor für das Wachstum der akademischen Produktivität in der zweiten Hälfte des 20. Jahrhunderts ist die Einführung des Internets, insbesondere in Entwicklungsländern. Eines der ersten Netzwerke in Brasilien ist das Academic Network at Sao Paulo (ANSP), ein regionales Netzwerk im Bundesstaat Sao Paulo, das die größte Konzentration von Forschern des Landes umfasst. Diese Studie präsentiert eine einzigartige Metrik zur Analyse der Auswirkungen von ANSP auf die akademische Produktivität im Bundesstaat Sao Paulo. Wir korrelieren die akademische Produktion und die verfügbare Bandbreite unter Verwendung des Fisher Ideal Price Index mit geeigneten Variablen, um die Auswirkungen des Internets auf Forschungszentren und Universitäten zu bewerten. Wir stellen fest, dass die Mitglieder der ANSP im Vergleich zu anderen Institutionen außerhalb des ANSP-Netzwerks ein stetiges Wachstum der akademischen Produktivität aufweisen. Diese Ergebnisse legen nahe, dass Richtlinien, die die verfügbare Bandbreite erhöhen, die akademische Produktivität positiv beeinflussen können.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0666-0 2c108c15b2a21e272f5f6c63477fad09;de;;;6.4.;;;Die Muster der wissenschaftlichen Zusammenarbeit variieren je nach akademischem Alter der Wissenschaftler Wissenschaftler können im Laufe ihrer Karriere auf viele Mitarbeiter unterschiedlichen akademischen Alters treffen. Daher müssen sie wesentliche Entscheidungen treffen, um eine kreative Partnerschaft zu beginnen oder zu beenden. Dieser Prozess kann durch strategische Motivationen beeinflusst werden, da junge Wissenschaftler Verfolger sind, während ältere Wissenschaftler normalerweise Attraktoren bei neuen Kooperationsmöglichkeiten sind. Während sich frühere Arbeiten hauptsächlich auf querschnittsorientierte Kooperationsmuster konzentrierten, untersucht diese Arbeit wissenschaftliche Kooperationsnetzwerke aus der lokalen Perspektive der Wissenschaftlerinnen und Wissenschaftler, basierend auf ihrem akademischen Alter. Unser Ziel ist es, die Macht von Big Scientific Data zu nutzen, um die Kooperationsmuster von Wissenschaftlern zu untersuchen, die sich im akademischen Alter bewusst sind. Von mehr als 621.493 Wissenschaftlern und 2.646.941 Kollaborationsaufzeichnungen in Physik und Informatik entdecken wir mehrere interessante Verhaltensweisen, die dem akademischen Alter bewusst sind. Erstens folgt die akademische Altersverteilung in einem bestimmten Zeitraum der Long-Tail-Verteilung, bei der mehr als 80 % der Wissenschaftler im jungen Alter sind. Zweitens steigt mit zunehmendem akademischen Alter die Gradzentralität der Stipendiaten entsprechend, was bedeutet, dass Senior Stipendiaten tendenziell mehr Mitarbeiter haben. Drittens beobachten wir, basierend auf der Häufigkeit und Verteilung der Zusammenarbeit zwischen Wissenschaftlern unterschiedlichen akademischen Alters, ein offensichtliches Phänomen der Homophilie in wissenschaftlichen Kooperationen. Viertens bestehen die Triaden der wissenschaftlichen Zusammenarbeit hauptsächlich aus jungen Wissenschaftlern. Darüber hinaus werden die Unterschiede in den Kooperationsmustern zwischen diesen beiden Feldern im Hinblick auf das akademische Alter diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2388-9 9d82b1a844e7ca1e33ca0f1cee4a4334;de;;;6.4.;;;Klima und menschliche Gesundheit: Synthese von Umweltkomplexität und Unsicherheit Weite Zusammenhänge zwischen Wetter und menschlicher Gesundheit sind seit langem bekannt, und es gibt derzeit eine umfangreiche Forschungsarbeit, die die Auswirkungen des Klimawandels auf die menschliche Gesundheit untersucht. Ein Großteil der Literatur in diesem Bereich untersucht Klima-Gesundheits-Beziehungen auf globaler oder regionaler Ebene, wobei meist generalisierte Reaktionen von Krankheitserregern und Vektoren auf umfassende Klimaänderungen berücksichtigt werden. Es wurde weit weniger Forschung betrieben, um die direkten und indirekten klimavermittelten Prozesse zu verstehen, die auf feineren Skalen beteiligt sind. Daher vereinfachen einige Studien die Rolle des Klimas und können die potenzielle Reaktion über- oder unterschätzen, während andere begonnen haben, die subtile und komplexe Rolle des Klimas hervorzuheben, die von anderen relevanten Prozessen in natürlichen und sozialen Umgebungen abhängt. Diese grundlegenden Prozesse müssen verstanden werden, um die Auswirkungen vergangener, aktueller und zukünftiger Klimaschwankungen und -änderungen auf die menschliche Gesundheit zu bestimmen. Wir fassen die wichtigsten Klimavariablen und klimaabhängigen Prozesse zusammen, von denen angenommen wird, dass sie die menschliche Gesundheit bei einer repräsentativen Reihe von Krankheiten beeinflussen, zusammen mit den wichtigsten Unsicherheiten in diesen Beziehungen.;-;-;-;https://link.springer.com/article/10.1007/s00477-007-0142-1 8e17e2d2b0bc05b5b1f1704dfa7b9b98;de;;;6.4.;;;Erkenntnisse aus einer ersten Untersuchung kognitiver Verzerrungen bei räumlichen Entscheidungen Die Notwendigkeit und das Interesse, kognitive und motivationale Verzerrungen zu berücksichtigen, wurde in vielen verschiedenen Disziplinen (z. B. Ökonomie, operative Forschung, Entscheidungstheorie, Finanzen) erkannt und hat in jüngster Zeit die umweltpolitische Entscheidungsfindung erreicht. Innerhalb dieses Bereichs erfordert das intrinsische Vorhandensein einer räumlichen Dimension sowohl von Alternativen als auch von Kriterien die Verwendung geografischer Karten während des gesamten Entscheidungsprozesses, um die räumliche Verteilung der analysierten Merkmale richtig darzustellen. Dies macht Spatial Multi Criteria Decision Aiding (SMCDA) zu einem besonders interessanten Bereich, um neue Implikationen kognitiver und motivationaler Verzerrungen zu erforschen. Das vorliegende Kapitel präsentiert und diskutiert die Ergebnisse einer Literaturrecherche neuerer Anwendungen von Spatial Multi Criteria Decision Aiding in verschiedenen Domänen. Ziel der Studie ist es, mögliche Verzerrungen sowohl beim Entwurf von räumlichen MCDA-Modellen als auch bei der Interpretation ihrer Ergebnisse aufzuklären. Es wird erwartet, dass die vorgeschlagene Überprüfung und Klassifizierung der relevanten Literatur wichtige Auswirkungen auf räumliche Entscheidungsfindungsverfahren haben wird, indem sie ein besseres Bewusstsein für (i) die den Modellbauern zur Verfügung stehenden Meta-Auswahlmöglichkeiten bei der Gestaltung von räumlichen multikriteriellen Entscheidungshilfeprozessen und (ii) die Konsequenzen dieser Meta-Entscheidungen auf das menschliche Urteilsvermögen sowohl für die Moderatoren der Modellierungsprozesse als auch für die Benutzer der Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25405-6_7 327d6d7bf8dd8dca14f8730a89d478e7;de;;;6.4.;;;Gewissheitsäquivalente Zitation: verallgemeinerte Klassen von Zitationsindizes Ausgehend von der vorhandenen Literatur zur Risiko- und Ungleichheitsmessung implementieren wir den Begriff „Sicherheitsäquivalente Zitation“, um (i) die meisten der;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0758-x 47965e40f896e987959db74f94f84ed1;de;;;6.4.;;;Die Auswirkungen von Fehlverhalten auf die veröffentlichte medizinische und nichtmedizinische Literatur und die Nachrichtenmedien Ein besseres Verständnis von Fehlverhalten in der Forschung und in der Veröffentlichung kann Strategien verbessern, um ihr Auftreten zu mindern. In dieser Studie untersuchen wir verschiedene Trends unter 2.375 Artikeln, die aufgrund von Fehlverhalten in allen wissenschaftlichen Bereichen zurückgezogen wurden. Der Anteil der zurückgezogenen Artikel aufgrund von „Publikationsfehlverhalten“ (vor allem Plagiate und Doppelveröffentlichung) oder „Misstrauen gegenüber Daten oder Interpretationen“ (vor allem Forschungsartefakte und unerklärliche Irreproduzierbarkeit der Daten) unterscheidet sich signifikant zwischen PubMed (35 bzw. 59 %) und Nicht-PubMed (56 und 27 %) Artikel und zwischen englisch- und nicht englischsprachigen Autorenzugehörigkeitsländern. Die Retraktionsraten aufgrund jeglicher Form von Fehlverhalten, bereinigt um den Umfang der Literatur in verschiedenen Disziplinen, variieren von 0,22 pro 100.000 Artikel in den Geisteswissenschaften bis zu 7,58 in der Medizin und 7,69 in der Chemie. Die jährliche Rate der Zurückziehungen von Artikeln aufgrund von Fehlverhalten ist seit 2001 exponentiell gestiegen, und der Prozentsatz aller Zurückziehungen mit Vorwürfen von Fehlverhalten ist von 18,5–29,2 % für jedes Jahr von 1990–1993 auf 55,8–71,9 % für jedes Jahr von 2007–2010 gestiegen . Trotz dieser Zunahmen hat sich die Bedeutung der Forschungsintegrität in den Nachrichtenmedien in den letzten 20 Jahren nicht merklich verändert. Artikel, die wegen Fehlverhaltens zurückgezogen wurden, finden sich in allen wichtigen wissenschaftlichen Disziplinen. Die höhere Plagiatsrate bei Autoren aus nicht englischsprachigen Ländern könnte sinken, wenn die Institutionen ihre Unterstützung für das Verfassen englischer Manuskripte durch ihre Wissenschaftler verbessern. Die Ausbildung des wissenschaftlichen Nachwuchses zu angemessenen Verhaltenskodizes für Forschung (und Veröffentlichungen) sollte von allen Disziplinen, nicht nur von biomedizinischen Bereichen, in denen die Wahrnehmung von Fehlverhalten hoch ist, aufgenommen werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0920-5 c6fca89e33f31309051ff742f7fcbc0b;de;;;6.4.;;;Eine Zitationsgeschichte von Messungen der Newtonschen Gravitationskonstanten Wir haben eine Zitationsgeschichte von Arbeiten erstellt und analysiert, die Messungen der Newtonschen Gravitationskonstante von 1686 bis 2016 umfassen. Das Interesse am wahren Wert der Gravitationskonstante war Ende der 90er bis Anfang der 2000er Jahre am intensivsten und gewinnt in der Gegenwart wieder an Bedeutung. Ein weiteres Netzwerk bestehend aus denselben Arbeiten wurde unter Verwendung von Zitaten aus Datenbanken geschaffen, um die Bedeutung von Arbeiten zu Newtons Konstante in der breiteren wissenschaftlichen Gemeinschaft zu zeigen. Im Allgemeinen blieben Beiträge, die in einem Netzwerk wichtig waren, im anderen wichtig, während Beiträge, die in einem Netzwerk von geringer Bedeutung waren, im anderen unwichtig blieben. Die USA tragen am meisten zur Literatur zu diesem Thema bei, sowohl dort, wo Zeitschriften veröffentlicht wurden als auch dort gearbeitet wurde, aber auch viele andere Länder wie China, Russland, Frankreich, Deutschland, die Schweiz und das Vereinigte Königreich liefern viele Artikel über Newtons;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03031-0 8c0956d4c9d12c8f92522e0eda197d12;de;;;6.4.;;;Überprüfen Sie erneut die Beziehung zwischen Patenten und Tobins q Da die Beziehung zwischen Patenten und Tobins q verwirrend ist, verwendet dieses Papier ein Panel-Schwellenregressionsmodell, um die Beziehung zwischen Patentzählungen/-verkäufen und Tobins q erneut zu untersuchen. Diese Studie stellt fest, dass Patentzitate/-verkäufe einen einzigen Schwellenwerteffekt auf die Beziehung zwischen Patentanzahl/-verkäufen und Tobins q in der US-Pharmaindustrie haben. Der einzige Schwellenwert für Patentzitierungen/-verkäufe beträgt 328,81 und teilt den Wert von Patentzitationen/-verkäufen in zwei Regime ein: das erste Regime (Patentzitierungen/Verkauf ≦ 328,81) und das zweite Regime (Patentzitierungen/Verkauf > 328,81). Die Ergebnisse zeigen, dass sich die Anzahl/Verkäufe von Patenten in den beiden Regimen positiv auf Tobins q auswirken. Darüber hinaus zeigt diese Studie, dass das Ausmaß des positiven Effekts von Patentzählungen/-verkäufen auf Tobins q unterschiedlich ist. Diese Studie bestätigt, dass Patentzitationen/-verkäufe die Beziehung zwischen Patentzählungen/-verkäufen und Tobins q moderieren. Sobald Patentzitierungen/-verkäufe unter dem Schwellenwert liegen, ist das Ausmaß der positiven Beziehung zwischen Patentzählungen/-verkäufen und Tobins q am größten. Daher stellt diese Studie fest, dass das erste Regime optimal ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0471-1 771999a71d130657b4c7c037f8077800;de;;;6.4.;;;Vergleiche der technologischen Innovationsfähigkeiten in der Photovoltaikindustrie von Taiwan, China und Korea Dieser Beitrag untersucht die technologischen Innovationsfähigkeiten der drei asiatischen Nachzügler – nämlich Taiwan, China und Korea – in der aufstrebenden Photovoltaik-Industrie. Für diese Studie verwende ich einen neuen Datensatz von 75.540 Solarphotovoltaik-Patenten, die von Taiwan, China und Korea über einen Zeitraum von 31 Jahren (1978–2008) erworben wurden, und analysiere die sich entwickelnden technologischen Innovationsfähigkeiten, die in diesen Patenten offenbart wurden, unter Verwendung von vier Technologien Plattformen, die ich gebaut habe. Diese Studie zeigt die Patentportfolios der drei Nachzügler und untersucht, inwieweit die taiwanesischen, chinesischen und koreanischen Nachfolger ihre technologischen Innovationsfähigkeiten entwickelt haben, um die USA, Deutschland und Japan zu übertreffen und die führenden Produktionspositionen zu erwerben, und wie die Variationen der technologischen Innovationsfähigkeit der großen Hersteller beeinflussen ihre Geschäftsaktivitäten in der globalen Solar-Photovoltaik-Industrie. Die Ergebnisse zeigen die verschiedenen Strategien Taiwans, Chinas und Koreas zur Entwicklung ihrer Photovoltaikindustrie, spiegeln ihre unterschiedlichen nationalen Innovationssysteme wider und reagieren auf die aktuellen Trends der Technologieentwicklung in der globalen Photovoltaikindustrie.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1120-7 257a07cc7ea68c73f826282e9a69f7cf;de;;;6.4.;;;Eine akademische Odyssee: Schreiben im Wandel der Zeit In diesem Beitrag präsentieren und diskutieren wir die Ergebnisse von sechs Untersuchungen zum wissenschaftlichen Schreiben des Erstautors in den letzten 50 Jahren. Unser Ziel ist es zu beurteilen, ob sich sein akademischer Schreibstil mit Alter, Erfahrung und kognitivem Verfall verändert hat oder nicht. Die Ergebnisse dieser Studien legen nahe, dass die Lesbarkeit der von Hartley geschriebenen Lehrbuchkapitel seit über 50 Jahren relativ stabil geblieben ist, wobei die späteren Kapitel leichter zu lesen sind. Auch das Format der Titel für Kapitel und Aufsätze ist weitgehend gleich geblieben, wobei vermehrt Titel in Form von Fragen verwendet werden. Es scheint auch, dass das Format der gewählten Titel keinen Einfluss auf die Zitationsrate hatte, sondern dass die Arbeiten mit den höchsten Zitationsraten mit Kollegen eher von Hartley allein verfasst wurden. Schließlich ist festzustellen, dass die Publikationsrate von Hartley seit über 50 Jahren nahezu gleich geblieben ist, dies jedoch zu Lasten anderer wissenschaftlicher Aktivitäten ging.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1562-1 6f2cd4c623a89340fa19a5306fdccb2b;de;;;6.4.;;;Fehler in Manuskripten zur Bildung und ihre Auswirkungen auf die Ablehnung von Zeitschriften Das Ziel dieser Studie war es, häufige Fehler in Manuskripten von Forschungsstudien zu identifizieren, die bei Journals of Education eingereicht wurden, und die Auswirkungen dieser Fehler auf die Ablehnung durch die Herausgeber und Gutachter der Zeitschriften. Dazu wurde ein Online-Fragebogen mit 43 Items und fünf offenen Fragen entwickelt. Häufige Fehler wurden durch die Verwaltung der 43 Fragen identifiziert, die in zwei Stufen zu beantworten waren: zuerst durch die Verwendung von 5-Punkte-Likert-Skalen und dann durch Antworten nach semantischer Differenzskala (zu den Auswirkungen der Fehler auf Ablehnungen). Der Online-Fragebogen wurde an die Herausgeber und Gutachter der türkischen Bildungszeitschriften gesendet, die in SSCI und ULAKBIM indiziert sind. Anschließend wurden Daten von 232 Teilnehmern gesammelt und untersucht. Die quantitativen Daten aus den Fragen des Fragebogens wurden analysiert und der Mittelwert und die Standardabweichung wurden in Tabellen dargestellt. Die aus den offenen Fragen erhobenen qualitativen Daten wurden deskriptiv ausgewertet. Die Ergebnisse zeigen, dass Forscher in der Diskussion, Schlussfolgerung und den Vorschlägen in den Manuskripten meistens Fehler machen. Fehler im Methodenteil sind jedoch die wichtigsten Gründe für die Ablehnung von Manuskripten.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1137-y d126bf854743140ebab1696e71c872dd;de;;;6.4.;;;Innovationsnetzwerkstruktur: Können Brokerage oder Closing die Patentqualität vorhersagen? Patente sind wichtige geistige Vermögenswerte für Unternehmen, um ihre technologischen Rechte zu verteidigen oder geltend zu machen. Um die F&E-Kosten zu kontrollieren, sollten Unternehmen ihre Patente sorgfältig nach Patentqualität prüfen. Ansätze zur Bewertung der Patentqualität sind meist a posteriori Verwendungen von Sachinformationen über die Patentqualität. In diesem Beitrag wurde untersucht, ob die Patentqualität a priori, d. h. in den ersten Jahren nach der Erteilung eines Patents, vorhergesagt werden kann, indem Informationen analysiert werden, die in ein Netzwerk von Patentzitierungen eingebettet sind. Die Analyse sozialer Netzwerke wurde angewendet, um zwei von einem Patent besetzte Netzwerkpositionen zu analysieren, Brokerage und Closure, um zu bestimmen, ob eine der Positionen ein guter Prädiktor für die Patentqualität ist. Als Surrogate der Patentqualität wurden Patenterneuerungsentscheidungen und Weiterzitate angenommen. Die Analyseergebnisse zeigten, dass Forward Citations in der frühen und reifen Phase positiv von der Brokerage-Position und negativ von der Closing-Position vorhergesagt werden können. Verlängerungsentscheidungen können durch die Maklerposition in der frühen Phase negativ vorhergesagt werden, und die Schließungsposition beeinflusst die Verlängerungsentscheidung in der frühen und der reifen Phase auf unterschiedliche Weise. Diese Analyseergebnisse implizieren, dass sich ein Unternehmen auf die Entwicklung von Patenten konzentrieren sollte, die verschiedene Technologien verbinden, wenn seine technologischen Entwicklungen ausgereift sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0211-y 6e548b35f2ad9ba149f9b27c556c0abb;de;;;6.4.;;;Sequenzielle Reihenfolge als Fremdfaktor bei der redaktionellen Entscheidung Hat die Reihenfolge, in der Manuskripte bei einer wissenschaftlichen Zeitschrift eingereicht werden, einen Einfluss auf die redaktionelle Entscheidung? Als Fremdfaktor hat die Reihenfolge der Einreichung keinen Bezug zum Inhalt des Manuskripts. Ein Redakteur, der mit einer Liste neuer Einreichungen konfrontiert ist, könnte jedoch einer Entscheidungsmüdigkeit oder einer Verzerrung der Reihenfolge unterliegen, was wiederum die redaktionelle Entscheidung beeinflussen würde. Die empirische Analyse von fast 10.000 (Erst-)Einreichungen bei einer führenden wissenschaftlichen Zeitschrift zeigt, dass Manuskripte, die an einem bestimmten Tag früher eingereicht wurden, bis zu 7% häufiger abgelehnt wurden, ohne dass sich die Reihenfolge auf die Wahrscheinlichkeit einer Ablehnung nach Peer-Review auswirkte .;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2531-7 94c2d7697c4b19cbb4e9abb0c8f1f7f6;de;;;6.4.;;;Patente und Marktwert in der US-Pharmaindustrie: neue Evidenz aus der Schwellenregression des Panels Dieses Papier gilt Modell Panel Schwellen Regression, um sicherzustellen, gibt es eine Wirkung von Patentzitaten / Verkäufe auf dem Verhältnis triple Schwelle zwischen Patent counts / Umsatz und Marktwert / Umsatz in der amerikanischen Pharmaindustrie. Die Ergebnisse zeigen, dass Patentzitate / Verkauf mildert die Beziehung zwischen Patent counts / Umsatz und Marktwert / Umsatz (d.h. das Verhältnis zwischen der Patentzählung und Marktwert). Wenn Patentzitate / Umsatz kleiner oder gleich dem niedrigsten Schwellenwert, 4,68, gibt es keine signifikante Beziehung zwischen Patent zählt und Marktwert. Sobald Patentzitate / Vertrieb ist als der niedrigste Schwellenwert, gibt es eine positive Beziehung zwischen Patent zählt und Marktwert. Diese Studie weist darauf hin, dass das dritte Regime optimal ist, da das Ausmaß der positiven Beziehung zwischen Patentzahlen und Marktwert ist am meisten.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-0999-3 c2e6b40e0556dbdcad7b87fd58513e42;de;;;6.4.;;;Publikationsproduktivität und Zusammenarbeit von Forschern in Südafrika: neue empirische Evidenz Abgesehen von einigen bibliometrischen Studien ist das südafrikanische Wissenschaftssystem ein wenig erforschtes Gebiet und verlangt nach mehr empirischen Beweisen. Diese empirische Studie von Wissenschaftlern und Forschern;-;-;-;https://link.springer.com/article/10.1007/s11192-013-0990-z 4c9b6a801945ee89a50973e7e8fdb315;de;;;6.4.;;;Patentzitierungsnetzwerkanalyse von Kern- und neuen Technologien in Taiwan: 1997–2008 Die Identifizierung von Kerntechnologien und neuen Technologien ist für die Formulierung nationaler Technologiestrategien und -politiken zur Erzielung technologischer Wettbewerbsvorteile unerlässlich. Diese Studie präsentiert eine quantitative Methode zur Identifizierung von Kerntechnologien und neuen Technologien im taiwanesischen technologischen Innovationssystem. Ziel war es, einen Überblick über die technologische Entwicklung im Land zu gewinnen, indem man Patentzitierungsnetzwerke analysiert und fünf Kerntechnologien und neue Technologien in Taiwan auf der Grundlage von Patenten des United States Patent and Trademark Office (USPTO) identifizierte, die Taiwan in den Jahren 1997–2008 erteilt wurden. Die Ergebnisse zeigen das am besten geeignete Management von Technologie und Innovation und die beste Patentstrategie und Technologiepolitik, die die taiwanesische Regierung verfolgen sollte. Forschungsinstitute, Industrien und Hochschulen erhalten auch Forschungsanweisungen für die Auswahl der Technologien, in die sie Ressourcen investieren sollten, um das technologische Innovationssystem Taiwans zu stärken und seinen Wettbewerbsvorteil in der globalen Technologie zu erhöhen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0457-z 8b8cec3b0b4476dedbac20e8e2fe4f82;de;;;6.4.;;;Patentaktivitätsanalyse der Schwingungsreduktions-Steuerungstechnologie in Hochgeschwindigkeits-Schienenfahrzeugsystemen in China Die Patentaktivitäten in China für die Schwingungsdämpfungssteuerungstechnologie in Hochgeschwindigkeits-Schienenfahrzeugsystemen wurden auf der Grundlage eines Portfolios von 193 Patenten oder Anmeldungen der offiziellen webbasierten Datenbank des Staatlichen Amtes für geistiges Eigentum der Volksrepublik China und einer Suche im PCT-Datenbank der Weltorganisation für geistiges Eigentum. Merkmale der Patentaktivität wie Zeitpunkt, Anmelder, Technologieklassifizierung, technische Themen und geltende Patente wurden erfasst und analysiert. Als weiterer Forschungsschritt wurden Patentdaten zu Lokomotivradsätzen mittels einer Matrixanalyse von Problemen und Technologien analysiert. Zu den wichtigsten statistischen Informationen und Schlussfolgerungen gehören die Schätzung des Entwicklungsstadiums, die Ermittlung der Verteilung von Anmeldungen und Anmeldern, die Abwägung der Rolle der Hauptanmeldungen, die Bestimmung von FuE-Hotspots und ein besseres Verständnis der nationalen Patentaktivitäten in diesem Bereich. Basierend auf den Analyseergebnissen wurden politische Implikationen für innovationsbezogene inländische FuE-Institutionen in den untersuchten Technologien vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1318-3 c202c5c9e4c63e5e98e90358583b9a93;de;;;6.4.;;;Dreißig Jahre Anwendung multivariater quantitativer Methoden in der benthischen Gemeinschaftsökologie von Meeres- und Küstenlebensräumen: Blick in die Vergangenheit, um die Zukunft zu planen Die Ökologie der benthischen Lebensgemeinschaften mariner und küstennaher Lebensräume stand in letzter Zeit vor der Herausforderung, ein Vorhersagemodell zu benötigen, um die Reaktionen dieser natürlichen Lebensgemeinschaften auf Umwelteinflüsse zu antizipieren. Diese Herausforderung zwingt den Einsatz quantitativer Methoden, um mehr prädiktive Wissenschaft zu betreiben. Diese Arbeit konzentriert sich auf multivariate quantitative Methoden, die auf gemeinschaftliche ökologische Probleme angewendet werden. Im Science Citation Index wurde eine Umfrage mit kombinierten Schlüsselwörtern durchgeführt, die multivariate quantitative Methoden, benthische Ansammlungen sowie marine und küstennahe Lebensräume widerspiegelt. In diesem Forschungsgebiet herrschte analytische Trägheit, da sich die am häufigsten verwendeten Methoden im Laufe der Jahre nicht geändert haben und neue Methoden, die innerhalb und außerhalb der Ökologie entwickelt wurden, nicht in die Analysewerkzeuge der Meeresökologen aufgenommen wurden. Methoden, die die Vorhersagekraft der benthischen Süßwasserökologie erhöhen, wie maschinelles Lernen, wurden für die benthische Gemeinschaftsökologie von Meeres- und Küstenlebensräumen nicht verwendet.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1667-6 7d9608c39f58230911d72ef6787aea95;de;;;6.4.;;;Karriereaussichten für Hochschulwissenschaftlerinnen haben sich nicht verbessert Weltweit gibt es weniger weibliche als männliche Professoren (21–79 Verteilung im Prüfungsland). Die ungleiche Verteilung von Professorinnen und Professoren wird in der Regel als Hinweis darauf gewertet, dass Frauen und Männer nicht die gleichen Chancen auf eine Professur hatten. Gleichzeitig wird der Anstieg des Professorinnenanteils als Beleg für eine geschlechtergerechtere Wissenschaft gewertet. Möglicherweise sind beide Annahmen falsch und die Geschlechterverteilung unter den Professoren ist das Ergebnis der demografischen Trägheit, dh beeinflusst durch die bisherige Verteilung von Männern und Frauen innerhalb des Systems und wie schnell sich die Verteilung verändert hat.Diese Studie untersucht, ob sich die Chancen auf eine Professur für Frauen und Männer im Laufe der Zeit ändern und ob geschlechtsspezifische Unterschiede möglicherweise von frühen Karriereereignissen abhängen. Es kommt zu dem Schluss, dass Frauen deutlich seltener Professoren werden als Männer und dass sich diese Situation im Laufe der Zeit nicht verbessert. Trotz einer Politik, die versucht hat, den Anteil von Professorinnen zu erhöhen, ändern sich die Chancen einer Frau, Professorin zu werden, im Laufe der Zeit nicht. Wir zeigen auch, dass diese geschlechtsspezifischen Unterschiede in der Beförderungsquote auf Ereignisse der frühen Karriere zurückzuführen sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0840-4 23c73838c195029f685335a88218d77e;de;;;6.4.;;;Validierung der Nützlichkeit der Vorwärtszitate der Prüfer im Hinblick auf die Selbstauswahl der Anmelder während des Patentanmeldungsverfahrens In dieser Studie haben wir die Nützlichkeit der Vorwärtszitate der Prüfer insbesondere im Hinblick auf die Selbstauswahlentscheidungen der Anmelder (ASS) während des Patentanmeldungsverfahrens validiert. Wir glauben, dass die ASS in einem frühen Stadium durch einen Potenzialwertvergleich zwischen Patentanmeldungen entschieden wird. Wir haben uns auf sechs Selbstauswahlentscheidungspunkte der Anmelder konzentriert: Einreichung von Patentanmeldungen im Ausland, Prüfungsantrag, Antrag auf beschleunigte Prüfung, Beantwortung eines Zurückweisungsbescheids, Beschwerde nach Erhalt einer Zurückweisungsentscheidung und Register nach Erhalt einer Entscheidung über die Erteilung eines Patents als Parameter für den Patentwert. Wir haben festgestellt, dass Bewerbungsgruppen, die „Ja“ gewählt haben, an allen Entscheidungspunkten eine signifikant höhere Anzahl von Prüfern an den Vorzitaten aufweisen als Gruppen, die „Nein“ wählen. Darüber hinaus haben wir bestätigt, dass Anträge, die endgültig bewilligt wurden, und Anträge, die nach der Bewilligung für eine volle Amtszeit verlängert wurden, eine signifikant hohe Anzahl von Vorwärtszitationen der Prüfer aufweisen. Wir kamen zu dem Schluss, dass die Anzahl der Vorwärtszitate der Prüfer ein nützlicher Indikator für den potenziellen Wert von Patentanmeldungen in der makroskopischen Analyse wäre.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1195-1 1698df7c9075740ba8be93ac936b7d96;de;;;6.4.;;;Ein Ansatz zur Konferenzauswahl und -bewertung: Ratschläge zur Vermeidung von „räuberischen“ Konferenzen Mit immer mehr angebotenen wissenschaftlichen Konferenzen und einer wachsenden Besorgnis über das Auftreten von „Predatory Conferencing“ ist die optimale Nutzung der „Konferenzzeit“ kompliziert geworden. Für Medizinstudenten und Assistenzärzte ist es aufgrund begrenzter Zeit und Ressourcen besonders wichtig, Konferenzen auszuwählen, um den größtmöglichen Nutzen für ihre akademische Laufbahn zu erzielen, jedoch stehen nur wenige Informationen zur Verfügung, um eine Orientierung zu geben. Wir haben aktuelle Praktiken und Wahrnehmungen von einer Vielzahl von Dozenten und Bewohnern gesammelt, um Einblicke in ihren Entscheidungsprozess für die Bewertung und Auswahl von Konferenzen zu geben. Wir haben mithilfe eines Online-Programms (SurveyMonkey®) 150 Fakultätsmitglieder und Medizinstudenten der University of Calgary befragt und sie gebeten, Faktoren zu bewerten, die bei ihrer Konferenzauswahl hilfreich sein können. Wir bewerteten auch das Wissen und die Exposition der Lehrenden und der Bewohner zu mutmaßlicher „räuberischer“ Wissenschaft. Die Antworten wurden anonymisiert und zusammengestellt. Die wichtigsten Faktoren bei der Auswahl einer Konferenz(en) für die Bewohner sind die Konzentration auf ihr Interessengebiet, die Möglichkeit zur Präsentation von Arbeiten, die Anwesenheit bekannter, angesehener Plenarredner, das Netzwerkpotenzial und die Empfehlung durch Kollegen. Die Bewohner legten mehr Wert auf Kosten, Ort und Jahreszeit der Konferenz als die Fakultät. Die Fakultät legte mehr Wert auf Networking-Potenzial, Sponsoring-Organisation, den Erwerb von Fortbildungspunkten und die Wahrscheinlichkeit, dass Spitzenforschung präsentiert wird. Die meisten Fakultäten (71 %) hatten Korrespondenz von mutmaßlich „räuberischen“ Verlagen oder Konferenzen erhalten, jedoch hatten nur 56 % der Bewohner jemals von „räuberischer Wissenschaft“ gehört oder eine Ausbildung dazu erhalten. Erfahrene Dozenten müssen den Auszubildenden hinsichtlich des Konferenzwerts Beratung und Mentoring zur Verfügung stellen. Da es kein formelles Instrument zur Bewertung der Konferenzqualität gibt, bleibt ihre proaktive Anleitung für Medizinstudenten und Assistenzärzte von entscheidender Bedeutung. Sowohl bei den Auszubildenden als auch bei einigen Lehrkräften besteht ein erheblicher Mangel an Bewusstsein und Bildung für „räuberische“ Veröffentlichungen und Konferenzen, was sie besonders anfällig für den Missbrauch von Zeit und Ressourcen macht. Verbessertes Wissen, Bildung und neue Metriken sind erforderlich, um die akademische Gemeinschaft in dieser neuen Ära der „räuberischen Wissenschaft“ zu schützen.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2981-6 3ca3e3f1868a030b6d0f9376e18a5550;de;;;6.4.;;;Messung der Wirkung wissenschaftlicher Zeitschriften im geisteswissenschaftlichen Bereich Die Einführung der Zitationsanalyse hat in der wissenschaftlichen Gemeinschaft und ihren Zeitschriften zu adaptiven Reaktionen geführt, die in der Literatur zur Bewertung wissenschaftlicher Forschung breit diskutiert wurden. In dieser Arbeit beschäftigen wir uns mit dem Problem, die Bedeutung wissenschaftlicher Zeitschriften quantitativ zu messen, wenn kein Impact-Faktor verfügbar ist, wie dies bei den meisten Zeitschriften im geisteswissenschaftlichen Bereich der Fall ist. Wir führen eine Umfrage durch, um die Redaktionsrichtlinien solcher Zeitschriften zu untersuchen. Wir kommen zu dem Schluss, dass die „Selektivität von Zeitschriften bei der Wahl ihrer Publikationen“ und die „Journalverbreitung sensible und nützliche Indikatoren sind, die in Verbindung mit den bereits verfügbaren klassischen Wirkungsindikatoren verwendet werden können, um die Rolle der Zeitschriften zu bewerten .;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1787-z 4a2e86f296098a51349ab86c09404d29;de;;;6.4.;;;Vergleich pädagogischer Innovationen Innovation scheint ein konstantes – und notwendiges – Thema in der Bildung zu sein. Ein allgemeiner Grundgedanke ist, dass Bildungsveränderungen auf allen Ebenen und Arten die Bürger auf das Leben in der Wissensgesellschaft vorbereiten. Zu den Kontexten zählen die zunehmende Globalisierung, die zunehmend kürzere Halbwertszeit von Wissen und die wirtschaftliche Wettbewerbsfähigkeit, die eine verstärkte Zusammenarbeit und unterschiedliche Arbeitsweisen erfordert (Hershock et al. 2007, Scardamalia & Bereiter 2010). Da der Schaffung und Verbreitung von Wissen eine überragende Bedeutung beigemessen wird, erfordert Bildung neue Ziele und Prozesse. Diese Sichtweise gilt sowohl in wirtschaftlich fortgeschrittenen Ländern (z. B. European Round Table of Industrialists 1997, OECD 2004) als auch in weniger entwickelten Ländern (z. B. UNESCO 2003, Kozma 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05594-7_12 13c8525ec2b01b321843bbf2719631b6;de;;;6.4.;;;Einführung | Neue Wege in der dritten Welle HCI erforscht die vielfältigen interdisziplinären Fragestellungen, die die Entwicklungen im Bereich HCI ausmachen. Diese breitgefächerte Sammlung zielt darauf ab, Design, Methoden und Anwendungen aufkommender Formen der Interaktion mit neuen Technologien und die reiche Vielfalt menschlichen Wissens und Erfahrungen zu verstehen. Alle Kapitel sind um zwei Hauptthemen gegliedert, die in zwei Bänden präsentiert werden: Band 1 – Technologien und Band 2 – Methodologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73356-2_1 e77dd03ca6d00821e9d3e9c4cf8dd43f;de;;;6.4.;;;Implikationen für die Praxis Am Ende dieses Buches werden wir seine empirische Grundlage und theoretische Absicht zusammenfassen, bevor wir basierend auf unserer Diskussion weitere Argumente aufbauen. Wir begannen mit einer kurzen Untersuchung, wie der Mathematikunterricht in der Grundschule besser verstanden werden könnte. Wir haben uns angeschaut, wie einige Grundschüler und neue Lehrkräfte ihre berufliche Herausforderung verstanden haben und wie dieses Verständnis vom Ausbildungsprozess und den Lehrplanrahmen abhängt, denen sie begegnet sind. Die von uns durchgeführten Interviews boten einen Zugang zu diesem aufkommenden Verständnis und gleichzeitig ein Gefühl für die persönlichen Wünsche der Auszubildenden im Hinblick auf ihre Berufswahl in der Lehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0554-8_7 3d43aee6a1502f30642f9f8e29e1211a;de;;;6.4.;;;Erforschung der Beziehungen zwischen Stadtregionen anhand von Mobilfunkdaten Stadtregionen weisen oft eine große Vielfalt in Form und Funktion auf. Um die Rolle der einzelnen Regionen besser zu verstehen, müssen die Beziehungen zwischen den Stadtregionen sorgfältig untersucht werden. In dieser Arbeit werden die menschlichen Mobilitätsbeziehungen zwischen Regionen Shanghais auf Basis von Mobilfunkdaten untersucht. Durch die Formulierung der Regionen als Knoten in einem Netzwerk und das Pendeln zwischen jedem Paar von Regionen als Link-Gewichtungen werden die Verteilung des Knotengrades und die räumlichen Strukturen der Gemeinden in diesem Beziehungsnetzwerk untersucht. Statistiken zeigen, dass Regionen in urbanen Zentren und Verkehrsknotenpunkten deutlich größere Anteile aufweisen. Darüber hinaus finden sich zwei Arten von räumlichen Strukturen von Gemeinschaften. In den meisten Gemeinden sind Knoten räumlich benachbart. In den Gemeinden, die Verkehrsknotenpunkte umfassen, befinden sich Knoten jedoch oft entlang von Korridoren.;-;-;-;https://link.springer.com/article/10.1007/s11771-016-3233-7 46d5f7b4dbe2058ba9c050421ab9eca1;de;;;6.4.;;;Die Erfindertätigkeit russischer Hochschulen: Eine Informationsstudie In dieser Studie wurden Informations- und Analysemethoden verwendet, um das Gesamtniveau der erfinderischen Tätigkeit russischer Hochschulen zu bestimmen. Eine eingehende Untersuchung ausgewählter Beschreibungen von Erfindungen zeigt die führenden Universitäten und Regionen Russlands in Bezug auf die Schaffung von geistigem Eigentum. Der aktuelle Stand und die Hauptrichtungen der erfinderischen Tätigkeit der russischen Universitäten werden enthüllt. Es wurde versucht festzustellen, ob der Gegenstand der erfinderischen Tätigkeit von Hochschulen der Strategie für Russlands innovative Entwicklung 2020 entspricht.;-;-;-;https://link.springer.com/article/10.3103/S0147688220010049 05de462a93eda964c20d3a10da2ae147;de;;;6.4.;;;Hybride Zentralitätsmessungen für binäre und gewichtete Netzwerke Bestehende Zentralitätsmaße für soziale Netzwerkanalysen legen die Bedeutung eines Akteurs nahe und berücksichtigen die gegebene strukturelle Position des Akteurs in einem Netzwerk. Diese bestehenden Messgrößen lassen auf ein spezifisches Attribut eines Akteurs schließen (d. h. Popularität, Zugänglichkeit und Vermittlungsverhalten). In dieser Studie schlagen wir neue hybride Zentralitätsmaße vor (d. h.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30287-9_1 731311ab567d49299dcf86dfa4e9c51a;de;;;6.4.;;;Statistische Ausreißer und Drachenkönige als Bose-kondensierte Tröpfchen Es wird eine Theorie außergewöhnlicher Extremereignisse vorgestellt, die durch ihre abnorme Größe im Vergleich zur restlichen Verteilung gekennzeichnet sind. Solche Ausreißer, die als „Drachenkönige“ bezeichnet werden, wurden bei der Verteilung finanzieller Inanspruchnahmen, der Verteilung der Stadtgröße (z. In unserer Theorie werden die großen Ausreißer als Tröpfchen von Bose-Einstein-Kondensat interpretiert: Das Auftreten von Ausreißern ist eine natürliche Folge des Auftretens der Bose-Einstein-Kondensation, die durch den relativen Grad der Anziehung oder Nützlichkeit der größten Einheiten gesteuert wird. Für große Populationen wird das Zipfsche Gesetz wiederhergestellt (mit Ausnahme der Drachenkönig-Ausreißer). Die Theorie liefert damit eine sparsame Beschreibung der möglichen Koexistenz einer Potenzgesetzverteilung von Ereignisgrößen (Zipf-Gesetz) und Drachenkönig-Ausreißern.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2012-01561-y 9221bbef4ffca5ea186495b950083ac6;de;;;6.4.;;;Innovative pädagogische Praktiken mit Technologie: Die Lehrplanperspektive Informations- und Kommunikationstechnologien (IKT) beeinflussen unser Leben seit über einem halben Jahrhundert. Dennoch wird der Lehrplan der Schule in seiner Struktur und Umsetzung immer noch als traditionell wahrgenommen. Versuche, IKT in die Lehrpläne der Schulen zu integrieren, werden häufig von politischen Entscheidungsträgern unterstützt. Tatsächlich lassen sich jedoch wesentliche Veränderungen in Inhalten, Lehr- und Lernprozessen und Bewertungsmethoden vor allem bei innovativen Initiativen innerhalb der Schulen feststellen. In diesem Kapitel werden Fallstudien innovativer IT-gestützter pädagogischer Praktiken aus 28 Ländern analysiert. Die Analyse bezieht sich auf Bedingungen, die erforderlich sind, um die IKT-Implementierung im Curriculum im Hinblick auf neue Anforderungen an das Lehren und Lernen zu fördern. Dies legt die Analyse von IKT-bezogenen Lehrplanfragen in getrennten Fächern sowie in integrierten Fächern nahe. Darüber hinaus diskutieren wir gewünschte Änderungen in bestehenden Lehrplänen, die zu einer innovativen IKT-Implementierung in Schulen führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73315-9_10 f2c2c5e1182380bdb0a7942bffa07f40;de;;;6.4.;;;Ontic Trust und die Grundlage der Informationsgesellschaft In der gesamten Geschichte der politischen Moderne wurde der Legitimationsprozess der westlichen Gesellschaft durch die Linse menschlicher Konflikte dargestellt. Dies ist jedoch nicht die einzige Möglichkeit, die Geschichte zu erzählen. Die hier aufgestellte Hypothese ist, dass eine Neuausrichtung der Erzählung möglich und derzeit sogar notwendig ist, da die Auswirkungen der Computer und die Verbreitung von Informations- und Kommunikationstechnologien uns einladen, die Grundlagen der Informationsgesellschaft zu überdenken. Wir sind aufgerufen, die Natur moderner Konflikte und das Statut ihrer Teilnehmer zu überdenken und uns von einer traditionellen anthropozentrischen Sicht der Gesellschaft zu lösen, um eine neue Perspektive einzunehmen, die den menschlichen Narzissmus herausfordert. Aus dieser Perspektive sind wir gezwungen, einen neuen Gesellschafts- oder Naturvertrag für die globalisierte, vernetzte Informationsgesellschaft ins Auge zu fassen, der eine relevante „dritte“ Perspektive anerkennt: nämlich die der Natur (Serres) oder der Infosphäre (Floridi).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-024-1150-8_8 74279d1808d864ded56218a4ce375192;de;;;6.4.;;;Auf dem Weg zu einer zweiten Systemik Die Allgemeine Systemtheorie hat viele kulturelle und wissenschaftliche Ergebnisse und Ansätze hervorgebracht, die auf einigen grundlegenden Aspekten wie der Interaktion zwischen Komponenten, unterschieden von Beziehungen, basieren. Interdisziplinarität wird als disziplinäres Studium systemischer Eigenschaften eingeführt. Transdisziplinarität wird als das Studium systemischer Eigenschaften im Allgemeinen und der Beziehungen zwischen ihnen eingeführt. Schließlich wird die Systemik als kulturelle Verallgemeinerung der in der Allgemeinen Systemtheorie enthaltenen Prinzipien eingeführt. In Bezug auf viele neue wissenschaftliche disziplinäre Ergebnisse stellen wir die Notwendigkeit vor, die Konzepte und Modelle der Systemik zu aktualisieren. Wir stellen einen kurzen Überblick über diese Ergebnisse vor, wie Kollektive Phänomene, Phasenübergänge in der Physik, Dynamische Nutzung von Modellen (DYSAM), Mehrere Systeme, die aus denselben Elementen entstehen, aber gleichzeitig unterschiedliche Wechselwirkungen zwischen ihnen haben, Unsicherheitsprinzipien, Skalierungsgesetze, Modellierung der Emergenz, Systemische Bedeutung neuer Theorien wie Quantenfeldtheorien (QFT) in der Physik mit verwandten Anwendungen in der Biologie, bei der Untersuchung des Gehirns, des Bewusstseins und im Umgang mit weitreichenden Korrelationen Die Emergenzforschung, die in vielen Disziplinen wie Physik, Biologie, Künstliches Leben, Informationstechnologie und Ökonomie durchgeführt wird, wurde mit Schwerpunkt auf dem Netz grundlegender Probleme der Allgemeinen Systemtheorie wie dem Übergang zwischen nicht-systemischen und systemischen Phasen durchgeführt. Das Problem der Modellierung der Emergenz bezieht sich auf die Modellierung von Interaktionsprozessen zwischen Komponenten und dem Beobachter. Der Umgang mit diesen neuen Problemen und Ergebnissen erfordert neue theoretische Ansätze für die Systemik. Es wird erwartet, dass die Änderung so innovativ ist, dass man diesen Prozess mit besonderem Bezug auf die Emergenz nennt: Systemik der Emergenz oder Zweite Systemik. Wir betonen die Notwendigkeit, dass die Systemgemeinschaft, die ihrer Tradition und Mission gerecht wird, aktiv an diesem Prozess teilnimmt und diesen Prozess leitet, während derzeit die wichtigsten Forschungsaktivitäten zur Systemik diszipliniert aus der Systemgemeinschaft heraus zu erfolgen scheinen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-28898-8_47 dbde7282e04666879b8c57f3233805c9;de;;;6.4.;;;Ein Transferansatz für Moderationswissen in der computergestützten Zusammenarbeit Collaboration ist für Unternehmen ein wichtiger Prozess, um das Potenzial und die Expertise ihrer Mitarbeiter zu bündeln. Groupware kann die Produktivität der Zusammenarbeit verbessern, indem sie Aktivitäten koordiniert und die Gruppenkommunikation verbessert. Angesichts der möglichen Komplexität eines Kollaborationsprozesses ist die getreue Aneignung einer Groupware-Technologie von grundlegender Bedeutung, um eine vorhersehbare und effiziente Kollaboration zu gestalten. In diesem Beitrag werden laufende Forschungsarbeiten zur Verbesserung der technologischen Unterstützung der Zusammenarbeit vorgestellt, indem der Workflow eines Zusammenarbeitsprozesses in eine maschinenlesbare Prozessbeschreibung formalisiert wird. Wir präsentieren einen Wissenstransferansatz zur Anpassung eines logischen Prozessdesigns durch einen unerfahrenen Anwender. Dieser Ansatz überträgt Moderationswissen für die Auswahl und Konfiguration eines Kollaborationsprozesses und stellt Regeln für das Schreiben von Anweisungen bereit, um einen unerfahrenen Benutzer bei der Definition klarer und eindeutiger Anweisungen zu unterstützen. Mittels einer Softwareanwendung wurde der Wissenstransferansatz in einem Quasi-Experiment mit unerfahrenen Teilnehmern evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23801-7_10 1750a82f6001a7db5a7b0f257856bc0e;de;;;6.4.;;;Die Europäische Universität als Multiversität In Anlehnung an Clark Kerrs bahnbrechender Vortrag „The idea of ​​a multiversity“ musste die amerikanische Forschungsuniversität seiner Zeit als Multiversity, d. Diese Beobachtung gilt sicherlich auch für zeitgenössische europäische Universitäten. Ein gegenläufiger Trend ist jedoch in Form der Transformation der Universität zu einem organisatorischen Akteur, d. h. einer integrierten, zielorientierten und wettbewerbsfähigen Einheit zu beobachten, in der Management und Führung eine immer wichtigere Rolle spielen. Dieser allgemeine Trend ist in verschiedenen europäischen Hochschulsystemen zu beobachten. Mit dem Fokus auf Deutschland werden damit verbundene Veränderungen der traditionellen Missionen, Forschung und Lehre sowie der sogenannten dritten akademischen Mission diskutiert. Alle drei sind zu institutionellen Missionen geworden und nicht mehr nur als dezentrale Aktivitäten in den Händen einzelner Wissenschaftler und der akademischen Gemeinschaft gedacht. Da diese Verschiebung jedoch mit Konflikten, Unsicherheiten und Ambivalenzen behaftet ist, ist der gesamte Prozess der Akteursbildung von Universitäten weniger einfach, als es auf den ersten Blick erscheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41834-2_10 964701bf82b871ccfc9828cfe6da6da6;de;;;6.4.;;;Entwicklung von Schüler- und Lehrerbewertungen im Scaling-Up-SimCalc-Projekt Da SimCalc auf mathematische Leistungsziele abzielt, die über das hinausgehen, worauf sich viele Schulen heute konzentrieren, sind neue Bewertungen erforderlich, um zu messen, was Schüler lernen und was Lehrer wissen müssen, um ihr Lernen zu unterstützen. Wir geben einen Überblick darüber, wie wir vier Assessments für das Scaling-Up-SimCalc-Projekt entwickelt haben und beschreiben die einzelnen Prozesse, mit denen wir die technischen Qualitäten der Assessments dokumentieren. Dieser methodische Ansatz kann verwendet werden, um die Effektivität dynamischer mathematischer Ansätze im Maßstab zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5696-0_10 da60517ab473c8f13d3a1985bc70cc27;de;;;6.4.;;;Innovationen in den Fächern der Unternehmensinformatik Da von technischen und ingenieurwissenschaftlichen Absolventen neueste Kenntnisse und Fähigkeiten gefordert werden, werden Innovationen aus den Lehrplänen der FIM UHK kurz vorgestellt. Darüber hinaus wurde die Besuchsrate der Studierenden in fächerunterstützenden Online-Kursen beobachtet und mit der Bewertung ihres Abschlusswissens in drei ausgewählten Fächern korreliert. Die Ergebnisse zeigen, dass in der Unternehmensinformatik I ein statistisch signifikanter Zusammenhang festgestellt wurde. Zahlreiche praktische Aktivitäten gehören zu den Lerninhalten dieses Fachs, die Studierenden führen diese online durch, was die Besuchsrate des Online-Kurses erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50337-0_56 4f2e5ab3b55f08a73aedc4225e1ca314;de;;;6.4.;;;Die Dynamik der Bildungsreformen im philippinischen Grund- und Hochschulbereich Dieses Papier erläutert die aktuellen Reformen der Grund- und Hochschulbildung auf den Philippinen. Konkret wurden interne und externe Befähiger im Bildungsumfeld als Begründung für die Reformen sowohl auf nationaler Ebene als auch bei den einzelnen Lehrkräften geprüft. Die Reformen wurden bei der Qualitätsmessung im Lichte von vier Perspektiven behandelt, nämlich der Reputationssicht, der Ressourcensicht, der Ergebnissicht und der Wertschöpfungssicht.;-;-;-;https://link.springer.com/article/10.1007/BF03025551 cb486cecba6b55ee945f54266962e771;de;;;6.4.;;;Modellierung wissenschaftlicher Publikationen disziplinäre Kollokation basierend auf optimistischen Fuzzy-Aggregationsnormen Die Bewertung der wissenschaftlichen Leistungen von Wissenschaftlern ist schwierig, da die Wissenschaft in wissenschaftliche Domänen und Disziplinen unterteilt ist. Die Klassifikation ist keine Einteilung, daher beziehen sich Disziplinen sehr oft auf wenige wissenschaftliche Bereiche. Der Beitrag stellt die Methode zur Berechnung des Wissenschaftsbeitrags von Wissenschaftlern vor, die auf der Anzahl der in Fachzeitschriften veröffentlichten Artikel basiert, die wiederum mit wissenschaftlichen Domänen verbunden sind. Die Anwendung von Fuzzy-Relationen und deren Zusammensetzung vereinfacht das Problem der Beschreibung dieser Zusammenhänge. Die Idee der wissenschaftlichen Beitragseinheit und die Verwendung der optimistischen Fuzzy-Aggregationsnorm ermöglicht die Berechnung des wissenschaftlichen Beitrags jedes Wissenschaftlers. Da die Niveaus der wissenschaftlichen Beiträge zum Intervall [0,1] gehören, besteht die Möglichkeit, Rankings von Wissenschaftlern zu erstellen. Das Beispiel der Anwendung dieser Methode wird durch das Ergebnis der Einschätzung der wissenschaftlichen Leistung durch den echten Wissenschaftler gestützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99996-8_14 ae49fddb62b343e6a05ca41113bb4481;de;;;6.4.;;;Aktuelle Systemforschung in Veteranenverwaltungskrankenhäusern Dies ist ein Bericht über die Forschung in einem Forschungs- und Entwicklungszentrum von VA Health Services. Zweifellos unterscheiden sich die verschiedenen VA-Zentren etwas in Bezug auf ihre Schwerpunkte und ihre organisatorischen Vorkehrungen. Die VA lässt eine gewisse Flexibilität hinsichtlich der Art der Forschung und der organisatorischen Vorkehrungen für die Durchführung der Forschung zu.;-;-;-;https://link.springer.com/article/10.1007/BF02222823 7f23d92ce205706cabdb16a6556c1d8b;de;;;6.4.;;;Eine Fallgeschichte der Wissenschaft und der Politik zur naturwissenschaftlichen Bildung In diesem Kapitel untersuchen wir den offensichtlichen Zusammenhang zwischen der Geschichte nationaler naturwissenschaftlicher Prioritäten und der Natur des naturwissenschaftlichen Lehrplans in einem Land, den Vereinigten Staaten von Amerika. Wir vermuten, dass in den meisten anderen Ländern vergleichbare Verbindungen zu finden sind, insbesondere in solchen, die eine Form internationaler Führung in Politik und Wirtschaft anstrebten. Wir dokumentieren hier, wie nationale Prioritäten in den Vereinigten Staaten und die daraus resultierende politische Struktur des Wissenschaftsestablishments im letzten Jahrhundert zu einer Darstellung der Natur der Naturwissenschaften im naturwissenschaftlichen Lehrplan geführt haben, die mit den Herausforderungen, denen sich das Wissenschaftsestablishment in der Nachfolgezeit gegenübersieht, nicht vereinbar ist Welt des Kalten Krieges. Besonders einflussreich war die Notwendigkeit, eine Quelle für wissenschaftliche und technische Arbeitskräfte und die Technologie zu entwickeln, die für die Aufrechterhaltung einer starken nationalen Verteidigung und einer wirtschaftlich wettbewerbsfähigen Geschäftswelt unerlässlich sind. Die naturwissenschaftlichen Lehrpläne sind stark von der Natur der Naturwissenschaften beeinflusst, da sie erfolgreich die wissenschaftliche Grundlage für den Aufbau und die Aufrechterhaltung einer leistungsstarken militärischen und industriellen/kommerziellen Fähigkeit liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5818-9_2 4c509b468b8d4a37748225a5f891688e;de;;;6.4.;;;Die Rolle von Ressourcen bei der Förderung des Lehrens und Lernens in Südafrika Dieses Kapitel lieferte eine kurze Diskussion über die Zuweisung oder Verfügbarkeit der Schulressourcen in ausgewählten öffentlichen Sekundarschulen in Südafrika. Darüber hinaus wurden die drei grundlegenden Komponenten der Schulressourcen identifiziert, nämlich materielle Ressourcen, physische Einrichtungen und Humanressourcen. Es zeigte, wie die Bereitstellung grundlegender Ressourcen zur Verbesserung der Lernleistung beitragen kann oder nicht. In der Studie wurden sowohl internationale als auch nationale Erfahrungen mit der Verfügbarkeit von Schulressourcen an öffentlichen Schulen untersucht. Die Literaturrecherche hat gegensätzliche Ansichten aus verschiedenen Studien zum Zusammenhang zwischen der Bereitstellung von Ressourcen und den Lernleistungen an öffentlichen Schulen ergeben. Einige Studien bestätigten die Auffassung, dass Ressourcen für die Förderung des Lehrens und Lernens an öffentlichen Sekundarschulen entscheidend sind. Es wurde festgestellt, dass die Verfügbarkeit von Ressourcen in den meisten Fällen in Entwicklungsländern den Besuch von Schülern an öffentlichen Schulen verbessert. Die meisten der untersuchten Studien bestätigten die entscheidende Rolle einer funktionalen Schulbibliothek und des professionellen Bibliothekars bei der Verbesserung des effektiven Lernens und Lehrens in öffentlichen Sekundarschulen. Eine starke Schulbibliothek fördert die Zusammenarbeit zwischen Fachpädagoge und Fachbibliothekar, um den Zugang der Schüler zu Informationen zu erleichtern. Die Schulbibliothek wurde entweder als Kraftzentrum oder als Lernzentrum einer Bildungseinrichtung bezeichnet, da sie ein Zentrum ist, in dem alle pädagogischen, sozialen und kulturellen Aktivitäten stattfinden. Einige Institutionen haben ihre Bibliotheken durch Technologie weiterentwickelt, während andere noch fehlen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-44217-0_35 462d64d794f5612706211fb605818c87;de;;;6.4.;;;Ein Überblick über ein Jahrzehnt von Zeitschriftenpublikationen zu Kultur und Mensch-Computer-Interaktion (HCI) In diesem Beitrag analysieren wir das Konzept der Mensch-Computer-Interaktion in kulturellen und nationalen Kontexten. Aufbauend und erweiternd auf den Rahmen für das Verständnis von Usability- und Kulturforschung von Honold [3] geben wir einen Überblick über Publikationen in Kultur und HCI zwischen 1998 und 2008 mit einem engen Fokus auf hochrangige Zeitschriftenpublikationen. Der Zweck besteht darin, die aktuelle Praxis der Untersuchung kultureller HCI-Themen zu überprüfen und Probleme mit den Maßnahmen und der Interpretation dieser Studien zu analysieren. Wir stellen fest, dass die kulturellen Dimensionen von Hofstede das dominierende Kulturmodell waren, die Teilnehmer wurden ausgewählt, weil sie Englisch konnten, und die meisten Studien waren groß angelegte quantitative Studien. Um diese Situation auszugleichen, empfehlen wir, dass mehr Forscher und Praktiker qualitative, empirische Arbeitsstudien durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11762-6_9 21e34d2999324a711c4761076cdc4386;de;;;6.4.;;;Rezension: Computer Go 1984–2000 Computer Go ist vielleicht die größte Herausforderung für Spieleprogrammierer. Trotz erheblicher Arbeit und großer Fortschritte bei der Lösung spezifischer technischer Probleme hinkt die Gesamtspielstärke von Go-Programmen weit hinter den meisten anderen Spielen zurück. Dieser Review fasst die Entwicklung von Computer Go in den letzten Jahren zusammen und zeigt einige Bereiche für zukünftige Forschungen auf.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45579-5_27 d35b1fe04a5372f79b80e9eb6445e426;de;;;6.4.;;;Ein kreatives Ökosystem zur Verbesserung der Anpassung der Schüler an aktuelle Trends in IT-Unternehmen Ein intellektuelles Kapital repräsentiert alle Ressourcen, die den Wert einer Organisation und die Wettbewerbsfähigkeit eines Unternehmens bestimmen. Wir möchten das intellektuelle Kapital unserer Studierenden entwickeln, um ihnen die Anpassung an die Arbeitsweisen in IT-Unternehmen zu erleichtern. In diesem Papier wird ein Vorschlag zur Gestaltung eines kreativen Ökosystems vorgestellt, das den Schülern hilft, sich besser auf die reale Arbeit an IT-Projekten vorzubereiten. Wir begannen mit der SCRUM-Methodik, wandten dann einige ausgewählte Methoden des aktiven Lernens an und fuhren mit den unterstützenden Softwaretools Slack und Sli.do fort. Unsere Motivation war die Erzielung besserer Leistungen der Studierenden, die zeitnahe Bereitstellung der Ergebnisse und eine hohe Beschäftigungsquote unserer Absolventen. Wir haben unsere vorläufigen Ergebnisse mit den beteiligten IT-Unternehmen besprochen und aufgrund ihres positiven Feedbacks haben wir erweiterte Kooperationen vereinbart, z.B. eingeladene Vorträge, interaktive Workshops oder Wettbewerbe für Studierende.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73210-7_83 69366218ba7e7d4ae5094fb04b58d7e8;de;;;6.4.;;;Branchencluster: Räumliche Dichte und optimale Skalierung Dieses Papier untersucht den Mechanismus von Industrieclustern und geht auf zwei Fälle des Cambridge-Phänomens ein. Basierend auf der theoretischen Studie und der numerischen Simulation stellt das Papier Folgendes fest: Erstens zerstören Wissens-Spillover den normalen Hotelling-Prozess und führen zu einem regionalen Industriecluster. Die Clusterdichte steht im umgekehrten Verhältnis zur Dämpfung von Wissens-Spillovers. Branchencluster treten eher auf, wenn die Produktionskosten näher, aber immer noch unter dem Preis des Produkts liegen. Zweitens neigen kleinere Unternehmen eher zu Clustern als größere. Drittens gibt es einen optimalen räumlichen Maßstab, der in erster Linie durch den Arbeiterlohn, die Bodenrente und das Angebots-Nachfrage-Verhältnis von Land bestimmt wird. Die Skala eines Clusters kann sich nicht frei entwickeln. Schließlich neigen arbeitsintensive Unternehmen und High-Tech-Unternehmen mit geringerer Flächennachfrage eher zu Clustern, während traditionelle Riesenunternehmen dies weniger wahrscheinlich tun.;-;-;-;https://link.springer.com/article/10.1007/s00168-011-0452-6 246d22de6ad24d2a3dcf176a13cc2da5;de;;;6.4.;;;Beladene elektrogesponnene Nanofasern: chemische und biologische Abwehr In einer komplexen, asymmetrischen und kinetischen Kriegsführungsumgebung ist es entscheidend, die neuesten technologischen Innovationen einzusetzen, um taktischen Einfluss auf Gegner zu haben. Unter anderem bietet die Verbesserung der Oberbekleidung der Soldatenuniform einen erheblichen taktischen Vorteil. Wir haben die Verwendung von beladenen Nanofasern untersucht, die Eigenschaften wie geringes Gewicht, mechanische Belastbarkeit und Atmungsaktivität aufweisen, d. h. Schweiß verdunsten lassen. Darüber hinaus sind die Fasern in der Lage, die chemisch-biologische Umgebung zu erfassen. Die Nanofasern können so hergestellt werden, dass sie Kommunikationsfähigkeiten für ein verbessertes Situationsbewusstsein für Notfallhelfer in chemischer/biologischer Umgebung enthalten. Aufgrund der bioaktiven Natur der Zusatzstoffe kann das resultierende Textil Therapeutika vor Ort und bei Bedarf liefern und so vorübergehend Verletzungen lindern. Diese Untersuchung skizziert eine laufende Forschung zur Herstellung unter Verwendung von elektrogesponnenen Nanofasern, Eigenschaften und Bioaktivitäten ausgewählter Nanomaterialien zur Herstellung von Oberbekleidung für Soldaten zum Schutz vor widrigen chemischen und biologischen Umgebungen. Wir diskutieren weiterhin zukünftige Wege zur Integration zusätzlicher Fähigkeiten, um taktische Überlegenheit im Kampfgebiet zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-024-1304-5_3 f82834dd8ca666de433553ecac967edf;de;;;6.4.;;;Pharmakovigilanz in Perspektive Pharmakovigilanz ist mehr als nur spontane Meldungen, und die Bewertung von auf dem Markt befindlichen Arzneimitteln ist mehr als nur Pharmakovigilanz. Die Positionierung eines Arzneimittels erfolgt in der Regel in den Jahren nach der Einführung, wenn weltweite Erfahrungen gesammelt wurden. Ursprünglich ein bescheidener Anhang der Arzneimittelregulierung, hat sich die Pharmakovigilanz zu einer wichtigen Aktivität entwickelt. Die Bereitstellung der für die Nutzen-Risiko-Bewertung von Arzneimitteln notwendigen Informationen ist in erster Linie eine wissenschaftliche Herausforderung. Darüber hinaus gibt es wichtige ethische, logistische, rechtliche, finanzielle und kommerzielle Einschränkungen. Es muss eine gute Pharmakovigilanz-Praxis entwickelt werden, um sicherzustellen, dass Daten auf die richtige Art und Weise und für den richtigen Zweck gesammelt und verwendet werden.;-;-;-;https://link.springer.com/article/10.2165/00002018-199921060-00001 8b4b38128a2e9e2f6c413f85d011652b;de;;;6.4.;;;Ein neuro-memetisches System für das Komponieren von Musik Seit Jahrtausenden begleitet Musik die menschliche Existenz und Entwicklung. Im Laufe der Zeit entwickelte sie sich zu einer Kunstform, die Schönheit, Ideale und Emotionen ausdrücken kann. Unsere bisherige Arbeit hat die Möglichkeit der automatischen Generierung von Musik untersucht, die (bis zu einem gewissen Grad) der Musik von menschlichen Komponisten ähnlich wäre. Unser Schwerpunkt lag auf der Musik der Romantik, insbesondere auf Kompositionen im „Chopin-Stil“. Wir haben einen speziell entwickelten memetischen Algorithmus vorgeschlagen, der auf einer Handvoll Parameter und Regeln basiert, die bei klassischer Musik befolgt werden müssen. In diesem Papier überprüfen wir den vorgeschlagenen Ansatz und erweitern ihn, indem wir „einen subjektiven Faktor“ in das System in Form eines speziell entwickelten neuronalen Netzes einführen. Die Rolle dieser Komponente besteht darin, die subjektiven Vorlieben des Hörers bereitzustellen, die während des Musikkompositionsprozesses berücksichtigt werden. Vorläufige Ergebnisse dieses neuen Systems werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44654-6_13 ade02d1f6bbb46a31e4416b6fe79bdd9;de;;;6.4.;;;Analyse der Stärke von Co-Autorenschaftsbeziehungen mit Nachbarschaftsüberschneidungen Die Bewertung der wissenschaftlichen Produktivität von Forschern stützt sich normalerweise nur auf die Bibliometrie, was möglicherweise nicht immer fair ist. Hier gehen wir einen Schritt weiter bei der Analyse solcher Daten, indem wir die Stärke der Koautorenschaft in sozialen Netzwerken untersuchen. Konkret bauen wir soziale Netzwerke mit Co-Autorenschaft auf, indem wir die Datensätze von drei Forschungsbereichen (Soziologie, Medizin und Informatik) aus einer echten digitalen Bibliothek extrahieren und analysieren, wie topologische Eigenschaften mit der Stärke von Verbindungen zusammenhängen. Unsere Ergebnisse zeigen, dass unterschiedliche topologische Eigenschaften die Variationen in der Stärke der Koautorenschaftsbindungen je nach Forschungsgebiet erklären. Wir zeigen auch, dass Nachbarschaftsüberlappung auf die wissenschaftliche Produktivitätsbewertung und -analyse über die Bibliometrie hinaus angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22849-5_37 cf257a28ec944bb5111855895d6fb24f;de;;;6.4.;;;Einführung: Neue Richtungen in Third Wave HCI erforscht die vielfältigen interdisziplinären Fragestellungen, die die Entwicklungen im Bereich HCI ausmachen. Diese breitgefächerte Sammlung zielt darauf ab, Design, Methoden und Anwendungen aufkommender Formen der Interaktion mit neuen Technologien und die reiche Vielfalt menschlichen Wissens und Erfahrungen zu verstehen. Alle Kapitel sind um zwei Hauptthemen gegliedert, die in zwei Bänden präsentiert werden: Band 1 – Technologien und Band 2 – Methodologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73374-6_1 008376e0ff17f000a861d2b6858138fe;de;;;6.4.;;;Das „Big Picture“ in Bezug auf digitale 3D-Technologien für die geisteswissenschaftliche Forschung und Lehre zeichnen Digitale 3D-Modellierungs- und Visualisierungstechnologien werden seit den 1980er Jahren in großem Umfang zur Unterstützung der geisteswissenschaftlichen Forschung eingesetzt. Da der wissenschaftliche Diskurs zu diesen Methoden noch stark anwendungsorientiert ist, berichtet dieser Beitrag sowohl über abgeschlossene als auch geplante Untersuchungen im Rahmen einer laufenden Postdoc-Arbeit, die ein „Big Picture“ digitaler 3D-Technologien für die geisteswissenschaftliche Forschung und Lehre zeichnen soll auf EU-Ebene. Eingebundene Studien untersuchen wissenschaftliche Gemeinschaften, Nutzungspraktiken, Methoden sowie die Entwicklung von Technologien und generieren gestalterische Implikationen sowie Bildungsstrategien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78105-1_77 1a769934b2607a959e94d50a76cc09dc;de;;;6.4.;;;Integratives Wissensmanagement in interdisziplinären Forschungsclustern Als spezifische Form der Zusammenarbeit wird interdisziplinäre Forschung (IDR) beschrieben: Neben dem Aufeinanderprallen unterschiedlicher institutioneller Kulturen (z (2014): Interdisziplinäre Forschungskooperation: Kritische Ereignisse aus Sicht der Forscher, in Gestaltung von Kooperationsprozessen interdisziplinärer Forschungsnetzwerke, Norderstedt: BOD-Verlag, S. 146–179. Frühere Forschungen zeigen, dass die beteiligten Forschenden ein integratives Wissensmanagement fordern, um die erwartete Integration der Kulturen zu unterstützen (ebd.). In diesem Beitrag werden zwei wesentliche Aspekte des integrativen Wissensmanagements für IDR diskutiert. Einerseits wird die Notwendigkeit eines integrativen Wissensmanagements aus der Perspektive der Forschenden im Kontext eines Use Cases dargestellt. Andererseits wird das Konzept eines virtuellen Mittelwerts ausgearbeitet, der diese Bedürfnisse unterstützt. Beide Aspekte unterstreichen die Bedeutung einer prozessbegleitenden Betreuung in enger Abstimmung mit den jeweiligen Bedürfnissen der beteiligten Forschenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42620-4_8 e3f371f2b503ab99080673a9f432fc4a;de;;;6.4.;;;Einsatz von Data-Mining-Techniken zur Vorhersage von Schulabbrüchen: Eine Fallstudie Schulabbrecher sind ein ernstes Problem für Bildungseinrichtungen. Institutionen müssen in der Lage sein, die Abbrecherquoten zu messen und zu reduzieren. Derzeit betragen die jährlichen Ausgaben mit Abbruch R$ 415 Millionen in brasilianischer Währung. Der Zweck dieses Artikels besteht darin, die Faktoren zu identifizieren, die sich auf Studierende auswirken, die die Universität von Brasilia (UnB) abbrechen, und das maschinelle Lernen, um ein Modell zur Vorhersage der Abbrecher von Bachelor-Studiengängen bereitzustellen. Damit können Maßnahmen ergriffen werden, um die Abbrecherquote zu reduzieren. Das Ergebnis dieser Arbeit zeigt, dass die Kurse mit den meisten Credits (Workload), der längeren Dauer (5–6 Jahre) und den schlechteren akademischen Leistungen der Studierenden (schlechte Noten) die Abbrecherquote beeinflussen. Auch soziale Faktoren, wie Quoteninhaber oder Nicht-Quoteninhaber, beeinflussen die Abbrecherquote von Bachelor-Studierenden an der Universität Brasilia (UnB).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43020-7_28 50401f6985250fcd54f69aabecf301dd;de;;;6.4.;;;SmartData 4.0: ein formaler Beschreibungsrahmen für Big Data Die Beschreibung von Big-Data-Problemen und -Lösungen in einer formalen Sprache kann die Innovation und Entwicklung in vielen Sektoren beschleunigen, um intelligentere Dienste und Anwendungen aus Daten zu starten. SmartData 4.0 bietet einen Rahmen, um Metadaten und Beziehungen in einer formalen Sprache bereitzustellen. Es könnte auch als eine Technik angesehen werden, die Rohdaten durch Einhüllen in einen Mantel der Intelligenz stärkt. Von linearer Regression bis hin zu komplexeren mathematischen Modellen ermöglicht uns das SmartData Description Framework, kontextbezogene Verhaltensweisen in Verbindung mit Daten zu definieren. Das Framework unterstützt auch die formalisierte Beschreibung von Datenoperationen wie Datenfusion, Transformation und Provenance Management. Wir haben einige praktische Beispiele Schritt für Schritt während des gesamten Formalisierungsprozesses gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11227-018-2705-y 58ab3e5228d97a7a345a4c4013e5a207;de;;;6.4.;;;Die Berichterstattung über Progressionskriterien in Protokollen von Pilotstudien, die darauf abzielen, die Durchführbarkeit von Hauptstudien zu beurteilen, ist unzureichend: eine meta-epidemiologische Studie Pilot- und Machbarkeitsstudien werden durchgeführt, um die Machbarkeit zu bestimmen oder Informationen zu sammeln, die in das Design einer größeren endgültigen Studie einfließen würden. Es sind klare Progressionskriterien erforderlich, um zu bestimmen, ob eine definitive oder Hauptstudie durchführbar ist und wie sie gestaltet werden sollte. Wir versuchten zu bestimmen, wie oft Progressionskriterien und die damit verbundenen Faktoren gemeldet werden.;-;-;-;https://link.springer.com/article/10.1186/s40814-019-0500-z a6c5093b79f96b45f43dd3cf8cc388a5;de;;;6.4.;;;Algorithmen zum Ausführen von polygonalen Kartenüberlagerungen und räumlichen Verknüpfungen bei massiven Datensätzen Wir betrachten das Problem der Durchführung einer polygonalen Kartenüberlagerung und den Verfeinerungsschritt von räumlichen Überlagerungsverbindungen. Wir zeigen, wie man Algorithmen aus der Computergeometrie adaptiert, um diese Probleme für massive Datensätze zu lösen. Eine Leistungsstudie mit künstlichen und realen Datensätzen hilft dabei, den Algorithmus zu identifizieren, der für bestimmte Eingabedaten verwendet werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48482-5_17 62708ee2e697e980b1d3b6b6034687c2;de;;;6.4.;;;Forschung zum Wissensgraphen im Bildungsbereich aus Sicht des Wissensgraphen Das schnelle Aufkommen des Zeitalters von Big Data, die tiefe Integration von Bildung und Technologie und der multidisziplinäre Charakter der Bildungsforschung treiben die Anwendung von Wissensgraphen in der Bildungsforschung voran. Wir verwenden CSSCI- und CSCD-Zeitschriftenartikel als Datenquellen und analysieren in diesem Artikel den Knowledge Graph of Education mit der Graphdatenbank Neo4j. Ergebnis zeigt, dass die Zahl der Literaturen im Forschungsgebiet einen deutlichen Aufwärtstrend zeigt und von den Braustufen ausgeht. Forschungsthemen, Themenkategorien und Autoren hochzitierter Literaturen sind weit verbreitet. Aus Sicht der Kerninstitutionen und Autoren haben mehrere normale Universitäten eine starke Wettbewerbsfähigkeit. Citespace, SPSS und Bicomb sind die am häufigsten verwendeten Datenverarbeitungstools für Wissenschaftler. Bei der weiteren Untersuchung des Wissensgraphen sollten wir uns vollständig mit der neuesten Computertechnologie auf der Grundlage von Big Data und künstlicher Intelligenz verbinden, um das Niveau und die Qualität der Bildungsforschung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1160-5_27 af1f3a251e2bd02ba0e29409c706e761;de;;;6.4.;;;Vergleich von Business Intelligence und Big Data Skills Während viele Studien zur Big-Data-Analytik die Datenflut und potenzielle Anwendungen solcher Analytics beschreiben, wurden die erforderlichen Fähigkeiten für den Umgang mit Big Data noch nicht empirisch untersucht. Der Unterschied zwischen Big Data (BD) und traditioneller Business Intelligence (BI) wird auch unter Praktikern und Wissenschaftlern stark diskutiert. Wir führen eine latente semantische Analyse (LSA) von Stellenanzeigen durch, die von der Online-Beschäftigungsplattform monster.com gesammelt wurden, um Informationen über die Wissens- und Qualifikationsanforderungen für BD- und BI-Experten zu gewinnen. Durch die Analyse und Interpretation der statistischen Ergebnisse der LSA entwickeln wir eine Kompetenztaxonomie für Big Data und Business Intelligence. Unsere wichtigsten Ergebnisse sind, dass (1) Geschäftskenntnisse genauso wichtig sind wie technische Fähigkeiten, um erfolgreich an BI- und BD-Initiativen zu arbeiten, (2) BI-Kompetenz durch Fähigkeiten in Bezug auf kommerzielle Produkte großer Softwareanbieter gekennzeichnet ist, während BD-Jobs nach starker Software verlangen Entwicklungs- und Statistikkompetenzen, (3) der Bedarf an BI-Kompetenzen ist immer noch weit größer als der Bedarf an BD-Kompetenzen und (4) BD-Initiativen sind derzeit viel personalintensiver als BI-Projekte. Unsere Ergebnisse können einzelne Fachleute, Organisationen und akademische Einrichtungen bei der Bewertung und Weiterentwicklung ihrer BD- und BI-Kompetenzen unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s12599-014-0344-2 ce821f21b286e34b814893d3d3350227;de;;;6.4.;;;Das globale Netzwerk für Diät- und Aktivitätsforschung (GDAR): eine globale Partnerschaft im Bereich der öffentlichen Gesundheit, um vorgelagerte NCD-Risikofaktoren in städtischen Kontexten mit niedrigem und mittlerem Einkommen anzugehen Nichtübertragbare Krankheiten (NCDs) sind weltweit die häufigste Todesursache. Während in Ländern mit hohem Einkommen (HICs) vorgelagerte Ansätze zur Bekämpfung der Risikofaktoren für nichtübertragbare Krankheiten wie schlechte Ernährung und Bewegungsmangel erprobt wurden, gibt es nur wenige Hinweise aus Ländern mit niedrigem und mittlerem Einkommen (LMICs), die eine unverhältnismäßige Belastung durch nichtübertragbare Krankheiten tragen. Afrika südlich der Sahara und die Karibik sind daher die Schwerpunktregionen für eine neuartige globale Gesundheitspartnerschaft, um vorgelagerte Determinanten von nichtübertragbaren Krankheiten anzugehen.;-;-;-;https://link.springer.com/article/10.1186/s12992-020-00630-y 7a5c3f7cdfff048b03a57444eaa111b0;de;;;6.4.;;;Visualisierung biologischer Daten: ein semantischer Ansatz zur Werkzeug- und Datenbankintegration In den biologischen Wissenschaften ist die Notwendigkeit, riesige Informationsmengen zu analysieren, alltäglich geworden. Bei solchen groß angelegten Analysen werden oft Daten aus einer Vielzahl unterschiedlicher Datenbanken zusammengetragen, die remote im Internet oder lokal auf hauseigenen Servern gespeichert sind. Unterstützend bei diesen Aufgaben sind;-;-;-;https://link.springer.com/article/10.1186/1471-2105-10-S6-S19 f43c97dd47face7274426e98a1c7faff;de;;;6.4.;;;Bewertung der touristischen Ressourcen und räumliche Analyse der Entwicklung des Weintourismus: eine Fallstudie zu den östlichen Ausläufern des chinesischen Helan-Gebirges Die sinnvolle Entwicklung und Nutzung von Bergregionen steht in engem Zusammenhang mit der lokalen wirtschaftlichen Entwicklung und der ökologischen Sicherheit. Die Weinbauregion in den östlichen Ausläufern des Helan-Gebirges in Ningxia, Autonome Region Ningxia Hui, mit ihrem exzellenten Terroir, entwickelt sich zu einer der drei großen geografischen Attraktionen Chinas. Basierend auf Erhebungen zu touristischen Ressourcen und räumlichen Analysen für diese Weinbauregion schlagen wir einen sehr repräsentativen und praktikablen Weg zur Entwicklung des Weintourismus vor. Basierend auf Chinas nationalem Standard zur Klassifizierung, Untersuchung und Bewertung von Tourismusressourcen (GB/T 18972-2003), der die Arten und Qualitäten von Tourismusressourcen in einem Gebiet empfiehlt, führen wir eine Analyse der Ressourcenmerkmale und des aktuellen Entwicklungsstandes durch. Mit ArcGIS-Software, räumlicher Autokorrelationsanalyse, durchschnittlicher Nächster-Nachbar-Analyse sowie Cluster- und Ausreißeranalyse sind wir in der Lage, die räumlichen Verteilungsmerkmale von Tourismusressourcen abzuleiten. Unsere Umfrage ergab, dass touristische Ressourcen in diesem Gebiet relativ reichlich vorhanden sind und eine gute Qualität sowie klare Kombinationsvorteile aufweisen. Dennoch gibt es Ressourcenknappheit für den Weintourismus und eine schlechte Integration der Weinproduktion mit der Tourismusindustrie. In Bezug auf die räumliche Verteilung von Ressourcen haben wir die aktuellen Zustände und Probleme von Regionen mit konzentrierten Ressourcen sowie Merkmale dieser Clusterung aufgezeigt. Schließlich haben wir einen Entwicklungspfad für den Weintourismus in dieser Region vorgeschlagen, der auf den fünf Dimensionen Managementmodus, Industriepfad, Produktentwicklung, räumliche Optimierung und Marktentwicklung basiert.;-;-;-;https://link.springer.com/article/10.1007/s11629-016-4350-3 d9929951386b6e8661899a3197244d79;de;;;6.4.;;;Skill-Sets für zukünftige Karrieren von hochqualifizierten Arbeitskräften Bis vor kurzem haben sich die Berufsaussichten von Ingenieuren und Forschern stark verändert. Die Chancen auf eine Festanstellung, eine gute Stelle an einer Universität oder einem Forschungszentrum hängen nicht nur vom akademischen Abschluss ab, sondern auch von der Erfahrung, den Kompetenzen und dem Portfolio des Einzelnen. Während des Studiums an der Universität oder der Dissertationsforschung erworbene Fähigkeiten können nicht mehr als ausreichend für eine Karriere angesehen werden. Lebenslanges Lernen wird zum dominierenden Modell und sollte durch die ständige Aktualisierung und Weiterentwicklung des „Kompetenzportfolios“ fester Bestandteil aller Karrierepläne werden. Gleichzeitig sollten erfolgreiche Unternehmen sich nicht auf die Mitarbeiter, sondern auf die organisationalen Bestandsfähigkeiten konzentrieren, dh das aggregierte „Kompetenzportfolio“ von Mitarbeitern mit unterschiedlichen Berufen, das es dem Unternehmen ermöglicht, für spezifische Aufgaben und Projekte unterschiedliche Kompetenzen zu formulieren im Einzelfall erforderlich.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-57365-6_20-1 9179ea4c81a6b9a4913895078326f964;de;;;6.4.;;;Sitzendes Verhalten bei hospitalisierten älteren Menschen: ein Scoping-Review-Protokoll Ältere Erwachsene verbringen im Krankenhaus täglich bis zu 23 Stunden im Sitzen oder Liegen. Sitzendes Verhalten (SB) innerhalb eines Krankenhauses ist oft mit schlechten Gesundheitsergebnissen verbunden, einschließlich körperlicher und kognitiver Verschlechterung, reduzierter Lebens- und Sterbequalität sowie Krankenhauswiederaufnahmen. Umgekehrt kann das Ersetzen von SB durch leichte bis mäßige körperliche Aktivität wie Gehen das Risiko einer Krankenhauswiederaufnahme um 30 Tage erheblich reduzieren. Angesichts der potenziell schädlichen Auswirkungen von SB bei älteren Menschen im Krankenhaus ist es wichtig, die aktuelle Literatur zu identifizieren, indem verschiedene Aspekte von SB bei älteren Menschen im Krankenhaus umfassend untersucht werden. Das übergeordnete Ziel dieses Scoping-Reviews besteht darin, eine Literaturkarte der aktuellen Evidenz zu Schlüsselbereichen des sitzenden Verhaltens bei hospitalisierten älteren Menschen zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/s13643-020-01290-0 b7e285d4e6d64c34e0d8b543ff161a12;de;;;6.4.;;;Die strategische, organisatorische und unternehmerische Evolution von Smart Cities Dieses vorliegende Editorial illustriert die jüngste Entwicklung von Strategie, Organisation und Unternehmertum in der Smart City. Bezogen auf die Strategie zielen integrierte Smart-City-Strategien darauf ab, den physischen Raum von Städten mit der wirtschaftlichen und sozialen Sphäre zu verbinden – eine Verbindung, die zwar eindeutig besteht, aber für Wissenschaftler und politische Entscheidungsträger immer problematisch war. In Bezug auf Organisation bietet das Zusammenspiel von Theorie und Forschung im Kontext von Smart Cities ein verbessertes Verständnis dafür, wie Organisationstheorien auf komplexe IKT-bezogene urbane Transformationen und die gesellschaftliche Herausforderung der Ermöglichung einer Smart City-Entwicklung angewendet werden. In Bezug auf Entrepreneurship ist eine Synchronisation zwischen den Akteuren notwendig, damit unternehmerische Aktivitäten gedeihen und einer „intelligenteren“ Smartifizierung von Städten förderlich sind. Das Editorial endet mit einer kurzen Zusammenfassung der sechs Artikel des Sonderheftes.;-;-;-;https://link.springer.com/article/10.1007/s11365-020-00696-5 36b5db666742d0ea9dd3f2fa61467076;de;;;6.4.;;;Health Information Technologies – Academic and Commercial Evaluation (HIT-ACE) Methodik: Beschreibung und Anwendung auf klinische Feedbacksysteme Gesundheitsinformationstechnologien (HIT) sind in der heutigen Gesundheitslandschaft fast allgegenwärtig geworden, aber Informationen über die Entwicklung, Funktionalität und Implementierungsbereitschaft von HIT werden häufig isoliert. Theoriegetriebene Methoden zur Zusammenstellung, Bewertung und Integration von Informationen aus dem akademischen und kommerziellen Bereich sind notwendig, um die Entscheidungsfindung von Stakeholdern zur HIT-Einführung zu leiten und pragmatische HIT-Forschungsagenden zu entwickeln. Dieser Artikel stellt die Methodik Health Information Technologies – Academic and Commercial Evaluation (HIT-ACE) vor, eine strukturierte, theoriegeleitete Methode zur Zusammenstellung und Bewertung von Informationen aus mehreren Sektoren. Als beispielhafte Demonstration der Methodik wenden wir HIT-ACE auf Feedback-Systeme zur Messung der psychischen und verhaltensbezogenen Gesundheit (MFS) an. MFS sind eine spezielle Klasse von HIT, die die Implementierung einer routinemäßigen Ergebnisüberwachung, einer evidenzbasierten Praxis, unterstützt.;-;-;-;https://link.springer.com/article/10.1186/s13012-016-0495-2 cb8abcdd17d8391da45f6a5e9716dddb;de;;;6.4.;;;Anforderungen an die Unternehmensarchitektur für digitale Transformationsprojekte in einer Automobilindustrie Die Einführung von Industrie 4.0-Technologien und ihren Konzepten trägt dazu bei, kollaborativere, vernetztere und intelligentere Produktionssysteme zu entwickeln. Insbesondere IT-Projekte haben einen digitalen Transformationsansatz verwendet, um solche Technologien in verschiedenen Arten von Unternehmen, einschließlich des Automobilsektors, einzusetzen. Die Literatur zur digitalen Transformation hat sich umfassend auf das erforderliche technische Wissen zur Implementierung neuer Technologien und zugehöriger Konzepte konzentriert. Die Literatur präsentiert jedoch keinen Ansatz, der sich auf die Integration dieser Technologien und Konzepte mit anderen Geschäftselementen wie Strategie und Prozessen konzentriert, was zu einer interoperableren Organisationsumgebung führt. Dies ist per Definition der Bereich der Unternehmensarchitektur (EA), deren Hauptanliegen darin besteht, IT-Strategien mit Geschäftsstrategien abzustimmen, die Ressourcen und Prozesse zu berücksichtigen, die zur Umsetzung dieser Strategien erforderlich sind, und die erforderliche Integration der Elemente zu ermöglichen, die in einem ein dynamisches Geschäftsumfeld. Dieses Papier hilft, die Lücke zwischen der Ausrichtung von Technologie und Geschäft in digitalen Transformationsprojekten zu schließen, indem es eine erweiterte Liste von EA-Anforderungen oder -Attributen basierend auf bestehenden Frameworks vorschlägt. Es wurde eine Inhaltsanalyse der Literatur zur Extraktion der Hauptmerkmale von digitalen Transformationsprojekten durchgeführt, die Aspekte von Industrie 4.0 und EA-Frameworks als Hintergrund betrachtet. Als Ergebnis werden die Merkmale, die am besten in die EA-Frameworks passen, gruppiert, wodurch eine erweiterte Liste von EA-Attributen abgeleitet wird, die auf digitale Transformationsprojekte ausgerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43616-2_31 f063b7cc112caa95334085bb31e05000;de;;;6.4.;;;Vielfalt und wirtschaftliche Entwicklung: konzeptionelle Fragen und Messprobleme• Für jede evolutionäre Theorie der ökonomischen Entwicklung ist das Verständnis der Determinanten der Vielfalt und ihrer Auswirkungen auf Wirtschaftssysteme von zentraler Bedeutung. Einerseits tendieren steigende Renditen dazu, Technologien zu standardisieren und damit die Produktvielfalt zu reduzieren. Andererseits werden durch die daraus resultierenden Effizienzgewinne Ressourcen generiert, die die Entwicklung neuer Produkte ermöglichen, die zu langfristigem Wachstum beitragen. Der Nettovarietätseffekt auf Wirtschaftssysteme bleibt eine empirische Frage. Wir schlagen zwei Variantenmaße vor, das Entropiemaß und das Maximum-Likelihood-Verfahren nach Weitzman. Es wird argumentiert, dass die beiden Maße komplementär sind, da die Entropie die Vielfalt in einer Häufigkeitsverteilung anzeigt, während das Maß von Weitzman auf einem Distanzmaß basiert. Wir wenden beide Maße auf Daten zu Produkteigenschaften von Flugzeugen (1913–1984) und Hubschraubern (1940–1983) an. Die Vielfalt der Flugzeuge hat nach dem Aufkommen eines dominanten Designs in den dreißiger Jahren rapide zugenommen. Die steigende Vielfalt von Flugzeugen hängt mit der Zunahme der Leistungsspanne zusammen, die der Größe des Lebensraums einer biologischen Art entspricht. Je größer der Lebensraum, desto mehr Nischen werden erwartet. In jeder Nische etabliert sich ein dominantes Design. Die Vielfalt der Hubschrauber hat abgenommen, nachdem ein dominantes Design auftauchte, da Innovationen die Leistungsspanne kaum verlängerten. Die Präsenz der Flugzeugtechnologie am oberen Ende des Hubschraubermarktes begrenzte das kommerzielle Potenzial technologischer Verbesserungen bei Hubschraubern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57646-1_10 55f80c123d1ba0d117721887c33abdc8;de;;;6.4.;;;Clusterdifferenzskalierung mit einer Verlustkomponente innerhalb des Clusters und einer Fuzzy-Sukzessiv-Approximationsstrategie, um lokale Minima zu vermeiden Die Skalierung von Clusterdifferenzen ist eine Methode, um eine Menge von Objekten in Klassen zu unterteilen und gleichzeitig eine niedrigdimensionale räumliche Darstellung von zu finden;-;-;-;https://link.springer.com/article/10.1007/BF02294781 2d4850802358dbf4cc811d1225102b18;de;;;6.4.;;;Ranking von Zeitschriften nach dem Dominanzhierarchie-Verfahren: eine Illustration mit IS-Zeitschriften Das Ranking von Zeitschriften ist eine wichtige Aufgabe in der Wissenschaft. Es gibt zwar mehrere Ansätze für das Ranking von Zeitschriften, eine inhärente Annahme dieser Ansätze ist jedoch, dass es tatsächlich eine Hierarchie von Zeitschriften gibt, die durch die Methoden erfasst wird, die für das Ranking verwendet werden. Wir adressieren eine grundlegendere Frage: Gibt es eine lineare Hierarchie innerhalb von Zeitschriften? In diesem Artikel stellen wir den Dominanzranking-Ansatz vor, der das Ausmaß der Hierarchie in einer gegebenen Menge von Objekten untersucht, indem wir das Ausmaß der Intransitivität im Interaktionssystem untersuchen. Wir testen die Wirksamkeit des Ansatzes zum Ranking von Zeitschriften für Informationssysteme auf der Grundlage von Zitationsdaten über einen Zeitraum von 3 Jahren von 2009 bis 2011. Die Ergebnisse zeigen, dass der Ansatz sehr effektiv bei der Identifizierung des Ausmaßes der Hierarchie innerhalb von Zeitschriften und anschließend beim Ranking der Zeitschriften ist. Mit seinen statistischen Grundlagen bringt der Ansatz eine größere Objektivität in das Ranking von Zeitschriften als frühere Ansätze.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1444-y c84088e014389dd83c2e7c90a963b5be;de;;;6.4.;;;Die frühen wissenschaftlichen Arbeiten (1976–2000) von E.K.U. Grob Ich bespreche die wissenschaftliche Produktion von Eberhard K.U. Gross (Hardy Gross) in den ersten 25 Jahren seiner wissenschaftlichen Laufbahn, von der Studienzeit an der Goethe-Universität Frankfurt am Main bis zum Wechsel als ordentlicher Professor an die FU Berlin Dazwischen lag eine fruchtbare Zeit, in der er an der University of California, Santa Barbara, bei Walter Kohn, dem „Vater“ der Density Functional Theory (DFT), arbeitete. DFT ist das permanente Werkzeug der Hardy Gross-Forschung. Seine Hauptleistung im betrachteten Zeitraum ist der Nachweis eines Existenzsatzes für das zeitabhängige Dichtefunktional (TDDFT) und die Suche nach Anwendungsschemata in Atomen, Molekülen und Festkörpern, beginnend mit linearer Antwort. Er leistete bemerkenswerte Beiträge zur Anwendung von DFT und TDDFT auf Supraleiter in statischen und dynamischen Fällen.;-;-;-;https://link.springer.com/article/10.1140/epjb/e2018-90420-2 71316dc5d8fc6fa673179c613b7fdf0b;de;;;6.4.;;;Ein Überblick über die Parameterreduktion von Softsets und entsprechende Algorithmen Wie bekannt ist, kann die Soft-Set-Theorie in vielen Bereichen einen Einfluss auf die Entscheidungsfindung haben. Besonders wichtig ist die Parameterreduktion von Softsets, ein wesentliches Thema sowohl für die Informationswissenschaften als auch für die künstliche Intelligenz. Die Parameterreduktion untersucht die größte Beschneidung der Menge von Parametern, die einen gegebenen weichen Satz definieren, ohne seine ursprünglichen Auswahlobjekte zu ändern. Dadurch können rechenintensive Tests im Entscheidungsfindungsprozess eingespart werden. In diesem Artikel besprechen wir einige verschiedene Algorithmen der Parameterreduktion basierend auf einigen Arten von (fuzzy) weichen Sets. Schließlich vergleichen wir diese Algorithmen, um ihre jeweiligen Vor- und Nachteile hervorzuheben und geben einige Beispiele, um ihre Unterschiede zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s10462-017-9592-0 567616299339d5c26dcdbf746af95338;de;;;6.4.;;;Energiebasierter Vergleich für Workflow-Aufgaben-Clustering-Techniken Cloud Computing verbraucht sehr viel Strom, was sowohl die Cloud-Dienstleister als auch Umweltstandards benachteiligt. Der Kompromiss zwischen Energieeffizienz und Leistung ist im Cloud-Computing immer noch ein offenes Thema, das darauf abzielt, den Energieverbrauch durch die Infrastruktur der Rechenzentren zu minimieren und gleichzeitig die Benutzer-QoS zu erfüllen, die durch das Service Level Agreement definiert ist. Wissenschaftliche verteilte Anwendungen generieren komplexe Workflows, die Tausende von Aufgaben enthalten können, die über die Cloud-Rechenzentren zur Ausführung bereitgestellt werden. Diese Anwendungen stellen hohe Anforderungen an die Rechenleistung und können zu einer Überlastung der Hosts führen, was den Energieverbrauch erhöhen kann. In dieser Studie analysieren wir den Beitrag von Task-Clustering-Techniken zum Energieverbrauch der Cloud-Infrastruktur. Die wichtigsten Planungsrichtlinien werden nach horizontalen und vertikalen Aufgabenclustering-Schemata mit dem wissenschaftlichen Workflow von Montage eingerichtet, um die Auswirkungen auf die Energieeinsparung zu demonstrieren. Zu diesem Zweck haben wir WorkflowSim verwendet: einen Open-Source-Cloud-Simulator, der Unterstützung auf Workflow-Ebene, Aufgabenplanung und Clustering-Techniken bietet. Die Ergebnisse der Simulationen unterstreichen die Auswirkungen des horizontalen Schemas auf die Erhöhung des Energieverbrauchs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71187-0_49 c19eeed0359b4dae625a98d446fa4b02;de;;;6.4.;;;Zur Kohärenz von Fake-News-Artikeln Die Generierung und Verbreitung von Fake News in neuen und Online-Medienquellen entwickelt sich zu einem Phänomen von hoher gesellschaftlicher Bedeutung. Ihre Bekämpfung durch datengesteuerte Analytik hat in letzter Zeit großes wissenschaftliches Interesse geweckt. In dieser computergestützten sozialwissenschaftlichen Studie analysieren wir die textliche Kohärenz von Fake-News-Artikeln gegenüber legitimen. Wir entwickeln drei computergestützte Formulierungen der Textkohärenz, die auf den neuesten Methoden der natürlichen Sprachverarbeitung und der Datenwissenschaft basieren. Zwei reale Datensätze aus sehr unterschiedlichen Domänen, die gefälschte/legitime Artikelkennzeichnungen aufweisen, werden dann hinsichtlich der Textkohärenz analysiert. Wir beobachten offensichtliche Unterschiede in der Textkohärenz zwischen gefälschten und legitimen Nachrichtenartikeln, wobei gefälschte Nachrichtenartikel im Vergleich zu legitimen Nachrichtenartikeln bei der Kohärenz durchweg schlechter abschneiden. Während der relative Kohärenzmangel von Fake News-Artikeln im Vergleich zu legitimen Artikeln die Hauptbeobachtung unserer Studie darstellt, analysieren wir mehrere Aspekte der Unterschiede und skizzieren mögliche Wege für weitere Untersuchungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65965-3_42 060410964383d95832c2da05c43b04a2;de;;;6.4.;;;Die Grenze ziehen: Kulturpflanzen kartieren und Natur in der Pflanzengeographie des 19. Jahrhunderts sehen In diesem Kapitel werden Diskurse über die Pflanzenverteilung in der Pflanzengeographie des frühen 19. Jahrhunderts und die Erstellung von Vegetationskarten diskutiert. Eine Untersuchung von Augustin-Pyramus de Candolle;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12185-7_3 cce204a24071610ca218f5a89014ac04;de;;;6.4.;;;Modellierung des Produktionswachstums in den Fertigungssektoren: ein erster Ansatz Das Hauptziel dieses Kapitels ist es, die folgenden Fragen zu beleuchten. Welches ist das beste Maß für den Kapitaleinsatz in einem einfachen Wachstumsmodell nach der neoklassischen Theorie? Welche Auswirkungen hat die Verwendung des Kapitalstocks anstelle des Investitionsanteils am BIP als Maß für das Kapital? Löst eine einfache Erweiterung des neoklassischen Wachstumsmodells um die Konvergenz von Technologie, Humankapital und Produktivität die Grenzen des traditionelleren Ansatzes? Diese Fragen sind aus den folgenden Gründen relevant. Es ist wichtig, das Ausmaß des marginalen Effekts des Kapitalwachstums auf das Produktionswachstum zu bestimmen. Die traditionelle Theorie besagt, dass der Output aufgrund sinkender Renditen im Kapital konkav ist. Die Wachstumsrechnungen legen einen kleinen Koeffizienten für das Kapital in der Größenordnung von 1/4 bis 1/3 nahe, um das Produktionswachstum zu erklären. Die New-Wachstums-Theorie, wie sie im Romer-Modell gezeigt wird, schlägt einen wesentlich größeren Koeffizienten für Kapital vor, der den anhaltenden Fluss neuer Technologien aus endogenen Quellen und das Vorhandensein steigender Renditen widerspiegelt.;-;-;-;https://link.springer.com/chapter/10.1057/9780230377783_4 3670012a42acc43b75946e9a9aae1c74;de;;;6.4.;;;Eine doppelblinde, placebokontrollierte Studie über die Auswirkungen von Propranolol nach der Entnahme auf die Wiederherstellung des Gedächtnisses für Verlangen und die Reizreaktion bei kokainabhängigen Menschen Diese Studie untersuchte die Auswirkungen von Propranolol im Vergleich zu Placebo, das unmittelbar nach einer „Abruf“-Sitzung der Kokain-CUE-Exposition (CCE) verabreicht wurde, auf das Verlangen und die physiologischen Reaktionen, die 24 Stunden später während einer anschließenden „Test“-Sitzung von CCE auftreten. Es wurde die Hypothese aufgestellt, dass im Vergleich zu mit Placebo behandelten Kokain-abhängigen (CD) Personen mit Propranolol behandelte CD-Personen während der Testsitzung ein abgeschwächtes Verlangen und eine abgeschwächte physiologische Reaktivität zeigen würden. Zweitens wurde erwartet, dass die in der Testsitzung identifizierten Gruppenunterschiede bei einer einwöchigen CCE-Folgesitzung offensichtlich werden. Im Follow-up wurden auch explorative Analysen der Behandlungseffekte auf den Kokainkonsum durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s00213-013-3039-3 1623f48fedd77dbef4536fd9f2939769;de;;;6.4.;;;Sprachkenntnisse und neue Technologien Die moderne Sprachwissenschaft zeichnet sich durch eine Vielzahl von Formen, Wegen und Methoden ihrer Entwicklung aus. In diesem Zusammenhang ist die Problematik der Entwicklung ihrer Binnendifferenzierung und Einordnung zu konkretisieren, die zur Bildung spezifischer Wissensgebiete führen. Ein Beispiel für ein solches Gebiet ist die Sprachwissenschaft – ein Wissenschaftsgebiet, das zur grundlegenden, theoretischen und angewandten Linguistik gehört.;-;-;-;https://link.springer.com/article/10.1134/1.1494030 8f6a92eccd3cdceb7c7b5ec1902e45f6;de;;;6.4.;;;Anwendungen und Modellierung für die Mathematik — Übersicht In diesen fünf Kapiteln werden wichtige Fragen des Mathematiklehrens und -lernens behandelt. Sie umfassen unter anderem, wie Anwendungen und Modellierung den Schülern helfen, Mathematik auf eine Weise zu lernen, die zu einem tiefen und ganzheitlichen Verständnis führt, von zentraler Bedeutung für die Entwicklung der mathematischen Kompetenz ist und durch den kreativen Einsatz von Technologie bereichert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-29822-1_28 71fbb7335a1df9f91056cd3346b12042;de;;;6.4.;;;Identifizieren und Verwenden sekundärer Datensätze zur Beantwortung politischer Fragen im Zusammenhang mit schulischer Beratung: Eine Schritt-für-Schritt-Anleitung Dieses Kapitel erweitert das Wissen über nationale Sekundärdatensätze mit dem Ziel, die politikrelevante Forschung im Zusammenhang mit schulischer Beratung zu verstärken. Es wird ein kurzer Überblick über die Vorteile und Herausforderungen nationaler und internationaler Sekundärdatensätze gegeben. Ein sechsstufiger Forschungsprozess (d. h. Zugang zu den Daten erhalten, sich mit den Daten vertraut machen und sie auswerten, die Daten für die Analyse vorbereiten, geeignete Analysen durchführen, Ergebnisse interpretieren und politische Implikationen untersuchen und die Grenzen der Studie/Daten beschreiben) wird als Schritt-für-Schritt-Anleitung zur Durchführung von Forschungsstudien mit diesen nationalen und internationalen Sekundärdatensätzen vorgestellt. Mögliche politikrelevante Forschungsfragen der Schulberatung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58179-8_11 49c037a545794b7e9485b8f76977a4bb;de;;;6.4.;;;Ein Vorschlag für ein verteiltes Computational Framework im IoT-Kontext Das neue Paradigma des Internet der Dinge ermöglicht die Entwicklung kleiner Geräte mit Sensor-, Verarbeitungs- und Kommunikationsfähigkeiten, die die Entwicklung von Sensoren, eingebetteten Geräten und anderen „Dingen“ ermöglichen, die die Umgebung verstehen. In diesem Beitrag werden ein verteiltes Modell und eine Architektur für das Internet der Dinge-Paradigma vorgeschlagen, um komplexe Rechenaufgaben auszuführen und fortgeschrittene Anwendungen auszuführen. Dieses neuartige Computersystem definiert ein Netzwerkdesign mit verschiedenen Ebenen, das Erfassungs- und Verarbeitungsfähigkeiten basierend auf dem Mobile Cloud Computing-Paradigma kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67585-5_20 60aec0c264ca3ce4f141f6b2fcce118c;de;;;6.4.;;;Spacelab-Geschichten Wir könnten leicht Tausende von Seiten füllen, die die wissenschaftliche Arbeit und Hunderte von Experimenten zusammenfassen, die in 30 Jahren Shuttle-Flugbetrieb durchgeführt wurden, was den Rahmen dieses Buches eindeutig sprengt. In diesem Kapitel werden wir daher einige der bei einigen Spacelab-Missionen durchgeführten wissenschaftlichen Erkenntnisse als ein aussagekräftiges Beispiel dafür betrachten, wie sich das Shuttle in eine orbitale Forschungseinrichtung verwandeln und zur bemannten Wissenschaft im Orbit beitragen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54946-0_7 6d78deaff96658b9b85bc23617e67054;de;;;6.4.;;;Verfeinerung der Programmentwicklung Die Fähigkeit, ein solides Unterrichtsprogramm in einem oder mehreren Fächern zu planen und umzusetzen, ist die Grundvoraussetzung für guten Unterricht. Die Verbesserung der Fähigkeit, dies zu tun, ist das zweite Ziel des Lehrerwachstums, das wir angehen möchten. Obwohl Lehrer nicht;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-560-1_2 add4f517a225e0b2f23d29154e3e186a;de;;;6.4.;;;Eine auf OWA Operator basierende Methode zur wissenschaftlichen Forschungsauswertung Dieses Papier schlägt ein Modell für die Fakultätsbewertung vor, das auf OWA-Aggregationsoperatoren basiert. Unsere Methode erlaubt es, Wechselwirkungen zwischen den Kriterien formal zu berücksichtigen und gleichzeitig einen leicht zu verstehenden, umzusetzenden und anzuwendenden Ansatz zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95098-3_27 c3a0418b07b1d3d1773d03a9aa5b6789;de;;;6.4.;;;Eine Suchmaschine für visuelle Zitate Die Durchführung der Befragung der verwandten Forschungen ist ein wesentlicher Bestandteil der Forschungsaktivitäten, deren Ziel es ist, einen Gesamtüberblick über das Zielfeld zu erhalten. Grundsätzlich verfolgen wir zwei Ansätze, um dieses Ziel zu erreichen. Ein Ansatz besteht darin, ausgewählten Artikeln Aufmerksamkeit zu schenken und sie gründlich zu recherchieren. Die Auswahl erfolgt nach einigen Indikatoren zur Messung der Wichtigkeit. Der andere Ansatz betrachtet die Zitationsbeziehungen zwischen Artikeln. Ein Problem besteht darin, dass diese Ansätze nicht ohne weiteres kombiniert werden können. Ein weiteres Problem bei der Durchführung der Umfrage besteht darin, dass bereits sehr viele Artikel vorhanden sind. Das Ziel dieser Arbeit ist es, einen Rahmen für ein Visualisierungssystem vorzuschlagen, das uns bei der Erhebung verwandter Forschungen unterstützt. Das System zeigt die wichtigen Artikel zusammen mit ihren wichtigsten Zitationsbeziehungen an, indem es nicht nur direkte Zitate zwischen wichtigen Artikeln anzeigt, sondern auch die indirekten oder schwachen Zitationsbeziehungen, die sie verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40349-6_17 f6536ea9b364601518359fa7382be94d;de;;;6.4.;;;Die vorübergehende Wirkung einer Peer-Support-Intervention zur Verbesserung der Adhärenz bei Jugendlichen und jungen Erwachsenen, denen eine antiretrovirale Therapie in Harare, Simbabwe, versagt hat: eine randomisierte Kontrollstudie Jugendliche und junge Erwachsene, die in Subsahara-Afrika mit HIV leben, haben ein hohes Risiko für eine schlechte Adhärenz der antiretroviralen Therapie (ART) und virologischem Versagen (VF).;-;-;-;https://link.springer.com/article/10.1186/s12981-021-00356-w 8b0532690bbb76959d8c423f6b8cb68e;de;;;6.4.;;;Neue Bewertungsansätze, die in die richtige Richtung gehen m Kapitel 2 plädierte ich dafür, Beurteilen, Lehren und Lernen in einem einzigen Tuch zu verweben. Damit meine ich, dass Beurteilungen nicht nur in den gesamten Lehr- und Lernprozess einfließen sollten, sondern dass sie auch die Entscheidungen von Lehrern über den Unterricht und von Schülern über das Lernen leiten sollten. Es hat eine lange Tradition, Assessments als Grundlage für pädagogische Interventionen zu verwenden. Dennoch handelt es sich bei den meisten dieser Einschätzungen, selbst bei denjenigen, die in das Lehren und Lernen integriert wurden, immer noch um Einschätzungen der entwickelten Fähigkeiten. Rückblickende Einschätzungen sind kaum zu erwarten, dass wir das Bildungsunternehmen voranbringen. Indem wir Assessments auf neuere Erkenntnistheorien in den Kognitionswissenschaften reagieren und Technologien nutzen, die solche Assessments kostengünstiger und praktischer machen als bisher, ist es möglich, dass wir Assessments in der Bildung nutzen, um die Entwicklung von Fähigkeiten zu steuern zu beurteilen, ob Fähigkeiten entwickelt wurden oder nicht. Die gute Nachricht ist, dass es eine Reihe von Bewertungsansätzen gibt, die bereits in der Praxis weit verbreitet sind und in diese Richtung gehen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137519962_6 07fbdd405b4c58890525ee3f5e749c25;de;;;6.4.;;;Ein wissenschaftliches Implementierungsprotokoll der Women’s Health CoOp in Gesundheitseinrichtungen in Kapstadt, Südafrika: Ein Stufenkeil-Design HIV gilt in Südafrika weiterhin als öffentlicher Gesundheitsnotstand, insbesondere bei Frauen im gebärfähigen Alter. Als Reaktion auf die HIV-Epidemie hat das Gemeinsame Programm der Vereinten Nationen zu HIV/AIDS die 90-90-90 globalen Ziele formuliert, um bis 2020 eine AIDS-freie Generation zu erreichen. Dieses Ziel strebt an, dass 90 % der Menschen, die mit HIV leben, diagnostiziert werden , 90 % derjenigen, die unter einer anhaltenden antiretroviralen Therapie (ART) positiv getestet wurden, und 90 % derjenigen, die ART erhielten, sind viral supprimiert. Die Sicherstellung des Zugangs zu ART ist ein wichtiger erster Schritt zur Verringerung der HIV-Inzidenz, insbesondere bei gefährdeten Bevölkerungsgruppen wie Frauen, die in Südafrika Drogen konsumieren und die HIV-Last tragen. Darüber hinaus sind der Konsum von Alkohol und anderen Drogen (AOD) und die Exposition gegenüber geschlechtsspezifischer Gewalt mit einem erhöhten Risiko einer HIV-Infektion und einer verringerten Einhaltung von ART verbunden. Allerdings hat keine Forschung die ART-Adhärenzraten für Frauen, die Substanzen in Südafrika konsumieren, geschätzt, seit die Regierung die Bereitstellung von ART für alle Menschen mit HIV genehmigt hat.;-;-;-;https://link.springer.com/article/10.1186/s12905-017-0433-8 aa1b2c192a330da0b15713d7acebeb05;de;;;6.4.;;;Mathematik in Englisch an Grundschulen lernen In diesem Kapitel schöpfen wir hauptsächlich aus unseren Erfahrungen als Mathematikpädagogen und aus der Forschungsliteratur, mit der primären Absicht, diese Frage zu beantworten: Wie funktioniert das Erlernen von Mathematik in einer Kolonialsprache1 (Englisch, Französisch, Portugiesisch, Afrikaans usw.) in der Grundschule helfen oder behindern die mathematischen Fähigkeiten der Schüler? Um diese Frage zu beantworten, haben wir als Fallstudie das Lernen von Mathematik durch Englisch von Grundschülern in Ghana verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-770-4_12 2cf56af116fd2e44a63cc6ea3b46cd27;de;;;6.4.;;;Gemeinsame Standards der Kernstaaten und Reaktion auf Interventionen: Die Bedeutung von Bewertung, Intervention und Fortschrittsüberwachung Mit der kürzlich erfolgten Einführung der Common Core State Standards (CCSS) ist es wichtig, die potenziellen Chancen und Auswirkungen der Reaktion auf Interventionen (RTI)/mehrstufiges Unterstützungssystem (MTSS) und CCSS bei der Förderung des akademischen Erfolgs aller zu berücksichtigen Studenten. Dieses Kapitel skizziert die zentralen Grundsätze des CCSS und untersucht Schnittstellen mit FTI-Praktiken. Da sich Bildungsfachleute auf die neuen Lehrplanstandards umstellen, bietet sich den Schulen eine enorme Gelegenheit, die Verfeinerung oder Entwicklung einer FTI-Infrastruktur zu erkunden. Daher unterstreicht dieses Kapitel auch die Bedeutung geeigneter Bewertungen, evidenzbasierter Interventionsstrategien und Fortschrittsüberwachung, um die Schülerleistungen zu erleichtern. In dem Maße, in dem CCSS ein neues Ziel für Studenten artikuliert, kann RTI eine Möglichkeit bieten, dorthin zu gelangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7568-3_11 eff575e1ca211fc60af3e68045a8a703;de;;;6.4.;;;Ein Modell zur Integration von Gehirndaten basierend auf multipler Ontologie und semantischer Ähnlichkeit In diesem Beitrag wird ein Gehirndatenintegrationsmodell (BDIM) vorgeschlagen, indem die Brain Science Ontology (BSO) aufgebaut wird, die die bestehenden Literaturontologien integriert, die in der Hirninformatikforschung verwendet werden. In Anbetracht der Merkmale aktueller Hirndatenquellen, die in der Regel groß angelegt, heterogen und verteilt sind, bietet unser Modell Hirnforschern eine effektive Möglichkeit, Hirndaten auszutauschen, und hilft ihnen, das systematische Management dieser Daten zu optimieren. Außerdem wird ein Brain Data Integration Framework (BDIF) in Übereinstimmung mit diesem Modell vorgestellt. Schließlich werden auch viele Schlüsselthemen der Gehirndatenintegration diskutiert, einschließlich semantischer Ähnlichkeitsberechnung, Einfügung neuer Datenquellen und der Extraktion von Gehirndaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15314-3_18 3ff9bf2c2a8d2322b914ef3bb59e8aa3;de;;;6.4.;;;Schneller, günstiger, besser Fortsetzung Das Jahr 1996 war ein Meilenstein für die Erforschung der Planeten und insbesondere für die Vereinigten Staaten von Amerika. Als die Entwicklung der Raumsonde Cassini kurz vor dem Abschluss stand, startete die NASA die ersten drei Missionen, die gemäß ihrer neuen Strategie „schneller, billiger, besser“ gebaut wurden. Dieses Konzept, das häufige, gezieltere und kostengünstigere Weltraummissionen ermöglichen sollte, hatte zu zwei verschiedenen Programmen geführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09628-5_2 06246ee8de87048cbd3f8e5aca945f7b;de;;;6.4.;;;Systembiologie: notwendige Entwicklungen und Trends Am Ende dieser Definition der Systembiologie durch Beispiele diskutieren wir Ambitionen, Ziele und Herausforderungen in Bezug auf diese neue Disziplin. Wir schätzen die Auswirkungen, die die Systembiologie auf das Gesundheitsmanagement haben kann, sowohl im Hinblick auf die Wirkstoffforschung als auch auf die Ermöglichung eines gesünderen Lebensstils. In diesem Zusammenhang zeigen wir auf, welche Aspekte der Systembiologie am stärksten stimuliert werden müssen. Wir sprechen auch die Auswirkungen auf die Wettbewerbsfähigkeit hoch entwickelter Industrien an. Schließlich schlagen wir besondere Anforderungen vor, die die Systembiologie an die Organisation und Finanzierung der Life Sciences-Forschung im 21. Jahrhundert stellt.;-;-;-;https://link.springer.com/chapter/10.1007/4735_87 7a163ca29e3d6ae69b57a53298e677ae;de;;;6.4.;;;Anwendung komplementärer und alternativer Medizin bei Brustkrebspatientinnen: Prävalenz, Muster und Kommunikation mit Ärzten Diese Studie untersuchte den Einsatz von komplementär- und alternativmedizinischen (CAM) Therapien bei Brustkrebspatientinnen und die Kommunikation ihrer CAM-Nutzung an ihre Ärzte in Bezug auf Lymphödem-Symptome und andere Faktoren. Brustkrebspatientinnen (;-;-;-;https://link.springer.com/article/10.1007/s00520-002-0356-1 b32b348286871ab3c02f00b4466c8189;de;;;6.4.;;;Das „S“ und „T“ in MINT: Integration von Wissenschaft und Technologie in die Bildung in den VAE In diesem Kapitel betrachten wir die Art und Weise, wie MINT (Wissenschaft, Technologie, Ingenieurwesen und Mathematik) die Bildung in den Vereinigten Arabischen Emiraten (VAE) in den letzten Jahrzehnten beeinflusst hat Schulen und Hochschulen (Hochschulen). Der Schlüssel zur Akzeptanz von Technologie in der Bildung sind die Einstellungen, Wahrnehmungen und Selbstwirksamkeit von Lehrern, Fakultäten und Verwaltung. Wir fassen wichtige Literatur aus dem Schul- und Hochschulbereich in den VAE zusammen und diskutieren dann technologische Verbindungen zum naturwissenschaftlichen Unterricht in den Vereinigten Arabischen Emiraten und insbesondere im Emirat Abu Dhabi. Schließlich präsentieren wir vier wichtige Beispiele dafür, wie Wissenschaft und Bildungstechnologie effektiv integriert werden können, und machen konkrete Vorschläge, wie dies mit dem Kontext der VAE verknüpft werden könnte. Wir schließen mit einigen Schlüsselempfehlungen für die effektive Integration von naturwissenschaftlichem Unterricht und Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7736-5_6 0379ea909a31ba82367a45728d170068;de;;;6.4.;;;Eine Evaluation der Interventionswirkung autonomer Englischlernmotivation basierend auf einer Wissenslandkarte In der Vergangenheit war die Bewertungsmethode des Interventionseffekts der Lernmotivation Autonomes Englisch aufgrund der fehlenden Korrelation zwischen autonomer Lernfähigkeit und Motivationsfaktoren nicht fließend. Daher schlägt dieses Papier eine Evaluation des Interventionseffekts der Lernmotivation autonomes Englisch auf der Grundlage einer Wissenslandkarte vor. Ausgehend von den unterschiedlichen Verknüpfungsgraden wird die Wissenslandkarte der Selbstlernfähigkeit und Motivationsfaktoren konstruiert. In Kombination mit der Motivationsintervention wird der Bewertungsindex des Interventionseffekts ermittelt, die Gewichtung verschiedener Indizes berechnet, der Gesamtscore für die Indexzuordnung berechnet und die Bewertung des Interventionseffekts durch Kombination der Bewertungstabelle für den Interventionseffekt realisiert. Die experimentellen Ergebnisse zeigen, dass die auf der Wissenslandkarte basierende Methode im Vergleich zu den traditionellen Methoden besser fließend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67871-5_46 4926a8a0cab9d0aa7a2bfe86ef65447a;de;;;6.4.;;;Der Einsatz von Statistik in den Gesundheitswissenschaften: Situationsanalyse und Perspektive Statistik spielt eine entscheidende Rolle bei Forschung, Planung und Entscheidungsfindung in den Gesundheitswissenschaften. Der technologische Fortschritt und die kontinuierliche Forschung in der Computerstatistik haben es uns ermöglicht, anspruchsvolle mathematische Modelle in Software zu implementieren, die von nicht-statistischen Forschern bearbeitet wird. Infolgedessen haben medizinische Fachzeitschriften in den letzten Jahrzehnten eine Vielzahl von Artikeln veröffentlicht, die neuartige statistische Methoden verwenden. Das Ziel dieses Beitrags ist es, einen Überblick darüber zu geben, wie die statistischen Methoden bei der Konstruktion wissenschaftlicher Erkenntnisse in den Gesundheitswissenschaften angewendet werden, sowie einige Verbesserungsmaßnahmen vorzuschlagen. Seit dem frühen 20. Jahrhundert gab es einen bemerkenswerten Anstieg wissenschaftlicher Beweise, die auf die Fehler aufmerksam machten, die viele nicht-statistische Forscher bei der Anwendung statistischer Methoden machten. Auch heute noch zeigen mehrere Studien, dass ein großer Prozentsatz der in Fachzeitschriften veröffentlichten Artikel Fehler bei der Datenanalyse oder Interpretation der Ergebnisse enthält, was sich auf die Validität und Effizienz der durchgeführten Forschung auswirkt. Die wissenschaftliche Gemeinschaft sollte über die Ursachen, die zu dieser Situation geführt haben, die Folgen für den wissenschaftlichen Erkenntnisfortschritt und die Lösungen für dieses Problem nachdenken.;-;-;-;https://link.springer.com/article/10.1007/s12561-015-9138-4 ce4e34ff1734198d609f51e81b1f3e97;de;;;6.4.;;;Selbstporträts der persönlichen Exposition gegenüber Luftverschmutzung: wo und wann Menschen ausgesetzt sind und warum es schwer zu vermeiden ist Ich bespreche die persönliche Exposition gegenüber Luftverschmutzung anhand einer Analyse der Raum-Zeit-Verläufe von sieben Brüsseler Einwohnern. Anhand eines aktivitätsbasierten Modells untersuche ich, wie viel, wann und wo die Probanden PM . ausgesetzt sind;-;-;-;https://link.springer.com/article/10.1007/s10745-020-00176-y 84eb16d40f5e2dbf57dc253bddb2501b;de;;;6.4.;;;Service-Channel-Fit-Konzeption und Instrumentenentwicklung Elektronisch vermittelte Self-Service-Technologien in der Bankenbranche haben die Art und Weise beeinflusst, wie Banken ihre Verbraucher bedienen. Trotz umfangreicher Forschungen zu E-Banking-Kanälen wurde keine Studie durchgeführt, um die Übereinstimmung zwischen E-Banking-Kanälen und Bankdienstleistungen empirisch zu untersuchen. Um diese Lücke zu schließen, haben wir eine Service-Channel-Fit-Konzeption und ein zugehöriges Erhebungsinstrument entwickelt und validiert. Wir wandten einen Mixed-Methods-Ansatz an und untersuchten zunächst die Wahrnehmungen von Branchenexperten zum Konzept des „Service-Channel-Fit“ (SCF). Die Ergebnisse zeigten, dass das Konzept von Bankmanagern sehr geschätzt wurde. Als nächstes entwickelten wir ein Instrument zur Messung des wahrgenommenen Service-Channel-Fit von Electronic-Banking-Kanälen. Das Instrument wurde in Expertenrunden und zwei Pretests mit ca. 300 neuseeländischen Verbrauchern entwickelt. Basierend auf der Literatur zur IS-Ausrichtung haben wir ein paralleles Instrument entwickelt, das es uns ermöglicht, den SCF über drei einzigartige Anpassungsdimensionen zu berechnen, einschließlich Servicekomplexität-Kanalanpassung, Servicewichtigkeitskanalanpassung und Serviceroutine-Kanalanpassung. Um die nomologische Validität des SCF-Konstrukts zu untersuchen, haben wir SCF mit der Absicht der Kunden verknüpft, einen bestimmten Kanal für eine bestimmte Bankaufgabe zu nutzen. Wir haben unser Modell mit Daten von 340 Verbrauchern in Neuseeland getestet, die Internet-Banking-Anwendungen für zwei verschiedene Bankaufgaben nutzten. Die Ergebnisse unserer Studie haben theoretische und praktische Auswirkungen darauf, wie Kunden über elektronisch vermittelte Bankkanäle bedient werden sollten.;-;-;-;https://link.springer.com/article/10.1007/s12599-015-0415-z c94e54f7fae2b21286b1c11f0f20d8d5;de;;;6.4.;;;Formulierung der Strategie Das Hauptziel des Prozesses der öffentlichen Politikgestaltung ist die Formulierung einer Lösung für die Probleme der Gesellschaft. Diese Lösungen müssen funktionsfähig sein und in der Lage sein, verschiedene Akteure in verschiedenen Phasen der öffentlichen Politik zu leiten, sie sollten auch spezifische, nachhaltige, realistische und zeitlich begrenzte Maßnahmen umfassen. In traditionellen Modellen der öffentlichen Politik ist die Formulierung der Politik die Phase vor der Politikgestaltung. In dieser Phase geht es darum, eine Reihe von politischen Alternativen zu identifizieren und/oder zu erstellen, um ein Problem anzugehen und die Anzahl möglicher Lösungen zu reduzieren, die bei der Vorbereitung der endgültigen politischen Entscheidung erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68715-1_3 921e0e5a3f6bd2b389ef9d3facb59ca2;de;;;6.4.;;;Textbeispiele auswählen Das vorliegende Kapitel enthält eine Reihe von Problemen, bei denen die grundlegenden Techniken und Methoden der altbabylonischen „Algebra“ verwendet werden. Zunächst betrachten wir unser Einführungsbeispiel im zweisprachigen Format noch einmal. und wenden Sie sich anschließend den Aufgaben Nr. 2 und Nr. 3 aus dem gleichen Thementext auf Quadraten zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3685-4_3 742613edbf8537c196a83266b343a6c2;de;;;6.4.;;;Modellierung der Flutwelle des Chorabari-Sees, Kedarnath, Indien In dieser Studie wurde die Glacier Lake Outburst Flood (GLOF), die im Juni 2013 über Kedarnath auftrat, mit integrierten Beobachtungen aus dem Feld und Fernerkundung (RS) modelliert. Die Parameter des Seedurchbruchs wie Fläche, Tiefe, Durchbruch und Höhe wurden aus den Feldbeobachtungen und Daten der Fernerkundung (RS) geschätzt. Zur Modellierung des GLOF wurde eine Reihe von Modellierungsansätzen verwendet, darunter das Snow Melt Runoff Model (SRM), das Modified Single Flow Model (MSF), das Watershed Management System (WMS), das Simplified Dam Breach Model (SMPDBK) und BREACH. Schätzungen von SRM ergaben einen Abfluss von etwa 22,7 m;-;-;-;https://link.springer.com/article/10.1007/s11629-018-4972-8 0d9fc0815143c40e35daa9faeca83a81;de;;;6.4.;;;Hybrides Clustering mehrerer Informationsquellen über HOSVD Wir präsentieren einen hybriden Clustering-Algorithmus mehrerer Informationsquellen mittels Tensor-Zerlegung, der als Erweiterung des spektralen Clustering auf der Grundlage von Modularitätsmaximierung angesehen werden kann. Diese hybride Clusterbildung kann durch die verkürzte Singulärwertzerlegung höherer Ordnung (HOSVD) gelöst werden. Experimentelle Ergebnisse, die an den synthetischen Daten durchgeführt wurden, haben die Wirksamkeit gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13318-3_42 833b275b46f5553c7114e4a7c19586f4;de;;;6.4.;;;Product Lifecycle Management Reifegradmodelle in der Industrie 4.0 Die Hersteller von heute sehen sich ständig steigenden Anforderungen an Variabilität, stärkere Anpassung der Produkte, kleinere Losgrößen, plötzliche Änderungen der Lieferkette und Unterbrechungen ausgesetzt. Mit intelligenten Fabriken und Produkten wird sich die Art und Weise ändern, wie die Produkte hergestellt werden, die sich auf verschiedene Marktsektoren auswirken. PLM verspricht die nahtlose Integration und Bereitstellung aller Informationen, die über alle Phasen des Produktlebenszyklus hinweg für alle in einem Unternehmen und die wichtigsten Lieferanten erstellt wurden. Industrie 4.0 wird es ermöglichen, Daten maschinenübergreifend zu sammeln und zu analysieren, was schnellere, flexiblere und effizientere Prozesse ermöglicht, um qualitativ hochwertigere Waren zu reduzierten Kosten herzustellen. Daraus ergibt sich eine Forschungsfrage: Welche Chancen liegen zwischen den Reifegradmodellen des Product Lifecycle Managements und der Industrie 4.0? Daher schlägt diese Studie eine Literaturrecherche vor, um die wichtigsten Forschungen zu Produktlebenszyklus-Management-Reifemodellen zu identifizieren, wobei die Methode des Knowledge Development Process Construtivist (ProKnow-C) angewendet wird. Dazu wurde die AHP-Methode durchgeführt, um die Einhaltung der PLM-Reifegradmodelle mit Bezug auf die Industrie 4.0-Kriterien (RAMI 4.0 und Perspektiven) zu überprüfen und eine diagnostische Sicht auf die bestehenden Reifegradmodelle zu ermöglichen. Als Ergebnis werden zukünftige Forschungsmöglichkeiten zu PLM-Reifegradmodellen durch Industrie 4.0-Perspektiven aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01614-2_60 54010f35df8fa803fbe9d02b46485ddf;de;;;6.4.;;;Stochastische Simulationen auf den Mobilfunkcomputern Das Rechenparadigma, das von Cellular Neural/nonlinear Networks (CNN) und der CNN Universal Machine (CNN-UM) als Cellular Wave Computer repräsentiert wird, eröffnet neue Perspektiven für die Computerphysik. Viele numerische Probleme und Simulationen können auf dieser vollständig parallelisierten und analogen Architektur elegant gelöst werden. Hier untersuchen wir die Möglichkeit, stochastische Simulationen auf diesem Chip durchzuführen. Zuerst wird ein realistischer Zufallszahlengenerator auf dem CNN-UM implementiert, und dann wird als Beispiel das zweidimensionale Ising-Modell durch Simulationen vom Typ Monte Carlo untersucht. Die Ergebnisse einer experimentellen Version des CNN-UM mit 128 × 128 Zellen stimmen gut mit den Ergebnissen von Digitalcomputern überein. Rechenzeitmessungen legen nahe, dass der sich entwickelnde Trend der CNN-UM-Chips – die Erhöhung der Gittergröße und die Anzahl der lokalen Logikspeicher – dem CNN-UM in naher Zukunft einen wichtigen Vorteil sichern wird.;-;-;-;https://link.springer.com/article/10.1140/epjb/e2006-00244-4 6ad2bf99390e651a11e34ea3d861a59f;de;;;6.4.;;;Initiativen des Instandhaltungsmanagements zur Erreichung einer nachhaltigen Entwicklung Da nachhaltige Entwicklung ein immer beliebter werdendes Konzept ist, ist die Notwendigkeit entstanden, seine praktische Anwendung bereitzustellen. Die Möglichkeit, Unternehmen bei der Verbesserung ihrer wirtschaftlichen, ökologischen und sozialen Leistung zu unterstützen, besteht darin, Abfall zu minimieren. Es bedeutet weniger Abfallaufkommen und mehr Abfallwiederverwendung oder -recycling, wobei Ressourcen wie Materialien, Wasser und Energie mit der höchstmöglichen Effizienz verwendet werden, wodurch das Management von Metallbearbeitungsflüssigkeiten, Schmierölen und Hydraulikölen vermieden oder zumindest verbessert wird. Weitere Ziele sind eine verbesserte Umwelt-, Gesundheits- und Sicherheitsleistung, die Einführung einer schlanken Fertigung und anderer nachhaltiger Konstruktionstechniken sowie verbesserte Arbeitsbedingungen. Um die Abfallreduzierung an Produktionsstandorten zu erreichen, sind Best Practices in Herstellungs- und Wartungsprozessen erforderlich. Ziel dieses Kapitels ist es aufzuzeigen, wie ein gut durchgeführtes Instandhaltungsmanagement zu einer nachhaltigen Entwicklung eines Unternehmens beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19536-5_55 02b3531d429de1d7575c56e7db104f6d;de;;;6.4.;;;Umweltisotope in der Atmosphäre und Hydrosphäre Die Isotopenhydrologie umfasst hydrologische Arbeiten, insbesondere in Bezug auf das Grundwasser, wobei sowohl umweltbedingte als auch künstlich eingeführte Isotope verwendet werden, von denen einige Teil des Wassermoleküls selbst sind. Variationen des natürlichen Isotopenverhältnisses kennzeichnen natürliche Wässer, in denen sie vorkommen, und können überwacht werden, da die damit verbundenen Fraktionierungsprozesse gut verstanden sind. Die resultierenden Daten können zur Interpretation von Problemen wie dem Alter bestimmter Wasserproben, der Vermischung verschiedener Wässer und der Wasser-Gesteins- und Wasser-Gas-Wechselwirkungen verwendet werden. Die natürliche Isotopenverfolgung kann genutzt, aber nicht kontrolliert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2611-0_9 efbbd33f43b78a7fab72fc7f26ba6426;de;;;6.4.;;;Mobiles Lernen in der K-12-Ausbildung: Persönliches trifft Systemisches Dieser Beitrag untersucht den Weg einer Schule zur Integration des mobilen Lernens in ihre institutionellen Strukturen. Dazu gehört auch ein Vergleich der Schulziele mit den mobilen Lernangeboten. Der Ansatz berücksichtigt die kulturellen Kontexte, die Dynamik des digitalen Wandels und die strukturellen Herausforderungen der Schule, die sich auf die Bereitstellung lohnender Bildungsergebnisse auswirken. Mehrere schulinterne Fallstudien zur Nutzung von mobilem Lernen in der Schule befassen sich mit der Integration von mobilem Lernen. Neben Erkenntnissen für andere Schulen werden mögliche Wege aufgezeigt, um die dynamische Beziehung zwischen mobilem Lernen und Schulabsichten sowie die Herausforderungen, die mit sich ständig weiterentwickelnden digitalen Technologien einhergehen, besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0027-0_13 224989808b836c43e46452eebd8adf82;de;;;6.4.;;;Besondere Arten von Daten Im Produktionsprozess werden physische Inputs verbraucht, um physische Outputs zu produzieren. Alle Daten sind daher positive reelle Zahlen, und die herkömmlichen DEA-Modelle basieren auf dieser Forderung. In vielen Anwendungen sind die Eingaben und Ausgaben jedoch möglicherweise keine physikalischen Faktoren, und daher sind die Daten nicht unbedingt positive reelle Zahlen. Wenn beispielsweise der Gewinn als Output verwendet wird, kann er negativ sein, obwohl die physikalische Outputmenge immer positiv ist. Eine andere Situation besteht darin, dass die physikalischen Größen der von den DMUs verbrauchten Inputs in Ränge geordnet sind oder die Fähigkeiten verschiedener Personen (als DMUs betrachtet) nur ohne reale Zeitmaße eingestuft werden können. In diesen Fällen spiegeln die Daten nur die relativen Unterschiede zwischen den DMUs wider, anstatt die absoluten Unterschiede, die durch die herkömmlichen Maßnahmen repräsentiert werden. Ein ähnlicher Fall ist, dass der Servicegrad einer DMU durch keine Maßnahmen bewertet werden kann und nur subjektiv durch sprachliche Begriffe wie ausgezeichnet, gut, akzeptabel und inakzeptabel ausgedrückt wird. Daten dieser drei Typen werden als negativ, ordinal und qualitativ bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31718-2_7 c08c4df26cc3f025fdeb79c0dc84aa90;de;;;6.4.;;;Persönlichkeit in Kontext setzen: Determinanten von Forschungsproduktivität und Wirkung in der Politikwissenschaft Die Forschung zu den Determinanten der wissenschaftlichen Produktivität floriert, angetrieben sowohl von der seit langem bestehenden Neugier auf ihre große Vielfalt als auch von der jüngsten Besorgnis über Rassen- und Geschlechterungleichheiten. Neben den üblichen strukturellen und demografischen Determinanten des Forschungsoutputs weisen einige Studien auf die Rolle der Individualpsychologie hin. Wir tragen zur Erforschung von Persönlichkeit und Produktivität bei, indem wir nicht nur zeigen, dass Persönlichkeit zählt, sondern wann und für wen. Anhand einer originellen, repräsentativen Studie von Fakultäten einer Disziplin, der Politikwissenschaft, schlagen und testen wir mehrere Hypothesen über die „Big Five“-Persönlichkeitsdeterminanten der Produktivität, die anhand von Publikationen, H-Index-Werten und Zitationen gemessen werden. Durch die Kontrolle einer Vielzahl bekannter Determinanten (z. B. Rasse, Geschlecht, Rang und institutionelle Anreize) stellen wir fest, dass Gewissenhaftigkeit die Produktivität vorhersagt, ihre Auswirkungen jedoch durch Offenheit für Erfahrungen bedingt sind. Genauer gesagt stellen wir fest, dass diese beiden Persönlichkeitsmerkmale kompensatorische Wirkungen haben, so dass Offenheit für Erfahrung und Gewissenhaftigkeit in Abwesenheit des anderen am wichtigsten sind. Darüber hinaus hat die Persönlichkeit heterogene Auswirkungen auf die Produktivität über verschiedene Kontexte hinweg, Gewissenhaftigkeit beeinflusst die wissenschaftliche Leistung in forschungsorientierten Einrichtungen stärker, während Kollaboration die mit mangelnder Gewissenhaftigkeit verbundene Strafe reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03592-5 bcd5b4896596e11445b44dc9866b6152;de;;;6.4.;;;Konkurrenz zwischen Fachzeitschriften um die Aufmerksamkeit der Wissenschaftler: Der „Nature-Effekt“ in der wissenschaftlichen Kommunikation Hier untersuchen wir die Auswahl der Leser in einem Kontext, in dem die Aufmerksamkeit der Wissenschaftler auf herausragende Merkmale wissenschaftlicher Arbeiten wie Bedeutung oder Zugänglichkeit gelenkt wird. Das Attribut eines Artikels ist hervorstechend, wenn es sich unter den Attributen des Artikels relativ zum durchschnittlichen Niveau dieses Attributs im Auswahlsatz abhebt. In unserem Modell können Wissenschaftler herausragende Eigenschaften von wissenschaftlichen Artikeln überproportional berücksichtigen. Dieser Beitrag zeigt, dass die wissenschaftliche Kommunikation in einigen Forschungsbereichen abhängig von der Schreibkomplexität bei der Bestimmung der Bedeutung von Artikeln Zugänglichkeit aufweist – herausragende Gleichgewichte, in denen Wissenschaftler am meisten auf Zugänglichkeit und weniger empfindlich auf die Bedeutung von Artikeln achten. Auf diese Weise lassen sich generalistische Disziplinen (Sozial- und Humanwissenschaften) mit einer Fülle an multidisziplinären Zeitschriften beschreiben, die Forschung in mehreren Bereichen veröffentlichen. In anderen wissenschaftlichen Disziplinen achten Wissenschaftler auf die Bedeutung von Artikeln und sind teilweise unempfindlich gegenüber Unterschieden in der Zugänglichkeit. Dort konkurrieren Zeitschriften um die Wichtigkeit von Artikeln, die relativ zum effizienten Niveau einer wissenschaftlichen Arbeit überliefert sein können. Eine wissenschaftliche Disziplin mit einer Fülle hochspezifischer Zeitschriften innerhalb eines Teilgebiets der Physik/Mathematik/Ingenieurwissenschaften kann durch solche Gleichgewichte beschrieben werden. Wir untersuchen auch die Möglichkeit eines radikalen Wandels in der wissenschaftlichen Kommunikation, wenn sich die Verwendung von Schreibkomplexität bei der Bestimmung der Bedeutung von Artikeln drastisch ändert, wodurch eine Zeitschrift Zugang zu einem revolutionären System zur Bestimmung von Artikeln erhält, dessen Bedeutung bei einer viel geringeren Schreibkomplexität liegt als die ihrer Konkurrenz. Dort, wo die Grenzkomplexität bei der Bestimmung der Bedeutung gering ist, führt eine große Verbesserung der Bedeutung nur zu einer geringen Abnahme der Zugänglichkeit. Dies ermöglicht es der Fachzeitschrift, eine auffallend hohe Artikelbedeutung zu setzen und die Aufmerksamkeit der Wissenschaftler zu gewinnen, die als „Nature-Effekt“ bezeichnet wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2723-9 e8f594c48914e892bddf62681c456d37;de;;;6.4.;;;Wissenschaftliche Verknüpfung und technologische Innovationsfähigkeit: internationale Vergleiche von Patenten in der Solarenergiebranche Aus der Perspektive wissenschaftsbasierter Innovation führt diese Studie sowohl Messungen der wissenschaftlichen Verknüpfung (Technologie-Wissenschafts-Korrelationsindex) als auch der technologischen Innovationsfähigkeit (relative Wachstumsrate, relative Patentposition und aufgedeckter technologischer Vorsprung) ein, um die internationale Wettbewerbsfähigkeit von Solarenergie zu vergleichen und zu analysieren Energietechnologien in den Vereinigten Staaten, der Europäischen Union, Japan, China und Südkorea, basierend auf den Patenten im Zusammenhang mit Solarenergietechnologien in der weltweiten Patentstatistikdatenbank des Europäischen Patentamts. Nach internationalen Vergleichen ihres technologischen Entwicklungs- und Innovationsparadigmas stellen wir fest, dass es unterschiedliche Innovationsmerkmale verschiedener Technologiefelder innerhalb der Solarenergiebranche gibt und schlagen dann einige relevante politische Empfehlungen für Nachzügler vor, um Aufholstrategien umzusetzen. Die Ergebnisse zeigen, dass sich die führenden Länder und Regionen der Solarenergiebranche wie die USA und die Europäische Union hauptsächlich auf wissenschaftsbasierte Innovationen konzentrieren, während Japan und Nachzügler wie China und Südkorea stärker auf technologiebasierte Innovationen achten. Darüber hinaus weisen diese beiden Felder innerhalb der Solarenergieindustrie gegensätzliche Innovationsmerkmale auf: Solar-Photovoltaik-Technologien, insbesondere Dünnschicht- und organische Zellen, weisen starke technologische Innovationsfähigkeiten mit hoher wissenschaftlicher Verknüpfung auf, während Solarthermie-Technologien starke technologische Innovationsfähigkeiten mit geringer wissenschaftlicher Verknüpfung aufweisen .;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2274-5 b4a34fefad9939aa4330e6d5d9cbbcb8;de;;;6.4.;;;Die Auswirkungen von Hochschulfusionen auf das Shanghai-Ranking Der wachsende Einfluss der Idee von Weltklasse-Universitäten und das damit verbundene Phänomen internationaler akademischer Rankings sind spannende Themen für zeitgenössische vergleichende Hochschulanalysen. Obwohl das Academic Ranking of World Universities (ARWU oder das Shanghai-Ranking) ursprünglich entwickelt wurde, um die Kluft zwischen chinesischen Universitäten und Weltklasse-Universitäten zu bewerten, wird ihm seitdem eine Rolle bei der Stimulierung des Hochschulwandels auf vielen Ebenen zugeschrieben, indem es die Arbeitskraft erhöht Wert einzelner leistungsstarker Wissenschaftler für die umfassende Renovierung nationaler Universitätssysteme einschließlich Fusionen. Dieses Papier zeigt die Reaktion der ARWU-Indikatoren und -Rankings auf institutionelle Fusionen im Allgemeinen und analysiert im Besonderen die Universitäten Frankreichs, die an einem großen Fusionsprozess beteiligt sind, der teilweise durch den Wunsch nach höheren internationalen Rankings motiviert ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1587-5 43f4f8ae04c321bc31806c3427841a6b;de;;;6.4.;;;Verteilte Wiederherstellung in optischen Netzen unter Verwendung neuronaler Feed-Forward-Netze Es wird ein neues Verfahren zum Bestimmen von Schutzpfaden in einem optischen Netzwerk vorgeschlagen, in dem Benutzer unterschiedliche Eigenschaften in Bezug auf Zuverlässigkeitsanforderungen und Sicherheitsbeschränkungen haben. Die Überlebensfähigkeit wird durch verteilten Netzschutz erreicht. Über die vorgeplante Primär- und Backup-Kapazität erfolgt eine optimale Routing- und Wellenlängenzuordnung. Im Falle eines Netzausfalls werden Schutzwege und optimale Flusswerte auf diesen Schutzwegen aus einem zuvor trainierten neuronalen Feed-Forward-Netz extrahiert, das über das optische Datenkommunikationsnetz verteilt ist.;-;-;-;https://link.springer.com/article/10.1007/s11107-006-0014-5 463be7b9bb6010dcdbf332bedbf36b04;de;;;6.4.;;;Dynamische Muster der Technologiezusammenarbeit: eine Fallstudie der chinesischen Automobilindustrie, 1985–2010 Um Muster der technologischen Zusammenarbeit innerhalb der chinesischen Automobilindustrie zu untersuchen, verwendet diese Studie einen einzigartigen Datensatz von Patentanmeldungen, der einen Rekord von 64.938 Kooperationsbeziehungen in der Branche im Zeitraum von 1985 bis 2010 aufzeigt. Unsere Ergebnisse zeigen, dass über 60 % der Gesamt Kooperationen wurden nach dem Beitritt Chinas zur WTO durchgeführt. Die Erfindungs- und Gebrauchsmustertypen von Patenten machen 98 % der gesamten Kooperationen im gesamten Stichprobenzeitraum aus. Mit Hilfe einer Netzwerkanalysemethode stellen wir fest, dass die Hauptunterschiede zwischen inländischen Unternehmen, die mit einheimischen Unternehmen (DD-Kollaboration) und mit ausländischen Firmen (DF-Kollaboration) zusammenarbeiten, in Patenttypen und Technologiedomänen liegen. Das DF-Netzwerk ist auch dichter und zentraler als das DD-Netzwerk, obwohl die Anzahl der Knoten und Verbindungen des DD-Netzwerks größer ist als die des DF-Zusammenarbeitsnetzwerks. Die Analyse und Visualisierung der Kollaborationsnetzwerke und der entsprechenden größten Komponenten zeigt, dass viele heimische Unternehmen bevorzugt mit den weltweit führenden Automobilherstellern zusammenarbeiten. Wir stellen auch fest, dass eine Reihe von Universitäten zu wichtigen Akteuren in der Zusammenarbeit zwischen Industrie, Universitäten und Forschungsinstituten geworden sind. Diese Studie bietet ein tieferes Verständnis von Technologiekooperationen aus verschiedenen Perspektiven und zeigt auch mehrere Wege für die zukünftige Forschung auf.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1366-8 862bb80d1cb0af63d8ba8ff1bf62fff1;de;;;6.4.;;;Ein semiotischer Ansatz für semantische Mismatches Dieser Beitrag befasst sich mit Modellierungsproblemen, die in der Semiotik und im Software-Engineering üblich sind. Ein Hauptproblem besteht darin, dass vage Vorstellungen von Modellierung zu Schwierigkeiten beim Erstellen realer Darstellungen zur Verwendung im Softwareentwicklungslebenszyklus führen. Insbesondere konzentriert sich dieses Papier auf den Aufbau einer konsistenten Darstellung, die semantische Fehlanpassungen durch die Analyse der Semiotik eliminiert. Semantische Nichtübereinstimmungen treten auf, wenn derselbe Begriff mit mehreren Konzepten verknüpft ist. Die Semiotik bietet eine gute theoretische Grundlage für die UML-Forschung, da ein UML-Diagramm als ein aus Zeichen zusammengesetztes Zeichen betrachtet werden kann. Dieser Artikel stellt einen neuen Ansatz vor, der auf dem sogenannten Flowthing-Modell (FM) basiert, um semiotische Vorstellungen von Zeichen, Interpretanten und Objekten zu repräsentieren, um das Problem semantischer Fehlpaarungen zu untersuchen. Die Schlussfolgerung ist, dass die schematische UML-Darstellung zum Auftreten solcher Probleme führen kann und dass die FM-Beschreibung separate Ströme bereitstellt, so dass keine Vermischung zwischen Begriffen als fließende Dinge auftreten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_2 571a7d71df1dd41aa3e7e02c031e87fb;de;;;6.4.;;;Auf dem Weg zu einer Referenzarchitektur für intelligente und persönliche Lernumgebungen Persönliche Lernumgebungen (PLEs) entwickelten sich als Reaktion auf die Einschränkungen des selbstregulierten Lernens, die durch die institutionelle Kontrolle von Lernumgebungen, wie beispielsweise Lernmanagementsystemen, auferlegt werden. Intelligente Lernumgebungen (SLEs) beziehen sich in jüngerer Zeit auf verschiedene technologische Verbesserungen von Lernumgebungen. Es gibt jedoch eine Spannung zwischen „persönlich“ und „smart“, die dieser Beitrag anhand der Erfahrungen des TELL ME-Projekts untersucht. Das Projekt konzentrierte sich auf das Lernen von Arbeitern im verarbeitenden Gewerbe Europas. Das daraus resultierende Ziel bestand darin, das Bewusstsein für „Intentionen“ und „Realisierungen“ und die Wechselwirkungen zwischen diesen über fünf Phasen hinweg zu fördern, die zusammen als MEMO-E bezeichnet werden: Mix, Enquire, Match, Optimisation und Experience. Perspektiven des Projekts zu den Themen, Interaktionen und Philosophie von SLEs und PLEs werden erläutert, ein Rahmen für Absichten und Realisierungen vorgestellt und die Eigenschaften einer evolvierbaren Referenzarchitektur für intelligente und persönliche Lernumgebungen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2419-1_13 1689d35a483a769fd2c8033839f49cff;de;;;6.4.;;;Akuter hemisphärischer Schlaganfall: Korrelation zwischen dreidimensionalem transkraniellem Doppler, MR-Angiographie, CT und klinischen Befunden Wir untersuchten 50 Patienten mit ischämischem Schlaganfall und 67 Kontrollen, die frei von Gefäßerkrankungen waren, intra- oder extrakraniell. Wir beurteilten alle Probanden klinisch durch neurologische Untersuchung (quantifiziert auf der Canadian Neurological Scale oder CNS), durch dreidimensionale transkranielle Doppler-Sonographie (TCD-3D) und durch Computertomographie (CT) innerhalb von 24 Stunden nach dem akuten Ereignis, wiederholte CT 15 Tage später. 15 Patienten wurden zusätzlich einer Magnetresonanzangiographie (MRA) und einer digitalen Subtraktionsangiographie (DSA) unterzogen. Wir verwendeten die folgenden Dopplerparameter: Interhemisphärischer Asymmetrieindex (AI), mittlere Flussgeschwindigkeit (mV) und Pulsatilitätsindex (PI) für die mittlere Hirnarterie (MCA). Der Unterschied zwischen Patienten und Kontrollen bei der Varianzanalyse (ANOVA) bezüglich AI war signifikant: F = 50,8, p < 0,0001. Ebenso gültig war die ZNS-AI-Korrelation: r=−0.56, p<0.001. Die ZNS-CT-Korrelation erwies sich als hochsignifikant: r=−0,72, p<0,0001. TCD-3D ermöglichte eine quantitative Bewertung der hämodynamischen Veränderungen und der kollateralen Blutversorgung und erwies sich als eine solide Methode zur Untersuchung des ischämischen Schlaganfalls, die gut mit den klinischen Befunden, der MRA und der Läsionsgröße im CT korreliert.;-;-;-;https://link.springer.com/article/10.1007/BF02335663 82303b579340efed87ff38fabfbe079c;de;;;6.4.;;;Das Studium der Kreativitätsorganisation des Gehirns: I. Entwicklung eines psychologischen Tests Dieser Artikel beschreibt einen originellen psychologischen Test zur verbalen kreativen Arbeit, der eine Reihe von Aufgaben umfasst, um die Organisation kreativer Prozesse im menschlichen Gehirn mit Hilfe der Positronen-Emissions-Tomographie (PET) und der Elektroenzephalographie (EEG) zu untersuchen. Bei der Zulassung in einer Gruppe von 30 gesunden Freiwilligen zeigte der Test die wichtigsten kognitiven Strategien zur Ausführung kreativer Aufgaben, die die Grundlage für die Ausarbeitung von Kriterien für die Auswahl von Probanden für physiologische Studien bildeten. Die empirische Untermauerung des vorgeschlagenen Tests zeigte seine Gültigkeit für den Einsatz in der psychophysiologischen Untersuchung kreativer Arbeit.;-;-;-;https://link.springer.com/article/10.1007/BF02760081 982cbe85377e7788694b9571c9c76114;de;;;6.4.;;;Ein neuartiger Ansatz zur gemeinsamen Ermittlung von Benchmark-Daten zur Cybersicherheitsleistung Wie ermitteln wir unternehmensübergreifend Benchmarkdaten zur Cybersicherheitsleistung, ohne dass die Unternehmen Datenpunkte preisgeben, die ihre Häufigkeit von Informationskompromittierungen beinhalten? Offenlegungen von zugrunde liegenden Datenpunkten werden grundsätzlich durch das Bedürfnis nach Privatsphäre verhindert. Es ist ein verantwortungsvolles organisatorisches Handeln, um das Risiko erwarteter oder unerwarteter Schäden durch die Offenlegung von Daten zu verhindern. Die Beschaffung der Daten, insbesondere valider und zuverlässiger Daten, die für die Berechnung von Benchmarks erforderlich sind, war daher ein unlösbares Problem. Das Problem wurde daher neu definiert als: Wie ermöglichen wir einer verteilten Machtbasis von Cybersicherheitsmanagern über Organisationen hinweg, um c;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46781-4_2 6fe50dd733027c774a39b8d07bbb1112;de;;;6.4.;;;Computermodelle der binauralen Verarbeitung Computermodelle in diesem Kapitel sind so definiert, dass sie Modelle beinhalten, die zu expliziten, quantitativen Vorhersagen für die zu modellierenden Phänomene führen. Sie können rein in Bezug auf die für die Aufgabe verfügbaren Informationen gestellt werden, wobei die berechneten Vorhersagen in diesem Fall mit informationstheoretischen oder anderen statistischen kommunikationstheoretischen Techniken ausgewertet werden, oder sie können in Form von Mechanismen oder Algorithmen gestellt werden. Beide Arten von Rechenmodellen sind in diesem Kapitel enthalten. Wir berücksichtigen keine Modelle, die vorgeschlagen, aber nicht evaluiert wurden, oder Modelle, die nicht explizit genug sind, um genaue Vorhersagen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4070-9_8 ab53df54cced3ebf469b23fac0fb21e0;de;;;6.4.;;;Die Motivationen für den grenzüberschreitenden Wissenstransfer: die Verbreitung der Methodik der Data Envelopment Analysis (DEA) Um die Technologieentwicklung zu erleichtern, sind die Menschen auf einen schnellen und intensiven Wissensaustausch ohne Barrieren angewiesen. Wenn Menschen jedoch Wissen von einem Ort an einen anderen übertragen müssen, ist die geografische Distanz eine entscheidende Hürde, die es zu überwinden gilt, da in bestimmtem Wissen und an bestimmten Orten stillschweigende und unsichtbare Merkmale eingebettet sind. Diese Studie untersucht, wie soziale und wissenschaftliche Ressourcen, die in Personen eingebettet sind, persönliches Wissensverbreitungsverhalten motivieren können, dh Ressourcen zwischen Standorten zu überbrücken. Um die grenzüberschreitende Diffusion zu erklären, analysiert diese Arbeit die Wissensverbreitung der Methode der Data Envelopment Analysis (DEA). Durch das Sammeln von Theorie- und Anwendungspapieren zur DEA-Methodik aus dem Web of Science-Datensatz analysiert diese Studie das akademische Netzwerk bestehend aus 610 Forschern und identifiziert Autorenstandorte, Forschungsdisziplinen und deren gegenseitige Verbindungen, um die Bedeutung persönlicher spezifischer Merkmale im Grenzdiffusion. Regressionsmodelle und Netzwerkanalysen zeigen die Vorteile der persönlichen Forschungstätigkeit und der interdisziplinären Koordinationsfähigkeiten für Forscher, um Wissen von einer Region in eine andere zu verbreiten. Die entsprechenden Vermittlungsfähigkeiten, die sich im Inland oder in angrenzenden Nationen angesammelt haben, sind auch hilfreich für die gezielte Vermittlung von Ressourcen anderer weiter entfernter Orte.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0705-x 28d60723e8891fc73e7dedf3cb107db6;de;;;6.4.;;;Analyse des Einflusses von Dateneigenschaften bei der automatisierten Patentklassifikation Die Patentklassifikation ist eine Aufgabe, die in Patentämtern weltweit von Experten durchgeführt wird, wobei sie einer Patentanmeldung aufgrund ihres technischen Inhalts Kategoriecodes zuordnen. Heutzutage wächst die Zahl der Anwendungen ständig und es besteht ein wirtschaftliches Interesse, genaue und schnelle Modelle zur Automatisierung der Klassifikationsaufgabe zu entwickeln. In diesem Beitrag präsentieren wir eine Methodik zur systematischen Analyse der Auswirkungen von drei Patentdateneigenschaften und zwei Klassifikationsdetails auf die Aufgabe der Patentklassifizierung: Kategorienhierarchie und den Basisklassifizierer. Für die Analyse erstellen wir eine Vielfalt von Modellen, indem wir verschiedene Optionen für die Eigenschaften kombinieren. Wir evaluieren die Modelle detailliert anhand von Standardpatentdatensätzen in zwei Sprachen, Englisch und Deutsch, unter Berücksichtigung von drei Leistungskennzahlen, verwenden statistische Tests zur Validierung der Ergebnisse und vergleichen sie mit anderen Modellen in der Literatur. Unsere Forschungsergebnisse zeigen, dass es wichtig ist, einer Methodik zu folgen, um die Optionen für die Dateneigenschaften richtig auszuwählen, um ein Modell gemäß unserem Ziel unter Berücksichtigung der Klassifikationsgenauigkeit und der Recheneffizienz zu erstellen. Einige Kombinationen von Optionen erstellen Modelle mit guten Ergebnissen, aber mit hohem Rechenaufwand, während andere Modelle erstellen, die etwas schlechteste Ergebnisse liefern, jedoch zu einem Bruchteil der Trainingszeit.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03246-1 28cd36f46fddd363b417e626ec0e68be;de;;;6.4.;;;Technologische Fähigkeiten in Mittel- und Osteuropa: eine Analyse basierend auf prioritären Patenten Dieser Beitrag untersucht die technologischen Fähigkeiten der mittel- und osteuropäischen (MOE) Volkswirtschaften anhand von Prioritätsanmeldungen für den Zeitraum 1980–2009. Aus globaler Sicht deuten die Indikatoren auf eine Arbeitsteilung der technologischen Aktivitäten zwischen den Weltregionen hin, wobei sich Europa, Lateinamerika und die ehemalige UdSSR auf Sektoren spezialisieren, die ihre technologische Dynamik verlieren (Chemie und Maschinenbau), während Nordamerika, der Nahe Osten (insbesondere ) und der asiatisch-pazifische Raum spezialisieren sich zunehmend auf die Elektrotechnik, einen Sektor mit erheblichen technologischen Möglichkeiten. In Bezug auf Prioritätsanmeldungen hat CEE seine technologischen Aktivitäten nach 1990 drastisch reduziert. Die Erholung der CEE-Volkswirtschaften in Bezug auf die technologischen Fähigkeiten vollzieht sich nur sehr langsam. Die Ergebnisse sprechen für die Fähigkeit der CEE-Länder, zu einer begrenzten Anzahl von Bereichen mit wachsenden technologischen Möglichkeiten beizutragen. Das technologische Profil der CEE-Region wird den Technologie-Upgrade-Prozess hin zu Aktivitäten an der technologischen Grenze höchstwahrscheinlich erschweren.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2277-2 f9d102bdedf61e85bfa3e0634cddbf81;de;;;6.4.;;;Determinanten der biopharmazeutischen F&E-Ausgaben in China: die Auswirkungen des raumzeitlichen Kontexts Der raumzeitliche Kontext beeinflusst das Unternehmensverhalten, da jede Unternehmensaktivität in einer bestimmten Zeit und einem bestimmten Raum ausgeführt wird. Basierend auf einer Untersuchung der Ausgaben für Forschung und Entwicklung (F&E) von 284 börsennotierten biopharmazeutischen Unternehmen in China stellt diese Studie fest, dass der Innovationsraum der biopharmazeutischen Industrie ein räumliches „Nord-Süd“-Muster aufweist. Der räumliche Schwerpunkt der F&E-Investitionen der biopharmazeutischen Industrie hat sich in die östliche Küstenregion verlagert. Dieser raumzeitliche Kontext wird sich auf die F&E-Investitionen biopharmazeutischer Unternehmen auswirken. Untersuchungen zeigen, dass die Entfernung zwischen biopharmazeutischen Unternehmen und dem Gravitationszentrum einen direkten Einfluss auf die F&E-Ausgaben der biopharmazeutischen Unternehmen hat. Diese Studie unterstützt die kontextsensitive These und zeigt, wie sich der raumzeitliche Kontext auf die F&E-Investitionen biopharmazeutischer Unternehmen auswirkt und gleichzeitig Faktoren auf Unternehmensebene kontrolliert.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04058-y 4e80903544201573d2502d8e482d4abf;de;;;6.4.;;;Komplexer Systemansatz für wissenschaftliche Publikationen und Peer-Review-System: Entwicklung eines agentenbasierten Modells, kalibriert mit empirischen Journaldaten Wissenschaftliche Peer-Review- und Publikationssysteme sind mit einem enormen Kosten- und Zeitaufwand verbunden. Es wurden innovative Alternativen vorgeschlagen, um die Systeme zu verbessern, aber eine Bewertung ihrer Auswirkungen in experimentellen Studien ist auf systemischer Ebene nicht möglich. Wir haben ein agentenbasiertes Modell entwickelt, indem wir eine einheitliche Sichtweise auf Peer-Review- und Publikationssysteme übernommen und mit empirischen Journaldaten in den Biomedizin- und Biowissenschaften kalibriert haben. Wir haben Forscher, Forschungsmanuskripte und wissenschaftliche Zeitschriften als Agenten modelliert. Forscher wurden durch ihr wissenschaftliches Niveau und ihre Ressourcen charakterisiert, Manuskripte durch ihren wissenschaftlichen Wert und Zeitschriften durch ihre Reputation und Akzeptanz- oder Ablehnungsschwellen. Diese Zustandsvariablen wurden in Teilmodellen für verschiedene Prozesse wie die Erstellung von Artikeln, Einreichungen bei Zielzeitschriften, interne und externe Peer-Reviews und Wiedervorlagen verwendet. Wir haben für eine Stichprobe von biomedizinischen und biowissenschaftlichen Zeitschriften Daten zu Akzeptanzraten, Wiedervorlagemustern und der Gesamtzahl der veröffentlichten Artikel gesammelt. Wir haben die Submodellparameter so angepasst, dass die agentenbasierten Modellausgaben zu diesen empirischen Daten passen. Wir haben über 10 Jahre 105 Zeitschriften, 25.000 Forscher und 410.000 Manuskripte simuliert. Pro Jahr wurden durchschnittlich 33.600 Artikel veröffentlicht, 19 % der eingereichten Manuskripte blieben unveröffentlicht. Die mittlere Annahmequote betrug 21 % nach externem Peer Review und Ablehnungsquote 32 % nach Inhouse Review, 15 % Publikationen resultierten aus der ersten Einreichung, 47 % der zweiten Einreichung und 20 % der dritten Einreichung. Alle Entscheidungen im Modell wurden hauptsächlich durch den wissenschaftlichen Wert bestimmt, während Journal Targeting und Persistenz in der Wiedervorlage definiert wurden, ob ein Manuskript nach einer oder mehreren Ablehnungen veröffentlicht oder abgebrochen wird. Dieses agentenbasierte Modell kann helfen, die Determinanten der wissenschaftlichen Publikations- und Peer-Review-Systeme besser zu verstehen. Es kann auch helfen, die vielversprechendsten alternativen Peer-Review-Systeme zu bewerten und zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1800-6 0e3195a0554194f309a85a7028c2a6e7;de;;;6.4.;;;Begriffsklärung des Autorennamens mithilfe eines Diagrammmodells mit Knotenaufteilung und -zusammenführung basierend auf bibliografischen Informationen Autorenmehrdeutigkeit entsteht hauptsächlich dann, wenn mehrere unterschiedliche Autoren ihre Namen auf die gleiche Weise ausdrücken, allgemein bekannt als Namensgeberproblem, und auch wenn der Name eines Autors auf viele verschiedene Arten ausgedrückt wird, das als heteronomes Namensproblem bezeichnet wird. Diese Probleme der Autorenmehrdeutigkeit behindern seit langem eine effiziente Informationsbeschaffung in digitalen Bibliotheken, führen zu einer falschen Identifizierung von Autoren und verhindern eine korrekte Klassifizierung ihrer Veröffentlichungen. Es ist eine nicht triviale Aufgabe, diese Autoren zu unterscheiden, insbesondere wenn nur sehr wenige Informationen über sie vorliegen. In diesem Artikel schlagen wir einen graphbasierten Ansatz zur Disambiguierung von Autorennamen vor, bei dem ein Graphmodell unter Verwendung der Co-Autoren-Beziehungen konstruiert wird und Autorenmehrdeutigkeit durch Graphoperationen wie Scheitelpunkt- (oder Knoten-)Aufteilen und Zusammenführen basierend auf der -Urheberschaft. In unserem Framework, genannt a;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1289-4 ac9d0d20c029ecd5d46f8e5c16af5e6c;de;;;6.4.;;;Die innere Qualität eines Artikels: Wird die Zeit zeigen? In diesem Artikel untersuchen wir, ob die Qualität den Test der Zeit in der Wissenschaft überlebt, indem wir bis zu 80 Jahre wissenschaftliche Artikelzitate in zwei Top-Zeitschriften vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1581-y 759045165bcb2475336f48ab6cb75f5d;de;;;6.4.;;;Ein strukturierter Ansatz zur Erkundung technologischer Kompetenzen durch das F&E-Portfolio von Photovoltaikunternehmen anhand von Patentstatistiken Wenn die technologische Entwicklung eines Unternehmens pfadabhängig ist, entwickeln sich technologische Kernkompetenzen. Darüber hinaus fördern technologische Kernkompetenzen die technologische Entwicklung. Folglich sollten Unternehmen immer die Vorteile ihrer technologischen Kernkompetenzen prüfen. Im dynamischen Wettbewerb sollten Unternehmen sowohl ihre eigene Leistung als auch die ihrer Wettbewerber jederzeit überwachen und ihre technologischen Strategien konsequent anpassen. Diese Studie verwendete zwei Patentindizes, Patent Share und Revealed Technological Advantage, um die internen technologischen Kernkompetenzen der Hersteller zu messen. Außerdem wurden vier weitere Indizes integriert, nämlich: (1) Technologieattraktivität (relative Wachstumsrate), (2) Wachstumspotenzial von Technologien (relative Entwicklung der Technologiewachstumsrate), (3) relative Patentposition und (4) aufgedeckte Patentvorteile. Diese wurden verwendet, um die externen Stärken und Schwächen des Forschungs- und Entwicklungsportfolios (F&E) von Unternehmen zu analysieren. Diese beiden Analysemethoden können effektiv die internen technologischen Kernkompetenzen und die externen Vorteile von F&E-Portfolios führender Unternehmen der Solar-Photovoltaik (PV)-Branche identifizieren. In dieser Studie wurde auch die Beziehung zwischen F&E-Portfolios und technologischen Kernkompetenzen führender Solar-Photovoltaik-Unternehmen diskutiert und diejenigen mit zwei technologischen Kernkompetenzen mit solchen mit einer einzigen technologischen Kernkompetenz verglichen. Die Studienergebnisse zeigen, dass die F&E-Portfolios von Unternehmen, die in einem einzigen, spezifischen Technologiefeld tätig sind, Vorteile haben. Diese Studie trägt dazu bei, die Qualität der technologischen Planung und Entscheidungsfindung von Herstellern zu verbessern, schlägt eine Methode vor, um die Vorteile von F&E-Portfolios mithilfe von technologischen Kernkompetenzen zu analysieren, und hilft PV-Herstellern, ihre eigenen technologischen Kernkompetenzen sowie ihre Wettbewerber und Partner zu überwachen Firmen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2376-0 43189961fc807deb6cedd0bc5769c170;de;;;6.4.;;;Analyse der Zeitverzögerung zwischen wissenschaftlicher Forschung und Technologiepatenten basierend auf dem Zitationsverteilungsmodell Die Förderung der Wissensverbreitung und die Verringerung der Verzögerungen zwischen wissenschaftlicher Forschung und Technologiepatenten sind wichtig, um im hart umkämpften globalen Umfeld erfolgreich zu sein. Dieses Papier untersucht die Zeitverzögerung zwischen wissenschaftlicher Forschung und Technologiepatenten und konzentriert sich auf die Schlüsselkomponenten der Zeit bei der Förderung der Wissenstransformation. Basierend auf Patentdaten des United States Patent and Trademark Office wenden wir periodische Zitationsverteilungsmodelle auf den Patentprozess an. Die Ergebnisse zeigen, dass unser Übertragungsfunktionsmodell besser ist als andere und geeignet ist, die Verzögerung zwischen wissenschaftlicher Grundlagenforschung und Technologiepatenten zu berechnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2357-3 5ab7a0e3bab20511d0b9df269179dd9e;de;;;6.4.;;;Wie klein ist das Wissenschaftszentrum? Kurze interdisziplinäre Zyklen in Co-Autorenschaftsgraphen Zyklen, die zwei oder mehr Grenzen zwischen Disziplinen im Co-Autorenschaftsdiagramm für die gesamte Wissenschaft überschreiten, werden verwendet, um Obergrenzen für die Anzahl der gemeinsam verfassten Artikel festzulegen, die erforderlich sind, um 15 Disziplinen oder Teildisziplinen von Makroökonomie bis Neurologie zu durchqueren. Die ermittelten Obergrenzen reichen von eins (diskrete Mathematik, Makroökonomie und Kernphysik) bis sechs (Neurowissenschaften). Die 15 untersuchten Disziplinen bzw. Teildisziplinen bilden eine „kleine Welt“ mit einer durchschnittlichen Trennung von nur 2,0 Koautorenschaftsverbindungen. Es wird vermutet, dass die hochproduktiven, durchschnittlichen Abschlusszentren aller wissenschaftlichen Disziplinen eine kleine Welt bilden und daher der Durchmesser des Koautorenschaftsgraphen der gesamten Wissenschaft nur geringfügig größer ist als der durchschnittliche Durchmesser der Koautorenschaft Grafiken seiner Teildisziplinen.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1468-3 25ec057b3d7c73fe26b0d80d17688585;de;;;6.4.;;;Impact-Maßnahmen: Was sind sie? Es wird eine mathematische, axiomatische Definition des bisher vagen Begriffs „Impact Measure“ vorgeschlagen. Dazu werden vier Bedingungen für einen gegebenen Satz von (Rang-Häufigkeits-)Funktionen (deren Ziel es ist, die Wirkung zu messen) definiert. Die typischste Bedingung erklärt, wie sich ein Wirkungsmaß bei den produktivsten Quellen verhalten sollte, die in dieser Funktion (d. h. auf der linken Seite dieser Rang-Häufigkeits-Funktion) erscheinen. Es wird ein Überblick über „klassische“ Wirkungsmaße gegeben und es wird (in den meisten, aber nicht in allen Fällen) nachgewiesen, dass sie diese Bedingungen für Wirkungsmaße erfüllen. Dieser Ansatz kann mit dem Ansatz in der Ökonometrie verglichen werden (aber unterscheidet sich davon), wo man definiert, was Konzentration für eine (Rang-Frequenz-)Funktion ist. Auf diese Weise bette ich den wichtigen Begriff des Impacts in die wichtige Lorenz-Theorie ein.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04053-3 ef1e5d3b31c9000037efb743a48b15b3;de;;;6.4.;;;Design und Anwendung eines webbasierten Online-Prüfungssystems Online-Prüfungen werden aufgrund ihrer Vorteile in Bezug auf Effizienz, Bequemlichkeit und Fairness immer häufiger im Bildungsbereich und in anderen Bereichen eingesetzt. Dieses Papier schlägt ein neues webbasiertes Online-Prüfungssystem vor, das PHP, Ajax und andere Technologien verwendet, um Online-Prüfungsfunktionen zu implementieren, einschließlich Testfragensammlung, Benutzerverwaltung, Online-Tests, Echtzeit-Scoreberechnung, Antwortprüfung und Ergebnisanalyse. Insbesondere wurde ein automatisiertes Testpapier-Erzeugungsmodul entwickelt und integriert. Das System wurde auf einen Studiengang mit mehr als 1000 Studenten pro Semester an der Guangzhou University of Foreign Studies angewendet. Es hat sich erwiesen, dass es die Bemühungen von Lehrern und Schülern erspart und seine Wirksamkeit bei der Unterstützung des Lehrens und Lernens demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38778-5_27 0db5eaedb292f913b65951abe7ae9619;de;;;6.4.;;;Antizipation der Konvergenz mehrerer Technologien: ein Ansatz des maschinellen Lernens unter Verwendung von Patentinformationen Technologiekonvergenz war Gegenstand vieler früherer Studien, doch die meisten konzentrierten sich eher auf die strukturellen Muster der Konvergenz zwischen zwei Technologien als auf die dynamischen Aspekte der Konvergenz mehrerer Technologien. Diese Studie schlägt einen Ansatz des maschinellen Lernens vor, um die Konvergenz mehrerer Technologien mithilfe von Patentinformationen zu antizipieren. Dazu wird zunächst eine Patentdatenbank unter Verwendung der Datenbank des US-Patent- und Markenamts erstellt, die die Primärklasse von anderen Patentklassen unterscheidet, um die Richtung der Multitechnologie-Konvergenz zu berücksichtigen. Zweitens wird Assoziationsregel-Mining verwendet, um technologieökologische Netzwerke zu konstruieren, die die signifikanten Strukturmuster der Multitechnologie-Konvergenz für verschiedene Zeiträume in Form einer primären Patentklasse → ergänzende Patentklassen beschreiben. Drittens werden die Technologieökologie-Netzwerke zwischen den Perioden verglichen, um Auswirkungen auf die sich ändernden Muster der Multitechnologie-Konvergenz zu identifizieren. Schließlich wird eine auf logistischen Regressionsmodellen basierende Verbindungsvorhersageanalyse verwendet, um einen Einblick in die Aussichten der Konvergenz mehrerer Technologien zu geben, indem die Verbindungen identifiziert werden, die dem Netzwerk hinzugefügt oder daraus entfernt werden sollen. Darauf aufbauend diskutieren wir auch die Charakteristika des vorgeschlagenen Ansatzes sowie die technologischen Auswirkungen und Unsicherheiten der identifizierten Muster der Multitechnologie-Konvergenz. Der Fall der Technologie von Arzneimittel-, Bio-beeinflussenden und Körperbehandlungszusammensetzungen wird hier vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03842-6 0e0f91c28558f095c41c65fc7ea22c8a;de;;;6.4.;;;Die Auswirkungen von Rough-Set-Konferenzen Seit Pawlaks bahnbrechender Arbeit Rough Sets im Jahr 1982 wurden Tausende von Forschungsarbeiten zur Rough Set-Theorie und ihren Anwendungen veröffentlicht. RSCTC), International Conference on Rough Sets, Fuzzy Sets, Data Mining, and Granular Computing (RSFDGrC), International Conference on Rough Sets and Knowledge Technology (RSKT), International Conference on Rough Sets and Intelligent Systems Paradigms (RSEISP) und neuerdings , fusionierte International Joint Conference on Rough Sets (IJCRS). Das Ziel dieses Beitrags ist es, die Einflüsse und Auswirkungen von groben Konferenzbeiträgen mit szientometrischen Ansätzen basierend auf den Informationen aus dem Web of Science zu analysieren. Die Ergebnisse legen nahe, dass grobe Konferenzpapiere eine ähnliche Wirkung in der Forschung haben wie in anderen Informatikbereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22815-6_30 257ecfde2df692c182d81a3d46d39fd3;de;;;6.4.;;;Titel in englischsprachigen Astrophysik-Forschungsartikeln In dieser Studie analysieren wir ein Korpus von 300 zufällig ausgewählten Titeln von Forschungsarbeiten, die in englischer Sprache verfasst und zwischen 1998 und 2012 in den renommiertesten Zeitschriften im Bereich der Astrophysik veröffentlicht wurden, einer aus linguistischer Sicht wenig erforschten Disziplin. Wir befassen uns insbesondere mit Fragen im Zusammenhang mit der Entwicklung von Titeln, ihrer Länge, ihrer lexikalischen Dichte, ihrer Typenverteilung und ihres semantischen Inhalts. Unsere Ergebnisse zeigen einen Trend zu relativ langen Titeln mit einer hohen lexikalischen Dichte, eine Bevorzugung von nominalen und einfachen Titeln gegenüber verbalen und zusammengesetzten Titeln, ein sehr geringes Auftreten von Fragekonstruktionen und eine Prävalenz von Zweck und Ergebnissen gegenüber Methoden als zentrale Forschungskonzepte bei Titeln. Wir vergleichen unsere Ergebnisse mit den Ergebnissen früherer Studien zu Titeln in anderen wissenschaftlichen Disziplinen und erklären die beobachteten Unterschiede und Gemeinsamkeiten.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1174-6 0b5317a7e114ce4dfccbc02eaa6edf2f;de;;;6.4.;;;Zugang zum öffentlichen Wissen der Universitäten: Wer ist nationalistischer? Der Zugang zu öffentlichem Wissen ist eine Voraussetzung für das gute Funktionieren der entwickelten Volkswirtschaften. Die Universitäten sind bestrebt und sind auch aufgefordert, zu diesem Wissen sowohl lokal als auch international beizutragen. Traditionelle Studien zur Geographie von Wissensflüssen haben einen Lokalisierungseffekt identifiziert, diese Studien verwenden jedoch nicht das Land als Beobachtungseinheit und untersuchen daher keine nationalen Muster. In diesem Papier stellen wir die Hypothese auf, dass die Lokalisierung von Wissensflüssen an Universitäten in direktem Zusammenhang mit dem Anteil der Firmenausgaben für Forschung und Entwicklung steht. Um diese Hypothese zu testen, verwenden wir Verweise auf Universitäten in Patentdokumenten als Indikatoren basierend auf einem Datensatz von etwa 20.000 Universitätsreferenzen für 37 Länder im Zeitraum 1990–2007, was zu Panels von etwa 300–500 Beobachtungen führt. Wir erstellen Indikatoren für die universitären Wissensflüsse innerhalb und außerhalb des Bewerberlandes, die wir in Abhängigkeit von einigen Proxies für nationale Größe und Forschungsstruktur auf Basis ökonometrischer Schätzungen erklären. Wir ziehen einige Schlussfolgerungen hinsichtlich der Bedeutung der nationalen wirtschaftswissenschaftlichen Stärke für die Förderung eines verstärkten Wissensflusses an den Hochschulen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0629-5 a029aa8a0fe03f38837c208295235f6c;de;;;6.4.;;;Technologieleistungsindex 2009: Ranking und vergleichende Studie der Nationen Es wird eine Rangfolge von 91 Ländern basierend auf dem Technology Achievement Index 2009 (TAI-09) (2009 bezieht sich auf das Jahr, in dem die meisten Datenerhebungen durchgeführt wurden) berichtet. Der TAI wurde ursprünglich 2002 vorgeschlagen und ist ein zusammengesetzter Indikator, der die nationalen technologischen Fähigkeiten und Leistungen in Bezug auf die Entwicklung/Verbreitung neuer Technologien, die Verbreitung alter Technologien und die Entwicklung menschlicher Fähigkeiten aggregiert. Neben dem Gesamtranking von 91 Ländern werden auch Rankings in jeder Unterdimension des Index gemeldet. Eine vergleichende Analyse des TAI-Rankings von 56 Ländern, die der vorliegenden und früheren Studie von 2002 unter ähnlichen Bedingungen gemeinsam ist, ist recht aufschlussreich und weist auf Veränderungen im technologischen Szenario dieser Länder selbst über einen relativ kurzen Zeitraum von 5–6 Jahren hin. Zum ersten Mal wird ein einfaches Konzept basierend auf dem Standardabweichungsansatz als Hinweis auf die technologische Verbreitung oder anderweitig vorgeschlagen. Es wird über die Anwendung dieses Konzepts auf 56 gemeinsame Länder berichtet.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0285-6 f8359f341f34e47f3c21b5126cfad282;de;;;6.4.;;;Die Generationenlücke der Wissenschaft: eine dynamische Clusteranalyse von Promotionen in einem sich entwickelnden Wissenschaftssystem Die Merkmale von Wissenschafts- und Technologiesystemen (W&T) ändern sich im Laufe der Zeit. Gleichzeitig ändern sich auf individueller Ebene auch die Eigenschaften der Akteure in diesen Systemen. In dieser Studie werden die Eigenschaften von Promotionen in einem sich wandelnden W&T-System analysiert. Dies geschieht durch eine Reihe von Clusteranalysen zur Promotion – mit dem Ziel, sich verändernde Profile zu identifizieren – in strategischen Zeiträumen von drei Jahrzehnten, die Meilensteine ​​in einem sich entwickelnden W&T-System darstellen. Es werden eine Reihe von archetypischen Profilen von Promotionen identifiziert, einschließlich der Veränderungen der relativen Gewichtung der einzelnen Promotionen, zusammen mit einem Muster abwechselnder Konvergenz und Divergenz bei den Merkmalen dieser Promotionen im Laufe der Zeit.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1558-x 99854865f3b0c56939d67e168eb9d2ec;de;;;6.4.;;;Namensverwendungsmuster im Synonym-Mehrdeutigkeitsproblem in bibliografischen Daten Bei der Betrachtung großer bibliografischer Datensätze werden Einzelpersonen häufig mit mehreren Namen angezeigt, was zu dem Problem der Synonymmehrdeutigkeit führt. Obwohl sich die meisten verwandten Arbeiten auf die Auflösung von Namensmehrdeutigkeiten konzentrieren, konzentriert sich diese Arbeit auf die Klassifizierung und Charakterisierung mehrerer Namensverwendungsmuster – die Hauptursache für solche Mehrdeutigkeiten. Durch die Berücksichtigung realer bibliografischer Beispieldatensätze identifizieren und klassifizieren wir Muster der mehrfachen Namensverwendung durch Einzelpersonen, die als Namensänderung, seltene Namensverwendung und gemeinsames Auftreten von Namen interpretiert werden können. Insbesondere schlagen wir eine Methodik zur Klassifizierung von Namensverwendungsmustern durch eine überwachte Klassifizierungsaufgabe vor und zeigen, dass verschiedene Klassen robust (über Datensätze hinweg) sind und signifikant unterschiedliche Eigenschaften aufweisen. Wir zeigen, dass die Kollaborationsnetzwerkstruktur, die um Knoten herum entsteht, die mehrdeutigen Namen aus verschiedenen Namensverwendungsmustern entsprechen, auffallend unterschiedliche Eigenschaften aufweist, wie z. B. ihre gemeinsame Nachbarschaft und der Grad der Entwicklung. Wir glauben, dass solche Unterschiede in der Netzwerkstruktur und in den Namensverwendungsmustern genutzt werden können, um effizientere Namensdisambiguierungsalgorithmen zu entwickeln, die auf das Synonymproblem abzielen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2410-2 cdff1e8ab9c9bf123d01d597b9290141;de;;;6.4.;;;Technologischer Umfang: diversifiziert oder spezialisiert Obwohl das Thema der technologischen Diversifizierung eine wichtige Quelle der Forschung war, haben nur wenige Studien die bestimmenden Variablen von Entscheidungen über den technologischen Umfang untersucht. Die vorliegende Studie verbessert unser Verständnis der Determinanten der Technologiestrategie eines Unternehmens. Nach Durchsicht der einschlägigen Literatur haben wir ein konzeptionelles Modell aus Sicht des Unternehmensumfelds, der strategischen Ausrichtung und der Ressourcen vorgeschlagen und empirisch getestet. Die Ergebnisse legen nahe, dass die Kohärenz zwischen den Entscheidungen über den technologischen Anwendungsbereich und dem vorgeschlagenen Modell signifikant mit der Leistung zusammenhängt.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0039-5 a82f09282967e9bce35aebb2a7eee926;de;;;6.4.;;;Das Verhältnis von Patentbeschreibung und Prüfung zur Gültigkeit: eine empirische Studie Dieses Papier beschreibt eine empirische Studie, um Faktoren der Patentbeschreibung und -prüfung zu identifizieren, die das Ergebnis späterer Anfechtungen der Patentgültigkeit beeinflussen. Unter Verwendung von ternären Dummy-Variablen basierend auf der Änderung des Schutzumfangs vor und nach japanischen Invalidierungsversuchen als abhängige Variable vergleicht die Studie durch geordnete und binäre logistische Regression geschätzte Modelle. Es wurde festgestellt, dass sich die standardisierte Länge des ersten Teils der Beschreibung, der den Stand der Technik erläutert, und des zweiten Teils, der die Einzelheiten der Erfindung erläutert, auf die „maximale“ bzw. Auch andere Faktoren wurden identifiziert. Es werden verschiedene Arten des Überlebens diskutiert. Modelle zur Wahrscheinlichkeit einer Anfechtung der Patentgültigkeit wurden ebenfalls geschätzt. Die Variablen bezüglich der Patentgültigkeit wurden mit denen bezüglich der Wahrscheinlichkeit einer Anfechtung verglichen. Dies zeigte Faktoren, die von Auswahlverzerrungen beeinflusst wurden, die auf der Entscheidung des Gegners beruhten, die Herausforderung anzunehmen. Faktoren, einschließlich des ersten und zweiten Teils der Beschreibung, wurden nicht durch Auswahlverzerrungen beeinflusst und somit bestätigt, dass sie mit der Patentgültigkeit in Zusammenhang stehen. Es werden auch Faktoren erörtert, die sich nicht nur auf die Patentgültigkeit, sondern auch auf die Entscheidung des Einsprechenden, die Patentgültigkeit anzufechten, auswirken.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2272-7 332cc0e8ba07650b072fd1a65ca95571;de;;;6.4.;;;Kollektiver thematischer PageRank: ein Modell zur Bewertung der themenabhängigen akademischen Wirkung wissenschaftlicher Arbeiten Mit dem explosionsartigen Wachstum des wissenschaftlichen Schreibens ist es für Forscher schwierig, bedeutende Arbeiten in ihrem Interessengebiet zu finden. In diesem Artikel schlagen wir ein Pipeline-Modell namens Collective Topic PageRank vor, um den themenabhängigen Einfluss wissenschaftlicher Arbeiten zu bewerten. Zuerst passen wir das Modell an ein Korrelationsthemenmodell an, das auf dem Textinhalt von Papieren basiert, um wissenschaftliche Themen und Korrelationen zu extrahieren. Anschließend präsentieren wir einen modifizierten PageRank-Algorithmus, der den Veranstaltungsort, die Korrelationen der wissenschaftlichen Themen und das Erscheinungsjahr jeder Arbeit in einen Random Walk einbezieht, um die themenabhängige wissenschaftliche Wirkung der Arbeit zu bewerten. Unsere Experimente zeigten, dass das Modell signifikante Beiträge sowie Veranstaltungsorte für jedes wissenschaftliche Thema effektiv identifizieren, Beiträge zum Weiterlesen oder Zitieren empfehlen, die Entwicklung wissenschaftlicher Themen untersuchen und die dynamische themenabhängige akademische Wirkung der Veranstaltungsorte berechnen kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2626-1 febbf588570840af5246b54145b08bd4;de;;;6.4.;;;Unterscheidet sich der Effekt der geografischen Nähe auf Wissensspillovers in den einzelnen Forschungsbereichen? Politische Entscheidungsträger interessieren sich für den Einfluss der geografischen Entfernung auf den Wissensfluss, jedoch ist davon auszugehen, dass diese je nach Forschungsbereich variieren. Anhand von Literaturzitaten werden die Auswirkungen der geografischen Distanz auf die Flüsse analysiert. Das Beobachtungsfeld umfasst die italienischen Publikationen 2010–2012 und relevante Zitationen bis Ende 2017. Der geographische Proximity-Effekt wird auf nationaler, kontinentaler und interkontinentaler Ebene in 244 Feldern analysiert, und die Ergebnisse sind auf nationaler Ebene und in einigen Fälle auf kontinentaler Ebene, aber nicht auf interkontinentaler Ebene. Bei Strömen zwischen italienischen Gemeinden nehmen die Zitationen in allen Bereichen mit der Entfernung ab. Auf kontinentaler Ebene werden vier Felder identifiziert, deren Wissensflüsse mit zunehmender Entfernung wachsen, auf interkontinentaler Ebene geschieht dies in 26 Feldern. Der Einfluss der Distanz ist in den Geistes- und Sozialwissenschaften geringer, in den Naturwissenschaften, vor allem in den Naturwissenschaften, viel stärker ausgeprägt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03411-x 944f1fd67d545205bdd3d98c9751941c;de;;;6.4.;;;Modellierung der Einschreibungsnachfrage von Masterstudiengängen für das öffentliche spanische Universitätssystem Neuere Studien legen nahe, dass ein Kausalzusammenhang zwischen der Reputation der Institution und den nachfolgenden Nachfrageindikatoren besteht. Es ist jedoch unklar, wie diese Effekte je nach institutionellen Merkmalen variieren oder ob diese Effekte bestehen bleiben, wenn man andere Faktoren berücksichtigt, die die Nachfrageergebnisse beeinflussen. Andererseits konzentrierten sich die Studien zur Nachfrage von Studenten fast immer auf die Nachfrageseite des Gleichgewichts, nicht aber auf die Angebotsseite, obwohl sowohl Nachfrage- als auch Angebotsgleichungen Menge und Preis in Beziehung setzen. Obwohl das Angebot eindeutig ein Nachfragetreiber ist, gibt es andere Variablen, die die Nachfrageraten maßgeblich beeinflussen. Das spanische öffentliche Universitätssystem weist Besonderheiten auf, die in den genannten Studien nicht berücksichtigt wurden. Dieses Papier hat zwei Ziele. Die erste besteht darin, die Nachfrage nach Masterstudiengängen im öffentlichen spanischen Hochschulsystem zu modellieren. Wir schlagen eine Panelmethodik vor, um das Nachfrageverhalten von Masterstudiengängen basierend auf den Daten der siebzehn spanischen Autonomen Gemeinschaften abzuschätzen. Es werden disaggregierte Analysen für die Inlandsnachfrage und die internationale Nachfrage präsentiert. Wir kommen zu dem Schluss, dass das Angebot ein starker Nachfrageattraktor für inländische und internationale Studierende ist und daher Maßnahmen zur Angebotsreduzierung sorgfältig und immer nach strategischen hochschulpolitischen Kriterien durchgeführt werden sollten. Das zweite Ziel des Artikels besteht darin, die Masterstudiengänge im öffentlichen spanischen Universitätssystem zu analysieren und einen Benchmark der aktuellen Angebotssituation (Anzahl der Studiengänge) und Nachfrage (Einschreibung) auf regionaler Ebene (Spanische Autonome Gemeinschaften) und in Bezug auf zu europäischen Szenarien.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0593-5 26d0e20f520c02d69d5ca7304757e9e5;de;;;6.4.;;;Eine empirische Analyse des Zusammenhangs zwischen individuellen Merkmalen und Forschungsproduktivität Dieses Papier bietet eine Analyse der Beziehung zwischen Forschungsleistung und individuellen Merkmalen (z. B. Informationen zum Karriereweg) von Forschern, basierend auf Informationen in den Lebensläufen von 565 exzellenten Forschern in den Biowissenschaften und Medizinwissenschaften in Japan. Ich habe speziell den Zusammenhang zwischen den Erfahrungen praktischer Ärzte und der Forschungsleistung analysiert. Als Ergebnis stellte ich fest, dass die Erfahrung als praktischer Arzt einen statistisch positiven Zusammenhang mit der Zahl der Forschungsarbeiten, jedoch keinen signifikanten Zusammenhang mit der Zahl der Zitationen hatte. Darüber hinaus hängt die Vielfältigkeit der Karriere eines Forschers maßgeblich mit der Zahl der Zitationen und Patente zusammen. Eine Beschäftigungserfahrung in jungen Jahren bei einem Unternehmen oder einer unabhängigen Verwaltungsbehörde hatte eine signifikante und positive Beziehung zu einer Reihe von Mitautoren. Ein signifikanter Zusammenhang zwischen Arbeitserfahrung im Ausland und Forschungsleistung wurde jedoch nicht beobachtet.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1213-3 8196985a0ef6ea4c9de83cffb7fd7e8f;de;;;6.4.;;;Patentzitierungsindikatoren: Einheitsgröße? Die Anzahl der Zitierungen, die ein Patent erhält, gilt als wichtiger Indikator für die Qualität und Wirkung des Patents. Zur Berechnung dieses Maßes können jedoch verschiedene Methoden und Datenquellen verwendet werden. In diesem Beitrag werden Ähnlichkeiten zwischen Zitierindikatoren bewertet, die sich in Bezug auf (a) das Patentamt, bei dem die Schwerpunktpatentanmeldung eingereicht wird, (b) ob Zitate von anderen Ämtern als dem des Anmeldeamts berücksichtigt werden, und (c) ob die Anwesenheit von Patentfamilien berücksichtigt. Wir analysieren die Korrelationen zwischen diesen verschiedenen Indikatoren und die Überschneidungen zwischen Patenten, die von den verschiedenen Maßnahmen als stark zitiert identifiziert wurden. Unsere Ergebnisse zeigen, dass sich die erhaltenen Zitationsindikatoren erheblich unterscheiden. Die Bevorzugung einer Methode zur Berechnung eines Zitationsindikators gegenüber einer anderen hat nicht triviale Konsequenzen und sollte daher ausdrücklich berücksichtigt werden. Die Korrektur für Patentfamilien, insbesondere bei Verwendung einer breiteren Definition (INPADOC), liefert die einheitlichsten Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1786-0 ba7d2eb3d97249ff65aa492e2c010f84;de;;;6.4.;;;Räumlich-zeitlich eingeschränktes überwachtes Lernen zur Empfehlung der Zusammenarbeit Kollaborationsempfehlungen aus wissenschaftlichen Big Data sind ein wichtiges, aber herausforderndes Problem, da es unter drei Aspekten die Schwierigkeit einer genauen Empfehlung haben kann: wie die verfügbaren autorbezogenen Informationen effizient integriert werden, wie die Eigenschaften der wissenschaftlichen Datenstichproben genau beschrieben werden und wie um die intrinsischen Merkmale zu extrahieren, die sich besser für eine Zusammenarbeitsempfehlung eignen. Angesichts dieser Herausforderungen integrieren wir die zeitlichen und wissenschaftlichen Einflussinformationen der Publikationen mit den räumlichen Informationen der Forscher, um ein räumlich-zeitliches eingeschränktes überwachtes Lernen (STSL)-Modell für die Zusammenarbeitsempfehlung zu präsentieren. Wir stellen zunächst ein Themenclustering-Modell vor, um den Themenverteilungsvektor jedes Forschers zu bestimmen, wobei ein zeitlicher Parameter eingeführt wird, um jeden Themenverteilungsvektor exponentiell zu gewichten, und ein Parameter mit akademischem Einfluss, um alle Themenverteilungsvektoren der Publikationen linear zu kombinieren . Inspiriert von den geographischen Vorteilsphänomenen in Zusammenarbeit werden dann räumliche Labels generiert, indem die persönlichen Informationen der Forscher verwendet werden. Angesichts der Tatsache, dass die durch räumlich-zeitliche und wissenschaftliche Einflussbeschreibungen verbesserten Publikationsdaten in der Regel multimodale oder gemischtmodale Eigenschaften aufweisen, schlagen wir ein datengesteuertes überwachtes Lernmodell vor, um die in den Daten enthaltenen intrinsischen Merkmale zu extrahieren, die einen niedrigdimensionalen Empfehlungsunterraum bestimmen . Eine Reihe von Experimenten wird durchgeführt, um den Einfluss der Themen-Clustering-Zahl, des zeitlichen Parameters, des akademischen Einflussparameters und der Anzahl der extrahierten Merkmale zu testen. Außerdem werden mehrere weit verbreitete Modelle verwendet, um mit dem vorgeschlagenen STSL-Modell für die Zusammenarbeitsempfehlung zu vergleichen, wobei die Ergebnisse seine Durchführbarkeit und Wirksamkeit bestätigen.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03100-4 90abf957c4a827d2b97a200e0cc4ecc9;de;;;6.4.;;;Bedeutung und Anfälligkeit wissenschaftlicher Produktivitätsindikatoren: zwei Seiten derselben Medaille Wir untersuchten, ob Antragsteller oder Empfänger von Forschungsproduktivitätsstipendien der wichtigsten Forschungsfinanzierungsagentur in Brasilien (CNPq) die „wichtigsten Produkte und Indikatoren“ der wissenschaftlichen/akademischen Tätigkeit als diejenigen betrachten würden, die auch als am wenigsten anfällig gelten. Wir stellten die Hypothese auf, dass die Wahrnehmung der Anfälligkeit und Bedeutung von Produktivitätsindikatoren je nach Stipendienniveau der Stipendiaten variieren würde. An der Studie nahmen siebenhundertzwei Wissenschaftler, 79 Nicht-Stipendiaten und 623 Empfänger von Stipendien für Forschungsproduktivität im Bereich der Biowissenschaften, teil. Die Wissenschaftler wurden gebeten, die Bedeutung einer Reihe von Indikatoren zu bewerten (d. h. Gesamtzahl der veröffentlichten Artikel, Anzahl der Artikel als Erstautor, Anzahl der Artikel als letzter/korrespondierender Autor,;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2047-6 29842783a1bd7ebad488f6bfd716c577;de;;;6.4.;;;Artikeltitel im schriftlichen Feedback zu Englisch als Zweitsprache recherchieren Die Titel von Artikeln, in denen schriftliches Feedback zu Englisch als Zweitsprache untersucht wird, sind entscheidend, um die beabsichtigte Zielgruppe zu informieren und zum Lesen, Herunterladen und möglicherweise Zitieren des Artikels in einem zunehmend überfüllten Markt der Forschung zu bewegen. Die vorliegende Studie stellte eine deskriptive und regressive Analyse von 372 Titeln von Forschungsartikeln dar, um Einblicke in die Schreibpraxis von Autoren in einem engen subdisziplinären Forschungsbereich zu gewinnen und ob bestimmte Normen mit wissenschaftlicher Wirkung zusammenhängen. Es stellte sich heraus, dass sich die Wissenschaftler für schriftliches Feedback für Titel entschieden haben, die den Informationsgehalt betonten, was sich durch lange Titel, uni-head nominale Strukturen mit umfassender Vormodifikation und zusammengesetzte Strukturen, die eine Reihe von ausgearbeiteten Anliegen (z. B. Umfang, Beschreibung, Methodik) gegenüberstellten, mit den Forschungsthema. Die schrittweise Regressionsanalyse ergab, dass die Verwendung nicht-alphanumerischer Zeichen die altersgewichtete Zitationsrate des Artikels negativ vorhersagte, während das syntaktische/funktionale Muster;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03388-7 0368e3c2cd31b70c83104e0b49ddf292;de;;;6.4.;;;Patentfamilien: Wann sind unterschiedliche Definitionen wirklich wichtig? Daten zu Patentfamilien werden in wirtschaftlichen und statistischen Studien für viele Zwecke verwendet, darunter die Analyse von Patentierungsstrategien von Anmeldern, die Überwachung der Globalisierung von Erfindungen und der Vergleich der erfinderischen Leistung und des technologischen Wissensbestands verschiedener Länder. Die meisten dieser Studien betrachten Familiendaten als eine Art Blackbox, ohne auf die zugrunde liegenden Methoden und Patentverknüpfungen einzugehen. Unterschiedliche Definitionen von Patentfamilien können jedoch zu unterschiedlichen Ergebnissen führen. Einer der Zwecke dieses Papiers ist es, die am häufigsten verwendeten Definitionen von Patentfamilien zu vergleichen und Faktoren zu identifizieren, die Unterschiede in den Familienergebnissen verursachen. Ein weiteres Ziel besteht darin, die interne Struktur von Patentfamilien zu beleuchten und zu sehen, wie sich diese auf die Ergebnisse von Patentfamilien basierend auf unterschiedlichen Definitionen auswirkt. Eine automatisierte Charakterisierung der internen Strukturen aller Großfamilien mit den frühesten Prioritäten in den 1990er Jahren, wie sie in PATSTAT aufgezeichnet wurden, ergab, dass die Familienzählung in 75% der Familien von der Wahl der Patentfamiliendefinitionen nicht beeinflusst wird. Unterschiedliche Definitionen können jedoch für die 25 % der Familien mit komplexen Strukturen wirklich von Bedeutung sein und zu unterschiedlichen Familienzusammensetzungen führen, was sich beispielsweise auf ökonometrische Studien auswirken könnte, bei denen die Familiengröße als Proxy für den Patentwert verwendet wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0251-3 d3c7826a0c9bf65d23cb17e70c06ef4c;de;;;6.4.;;;Geschlechterunterschiede und Patentierung in Lateinamerika: Verständnis der Beteiligung von Frauen an der Wirtschaftswissenschaft Obwohl die Beteiligung von Frauen in Wissenschaft und Technologie in den letzten Jahren zugenommen hat, ist sie immer noch gering. Lateinamerika ist keine Ausnahme. Auch wenn die lateinamerikanische Region im Hinblick auf die Geschlechterparität beachtliche Erfolge erzielt hat, bleibt die Beteiligung von Frauen an Patentierungsaktivitäten im Vergleich zu Männern gering. Ziel dieser Studie ist es, die Beteiligung von Frauen an der Patenttätigkeit zu erklären. Wir sammeln Informationen aus 3081 US-Patenten, die an Rechtsnachfolger in Lateinamerika erteilt wurden. Die Länder unserer Stichprobe sind Argentinien, Brasilien, Costa Rica, Chile, Kuba, Kolumbien, Mexiko, Panama, Peru, Uruguay und Venezuela. Der Untersuchungszeitraum erstreckt sich von 1976 bis 2011. Diese Studie zeigt, dass die Zahl der US-Patente mit weiblicher Beteiligung in den Ländern unserer Stichprobe nur 22% beträgt. Wir verwenden ein Probit-Modell, um die Beteiligung von Frauen an der Patentierung zu erklären. Die Ergebnisse deuten darauf hin, dass die externe und interne Zusammenarbeit, der institutionelle Sektor der Stipendiaten und Innovationen im Bereich Life Sciences einen Einfluss auf die Wahrscheinlichkeit haben, dass sich Frauen an Patenten in Lateinamerika beteiligen. Unsere Ergebnisse zeigen auch, dass die Geburtenrate und die menschliche Entwicklung der Länder die Beteiligung von Frauen an Patenten in der lateinamerikanischen Region beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03567-6 1f5b4d81aec0a40b8c6d3845192484c0;de;;;6.4.;;;Die dünne ret(raction)-Linie: Antworten in biomedizinischen Zeitschriften auf falsche, nicht zielgerichtete Nukleotidsequenzreagenzien in Publikationen zum Knockdown von menschlichen Genen Die Fähigkeit der wissenschaftlichen Literatur zur Selbstkorrektur ist von entscheidender Bedeutung, aber nur wenige Studien haben die Antworten von Zeitschriften nach der Veröffentlichung mit bestimmten Fehlertypen verglichen. Wir haben die Reaktionen von Zeitschriften auf einen spezifischen Reagensfehler in 31 Publikationen zum Knockdown von menschlichen Genen verglichen, nämlich eine Nukleotidsequenz, die nicht gezielt oder negativ kontrolliert wird und von der vorhergesagt wird, dass sie auf ein menschliches Gen abzielt. Die 31 Veröffentlichungen von 13 biomedizinischen Fachzeitschriften führten zu 26 veröffentlichten Antworten (14 Zurücknahmen, 5 Besorgnisäußerungen, 7 Korrekturen des Autors, darunter eine gelöste Besorgnisäußerung) sowie 6 erklärte Entscheidungen, keine Maßnahmen zu ergreifen. Unterschiede in den veröffentlichten Antworten wurden sowohl zwischen Zeitschriften als auch von 4 Zeitschriften festgestellt, die unterschiedliche Antworten auf mindestens 2 Artikel veröffentlichten. Ein Teil der veröffentlichten Antworten enthüllte widersprüchliche Erklärungen für das falsch identifizierte Kontrollreagenz, obwohl 30/31 Veröffentlichungen ihre Gen-Knockdown-Reagenzien von demselben externen Lieferanten bezogen. Zusammengefasst deuten unterschiedliche Journalreaktionen auf Veröffentlichungen zum Knockdown von menschlichen Genen mit einem gemeinsamen Reagenzfehlertyp darauf hin, dass die Redaktion mehr Unterstützung benötigt, um Benachrichtigungen nach der Veröffentlichung über falsche Nukleotidsequenzreagenzien zu interpretieren. Wir schlagen einen Musterentwurf vor, um die Kommunikation, Interpretation und Untersuchung von veröffentlichten Fehlern, einschließlich Fehlern, die Forschungsreagenzien betreffen, zu erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03871-9 1867aa0d53a3d20bd9772b1c43d4a662;de;;;6.4.;;;Messung der Wirkung akademischer Einheiten durch inhaltsbasierte Zitationsanalyse in einem heterogenen akademischen Netzwerk Die objektive Bewertung der Wirkung von Beiträgen, Forschern und Veranstaltungsorten ist von großer Bedeutung für die Wissenschaft und darüber hinaus. Dies kann Forschern, Forschungsorganisationen und Regierungsbehörden auf verschiedene Weise helfen, beispielsweise indem es Forschern hilft, wertvolle Veröffentlichungen und maßgebliche Orte zu finden und Forschungsorganisationen dabei zu helfen, gute Forscher zu identifizieren. Einige Studien stellen fest, dass Zitate nicht gleich behandelt werden, sondern ihre Differenzierung ein vielversprechender Weg für die Wirkungsbewertung wissenschaftlicher Einheiten ist. Die meisten dieser Methoden basieren jedoch nur auf Metadaten und berücksichtigen nicht den Inhalt zitierter und zitierender Arbeiten, während einige inhaltsbasierte Methoden nicht ausgereift sind und weitere Verbesserungen möglich sind. In diesem Papier untersuchen wir die Zitationsbeziehungen zwischen Entitäten durch inhaltsbasierte Ansätze. Insbesondere wird ein Ensemble-Lernverfahren verwendet, um Zitate in verschiedene Stärketypen zu klassifizieren, und ein auf Worteinbettung basierendes Verfahren wird verwendet, um die thematische Ähnlichkeit der zitierten und zitierten Arbeiten abzuschätzen. Mit den gewichteten Zitationslinks und mehreren anderen Merkmalen wird ein heterogenes Netzwerk aufgebaut. Basierend auf dem heterogenen Netzwerk, das aus drei Arten von Entitäten besteht, wenden wir eine iterative PageRank-ähnliche Methode an, um die Wirkung von Papieren, Autoren und Veranstaltungsorten gleichzeitig durch gegenseitige Verstärkung zu bewerten. Es werden Experimente mit einem ACL-Datensatz durchgeführt, und die Ergebnisse zeigen, dass unsere Methode hochmoderne Konkurrenten bei der Verbesserung der Ranking-Effektivität von Artikeln, Autoren und Veranstaltungsorten sowie bei der Robustheit gegen böswillige Manipulation von Zitaten bei weitem übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04063-1 b6598266afb29e3554bda8ea0d4a83bc;de;;;6.4.;;;Was führt dazu, dass das erste Vorwärtszitieren eines Patents früher erfolgt? Die Ermittlung des wirtschaftlichen Werts eines Patents ist für das Technologiemanagement von entscheidender Bedeutung. Es erleichtert auch die Kommerzialisierung und Transaktionen von Patenten. Als Proxy für den Patentwert wird das Vorwärtszählen häufig verwendet, aber es dauert lange, bis ein Patent ausreichend zitiert wird. In diesem Zusammenhang schlagen wir als Proxy für den Patentwert den First Citation Lag vor, d in kurzer Zeit viele Zitate erhalten. Wir untersuchen die einflussreichen Patentattribute im Zusammenhang mit der ersten Zitationsverzögerung, um ein Modell zur Vorhersage des Patentwerts zu erstellen. Durch die Verwendung des Cox-Proportional-Hazard-Modells für Patentdaten aus dem grünen Inventar stellen wir fest, dass Patente mit einer kürzeren Technologiezykluszeit und einer größeren Anzahl von vierstelligen IPC-Klassen, Patentansprüchen, Patentfamilien und Rückwärtszitierungen mit der kürzeren Erstzitierungsverzögerung verbunden sind , während die Wissenschaftsverknüpfung eines Patents eine umgekehrte U-förmige Beziehung zur ersten Zitationsverzögerung aufweist. Weiterhin weisen Patente mit einem unkonventionellen technologischen Kern eine längere Erstzitierungsverzögerung auf, und bei Patenten mit einem unkonventionellen technologischen Kern führt das Vorhandensein eines neuen Elements zu einer früheren Erstzitierung. Unsere Studie soll die Patentbewertung in der frühen Phase des Technologietransfers unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2480-1 54da118fd31ac4e94eeab265a4bac055;de;;;6.4.;;;Wissenschaftliche Wissensproduktion und wirtschaftliche Aufholjagd: eine empirische Analyse Ziel dieses Beitrags ist es, den Zusammenhang zwischen der Produktion wissenschaftlicher Erkenntnisse und dem Einkommensniveau für ein Panel von 56 Ländern im Zeitraum 1996–2015 zu untersuchen. Wir argumentieren, dass die Akkumulation wissenschaftlichen Wissens ein Schlüsselfaktor für die Verbesserung der Bildungs- und Technologiefähigkeiten in einer Volkswirtschaft ist und sich daher positiv auf das Pro-Kopf-BIP auswirken kann. Wir verwenden wissenschaftliche Publikationen in referierten Zeitschriften (in allen Bereichen und speziell in den Ingenieurwissenschaften) als Proxy für die wissenschaftliche Leistung. Hinsichtlich der Auswirkungen wissenschaftlicher Leistungen unterscheiden wir zwischen Ländern mit hohem und mittlerem Einkommen und bei letzteren zwischen Asien und Lateinamerika. Die Ergebnisse zeigen, dass wissenschaftliche Veröffentlichungen sowohl in Ländern mit mittlerem als auch in Ländern mit hohem Einkommen konsistent und positiv mit dem Pro-Kopf-Einkommen korrelieren. In beiden Gruppen finden wir auch nichtlineare Effekte. Diese Effekte sind für Länder mit mittlerem Einkommen geringer, was auf sinkende Erträge der akademischen Leistung hindeutet. Schließlich profitierten asiatische Länder zwar von der Spezialisierung in der Ingenieurforschung, für ihre lateinamerikanischen Kollegen wurden jedoch keine derartigen Effekte festgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03973-4 e893aab710e5fcf228d87382ff1f8bfc;de;;;6.4.;;;Die künstlichen Patente in der PATSTAT-Datenbank: Welche Bedeutung haben sie bei der Berechnung von Internationalisierungsindikatoren auf der Grundlage weltweiter Prioritätspatente? In diesem Papier wird vorgeschlagen, die Anzahl der Anmeldungen für Prioritätspatente, die zur Berechnung weltweiter Patentindikatoren verwendet wird, um mehr als 10 % im Vergleich zur gegenwärtigen Praxis zu erweitern. Diese Erweiterung wird ermöglicht durch die Aufnahme von Dokumenten zur Berechnung von Indikatoren der Erstanmeldungen von Patenten, die in der PATSTAT-Datenbank als „künstliche Prioritätspatente“ bezeichnet und derzeit für die Erstellung von Indikatoren verworfen werden, in das Korpus. Diese Untersuchung soll zeigen, wie das Hinzufügen dieser „künstlichen“ Patentanmeldungen den Wert der weltweiten Patentindikatoren verändern kann. Künstliche Patentanmeldungen wurden noch nie verwendet, da sie sehr seltene Informationen im Originalzustand enthalten. Wir präsentieren eine Methodik, die wir entwickelt haben, um zunächst die künstlichen Patente mit Informationen zu ergänzen, die aus nahestehenden Patenten derselben INPADOC-Familie stammen. Anschließend untersuchen wir im Detail eine Reihe von Indikatoren, die die Trends bei der Internationalisierung der erfinderischen Aktivitäten von Unternehmen in Forschung und Entwicklung charakterisieren. Wir weisen nach, dass das Internationalisierungsmuster modifiziert werden kann, wenn wiederaufgefüllte künstliche Unternehmenspatente in die Indikatorberechnung einbezogen werden. Auf globaler Ebene hat die Aufnahme künstlicher Prioritätspatente keinen Einfluss auf die Trends im Zeitverlauf und führt auch nicht zu signifikanten Änderungen der Werte der Indikatoren. Auf kleinerem Maßstab durchgeführte Analysen, wie beispielsweise auf der Ebene der Firmenkontinente oder der Firmensektoren, zeigen jedoch signifikante Veränderungen des Niveaus der interkontinentalen Internationalisierung insbesondere für die US-Firmen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2578-5 418686848976b53d5aedf7a015e1de60;de;;;6.4.;;;Identifizierung von Autoren-Erfindern aus Spanien: Methoden und ein erster Einblick in die Ergebnisse Der Zweck dieser Arbeit ist zweierlei: methodisch und empirisch. Methodisch beschreiben wir ein Matching- und Disambiguierungsverfahren zur Identifizierung von Autoren-Erfindern (Forscher, die publizieren und patentieren), die im selben Land ansässig sind. Unsere Methodik zielt darauf ab, die Präzision und Wiedererkennungsrate zu maximieren, indem nationale Gepflogenheiten beim Namensschreiben und länderspezifische Wörterbücher für Personen- und Institutionsnamen (akademische und nicht-akademische) in der Namensübereinstimmungsphase berücksichtigt werden und indem ein rekursiver Validierungsschritt in die Personendisambiguierung aufgenommen wird Bühne. Eine Anwendung dieser Methodik zur Identifizierung spanischer Autoren-Erfinder wird ausführlich beschrieben. Empirisch präsentieren wir die ersten Ergebnisse der Anwendung der beschriebenen Methodik beim Abgleich aller SCOPUS 2003–2008 Publikationen spanischer Autoren mit allen 1978–2009 EPA-Anmeldungen mit spanischen Erfindern. Anhand dieser Daten identifizieren wir 4.194 spanische Autoren-Erfinder. Ein erster Blick auf ihre Patentierungs- und Veröffentlichungsmuster zeigt, dass sie im betrachteten Zeitraum einen erheblichen Beitrag zur gesamten wissenschaftlichen und technologischen Produktion des Landes leisten: 27 % aller in Spanien erfundenen Patentanmeldungen des EPA und 15 % aller in OP Spanien, ohne nichttechnologische Disziplinen. Unseres Wissens ist dies das erste Mal, dass eine groß angelegte Identifizierung von Autoren-Erfindern aus Spanien durchgeführt wurde, ohne Einschränkungen in Bezug auf Bereiche, Regionen oder Arten von Institutionen. Wir stellen auch eine anonymisierte Teilmenge der Datenbank für wissenschaftliche Zwecke online zur Verfügung (Patentanmeldungen von Autoren, die an öffentlichen spanischen Universitäten angeschlossen sind).;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1409-1 66efd29c120f5dee2ca6fe224984c8a6;de;;;6.4.;;;Auswirkung der Struktur des Kollaborationsnetzwerks auf die Wissensgenerierung und die technologische Leistung: der Fall der Biotechnologie in Kanada Viele der neuartigen Ideen, die zu wissenschaftlichen Publikationen oder technologischen Fortschritten führen, sind das Ergebnis der Zusammenarbeit von Wissenschaftlern oder Erfindern. Obwohl verschiedene Aspekte von Kooperationsnetzwerken untersucht wurden, bleibt der Einfluss vieler Netzwerkmerkmale auf die Wissensgenerierung und Innovationsproduktion aufgrund der Inkonsistenz der Schlussfolgerungen aus verschiedenen Forschungsstudien unklar. Eine solche Netzwerkstruktur, Small World genannt, hat in letzter Zeit viel theoretische Aufmerksamkeit auf sich gezogen, da vorgeschlagen wurde, dass sie die Informationsübertragungseffizienz zwischen den Netzwerkakteuren verbessern kann. Die vorliegenden empirischen Studien haben jedoch keine konsistenten Ergebnisse bezüglich der Auswirkung von Small-World-Netzwerkeigenschaften auf die Netzwerkleistung im Hinblick auf die wissenschaftliche und technologische Produktivität geliefert. In diesem Artikel wurde anhand der Daten aus 29 Jahren Zeitschriftenpublikationen und Patenten im Bereich der Biotechnologie in Kanada das Netzwerk der Kooperationsaktivitäten der Wissenschaftler auf der Grundlage ihrer Koautorenschaften in wissenschaftlichen Artikeln aufgebaut. Es wurden verschiedene strukturelle Eigenschaften dieses Netzwerks gemessen und die Zusammenhänge zwischen Netzwerkstruktur und Wissensbildung sowie Quantität und Qualität der technologischen Leistung untersucht. Wir stellten fest, dass die Struktur des Koautorennetzwerks kanadischer Biotechnologie-Wissenschaftler einen signifikanten Einfluss auf die Wissens- und Innovationsproduktion hat, aber keinen Einfluss auf die Qualität der von diesen Wissenschaftlern generierten Patente.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1069-6 71eb7e84d9096bfcbb39fdd9d234f187;de;;;6.4.;;;Eine thematische Netzwerkanalyse der Systemwende in den Umweltwissenschaften Das Konzept der Erdsystemwissenschaften bezeichnet eine Verschiebung im wissenschaftlichen Diskurs von disziplinären Betrachtungen isolierter Komponenten der globalen Umwelt hin zur ganzheitlichen und interdisziplinären Behandlung ihrer komplexen, funktionalen Wechselwirkungen. Wir messen, inwieweit die umweltwissenschaftliche Literatur der letzten drei Jahrzehnte diesen Systemwende reflektiert. Unser anfänglicher Datensatz besteht aus 133.670 Artikeln, die seit 1990 in 95 einschlägigen Zeitschriften veröffentlicht wurden. Wir verwenden eine Kombination aus Themenmodellierung und Netzwerkanalyse. Correlated Topic Models identifizieren latente Themen („topics“) im wissenschaftlichen Diskurs sowie intertopische Zusammenhänge. Dies ermöglicht die Generierung von Themennetzwerken und damit die Anwendung netzwerkanalytischer Techniken. Wir generieren und analysieren 2 Themennetzwerke. Das erste Netzwerk konzentriert sich auf Klimaverknüpfungen in einer Teilmenge unseres Korpus, die nur aus Umweltzeitschriften ohne klimaspezifische Ausrichtung besteht: Da das Klimasystem konstitutionell für den Begriff der Erdsystemwissenschaft ist, sollte sich ein Systemwende in starken Verknüpfungen zwischen Klima - und nicht klimatische Umweltthemen. Das zweite Netzwerk, das auf dem vollständigen Datensatz basiert, wendet die Community-Erkennung an, um breitere thematische Cluster zu identifizieren. Hier erwarten wir, dass sich die Systemwende in Gemeinschaften mit hoher thematischer Vielfalt in Bezug auf die Komponenten der globalen Umwelt sowie Arten von Mensch-Natur-Interaktionen manifestiert, anstatt die Grenzen zwischen breiteren Forschungsfeldern widerzuspiegeln. Unsere Ergebnisse zeigen, dass Klimathemen vergleichsweise schwach vernetzt und weniger in breitere Themenpakete integriert sind als andere Themen, dass Verknüpfungen häufig eher konzeptionelle Debatten als funktionale Wechselwirkungen zwischen wesentlichen Umweltkomponenten widerspiegeln und dass sich der wissenschaftliche Diskurs in 4 größere Bereiche aufteilt, zwei davon thematisch homogen sind und die beiden anderen nur marginal unterschiedliche Themen umfassen. Wir schließen daraus, dass das Konzept der Erdsystemwissenschaften in erster Linie erstrebenswerter Natur ist und nicht eine empirische Verschiebung in der Struktur des wissenschaftlichen Diskurses widerspiegelt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03824-8 35de995be55ecf6e3eafff06b94afdb0;de;;;6.4.;;;Die Regionalisierung medikalisierter einheimischer Namen von Heilpflanzen in Brasilien In den letzten drei Jahrzehnten wurden in ethnobotanischen Studien in ganz Brasilien mehrere volkssprachliche Namen von Heilpflanzen im Zusammenhang mit Namen von hergestellten Arzneimitteln erkannt. Die Medikalisierung kann der hauptsächlich verantwortliche Prozess für das Aufkommen dieser Art von einheimischen Namen brasilianischer Heilpflanzen sein, die für jede geopolitische Region Brasiliens unterschiedlich sind. Wir versuchen, die Regionalisierung der Medikalisierung von einheimischen Namen von Heilpflanzen durch ethnobotanische Studien in Brasilien seit den 1980er Jahren zu verfolgen. Die Artikel wurden in neun Zeitschriften, die zwischen 1980 und 2014 veröffentlicht wurden, konsultiert. Es wurden eine Schätzung des Reichtums durch Jackknife 1 und eine Korrespondenzanalyse durch Kontingenztabellen durchgeführt, beides durch das Auftreten von medikalisierten Namen, die in den Umfragen für jede Region gesammelt wurden. Die Region Süd präsentierte die höchste Zahl gemeldeter und geschätzter medizinisierter Namen, zusätzlich zu der höchsten Zahl von medikalisierten Namen in ausschließlichem Vorkommen. Nordost- und Südostregionen wiesen eine große Ähnlichkeit der medikalisierten Namen auf, wahrscheinlich aufgrund der Migrationsströme, die im 20. Jahrhundert in beiden Regionen auftraten.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2184-y 93cc2139f008c7e6aea4084b8c502e86;de;;;6.4.;;;Selbstwertgefühl, Selbstsymbolisierung und akademische Anerkennung: Verhaltensnachweise aus Lebensläufen Um den empirisch anspruchsvollen Aspekt der Selbstwertmessung neu zu belegen, sammeln wir schriftliche Lebensläufe von über 500 einflussreichen Wirtschaftswissenschaftlern und verwenden solche Selbstdarstellungsmodi wie absolute und relative Schriftgrößen und typografische Hervorhebung des Autorennamens auf der Titelseite des Lebenslaufs Proxys für selbstsymbolisierendes Verhalten abzuleiten. Unsere Analyse dieser Faktoren liefert empirische Unterstützung für die These der symbolischen Selbstvervollständigung, dass die Zielerreichung die Notwendigkeit der Selbstsymbolisierung reduziert. Insbesondere stellen wir fest, dass eine Ausbildung an einer der Top-20-Universitäten die Notwendigkeit der Selbstsymbolisierung verringert, selbst wenn die Stipendiaten nach der Promotion für eine Nicht-Top-20-Universität arbeiten. Auf der anderen Seite scheinen bedeutende akademische Auszeichnungen oder Ehrungen das selbstsymbolisierende Verhalten nicht zu beeinflussen, das auch negativ mit Aktivitäten mit externer (z. B. politikorientierter) sozialer Wirkung korreliert ist. Gelehrte mit einem höheren;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03037-8 dbddd1ded442e7cbe1bbd57d24ae67e3;de;;;6.4.;;;Produktivität und Mobilität in der akademischen Forschung: Evidenz von Mathematikern Anhand einer umfassenden Datenbank zu wissenschaftlichen Veröffentlichungen in der Mathematik weltweit untersuchen wir die Produktivitätsmuster von Mathematikern im Zeitraum 1984–2006. Wir decken einige überraschende Fakten auf, wie die Schwäche des altersbedingten Produktivitätsrückgangs und die relative Symmetrie der internationalen Bewegungen, die die Annahme eines massiven „Brain Drain“ in die USA zurückweisen. Wir analysieren auch die Erfolgsfaktoren der US-Top-Abteilungen. In Übereinstimmung mit neueren Studien in anderen Bereichen stellen wir fest, dass Selektionseffekte viel stärker sind als lokale Interaktionseffekte: Die besten Abteilungen sind am erfolgreichsten bei der Einstellung der vielversprechendsten Mathematiker, aber nicht unbedingt darin, positive Externalitäten unter ihnen zu stimulieren. Abschließend analysieren wir die Auswirkungen der Berufswahl von Mathematikern: Mobilität zahlt sich fast immer aus, frühe Spezialisierung jedoch nicht.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1112-7 c6a87a2a042aca035e0d7e5bfa70fed6;de;;;6.4.;;;Evaluierung eines europäischen Wissenszentrums zum Klimawandel in der Landwirtschaft: Bauen wir eine besser vernetzte Gemeinschaft auf? Um die Ernährungssicherheit und Nachhaltigkeit der Produktion unter dem Klimawandel zu erhalten, ist eine interdisziplinäre und internationale Zusammenarbeit in der Forschung unabdingbar. In der EU sind Wissensdrehscheiben wichtige Förderinstrumente für die Entwicklung eines vernetzten europäischen Forschungsraums. Hier wurde eine Netzwerkanalyse verwendet, um zu beurteilen, ob das Pilot-Wissenszentrum MACSUR die interdisziplinäre Zusammenarbeit beeinflusst hat, wobei die Koautorschaft von Peer-Review-Artikeln als Maß für die Zusammenarbeit herangezogen wurde. Die breite Community aller identifizierten Autoren im Bereich Landwirtschaft und Klimawandel wurde im untersuchten Zeitraum immer besser vernetzt. Zwischen den Mitgliedern des Wissenszentrums deuten Änderungen der Netzwerkparameter auf eine Zunahme der kollaborativen Interaktion hin, die über das hinausgeht, was aufgrund des Netzwerkwachstums erwartet wird und größer ist als in der breiteren Gemeinschaft. Angesichts der Tatsache, dass interdisziplinäre Netzwerke oft mehrere Jahre brauchen, um Auswirkungen auf die Forschungsergebnisse zu haben, zeigen diese Veränderungen innerhalb der relativ neuen MACSUR-Gemeinschaft, dass die Struktur des Wissenszentrums die Zusammenarbeit wirksam stimuliert hat. Die Analyse zeigte jedoch, dass die Partner des Wissenszentrums anfänglich gut vernetzt waren, was darauf hindeutet, dass die Initiative Forscher mit besonderen Ressourcen oder Neigungen zur Zusammenarbeit zusammengebracht hat. Langfristige, konsequente Finanzierung und ständige Überlegungen zur Verbesserung der Netzwerkstrukturen können erforderlich sein, um die frühen positiven Anzeichen von MACSUR aufrechtzuerhalten, seinen Erfolg auf eine größere Gemeinschaft von Forschern auszudehnen oder ihn in weniger verbundenen Wissenschaftsbereichen zu wiederholen. Die Bewältigung komplexer Herausforderungen wie des Klimawandels erfordert Forschungsstrukturen, die die Vielfalt der Talente über den bereits gut vernetzten Kern von Wissenschaftlern an großen Forschungsinstituten hinaus wirksam unterstützen und nutzen können. Die Netzwerkforschung zeigt jedoch, dass diese gut vernetzte Kerngruppe wichtige Vermittler für eine breitere Integration ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2064-5 8279f03cca8435096b883b2180b9b748;de;;;6.4.;;;Faktoren, die die Verbreitung patentierter Militärtechnologie im Waffen- und Munitionsbereich beeinflussen In diesem Beitrag führen wir eine empirische Analyse durch, um einige Fragen zum Wissensfluss aus militärisch patentierten Technologien zu beantworten. Patentierte Militärtechnologie besteht aus einer Reihe von Erfindungen, deren Art, Verwendungen oder/und Anwendungen defensive oder offensive Zwecke haben. In diesem Beitrag konzentrieren wir uns auf den Bereich Waffen und Munition. Unser Ziel ist es herauszufinden, warum das in einer Militärtechnologie eingebettete Wissen in andere patentierte Technologien diffundiert. Die Methodik beruht auf einer Analyse von Patentzitierungen und beinhaltet die Spezifikation mehrerer mehrstufiger Logit-Modelle, um die individuellen und Ländermerkmale zu identifizieren, die die Zitierung von Militärpatenten in nachfolgenden Patenten bestimmen. Die Daten enthalten 1.756 Zitate zu 582 Patenten militärischen Ursprungs mit gleichzeitigem Europa-US-Schutz und von Unternehmen/Institutionen von 1998 bis 2003 registriert (zivil und militärisch) und wird in Bezug auf Waffen und Munition immer weniger spezifisch. Militärpatente, die von britischen, französischen, US-amerikanischen, japanischen und deutschen Unternehmen eingereicht wurden, werden in dieser Reihenfolge mit größerer Wahrscheinlichkeit in nachfolgenden Zivilpatenten zitiert. Der Besitz des ursprünglichen Militärpatents ist kein entscheidender Faktor für die Erklärung der Verbreitung in zivile Patente, beeinflusst jedoch die Verbreitung in gemischten und militärischen Technologien. Schließlich beeinflusst auch die technologische Leistungsfähigkeit des zitierenden Unternehmens Art und Intensität der Verbreitung des militärischen Wissens.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0857-8 5988c6775d91fcf5b03e36ee985c604b;de;;;6.4.;;;Untersuchung des Zusammenhangs zwischen Arbeitszufriedenheit und akademischem Braindrain: der italienische Fall Diese Arbeit soll zeigen, ob die Arbeit in einem guten Organisationsklima (Arbeitszufriedenheit) im akademischen Bereich die Migrationsneigung beeinflusst. Diese Theorie wurde anhand von zwei Umfragen bei italienischen Forschern im Ausland (IRA) und italienischen Forschern in Italien (IRI) getestet. Die Hauptziele waren: erstens die Beziehung zwischen Arbeitszufriedenheit, Lebensqualität und Migrationsneigung zwischen IRA und IRI zu untersuchen, zweitens zu quantifizieren, wie die Arbeitszufriedenheit die Neigung zum akademischen Braindrain und die Lebensqualität beeinflusst. Unsere Forschung zeigt einen doppelten Status der italienischen akademischen Arbeitszufriedenheit. Die im Ausland lebenden Forscher berichten über Zufriedenheit in allen vier Dimensionen der Arbeitszufriedenheit, was ihre Lebensqualität positiv beeinflusst und ihre Rückkehr nach Italien verringert. Im Gegensatz dazu passen sich die in Italien verbleibenden Forscher an das System an und verzeichnen eine negative Wahrnehmung von Arbeitszufriedenheit, geringer Lebensqualität und zeigen eine Neigung zur Auswanderung ins Ausland. Das italienische akademische Umfeld muss seinen Status mit Schwerpunkt auf Organisations- und Arbeitszufriedenheit verbessern. Dies kann durch eine direkte Intervention in die Organisationsverwaltung erfolgen, die schlanke Verfahren, funktionale Forschungsproduktivität, Harmonie der akademischen Standards und einen leistungsorientierten Belohnungsprozess begünstigt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03509-2 f9ca7bf61dcd75084067d9e95fbae3e7;de;;;6.4.;;;Ein Simulationsmodell der Triple Helix der Hochschul-Wirtschaft-Regierungs-Beziehungen und der Zerlegung der Redundanz Ein Triple Helix (TH)-Netzwerk bi- und trilateraler Beziehungen zwischen Universitäten, Industrien und Regierungen kann als Ökosystem betrachtet werden, in dem Unsicherheit reduziert werden kann, wenn Funktionen synergetisch werden. Die Funktionen basieren auf Korrelationen zwischen Beziehungsverteilungen und sind daher latent. Die Korrelationen umfassen einen Vektorraum, in dem zwei Vektoren (;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1241-7 e2842c1b4f6f316135fb801644e864cb;de;;;6.4.;;;Zur Qualitätsbewertung wissenschaftlicher Einrichtungen in Polen, unterstützt durch die Methode der konsistenzorientierten paarweisen Vergleiche Vergleich, Bewertung und Rangfolge alternativer Lösungen bei multikriteriellen Bewertungen sind seit jeher ein Schwerpunkt des Operations Research und der Optimierungstheorie. Es gibt zahlreiche Ansätze zur praktischen Lösung des Multikriterium-Ranking-Problems. Der jüngste Schwerpunkt des Interesses in diesem Bereich war die parametrische Bewertung von Forschungseinrichtungen in Polen. Die Hauptmethodik basierte auf paarweisen Vergleichen. Für jeden einzelnen Vergleich wurden vier Kriterien verwendet. Einer der umstrittenen Punkte des angenommenen Ansatzes war, dass die Gewichtung dieser Kriterien willkürlich war. Das Hauptaugenmerk dieser Studie liegt darauf, einen theoretisch begründeten Weg zu finden, Gewichte aus den Meinungen von Domänenexperten zu ziehen. Theoretische Grundlagen für das gesamte Verfahren basieren auf einer Umfrage und deren experimentellen Ergebnissen. Diskussion und Vergleich der beiden resultierenden Gewichtungssätze und des berechneten Inkonsistenzindikators werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1258-y e6e0303be94480c3943680487a7d5900;de;;;6.4.;;;Hochschulrankings: Was zeigen sie wirklich? Hochschulrankings, wie sie von den Medien entwickelt werden, werden von vielen Akteuren in der Hochschulbildung verwendet: Studenten, die einen Studienplatz suchen, Akademiker auf der Suche nach Universitätsjobs, Hochschulmanager, die im Wettbewerb um die Anwerbung von Studenten bestehen müssen, und Regierungen, die das wissen wollen öffentliche Mittel, die für Universitäten ausgegeben werden, sorgen für ein erstklassiges Hochschulbildungssystem. Medienrankings machen bewusst auf die Leistung der einzelnen Hochschulen im Vergleich zu allen anderen aufmerksam und sind daher unbestreitbar einfach in der Handhabung und Interpretation. Eine Gefahr besteht jedoch darin, dass sie potenziell anfällig für Manipulationen und Glücksspiele sind, da viele der den Rankings zugrunde liegenden Maßnahmen unter der Kontrolle der Institutionen selbst stehen. Dieses Papier untersucht Medienrankings (aus einer Kombination von Variablen, die die Leistung in zahlreichen Dimensionen darstellen), um die Probleme bei der Verwendung eines zusammengesetzten Indexes zur Darstellung der Gesamtleistung aufzuzeigen. Es endet mit einem Vorschlag für eine alternative Methodik, die eher zu Gruppierungen als zu Punktschätzungen führt.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2666-1 68e6df309ed34702c47c1b7bbaf41fe6;de;;;6.4.;;;Mit dem „Namensspiel“ akademische Patente in Deutschland identifizieren Die Identifizierung akademischer Erfinder ist entscheidend für eine zuverlässige Bewertung der akademischen Patentierung und für das Verständnis des patentbasierten Technologietransfers zwischen Universitäten. Es erfordert die Lösung des „Wer ist wer“-Problems auf der Ebene des einzelnen Erfinders. Dieser Artikel beschreibt Datenerhebungs- und Matching-Techniken, die zur Identifizierung wissenschaftlicher Erfinder in Deutschland angewendet werden. Um den großen Datensatz zu verwalten, passen wir eine Matching-Technik an, die in früheren Forschungen verwendet wurde, indem wir im ersten Schritt nach der Bereinigung die Namen des Erfinders und des Professors vergleichen. Wir schlagen auch einen neuen Ansatz zur Bestimmung des Ähnlichkeitsscores vor. Um unsere Methodik zu bewerten, wenden wir sie auf die EP-INV-PatStat-Datenbank an und vergleichen ihre Ergebnisse mit alternativen Ansätzen. Für unsere deutschen Daten sind die Ergebnisse weniger abhängig von der Wahl des Namensvergleichsalgorithmus als von den spezifischen Filterkriterien, die verwendet werden. Die Beschränkung der Recherche auf EPA-Anmeldungen oder die Identifizierung von Erfindern anhand des Professorentitels unterschätzt die akademische Patentierung in Deutschland.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1400-x 1cd0017535370ed999958a90255368e7;de;;;6.4.;;;Geschlecht, Dienstalter und Selbstzitatpraxis in der Politikwissenschaft Viele Studien in der Politikwissenschaft und anderen Disziplinen zeigen, dass veröffentlichte Forschungsarbeiten von Frauen seltener zitiert werden als Forschungen von männlichen Kollegen derselben Disziplin. Während frühere Studien darauf hindeuteten, dass Selbstzitierungspraktiken die geschlechtsspezifische Zitationslücke in der Politikwissenschaft erklären können, haben nur wenige Studien untersucht, ob Männer und Frauen unterschiedlich häufig Selbstzitate zitieren. Unser Artikel untersucht den Zusammenhang zwischen Autorengeschlecht, Autorenerfahrung und Seniorität und den Entscheidungen der Autoren, Selbstzitate aufzunehmen, anhand eines neuen Datensatzes, der alle Artikel umfasst, die zwischen 2007 und 2016 in 22 politikwissenschaftlichen Zeitschriften veröffentlicht wurden lehnen die Nullhypothese ab, dass Männer eher ihre früheren Arbeiten zitieren als Frauen, unabhängig davon, ob sie alleine schreiben oder gemeinsam mit anderen des gleichen Geschlechts schreiben. Gemischte Autorenteams zitieren deutlich seltener selbst. Wir beobachten auch geringere Selbstzitationsraten in allgemeinen Fachzeitschriften und in Teilzeitschriften für Vergleichende/Internationale Beziehungen. Die Ergebnisse deuten darauf hin, dass die Beziehung zwischen Geschlecht und Selbstzitat von mehreren Faktoren wie der Zusammenarbeit und dem typischen Dienstalter und der Erfahrung der Autoren im Team abhängt.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03615-1 95c03f88159106f67652b5922ad2d9b8;de;;;6.4.;;;Determinanten und Auswirkungen öffentlicher Agrarforschung: Evidenz auf Produktebene aus der Landwirtschaft Der öffentliche Sektor ist eine wichtige Quelle der Agrarforschung, da viele der Erzeuger Einzelbauern sind, die die Kosten für Forschung und Entwicklung nicht tragen können. Öffentliche Institute für Experimente, Forschung und Erweiterung genannt;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03158-0 be1157156110b7242b717d91cedf6ac0;de;;;6.4.;;;Karriereübergänge von Forschern im Lebenszyklus Basierend auf einer einzigartigen Umfrage zur Zeitnutzung unter akademischen Forschern in Japan stellt diese Studie fest, dass die Forschungszeit im Laufe des Lebenszyklus abnimmt. Der Rückgang der insgesamt geleisteten Arbeitsstunden und der Anstieg des Zeitaufwands für Verwaltungsaufgaben erklären den Rückgang der Recherchezeit. Wir zeigen auch, dass die Verkürzung der Forschungszeit zum Teil erklärt, warum die Forschungsleistung älterer Forscher sinkt. Die Ergebnisse legen nahe, dass geeignete Anreize und Arbeitsplatzgestaltungen für leitende Forscher ihre Forschungsleistung steigern können.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2131-y 05e9a842328458650df9eaf0d6657f3b;de;;;6.4.;;;Aufstieg von mehrfach verfassten wirtschaftswissenschaftlichen Artikeln: Untergang des „Einzelspielers“ und warum? Dieses Papier baut auf früheren Arbeiten auf, indem es die Schlüsselliteratur zum Anstieg der Koautorenschaft in den Wirtschaftswissenschaften überprüft und weitere neue Erkenntnisse zu verschiedenen Merkmalen der Koautorenschaft in Artikeln in Wirtschaftszeitschriften präsentiert. Die empirische Analyse stützt sich auf rund 175.000 Artikel in den Top 255 Zeitschriften im Zeitraum 1996–2014. Auffallend sind die Zunahmen bei Quarto-plus- und Cross-Country-Ko-Autoren ebenso wie die Unterschiede bei Zitationen pro Artikel und Zitationen pro Autor. Es gibt Hinweise auf eine alphabetische Sortierung der Autoren als Standard bei gemeinsam verfassten Artikeln in Top-Zeitschriften, ohne dass im Zeitverlauf ein Abwärtstrend erkennbar ist. Ein Zusammenhang zwischen Co-Autorenschaft und Karrierestadium ist zu beobachten, da junge Autoren deutlich mehr Solo-Autoren veröffentlichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2588-3 66a53eee6eef40981367088dac7ef21f;de;;;6.4.;;;Untersuchung der Wissensverbreitung zwischen Nationen: eine Studie zu Kerntechnologien in Brennstoffzellen Die technologische Trajektorie ist eine Darstellung der Entwicklung der Technologie. Basierend auf der Analyse der Trajektorien prominenter Technologien können wir die Phänomene der Technologieentwicklung und Wissensdiffusion untersuchen. In dieser Studie konzentrieren wir uns auf die Erklärung der Wissensdiffusion in der Kerntechnologie von Brennstoffzellen, d. h. der Entwicklung von 5-Schicht-Membran-Elektroden-Montage (MEA)-Technologien. Durch eine Untersuchung der Pfadanalyse untersucht diese Studie, wie sich das Wissen über diese Technologie entwickelt und an verschiedenen Orten verbreitet hat. Die empirische Analyse erklärt auch, wie bestimmte technologische Kenntnisse im Hauptpfad eine entscheidende Rolle spielen. In dieser Studie werden Patentdaten von 5-Schicht-MEA-Technologien für Brennstoffzellen vom US-Patentamt für insgesamt 1.356 Patente gesammelt, gefolgt vom Aufbau eines Patentzitierungsnetzwerks basierend auf Zitationsbeziehungen, wobei prominente Patente mit vielen Zitationen durch Pfade erkannt werden Analyse. Mithilfe der lokalen Hauptpfadanalyse und der globalen Schlüsselroutenmethode identifizieren wir drei Stufen der technologischen Entwicklung, einschließlich einer Verbesserung der Protonenaustauschmembran (PEM) und der Katalysatorsynthese. Darüber hinaus verwenden wir Regressionsanalysen, um zu zeigen, dass Patente mit spezifischen Merkmalen eine entscheidende Rolle im Prozess der Wissensverbreitung spielen. Patente aus Japan und Südkorea sind relativ wichtiger als Patente aus anderen Ländern. Die Vermittlungseigenschaften eines Patents (z. B. Koordinierung im Inland oder Verbindung zwischen drei oder mehr Ländern) erleichtern auch die Verbreitung von technologischem Wissen. Die Bedeutung dieser Brokerage ändert sich jedoch, wenn wir uns die Erfindungszeit ansehen. Zudem hatte die technologische Diversifizierung eines Patents keinen wesentlichen Einfluss auf dessen Netzstellung.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1265-z 0fb15b5bee96d4cffa36df01a6f456cc;de;;;6.4.;;;Das Autor-Editor-Spiel Dieses Papier bietet eine formale Studie zur Qualitätskontrolle von Manuskripten im Peer-Review. In dieser Analyse wird ein voreingenommener Redakteur operativ als ein Redakteur definiert, der eine höhere (niedrigere) Qualitätskontrolle ausübt. Hier zeigen wir, dass, wenn der Herausgeber voreingenommener ist als der Autor des Manuskripts, der Autor die Art der Überarbeitung vornimmt, die der Herausgeber bevorzugt, anstatt seiner eigenen Meinung zu folgen. Darüber hinaus werden Autoren, die fest an das erforderliche Maß an Qualitätskontrolle glauben, unter Herausgebern, die ihnen zustimmen, sehr motiviert. Im Gegensatz dazu sind Autoren, die nicht den vom Herausgeber bevorzugten Revisionstyp verwenden, unter Herausgebern, die ein anderes Maß an Qualitätskontrolle ausüben, sehr demotiviert, und dies umso mehr, je voreingenommener der Mitherausgeber ist. Die Auswirkungen der Voreingenommenheit der Herausgeber auf die Zufriedenheit und Motivation der Autoren führen zu einer Sortierung der Autoren, die Manuskripte bei wissenschaftlichen Zeitschriften einreichen, und gleichen Autoren und Zeitschriften mit ähnlichen Qualitätsstandards ab. Es wird die demotivierende Wirkung der Voreingenommenheit der Herausgeber auf einige Autoren verringern, so dass die Voreingenommenheit in der Peer-Review-Phase effektiver wird. Darüber hinaus werden einige Zeitschriften gezwungen sein, die Qualitätsstandards zu senken, um mit Zeitschriften mit voreingenommeneren Herausgebern konkurrieren zu können. Diese Arbeit zeigt auch, dass es unter ziemlich schwachen Bedingungen optimal ist, Manuskripte einem Herausgeber zuzuweisen, der eine Qualitätskontrolle über dem Standard der Zeitschrift ausübt, gegenüber der konkurrierenden Zeitschrift, deren Herausgeber den Standard der Zeitschrift hält.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1566-x aeb7b16d56debc092d235b033c4363dc;de;;;6.4.;;;Ein integrierter Ansatz zur Erkennung und Quantifizierung der thematischen Entwicklungen der Patenttechnologie: eine Fallstudie zum Graphenfeld Umfassende, eingehende und genaue Analysen der Entwicklungen von Patenttechnologiethemen gewinnen zunehmend an Bedeutung, da die Analyseergebnisse dem zuständigen Personal die wissenschaftliche Unterstützung bieten können, um den Ursprung und die Entwicklung der Technologie zu erforschen oder zurückzuverfolgen. Bestehende Methoden der Themenentwicklung ermöglichen jedoch kein besseres Verständnis dafür, wie sich ein Technologiethema entwickelt hat. Dieses Papier stellt eine integrierte Methode mit der LDA-Themenidentifikationsanalyse, der verbesserten Themenlebenszyklusanalyse und der verbesserten Technologie-Entropieanalyse zur Identifizierung, Messung und Interpretation von Themenentwicklungen aus Patentliteraturen vor. Mehrere von uns vorgeschlagene und verbesserte Indikatoren wurden verwendet, um den Grad der Themenentwicklung zu messen und die Thementypen verschiedener Staaten zu identifizieren. Und das Konzept der Technologieentropie wurde neu definiert und verbessert, um die Veränderungen der Evolutionsintensität und Evolutionsrichtung zwischen Themen zu messen, hauptsächlich verwendet das Themenwort und seine Wahrscheinlichkeit. Die Ergebnisse unterschiedlicher Methoden werden miteinander verknüpft und ergänzt. Der Prozess und die Merkmale der Themenentwicklung werden weiter beschrieben. Graphen wird für die Fallstudie ausgewählt. Der Mechanismus der Evolution und die Wirkung verbesserter Methoden werden fokussiert. Die Forschung hat deutlich gezeigt, dass mit dieser integrierten Methode genauere und umfassendere Ergebnisse für die Themenevolution erzielt werden können. Darüber hinaus hat die obige Integration von Verfahren potenzielle Beiträge zur Detektion von Hotspots und potenzieller Technologieentdeckung.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04000-2 076039ceacdd591f93533b60fe6215aa;de;;;6.4.;;;Bewertung des Wertes von Patentportfolios: ein internationaler Ländervergleich Patentzählungen wurden häufig verwendet, um die Innovationsfähigkeit von Ländern zu messen. Da die wirtschaftlichen Werte von Patenten jedoch unterschiedlich sein können, können einfache Patentzählungen zu irreführenden Rankings führen, wenn die Patente eines Landes im Durchschnitt wertvoller sind als die eines anderen. In der Literatur wurden mehrere Methoden vorgeschlagen, die diese Unterschiede ausgleichen sollen. Diese verfügen jedoch oft nicht über eine solide wirtschaftliche Mikrobasis und sind daher oft ad-hoc und willkürliche Verfahren. In diesem Papier wollen wir eine Anpassungsmethode vorstellen, die auf der Analyse von Erneuerungsentscheidungen basiert. Die Methode baut auf dem theoretischen Modell von Schankerman und Pakes auf (;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0454-2 58ff44c48a031a6017cc5a8385e6c770;de;;;6.4.;;;Inter-Rater-Reliabilität und Validität von Peer-Reviews in einem interdisziplinären Feld Peer Review ist ein wesentlicher Bestandteil der Wissenschaft. Geschaffen, um die Qualität der wissenschaftlichen Arbeit zu sichern und zu steigern, ist sie ein entscheidender Schritt, der die Veröffentlichung von Arbeiten, die Gewährung von Stipendien und damit die Karriere von Wissenschaftlern beeinflusst. Um den Herausforderungen dieser Verantwortung gerecht zu werden, scheint ein gewisses gemeinsames Verständnis von wissenschaftlicher Qualität notwendig. Frühere Studien haben jedoch gezeigt, dass die Inter-Rater-Reliabilität bei Peer-Reviews relativ gering ist. Die meisten dieser Studien berücksichtigten jedoch kein schlecht strukturiertes Messdesign der Daten. Darüber hinaus hat keine frühere (quantitative) Studie die Interrater-Reliabilität in einem interdisziplinären Feld untersucht. Und schließlich wurden Fragen der Gültigkeit kaum jemals angesprochen. Daher sind die drei Hauptforschungsziele dieses Papiers (1) die Inter-Rater-Übereinstimmung verschiedener Ratingdimensionen (z. B. Relevanz und Solidität) in einem interdisziplinären Feld zu analysieren, (2) schlecht strukturierte Designs durch Anwendung staatlicher Methoden nach dem neuesten Stand der Technik und (3) die Prüfung der Konstrukt- und Kriteriumsvalidität der Bewertungen der Gutachter. Insgesamt wurden 443 Bewertungen ausgewertet. Diese Bewertungen wurden bereitgestellt von;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2516-6 8e01a0be61fe13f153fe668627d4fc6c;de;;;6.4.;;;Erforschung des interaktiven und interaktionalen Metadiskurses beim Verfassen von Dissertationen: eine diachrone Studie Diese Studie untersucht die diachrone Entwicklung des Schreibens von Dissertationen im Sinne eines interaktiven und interaktionalen Metadiskurses in drei Zeitintervallen von 1966, 1986 und 2016, indem sie die markanten Textmerkmale und das Veränderungsmuster des jeweiligen Metadiskurses untersucht. Einhundertachtzig authentische Dissertationen wurden aus den Geistes- und Sozialwissenschaften (HSS) und den Naturwissenschaften und den Ingenieurwissenschaften (SE) abgerufen, die ein Korpus von 5,16 Millionen Wörtern ergaben. Die Ergebnisse zeigen, dass der Metadiskurs für SE deutlich zugenommen und für HSS drastisch abgenommen hat. Daher wird behauptet, dass sich wissenschaftliches Schreiben in HSS tendenziell zu objektiveren und publikumsverantwortlicheren Texten und in SE zu weniger objektiven und stärker autorenverantwortlichen Texten bewegt. Dies deutet darauf hin, dass erstere dazu neigt, weniger überzeugend und leserorientiert zu werden, während letztere überzeugender und leserfreundlicher zu sein scheint. Basierend auf den Ergebnissen wird ein theoretisches Modell der Evolution des wissenschaftlichen Schreibens vorgeschlagen, das sich auf drei Aspekte des Schreibens konzentriert, nämlich Informalität und Subjektivität, Leserorientierung und Überzeugungskraft, in der Hoffnung, Implikationen für ein besseres Verständnis und eine disziplinübergreifende Konstruktion des wissenschaftlichen Schreibens zu bieten.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04064-0 abdc7f14bfb550671cdbcabe16a0b272;de;;;6.4.;;;Ein hybrider Clustering-Ansatz zur Identifizierung von Netzwerkpositionen und -rollen durch soziale Netzwerk- und multivariate Analysen Diese Studie schlägt einen hybriden Clustering-Ansatz vor, um die Positionen und Rollen in einem relationalen Netzwerk durch die Integration multivariater und sozialer Netzwerkanalyse zu identifizieren. Zunächst wurde eine Adjazenzmatrix basierend auf der Graphentheorie konstruiert, um die Beziehung zwischen den gesammelten Daten anzuzeigen. Als nächstes wurde eine Netzwerkanalyse durchgeführt und die Statistik der Netzwerkzentralität als Clustering-Variablen berechnet. Danach reduzierte diese Studie Clustering-Variablen unter Verwendung der Hauptkomponentenanalyse. Diese ausgewählten Hauptkomponenten wurden dann als Clustering-Variablen für eine zweistufige Clusteranalyse verwendet. Zuerst wurde eine hierarchische Clusteranalyse durchgeführt, um die geeignete Anzahl von Clustern zu bestimmen, und dann;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2556-y 99f7eefcdf62563eb749e012090091b5;de;;;6.4.;;;Zahlt sich die intersektorale Arbeitskräftemobilität für Akademiker aus? Die Mobilität der Arbeitskräfte spielt eine bedeutende Rolle bei der Verbreitung von Wissen und dem Wirtschaftswachstum. In dieser Studie haben wir die Mobilitätsanreize von Akademikern zwischen Universitäts-, Privatsektor- und Regierungsjobs untersucht. Anhand von Registerdaten zu Doktoranden in Finnland stellten wir fest, dass der Wechsel von der akademischen in die Privatwirtschaft mit höheren Folgeverdiensten verbunden ist, insbesondere bei jungen Akademikern und in den Naturwissenschaften. Die häufige Mobilität zwischen den Sektoren war jedoch mit niedrigeren späteren Einkommen verbunden.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2477-9 e1b03cf91434f7cfdfda849052665ce4;de;;;6.4.;;;Nachverfolgung von Patentübertragungen in verschiedenen europäischen Ländern: Methoden und eine erste Anwendung in der Medizintechnik Ausgehend von mehr als einer halben Million erteilter Patente in allen Technologiebereichen, die zwischen 1998 und 2012 beim EPA eingereicht wurden, sammeln wir Informationen über 300.000 Eintragungen, die Änderungen ihrer Eigentümer beim EPA und den wichtigsten nationalen Registern (Frankreich, Deutschland, Schweiz, Spanien) betreffen. Nach der Gruppierung paralleler Rechtsereignisse in verschiedenen europäischen Validierungsländern stellen wir fest, dass mehr als 30 % der EPA-Patente in allen Bereichen mindestens einmal den Besitzer wechseln. Für den Bereich Medizintechnik nutzen wir zusätzliche Informationen zu Unternehmensstrukturen, um weiter zwischen „konzerninternen“ und „nackten“ Eigentümerwechseln zu unterscheiden. Unsere Ergebnisse zeigen, dass mehr als zwei Drittel der Übertragungen konzernintern erfolgen, d. h. zwischen verbundenen Unternehmen. Anhand von Regressionsanalysen untersuchen und diskutieren wir schließlich Zusammenhänge zwischen dem Auftreten und der Art dieser Patentübertragungen und Proxys für die Patentqualität.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2411-1 786a209b4cd6e8c189fff8732a191ebe;de;;;6.4.;;;Die Evolution wissenschaftlicher Disziplinen in den angewandten Wissenschaften: Dynamik und empirische Eigenschaften der Experimentalphysik Dies ist eines der grundlegenden Probleme der Dynamik der Wissenschaft. Diesem Problem begegnet diese Studie hier, indem sie die Entwicklung der Experimentalphysik untersucht, die für den Fortschritt der Wissenschaft in der Gesellschaft eine entscheidende Rolle spielt. Das Hauptziel dieses Artikels ist es insbesondere, die Struktur und endogene Prozesse der Experimentalphysik zu analysieren, um die Eigenschaften der Evolution der angewandten Wissenschaften in der Phase der kontinuierlichen Expansion des wissenschaftlichen Universums zu erklären und nach Möglichkeit zu verallgemeinern. Die empirische Analyse legt hier die folgenden Eigenschaften der Dynamik der Wissenschaft nahe: (;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03464-y 399157b8fe89de781bffccebd965c4d7;de;;;6.4.;;;PageRank bei der Analyse des technologischen Fortschritts durch Patente nutzen: ein Beispiel für biotechnologische Erfindungen In diesem Beitrag wird untersucht, ob PageRank-Algorithmen ein valides Instrument zur Analyse des technischen Fortschritts in bestimmten Technologiefeldern anhand von Patentzitierungsdaten sind. Es liefert Beweise für Patentdaten in der Biotechnologie. In der jüngeren Literatur wird der Einsatz von PageRank zur Analyse wissenschaftlicher Zitationsnetzwerke kritisch beurteilt. Die in diesem Papier berichteten Ergebnisse zeigen jedoch, dass der Algorithmus mit einigen geringfügigen Anpassungen und sorgfältiger Interpretation der Ergebnisse verwendet werden kann, um einige wichtige stilisierte Fakten des technischen Fortschritts und die Bedeutung einzelner Patente relativ gut zu erfassen, insbesondere im Vergleich zu Indikatoren auf nur direkte interne Zitate.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2549-x 3bf3698594a06a38a2f08742755db10a;de;;;6.4.;;;Ein Algorithmus zur automatischen Zuweisung von Gutachtern zu Arbeiten Die Zuordnung von Gutachtern zu Papers ist eine der wichtigsten und anspruchsvollsten Aufgaben bei der Organisation von wissenschaftlichen Konferenzen und einem Peer-Review-Verfahren im Allgemeinen. Es ist ein typisches Beispiel für eine Optimierungsaufgabe, bei der begrenzte Ressourcen (Rezensenten) einer Anzahl von Verbrauchern (Papieren) zugewiesen werden sollten, so dass jede Arbeit von hochkompetenten, in ihrem Fachgebiet kompetenten Gutachtern bewertet werden sollte, während eine Arbeitsbelastung die Gutachter. Dieser Artikel schlägt einen heuristischen Algorithmus für die automatische Zuordnung von Gutachtern zu Arbeiten vor, der eine Genauigkeit von etwa 98–99 % im Vergleich zu den maximal gewichteten Matching-Algorithmen (die genauesten) erreicht, aber eine bessere Zeitkomplexität von Θ(n;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03519-0 b63e039afbfea0e788c6c4e973bc5667;de;;;6.4.;;;Bewertung alternativer Peer-Review-Systeme: ein groß angelegter agentenbasierter Modellierungsansatz für wissenschaftliche Veröffentlichungen Die Debatte darüber, ob sich das Peer-Review-System in einer Krise befindet, wurde in letzter Zeit hitzig geführt. Eine Vielzahl alternativer Systeme wurde vorgeschlagen, um das System zu verbessern und nachhaltig zu machen. Uns fehlen jedoch ausreichende Beweise und Daten zu diesen Themen. Hier haben wir ein zuvor entwickeltes agentenbasiertes Modell des wissenschaftlichen Publikations- und Peer-Review-Systems verwendet, das mit empirischen Daten kalibriert wurde, um die Effizienz von fünf alternativen Peer-Review-Systemen mit dem herkömmlichen System zu vergleichen. Wir modellierten zwei Systeme der sofortigen Veröffentlichung mit und ohne Online-Rezensionen (Crowdsourcing), ein System mit nur einer erlaubten Review- und Revisionsrunde (Re-Review-Opt-out) und zwei Review-Sharing-Systeme, in denen abgelehnte Manuskripte erneut eingereicht werden ihre früheren Rezensionen an eine andere Zeitschrift (tragbar) oder nur an die des gleichen Verlags, aber mit geringerem Impact-Faktor (Kaskade). Die Review-Sharing-Systeme übertrafen oder erreichten die Leistung der herkömmlichen Systeme in allen von uns verwendeten Peer-Review-Effizienz, Gutachteraufwand und wissenschaftlichen Verbreitungsmetriken. Die Systeme zeigten insbesondere einen großen Rückgang der Gesamtzeit des Peer-Review-Prozesses und der Gesamtzeit, die von den Gutachtern für die Fertigstellung aller Berichte in einem Jahr aufgewendet wurde. Die beiden Systeme mit sofortiger Veröffentlichung lieferten mehr wissenschaftliche Informationen als das herkömmliche, brachten jedoch fast keinen weiteren Nutzen. Die Abmeldung von erneuten Begutachtungen verringerte die Zeit, die Gutachter für die Begutachtung aufgewendet hatten, erzielte jedoch eine geringere Leistung bei der Überprüfung von Arbeiten, die nicht veröffentlicht werden sollten, und eine relative Steigerung der intrinsischen Qualität der Arbeiten aufgrund der Begutachtung durch die Begutachtung als das herkömmliche System. Sensitivitätsanalysen zeigten übereinstimmende Ergebnisse mit denen unserer Hauptsimulationen. Wir empfehlen, ein System des Review-Sharing zu priorisieren, um ein nachhaltiges wissenschaftliches Publikations- und Peer-Review-System zu schaffen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2375-1 72af4003249a7d64fb4b510e4dae4843;de;;;6.4.;;;Das Zusammenspiel zwischen den Anreizen des Gutachters und dem Qualitätsanspruch der Zeitschrift In diesem Papier untersuchen wir das Kompensationsproblem des Gutachters in Gegenwart von Qualitätsstandardüberlegungen. Wir untersuchen ein typisches Szenario, in dem eine Zeitschrift die unsichere Manuskriptqualität mit einem bestimmten Qualitätsstandard erfüllen muss, aber die Bemühungen des Gutachters nicht perfekt beobachtet. Dieses Problem der unvollständigen Beobachtbarkeit ist ein Grenzfall, bei dem die Redakteure die Qualität/den Aufwand der Überprüfung überhaupt nicht beurteilen können. Wir stellen fest, dass die Zeitschrift immer ein Anreizsystem wählt, um den Gutachter für das Erreichen des qualitativ hochwertigsten Ergebnisses zu belohnen. Dies kann jedoch zu einer Ineffizienz führen, wenn der Qualitätsstandard der Zeitschrift unter dem höchstmöglichen Qualitätsergebnis liegt. Dies liegt daran, dass Gutachter in der Regel versuchen sicherzustellen, dass die Qualität des Manuskripts dem Standard der Zeitschrift akzeptabel entspricht. Um die Beobachtbarkeit der erzielten Review-Ergebnisse zu verbessern und ein besseres Signal für die Bemühungen des Reviewers zu erhalten, kann die Zeitschrift daher den Anreiz haben, den Qualitätsstandard zu erhöhen. Dies ist jedoch nur bei nicht extremen Kosten von Vorteil. Darüber hinaus stellen wir fest, dass die Zeitschrift dem Gutachter eine größere Belohnung gewähren muss, um den Gutachter zu motivieren, in einer Situation, in der aufgrund eines begrenzten Qualitätsstandards qualitativ hochwertige Gutachterergebnisse unvollkommen beobachtet werden, hart zu arbeiten. Zusammenfassend zeigen wir, dass die Nichtbeachtung der Bemühungen des Gutachters zu höheren Qualitätsstandards motiviert und Überlegungen zum Qualitätsstandard zu einer stärkeren Vergütung der Gutachter führen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03839-1 8483a92eab7d30997d62f31e4a3adb2d;de;;;6.4.;;;Effektive F&E-Investitionsplanung basierend auf Technologie-Spillovers: der Fall Korea Diese Studie wurde durchgeführt, um eine F&E-Investitionsplanungsmethode basierend auf dem Technologie-Spillover zwischen den F&E-Bereichen unter dem Gesichtspunkt der Technologiekonvergenz zu diskutieren. Die empirische Analyse konzentrierte sich auf eine bestimmte F&E-Gruppe, wie etwa Universitätsabteilungen und spezialisierte Forschungsinstitute, da lokale Technologiekombinationen effektiver sind als entfernte Kombinationen, um eine neue Technologie zu schaffen, wie frühere Untersuchungen zeigen. Darüber hinaus nimmt der weltweite Technologiewettbewerb zu, und mit der jüngsten Konvergenz verschiedener Technologien und Branchen werden Strategien für die F&E-Auswahl und die Ressourcenallokation bestimmter F&E-Gruppen immer wichtiger. Die empirische Analyse verwendet eine modifizierte Decision Making Trial and Evaluation Laboratory-Methode in Kombination mit Informationen zu Patentzitierungen, um die latenten Probleme des bestehenden Modells zu lösen, am empirischen Beispiel des Korea Institute of Geoscience and Mineral Resources (KIGAM), spezialisiert im F&E-Bereich Geologie und Ressourcenentwicklung. Durch die empirische Analyse wird der aktuelle F&E-Investitionsstatus des KIGAM berücksichtigt und eine sinnvolle F&E-Investitionsplanung aus Sicht des Technologie-Spillover vorgeschlagen. Mithilfe dieses Rahmens kann das Ausmaß des Technologie-Spillovers aus der F&E-Investitionsplanung innerhalb einer bestimmten F&E-Gruppe auf der Grundlage objektiver quantitativer Daten gemessen und die aktuellen F&E-Investitionen mit den jüngsten globalen Trends verglichen werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2276-3 fc784c4377bddaaa1bfa8d3661de3e74;de;;;6.4.;;;Patentfamilien als Patentwertindikatoren auf Makroebene: Anwendung von Gewichten zur Berücksichtigung von Marktunterschieden In diesem Papier wird eine Methodik zur Erstellung eines Patentwertindikators auf Länderebene basierend auf der Familiengröße des Patentprofils eines Landes auf der Ebene der Technologiefelder vorgestellt. Da einzelne Familienmitglieder auf unterschiedliche Märkte abzielen und Technologien eine unterschiedliche Neigung zur Internationalisierung aufweisen, hat die Familiengröße nachweislich eine begrenzte Macht, die Qualität der Patentprofile von Ländern zu beurteilen. Wir schließen diese Lücke, indem wir die Mitglieder der bei verschiedenen Patentämtern angemeldeten Patentfamilien vor der Berechnung der Familiengrößenindikatoren gewichten, um das Marktpotenzial zu berücksichtigen, in dem die Patente dieser Familien angemeldet wurden. Wir wenden verschiedene Gewichtungsschemata an und testen, welches Schema die Exportleistung von Ländern am besten erklären kann. Zur Durchführung unserer Analysen wurde ein Paneldatensatz bestehend aus Jahresdaten (1990–2002) zum internationalen Handel aus der UN-COMTRADE-Datenbank und Patentdaten aus der „EPO Worldwide Patent Statistical Database“ (PATSTAT) erstellt. Mehrere bivariate Analysen zeigen, dass gewichtete und ungewichtete Familienzahlen stark korreliert sind, sodass Statistiken auf Basis absoluter (gewichteter oder ungewichteter) Familienzahlen durch den gewählten Gewichtungsfaktor kaum beeinflusst werden. Anders ist dies jedoch bei der Verwendung der durchschnittlichen Familiengröße, wo die Gewichtung der Familienmitglieder nach Importen sowie nach BIP einen robusten positiven Effekt auf die Erklärung der Exportleistung zeigt. Die Importe und die BIP-gewichtete durchschnittliche Familiengröße können somit als konsistenter Indikator für den Patentwert auf Länder- und Technologiefeldebene dienen.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0870-y f2e8dd04d770be35f6031c7c5bd30036;de;;;6.4.;;;Wie die Diversität der F&E-Partner die Innovationsleistung beeinflusst: eine empirische Studie im Bereich der Nanobiopharmazeutik Die Vielfalt der F&E-Partner ist allgemein anerkannt, um Organisationen bei der Verbesserung der Innovationsleistung zu unterstützen. Diese Studie untersucht den Einflussmechanismus eingehend, indem sie die technologische Diversifikation als Vermittler und die strukturellen Löcher neuer Wissenselemente von F&E-Partnern und die Gradzentralität der Wissenselemente der Fokusorganisation als zwei Moderatoren einführt. Die empirische Analyse basiert auf Patentdaten im aufstrebenden Bereich der Nano-Biopharmazeutika und umfasst 554 innovative Organisationen. Die Ergebnisse zeigen, dass die organisatorische und geografische Vielfalt der Partner durch die Verbesserung der technologischen Diversifizierung positive Auswirkungen auf die Innovationsleistung der Schwerpunktorganisationen hat. Die strukturellen Löcher neuer Wissenselemente von F&E-Partnern und die Gradzentralität der Wissenselemente der Fokusorganisation moderieren den Prozess in der Weise, dass auf hohem Niveau die indirekten positiven Effekte der Partnervielfalt auf die Innovationsleistung durch technologische Diversifizierung verstärkt werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2831-6 8ea3629d06d58145b0a5e1371e063683;de;;;6.4.;;;Verhindert Single Blind Peer Review Neuankömmlinge? Mehrere Forschungsbereiche zeichnen sich durch die Koexistenz zweier verschiedener Peer-Review-Modi zur Auswahl von Qualitätsbeiträgen für wissenschaftliche Einrichtungen aus, nämlich Double Blind (DBR) und Single Blind (SBR) Peer Review. Im ersten Fall sind die Identitäten von Autor und Gutachter einander nicht bekannt, während im zweiten Fall die Identität der Autoren seit Beginn des Begutachtungsprozesses sichtbar ist. Die Notwendigkeit, einen dieser Modi anzunehmen, war Gegenstand wissenschaftlicher Debatten, die sich hauptsächlich auf Fragen der Fairness konzentrierten. Frühere Arbeiten berichteten, dass SBR möglicherweise mit Vorurteilen in Bezug auf das Geschlecht, die Nationalität und die Sprache der Autoren sowie das Prestige und die Art ihrer Institutionen verbunden ist. Es fehlen jedoch Beweise dafür, ob die Offenlegung der Identität der Autoren renommierte Autoren begünstigt und Neuankömmlinge behindert, eine Voreingenommenheit mit potenziell schwerwiegenden Folgen für die Wissensproduktion. Dementsprechend untersuchen wir, ob und inwieweit SBR im Vergleich zu einem DBR einen höheren Anteil an renommierten Wissenschaftlern auf Kosten von Neuankömmlingen hat. Diese Beziehung ist für die Wissenschaft von entscheidender Bedeutung, da frühere Forschungen bewiesen haben, dass Neuankömmlinge Renovierungen und Fortschritte in einem Forschungsgebiet durch die Einführung neuer und heterodoxer Ideen und Ansätze unterstützen, während Inzucht schwerwiegende nachteilige Auswirkungen auf Innovation und Kreativität hat. Unsere Studie untersucht die genannten Probleme im Bereich der Informatik, indem sie eine Datenbank nutzt, die 21.535 Forschungsarbeiten umfasst, die von 47.201 Personen verfasst und auf 71 der 80 einflussreichsten Informatikkonferenzen in den Jahren 2014 und 2015 veröffentlicht wurden der berücksichtigten Konferenzen – SBR bezieht sich in der Tat auf einen geringeren Anteil von Beiträgen von Neuankömmlingen am Veranstaltungsort und insbesondere von Neuankömmlingen, die ansonsten Erfahrung mit der Veröffentlichung auf anderen Informatikkonferenzen haben, was auf die mögliche Existenz von Eigengruppen-Außengruppen-Verhalten hindeutet, die dem Wissensfortschritt schaden können auf Dauer.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2264-7 da4811a9c4fa77ce98bafeba4cc8c12e;de;;;6.4.;;;Wie man Erfinder tötet: Testen des Massacrator©-Algorithmus zur Erfinder-Begriffsklärung Die Begriffsklärung von Erfindern wird für Nutzer von Patentdaten immer wichtiger. Wir schlagen und testen eine Reihe von Verfeinerungen des ursprünglichen Massacrator-Algorithmus, der ursprünglich von Lissoni et al. vorgeschlagen wurde. (Die keins-Datenbank zu wissenschaftlichen Erfindern: Methodik und Inhalte,;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1375-7 51ffbc19ade9bb44e56e61fb1490f92b;de;;;6.4.;;;Autoren und Gutachter, die unter konfirmatorischen Verzerrungen leiden Confirmatory Bias induziert Selbstüberschätzung in dem Sinne, dass Menschen stärker glauben, als sie an ihre bevorzugten Hypothesen glauben sollten. Diese Arbeit beschreibt ein Bayes-basiertes formales Modell zur Untersuchung der Auswirkungen von Selbstüberschätzung in Bezug auf die Ursachen der Ablehnung von Manuskripten aufgrund von konfirmatorischen Verzerrungen im Peer-Review. Darüber hinaus stellen wir auch ein Online-Tool vor, das Autoren hilft, ihre Überzeugungen über die Gründe der Ablehnung zu untersuchen. Dieses Tool nimmt die von den Autoren selbstevaluierte Wahrscheinlichkeit einer Fehlinterpretation (dh konfirmatorische Verzerrung) und die selbstevaluierte Wahrscheinlichkeit der Wahrnehmung eines Review-Signals in Korrelation mit der wahren Ursache der Ablehnung und einer Sequenz von Review-Signalen, die als Input wahrgenommen werden, und liefert eine Vorhersage, Die Überzeugung des Autors, dass die Voreingenommenheit bei der Begutachtung durch Peer-Reviews zur Ablehnung geführt hat, ist übertrieben und falsch. Wir diskutieren weiterhin die Wirkung von Confirmatory Bias in der Editor-Reviewer-Beziehung im Peer-Review-Prozess und zeigen, dass eine hohe Wahrscheinlichkeit besteht, dass die Gutachter würde die Qualität des Manuskripts fälschlicherweise identifizieren, wodurch der Herausgeber weniger geneigt wäre, dem potenziellen Gutachter einen Anreiz zu bieten, die Einladung zur Überprüfung des Manuskripts anzunehmen. Auf dieser Grundlage bieten wir eine theoretische Erläuterung der aktuellen Praktiken zur Verbesserung der Bewertungsleistung (z. B. Ablehnung des Schreibtischs).;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2079-y e04c3faf372655e4c4feb62a27d156ba;de;;;6.4.;;;Untersuchung der Auswirkungen des doppelten Verwendungszwecks auf den Wert von Militärtechnologiepatenten basierend auf der Verlängerungsentscheidung Bedenken hinsichtlich der hohen Ausgaben für Forschung und Entwicklung (FuE) für Militärtechnologie haben viele Nationen dazu veranlasst, ein Dual-Use-Regime in der militärischen FuE zu verfolgen. Der Wert von Dual-Use-Militärtechnologie ist jedoch noch nicht quantitativ untersucht. Wir untersuchen, ob Militärtechnologie mit einer höheren Dualität wertvoller war als die mit einer niedrigeren Dualität. Wir gehen davon aus, dass das Patent wertvoller Militärtechnik bis zu seiner Beendigung verlängert wurde. Wir rufen Militärpatente vom US-Patent- und Markenamt in den Jahren 1976–2014 auf der Grundlage ihrer Internationalen Patentklassifikation (IPC) als F41 oder F42 ab. Dann schlagen wir drei Indikatoren vor, um ihr Dualitätsniveau zu bewerten. Der erste Indikator basiert auf der Feststellung, ob die patentierte Technologie mit ihrem IPC sowohl im militärischen als auch im zivilen Bereich einsetzbar ist. Für den zweiten Indikator schätzen wir das Konvergenzpotenzial einer patentierten Technologie mit verschiedenen Technologiefeldern anhand des Zentralitätsgrads des Kookkurrenznetzwerks des IPC ab. Der dritte Indikator basiert auf dem Verhältnis der Weiterleitungen des zivilen Sektors zur Gesamtzahl der Weiterleitungen als Maß für die Technologieverbreitung in Richtung des zivilen Sektors. Mithilfe der logistischen Regression haben wir festgestellt, dass die ersten beiden Indikatoren positiv mit der Entscheidung über die Patenterneuerung verbunden sind, während der letzte Indikator nicht signifikant ist. Die Auswirkungen der beiden signifikanten Indikatoren deuten darauf hin, dass Militärtechnologien wertvoller sind, wenn die Technologie selbst in verschiedenen Sektoren, einschließlich des zivilen Sektors, eingesetzt und mit Technologien in verschiedenen Bereichen konvergiert werden kann. Der nicht signifikante Einfluss der dritten Variable deutet jedoch darauf hin, dass die Beziehung zwischen Patentwert und Diffusionseffekten bei nachfolgenden Erfindungen nicht auf den zivilen Sektor beschränkt ist. Unsere Ergebnisse belegen die Auswirkungen von Dual-Use-Politiken in der militärischen F&E.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2443-6 17b46e3a9be7365784f9e7a86ab0ef55;de;;;6.4.;;;Aufholen oder zurückfallen? Vielversprechende Veränderungen und anhaltende Muster über Kohorten von promovierten Wirtschaftswissenschaften im deutschsprachigen Raum von 1991 bis 2008 Wir untersuchen wirtschaftswissenschaftliche Doktoranden, die an deutschen, österreichischen und schweizerischen Universitäten von 1991 bis 2008 geprägt wurden. Wir stellen fest, dass die Kohortengröße insgesamt zugenommen hat und der Anteil der Doktoranden, die innerhalb von 6 Jahren nach ihrem Abschluss in einer von Experten begutachteten Zeitschrift veröffentlichen, von 18% im Jahr 1991 gestiegen ist auf 46 % im Jahr 2008. Die Veröffentlichungsraten sind zwischen den Abteilungen heterogen. Jüngere Kohorten publizieren etwas mehr als ältere Kohorten, aber diese Veröffentlichungen sind qualitativ nicht signifikant besser. Die Publikationsproduktivität ist innerhalb und zwischen den Abteilungen stark verzerrt. Ein wesentlicher Unterschied zwischen Doktoranden aus dem deutschsprachigen Raum und Nordamerika liegt in ihren Kooperationsmustern.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2222-9 615a79236ffe58b350d47b3cac617aba;de;;;6.4.;;;Je mehr Sie ausgeben, desto mehr bekommen Sie? Auswirkungen von F&E und Investitionen auf die Patentierungsaktivitäten von Biotechnologieunternehmen Dieses Papier liefert Beweise für die Mechanismen, die den Patentoutput einer Stichprobe kleiner und großer, unternehmerischer und etablierter Biotechnologieunternehmen aus dem Input von;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0711-z 98c8bd0d2eb0e470d6991e720986705e;de;;;6.4.;;;Vergleich der Diskussionsabschnitte von Dissertationen in Bildungstechnologie: der Fall Türkei und USA In wissenschaftlichen Studien ist der Diskussionsteil wichtig, in dem die Wirkung der Ergebnisse der Studie auf die vorhandene Literatur beleuchtet und interpretiert wird. Ziel des vorliegenden Papiers ist es, die Diskussionsabschnitte türkischer und amerikanischer Dissertationen im Bereich der Bildungstechnologien zu vergleichen und dabei die grundlegenden Merkmale zu berücksichtigen, die in einem effektiven Diskussionsabschnitt zu finden sind. Zu diesem Zweck wurde eine Inhaltsanalyse anhand einer entwickelten Checkliste durchgeführt, um die grundlegenden Komponenten, die Präsentation der Ergebnisse, die Interpretation der Ergebnisse und die Gesamtsprache von 120 in diesem Bereich veröffentlichten Dissertationen zu untersuchen. Die Studie zeigte, dass trotz starker Aspekte der Beitrag zur Literatur und Einschränkungen der Studien nur in einigen türkischen Dissertationen enthalten waren, jedoch in der Mehrheit der amerikanischen Dissertationen. Fast alle Dissertationen erläuterten die Ergebnisse und ihre Bedeutung, jedoch wurden die signifikanten und interessanten Ergebnisse in türkischen Dissertationen nicht betont. Die Seitenzahl des Diskussionsteils bei türkischen und amerikanischen Dissertationen war fast gleich, und das Verhältnis zwischen der Seitenzahl des Diskussionsteils und der Qualität des Diskussionsteils war bei den Dissertationen beider Länder eher schwach. Die aus der Studie gewonnenen Ergebnisse wurden allgemein ausgewertet und es werden Vorschläge gemacht, die beim Verfassen des Diskussionsteils zu berücksichtigen sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2955-8 e08fb37a47ced1991e7197f904e715ed;de;;;6.4.;;;Die Rolle von Gebrauchsmustern in Patentanmeldungsstrategien: Beweise aus europäischen Ländern Wir untersuchen die Rolle von Gebrauchsmustern (UM) in Patentanmeldungsstrategien. Mit umfangreichen Patentfamiliendaten aus europäischen Ländern untersuchen wir die Strukturen und Merkmale von Patentfamilien, zu denen auch UMs gehören. Eine einfache Typologie von Patentfamilien mit UM-Mitgliedern wird vorgestellt. Wir dokumentieren, dass der geografische Geltungsbereich der meisten Patentfamilien mit UM-Mitgliedern rein national ist, was der herkömmlichen Ansicht entspricht, dass der UM-Mechanismus technologisch und wirtschaftlich marginale Erfindungen abdeckt. Das Bild einer UM als Signal einer kleinen Erfindung ist jedoch eine zu starke Vereinfachung. Anmelder weisen eine Mischung von Verwendungen für das UM auf, und es gibt eine Untergruppe von UM-Anmeldungen im Zusammenhang mit Erfindungen, deren erfinderische Tätigkeit die für den Patentschutz erforderliche Schwelle erfüllt oder überschreitet. Einige UMs sind Mitglieder internationaler Patentfamilien, was darauf hindeutet, dass Anmelder möglicherweise strategische Motive haben, UMs bei der internationalen Anmeldung zu verwenden. Die Ergebnisse heben hervor, dass beide Arten von IPR-Dokumenten (UMs und Patente) berücksichtigt werden sollten, wenn mit Daten zu Patentfamilien gearbeitet, Patentanmeldungsstrategien analysiert und patentbasierte Indikatoren wie Patentierungsneigungen erstellt werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2773-z 0cb35f579702b41e0129e863ee626a6e;de;;;6.4.;;;Triadische Zitationen, Länderverzerrungen und Patentwert: der Fall von Arzneimitteln Triadische Patente minimieren Home-Bias-Effekte in Studien, die sich auf Patentzählungen als Maß für innovative Aktivität konzentrieren. Dennoch wurden Verzerrungen bei qualitativen Patentindikatoren weitgehend vernachlässigt. Dieser Artikel plädiert dafür, dass Vorwärtspatentzitate und insbesondere triadische Zitationen weiter auf Home Bias, Selbstzitate und die Geschwindigkeit des Wissensflusses für vom USPTO veröffentlichte Arzneimittelpatente für den Zeitraum 1980–2008 eingehen können. Die Evidenz zeigt, dass triadische Zitierungen dazu beitragen, den Home Bias bei Zitierungen zu minimieren und die Patentqualität transparenter zu machen. Es weist auch darauf hin, dass Selbstzitate und die Altersverteilung von Zitaten wichtige Faktoren sind, die bei der Erklärung der länderübergreifenden Unterschiede bei Arzneimittelzitaten zu berücksichtigen sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0473-z 335c99394e4a1c9bf1e07ee88468ed60;de;;;6.4.;;;Nationale Herkunftsvielfalt und Innovationsleistung: der Fall Japan Die Debatte darüber, ob die Diversität eines Teams die Innovationsergebnisse beeinflusst, hat in der Innovationsliteratur an Aufmerksamkeit gewonnen. Unsere Studie konzentriert sich auf die nationale Herkunft unter den Diversity-Kriterien verschiedener Teams. Wir verwenden japanische Patentdaten zwischen 2001 und 2015, um Erfinderteams zu analysieren. Unsere Analyse zeigt, dass sich die nationale Herkunftsvielfalt der Erfinder positiv auf die Qualitätsmaße der Erfindungen auswirkt. Darüber hinaus werden mit zunehmender nationaler Herkunftsvielfalt ihre negativen Auswirkungen dominant, was einen umgekehrten U-förmigen Effekt hervorruft. Die Ergebnisse waren auch nach Kontrolle anderer Determinanten der Forschungs- und Entwicklungsergebnisse konsistent. Unsere Ergebnisse haben theoretische und praktische Implikationen für die Innovationspolitik.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03981-4 7e883c013edb6567687b8f1e61ae0f7a;de;;;6.4.;;;Vorhersage des Forschungsoutputs/Wachstums ausgewählter Länder: Anwendung von Even GM (1, 1) und NDGM Modellen Ziel der Studie ist es, die Forschungsergebnisse von vier ausgewählten Ländern (USA, China, Indien und Pakistan) anhand von zwei Modellen der Grauen Systemtheorie – Even Model GM (1, 1) und Nonhomogeneous Discrete Gray Model (NDGM) – zu prognostizieren. Die Studie führt auch eine Publikationswachstumsanalyse unter Verwendung der relativen Wachstumsrate (RGR) und der Verdopplungszeit (;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2586-5 e45a32f1af9e231cf429fb31bfc0f992;de;;;6.4.;;;Modellierung der Koevolution zwischen Zitationen und Co-Autorenschaft wissenschaftlicher Arbeiten Kooperationen und Zitationen innerhalb der wissenschaftlichen Forschung wachsen gleichzeitig und interagieren dynamisch. Die Modellierung der Koevolution zwischen ihnen hilft, viele Phänomene zu untersuchen, die nur durch die Kombination von Zitations- und Koautorenschaftsdaten angegangen werden können. Es wird ein geometrischer Graph für die Koevolution vorgeschlagen, dessen Mechanismus die interaktiven Auswirkungen von Autoren und Arbeiten auf geometrische Weise synthetisch ausdrückt. Das Modell wird anhand eines Datensatzes von Veröffentlichungen auf PNAS zwischen 2007 und 2015 validiert. Die Validierung zeigt die Fähigkeit, eine Reihe von Merkmalen zu reproduzieren, die mit Zitations- und Koautorenschaftsdaten kombiniert und getrennt beobachtet wurden. Insbesondere bei der empirischen Verteilung der Zitationen pro Autor gibt es zwei Grenzen, in denen die Verteilung als verallgemeinertes Poisson bzw. als Potenzgesetz erscheint. Unser Modell reproduziert erfolgreich die Form der Verteilung und liefert eine Erklärung dafür, wie die Form durch die Entscheidungen der Autoren entsteht. Das Modell erfasst auch die empirisch positiven Korrelationen zwischen der Zahl der Autorenbeiträge, Zitationen und Mitwirkenden.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2359-1 f8c8cfe905737b67e0cf5fec1cad31d8;de;;;6.4.;;;Kann die wissenschaftliche Produktivität die wirtschaftliche Komplexität von Ländern beeinflussen? Der sogenannte Index der wirtschaftlichen Komplexität, basierend auf den Exporten der Nationen, wurde ursprünglich als Alternative zu traditionellen makroökonomischen Metriken vorgeschlagen, ebenso wie die wissenschaftliche Produktivität von Ländern, die auch als besserer Prädiktor für das Wirtschaftswachstum angesehen wurde. Eine angemessene Prüfung der Beziehung zwischen diesen beiden Faktoren ist jedoch noch wenig erforscht. Ziel dieses Beitrags ist es, die Beziehung zwischen wirtschaftlicher Komplexität und wissenschaftlicher Produktion zu untersuchen und herauszufinden, welche Wissensbereiche dieser Beziehung am besten entsprechen. Durch die Anwendung von Paneldatentechniken auf eine Stichprobe von 91 Ländern zwischen 2003 und 2014 fanden wir heraus, dass die wissenschaftliche Produktivität in den Grundlagen- und Ingenieurwissenschaften einen signifikanten positiven Effekt auf die wirtschaftliche Komplexität von Ländern hat. Diese Beziehung bleibt jedoch nur in Ländern mit hohem Einkommen stabil, in denen die Fähigkeiten der Hochschulen, der Industrie und der Regierung zusammenwirken, um Innovationen und Strategien für das Wirtschaftswachstum von Unternehmen zu stimulieren und zu generieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03118-8 5128ae7dbf19ce8f9ae1e0623656b616;de;;;6.4.;;;Das Autor-Rezensenten-Spiel In der Peer-Review-Phase ist eine natürliche Kennzahl zur Messung der Leistung des Autors die Qualität des überarbeiteten Manuskripts, während eine natürliche Kennzahl zur Messung der Leistung des Gutachters die Kosten für die Fehlanpassung zwischen der Qualität des Manuskripts und dem Zeitschriftenstandard sind. Diese Nichtübereinstimmung bezieht sich auf eine falsche oder ungeeignete Übereinstimmung der Manuskriptqualität mit dem Zeitschriftenstandard. Der Abgleich zwischen einer Einreichung und dem Zeitschriftenstandard soll sicherstellen, dass die Manuskriptqualität dem Zeitschriftenstandard akzeptabel entspricht. Wir zeigen jedoch, dass Zeitschriften die Interessen von Autor und Gutachter nicht mit ihren eigenen Interessen in Einklang bringen können, da diese Metriken die Anreize der Gutachter verzerren. Die Motivationsaspekte traditioneller Peer-Review-Mechanismen reichen in Bezug auf den Aufwand des Gutachters, das beste Niveau für die Zeitschrift zu erreichen, nicht aus, da diese Vergütungsmethode für die Gutachterseite zu stark auf die Kosten des Mismatch ausgerichtet ist. In diesem Beitrag zeigen wir auch, dass die Zeitschrift in der Lage sein wird, die Interessen aller Parteien in Einklang zu bringen, wenn diese Vergütung erweitert wird, um den Gutachter basierend auf der erreichten Manuskriptqualität zu belohnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03559-6 b52bf49419aba15d7b5901bb94285317;de;;;6.4.;;;Dauer und Qualität des Peer-Review-Prozesses: die Perspektive des Autors Um einen Einblick in die Dauer und Qualität des wissenschaftlichen Peer-Review-Prozesses zu erhalten, haben wir Daten aus 3500 Review-Erfahrungen analysiert, die von Autoren auf der SciRev.sc-Website eingereicht wurden. Zu den untersuchten Aspekten gehören die Dauer der ersten Begutachtungsrunde, die Gesamtdauer der Begutachtung, die sofortige Ablehnungszeit, die Anzahl, Qualität und Schwierigkeit von Gutachterberichten, die Zeit, die Autoren benötigen, um ihr Manuskript zu überarbeiten und erneut einzureichen, und die Gesamtqualität der Erfahrung. In diesen Aspekten finden wir deutliche Unterschiede zwischen den Wissenschaftsbereichen, wobei Medizin, öffentliche Gesundheit und Naturwissenschaften die kürzeste Dauer aufweisen und Mathematik und Informatik, Sozialwissenschaften, Wirtschaftswissenschaften und Geisteswissenschaften die längsten. Ein Drittel der Zeitschriften braucht mehr als 2 Wochen für eine sofortige (Schreib-)Ablehnung und ein Sechstel sogar mehr als 4 Wochen. Dies deutet darauf hin, dass neben dem Zeitaufwand der Gutachter auch ineffiziente redaktionelle Prozesse eine wichtige Rolle spielen. Erwartungsgemäß werden kürzere Peer-Review-Prozesse und die von akzeptierten Papieren von den Autoren positiver bewertet. Überraschender ist, dass Peer-Review-Prozesse in den Bereichen, die mit langen Prozessen verbunden sind, am höchsten bewertet werden und diejenigen in den Bereichen, die mit kurzen Prozessen verbunden sind, am niedrigsten. Die Zufriedenheit der Autoren wird also offenbar von ihren Erwartungen an das Gemeinsame in ihrem Fachgebiet beeinflusst. Qualitative Angaben der Autoren weisen darauf hin, dass Redakteure durch eine unabhängige Position gegenüber Gutachtern und eine gute Kommunikation mit den Autoren die Autorenzufriedenheit steigern können.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2310-5 657cc2e9942bca0ab7dded64dba6434a;de;;;6.4.;;;Textstrukturierungsmethoden auf Basis komplexer Netzwerke: eine systematische Übersicht Derzeit wird eine große Menge an Text über das Internet geteilt. Diese Texte sind in verschiedenen Formen verfügbar – strukturiert, unstrukturiert und halbstrukturiert. Es gibt verschiedene Möglichkeiten, Texte zu analysieren, aber Domänenexperten teilen diesen Prozess normalerweise in einige Schritte wie Vorverarbeitung, Merkmalsextraktion und einen letzten Schritt, der je nach Zweck des Textes Klassifizierung, Clustering, Zusammenfassung und Schlüsselwortextraktion sein kann . Für diese Verarbeitung wurden in der Literatur mehrere Ansätze vorgeschlagen, die auf Variationen von Methoden wie künstlichen neuronalen Netzen und Deep Learning basieren. In diesem Artikel haben wir eine systematische Überprüfung von Artikeln durchgeführt, die sich mit der Verwendung komplexer Netzwerkansätze für den Prozess der Textanalyse befassen. Die Hauptergebnisse zeigten, dass komplexe topologische Eigenschaften, Messungen und Modellierungen von Netzwerken Textstrukturen für verschiedene Zwecke wie Textanalyse, Klassifikation, Themen- und Schlüsselwortextraktion und Zusammenfassung erfassen und identifizieren können. Wir schließen daraus, dass komplexe topologische Eigenschaften von Netzwerken vielversprechende Strategien in Bezug auf die Verarbeitung von Texten unter Berücksichtigung ihrer unterschiedlichen Aspekte und Strukturen bieten.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03785-y 9036a7be0113a033a50e364dc76cf07d;de;;;6.4.;;;Die Forschungsproduktivität akademischer Psychologen: Bewertung, Trends und Empfehlungen für bewährte Verfahren Die Forschungsproduktivität beeinflusst die Karriere von akademischen Psychologen. Leider gibt es einen überraschenden Mangel an Konsens über die Bedeutung der Produktivität, die Messung und den Vergleich der Produktivität eines akademischen Psychologen mit einem anderen. In der vorliegenden Studie überprüfen wir die akademische Produktivitätsforschung in der Psychologie und berechnen anhand einer Stichprobe von 673 Psychologen sechs Produktivitätsindizes. Die meisten Produktivitätsmetriken (Publikationszahl, Zitationszahl oder eine Kombination aus beiden) waren stark miteinander verknüpft und eine (Integrated Research Productivity Index) war unabhängig von den Jahren im Feld. Psychologinnen waren nach jahrelanger Tätigkeit in diesem Bereich genauso produktiv wie männliche Psychologen, und Psychologen vor der Amtszeit zeigten steilere Produktivitätssteigerungen im Zeitverlauf als Psychologen nach der Amtszeit. Basierend auf diesen Erkenntnissen geben wir Empfehlungen für die Nutzung und Messung der akademischen Forschungsproduktivität.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0452-4 923d64835eed4e3abfc1d596580b4b0d;de;;;6.4.;;;Der private und gesellschaftliche Wert von Patenten in diskreter und kumulativer Innovation Dieser Artikel analysiert die Beziehung zwischen privatem und sozialem Wert von Patenten und vergleicht diskrete und kumulative Innovationen. Indikatoren für den gesellschaftlichen Wert von Patenten korrelieren bekanntlich weniger mit Maßen für den privaten Wert in Technologiebereichen, in denen Innovation stärker kumuliert wird. Wir testen, ob dies daran liegt, dass die Verbindung zwischen privatem und sozialem Wert schwächer ist oder die Indikatoren weniger aussagekräftig für die zugrunde liegenden Wertkonzepte sind. Darüber hinaus analysieren wir, ob diese Unterschiede zwischen den Technologiefeldern wirklich auf Kumulation zurückzuführen sind. Wir beobachten die kumulative Innovation, indem wir Datenbanken mit Patenten verwenden, die für technologische Standards als wesentlich erklärt wurden. Mittels Faktorenanalyse und einer Reihe von Patentqualitätsindikatoren testen wir die Relevanz des sozialen Wertes für die Vorhersage des privaten Wertes eines Patents, gemessen durch Verlängerung und Rechtsstreitigkeiten. Während wir für diskrete Technologien eine robuste und signifikante Verbindung herstellen, erlauben weder gemeinsame Faktoren noch irgendein Indikator für den sozialen Wert, den privaten Wert wesentlicher, sehr kumulativer Patente vorherzusagen. Dieses Ergebnis lässt sich jedoch nicht auf ganze Technologieklassen verallgemeinern, die in der Literatur als „komplex“ bezeichnet werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0532-5 fcd0958f9b481c6f9e4260fc50286fee;de;;;6.4.;;;Physisches Erscheinungsbild, Forschungsleistung und Glücksgefühle von Wissenschaftlern Ziel unserer Studie ist es zu analysieren, ob frühere Glücksgefühle und/oder körperliches Erscheinungsbild signifikant mit der nachfolgend beobachtbaren Forschungsleistung von Wissenschaftlerinnen und Wissenschaftlern korreliert sind. Beides wurde unseres Wissens bisher nicht analysiert. Dazu haben wir 49 Teilnehmer der 72. Jahrestagung des Verbandes der Hochschullehrer für Betriebswirtschaftslehre (VHB), die 2010 in Bremen stattfand, fotografiert. Wir haben sie zu ihrem Glücksgefühl befragt. Später baten wir die Studierenden, die Attraktivität, Kompetenz, Vertrauenswürdigkeit, Sympathie und das Glücksgefühl der fotografierten Personen zu bewerten. Um die Forschungsleistung der Wissenschaftlerinnen und Wissenschaftler zu ermitteln, haben wir eine Liste ihrer jüngsten Zeitschriftenpublikationen erstellt, die unterschiedliche Zeitschriftengewichtungen berücksichtigt und durch die Anzahl der Autoren dividiert. Regressionsanalysen zeigen signifikante Zusammenhänge zwischen Glücksgefühlen 2010 und Forschungsleistungen 2011/2012. Umgekehrt können wir keine signifikanten Zusammenhänge zwischen früherer Forschungsleistung und später berichteten Glücksgefühlen beobachten. Auch wenn man auf den ersten Blick nicht vermuten würde, dass die physische Erscheinung für Forschungsergebnisse relevant ist, finden sich doch signifikante Zusammenhänge. Während bisherige Studien zeigen, dass die Bewertung der Lehre durch Wissenschaftlerinnen und Wissenschaftler von der Attraktivität beeinflusst wird, legen unsere Ergebnisse nahe, dass die Forschungsleistung nicht von der Attraktivität, sondern insbesondere von der (wahrgenommenen) Vertrauenswürdigkeit beeinflusst wird. Unsere Daten zeigen auch eine schwach signifikante Korrelation zwischen den wahrgenommenen Glücksgefühlen der Wissenschaftler und ihren berichteten Glücksgefühlen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1623-5 0bcc4e54084fb50c709302ac93862cd5;de;;;6.4.;;;Strategische Partnerschaft und ihre Auswirkungen auf das externe Lernen von Technologienachkommen Wir untersuchen, wie strategische Partnerschaften das externe Lernen von Technologienachkommen aus Schwellenländern im Kontext von Taiwans Flachbildschirmindustrie beeinflussen. Die Studie nimmt Patentzitierungen als Weg des Wissensflusses und berücksichtigt 1.726 Paarbeziehungen der zitierten und zitierenden Firmen. Unsere empirische Evidenz zeigt positive Muster des externen Lernens durch strategische Technologiepartnerschaften. Nach der Kontrolle des Qualitätsfaktors des Wissens lernen Technologienachkommen mehr von ihren Allianzpartnern als andere nicht verbundene Unternehmen, insbesondere scheinen Handelspartnerschaften, die durch asymmetrische Beziehungen gekennzeichnet sind, mehr Einfluss zu haben. Darüber hinaus scheint ein fokussierter Ansatz bei der Extrapolation von Wissen von strategischen Partnern die vorherrschende Praxis zu sein.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0734-5 9a599727d4539f7fe85361d8229eadf7;de;;;6.4.;;;Gibt es einen Rückkopplungseffekt zwischen akademischer Forschungspublikation und Forschungskooperation? Nachweis einer australischen Universität In den letzten 20 Jahren haben Forscherinnen und Forscher empirisch wesentlich zur Untersuchung der Determinanten akademischer Forschungspublikationen beigetragen. Alle diese Studien verwendeten eine einzige Gleichung, um die Beziehung zwischen Forschungspublikation (Output) und Forschungszusammenarbeit (Input) zu modellieren. In dieser Modellierung wurde die Forschungspublikation als endogene Variable und die Forschungskooperation als exogene Variable angenommen. Diese Studie war die erste Studie, die den Nachweis einer wechselseitigen Beziehung zwischen Input und Output erbrachte und somit theoretisch und empirisch zum bestehenden Literaturbestand beitrug. Diese Studie ergab, dass Forschungskooperationen zur Weiterentwicklung von Forschungspublikationen beitragen und umgekehrt. Daher schätzten die früheren Studien, die eine unidirektionale Beziehung verwendeten, verzerrte Schätzungen der Determinanten von Forschungspublikationen.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1759-3 93175e9199d3124a2908e64922d5b9ea;de;;;6.4.;;;Bewertung der Coreness und Intermediarität von Technologiesektoren mithilfe von Patent-Co-Klassifizierungsanalysen: der Fall der koreanischen nationalen FuE Rasanter technologischer Fortschritt und steigende Kosten für Forschung und Entwicklung (FuE) machen es erforderlich, dass nationale FuE-Pläne bei der Auswahl von Projekten und der Zuweisung von Budgets die Kernhaftigkeit und Intermediärität von Technologien identifizieren. Studien zur Coreness oder Intermediarity von Technologiesektoren haben Patentzitate verwendet, aber der Umgang mit Patentdaten unterliegt Einschränkungen. Die Einschränkungen ergeben sich aus den aktuellsten Patenten und Patenten, die nicht zitiert werden müssen, z.B. Koreanische Patente. Darüber hinaus haben nur wenige oder keine Studien gleichzeitig sowohl Coreness als auch Intermediarity berücksichtigt. Daher schlagen wir eine patentierte Methode vor, die auf Co-Klassifizierung basiert, um die Coreness und Intermediarität von Technologiesektoren zu messen, indem der analytische Netzwerkprozess und die soziale Netzwerkanalyse einbezogen werden. Unter Verwendung von IPC-Co-Klassifikationen von Patenten als technologischen Wissensflüssen baut diese Methode ein Netzwerk von gerichteten Wissensflüssen zwischen Technologiesektoren auf und misst die langfristige Bedeutung und das Vermittlungspotenzial jedes Technologiesektors trotz der Einschränkungen patentbasierter Analysen. Unter Berücksichtigung von Coreness und Intermediarität kann diese Methode detailliertere und grundlegendere Erkenntnisse für die Entscheidungsfindung bei der Planung nationaler FuE liefern. Wir haben diese Methode anhand koreanischer nationaler F&E-Patente von 2008 bis 2011 demonstriert. Wir erwarten, dass diese Methode bei der Planung nationaler F&E in einem sich schnell entwickelnden technologischen Umfeld helfen wird.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1109-2 0c9782b67155971dc66840dd4404ebab;de;;;6.4.;;;Identifizieren von Mustern in Patenten für Seltenerdelemente basierend auf Text- und Data-Mining Seltene Erden (SEE) werden benötigt, um viele hochmoderne Produkte herzustellen, und ihre Erschöpfung ist ein großes Problem. In diesem Papier identifizieren wir einzigartige Merkmale von REE-bezogenen Patenten, die von 1975 bis 2013 in fünf großen Patentämtern weltweit erteilt wurden. Durch Themenerkennung und Clustering von Patenttexten haben wir festgestellt, dass Reinigungsprozesse im Zusammenhang mit Oxiden, Stickoxiden und Abgasen im Korean Intellectual Property Office und Japan Patent Office (JPO) hervorgehoben wurden. Molekularsieb-, Dispersions- und Herstellungsverfahren mit Yttrium, Cer, Methan, Zirkonium und Ammoniak waren im chinesischen Patent- und Markenamt (CPTO) in den Bereichen Betriebsführung und Transport prominent vertreten. Für das gemeinsame Auftreten von IPC zwischen REE-Patenten in verschiedenen Ämtern wurde eine quadratische Zuordnungsverfahrens-Korrelationsanalyse durchgeführt, und das US-Patent- und Markenamt zeigte signifikant unterschiedliche Muster als das CPTO und das JPO. Darüber hinaus wurden unter Verwendung der Betweenness-Zentralität als Indikator für den Technologieübergang die Herstellung und Behandlung von Nanostrukturen, Nanotechnologie für Material- und Oberflächenwissenschaften sowie Elektroden als wichtige in Korea zu schützende REE-Technologien identifiziert. In Japan wurden als schutzrelevante Technologiebereiche die Apparate und Verfahren zur Herstellung oder Montage von Geräten, Eisenverbindungen und Materialien identifiziert. Unsere Studienergebnisse bieten Einblicke in nationale Strategien für REE-bezogene Technologien in jedem Land.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1382-8 2a1df53dfb25065d507e86fee7bf096a;de;;;6.4.;;;Akademische Inzucht und Forschungsproduktivität und -wirkung an australischen juristischen Fakultäten Diese Studie vergleicht die Forschungsproduktivität und den Einfluss von Inzucht- und Nicht-Inzucht-Fakultäten, die an australischen juristischen Fakultäten beschäftigt sind. Die Stichprobe besteht aus 429 Akademikern, die an 21 juristischen Fakultäten beschäftigt sind. Um die Forschungsproduktivität und -wirkung zu messen, verwenden wir Artikel, die in führenden juristischen Zeitschriften veröffentlicht wurden und auf sechs verschiedene Arten definiert sind, sowie die Gesamtzahl der Zitationen und zwei verschiedene Zitationsindizes. Wir berichten über Ergebnisse einschließlich und ausschließlich von Veröffentlichungen in der Heimatrechtsprüfung des Wissenschaftlers. Wir finden Beweise dafür, dass Fakultäten mit Silberschnur andere Fakultäten in Bezug auf Veröffentlichungen in Top-Journalen übertreffen, sobald die Endogenität des akademischen Dienstalters, die Stipendiengeschichte und der Status der juristischen Fakultät, an der die Person beschäftigt ist, angesprochen wird, aber dieses Ergebnis ist nicht robust gegenüber alternativen Messgrößen für Artikel, die in den Top-Journalen veröffentlicht wurden. Wir stellen fest, dass es keinen statistisch signifikanten Unterschied zwischen der Forschungsproduktivität und dem Einfluss von Inzucht- und Nicht-Inzucht-Fakultäten gibt. Dieses Ergebnis ist robust gegenüber einer Reihe unterschiedlicher Methoden zur Messung der Forschungsproduktivität und -wirkung sowie alternativer ökonometrischer Ansätze, einschließlich der Verwendung von zweistufigen kleinsten Quadraten, um die Endogenität des akademischen Dienstalters, die Stipendienhistorie und den Status der juristischen Fakultät, an der der Rechtswissenschaftler ist angestellt.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1052-2 72eb109a88dd28a1cdb0b3d8c3b92326;de;;;6.4.;;;Werden Wissenschaftler, die mehr publizieren, auch mehr zitiert? Individuelle Determinanten von Publikations- und Zitationsdatensätzen Dank eines einzigartigen individuellen Datensatzes französischer Wirtschaftswissenschaftler erklären wir einzelne Publikations- und Zitationsdatensätze nach Geschlecht und Alter, Koautorenschaftsmuster (durchschnittliche Anzahl von Autoren pro Artikel und Größe des Koautorennetzwerks) und Spezialisierungsoptionen (Prozentsatz von Ausgabe in jedem JEL-Code). Die Analyse wird sowohl für EconLit-Publikationsscores (angepasst an Zeitschriftenqualität) als auch für Google Scholar-Zitatindizes durchgeführt, was es uns ermöglicht, ein breites Bild der Wissensdiffusion in den Wirtschaftswissenschaften zu präsentieren. Zitierungen werden hauptsächlich durch Publikationsdatensätze getrieben, was bedeutet, dass diese beiden Maßnahmen teilweise Substitute sind, aber die Zitierungen werden auch durch größere Forschungsteams und Koautorennetzwerke erheblich erhöht.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-0996-6 8005a86ca2cf6be77fce510c6f7edba9;de;;;6.4.;;;Analyse affin äquivalenter Boolescher Funktionen Durch einige grundlegende Transformationen und Invariantentheorie erhalten wir zwei Ergebnisse: 1) einen Algorithmus, der verwendet werden kann, um zu beurteilen, ob zwei Boolesche Funktionen affin äquivalent sind und um die Äquivalenzbeziehung zu erhalten, wenn sie äquivalent sind. Dies ist beim Studium boolescher Funktionen und im Ingenieurwesen nützlich. Zum Beispiel klassifizieren wir alle 8-variablen homogenen gebogenen Funktionen vom Grad 3 in zwei Klassen, 2) Reed-Muller-Codes;-;-;-;https://link.springer.com/article/10.1007/s11432-007-0030-9 9cd144925d995c3b775e5a3da954a76f;de;;;6.4.;;;Technologische Distanzmaße: Neue Perspektiven auf Nah und Fern Das Verständnis des Wettbewerbsumfelds des eigenen Unternehmens ist für jede Führungskraft von entscheidender Bedeutung. Ein Instrument, um die technologischen Beziehungen zwischen Unternehmen zu quantifizieren, Branchenlandschaften und Wissenstransferpotenziale in Kooperationen zu bewerten, ist die technologische Distanz. Es gibt unterschiedliche Methoden und viele verschiedene Faktoren, die sich auf die Ergebnisse und damit die Schlussfolgerungen aus der Distanzberechnung auswirken. Daher leitet die vorliegende Studie Richtlinien zur Berechnung und Bewertung technologischer Distanzen für drei gängige Methoden ab, nämlich den Euklidischen Abstand, den Kosinuswinkel und den Min-Komplement-Abstand. Dazu identifizieren wir Faktoren, die die Ergebnisse der technologischen Distanzberechnung mittels Simulation beeinflussen. Anschließend analysieren wir technologische Distanzen branchenübergreifender Kooperationen im Bereich Elektromobilität. Unsere Ergebnisse zeigen, dass ein hoher Detaillierungsgrad erforderlich ist, um aufschlussreiche Ergebnisse zu erzielen. Stellt das Thema im Rahmen der Analyse nicht das Kerngeschäft der Unternehmen dar, empfehlen wir Filter zur Fokussierung auf das jeweilige Thema. Ein weiterer wichtiger Vorschlag besteht darin, die berechneten Ergebnisse mit einer Peergroup zu vergleichen, um zu beurteilen, ob eine Entfernung als „nah“ oder „weit“ bewertet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1888-3 6b0b04b848568c625776539542b0793e;de;;;6.4.;;;Mentoring-Praktiken, Entwicklungsnetzwerke und Doktorandenausbildungserfahrungen Die Erkenntnis, dass das Mentoring während der Doktorandenausbildung von einer Vielzahl von Akteuren jenseits des klassischen Doktoratsberaters/Mentors geleistet wird, hat uns dazu geführt, empirisch zu überprüfen, ob Entwicklungsnetzwerke (DNs) die Promotionsausbildung bereichern Erfahrungen derjenigen, die Wissenschaftler werden wollen (dh Doktoranden der Wissenschaften). Wir analysierten Daten aus persönlichen Interviews, die wir mit 115 Doktoranden der Chemiewissenschaften an ausgewählten Eliteuniversitäten in Japan, Singapur und Taiwan durchgeführt hatten. Wir haben ein Maß für DN-Typen aus einem egozentrischen Namensgenerator schematisiert. Diese Maßnahme basierte auf der Vielfalt des Wissenschaftssektors der anderen (d. h. Wissenschaft, Regierung, Industrie) und der Bindungsstärke. Trotz der herausragenden Bedeutung des Doktoranden-Mentors und der Anerkennung von DNs bei der Unterstützung von Studierenden in westlichen Ausbildungssystemen stellten wir fest, dass der Doktoranden-Mentor weiterhin der zentrale einflussreiche Akteur in der Ausbildung von Doktoranden im Nicht-Westen ist. Im Gegensatz zu Studien zu westlichen wissenschaftlichen Ausbildungssystemen legen unsere Ergebnisse nahe, dass Beitrag, Einfluss, Salienz und Rolle von Doktoranden und DNs in den Ausbildungserfahrungen von Doktoranden durch den größeren soziokulturellen Kontext geprägt werden, in den wissenschaftliche Ausbildungssysteme eingebettet sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04031-9 245df7d9e145237f09f4a5b4f77700ab;de;;;6.4.;;;Sind alle Absolventenkohorten der Wirtschaftswissenschaften gleich? Geschlecht, offene Stellen und Forschungsproduktivität Anhand von Lebenszyklus-Publikationsdaten von 9368 promovierten Wirtschaftswissenschaftlern von 127 US-Institutionen zwischen 1987 und 1996 vergleichen wir die Forschungsproduktivität von männlichen und weiblichen Absolventen und wie diese mit den makroökonomischen Bedingungen vor Beginn des Studiums und mit der Verfügbarkeit von akademischen Stellen zu diesem Zeitpunkt korrelieren des Abschlusses. Wir stellen fest, dass die Verfügbarkeit von akademischen Arbeitsplätzen sowohl für Absolventen als auch für Absolventen positiv mit der Forschungsproduktivität korreliert. Ungünstige Beschäftigungsbedingungen vor Beginn des Studiums korrelieren negativ mit der Forschungsproduktivität der Absolventinnen und positiv mit der Forschungsproduktivität der Absolventen.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1987-1 b9920866bbb55497a6959c612228e024;de;;;6.4.;;;Der Entwicklungspfad: Wissenschaft und Technologie von NIEs und ausgewählten asiatischen Schwellenländern Viele Schwellenländer in Asien weisen ein starkes Wachstums- und Verbreitungspotenzial in Wissenschaft und Technologie auf, das dynamisch und sich selbst ausbreitet. Um die Evolution in Wissenschaft und Technologie und die institutionelle Dynamik, die das sich selbst ausbreitende Verhalten antreibt, zu verdeutlichen, untersucht dieser Beitrag die divergierenden Modelle ausgewählter asiatischer Volkswirtschaften im Hinblick auf den wissenschaftlichen und technologischen Aufholprozess. Eine Analyse der Papier- und Patentproduktion für jede Nation wurde durchgeführt, um die indigenen wissenschaftlichen und technologischen Fähigkeiten zu untersuchen. Diese Studie konzentriert sich auf sechs große Volkswirtschaften, nämlich China, Malaysia, Südkorea, Singapur, Taiwan und Thailand. Außerdem wird Japan, ein Land mit fortgeschrittener Entwicklung in Wissenschaft und Technologie, zum Vergleich herangezogen. Die Ergebnisse lieferten Einblicke und Verständnis für sich entwickelnde wissenschaftliche und technologische Wellen und die dynamischen Potenziale in Wissenschaft und Technologie. Wir demonstrieren die verfolgten Aufholmodelle, die das sich selbst ausbreitende Verhalten und die Industrialisierung vorantreiben, und ermöglichen so ein umfassenderes Verständnis der Innovationssysteme als in früheren Studien untersucht.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0622-z 11c6c5eee65fe97f530b39eae6269a77;de;;;6.4.;;;Identifizierung dynamischer Wissensflussmuster von Geschäftsmethodenpatenten mit einem Hidden-Markov-Modell Als Alternative zur konventionellen F&E-Innovation werden Geschäftsmodelle zu einem wichtigen Ort lukrativer Innovationen. Aufgrund des Aufstiegs der Internetwirtschaft beinhaltet die Geschäftsmodellinnovation heute oft technologische Innovationen, was durch Patente für Geschäftsmethoden (BM) belegt werden kann. Von mehreren Mechanismen, die Geschäftsmodellinnovationen stimulieren, ist die Rolle von BM-Patenten wahrscheinlich am bemerkenswertesten. Um zu verstehen, wie BM-Patente ihre Rolle bei der Geschäftsmodellinnovation spielen, müssen wir den langfristigen Wissensflussprozess beobachten. Daher zielen wir darauf ab, dynamische Muster von Wissensflüssen zu identifizieren, die von BM-Patenten angetrieben werden, indem wir ein Hidden-Markov-Modell (HMM) und Patentzitierungsdaten als Input verwenden. Ein HMM ist ein beliebtes statistisches Werkzeug zur Modellierung einer Vielzahl von Zeitreihendaten. Da es keine allgemeine theoretische Grenze hinsichtlich der statistischen Musterklassifizierung gibt, ist ein HMM in der Lage, verschiedene zeitliche Muster zu charakterisieren. Eine Fallstudie wird mit den BM-Patenten in 16 USPTO-Unterklassen im Zusammenhang mit sicheren Transaktionen durchgeführt. Nachdem Muster der einzelnen Unterklassen erzeugt wurden, werden sie durch Clusteranalyse in vier Hauptmuster gruppiert und ihre Eigenschaften werden genau untersucht. Unsere Analyse zeigt, dass die BM-Patente für sichere Transaktionen im Allgemeinen eine immer wichtigere Rolle bei der Weiterentwicklung von Geschäftsmodellen spielen, den Wissenstransfer erleichtern und somit wertvolle Erkenntnisse für die Formulierung effektiverer Strategien oder Richtlinien für die Innovation von Geschäftsmodellen liefern können.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2514-8 e1854180b13b68065fac306061869908;de;;;6.4.;;;Strategien und Methoden zur Untersuchung der frauenspezifischen kardiovaskulären Gesundheit und Erkrankung: ein Leitfaden für klinische Wissenschaftler: Im Jahr 2001 erschien der Bericht des Institute of Medicine (IOM) mit dem Titel „Exploring the Biological Contribution to Human Health: Dos Sex Matter?“. plädierten für ein besseres Verständnis der Unterschiede zwischen den Geschlechtern bei menschlichen Erkrankungen und deren Übertragung in die klinische Praxis. Geschlechtsunterschiede sind in der Prävalenz kardiovaskulärer (CV)-Risikofaktoren, der klinischen Manifestation und Inzidenz von kardiovaskulären Erkrankungen (CVD) und dem Einfluss von Risikofaktoren auf die Ergebnisse gut dokumentiert. Es gibt auch für Frauen spezifische physiologische und psychosoziale Faktoren, die das CVD-Risiko beeinflussen können, wie z. B. Probleme im Zusammenhang mit der Fortpflanzung.;-;-;-;https://link.springer.com/article/10.1186/s13293-016-0073-y 8d079dd676fd0dcaeb436117d13995f3;de;;;6.4.;;;Levofloxacin versus Placebo zur Vorbeugung der Tuberkulose-Erkrankung bei Kontakt mit Kindern wegen multiresistenter Tuberkulose: Studienprotokoll für eine randomisierte kontrollierte Phase-III-Cluster-Studie (TB-CHAMP) Multiresistente (MDR) Tuberkulose (TB) stellt eine Herausforderung für die globale TB-Kontrolle dar. Die Behandlung von Personen mit einer MDR-TB-Infektion, um ein Fortschreiten der Krankheit zu verhindern, könnte eine wirksame Strategie für die öffentliche Gesundheit sein. Kleinkinder haben ein hohes Risiko, nach einer Infektion eine TB-Erkrankung zu entwickeln, und werden häufig von einem Erwachsenen in ihrem Haushalt infiziert. Die Identifizierung kleiner Kinder mit MDR-TB-Exposition im Haushalt und die Bereitstellung einer präventiven MDR-TB-Therapie könnte das Risiko einer Krankheitsprogression verringern. Bis heute wurden keine Studien zur MDR-TB-Präventionstherapie abgeschlossen und die Richtlinien der Weltgesundheitsorganisation schlagen eine genaue Beobachtung ohne aktive Behandlung vor.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3070-0 952b1e52a5fc5f276661f841e85feb2b;de;;;6.4.;;;Die Beibehaltung der Buprenorphin-Erhaltungsbehandlung verbessert die national empfohlenen Vorsorgeuntersuchungen in der Grundversorgung, wenn sie in städtische staatlich anerkannte Gesundheitszentren integriert wird Die Buprenorphin-Erhaltungstherapie (BMT) erweitert den Behandlungszugang bei Opioidabhängigkeit und kann in die primäre Gesundheitsversorgung integriert werden. Die Behandlung der Opioidabhängigkeit sollte jedoch idealerweise andere Aspekte der allgemeinen Gesundheit verbessern, einschließlich präventiver Dienste. Daher untersuchten wir, wie sich die KMT auf die Ergebnisse der präventiven Gesundheitsversorgung auswirkt, insbesondere auf neun national empfohlene Indikatoren für die Qualität der Primärversorgung (QHIs) in staatlich qualifizierten Gesundheitszentren (FQHCs) aus einer Beobachtungs-Kohortenstudie mit 266 opioidabhängigen Patienten, die eine KMT zwischen 01.07.07 und 30.11.08 in Connecticuts größtem FQHC-Netzwerk. Neun national empfohlene präventive QHIs wurden im Längsschnitt aus elektronischen Gesundheitsakten gesammelt, einschließlich des Screenings auf chronische Infektionen, Stoffwechselerkrankungen und Krebs. Ein zusammengesetzter QHI-Score (QHI-S), basierend auf dem Prozentsatz der erreichten qualifizierten QHIs, wurde als QHI-S ≥80 % (empfohlen) und ≥90 % (optimal) kategorisiert. Der Anteil der Probanden, die einen zusammengesetzten QHI-S von ≥80 bzw. ≥90 % erreichten, betrug 57,1 bzw. 28,6 %. Das Screening war am höchsten für Hypertonie (91,0 %), Hepatitis C (80,1 %), Hepatitis B (76,3 %), Humanes Immunschwächevirus (71,4 %) und Hyperlipidämie (72,9 %) und niedriger für Syphilis (49,3 %) und Halswirbelsäule (58,5 ). %), Brustkrebs (44,4 %) und Dickdarmkrebs (48,7 %). Das Erreichen eines QHI-S von ≥80 % war positiv und unabhängig mit einer 3-monatigen KMT-Retention (adjustierte Odds Ratio (AOR) = 2,19, 95 % Konfidenzintervall (CI) = 1,18–4,04) und KMT-Verordnung durch Hausärzte ) eher als suchtpsychiatrische Fachärzte (AOR = 3,38, 95 % KI = 1,78–6,37) und negativ mit weiblicher Herkunft (AOR = 0,30, 95 % KI = 0,16–0,55). Im Rahmen der primären Gesundheitsversorgung war das Erreichen größerer national empfohlener Gesundheitsscreenings oder QHIs damit verbunden, dass Patienten, die Buprenorphin länger (3 Monate oder länger) erhielten, erfolgreich bleiben konnten und Buprenorphin gleichzeitig von PCPs und nicht von psychiatrischen Spezialisten verschrieben wurde. Verminderte Vorsorgeuntersuchungen für opioidabhängige Frauen können jedoch geschlechtsspezifische Strategien erfordern, um eine gleichberechtigte Gesundheitsversorgung zu erreichen. Wenn Patienten gehalten werden können, ist die Integration von BMT in städtische FQHC mit verbesserten Gesundheitsergebnissen verbunden, einschließlich erhöhter mehrfacher Vorsorgeuntersuchungen im Gesundheitswesen.;-;-;-;https://link.springer.com/article/10.1007/s11524-014-9924-1 a12fb6178991e05cea6df1ac232b3240;de;;;6.4.;;;Viele Augen vor Ort: Citizen Science ist ein wirksames Früherkennungsinstrument für Biosicherheit Die Früherkennung nicht einheimischer Zielarten ist eine der wichtigsten Determinanten einer erfolgreichen Ausrottungskampagne. Damit die Früherkennung erfolgreich ist und die höchste Wahrscheinlichkeit für eine Ausrottung besteht, ist häufig eine intensive Überwachung erforderlich, die erhebliche Ressourcen in Anspruch nehmen kann. Freiwilliges Monitoring oder „Citizen Science“ ist ein potenzielles Instrument, um dieses Problem anzugehen. Diese Studie unterscheidet sich von Standard-Citizen-Science-Projekten dadurch, dass die Teilnehmer Mitarbeiter oder Auftragnehmer eines Unternehmens sind, das auf Barrow Island, Western Australia, arbeitet. Wir zeigen, dass Personal erfolgreich zu einem Überwachungsprogramm beitragen kann, das darauf abzielt, ein breites taxonomisches Spektrum nicht-einheimischer Wirbeltier- und Wirbellosenarten zu entdecken. Anhand von Daten, die über einen fünfjährigen Überwachungszeitraum auf Barrow Island gesammelt wurden, zeigen wir, dass achtzehn der neunzehn (95%) nicht-einheimischen wirbellosen Arten, die neu auf der Insel sind, von Personal auf der Insel entdeckt wurden, und dass die Anzahl der Entdeckungen von Diese Arbeiter standen in einem signifikanten Zusammenhang mit der Anzahl der Mitarbeiter auf der Insel zu einem bestimmten Zeitpunkt. Die meisten Personenentdeckungen (91 %) wurden in Gebäuden vorgenommen, in denen die meisten aktiven Überwachungsinstrumente nicht implementiert werden konnten. Bei Wirbeltieren wurden 4 NIS-Speziesnachweise (100% der Nachweise) in der bebauten Umgebung durch Personal vorgenommen. Obwohl die Meldung verdächtiger nicht-einheimischer Arten freiwillig ist, ist das Personal verpflichtet, an Einführungen und Toolboxen teilzunehmen, in denen die Meldung von verdächtigem Material mit Biosicherheitsrisiko empfohlen wird. Diese Ergebnisse zeigen den Wert von industriegeführten „Citizen Science“-Programmen, die zu einer nachhaltigen Verwaltung und Erhaltung von Gebieten mit hohem Umweltwert führen.;-;-;-;https://link.springer.com/article/10.1007/s10530-017-1481-6 76bb97c4798a734d76d793f655b47dfe;de;;;6.4.;;;Hintergrund und Motivation Nanotechnologien sind für verschiedene Produktanwendungen vielversprechend, die mit einem erheblichen Marktpotenzial einhergehen (Roco 2011). Innovationen auf Basis von Nanomaterialien adressieren globale Herausforderungen wie Energie, Gesundheitsversorgung, sauberes Wasser und Klimawandel (Palmberg et al. 2009) und versprechen, die wirtschaftlichen, sozialen und ökologischen Bedürfnisse der Gesellschaft zu befriedigen. Daher werden Nanotechnologien oft als Schlüsseltechnologie des 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16791-2_1 26a3e68a02883d07aeb1f4c414a03efd;de;;;6.4.;;;Inter-Journal Citations und Ranking Top Journals in Financial Research Dieser Artikel verwendet die von Borokhovich, Bricker und Simkins (1994) entwickelte Methodik, um den relativen Einfluss von sieben bedeutenden Finanzzeitschriften zu bestimmen. Die ursprüngliche Analyse wird auf Längsschnittbasis für die Jahre 1990 bis einschließlich 2006 erweitert. Es zeigt sich, dass der relative Einflussrang über den Untersuchungszeitraum zu einer stabilen Ordnung führt, wobei das Journal of Finance und das Journal of Financial Economics die Spitzenplätze belegen. Eine Änderung in der Reihenfolge des relativen Einflussrangs weist auf eine Verschiebung der Kommunikationstrends zwischen Zeitschriften hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28926-2_57 2fa92d20d15108f5818190094c6cf6a3;de;;;6.4.;;;Behandlung subkutaner Wundheilungsstörungen nach einer Operation ohne Fasziendehiszenz durch Vacuum Assisted Closure™ (SAWHI-V.A.C.®-Studie) im Vergleich zu konventioneller Standard-Wundtherapie: Studienprotokoll für eine randomisierte kontrollierte Studie In einem Beschluss des Gemeinsamen Bundesausschusses Deutschland aus dem Jahr 2008 wurde festgestellt, dass die Unterdruck-Wundtherapie in Deutschland nicht als Standardtherapie zur vollen Erstattung durch die Krankenkassen akzeptiert wird. Diese Entscheidung basiert auf dem Abschlussbericht des Instituts für Qualität und Wirtschaftlichkeit im Gesundheitswesen aus dem Jahr 2006, der durch systematische Übersichtsarbeiten und Metaanalysen früherer Studienprojekte gezeigt hat, dass ein unzureichender Evidenzstand zum Einsatz der Unterdruck-Wundtherapie bei die Behandlung von akuten und chronischen Wunden existiert. Daher wurden weitere Studien angezeigt.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-394 e59b7362a658e15c78ab47cc7b801330;de;;;6.4.;;;Faszinierendes Verhalten beim Testen der Auswirkungen der Verwendung von Anführungszeichen in den Google-Suchergebnissen Die Internetrecherche zur Suchmaschinenqualität und zur Validität der Ergebnisse erfordert große Bedenken. Daher lag der Schwerpunkt unserer Studie auf der Messung der Auswirkungen der Verwendung von Anführungszeichen auf die Ergebnisse der Internetsuche in Bezug auf die Verteilung der Google-Suchergebnisse durch Benford Law. Die vorliegende Arbeit konzentriert sich auf die Anwendung einer Benford Law-Analyse auf zwei verwandte Arten von Internetrecherchen, die sich durch die Verwendung oder Abwesenheit von Anführungszeichen unterscheiden. Beide Suchergebnisse werden als Variablen angenommen. Wir haben festgestellt, dass die erste Ziffer der Ergebnisse bei der Suche nach Text ohne Anführungszeichen nicht der ersten Ziffer des Benford-Gesetzes entspricht. Unerwarteterweise wird bei der Verwendung von Anführungszeichen das Benford-Gesetz befolgt, auch wenn die Variabilität der Suchergebnisse erheblich reduziert wird. Durch die Untersuchung von Ausgaben, die den Einfluss von (anscheinend zunächst) „Details“ bei der Verwendung einer Suchmaschine aufzeigen, können die Autoren die Benutzer weiter auf die Gültigkeit solcher Ausgaben hinweisen.;-;-;-;https://link.springer.com/article/10.1007/s11135-018-0771-0 f7124a13ca61c09dad925123258ed6af;de;;;6.4.;;;Family Nurture Intervention (FNI): Methoden und Behandlungsprotokoll einer randomisierten kontrollierten Studie auf der neonatologischen Intensivstation Der Stress, der durch Frühgeburt, erforderliche Akutversorgung und längere körperliche Trennung auf der Neugeborenen-Intensivstation (NICU) entsteht, kann sowohl auf das Kind als auch auf die Mutter negative physiologische/psychologische Auswirkungen haben. Insbesondere beeinträchtigt die Erfahrung den Aufbau und die Aufrechterhaltung einer optimalen Mutter-Kind-Beziehung, die spätere Entwicklung des Säuglings und das emotionale Wohlbefinden der Mutter. Diese Ergebnisse unterstreichen, wie wichtig es ist, frühzeitige Interventionen zu untersuchen, die darauf abzielen, die Auswirkungen dieser Umweltbelastungen und -herausforderungen zu überwinden oder zu reduzieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2431-12-14 dddeb42064ae4fd4978eb8131887733f;de;;;6.4.;;;Die Macht und Politik von Blogs Der Aufstieg der Blogger wirft die nervige Frage auf, warum Blogs angesichts ihrer relativ geringen Leserschaft und fehlender zentraler Organisation überhaupt einen Einfluss haben. Wir argumentieren, dass wir uns zur Beantwortung dieser Frage auf zwei Schlüsselfaktoren konzentrieren müssen – die ungleiche Verteilung der Leser auf Weblogs und die relativ hohe Leserschaft von Blogs unter Journalisten und anderen politischen Eliten. Die ungleiche Verteilung der Leserschaft, verbunden mit internen Normen und Verknüpfungspraktiken, lässt interessante Nachrichten und Meinungen an die „Spitze“ der Blogosphäre und damit in die Aufmerksamkeit elitärer Akteure aufsteigen, deren Politikverständnis durch Frames aus der Blogosphäre.;-;-;-;https://link.springer.com/article/10.1007/s11127-007-9198-1 6d330637bbb01fab9f3efd8d0eafb0b5;de;;;6.4.;;;Persönlichkeitserkennung aus Facebook-Text Diese Arbeit befasst sich mit einer Studie im Bereich der Verarbeitung natürlicher Sprache, die darauf abzielt, Persönlichkeitsmerkmale in portugiesischen geschriebenen Texten zu erkennen. Zu diesem Zweck haben wir zunächst ein Korpus von Facebook-Statusaktualisierungen erstellt, die mit den Persönlichkeitsmerkmalen ihrer Autoren gekennzeichnet sind, aus denen wir eine Reihe von Computermodellen der Persönlichkeitserkennung trainierten. Die Modelle umfassen eine Reihe von Alternativen, die von einem Standardansatz, der auf lexikalischem Wissen aus dem LIWC-Wörterbuch und anderen beruht, bis hin zu rein textbasierten Methoden wie Wörtersammlungen, Worteinbettungen und anderen reichen. Die Ergebnisse deuten darauf hin, dass Worteinbettungsmodelle die betrachteten Alternativen leicht übertreffen, mit dem Vorteil, dass keine sprachspezifischen lexikalischen Ressourcen benötigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99722-3_11 e9dfd7c3206156bd4f1c8584a6cdd29e;de;;;6.4.;;;Stigmerge Modellierung hierarchischer Aufgabennetzwerke Stigmergy wird normalerweise verwendet, um semantisch einfache Probleme wie das Routing zu modellieren. Es kann auf komplexere Probleme angewendet werden, indem es in der stigmergen Umgebung kodiert wird. Wir demonstrieren diesen Ansatz, indem wir zeigen, wie stigmergische Agenten über ein hierarchisches Aufgabennetzwerk, insbesondere einen ressourcenorientierten Dialekt der Sprache TÆMS, planen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13553-8_9 555d2d3177ea3ed36faa6dbe78ddf41a;de;;;6.4.;;;Kollaborative Community-Erkennung in komplexen Netzwerken Ein kollaboratives Evolutionsmodell wird vorgeschlagen, um das Problem der Erkennung von Gemeinschaftsstrukturen in komplexen Netzwerken anzugehen. Das Auffinden von Gemeinschaften oder die Organisation von Knoten in Clustern (mit dichten Intra- und vergleichsweise spärlichen Inter-Cluster-Verbindungen) ist ein hartes Problem von großer Bedeutung in Soziologie, Biologie und Informatik. Basierend auf einer natürlichen problemspezifischen Chromosomendarstellung und Fitnessfunktion beruht das vorgeschlagene Evolutionsmodell auf kollaborativer Selektion und Best-Worst-Rekombination, um den Suchprozess effizient zu vielversprechenden Lösungen zu führen. Die kollaborativen Operatoren berücksichtigen Informationen über den besten Vorfahren einer einzelnen Linie, globale und schlechteste Individuen, die bis zur aktuellen Generation produziert wurden. Der Algorithmus ist in der Lage, sich nicht überlappende Gemeinschaften in komplexen Netzwerken zu erkennen, ohne die erwartete Anzahl von Clustern a-priori kennen zu müssen. Computerexperimente in mehreren realen sozialen Netzwerken unterstreichen eine gute Leistung des vorgeschlagenen Algorithmus im Vergleich zu modernsten Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21219-2_48 ed8c473a3804610fd564d4492f4e8d8d;de;;;6.4.;;;Strategien zur Generierung und Auswertung groß angelegter Powerlaw-verteilter P2P-Overlays Es wurde beobachtet, dass eine Vielzahl von physikalischen, demografischen, biologischen und vom Menschen verursachten Phänomenen ein gesetzeskonformes Verhalten aufweisen, einschließlich der Bevölkerung von Städten und Dörfern, der Größe von Seen usw. Das Internet bildet hier keine Ausnahme. Die Konnektivität von Routern, die Popularität von Websites und der Grad von World Wide Web-Seiten sind nur einige Beispiele für Messungen, die von Powerlaw geregelt werden. Das Studium von Powerlaw-Netzwerken hat starke Auswirkungen auf das Design und die Funktion des Internets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38541-4_6 88483aec95bf6fb0f40d68e6581fb7e0;de;;;6.4.;;;Multi-View-Dokumenten-Clustering basierend auf geometrischer Ähnlichkeitsmessung Zahlreiche Arbeiten implementierten Multi-View-Clustering-Algorithmen beim Dokumenten-Clustering. Ein herausforderndes Problem beim Dokumentenclustering ist die Ähnlichkeitsmetrik. Bestehende Multi-View-Dokument-Clustering-Methoden nutzten im Großen und Ganzen zwei Messungen: die Cosinus-Ähnlichkeit (CS) und die Euklidische Distanz (ED). Der erste berücksichtigte nicht den Betragsunterschied (MD) zwischen den beiden Vektoren. Der zweite kann die Divergenz zweier Vektoren, die eine ähnliche ED bieten, nicht registrieren. In diesem Papier haben wir ursprünglich fünf Modelle der Ähnlichkeitsmetrik erstellt. Diese Methodik vereitelt die Kehrseite der CS- und ED-Ähnlichkeitsmetriken, indem die Divergenz zwischen Dokumenten mit derselben ED ermittelt wird, während über ihre Größe nachgedacht wird. Darüber hinaus haben wir unseren Multi-View-Dokument-Clustering-Plan vorgeschlagen, der von der vorgeschlagenen Ähnlichkeitsmetrik abhängt. Zunächst wurden CS, ED, die Flächenähnlichkeitsmetrik des Dreiecks und die Flächenähnlichkeitsmetrik des Sektors sowie unsere fünf Ähnlichkeitsmetriken auf jede Ansicht eines Datensatzes angewendet, um eine entsprechende Ähnlichkeitsmatrix zu generieren. Anschließend führten wir Clustering-Algorithmen auf diesen Ähnlichkeitsmatrizen aus, um die Leistung einer einzelnen Ansicht zu bewerten. Später haben wir diese Ähnlichkeitsmatrizen aggregiert, um eine vereinheitlichte Ähnlichkeitsmatrix zu erhalten und darauf den spektralen Clustering-Algorithmus anzuwenden, um die endgültigen Cluster zu erzeugen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagenen Ähnlichkeitsfunktionen die Ähnlichkeit zwischen Dokumenten genauer messen können als die bestehenden Metriken, und das vorgeschlagene Clustering-Schema übertrifft deutlich aktuelle Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s13042-021-01295-8 8183f569a496f53ad2ff445b12d3a6b7;de;;;6.4.;;;Eine empirische Analyse von Big Scholarly Data, um die Zunahme der Zitationen zu ermitteln Die Forschungsqualität und Produktivität eines Forschungsgebiets wird durch die Anzahl der Forschungsartikel und Zitationen bestimmt. Mehrere Faktoren beeinflussen die Zitationszahl eines Forschungsartikels. Das Ziel dieser Arbeit ist es, die Einflüsse von Social Media und abstrakten Ansichten in der Zunahme von Zitationen zu finden. Der Zusammenhang zwischen Social-Media-Einfluss und Anzahl der Abstracts auf die Gesamtzitate wird anhand der am häufigsten zitierten Forschungsartikel aus dem Bereich Cloud Computing bewertet. Mehr Forschungsschwerpunkte sind erforderlich, um den Social Media Influence Score zu analysieren. Die Forschungswissenschaftler, Forschungsorganisationen, Förderorganisationen und verschiedene Gemeinschaften können durch diese Analyse ihre Forschungsproduktivität und ihre Forschungswirkung steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3329-3_5 7d04e396e18889974abd69b765dbfe15;de;;;6.4.;;;Internationale Fortschritte und Evaluation zu interaktiven Kopplungseffekten zwischen Urbanisierung und Öko-Umwelt Die globale Urbanisierung übt starken Stress aus und hat weitreichende Auswirkungen auf die Umwelt, und dennoch besteht eine komplexe nichtlineare Kopplungsbeziehung zwischen beiden. Die Erforschung des interaktiven Kopplungseffekts zwischen Urbanisierung und Öko-Umwelt wird in den nächsten 10 Jahren ein beliebtes Studiengebiet und Vorreiter in der internationalen Erdsystem- und Nachhaltigkeitsforschung sein, aber auch ein hochrangiges Forschungsthema von besonderem internationalen Interesse sein Organisationen. In diesem Beitrag werden die internationalen Fortschritte in der Forschung zu interaktiver Kopplungstheorie, Kopplungsbeziehungen, Kopplungsmechanismen, Kopplungsgesetzen, Kopplungsschwellen, Kopplungsmodellen und Entscheidungsunterstützungssystemen zur Kopplungsoptimierung systematisch zusammengetragen und zusammengefasst. Die Forschung zeigt, dass die interaktiven Kopplungstheorien von Urbanisierung und Öko-Umwelt die Kuznets-Kurventheorie, die Telekopplungstheorie, die Theorie der planetaren Grenzen, die Fußabdruckfamilientheorie und die Theorie des urbanen Metabolismus umfassen zwischen Urbanisierung und Wasser, Land, Atmosphäre, Klimawandel, Ökosystemen und Biodiversität konzentriert sich der Großteil der Forschung zu interaktiven Kopplungsmechanismen und -gesetzen auf fünf Forschungsparadigmen, darunter gekoppelte Mensch-Natur-Systeme, komplexe sozial-ökologische Systeme, urbane Ökosysteme, soziale -Wirtschaftlich-natürliche komplexe Ökosysteme und Urbanisierungsentwicklung und Öko-Umwelt-Einschränkungsring, die meisten interaktiven Kopplungssimulationen verwenden STIRPAT-Modelle, Kopplungsgradmodelle, Multi-Agenten-Systemmodelle und städtische Big-Data-Computermodelle Verstädterungs- und Öko-Umwelt-Kopplungsschwellen, Zwangsrisiko und optimale Entscheidungsunterstützungssysteme. Eine objektive Bewertung der Fortschritte in der internationalen Forschung zur interaktiven Kopplung zwischen Urbanisierung und Öko-Umwelt legt nahe, dass es sechs Forschungsschwerpunkte und sechs Forschungsdefizite gibt: Es gibt viel Forschung zu makroskopischen Kopplungseffekten, wenig Forschung zu urbanen Agglomerationen und Skalenkopplungseffekte, umfangreiche Forschung zu eindimensionalen Kopplungseffekten, wenig zu mehrdimensionalen Kopplungseffekten, viel zu „eins-zu-eins“-Doppelelement-Kopplungseffekten, mit wenig zu „viele-zu-viele“ ” mehrelementige Kopplungseffekte, es existiert viel über positive Rückkopplungseffekte und wenig über negative Rückkopplungseffekte, es existiert sehr viel über empirische Kopplungseffekte und wenig über theoretische Kopplungseffekte, viel existiert über die Verwendung einfacher quantitativer Methoden und wenig über integrierte Simulationsmethoden. Zukünftige Studien sollten sich auf Kopplungseffekte zwischen Urbanisierung in städtischen Ballungsräumen und der Öko-Umwelt, räumliche Kopplungseffekte, mehrdimensionale Kopplungseffekte, Telekopplungseffekte, „one-to-many“- und „many-to-many“-Elementkopplungseffekte konzentrieren focus und positive und negative Rückkopplungskopplungseffekte. Es besteht auch die Notwendigkeit, die Entwicklung und Anwendung dynamischer Modelle für multielement-, -skalen-, -szenario-, -modul- und -agent-integrierte raumzeitliche Kopplungssysteme zu verstärken und theoretische Innovationen in der Kopplungseffektforschung weiter zu verbessern und vollständig und vielfältig zu integrieren und zu bilden Kopplung theoretischer Systeme.;-;-;-;https://link.springer.com/article/10.1007/s11442-016-1317-9 b9d5ec592e0e73999f0985d9dc88e4ce;de;;;6.4.;;;Kunden- und Anbieterperspektiven auf die Aufnahme und Adhärenz antiretroviraler Behandlungen bei Menschen, die Drogen injizieren, in Indonesien, der Ukraine und Vietnam: HPTN 074 HIV-infizierte Menschen, die Drogen injizieren (PWID), nehmen HIV-Dienste nur selten in Anspruch, was das Risiko einer Übertragung auf nicht infizierte Injektions- oder Sexualpartner und die Wahrscheinlichkeit von AIDS-bedingten Todesfällen erhöht. HPTN 074 ist eine Avantgarde-Studie zur Bewertung der Machbarkeit einer integrierten Intervention zur Erleichterung der Behandlung als Prävention von PWID in Indonesien, der Ukraine und Vietnam. Wir beschreiben Hindernisse für die ART-Aufnahme und -Adhärenz bei PWID und erleichtern diese. Wir führten eingehende Interviews mit 62 Teilnehmern, darunter 25 Anbietern und 37 PWID zu Beginn an allen Standorten. Alle Interviews wurden aufgezeichnet, transkribiert, ins Englische übersetzt und zur Analyse in NVivo kodiert. Matrizen wurden entwickelt, um aufkommende Themen und Muster zu identifizieren. Insgesamt waren die Unterschiede zwischen Anbieter- und PWID-Perspektiven größer als Unterschiede in standortübergreifenden Perspektiven. Anbieter und PWID erkannten den Zugang zu Kliniken, finanzielle Hindernisse, Nebenwirkungen und den Mangel an Informationen über HIV-Tests und die Aufnahme von ART als Hindernisse für ART an. Die Anbieter betonten jedoch tendenziell individuelle Barrieren für ART, wie mangelnde Motivation aufgrund des Drogenkonsums, während PWID Barrieren des Gesundheitssystems wie Klinikzeiten und finanzielle Belastung, Ängste und Nebenwirkungen hervorhoben. Die Anbieter erwähnten Stigma nicht als Barriere, obwohl ihre Sprache Stereotype über Drogenkonsumenten widerspiegelte. Die Unterschiede zwischen Anbieter- und PWID-Perspektive deuten auf eine Lücke im Verständnis der Anbieter von PWID hin. Dieses Missverständnis hat Auswirkungen auf die Interaktionen zwischen Patient und Anbieter, die die Bereitschaft von PWID beeinträchtigen können, eine medizinische Versorgung in Anspruch zu nehmen oder sich an die ART zu halten. Die aus dieser Studie gewonnenen Erkenntnisse werden wichtig sein, da Länder mit einer signifikanten HIV-Belastung bei PWID Programme entwickeln und umsetzen, um HIV-infizierte PWID in Pflege und Behandlung einzubeziehen.;-;-;-;https://link.springer.com/article/10.1007/s10461-018-2307-y bd9ea26b2dc1473e060afd10a2b9ebd2;de;;;6.4.;;;Kombinierte Bewertung von Logistikdienstleistern auf Basis von Korrelationen Die Auswahl von Logistikdienstleistern ist ein wichtiges Thema im Supply Chain Management. Unterschiedliche Bewertungsmethoden können zu unterschiedlichen Schlussfolgerungen führen, die zu inkonsistenten Bewertungsergebnissen führen können. Dieser Beitrag stellt die Anwendung der kombinierten Bewertungsmethode basierend auf Korrelation und einer Fallstudie eines Unternehmens vor. Entropiemethode, Faktorenanalyse, Gray-Colligation-Auswertung und AHP wurden für die Forschung verwendet. Das Ergebnis zeigt, dass kombinierte Bewertungsmethoden die Abweichung verschiedener einzelner Bewertungsmethoden eliminieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32054-5_152 53248032458526038006ace40038f2e0;de;;;6.4.;;;Indikatoren für die nationale Wissenschafts- und Technologiepolitik Der Zweck dieses Kapitels besteht darin, einen Überblick über die Entwicklung von Wissenschafts- und Technologieindikatoren (W&T) und ihre Verwendung in der nationalen Politikgestaltung zu geben sowie Beweise für die Anfälligkeit von W&T-Indikatoren für Manipulationen zu liefern. Eine kurze Geschichte der Entwicklung von W&T-Indikatoren beginnt mit den Vereinigten Staaten, gefolgt von ihrer weltweiten Verbreitung mit besonderem Schwerpunkt auf Europa. Der aktuelle Status von W&T-Indikatoren und neuere Entwicklungen hin zu zusammengesetzten Indikatoren, Benchmarking und Scoreboarding werden diskutiert. Um die Robustheit von Innovations-Scoreboards empirisch zu untersuchen, wird eine Sensitivitätsanalyse eines ausgewählten Falles vorgestellt. Es wird gezeigt, dass zusammengesetzte Punktzahlen und Rangpositionen je nach Auswahlverfahren erheblich variieren können. Für eine „länderfreundliche“ Auswahl und eine entsprechende Gewichtung der Indikatoren scheint es nicht allzu schwierig zu sein. Somit eröffnet der Einsatz von Scoreboards Spielraum für Manipulationen im Politikgestaltungssystem. Weitere Forschungen zu alternativen Berechnungsmethoden sind erforderlich, um deren Missbrauch und Missbrauch zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-2755-9_4 c9e0354f64e545a6288dc29a4e37b6cb;de;;;6.4.;;;Wissenskonvergenz und Organisationsinnovation: die moderierende Rolle der relationalen Einbettung Wissenskonvergenz ist ein wichtiges Mittel der Innovation. Die Studie zielt darauf ab, zu untersuchen, wie Wissenskonvergenz die Innovationsleistung auf Unternehmensebene beeinflusst. Darüber hinaus befassen wir uns mit der moderierenden Rolle der netzwerkrelationalen Einbettung auf die Innovation, die sich aus der Wissenskonvergenz ergibt. Unsere empirischen Analysen mit negativen binomialen Regressionsmodellen verwenden Patentzählungen und Patentzitate aus dem Bereich der Nanotechnologie. Die Ergebnisse zeigen, dass die wissenschaftliche Intensität in der Konvergenz zwischen wissenschaftlichem Wissen und technologischem Wissen einen umgekehrt U-förmigen Einfluss auf die Innovationsleistung hat und dieser Zusammenhang in Organisationen mit hoher netzwerkrelationaler Diversität abgeflacht ist. Außerdem stellen wir fest, dass der technologische Umfang bei der Konvergenz des technologischen Wissens selbst einen umgekehrten U-förmigen Einfluss auf die Innovationsleistung hat und dass diese Assoziation in Organisationen mit hoher Netzwerkbeziehungsstärke stärker ausgeprägt ist. Unsere Ergebnisse ergänzen das Verständnis der Wissenskonvergenz bei der Innovation von Organisationen und haben auch wichtige praktische und politische Implikationen.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03684-2 67ed31e9ecb9cd0de75c8ff221cdf6ad;de;;;6.4.;;;Eigenschaften von Nährstoffen in natürlichen Feuchtgebieten im Winter: eine Fallstudie Die Umwandlungs-, Zusammensetzungs- und Verteilungseigenschaften von Nährstoffen in natürlichen Feuchtgebieten werden maßgeblich durch menschliche Aktivitäten wie groß angelegte Wasserschutzprojekte und landwirtschaftliche Aktivitäten beeinflusst. Es ist notwendig, die Zusammensetzungs- und Verteilungseigenschaften von Nährstoffen aufzudecken, um ihre komplexen Abbau- und Rückhaltemechanismen in natürlichen Feuchtgebieten aufzuklären. In dieser Studie wurden die Zusammensetzung und die räumlichen Verteilungseigenschaften von Stickstoff in einem natürlichen Feuchtgebiet in Zentralchina dargestellt und analysiert. Das selbstorganisierende Kartenmodell (SOM) wurde in dieser Studie verwendet, um den Datensatz zur Wasserqualität des Feuchtgebiets zu bewerten. Die Zusammenhänge zwischen Stickstoff und anderen Wasserqualitätsparametern wurden durch die Visualisierungsfunktion des SOM-Modells mit den vorverarbeiteten Daten aufgezeigt, das Modellierungsergebnis stimmte mit der linearen Korrelationsanalyse überein. Die Ergebnisse zeigten, dass das SOM-Modell für die Bewertung der Daten von natürlichen Feuchtgebieten im Feldmaßstab geeignet ist, und schließlich wurde auch ein potenzieller Ansatz zur Vorhersage der Nährstoffkonzentrationen in natürlichen Feuchtgebieten gefunden.;-;-;-;https://link.springer.com/article/10.1007/s10661-011-2355-5 d927bea69988fc2dcfb84ab11f1ec9cb;de;;;6.4.;;;Forschungstrends in der digitalen Forensik: Eine empirische Analyse veröffentlichter Forschung Die digitale Forensik ist eine neue Disziplin. Um diese Wissenschaft voranzubringen und zu verbessern, sollten die Interessengruppen über die Forschungstrends in diesem Bereich auf dem Laufenden bleiben. Diese Forschung untersuchte, kategorisierte und analysierte eine Stichprobe von fünfhundert Publikationen (n=500) aus dieser Disziplin. Die Ergebnisse zeigten, dass die Veröffentlichungsrate in diesem Bereich im Laufe der Zeit weiter ansteigt. Darüber hinaus zeigten die Ergebnisse einen allgemeinen Mangel an Anti-Forensik-Forschung, wobei sich nur 2% der untersuchten Artikel mit Anti-Forensik befassten. In Bezug auf die Forschungsmethodik zeigten die Ergebnisse, dass 17 % der untersuchten Publikationen Sekundärforschung, 36 % explorative Studien, 33 % konstruktive und 31 % empirische Studien waren. Die Ergebnisse zeigten auch einen Mangel an Grundlagenforschung in dieser wissenschaftlichen Disziplin, in der der größte Teil der Forschung (81%) angewandt wurde und nur 19% der Stichprobe als Grundlagenforschung kategorisiert wurden. Darüber hinaus zeigten die Ergebnisse einen Mangel an quantitativer Forschung in der Disziplin, wobei nur 20 % der Forschungsarbeiten quantitative Methoden und 80 % qualitative Methoden verwendeten. Darüber hinaus zeigten die Ergebnisse, dass der größte Teil der Forschung (42,9%) der untersuchten Stichprobe aus den USA stammte. Die Ergebnisse zeigten auch einen Mangel an kooperativer Forschung zwischen Hochschulen und Industrie, wobei nur 10 % der untersuchten Forschungsstudien eine Kooperation zwischen Industrie und Hochschulen waren. Schließlich deuteten die Ergebnisse auf eine Zunahme der Diskrepanz zwischen der Zahl der veröffentlichten Artikel und der Zahl der zitierten Artikel im Laufe der Jahre hin, was möglicherweise auf eine Isolation unter Forschern in diesem Bereich hindeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39891-9_9 c41ec791be7c51cc3b7d311eb2a07c68;de;;;6.4.;;;Netzwerkbildung Eine wachsende Literatur in den Wirtschaftswissenschaften untersucht die Bildung von Netzwerken und ergänzt eine reiche Literatur in der Soziologie und in neuerer Zeit in der Informatik und in der statistischen Physik. Die Forschung zur Netzwerkbildung wird im Allgemeinen durch die Beobachtung motiviert, dass die soziale Struktur in einer Vielzahl von Interaktionen wichtig ist, einschließlich des Kaufs und Verkaufs vieler Waren und Dienstleistungen, der Übermittlung von Jobinformationen, Entscheidungen über kriminelle Aktivitäten und informelle Versicherungen Netzwerke.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-349-58802-2_1171 055e6e362ee9dfb8fd9aaabcf9b18c5e;de;;;6.4.;;;Mathematik der Netzwerke In vielen Wirtschaftstheorien wird davon ausgegangen, dass Wirtschaftsakteure direkt oder indirekt mit allen anderen interagieren oder zumindest die Möglichkeit dazu haben, um für sich selbst ein gewünschtes Ergebnis zu erzielen. In Wirklichkeit liegen die Dinge, wie uns der gesunde Menschenverstand sagt, ganz anders. Händler in einem Markt haben bevorzugte Handelspartner, vielleicht aufgrund einer etablierten Vertrauensgeschichte oder aus Gründen der Bequemlichkeit. Käufer und Verkäufer haben bevorzugte Lieferanten und Kunden. Verbraucher haben bevorzugte Marken und Verkaufsstellen. Und die meisten Menschen beschränken ihre wirtschaftlichen oder sonstigen Interaktionen auf einen ausgewählten Kreis von Partnern oder Bekannten. In vielen Fällen werden Partner nicht aus wirtschaftlichen, sondern aus sozialen Gründen ausgewählt: Individuen neigen überwiegend dazu, mit anderen zu tun zu haben, die sich sozial, intellektuell oder kulturell im gleichen Kreis bewegen wie sie.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-349-58802-2_1061 1b6c32c275b10aec63a73753276fc31d;de;;;6.4.;;;Eine flexible und erweiterbare Learning Analytics-Infrastruktur Derzeit werden Architekturen für Learning-Analytics-Infrastrukturen in unterschiedlichen Kontexten entwickelt. Während einige Ansätze auf bestimmte Arten von Lernumgebungen wie Learning Management Systems (LMS) ausgelegt sind oder auf bestimmte Analyseaufgaben beschränkt sind, sind allgemeine Lösungen für Learning Analytics Infrastrukturen in der aktuellen Forschung noch unterrepräsentiert. Dieses Papier beschreibt den Entwurf einer flexiblen und erweiterbaren Architektur für eine Lernanalyseinfrastruktur, die verschiedene Analyseaspekte wie Datenspeicherung, Feedbackmechanismen und Analysealgorithmen umfasst. Die beschriebene Infrastruktur basiert auf lose gekoppelten Softwareagenten, die verschiedene Analyseaufgaben unabhängig voneinander ausführen können. Daher ist es möglich, die Analysefunktionalität durch einfaches Hinzufügen neuer Agentenkomponenten zu erweitern. Darüber hinaus ist es für bestehende Analysesysteme möglich, auf Daten zuzugreifen und Infrastrukturkomponenten als Service zu nutzen. Als Fallstudie beschreibt dieses Papier die Anwendung der vorgeschlagenen Infrastruktur als Teil der Learning Analytics-Dienste in einer groß angelegten webbasierten Plattform für forschendes Lernen mit Online-Labors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09635-3_13 4a84cb6feb325cf8c9dfb44aa30423dc;de;;;6.4.;;;Gaben, Talente und ihre gesellschaftlichen Auswirkungen Es gibt eine Reihe von Möglichkeiten, Sonderprogramme für Hochbegabte und Begabte zu rechtfertigen, aber zu den praktisch wichtigsten gehört sicherlich der gesellschaftliche Nutzen von Errungenschaften im Erwachsenenalter. Diese Begründung wird unter Berücksichtigung der Querschnittsverteilung der Wirkung in verschiedenen Leistungsbereichen ausgearbeitet. Da diese Verteilung stark schief ist, mit einem extrem langen oberen Schwanz, stammt ein großer Teil der Beiträge zu einer Domäne von einer kleinen Anzahl von Beitragenden. Das bedeutet, dass jedes Versäumnis, die Verwirklichung des Potenzials dieser produktiven Elite zu fördern, Konsequenzen haben kann, die in keinem Verhältnis zur Anzahl der beteiligten Personen stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6162-2_45 46a096402cc4fde97fb48852f140b0fe;de;;;6.4.;;;Räumliche Autokorrelationsanalyse regionaler Unterschiede von Patenten als Sicherheitenverteilung in China Der Zweck dieses Papiers besteht darin, die Verteilung von Patenten als Sicherheiten in den verschiedenen Regionen Chinas von 2008 bis 2012 zu untersuchen und die räumliche Korrelation von Patenten als Sicherheiten mit dem BIP und der Unternehmenspatentanmeldung zu analysieren. Mit der Methode der räumlichen Autokorrelationsanalyse analysieren wir die globale und lokale räumliche Autokorrelation des Patents als Sicherheit. Betrachtet man das Pro-Kopf-BIP und die Zahl der Unternehmenspatentanmeldungen als Messindizes, wird die räumliche Autokorrelation des Patents als Sicherheit diskutiert. Einige Schlussfolgerungen werden wie folgt gezogen: Die Zahl der Patente als Sicherheiten ist von 2008 bis 2012 stark gestiegen, und der Aufwärtstrend ist in den östlichen Gebieten deutlicher als in den mittleren und westlichen Gebieten Chinas Patent als Sicherheit zeigt, dass es eine Entwicklung von einem Diskretisierungsmuster zu einem Agglomerationsmuster gibt, und dass sich der Agglomerationsbereich des Patents als Sicherheit zunehmend auf Ostchina konzentriert, die Einflüsse der regionalen Wirtschaftsentwicklung und der Patentanmeldung von Unternehmen keine räumliche Autokorrelation mit Patent als Sicherheit sind 2012.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45737-5_43 3d916585eab28dd4dbacddb2d7b31e42;de;;;6.4.;;;Roboter im Klassenzimmer Der Bereich der mobilen Robotik hat eine lange Tradition und wir erwarten aufgrund der jüngsten Entwicklungen ein enormes Potenzial für die Zukunft. Für Studierende der Informatik ist Expertise im Bereich der mobilen Robotik wichtig. Das Thema hat viele Verbindungen zu verschiedenen anderen Informatikbereichen wie Computer Vision, Algorithmen, Planung, Weltmodellierung und maschinellem Lernen, aber auch mit grundlegenden Bereichen wie Mathematik, Geometrie, Statistik, Graphentheorie und Optimierungstechniken. Die Studierenden müssen sich mit Hardware- und Echtzeitproblemen auseinandersetzen, während sie mit der Unsicherheit von Daten umgehen müssen, die auf Sensoren basieren. Softwareentwicklung unterscheidet sich von typischen Desktop-, Office- oder Client-Server-Entwicklungen, die oft im Fokus des Informatikstudiums stehen. Infolgedessen unterscheiden sich akademische Kurse zur mobilen Robotik in vielerlei Hinsicht von anderen Kursen. Ein großes Thema: Wir müssen die Studierenden sehr schnell an einen Punkt bringen, um Fortschritte in ihren Projekten zu erzielen. Darüber hinaus muss der Lehrer über eine Umgebung verfügen, um die verschiedenen Facetten der komplexen Themen zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22482-0_4 f525949bdc93ca0237157abafa1b876a;de;;;6.4.;;;Testen auf Netzwerk- und räumliche Autokorrelation Abhängigkeitstests sind seit Jahrzehnten ein fester Bestandteil räumlicher statistischer Analysen. Insbesondere haben mehrere populäre Teststatistiken wünschenswerte Eigenschaften zum Testen des Vorhandenseins einer räumlichen Autokorrelation in kontinuierlichen Variablen. In diesem Beitrag schlagen wir zwei Beiträge zur Literatur zu Autokorrelationstests vor. Zunächst schlagen wir einen neuen Test für Autokorrelation in kategorialen Variablen vor. Während es derzeit einige Methoden zur Bewertung der räumlichen Autokorrelation in kategorialen Variablen gibt, ist die beliebteste Methode unhandlich, etwas ad hoc und bietet keine Grundlage für einen einzigen Sammeltest. Zweitens diskutieren wir die Bedeutung von Tests auf Autokorrelation in Daten, die von den Knoten eines Netzwerks abgetastet werden, motiviert durch Anwendungen sozialer Netzwerke. Wir zeigen, dass unsere vorgeschlagene Statistik für kategoriale Variablen sowohl in der räumlichen als auch in der Netzwerkumgebung verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38965-9_7 f87b9e0cd77902d35693b878200a7025;de;;;6.4.;;;Lieferantenauswahl mit interpolativer Boolescher Algebra und Logikaggregation Das Interesse der Entscheidungsträger am Auswahlprozess von Lieferanten wächst stetig, da ein zuverlässiger Lieferant Kosten senkt und die Qualität der Produkte/Dienstleistungen verbessert. Dieser Prozess lässt sich im Wesentlichen auf das Problem der Multi-Attribute-Entscheidungsfindung zurückführen. Berücksichtigt wird nämlich die große Zahl quantitativer und qualitativer Attribute. In diesem Beitrag wird ein Modell der Lieferantenauswahl vorgestellt. Ein gewichteter Ansatz zur Lösung dieses Modells wurde kombiniert mit logischen Interaktionen zwischen Attributen verwendet. Das Setzen von logischen Bedingungen zwischen Attributen wurde unter Verwendung der Booleschen Interpolativen Algebra durchgeführt. Dann werden die logischen Bedingungen in ein verallgemeinertes Boolesches Polynom umgewandelt, das durch logische Aggregation in einen einzelnen Wert übersetzt wird. Auf diese Weise wird das Ranking der Lieferanten bereitgestellt. Mit diesem Modell können Führungskräfte ihre Anforderungen durch logische Bedingungen klar formulieren, d. h. eine umfassende Problemanalyse durchführen und eine fundierte Entscheidung treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_1 c10cd4ff530279ff3e9c17cf527da976;de;;;6.4.;;;Nicht dominierter Sortieralgorithmus für Mantarochen mit einer Anwendung zur Optimierung der TE-Kontrolle Dieses Papier präsentiert eine Multi-Objective (MO)-Version des Manta Ray Foraging Algorithm (MRFO) unter Verwendung von Komponenten im Non-Domination Sorting Genetic Algorithmus (NSGAII). MFRO ist ein kürzlich entwickelter Algorithmus, der vom Verhalten eines Knorpelfisches namens Manta Ray inspiriert wurde. MRFO-Suchlösung unter Verwendung von drei Mantarochen-Strategien, nämlich Kettensuche, Zyklonsuche und Purzelbaumsuche. Dieser Algorithmus löst jedoch nur ein Problem mit einem einzigen Ziel und kann verbessert werden, um ein Problem mit mehreren Zielen zu lösen. Daher wurden nicht-dominierte Sortierstrategien (NS) einschließlich der Crowding Distance (CD) in die MRFO übernommen. NS ist eine Sortiertechnik, die auf Paretos Spiel basiert. Es ist eine schnelle Strategie, um eine gute Charakteristik der Pareto-Front (PF) zu entwickeln. Inzwischen ist CD eine Strategie, um eine gute Verteilung von Lösungen entlang des PF zu erhalten. Dieser vorgeschlagene Algorithmus wird NSMRFO genannt. Es wird mit mehreren Benchmark-Funktionen getestet und seine Leistung wird mit seinem Vorgänger durch eine statische Analyse des Hypervolumen-Indikators verglichen. Dann wird es auf einen Proportional-Derivative (PD)-Controller für ein Inverted Pendulum System (IPS) angewendet, um seine Leistung bei realen Anwendungen zu kennen. Das Ergebnis des NSMRFO zu Benchmark-Funktionen zeigt, dass es NSGAII übertrifft und die PD-Steuerung für das IPS zufriedenstellend optimiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_42 5357685eb45faea8694c895a08565b25;de;;;6.4.;;;Person, Organisation oder Persönlichkeit: Zur Vorhersage des Benutzerkontotyps in Microblogs In den letzten zehn Jahren wurden Microblog-Dienste von Millionen von geschäftlichen und privaten Benutzern als eines der leistungsstärksten Tools zur Informationsübertragung genutzt. Zum Beispiel zog Twitter viele sozialwissenschaftliche Forscher aufgrund seiner hohen Popularität, des eingeschränkten Formats des Gedankenausdrucks und der Fähigkeit, auf aktuelle Trends zu reagieren, an. Allerdings leiden unstrukturierte Daten aus Microblogs aufgrund des enormen Rauschens oft an mangelnder Repräsentativität. Ein solches Rauschen wird oft durch die Aktivität organisatorischer und gefälschter Benutzerkonten verursacht, die in vielen Anwendungsbereichen möglicherweise nicht nützlich sind. Um das Problem der Informationsfilterung anzugehen, klassifizieren wir in diesem Papier Twitter-Accounts in drei Kategorien: „Persönlich“, „Organisation“ und „Person“. Insbesondere verwenden wir verschiedene textbasierte Datendarstellungsansätze, um Funktionen für unser vorgeschlagenes Framework zur Vorhersage des Mikroblog-Kontotyps „POP-MAP“ zu extrahieren. Um das Problem auf sprachübergreifender Ebene zu untersuchen, haben wir einen mehrsprachigen Twitter-Datensatz gesammelt und daraus gelernt, der es uns ermöglicht, eine bessere Klassifizierungsleistung im Vergleich zu verschiedenen aktuellen Baselines zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13283-5_9 11d08043cf07378dbb02ae9d2aabcd6a;de;;;6.4.;;;Messung von Autorenindizes aus dem Auge des/der Co-Autor(s) Produktivität und Wirkung des Autors in einer Forschungsarbeit beziehen sich hauptsächlich auf die Reihenfolge der Positionen in ihren Veröffentlichungen. Tatsächlich ist es jedoch sehr schwierig, den Beitrag des Autors zu einem bestimmten Artikel anhand der Position des Autors zu messen. In diesem Beitrag schlagen wir drei Autorenindizes zur Messung wissenschaftlicher Autorschaften vor. Als Maß für die Analyse des Gesamtbeitrags des Autors zu einer wissenschaftlichen Publikation wird der Modified Authorship Index (MAI) vorgeschlagen. MAI bringt die Positionsinformationen des Autors innerhalb einer wissenschaftlichen Publikation unter und generiert so für jede Publikation des jeweiligen Autors einen positionsbasierten Beitragsscore. Darüber hinaus ist der vorgeschlagene Beitrag des Autors zur Sichtbarkeit von Artikeln (;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8968-8_36 350f427a942f9864b0570dd886e93b19;de;;;6.4.;;;Über neue Mechanismen, die zu schwerfälligen Verteilungen im Zusammenhang mit denen von Yule-Simon führen Wissenschaftler erfinden stochastische Mechanismen neu, was zur Entstehung einer von H.A. entdeckten Verteilung führt. Simon, im Zusammenhang mit der Untersuchung von Worthäufigkeiten, die in einem Lehrbuch vorkommen. Simon-Verteilungen sind aufgrund eines Verstärkungsmechanismus, der sie hervorgebracht hat, schwerfällig, was mit dem modernen Konzept der präferenziellen Bindung zusammenhängt. Die Simon-Distribution ist ein Sonderfall einer kürzlich eingeführten Distribution, die selbst die Sibuya-Distribution erweitert. Wir zeigen einige der bemerkenswerten statistischen Eigenschaften einer solchen Verteilungsfamilie, insbesondere die diskrete Selbstzerlegung. Ausgehend davon und nach Einordnung dieses Problems werden weitere stochastische Prozesse untersucht, bei denen solche Verteilungen natürlich vorkommen, insbesondere ein Markov-Kettenmodell mit Katastrophen.;-;-;-;https://link.springer.com/article/10.1007/s13226-020-0403-y dc5550d3ef0ebb989056ca9f0fa681ea;de;;;6.4.;;;Methoden der Random Forest-Imputation fehlender Daten: Implikationen für die Vorhersage gefährdeter Schüler Im Hochschulbereich ist die Vorhersage von Misserfolgsrisiken für Studierende von entscheidender Bedeutung, da sie dann für verschiedene Interventionen empfohlen werden könnten. Diese Vorhersagen werden auf realen Datensätzen gemacht, die höchstwahrscheinlich verschiedene fehlende Daten aufweisen. Die Behebung dieser fehlenden Daten könnte erhebliche Auswirkungen auf die eventuellen Risikovorhersagen haben. In dieser Studie adressieren wir das Problem fehlender Daten mit kürzlich entwickelten Techniken zur Imputation fehlender Daten, die derzeit in der einschlägigen Literatur nicht zu finden sind. Diese Techniken umfassen die multivariate Imputation durch verkettete Gleichungen (MICE) und missForest. Wir haben festgestellt, dass MICE nicht besser abschneidet als einfaches listenweises Löschen. MissForest verbessert jedoch nachweislich die Vorhersageleistung erheblich. Dies ist wichtig, da dies impliziert, dass alle nachfolgenden Vorhersagen des maschinellen Lernens über gefährdete Schüler potenziell viel besser sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_29 131db2d06ac81df495b4e2b839e9e1ae;de;;;6.4.;;;Erfahrungen mit der Ermittlung von Wahrscheinlichkeiten von mehreren Experten Bayessche Netzwerke werden typischerweise in Zusammenarbeit mit einem einzelnen Domänenexperten eines einzelnen Instituts entworfen. Da ein Netzwerk oft für eine breitere Nutzung gedacht ist, muss beim Engineering überprüft werden, ob es Expertenwissen anderer Institute angemessen widerspiegelt. Bei der Entwicklung eines europaweiten Netzes haben wir die ursprünglichen Wahrscheinlichkeitsbewertungen unseres niederländischen Experten mit den Bewertungen von 38 Experten in sechs Ländern verglichen. Während wir große Varianzen zwischen den Bewertungen pro Wahrscheinlichkeit fanden, wurde eine sehr hohe Konsistenz für die qualitativen Eigenschaften gefunden, die in die Reihe von Bewertungen pro Assessor eingebettet sind. Die offensichtliche Robustheit dieser Eigenschaften legt nahe, wie wichtig es ist, sie in einem im Bau befindlichen Bayes-Netzwerk durchzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31718-7_16 0943282bd1911fd0824f8466e2c855b9;de;;;6.4.;;;Grafische Sprachen zur Spezifikation von Entscheidungsproblemen Ein Bayes-Netzwerk dient als Modell für einen Teil der Welt, und die Beziehungen im Modell spiegeln kausale Auswirkungen zwischen Ereignissen wider. Der Grund für die Erstellung dieser Computermodelle besteht darin, sie bei der Entscheidungsfindung zu verwenden. Mit anderen Worten, die vom Netzwerk bereitgestellten Wahrscheinlichkeiten werden verwendet, um eine Art von Entscheidungsfindung zu unterstützen. Grundsätzlich gibt es zwei Arten von Entscheidungen, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68282-2_9 8528d537a9e80b4bd935a36397aa261c;de;;;6.4.;;;Eine empirische Studie zur Verschachtelung von zusammengesetzten Zuständen in UML-Statechart-Diagrammen Da UML-Statechart-Diagramme den Kern zur Modellierung der dynamischen Aspekte von Softwaresystemen bilden, untersuchen wir seit drei Jahren deren Verständlichkeit. In früheren Untersuchungen haben wir bereits die Beziehung zwischen vielen Konstrukten der UML-Statechart-Diagramme und deren Auswirkung auf die Verständlichkeit der Diagramme selbst untersucht. Wir haben auch eine Reihe von Experimenten durchgeführt, deren Ergebnisse zeigten, dass die Verwendung von zusammengesetzten Zuständen UML-Zustandsdiagramme leichter verständlich macht. Diese Tatsache motivierte uns, noch einen Schritt weiter zu gehen und zu untersuchen, ob der Nesting Level of Composites States (NLCS) durch ein kontrolliertes Experiment und eine Replikation einen Einfluss auf das Verständnis der Diagramme hat. In diesem Beitrag stellen wir den experimentellen Prozess und die wichtigsten Ergebnisse davon vor. Leider sind die erhaltenen Ergebnisse nicht ganz schlüssig und wir konnten keine optimale Verwendung der Verschachtelung innerhalb von UML-Statechart-Diagrammen finden und es sind weitere empirische Untersuchungen erforderlich, die komplexere UML-Statechart-Diagramme berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/11568346_3 fc228c690a163be09f343a895188819d;de;;;6.4.;;;Logisches Denken (Inferencing) auf MicroRNA-Daten Logisches Denken spielte bei der künstlichen Intelligenz eine wichtige Rolle. Die Anwendung logischer Argumentation auf microRNA-Daten bringt Intelligenz in die Datenanalyse. Hier bieten wir eine grundlegende Einführung in Logik (insbesondere Aussagenlogik) und automatisiertes Denken basierend auf Wissen, das in Form von logischen Regeln beschrieben wird. Wir stellen auch Tools vor, die zum Aufbau automatisierter Argumentationssysteme mit microRNA-Daten verwendet werden könnten.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-7046-9_15 75f75522ddac67dd06e769da25c37c23;de;;;6.4.;;;Informationsvisualisierung in digitalen Nachrichtenmedien Die Entwicklung und globale Akzeptanz des Internets hat jeden Winkel unserer Gesellschaft beeinflusst. Bei den Nachrichtenmedien ist dieser Einfluss selbstverständlich. In diesem neuen Szenario ist die intensive Nutzung der Informationsvisualisierung im Journalismus zu einer der wichtigsten neuen Erzähltechniken für das Geschichtenerzählen geworden. In diesem Kapitel beschäftigen wir uns mit dieser besonderen Art der narrativen Visualisierung. Dazu analysieren wir zunächst den Mehrwert der Informationsvisualisierung in den Medien. Als nächstes wenden wir uns der klassischen Unterscheidung zwischen dem Konzept der Infografik und dem der Datenvisualisierung zu. Wir zeigen die Schwächen einer solchen Unterscheidung auf und schlagen eine alternative (facettierte) Taxonomie vor, die eine umfassendere Analyse von Produkten dieser Art ermöglicht. Basierend auf einer Analyse einer Auswahl visueller Inhalte schließt das Kapitel mit der Identifizierung der wichtigsten Muster und Trends, die die aktuelle Rolle der Informationsvisualisierung in der Zeitungsbranche untermauern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96253-5_3 86f794f75697548165fa4d66dd79d2d7;de;;;6.4.;;;Hybrider Elefantenherden-Optimierungsansatz für Cloud-Computing-Lastplanung Cloud Computing ist ein ziemlich wichtiges Verteilungsmodell für das Computing und bezieht sich im Allgemeinen auf den gemeinsamen Pool konfigurierbarer Ressourcen, auf den bei Bedarf zugegriffen wird. Die Ressourcen sind dynamisch skalierbar und werden gemessen mit dem grundlegenden Ziel, den Endbenutzern zuverlässige und qualitativ hochwertige Dienste bereitzustellen. Load Scheduling hat einen großen Einfluss auf die Gesamtleistung des Cloud-Systems und ist gleichzeitig eines der schwierigsten Probleme in diesem Bereich. In diesem Artikel schlagen wir die Implementierung der hybridisierten Elefantenherdenoptimierung vor, die auf das Lastplanungsproblem im Cloud-Computing angewendet wird. Der Algorithmus verwendet das CloudSim-Framework und ein Vergleich mit verschiedenen Metaheuristiken, die unter denselben experimentellen Bedingungen angepasst und getestet wurden, wurde für diese Art von Problem durchgeführt. Darüber hinaus haben wir die vorgeschlagene Optimierung des hybridisierten Elefantenherdens mit der Originalversion verglichen, um die Leistungsverbesserungen gegenüber der Originalversion zu bewerten. Die erhaltenen empirischen Ergebnisse belegen die Robustheit und Qualität des Ansatzes, den wir in diesem Papier vorschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37838-7_18 925f6a5229d7206727bff962516e7bc2;de;;;6.4.;;;Gestaltungsraum sinnvoll gestalten Die heutigen generativen Designtools und Großbildschirme bieten Designern die Möglichkeit, eine Vielzahl von Designalternativen zu erkunden. Neben zahlreichen Designstudien ist die Erforschung des Gestaltungsraums noch nicht in die Gestaltung neuer digitaler Medien integriert. Um zu verstehen, wie die Suchmuster von Designern aufgedeckt werden, wenn ihnen eine Galerie mit einer großen Anzahl von Designlösungen zur Verfügung gestellt wird, haben wir ein Laborexperiment mit neun Designern durchgeführt. Die Studie untersuchte insbesondere, wie Designer die räumliche Strukturierung ihrer Arbeitsumgebung nutzen, um fundierte Designentscheidungen zu treffen. Die Ergebnisse der Studie liefern Intuitionen für die Entwicklung von Front-End-Galerieschnittstellen der nächsten Generation zur Verwaltung einer großen Anzahl von Designvariationen bei gleichzeitiger Bearbeitung von Designparametern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5197-5_11 dfb8923ed5e3d4147244fecd21a1d8c6;de;;;6.4.;;;Wissenschaftstheorie in Österreich seit den 1990er Jahren im internationalen Vergleich: Eine Bestandsaufnahme Anhand zweier Vorgängerberichte (1970 und 1993) wird die Entwicklung der Wissenschaftsphilosophie in Österreich (wissenschaftliche Geschichte und Soziologie) seit 1991 beschrieben und hinsichtlich ihrer Ausprägung und Institutionalisierung an den Universitäten (meist an den Universitäten angesiedelt) analysiert Philosophische Fakultäten in Graz, Innsbruck, Klagenfurt, Linz, Salzburg und Wien). Einige außeruniversitäre Gesellschaften und Institute sowie verwandte Zeitschriften und Buchreihen werden in dieses Forschungsfeld einbezogen, das sich in den letzten zwei Jahrzehnten stark verändert hat. Eine Art Zerrüttung der früher starken Präsenz der Wissenschaftsphilosophie in den Hauptstädten der österreichischen Bundesländer erfolgte und gleichzeitig fand in Wien nach der Zwangsmigration des Wiener Kreises seit den 1930er Jahren und lange Zeit danach eine späte Wiederbelebung statt. Ein weiteres Ergebnis dieser Darstellung ist die Ausweitung der traditionellen Kerndisziplin (analytische) „Logik und Philosophie der Wissenschaft“ auf den historischen und soziologischen Bereich aller Wissenschaften (einschließlich der natur- und geisteswissenschaftlichen Grundlagen sowie der Kultur- und Sozialwissenschaften). Wissenschaften). Eine Liste verwandter und ausgewählter Publikationen zur Wissenschaftsphilosophie in Österreich ist als ergänzende biografische Information beigefügt. Eine Liste österreichischer wissenschaftsphilosophischer Institutionen mit einigen Leitbildern ergänzt diese Übersicht, die aus praktischen und systematischen Gründen sicherlich nicht vollständig ist.;-;-;-;https://link.springer.com/article/10.1007/s10838-012-9191-3 ac660321b841675ed4f3de6f6e60ec82;de;;;6.4.;;;Globale Sensitivitätsanalyse der statischen Leistung von Beton-Schwerkraftstaumauern aus Sicht der Bauwerksüberwachung Das Structural Health Monitoring (SHM) wird neben der Grundlagentheorie, der numerischen Simulation und dem Modellversuch zum vierten Motor des ingenieurwissenschaftlichen und technologischen Fortschritts. In diesem Beitrag wird eine Definition des Staudamms SHM vorgestellt, seine grundlegende Bedeutung analysiert und die allgemeinen Probleme der bestehenden Forschungen zusammengefasst. Anschließend wird die Sensitivitätsanalyse der statischen Leistung der Betongewichtsmauer überprüft. Für eine hypothetische Betongewichtsmauer wird ein vorläufiges nichtlineares Finite-Elemente-Modell erstellt. Mit der varianzbasierten globalen Sensitivitätsanalysemethode wird eine phänomenologische Analyse der statischen Leistung des Damms aus drei unterschiedlichen Horizonten durchgeführt. Anschließend werden die Ergebnisse anhand der gemeinsamen Komponenten von SHM detailliert besprochen. Insgesamt bietet dieses Papier einen Rahmen für die Sensitivitätsanalyse von Staudämmen oder eine Möglichkeit, die Komplexität des Staudammsystems zu untersuchen. Langfristig sollte dieses Papier angesichts der Komplexität des Dammsystems dennoch als generische und qualitative Studie positioniert werden. Es gibt noch viele Fragen, auf die im Text hingewiesen wird, die weiter verstanden und untersucht werden müssen, und die Sensitivitätsanalyse ist ein gutes Werkzeug.;-;-;-;https://link.springer.com/article/10.1007/s11831-020-09434-0 f9100f5f389c7a1944a3fdbbbd86da89;de;;;6.4.;;;Berücksichtigung von Mehrfachprüfungen bei der Analyse von räumlich-zeitlichen Umweltdaten Die statistische Analyse von Umweltdaten aus Fernerkundung und Erdsystemsimulationen beinhaltet häufig die Analyse von gerasterten raumzeitlichen Daten, wobei für jede Rasterzelle ein Hypothesentest durchgeführt wird. Wenn das gesamte Bild oder ein Satz von Gitterzellen auf einen globalen Effekt hin analysiert wird, tritt das Problem der Mehrfachprüfung auf. Wenn kein globaler Effekt vorhanden ist, erwarten wir;-;-;-;https://link.springer.com/article/10.1007/s10651-020-00446-4 780585a895733465c6fda5d7b2677b35;de;;;6.4.;;;Experimentelle Untersuchung der Lernunterstützung durch Beispiele in der mathematischen Problemstellung Beim Einsatz von Mathematik zur Lösung von Problemen im Alltag müssen Problemlöser Probleme selbst erkennen und formulieren, da strukturierte Probleme nicht bereitgestellt werden. Daher ist es in der Allgemeinbildung eine wichtige Aufgabe, die Problemstellung der Lernenden zu fördern. Da Anfänger Schwierigkeiten haben, mathematische Strukturen zu erstellen (;-;-;-;https://link.springer.com/article/10.1007/s41039-015-0001-5 0725a231c2a865d93f9209491728d182;de;;;6.4.;;;Einbetten des menschlichen Verhaltens mithilfe mehrdimensionaler Wirtschaftsakteure Dieses Papier trägt zur Entwicklung realistischer autonomer Agenten bei, die das menschliche Verhalten simulieren und auf mehrere Faktoren wie Impulse, Emotionen, soziale Einflüsse usw. reagieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68527-0_1 a58b5475b44abc797fba9fbf9e867aa0;de;;;6.4.;;;Bereitstellung des Elbrus VLIW CPU-Ökosystems für materialwissenschaftliche Berechnungen: Leistung und Probleme Moderne Elbrus-4S- und Elbrus-8S-Prozessoren weisen eine Gleitkommaleistung auf, die mit den gängigen Intel-Prozessoren im Bereich High Performance Computing vergleichbar ist. Aufgaben, die sich an der VLIW-Architektur orientieren, zeigen eine noch höhere Effizienz auf Elbrus-Prozessoren. In diesem Beitrag wird die Effizienz der gängigsten materialwissenschaftlichen Codes im Bereich der klassischen Molekulardynamik und quantenmechanischen Berechnungen betrachtet. Es wird eine vergleichende Analyse der Leistung dieser Codes auf dem Elbrus-Prozessor und anderen modernen Prozessoren durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05807-4_46 692a948a07f8386dc33a7225aecff422;de;;;6.4.;;;Gegenüberstellung von simulierten und empirischen Experimenten in der Kriminalprävention Dieser Beitrag argumentiert, dass simulierte Experimente kriminalpräventiver Interventionen eine wichtige Klasse von Forschungsmethoden sind, die im Vergleich zu empirischen Experimenten günstig abschneiden. Es stützt sich auf Poppers Abgrenzung zwischen Wissenschaft und Nicht-Wissenschaft (;-;-;-;https://link.springer.com/article/10.1007/s11292-008-9059-z 4b33eb2326e724d4e0cb419a3ca9b167;de;;;6.4.;;;ECMRE: Erweiterte gleichzeitige Multi-Roboter-Umgebung ECMRE ist eine Erweiterung von CMRE (Concurrent Multi Robot Environment), die Funktionen im Zusammenhang mit aktuellen parallelen Architekturen hinzufügt: Prozessorheterogenität, Energieverbrauch, Techniken zur Änderung der Prozessorgeschwindigkeit in Bezug auf Temperatur und/oder Energieverbrauch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75214-3_27 5f01cb274ccd42cc58310d5107126a8c;de;;;6.4.;;;Auf dem Weg zu einer sozial akzeptablen Kollisionsvermeidung für einen mobilen Roboter, der mit einem Fußgängermodell zwischen Fußgängern navigiert Sichere Navigation ist eine grundlegende Fähigkeit für Roboter, die sich zwischen Fußgängern bewegen. Der traditionelle Ansatz in der Robotik, eine solche Fähigkeit zu erreichen, hat Fußgänger als sich bewegende Hindernisse behandelt und stellt Algorithmen bereit, die eine kollisionsfreie Bewegung in Gegenwart solcher sich bewegender Hindernisse gewährleisten. Im Gegensatz dazu haben sich neuere Studien darauf konzentriert, dem Roboter nicht nur eine kollisionsfreie Bewegung, sondern auch ein sozialverträgliches Verhalten zu bieten, indem der Weg des Roboters so geplant wird, dass eine „soziale Distanz“ zu Fußgängern eingehalten und deren persönlichen Raum respektiert wird. Ein solches Sozialverhalten wird von den Fußgängern als natürlich empfunden und vermittelt ihnen somit ein angenehmes Gefühl, auch wenn es aus streng sicherheitsorientierter Sicht als dekoratives Element anzusehen ist. In dieser Arbeit entwickeln wir ein System, das eine menschenähnliche Kollisionsvermeidung in einem mobilen Roboter realisiert. Um dieses Ziel zu erreichen, verwenden wir ein Fußgängermodell aus der humanwissenschaftlichen Literatur, eine Version des beliebten Sozialkraftmodells, das speziell entwickelt wurde, um ähnliche Bedingungen wie in Einkaufszentren und anderen Fußgängereinrichtungen zu reproduzieren. Unsere Ergebnisse zeigen, dass das vorgeschlagene System, das wir in 2-stündigen Feldversuchen in einer realen Umgebung getestet haben, nicht nur von Fußgängern als angenehm empfunden wird, sondern auch eine sicherere Navigation bietet als herkömmliche kollisionsfreie Methoden, da es besser zum Verhalten die anderen Fußgänger in der Menge.;-;-;-;https://link.springer.com/article/10.1007/s12369-014-0238-y dbf2b270944276c8ba4aa80ceb3657e2;de;;;6.4.;;;Deskriptor-freier Multi-View-Region-Matching für instanzweise 3D-Rekonstruktion Dieses Papier schlägt eine Multi-View-Erweiterung der Instanzsegmentierung vor, ohne sich auf Textur- oder Formdeskriptorabgleich zu verlassen. Die Segmentierung von Multi-View-Instanzen wird für Szenen mit sich wiederholenden Texturen und Formen zu einer Herausforderung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69541-5_35 93eb98cd559a30fca75642219f500f5d;de;;;6.4.;;;Wissensepidemien und Bevölkerungsdynamikmodelle zur Beschreibung der Ideendiffusion Die Verbreitung von Ideen ist oft eng mit der Schaffung und Verbreitung von Wissen und der technologischen Entwicklung der Gesellschaft verbunden. Aus diesem Grund werden Wissensschaffung, -austausch und deren anschließende Umwandlung in Innovationen für verbessertes Wohlfahrts- und Wirtschaftswachstum kurz aus historischer Sicht beschrieben. Als nächstes werden drei Ansätze zur Modellierung der Ideendiffusion in den Bereichen Wissenschaft und Technik diskutiert, durch (i) deterministische, (ii) stochastische und (iii) statistische Ansätze. Diese werden durch ihre entsprechenden Bevölkerungsdynamiken und Epidemiemodelle in Bezug auf die Verbreitung von Ideen, Wissen und Innovationen veranschaulicht. Die deterministischen dynamischen Modelle werden als geeignet angesehen, um die Entwicklung großer und kleiner gesellschaftlicher, wissenschaftlicher und technologischer Systeme zu analysieren, wenn der Einfluss von Schwankungen unbedeutend ist. Stochastische Modelle sind geeignet, wenn das interessierende System klein ist, aber die Schwankungen für seine Entwicklung signifikant werden. Schließlich liefern statistische Ansätze und Modelle, die auf den Gesetzen und Verteilungen von Lotka, Bradford, Yule, Zipf-Mandelbrot und anderen basieren, viele nützliche Informationen für die Analyse der Evolution von Systemen, in denen Entwicklung eng mit dem Prozess der Ideendiffusion verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23068-4_3 c2f6a9ebae051736727085733f7ad24e;de;;;6.4.;;;Entscheidungsdiagramme Ein Bayes-Netzwerk dient als Modell für einen Teil der Welt, und die Beziehungen im Modell spiegeln kausale Auswirkungen zwischen Ereignissen wider. Der Grund für die Erstellung dieser Computermodelle besteht darin, sie bei der Entscheidungsfindung zu verwenden. Mit anderen Worten, die vom Netzwerk bereitgestellten Wahrscheinlichkeiten werden verwendet, um eine Art von Entscheidungsfindung zu unterstützen. Grundsätzlich gibt es zwei Arten von Entscheidungen, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3502-4_4 11683ff14864245e233994f330930850;de;;;6.4.;;;Urbane Granularitäten – eine Datenstruktur für kognitiv ergonomische Routenanweisungen Dieses Papier befasst sich mit einer Datenstrukturspezifikation für Routenanweisungen, die wesentliche Aspekte der kognitiven Informationsverarbeitung einbezieht. Konkret charakterisieren wir Granularitätsgrade in Routenrichtungen als Ergebnis der hierarchischen Organisation des urbanen Raumwissens. Wir diskutieren Granularitätsänderungen in Routenrichtungen, die sich aus der Kombination elementarer Routeninformationen zu Elementen höherer Ordnung ergeben (sog. Spatial Chunking). Wir bieten einen Rahmen, der die relevanten Aspekte der räumlichen Aufteilung erfasst. Das Framework basiert auf etablierten Prinzipien, die – aus kognitiver Sicht – verwendet werden, um die Granularität von Routenrichtungen zu ändern. Die Datenstruktur, die wir auf Grundlage dieses Frameworks spezifizieren, ermöglicht es uns, die Lücke zwischen den Ergebnissen aus verhaltenskognitiven Studien und den Anforderungen an Informationssysteme zu schließen. Wir diskutieren die theoretische Untermauerung der Kernelemente der Datenstruktur und geben Beispiele für deren Anwendung.;-;-;-;https://link.springer.com/article/10.1007/s10707-008-0051-6 42f748697c80739a6be66eea8b6aeb10;de;;;6.4.;;;Leistung von Elbrus-Prozessoren für computergestützte Materialwissenschaftscodes und schnelle Fourier-Transformation Moderne Elbrus-4S- und Elbrus-8S-Prozessoren bieten eine Fließkomma-Performance, die der weit verbreiteten x86_64-CPUs nahe kommt, die überwiegend im High-Performance-Computing (HPC) eingesetzt werden. Die Einzigartigkeit des Software-Ökosystems von Elbrus-Prozessoren erfordert besondere Aufmerksamkeit im Falle ihres Einsatzes für die Ausführung von Mainstream-Rechencodes. In diesem Papier betrachten wir die Leistung eines weit verbreiteten Codes für Computational Materials Science (VASP) sowie von FFT-Bibliotheken. Die Ergebnisse für die Elbrus-Prozessoren werden in den Leistungskontext moderner x86_64-CPUs eingebettet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99673-8_7 a4a3a0c6bd63ca0e92ec066062603cd0;de;;;6.4.;;;Kontrastvergleich von flachen Elektroenzephalographie-Bildern: Klassisches, Fuzzy- und Intuitionistisches Fuzzy-Set Die Bildverarbeitung wird verwendet, um das visuelle Erscheinungsbild von Bildern für die weitere Interpretation zu verbessern. Eine der Anwendungen der Bildverarbeitung liegt in der medizinischen Bildgebung. Im Allgemeinen sind die Pixelwerte eines Bildes möglicherweise nicht genau, da aufgrund verschiedener Faktoren Unsicherheiten innerhalb der Grauwerte eines Bildes auftreten. In diesem Beitrag wird das Bild des Flat EEG (fEEG) mit klassischen, Fuzzy- und Intuitionistic Fuzzy Set (IFS)-Methoden verglichen. Weiterhin erfolgt der Vergleich zwischen den Eingangs- und Ausgangsbildern des fEEG auf Basis eines Kontrastvergleichs.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-936-3_10 ab8f9f4a31bd12393ba28b79780bc18b;de;;;6.4.;;;Effizienzanalyse von Intel- und AMD x86_64-Architekturen für Ab-Initio-Berechnungen: Eine Fallstudie zu VASP Heutzutage steht das breite Spektrum der Intel Xeon Prozessoren zur Verfügung. Die von AMD entwickelte neue Zen-CPU-Architektur hat die Anzahl der Optionen für x86_64 HPC-Hardware erweitert. Diese große Anzahl an Optionen macht die optimale CPU-Auswahl für HPC-Systeme zu keinem einfachen Verfahren. Ein solches Co-Design-Verfahren sollte den Anforderungen der Endnutzergemeinschaft entsprechen. Moderne computergestützte materialwissenschaftliche Studien gehören weltweit zu den größten Verbrauchern von HPC-Ressourcen. Der VASP-Code ist vielleicht das beliebteste Werkzeug für diese Forschung. In dieser Arbeit diskutieren wir die Benchmark-Metrik und Ergebnisse basierend auf einem VASP-Testmodell, die uns die Möglichkeit geben, verschiedene CPUs zu vergleichen und die besten Optionen in Bezug auf Time-to-Solution- und Energy-to-Solution-Kriterien auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71255-0_35 cecba0ae313ea94c93887c9a6172fdf1;de;;;6.4.;;;Steuerung durch Anreize in der groß angelegten Lean-Softwareentwicklung Die Anwendung von Lean-Prinzipien und agilen Projektmanagementtechniken im Bereich der groß angelegten Softwareproduktentwicklung hat in den letzten zehn Jahren enorm an Bedeutung gewonnen. Dies führt zu einer Stärkung des Einzelnen, was zu mehr Flexibilität führt, aber gleichzeitig die Kontrolle des Managements durch traditionelle Steuerungspraktiken opfert. Daher ist die Gestaltung adäquater Anreizsysteme, um lokale Optimierung und opportunistisches Verhalten an der Gesamtstrategie des Unternehmens auszurichten, aus betriebswirtschaftlicher Sicht eine entscheidende Aktivität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32341-6_3 e813eab27f5ac089907824c2506b2f47;de;;;6.4.;;;Sommerliche atmosphärische Grenzschichtstruktur im Hinterland der Taklimakan-Wüste, China Das Verständnis der Eigenschaften der Struktur der atmosphärischen Grenzschicht der Wüste und ihres Landoberflächenprozesses ist von großer Bedeutung für die Simulation des regionalen Wetters und Klimas. Um die atmosphärische Grenzschichtstruktur und deren Entstehungsmechanismus der Taklimakan-Wüste zu untersuchen und die Genauigkeit und Präzision regionaler Wetter- und Klimasimulationen zu verbessern, haben wir vom 25. Juni bis 3. Juli ein GPS-Radiosonden-Beobachtungsexperiment im Hinterland der Taklimakan-Wüste durchgeführt. 2015. Unter Verwendung der dicht beobachteten Sondierungsdaten analysierten wir die vertikalen Strukturen der tagsüber konvektiven Grenzschicht und der nachts stabilen Grenzschicht im Sommer über dieser Region und diskutierten auch die Auswirkungen von Sandstaub- und Niederschlagsereignissen auf die atmosphärische Grenzschichtstruktur der Wüste. Im Sommer entwickelte sich die konvektive Grenzschicht im Hinterland der Taklimakan-Wüste tiefgreifend und ihre maximale Höhe konnte 4.000 m erreichen, die stabile Grenzschicht war nachts etwa 400–800 m dick und die darüber liegende Restmischschicht konnte eine Mächtigkeit von über . erreichen 3.000 m. Sand-Staub-Wetter würden die Strukturen der nachtstabilen Grenzschicht und der tagsüber konvektiven Grenzschicht beschädigen, und der Staubpartikelschwarm kann die von der Erdoberfläche absorbierte Sonnenstrahlung schwächen und die starke Entwicklung der konvektiven Grenzschicht am Tag weiter hemmen. Ein starker konvektiver Niederschlagsprozess kann die Wärme von der Erdoberfläche in sehr kurzer Zeit an die Atmosphäre abgeben und kann in ähnlicher Weise die Struktur der atmosphärischen Grenzschicht der Wüste erheblich beschädigen. Außerdem war die Höhe der atmosphärischen Grenzschicht bei Regen sehr gering. Unsere Studie bestätigte das Phänomen, dass im Sommer über der Taklimakan-Wüste eine atmosphärische Grenzschicht mit übernormaler Dicke existiert, was eine Referenz und wissenschaftliche Grundlage für die regionalen numerischen Modelle liefern könnte, um die atmosphärische Grenzschichtstruktur der Wüste besser darzustellen.;-;-;-;https://link.springer.com/article/10.1007/s40333-016-0054-3 e5e9c1c371e0af0667363d85cc6e4f43;de;;;6.4.;;;Wissenschaft für den Arbeitsplatz lehren? Eine Analyse der Curriculum-Dokumente der kanadischen Naturwissenschaften Dieser Artikel berichtet über die Analyse von 108 Dokumenten zum naturwissenschaftlichen Lehrplan aus den 13 kanadischen Provinzen und Territorien und untersucht die expliziten Verbindungen, die der naturwissenschaftliche Lehrplan mit der Arbeitswelt herstellt. Die Dokumentenanalyse wurde durchgeführt, um zu untersuchen, inwieweit die zeitgenössischen Dokumente des kanadischen provinziellen und territorialen Wissenschaftscurriculums Ziele und Ziele darstellen, die sich auf die Wissenschaft am Arbeitsplatz beziehen. Da kanadische Lehrplandokumente regelmäßig überprüft werden, wurde die Untersuchung zeitlich so angelegt, dass sie den Zeitpunkt erfasste, an dem eine beträchtliche Anzahl dieser Richtliniendokumente überarbeitet und veröffentlicht wurde: Dezember 2004. Der Artikel beginnt mit einem Überblick über die Art des Wissens oder;-;-;-;https://link.springer.com/article/10.1080/14926150709556723 3b01005d36111759d9c887f193382743;de;;;6.4.;;;Wie die Komplexitätstheorie die Rolle der Analyse in der Strafverfolgung und der nationalen Sicherheit verändert Die Wissenschaft der Komplexität befasst sich hauptsächlich mit der Untersuchung und dem Verständnis der Funktionsweise komplexer adaptiver Systeme und wir argumentieren, dass Kriminalität und Terrorismus Beispiele für komplexe adaptive Systeme sind. In diesem Kapitel untersuchen wir, welche Auswirkungen dies auf die Aufdeckung und Prävention organisierter Kriminalität hat und welche Rolle die Informationstechnologie dabei spielt. Um Massensammlungen von Daten zu Terrorismusbekämpfung, organisierter Kriminalität und Menschenhandel auszunutzen, benötigen wir intelligente Methoden, um die Möglichkeit zu nutzen, Daten mit anderen Daten zu vergleichen oder zu kombinieren sowie routinemäßig verschiedene Arten von Schlussfolgerungen und Statistiken durchzuführen analytische Berechnungen und kombinatorische Experimente (Korrelationen) an den Daten. Wir müssen uns auch der Tatsache bewusst sein, dass wir nie eine vollständige Kenntnis des Ist-Zustandes erlangen können, Messungen immer eine gewisse Genauigkeit verfehlen und es einfach nicht möglich ist, „alles“ über einen gegebenen Zustand zu erfahren. Systeme entwickeln sich, verändern sich und entwickeln sich wieder weiter, allein durch das Zusammenspiel dieser Bestandteile im Laufe der Zeit und durch ihre individuellen Regelwerke. Durch die Untersuchung von Beweisen über vergangene und gegenwärtige Ereignisse können wir beginnen, eine Reihe von linearen und nichtlinearen Schlussfolgerungen über zukünftige Ereignisse zu ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2140-4_5 fa84c325e19e31e060741c77f955097b;de;;;6.4.;;;Korrelation von Aufmerksamkeits- und Entspannungsniveaus zu interaktiven selbstlernenden Klassenzimmern, indiziert von eSense-Messgeräten Normalerweise haben alle Lernenden ein unterschiedliches Maß an Konzentration auf das Lernen. Der Lernende hat Nachhaltigkeit, sich etwa 45 bis 50 Minuten zu konzentrieren. Um die Unterrichtsplanung und den informativen Unterricht zu unterstützen, ist es notwendig, das Lernproblem mit den fundierten Informationen zu manipulieren. Die vorliegende Studie definierte den Lernzustand jedes Lernenden unter Verwendung der eSense-Messgeräteklassifizierung mit der Innovation der Informationstechnologie. Niedrige, neutrale, gute und hohe Niveaus wurden von eSense-Metern skaliert, die auf die Lernfähigkeiten jedes Lernenden angewendet wurden. Das kommerzielle leichte Elektroenzephalographiegerät wurde verwendet, um die Gehirnsignale des Lernenden während eines interaktiven selbstlernenden Klassenzimmers aufzuzeichnen. Während des interaktiven Selbstlern-Klassenzimmers wurden sowohl Aufmerksamkeits- als auch Entspannungsskalen gemessen. Das Aufmerksamkeitsniveau verbesserte sich statistisch signifikant im Gegensatz zum Entspannungsniveau der jungen oder älteren Teilnehmer. Die aktuellen Ergebnisse zeigten die Messung der Selbstlernfähigkeit, indem gezeigt wurde, dass die Selbstlernleistung durch die Anwendung neurowissenschaftlicher Theorien untersucht und gemessen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63128-4_62 301880656778b602be3c044bbb3dfbfe;de;;;6.4.;;;Abbildung der Bewertungsergebnisse zwischen quantitativen Metriken und Metasynthese aus Expertenurteilen: Evidenz aus dem Ranking der Fachzeitschriften Supply Chain Management und Logistik Management Metasynthesen aus Expertenurteilen und quantitative Metriken sind zwei Hauptformen der Evaluation. Aber beide haben Einschränkungen. Dieses Papier konstruiert einen Rahmen, um die Bewertungsergebnisse zwischen quantitativen Metriken und Expertenurteilen so abzubilden, dass sie gelöst werden können. Auf diese Weise werden die Gewichte von Metriken in der quantitativen Bewertung objektiv gewonnen und die Validität der Ergebnisse kann bezeugt werden. Das gewichtete durchschnittliche Perzentil (WAP) wird verwendet, um die Urteile verschiedener Experten zu Standard-WAP-Werten zusammenzufassen. Die Methode „Technik für Ordnungspräferenz nach Ähnlichkeit mit einer idealen Lösung“ (TOPSIS) wird verwendet, um quantitative Ergebnisse in Expertenurteile abzubilden, während WAP-Werte den endgültigen Näheskoeffizienten entsprechen, die von der TOPSIS-Methode generiert werden. Die Nähekoeffizienten von TOPSIS beruhen jedoch auf den Gewichten quantitativer Metriken. Auf diese Weise wird das Abbildungsverfahren in ein Optimierungsproblem umgewandelt und ein genetischer Algorithmus zur Suche nach den besten Gewichten eingeführt. Anhand eines wissenschaftlichen Zeitschriftenrankings im Bereich Supply Chain Management and Logistics (SCML) wird die Validität der Kartierungsergebnisse überprüft. Vier prominente Ranglisten der Association of Business Schools, des Australian Business Deans Council, des Deutschen Akademischen Vereins für Wirtschaftsforschung und des Comité National de la Recherche Scientifique wurden ausgewählt, um die Urteile verschiedener Experten zu repräsentieren. Für die quantitative Bewertung wurden zwölf Indizes ausgewählt, darunter IF, Eigenfactor Score (ES), H-Index, Scimago Journal Ranking und Source Normalized Impact per Paper (SNIP). Die Ergebnisse zeigen, dass die Kartierungsergebnisse eine hohe Validität für den relativen Fehler von Expertenurteilen besitzen, die quantitativen Metriken bei 43,4% liegen und die entsprechenden Bestgewichte inzwischen ermittelt wurden. Somit sind einige interessante Erkenntnisse zu schlussfolgern. Erstens spielen H-Index, Impact Per Publication (IPP) und SNIP eine dominierende Rolle bei der Qualitätsbewertung des SCML-Journals. Zweitens sind alle Metriken positiv korreliert, obwohl die Korrelation zwischen den Metriken variiert. ES und NE sind beispielsweise perfekt, positiv miteinander korreliert, haben jedoch die geringste Korrelation mit den anderen Metriken. Metriken wie IF, IFWJ, 5-Jahres-IF und IPP sind stark korreliert. Drittens können einige stark korrelierte Metriken bei der Qualitätsbewertung unterschiedlich abschneiden, wie z. B. IPP und 5-Jahres-IF. Daher sollten bei der Abbildung der quantitativen Metriken und der Einschätzungen der Experten die akademischen Bereiche differenziert behandelt werden.;-;-;-;https://link.springer.com/article/10.1007/s00500-019-03837-3 eccafaed2718f9b3d7082d1c4161f901;de;;;6.4.;;;Vergleichende Analyse der Präsenz von Universitätsprofessoren aus Südecuador in wissenschaftlichen sozialen Netzwerken Wissenschaftliche soziale Netzwerke wie ResearchGate, Academia.edu und die Google Scholar-Plattform sind zu einem Werkzeug geworden, um die Arbeit von Forscher-Professoren sichtbar zu machen, die Wirkung ihrer Veröffentlichungen zu messen und mit anderen Forschern zu interagieren. Daher die Notwendigkeit, die Präsenz der Fakultäten für Sozialwissenschaften und des sozio-humanistischen Bereichs der Universitäten der Zone 7 im Süden Ecuadors, der Universidad Técnica Particular de Loja (UTPL), der Universidad Técnica de Machala (UTMACH) und . in wissenschaftlichen sozialen Netzwerken zu analysieren Universidad Nacional de Loja (UNL). Die Interaktion mit Professoren, der RS-Score-Index in ResearchGate, der h-Index in Google Scholar und die Präsenz in Academia.edu wurden beobachtet. Bei den analysierten Fakultäten nutzen die Professorinnen und Professoren die Vorteile wissenschaftlicher Netzwerke nicht, was die Sichtbarkeit der wissenschaftlichen Produktion und die Verbreitung der Forschungsergebnisse beeinträchtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_2 925d7c6ce6a186abee9078646e03e5ec;de;;;6.4.;;;Granularer Ansatz für die Proteinsequenzanalyse Granular Computing verwendet Granula als Grundeinheiten für die Berechnung. Granulate können entweder durch Informationsabstraktion oder Informationszerlegung gebildet werden. In diesem Papier betrachten wir die Informationszerlegung als Paradigma für die Verarbeitung von Daten mit komplexen Strukturen. Genauer gesagt wenden wir die verlustfreie Informationszerlegung auf die Proteinsequenzanalyse an. Durch die Zerlegung einer Proteinsequenz in einen Satz geeigneter Granula und die Anwendung dynamischer Programmierung zur Ausrichtung der Positionssequenzen zweier entsprechender Granula können wir die Berechnung der paarweisen Ähnlichkeit von Proteinsequenzen auf mehrere parallele Prozesse verteilen, von denen jeder weniger zeitaufwändig ist als die Berechnung basierend auf einem Alignment von Originalsequenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32115-3_49 061662f56b72cc1d9d98310688c74d2f;de;;;6.4.;;;Rechtsfragen bei Citespace-basierten Live-Übertragungen im Kontext von Big Data Webcasting ist eine neue Form von Online-Medien, die auf verschiedene Webcasting-Software und Mobiltelefonanwendungen angewiesen ist, um gleichzeitig reale Szenen in Echtzeit live zu übertragen. Dieser Artikel stellt hauptsächlich die Erforschung und Analyse von rechtlichen Fragen zu Citespace-basierten Live-Übertragungen im Kontext von Big Data vor. Dieser Artikel schlägt einen Clustering-Algorithmus für Big Data vor, erläutert den K-Mean-Algorithmus unter Big Data-Technologie und stellt die Probleme des Live-Übertragungsgesetzes vor. Schließlich wird durch die Analyse der Literatur zu rechtlichen Fragen zu Live-Übertragungen durch die CiteSpace-Software eine Schlüsselwort-Wissenskarte generiert, um die rechtlichen Fragen der Live-Übertragung weiter zu analysieren. Die experimentellen Ergebnisse dieses Artikels zeigen, dass die rechtlichen Fragen der Citespace-basierten Live-Übertragung im Kontext von Big Data gut gelöst sind. Auch die Literaturrecherche und -diskussion wurde stark verbessert und die Schlagwortzitate in der Literatur um 13% gesteigert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1726-3_82 cf52a465604c6f68e029ca0b9a725819;de;;;6.4.;;;Ein Gruppenentscheidungsklassifikator mit Partikelschwarmoptimierung und Entscheidungsbaum zur Analyse von Leistungen in Mathematik und Naturwissenschaften Die Gruppenentscheidung ist eine multikriterielle Entscheidungsmethode, die in vielen Bereichen angewendet wird. Der Einsatz von Gruppenentscheidungstechniken bei Mehrklassenklassifikationsproblemen und der Regelgenerierung wird jedoch nicht umfassend untersucht. Diese Untersuchung entwickelte einen Gruppenentscheidungsklassifikator mit Partikelschwarmoptimierung (PSO) und Entscheidungsbaum (GDCPSODT) zur Analyse mathematischer und naturwissenschaftlicher Leistungen von Schülern, einem Mehrklassenklassifikationsproblem mit Regelgenerierung. Die PSO-Technik wird verwendet, um Gewichte von Bedingungsattributen zu bestimmen, der Entscheidungsbaum wird verwendet, um Regeln zu generieren. Um die Leistungsfähigkeit des entwickelten GDCPSODT-Modells zu demonstrieren, wurden andere Klassifikatoren wie der Bayessche Klassifikator, der k-nächste Nachbar (KNN) Klassifikator, der Backpropagation Neural Networks Classifier mit Partikelschwarmoptimierung (BPNNPSO) und der Radial Basis Function Neural Networks Classifier mit PSO (RBFNNPSO) werden verwendet, um die gleichen Daten zu verarbeiten. Experimentelle Ergebnisse zeigten, dass die Testgenauigkeit von GDCPSODT höher ist als die der anderen vier Klassifikatoren. Darüber hinaus werden durch das GDCPSODT-Modell Regeln und einige Verbesserungsrichtungen für akademische Leistungen bereitgestellt. Daher ist das GDCPSODT-Modell eine praktikable und vielversprechende Alternative zur Analyse schülerbezogener mathematischer und naturwissenschaftlicher Leistungsdaten.;-;-;-;https://link.springer.com/article/10.1007/s00521-014-1689-7 7b2e27c4fe76aef5fb641f47d62a05b5;de;;;6.4.;;;Eine Science-Mapping-Analyse der Literatur zu Software-Produktlinien Um auf dem globalen Markt wettbewerbsfähig zu sein, versuchen Hersteller, ihre Produkte zu differenzieren, indem sie sich auf die individuellen Kundenbedürfnisse konzentrieren. Um dieses Ziel zu erreichen, müssen Unternehmen von der Massenproduktion auf die Massenanpassung umstellen. Im Kontext der Softwareentwicklung hat sich das Software-Produktlinien-Engineering als kosteneffektiver Ansatz zur Entwicklung von Familien ähnlicher Produkte durch Unterstützung eines hohen Maß an Massenanpassung herauskristallisiert. Dieser Artikel analysiert die Literatur zu Softwareproduktlinien von ihren Anfängen bis 2014. Ein Science-Mapping-Ansatz wird angewendet, um die am meisten erforschten Themen zu identifizieren und wie sich das Interesse an diesen Themen im Laufe der Zeit entwickelt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22689-7_18 d90891afa4da9fc1f3eb8ba5486fb70c;de;;;6.4.;;;Fortschritte bei Diodenlasern mit schmaler Linienbreite Das Zeitalter des intelligenten Reisens ist angebrochen und der Bedarf an hochpräziser Lidar-Erkennungstechnologie wird immer höher. Die neuen Solid-State-Lidars können die Anforderungen intelligenter Autos in Zukunft erfüllen, mit den Vorteilen hoher Auflösung, starker Anti-Aktiv-Jamming-Fähigkeit, geringem Volumen, geringem Gewicht, niedrigen Kosten usw. Der Diodenlaser mit schmaler Linienbreite ist die perfekte Lichtquelle für Festkörper-Lidare. Der Fortschritt und die Entwicklung der Diodenlasertechnik mit schmaler Linienbreite können die Anwendung von Festkörper-Lidar erheblich verbessern. Der Technologie- und Entwicklungsstand von Diodenlasern mit schmaler Linienbreite wurde in dem Papier ausführlich beschrieben. Auch die Designideen, Schlüsseltechnologien und optischen Eigenschaften verschiedener Diodenlaser mit schmaler Linienbreite wurden analysiert und diskutiert. Schließlich werden die Entwicklungen von Diodenlasern mit schmaler Linienbreite prospektiert.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-9870-0 151c5f6b9f61645331493a3fc885c96d;de;;;6.4.;;;Erweiterte Visualisierung von Twitter-Daten für deren Analyse als Kommunikationskanal in traditionellen Unternehmen Die Einführung von Twitter als Kommunikationskanal kann Unternehmen einen erheblichen Vorteil bieten, indem sie ihren Ruf verbessern und ihre Übereinstimmung mit ihrer Mission und ihren Zielen überprüfen, die Reaktion der Kunden auf eine Geschäftsentscheidung überwachen und das Produktbewusstsein steigern. Twitter-Engagement ist jedoch für viele Unternehmen aufgrund des hohen Personal- und Finanzbedarfs schwierig. Ziel dieses Beitrags ist es, die Situation der Twitter-Akzeptanz durch diese Art von traditionellen Unternehmen zu identifizieren, die Kommunikationsstrategien aus globaler und relationaler Sicht zu erkennen und die gemeinsamen und unterschiedlichen Merkmale zu analysieren. Dazu schlagen wir eine Methodik vor, die auf der Verwendung von Twitter-Daten in Bezug auf Präsenz und Wirkung sowie fortschrittliche Visualisierungsmethoden basierend auf Techniken der Analyse sozialer Netzwerke basiert. Es wird uns ermöglichen, visuelle Darstellungen (Karten) der Ähnlichkeitsbeziehungen in Bezug auf die Positionierung der verschiedenen Unternehmen auf Twitter zu erhalten. Die Art des entwickelten Markenkommunikationsmodells kann unter Berücksichtigung der Verteilung und räumlichen Lage jedes Unternehmens auf der Landkarte festgestellt werden. Daher werden die generierten Karten zu technologischen Überwachungswerkzeugen, die es einem bestimmten Unternehmen ermöglichen, Wettbewerbsanalysen in Bezug auf Wettbewerber zu entwickeln. Wir validieren unseren Vorschlag auf einem bestimmten Markt, der aus den Weingütern besteht, die die Qualifizierte Ursprungsbezeichnung Rioja in Spanien besitzen. Diese Firmen haben ein hohes Maß an Tradition, was dazu führt, dass sie technologiebasierte Marketingstrategien nur ungern anwenden, selbst wenn Weinkonsumenten sehr aktive Nutzer auf Twitter sind.;-;-;-;https://link.springer.com/article/10.1007/s13748-019-00181-3 130286a6f8e441899a08785f35692aaa;de;;;6.4.;;;Auswirkungen der räumlichen Auflösung von entfernten Sensoren und der Datenaggregation auf ausgewählte Fragmentierungsindizes Die Analyse des Einflusses von Maßstab auf Landschaftsmusterindizes ist ein zentrales Forschungsthema in der Landschaftsökologie. Die mangelnde Vergleichbarkeit von Fragmentierungsindizes über räumliche Auflösungen schränkt deren Nützlichkeit ernsthaft ein, während mehrskalige Fernerkundungsdaten zunehmend verfügbar werden. In diesem Beitrag untersuchen wir den Einfluss der räumlichen Auflösung auf sechs gemeinsame Fragmentierungsindizes, die im Rahmen der dritten spanischen nationalen Waldinventur verwendet werden. Wir analysieren kategoriale Daten, die aus gleichzeitig gesammelten Landsat-TM- und IRS-WiFS-Satellitenbildern abgeleitet wurden, sowie TM-Muster, die durch Mehrheitsregeln zu gröberen Auflösungen aggregiert wurden. Im Allgemeinen erzeugen Mehrheitsregeln mehr fragmentierte Muster als tatsächliche Sensormuster. Es wird vorgeschlagen, dass die Punktspreizfunktion des Sensors speziell berücksichtigt werden sollte, um die Vergleichbarkeit zwischen Satellitenbildern mit unterschiedlichen Pixelgrößen zu verbessern. Potenzskalierungsgesetze wurden zwischen der räumlichen Auflösung und mehreren Fragmentierungsindizes gefunden, mit mittleren Vorhersagefehlern unter 10 % für die Anzahl der Patches und der mittleren Patchgröße und unter 5 % für die Kantenlänge. Alle Metriken außer Patch-Kohäsion zeigen eine geringere Fragmentierung bei gröberen räumlichen Auflösungen an. Tatsächlich kann ein beliebig großer Wert der Patch-Kohäsion durch Resampling des Musters auf kleinere Pixelgrößen erhalten werden. Eine Erklärung und einfache Lösung zur Korrektur dieses unerwünschten Verhaltens wird bereitgestellt. Es wurde festgestellt, dass die Landschaftsteilung und der größte Patch-Index die am wenigsten empfindlichen Indizes gegenüber räumlichen Auflösungseffekten sind.;-;-;-;https://link.springer.com/article/10.1023/B%3ALAND.0000021724.60785.65 c1ed017265f84c826900f1106f996e42;de;;;6.4.;;;Kinematik starrer Mechanismen In diesem Kapitel wurden zwei Hauptthemen behandelt. Zunächst wurden die Definition und Beschreibung von kinematischen Paaren erläutert. Wir haben gesehen, dass es kinematische Paare gibt, die unteren Paare genannt werden, die die Eigenschaft haben, unabhängig von ihrer Konfiguration beschreibbar zu sein. Diese Paare sind die wichtigsten in der Praxis. Es wurden Bindungsgraph-Interpretationen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110402 4d264db2006dab5c6972ce6aae99f3d4;de;;;6.4.;;;Das Eintauchen von Normen in Agentenwelten In diesem Beitrag wird nach einem kurzen Überblick über die dichotome Sicht von Normen vorgeschlagen, die normalerweise entweder als normales Verhalten oder als von Behörden erlassene Verpflichtungen angesehen werden, Normen als anerkannt, repräsentiert und begründet auf präskriptiven Befehlen zu definieren. Eine normative Agentenarchitektur – EMIL-A – wird vorgestellt und als Erklärung für eine komplexe bidirektionale Dynamik von Normen als soziale Phänomene aufgezeigt, die entstehen, weil und soweit sie in die Köpfe der Agenten eintauchen. Simulationen, die unter Verwendung von EMIL-A ausgeführt werden, werden diskutiert, um die Vorteile der gegenwärtigen Behandlung von Normen gegenüber beiden Seiten der Dichotomie zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10203-5_1 09fc59a00864c3bbf4c3428640cbe68f;de;;;6.4.;;;Eine Beule in der Straße. Ausschließen des Rechts aus der Technologie In diesem Artikel wird die Herausforderung diskutiert, die das aufstrebende Gebiet der Technoregulation an das Studium der Rechtswissenschaften und ihre Beziehung zu neuen Technologien stellt. Technoregulation wird oft als neues gesetzgeberisches Instrument zur bewussten Regulierung menschlichen Verhaltens durch Technologie gefeiert. Anstatt das Recht überflüssig zu machen, könnte Technoregulation den klassischen rechtstheoretischen Debatten über das Wesen des Rechts neue Impulse geben, indem sie Fragen nach dem Medium des Rechts im Lichte des Practice Turns untersucht. Was bedeutet das, wenn man Recht als Praxis versteht, für die Unterscheidung zwischen Medium und Inhalt, die einem Großteil der Technoregulationsdebatte zugrunde zu liegen scheint? Analysiert werden sowohl die Hartian-Praxistheorie, die das Recht als ein System „unkörperlicher“ Regeln fasst, als auch eher materielle Ansätze, die das Recht in seiner Medialität erklären. Diese werden im Lichte von Latours Studien zu den Besonderheiten von Rechtspraktiken und technologischen Praktiken diskutiert, die die von beiden angenommenen Extreme zu verdrängen scheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-6314-2_5 692980487f7dc227588d4de92f65fea2;de;;;6.4.;;;Poetik des performativen Raums Der TGarden ist ein Genre einer responsiven Umgebung, in der Schauspieler und Zuschauer dichte Medien sensibel für ihre Bewegungen gestalten. Auch diese dichten Felder aus Licht, Ton und Material entwickeln sich entsprechend ihrer eigenen komponierten Dynamik, sodass die Agentur über die multiplen Medien verteilt ist. Diese TGardens untersuchen offene Fragen wie die folgenden: Was macht einige zeitbasierte, reaktionsschnelle Umgebungen überzeugend und andere flach? Wie können Menschen Gesten ohne Worte improvisieren, die individuell oder kollektiv sinnvoll sind? Wann und wie ist eine Bewegung beabsichtigt oder kollektiv beabsichtigt? Dieser Beitrag stellt vor, was hinter der experimentellen Arbeit auf dem Spiel stand: Subjektivierung, der Übergang von Repräsentationstechnologien zu Performancetechnologien und das Potenzial für ethisch-ästhetische Neuheiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-927-9_31 70012487d17bbf412bacccdf0eea7064;de;;;6.4.;;;Unüberwachte Zitiersatzidentifikation basierend auf Ähnlichkeitsmessung Die Zitationskontextanalyse hat das Interesse vieler Forscher auf dem Gebiet der Bibliometrie geweckt. Um dies zu tun, ist der erste Schritt, den Kontext jedes Zitats aus einem zitierenden Papier zu extrahieren. In diesem Beitrag haben wir einen neuartigen unüberwachten Ansatz zur Identifizierung impliziter Zitationssätze ohne Anhängen eines Zitations-Tags vorgeschlagen. Unser Ansatz wählt die benachbarten Sätze um einen expliziten Zitationssatz als Kandidatensätze aus, berechnet die Ähnlichkeit zwischen einem Kandidatensatz und einem zitierten oder zitierenden Artikel und betrachtet diejenigen, die dem zitierten Artikel ähnlicher sind, als implizite Zitationssätze. Zur Berechnung der Textähnlichkeit haben wir vier Methoden vorgeschlagen, die auf dem Doc2vec-Modell, dem Vektorraummodell (VSM) bzw. dem LDA-Modell basieren. Die Versuchsergebnisse zeigten, dass das Hybridverfahren, das das probabilistische TF-IDF-gewichtete VSM mit dem TF-IDF-gewichteten Doc2vec kombiniert, die beste Leistung erzielte. Im Vergleich zu anderen überwachten Methoden benötigt unser Ansatz kein annotiertes Trainingskorpus und lässt sich daher theoretisch leicht auf andere Bereiche übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78105-1_42 7e5823c0d897a88e6fc5f60cfed3b304;de;;;6.4.;;;Der Einfluss von IKT und Fähigkeiten höherer Ordnung auf die Leistung ibero-amerikanischer KMU Informations- und Kommunikationstechnologien (IKT) haben die Fähigkeit, Wert zu schaffen, indem sie andere Unternehmensfunktionen ermöglichen. Basierend auf der Perspektive der IKT-gestützten Fähigkeiten untersucht diese Studie die direkten und indirekten Auswirkungen zwischen Fähigkeiten niedrigerer und höherer Ordnung, wie IKT, Wissensmanagementfähigkeit (KM) und Produktinnovationsflexibilität (PIF), auf die Leistung von Ibero. Amerikanische kleine und mittlere Unternehmen (KMU). In diesem Beitrag werden Strukturgleichungsmodelle zweiter Ordnung verwendet, um die Forschungshypothesen an einer Stichprobe von 130 iberoamerikanischen KMU zu testen. Die Ergebnisse tragen dazu bei, die Lücke in der KMU-orientierten Literatur zu empirischen Studien zu schließen, die IKT-gestützte Fähigkeiten und Unternehmensleistung untersuchen. Die Ergebnisse zeigen einen befähigenden Effekt der IKT auf Fähigkeiten höherer Ordnung, wie KM und PIF, die als vermittelnde Variablen Werte schaffen und die Leistung durch Innovation in Unternehmen verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10588-021-09333-0 6896460a100f41e12270f29577fa4d60;de;;;6.4.;;;Design eines O2O-Ökosystems für Bürgerbeteiligung für nachhaltiges Regieren Bürgerbeteiligung ist unerlässlich, um den öffentlichen Wert zu schaffen, der für eine nachhaltige Regierungsführung erforderlich ist. Die Offline-Bürgerbeteiligung ermöglicht staatliche Maßnahmen durch physische Maßnahmen, wird jedoch nicht automatisch quantifiziert. Die Online-Bürgerbeteiligung, insbesondere die Meinungsäußerung, wird in der Regel durch geeignete Anreize mittels eines aufgezeichneten Beteiligungsprozesses erleichtert, trägt aber nur bedingt zur Governance bei. Die Isolation der Prozesse zweier Beteiligungen schränkt deren gegenseitige Förderung ein. Aus diesem Grund haben wir unter Verwendung eines Design-Science-Paradigmas ein O2O-Ökosystem (Offline-to-Online oder Online-to-Offline) zur Bürgerbeteiligung für nachhaltiges Regieren basierend auf der Theorie des sozialen Austauschs entworfen. Das Ökosystem umfasst drei Kategorien von Hauptakteuren: Bürger, Regierungsorganisationen und den O2O-Plattformmanager. Fünf Komponenten werden spezifiziert: Motivationen, kontextualisierte Governance-Politiken und -Strategien, Offline/Online-Beiträge von Bürgern zu Regierungen, Online/Offline-Belohnungen von Regierungen zu Bürgern, Bindung und Empfehlung Das Ökosystem wurde evaluiert und anschließend anhand einer Fallstudie zur O2O Green Pendler-Governance in China verbessert. Diese Studie bietet einen reproduzierbaren Rahmen, um Offline- und Online-Bürgerbeteiligung zu kombinieren, um die kollaborative Social Governance im digitalen Zeitalter zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10796-019-09910-4 3d7558713f0a0df8879d83d6ddd94d42;de;;;6.4.;;;Tailored Motivational Interviewing (TMI): Ein Pilotversuch zur Umsetzung der Wirksamkeit zur Förderung der MI-Kompetenz in HIV-Kliniken für Jugendliche Dieser kurze Bericht beschreibt die Ergebnisse des pilotierten Tailored Motivational Interviewing (TMI). Die Anpassung konzentrierte sich auf den standortspezifischen Schulungsbedarf, das Patientenverhalten und die Implementierungshilfen und Barrieren, die das Personal erwartete. Teilnehmendes Personal (;-;-;-;https://link.springer.com/article/10.1007/s10461-021-03369-8 9ec56db6efd89c45175852e3fd6ddf8d;de;;;6.4.;;;Plenarvortrag: Verzögerungen bei der Kontrolle von Kommunikationsnetzwerken: Charakterisierungs-, Wirkungs- und Reduktionsstrategien Der bemerkenswerteste Trend in der Fertigung in den letzten fünf Jahren ist wahrscheinlich der Übergang zu Netzwerken auf allen Ebenen industrieller Systeme. Auf den unteren Ebenen der Fabrikinfrastruktur bieten diese Netzwerke Lösungen mit höherer Zuverlässigkeit, Transparenz und Diagnosefähigkeit und ermöglichen Funktionen wie verteilte Steuerung, Diagnose, Sicherheit und Geräteinteroperabilität. Auf höheren Ebenen, insbesondere mit der Verfügbarkeit von Internetdiensten, ermöglichen Netzwerke eine fabrikweite automatisierte Planung, Steuerung und Diagnose, verbessern die Datenspeicherung und -transparenz und öffnen die Tür zur elektronischen Fertigung.;-;-;-;https://link.springer.com/chapter/10.1007/11533382_13 e399459be06c461054cc22d615257677;de;;;6.4.;;;Eine Ein-Kriterien-Ranking-Technik für Schulen basierend auf den Ergebnissen einer gemeinsamen Untersuchung unter Verwendung von Clustering und angeborenen Gewichten In diesem Beitrag wird eine innovative Clustering-basierte Ranking-Technik vorgestellt, um die Schulen für eine gemeinsame Prüfung einzustufen. Insbesondere sind die Eingaben zum Problem eine Reihe von Schulen, und eine entsprechende Reihe von Noten der Schüler erschien in der gemeinsamen Prüfung. Die erwartete Leistung ist die Reihenfolge dieser Schulen auf der Grundlage der Noten der Schüler. Beachten Sie, dass die Anzahl der teilnehmenden Schüler von jeder Schule abgesehen von den verschiedenen Notenbereichen der Schüler variiert. Daher ist die Einstufung dieser Schulen nicht einfach, da dies für die Schüler der Fall ist, die nur anhand der Noten leicht eingestuft werden können. Eine intuitive Idee besteht darin, Schulen basierend auf der Durchschnittsnote aller Schüler jeder Schule einzustufen. Dies wird jedoch die Auswirkungen des Studentenaufkommens unterdrücken und wahrscheinlich aus mehreren Bindungen bestehen. Es kann auch von einer höheren Teilnahme an Aufnahme- und/oder Stipendienprüfungen abhalten, bei denen auch die schulischen Leistungen gemessen werden, insbesondere mit Ausnahme der Schüler mit mäßig guten Leistungen. Daher ist eine Lösung nur dann adäquat, wenn sie zusätzlich die Schülerzahl anspricht, obwohl die Note das einzige Kriterium ist, um die Probleme intuitiv zu lösen. Die vorgeschlagene Rangfolgetechnik kategorisiert die Schüler in disjunkte Gruppen, die durch ein Cluster von Noten generiert werden. Dann werden die Schulen auf der Grundlage der Verteilung der Volumina und der Noten der Schüler in verschiedenen Gruppen berechnet. Das Ranking der Schulen für eine durchgeführte Fallstudie zeigt, dass die Reihenfolge angemessen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0404-1_12 495dcf80042dc58bb60c1fb7373d8ce5;de;;;6.4.;;;Nach den Sternen greifen: Berücksichtigung multipler Testprobleme und Methodenempfehlungen mittels Simulation für die Wirtschaftsforschung Multiple-Hypothesen-Tests entscheiden über mehr als eine Hypothese, die auf demselben Datensatz basiert. Trotz der erheblichen Relevanz für die Wirtschaftsforschung stellen wir fest, dass multiple Testmethoden in unserem Forschungsgebiet nicht systematisch angewendet werden. So überraschend dieser Befund ist, so entscheidend ist er für die Bedeutung von Forschungsergebnissen. Falsch positive Befunde können die Anzahl der eingesetzten Einzeltests in die Höhe treiben. Der Fokus auf medizinische und psychologische Themen der aktuellen Literatur zu multiplen Tests könnte Wirtschaftswissenschaftler davon abhalten, die Tests einzusetzen. Daher bieten wir Forschern eine Orientierungshilfe, indem wir die Bedeutung von Mehrfachtests aufzeigen. Basierend auf einer anwendungsorientierten Systematisierung, Monte-Carlo-Simulationen und einem entscheidungstheoretischen Bewertungsschema zeigen wir Methodenempfehlungen für verschiedene Konservativismusdefinitionen bezüglich Fehlern auf. Als implizites Ergebnis stellen wir fest, dass die Abhängigkeitsstruktur in den Daten die Methodenergebnisse nicht signifikant beeinflusst. Darüber hinaus funktionieren intuitive einstufige Margin-basierte Ansätze ähnlich wie anspruchsvolle Tests für typische Mehrfachtestprobleme in einer konservativen Umgebung. Liberalere Methoden zeigen eine stabile Beziehung für alle Simulationsdesigns.;-;-;-;https://link.springer.com/article/10.1007/s11573-018-0919-3 61466e970aeccd35485ab1a59eeaa8fc;de;;;6.4.;;;Substrukturelle Logiken und Gitterrückstände – eine Einführung Dies ist ein einführender Überblick über die substrukturelle Logik und über Restgitter, die algebraische Strukturen für die substrukturelle Logik sind. Unsere Untersuchung geht von sequentiellen Systemen für grundlegende Substrukturlogiken aus und entwickelt deren Beweistheorie. Anschließend werden Restgitter als algebraische Strukturen für die substrukturelle Logik vorgestellt und einige neuere Entwicklungen ihrer algebraischen Untersuchung vorgestellt. Aus diesen Tatsachen schließen wir am Ende, dass substrukturelle Logiken Logiken von Residualstrukturen sind und erklären auf diese Weise, warum sequentielle Systeme geeignet sind, substrukturelle Logiken zu formalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3598-8_8 a2623f93084730693c0440f35a864557;de;;;6.4.;;;Automatisierte Methoden zur Symptomnormalisierung in Aufzeichnungen der Traditionellen Chinesischen Medizin Die normativen Symptome in den Aufzeichnungen der Traditionellen Chinesischen Medizin (TCM) sind die Grundlage für die Syndromdifferenzierung und die genaue Diagnose. Um die Genauigkeit der TCM-Diagnose weiter zu verbessern, schlägt diese Arbeit eine Reihe von automatisierten Methoden vor, um die vier Arten von Symptomen in TCM-Datensätzen zu normalisieren: Zunge, Zungenbelag, Puls und aktuelle Symptome (刻下症). Wir definieren ein von TCM-Experten anerkanntes normatives Symptomsystem der traditionellen chinesischen und westlichen Medizin, dann wurde eine Retrieval-Architektur für normative Symptomwörter, einschließlich Zunge, Zungenbelag und Puls, durch den Suffixbaum und Wörterbücher konstruiert. Und der Backtracking-Algorithmus wird angewendet, um die nicht standardmäßigen Symptomwörter der drei Symptomtypen dieser Architektur zuzuordnen, um die Normalisierung von Zunge, Zungenbelag und Puls in TCM-Aufzeichnungen zu erreichen. Für die aktuellen Symptome entwirft diese Forschung ein Klassifizierungsmodell, das sich auf eine Architektur des automatisierten maschinellen Lernens (AutoML) bezieht, Autostacker. Das Modell könnte die umgangssprachlichen Symptomwörter klassifizieren und die ersten drei normativen Symptomwörter vorhersagen. Anschließend berechnen wir separat die semantische Ähnlichkeit durch das trainierte Directional Skip-Gram (DSG)-Modell, um die Normalisierung der umgangssprachlichen Symptomwörter in den aktuellen Symptomen zu erreichen. Diese Reihe von automatisierten Methoden wurde auf 480.000 Krankenakten angewendet. Die Ergebnisse zeigen, dass die Genauigkeit der Normalisierung von Zunge, Zungenbelag und Puls etwa 96% beträgt und 90% der umgangssprachlichen Wörter in den aktuellen Symptomen erfolgreich in normative Symptome umgewandelt wurden. Die experimentellen Ergebnisse belegen die Wirksamkeit der Normalisierung von Symptomen in TCM-Aufzeichnungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_42 696e18a29a6203857947711e3a1e1913;de;;;6.4.;;;Profiling von Phosphatidylinositol-3-Kinase (PI3K)-Proteinen im Insulin-Signalweg Das Enzym Phosphoinositid-3-Kinase (PI3K) spielt eine wichtige Rolle im Insulin-Signalweg sowie in anderen Signalwegen, die am Wachstum, der Migration und dem Überleben von Zellen beteiligt sind. Im Insulin-Signalweg sind PI3K-Proteine, die p50α, p85α, p85β, p55γ, p110α, p110β und p110γ umfassen, mit dem kritischen Knoten-2 assoziiert. Diese Studie hat bioinformatische Werkzeuge verwendet, um Phylogenetik, Konservierungsmuster, konservierte Domänen, Orientierung von Resten und Wechselwirkungen zwischen PI3K-Proteinen zu verstehen. Die phylogenetische Analyse zeigte, dass p110α und p110γ einen gemeinsamen Ursprung haben, während p50α und p85α eine gemeinsame Evolutionsgeschichte haben. Das Sequenz-Alignment zeigte den höchsten Score (97) zwischen p85α und p50α. Mehrere hochkonservierte Aminosäurereste wurden hoch in p110 beta gefunden (;-;-;-;https://link.springer.com/article/10.1007/s12010-015-1515-4 9679903b52dc170bc37a9ca355f55192;de;;;6.4.;;;Änderung der Regierungsfunktionen und Innovation des Modus der Regierungsführung Governmental Governance ist das Herzstück der nationalen Governance und das wichtigste Teilsystem des gesamten nationalen Governance-Systems. Die Modernisierung der Regierungsführung ist ein wichtiger Teil des gesamten Modernisierungsprozesses und auch eine wichtige Triebkraft dieser Modernisierung. Seit der Reform und Öffnung ist Zhejiang von der Realität ausgegangen, um seine Rolle und funktionale Ausrichtung kreativ anzupassen, das System der grundlegenden öffentlichen Dienstleistungen, von denen die gesamte Bevölkerung profitiert, kontinuierlich zu verbessern und den Mechanismus der staatlichen Verwaltung zu erneuern, den die Regierungsführung im Allgemeinen erlebt hat ein Wechsel von einer „durch Nichteinmischung gekennzeichneten Regierung“ zu einer „aktiven Intervention“ und dann zu einer dienstleistungsorientierten Regierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7368-8_6 9ea29c5fc7a3d36698bb1dbcefbe9130;de;;;6.4.;;;Qualität der Forschungsinformationen in RIS-Datenbanken: Ein mehrdimensionaler Ansatz Für die dauerhafte Einrichtung und Nutzung eines RIS in Universitäten und wissenschaftlichen Einrichtungen ist es zwingend erforderlich, die Qualität der Forschungsinformationen sicherzustellen, damit die Akteure des Wissenschaftssystems eine adäquate und verlässliche Entscheidungsgrundlage bilden können. Um die Datenqualität in RIS zu bewerten und zu verbessern, muss es jedoch möglich sein, diese zu messen und zwischen gültigen und ungültigen Forschungsinformationen effektiv zu unterscheiden. Da Forschungsinformationen sehr vielfältig sind und in unterschiedlichen Formaten und Kontexten vorkommen, ist es oft schwierig zu definieren, was Datenqualität ist. Im Rahmen des vorliegenden Papiers werden die Datenqualität von RIS bzw. deren Einfluss auf die Nutzerakzeptanz sowie objektive Qualitätsdimensionen (Richtigkeit, Vollständigkeit, Konsistenz und Aktualität) untersucht, um mögliche Datenqualitätsdefizite in RIS zu identifizieren. Basierend auf einer quantitativen Befragung von RIS-Nutzern wird ein verlässlicher und valider Rahmen für die vier relevanten Qualitätsdimensionen im Kontext von RIS entwickelt, um eine Verbesserung der forschungsinformationsgetriebenen Entscheidungsunterstützung zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20485-3_26 19cb38edd7d3fcdcc2dc680586defee5;de;;;6.4.;;;Neurocognitive Empowerment for Addiction Treatment (NEAT): Studienprotokoll für eine randomisierte kontrollierte Studie Neurokognitive Defizite (NCDs) und damit verbundene Metakognitionsschwierigkeiten im Zusammenhang mit chronischem Substanzkonsum verzögern oft den Lern- und Veränderungsprozess, der für die Genesung der Sucht und die Rückfallprävention notwendig ist. Es wurden jedoch nur sehr wenige Programme zur kognitiven Sanierung entwickelt, die auf nichtübertragbare Krankheiten und Metakognition bei Substanzkonsumenten abzielen. Die hier beschriebene Studie zielt darauf ab, die Wirksamkeit eines aus mehreren Komponenten bestehenden neurokognitiven Rehabilitations- und Sensibilisierungsprogramms namens „Neurocognitive Empowerment for Addiction Treatment“ (NEAT) zu untersuchen. NEAT ist eine vollständig manualisierte, auf Cartoons basierende Intervention, die Psychoedukation, kognitive Praxis und kompensatorische Strategien umfasst, die für 10 wichtige kognitive Domänen relevant sind, einschließlich Aspekte der Aufmerksamkeit, des Gedächtnisses, der exekutiven Funktionen und der Entscheidungsfindung.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05268-8 695163ab867719e346b879ef94bbac12;de;;;6.4.;;;Das ABC der systematischen Literaturrecherche: die grundlegende methodische Anleitung für Anfänger Es besteht ein Bedarf an mehr methodisch fundierten Artikeln zur systematischen Literaturrecherche (SLR) für Nicht-Gesundheitsforscher, um Probleme im Zusammenhang mit dem Fehlen methodischer Referenzen in SLR und der geringeren Eignung bestehender methodischer Leitlinien anzugehen. Damit präsentierte diese Studie einen Anfängerleitfaden zu grundlegenden methodischen Leitfäden und Schlüsselpunkten zur Durchführung von SLR, insbesondere für Personen mit nicht gesundheitsbezogenem Hintergrund. Dafür wurden mit systematischen Suchstrategien insgesamt 75 Artikel gefunden, die die Mindestqualität bestanden haben. Sieben Hauptpunkte von SLR wurden diskutiert, nämlich (1) die Entwicklung und Validierung von Review-Protokoll/Publikationsstandard/Reporting-Standard/Leitlinien, (2) Formulierung von Forschungsfragen, (3) systematische Suchstrategien, (4) Qualitätsbewertung , (5) Datenextraktion, (6) Datensynthese und (7) Datendemonstration.;-;-;-;https://link.springer.com/article/10.1007/s11135-020-01059-6 abe7b5a933c57c8f7903e1295e9d7b35;de;;;6.4.;;;Kann das Revenue Management von Restaurants mit der Menüanalyse funktionieren? Menüanalyse- und Revenue-Management-Ansätze tragen dazu bei, die Rentabilität eines Restaurants zu verbessern. Beide Ansätze werden jedoch oft unabhängig voneinander mit Einschränkungen implementiert. Dieses Papier untersucht das Potenzial der Integration beider Ansätze zur Verbesserung der Strategieformulierung. Daher wurden in diesem Papier das Ausmaß der Anwendbarkeit und die Synergien zwischen beiden Ansätzen identifiziert. Die Ergebnisse zeigten, dass die Praktikabilität der Umsetzung abnehmen wird, wenn beide Ansätze ausgefeilter werden. Die Synergien identifizierten das Potenzial, Leistungsindikatoren, Kosteneffizienzdaten und Strategien beider Ansätze zu integrieren. Das Verständnis der Anwendbarkeit und Synergien beider Ansätze wird die Grundlage für eine effektive integrierte Menüanalyse und ein Revenue-Management-Framework legen.;-;-;-;https://link.springer.com/article/10.1057/s41272-019-00194-6 87fbc9e02165fe16ac86616903772946;de;;;6.4.;;;Eine Geoverarbeitungsmodellierung der deltaischen Schwebstoffvariabilität Eine automatisierte Geoverarbeitungsmodellierung der Sedimentvariabilität wurde mit einer Vielzahl von Geoverarbeitungswerkzeugen entworfen und zur Bewertung der Volumenänderung der Sedimentfracht verwendet. Die Azhikode-Mündung an der Westküste des Bundesstaates Kerala, Indien, mündet in den westlich fließenden Fluss der Western Ghats und ist eine der dynamischen Zonen aufgrund der Ableitung des Flusses Periyar in das Arabische Meer. Die volumetrische Änderung der Sedimentfracht des Meeresbodens wurde in der Azhikode-Mündung durch Analyse der vertikalen Differenz der bathymetrischen Daten geschätzt, die vom Hydrographic Survey Wing, Regierung von Kerala, Indien, für das Jahr 2000 während der Vor- und Nachmonsunzeit veröffentlicht wurden estimated . Die von den vermessenen Punkten gesammelten Bathymetriewerte wurden unter Verwendung der gewöhnlichen Kriging-Technik der ArcGIS 10.2-Software in eine kontinuierliche Oberfläche interpoliert. Die Geoverarbeitungsmodellierung der Volumenänderungsdetektion der Sedimentfracht zeigt eine Ablagerung von 12.21.727,06 m;-;-;-;https://link.springer.com/article/10.1007/s41651-018-0020-z 10bb1da22ba2b6d145192a99cef4489e;de;;;6.4.;;;Kollaboratives Literaturrecherchesystem: Eine Methode zur Verstärkung der Intelligenz für die systematische Literaturrecherche In diesem Beitrag stellen wir eine Methode zur systematischen Literaturrecherche vor, die auf der symbiotischen Partnerschaft zwischen dem menschlichen Forscher und intelligenten Agenten basiert. Mit der Intelligenzverstärkung nutzen wir die Rechenleistung von Computern, um schnell und gründlich Daten zu extrahieren, Maßnahmen zu berechnen und Beziehungen zwischen wissenschaftlichen Dokumenten zu visualisieren, mit der Fähigkeit von Domänenexperten, qualitative Analysen und kreatives Denken durchzuführen. Damit schaffen wir eine Grundlage für ein kollaboratives Literaturrecherchesystem (CLSS), das Forschungen bei der Durchführung von Literaturrecherchen unterstützen soll, insbesondere für interdisziplinäre und sich entwickelnde Wissenschaftsgebiete, für die schlüsselwortbasierte Literaturrecherchen zu großen Dokumentensammlungen führen, die der Mensch übersteigen kann oder die umfangreiche Verwendung von Filtern zur Eingrenzung der Suchausgabe riskiert das Auslassen relevanter Werke. In diesem Artikel schlagen wir eine Methode für CLSS vor und demonstrieren ihre Anwendung an einem konkreten Beispiel einer Literaturrecherche für einen Überblick über die Literatur zur Mensch-Maschine-Symbiose.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91800-6_12 36a97ec099fdf81f5b850a4a669541c7;de;;;6.4.;;;Auf dem Weg zum Finden von Tierersatzmethoden Der Schutz der Tierrechte und die Reduzierung des Tierleids in Versuchen ist ein weltweit anerkanntes Ziel der Wissenschaft. Dennoch steigen die Zahlen, insbesondere in der Grundlagenforschung. Während sich die meisten Wissenschaftler einig sind, dass sie weniger invasive Methoden bevorzugen würden, haben Studien gezeigt, dass aktuelle Informationssysteme nicht in der Lage sind, die Suche nach alternativen Methoden zu unterstützen. In diesem Beitrag skizzieren wir unsere Untersuchungen zu diesem Problem. Wir untersuchen überwachte und teilüberwachte Methoden und skizzieren Wege zur Behebung des Problems. Wir haben gelernt, dass maschinell unterstützte Methoden die betreffenden Dokumente identifizieren können, sie aber noch nicht perfekt sind und insbesondere die Frage nach der Erfassung ausreichender Trainingsdaten ungelöst ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67008-9_51 bb790b2d1c138d47b143db7857fbb6a9;de;;;6.4.;;;Datenfusion basierend auf einem selbstorganisierenden Kartenansatz zum Erlernen medizinischer relationaler Daten Die Menge der generierten und in relationalen Datenbanken gespeicherten Daten hat zahlreiche Forscher motiviert, Lernalgorithmen zum Erlernen von relationalem Data Mining zu untersuchen und zu entwickeln. Eine der wichtigsten relationalen Aufgaben besteht darin, aus relationalen Daten Wissen für eine bessere Entscheidungsfindung zu gewinnen. Trotzdem können verschiedene Darstellungen mit den gleichen Daten erzeugt werden, indem die Methoden der Self-Organizing Map (SOM) beim Clustering relationaler Daten angewendet werden. Dies kann erreicht werden, indem die Parameter, die in der Self-Organizing Map (SOM) verwendet werden, wie die Anzahl der Cluster, Gewichte, Seeds, Epoche und andere angepasst werden. Daher schlägt dieses Papier eine Zusammenfassungsmethode vor, die SOM als Hauptalgorithmus auf Cluster-relationale Daten anwendet und das Konzept der Datenfusion anwendet, um bessere Ergebnisse beim Lernen relationaler Daten zu erzielen. Eingabedaten aus der dynamischen Aggregation relationaler Attribute werden mit der SOM-Methode geclustert, indem die SOM-Parameter optimiert werden. Die generierten Ergebnisse werden fusioniert und in die Zieltabelle eingebettet, um eine einzige Darstellung zu bilden. Es werden einige Darstellungen gebildet und als Eingabedaten in die Klassifikatoren (J48 Decision Tree und Naive Bayes Klassifikationsmodell) eingespeist. Während der durchgeführten Experimente lieferten Darstellungen, die durch Abstimmung der Anzahl von Clustern extrahiert wurden, bessere Ergebnisse als die Darstellungen, die durch Abstimmung der anderen Parameter extrahiert wurden. Insgesamt zeigt sich, dass der Datenzusammenfassungsansatz basierend auf der individuellen Datenfusion im Vergleich zu den anderen Arten der Datenfusion besser abschneidet. Darüber hinaus lieferte die clusterbasierte Datenfusion mit einer durchschnittlichen Anzahl von Clustern eine bessere Genauigkeitsleistung im Vergleich zur clusterbasierten Datenfusion mit einer kleinen und einer großen Anzahl von Clustern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8276-4_22 3a6852103a57c6e85c0506dd8983c9c6;de;;;6.4.;;;Physikalische Wissenschaft und biologische Koevolution Die physikalische Welt, analysiert in Physik, Chemie und Geologie, beeinflusst die menschliche Evolution nur indirekt durch Prozesse der Koevolution. Die Kenntnisse der Naturwissenschaften liefern jedoch wichtige Informationen zur Menschheitsgeschichte, beispielsweise durch Datierungsmethoden. Das Kapitel gibt einen Überblick über die sich überschneidenden Gebiete von Physik und Chemie, für die Theorien zuverlässige Prozesse auf mehreren Skalen analysieren. Beispiele aus Physik und Chemie zeigen die Datierung des Erdalters und die Datierung durch Radiokohlenstoffanalyse. Die Geologie ist jedoch eine historische Wissenschaft, da ihre Prozesse zeitlich identifiziert werden müssen. Durch die Analyse verbleibender Sedimente konnten Geologen Veränderungen der Temperatur und Luftfeuchtigkeit im Laufe der langen Erdgeschichte beschreiben, wie sie für Eisbohrkerne gezeigt wurden. Umweltinteraktionen werden heute in mehreren Disziplinen untersucht, wobei der Energiefluss durch lebende Gemeinschaften, die Entwicklung von Ökosystemen und Veränderungen der Biodiversität dokumentiert werden – ein Beispiel befasst sich mit der Koevolution und dem Überleben von Arten (145).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53882-8_3 72f892e5127a1ace14e8fd9638b033fc;de;;;6.4.;;;Heterogenes akademisches Netzwerkeinbettungsbasiertes multivariates Random-Walk-Modell zur Vorhersage wissenschaftlicher Auswirkungen Die Vorhersage der aktuellen wissenschaftlichen Auswirkungen von Veröffentlichungen und Autoren wurde umfassend untersucht, um Forschern zu helfen, wertvolle Veröffentlichungen und neuere Forschungsrichtungen zu finden, sowie politischen Entscheidungsträgern bei der Auswahl von Rekrutierungen oder der Zuweisung von Mitteln zu helfen. Die genaue Bewertung ihrer zukünftigen Auswirkungen, insbesondere für neue Veröffentlichungen und junge Forscher, steht jedoch im Mittelpunkt der wissenschaftlichen Forschung zur Wirkungsvorhersage und wird weniger erforscht. Bestehender;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02468-2 6cf87e4f7222234f5b7b35dba0f97964;de;;;6.4.;;;Messung der Markenpersönlichkeit mit Emoji: Erkenntnisse aus der Mokken-Skalierung Die Messung der Markenpersönlichkeit (BP) ist ein Forschungsgebiet, das enorme Aufmerksamkeit auf sich gezogen hat. Eine Untersuchung vorhandener Blutdruckskalen zeigt, dass: (a) alle den Blutdruck durch verbale Stimuli messen, (b) die meisten von ihnen in einer Sprache formuliert und in einem Land getestet wurden und dass (c) die meisten von ihnen mit entwickelt wurden Klassische Testtheorie und faktoranalytische Verfahren als „der“ Messrahmen bzw. die Methode der Wahl. Diese Studie untersucht die Möglichkeit, Emoji (eine neue universelle nonverbale Sprache) zur Messung des Blutdrucks zu verwenden. Es verwendet ein nichtparametrisches Verfahren der Item-Response-Theorie, das in der Persönlichkeitsforschung als Mokken-Skalierung bekannt ist. Die Daten wurden von 416 Befragten aus 10 Ländern über eine Online-Umfrage mit 30 Emojis gesammelt, bei der vier globale Marken bewertet wurden. Die Ergebnisse zeigen, dass 17 der 30 Emoji vier starke und zuverlässige Mokken-Skalen bilden, die die Dimensionen Verträglichkeit, Gewissenhaftigkeit/Offenheit, Extraversion und Neurotizismus messen. Die vorgeschlagene Emoji-basierte Skala stellt ein wertvolles Maß dar, das sowohl für die nationale als auch für die länderübergreifende BP-Forschung geeignet ist.;-;-;-;https://link.springer.com/article/10.1057/s41262-020-00220-8 7b3374713b8ad4e7ee5b8977bf80af7d;de;;;6.4.;;;Kritische Themen in der E-Commerce-Forschung: eine Metaanalyse Dieses Papier stellt die eCommerce-Forschung der letzten 7 Jahre vor. Anhand einer Stichprobe von 582 Artikeln in akademischen und Fachzeitschriften heben wir die wichtigsten Bereiche hervor und untersuchen die wichtigsten Themen in jedem Bereich. Unsere Analyse zeigt, dass der interdisziplinäre Charakter der eCommerce-Forschung zu einer großen Vielfalt der untersuchten Themen geführt hat. Darüber hinaus haben E-Commerce-Forscher verschiedene Forschungsansätze und -methoden verwendet. Unsere Analyse skizziert mehrere Bereiche, die nach wie vor unterversorgt sind, und hebt eine Reihe von Forschungsmöglichkeiten für die IS-Community hervor, während sich der E-Commerce weiter entwickelt.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jit.2000034 7c4cf0ce2a3c70ecbb75cb1183f07948;de;;;6.4.;;;Zur Informationsfusion in den Lebenswissenschaften Im vorliegenden Text werden wir Soft Computing im Zusammenhang mit der Verschmelzung qualitativer Wahrnehmungen und quantitativer Messungen diskutieren. Während ersteres durch Beobachtung gewonnen wird, nehmen wir an, dass letzteres durch Messungen erhoben wird. Sowohl Beobachtung als auch Messung liefern die Informationen, aus denen wir in den modernen Lebenswissenschaften Wissen ableiten. Bei der Untersuchung von Gen- und/oder Proteininteraktionen werden biologische Datenbanken verwendet, um beispielsweise Zeitreihenmessungen mit Sequenzdaten und Informationen zur Klassifizierung von Genen zu kombinieren. Diese Klassifikationen oder „Anmerkungen“ sind das Ergebnis anderer Experimente und Beobachtungen, die nicht unbedingt mit den untersuchten experimentellen Daten verknüpft sind. Die Verschmelzung solcher kontextabhängiger Informationen mit aus numerischen Daten extrahierten Fakten ist im Bereich der Bioinformatik von Bedeutung. Der Beitrag soll die Probleme der Informationsfusion in den Lebenswissenschaften beleuchten und einen konzeptionellen Rahmen skizzieren, in dem solche Probleme formuliert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2580-9_7 97901e7bcaadd371ca734f55a6c58dd0;de;;;6.4.;;;Clusteranalyse assoziierter Wörter aus einem kostenlosen Antworttest in der Bucht von Tokio Diese Studie befasst sich mit der Datenanalyse von assoziierten Wörtern, die aus einem kostenlosen Assoziationstest in der Bucht von Tokio gewonnen wurden. Es wird gezeigt, dass die Clusteranalyse der Wörter eine effektive Methode ist, um die Bedenken der Befragten bezüglich der Bucht zu finden. Wortcluster gelten als Strukturen untrennbarer Vorstellungen des Assoziationsgegenstandes. Wir analysieren Daten aus zwei Untersuchungsgebieten in der Nähe der Bucht von Tokio, d. h. eines in einem Wohngebiet und das andere in einer Stadt, in der die Fischerei Hauptindustrien ist. Die Datenanalyse zeigt, dass die Wasserverschmutzung in beiden Bereichen ein wichtiges Anliegen der Befragten ist. Zugehörige Wörter, die verschiedene Branchen oder Entwicklungsarbeiten darstellen, werden in einige spezifische Cluster eingeteilt. Darüber hinaus finden wir eine Wortgruppe, die darauf hinweist, dass die Bucht von Tokio eng mit dem Leben der Befragten verbunden ist, die in der Fischerei tätig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-65950-1_80 f810e8aa0df2cf3b771acf542b6fddba;de;;;6.4.;;;Verwendung von Lehrbüchern In diesem Kapitel werden zentrale Studien zu Methoden und theoretischen Ansätzen der Erforschung von Lernmaterialien vorgestellt, mit besonderem Schwerpunkt auf den verwendeten Lehrbüchern. Basierend auf einigen großen Übersichtsartikeln, ergänzt durch systematische Datenbankrecherchen sowie Studien ausgewählter Zeitschriften, zeichnet es ein allgemeines Bild des Forschungsfeldes. Der überwiegende Teil der Schulbuchforschung besteht aus theoriegeleiteten Textanalysen, aber es gibt auch einige interessante Trends in Bezug auf Mixed-Methods-Ansätze zur Untersuchung von Schulbüchern als facettenreiche und polysemantische Artefakte. Das Kapitel schließt daher mit einer Reflexion über innovative Forschungspotenziale und einer Artikulation einer dualen Epistemologie, die Lehrbücher und Lernmaterialien als vermittelnde Artefakte konzeptualisiert, die weder rein subjektiv noch rein objektiv angemessen beschrieben werden können.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-53142-1_27 b07d20acc45dbf36c7855b279ff888c4;de;;;6.4.;;;Erzielen von Abwägungen für Präzisionsrückrufe bei Fuzzy-Suchen großer E-Mail-Unternehmen Die Fuzzy-Suche wird häufig bei digitalen forensischen Untersuchungen verwendet, um Wörter zu finden, die einem ausgewählten Schlüsselwort stringologisch ähnlich sind. Eine häufige Beschwerde ist jedoch die hohe Rate an falsch positiven Ergebnissen in Big-Data-Umgebungen. Dieses Kapitel beschreibt das Design und die Implementierung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99277-8_5 8e57b9655b2f01d128667a6d20e7c84b;de;;;6.4.;;;Ein konnektionistischer modellbasierter Ansatz zur Zentralitätserkennung in sozialen Netzwerken Die Identifizierung von Schlüsselknoten in Netzwerken im Sinne der Zentralitätsmessung ist eines der populären Forschungsthemen in der Netzwerkanalyse. Es wurden verschiedene Methoden mit unterschiedlichen Interpretationen der Zentralität vorgeschlagen. Dieses Papier schlägt eine neuartige konnektionistische Methode vor, die die Knotenzentralität für gerichtete und gewichtete Netzwerke misst. Das Verfahren verwendet einen Spreizaktivierungsmechanismus, um den Einfluss eines gegebenen Knotens auf die anderen innerhalb eines Umstands der Informationsverbreitung zu messen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode im Vergleich zu anderen gängigen Methoden zur Messung der Zentralität am besten zum Auffinden der einflussreichsten Knoten geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04048-6_8 106942b550a4a96159bbcf309168b73f;de;;;6.4.;;;IBGA: Ein auf Anreizen basierender Zuteilungsalgorithmus für akademische Einrichtungen Die Ausarbeitung eines Schemas für die Vergabe von Stipendien an akademische Einrichtungen ist eine anspruchsvolle Aufgabe. In diesem Papier schlagen wir ein anreizbasiertes Schema für die Zuteilung der Stipendien an akademische Einrichtungen vor. Unsere Programme sehen eine Grundförderung vor, die jedem Fakultätsmitglied/Forschungsstudenten unabhängig von seiner Leistung zugeteilt wird. Das Stipendium wird basierend auf der Qualität der veröffentlichten Forschungsarbeiten weiter erhöht und der Betrag der Erhöhung wird basierend auf den Impact-Faktoren von Zeitschriften berechnet, in denen die Forschungsarbeiten des Fakultätsmitglieds/Forschungsstudenten veröffentlicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_56 f13955f766a2a3287cf6cbe37b471cf0;de;;;6.4.;;;LIWC-basierte Stimmungsanalyse in spanischen Produktbewertungen Opinion Mining ist die Untersuchung von Meinungen und Emotionen von Autoren zu bestimmten Themen im Web. Opinion Mining identifiziert, ob die in einem Dokument geäußerte Meinung zu einem bestimmten Thema positiv oder negativ ist. Heutzutage, mit dem exponentiellen Wachstum von Social Media, d. h. Blogs und sozialen Netzwerken, nutzen Organisationen und Einzelpersonen zunehmend die Anzahl der Bewertungen dieser Medien für die Entscheidungsfindung über ein Produkt oder eine Dienstleistung. Dieser Artikel untersucht das Mining von technologischen Produktbewertungen unter Verwendung der psychologischen und linguistischen Merkmale, die durch die Textanalysesoftware LIWC erhalten wurden. Darüber hinaus wurde eine Analyse der Klassifikationstechniken J48, SMO und BayesNet unter Verwendung von WEKA (Waikato Environment for Knowledge Analysis) durchgeführt. Diese Analyse zielt darauf ab, das klassifizierende Potenzial der LIWC-Dimensionen (Linguistic Inquiry and Word Count) zu schriftlichen Stellungnahmen in Spanisch zu bewerten. Insgesamt haben die Ergebnisse gezeigt, dass die Kombination der vier LIWC-Dimensionen bessere Ergebnisse liefert als die anderen Kombinationen und Einzeldimensionen und dass SMO der Algorithmus ist, der die besten Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07593-8_44 88f960e28a89363fd2c0ad2b7f2e1d5e;de;;;6.4.;;;Wie sich die Änderung der Korngröße auf das Temperaturmuster der Landoberfläche in schnell urbanisierenden Gebieten auswirkt: eine Fallstudie der zentralen Stadtbezirke der Stadt Hangzhou, China Die Urbanisierung hat zu schnellen und großräumigen Veränderungen der Landnutzung und Landbedeckung geführt und die räumliche Verteilung der Landoberflächentemperatur (LST) in städtischen Gebieten beeinflusst. Die Untersuchung des LST-Musters und ihrer räumlichen Heterogenitätsmerkmale auf verschiedenen Skalen kann helfen, den dynamischen Mechanismus der thermischen Landschaft zu verstehen und Einblicke in die ökologische Stadtplanung zu geben. Wir haben Transfermatrizen, Landschaftsmetriken und räumliche Autokorrelationsanalysen verwendet, um den Transfer von LST-Klassen, Veränderungen im LST-Muster und Veränderungen in LST-Clustern mit unterschiedlichen Korngrößen zu untersuchen, indem wir die zentralen Stadtbezirke der Stadt Hangzhou in China als Fallstudie genommen haben . Die Ergebnisse zeigen, dass (1) der Transferanteil der LST-Klassen mit Ausnahme der Hochtemperaturklasse zunahm und sich jede LST-Klasse mit der Zunahme der Korngröße in die benachbarte dominante LST-Klasse verschoben hat. (2) Die Landschaftsmetriken änderten sich mit zunehmender Korngröße bemerkenswert, was darauf hindeutet, dass das LST-Muster skalenabhängig war. Mit zunehmender Korngröße verschmolzen die kleinen Flecken allmählich zu großen Flecken, die Fragmentierung, Komplexität und Duktilität der städtischen Thermallandschaften nahm ab und die Form der Flecken wurde einfach und regelmäßig. (3) Das LST-Muster zeigte eine positive räumliche Autokorrelation. Die Fläche der Low-Low-Cluster nahm ab, während die der nicht signifikanten Cluster mit der Korngröße deutlich zunahm. Der Bereich der Hoch-Hoch-Cluster blieb stabil, wenn die Korngröße 90 m überstieg. (4) Patch-Dichte, mittlere Patch-Fraktal-Dimension, Klumpigkeitsindex und Ansteckungsindex zeigten vorhersagbare Reaktionen auf sich ändernde Korngrößen, wohingegen Shannons Diversity- und Shannons Evenness-Indizes unberechenbare Reaktionen zeigten, was darauf hinweist, dass die Diversität und Gleichmäßigkeit des LST-Musters nicht skaliert waren abhängig. (5) Der geeignete Maßstabsbereich für die Analyse des LST-Musters war (60, 120) und die optimale Korngröße war 120 m. Die Auswahl der Skalenbereiche und der optimalen Korngröße müssen entsprechend den Veränderungen der thermischen Landschaftsmuster bei unterschiedlichen Korngrößen und regionalen Umgebungen bestimmt werden.;-;-;-;https://link.springer.com/article/10.1007/s11356-020-08672-w 5f159c5404808ebca850139ff4edc179;de;;;6.4.;;;Forschungsexzellenz im Zeitalter der Online-Aufmerksamkeit: Altmetrics of South Africa’s Highly Cited Papers in Selected Research Fields Die Verwendung von häufig zitierten Papieren (HCPs) zur Bewertung von Forschungsexzellenz (RE) ist weit verbreitet, aber das Aufkommen alternativer Metriken zur Bewertung der Forschungswirkung hat Debatten über ihre Rolle bei der Messung von RE entzündet. Dieses Papier führt eine Altmetrics-Analyse von Südafrikas häufig zitierten Papers durch, um das Ausmaß der Online-Aufmerksamkeit für diese Papers, die Korrelation zwischen Zitations- und Altmetrics-Daten und Nuancen in Forschungsfeldern unter Verwendung konventioneller und altmetrics-Daten zu bewerten. Die Incites Essential Science Indicator (ESI)-Datenbank des Web of Science (WoS) wurde verwendet, um die Metriken von HCPs zu extrahieren, während das Online-Portal;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09679-z fb856d11f0b6c334efc664b3ddfbd21a;de;;;6.4.;;;Cluster-randomisierte kontrollierte Studie zum Verhaltensinterventionsprogramm: ein Studienprotokoll zur Kontrolle von Bluthochdruck bei Lehrern in Schulen in Kerala (CHATS-K), Indien Die Kontrolle des Blutdrucks bei Hypertonikern ist weltweit eine große Herausforderung. Interventionen zur Verbesserung der Bluthochdruckkontrolle in Indien sind sehr begrenzt. Dieses Papier beschreibt das Protokoll für eine randomisierte kontrollierte Clusterstudie zur Wirksamkeit von Verhaltensinterventionen zur Kontrolle von Bluthochdruck bei Schullehrern in Kerala.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-8082-5 947ba44b6a3261061ecd5e2dc0ac6d5a;de;;;6.4.;;;Die historischen Wurzeln und bahnbrechende Forschung zur Gesundheitsgerechtigkeit: eine referenzierte Publikationsjahrspektroskopie (RPYS)-Analyse) Gesundheitsgerechtigkeit ist ein mehrdimensionales Konzept, das international als wesentliches Element für die Entwicklung von Gesundheitssystemen angesehen wird. Unser Verständnis über die Ursachen von gesundheitlicher Chancengleichheit ist jedoch begrenzt. In dieser Studie haben wir die historischen Wurzeln und bahnbrechenden Arbeiten der Forschung zu gesundheitlicher Chancengleichheit untersucht.;-;-;-;https://link.springer.com/article/10.1186/s12939-019-1058-3 7773de77e4b9ef13e253c52e8e8dd527;de;;;6.4.;;;Die Auswirkungen der eingebetteten künstlichen Intelligenz in der psychischen Gesundheitsversorgung für das digitale Wohlbefinden Verkörperte künstliche Intelligenz (KI) hat eine zunehmende klinische Relevanz für therapeutische Anwendungen in psychiatrischen Diensten. Künstlich intelligente virtuelle und robotische Agenten führen zunehmend therapeutische Interventionen auf hohem Niveau durch, die früher ausschließlich von hochqualifizierten, qualifizierten Gesundheitsfachkräften angeboten wurden. Solche Interventionen, die von „virtuellen Psychotherapeuten“ über soziale Roboter in der Demenzpflege und Autismus-Störung bis hin zu Robotern für sexuelle Störungen reichen, bergen die Hoffnung, die Versorgungsqualität zu verbessern und die Ausgaben zu kontrollieren sowie unterversorgte Bevölkerungsgruppen zu erreichen, die psychische Gesundheit benötigen und Verbesserung der Lebenschancen gefährdeter Gruppen. Es besteht jedoch eine anhaltende Kluft zwischen den aktuellen, rasanten Entwicklungen im Bereich der psychischen Gesundheit durch KI und der erfolgreichen Einführung dieser Instrumente in das klinische Umfeld durch Angehörige der Gesundheitsberufe und Patienten. Zudem werden Interventionen oft ohne explizite ethische Überlegungen konzipiert. Derzeit ist die Qualität der Forschung zu verkörperter KI in Psychiatrie, Psychologie und Psychotherapie unterschiedlich, und es besteht ein deutlicher Bedarf an robusteren Studien, einschließlich randomisierter kontrollierter Studien zum Nutzen und möglichen Schaden aktueller und zukünftiger Anwendungen. Während die verkörperte KI ein vielversprechender Ansatz im Bereich der psychischen Gesundheit ist, ist weitere Forschung erforderlich, um die umfassenderen ethischen und gesellschaftlichen Bedenken dieser Technologien anzugehen und die besten Forschungs- und medizinischen Verfahren in diesem innovativen Bereich der psychischen Gesundheitsversorgung zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50585-1_10 96687314148e56b7021955964428db7b;de;;;6.4.;;;Historienbasierte Entitätenkategorisierung Für ein umfassendes Verständnis und die Charakterisierung von Entitäten ist oft die Kenntnis von Entitätsgeschichten erforderlich. In diesem Beitrag stellen wir eine neuartige Aufgabe von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26075-0_27 289e60d852b17de0471ce1a03c72a7bd;de;;;6.4.;;;Auf dem Weg zu intelligenter Logistik: technische Einblicke und neue Trends Jeden Tag stehen Unternehmen und Organisationen vor neuen Herausforderungen. Die Kundenanforderungen steigen und der globale Wettbewerb führt zu wichtigen Veränderungen in der Industriewelt. Vor diesem Hintergrund will die vierte industrielle Revolution diesen Herausforderungen begegnen. Neben dem Fehlen vergleichbarer Studien zu den neuen Konzepten in der Logistik soll diese Studie verschiedene Ansätze in Smart-Logistics-Frameworks untersuchen und verdeutlichen, um ein neues Bild vom Stand der Smart-Logistics-Forschung zu zeichnen. Das Hauptziel dieses Papiers ist es, eine kohärente und umfassende Vision der aktuellen Bemühungen in der intelligenten Logistik zu präsentieren. Insbesondere stellen wir zunächst die angewandte Methodik und die bibliometrische Analyse vor. Wir schlagen auch eine Klassifikation bestehender Arbeiten in der Literatur vor, die sich mit intelligenter Logistik befassen. Außerdem geben wir einen Überblick über intelligente Logistiktechnologien und -anwendungen, die in der aktuellen Literatur vorgestellt werden, und geben eine Zusammenfassung verwandter Forschungsarbeiten. Schließlich identifizieren wir mögliche zukünftige Forschungsbereiche.;-;-;-;https://link.springer.com/article/10.1007/s11831-020-09494-2 72fd8b68fdb31169582bb6b6a00ba0f4;de;;;6.4.;;;Echtzeit-Klassifizierung von Hirntumoren in MRT-Bildern mit einem faltungsoperatorbasierten Hidden-Markov-Modell Die Klassifizierung von Hirntumoren basierend auf den Ergebnissen der Magnetresonanztomographie (MRT) des Gehirns von Patienten ist zu einem wichtigen Problem in der medizinischen Bildverarbeitung geworden. Ein Computerprogramm, das Gehirn-MRT-Bilder von Patienten in Echtzeit effizient analysieren und genaue Klassifizierungsergebnisse der Tumoren in diesen Bildern generieren kann, kann die für die Diagnose erforderliche Zeit erheblich verkürzen, was die Überlebenschancen der Patienten erhöhen kann. Dieses Papier schlägt eine neue statistische Methode vor, die drei Arten von Hirntumoren basierend auf MRT-Bildern genau klassifizieren kann. Zu den drei betrachteten Tumorarten gehören Hypophysentumor, Gliom und Meningeom. Die Merkmale für ein Pixel in einem MRI-Bild werden durch Anwenden eines Satzes von Faltungsoperatoren auf den Nachbarschaftsbereich des Pixels erhalten. Für das Training wird ein Hidden-Markov-Modell (HMM) konstruiert und aus einem Trainingsdatensatz trainiert, indem ein statistisches Profil für die Merkmalsvektoren für Pixel in den Tumorregionen jeder Art von Hirntumoren berechnet wird. Darüber hinaus wird auch für Pixel, die im Hintergrund eines Tumors liegen, ein statistisches Profil erstellt. Zur Klassifizierung wird das trainierte HMM verwendet, um Pixeln in einem MRT-Bild mit einem dynamischen Programmieransatz Labels zuzuweisen, und das Klassifizierungsergebnis des Bildes wird aus den dem Tumorbereich zugewiesenen Labels erhalten. Sowohl die Trainings- als auch die Klassifizierungsprozesse können effizient in linearer Zeit durchgeführt werden und erfordern keine große Menge an Rechenressourcen. Experimentelle Ergebnisse eines großen Datensatzes von MRT-Bildern zeigen, dass die vorgeschlagene Methode Klassifikationsergebnisse mit hoher Genauigkeit für alle drei Arten von Hirntumoren liefern kann. Ein Vergleich mit aktuellen Verfahren zur Klassifikation von Hirntumoren legt nahe, dass die vorgeschlagene Methode eine verbesserte Klassifikationsgenauigkeit erreichen kann. Darüber hinaus zeigt die Echtzeitanalyse auch, dass der vorgeschlagene Ansatz wahrscheinlich für die Echtzeitklassifikation von Hirntumoren verwendet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11554-021-01072-4 8a044edcc5a16fb5587bdc6b3fbbfe3d;de;;;6.4.;;;Vorwort: BALCOR 2017 Das Vorwort führt in dieses Sonderheft ein und beschreibt kurz eine Reihe von OR-Anwendungen in unterschiedlichen wissenschaftlichen Bereichen wie Umwelt, Forstwirtschaft, Ingenieurwesen, Finanz- und Wirtschaftswissenschaften. Die Ergebnisse dieser Sonderausgabe belegen die Anwendbarkeit und Nützlichkeit verschiedener OR-Methoden als Mittel zur Erlangung von Lösungen für die Bewältigung der IKT-Herausforderungen in der heutigen digitalen Welt.;-;-;-;https://link.springer.com/article/10.1007/s10479-020-03837-9 b9b81e4558f46efe5df79ab9cdfc58c8;de;;;6.4.;;;Bewertung der sozialräumlichen Ausgrenzung: Lokale räumliche Indizes für Segregation und Isolation in Neapel (Italien) Diese Forschung zielt darauf ab, die sozialräumliche Ausgrenzung durch ausgewählte räumliche Indizes der Isolation und Segregation innerhalb der Gemeinde Neapel (Italien) zu bewerten, in der ganze Gemeinschaften, die in Sozialwohnungen leben, mit kritischen Bedingungen sozialer Isolation und Ausgrenzung aus den Prozessen der städtische Entwicklung. Der methodische Ansatz untersucht die wissenschaftliche Landschaft in den Bereichen Politikbewertung, Politikanalyse und -planung, ermittelt die anerkannten Standards zur Messung der städtischen Segregation sowie räumliche mehrdimensionale Indikatoren und Indizes, die in der Lage sind, komplexe städtische Probleme im Zusammenhang mit sozialer Isolation anzugehen Prozesse im urbanen System. Die Auswahl der globalen räumlichen Indizes für Unähnlichkeit, Isolation und Exposition und ihre Anwendung auf lokaler Ebene werden getestet, wobei Gitterblöcke als räumliche Mindesteinheiten verwendet werden. Die Ergebnisse identifizieren verschiedene Cluster innerhalb des ausgewählten städtischen Territoriums, die Ausdruck der verschiedenen kritischen Bedingungen und Auswirkungen der zahlreichen Wohnungspolitiken in der zweiten Hälfte des letzten Jahrhunderts sind und zeigen, wie einige politische Entscheidungen die Segregationsdynamik verstärkt haben. Die Forschung wird im Rahmen des europäischen Projekts HERA Joint Research Program „Public Spaces: Culture and Integration in Europe“, „PuSH: Public Space in European Social Housing“ entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58814-4_15 f4f44414aa2209972d22ef7b4e954ccb;de;;;6.4.;;;Über einige „Familienähnlichkeiten“ der Fuzzy-Set-Theorie und der Humanwissenschaften Das Ziel dieses Beitrags ist es, die Bedeutung der Feststellung von Ähnlichkeiten oder zumindest „Familienähnlichkeiten“ zwischen verschiedenen Untersuchungsgebieten zu unterstreichen. Tatsächlich wird die Aufmerksamkeit hauptsächlich auf Fuzzy-Sets und einige Merkmale der Humanwissenschaften gerichtet sein, ich hoffe jedoch, dass die gelieferten Argumente und der skizzierte allgemeine Kontext zeigen, dass das Problem der Erfassung von (Un-)Ähnlichkeiten zwischen Disziplinen ist von allgemeinem Interesse. In der Regel leiten starke Dichotomien Versuche, die Wege zu verstehen, auf denen wissenschaftliche Forschung verläuft, dh weiche vs. harte Wissenschaften, Geisteswissenschaften vs. Naturwissenschaften, Naturwissenschaften vs. Geisteswissenschaften, Kultur vs. Zivilisation, angewandte Wissenschaften und Technologie vs ist in letzter Zeit in Mode gekommen, um es als „neugierige“) Forschung zu bezeichnen. Die Ähnlichkeit oder Unähnlichkeit verschiedener Untersuchungsfelder ist jedoch – um Lotfi Zadeh zu zitieren – „eine Frage des Grades“. Dies zeigt sich besonders in dem riesigen, zusammengesetzten, reichen und chaotischen Feld der Untersuchungen, die sich mit der Behandlung von Informationen, Unsicherheit, partiellem und revidierbarem Wissen (und deren Anwendung auf verschiedene Probleme) beschäftigen. Die spezifischen Punkte, die in diesem Papier behandelt werden, können dann als Fallstudien zu einer allgemeineren, entscheidenden Frage betrachtet werden. Eine Frage, die wichtig sein könnte, um auch den Problemen der Interdisziplinarität gerecht zu werden. Der spezifische Punkt der Interaktion zwischen Fuzzy Sets und Humanwissenschaften kann als Episode einer größeren Frage betrachtet werden. Tatsächlich gibt es eine lange Geschichte in Bezug auf die wechselseitige Beziehung zwischen den (sogenannten) Geisteswissenschaften und den (sogenannten) harten Wissenschaften, die die sogenannte Frage der beiden Kulturen hervorgebracht hat. Am Ende des Beitrags werden mögliche epistemologische Ähnlichkeiten zwischen der Entwicklung der Fuzzy-Set-Theorie und neuen aufstrebenden Disziplinen wie der Vertrauenstheorie kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24672-2_2 e5d9e8fc387c77b845fbf866340a86ff;de;;;6.4.;;;Evolution von Fuzzy-Systemmodellen: Ein Überblick und neue Wege Fuzzy-System-Modelle (FSM) als einer der Bestandteile von Soft-Computing-Methoden werden verwendet, um implizites oder unbekanntes Wissen durch Approximation von Systemen unter Verwendung der Fuzzy-Set-Theorie zu ermitteln. Der unbestreitbare Vorzug von FSM ist seine inhärente Fähigkeit, mit unsicheren, ungenauen und unvollständigen Daten umzugehen und dennoch aussagekräftige Schlussfolgerungen ziehen zu können. Dieses Papier bietet einen Überblick über FSM-Techniken mit Schwerpunkt auf neuen Ansätzen zur Verbesserung der Vorhersageleistung von Systemmodellen. Es wird eine kurze Einführung in Soft-Computing-Methoden gegeben und neue Verbesserungen in FSMs, nämlich verbesserte Fuzzy-Funktionen (IFF)-Ansätze, werden besprochen. IFF-Techniken sind ein alternatives Darstellungs- und Argumentationsschema zu Fuzzy Rule Base (FRB)-Ansätzen. Die Vorteile der neuen Verbesserungen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72530-5_14 4e72e34279044b9884e84595b41eed4a;de;;;6.4.;;;Vom transaktionalen Benutzer zum VIP: Wie organisatorische und kognitive Faktoren die ERP-Assimilation auf individueller Ebene beeinflussen Diese Studie erweitert die Assimilationsforschung des Enterprise Resource Planning (ERP) von der Organisationsebene auf die individuelle Ebene mit dem Argument, dass es die einzelnen Benutzer sind, die die Fähigkeiten von ERP-Systemen in Unternehmensleistung umwandeln. In dieser explorativen Forschung haben wir eine Multi-Case-Study-Methode mit dem Ziel verwendet, die ERP-Assimilation auf individueller Ebene zu definieren und die wichtigsten Einflussfaktoren zu identifizieren. Interviews mit ERP-Anwendern auf allen Ebenen in fünf Organisationen ergaben vier Haupttreiber: Einfluss der Vorgesetzten, Leistungsbewertungsschemata, intrinsische Motivation und wahrgenommener Nutzen sowie zwei wichtige Moderatoren: Stellenbeschreibung und individuelle Aufnahmefähigkeit. Darüber hinaus gibt es Hinweise auf eine mögliche Beziehung zwischen ERP-Assimilationen auf individueller Ebene und auf Organisationsebene. Unsere Ergebnisse unterstreichen die Bedeutung der Integration auf individueller Ebene innerhalb eines Unternehmens in der Phase nach der Implementierung und bieten Managementeinblicke darüber, wie Unternehmen die ERP-Assimilation auf individueller Ebene verbessern können, was sich auf die Integration auf Organisationsebene auswirken könnte.;-;-;-;https://link.springer.com/article/10.1057/ejis.2010.66 4c1c0c0fae4cc6d64c2a1e4e696b3c47;de;;;6.4.;;;Effiziente Namensklärung für große Datenbanken Namensdisambiguierung kann auftreten, wenn eine Liste von Veröffentlichungen eines Autors gesucht wird, der verschiedene Namensvariationen verwendet hat, und wenn mehrere andere Autoren mit demselben Namen vorhanden sind. Wir präsentieren einen effizienten integrativen Rahmen zur Lösung des Namensdisambiguierungsproblems: Eine Blockierungsmethode ruft Kandidatenklassen von Autoren mit ähnlichen Namen ab und eine Clustering-Methode, DBSCAN, gruppiert Artikel nach Autor. Die Distanzmetrik zwischen Papieren, die in DBSCAN verwendet wird, wird durch einen online aktiven Auswahl-Support-Vektor-Maschine-Algorithmus (LASVM) berechnet, was ein einfacheres Modell, geringere Testfehler und eine schnellere Vorhersagezeit als eine Standard-SVM ergibt. Wir beweisen, dass durch die Umformung der Transitivität als Dichteerreichbarkeit in DBSCAN die Transitivität für Kernpunkte garantiert wird. Zur Auswertung haben wir 3.355 Arbeiten mit 490 Autoren manuell annotiert und 90,6 % paarweise F1 erreicht. Aus Gründen der Skalierbarkeit wurden die Autoren des gesamten CiteSeer-Datensatzes, über 700.000 Artikel, leicht eindeutig gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/11871637_53 8331f0de0e28bd5fd90ca2d196580a33;de;;;6.4.;;;Hierarchisches Clustering durch strafenbasierte Aggregation und den Genie-Ansatz Das Papier diskutiert eine Verallgemeinerung des hierarchischen Clustering-Algorithmus für den nächsten Schwerpunkt. Eine erste Erweiterung befasst sich mit der Einbindung von generischen entfernungsbasierten Penalty-Minimierern anstelle der klassischen Aggregation mittels Zentroiden. Dadurch kann der vorgestellte Algorithmus in Räumen angewendet werden, die mit einem beliebigen Unähnlichkeitsmaß (Bilder, DNA-Sequenzen, etc.) ausgestattet sind. Zweitens wird eine Korrektur angewendet, die die Bildung von Clustern mit zu stark unausgeglichener Größe verhindert: genau wie bei den kürzlich eingeführten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45656-0_16 fd2c54435eb921bebfd9c9ecda96c593;de;;;6.4.;;;Multikriterielle Entscheidungsanalyse zur Waldbrandrisikobewertung durch Kopplung von AHP und GIS: Methode und Fallstudie Feuer ist eine der Hauptursachen für Umwelt- und Ökosystemveränderungen. Geodaten, die aus Satellitenbildern und Vermessungsbeobachtungen abgeleitet werden, sind ein nützliches Instrument bei der Verwaltung von Landnutzungs- und Landbedeckungsänderungen. In diesem Beitrag präsentieren wir ein auf mehreren Kriterien basierendes geografisches Informationssystem (GIS) zur Brandrisikobewertung und Brandpotenzialkartierung in einem Torfsumpfwald im Bezirk Hua Sai, Thailand. Von 2012 bis 2016 wurden 55 Brandherde in Torfsumpfgebieten gemeldet. Der analytische Hierarchieprozess (AHP) und GIS-Methoden wurden synergetisch verwendet, um die folgenden beitragenden Faktoren zu analysieren: Höhe, Neigung, Ausrichtung, Niederschlag, Entfernung zum Fluss, Entfernung zur Siedlung und Landnutzung. Die Ergebnisse der vorliegenden Studie zeigen, dass die von der vorgeschlagenen Methodik vorhergesagten Brandrisikobereiche mit aufgezeichneten Brandereignissen der Vergangenheit übereinstimmen. Die erstellte Brandrisikokarte kann zukünftig für die Planung und das Management von Waldbrandereignissen verwendet werden. Auf mehreren Kriterien basierende GIS-Modelle wurden im Kontext der Brandprognose entwickelt, die meisten von ihnen weisen jedoch Gewichte aus einfachen paarweisen Vergleichen zu. Wir zeigen, dass die Integration von AHP für dieses Untersuchungsgebiet in Thailand genaue Ergebnisse liefert.;-;-;-;https://link.springer.com/article/10.1007/s10668-021-01394-0 5a9775a1b692eafe8537afe17e940a67;de;;;6.4.;;;Forschungsstatus und Entwicklungstendenz des Multi-Campus- und zweistufigen Lehrqualitätsüberwachungs- und Sicherheitssystems Im Kontext der Volksbildung ist die Mehr-Campus-Lehre ein völlig neues Lehrmodell mit der Ausweitung der Einschreibungszahlen. Als eine Art unausgereifter Lehrmanagementmodus sieht sich der Multicampus-Lehre einer Reihe von Hindernissen gegenüber, die das effektive Lehrqualitäts- und Sicherheitssystem herausfordern. Daher haben viele Institutionen und Wissenschaftler im In- und Ausland umfassende und mehrstufige Studien dazu durchgeführt. Basierend auf dem Forschungsstatus des kurzen Überblicks über das gegenwärtige Multi-Campus- und zweistufige Qualitätsüberwachungs- und Sicherheitssystem für die Lehre weist das Papier auf einige Lücken und Schwächen im gegenwärtigen Forschungsfeld hin und ebnet den Weg für zukünftige Erkundungen und Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_152 a92475901ea15baa20c854959949f53c;de;;;6.4.;;;Solarenergieprodukt basierend auf Genexpressions- und Intuitionsmodellen mit variabler Länge Auf der Grundlage von Genexpressionsmodellen mit variabler Länge und Intuitionsmodellen wird ein neuer kreativer Designansatz vorgeschlagen. Die Anzahl der Produktanforderungen, die Genlänge, die Anforderungen ausdrückt, die Struktur des Produkts und die Korrelationsmatrix werden je nach Kundenanforderung des Produkts variiert. Durch die Erforschung der Berechnungsmechanismen der dynamischen Varietät werden Ansätze zur Genexpression variabler Länge vorgeschlagen. Der Intuitionsprozess spiegelt wider, dass das Denken des menschlichen Gehirns qualitative Veränderungen hervorruft. Ein Ansatz der Intuitionssimulation wird vom Hebb-Lerngesetz, den neuronalen Netzen von Hopfield sowie Crossover und Mutation verwendet. Die Rechenmodelle und die Rechenformeln für die kreative Gestaltung werden vorgestellt. Schließlich wird ein Beispiel für das kreative Design einer tragbaren Solarenergielampe gegeben. Die besseren Ergebnisse werden in der kreativen Gestaltung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34038-3_110 d528f5df667742a755bed7fdc040fab6;de;;;6.4.;;;Flash-basiertes Instruktionssystem für automobilemulierte Fahr- und Verkehrsregeln Regulation Der Emulator für das Autofahren ist mit hohen Entwicklungskosten verbunden und erfordert eine bestimmte Hardware und Betriebsbedingungen für die Unterstützung. Um diese Unzulänglichkeiten zu überwinden, werden Flash-Animationstechnologie und ActionScript-Programmtechnologie verwendet, um ein Lehrsystem für automobil-emulierte Fahr- und Verkehrsregeln zu realisieren, das eine starke Interaktionsfunktion hat und für eine normale Fahrumgebung anwendbar ist. Die Innovation verwendet eine kostengünstige und einfache Möglichkeit, den Fahreffekt eines Autos zu emulieren, und ein Lehrsystem für interaktive, systematische Verkehrsregelungen. Das System ist von hoher Emulation, Praktikabilität, Universalität, Transplantierbarkeit und starken interaktiven und Feedback-Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_14 c7d9c4fa94eb3a2f973fba135c8acba3;de;;;6.4.;;;Über die Verwendung der Ähnlichkeitssuche zur Erkennung gefälschter wissenschaftlicher Arbeiten Gefälschte wissenschaftliche Arbeiten sind in letzter Zeit durch die Identifizierung von gefälschten Papieren in den digitalen Bibliotheken großer wissenschaftlicher Verlage in der akademischen Gemeinschaft interessant geworden [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25087-8_32 84d4d72bd8b9abf0880e10fc836270de;de;;;6.4.;;;Lösungen von schlecht gestellten linearen Gleichungen Lineare Gleichungssysteme werden im gesellschaftlichen Leben immer häufiger verwendet. Die meisten Leute verwenden den geschätzten Wert für eine Vielzahl von Berechnungen, die viele Fehler verursachen. Durch die Vertrautheit mit einer Vielzahl von schlecht gestellten Lösungen für lineare Gleichungen können wir den Algorithmus verstehen und den Fehler in der Praxis auf ein Minimum reduzieren, wodurch die Genauigkeit erhöht wird, um unnötige Probleme zu vermeiden. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_55 d3b70bbc29ecfac868d90fb5b18c7a6a;de;;;6.4.;;;Begriffsklärung für ethnizitätssensible Autoren durch halbüberwachtes Lernen Aufbauend auf mehr als einer Million Crowdsourcing-Annotationen, die wir öffentlich veröffentlichen, schlagen wir eine neue automatisierte Disambiguierungslösung vor, die diese Daten nutzt, um (i) einen genauen Klassifikator für die Identifizierung von Autoren mit Bezug auf die Mitverweisung zu lernen und (ii) um die Gruppierung wissenschaftlicher Publikationen von verschiedenen Autoren in halbüberwachter Weg. Unseres Wissens ist unsere Analyse die erste, die mit Daten dieser Größe und Reichweite durchgeführt wird. In Bezug auf den Stand der Technik validieren wir die allgemeine Pipeline, die in den meisten bestehenden Lösungen verwendet wird, und verbessern sie durch: (i) Vorschlagen neuer phonetisch-basierter Blockierungsstrategien, wodurch die Erinnerung erhöht wird, (ii) Hinzufügen starker ethnisch-sensibler Merkmale für das Lernen eine Verknüpfungsfunktion, wodurch die Begriffsklärung bei Bedarf auf nicht-westliche Autorennamen zugeschnitten wird und (iii) die Bedeutung des Abwägens negativer und positiver Beispiele beim Erlernen der Verknüpfungsfunktion gezeigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45880-9_21 40bd8fa7ebf052882e2cd3d8d519f664;de;;;6.4.;;;Die Aufgaben der intellektuellen Entwicklung und Unterstützung der innovativen Infrastruktur in der Russischen Föderation Die funktionale Struktur der innovativen „Strategie-2020“ wird betrachtet, die Probleme der Mechanismen zu ihrer Umsetzung und die Rolle der informationsanalytischen Dienste in dieser Arbeit bewertet, und es werden Leitlinien für die Entwicklung der analytischen Dienste auf Bundes- und Landesebene aufgezeigt empfohlen.;-;-;-;https://link.springer.com/article/10.3103/S0147688209010055 efc4c7531e756135be15b576b28ce87b;de;;;6.4.;;;Mobiles Lernen, Anliegen und Einstellungen der Schüler In diesem Beitrag werden Beispiele aktueller Beschäftigungsmethoden im mobilen Lernen sowohl in Schulen als auch in freien Projekten vorgestellt und kommentiert. Anschließend werden statistische Daten erhoben, die in einer Schülerbefragung erhoben wurden, zu Meinungen der Schüler zur Nutzung mobiler Dienste im mLearning, zu den Gründen für eine solche Situation und zu Einstellungen zur zukünftigen Nutzung. Diese Daten werden von den Ideen über die richtige Anwendung des mobilen Lernens nicht nur in der formalen Umgebung in Schulen, sondern auch in einer informellen Umgebung begleitet. Der Vorschlag dieses Papiers ist es, mLearning als Ergänzung, Erweiterung und Ergänzung sowohl zum klassischen Klassenzimmer als auch zum bereits akzeptierten „klassischen“ eLearning zu entwickeln und zu organisieren, da zahlreiche zusätzliche Möglichkeiten für den Einsatz mobiler Technologie in jeder Art von Bildung vorhanden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0027-0_9 d489b54a0badba2793af8301b8454393;de;;;6.4.;;;Eine vergleichende Analyse der Beziehung zwischen Lernstilen und Mathematikleistungen Um die Unterschiede in den Mathematikleistungen zwischen amerikanischen und ostasiatischen Mittelschülern zu berücksichtigen, zielt die vorliegende Untersuchung darauf ab, die Beziehung zwischen Lernstilen (kompetitiv und kooperativ) und den Mathematikleistungen von Mittelschülern zwischen den USA und den drei besten Durchführung ostasiatischer Länder (Hongkong, Japan und Korea) im Jahr 2003 Program for International Student Assessment (PISA).;-;-;-;https://link.springer.com/article/10.1186/2196-7822-1-3 4d4fc53a6fe9a7f012cea4977729c1b5;de;;;6.4.;;;Cloud-Computing-Trends und Cloud-Migrations-Tupel Cloud Computing hat sich zu einer etablierten Plattform für das Hosten der ICT-Infrastruktur entwickelt. Fast alle Fortune-500-Unternehmen verfügen über eine Cloud-Präsenz. Und die jüngste Ankündigung von Pentagon, einen Vertrag über 10 Milliarden US-Dollar für die Migration in die Cloud anzubieten, zeigt das Vertrauen in die Cloud-Infrastruktur. Die Migration in die Cloud erfordert eine sorgfältige Planung, einen starken Business Case, eine glaubwürdige Migrationsstrategie und robuste Migrationsframeworks. In diesem Artikel wird der Bereich der Cloud-Computing-Migrationsframeworks untersucht. Es verwendet die Co-Wort-Analysetechnik des bibliometrischen oder Science Mapping. Die Schlagworte von 299 Forschungsartikeln, die aus der Web of Science-Datenbank heruntergeladen wurden, wurden analysiert. Ein Cloud-Migrationstupel mit 10 Elementen wurde entwickelt. Darüber hinaus bietet dieses Whitepaper Cloud-Computing-Technologietrends, die sich entwickelt haben, um die Herausforderungen von Latenz und Jitter, Kontextbewusstsein, Internet der Dinge, umfangreiche Daten und Mobilitätsunterstützung zu bewältigen. Die Ergebnisse dieses Papiers werden zum Verständnis des Cloud Computing und seiner Migration beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3172-9_69 5ebe3fc2a8a56497a2e7da18c14e7db1;de;;;6.4.;;;Der Kontext der Anwendung von Notfallverhütungsmitteln bei jungen unverheirateten Frauen in Accra, Ghana: eine qualitative Studie In den letzten zehn Jahren hat das Bewusstsein und die Verwendung von Notfallverhütungspillen (ECPs) bei jungen Frauen in Ghana schnell zugenommen, jedoch bleibt die Rate ungewollter Schwangerschaften in dieser Gruppe hoch. Wir führten eine qualitative Studie durch, um den Kontext und die Muster des ECP-Einsatzes bei jungen unverheirateten Frauen in Ghana besser zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/s12978-018-0656-7 a3e5babc0afecadf0a79a699247b0ea7;de;;;6.4.;;;Lehrerwahrnehmung von effektivem Unterricht: eine vergleichende Studie von Grundschullehrern aus China und den USA Diese internationale Studie untersuchte die Wahrnehmung eines effektiven Unterrichts durch chinesische und amerikanische Grundschullehrer. Die Stichprobe umfasste chinesische (;-;-;-;https://link.springer.com/article/10.1007/s11092-015-9230-9 3598f3bcfc0b05823eeb09d1405cdefc;de;;;6.4.;;;Kritische Risiken in Softwareentwicklungsprojekten analysieren und modellieren: Eine Studie basierend auf RFMEA und Systemdynamik Dieser Artikel zielt darauf ab, eine Methode der qualitativen Analyse und des Risikomanagements in Softwareentwicklungsprojektumgebungen vorzuschlagen, die eine Kombination von RFMEA und System Dynamics verwendet. Daher war es möglich, aus der Literaturrecherche die Hauptrisiken in Softwareentwicklungsprojekten zu analysieren. Basierend auf diesen Risiken wurde eine Umfrage bei Experten eines der Projekte der brasilianischen Zivilluftfahrtbehörde (ANAC) durchgeführt, um die Eintrittswahrscheinlichkeit, Auswirkung und Erkennung jedes Risikos abzuschätzen. Durch RFMEA war es möglich, die Risiken des Projekts zu identifizieren und zu priorisieren und mit Systems Dynamics die kausalen Zusammenhänge zwischen ihnen zu bewerten. Dies ist eine Fallstudie und qualitative Forschung, die mit der Validierung von zehn von insgesamt 23 Risiken durchgeführt wurde und die Strategien und Handlungsempfehlungen für jeden von ihnen festlegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72654-6_3 b40720d59753454f9eab8c2a3b844446;de;;;6.4.;;;Prävalenz und Faktoren im Zusammenhang mit dem Abbruch moderner Verhütungsmittel bei Frauen im gebärfähigen Alter, eine gemeindebasierte Querschnittsstudie in der Stadt Humera im Norden Äthiopiens Die Prävalenzrate der Empfängnisverhütung (HLW) für verheiratete Frauen im Alter von 15 bis 49 Jahren in Äthiopien beträgt 36%, wobei 35% mit modernen Methoden und 1% mit traditionellen Methoden verwendet werden. Allerdings ist die Abbruchrate relativ hoch. Frauen beenden die Anwendung von Verhütungsmitteln in der Regel aus Gründen der Fruchtbarkeit und der Methode, ohne eine alternative Methode anzuwenden, was wiederum zu vielen Gesundheitsrisiken wie ungewollter Schwangerschaft, ungeplanter Geburt, Fehlgeburt, Abtreibung, Morbidität und Mortalität bei Müttern und Neugeborenen führt. Das Ziel dieser Studie war es, die Prävalenz des Absetzens moderner Verhütungsmittel zu bestimmen und prädiktive Faktoren zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12905-018-0663-4 34d34fa8cff430ceeb8591942cc6552f;de;;;6.4.;;;Das Schicksal einer „normalen“ Wissenschaft im Jahr 1941: Die öffentliche Rolle des angegriffenen Atomforschers Die institutionelle und kognitive Verschiebung des Gravitationszentrums der Kernphysik in Richtung Neue Welt setzt sich in der zweiten Hälfte der dreißiger Jahre fort und ist 1941 fast abgeschlossen. Die einzigen Überreste der ehemaligen kontinentaleuropäischen Zentren, die auf der institutionellen Konturkarte bestehen blieben Berlin, Rom und Kopenhagen. Paris, Zürich, München und Göttingen spielen keine Rolle mehr. Während Berlins Beharrlichkeit ausschließlich auf Hahns und Strassmanns Entdeckung der Kernspaltung zurückzuführen ist, bleibt Rom auf der Landkarte, weil Amaldi der Weigerung seiner Frau folgte, Italien zu verlassen, um eine angenehmere Umgebung – vorzugsweise die Vereinigten Staaten – für Forschung zu betreiben. Das Fortbestehen von Kopenhagen ist natürlich ein Ergebnis von Bohrs Aufenthalt dort mit Möller. Während Leipzig wegen Heisenberg auf der Landkarte wieder schwach vertreten ist, bestehen die britischen Zentren in weitgehend reduziertem Maßstab: Cambridge und neu in der Szene Glasgow mit Curran, Dee und Strothers. Die Aufnahme zweier indischer Physiker, Bhabha und Krishnan, und mehrerer japanischer Forscher, zum Beispiel Yukawa, Sakata, Watase, Itoh und Kikuchi aus Osaka, Ikawa und Kimura aus Tokio, erschöpft die nicht-amerikanische Quote.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78089-9_10 f79105d459bd535fb1ee6b04f12f2ebd;de;;;6.4.;;;Quantitative Analyse der Top Ten Wikipedias Wikipedia hat sich in wenigen Jahren zu einem der öffentlich zugänglicheren Informationssysteme des Internets entwickelt. Basierend auf einer relativ einfachen Architektur hat es sich als fähig erwiesen, die weltweit größte und vielfältigere Gemeinschaft kollaborativer Autorenschaft zu unterstützen. Mit einer quantitativen Methodik (Analyse öffentlicher Wikipedia-Datenbanken) beschreiben wir die Hauptmerkmale der 10 größten Sprachausgaben und die darin arbeitenden Autoren. Die Methodik ist generisch genug, um auf den Rest der Ausgaben angewendet zu werden, und bietet einen bequemen Rahmen für die Entwicklung einer vollständigen quantitativen Analyse der Wikipedia. Neben anderen Parametern untersuchen wir die Entwicklung der Anzahl von Beiträgen und Artikeln, ihre Größe und die Unterschiede in den Beiträgen verschiedener Autoren und leiten daraus einige Zusammenhänge zwischen Beitragsmustern und Inhalten ab. Diese Beziehungen spiegeln (und erklären teilweise) die bisherige Entwicklung der verschiedenen Sprachausgaben sowie deren zukünftige Trends.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88655-6_19 828bc189c7cea91ef0036fee599306b4;de;;;6.4.;;;King Saud University Drive in Richtung Wissensgesellschaft: Der Antrieb zur „Wissensgesellschaft (KS)“ wird zu einem wichtigen Thema der Entwicklung. Als einflussreiche Wissensorganisationen kommt den Universitäten dabei eine wesentliche Rolle zu. Die ambitionierte Universität „King Saud University (KSU)“ hat kürzlich Entwicklungsprogramme zur Förderung ihrer Wissensführerschaft auf nationaler saudischer Ebene und darüber hinaus initiiert. In diesem Papier geht es darum, diese Programme vorzustellen, um ihren Antrieb und ihre Aktivitäten zu teilen und aus möglichen Rückmeldungen zu lernen. Die Präsentation dieser Programme ist mit den Elementen eines aktuellen KS-Ökosystem-Frameworks verbunden. Das Framework integriert die Wissensaktivitäten der Wissensgenerierung, -verbreitung und -nutzung in einen „Wissenskreis (KC)“, der eine nachhaltige Entwicklung unterstützen kann, und betrachtet die Aktivierung des Kreises als mit den Domänen „Strategie, Technologie, Organisation, Mensch und Umwelt (STOPE)“. Das Papier hofft, Diskussionen darüber anzustoßen, wie Universitäten auf das dritte Jahrtausend vorbereitet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_38 68585dc89299df9b57e16470fde7477f;de;;;6.4.;;;Ein evolutionärer Algorithmus mit mehreren Zielen zur effektiven Abstimmung von Fuzzy-Logic-Reglern in Heizungs-, Lüftungs- und Klimaanlagen Dieses Papier konzentriert sich auf die Verwendung von evolutionären Algorithmen mit mehreren Zielen, um intelligent abgestimmte Fuzzy-Logic-Regler zu entwickeln, die für die Steuerung von Heizungs-, Lüftungs- und Klimaanlagen, Energieeffizienz, Stabilität und Raumkomfortanforderungen bestimmt sind. Dieses Problem weist einige spezifische Einschränkungen auf, die es aufgrund des großen Zeitbedarfs, der benötigt wird, um mehrere Kriterien zu berücksichtigen (die den Lösungssuchraum vergrößern) und der langen Rechenzeitmodelle, die bei jeder Auswertung erforderlich sind, sehr speziell und komplex zu machen.;-;-;-;https://link.springer.com/article/10.1007/s10489-010-0264-x 40583bb20c4a07665909cf91d55b4f1e;de;;;6.4.;;;Quantilbasierte Stop-Loss-Transformation und ihre Anwendungen Partielle Momente werden in der Versicherungsmathematik häufig zur Analyse von Risiken verwendet. Da die Partialmomente erster Ordnung den erwarteten Verlust in einem Stop-Loss-Vertrag mit unendlicher Deckung in Abhängigkeit von der Priorität liefern, wird sie als Stop-Loss-Transformation bezeichnet. In der vorliegenden Arbeit diskutieren wir Verteilungs- und geometrische Eigenschaften der Teilmomente erster und zweiter Ordnung, die in Form von Quantilfunktionen definiert sind. Beziehungen der skalierten Stop-Loss-Transformationskurve mit den Lorenz-, Gini-, Bonferroni- und Leinkuhler-Kurven werden entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s10260-012-0213-4 4e0b56d85e226dc0d4a437ec114dd5d5;de;;;6.4.;;;Warum unternehmerische Kompetenzen für Fach- und Führungskräfte im Zeitalter der digitalen Wirtschaft unverzichtbar sind Die Studie identifiziert die Notwendigkeit, die unternehmerischen Kompetenzen von Fach- und Führungskräften im Zeitalter der digitalen Wirtschaft zu entwickeln und zeigt das Verständnis für Chancen und Risiken der digitalen Transformation der Wirtschaft auf. Es bietet einen theoretischen Rahmen, der auf einer szientometrischen Analyse von Publikationen zur digitalen Wirtschaft mit der VOSviewer Software und einer umfangreichen Literaturrecherche basiert und die Notwendigkeit unternehmerischer Kompetenzen in der digitalen Wirtschaft betont. Die Ergebnisse der explorativen qualitativen Studie zeigen, wie Bachelor-Studierende in Management und Business erklären, was digitale Ökonomie ist und wer im digitalen Zeitalter der Manager ist und welche Chancen und Risiken sie mit der digitalen Transformation verbinden. Der Beitrag diskutiert die Ergebnisse und wesentlichen Probleme der Wahrnehmung der Studierenden zur digitalen Wirtschaft und einer Führungskraft im digitalen Kontext. Diese Studie trägt zur Forschung bei, die sich auf die Entwicklung von Management und Entrepreneurship in der digitalen Wirtschaft konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65218-0_28 99ab248a3ce5cc525247bafe863ea478;de;;;6.4.;;;Konvergente und sequenzielle Synthesedesigns: Implikationen für die Durchführung und Berichterstattung systematischer Reviews qualitativer und quantitativer Evidenz Systematische Überprüfungen qualitativer und quantitativer Beweise können ein umfassendes Verständnis komplexer Phänomene liefern. Diese Art von Überprüfung wird immer beliebter, wurde verwendet, um eine Landschaft des vorhandenen Wissens bereitzustellen, und befasst sich mit den Arten von Fragen, die normalerweise nicht in Überprüfungen behandelt werden, die sich ausschließlich auf quantitative oder qualitative Beweise stützen. Obwohl mehrere Typologien von Synthesedesigns entwickelt wurden, wurde keine an einer großen Stichprobe von Reviews getestet. Das Ziel dieser Übersichtsarbeit war es, eine Typologie der verwendeten Synthesedesigns und -methoden zu identifizieren und zu entwickeln und Strategien für die Synthese qualitativer und quantitativer Evidenz vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1186/s13643-017-0454-2 f54760697102f6c8b4c9c2966b7fbb1a;de;;;6.4.;;;Risikobewertungsmodell für Wasser- und Schlammeinbrüche in tiefen und langen Tunneln basierend auf der normalen Clustering-Methode für graue Wolken Im Hinblick auf das häufige Auftreten und die vielen Schwierigkeiten bei der Bewältigung der Katastrophe, die durch Wasser- und Schlammeinbrüche in tiefen und langen Tunneln verursacht wird, wurde das Risikobewertungsmodell basierend auf der normalen Clustering-Methode für graue Wolken vorgeschlagen. Am Beispiel des Jigongling-Tunnels des Fanba Expressway wurde zunächst das Bewertungsziel nach dem Gray-Clustering-Verfahren in 8 Clustering-Indizes und 4 Graukategorien unterteilt. Um die Mängel zu vermeiden, dass die traditionellen Whitenization-Gewichtungsfunktionen keine gute Beschreibung der Zufälligkeit und Mehrdeutigkeit des Systems liefern konnten, wurde das Cloud-Modell eingeführt, um es zu verbessern. Dann wurden die Weißheitsgewichtswerte unter Verwendung des eindimensionalen Vorwärtswolkengenerators diskretisiert, um die Unsicherheiten in der Technik zu simulieren, und die normalen Grauwolkenweißungsgewichtsfunktionen wurden erstellt. Anschließend wurde in Kombination mit den vor Ort gesammelten Engineering-Daten des Jigongling-Tunnels das Clustering-Gewicht jedes Clustering-Index unter spezifischem Engineering analysiert und der Clustering-Koeffizient des Ziels bestimmt. Schließlich wurde das Risiko von Wasser- und Schlammeinbrüchen im Jigongling-Tunnel anhand des Modells bewertet. Die Ergebnisse, die zeigten, dass das Risiko von Wasser- und Schlammeinbrüchen im Ziel;-;-;-;https://link.springer.com/article/10.1007/s12205-017-0553-6 d78320596bc7f17f0ddcef29ab471813;de;;;6.4.;;;Gesamtzeit für Testtransformationen Die Gesamtzeit bei der Testtransformation ist im Wesentlichen ein auf Quantilen basierendes Konzept, das in den frühen 1970er Jahren entwickelt wurde. Neben seinen Anwendungen bei Zuverlässigkeitsproblemen hat es sich auch in anderen Bereichen wie stochastische Modellierung, Wartungsplanung, Risikobewertung von Strategien und Energieverkauf als nützlich erwiesen. Wenn mehrere Einheiten getestet werden, um ihre Lebensdauer zu untersuchen, würden einige der Einheiten versagen, während andere den Testzeitraum überleben können. Die Summe aller beobachteten und unvollständigen Lebensdauern ist die Gesamtzeit der Teststatistik. Da die Anzahl der getesteten Einheiten gegen unendlich geht, wird die Grenze dieser Statistik als Gesamtzeit bei der Testtransformation (TTT) bezeichnet. Die Definitionen und Eigenschaften dieser beiden Konzepte werden diskutiert und die funktionalen Formen der TTT für verschiedene Lebensdauerverteilungen sind in Tabelle 5.1 dargestellt. Wir diskutieren die Lorenz-Kurve, Bonferroni-Kurve und die Leimkuhler-Kurve, die eng mit der TTT verwandt sind. Im Folgenden werden Identitäten, die verschiedene Kurven verbinden, Charakterisierungen von Verteilungen in Bezug auf diese Kurven und ihre Beziehungen zu verschiedenen Zuverlässigkeitsfunktionen detailliert beschrieben. Angesichts der Alterungsklassen im Quantilenaufbau, der in Kap. 4 ist es möglich, diese Klassen hinsichtlich TTT zu charakterisieren. Dementsprechend geben wir notwendige und ausreichende Bedingungen für IHR, IHRA, DMRL, NBU, NBUE, HNBUE, NBUHR, NBHRA, IFHA*;-;-;-;https://link.springer.com/chapter/10.1007/978-0-8176-8361-0_5 5a62f384133cd9cf57927344dfa8b5b6;de;;;6.4.;;;Fuzzy-K-Minpen-Clustering- und K-Nearest-Minpen-Klassifizierungsverfahren, die generische entfernungsbasierte Strafminimierer einbeziehen Wir diskutieren eine Verallgemeinerung des fuzzy (gewichteten) k-Means-Clustering-Verfahrens und zeigen seine Beziehungen zur Datenaggregation in Räumen auf, die mit beliebigen Unähnlichkeitsmaßen ausgestattet sind. In der vorgeschlagenen Einstellung wird eine Datensatzpartitionierung basierend auf dem Konzept der Nähe von Punkten zu generischen entfernungsbasierten Penalty-Minimierern durchgeführt. Darüber hinaus wird ein neuer Datenklassifizierungsalgorithmus eingeführt, der dem Schema der k-nächsten Nachbarn ähnelt, jedoch weniger rechen- und speicheraufwendig ist. Umfangreiche Beispiele in komplexen Datendomänen zeigen die Anwendbarkeit der Methoden und der Aggregationstheorie im Allgemeinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40581-0_36 447a19dc0fe3746db58ce469754971bd;de;;;6.4.;;;V. P. Maslovs Ansatz zur Analyse von Rangverteilungen Theoretische Ergebnisse von V.P. Maslov werden auf neue Weise angewandt, um empirische Daten in schwach formalisierten Bereichen menschlichen Handelns zu analysieren. Der Maslov-Ansatz wird verwendet, um das Datenclustering basierend auf dem Verhalten von Rangverteilungsparametern zu lösen. Das aktualisierte Maslovsche Gesetz für Rangverteilungen wird zur semiotischen Analyse einer Computersprache und zur Feststellung ihres sprachlichen Gleichgewichts verwendet. Anhand von Maslovs Idee von virtuellen Texten führen wir eine Parametrisierung des Frequenzwörterbuchs des russischen Strafgesetzbuches und eine Ranganalyse seiner zeitlichen Veränderung durch.;-;-;-;https://link.springer.com/article/10.1134/S1061920821010064 3da41b878e1c3476f701f64de190b868;de;;;6.4.;;;Kooperations- und Wettbewerbsstrategieanalyse von Entscheidungsträgern auf Basis eines Effizienzspiels Die spieltheoretische Methode der Data Envelopment Analysis (DEA) ordnet die Entscheidungseinheiten (DMUs) effektiv nach Kooperations- oder Wettbewerbssicht ein. Die DEA-Methode basierend auf der Theorie der partiellen geordneten Mengen bildet die Beziehungen zwischen DMUs ab. Diese Methoden sind jedoch nicht in der Lage, die komplexen Kooperations- und Wettbewerbsbeziehungen zwischen DMUs aufzudecken. In diesem Papier wird ein optimales Modell für die DMUgroup-Spielstrategie basierend auf der verallgemeinerten DEA-Methode und der Spieltheorie vorgeschlagen. Nach diesem Modell können wir die Effizienzänderung von DMUs effektiv abbilden. Darüber hinaus kann die Wirkung verschiedener Spielbeziehungen auf den Einzelnen und die Vereinigung von DMUs charakterisiert werden. Für Entscheidungsträger ist es von positiver Bedeutung, Partner zu finden und die Kooperations- und Wettbewerbssituation ihrer Wettbewerber zu moderieren. Schließlich werden die Kooperations- und Wettbewerbsbeziehungen von 9 Expressunternehmen in einem bestimmten Gebiet in China mit der in diesem Beitrag vorgeschlagenen Methode analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11518-019-5417-9 065352d23426bd02a7c65318ab5cc17d;de;;;6.4.;;;Automatisierte Analyse von Feature-Modellen: Quo vadis? Feature-Modelle werden seit den 90er Jahren verwendet, um Softwareproduktlinien zu beschreiben, um gemeinsame Teile in einer Familie von Softwaresystemen wiederzuverwenden. Im Jahr 2010 wurde eine systematische Literaturübersicht veröffentlicht, die die Fortschritte zusammenfasst und die Grundlagen für den Bereich der automatisierten Analyse von Merkmalsmodellen (AAFM) legt. Von da an haben verschiedene Studien das AAFM in verschiedenen Bereichen angewendet. In diesem Beitrag geben wir einen Überblick über die Entwicklung dieses Feldes seit 2010, indem wir eine systematische Kartierungsstudie unter Berücksichtigung von 423 Primärquellen durchführen. Wir haben sechs verschiedene Variabilitätsfacetten gefunden, in denen das AAFM angewendet wird, die die Tendenzen definieren: Produktkonfiguration und -ableitung, Test und Evolution, Reverse Engineering, Multi-Modell-Variabilitätsanalyse, Variabilitätsmodellierung und variabilitätsintensive Systeme. Wir haben auch bestätigt, dass in den meisten Fällen industrielle Beweise fehlen. Schließlich stellen wir vor, wo und wann die Artikel veröffentlicht wurden und wer die Autoren und Institutionen sind, die zu diesem Thema beitragen. Wir haben festgestellt, dass die Reife durch die Zunahme der Anzahl der im Laufe der Jahre veröffentlichten Zeitschriften sowie die Vielfalt der Konferenzen und Workshops, auf denen Artikel veröffentlicht werden, belegt wird. Wir schlagen auch einige Synergien mit anderen Bereichen wie Cloud oder Mobile Computing vor, die in Zukunft weitere Forschungen anregen können.;-;-;-;https://link.springer.com/article/10.1007/s00607-018-0646-1 79e724ba377da014fd2f790751516f61;de;;;6.4.;;;Ein T-förmiges Maß für Multidisziplinarität in akademischen Forschungsnetzwerken: Die GRAND-Fallstudie Die Service-Science-Forschung beschäftigt sich seit langem mit der T-Form und argumentiert, dass Service-Wissenschaftler T-förmige Individuen sein sollten, die in einem Bereich tiefgreifende Kenntnisse haben und in der Lage sind, disziplinübergreifend zusammenzuarbeiten und zu kommunizieren. Der Wert der Multidisziplinarität wurde auch im akademischen Umfeld erkannt, da Förderorganisationen große Forschungsinitiativen, die sich über Disziplinen, Organisationen, Hochschulen und Industrie bis hin zu nationalen Grenzen erstrecken, erheblich unterstützen und darauf abzielen, die großen Herausforderungen unserer vom Klimawandel über Energieknappheit bis hin zu Pandemien. Neue Anreize und Leistungsindikatoren sind erforderlich, um multidisziplinäre Zusammenarbeit zu fördern und zu belohnen. In diesem Papier stellen wir eine Metrik für Multidisziplinarität vor, die auf dem Konzept der T-Form basiert, und berichten über die Anwendung dieser Maßnahme auf Daten, die über vier Jahre vom GRAND Network of Excellence Centers, einem großen multidisziplinäres Forschungsnetzwerk zur Erforschung digitaler Medien mit zahlreichen akademischen und industriellen Partnern. Wir beschreiben unsere Ergebnisse zur Entwicklung der Gemeinschaft im Laufe der Zeit in Bezug auf ihre T-förmige Multidisziplinarität und vergleichen die Multidisziplinarität von GRAND-Forschern mit ihren Nicht-GRAND-Kollegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04726-9_4 ddf37f70527a5fbc9f6cf95b6ef90d43;de;;;6.4.;;;Studie zum entropiebasierten ERP-Systemauswahlmodell Mit der Entwicklung der Informationstechnologie erkennen immer mehr Unternehmen, dass ERP-Systeme eine wichtige Rolle in der Unternehmensverwaltung spielen könnten. Es ist schwierig, das am besten geeignete ERP-System für die Unternehmensentwicklungsstrategie und einige spezifische Anforderungen auszuwählen. In diesem Beitrag werden zunächst die primären Einflussfaktoren der ERP-Systemauswahl durch Literaturrecherchen ermittelt und die Informationsentropietheorie zur Etablierung des ERP-Modells eingeführt. Zweitens ist das Berechnungsprogramm nach dem Reduktionsalgorithmus der Entropie-Gewichts-Methode entworfen, der Berechnung, Analyse, Sortierung und Auswertung durchführen kann. Drittens wird ein bestimmtes Unternehmen besucht, um eine empirische Analyse durchzuführen, und tatsächliche Daten werden verarbeitet, um das Entropiemodell zu testen, dann könnte das am besten geeignete ERP-System gemäß dem Status und den Entwicklungsanforderungen des Unternehmens ausgewählt werden.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-6239-177-2_77 b2675571a1616feb90ce71ced5a6f775;de;;;6.4.;;;Kundenbesuchsabsichten in Restaurants: Beweise aus Online-Bewertungen Eines der allgemein anerkannten Marketingprinzipien ist, dass Kundenbindung profitabler ist als potenzielle Kunden zu gewinnen. Daher ist es für Praktiker eine wichtige Überlegung, wie sie bestehende Kunden binden und ihre Wiederholungskäufe verbessern können, um Gewinne zu erzielen. Der Zweck dieser Studie besteht darin, Faktoren zu untersuchen, die die Absicht der Kunden, Restaurants erneut zu besuchen, durch die Analyse von Online-Bewertungen beeinflussen. Wir haben eine Regressionsanalyse verwendet, um die quantitativen Werte von 10.136 Restaurantbewertungen zu analysieren, die von einer Online-Life-Community in China gesammelt wurden, und fanden heraus, dass die Qualität, der Preis und der Wert der Speisen, die Servicequalität und die Atmosphäre die Vorläufer der Wiederbesuchsabsicht der Restaurantkunden und dieser Restaurantart sind moderiert den Effekt der Kundenzufriedenheit mit Servicequalität, Atmosphäre sowie Preis und Wert auf die Absicht eines erneuten Besuchs. Wir haben auch die Text-Mining-Technologie verwendet, um detaillierte Bewertungsindikatoren in jeder Dimension zu identifizieren und die Bewertungsverhaltensmerkmale der Kunden zu untersuchen. Wir haben festgestellt, dass die Qualität des Essens sowie der Preis und der Wert vier Indikatoren haben, während die Servicequalität und die Atmosphäre zwei Indikatoren haben. Die Ergebnisse sind nützlich für Restaurantbetreiber, um wirksame Maßnahmen zu ergreifen, um mehr Kunden für einen erneuten Besuch zu gewinnen.;-;-;-;https://link.springer.com/article/10.1007/s10796-013-9446-5 cad50ecea8db8e46348b41d60e812197;de;;;6.4.;;;Untersuchung der Auswirkungen von IKT und Tourismus auf das Wirtschaftswachstum: eine Studie über Israel In diesem Papier untersuchen wir die Auswirkungen der Informations- und Kommunikationstechnologie (IKT) und des Tourismus auf die Leistung pro Arbeiter im Zeitraum 1960–2016 mithilfe eines erweiterten Solow (Quart J Econ 70(1): 65–94,;-;-;-;https://link.springer.com/article/10.1007/s10644-018-9227-8 eeed2bb65fd656133517da5977d9e6a7;de;;;6.4.;;;Bildung mehrerer Netzwerke Während sich die meisten Forschungen in der Sozialen Netzwerkanalyse auf einzelne Netzwerke konzentriert haben, hat die Verfügbarkeit komplexer Online-Daten über Einzelpersonen und ihre gegenseitigen heterogenen Verbindungen in letzter Zeit ein erneutes Interesse an der mehrschichtigen Netzwerkanalyse bestimmt. Nach unserem besten Wissen stellen wir in diesem Papier das erste Netzwerkbildungsmodell für mehrere Netzwerke vor. Netzwerkbildungsmodelle gehören aufgrund ihrer praktischen und theoretischen Bedeutung zu den beliebtesten Instrumenten in traditionellen Netzwerkstudien. Bestehende Modelle reichen jedoch nicht aus, um die Generierung von Mehrfachnetzen zu beschreiben. Unser Modell, das durch eine empirische Analyse realer mehrschichtiger Netzwerkdaten motiviert ist, ist eine konservative Erweiterung von Einzelnetzwerkmodellen und betont die zusätzliche Komplexität, die wir erfahren, wenn wir von einem Einzelnetzwerk zu einem vollständigeren und realistischeren Multinetzwerk wechseln. Netzwerkkontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37210-0_28 1a59123fd7efad270993de2bad1b46a2;de;;;6.4.;;;Verstehen von Verschiebungen der öffentlichen Meinung zu Notfällen durch soziale Medien Soziale Medien haben enorme Veränderungen bei der Aggregation und Verbreitung der öffentlichen Meinungen über Notfälle mit sich gebracht. Öffentliche Meinungen verbreiten sich weiter und haben großen Einfluss auf Regierung, Wirtschaft und das tägliche Leben. Daher ist es eine wichtige Aufgabe, die Entwicklung der öffentlichen Meinung umfassend zu verstehen. Sina Weibo, eines der beliebtesten sozialen Medien in China, spielt eine entscheidende Rolle bei der Entwicklung der öffentlichen Meinung. Dieses Papier wendet eine Burst-Analyse auf Notfälle mit einem Beispiel für einen Unfall mit Sina Weibo-Daten an, und verschiedene Phasen sind unterteilt, um unterschiedliche Schwerpunkte der Öffentlichkeit widerzuspiegeln. Basierend auf dem Themenmodell wird dann ein visualisierender Ansatz vorgeschlagen, um die Meinungsentwicklung zu veranschaulichen, einschließlich der Entstehung, des Todes, der Aufteilung und der Zusammenführung von Themen entlang des gesamten Vorgangs der Vorfälle. Diese Art von Studie zielt darauf ab, zusätzliche Perspektiven auf die aufkommende und sich entwickelnde öffentliche Meinung in den sozialen Medien zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1209-4_13 f8e002ae1b8f61a83d88483ee131b401;de;;;6.4.;;;Grenzen und Perspektiven der Abwasserbehandlung durch UV- und sichtbares Licht-aktive heterogene Photokatalyse: Ein kritischer Überblick Die heterogene Photokatalyse (HPC) wurde in den letzten Jahrzehnten intensiv untersucht, um eine Reihe von Verunreinigungen aus wässrigen Matrices zu entfernen, aber ihre Anwendung in der echten Abwasserbehandlung in vollem Umfang ist noch rar. Tatsächlich haben prozessuale und technologische Beschränkungen HPC bisher in Bezug auf konsolidierte Prozesse/Technologien unwettbewerbsfähig gemacht. In diesem Manuskript werden diese Fragen kritisch diskutiert und überprüft, um dem Leser ein realistisches Bild der zukünftigen Anwendung von HPC in der Abwasserbehandlung zu vermitteln. Dementsprechend werden konsolidierte und neue Photokatalysatoren (von denen die sichtbaren aktiven in der Wissenschaft zunehmend auf Interesse stoßen) sowie Herstellungsmethoden überprüft, um zu verstehen, ob diese Methoden bei erhöhter Prozesseffizienz realistisch und wettbewerbsfähig im industriellen Maßstab entwickelt werden können . Die Fällung gilt als attraktive Methode zur Herstellung von Photokatalysatoren im industriellen Maßstab, Sol-Gel und Ultraschall sind möglicherweise nur dann möglich, wenn keine teuren Metallvorstufen verwendet werden, während Hydrothermal- und Lösungsverbrennungssynthesen voraussichtlich schwierig (teuer) im Maßstab sind. Die Anwendung von HPC in der kommunalen und industriellen Abwasserbehandlung und die mögliche Energierückgewinnung durch Wasserstofferzeugung werden im Hinblick auf aktuelle Grenzen und Zukunftsaussichten diskutiert. Obwohl HPC seit zwei Jahrzehnten zur Entfernung von Schadstoffen in wässrigen Matrices untersucht wird, befindet sich der Einsatz in der Abwasserreinigung noch im „technologischen Forschungsstadium“. Um die Einführung von HPC in vollem Umfang zu beschleunigen, ist es ratsam, sich auf Untersuchungen unter realen Bedingungen und auf die Entwicklung/Verbesserung von Reaktoren im Pilotmaßstab zu konzentrieren, um die Bedingungen im Maßstabsvergrößerung und das Potenzial zur erfolgreichen Bewältigung spezifischer Herausforderungen in der Abwasserbehandlung durch besser zu untersuchen HPC. Realistisch gesehen ist der voraussichtliche Einsatz von HPC eher als tertiäre Abwasserbehandlung, insbesondere bei Inkrafttreten strengerer Vorschriften, als als Vorbehandlung von Industrieabwässern zur Verbesserung der biologischen Abbaubarkeit zu erwarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49492-6_7 46227792cf0ce90bf15863d842b8229e;de;;;6.4.;;;Die Wirksamkeit führender russischer Universitäten bei der Erlangung einer Beschäftigungsfähigkeit auf Hochschulniveau aus Daten aus sozialen Netzwerken Das soziale Netzwerk „VKontakte“ wird zunehmend zu einer nützlichen Datenquelle, um viele Aspekte des russischen Soziallebens zu studieren. Dieses Forschungspapier verwendet diese Quelle, um eine der wichtigsten Fragen für viele junge Russen zu untersuchen – wie erfolgreich sind Russlands führende Universitäten bei der Beschäftigungsfähigkeit ihrer Absolventen nach Abschluss ihres Studiums. Offizielle Daten des Ministeriums für Bildung und Wissenschaft der Russischen Föderation zeigen relativ hohe Beschäftigungsquoten, aber die angewandte Methodik gibt uns wenig Aufschluss darüber, inwieweit ihre Beschäftigung der an ihrer Universität erworbenen beruflichen oder beruflichen Spezialisierung entspricht. Die Analyse unter Verwendung des Netzwerks „VKontakte“ liefert wichtige Erkenntnisse zu dieser Frage. In diesem Beitrag werden Ergebnisse zur Beschäftigungsfähigkeit von Absolventen der führenden russischen Universitäten präsentiert, die am 5–100-Programm für Wettbewerbsfähigkeit und Wachstum teilnehmen, insbesondere in den Fächern „Mathematik und Informationstechnologie“ und „Ingenieurwesen“, bei denen eine hohe Korrelation zwischen Fachrichtung und Beschäftigung wird erwartet (Das russische Akademische Exzellenzprojekt mit dem Ziel, 5 russische Universitäten in ihre Liste der Top 100 Universitäten der Welt aufzunehmen (Weitere Informationen finden Sie unter:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69784-0_8 e2340d70929b90fd30499543fa9afe97;de;;;6.4.;;;Präliminarien zu dynamischen Systemen und Stabilitätstheorie In diesem Kapitel werden wir einige grundlegende Konzepte zu dynamischen Systemen und Stabilitätstheorie besprechen und einige Bewertungen und Meinungen zu einigen Problemen abgeben, die für das Verständnis der Hauptinhalte dieses Buches hilfreich sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47484-6_2 6c5de9fca0164b89fe54933925366fca;de;;;6.4.;;;Automatische Anforderungsextraktion aus Testfällen Dieses Papier beschreibt eine Methode zum Extrahieren funktionaler Anforderungen aus Tests, wobei Tests die Form von Eingabevektoren (die dem System zugeführt werden) und Ausgaben (die vom System als Reaktion auf Eingaben erzeugt werden) annehmen. Der Ansatz verwendet Data-Mining-Techniken, um Invarianten aus den Testdaten abzuleiten, und eine automatisierte Verifikationstechnologie, um zu bestimmen, welche dieser vorgeschlagenen Invarianten tatsächlich invariant sind und somit als Anforderungen angesehen werden können. Experimentelle Ergebnisse einer Pilotstudie mit einer Anwendung in der Automobilelektronik zeigen, dass Tests, die die Struktur der Software vollständig abdecken, vollständigere Invarianten ergeben als strukturagnostische Blackbox-Tests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16612-9_1 5b6bfd8f0ed2c8c5496cd23afd506b5a;de;;;6.4.;;;Linguistik zur Strukturierung unstrukturierter Informationen Die Extraktion der Semantik unstrukturierter Dokumente erfordert das Erkennen und Klassifizieren von Textmustern, ihrer Variabilität und ihrer Wechselbeziehungen, also die Analyse der sprachlichen Struktur von Dokumenten. Als integraler Bestandteil einer größeren realen Anwendung muss dieser linguistische Analyseprozess robust, schnell und anpassungsfähig sein. Dies stellt eine große Herausforderung für die Entwicklung der notwendigen sprachlichen Basiskomponenten dar. In diesem Drill-Down stellen wir mehrere Dimensionen dieser Herausforderung vor und zeigen, wie sie erfolgreich angegangen wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06755-1_29 dcb555b8dc7c0911ac8b43c039d751e3;de;;;6.4.;;;Publizieren in wissenschaftlichen Zeitschriften Dieses Kapitel behandelt kurz einige Themen im Zusammenhang mit dem Publikationsprozess in wissenschaftlichen Zeitschriften. Mehrere Phasen des Veröffentlichungsprozesses, beginnend von der Manuskripterstellung über die Einreichung, den Begutachtungsprozess etc. werden kurz erläutert, um den zeitlichen Rahmen einer Veröffentlichung zu verdeutlichen. Es werden verschiedene Konzepte für den Begutachtungsprozess vorgestellt, d. h. einfach-blind, doppelblind und offene Begutachtung. Mehrere Unterabschnitte behandeln verschiedene Teile eines Manuskripts. Es ist keine Richtlinie zum Schreiben einer Zeitschriftenarbeit, aber es werden nützliche Kommentare und Vorschläge gegeben. Der letzte Teil dieses Kapitels behandelt Fragen im Zusammenhang mit der Einreichung und Überarbeitung eines Zeitschriftenmanuskripts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38646-6_7 4a2512ec9768f1001895f98d23a7c148;de;;;6.4.;;;Visualisierungsanalyse des Themas, der Region, des Autors und der Zitation im Pflanzenwachstumsmodell von CiteSpace II Software Basierend auf der neuesten Version der Informationsvisualisierungs- und Analysesoftware CiteSpace II wurde eine detaillierte visuelle Analyse von Veröffentlichungen zur Entwicklung und zum Trend von Pflanzenwachstumsmodellen durchgeführt. Aus dem SCI (Web of Science in the Science Citation Index Expanded Edition) von Thomson ISI wurden insgesamt 6.079 Publikationsdaten zwischen 1995 und 2011 erhoben. Nach einer Analyse durch CiteSpace wurden die produktivsten Länder im Zusammenhang mit dem Crop Growth Model sowie Institute, Schlüsselwissenschaftler, Kozitationsmuster usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54930-4_24 929ffef19b3d22fc0203dd18585f6344;de;;;6.4.;;;Ein auf tiefen neuronalen Netzwerken basierender Empfehlungsalgorithmus, der Benutzer- und Elementbasisdaten verwendet Nutzerstammdaten (z. B. Nutzergeschlecht, Nutzeralter und Nutzer-ID etc.) und Artikelstammdaten (z. B. Artikelname, Artikelkategorie etc.) sind wichtige Nebendaten, die zur Leistungssteigerung von Empfehlungsalgorithmen verwendet werden können, während Versuche zu diesem Thema sind noch relativ rar. In dieser Studie wird ein auf tiefen neuronalen Netzen basierender Empfehlungsalgorithmus vorgeschlagen, bei dem die durchschnittliche Benutzerbewertung, die Benutzerbasisdaten (Benutzergeschlecht, Benutzeralter, Benutzerberuf, Benutzer-ID), Artikelbasisdaten (Artikelname, Artikelkategorie, Artikel-ID) und Artikel durchschnittliche Bewertung verwendet. Die Hauptidee des Algorithmus besteht darin, ein Regressionsmodell zur Vorhersage von Benutzerbewertungen basierend auf tiefen neuronalen Netzen zu erstellen. Dazu werden entsprechend den Benutzerdaten (Benutzerdurchschnittsbewertung und Benutzerbasisdaten) und den Artikeldaten (Artikelbasisdaten und Artikeldurchschnittsbewertung) eine Benutzermerkmalsmatrix bzw. eine Artikelmerkmalsmatrix unter Verwendung der vier Arten von neuronalen Netzen konstruiert Schichten [dh Einbettungsschicht (EL), Faltungsschicht (CL), Pooling-Schicht (PL) und vollständig verbundene Schicht (FCL)]. Dann wird basierend auf der erhaltenen Benutzermerkmalsmatrix und der Artikelmerkmalsmatrix eine Benutzerartikelmerkmalsmatrix unter Verwendung einer FCL weiter konstruiert. Auf dieser Basis kann ein Regressionsmodell zur Vorhersage von Nutzerbewertungen trainiert und eine Empfehlungsliste gemäß den prognostizierten Nutzerbewertungen generiert werden. Um die Wirksamkeit des vorgeschlagenen Algorithmus zu überprüfen, werden drei Experimente mit den echten Daten von der MovieLens-Website durchgeführt. Die Ergebnisse der Experimente zeigen, dass der vorgeschlagene Algorithmus nicht nur die hochmodernen Empfehlungsalgorithmen für kollaboratives Filtern (CF) übertrifft, sondern auch das Problem der Datensparsität und des Kaltstarts lindert, die auftreten würden, wenn der Stand der Technik art CF-Empfehlungsalgorithmen werden verwendet.;-;-;-;https://link.springer.com/article/10.1007/s13042-019-00981-y c03afeee9e649a0a6b6b256147341f00;de;;;6.4.;;;Pharmakoepidemiologie und der „Impact Factor“ Der Forschungsbereich „Pharmakoepidemiologie/Drug Utilization“ wurde analysiert, indem veröffentlichte Forschungsartikel unter den medizinischen Schlagwörtern (MeSH-Begriffe) „Pharmacoepidemiology“, „Drug Utilization“ und „Drug Utilization Review“ untersucht wurden. Während des 32-monatigen Zeitraums zwischen dem 1. Januar 2001 und dem 31. August 2003 wurden 1822 Artikel veröffentlicht und in Medline gespeichert in dem die Artikel veröffentlicht wurden. Insgesamt wurden 457 Artikel, die 25 % aller Artikel auf diesem Gebiet darstellen, in 14 verschiedenen Zeitschriften veröffentlicht, und 50 % aller Artikel (948) wurden in nur 64 verschiedenen Zeitschriften gesammelt. Die beiden wichtigsten Zeitschriften, die Forschungsergebnisse zum Thema „Pharmacoepidemiology/Drug Utilization“ veröffentlichen, sind;-;-;-;https://link.springer.com/article/10.1007/s00228-004-0840-2 16dca00454e7fb49cf4a5c370d95f38b;de;;;6.4.;;;Kommentar zu Bornmann (2017): Konfidenzintervalle für Journal Impact Factors In diesem Brief an den Herausgeber kommentiere ich einen kürzlich erschienenen Brief von Lutz Bornmann. Ich argumentiere, dass die Poisson-Verteilung keine geeignete vereinfachende Annahme bei der Berechnung von Konfidenzintervallen für Journal Impact Factors ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2507-7 88e73ab1ae0300412eb22d885bdbcde2;de;;;6.4.;;;Verbesserung des Peer-Review-Prozesses: ein vorgeschlagenes Marktsystem Das derzeitige Peer-Review-System leidet unter zwei Hauptproblemen: der Förderung einer In-Crowd, deren Methoden, Meinungen und Innovationen es schützt, und der fehlenden Vertretung der Meinungen und Interessen von Nicht-Peer-Kunden. Infolgedessen orientieren sich ganze Disziplinen an nabelschauenden Forschungsfragen von geringer Bedeutung für die Gesellschaft oder gar die Wissenschaft insgesamt, und neue Methoden und Konzepte müssen ungewöhnlich überzeugend sein, um sich durchzusetzen. Wir schlagen daher ein effizienteres und integritätserhaltendes System vor, das auf einem offenen;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03076-1 5fcdaaf17f13708d01f86fea2f1102ff;de;;;6.4.;;;Wissenschafts-Technologie-Verbindungen in einer aufstrebenden Forschungsplattform: Der Fall der kombinatorischen Chemie und Biologie Dieser Artikel konzentriert sich auf Fragen der Beziehungen zwischen Wissenschaft und Technologie, die durch das Aufkommen einer neuen Methode zur Wirkstoffforschung, nämlich der kombinatorischen Chemie und Biologie, aufgeworfen werden. Wir bewerten den wissenschaftlichen Inhalt der kombinatorischen Chemie und Biologie anhand von Zitaten in Patenten zu wissenschaftlichen Zeitschriften und vergleichen diese Forschungsplattform mit der Biotechnologie. Wir identifizieren auch die institutionelle Zugehörigkeit aller Autoren der zitierten Arbeiten, was uns zu einer Analyse von Wissensspillovers zwischen den Hauptteilnehmern des Forschungsnetzwerks führt. Schließlich untersuchen wir die Relevanz der Lokalisierung im Prozess des Wissensaustauschs mit Blick auf EU-Länder und die USA. Das Ergebnis der Analyse stützt die Ansicht, dass die erfinderische Fähigkeit eines Landes von der Grundlagenforschung abhängt, die insbesondere in Universitäten und öffentlichen Forschungszentren im Land des Erfinders betrieben wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005643127551 cbc0207f02c812d889f74761e7c34341;de;;;6.4.;;;Analytische Studie zu den Auswirkungen von Technologie auf die Hochschulbildung im Zeitalter von COVID-19: Systematische Literaturrecherche Mit dem Aufkommen von COVID-19 entstand die Notwendigkeit von Maßnahmen zur sozialen Distanzierung, einschließlich der Verhängung weitreichender Sperren in vielen Ländern. Die Sperrung hat viele Aspekte des täglichen Lebens verwüstet, aber die Bildung wurde von dieser beispiellosen Situation besonders hart getroffen. Die Schließung von Bildungseinrichtungen brachte viele Veränderungen mit sich, darunter den Übergang zu einer stärker technologiebasierten Bildung. Dies ist eine systematische Literaturrecherche, die im Kontext der Pandemie den Übergang von der traditionellen Bildung mit persönlicher Interaktion in physischen Klassenzimmern zum Online-Fernunterricht untersuchen soll. Es untersucht, wie sich dieser Übergang auf Hochschulen und Studierende ausgewirkt hat, und untersucht die möglichen langfristigen Folgen, die er verursacht haben könnte. Außerdem werden einige Vorschläge der in dem Papier enthaltenen Studien vorgestellt, die dazu beitragen können, die negativen Auswirkungen der Sperrung auf die Bildung zu mildern und einen reibungsloseren Übergang zum Online-Lernen zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s10639-021-10507-1 a062d2c8e6181415faf79cbd87b28a70;de;;;6.4.;;;Erkennung von Benutzer-Item-Untergruppen durch genetischen Algorithmus zur effektiven Vorhersage von Bewertungen beim kollaborativen Filtern Kollaboratives Filtern (CF) ist die am weitesten verbreitete Technik in Empfehlungssystemen zur Vorhersage der fehlenden Bewertungen, die ein Benutzer einem Artikel gegeben haben könnte. Bei der traditionellen CF werden alle Elemente im Vorhersageprozess berücksichtigt, die Elemente enthalten können, die für die irrelevant sind;-;-;-;https://link.springer.com/article/10.1007/s10489-019-01495-4 9a4e985860bae5a43a87e70e4121da57;de;;;6.4.;;;Co-Clustering von Multi-View-Datensätzen Bei vielen Clusterproblemen haben wir Zugriff auf mehrere Datenquellen, die unterschiedliche Aspekte des Problems darstellen. Jede dieser Daten repräsentiert separat eine Assoziation zwischen Entitäten. Multi-View-Clustering beinhaltet die Integration von Clustering-Informationen aus diesen heterogenen Datenquellen und verbessert nachweislich die Ergebnisse gegenüber einem Single-View-Clustering. Auf der anderen Seite wurde Co-Clustering weit verbreitet als Technik verwendet, um die Clustering-Ergebnisse in einer einzigen Ansicht zu verbessern, indem die Dualität zwischen Objekten und ihren Attributen ausgenutzt wird. In diesem Beitrag schlagen wir ein Multi-View-Clustering-Setting im Kontext eines Co-Clustering-Frameworks vor. Unsere zugrunde liegende Annahme ist, dass aus den einzelnen Daten generierte Ähnlichkeitswerte von einer Ansicht auf die andere(n) übertragen werden können, was zu einer besseren Clusterung der Daten führt. Wir liefern empirische Beweise, um zu zeigen, dass dieses Framework zu einer besseren Clustering-Genauigkeit führt als diejenigen, die aus einer der einzelnen Ansichten erhalten werden, die an verschiedenen Datensätzen getestet wurden.;-;-;-;https://link.springer.com/article/10.1007/s10115-015-0861-4 ac20d870e6aa9b70d8a22a9aa1cbbb83;de;;;6.4.;;;Ein Prognosemodell für technologische Trends mit unüberwachtem Lernen Viele Ergebnisse der entwickelten Technologien wurden zum Patent angemeldet. Außerdem hat ein erteiltes Patent von einer Regierung gewährte Exklusivrechte. So haben alle Unternehmen der Welt durch Patentanmeldungen miteinander um ihre geistigen Eigentumsrechte konkurriert. Technologieprognosen sind einer von vielen Ansätzen zur Verbesserung der technologischen Wettbewerbsfähigkeit. In diesem Beitrag schlagen wir ein Prognosemodell für technologische Trends vor, das unüberwachtes Lernen verwendet. In diesem Papier verwenden wir Assoziationsregelmining und selbstorganisierende Karte als unüberwachte Lernmethoden. Um unsere verbesserte Leistung zu überprüfen, führen wir Experimente mit Patentdokumenten durch. Als Technologiefeld fokussieren wir uns insbesondere auf die Bild- und Videotechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27157-1_6 5ee51e749137332feea2ddefa25c2971;de;;;6.4.;;;Aufbau eines Wissens-Mapping-Computing-Frameworks unter Big Data Mit der Betonung des Landes auf die berufliche Entwicklung von Lehrern und die Lehrerausbildung hat die Forschung zur Lehrerausbildung in der Vorschule die Aufmerksamkeit vieler Forscher auf sich gezogen. Die Wirkung der Lehrerbildungsforschung wurde jedoch bisher nicht effektiv dargestellt. Die Analyse der Forschungen zur Lehrerfortbildung hilft, den Ist-Zustand meiner aktuellen Englischlehrerbildungsforschung zu ergründen und fördert die Reflexion der Forscher. Um die Entwicklungs- und Forschungsmerkmale des Englischlehrerstudiums in China seit dem Jahr 2000 zu verstehen, hat die Studie mit CiteSpace V vom 1. Januar 2000 bis 2017 von CNKI 381 gültige Literatur zur Englischlehrerausbildung erstellt. Die Ergebnisse zeigen, dass sich das Thema der Englischlehrerbildungsforschung seit dem Jahr 2000 auf Praktika, Curriculumstandards und Englisch-Majors konzentriert. Diese Forschungen wurden stark von der Bildungspolitik beeinflusst, und die Zusammenarbeit von Forschern ist nicht besonders ausgeprägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1468-5_203 86ad35488c24c8b6f7309158fc2c588b;de;;;6.4.;;;REFES-Modell für Führung als Praxis in Initiativen zur Verbesserung von Softwareprozessen Leadership ist ein relevanter Aspekt für den Erfolg von Software Process Improvement (SPI)-Initiativen. Leadership as Practice ist ein von Praxisperspektiven geprägter Ansatz, der Führung als kontextuell situierten sozialen Prozess begreift. Mit drei Initiativen von SPI wurde eine qualitative Forschung mit mehreren Fällen durchgeführt. Die Datenerhebung erfolgte mit Hilfe von fünfzehn halbstrukturierten Interviews mit den beteiligten Probanden in den untersuchten Fällen sowie der Dokumentation, die von den an der Studie teilnehmenden Unternehmen zur Verfügung gestellt wurde. Die Analysetechnik zur Untersuchung von Führungspraktiken waren die thematischen Analysen. In jeder der untersuchten SPI-Initiativen wurden dieselben fünf unterschiedlichen Praktiken gefunden: Reaktionsfähigkeit, Befähigung, Förderung, Engagement und Strukturierung. Diese fünf Praktiken werden als REFES-Modell definiert. Die vorliegende Untersuchung hat gezeigt, dass der Kontext von Praktiken nicht auf ihren sozialen Kontext beschränkt ist, sondern durch die Partizipation am Kontext anderer Praktiken für die eigene Praxis erweitert wird. Daher wurde der Schluss gezogen, dass Führung in SPI-Initiativen in der Regel ein komplexes Netzwerk von Beziehungen, Praktiken und Strukturen beinhaltet und dass sie meist vertikal, formell und kollaborativ erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00623-5_10 4da0dc619130d526aefd948a4e9f0f8a;de;;;6.4.;;;Ein verbessertes entfernungsbasiertes Gesamtunsicherheitsmaß in der Glaubensfunktionstheorie Die Unsicherheitsquantifizierung von Massenfunktionen ist ein entscheidendes und ungelöstes Problem der Glaubensfunktionstheorie. Frühere Studien haben dieses Problem meist aus der Perspektive betrachtet, die Glaubensfunktionstheorie als Erweiterung der Wahrscheinlichkeitstheorie zu betrachten. Vor kurzem haben Yang und Han ein neues entfernungsbasiertes Gesamtunsicherheitsmaß entwickelt, das direkt und vollständig auf dem Rahmen der Glaubensfunktionstheorie basiert, so dass es bei diesem Maß keinen Wechsel zwischen den Rahmen der Glaubensfunktionstheorie und der Wahrscheinlichkeitstheorie gibt. Wir haben jedoch einige offensichtliche Mängel im Unsicherheitsmaß von Yang und Han festgestellt, die in einigen Fällen zu nicht intuitiven Ergebnissen führen könnten. In diesem Artikel wurde ein verbessertes entfernungsbasiertes Gesamtunsicherheitsmaß vorgeschlagen, um die Einschränkungen des Unsicherheitsmaßes von Yang und Han zu überwinden. Die vorgeschlagene Maßnahme behält nicht nur die gewünschten Eigenschaften der ursprünglichen Maßnahme bei, sondern besitzt auch eine höhere Empfindlichkeit gegenüber der Änderung von Beweisen. Eine Reihe von Beispielen und Anwendungen haben die Wirksamkeit und Rationalität des vorgeschlagenen Unsicherheitsmaßes bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s10489-016-0870-3 8b20cc89215c767a9ae34f986ad8b1bb;de;;;6.4.;;;Auf dem Weg zum Forschungsgebiet für Computerspiele in Russland Computerspiele sind das neue Forschungsthema für Sozialwissenschaftler und Humanisten mit wachsendem Interesse in den letzten 10–15 Jahren. Um die Dynamik des Forschungsinteresses an den verschiedenen thematischen Aspekten der Computerspielexpansion zu bewerten, haben wir die Überprüfung der russischen wissenschaftlichen Zeitschriften für den Zeitraum 2005–2016 durch die e-Library «Humanitariana» mit der Funktion einer flexiblen thematischen Volltextsuche durchgeführt . Dieses Informationssystem wird an der ITMO University entwickelt. Wir haben die Methoden der frequenzorientierten Suche verwendet. Wir analysierten Material von Artikeln (N = 601), die auf dem Portal e-LIBRARY (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_9 25b85fdb2ae211bf009c5be9d50e5043;de;;;6.4.;;;Broadcast-Verschlüsselung mit identitätsbasiertem Public-Key-Kryptosystem In diesem Beitrag wird ein neues Public-Key-Broadcast-Verschlüsselungsverfahren vorgeschlagen, das asymmetrisch und ohne Beteiligung vertrauenswürdiger Dritter ist, indem das „Subset-Cover“-Framework und das identitätsbasierte Verschlüsselungsschema von Boneh und Franklin verwendet werden. Dieses Schema ist die erste konkrete Konstruktion einer asymmetrischen identitätsbasierten Broadcast-Verschlüsselung mit öffentlichem Schlüssel, die nicht auf vertrauenswürdigen Agenten und dem kostspieligen Mechanismus der Oblivious Polynomial Evaluation basiert. Darüber hinaus enthält diese neue Arbeit andere wünschenswerte Eigenschaften, wie effiziente Verschlüsselung und Entschlüsselung, geringe Speicheranforderungen, Verräterverfolgung, Asymmetrie und Nichtabstreitbarkeit. Der Verfolgungsalgorithmus dieses Systems ist effizienter als der der vorherigen.;-;-;-;https://link.springer.com/chapter/10.1007/11596981_163 02de51ac3a1744f2b60b6b87fb16f3ff;de;;;6.4.;;;Warum Sicherheits- und Datenschutzforschung im Mittelpunkt des Artefakts der Informationssysteme (IS) steht: Vorschlag einer mutigen Forschungsagenda In diesem Essay skizzieren wir einige wichtige Bedenken in der Hoffnung, die Effektivität der Sicherheits- und Datenschutzforschung zu verbessern. Wir diskutieren die Notwendigkeit, unser Verständnis von Informationstechnologie- und Informationssystem-(IS)-Artefakten zu überprüfen und das Spektrum der letzteren um jene künstlichen Phänomene zu erweitern, die für die Informationssicherheit und Datenschutzforschung von entscheidender Bedeutung sind. Anschließend diskutieren wir kurz einige vorherrschende Einschränkungen in Theorie, Methodik und Beiträgen, die im Allgemeinen Sicherheits-/Datenschutzstudien schwächen und ihre Chancen auf eine Veröffentlichung in einem Top-IS-Journal gefährden. Noch wichtiger ist, dass wir Abhilfen für diese Schwächen vorschlagen, spezifische Verbesserungen identifizieren, die gemacht werden können, und einige Beispiele für solche Verbesserungen anbieten. Insbesondere befassen wir uns mit dem Begriff der losen Rekontextualisierung am Beispiel der Forschung der Abschreckungstheorie. Wir zeigen auch, wie die Fokussierung auf Absichten zu einer unzureichenden Nutzung mächtiger Theorien in der Sicherheits- und Datenschutzforschung geführt haben könnte, da solche Theorien mehr als nur Absichten erklären. Anschließend skizzieren wir drei vielversprechende Möglichkeiten für die IS-Forschung, die für Sicherheits- und Datenschutzforscher besonders interessant sein sollten: Online-Plattformen, das Internet der Dinge und Big Data. All dies birgt angeborene Risiken und Schwachstellen in Bezug auf Informationssicherheit und Datenschutz, die nur durch die Erforschung jedes Glieds der Systemkette, d. Abschließend schlagen wir einige spezifische Möglichkeiten für neue Forschungen in diesen Bereichen vor.;-;-;-;https://link.springer.com/article/10.1057/s41303-017-0066-x e219271a3e0f4f2343eeac23a718c5d3;de;;;6.4.;;;Integration und Entwicklung berufsorientierter sozialer Netzwerke im Kontext der Evolution der Informationslandschaft Der Bericht setzt die Diskussionen zum Thema „Konvergenz von professionellen, wissenschaftlichen und pädagogischen Netzwerkgemeinschaften und Voraussetzungen für ihre Umsetzung: eine Zusammenarbeit intellektueller Prozesse und Untersuchungen von Vorläufern der Spitzentechnologie“ um. Die Zielsetzung entspricht einer Initiative, die sich auf eine umfassende Diskussion von Fragen der Gestaltung digitaler sozioökonomischer Umgebungen und der Bewertung der Qualität von Prozessen auf der Grundlage konzeptioneller Integrationsmodelle, kollektiver Expertise und Konvergenz von Berufs-, Wissenschafts- und Bildungsnetzwerken konzentriert Gemeinden. In dieser Hinsicht zielen interdisziplinäre Forschung und Entwicklung in ihrer grundlegenden Grundlage direkt auf die Umsetzung eines effektiven Managements des sozioökonomischen Umfelds von professionellen, wissenschaftlichen und pädagogischen Netzwerkgemeinschaften beim Übergang zu digitalen, intelligenten Produktionstechnologien, neuen Materialien Originalwerkzeuge für die Suche, Sammlung, Speicherung und Verarbeitung relevanter Informationsressourcen unter modernen Bedingungen der schnellen Entwicklung künstlicher neuronaler Netze, kognitiver und anderer bioinspirierter Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46895-8_16 54456ecc4ae4ab7f6b373d4403e3cf5c;de;;;6.4.;;;Was soll ich zitieren? Sammlungsübergreifende Referenzempfehlung von Patenten und Papieren Forschungsergebnisse manifestieren sich in einer großen Sammlung von Patenten und wissenschaftlichen Arbeiten. Beiden Korpora fehlt jedoch eine konsistente Taxonomie und Verweise auf verschiedene Dokumenttypen sind spärlich. Aus diesem Grund und wegen der kontrastierenden, domänenspezifischen Sprache ist die Empfehlung ähnlicher Papiere für ein bestimmtes Patent (oder umgekehrt) eine Herausforderung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67008-9_4 601fc51fc0d1615dd5a749f3cc55bbb1;de;;;6.4.;;;Teilnahmetrends an ganzheitlichen Bewegungspraktiken: ein 10-Jahres-Vergleich von Yoga/Pilates und Tai Chi/Qigong-Gebrauch bei einer nationalen Stichprobe von 195.926 Australiern In den letzten Jahrzehnten haben sich die Beweise für die körperlichen und psychischen Vorteile ganzheitlicher Bewegungspraktiken wie Yoga und Tai Chi zunehmend etabliert. Folglich ist die Untersuchung der Teilnahmeprävalenz und -muster dieser Praktiken ein relevantes Unterfangen im Bereich der öffentlichen Gesundheit. Nur wenige Studien haben jedoch eine Bewertung der Teilnahmequoten auf Bevölkerungsebene vorgenommen, und noch weniger haben sich auf Muster im Laufe der Zeit konzentriert. Der Zweck dieser Studie war es, die Teilnahmeprävalenz und Trends in Yoga/Pilates und Tai Chi/Qigong über einen Zeitraum von zehn Jahren in einer national repräsentativen Stichprobe von Australiern im Alter von 15 Jahren und darüber unter besonderer Berücksichtigung von Geschlecht und Alter zu untersuchen. Ein zweiter Zweck bestand darin, diese Ergebnisse den Beteiligungstrends an traditionellen Fitnessaktivitäten im gleichen Zeitraum gegenüberzustellen.;-;-;-;https://link.springer.com/article/10.1186/s12906-017-1800-6 ce495381dfcee943c65819471a1c233f;de;;;6.4.;;;Vorhersage konzeptbasierter Forschungstrends mit rhetorischem Framing Die Anwendung von Data-Mining-Techniken, um Forschern zu helfen, Forschungstrends zu entdecken, zu verstehen und vorherzusagen, ist eine sehr nützliche, aber herausfordernde Aufgabe. Die bestehenden Forschungen verwenden hauptsächlich Themen aus der Literatur als Objekte, um Vorhersagemodelle zu erstellen. Um genauere Ergebnisse zu erhalten, verwenden wir Konzepte anstelle von Themen, um ein Modell zu erstellen, um ihre Anstiegs- und Abfalltrends unter Berücksichtigung ihrer rhetorischen Eigenschaften vorherzusagen. Die experimentellen Ergebnisse auf der Grundlage des Literaturdatensatzes ACL1965-2017 zeigen, dass die wissenschaftlichen Trends in der rhetorischen Verteilung von Konzepten zu finden sind. Nach Hinzufügen der Informationen zu den relevanten Konzepten kann die Genauigkeitsrate des Vorhersagemodells im Vergleich zum vorherigen themenbasierten Algorithmus erheblich verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3146-6_10 4af0fe31d8f57b5eea694579244fd567;de;;;6.4.;;;Die Vorteile und Gefahren des Genusses mit Social-Networking-Websites Der Genuss von Informationssystemen wurde als ein wünschenswertes Phänomen identifiziert, da es verschiedene Aspekte der Systemnutzung beeinflussen kann. In dieser Studie argumentieren wir, dass es durch die positive Verstärkung, die es erzeugt, auch ein wichtiger Bestandteil bei der Bildung von nachteiligen Ergebnissen, wie technologiebedingten Süchten, sein kann. Wir stützen uns auf mehrere theoretische Mechanismen und weisen in Übereinstimmung mit früheren Studien darauf hin, dass Freude zu vermutlich positiven Ergebnissen führen kann, wie beispielsweise einem hohen Engagement. Dennoch kann es auch die Entwicklung einer starken Angewohnheit erleichtern und verstärken, bis sie zu einer „schlechten Angewohnheit“ wird, die dazu beitragen kann, eine starke pathologische und maladaptive psychologische Abhängigkeit vom Gebrauch des IT-Artefakts zu bilden (d. h. Technologiesucht). Wir testen und validieren diesen doppelten Genusseffekt mit einem Datensatz von 194 Website-Nutzern sozialer Netzwerke, die mit SEM-Techniken analysiert wurden. Die potenzielle Dualität von MIS-Konstrukten und andere Implikationen für Forschung und Praxis werden diskutiert.;-;-;-;https://link.springer.com/article/10.1057/ejis.2012.1 16839258f5c9ca1df86be10f097149fb;de;;;6.4.;;;Untersuchung der Softwarenutzung in den Sozialwissenschaften: Ein Knowledge-Graph-Ansatz Kenntnisse über die bei wissenschaftlichen Untersuchungen verwendete Software sind aus verschiedenen Gründen erforderlich, einschließlich der Herkunft der Ergebnisse, der Messung der Auswirkungen von Software auf Attributentwickler und der bibliometrischen Software-Zitatanalyse im Allgemeinen. Darüber hinaus ermöglicht die Bereitstellung von Informationen darüber, ob und wie die Software und der Quellcode verfügbar sind, eine Einschätzung über den Stand und die Rolle von Open Source Software in der Wissenschaft im Allgemeinen. Während solche Analysen manuell durchgeführt werden können, erfordern groß angelegte Analysen die Anwendung automatisierter Methoden der Informationsextraktion und -verknüpfung. In diesem Artikel stellen wir SoftwareKG vor – einen Wissensgraphen, der Informationen zu Software-Erwähnungen aus mehr als 51.000 wissenschaftlichen Artikeln aus den Sozialwissenschaften enthält. Ein Silberstandard-Korpus, der durch einen entfernten und schwachen Supervisionsansatz erstellt wurde, und ein Goldstandard-Korpus, der durch manuelle Annotation erstellt wurde, wurden verwendet, um ein LSTM-basiertes neuronales Netzwerk zu trainieren, um Softwareerwähnungen in wissenschaftlichen Artikeln zu identifizieren. Bei exakten Übereinstimmungen erreicht das Modell eine Erkennungsrate von .82 F-Score. Als Ergebnis haben wir mehr als 133.000 Software-Erwähnungen identifiziert. Zur Disambiguierung von Entitäten haben wir die gemeinfreie Wissensdatenbank DBpedia verwendet. Darüber hinaus haben wir die Entitäten des Wissensgraphen mit anderen Wissensdatenbanken wie dem Microsoft Academic Knowledge Graph, der Software Ontology und Wikidata verknüpft. Abschließend veranschaulichen wir, wie SoftwareKG verwendet werden kann, um die Rolle von Software in den Sozialwissenschaften zu beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49461-2_16 06e7903e85218257482104f199e78691;de;;;6.4.;;;Beeinflussen Entwicklungsstrategien die Leistung mobiler Apps? Marktstatusangelegenheiten Es besteht ein erhebliches akademisches Interesse an der Modellierung der Determinanten des Erfolgs mobiler Apps. Allerdings untersuchten nur wenige relative Forschungen die Auswirkungen von Entwicklungsstrategien und dem Marktstatus mobiler Apps auf ihre Marktleistung. In diesem Papier wurden die Text-Mining-Technik und die Boston Consulting Group (BCG) Matrix verwendet, um die Divergenz einer Entwicklungsstrategie bzw. des Marktstatus zu messen. Darüber hinaus konstruieren wir ein multivariables lineares Regressionsmodell der Leistung von Apps unter Verwendung von Daten von fünf mobilen Plattformen: Mumayi, Baidu Mobile Assistant, 360 Mobile Assistant, Eoemarket und App China. Das Ergebnis zeigt, dass Apps von Stars konvergente Entwicklungsstrategien erfordern, um potenzielle Verbraucher anzuziehen, während die abweichenden Entwicklungsstrategien Apps in anderen Quadranten der BCG-Matrix, nämlich Cash Cows, Problem Children und Dogs, im Allgemeinen zugute kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22338-0_7 6c633b2e070ea9e21737c21ddec3d7b9;de;;;6.4.;;;Notfall-Alternativbewertung unter Verwendung des erweiterten trapezförmigen intuitiven Fuzzy-Thermodynamik-Ansatzes mit Prospektionstheorie Die alternative Notfallbewertung (EAE) ist von entscheidender Bedeutung, um die Leistung des Notfallmanagements zu verbessern, die als wichtiger Faktor für die Erreichung einer nachhaltigen Entwicklung angesehen wird. Dieses Papier schlägt eine integrierte Fuzzy-Methode vor, um das EAE-Problem zu lösen. Aufgrund der Komplexität von Notfallumgebungen werden die Existenz von Informationsunsicherheiten und das psychologische Verhalten von Entscheidungsträgern (DMs) berücksichtigt. Durch die Verwendung trapezförmiger intuitiver Fuzzy-Zahlen zur Darstellung der Unschärfe und Unsicherheit von Informationen wird die Interessententheorie entwickelt, um das heterogene psychologische Verhalten von DMs abzubilden und die anfänglichen Entscheidungsmatrizen in Entscheidungsmatrizen umzuwandeln. Ein thermodynamischer Ansatz, der Operationen auf Entropie, Energie und Exergie umfasst, wird eingeführt, um die Verwendung von Entscheidungsinformationen zu maximieren, jeden Kriteriumsgewichtswert zu bestimmen und Informationsquantität und -qualität zu bewerten. Trapezförmiger intuitiver Fuzzy-Choquet-Integraloperator und gewichteter Mittelungsoperator werden präsentiert, um den Gesamtaussichtswert jeder Alternative zu integrieren. Eine Score-Funktion mit Risikoeinstellungsparameter von DMs wird eingeführt, um die endgültige Rangordnung der Alternativen zu erhalten. Anschließend wird ein mehrstufiges Rahmen- und Lösungsverfahren vorgestellt und anhand einer anschaulichen Fallstudie das EAE-Problem untersucht, indem ein Provinzautobahnamt in China ausgewählt wird, was die Praktikabilität unseres vorgeschlagenen Lösungsansatzes bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s40815-019-00682-2 3fff423c0b23510817d897c1c2217fa7;de;;;6.4.;;;Zukünftige Trends intelligenter Entscheidungsunterstützungssysteme und -modelle Das Ziel dieses Papiers ist es, die allgemeinen Regeln und Prinzipien zu untersuchen, zu formulieren und zu analysieren, die die Entwicklung von Schlüsselfaktoren bestimmen, die die Entwicklung von Entscheidungsunterstützungssystemen (DSS) und Modellen beeinflussen. Um ein für mittelfristige Prognosen und Empfehlungen geeignetes Modell zu erarbeiten, haben wir acht Hauptelemente der Informationsgesellschaft definiert, die die Entwicklung der entsprechenden digitalen Ökonomie charakterisieren. Die Entwicklung des Gesamtsystems wird durch ein diskret-kontinuierliches Ereignissystem beschrieben, in dem die gegenseitigen Auswirkungen jedes der Elemente in Zustandsraummodellen dargestellt werden. Technologische Trends und externe wirtschaftliche Entscheidungen bilden Inputs, während Feedbackschleifen es uns ermöglichen, den Einfluss der technologischen Nachfrage auf IT, F&E, Produktion und Angebot von DSS zu modellieren. Die so modellierten technologischen Merkmale der Produktlinienentwicklung können Softwareanbietern Hinweise auf die zukünftige Nachfrage geben. Sie können auch F&E- und Bildungseinrichtungen eine Vorstellung von den wahrscheinlichsten Entwicklungsrichtungen und der Nachfrage nach IT-Fachkräften geben. Als Beispiel modellieren wir die Entwicklung von Entscheidungsunterstützungssystemen und Empfehlungssystemen für den 3D-internetbasierten E-Commerce und deren Auswirkungen auf technologischen Fortschritt, Konsummuster und soziales Verhalten. Die hier vorgestellten Ergebnisse sind im Rahmen eines seit 2010 in Polen durchgeführten und aus dem EFRE finanzierten IS/IT-Foresight-Projekts entstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22333-4_2 fee1ae8dce52df11f5e0b3a42a5912fe;de;;;6.4.;;;Analyse der Ausatemluft: ein Überblick über „Atemzug“-Methoden für die Offline-Analyse Das Potenzial der Probenahme und Analyse der Ausatemluft hat seit langem Interesse in den Bereichen medizinische Diagnose und Krankheitsüberwachung geweckt. Dieses Interesse wird seiner nicht-invasiven Natur, dem Zugang zu einem unbegrenzten Probenvorrat (d. h. Atem) und dem Potenzial zugeschrieben, eine schnelle Diagnose beim Patienten zu erleichtern. Der Fortschritt von der Laborumgebung zur klinischen Routinepraxis war jedoch langsam. Unterschiedliche Methoden der Atemprobenahme und die daraus resultierende Schwierigkeit beim Vergleichen und Kombinieren von Daten werden als wesentlicher Beitrag dazu angesehen. Um das Potenzial der Atemanalyse in der klinischen und präklinischen Medizin auszuschöpfen, ist die Standardisierung einiger Ansätze zur Atemprobenahme und -analyse von Vorteil.;-;-;-;https://link.springer.com/article/10.1007/s11306-017-1241-8 098a93e2f6991c8651cdb5cbea4046f6;de;;;6.4.;;;Demokratische Produktion und Mobilisierung von Wissen in Kolumbien Wissen ist insofern wichtig, als es genutzt wird. Diese Wissensnutzung setzt voraus, dass die Menschen über Erkenntnisse Bescheid wissen, die sich aus den Untersuchungen ergeben, die sie generieren. Produktion und Mobilisierung von Wissen sind nicht neu, dennoch haben solche Produktionen und Mobilisierungen in entwickelten Ländern aus der Werks- und Produktforschung stattgefunden. In Kolumbien werden in Übereinstimmung mit dem Ministerium für Wissenschaft, Technologie und Innovation 5.772 Untersuchungsgruppen von verschiedenen Institutionen und 16.799 Forscher anerkannt. Der Zweck dieses Artikels besteht darin, herauszufinden, welche Mittel die Forscher in Kolumbien verwenden, um die Ergebnisse ihrer Untersuchungen zu verbreiten. Die Methodik umfasst Primärdaten durch ein von Experten validiertes Instrument. Diese Ergebnisse bestätigen, dass kolumbianische Forscher immer noch traditionelle Mittel verwenden, um solche Ergebnisse zu verbreiten. Die wenigsten von ihnen nutzen dafür die aufkommende Informations- und Kommunikationstechnologie. Somit ergibt sich für Forscher eine Chance bezüglich des Einsatzes von IKT bei der Wissensmobilisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81635-3_3 21b2e397c263b337e48b48733fe6b5d2;de;;;6.4.;;;Wissensrepräsentation und -management für Präzisionslandwirtschaft: Eine Fallstudie Precision Agriculture (PA) bedeutet den Einsatz von Informationstechnologie für das Management von Pflanzenbauverfahren in einer Weise, dass die Umsetzung der Anbaumethoden genau, kontrolliert und rechtzeitig erfolgt, damit der maximale Ertrag bei gleichzeitiger Reduzierung der Verluste, Eliminierung von Gesundheitsgefahren und Reduzierung der Inputkosten. Trotz der Bedeutung der PA ist ihre praktische Umsetzung in Pakistan noch rar. Die erfolgreiche Implementierung von PA hängt vom Sammeln, Speichern und Teilen von Wissen ab, das auf verschiedenen Ebenen generiert wird. Das Wissen, das geteilt werden muss, umfasst bewährte Praktiken auf landwirtschaftlicher Ebene, Ergebnisse verschiedener Mechanismen zur Überwachung von Pflanzen und neueste Forschungsergebnisse von Forschungsinstituten. Ein effizientes System zur Speicherung und Weitergabe von Wissen führt letztendlich zu besseren Anbauplänen, hohen Erträgen und Kostensenkungen. Aufgrund des langsamen Wissensaustauschs erhalten die Interessengruppen, insbesondere die Landwirte, verzögerte Informationen. Auch die Integration auf Prozessebene, die für die Berechnung von landwirtschaftlichen Indizes, Pflanzengesundheitsüberwachungsparametern und Parameterschätztechniken verantwortlich ist, erfordert die Kopplung verschiedener Knowledge Management (KM) Technologien. Herkömmlichen KM-Systemen fehlen solche Fähigkeiten, was zu insgesamt reduzierten Vorteilen führt. Dieses Papier schlägt ein KM-Framework vor, durch das Wissen leicht gespeichert und durch Prozessautomatisierung mit allen Beteiligten geteilt werden kann. Das vorgeschlagene System hat eine dreischichtige Architektur mit einer Organisationsschicht an der Spitze, die über eine konzeptionelle Schicht mit der Prozessschicht und den Ressourcen verbunden ist. Dieses vollständig integrierte KM-Framework wurde beim Rice Research Institute (RRI) in KalaShah Kaku, Lahore, angewendet. Die Automatisierung manueller Prozesse im RRI wurde durch die Anwendung des vorgeschlagenen KM-Frameworks erreicht und ist einer der Hauptbeiträge dieses Papiers. Die RRI-Studie zeigt, dass Echtzeitanalysen durch effizientes Wissensmanagement zeitnah mit den Stakeholdern geteilt werden können. Das vorgeschlagene WM-Modell ist generisch und kann für jede andere Organisation mit Bezug zur Landwirtschaft oder anderweitig angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_36 f12e607ae229e1f6b9c97cf8dbd66465;de;;;6.4.;;;Individuelles Linkmodell zur Textklassifizierung Standardmäßige Supervised-Learning-Ansätze wenden das Entscheidungsmodell „kontextfrei“ auf das neue zu klassifizierende Dokument an. Um die potentiellen Informationen in der Beziehung zwischen den Items auszuschöpfen, gibt es linkbasierte Verfahren, die die Beziehung als Graph modellieren und weitere Informationen zur Klassifikation aus der Nachbarschaft nutzen. Diese verbindungsbasierten Methoden lernen aus den kollektiven Informationen der gesamten Nachbarschaft. Anstatt die gesamte Nachbarschaft zu berücksichtigen, schlägt der Autor ein Modell zur Berechnung der Link-Sicherheit vor, um den Einfluss einzelner Links auf den Klassifizierungsprozess zu bewerten. Die Link-Sicherheit wird später mit dem Nur-Content-Modell kombiniert, um ein komplexes Modell namens Individual-Link-Modell zu bilden. Dieser neue Ansatz reduziert die Auswirkungen von Informationsverlusten. Der Autor bewertet systematisch ein neues Modell anhand von Standarddatensätzen, um es mit herkömmlichen reinen Inhaltsmethoden und anderen Link-basierten Methoden zu vergleichen, um die Verbesserung des neuen Modells zu sehen. Neben den vielversprechenden Ergebnissen bei der Arbeit am Graphen von Dokumenten kann das Individual-Link-Modell zukünftig auf den allgemeinen Graphen von Objekten angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31709-5_45 5a7523b02cf166dbd08c6c3ced9f39ae;de;;;6.4.;;;Kostendatenanalyse der Zweigniederlassung in Express Enterprise Datenanalyse bezieht sich auf den Prozess der Analyse gesammelter Big Data, der Extraktion nützlicher Informationen und der Bildung von Schlussfolgerungen durch geeignete statistische Analysemethoden. Die Datenanalyse hilft Menschen, Urteile zu fällen, um geeignete Maßnahmen zu ergreifen. Kostendatenanalysen, insbesondere die Cost-Volume-Profit (CVP)-Analyse, ist die wichtige Grundlage für die Entscheidungsfindung im Unternehmensbetrieb. Zunächst stellen wir den Unterschied zwischen CVP und aktivitätsbasierter CVP vor und überprüfen die Anwendung von Kostendatenanalyse und aktivitätsbasierter Kostenrechnung. Es legt die Kostenfunktion und die Einkommensfunktion in der traditionellen Break-Even-Point (BEP)-Analyse fest. Und in der leistungsbasierten BEP-Analyse ordnet es den zugehörigen Aktivitäten Kosten zu und berechnet den leistungsbasierten Kostentreibersatz zur Ermittlung des leistungsbasierten Break-Even-Leistungsvolumens. Eine Fallstudie zu;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_114 3b9d9831be144adce5c74a84c152216c;de;;;6.4.;;;Gibbs Sampled Hierarchical Dirichlet Mixture Model Based Approach for Clustering Scientific Articles Die biomedizinische Forschung macht bemerkenswerte Fortschritte und es besteht die Notwendigkeit, die am meisten interessierte Teilforschungsdisziplin in der Biomedizin zu identifizieren. Dies klingt ähnlich wie die Identifizierung des populären Forschungsunterbereichs, der in der biomedizinischen Forschung schnell wächst. Die Anwendung von Themenmodellen auf Forschungsartikel führt zu besseren Clustering-Algorithmen, die interessante Einblicke in das zugrunde liegende Forschungsproblem liefern. Dieses Papier schlägt einen neuen Clustering-Algorithmus vor, der eine Fusion von GSDMM und HDP ist. Die resultierenden Cluster von wissenschaftlichen Artikeln werden mit K-Means-Clustering verglichen, was interessante Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9683-0_18 981ffe2a94c26ad3dc6dfb2f80578745;de;;;6.4.;;;Ein konzeptionelles Modell des sozial-ökologischen Systems naturbasierter Lösungen in urbanen Umgebungen Dieser Artikel bietet eine Perspektive auf naturbasierte Lösungen. Zunächst wird das Argument entwickelt, dass naturbasierte Lösungen soziale und ökologische Systeme integrieren. Anschließend werden theoretische Überlegungen zu relationalen Werten, Multifunktionalität, Transdisziplinarität und polyzentrischer Governance kurz skizziert. Abschließend wird ein konzeptionelles Modell des sozial-ökologischen Systems naturbasierter Lösungen synthetisiert und präsentiert. Dieses konzeptionelle Modell definiert umfassend die sozialen und ökologischen externen und internen Systeme, die naturbasierte Lösungen ausmachen, und identifiziert theoretische Überlegungen, die in verschiedenen Phasen ihrer Planung und Umsetzung berücksichtigt werden müssen und könnte für konsistente, umfassende und übertragbare Vergleiche international verwendet werden. Die in diesem Artikel behandelten theoretischen Überlegungen informieren Praktiker, politische Entscheidungsträger und Forscher über die wesentlichen Komponenten naturbasierter Lösungen. Das konzeptionelle Modell kann die Identifizierung sozialer und ökologischer Zusammenhänge innerhalb naturbasierter Lösungen und des Spektrums der beteiligten Akteure und Disziplinen erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s13280-020-01380-2 b8af1d337ce98fc421754238196b6246;de;;;6.4.;;;Einbettungsbasierte personalisierte Empfehlung für neues Papier Für Forscher ist es sinnvoll, die interessierten und qualitativ hochwertigen neuen Arbeiten zu finden. Wir schlagen das Empfehlungsmodell Joint Text and Influence Embedding (JTIE) vor, um sowohl die Papierqualität als auch die inhaltliche Korrelation zu berücksichtigen. Wir trainieren eine Papiereinbettung anhand ihrer Kernelemente: Inhalte, Autoren und Publikationsorte. Die Qualität eines neuen Papiers wird anhand der Autorität des Autors und der Reputation des Veranstaltungsortes bewertet. Die Zitationsbeziehungen zwischen Artikeln werden als asymmetrisch angesehen, sodass sie die Überlegungen des Benutzers zum intrinsischen Einfluss eines Artikels widerspiegeln können. Wir lernen Benutzerinteressen durch historische Referenzen oder eine Reihe von Abfrage-Schlüsselwörtern. Schließlich werden Papiere entsprechend der Verwandtschaft zwischen Benutzerinteressen und Papiereinbettungen empfohlen. Wir führen Experimente mit drei realen Datensätzen durch. Die Ergebnisse zeigen, dass unser Modell sowohl bei der personalisierten Empfehlung als auch bei der Abfrage auf Keyword-Basis die Basismethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2540-4_40 19f1563d6bac5a5a052edb95360c8b35;de;;;6.4.;;;Theoretische Dilemmata, konzeptionelle Überprüfung und Perspektivenaufdeckung der Sharing Economy: eine qualitative Analyse Die Sharing Economy (SE) ist in den letzten zehn Jahren in einer Vielzahl von Forschungsdomänen zu einem prominenten Thema geworden. Mit Konzepten aus einer zunehmenden Bandbreite theoretischer Perspektiven ist die SE-Literatur zerstreut und getrennt, mit einer großen Verbreitung von Definitionen und verwandten Begriffen, die eine organisierte und harmonische Forschung verhindern. Diese Studie führt eine systematische Literaturrecherche von 1978 bis September 2020 durch und deckt 50 Definitionen als Analyseeinheiten auf. Die Autoren überprüfen in einer qualitativ-interpretativen Analyse Definitionen, identifizieren Perspektiven und bewerten ihre konzeptionelle Natur auf evolutionärer Basis. Die Ergebnisse zeigen, dass die SE trotz der Ausweitung ihrer Routen und Anflüge noch lange nicht konzeptionell begründet ist. Das Papier leistet drei Beiträge. Zunächst stellen wir SE in einem gemeinsamen evolutionären Rahmen dar, indem wir es als Lebenszyklusmodell entwickeln. Zweitens klären wir den Definitions- und Begriffsdschungel. Und drittens schlagen wir eine neue Definition vor, die die Diskussion bereichern kann.;-;-;-;https://link.springer.com/article/10.1007/s11846-020-00418-9 aa351a8adfb0801c1719870aabd7644b;de;;;6.4.;;;Forschungsfragen und ihre Antworten Wir erkennen die Notwendigkeit an, eine kontinuierliche Konversation in dem dynamischen und vielfältigen System der wissenschaftlichen Kommunikation zu fördern und sicherzustellen, für das Forscher und Gelehrte den Schwerpunkt und den Zweck liefern, und halten es für sinnvoll, anhaltende Trends und Technologien zu untersuchen, die sich positiv auf das Lernen auswirken könnten . Die Forscher verfolgten den Ansatz, zu untersuchen, was Bildungstechnologiewissenschaftler veröffentlicht hatten, indem sie die veröffentlichten Forschungsartikel im multidisziplinären Bereich der Bildungstechnologie analysierten, um besser zu verstehen, wo die Disziplin war, wo sie jetzt steht und wohin sie gehen könnte . Diese Studie hat 10 der Top-Zeitschriften im Bereich Bildungstechnologie analysiert und wird Ergebnisse aus einzelnen Analysen der Zeitschriften sowie Ergebnisse zum gesamten Feld zusammenfassen: Trends bei Forschungsthemen, Zitationen und Autorschaft. Diese Informationen bieten eine Möglichkeit, die wissenschaftlichen Trends der letzten zwanzig Jahre und potenzielle neue Richtungen in Forschung und Publikationen zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0137-7_4 45bb78a9193252bf7e8ce067e00f380a;de;;;6.4.;;;Kognitive Aktivitäten im parametrischen Design verstehen Parametrisches Design bietet ein neues Paradigma im Bereich Computer-Aided Design, ein Paradigma, das sich auf das Potenzial zur Herstellung von Designvariationen konzentriert. Trotz dieses Potenzials sind die kognitiven Aktivitäten, die mit parametrischem Design verbunden sind, jedoch nicht gut verstanden. Die Autoren dieses Papiers präsentieren eine formale Methode zur Erfassung kognitiver Aktivitäten mittels Protokollanalyse. Um die Interpretation dieser Methode zu unterstützen, evaluiert dieser Beitrag die in Designprodukten implizite Kreativität mittels einer konsensualen Bewertungstechnik. Die Ergebnisse identifizieren zwei kognitive Aktivitäten („Generierung machen“ und „Bestehende Parameter ändern“) als potenziell kritisch für abweichendes Denken und die Umstrukturierung von Designkomponenten. Diese Aktivitäten erleichtern die generativen Aspekte des parametrischen Designs. Der Beitrag schließt mit einer Diskussion von drei kognitiven Ebenen (physisch, perzeptiv und konzeptionell), die ein Verständnis kognitiver Aktivitäten im parametrischen Design unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38974-0_4 ccc32504cdef2803df4064782e1ea471;de;;;6.4.;;;Erkennung von falschen Labels in finnischen Publikationsrängen Das Papier schlägt vor, einen Datensatz der finnischen Reihen von akademischen Publikationskanälen mit Extreme Learning Machine (ELM) zu analysieren. Der Zweck besteht darin, einen kürzlich vorgeschlagenen ELM-basierten Ansatz zur Erkennung von Fehletiketten mit einer Vielzahl von Merkmalen, die einen Veröffentlichungskanal charakterisieren, einzuführen und zu testen. Wir werden die Architektur, Genauigkeit und insbesondere die Menge der erkannten Fehllabels des ELM-basierten Ansatzes mit den entsprechenden Referenzergebnissen in [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01520-6_22 637432a04067b4d77f13c299bb8b17c2;de;;;6.4.;;;Funprog: Eine Gamification-basierte Plattform für die Hochschulbildung Gamification ist ein Ansatz, der Game-Design-Elemente in Nicht-Game-Kontexten verwendet. Der Gamification-Ansatz wurde erfolgreich in einer Vielzahl unterschiedlicher Kontexte wie Tourismus, Architektur und Bildung angewendet. In Kolumbien und Ecuador gibt es mehrere Werke, die große Beiträge zur Gamification-Domäne geleistet haben. In Südamerika und speziell in Ecuador gibt es jedoch nur wenige Hochschulanwendungen, die auf dem Gamification-Ansatz basieren. In diesem Sinne präsentiert diese Arbeit Funprog, eine auf Gamification basierende Plattform für die Hochschulbildung, die darauf abzielt, eine emotionale und soziale Wirkung auf Studierende zu erzeugen. Funprog definiert eine Reihe von Spielebenen, in denen die Schüler neuen Herausforderungen gegenüberstehen, die es ihnen ermöglichen, mehr Wissen zu erwerben und ihre Fähigkeiten zu verbessern. Funprog wurde von Erstsemestern der Agraruniversität von Ecuador verwendet. Konkret konzentrierte sich dieser Antrag auf die Vermittlung des Fachs Grundlagen der Programmierung. Schließlich wurde eine Reihe von Umfragen durchgeführt, um die Akzeptanz von Funprog bei Schülern und Lehrern zu erfahren. Die Ergebnisse der Umfragen belegen eine klare Akzeptanz dieses Antrags.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00940-3_19 78853e5a7ed1e19dc785c88774a7232e;de;;;6.4.;;;TOM: The Assistant Robotic Tutor of Musicianship mit Sound Peak Beat Detection Die meisten früheren Literaturen über Musikroboter konzentrierten sich entweder auf das technische Design von physischen Robotern, die Musikklänge erzeugen könnten, oder auf die gemischten mechatronischen Aspekte der Algorithmenverbesserung, um Roboter zu entwickeln, die musikalische Fähigkeiten erlangen. Die jüngste Kombination dieser beiden Forschungsbereiche in einem wird als Robotic Musicianship bezeichnet, das innovativ ist, aber nur begrenzte Literatur hat. Der Robotermusiker verwendete Techniken zur Erkennung von Schallspitzen, um die musikalische Wahrnehmung zu ermöglichen. Als Reaktion auf die Nachfrage nach Neuheiten wurde der studienangepasste Designansatz der Onset-Beat-Erkennung mit den philosophischen Ansätzen der Positivisten vermischt, und die mit diesen Philosophien verbundenen deduktiven Prinzipien wurden eingehalten. Die Studie zielt darauf ab, einen konzeptionellen Entwurf durchzuführen und das Schlagzeugrudiment für einen Roboter-Assistenzlehrer für die Co-Demo von elektronischen Snare-Drums zu implementieren. Der Designansatz der Onset Beat Detection wird angepasst. Die Grundlagen dieses Roboterprototyps und dieses Rudiments funktionieren gut, obwohl viele Verbesserungen an der Funktionalität und Fluidität vorgenommen werden können, sollte dies das Engagement und die musikalische Entwicklung weiter verbessern und das langfristige Ziel erreichen, ein höheres Bildungsniveau für Musik zu erreichen .;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_67 365aeb7b8ee29a7394521443e9adb1bc;de;;;6.4.;;;Fuzzy-Systeme in Innovation und Nachhaltigkeit Fuzzy-Systeme in Innovation und Nachhaltigkeit sind heutzutage wichtige Themen in der Literatur. Viele neue Formulierungen in Fuzzy-Systemen werden entwickelt, einschließlich interessanter Anwendungen in verschiedenen Themen. Ziel dieser Sonderausgabe ist es, verschiedene Arbeiten dieser Forschungsrichtung vorzustellen, die auf dem IV. Internationalen Kongress für Innovation und Nachhaltigkeit (ICONIS) präsentiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s10588-021-09334-z 2eb69088d95ae188806243b8405ceadf;de;;;6.4.;;;Die Wirkung von Arbeitshilfen auf den Wissenserhalt bei Patent- und proprietären Medizinanbietern, die für die Verabreichung injizierbarer Kontrazeptiva geschult wurden: Längsschnittergebnisse aus der Umsetzungswissenschaft in Nigeria Um den Zugang zu freiwilligen Familienplanungsdiensten (FP) zu verbessern, diskutieren nigerianische politische Entscheidungsträger, wie injizierbare Verhütungsdienste an Drogerienbesitzer, bekannt als Patent- und Proprietary Medicine Vendors (PPMVs), verteilt werden können. Die Aufgabenteilung von FP-Diensten an Drogerien ist eine vielversprechende Praxis, aber es werden Informationen darüber benötigt, wie qualitativ hochwertige FP-Dienste sichergestellt werden können. Diese Analyse bewertet die Auswirkungen von Arbeitshilfen auf das Wissen von PPMVs über injizierbare Kontrazeptiva 9 Monate nach Erhalt einer standardisierten Schulung.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7668-2 a9f96bcba581a90b6c969c19dbeb4e50;de;;;6.4.;;;Die Fünfte Deutsche Mundgesundheitsstudie (DMS V) – Begründung, Design und Methoden Orale Erkrankungen zählen zu den häufigsten nicht übertragbaren Krankheiten in modernen Gesellschaften. In Deutschland zeigen orale epidemiologische Daten, dass sowohl Karies als auch Parodontalerkrankungen stark verbreitet sind, obwohl sich die Mundgesundheit der Bevölkerung in den letzten Jahrzehnten insbesondere bei Kindern deutlich verbessert hat. Ziel der Fünften Deutschen Mundgesundheitsstudie (DMS V) ist es daher, die Daten zum aktuellen Mundgesundheitsstatus zu aktualisieren und Informationen über Mundgesundheitsverhalten und Risikofaktoren zu sammeln. Neben dem aktuellen Mundgesundheitsmonitoring wird die Studie auch Rückschlüsse auf Trends in der Entwicklung der Mundgesundheit in Deutschland zwischen 1989 und 2014 zulassen.;-;-;-;https://link.springer.com/article/10.1186/1472-6831-14-161 ffdc9adcab2f972c48fb0cd0bf257dad;de;;;6.4.;;;Learning Analytics: Von der Theorie zur Praxis – Datenunterstützung für Lernen und Lehren In letzter Zeit wurde viel über das Potenzial von Learning Analytics zur Verbesserung des Lernens und Lehrens geschrieben. Dennoch konzentrieren sich die meisten bisherigen Beiträge auf die abstrakte theoretische oder algorithmische Ebene oder befassen sich mit akademischen Effizienzen wie dem Benotungsverhalten von Lehrern. Dieses Papier möchte sich auf den Wert konzentrieren, den Learning Analytics für pädagogische Interventionen und Feedback zur Reflexion bringt. Wir analysieren zunächst, was Learning Analytics diesbezüglich zu bieten hat, und stellen dann einen praktischen Use Case von angewandtem Learning Analytics zur didaktischen Unterstützung in der Grundschule Arithmetik vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08657-6_8 5c499b4901171a9cdb842cd166579e03;de;;;6.4.;;;Determinanten der Beziehungsqualität für den Erfolg von IS/IT-Outsourcing im öffentlichen Sektor Die Beziehung ist zu einem einflussreichen Aspekt für den Erfolg von IS/IT-Outsourcing-Projekten geworden. Obwohl in der Vergangenheit einige Studien die Fragen der IS/IT-Outsourcing-Beziehung untersucht haben, beschränken sich diese Studien auf den privaten Sektor. Studien legen nahe, dass die Probleme im Zusammenhang mit dem privaten und dem öffentlichen Sektor unterschiedlich angegangen werden sollten. Der Hauptzweck dieser Studie besteht daher darin, die IS/IT-Outsourcing-Beziehung im öffentlichen Sektor durch die Bestimmung von Beziehungsqualitätsfaktoren zu untersuchen. Basierend auf den Theorien des sozialen Austauschs und des relationalen Austauschs wird ein Beziehungsmodell vorgeschlagen und Hypothesen getestet. Dreiundneunzig IS/IT-Outsourcing-Projekte im öffentlichen Sektor Koreas werden untersucht und die Ergebnisse zeigen, dass der Outsourcing-Erfolg stark von der Beziehungsqualität bestimmt wird. Diese Studie wird als nützliche Richtlinie dienen, um zu verstehen, wie man erfolgreiche IS/IT-Outsourcing-Beziehungen für IT-Praktiker im öffentlichen Sektor und die Anbieter, die diese ausgelagerten Projekte durchführen, entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s10796-010-9292-7 f125f00a688d0a9d10011318394bc15e;de;;;6.4.;;;Lego NXT Informationen zur Testdimensionalität mit Kolbs innovativem Lernzyklus Kürzlich wird künstliche Intelligenz erfolgreich zur Gefahrenabwehr eingesetzt. Lego hat ein programmierbares Modul herausgebracht, das viele Bildungseinrichtungen und Mikrooperationsroboter verwendet haben. Dies hat zu einem neuen Studienthema geführt, dem Einsatz von Lego NXT in der Bildung. In diesem Beitrag stellen wir eine Anwendung von Lego NXT im Fach Mathematik vor. Das Prinzip basiert auf Kolbs innovativem Lernzyklus, dass aktives Lernen und kooperative Lernkonzepte des Benutzers den gesamten Lernprozess abschließen. Um die Effektivität des Lernens zu vergleichen, verwenden wir eine Experimentalgruppe und eine Kontrollgruppe und führen dann Vor- und Nachtests durch. Darüber hinaus haben wir das Technologieakzeptanzmodell vorgeschlagen, um den Grad der Akzeptanz von Lego durch die Benutzer zu untersuchen. Die Ergebnisse zeigen, dass unser Ansatz die mathematischen Leistungen der Nutzer verbessern und die Nutzungsintention der Nutzer stärken kann.;-;-;-;https://link.springer.com/article/10.1007/s11069-012-0318-y 1336bed5ce548534489fe9b0db74a60e;de;;;6.4.;;;Effektives Management der Unterstützungshilfe von Gegenparteien für Schäden durch Naturkatastrophen durch Nutzung der indirekten wirtschaftlichen Verluste Die Politik der Gegenpartei (strategisch koordinierte Katastrophenhilfe durch Partnerschaft) bietet Leitlinien für das Notfallmanagement und den Wiederaufbau, wobei der Schwerpunkt auf der kurzen Zeit nach Naturkatastrophen liegt. Die Bestimmung der quantitativen Höhe der Gegenparteiunterstützung bleibt jedoch ein zentrales Herausforderungsgebiet in Literatur und Praxis. Ziel der Forschung ist es, solche Lücken zu schließen, indem ein Indexrahmen eingeführt wird, der aus einem interregionalen Input-Output-Modell (IRIO) und einem Widerstandsindex besteht, wobei geeignete Maßzahlen für indirekte wirtschaftliche Verluste aus einem IRIO und dem indirekten wirtschaftlichen Verluste werden durch die Verwendung des Indexsystems zur Bewertung der wirtschaftlichen Widerstandsfähigkeit der Provinzen erzielt. Um die interne Validität, einschließlich systematischer Fehler oder Verzerrungen, zu untersuchen, haben wir die Zuverlässigkeit der verwendeten Modelle, Berechnungsmethoden und Indexsysteme untersucht. Um die externe Validität der vorgeschlagenen Maßnahmen und des Widerstandsindex über das weit verbreitete IRIO-Framework zu untersuchen, wurden Daten des Wenchuan-Erdbebens von 2008, einem Erdbeben von 8,0 Mio. Eine Folgeuntersuchung ergab, dass die Fairness der Unterstützung durch die Gegenseite erheblich verbessert und die Zufriedenheit spürbar verbessert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1319-7_12 312cdd286750203aa82003dc6eb7e038;de;;;6.4.;;;Verwenden von Text-Mining-Tools zum Definieren von Trends bei Indikatoren für die territoriale Wettbewerbsfähigkeit Für diese Studie wurden Artikel aus den Bereichen Sozialwissenschaften, Wirtschaftswissenschaften, Ökonometrie und Finanzen, Betriebswirtschaft und Rechnungswesen für den Zeitraum von 1979 bis 2019 beobachtet. Mit VOSviewer® wurden bibliometrische Informationen aus Scopus Scientific erstellt, visualisiert und untersucht Datenbank, zur Ermittlung von Trends bei Indikatoren, die nicht häufig berücksichtigt wurden, im Vergleich zu regionalen Indizes für regionale Wettbewerbsfähigkeit Indikatoren für territoriale Wettbewerbsfähigkeit. Es hat vorläufige Schlussfolgerungen anhand von Zitationsbeziehungen zwischen Zeitschriften, Kooperationsbeziehungen zwischen Forschern und Koexistenzbeziehungen zwischen wissenschaftlichen Begriffen aus der identifizierten Zielliteratur generiert. Die identifizierten Trends beziehen sich auf erneuerbare Energien, Nachhaltigkeit, Hochschulbildung, Wettbewerbsfähigkeit der Destinationen, Wissensmanagement, grenzüberschreitende Regionen sowie kleine und mittlere Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31019-6_57 ece87d3013f8cbe10da8de4a4013e6bb;de;;;6.4.;;;Komplexitätsprobleme in datengesteuerten Fuzzy-Inferenzsystemen: Systematische Literaturübersicht Die Entwicklung eines datengesteuerten Fuzzy-Inferenzsystems (FIS) beinhaltet die automatische Erzeugung von Zugehörigkeitsfunktionen und Fuzzy-Wenn-Dann-Regeln und die Wahl eines bestimmten Defuzzifizierungsansatzes. In der Literatur werden verschiedene Techniken für die automatische FIS-Entwicklung vorgestellt und aufgrund ihrer Komplexität verschiedene Herausforderungen und Probleme der automatischen Entwicklung hervorgehoben. Diese Komplexitätsfragen werden jedoch nicht umfassend genug untersucht. Daher präsentieren wir in diesem Beitrag eine systematische Literaturübersicht (SLR) von Zeitschriften- und Konferenzbeiträgen zum Thema FIS;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57672-1_15 e8fc1b436efe3d5122c9d64ba9c84f2b;de;;;6.4.;;;Hochschul-Industrie-Ökosystem: Faktoren für das kollaborative Umfeld Dieser Forschungsbeitrag ist ein Bemühen, die Ursachen herauszufinden, die zur Integration und Auflösung von Forschungs- und Entwicklungskooperationen (F&E) zwischen Universität und Industrie führen. F&E wird seit vielen Jahren in nahezu allen Arten von Organisationen aus Industrie- und Entwicklungsländern betrieben. Bildungseinrichtungen mit einer starken und hochmodernen Forschungswissensbasis haben mehr Absichten für F&E-Kooperationen gezeigt. Die Literatur hat viele Gründe für die Durchführung dieser Joint Ventures aufgezeigt und die Schlüsselfragen herausgearbeitet, um sie profitabler und machbarer zu machen. Die Forschungs- und Entwicklungszusammenarbeit zwischen Universitäten und Industrie hat einen wichtigen Forschungsstatus und wird aufgrund der globalen Welle der Kommerzialisierung, Kooperation und Fusionen zu einem aufstrebenden Feld.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27207-3_71 9bcd1780698c3a6247d7199b3dda2d36;de;;;6.4.;;;Mobiler Crowdsourcing-Dienst zur Verhinderung von Kinderhandel mithilfe von Bildanalyse Der Kinderhandel nimmt in städtischen Gebieten zu und die Zahl nimmt weiter zu. Meistens werden die Kinder missbraucht und ausgebeutet für Betteln, unfreiwillige Hausarbeit, Kinderzwangsarbeit, kommerziellen Sex und andere illegale Aktivitäten. In Indien hat der Menschenhandel laut National Crimes Records Bureau (NCRB) in den letzten zehn Jahren um das 14-fache zugenommen und das Land ist zu einem Durchgangspunkt für Menschenhändler geworden. Die Notwendigkeit, Kinderhandel zu verhindern und sie in die Selbstentwicklung einzubeziehen, liegt in der Verantwortung jedes Bürgers beim Aufbau einer Nation. Der technologische Fortschritt hat im Bereich der mobilen Analytik und der sozialen Netzwerke einen großen Sprung gemacht und sollte daher als Werkzeug verwendet werden, um dieses brennende Problem zu mildern. Jede Person zu befähigen, Kinderhandel mit mobilen Geräten zu melden und die Technologie den Rest der Analyse zur Identifizierung von gefährdeten Stellen, vermissten Kindern, Art des Menschenhandels und Meldung an die Behörden durchführen zu lassen, kann einen Unterschied machen. Daher besteht unsere vorgeschlagene Arbeit darin, eine mobile Anwendungsumgebung zu entwickeln, bei der die breite Öffentlichkeit als Mitarbeiter an vorderster Front ein Bild oder Video vom Ort des Menschenhandels zusammen mit den Standortinformationen aufnehmen kann. Die Crowdsourcing-Daten werden aus der Cloud abgerufen und nach Standort getrennt. Darüber hinaus wird das Datum unter Verwendung von Bildverarbeitungsalgorithmen vorverarbeitet, insbesondere wird ein Convolutional Neural Network (CNN) verwendet. Als Fallstudie identifiziert die Arbeit ein vermisstes Kind, indem die Crowdsourcing-Daten auf den CNN-basierten Trainingsalgorithmus angewendet werden, um sie mit den verfügbaren Quellen abzugleichen. Der Algorithmus klassifiziert auch das Geschlecht und Alter mithilfe des Kaskadenklassifizierers und körperliche Beeinträchtigungen mithilfe des MAX-Pooling-Filters.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3660-8_43 6100d66ed310c314568655aa917f1033;de;;;6.4.;;;Entwerfen von Lernaktivitäten mit verschiedenen Augmented Reality-Anwendungen für verschiedene Lernfächer für Grundschüler Die Anwendung von Augmented Reality im Bildungsbereich wird aufgrund ihrer einzigartigen Eigenschaft, digitale Informationen in die reale Umgebung einzubetten, immer beliebter. Durch bessere Simulation und Präsentation hatte dies die Beteiligung der Schüler am Lernprozess verbessert, was zu einer besseren Lernerfahrung und Lernleistung für die Schüler führte. In diesem Kapitel werden zwei Forschungen vorgestellt, die sich mit der Anwendung und dem Design verschiedener Augmented-Reality-Anwendungen in verschiedenen Lernfächern für Grundschüler beschäftigen (d. h. Naturwissenschaften und Kulturwissenschaften). Diese beiden Forschungen verwendeten unterschiedliche Ansätze in Bezug auf Pädagogik und Augmented-Reality-Anwendungsdesign, um die Anforderungen für unterschiedliche Lernfächer zu erfüllen. Eine Diskussion über die Vorteile jeder Augmented-Reality-Anwendung, die für jedes Lernfach entwickelt wurde, wird gemeinsam mit den Mängeln und Verbesserungen geteilt, die vorgenommen werden könnten, um das Design jeder Anwendung weiter zu verbessern. In Zusammenarbeit mit Grundschullehrern während dieser beiden Forschungsarbeiten wird in diesem Kapitel auch eine Diskussion über Schlüsselelemente im Prozess der Auswahl der Verwendung verschiedener Augmented-Reality-Anwendungen bei der Gestaltung von Lernaktivitäten für verschiedene Lernthemen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8265-9_12 e5415f149596f83603cadfb00b9d5208;de;;;6.4.;;;Biologische und soziodemografische Prädiktoren der Lebensqualität älterer Menschen in der Gemeinde in Baixo-Alentejo, Portugal Ermittlung der biologischen und soziodemografischen Faktoren, die als Prädiktoren für die Lebensqualität älterer Menschen gelten, die in einer alten und überwiegend ländlichen Gemeinde in Portugal leben, nämlich im Baixo-Alentejo.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16028-9_28 5ff6780b8195481c71cb66409e21cc88;de;;;6.4.;;;Der Matthäus-Effekt wirkt sich auf Wissenschaft und akademisches Publizieren aus, indem er vorzugsweise Zitate, Metriken und Status verstärkt Der Ruhm oder Status eines Akademikers kann nicht ausschließlich auf Forschungsleistungen allein beruhen. In einer Welt des kompetitiven Publizierens, in der Eitelkeit, Metriken und Zitate eine Schlüsselrolle für das Überleben von Akademikern spielen, können Zeitschriften oder institutionelles Prestige im Guten oder im Schlechten auch als Katalysatoren dienen, um ihren Status weiter zu fördern. Der Matthäus-Effekt, der Erfolg aus Erfolg hervorbringt, kann darauf beruhen, auf den Schultern anderer zu stehen, Zitiervoreingenommenheit oder die Bemühungen eines kollaborativen Netzwerks. Prestige wird durch Ressourcen angetrieben, die wiederum Prestige nähren, Vorteile und Belohnungen verstärken und letztendlich die Anerkennung verzerren.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03967-2 abbc92ab9cd8a9b3ab8f4968776240e3;de;;;6.4.;;;Interest-driven Creator Theory: Auf dem Weg zu einer Theorie des Lerndesigns für Asien im 21. Jahrhundert Die asiatische Bildung ist bekannt für ihre prüfungsorientierte Ausrichtung mit den Nachteilen, dass sie die Lern- und Lehrprozesse verzerrt, das Interesse der Schüler am Lernen verringert und die Kompetenzen der Schüler des 21. Jahrhunderts nicht fördert. Als Gruppe asiatischer Forscher haben wir die Interest-Driven Creator (IDC) Theory entwickelt, eine Designtheorie, die auf drei;-;-;-;https://link.springer.com/article/10.1007/s40692-018-0122-0 c25c1d9b7256451974b22f8c25dd04ad;de;;;6.4.;;;Der Einfluss von Titelmerkmalen auf die Zitationsrate von Artikeln Diese Studie zielte darauf ab, den Zusammenhang zwischen einigen Merkmalen des Artikeltitels und der Anzahl der Zitate in einem Band der Zeitschrift Addictive Behavior zu untersuchen. Alle Forschungsartikel, die im Band Nummer 32 (2007) in der Zeitschrift Addictive Behaviors (;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1118-1 a3be83a72835f34013187990c8e62683;de;;;6.4.;;;Trennung der Disziplin-, Anwendungs- und Argumentationsdimensionen des Lernens: Die Macht der technologiebasierten Bewertung Ziel dieser Studie war es zu zeigen, wie technologiebasiertes Assessment personalisiertes Lernen unterstützen kann. Der Beitrag skizziert die theoretischen Grundlagen und Realisierungen eines Online-Bewertungssystems, eDia, das Schülern und Lehrern vom Schulbeginn bis zum Ende der sechsjährigen Grundschulzeit ein regelmäßiges Feedback geben soll. Das dreidimensionale theoretische Wissensmodell trennt die Argumentations-, Anwendungs- und Inhaltsaspekte des Lernens. Das eDia-System enthält fast 20.000 innovative (multimedia-unterstützte) Aufgaben in den Bereichen Lesen, Mathematik und Naturwissenschaften, die im dreidimensionalen Ansatz entwickelt wurden. Die Stichprobe für die experimentelle Studie wurde aus Schülern der ersten bis sechsten Klasse (7 bis 12 Jahre) in ungarischen Grundschulen gezogen. In der Stichprobe befanden sich 505 Klassen von 134 Schulen (N = 10.737). Ergebnisse empirisch bestätigt, dass: (1) technologiebasiertes Assessment verwendet werden kann, um das Lernen der Schüler sichtbar zu machen, (2) die Trennung der drei Dimensionen des Lernens, die sich als stark korrelierte, aber unterschiedliche Konstrukte erwiesen, von Bedeutung ist, und (3) schließlich sind die Item-Banken im eDia-System gut strukturiert und entsprechen dem Wissensstand der Erst- bis Sechstklässler in allen drei Hauptbereichen des Lernens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_9 9c26a0418fda58bfbef18b7eaf9d87bf;de;;;6.4.;;;Verbesserung der Nutzung digitaler Modelle mit teambasiertem Lernansatz im naturwissenschaftlichen Unterricht Diese Studie beschreibt die Einführung digitaler Modelle und des teambasierten Lernens (TBL) für den naturwissenschaftlichen Unterricht, in diesem Fall den Unterricht des magnetischen Induktionsanteils im Physikunterricht. Dieser neue Ansatz erforderte einen aktiven Wissensaufbau der Studierenden sowohl als Individuum als auch als Team. Die Studierenden wurden gebeten, ihr Studium durch das Betrachten digitaler Modelle in Videos über ein Online-Lernportal zu beginnen. Camtasia Studio wurde bei der Erstellung von Videos verwendet, die Unterrichtsmaterial und Experimente zusammen mit der Audioerklärung des Lehrers enthalten. Der TBL-Ansatz wurde als Unterrichtsstrategie während der Unterrichtseinheiten implementiert. Ein Teil der Unterrichtszeit wurde darauf verwendet, sicherzustellen, dass die Schüler den Unterrichtsstoff beherrschen, und ein Großteil der Unterrichtszeit wurde für Teamaufgaben verwendet, die sich auf problembasiertes Lernen und die Simulation komplexer Fragen konzentrierten, denen sich die Schüler im Verlauf des Kurses stellen würden. Die Nutzung digitaler Modelle und TBL verbesserte die Fähigkeit der Schüler, selbstständig zu lernen und ihre Ideen kohärent zu präsentieren, und verwandelte sie in engagiertere, unabhängigere Lernende, nicht nur im naturwissenschaftlichen Lernen, sondern auch in ihrer gesamten akademischen Erfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_26 c0f67313d28f0224f8b43529fed89a96;de;;;6.4.;;;Teleübertragung von gesicherten präfrontalen Cortex-Informationsaufzeichnungen für die Fernversorgung im Gesundheitswesen Gehirnwellen liefern ein Maß für die psychische Gesundheit. In letzter Zeit sind die Techniken zur Messung von Gehirnwellen ein lukratives Forschungsgebiet. Erkrankungen des Gehirns sind vielfältig und schwer zu diagnostizieren und zu untersuchen. Dies erhöht die Bedeutung einer genauen und zuverlässigen Messung von Gehirnwellen. Herkömmlicherweise werden präfrontale Kortexinformationen verwendet, um die allgemeine elektrische Aktivität des Gehirns zu bestimmen (z. B. um Traumata, Arzneimittelvergiftungen oder das Ausmaß der Hirnschädigung bei komatösen Patienten zu beurteilen). Diese Daten unterliegen der Geheimhaltungspflicht und sind anfällig für Cyberangriffe. Diese Arbeit stellt eine sichere Übertragungsmethodik vor, die das EEG-Signal in eine Hochfrequenzebene unter Verwendung der diskreten Rajan-Transformation (DRT) und der diskreten Wavelet-Transformation (DWT) einbettet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0871-4_22 6d41b94d1fc666577277a472f2ad4324;de;;;6.4.;;;Testen eines Modells zur Selbstevaluation der Lernmethode in einer e-Learning-Umgebung Dieser Beitrag beschreibt den Ablauf und die Ergebnisse einer Studie, die ein Modell der Selbstevaluation von Lernprozessen erprobt hat, das aus einer früheren Studie hervorgegangen war. Wie in der vorherigen Studie wurden in dieser Studie Selbst- und Koregulierungsstrategien untersucht, insbesondere Bewertungsstrategien von Lernenden, die die Lernenden während eines Universitätsstudiums in einer E-Learning-Umgebung wahrgenommen haben. In der vorherigen Studie [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_1 99b9445d58643f0dfd57c24224bc20dc;de;;;6.4.;;;Simulationen zur Bevölkerungswachstumsmodellierung: Beeinflussen sie die wissenschaftlichen Denkfähigkeiten von Schülern? Die Schüler müssen in der Lage sein, ihre Fähigkeiten zum wissenschaftlichen Denken in Sekundarschulen zu entwickeln, indem sie Daten sammeln und wissenschaftliche Modelle entwickeln. Auf internationaler Ebene entwickeln immer mehr Länder landesweite Standards, die den Einsatz praktischer Ansätze, die Entwicklung und Anwendung von Wissenschaftsmodellen durch die Studierenden erfordern und eine abschließende Bewertung ihrer wissenschaftlichen Argumentationsfähigkeiten beinhalten. Im Biologieunterricht kann dies jedoch aufgrund der Natur der Fächer schwierig sein. In diesem Beitrag wird die Verwendung von tabellenkalkulationsbasierten Simulationen im Kontext einer modellbasierten pädagogischen Einheit diskutiert, die sich auf das Bevölkerungswachstum in einführenden Biologieklassen der Sekundarstufe konzentriert. Die Auswirkungen der Implementierung auf die Fähigkeiten des wissenschaftlichen Denkens der Schüler wurden in Bezug auf die Teilfähigkeiten des wissenschaftlichen Denkens sowie auf den Ebenen des Piagetschen Denkens im Rahmen einer quasi-experimentellen Designstudie bewertet. Die Ergebnisse deuten darauf hin, dass die Implementierung erfolgreich war, wobei die Behandlungskohorte in der Regel die Vergleichskohorte übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58459-7_14 92b33f85baa78786dad57533ccf2a94a;de;;;6.4.;;;Lösung der Konvektions-Diffusions-Gleichungen Partielle Differentialgleichungen sind ein wichtiger Bestandteil der Mathematik in den Naturwissenschaften und ihre numerische Lösung nimmt eine wichtige Stellung in der numerischen Analysis ein. Partielle Differentialgleichungen sind eng mit dem menschlichen Leben verbunden und haben einen wichtigen Forschungswert. Gegenwärtig haben die Menschen seine Lösungen eingehend studiert und viele wertvolle Ergebnisse erzielt. Die aktuelle Lösung ist die Finite-Elemente-Methode und die Finite-Andere-Methode. Die Konvektions-Diffusions-Gleichung steht in engerem Zusammenhang mit menschlichen Aktivitäten, insbesondere komplexen physikalischen Prozessen. Das Verhalten vieler Parameter in Strömungsphänomenen folgt der Konvektions-Diffusions-Gleichung, wie Impuls und Wärme. Die Konvektions-Diffusions-Gleichung wird auch zur Beschreibung von Diffusionsprozessen in der Umweltwissenschaft verwendet, wie beispielsweise des Schadstofftransports in Atmosphäre, Ozeanen, Seen, Flüssen oder Grundwasser. Die Erforschung der Konvektions-Diffusions-Gleichung ist von großer Bedeutung. Die Theorie der partiellen Differentialgleichungen hat wichtige Anwendungen bei der Lösung der Konvektions-Diffusions-Gleichung. In diesem Kapitel geht es hauptsächlich um die Anwendung der Finite-Differenzen-Methode bei der Lösung der Konvektions-Diffusions-Gleichung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_56 1c534a05456b21f6463d190a205c5688;de;;;6.4.;;;Überlegungen zu Bildungstechnologie, Forschung und Schulinnovation In diesem Beitrag werden vier Hauptperspektiven skizziert, um die Errungenschaften im Bereich der Bildungstechnologieforschung und insbesondere im Bereich der Schulbildung zu betrachten: (a) die rechnerische Perspektive, die sich darauf konzentriert, was Technologie ermöglicht, (b) die) kognitive Perspektive, die sich darauf konzentriert, was das Individuum unter bestimmten Bedingungen lernen kann, (c) die pädagogische Perspektive, die betrachtet, wie die Gestaltung von IKT-vermittelten Situationen eine Antwort auf konkrete Bildungsprobleme geben kann, (d) die soziale und kulturelle Perspektive, die fokussiert wird über die Chancen und Bedürfnisse, die sich aus verschiedenen Kontexten ergeben. In dem Beitrag werden diese Perspektiven anhand von Forschungsstudien veranschaulicht, die am Institut für Bildungstechnologie des italienischen Nationalen Forschungsrats (ITD-CNR) im spezifischen Bereich der Schulbildung durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_44 9e983a0e9a8b71247bd486cf7a76dd57;de;;;6.4.;;;Ein neuer MGlaber-Ansatz als Beispiel für eine neuartige künstliche Acari-Optimierung Die vorgeschlagene MGlaber-Methode basiert auf der Beobachtung des Verhaltens von Milben, die Macrocheles glaber genannt werden (Müller, 1860). Es eröffnet die Reihe von Optimierungsmethoden, die vom Verhalten von Milben inspiriert sind und denen wir einen gemeinsamen Namen gegeben haben: Künstliche Acari-Optimierung. Akarologen beobachteten drei Stadien, aus denen der Ovoviviparitätsprozess besteht, d. h.: Prä-Eiablage-Verhalten, Eiablage-Verhalten (nach dem ein Ei unter das Gnathosoma gehalten wird) und das Schlüpfen der Larve mit Unterstützung des Weibchens. Es scheint, dass das Phänomen der Ovoviviparität bei dieser Art durch zwei Faktoren begünstigt wird, d. h.: schlechte Fütterung und schlechte Substratqualität. Es wurden experimentelle Tests zu einem genetischen Algorithmus durchgeführt. Die MGlaber-Methode wurde in einen genetischen Algorithmus eingearbeitet, indem Crossig- und Mutationsmethoden ersetzt wurden. Die erhaltenen Ergebnisse weisen auf eine signifikante Zunahme der Konvergenz der Algorithmen ohne Nebenwirkungen in Form eines Stopps der Evolution an lokalen Extremen hin. Das Experiment wurde hundertmal an zufälligen Ausgangspopulationen durchgeführt. Es wurden keine signifikanten Abweichungen der Messergebnisse beobachtet. Die Forschung zeigte eine signifikante Erhöhung der Operationsgeschwindigkeit des Algorithmus. Die Konvergenz der Evolution hat sich etwa verzehnfacht. Anzumerken ist hier, dass das MGlaber-Verfahren nicht nur oder auch nicht primär für genetische Algorithmen geschaffen wurde. Großes Anwendungspotenzial sehen die Autoren in allen Optimierungsverfahren, bei denen die Entscheidung über die weitere Zukunft der Lösungen als Ergebnis der Bewertung des Zielfunktionswertes getroffen wird. Daher betrachten die Autoren dieses Papier als den Beginn eines Zyklus zur künstlichen Acari-Optimierung, der eine Reihe von Methoden umfasst, die vom Verhalten verschiedener Milbenarten inspiriert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34099-9_42 f32518f056fdf3a31475caa3717bae05;de;;;6.4.;;;Gruppenpolarisierung und nicht positiver sozialer Einfluss: Eine überarbeitete Wählermodellstudie In diesem Beitrag analysieren wir, wie sich der nicht positive soziale Einfluss auf die Gruppenpolarisierung auswirkt, indem wir dem klassischen Wählermodell einen Einflussfaktor hinzufügen. Durch die Modellsimulation beobachten wir, dass sich eine Gruppe ohne aufdringliche Intervention in ein Zwei-Polarisations-Muster selbst organisieren würde, was sich völlig von dem Ergebnis einer Drift zu einem extrem polarisationsdominanten Zustand im klassischen Wählermodell unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23605-1_30 76576f3515f63a91876bf88d777018db;de;;;6.4.;;;Experiment als Instrument der Innovation: Erfahrung und verkörpertes Denken Traditionelle dualistische Annahmen darüber, wie Menschen Wissen über die Welt erwerben und darstellen, unterstützen Theorien, die sich mit Darstellungen zweiter oder dritter Ordnung ihres Gegenstands befassen, wie z. B. Bilder, Diagramme, Gleichungen und Theorien. Diese Konten ignorieren die Prozesse, durch die solche Darstellungen erreicht werden. Ich gebe Beispiele aus der Arbeit von Michael Faraday, die zeigen, dass Abstraktion oder das Erkennen von Mustern und Strukturen im phänomenologischen Chaos von den Entwicklungsbeobachtungstechniken abhängt, die ich als kognitive Technologien bezeichne. Die Beispiele veranschaulichen auch die Bedeutung der menschlichen Handlungsfähigkeit für den Prozess der Darstellungen der Welt zu erstellen, die es Wissenschaftlern ermöglichen, sie zu verstehen und darüber nachzudenken.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44617-6_13 98868bf09bb3760cff63a3a1019f8be6;de;;;6.4.;;;PageRank-Optimierung in polynomieller Zeit durch stochastische Shortest Path Reformulation Die Bedeutung eines Knotens in einem gerichteten Graphen kann durch seinen PageRank gemessen werden. Der PageRank eines Knotens wird in einer Reihe von Anwendungskontexten verwendet – einschließlich des Rankings von Websites – und kann als der durchschnittliche Anteil der am Knoten verbrachten Zeit durch einen unendlichen Random Walk interpretiert werden. Wir betrachten das Problem, den PageRank eines Knotens zu maximieren, indem wir einige der Kanten aus einer Menge von Kanten auswählen, die unter unserer Kontrolle stehen. Durch Anwendung von Ergebnissen aus der Markov-Entscheidungstheorie zeigen wir, dass eine optimale Lösung dieses Problems in polynomieller Zeit gefunden werden kann. Es zeigt auch, dass die bereitgestellte Neuformulierung gut für Reinforcement-Learning-Algorithmen geeignet ist. Schließlich zeigen wir, dass das Problem der PageRank-Optimierung unter der leichten Modifikation, für die wir einander ausschließende Kantenpaare erhalten, NP-schwer wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16108-7_11 5b93cfdc4fc2067e4ec04af8c5bf5f2d;de;;;6.4.;;;Zitate und Autorenzahlen in sechs Wissenschaften Für 13 Zeitschriften in sechs Wissenschaften (Astronomie, Biologie, Chemie, Ingenieurwissenschaften, Geophysik und Physik) zählte ich die Zitationen im Jahr 2017 auf 3094 im Jahr 2012 veröffentlichte Artikel 1,5) bei Teamgrößen, aber die Zitationen pro Autor sind bei Einzelautorenarbeiten viel höher (um den durchschnittlichen Faktor 6,1) als bei großen Teams. Daher wird einem Forscher mehr Anerkennung zuteil, wenn er in einem kleinen Team arbeitet als in einem großen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2360-8 bb002136ccfc25b0efa4105f0df0183d;de;;;6.4.;;;Sind alle Stimmen in der COVID-19-Debatte gehört? Die COVID-19-Pandemie hat weitreichende globale Folgen. Allerdings unterscheiden sich effektive Minderungsstrategien und wirtschaftliche und medizinische Folgen weltweit stark. Derzeit ist unklar, wie gut Forscherinnen und Forscher aus allen Kontinenten in den Initiativ- und Aufforderungspublikationen vertreten sind. In SCOPUS wurde eine Literaturrecherche zu COVID-19-orientierten Veröffentlichungen in den vier einflussreichsten medizinischen Fachzeitschriften durchgeführt. Dazu gehörten das British Medical Journal, das Journal of the American Medical Association, das New England Journal of Medicine und The Lancet. Wir identifizierten 809 geeignete Publikationen aus identifizierten 924 Datensätzen. Die überwiegende Mehrheit der Veröffentlichungen zu COVID-19 in den vier kann als europäische (47,7%) oder nordamerikanische (37,3%) Forschung angesehen werden. Chinesische Meldungen waren relativ häufig (8,8%), während Meldungen aus anderen asiatischen Ländern (3,2%) minimal waren. Forschungen aus dem afrikanischen (1,0 %) und südamerikanischen Kontinent (0,6 %) wurden in diesen Zeitschriften selten veröffentlicht. Diese Beobachtungen sind nicht überraschend, da sie das globale wissenschaftliche Publizieren widerspiegeln. Die Einbeziehung aller Kontinente in die COVID-19-Forschung ist jedoch wichtig, da sich die COVID-19-Managementstrategien und die gesellschaftlichen und wirtschaftlichen Folgen weltweit stark unterscheiden. Wir sehen eine wichtige Rolle für medizinische Fachzeitschriften darin, globale Stimmen durch erbetene Artikel zu fördern, um eine gewichtete Forschung und humanitäre Reaktion zu gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03730-z a939eb3afb1038774943d88953934865;de;;;6.4.;;;Diskussion der Auswirkungen des Arabischen Frühlings auf die wissenschaftliche Produktivität und Forschungsleistung in arabischen Ländern In diesem Forschungsbrief wird diskutiert, ob der Arabische Frühling die Veränderungen in der Forschungsproduktivität und -wirkung der arabischen Länder erklärt, indem er nicht-gesellschaftspolitische Faktoren identifiziert, die hinter den Schwankungen der Forschungsleistung mehrerer arabischer Nationen wie Katar, Vereinigte Arabische Emirate, Saudi-Arabien, Tunesien stehen können , Libanon und Algerien.;-;-;-;https://link.springer.com/article/10.1007/s11192-019-03127-7 be794fbcd5ecad948d2df70ff01b3a88;de;;;6.4.;;;Geodaten-Apps für Smartphones zur Dengue-Kontrolle, -Prävention, -Vorhersage und -Aufklärung: MOSapp, DISapp und der Moskito-Wahrnehmungsindex (MPI) Indien hat die größte Zahl von Dengue-Fällen weltweit und trägt etwa 34% der weltweiten Belastung bei. Der Rahmen für ein georäumlich aktiviertes Frühwarn- und adaptives Reaktionssystem (EWARS) wurde erstmals 2008 vorgeschlagen. Es sollte ein Entscheidungsunterstützungssystem zur Verbesserung traditioneller Überwachungsmethoden zur Prävention von durch Mücken übertragenen Krankheiten in Indien durch die Nutzung von Fernerkundungsdaten und Fuzzy sein logikbasierte mathematische Vorhersagemodellierung. Dieses konzeptionelle Papier stellt eine bedeutende Entwicklung von EWARS dar, so dass es nicht nur Inputs von traditionellen Überwachungs- und Meldesystemen für Dengue, sondern auch von der Öffentlichkeit über partizipative Krankheitsüberwachung synthetisiert. Zur Unterstützung von EWARS wurden zwei Smartphone-basierte Anwendungen entwickelt. Die erste – MOSapp – ermöglicht es dem Gesundheitspersonal im Außendienst, Überwachungsdaten hochzuladen und wichtige Daten zu Umweltparametern sowohl durch direkte Beobachtung als auch über tragbare Mikroklimastationen zu sammeln. Die zweite – DISapp – sammelt relevante Informationen direkt von der Community, um die partizipative Krankheitsüberwachung zu unterstützen. Es gibt dem Benutzer auch eine Echtzeit-Abschätzung des Risikos einer Dengue-Exposition in der Nähe seines Zuhauses und verfügt über eine pädagogische Komponente, die über relevante Präventivmaßnahmen informiert. Beide Anwendungen verwenden ein neues Mückenhäufigkeitsmaß – den Mückenwahrnehmungsindex (MPI) – wie vom Benutzer angegeben. Diese Datenströme werden in das EWARS-Modell einfließen, um dynamische Risikokarten zu erstellen, die zur Ressourcenoptimierung führen und die Überwachung, Prävention und Reaktion von Krankheiten stärken können. Es wird erwartet, dass ein solcher Ansatz dazu beitragen kann, Lücken im derzeitigen System der Dengue-Überwachung und -Kontrolle in Indien zu schließen.;-;-;-;https://link.springer.com/article/10.1007/s10661-019-7425-0 9382aac7c78d1985f4d75b311c342bbc;de;;;6.4.;;;Verteidigung 4.0: Internet der Dinge im Militär Wissenschaftliche und technologische (W&T) Entwicklungen haben militärische Konzepte und Praktiken beeinflusst, insbesondere nach dem Beginn der wissenschaftlichen Revolution im späten 16. Jahrhundert. Die Verteidigung war traditionell einer der Hauptantriebskräfte für die Weiterentwicklung von W&T, da sie insbesondere von den nationalen Regierungen in großem Umfang finanziert wurde. Eine Reihe von Technologien wurden für die Verteidigung entwickelt, fanden ihre zivile Anwendung und umgekehrt. Wo auch immer der Impuls für den Wandel herkommt, die Art der Kriegsführung hat sich sowohl aufgrund der Fortschritte in der Wissenschaft und Technologie als auch aufgrund sich ändernder sozioökonomischer und geopolitischer Kontexte radikal verändert. Trotz der durch die strenge Organisationskultur bedingten Barrieren haben sich Armeen durch neue Konzepte und Instrumente an sich verändernde Charakteristika der Kriegsführung angepasst. Unter den W&T-Entwicklungen bringen die jüngsten Fortschritte in den Informations- und Kommunikationstechnologien (IKT) enorme Chancen und Herausforderungen für die Verteidigung mit sich. Eines der jüngsten Phänomene, die mit der rasanten Entwicklung der IKT entstanden sind, ist das Internet der Dinge (IoT), das mit einer wachsenden Anzahl von Geräten, die miteinander kommunizieren, jeden Aspekt des Lebens beeinflusst. Während die durch das IoT eingeführten Möglichkeiten immense Vorteile bieten, macht die zunehmende Anzahl von Verbindungen das System aufgrund der Schwierigkeit, riesige Netzwerke abzusichern, immer komplexer und anfälliger. Das Kapitel diskutiert, wie sich das IoT auf die militärischen Angelegenheiten auswirken wird, und schlägt Zukunftsszenarien für die Erforschung alternativer Wege vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04370-4_14 1bf4ea198412ab9044961e329260cb39;de;;;6.4.;;;Vorhersage und Analyse reifer microRNA mit dem flexiblen Neuralbaummodell miRNA ist eine Klasse kleiner nicht-kodierender RNA-Moleküle mit einer Länge von etwa 20–24 Nukleotiden. Es verbindet sich mit mRNA nach dem Prinzip der komplementären Basenpaarung, um das Ziel zu erreichen, mRNA zu knacken oder zu unterdrücken, die die Funktion der Genregulation hat. Daher ist die Untersuchung der Vorhersage von miRNA immer das heiße Thema in der Bioinformatik. In diesem Artikel haben wir uns auf eine neue Methode zur Merkmalsextraktion berufen und den flexiblen Neuralbaum (FNT) kombiniert, um miRNA vorherzusagen. Zum Vergleich haben wir das XUE-Dataset übernommen, das Trainings-Dataset zum Trainieren des Klassifikators verwendet und dann den Klassifikator zum Testen des Test-Datasets verwendet. Die endgültige durchschnittliche Genauigkeitsrate unseres Experiments ist mit 93,7 % höher als bei der Vorhersagemethode der XUE-Triple-SVM. So erzielt unsere Methode einen besseren Klassifikationseffekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63312-1_74 7f99539d0bdc7ae2525124c746fc3312;de;;;6.4.;;;Identifizierung von DNA-CpG-Inseln anhand von Interdinukleotid-Abständen In dieser Studie untersuchen wir die Möglichkeiten des intergenomischen Symbolabstands zum Auffinden von CpG-Inseln in DNA-Sequenzen. Wir untersuchen die Distanzverteilungen des inter-CpG- und SS-Abstands im unabhängigen Nukleotidkontext (Referenz). Den empirischen Ergebnissen aus dem kompletten menschlichen Genom, CpG-Inseln und Nicht-CpG-Inseln stellen wir die entsprechenden Referenzergebnisse gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20352-2_11 97bb91a6f3880639f41bf1c49eb34ccc;de;;;6.4.;;;Die Organisation des mobilen Lernens in der Hochschulbildung von Kasachstan Mobiles Lernen ermöglicht es Lernenden und Lehrenden durch den Einsatz von drahtloser Mobiltechnologie, von überall und jederzeit auf die notwendigen Informationen zuzugreifen. Obwohl die meisten Forschungen zum mobilen Lernen noch in der Anfangsphase sind, nimmt die Verwendung von tragbaren, drahtlosen und tragbaren Geräten in allen Bildungsbereichen allmählich zu. Mobiles Lernen gewinnt in der Hochschulbildung zunehmend an Bedeutung und Bedeutung. Es gibt die große Größe der internationalen Fachkonferenzen, Seminare und Workshops. Heutzutage sehen wir die steigende Zahl von Universitäten, die spezielle mobile Servicesysteme verwenden, mobile Versionen ihrer eigenen Websites entwickeln und Bildungsanwendungen für alle Arten von mobilen Geräten erstellen. Dennoch muss diese Art des Lernens in der Spezialforschung die pädagogischen Bedingungen für den Einsatz von M-Learning in der Hochschulbildung identifizieren. Der Leitgedanke unserer Forschung ist, dass das mobile Lernen in der modernen Universität die Organisation des Bildungsprozesses durch das Erkennen der notwendigen pädagogischen Bedingungen verbessert. Die fortschreitende Popularität des mobilen Lernens wird dem Bildungsprozess an höheren Schulen eine neue Qualität verleihen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22383-9_6 f2b78a55b7cd4a410d14582b72ef7b4b;de;;;6.4.;;;Charaktereigenschaften in der Online-Bildung: Fallstudie In diesem Papier versuchen wir, die Ergebnisse der Online-Bildung besser zu verstehen, indem wir die Rolle der Persönlichkeitsmerkmale des Lernenden beobachten. Unter der Annahme, dass die Verhaltensweisen, die das Lernen maximieren, von der Bereitstellungsmethode abhängen, haben wir die Lernergebnisse von Schülern verglichen, die an zwei Klassen teilnehmen, die auf einer interaktiven E-Learning-Plattform eingerichtet wurden. Unsere Ergebnisse bestätigen, dass Persönlichkeitsmerkmale unabhängige Variablen sind, die es wert sind, in Online-Settings berücksichtigt zu werden. Die vorläufigen Ergebnisse zeigen, dass die Persönlichkeitsmerkmale Extraversion, Offenheit und Gewissenhaftigkeit die einflussreichsten Faktoren auf die wahrgenommene Erfahrungsqualität des Schülers sind. Konkret argumentieren wir, dass Online-Bildung ein bestimmtes Set von Verhaltensmustern (d. h. geringe Kameradschaft, Leistungsorientierung) erfordert, die notwendig sind, um die Exzentrizität der Online-Umgebung (z. Wir diskutieren die theoretischen Implikationen unserer Ergebnisse im Kontext der Online-Bildung und geben praktische Anregungen für die Gestaltung der Online-Lehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00825-3_21 70963993a4dbcfbecafe80ca2b16cb73;de;;;6.4.;;;Agentenbasierte Modellierung individueller Wahlpräferenzen mit sozialem Einfluss Agent Based Modeling (ABM) wird im Gegensatz zu den historisch populären gleichungsbasierten Makrosimulationen und Mikrosimulationen normalerweise als dritte Art der Modellierung und Simulation bezeichnet. In ABM wird ein System als eine Menge autonomer Agenten modelliert, die miteinander und auch mit der Umgebung interagieren. Die Agenten repräsentieren verschiedene Akteure im System und die Umgebung repräsentiert die Umgebung des Agenten und den Gesamtkontext. ABM wurde erfolgreich eingesetzt, um eine Reihe komplexer sozialer Prozesse und Strukturen zu modellieren und zu analysieren, die von Wohnmustern bis hin zur Verbreitung von Kulturen reichen. In diesem Beitrag stellen wir unsere experimentellen Arbeiten zur Anwendung von ABM zur Modellierung individueller Wahlpräferenzen vor. Das Modell untersucht den Prozess der Bildung von Wahlpräferenzen, die ihn steuernden Faktoren und seine Auswirkung auf das endgültige Wahlmuster. Wir haben die Theorie des sozialen Einflusses in unser Modell integriert und mit verschiedenen Settings experimentiert. Der Beitrag schließt mit einer kurzen Diskussion der Ergebnisse und ihrer Relevanz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24043-0_55 3fd0d87e47253926a079d36f59d43d2f;de;;;6.4.;;;Einsatz von Scheduling zur Minimierung der Verspätung bei der Übertragung von Videopaketen in der maritimen Breitbandkommunikation In diesem Papier untersuchten wir das Planungsproblem beim Hochladen von Daten des Schiffs zu den Infostationen über das maritime Kommunikationsnetzwerk, um den Dispatching-Prozess durch dynamische Programmierung zu optimieren. Wir haben es als ein auf einer Maschine minimiertes Gesamtgewichtetes-Verzögerungs-Scheduling-Problem abgebildet, das intermittierenden Netzwerkverbindungen bei der Kommunikation, der Paketgenerierung und aufgrund von Zeitbeschränkungen unterliegt. Die Route des Schiffes, die Dauer der Erzeugung sowie die Fälligkeit des Datenpakets sind von vornherein bekannt. Insbesondere wird das Zeit-Kapazitäts-Mapping-Verfahren verwendet, um das Problem der intermittierenden Ressourcenplanung im Meer in ein kontinuierliches Planungsproblem umzuwandeln. Wir haben einen Dynasearch-Algorithmus vorgeschlagen, der auf Zeit-Kapazitäts-Mapping basiert, und weiter wird der vorgeschlagene Algorithmus von MATLAB verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60033-8_2 20af03b83c9aee0afea08c4a7d922c55;de;;;6.4.;;;Vergleichende Analyse zwischen Trainingsmethoden für ein Fuzzy-Inferenz-System, das potenziell auf die Beurteilung des Gesundheitszustands der Wirbelsäule bei Militärpersonal anwendbar ist Das Personal der kolumbianischen Armee ist langen Trainings- und Arbeitsphasen ausgesetzt, die abrupte, plötzliche und unerwartete Körperbewegungen sowie das Tragen übermäßiger Lasten auf dem Rücken beinhalten. Das führt kurz-, mittel- und langfristig zur Entwicklung von Wirbelsäulenerkrankungen. Sie beeinträchtigt auch die Lebensqualität der Soldaten und hat aufgrund von Fehlzeiten, Arbeitsunfähigkeit und spezialisierter medizinischer Versorgung große wirtschaftliche Auswirkungen auf ihre Familien, die Armee und den Staat. In der Traumatologie, Orthopädie und Physiotherapie werden Beckenparameter zur Überprüfung des sagittalen Gleichgewichts und zur Beurteilung der Aufrichtung und der Wirbelsäulenfunktion verwendet. Diese Parameter sind auch wichtig bei der Prävention, Diagnose und Behandlung von Krankheiten wie Skoliose, Spondylolisthesis, Bandscheibenvorfällen und anderen. Diese Arbeit präsentiert und vergleicht verschiedene Trainingsmethoden für ein computergestütztes System, das in der Lage ist, den Gesundheitszustand der Wirbelsäule bei Militärpersonal zu beurteilen und zu klassifizieren. Es wurden verschiedene Methoden verwendet: diffuses Inferenzsystem aus Erfahrung, überwachtes Lernen, das aus einer früheren Studie durch den 'Backpropagation'-Algorithmus gewonnen wurde, rechnerische Evolution durch den einfachen genetischen Algorithmus und automatische Lernalgorithmen und deren Kombinationen in Klassifikatorsätzen mit neuronalen Netzwerken und Fuzzy-Klassifikator von andere frühere Untersuchungen zu diesem Thema. Das System wurde mit einer Sammlung von Daten aus dem automatischen Lernspeicher der UCI trainiert, die Daten der sagittalen Gleichgewichtsparameter (Beckeninzidenz oder PI, Beckenneigung oder PT, Lendenlordosewinkel oder LL, Kreuzbeinneigung oder SS) umfassen. Das System wurde durch die Bewertung seiner Rechenleistung und durch diagnostische Nutzenmessungen validiert. Die Ergebnisse zeigen, dass der einfache genetische Algorithmus die höchste Leistung bringt, die beste Lösung für das Problem ist und ein hervorragendes Werkzeug ist, um medizinisches Fachpersonal zu unterstützen, den Bereich der diagnostischen Unsicherheit zu verlassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31019-6_39 0e36274e409b87b20b0ce4696fd90f4f;de;;;6.4.;;;Ein neuronales Netzwerk zur Klassifizierung von Kammeranordnungen in Foraminiferen Foraminiferen sind sehr wichtige Mikrofossilien, um das geologische Alter von Meeresgesteinen zu bestimmen. Bildanalysetechniken werden verwendet, um zwei Sätze von Formmerkmalen zu berechnen, die die Form der am häufigsten vorkommenden Foraminiferenschalen beschreiben. Ein k-nächster Nachbar und ein Mehrspieler-Perzeptron-Klassifikator werden zur automatisierten Klassifizierung der Kammeranordnung verglichen. Experimentelle Ergebnisse zeigen eine Genauigkeit von 87,1 bzw. 97,1 % unter Verwendung von k-nächster Nachbar bzw. Mehrspieler-Perzeptron.;-;-;-;https://link.springer.com/chapter/10.1007/10983652_33 733a88c5c9e9dc58d67f3a54c2bb39fa;de;;;6.4.;;;FIRMACA-Fuzzy-intelligentes Empfehlungsmodell mit Ameisen-Clustering-Algorithmus für soziale Netzwerke Die Fehlerrate ist ein anspruchsvoller Parameter, der für die meisten Empfehlungssysteme erfüllt werden muss, bei denen eine hohe Wahrscheinlichkeit einer Artikelbewegung zwischen den Datenclustern besteht. In Social-Networking-Anwendungen ist es oft notwendig, geeignete Benutzerempfehlungen zu erstellen, bei denen ameisenbasierte Clustering-Techniken die besten Lösungen für die Clustering-Probleme bieten. Den existierenden Ameisen-Clustering-Algorithmen fehlen jedoch effiziente lokale Suchverfahren. Außerdem benötigen sie intelligente Fuzzy-Regelverbesserungen für eine effektive Cluster-Partitionierung. Daher wird in diesem Papier ein neues Modell namens Fuzzy Intelligent Recommendation Model using Ant Clustering Algorithm (FIRMACA) vorgeschlagen, bei dem eine Kombination aus verzerrter Exploration und Fuzzy-Regeln für das Ameisen-Clustering verwendet wird. Die experimentelle Analyse zeigt eine Verbesserung der Empfehlungsmetriken – Präzision, Erinnerung, normalisierter diskontierter kumulativer Gewinn (NDCG) (≤ 5 %) und signifikante Reduzierung (≤ 1 %) der Fehlklassifizierungsfehlerrate (MER) im Vergleich zu modernen ACO-basierten Algorithmen. Die ausgewählten Cluster werden global und lokal optimiert, um die bestmöglichen neu definierten Cluster herauszuholen.;-;-;-;https://link.springer.com/article/10.1007/s42452-020-03486-4 04380bcfff0429b9c13babab68173cf2;de;;;6.4.;;;Einstellung der Schüler zur Technik Technologie ist präsenter denn je. Junge Menschen interessieren sich für technologische Produkte, aber ihre Meinung zu Bildung und Karriere in der Technologie ist nicht besonders positiv (Johansson in Mathematics, Science & Technology Education Report. European Round Table of;-;-;-;https://link.springer.com/article/10.1007/s10798-014-9268-x 7c604ea10584eddfb4b2def06a0b3a67;de;;;6.4.;;;Variationen der Selbstregulierung des Online-Lernens im Vergleich zu On-Campus Dieses Papier beschreibt die Ergebnisse einer Studie, die die wahrgenommene Selbst- und Koregulierungsstrategienutzung von Master-Studierenden in Pädagogik, die in zwei unterschiedlichen Lernumgebungen lernen, verglich. Eine Kohorte von Studierenden studierte überwiegend Präsenzunterricht auf dem Campus, während die andere überwiegend online studierte. Der Vergleich der beiden Kohorten ermöglichte es, die wahrgenommene Regulierung der Verwendung von Lernstrategien gegenüberzustellen. Die Probanden waren postgraduale Studierende der Erziehungswissenschaften, die im akademischen Jahr 2017/18 an einer französischen Universität studierten. Die Daten wurden mit ERICA [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_19 133909bc31140d6c3a4b00948eff89c4;de;;;6.4.;;;Modellbasiertes Clustering auf mehreren Ebenen: Ein neuer Vorschlag für die Maximum-A-Posteriori-Zuordnung Wir beschäftigen uns mit dem Problem der Vorhersage von latenten Variablen im Kontext von mehrstufigen latenten Klassenmodellen für kategoriale Antworten von Individuen, die in Gruppen verschachtelt sind. Insbesondere schlagen wir eine Posterior-Zuordnungsregel vor, die gemeinsam die latenten Variablen auf Individual- und Gruppenebene vorhersagt. Dieser Vorschlag ist eine Alternative zur gemeinsamen Maximum-a-posteriori-Regel, die darauf basiert, zuerst die latenten Variablen auf Cluster-Ebene und dann die auf individueller Ebene vorherzusagen. Zur Veranschaulichung des Vorschlags zeigen wir die Ergebnisse von zwei Simulationsstudien und zwei Anwendungen zu Daten zur nationalen und internationalen Bewertung der Fähigkeiten von Studierenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3311-2_1 908692b5bee2569b315110a9c255e9cf;de;;;6.4.;;;Eine empirische Studie zur Förderung der Kreativität von Lernenden in einer intelligenten Lernumgebung Im Informationszeitalter wird die Lernumgebung immer intelligenter. Der Kultivierung kreativer Lernender in der intelligenten Lernumgebung wurde große Aufmerksamkeit geschenkt. Diese Studie überprüfte verwandte Forschungen und analysierte die unterstützende Funktion einer intelligenten Lernumgebung bei der Förderung der Kreativität der Schüler. Basierend auf den vier Phasen des kreativen kognitiven Prozesses konstruierte die Studie ein Modell zur Kultivierung der Kreativität von Schülern in einer intelligenten Lernumgebung. Dann wurde eine quasi-experimentelle Ein-Gruppen-Forschung durchgeführt. Während des Experiments wurde die experimentelle Behandlung dreimal durchgeführt. Nach dem Experiment wurde die Kreativität der Schüler durch Gewandtheit, Flexibilität und Neuheit gemessen und es wurde auch ein Interview durchgeführt, um die Einstellung der Schüler zum Modell zu untersuchen. Unsere empirischen Ergebnisse zeigten, dass das Modell in der Smart Learning Umgebung die Kreativität positiv beeinflussen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_80 51e7004f7d8f6be2cb2a1ee451e2e195;de;;;6.4.;;;Verstärken geringes Selbstwertgefühl, Beziehungsunzufriedenheit und Beziehungsunsicherheit die Absicht, sich in romantischen Beziehungen zu trennen? Diese Studie untersuchte, inwieweit ein geringes Selbstwertgefühl, Beziehungsunzufriedenheit und Beziehungsunsicherheit die Absicht verstärken, sich in romantischen Beziehungen zu trennen. Die Ergebnisse der Studie zeigten, dass ein geringes Selbstwertgefühl dazu beitrug, dass Personen negative Gedanken, Emotionen und Bewertungen ihrer romantischen Beziehungen hatten. Ganz wichtig ist, dass die Ergebnisse der Studie zeigten, dass Unsicherheit und Beziehungsunzufriedenheit teilweise den Zusammenhang zwischen geringem Selbstwertgefühl und der Absicht, sich in romantischen Beziehungen zu trennen, vermitteln. Die Ergebnisse zeigten auch, dass Personen aufgrund eines geringen Selbstwertgefühls beginnen können, das Maß an Vertrauen, Liebe und Fürsorge zu zweifeln, das ihnen von ihren romantischen Partnern entgegengebracht wird.;-;-;-;https://link.springer.com/article/10.1007/s12144-020-01221-1 6ef3282b1ca29a49008ead2a1a7d228c;de;;;6.4.;;;Verwenden von Text-Mining-Techniken zum Extrahieren von Informationen aus Forschungsartikeln Heutzutage ist die Forschung im Text-Mining zu einem weit verbreiteten Feld bei der Analyse natürlichsprachlicher Dokumente geworden. Die vorliegende Studie zeigt einen umfassenden Überblick über Text Mining und seinen aktuellen Forschungsstand. Wie in der Literatur angegeben, gibt es eine Einschränkung beim Umgang mit der Informationsextraktion aus Forschungsartikeln unter Verwendung von Data-Mining-Techniken. Die Synergie zwischen ihnen hilft, verschiedene interessante Textmuster in den abgerufenen Artikeln zu entdecken. In unserer Studie haben wir dreihundert begutachtete Zeitschriftenartikel im Bereich des mobilen Lernens aus sechs wissenschaftlichen Datenbanken gesammelt und mithilfe verschiedener Text-Mining-Techniken textlich analysiert: Springer, Wiley, Science Direct, SAGE, IEEE und Cambridge. Die Auswahl der gesammelten Artikel erfolgte nach den Kriterien, dass alle diese Artikel mobiles Lernen als Hauptbestandteil im Hochschulkontext einbeziehen sollten. Experimentelle Ergebnisse zeigten, dass die Springer-Datenbank die Hauptquelle für Forschungsartikel im Bereich der mobilen Ausbildung für den medizinischen Bereich darstellt. Darüber hinaus waren Ergebnisse, bei denen die Ähnlichkeit zwischen den Themen nicht festgestellt werden konnte, entweder auf ihre Wechselbeziehungen oder auf eine Mehrdeutigkeit in ihrer Bedeutung zurückzuführen. Darüber hinaus zeigte sich, dass die Zahl der veröffentlichten Artikel in den Jahren 2015 bis 2016 boomt. Darüber hinaus werden in der Studie weitere Implikationen und Zukunftsperspektiven dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67056-0_18 5734a55fdf4cf112b17e52a9b79b187e;de;;;6.4.;;;Fakultätsberatung Natur- und Ingenieurwissenschaften: Zwischen formalem und informellem Wissenstransfer Akademische Beratung ist eine Form des Wissens- und Technologietransfers, die weitgehend unzureichend dokumentiert und untersucht wird und ethische Fragen und Fragen der Ressourcenverteilung aufwirft. Basierend auf einer Umfrage unter 2.590 kanadischen Forschern in den Ingenieur- und Naturwissenschaften untersucht dieses Papier drei Formen der akademischen Beratung: (1) bezahlte Beratung, (2) unbezahlte Beratung für Unternehmen und (3) unbezahlte Beratung für Regierungsbehörden. Die Ergebnisse dieser Studie zeigen, dass Akademiker tendenziell gleichzeitig bezahlte und unbezahlte Beratung betreiben. Aus den Ergebnissen ergaben sich zwei Beratungsmuster: Ein erstes Muster bezüglich des Engagements in der bezahlten Unternehmens- und Behördenberatung und die unbezahlte Unternehmensberatung sind positiv mit Industrieförderung, Größe von Forschungslabors, großen Forschungsuniversitäten, technischer Validierung von Wissen verbunden , Schutz des geistigen Eigentums und starke Bindungen zu Menschen in Unternehmen. Im Vergleich dazu ist ein zweites Muster in Bezug auf das Engagement für unbezahlte Beratungsdienste für Regierungsorganisationen positiv mit der Größe von Forschungslabors, der Lehre, großen Forschungsuniversitäten, der technischen Validierung von Wissen und mit starken Verbindungen zu Personen in Regierungsorganisationen verbunden. Die Politik des Wissens- und Technologietransfers sollte dem Beitrag von Akademikern, die in Beratungstätigkeiten tätig sind, mehr Aufmerksamkeit schenken, da sie wahrscheinlich erheblich dazu beitragen, Unternehmen und Regierungsbehörden bei der Lösung praktischer Probleme zu unterstützen, die ihre produktiven und innovativen Fähigkeiten verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10734-012-9549-9 c4046b98d5653d137f3ab0bce15b1bd9;de;;;6.4.;;;Dual-Mode-Leistungsreduzierungstechnik für Echtzeit-Bild- und Videoverarbeitungsplatine Bei Echtzeit-Bild- und Videoverarbeitungsplatinen sind Leistung, Geschwindigkeit und Fläche die am häufigsten verwendeten Maße zur Bestimmung der Leistung von Bewegtbildanwendungen. Aufgrund des technologischen Fortschritts hat der Stromverbrauch im Vergleich zur Geschwindigkeit bei der Echtzeit-Bildverarbeitungsfähigkeit große Bedeutung erlangt. Der Anstieg der Temperatur auf dem Chip aufgrund des höheren Stromverbrauchs hat zu einer verringerten Betriebslebensdauer von chip- und batteriebetriebenen Geräten geführt. In dieser Arbeit wurde eine neue Logikfamilie eingeführt, d. h. Dual-Mode-Logik (DML), die Flexibilität zwischen der Optimierung von Energie und Verzögerung (E-D-Optimierung) bietet. Dieses Gate kann zwischen zwei Betriebsmodi umgeschaltet werden, nämlich einem statischen Modus (CMOS-ähnlicher Modus), der einen geringen Stromverbrauch bietet, und einem dynamischen Modus, der eine hohe Geschwindigkeit bereitstellt. In letzter Zeit ist der Leistungsverlust aufgrund der kontinuierlichen Datenübertragung zwischen einer großen Anzahl verbundener Geräte zu einem vorherrschenden Problem geworden. Somit wird, um die Verlustleistung zu reduzieren, zusammen mit der DML-Logik eine Technik zur Leistungsreduzierung mit selbststeuerbarem Spannungspegel (SVL) verwendet. Bei der SVL-Technik wird bei Bedarf eine maximale Gleichspannung an die aktive Lastschaltung geliefert oder verringert die an die Lastschaltung im Standby-Modus gelieferte Gleichspannung. Die Integration von DML mit der SVL-Technik reduziert den Stromverbrauch sowie die Verlustleistung. Ein 4-Bit-RCA, 8-Bit-RCA und 16-Bit-RCA werden zum Verifizieren des vorgeschlagenen Verfahrens verwendet und der Vergleich der Leistungsparameter wird mit einer herkömmlichen Schaltung durchgeführt. Die vollständige Schaltungsimplementierung und Simulation erfolgt in TANNER EDA Version 13 Tools mit einer Betriebsspannung von 1 V. Das vorgeschlagene System wird weiter auf Echtzeitbilder angewendet und wir erhalten die feinste Auflösung bei minimalem Stromverbrauch.;-;-;-;https://link.springer.com/article/10.1007/s11554-020-00992-x 3326c83a30c1a293dcfa2a2989111497;de;;;6.4.;;;Trends, Herausforderungen und Chancen für das IoT in der kleinbäuerlichen Landwirtschaft: Eine Bewertung aus Sicht guter Praxis Practice Die kolumbianische Landwirtschaft wird nicht nur von verschiedenen Organisationen wie der FAO als Speisekammer angesehen, sondern macht 6,7 % des BIP des Landes und 7,4 % der Gesamtexporte aus. Dies zeigt eine deutliche Neigung zur Landwirtschaft und den dringenden Bedarf an der Technisierung der Landschaft. Noch mehr, wenn man die für 2050 prognostizierte Steigerung der Nahrungsmittelproduktion um fast 70 % bedenkt, um die Menschen, die die Welt bewohnen werden, mit Nahrung zu versorgen. Trotz staatlicher Bemühungen ist die Arbeit in der kleinbäuerlichen kolumbianischen Landwirtschaft jedoch rudimentär und traditionell. Dies führt zu Bodendegradation und geringer Produktion, die Kleinbauern daran hindert, auf nationalen und internationalen Märkten gleichberechtigt zu konkurrieren. Dieser Artikel schlägt eine Literaturübersicht unter Verwendung der DANDELION-Methodik vor, die sich auf den Einsatz von IoT in der Landwirtschaft konzentriert, da sich diese Technologie als interessante Ergebnisse bei der Steigerung der Nahrungsmittelproduktion durch Optimierung der von der Landwirtschaft verwendeten Menge an Land, Wasser und anderen Ressourcen erwiesen hat Sektor. Bewertung jedes der Ansätze im Zusammenhang mit bewährten Verfahren im IoT in der Landwirtschaft durch Vergleich der Definitionen von ITU, FAO, OECD und Weltbank, da sie als anerkannte Organisationen gelten, die ihre jeweiligen Definitionen von bewährten Verfahren sowohl im IoT- als auch im im Agrarbereich. Diese Arbeit schafft eine Grundlage für die Standardisierung der Entwicklung von IoT-Lösungen in der Landwirtschaft auf nationaler Ebene und den Stand von IoT-Lösungen in der Landwirtschaft und einige zu lösende Herausforderungen in der kleinbäuerlichen Landwirtschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_28 a16f1ae833829a12d5c90abc48cd1fb4;de;;;6.4.;;;Mixed-Methods-Forschung: Was das ist und was es sein könnte Die Kombination von Methoden in der sozialwissenschaftlichen Forschung hat in letzter Zeit durch einen Forschungsstrang namens Mixed Methods Research (MMR) an Fahrt gewonnen. Dieser Ansatz, der explizit darauf abzielt, einen Rahmen für die Kombination von Methoden anzubieten, hat sich in den Sozial- und Verhaltenswissenschaften schnell verbreitet, und dieser Artikel bietet eine Analyse des Ansatzes aus einer feldtheoretischen Perspektive. Nach einem kurzen Abriss des MMR-Programms fragen wir, wie sein jüngster Aufstieg zu verstehen ist. Anschließend gehen wir tiefer in einige der spezifischen Elemente ein, die den MMR-Ansatz ausmachen, und setzen uns kritisch mit den Annahmen auseinander, die dieser besonderen Konzeption der Verwendung mehrerer Methoden zugrunde liegen. Wir schließen mit einem alternativen Blick auf Methoden und Methodeneinsatz.;-;-;-;https://link.springer.com/article/10.1007/s11186-019-09345-5 7e3b72eb7f8758363dfd6cc2c5d297da;de;;;6.4.;;;Patentierungsaktivitäten in Spanien: Eine Gender-Perspektive Frauen sind in der Wissenschaft unterrepräsentiert, aber in der industriellen Forschung und bei Tätigkeiten im Zusammenhang mit technologischen Innovationen ist ihre Präsenz besonders gering. Die spanische technologische Aktivität nach Geschlecht wird in diesem Kapitel anhand von Patentanmeldungen analysiert, bei denen mindestens ein spanischer Erfinder während eines Zeitraums von 9 Jahren beim Europäischen Patentamt (EPA) eingereicht wurde. Nur 16% der Erfinder sind Frauen, nur 24% der Patente haben mindestens eine Erfinderin und diese Zahl bricht in Bruchteilen von Zahlen auf 11% ein. Frauen treten tendenziell in geschlechterübergreifenden Teams auf, und es wird eine ungleiche Verteilung der Erfinderinnen auf institutionelle Sektoren und Themenfelder beobachtet. Die in dieser Studie beschriebene signifikante Kluft zwischen den Geschlechtern bei der Patentierungstätigkeit verringert sich im Laufe der Jahre, aber die Fortschritte sind sehr langsam. Ungleichgewichte zwischen den Geschlechtern, die für Frauen in der Forschung ungünstig sind, sind keine selbstkorrigierenden Phänomene, und es sind politische Maßnahmen erforderlich, um die Beteiligung von Frauen zu fördern. Die Sammlung von nach Geschlecht aufgeschlüsselten Indikatoren für Patentierungsaktivitäten ist nützlich, um die Präsenz von Frauen zu überwachen, Ungleichheiten nach Bereichen und Sektoren zu identifizieren und die Wirksamkeit politischer Interventionen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49923-9_4 401a120e761c2ac3b0914990588f4e9e;de;;;6.4.;;;Identifizieren von Faktoren für die Mitarbeiterbindung mithilfe von Computertechniken: ein Ansatz zur Unterstützung des Entscheidungsprozesses Im heutigen Wettbewerbsumfeld ist die Mitarbeiterbindung eine Herausforderung für viele Branchen. Ziel dieser Arbeit ist es, die Faktoren zu identifizieren, die die Mitarbeiterbindung beeinflussen. Dies geschieht durch das Feedback der Mitarbeiter und verschiedene Rechentechniken. In mehreren Sektoren wird eine Umfrage durchgeführt, um Daten zu sammeln. Der Fragebogen ist in zwei Teile gegliedert: Der erste Teil enthält demografische Informationen, während der zweite Teil Fragen zur Stellenbeschreibung und Zufriedenheit der Mitarbeiter enthält. Die Fragen des zweiten Teils basieren auf Theorien wie der Dualitätstheorie von Herzberg, der Erwartungstheorie, der sozialkognitiven Theorie und der soziokulturellen Theorie. Diese Theorien sind außerdem mit Faktoren wie Motivation, Anerkennung und Belohnung, Mobbing und Belästigung am Arbeitsplatz verbunden. Später wird die Frequent Items Mining-Technik aus dem Bereich des Data Mining verwendet, um die häufigen Faktoren aus der Mitarbeiterperspektive zu identifizieren, um bessere Bindungsraten zu erzielen. Außerdem wird ein Test durchgeführt, um die Zuverlässigkeit der Daten sicherzustellen. Die erhaltenen Ergebnisse zeigen, dass es zu 87% zuverlässig ist. Ein Vergleich zwischen zwei häufigen Item-Mining-Methoden zeigt eine viermal schnellere Leistung der;-;-;-;https://link.springer.com/article/10.1007/s42452-020-03415-5 687bbd21e5902f61e401b4063ff3032c;de;;;6.4.;;;Zeitreihenprognose von Agrarproduktpreisen basierend auf rekurrenten neuronalen Netzen und deren Bewertungsmethode Wir schlagen ein Zeitreihen-Prognoseverfahren für die zukünftigen Preise landwirtschaftlicher Produkte vor und stellen die Kriterien vor, nach denen prognostizierte zukünftige Zeitreihen im Kontext statistischer Merkmale bewertet werden. Zeitreihenprognosen für landwirtschaftliche Produkte sind von grundlegender Bedeutung für die Aufrechterhaltung der Nachhaltigkeit der landwirtschaftlichen Produktion. Die Preise landwirtschaftlicher Produkte weisen in ihren Zeitreihen Saisonalität auf, und konventionelle Methoden wie der autoregressive integrierte gleitende Durchschnitt (ARIMA oder Box Jenkins-Methode) haben versucht, diese Eigenschaft für Prognosen zu nutzen. Wir erwarten, dass rekurrente neuronale Netze, die die neueste Machine-Learning-Technologie repräsentieren, zukünftige Zeitreihen besser vorhersagen können als herkömmliche Methoden. Von Bedeutung sind auch die Maßnahmen zur Bewertung der prognostizierten Ergebnisse. In der Literatur wird häufig die Genauigkeit, die durch die Fehlerrate zu einem bestimmten Zeitpunkt in der Zukunft bestimmt wird, zur Bewertung herangezogen. Wir prognostizieren, dass neben der Fehlerrate auch das Kriterium für die Erhaltung der statistischen Eigenschaften der Wahrscheinlichkeitsverteilungsfunktion von der ursprünglichen Vergangenheitszeitreihe zu den zukünftigen Zeitreihen in der prognostizierten Zukunft wichtig ist. Dies liegt daran, dass einige Zeitreihen eine nicht-gaußsche Wahrscheinlichkeitsverteilung (wie die stabile Lévy-Verteilung) als Charakteristik des Zielsystems aufweisen, z. B. ändern sich die Marktpreise an typischen Tagen leicht, ändern sich jedoch in bestimmten Fällen dramatisch. Wir haben zwei Methoden zur Zeitreihenvorhersage basierend auf dem rekurrenten neutralen Netz (RNN) implementiert, von denen eine als Time-Alignment of Time Point Forecast (TATP) und eine andere als Direct Future Time Series Forecast (DFTS) bezeichnet wird. Sie wurden nach den beiden oben genannten Kriterien, bestehend aus der Genauigkeit und der Erhaltung der statistischen Eigenschaften der Wahrscheinlichkeitsverteilungsfunktion, bewertet. Wir fanden heraus, dass TATP von LTSM nach intensivem Training eine überlegene Leistung nicht nur in Bezug auf die Genauigkeit, sondern auch im Vergleich zu TATP anderer RNNs zeigt. Bei DFTS kann DFTS von LSTM nicht die beste Leistung in Bezug auf die Genauigkeit im RMS-Sinn aufweisen, zeigt jedoch eine überlegene Leistung in anderen Kriterien. Die Ergebnisse legen nahe, dass die Auswahl der Prognosemethoden von den Bewertungskriterien abhängt und Kombinationen von Prognosemethoden je nach Anwendung sinnvoll sind. Der Vorteil unserer Methode besteht darin, dass die erforderliche Zeitreihenlänge für das Training ausreichend kurz ist, d. h. wir können den gesamten Zyklus zukünftiger Zeitreihen nach dem Training mit sogar weniger als der Hälfte des Zyklus prognostizieren, und es kann auf die Feld, in dem nicht genügend kontinuierliche Daten verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s42452-020-03225-9 0c8d66849825b0ea22b19e675d4de0a5;de;;;6.4.;;;Ein alternatives Konsensmodell additiver Präferenzbeziehungen für die Gruppenentscheidung basierend auf der ordinalen Konsistenz Der paarweise Vergleich ist ein nützliches Werkzeug, um die Präferenzen der Entscheidungsträger (DMs) in den Gruppenentscheidungsproblemen (GDM) auszudrücken. Die durch paarweise Vergleiche gelieferten Präferenzen können jedoch in sich widersprüchlich sein, d. h. es bestehen ordinale Inkonsistenzen. Bevor Sie einen Konsens erzielen, müssen Sie daher zunächst sicherstellen, dass die Urteile des DM nicht widersprüchlich sind. Da der Zweck des GDM darin besteht, die am meisten bevorzugte Alternative auszuwählen, sollte der Konsensgrad für jede Alternative aller DMs gemessen werden. In der vorliegenden Arbeit wird ein alternatives Konsensmodell für additive Präferenzrelationen (APRs) basierend auf ordinaler Konsistenz (OC) entwickelt. Ein Algorithmus wird angewendet, um die ordinal inkonsistenten Elemente für APRs zu erkennen und anzupassen. Dann werden die alternativen Rankings für jeden ordinal konsistenten APR bzw. den aggregierten APR erhalten. Ein Modell soll die Bedeutung der DMs verändern, was den alternativen Konsens-Grad erhöht. Das vorgeschlagene Modell ändert nichts an den Präferenzen der DMs und zielt darauf ab, die Urteile der DMs voll auszuschöpfen. Abschließend werden ein anschauliches Beispiel und Vergleiche mit den aktuellen Ansätzen gegeben, um die Wirksamkeit der entwickelten Methode zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s40815-019-00696-w 881a6c2c4f2ec6082033c4960b471cb2;de;;;6.4.;;;Ein Entscheidungsmodell unter probabilistischen linguistischen Umständen mit unbekannten Kriteriengewichtungen für Online-Kundenbewertungen Online-Kundenbewertungen (OCRs) liefern viele Informationen über Produkte oder Dienstleistungen, aber die Masse an Informationen erhöht die Schwierigkeit für Kunden, Entscheidungen zu treffen. Daher etablieren wir ein multikriterielles Entscheidungsfindungsmodell (MCDM) zur Bewertung von Produkten oder Dienstleistungen. Zur Analyse von OCRs wird die Sentiment-Analyse (SA) eingeführt, um die Sentiment-Orientierung von Bewertungen zu identifizieren. Da es sich bei den Textinformationen in OCRs um linguistische Informationen handelt, werden probabilistische linguistische Ausdruckssätze (PLTS) verwendet, um die Ergebnisse der SA zu präsentieren. Ein Prozess zum Extrahieren probabilistischer linguistischer Informationen basierend auf SA aus OCRs wird ebenfalls vorgestellt. Dann kombinieren wir für die MCDM-Probleme mit unbekannten Kriteriengewichten die PP-Methode (Projektionsverfolgung) und die MULTIMOORA-Methode (multiplikative Mehrzieloptimierung durch Verhältnisanalyse) und entwickeln eine erweiterte Methode (so genannte PP-MULTIMOORA-Methode). Die Methode der Projektionsverfolgung (PP) wurde entwickelt, um objektive Kriteriengewichte abzuleiten, und die MULTIMOORA-Methode dient der Ableitung von endgültigen Rankings von Produkten oder Dienstleistungen. Schließlich wenden wir das vorgeschlagene Modell auf einen Fall der Bewertung der ärztlichen Leistungsqualität an und führen eine vergleichende Analyse durch, um die Wirksamkeit unserer Arbeit zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s40815-020-00812-1 2a4aa10d53aa3f9f2a9111c796a0ed8f;de;;;6.4.;;;Eine Validierung eines Instruments zur Bewertung der Bereitschaft zur Cloud-Migration: Fallstudien Hochschulen könnten enorme Cloud-basierte Bildungsdienste einführen, die die IT-Anforderungen ihrer Interessengruppen erfüllen. Die Migration zu diesen Pools von Cloud-Diensten umfasst mehrere Entscheidungsprozesse, die von verschiedenen organisatorischen und technologischen Hindernissen und Treibern beeinflusst werden. Der Untersuchung der Bereitschaft der internen technologischen und organisatorischen Fähigkeiten einer Universität fehlt es insbesondere in Saudi-Arabien noch an Untersuchungen. In dieser Studie wird die Praxistauglichkeit eines Forschungsinstruments namens Cloud Migration Readiness Assessment (CMRA) anhand von drei Fallstudien bewertet. Die Entwicklung des Instruments wurde bereits früher veröffentlicht. In dieser Studie wird die Validierung der Instrumentenergebnisse untersucht, indem die Bereitschaft der drei Fälle bewertet wird, die bereits die Einführung der Cloud-Computing-Dienste geplant haben. Anschließend wurden die Praktikabilität und der Nutzen des CMRA anhand eines Fragebogens und Interviews mit IT-Spezialisten in den drei ausgewählten Fällen bewertet. Der Hauptbeitrag dieser Studie ist die Validierung und Bewertung des CMRA-Tools im realen Kontext anhand von drei verschiedenen Fallstudien an saudischen Universitäten.;-;-;-;https://link.springer.com/article/10.1007/s42452-020-3162-9 cb7407fd070cfac3aa1409547d00f99f;de;;;6.4.;;;Austauschbasierte Diffusion in Hb-Graphen Das Hervorheben wichtiger Informationen eines Netzwerks wird üblicherweise durch die Verwendung von Random Walks in Bezug auf die Diffusion über solche Strukturen erreicht. Komplexe Netzwerke, in denen Entitäten mehrere Beziehungen haben können, erfordern eine Modellierung auf Basis von Hypergraphen. Aber die Beschränkung von Hypergraphen auf binäre Entitäten in Kookkurrenzen hat uns dazu veranlasst, eine neue mathematische Struktur namens Hyperbaggraphen einzuführen, die auf Multimengen beruht. Dies ist nicht nur eine Verschiebung in der Bezeichnung, sondern eine echte Veränderung der mathematischen Struktur mit einer neuen zugrunde liegenden Algebra. Diffusionsprozesse beginnen normalerweise mit einem Strich an einem Scheitelpunkt und diffundieren über das Netzwerk. Im ursprünglichen Konferenzartikel – (Ouvrard et al.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09176-y 18cb3ee1b74db75ad8b0343919518abf;de;;;6.4.;;;Ein neues SEAIRD-Pandemie-Vorhersagemodell mit klinischer und epidemiologischer Datenanalyse zum COVID-19-Ausbruch Die Messung der Ausbreitung von Krankheiten während einer Pandemie ist von entscheidender Bedeutung für die genaue und zeitnahe Anwendung verschiedener Sperrstrategien, um den Zusammenbruch des medizinischen Systems zu verhindern. Die jüngste Pandemie von COVID-19, die die Zahl der Todesopfer und wirtschaftlichen Verluste weltweit sehr stark trifft, ist komplexer und ansteckender als ihre früheren Krankheiten. Die Komplexität ergibt sich hauptsächlich aus dem Auftreten asymptomatischer Patienten und Rückfällen der genesenen Patienten, die bei SARS-Ausbrüchen nicht häufig beobachtet wurden. Diese neuen Eigenschaften in Bezug auf COVID-19 wurden erst kürzlich entdeckt und erhöhen die Unsicherheit der traditionellen SEIR-Modelle. Der Beitrag dieses Papiers besteht darin, dass wir für die COVID-19-Epidemie, die sowohl in der Inkubationszeit als auch in der Anfangszeit infektiös ist, neuronale Netze verwenden, um aus den tatsächlichen Daten der Epidemie zu lernen, um optimale Parameter zu erhalten und so eine nichtlineare, selbstadaptives Modell zur Vorhersage von Infektionskrankheiten mit dynamischem Koeffizienten. Auf der Grundlage der Vorhersage haben wir Kontrollmaßnahmen betrachtet und die Auswirkungen verschiedener Kontrollmaßnahmen und unterschiedlicher Stärke der Kontrollmaßnahmen simuliert. Die Seuchenbekämpfung wird als kontinuierlicher Veränderungsprozess prognostiziert, und die Seuchenentwicklung und -bekämpfung werden zur Simulation und Prognose integriert. Entscheidungsabteilungen treffen optimale Entscheidungen. Das verbesserte Modell wird angewendet, um die COVID-19-Epidemie in den Vereinigten Staaten zu simulieren, und durch den Vergleich der Vorhersageergebnisse mit dem traditionellen SEIR-Modell, dem SEAIRD-Modell und dem adaptiven SEAIRD-Modell wird festgestellt, dass die Vorhersageergebnisse des adaptiven SEAIRD-Modells der US-amerikanischen COVID -19 Epidemiedaten stimmen gut mit der tatsächlichen Epidemiekurve überein. Aus dem Vorhersageeffekt dieser 3 verschiedenen Modelle auf kumulativ bestätigte Fälle, in Bezug auf die Anpassungsgüte, adaptives SEAIRD-Modell (0.99997) ≈ SEAIRD-Modell (0.98548) > Klassisches SEIR-Modell (0.66837), in Bezug auf den Fehlerwert: adaptives SEAIRD-Modell (198.6563) < < SEAIRD-Modell (4739.8577) < < Klassisches SEIR-Modell (22.652.796) Das Ziel dieses Beitrags besteht hauptsächlich in der Erweiterung des aktuellen Spread-Vorhersagemodells. Es enthält zusätzliche Fächer, die die neuen Funktionen von COVID-19 berücksichtigen, und verfeinert das neue Modell mit neuronalen Netzen, um eine höhere Vorhersagegenauigkeit zu erreichen. Basierend auf dem SEIR-Modell der Krankheitsübertragung wird ein adaptives Modell namens SEAIRD mit interner Quelle und Isolationsintervention vorgeschlagen. Es simuliert die Auswirkungen des sich ändernden Verhaltens von SARS-CoV-2 im neuronalen Netzwerk der USA, um eine bessere Anpassung an SEAIRD zu erreichen. Im Gegensatz zum SEIR-Modell umfasst das adaptive SEAIRD-Modell Mehrgruppendynamiken, die während der Epidemie zu unterschiedlichen evolutionären Trends führen. Durch die Risikobewertungsindikatoren des adaptiven SEAIRD-Modells ist es bequem, den Schweregrad der Epidemiesituation zu messen, um verschiedene Präventivmaßnahmen zu berücksichtigen. Zukünftige Szenarien werden aus den Trends verschiedener Indikatoren projiziert, indem das adaptive SEAIRD-Modell ausgeführt wird.;-;-;-;https://link.springer.com/article/10.1007/s10489-020-01938-3 583267b493b147fed15e7b1cdd0866a9;de;;;6.4.;;;Zögerlicher Fuzzy-Linguistischer Ausdruck und seine Anwendung bei der Entscheidungsfindung: Eine aktuelle Umfrage Der zögernde Fuzzy Linguistic Term Set (HFLTS) hat sich sehr bewährt, da er verwendet werden kann, um mehrere linguistische Begriffe oder vergleichende sprachliche Ausdrücke zusammen mit einigen kontextfreien Grammatiken darzustellen. Dieser neue Ansatz hat die Analyse und Berechnung linguistischer Ausdrücke mit Unsicherheiten ermöglicht und die Möglichkeit eröffnet, umfassendere und leistungsfähigere Entscheidungstheorien und -methoden auf der Grundlage linguistischer Kenntnisse zu entwickeln. Es wurden viele neue Ansätze und Vorschläge für Entscheidungsprobleme vorgeschlagen, um die Einschränkungen früherer sprachlicher Entscheidungsfindungsansätze zu überwinden. Entscheidungsfindungsmethoden und -algorithmen mit zögerlichen Fuzzy-Sprachmodellen wären heute und in Zukunft eine vielversprechende Forschungslinie, die einen qualitativ hochwertigen Durchbruch in diesem Thema darstellt. Um das Studium der HFLTS-Theorie zu erleichtern, erstellt dieser Artikel eine aktuelle Umfrage zu HFLTS auf der Grundlage der 134 ausgewählten Artikel aus dem Web of Sciences, die von Januar 2012 bis Oktober 2017 veröffentlicht wurden. Wir begründen die Motivation, Definitionen, Operationen, Vergleich Methoden und Maßnahmen der HFLTS. Wir fassen auch die verschiedenen Erweiterungen von HFLTSs zusammen. Die Studien zur Entscheidungsfindung nach mehreren Kriterien (MCDM) mit HFLTSs in Bezug auf Aggregationsoperatoren und MCDM-Methoden werden übersichtlich überprüft. Wir führen auch einige Übersichten zur Entscheidungsfindung mit zögerlichen fuzzy linguistischen Präferenzrelationen durch. Die Anwendungen, Forschungsherausforderungen und zukünftige Richtungen werden ebenfalls angegeben.;-;-;-;https://link.springer.com/article/10.1007/s40815-017-0432-9 15d13e1d4288e8e8ac774e5740ff1644;de;;;6.4.;;;Optimale Abdeckungskurven für ein UGV mit Kompromissen bei Energie und Zeit Die Flächenabdeckung ist eine häufige Aufgabe für ein unbemanntes Bodenfahrzeug (UGV), deren Ausführung Zeit und Energie erfordert. Wir haben eine neuartige Kostenfunktion entwickelt, die verwendet werden kann, um einen Pfad, der eine Region abdeckt, optimal zu durchlaufen. Das UGV-Modell und die Kostenfunktion werden theoretisch entwickelt und experimentell verifiziert. Unsere Kostenfunktion gewichtet Krafteingaben, abgedeckte Fläche und Motoreffizienz, um eine optimale Flugbahn zu erstellen. Diese Trajektorie ist darauf beschränkt, einem in der Literatur beschriebenen Abdeckungspfad zu folgen. Der Pfad wird auf der Grundlage der Kostenfunktion modifiziert, indem die Wendemanöver durch das Verschieben von Wenden ersetzt werden. Kompromisse werden für drei Fälle vorgestellt: (1) der Wirkungsgrad des Antriebsmotors wird nicht berücksichtigt, (2) die Motoren sind bei der maximalen Geschwindigkeit am effizientesten und (3) die Motoren sind unterhalb der maximalen Geschwindigkeit am effizientesten. Optimalitätskompromisse umfassen die Zeit, die erforderlich ist, um die Region abzudecken, und die Energie, die zum Vervollständigen der Trajektorie erforderlich ist. Experimentelle Ergebnisse mit einem iRobot Packbot werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10514-013-9348-x c6fc9635de2ea98051c6ec83bac05b92;de;;;6.4.;;;Identifizieren vertrauenswürdiger ähnlicher Benutzer mithilfe des stochastischen Modells und des Wissensmodells auf Basis des nächsten Abschlusses in sozialen Online-Netzwerken Das soziale Netzwerk ist ein Medium, in dem Menschen unterschiedlicher Religionen, Rassen, Sprachen, Hobbys etc. zusammenkommen und ohne soziale Einschränkungen Informationen und Wissen austauschen. Obwohl sie in vielen Bereichen ihrer Existenz unterschiedlich sind, werden sie alle durch ihre Interessen zusammengeführt. Sie neigen dazu, nur mit denen, die ähnliche Interessen und Vertrauen haben, enger zu kommunizieren. In einem sozialen Online-Netzwerk (OSN) ist es daher zwingend erforderlich, Nutzer mit ähnlichem Interesse zu identifizieren und deren Vertrauenswürdigkeit zu bewerten. Da das Benutzerverhalten in sozialen Netzwerken dynamisch ist, wird der stochastische Prozess verwendet, der die Zufälligkeit über den Zeitraum entwickelt, um die Nähe zwischen Benutzern in OSN zu berechnen. Die aktuelle Arbeit schlägt vor, auf der Grundlage des wissensbasierten Modells durch die Provenance-Faktoren mittels formaler Konzeptanalyse (FCA) und Jaccard-Index ähnliche interessierte Gruppen zu identifizieren. Die Wahrscheinlichkeit der Nähe wird durch stochastische Verfahren abgeleitet, die die Vertrauenswürdigkeit des Benutzers in Bezug auf die verschiedenen Arten von Interaktionsverhalten wie Like, Kommentar und Chat widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-2374-x 162d463156aae30caca282b151916f0d;de;;;6.4.;;;Modulation von β-Amyloid durch eine Einzeldosis von GSK933776 bei Patienten mit leichter Alzheimer-Krankheit: eine Phase-I-Studie In dieser Studie untersuchten wir die Sicherheit und die pharmakodynamischen Wirkungen des Fc-inaktivierten anti-β-Amyloid (anti-Aβ) monoklonalen Antikörpers GSK933776 bei Patienten mit leichter Alzheimer-Krankheit und leichter kognitiver Beeinträchtigung. Aβ- und Tau-Spiegel wurden im Liquor (CSF) untersucht, und die Beziehung zwischen Aβ-Spiegeln und Aβ-Modulation im Plasma wurde untersucht. Die Durchführbarkeit einer kontinuierlichen Probenahmemethode unter Verwendung eines Lumbalkatheters wurde bewertet.;-;-;-;https://link.springer.com/article/10.1186/alzrt249 2924cc5bb1a923192f29f1083b124c88;de;;;6.4.;;;Kinematische Variablen, die die Leistung des Basketball-Freiwurfs bei Anfängerkindern definieren: Eine Analyse des Informationsgewinns und der logistischen Regression Die aktuelle Untersuchung zielt darauf ab, die relevanten kinematischen Variablen (KV) zu bestimmen, die die Leistung des Basketball-Freiwurfs bei Anfängerkindern durch die Anwendung der maschinellen Lernanalyse bestimmen könnten. Von 15 Kindern (mittleres Alter 9,93 ± 0,55 Jahre) wurden sieben verschiedene KV untersucht, die Bewegungen aus Schulter, Ellenbogen, Handgelenk, Knie, Handgeschwindigkeit, Flexion sowie Extension umfassten. Die Kinder absolvierten 4 Blöcke von 15 Versuchen mit Basketball-Freiwurfaufgaben aus einer stehenden Position, 3 Meter von der Vorderseite des Bretts entfernt, mit modifizierter Ausrüstung. Die Daten der kinematischen Variablen wurden in einer kontrollierten Laborumgebung mit einem 2D-dimensionalen Videodatenerfassungsprozess gesammelt. Eine Analyse des Informationsgewinns (IG) wird angewendet, um die KV zu extrahieren, die die erfolgreiche und fehlgeschlagene Wurfleistung am besten beschreiben könnte, während das logistische Regressionsmodell (LR) verwendet wurde, um die Vorhersagbarkeit der extrahierten KV bei der Definition der Wurfleistung zu ermitteln. Die IG extrahierte einen Satz von 4 kV, der die erfolgreichen und fehlgeschlagenen Wurfleistungen am besten beschreiben könnte, nämlich Schulterbewegung, Knie-, Ellbogen- sowie Handgelenkskinematik. Das LR-Modell konnte eine relativ gute Vorhersagerate von 88% in Bezug auf die extrahierte KV liefern. Der in der vorliegenden Studie verwendete Ansatz liefert nützliche Informationen zur Identifizierung von kinematischen Mustern, die erfolgreiche und fehlgeschlagene Basketball-Freiwurfleistungen bei Anfängerkindern am besten definieren könnten. Diese Erkenntnis kann den Trainern helfen, Trainingsstrategien zu ändern, um eine einfachere und erfolgreiche Ausführung von Basketball-Freiwürfen zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_86 16df9df758b866bb77e877b7f3e4a86f;de;;;6.4.;;;Wirksamkeit der Unterstützung des Top-Managements beim Erfolg von Unternehmenssystemen: eine Kontingenzperspektive der Übereinstimmung zwischen Führungsstil und Systemlebenszyklus Die Unterstützung durch das Top-Management wurde als einer der wichtigsten Faktoren für den Erfolg von Enterprise-Systemen (ES) identifiziert. Allerdings haben sich nur wenige Studien mit der Frage befasst, welche Art von Führung in welcher Phase des ES-Lebenszyklus am effektivsten ist. Angesichts der unterschiedlichen Herausforderungen an die Führung in den verschiedenen Phasen eines ES ist ein „one-style-fits-all“-Ansatz eindeutig unzureichend. In dieser Studie analysieren wir den kontingenten Fit zwischen den anerkannten Führungsstilen und den Phasen im ES-Lebenszyklus. Die Evidenz aus einer Multi-Fall-Studie unterstützt unsere Kontingenzvorschläge, dass transformative Führung am besten zur Einführungsphase passt, transaktionale Führung am besten zur Implementierungsphase und zwei Variationen kombinierter transformativer und transaktionaler Führungsstile sind am effektivsten bei der Assimilation Erweiterungsphasen. Diese Studie betritt theoretisches Neuland in der Literatur zu Informationssystemen, indem sie die Kontingenzen der Führungseffektivität für den Erfolg von ES in verschiedenen Phasen hervorhebt. Es bietet auch präskriptive Einblicke für Top-Führungskräfte in Bezug auf die Verantwortung und den Führungsstil, auf den sie achten sollten, wenn sie die Einführung und Implementierung neuer ES, die Anpassung der implementierten Systeme oder die Integration mit Geschäftspartnern in Betracht ziehen.;-;-;-;https://link.springer.com/article/10.1057/ejis.2015.6 779be7e4827341aab0bc028a93f079f0;de;;;6.4.;;;Zögernde fuzzy-linguistische geordnete gewichtete Distanzoperatoren für die Gruppenentscheidung Seit das Konzept der zögernden Fuzzy-Mengen vorgestellt wurde, wurden verschiedene Arten von Erweiterungen vorgeschlagen, um tatsächliche Probleme zu lösen. Ein zögerlicher fuzzy-linguistischer Ausdruckssatz bietet eine linguistische und rechnerische Grundlage, um die Flexibilität und den Reichtum der linguistischen Erhebung basierend auf dem fuzzy-linguistischen Ansatz zu erhöhen. In diesem Papier betrachten wir das Konzept des Distanzoperators und entwickeln einen zögernden Fuzzy-Lingual-Ordered Weighted Distance (HFLOWD)-Operator. Der HFLOWD-Operator ist sehr gut geeignet, um mit linguistischen Informationen in unsicheren Situationen umzugehen. Darüber hinaus ist es auch ein neuer Aggregationsoperator, der parametrisierte Familien von Entfernungsaggregationsoperatoren zwischen der minimalen und der maximalen Entfernung bereitstellt. Einige seiner Haupteigenschaften und verschiedene Familien von HFLOWD-Operatoren werden untersucht. Abschließend wird eine Anwendung des neuen Ansatzes angeboten und auch vergleichende Analysen angeboten, um die Vorteile gegenüber bestehenden Methoden aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1007/s12190-014-0839-5 bed7a29e3b4560515e472337f0207966;de;;;6.4.;;;Eine Anwendung des Wissensmanagement-Reifegradmodells: der Fall von Kreditgenossenschaften Ziel dieser Studie ist es, den Reifegrad des Wissensmanagements (WM) von Kreditgenossenschaften zu untersuchen. Die Anwendung eines Reifegradmodells auf 15 Kreditgenossenschaften in Nordamerika hat gezeigt, dass sich der allgemeine Reifegrad des WM in einem frühen Entwicklungsstadium befindet, es jedoch Anzeichen für eine zukünftige Verbesserung gibt. Kreditgenossenschaften sind in einer hart umkämpften, wissensintensiven Finanzbranche tätig und erfahren unterschiedlichen Druck zur Steigerung ihrer Effizienz, die sie durch die Implementierung von KM-Lösungen erreichen können. Trotz fehlender offizieller WM-Strategien wurden WM-Projekte vor Ort eingeführt, um besondere Wissenslücken zu schließen. Die Verfügbarkeit von IT-Infrastruktur und die Implementierung von WM-bezogenen Technologien allein reichen nicht aus, um den universellen Erfolg organisatorischer WM-Aktivitäten sicherzustellen. Die Manager von Kreditgenossenschaften greifen regelmäßig auf wissenschaftliche Forschung zu und verwenden sie bei ihrer Entscheidungsfindung. Gleichzeitig greifen sie bevorzugt auf wissenschaftliches Wissen in übersetzter Form aus Büchern, Praktikermagazinen und Beratern zu. Es wurde der Schluss gezogen, dass Organisationen, die im wissensintensiven Sektor konkurrieren, ein inneres Bedürfnis nach WM-Lösungen haben.;-;-;-;https://link.springer.com/article/10.1057/kmrp.2014.37 41f946701c8f60122ab64378644ec002;de;;;6.4.;;;Wie Unternehmen die Academic Social Networking-Website nutzen?: Eine Fallstudie von Gesundheits- und Biomedizinunternehmen Gesundheits- und Biomedizinunternehmen sind Vertreter, die beginnen, wissenschaftliche Social-Networking-Websites flexibel zu nutzen, um Forschungsarbeiten und akademische Kommunikation durchzuführen. Als typische wissenschaftliche Social-Networking-Website mit relativ hoher Popularität und Autorität wurde ResearchGate (RG) als Studienfall gewählt. Daten von RG-Benutzern von 38 Gesundheits- und Biomedizinunternehmen wurden gecrawlt, einschließlich ihrer RG-Metriken und des gebildeten Forschungsnetzwerks, um die Analyse der RG-Metriken und die Analyse sozialer Netzwerke zu unterstützen. Die Ergebnisse zeigen, dass das Forschungsniveau der RG-Nutzer des Gesundheits- und Biomedizinunternehmens eng mit ihrer Nutzung von RG korreliert, wobei gleichzeitig einige soziale Netzwerkmerkmale auftauchen. Insbesondere Hochschulen sind Kernfächer bei der Organisation und Koordination von Forschungsarbeiten im Bereich Health & Biomedicine. Unternehmen und Forschungseinrichtungen verschiedener Länder verhalten sich bei der Entwicklung ihrer Forschungsarbeit zu RG unterschiedlich, da Nordamerika seine Dominanz sowohl in der Fokussierung auf Forschung als auch in der von anderen anerkannten Autorität zeigt, während Europa Ersteres fehlt und Asien das Gegenteil von Europa ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03649-2_32 289e63d884234e308b03bdca94e48f34;de;;;6.4.;;;Kooperatives Caching in drahtlosen Multimedia-Sensornetzwerken Die jüngsten Fortschritte bei der Miniaturisierung und die Entwicklung von Stromsparschaltungen in Kombination mit kleinen Batterien haben die Entwicklung drahtloser Sensornetzwerke zu einer funktionierenden Realität gemacht. In letzter Zeit hat die Produktion von billigen komplementären Metalloxid-Halbleiterkameras und -mikrofonen, die reichhaltige Multimedia-Inhalte erfassen können, das sogenannte hervorgebracht;-;-;-;https://link.springer.com/article/10.1007/s11036-008-0063-3 d4f30392af732143a1527c6ac6000659;de;;;6.4.;;;Der Beitrag von Wissenschaftsparks: ein Literaturüberblick und eine zukünftige Forschungsagenda In den letzten Jahrzehnten hat die öffentliche Politik die Einrichtung von Wissenschaftsparks gefördert, um die Entwicklung und das Wachstum technologiebasierter Unternehmen zu unterstützen und so den wirtschaftlichen Wohlstand zu fördern. Trotz der weltweiten Verbreitung von Wissenschaftsparks und des wissenschaftlichen Interesses ist ihr Beitrag jedoch noch nicht vollständig verstanden. Dieser Beitrag stellt den aktuellen Wissensstand zum Beitrag des Wissenschaftsparks unter Verwendung des Input-Mediator-Outcome-Frameworks dar und basiert auf einer Analyse von 175 Zeitschriftenartikeln, die zwischen 1988 und 2018 veröffentlicht wurden. Darüber hinaus deckt der Beitrag kritische methodische und theoretische Mängel in der Literatur auf, und identifiziert vielversprechende Wege für die zukünftige Forschung, die sowohl Wissenschaftlern als auch Praktikern wichtige Erkenntnisse liefern werden.;-;-;-;https://link.springer.com/article/10.1007/s10961-018-09712-x 9ff5cf2d07ad9e3406f10d2eaae6acf2;de;;;6.4.;;;Vorschlag von zwei unterschiedlichen Methoden zur Merkmalsextraktion aus der multifraktalen, trendbereinigten Fluktuationsanalyse von Elektroenzephalographie-Signalen: Eine Fallstudie zur Aufmerksamkeits-Defizit-Hyperaktivitäts-Störung Diese Studie präsentiert zwei Pipelines zur Extraktion von multifraktalen Detrended Fluktuation Analysis (MFDFA)-Merkmalen, um ADHS bei Kindern im Alter von 7–13 Jahren zu diagnostizieren, gründliche Anwendung von Merkmalsvektoren und eine Autoregression der Merkmale. Die Merkmale sind Hurst-Exponent q-ter Ordnung, klassischer Skalierungsexponent und Singularitätsspektrum. Die MFDFA-Merkmale der Elektroenzephalographie (EEG)-Signale im Ruhezustand von 16 ADHS und 16 normalen Kindern wurden extrahiert. Neben der berechneten Merkmalsmatrix (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_90 307f455bb28cc8fe4d724423b42b6c2e;de;;;6.4.;;;Datenvisualisierung von Gewaltkriminalität Hotspots in Malaysia Kriminalität ist ein kritisches Thema, das in vielen Ländern, einschließlich Malaysia, große Aufmerksamkeit erregt hat. Die malaysische Regierung hat in ein System namens Geographical Information System (GIS) investiert, um die Kriminalitäts-Hotspots in Gebieten mit hohem Potenzial zu kartieren. Die Zahl der Gewaltverbrechen nimmt jedoch trotz der Einführung des Systems weiterhin in alarmierender Geschwindigkeit zu. Um Kriminalität effektiver bekämpfen zu können, wurde in den letzten Jahren ein Crime Mapping vorgeschlagen, um Kriminalitäts-Hotspots im Land zu identifizieren. Diese Studie wendet Crime Mapping an, um Kriminalitäts-Hotspots in Malaysia zu identifizieren. Daten zur Kriminalität für 14 Bundesstaaten in Malaysia von 2007 bis 2016 wurden mit Genehmigung von der Royal Malaysia Police oder bekannt als Police DiRaja Malaysia (PDRM) in Bahasa Malaysia eingeholt. Die Datenvisualisierung wurde mit Tableau durchgeführt, um mehr Einblicke in die Muster und Verhaltensweisen aus Daten zu Gewaltverbrechen zu gewinnen. Die Ergebnisse zeigen, dass Selangor die höchste Zahl von Gewaltverbrechen aufweist, gefolgt von Kuala Lumpur und Johor. Perlis hat die niedrigste Zahl von Gewaltverbrechen. In allen 14 Bundesstaaten ist der Bandenraub am höchsten. Interessanterweise sind die Gewaltverbrechen in Selangor am höchsten, das auch die höchste Jugendbevölkerung hat. Es gibt auch eine starke signifikante positive Korrelation zwischen der Zahl der Gewaltkriminalität und der Jugendbevölkerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3441-2_27 9105b697b6ac324c6128153e25c9de58;de;;;6.4.;;;GA-ADE: ein neuartiger Ansatz, der auf einem Graphenalgorithmus basiert, um die Erkennung von unerwünschten Arzneimittelereignissen zu verbessern Das unerwünschte Arzneimittelereignis (ADE) ist eine unerwartete und schädliche Folge des Drogenkonsums. Die Identifizierung des Zusammenhangs zwischen der Verwendung von Arzneimitteln und unerwünschten Ereignissen aus der biomedizinischen Literatur kann viel zur Überwachung der Arzneimittelsicherheit beitragen. Eine solche Identifizierung kann nicht nur die Überwachung der Arzneimittelsicherheit unterstützen, sondern auch bekannte Abhängigkeiten zwischen Ereignissen korrigieren. In diesem Beitrag schlagen wir einen neuartigen Ansatz vor, der auf;-;-;-;https://link.springer.com/article/10.1007/s11042-017-5162-3 a9c9f11ecd403ac0ebc4715a9848c281;de;;;6.4.;;;Ranking von Touristenattraktionen durch Online-Bewertungen: Eine neuartige Methode mit intuitiven und zögerlichen Fuzzy-Informationen basierend auf Stimmungsanalyse Online-Touristenbewertungen sind das wahre Gefühl von Touristen nach der Reise, die einen starken Referenzwert für potenzielle Touristen haben, um Reiseentscheidungen zu treffen. Es ist jedoch für einen potenziellen Touristen fast unmöglich, die umfangreichen Online-Bewertungen zu Touristenattraktionen (TAs) durchzusehen, um die am besten geeignete Entscheidung zu treffen. Zu diesem Zweck schlägt dieses Papier ein Empfehlungssystem vor, um die alternativen TAs durch Online-Reviews basierend auf einer Sentimentanalyse auf Aspektebene und einer multikriteriellen Entscheidungsfindung (MCDM) mit intuitiven und zögerlichen Fuzzy-Informationen zu bewerten. Bei dieser Methodik werden die Aspekte, die die erfahrenen Touristen betreffen, aus Online-Bewertungen extrahiert, um ein dreistufiges Bewertungssystem (einschließlich Zielebene, Kriterienebene und Unterkriterienebene) aufzubauen, das nicht nur eine umfassende Bewertung von Reisebüros gewährleistet, sondern auch möglich, sondern reduziert auch die Komplexität des Entscheidungsprozesses. Anschließend werden die Online-Bewertungen in Bezug auf diese Unterkriterien durch Sentimentanalyse auf Aspektebene in die entsprechenden intuitiven und zögerlichen Fuzzy-Performance-Scores umgewandelt. Um das endgültige Ranking-Ergebnis zu erhalten, das den Erwartungen des potenziellen Touristen besser entspricht, werden darüber hinaus die Präferenzinformationen des potenziellen Touristen und der erfahrenen Touristen integriert, um die Gewichtung der Kriterien zu bestimmen. Anschließend wird die intuitive und zögerliche Fuzzy-TOPSIS-Methode (IHF-TOPSIS) vorgeschlagen, um die alternativen TAs einzuordnen. Schließlich wird eine Fallstudie vorgelegt, um die Validität und Anwendbarkeit der Methodik zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s40815-021-01131-9 90253827cde473987afb53ee838fa01e;de;;;6.4.;;;Auftragnehmerauswahl für Bauprojekte mit Konsenstools und Big Data Die termingerechte Fertigstellung von Bauprojekten erfordert hochintegrierte Auswahlprozesse für Auftragnehmer. Die Auswahl des „besten“ Auftragnehmers ist ein schwieriges Entscheidungsproblem mit mehreren Kriterien und mehreren Gruppen. Die Entscheidungsträger (DMs) haben in der Regel kein gemeinsames Interesse an einer Einigung über die Auswahl des besten Auftragnehmers. Traditionell bedeutet Konsens über eine Entscheidung keine vollständige und einstimmige Zustimmung zu den Auswahlkriterien. Da die in quantitativen und/oder qualitativen Daten ausgedrückten Kriterien im Allgemeinen widersprüchlich sind, führt eine Verbesserung bei einem oft zu einer Abnahme der anderen. Daher stützen sich DMs bei ihren Urteilen auf riesige, vielfältige und widersprüchliche Daten, die sich auf Big Data beziehen. Daher werden riesige Datenmengen iterativ und zeitkritisch für den entscheidenden Erfolg von Organisationen analysiert. Diese Studie zielt darauf ab, die Ansätze der Auftragnehmerauswahl für die Formulierung von Entscheidungsproblemen unter Verwendung von Fuzzy- und Crisp-Daten zu integrieren. Zur Bestimmung der Kriteriengewichte wurde der Fuzzy-AHP-Ansatz verwendet, und die Fuzzy-TOPSIS-Methode wurde verwendet, um die Leistung von Auftragnehmern zu ermitteln. Die Fuzzy-Erweiterung von AHP ermöglicht den paarweisen Vergleich von Kriterien unter Verwendung von synthetischen globalen Scores basierend auf den Daten eines einzelnen Experten. In dieser Studie haben wir jedoch die Daten mehrerer DMs verwendet und die aggregierten Ergebnisse in der paarweisen Vergleichstabelle gemittelt, daher wurden sieben Auftragnehmer basierend auf den Big Data bewertet. Die Ergebnisse zeigten, dass diese Methoden in der Lage sind, Big Data von Auftragnehmern wissenschaftlicher und praktischer zu bewerten. Der vorgeschlagene Ansatz half bei der Auswahl des besten Auftragnehmers oder der Aufteilung der Projekte auf gleich starke Auftragnehmer.;-;-;-;https://link.springer.com/article/10.1007/s40815-017-0312-3 fc37a4b1e526804104a5dca5e0b8d39b;de;;;6.4.;;;Messung der Innovationsfähigkeit mit Fuzzy-Methoden: ein kolumbianischer KMU-Fall Das Hauptziel dieses Papiers ist es, versteckte Vorfälle zu ermitteln, die spezifische Aspekte der Innovationsfähigkeit kleiner und mittlerer Unternehmen (KMU) von Imkern in Boyacá-Kolumbien verbessern können. Die Methodik konzentriert sich auf die Verwendung des Expertons-Modells;-;-;-;https://link.springer.com/article/10.1007/s10588-020-09321-w 83bf30239366b28f1c2594dd19a6f4e7;de;;;6.4.;;;Modell des dualen Anthropomorphismus: Die Beziehung zwischen dem Mediengleichungseffekt und implizitem Anthropomorphismus Anthropomorphismus, die Zuschreibung menschenähnlicher Eigenschaften an nichtmenschliche Wesenheiten, kann aus einem dualen Prozess resultieren: Erstens ermöglicht ein schneller und intuitiver (Typ 1) Prozess, ein Objekt schnell als menschenähnlich zu klassifizieren und führt zu implizitem Anthropomorphismus. Zweitens kann ein reflexiver (Typ 2) Prozess die anfängliche Beurteilung aufgrund bewusster Anstrengung moderieren und zu einem expliziten Anthropomorphismus führen. In dieser Studie manipulierten wir sowohl die Motivation der Teilnehmer für die Typ-2-Verarbeitung als auch die Emotionalität eines Roboters, um die Rolle der Typ-1-Verarbeitung gegenüber der Typ-2-Verarbeitung bei der Beurteilung des Roboters Robovie R2 zu untersuchen. Wir taten dies, indem wir die Teilnehmer das „Jeopardy!“ spielen ließen. Spiel mit dem Roboter. Anschließend haben wir den Anthropomorphismus direkt und indirekt gemessen, indem wir Selbstberichtsmaße bzw. eine Priming-Aufgabe durchgeführt haben. Darüber hinaus haben wir die Behandlung des Roboters als sozialer Akteur gemessen, um seine Beziehung zu implizitem und explizitem Anthropomorphismus herzustellen. Die Ergebnisse legen nahe, dass das Modell des dualen Anthropomorphismus erklären kann, wann Antworten wahrscheinlich Urteile widerspiegeln, die auf Typ-1- und Typ-2-Prozessen basieren. Darüber hinaus haben wir gezeigt, dass die soziale Behandlung eines Roboters, wie sie von der Media Equation-Theorie beschrieben wird, mit implizitem, aber nicht explizitem Anthropomorphismus verbunden ist.;-;-;-;https://link.springer.com/article/10.1007/s12369-018-0476-5 1c68fb7d2300f660bac8673559c92b84;de;;;6.4.;;;Ein Blockchain-fähiges dezentrales Abrechnungsmodell für IoT-Datenaustauschdienste IoT-Datenaustauschdienste entstehen, um verschiedene und verteilte IoT-Datenquellen zu verbinden, die es Dateneigentümern erleichtern, ihre IoT-Daten flexibel auszutauschen. Herkömmliche IoT-Datenaustauschdienste verlassen sich auf einen zentralisierten Drittanbieter, um die Abwicklung des Handels zwischen Datenkonsumenten und -anbietern auszuhandeln. Ein solches Abwicklungsmodell leidet unter Problemen wie Single Point of Failure, zusätzliche Abwicklungsgebühr, Intransparenz der Abwicklungsdetails, um nur einige zu nennen. Ein neues Siedlungsmodell ist zwingend erforderlich, um solche Einschränkungen zu überwinden. Blockchain ist eine innovative Technologie, die in der Lage ist, das dezentrale Netzwerk zu steuern, was eine große Chance bietet, eine faire Abwicklung dezentral zu implementieren. In diesem Papier schlagen wir ein Blockchain-fähiges Abwicklungsmodell für dezentrale IoT-Datenaustauschdienste vor. Erstens wird ein auf Bitcoin basierendes Zeitbindungsschema eingeführt, um ein faires und autonomes Abwicklungsmodell aufzubauen. Darüber hinaus wird zur Verbesserung der Rechenschaftspflicht aller Transaktionen ein optimiertes praktisches byzantinisches fehlertolerantes Konsensprotokoll namens ReBFT vorgeschlagen, damit alle an der IoT-Datenaustauschanwendung beteiligten Mitglieder ein identisches gemeinsames Hauptbuch für die Aufzeichnung aller Transaktionen erhalten. Schließlich werden Experimente durchgeführt, um die Machbarkeit unseres Vorschlags zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s11276-020-02345-9 bafdc4085b339a8b60079151fa544aac;de;;;6.4.;;;ACI: ein Balkendiagrammindex zur nichtlinearen Visualisierung der Dateneinbettungs- und Aggregationskapazität bei der IoMT-Multi-Source-Komprimierung Die Visualisierung numerischer Ergebnisse bei der Computerkommunikation ist sehr wichtig, so dass einige sehr kleine Unterschiede manchmal entscheidend, unterscheidbar und beschreibend für den Vergleich zwischen einigen Techniken des Standes der Technik sind. Für das Thema Datenqualitätsbewertung und Kompressionsraten im Internet der Multimedia-Dinge gibt es traditionell viele Metriken, zum Beispiel ist das Peak-Signal-Rausch-Verhältnis (PSNR) stark in der Lage, unempfindliche (und relativ mehrdeutige) Ergebnisse von mittlerer quadratischer Fehler und da das PSNR für die meisten verlustbehafteten Techniken normalerweise zwischen 10 und 100 liegt, kann es mit jedem Grafik-/Visualisierungswerkzeug geplottet werden. Die Ergebnisse der Kompressionsraten für Aggregationstechniken können jedoch etwas kompliziert sein, bei denen die Verwendung eines nicht flexiblen mathematischen Operators wie Logarithmus einen ungeeigneten Effekt haben kann, da die kleinen Unterschiede beim Plotten der Ergebnisse ignoriert werden. Das Ziel dieses Beitrags ist die Einführung einer neuen Metrik mit dem Titel Average Capacity Index (ACI) als nichtlinearer Visualisierungsansatz/Skalierungsmechanismus, die bei der Bewertung von Kapazitätsergebnissen von Datenverbergungs- und Aggregationsalgorithmen basierend auf Balkendiagrammen verwendet werden kann. Einige Beispiele mit synthetischen und realen Daten werden zeigen, dass die vorgeschlagene Metrik die bestehenden herkömmlichen Instrumente in Bezug auf statistische Maße und visuelle Darstellung übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11276-021-02626-x 104bb942e4cc6330f29b4c0239967d4a;de;;;6.4.;;;Modulare Überwachungssteuerung mit äquivalenzbasierter Abstraktion und deckungsbasierter Konfliktlösung Ein modularer Steuerungsansatz ist eine Möglichkeit, die Komplexität des Designs von Überwachungscontrollern für Systeme mit diskreten Ereignissen (DES) zu reduzieren. Ein Problem besteht jedoch darin, dass modulare Supervisoren miteinander in Konflikt geraten können. Dieses Papier schlägt Anforderungen an koordinierende Filter vor, die diesen Konflikt lösen. Abstraktionen werden verwendet, um die Komplexität der Filterkonstruktion zu reduzieren. Unser spezifischer Ansatz ist insofern einzigartig, als er eine konfliktäquivalente Abstraktion verwendet, die das Potenzial für eine größere Reduzierung der Modellgröße bietet als die Abstraktionen, die in früheren Arbeiten zur Konfliktlösung verwendet wurden. Die resultierende Kontrolle, die von den modularen Supervisoren in Verbindung mit koordinierenden Filtern implementiert wird, die die vorgeschlagenen Anforderungen erfüllen, erweist sich als sicher und blockierungsfrei. Ansätze zum Konstruieren dieser Filter werden diskutiert und eine Methodik, die deterministische koordinierende Filtersteuergesetze durch nichtdeterministische Automaten implementiert, wird vorgestellt. Die hier vorgestellte Methodik zur Konstruktion von Filtergesetzen auf der Grundlage von Abdeckungen bietet außerdem eine weniger restriktive Kontrolle als bestehende Ergebnisse zur Überwachung der Kontrolle durch staatliche Rückmeldungen.;-;-;-;https://link.springer.com/article/10.1007/s10626-009-0070-y 6e7e7dbebfcb6e948be6ff9abfe1c4d7;de;;;6.4.;;;Entropiemaße für zögerliche fuzzy-linguistische Ausdruckssätze unter Verwendung des Konzepts intervalltransformierter zögernder Fuzzy-Elemente Dieser Artikel zielt zunächst darauf ab, die vorhandene Literatur zu Entropiemaßen für zögerliche Fuzzy-Lingual-Term Sets (HFLTS) kritisch zu überprüfen und nutzt dann eine Brücke zwischen HFLTSs und intervallbewerteten Fuzzy-Sets. Mit der Einführung des Konzepts der intervalltransformierten HFLTS soll eine weitere Klasse von Entropiemaßen für HFLTS abgeleitet werden, die verschiedene Axiome erfüllen. Die Vergleichsergebnisse und die experimentellen Beweise zeigen, dass die vorgeschlagenen Entropiemaße für HFLTSs sicherer sind, verschiedene HFLTSs zu unterscheiden als die am häufigsten vorhandenen Entropiemaße. Schließlich wird die praktische Anwendung vorgeschlagener Entropiemaße bei der Lösung eines Problems der Entscheidungsfindung mit mehreren Kriterien veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s40815-017-0379-x dface6e9dbd5585cc607f8bb1f8ba23d;de;;;6.4.;;;Der medizinische Behandlungsdienst-Matching basierend auf den probabilistischen linguistischen Ausdruckssätzen mit unbekannten Attributgewichtungen Bei MATSM-Problemen (Multi-Attribute Two-Sided Matching) spielen die Attributgewichte eine wichtige Rolle. Die existierenden Methoden vernachlässigen normalerweise die Interaktion und den Effekt zwischen mehreren Attributen, was zu irrationalen Matching-Ergebnissen führt. Dieser Beitrag berücksichtigt diese Wechselwirkung. Bei der Komplexität der Matching-Umgebung sollten die Unsicherheiten der Agenten berücksichtigt werden. Der probabilistische linguistische Ausdruckssatz (PLTS) ist ein nützliches Werkzeug, um die Unsicherheit und die begrenzte Kognition von Agenten zu beschreiben. Daher zielt diese Arbeit darauf ab, eine neuartige MATSM-Methode unter der probabilistischen linguistischen Umgebung mit unbekannten Attributgewichten bereitzustellen. Zunächst werden die Attributgewichte durch Bereitstellung der probabilistischen linguistischen Entscheidungsfindungs- und Bewertungslabormethode (PL-DEMATEL) bestimmt. Außerdem konstruiert dieses Papier die Gain and Loss (GL)-Matrizen und berechnet die wahrgenommenen Werte (PVs) der Agenten durch Einführung der Prospect Theory (PT). Dann werden die PVs basierend auf den erhaltenen Attributgewichtungen zu den umfassenden PVs (CPVs) aggregiert. Als nächstes schlägt dieses Papier auch eine Rangordnungsmethode vor, die als probabilistisches linguistisches Multi-Attribute-Border-Approximation-Area-Vergleich (PL-MABAC) bezeichnet wird, um die mehreren Agenten einzustufen, die eine solide Grundlage für eine stabile Übereinstimmungsbeschränkung des Programmiermodells bilden. Die Matching-Ergebnisse werden durch Lösen des Programmiermodells erhalten. Abschließend wird eine Fallstudie vorgestellt, in der Anbieter und Nachfrager medizinischer Behandlungsdienste aufeinander abgestimmt sind, um die vorgeschlagene Methode zu validieren. Die vergleichenden Analysen und Diskussionen werden auch bereitgestellt, um ihre Wirksamkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s40815-020-00844-7 e2260cc55ee39e0d8530007ef147a0ba;de;;;6.4.;;;Eine dynamische Referenzpunktmethode für Notfallreaktionen in einer zögerlichen probabilistischen Fuzzy-Umgebung Entsprechend der Charakteristika der Notfallentscheidung im Krisenmanagement schlägt dieser Beitrag eine dynamische Entscheidungsmethode vor, die das zögerliche probabilistische Fuzzy-Set nutzt, um mit unzureichender Information, Unsicherheit und dynamischen Trends umzugehen. Diese Methode ist für die Entscheidungsfindung im Notfall geeignet, da sie die dynamischen und evolutionären Eigenschaften von Notfallmaßnahmen unterstützt und auch die unsichere Wahrscheinlichkeit der äußeren Umgebung berücksichtigt wird. Um eine kontinuierliche Anpassung an die Entwicklung von Situationen vorzunehmen, geben wir eine Definition des Erwartungsniveaus, auf deren Grundlage die dynamische Referenzpunktmethode vorgeschlagen wird, um den optimalen Notfallplan unter der zögerlichen probabilistischen Fuzzy-Umgebung zu erhalten. Wir analysieren auch die Wahrscheinlichkeit verschiedener Situationen, die im Prozess der Notfallentscheidung auftreten können, und stellen einen Algorithmus zur Lösung dieses Problems bereit. Schließlich wird ein praktischer Fall eines Schadstoffaustritts von Gefahrgut gegeben, um unsere Methode zu veranschaulichen, und dann wird die optimale Entscheidungsalternativenkette erhalten.;-;-;-;https://link.springer.com/article/10.1007/s40815-017-0311-4 ce743ded23121c71712fcd486af85ac0;de;;;6.4.;;;Behandlung von subjektiven Stakeholder-Dynamik-Beziehungen: ein methodischer Ansatz mit Fuzzy-Entscheidungsfindung Seitdem die Stakeholder-Theorie vorgeschlagen wurde, um die Interaktion zwischen ihren Agenten zu erklären, wurden umfangreiche Ansätze entwickelt. Die Literatur schlägt jedoch weiterhin die Entwicklung neuer Methoden vor, die eine Analyse der Dynamik und Unsicherheit der Beziehungen zwischen den einzelnen Agenten ermöglichen. In diesem Sinne schlägt diese Forschung eine neue Methodik für die Behandlung der subjektiven Stakeholder-Dynamik mit Fuzzy-Entscheidungsfindung vor. Die Studie schlägt eine mathematisch-methodische Perspektive für die Behandlung subjektiver Beziehungen zwischen Stakeholdern vor, die es ermöglicht, ein prädiktives Simulationstool für Einstellungen und persönliche Präferenzen zu entwickeln, um die Verbindungen zwischen allen Stakeholdern zu analysieren. Es wird eine mathematische Anwendung entwickelt, die den Entscheidungsprozess in Unsicherheit bezüglich der Ordnungs-nach-Bedeutungs- und Verknüpfungs-der-Beziehungs-Algorithmen unterstützt, die auf den Begriffen der Relation, des Sammelns und des Ordnens basieren. Ein numerisches Beispiel wird vorgeschlagen, um die Nützlichkeit und Durchführbarkeit der Methode zu verstehen. Die Ergebnisse nähern sich dem Umgang mit Mehrdeutigkeit und Unschärfe von Stakeholdern unter Berücksichtigung der Präferenzsubjektivität des Entscheidungsträgers. Darüber hinaus verdeutlichen diese Ergebnisse die unterschiedlichen Beziehungen zwischen den einzelnen Stakeholdern, ihre Intensitätsstufen, die Inzidenz-Kopplungsschleifen und die relative Häufigkeit des Verhaltens der Stakeholder. Die Hauptimplikation dieses Vorschlags besteht darin, sich mit den subjektiven Präferenzen des Entscheidungsträgers auseinanderzusetzen, um Umwelt- und subjektive Faktoren besser zu interpretieren. Darüber hinaus trägt diese Studie kurzfristig zu den strategischen Planungs- und Entscheidungsfindungsprozessen für operative Einheiten in einem unsicheren Umfeld bei.;-;-;-;https://link.springer.com/article/10.1007/s10588-018-09284-z 360a53aa05ba7b19f999394fdd92f78d;de;;;6.4.;;;Ein effizientes und anpassungsfähiges Multimediasystem zur Konvertierung von PAL in VGA bei der Echtzeit-Videoverarbeitung Die Echtzeit-Videoverarbeitung hat ihren Anwendungsbereich von der Verteidigung bis zur Unterhaltungselektronik für Überwachung, Videokonferenzen usw. gefunden. Mit dem Aufkommen von Field Programmable Gate Arrays (FPGAs), flexiblen Echtzeit-Videoverarbeitungssystemen, die harte Echtzeit erfüllen können Einschränkungen lassen sich mit kurzer Entwicklungszeit leicht realisieren. Die meisten der bestehenden Lösungen haben eine hohe Auslastung der Systemressourcen und sind bei vielen Anwendungen nicht ganz flexibel. Hier schlagen wir ein Hardware-Software-Co-Design für ein FPGA-basiertes Echtzeit-Videoverarbeitungssystem vor, um Videos im Standardformat Phase Alternating Line (PAL) 576i in Standardvideo von Video Graphics Array (VGA)/Super Video Graphics Array ( SVGA)-Format mit geringer Ressourcenauslastung. Das Umschalten zwischen mehreren Videostreams, Zeichen-/Textüberlagerung und Hautfarbenerkennung sind ebenfalls in das System integriert. Das System ist auch für raue Anwendungen anpassungsfähig. VHSIC Hardware Description Language (VHDL) Codes für die Architektur wurden mit Altera Quartus II synthetisiert und für Altera Stratix I FPGA bestimmt. Die erzielten Ergebnisse bestätigen, dass das vorgeschlagene System im Vergleich zu den bestehenden Lösungen eine effiziente Konvertierung mit sehr geringer Ressourcenauslastung durchführt. Da das vorgeschlagene System zudem flexibel ist, können in Zukunft viele weitere Anwendungen eingebunden werden.;-;-;-;https://link.springer.com/article/10.1007/s11554-019-00889-4 4690d946e21bf8b6fee8708e8ebe48e7;de;;;6.4.;;;Vergleich des künstlichen neuronalen Netzes (KNN) und anderer Imputationsmethoden bei der Schätzung fehlender Niederschlagsdaten an der Kuantan-Station Tägliche Niederschlagsdaten könnten als eine der grundlegenden Eingaben in hydrologische (z. B. Abfluss, Niederschlag-Abfluss, Wiederauffüllung) und Umwelt- (z. B. Ernteertrag, Dürrerisiko) Modelle sowie in die Bewertung der Wasserqualität betrachtet werden. In Malaysia ist die Zahl der Niederschlagsmessstationen mit vollständigen Aufzeichnungen über einen langen Zeitraum sehr knapp. Das Auftreten von fehlenden Werten in Niederschlagsdaten ist hauptsächlich auf Fehlfunktionen der Ausrüstung und schwere Umgebungsbedingungen zurückzuführen. Daher wird die Niederschlagsschätzung immer dann benötigt, wenn die fehlenden Daten an der Hauptniederschlagsstation aufgetreten sind. In dieser Studie werden tägliche Niederschlagsdaten von acht meteorologischen Stationen im Bundesstaat Pahang berücksichtigt und Kuantan als Zielstation ausgewählt. Der Hauptzweck dieser Studie besteht darin, die Leistung der Imputationsmethoden unter Verwendung der Methode des künstlichen neuronalen Netzes (ANN), der Methode Bootstrapping and Expectation Maximization Algorithm und der Multivariate Imputation by Chained Equations Methode (MICE) zu vergleichen. Fehlende Niederschlagsdaten wurden zufällig für die Kuantan-Station mit 5 %, 10 % und 15 % fehlender Niederschlagsmenge generiert. Die drei Methoden werden basierend auf dem mittleren absoluten Fehler (MAE), dem mittleren quadratischen Fehler (RMSE) und dem Bestimmungskoeffizienten (R2) verglichen. Die Ergebnisse kamen zu dem Schluss, dass künstliches neuronales Netzwerk (ANN) die beste Imputationsmethode für diese Studie ist, gefolgt von Multiple Imputation by Chained Equation (MICE) und Bootstrapping and Expectation Maximization Algorithm-Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0399-3_24 1c8dac950d0d87745cc851a879374e8f;de;;;6.4.;;;Robuster kaskadierter Hautdetektor basierend auf AdaBoost Die Hauterkennung ist eines der wichtigsten Themen der Bildverarbeitung und Computer Vision. Ein großes Anliegen bei Hauterkennungsalgorithmen besteht darin, einfach zu sein und gleichzeitig eine gute Genauigkeit bei der Unterscheidung von Haut- und Nicht-Haut-Pixeln zu gewährleisten, um den Hautdetektor robust und praktikabel zu machen. Dieses Papier schlägt einen neuartigen und robusten Hautdetektor vor. In dieser Arbeit werden statistische Informationen jedes Pixels und seiner Nachbarn berücksichtigt, um dieses Problem zu lösen. Ein einfacher Algorithmus wird auch vorgestellt, um die Rechenkomplexität der Berechnung der statistischen Informationen zu reduzieren. Bei dem vorgeschlagenen Verfahren wird ein kaskadierter Klassifikator unter Verwendung des AdaBoost-Algorithmus trainiert. Schließlich werden zwei Kantendetektoren verwendet, um den Algorithmus genauer zu machen. Darüber hinaus werden einige einfache Algorithmen verwendet, um den Prozess zu beschleunigen (z. B. Algorithmen zur Berechnung von Mittelwert und Varianz). Die Leistung des vorgeschlagenen Hautdetektors wird mithilfe der SFA-Hautdatenbank bewertet. Um die Robustheit der vorgeschlagenen Methode zu veranschaulichen, werden die Vergleiche mit einigen populären und neu veröffentlichten Hautdetektoren durchgeführt. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Schema andere Hauterkennungsmethoden aufgrund hoher Präzision und guter Erinnerungsleistung übertrifft. Diese Methode verwendet eine spezifische Methode zum Trainieren von AdaBoost in der Hauterkennung, während sie im Vergleich zu anderen Methoden eine gute Genauigkeit und Einfachheit aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6385-7 e9554577392897427cdf2f391de6dbff;de;;;6.4.;;;Auswirkungen von Ungleichgewichten auf die Klassifizierung mithilfe der binären logistischen Regression Klassifikationsprobleme mit Unwuchtdaten beeinträchtigen die Leistung von Klassifikatoren. In der prädiktiven Analytik ist die logistische Regression eine statistische Technik, die häufig als Benchmark verwendet wird, wenn andere Klassifikatoren wie Naive Bayes, Entscheidungsbäume, künstliche neuronale Netze und Support-Vektor-Maschinen auf ein Klassifizierungsproblem angewendet werden. Diese Studie untersucht den Einfluss eines unausgeglichenen Verhältnisses in der Antwortvariablen auf die Parameterschätzung der binären logistischen Regression mittels einer Simulationsstudie. Datensätze wurden mit kontrollierten unterschiedlichen Prozentsätzen des Ungleichgewichtsverhältnisses (IR) von 1 % bis 50 % und für verschiedene Stichprobengrößen simuliert. Die simulierten Datensätze wurden dann mit binärer logistischer Regression modelliert. Der Bias in den Schätzungen wurde mit MSE (Mean Square Error) gemessen. Die Simulationsergebnisse zeigten, dass das Ungleichgewichtsverhältnis die Parameterschätzungen beeinflusst, wenn ein schweres Ungleichgewicht (IR = 1 %, 2 %, 5 %) einen höheren MSE hat. Darüber hinaus sind die Auswirkungen eines hohen Ungleichgewichts (IR ≤ 5 %) schwerwiegender, wenn die Stichprobengröße klein ist (n = 100 & n = 500). Weitere Untersuchungen mit realen Datensätzen aus dem UCI-Repository (Bupa Liver (n = 345) und Diabetes Messidor, n = 1151)) bestätigten den unausgeglichenen Verhältniseffekt auf die Parameterschätzungen und das Odds Ratio und werden daher zu irreführenden Ergebnissen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2777-2_12 ef8eaed78c713b45eb2b31d49d1b9088;de;;;6.4.;;;Wissensentdeckung durch textbasierte Ähnlichkeitssuche für Astronomieliteratur Die Zunahme der Zahl der Forscher in Verbindung mit der einfachen Veröffentlichung und Verbreitung wissenschaftlicher Arbeiten (aufgrund des technologischen Fortschritts) hat zu einem dramatischen Anstieg der Astronomieliteratur geführt. Dies hat wahrscheinlich zu der misslichen Lage geführt, dass der Literaturbestand für den traditionellen menschlichen Verzehr zu groß ist und dass damit verbundenes und entscheidendes Wissen von Forschern nicht entdeckt wird. Neben der zunehmenden Produktion astronomischer Literatur haben die letzten Jahrzehnte auch mehrere Fortschritte in der Computerlinguistik gebracht. Insbesondere die maschinelle Aufbereitung der Literaturvermittlung könnte es ermöglichen, diesen Strom von Arbeiten in einen zusammenhängenden Wissensbestand zu überführen. In diesem Beitrag stellen wir die Anwendung computerlinguistischer Techniken auf die Astronomieliteratur vor. Insbesondere haben wir ein Tool entwickelt, das ähnliche Artikel rein anhand von Textinhalten aus einem Input-Papier findet. Wir stellen fest, dass unsere Technik im Vergleich zu anderen Tools, die Artikel empfehlen, die ein Referenzpapier erhalten (bekannt als Empfehlungssystem), robust abschneidet. Unser neuartiges Tool zeigt große Leistungsfähigkeit bei der Kombination von Computerlinguistik mit Astronomieliteratur und deutet darauf hin, dass zusätzliche Forschung in diesem Unterfangen wahrscheinlich noch bessere Tools hervorbringen wird, die Forschern helfen werden, mit den riesigen Mengen an gewonnenem Wissen fertig zu werden.;-;-;-;https://link.springer.com/article/10.1007/s12036-019-9590-5 8d8b0a0c1788dbcd36761019c524f554;de;;;6.4.;;;Projektbeschreibung und Crowdfunding-Erfolg: eine explorative Studie Die bisherige Forschung zur Vorgeschichte des Fördererfolgs konzentriert sich hauptsächlich auf grundlegende Projekteigenschaften wie Förderziel, Laufzeit und Projektkategorie. In dieser Studie betrachten wir den Prozess, mit dem Projektinhaber Gelder von Geldgebern einwerben, als Überzeugungsprozess durch Projektbeschreibungen. Geleitet von der Unimodel-Persuasion-Theorie identifiziert diese Studie drei exemplarische Antezedens (Länge, Lesbarkeit und Tonalität) aus dem Inhalt von Projektbeschreibungen und zwei Antezedens (vorherige Erfahrung und bisheriges Fachwissen) aus dem vertrauenswürdigen Stichwort von Projektbeschreibungen. Anschließend untersuchen wir deren Auswirkungen auf den Finanzierungserfolg. Anhand von Daten, die von Kickstarter, einer beliebten Crowdfunding-Plattform, gesammelt wurden, stellen wir fest, dass diese Vorgeschichten maßgeblich mit dem Finanzierungserfolg verbunden sind. Empirische Ergebnisse zeigen, dass das vorgeschlagene Modell, das diese Vorläufer berücksichtigt, eine Genauigkeit von 73 % (70 % im F-Maß) erreichen kann. Das Ergebnis stellt eine Verbesserung von ungefähr 14 Prozentpunkten gegenüber dem Basismodell basierend auf informiertem Raten und 4 Prozentpunkten Verbesserung gegenüber dem Mainstream-Modell basierend auf grundlegenden Projekteigenschaften dar (oder 44 % Verbesserung der Mainstream-Leistung gegenüber informiertem Raten). Das vorgeschlagene Modell hat auch überlegene wahre positive und wahre negative Raten. Wir untersuchen auch die Aktualität von Projektdaten und stellen fest, dass alte Projektdaten allmählich an Relevanz verlieren und durch neu erstellte Projekte an Vorhersagekraft verlieren. Insgesamt liefert diese Studie Beweise dafür, dass aus Projektbeschreibungen identifizierte Antezedenzien eine inkrementelle Vorhersagekraft haben und den Projektinhabern helfen können, die Wahrscheinlichkeit eines Finanzierungserfolgs zu bewerten und zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10796-016-9723-1 efa02c377fb27abdf486f607208269cf;de;;;6.4.;;;Die Cloud-basierte Lernkomponente mit Maxima System und deren Evaluation Innovative technologische Lösungen für den Zugang zu elektronischen Ressourcen und deren Konfiguration in einer Cloud-basierten universitären Bildungsumgebung haben heute vielfältige Forschungstrends insbesondere für das Erlernen der Mathematik- und Informatikdisziplinen hervorgebracht. Dieser Artikel skizziert den konzeptionellen Rahmen der Studie, indem er bestehende Ansätze für die Organisation des Zugriffs auf elektronische Ressourcen in Cloud-basierten Umgebungen überprüft. Die Cloud-basierte Lernkomponente, die den Maxima-Systemzugriff unter Verwendung des hybriden Servicemodells ermöglicht, wird beschrieben und erprobt. Die Probleme der Qualitätsbewertung von Lernkomponenten in der Cloud-basierten Lernumgebung werden skizziert. Es werden Indikatoren für die Qualitätsbewertung von Cloud-basierten Lernressourcen vorgeschlagen. Es wird eine empirische Einschätzung des vorgeschlagenen Ansatzes und aktueller Entwicklungen seiner Umsetzung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69965-3_9 66e4a84b4ba5d7f8bd34b587e8ea8805;de;;;6.4.;;;Constrained Multi-Objective Particle Swarm Optimization Algorithm Es wurde eine Partikelschwarmoptimierung zur Lösung des Constrained Multi-Objective Optimization Problems (CMPSO) vorgeschlagen. In diesem Papier ist die Hauptidee die Verwendung einer Straffunktion, um die Einschränkungen zu handhaben. CMPSO verwendet einen Partikelschwarm-Optimierungsalgorithmus und eine Pareto-Nachbarschafts-Crossover-Operation, um eine neue Population zu generieren. Numerische Experimente werden mit NSGA-II und MOPSO an drei Benchmark-Problemen verglichen. Die numerischen Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen CMPSO-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31837-5_7 30d575c70ad7c06b180daa4a2712a921;de;;;6.4.;;;Eine Kontrollmethode für Starrflügler-UAVs in enger Formation UAVs mit einer engen Formation verbessern die Flugeffizienz und sparen Energie. Wenn UAVs jedoch innerhalb einer Spannweite von 1,5 Spannweiten fliegen, wird das nichtlineare Kopplungsphänomen der Aerodynamik, Bewegung und Kontrolle offensichtlich und kann nicht vernachlässigt werden. Dieses Papier stellt eine nichtlineare robuste Kontrollmethode vor, um das Kontrollproblem von Multi-UAVs unter enger Formation zu lösen. In der Simulation beträgt der Positionsverfolgungsfehler der Formation weniger als 5% Spannweite, was bewiesen ist, dass eine enge Formation effektiv aufrechterhalten werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8458-9_39 4d330cb6904f6459ab0bd63343dc20d4;de;;;2.3.;;;Eine aktuelle umfassende Studie zu Structured Threat Information Expression (STIX) und Trusted Automated Exchange of Indicator Information (TAXII) Eine der wichtigsten Herausforderungen bei Bedrohungsinformationen besteht darin, sie effizient zu nutzen, die sowohl aus externen als auch aus internen Quellen bezogen werden können. Der Bedarf für Unternehmen an Cyber-Bedrohungsinformationen wächst und eine grundlegende Komponente für jede solche Kapazität ist der Austausch von Bedrohungsinformationen zwischen vertrauenswürdigen Partnern, die uns helfen werden, die umfangreichen Cybersicherheitsinformationen gezielt zu erfassen und zu berechnen. In diesem Dokument wird kurz erläutert, wie Bedrohungsinformationen mithilfe von Structured Threat Information Expression (STIX) und dem vertrauenswürdigen automatisierten Austausch von Indikatorinformationen ausgetauscht werden können, die sowohl für Menschen als auch für Maschinen lesbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3156-4_49 da7551dc3468deb64938e48e47395c79;de;;;6.4.;;;Auf Bildschirm oder nicht auf Bildschirm? Wissenschaftlicher Diskurs in zwei gesundheitspolitischen Kontroversen im Blick auf drei Ansätze der Zitationsbeweise Dieser Artikel ist eine empirische Studie zu zwei wissenschaftlichen und gesundheitspolitischen Kontroversen – zum Screening oder nicht zum Screening mit Ultraschall in der Schwangerschaft und mit Mammographie auf Brustkrebs. In jedem Fall wurden widersprüchliche experimentelle Ergebnisse veröffentlicht. Welche Ergebnisse wurden in der medizinischen Wissenschaft akzeptiert? Der Artikel ist auch eine theoretische und methodologische Untersuchung von drei Sichtweisen der Wissenschaft – einer institutionellen Sicht, einer Interessensicht und einer semiotischen Sicht. Wie könnten die einzelnen wissenschaftlichen Publikationen als Beweise herangehen? Könnten sie in einer komplexeren Sicht des Wissenschaftsdiskurses eklektisch kombiniert werden?;-;-;-;https://link.springer.com/article/10.1023/A%3A1005636420708 0bd52f1c3eeaa9c4ecd9774cf221a1b5;de;;;6.4.;;;Oktopus-Zugehörigkeiten Obwohl die institutionelle Zugehörigkeit im wissenschaftlichen Publizieren nicht zwingend vorgeschrieben ist, macht sich als verzerrte Folge wissenschaftlicher Ranking- und Bewertungssysteme zunehmend ein neuer Trend der multiplen und gleichzeitigen Zugehörigkeiten bemerkbar, den ich als „Octopus-Affiliationen“ oder kurz „Okt-Affiliationen“ bezeichne. Institutionen bieten Autoren finanzielle und/oder technische Unterstützung, deren Beiträge wiederum als Kennzeichen für Produktivität, Einfluss, Sichtbarkeit und Reputation ihrer Verbindungen auf nationaler und internationaler Ebene genutzt werden. Während es verständlich ist, dass ein Autor einer oder zwei Institutionen gleichzeitig angehören kann, wären mehrere und gleichzeitige Zugehörigkeiten dagegen kaum realistisch.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03600-8 47946c00702d414f7d421f17eba51155;de;;;6.4.;;;"Vergleich der Anzahl der Zitationen zu vollständigen Originalartikeln und Kurzberichten Die meisten biomedizinischen Zeitschriften akzeptieren Original-Forschungsartikel in Form von „Kurzberichten“. Wir verglichen die Zitate mit vollständigen Artikeln und Kurzberichten in einer Auswahl von Zeitschriften zu Infektionskrankheiten, klinischer Mikrobiologie und antimikrobiellen Wirkstoffen. Kurzberichte wurden auch nach Adjustierung um den Impact Factor der Zeitschrift seltener zitiert als Artikel in Originalgröße [Regressionskoeffizient: 10,94 (95 %-KI: 5,19; 16,69)]. Unsere Ergebnisse können die Entscheidungen von Herausgebern und Autoren in Bezug auf Kurzberichte beeinflussen.";-;-;-;https://link.springer.com/article/10.1007/s11192-012-0752-3 558b605659329cb41960fd685daa51a4;de;;;6.4.;;;Wer hat die schlafenden Schönheiten in der Psychologie geweckt? In einem früheren Aufsatz haben wir drei „schlafende Schönheiten“ in der Psychologie identifiziert, das sind drei wichtige Aufsätze, die viele Jahre lang nicht von anderen zitiert wurden, bevor sie viel später zu Zitierklassikern wurden. In diesem Beitrag identifizieren wir die „Prinzen“, die Psychologen auf diese „schlafenden Schönheiten“ aufmerksam gemacht haben, und wir zeigen, wie uns neue computerbasierte Techniken jetzt helfen, Prinzen und schlafende Schönheiten zu lokalisieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2326-x e689f82f6c5ada963cc5182a8b286e9f;de;;;6.4.;;;Überladenes Schreiben: Adjektive und Adverbien in der Wissenschaft Beim wissenschaftlichen Schreiben geht es darum, Ideen zu kommunizieren. Einfachheit ist heute wichtiger denn je. Wissenschaftler sind mit neuen Informationen überhäuft. Die Gesamtwachstumsrate der wissenschaftlichen Publikationen betrug in den letzten Jahrzehnten mindestens 4,7 % pro Jahr, was einer Verdoppelung des Publikationsvolumens alle 15 Jahre entspricht. Ich messe Einfachheit/Lesbarkeit mit dem Anteil von Adjektiven und Adverbien in einer Arbeit und finde, dass die Naturwissenschaften am besten lesbar sind und die Sozialwissenschaften am wenigsten lesbar sind.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0937-9 0ba2c2dec2828bdc1794832122551e72;de;;;6.4.;;;Strategien europäischer KMU in der Biotechnologie: Die Rolle von Größe, Technologie und Markt In diesem Papier werden sowohl der technologische als auch der marktbezogene Schwerpunkt von 228 europäischen Biotechnologie-KMU analysiert. Daten aus dem Gentechnik-Katalog bieten eine ergänzende Darstellung im Vergleich zu den am häufigsten verwendeten Patentveröffentlichungen. Die Ergebnisse der Analyse ergeben einen neuen Blick auf die Entwicklung von Biotech-KMU. Erstens ist kein Spezialisierungsmuster nach Ländern zu beobachten, obwohl in der Stichprobe drei Unternehmenstypen mit unterschiedlicher technologischer Ausrichtung unterschieden werden können. Zweitens wird argumentiert, dass die rasante technologische Entwicklung in diesem Bereich kaum durch eine schnelle Entwicklung der technologischen Basis der Unternehmen erklärt werden kann und daher in erster Linie durch die Gründung neuer KMU erklärt werden sollte. Drittens werden mittels Co-Word-Analyse vier verschiedene Verknüpfungsmuster zwischen Technologie und Marktorientierung beobachtet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005624017982 2ca2b4332aafb861738c72c5e6b526fd;de;;;6.4.;;;Fake News und Gleichgültigkeit gegenüber wissenschaftlichen Fakten: Präsident Trumps verwirrte Tweets über globale Erwärmung, Klimawandel und Wetter Eine Reihe von 115 Tweets zum Klimawandel von Präsident Trump aus den Jahren 2011 bis 2015 werden mit der Data-Mining-Technik Sentiment Analysis analysiert. Die Absicht besteht darin, die Inhalte und Stimmungen der enthaltenen Botschaften, den Grad ihrer Unterschiede und ihre Auswirkungen auf sein Verständnis des Klimawandels zu untersuchen. Die Ergebnisse deuten auf eine überwiegend negative Emotion in Bezug auf Tweets zum Klimawandel hin, scheinen jedoch einen klaren logischen Rahmen zu fehlen und verwechseln kurzfristige Schwankungen des lokalisierten Wetters mit dem langfristigen globalen durchschnittlichen Klimawandel.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2847-y 2f71559395acaf1843824a898ec513b7;de;;;6.4.;;;Atomare Dampflaserisotopentrennung Atomic Vapor Laser Isotope Separation (AVLIS) ist eine allgemeine und leistungsstarke Technik, die auf viele Elemente anwendbar ist. Seit 1973 wird am Lawrence Livermore National Laboratory eine wichtige Anwendung zur Anreicherung von Uran für Leichtwasserreaktorbrennstoffe entwickelt international wettbewerbsfähige Produktion von Uran-Trennwerk. Unter Berücksichtigung der Prozesskennzahlen werden wesentliche Merkmale des AVLIS-Prozesses diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00692883 970d272cec002949ee8da24c652f4bd6;de;;;6.4.;;;Mehrdimensionale Analyse von Trends in der Patentaktivität Nur mehrdimensionale Analysen können Übersichten über komplexe Zusammenhänge zwischen vielen Variablen liefern. Wir haben zuvor die Verwendung der Correspondence Factor Analysis (CFA) bei der Analyse von Publikationsprofilen veranschaulicht. In diesem Artikel verfolgen wir unsere Aktivitäten in der Patentanalyse von den späten 1970er Jahren bis heute und zeigen, wie CFA ein besonders nützliches Instrument ist, um nicht nur die Korrelationen zwischen Ländern und Technologiefeldern zu beschreiben, sondern auch um nichtlineare Patentierungszeittrends aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005667800235 2491826899189550c8eb5795bf93d978;de;;;6.4.;;;Diskussion über den neuen Nature Index Vor kurzem wurde der Nature Index vorgeschlagen und veröffentlicht. Es bietet die Möglichkeit, Institutionen und Länder nach der absoluten Zahl der in einer Auswahl von 68 Zeitschriften veröffentlichten Artikel zu ordnen. Wir diskutieren die Hauptelemente des Nature Index und möchten eine Diskussion über den Nature Index beginnen, indem wir vier Hauptkritikpunkte nennen. Das Hauptproblem dieses Index scheint die Verwendung absoluter Zahlen ohne Normalisierung zu sein. Darüber hinaus werden Qualitätsmaße wieder auf der Grundlage der Reputation von Zeitschriften und nicht der Qualität (der Wirkung) einzelner Publikationen eingeführt.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1505-2 89ab2b0c2daa1d0526b3ba43171ea8d2;de;;;2.3.;;;Adaptive Quadraturalgorithmen für den ILLIAC IV Es werden zwei Klassen adaptiver Quadraturalgorithmen zur Verwendung auf dem ILLIAC IV beschrieben, eine für eine hohe Prozessorauslastung, die andere für eine hohe Verarbeitungsgeschwindigkeit. Die Ergebnisse von Simulationstests, die Algorithmen aus diesen beiden Klassen vergleichen, werden zusammengefasst und kommentiert. Die Ergebnisse zeigen, dass ein wirklich adaptiver Algorithmus ohne konstant hohe Prozessorauslastung schneller ist als einer, der speziell für eine hohe Auslastung entwickelt wurde. Für einen besseren Algorithmus reicht die Beschleunigung über die sequentielle Verarbeitung von 1,1 bis 46,9 (Durchschnitt = 15,5) für 14 Beispiele, dies ist erheblich weniger als die maximal mögliche Beschleunigung von 64, aber immer noch beträchtlich.;-;-;-;https://link.springer.com/article/10.1007/BF00995810 0439c356caf377246b95e76c680bbe11;de;;;6.4.;;;Betonung der Validierung in der Forschung: Eine Metaanalyse Die Betonung der Validität als Publikationsinhalt wurde in Dissertationen und Zeitschriftenartikeln untersucht. Der Zeitpunkt der Erstveröffentlichung, das longitudinale Publikationsprofil, das Verhältnis von Artikeln zu Dissertationen und der zeitliche Abstand zwischen Dissertationen und validitätsbetonten Artikeln wurden innerhalb und zwischen verschiedenen Bereichen verglichen. Eine Lücke von drei Jahrzehnten trennte das erste Fachgebiet, das in seinen Dissertationen validitätsbezogene Inhalte aufnahm, von den neuesten Fachgebieten, die dies taten. Die Längsschnittdaten legten drei Gruppen von Fachgebieten (Agrarwissenschaften, Angewandte Wissenschaften und Sozialwissenschaften) nahe, die konsistente Unterschiede zwischen Gruppen und konsistente Ähnlichkeiten innerhalb von Gruppen in ihrer Betonung der Validitätsinhalte aufwiesen. Die Übernahme von Gültigkeitsinhalten in Dissertationen ging immer der Übernahme von Gültigkeitsinhalten in Zeitschriftenaufsätze voraus. Im Durchschnitt enthielten weniger als 4 % der Zeitschriftenartikel validitätsbezogene Inhalte über alle Fachgebiete hinweg. Diese Ergebnisse stützen die Hypothese, dass Validität in Feldern eingeführt und verbreitet wurde, die Mustern folgten, die durch die Diffusion der Innovationstheorie vorhergesagt wurden. Es wird argumentiert, dass dieses Muster mit einer effizienten und interdisziplinären Nutzung des verfügbaren Wissens nicht vereinbar ist. Es werden politische Empfehlungen für die Entwicklung strategischer Kommunikations- und Bildungsprogramme für Akademiker und Gutachter von Zeitschriften gegeben.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005628301541 3a6711015b0b404017a38becdb6b69ed;de;;;6.4.;;;Sagt Peer Review die Leistung von Forschungsprojekten in den Gesundheitswissenschaften vorher? Peer Review ist ein grundlegender Bestandteil des wissenschaftlichen Prozesses, seine Leistung wurde jedoch selten systematisch evaluiert. Um festzustellen, ob die Vorabgenehmigungsmerkmale von Forschungsprojekten die Leistung von Projekten vorhersagen, haben wir eine retrospektive Kohortenstudie aller 2744 Single-Center-Forschungsprojekte durchgeführt, die seit 1988 vom spanischen Gesundheitsforschungsfonds finanziert und vor 1996 abgeschlossen wurden waren signifikante Prädiktoren für die Leistung geförderter Projekte, und die Wahrscheinlichkeit der Produktion war auch bei Projekten mit Grundlagenforschungskomponente, längerer Dauer, höherem Budget oder einem finanzierten Forschungsstipendiaten höher. Förderagenturen sollten ihren Auswahlprozess überwachen und die Leistung der geförderten Projekte bewerten, um zukünftige Strategien zur Unterstützung der gesundheitswissenschaftlichen Forschung zu entwickeln.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005609624130 2b94ca9a7f56dce5b19b6f49f0a0a478;de;;;6.4.;;;Laboraktivitätsprofile: ein explorativer Ansatz Dieser Artikel schlägt eine Methode zur Charakterisierung der Aktivitätsprofile von Forschungslabors vor. Es basiert auf dem aus der Wissenschaftssoziologie abgeleiteten Forschungskompasskartenmodell, das die fünf komplementären Kontexte beleuchtet, in denen sich Forschungsaktivitäten entwickeln. Ein Test wurde in einer regionalen Umgebung in 75 Labors durchgeführt. Es zeigt, dass einfache Indikatoren ausreichen, um den Grad der Beteiligung an jeder Aktivität zu messen. Sieben Aktivitätsprofile, die auf der Mischung der Labors ihrer ausgeprägten Beteiligung basieren, wurden identifiziert, die sowohl institutionelle als auch disziplinäre Barrieren überschreiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005671901143 50412ce9b542f70f90550093fefa9a86;de;;;6.4.;;;Gibt es Vorurteile bei der redaktionellen Auswahl? Jawohl Nature hat kürzlich eine Korrespondenz veröffentlicht, in der behauptet wird, dass es bei der redaktionellen Auswahl keine Voreingenommenheit auf den Ruhm gibt. Das Thema ist interessant und verdient eine tiefere Analyse als es vorgestellt wurde, da die berichtete kurze Analyse und ihre Schlussfolgerung aus vielen Gründen etwas voreingenommen sind, von denen einige hier diskutiert werden. Da es sich bei der redaktionellen Begutachtung um eine Form der Begutachtung handelt, würden die bei externen Begutachtungen berichteten Verzerrungen somit auch für die redaktionelle Begutachtung gelten. Die Voreingenommenheit wäre proportional zum elitären Niveau einer Zeitschrift, je elitärer eine Zeitschrift, desto voreingenommener ihre Entscheidungen, unvermeidlich. Die Voreingenommenheit kann beabsichtigt oder unbeabsichtigt, bewusst oder unbewusst sein und unsere unvollkommene menschliche Natur widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1617-3 3e120e5b5430aed88fa7769ef5faac00;de;;;2.3.;;;Zusätzliche Themen und Diskussion In diesem Kapitel bieten wir eine zusammenfassende Diskussion der in diesem Buch behandelten Themen sowie eine kurze Beschreibung einiger Themen, die in diesem Buch nicht behandelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-202-5_8 0dbdb774153584cb158f4e59bb591c5f;de;;;6.4.;;;Artikellänge und Zitierergebnisse Wir untersuchen den Zusammenhang zwischen Artikellänge und Zitationszahl. Wenn wir uns auf Artikel konzentrieren, die zwischen 2010 und 2014 in den Top-5-Wirtschaftsjournalen veröffentlicht wurden, und deren Zitationszahl in Google Scholar, stellen wir fest, dass eine Zunahme der Seitenlänge um 1 % mit einer Zunahme der Zahl der Zitationen um 0,56 % verbunden ist. Eine kleine Umfrage unter Ökonomen legt nahe, dass dieser Effekt auf längere Artikel zurückzuführen ist, die sowohl theoretische als auch empirische Elemente enthalten. Wir diskutieren, wie sich unser Papier gegenüber früheren Schätzungen der Korrelation zwischen Artikellänge und Zitationszahl verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04083-x 61180d0bfbb41ada10352197da693adb;de;;;6.4.;;;Unterschiedliche konzeptionelle Ansätze für virtuelle Organisationen Ein zentrales Thema in der Forschung zur Telearbeit des Autors war der Widerstand des Managements gegenüber diesem Thema (Suomi-Pekkola 1998). Ich habe versucht, Gründe für diesen Widerstand in vielen Richtungen zu finden: von feindseligen Organisationskulturen hin zur Telearbeit (Suomi-Pekkola 1999), von der nicht kooperativen Beziehung zwischen Mitarbeitern und ihren Vorgesetzten (Suomi 1999) und sogar von der begrenzten Denkweise von Managern (Suomi;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57346-0_8 cb39f8f5806b6cbfe7ceaafc8e0d7cbe;de;;;6.4.;;;Vektorbewertete Wirkungsmaße und Generierung spezifischer Indizes für die Forschungsbewertung Es wird eine mathematische Struktur zur Definition mehrwertiger bibliometrischer Indizes bereitgestellt, mit dem Ziel, den Einfluss allgemeiner Informationsquellen außer Artikeln und Zeitschriften zu messen – zum Beispiel Repositorien von Datensätzen. Das Ziel des Modells ist es, mehrere skalare Indizes gleichzeitig zu verwenden, um ein Maß für den Einfluss einer gegebenen Informationsquelle zu geben, dh wir konstruieren vektorbewertete Indizes. Wir verwenden die Eigenschaften dieser vektorbewerteten Indizes, um eine globale Antwort auf das Problem zu geben, den optimalen skalaren Index für die Messung eines bestimmten Aspekts des Einflusses einer Informationsquelle zu finden, abhängig von dem Kriterium, das wir für die Bewertung von fix festlegen möchten diese Auswirkung. Die Haupteinschränkungen unseres Modells sind (1) es verwendet;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2039-6 39ef315057929d75d7678bc4f1301180;de;;;6.4.;;;Technologischer Wandel bei Lithium-Eisen-Phosphat-Batterien: die Hauptpfadanalyse der Schlüsselroute Der technologische Wandel entwickelt sich entlang eines zyklischen divergent-konvergenten Musters in Wissensdiffusionspfaden. Technologische Divergenz tritt als bahnbrechende Innovation oder Diskontinuität auf und leitet eine Ära der Gärung ein, in der mehrere konkurrierende Technologien entstehen und allmählich voranschreiten. Technologische Konvergenz tritt als eine Reihe von evolutionären, variantenreichen Veränderungen auf, die nach und nach kombiniert oder miteinander verschmolzen werden, um die Branche für aufeinanderfolgende dominante Designs oder Wegweiser zu öffnen. Um ein solches Muster der technologischen Entwicklung zu visualisieren, haben wir uns entschieden, die Lithium-Eisenphosphat (LFP)-Batterietechnologie durch eine Erweiterung der zitationsbasierten Hauptpfadanalyse, nämlich die Hauptpfadanalyse der Schlüsselroute, zu untersuchen. Das Schlüsselroutenverfahren legt die Hauptpfade offen, die durch eine bestimmte Anzahl von Schlüsselzitaten verlaufen. Die resultierenden Mehrfachpfade offenbaren die Struktur der Wissensdiffusionspfade. Das Zitationsnetzwerk besteht aus 1.531 wissenschaftlichen Artikeln zur LFP-Batterietechnologie, die zwischen 1997 und Anfang 2012 veröffentlicht wurden. Die Ergebnisse zeigen, dass die LFP-Batterietechnologie zwei vollständige technologische Zyklen durchlaufen hat und sich in der Mitte des dritten Zyklus befindet.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1276-9 c1c25eb09f5a27bf550fc29c1bc8803a;de;;;6.4.;;;Die Rolle der öffentlichen Politik im Dezentralisierungsprozess der mexikanischen Wissenschaft und der Bildung neuer Forscher in Einrichtungen außerhalb der Region Mexiko-Stadt Wir analysieren die wissenschaftliche Produktivität der öffentlichen staatlichen Universitäten, die sich außerhalb der Metropolregion Mexiko-Stadt befinden, anhand der Ergebnisse von Forschern, die als „New Full Time Professors“ (NFTP) des „Faculty Improvement Program“ (PRODEP ). Dieses Programm wurde von der mexikanischen Regierung mit besonderem Schwerpunkt entwickelt, um die Schaffung neuer Vollzeitstellen an diesen Universitäten zu unterstützen. Ein guter Teil der als NFTP an den genannten Universitäten eingestellten Professoren wurde Mitglied des nationalen Forschersystems (SNI, Sistema Nacional de Investigadores). Als Folge dieser beiden öffentlichen Maßnahmen, SNI und PRODEP, zeigen unsere Ergebnisse, dass Forschungsgruppen dieser Universitäten ihre wissenschaftliche Kluft gegenüber den stärkeren Forschungseinrichtungen in Mexiko-Stadt in Bezug auf die in Mainstream-Zeitschriften veröffentlichten Ergebnisse verringern mit hohen Impact-Faktoren. Wir stellten fest, dass der Ingenieurbereich ein Bereich ist, der im Zeitraum 2010-2015 hauptsächlich vom PRODEP-Programm profitiert hat.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2423-x ea82fc6ae5fed0173f4dd4f6d262d4e5;de;;;2.3.;;;Schutz der Cloud-basierten E-Healthcare zu Hause mit kryptografischem Schema Das Aufkommen allgegenwärtiger Technologien führt zu riesigen Anwendungen, die den Zugriff auf Daten jederzeit und überall ermöglichen. Das Cloud-basierte Gesundheitssystem zu Hause ist einer der Forschungsbereiche der Cloud-Computing-Anwendungen. Da Cloud Computing dem On-Demand-Netzwerk einen gemeinsamen Pool konfigurierbarer Computerressourcen ermöglicht, ist der Datenschutz der Patienten die wichtigste Voraussetzung für die Sicherheit und den Datenschutz, um die Vertrauenswürdigkeit des Cloud-basierten häuslichen Gesundheitssystems sicherzustellen. Zu diesem Zweck schlägt dieses Papier ein kryptografisches Schema vor, bei dem ein Patient seine Daten verschlüsseln kann, bevor er die Daten in die Cloud hochlädt. Um dies zu erreichen, entwerfen und implementieren wir ein Gesundheitsüberwachungssystem, um Patientendaten zu sammeln und an einen Computer zu senden. In diesem Experiment verwenden wir den Pulssensor auf dem Arduino-Board zur Herzfrequenzmessung. Die vom Patienten gesammelten Daten können nach Verschlüsselungsvorgängen in die Cloud hochgeladen werden. Nur der Benutzer mit dem gemeinsamen privaten Schlüssel kann die Patientendaten entschlüsseln. Somit würde der Patient auf die Cloud-Infrastruktur vertrauen, die kritische Anwendungen für das Gesundheitssystem unterstützt. Darüber hinaus gewährleistet die Analyse des vorgeschlagenen Schemas die Ehrlichkeit des Cloud-Anbieters, da der Patient die Möglichkeit hat, zu kontrollieren, wer Zugriff auf seine Daten hat, indem er den Datennutzern einen kryptografischen Zugangsausweis ausstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41671-2_95 9747f913cd11611ab2a5ea07430e9408;de;;;2.3.;;;Ein auf neuronalen Netzen basierender Ansatz zur künstlichen Alterung von Gesichtsbildern Nachdem ein Kind mehrere Jahre lang vermisst wurde, ist ein Foto des Kindes für Strafverfolgungsbehörden und die allgemeine Öffentlichkeit von begrenztem Nutzen. Damit ein Bild sinnvoll ist, sollte es künstlich gealtert werden, um zumindest eine Einschätzung zu geben, wie das Kind aktuell aussieht. Diese Altersentwicklung kann von einem forensischen Künstler mit spezieller Computersoftware durchgeführt werden, dies ist jedoch ein subjektiver Prozess, der stark von den Fähigkeiten und Kenntnissen des betreffenden Künstlers abhängt. Daher zielt diese Forschung darauf ab, ein System zu entwickeln, das eine automatisierte Altersprogression auf Bildern von menschlichen Gesichtern durchführt, unter besonderer Berücksichtigung von Kindern im Alter von fünf bis fünfzehn Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_66 edc6b81e8e52333f88bb2d29e72178a8;de;;;2.3.;;;Pitch Cues für die Anerkennung von Ja-Nein-Fragen auf Französisch Linguistische Studien zur Intonation von Ja-Nein-Fragen im Französischen zeigen, dass bei Fragen mit mehr als zwei Betonungsgruppen die interrogative Intonation durch eine Abfolge von tieferen oder abgesenkten Tönen gekennzeichnet ist, die dem letzten Anstieg vorausgehen. Das Gating-Paradigma wurde hier verwendet, um zu bestimmen, ob Probanden, die französische NP-Äußerungen mit drei Stressgruppen hörten, angeben konnten, ob die Äußerung eine Aussage oder eine Frage war, bevor der letzte Anstieg gehört wurde. Obwohl die Aufgabe schwierig war, deuten die Ergebnisse darauf hin, dass die Hörer tatsächlich bis zu einem gewissen Grad mit mittlerer Sicherheit die Intonation einer Frage erkennen können, während sie die abgesenkten Töne vor dem endgültigen Anstieg hörten.;-;-;-;https://link.springer.com/article/10.1007/s10936-006-9023-x 199baf60e09a7baa34f0eac173e0047f;de;;;2.3.;;;Das Systemdesign zur Leistung der Mitarbeiter in produzierenden Unternehmen Mit der Weiterentwicklung der Warenwirtschaft ist der Wettbewerb der produzierenden Unternehmen auf dem Markt immer intensiver geworden. Eine der wichtigsten Methoden ist die Einrichtung des Leistungsmessungssystems, um diese Ziele zu erreichen. Als eines der nützlichsten technologischen Werkzeuge im Personalmanagement ist die Leistungsmessung zum Schlüsselfaktor für den erfolgreichen Wettbewerb eines Unternehmens geworden. Dieses Papier wurde über den Hintergrund des produzierenden Unternehmens aus der Ist-Situation geschrieben, hat die Key Performance Indicators (KPI) basierend auf dem Performance-Measurement-System entworfen und war in der Leitidee der Balanced Scorecard (BSC) aus den systeminternen Prozessfaktoren und usw. Dieses Papier hat auch das Leistungsmessungssystem für produzierende Unternehmen eingeführt, um seine Personalentwicklung und -verwaltung zu verbessern und seine Wettbewerbsfähigkeit auf dem Markt zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23065-3_29 868292906a2c476f45752219562e912a;de;;;2.3.;;;Umgang mit unsicheren und qualitativen Informationen in der Folgenabschätzung – Anwendungen von IDS zur Unterstützung der Politikgestaltung Folgenabschätzungen (FA) in politischen Entscheidungsfindungsprozessen haben in den letzten Jahren zunehmende Aufmerksamkeit erfahren. Eine der großen Herausforderungen in der IA besteht darin, Informationen in unsicheren und qualitativen Daten rational zu handhaben und maximal zu nutzen, damit die beste Vorgehensweise zuverlässig identifiziert werden kann. In diesem Kapitel wird erörtert, wie der Evidential Reasoning (ER)-Ansatz für die Entscheidungsanalyse mit mehreren Kriterien (MCDA) verwendet werden kann, um die Herausforderung anzunehmen. Der ER-Ansatz und seine Softwareimplementierung, das sogenannte Intelligent Decision System (IDS), wurden mit dem Fokus auf den rationalen Umgang mit einer großen Menge an Informationen sowohl qualitativer als auch quantitativer Natur und möglicherweise mit unterschiedlichen Unsicherheitsgraden bei Bewertungsproblemen entwickelt. Es wendet Glaubensentscheidungsmatrizen für die Problemmodellierung an, sodass verschiedene Formate verfügbarer Daten und unsicheres Wissen in Bewertungsprozesse integriert werden können. Es verwendet ein Beweisverfahren für die Daten, um aussagekräftige, rationale und zuverlässige Bewertungsergebnisse zu erzielen. Mehrere Beispiele werden untersucht, um zu zeigen, wie IDS zur Unterstützung von Aktivitäten in verschiedenen Phasen eines FA-Prozesses verwendet werden kann, nämlich (a) Problemstrukturierung, (b) Erstellung von Bewertungsmodellen, einschließlich Wertermittlung, (c) Datensammlung, -verwaltung und -aggregation und (d) Datenpräsentation und Sensitivitätsanalyse. Diese Untersuchung zeigt, dass IDS nicht nur ein vielseitiges Bewertungshilfsmittel ist, sondern auch ein Wissensmanagement-Tool, das hilft, Bewertungswissen und -daten systematisch zu organisieren, um eine bessere Nachvollziehbarkeit, Konsistenz und Effizienz bei der Bewertung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78308-4_9 ded1014a0e0c39cb660c83f1cac7a793;de;;;6.4.;;;Die Forschungsleistung europäischer Hochschulen Die Messung des Forschungsoutputs der Hochschulen (Hochschulen) ist aufgrund des Multiproduktcharakters ihrer Lehr- und Forschungsaktivitäten problematisch. Diese Studie analysiert die Schwierigkeiten bei der Messung des Forschungsoutputs der Hochschule und schlägt einen einfachen Gesamtindikator vor, der quantitative und qualitative Aspekte einbezieht, um den Einfluss der beiden Faktoren zu zerlegen. Auf der Grundlage dieses Indikators werden homogene Vergleiche der relativen Forschungsleistung der Länder der Europäischen Union und ihrer Entwicklung im Zeitraum 1996–2010 angestellt.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1509-y 969545db8cf90027fd694c77ab0a224c;de;;;6.4.;;;Innovationen in Software-Engineering-Fächern Das Thema Software Engineering wurde im Curriculum der Fakultät für Informatik und Management der Universität Hradec Králové betont und spiegelt damit den Ruf nach neuen Kenntnissen und Fähigkeiten wider, die von den Absolventen verlangt werden. Die Qualität der hochprofessionellen Ausbildung wurde durch die Zusammenarbeit mit IT-Unternehmen sichergestellt, um den Studierenden theoretische und praktische berufliche Fähigkeiten zu vermitteln und sie auf neu geschaffene Positionen auf dem Arbeitsmarkt vorzubereiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45246-3_31 e895fecd7f4d8da12757a8b2a47f5905;de;;;6.4.;;;Publikationsmuster in Russland und dem Westen im Vergleich Das institutionelle Umfeld der Wissenschaft unterscheidet sich von Land zu Land. Seine Besonderheiten haben Auswirkungen auf die Ergebnisse wissenschaftlichen Handelns in Bezug auf Autorenschaftsmuster und Zitationsmuster. Die Arbeit analysiert wissenschaftliche Arbeiten von Dozenten und Doktoranden an sechs Universitäten, von denen zwei im russischen institutionellen Umfeld der Wissenschaft tätig sind und vier weitere – in Westeuropa und Nordamerika. Die Zitationsanalyse von Artikeln in zwei großen Datenbanken, eLibrary (Russisch) und Web of Knowledge (international), zeigt, dass sich die Listen der Prädiktoren für die Anzahl der Verweise auf einen wissenschaftlichen Artikel in westlichen und russischen Fällen signifikant unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0698-5 0b65a5f74d1a58ff82fde8ac761a8052;de;;;6.4.;;;Klassifikationsmodell zur Verbesserung der Schülerleistung Hochschulen (Hochschulen) sehen sich immer noch einer Vielzahl von Herausforderungen mit den Schülerleistungen gegenüber, die von geringen Studienleistungen, Studienabbrüchen und hoher Arbeitslosigkeit unter anderem reichen. Diese Institute sammeln viele potenziell nützliche Daten, wenn sie Studenten aufnehmen, ihren Fortschritt verarbeiten und sie schließlich graduieren. Die Analyse der Schülerleistung bietet, obwohl sie komplex ist, enorme Vorteile für alle Beteiligten, Schüler, Eltern, Regierung und Finanziers. Es hat das Potenzial, den Studienerfolg zu steigern, den Ressourceneinsatz zu optimieren, finanzieller oder sonstiger Art. Dieses Papier vergleicht verschiedene Klassifikationsalgorithmen für die Vorhersage und Verbesserung der Schülerleistung. Fünf Klassifikatoren wurden auf die Daten von Studenten der Computer Systems Engineering mit 124 Beobachtungen und 10 Funktionen aus den Jahren 2010 bis 2017 auf der WEKA Data Mining Workbench, einer Open-Source-Plattform für maschinelles Lernen, angepasst. Die Schülerdaten bestanden aus 9 Prädiktorvariablen, die die Ergebnisse der Schüler der ersten und zweiten Klassen in den Themenbereichen Wirtschaft, Programmierung, Mathematik, Forschung und Systeme repräsentierten. Die Klassenvariable war die endgültige Gradeinteilung. Der NaiveBayse-Klassifikator hatte im Vergleich zu den anderen Klassifikatoren eine insgesamt überlegene Leistung, über 5 Leistungsmetriken. Merkmalsauswahlalgorithmen wurden verwendet, um die Merkmalsvektoren von 9 auf 4 zu reduzieren, was zu Verbesserungen der Recheneffizienz führte, jedoch mit einer unbedeutenden Verschlechterung der Klassifikatorleistung. Die erhaltenen Ergebnisse helfen, die endgültige Leistung der Schüler rechtzeitig vorherzusagen, um Interventionen zu entwickeln, die das Potenzial haben, ihre Abschlussnote zu verbessern. Die Identifizierung kritischer Merkmale wird bei der Priorisierung der Ressourcenzuweisung und bei zukünftigen Übungen zur Überarbeitung des Lehrplans helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12388-8_51 2a4c325df6d5da42a7d4f0cc387186ee;de;;;6.4.;;;Protokoll für eine psychosoziale Betreuungsmaßnahme für Pflegekräfte für von Vertreibung betroffene Bevölkerungsgruppen in Uganda Die psychische Belastung von Kindern in Flüchtlingseinrichtungen ist ein bedeutendes Problem für die öffentliche Gesundheit, das durch die schlechte psychische Gesundheit und Funktionsfähigkeit der Betreuungspersonen verschärft wird. Es gibt jedoch nur wenige Studien über wirksame Interventionen zur Verbesserung der psychischen Gesundheit von Pflegekräften zur Unterstützung des Kindeswohls. Ziel der aktuellen Studie ist es, die Wirksamkeit und Umsetzung der Intervention Journey of Life (JoL) zur Verbesserung der psychischen Gesundheit von Pflegekräften in einem Flüchtlingslager in Westuganda zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10921-7 84d12e66192996785fdd5e79f849a326;de;;;6.4.;;;Ende der Epochen Bis Ende Dezember 1985 waren elf der siebzehn Wissenschaftler-Astronauten, die 1965 und 1967 von der NASA ausgewählt wurden, mindestens einmal im Weltraum geflogen, und vier hatten einen zweiten Flug unternommen. Harrison Schmitt war der einzige der siebzehn, der es zum Mond schaffte, während Kerwin, Garriott und Gibson Langzeitmissionen auf Skylab flogen. Der Rest erreichte die Umlaufbahn des Space Shuttles. Garriotts zweite Mission war an Bord des Shuttles, auf der ersten Spacelab-Mission 1983, und 1985 wurde er einer dritten Mission zugeteilt, die sich 1986 manifestierte. Von den 1967 aufgenommenen Personen waren Allen, Musgrave und Thornton alle zweimal geflogen und Parker warer geplant, seinen zweiten Flug Anfang 1986 zu machen. England, Henize und Lenoir hatten je einen Flug gemacht. Die restlichen sechs waren zwischen 1965 und 1973 aus dem Programm ausgetreten, als die Aussicht, auch nur einen Flug ins All zu machen, noch sehr fern schien. Von denen, die auf Kurs geblieben waren und es ins All geschafft hatten, wollten die meisten jetzt einen zweiten oder dritten Bissen an der Kirsche, während andere, die ihren Traum als Astronaut erreicht hatten, beschlossen hatten, dass es an der Zeit war, sich anderen Zielen und Karrieren zu widmen. zumal ihre Chancen auf eine Rückkehr in den Weltraum gering aussahen. Dann, am 28. Januar 1986, brachte der Verlust der Challenger und ihrer sieben Astronauten den Amerikanern die Gefahren und Risiken der Raumfahrt vor Augen. Die Zukunft der Wissenschaftler-Astronauten, des Shuttles, des Astronautenkorps und sogar der NASA selbst sah zweifelhaft aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-49387-9_11 6b106511f765b48bd1a2afc724327cb7;de;;;6.4.;;;Überbrückung der disziplinären Kluft: Gemeinsame Entwicklung von Forschungsideen in eScience-Teams Die Zusammenarbeit in eScience-Teams hängt davon ab, dass die Teilnehmer die disziplinären Perspektiven der anderen ausreichend lernen, um interdisziplinäre Forschungsfragen von Interesse zu generieren. Teilnehmer in neuen Teams haben oft ein begrenztes Verständnis der Forschungsinteressen des anderen, daher müssen sich frühe Teaminteraktionen um exploratives interdisziplinäres Lernen und die Suche nach interessanten Verknüpfungen zwischen Disziplinen drehen. Dieser Artikel untersucht Gruppenlern- und Kreativprozesse, die sich auf die Wirksamkeit früher Teaminteraktionen auswirken, und den Einfluss dieser Interaktionen auf die Generierung integrierter konzeptioneller Rahmen, aus denen gemeinsam erstellte Forschungsprobleme entstehen können. Relevante Lern- und Kreativitätstheorien wurden verwendet, um eine Managementintervention zu entwerfen, die im Kontext eines beginnenden eScience-Teams angewendet wurde. Die Projektbewertung zeigte, dass die Intervention es den Teilnehmern ermöglichte, effektiv Disziplinen zu überqueren, Konzeptualisierungen zu integrieren und Forschungsideen zu generieren. Die Ergebnisse deuten darauf hin, dass die Aufmerksamkeit für Gruppenlernen und Kreativitätsfragen dazu beitragen kann, einige Hindernisse für die Zusammenarbeit in eScience-Teams zu überwinden.;-;-;-;https://link.springer.com/article/10.1007/s10606-011-9134-2 f7f138f980c233de7effc454dbc15daa;de;;;6.4.;;;Der Auditprozess und wie Sie ein erfolgreiches Audit sicherstellen Klinische Studien sind sowohl für die Weiterentwicklung der wissenschaftlichen Erkenntnisse der chirurgischen Onkologie als auch für die Definition der besten Versorgung von Patienten mit malignen Erkrankungen wertvoll. Als Verpflichtung gegenüber der wissenschaftlichen Gemeinschaft und der Öffentlichkeit arbeiten die kooperativen Auditprogramme und das CTMB zusammen, um sicherzustellen, dass die klinischen Studien sorgfältig durchgeführt und die Daten validiert werden. Auditprogramme sollten jedoch nicht nur als Überwachungsmechanismus betrachtet werden. Es dient als Anreiz zur Leistungssteigerung, indem es Gelegenheiten für Peer-Review und Bildung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-33225-3_9 f812369615c95327b4872735b6674a35;de;;;6.4.;;;Finanzielle Interessenkonflikte bei klinischen Studien Da klinische Studien der Goldstandard für die Bewertung der Sicherheit und Wirksamkeit von Arzneimitteln und Medizinprodukten sind, sollten sie so sicher und objektiv wie möglich durchgeführt werden. Die Objektivität kann durch Studiendesign und -durchführung beeinträchtigt werden, aber zusätzliche Risiken für die Objektivität – und mögliche Risiken für die Sicherheit – können sich aus finanziellen Interessenkonflikten (FCOIs) ergeben. Die Explosion finanzieller Beziehungen zwischen Medizinforschern und der Pharma- und Medizinprodukteindustrie in den letzten Jahrzehnten macht es sehr wahrscheinlich, dass zumindest einige Mitglieder der meisten Studienteams für klinische Studien eine finanzielle Verbindung zum Sponsor oder Hersteller des Studienmedikaments oder -produkts haben werden or . Zahlungen verschiedener Art sind allgegenwärtig. Die seit 2014 vom Center for Medicare and Medicaid Services (CMS) veröffentlichten Daten zu Zahlungen an Ärzte belegen, dass etwa die Hälfte aller Ärzte finanzielle Verbindungen zur Industrie haben (Tringale et al. 2017). Sozialwissenschaftliche Studien haben gezeigt, dass finanzielle Interessen zu einer bewussten oder unbewussten Voreingenommenheit zugunsten des getesteten Produkts oder seines Herstellers führen können. Wenn Institutionen, die Zentren für klinische Studien sind, finanzielle Interessen im Zusammenhang mit einer klinischen Studie haben, können die institutionellen Interessenkonflikte (Institutionelle COIs) außerdem Risiken für die Objektivität oder Sicherheit der Studie darstellen. Daher ist eine genaue Beachtung von Interessenkonflikten für den Schutz der Integrität klinischer Studien unerlässlich. In diesem Kapitel werden die Art der fraglichen Risiken, die wichtigsten Vorschriften und Standards für den Umgang mit FCOI in der Forschung, die wichtigsten Elemente der FCOI-Politik und die Ansätze zur Bewertung und Bekämpfung von FCOI untersucht.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-52677-5_275-1 3643ee79b61194f5a7d90b481e154392;de;;;6.4.;;;Lokalismus „neu vorgestellt“: Aufbau eines robusten lokalistischen Paradigmas zur Überwindung aufkommender Naturschutzherausforderungen Governance-Lücken sowohl auf Bundes- als auch auf Landesebene erfordern zunehmend lokales Handeln und bleiben ein wesentlicher Treiber gemeinschaftsbasierter Lösungen. Ein lokalistisches Paradigma, das Modelle wie gemeinschaftsbasiertes Management, Bürgerwissenschaft und kooperative Forschung umfasst, bietet einen vielversprechenden Ansatz zur Überbrückung von Governance-Lücken durch Einbeziehung der Bürger, Koproduktion von Wissen, Förderung von Vertrauen und Entwicklung innovativer Lösungen zur Bewältigung komplexer Naturschutzherausforderungen. Trotz bemerkenswerter Erfolge behindern jedoch erhebliche Hindernisse die weit verbreitete Umsetzung lokalistischer Ansätze. Dies zeigt sich insbesondere in von natürlichen Ressourcen abhängigen Gemeinschaften. Ländliche Gemeinden sehen sich zunehmend mit einer Reihe von Naturschutzherausforderungen im Zusammenhang mit schnellen Klima- und Landnutzungsänderungen konfrontiert, aber oft fehlt ihnen die Fähigkeit, lokal basierte Initiativen zu unterstützen, um diese Veränderungen besser vorherzusehen, zu planen und abzumildern. Wir untersuchten vier verschiedene Naturschutzfälle basierend auf lokalistischen Ansätzen in Maine, USA, um Schlüsselfaktoren hervorzuheben, die die Ergebnisse in verschiedenen sozial-ökologischen Kontexten beeinflussen. Wir verglichen Fälle entlang dreier häufig diskutierter Dimensionen – Governance-Systeme, soziale Anpassungsfähigkeiten sowie Technologie- und Datenmerkmale und stellten fest, dass die lokalistischen Ergebnisse je nach Schlüsselmetriken innerhalb jeder dieser Dimensionen stark variieren. Es gibt keinen einzigen Weg, den Lokalismus voranzutreiben, aber wir bieten mehrere Möglichkeiten, eine gemeindebasierte Perspektive in das Management zu integrieren. Diese Synthese von Daten aus unseren kollektiven partizipativen Forschungsprojekten bietet Anleitungen zur Maximierung des Potenzials lokaler Naturschutzansätze in komplexen sozialen und biophysikalischen Arenen.;-;-;-;https://link.springer.com/article/10.1007/s00267-020-01392-4 280eb9704604eb8a17138e1866bf5f0c;de;;;6.4.;;;Eine Abhandlung über die Ordnung in der Konstruktionsforschung Die Konstruktionsforschung zeigt ein eher fragmentiertes, wenn nicht gar chaotisches Bild. Aber hat es eine versteckte Reihenfolge? Können wir es untersuchen oder sollten wir ein Argumentationsmodell auferlegen? Dieses Papier sucht nach der Antwort im Hinblick auf den Zweck des Engineering-Designs. Es ist dazu bestimmt, die menschliche Existenz und das Wohlergehen durch die virtuelle Schaffung von Artefakten und Dienstleistungen für die Gesellschaft zu erhalten. Zu diesem Zweck sollte die Disziplin Engineering Design ein angemessenes Wissen bereitstellen. Das durch empirische Exploration und/oder rationales Verstehen gewonnene Designwissen sollte für den praktischen/pragmatischen Einsatz transformiert werden. Es wurde angenommen, dass dieses absichtliche Streaming von Konstruktionswissen eine einzigartige Begründung für die Konstruktionsforschung im Ingenieurwesen liefert. Auf dieser Grundlage wurde ein Argumentationsrahmen konstruiert, der Quellen-, Kanal- und Senkenkategorien des Wissens bzw. der Forschung zum Ingenieurdesign umfasst. Innerhalb jeder Kategorie wurden Forschungsdomänen, Trajektorien und Ansätze identifiziert. Die semantischen Beziehungen von Domänen, Trajektorien und Ansätzen bilden eine hierarchische Struktur. Der vorgeschlagene Rahmen ermöglicht eine fundierte Argumentation über die Ordnung der Konstruktionsforschung sowie über die Artikulation des Konstruktionswissens.;-;-;-;https://link.springer.com/article/10.1007/s00163-004-0052-x 3db23d2b175ee19bf57c80cd9a5bb600;de;;;6.4.;;;Methodisches Design für die Makrolokalisierung eines Mikroschadstoff-Monitoring-Netzwerks in tropischen Flüssen: eine Fallstudie im Cauca River Die wissenschaftliche Ermittlung des Makrostandorts eines Mikroschadstoff-Messnetzes in tropischen Andenflüssen ist ein komplexer Prozess, da die Informationsbeschaffung durch hohe Analysekosten und begrenzte Verfügbarkeit von Analysetechniken eingeschränkt ist, was zu unzureichenden Probenahmestrategien führt, die die Repräsentativität der Proben beeinträchtigen . Daher schlägt diese Arbeit eine Methodik zur Bestimmung der Anzahl repräsentativer Probenahmeabschnitte in einem Mikroschadstoff-Monitoring-Netzwerk vor, um das ökologische Risiko in tropischen Anden-Wildflüssen zu charakterisieren. Die vorgeschlagene Methodik besteht aus vier Phasen: Identifizierung der potenziellen Stichprobeneinheiten durch Spline-Interpolation, Berechnung der Anzahl repräsentativer Abschnitte für eine geschichtete Stichprobe mit akzeptablem Vertrauens- und Fehlerniveau, räumliche Zuordnung der potenziellen Stichprobeneinheiten in Abschnitte nach hierarchischen Cluster Analyse und Darstellung der räumlichen Verteilung der Probenahmestrecken durch ein geografisches Informationssystem (GIS). Die vorgeschlagene Methodik ist dynamisch und kann daher überarbeitet werden, wenn in den Folgejahren mehr Daten gesammelt werden. Sie kann auch auf andere Flüsse zwischen den Anden angewendet werden, die mit den tropischen Andenschlammbergen interagieren, und dient als Werkzeug zur Entscheidungsfindung von Umweltbehörden zur Optimierung der bestehenden Messnetze im Hinblick auf Mikroverunreinigungen zur Förderung einer nachhaltigen Bewirtschaftung der Wasserressourcen. Die vorgeschlagene Methodik wird im Upper Cauca River Basin (UCRB) angewendet, das sich im Südwesten Kolumbiens, Südamerika, befindet.;-;-;-;https://link.springer.com/article/10.1007/s10661-020-8154-0 05850bf5b2d6e03422faf33c7b80ae01;de;;;6.4.;;;Unterstützung zur Prävention von Gesundheitsrisiken Die Forschung zu Gesundheitsrisiken und deren Prävention konzentriert sich vor allem auf Tiere, Pflanzen und deren Krankheitserreger. Wie in den früheren Kapiteln dieses Teils des Buches erörtert wurde, erfordern Produktionssysteme und -aktivitäten, die von landwirtschaftlichen Familienbetrieben entwickelt wurden, jedoch eine Neuorientierung dieser Forschung auf ihre spezifischen Bedürfnisse und das erworbene Know-how. Ebenso ist es wichtig, dass Forschungsergebnisse gesellschaftliche Anwendbarkeit haben. Auch wenn nicht ganz von familiären Produktionsformen diktiert, sind die hier vorgestellten Arbeiten an die Besonderheiten familiärer Betriebssysteme angepasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9358-2_16 3a3c877950a3843d04b7e91695829f5f;de;;;6.4.;;;Methoden und Wirksamkeit extrazellulärer Vesikel aus mesenchymalen Stromazellen in Tiermodellen für Krankheiten: ein präklinisches systematisches Review-Protokoll In den letzten zehn Jahren wurden mesenchymale Stromazellen zunehmend auf ihr therapeutisches Potenzial bei verschiedenen Krankheiten untersucht. Die Zelltherapie kann jedoch durch potenziell schwerwiegende unerwünschte Ereignisse, einschließlich der Bildung von Zellembolien und Tumorentstehung, eingeschränkt werden. Wichtig ist, dass die Schutzwirkung von mesenchymalen Stromazellen weitgehend durch parakrine Mechanismen vermittelt wird, einschließlich der Freisetzung extrazellulärer Vesikel. Diese systematische Übersichtsarbeit soll das aktuelle Wissen über mesenchymale, aus Stromazellen gewonnene extrazelluläre Vesikel als therapeutische Option für präklinische Krankheits-, Entzündungs- oder Verletzungsmodelle zusammenfassen.;-;-;-;https://link.springer.com/article/10.1186/s13643-019-1242-y b38559b0cf3dcfb9f5aa8addc87d5f50;de;;;6.4.;;;Das DM-Scope-Register: ein innovativer Rahmen für seltene Krankheiten, der die Lücke zwischen Forschung und medizinischer Versorgung schließt Die Bedeutung von Registern als Schlüsselkomponente für die Entwicklung der klinischen Forschung für seltene Krankheiten (RD) und die Verbesserung der Patientenversorgung wurde von den meisten Interessengruppen anerkannt. Da jüngste Studien auf mehrere Einschränkungen von RD-Registern hingewiesen haben, bestand unsere Herausforderung darin, (1) die Standardisierung und Datenvergleichbarkeit zu verbessern, (2) die Interoperabilität zwischen bestehenden RD-Registern zu erleichtern, (3) die Menge unvollständiger Daten zu begrenzen, (4) die Verbesserung Datenqualität. Dieser Bericht beschreibt das innovative Konzept des DM-Scope Registry, das entwickelt wurde, um diese Ziele für Myotone Dystrophie (DM), ein prototypisches Beispiel für hoch heterogene RD, zu erreichen. Durch die Einrichtung einer integrierten Plattform, die für die Praxis attraktiv ist, wollten wir die DM-Epidemiologie, die klinische Forschung und das Patientenversorgungsmanagement gleichzeitig fördern.;-;-;-;https://link.springer.com/article/10.1186/s13023-019-1088-3 54427ce0f58cec72fd818555bec077b7;de;;;6.4.;;;Bettnetznutzung und damit verbundene Faktoren in einer Reisbauerngemeinde in Zentralkenia Der Einsatz von mit Insektiziden behandelten Netzen (ITNs) bietet weiterhin eine potenzielle Strategie zur Malariaprävention in Endemiegebieten. Ihre Wirksamkeit, Nachhaltigkeit und massive Ausweitung bleiben jedoch ein Faktor sozioökonomischer und kultureller Variablen der lokalen Gemeinschaft, die während der Planungs- und Umsetzungsphase unverzichtbar sind.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-8-64 f390b33a4c8fb762533fcf7a61d5a2f7;de;;;6.4.;;;Schneller, günstiger, besser Nach ihrer Nichtauswahl für die Halley-Rendezvous-Mission blieben die „Sonnensegel“ auf der Strecke, aber Anfang der 1990er Jahre kam es zu einem kurzen Wiederaufleben des Interesses und der Einsatz eines kleinen Segels im Weltraum wurde getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-78905-7_3 1cb7b570129b4177d5e50333ec5f079a;de;;;6.4.;;;Automatisierung, 1980er: Arthur Andersen und die Betriebsstrategie Dieses Kapitel beschäftigt sich mit der Divergenz vieler Wirtschaftsprüfungsgesellschaften in Beratungsdienstleistungen (was zur „Buchhaltungsgeneration“ führt). In diesem Kapitel wird untersucht, wie sich die Beratungsbranche in ihrer Natur veränderte, als eine größere Zahl von Unternehmen den staatlichen Abteilungen, die die Effizienz des öffentlichen Sektors anstrebten, langfristige IT-Unterstützung boten, als die „Datenverarbeitungsgeneration“ von Beratungsunternehmen in den 1970er und 1980er Jahren auf den staatlichen Markt kam. Hier befindet sich die zweite Fallstudie dieses Buches, die Arthur Andersens Arbeit an der „Operational Strategy“ behandelt. Hier wird auf die Arbeit der amerikanischen Firma eingegangen, die die Computerisierung der Sozialversicherungsleistungen des Ministeriums für Gesundheit und soziale Sicherheit in den 1980er Jahren unterstützte. Die Fallstudie zeigt, wie einflussreich die historisch wenig erforschten Kader von leitenden und kaufmännischen Beamten die operative Strategie vorangetrieben haben. Besonderes Augenmerk wird auf die politische Begründung der Operationsstrategie gelegt und darauf, wie die Automatisierung der Regierungsmaschinerie eingesetzt wurde, um öffentliche Unruhen zu unterdrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99876-3_4 f8d02b745a41245b908208375d692b6e;de;;;6.4.;;;Was ist forschendes naturwissenschaftliches Lehren und Lernen? Die forschungsbasierte naturwissenschaftliche Bildung (IBSE) wurde als Rahmen für die Konzeptualisierung der Prioritäten und Werte authentischen naturwissenschaftlichen Lehrens und Lernens vorgeschlagen. Zu den Hauptmerkmalen dieses Rahmens gehören die aktive Einbeziehung der Schüler in den Lernprozess mit Schwerpunkt auf der Unterstützung von Wissensansprüchen durch Beobachtungen, Erfahrungen oder ergänzende Quellen glaubwürdiger Beweise, die Bewältigung authentischer und problembasierter Lernaktivitäten, die konsequente Praxis und die Entwicklung der Fähigkeiten systematischer skills Beobachtung, Befragung, Planung und Aufzeichnung mit dem Ziel, glaubwürdige Beweise zu erlangen, engagierte Teilnahme an kollaborativer Gruppenarbeit, Peer-Interaktion, Konstruktion diskursiver Argumentation und Kommunikation mit anderen als Hauptprozess des Lernens sowie Entwicklung von Autonomie und Selbstregulation Erfahrung als wichtige Lernziele. IBSE wurde auch als Lehrmethode zur besseren Einbindung der Schüler oder als Gerüststruktur für die Gestaltung von Lernumgebungen missverstanden. In diesem Kapitel werden wir zunächst auf diese Unterscheidungen eingehen und die Implikationen für die Reform des naturwissenschaftlichen Unterrichts erörtern. Wir werden einen Überblick über die bildungspolitischen Prioritäten geben, die auf europäischer Ebene für IBST/L formuliert wurden, und wir werden die Chancen und Beschränkungen diskutieren, die diese Bemühungen für den naturwissenschaftlichen Unterricht und die berufliche Entwicklung von naturwissenschaftlichen Lehrern im europäischen Kontext mit sich gebracht haben. Das Kapitel bietet einen Rahmentext für die Fallstudien im Rest des Buches. Als solches identifiziert es Probleme und gibt den Ton für das Folgende vor, indem es den Leser sowohl auf die Probleme als auch auf die unvermeidliche Komplexität aufmerksam macht, die sich aus den Bemühungen ergeben, breite Bildungsziele auf einer Ebene hervorzuheben, die weit entfernt von der Erfahrung von Schülern und Lehrern sowie von lokalen gesellschaftliche Prioritäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91406-0_1 88a8809e699c7f06def6d1c8949ffa79;de;;;6.4.;;;Datafying Mikroben: Mangelernährung an der Schnittstelle von Genomik und globaler Gesundheit In den letzten Jahren hat die Genomsequenzierungstechnologie neue Möglichkeiten eröffnet, Hunderte Billionen von Bakterien im menschlichen Körper zu sehen. Durch die „Datafizierung“ entstehen aus mikrobiellen Genominformationen neue Wertformen, die Mikroben als mächtige Agenten des Ernährungszustands implizieren. Wissenschaftler verwenden metagenomische Daten, um zu bewerten, wie Nahrung, Umwelt und Gene die menschliche Darmmikrobiota beeinflussen und wie diese Mikroben gleichzeitig die menschliche Gesundheit beeinflussen. Meine Forschung basiert auf 14-monatiger ethnographischer Feldforschung in einem führenden US-amerikanischen Mikrobiom-Labor und bei seinem Feldmitarbeiter bei der Untersuchung der Mangelernährung bei Säuglingen in Dhaka, Bangladesch. Dieser Artikel untersucht die sozialen und materiellen Bedingungen der bangladeschischen Frauen und Kinder, die an der Mikrobiom-Studie teilnahmen, und wie Mikroben datafiziert werden, um einen kausalen Zusammenhang zwischen mikrobiellen Populationen und Unterernährung bei menschlichen Wirten zu ziehen. Wie wird Unterernährung für städtische Bangladescher gelebt und wie wird Unterernährung durch Metagenomik untersucht? Welche Kategorien von Unterernährung und körperlicher Gesundheit entstehen, wenn Big Data zu einem Werkzeug der Ernährungswissenschaft wird? Ich verfolgte Praktiken in Häusern und Gemeinden in Dhaka, während ich auch Unterernährung im Labor untersuchte und wie beide mit datenproduzierenden Mikrobiom-Technologien auf der Suche nach translationalen Gesundheitsstrategien zur Behandlung von Kinderkrankheiten in Entwicklungsländern choreografiert werden.;-;-;-;https://link.springer.com/article/10.1057/biosoc.2016.16 a15d9bbce247aaefc10720f8dab491cd;de;;;6.4.;;;Die Schnittstelle zwischen Wissenschaft und Politik der unterirdischen Umweltmodellierung Modellierungsaktivitäten in der Wissenschaft beschränken sich nicht auf die wissenschaftliche Gemeinschaft selbst, sondern beziehen sich auf und wirken sich auf andere Bereiche der Gesellschaft aus. In diesem Kapitel untersuchen wir konzeptionell Fragen der Modellierung an der Schnittstelle zwischen Wissenschaft und Politik. Beim Verständnis der wissenschaftlichen Modellierung als Werkzeug und Schule zur Bereitstellung von evidenzbasiertem Wissen gibt es mehrere Besonderheiten, wenn Modellierung in die Sphäre der politischen Entscheidungsfindung und der öffentlichen Debatte eindringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51178-4_5 641d13cab8c164f0e6713a78e2c08d8c;de;;;6.4.;;;Arthroskopisch assistierte Meniskus-Allograft-Transplantation mit und ohne kombinierte vordere Kreuzbandrekonstruktion Die Menisken spielen eine entscheidende Rolle bei der Kraftübertragung über das Kniegelenk und tragen zur Kniestabilität bei, insbesondere beim Knie mit VKB-Mangel. Der Verlust des Meniskus, teilweise oder vollständig, verändert die Gelenkfunktion signifikant und prädisponiert den Gelenkknorpel für degenerative Veränderungen, was sowohl klinisch als auch röntgenologisch gut dokumentiert ist. Diese Studie untersuchte klinische und von Patienten berichtete Ergebnisse nach Meniskus-Allograft-Transplantation mit und ohne kombinierter VKB-Rekonstruktion in einer ausgewählten Gruppe von 31 Patienten mit Beschwerden über Schmerzen und/oder Instabilität (34 Meniskus-Allografts), 11 erhielten eine isolierte Meniskus-Transplantation und 20 eine kombinierte Meniskustransplantation mit ACL-Rekonstruktion. Die knöcherne Fixierung erfolgte mit Knochenstopfen für mediale Transplantate und mit einer Knochenbrücke für laterale Transplantate. Alle Patienten absolvierten mehrere kniespezifische und allgemeine Messungen der gesundheitsbezogenen Lebensqualität und wurden einer umfassenden körperlichen Untersuchung unterzogen. Die PA-Röntgenaufnahmen mit Beugebelastung bei der letzten Nachuntersuchung wurden mit denen vor der Operation verglichen. Die mittlere Nachbeobachtungszeit betrug 2,9 Jahre (Spanne 2–5,5 Jahre). Die Werte der Aktivitäten des täglichen Lebens und der Sportaktivitäten-Skala betrugen 86 ± 11 bzw. 78 ± 16, und der durchschnittliche Lysholm-Wert betrug 84 ± 14. Es gab keine signifikanten Unterschiede in diesen Scores basierend darauf, welcher Meniskus (medialer oder lateraler) transplantiert wurde, eine gleichzeitige VKB-Rekonstruktion oder der Grad der Chondrose bei der Arthroskopie. SF-36-Scores zeigten an, dass die Patienten auf einem ähnlichen Niveau arbeiteten wie die Alters- und Geschlechtspopulation. 22 Patienten gaben an, dass sie sich stark verbessert haben, 8 waren etwas verbessert, 1 war unverändert. Alle bis auf einen Patienten berichteten, dass die Kniefunktion und das Aktivitätsniveau normal oder fast normal waren. Der durchschnittliche Bewegungsverlust im Vergleich zur nicht betroffenen Seite betrug 3° bei Extension und 9° bei Flexion. Alle bis auf einen Patienten hatten einen negativen oder 1+ Lachman-Test. Der verbleibende Patient hatte einen 2+ Lachman-Test. Die Beurteilung mit dem Arthrometer KT-1000 ergab einen seitlichen Unterschied von 2 mm (Bereich -2 mm bis 7 mm). Die durchschnittlichen Sprung- und vertikalen Sprungindizes betrugen beide 85% der kontralateralen Extremität. Im Laufe der Zeit wurde röntgenologisch keine statistisch signifikante Verengung des Gelenkspalts beobachtet. Eine Meniskus-Allograft-Transplantation mit und ohne kombinierter VKB-Rekonstruktion bei sorgfältig ausgewählten Patienten mit Beschwerden über Schmerzen der Kompartimentgelenkslinie und/oder Instabilität scheint in der Lage zu sein, die Symptome zu lindern und ein relativ hohes Funktionsniveau, insbesondere bei Aktivitäten des täglichen Lebens, wiederherzustellen.;-;-;-;https://link.springer.com/article/10.1007/s00167-003-0362-y 33902ce8c519b7ce9be4e20fde19a147;de;;;6.4.;;;Räumliche Big Data In diesem Kapitel werden das Konzept von Spatial Big Data sowie seine Anwendungen und technischen Herausforderungen erörtert. Spatial Big Data (SBD), z. B. Erdbeobachtungsbilder, GPS-Trajektorien, zeitlich detaillierte Straßennetze, beziehen sich auf georeferenzierte Daten, deren Volumen, Geschwindigkeit und Vielfalt die Fähigkeiten aktueller Spatial-Computing-Plattformen übersteigen. SBD hat das Potenzial, unsere Gesellschaft zu verändern. Fahrzeug-GPS-Trajektorien zusammen mit Motormessdaten bieten eine neue Möglichkeit, umweltfreundliche Routen zu empfehlen. Satelliten- und luftgestützte Erdbeobachtungsbilder spielen eine entscheidende Rolle bei der Verfolgung von Hurrikanen, der Vorhersage von Ernteerträgen und dem globalen Wassermanagement. Der potenzielle Wert von Erdbeobachtungsdaten ist so bedeutend, dass das Weiße Haus kürzlich erklärt hat, dass die vollständige Nutzung dieser Daten eine der höchsten Prioritäten des Landes ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60195-3_1 6840d9c0b7fc2bb747d95c0029bd8de5;de;;;6.4.;;;Strategien für die Flexibilität von Produktionssystemen in der Industrie 4.0: Ein Rahmen für die Charakterisierung Dieser Beitrag präsentiert einen Vorschlag zur Charakterisierung von Strategien zur Flexibilisierung von Produktionssystemen im Kontext von Industrie 4.0. Dazu wurde eine bibliometrische Analyse durchgeführt (insbesondere eine Studie zu Kookkurrenzen), aus der die im Vorschlag enthaltenen Kategorien definiert werden. Diese Forschung soll einen Rahmen für die Bewertung und Analyse von Flexibilitätsstrategien von Produktivsystemen innerhalb der Industrie 4.0 liefern. Als Ergebnisse der bibliometrischen Analyse wurden fünf vorgeschlagene Kategorien festgelegt: Flexibilitätsziel, Ebene in der Verfahrenstechnik, Ebene im Herstellungsprozess, erforderliche Technologien und beteiligte Glieder der Lieferkette. Zusammen mit diesen Kategorien wurden auch mögliche Ebenen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76307-7_25 68380293f052a558dda098e090711d4e;de;;;6.4.;;;Unsichtbare Arbeit, Akteure und Wissen: Eine Analyse einer klinischen Studie für einen Impfstoff zur Raucherentwöhnung Experimentelle Impfstoffe zur Behandlung des Rauchens werden in randomisierten klinischen Studien (RCTs) getestet, bei denen die Teilnehmer eine echte oder Placebo-„Nikotinimpfung“ plus zusätzliche Unterstützung erhalten. RCTs sind eine Standardmethode innerhalb der aktuellen Konventionen der evidenzbasierten Medizin. Nikotin-Impfstoffe „wirkten“ bisher nicht besser als Placebos. Interessanterweise zeigten mehrere Studien insgesamt hohe Raucherentwöhnungsraten. Das Verständnis der Änderung des Lebensstils, argumentieren Wissenschaftler, erfordert Einblicke in den soziokulturellen Kontext und verkörperte Erfahrungen. Es stellt sich dann die Frage, wie im kontrollierten Setting einer klinischen Studie Wissensbehauptungen über Verhaltensänderungen aufgestellt werden. Ausgehend von wissenschaftlichen Studien und Arbeitsplatzstudien analysiert dieses Papier den Fall einer Nikotin-Impfstudie. Mit Dokumentenanalyse, Feldforschung und 77 Interviews verglichen wir die tägliche Praxis des Faktenmachens mit den Wissensansprüchen als Frontbühne. Unsere qualitative Studie legt nahe, dass Mitarbeiter und Freiwillige viel Arbeit bei der Betreuung sozialer Prozesse der Verhaltensänderung und der Studienteilnahme geleistet haben. Diese Bemühungen waren im protokollzentrierten Format der Studienberichte unterrepräsentiert. Vor allem die Wissensarbeit von Assistenten fehlte in offiziellen Dokumenten weitgehend. Die Berücksichtigung von Experimenten mit Nikotin und anderen Lifestyle-Impfstoffen erfordert ein integratives Studiendesign, das die biomedizinische Begründung mit geistes- und sozialwissenschaftlichen Perspektiven kombiniert.;-;-;-;https://link.springer.com/article/10.1057/s41292-018-0136-x 0f037d1cf85f6c1cf7f9b828206bfa58;de;;;6.4.;;;Daten und Methoden der Raumforschung Eine der Kernstärken der wissenschaftlichen Analyse besteht darin, dass sie sich auf eine Beweisgrundlage stützt, um Entscheidungen zu treffen und Fehler in der Theorieentwicklung zu korrigieren. Die Evidenz, die verwendet wird, um die operativen Prozesse in der Raumwissenschaft zu beschreiben, wird in Form von Daten gesammelt, die direkt und indirekt durch Beobachtung, Messung und Experiment gewonnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60019-8_4 f903551eb748a220185e1e632e0ee55a;de;;;6.4.;;;Corporate Science und die Pflege wissenschaftlichen und medizinischen Wissens durch die pharmazeutische Industrie Dieser Artikel analysiert die Rolle der Pharma- und Medizinprodukteindustrie („Pharma“) beim Aufbau wissenschaftlichen und medizinischen Wissens. Die Aktivitäten von Pharma sind Teil des breiteren;-;-;-;https://link.springer.com/article/10.1017/S1745855208006297 68a66f041329d638d5b550dc4050c233;de;;;6.4.;;;Ergebnisse und Diskussion der multivariaten Analyse Das PROXSCAL-Verfahren von SPSS wurde verwendet, um eine metrische multidimensionale Skalierung auf der Kozitationsmatrix durchzuführen. Gemäß der gängigen Praxis bibliometrischer Analysen zur Bedeutung der Netzwerkmodellierung haben wir eine Stressrate von 0,10 oder weniger als Richtwert für eine angemessene Modellanpassung verwendet (Ramos-Rodriguez und Ruiz-Navarro, 2004). Der Stressindex ist ein Maß, das die Diskrepanz zwischen den aufgetragenen Abständen im Gegensatz zur ursprünglichen Nähematrix symbolisiert, daher führt ein niedrigerer Stressindex zu einer geeigneteren Anpassung (Charvet et al., 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19918-0_9 32acd91007a556ba188ce5d5a202b5df;de;;;6.4.;;;Eine historische Perspektive auf die Entwicklung der Systemtechnik-Disziplin: Ein Rückblick und eine Analyse Seit seiner Gründung hat sich Systems Engineering (SE) zu einer eigenständigen Disziplin entwickelt, und in den letzten zwei Jahrzehnten wurden auf diesem Gebiet erhebliche Fortschritte erzielt. Im Vergleich zu anderen Ingenieurdisziplinen wird SE nicht durch eine Reihe grundlegender Aussagen bestätigt, sondern hat sich als eine Reihe von Best Practices entwickelt, um mit Feinheiten umzugehen, die sich aus der stochastischen Natur des Engineerings komplexer Systeme ergeben und ihre Probleme anzugehen. Da die bestehenden Methoden und Paradigmen (dominante Denkmuster und Konzepte) von SE sehr vielfältig und teilweise fragmentiert sind. Dies scheint einige Verwirrung in Bezug auf Design, Bereitstellung, Betrieb und Anwendung von SE zu schaffen. Der Zweck dieses Papiers besteht darin, 1) die Entwicklung der SE von 1926 bis 2017 auf der Grundlage von Erkenntnissen aus einer Histogrammanalyse zu skizzieren, 2) die verschiedenen Paradigmen und Denkrichtungen in Bezug auf SE zu diskutieren, 3) eine Reihe grundlegender Attribute von SE unter Verwendung fortschrittlicher Codierungstechniken und Analysen und 4) ein neu entwickeltes Instrument vorzustellen, das die Leistung von Systemingenieuren bewerten könnte. Mehr als zweihundertfünfzig verschiedene Quellen wurden in dieser Forschung überprüft, um den Entwicklungsweg der SE-Disziplin basierend auf der Häufigkeit der Veröffentlichungen aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1007/s11518-019-5440-x 6ca9fd229aa77875c79f65fdfc93735c;de;;;6.4.;;;Die Vergangenheit ist Prolog: Weiter geht's von In diesem Artikel untersuchen wir das theoretische und empirische Verständnis von Kultur innerhalb der internationalen Wirtschaftsdisziplin nach der Veröffentlichung von Kirkman, Lowe & Gibson, (;-;-;-;https://link.springer.com/article/10.1057/s41267-016-0034-z 0d8cedafcfb0b3efe44309fbbd54f215;de;;;6.4.;;;Aus der Asche auferstehen Während unseres halben Jahrhunderts der Erforschung der letzten Grenze haben sich menschliche Hände weit in den Kosmos gestreckt. Männer und Frauen haben Hunderte von Kilometern über dem schützenden Gasschleier der Erdatmosphäre gekreist und eine Handvoll Männer haben sich weiter vorgewagt und ihre Fußabdrücke auf den flachen Ebenen und hügeligen Hügeln unseres nächsten himmlischen Nachbarn, des Mondes, hinterlassen. Eines Tages wird sich unsere direkte Präsenz auf den Mars und andere exotischere Orte ausdehnen. Vorerst stecken die Bemühungen, die Fähigkeit zu entwickeln, uns über die erdnahe Umlaufbahn hinaus zu transportieren, jedoch noch in den Kinderschuhen. Dennoch wurden viele von Menschenhand gefertigte Weltraummaschinen tief in das Sonnensystem geschickt … und einige davon wurden persönlich von menschlichen Besatzungen geliefert. Im Juni 2009 verstummte eine solche Maschine nach zwei Jahrzehnten der Erforschung der Polarregionen der Sonne. Die gemeinsame amerikanisch-europäische Ulysses-Mission, die jetzt eingestellt wurde, umkreist weiterhin unseren Mutterstern und schließt etwa alle sechs Jahre eine vollständige Runde ab dort. Von seiner Einführung im Oktober 1990 bis zum Ende seines Lebens hat Ulysses die Grenzen des Wissens über unsere Sonne verschoben und unser Verständnis ihrer Funktionsweise grundlegend verändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3278-4_1 6e94e5501bac4b9a3d6e5b67b924f04c;de;;;6.4.;;;Computergestützte groß angelegte Assessments in Deutschland In fast allen Ländern hat der technologische Wandel im Bereich der digitalen Medien ein großes Interesse an Verfahren zur Leistungsprüfung von Schülern mittels computergestützter Leistungsnachweise geweckt. Für umfangreiche internationale Tests (Großtests) wie das Program for International Student Assessment (PISA) oder Trends in International Mathematics and Science Study;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38411-0_4 6401cd78ba33be35e7f84f8f3edc43e7;de;;;6.4.;;;Ein konzeptioneller Rahmen für Green Supply Chain Management: Einflussfaktoren, grüne Praktiken und Leistung Der Ansatz des Green Supply Chain Management (GSCM) ist als Reaktion auf den Druck entstanden, der sich aus dem globalen Interesse an Umweltschutz und Nachhaltigkeit ergibt, um die Bedürfnisse der heutigen Generation zu befriedigen, ohne die Bedürfnisse zukünftiger Generationen zu übersehen. Unternehmen müssen daher diejenigen Faktoren identifizieren, die die Einführung von GSCM beeinflussen, um eine nachhaltige Leistung zu erzielen. Trotz der gestiegenen Zahl von Studien, die die verschiedenen Faktoren untersucht haben, die die GSCM-Einführung beeinflussen, gibt es keine klare, definierte Klassifizierung. Darüber hinaus wurden diese Faktoren trotz der Bedeutung von GSCM als Mittel zur Erreichung der Nachhaltigkeit als separate Zweige etabliert. Um diese Lücke zu schließen, besteht das Ziel des vorliegenden Kapitels darin, einen konzeptionellen Rahmen vorzuschlagen, der die Faktoren integriert, die die GSCM-Einführung, die GSCM-Praktiken und die nachhaltige Leistung beeinflussen. Der Rahmen umfasst eine Klassifizierung von Einflussfaktoren, GSCM-Praktiken und wichtigen Maßnahmen, die eine nachhaltige Leistung ermöglichen würden, um eine effektive GSCM-Implementierung zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71579-3_1 3d7e9b8f1c2a75395bf798fcbe6561f9;de;;;6.4.;;;Forschungsbewertung asiatischer Länder mit Altmetrics: Vergleich von Südkorea, Japan, Taiwan, Singapur und China Diese Studie untersuchte den Einfluss wissenschaftlicher Artikel in fünf asiatischen Ländern – Südkorea, Japan, Taiwan, Singapur und China – unter Verwendung von Altmetrics, einer neuen Methode zur Ergänzung traditioneller Methoden zur Bewertung akademischer Leistungen in den sozialen Medien. Die vorliegende Studie untersuchte insbesondere altmetrische Erwähnungen von wissenschaftlichen Arbeiten in sozialen Medien unter Verwendung der Quadruple Helix, indem die Daten in vier Bereiche eingeteilt wurden:;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2884-6 ed2a6225d2854f56eaaf081265f732d6;de;;;6.4.;;;Modellierung von Zitationsnetzwerken Die Verteilung der Anzahl wissenschaftlicher Veröffentlichungen im Verhältnis zur Zitationszahl für im selben Jahr veröffentlichte Aufsätze ist von Jahr zu Jahr bemerkenswert ähnlich. Wir charakterisieren die Form solcher Verteilungen durch eine „Breite“,;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1737-9 8a4f942055411b99baf8674895d1d380;de;;;6.4.;;;Mobilität, Produktivität und Wirkung von Forschern: Beispiel für Top-Autoren in sieben Disziplinen Der Zweck dieser Studie bestand darin, zu untersuchen, ob sich die wissenschaftliche Mobilität, entweder zwischen Ländern oder zwischen Affiliationen, auf die Produktivität und Wirkung von Forschern auswirkt. Um dieser Frage nachzugehen, haben wir die Beziehungen zwischen der Zahl der institutionellen Zugehörigkeiten und den Ländern der Top-100-Autoren in sieben Disziplinen untersucht. Die Profile der ausgewählten Autoren enthielten die Anzahl der Zugehörigkeiten und Länder, die jedem Autor zugeordnet sind. Wir untersuchten die Anzahl der Zugehörigkeiten und Länder und verglichen sie mit drei bibliometrischen Indikatoren: der Anzahl der Publikationen in internationalen, peer-reviewed Journals, h-Index und Field Weighted Citation Impact. Unsere Ergebnisse zeigen, dass, obwohl es Unterschiede in der Beziehung zwischen Mobilität, Produktivität und Wirkung zwischen den Disziplinen gibt, die Mobilität zwischen mindestens zwei Affiliationen einen insgesamt positiven Effekt auf Leistung und Wirkung hat, während die Mobilität zwischen Ländern dies nicht tut. Daher werden in den meisten Disziplinen positive Wirkungs- und Produktivitätseffekte in der Zugehörigkeitsmobilität innerhalb eines einzelnen Landes verfolgt.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9437-0 d8b1735e57464369b15911ab286a455c;de;;;6.4.;;;Die Nähe der Kozitation Die traditionelle Co-Citation-Analyse hat die Nähe von Co-Citation-Referenzen nicht berücksichtigt. Solange zwei Referenzen von demselben Artikel zitiert werden, werden sie gleichermaßen zurückgezogen, unabhängig von der Entfernung zwischen den Zitaten im Artikel. Es ist wenig darüber bekannt, welche zusätzlichen Erkenntnisse über das Zitieren und das Ko-Zitat-Verhalten man gewinnen könnte, wenn man die Verteilungen des Ko-Zitats im Hinblick auf eine solche Nähe untersucht. Wie werden Zitate in einem Artikel verteilt? Welche Erkenntnisse liefert die Nähe der Co-Citation? In diesem Artikel wird die Nähe eines Paares gemeinsam zitierter Referenzen als die nächste Instanz der Co-Citation-Relation im Text definiert. Wir untersuchen die Nähe der Kozitation im Volltext wissenschaftlicher Publikationen auf vier Ebenen, nämlich der Satzebene, der Absatzebene, der Abschnittsebene und der Artikelebene. Wir führten vier Studien zu Kozitationsmustern im Volltext von Artikeln durch, die in 22 Open-Access-Zeitschriften von BioMed Central veröffentlicht wurden. Zuerst haben wir die Verteilungen der Ko-Zitat-Instanzen auf vier Näherungsebenen in Zeitschriftenartikeln mit den traditionellen Zählungen der Ko-Zitat auf Artikelebene verglichen. Zweitens untersuchten wir die Verteilung von Co-Zitaten unterschiedlicher Nähe über Organisationsabschnitte in Artikeln. Drittens wird die Verteilung der Ko-Zitat-Nähe in verschiedenen Ko-Zitat-Häufigkeitsgruppen untersucht. Viertens identifizierten wir die Vorkommen von Ko-Zitaten auf unterschiedlichen Näheebenen in Bezug auf das entsprechende traditionelle Ko-Zitat-Netzwerk. Die Ergebnisse zeigen, dass (1) die Mehrzahl der Kozitationen lose auf Artikelebene gekoppelt sind, (2) ein höherer Anteil an Kozitationen auf Satzebene bei hohen Kozitationen gefunden wird als bei niedrigen Kozitationen (3) Eng gekoppelte Ko-Zitate auf Satzebene bewahren nicht nur die wesentliche Struktur des entsprechenden traditionellen Ko-Zitat-Netzwerks, sondern bilden auch eine viel kleinere Untermenge der gesamten Ko-Zitat-Instanzen, die typischerweise von der traditionellen Ko-Zitat-Analyse berücksichtigt werden. Es werden Implikationen für die Verbesserung unseres Verständnisses der zugrunde liegenden Faktoren von Ko-Zitaten und die Entwicklung effizienterer Ko-Zitat-Analysemethoden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0575-7 7d79002d92816572ca5b37f99a268e6f;de;;;6.4.;;;Die SOHO-Mission: Ein Überblick Das Solar and Heliospheric Observatory (SOHO) ist eine Weltraummission, die Teil des Solar-Terrestrial Science Program (STSP) ist, das in Zusammenarbeit der Europäischen Weltraumorganisation (ESA) und der National Aeronautics and Space Administration (NASA) entwickelt wurde. Das STSP bildet den ersten „Eckpfeiler“ des langfristigen ESA-Programms „Space Science – Horizon 2000“. Die wichtigsten wissenschaftlichen Ziele der SOHO-Mission sind a) ein besseres Verständnis der Struktur und Dynamik des Sonneninneren mit Techniken der Helioseismologie und b) bessere Einblicke in die physikalischen Prozesse zu gewinnen, die die Sonnenkorona bilden und erhitzen es und führen zu seiner Beschleunigung in den Sonnenwind. Um diese Ziele zu erreichen, trägt SOHO eine Nutzlast, die aus 12 Sets komplementärer Instrumente besteht. SOHO ist ein dreiachsig stabilisiertes Raumfahrzeug mit einer Gesamtmasse von 1850 kg, 1150 W Leistung werden von den Sonnenkollektoren bereitgestellt. Die Nutzlast wiegt etwa 640 kg und wird im Orbit 450 W verbrauchen. SOHO wird von einem ATLAS II-AS gestartet und in einer Halo-Umlaufbahn um den Lagrange-Punkt Sonne-Erde L1 platziert, wo es kontinuierlich mit einer Genauigkeit von 10 Bogensekunden auf das Sonnenzentrum zeigt. Die Pointing-Stabilität ist besser als 1 Bogensekunde über 15-Minuten-Intervalle. Die SOHO-Nutzlast erzeugt einen kontinuierlichen Wissenschaftsdatenstrom von 40 kbit/s, der um 160 kbit/s erhöht wird, wenn das Solaroszillations-Bildgebungsinstrument im Hochratenmodus betrieben wird. Telemetrie wird vom Deep Space Network (DSN) der NASA empfangen. Planung, Koordination und Betrieb des Raumfahrzeugs und der wissenschaftlichen Nutzlast werden von der Experiment Operations Facility (EOF) im Goddard Space Flight Center (GSFC) der NASA durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/BF00733425 d7bc98c24bc9bf484f91a5237cf27ca5;de;;;6.4.;;;Eine statistische Studie zu Transfer- und Beförderungsmechanismen im Zusammenhang mit der Ernennung von Professoren an japanischen nationalen Universitäten auf der Grundlage von Kreuztabellen und log-linearer Modellanalyse Ziel dieser Studie ist es, anhand der japanischen Universitätsangestelltenliste (herausgegeben von Kojunsha) eine Datenbank der Lehrerwechsel im Hochschulbereich (HM-DB) zu 9 Zeitpunkten über den 21-jährigen Zeitraum von 1988 bis 2008 zu erstellen, und to dann diese Datenbank zu nutzen, um den Status von nationalen Hochschullehrern unmittelbar vor und nach ihrem Amtsantritt als Professoren zu bewerten und zu analysieren, um ein Verständnis für die Transfermechanismen von Lehrern an den nationalen japanischen Hochschulen zu gewinnen. Aus den Ergebnissen der Kreuztabellenanalyse wird deutlich, dass ein wachsender Anteil der Versetzungen mit Berufung auf Professorinnen und Professoren mit Bewegungen zwischen sehr ähnlichen Universitäten verbunden ist (Versetzungsblockadephänomen) und dass Berufungen von Professorinnen und Professoren zunehmend mit Migration einhergehen von Universitäten mit einem geringeren Anteil an veröffentlichten Forschungsarbeiten zu Universitäten mit einem höheren Anteil. Durch die Konstruktion eines log-linearen Modells und die Durchführung einer Residuenanalyse haben wir außerdem festgestellt, dass diese Trends zwar klar erkennbar sind, aber noch keinen großen Einfluss haben.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0276-7 ab79dfe3a7139f0107dcf87660aa127a;de;;;6.4.;;;Local Flow Betweenness Centrality für das Clustern von Community-Graphen Das Problem des Informationsflusses wird untersucht, um de-facto-Praxisgemeinschaften aus stillschweigenden Wissensquellen zu identifizieren, die die zugrunde liegende Gemeinschaftsstruktur widerspiegeln, unter Verwendung einer Sammlung von Sofortnachrichtenprotokollen. Wir charakterisieren und modellieren das Community-Detection-Problem mit einer Kombination aus Graphentheorie und Zentralitätskonzepten aus der Analyse sozialer Netzwerke. Wir schlagen, validieren und entwickeln einen neuartigen Algorithmus zur Erkennung von Gemeinschaften basierend auf der Berechnung der Local Flow Betweenness Centrality. Mit LFBC modellieren wir die Gewichte an den Kanten im Graphen, um Gemeinschaften zu extrahieren. Wir zeigen auch, wie man LFBC an relevanten Kanten effizient berechnet, ohne das Maß für jede Kante im Graphen während des Prozesses neu berechnen zu müssen. Wir validieren unsere Algorithmen an einem Korpus von Instant Messages, den wir MLog nennen. Unsere Ergebnisse zeigen, dass MLogs eine nützliche Quelle für die Community-Erkennung sind, die die Untersuchung des kollaborativen Verhaltens unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11600930_53 943c2460857852fde83ae3eb9c9bab6a;de;;;6.4.;;;Beacon-fähige 802.15.4-Netzwerke angreifen und sichern Der Standard IEEE 802.15.4 hat aufgrund seines Beacon-enabled-Modus und garantierter Zeitschlitze (GTSs) zeitkritische Anwendungen in drahtlosen Sensornetzwerken angezogen. Die Sicherheitsmechanismen des GTS-Verwaltungsschemas machen die Zugriffskontrolle des Mediums 802.15.4 jedoch weiterhin anfällig für Angriffe. Außerdem konzentrieren sich die in der Literatur vorhandenen Techniken zum Sichern von 802.15.4-Netzwerken entweder auf nicht-beacon-fähige 802.15.4-Netzwerke oder können sich nicht gegen Insider-Angriffe für beacon-fähige 802.15.4-Netzwerke schützen. In diesem Whitepaper veranschaulichen wir dies, indem wir Angriffe auf die Verfügbarkeit und Integrität des Beacon-fähigen 802.15.4-Netzwerks demonstrieren. Um die Gültigkeit der Angriffe zu bestätigen, implementieren wir die Angriffe mit Tmote Sky-Motes für drahtlose Sensorknoten, bei denen der bösartige Knoten als Insider-Angreifer eingesetzt wird. Wir zeigen, dass der bösartige Knoten die aus den Beacon-Frames abgerufenen Informationen frei ausnutzen kann, um die Integrität und Verfügbarkeit des Netzwerks zu gefährden. Zur Abwehr dieser Angriffe präsentieren wir BCN-Sec, ein Protokoll, das die Integrität von Daten und Kontrollframes in beacon-fähigen 802.15.4-Netzwerken sicherstellt. Wir implementieren BCN-Sec und zeigen seine Wirksamkeit bei verschiedenen Angriffen.;-;-;-;https://link.springer.com/article/10.1007/s11276-014-0855-2 88fd77d06537d2485f6ce92ad79fa054;de;;;6.4.;;;Wissensmanagement bei NRC Der National Research Council of Canada (NRC) hat seit seiner Gründung im Jahr 1916 verschiedene Aufgaben für die Bundesregierung entsprechend den damaligen Prioritäten wahrgenommen. Exzellenz in der Forschung steht seit jeher im Vordergrund. Bis in die 1980er Jahre folgte die Forschung des NRC im Allgemeinen intern generierten Prioritäten und wurde als Teil des „öffentlichen Wohls“ angesehen. Forschungsteams arbeiteten überwiegend außerhalb der Industrie, obwohl Firmen zu NRC kamen, um fachliche Beratung und Finanzierung durch das Industrial Research Assistance Program (IRAP) zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1535-7_9 eee22dc546a63b077a0a5b1e845114ff;de;;;6.4.;;;Felgenkette: Angebot und Nachfrage in der Masse überbrücken Among Science of the Crowd ist ein neues Paradigma. Die Erforschung des Zusammenhangs zwischen Angebot und Nachfrage aus dem Verhalten der Crowd unter der vernetzten Umwelt ist ein vielversprechendes Thema. Diese Studie ist eine Pionierarbeit zur Etablierung einer neuartigen vernetzten Architektur – der Felgenkette. Das Rahmenwerk der Felgenkette soll eine schnelle Abstimmung zwischen Angebot und Bedarf unterstützen. Die Analyseergebnisse legen nahe, dass Anforderungen nach sechs Abscheidegraden erfüllt werden können. Mit anderen Worten, die Abstimmung zwischen Bedarf und Bereitstellung erfolgt mit sechs Sprüngen im Rahmen der Felgenkette. Ein verbessertes Top-k-Verfahren wird verwendet, um die Übereinstimmungsergebnisse zu erhalten. Zu guter Letzt wird die Effizienz der Methode validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05054-2_2 76f9ddcc39eaab0131dc384adbd8deff;de;;;6.4.;;;IKT und integrierte Versorgung: Einige Dilemmata der Standardisierung der interorganisationalen Kommunikation Es besteht ein wachsendes Interesse an der Frage, wie die Gesundheitsarbeit entlang einzelner Patientenfälle und nicht entlang der Abgrenzungslinien von Gesundheitsorganisationen organisiert werden kann. Gesundheitsinformationssysteme wie elektronische Patientenakten gelten als wichtige Veränderungsagenten, da sie durch den schnellen und genauen Austausch klinischer Daten die organisationsübergreifende Koordination der Versorgung unterstützen. Der Beitrag untersucht, wie ein halbstandardisierter Entlassungsbrief verwendet wird, um zwischen zwei organisatorischen Einrichtungen, dem Krankenhaus und dem Hausarzt, über den Patienten zu kommunizieren. Es zeigt sich, dass der Entlassungsbrief eine Doppelfunktion als Informationsinstrument und Abrechnungsinstrument hat. Und es wird argumentiert, dass eine weitere Standardisierung des Inhalts des Entlassungsschreibens – um den elektronischen Austausch zu erleichtern – wahrscheinlich die Rolle des Schreibens als Instrument der organisatorischen Rechenschaftspflicht stärken und es als klinisches Instrument schwächen wird. Das Papier kommt zu dem Schluss, dass dieses Ergebnis zum theoretischen Verständnis beiträgt, wie Computer kooperative Arbeit unterstützen, und dass das Verständnis, wie sich Angehörige der Gesundheitsberufe als verantwortlich und vertrauenswürdig präsentieren, bei der Entwicklung von IKT im Gesundheitswesen von größter Bedeutung sein sollte.;-;-;-;https://link.springer.com/article/10.1007/s10606-004-6442-9 0014fb97f828763dc0415c290f1fbcc8;de;;;6.4.;;;Wissenschaftlicher Fortschritt und Veränderungen in Hierarchien wissenschaftlicher Disziplinen Meine Überlegungen zum Fortschritt der mathematischen Erkenntnis entstammen historischen Untersuchungen zur Entstehung moderner Systeme der formalen Logik im 19. Jahrhundert. Wegen der radikalen Veränderungen, die diese Entwicklungsprozesse bewirkten, wurden sie als revolutionär bezeichnet (Gillies 1992). Die symbolisch wirkenden Teile der formalen Logik wurden aus dem Bereich der Philosophie entfernt und in die Mathematik eingefügt, wo sie in Grundlagen verwendet wurden. Dass der Begriff „Logik“ heute oft mit „mathematischer Logik“ gleichgesetzt wird, zeigt, wie radikal dieser Wandel war, da die mathematische Logik zunächst nur eine Weiterentwicklung eines Teils der traditionellen Logik war.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9558-2_25 ba7be89d5f614c250368e7987677b603;de;;;6.4.;;;Von der „Arbeitsdividende“ zur „Roboterdividende“: Technologischer Wandel und Arbeitermacht in Südchina China wurde 2013 zum weltweit größten Markt für Industrieroboter. Die Roboterrevolution gewann an Tempo und fand nach der Finanzkrise 2008 statt, als viele exportorientierte Unternehmen mit sinkenden Aufträgen, steigenden Arbeitskosten und wachsenden Bedenken hinsichtlich der Arbeitssicherheit fertig wurden. Im Gegensatz zu Arbeitern im globalen Norden, die in den 1960er und 1970er Jahren vor dem Hintergrund eines starken Gewerkschaftsaktivismus Automatisierung erlebten, ist fraglich, ob halbproletarische Bauernarbeiter in China letztendlich die „vorteilhaften“ Auswirkungen der industriellen Aufrüstung genießen. Allerdings hat die sozialwissenschaftliche Forschung nur sehr wenig untersucht, wie die Automatisierung angesichts der negativen Folgen von Arbeitslosigkeit und Dequalifizierung weiter vorangetrieben werden kann. In Anlehnung an das Konzept der Arbeitermacht von Beverley Silver untersucht dieser Artikel, wie;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4635-2_8 0967eb4a3774bd981d7343f683ce3c57;de;;;6.4.;;;Auswirkungen der Stigmatisierung auf mit HIV/AIDS lebende schwule Männer im mittelosteuropäischen Kontext: Eine qualitative Analyse aus Ungarn Diese qualitative Studie beleuchtet die soziale Dynamik, die Menschen mit HIV (PLH) in Ungarn und in der mittelosteuropäischen Region betrifft. Im Fokus der Studie standen die besonderen Bedürfnisse und Belange von Männern mit HIV/AIDS sowie Veränderungen ihrer sozialen Beziehungen und institutionellen Unterstützungsangebote, Bewältigungsstrategien und sozialer Funktionsmuster, insbesondere im Kontext sozialer Stigmatisierung. In Übereinstimmung mit internationalen qualitativen Forschungsergebnissen im Bereich der HIV/AIDS-Prävention trägt die vorliegende Studie zu einem umfassenderen Verständnis des Zusammenhangs zwischen Sexualverhalten, HIV/AIDS-bezogenen Risiken und Risikowahrnehmung sowie Homosexualität und HIV/AIDS-Stigmatisierung bei soziale Ausgrenzung in einem bisher wenig erforschten soziokulturellen Umfeld. Die Ergebnisse unserer Studie weisen auf mehrere Hindernisse für eine wirksame HIV-Prävention hin, die überwunden werden sollten, um die gegenwärtige Situation zu verbessern, indem die negativen Auswirkungen der HIV/AIDS- und Homosexualitäts-bedingten Stigmatisierung innerhalb der schwulen Gemeinschaft, der allgemeinen Bevölkerung und insbesondere unter den Diensten verringert werden Anbieter. Eines der Haupthindernisse ist das Fehlen öffentlicher Gesundheitsprogramme, die speziell auf MSM ausgerichtet sind, in Ungarn, wo der vorherrschende Weg der HIV-Übertragung nach wie vor Sex zwischen Männern ist.;-;-;-;https://link.springer.com/article/10.1007/s13178-012-0102-5 1cfb72079c20e152c7744da1af59c955;de;;;6.4.;;;Zur Rolle der menschlichen Moral bei der Sicherheit von Informationssystemen In letzter Zeit wurde die Frage aufgeworfen, ob Ethik und menschliche Moral als Mittel zum Schutz vor Sicherheitsverletzungen in Informationssystemen dienen können. Die bestehenden Ansichten über die Rolle der Ethik bei der Sicherheit von Informationssystemen lassen sich in zwei Kategorien einteilen. Dies sind 1) Äußerungen über die Verwendung menschlicher Moral und 2) Argumente, die behaupten, dass die Verwendung von Ethik nutzlos oder sehr eingeschränkt ist. Die ersteren Ansichten sind jedoch zu allgemeine Aussagen ohne konkrete Orientierung und die letztere basiert auf einem kulturellen Relativismus und kann daher als Deskriptivismus klassifiziert werden. Dieser Artikel argumentiert, dass der Deskriptivismus (z. B. die Lehre vom kulturellen Relativismus) zu mehreren Problemen führt, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35515-3_41 b1d2f2c75fd7f90147e375d82f8c36a9;de;;;6.4.;;;Institutionelle Beziehungen in landwirtschaftlichen Informationssystemen Märkte und staatliches Handeln werden zunehmend als Ergänzung betrachtet. Während marktbasierte politische Instrumente nach wie vor im Vordergrund stehen, scheinen die Forderungen nach einer Abschaffung des öffentlichen Sektors durch Deregulierung und Privatisierung viel von ihrer politischen Dynamik und technischen Attraktivität verloren zu haben. Es wird zunehmend anerkannt, dass wirtschaftliche Entwicklung und Regulierung effektiv durch die Synthese verschiedener institutioneller Mechanismen verfolgt werden. Die Popularität von Staaten und Märkten, die wechselseitig eingebettet sind, innerhalb einer Vielzahl sozialwissenschaftlicher Traditionen zeugt von der Zustimmung der Akademiker zu dieser Ansicht. Bei der Rückschau auf unseren Weg durch eine Ära aggressiver Expansion und Vertiefung der Marktlogik (nicht zuletzt befeuert durch das Ende des Kalten Krieges und Möglichkeiten zur Dezentralisierung durch die Informationstechnologie) und unsere Ankunft in einer Zeit, in der staatliche Eingriffe allgemein anerkannt werden als legitim,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1499-2_12 8d937256f092e29d33c29adec0be0e5d;de;;;6.4.;;;Transformative Leadership und transdisziplinäre Forschung: Synergien zur Bewältigung des Klimawandels Während die Vielfalt der ontologischen und epistemologischen Ansätze in der Klimaforschung Herausforderungen für die Verbundforschung darstellen kann, findet diese Studie wichtige Synergien in transformativer Führung und Ökologien transdisziplinärer Forschung. Wir argumentieren, dass diese Synergien in der transdisziplinären Forschung genutzt werden, wenn sich Führung auf die Förderung pro-sozialer und umweltfreundlicher Lösungen konzentriert. Konkret beschreibt Garnaut ((2008) The Garnaut Climate Change Review: final report. Cambridge University Press, Cambridge, S. xviii) die komplexe Natur des Klimawandels als ein vorherrschendes „teuflisches politisches Problem“, das von gesellschaftlichen, wirtschaftlichen, organisatorischen und politischen . unterstrichen wird , und Rechtsverfahren, die oft fragmentiert sind. Institutionen, die Risiken und Katastrophen im Zusammenhang mit dem Klimawandel untersuchen und mindern wollen, verwenden häufig standardisierte isolierte Ansätze. Diese Ansätze können bei der Bewältigung des Problems des Klimawandels mangelhaft sein, da die Disziplinen frühere ontologische und epistemologische Vorurteile aufweisen. Dies ist insbesondere bei Mikro- und Meso-Herausforderungen in der universitären Forschung von Bedeutung, da disziplinäre Voreingenommenheit ein ganzheitliches Verständnis der Auswirkungen des Klimawandels auf Gesellschaft und Umwelt behindern kann. In dieser Studie untersuchen wir, wie transdisziplinäre Forschung räumliche, zeitliche und vektorielle Informationen liefern kann, die miteinander verbundene Prozesse darstellen. Unter Verwendung einer Fallstudienmethodik beschreiben wir Kooperationsprojekte zwischen verschiedenen Universitäten, gemeinnützigen Organisationen und Institutionen, die sich direkt mit dem Klimawandel befassen. Vorläufige Erkenntnisse verdeutlichen, wie räumliche, zeitliche und vektorielle Informationen als latente Prozesse wirken, die es ermöglichen, Herausforderungen auf Makro- und Mikroebene zu identifizieren, denen sich transdisziplinäre Teams gegenübersehen. Insbesondere wurde festgestellt, dass transdisziplinäre Forschungsteams unterschiedliche ontologische und epistemologische Linsen haben, die es ihnen ermöglichten, zugrunde liegende Annahmen in Bezug auf kritische Probleme zu identifizieren. Diese Objektive förderten drei Arten von Strategien: Replikation standardisierter Lösungen, inkrementelle Verbesserung früherer Lösungen und disruptive Strategien, die neuartige Ansätze betonten. Zusammenfassend tragen wir einen Rahmen für nachhaltige transdisziplinäre Führung bei, der Synergien zwischen transformativer Führung und transdisziplinärer Forschung hervorhebt. Es werden Möglichkeiten zur weiteren Forschung in diesem hochrelevanten Forschungsfeld geboten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-22759-3_158-1 39f42cdbeaf8aded82b8ce28e5b478e1;de;;;6.4.;;;Die Wahrscheinlichkeit der Veröffentlichung in Zeitschriften des ersten Quartils Als alternative Metrik des Journal Impact Factors (JIF) wird das Journal Impact Factor Quartil zunehmend verwendet, um die Forschungswirkung von Zeitschriften innerhalb und zwischen verschiedenen Domänen zu vergleichen. Wir verfolgen sowohl optimistische als auch pessimistische Ansätze, um die JIF-Verteilungen der in den Journal Citation Reports 2015 aufgeführten Zeitschriften zu veranschaulichen. Wir stellen fest, dass mindestens ein Drittel der Web of Science-Publikationen tatsächlich im ersten Quartil (High Impact Factor Journals) veröffentlicht werden. Im Vergleich dazu werden höchstens 16,5 % der Publikationen im vierten Quartil (Low Impact Factor Journals) veröffentlicht. Wir argumentieren, dass Bornmann und Marx (Scientometrics 98(1):487–509,;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1821-1 f75fec543d35e2f33671784887bad88d;de;;;6.4.;;;Führen wichtige Veröffentlichungen zu hohen Zitationszahlen? Zu Ehren des hundertjährigen Bestehens der American Astronomical Society haben wir 53 hochrangige Astronomen gebeten, die ihrer Meinung nach wichtigsten Veröffentlichungen der;-;-;-;https://link.springer.com/article/10.1023/A%3A1005680318379 8ee45087b694ea4e56f72ae2f8fd4c81;de;;;6.4.;;;Renormalisierter Impact-Faktor Viele Aspekte bestimmen die Qualität wissenschaftlicher Zeitschriften. Der Impact Factor ist einer dieser quantitativen Parameter. Der Impact-Faktor weist jedoch eine starke Abhängigkeit von der Zeitschriftendisziplin auf. Diese Abhängigkeit verbietet einen direkten Vergleich zwischen verschiedenen Zeitschriften, ohne externe Überlegungen einzuführen. In diesem Papier wird ein renormierter Impact-Faktor, F;-;-;-;https://link.springer.com/article/10.1023/A%3A1005600807292 48fada47c084a019138e3cbd05f09392;de;;;6.4.;;;Der Wert von Leserbriefen Dieser Brief beweist das Interesse von Wissenschaftlern, Leserbriefe zu schreiben und zu zitieren und zeigt die Bedeutung von Leserbriefen für die weltweite wissenschaftliche Gemeinschaft.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2906-4 4b02a04e1b29a44aa4743724154d4120;de;;;6.4.;;;Verwenden von Hypertext-Metriken zur Messung des Forschungsoutputs Zwei gängige Methoden, um den Output eines Forschers (oder einer Forschungsgruppe) zu messen, sind das Zählen der Anzahl der Veröffentlichungen und das Zählen der Zitate (Verweise auf diese Veröffentlichungen in Publikationen anderer). Diese einfachen Methoden sind fehlerhaft, da sie die Unterschiede in den Publikations- und Zitiergewohnheiten in verschiedenen wissenschaftlichen Gemeinschaften nicht ohne weiteres berücksichtigen können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005682808896 2eb64bd5fea5caf65c4aa1f2ebbd01a8;de;;;6.4.;;;Die Rolle großer multinationaler Unternehmen in der niederländischen Technologieinfrastruktur. Eine Patentzitierungsanalyse Dieses Papier untersucht die Auswirkungen großer multinationaler Unternehmen auf die niederländische Technologieinfrastruktur. Insbesondere wird die Frage gestellt, inwiefern die Struktur des Wissensflussnetzwerks für die Verbreitung von technologischem Wissen in der niederländischen Wirtschaft von Bedeutung ist. Zur Quantifizierung dieses Netzwerks wird eine Patentzitierungsanalyse auf der Grundlage europäischer Patentanmeldungen verwendet. Das Papier stellt fest, dass es große Unterschiede zwischen den Unternehmen in Bezug auf die Dichte ihres „Ego-Netzwerks“ und den Umfang des Wissenstransfers auf die niederländische Wirtschaft gibt, den sie generieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005607614347 60256d5de27357f8301cc7844a19bddc;de;;;6.4.;;;Nationale Innovationssysteme: Institutionelle Verbindungen und Leistungen im Fall von Korea und Taiwan Dieses Papier konzentriert sich auf die Messung der wissenschaftlichen und technologischen Leistung von Korea und Taiwan im Rahmen der erfolgreichsten Technologieaufholjagd im Kontext der Entwicklungsländer. Die Leistungsmaße basieren auf den Veröffentlichungsdaten für die wissenschaftliche Wissensproduktion und den Patentdaten für die technologischen Fähigkeiten. Darüber hinaus zeigt diese Analyse auch die Merkmale des Innovationssystems dieser beiden Länder auf, wobei der Schwerpunkt auf den Verbindungen zwischen öffentlichem und privatem Sektor bei der wissenschaftlichen und technologischen Wissensschaffung liegt. Durch die Untersuchung der wissenschaftlich-technischen Leistungsfähigkeit und der sich wandelnden Struktur des Innovationssystems liefert es empirische Belege für die positive Wechselwirkung zwischen wissenschaftlichen und technologischen Aktivitäten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005696606595 34ebba14b8d603a1d06e6f0382b87406;de;;;6.4.;;;Antwort auf den Brief von Dr. Breimer und Dr. Mikhailidis Unser Artikel wurde verfasst, um Informationen über die Übernahme von Doktoratstiteln durch veröffentlichte Artikel in den Sozial- und Geisteswissenschaften an britischen Universitäten zu sammeln und die Herausforderungen zu untersuchen, die sich aus der Einführung eines solchen neuen Formats für diese Disziplinen ergeben. Uns ist bewusst, dass dieses Format in den Naturwissenschaften/Lebenswissenschaften/Medizinwissenschaften und in einer Reihe von Ländern im Ausland weit verbreitet ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03623-1 f8e2f1f88c099820ff7d8b508beb8c51;de;;;6.4.;;;Erste Schritte zu einer konsistenten Klassifizierung von Innovationen Die Handbücher von Frascati und Oslo fassen wissenschaftliche Aktivitäten, technologische Aktivitäten und ihre Definitionen in allgemeiner Form zusammen, ohne zu versuchen, eine strenge und überzeugende Gliederung der Kategorien vorzuschlagen. Solche Unsicherheiten könnten möglicherweise durch den Versuch überwunden werden, eine kohärente, ganzheitliche Klassifikation zu formulieren, die den Hinweisen früherer Gelehrter in Bezug auf die breiteren Merkmale wissenschaftlicher Entdeckungen und technologischer Innovationen nachgeht. Aus einem solchen Versuch ziehen wir die Lehre, dass Wissenschaftler der technologischen Innovation und des wissenschaftlichen Fortschritts jederzeit bereit sein müssen, die Debatte über die von ihnen bisher formulierten Behauptungen neu zu eröffnen.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-1994-2 0536e77326107f1ba749f253d3b49453;de;;;6.4.;;;Über nationale Neigungen zu räuberischen Veröffentlichungen: Eine Antwort auf die Kommentare von Mills und Bell Diese Notiz ist eine Antwort auf einen Brief mit dem Titel „National Propensities? “ von David Mills und Kirsten Bell, die unseren Artikel über „Predatory Publishing in Scopus: Evidence on Cross-Country Differences“ kommentieren. Wir begrüßen ihr Interesse an unserer Arbeit, aber wir finden die meisten ihrer Meinungen nicht produktiv. In dieser Antwort beantworten wir ihre Kritik, klären einige methodische Fragen und argumentieren, dass ihre Kommentare die Interpretation unserer Ergebnisse nicht wesentlich ändern.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04015-9 b44bc687409b9ce5ed411235847e35b6;de;;;6.4.;;;Lungenkrebsforscher, 2008–2013: ihr Geschlecht und ihre ethnische Zugehörigkeit Dieser Beitrag beschreibt den Prozess, mit dem fast alle Autoren von Beiträgen im Web of Science (WoS) anhand ihres Namens durch ihr Geschlecht und ihre ethnische Zugehörigkeit oder ihren nationalen Hintergrund charakterisiert werden können. Diese werden mit zwei großen Datenbanken mit Nachnamen und Vornamen verglichen, um festzustellen, welcher der rund 160 verschiedenen ethnischen Gruppen sie am ehesten angehören. Seit 2008 werden die Autoren von WoS-Papieren mit ihren Adressen gekennzeichnet, und viele haben ihren Vornamen, wenn sie auf dem Papier erscheinen, so dass die Personalzusammensetzung jedes Landes bestimmt werden kann. Umgekehrt kann der aktuelle Aufenthaltsort von Angehörigen bestimmter ethnischer Gruppen ermittelt werden. Dies zeigt das Ausmaß des „Brain Drain“ eines Landes, falls vorhanden. Die wichtigsten Ergebnisse werden für einen Themenbereich angezeigt, und;-;-;-;https://link.springer.com/article/10.1007/s11192-015-1785-1 91d0ee886173f9cf67317cc55413e45d;de;;;6.4.;;;Fragmentierung der intellektuellen Struktur der politischen Kommunikationsstudie: Einige empirische Beweise Diese Studie wendet eine Methode der Autorenkozitationsanalyse an, um die intellektuelle Struktur der politischen Kommunikationsforschung zu untersuchen. 51 einflussreiche Autoren wurden aus aktiven Mitgliedern der Abteilungen für politische Kommunikation der International Communication Association (ICA), der National Communication Association (NCA) und der American Political Science Association (APSA) ausgewählt. Die Ergebnisse der multidimensionalen Skalierungsanalyse und Clusteranalyse der Kozitationsmuster dieser 51 ausgewählten Autorinnen und Autoren zeigen, dass in der politischen Kommunikationsforschung eine intellektuelle Fragmentierung existiert, Wissenschaftler mit unterschiedlichem akademischem Hintergrund zeigen Spezialisierungen, die bestimmte Forschungsansätze verwenden, um bestimmte Themen im Feld zu untersuchen, Wissenschaftler scholar haben nicht viel Informationsaustausch, und daher sind sie intellektuell getrennt und auf die Grenzen jedes Fragments beschränkt. Die Ergebnisse dieser quantitativen Studie ergänzen und validieren die Einschätzung anderer traditioneller qualitativer Übersichtsarbeiten zu diesem Gebiet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005678011835 bd4f3aefbd540e2aba4e2299a0c3bced;de;;;6.4.;;;Wird die Europäische Union zu einem einheitlichen Veröffentlichungssystem? Anhand der prozentualen Leistungsanteile einzelner Mitgliedsstaaten kann die Europäische Union wie ein Netzwerk-Publikationssystem bewertet werden. Die Vorhersage der Systemhaftigkeit (basierend auf der Markov-Eigenschaft der Verteilung) kann gegen die Vorhersagen von Trendlinien für einzelne Nationen getestet werden. Auch die Publikationsleistung der EU ist mit der der USA und Japans vergleichbar. Die Ergebnisse legen nahe, dass ein Vergleich mit dem (globalen) Welthandel wichtig ist, um Entwicklungen zwischen den verschiedenen FuE-Systemen zu verstehen. Vorhersagen für die Indikatorwerte von 1999 werden ebenfalls bereitgestellt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005639026643 38c99e9f540159893a396ddcd58392f5;de;;;6.4.;;;Bieten Ähnlichkeiten zweiter Ordnung einen Mehrwert in einem hybriden Ansatz? Jüngste Studien zu Ähnlichkeiten erster und zweiter Ordnung haben gezeigt, dass letztere die erste als Eingabe für Dokumentencluster- oder Partitionierungsanwendungen übertrifft. Ähnlichkeiten erster Ordnung, die auf bibliographischer Kopplung oder auf lexikalischen Ansätzen basieren, gehen mit spezifischen methodischen Problemen einher, wie spärliche Matrizen, die empfindlich auf Rechtschreibabweichungen oder Kontextunterschiede reagieren. Ähnlichkeiten zweiter Ordnung wurden vorgeschlagen, um diese Probleme anzugehen und den lexikalischen Kontext zu berücksichtigen. Aber auch eine hybride Kombination beider Arten von Ähnlichkeiten erwies sich als wichtige Verbesserung, die die Stärken der beiden Ansätze integriert und ihre Schwächen verringert. In diesem Beitrag erweitern wir den Begriff der Ähnlichkeit zweiter Ordnung, indem wir ihn im Kontext des hybriden Ansatzes anwenden. Wir kommen zu dem Schluss, dass es für die klar definierten Cluster keinen Mehrwert gibt, aber dass die Ähnlichkeit zweiter Ordnung einen zusätzlichen Blickwinkel für die allgemeineren Cluster bieten kann.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0896-1 25caacbd97724a4d5c07b62112c0f6cd;de;;;6.4.;;;Ein Ansatz zur Verbesserung der Indikatorgewichte der Bewertung der wissenschaftlichen und technologischen Wettbewerbsfähigkeit chinesischer Universitäten Da die Ermittlung von Indikatorgewichten bei allen Evaluationsarten oft schwierig ist, beschreibt dieser Beitrag einen Ansatz zur Verbesserung der Indikatorgewichte der wissenschaftlichen und technologischen Wettbewerbsfähigkeitsbewertung chinesischer Universitäten. Als öffentliche Einrichtung, die von der chinesischen Regierung finanziert wird, hat das Forschungszentrum für chinesische Wissenschaftsbewertung der Universität Wuhan seit 2005 fünf jährliche Bewertungen der wissenschaftlichen und technologischen Wettbewerbsfähigkeit chinesischer Universitäten durchgeführt, deren reichhaltige und zuverlässige Daten uns motiviert haben, die erhaltenen Gewichte zu verbessern improve durch das AHP (analytischer Hierarchieprozess). Basierend auf diesen Daten haben wir die objektiven Gewichte des Indikators mit den repräsentativen mathematischen Methoden der kleinsten Quadrate und des Variationskoeffizienten berechnet. Da die Gewichte von AHP durch das Wissen, die Erfahrung und die Präferenzen von Experten beeinflusst werden können und die berechneten objektiven Gewichte die subjektiven Beurteilungsinformationen vernachlässigen, haben wir die subjektiven und objektiven Gewichte unter Verwendung des additiven bzw. multiplikativen Modells integriert, um sowohl die subjektiven Überlegungen von Experten und die objektiven Informationen und erhielten drei Arten von integrativen Gewichten. Schließlich haben wir die integrativen Gewichte des multiplikativen Modells als die besten Gewichte ausgewählt, indem wir die Bewertungsergebnisse in den Jahren 2005 und 2009 für jede Art von Gewichten verglichen und analysiert haben. Die Ergebnisse zeigen, dass die Bewertungswirkung der Gewichte des multiplikativen Modells unter diesen Gewichten tatsächlich für alle Arten chinesischer Universitäten am besten ist und auch die befragten Experten und Hochschulrektoren haben sich grundsätzlich über die Hochschulrankings der integrativen Gewichte von multiplikatives Modell.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0268-7 2ae014d3d3016838dc8ffede278d8793;de;;;6.4.;;;Exzellenz in akademischen Rankings aufdecken: Ein genauerer Blick auf das Shanghai-Ranking In diesem Beitrag untersuchen wir, ob die Qualität akademischer Forschung durch ein einzelnes aggregiertes Maß wie ein Ranking genau erfasst werden kann. Mit der Shanghai University;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0076-0 1f4257bedcbd107b5072c4c1cbc1dbd2;de;;;6.4.;;;Mittels Inhaltsanalyse die von Wissenschaftlern im Laufe der Zeit gewählten Forschungspfade untersuchen Wir präsentieren eine Anwendung einer Clustering-Technik auf einen großen Originaldatensatz von SCI-Publikationen, die in der Lage ist, die verschiedenen von einem Wissenschaftler verfolgten Forschungslinien, ihre Dauer im Laufe der Zeit und die Intensität der ihnen gewidmeten Bemühungen zu entwirren. Informationen werden mittels softwaregestützter Inhaltsanalyse gewonnen, basierend auf dem gemeinsamen Vorkommen von Wörtern in der vollständigen Zusammenfassung und dem Titel einer Reihe von SCI-Publikationen, die von 650 amerikanischen Starphysikern über 17 Jahre hinweg verfasst wurden. Wir schätzten, dass Wissenschaftler in unserem Datensatz über den Zeitraum durchschnittlich zu 16 verschiedenen Forschungslinien beigetragen haben, die durchschnittlich 3,5 Jahre dauern, und veröffentlichten fast 5 Publikationen in jeder einzelnen Forschungslinie. Die Technik ist potenziell nützlich für Wissenschaftler, die Naturwissenschaften studieren, und die Forschungsgemeinschaft sowie für Forschungseinrichtungen, um zu bewerten, ob der Wissenschaftler neu in dem Thema ist, und für Bibliothekare, um zeitnah biografische Informationen zu sammeln.;-;-;-;https://link.springer.com/article/10.1007/s11192-009-0061-7 be1d7fc5d19bc445ee5c99cf0882429f;de;;;6.4.;;;Forschungsauswertung. Teil I: Produktivität und Zitierfähigkeit einer deutschen medizinischen Forschungseinrichtung Es wurde eine Evaluation durchgeführt, an der 313 Arbeiten von wissenschaftlichen Mitarbeitern (66 Personen) des Deutschen Rheuma-Forschungszentrums (DRFZ) aus den Jahren 2004–2008 beteiligt waren. Die Aufzeichnungen und Zitate zu ihnen wurden aus dem;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0659-z cc6ab3654a2641da9502b1df32e78456;de;;;6.4.;;;Referenzierungs-(Fehl-)Verhalten von Wissenschaftlern, die durch das Verbreitungsnetzwerk von Referenzierungsfehlern aufgedeckt wurden Diese Studie veranschaulicht das Referenzierungs-(Fehl-)Verhalten von Wissenschaftlern, indem sie das Verbreitungsnetzwerk von Referenzierungsfehlern strukturiert. Der Stichprobensatz besteht aus 16.622 Referenzierungsfehlern einer viel zitierten Arbeit, die von Laemmli, UK in;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1275-x 31eacdad73f2c04a7bf56598c2bc2875;de;;;6.4.;;;Unsicherheit und das Ranking wirtschaftswissenschaftlicher Zeitschriften Zeitschriftenrankings zeigen oft signifikante Veränderungen im Vergleich zu früheren Rankings. Hier stellt sich die Frage, wie gut der Rang einer Zeitschrift eingeschätzt wird. In diesem Beitrag betrachten wir die Unsicherheit in einem Ranking wirtschaftswissenschaftlicher Zeitschriften. Wir verwenden die invariante Methode von Pinski und Narin, um die Zeitschriften einzuordnen. Wir schlagen ein Unsicherheitsmaß vor, das auf einem Bootstrap-Ansatz basiert. Das Maß ist die durchschnittliche absolute Rangänderung, die wir als angemessenes Unsicherheitsmaß in Bezug auf Rankings ansehen. Weiterhin berechnen wir basierend auf der Bootstrap-Methode ein 95%-Konfidenzintervall für die beobachteten Werte der invarianten Methode. Wir zeigen, dass sowohl die Rankings der höchsten als auch der niedrigsten Zeitschriften gut geschätzt werden, während bei vielen Zeitschriften im mittleren Ranking ein hohes Maß an Unsicherheit herrscht. Die Verteilung des zugrunde liegenden Maßes ist nützlich, um Gruppen von Zeitschriften zu identifizieren, die mehr oder weniger die gleiche Qualität aufweisen (aus Sicht des invarianten Maßes). Die Zeitschrift mit dem höchsten beobachteten Wert des invarianten Maß,;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03681-5 afe6ea804d87a40c080ebcc9df477660;de;;;6.4.;;;Zitationserfolg im Zeitverlauf: Theorie oder Empirie? Diese Studie untersucht die Zitiermuster theoretischer und empirischer Arbeiten, die in einem Top-Wirtschaftsjournal, der American Economic Review, über einen Zeitraum von fast 30 Jahren veröffentlicht wurden, und untersucht gleichzeitig die Determinanten des Zitiererfolgs. Die Ergebnisse deuten darauf hin, dass empirische Arbeiten mehr Zitiererfolg erzielen als theoretische Studien. Der zeitliche Verlauf ist jedoch sehr ähnlich. Darüber hinaus zeigen empirische Arbeiten, dass die länderübergreifenden Studien erfolgreicher sind als Einzelländerstudien, die sich auf Daten aus Nordamerika oder anderen Regionen konzentrieren.;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0910-7 7aad1494457570ced1e437d6c2601a30;de;;;6.4.;;;Kombination der gewichteten und ungewichteten euklidischen Indizes: ein grafischer Ansatz Dieser Artikel schlägt einen einfachen grafischen Mechanismus vor, um den Vergleich zwischen der Zitationszahl eines Autors, gemessen anhand des Euklidischen Index (Perry und Perry in Am Econ Rev 106:2722–2741, 2016), und der Sichtbarkeit der Zeitschriften, in denen die Artikel veröffentlicht wurden, gemessen am Weighted Euclidean Index (Haley in PLoS ONE, 2019a.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03368-x 7a94ca4a516939c4247d41f142174f1f;de;;;6.4.;;;Ein erster Blick auf mehrere institutionelle Zugehörigkeiten: eine Studie mit Autoren in Deutschland, Japan und Großbritannien Diese Studie beleuchtet das unerforschte Phänomen multipler institutioneller Zugehörigkeiten anhand wissenschaftlicher Publikationen. Institutionelle Zugehörigkeiten sind wichtig für die Organisation und Steuerung der Wissenschaft. Mehrfache Mitgliedschaften können den traditionellen Rahmen der akademischen Beschäftigung und Karriere verändern und können eine Neubewertung der institutionellen Bewertung auf der Grundlage der Forschungsergebnisse der angeschlossenen Mitarbeiter erfordern. Ergebnisse für Autoren in drei großen Wissenschafts- und Technologienationen (Deutschland, Japan und Großbritannien) und in drei Fachgebieten (Biologie, Chemie und Ingenieurwissenschaften) zeigen, dass sich die Mehrfachzugehörigkeiten in den letzten Jahren mindestens verdoppelt haben. Die Analyse schlägt drei Haupttypen von Mehrfachzugehörigkeiten vor, die von der Struktur des Forschungssektors und seiner internationalen Offenheit abhängen. Hoch internationalisierte und hochschulorientierte Zugehörigkeiten sind bei Forschern im Vereinigten Königreich am häufigsten, während Deutschland und Japan stärkere sektorübergreifende Zugehörigkeitsmuster aufweisen. Internationale Mehrfachzugehörigkeiten sind in Deutschland jedoch noch häufiger als in Japan, das durch eine inländische, branchenübergreifende Zugehörigkeitsverteilung gekennzeichnet ist. Darüber hinaus finden sich auf High Impact Papers häufiger Autoren mit Mehrfachzugehörigkeit, insbesondere bei Autoren aus Japan und Deutschland in den Bereichen Biologie und Chemie.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2257-6 d8cc0b8e43ea957c04bcc7450745282b;de;;;6.4.;;;Wo sind all die Arbeitspapiere geblieben? Belege aus vier großen Arbeitspapierserien der Wirtschaftswissenschaften Working Papers oder Preprints sind aus der Wissenschaftslandschaft nicht mehr wegzudenken. Solche Papiere präsentieren Forschung, bevor sie (möglicherweise) in referierten Zeitschriften veröffentlicht werden. Aber wird jedes Arbeitspapier endlich in einer Zeitschrift veröffentlicht? Wir beantworten diese Frage für vier große Working-Paper-Reihen in den Wirtschaftswissenschaften. Basierend auf verknüpften Daten in RePEc und einer Stichprobe liefern wir eine Schätzung von 66,5% von mehr als 28.000 untersuchten Arbeitspapieren, die in einer Zeitschrift veröffentlicht werden. Etwa 8% werden als Buchkapitel veröffentlicht. Für die restlichen 25,5% finden wir keine Hinweise darauf, was mit dem Artikel passiert ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03570-x 9c556a80c217f2e90219d41e2712fa8d;de;;;6.4.;;;Sind ältere Akademiker wirklich forschungsproduktiver als Nachwuchswissenschaftler? Beweise von australischen juristischen Fakultäten Diese Studie untersucht die Beziehung zwischen akademischem Dienstalter und Forschungsproduktivität anhand einer Studie an einer Stichprobe von Akademikern an australischen juristischen Fakultäten. Um die Forschungsproduktivität zu messen, verwenden wir sowohl Veröffentlichungen in führenden juristischen Zeitschriften, die unterschiedlich definiert sind, als auch Zitationsmetriken. Ein Merkmal der Studie ist, dass wir der Endogenität des akademischen Rangs besondere Aufmerksamkeit schenken. Dazu verwenden wir eine neuartige Identifikationsstrategie, vorgeschlagen von Lewbel (Journal of Business and Economic Statistics 30:67–80,;-;-;-;https://link.springer.com/article/10.1007/s11192-012-0886-3 4dcdaecdb64b9fdd45f4563f942e6aec;de;;;6.4.;;;Neuigkeiten in Kürze und Features in ist ein britisches Wochenmagazin, das auf halbem Weg zwischen einer Zeitung und einer wissenschaftlichen Zeitschrift liegt. Es enthält viele Nachrichten und auch längere Feature-Artikel, die beide biomedizinische Forschungsarbeiten zitieren und so dazu dienen, sie der Öffentlichkeit und der wissenschaftlichen Gemeinschaft bekannter zu machen, hauptsächlich in Großbritannien, aber etwa zur Hälfte im Ausland. Eine Analyse dieser Forschungsarbeiten zeigt (in Bezug auf ihre Präsenz in der biomedizinischen Forschungsliteratur) eine starke Ausrichtung auf das Vereinigte Königreich, aber auch auf die USA, Skandinavien und Irland. Es gibt eine angemessene Streuung der Fachgebiete, obwohl Neurowissenschaften bevorzugt werden, und Berichterstattung über viele Zeitschriften – nicht nur die führenden Wochenzeitungen. Die meisten Feature-Artikel (aber nicht die Nachrichten) in;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0221-9 e2b586e924d481427aba2c6d8e72c6e1;de;;;6.4.;;;Autorentrends in der Softwareentwicklung Dieser Beitrag zielt darauf ab, Trends bei der Autorenschaft im Software-Engineering zu untersuchen, insbesondere solche, die sich auf die Anzahl der Autoren von wissenschaftlichen Publikationen beziehen. Wir haben für den Zeitraum 1971–2012 rund 70.000 Einträge aus dem DBLP für 122 Konferenzen und Zeitschriften gesammelt und durchsucht, um mehrere bibliometrische Indikatoren zu verarbeiten. Wir belegen, dass die Zahl der Autoren von Artikeln im Software-Engineering im Durchschnitt um +0,40 Autoren/Jahrzehnt steigt. Die Ergebnisse zeigen auch, dass bis 1980 die Mehrzahl der Artikel einen einzigen Autor hatte, während heute Artikel mit 3 oder 4 Autoren fast die Hälfte der Gesamtzahl ausmachen.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1331-6 a339ae1d01f56f9693423182dfd4e346;de;;;6.4.;;;Kartierung wissenschaftlicher Einrichtungen Wir haben eine Reihe von Routinen entwickelt, die es ermöglichen, auf einfache Weise verschiedene Karten der in einer wissenschaftlichen Einrichtung durchgeführten Forschung zu zeichnen. Unser Toolkit verwendet OpenSource-Elemente, um bibliometrische Daten aus dem Web of Science zu analysieren. Wir nehmen das Beispiel unserer Institution,;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0482-y a472a33bdd3b554e1167492e3947b8d0;de;;;6.4.;;;Zeitschriftenrankings und Publikationsstrategie Wir untersuchen den Einfluss von Zeitschriftenrankingsystemen auf die Wahl von Publikationen. Wir untersuchen das Publikationsverhalten britischer Wissenschaftler, die bei IDEAS/RePEc registriert sind, und analysieren die Publikationsergebnisse ihrer in das Repository hochgeladenen wissenschaftlichen Arbeiten. Unsere Schätzungen deuten darauf hin, dass Autoren strategisch Vertriebskanäle auswählen, um ihre Publikationsergebnisse zu maximieren. Unsere Identifikationsstrategie basiert auf der Ausnutzung der Veränderung des britischen ABS-Journalrankings im Jahr 2015. Arbeitspapiere, die vor der Veränderung des ABS-Journalrankings 2015 verfasst wurden, werden deutlich seltener in nachträglich herabgestuften Zeitschriften veröffentlicht. Der Effekt kann nicht auf die Gesamtveränderung der Zeitschriftenqualität zurückgeführt werden.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-03891-5 7db8f2e0c6961192a1fe1cde2f749303;de;;;6.4.;;;Profile von Monographieautoren in den Sozial- und Geisteswissenschaften: eine Analyse von Produktivität, Karrierestadium, Co-Autorenschaft, disziplinäre Zugehörigkeit und Geschlecht, basierend auf einer regionalbibliografischen Datenbank Autoren von wissenschaftlichen Monographien werden mit anderen Autoren verglichen, basierend auf bibliographischen Daten, die in der VABB-SHW-Datenbank aus Flandern (Belgien) registriert sind. Monographieautoren sind am häufigsten etablierte männliche Forscher mit hoher Produktivität, die relativ weniger an Forschungskooperationen (mitverfassten Publikationen) beteiligt sind als andere Autoren. Es besteht eine deutliche Divergenz zwischen den meisten sozialwissenschaftlichen Einzeldisziplinen, in denen Monographienautoren einen marginalen Anteil an allen Autoren ausmachen, und mehreren geisteswissenschaftlichen Disziplinen mit Anteilen bis zu einem Fünftel. Relativ mehr weibliche und nicht etablierte Autorinnen veröffentlichen Monographien in den Geisteswissenschaften als in den Sozialwissenschaften. Ein statistischer Produktivitätsvergleich weist auf unterschiedliche Publikationsmuster in der flämischen SSH-Forschung hin: Zur Gruppe der produktivsten Autoren zählen sowohl Monografie-Autoren, die auch auf andere Buchpublikationstypen zurückgreifen, als auch andere Autoren, die überwiegend Zeitschriftenartikel veröffentlichen.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2312-3 2fd81fc585f6b1adb6ebbfaed47b74ee;de;;;6.4.;;;Längs- und Querschnittsstudie von registrierten Krankenschwestern in Schweden, die eine Promotion absolvieren, die zeigen, dass Krankenschwestern nach ihrer Promotion weiterhin auf Englisch publizieren, aber männliche Krankenschwestern produktiver sind als weibliche Krankenschwestern Eine Überprüfung von 649 von schwedischen Krankenschwestern und Hebammen durchgeführten Promotionen ergab keine Hinweise darauf, dass sie nach ihrer Promotion aufhören, auf Englisch zu veröffentlichen. Der Anteil von 70 % bei allen Veröffentlichungen in englischer Sprache war ähnlich wie bei den Ärzten. Ein höherer Anteil männlicher als weiblicher Krankenschwestern war Herausgeber von sechs oder mehr (52 % vs. 23 %) und acht oder mehr Zeitungen (44 % vs. 14 %) in einem Zeitraum von 5 Jahren. Der Standard der Doktortitel schwedischer Krankenschwestern war vergleichbar mit dem anderer biomedizinischer Doktoranden und war in den letzten zwei Jahrzehnten im Muster konsistent. Das Geschlechtermuster der externen Prüferinnen von Krankenschwestern entwickelte sich dahingehend, dass 1992–94 75 % Männer waren, 1996–97 54 % Männer und ab 2000 46 % Männer. In 20 % der Prüfungen wurden Pflegekräfte von ausländischen Prüfern untersucht. Sie kamen hauptsächlich aus Norwegen und den USA.;-;-;-;https://link.springer.com/article/10.1007/s11192-010-0325-2 fe034ada67ead034fcc849d33c37828f;de;;;6.4.;;;Wie viel ist zu viel? Der Unterschied zwischen Forschungseinfluss und Selbstzitat-Exzess Zitate können ein Indikator für die Bedeutung, den Nutzen, die Aufmerksamkeit, die Sichtbarkeit oder den kurzfristigen Einfluss von Veröffentlichungen sein, aber Analysten müssen bestätigen, ob eine hohe Zitationszahl für eine Person eine echte Reflexion des Einflusses oder eine Folge außergewöhnlicher, sogar übermäßiger Selbstzitate ist . Kürzlich wurde vorgeschlagen, dass es zunehmend falsche Darstellungen der Forschungsleistung durch Personen geben könnte, die sich unangemessen selbst zitieren, um Punkte zu erzielen und Belohnungen zu gewinnen. In diesem Beitrag betrachten wir Selbstreferenzierung und Selbstzitierung, beschreiben die typische Form von Selbstzitierungsmustern für sorgfältig kuratierte Publikationssets von 3517 Highly Cited Researchers und quantifizieren die Varianz in der Verteilung der Selbstzitierungsraten innerhalb und zwischen allen 21 Felder von Essential Science Indicators. Wir beschreiben sowohl ein allgemeines Niveau der medianen Selbstreferenzierungsraten, das den meisten Feldern gemein ist, als auch eine grafische, verteilungsgesteuerte Bewertung übermäßiger Selbstzitation, die einen Schwellenwert festlegt, der nicht von statistischen Tests oder Perzentilen abhängt (da für einige Felder alle Werte innerhalb eines zentralen „normalen“ Bereichs). Wir beschreiben dieses grafische Verfahren zur Identifizierung außergewöhnlicher Selbstzitationsraten, betonen jedoch die Notwendigkeit einer fachkundigen Interpretation der Zitationsprofile bestimmter Personen, insbesondere in Bereichen mit atypischen Selbstzitationsmustern.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03417-5 f9151bb4844ea3735360569681930552;de;;;6.4.;;;Selbstzitationsrate und Impact Factor in der Pädiatrie Der Impact Factor (IF) einer Zeitschrift kann durch vermehrte Selbstzitate gesteigert werden. Unser Ziel war es, die Selbstzitationsrate (SCR) von pädiatrischen Zeitschriften, die im Journal Citations Report (JCR) registriert sind, zu bestimmen, den Einfluss von SCR auf die IF zu bewerten und die Wirkung des SCR einer Zeitschrift auf ihre IF zu bestimmen. Wir fanden 117 Zeitschriften, die vom JCR als pädiatrische Zeitschriften kategorisiert wurden (Stand 2013). Der Median und die Spanne von SCR, IF und korrigiertem IF (IF ohne Eigenzitate) betrugen 9 % (0–30 %), 1,54 (0–6,35) bzw. 1,37 (0–5,87). Es wurden keine Unterschiede zwischen allgemeinen und subspezialisierten Zeitschriften in Bezug auf SCR, IF oder korrigierte IF gefunden. Die Rangkorrelation von Spearman zeigte, dass IF signifikant und invers mit SCR korreliert war (;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2025-z 899d4eada62367ecbef4425bbe651638;de;;;6.4.;;;Gibt es Skaleneffekte in der wissenschaftlichen Produktion? Zum Thema lokal steigende Skalenerträge In diesem Beitrag wird die Frage nach Skalenerträgen in der wissenschaftlichen Produktion mit nicht-parametrischen Techniken der mehrdimensionalen Effizienzmessung analysiert. Anhand von Umfragedaten für deutsche Forschungsgruppen aus drei Wissenschaftsbereichen wird gezeigt, dass die mehrdimensionalen Produktionsmöglichkeitsmengen schwach nichtkonvex und lokal streng nichtkonvex sind. Dies legt nahe, dass die Produktionsfunktionen für die Gruppen in der Stichprobe in einigen Regionen durch steigende Skalenerträge und ansonsten durch zumindest konstante Skalenerträge gekennzeichnet sind. Dies hat zwei Auswirkungen auf die Organisation der wissenschaftlichen Forschung: Erstens ist die Größe zumindest einiger Gruppen in unserer Stichprobe suboptimal und sie würden vom Wachstum profitieren. Zweitens würde eine stärkere Spezialisierung auf bestimmte Aufgaben in der Wissenschaft (z. B. transferorientierte Gruppen vs. forschungsorientierte Gruppen) den Output des Gesamtsystems steigern.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1207-1 c1485006fe2f4710a3fa025e5f92b113;de;;;6.4.;;;Strukturelles Engagement der Hochschulen für interdisziplinäre Forschung In den letzten Jahren haben Experten der Wissenschaftspolitik die interdisziplinäre Forschung (IDR) gefördert, um Innovationen zu fördern und große wissenschaftliche Herausforderungen anzugehen. Ob, wie und inwieweit sich Universitäten für die Förderung dieser Art von Forschung engagieren, wissen wir jedoch bisher wenig. Dieses Papier entwickelt das erste Maß für das universitäre Engagement für IDR, das auf der organisatorischen Strukturierung der Forschungsaktivitäten in Forschungszentren und -abteilungen beruht. Wir erweitern die bisherige Literatur, indem wir den interdisziplinären Charakter von Forschungseinheiten messen und nicht annehmen. Unter Verwendung einer großen Menge an Textdaten von 157 Forschungsuniversitäten in den Vereinigten Staaten und der Kombination von Techniken des maschinellen Lernens und der bestätigenden Faktorenanalyse entwickeln wir ein kontinuierliches und zusammengesetztes Maß, das das strukturelle Engagement der Universitäten für IDR erschließt. Anschließend untersuchen wir das Engagement bestimmter Universitäten und wie sich dieses Engagement je nach Universitätsmerkmalen wie Größe, Ressourcen und Region unterscheidet. Die Ergebnisse zeigen, dass der Anteil interdisziplinärer Zentren und Abteilungen entscheidend ist, um das strukturelle Engagement einer Universität für IDR zu messen und spezifische Forschungsstrategien zur Förderung der IDR zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2992-3 bf404d49f1c8e5bcb82d7185cec6c003;de;;;6.4.;;;Die neue Norm: Informatikkonferenzen reagieren auf COVID-19 Die Störung durch COVID-19 ist in allen Lebensbereichen tief zu spüren. In ähnlicher Weise haben akademische Konferenzen als eine wichtige Säule der Verbreitung und Interaktion rund um Forschung und Entwicklung einen Schlag erlitten. Wir analysieren einen interessanten Schwerpunkt, wie Konferenzen im Bereich Informatik auf diese Disruption hinsichtlich ihrer Angebotsform und der Anmeldepreise reagiert haben und ob ihre Reaktion von bestimmten Faktoren wie dem Veranstaltungsort der Konferenz abhängt , sein Ranking, seinen Herausgeber oder sein ursprünglich geplantes Datum. Dazu haben wir Metadaten zu 170 Konferenzen im Bereich Informatik und zum Vergleich zu 25 Psychologie-Konferenzen gesammelt. Wir zeigen, dass Konferenzen im Bereich Informatik Agilität und Belastbarkeit gezeigt haben, indem sie aufgrund von COVID-19 in einen Online-Modus übergegangen sind (ca. 76 % der Informatik-Konferenzen wechselten in einen Online-Modus), viele ohne Änderungen in ihrem Zeitplan, insbesondere die in Nordamerika und die mit einem höheren Rang. Während die Anmeldegebühren aufgrund des Ausbruchs von COVID-19 um durchschnittlich 42% gesunken sind, müssen Konferenzen aufgrund der damit verbundenen Logistik und der damit verbundenen Kosten die Teilnahme in großem Umfang ermöglichen. Abschließend diskutieren wir die Implikationen unserer Ergebnisse und spekulieren, was sie für Konferenzen, einschließlich der Informatik, in der Post-COVID-19-Welt bedeuten.;-;-;-;https://link.springer.com/article/10.1007/s11192-020-03788-9 abace6327840669e5deeb62e322da788;de;;;6.4.;;;Wie lassen sich Unterschiede in internationalen Hochschulrankings erklären? Hochschulrankings präsentieren ihre Ergebnisse in der Regel als Ranglisten, wobei der Schwerpunkt mehr auf Endergebnissen und Positionen liegt als auf der Klärung, warum die Hochschulen so eingestuft werden, wie sie sind. Letzteres herauszufinden ist oft nicht möglich, da Endergebnisse auf gewichteten Indikatoren basieren, deren Rohdaten und deren Verarbeitung nicht öffentlich zugänglich sind. In dieser Studie verwenden wir eine Stichprobe skandinavischer Universitäten und erklären, was die Unterschiede zwischen ihnen in den beiden einflussreichsten Hochschulrankings verursacht: Times Higher Education und Shanghai-Ranking. Die Ergebnisse zeigen, dass Unterschiede sowohl auf kleine Abweichungen von unseren Meinung nach nicht wichtigen Indikatoren als auch auf erhebliche Abweichungen von unseren Meinung nach wichtigen Indikatoren zurückzuführen sind. Das übergeordnete Ziel dieses Papiers ist es, eine Methodik bereitzustellen, die verwendet werden kann, um die unterschiedlichen Ränge von Universitäten in globalen Hochschulrankings zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2056-5 d552075f92936aa95b447d684698a409;de;;;6.4.;;;Variabilität der individuellen Produktivität innerhalb und zwischen den Abteilungen: der Fall der Wirtschaftswissenschaften In den Sozialwissenschaften sind die Fakultäten der Universitäten die Governance-Einheiten, in denen Nachfrage und Angebot an Forschenden zusammenwirken. Als erster Schritt zu einem formalen Modell dieses Prozesses untersucht dieser Artikel die Merkmale der Produktivitätsverteilungen in einem einzigartigen Datensatz bestehend aus 2.530 Fakultätsmitgliedern mit mindestens einer Veröffentlichung, die 2007 in den 81 führenden Wirtschaftsabteilungen der Welt gearbeitet haben gemessen auf zwei Arten: als Anzahl der Publikationen bis 2007 und als Qualitätsindex, der die in vier Zeitschriftenäquivalenten veröffentlichten Artikel unterschiedlich gewichtet. Das akademische Alter von Einzelpersonen, gemessen als Anzahl der Jahre seit der Erlangung eines Ph.D. bis 2007 wird zur Messung der Produktivität pro Jahr verwendet. Unabhängig von den beiden Produktivitätsmaßen und sowohl vor als auch nach der Altersnormalisierung sind die fünf wichtigsten Ergebnisse des Papiers die folgenden. Erstens haben Einzelpersonen innerhalb jeder Abteilung sehr unterschiedliche Produktivitäten. Zweitens gibt es auf Abteilungsebene kein einziges Muster von Produktivitätsungleichheit und -schiefe. Im Gegenteil, die Produktivitätsverteilungen sind zwischen den Abteilungen sehr unterschiedlich. Drittens ist der Effekt von Unterschieden in der Produktivitätsverteilung zwischen den Abteilungen auf die Gesamtproduktivitätsungleichheit größer als der analoge Effekt in anderen Kontexten. Viertens wird dieser Effekt auf die allgemeine Produktivitätsungleichheit zu einem großen Teil durch Skalenfaktoren erklärt, die durch die durchschnittlichen Produktivitäten der Abteilungen gut erfasst werden. Fünftens wurde festgestellt, dass dieser hohe Grad an Abteilungsheterogenität mit einer größeren Homogenität über die Mitglieder einer Aufteilung der Stichprobe in sieben Länder und eine Restkategorie vereinbar ist.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1449-6 88b0ba1c56423c971be4d2e3e479fe34;de;;;2.3.;;;Datensammlungsdesign für Dialogsysteme für ressourcenarme Sprachen Dieses Papier präsentiert unseren Plan und unser anfängliches Design zum Aufbau eines Dialogkorpus für eine Sprache mit geringen Ressourcen, in diesem Fall Uigur, mit dem ultimativen Ziel, ein Dialogsystem für Uiguren zu entwickeln. Wir planen, ein Massively Multiplayer Online Role-Playing Game (MMORPG) zu entwerfen und zu erstellen, unter Verwendung der;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8395-7_30 bc7c344c34dfe6cca9425716778cdcd2;de;;;6.4.;;;Statistischer Hypothesentest für die Differenz zwischen Hirsch-Indizes zweier Pareto-verteilter Zufallsstichproben In diesem Beitrag diskutieren wir die Konstruktion eines neuen parametrischen statistischen Hypothesentests für die Gleichheit von Wahrscheinlichkeitsverteilungen. Der Test basiert auf dem Unterschied zwischen Hirschs;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33042-1_39 f1095b904dad051069efdd34b0acf010;de;;;6.4.;;;Der Wechsel vom Namensgeber zum repräsentativen Namen: Wegener zur Granulomatose mit Polyangiitis Im Jahr 2011 empfahlen Fachgesellschaften aufgrund der ethischen Bedenken, die zu Wegener geäußert wurden, die Verwendung des repräsentativen Namens „Granulomatose mit Polyangiitis GPA“ gefolgt von dem eingeklammerten Namensgeber „Wegener“. Wir wollen den Wandel der Verwendung des Namensgebers „Wegener“ zum repräsentativen Namen „GPA“ in der medizinischen Literatur im Zeitraum von 2010 bis 2017 untersuchen. und diejenigen, die in den Jahren 2010–2017 den repräsentativen Namen „GPA“ verwendet haben, unter Verwendung geeigneter Operatoren und verfügbarer einschränkender Tools. Insgesamt 2613 Publikationen verwendeten den Namensgeber „Wegener“ gegenüber 1443 Publikationen mit dem Begriff „GPA“ in den Jahren 2010–2017. Wir fanden in den Jahren von 2010 bis 2014 einen signifikanten Unterschied in der Anzahl der Publikationen, die allein den Namensgeber verwendeten (;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2951-z 99befe550d807e3d702e0bc2704cf2fe;de;;;6.4.;;;Auf gegenseitiger Information basierende Kennzeichnung und Vergleich von Clustern Nachdem eine Clustering-Lösung automatisch generiert wurde, ist die Kennzeichnung dieser Cluster wichtig, um die Ergebnisse besser zu verstehen. In dieser Arbeit schlagen wir vor, eine auf gegenseitiger Information basierende Methode zu verwenden, um Cluster von Zeitschriftenartikeln zu kennzeichnen. Als Label des Clusters werden thematische Begriffe ausgewählt, die die höchste normalisierte gegenseitige Information mit einem bestimmten Cluster aufweisen. Die Diskussion der Labeling-Technik mit einem Domain-Experten wurde verwendet, um zu überprüfen, ob die Labels nicht nur lexikalisch, sondern auch semantisch diskriminierend sind. Basierend auf einem gemeinsamen Satz von thematischen Begriffen schlagen wir auch vor,;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2305-2 e474e5703ae0e8e603c9ac697262d87e;de;;;6.4.;;;Die Verwendung der Zitationsgeschwindigkeit, um die Auswirkungen eines multiinstitutionellen Wissenschaftszentrums zu verstehen Inwieweit ein Artikel Zitierungen anzieht, ist seit langem von Interesse. Neuere Forschungen haben jedoch nicht nur den Empfang, sondern auch das Tempo des Zitierens hervorgehoben. Es hat sich gezeigt, dass die Zitiergeschwindigkeit durch das Prestige der Zeitschrift und das Selbstzitieren, aber auch durch die öffentliche Finanzierung der Forschung beeinflusst wird. Unter diesen Gesichtspunkten untersucht dieser Beitrag die Geschwindigkeit der Artikelzitierung eines multiinstitutionellen, multidisziplinären öffentlich finanzierten Forschungszentrums im Vergleich zu einer Vergleichsgruppe von Artikeln. Die Ergebnisse zeigen, dass Artikel von Autoren, die mit dem Zentrum assoziiert sind, im Jahr der Veröffentlichung signifikant häufiger früh zitiert wurden als die zufällige Vergleichsgruppe, wobei auch Kontrollen nach Fachgebieten signifikant waren. Implikationen für die Fähigkeit eines öffentlich finanzierten Zentrums, auf Artikel aufmerksam zu machen, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11192-014-1297-4 dc12460ae32a62422244b9764f1149c7;de;;;6.4.;;;Erfassung von „FuE-Exzellenz“: Indikatoren, internationale Statistiken und innovative Universitäten Exzellente Forschung kann zu einer erfolgreichen wissenschaftsbasierten technologischen Innovation beitragen. Wir definieren „F&E-Exzellenz“ als wissenschaftliche Forschung, die zur Entwicklung einflussreicher Technologien beigetragen hat, wobei sich „Exzellenz“ auf das oberste Segment einer statistischen Verteilung auf der Grundlage international vergleichender Leistungswerte bezieht. Unsere Messungen basieren auf Häufigkeitszählungen von Literaturhinweisen („Zitaten“) von Patenten bis zu Forschungspublikationen der letzten 15 Jahre. Der „D“-Anteil in F&E wird durch die 10 % der am häufigsten zitierten „ausgezeichneten“ Patente weltweit repräsentiert. Der „R“-Teil wird durch Forschungsartikel in internationalen wissenschaftlichen Zeitschriften erfasst, die von diesen patentierten Technologien zitiert werden. Nach der Analyse von Millionen von zitierten Patenten und zitierten Forschungspublikationen stellen wir weltweit sehr große Unterschiede in Bezug auf den Umfang der Hauswirtschaft fest, die zu diesen patentierten Technologien beiträgt. Wo die USA die meisten zitierten Forschungspublikationen produzieren (teilweise wegen Datenbankverzerrungen), übertreffen die Schweiz und Israel die USA, nachdem sie die Größe ihrer nationalen Wissenschaftssysteme korrigiert haben. Um mögliche Erklärungsfaktoren herauszuarbeiten, die diese Leistungsunterschiede signifikant beeinflussen oder bestimmen können, haben wir zunächst Länder mit hohem Einkommen und fortgeschrittene Volkswirtschaften untersucht. Hier zeigt sich, dass die Höhe der FuE-Ausgaben mit der schieren Größe der zitierten Publikationen korreliert, ebenso wie der Grad der universitären Forschungskooperationen mit inländischen Firmen. Wenn wir unseren Vergleichsrahmen auf 70 Länder (einschließlich vieler Länder mit mittlerem Einkommen) ausweiten und dabei die Größe der nationalen Wissenschaftssysteme korrigieren, werden die wichtigsten Erklärungsfaktoren die Verfügbarkeit von Humanressourcen und die Qualität der Wissenschaftssysteme. Mit Fokus auf letzteren Faktor zeigt unsere eingehende Analyse von 716 forschungsintensiven Universitäten weltweit mehrere Universitäten mit sehr hohen Werten bei unseren beiden F&E-Exzellenzindikatoren. Eine eingehende Studie von 27 führenden US-Universitäten bestätigt die oben genannten Ergebnisse auf Makroebene und identifiziert die Höhe der Forschungsausgaben als wichtigste Determinante. Unser analytisches Modell und unsere quantitativen Indikatoren bieten eine ergänzende Perspektive zur inputorientierten Statistik auf Basis der F&E-Ausgaben. Die Ergebnisse auf Länderebene weisen auf erhebliche Unterschiede zwischen den nationalen FuE-Systemen hin. Beim Vergleich der Leistungen einzelner Universitäten stellen wir große Unterschiede innerhalb der nationalen Wissenschaftssysteme fest. Die führenden „innovativen“ Forschungsuniversitäten tragen maßgeblich zur Entwicklung fortschrittlicher wissenschaftsbasierter Technologien bei.;-;-;-;https://link.springer.com/article/10.1007/s11192-017-2602-9 0146431f745229aacce5f98152c3d260;de;;;6.4.;;;Geschlecht und ethnische Zugehörigkeit oder nationale Herkunft von Forschern in Astronomie und Onkologie in vier Ländern, 2006–2007 und 2011–2012 Dieser Artikel verwendet zwei große Datenbanken, eine mit Vornamen und eine mit Familiennamen, um die Namen von Forschern aus Italien, Schweden, Großbritannien und den USA zu kategorisieren, deren Arbeiten in Astronomie und Onkologie 2006–2007 und 2011–2012 veröffentlicht wurden nach Geschlecht (Geschlecht) und ethnischer Zugehörigkeit oder nationaler Herkunft. In allen Ländern gab es relativ viel mehr weibliche Veröffentlichungen in der Onkologie als in der Astronomie, aber ihr Anteil an Beiträgen war geringer als der Prozentsatz der Forscher. Schweden und das Vereinigte Königreich hatten viel höhere Prozentsätze sowohl anderer europäischer als auch der übrigen Weltforscher als Italien. US-Forscher mit nichteuropäischen Namen wurden in sechs Hauptländergruppen eingeteilt. Am stärksten vertreten waren Chinesen (hauptsächlich Mandarin) und Südasiaten (hauptsächlich Inder). Die Methode könnte angepasst werden, um den Fortschritt von Frauen in der Forschung in vielen anderen Ländern und die Rolle ausländischer Forscherinnen und Forscher in ihrer wissenschaftlichen Leistung zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11192-013-1223-1 e7f0c9c94448824915ae507a07184fa4;de;;;6.4.;;;Vielfalt und Interdisziplinarität: Wie kann man Disparität, Vielfalt und Ausgewogenheit unterscheiden und neu kombinieren? Das mit der Rao-Stirling-Diversity ungelöste Dilemma, nämlich wie Vielfalt und Ausgewogenheit zu „Dual Concept Diversity“ kombiniert werden können (Stirling in SPRU elektronisches Arbeitspapier Serie Nr. 28.;-;-;-;https://link.springer.com/article/10.1007/s11192-018-2810-y 31efb7f0e41cc14231f93f553729206b;de;;;6.4.;;;Autorenselbstzitate im Bereich Ökologie Ökologen, die Forschungsartikel schreiben, zitieren häufig ihre eigenen Arbeiten. Selbstzitate sind in der Wissenschaft häufig, aber die Gründe für ungewöhnlich hohe Selbstzitate sind fraglich. Meine Ziele bestanden darin, die Prävalenz von Autorenselbstzitaten zu bewerten und die Kombination von Attributen zu identifizieren, die am besten eine hohe Anzahl von Selbstzitaten in Ökologieartikeln vorhersagen. Ich habe 643 Artikel aus 9 verschiedenen Ökologie-Zeitschriften mit verschiedenen Impact-Faktoren nach synchronen (d. h. innerhalb von Referenzlisten) und diachronen (d. Ich habe den Einfluss der Anzahl der Autoren, Seiten und Referenzen/Zitate, des Anteils diachroner/synchroner Selbstzitate und des Impact-Faktors auf den Anteil synchroner und diachroner Selbstzitate getrennt bewertet. Ich habe verschiedene Kandidatenmodelle aus diesen Kovariaten mit dem Informationskriterium von Akaike verglichen. Im Durchschnitt machten Ökologen 6,0 synchrone Selbstzitate (12,8 % der Referenzen) und 2,5 diachrone Selbstzitate (25,5 % der Zitate, die 2,8 bis 4,5 Jahre nach der Veröffentlichung eingegangen sind) pro Artikel. Der beste Prädiktor für den Anteil synchroner Selbstzitate war die Anzahl der Autoren. Meine Studie ist die erste, die Rückfälle bei der Einbeziehung von Selbstzitaten durch Forschende berichtet, d. h. der Anteil der diachronen Selbstzitate lässt sich am besten durch den Anteil der synchronen Selbstzitate erklären. Auch der Anteil der Selbstzitate nahm mit der Seitenzahl und dem Impact-Faktor von Öko-Zeitschriften zu und nahm mit der Anzahl der Referenzen/Zitate ab. Obwohl viele Varianzen ungeklärt blieben, zeigte meine Studie erfolgreich Regelmäßigkeiten in der Neigung von Ökologen, Selbstzitate in ihre Forschungsartikel aufzunehmen.;-;-;-;https://link.springer.com/article/10.1007/s11192-011-0565-9 ef1e4aeef6871ecdc51661b8225ba9ca;de;;;6.4.;;;Alle an Bord? Beteiligungsquoten als Maß für die Bewertung der Forschungstätigkeit an jungen Hochschulen Messgrößen der Forschungsproduktivität, die für den internationalen und nationalen Vergleich von Institutionen entwickelt wurden, können unkritisch für Forschungsbewertungen verwendet werden, insbesondere in jungen Universitäten mit kurzer Forschungstradition. Es wird argumentiert, dass solche Maßnahmen irreführend sein können, wenn man kleine Forschergruppen, beispielsweise innerhalb einer Abteilung, bewertet, und dass sie für Führungskräfte auf verschiedenen Ebenen einer Organisation nur begrenzt nützlich sein können. Stattdessen wird die Beteiligungsquote als Messgröße für die Forschungsbewertung für kleinere Forschergruppen vorgeschlagen. Als Beispiele dienen Publikationsdaten aus Norwegen. Die vorgeschlagene Metrik ist einfach zu implementieren und zu verstehen und birgt daher Potenzial für junge Universitäten, die ihre Forschungskapazitäten strategisch stärken.;-;-;-;https://link.springer.com/article/10.1007/s11192-021-04004-y 6f35536a98505b508ea2812e31369401;de;;;6.4.;;;Messung der wissenschaftlichen Forschungswirkung: Erstellung eines Zitationsprofils anhand des konzeptionellen Rahmens zur Umsetzungstreue als Fallstudie Der „Citation Score“ bleibt das am häufigsten verwendete Maß für wissenschaftliche Wirkung, wird aber auch als praktisch und konzeptionell begrenzt angesehen. Ziel dieser Fallstudie war es, die Machbarkeit der Erstellung eines „Zitierprofils“ für ein einzelnes, häufig zitiertes Methodenpapier, die eigene Publikation des Autors zum konzeptionellen Rahmen zur Umsetzungstreue, zu testen. Dabei handelte es sich um eine Machbarkeitsstudie, bei der die Zitationen einer einzelnen Veröffentlichung analysiert wurden. Diese Analyse umfasste die Identifizierung aller zitierenden Publikationen und die Aufzeichnung, nicht nur, wie oft die Schlüsselarbeit in jeder zitierenden Publikation zitiert wurde, sondern auch in welchen Abschnitten dieser Publikation (z. B. Hintergrund, Methoden, Ergebnisse usw.). Das Ausmaß der Auswirkungen kann als hoch, moderat oder niedrig kategorisiert werden. Das Key Paper wurde mehr als 400 Mal zitiert und hatte in 25 % der Publikationen einen hohen Impact basierend auf der Zitierhäufigkeit innerhalb von Publikationen, dh das Key Paper wurde dreimal oder öfter zitiert, und einen geringen Impact in 58 % der zitierenden Publikationen, d das Schlüsselpapier wurde nur einmal zitiert. Es gab 41 „High Impact“-Publikationen bezogen auf den Ort der Zitationen, von denen 35 (85 %) auch nach Häufigkeit als High Impact kategorisiert wurden. Diese Ergebnisse legen nahe, dass es sowohl möglich als auch einfach ist, den Wirkungsgrad eines wichtigen Papiers anhand seines „Zitierprofils“, dh der Häufigkeit, mit der das Papier in zitierenden Publikationen zitiert wird, zu kategorisieren und so der Zitierung Tiefe und Wert zu verleihen metrisch.;-;-;-;https://link.springer.com/article/10.1007/s11192-016-2085-0 81ca969d3a9b947c777f10ba56bf7af8;de;;;5.2.;;;Informationsbedarfe und -verhalten der Zielgruppe 50plus bei Pflege- und GesundheitsthemenDie Altersgruppe der über 50-Jährigen über Pflege- und Gesundheitsthemen zu informieren, gewinnt sowohl aus gesundheitspolitischer als auch aus betriebswirtschaftlicher Sicht zunehmend an Bedeutung. Bislang existieren allerdings erst wenige aktuelle Untersuchungen darüber, ob die Zielgruppe überhaupt einen Bedarf nach diesen Informationen hat, wie sie sich über die Themengebiete informiert und wie zufrieden sie mit den erhaltenen Informationen ist. Diese Erkenntnislücken sollen mit der vorliegenden empirischen Untersuchung geschlossen werden. Dazu wurde eine standardisierte schriftliche Befragung von 847 Privatpersonen in Deutschland durchgeführt, die 50 Jahre und älter sind. Die Ergebnisse zeigen, dass die Zielgruppe 50plus insgesamt interessiert an Pflege- und Gesundheitsthemen ist. Bei Gesundheitsthemen besteht im Durchschnitt das größte Interesse an der Gesundheitsvorsorge und (neuen) Behandlungsmöglichkeiten. Der Informationsbedarf wird am häufigsten in Apotheken und im Internet gedeckt. Im Themenbereich Pflege haben rechtliche und finanzielle Fragen im Pflegefall sowie einzelne Pflegeleistungen die höchste Bedeutung. Als Informationsquellen werden oft Freunde und Bekannte oder Online-Medien herangezogen. Die Ergebnisse implizieren eine hohe Bedeutung und ein großes Potenzial für eine verstärkte, proaktive Marketingkommunikation von Pflegeanbietern und Ärzten.;-;-;-;https://link.springer.com/article/10.1007/s16024-012-0136-x f64fca73409c5b4e9cc31cb387710bfb;de;;;5.2.;;;Special Interest Networks — eine Fallstudie am Beispiel von Netzathleten.deOnline Social Networks haben sich innerhalb weniger Jahre zu einem globalen Phänomen mit enormer gesellschaftlicher und wirtschaftlicher Bedeutung entwickelt. Neben allgemeinen Online Social Networks, die eine breite Masse von Nutzern adressieren (z.B. Facebook.com), hat sich eine Vielzahl von zielgruppenorientierten Special Interest Networks gebildet, die bisher kaum untersucht wurden. Im Rahmen einer Fallstudie wurden die Nutzer von Netzathleten.de charakterisiert und ihre Motivation für die Nutzung analysiert. Die Ergebnisse zeigen, dass sich Special Interest Networks hier zum Teil erheblich von allgemeinen Online Social Networks unterscheiden: So stellt etwa neben dem Identitäts- und Beziehungsmanagement insbesondere die Informationssuche ein zentrales Motiv für die Nutzung dar.;-;-;-;https://link.springer.com/article/10.1007/BF03340649 5f0b866667a43168acec146107bdbedf;de;;;7.3.;;;Effiziente Informationssuche im Internet mit Hilfe mobiler Programme Die Bereitstellung eines präzisen, effizienten und möglichst vollständigen Zugriffs auf aktuelle Informationen im Internet ist eine grundlegende Voraussetzung für die Weiterentwicklung des elektronischen Handels. Dieser Beitrag zeigt, wie themenspezifische Suchwerkzeuge mit Hilfe mobiler Programme eine solche Bereitstellung leisten können. Der vorgestellte Ansatz wird durch messdaten-basierte Simulationen sowie anhand einer Fallstudie evaluiert.;-;-;-;https://link.springer.com/article/10.1007/s004500000044 1c4c3c0db26bacf36bb097b9c012e562;de;;;7.3.;;;Dermatologie und Internet – Nutzen für Klinik und ForschungDas Internet und das World Wide Web (WWW) ermöglichen neue Möglichkeiten der Informationsvermittlung und -verarbeitung, die auch die tägliche Arbeit des in Praxis, Klinik und Forschung tätigen Dermatologen wesentlich erleichtern werden. Bereits heute stehen zahlreiche, für Dermatologen interessante Informationen auf dem Internet zur Verfügung, die hier kurz vorgestellt werden. Besonders wird dabei auf den „Dermatologic Online Image Atlas (DOIA)” eingegangen, der von unserer Arbeitsgruppe entwickelt wurde und neue Möglichkeiten in der Aus-, Fort- und Weiterbildung bietet.;-;-;-;https://link.springer.com/article/10.1007/s001050050596 9fe37f24541fd485f98f6ddaf20f5ce6;de;;;7.3.;;;Nutzergenerierte Karten und kartographische Kommunikation im Web 2.0Vorgestellt wird der Bereich des Webmapping 2.0, bei dem Internetnutzer mit den Technologien des Web 2.0 Karten erzeugen, ohne Fachkenntnisse besitzen zu müssen. Diese nutzergenerierten Karten können kollaborativ oder personalisiert entweder mit Hilfe von Programmierschnittstellen (APIs) oder durch einfach zu bedienende Webmapping-Anwendungen direkt im Browser erstellt werden. Kartennutzer werden nun auch zu Kartenproduzenten, wodurch sich Änderungen in der kartographischen Kommunikation ergeben. Dabei treten Probleme der Qualität, der Glaubwürdigkeit sowie des Datenschutzes auf.;-;-;-;https://link.springer.com/article/10.1007/BF03544481 8bf33197da7cc787dfaeade5998d1f3d;de;;;5.2.;;;nachhaltigkeitskommunikation.deDieser Beitrag widmet sich den medienspezifischen Vorteilen des Internets gegenüber einer rein printbasierten Berichterstattung für die Kommunikation über Nachhaltigkeit. Er formuliert einen Rahmen, der Hinweise für die Gestaltung internetbasierter Nachhaltigkeitskommunikation gibt und zeigt anhand eines Fallbeispiels (Henkel AG & Co KGaA) Möglichkeiten zur Umsetzung auf. Abschließend werden Entwicklungen in Deutschland beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s00550-011-0224-x 1045a4c350a08efaf9a39b8ddb9d724a;de;;;5.2.;;;Ausgewählte Aspekte einer Bürger- und Patientenorientierung in DeutschlandDie zunehmende Bürger- und Patientenorientierung im deutschen Gesundheitswesen spiegelt einen gesundheitspolitischen Prozess wider, der die individuelle und gesellschaftliche Verantwortung sowie mehr Autonomie der Nutzerinnen und Nutzer der Gesundheitsversorgung zum Ziel hat und zugleich als ein wesentlicher Baustein einer zukunftsorientierten Qualitätsentwicklung angesehen wird. Dazu gehören: Transparenz erhöhen, Kompetenz entwickeln, Patient(inn)enrechte stärken, Beschwerdemanagement verbessern. Zu diesen Parametern und zur Zufriedenheit mit dem letzten Kontakt im Gesundheitswesen wurden in der GEDA-Befragung 2009 des Robert Koch-Instituts (RKI) „Informationsverhalten und Selbstbestimmung von Bürger(inne)n und Patient(inn)en“ repräsentative Daten erhoben. Es zeigen sich Wissensdefizite in der Bevölkerung über ausgewählte Bereiche des Gesundheitswesens, Defizite auch bei der Kenntnis und Wahrnehmung von Rechten und zum Umgang mit Beschwerden. Diese variieren nach demografischen und sozioökonomischen Kriterien (Alter, Geschlecht, Bildungs- und Sozialstatus, Krankenkassenstatus). Deutlich werden unterschiedliche Bedarfslagen für verschiedene Bevölkerungsgruppen, die für eine Zielgruppenorientierung in Bezug auf Wissensvermittlung und Kompetenzentwicklung herangezogen werden können.;-;-;-;https://link.springer.com/article/10.1007/s00103-012-1480-9 48dfb66d6f704cf972623257d8785a6a;de;;;5.2.;;;Physische und digitale Erreichbarkeit von Finanzdienstleistungen der Sparkassen und GenossenschaftsbankenDer Beitrag untersucht den physischen und digitalen Zugang zu Finanzdienstleistungen der öffentlich-rechtlichen Sparkassen und Genossenschaftsbanken in Deutschland, um zu beurteilen, ob die durch den Filialrückbau bewirkte reduzierte Präsenz in der Fläche durch digitale Angebote kompensiert werden kann. Die physische Erreichbarkeit wird auf der Ebene der Geschäftsgebiete anhand von Merkmalen der Topographie, Siedlungs- und Altersstruktur sowie der altersabhängigen Verkehrsmittelwahl gemessen. Die digitale Erreichbarkeit wird an der Breitbandgeschwindigkeit des Internets gemessen. Eine Gegenüberstellung beider Maßstäbe für den Zugang zu Finanzdienstleistungen zeigt, dass insbesondere Einwohner dünn besiedelter ländlicher Regionen sowohl einen vergleichsweise schlechten physischen als auch einen unterdurchschnittlichen digitalen Zugang haben. In den nächsten Jahren ist ein Ausbau des Internet-Breitbandes in diesen Regionen besonders gefragt, da wegen der prognostizierten Bevölkerungsentwicklung vor allem dort weitere Filialschließungen anstehen. Jedoch hängt es von der Art der angebotenen Finanzdienstleistung ab, ob die beiden Zugangswege gegeneinander substituierbar sind. Der Vergleich zwischen Sparkassen und Genossenschaftsbanken lässt schließlich keine gravierenden Unterschiede in der physischen Erreichbarkeit erkennen. Es zeigt sich aber, dass Sparkassen – mit Blick auf die verwendeten Indikatoren zur Bewertung der physischen Erreichbarkeit – eine deutlich homogenere Präsenz im Bundesgebiet aufweisen als die Genossenschaftsbanken.;-;-;-;https://link.springer.com/article/10.1007/s10037-018-0121-7 520f2a0d2653049d85ffc3eab93d5d8b;de;;;7.3.;;;Outsourcing der Informationsverarbeitung im Mittelstand: Test eines multitheoretischen KausalmodellsIn dem vorliegenden Beitrag wird die Situation des Outsourcings der Informationsverarbeitung (IV) in einer für den Mittelstand spezifischen Branche beleuchtet. Auf Basis theoretischer Überlegungen werden die wesentlichen Determinanten des Outsourcings der IV abgeleitet und zu einem theoretischen Bezugsrahmen zusammengefasst. Dieser wird anhand von 34 kleinen und mittleren Unternehmen (KMU) einem empirischen Test unterzogen. Die wesentlichen Ergebnisse der Studie lassen sich wie folgt darstellen: Insgesamt kann der Anteil des Outsourcings der IV in KMU als moderat eingestuft werden. Die Funktionen der IV werden in KMU selektiv, d. h. in unterschiedlichem Maße ausgelagert. Während die Anwendungsentwicklung den höchsten Anteil ausmacht, verbleibt die Planung und das Management weitgehend innerhalb der Unternehmensgrenzen. Die Einschätzung interner Leistungs- und Wissensdefizite gegenüber externen Dienstleistern bildet die dominierende Determinante zur Erklärung des unterschiedlichen Grades der Auslagerung von Funktionen der Informationsverarbeitung. Demgegenüber scheinen Rationalitätskalküle wie die Berücksichtigung von Transaktionskosten und die Einschätzung der strategischen Bedeutung der IV in den Hintergrund zu rücken.;-;-;-;https://link.springer.com/article/10.1007/s11576-008-0113-2 c0963e2797b34dd4d7084debe1a04719;de;;;5.2.;;;AusgangssituationZiel dieses Abschnittes B 1 ist es, Besonderheiten und Schlüsselentwicklungen im Medienmarkt bzw. im Markt für Informationsleistungen zu beschreiben. Dieser ist ein sehr heterogener Markt, der neben den Teilmärkten Print und Online aus weiteren Teilmärkten besteht (siehe Abbildung 3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89638-4_2 84244d07ea10bd072c66ca113cd10ac8;de;;;5.2.;;;Was motiviert Patienten mit atopischen Erkrankungen zur Suche nach Informationen im Internet? Ergebnisse einer Fokusgruppenstudie zu Erwartungen und AnforderungenMenschen mit leichten bis mittelschweren Allergien sind häufig nicht ausreichend therapiert, obwohl gute Möglichkeiten zur Prävention und Selbsttherapie existieren. Nutzerfreundliche, webbasierte, evidenzgeleitete Angebote könnten den eigenständigen Umgang mit der Allergie und die Gesundheitskompetenz stärken, da diese niedrigschwellig sind und schnell verfügbar, wenn Menschen Unterstützung suchen. Damit sie gefunden bzw. gelesen werden, sollten Anbieter und Entwickler Kenntnisse über Informationsbedarf, -bedürfnisse und das aktuelle Nutzerverhalten haben.;-;-;-;https://link.springer.com/article/10.1007/s00105-018-4241-3 4ebfb346364a875d7dcb6c92bd078a14;de;;;7.3.;;;Der professionelle Einstieg in die erfolgreiche App-EntwicklungMobile Endgeräte haben sich in kürzester Zeit als primäres Medium für den Internetzugang über alle Altersgruppen hinweg etabliert. In einer Welt voller intelligenter Smartphones, Tablet-PCs, Notebooks und weiterer internetfähiger Mobilgeräte sowie in Hinblick auf den Ausbau der Mobilfunknetze, schnellerer Breitband-Verbindungen und WiFi-Netzwerken, wird die Nachfrage nach mobilen Anwendungen nur noch stärker. Das Kapitel soll die fachlichen und technologischen Grundlagen der mobilen App-Entwicklung aufzeigen und damit einen Einstieg in die Thematik ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13685-7_4 d1cbcbe4f3cd6c7af8fb8ee17592e8ad;de;;;5.2.;;;Chancen und Grenzen der Internet-MarktforschungComputer wurden seit ihrer Erfindung für Marktforschungszwecke, insbesondere die Volkszählung, eingesetzt. Auf Basis der Standardisierung der Personal Computer durch IBM und Microsoft seit 1981 ist dieser Trend ungebrochen. Jegliche Bestandteile des Marktforschungsprozesses werden vom PC unterstützt. Er ist aus der Marktforschung nicht mehr wegzudenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84478-1_8 bcafe0ad799e8c5159cbef49118eea95;de;;;7.3.;;;Coaching und Internet? Chancen und Grenzen des Internets für Coaches und KlientenIn diesem Artikel werden wesentliche Nutzungspotenziale, aber auch Begrenzungen internetbasierten Coachings benannt. Des weiteren wird dargestellt, wie Coaches, in Beratung befindliche oder potenzielle Klienten vom Internet als Kommunikations- und Informationsmedium profitieren können. Ebenso wird erläutert, dass bei der Gestaltung internetbasierten Coachings stets medienbezogene, personenbezogene und interpersonale Wirkfaktoren bedacht werden sollten, da diese gemäß dem medienökologischen Rahmenmodell (;-;-;-;https://link.springer.com/article/10.1007/s11613-005-0092-8 976792cce4192b996947b6c14bf09380;de;;;7.3.;;;Internet und Intranet sind mehr als Hilfen bei der AusbildungAus dem CBT (Computer Based Training) ist inzwischen das WBT (Web Based Training) geworden. Die ersten Anfänge, bei denen nur schöne WWW-Seiten aneinandergereiht wurden und man mit E-Mail das Ganze ein bisschen auffettete, sind inzwischen der Einsicht gewichen, dass man mehr braucht, nämlich-eine vollständige Lehr- und Lernumgebung. Eine solche wurde auch unter der Leitung des Vortragenden unter der Bezeichnung GENTLE (ein Akronym für GEneral Networked Training and Learning Environment) entwickelt, siehe http://wbt.iicm.edu. So sinnvoll solche allgemeinen Ansätze sind, kann man diese nur dann richtig verstehen, wenn man sie als wichtige Bausteine eines größeren Gebildes sieht, das man Knowledge Management nennt, und das man daher grob als „Wissensmanagement” übersetzen könnte. In den folgenden Ausführungen wird zunächst auf diesen Begriff eingegangen und dann erläutert, wie ein allgemeines vernetztes Lehr- und Lernsystem in diesem Rahmen zu verstehen ist.;-;-;-;https://link.springer.com/article/10.1007/BF03158945 c281dd5aa1304db1b8a2ee1d4ba868a0;de;;;5.2.;;;Ärztliche Zweitmeinung durch InternetportaleIm Internet sind unzählige medizinische Informationen zu finden und die Mehrheit der Deutschen sucht hier zuerst bei einer gesundheitlichen Fragestellung. Leider ist meist die Qualität der Antwort bzw. Homepage für den Laien nicht erkennbar. Man kann 3 verschiedene Nutzertypen von Gesundheitsportalen unterscheiden. Gesundheitsportale können und sollen den Arzt nicht ersetzen. Sie können aber Lücken schließen, zum Beispiel zur Erstinformation bevor ein Patient zum Arzt geht. Das Gesundheitsportal der Zukunft ist interaktiv, hat die sozialen Netzwerke integriert und stellt auch Videos und andere Materialien zu einschlägigen Themen zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11567-8_6 01ae3c0b60e6102e3ff7dd641be68d3c;de;;;7.3.;;;Sexualaufklärung im InternetWeibliche und männliche Jugendliche in Deutschland nutzen zunehmend das Internet, um sich über Sexualität und sexuelle Gesundheit zu informieren. Der vorliegende Übersichtsbeitrag geht deswegen der Frage nach, was wir bislang über den Status quo der Onlinesexualaufklärung in Deutschland wissen.;-;-;-;https://link.springer.com/article/10.1007/s00103-017-2591-0 6fce2b7d881d6bae4cfe481367ecbbde;de;;;5.2.;;;Der Online-Rehabedarfstest (OREST): Neue Wege in die medizinische RehabilitationVor dem Hintergrund zweier aktueller Gesetzesänderungen, die auf ein stärker proaktives Handeln der Rehabilitationsträger bei der Feststellung von möglichem Rehabilitationsbedarf abzielen, werden derzeit neue, niedrigschwellige Zugangswege in die Reha diskutiert. Die Entwicklung entsprechender Onlineangebote wird hierbei als vielversprechender neuer Ansatz angesehen. Dieser Beitrag stellt das Projekt OREST vor, in dem erstmalig ein webbasiertes Screening auf Rehabilitationsbedarf (Rehabedarfstest) entwickelt worden ist und derzeit evaluiert wird. Durch die Einbettung des Rehabedarfstests in eine Website mit Informationen rund um die medizinische Rehabilitation wird dem Informationsbedürfnis potenzieller künftiger Rehabilitanden begegnet. Der Beitrag beschreibt den Weg zur Realisierung des Rehabedarfstests und der zugehörigen Website. Dabei wird auf Besonderheiten bei der Implementierung als Onlinefragebogen, insbesondere im Hinblick auf Nutzerfreundlichkeit und Datenschutz, eingegangen. Erste Ergebnisse zur Nutzung des Angebots liegen vor und legen nahe, dass das Angebot auf Interesse stößt und die anvisierte Zielgruppe erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23987-9_6 ff84d99fa84b1ea21031b9dcf4579173;de;;;7.3.;;;Digitale Medien als Informationsquelle über Umwelt und Gesundheit für LaienIn den letzten zwei Jahrzehnten ist das Internet zur zentralen Informationsquelle geworden. Laien haben im Bereich Umwelt und Gesundheit über das Internet Zugang zu Information, die ihnen vorher, wenn überhaupt, nur sehr schwer zugänglich war (z. B. wissenschaftliche Publikationen und Statistiken). Das Internet stellt aber Information unterschiedlicher Qualität (und ohne Qualitätskontrolle) bereit, da grundsätzlich jeder Nutzer Meinungen und Materialien veröffentlichen kann. Gleichzeitig stellt die Internetnutzung eine spezifische Lesesituation dar. Durch die schier unbegrenzte Anzahl von Texten unterschiedlicher Inhalte und deren hohe Verfügbarkeit durch Suchmaschinen sind Nutzer nicht an einen bestimmten Text gebunden. Sie können je nach Motivation und Interesse Texte auswählen. Dies, gepaart mit der hohen Heterogenität der Quellen, führt dazu, dass sich die Motivation der Internetnutzer besonders stark auf die Informationsrezeption im Internet auswirkt. In diesem Beitrag werden anhand von Forschungsbefunden zur Informationssuche zu Gesundheitsthemen die Implikationen für die Nutzung digitaler Medien im umweltmedizinischen Bereich diskutiert. Diese Forschung legt vier generelle Tendenzen nahe: (1) Nutzer berücksichtigen die Qualität der Informationen unzureichend. (2) Information, die die eigene Meinung stützt, wird präferiert verarbeitet. (3) Nutzer, die sich bedroht fühlen, verarbeiten präferiert positive Information. (4) Wachsame Internetnutzer fokussieren auf negative Information, was zur viel zitierten Cyberchondrie führen kann. Die Implikationen dieser Zusammenhänge für die Nutzung digitaler Medien im Bereich der Umweltmedizin werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00103-017-2549-2 fc0c2f1ece5c0d3ac9eef7c71ae90287;de;;;7.3.;;;Medizinische Information im Internet. Beispiel Weichteilsarkom / Medical Information on the Internet: Example of Soft Tissue SarcomaDas Internet gewinnt durch zunehmende Verbreitung und rasch wachsendem Informationsangebot auch für medizinische Fragestellungen an Bedeutung. Wir untersuchten anhand des Beispiels „Weichteilsarkom“ Angebot und Informationsgehalt an Internetseiten für Ärzte und Patienten. Sechzehn englisch- und deutschsprachige Internetsuchmaschinen werden hinsichtlich Zielgruppe, Herausgeber, Inhalt und Aktualität der Seiten evaluiert. Die Mehrzahl der ermittelten Seiten war englischsprachig, wobei der Informationsgehalt auf diesen Seiten für Ärzte und Patienten höher war als auf deutschsprachigen Seiten. Viele Internetseiten stammen von Fachverbänden und Universitäten, doch sind diese Informationen limitiert und nicht aktuell. Das Angebot an Information im Internet ist vielfältig, doch bei spezieller Fragestellung dürftig und schwierig zu identifizieren. Zentren und Fachgesellschaften sind aufgefordert, das Angebot zu verbessern, ein anerkannter Standard sollte die Qualität der angebotenen Information validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56458-1_281 966351e7f56606978aac4293fd7f9f4e;de;;;5.2.;;;Content Marketing strategisch und nachhaltig in einer Regionalbank implementierenIn diesem Kapitel wird gezeigt, wie ein Content-Marketing-Programm planvoll, strategisch und strukturiert in einem regionalen Geldinstitut implementiert werden kann. Dabei werden die Meilensteine der Implementierung eines Content-Marketing-Programms Schritt für Schritt auf die spezifischen Bedingungen und die mittelständische Struktur von Regionalbanken in Deutschland, Österreich und der Schweiz zugeschnitten. In dieses Kapitel fließen die Erkenntnisse aus zahlreichen Interviews ein, die der Autor mit Marketingverantwortlichen von Regionalbanken im Raum DACH geführt hat. Im Mittelpunkt der Interviews stand die Frage, welche Stellung Content Marketing in der jeweiligen Regionalbank hat, wie Content Marketing dort implementiert wurde und wie diese Marketingtechnik im Tagesgeschäft konkret eingesetzt wird. Die Ergebnisse dieser Interviews sind nicht repräsentativ. Gleichwohl lassen sich aus den geführten Gesprächen konkrete Handlungsempfehlungen für die praktische Umsetzung ableiten und Faktoren bestimmen, welche die erfolgreiche Implementierung eines Content-Marketing-Programms hemmen oder begünstigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24290-9_4 b67308911290c7158d76d27191222eda;de;;;5.2.;;;Wert von Nutzerinformationen aus AnbietersichtNutzerinformationen können von den Anbietern von Online-Diensten vielfältig eingesetzt werden, um einen Wert für das Unternehmen zu generieren. Beispielsweise werden sie verwendet, um personalisierte Angebote bereitzustellen oder um das Marketing zu verbessern. Während in den Nutzerinformationen somit viel Potenzial für die Anbieter liegt, bestehen auf Seiten der Nutzer aber auch Privatsphärebedenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19546-5_8 2ad920e3d9e80b9dd1d6cbf6f8b4232f;de;;;7.3.;;;Sharing-Konzepte in Smart Cities: Praxisbeispiele der PostAuto Schweiz AGStädte stehen vor grossen Herausforderungen, wie etwa der zunehmenden Knappheit von Ressourcen, zu deren langfristigen Lösung innovative Konzepte vonnöten sind. Smart Cities verwenden moderne Informations- und Kommunikationstechnologien, um ihre Bürger dabei einzubeziehen, den städtischen Raum nachhaltig, sozial und ökologisch zu gestalten und ihre Dienstleistungen basierend auf den Bedürfnissen der Nutzer zu optimieren. Ein Lösungsansatz ist das Konzept der Sharing Economy, bei welchem (teilweise private) materielle Güter und weitere Ressourcen vermietet oder kostenlos geteilt werden. Eine Stadt kann als Shareable City durch die Bereitstellung fortgeschrittener und gut funktionierender (ökonomischer und sozialer) Infrastruktur die verschiedenen Ansätze der Sharing Economy integrieren. Es gibt in Schweizer Städten bereits einige (geplante und) funktionierende Sharing-Konzepte, insbesondere im Bereich des Carsharings, aber auch in weiteren Bereichen. Auch die PostAuto Schweiz AG bietet verschiedene Sharing-Dienstleistungen an. Für ein besseres Verständnis werden bestehende Projekte näher erläutert und die Theorie wird durch Praxisbeispiele unterstützt. Dabei wird insbesondere auf die Mobilitätsplattform NordwestMobil der PostAuto Schweiz AG eingegangen, welche verschiedene Mobilitätsangebote im Grossraum Basel auf einer einzigen Plattform bündelt.;-;-;-;https://link.springer.com/article/10.1365/s40702-017-0322-5 b9781c58a365a50bf0ad8e3f46f3074b;de;;;7.3.;;;Internet und MedizinDas Internet hat seinen ersten Anfängen in den 1970er Jahren einen rasanten Erfolg zu verzeichnen. Es bietet für eine breite Bevölkerung die Möglichkeit, Informationen abzurufen, sich mit anderen Menschen auszutauschen und eigene Sites bereitzustellen. Dies alles ist mit einem wesentlich geringeren Aufwand als mit herkömmlichen Medien möglich. Diese zuvor undenkbaren Möglichkeiten ziehen viele Menschen und Gruppen an, die das rasante Wachstum weiter beschleunigen. Die technischen Möglichkeiten wie schnelle Übertragungswege und die drahtlose Kommunikation, wie WAP und in Zukunft UMTS, heizen die Entwicklung weiter an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12453-6_38 77371b88af59254570469a88b7e43ce0;de;;;7.3.;;; Notruf: EU schlägt neues Kapitel auf Im Dezember 2018 löste die “Richtlinie über den europäischen Kodex für die elektronische Kommunikation (European Electronic Communications Code, EECC)” die europäische Universaldienstrichtlinie ab. Damit hat sich aber nicht nur der Name geändert. Die Richtlinie – einschließlich der Regelungen zum Notruf – wurde gründlich überarbeitet. Für die Umsetzung in nationales Recht ist eine Frist von zwei Jahren2 vorgesehen. Im vorliegenden Beitrag werden die Änderungen zum Notruf diskutiert und Vorschläge zur Umsetzung des EECC formuliert. ;-;-;-;https://link.springer.com/article/10.1007/s11623-019-1110-x 93f8633e155f259b60c5ef68a56fcfe6;de;;;7.3.;;;Cross-border Mapping — Grenzerfahrungen kartographischer ArtDank der Entwicklung der Europäischen Union wächst die Notwendigkeit georäumlicher Analysen in Grenz- und grenzübergreifenden Gebieten. Verfügbarkeit und Nutzbarkeit der in der Regel heterogenen Geodaten beeinflussen Erfolg und Effizienz grenzüberschreitender Kartographie wesentlich. Darüber hinaus können Sprachbarrieren auftreten und mehrsprachige Karten erfordern. Entscheidungen zum Gebrauch der Toponyme sind unerlässlich. Die Vermittlung bisheriger Erfahrungen und Kenntnisse soll helfen, zukünftigen Herausforderungen zu begegnen.;-;-;-;https://link.springer.com/article/10.1007/BF03544017 2109fc288891b0adc21959ae295f7e5c;de;;;7.3.;;;Informationsaustausch via Internet-Möglichkeiten, Grenzen, ZukunftInformationsaustausch im Internet bedeutet heute zahlenmäßig v. a. WWW und E-mail. Diskussionsforen wie Mailinglisten und Newsgroups erlauben auch eine Art Gruppenkommunikation. Eine zentrale Herausforderung ist das Auffinden der gesuchten Information im Internet. Für die Medizin ergeben sich darüber hinaus 3 spezielle Probleme, nämlich Datenschutz, rechtliche Bestimmungen und die Notwendigkeit der Übertragung großer Datenmengen. Im heutigen Internet sind diese Aspekte aus vielerlei Gründen noch nicht zufriedenstellend gelöst. Zukünftige Entwicklungen werden daher nicht nur die bestehenden Dienste verbessern, sondern vor allem bei den Übertragungstechnologien ansetzen: Verschlüsselungssoftware zusammen mit dem geplanten Übertragungsprotokoll IPv6 sollen u. a. sicheren Datentransfer gewährleisten. Eine Einführung des ATM-Übertragungsmodus würde eine bessere und sparsamere Datenübertragung ermöglichen. Im Sinne der Konvergenz der Medien werden Computer-, Telefon- und TV-Netze zusammenwachsen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45774-6_190 d9650740a2d8bb6502c6dea0254941f6;de;;;5.2.;;;NutzungsanalysenNutzungsanalysen beziehen sich auf konkrete Nutzungen vorhandener Systeme im betrieblichen Wissensmanagement. Es handelt sich somit um empirische Analysen, die in Kombination mit den eher theoretisch orientierten durchgeführt werden. Es subsumieren sich diverse Ansätze unter den Begriff der Nutzungsanalysen. Man nennt diese Art der Analyse auch “;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8433-3_9 5cb7570c8f43f29afcc1111c9595dd16;de;;;5.2.;;;Kundenbindungsstrategien von E-Health Services-AnbieternMit einem Anteil von über 10 Prozent am Bruttosozialprodukt zählt der Markt für Gesundheitsleistungen zu einem der bedeutendsten Wirtschaftssektoren in Deutschland (Beske/Hallauer 1999, S. 96, Statistisches Bundesamt 2001). Grundsätzlich werden dem Gesundheitswesen alle Produkte, Dienstleistungen und Institutionen zugeordnet, die einen Beitrag zur Erhaltung, Förderung oder Wiederherstellung der Gesundheit leisten (Beske/Hallauer 1999, S. 45). Gemessen an einzelnen Leistungskategorien (Schaubild 1) werden über zwei Drittel der Ausgaben für erstellte Gesundheitsdienstleistungen aufgewendet, die von der Gesundheitsvorsorge über ambulante und stationäre ärztliche Behandlungen bis hin zu Pflege- und Therapieleistungen reichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_24 d4807e0fe8321d4f766e54988347d6b1;de;;;5.2.;;;Kaufprozess und Kaufverhalten im E-CommerceIm E-Commerce hat sich durch die immense Produktvielfalt, verbunden mit der Preis- und Anbietertransparenz, das Informations- und Kaufverhalten der Konsumenten nachhaltig verändert. Dieses Kapitel thematisiert die Auswirkungen des E-Commerce auf den Kaufprozess und das Kaufverhalten und vermittelt ein fundiertes Basiswissen darüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26320-1_4 ec657b54a3d4a20f37dac04708ce373f;de;;;7.3.;;;Electronic Commerce und Mehrseitige Sicherheit: Baustellen, Fortschritte und Perspektiven Mit der Bedeutung des E-Commerce wächst auch das Schadenspotential, das aus einer unzureichenden Absicherung der Beteiligten und ihrer Technik resultiert. Dieser Beitrag gibt einen Überblick über Bedrohungen und Sicherheitsanforderungen in typischen E-Commerce-Szenarien unter Berücksichtigung der verschiedenen Interessen der Beteiligten, stellt Entwurfsprinzipien im Sinne mehrseitiger Sicherheit vor und diskutiert Stand und Perspektiven der für E-Commerce und mehrseitige Sicherheit wichtigen Sicherheitstechniken und -verfahren.;-;-;-;https://link.springer.com/article/10.1007/s004500000050 6471fa871e4024b3aee28607f223e263;de;;;5.2.;;;Implikationen für HandelsunternehmenAus Sicht der Handelsunternehmen stellt sich die Frage, wie sie in diesem sehr f rühen Stadium auf die Einführung breitbandiger Internetverbindungen reagieren sollen. Sollten die Hypothesen die zukünftige Entwicklung richtig einschätzen, könnten sie auf ein gewachsenes und profitableres Online-Geschäft hoffen, u.U. umso mehr, je früher sie den Einstieg in das Breitband-Zeitalter vollziehen. Der Zusammenhang zwischen den erwarteten Kaufverhaltensänderungen und ihren Auswirkungen auf Umsatz und Profitabilität der Unternehmen ist Gegenstand des Kapitel 5.1. Dem erhofften Umsatzanstieg stehen aber auch zusätzliche Kosten eines Breitband-Engagements gegenüber, deren Bestandteile in Kapitel 5.21 grob aufgezeigt werden. Auf dieser Basis müssen Unternehmen die individuelle Entscheidung für oder gegen den Einstieg in dieses neue Feld des Online-Handels treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81092-2_5 61960d6c597bd695ec72ce38b7f6f42d;de;;;5.2.;;;Nachrichten und ihre NutzungNachrichtenberichterstattung gilt als ein wesentlicher Grundpfeiler des Medienangebots. Das journalistische (Nachrichten-)Angebot kann und soll dazu beitragen, dass Bürger von politisch und gesellschaftlich wichtigen Ereignissen erfahren, die außerhalb ihrer direkt erfahrbaren Lebenswelt liegen – was zweifelsohne auf weite Bereiche des politischen Geschehens zutrifft (z. B. Zucker, 1978). Dementsprechend gilt es, zunächst den Nachrichtenbegriff zu klären und Funktionen der journalistischen Nachrichtenberichterstattung zu skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23158-3_2 9b82d9232b6d233c3372073896cb1d7e;de;;;5.2.;;;Politische Inhalte und ihre Nutzung – Theorien und BefundeDer Beitrag trägt aus kommunikationswissenschaftlicher Perspektive klassische Theorien sowie neuere Ansätze und Befunde zur rezipierenden Nutzung politischer Inhalte durch Bürger*innen zusammen. Dabei werden (1) demokratietheoretisch-normative, (2) individuell-funktionale, (3) strukturelle und (4) angebotsbasierte Ansätze unterschieden und diskutiert.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-26242-6_33-1 bad3512f83aa2a9e938afb931f3c6e04;de;;;5.2.;;;Web-Mining als Ansatzpunkt für personalisiertes Internet-MarketingDie Individualisierung bzw. Personalisierung von Informations- und Leistungsangeboten, die das Vorhandensein umfangreicher Kundeninformationen voraussetzt, wird als zentraler Erfolgsfaktor für die Erreichung von Wettbewerbsvorteilen im Electronic Commerce angesehen. Im vorliegenden Beitrag werden zunächst Grundlagen der Personalisierung im Internet-Marketing überblicksartig dargestellt und in weiterer Folge die zur Realisierung von Personali-sierungsstrategien erforderlichen Prozessschritte erläutert. Schwerpunktmäßig werden Möglichkeiten der Datengewinnung im Rahmen des Web-Mining und Ansaztpunkte zur Auswahl geeigneter Personalisierungssysteme herausgearbeitet. Es wird gezeigt, dass die Sinnhaftigkeit und Erfolgswahrscheinlichkeit von Personalisierungsstrategien maßgeblich von den jeweiligen Kundenbedürfnissen, der Komplexität der Leistungsattribute und vom Kundenwert für das Unternehmen abhängt.;-;-;-;https://link.springer.com/article/10.1007/BF03032115 fa57cd567c6a872a840d8364d4b90024;de;;;5.2.;;;Wo spielt die Musik im deutschen Internet? Von der Internetpiraterie über Produkt- und Promotioninformationen zum kommerziellen DownloadEs ist gerade 5 Jahre her, da prognostizierte Jupiter Communications für Deutschland einen Online-Musik-Umsatz von 192,16 Mio. € für das Jahr 2002. Das Market Tracking Institute prognostizierte für das Jahr 2004 weltweit einen Umsatz von 3,8 Mrd. € für Online-Musik. Hierzu zählen sowohl CD-Verkäufe von Online-Musik Händler wie beispielsweise Amazon als auch Downloads. Heute wissen wir, dass diese Zahlen nicht eingetroffen sind oder eintreffen werden. Wie konnte es zu dieser Fehleinschätzung kommen? Hat die Musikindustrie wesentliche Trends im Internet verschlafen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90689-2_21 1bc02176e7fd4bf726fb48da29cafdff;de;;;7.3.;;;Frauen auf der Suche nach der Lust im Internet - Wie Frauen Erotikangebote im Internet zur persönlichen Bedürfnisbefriedigung nutzenSchauen sich Frauen Pornografie im Internet an? Nutzen sie Sex-Dating-Webseiten und warum? Welche Rolle spielt Erotik für Frauen im Netz? Dieser Beitrag gibt eine komprimierte Zusammenfassung wissenschaftlicher Studien der Sexualforschung im Bezug auf das Internet und soll somit Antworten auf diese brisanten Fragen finden. Berichtet wird dabei aus Konsumentensicht heterosexueller Frauen im Internet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4129-9_21 193a56473abf8c7c38a1e12fe1ab16f9;de;;;5.2.;;;Digital Signage im stationären Handel – Das Anwendungs- und Wirkungspotenzial eines neuen POS-MediumsViele Kaufentscheidungen fallen am Point-of-Sale. Dies unterstreicht die Bedeutung der Kommunikation am POS. Ein neues Medium im stationären Handel nennt sich Digital Signage und steht für den vernetzten Einsatz von Flachbildschirmen. Im vorgelegten Beitrag werden die konstituierenden Merkmale sowie das Anwendungs- und Wirkungspotenzial der Digital-Signage-Technik im stationären Handel näher betrachtet. Beim Anwendungspotenzial richtet sich die Analyse auf verschiedene Funktionalitäten – auf die Verkaufsförderung, die Imageförderung, den Informationsservice und die Unterstützung der Ladenatmosphäre. Die Abschätzung des Wirkungspotenzials, die diese Funktionalitäten berücksichtigt, basiert auf einem elementaren Wirkungsmodell, auf diversen verhaltenswissenschaftlichen Ansätzen und auf Befunden empirischer Studien, die bei ersten Anwendungen in verschiedenen Ländern durchgeführt worden sind. Dabei zeigt sich ein recht breites, mehr oder weniger begrenztes Wirkungspotential der DS-Technik im Handel. Abschließend wird aufgezeigt, welche Herausforderungen sich dem heutigen Kenntnisstand zufolge für die Praxis und für die Forschung ergeben.;-;-;-;https://link.springer.com/article/10.1007/s12642-010-0025-8 2dff63051183589478581a0b7aaac7db;de;;;5.2.;;;Neue Gefahren: Onlinesucht — Exzessive Internetnutzung, die psychisch krank machtDas Kapitel beginnt mit einer Definition von Onlinesucht und der Beschreibung ihrer wichtigsten Merkmale. Zu diesem Zweck werden auch die derzeit am häufigsten verwendeten aktuellen Verfahren zur Diagnose des Problemverhaltens ausführlich dokumentiert. In einem zweiten Abschnitt werden aktuelle Forschungsergebnisse zur Onlinesucht bei Kindern und Jugendlichen vorgestellt und analysiert. Ob Onlinesucht eine Krankheit ist im Sinne des ICD- 10 der World Health Organization (Internationale Statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme, vgl. ICD-10-GM, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91342-1_12 b82f6c4e0ef779e5d8cd850f372b4425;de;;;5.2.;;;Stand und Entwicklungstendenzen des Online-MarketingBei Online-Medien handelt es sich um computervermittelte Kommunikationsnetze, die dem Nutzer insbesondere Kommunikationsdienste, Informationsangebote und elektronische Dienstleistungen anbieten. Unter dem Oberbegriff Online-Medien werden sowohl das Internet als auch kommerzielle Online-Dienste zusammengefaßt. Bevor die Auswirkungen und Konsequenzen von Online-Medien auf das Marketing näher dargestellt werden, erfolgt zunächst eine Erläuterung der wesentlichen Unterschiede zwischen Internet und Online-Diensten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08808-0_2 3e1c20f83d08d1c18568ed781498b9a4;de;;;5.2.;;;Dienstleistungsmanagement und Social Media – Eine Einführung in die theoretischen und praktischen ProblemstellungenDie originäre Anwendung des Internets ist die Informationsgewinnung. Dies hat sich trotz erheblicher Veränderungen des Internets während der letzten Dekade nicht geändert. Anwender greifen auf bereits im Internet vorhandene Informationen zurück oder holen diese durch Interaktionsprozesse bei anderen Internetnutzern ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01248-9_1 3df861d592a9fe4d8b7dba0ae31e1339;de;;;5.2.;;;Formen der Suche im WebVordergründig mag uns die Suche im Web erst einmal trivial erscheinen: Wir geben eine Suchanfrage ein und erhalten daraufhin eine Suchergebnisseite, auf der wir einen Treffer auswählen. Doch bei diesem Vorgehen handelt es sich nur um eine der vielen Möglichkeiten, an Informationen im Web zu gelangen. In diesem Kapitel werden die verschiedenen Zugänge zu den Informationen im Web beschrieben und es wird erklärt, warum sich der Zugang mittels Suchmaschinen fast exklusiv durchgesetzt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44014-8_2 2c348480128638ccf1c45e25de41b6b5;de;;;5.2.;;;Warum Online-Werbung?Das erste Kapitel erklärt, welche Argumente für die Belegung der Online-Werbung sprechen, es beginnt mit der Vorstellung der „Stärken“ des Werbemediums Internet, erläutert zusätzlich auch seine „Schwächen“. Im nächsten Schritt geht es um die Entwicklung und Nutzung der digitalen Medien und die Betrachtung des Online-Werbemarkts. Der Leser erfährt unter anderem, welche Neuerungen der letzten Jahre die gesamte Online-Branche und die Online-Mediaplanung beeinflusst haben und welche digitalen Unternehmen den deutschsprachigen Online-Markt dominieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31212-1_1 587d7a8ed8e2ae5682df088cfbd44158;de;;;5.2.;;;Phase 3: Die Content-Marketing-StrategieIn dieser Phase eines Content-Marketing-Projekts wird mit Hilfe der Informationen aus Phase 1, der Planung, und der Analyse-Daten aus Phase 2, der Research, eine Strategie entwickelt. Die Zielgruppe wird anhand von Personas definiert, es werden passende Themen, Formate und Themenwelten kreiert und diese der Customer Journey der Personas zugewiesen. Mit der Festlegung der Konversionsziele anhand des KPI Frameworks und der Organisation der Inhalte in einem Nurturing-Prozess wird die Strategieentwicklung abgeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25657-9_7 7346509ba4913b08cd3898bd1aec02db;de;;;5.2.;;;Urheberrechtliche Analyse Web-2.0-spezifischer NutzungenUm über eine möglicherweise gebotene Neubewertung urheberrechtlicher Verwertungsrechte im Web 2.0 diskutieren zu können, liegt es nahe, zunächst diejenigen Handlungen zu identifizieren, die für das Web 2.0 typisch sind. Sie können anschließend in die urheberrechtliche Betrachtung einbezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6210-2_3 337b8627b7c1a56a5440e0ef697924b8;de;;;7.3.;;;Das Internet als Vertriebsweg im EinzelhandelDie Meinungen zum E-Commerce im Einzelhandel gehen weit auseinander: Pessimisten charakterisieren ihn als „re-inventing a dinosaur“, wobei sie den traditionellen Versandhandel als „Dinosaurier“ sehen, dessen Marketingkonzept eine lediglich technisch „auffrisierte“, digitale Gestaltungsform erfährt. Die grundlegenden Probleme des Versandhandels würden auch für den E-Commerce gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82359-5_15 d4a348276e00e2edb7a0b4d00182d4a4;de;;;7.3.;;;Diagnose Related Groups im InternetLebhaftes Diskussionsforum für Diagnose Related Groups (DRG). Informationen und wichtige Links zum AEP-Verfahren (standardisiertes Verfahren zur Prüfung der Notwendigkeit von Krankenhausbehandlungen seitens des Medizinischen Dienstes der Krankenkassen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56254-9_14 a473f068739e418877c4af1302780a93;de;;;7.3.;;;Datenfernübertragung und InternetEs ist daran gedacht, das gleiche Anwendungssystem auch im Geschäftsbereich Kühlraumbau einzusetzen, wenn sich der Einsatz im Bereich Ladenmontage bewährt hat. In diesem Fall existieren dann zwei räumlich entfernte lokale Netze. Da es vorkommen kann, dass ein und derselbe Kunde von beiden Geschäftsbereichen betreut wird, überschneiden sich die standortbezogenen Kundendateien. Aus diesem Grund ist ein technisch unterstützter Datenabgleich und der Austausch von Adressänderungen u.ä. vorzusehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94323-1_5 600e43983cf3c7ca35f56ccfbe424469;de;;;7.3.;;;Konzeptionelle Aneignungsstrategien und ihre Metaphern im Umgang mit dem Internet‘Die Welt ist eine Scheibe‘, sagte Thaies und prägte das Weltbild vieler Generationen. Wir heute wissen, dass dies falsch war — außer wir sprechen von CD-ROMs -, denn die Welt ist ein Netz. Die Rede von Globalität, Fernanwesenheit und dem Verschwinden der Grenzen meint heutzutage das Internet und weniger die Welt als Gestirnenort. Die Flachheit des Weltbildes ist einer komplexen Struktur gewichen, deren Orientierungsfaktor erheblich unter dem antiker Vorstellungen liegt. Was also ist das Internet? Oder besser: Welche Vorstellungen machen wir uns von einer vernetzten Welt?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83351-8_5 acb206955d700d39d68b5dfde93ecfa5;de;;;5.2.;;;Analysephase des DienstleistungsmanagementsIm Fokus der Analysephase steht die Kundenanalyse. Zunächst gilt es, im Rahmen einer Zielgruppenanalyse möglichst homogene Nutzergruppen hinsichtlich ihrer Bedürfnisse im Zusammenhang mit Social Media zu identifizieren und auf Basis demografischer, sozioökonomischer, psychografischer und Verhaltensmerkmale unterschiedliche Nutzertypen abzuleiten. Zudem bietet Social Media für ein Unternehmen vielfältige Möglichkeiten zur Marktforschung. Entsprechend sind die einzelnen Erscheinungsformen des Social Media hinsichtlich ihrer Eignung zur Durchführung von Marktforschungsaktivitäten zu evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07234-6_2 cf5e97dd1e08e01fb8564823ea0b4511;de;;;5.2.;;;Virtuelle Netzwerke — neue Formen der Kommunikation und Vergesellschaftung?Das exponentielle Wachstum computervermittelter Kommunikation in Wirtschaft, Wissenschaft, Politik und Alltag via Internet, E-Mail, Chats, Mobiltelefonie, etc. lässt Räume schrumpfen, beschleunigt Informations-, Wissens- und Erfahrungsaustausch, erleichtert wirtschaftliche Transaktionen sowie interorganisatorische Kooperation und Koordination. Optionen zu bi- und multilateraler Kommunikation vervielfältigen sich und tragen damit zur Erweiterung und Veränderung sozialer Beziehungen, der Ökonomie (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91033-8_2 fc040361df41a34561afff75a1ed105d;de;;;5.2.;;;Krisenkommunikation und Intervention bei bedrohlichen Gerüchten im InternetGerüchte gibt es, seitdem Menschen miteinander reden. Formeln wie „man sagt“, „es heißt“, „ich habe gehört“ nimmt jeder in den Mund. Ethnologische Studien betonen die gruppenstiftende Funktion von Gerücht und Klatsch. Das Gerücht – hier Gegenstand der Betrachtung und Bedeutung in der Krisenkommunikation – wird schon seit der Antike als Macht- und Manipulationsinstrument eingesetzt. So dienten Gerüchte gezielt als strategische Form der psychologischen Kriegführung. Dazu zählten das Verteilen von Handzetteln und Flugblättern, Lautsprecheraufrufe oder die Manipulation von Hörfunksendern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8737-2_23 f98c04627bd42d548ffc450cdfa1183f;de;;;7.3.;;;Internet: Der andere MarktplatzGoing online bedeutet für viele Unternehmen einen Schritt in noch unbe kanntes Terrain. Online-Dienste und das Internet entwickeln sich aber mit einer solch rasanten Geschwindigkeit zum Massenmedium und zur Ge schäftsplattform, daß niemand mehr die eigene Homepage als Spielerei technikbesessener Freaks abschreiben kann. Im Gegenteil: Die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58910-2_5 a19e91afe44d560e97aa619ab067d110;de;;;5.2.;;;Die aktuelle und künftige Konzentrations- und BranchenentwicklungAussagen zum aktuell erlangten Konzentrationsstadium schließen sich nun an, um dem Anspruch einer Diagnose gerecht zu werden (s. Kapitel IV.1). Basierend auf einer langfristigen Szenario-Analyse im Auftrag des Börsenvereins des Deutschen Buchhandels werden schließlich Konzentrationsszenarien aufgezeigt (s. Kapitel IV.2). Diese wiederum bedürfen der Ableitung von Reaktionsmöglichkeiten für die Marktteilnehmer, wobei hier die Filialisten besonders berücksichtigt werden, da auch sie vor Herausforderungen, sei es seitens der Lebenserwartung der Branche oder seitens externer z. B. technischer Entwicklungen, stehen (s. Kapitel IV.3.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6522-6_4 58459ab964d178a61f56950661c934b6;de;;;5.2.;;;Web 2.0 zur Förderung von Kreativität und nutzergenerierten Inhalten – eine europäische PerspektiveDas Internet unterliegt einem dynamischen Prozess und entwickelt sich ständig weiter. So lässt sich bspw. eine verbesserte Verfügbarkeit von Internetangeboten, eine Verbesserung der technischen Infrastruktur, aber vor allem ein verändertes Verhalten seitens der Nutzer beobachten. Während bereitgestellte Inhalte des Internets früher nur passiv konsumiert werden konnten, zeigt sich heute ein aktives Nutzerverhalten. Inhalte werden von den Nutzern nicht nur konsumiert sondern auch produziert. Dieses neue Nutzerverhalten wird durch viele verschiedene Internetplattformen begünstigt und gefördert. Diese Veränderung des Internets wurde im Jahr 2004 vom Verleger ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6617-9_7 5a8719cde956ab787d94d305a64e4356;de;;;5.2.;;;Kundensozialisation zur Förderung eines verantwortungsvollen und sachgerechten Integrationsverhaltens im medialen DienstleistungskontextEine aktive Beteiligung und Integration des Kunden in die Leistungserstellung ist bei den sich immer stärker verbreitenden elektronischen Dienstleistungen, den so genannten E-Services (vgl. z.B. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9407-3_11 c41882103f04808d5e369f3017cca24c;de;;;5.2.;;;Plattform-Regulierung. Koordination von Märkten und Kuratierung von Sozialität im InternetDie führenden Internetkonzerne sind mit ihren weitläufig vernetzten Plattformen im Laufe der 2010er-Jahre zu den entscheidenden Akteuren der Gestaltung und regulativen Einfassung des Internets geworden. Der Aufsatz geht der Frage nach, über welche Ansatzpunkte und Mechanismen sie ihre Rolle als strukturbildende, regelsetzende und handlungskoordinierende Kernakteure im heutigen Web ausfüllen. Im Zentrum stehen dabei zwei wesentliche Regelungsbereiche: zum einen die privatwirtschaftliche Organisierung und Regulierung von Märkten, auf denen sie als Plattformbetreiber selbst die Marktprozesse koordinieren und die Wettbewerbsbedingungen festlegen, und zum anderen die technisch vermittelte Strukturierung und Kuratierung sozialer Verhältnisse und sozialen Verhaltens, durch die die Plattformbetreiber sehr weitreichende soziale Ordnungs- und Regulierungsfunktionen übernehmen und die institutionellen Grundlagen für eine privatwirtschaftlich verfasste Gesellschaftlichkeit im Web schaffen. Die wenigen großen Plattformen, die heute weite Teile des privaten und öffentlichen Lebens im Internet ermöglichen und prägen, lassen sich – so die These des Aufsatzes – als ausdifferenzierte gesellschaftliche Strukturen mit distinkter institutioneller Basis fassen, die die Plattformbetreiber über eigene Regeln, Regulierungen und Koordinationsgremien maßgeblich prägen und kontrollieren. Dies reicht bis hin zur Übernahme bislang staatlichen Instanzen vorbehaltener quasi-hoheitlicher Aufgaben durch die Unternehmen, die sich demokratischer Legitimation und Kontrolle weitgehend entziehen können.;-;-;-;https://link.springer.com/article/10.1007/s11609-020-00403-9 56472f285c0b13afae5d608ebc35f455;de;;;7.3.;;;Internet — Technologien in der gesetzlichen Rentenversicherung Effizienzsteigerung und Kostensenkung durch Internet — Technologien am Beispiel gesetzlicher RentenversicherungsträgerDie gesetzliche Rentenversicherung (GRV) in Deutschland steht mit ihren 27 Rentenversicherungsträgern (RVT) vor einer Vielzahl von Herausforderungen und grundlegenden Veränderungen. Diese betreffen sowohl die Rentenversicherung für Arbeiter (23 regionale Landesversicherungsanstalten, die Bahnversicherungsanstalt und die Seekasse), für Angestellte (Bundesversicherungsanstalt für Angestellte — BfA) wie für Bergleute (Bundesknappschaft). Vor dem Hintergrund des gesellschaftlichen Wertewandels hat sich die Erwartungshaltung der Bevölkerung in den vergangenen Jahren stark verändert. Das frühere Obrigkeitsdenken der Bürger in ihrem Verhältnis zur Verwaltung ist durch ein Anspruchsdenken ersetzt worden, das sich an den Qualitätsstandards von Wirtschaft und Industrie orientiert. Die Verschiebung der demographischen Altersstruktur der Bevölkerung, die Struktur- und Finanzierungskrise, die Verwaltungsmodernisierung, Auswirkungen der Globalisierung sowie der mit dem Erfolg des Internet verbundene Übergang zur Informationsgesellschaft erfordern flexible und zukunftsorientierte Antworten. So müssen Finanzierungsprobleme gelöst, Unterstützung für die GRV bei Bürgern und in der Politik gewonnen, soziale Härtefälle gemildert und verwaltungsökonomische Probleme bewältigt werden. In Deutschland ist ein allgemeiner Reorganisationsbedarf in den Verwaltungsstrukturen der RVT spätestens seit dem sogenannten ‘Berger-Gutachten’ [BERG95] zur Organisation der GRV offensichtlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84823-9_14 13408f124a36bca313497ab2f13d780c;de;;;5.2.;;;Implikationen für ein Integrationsmanagement des AnbietersVor dem Hintergrund der in Abschnitt 2.4 aufgezeigten ökonomischen Bedeutung des Kunden als temporäres Mitglied des Produktionssystems und unter Berücksichtigung der theoretisch und empirisch gewonnenen Erkenntnisse über das Zustandekommen des konkreten Kundenverhaltens im Rahmen der Leistungserstellung sollen im Folgenden Gestaltungsempfehlungen für ein anbieterseitig zu betreibendes Integrationsmanagement gegeben werden. Ein solches Integrationsmanagement ist als Bestandteil des Kundenmanagements zu verstehen und ergänzt die darunter typischerweise subsummierten Aufgaben der Kundenakquisition, Kundenbindung und gegebenenfalls Kundenrückgewinnung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9632-5_5 11769573d85e6bffd93e978a6d9b24d0;de;;;7.3.;;;Compliance von mobilen EndgerätenMobile Endgeräte wie Smartphones und Tablets versprechen einen hohen betrieblichen Nutzen bei zugleich hohem Benutzerkomfort. Deshalb werden sie zunehmend auch im betrieblichen Umfeld eingesetzt. Damit steigen jedoch auch Gefahren und Risiken. So können viele etablierte organisatorische und technische Sicherheitsmaßnahmen nicht greifen, da sich die mobilen Geräte – im Unterschied zu klassischen stationären Geräten – nicht in den Räumen der Unternehmen befinden und über öffentliche Kanäle und Netze kommunizieren. Insgesamt stellen mobile Endgeräte somit für Compliance-Anforderungen eine große Herausforderung dar. Diese wird unter Berücksichtigung verschiedener technischer Realisierungen zur Einbindung der Endgeräte in die Unternehmens-IT diskutiert.;-;-;-;https://link.springer.com/article/10.1365/s40702-014-0044-x 8dc7b0a20185be6ef2dc9168ffb00ab9;de;;;5.2.;;;Virtuelle Netzwerke — eine neue Form der Vergesellschaftung?Netzwerke und grenzüberschreitende Vernetzung haben in einer sich globalisierenden Welt Konjunktur. Das exponentielle Wachstum computervermittelter elektronischer Kommunikation in Wirtschaft, Wissenschaft, Politik und Alltag via Internet, e-mail und Mobiltelefonie lässt Räume schrumpfen, beschleunigt Informations-, Wissens- und Erfahrungsaustausch, erleichtert Transaktionen und vervielfältigt die Optionen zu bi- und multilateraler Kommunikation und zur Erweiterung sozialer Beziehungen. Vermittelt über die neuen Technologien ist damit ein eigenständiger virtueller Raum entstanden, der eine neue Wirklichkeitsdimension mit eigenen technisch determinierten und sozial-kulturell bestimmten Gesetzmäßigkeiten darstellt. Diese virtuelle Realität hat sich besonders in seiner Entstehungsphase als Projektionsfläche für vielfältige Spekulationen, Erwartungen, Hoffhungen und romantische Sozialutopien wie auch für Befürchtungen und Ängste vor Überwachung und Kontrolle gleichermaßen angeboten, mittlerweile sind computervermittelte Kommunikation und „Cyberspace“ in einer rasanten Entwicklung zu einem ganz normalen Bestandteil des Alltags moderner Gesellschaften geworden, dessen Auswirkungen zunehmend auch von den Kultur-, Wirtschafts- und Sozialwissenschaften als eigenständiges Forschungsfeld unter vielfältigen Perspektiven empirisch untersucht werden. Als soziologische Untersuchungsperspektive bietet sich hier vor allem die Netzwerkforschung an, deren zentrales Thema Struktur, Aufbau und Qualität sozialer Beziehungen zwischen Personen und Organisationen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90074-2_3 f99d067dc07fe450f821c496e2402a1e;de;;;5.2.;;;Online-Aktivitäten der VICTORIA Versicherungen unter besonderer Berücksichtigung der Kontroverse „Online-Insurance versus Ausschließlichkeitsvertrieb“Die vorliegende Ausarbeitung ist ein Praxisbeispiel der lnternetpräsenz der VICTORIA Versicherungen und beschreibt die Entstehung der Intemetadresse www.victoria.de vom Aufbau der Erstpräsenz bis zum zweiten Relaunch. Neben der konzeptionellen Vorgehensweise werden die Organisation, die Aufgaben und der Ablauf in einem Intemetteam in Zusammenarbeit mit den angrenzenden Fachbereichen beschrieben. Die Betrachtung grenzt sich von Details hinsichtlich der Programmierung, Anbindung von Datenbanken und technischer Administration ab und ist somit an Mitarbeiter, Führungskräfte und Interessenten der Bereiche Marketing und Vertrieb gerichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56498-7_10 ae1592e377a7e864dc9132bebdca741c;de;;;5.2.;;;Kontrolle der Markenführung im InternetDie technische Basis des Internets bietet die Möglichkeit, jeden Seitenabruf, jeden Klick, jede Interaktion eindeutig zu erfassen und zu speichern. Diese umfassende Abbildung des Nutzerverhaltens eröffnet Marketing-Verantwortlichen einen schnellen und präzisen Blick auf den Erfolg ihrer Online-Projekte und zeigt Wege zur Optimierung. Allerdings liefern die Systeme ungefragt eine unendliche Fülle an Daten, die eine effiziente Nutzung schwierig machen. Dieser Aufsatz soll Möglichkeiten der Analyse zeigen, aber vor allem auch Hinweise für einen zielorientierten Umgang mit den Daten geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_13 26f5c1a7f2b6088f4705d2a43917c5a7;de;;;5.2.;;;Implikationen für das KommunikationsmanagementIm Rahmen der in Kapitel F dargestellten Untersuchung konnte die Bedeutung der Reputation für die Vertrauensbildung empirisch belegt werden. Dabei wurde gezeigt, dass die vertrauensvolle Kaufabsicht insbesondere von der vertrauensvollen Einstellung zum Anbieter determiniert wird, deren bedeutendste Stellgröße wiederum die Anbieterreputation darstellt. An dieser Stellgröße, der Anbieterreputation, setzen die Implikationen für das Kommunikationsmanagement an. Es gilt aufzuzeigen, welche Maßnahmen ein Anbieter unternehmen kann, um seine Reputation zu stärken und somit das Vertrauen der Konsumenten in sich und seine Leistungen zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81540-8_7 5328f165471b3dc306d3220089d7a5ed;de;;;5.2.;;;Roundtable:Sehr geehrte Damen und Herren, wir kommen zum nächsten Programmpunkt, dem ersten Panel. Wir diskutieren zum Stichwort, Broadcast versus On-Demand - Das Ende des klassischen Medienkonsums?’ - Entlinearisierung lautet der Terminus TechnicusEntlinear.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11243-0_5 a9bcd031bf22fa238043f2a2f7a46e56;de;;;5.2.;;;Verfassungsrechtliche Grundlagen der Kommunikation in sozialen NetzwerkenRecht und technologischer Fortschritt stehen in einem Spannungsverhältnis zueinander. Technologie eilt dem Recht immer ein Stück weit voraus, das Recht scheint statisch und unflexibel zu sein. Für technologischen Fortschritt muss es auf der einen Seite einen Rechtsrahmen geben, auf der anderen Seite muss Recht auf Innovationen adäquat reagieren. Dies ergibt sich nicht zuletzt daraus, dass Neuerungen im Technologiebereich Grundrechtspositionen gefährden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29344-4_3 35c4c15e4a411123c5a7fc0d05c35cab;de;;;5.2.;;;Struktur und Entwicklung des MediensektorsMedien erstellen journalistische Produktionen und verbreiten Werbung. Sie verkaufen diese Produkte auf zwei Märkten, dem Rezipienten- und dem Werbemarkt. Sie erzielen damit Umsatz und bieten in der Medienproduktion Arbeitsplätze — beides die zentralen Indikatoren der quantitativ-ökonomischen Bedeutung einer Branche, sie werden in Abschnitt 2 kurz zusammengestellt. Im Abschnitt 3 werden die Massenmedien in ihrer Eigenschaft als Informationsträger qualitativ-ökonomisch beschrieben: Sie kosten den Rezipienten Zeit und Geld und bieten eine spezifische Qualität, die als redaktionelles Image beschrieben wird. Charakteristisches Merkmal des Mediensektors als Informationsträger ist die deutliche Zunahme der Produktionsmenge bei relativ dahinter zurückbleibenden Einnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92504-6_3 2374f03bbdbb48ee52e57cf36aadc831;de;;;5.2.;;;Spezielle Bereiche der PRMessen ziehen Besucher und Journalisten an. Wie für jeden Besucher, haben Messen auch für Journalisten den Vorteil, dass sie sich über den aktuellen Stand der Dinge informieren können und sie bieten eine gute Gelegenheit, recht einfach innerhalb kurzer Zeit in einen direkten persönlichen Kontakt mit verschiedenen Unternehmen zu kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19757-9_3 b85d5903bf5ffe27a9f3cb58ac65907e;de;;;5.2.;;;Web Mining: Effektives Marketing im InternetAufgrund der rasanten Entwicklung des World Wide Web (WWW) als Informations-, Kommunikations- und Handelsplattform werden Unternehmen vor völlig neue Herausforderungen gestellt. Zum einen muss für die Erzielung von Wettbewerbsvorteilen das Informationsangebot im Internet nach inhaltlichen Kriterien selektiert und in vorhandene Informationssysteme integriert werden. Zum anderen müssen Informationsanbieter kundenfokussierte Strategien entwickeln, um sich im Zuge des sich verschärfenden Wettbewerbs im Web behaupten zu können. Unter dem Begriff Web Mining hat sich eine Forschungsrichtung etabliert, die sich mit diesen Fragestellungen beschäftigt. Der vorliegende Artikel gibt einen Überblick über dieses Forschungsgebiet und zeigt anhand einer Untersuchung von Logfile-Daten eines Online-Shops, wie Neuronale Netze zur Analyse von Nutzersessions eingesetzt werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01389-1_3 744cfe2109aab0dcef97298d2fc3d387;de;;;5.2.;;;Eigene Lösungsansätze für Probleme bei der Umsetzung der InformationspflichtenDas vorangegangene Kapitel dieser Arbeit befasste sich damit, den de lege lata bestehenden Rechtsrahmen aus Informationspflichten, die beim Influencer-Marketing zu beachten sind, herauszuarbeiten. Gegenstand dieses Kapitels wird es sein, auf die Umsetzung und Fragestellungen bei der Umsetzung der einschlägigen Vorschriften zur Impressums- und Kennzeichnungspflicht einzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25784-2_5 aed316797c74ddab9a86f402f1e2e54f;de;;;5.2.;;;Mediatisierte Fitness? Über die Entstehung eines Geschäftsmodells„Fitness ist ein gewaltiger Markt“, war unlängst in der Süddeutschen Zeitung zu lesen (Zips 2011: 11). Dieser Markt, der ein Segment des sogenannten „Zweiten Gesundheitsmarkts“ (Krimmel 2005: 189) bildet, umfasst u. a. Personal Trainer, das heißt Fachkräfte für Bewegung und Fitness, Trainingsgeräteentwickler und -hersteller, Anbieter von Nahrungsergänzungs- und Proteinpräparaten, populärwissenschaftliche Trainingsliteratur und eine große Bandbreite von Sport- und Fitnessmagazinen. Der für Konsumenten vermutlich präsenteste Teil dieses Marktes aber sind Fitnessstudios. Im Fokus dieses Beitrags steht die nicht nur in Deutschland, sondern europaweit größte und zumindest hierzulande vermutlich auch bekannteste Studiokette. Wen es heute in eines der 140 Studios dieses kommerziellen Fitnessanbieters treibt, findet sich in einem High-Tech-Maschinenpark wieder, der von überwiegend jungen Menschen in moderner (Marken-)Funktionskleidung bevölkert wird, die an Dutzenden von Kraft- und Ausdauergeräten das tun, was man gemeinhin ‚Trainieren‘ nennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94332-9_4 3d411d8cec08e0ece99112d36b53b207;de;;;5.2.;;;Informationsvielfalt und Reizüberflutung im InternetDas global verfügbare Produkt- und Leistungsangebot im Internet erschwert es vielen Konsumenten, aus der unerschöpflichen Informationsvielfalt für sie relevante Produktinformationen zu filtern. Durch Social Media hat sich das Nutzerverhalten grundlegend gewandelt. Internetnutzer erstellen eigene Inhalte, sie bewerten und empfehlen Produkte in Blogs und Social Media Communitys. Diesen Empfehlungen wird mehr vertraut als klassischer Produktwerbung, denn sie wirken unabhängig und authentisch. Geht es dabei um die Kommunikation von positiven und negativen Erfahrungen, so bilden oder verändern sich Einstellungen in der Wahrnehmung von Marken. Dies führt zu einem kaufentscheidungsrelevanten Informationsaustausch unter Konsumenten und zu einem veränderten Rollenverständnis in der Beziehung zwischen Unternehmen und Zielgruppe. Werbebotschaften werden nicht mehr passiv rezipiert, ohne die vielfältigen Möglichkeiten der Meinungsbildung und des Erfahrungsaustausches in Social Media zu nutzen. Die Wirkmechanismen der Beeinflussung menschlichen Verhaltens und die Bedeutung von persönlichen Empfehlungen zeigen, dass Unternehmen ihre Marketingstrategien überdenken und ihre Budgets stärker auf das Empfehlungsmarketing fokussieren müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22163-8_1 ea1039bb17b032528f5bc17d5ddc6e63;de;;;5.2.;;;Datenschutz und MarketingAus datenschutzrechtlicher Sicht birgt das Internet ein erhebliches Gefahrenpotenzial. Anbieter von Online-Diensten, Unternehmen mit eigenem Internet-Auftritt, aber auch Privatpersonen verfügen aufgrund der Basistechnologie des Internet über vielfältige Möglichkeiten, personenbezogene Daten zu sammeln und zu verwerten. Es ist beispielsweise sehr einfach, über Auswertung der Log-Dateien, Cookies oder kleine Mitschnittskripte das Nutzungsverhalten von Kunden oder Interessenten bezüglich einer Web-Site zu verfolgen, ohne dass die Betroffenen hiervon Kenntnis erlangen [BeWe99].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05945-5_12 b27ef05782a11e8742bac5b53fe74902;de;;;5.2.;;;Determinierende Faktoren der Online-Kommunikation am Beispiel derBundestagswahl 2009 – Ergebnisse der ExperteninterviewsBasierend auf den zuvor dargelegten theoretischen und methodischen Überlegungen legt das folgende Kapitel die aus der Analyse der Experteninterviews hervorgehenden Ergebnisse dar. Aus diesem GrundDabei werden sowohl grundlegende Aspekte der Online-Kommunikation wie auch die konkreten Online-Aktivitäten der Kampagnen 2009 betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19819-4_9 a277d27a4a2d58f8809d89c1c3b61576;de;;;5.2.;;;Web Mining mit Kausalen Netzen für das online-Computermagazin tecChannelIn diesem Beitrag wird an Hand eines praktischen Beispiels vorgestellt, wie sich die Bewegungen der Besucher auf einer Website basierend auf „statistischen Verhaltensmodellen“ analysieren lassen. Die Technologie, auf der die Analysen beruhen, ist im Detail in einem separaten Artikel in diesem Buch beschrieben (s. Kapitel 2.3.4). Dieser Beitrag beschäftigt sich praktischen Anwendung dieser Technologie, beschreibt Ergebnisse aus einem Projekt mit dem Online-Computermagazin www.tecChannel.de und diskutiert an Hand des Projektes Vor- und Nachteile der modellbasierten Vorgehensweise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89871-5_16 aed1c11f58f0e77f74f002ca305b4abf;de;;;5.2.;;;Nutzer verstehenEine professionelle Optimierung von Webseiten lässt sich nur dann bewerkstelligen, wenn neben den Techniken und Methoden der Suchmaschinenoptimierung auch der Nutzer nicht außer Acht gelassen wird. Denn schließlich entscheidet dieser, ob ein Webangebot ansprechend ist, ob es sich lohnt, dieses weiterzuempfehlen und häufiger zu nutzen. Wie soll ein SEO die Seite für Suchmaschinen und Nutzer optimieren, wenn er nicht über die Bedürfnisse der potenziellen Besucher Bescheid weiß? Daher widmet sich dieses Kapitel dem Nutzer, dessen Erwartungen an Suchmaschinen und seinem Suchverhalten im Web. Außerdem werden die Klassifizierung von Suchanfragen in transaktionale, navigationale und informationale Anfragen sowie die Mischformen der Typen vorgestellt. Des Weiteren ist es notwendig, den Unterschied zwischen Short­head- und Longtail-Anfragen zu verstehen. Diese Typisierung bildet die Grundlage, um über Keywords in der Suchmaschinenoptimierung zu sprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02235-8_3 fdcf8132e34c43375e1c2b7e1f48edc4;de;;;5.2.;;;Einführung in das Online TargetingSeit der Einführung des World Wide Web haben sich Kommunikationsformen, Lebensarten, Produktgruppen und ganze Industrien neu erfunden. Über unsere reale, physische Welt zieht sich inzwischen eine zweite, virtuelle Welt. Täglich stellt jeder Europäer durchschnittlich knapp vier Fragen an Google.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6742-8_1 1af03b481e9b0da52cae28567133b6ca;de;;;5.2.;;;Fundraising im Web an externen TouchpointsWie entwickeln Non-Profit-Organisationen und soziale Projekte Fundraising mit Hilfe des Webs? Wie sind neue potenzielle Spendergruppen über externe Internetseiten erreichbar, wie erweitern sie über diese ihren Online-Verteiler und gestalten die Spenderbindung? Über relevante Touchpoints wie externe Spenden und Auktionsplattformen sowie Online-Marketing (Suchmaschinenwerbung, Social-Media-Marketing, Online-Werbung, Affiliate-Marketing, Video-Marketing, Online-PR, Content-Marketing) und E-Mail-Marketing treten Non-Profit-Organisationen mit spezifischen Spendersegmenten in Kontakt, gestalten Spendererlebnisse bis sie eine gewünschte Zielhandlung wie die Conversion (z. B. Spende, E-Mail-Adresse) durchführen. Fundraising im Web hilft, die verfügbaren Kanäle im Sinne der Donor-Journey-Phasen zu nutzen, um ihren potenziellen Spenderinnen und Spendern Botschaften zukommen zu lassen, die sie interessieren – im richtigen Moment, in der richtigen Form und mit dem passenden Call-to-Action.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31397-5_7 a24791279b6c14b3017ab6c93cfcc1ef;de;;;5.2.;;;Neue Technologien im PreismanagementNeue Technologien nehmen immer größeren Einfluss auf unsere Gesellschaft und speziell auf die Wirtschaft. Auch die Art und Weise, wie Unternehmen ihre Preise gestalten, festlegen und am Ende durchsetzen können (managen), ist davon in zunehmendem Maße betroffen. Beispiele dafür reichen von dem im Jahr 2013 eingeführten Spritpreismonitor zur Offenlegung von Benzinpreisänderungen über die digitalen Preisanzeigen (E-Lables) in Supermärkten bis hin zu Tablet-PCs in der Unterstützung des Vertriebs bei Preisverhandlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05054-2_6 3242bf1cd497bed6d7129c86e0c86d5c;de;;;5.2.;;;ERFAHRUNGEN DES EINSATZES VON OFFENEN SNSIn den Abschnitten 3.2.2 und 3.2.5 wurden die zwei Typen von SNS anhand mehrerer Beispiele vorgestellt – offene SNS, die als Plattformen im World Wide Web frei zugänglich sind, und geschlossene SNS, die sich in der Regel innerhalb eines Unternehmensintranets befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6027-6_5 1349ac58a89af70beef8ff51db8cee92;de;;;5.2.;;;Rechtliche Ansätze zur Steuerung von Markenkommunikation in neuen Medien in Zeiten von Medienkonvergenz und Big DataIn Zeiten von Big Data und zunehmender Konvergenz der verschiedenen Medien ist die Steuerung der Markenkommunikation von zentraler Bedeutung. Information, Unterhaltung, Interaktion und Transaktionen wachsen zusammen und mediale Inhalte werden über verschiedene, in hohem Maße integrierte Medien vermarktet. Dabei sollen sie idealerweise einen einheitlichen Markenauftritt gewährleisten. Im Folgenden wird veranschaulicht, welche rechtlichen Ansätze bestehen, um diesen einheitlichen Markenauftritt zu unterstützen und zu schützen. Ausgehend von der Kommunikation im Internet ergeben sich weitere Besonderheiten für die mobile Kommunikation. Kennzeichnend für beide ist auch in rechtlicher Hinsicht die Interaktion mit dem Nutzer, die bei den klassischen Print‐ oder Fernsehmedien weniger stark ausgeprägt ist. Die Interaktion mit dem Nutzer verbunden mit einer durch Filter‐, Aggregations‐ sowie Personalisierungsalgorithmen gesteuerten Informationsfülle ist es, die auch aus rechtlicher Sicht die Steuerung der Markenkommunikation besonders herausfordernd gestaltet. Intermediäre wie Google und Facebook steuern durch technische Auswahlregeln den Zugang zu Informationen. Auswahlprozesse werden durch Suchmaschinen, soziale Netzwerke und Empfehlungssysteme mit Hilfe aggregierter Nutzungsdaten automatisiert. Die Vielzahl der Akteure und Intermediäre erschwert auch die Durchsetzung markenrechtlicher Ansprüche. Akteure sind häufig nicht ohne weiteres zu ermitteln und bei den Intermediären – den Netzbetreibern, Access Providern oder Host Providern – werden Reichweite und Grenzen der Haftung durch die Gerichte ständig aktualisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06934-6_25 5884fe74a137f8d7069bee4538d8a15c;de;;;5.2.;;;„Push- und Pullmarketing“ in Online-MedienIm Zuge der Kritik über den scheinbar ausbleibenden wirtschaftlichen Erfolg des Engagements von Unternehmen in Online-Medien (World Wide Web und Online-Dienste) wird in jüngster Zeit ein Umdenken in den Gestaltungsprinzipien der gewerblich orientierten Online-Kommunikation gefordert. Die dabei diskutierte Leitlinie eines Wandels “vom Pull zum Push” ist erstens hinsichtlich der dabei gewählten Begriffsverwendung erläuterungsbedürftig. Zweitens werden für das Pushmarketing Online eine Reihe heterogener Vorschläge diskutiert, die in ihren Auswirkungen auf die Marketingkommunikation in Online-Medien zu untersuchen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91958-8_10 b5e6bf91f142dda6181de35ef143f46e;de;;;5.2.;;;Ergebnisse der Empirischen Untersuchung in Nordrhein-WestfalenDer gegenwärtig zu beobachtende Übergang der westlichen Industriegesellschaften von einem Ökonomiemodell von Markt und Preis in Richtung auf ein Modell von Organisation und Information kann, wie dargelegt, nicht anders als krisenhaft sein. Es sind dies Krisen entlang des Verhältnisses von privater Wirtschaft zum Wohlfahrtsstaat, nationalem Markt zur Herausbildung eines Weltbinnenmarktes und den sich mit solchen Prozessen überlagernden neuen Technologien, hier in Sonderheit der Generierung neuer Informationstechnologien und der damit zusammenhängenden Veränderung von Sozialbeziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93620-2_4 2f3c831332b4e495755b9f9ae392aa73;de;;;5.2.;;;Eine Insel für jeden. Konfliktmanagement in Zürichs ErholungslandschaftFür siedlungsnahe Landschaften wie die Limmatauen ist es geradezu charakteristisch, dass viele Nutzungsinteressen in demselben Raum aufeinandertreffen. Planungsmethoden, welche die Landschaft in nutzungsgetrennte Teilräume ordnen, sind hier nicht mehr zielführend. Es braucht aktiv gestaltende und integrierende Landschaftskonzepte, die Nutzungsmischungen ermöglichen und auf gegenseitige Rücksichtnahme setzen (vgl. Schöbel ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22325-0_12 ea34046de2546df5376c6159ffe561bb;de;;;5.2.;;;Online-BankingOnline-Banking bezeichnet das Abwickeln von Geldtransfermaßnahmen und die Nutzung von Bankdienst-leistungen über das Internet. Hierzu zählen in erster Linie das Anlegen und Verwalten von Bankkonten, die Abfrage des Konto- und Depotstandes und die Ausführung von Überweisungsaufträgen. Hinzu kommen Service-Ange-bote der Online-Banken wie Lastschriftverfahren und Wertpapierhandel, die den Online-Kauf von Aktien und die Verwaltung von Wertpapierdepots ermöglichen. Das Angebot, ein Privatkonto online zu führen, auch Home-banking genannt, erfordert ein (standardisiertes) Soft-wareprogramm, das seitens der Bank oder des Internet-Providers zur Verfügung gestellt wird. So ist das Home-banking Computer Interface (HBCI) eine von den Anbietern als Standard festgelegte Software, die grundlegende Service- und Sicherheitsstandards erfüllen soll. Gleichwohl determinieren nicht allein objektiv messbare Grö-ßen, sondern ebenso subjektive Einschätzungen die Akzeptanz von Homebanking und Online-Banking. Im Zusammenhang mit einem im Vergleich zu anderen Ländern in Deutschland ausgeprägten Anspruch an die Gewährleistung von Sichcrheit bei Bankgeschäften, nimmt die Vertrauensbezichung der Kunden in ihre Bank bzw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56234-1_5 e1a6f468adae742609a1c7f661726f2a;de;;;5.2.;;;Rechtliche Rahmenbedingungen der Markenführung in sozialen Medien und NetzwerkenSoziale Medien zeichnet aus, dass darin nicht wie bei klassischen Internetangeboten der Seitenbetreiber die Inhalte vorgibt. Inhalte können vielmehr von jedem Nutzer unmittelbar eingestellt werden (User Generated Content). Diese demokratische Form des Internets bietet große Chancen für die Markenführung. Verbraucher vertrauen nämlich Aussagen in Werbespots oder Anzeigenwerbung in der Regel weit weniger als Empfehlungen von Bekannten oder sogar anonymen Verbraucherbewertungen im Internet. Im Rahmen einer weltweit durchgeführten Nielsen-Studie wurden Internetuser zu ihrem Vertrauen in unterschiedliche Werbeformen befragt. Danach vertrauen in Deutschland knapp 90 % der Internetnutzer Empfehlungen von Bekannten. Hingegen orientiert sich nur knapp die Hälfte der Befragten an in klassischen Medien wie Print oder TV gemachten Aussagen (vgl. [5]). Diese Ergebnisse zeigen, dass die Markenführung über soziale Netzwerke heute unerlässlich ist, wenn das Potenzial des sog. Word-of-Mouth-(WOM)-Marketings nicht ungenutzt bleiben soll. Die Nutzungsmöglichkeiten sozialer Medien für Unternehmen zum Zwecke der Markenführung sind vielfältig, ebenso wie die sich dabei stellenden rechtlichen Probleme. Dieser Beitrag zeigt aktuelle Entwicklungen und Tendenzen der Rechtsprechung im Bereich der sozialen Medien auf, um Hilfestellung dabei zu geben, etwaige juristische Probleme zu erkennen und ggf. zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3755-1_5 238e26fa223b56374b1abbfcf5e0554b;de;;;5.2.;;;Dienstleistungen für E-Mobilität im intelligenten EnergienetzTechnologische, ökonomische, ökologische und politische Parameter schaffen die Voraussetzungen für die Integration von Elektrofahrzeugen in das intelligente Energienetz von morgen. Dieser Beitrag zeigt auf, welche Rolle Elektrofahrzeuge in einem zukünftigen Energiesystem einnehmen können und welche Dienstleistungen dabei relevant sein werden. Innovative Dienstleistungen und Geschäftsmodelle, die technische Gegebenheiten, Energiesystemanforderungen und Nutzerbedürfnisse in Einklang bringen, können maßgeblich zur Umsetzung von Elektromobilität im intelligenten Energienetz beitragen. Dabei geht es weniger um die Weiterentwicklung bestehender Dienstleistungen, als um die Entwicklung hochwertiger Dienstleistungen, die den Wandel zur Elektromobilität vorantreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18438-3_13 0a3c74e3cecb6a969524449725fcf322;de;;;5.2.;;;Marken- und vertriebspolitische Relevanz von TV-Werbung und Neuen Medien bei Fast Moving Consumer Goods unter besonderer Berücksichtigung der MediaplanungBei der Verteilung der Budgets für die Bewerbung von Fast Moving Consumer Goods (FMCG) auf die verschiedenen Medien und Werbeträger werden Mediaagenturen häufig mit der Forderung ihrer Kunden konfrontiert, einen Großteil der finanziellen Mittel in TV‐Werbung zu investieren. Um bestimmte Zielgruppen zu erreichen, sind oftmals Neue Medien besonders gut für die Bewerbung von FMCGs geeignet. Obwohl TV‐Werbung in der Regel kostenintensiver ist und höhere Streuverluste aufweist, bestehen viele Markenunternehmen auf einen hohen Anteil an TV‐Werbung im Mediamix. Hierdurch versuchen sie den Forderungen der Handelsunternehmen gerecht zu werden, die ihre Produkte in ihr Sortiment aufnehmen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06934-6_9 e6cf62c23e39575f4229452aeaf3eed9;de;;;5.2.;;;Der erfolgreiche Start in eine Data-Driven Customer CentricityEs gibt nicht den einen Königsweg zu einer echten datengetriebenen Customer Centricity, der für alle Unternehmen gleichermaßen der richtige ist. Bei der Planung gibt es eine Fülle sowohl unternehmensspezifischer als auch marktbedingter Faktoren, die den Prozess beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33495-6_8 8b86ff4dc1967c851a1a01739a675d3e;de;;;5.2.;;;Connected Customer sucht Connected Enterprise – eine StandortbestimmungMarkteintrittsbarrieren werden reduziert, Dienstleistungen werden zunehmend digitalisiert, standortbezogene Abhängigkeiten verschwinden und Informations- sowie Wechselkosten sinken nachhaltig. Die Digitalisierung zwingt nicht nur Unternehmen zu neuen Strategien und Innovationen, sondern resultiert in veränderten Eigenschaften und Ansprüchen heutiger Kunden. Beschleunigt durch die Vernetzung von Menschen, Produkten und Orten hat sich das Kundenbild des Connected Customer ausgebildet, dessen Präferenzen, Wünsche und Kaufentscheidungen maßgeblich durch die Kommunikation und Interaktion mit Unternehmen beeinflusst werden. Mit dem Ziel, den Ansprüchen des Connected Customer gerecht zu werden, müssen Unternehmen eine integrierte Kundenerfahrung über alle verfügbaren Kommunikationskanäle gewährleisten. Dies setzt insbesondere ein effektives Prozessmanagement, eine adäquate Integration von Daten und Geschäftsprozessen sowie die Unterstützung durch echtzeitfähige Analysesysteme voraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19133-7_15 16102ffb3c72f3a52c218c9c85587b81;de;;;5.2.;;;Kontextsensitive mobile Dienste am Beispiel des Mobilmedia-Leitprojektes MoMa: Mobiles MarketingMobile Kommunikation und mobiler Datentransfer gewinnen sowohl in der Wirtschaft als auch im Privatleben immer stärker an Bedeutung. Da mobile Endgeräte aufgrund ihrer geringen Größe oft nur über eine sehr eingeschränkte Nutzerschnittstelle verfugen, kommt der Erfassung und Auswertung des Kontextes insbesondere im Zusammenhang mit der Benutzerfreundlichkeit eine besondere Bedeutung zu, da dem Anwender so unnötige Eingaben erspart werden können.Kontextbezogene und personalisierte Informationen und damit die Anpassung von mobilen Diensten an die Bedürfnisse von Anwendern sind ein wichtiges Kriterium für den Erfolg von Mobile Business. Dies bedeutet aber auch, dass mobile Dienste mit Hilfe von innovativen Technologien in der Lage sein müssen, für eine individuelle, an die persönlichen Bedürfnisse des Anwenders orientierte Informationsversorgung zu jeder Zeit und an jedem Ort zu sorgen. Gleichzeitig wird der Nutzen der Anwender dadurch erhöht, dass relevante Informationen schneller erreichbar sind und sich so der Kosten- und Zeitaufwand für die Dienst- oder Informationssuche reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82110-2_8 33c8bb1e947067569e8b59543c946974;de;;;5.2.;;;MauerwerksdiagnostikWer erfolgreich historisches Mauerwerk sanieren will, darf allerdings beim bloßen Erkennen von Schäden nicht stehen bleiben, sondern muss zunächst den Bestand gründlich kennenlernen, um die Ursachen für die Schäden analysieren zu können. Die dafür dienlichen Untersuchungsmethoden und Bestandsaufnahmeverfahren umfassen mittlerweile einen sehr umfangreichen Katalog an Maßnahmen, die bezogen auf die vorhandene Mauerwerkssubstanz sich als zerstörungsfrei, zerstörungsarm oder zerstörungsintensiv klassifizieren lassen. Sie alle werden unter dem Oberbegriff „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25468-0_6 1c9b98e657b33a51ac20d4a0e7800a00;de;;;5.2.;;;Enterprise 2.0: Kollaborative Technologien und internes KommunikationsmanagementOhne den Hinweis auf die Bedeutung der Idee des „Enterprise 2.0“ kommt heute schon kein Managementbuch mehr aus, die Suche nach resilienten Organisationsformen wird das Interesse an diesem Thema weiter verstärken. Der Begriff, den Andrew McAfee 2006 einführte, bezieht sich auf die systematische Anwendung von so genannter kollaborativer Software (synonym gebraucht werden Social Software oder Social Media ) in Unternehmen – Software, die die Funktionen Suchen, Verlinken, eigenes Erstellen von Inhalten, Kategorisierung von Inhalten durch Nutzerverhalten sowie das Entwickeln weiterer Nutzungsvorschläge aufgrund des Nutzerverhaltens ermöglicht (McAfee 2006, S. 23). Dahinter verbirgt sich heute eine ständig wachsende Zahl von Softwareprodukten von Wikis, Blogs, Social Tagging, Social Networking, Instant Messaging etc. bis hin zu spezifischer Innovationssoftware oder Internet- und Intranet umfassenden IT-Plattformen wie dem Mikrosoft-Produktpaket Sharepoint bzw. zahlreichen alternativen Open Source Angebote. McAfee bezeichnet diese Software als emergent (vgl. McAfee 2006, S. 26), weil sie im direkten unmittelbaren Austausch der Nutzer neue originäre Inhalte generieren können, die mehr sind als einfach nur das Zusammenfassen individueller Arbeiten. Sie kommen zustande – so die Annahme – bei möglichst wenig beeinflussender oder gar steuernder Vorgaben durch die Software.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30724-9_10 26f084e726a54f05951efb435169b97c;de;;;5.2.;;;Personalisierte Online-KommunikationMit innovativem Technologiemanagement zum „virtuellen Unternehmen“ Ging es in den vergangenen Jahren bei Unternehmen vorrangig darum, sich im World Wide Web (WWW) durch einen ansprechend gestalteten Auftritt zu positionieren und weniger um die Erwirtschaftung von Gewinnen, so steht jetzt Aufbau, Verteidigung sowie Ausbau der beanspruchten Marktanteile im Vordergrund. Die Wettbewerbsintensität wird durch die bekannten Struktureffekte der Internetökonomie noch forciert. Niedrigere Markteintrittsbarrieren, geringe Wechselbarrieren für Kunden, kritische Masseneffekte und nicht zuletzt positive Netzwerkeffekte bestimmen heute den Wettbewerb. Damit gewinnt das Management der digitalen Kundenbeziehungen, insbesondere die Kundenorientierung und -bindung, eine hohe Bedeutung: Der Wettbewerber ist nur einen „Mausklick“ weit entfernt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84975-5_5 aef490e1983785de0dafe2dca418df9d;de;;;5.2.;;;Ausgewählte Spezialgebiete des Business-to-Business-MarketingDie Nachfrage auf Business-to-Business-Märkten ist eine abgeleitete Nachfrage (vgl. Kap. 1). Da die vermarkteten Leistungen also immer mindestens eine weitere Marktstufe durchlaufen, bevor sie in die Endverwendung gelangen, kann es für einen Anbieter sinnvoll sein, seine Marketingaktivitäten auch auf andere Marktstufen als die direkt nachfolgende zu richten. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79533-9_7 c6a907a4d1ce427892202ddf7a34be42;de;;;5.2.;;;Der Buchmarkt als Teil des Medienmarkts: Rechtsrahmen, Strukturen, Besonderheiten, BedingungenBevor wir im nächsten Kapitel die Facetten des Verlagsmarketing im Buchverlag darstellen, lohnt sich ein Blick auf den Buchmarkt aus der Metaebene als Beispiel eines Medienmarktes. Denn dieser Markt besitzt besondere Bedingungen, die wiederum für die Marketingaktivitäten der Verlage als Rahmenbedingungen relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-00339-3_5 4f72df3854216d41e93925faa5454d1a;de;;;5.2.;;;Marktbezogene Tools der Opportunity RecognitionKap. 3 stellt fünf Tools zur Opportunity Recognition dar, die sich auf den (potenziellen) Kunden und den Markt des betrachteten Unternehmens beziehen (Abb. 3.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09418-8_3 413ca7ea136cf461d7af6506f238413a;de;;;5.2.;;;Was junge Menschen von Nachrichtenmedien erwartenWelche Nachrichtenquellen halten junge Mediennutzer_innen für glaubwürdig? Welche Form der Informationsvermittlung wird von ihnen bevorzugt? Etablierte Nachrichtenorganisationen haben zum Teil erhebliche Schwierigkeiten, ihre jungen Zielgruppen für Journalismus zu begeistern. Immer stärker werden soziale Medien für alternative Wege bei der Publikumsansprache entdeckt. Der Beitrag diskutiert auf Basis einer qualitativen Studie zur Mediennutzung von Jugendlichen und jungen Erwachsenen anhand von vier Fallbeispielen, wie sich das Nachrichtenangebot angesichts veränderter Bedarfe wandelt und wie Redaktionen dabei Publikumserwartungen zugrunde legen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18099-7_8 24c82fa1ee81412a2a1da21564aa2b59;de;;;5.2.;;;Transparenzinduzierte Konsequenzen für Online-HandelsmodelleDieser Beitrag beschäftigt sich mit dem Onlinehandel und den Konsequenzen der Entwicklungen im Digitalmarkt auf die Geschäftsmodelle von Händlern. Um die Auswirkungen zu untersuchen, wird in einem ersten Schritt zunächst das Kaufverhalten auf Seite der Konsumenten anhand einer Datenerhebung erläutert und auf die Entwicklung des Onlinehandels eingegangen. Es folgt die theoretische Betrachtung der Erfolgsfaktoren im Onlinehandel und die Implikationen zunehmender Veränderungen in Wettbewerb und Kundenverhalten auf die Geschäftsmodelle von Onlinehändlern. In einem letzten Teil werden Handlungsoptionen für Händler als mögliche Reaktion auf die Marktentwicklung angeführt. Es zeigt sich, dass sich der Wettbewerb im Internet verschärft, während sich zugleich das Rechercheverhalten der Konsumenten professionalisiert. Durch die zunehmende Transparenz erhöht sich der Druck für auf Drittmarken beruhende Geschäftsmodelle. Nach Sicht der Autoren wird es für manche Händler nötig sein, ihr Geschäftsmodell umzustellen, um auch in Zukunft erfolgreich zu sein. Auf Dauer werden nur diejenigen Handelsmodelle bestehen, welche sich durch Alleinstellungsmerkmale klar vom Wettbewerb abgrenzen. Diese Alleinstellungsmerkmale können in den Bereichen „Preisführerschaft“, „exklusive Produktauswahl“ oder „Servicegestaltung“ bzw. „emotionaler Aufladung“ geschaffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31980-9_24 11b902c08f00c77876dbe1b238f94cdb;de;;;5.2.;;;Verkehrskonzepte für FreizeitgroßeinrichtungenFreizeitgroßeinrichtungen sind in den letzten Jahren zunehmend in das Blickfeld von Regional- und Stadtplanung, somit auch von regionaler und städtischer Verkehrsplanung gerückt. Ursachen sind vor allem die wachsende Anzahl von Freizeitgroßeinrichtungen (vgl. BBR 2000, Hatzfeld 1999) und die kommunalen wie auch regionalen Hoffnungen auf positive Folgewirkungen (Wirtschaftskraft, Arbeitsplatzentstehung, Steuerkraft/Steueraufkommen, lokales/regionales Image und resultierende Attraktionswirkungen für Besucher/Nutzer, aber auch für Zuzügler und gewerbliche Ansiedlungsinteressenten). Gleichzeitig sind aber bei der Vorbereitung von Entscheidungen über eine grundsätzliche Ansiedlung, über Größe und funktionale Ausgestaltung, über Standortoptionen erhebliche Handhabungsunsicherheiten erkennbar hinsichtlich tatsächlicher Wirkungen, Verkehrsaufkommen und Verkehrsabwicklung, Langfristwirkungen, unerwünschter Neben- und Folgewirkungen, aber auch hinsichtlich notwendiger öffentlicher Vorleistungen. Diese Unsicherheiten sind nicht selten Ursache für konfliktreiche Auseinandersetzungen um die Realisierung von Freizeitgroßprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76794-7_15 37ecbaa69146a4860a0ddd29d0c0eaa2;de;;;5.2.;;;Smarte Regulierung in Informationskollektiven - Bausteine einer Informationsregulierung im Internet der DingeDas Internet der Dinge (IoT) steht paradigmatisch für die fortschreitende Digitalisierung alltäglicher Gegenstände und Praktiken. In der Folge vermehren sich Situationen und Umgebungen, in denen automatisiert und opak Daten gespeichert und verknüpft werden. Diese Unübersichtlichkeit bringt nicht zuletzt neue Herausforderungen für die Zukunft von Datenschutz und Privatheit mit sich. Es stellt sich die Frage, wie Nutzerinnen im IoT angemessen über relevante Datenverarbeitungen informiert werden können, ohne dabei über- oder unterfordert zu werden. Da sich gleichzeitig zu den technischen Settings auch Privatheits- und Kommunikationspraktiken verändern, kann diese Frage weder durch Maßnahmen individueller Aufklärung noch durch paternalistische Regulierung beantwortet werden. Während aufklärende Ansätze häufig individuelle Ressourcen überschätzen, können paternalistische Ansätze das Wissen und die Kompetenzen der Nutzer vernachlässigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23727-1_19 a7e1ae51badfa409b5947237eecb0bc4;de;;;5.2.;;;Ausgewählte Spezialgebiete des Business-to-Business-MarketingsDas vorliegende Kapitel behandelt vertiefend einige ausgewählte Spezialgebiete des Business-to-Business-Marketings (B2B). Im Einzelnen sind dies das Mehrstufige Marketing, das Auftrags- und Projektmanagement, das Geschäftsbeziehungsmanagement, das Internationale Marketing sowie das E-Business im B2B-Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32512-1_7 aa2b1d2b74b1282937fecc52df6211a0;de;;;5.2.;;;Verhaltensökonomie in der Verwaltungskommunikation – Der Staat als EntscheidungsarchitektBundes- und Landesministerien als oberste Hierarchieebene sowie deren nachgeordneten Behörden sind darum bemüht, politisch gesetzte Ziele bei den Bürgern durch konkrete Ausgestaltung zu erreichen. Die Verwaltungskommunikation leitet sich primär aus den Sachaufgaben ab, die die jeweilige Behörde zu erfüllen hat. Die öffentliche Verwaltung als administrativer Teil der Exekutive hat dabei u. a. die Aufgabe, zuvor erarbeitete Gesetze, Rechtsverordnungen und Verwaltungsvorschriften in gesellschaftliche Wirklichkeit umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28008-6_5 b743d8649b4372af89ffa15dc94802c7;de;;;5.2.;;;Ansatzpunkte zur EnergieeinsparungIn Kapitel 3 wurden die Betriebe der Holzbranche in 12 Unternehmensprofile eingeteilt und jeweils typische Bearbeitungsgänge mit ihren spezifischen Energieverbräuchen aufgelistet. Es wurde grob aufgezeigt, welche Bearbeitungsvorgänge in den einzelnen Unternehmensprofilen Potentiale zur Energieeinsparung bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90472-0_4 8bcea54e73a152538f6c4fdf29c8365b;de;;;5.2.;;;Fallstudie sekretariaDie Fall studie zeigt ein junges Medienunternehmen im Wandel, das unter sich verändernden und z.T. widrigen Rahmenbedingungen erfolgreich seinen Bestand sichert und neue Geschäftsfelder erschließt, weil es die nötige strategische Flexibilität besitzt. Der „Business Case“ sekretaria wird dabei über einen Betrachtungszeitraum von etwa fünf Jahren beschrieben. Die Fallstudie kann für Zwecke der Forschung und Lehre in den Themenfeldern Unternehmensgründung, strategisches Management, Marketing unter besonderer Berücksichtigung von Produkt- und Marktentwicklung, Marketing unter besonderer Berücksichtigung von Produkt- und Marktentwicklung, Markenführung, Medien-und Internetmanagement sowie Mergers & Acquisitions herangezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9834-7_17 4205ead845c53649e743e3dd2b9dc58e;de;;;5.2.;;;Crowdbanking – Die Potenziale von Social Media für deutsche BankenDeutsche Banken liegen im internationalen Vergleich von Social Media Banking deutlich zurück. Dabei bieten soziale Netzwerke für Kreditinstitute viele Chancen. Der Artikel hebt hervor, was Kunden von einem Kreditinstitut im Social Media Bereich verlangen und welche Strategien Banken und Sparkassen hieraus ableiten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06538-6_19 a64bb406a92aa1477d2066f3c91ae4ad;de;;;5.2.;;;Vom kreativen Bauchgefühl zum „Ingenieurs-Marketing“In vielen digitalen Unternehmen hat sich das Marketing vom kreativen Prozess hin zu einem „Ingenieurs-Marketing“ entwickelt, in dem mittels quantitativer Analytik die „Maschine“ Marketing-Mix kurzfristig optimiert wird. Diese, vor allem in der starken Messbarkeit von Marketing-Effektivität und -Effizienz begründete, Entwicklung bietet zahlreiche neue Möglichkeiten, sollte aber auch kritisch hinterfragt werden. Dieser Beitrag stellt verschiedene Treiber und Merkmale des „Ingenieurs-Marketing“ dar und leitet daraus Chancen und Risiken eines stärker quantitativ orientierten Marketing-Ansatzes ab. So stehen Vorteilen, wie erhöhter Transparenz oder verbesserter Wahl von Marketing-Instrumenten, verschiedene Nachteile, wie der Hang zur kurzfristigen Optimierung statt eines langfristigen Markenaufbaus, gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31563-4_24 f77c0db98e65a605a30cb89db12350c4;de;;;5.2.;;;Virtuelle HochschulprojekteIm Folgenden werden die strategischen Konzepte virtueller Hochschulprojekte dargestellt. Die Datenerhebung beruht auf der Auswertung von Sekundärquellen der einzelnen Projekte und strukturierter Interviews. Stellvertretend für die unterschiedlichen Typen virtueller Hochschulprojekte wurden folgende Projekte ausgewählt. Für die Universitäten das Virtus und Winfoline Projekt der Universitäten Köln und Saarbrücken, für landesweite Verbundprojekte die Virtuelle Hochschule Bayern und die Virtuelle Hochschule Baden-Württemberg, für Fernhochschulprojekte die Virtuelle Universität der Fernuniversität Hagen und die Virtuelle Fachhochschule, für nationale virtuelle Hochschulprojekte die UK eUniversities Worldwide aus Großbritannien und die Förderinitative Neue Medien an Universitäten und Fachhochschulen aus Österreich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81078-6_3 2d800aaf198938c2e345c2fbd6ff8104;de;;;5.2.;;;Soziale Medien und JournalismusZwischen sozialen Medien und Journalismus besteht ein vielschichtiges Beziehungsgeflecht. Studien befassen sich mit der Frage, wie die zahlreichen Komplementärbeziehungen (Recherche, Publikumsresonanz und -beobachtung, Thematisierung) und Möglichkeiten der Integration sozialer Medien in den Journalismus (Publizieren, Werbung, Publikums- und Quellenbeteiligung) genutzt werden, wie sie sich auswirken und wie sich ihr Gebrauch verbessern ließe. Konkurrenzbeziehungen werden über die Publikums- und Anbietersicht sowie über inhaltsanalytische Qualitätsvergleiche untersucht. Gegenwärtig ist davon auszugehen, dass keine nennenswerte Konkurrenz zwischen Amateur- und Profijournalisten herrscht.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-03895-3_6-1 d188bd111b6fddbfc83f1f39443a2ff6;de;;;5.2.;;;Interaktives FernsehenFür den Untersuchungsgegenstand „interaktives Fernsehen“ gelten die Konkretisierungen des Medienmodells wie sie in Abbildung 29 dargestellt sind (siehe auch Beckert 2003). Dabei werden unter interaktivem Fernsehen sowohl interaktive TV-Dienste (Tele-Shopping, Tele-Banking, Tele-Learning, Video-ondemand, Services on Demand) verstanden als auch breitbandige Online-Angebote, die durch ihre hohen Übertragungsraten ebenfalls Dienste ermöglichen, die bisher originär dem Fernsehen zugeordnet wurden (Streaming Video, Video-on-demand usw.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9168-9_5 a43f3203f19e3538ae30def6c426880d;de;;;5.2.;;;Desinformationen und Fake-News in der Lage: Virtual Operations Support Team (VOST) und Digital Volunteers im EinsatzSelten hat eine neue technische Errungenschaft, wie die des Internets, eine solch tiefgreifende Veränderung des kollektiven Zusammenlebens herbeigeführt. Soziale Netzwerke nehmen im Alltäglichen eine immer wichtigere Rolle ein. Zum Beispiel greifen Menschen in Krisenzeiten auf die sozialen Netzwerke als Informationsquellen zurück, die sie auch aus Nicht-Krisenzeiten kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27281-4_11 982431b3049ab5cf3f7198e7e7c8db28;de;;;5.2.;;;Erfolgsfaktoren und Grenzen der Markenführung im InternetEs war so einfach. Ein Fernsehsender, ein Programm, ein begeistertes Publikum und mittendrin die Kommunikation der Unternehmen. Markenführung war in den Anfängen der massenmedialen Kommunikation unidirektional und mit der klaren Kommunikationsstruktur Sender, Botschaft, Empfänger. Unternehmen und Agenturen waren die Entscheidungsträger und Herrscher über die Marken und die Markenkommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6913-2_8 64f4d75e5096e75d977f12b3565c73ec;de;;;5.2.;;;KonsumentenverhaltensforschungIn diesem Kapitel lernen Sie, was die Konsumentenverhaltensforschung erforscht, welche Forschungsansätze genutzt werden, wann Forscher selbst Daten erheben und wann sie vorhandene nutzen und wie man empirische Daten gewinnen kann, indem Sie die Konsumentenverhaltensforschung durch folgende Paradigmen betrachten: qualitative und quantitative Ansätze, Primär- und Sekundärforschung und klassische Testtheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05628-5_2 4ab7cf0c91b2a49d51b19470de5f84e0;de;;;5.2.;;;Customer-Journey-AnalyseDie Analyse der Customer Journey gewinnt im Online-Marketing rasant an Bedeutung. Das Schlagwort wird heiß diskutiert, und viele Agenturen und Werbetreibende setzen sich intensiv damit auseinander, wie man am besten die „Reise des Kunden“ erfassen kann, um Zielgruppen genau dort anzusprechen, wo sie sich befinden, und Budgets gezielt in diese bestimmten Kanäle zu steuern.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-28973-7_37-1 83b57780d027e3a9cc8d51a7220fa04d;de;;;5.2.;;;Online-FinanzkommunikationTransparenz und Geschwindigkeit sind unmittelbar mit erfolgreicher Finanzkommunikation verbunden. Das Internet ist deshalb heute das wahrscheinlich bedeutendste Medium der Financial Community. Jede noch so kleine Informationslücke wird im Web 2.0 sofort abgestraft: In zahlreichen Aktienportalen tauschen sich Nutzer über die neusten Gerüchte und Spekulationen aus. Dabei kann ein gut organisiertes Online-IR-Portal Informationsdefizite verhindern und das Vertrauen von Investoren langfristig stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8810-2_22 7c677af9098d5f3a4c5bb988d97e95e0;de;;;5.2.;;;Medienwirtschaft, Fernsehwirtschaft und TV-Unternehmen im WandelDie Medienwirtschaft ist ein hoch dynamischer Ökonomiezweig, dessen Volatilität im Zuge der Digitalisierung weiter gestiegen ist. Aufgrund der wachsenden Relevanz der Medienwirtschaft als eigenem Wirtschaftssektor und dem Einfluss auf die gesellschaftliche Entwicklung durch neue InformationsundMedientechnologien (vgl. Wirtz 2011, 19), ergibt sich die Notwendigkeit zur betriebswirtschaftlichen Durchdringung dieses Sektors (vgl. Wirtz 2011, 18) durch einen geeigneten Betrachtungsrahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10365-1_3 86f95c661f2e13f339a74c516bc5ebe6;de;;;5.2.;;;Vertrieb 4.0Marketing und Vertrieb 4.0 ist kein Hype oder vorübergehender Trend, sondern ein kontinuierlicher Entwicklungsprozess. Es ist nicht mit Retuschen oder kleineren Anpassungen getan. Die Digitalisierung der Wirtschaft 4.0 wird das Kundenmanagement durcheinander wirbeln. Vertrieb 4.0 wird die gewohnten Vorgehensweisen auf den Prüfstand stellen. Beispielsweise verändert sich das Informations- und Kaufverhalten der Kunden in rasantem Tempo unter anderem durch die Möglichkeiten der digitalen Kommunikation. Wie viele Mitarbeiter können sich die Unternehmen für eine persönliche Kundenbetreuung in Zukunft noch leisten? Eine Anpassung der Geschäftsmodelle und eine Digitalisierung und Automatisierung von Unternehmensprozessen und -strukturen ist erforderlich. In diesem Kapitel setzen wir uns damit auseinander, wie Unternehmen in Zukunft den Kunden kundenorientiertere Produkt- und Dienstleistungen anbieten können und wie sie verhindern können, in einem immer transparenter werdenden digitalen Markt austauschbar zu werden. Erforderlich sind ein kundenzentriertes Denken und ein markt- und kundenorientiertes Content Management. Ein weiterer Aspekt dieses Kapitels sind die Neuausrichtungen von Vertriebsorganisationen und Leadership, um die Mitarbeiter für den notwendigen Wandel zu begeistern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17532-0_4 691ee716b1a513aa982fd8352cdac04d;de;;;5.2.;;;Beratung am PC„Beratung im Internet“ wird nicht nur unter FachberaterInnen, sondern auch bei den Trägern sozialer Dienste kontrovers diskutiert. Führt die Online-Beratung zu einem Abbau professioneller Standards oder bietet sie die Chance, auf neuen Wegen und durch neue Organisationsformen unterschiedlichsten Gruppen von Ratsuchenden erfolgreich Beratungsmöglichkeiten anbieten und erhalten zu können?;-;-;-;https://link.springer.com/article/10.1007/s12054-009-0003-x 8f93e17feaee13fb284ce0f63767c730;de;;;5.2.;;;Marketing mit neuen MedienDer Markt für Selbstbedienungsterminals und -kioske unterschiedlichster Art, die sog. Points-of-Interests, kurz POIs, ist einer der am stärksten expandierenden überhaupt. Kaum eine Kommune, ein Großunternehmen, ein Finanzdienstleister, der sich nicht schon Gedanken in diese Richtung gemacht hätte, und nicht wenige Institutionen haben schon unterschiedlichste Installationen vorgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12076-7_2 9a4d057672395a05b0d536bc24404407;de;;;5.2.;;;A/B-Testing – Verfahren zur Optimierung der digitalen Interaktion zwischen Konsumenten und UnternehmenA/B-Tests haben für die Marketingpraxis in den letzten Jahren sehr deutlich an Popularität gewonnen und werden mittlerweile von einer Vielzahl großer sowie auch kleinerer Unternehmen eingesetzt. Sie verfolgen das Ziel, Marketingaktivitäten wie bspw. die Versendung von E-Mails oder den Webauftritt eines Unternehmens zu optimieren. Im Folgenden werden die Grundlagen zur Methodik sowie die Anwendungsmöglichkeiten von A/B Tests anhand von Beispielen dargestellt. Die technischen und statistischen Voraussetzungen für die Durchführung von A/B Tests sind eher gering und sorgen für eine leichte sowie kostengünstige Anwendbarkeit. Dennoch gibt es eine Reihe von Qualitätsfaktoren und Fallstricke, die für eine valide Datenerhebung und -interpretation zu beachten sind und zum Abschluss dieses Beitrags gesondert hervorgehoben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29995-8_7 06975bd93da59330f255893251daa1d8;de;;;5.2.;;;Nachfrageorientierte Informationsversorgung als Basis eines effizienten WissensmanagementsIm Beitrag werden Methoden und Werkzeuge beschrieben, die eine kontext-sen- sitive und dynamische Versorgung mit relevanten Informationen sicherstellen. Ein in der Praxis bewährter Kreislauf umfasst die Informationsbedarfsanalyse, die Meta-Modellierung von Dokumenteninhalten, semantische Themennetze, sogenannte Topic Maps, die Navigation und Recherche sowie Wissens-Controllingmechanismen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55950-1_7 3679d2a8e80b0b4bfb8829072cecc533;de;;;5.2.;;;Offpage-SEO jenseits von LinkmarketingWie in den einleitenden Kapiteln des Buches beschrieben, besteht der Unterschied zwischen Google und vorherigen Suchmaschinen darin, dass Google nicht nur Onpage-, sondern auch Offpage-Faktoren in die Bewertung einer Seite einbezieht. Offpage-Faktoren waren historisch ausschließlich Links zwischen unterschiedlichen Webseiten. Die dahinterliegende Grundidee war und ist, dass jeder Link eine „Empfehlung“ ist. Denkt man darüber nach, wer die Möglichkeit hat, einen Link zu setzen und damit eine Empfehlung abzugeben, die die Ergebnisse aller Nutzer des Suchmaschinenmonopolisten beeinflusst, so kommt man schnell zu dem Schluss, dass dies eigentlich eine kleine und nicht repräsentative Menge ist. Mit großer Wahrscheinlichkeit wird Google im Offpage Bereich weitere zusätzliche Rankingfaktoren neben Backlinks in Betracht ziehen. In diesem Kapitel wird darauf eingegangen, welche dieses sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02235-8_9 bcbc2b8d0013e81c59fb0e9dfa9171e7;de;;;5.2.;;;Überblick über Anwendungsbereiche von BildschirmtextUnter Fachleuten besteht gegenwärtig kein Zweifel, daß die weitere Bildschirmtext-Entwicklung ein sachlich offenes Problemfeld darstellt, dessen gesellschaftliche Ausgestaltung von einer Vielzahl politischer, technischer und ökonomischer Faktoren und Interessenlagen bestimmt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67978-0_22 cde1a7b93a9cd6b4c2dc10db7adc58ba;de;;;5.2.;;;Geschäftsmodelle im Mobile CommerceMobile Commerce (M-Commerce) kann als logische Synergie zwischen zwei Technologien betrachtet werden, die sich in den letzten Jahren weitgehend parallel nebeneinander entwickelt haben. Auf der einen Seite ist das rasante Wachstum des Internet mit E-Mail, Web und seinem nahezu untibersichtlichen Content (Inhalt) zu nennen, als dessen Achillesferse der relativ komplizierte Zugang für den einzelnen Benutzer gilt. Auf der anderen Seite steht die ebenfalls äußerst dynamische Entwicklung des Mobilfunks, mit vergleichsweise einfach zu bedienenden und handlichen Endgeraten, die bereits eine auBerordentlich hohe Marktdurchdringung erreicht haben. In Europa iibertreffen derzeit die „Handy-Anmeldungen“ die Internetanmeldungen im Verhältnis von etwa 4:1, das heißt bereits rund 117 Millionen (!) EU-BOrger besitzen ein Mobiltelefon (Stand: April 2001). Dieser Verbreitungsgrad schafft grundsatzlich gute Ausgangsbedingungen fur die einzelnen Anwendungen innerhalb des mobilen Geschäftsverkehrs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90464-5_2 99568db218c895ca444a6d3a24678257;de;;;5.2.;;;elba — E-Learning by Aral Online-Wissenstransfer für Mitarbeiter und Partner der Aral Lubricants GmbHE-Learning ist ein schlagkräftiges und in vielen Belangen vorteilhaftes Instrument, um Mitarbeiter in den verschiedensten Wissensbereichen zu schulen. Diese Erkenntnis hat sich mittlerweile in vielen Unternehmen durchgesetzt. Das strategische Potenzial von unternehmensübergreifendem Wissens- und Informationstransfer über klassische Qualifizierungsthemen hinaus scheint dagegen noch nicht flächendeckend erkannt worden zu sein. So dominieren bislang vor allem Standardprodukte und IT-Schulungen den hiesigen E-Learning-Markt, und meistens sind es Personalabteilungen, die ohne Unterstützung aus den operativen Einheiten Inhalt und Richtung der E-Learning-Module vorgeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82416-5_18 502328ad89ccc1320b72c9b0360bfeeb;de;;;5.2.;;;Bedrohungen und SicherheitsmechanismenIn Kapitel 2 wurden Aufbau und Funktionsweise des DNS überblicksartig beschrieben. Dabei wurde aufgezeigt, dass die rekursiven Nameserver eine zentrale Rolle bei der Namensauflösung spielen und die dort existierenden Beobachtungsmöglichkeiten in Zukunft an Bedeutung gewinnen werden. Im Fokus dieser Dissertation stehen daher Bedrohungen, die sich aus den Beobachtungsmöglichkeiten auf den rekursiven Nameservern ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13263-7_3 03905e70b05460d3c4ae11732801fb0e;de;;;5.2.;;;RFID-weitere AnwendungsbereicheTechnischer Fortschritt, Leistungssteigerungen sowie Kostenreduktion ermög lichen der RFID-Technik in zahlreichen Anwendungen, Prozesse positiv zu beeinflussen und zusätzlich neue Einsatzgebiete zu erschlieβen. Der betrachtete Einsatz innerhalb der Logistik ist aus den bisher identifizierten Gebieten eines von vielen. Als der Begriff Supply Chain noch nicht bekannt und defmiert war, wurde dort teilweise schon RFID eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9188-1_7 ee0010dd942ee223d523aa786d664285;de;;;5.2.;;;Content-MarketingDer strategische Ansatz des Content-Marketings, also das Marketing mit nicht-werblichen, sondern redaktionell-journalistischen Inhalten, die über Produkte hinausgehende Kundeninteressen adressieren, hat sich in den letzten Jahren zu einem wichtigen Teil des Online-Marketings entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32340-0_11 66d0adcca56f4e1c6b0d308f8a9ba2ab;de;;;5.2.;;;Technologien, die revolutionierenIn Kap. 2 wurden bereits jene Technologien mit einer revolutionären Sprengkraft eingeführt. Diese Game Changer und warum es sich gerade um die aufgeführten handelt ist Inhalt dieses Kapitels. Zuerst soll aber eine kurze Erläuterung und Motivation für die Unterteilung in Technologien mit revolutionärem und evolutionärem Charakter gegeben werden. Zuerst zum Begriff Game Changer. Bei diesem Anglizismus handelt es sich in unserem Kontext um Technologien, die bestehende Prozesse, Strategien und Unternehmen gravierend verändern. Die Technologie bewirkt also einen Paradigmenwechsel, eine richtungsweisende Neuerung, Umbruch oder Neuordnung. Diese Übersetzung aus diversen Übersetzungsprogrammen trifft den Sachverhalt sehr treffend. Ein alternativer Begriff ist hierbei disruptiv, etwa in Form von disruptiver Technologie oder disruptiven Geschäftsmodellen. Auch hier wird ein vorhandenes Produkt oder eine Dienstleistung durch die Digitalisierung und Industrie 4.0 vollkommen neu definiert. Bestehende Anbieter werden ggf. durch neue ersetzt und technische Komponenten verlieren ihre Bedeutung. Ein bekanntes Beispiel hierfür die die Fotografie. Wurde noch vor rund 10 Jahren ein Fotoapparat und ein Film benötigt, mussten Abzüge erstellt werden usw. genügt heute ein Smartphone, dass unter anderem eine Kamera besitzt und über soziale Netzwerke können die persönlichen Erlebnisse mit anderen sofort geteilt werden, ohne zeitliche Verzögerung und meist auch ohne zusätzliche Kosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20799-1_4 a70f9822ce910ecf11894935bd919cbb;de;;;5.2.;;;Gebäudeautomation in WohngebäudenIn diesem Kapitel wird die Gebäudeautomation in Wohngebäuden aus einem technischen Blickwinkel näher beleuchtet, indem der Aufbau, die Funktionen bzw. Anwendungsfelder und die verschiedenen Systeme erläutert werden. Außerdem wird auf die theoretischen Potenziale einer nachhaltigen Gebäudeautomation eingegangen. Das Kapitel endet mit einer ersten Evaluation der Thesen und der bis dahin aufgezeigten Gegebenheiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23226-9_2 bad740d863cb8deaf7b3062d521f6e28;de;;;5.2.;;;Abwanderung von MärktenDieser Beitrag greift die Frage nach dem Einfluss von Konsumenten auf die Stabilität und den Wandel von Märkten auf, die am empirischen Beispiel des Musikmarktes erörtert wird. Im Anschluss an Bourdieus Konzeption ökonomischer Felder und Hirschmans;-;-;-;https://link.springer.com/article/10.1007/s11578-011-0136-8 bf3f888478cb9bf20b9150e18295ba84;de;;;5.2.;;;Auswirkungen der Digitalisierung auf das FundraisingDie Veränderungen durch digitale Medien, Services und Anwendungen in allen Bereichen des Lebens bieten spendensammelnden Organisationen vielversprechende Chancen zur Mittelgewinnung. Die Motive und Bedürfnisse von Spendern haben sich durch die Digitalisierung zwar nicht geändert, wohl aber die Erwartungen an die erweiterten digitalen Kommunikationsmöglichkeiten. Das birgt für viele Organisationen Herausforderungen, bietet aber neue, effiziente und effektive Möglichkeiten der Ansprache bestehender und neuer Zielgruppen, sowie neu zu denkende Formen und Inhalte der Interaktion zwischen Spender und Organisation. Neue Technologien wie die Spracherkennung können bisher kaum beachtete Zielgruppen der Spenderansprache in den Fokus rücken und bisherige Strategien und Kompetenzen von Organisationen in Frage stellen. Um den Herausforderungen zu begegnen, bedarf es einer sich kontinuierlich entwickelnden Organisation, da die Digitalisierung weniger technologisch als organisatorisch und kulturell fordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18211-3_27 23c85b1e0e1d8865ac774c9fbdd728f1;de;;;5.2.;;;Spezialfall: Mobile Marketing – Mobile verändert das Performance-MarketingDie größten Änderungen fürs Performance-Marketing hat das Aufkommen von Smartphones und Tablets als primäre Online-Zugangsgeräte gebracht. Plötzlich funktionierte das konventionelle Tracking nicht mehr und die Art der Nutzung hat sich fundamental verändert. Um auch zukünftig noch erfolgreiches Performance-Marketing betreiben zu können, müssen Marketer verstehen, welche Besonderheiten und Möglichkeiten Apps, Push-Nachrichten, Messenger, Chatbots usw. mit sich bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30912-1_12 011fff03765e009544864fc30871eefc;de;;;5.2.;;;Mobile Learning – Lernlösungen für iPhone & Co.Abstract: Mobile Learning ist mehr als ein Trend. Der Beitrag stellt dar, wie die technologische Entwicklung und Verbreitung mobiler Endgeräte der betrieblichen Weiterbildung neue Anwendungsbereiche eröffnen, bei denen aufgrund der besonderen Anforderungen der Endgeräte und des Nutzerverhaltens weniger dezidiertes Lernen und Qualifizieren im Vordergrund stehen, sondern Informieren, Ad-hoc-Lernen und kontextabhängige Arbeitsplatzhilfe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19484-4_14 e9389c9719fcec77c27c6b3f02a2b964;de;;;5.2.;;;„Taxonomische Kollektive“ — Zur Vermessung des InternetsImmer mehr Teildisziplinen der Soziologie haben damit begonnen, „alte“ und „neue“ elektronische Medien als ein interessantes zusätzliches Forschungsfeld zu entdecken und eigene theoretische und methodische Zugänge zu entwickeln. Dies hat zu einer sich immer breiter auffächernden Debatte mit einer entsprechenden Vielfalt an Beobachtersprachen und entsprechenden Medienverständnissen geführt. Dennoch lassen sich viele Beiträge zu den Massenmedien wie zu den neuen elektronischen Medien danach unterscheiden, ob es ihnen eher darum geht herauszufinden, wie die Mediennutzer mit den Medien(angeboten) umgehen und wie sie dabei durch jeweilige milieuoder gruppengebundenen Interessenlagen und Bedürfnisse gelenkt werden, oder ob umgekehrt eher danach gefragt wird, welche Wirkungen von den Medien auf Individuum und Gesellschaft ausgehen, so wenn beispielsweise der Beitrag des Fernsehens zur Globalisierung kultureller Strömungen oder die Folgen virtueller Kommunikationsumgebungen für neue Formen der Wissenserzeugung und -verteilung diskutiert werden. Für beide Perspektiven lassen sich gute Gründe anführen. Während einmal darauf aufmerksam gemacht wird, dass von medientechnologisch bereitgestellten Informations- und Kommunikationspotentialen nicht umstandslos auf individuelle oder kollektive Nutzungsformen geschlossen werden kann, diese vielmehr immer auch durch die Aneignungsleistungen der Nutzer mitgeprägt werden, wird im Gegenzug darauf hingewiesen, dass Medien immer nur besondere Wirklichkeitsbezüge und Kommunikationsformen erlauben, die den Versuchen ihrer Aneignung stets Grenzen setzen bzw. immer nur vordefinierte Spielräume gewähren, in denen sich die Mediennutzer als solche zur Geltung bringen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91033-8_16 3f457fa18d295ddba59eeac9687e655c;de;;;5.2.;;;E-Procurement (elektronische Beschaffung) und E-CommerceAktuellen Prognosen zu Folge wird der weltweite E-Commerce-Umsatz im Bereich Business-to-Consumer (B2C) für das Jahr 2019 bei rund 1,8 Bio. EUR liegen. Für das Jahr 2023 belaufen sich die Schätzungen auf knapp 2,5 Bio. EUR (Statista 2018: Umsatz eCommerce weltweit). Auch im Handel zwischen den Unternehmen hat sich der Online-Handel weiter etabliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61095-4_7 6ca086b0d9e295cac2209df531c5ab93;de;;;5.2.;;;Diskussion der FallbeispieleIn Deutschland existierten im Jahre 2011 94 aktive elektronische Bürgerhaushalte mit zum Teil beachtlichen qualitativen und quantitativen Unterschieden. Im Folgenden sollen diese Unterschiede anhand der eingangs bereits vorgestellten Bürgerhaushalte, Berlin Marzahn-Hellersdorf, Hamburg, Freiburg, Potsdam und Trier, im Rahmen einer vergleichenden Fallstudie aufgezeigt werden. Kern der Untersuchung bildet eine qualitative Analyse der Online-Plattformen der fünf Kommunen. Hierzu wurden die entsprechenden Online-Plattformen anhand eines umfassenden Kriterienkatalogs, der im Folgenden zunächst überblicksartig und dann eingehend erläutert wird, untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01036-2_5 a6960995d4ef0f37e55b49fd93e00329;de;;;5.2.;;;Problematische Substanzen in BaustoffenIn unseren Breitengraden spielt sich das Leben weitgehend in Innenräumen ab. Wegen der bei uns herrschenden Witterungsverhältnisse ist eine Erwärmung der Räume für den größeren Teil des Jahres erforderlich. Um den dafür erforderlichen Energieverbrauch in Grenzen zu halten, wird der Außenmantel unserer Gebäude immer stärker gedämmt und gedichtet. Gedämmt wird häufig mit neuen oder künstlich ‘verbesserten’ konventionellen Materialien, deren Inhaltsstoffe emittieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10938-9_4 f12fddc264d9d5399709f3cb7cf9a4cd;de;;;5.2.;;;Soziale Medien als InnovationSoziale Medien stehen in der Tradition des „Web 2.0“ und verändern Praktiken der Kommunikation, des Informationsflusses und der Teilhabe. Zwei grundlegende Innovationen prägen die gegenwärtige Gestalt sozialer Medien: Ihre spezifische Kommunikationsarchitektur einerseits, und das auf umfassender Verdatung des Nutzerhandelns beruhende Geschäftsmodell andererseits. Beide Aspekte tragen zu einem grundlegenden Wandel im Gefüge von Öffentlichkeit bei. Sie machen allerdings auch verschiedene Paradoxien sichtbar, die auf Konflikte und Widersprüche in der Etablierung und Fortentwicklung dieser Medieninnovationen hindeuten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-17671-6_52-1 e6dcdd44ac3120c523640774c00f0773;de;;;5.2.;;;Mobile Disruption – oder warum der richtige Einsatz von Mobile für den Einzelhandel überlebenswichtig istDie digitale Transformation und das Aufkommen von neuen digitalen Geschäftsmodellen haben den traditionellen Handel stark unter Druck gesetzt. So haben zwei von drei Deutschen schon einmal Waren und Dienstleistungen im Netz gekauft. Es scheint jetzt naheliegend zu sein, mit dem Anstieg der digitalen und damit auch der mobilen Nutzung das lokale Einzelhandelsgeschäft als Relikt einer vergangenen Welt und das Digitale als natürlichen Feind des stationären Handels zu sehen. Aus Studien und erfolgreichen Cases ergibt sich aber ein ganz anderes Bild: Ohne Mobile geht heutzutage nichts mehr im Einzelhandel. Konsumenten nützen das Smartphone als bevorzugtes digitales Endgerät und damit als bevorzugten Zugang zu allen digitalen Informationen. Vor und nach dem Einkauf und vor allem auch während des Shoppens im stationären Handel. Wenn also Informationen nicht auf dem Handy verfügbar sind, sind sie für die Kaufentscheidung nicht relevant. Handel braucht das Handy – lautet deshalb die Devise für alle Einzelhändler, die Digital und Mobile nicht nur als Risiko, sondern vor allem als Chance sehen. Wenn die Kunden ihr Leben mit ihrem Handy organisieren, dann muss der Handel auch darauf stattfinden. In diesem Artikel wird aufzeigt, welche Bedeutung und Chancen das mobile Verbraucherverhalten für den stationären Handel hat, und – mit ausgewählten Cases – was Marken und Handelsunternehmen schon erfolgreich umgesetzt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13504-1_21 aa71bde41769292120af17cb5de8b252;de;;;5.2.;;;Das ganz persönliche Energiemanagement. Umgang mit einer knappen RessourceDie Energiewende wird nicht nur von Konzernen, politischen Institutionen und Gesetzgebern umzusetzen sein, sondern auch von denen, die eine solche Wende tragen und in ihrem Alltag umsetzen werden. Dazu gehört nicht nur der Wunsch, die technischen Möglichkeiten verstehen zu lernen und das eigene Nutzerverhalten anzupassen, sondern auch die Frage nach der eigenen Haltung zu dem, was „Energie“ ganz grundlegend für eine Bedeutung hat. Welche Formen von Energie gilt es zu nutzen, wie haushalte ich mit meiner eigenen Lebensenergie und gibt es eine individuelle Verantwortlichkeit, mit der der einzelne Einfluss auf eine globale Entwicklung nehmen kann? Verantwortung bedeutet zunächst nicht mehr als den ernsthaften Versuch, eine Antwort auf eine gestellte Frage oder Aufgabe zu finden – die Betonung liegt hier auf dem „Geist der Ernsthaftigkeit“, der in dem Wissen, dass es am Ende vielleicht keine letztgültige Antwort geben kann, sich bemüht, doch die bestmögliche zu geben. Dieser Geist ist sich der Komplexität der gestellten Frage bewusst, geht aber das Wagnis ein, Entscheidungen zu treffen, die ihrem Wesen nach auf unsicherem Wissen beruhen. In dieser Haltung verbindet sich das „persönliche Energiemanagement“ mit den notwendigen Anforderungen an das, was wir in anderen Zusammenhängen als Energiewende beschreiben – der ernsthafte Versuch, einer verantwortungsvollen Lösung im Dialog mit unterschiedlichen Interessen gekoppelt mit dem Mut, auch darin die Grenzen des Mach – bzw. Verantwortbaren anzuerkennen und in einer Begrenzung von Quantität den Gewinn an Qualität anzustreben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46583-7_47 497e92d67b69e8d1294947daa10ace5a;de;;;5.2.;;;Wirkungsvolle Eigen-PRIn unserer heutigen Zeit spielt die Vermarktung der eigenen Person eine größere Rolle als jemals zuvor. „Personal Branding“ hat sich als Schlagwort dafür eingebürgert. Das Google-Suchvolumen nach diesem Begriff steigt seit Jahren konstant an. Eigenmarketing hat sich aus der Nische für Egozentriker zu einem Massenthema gemausert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10950-9_4 a01d42a8f00558546c355d34eae59c76;de;;;5.2.;;;Soziale Netzwerke im InternetDie Transformation vom linearen zum partizipativen Netz zeigt sich vor allem an sozialen Medien. Sie stellen charakteristische Angebote des Web 2.0 dar. In welchem Umfang Nutzer an den Angeboten partizipieren, unterscheidet sich: So ermöglichen manche Webangebote wie journalistische Plattformen oder Online-Markplätze nicht mehr als Kommentierung oder Bewertung von Artikeln, Produkten oder Dienstleistungen, andere stellen nutzergenerierte Inhalte in ihr Zentrum. Soziale Medien sind speziell auf Letzteres ausgerichtet und dadurch für die Teilnahme am internetbasierten Kommunikationsprozess von Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29344-4_2 a2d358b8624767f6e71b331b32414958;de;;;5.2.;;;InformationstechnikSicher haben Sie schon von EVA gehört: Gemeint ist an dieser Stelle nicht die aus einer Rippe hervorgegangene Gefährtin Adams im Paradies, sondern das Funktionsprinzip, nach dem auch heutige Computer Daten verarbeiten: Eingabe – Verarbeitung – Ausgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78528-6_2 444e497a540532e5407403515d1bac58;de;;;5.2.;;;“Push- und Pullmarketing” in Online-MedienIm Zuge der Kritik über den scheinbar ausbleibenden wirtschaftlichen Erfolg des Engagements von Unternehmen in Online-Medien (World Wide Web und Online-Dienste) wird in jüngster Zeit ein Umdenken in den Gestaltungsprinzipien der gewerblich orientierten Online-Kommunikation gefordert. Die dabei diskutierte Leitlinie eines Wandels “vom Pull zum Push” ist erstens hinsichtlich der dabei gewählten Begriffsverwendung erläuterungsbedürftig. Zweitens werden für das Pushmarketing Online eine Reihe heterogener Vorschläge diskutiert, die in ihren Auswirkungen auf die Marketingkommunikation in Online-Medien zu untersuchen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11996-8_10 b8c417144f411d745e23abcf58c9c98c;de;;;5.2.;;;Die Markenführung von MasterCard im Zeitalter der digitalen EvolutionSocial Media sind heutzutage in aller Munde. Jeder Zweite ist in Deutschland Mitglied in digitalen Netzwerken – und das nicht nur in einem, sondern durchschnittlich gleich in 2,4. Marktführer ist Facebook mit 20 Mio. Nutzern allein in Deutschland (vgl. [1], [2]). Fast täglich sprießen neue Shopping- und Bewertungsportale sowie Community-Plattformen aus dem Boden. Damit geht eine Revolution der gesamten Kommunikation einher. Ein Markenmanagement, das ausgewählte Social-Media-Bausteine nicht berücksichtigt und integriert, ist nicht mehr denkbar. Und dabei stehen wir in Deutschland mit dieser Entwicklung im internationalen Vergleich erst am Anfang. Fraglich ist, ob alle Marken und vor allem Marken aus dem Finanzbereich das Potenzial für die für Social Media charakteristische intensive Kundeninteraktion bieten und was Unternehmen hierbei berücksichtigen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3755-1_14 a28c483471fbf4bc9cd5dea6ceff3653;de;;;5.2.;;;Das Medium: VRWas unterscheidet das Medium VR von anderen Medien? Wie kann VR den Journalismus bereichern? Ist das Medium wirklich neu? Welche Anwendungsbeispiele und -felder gibt es für Journalisten? Dieses Kapitel gibt eine Einordnung, was VR-Journalismus ist und bietet einen Überblick über die VR-Geschichte. Die Chancen und Herausforderungen, die das Medium VR für die journalistische Arbeit mit sich bringen sowie eine aktuelle Einschätzung über den VR-Markt ergänzen die grundlegende Betrachtung dieses ersten Kapitels. Die Anwendungsfelder und Best Practices runden die Einführung in diesem Buch ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22217-8_1 9fd927e8864a23114099aa17120f66e1;de;;;5.2.;;;Nutzerorientierte Anforderungsanalyse für ein adaptiv lernendes Reiseassistenzsystem mit DatenbrillenFür die Entwicklung eines persönlichen, adaptiv lernenden Reiseassistenzsystems für den öffentlichen Verkehr auf Basis von Augmented Reality wurde in der Anforderungsanalyse ein Mixed-Methods-Ansatz mit Fokusgruppen (;-;-;-;https://link.springer.com/article/10.1007/s41449-017-0075-6 ab674f04feaa421bdf5f5cddf7a3571b;de;;;5.2.;;;Exit-Strategie: So finde ich einen neuen JobDie Exit-Strategie haben wir so genannt, weil es in bestimmten Situationen nur dann eine Chance zur Steigerung der Zufriedenheit gibt, wenn Sie das System (also Ihre aktuelle Stelle) verlassen und Ihr Glück woanders suchen. Ursächlich dafür können Gründe sein, die an Ihnen liegen – weil Sie beispielsweise einfach den falschen Beruf gewählt haben – oder am Arbeitgeber beziehungsweise am Umfeld. Wie auch immer: Voraussichtlich würden Sie weder mit der Nord- noch mit der Ost-Strategie signifikante Fortschritte erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11164-9_6 cc9b1c307057f8405976aac75324dfd0;de;;;5.2.;;;Was bedeutet Google for Jobs für die Jobsuche, das Recruiting – und die Jobbörsen?Google for Jobs wird die Jobsuche radikal verändern. Auch die Auswirkungen auf das Recruiting sind massiv. Erste Jobbörsen berichten schon von Sichtbarkeitsverlusten im Google Index, andere profitieren von zusätzlicher Reichweite und mehr Bewerbungen. Aber Google for Jobs hat noch mehr Auswirkungen. Schließlich hat der Datenkrake ein so umfassendes Profil von uns, dass Google mehr über uns weiß, als dass wir uns das vorstellen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27333-0_8 f172f86fd1da55c52164c10e76a3e49e;de;;;5.2.;;;Die PCI-StrategieIn diesem Kapitel beschäftigen wir uns mit der Social-Media-Strategie für Ihre Marke. Hierbei integrieren wir die Kommunikationstaktiken eines PCI. Die Social-Media-Strategie ist gleichzeitig die Basis für seine/ihre Aufgaben. Weiterhin definieren wir das Profil des PCI.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32374-5_2 df11c58854351f94247359969e54ec85;de;;;5.2.;;;Datenschutz 4.0In digitalen Märkten können Daten die Funktion einer „neuen Währung“ einnehmen, soweit sie als Substitut für ein Entgelt dienen (Grünbuch 2016, S. 32, 58). Der Inhaber der Daten soll als Datensouverän die „Herrschaft“ über seine Daten behalten. Dem Innovationsbedürfnis der Unternehmen und der Vertragsautonomie einerseits sowie der Schutzbedürftigkeit des Dateninhabers andererseits soll durch Transparenz und Kontrolle Rechnung getragen werden. Notwendig bleibt eine Einwilligung in die Nutzung und Verarbeitung personenbezogener Daten. Flexibler werden aber die „vom Unternehmen kommunizierten Zwecke“. Denkbar ist eine Einwilligung nach Sphären, das sog. Identity Management, standardisierte Einwilligungen für bestimmte Geschäftsmodelle, Ampelsysteme, Zertifizierungen, die treuhänderische Wahrnehmung von „Datenrechten“ durch Dritte und die Selbst- oder Ko-Regulierung, z. B. durch Verhaltenskodizes (Grünbuch 2016, S. 15, 57, 60). Dann können Datenanalyseverfahren, die individuelle Preisbildung und das Profiling bei vorheriger Einwilligung nach ausreichender Information zulässig sein (Grünbuch 2016, S. 34).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54841-7_5 76b9554f8d471c081fcab98053e90851;de;;;5.2.;;;Künstliche Intelligenz auf Edge Computing-Umgebungen für den HandelDer stationäre Handel wird seit Jahren durch den Trend der Digitalisierung getrieben. Damit einhergehend werden zunehmend KI-Technologien in allen Bereichen des Handelsmanagements eingesetzt. Der folgende Beitrag beschäftigt sich mit KI-basierten Technologien im Kontext des Handels und stellt insbesondere Eigenschaften intelligenter Assistenzsysteme vor. Zudem werden Anwendungen aus der Forschung vorgestellt, welche sich mit der Verwendung neurowissenschaftlicher Methoden zur Generierung von KI-basierten Services im stationären Handel beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-34324-8_18 91a2f3a16c64ef59be8d471654458791;de;;;5.2.;;;Postsoziale Dynamiken? Die integrative Qualität von Objektbeziehungen im kryptografischen GesellschaftsvertragWhile I pray that public awareness and debate will lead to reform, bear in mind that the policies of men change in time, and even the Constitution is subverted when the appetites of power demand it. In words from history: Let us speak no more of faith in man, but bind him down from mischief by the chains of cryptography.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33565-6_8 fc1b33ad18ba9191a60d356ffdb61f92;de;;;5.2.;;;Video und InternetDieses Kapitel erklärt, wie der fertige Clip nun veröffentlicht und unter die Leute gebracht wird, mit dem Ziel, dass er von möglichst vielen, relevanten Personen gesehen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18658-6_7 3f88e525b6c21743aff0ae44ef5a5a79;de;;;5.2.;;;Spielräume am LimitDas Referat Energie, Bauen und Wohnen der Verbraucherzentrale Rheinland-Pfalz berät im Rahmen des Projektes „Energiearmut in Rheinland-Pfalz verhindern – systemische Energiekostenberatung“ Haushalte, die Schwierigkeiten haben, ihre Energierechnungen zu bezahlen oder bereits mit Versorgungssperren konfrontiert sind. Zu geringem Anteil werden auch Haushalte beraten, die nicht dauerhaft einkommensschwach, durch Schicksalsschläge aber in eine vergleichbare Notlage geraten sind. Gefördert wird das Projekt durch das rheinland-pfälzische Ministerium für Wirtschaft , Klimaschutz, Energie und Landesplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11723-8_8 40886d33f66698c7b6f9d84a14277844;de;;;5.2.;;;Suchmaschinenoptimierung oder wie man bei Google ganz nach vorne kommtSuchdienste sind durch die Vielzahl an Webseiten im Internet zu einem unverzichtbaren Navigator geworden. Für werbetreibende Unternehmen ist es existenziell wichtig, in den Suchdiensten unter relevanten Suchbegriffen durch Top-Positionen sichtbar zu werden. Suchmaschinenoptimierung ist eines der effizientesten und somit wichtigsten Disziplinen im Online-Marketing, es umfasst sämtliche Maßnahmen, die dazu dienen, in den neutralen oder auch als organisch bezeichneten Suchergebnissen der Suchdienste sichtbar zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02541-0_22 154c4f4b4030f6d5c36e0b73fc628387;de;;;5.2.;;;Realisierung des GesamtsystemsDas fünfte Kapitel beschäftigt sich mit der Realisierung des Gesamtsystems. Dies umfasst die Umsetzung des Editors, der Middleware sowie der Module zur Kontextgenerierung und Verhaltensermittlung. Bevor auf die Vorgehensweise zur Analyse der häuslichen Aktivitäten eingegangen wird, wird mit einer Übersicht über die zur Detektion eingesetzten Sensoren begonnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09797-4_5 0afab300d52fa01813a42be107355cc6;de;;;5.2.;;;Geschäftsmodell-Stretching als Reaktion auf Veränderung der Branchenwertschöpfungskette in der Games-IndustrieMit einer Einzelfallstudie analysieren wir den bisher wenig systematisch untersuchten Zusammenhang der externen Geschäftsmodell-Umwelt, in Form der veränderten Branchenwertschöpfungskette, und deren Wirkung auf das Geschäftsmodell von nicht-trivialen Produkten (technologische, ästhetische und unterhaltende Komponenten). Dazu untersuchen wir die Geschäftsmodellveränderungen eines etablierten Games-Entwicklers in einer Transitionsphase. Die Games-Branche ist ein interessantes Beispiel, weil es kaum eine Branche gibt, die sich innerhalb von so wenigen Jahren von einem Nischenmarkt, mit dem Klischee nur Produkte für Jugendliche und „Nerds“ zu produzieren, hin zu einem Massenmarkt emanzipiert hat, der selbst für die größten IT-Unternehmen der Welt ein entscheidender direkter oder indirekter Erfolgsfaktor geworden ist. Die durch die Digitalisierung entstandenen technologischen und nicht-technologischen Innovationen haben zu einer Explosion von neuen Geschäftsmodelltypen im Games-Markt geführt, die wiederum zu neuen Nutzerverhalten, neuen Endgeräten, neuen Geschmäckern und neuen Zielgruppen führten – und ein Ende dieser (R)Evolution wird noch nicht gesehen. Wir identifizieren die neue Wertschöpfungskette im Games-Bereich und beschreiben das Zusammenspiel von Branchen- und Geschäftsmodellveränderungen, um anschließen das Konzept des Geschäftsmodell-Stretching zu entwickeln. Die Analyse soll skizzieren, wie sich sektorale Umbrüche aus Perspektive eines Unternehmens in dessen Praktiken widerspiegeln, das Geschäftsmodell durch Ausdehnung (Stretching) an neue Stufen der Wertschöpfungskette schrittweise anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04459-6_13 260e617fa4b0fcd512b973e642af7ddb;de;;;5.2.;;;AnwendungsoptionenDieses Kapitel stellt Anwendungsoptionen für Blockchains vor: Kryptowährungen, Identity Management, Smart Contracts, Smart Grid, Digitale Stimmzettel und Smart Cities. Zu jeder Anwendungsoption wird ein Überblick über das jeweilige Gebiet gegeben und es werden aktuelle Entwicklungen im Kontext von Blockchains vorgestellt, um die praktische Realisierung einschätzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27461-0_4 1915a38a1cb5ee32d245f92854708bdd;de;;;5.2.;;;Die überschätzte Gefahr? Twitter-Bots im Europawahlkampf 2019Im Anbetracht der Debatte über die Relevanz und ausgehende Gefahr von Social Bots im politischen Kontext wurde untersucht, ob es eine nennenswerte Aktivität automatisierter Twitter-Accounts im Zusammenhang mit der Europawahl 2019 gab. Die Analyse bezieht sich auf deutsch- und englischsprachige Tweets aus der heißen Phase des Europawahlkampfs und nutzt ein mehrstufiges Identifikations- und Validierungsverfahren für Bot-ähnliche Aktivitäten. Die Untersuchung stützt sich dabei nicht, wie viele andere Studien zur Bot-Klassifikation, auf rein parameterbasierte Verfahren, sondern nutzt einen inhaltsbasierten Nahduplikat-Erkennungsalgorithmus zur Identifikation auffälliger Twitter-Accounts (mit einem hohen Anteil an Nahduplikaten). Insgesamt konnte diese Studie keine Bot-Netzwerke oder Cluster von höchstwahrscheinlich automatisierten Accounts mit nennenswerter Aktivität im Sinne einer Verbreitung politischer Botschaften oder Beeinflussung von Debatten im Kontext der Europawahl erkennen. Es stellt sich somit die Frage, ob Bedeutung und Einfluss von Social Bots überschätzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31472-9_4 61a792964372ff38247e198aa165b039;de;;;5.2.;;;Leitfaden für die Identifikation, Auswahl und Kombination von Gamification-Elementen am Beispiel des LernkontextesGamification ist ein bekannter Ansatz, bei dem sogenannte Spieldesignelemente in Informationssysteme integriert werden. Entgegen des bisherigen Erfolges des Ansatzes gibt es viele Unstimmigkeiten in Bezug auf das Design von Spieldesignelementen, besonders wenn es um die Anpassung der Elemente an eine bestimmte Zielgruppe geht. Dieser Beitrag stellt eine neue Klassifikation von Spieldesignelementen wie auch einen Prozess vor, mit dem Gamification-Konzepte Schritt für Schritt entwickelt und an eine Zielgruppe angepasst werden können. Der Prozess wird anhand des Lernkontextes detailliert vorgestellt und gibt so Praktikern/Praktikerinnen und Forschenden eine Vorstellung, wie Gamification-Ansätze systematisch entwickelt werden können. Durch die Entwicklung des Prozesses können für die Praxis Hilfestellungen gegeben werden, um Gamification-Ansätze zu entwickeln. Weiterhin liefert die Klassifikation der Spieldesignelemente einen theoretischen Beitrag zur Gamification-Literatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59390-5_8 d91b2cf20ea0c4c7e0b16d6a79654550;de;;;5.2.;;;vr-wissen — Wissensmanagement im genossenschaftlichen FinanzverbundFür den genossenschaftlichen Finanzverbund wurde eine Wissensmanagementplattform entwickelt, die es den einzelnen Mitarbeitern ermöglicht, unabhängig von den eigenen Unternehmensgrenzen implizites Wissen auszutauschen, explizites Wissen zu nutzen und auch gemeinsam neues Wissen zu generieren. Durch die komplexe Struktur des Finanzverbundes mussten geeignete Instrumentarien entwickelt werden, die eine hohe Benutzerfreundlichkeit ohne komplexe Systeme ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80058-9_24 7ecce8a817c1ed5b418055daafcac888;de;;;5.2.;;;Gebäudeautomation und technisches GebäudemanagementDer Umfang und die Komplexität der techni schen Systeme im Gebäude nimmt immer weiter zu. Dies gilt insbesond ere für den Bereich der Bürogebäude, Krankenhäuser, Rechenzentren, Banken und der großen öffentlichen Einrichtungen (z. B. Flughäfen). Der Funktionsumfang in den zentralen Automationseinrichtungen ist dabei erheblich gewachsen, weil die Anforderungen an die Flexibilität des Betriebs der versorgungstechnischen Anlagen — beispielsweise Anlagen für die Raumklimatisierung, Beleuchtung und Beschattung — aufgrund der sehr unterschiedlichen Nutzungssituation von Gebäuden gestiegen sind. Zum anderen erfordert der wirtschaftliche und umweltschonende Betrieb solcher Anlagen eine zentrale Bedienung und Beobachtung und damit die zentrale Erfassung und Weiterverarbeitung der wesentlichen Anlageninformationen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18582-3_9 b00cf254e26954ff2d8847f3af8fd074;de;;;5.2.;;;Professionelle Dienste und kreative Konzepte für die Versorgung mit Informatik-Wissen Literatur-Nachweis-Datenbanken und elektronischer Volltext sind wichtige Säulen, auf denen die Wissensversorgung der in der Informatik tätigen Fachleute ruht. Die offene Suche im Internet kann hier nur eine unterstützende Rolle spielen. In der Datenbank CompuScience hat die Informatik eine Drehscheibe der Wissensversorgung, die es auszubauen gilt. Bezüglich der elektronischen Volltext-Versorgung durch überregionale Bibliotheken gibt es erste Erfolg versprechende Versuche, die zu langfristigen Veränderungen im Nutzerverhalten führen können. Es geht jetzt darum, Lösungen zu unterstützen und Dienstleistungen einzuführen, auf die sich Studierende und die im Beruf tätigen Fachleute verlassen können. Die Informatik hat ein Interesse und eine Verpflichtung, kreative Konzepte zu entwickeln und ihre Vorreiterrolle auf diesem Gebiet weiter wahrzunehmen. ;-;-;-;https://link.springer.com/article/10.1007/s002870050132 ce096fd32c168180e2e4a3f7be339bc8;de;;;5.2.;;;MoreSpace — Organisation der Raumnutzung über die ZeitMit einer Reihe von Forschungs- und Entwicklungsvorhaben versuchen wir am Fachbereich Projektentwicklung und -management der tu Wien zusammen mit Partnern;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1057-7_37 297a5b109a6c240f2dd059f47738a55e;de;;;5.2.;;;Prospektive Technikbewertung und Technikgestaltung zur Umsetzung des VorsorgeprinzipsModerne Gesellschaften haben in den vergangenen Jahrzehnten wesentlich dazu gelernt, was den Umgang mit neuen risikobehafteten Technologien anbelangt. Das Vorsorgeprinzip, das lange umstritten war (und dies in Auseinandersetzungen innerhalb der Welthandelsorganisation WTO insbesondere mit den Vereinigten Staaten von Amerika immer noch ist) gewinnt an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02035-4_4 76502d5a91acbd736daa6d2beed24442;de;;;5.2.;;;Diffusion Erneuerbarer EnergietechnologienIm Vorfeld der Betrachtung Erneuerbarer Energietechnologien erfolgt in diesem Abschnitt die Abgrenzung des Untersuchungsfeldes hinsichtlich der Energiewertschöpfungskette und des Lebenszyklus der Technologien. Für einen angemessenen Argumentationsrahmen im Themenfeld Energietechnologien und Energiemarkt sollte die Positionierung in der Energiewertschöpfungskette klar herausgestellt werden. Die Energiewertschöpfungskette (vgl. Abbildung 2.1) setzt sich aus den Stufen Primärenergie, Sekundärenergie, Endenergie, Nutzenergie sowie Energiedienstleistung(en) zusammen. Die Wertschöpfungsaktivitäten der einzelnen Stufen beinhalten den Abbau von Rohstoffen (bspw. Bohrung nach Rohöl), Aufbereitung und Umwandlung (bspw. Raffinierung von Rohöl zu Benzin) sowie die Verteilung und Speicherung (bspw. in Tanks), erneute Umwandlung (bspw. im Verbrennungsmotor) und gezielte Veränderung des Umfelds (bspw. Mobilität).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05303-1_2 04b6a2144b948e19a8af9d99e08c0c6f;de;;;5.2.;;;Crisis and Change: Fallstudie zur Untersuchung der Resilienz als Erfolgsfaktor von Partizipationsplattformen während der CoronakriseDie Coronakrise trifft große Teile der Weltwirtschaft hart und reduziert das gesellschaftliche Leben stark. Durch die stark einschränkenden Maßnahmen zur Minimierung der sozialen Kontakte wäre auch ein Rückgang des Interesses an der gemeinschaftlichen Gestaltung der städtischen Umgebung zu erwarten. Jedoch ist das Gegenteil der Fall. Partizipationsplattformen für die Gestaltung des urbanen Raumes haben sich verändert, um der Krise zu begegnen und Antworten auf die aktuellen Herausforderungen zu finden. Dieser Beitrag untersucht, weshalb Partizipationsplattformen trotz oder durch die Coronakrise erfolgreicher werden und möchte erforschen, welche Ursachen es für diese Resilienz gibt. Dafür dienen 26 Partizipationsplattformen im urbanen Raum als Untersuchungsgrundlage. Alle Plattformen bieten das höchste Partizipationslevel der Selbstverwaltung an, sodass Bürger*innen selbstständig ihren Lebensraum gestalten können. Anhand von drei Fallstudien werden Ausdauerfähigkeit, Anpassungsfähigkeit und Wandlungsfähigkeit der Plattformen beschrieben. Als Ursachen konnten dabei unter anderem die enge Verbundenheit zu den Projektinitiatoren und das starke gesellschaftliche Verantwortungsgefühl sowie flache Hierarchien und eine gelebte Fehlerkultur herausgearbeitet werden.;-;-;-;https://link.springer.com/article/10.1365/s40702-021-00756-6 c68e72182d12edb8aaca96dfe2a72ab6;de;;;5.2.;;;PhotovoltaikanlagenPhotovoltaikanlagen spielen eine zunehmende Rolle innerhalb des Energieerzeugungssystems in Deutschland. Die Leistung reicht dabei von kleinen, mehrere Kilowatt großen Photovoltaikanlagen auf Einfamilienhäusern über gebäudeintegrierte Anlagen auf großen Flachdächern oder in Glasfassaden bis hin zu Megawattanlagen auf großen Freiflächen. Für einen wirtschaftlichen Betrieb ist die richtige Dimensionierung der entscheidende Faktor. In diesem Kapitel werden die einzelnen Komponenten einer Photovoltaikanlage vorgestellt, ihre Abstimmung aufeinander erläutert und die Rahmenbedingungen für einen wirtschaftlichen Betrieb dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48906-2_5 8695d88cb83bd58d95c8c991f24c4b7d;de;;;5.2.;;;Empirische Untersuchung der Wirkung von Plazierungs- und Gestaltungsvariablen auf den Erfolg von Bannerschaltungen im World Wide Web und Ableitung von Implikationen für den Einsatz der Bannerwerbung durch FinanzdienstleistungsunternehmenNachdem in den Teilen 2 und 3 der vorliegenden Untersuchung die Grundlagen, Rahmenbedingungen und Ziele sowie konzeptionelle Ansatzpunkte für den Einsatz und die Erfolgskontrolle der Internet-Werbung von Finanzdienstleistern erarbeitet wurden, werden in den nachfolgenden Abschnitten die Ergebnisse eigener empirischer Untersuchungen zum Werbeerfolg alternativer Werbeplazierungs- und Werbemittelgestaltungsstrategien von Finanzdienstleistern im WWW dargestellt. Aus den Resultaten der vorgenommenen Erfolgsanalysen werden jeweils Implikationen abgeleitet, die Finanzdienstleistern Anhaltspunkte für eine Optimierung ihrer Internet-Werbeplanung liefern. Selbstverständlich konnten nicht alle möglicherweise relevanten Variablen in den Untersuchungen betrachtet werden. Die Bedeutung der Ergebnisse für eine konkrete Entscheidungssituation ist jeweils im Einzelfall zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95211-0_4 b29ee0eb7dc3c861bcbc5cdab66c61b0;de;;;5.2.;;;Das Internet der Dinge und neue digitale Geschäftsmodelle in der LebensmittelindustrieAusgehend von der Beobachtung, dass sich der Online-Handel über viele Jahre sehr schwer tat, Fuß zu fassen, aber in letzter Zeit zunehmend einen Markt und Akzeptanz bei Finanzinvestoren gefunden hat, stellt dieses Kapitel die Frage, inwieweit die Entwicklungen des Technologieparadigmas „Internet der Dinge“ Beiträge leisten kann, die Schwächen und Probleme der Lebensmittelindustrie zu bewältigen. Dazu fasst es die wissenschaftlichen Arbeiten, die sich mit derartigen Problemen befasst haben, zusammen und beschreibt anschließend die Attribute und Kennzeichen der Entwicklungen des Technologieparadigmas „Internet der Dinge“ sowie des damit verwandten „Industrie 4.0“-Ansatzes. Drei Fallstudien zu Smart Farming, dem System F-Trace der deutschen Firma G1 One Germany und der Firma Yummla aus dem US-amerikanischen Silicon Valley illustrieren die Möglichkeiten und wirtschaftlichen Chancen des Internets der Dinge und einer besseren Vernetzung aller Datenbestände und Prozesse über alle Akteure in der Wertschöpfungskette der Lebensmittelindustrie „from Plough to Plate“, d.  h. vom Pflug bis zum Teller. Abschließend fasst es zusammen und gibt Ausblicke darauf, wie eine digitale Revolution in der Lebensmittelbranche naht, die die Märkte erheblich verändern wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31980-9_20 c9795cb7b3776ce3f174e8c7c199034a;de;;;5.2.;;;Empfehlungen für die Gestaltung des Online-MarketingDie vorliegende Untersuchung zeigt, daß der Einsatz von Online-Marketinganwendungen im Unternehmen und bei Endkunden in hohem Maße akzeptiert und genutzt wird. Absatzmittler stehen dem neuen Medium hingegen noch kritisch gegenüber. Die Verbreitung und Nutzung der Internet-Technologie im Unternehmen, bei Absatzmittlern und Endkunden waren zum Zeitpunkt der Untersuchung noch relativ gering. Die Zahl der Nutzer und die Zahl der Unternehmen im Internet nehmen jedoch beständig zu, wie die neusten Studien bestätigen (vgl. z.B. GfK 1999, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08808-0_6 1b48492986fe7e42e11ef46117b7b10d;de;;;5.2.;;;Maßnahmen der RisikominimierungGemäß Artikel 3 der EU-Richtlinie 2000/54/EG über den Schutz der Arbeitnehmer gegen Gefährdung durch biologische Arbeitsstoffe bei der Arbeit ist der Arbeitgeber dazu verpflichtet, für jede Tätigkeit, bei der eine Exposition gegenüber biologischen Arbeitsstoffen auftreten kann, die Art, das Ausmaß und die Dauer der Exposition der Arbeitnehmer zu ermitteln, damit alle Risiken für die Sicherheit oder die Gesundheit der Arbeitnehmer abgeschätzt und Maßnahmen zu ihrem Schutz festgelegt werden können (EU-Richtlinie 2000/54/EG, 2000). Offenbaren die Ergebnisse dieser Gefährdungsbeurteilung ein Risiko für die Sicherheit oder die Gesundheit der Arbeitnehmer, so muss ihre Exposition vermieden bzw. nach dem Minimierungsgebot zumindest so weit verringert werden, wie dies zum angemessenen Schutz von Gesundheit und Sicherheit der betroffenen Arbeitnehmer erforderlich ist (siehe auch Kapitel 2.1.7).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1235-9_5 abe7c85faa5537e2580248a4d9dd8fe3;de;;;5.2.;;;Soziale Medien in der WissenschaftSoziale Medien fassen auch in der Wissenschaft Fuß, denn sie sind für die Kommunikation von Wissenschaftlern untereinander und mit der Öffentlichkeit zumindest teilweise funktional. Dieser Beitrag systematisiert den aktuellen Einsatz sozialer Medien in der Wissenschaft heute, wagt einen Blick in die nahe Zukunft und erörtert die bereits absehbaren Trends im Zusammenhang mit dem zunehmenden Gebrauch von sozialen Netzwerkseiten, Blogs, Microblogs, Wikis, Crowdsourcing-Plattformen etc. für wissenschaftliche Zwecke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03765-9_10 bc4e25b6f411ec3cd730733fdcfa4054;de;;;5.2.;;;Lesen und Schreiben: Alte Rückkopplungen in Neuen MedienLernen ist Arbeit mit Medien. Allerdings muss man die Arbeit mit Medien ihrerseits lernen, denn sie findent nicht im luftleeren Raum statt oder in informationsverarbeitenden Köpfen, sondern sie beruht darauf, dass wir bestimmte Kulturtechniken beherrschen und dass wir diese Kulturtechniken, ohne darüber nachzudenken, mühelos in Gang setzen und praktizieren können. Heute nennt man diesbezügliche Fähigkeiten meist recht pauschal Medienkompetenz und fordert insbesondere Kompetenz im Umgang mit ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90544-0_18 472dd2e70a35482ba381a64d124e7525;de;;;5.2.;;;Magna Carta, magna controversia. Ideen, Interessen und Konflikte im UrheberrechtUrheberrechte regulieren die Zugangs-, Nutzungs- und kommerziellen Verwertungsrechte an Kunst, Kultur und Wissenschaft in allen Medienformen vom Druck auf Papier über Baukunst bis zum Online-Stream. Die über 100-jährige Geschichte weltweiter Urheberrechtspolitik ist seit einiger Zeit ein technokratischer Prozess der internationalen Annäherung und Harmonisierung. Seit den 1990er Jahren verwandelt sich dieses Refugium rechtswissenschaftlicher Expertise allerdings zu einem Feld offener Interessengruppenkonflikte und zivilgesellschaftlicher Proteste. Three-Strikes-Drohungen und Abmahnwellen durch die Wirtschaft an massenhaftes File-Sharing werden mit Großdemonstrationen gegen multilaterale Handelsverträge (ACTA), gegen Zensur und Überwachung beantwortet. Klar ist, dass der technologische Wandel durch Digitalisierung und Vernetzung einflussreich war und weiterhin ist. Ist er aber ursächlich? Führt mehr Digitalisierung zu mehr Konflikt? Erklärt er nationale und internationale Reformtätigkeit? In dieser policy-analytischen Aufarbeitung zeigt sich, welche Akteure und Konstellationen, welche Sequenzen und Ebenen sowie welche Diskurselemente und Ideen bisher als einflussreich erkannt wurden. Als Einführung macht sie den Leser mit der sozialwissenschaftlichen Literatur zum deutschen Urheberrecht vertraut. Im Zentrum steht die Verbindung der deutschen Regulierungstätigkeit mit gesellschaftlichen Entwicklungen sowie internationalen und europäischen Politikprozessen als auch der Stand der Erforschung der deutschen Urheberrechtspolitik in den Felder Populärkultur und Wissenschaftsliteratur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02033-0_10 ea59016a084529a27c1e407cc0995002;de;;;5.2.;;;Empirisch ermittelter Nutzen von StadtmautWichtigste Quelle für das Fallbeispiel London sind die in den ersten 5 Jahren des Bestehens der Stadtmaut von TfL verfassten Impact-Monitoring-Reports, und hier insbesondere der 5. Bericht, der auch die Ergebnisse der vorangegangenen Berichte zusammenfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03786-4_6 c7c9474a0a0f94a98ed11085042b37df;de;;;5.2.;;;Der Beruf: Tätigkeiten und ArbeitsfelderWas machen Online-Journalist/innen? Einen Beitrag für Internet wie Intranet konzipieren, schreiben, bearbeiten, die Inhalte audiovisuell aufbereiten und präsentieren zu können, setzt Kenntnis des journalistischen Handwerks voraus – oft nicht nur eines Mediums. Dieses Kapitel beschreibt die Tätigkeiten und die notwendigen Fertigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29664-3_1 722ac1364ebbfe31690133819cd179d5;de;;;5.2.;;;Stichprobenprobleme bei Online-UmfragenGeschlossene Online-Befragungen grenzen sich einerseits von offenen Befragungen, andererseits von anderen geschlossenen Befragungsmodi ab. Gegenüber anderen geschlossenen Befragungsmodi haben Online-Befragungen eine Reihe von Vorteilen, u. a. die schnellere Durchführbarkeit, die geringeren Erhebungskosten, den Wegfall von Interviewereinflüssen, eine geringere soziale Erwünschtheit, die Möglichkeit der Protokollierung des Befragtenverhaltens, erweiterte Möglichkeiten der optischen Darstellung, der komplexen Filterführung sowie der Variation der Fragereihenfolge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91791-7_7 e2b4d110103f86d0a7054d6369b61ba0;de;;;5.2.;;;Warum JETZT? Der Kunde stand doch schon immer im MittelpunktWarum ist eine echte und datengetriebene Customer Centricity unabdingbar? Und warum gerade jetzt? Zwei grundlegende Entwicklungen, die die Strategie eines jeden Unternehmens beeinflussen, begründen die Notwendigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33495-6_1 90419193fb214c86cad14881cc0cfbe3;de;;;5.2.;;;Neuere Entwicklungen im Dialogmarketing-ControllingDialogmarketing bedarf – wie im Prinzip jeder betriebswirtschaftliche Aufgabenbereich – der Unterstützung durch ein vorsteuerungsorientiertes Controlling. Diese Unterstützung vollzieht sich sehr weitgehend über die Konzipierung leistungsfähiger Planungs-, Kontrollund Informationssysteme. Den höchsten Entwicklungsstand bei den Planungs- und Kontrollsystemen repräsentiert die Balanced Scorecard, mit der ein Unternehmen seinen Erfolgsweg in Gestalt eines Kennzahlensystems definieren kann. Hier verzahnt sich zwangsläufig die strategische Führung der Unternehmenspraxis mit der Erfolgsfaktorenforschung der Wissenschaft, neben der reinen Wissenskomponente spielen aber die Bedingungen des Moderationsprozesses bei der Erarbeitung von Balanced Scorecards eine wichtige Rolle. Und bei den Informationssystemen muss ein modernes Controlling des Dialogmarketing auf die gravierenden Änderungen eingehen, die in der Nutzung des stationären oder mobilen Internet – speziell durch die jüngere Generation – zu verzeichnen sind, Stichworte hierzu sind das Web 2.0, welches in erster Linie durch die Sozialen Netzwerke wie bspw. Facebook gekennzeichnet ist, das Web 3.0, welches durch die automatisierte semantische Auswertung gekennzeichnet ist, sowie der durch die modernen mobilen Endgeräte (sog. Smartphones) stark wachsende Bereich des M-Commerce. Durch die im Web 2.0 vorherrschende hohe Dialoginteraktion sowie durch die besonderen Möglichkeiten hinsichtlich der Lokalisierung der Nutzer im M-Commerce ergeben sich herausragende Chancen für das Dialogmarketing-Controlling.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02000-2_17 8883c9f0ea3797cf41f8d051a01593e3;de;;;5.2.;;;Reformperspektiven für Nutzer: Wahl- und Mitspracheoptionen im GesundheitswesenDie theoretische Grundlage dieser Arbeit besteht in der Dynamisierung von Nutzerrollen. Den Kern bildet die Analyse dreier paralleler und sich gegenseitig durchdringender Modernisierungsprozesse (Ökonomisierung, Vermarktlichung und Wissensbasierung) innerhalb des deutschen Gesundheitssystems (vgl. Kap. 3), von denen unterschiedliche Rollenanforderungen für Nutzer ausgehen und vor deren Hintergrund Nutzer multiple Identitäten ausbilden. Während für die Entwicklung und Entfaltung von Nutzeridentitäten innerhalb einer Person Amartya Sens Capability Ansatz als Referenz herangezogen wird (vgl. Kap. 5), sollen in diesem Kapitel verschiedene Beteiligungs- und Einflussmöglichkeiten von Nutzern im Gesundheitswesen untersucht werden. Maßgeblich sind dabei Theoriebausteine der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00433-0_5 1efc3aa3fcd3219b005779b84534589b;de;;;5.2.;;;Referenzmodell für ein Vorgehen bei der IT-SicherheitsanalyseEs wird ein Referenzmodell ontologisch sinnvoll organisierter Begriffe der IT-Sicherheit vorgestellt und gezeigt, wie dieses eine Begründung zur systematischen Durchführung von IT-Sicherheitsanalysen liefert. Das Referenzmodell besteht aus vier Ebenen: erstens die vorhandene Welt aus Gütern und Interessenkonflikten mit den bestehenden Systemen und ihren Schwachstellen, zweitens das Potenzial aus Bedrohungen und Sicherheitsanforderungen, drittens das planvolle Vorgehen mit Sicherheitsmaßnahmen zum Schutz von Geschäftszielen, und viertens die aktuellen Ereignisse aus Angriffen, Unfällen und Abwehroperationen. Das Referenzmodell wird in bestehende Verfahren der Sicherheitsanalyse eingeordnet und anhand des Beispiels Online-Banking erläutert. ;-;-;-;https://link.springer.com/article/10.1007/s00287-014-0807-3 995070debeb1e67c45ea04907dacfe1f;de;;;5.2.;;;E-Mail-Marketing – ein mächtiges Instrument zur KundenbindungDer Begriff „E-Mail-Marketing“ ruft meist verschiedene Assoziationen hervor – im besten Fall das Bild eines preiswerten und effizienten Mittels, mit dem sich schnell und unkompliziert eine große Anzahl von Kunden erreichen lässt, im schlimmsten Fall dagegen den Gedanken an die unkontrollierte Masse von Spam-Mails, die sich in manchen Postfächern ansammelt, für diverse fragwürdige Produkte und Dienstleistungen wirbt und auf diese Weise dazu führen kann, dass persönliche Nachrichten in der Flut untergehen. Ob die Marketingaktivitäten eines Unternehmens als nützliche Informationen oder schlicht als Belästigung empfunden werden, liegt jedoch hauptsächlich in der Hand des Versenders.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8238-4_7 218a707ae84dc8f320e1d645bd607930;de;;;5.2.;;;Digitale Plattform-Ökosysteme in einer expandierenden DigitalsphäreDie zunehmende Digitalisierung aller Lebensbereiche wirkt sich auf etablierte Unternehmen in zahlreichen Branchen aus. Für diejenigen Unternehmen, die in ihrem dominanten Branchenautomatismus gefangen sind, stellt der digitale Transformationsdruck die größte Herausforderung dar [JAE02]. Mit der Digitalisierung wird die grundlegende Architektur der Leistungserbringung dieser Unternehmen grundsätzlich in Frage gestellt. Zudem werden durch die Digitalisierung immer mehr Digitalsphären miteinander vernetzt. Damit einher geht der Aufbau digitaler Plattformen mit exponentiellen Netzwerkeffekten. Für die digitale Ökonomie bilden die exponentiellen Netzwerkeffekte das, was die Skaleneffekte für die industrielle Massenproduktion bedeutete [RAM].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28569-2_2 80c6157148a04d80c2fb7b4effc63413;de;;;5.2.;;;Digitale HR-Kommunikation – Innovatives Video-RecruitingDie Digitalisierung und der Innovationsdruck stellt Unternehmen vor große Herausforderungen. Die digitale Echtzeit-Kommunikation prägt die Erwartungen der Kunden und damit auch die von Bewerbern. Das stellt neue Anforderungen an das Recruiting und damit an die Personalabteilungen in Unternehmen. Die Verschiebung von traditionellen Bewerbungsprozessen mit lang dargestellten Lebensläufen und Motivationsschreiben hin zur Bewerbung und Kommunikation mit mobilen Endgeräten schreitet voran. Unternehmen sollten ihre HR-Prozesse und damit auch ihre Recruiting-Aktivitäten auf allen Ebenen digitalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23053-1_20 b999735a9afb3037bc8c161a343e6da0;de;;;5.2.;;;Tipps aus der Praxis — Intelligente Session Zusammenführung als Basis differenzierender e-Business Intelligence LösungenMit einfachen Webloganalysen können ausschließlich technische Kennzahlen ermittelt werden. Wie im Beitrag erläutert werden Analysen der Weblogs jedoch erst dann sinnvoll, wenn sie auf ein Verständnis des Nutzerverhaltens abzielen. Neue Methoden basieren daher auf der Analyse von Visits bzw. Sessions und weitergehend auf der Analyse von Klickpfaden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_7 cf92e9db3992dcd0e62d90c81f6519a3;de;;;5.2.;;;Transformation oder Disruption im Energiemarkt?Mit der verstärkten Nutzung erneuerbarer Energie durchläuft der Strommarkt als wichtigster Energiemarkt eine einschneidende Transformation, die sich nicht nur mit dem Begriff Dezentralisierung beschreiben läßt. Vielmehr ist diese Transformation charakterisiert durch ein vielfältiges Wechselspiel bestehender und neuer Technologien aus dem Energiebereich, der Automatisierungstechnik, der Informations- und Kommunikationstechnologie sowie bestehenden und neuen Akteuren. Die Blockchain-Technologie hat das Potenzial, die Dynamik dieser Transformation zu intensivieren. Im Rahmen dieses Beitrages wird daher die Applikabilität der Blockchain-Technologie im Energiebereich dargestellt, die Transformation im Energiesystem aufgezeigt, u. a. wie durch Blockchain die gegenwärtige Konfiguration des Energiesystems beeinflusst wird, insbesondere durch Barrieren sowie dominante Systemakteure, ein Überblick über Blockchain-Projekte im Energie-Bereich gegeben und dieser durch Fallstudien zu europäischen und internationalen Projekten vertieft sowie die Chancen und Risiken der Blockchain-Technologie diskutiert. Es werden dabei unterschiedliche Blickpunkte aus der Innovationsforschung sowie dem IT-Bereich verwendet, um die Komplexität des beschriebenen Themas zutreffender abbilden zu können und darüber hinaus die Notwendigkeit von intersektoralen, systemübergreifenden Ansätzen und Lösungswegen für die zukünftigen Herausforderungen des Energiemarkts zu unterstreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28006-2_13 c2a2e32cf8c2e5e4d230f49c43457ff1;de;;;5.2.;;;Wir brauchen einen PlanWie kann man mit einem Basis-Sortiment an Werkzeugen im Kontext Risikomanagement strategische Planung einfacher machen? Was sind gute Ziele und wie arbeitet man damit im Redaktionsalltag? Was macht man, wenn wieder einmal alles anders kommt als geplant? Im Kapitel geht es um die ISO-Themen Risiken und Chancen, Qualitätsziele und Änderungsmanagement. Die Methodenbox liefert Hilfestellung zur Umsetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24005-9_7 bbf6fc67cf8dbcae33b91dffe8cb992c;de;;;5.2.;;;Kundenzentrierung dank DigitalisierungDie deutsche Landkarte für Konsum und Wachstum hat sich deutlich verschoben. Heute sind Segmente von Kunden wertvoll, die früher ein Schattendasein führten und wenig beachtet wurden. So herrscht bei vielen Unternehmen dringender Nachholbedarf, diese Kunden kennenzulernen. Dank digitaler Tools können sie das heute schneller, genauer und verlässlicher als je zuvor. Auf der Basis von Daten und mit Hilfe von Maschinen lassen sich beste Beziehungen zu den tatsächlich relevanten Kunden aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25805-4_5 76ba5493de0209e93fe74cee05cc51f1;de;;;5.2.;;;Organisation der politischen BeteiligungDie folgende Darstellung bürgerschaftlicher Beteiligung orientiert sich am Modell der politischen Willensbildung im Grundgesetz. Dabei unterscheiden wir zwischen einer Sphäre der unmittelbaren und mittelbaren ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83512-3_5 f849d537e15609469576c9bacffdd3e0;de;;;5.2.;;;Politikbegründungen, Politisierung und die öffentliche Meinung zur europäischen IntegrationDieses Kapitel untersucht, wie unterschiedliche Begründungen für Maßnahmen der europäischen Integration zur Politisierung des Themas beitragen und die öffentliche Meinung beeinflussen. Dazu fasse ich eine Reihe von experimentellen Studien zusammen, die ich zu dieser Frage durchgeführt habe, und erwäge dann die Bedeutung der Ergebnisse für die europäische Integration, den politischen Wettbewerb und den Zustand der Demokratie. Die experimentellen Studien zeigen, dass Politikbegründungen einen erheblichen, wenn auch oft unbeabsichtigten, Einfluss auf den Grad der Politisierung und die öffentliche Meinung zur europäischen Integration ausüben. Die Studien zeigen darüber hinaus, durch welche Mechanismen und unter welchen Umständen Politikbegründungen ihre Wirkung entfalten. Im Hinblick auf die Mechanismen diskutiere ich die zur Sprache gebrachten Ziele politischer Maßnahmen, die Rolle der Maßnahme selbst sowie die von der Verknüpfung zwischen Maßnahme und Ziel verursachten Unterschiede in der Qualität von Politikbegründungen. Hinsichtlich der Umstände diskutiere ich die Rolle von individuellen Dispositionen und die Bedeutung von verschiedenen Aspekten des Parteienkonfliktes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19283-9_4 1677bb7556b037fd1c9f2b74c2d2ee41;de;;;5.2.;;;Großprojekte und städtische UrbanitätDie Diskussion um ‚Urbanität’ hat in der Stadtsoziologie bekanntlich eine lange Tradition – ja, sie lässt sich sogar als ihr eigentlicher Ausgangspunkt beschreiben (Häußermann/Siebel 2004, 33ff.). Die Ambivalenz des Urbanen zwischen Freiheitschancen und Desintegration, zwischen Unsicherheit und neuen Erfahrungen kam aber in der Planungsdiskussion mehr und mehr abhanden. Urbanität wurde immer stärker zu einem anzustrebenden Leitbild (Schroer 2005) und ist als stadtentwicklungspolitisches Ziel allgegenwärtig, sie ist ein „kritikresistentes Faszinosum“ (Wüst 2004, 43). „Urbanität ist ein Zauberwort. Es beschwört Bilder von belebten Plätzen und Boulevards, vollen Cafés, kleinen Geschäften und ‚bunten’ Märkten. Es steht für das traditionelle europäische Stadtgefühl, die Sehnsucht nach Spontaneität und Vielfalt“ (Schneider 1997, 17). Entsprechend wurde ‚Urbanität’ zu einem zentralen Feld der stadtsoziologischen und planungsbezogenen Debatte und ist es bis heute geblieben (Manderscheid 2004). Vom Beitrag Edgar Salins aus dem Jahr 1960, der den Auftakt der Nachkriegs-Debatte markiert, bis ins Jahr 2002 ermittelte Thomas Wüst (2004) in seiner Studie allein ca. 200 deutschsprachige Beiträge, in deren (Unter-)Titel das Wort ‚Urbanität’ auftaucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91912-6_4 58e86f8ba1cf1d9926842dd73facb7ea;de;;;5.2.;;;Grundlagen zum Handel über Online-MarktplätzeBevor die Charakteristika von Online-Marktplätzen dargestellt werden, ist zunächst anzumerken, dass in der Literatur keine Einigkeit über den Begriff des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25598-5_2 e009aed2eb16e5fc98aeab30aab685ff;de;;;5.2.;;;Politik unter den Rahmenbedingungen der Digitalisierung – Problemstellungen und HandlungsfelderDie Digitalisierung verändert einerseits die Rahmenbedingungen politischen Handelns in vielerlei Hinsicht. Andererseits muss sie in vielen Politikfeldern selbst Gegenstand oder sogar Mittel einer zukunftsorientierten Politik sein. Eines der zentralen Probleme dabei ist, dass die Wirkungen der Digitalisierung an einer einzelnen der vielen „Baustellen“ auf den ersten Blick oft einfach aussehen. In Wirklichkeit sind jedoch bereits diese Teilprobleme häufig sehr komplex und Kombinationen der verschiedenen Teilprobleme ist nur mit einer systematisch entwickelten und an den langfristigen realen Wirkungen orientierten Herangehensweise lösbar. Eine zeitgemäße Digitalpolitik muss insbesondere die Bereiche Recht, Sicherheit, wirtschaftliche Entwicklung und gesellschaftliche Entwicklung adressieren. Hinzu kommt die Modernisierung der öffentlichen Verwaltung. Dabei müssen wir uns in vielen Bereichen von tradierten Vorgehensweisen lösen und eine querschnittliche, transdisziplinäre Zusammenarbeit etablieren, um die Zukunftsfähigkeit unserer Gesellschaft zu sichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56438-7_16 df81b266c1beed14217987c015a5114b;de;;;5.2.;;;Untersuchung öffentlicher VerantwortungsattributionenIn Kapitel 4 wurde zum einen die Grundlage für eine Zuschreibung von Verantwortung an Konsumenten entwickelt, die es erlaubt, der Corporate Social Responsibility eine Consumer Social Responsibility für nachhaltiges Konsumieren und Produzieren zur Seite zu stellen. Zum anderen wurden generelle Verantwortungsbereiche eingegrenzt, innerhalb derer diese Verantwortung umgesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10866-3_5 48b16c9306dbca424f3638c2c13ab6ee;de;;;5.2.;;;Medienmarketing — Markenbildung am Beispiel des MDRSeit dem so genannten „medienpolitischen Urknall“, dem Start des Kabelprojekts in Ludwigshafen im Januar 1984, wetteifern öffentlich-rechtlicher und privater Rundfunk um die Gunst von Zuschauern und Werbekunden auf ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90098-8_14 56c1940cb370e12512bb21e02bab8aa6;de;;;5.2.;;;Die Adressaten der Medienpädagogik. Ergebnisse der Forschung zum Bereich Heranwachsende und MedienDie Aufgabenstellung der Medienpädagogik bestimmt sich aus drei Komponenten, zum ersten der ökonomisch-technisch-politischen Entwicklung — hierauf bin ich im Teil 1 dieser Arbeit unter historischen Gesichtspunkten näher eingegangen, zum zweiten den Medien und den durch ihre Verbreitung gegebenen Implikaten — das habe ich in Teil 2 am Beispiel der IuK-Techniken dargestellt und drittens an ihren Adressaten, das sind in erster Linie Kinder und Jugendliche. Die Frage, wie sich insbesondere Kinder und Jugendliche Medien aneignen ist Hauptinhalt dieses Teils.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92573-2_4 82553a4d9a55435ff1b8088917f480b3;de;;;5.2.;;;Die strategische Analyse – UmweltanalyseDer erste Schritt der strategischen Analyse umfasst die Umweltanalyse. Innerhalb dieser werden schrittweise unterschiedliche Analysemodelle verwendet, um Aussagen zur allgemeinen Umwelt, der Branche, des Markts und auch der Beschaffenheit des Guts zu treffen. Die einzelnen Schritte unterteilen sich immer weiter, damit an den jeweils relevanten Stellen auch die Akteure, wie Konsumenten, Wettbewerber, Lieferanten oder auch Kooperationspartner, genauer erforscht werden können. Grundlegend ergibt sich durch die Summe der Analysemodelle eine Vielzahl an Chancen und Risiken, die schlussendlich zu einer zusammenfassenden Untersuchung der Umwelt und Organisation führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27355-2_2 9c54b060dba06521674ca1d95df9cc02;de;;;5.2.;;;Display-MarketingDie Erfolgsfaktoren erfolgreicher Display-Werbekampagnen sind Gegenstand zahlreicher wissenschaftlicher als auch praktischer Veröffentlichungen. Im folgenden Kapitel werden zentrale Ergebnisse strukturiert dargestellt und diskutiert. Dieses Kapitel erarbeitet grundsätzliche Erfolgszusammenhänge auf Basis wissenschaftlicher Studien und gibt Handlungsempfehlungen für das Mobile Marketing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26562-5_9 3cc7d1e425e0a5618efd57d4b1e81893;de;;;5.2.;;;Beurteilung, Messmethoden, IdentifizierungWenn in Innenräumen ein mikrobieller Befall vermutet wird oder wenn schon wahrnehmbare Hinweise auf diesen bestehen (beispielsweise makroskopisch sichtbarer Befall an Wänden oder schimmeltypische Gerüche), sollte in jedem Fall eine Ortsbegehung stattfinden, um die Sachlage näher abzuklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1235-9_7 22315ec208ff3785f3dc72dd1a3db12d;de;;;5.2.;;;Rechtsfragen des IdentitätsmissbrauchsMit den Bezeichnungen „Identitätsmissbrauch“, „Identitätsdiebstahl“ oder, mit einem in manchen Ländern gebräuchlichen Ausdruck, „Identitätsbetrug“ („identity fraud“) können eine Vielzahl sozialschädlicher Verhaltensweisen charakterisiert werden. Eine verbindliche strafrechtliche Definition, was unter Identitätsmissbrauch zu verstehen ist, gibt es bisher weder in Deutschland noch in den meisten anderen Staaten (siehe unten Kap. 6 III.1.), die wenigen gesetzlichen Begriffsbestimmungen im Ausland und die zahlreichen Definitionsvorschläge unterscheiden sich zum Teil deutlich. Dies ist nicht verwunderlich, denn die Bezeichnungen Identitätsmissbrauch usw. erfassen nur das jeweilige ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15833-9_5 e35901e44c16f138753c634f4ceeb696;de;;;5.2.;;;Diskursanalyse der Energiepolitik für EuropaNach einem Rückblick auf die Geschichte der europäischen Energiepolitik werde ich den Policy-Prozess um die Etablierung der Energiepolitik für Europa (EPE) – von den ersten Anstößen im Oktober 2005 bis zur Verabschiedung des Energie- und Klimapakets im Dezember 2008 – rekonstruieren und interpretieren. So soll die gestellte Forschungsfrage nach der Etablierung der EPE, d. h. der Festlegung und Verabschiedung einer verbindlichen EU-Energiepolitik, beantwortet werden. Aus konstruktivistisch-diskursiver Perspektive wurde hierzu das von Maarten Hajer vorgeschlagene „two-step procedure“ um einen Analyseschritt ergänzt, sodass sich ein dreigliedriger Aufbau der empirischen Untersuchung ergibt (s. Abb. 6 auf der folgenden Seite).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21628-3_4 1773721a053f11b9ae4637d605bcb13a;de;;;5.2.;;;Zukünftige Entwicklungen in der Mobilität - Technische und betriebswirtschaftliche Aspekte - EinordnungDiskussion und Forschung zur zukünftigen Mobilität erhalten durch die Elektromobilität eine ganz neue Dimension und neue Impulse. Der übergang in die Elektromobilität wird aus betriebswirtschaftlicher Sicht in drei Phasen erfolgen (vgl. Proff in diesem Tagungsband): in der ersten Phase werden neue Geschäftsmodelle für die Elektromobilität parallel zu den Geschäftsmodellen der Verbrennungstechnologien entwickelt, in der zweiten (übergangs)Phase, in der der Marktanteil von Elektrofahrzeugen die Grenze von 5 Prozent überschreitet, erfolgt eine Umkehr von der traditionellen zur neuen Technologie und in der dritten Phase werden die traditionellen Technologien vollständig aus dem Markt verdrängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7117-3_1 9c7b4d66f8d820be003172a466272346;de;;;5.2.;;;Analyse der InterviewdatenIm Folgenden werden nun die Interviewdaten vorgestellt. Dabei handelt es sich zunächst um die Exzerpte aus den transkribierten Interviewaufnahmen. Diese wurden, wie im vorangegangenen Abschnitt erläutert, erhoben und aufbereitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18209-0_6 c51d9f8e6337aeabbb7874a31d1a32f9;de;;;5.2.;;;Bürgerenergie- und Community Energy-Forschung„Closing the gap between energy research and modelling, the social sciences, and modern realities“, so beschreibt Jefferson den erforderlichen Lückenschluss zwischen (technisch-naturwissenschaftlicher) Energie- und sozialwissenschaftlicher Forschung sowie Realbedingungen (Jefferson 2014). Für die Sozialwissenschaften stellen erneuerbare Energien trotz langer Tradition einer Energie- und Technikforschung eine neue Herausforderung dar (vgl. Groß/Mautz 2014).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14626-9_4 cfe99cd1c81852c0b5120278d597767e;de;;;5.2.;;;Medien der AudiovisionIn den bisherigen Kapiteln hatten wir gesehen, dass basale Speichermedien wie Bild und Schrift in ihren historisch unterschiedlichen medialen Formationen immer neuen kommunikativen Kulturtechniken Vorschub geleistet haben, bei denen das direkte und körperlich ganzheitliche Kommunizieren fragmentiert und virtualisiert wird: Es werden nur einzelne Sinne angesprochen und das zeigende bzw. kommunizierende Gegenüber befindet sich nicht mehr zur selben Zeit am selben Ort. Wie wir ebenfalls gesehen haben, wurde diese Tendenz mit dem Aufkommen technisch-apparativer Medien (wie Fotografie, Presse, Rundfunk) einerseits verstärkt. Andererseits entwickelten gerade die apparativen Medien Techniken und Ausdrucksformen, um die Fragmentierung der Sinne und die physische Abwesenheit eines Gegenübers auszugleichen. Im Mittelpunkt standen und stehen dabei bis heute Strategien sinnlicher Präsenz, die sich menschlicher Wahrnehmungsprinzipien bedienen. Die abstrakte Technizität medialer Apparaturen soll dabei durch intuitive Bedienbarkeit, Verstehbarkeit und sinnliches Präsenzerleben im Akt des Kommunizierens nivelliert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19760-5_5 e64c8eddec65beac4b339bb8dbef975d;de;;;5.2.;;;Integrationsseminar 2015 an der Dualen Hochschule Baden-Württemberg in Heidenheim, Fachrichtung WirtschaftsinformatikIn einem Integrationsseminar wird Wissen vermittelt, aber auch kräftig gearbeitet. Ziel ist es, theoretisches Wissen in praktische Ergebnisse zu verwandeln. Im ersten Teil des Seminars werden wesentliche Inhalte vermittelt, die das Thema ausmachen. Vorträge, Skripte, Fallbeispiele, Methodenwissen bilden die Basis für die Arbeit der Studierenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12239-3_12 782d83842b8c43c4977c4905c0f643e7;de;;;5.2.;;;Aufbau innovativer Ökosysteme und Einführung digitaler Smart Services an Beispielen der Wertschöpfungskette vom Bauinvestor bis hin zum Facility ManagementDer Beitrag zeigt Beispiele innovativer und digitaler Vernetzungsmöglichkeiten im Bausektor. Er beantwortet die Frage, was ein digitales Ökosystem ist und wie man es aufbaut. Welche Voraussetzungen brauchen Unternehmen, damit auch in Zukunft Innovationen entstehen? Wie kann die Zusammenarbeit zwischen Start-ups und etablierten Unternehmen zu Innovationen in diesem Bereich führen? Welche Wirtschaftszweige sind Teil der Bauwertschöpfungskette? Was sind digitale und Smart Services und welchen Nutzen erbringen sie? Der Artikel beschreibt nicht nur aktuelle innovative digitale Smart Services und deren Zweckmäßigkeit, sondern auch, mit welchen Dienstleistungen in der Zukunft zu rechnen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22127-0_8 1c8006bcc5837fbb98baca1433d4e7ee;de;;;5.2.;;;Fußbodenkonstruktionen und BodenbelägeDie Beschaffenheit des Fußbodens hat auf das Wohlbefinden des Menschen einen großen Einfluss (Wohnbehaglichkeit, Hygiene) und spielt bei der Beurteilung des Nutzwertes und der Qualität eines Gebäudes eine wesentliche Rolle (Feuchte-, Schall-,Wärmeschutz).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8351-9121-1_11 6b1c448bae6bcebff00d9ce6a77d60fc;de;;;5.2.;;;Theoretische Erklärungsansätze des Stromverbrauchs privater HaushalteNachdem der Stellenwert privater Haushalte bei der Transformation der Elektrizitätsversorgung hin zu einem Smart Grid und die Ausgestaltungsmöglichkeiten von Feedback-Systemen und Stromtarif-Modellen zur Realisierung der Partizipationsmöglichkeiten privater Haushalte erläutert wurden, sollen im Folgenden der Stromverbrauch privater Haushalte und die Interventionsmöglichkeiten von Feedback-Systemen und Tarif-Modellen aus der theoretischen Perspektive betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16064-7_4 b965c1629dae0519bdb2bdd5f09e3ee6;de;;;5.2.;;;Die Stadt in der Stadt I: Die raumwissenschaftliche PerspektiveStädte sind komplexe räumliche und soziale Gebilde, die in den gegenwärtigen raum-, kultur- und sozialwissenschaftlichen Debatten unter verschiedensten Perspektiven thematisiert, analysiert und theoretisch bearbeitet werden. Im Fokus dieser Arbeit stehen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07562-0_2 92516286e64692b6f7e22dd55d5f6bc9;de;;;5.2.;;;Denkverbote für Star-Trek-Computer?Big Data steht nicht nur für Datenberge, sondern auch für ein Paradigma ihrer Verarbeitung. Lernende Systeme leiten aus Daten statistische Modelle ab, die heuristische Voraussagen und Entscheidungen treffen. Das Speichern aussagekräftiger Angaben tritt in den Hintergrund, im Vordergrund steht die Dateninterpretation.;-;-;-;https://link.springer.com/article/10.1007/s11623-014-0008-x a391b9552c7857709fd412652d6336a3;de;;;5.2.;;;Digitaler Angriff auf die ReputationDass es Menschen oder Gruppierungen gibt, die einem Unternehmen nicht immer wohlgesonnen sind und ganz gezielt polemische, provozierende oder anklagende Angriffe auf die Reputation starten, erfährt wahrscheinlich jeder Kommunikator im Laufe seiner beruflichen Karriere. Was aber, wenn diese Angriffe nicht von Menschen, sondern von Bots ausgehen, die langsam und gerne mit konstruktiver Kritik starten, dann massiv anschwellen, die Stimmung kippen lassen und noch dazu mit Fake News versehen sind. Fiktion? Nein, herzlich willkommen in der Realität. Dieser Beitrag zeigt anhand einer fiktiven Geschichte auf, wie Kriminelle in der digitalen Welt Angriffe auf die Reputation starten könnten – sowohl in der Wirtschaft als auch in der Politik. Protagonist des Beitrages ist Mafioso 4.0. Er hat sich zum Ziel gesetzt, seinen Wettbewerber aus dem Markt zu verdrängen und verfolgt eine kriminelle Digitalstrategie. Das Verständnis dieser Strategie soll dem Leser helfen, Online-Angriffe frühzeitig zu erkennen, ihnen vorzubeugen und sie im Ernstfall abwehren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25429-2_9 ef7ea652650a33b2627be1bb27789dc3;de;;;5.2.;;;Erfahrungen mit der Assisted-Living-Technik im AlltagIn Kapitel 3.4.1 wurden bereits Studienergebnisse zu Einstellungen und Nutzungsmotiven neuer Wohntechniken aus Sicht potentieller Nutzer/innen wie auch erste Erfahrungen aus dem Praxiseinsatz von Smart Living- bzw. AAL-Techniken dargelegt. Allerdings erfolgte die Erhebung von Nutzungserfahrungen und Akzeptanz aus dem Praxiseinsatz bislang vor allem punktuell und nicht kontinuierlich über einen längeren Zeitraum. Erfahrungen zu Änderungen von Nutzungsgewohnheiten bei einem langfristigen Einsatz oder Aussagen über die dauerhafte Akzeptanz der Technik liegen bislang nicht vor. Die beiden in Kapitel 4 vorgestellten Forschungsprojekte sahen dagegen von Anfang an eine längerfristige Erprobung von AAL-Technik in Wohnungen älterer Menschen sowie eine kontinuierliche Erhebung von Erfahrungen der Teilnehmer/innen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11308-7_6 7c571448804d19e2331fbaa1c0fad02e;de;;;5.2.;;;Wärme – und KälteversorgungsanlagenNach den Grundlagen der Berechnung des Wärmeüberganges (Heizlast und Kühllast) werden Wärme- und Kälteversorgungsanlagen, aufgeteilt nach Erzeugung und Verteilung, erläutert. Unterschieden wird nach Energieträger (Erzeugung) und Einsatz von regenerativer Energie. Viele Einzelheiten der Erzeugungssysteme bis hin zu baukonstruktiven Hinweisen (z. B. Abgasanlagen) mit Verweisen auf Normen und Gesetze werden aufgeführt. Ganzheitliche Versorgungskonzepte mit integrierten Wärme- Kälteanlagen oder auch Kraft-Wärme- und Kälte-Kopplungen werden mit zahlreichen Beispielen dargestellt. Wärme- und Kälteverteilungsanlagen in Räumen werden als wesentliches Merkmal der empfundenen thermischen Qualität mit Auslegungshinweisen und Beispielen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21437-1_4 87f93d702afaeba9a8b0b84fa6d56763;de;;;5.2.;;;Umsetzung von smart-metering-basiertem Energiemanagement mit LCNLCN eignet sich aufgrund der in den Modulen integrierten Automationsmöglichkeit in Verbindung mit der auf einem PC installierten Automatisierungs- und Visualisierungssoftware LCN-GVS gut für den Aufbau einer Gebäudeautomation. Im Rahmen eines studentischen Projekts wurde untersucht, inwieweit LCN mit der Software LCN-GVS für smart-metering-basiertes Energiemanagement zum Einsatz kommen kann. Im Rahmen des Projekts wurde die Realisierung von aktivem und passivem Energiemanagement untersucht, auf psychologisches Energiemanagement wurde verzichtet, da elektronische Haushaltszähler erst zum Stand 10/2012 in LCN integrierbar waren und daher im Projekt nicht berücksichtigt werden konnten. Die Implementierung elektronischer Haushaltszähler kann zudem durch Integration von LCN in IP-Symcon oder die Anzeige der Zählerdaten kann durch Aufruf einer externen Web-Seite erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2032-7_16 b868c5f0501ee6a783e9d2b22d910e3e;de;;;5.2.;;;Rechtliche GrundlagenDie Richtlinie 2002/91/EG des Europäischen Parlaments und des Rates über die Gesamtenergieeffizienz von Gebäuden wird auch kurz „EU-Gebäuderichtlinie“ genannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9206-5_8 65db97411b011b6aeef2ee66cd80d76a;de;;;5.2.;;;Einführung, BegriffeDie Medienwelt ist Teil und zugleich Abbild des gesellschaftlichen Lebens. Sie vermittelt Ausschnitte der Realität, spiegelt innere Vorstellungen und Meinungen wider, informiert, kommuniziert und ist die Drehscheibe kultureller Entfaltung. Gleichzeitig verkörpert sie eine Parallelwelt mit fiktionalen Inhalten und suggestiver Kraft, die erheblichen Einfluss auf die Entwicklung der Gesellschaft nimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72222-9_1 9c48fd3e9ccba275692331b5fb546fbd;de;;;5.2.;;;Einsatz von Social Media durch die öffentliche VerwaltungSoziale Medien haben zunehmend Bedeutung für die Kommunikation von Behörden. Die Erwartung der Bürgerinnen und Bürger zielt darauf, dort informiert zu werden, wo sie ohnehin präsent sind. Aufgrund der Besonderheiten (u.a. Nutzung von Drittdiensten, schnelle Reaktionszeiten, langfristige Verfügbarkeit) stellt der Einsatz für die öffentliche Verwaltung eine besondere Herausforderung dar. Der Beitrag gibt einen Einblick in die verschiedenen Nutzungsszenarien und stellt den geltenden – nicht nur datenschutzrechtlichen – Rechtsrahmen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59450-6_12 fe6ff835b53c32086d419fc4229d51eb;de;;;5.2.;;;Vertrauen in Programme für IT-Sicherheit aufbauenIn welchem Maße können Führungskräfte ihrem IT-Sicherheitsprogramm vertrauen?Wie vertrauenswürdig sind Mitarbeiter, Fachkräfte für IT-Sicherheit oder explizit zum Schutzeiner Organisation entwickelte technologische Lösungen? Und wie können Führungskräftedie Effektivität ihres Programms für IT-Sicherheit beurteilen und nachvollziehen, ob sie den Fokusauf die richtigen Risiken gelegt haben, also Vertrauen in ihre eigenen Entscheidungen gewinnen?;-;-;-;https://link.springer.com/article/10.1007/s11623-020-1259-3 e685d9e6e340115baf428e1ddc6738ef;de;;;5.2.;;;Teil IV: Die Rolle politikberatender Gremien in der Entwicklung des deutschen GesundheitssystemsDas deutsche Gesundheitssystem ist eines der weltweit ältesten Systeme zur Absicherung der Bevölkerung vor den (finanziellen) Risiken durch Krankheit und ebenso wie in Kanada besteht in der deutschen Bevölkerung ein hoher Zustimmungsgrad zu den grundlegenden Gestaltungsmerkmalen des Gesundheitssystems (vgl. Urban 2001: 7). Esping-Andersen beschreibt den deutschen Fall als idealtypisches Beispiel für einen konservativ-reformerischen Wohlfahrtsstaat, dessen zentrales Gestaltungselement das Sozialversicherungsprinzip darstellt (vgl. Esping-Andersen 1990: 27). Die dominierende Rolle der Sozialversicherungen führt dazu, dass im Vergleich zu anderen Politikfeldern der unmittelbare (finanzielle) Einfluss der politischen Akteure im Gesundheitssystem sehr begrenzt ist (vgl. Alber 2001: 3). Aus diesem Grunde ist auch die unmittelbare Steuerungsfähigkeit der Regierung(en) im Vergleich zum kanadischen Fall erheblich schwächer ausgeprägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9144-3_5 4e79744669cad4e0369a762ac655a8c9;de;;;5.2.;;;Untersuchungsmethoden — MauerwerksdiagnostikWer erfolgreich historisches Mauerwerk sanieren will, darf allerdings beim bloßen Erkennen von Schäden nicht stehen bleiben, sondern muss zunächst den Bestand gründlich kennenlernen, um die Ursachen für die Schäden analysieren zu können. Die dafür dienlichen Untersuchungsmethoden und Bestandsaufnahmeverfahren umfassen mittlerweile einen sehr umfangreichen Katalog an Maßnahmen, die bezogen auf die vorhandene Mauerwerkssubstanz sich als zerstörungsfrei, zerstörungsarm oder zerstörungsintensiv klassifizieren lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8116-6_6 4853bdb2598c1dbd24deafe50d5fa3c7;de;;;5.2.;;;Methodischer Zugang und Ergebnisse der hypothesengenerierenden Untersuchung in der Lebenshilfe PerlstattUm den Forschungsprozess nachvollziehen zu können, werden im Folgenden das Forschungsdesign, die Erhebungs- und Auswertungsmethoden sowie der Verlauf der Untersuchungen erläutert. Da es sich bei dem Projekt um einen grundsätzlich offenen und nichtstandardisierten Forschungsprozess handelt, wurde auf Pretests der jeweiligen Untersuchungsmethode verzichtet. Vielmehr wurde die jeweilige Methode bei der ersten Durchführung wie ein Pretest behandelt und das Erhebungs- und Auswertungsverfahren bei Bedarf entsprechend angepasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31750-8_7 7d4ba2783af8b0f75dc8851879d35068;de;;;5.2.;;;Der chinesische InternetsektorDas Internet hat seinen Ursprung in den Vereinigten Staaten: Als militärisches Instrument zur effizienteren Informationsübermittlung wurde es dort in den 1960er und 1970er Jahren konzipiert. In den Forschungslabors des amerikanischen Verteidigungsministeriums entstanden die ersten Übertragungsstandards, die es ermöglichten, Datenpakete von einem Rechner zu einem anderen zu übermitteln. Jan Goldenstein führt die intensive Beschäftigung Amerikas mit der Informationstechnik auf das „nationale Trauma“ zurück, das durch den Abschuss des ersten Weltraumsatelliten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94054-0_2 6a34a4842e01833c08bbf2048624fb48;de;;;5.2.;;;Der wirtschaftswissenschaftliche ZugangTheorien über wirtschaftliche Zusammenhänge und Entwicklungen, z.B. über die Preisbildung auf spezifischen Märkten oder zur Wachstumsdynamik, sind praktisch immer als Versuche zu verstehen, auf aktuelle, historisch bedingte, Fragestellungen zu antworten. Sie werden dann zu „herrschenden“ Lehrmeinungen, wenn sie von gesellschaftlich relevanten Gruppierungen aufgegriffen werden, weil sich diese ihrer zur Durchsetzung eigener Interessen bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91073-4_7 2de673fe4d3c12056a80dae18ebf17d1;de;;;5.2.;;;Die Krise der Repräsentation und ihre Folgen für die medienpädagogische ForschungPraxisforschung stellt eine Lücke in der methodologischen Diskussion der Medienpädagogik dar, die zunehmend erkannt wird. Auf der einen Seite haben angelsächsischen Konzepte gegenüber Ansätzen einer „objektiven Hermeneutik“ zunehmend das Konzept des Subjekts in der Forschung thematisiert und dabei die Nähe zu einer praxisorientierten Forschung entdeckt. In Wiederaufnahme von Überlegungen aus der Aktionsforschung ist insbesondere der Ansatz des Design-based Research zu sehen. Methodologisch stellt dieser Aufsatz dabei die Abduktion als Schlussverfahren vor, das die Bestrebungen einer praxisorientierten Forschung fokussiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04718-4_3 b688eae2bdfa8ae27313594e3e9a530b;de;;;5.2.;;;Grundlagen des DNSDie Standardisierung des Domain Name Systems (DNS) liegt über 30 Jahre zurück. Zwar richtet sich das heute verwendete System immer noch nach den ursprünglichen Standards, es wurden jedoch im Laufe der Zeit zahlreiche Anpassungen und Konkretisierungen der Spezifikation vorgenommen, deren Dokumentation sich derzeit über mehr als 50 Dokumente (sog. „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13263-7_2 87062eda6ecb0438132e2d6988cf2e11;de;;;5.2.;;;Theoretische Grundlagen und ForschungsstandFragt man nach der Art und Weise, in der das Internet politische Kommunikationsprozesse verändert, so ist zunächst zu klären, auf welche spezifische Form von politischer Kommunikation man sich bezieht. Den Gegenstand unserer Untersuchung bildet politische Kommunikation im Sinne solcher Diskurse. Nach der Darstellung der Funktionen und Strukturen öffentlicher Diskurse in modernen demokratischen Gesellschaften (vgl. 1.1) wenden wir uns der Frage zu, wie das Internet diese Strukturen verändern könnte (vgl. 1.2). Anhand eines Überblicks über die wissenschaftliche Diskussion werden positive und negative Erwartungen aufgezeigt, die mit dem neuen Medium verbunden werden. Vor dem Hintergrund einer kritischen Diskussion des empirischen Forschungsstands wird das eigene methodische Vorgehen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90948-6_2 c0aa03b80d1bb9125f9551f613c1a992;de;;;5.2.;;;Kennzahlenbasiertes Web Controlling mit einer Web ScorecardDas Internet stellt eine immer wichtiger gewordene Schnittstelle zum Kunden dar und muss daher in jedes CRM-Konzept integriert werden. Zur Steuerung dieser Komponente müssen die geschäftsrelevanten Informationen aus den operativen Systemen gewonnen, verdichtet und entsprechend aufbereitet werden. Dies kann analog zur Balanced Scorecard auf Basis von Perspektiven, Zielen und Kennzahlen durchgefühlt werden. Im Beitrag wird dieser Ansatz erläutert. Dabei werden beispielhaft mögliche Indikatoren vor- und an einer Beispielanwendung dargestellt. Der Web-Kanal als wichtiges Element einer CRM-Strategie wird damit transparent und effektiv nutzbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89871-5_19 3c2f8b8c8c43538b25a0327ae84c3f65;de;;;5.2.;;;DeutschlandKaum ein Unternehmen verschließt sich mittlerweile noch den Möglichkeiten, die ihm das Internet hinsichtlich der Gestaltung seiner täglichen Betriebsabläufe - insbesondere im Bereich der Kundengewinnung und der Pflege bestehender Kundenbeziehungen - bietet. Vielmehr verfügen mittlerweile nahezu aIle Unternehmen über einen Internetanschluss und ca. 70% haben auch eine eigene Homepage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55823-8_3 b2d3fd8c8ec7597cb2f51c9e9b01f17f;de;;;5.2.;;;DRM-Techniken und ihre GrenzenIn diesem Artikel werden digitale Rechte und die Möglichkeiten ihrer Durchsetzung diskutiert. Unter „digitalen Rechten“ versteht man Rechte an geistigem Eigentum in digitalisierter Form wie zum Beispiel Musik in MP3-Dateien. Die Abkürzung DRM steht für „Digital Rights Management“. Nach einer Exkursion in die klassische DRM-Technologie werden Gründe ihres Versagens an Hand des Interessenskonfliktes unter den Anbietern und zwischen den Anbietern und ihren Kunden erläutert. Abschließend werden drei alternative Modelle vorgestellt: iTunes von Apple, LWDRM (Light Weight DRM) von Fraunhofer IIS und IDMT auf der Basis verantwortlichen Nutzerverhaltens, sowie das PotatoSystem von Fraunhofer IDMT und der 4FriendsOnly.com AG mit Provisionsanreizen für Käufer.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-27096-5_7 9b3a542e4a4a9b92994751dfaeb8694d;de;;;5.2.;;;Tracking: Wie sich die Besucher Ihrer Karriere-Website verhaltenImmer noch ist Ihr Job nicht getan. Denn schließlich wollen Sie auch wissen, wie gut Ihre Karriere-Website eigentlich performt und ob sich der ganze Aufwand gelohnt hat. Wie oft wurde die Website aufgerufen, welche Seiten davon besonders häufig, wie war die Verweildauer, all das sind Dinge, die Sie brennend interessieren (sollten). Vor allem aber, ob all die Bemühungen auch in (passenden) Bewerbungen resultieren. Während eine Erfolgskontrolle Ihrer Karriere-Website in quantitativer Sicht anhand einer Auswertung der Webstatistiken erfolgt, ist eine qualitative Auswertung z. B. in Form einer Analyse der Rückläufe auf Stellenanzeigen bzw. der Qualität der Online-Bewerbungen möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26093-4_10 8f29b59d5ea684ce991d736fd0324f98;de;;;5.2.;;;Ergebnisse der FalluntersuchungenDie untersuchten Industrieunternehmen bieten ein breites, auf ihr Produktsortiment abgestimmtes Dienstleistungsspektrum an, das ständig weiterentwickelt und ausgebaut wird. Produkt- und nutzungsbezogene ökologische Dienstleistungen sind in diesem Zusammenhang als Ergänzung und Komplettierung des Angebots anzusehen. Spezialisierte Kleinunternehmen, wie die Vangerow Systemwerkstätten und der Reparaturdienst Blitzblume, konzentrieren sich auf bestimmte Marktnischen und sind dort sehr erfolgreich. Die Weiterentwicklung bestehender oder Einführung neuer ökologischer Dienstleistungen ist primär wirtschaftlich motiviert. Im Vordergrund stehen die Verbesserung der Kundenbindung, die Erschließung neuer Geschäftsfelder und die Nachfrage des Marktes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58544-9_6 b579e794294ceee8be5c3f25030a7004;de;;;5.2.;;;Nachhaltiges IT-Management im Konzern — von den Unternehmenszielen zur Leistungserbringung in der ITDer Schindler-Konzern ist ein global führender Hersteller von Aufzügen, Fahrtreppen und Fahrsteigen. Der zentrale Wertbeitrag seiner IT-Organisation liegt in der effektiven und effizienten Unterstützung der Unternehmensziele mit Mitteln der Informationstechnologie. Dieser Beitrag illustriert, wie die Schindler Group IT die Instrumente des strategischen Informationsmanagements nutzt, um die Leistungserbringung an den Unternehmenszielen der Gruppe auszurichten.;-;-;-;https://link.springer.com/article/10.1007/BF03340685 4c7e3cca2e0440d28b9dfcd00b204336;de;;;5.2.;;;Theoretische Grundlagen und KonzepteDie Näherung zur Cloud-Computing-Thematik bedarf einer genauen Beschreibung des Phänomens Cloud Computing, das kontemporär einem dynamischen Wandel unterliegt. Für die Beantwortung der in Abschnitt 1.2 formulierten Forschungsfragen ist es möglich, eine Arbeitsdefinition zu verwenden. Diese würde bei einer starren Festlegung allerdings Informationsgehalt einbüßen, da sie schnell an Gültigkeit verlieren könnte. Daher ist es zweckmäßig, mit einer Typologisierung anstelle einer definitorischen Abgrenzung zu arbeiten. Dazu werden Merkmalsdimensionen aus wissenschaftlicher und praktisch orientierter Literatur abgeleitet, die alle Besonderheiten des Cloud-Computing-Konzepts umfassen. Die Typologie erlaubt eine unscharfe Abgrenzung zu artverwandten Konzepten, ohne relevante Merkmale aufgeben zu müssen. Gerade bei der Fallanalyse ist es von Interesse, in welchem Ausmaß die einzelnen Merkmalsausprägungen im Unternehmen vorzufinden sind. Die untersuchten Fälle lassen sich so typologisch einordnen und deren Abstand zu den extremen Ausprägungen bestimmen. Daraus können Rückschlüsse auf die Wettbewerbsposition der einzelnen Unternehmen und die Entwicklung der Marktreife von Cloud Computing abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4085-8_3 7be7829c1e70760c0f89e95da59e3cf5;de;;;5.2.;;;Authentizität in der Interaktion als zentraler Erfolgsfaktor der Markenführung in Social MediaDie sozialen Medien sind heute fester Bestandteil in der alltäglichen Mediennutzung eines Großteils der Nachfrager. Allein in Deutschland hat Facebook als größtes soziales Netzwerk mehr als 20 Mio. Mitglieder, d. h., jeder vierte Deutsche insgesamt und fast jeder Dritte mit Internetzugang nutzt mehr oder weniger regelmäßig allein dieses soziale Medium. Die Relevanz dieser Entwicklung für die Markenführung zeigt sich auch daran, dass die nach den 24–35-Jährigen am stärksten wachsende Altersgruppe in den sozialen Medien Nachfrager über 35 Jahre sind und inzwischen ein Drittel der Mitglieder ausmachen (vgl. [46]). Damit bieten die neuen Medien der Marke die Möglichkeit, mit verschiedensten Mitgliedern ihrer Zielgruppe über die neuen Medien zu kommunizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3755-1_9 c263b4c27260deebb0189eba502c08aa;de;;;5.2.;;;Ja, wat denn nu?In Zeiten, in denen Bankmitarbeiter ihre Kündigungsschreiben in der Zeitung veröffentlichen und als Begründung für das Ausscheiden angeben, dass sie die Geschäftspraktiken ihres Brötchengebers nicht mit ihrem Gewissen vereinbaren können (so geschehen bei Goldman Sachs), bin ich froh um jede Untersuchung, die ein anderes Bild zeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06713-7_5 c1d0c20cab352444e44d25c2c7c2066d;de;;;5.2.;;;Urbanisierung und ihre Herausforderungen für die ökologische StadtentwicklungStädte werden durch eine hohe Konzentration menschlicher Bevölkerung, dichter Bebauung und vielfältiger menschlicher Aktivitäten geprägt. Stadtentwicklung findet ihren räumlichen Ausdruck in Flächenwachstum, baulicher Verdichtung, aber auch in dem Phänomen des „Schrumpfens“. Diese räumlichen Prozesse schließen sich nicht aus, sondern können gleichzeitig stattfinden und stehen auch in Beziehung zueinander. Welche Auswirkungen haben diese Prozesse auf die ökologische Struktur und die Funktionsweisen der Stadt, und in welcher Beziehung stehen sie zu den drei großen Herausforderungen für eine ökologische orientierte Stadtentwicklung – Förderung einer hohen Lebens- und Umweltqualität in der Stadt, Verminderung des Ge- und Verbrauchs natürlicher Ressourcen durch Städte und städtische Anpassung an den Klimawandel?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55434-6_1 f15e508a6161c6c9f7ef3d0bc6a49129;de;;;5.2.;;;Digitale Technologien verändern den WettbewerbWenn wir vom Internet der Dinge und von Künstlicher Intelligenz als Game Changer sprechen, so meinen wir damit, dass gegenwärtig digitale Technologien die Spielregeln des Wettbewerbs grundlegend verändern. Diesen „Game-Changer-Effekt“ verdeutlichen wir zunächst anhand einiger Beispiele. Anschließend erläutern wir die Begriffe Internet of Things (IoT) und Künstliche Intelligenz (KI) und ihre Technologien. Die Märkte für IoT und KI wachsen weiterhin stark. Wir skizzieren wichtige industrielle Anwendungsgebiete von IoT und KI und gehen auf die Unterschiede zwischen B2C- und B2B-Geschäften ein. Am Ende des Kapitels fassen wir Fragen zusammen, die sich einem Unternehmen beim Start von IoT- und KI-Initiativen stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28400-8_1 642e3ac140195e0536a48b911e571f04;de;;;5.2.;;;Verantwortliche der ErziehungErziehungsverantwortung verteilt sich in unserer Gesellschaft im Wesentlichen auf Familie und Schule, ergänzt werden diese beiden Hauptpfeiler durch Peers, Vereine und formelle Institutionen wie das Jugendamt oder die Polizei. Dieser Beitrag stellt die üblichen Methoden elterlicher Erziehung dar, verweist auf die Möglichkeiten der Einflussnahme von Verwandten, Bekannten und Trainern sowie reinen Beobachtern des Verhaltens von Kindern und Jugendlichen. Die Schutz- und Fördermöglichkeiten belasteter Familien durch das Jugendamt finden genauso Erwähnung wie die Rolle von Polizei und Staatsanwaltschaft. Die Schule verfügt an dieser Stelle über ein breites Repertoire von Einflussmöglichkeiten, die jedoch nicht immer genutzt werden. Die Ausprägung einer angemessenen Medienkompetenz hat in diesem Gesamtzusammenhang für Eltern und Lehrer eine große Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27101-5_8 d124844789937b18712ab48445f75d6e;de;;;5.2.;;;Organisationsentwicklung in Kindertageseinrichtungen: Das Instrument der DienstplangestaltungDie verschiedenen Kapitel dieses Buches haben gezeigt, dass sich die Anforderungen an die Arbeit in Kindertageseinrichtungen in vielerlei Hinsicht erhöht haben. Die Förderung von Kindern im Elementarbereich hat in den vergangenen Jahren einen großen Bedeutungszuwachs erhalten. Der Stellenwert der Kindertageseinrichtung als Bildungsinstitution, die die optimale Förderung der individuellen Entwicklungschancen von Kindern gewährleisten soll, wird bundesweit durch die Bildungsleitlinien der einzelnen Bundesländer unterstrichen. Bei der Erfüllung des Bildungsauftrages sind gesellschaftliche Veränderungen zu berücksichtigen, wie die Zunahme von Kinderarmut und der gestiegene Anteil von Kindern – mit und ohne Migrationshintergrund –, die einer Förderung ihrer Sprachentwicklung bedürfen. Darüber hinaus erweitert sich das Repertoire der Angebotsgestaltung um mehr Öffnung nach außen, mehr Gemeinwesen-Orientierung, mehr Kooperation und Vernetzung, wie das Beispiel der Familienzentren zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91942-3_8 5e6bbd8f2d153ddd1e0577d0009a8eb9;de;;;5.2.;;;Technologiepolitische Wende bei der Deutschen Bundespost und Fernmeldeindustrie seit 1979Die DBP ist nicht lange bei ihrer Ablehnung der Breitbandtechnologie geblieben. Nachdem auf Betreiben des Bundeskanzleramtes 1979 eine Kupferkoaxialverkabelung von 11 bundesdeutschen Großstädten verhindert wurde ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88685-9_10 711c12677adc8b8d20b61098ac035970;de;;;5.2.;;;Das Geschlechterverhältnis der virtuellen GesellschaftDie modernen Informations- und Kommunikationstechnologien beeinflussen in wachsendem Maß alle menschlichen Lebensbereiche. Es stellt sich daher die Frage, welche Konsequenzen die Virtualisierung des Seins für das Geschlechterverhältnis hat. Untersucht werden soll, ob auch in diesem Bereich „kein Stein auf dem anderen bleibt“, der vernetzte Multimedia-PC als qualitativ neuartige Technologie die seit Beginn der Neuzeit dominante Zuordnung von „Mann-Technik-Macht“ einerseits und „Frau-Natur-Unterordnung“ andererseits aufbricht und „traditionelle Rollenzuweisungen“ verändert. Denkbar ist auch ein Negativ-Szenario — ein Wandel des Geschlechterverhältnisses auf Kosten der Frauen —, das im Kontext von Effektivitätssteigerung und Rationalisierung die drastische Erhöhung der weiblichen Arbeitslosenquote bedeutet, sowie auf Grund der Existenz eines marktförmig aufbereiteten Sexismus im virtuellen Raum die Zunahme frauenfeindlicher Denkmuster und Verhaltensweisen im realen Raum einschließt. Es wird im folgenden zu untersuchen sein, inwiefern digitale Technologien die Parameter des Geschlechterverhältnisses verändern und inwieweit die Richtung der Entwicklung aufgrund ihres ambivalenten Charakters offen ist, so daß nicht zuletzt die Frauenbewegung selbst gefordert sein wird, Veränderungsprozesse und -potentiale zu begreifen und zu beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89605-6_10 bac349b69e01e6c7202b4b1735b91fc6;de;;;5.2.;;;Internet Privacy aus Rechtswissenschaftlicher SichtDer Beitrag untersucht die rechtlichen Rahmenbedingungen für eine Kultur der Privatsphäre und des Vertrauens im Internet. Zunächst wird geklärt, welche Bedeutung den Begriffen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31943-3_5 c1548b833c85beb3de561cd39e774ac5;de;;;5.2.;;;Konzeption, Bau und Betriebsoptimierung von Green BuildingsEine maßgebliche Randbedingung zum Entwickeln, Planen und Bauen von Gebäuden mit niedrigem Energiebedarf ist neben der Nutzung das lokale Klima. Über Jahrhunderte hinweg wurden – angepasst an die jeweilige Klimaregion – bauklimatisch vernünftige Gebäude entwickelt, die mit einem wirtschaftlichen Energie- und Ressourceneinsatz einen ausreichenden Komfort bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38297-0_3 0bb17bbd76110525c1756d47e4641114;de;;;5.2.;;;Gut aufgestellt bei Gegenwind – Wie Sie Ihren eigenen Weg zu gesunder Leistungsfähigkeit findenErfolgreiche und leistungsstarke Beschäftigte auf allen Ebenen stechen nicht nur durch Fachwissen, sondern durch hohe persönliche Stabilität hervor. Diese gründet auf drei Erfolgssäulen: 1) Kompetenzen, 2) Erfolgreiche Denkstrategien und 3) Erholung und Entspannung. Ein Gleichgewicht zwischen diesen drei Säulen ist eine stabile Basis, um auch höchste Anforderungen im Berufsalltag professionell zu managen. Insbesondere Reflexionsfähigkeit und ein klarer eigener Standpunkt gewinnen im Dickicht täglicher Aufgaben und Anforderungen zunehmend an Bedeutung: Sie ermöglichen einen neuen Blick auf schwierige und manchmal festgefahrene Situationen. Angemessene Lösungen rücken dadurch in den Mittelpunkt und lassen Hindernisse überwinden. Entscheidende Denkanstöße von einem erfahrenen und kompetenten Coach können helfen, in eigener Sache besser voranzukommen und die eigene Sozialkompetenz auszubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00931-1_5 f4feeccdee1d6036e8af5c7ba1c28f27;de;;;5.2.;;;Der ForschungsstandIm Folgenden werden aktuelle Forschungstendenzen und die Befundlage der empirischen Untersuchungen zur Transition beschrieben, dabei wird aus Gründen der Fokussierung auf das hier bestehende Forschungsanliegen eine Reduktion vorgenommen. Für das vorliegende Forschungsprojekt werden vorrangig die Studien herangezogen, die sich mit der schulischen Transition von der Grundschule in die Sekundarstufe I auseinandersetzen, dabei werden auch Arbeiten aus den Ländern herangezogen, die aufgrund ihrer Ähnlichkeit Vergleiche zum deutschen Bildungssystem erlauben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19695-4_3 9ccf07eab44156deef943d47fdf82127;de;;;5.2.;;;MarkenrechtDas nunmehr geltende Markengesetz (MarkenG) löste das bis zum 31.12.1994 geltende Warenzeichengesetz (WZG) ab. Der § 1 MarkenG nennt nunmehr die einzelnen Regelungsgegenstände des Markengesetzes. Wesentlich ist hierbei, dass das Markengesetz in seinem Schutzumfang weiter geht als das ursprüngliche Warenzeichengesetz. Nach dem Markengesetz sind nunmehr als Oberbegriff „Kennzeichen“ einem Schutz unterlegen. Das Markengesetz schützt als Kennzeichen Marken, geschäftliche Bezeichnungen und geografische Herkunftsangaben. Demzufolge müsste das Markengesetz eigentlich als „Kennzeichengesetz“ betitelt werden, da dies der Oberbegriff der zu schützenden Rechte ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10731-6_2 5fa0f133e1191389b3b3ef870d04b7cb;de;;;5.2.;;;Kunststoffe und Bauteile – Umwelt und RecyclingDas Kap. 2 beginnt mit dem Thema Kreislaufwirtschaft und Recycling (Abschn. 2.1). Ein Teilaspekt der ökologischen Nachhaltigkeit ist die Kreislaufschließung von Stoffen und Produkten. Die Kreislauffähigkeit von Werkstoffen lässt sich dabei nicht abstrakt definieren, sondern muss die jeweiligen Rahmenbedingunge mit einbeziehen. Hierzu zählt u. a. der Einsatzzweck, die möglichen Werkstoffalternativen, aber auch das Nutzverhalten und die vorhandenen Strukturen zur Kreislaufführung oder Entsorgung der Altprodukte. Am Beispiel der Kreislaufführung von Faserverbundbaustoffen mit duroplastischer Matrix (Rotorblätter von Windkraftanlagen, Abschn. 2.2) wird die Sichtweise erweitert. Abschn. 2.3 schließt mit „PET – eine Herausforderung für die internationale Kreislaufwirtschaft“ an, Abschn. 2.4 „Umweltbewertung und -bilanzierung von Kunststoffen“ wurde von M.A. Wolf neu gestaltet und erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59839-9_2 26687ef54acc18f5f66b0782288d8b37;de;;;5.2.;;;Analyse des Help-Seeking-Prozesses im Arbeitskontext (Studie C)Am Arbeitsplatz treten häufig arbeitsrelevante Probleme auf, die den Arbeitsprozess der Mitarbeiter kurzzeitig stagnieren lassen, bis eine Lösung gefunden wird. Um eine solche Lösung schnell herbeizuführen, entscheiden sich Organisationsmitglieder oft für die Unterstützung durch Kollegen oder Vorgesetzte. Besonders in großen internationalen Unternehmen werden hierzu auch, anknüpfend an die vorherige Studie B, Expertenfindungstools genutzt, um Kollegen und Vorgesetzte zu identifizieren und zur Unterstützung bei bestimmten Problemen heranzuziehen. Die Idee dahinter besteht darin, dass in der Interaktion zwischen Hilfesuchendem und Helfer Ideen und Informationen zur Lösung des Problems ausgetauscht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08195-9_6 3c492632ba7d6e3b1fbd1d19cc00904c;de;;;5.2.;;;Soziale Netzwerke und das Problem mit der EthikSicherlich ließe sich im Zuge der Debatten um ethische Ernährung als ein Zwischenfazit unter anderen festhalten, dass im Phänomen der kognitiven Dissonanz der menschlichen Psyche der neuralgische Punkt in unserem komplexen System der heutigen Ess- und Trinkkultur auszumachen ist und dass dieser Punkt in Zukunft verstärkt in den Fokus gerückt werden sollte, um die Diskrepanz zwischen „Wollen“ und „tatsächlichem Handeln“ voll zu erfassen. Weiterhin ließe sich sagen, dass wir in einer Gesellschaft leben, die zwar wie selbstverständlich mehrheitlich das Leid der tierischen Mitgeschöpfe auf ein Minimum reduzieren möchte, aber eben nur solange der Preis für ein Kilogramm Hackfleisch im unteren bis mittleren einstelligen Euro-Bereich liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01465-0_17 70bce1445c02cf6bd9da221678e20a31;de;;;5.2.;;;Wohnen (im Wandel) – theoretische ZugängeFür das Erkenntnisinteresse am subjektiven Bedeutungsgehalt von gemeinschaftlichem Wohnen für heutige Lebensgestaltungen zeigt sich ein theoretisches Verständnis von Wohnen und dessen Wandel notwendig. In systematischer Annäherung werden deshalb unterschiedliche Zugänge zu Wohnen aufgezeigt, – und zwar philosophische, struktur- und raumbezogene sowie handlungsbezogene Konzepte. Weil diese die Frage der Transformation von Wohnen und insbesondere auch die Rolle der Wohnenden dabei offen lassen, geht es im Weiteren darum, eine angemessene Methodologie hierfür zu entwickeln. Nach der Analyse aktueller Forschungen und Diskurse zum Wohn;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32334-9_2 fc465152d7299ce1542fae51fe8f63c5;de;;;5.2.;;;„Medizinische Notfalldienste aus Nutzersicht“Aufgrund steigender Einsatzzahlen der Notarztwagen sowie einer wachsenden Inanspruchnahme von Klinikambulanzen im Kreis Wesel befasste sich die Kommunale Gesundheitskonferenz mit dem Thema „Medizinische Notfalldienste“.;-;-;-;https://link.springer.com/article/10.1007/s00063-006-1006-z 2cdfcacf7acf7e9da849dded6dabe2eb;de;;;5.2.;;;Vom Outbound- zum Inboundmarketing – Reisen als Prototyp-Branche für die neuen Anforderungen von Marketing 4.0Ab-in-den-Urlaub, Airbnb, check24.de, Flixbus, Fluege.de, HRS, Secret Escapes, TripAdvisor, Trivago, Urlaubspiraten, Urlaubsguru: Wer sich für eine Reise interessiert, dem liefert das Internet eine Vielzahl von Angeboten. Dieser Beitrag zeigt, dass der Tourismus trotz der noch andauernden Marktführerschaft von Reisebüros längst vom sog. E-Tourismus geprägt wird. Die Digitalisierung ist aber weit mehr als einfach nur ein webgestützter Vertrieb von Destinationen und Reisedienstleistungen. Es wird gezeigt, dass die Digitalisierung auch einen Methodenwechsel im Marketing beinhaltet, der mit dem Wechsel vom Outbound- zum Inbound-Marketing zu kennzeichnen ist. Im Folgenden werden ausgehend von der Digitalisierung und der Customer Journey digitale Entwicklungen im Tourismus herausgearbeitet: die Entwicklungen vom E- zum M-Tourismus sowie zum C-Tourismus. Es folgt ein Blick auf die Marketing-Versionen 1.0 bis 5.0. Abschließend werden vor diesem Hintergrund Veränderungen im Marketing identifiziert, die mit den beschriebenen digitalen Marketingtechniken innerhalb der Customer Journey zu methodischen Verschiebungen im Marketing führen. Vor allem die Suchmaschinen-Marketingtechnik betont die aktuelle Bedeutung des „Inbound-Marketings“ als Methode der Marktbearbeitung, da diese vor allem gut besuchte Webangebote mit „Content“ in den Rankings führen. Ein Blick auf die sich verändernde Nachfrage zeigt die Bedeutung der Disneyfizierung, die den Tourismus derzeit prägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29640-7_35 b1da2c13dbd9ce28368e0f2be5f24ba9;de;;;5.2.;;;Die marken- und wettbewerbsrechtliche Zulässigkeit von kontextabhängiger Suchmaschinenwerbung (Suchmaschinenbetreiber finanzieren sich regelmäßig durch Werbeeinschaltungen, die bei der Eingabe bestimmter Suchbegriffe eingeblendet werden (Keyword Advertising). Die marken- und wettbewerbsrechtliche Zulässigkeit von Keyword Advertising ist in Österreich und anderen Rechtsordnungen umstritten. Als zulässig wird Keyword Advertising überwiegend bei der Suche nach Gattungsbegriffen qualifiziert. Werden dagegen bei der Suche nach Markenbegriffen Werbeeinschaltungen von Konkurrenzunternehmen eingeblendet, so nimmt die ganz überwiegende Lehre eine Markenrechtsverletzung und/oder einen Verstoß gegen das Wettbewerbsrecht an. In einer Entscheidung vom 20. 3. 2007 nimmt der OGH erstmals Stellung zur Zulässigkeit dieser Werbeform und qualifiziert die vorliegende Werbung als unzulässige Markenrechtsverletzung. Bei der Entscheidung handelt es sich um einen Grenzfall, aus dem keine voreiligen Schlüsse gezogen werden dürfen. Der Beitrag hinterfragt die Entscheidung kritisch und untersucht die rechtliche Zulässigkeit von Keyword Advertising und kommt zum Schluss, dass klar gekennzeichnetes, unaufdringliches und nicht irreführendes Keyword Advertising weder eine Beeinträchtigung der Funktion von Kennzeichenrechten, noch eine Verletzung des Wettbewerbsrechts darstellt. Bei dieser Art der Werbung handelt es sich vielmehr um eine für den Konsumenten positive und wünschenswerte Werbeform, die zur Erhöhung der Marktinformation und Markttransparenz beiträgt und damit den durch das Wettbewerbsrecht angestrebten Leistungswettbewerb fördert und sich im Sinne einer liberalen Wirtschaftstheorie gesamtwirtschaftlich positiv auswirkt.;-;-;-;https://link.springer.com/article/10.1007/s00718-007-1019-2 e344b2f541a62ef42c49f3e903dd46d3;de;;;5.2.;;;Stochastically Modelling the User. Systemtheoretische Überlegungen zur ‚Personalisierung‘ der Werbekommunikation durch AlgorithmenDer Beitrag geht der Frage nach, wie sich algorithmenbasierte Verfahren des Online-Targeting mediensoziologisch angemessen fassen lassen. Hierzu werden zunächst verschiedene Targeting-Techniken und die damit verbundenen Versprechen einer Personalisierung der Werbekommunikation aus Perspektive der Werbetreibenden vorgestellt. Darauf aufbauend wird die zumeist kritische sozialwissenschaftliche Diskussion entsprechender Verfahren dargelegt, welche – unter umgekehrten Vorzeichen – den Versprechen der Werbeindustrie folgt und eine ‚Macht‘ der Algorithmen betont. In Absetzung hiervon wird dann in exemplarischer Auseinandersetzung mit dem sog. ‚Predictive Behavioural Targeting‘ eine systemtheoretisch orientierte Perspektive auf Versuche der Personalisierung der Werbekommunikation entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11781-8_8 1ed78b8c2d8040d56adfa7fbaa3c2664;de;;;5.2.;;;Die Energiewende als sozio-technische Transformation – Von der Analyse zur GestaltungDieses Kapitel geht der Frage nach, mit welchen unterschiedlichen Wissenstypen die komplexen Transformationsdynamiken der Energiesysteme beschrieben werden können. Eingangs wird an Beispielen die Komplexität des Energiesystems beschrieben, um dann anhand der Wissenstypen System-, Orientierungs- und Gestaltungswissen jeweilige Ziele, Methoden und Grenzen der wissenschaftlichen Betrachtung der Energiesysteme zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26327-0_11 fb505c0a6c6d5f488af7ff41f5a8378d;de;;;5.2.;;;Data-driven Marketing im Outernet – Geointelligenz als Basis für ort-, zeitspezifische und psychografische ZielgruppenanspracheDie Digitalisierung erobert den öffentlichen Raum: Vor allem in Metropolen werden Smart City-Anwendungen, wie digitale (Werbe-) Screens, intelligente Mobilitätssysteme und digitales Gebäudemanagement, immer präsenter. Grundlage sind raumbezogene Daten, die Zielgruppen und deren Bewegungsmuster, Kommunikations- und Mediennutzungsverhalten hyperlokal verorten, Voraussagen über Verhalten ermöglichen und Verhaltenssteuerung durch kommunikative Impulse induzieren. Treiber dieser Entwicklung sind neben kommerziellen Technologie- und Infrastrukturanbietern werbefinanzierte Medienunternehmen und Daten-Provider. Aus Marketingsicht eröffnet Geointelligenz die Möglichkeit, Zielgruppen hyperlokal zu verorten, Online-Targeting in den öffentlichen Raum zu übertragen und Selektionsmechanismen, wie Targeting und Retargeting sowie psychografische Selektion und Ansprache von Konsumenten um geografische Aspekte zu erweitern – mit nachweislich höherem Impact als herkömmliche (Werbe-) Kampagnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29995-8_8 a49d9aeaf3c117df9a131f6dbb0184b7;de;;;5.2.;;;Telekommunikations- und Medienrecht als TechnikrechtDas Telekommunikationsrecht als Recht der Regulierung telekommunikativer Infrastrukturen, insbesondere der telekommunikativen Übertragungsnetze und entsprechenden Dienstleistungen (s. §§ 1, 3 Telekommunikationsgesetz – TKG), hat eine deutliche Nähe zu anderen Bereichen des Technikrechts. Beim Medienrecht – dem Recht von Presse, Rundfunk, Film und Telemediendiensten – trat der Technikbezug zwar lange Zeit in den Hintergrund. Die aktuellen Umbrüche zeigen aber, wie sehr das Medienrecht ein durch die Technik und ihre Entwicklung angetriebenes Recht ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11884-5_14 0bb11b3638eb40c5c48074f2bbb164bf;de;;;5.2.;;;Die Dokumentations- und Rollen-SichtDie Dokumentation und die Rollen in der IT sind das Thema dieses Kapitels. Die Dokumentation sollte entlang der wirklichen Bedürfnisse aufgebaut sein: Nur, wenn ein Dokument zumindest potenziellen Mehrwert für das Unternehmen bringt, lohnen sich seine Life-Cycle-Kosten – denn ein Dokument muss nicht nur erstellt, sondern auch gepflegt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45193-5_5 1777048c2ed9b0d6b8ea52643dd5e0fa;de;;;5.2.;;;Auswirkungen der digitalen Transformation der Elektronikhandelsbranche auf das ControllingDie Dynamik und Digitalisierung im Elektronikeinzelhandel sorgt dafür, dass neue Vertriebskanäle, Kundeninteraktionen und Zahlungsmöglichkeiten an der Tagesordnung vieler Händler sind. Das Handelscontrolling sieht sich aufgrund dieser Veränderungen einer Fülle an neuen Kennzahlen und Anforderungen aus den Fachabteilungen ausgesetzt. Dieser Beitrag beleuchtet anhand eines Experteninterviews die spezifischen Auswirkungen der Digitalisierung in der ohnehin schnelllebigen Welt des Elektronikeinzelhandels. Auf Basis der empirischen Ergebnisse sowie theoretischer Überlegungen werden Handlungsempfehlungen für die Praxis des Handelscontrollings hinsichtlich seiner organisatorischen Verankerung sowie seiner Instrumente und Systeme entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28945-4_9 9d731ca933cc96b380fc874d4c61bb9d;de;;;5.2.;;;Politische Öffentlichkeit durch Netzkommunikation?Bei einer Betrachtung der wissenschaftlichen Auseinandersetzungen über das Internet und der damit verbundenen Fragen nach der Bedeutung der Netzkommunikation für die Öffentlichkeit sowie politische Willensbildungs- und Entscheidungsprozesse werden immer wieder zwei Problembereiche deutlich. Der erste und offensichtlichere Problembereich ist ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83322-8_5 4336abfd434d19560c7e51570f638416;de;;;5.2.;;;Rechtspflichten der NetzwerkbetreiberRechtspflichten der Netzwerkbetreiber bezüglich Persönlichkeitsrechtsverletzungen auf ihren Webpräsenzen ergeben sich bereits aus vertraglicher Grundlage.Das Verhältnis zwischen Anbieter und Nutzer ist als Netzwerk-Nutzungsvertrag zu charakterisieren, der für beide Vertragsparteien Haupt- und Nebenpflichten, Sorgfalts- und Rücksichtnahmepflichten nach § 241 Abs. 1 beziehungsweise Abs. 2 BGB begründet. Für die Identifizierung der Rechtspflichten der Netzwerkbetreiber in Bezug auf Persönlichkeitsrechtsverletzungen rücken dabei Nebenpflichten in Form von Schutzpflichten in den Mittelpunkt. Die Hauptleistungspflichten der Betreiber bestehen demgegenüber in der Bereitstellung, dem Betrieb, der Wartung und Pflege der Infrastruktur der Netzwerkseite im Internet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29344-4_4 0a613ad49dd1061edf9173939cad7547;de;;;5.2.;;;Remanufacturing Informationelle und organisatorische VoraussetzungenRemanufacturing d.h. die Aufarbeitung, Reparatur, Instandsetzung und Modernisierung von Produkten und Komponenten mit dem Ziel ihrer erneuten Nutzung, wird z.Zt. vor allem vor dem Hintergund ökologischer Fragestellungen intensiv diskutiert. Ausgehend von den Defiziten der ökologischen Diskussion befaßt sich der Beitrag mit Remanufacturing auf einer mikroökonomischen Betrachtungsebene. Zunächst wird ein Überblick über die unterschiedlichen Remanufacturingoptionen im unternehmerischen Entscheidungsfeld gegeben, wie sie vor allem in der ingenieurwissenschaftlichen Literatur diskutiert werden. Dann werden die Entscheidungskalküle in einer Welt ohne Transaktionskosten skizziert. Anschließend werden Transaktionskosten in die Entscheidungskalküle eingeführt. Dabei zeigt sich, daß auch wohlfahrtserhöhende Investitionen in Remanufacturing an Marktversagen scheitern können. Ausgehend von den systematischen Ursachen des Marktversagens geht der Beitrag ausführlich auf unternehmerische Handlungsoptionen zu dessen Überwindung ein. Untersucht werden insbesondere Investitionen in Informations- und Glaubwürdigkeitssurrogate, die vertragliche Reallokation von Risiken sowie die Vorwärtsintegration von Herstellern in das sogenannte Flottenmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89482-3_22 6aae5480e8265def2703d7839daad782;de;;;5.2.;;;Weiterhin hohe Barrieren für öffentlichrechtliche InternetangeboteAnfang Juni haben die Rundfunkreferenten der Länder zu einer Online-Konsultation zu einer Neuformulierung des Telemedienauftrags für den öffentlich-rechtlichen Rundfunk im Rundfunkstaatsvertrag aufgerufen. Diese beansprucht, eine „zeitgemäße Fortentwicklung“ zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27319-4_50 f854115eed5b8c1051ecf6394ecf4dc1;de;;;5.2.;;;Module eines Business-/GeschäftsplansIn diesem Kapitel werden Aufbau und Inhalt der einzelnen Module erläutert. Eine Checkliste am Ende des jeweiligen Abschnittes gibt einen kurzen Überblick über wichtige Fragestellungen eines Business-/Geschäftsplans und zeigt mögliche Fehlerquellen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30924-4_1 530b1e8257a87121dc0cb64c057bb8c4;de;;;5.2.;;;Integratives Medienmanagement auf Basis einer Publisher Value Development Scorecard zur Eruierung systemischer Entwicklungsfähigkeit von VerlagenDas im vorangegangenen Kapitel entwickelte Integrative Medienmanagement-Konzept für Verlags-Unternehmungen ist aufgrund seiner hohen Komplexität umsetzungsorientiert auszugestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9342-3_6 46966b0251bea97982f2797cf8a42206;de;;;5.2.;;;Markenrechtliche Aspekte beim eBrandingIm Wettbewerb um die Wahrnehmung der Kunden sind rechtliche Konflikte unvermeidbar. Dies gilt im Verhältnis der Wettbewerber untereinander und in der Interaktion zwischen Anbietern und Kunden. Auseinandersetzungen um Marken und zulässige und unzulässige Werbung waren immer ein prozesslastiges Streitgebiet. Abmahnungen, einstweilige Verfügungen und Schutzschriften sind gängige Mittel der Auseinandersetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_14 65d5ec9286119df3129cd18a2b1b39a0;de;;;5.2.;;;Medienwandel als Gegenstand der ForschungIn der jüngeren kommunikationswissenschaftlichen Literatur hat die Verwendung des Begriffs „Medienwandel“ Konjunktur (so z.B. bei Dührkoop, 1999, Faulstich, 2004a, Gonser, 2010, Harnischmacher, 2010, Jarren, 1994, Jarren et al., 2012, Krone, 2011b, Peiser, 2003, Rusch, 2007). Seine Verwendungskontexte reichen dabei von historischen Abhandlungen (Faulstich, 2004a) über Studien zur Journalistenausbildung (Harnischmacher, 2010), zur Mediennutzung (Peiser, 2003), zu medienstrukturellen Fragestellungen (Jarren et al., 2012) bis hin zu medienökonomischen Arbeiten (Dührkoop, 1999).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12812-8_2 70b8130a473750d0bae075ebaf3a88ec;de;;;5.2.;;;Die Gauck-Behörde: das unmögliche AmtEine Behörde, die existiert, ist natürlich nicht in jeder Hinsicht unmöglich. Man muß das so verstehen wie bei einem wirklichen Menschen, der auch als “unmöglich” eingestuft werden kann: dann nämlich, wenn er aus seiner Rolle fällt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11275-4_11 18fa5458d8d625579bc03f2e7ba0fd07;de;;;5.2.;;;Amazon-MarketingDenkt man heute an Online-Shopping, erscheint vielen Konsumenten vor dem inneren Auge ein Logo mit sechs Buchstaben, das von einem nach oben gekrümmten und von links nach rechts verlaufenden Pfeil untermalt wird: Amazon. Der Pfeil führt dabei nicht ganz zufällig vom Buchstaben „A“ zum Buchstaben „Z“ und lässt den ganzen Schriftzug aussehen wie ein lächelndes Gesicht. Dieses Logo ist in Westeuropa und den USA so präsent wie kaum ein zweites und hat eine einfache, aber den meisten Menschen eher unbekannte Bedeutung: „Bei Amazon bekommst Du jedes Produkt von ‚A‘ bis ‚Z‘ und einen perfekten Kundenservice, der Dich zum Lächeln bringt.“ Zumindest war und ist das die Vision des Gründers Jeff Bezos. Auch wenn er sein Ziel vielleicht noch nicht vollständig erreicht hat, so kommt er diesem schon sehr nahe. Allein auf dem deutschen Amazon Marktplatz steht dem Konsumenten eine Auswahl von hunderten Millionen Produkten mit einem Kundenservice zur Verfügung, der zumindest die meisten Konsumenten zum Lächeln bringt. Allein vom Jahr 2013 auf 2015 verdoppelte Amazon sein Produktsortiment: Die Anzahl der aktiv verfügbaren Artikel stieg von 118 auf 237 Millionen (Quelle: Statista.com, ExportX).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32340-0_9 52cc392835edc2991ed6f9f77d520b9b;de;;;5.2.;;;Net MarketingInformation-Highway, Online-Kommunikation, Electronic Commerce… Täglich hört man neue Begriffe zum Thema Internet, und was früher als reine Vertriebsunterstützung angesehen wurde, ist heute zur wichtigsten Unternehmenskommunikation geworden. Eine aktive Präsenz im Internet heißt heute neue Wege reduzieren aber auch neue Märkte gewinnen. In den folgenden Beiträgen wird verdeutlicht, wie das Internet in seinen vielfältigen Einsatzmöglichkeiten nicht nur die Qualität der betrieblichen Kommunikation grundlegend verbessert, sondern auch, wie es als Marketing-Instrument möglichst effizient genutzt werden kann. Das haben schon ein Drittel der deutschen Unternehmen verstanden, die sich auf diese Umwandlung bereits eingestellt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84715-7_2 4a898345221e3087ffb4590e9a635f4b;de;;;5.2.;;;Warum weder Hänschen noch Hans viel über Gesundheit lernen – Geschlechtsspezifische Barrieren der Gesundheitsförderung und PräventionVor dem Hintergrund immer neuer kommerzieller Gesundheitsangebote für Männer, die mitunter zweifelhaften gesundheitlichen Nutzen aufweisen, stellt sich die Frage, warum das Gros der deutschen Präventions- und Gesundheitsförderungsangebote den Faktor Geschlecht bislang kaum berücksichtigt. Gesundheitliche Chancengleichheit – wie im SGB V ausdrücklich als Auftrag verankert – wird so nicht hergestellt, im Gegenteil. Im Artikel werden geschlechterinsensible Angebotsstrukturen und die eher traditionelle geschlechterstereotype Sozialisation in den Bildungseinrichtungen als wesentliche Gründe dafür analysiert. Nur der frühe Einbezug der Zielgruppen (schon bei der Problemdefinition) verhindert Angebote, die an den Zielgruppen mit den größten Bedürfnissen und Potenzialen vorbeigehen. Der geschlechterreflektierenden Arbeit in Bildungseinrichtungen und der Entwicklung einer männerspezifischen Gesundheitskommunikation kommt eine wesentliche Bedeutung zu.;-;-;-;https://link.springer.com/article/10.1007/s11553-007-0065-1 2b9488d7d1f7f08dfb65dd97ec89cd37;de;;;5.2.;;;Die Regulierung von Online-Inhalten in Deutschland: Zuständigkeit, technische Sperrmöglichkeiten und RegulierungsansätzeDie freie Verfügbarkeit von Inhalten im Internet über geographische und politische Grenzen hinaus stellt insbesondere liberale Demokratien vor ein Dilemma. Einerseits gilt als Basis einer freiheitlichen politischen Grundordnung die Freiheit der Meinung und des Informationszugangs. Andererseits erfordert die rechtsstaatliche Grundlage eines Gemeinwesens die Durchsetzung der gültigen Rechtsnormen und Gesetze in allen gesellschaftlichen Bereichen und innerhalb des eigenen Territoriums. Denn auch Demokratien stufen entsprechend ihrer eigenen geltenden Normen manche Informationen und Medieninhalte als illegal ein und erlassen gesetzliche Schranken, um ihre Verbreitung zu unterbinden – wie beispielsweise in den Bereichen Jugendschutz oder dem Schutz von Persönlichkeitsrechten. Die geschichtliche Entwicklung der deutschen Regulierungsregime zur Regulierung von Internetinhalten wirft ein Schlaglicht auf die unterschiedlichen Mittel, derer sich demokratische Staatswesen bedienen, und auf die Schwierigkeiten bei ihrer Durchsetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02033-0_13 ab16b0f51814aee50298064e954242df;de;;;5.2.;;;Chinesische Social Media im ÜberblickWeltweit gibt es mittlerweile viele Arten von Social Media. In Deutschland nutzen viele Menschen bekannte Social Media wie Wikipedia, Facebook, WhatsApp und YouTube. Das weltweit größte soziale Netzwerk Facebook ist zwar in China nicht erreichbar, existieren jedoch chinesische Pendants wie Qzone und Renren. Vielen Verantwortlichen in deutschen Unternehmen fehlt vor der Entscheidung für die Einführung von Social Media Marketing die Übersicht, insbesondere über die Social-Media-Landschaft in dem betreffenden Fremdland. Kein Wunder also, dass viele Marketingmanager sich schwer tun, Social Media Marketing in ausländischen Märkten erfolgreich einzuführen. Dieses Kapitel dient als Wegweiser und zeigt, welche relevanten Social Media in China wofür geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11231-8_2 50ea6897d24b72f51547f7ce729ba4e4;de;;;5.2.;;;Privatsphäre in Smart Cities. Eine raumsoziologische AnalyseIn diesem Kapitel analysieren wir die Thematik Smart City aus raumsoziologischer Sicht und behandeln dabei Fragen, die sich mit Privatsphäre und Privatheit verbinden. Unser Beitrag beginnt mit einer Klärung der in diesem Aufsatz verwendeten Begriffe. An einem Beispiel der smarten Organisation von Elektromobilität in unternehmensübergreifenden Sharing-Systemen evaluieren wir die Chancen und Risiken eines spezifischen ‚smartifizierten‘ Interaktionsraums, entwickeln daraus die Argumentation zu einer positiv bewerteten Smart City-Praxis und kommen abschließend zu unseren Überlegungen, wie Privatsphäre in smarten Interaktionsräumen hergestellt oder bewahrt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15617-6_4 5be9acd2d214090f57a298fc7b79277b;de;;;5.2.;;;SicherheitsaspekteIm Folgenden werden Aspekte angesprochen, die sich mit der Sicherheit von Bauteilen befassen. Das beginnt mit den Versagenskriterien, die die betriebsfeste Bemessung abzusichern hat und den jeweiligen Kenngrößen und Kennfunktionen für die Beanspruchbarkeit. Vorgestellt werden das konventionelle Sicherheitskonzept und das Zuverlässigkeitskonzept. Da die Streuung der Beanspruchbarkeit und die der Beanspruchung die Ausfallwahrscheinlichkeit entscheidend bestimmen, werden diese Streuungen an Beispielen erläutert und diskutiert. Schließlich wird die Bedeutung der sicheren Auslegung in einem größeren Rahmen behandelt, wobei auf Schadensfälle eingegangen wird und die Möglichkeiten einer Vermeidung und Begrenzung. Dabei wird auch angesprochen, wie sich der komplexe Prozess einer sicheren Auslegung von Bauteilen und Systemen und des sicheren Betriebes in der Gesellschaft darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13164-6_11 e6729c8abd30b7d933ec9c30c7cace3e;de;;;5.2.;;;Zukünftige Herausforderungen der spartenübergreifenden KulturpublikumsforschungAusgehend von einer historischen Betrachtung der bisher geleisteten Forschung reflektiert der soziologische Beitrag zukünftige Herausforderungen der spartenübergreifenden Kulturpublikumsforschung. Diese beziehen sich zum einen auf eine stärkere technische und inhaltliche Einbindung von Neuen Medien und Technologien in der empirischen Kulturpublikumsforschung. Zum anderen werden eine stärkere Berücksichtigung der gesellschaftlichen Veränderungen in Theorie und Fragekontexten sowie allgemein mehr multimethodische Forschungsdesigns gefordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18995-6_19 79444f23feb801f05f5837e681d1e9b3;de;;;5.2.;;;Coworking im ländlichen RaumCoworking im ländlichen Raum hat sich innerhalb kürzester Zeit zu einem der dominierenden Themen in der Coworking-Szene entwickelt, ob auf der europäischen Konferenz Coworking Europe in Polen oder auf der COWORK2020 in Deutschland. Diese Entwicklung hängt sicherlich auch damit zusammen, dass die Sättigung durch Coworking Spaces in Großstädten inzwischen sehr hoch ist. Von Berlin über München bis nach Wien und Zürich – in jedem dieser Städte haben Interessierte unzählige Coworking Spaces zur Auswahl. Doch inzwischen ist selbst in mittleren Städten die Dichte an Coworking Spaces so hoch, dass sich die Entwicklung positiverweise in die Breite der Länder entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62657-3_2 2568258a6addab90a9327d64144c3433;de;;;5.2.;;;Künstliche Intelligenz fühlt, lernt und denkt (noch) nichtsIn seinem Buch „Wie die Welt in den Computer kam“ zeichnet der Autor David Gugerli den Prozess der Repräsentation von Realität nach, die technologisch im Computer bis heute umgesetzt wird. Der Anspruch der IT-Branche war schon immer, die ganze Welt im Computer abzubilden, die aber immer eine rechnergestützte Wirklichkeit darstellt. Das galt schon für den im Jahr 1951 von dem amerikanischen Computerhersteller Remington RAND vorgestellten „Universal Automatic Computer“ (UNIVAC). Der Name ist hier Programm. Sollte doch nichts Geringeres als die gesamte Welt in den Computer. Der Werbespot um den UNIVAC, in dem ein Remington-RAND-Rechner die Welt umarmt und diese in seinen digitalen Rechenraum hineinzog [GUG], bringt es deutlich zum Ausdruck. In dem Werbespot wurde behauptet, die Rechenmaschine könnte alle Prozesse, die mit Daten und Problemen zu tun haben, erledigen. Dies musste sogleich erläutert, aufgezeigt und erzählt werden. Die Premiere der Abbildung der Welt in der Maschine war mit einem Narrativ verbunden und dies ist bis heute so geblieben. Mit dem Aufkommen des Internets und der zunehmenden Vernetzung der Welt veränderten sich die Rahmenbedingungen für die Erfassung rechnergestützter Wirklichkeit. Die technologischen Entwicklungen schreiten immer schneller voran und enteilen mitunter dem menschlichen Verständnis. Jede technologische Weiterentwicklung ist nicht selbsterklärend und erfordert ein begleitendes Narrativ. Das notwendige Narrativ liefert bereitwillig die Silicon-Valley-Avantgarde. Das digitale Plattform-Ökosystem von Google ist angetreten, „alle Informationen dieser Welt zu organisieren“ [CON]. Hier tritt wieder in Erscheinung, was den ersten Computer schon begleitet hat: der Anspruch, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28569-2_4 8dfd11e7c6b73fea0fdfd7cd02c20aa9;de;;;5.2.;;;Die unterschiedlichen PanelartenNeben den eher traditionellen Handels- und Verbraucherpanels existieren eine Vielzahl von Panels, die nicht über die FMCG und Non-Food Kategorien berichten. Diese Panels werden beschreiben und die Besonderheiten herausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08648-0_3 f2417be8a18277c0f13b4a36e53210ef;de;;;5.2.;;;Normalisierung 2.0. Die Online-Wahlkämpfe deutscher Parteien zu den Bundestagswahlen 2002-2009Polit-Generation 2.0 (Thies, 2009), Twittern im Obama-Rausch (Volkery, 2008), Digitaler Dialog statt Parteiwerbung (Kolbrück, 2009) und E-Campaigning bis zum Exzess (Tillmann, 2009, S. 10) – noch nie stand der deutsche Internetwahlkampf so sehr im Mittelpunkt des öffentlichen Interesses wie zur Bundestagswahl 2009: Journalisten verschiedenster Medien überschlugen sich bereits ein Jahr vor dem Wahltermin mit Reportagen, Kolumnen und Leitartikeln zur Stimmenjagd im Netz (Fischer & Voß, 2009). Kampagnenmanager sprachen vom World Wide Web als Startrampe (Pofalla zit. n. Bialek, 2009), Herzstück (Wasserhövel zit. n. Pfannenmüller, 2009, S. 28) und zentrale[m] Bestandteil (Heinrich zit. n. Biermann, 2009) der politischen Mobilisierung, mit dem erstmals auch Werbemittel des Offline-Wahlkampfes in größerem Umfang geplant wurden.1 Und Verbände (vgl. z. B. BITKOM, 2009) ebenso wie Agenturen (vgl. z. B. Fittkau & Maaß Consulting, 2009) lancierten schließlich unzählige Meinungsumfragen, Projektberichte und digitale Beobachtungsplattformen, die die Bedeutung und Entwicklung des hiesigen E-Campaigning in der heißen Kampagnenphase dokumentieren sollten (vgl. z.B. www.wahl.de, www.wahlgetwitter.de, www.wahlradar. de, www.partei-gefluester.de, Stand: September 2009).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92509-7_8 12bb49b596e78e6d88931d72489b4bf7;de;;;5.2.;;;Das Einkaufserlebnis in der betriebliche Praxis und aktuelle TrendsIn diesem Kapitel wird auf die aktuelle Erlebnisgestaltung in der betriebswirtschaftlichen Praxis eingegangen. Hier werden aktuelle Trends der Erlebnisgestaltung und deren Anwendung in der Praxis mithilfe von Studien verschiedener Unternehmensberatungen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23704-2_5 3c229fa5c23f94230a8a43c022046c53;de;;;5.2.;;;Innovative Mauerwerksbefestigung und energetische FassadensanierungDie Backsteinfassaden der Reichardtblöcke in Hamburg aus den 1929-1932er Jahren sollten aufgrund eines extrem hohen Energieverbrauchs und Feuchtigkeitsproblemen routinemäßig instandgesetzt werden. Eine Bestandsaufnahme offenbarte jedoch gravierende bauliche Mängel bei den zweischalig konstruierten Außenwänden auf der Westseite der Gebäude. Vorsatzschale und Tragmauerwerk waren nicht mehr verankert, der Mörtel der Vorsatzschale praktisch nicht mehr vorhanden. Folglich war die Standsicherheit der drei- bis viergeschossigen Fassaden nicht mehr gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32248-9_8 ed6503ba839e2664faf1096fdb6157b6;de;;;5.2.;;;Ideen umsetzenIdeen, mit denen man nichts unternimmt, sind wenig wert. Aus diesem Grund benötigen Unternehmen neben dem „Erfinder“ stets auch „Verbinder“: Personen, die eine als wertvoll erkannte Idee aufgreifen, bedürfnisorientiert ausrichten, betriebswirtschaftlich betrachten, zu einem neuen Produkt oder einer neuen Leistung entwickeln, testen sowie in geeigneter Form kommunizieren und vermarkten. Dies gilt, mit gewissen Abstrichen, für alle Formen der Innovation, für Produkt-, genauso wie für Markt-, Prozess-, Struktur- und Sozialinnovationen. Was bei der Umsetzung von Ideen in Innovationen zu berücksichtigen ist, wird in einer Vielzahl von Veröffentlichungen in detaillierter Form beschrieben. Aus diesem Grund konzentrieren sich die folgenden Ausführungen auf Themen, die, obwohl wichtig, zumeist nur am Rande behandelt werden. So wird in Kapitel 5.1 dargestellt, was bei der Einrichtung eines Projektmanagement und der Steuerung von Innovationsprojekten zu beachten ist. In einer Welt des Überflusses wird es immer schwerer, sich aus der Masse herauszuheben. Wie man durch eine gezielte Gestaltung von Produkten und Leistungen Aufmerksamkeit erreichen kann, wird in Kapitel 5.2 beschrieben. Das Neue muss nicht nur hergestellt, sondern mittels Kommunikation auch bei den potentiellen „Kunden“ bekannt gemacht werden. Auf was es hierbei ankommt wird in Kapitel 5.3 anhand einiger Beispiele veranschaulicht. Wie man das Neue gegen Trittbrettfahrer schützen sowie Ideen vermarkten kann, wird in Kapitel 5.4 beschrieben und im abschließenden Kapitel 5.5 geklärt, wie sinnvoll es ist, Erster am Markt zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17033-1_5 27ae396146dd0a9e6215525feecedfe2;de;;;5.2.;;;Handlungs- und Gestaltungspielräume von PädagogInnen — eine Perspektive aus der virtuellen sozialen WeltIn Anlehnung an die eben vorgestellten theoretischen Überlegungen von Schütz, dass es ein Verstehen von Alltagswelten bedarf, um als SozialwissenschaftlerIn handeln zu können, folgt in diesem Kapitel eine deskriptive Darstellung des Handlungsfeldes der von mir befragten PädagogInnen. Dafür soll zunächst geklärt werden, wieso virtuelle soziale Welten, im Kontext dieser Arbeit virtuelle Communities und Städte, pädagogische Handlungsspielräume sind. Neue Technologien bieten neue Möglichkeiten und neue Chancen für kommunikative Austauschprozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91326-1_4 4ed5ceaf1b4ee6099d07b0628566b53d;de;;;5.2.;;;Sozialontologische Bedingungen von PrivatheitAusgehend von einem „standard social role model“ (SSRM) von Privatheit als Set von Normen sozialer Rollen in sozialen Kontexten bzw. Praktiken sollen in diesem Text die sozialontologischen Bedingungen für Privatheit erörtert und das sozialontologische Anerkennungsmodell von Privatheit (social-ontological recognition model, SORM), das ich an anderer Stelle ausgearbeitet habe, weiterentwickelt werden. Genauer gesagt soll das „super-skilled performer“-Argument zurückgewiesen werden. Diesem Argument zufolge zeige das hohe Maß an nötigem ökonomischen und technischen Vorwissen für eine wohlinformierte Einwilligung in Verdatungspraktiken eigentlich nur, dass die verdateten Subjekte als mit besonders hoher digitaler Medienkompetenz ausgestattete Interpreten dieser Verdatungspraktiken anerkannt würden. Wenn dies zuträfe, wären die verdateten Individuen als „super-skilled performer“ doch letztlich als „Standardautoritäten“ anerkannt und das SORM hätte keine Möglichkeit, hier eine pathologische Praxis auszumachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04860-8_3 0fc8ea4a9dda9eae8ceb35b6124f7cd7;de;;;5.2.;;;Der elektronische PersonalausweisDieses Kapitel betrachtet das Thema „elektronischer Personalausweis“ (eID) aus einer internationalen Perspektive. Es zeigt die Vielfalt der eID-Formate auf und weist auf die starken Schwankungen zwischen EU-Mitgliedstaaten bezüglich der Ausprägungen und der Nutzungsraten hin. Auch wenn Deutschland hinsichtlich der Nutzungsrate nicht das Schlusslicht bildet, so hinkt die Entwicklung doch hinter der in anderen EU-Länder her. Mögliche Gründe hierfür werden diskutiert und theoretisch beleuchtet. Die Ursachen werden vor allem in den Faktoren Risikowahrnehmung, Föderalismus und Verbraucherfreundlichkeit gesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23668-7_50 4332ae2df4f4e5cc1ee6310e8c4b65be;de;;;5.2.;;;Vorstellung der FallstudienanalysenDas folgende Kapitel enthält neben einer Schilderung des Auswahlprozesses der Fallstudien eine Vorstellung aller für die Dissertation erarbeiteten Fallstudien. Die Fallstudien werden, wie in Kapitel 3 beschrieben, qualitativ erarbeitet und anhand eines Bezugsrahmens vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22990-0_4 dd3a2366354db21ff941ec3f455c546b;de;;;5.2.;;;Technische Faktoren bei der Verbreitung propagandistischer Inhalte im Internet und den sozialen MedienDieser Beitrag nimmt die technischen Faktoren in den Blick, die bei der Erstellung, Weitergabe, Verbreitung und Rezeption von Propagandainhalten im Netz eine Rolle spielen. Folgend wird die Rolle von automatisierten Algorithmen diskutiert, die mittlerweile bei zahlreichen Online-Plattformen im Hintergrund agieren und in diesen Prozessen wirken. Konkret werden zunächst die Verfahren des Rankings, der Selektion und der Filterung von Inhalten besprochen, und dann die algorithmische Personalisierung als Form des Informationsmanagements beschrieben, die zu negativen Auswirkungen führen kann (etwa sog. Filterblasen und Echokammern), um anschließend auf automatisierte Programme einzugehen, die in Social Media-Plattformen wirken. Zum Abschluss werden knapp Maßnahmen und konkrete Handlungsstrategien vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28538-8_29 092186b50778d0f26b45778ab2352f75;de;;;5.2.;;;Oberflächennahe GeothermieEs besteht ein ständiger Wärmestrom vom Erdinneren zur Erdoberfläche. Der Wärmetransport findet dabei sowohl als Wärmeleitung (Konduktion) als auch als Wärmetransport (Konvektion) durch Magmen und Thermalwässer statt. Für den Energieentzug aus diesem Wärmestrom reichen die meisten Wärmequellen bis 100 m tief. Für den Wärmeentzug werden offene und geschlossene Systeme genutzt. Dabei nimmt ein kaltes flüssiges Arbeitsmittel über einen Wärmetauscher Energie aus dem Untergrund auf und gibt diese an einen Heizkreislauf ab. Die unterschiedlichen Formen von Erdwärmekollektoren, Erdwärmesonden, Erdwärmekörben und Erdwärmebrunnen werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46886-9_17 c660be5c007b14d39f36d160fedbe0af;de;;;5.2.;;;Immer öfter ab und an? Aktuelle Entwicklungen im BahnsektorDer Zug hat sich in Bewegung gesetzt: Mit der ,Bahnreform’ sind auch im deutschen Eisenbahnsektor die grundlegenden Voraussetzungen für die Ausschöpfung möglicher Deregulierungspotenziale geschaffen worden. Galt der Bahnverkehr lange Zeit als wettbewerbspolitischer Ausnahmebereich, zielten die jüngeren institutionellen Veränderungen neben der Entschuldung der Deutschen Balm AG (DB AG) hauptsächlich darauf ab, die Schiene für den Wettbewerb zu öffnen. Seit sechs Jahren stehen die Signale nun auf Grün — trotzdem ist die Fahrtgeschwindigkeit des Zuges im Urteil vieler Politiker, Wissenschaftler und Medien noch unzureichend: Aktiver Wettbewerb auf der Schiene ist weitgehend ausgeblieben, die Transportleistung der Bahn hat im Gegensatz zu derjenigen der anderen Verkehrsträger kaum zugenommen, und nicht zuletzt werfen Unpünktlichkeiten oder Unfälle in zunehmendem Maße einen Schatten auf die DB AG. Dies erzeugt verstärkten politischen Handlungsbedarf — und auf der Suche nach den Gründen für diese Entwicklungstendenzen wird nicht selten die Bahnreform selbst genannt. Wurden die Weichen demnach falsch gestellt? Führt das grüne Signal auf das Abstellgleis? Welche Bremsklötze halten die Balm auf der Fahrt in eine bessere Zukunft auf?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57341-5_9 47891f5634274b7a70e248aa728ce7bc;de;;;5.2.;;;Rahmenbedingungen der ImplementierungDie Medienlandschaft befindet sich weltweit in einer Umbruchsphase. Rahmenbedingungen für Produktion, Distribution und Rezeption verändern sich. Die vorherigen Kapitel haben sich mit den technologischen Aspekten, der Digitalisierung und der Vernetzung sowie mit aktuellen Testläufen und Pilotprojekten des Fernsehwandels beschäftigt. Nachfolgend werden die Veränderungen der Wechselbeziehungen zwischen Fernsehen, Politik und Wirtschaft angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87284-5_4 3bb16782fec7076bb6d1e4d766678098;de;;;5.2.;;;Der Businessplan als Leitgerüst einer ExistenzgründungNachdem im vorhergehenden Kapitel die begrifflichen und betriebswirtschaftlichen Grundlagen vorgestellt wurden, die für eine Existenzgründung im Kulturbetrieb relevant sind, wird in diesem Abschnitt erläutert, warum es sinnvoll ist, vor der Gründung eines Unternehmens einen sorgfältig ausgearbeiteten Businessplan zu erstellen. Die Inhalte eines Businessplans werden ausführlich dargestellt. An vielen Stellen werden konkrete Hinweise für die Aufstellung eines Businessplans für Existenzgründungen im Kulturbetrieb gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93250-7_3 cd3de48750335c60aac161e56fc5e311;de;;;5.2.;;;Menschenrechtsverletzungen entlang der Wertschöpfungskette von MobiltelefonenDas Besondere an der Wertschöpfungskette von Mobiltelefonen ist ihre Globalität. Allein die Rohstoffe kommen, wie im vorherigen Kapitel erläutert, aus allen Teilen der Welt. Auch die Produktion der Einzelteile findet in verschiedenen Ländern statt, beispielsweise in China und Indien. Die Endprodukte werden nach Europa oder Amerika gehandelt, wo sie von Verbrauchern genutzt werden. Zur Entsorgung werden sie schließlich wieder in Entwicklungsländer wie Ghana verschifft. So erstreckt sich der Lebensweg eines Mobiltelefons nicht selten über alle Kontinente des Planeten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17411-8_3 cbedd72ba5a817a499ffe5ed53bcbe41;de;;;5.2.;;;Rechtlicher und ökonomischer Vergleich der Zahlungssysteme in- und außerhalb des BankensystemsDas nachstehende Kapitel befasst sich aus rechtlicher und ökonomischer Sicht mit der Frage, welche Bedeutung den bankenexternen Zahlungssystemen zukommt. Mit der Richtlinie 2007/64/EG (Zahlungsdiensterichtlinie), die bis zum 1. November 2009 von den Mitgliedstaaten umzusetzen war, rückte eine ökonomische Folgenberücksichtigung erstmals bei dem europäischen Gesetzgebungsprozess im Bereich der Zahlungsverkehrspolitik in den Vordergrund. Im Vergleich dazu beschränkten sich bisher die maßgeblichen Rechtsakte des Gemeinschaftsgesetzgebers in ihrem Anwendungsbereich auf grenzüberschreitende Zahlungen und verzichteten darauf, effiziente Zahlungssysteme im Allgemeinen zu fördern. Mit der Richtlinie 2007/64/EG verfolgte der europäische Gesetzgeber nunmehr nach dem Erwägungsgrund Nr. 4 RL 2007/64/EG vorrangig das Ziel, den Zahlungsverkehr insgesamt sicherer, günstiger und leistungsfähiger zu gestalten. Um die Kosten der Zahlungsverkehrssysteme zu senken und bessere Skaleneffekte zu erreichen, sollen nunmehr nach dem Erwägungsgrund Nr. 4 und 5 RL 2007/64/EG erstmals grenzüberschreitende und innerstaatliche Zahlungsdienste einheitlich reguliert werden. In diesem Zusammenhang soll vor dem Hintergrund einer wirtschaftlichen Betrachtungsweise des Zahlungsverkehrsmarktes dieser für eine neue Kategorie von Zahlungsdienstleistern geöffnet werden. Von besonderem Interesse ist dabei die Öffnung des Zahlungsverkehrsmarktes für kleine Nischenanbieter, die der Gemeinschaftsgesetzgeber den Mitgliedstaaten unter den Voraussetzungen des Art. 26 RL 2007/64/EG eröffnet hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37390-9_7 9ad6a3422f73632a22e693d96069a3f9;de;;;5.2.;;;Konkurrenz Für Den StaatAn all diesen marktschreierischen Aussagen über die Wucht und Geschwindigkeit der Digitalisierung ist etwas dran. Eine ganze Zeit lang habe ich meine Vorträge zu Themen der Digitalisierung mit einer Frage begonnen: Wissen Sie noch, welche App Sie während der Fußball-WM 2006 am intensivsten genutzt haben? Die DFB-App war die Antwort, ≫SPIEGEL-online ≪ oder ≫Kicker≪. Manche nannten den Routenplaner, andere WhatsApp.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19947-0_4 83e1dbd0154a3e76bdfd1d1846c24243;de;;;5.2.;;;Wie kann ein Staat Einfluss nehmen auf die Werte seiner Bürger?Im vorangegangenen Kapitel wurde am Beispiel von Bundesrepublik und ehemaliger DDR aufgezeigt, inwiefern Staaten ein Interesse an der Herausbildung bestimmter Wertvorstellungen in der Bevölkerung haben. Es stellt sich nunmehr die Frage, welche Möglichkeiten einem Staat zur Verfügung stehen, die Werte seiner Bürger zugunsten der von ihm erwünschten Wertvorstellungen zu beeinflussen. Dieser Frage soll in diesem Kapitel auf den Grund gegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25786-6_4 46998f7bc84da9e5931a8c71be1cec44;de;;;5.2.;;;Ökologisches SanierenÖkologische Bausanierung bedeutet gesundheitsverträgliches Bauen hinsichtlich der Baustoffe, der Konstruktion und der Haustechnik. Die Ziele liegen dabei bei der deutlichen weltweiten Reduzierung des CO-Ausstoßes, der Beeinflussung des Klimawandels und der erkennbaren Steigerung des Einsatzes regenerativer Energien wie Solarstrom, Biomasse, Wind- und Wasserkraft, aber auch der Nutzung von Erdwärme und Pellets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8144-1_19 21a0f4437338f712739d2766e184f21e;de;;;5.2.;;;Wissenszuwachs bei den Sozialwissenschaften oder: Die Sozialwissenschaften zwischen Verwendungstauglichkeit und Entzauberung der TechnikMitte der 70er Jahre, zur Zeit der KtK, überwogen unter den Sozialwissenschaftlern deutlich die Stimmen, die sich von der Zukunft der Breitbandkommunikation nicht nur technischen, sondern vor allem sozialen Fortschritt erhofften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88685-9_12 31094afb82c896f13dd84bea5330a67a;de;;;5.2.;;;Dezentrale energetische Quartiersversorgung als neues Feld lokaler ÖkonomieDer Ausbau Erneuerbarer Energien führt zu Innovationen technischer und organisatorischer Art, sodass sich neue räumliche und ökonomische Strukturen im Energiebereich ergeben. Dies ermöglicht die Einbindung des Sektors Energie in lokalökonomische Systeme als neues Tätigkeitsfeld auf Quartiersebene. Der Beitrag legt dar, wie die planerischen Phasen des quartiersbezogenen energetischen Stadtumbaus Möglichkeiten für die Lokale Ökonomie bieten und wie Lokale Ökonomie die Etablierung von dezentralen Erneuerbaren-Energieanlagen in Quartieren begünstigen kann.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-58363-0_23-1 b77f206b4c8c488f5211fd653f4d72e8;de;;;5.2.;;;5. Kapitel: Betroffene Urheber- und LeistungsschutzrechteIm Rahmen der in Kap. 4 vorgenommenen Analyse der typischen Erzeugungs- und Veröffentlichungshandlungen bei der Erstellung von UGC wurden die wesentlichen urheberrechtsrelevanten Vorgänge in Bezug auf fremde Schutzgegenstände herausgearbeitet. Um die hierin liegenden Verwertungshandlungen anschließend einer urheberrechtlichen Zulässigkeitsprüfung durch deren Subsumtion unter die geltenden Urheberrechtsschranken unterziehen zu können, werden im vorliegenden Kapitel die durch sie ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20068-7_6 44b9e38f4553e830ddc4a00e35233ee3;de;;;5.2.;;;Große Veränderungen und Ansätze für eine Neue Welt der ArbeitNew Work ist wissenschaftlicher Diskurs und Modethema gleichermaßen. Die Autoren durchleuchten in diesem Kapitel Ursprung und Theorie des New-Work-Begriffs, arbeiten Dimensionen eines neuen Arbeitsverständnisses heraus und zeigen die Ursachen auf, weshalb die Neue Welt der Arbeit in aller Munde ist: Disruptive Veränderungen auf gesellschaftlicher und technologischer Ebene und daraus folgende Umwälzungen auf der Unternehmensebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16266-5_1 96b7212149e66d2d74c54326722f680c;de;;;5.2.;;;Geeignete Technologien für den Public SectorIn den letzten drei, vier Jahren hat die technische Entwicklung insgesamt unglaubliche Fortschritte erzielt. Möglich wurde das unter anderem durch Innovationen im Hard- und Software-Bereich. Einige der neuen Technologien, wie z. B. Artificial Intelligence, Augmented Reality, Blockchain, Sensorik im Rahmen von IoT (Internet-of-Things), etc., haben die klassischen Prozesse in der Wirtschaft weltweit disruptiv verändert. Und der Weg geht weiter. Nahezu täglich kommen Technologien auf den Markt, die das bisher gekannte Niveau schon wieder nach oben verlassen haben und neue, spektakuläre Funktionen zur Verfügung stellen. Es ist zum einen schwierig, die Übersicht zu bewahren und zum anderen erfordert es sehr viel Sach- und Prozesskenntnis, um eine neue Anwendung hinsichtlich ihres Nutzwertes für den Public Sector einschätzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60938-5_3 d4e8d066f071aa44d8e9a65008e431a5;de;;;5.2.;;;Grundlagen der GebäudeautomationDie Gebäudeautomation (GA) nimmt in den Lebenszyklen eines Gebäudes eine wichtige Rolle ein. Die mit dem Klimaschutz einhergehende fortschreitende Verschärfung der Wärmeschutz- und Energiesparverordnungen, der zuverlässige Betrieb komplexer Anlagen und die flexible Nutzung von Gebäuden erfordern Gewerke übergreifende Funktionen der Koordinierung von Anlagen der Technischen Gebäudeausrüstung (TGA). Ein energieeffizienter Betrieb der Anlagen ist nur bei einem entsprechend hohen Automatisierungsgrad möglich. Der gewünschte Nutzen der Energieversorgung eines Gebäudes sind Behaglichkeit bzw. Raumluftqualität. Die klimatischen Vorgänge im Gebäude, also die zeitlichen Änderungen von Temperatur und Feuchte im Raum, sind jedoch nicht statische sondern dynamische Vorgänge, die mit Steuer- und Regelungen beeinflusst werden. Das Verständnis von der Funktionsweise eines Regelungssystems erfordert jedoch ein hohes Maß an Abstraktion. Die Strukturen, die Grundelemente und deren typischen Eigenschaften eines Regelkreises werden erläutert und an Beispielen die Funktionsweise demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30143-9_2 d8c6be2ef1f16a4abdf0358ad24b9421;de;;;5.2.;;;Keyword-Advertising (SEA)Das Keyword-Advertising ist erst wenige Jahre alt. Zu Beginn wurde es sehr skeptisch gesehen. Gerade bei Google-Fans war der anfängliche Unmut über die verpönte Werbung auf den Ergebnisseiten groß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15494-3_5 8db7df38a0ab0e4c55c36afa351c04b3;de;;;5.2.;;;Internationales und multilinguales SEODie zunehmende Internationalisierung von Unternehmen und ihren Webseiten stellt die Suchmaschinenoptimierung vor neue Herausforderungen. Soll die Webseite nicht nur im eigenen Land, sondern auch in weiteren Ländern in verschiedenen Sprachen gute Rankings in den Suchergebnissen erzielen so ist die Planung und Umsetzung einer Internationalisierungsstrategie unabdingbar. Webseiten, die beispielsweise in Deutschland sehr gute Rankings erzielen, haben zwar eventuell durch ihre vorhandene Markenbekanntheit bei der Internationalisierung einen Vorteil, allerdings müssen spezielle Onpage- und Offpage-Faktoren beachtet werden, möchte man seine Seiten für verschiedene Länder und Sprachen optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02235-8_14 becc6bfbf8bb6ee827a21034e35bb802;de;;;5.2.;;;Industrie 4.0Einer der zentralen Trends in der Wirtschaft des 21. Jahrhunderts besteht ganz sicher in der Revolutionierung der Fertigungsindustrie. Diese als vierte industrielle Revolution apostrophierte oder mit dem Schlagwort „Industrie 4.0“ bezeichnete Entwicklung ist Gegenstand des folgenden Kapitels. Zunächst werden mit dem „Internet der Dinge“ und dem „Internet der Dienste“ die beiden wichtigsten Bausteine von Industrie 4.0 sowie mit der Darstellung von „Cyber-Physical Systems“, „Augmented Reality“, „Semantic Web“ und „Robotik/Künstliche Intelligenz“ die technologischen Grundlagen von Industrie 4.0 erläutert. Danach betrachten wir die vielfältigen Anwendungsfelder einschließlich des „Internets der Dienste“ sowie das Konzept der „Smart Factory“. Abschließend gehen wir auf die Chancen und Herausforderungen durch Industrie 4.0 ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04883-9_4 2322d9f672895ee17bffd5f247d847e5;de;;;5.2.;;;Rahmenbedingungen der gelingenden Verarbeitung und Bewältigung von VerletzlichkeitEine wachsende Anzahl von chronisch verlaufenden Krankheiten, vielfach verbunden mit zum Teil schmerzhaften Symptomen und passageren oder bleibenden Einschränkungen der Selbstständigkeit, eine deutlich erhöhte körperliche Erschöpfung und Ermüdbarkeit, schließlich die häufiger werdenden Phasen verringerter kognitiver Leistungsfähigkeit oder Belastbarkeit bilden den Grund für die Erfahrung erhöhter körperlicher, kognitiver und nicht selten auch emotionaler Verletzlichkeit. Gleichzeitig zeigt uns – wie in Kap. 3 ausgeführt – eine psychologische Analyse der Verarbeitung und Bewältigung von Verletzlichkeit seelische und geistige Potenziale des Alters, zu denen insbesondere zu rechnen sind: Introversion mit Introspektion, Offenheit, Sorge, Wissensweitergabe. Introversion mit Introspektion verstehe ich dabei als vertiefte Auseinandersetzung des Individuums mit sich selbst, Offenheit als Empfänglichkeit des Individuums für neue Eindrücke, Erlebnisse und Erkenntnisse, die aus dem Blick auf sich selbst wie auch aus dem Blick auf die umgebende Welt erwachsen, Sorge als die erlebte und praktizierte Mitverantwortung des Individuums für andere Menschen, Wissensweitergabe als die Vermittlung von Wissen und reflektierten Erfahrungen an nachfolgende Generationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50415-4_6 dc7ff9d2c910a767eadd239159d2db73;de;;;5.2.;;;Entwurf des GesamtsystemsIn diesem Kapitel wird das grundlegende Konzept des entwickelten Systems erläutert. Zunächst werden hierzu die beteiligten Rollen definiert. Es folgt eine Beschreibung der gesamten Plattform in ihren Einzelteilen. Dazu gehört die Auswahl der geeigneten Sensoren. Dieser Aspekt umfasst z. B. die Fragen, ob binäre oder analoge Sensoren besser geeignet sind, welche Zahl von Sensoren benötigt wird und wie die Privatsphäre der Klienten am besten geschützt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09797-4_4 e5ee99405e82dd4d72b998bfb28a40c0;de;;;5.2.;;;Umweltbewusstsein. Vom fundamentalistischen Anamodus zur promodalen NormalitätDas Umweltthema kam in den USA gegen Mitte, in Europa gegen Ende der 1960er Jahre auf. Umweltbezogene Besorgnisse hatte es zuvor schon gegeben, aber das, was man heute darunter versteht, die ökologische Frage, hat sich in den industriell fortgeschrittenen Nationen erst um 1970 herum herauszubilden begonnen. Warum sich das Umweltthema just zu dieser Zeit, nicht schon vorher oder erst nachher stellte, gab Anlass zu einer akademischen Kontroverse zwischen Vertretern der Problemdruckthese und der Kapazitätsthese (von Prittwitz 1994 131ff).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93466-2_5 6165a18d9d13b666688b525c10a6c059;de;;;5.2.;;;Qualität im SportjournalismusDie Auswahlmöglichkeiten für Rezipienten von Sportmedien auf der einen und die Arbeitsmöglichkeiten für Sportjournalisten auf der anderen Seite sind durch den digitalen Medienwandel in jüngster Vergangenheit gestiegen. Ob dadurch auch die Qualität der Sportberichterstattung insgesamt zugenommen hat, wird kritisch diskutiert. Qualität ist ein simpel definiertes Wort, doch rein objektiv schwierig festzustellen. Denn egal ob Medienmanager, Zuschauer, Sportler, Sportjournalisten oder Wissenschaftler: Alle wünschen sich Qualität im Sportjournalismus, doch anscheinend meint jeder etwas Anderes damit. „Den Leser“ zum Beispiel, von dem allerorts zu hören und zu lesen ist, gibt es nämlich so per se gar nicht. Genauso wenig wie es „den Zuschauer“ gibt. Jeder Rezipient von Sportmedien ist individuell, hat eigene Vorlieben und setzt unterschiedliche Maßstäbe für Qualität an. Über Leserbriefe oder Einträge im Internet können sie ihre Meinung zu publizistischen Erzeugnissen heute einfacher als noch vor wenigen Jahren öffentlich äußern. Es gibt aber auch eine Auseinandersetzung innerhalb des Journalismus selbst, zum Beispiel bei Organen wie dem DJV, einem Berufsverband der Journalisten oder dem Verband deutscher Sportjournalisten VDS. Zudem wird von unterschiedlicher Seite aus erörtert, in welchem Maße die Qualität den ökonomischen Zielen von Medienhäusern dient. Nicht nur innerhalb der Berufssparte der Medienmacher findet eine Diskussion über die Qualität im Sportjournalismus statt, auch die Wissenschaft setzt sich mit der publizistischen Qualität auseinander. Die Frage, was heute eigentlich guter Sportjournalismus ist, wird somit von unterschiedlichen Perspektiven aus betrachtet – und in der Wissenschaft auf unterschiedlichen Ebenen erklärt. Erst zu Beginn der neunziger Jahre des vergangenen Jahrhunderts entstand in der deutschsprachigen Kommunikationswissenschaft und in der Journalistik eine intensivere Diskussion über journalistische Qualität und die Entwicklung von Messinstrumentarien. Zeitversetzt begann diese Debatte auch in der Forschung rund um den Sportjournalismus. Dabei ging es um die Erstellung komplexer Indikatorenbündel, um die Qualität von Medienangeboten zu analysieren. Die Qualitätsforschung wurde besonders durch die Medienkrise 2001 angekurbelt. Dadurch, dass die Werbeeinnahmen bei den Tageszeitungen einbrachen, stieg das Interesse am Lesermarkt, und es kam die Frage auf, ob durch eine Steigerung der journalistischen Qualität abgewanderte Leser wieder zurückgewonnen und ob Neukunden durch steigende Qualität für die Zeitung hinzugewonnen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18905-1_6 21234659f9db14695eb40ff21645ba62;de;;;5.2.;;;Im Gespräch mit Transformationsgestaltern und VordenkernMein erster persönlicher „wake-up call“ war der enorme Wandel im Rubrikengeschäft. Anfang der 2000er-Jahre umfassten Stellenmarkt, Automarkt oder Immobilienmarkt in Tageszeitungen noch teilweise bis zu 100 Seiten. Bis zu diesem Zeitpunkt gab es keine vergleichbaren Angebote im Internet. Verlage haben die neuen Auto-, Immobilien- oder Jobportale zwar beobachtet, doch hätten sie es nicht für möglich gehalten, dass bei der eigenen Größe und Bekanntheit im Markt ein komplettes, hochprofitables Segment wegbrechen könnte. Innerhalb von etwa drei bis fünf Jahren war das aber der Fall. Dieser Disruption hat die Verlagsbranche nur zugesehen, nicht wirklich reagiert, da die Angst vorherrschte, sich selbst zu kannibalisieren. Warum sollten Verlage das noch hochprofitable Geschäftsmodell zerstören? Bei der damaligen starken Marktposition galt eher die – aus heutiger Sicht – fatale Haltung: „Wenn wir dreistellige Millionenbeträge verdienen, greifen wir uns doch nicht selber an“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24935-9_6 64e7f8ec968766ba5ded8d606d5cc2b1;de;;;5.2.;;;Fallstudien USADas Full Service Network (FSN) von Time Warner in Orlando, Florida war das größte Pilotprojekt zu Video an Demand und interaktivem Fernsehen, das in den Vereinigten Staaten Mitte der 90er Jahre durchgeführt wurde. Es war das Referenzprojekt für viele ähnlich gelagerte Pilotprojekte in anderen Ländern, darunter auch für die Pilotprojekte der Deutschen Telekom in Stuttgart, Leipzig und Berlin (vgl. Fallstudie IVSS und Kubicek/ Beckert/ Sarkar 1998: 146-152).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14685-8_12 9ecf260f4299b79ab66ed25543f5842d;de;;;5.2.;;;Die Auswirkungen neuer Geschäfts-, Wirtschafts- und Gesellschaftsmodelle für die Zukunft der ITK BrancheAuf die Frage nach der Notwendigkeit von Veränderungen von Geschäftsmodellen, antworten Firmen in der IT und TK Industrie häufig mit der Behauptung sie seien hoch innovativ. Es werde in Forschung und Entwicklung investiert und selbstverständlich werde mit dem Kunden zusammengearbeitet. Es wird angenommen, viel in Innovation zu investieren, doch leider sieht die Realität großenteils ganz anders aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87755-4_2 195b2dcdce3348f37bfec7e40aa2c504;de;;;5.2.;;;Mediation in der ImmobilienbrancheKonflikte in der Immobilienbranche reichen von der Bauplanung über den Bau bis hin zur Nutzung der Immobilie und sind daher besonders vielfältig. Es geht um hohe Summen, eng kalkulierte Zeitpläne, viele Beteiligte und komplexe Verträge. Der Detaillierungsgrad der fachlichen Fragestellungen ist hoch. Dies macht die Mediation in der Immobilienbranche anspruchsvoll und besonders spannend. Eine Analyse der Themen und Interessen Beteiligter entlang des ;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-49657-2_74-1 531127e7be1df3bbe9e7b2cf42b01958;de;;;5.2.;;;Globale Info-RechteDie Informatisierung der Gesellschaften wirkt sich maßgeblich darauf aus, was unter Begriffen wie „Information„ oder „Öffentlichkeit„ verstunden werden kann. Grund-rechte wie „Recht auf Information„ und „Freiheit des Ausdrucks„ gewinnen eine neue Bedeutung. Den erweiterten Möglichkeiten der Informationsbeschaffung und der Kommunikation stehen neue Technologien der Desinformation, der Verschleierung und der Verfälschung gegenüber. Informatisierte Gesellschaften bergen daher auch neue Konfliktpotenziale, denn die Vorstellung einer „transparenten Gesellschaft„, in der das Wissen stets weiter wächst und sich verbessert, verschleiert viele der Gefahren, denen die Informationsfreiheit und die öffentliche Sphäre ausgesetzt sind. Bestrebun-gen, der technischen Aushöhlung der liberalen Rechtsordnung etwas entgegenzuset-zen, setzen daher häufig an den Menschenrechten an und versuchen, diese unter Berücksichtigung der sozialen und kulturellen Dimension der neuen Medien weiterzu-entwickeln („digitale Menschenrechte„). Denn die Grunddokumente der Menschen-rechte stammen, wie im Fall der Allgemeinen Erklärung der Menschenrechte (1948) und der Europäischen Menschenrechtskonvention, aus der „vordigitalen„ Epoche und können den zahlreichen neuen Möglichkeiten ihrer Verletzung, welche die neuen Tech-nologien eröffnen, kaum etwas entgegensetzen. Globale Inforechte betreffen aber nicht nur den Schutz vor Übergriffen auf die Person, sondern auch positive Normen wie das Recht auf freie Kommunikation oder das Recht auf Bildung, die in einer von Überwa-chung, Zensur und Kommerzialisierung bedrohten Infosphäre von wachsender Bedeu-tung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09754-9_3 2f1d4715a3f5d994ffb30650a7887193;de;;;5.2.;;;Nachhaltige Governance des Peer-to-Peer SharingWelche politischen Rahmenbedingungen braucht es, um Nachhaltigkeitspotenziale des Peer-to-Peer Sharing zu stärken? Um diese Frage zu beantworten, fasst das Kapitel die wesentlichen Nachhaltigkeitspotenziale des privaten Teilens zusammen, diskutiert staatliche und anderweitige Steuerungsmöglichkeiten und veranschaulicht deren Vor- und Nachteile anhand konkreter Fallbeispiele aus den Bereichen Mobilität und Wohnen. Übergeordnetes Ziel ist es, eine Typologie unterschiedlicher Governance-Ansätze in der Sharing Economy zu entwickeln und diese in Verbindung zu den Nachhaltigkeitspotenzialen zu setzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21435-7_10 e6381eefbb24b883b83f1d22338af169;de;;;5.2.;;;Spartenübergreifende Kulturpublikumsforschung: Ansätze und ErgebnisseViele verschiedene wissenschaftliche Disziplinen – von Kulturmanagement bis hin zur Soziologie – sowie Institutionen – von Universitäten über Verbände bis hin zu den Kultureinrichtungen selbst – setzen sich mit den Besuchern und Publika von Kulturveranstaltungen auseinander, wobei zumeist eine spartenspezifische Perspektive eingenommen wird (vgl. die anschließenden Beiträge in diesem Sammelband). Die Konsequenz ist eine Vielzahl an Einzelbefunden, die mit Puzzleteilen vergleichbar sind: Man sieht nur einen detaillierten Ausschnitt zu einer Spezialfrage, um ein umfassendes Bild über allgemeine, über einzelne Sparten hinausgehende Entwicklungen zu bekommen, muss man aber die vielen Teile mühsam zusammensetzen. Jedoch gibt es auch eine Reihe an Studien, die sich zum Ziel setzen, auf repräsentativer Basis ein solches umfassendes, spartenübergreifendes Bild der Kulturnutzer und der Nicht-Kulturnutzer zu zeichnen. Häufig steht dabei die Erarbeitung quantifizierbarer Typologien im Mittelpunkt, die sowohl soziodemografische Daten als auch Erkenntnisse zum Verhalten, den Einstellungen, Wünschen und Besuchsmotiven des Publikums enthalten. Mitunter finden außerdem (Teil-)Untersuchungen zu der Frage statt, warum so viele Bürgerinnen und Bürger den Weg in die kulturellen Einrichtungen nicht finden. Denn immerhin gibt rund die Hälfte der deutschen Bevölkerung an, sich grundsätzlich nicht für Kultur zu interessieren (vgl. Mandel 2008a: 27).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93297-2_2 8ef31b248c8b00760b315699419f9405;de;;;5.2.;;;Maßnahmen und deren ImplementierungNachdem nun die Planung innerhalb des strategischen Prozesses weiter vorangetrieben wurde, befasst sich der sechste Schritte des strategischen Weiterentwicklungsprozesses mit der Umsetzung. Aus den unterschiedlichen Chancen, Risiken, Stärken und auch Schwächen konnten bereits erste Probleme und daraus resultierende Maßnahmen festgehalten werden, die sich nun durch den Planungsprozess weiter konkretisiert haben. Dieses Kapitel befasst sich mit der Implementierung der Maßnahmen, wodurch die Schnittstelle zum Change Management geschaffen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27355-2_7 5b7a40804c911c99e9921c17ccbd1845;de;;;5.2.;;;Digitale BusinessökosystemeHeute wird das meiste Potenzial für Einsparungen in Organisationen entweder im Bereich des Reengineerings der Kernprozesse oder im Outsourcing von Aktivitäten gesehen. Dieser Trend geht durch alle Markt- und Industriesegmente, mit der Folge einer stark erhöhten Fragmentierung und – vor allen Dingen – einer exponentiell wachsenden Komplexität. Parallel dazu tendieren die Verbindungen zwischen zwei Organisationen immer temporär und fluktuierender zu werden. Dies hat zur Folge, dass die Adaption der Organisation und der Netzwerke mehr sein muss als ein zeitlich singuläres Projekt: Es kann nur ein permanent laufender Prozess sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79130-0_5 a023d1bcc20fd91155e0eff78958938c;de;;;5.2.;;;IGF und MedienfreiheitDie Themen des IGF sind vielfältig und unterliegen einer ständigen Entwicklung: Während in den ersten IGFs die digitale Spaltung und der Zugang zum Internet im Vordergrund stehen, rücken diese Themen aufgrund des technischen Fortschritts zunehmend in den Hintergrund, auch wenn es für einige Länder des globalen Südens nach wie vor relevant ist. Dafür entwickeln sich Überwachung, Copyright, Privacy oder die Rolle von Intermediären über die Jahre – immer parallel zu technischen und gesellschaftlichen Phänomenen wie Tauschbörsen und Raubkopien von Musik und Filmen, der Datenschutzdebatte oder dem Aufkommen globaler Player wir Google und Facebook – zu dauerhaften Themen des IGF.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27482-5_8 c643f0c4f70b1789a8654f30d9695844;de;;;5.2.;;;Multiple Nutzeridentitäten im Gesundheitswesen: Nutzer als Bürger, Patienten u. Konsumenten„Boundaries are also ‚fuzzy‘ or fluid, and there are reasons why this is necessarily so – I, like you, am simultaneously citizen, neighbour, worker and consumer, and the qualities developed in one of these roles spill over into the others, one hopes with positive effects.“ (Edwards 2004: 24);-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00433-0_6 e996ab164c626aa13dbf4252b7b10e9d;de;;;5.2.;;;Methodologie und DatenDie Hauptuntersuchung analysiert in den Kapiteln 7–11 Prozesse der Kontaktwahl beim Online-Dating, aus jeweils unterschiedlichen Blickwinkeln und mit jeweils unterschiedlichen inhaltlichen Fragestellungen. Insgesamt stützt sich die Arbeit dabei auf eine empirische Analyse von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94064-9_6 3736b61861ebf00d243a05fd713d7008;de;;;5.2.;;;Smarte Öffentliche Mobilität in Stadt und RegionDigitale Technologien verändern auch im Mobilitätsbereich bestehende Geschäftsmodelle und Nutzungsgewohnheiten. Für die Branche des Öffentlichen Personennahverkehrs entsteht daraus die Notwendigkeit, sich mit neuen Wettbewerbern auseinanderzusetzen und sich an veränderte Kundenwünsche anzupassen. Dabei gilt es, das Kerngeschäft mit Bussen und Bahnen mit neuen, individuelleren und flexibleren Angeboten zu ergänzen und zusammen mit den Angeboten anderer Anbieter zu einem multi- und intermodalen Gesamtpaket zu schnüren. So können attraktive Alternativen zum motorisierten Individualverkehr in urbanen wie in ländlichen Räumen entstehen. Der Beitrag zeigt, dass für eine wirklich „smarte“ Öffentliche Mobilität jedoch mehr notwendig ist als ein attraktiver ÖPNV. Damit durch digitale Anwendungen nicht mehr Verkehr entsteht, muss ein moderner ÖPNV in ein integriertes Verkehrskonzept eingebettet werden, welches Stadt und Land zusammendenkt und das von regulativen Maßnahmen flankiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29726-8_19 0edd9e806a5ae8944583b685d4ce11ab;de;;;5.2.;;;Teleshopping-AnbieterMarketing kann als Bewältigung von Informations- und Unsicherheitsproblemen auf Märkten angesehen werden und hat daher im wesentlichen die Funktionen der Informationsgewinnung und der Informationsübertragung oder anders gesagt dem Screening und Signaling.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95415-2_7 973b4de144e994f1952389740a2dc4cb;de;;;5.2.;;;Online Performance MarketingDie Leistungsfähigkeit und Wirksamkeit von Marketingaktivitäten stellen grundsätzlich ein Thema für Unternehmen dar, im Umfeld des Online Marketing und der Nutzung digitaler Medien tritt dies aber ganz besonders hervor. Neben der Schnelllebigkeit und Vielschichtigkeit der Instrumente sind es auch die technischen Möglichkeiten, welche sich im Online Umfeld bieten, die neue Wege aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17291-6_29 9d870ec1e3d0327590c1aaf5fda2c17a;de;;;5.2.;;;Nutzerorientierte Bewertungsverfahren von FahrerassistenzsystemenAssistenzsysteme sollen den Fahrer bei bestimmten Teilen der Fahrzeugführungsaufgabe durch Informationen unterstützen (Informationssysteme), von bestimmten Teilaufgaben entlasten (Komfortsysteme) oder ihm helfen, kritische Fahrsituationen sicherer zu bewältigen (Sicherheitssysteme). Sie sollen und können den Fahrer jedoch nicht ersetzen und können ihn auch nicht aus seiner Verantwortung für das sichere Führen eines Fahrzeugs entlassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05734-3_12 9ae56c3143811fe0874d15b8490e86c6;de;;;5.2.;;;Künstliche Intelligenz im MarketingMarketing hat sich schon immer in zwei Disziplinen gespalten: Es gibt die Kreativen, die mit überragenden Slogans und Bildern, Menschen von Produkten oder Services überzeugen sowie die Datengetriebenen, die jede Interaktion mit einem Werbemittel messen und versuchen, rein datengetriebene Kampagnen zu mehr Erfolg zu verhelfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30480-5_3 214632b8b24d238c456a03c09a9b2dd6;de;;;5.2.;;;Wandel der gesellschaftlichen Bedingungen sozialer KontrolleDie beschriebenen ökonomischen, sozialen, kulturellen und politischen Veränderungen haben zu einem Wandel der gesellschaftlichen Bedingungen für soziale Kontrolle geführt. Der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90864-9_3 83c27957e87449ccf27945e496c72add;de;;;5.2.;;;Die soziale Konstruktion der MediatisierungAusgehend von einer kritischen Betrachtung des Mediatisierungsansatzes plädiert der Beitrag für einen differenzierten Medienbegriff. Um dem Organisationscharakter von Medien Rechnung zu tragen, werden neben dem kommunikativen Handeln als ursprünglichem Zweck der Medien auch instrumentelle und strategische Handlungstypen berücksichtigt. Diese sozialen Handlungen wirken im Prozess der Mediatisierung zusammen und verändern dabei das kommunikative Handeln. Die aus der soziologischen Handlungstheorie bekannten Grundbegriffe und die sozialkonstruktivistische Auffassung von Institutionalisierungsprozessen erweisen sich als hilfreich für die Analysen von Medien und Mediatisierung. Eine Überdehnung des Kommunikationsbegriffs, wie ihn kommunikativer Konstruktivismus und behavioristische Kommunikationslehre nahe legen, wird aus zeichentheoretischen und sozialphänomenologischen Gründen abgelehnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21204-9_4 2eee42fcad96008a78982a0386c3ef91;de;;;5.2.;;;Die DialogwendeDie Medienwelt befindet sich in einer Phase radikaler Transformation, die vor allem von den Kräften der Digitalisierung geprägt ist. Computer, Internet und soziale Medien haben bereits gravierende Veränderungen angestoßen. Jetzt zeichnet sich ein weiterer Einschnitt ab: Dialogroboter beginnen, autonom mit uns zu sprechen. Sie sind zugleich Werkzeug und Medium einer neuen Kommunikationswelt. Dialoge sind die natürliche Form des Informationsaustausches zwischen Menschen. Sie üben eine starke Verführungskraft auf die Nutzer aus. In den Massenmedien kann man daher eine stetige Zunahme von dialogischer Kommunikation beobachten. Ein wesentlicher Treiber der digitalen Transformation in den Medien könnten in Zukunft Sprachdialogsysteme sein. Dialogroboter werden funktional wie Massenmedien eingesetzt, funktionieren strukturell aber nach den Prinzipien interpersoneller Kommunikation. Wir fassen diese Entwicklungen unter dem Begriff Dialogwende zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24393-7_2 438f392893ccd902515e6f8ae9ea7d48;de;;;5.2.;;;Fazit und AusblickDie vorliegende Arbeit hat sich mit der Unternehmensberichterstattung der DAX-Unternehmen im Internet auseinandergesetzt. Die Onlineberichte wurden dahingehend untersucht, inwiefern sich durch die Etablierung der Onlinekommunikation tiefgreifende Veränderungen der Berichterstattung vollzogen haben. Dabei wurde die mögliche Revolution der Berichterstattung mit einer veränderten unternehmerischen Selbstdarstellung im Internet in Zusammenhang gebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25961-7_5 d3f79dfd0035de9afe231e7b1dd1432a;de;;;5.2.;;;Internet-Risiken und Mehrseitige SicherheitDen Chancen des Internets sowie des Electronic Commerce im Besonderen stehen Risiken gegenüber, die einerseits nur eine Projektion altbekannter Risiken (z.B. Betriebsunterbrechung, Umsatzeinbußen) darstellen, andererseits aber auch einen neuen internetspezifischen Charakter aufweisen bzw. im Internet aufgrund der Globalität eine deutliche Verschärfung erfahren können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10403-2_4 7750c15fedc2b85d0fd0d560830f5591;de;;;5.2.;;;Einleitung: Eine fragile human-built worldRecherchieren, informieren, abrufen, zusammenstellen, sichern, kalkulieren, sortieren und auch posten, liken, checken, adden, all dies bewerkstelligen wir tagtäglich mal mehr, mal weniger behänd, mal häufiger, mal seltener, wohl aber mit bezeichnender Selbstverständlichkeit. Aktivitäten sind Teile alltäglichen Handelns und werden ebenso selbstverständlich wie beiläufig fortwährend verknüpft, kombiniert und wieder neu kombiniert, sodass sie zu Teilen typischer Handlungsmuster werden. Muster des Handelns sind eingelassen in historisch entstandene und komplex vorkomponierte Handlungsfelder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14866-9_1 c5ecd5563d797fdceee758beaf399af5;de;;;5.2.;;;Exportförderung und Exportprobleme im Selbstbild der UnternehmenspraxisAls unabdingbare Voraussetzung für die Wirksamkeit von Exportförderungsmaßnahmen wird gemeinhin deren Akzeptanz und Inanspruchnahme aufgefaßt. Beides ist plausiblerweise unmittelbar an die Kenntnis der Förderungsprogramme auf seiten der (potentiellen) Nutzer gebunden. Exportverhaltenskonzepte legen daher einen positiven Zusammenhang zwischen dem Wissen über staatliche Exportunterstützungsleistungen und dem Eintritt in Exportmärkte nahe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89680-3_4 725c89d70ee4c86c395a3fcc0fcaacbf;de;;;5.2.;;;Digital Rights Management: Technisch-organisatorische LösungsansätzeDer vorhergehende Vortrag über rechtliche Aspekte digitaler Waren war wirklich ein sehr interessanter Auftakt. Ich teile Ihre Auffassung, dass die Digital Rights Management-Systeme unwirksam sind, jedenfalls so wie sie heute ausgerichtet sind. Ich bin allerdings nicht Ihrer Meinung, dass wir außer einer Umerziehung des Nutzerverhaltens kaum Möglichkeiten hätten, virtuelle Waren kommerziell nutzbar zu machen. Ich glaube vielmehr, dass es technisch umsetzbare Modelle zu einer kommerziellen Verwertung virtueller Waren gibt. Diese sollten am heutigen Verhalten der Nutzer ansetzen. Das will ich im Folgenden ausführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55895-5_3 a141e3a898346af3a9f0244a114c0309;de;;;5.2.;;;Nachhaltiger Konsum in der Internetökonomie: Entwicklung einer integrativen ForschungsperspektiveAusgehend von der Beobachtung, dass es zwar Studien zur Internetnutzung (auch am Beispiel von eBay) gibt und dass hier auch und gerade die Rolle der arbeitenden KundInnen bzw. eine Hybridisierung des Konsums hervorgehoben wird, dabei jedoch die Variable „Ökologie“ bislang kaum eine Rolle gespielt hat, soll in diesem Kapitel ein theoretischer Rahmen entwickelt werden, der es erlaubt, Nachhaltigkeitspotentiale im Zusammenhang mit den individuellen Motiven und sozio-ökonomischen Merkmalen des Onlinehandels mit Gebrauchtgütern zu identifizieren. Hierfür werden Erkenntnisse der Konsumforschung. der Mediennutzungsforschung, der Umweltforschung und der Innovations- und hier insbesondere der Diffusionsforschung herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19371-2_2 7d91b236032d8fd5e52bde21687e1838;de;;;5.2.;;;Wie bringt man neuen Schwung in die E-Commerce-Evolution?Welche Aufschlüsse kann qualitative Marktforschung E-Commerce-Praktikern vermitteln? Welche Erklärungskompetenz kann sie dabei für sich beanspruchen? Welche E-Business-Strategien können auf Basis von Marktforschungsbefunden entwickelt werden? Wie kann Marktforschung zur Optimierung von E-Commerce-Sites beitragen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89059-7_7 5cfe408cd22b44040d4517433db4d7aa;de;;;5.2.;;;Facility Management – die BewirtschaftungFacility Management ist in der Phase der Bewirtschaftung als eine kundenorientierte ganzheitliche Managementleistung zu verstehen, die sich mit komplexen Entscheidungsgrundlagen zur optimalen Nutzung und Nutzungsanpassung von Gebäuden, deren Anlagen, Einrichtungen und Dienstleistungen, gestützt durch Informationssysteme befasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88999-1_9 7341e965e6021f495ceda36dea52ee63;de;;;5.2.;;;Das Gute Stück: Konzeption, Entwurf, Werkplanung und künstlerische Oberleitung des Ausbaus der U-Bahnstation Lohring mit Zugangsebene, Verteilerebene und Mittelbahnsteigebene. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7643-8384-8_5 de407eb83b6e02876178b2d3dc33fe9b;de;;;5.2.;;;TherapieforschungVerhaltenstherapie weist von ihren Prinzipien her ein besonderes Nahverhältnis zur Forschung auf: In so gut wie allen Charakterisierungen des Gegenstandsbereiches (z. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79541-4_4 ab1007c64c80328734399e71b1fc1989;de;;;5.2.;;;SelbstdatenschutzDie Leichtigkeit, mit der über das Internet Produkte vom Bilderbuch bis zum Kühlschrank geordert werden können, ist verlockend. Auch Bankgeschäfte werden vermehrt online abgewickelt. Aber schon beim einfachen Surfen im Internet fallen erhebliche Datenmengen über den Nutzer und seine Eigenheiten an. Und spätestens bei finanziellen Transaktionen wird jedem Anwender klar, dass die Daten, die da durch die Leitung wandern, besser nicht in falsche Hände geraten. Viele Nutzer legen inzwischen Wert darauf, dass ihre Kommunikation als solches privat bleibt: Wer E-Mails versendet, hat manchmal doch mehr zu sagen als banalen Smalltalk.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92400-1_9 7e3c3d24e52a04055c7994a6d5522354;de;;;5.2.;;;Einflussfaktoren auf die Entwicklung der ElektromobilitätUnter den aktuellen Rahmenbedingungen ist es Elektrofahrzeugen nicht möglich, gegen technisch ausgereifte und vor allem im Anschaffungspreis günstigere Fahrzeuge mit Verbrennungsmotor zu bestehen. Doch um energie-, umwelt- und klimapolitische Zielsetzungen auf internationaler und nationaler Ebene erfüllen zu können, bedarf es auch im Verkehrssektor erheblicher Anstrengungen zur Minderung von Emissionen und Verbrauch (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02264-8_3 43e0ebb129e08d5e9f2bd3e1859a5779;de;;;5.2.;;;Entwicklung eines integrativen Medienmanagement-Konzeptes am Beispiel von Print-UnternehmungenDie Durchdeklinierung von Ansatzpunkten für ein integratives Medienmanagement im Abschnitt 3 vor dem Hintergrund des allgemeinen Diskussionsstandes in der Unternehmungsführung spannt von der theoretischen Seite her den untersuchungsrelevanten Erkenntnis- und Lösungsraum für ein entsprechend zu entwickelndes Konzept auf. Konkretisiert wird er durch die Erkenntnisse aus den explorativen Fallstudien im Abschnitt 4, die aus einer Praxisperspektive heraus Anregungen für eine Identifizierung erfolgskritischer Kernkompetenzen und Werttreiber von Print-Medienunternehmungen geben, die in diesem Kapitel aufgegriffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9342-3_5 63f6c76d288eff5624afc021adcb5229;de;;;5.2.;;;Technische Grundlagen und Trends des interaktiven FernsehensDie Einführung des Digitalen Fernsehens wurde im Wesentlichen durch die Spezifikationen des Europäischen Digital Video Broadcasting Projekts — kurz DVB-Projekt — vorangetrieben (DVB, 2004), die über das Europäische Standardisierungsinstitut ETSI (ETSI, 2004) als Standard weltweit zur Verfügung stehen und während der gut zehnjährigen Entwicklung dieses Projekts eine große internationale Bedeutung erlangt haben. Daher werden heute die Begriffe „Digitales (interaktives) Fernsehen“ und „DVB“ häufig als Synonyme benutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82494-3_4 bd1b4ac69b65bf3627b0e643227f3d34;de;;;5.2.;;;StadtsoziologieStädte — ob als Landstadt, Großstadt, Megacity, Provinzstadt oder Weltstadt — sind eine der faszinierendsten Kulturschöpfungen der Menschheit. Als Produkt ihrer sozialen Praxis stehen diese, seit ihrer Entstehung vor ca. zehntausend Jahren, in einem Wechselverhältnis von Individuum und Gesellschaft — eine Perspektive, die explizit von der Gesellschaftslehre »Soziologie « thematisiert wird und damit unmittelbar mit einer ihrer speziellen Soziologien, der Stadtsoziologie, verbunden ist. Soziologie (von lat. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05189-9_4 a0078ed0d4708962af756c62c65ddba8;de;;;5.2.;;;Der Übergang von der Grundschule in die Sekundarstufe I – theoretischer und empirischer BezugsrahmenDas Bildungssystem definiert mit seinen institutionellen Regelungen und Verfahren die Struktur des Bildungsangebots, d. h. es legt die Zugangs-, Bewertungs- und Selektionskriterien fest (vgl. Solga/Wagner 2007, S. 187). Diese selektive Struktur ist für das Schulsystem über alle nationalen Unterschiede hinweg kennzeichnend. Sie kann als ein wesentliches Merkmal der Universalisierung der Schule als einer Instanz modernisierter Gesellschaften verstanden werden. Damit wird der Zugang zu Positionen und Gratifikationen – zumindest vom Anspruch her – nicht mehr nach Stand und Herkunft, sondern nach individuell zu erbringender und zuzurechnender Leistung und deren gerechter, universalistischen Maßstäben gehorchender Bewertung geregelt (vgl. Fend 1981, 2006, Adick 2008). Im deutschen Schulsystem ist diese selektive Struktur allerdings im internationalen Vergleich besonders deutlich ausgeprägt (vgl. Deutsches PISAKonsortium 2001, Fend 2004, BMBF 2003): Es gehört zu jenen Schulsystemen, die sehr früh die gemeinsame Beschulung von Kindern beendet und die Schülerinnen und Schüler stark segregierten Schulformen zuweist. Nach der einheitlichen Grundschule bis zum vierten Schuljahr als gemeinsamen Sockel verliert das System seine Übersichtlichkeit, differenziert sich dreigliedrig aus und es kommt zu einer strukturell verankerten, frühen Sortierung von Kindern auf unterschiedlich anspruchsvolle und perspektivenreiche Bildungswege. Der frühe Übergang von der Grundschule in die Sekundarstufe I ist damit eines der zentralen Strukturmerkmale des deutschen Bildungssystems mit weit reichenden Folgen für die Schülerbiografie von Kindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91861-7_2 8b08b7f1edd58e8408ca1ed220c50678;de;;;5.2.;;;Algorithmenbasierte DemagogieWelche Informationen uns bei unseren Online-Recherchen präsentiert werden, welche Inhalte wir in den sozialen Medien sehen und welche Musik bzw. welche Filme uns auf den Streaming-Plattformen präsentiert werden, entscheiden heute Algorithmen. Welche Kriterien diese Algorithmen im Einzelnen nutzen, bleibt uns unbekannt. Wir wissen nur, dass unser Such- und Nutzungsverhalten intensiv ausgewertet wird und uns Angebote präsentiert werden, auf die wir mit höchster Wahrscheinlichkeit reagieren werden. So werden wir degradiert zu Versuchsmäusen, denen nur solche Häppchen vorgesetzt werden, nach denen wir schnappen werden – und wir merken es nicht einmal. So besteht die Gefahr, dass uns eine Weltsicht vermittelt wird, die mit der Realität nichts oder nur wenig zu tun hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27781-9_4 3c31ef339b6d6946b0bd1457587a6da5;de;;;5.2.;;;WärmedämmungMit Hilfe bauphysikalischer Methoden lassen sich Wohn- und Zweckbauten entwickeln, die eine hohe thermische Behaglichkeit und einen niedrigen Energieverbrauch aufweisen. Nach Sachlage kann die zugeführte Restenergiemenge effizient genutzt werden. Neben der Vermeidung von Kondensations- und Schimmelpilzproblemen verfügen sie über eine gute Tageslichtausnutzung und besonders über eine gute Bau- und Raumakustik. Baustoffe und Baukonstruk-tionen werden bezüglich der Durchlässigkeit von Wärme, insbesondere der Wärmeleitung, Wärmestrahlung, Wärmedämmung, Wärmeschutz, der Gebäude-Feuchtigkeit, insbesondere der Wasserdampfgehalt, Feuchtetransport, Kondensation von Wasser, Schimmelbildung in Wohnungen sowie der Akustik und Luft nach bauphysikalischen Erkenntnissen klassifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8671-2_4 ff9f713693e57335e5ffcdf84100685a;de;;;5.2.;;;Performance Management und Vergütung in agilen ZeitenAgile Organisationen ticken anders, aber haben trotzdem Gemeinsamkeiten mit konventionellen Organisationen. Somit werden auch Vergütungssysteme in agilen Organisationen nicht ganz anders funktionieren. Vermutlich werden zwar einzelne neue Elemente in Vergütungssystemen wirksam werden, die wir in diesem Kapitel betrachten werden. Hauptsächlich wird es aber um mehr Partizipation der Mitarbeiter und Führungskräfte im Entstehungs- und Anwendungsprozess von Vergütungssystemen gehen. Methoden, die systematische Partizipation ermöglichen, sind hier unser Thema.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25967-9_7 099c70bb4436c4a67e627566071449ee;de;;;5.2.;;;NetzwerkanalyseDie Netzwerkanalyse setzt sich mit relationalen Daten – d. h. den Beziehungen zwischen Einheiten – auseinander und hilft dabei das Geflecht dieser Beziehungen zunächst verständlich darzustellen und aus ihm heraus evtl. auch weiterreichende Schlüsse zu ziehen. Neben einer historischen und aktuellen Einordnung diskutiert der Beitrag mögliche Anwendungsfelder dieser Methode in den Sozialwissenschaften, gibt einen Einblick in die zur Verfügung stehenden Analysekonzepte, wie z. B. die verschiedenen Zentralitätsmaße, und erörtert welche Anforderungen Netzwerkanalysen an die Struktur der verwendeten Daten stellen. Anhand konkreter Beispiele werden die unterschiedlichen, zuvor diskutierten netzwerkanalytischen Verfahren zudem verdeutlicht. Der Beitrag schließt mit Anwendungstipps auch im Hinblick auf die Frage, welches Softwarepaket für welche konkrete netzwerkanalytische Anwendung besonders geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17189-6_8 e7b8d6057ddcdefe3853be77e232981a;de;;;5.2.;;;Intelligentes Echtzeitunternehmen zwischen Netzwerk- und PlattformökonomieIm digitalen Hyperwettbewerb kommt auch der sogenannten Plattformökonomie eine besondere Bedeutung zu. Dabei blendet die Plattformökonomie im Allgemeinen den Betreiber der Plattform – das (Echtzeit-)Keystone-/Plattformunternehmen – aus der Betrachtung aus. Dieser „blinde Fleck“ soll hier näher betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21759-4_9 b7d4517c63efd46947d548ef799ebf59;de;;;5.2.;;;Warum Sie die digitale Revolution herausfordert und wieso Sie jetzt handeln müssen!Noch bis vor Kurzem hat man über die folgende Definition von Social-Media-Marketing – als wichtigem Aspekt der digitalen Revolution – aus vollem Herzen lachen können. Social-Media-Marketing ist wie Teenager-Sex: Alle sprechen davon, keiner weiß genau, wie es geht, und wenn’s passiert ist, fragt man: War’s das jetzt schon?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01260-1_1 fe2a87cb3d207a353bf68472c083883f;de;;;5.2.;;;Intermediation durch interaktives Fernsehen aus ökonomischer Sicht: eine ZwischenbilanzWie alle Medien wird auch das Fernsehen durch neue Informations- und Kommunikationstechnologien substanziell tangiert. Aktuell werden neben der Digitalisierung des Fernsehsignals sehr stark breitbandige und mobile Netze inklusive Tauschbörsen und Rechtsschutzsystemen sowie die Verknüpfung unterschiedlicher Kommunikationssysteme im Umfeld der klassischen Fernsehverbreitung diskutiert. Viel Tradition hat die Diskussion um die mögliche Interaktivität des Fernsehens. Ende der 80er Jahre wurden in Unterhaltungssendungen integrierte Abstimmungen per Teledialog-(TED)-System beliebter (Beckert, 2001, S. 49). In den 90er Jahren stieg das Interesse am interaktiven Fernsehen im Zuge der Digitalisierung und der Durchsetzung des Internets wieder sprunghaft an. Im Rückblick ist diese Phase aber vor allem durch kostspielige, gescheiterte Pilotprojekte von Konzernen wie Microsoft, Intel oder AOL/Time Warner gekennzeichnet. Die Gründe für das Scheitern dieser Projekte waren vor allem die damalige schwache Infrastruktur, das Fehlen einheitlicher Standards, die unklare Gesetzeslage sowie nicht zuletzt die Vernachlässigung der Rolle des Konsumenten und seines Verhaltens (Stipp, 2001, S. 370 f.). Mittlerweile gibt es jedoch Anzeichen, dass die Akteure aus diesen Fehlern gelernt haben und das interaktive Fernsehen doch noch zu einem der ökonomisch wichtigsten Trends in der Medienindustrie werden könnte. Ziel dieses Beitrags ist es, die bisherige Entwicklung aufzuarbeiten sowie einen Ausblick auf die Zukunft der Branche des interaktiven Fernsehens aus ökonomischer Sicht und die Rolle der entsprechenden Intermediäre zu wagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82494-3_2 578428042f5116edaa95517ec501d2a0;de;;;5.2.;;;Innovative BI-Lösungen als Basis für eine erfolgreiche Transformation zu Utility 4.0Für eine erfolgreiche Transformation, vom reinen Energieversorger hin zum Energiedienstleister, werden innovative Business‐Intelligence‐Lösungen notwendig sein und eine zentrale Rolle einnehmen. Dabei ist es zunächst essenziell, die Herausforderungen zu kennen und ihnen mit geeigneten Analysen zu begegnen. Die Basis hierzu bildet eine abgestimmte und auf die strategischen Unternehmensziele ausgerichtete Architektur und Vorgehensweise. Zwei Beispiele veranschaulichen, wie ein gesamtheitlicher Ansatz, auch bei Datenvielfalt und hoher Komplexität, operative Prozesse optimiert, und fortgeschrittene Analysen zukünftig einen Beitrag zum Unternehmenserfolg liefern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15737-1_24 93b9abdddc2c5b766a6b3b5acce6f9d6;de;;;5.2.;;;#weARE – Drei Lernarrangements zur Förderung von Medienkritikfähigkeit im Umgang mit Online-Propaganda in der SchuleDie im nachfolgenden Kapitel dargestellten Lernarrangements sind das Ergebnis des in den vorangegangenen Kapiteln beschriebenen umfassenden und komplexen Entwicklungs- und Evaluationsprozesses. Neben den Lernarrangements, die praxisorientiert und detailliert vorgestellt werden, bieten die folgenden Seiten eine Reihe didaktischer Hinweise für den konkreten Einsatz der Lernarrangements im Schulunterricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28538-8_17 f7f7670ccf627d8bbc7534980ebb611c;de;;;5.2.;;;Digital Marketing in China – So steigen B2B Unternehmen erfolgreich in den chinesischen Markt einChinas Wirtschaft boomt und bietet große Chancen für ausländische B2B-Unternehmen. Dabei ist es wichtig, grundlegende kulturelle und technische Besonderheiten des chinesischen Marktes im Vorfeld zu analysieren und in einer lokal angepassten Marketing- und Vertriebsstrategie zu berücksichtigen. Gerade digitale Kanäle wie WeChat und Baidu spielen auch im B2B eine zentrale Rolle und sind wichtige Faktoren für einen nachhaltigen Unternehmenserfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31651-8_22 6d2987363642988df9f2c00ba99df7bb;de;;;5.2.;;;Selbsterklärende OrdnerstrukturenDas operative Geschäft eines „Wissensarbeiters“ in deutschen Unternehmen ist geprägt durch den Umgang mit Informationen. Jeder Wissensarbeiter sucht einen Großteil seiner Arbeitszeit – mehr oder weniger erfolgreich – nach Informationen. Die Mehrheit der Informationen innerhalb eines Unternehmens liegt in unstrukturierter Form – also in Dateien jeglicher Art – vor. Umso erstaunlicher ist, dass sehr wenige Publikationen zur Strukturierung von Dateiablagen und Regeln zur Datei- und Ordnerbenennung vorliegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49220-8_13 24b723fe4882c7817bac43171fe29d8f;de;;;5.2.;;;DatenqualitätDie Diskussion des Begriffs „Datenqualität“ in den qualitativen Experteninterviews (siehe Kapitel 5) zeigt, dass in der Praxis, im Vergleich zur reichlich vorhandenen wissenschaftlichen Literatur, ein eingeschranktes Spektrum an begrifflichen Dimensionen vorherrscht. So setzen die meisten Befragten Datenqualitat mit korrekten Daten gleich. Dass dieses Begriffsverständnis zu kurz greift, zeigt beispielsweise die Arbeit von Wang & Strong (1996), die in einer Befragung von insgesamt 137 Personen 179 Attribute der Datenqualität ermitteln, welche im weiteren Verlauf auf 20 Dimensionen reduziert werden. Dieses Ergebnis zeigt, dass es sich bei dem auf den ersten Blick so eindeutigen Begriff der Datenqualität urn ein sehr vielschichtiges Konstrukt handelt, das, je nach Vorwissen oder Intention des Befragten, Unterschiedliches bedeuten kann. Urn ein gemeinsames begriffliches Verständnis für den weiteren Ablauf der Arbeit zu schaffen, wird daher in diesem Kapitel der Begriff Datenqualitüt umfassend aufgearbeitet. Dabei werden nicht nur die beiden Wortbestandteile „Daten“ und „Qualitüt“ in ihrer Bedeutung und den Ursprüngen analysiert, sondern such Schemata zur Transformation und Gliederung von Daten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9035-4_2 57991ea623bb826c74e16bd93d058a04;de;;;5.2.;;;Forschungsfragen und -befunde zur Publikumsentwicklung im Bereich SoziokulturSoziokultur ist ein kulturpolitischer Programmbegriff, bezeichnet aber auch einen relativ neuen Einrichtungstypus. Dabei geht es um Selbstverwirklichungs- und Partizipationsbestrebungen der Akteure jenseits traditioneller Kultureinrichtungen. Auch ist eine Interdisziplinarität von Kultur-, Sozial- und Bildungsarbeit angesprochen. Ein einfaches Kulturpublikum gibt es nicht, daher ist nach Kriterien für die Wirkung und Legitimation dieser Praxis zu fragen, Publikumsforschung bedeutet folglich Neuland. Der Beitrag beschreibt dieses komplexe Feld, erschließt empirische Quellen, den Forschungsstand sowie weiterführende Forschungsfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18995-6_11 44cf2e0c09577f21232975cbbb6cde76;de;;;5.2.;;;Obsoleszenz, Nutzungsdauerverlängerung und neue BildungskonzepteBisherige Bemühungen, eine nachhaltige Entwicklung zu stabilisieren, schlugen nicht nur fehl, sondern haben teilweise sogar zusätzliche Umweltprobleme verursacht. Dieser grandiose Misserfolg ist insbesondere dem Umstand geschuldet, dass anstelle einer Überwindung des Wachstumsparadigmas der bequeme und politisch opportune Weg einer ökologischen Modernisierung eingeschlagen wurde. Demnach soll der Durchsatz an industrieller Wertschöpfung nicht verringert, sondern kraft ökologischer Effizienz sowie geschlossener Stoffkreisläufe und dem Einsatz erneuerbarer Ressourcen von Umweltschäden entkoppelt werden. Um zu erkennen, warum diese Strategie schon theoretisch zum Scheitern verurteilt ist, bietet sich zunächst der Verweis auf sog. „Rebound-Effekte“ an. Ein noch tieferer Blick in die Logik systematischer Nachhaltigkeitsdefizite offenbart die zeitliche und materielle Entbettung eines wachsenden Durchflusses an Gütern: An die Stelle des Erhalts von Objektbeständen ist nach und nach deren gezielte Entwertung getreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27379-8_12 6cc2374d2a109e4934e4c1bbe92283f0;de;;;5.2.;;;EnergiespeicherungEnergie tritt in sehr unterschiedlichen Formen in Erscheinung: als potenzielle Energie, als kinetische Energie, als Arbeit in verschiedenen Formen (z. B. als Volumenänderungsarbeit, Druckänderungsarbeit, Verschiebearbeit, Wellen- oder Kupplungsarbeit und Reibungsarbeit), als innere Energie, als Enthalpie, als Wärme, als chemisch gebundene Energie, als elektrische Energie und als Kernenergie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23204-7_9 a25382188fff1f50d99b6fe006e21a1f;de;;;5.2.;;;Anwendungspotenziale in der Nutzungsphase von GebäudenFür die Planung eines Objektes gewinnt die Betrachtung der Lebenszykluskosten immer mehr an Bedeutung. Angestrebt werden optimale Nutzung und Betrieb eines Objektes bei möglichst geringen Kosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2401-1_6 5b9ff5b2c6bf48ab4f8341b3af5127a1;de;;;5.2.;;;Scholle und RandDie Vorstellung einer Entität, die unserem Begriff von Stadt zugrunde liegt, und die faktische Realität dessen, was wir sehen und erleben, befinden sich nicht (mehr) in Übereinstimmung. Eine der Ursachen dafür ist die augenscheinlich unstillbare Sehnsucht breiter Schichten nach dem Eigenheim im Grünen, nach einer Sistanz zur hektischen, lauten, umweltbelasteten, zunehmend unsicheren City, nach einer Nähe zur Natur, nach einer Gemeinschaft, die Sicherheit, Ruhe und soziale Homogenität verspricht, nach einer Umwelt, die kindgerechter ist als das Innere der großen Stadt. Sich jedem Diskurs über Urbanität widersetzend, und von Befragungen und empirischen Erhebungen noch jüngst eindrucksvoll bestätigt, ist das eigene Haus mit Garten längst zum Inbegriff und Wunschbild des Wohnens geworden. Und eben das, unter anderem, generiert Suburbia. Wenngleich der ausufernde Siedlungsbrei keineswegs das Resultat fehlender Planungsarbeit ist, sondern das Ergebnis widersprüchlicher und in ihrem geschichtlichen Verlauf sich tendenziell neutralisierender Wertvorstellungen bezüglich dessen, was Stadt sein soll und kann, und wenngleich jede Kommune zuallererst einmal ihren Vorteil sucht (und suchen muss), so darf die sogenannte Zersiedlung nicht einfach stigmatisiert oder als unveränderbarer Fakt akzeptiert werden. Vielmehr wäre Suburbia stärker als bisher als städtebauliche Herausforderung, als raumkonzeptionelle Aufgabe in Abhängigkeit von Wohnungsmarkt und Wohnbedürfnissen zu begreifen.;-;-;-;https://link.springer.com/article/10.1007/BF03183876 0a961667f0184e153d9a93c2578e4d7d;de;;;5.2.;;;Driverless Vehicles: Stand der Technik und Anwendung am Fallbeispiel FlughafenAutonomes Fahren wird als Megatrend im Bereich der Mobilität der Zukunft gehandelt. Würde diese Technologie auf deutschen Straßen Anwendung finden, bedeutete dies nichts weniger als eine Revolution der Personen- und Güterbeförderung. Der Fahrer wird dann nur noch Passagier sein – die Kontrolle wird das Fahrzeug übernehmen. Insbesondere die Entwicklungsaktivitäten der deutschen Automobilhersteller zeigen, dass dies keine Utopie, sondern ein mittelfristiges Zukunftsszenario sein kann. Audi absolvierte bereits einen autonomen Langstreckentest von 900 km im öffentlichen Straßenverkehr vom Silicon Valley bis nach Las Vegas. Mercedes-Benz beweist mit seinem Future Truck und Future Bus, dass die autonome Technik auf Autobahnen und im Stadtverkehr bereits einsatzfähig ist. Bis zur flächendeckenden Einführung autonomen Fahrens sind aber unter anderem rechtliche Rahmenbedingungen zu klären. Entsprechend eignet sich die Technologie vorerst nur für den Einsatz in abgegrenzten und beherrschbaren Gebieten, wie beispielsweise an Flughäfen. Flughafenbetreiber und Fluggesellschaften stehen vor der Herausforderung, eine effiziente Passagierabfertigung bei gleichzeitig hohem Kostendruck zu gewährleisten. Nicht zuletzt bergen Flugverspätungen aufgrund von Verzögerungen in Passagier- und Gepäckprozessen ein wirtschaftliches Risiko für das System Flughafen. In diesem Beitrag wird den Fragen nachgegangen, wie Verbesserungspotenziale in den Abfertigungsprozessen am Flughafen realisiert werden können und welchen Nutzen ein autonomes Fahrzeugkonzept bieten kann. Im Ergebnis entstand ein dezentrales Quick-Boarding-Terminal-Konzept zur Entlastung des zentralen Flughafens, in Kombination mit einem Driverless Vehicle zur effizienten Abfertigung von Passagier- und Gepäckprozessen sowie zur Versorgung von Kapazitätsengpässen durch eine intelligente Vernetzung mit seiner Umwelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21106-6_7 7b8ce7d2c75ed36310c6625236f2e45d;de;;;5.2.;;;Innovationsverantwortung: Passive Transparenz durch KontrolleDie Innovationsverantwortung ist bislang nicht mehr als eine Utopie. Sie verlangt einen Ausgleich der Konflikte von Datenschutz und Innovationen. Bislang legt die täglich erfahrbare digitale Transformation vor allem Wert auf die Innovation, während die Regulierung des Datenschutzes durchaus als zweitrangig betrachtet werden kann. Sowohl für die Daten für Innovationen als auch für den Schutz der Datensubjekte sind bisher vor allem Verfahren gefunden worden, die dem Verbergen zuzurechnen sind. Wegen dieser doppelten Geheimhaltung haben vor allem die Plattformen eine dominierende Position zur Auslegung der Innovationsverantwortung erhalten. Eine Stärkung der Datensubjekte verlangt die Rechtfertigungspflicht der Plattformen zu Auskünften über die Datenherkunft, Datenverarbeitung und Datenweitergabe. Zum Ausgleich der Interessen sollten die Datensubjekte z. B. im Kontext einer technisch-sozialen Ko-Evolution in die Festlegung der Regeln zum „Zeigen und Verbergen“ von Daten einbezogen werden. Die zweite Voraussetzung für eine Innovationsverantwortung ist die Transparenz der Daten, da sonst eine Kontrolle unmöglich wäre. Rechtfertigungspflicht und Transparenz käme einem Strategiewechsel beim Datenschutz gleich, da bei den vorgeschlagenen Kontrollzentren alle Daten, inklusive der anonymen Daten einbezogen werden und die Protektion nicht nur die Datenpreisgabe, sondern auch den Datenempfang einschließen muss. Die technische Herausforderung ist das Verbergen der Daten vor unberechtigtem Zugriff. Europa hat durch eIDAS einen Vorsprung beim Aufbau von Vertrauenszentren, die allerdings sich auf den Schutz von Dokumenten konzentrieren und sowohl Daten als auch Prozesse unbeachtet lassen. Ausgehend von den Schutzzielen der mehrseitigen Sicherheit können diese Erfahrungen für zukünftige Kontrollzentren genutzt werden. Allerdings wäre es notwendig eine Rechtfertigungspflicht zu normieren, um korrekte Zurechenbarkeit von Daten zu erreichen. In Fallstudien werden unter Verwendung der Blockchain erweiterte Zertifikate entworfen, die beispielhaft Kontrollmöglichkeiten auch für Prozesse z. B. mit Hilfe der Informationsflussanalyse zulassen und so zum Vertrauensinstrument zur Realisierung der Innovationsverantwortung durch Kontrollzentren werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56262-8_3 18b1845dea349101c34dc0aca5ff2fc0;de;;;5.2.;;;Räume der ReligionDieser Beitrag widmet sich den materiellen Formen des Sozialen im Sinne der sozialen Morphologie, wie sie von Emile Durkheim konzipiert und von Maurice Halbwachs weiter ausgebaut wurde. Die Einsichten dieser soziologischen Schule werden anhand eines konkreten architektonischen Phänomens – des Fußballstadions – auf ihre Aussagekraft hin überprüft. Da die von Halbwachs betriebene soziale Morphologie grundsätzlich davon ausgeht, dass sich gesellschaftliche Strukturen in die materielle Welt einschreiben, erweist sie sich als eine zentrale theoretische Grundlage für eine Soziologie des Raums, der Stadt und der Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21964-2_11 846e075f69c033c605d5f0d0babfe6f5;de;;;5.2.;;;Stadt und ÖkologieEine ökologische Orientierung der Stadtentwicklung wird heute als eine zentrale Aufgabe des Städtebaus in der Bundesrepublik Deutschland angesehen. Die Erfahrungen aus den alten Bundesländern sind dabei zu nutzen. Die bisherige Praxis zeigt jedoch, daß die Beachtung der Umweltbelange in der städtebaulichen Entwicklung in den alten Bundesländern erhebliche Mängel aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83260-3_4 8f86e14b2871f49124be332512b607e7;de;;;5.2.;;;Smartphone-basierte Ersthelfer-AlarmierungDie zweite Säule des Projektes Land|Rettung bestand aus der Einführung einer Smartphone-basierten Ersthelfer-Alarmierung im Landkreis Vorpommern-Greifswald. Sie bietet die Möglichkeit, auch in ländlichen Regionen die Versorgung von Patienten mit Herzkreislaufstillständen zu verbessern. Dieses Kapitel beschreibt, welche Überlegungen vor und während der Implementierung einer solchen App nötig sind und stellt Ergebnisse der Evaluation der Land|Retter-App vor. Im vorherigen Kapitel wurde erläutert, wie entscheidend der frühzeitige Beginn von Wiederbelebungsmaßnahmen bei einem Herzkreislaufstillstand ist. In Kapitel 4 wird gezeigt, welche Auswirkungen die Einführung einer Telenotarzt-Anwendung in einem Landkreis hat. Die Säule 2 des Projektes Land|Rettung, und damit auch dieses Kapitel, stellt eine Brücke zwischen diesen beiden Themen dar und verbindet Wiederbelebungsmaßnahmen mit Telemedizin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61930-8_3 f997fc166bf671f4dd18da7add0fec49;de;;;5.2.;;;Digitalisierung in der EnergiewirtschaftAlle reden von „Digitalisierung“ – in der Regel verbunden mit erheblichen Erwartungen für Geschäft und Gesellschaft. Wer aber eine Definition von Digitalisierung sucht, wird enttäuscht. Hohe Erwartungen einerseits – begriffliche Unbestimmtheit andererseits: Vollzieht sich hier vielleicht nur ein vorübergehender Medienhype – wie zum Jahrtausendwechsel mit dem Begriff der „New Economy“? Im Kap. 1 wird zunächst versucht, das Phänomen „Digitalisierung“ besser zu verstehen. Kapitel 2 untersucht, inwieweit Digitalisierung ein Thema für die Energiewirtschaft ist. Schließlich wird in Kap. 3 betrachtet, welche Auswirkungen eine so verstandene Digitalisierung auf die interne IT-Organisation haben wird. Für die Energiewirtschaft sind jenseits der Notwendigkeiten einer vertrieblichen Digitalisierung durchaus eigene, proprietäre Digitalisierungsthemen abzusehen, die sich aus dem Wandel der Energiewirtschaft herleiten. Zudem ist die Energiewirtschaft im Thema Digitalisierung sicherlich kein „First Mover“. Ein kluger Blick auf die Entwicklung in anderen Branchen und eine IT-übergreifende Diskussion zu den Möglichkeiten der Digitalisierung in der Energiewirtschaft ist also noch möglich und sollte von Energieversorgungsunternehmen proaktiv und mit Top Management Attention angegangen werden. IT-Bereiche sollten hier eine Rolle als Berater und Vermittler einnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07816-4_2 7d1fc434e7612908594ee0943cbe5ebc;de;;;5.2.;;;Elektromobilität Die Elektrifizierung des Antriebs ist nicht nur eine technische Umstellung, wie etwa die von Kohle auf Windkraft. Sie ist ein unmittelbar den Kunden mit seinen Erwartungen an das Auto betreffender Wandel mit fundamental neuen Anforderungen an die Grundinfrastruktur des Automobils. Zugleich wird die Wettbewerbslandschaft innerhalb der Industrie verändert. Mit dem kalifornischen ZEV-Mandat und dem dort eingebauten Kredit-Handelsmechanismus wurde Tesla überhaupt erst ermöglicht. Für die etablierten Automobilhersteller ist die Transition in den elektrischen Antrieb zugleich zur größten strategischen Herausforderung geworden. Trotz der aktuellen Beschleunigung der Elektrifizierung sind die Voraussetzungen für einen nachhaltigen, dauerhaften Hochlauf unsicher. Die Ladeinfrastruktur ist in weiten Teilen der EU unzureichend, verbindliche Anforderungen an Staaten, Regionen und Städte fehlen. Diese entscheiden aber darüber, ob und wie schnell Elektrifizierung auf den CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32880-1_12 6890b1fd579b0beaaf2fa90468a0ee2a;de;;;5.2.;;;Datenschutzkonforme Nutzerprofile im InternetWer der Frage nach datenschutzkonformen Nutzerprofilen im Internet nachgeht, stößt auf eine geradezu verwirrende Vielzahl von datenschutzrechtlichen Bestimmungen, die es für diesen Fall zu berücksichtigen gilt. Hintergrund ist der Umstand, dass das Datenschutzrecht im Internet zersplittert ist und letztlich aus vier Quellen gespeist wird, nämlich den Bundes- und Ländergesetzen zum Datenschutz, dem Telemediengesetz und den einschlägigen europarechtlichen Richtlinien zum Datenschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6742-8_6 5dcb2407a9abde6b14a7a0cf858d70ed;de;;;5.2.;;;Skizzierung fachspezifischer Unsicherheiten im Bauwesen als Entwicklungsansatz zur Steigerung der Zeiteffizienz in der baubetrieblichen TerminplanungEine differenzierte Betrachtung der fachspezifischen Unsicherheiten im Bauwesen inklusive der jeweiligen Behandlungsmethoden lässt erkennen, dass die mathematische Vereinheitlichung baubetrieblicher Unsicherheiten nicht zu einer bestmöglichen Berücksichtigung von notwendigen Sicherheitsanforderungen führt. Vielmehr bestimmt in einigen Disziplinen – so z. B. in der baubetrieblichen Terminplanung – primär das subjektiv-menschliche Wahrnehmungsempfinden die Höhe des Sicherheitsniveaus, ohne dabei im Einklang mit der ökonomischen Sinnhaftigkeit zu stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00897-0_9 5e1ff5b146b645b02d090f5563ee681c;de;;;5.2.;;;Erkennen von Anomalien und AngriffsmusternNachdem Umfang und Dynamik von Cyberangriffen rasant zunehmen und vor allem moderne Bedrohungsszenarien, sogenannte Advanced Persistent Threats (APTs), die Grenzen herkömmlicher Schutzmechanismen wie Firewalls oder Virenscanner, vor allem beim Schutz kritischer Infrastrukturen, aufzeigen wurde für unser CAIS ein spezieller Anomalieerkennungsansatz entwickelt. Dabei werden die von den unterschiedlichen IT-Applikationen generierten Logging-Daten analysiert. Mit den verfügbaren Logging-Daten eines IT Systems wird zuerst ein Systemmodel aufgebaut, welches dann ständig gegen den aktuellen Logdatenstrom geprüft wird. Sobald eine signifikante Abweichung festgestellt wird – d.h. eine Anomalie - kann ein Administrator auf das Problem hingewiesen werden. Dieser Mechanismus funktioniert unabhängig davon ob die Ursache ein Angriff mit unbekanntem Schadcode, eine Manipulation mit gestohlenen Zugangsdaten oder eine technische Störung des Systems war. Da die verarbeiteten Logdaten oft auch personenbezogene Daten wie z.B. IP-Adressen oder eMailadressen enthalten können, muss das System auch rechtliche Datenschutzaspekte adäquat berücksichtigen. Deshalb wurde der entwickelte Algorithmus als auch die verarbeiteten Daten anhand der derzeit geltenden Rechtslage bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44306-4_5 c1f3e23f0f7553a0a950c95eff8f9642;de;;;5.2.;;;Elemente der Landseite eines FlugplatzesDer Landseite eines Flugplatzes lässt sich grob einteilen in die Anbindungen an die bodengebundenen Verkehrsträger der Region, wie straßengebundene Zufahrt- und Abfahrtwege zu den Terminalanlagen, schienengebundene Verkehrssysteme des Nah- Regional- und Fernverkehrs, öffentliche Zugänge zu den Passagier- und Frachtterminals (Vorfahrtbereiche) sowie den Verwaltungs- und Bürogebäuden des Flugplatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25862-6_17 0dae226467bbd64235dfe84fab58f208;de;;;5.2.;;;Produktgruppen der IT-SicherheitDie Vielzahl der IT-Sicherheitsprodukte erscheint schwer überschaubar. Das gilt noch viel mehr für die ihnen zugrunde liegenden Funktionen. Es gibt diverse Bemühungen, Ordnungsschemata zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33431-4_6 c93f81ebf4147349a534d7cfec18f2d3;de;;;5.2.;;;Digitale Plattformen aus industrieökonomischer SichtZweiseitige Plattformen unterscheiden sich aus industrieökonomischer Sicht von einseitigen Plattformen durch das Vorliegen indirekter Netzeffekte. Dementsprechend verhalten sich zweiseitige Plattformen zum Teil signifikant anders als einseitige Plattformen oder gewöhnliche Pipeline-Märkte. Die Strategie von Plattform-Unternehmen ist darauf ausgerichtet, indirekte Netzeffekte zu erkennen, zu nutzen, zu stärken und zu erhalten. Die Theorie der zweiseitigen Märkte zeigt, wie sich indirekte Netzeffekte auf Unternehmen auswirken. Aus den theoretischen Modellen können so Handlungsempfehlungen für den Markteintritt, die Preissetzung oder das Verhalten im Wettbewerb abgeleitet werden. Das vorliegende Papier arbeitet die Relevanz der indirekten Netzeffekte heraus und stellt einige Implikationen für das strategische Verhalten von Plattformen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31118-6_2 b28790e07c888ec878a56134a9222345;de;;;5.2.;;;Virale Effekte als Schlüssel zum Erfolg im Social WebDas Internet bildet mit seinen Sozialen Netzwerken, Blogs und Foren eine gigantische Kommunikationsplattform. Diese ermöglicht es Nutzern, sich digital zu vernetzten und als einzelne Personen eine große Öffentlichkeit zu erreichen. Trifft ein normaler Mensch pro Woche etwa eine Handvoll guter Bekannter (vgl. Langner 2009: 32), sind diese heute im Netz nur einen Klick entfernt. Wenn er seinen Freunden von einem guten Buch erzählen möchte, braucht er deshalb nicht bis zu einem nächsten Treffen zu warten, mit Hilfe von Sozialen Netzwerke erreicht er alle Freunde sofort und gleichzeitig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11737-5_4 8c17542e87a5622ce72d4a0fbab4e373;de;;;5.2.;;;Die Gewalt des PopulärenDasjenige gesellschaftliche Teilsystem, in dem die Frage nach dem Populären früh und dringlich gestellt wurde, ist das System der Kunst. Während in der antiken Poetik die Funktionen von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90750-5_9 6675c62e44ff1d6ab9a992ec35e3dc50;de;;;5.2.;;;Schimmelpilze aus der Sicht der Bauphysik: Wachstumsvoraussetzungen, Ursachen und VermeidungSchimmelpilzbefall, insbesondere an Innenoberflächen von Außenbauteilen, aber auch an anderen Stellen auf und innerhalb von Bauteilen hat in letzter Zeit wieder vermehrt von sich reden gemacht. Seine Beseitigung bzw. Vermeidung führt nicht nur zu erheblichen Kosten. Schimmelpilz kann auch die Gesundheit der Bewohner gefährden [16]. Zwar besteht die Möglichkeit, durch Biozide oder ähnliche Mittel Schimmelpilzbefall in Räumen zu vermindern oder über gewisse Zeit zu verhindern. Allerdings kann eine Gesundheitsgefährdung durch diese Produkte nicht vollständig ausgeschlossen werden. Eine Vermeidung von Schimmelpilzbildung in Gebäuden muss deshalb von den Wachstumsvoraussetzungen für Schimmelpilze ausgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2633-6_10 640d93cd76a41028427948d21cde5592;de;;;5.2.;;;Die Rolle der UnternehmenskommunikationDigitale Transformation verändert auch die Rolle der Unternehmenskommunikation. Das betrifft nicht nur technologische Aspekte. Analoge Instrumente durch digitale Kanäle zu ergänzen oder völlig zu ersetzen – dieser Ansatz greift zu kurz. Kommunikation in der digitalen Transformation ist nicht einfach mit der Digitalisierung von Kommunikation gleichzusetzen. Es geht vielmehr um neue Prozessmuster und ein neues Selbstverständnis der Unternehmenskommunikation. Die Autoren dieses Kapitels schildern ihre Erfahrungen auf dem Weg zu einer neuen Rolle der Unternehmenskommunikation. Christof Ehrhart analysiert die großen Wirkkräfte, die ein neues Kommunikationsmanagement im digitalen Zeitalter notwendig machen, und zeigt, welchen Ansatz die Deutsche Post DHL Group dabei verfolgt. Die neue Rolle der Unternehmenskommunikation drückt sich auch in neuen Organisationsformen aus: Christoph Hardt benennt Erfolgsfaktoren und Stolpersteine bei der Einrichtung eines Newsrooms. Der Kommunikationsberater Patrick Maloney widmet sich abschließend der veränderten Rolle und Bedeutung der Internen Kommunikation in der digitalen Transformation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17630-3_4 178444af0a46176cceb18c57d1d0c7ef;de;;;5.2.;;;Die Vorbereitung des VortragsEin Vortrag geht selten am Tag des Auftritts schief! Vielleicht verspricht man sich mal, wiederholt Inhalte oder vergisst etwas – aber das schadet einem guten Vortrag in den meisten Fällen nicht. Scheitert ein Vortrag, dann finden sich die Gründe meistens schon in der Vorbereitung, denn hier liegen einige Stolpersteine. Moderne Präsentationsmedien wie Power-Point verführen beispielsweise häufig dazu, zu viel Zeit in die grafische Gestaltung der Folien zu investieren und darüber die vertiefte inhaltliche Auseinandersetzung mit dem Thema zu vernachlässigen. Am Ende steht dann zwar eine optisch ansprechende Präsentation, aber unter Umständen hat dann weder der Referent/die Referentin noch das Publikum verstanden, was der Zweck des Vortrags war. Wer sich in der Vorbereitung also nicht die Zeit nimmt, das Thema intensiv durchzuarbeiten und eine zielorientierte Struktur (den berühmten roten Faden) zu entwickeln, wird Schwierigkeiten haben, einen für das Publikum nachvollziehbaren, verständlichen Vortrag zu halten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04626-0_3 9e608ff8b914eaebede300a1100f5fb1;de;;;5.2.;;;Übersicht über die AutomobilfertigungDieser Abschnitt beschreibt die wesentlichen Grundzüge der Automobilproduktion soweit diese für den Aufbau und den Einsatz von Produktionsleitsystemen relevant sind. Nach einem Überblick über die verschiedenen Fertigungstechnologien wird auf Trends und Herausforderungen eingegangen, denen sich ein Automobilbauer heute stellen muss. Ebenso werden verschiedene Philosophien in der Fertigung beschrieben. Eine Abgrenzung zu anderen Fertigungsindustrien soll dem Leser einen Einblick in die Besonderheiten der Automobilproduktion vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62227-8_1 e9421c4c189af5b8603b3a9394da1b67;de;;;5.2.;;;Überwacht, verroht, bedroht und verdummt uns das Internet?Die anhaltend schnelle Entwicklung im Bereich Informations- und Kommunikationstechnologien hat viele positive Auswirkungen, denen manche Gefahren gegenüber stehen. Die Kritik an diesen Technologien hat in den letzten Jahren zugenommen. Dabei wird mit Zahlen argumentiert, die Befürworter entweder nicht anerkennen, oder antworten, dass negative Aspekte im Vergleich zu positiven gering sind. Im Folgenden werde ich einige der wichtigsten Kritikpunkte ansprechen. Einige muss man ernst nehmen. Viele andere verlieren aber ihre Brisanz, wenn man sie unter einem neuen Gesichtspunkt versteht, ja drehen sich vom Negativen ins Positive. Der Abschnitt ,,Warum die negativen Aspekte in Wirklichkeit nicht negativ sind“ ist ein Plädoyer in diese Richtung. ;-;-;-;https://link.springer.com/article/10.1007/s00287-013-0739-3 45e6ad8e378c80de129faf6ad7122f33;de;;;5.2.;;;Regierungskommunikation als Herausforderung für die PolitikberatungWer regiert, braucht Berater. Das gilt für die Regierungskommunikation genauso wie für das Leiten und Ausüben staatlicher Macht durch inhaltliche Entscheidungen, Recht, Zwang und Geldströme. Regieren und Beraten sind eng verwoben, seit es Regierende gibt – mithin seit 5.000 Jahren. Seitdem, sagen manche, hat sich an der Grundkonstellation zwischen Entscheidern und in die Politikstrukturen eingeflochtenen Beratern nicht viel geändert (Dror, 1987, Goldhamer, 1978). In jedem Fall ist das Sujet der Beraterwahl, der Beratertypen, des Ratgebens und Ratnehmens an der Staatsspitze seit jeher Bestandteil der Politikanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20589-8_13 71171f2df64ea23d64c0c733a8162e97;de;;;5.2.;;;Maschinenbau und Industrie 4.0Der Maschinen- und Anlagenbau, eine der Schlüsselbranchen Europas, steht seit jeher für einen stetigen Prozess der Veränderung, Anpassung und Verbesserung: Sei es mit Einführung der Dampfmaschine oder des ersten mechanischen Webstuhls (Erste industrielle Revolution), der ersten elektrischen Maschinen mit arbeitsteiliger Fließbandproduktion (Zweite industrielle Revolution), dem Einsatz von IT und der damit verbundenen Automation (Dritte industrielle Revolution) oder eben nunmehr mit der intelligenten und vernetzten digitalen Fabrik (Vierte industrielle Revolution, Industrie 4.0), der Maschinenbau war jeweils ein wesentlicher Treiber und Adressat der Veränderungen. Auch jetzt steht der Maschinenbau an der Spitze einer neuen Epoche der Industrie: Keine andere Branche investiert derzeit mehr als der Maschinenbau in digitale Technologien (nahezu 4 %).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58474-3_33 b099f0dd65790a4b9d4ab2dd3aa4f6db;de;;;5.2.;;;Rauchen ist Risiko — egal in welcher FormRauchen ist der bedeutendste Risikofaktor für Lungenkrebs und die chronische pulmonale Lungenerkrankung. Der Tabakkonsum ist in Deutschland zwar rückläufig, aber immer noch raucht gut ein Viertel der Bevölkerung. Neue Formen des Konsums wie Wasserpfeifen und E-Zigaretten sind vor allem für junge Menschen interessant — und schädlich.;-;-;-;https://link.springer.com/article/10.1007/s15033-019-1220-z 80f4a4e2abf2e0ef8dae2ad6f2837381;de;;;5.2.;;;Leitfaden und Checkliste Energiesparen für Mieter/EigentümerOptimale Einsparungswerte sind dann erreichbar, wenn unnötige Energieverschwendung reduziert oder ganz verhindert wird. Außerdem sorgt eine bessere Energieeffizienz von elektrisch betriebenen Geräten und Maschinen für eine günstigere Wirtschaftlichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03652-2_4 e73821d49807d1cf6b660c58b5784d0d;de;;;5.2.;;;Systeme der WohnungslüftungLüftungssysteme sind außerordentlich variantenreich. Sie dienen in unterschiedlichen Ausführungsformen der Abfuhr von Luftinhaltsstoffen oder gewinnen zusätzlich unterschiedlich hohe Raten an Wärme zurück, die die Abluft von Wohnungen beinhaltet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30403-4_2 9da9751173fc62913ebf5e60aa35617d;de;;;5.2.;;;Plattformökonomie und WettbewerbDieses Kapitel beschreibt die veränderten Wettbewerbsbedingungen in der digitalen Wirtschaft und geht insbesondere auf die Rolle von Plattformen als Intermediäre sowie von Daten als kritische Ressource ein. Zudem werden die bedeutendsten Herausforderungen für das Wettbewerbsrecht dargelegt, welche sich in der Abgrenzung relevanter Märkte, dem Umgang mit algorithmischer Preisbildung, dem Missbrauch von Marktmacht durch Plattformen, die als Gatekeeper fungieren, und sog. Killerakquisitionen bestehen. Zudem werden die Problematik der Informationsverzerrung durch Plattformen diskutiert und die jüngsten Änderungen im Kartellrecht in Bezug auf die Digitalwirtschaft erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29935-4_23 676ef69eb7c6e3785d5bdfc8c4a4c52a;de;;;5.2.;;;Kartografie im Zeitalter der Apps: Lösungen für die KartenherstellerKarten werden heute so vielfältig genutzt wie nie zuvor. In diesem Erfahrungsbericht beschreiben drei Kartografen des GIS-Herstellers und -Dienstleisters Esri ihre Sicht auf Herausforderungen und Trends für die Kartografie im Zeitalter der Apps. Mit Beispielen von Kundenprojekten werden GIS-basierte Lösungsansätze für klassische Kartenhersteller einerseits, und für Entwickler innovativer Apps andererseits, vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF03546144 f1f33c986ecba1e6e4316f7ab6595a74;de;;;5.2.;;;Aufmerksamkeit und Interesse wecken durch Marketing- und KommunikationsmaßnahmenIn Ihrer Marketing-, PR- oder Content-Strategie haben Sie Ziele festgelegt – und Maßnahmen, um diese zu erreichen. In diesem Kapitel geht es um Einzelbausteine Ihres Aktivitätenplans. Für eine maximale Wirkung sollten diese möglichst gut aufeinander abgestimmt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27262-3_4 7ee187142ab7ccb5d31c4cbb36cb9ac6;de;;;5.2.;;;Neue Technologien als Befähiger für ressourceneffiziente Produkte und DienstleistungenNeue Technologien können als Befähiger für neuartige Produkte und Dienstleistungen dienen. Für Unternehmen besteht die Herausforderung darin, in einem Technologiemonitoring die richtigen technologischen Ansätze aufzuspüren und auszuwählen. Produkte und Dienstleistungen, die sich durch einen effizienten Umgang mit Materialien und Energie auszeichnen, können vielfältige Chancen bieten. Bei ihrer Konzeption kann das sog. Lebenszyklusdenken (Life Cycle Thinking) behilflich dabei sein, ein verbessertes Verständnis zu erhalten und Ansatzpunkte herauszuarbeiten, an denen neue Technologien ansetzen können. In diesem Beitrag wird beschrieben, wie ein Technologiemonitoring für ressourceneffiziente Produkte und Dienstleistungen in der Praxis angegangen und wie dabei Life Cycle Thinking eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09722-6_4 8d0b6392beaf850ca63310c7fb2c7bc7;de;;;5.2.;;;Assistenz- und Servicerobotik – die Gestaltung der Mensch-Maschine-Schnittstelle als Grundlage des AnwendungserfolgsAusgehend davon, dass aufgrund der demographischen Entwicklung Betreuung und Pflege durch Menschenhand nur sehr schwer gewährleistet werden kann oder hilfebedürftige Personen technische Hilfsmittel bevorzugen, hat das Anwendungsfeld Assistenz- und Servicerobotik (ASR) im Zusammenhang mit der Digitalisierung in Milieus, in denen Menschen eine direkte Unterstützung in ihren Lebensbereich benötigen, stark an Interesse gewonnen. Obwohl die Idee eines universell einsetzbaren Roboters in Karel Čapeks Schauspiel „Rossums Universal-Roboter“ bereits fast 100 Jahre alt ist, erreichen die technischen Möglichkeiten im Zuge der Digitalisierung erst jetzt ausreichend Kapazitäten, um in komplexen Anwendungsszenarien wie beispielsweise im eigenen Haus dienlich zu sein. Aber können aktuelle Robotersysteme trotz des raschen Fortschritts die Bedarfe in komplexen Umfeldern wie der ambulanten Pflege, stationären Pflegeeinrichtungen und Krankenhäusern in der nahen Zukunft bedienen? Welche Engpässe müssen noch bewältigt werden? Welches Verhalten und welchen Umgang erwarten potenzielle Nutzer von ihren Begleitern? Der vorliegende Beitrag soll Gedanken und Aspekte zu diesen Fragen aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57611-3_7 34ba69bde68a23e8c32c56855901bfd5;de;;;5.2.;;;Geben Sie Ihrer Website einen CharakterKennen Sie diese Bilderrahmen, die schon Fotos enthalten, wenn man sie kauft? So einen sah ich neulich im Büro eines Netzwerkkollegen. Ein dreifacher Bilderrahmen mit Aufnahmen vom Meer und vom Gebirge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16496-6_1 8642b46a09885eceeea3ed8e5abd8867;de;;;5.2.;;;Das World Wide Web aus funktionalistischer SichtDas World Wide Web (WWW, auch Web oder W3) ist der Multimediadienst im Internet, die integrative Plattform zur Verwendung weiterer Internet-Dienste. Um seine Leistungen und Einflüsse auf die gesellschaftliche Kommunikation beurteilen zu können, wird hier eine Analyse der kommunikativen Funktionen des WWW vorgenommen und die Motive der WWW-Nutzer theoretisch untersucht. Dabei geht es zunächst v.a. darum, schon existierende Theorien und Ansätze auf ihre Tauglichkeit für den Fall des WWW zu überprüfen, um dabei auch Ergänzungen und Modifikationen dieser Ansätze anzudeuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83279-5_5 88e82a54de5d5e001b92bd3ff0c4a7ab;de;;;5.2.;;;Klimawandel und globale UmweltveränderungenDass Mensch und Natur weltweit „zusammenhängen“ kann angesichts des Hintergrunds der menschlichen Evolution nicht überraschen. Vor Beginn der Kultur- und Gesellschaftsentwicklung sind die Hominiden einfach nur ein Teil der Natur. Der erste Werkzeuggebrauch, durch den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93097-8_34 8198e38e06badce8f22e6be652b2080a;de;;;5.2.;;;Vernetzungen und Publikumskonstruktionen im InternetIn der modernen, zunehmend ausdifferenzierten Gesellschaft scheinen soziale Netzwerke ein allgemeiner Gegenstand zu sein, auf den die Soziologie beständig trifft. Der Gegenstand zerfällt jedoch in vielfältige, heterogene Phänomene sozialer Netzwerke. Darauf reagiert die Soziologie durch wiederum ganz unterschiedliche Zugriffs und Reflexionsweisen: Netzwerke können als spezielle Phänomene unter anderen erscheinen, Netzwerkanalysen können als eine bestimmte Methode der Sozialforschung, als empirische Beschreibung eines bestimmten Typs sozialer Phänomene oder aber als Ausgangspunkt für die Arbeit an einer allgemeinen Sozialtheorie begriffen werden (vgl. Bommes und Tacke 2010a). In der modernen Gesellschaft gibt es neben Interaktionen, Organisationen und Funktionssystemen eine Vielzahl an sozialen Netzwerken. Man mag von einer Netzwerkgesellschaft sprechen, wenn man damit ebenso wie bei der Medien-, Informations oder Risikogesellschaft nichts weiter als eine Analyseperspektive bezeichnet. Der Begriff der „Netzwerkgesellschaft“ (Castells) ist eben nur der zeitdiagnostische Beginn und keinesfalls ein Resultat der soziologischen Aufklärung neuer gesellschaftlicher Organisationsweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93336-8_8 99b592d213d3f182925f4a5b674fd7a0;de;;;5.2.;;;Reales Kundenverhalten – reales MarketingDie Ergebnisse aus Befragungen von Kunden sind oft wirklichkeitsfremd, ebenso wie manche der kreativen Konzepte von Werbern und Verantwortlichen im Marketing. Zwar gibt es die grossen Würfe und Lösungen. Die meisten Scheinwelten des Marketing zielen aber am Kunden vorbei. Ein wichtiger Teil des Marketing sollte endlich realistisch, professionell und wirksam werden. Dazu ist das reale Kundenverhalten die Basis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6456-4_3 e347417c16013b76ae9ac1db0af5124d;de;;;5.2.;;;Geschäftsmodellelemente mehrseitiger PlattformenGeschäftsmodelle, die auf digitalen Marktplätzen basieren, haben in den letzten Jahren zahlreiche Industrien revolutioniert. Digitale Service-Marktplätze wie Airbnb, Uber oder Delivery Hero erregen große Beachtung, da sie auf stark skalierbaren Geschäftsmodellen basieren und daher rasante Wachstumsdynamiken erzielen können. Aus wissenschaftlicher Sicht sind diese Geschäftsmodelle jedoch nahezu unerforscht. Dieses Kapitel widmet sich dem Thema aus praxisrelevanter Sicht und erforscht die Geschäftsmodellelemente von digitalen Service-Marktplätzen. Die Erkenntnisse basieren auf einer Serie an Experteninterviews und der Analyse relevanter Literatur zu mehrseitigen Plattformen. Das Kapitel entwickelt ein Framework, welches Gründer und Manager von Service-Marktplätzen bei der Entwicklung und Auswahl eines tragfähigen Geschäftsmodells unterstützen sowie zur vergleichenden Analyse von Geschäftsmodellen eingesetzt werden kann. Die Geschäftsmodellelemente des Frameworks werden mittels verschiedener Praxisbeispiele sowie einer tief gehenden Fallstudie – des Übernachtungsvermittlers Airbnb – illustriert. Anhand der Fallstudie Airbnb wird darüber hinaus gezeigt, welche digitalen Praktiken etablierte Unternehmen von Airbnb lernen können. Der Buchbeitrag hilft Studierenden, Praktikern und Forschern, das aufstrebende und praxisrelevante Thema digitaler Service-Marktplätze aus Geschäftsmodellsicht zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31980-9_6 73ecfed180ac80fa41541635683e1f02;de;;;5.2.;;;Veränderungen durch DigitalisierungNachdem in den vorangegangenen Kapiteln methodische Grundlagen sowie der Buchmarkt in seiner traditionellen Struktur erörtert wurden, stehen nun die digitalisierungsbedingten Veränderungen im Zentrum der Betrachtung. Bereits Anfang der 1980er Jahre wurden erste Studien über die Auswirkungen der Digitalisierung auf die Buchbranche erstellt. In diesem Kontext wurde auch der noch heute übliche Begriff des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8621-4_4 69352ae8a9a84762d91545af848786b0;de;;;5.2.;;;AnforderungenAnforderungen sind geforderte Eigenschaften des zu entwickelnden Produktes. Sie stellen die Maßgabe für die Lösungsfindung und die Basis für die Bewertung von Lösungskonzepten und ausgearbeiteten Gestaltlösungen dar. Werden Anforderungen vergessen oder falsch definiert, kann das gravierende Folgen haben. Werden diese Fehler im Laufe des Projektes erkannt, führt das oft zu einem erhöhten Aufwand im Entwicklungsprozess durch zeit- und kostenintensive Änderungsschleifen und möglicherweise zu einer Verzögerung der Markteinführung. Eine mangelhafte Qualität des Ergebnisses kann sogar den Misserfolg des Produktes im Markt bedeuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20580-4_2 c38a928324c11de441592f30d4b81c55;de;;;5.2.;;;WeltumweltpolitikDer Gegenstand internationaler Umweltpolitik liegt darin, dass Regierungen souveräner Staaten, die zusammen mit einem Umweltproblem zu tun haben, versuchen, dieses durch Staatsvertrag oder völkerrechtliches Abkommen zu bearbeiten, indem sie sich auf bestimmte Umweltschutzziele einigen und ihr umweltpolitisches Vorgehen zur Zielerreichung miteinander abstimmen. Internationale Umweltpolitik in diesem Sinne hat einen langen Vorlauf. Er beginnt vermutlich 1902 mit der Konvention zum Schutz der für die Landwirtschaft nützlichen Vögel. Dieser folgten laut UNEP bis heute 180 multilaterale Umweltabkommen, anfänglich mehr zum Arten- und Naturschutz, dann zunehmend auch zu Fragen des Immissions- und Gesundheitsschutzes, zum Beispiel betreffend Blei in Lacken (1921) oder die Verschmutzung der Ozeane (1954).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80398-6_22 19ed06acda03fad3c060f995fa505f19;de;;;5.2.;;;CSR – Kommunikation und InstrumenteImmer mehr Verbraucher wollen wissen, woher ihre Kleidung kommt und unter welchen Bedingungen sie hergestellt wird. Unterstützt durch die kritische Berichterstattung der Medien hat diese Entwicklung bei vielen Unternehmen zu einem Umdenken geführt – in Richtung fairer und sicherer Arbeitsbedingungen sowie einer umweltverträglichen Produktion. Doch es reicht nicht, gesellschaftliche Verantwortung zu übernehmen – worauf es vor allem ankommt, ist die Kommunikation der Maßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57697-7_7 dbf237e8a64a5cf100bb7cdb1e14a0f6;de;;;5.2.;;;Achtung: TechnologieWer tragfähige Absatzstrategien entwickeln will, der muss sich heute mit digitalen Technologien beschäftigen. Aus diesem Grunde werden wir gemeinsam die wichtigsten Trends der nächsten Jahre in kompakter, aber dennoch intensiver Form beleuchten. Dabei müssen wir auch den Realismus mancher Prognosen hinterfragen, aber vor allem die Chancen aufzeigen, die die neuen Technologien eröffnen können. Sie werden gerade in Europa ein entscheidender Faktor für die wirtschaftliche Entwicklung und die internationale Wettbewerbsfähigkeit sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86963-0_3 d8bfa7e96395bd62d09340678b76819a;de;;;5.2.;;;Integration von MedienproduktenZiel des folgenden Kapitels ist es, die Varianten der Integration von Medienprodukten umfassend darzustellen und zu systematisieren. Um die dazu nötigen Grundlagen zu legen, geht die Arbeit in Abschnitt 3.1 zunächst auf den zentralen Begriff der Integration ein. In Abschnitt 3.2 folgt eine Diskussion über die für Medienprodukte relevanten Integrationsaspekte, die in Abschnitt 3.3 als Integrationsformen weiter illustriert und konkretisiert werden. Zu diesem Zweck wird auf die in der Literatur und Praxis verbreiteten Varianten „integrierter Medienprodukte“ zurückgegriffen, die jeweils einzelne, häufig technisch orientierte Integrationsaspekte in ihrer Bedeutung besonders hervorheben. Zusätzlich wird das Konzept des „Media Commerce“ eingeführt, welches eine Extrapolation der bisherigen Entwicklungen darstellt und ein umfassend integriertes Medienprodukt skizzieren soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81222-3_3 58dada7c45c30e00000c8f4db3169efd;de;;;5.2.;;;Qualitative Wirkungsmessung von Online-MarketingJede Disziplin des Marketing muss die Frage nach ihrer Effektivität und Effizienz beantworten können. Unternehmen, die sich aktiv im Online-Marketing oder im Social Web engagieren, streben an, hieraus einen nachweisbaren Nutzen zu generieren. Dieser Nutzen wird oft vereinfachend quantitativ, zum Beispiel in Form der Anzahl von Kontakten, Followern, Freunden, Fans, Anzahl positiver Posts etc. dokumentiert. Über diese quantitative Wirkung hinaus können Engagements im Online-Marketing aber auch qualitative Effekte erzeugen, die bei einer vollständigen Wirkungsanalyse nicht vernachlässigt werden dürfen. Die Kenntnis von Reichweiten im Online-Marketing ist für sich alleine nutzlos, solange man nicht weiß, welche Menschen denn wirklich erreicht werden und ob gerade diese auch erreicht werden sollen, da sie zur Zielgruppe passen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6742-8_10 c2af0e9e7dd8439c24066513d7c21cb7;de;;;5.2.;;;Aus- und Weiterbildung für die Messe- und KongresswirtschaftDie Akteure der Messe-, Kongress- und Eventwirtschaft haben lange versucht, ihre Bereiche voneinander abzugrenzen. Heute sind sie enger zusammengewachsen, als es den Revierverfechtern vielleicht lieb ist: Keine Messe ohne Event oder Vortrags- und Diskussionsforum, kein Kongress ohne begleitende Ausstellung. Auch die agierenden Unternehmen, wie z. B. Messegesellschaften mit eigenem Gelände, verfügen über Kongresszentren. Die Organisation von messebegleitenden Tagungen und Seminaren gehört selbstverständlich zu ihrem Dienstleistungsportfolio. Parallel dazu beinhaltet das Serviceangebot von Kongress- und Veranstaltungshallenbetreibern außerhalb der Messewirtschaft auch kongressbegleitende Ausstellungen und Foyer-Präsentationen. Die Anforderungen an die Veranstaltungswirtschaft haben sich geändert. Die Trends zur Emotionalisierung und Individualisierung von Angeboten haben dazu geführt, dass sich sowohl Messe- als auch Kongressorganisatoren heute eher übergreifend als kundenorientierte Kommunikationsdienstleister verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7089-3_57 515f067924834fb773f2c521239cb21a;de;;;5.2.;;;Die Verantwortung des IngenieursDie politische Debatte um die Technikfolgenabschätzung hat die viel ältere Frage nach der Verantwortung des „Ingenieurs“ — der Ingenieurinnen wie der Ingenieure — für die westliche, technisch-wissenschaftlich geprägte Kultur zwar in den Hintergrund treten, jedoch keineswegs verstummen lassen. Hält sich doch in der deutschen Öffentlichkeit geradezu hartnäckig neben einer hohen faktischen Akzeptanz technischer Produkte ein Unbehagen über Richtung und Folgen des technischen Fortschritts, manifestiere er sich in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60033-3_2 21369faed514c10113624d609595b035;de;;;5.2.;;;Social Media Recruiting mit VideosBewegtes bewegt mehr. Warum sich das auch auf den Recruiting-Prozess adaptieren lässt, zeigt das folgende Kapitel. Warum erfreuen sich Videos immer größerer Beliebtheit, wie wirken sie auf den Betrachter, wo können Recruiting-Videos gezielt eingesetzt werden, wie werden sie produziert, was gilt es im Produktionsprozess zu beachten, welche hilfreichen Erfahrungen gibt es aus Videoproduktionen und was zeichnet besonders gute Recruiting-Videos aus, Was unterscheidet Recruiting-Videos von Employer Branding Videos? Wie lassen sich mit Videos über Social-Media-Kanäle aktiv Bewerber gewinnen? Interviews mit Kunden zu umgesetzten Recruiting-Filmprojekten geben direkte Einblicke und zeigen Erfolgsgeschichten, die Unternehmen aus unterschiedlichen Branchen trotz Fachkräftemangel zu mehr qualifizierten Bewerbern und Neueinstellungen verholfen haben. Die Vermarktung der Videos (Videomarketing) muss bereits in der Konzeptionsphase berücksichtigt werden. Sie erhalten Hinweise zu Zielerreichungszahlen sowie zu Recruiting-SEO, die heute absolute Bedingungen für professionelles Video-Recruiting sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29438-0_8 df38e8d1afae0ed40abbfcaaffa63238;de;;;5.2.;;;Energieeffiziente Gebäudetechnik – Gebäudeautomation – Monitoringkonzepte beim Betrieb von GroßgebäudenDie Errichtung und der Betrieb von industriellen und gewerblichen Großgebäuden haben besonderen Anforderungen zu genügen: Um den vielfältigen Nutzungsanforderungen zu entsprechen, sind sie mit zahlreichen unterschiedlichen Techniken ausgestattet. Sie müssen den Gesichtspunkten einer zügigen und kostengünstigen Planung und Errichtung, einer möglichst flexiblen und dabei langfristigen und dauerhaften Nutzung sowie einem energieeffizienten und kostengünstigen Betrieb bei Beachtung von Kriterien der Sozialverträglichkeit, Ästhetik und Nachhaltigkeit gerecht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23204-7_18 96edcf78195901603e0d81e52332a2e2;de;;;5.2.;;;Test von Web-ApplikationenGenerell können Web-Applikationen als Spezialfall der bereits vorher betrachteten Programmarten angesehen werden. Daraus folgt unmittelbar, dass die bisher vorgestellten Ideen und auch Werkzeuge zumindest für große Teile der Applikationen genutzt werden. Die Applikationen haben meist keinen einfachen Aufbau und nutzen unterschiedliche Techniken, ausgehend von der Gestaltung und Struktur der Oberflächen bis hin zu transaktionssicheren Operationen auf Datenbanken. Da die Techniken meist in nur einer Schicht genutzt werden, sind diese die zentrale Grundlage der Testplanung. Es gilt wieder, dass zunächst das darunter liegende System schichtweise und dann die Web-Oberfläche getestet wird, sofern dies möglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24886-4_11 55c0a55c16ac2f70a3827c8623b9087d;de;;;5.2.;;;Wer nicht mit Videos kommuniziert, kommuniziert nichtVideos sind schon jetzt die wichtigste Content-Form im Internet. Getrieben durch Social Media wird deren Bedeutung für die professionelle Kommunikation in Zukunft weiter rapide steigen. Dieser Beitrag will Sie als möglichen Auftraggeber und Kommunikator an die Hand nehmen, um die wichtigsten Produktionsphasen zu durchdenken, praktische Aspekte zu berücksichtigen und dazu zu motivieren, am Ende überzeugende Videos zu produzieren. Markus Kaiser-Mühlecker ist Video- und Dokumentarfilmer in Oberösterreich und gibt sein Wissen aus 20 Jahren Videoproduktion an die Leser von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26560-1_17 69081fd3d4f2eaa46f3bfcd0d3936e49;de;;;5.2.;;;Emission statt TransaktionSind Privatheit, informationelle Selbstbestimmung und Datenschutz im „Internet of Everything“ überholt? Wir argumentieren, dass der Datenschutz als Werkzeug zum Schutz des Individuums neu ausgestaltet werden muss. In seiner herkömmlichen Form geht er von Datenbanken als Technik- und Organisationsparadigma aus und lässt Betroffene in Transaktionen über Datenobjekte verfügen. Heute prägen jedoch allgegenwärtige vernetzte Systeme und Technologien wie das maschinelle Lernen die Datenverarbeitung. Die Metapher der Datenemission macht die Folgen greifbar: Jeder sendet fortlaufend Daten aus wie eine Lichtquelle Photonen. Diese Daten verbreiten sich und werden von anderen empfangen und verwendet. Unter diesen Bedingungen müssen die Mittel eines modernen Datenschutzes funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17662-4_14 8049e54896246e3c277b7467d4bc66b5;de;;;5.2.;;;CSR-Kommunikation – Die InstrumenteWenn es darum geht, die CSR eines Unternehmens glaubwürdig und transparent darzustellen, kann aus einer Vielzahl an Kommunikationsinstrumenten ausgewählt werden. Der Praxisteil dieses Buches gibt einen Überblick über die breite Palette, die dafür zur Verfügung steht. Denn: „Angesichts der Dynamik, die nachhaltiges Wirtschaften besitzt, und angesichts der sich stetig wandelnden Anforderungen an Unternehmen, entwickeln sich Art und Umfang der Nachhaltigkeitskommunikation kontinuierlich weiter. Denkbar sind unter anderem Umwelt‐ und Sozialberichte, Dialog‐Veranstaltungen mit den Stakeholdern, Pressemitteilungen oder Zeitschriftenbeiträge, Interviews, Anzeigen, Tage der offenen Tür, Broschüren und Publikationen, Internetauftritt, Workshops, Vorstandsreden, Audits und Informationsprojekte.“ Auch Informationen über die Produkte auf Beipackzetteln, Verpackungsbeschriftungen oder Gebrauchsanweisungen gehören dazu. In den letzten Jahren haben sich spezifische CSR‐Berichte etabliert, die ähnlich wie die Geschäftsberichte in einem regelmäßigen Turnus veröffentlicht werden und im Idealfall einen umfassenden Report über die CSR‐Performance der Unternehmen enthalten. Sie werden vor allem bei großen börsennotierten Konzernen eingesetzt, denn hier legen die Stakeholder besonderen Wert auf eine klare Berichterstattung, und zwar anhand messbarer und ggf. von Dritten geprüfter Kennzahlen. Ab dem Geschäftsjahr 2017 gilt zudem die CSR‐Berichtspflicht für bestimmte Unternehmen mit mehr als 500 Mitarbeitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56481-3_6 2e872ddee40af5dbf4b6aa3a75bc3b1d;de;;;5.2.;;;Soziologie der AufmerksamkeitIn diesem Beitrag soll die theoretische Relevanz des Konzepts „Aufmerksamkeit“ für das Verständnis des Sozialen dargelegt werden. Vor dem Hintergrund neurologischer, psychologischer und philosophischer Beobachtungen zum Phänomen der Aufmerksamkeit sowie in Auseinandersetzung mit soziologischen Klassikern und aktuellen Theorien wird der Versuch unternommen, einzelne Bedeutungsdimensionen und genuin soziologische Fragestellungen herauszuarbeiten, die den Mehrwert einer Perspektive auf die Aufmerksamkeit unterstreichen. Zudem wird thematisiert, wie das (post-)moderne Subjekt zwischen Freiheit und Zwang zur Aufmerksamkeit oszilliert und welche gesellschaftlichen Prozesse dafür verantwortlich sind, dass Aufmerksamkeit bis in die Gegenwart hinein zu einem knappen Gut wird. Exemplarisch wird am Beispiel des wissenschaftlichen Feldes der Kampf um Aufmerksamkeit veranschaulicht, um daran ein Plädoyer für eine soziologisch gehaltvolle Auseinandersetzung mit der Schlüsselkategorie Aufmerksamkeit anzuschließen.;-;-;-;https://link.springer.com/article/10.1007/s11577-014-0254-9 6beba9a073091a58745fdd4476e4eba6;de;;;5.2.;;;Ein Quantensprung für DialogsystemeSeit es Computer gibt, träumen wir auch davon, mit ihnen sprechen zu können und einen intelligenten, allwissenden Gesprächspartner in ihnen zu finden. Allerdings ist die Kommunikation zwischen Mensch und Computer via Sprache eine komplizierte Angelegenheit. Die menschliche Sprache ist unpräzise, Computer jedoch nehmen alles wörtlich. Menschliche Sprache ist reich an Mehrdeutigkeiten und hintersinnigen Begriffen. Computer hingegen lassen keinen Raum für Variabilität oder implizite Gedankeng ä nge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18987-6_4 a2f7361f9f6e427659b0b5f3c4ee1e20;de;;;5.2.;;;Fassaden aus GlasIn diesem Abschnitt werden in Abgrenzung zu Kapitel 5 (Fenster) in Teil 2 dieses Werkes integrierte, geschoss- bzw. gebäudehohe Fassadensysteme behandelt, die sich durch ihren hohen Glasflächenanteil und die Einbauart von einem Einzelfenster innerhalb ansonsten geschlossener Wandflächen (Lochfassade) unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9386-4_9 437a79ab8f4010a59ab5580b99a1da3b;de;;;5.2.;;;Marketing im Smart StadiumAls „Smart Stadium“ bezeichnete Stadien und Arenen verknüpfen die eingesetzten digitalen Technologien zunehmend intelligent. Dieser Beitrag zeigt zunächst auf, wie sich die verschiedenen digitalen Applikationen zur integrierten, intelligenten Digitalisierung der Stadien clustern lassen, bevor er die einhergehenden Chancen bzw. Herausforderungen insbesondere im Marketing-Kontext darstellt. Neben den Erkenntnissen aus der Recherche der internationalen Fachliteratur werden zudem die Ergebnisse einer empirischen Studie des Internationalen Fußballinstituts eingearbeitet. Im Zuge dieser Analyse wurde die Perspektive und Expertise der Stadionbetreiber im deutschsprachigen Raum (DACH-Region) anhand von 13 qualitativen Experteninterviews erhoben. Abschließend wird veranschaulicht, wie sich der Sport im Sinne einer zunehmenden Eventisierung entwickelt und damit einen erhöhten Bedarf an Stadien und Arenen produziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28670-5_22 e665de7bb180c59895e3b05fc62c554c;de;;;5.2.;;;Stärkung präventiver Potenziale in der PflegeberatungDie Pflegeversicherung sieht im Sozialgesetzbuch XI (SGB XI) verschiedene Formen der Beratung vor. Diese richten sich vorwiegend an Pflegebedürftige, die zu Hause versorgt werden, und an deren Angehörige. Die Pflegeberatung gemäß § 7a, die Beratungsbesuche gemäß § 37 Abs. 3 und die Schulungen gemäß § 45 bieten in ihrem Zusammenwirken für beide Gruppen grundsätzlich sehr gute Zugangswege zu nachhaltig wirkenden Möglichkeiten der Prävention, z. B. durch entlastende Angebote, die Vermittlung von Pflegetechniken oder umfassendes Fallmanagement.;-;-;-;https://link.springer.com/article/10.1007/s00103-019-02906-0 8ea581b213458535635343587ec6083d;de;;;5.2.;;;Informationsportale für das Management: Integration von Data-Warehouse- und Content-Management-Systemen sollen den Aufgabentragem des Fuhrungssysterns (Manager) technisch unterstiitzt die fUr ihre Steuerungs-und Regelungsauf-gaben relevanten Informationen liefem (vgl. Becker, Holten 1998, S. 483). Bereits 1958 diskutierten LEAVITT und WHISLER den Einfluss informationstechnologi-scher Innovationen auf die Arbeit von Managem (vgl. Leavitt, Whisler 1958, S. 46). Seitdem wurden in Abhangigkeit von den hard-und softwaretechnischen Rahmenbedingungen regelmaBig neue Konzepte zur Gestaltung von Fuhrungs-informationssystemen entwickelt (vgl. ausfUhrlich Oppelt 1995). Mit dem Aufkommen grafischer Benutzeroberflachen zielten Executive Information Systems (EIS) auf die Bereitstellung wichtiger Informationen fUr das Top-Management in Form leicht bedienbarer, in Analogie zu Flugzeug-Cockpits gestaiteter Bild-E. V. Maur et al. Vom Data Warehouse zum Corporate Knowledge Center242 1. Becker, R. Knackstedt, T. Serries schinnmasken. Das EIS sollte die Arbeit des Managements umfassend unterstiitzen und weitere fUr das Tagesgeschiift wichtige Applikationen wie E-Mail, Newsticker, Tenninkalender etc. iiber eine gemeinsame Benutzeroberfliiche zugiinglich machen (vgl. Back-Hock 1991, S. 49-50);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_15 ecb604c4a1f7b4ac525f8c0ff05f4e54;de;;;5.2.;;;12 Irrtümer, die Sie womöglich schon immer über junge Mediennutzende pflegten und nun zu hinterfragen wagenMedien sind heutzutage allgegenwärtig. Ständige technische Weiterentwicklungen führen allerdings dazu, dass zum einen immer neue Medienangebote hinzukommen und sich zum anderen die Popularität der verschiedenen Medien über die Zeit verschiebt. So spielten z. B. der Computer und das Internet in unserer Jugend noch keine (große) Rolle, aus der heutigen Welt sind sie aber kaum noch wegzudenken. Damit wächst eine Generation heran, die eine Welt ohne PC und Internet gar nicht mehr kennt: die Digital Natives. Wie zu jeder Generation Heranwachsender sind auch zu dieser die Urteile der Erwachsenen – zumindest in Teilen – eher als Vorurteile zu bezeichnen. So auch in Hinblick auf die Mediennutzung und Medienwirkung. Entlang der bei der Jugend populären Medien Fernsehen, Internet/Web 2.0 und Gaming gehen wir möglichen Irrtümern nach. Für das Fernsehen fragen wir, ob die Jugend wirklich nicht mehr zwischen Fiktion und Realität unterscheiden kann, ob Fernsehen tatsächlich dumm macht und ob bzw. wie es die Einstellungen der Jugend beeinflusst. Wir fragen aber auch nach der Medienkompetenz der Nutzer alter und neuer Medien. Hinsichtlich des Internets gilt es, genau zu unterscheiden, welche Dienste hier existieren und auch tatsächlich genutzt werden. Bezüglich des Social Webs werden wir sehen, dass das Netz heutzutage keine Männerdomäne mehr ist. Junge Männer ebenso wie junge Frauen leben heutzutage vernetzt. Inwiefern das Onlineleben etwas über das wahre Leben der Nutzer verrät, kann für Personaler durchaus interessant sein. „Der will doch nur spielen!“ ist ein Satz, der nicht nur auf junge Hunde zuzutreffen scheint, sondern evtl. auch auf jugendliche Computer-Nerds. Oder trifft dies die Sachlage überhaupt nicht? Was hat es mit dem Phänomen Computerspiel auf sich? Wer spielt eigentlich was und an welchem Gerät? Und was könnten die Folgen sein?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00543-6_12 a5330b208aa1d44756903fbb117804a0;de;;;5.2.;;;IngolSMART – das innovative Mobilitätskonzept für die Stadt IngolstadtDer Mobilitätssektor wird von anhaltenden Megatrends, wie beispielsweise Klimawandel, Urbanisierung oder demografischem Wandel, beeinflusst. Mit dem Paradigmenwechsel, der in diesem Bereich Einzug findet, werden die Städte künftig vor große Herausforderungen gestellt. Lärmbelästigung, CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21106-6_4 2494e9171b1e38fe5209b294d3e656d5;de;;;5.2.;;;Social CRM – die neuen Spielregeln in der KundenführungBevor auf die Besonderheiten des Social CRM eingegangen wird, ist zunächst das Konzept des klassischen CRM zu präzisieren. In Abgrenzung zum Produktlebenszyklus liegt dem Customer-Relationship-Management das Konzept des Kundenbeziehungslebenszyklus zugrunde. Dabei geht es um die Entwicklung der Beziehung einer einzelnen Person oder eines Unternehmens bzw. einer entsprechenden Gruppe von Personen oder Unternehmen zu einem spezifischen Unternehmen. Durch eine solche Analyse können wir erkennen, wie sich diese Beziehung (bspw. gemessen am Kundenwert) eines Kunden zu unserem Unternehmen über die Zeit entwickelt. Wir können drei Kernphasen unterscheiden (vgl. Abb. 7.1): Interessenten-Management (Motto: „Get“), Kundenbindungs- und Kundenentwicklungs-Management (Motto: „Keep and Grow“), Rückgewinnungs-Management (Motto: „Win back“).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01260-1_7 1beea40955dd61ca0e046f47d04f8c36;de;;;5.2.;;;Video- und MusikportaleIm Dezember 2014 gab es in China ca. 433 Millionen Nutzer von Videoportalen und über 478 Millionen Nutzer von Musikportalen. Die Nutzerzahl steigt seit 2008 kontinuierlich an. Eine klare Führungsposition innerhalb der chinesischen Videoportale nimmt Youku ein. Youku entspricht YouTube in den westlichen Ländern. In diesem Kapitel wird zuerst ein Überblick über die Nutzung der wichtigsten Video- und Musikportale in China gegeben. Anschließend wird das Videoportal Youku als ein Beispiel für erfolgreiches Unternehmensmarketing vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11231-8_5 5ed26674c006c5c48a97584706e6f71e;de;;;5.2.;;;Nebenbeimedium: Die künftige Rolle des Fernsehens?Seit einiger Zeit setzt sich in der deutschen Medienforschung die Einsicht durch, dass die Zeiten vorbei sind, in denen man sich den durchschnittlichen Fernsehzuschauer am besten so vorstellte: In seiner bereits um das Fernsehgerät herumgruppierten Couchgarnitur sitzend verfolgt er aufmerksam das Programm, von dem er sich allenfalls in der Werbepause zwecks Erledigung dringender Angelegenheiten ablenken lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8785-3_7 0d1c7be3b8156e06f0586ae45d301233;de;;;5.2.;;;Assistenz und Wissensvermittlung am Beispiel von Montage- und InstandhaltungstätigkeitenEin Effekt der Transformation zur Industrie 4.0 ist ein stetiger Anstieg der Komplexität sowohl in der Bedienung und Instandhaltung von Anlagen als auch in der Steuerung der Produktionsabläufe. Der sukzessive Rückgang von Produktionsmitarbeitern bei gleichzeitiger Zunahme der Komplexität der Arbeitsprozesse lässt den Informationsbedarf sowie die notwendige berufliche Expertise rasant wachsen. Intelligent-adaptive Assistenz- und Wissensdienste bieten hier Abhilfe durch die Vermittlung von formellem und informellem Wissen und Know-how, angepasst auf Expertiseniveaus und fachliche Aufgaben der Mitarbeiter. Dieser Beitrag beschreibt die Zielsetzung des APPsist-Projektes hinsichtlich Assistenz und Lernen am Arbeitsplatz. Die sich daraus ergebende technische Lösung wird skizziert und die resultierenden Veränderungen im Arbeitsprozess beispielhaft an zwei Anwendungsfällen (Montage und Instandhaltung) erläutert. Ein weiterer Schwerpunkt von APPsist liegt in der Konzeption von Prozessen, die die Mitarbeiter systematisch in die Entwicklung und Implementierung des Systems einbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49266-6_8 fbee179e22d8154f6594eed82cbbd4a9;de;;;5.2.;;;Reziproke Markenführung: Demokratisierung der Marke und Aufbau von Markenvertrauen in der nächsten Phase der Humanisierung der DigitalisierungDas Markenkonzept bleibt auch in der zweiten Phase der Digitalisierung das Erfolgskonzept im Marketing, da die Anpassung an veränderte Kundenwünsche systemimmanent ist. Dies gilt gleichermaßen im digitalen Umfeld. Die Herausforderung von Markenverantwortlichen und Marktforschung besteht darin, diesen Anpassungsprozess der Marke an das Kundenverhalten im digitalen Umfeld zu initiieren und die Humanisierung der Digitalisierung prägend zu begleiten. Ein Schlüssel hierzu ist eine vermehrte Reziprozität in der Markenführung. Sie nutzt die partizipativen Chancen der Digitalisierung zur Demokratisierung die Markenführung und baut dabei digitales Markenvertrauen auf. Dieser Artikel zeigt die grundsätzlichen Bedürfnisse digitaler Kunden wie Vertrauen, Datensicherheit und Reziprozität auf, und leitet Möglichkeiten zu deren Umsetzung durch die reziproke Markenführung und Dialogkommunikation ab. In diesem Zusammenhang wird die explorative Rolle der Marktforschung in Bezug auf die Humanisierung der Digitalisierung in der kommenden Phase der Digitalisierung und ihre Verdichtungsfunktion an weiteren Mensch-Maschine Schnittstellen herausgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25449-0_16 28f5c15099eac8e4a1de893abd71b066;de;;;5.2.;;;Management der digitalen TransformationGrundsätzlich müssen Unternehmen es schaffen, sowohl im Kerngeschäft effizient als auch mit Blick auf die digitalen Technologien innovativ zu sein. Es ist daher wichtig, dass Unternehmen für sich die passende Strategie finden. Dabei hat es sich bewährt, die digitale Transformation als einen Prozess zu betrachten, der im Idealfall strukturiert geplant und durchgeführt wird. Entsprechend haben sich einige Vorgehensmodelle gebildet, von denen hier einige vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27337-8_5 31e2dec00057fbb995396a1355d76281;de;;;5.2.;;;Anwendungsmöglichkeiten Künstlicher IntelligenzDie Anwendungsfelder von Künstlicher Intelligenz (KI) sind vielfältig. Es sind Achtsamkeit und kontinuierliche Anstrengungen sowie Aufklärung und Anleitung notwendig, um den Herausforderungen zum Einsatz von KI wirkungsvoll zum Wohle des Menschen zu begegnen. Auf dieser Grundlage empfiehlt es sich, die Kooperation von Menschen und Maschinen aktiv zu gestalten und seine Kompetenzen hierauf auszurichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31795-9_3 9f3e5fe3d0e76442d6a300096ca83e1f;de;;;5.2.;;;Pflegen — Kostenreduktionspotenziale durch individuellen ServiceDer Service ist ein wichtiges Differenzierungskriterium aus der Kundenperspektive und beeinflusst maßgeblich die Kauf- und Wiederkaufentscheidung des Kunden. Er dient der Kundenprofilierung und schafft Wettbewerbsvorteile durch umfassende und zuverlässige Serviceleistungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86706-3_5 2fdf5502321c2adaf5d7e2cb51409446;de;;;5.2.;;;TechniksoziologieVordergründig scheint die Bestimmung des Forschungsgegenstands der Techniksoziologie in Abgrenzung zu den Gegenständen der Wissenschaftssoziologie ein leichtes Spiel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18918-5_20 cd289c775378087fb13ff605bac6cefc;de;;;5.2.;;;Datenschutz unter Druck: Fehlender Wettbewerb bei sozialen Netzwerken als Risiko für den VerbraucherschutzFacebook setzt heute den de facto-Standard für soziale Netzwerke in weiten Teilen der Welt. Für die informationelle Selbstbestimmung hat das auf personalisierter Werbung basierende Geschäftsmodell gravierende Folgen. Netzwerkeffekt und ein Lock-In der Nutzer erschweren zugleich ein Wachstum datenschutzfreundlicher Alternativen. Genauso wie es Wettbewerb braucht, um neue innovative Angeboten Raum zu geben, bei denen Datenschutz mehr als nur eine Randnotiz wert ist, braucht es einen ordnungspolitischen Rahmen, der Grenzen für Anbieter und Geschäftsmodelle setzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23727-1_3 17fa7e37324c40ec2db8288ffc532e56;de;;;5.2.;;;Kommunikation als relationaler ProzessThomas Malsch versucht, mit seiner Kommunikationstheorie ein Begriffsvokabular anzubieten, mit dem es möglich ist, sowohl kleinste Interaktionszusammenhänge zu beschreiben als auch Massenkommunikation zu erfassen, mit dem Ziel, „gesellschaftliche Verhältnisse als Kommunikationsverhältnisse zu dechiffrieren“ (Malsch 2005, 8). Ausgangspunkt seiner Theoriearbeit war die sozionische Forschung (vgl. Malsch 1998), bei der Soziologen mit Informatikern – insbesondere aus dem Gebiet der verteilten künstlichen Intelligenzforschung (VKI) – zusammenarbeiteten, um beide Disziplinen durch die Konzepte und Ideen der jeweils anderen zu erweitern. Dies bedeutet vor allem für die Informatiker, soziologische Konzepte und Theorien zum Bau robusterer und höher skalierbarer Agentensysteme zu nutzen (vgl. den Sammelband von Fischer et al. 2005), und für die Soziologen, Simulationswerkzeuge an die Hand zu bekommen, um soziologische Theorien testen zu können (vgl. Malsch/Schulz-Schaeffer 2007). Mit der Idee des Communication-Oriented Modeling (COM) von Thomas Malsch und Christoph Schlieder (Malsch/Schlieder 2004) wurde der VKI ein neues Paradigma als Alternative zu dem vorherrschenden Agent-Oriented Modeling (AOM) angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92458-8_4 e0092e2d2795e0a2860b465c696c406a;de;;;5.2.;;;Peer-to-Peer MärktePeer-to-Peer Märkte (P2P) lassen sich als Teil der kollaborativen Märkte betrachten. Hier gibt es eine Vielzahl von Ausprägungen, die am Beispiel des P2P-Bankings erläutert werden. Auf solchen Märkten müssen die Akteure zumindest indirekt identifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59829-0_13 4f0a6883b8162f8070873148067e2689;de;;;5.2.;;;Digitale Transformation im Banking – lessons learned„Repetitio est mater studiorum“ – „die Wiederholung ist die Mutter der Weisheit“ pflegte ein Lehrer gerne zu sagen. Ist denn kontinuierliche Verbesserung in Zeiten transformatorischer Veränderungen noch gefragt? Wird Souveränität, die sich aus zahllosen Wiederholungen speist, in Zeiten großer Veränderungen benötigt? Oder ist es die Agilität, die bewusst auf Perfektion verzichtet und Anpassungsfähigkeit als Kernziel definiert?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18890-0_8 b86ba93512e00374f7825cfa13c10447;de;;;5.2.;;;Nachhaltige Beschaffung auf digitalen Plattformen am Beispiel logistischer Dienstleistungen – Analyse der Möglichkeiten für Einkäufer und Auswirkungen anhand der drei Dimensionen der NachhaltigkeitDurch das Aufkommen von innovativen Startup-Unternehmen in der Logistikbranche sind in letzter Zeit auch diverse Onlineplattformen für die Beschaffung von logistischen Dienstleistungen entstanden. Diese bieten durch digitale Kundenschnittstellen, Online-Dashboardingfunktionen und künstliche Intelligenz neuartige Möglichkeiten für Beschaffer von Industrieunternehmen. Ein weiterer Trend ist, dass Kunden heutzutage zunehmend Informationen über das Nachhaltigkeitsmanagement fordern. Ökologische, ökonomische und soziale Aspekte müssen daher mit in die Entscheidungsfindung neuer Beschaffungswege einbezogen werden. Dieser Beitrag zeigt zum einen, welche Formen von Onlineplattformen in der Branche agieren und zum anderen welche Aspekte der Nachhaltigkeit bei der Beschaffung über Onlineplattformen zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25188-8_21 adc5656d57da0528eb08c7c4e519b172;de;;;5.2.;;;Interaktive KommunikationspolitikDer Trend zur Digitalisierung, Vernetzung und Globalisierung der Wirtschaft eröffnet neue Möglichkeiten für den Electronic Business. Darunter sei im Folgenden die Präsentation und der Verkauf von Waren und Diensten in Computernetzen verstanden, nicht nur der Absatz netzfähiger Güter wie z.B. Software und Informationen, sondern auch der Absatz materieller Güter und solcher Dienste, die nicht netzfähig sind. Dieses weite Feld elektronischer Geschäfte wird an Bedeutung gewinnen, aber auch der Wettbewerb im Online-Business. Wer in diesem Geschäftsfeld Erfolg haben will, muss ein professionelles Online-Marketing betreiben, zu dem als wichtiges Instrument die Marketingkommunikation zählt. Mit diesem Instrument wird sich der vorliegende Beitrag näher befassen, genauer gesagt: mit der Marketing-Kommunikation in den neuen Netzen, die eine Interaktion zwischen Anbietern und Nachfragern erlauben. Das Thema lautet deshalb „Interaktive Kommunikationspolitik“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92969-3_24 06ffad3c4389f468bea38c3865e814c4;de;;;5.2.;;;Herausforderungen und Aufgaben der MarkenführungModerne Marken sind als hochkomplexe Systeme aus dem heutigen Wirtschaftsgeschehen und unserer modernen Gesellschaft nicht mehr wegzudenken. Ihre wirtschaftliche und gesellschaftliche Relevanz ist unbestritten. Man denke nur an die nachweisbar erhöhte Preisbereitschaft für ein Markenprodukt. Zusätzlich entscheiden heute Marken vielfach über sozialen Status und Gruppenzugehörigkeit. Sie bieten Kunden Orientierung und Heimat. Marken, wie Coca-Cola, sind längst zu Mythen avanciert, deren Zeichen international und interkulturell lesbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8567-5_3 244ca2c012197200dde48958400ef22a;de;;;5.2.;;;Dateneigentum oder aktive Transparenz?Der wirtschaftliche Wert der Daten lässt die Frage aufkommen, wem die Daten gehören und ob nicht das Eigentum an Daten der Königsweg zum Datenschutz sein könnte? Das Marktprinzip sorgt dabei für die effiziente Nutzung der Daten und zwingt zur Einschätzung der Risiken bei jeder Transaktion. Die Voraussetzungen für die Protektion wären damit gelegt. Das Dilemma von Schutz und Innovation wird jedoch auf anderem Feld vergrößert, da die Zustimmung zur Datennutzung nun durch kommerzielle Interessen geleitet wird. Um das Eigentum zu schützen, genügt das Geheimhaltungsmodell der DSGVO nicht, da damit die „Eigentümer“ die Verwendung ihrer Daten nicht nachvollziehen können und in Folge dessen zwar Innovationen behindern, aber Kompensationen nicht begründet einfordern können. Das Alternativmodell zur DSGVO, die Transparenz der Daten, ist daher sowohl die Vorraussetzung der Kontrolle des Eigentums als auch zur Überwachung der Datenverwendung. Die Transparenz setzt im Eigentumsfalle und bei der Datenverwendung voraus, dass Daten korrekt, vollständig und zeitgerecht präsentiert werden können. Eine solche Garantie ist für TET-Mechanismen nicht erfüllbar, da sie im Gegensatz zu PET-Mechanismen „Multipfad-Technologien“ sind. Die Vollständigkeit kann nur dann bestimmt werden, wenn die Nachfragen nach Daten nachvollzogen werden können und eine sichere Kenntnis des Umfangs der Daten und der angewendeten TET-Mechanismen existiert, damit Nutzer eine informierte Entscheidung zur Akzeptanz des Ergebnisses treffen können. Hierzu wird ein abstrakter Vorschlag vorgestellt. In der Studie zu „GoogleMyAccount (GMA)“ wird eine erhöhte Akzeptanz des Datenschutzes und des Vertrauens in Google durch die Transparenz von GMA festgestellt. Obwohl GMA selbst keinen Beitrag zum Datenschutz leistet, wird sie als glaubwürdiges Instrument für die Protektion der Nutzer und weniger der Daten gesehen. Eine Fallstudie zur Analyse von Bestellprozessen eines mittelständischen Betriebes verdeutlicht zusätzlich die objektiven Wirkungen der Transparenz, wenn Informationsflussanalysen zur Kontrolle von Daten und Prozessen eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56262-8_4 8a3dfc36836e216f4fe5a83b9080fca4;de;;;5.2.;;;Kompetenzbasierte Laufbahngestaltung im Handwerk – Die Situation älterer Mitarbeiter vor dem Hintergrund einer sich wandelnden ArbeitsweltDer Anteil der Facharbeiter ist mit 80% im Handwerk so hoch wie in keinem anderen Wirtschaftsbereich in Deutschland. Sie bilden das Rückgrat eines Sektors, der über 5,3 Millionen Mitarbeiter beschäftigt und im Jahr 2013 einen Umsatz von über 500 Milliarden Euro erzielte (ZDH 2013). Ob Handwerksbetriebe jedoch in Zukunft auch weiterhin in diesem Maße wettbewerbsfähig bleiben, hängt stark davon ab, ob ihnen genügend qualifizierte Mitarbeiter zur Verfügung stehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12384-0_10 32cc98f675f0f0d43d4cdf4bba50f4b9;de;;;5.2.;;;Interaktive Kommunikationspolitik im Electronic BusinessDer Trend zur Digitalisierung, Vernetzung und Globalisierung der Wirtschaft eröffnet neue Möglichkeiten für den Electronic Business. Darunter sei im Folgenden die Präsentation und der Verkauf von Waren und Diensten in Computernetzen verstanden, nicht nur der Absatz netzfâhiger Güter wie z.B. Software und Informationen, sondern auch der Absatz materieller Güter und solcher Dienste, die nicht netzfähig sind. Dieses weite Feld elektronischer Geschäfte wird an Bedeutung gewinnen, aber auch der Wettbewerb im Online-Business. Wer in diesem Geschäftsfeld Erfolg haben will, muss ein professionelles Online-Marketing betreiben, zu dem als wichtiges Instrument die Marketingkommunikation zählt. Mit diesem Instrument wird sich der vorliegende Beitrag näher befassen, genauer gesagt: mit der Marketing-Kommunikation in den neuen Netzen, die eine Interaktion zwischen Anbietern und Nachfragern erlauben. Das Thema lautet deshalb „Interaktive Kommunikationspolitik“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_29 96a6abf1f00245af30bb9361e6b895a4;de;;;5.2.;;;Von Utopia zur Smart City-RealitätDie Vergleichbarkeit von Smart City-Initiativen fällt angesichts der unterschiedlichen Zielrichtungen bezogen auf die Handlungsfelder einer Stadt und des Ansatzes (technologischer, humaner, kollaborations- oder sozioökonomisch-technischer Ansatz) relativ schwer. Aber über die Planung und Umsetzung einer Smart City-Initiative lässt sich eine Klassifikation durchführen. Die Umsetzung einer Smart City als Reißbrett-Entwurf mit ganzheitlichem Ansatz oder als inkrementellem Transformationsprozess lässt eine Klassifikation der Smart City-Initiativen zu. Ein übergeordnetes Klassifikationsschema ist über folgende Typisierung möglich:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04455-8_2 ab9a3b495ab7b643e35eef4b71f82bf3;de;;;5.2.;;;Die Entwicklung des PortalmarktesMit der Entwicklung des Internets eng verbunden ist die Entwicklung einer neuen Benutzerschnittstelle als Zugangstor zu den Inhalten des Internets: das Portal. Und ganz im Sinne eines Portals stellen Internetportale, egal ob Sie Kunden, Partner oder Mitarbeiter als Nutzer haben, nicht mehr nur den Zugang zu Informationen, sondern zunehmend auch zu Prozessenund Wissen bereit. In einem Rückblick im ersten Abschnitt wird diese Entwicklung von einfachen Informationsplattformen hin zu komplexeren multifunktionaleren Portalen verdeutlicht. Im zweiten Abschnitt wird dann auf die zunehmende Begriff svielfalt rund um das Thema Portale eingegangen. Denn je mehr Funktionen Portale zur Verfügung stellen, um so breiter wird auch die Palette an vielfältigen Begrifflichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84537-5_16 ce1a68412f18652665877733f91c418d;de;;;5.2.;;;Motivation und motivationsnahe Phänomene im Kontext wirtschaftlichen HandelnsIn einer Zeit, in der die Belastung durch Werbung stetig zunimmt und die Arbeit einen immer größeren Teil des Lebens einnimmt, wird es zunehmend schwieriger, Menschen für Konsumprodukte oder für einen bestimmten Arbeitsplatz zu begeistern. Technologische Neuerungen machen es uns sowohl als Konsumenten wie auch als Berufstätige immer leichter, überall auf der Welt zu kommunizieren, zu vergleichen und zu konsumieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18957-4_4 e712803aaa9e5d663c16a74cb72028d2;de;;;5.2.;;;Energieverbrauchsanalyse von Elektro-Pkw — Stand der Technik und AusblickDer Einsatzbereich von Elektrostraßenfahrzeugen liegt wegen ihrer eingeschränkten Reichweite hauptsächlich bei Kurzstreckenfahrten. Am Einsatzort sind die Fahrzeuge nahezu emissionsfrei und mindern insbesondere in den verkehrsdichten Ballungsgebieten die Immissionsbelastung. Die Angaben zum Netzenergieverbrauch von Elektromobilen unterscheiden sich jedoch zum Teil beträchtlich. Ursachen hierfür bilden unterschiedliche Randbedingungen und Entwicklungsstandards der Fahrzeug- und Batterietechnik. An der Forschungsstelle für Energiewirtschaft werden seit 1979 meßtechnische Untersuchungen an verschiedenen Elektrofahrzeugen unter realen Einsatzbedingungen durchgeführt. Die aktuellen Ergebnisse einer Untersuchung für das Bayerische Zentrum für angewandte Energieforschung (ZAE) dokumentieren die Fortschritte bei der Energieverbrauchsreduzierung und zeigen weitere Einsparpotentiale auf.;-;-;-;https://link.springer.com/article/10.1007/BF03223391 3882512dad0a578d68dd43c24bf1bee7;de;;;5.2.;;;Die Software sozialer MedienDer Beitrag fokussiert aus der Perspektive der Software Studies auf die technischen Voraussetzungen sozialer Medien. Ausgangspunkt ist, dass die Ausgestaltung von Software politische Züge trägt. Diskutiert wird jeweils an konkreten Beispielen, wie in Datenstrukturen Sozialität repräsentiert wird, welche Rolle APIs und Algorithmen für die Zirkulation von Informationen spielen und wie Bots an kollaborativen Prozessen beteiligt sind. Abschließend wird erörtert, inwiefern sich anhand der Gegensatzpaare zentral/dezentral und offen/geschlossen kritische Perspektiven auf diese Fragen entwickeln lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03765-9_18 428087f89de91e79af9dffd44e6f8ba2;de;;;5.2.;;;Hate Speech im Rechts-Rap. Analyse eines rassistischen PhänomensDas Internet entwickelt sich zu einer Kommunikationsplattform, auf der Rassismus, Antisemitismus, antimuslimischer Rassismus und allgemein diskriminierende Äußerungen auch in Form von Hassreden in beängstigendem Ausmaß zunehmen. Diese Entwicklung stellte der im Juli 2015 veröffentlichte Jahresbericht des Europarats-Ausschusses gegen Rassismus und Intoleranz (ECRI) in den Mittelpunkt seiner Bilanz des Jahres 2014 (vgl. Council of Europe 2015). Sie umfasst fast alle europäischen Länder, so auch Deutschland, wobei Ländergrenzen hier immer weniger von Belang sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14721-1_40 14c48ff413441e1db2a35a07bff88ea2;de;;;5.2.;;;Instrumente der CSR-KommunikationEs wird heute von den Unternehmen erwartet, dass sie neben profitablen Geschäften einen aktiven, gesellschaftlichen Beitrag in ökonomischer, ökologischer und sozialer Hinsicht leisten. Damit werden sie auch in ihrer Kommunikation gefordert. Denn die Anspruchsgruppen werden zunehmend kritischer, wollen aktiv am Dialog teilnehmen und erwarten effiziente, nachvollziehbare, transparente und glaubwürdige Informationen über die CSR-Aktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43483-3_50 91655c5236942eb446bb9e93b6c88e8e;de;;;5.2.;;;Social-Media-Strategie – Ressourcenplanung, Budget und die richtige Kommunikation2009 führte Facebook Fanpages für Marken, Unternehmen und Kommunen ein. Damit wurde der Grundstein für die professionelle Social-Media-Arbeit von heute gelegt. Die Entwicklungen nahmen über die Jahre entscheidend Einfluss auf die Gesellschaft und Politik und veränderten den Austausch von Informationen, Erfahrungen und Sichtweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28008-6_11 20065453c65875ad88a36ecb9f8d9457;de;;;5.2.;;;KontoführungEin Freistellungsauftrag (FSA) bewirkt, dass Kapitalerträge (z. B. Zinsen und Dividenden) bis zur Höhe des erteilten FSA ohne Abzug von Abgeltungsteuer und Solidaritätszuschlag sowie Kirchensteuer ausgezahlt werden. Die Höhe des erteilten FSA darf bei Alleinstehenden den Sparer-Pauschbetrag von 801,00 EUR, bei Zusammenveranlagung 1.602,00 EUR nicht übersteigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26264-8_1 2eaa4ca6be20aa2cc2ef87dc614e3a33;de;;;5.2.;;;Vom leeren Blatt zum visuellen DesignDieses Kapitel führt Sie zu einigen grundsätzlichen Überlegungen, wie Sie Ihre Praxis-Website auf eine solide Grundlage stellen können. In diesem Zusammenhang werden Varianten zu Medien, Technik, Domainnamen, Ressourcen und Budget diskutiert. Im Ergebnis werden aus dem Blickwinkel einer individuellen Praxis-Website das Finden von Inhalten sowie Strukturierung und Verlinkung betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24417-0_3 9d6068281ad10be92ccfd1933b4ef94a;de;;;5.2.;;;Die Ausgestaltung des Wertschöpfungsprozesses von Online-NachrichtenDieses Kapitel zielt auf die Modellierung eines möglichen Wertschöpfungsprozesses von Online-Nachrichten ab. Dabei dienen die Erkenntnisse des vorangegangenen dritten, vierten und fünften Kapitels als Bausteine eines Konzepts für einen solchen Wertschöpfungsprozess. Insbesondere ergaben die im vierten und fünften Kapitel vorgestellten Nutzungs- und Angebotsentwicklungen sowie Distributionspatterns von Online- Nachrichten sowohl erste Anhaltspunkte für wichtige Akteure des Wertschöpfungsprozesses von Online-Nachrichten als auch einen Überblick über Verknüpfungen zwischen den Akteuren. Die Produktion, Distribution und Verwendung von Online-Nachrichten basiert auf dem wechselseitigen Zusammenspiel verschiedener Akteure wie etwa Anbieter, Intermediäre und Nutzer von Online-Nachrichten, die sich im Verlauf der Wertschöpfung miteinander vernetzen lassen: Wie im fünften Kapitel festgestellt, sind Online-Nachrichten, die auf einer Online-Nachrichten-Plattform gesammelt, dargestellt und verteilt werden, einerseits durch einen einzelnen Nutzer direkt zu lesen, zu hören und/oder zu sehen. Auf der anderen Seite werden Online-Nachrichten über verschiedene Distributionsintermediäre oder soziale Netzwerke konsumiert und in einem anderen Nutzungskontext weiterverwendet. Durch diesen zweiten Weg des Konsums von Online-Nachrichten entstehen zahlreiche Zuflusskanäle zum ursprünglichen Nachrichtenbeitrag, welche zugleich für zahlreiche Rückkopplungen zwischen Verfassern bzw. Anbietern und Nutzern von Online-Nachrichten sorgen können. Darüber hinaus bieten sich verschiedene Funktionen bzw. Dienste auf der Online-Nachrichten-Plattform an, die sich bei klassischen Nachrichtenangeboten wie etwa Zeitungen oder Nachrichtensendungen nicht finden lassen: von der Kommentarfunktion über die interne Nutzer-Community bis zum Archivierungsdienst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6026-9_6 2b935143cb63c6c1c26d506d3be64cc5;de;;;5.2.;;;Validiertes LernenAlle Geschäftsmodelle basieren zu einem Teil auf ungeprüften Annahmen. Manche treffen zu, andere erweisen sich als unpassend. Die heutige internationale Wettbewerbssituation lässt nicht mehr zu, erst bei Markteintritt zu erkennen, ob man richtig gelegen hat. Daher ist es sinnvoll, bereits während der Entwicklung von Produkten und Geschäftsmodellen Annahmen zu testen, zu korrigieren und so einen kontinuierlichen Lern- und Verbesserungsprozess zu durchlaufen. Validiertes Lernen. Kundenorientierung und enges Einbeziehen von Kunden in die auf Experimente und Tests gestützte Entwicklung sind entscheidend. Dabei werden nicht, wie in der Marktforschung üblich, nur Erkenntnisse über Meinungen und Verhalten erhoben, sondern in der Auseinandersetzung mit Prototypen und minimal verkaufbaren Produkten wird Kundenverhalten erlebbar und die Lösungen können optimal den Kundenanforderungen und dem Markt angepasst werden. Dieses agile Entwickeln erfordert auch einen neuen Umgang mit Fehlern. Sie sind kein Scheitern, sondern liefern wichtige Informationen für den Erfolg der Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50502-1_3 295aee74e917b5a2b67a9805debe3d0e;de;;;5.2.;;;MOS — Die MethodikIn diesem Kapitel wird die MOS-Methodik des anwendungsfallorientierten Entwurfs vorgestellt, illustriert am Fallbeispiel einer elektronischen Bibliothek.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56600-4_4 0e13268c949f8e12bf336382232b7ec8;de;;;5.2.;;;Denk|mal klimaneutralZwar in Ihrer Stückzahl gering, verbrauchen historische Gebäude aber oft ein Vielfaches an Energie vergleichbarer Neubauten und sanierter Standardbauten. Statt historische Gebäude als Ausnahme von Sanierungsbemühungen auszuklammern, erreicht innovatives Projektmanagement mit strukturiertem Wissenstransfer und konsensorientierten Fachdiskursen Klimaschutzziele und behutsamen Denkmalerhalt gleichermaßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19672-1_10 b2a1e6fea044f5a1da16a39810046a7c;de;;;5.2.;;;Selbstständige Nutzer oder verselbstständigte Medien — Die neue Qualität der VernetzungIn einer Umwelt, die „intelligente“, untereinander vernetzte Gegenstände aufweist, werden eine weitreichende Entlastung von bisher notwendigen Handlungsvollzügen sowie neue Typen von Handlungsvollzügen in neuen Bereichen realisierbar. Die Medien verändern dabei ihren Charakter. Sie sind nicht mehr lose gekoppelte Systeme, Möglichkeitsräume der Formbildung, sondern sie sind ihrerseits bereits geformt. Dieser Formung liegt ein Adressatenprofil der Nutzer zugrunde, das entweder als Stereotyp vorausgesetzt und/oder durch Systemadaption beständig neu gebildet oder durch eine vom System vorgenommene „anonyme Vergemeinschaftung“ des für sich unkoordinierten Handelns der Nutzer gebildet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55550-3_9 5059cbda0b34ea8c59e719cb5965be78;de;;;5.2.;;;Geschäfts- und Erlösmodelle in den MedienDer vorliegende Beitrag versucht, den theoretischen Gehalt des Konzepts „Geschäfts- und Erlösmodelle in den Medien“ im Kontext der gegenwärtigen Dynamiken des digitalen Medienwandels auszuloten. Ziel ist, konzeptionelle Grundlagen für das Thema der Geschäfts- und Erlösmodellierung von insbesondere publizistischen Massenmedien aus Sicht der Medienökonomie zu skizzieren und gegebenenfalls zu festigen bzw. zu erweitern. Dieser Beitrag stellt die Hypothese auf, dass die Medienökonomie zahlreiche Aspekte zu Geschäfts- und Erlösmodellen in den Medien identifiziert hat, es aber dennoch keinen kohärenten Fundus an Ansätzen und Modellen für deren Erklärung gibt. Es ist allerdings anzunehmen, dass die Effektivität dieser Modelle über die Zukunftsfähigkeit von Medien mitentscheidet. Die Argumentation stützt sich auf Analyse und Synthese der vorhandenen Literatur. Im Ergebnis spricht vieles dafür, dass den Dynamiken des Medienwandels folgend, gegenläufige Tendenzen in der Geschäfts- und Erlösmodellierung in den Medien existieren. Mit anderen Worten: Es kommt zu Grenzziehungen und Entgrenzungen, Differenzierungen und Entdifferenzierungen von Modellen in einem Prozess, in dem sich publizistische Massenmedien modernisieren und zugleich ihre Unternehmensstrategien zur Refinanzierung der Leistungserstellungs- und Verwertungsprozesse und -strukturen krisenhaft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09560-4_19 ac467d4c9a77723cb7096e027ee2cc56;de;;;5.2.;;;Frankreichs TagespresseNoch vor wenigen Jahren war das Online-Angebot der französischen Tageszeitungen teils sehr spärlich, teils sogar inexistent. Das hat verschiedene, später zu erläuternde Gründe. Ein Umschwung erfolgte erst mit der „Füte de l’Internet“, die am 20. und 21. März 1998 auf private Initiative hin, dann aber mit regierungsoffizieller Unterstützung in ganz Frankreich organisiert wurde und eine erhebliche Breitenwirkung entfaltete. Die Zahl der Internetanschlüsse in Frankreich, Anfang 1996 nur 100.000 (Sinz 1996, 78), stieg gewaltig an: Auf mindestens 750.000 wurde die Zahl allein der häuslichen französischen Internet-User („internautes domestiques“) bereits im Mai 1998 geschätzt. Davon waren nur 28% seit mehr als einem Jahr, dagegen 72% seit weniger als einem Jahr Internet-User, 20% sogar seit weniger als drei Monaten. So die Ergebnisse einer Telefonumfrage des Meinungsforschungsinstituts BVA bei 1012 als repräsentativ für die Gesamtbevölkerung ausgewählten Personen (SVM 1998, 65). Nun erst erwachte ein gezieltes Interesse an den elektronischen Ausgaben in den Redaktionen der Hauptstadt. Die Internet-Präsenz des eigenen Blattes wurde mehr und mehr ausgebaut, und teilweise kümmern sich nun eigene Redaktionsteams um die elektronische Aufbereitung der Texte und Daten, welche die Kollegen für das Printmedium vorbereitet haben. Und somit kann man schon am Nachmittag oder Abend per Mausldick zumindest in Auszügen das lesen, was die Papierversion erst am nächsten Tage bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14676-6_5 5d84f2ea45a308849492761f409c13fe;de;;;5.2.;;;Qualitative Analyse von Online Communities für NeuproduktentscheidungenIn zunehmendem Maße verwenden KonsumentInnen computer-basierte Kommunikationsformen, Bulletin-boards, Newsgroups, Chatrooms, Emailverteiler und Webseiten und sonstige online Formate um sich auszutauschen beziehungsweise um nach Produkten zu recherchieren und diese zu vergleichen. Online Communities haben sich als ausgezeichnete Möglichkeit erwiesen um allgemein verfügbares Wissen und Produkt Know-how KonsumentInnen und auch Unternehmen verfügbar zu machen. In der Praxis der Marketingforschung wird dieser Wissenspool jedoch noch unzureichend genutzt und Produktneugestaltung und Produktvariationsentscheidungen auf der Basis von Online Communities sind noch eine Seltenheit. Dieses Manuskript stellt Online Communities als eine kostengünstige und vielfältige Alternative für qualitative Marktforschung vor. Es werden Wege und Möglichkeiten diskutiert wie qualitative Information aus Online Communities für Analysen verfügbar gemacht werden können und wie diese als Grundlage für Neuprodukt- und Produktvariationsentscheidungen Verwendung finden können.;-;-;-;https://link.springer.com/article/10.1007/s12642-009-0004-0 3f0314164779f68543abeceb9031d4e6;de;;;5.2.;;;KPIs und ErfolgskontrolleSEO macht nur dann Sinn, wenn Erfolgskennzahlen (Key Performance Indicators – KPIs) erhoben und beobachtet werden können – andernfalls ist es nicht möglich, die Sinnhaftigkeit und Wirkung von SEO zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02235-8_12 cd83715d740cbecd8af1f0d0a71f0596;de;;;5.2.;;;Was ist das Problem?Die digitaleWelt ist nicht einfach die alteWelt plus Internetanschluss. Sie ist eine völlig andere. Angetrieben von der Plattformökonomie, sozialen Netzwerken und Industrie 4.0 verwandelt sie die Arbeits- und Lebenswelten der Gesellschaft auf fundamentale Weise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62917-8_1 5d00f27aef36d7165b2d405bcb48f7a2;de;;;5.2.;;;Der Therapeut im Internet: Nur noch ein “human companion”?Therapeuten, seien sie nun als Berater oder Psychotherapeuten tätig, sind ein eigenartiger Berufsstand. Sie verdanken ihre Popularität dem um sich greifenden „Ver-Schwinden” sozialer Netzwerke, worunter nicht nur die religiöse Bindung gemeint ist, sondern überhaupt die Auflockerung sozialer Beziehungssysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75736-8_22 d13680708598c34ac51b32630bf04573;de;;;5.2.;;;Von der Kundenintegration zur Anbieterintegration: Die Erweiterung anbieterseitiger Wertschöpfungsprozesse auf kundenseitige NutzungsprozesseMit der Aussage „Eventually marketing will have to look beyond consumer purchase to the stream of activities in which goods are consumed in order to achieve a more fundamental understanding of consumption requirements“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9407-3_13 7be4bfb6a990b2a9dc33371c4a11f162;de;;;5.2.;;;Online-WerbungAls ich 1995 meine erste Internetagentur gründete, verstand man unter Online-Werbung die Verlinkung eines Werbebanners (zumeist eine GIF-Datei) mit einer bestimmten Webseite. Meistens wurden Werbeplätze noch direkt beim Anbieter gebucht, AdServer gab es selten und Werbevermarkter noch seltener. Mehr gab es damals im Grunde nicht zu schreiben zum Thema Online-Werbung. Heute ist Online-Werbung ein Milliardenmarkt und man könnte ohne Probleme einen ziemlich dicken Wälzer dazu verfassen. Wer heute effiziente Online-Werbung betreiben möchte, hat viele Hausaufgaben zu erledigen. Und er hat die Qual der Wahl, was Anbieter, Werbemittel und Buchungsart angeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32340-0_12 02ed3601a8cfd1cf71d6881755e46d64;de;;;5.2.;;;Analyse und Unterstützung von Wissensprozessen als Voraussetzung für erfolgreiches WissensmanagementMehr und Mehr setzt sich seit einiger Zeit in Forschung und Praxis des Wissensmanagements die Erkenntnis durch, dass Verzogerungen, überflüssige Wiederholungen, vermei dbare Ruckschritte und Abbruche in Abläufen ein wesentliches Hemmnis fur den Erfolg von Wissensmanagementsystemen darstellen. So werden unterschiedliche Ansätze fur eine prozessorientierte Unterstützung der Wissensarbeit entwickelt, von denen die wichtigsten aus dem deutschsprachigen Raum in diesem Band vertreten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55921-1_7 955025f2a7356b79be321752a5f39711;de;;;5.2.;;;Instrumente des E-Marketing-MixFür den Marketingmix im E-Marketing existiert eine Vielzahl einsetzbarer Instrumente. Einen Überblick soll Abb. 16.1 geben, bevor wir uns mit ausgewählten Instrumenten etwas näher beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29442-7_16 ea7de6b07437b48873306bd33f231104;de;;;5.2.;;;Der Weg zur erfolgreichen Vermarktung von KrankenhausleistungenIn der Vergangenheit haben sich Krankenhäuser nur selten damit beschäftigt, wie sie ihr Leistungsvolumen durch Expansion der Fallzahlen und gegebenenfalls auch der Fallschwere steigern können. Anders als in den übrigen Bereichen unserer Volkswirtschaft, wo sich Erfolg gerade über kontinuierliches Wachstum definiert, waren die Krankenhäuser traditionell sehr zurückhaltend mit der Formulierung von Wachstumsstrategien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87399-0_6 dc0b6bde1cbbb1ec857718387b815a54;de;;;5.2.;;;Entscheiden bei UnsicherheitZiel des Artikels ist eine konzeptuelle Bestimmung der Begriffe Wissenstransfer und Wissenstranslation im Zusammenhang ihrer wachsenden Bedeutung in einer zunehmend digitalisierten Wirtschaft. Hierbei werden verschiedene Ansätze bei der Anwendung von KI hervorgehoben sowie Möglichkeiten und Grenzen des Einsatzes aufgezeigt. Oftmals werden KI-Systeme genutzt, um uns zu Entscheidungen zu bringen, welche wir sonst nicht getätigt hätten. KI-Nudging bedarf der evidenzbasierten Fundierung, der Transparenz, der ethischen Bewertung und des sozialen Konsenses. Es wird vorgeschlagen, bisherige Wissensmodelle (z. B. Knowledge to Action Model, Innovationsdiffusionstheorie) durch den Nudging-Ansatz zu ergänzen. Abschließend werden ein selbstentwickeltes Modell des Wissenstransfers und Vor- und Nachteile im Wissenstransfer diskutiert. Anhand des weiterentwickelten Modells können Empfehlungen für die Entwicklung und Anwendungen von KI-Systemen im Bereich Wissensmanagement vorgeschlagen werden, um den Prozess des Wissenstransfers zu optimieren und den Herausforderungen der Digitalisierung und Globalisierung gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29550-9_13 503d2b15dcbc5aaf83433a6387c082d3;de;;;5.2.;;;Trends und Perspektiven im Online-MarketingDie Dynamik des Online-Marketings wirft immer neue Fragen auf. Welche Formate, Unternehmen, Marken und Angebote werden sich langfristig durchsetzen? Auf welche Entwicklungen sollten sich die Unternehmen deshalb konzentrieren, um langfristig im Wettbewerb bestehen zu können? Orientierungshilfe liefern die präsentierten Trends, die in Form von Thesen diskutiert werden. Jedes Unternehmen tut gut daran zu prüfen, welche Konsequenzen die sich abzeichnenden Trends im Online-Marketing auf das eigene Geschäftskonzept haben, um gegebenenfalls frühzeitig reagieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3525-0_4 7d5bdf75229cf1c41888308d495366fc;de;;;5.2.;;;MailinggestaltungIm E-Mail-Marketing gibt es drei Mailingformate: Text, HTML und Multipart. Natürlich hat jedes Format seine Daseinsberechtigung. Nachfolgend ein kurzer Überblick der einzelnen Mailingformate.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14377-0_2 65062b1b3af63128053a894a59c7667b;de;;;5.2.;;;Mediennutzung im Alter aus Perspektive der BildungsforschungDen Gegenstand der Bildungsforschung definiert Tippelt gemäß Deutschem Bildungsrat 1970 (1974) als „die Untersuchung der Voraussetzungen und Möglichkeiten von Bildungsund Erziehungsprozessen.“ Dazu gehören alle Lehr-Lernprozesse in allen Altersstufen, alle institutionalisierten und nicht-institutionalisierten Bildungsbereiche sowie das Bildungswesen selbst (Tippelt 2006: 109). Einen wichtigen Bezugspunkt besitzt sie in der Theorie der Bildung, wobei „sich empirische Bildungsforschung und philosophische Bildungstheorie keinesfalls antagonistisch gegenüberstehen“ (ebd.: 124), sondern empirische Forschung bezieht ihre Fragestellungen, die Untermauerung des wissenschaftstheoretischen Begründungszusammenhangs und auch die (ethische) Reflexion des Anwendungszusammenhangs und der Intentionalität pädagogischen Handelns aus der Bildungstheorie (ebd.). Hinsichtlich medienbezogener Fragestellungen leisten die Mediendidaktik (Fischer/Mandl 2002) sowie die Medienpädagogik im engeren Sinn, die sich mit Mediensozialisationsprozessen befasst (Pietraß 2009), einen Beitrag zur Bildungsforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91900-3_7 f67d156d7e2cb59bb7d2c2f796ed6098;de;;;5.2.;;;Controlling der digitalen KundenbeziehungObwohl viele Unternehmen, die im E-Business tätig sind, eine Vielzahl von Daten über ihre Websites sammeln, verstehen nicht alle wirklich im Detail, wie sie diese Daten nutzen können, um die Entwicklung und Leistung ihres Webauftritts beurteilen zu können oder wie diese Daten im Vergleich zu denen von Wettbewerbern aussehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56000-2_3 9c16cbb906391e89465ddb6cbc20fb2f;de;;;5.2.;;;Sharing – eine innovative, soziale Praktik für einen ressourcenschonenden, nachhaltigeren Konsum?Eine der gegenwärtigen großen Herausforderungen für Wissenschaft, Wirtschaft, Zivilgesellschaft und Politik ist das Thema Ressourceneffizienz und -schonung. Diese wird in der Verknappung einiger Ressourcen (z. B. Erdöl) und den Problemen ihrer Verfügbarkeit sichtbar, infolgedessen die Preise fluktuieren und tendenziell steigen sowie die politischen Abhängigkeiten verstärkt werden. Zum anderen sind mit dem enormen Ressourcenverbrauch negative Umweltwirkungen verbunden, die unter anderem in Biodiversitätsverlusten, im Klimawandel und seinen Folgen zum Ausdruck kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16545-1_4 c76b5c837b5215338e90a0694814540f;de;;;5.2.;;;Positionsbestimmung und StandortverfolgungWas, wenn das mobile Betriebssystem selbst über Funktionalitäten verfügt, die wohl für die meisten seiner Nutzer weitgehend verborgen und unbekannt sind? Uns interessieren insbesondere solche Aktivitäten, die moderne mobile Betriebssysteme wie Android, aber auch iOS permanent sozusagen hinter unserem Rücken durchführen. Denn durch die Nutzung eines mobilen digitalen Gerätes mit verschiedensten verbauten drahtlosen Übertragungstechnologien sind unsere Nutzerstandorte, aber auch die Standorte von Basisstationen und Access-Points näherungsweise nachvollziehbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60855-5_12 43f7a4c898371536c51a8d70ff5c4884;de;;;5.2.;;;ISDN-VerständnisIn diesem ersten Kapitel werden Grundlagen über ISDN, Telekommunikation, Telematik und andere Nachrichtenübertragungssysteme in technischer, sozio-ökonomischer und rechtlicher Hinsicht erläutert, die bei den folgenden Einzeluntersuchungen vorausgesetzt werden. Die Grundlagen dienen auch dazu, Mißverständnisse zu vermeiden, unklar verwendete Begriffe wie z.B. Dienstleistungen und Dienste zu präzisieren und vor allem den Charakter einer Anwendungsstudie über das technische System ISDN herauszustellen. Schließlich wird der interdisziplinäre Forschungsansatz dieser Untersuchung knapp umrissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97036-7_2 295a573e17a29792231c0994d7f54582;de;;;5.2.;;;Smart Energy für schrumpfende StädteDas Thema „Smart Energy“ wird zumeist im Hinblick auf den Ausbau der regenerativen Energien, die Ertüchtigung der Netze (smart grid) oder die Installation von intelligenten Zählern (smart metering) bei den Verbrauchern diskutiert. Damit ist der Problemkomplex jedoch keinesfalls erschöpft. Hier soll der Versuch unternommen werden, die Diskussion um die Entwicklung „intelligenter“ Energiekonzepte für die Zukunft um einen m. E. wichtigen Aspekt zu erweitern. Zugleich soll ein technischer Lösungsansatz vorgestellt werden, der gerade aus Sicht mittelgroßer EVU als eine viel versprechende Möglichkeit erscheint, sich im Bereich „Smart Energy“ neue Geschäftsfelder zu erschließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21820-0_26 5fb757f9f75bac125e7d82cb85bcfcfb;de;;;5.2.;;;Möglichkeiten und Trends in der Online-WerbungMegatrends in Wirtschaft und Gesellschaft wie die Globalisierung der Wirtschaft, die Deregulierung von Märkten und die Dynamik des technischen Fortschritts fordern das Management von Unternehmen immer stärker heraus, vor allem das marktorientierte Management (Marketing). Der technische Wandel birgt immer auch Chancen. Dies gilt nicht zuletzt für die Digitalisierung des Informations- und Kommunikationssektors und das Zusammenwachsen multimediafähiger Informations-, Verteil- und Telekommunikationssysteme. Das Internet mit seinen vielfältigen Einsatzmöglichkeiten verdeutlicht diesen Umstand, liefert es doch selbst ein Beispiel für die Konvergenz von rechnergestützten Verteil- und Telekommunikationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82518-6_11 24c0981df470fac2d9981cbab7ca4b30;de;;;5.2.;;;nCampus – Nachhaltige und energieeffiziente Weiterentwicklung auf dem Campus Lichtwiese der Technischen Universität DarmstadtDie Technische Universität (TU) Darmstadt will ihren eigenen Campus konsequent unter Nachhaltigkeits- und Energieeffizienzgesichtspunkten weiter entwickeln. Neben einer breit aufgestellten Forschung zu diesen Themenfeldern ist insbesondere der Transfer der gewonnenen Ergebnisse in die Universität, d. h. die beispielhafte Umsetzung der Forschungsergebnisse auf dem Campus Lichtwiese, eine der maßgeblichen Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10546-4_3 b427a73f2d0ffed19b88bb5ad9702c16;de;;;5.2.;;;Digitalisierung im Recruiting: der Status quoIn diesem Buch geht es um das spannende und zugleich allgegenwärtige Thema der Digitalisierung – mit dem Fokus Recruiting. Um hier einen Einstieg zu finden, bedarf es erst einmal eines ganzheitlichen Überblicks. Welche Technologien und Lösungen gibt es überhaupt und welche sind schon längst Standard bei den meisten Unternehmen, welche sind gerade im Kommen und welche sind noch Zukunftsmusik? Angefangen mit der digitalen Bewerbung über CV-Parsing und die One-Click-Bewerbung bis hin zu noch nicht weit verbreiteten Themen wie Voice Commerce, Augmented Reality oder Robotic Process Automation, ist hier ein breiter Überblick über die spannendsten Themen zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25885-6_2 f25672c90dbc403fb1c16554ce071769;de;;;5.2.;;;Selbstoffenbarung im Social WebDas Social Web basiert auf der aktiven Teilnahme von Nutzern, die Inhalte generieren und dabei auch persönliche Informationen online stellen. Aus Sicht der Nutzer birgt die Verfügbarkeit dieser Daten im Netz Risiken. Ihre Privatsphäre kann erheblich beeinträchtigt werden. Die Diskussion um diese Problematik ist jedoch geprägt von der Annahme, dass die Nutzer eine Vielzahl persönlicher Informationen offenbaren. Es liegen bislang allerdings keine repräsentativen Daten für das Social Web insgesamt vor. Der vorliegende Beitrag stellt erstmals eine Internet-repräsentative Befragung zur Selbstoffenbarung im Netz vor. Die Ergebnisse zeigen, dass das Social Web tatsächlich zur Bereitstellung persönlicher Informationen ermutigt. Weiterhin werden verschiedene Einflussfaktoren für die Selbstoffenbarung der Nutzer untersucht. Dabei bestätigt sich bei der Einstellung zur Privatsphäre sowie beim generellen Schutzverhalten im Internet das „privacy paradox“, dessen Existenz sich hier auch auf Verhaltensebene bestätigt („privacy behavior paradox“). Als weitere den Grad der Selbstoffenbarung der Nutzer beeinflussende Faktoren werden Bildung und Interneterfahrung, der Umfang der Social-Web-Nutzung sowie Geschlecht und Alter untersucht. Die Ergebnisse zeigen, dass vor allem junge Nutzer, die sich auf die Nutzung spezieller Social-Web-Angebote konzentrieren, viele persönliche Details offenbaren. Zu Bildung und Erfahrung mit dem Internet konnten geringe Zusammenhänge festgestellt werden.;-;-;-;https://link.springer.com/article/10.1007/s11616-011-0123-8 c2641eb6f777671773eaeb0c51a08f8b;de;;;5.2.;;;Post, reply, retweet – Einsatz und Resonanz von Twitter im Bundestagswahlkampf 2013Bereits 2009 haben sich die Parteien des Bundestages bei dem Mikroblogging-Dienst Twitter angemeldet, ihn jedoch im Wahlkampf kaum eingesetzt. Im Wahlkampf zur Bundestagswahl 2013 ändert sich das. Alle größeren Parteien und auch einige Spitzenkandidat(inn)en versendeten in der heißen Phase kontinuierlich Tweets, die in diesem Beitrag näher analysiert werden. Erkennbar wird, dass dieser neue Kommunikationskanal im Wesentlichen eine Begleitung des klassischen Wahlkampfs darstellt. Zu Wahl- und Medienereignissen wie dem Fernsehduell oder Talkshow-Auftritten wird besonders intensiv getwittert. Selten greifen die Parteien und ihre Spitzenkandidaten dabei die Möglichkeit auf, mit den Wählerinnen und Wählern in einen Dialog zu treten, und nutzen so die besonderen Stärken dieser Social-Media-Plattform kaum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06151-7_12 74f56465509d4dc95e05535702939ef4;de;;;5.2.;;;Zur Strukturierung von MediatisierungsprozessenDer Beitrag stellt empirische Befunde und theoretische Überlegungen aus den drei Projekten „Mediatisierung der Sicherheitspolitik“ (Universität Duisburg-Essen), „Mediatisierung als Geschäftsmodell“ (Karlsruher Institut für Technologie), „Mediatisierung des Glücksspiels“ (Technische Universität Dortmund) zur Diskussion, mit deren Hilfe Prozesse der Genese mediatisierter Welten beschrieben und analysiert werden können. Gezeigt wird dabei u.a., dass Medientechnologien das Resultat sozialer und gestufter Prozesse sind und absichtsvoll in die Welt gebracht werden, jedoch oft auch Folgen zeitigen, die weit über die beabsichtigten Wirkungen hinausgehen oder ihnen sogar widersprechen können. Im Fokus steht die Perspektive kommerziell motivierter Akteure, die Medien(-technologien) und deren Inhalte konzipieren, programmieren und verbreiten, sie fortlaufend modifizieren und dabei beabsichtigte und nicht beabsichtigte Folgen hervorbringen. Die vorgestellten Untersuchungsfälle werden als (wenn auch unterschiedliche und unterschiedlich weit fortgeschrittene) Varianten „reflexiver Mediatisierung“ interpretiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04077-2_4 2b9d30eae6d9bb0d64c6e2ee3bc3df10;de;;;5.2.;;;Nicht-reaktive Datenerhebung im InternetReaktivität ist der Einfluss des Messvorgangs auf die Reaktionen von Versuchspersonen (Schnell/Hill/Esser 1988: 377). Der Bereich der nicht-reaktiven Datenerhebung bezeichnet all jene Datenerhebungsbereiche, bei denen die Datenerhebung ohne die explizite Auskunft einer Versuchsperson zustande kommt. Jeck-Schlottmann/Neibecker charakterisieren nicht-reaktive Methoden als Ansätze, bei denen unbemerkt vom Probanden Messvorgänge vorgenommen werden (Jeck-Schlottmann/Neibecker 1994: 32). Der Begriff „reaktiv“ beschreibt dabei die Tatsache, dass ein Proband sich über die Aufzeichnung seines Verhaltens bewusst ist und dementsprechend nicht unbeeinflusst auf die Erhebung reagiert (Wiedmann/Buxel 2003: 532).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97836-3_4 0d0eaa9ef102220166af46b3c62be5d0;de;;;5.2.;;;Alternativen zum WachstumIm Rahmen der Überlegungen zur Biologischen Transformation lohnt sich ein Blick auf die Bewirtschaftung von Lebensräumen durch die sie bewohnenden Populationen, wie sie in der Populationsökologie beschrieben werden. Wachstums- und Kapazitätsstrategie können hier als extreme Antwortmöglichkeiten auf die grundlegende Frage verstanden werden, wie begrenzte Ressourcen an Energie und Stoffen für die nächste Generation verfügbar gemacht werden. In der ökologischen Sukzessionsforschung bezeichnet der Begriff Klimax die Schlussgesellschaft, die das hypothetische Endstadium der Entwicklungsfolge bei Pflanzen-, Tier- und Bodengesellschaften darstellt. Diese wird nur unter stabilen Umweltbedingungen und Ressourcenausstattungen erreicht. In Zeiten der Globalisierung muss auch die Ressourcenausstattung global gesehen werden. Wir steuern hinsichtlich der Tragekapazität unseres Planeten in Anbetracht der menschlichen Population und ihrer Ansprüche auf eine Klimaxsituation zu, die einen Paradigmenwechsel in unserem wirtschaftlichen Denken notwendig macht, sofern wir die in der Natur beobachtbaren zyklischen Zusammenbrüche sich stark vermehrender Populationen für die Menschheit vermeiden oder zumindest dämpfen wollen. Das globale System in seiner Gänze existiert unter quasikonstanten Bedingungen und bedarf an der Kapazitätsgrenze einer Kreislaufwirtschaft, die durch Vernetzung von möglichst zahlreichen nischenangepassten Wirtschaftseinheiten Stabilität gewinnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58243-5_19 2c637b618861db11826d8c0108ca7880;de;;;5.2.;;;KulturLeben Berlin – Eine Organisation zur Ermöglichung von kultureller und sozialer Teilhabe für Menschen mit geringen EinkünftenKulturLeben Berlin – Schlüssel zur Kultur e.V. ist ein gemeinnütziger Verein, der es sich zur Aufgabe gemacht hat, sozial benachteiligten Menschen in Berlin den Zugang zu kulturellen Angeboten zu erleichtern. Durch die persönliche Vermittlung kostenloser Veranstaltungen ermöglicht der Verein seinen Nutzern gesellschaftliche Teilhabe und leistet einen Beitrag zu ihrem geistigen und sozialen Wohlergehen. KulturLeben Berlin kooperiert eng mit Partnern der Wohlfahrtspflege und kann bestehende soziale Unterstützungsangebote wirkungsvoll ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27232-6_12 8873703a60c605c672514468a3ea0379;de;;;5.2.;;;Blockchain als Chance der VerwertungsgesellschaftenIm Mittelpunkt dieses praxisorientierten Beitrags steht ein erster Entwurf zur Abbildung des Blockchain-Konzepts auf die Musikwirtschaft, dem Statements aus einer Interviewstudie mit Expert_innen aus Musik, Technologie und Forschung zugrunde liegen. Aufbauend auf diesem Entwurf wird eine Folgenabschätzung für Verwertungsgesellschaften vorgenommen. Blockchain-Architekturen können die Attraktivität und Position von Verwertungsgesellschaften stärken. Eine erfolgreiche Übernahme dieser Technologien setzt jedoch eine detaillierte Evaluation von Blockchain, eine Anforderungsanalyse der Musikwirtschaft und vor allem eine Lösung des Metadaten-Problems voraus. Eine Integration des neuen Konzepts verlangt in erhöhtem Maß Koordination und Kommunikation in Form kollaborativer Ansätze, die auf Prinzipien des Transition-Management aufbauen. Eine konsequente Umsetzung mit Unterstützung der Verwertungsgesellschaften kann zur Entfaltung eines erweiterten Wertschöpfungsraums in der Musikwirtschaft führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21220-9_4 1a8699eec375e2056703c5fdfc82eaf4;de;;;5.2.;;;Mobile Preisvergleichsdienste am ScheidewegAngesprochen werden Anbieter und Betrieiber von Preisvergleichsdiensten und anderer mobiler Services, Betreiber von Onlineshops und stationäre Einzelhändler, Hersteller von Smartphones und PDAs, Betreiber von Datennetzen mit z. B. GPRS, UMTS oder öffentlichen WLAN-Zellen sowie Mobile-Commerce-Forscher. Ende 2007 wird es in Deutschland über 13 Millionen Smartphones geben, so dass mobile Preisvergleichsdienste stark an Bedeutung gewinnen können. Eine breite Nutzung wird ferner durch neue Mobilfunkservices und Mobiltelefontechnologien ermöglicht. Die wichtigsten Erkenntnisse des vorliegenden Beitrags, der untersucht, welche kritischen Erfolgsfaktoren und Technologietreiber darüber entscheiden, ob sich mobile Preisvergleichsdienste als wichtige mobile Dienste etablieren werden, sind:;-;-;-;https://link.springer.com/article/10.1007/s11576-006-0095-x f8082bd64be4971896163b288b6dd84f;de;;;5.2.;;;Internet of Production – Steigerung des Wertschöpfungsanteils durch domänenübergreifende KollaborationDer Ausruf von Industrie 4.0 im Jahre 2011 hat hohe Erwartungen an die Steigerung von Produktivität und Wertschöpfung geweckt – diese sind bis heute nicht im erwarteten revolutionären Maße erfüllt worden. Eine oftmals schwierige quantitative Nutzenbewertung und die entsprechend zurückhaltende Investitionsbereitschaft haben eine oft nicht ausreichend umfangreiche Einführung und Durchdringung von Industrie 4.0 zur Folge. Mit dem Internet of Production stellt dieser Beitrag eine holistische Referenzinfrastruktur vor, die durch die Befähigung zu domänenübergreifender Kollaboration eine Steigerung des Wertschöpfungsanteils verspricht. Zur Implementierung des Internet of Production spielen neben der technischen Infrastruktur eine umfassende Vernetzung der Produktlebenszyklen sowie der Aufbau von anwendungsspezifischen und hinreichend akkuraten Digitalen Schatten eine entscheidende Rolle. Um die Produktivität bereits auf dem Weg hin zum Internet of Production schrittweise sichtbar steigern zu können, diskutiert der Beitrag eine besonders nutzenorientierte Sicht auf Industrie 4.0 und stellt hierfür unter anderem den Produktivitätsbaukasten 4.0 vor. Anhand des Beispiels Subskription als neues Geschäftsmodell wird dargestellt, wie Wertschöpfungssteigerungen und Nutzensteigerungen domänenübergreifend erfolgen können. Eine Skalierung der Produktivitätsbausteine erfolgt schließlich in einem Production System 4.0 und wird anhand fünf erfolgreicher Use-Cases aus dem Umfeld des Campus der RWTH Aachen zur schrittweisen Implementierung vorgestellt.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45537-1_52-2 750ffe4dc920a6db5dd7cef6a0dd3d00;de;;;5.2.;;;Die besten Mitarbeiter findenDie besten Mitarbeiter zu finden ist Ziel jedes Unternehmens. Die Praxis zeigt, dass Unternehmen, die bei der Bewerberauswahl einen stärkeren Fokus auf die emotionale Intelligenz sowie die Passung der Persönlichkeit und Werte legen, wesentlich erfolgreicher sind als die Unternehmen, die den qualifiziertesten Kandidaten einstellen. Die Recruiting-Aktivitäten sind in jedem Unternehmen ganzheitlich und kontinuierlich zu optimieren, um die Bewerberquote zu erhöhen und die besten Mitarbeiter zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17272-5_2 e488034c21eeec61bca09c2eb9e51b6b;de;;;5.2.;;;Passive Sicherheit im FahrzeugentwicklungsprozessDer Fahrzeugentwicklungsprozess hat sich aufgrund äußerer Einflüsse, des Wettbewerbsdrucks und der zeit- und kundennahen Produktplatzierung in den vergangenen Jahrzehnten zunehmend verändert. Entwickelte man früher Fahrzeuge noch in einem Zeitraum von sieben bis neun Jahren, so wird heute die Entwicklungszeit auf drei bis vier Jahre reduziert. Dieses kennzeichnet einen Trend, der sich noch weiter fortsetzen wird, um markt- und kundenspezifischen Anforderungen noch besser gerecht werden zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2608-4_9 e334792ae71d001e15b764748f929e7f;de;;;5.2.;;;Was für wen? Und wie überhaupt?Der demografische Wandel stellt für die Länder und Kommunen Deutschlands eine große Herausforderung dar. Vielerorts zeigen sich schon jetzt die Ausmaße einer schrumpfenden Gesellschaft und der damit einhergehenden räumlichen, sozialen und wirtschaftlichen Strukturveränderungen. Vor allem ländliche Regionen sind betroffen, aber auch viele Städte haben mit den Auswirkungen von Abwanderung zu kämpfen (Slupina et al., 2015): Auch hier kommt es zu rückläufiger Nachfrage nach privaten oder öffentlichen Dienstleistungen und Gütern, einer Ausweitung von Leerständen und Verfall baulicher Substanz oder der Unterauslastung bestehender Infrastrukturnetze (BMBVS, 2012:22).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13418-1_4 0d354f9572f489c34284ca0a173445e4;de;;;5.2.;;;Die Gesetzgebung vor den rechtlichen Herausforderungen des interaktiven FernsehensMitte der 90er Jahre wurde auf der Basis technischer Konvergenzvorstellungen eine Verschmelzung von Fernsehen und Online vorausgesagt. Es existierte die Vorstellung einer Einheitstechnik, in der alle Inhalte, Dienste, Netze und Endgeräte aufgehen sollten. Man ging teilweise vom Entstehen eines riesigen, interaktiven, voll digitalisierten Medienverbundsystems mit einer Unzahl von Kanälen, Programmformen und elektronischen Diensten aus (vgl. dazu Fidler, 1997, Hofmann-Riem & Vesting, 1994). Diese Vorstellungen der Verschmelzung von Fernsehen und Online bildeten auch die Grundlage für viele Pilotprojekte zum interaktiven Fernsehen (vgl. Beckert & Kubicek, 1999).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82494-3_10 680d3c082f41d22471a5ffc2d3a242b8;de;;;5.2.;;;Herausforderungen in der Mensch-Maschine-Interaktion durch den Einsatz von BotsBots als lern- und entscheidungsfähige Computerprogramme werden bereits heute in zahlreichen Feldern eingesetzt und verändern zunehmend die alltägliche Kommunikation. Der vorliegende Beitrag soll deshalb einen Überblick über die Einsatzgebiete und Erfolgsfaktoren von Bots geben sowie Chancen und Risiken der Technologie aufzeigen. Hierfür wurden vier qualitative Experteninterviews aus den Bereichen Wirtschaft, Politik und Wissenschaft durchgeführt und mögliche Handlungsoptionen im Umgang mit Bots für die Gesellschaft abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16774-5_4 d49b5fc2f93c97e08281d4b2911c712b;de;;;5.2.;;;Portal Engineering — Schlüsselprozess für die Transformation der alten in die neue ÖkonomieErfolgreiche Konzeption, Aufbau und Betrieb von Portalen sind für viele etablierte Unternehmen der Königsweg zur Vermarktung ihrer Dienstleistungen in der Online-Welt. Der folgende Beitrag grenzt zunächst den neu geprägten Begriff Portal Engineering ab und beleuchtet im folgenden diese Aufgabenstellung aus Transformationsperspektive entlang der für Portale wesentlichen Gestaltungsfelder Kanäle, Inhalte, Systeme und Kultur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99813-3_7 63467432b5b5e3d6e72ee151ca241280;de;;;5.2.;;;Audio-visuelle Wissenschaftskommunikation im InternetYouTube und andere Videoplattformen gewinnen als Informationsquelle für wissenschaftliche Themen immer mehr an Bedeutung. Auf diesen Plattformen ist die Vermittlung wissenschaftlichen Wissens durch Wissenschaftler*innen, Forschungsinstitute, Forschungsorganisationen und Universitäten sowie interessierte Laien unabhängig von klassischen Medien möglich geworden. Die Angebote, die zu wissenschaftlichen Themen auf YouTube zu finden sind, sind entsprechend vielfältig. Darunter finden sich u. a. aufgezeichnete Science-Slams. Diese stellen einen Sonderfall dar, da sie nicht zu den Angeboten zählen, die speziell für die Veröffentlichung auf YouTube produziert wurden. In diesem Beitrag werden unterschiedliche Präsentationsformen der externen audio-visuellen Wissenschaftskommunikation auf YouTube analysiert sowie typologisiert und Gemeinsamkeiten und Unterschiede zwischen YouTube-Videos zu Wissenschaft und aufgezeichneten Science-Slams dargestellt und diskutiert. Die Untersuchung zeigt, dass Kanäle von sogenannten YouTuber*innen, die keine direkte Verbindung zu wissenschaftlichen Institutionen haben, diesen in ihrer Reichweite überlegen sind. Auch aufgezeichnete Science-Slams scheinen Wissenschaftler*innen bessere Möglichkeiten zu bieten, eine breitere Öffentlichkeit zu erreichen, als die Präsentation ihrer Forschung in Videos von wissenschaftlichen Institutionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28861-7_12 755070270a97d0e3737b2d990622cd3f;de;;;5.2.;;;Internetnutzungs- und Online-Kaufverhalten in Deutschland und den USADer Handel über das Internet bleibt trotz der seit langem anhaltenden euphorischen Stimmung in seiner wirtschaftlichen Bedeutung vorerst gering - und das weltweit. Offensichtlich existieren noch wirksame psychologische Barrieren des elektronischen Einkaufs in den Köpfen der Endverbraucher. Fragt man nach diesen Barrieren, so werden vor allem die Sicherheitsrisiken herausgestellt, die potenzielle Kunden im Umgang mit Anbietern empfinden. Einen weiteren hemmenden Faktor stellt der Zugang zum Medium dar. Diese Zugangsprobleme beschränken sich nicht auf die rein physische Anbindung an das Internet, sondern schließen auch die Kosten seiner Nutzung mit ein. Auf die Existenz solcher und ähnlicher Verhaltensbarrieren in Bezug auf den Online- Kauf weisen zahkeiche Untersuchungen der letzten Jahre hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90689-2_2 464e066be32336b2f691bed31b01fe39;de;;;5.2.;;;Wie Unternehmen mit glaubwürdigem und empathischem Handeln zu digitalen Vorreitern werden könnenMit der Entwicklung von Technologien hat sich unsere Gesellschaft verändert. Im Zentrum dieser Wandlungen steht jedoch weiterhin der Mensch, die Mitarbeiter, die Kunden und die Partner. Denn die entscheidenden Faktoren für eine erfolgreiche Entwicklung im technologischen Umfeld hängen von den beteiligten Personen selbst ab. Hier spielen die Vertrauenswürdigkeit und eine glaubhafte Umsetzung von Compliance im Zusammenspiel aller beteiligten Akteure eine bedeutsame Rolle auf einem nachhaltigen Weg zu wirtschaftlichen Erfolgen in der Digitalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61836-3_45 18ca8919a56be3adaba99decda703fd0;de;;;5.2.;;;Kundenakzeptanz von Beacons zur Umsetzung von Location-based AdvertisingNeue Technologien, wie sie die (Bluetooth-)Beacons darstellen, ermöglichen Werbetreibenden heute, ihre Kunden viel zielgerichteter, d.h. zur richtigen Zeit und am richtigen Ort, mit relevanten Werbenachrichten zu versorgen. In der wissenschaftlichen Literatur existieren bislang keine empirischen Untersuchungen, die sich mit dieser Technologie befassen. In diesem Artikel werden daher verschiedene Determinanten auf die Akzeptanz von Beacons für die Umsetzung von Location-based Advertising aus Konsumentensicht identifiziert und mittels Strukturgleichungsmodellierung untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17550-4_15 890196f9fc6fd607706695fdb5d132cd;de;;;5.2.;;;Social Media Recruiting mit InstagramLaut der JIM-Studie 2018 zählt Instagram zu den Top 3 der beliebtesten Apps der 13- bis19-Jährigen: Die App ist längst kein Trend mehr, sie ist fest in den Alltag der Jugendlichen integriert. Hier wird das nächste Szene-Café ausgecheckt, das Sportidol verfolgt – oder eben das Profil des (zukünftigen) Arbeitgebers. In diesem Kapitel lernen Sie Instagram und seine wichtigsten Begrifflichkeiten und Funktionsweisen kennen. Darüber hinaus geben wir Ihnen eine Schritt-für-Schritt-Anleitung zur Erstellung eines eigenen Arbeitgeberprofils mit. Wir zeigen Ihnen Beispiele, wie sich Unternehmen erfolgreich als Arbeitgeber auf Instagram präsentieren und kreativ und geschickt potenzielle Kandidaten ansprechen. Wir nehmen Sie mit in die spannende und anspruchsvolle Welt der Instagram-Ads (bezahlte Werbung) und erläutern Ihnen an drei fiktiven Beispielen die wichtigsten Kennzahlen sowie die Möglichkeiten, um diese zu messen. Das Herzstück dieses Beitrags sind viele wertvolle Tipps aus unserer jahrelangen Praxis. Lernen Sie, wie Instagram funktioniert, und anhand von Best Cases einiger Unternehmen, was Sie tun können, um Instagram in Ihre Recruiting-Strategie zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29438-0_7 61e41e89c678f48546284530db94ae33;de;;;5.2.;;;Schaffung eines EU-Binnenmarktes für kreative Online-InhalteMusik begleitet das Leben vieler Menschen fast tagtäglich. „Die Entstehung und Entwicklung neuer Technologien der Speicherung und des Transports von Information haben das Musikleben ab Mitte der 1990er Jahre paradigmatisch verändert.“ Die Musik-Kassette wurde von der CD abgelöst, für kurze Zeit hielt die Mini-Disk Einzug in das Leben vieler, bis sie von dem durch das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6617-9_3 55475785ffb10b051c50a2b19b4386cf;de;;;5.2.;;;Verkehrsmodellierung für das RuhrgebietVor dem Hintergrund sich verändernder gesellschaftlicher Dynamiken und technologischer Entwicklungen müssen mögliche zukünftige Entwicklungen in die heutige Gestaltung von Verkehrssystemen und konkrete Planung von Infrastrukturmaßnahmen aufgenommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29746-6_31 0245520419e9eb6ae439a06d1e7f5f93;de;;;5.2.;;;Soziale Beherrschung Offener Netze am Beispiel des ISDNTechnologisch steht unsere hochindustrialisierte Gesellschaft an einem Wendepunkt. Viele spüren es, reden vom Datenzeitalter, post-industrieller Informationsgesellschaft oder ähnlichem. Zwar ist es wichtig zu sehen, worin sie unrecht haben: nämlich wo sie glauben, daß eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71384-2_56 2533dc08316587b0e747d18b723679d0;de;;;5.2.;;;Framework für ExperimentierumgebungenIn diesem Abschnitt wird ein Framework für die Erstellung von Experimentierumgebungen entwickelt. Experimentierumgebungen sind maschinelle Aufgabenträger für die Durchführung problemorientierter Lernsettings (vgl. Abschnitt 3.4). Somit stellen Experimentierumgebungen spezielle Anwendungssysteme dar. Aus softwaretechnischer Sicht besteht jedes ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07802-9_5 50648c3a009e843319fe5b724484e306;de;;;5.2.;;;Social Media: Pflicht oder Kür der Unternehmenskommunikation?Ob Facebook, Twitter, YouTube, Instagram, Snapchat oder WeChat – Social Media ist eines der am intensivsten diskutieren Themen der Unternehmenskommunikation. Noch nie gab es so viele Möglichkeiten, zum Meinungsmacher aufzusteigen. Die Digitalisierung ist gleichsam zum Buzzword geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4689-8_7 96f43f28e97614463dbf5fa11911a014;de;;;5.2.;;;Prognose von InnovationenPrognosen gehören zu den wichtigsten Planungsgrundlagen der Politik. In jedem Politikbereich werden regelmäßig Prognosen über die jeweils grundlegenden Daten erstellt, an denen sich die entsprechenden Bedarfe orientieren. Eine Regierung, die seriöse und belastbare Prognosen ignoriert, muss sich Versagen und Verantwortungslosigkeit vorwerfen lassen. „Gutes Regieren“ ist zum großen Teil die angemessene und rechtzeitige Reaktion auf zu erwartende Entwicklungen – gleichgültig, ob es sich um demografische Trends, regionale Entwicklungen oder die zu erwartenden Bedarfe in den Bereichen Bildung, Wohnungsbau, Verkehr oder Gesundheit handelt. Eine Prognose über gesellschaftliche, wirtschaftliche oder technologische Entwicklungen kann die politische Agenda und die politischen Prioritäten beeinflussen. Deshalb werden Prognosen von Parteien und organisierten Interessen auch häufig genutzt, um bestimmte Anliegen zu politisieren und ihre eigene Kompetenz in diesem Bereich herauszustellen. Prognosen sind als Agenda Setter der Politik besonders dann wirksam, wenn eine bestimmte Entwicklung – etwa bei den Kindergartenplätzen oder bei den Renten – jeden betrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02317-1_9 799094c9619690fd038fc575be2b6a27;de;;;5.2.;;;Umsetzung einer Crossmedia-StrategieGenauso wenig wie sich die Strategie ständig ändern sollte, ist es nicht möglich, die Organisation ständig neu auszurichten. Es ist ein Bewusstsein dafür erforderlich, dass strategische und organisatorische Entscheidungen mit einem hohen Maß an Kontinuität verfolgt werden müssen. Der Aufbau einer ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5484-4_3 33fc199e3717c1cd177ffef93469f6ae;de;;;5.2.;;;Digital Team -Leadership – Führen von Teams im digitalen RaumFührungskräfte sehen sie sich in der digitalen Welt mit neuen Spielregeln und Interaktionsmechanismen konfrontiert, zu denen bisherige Verhaltensmuster nicht mehr passen. In komplexen und von Schnelligkeit geprägten Systemen kommt es auf die Leistung von Teams an. Und diese Teams werden künftig in einem virtuellen Umfeld geführt, das ganz neue Möglichkeiten eröffnet – aber auch mit neuen Herausforderungen zu kämpfen hat. Wie erfolgreiche Führung künftig aussieht, zeigen die Autoren mit dem synergetischen Führungsmodell TEAMLEAD, dem Ergebnis eines vom Bundesministerium für Bildung und Forschung geförderten Forschungsprojektes. Sie benennen 23 konkrete Führungsaufgaben, die eine empirisch nachgewiesene Wirkung auf die Leistungsfähigkeit der Teams haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28670-5_5 8d67861d3ff587d5a8225ad8e15ef789;de;;;5.2.;;;Die Möglichkeiten der Werbewirkungsmessung und Mediaoptimierung vor dem Hintergrund der Parallelnutzung von TV und InternetIn diesem Beitrag wird ein innovativer Ansatz zur Messung und Optimierung von Werbeeinsätzen vorgestellt, dessen Grundlage die parallele Nutzung der Medien TV und Internet ist. Die sogenannte Second-Screen-Nutzung ist in den letzten Jahren kontinuierlich angestiegen und hat zu einem veränderten Verhaltensmuster aufseiten der Konsumenten geführt. Diese Entwicklung gibt Unternehmen und Medien die Chance, das Nutzerverhalten auf dem Second Screen dem Impuls aus dem Fernsehen direkt zuzuordnen und somit den Audience Flow zwischen den Medien TV und Online genauer zu analysieren. Ziel ist es, die direkte Wirkung der TV-Kampagne zu quantifizieren und auf dieser Grundlage Leistungsindikatoren zu entwickeln, die für Optimierung und Vorhersage der Wirkung von TV-Werbung eingesetzt werden können. Neben der Vorstellung der Mechaniken zur crossmedialen Werbewirkungsmessung und -optimierung gibt dieser Beitrag einen Ausblick auf die Steuerungsmöglichkeiten des crossmedialen Audience Flows. Mit der Realtime-Synchronisation von TV- und Online-Maßnahmen lassen sich über TV-Kampagnen erreichte Besucher direkt im Netz „abholen“ und zielgerichtet ansprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09745-5_12 e6dbd80f322dfae40afb1561f2d7375a;de;;;5.2.;;;Wie Unternehmen mit glaubwürdigem und empathischem Handeln zu digitalen Vorreitern werden könnenDer Weg zu einer erfolgreichen Digitalisierung und die Erschließung neuer Geschäftsmodelle erfordern die Änderung von bisher etablierten Denkmodellen. Dabei geht es um die grundlegende Anpassung von Sichtweisen und Betrachtungen. Es gilt, die Schaffung eines Bewusstseins zuzulassen, welches unvorhersehbare Entwicklungen und Ergebnisse ermöglichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53202-7_63 8816e9140b88406aed8678357f0cc321;de;;;5.2.;;;Mehrstufiges MarketingNachfrager auf Business-to-Business-Märkten sind selbst als Anbieter auf ihren Absatzmärkten tätig. Die von den Kunden nachgefragten Leistungen werden also nur deshalb beschafft, weil sie wiederum — direkt oder indirekt — für die Erstellung oder den Vertrieb anderer Produkte oder Dienstleistungen benötigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98083-1_5 a0bfb30ad59649bec9c30b6edf5637a9;de;;;5.2.;;;Schwer auffindbare Beratungsangebote in der psychosozialen OnlineberatungOnlineberatung kann für Ratsuchende in schwierigen Lebenssituationen eine große Entlastung und Unterstützung darstellen. Das Matching jedoch zwischen qualitativ hochwertigen Onlineberatungs-Angeboten und Menschen, die im Internet nach Hilfe suchen, ist verbesserungswürdig. Neben der Beleuchtung von Angebot und Nachfrage, liegt der Schwerpunkt des Artikels auf der Auffindbarkeit dieser Beratungsmöglichkeiten. Aus der detaillierten Sicht auf drei exemplarische wissenschaftliche Untersuchungen werden mögliche Werbestrategien für eine deutlichere Sichtbarkeit entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32556-5_9 08e23d11265b236df64235f417b3afcd;de;;;5.2.;;;Beispiele für Netzwerkeffekte im MKMGegenstand der Betrachtungen der vorangehenden Abschnitte war die Übertragbarkeit zentraler Erkenntnisse der Netzwerktheorie auf soziale Netze aus theoretischer Sicht. In diesem Kapitel geht es nun darum darzustellen, dass es sich keineswegs um einen wissenschaftlichen „Taschenspielertrick“ handelt, sondern dass die grundlegenden Einsichten, die im Modell gewonnen werden konnten, tatsächlich für die Praxis relevant sind, uns ein besseres Verständnis der Wirklichkeit ermöglichen und Grundlage für ihre Gestaltung sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81527-9_5 95135088642aeb440af952e39ca49095;de;;;5.2.;;;Die Vereinnahmung der „Vernunft“ — und was daraus für die Lehrerbildung folgtLehrerbildung ist erneut Diskussionsthema, nicht nur unter Lehrerbildnern, sondern in der Öffentlichkeit, in den zuständigen Ministerien und in der Erziehungswissenschaft. Es ist eine schwierige Diskussion, denn die, die sie führen, sind auch fünfundzwanzig Jahre später großenteils noch die, die sie seinerzeit geführt haben, seinerzeit in der großen Bildungsreform der siebziger Jahre. Dieser Umstand ist deshalb bemerkenswert und der Struktur der Diskussion im Kern zuzurechnen, weil im Untergrund des Bewußtseins noch der Glaubensstreit steckt, der die A-Länder von den B-Ländern trennte, die schülerfreundlichen von den leistungsfordernden, diejenigen, die durch Erziehung auf „strukturelle Gewalt“ der Gesellschaft einwirken wollten, von den „Affirmativen“, die ihre Zöglinge auf Erfolg im bestehenden System vorbereiten wollten. Das Feld der Lehrerbildung aller drei Phasen — so kann man rückblickend in einer pauschalen Schätzung sagen — stand damals der A-Fraktion näher als der B-Fraktion. Die große Reformphase endete schließlich mit einer wegwerfenden Geste der Lehrerbildung gegenüber externen Einflußversuchen. Sie schloß sich nach innen ab. Selbstreflexion, SCHILF, dezentrale Organisation der Dritten Phase, Wissenschaftsabstinenz und postmateriale Einstellung kennzeichneten die Arbeit der folgenden Jahre. Aber ganz schnell ist die stachelige Gesinnung des Glaubensstreits noch hervorzulocken, wenn es um die Reizthemen von damals geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95815-0_9 b8dfeffec7b5fcfe4af25193f35bf6fa;de;;;5.2.;;;Bewertungsportale: Neue Macht des KonsumentenBewertungsportale sind inzwischen zur Selbstverständlichkeit des täglichen Online-Lebens geworden. Ob der Kauf eines Fernsehers, die Kritik zu einem Buch, beim Finden von Anwälten oder Ärzten – oder eben Hilfe bei der Auswahl einer Geldanlage oder einer Lebensversicherung. Für die Finanzdienstleistungsbranche liegen bisher kaum Erkenntnisse vor, ob diese Entwicklung auch sie vor neue Herausforderungen stellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8595-8_5 26c0301872e1075e33045e3dd5cb0870;de;;;5.2.;;;TechnikethikIm wissenschaftlich-technischen Fortschritt werden neue Handlungsoptionen entwickelt und Eingriffsmöglichkeiten des Menschen verfügbar gemacht, wodurch vielfach ethische Fragen aufgeworfen und traditionelle Selbstverständlichkeiten aufgelöst werden. Aufgabe der Technikethik ist es, die normativen Hintergründe dieser Fragen in der Gestaltung des wissenschaftlich- technischen Fortschritts und im Umgang mit seinen Folgen nach Maßstäben rationaler Argumentation zu rekonstruieren, um auf diese Weise zu ethisch reflektierten und verantwortbaren Entscheidungen beizutragen (vgl. Hubig 1993, Grunwald 2013).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05394-7_4 906083fd64feeee3f8bef1f14fddd3a3;de;;;5.2.;;;Grenzen und Möglichkeiten der öffentlich-privaten Zusammenarbeit zum Schutz Kritischer IT-Infrastrukturen am Beispiel des Umsetzungsplan KRITISIm Jahre 2007 wurde der Umsetzungsplan KRITIS (UP KRITIS) durch die Einrichtung von vier Arbeitsgruppen aktiviert Nach fünf Jahren ist es angemessen, eine erste Bilanz zu ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02798-8_6 bd4e5e5f701a8a3ca3bb27b8fe205363;de;;;5.2.;;;Netzneutralität und digitaler MedienvertriebIm Zentrum des Beitrags stehen technologie-induzierte Veränderungen des Medienvertriebs in netzbasierten Strukturen. Der Bezugspunkt ist die so genannte „Netzneutralität“, ein technisches Paradigma wie auch eine regulatorische Konvention für den diskriminierungsfreien Datentransport im Internet. Die Netzneutralität wird gemeinhin als Bedingung für die inhaltliche Vielfalt, niedrige Markteintrittsbarrieren und die relativ niedrigen Kosten sowohl auf Sender- als auch Nutzerseite im Internet gesehen. Mit der zunehmenden multimedialen und damit bandbreitenintensiven Anreicherung des Internets als Kommunikations- und Informationsraum kristallisieren sich Verteilungs- und Verfügungskonflikte über Zugang zu und Vertrieb von multimedialen Inhalten und Diensten heraus. Gerade die datenintensiven Angebote audiovisueller Medien veranlassen die Diskussion um die gesellschaftliche Bedeutung und strukturelle Abhängigkeiten zwischen der Telekommunikationsindustrie als Gatekeeper zur Infrastruktur und der immensen Vielfalt an Anbietern publizistischer Angebote im Internet. Denn es sind neue Wertschöpfungsszenarien der Infrastrukturbetreiber, die das strategische Vertriebsmanagement der Multimediabranche herausfordern und damit Anlass für gesellschaftspolitische Diskussionen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09560-4_17 42068fd95df96b74ecc6c6165b99d114;de;;;5.2.;;;Stolz und Vorurteile – Risiken von Data ScienceKünstliche Intelligenz ist ein Segen oder eine Bedrohung für den Menschen? Höchste Zeit, die Debatte zu versachlichen. Aktuell sieht es weder nach dem einen oder anderen aus, aber keiner kann in die Zukunft blicken. Sicher ist, dass Data Science, wie jede Technologie, auch für schlechte Dinge verwendet werden kann. Aktuell gibt aber vor allem die unbedachte Verwendung Anlass zur Sorge. Das fängt mit sauberen Daten und der korrekten Anwendung der statistischen Methoden an, die durch die heutige Publikationskultur eher wenig beachtet werden. Auch kommt man immer mehr dahinter, wie wichtig die vorsichtige Zusammenstellung eines Trainingsdatensätze ist, um Verzerrungen zu vermeiden. Neben dem Handwerkszeug sollen aber auch allgemeinere ethische Probleme, die zum Beispiel beim autonomes Fahren bedacht werden sollten, nicht unerwähnt bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62336-7_4 4fbacb16cdf50f12ed88f00a685eefef;de;;;5.2.;;;Einführung und überblickMit der theoretischen Beschreibung und Erklärung journalismusbezogener Probleme beschäftigt sich die Kommunikationswissenschaft seit Jahrzehnten. Und trotz mancher Unkenrufe – etwa über das Ende des Journalismus im Zeitalter sozialer Medien – bleibt das Thema bis auf weiteres en vogue: „Journalismustheorie und Rezeptions-/Nutzungstheorie sind die häufigsten Theorien, die Forschungen in der Kommunikations- und Medienwissenschaft zugrunde liegen.“ (Altmeppen et al. 2011, 384) Arbeiten zur Journalismustheorie gibt es dementsprechend in großer Zahl. Zuletzt präsentierte der weltweit anerkannte Kommunikationswissenschaftler Denis McQuail (2013) ein Lehrbuch zum Verhältnis von Journalismus und Gesellschaft, das in die „Sozialtheorie des Journalismus“ (McQuail 2013, Vorwort) einführen soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18966-6_1 38fe8ef0f14a016e2bf9ffc0dd127035;de;;;5.2.;;;Reziprozität in der Markenführung und Marktforschung als Chance im digitalen UmfeldDas Markenkonzept bleibt das Erfolgskonzept im Marketing, da die Anpassung an veränderte Kundenwünsche systemimmanent ist. Dies gilt gleichermaßen im digitalen Umfeld. Die Herausforderung von Markenverantwortlichen und Marktforschung besteht darin, diesen Anpassungsprozess der Marke an das Kundenverhalten im digitalen Umfeld zu initiieren und prägend zu begleiten. Ein Schlüssel hierzu ist eine vermehrte Reziprozität in der Markenführung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05400-7_16 5026fb5da99d18dae2172169971a05c4;de;;;5.2.;;;VeränderungsrahmenWer erfolgreich verändern will oder muss, muss die Stellschrauben der zu verändernden Realität genau verstehen, um passgenaue Korrekturen vornehmen zu können. In diesem Kapitel werden daher die Rahmenbedingungen der heutigen Geschäftsmodelle von Banken betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01524-4_4 e3752d67605930e3f9243b2ee140b758;de;;;5.2.;;;Technikfolgenabschätzung und Entwicklung von Energiezukünften: Beispiele computerunterstützter AnalysenWie können wir radikal neue Energiezukünfte mit einem hohen Grad an öffentlicher Zustimmung und Effizienz entwerfen und realisieren, z.B. die Transformation der bestehenden fossilen Wirtschaft in eine solare Wasserstoffwirtschaft? In dieser in Zukunft möglichen Ökonomie würde der Verbrauch über Jahrtausende gespeicherter solarer Energie durch verfügbare Solarenergie ersetzt werden, die sofort als Wärme oder Elektrizität umweltverträglicher eingesetzt werden kann und nur Wasserdampf und keine Treibhausgase (CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59097-9_30 2f4225c019ce372c25b830b35067e3f3;de;;;5.2.;;;Infrastrukturen als Produkte und Produzenten von Zeit„Zeit“ ist seit einigen Jahren ein intensiv debattiertes Thema in der Geschichtswissenschaft. Auch in der Technikgeschichte finden zunehmend Überlegungen dazu statt. In den historischen Forschungen zu Infrastrukturen spielt der Aspekt allerdings noch eine geringe Rolle. In diesem Aufsatz möchte ich die jüngsten Ansätze aufgreifen und das Verhältnis netzgebundener Infrastrukturen zur Zeit als ein doppelseitiges Produktionsverhältnis darstellen: In Infrastrukturen lagern sich unterschiedliche Epochen mit ihren zeitlichen Kontexten als Zeitschichten ab. Dies schlägt sich nicht nur in technischen Komponenten unterschiedlichen Alters nieder, sondern auch in Organisationsstrukturen oder Handlungsroutinen. Zugleich produzieren Infrastrukturen aber auch Zeit, indem sie Art und Geschwindigkeit beeinflussen, mit der Stoffe, Personen, Informationen oder Güter durch sie zirkulieren. In diesem Aufsatz schlage ich die Nutzung von folgenden Metaphern für die Analyse dieser Zusammenhänge vor: „Zeitschicht“ und „Palimpsest“ für die in den Systemen materialisierten Folgen ihrer Geschichtlichkeit, „Einschreibung“ und „Überschreibung“ für die zugrundeliegenden Prozesse. Die Produktion von Zeitlichkeit durch die so zusammengesetzten Infrastrukturen soll in Form von „Rhythmen“ beschrieben werden, welche die Zirkulation strukturieren. In der Summe ergibt sich ein komplexes Bild: Die unterschiedlichen Zeitschichten einer Infrastruktur tragen zur Ausbildung von Rhythmen bei.;-;-;-;https://link.springer.com/article/10.1007/s00048-019-00234-7 688090623510fda9e8a83fc7fc59e253;de;;;5.2.;;;Mehr als Cat Content und Selfies: Erfolgreiches Instagram Marketing für UnternehmenKaum ein anderes soziales Netzwerk steht so für „Social goes Mobile“ wie Instagram. Instagram ist „mobile first“ und holt seine Nutzer dort ab, wo sie die meiste Zeit verbringen – auf ihren Smartphones. 600 Millionen aktive Nutzer hat Instagram im Dezember 2016 (Instagram Business 2017) vermeldet. Alleine durch diese Zahl wird klar, dass Mobile-only-Netzwerke keine Nische mehr sind, sondern den Kern von Social-Media-Strategien bilden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16604-5_6 b95495239f21e8060f81ba0fa66d3f09;de;;;5.2.;;;Strategie bestimmenWir wissen aus dem ersten Kapitel nun was Video-Marketing imstande ist zu bewirken und warum es daher für uns interessant ist. Doch wie starten wir? Einfach ins kalte Wasser springen? Augen zu und durch? In diesem Kapitel erfahren Sie mehr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18658-6_2 fc2f6592dbce2c322bf9aafc680e0b89;de;;;5.2.;;;Diagnose vom Verlust staatlicher Handlungsfähigkeit in der InformationsgesellschaftIm Zusammenhang mit der Analyse staatlicher Handlungs- und Gestaltungsoptionen in der Informationsgesellschaft müssen drei grundlegende Trends angesprochen werden, die seit den 80er Jahren zunehmend die wirtschaftliche, gesellschaftliche und politische Entwicklung prägen und die darauf hinauslaufen, dass die generellen Einflussmöglichkeiten des Nationalstaats kontinuierlich abnehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14685-8_2 c166017fa816fa275dc5cf33880692b3;de;;;5.2.;;;Besonderheiten des Online-MarketingViele Hoffnungen auf steigende Unternehmensgewinne, die mit der New Economy bzw. der Internet-Ökonomie verbunden worden sind, haben sich bis heute nicht erfüllt. Die dramatisch gesunkenen Aktienkurse und die zahlreichen spektakulären Insolvenzen von Internet-Unternehmen scheinen sogar dafür zu sprechen, dass das Electronic Business in einer tiefen Krise steckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90490-4_26 5b7430edcf73811045edbb3d102f1881;de;;;5.2.;;;Branding for Youth – Wie erreicht man die junge Zielgruppe?Die Spielregeln für Werbetreibende haben sich durch die Digitalisierung radikal geändert – insbesondere, wenn sie junge Menschen erreichen wollen. Die als Generation Y und Z abgrenzbaren Alterskohorten haben nicht nur ein deutlich anderes Wertegerüst, sondern unterscheiden sich vor allem im Medienkonsum stark von älteren Generationen. Lineares TV spielt derzeit noch eine zentrale Rolle bei der Ansprache dieser Zielgruppen, gerät aber zunehmend unter Druck durch digitale Plattformen. Die neue, aktive Rolle der Mediennutzer wird durchleuchtet und strategische Empfehlungen für Medienunternehmen und Werbetreibende gegeben. Zentral sind dabei Werbe-Umfelder, die sich aus der Werte-Welt der jungen Generationen ableiten und mit dem gekonnten Einsatz einer videobasierten Multiscreen-Strategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21450-0_15 d56fa10a24fa97e8fa60326f76d59706;de;;;5.2.;;;Lean StartupStartups müssen ohne oder mit wenigen Grundlagen aus dem Nichts etwas Neues erschaffen und dabei unter großer Unsicherheit, Dynamik und hoher Komplexität agieren. In diesem Umfeld hilft die Anwendung der Lean-Startup-Methode. Lean Startup ist ein systematischer Prozess, mit dem aus einer anfänglichen Geschäftsidee ein wiederholbares und skalierbares Geschäftsmodell entwickelt und zum „Product/Market Fit“ geführt wird, bevor die vorhandenen Ressourcen aufgebraucht sind. Dabei wird einem evidenzbasierten, iterativen Lernzyklus gefolgt. Auf Basis eines „Problem/Solution Fits“ werden schrittweise und in hohem Tempo sowohl das Produkt als auch der Markt validiert. Um möglichst viele Lernzyklen zu durchlaufen, bevor die Ressourcen aufgebraucht sind, wird äußerst schnell und zugleich sparsam vorgegangen. Alles, was weder für das Überleben des Startups noch für die nächste entscheidende Lernerfahrung wichtig ist, wird als „wertlos“ betrachtet und ausgeblendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26117-7_11 6aff1bf1ca501c49100048e881bf3eb7;de;;;5.2.;;;LAMDA (Labour Market Data Analysis) — Das Data Warehouse der schweizerischen ArbeitsmarktstatistikDer Bereich Arbeitsmarkt und Arbeitslosenversicherung des Staatssekretariats für Wirtschaft (seco) ist mit dem Vollzug von Arbeitsversicherungs- (AVIG) und Arbeitsvermittlungsgesetz (AVG) beauftragt. Das Ressort Arbeitsmarktstatistik dieses Bereichs erstellt aufgrund gesetzlicher Vorgaben u. a. die monatlichen Statistiken zu den schweizerischen Arbeitslosenzahlen und ist darüber hinaus mit der Erstellung von Auswertungen zu den Wirkungen der Vollzugsorgane beauftragt. Der Vollzug von AVG und AVIG wird von jeweils unabhängigen Organisationstypen wahrgenommen, die sich einerseits mit der Stellenvermittlung und andererseits mit den finanziellen Aspekten beschäftigten. Wenn eine Person eine Stelle sucht, meldet sie sich in einem der Regionalen Arbeitsvermittlungszentren (RAV), die den Kantonen unterstehen. Dort wird versucht, ihr eine Stelle zu vermitteln und sie wird in der Arbeitssuche unterstützt, u. a. durch Weiterbildungs-und allenfalls Beschäftigungsmassnahmen. Die Daten der Person werden auch an eine Arbeitslosenkasse weitergeleitet. Diese Kassen (öffentliche und private) klären ab, ob die Person Anspruch auf Unterstützung — z. B. Arbeitslosengelder — hat, und wickeln den Zahlungsverkehr ab;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_27 a3b2426263244c3ffb531712ade9c849;de;;;5.2.;;;SB-Kassen — Entscheidend ist die Akzeptanz der KundenIm Wettbewerb muss auch der Handel mit technischen Innovationen punkten. Ob Scannerkassen, interaktive Informationsterminals oder der Leergutrücknahme-Automat: ;-;-;-;https://link.springer.com/article/10.1007/s11621-010-0049-y c3778b39fef59e017985a19349dedd81;de;;;5.2.;;;Das große Ganze: Die Metadisziplin Content MarketingContent Marketing stellt an seine Betreiber kreative, prozedurale und technische Anforderungen. Alle Beteiligten müssen für diese Anforderungen ein Verständnis entwickeln. Um die Chancen des Content Marketings unternehmensweit zu nutzen, müssen die Stakeholder die Funktionsweisen der Abteilungen verstehen, deren Bedürfnisse akzeptieren und einen gemeinsamen Kompromiss finden. Eine Orientierung gibt ihnen der Konversions-Funnel, an dessen Spitze als ultimatives Ziel die Erwirtschaftung eines Gewinnes steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25657-9_2 c2bbde8a0482cbe4010111697ebe9116;de;;;5.2.;;;Medienkompetenz und Datenschutzkompetenz in der SchuleEine Förderung von Kompetenzen für den Umgang mit persönlichen Daten und Privatsphäre bei der vernetzten elektronischen Kommunikation erscheint nur durch verstärkte Bemühungen um Medienbildung/Medienkompetenz insgesamt und durch eine Stärkung dafür notwendiger Basiskompetenzen erfolgsversprechend. In diesem Artikel werden die grundlegenden Konzepte der Medienkompetenz und Datenschutzkompetenz aus medienpädagogischer Sicht erläutert und konkrete Vorschläge zu ihrem Erwerb in der Schule unterbreitet.;-;-;-;https://link.springer.com/article/10.1007/s11623-012-0027-4 df6d49e5976dfdbcf930882151bb7982;de;;;5.2.;;;Smart Living in der Smart RegionDas Institut Wohnen und Umwelt beschäftigt sich in seinen Forschungsprojekten mit der übergeordneten Frage, wie Klimaschutz und Energiewende im Gebäudebereich unter Wahrung sozialer Gerechtigkeit gelingen kann. Der Gebäudesektor trägt ganz wesentlich zum Energieverbrauch bei. Hier liegen deshalb auch erhebliche Einsparpotentiale, um den Verbrauch fossiler Energieressourcen zu senken. Die Klimaproblematik erfordert entschiedene, zielgerichtete Schritte, die zum einen durch bauliche Maßnahmen wie auch durch Verhaltensänderungen der Menschen erreicht werden können. Im dem Beitrag werden Projekte mit regionalem Bezug zu Darmstadt und Südhessen vorgestellt, in denen IuK-Technologien genutzt werden, um Energiesparmaßnahmen in Wohngebäuden umzusetzen. Dabei stehen nicht nur energetische Einsparungen sondern vor allem auch Maßnahmen zur Senkung der Neben- und Betriebskosten im Fokus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29726-8_11 b756f8aa00b8e6ab048cc710a0cfa9b0;de;;;5.2.;;;Standortportal Minden-Lübbecke – Das digitale Instrument zur Sicherung von Fach- und FührungskräftenDas wesentliche Ziel des im Jahr 2017 entwickelten Standortportals Minden-Lübbecke ist die Gewinnung junger Fach- und Führungskräfte für den Standort. Das Portal soll Interesse und Begeisterung für die Region bei der Zielgruppe wecken und die ansässigen Unternehmen bei ihrer Fachkräfte-Akquise unterstützen. Dies erfolgt u. a. durch die zielgruppengerechte Präsentation der Region mit Hilfe der harten und weichen Standortfaktoren ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28483-1_34 0736161a14f9cadf799ce1151740492b;de;;;5.2.;;;ModellierungsdetailsBis hierher sollten Ihnen unsere Ausführungen einerseits einen Überblick über die Möglichkeiten semantischer Technologie verschaffen und Sie andererseits bei den ersten Modellierungsentscheidungen begleiten. Die verbleibenden Kapitel gehen über erste Modellierungsschritte deutlich hinaus und sind wahrscheinlich nur noch für den „praktizierenden Knowledge-Engineeer“ interessant. Dabei werden wir zunächst einige angesprochene Themen weitere vertiefen, nämlich die Modellierung von Begriffen und Individuen, die Ober-/Unterbegriffsrelation sowie die Ableitungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04315-4_11 870c60f5684bea0a5de826ca9e24daa4;de;;;5.2.;;;CSR und Kultur-Kommunikation Kulturelles Engagement überzeugend vermittelnEs wird heute von Unternehmen erwartet, dass sie neben profitablen Geschäften einen aktiven, gesellschaftlichen Beitrag in ökonomischer, ökologischer und sozialer Hinsicht leisten. Mit dem Oberbegriff Corporate Social Responsibility (CSR) werden diese Aktivitäten zusammengefasst. Da Anspruchsgruppen zunehmend kritischer werden und aktiv am Dialog teilnehmen wollen, erwarten sie effiziente, nachvollziehbare, transparente und glaubwürdige Informationen über die CSR-Aktivitäten. Die Unternehmen sollten die Erfüllung dieser Forderungen nicht als lästige Pflicht sehen, sondern als Chance zielgerichtet mit den verschiedenen Anspruchsgruppen zu kommunizieren. So können sie Vertrauen gewinnen und ihr unternehmerisches Handeln legitimieren. Allerdings muss dieses Vorgehen mit der Unternehmensstrategie und -kommunikation abgestimmt und mit den bestehenden Kommunikationsinstrumenten harmonisiert werden. Nur so kann eine hohe Glaubwürdigkeit der Aktivitäten bei den Anspruchsgruppen gewährleistet werden. Die Kommunikation muss also fundiert, professionell gesteuert und langfristig angelegt sein, um die Engagements wirksam an die Anspruchsgruppen zu kommunizieren. Dann kann CSR unter anderem zu einem besseren Image des Unternehmens, zur Positionierung im Wettbewerb, zur Erschließung neuer Kundengruppen und zur langfristigen Kundenbindung beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47759-5_6 10575894d1f6ce9ba9cc43c1edcd86f8;de;;;5.2.;;;Larcher de Chamont und die Abgabe französischer Detailkarten des Rheinlandes an Preußen 1814/16Vorbemerkung der Redaktion: Während der französischen Revolution 1794 besetzten Revolutionsheere linksrheinische Gebiete. Von 1801 bis 1814 wurden diese im Auftrag Napoleons von französischen Ingenieuroffizieren unter der Leitung von Oberst Jean Joseph Tranchot topographisch aufgenommen und kartiert. Nach dem Befreiungskrieg und nachdem im Wiener Kongress (1814 bis 1815) die Rheinlande und Westfalen dem Königreich Preußen zugeschrieben worden waren, setzen preußische Offiziere unter der Leitung des Generalmajors Friedrich Karl Ferdinand Freiherr v. Müffling die topographischen und kartographischen Arbeiten fort und dehnten sie auch auf östliche, rechtsrheinische Gebiete aus. Insgesamt entstanden 264 Kartenblätter 1:20 000 des inzwischen so genannten Tranchot-Müfflingschen Kartenwerkes, das — sozusagen als Vorläufer der Topographischen Karte 1:25 000 — heute nicht nur von großer historischer Bedeutung ist, sondern auch Arbeitsund Forschungsgrundlage z.B. für Aufgaben der Raumentwicklung und des Umweltschutzes bildet.;-;-;-;https://link.springer.com/article/10.1007/BF03544209 b7b1fa158423812e31771aedd8a5c4fb;de;;;5.2.;;;Die Customer Centric ausgerichtete UnternehmensorganisationDas Angebot steht fest im Mittelpunkt des unternehmerischen Handelns. Ein Unternehmen, in dem die Mitarbeiter nicht wissen, welche Produkte, Sortimente beziehungsweise Dienstleistungen verkauft werden, ist kaum vorstellbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33495-6_6 b038241f3f06a8349d338ef36e95adde;de;;;5.2.;;;Die Geschichte von den zwei Impeachments: Medien, Internet, UmfragenDie Rolle der Medien – analog wie digital – ist seit der Kampagne um das Weiße Haus 2016 zentral für Donald Trump und seine Präsidentschaft, in guten wie in schlechten Zeiten. Die Erfahrung einer radikal polarisierten Öffentlichkeit hat der Präsident bereits während des Wahlkampfs erlebt, bei seinen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30744-8_4 2f2f0b3ffef860ba492873c86f2746ca;de;;;5.2.;;;Datenschatten und die Gravitation fast richtiger VorhersagenDas Verhältnis von Freiheit, persönlicher Entfaltung einerseits und datengestützten Vorhersagetechniken, Personalisierung und Komfort andererseits muss angesichts von Big Data neu betrachtet werden. In diesem Beitrag wird eine Problemstelle in diesem Rahmen anhand der Metapher des ‚Datenschattens‘ thematisiert und auf ihre Konsequenzen für den Fall von Big-Data-gestützten Vorhersagen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27149-7_5 d52e3deedc3b41028386d17da0f5e1a5;de;;;5.2.;;;Public Relations als OnlinekommunikationOnlinekommunikation ist mit den Social Media und dem sogenannten Web 2.0 zu einem neuen Massenmedium geworden. Die fast weltweit kostengünstig verfügbare Bandbreite macht Interaktion nicht nur zwischen Unternehmen und ihren Bezugsgruppen, sondern auch zwischen den Mitgliedern der Bezugsgruppen möglich. Sie aktualisiert die Stakeholder-Diskussion, die mit „Shitstorms“ und der Furcht vieler Unternehmen vor dem Kontrollverlust über die Inhalte der Unternehmenskommunikation einhergeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06913-1_3 359a2ff62b5d8e489a4e3c2fb6ecbc92;de;;;5.2.;;;Produktive KonsumformenDie obigen Ausführungen unterstreichen, daß eine kumulative Dynamik zur Reduktion der Ressourcenentnahme von Wirkungsfaktoren und ihren Wechselwirkungen abhängt. Der Staat kann die Langfristdynamik fördern, indem er die relativen Preise für Energieträger und andere Ressourcen schrittweise anhebt und indem er einen gesellschaftlichen Prozeß zur Entwicklung neuer Leitbilder organisiert. Wirkungsfaktoren für einen Anstieg der Ressourcenproduktivität sind das beschriebene neue Selbstverständnis des primären Sektors als naturnahe Gestaltung von Stoffkreisläufen und Landschaften, lernfähige Infrastrukturen, ökoeffiziente Dienstleistungen sowie die Faktoren Lernen und Wissen. Sie wirken im Sinne Schumpeters dynamisch und führen über Wettbewerbsprozesse zu einem ressourcensparenden technischen Fortschritt. In Anlehnung an die Innovationsökonomie, die Wachstumstheorien und die evolutorische Ökonomie skizziert das vorliegende Modell diese Prozesse zunächst überwiegend auf der Angebotsseite.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93584-8_18 966df74ba529803adfcc1d78e61050d6;de;;;5.2.;;;Wertschöpfung in der Supply ChainWertschöpfung ist das Ergebnis einer langen Kette von Teilschritten, von denen das einzelne Unternehmen lediglich ein begrenzter Mitspieler ist. Für die Kette hat sich der Begriff Supply Chain eingebürgert. Er ist erst Ende der 90ger Jahren aufgekommen und richtet den Fokus auf die Gesamtheit der Wertschöpfungskette von der Herstellung des Rohmaterials über die Herstellung bis hin zur Distribution und den Endverbraucher. Eine weitere Begriffsbildung ist „Manufactured to market“, ein Ziel, das die Automobilindustrie anstrebt, aber in akzeptabler Zeit nicht in Sicht ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45302-5_6 06bb511a1533b2fedddc570ba8e38b12;de;;;5.2.;;;Energie erlebbar machen – mit innovativen Angeboten Kunden gewinnenDer Energiemarkt befindet sich in einer Umbruchphase: Der Ausbau erneuerbarer Energien und innovativer Effizienztechnologien wird vor allem durch die notwendige Reduktion der CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21820-0_4 7ebfbeb9ab6df346503dfcfd843ddfbc;de;;;5.2.;;;Online-Plattformen und Personennahe Dienstleistungen: Eine explorative Studie über vertrauensbildende MaßnahmenDie Sharing Economy und Online-Plattformen nehmen zu und verändern unser tägliches Leben. Immer mehr Produkte und Dienstleistungen sind über Peer-to-Peer-Plattformen (P2P) online buchbar. Es ist daher unerlässlich zu verstehen, wie technologiegestützte, vertrauensbildende Maßnahmen (VBM) eingesetzt werden, um Vertrauen in solchen Umgebungen aufzubauen, in denen kein direkter persönlicher Kontakt möglich ist. In dieser Studie haben wir explorativ Daten von 150 deutschen und amerikanischen Online-Plattformen erhoben und eine Liste von 53 vertrauensbildenden Maßnahmen abgeleitet, um einen detaillierten Überblick über die aktuelle Situation deutscher Plattformen im Bereich der personennahen Dienstleistungen zu erhalten. Neben der Analyse, welche Maßnahmen in diesem Bereich häufig genutzt werden und daher wichtig scheinen, berichten wir, dass auf deutschen Plattformen Maßnahmen nicht so stark genutzt werden wie beispielsweise in den USA. Wir ergänzen die Literatur über online Vertrauen und schaffen eine Forschungsbasis zu vertrauensbildenden Maßnahmen, wie Reputationssysteme oder persönliche Fotos, indem wir einen Überblick über zahlreiche Maßnahmen geben. Die Ergebnisse sollten in zukünftiger Forschung auch hinsichtlich ihrer Effektivität untersucht werden, deuten aber darauf hin, dass Anbieter aus Deutschland die Nutzung von VBM verbessern müssen, um eine Online-Umgebung zu schaffen, in der die Nutzer sich gegenseitig, sowie die Plattform selbst, als vertrauenswürdig wahrnehmen.;-;-;-;https://link.springer.com/article/10.1365/s40702-020-00633-8 048d9bfb2349becd82aae56028a5ea87;de;;;5.2.;;;Als Fernziel fördert Drogenerziehung gegenseitiges Verständnis, Toleranz und SolidaritätDrogenpolitik – und damit auch die darin eingebettete Drogen-und Sucht-Prävention – war immer schon ein überzeugendes Mittel, sich von den ‚Anderen‘ abzugrenzen, den eigenen moralischen Status zu überhöhen, den der Anderen dagegen abzuwerten, und Herrschaft (‚Krieg den Drogen‘) wie Profession (‚Expertise‘) gegenüber den Unterworfenen, Untertanen wie Klienten, abzusichern. Dies galt, wie ich in These 3.2 näher ausgeführt habe, ebenso für die im vorletzten Jahrhundert wurzelnde Abstinenzbewegung, wie für den bei uns in den 70er Jahren einsetzenden Kampf gegen die illegalisierten Drogen der Jugendlichen und für die seit den 90er Jahren rasant an Bedeutung gewinnende Auseinandersetzung zwischen ‚passiv‘ geschädigten Nicht-Rauchern und deren Nikotin-süchtigem Gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92352-9_9 8feddc002f903b5f2fe2c58914ff19e2;de;;;5.2.;;;Display- und Video-Werbung mit Google AdsIm Frühjahr 2005 entstand eine neue interessante Alternative für die Schaltung von Online- Werbung. Genauer gesagt war es ein Netzwerk aus vielen Millionen Internetseiten, die am Google-AdSense-Programm teilnahmen und Werbeflächen zur Verfügung stellten bzw. vermieteten, welche dann über AdWords (heute Google Ads) von Google versteigert wurden. Im Unterschied zum bis dahin einzigen Abrechnungsmodell von Google, bei dem der Werbetreibende pro angeklickter Anzeige bezahlen musste, wurde die websitebezogene Werbung pro 1.000 Einblendungen abgerechnet, so wie bei anderen Anbietern auch. Im November 2007 benannte Google diese Werbeform zunächst um in „placement-bezogenes Targeting“, dann in „Placement-Targeting“ und schrieb hierzu auf seiner Website.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32340-0_13 de25dee13b8471060939eb926788fcd1;de;;;5.2.;;;Einleitung: Entwicklungswege zur KIWir nennen uns selbst Homo sapiens – der weise Mensch. Erste Versuche, diese Weisheit zu beschreiben, zu verstehen, abzubilden und in Gesetzmäßigkeiten zu verwandeln, reichen bis in die Antike zurück und haben eine lange Tradition in der Philosophie, Mathematik, Psychologie, Neurowissenschaft und Informatik. Vielfach wurde versucht, den Begriff der Intelligenz – also die kognitive Leistungsfähigkeit des Menschen – besser zu verstehen und zu definieren. Als KI bezeichnet man traditionell ein Teilgebiet der Informatik, das sich mit der Automatisierung von intelligentem Verhalten befasst. Eine genaue Begriffsbestimmung ist jedoch kaum möglich, da auch alle direkt verwandten Wissenschaften wie Psychologie, Biologie, Kognitionswissenschaft, Neurowissenschaft an einer genauen Definition von Intelligenz scheitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58042-4_1 e87da7dc6c68775e1a1a2dadff3d39f3;de;;;5.2.;;;Die Erweckung des Verbrauchers – Zum Nutzen von Marken im Zeitalter digitaler Medien befasst sich im Rahmen seines Beitrags – auf der Basis eines von ihm identifizierten dynamisierten „Consumer Turns“ – mit der grundlegenden Frage nach dem Einfluss des Medienwandels auf den Nutzen von Marken im 21. Jahrhundert. Basierend auf dem klassischen Nutzenmodell von Wilhelm Vershofen entwickelt er ein erweitertes Markennutzenmodell, anhand dessen erstmalig „periphere Markennutzen“ in die Debatte eingeführt werden. Im Rahmen seiner Analyse kann er zeigen, wie in Zeiten digitaler Medien einerseits die traditionellen funktionalen Produktnutzen eine Renaissance erleben und andererseits periphere Nutzendimensionen, wie situative Nutzen von Marken-Apps, an Bedeutung gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27908-0_3 ad8b1c906726d66fe08350f0089b9b86;de;;;5.2.;;;Coupons und die Einordnung in den Bereich der Online-MedienNeben den traditionellen Werbekanälen, wie Anzeigen, Zeitungsbeilagen oder Direktwurfsendungen, bieten Online-Medien eine effektive Plattform für die Nutzung von Couponing (vgl. Domogalla in diesem Handbuch). Online-Medien umfassen das sogenannte World Wide Web (WWW), E-Mail und SMS. In der näheren Zukunft bieten technische Verfahren wie MMS oder UMTS in Kombination mit sogenannten Location based services scheinbar optimale Möglichkeiten für mobiles Marketing (vgl. Keck/Wartelsteiner in diesem Handbuch).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01559-8_23 2396c1cea38bdd6b842f93f8b5a970aa;de;;;5.2.;;;Kommunikation als GefahrLinks in Nachrichten können ein erhebliches Sicherheitsrisiko darstellen, da sich dahinter Schadsoftware oder Phishing-Versuche verbergen können. In der Soziologie wurde Phishing, im Gegensatz zur Informatik, bislang kaum untersucht. Mithilfe eines Feldexperiments (;-;-;-;https://link.springer.com/article/10.1007/s11614-019-00351-6 ff85b53c9b98e97a29f57c4f470bba03;de;;;5.2.;;;Strategien zur Sicherung der Rundfunkfreiheit. Die Rolle der Technik in der MassenkommunikationAuch im Internetzeitalter bleibt die Frage aktuell, welche Rolle der Rundfunk — Fernsehen und Radio — als Grundlage der öffentlichen und somit politischen Meinungsbildung spielt und spielen soll. Die Hoffnungen auf eine wachsende Demokratisierung durch die Möglichkeiten der globalen Vernetzung durch das Internet sind angesichts des empirischen Nutzungsverhaltens und der Anbieterstrukturen weitgehend überholt. Es muss bezweifelt werden, ob die Erwartungen einer erhöhten Partizipation, Transparenz und Demokratisierung durch das Internet, überhaupt berechtigt waren, zumal das Leitbild des allseitig informierten und jederzeit politisch interessierten Bürgers, auf dem diese Erwartungen beruhen, fragwürdig ist und auch in anderen Zusammenhängen von der Empirie enttäuscht wurde (Seeger 1996, Donath 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80816-5_8 cb80e795ca05b51244582717971e1f28;de;;;5.2.;;;Digitale Werbung: Eine EinführungDigitales Marketing ist gekommen, um zu bleiben. Es ist kein Phänomen das irgendwann wieder verschwindet. Die Digitalisierung hat das Marketing schon vor 30 Jahren umgekrempelt. Die brillantesten Geschäftsideen, die größten Konzerne der Welt, neue Branchen und Arbeitsplätze haben sich daraus entwickelt. Die Marktentwicklung erfolgt in großen Schritten, ein Ende ist nicht in Sicht. Die stetige Veränderung ist die Konstante im Marketing. Und jetzt: Native Advertising, ebenfalls ein Kind des digitalen Marketings. Nur ein neues Buzzword? Was ist das eigentlich? Wo kommt es her? Was muss ich wissen, um es zu verstehen? Und hilft es dabei, den Menschen im Marketing nicht aus den Augen zu verlieren, nicht bloß auf einen Datensatz zu reduzieren? Wir gehen einen Schritt zurück und fangen vorne an, mit einem Schnelldurchlauf durch die Geschichte des digitalen Marketings.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21369-5_1 82abe74363bd18108611434ab5854443;de;;;5.2.;;;Einstellung zum Datenschutz und mHealth-NutzungGesundheits-Apps oder Fitness-Tracker verarbeiten Gesundheitsdaten und bergen möglicherweise Risiken für das Persönlichkeitsrecht der NutzerInnen. Die Nutzung von mobilen Gesundheitsanwendungen, das Vertrauen in den Datenschutz und die aktive Übermittlung von Gesundheitsdaten sollten näher erforscht werden.;-;-;-;https://link.springer.com/article/10.1007/s11553-019-00755-y 723d4260c20757f89a6bffff13c487e8;de;;;5.2.;;;Nutzergenerierte Dienstleistungssysteme zur digitalen Transformation von OrganisationenAngetrieben durch die zunehmende Geschwindigkeit der Digitalisierung und die mit ihr einhergehenden Chancen, befindet sich eine Vielzahl von Unternehmen in einem Transformationsprozess, der die von ihnen angebotenen Produkte und Dienstleistungen genauso verändert wie ihre Geschäftsprozesse und Organisationsstrukturen. Während viele organisatorische Abläufe häufig noch von Medienbrüchen und Papier geprägt sind, ist für eine umfassende digitale Wertschöpfungskette ein Umdenken in vernetzten Dienstleistungssystemen notwendig. Jedoch zeichnet sich die Entwicklung von Dienstleistungssystemen durch ein hohes Maß an Komplexität aus, da verschiedenste Akteure und Ressourcen kollaborativ auf ein gemeinsames Wertversprechen hin abgestimmt agieren müssen. Um dieser Herausforderung zu begegnen, wird im Projekt ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59517-6_15 c79932496aaff74602b718b4cb365f24;de;;;5.2.;;;Zusammenfassung, Interpretation der Ergebnisse und Ansatzpunkte für weitere ForschungsarbeitenDas folgende Kapitel dient der Zusammenfassung der Forschungsergebnisse in Hinblick auf die zentralen Forschungsfragen. Darauf aufbauend werden aus deren Interpretationen sowohl Handlungsempfehlungen für Unternehmen als auch Ansatzpunkte für weitere Forschungsarbeiten abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04266-0_7 fb31b930b2ac00dc455dce55d1f5e462;de;;;5.2.;;;Nutzung und Nutzen der E‑Zigarette im Rahmen eines strukturierten verhaltenstherapeutischen GruppenprogrammsDer Konsum von E‑Zigaretten ist weniger gesundheitsschädigend als der von Tabakzigaretten, unklar ist jedoch, ob E‑Zigaretten beim Ausstieg aus dem Tabakkonsum hilfreich sind.;-;-;-;https://link.springer.com/article/10.1007/s00103-017-2657-z fdb386709904b34742cb2ecd3009d1cf;de;;;5.2.;;;Rahmenbedingungen für ein Future Energy GridDie Entwicklung der richtigen Rahmenbedingungen für ein Future Energy Grid (FEG) beinhaltet vielfältige Herausforderungen. In diesem Kapitel werden die dabei bestehenden Unsicherheiten benannt, in einen Zusammenhang gebracht und daraus mögliche Rahmenbedingungen für ein FEG abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27864-8_6 5eff7e0dcb49d016997b70aeb3f23168;de;;;5.2.;;;Google Knows it Better?Der vorliegende Beitrag hat sich zum Ziel gesetzt, den aktuellen Hype um „Big Data“ und verhaltensbezogene Daten kritisch zu hinterfragen – insbesondere hinsichtlich der Eignung für langfristige Markt- und Kundensegmentierungen. Dabei soll keinesfalls die Bedeutung dieser neuen Datenquellen geringgeschätzt werden, auch sind Verhaltensdaten für so manche kurzfristige, handlungsorientierte Kundensegmentierung durchaus wertvoll. Für eine langfristige, strategische Segmentierung reichen sie jedoch nicht aus. Dazu ist eine mehrdimensionale, integrierte Kundensegmentierung von Vorteil, die neben Eigenschaften und Verhalten auch Einstellungen und Lebenswelten der Kunden berücksichtigt. Um die hinter dem Kundenverhalten liegenden Motive und Ursachen zu berücksichtigen, liefern die Sinus-Milieus eine wertvolle Basis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19335-5_14 5e9a6c96081dc51a94a70b7df7084329;de;;;5.2.;;;Strategisches Marketing für GesundheitsdienstleisterMarketing ist bereits in großer Breite und Tiefe für Krankenkassen, Praxisbetriebe und Gesundheitsprodukte beschrieben. Im Bereich der sonstigen Gesundheitsdienstleister, die in großer Anzahl am Markt existieren, gibt es nur punktuell spezifische Darstellungen, wie optimales Marketing aussehen kann. Dieses Kapitel beschäftigt sich mit dem strategischen Marketing von Gesundheitsdienstleistungen. Das strategische Marketing ist die den operativen Maßnahmen übergeordnete Ebene und wird insbesondere bei kleineren und mittleren Unternehmen oft nur intuitiv und fragmentarisch bearbeitet. Eine Folge davon ist, dass zwischen den strategischen Zielen des Unternehmens und dem operativen Marketing oft keine gute Abstimmung herrscht. Das führt unter anderem dazu, dass übergeordnete Ziele und Maßnahmen nicht zusammenzupassen scheinen und auf Unternehmensebene der erhoffte Erfolg ausbleibt. Wenn das so ist, erscheint die zeitliche und finanzielle Investition ins Marketing fehlgeleitet und wird reduziert, obwohl die Ursache des mangelnden Erfolges nicht im operativen Bereich liegt, sondern im Fehlen einer übergeordneten Ausrichtung. Das vorliegende Kapitel stellt die wichtigen Aspekte des strategischen Marketings sehr konzentriert dar und gibt Beispiele, wie die Umsetzung im Bereich der Gesundheitsdienstleistungen aussehen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20279-8_2 10f5e90d2b7ca55ec4aed4f8237ce303;de;;;5.2.;;;Kommunikation: Virale Kommunikation als Ergänzung zu Pressearbeit und klassischer Kommunikation von Krankenhäusern und KlinikenSo ungefähr könnte es sich anhören, wenn eine Information per Mundpropaganda weitergetragen wird. Das persönliche Gespräch als authentischste Form der Kommunikation. Der Überträger ist Besitzer eines Wissensvorsprungs und der Empfänger wird beeinflusst durch die emotionale Nähe zum Kommunizierenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7985-1850-6_20 cf0384ed964e64d8e1943ff8a8a094eb;de;;;5.2.;;;Klick ins UngewisseComputer, Internet, Handy — neue Technologien erleichtern die Arbeit. Aber sie sind auch eine wertvolle Hilfe für Polizei und Geheimdienste. Denn beim mobilen Telefonieren, beim Verschicken von E-Mails oder beim Recherchieren im Internet hinterlassen die Nutzer digitale Datenspuren. Und geben damit professionellen Datenjägern ungewollt Informationen und Informanten preis. Wer die Fallstricke kennt, kann Vorsorge treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05790-1_12 5ab0fa1de410e7a872ef5e1fecd289d8;de;;;5.2.;;;Nachhaltigkeitsanforderungen an Medienunternehmen im Kontext nachhaltiger GeldanlagenDer Beitrag analysiert zentrale Nachhaltigkeitsthemen der Medienbranche und sich daraus ergebende Anforderungen an Unternehmen. Außerdem gibt er einen Überblick darüber, wie sich diese Anforderungen im Rating von oekom research zu einer umfassenden Bewertung der Nachhaltigkeit von Medienunternehmen zusammensetzen.;-;-;-;https://link.springer.com/article/10.1007/s00550-008-0105-0 f8c73e1053862efda30935de07e4b2bb;de;;;5.2.;;;Modellentwicklung und HypothesenformulierungIn diesem Teil wird zunächst die Auswahl des Theoriemodells für den Kontext dieser Arbeit begründet. Daran schließt sich eine systematische Herleitung der für die Akzeptanzmessung von Beacons für LBA relevanten Determinanten an. Jede Determinante wird gesondert betrachtet und unter Einbeziehung entsprechender Forschungsliteratur diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16608-3_5 38ba303c86a4bc5a03c7e7a813b9231f;de;;;5.2.;;;Eigenschaften formaldehydarm verleimter SperrhölzerDie Untersuchungen wurden sowohl an formaldehydarmen Industrie- als auch an Laborsperrölzern durchgeföhrt. Aus der Industrie standen acht Serien verschiedener Hersteller zur Verfügung, wobei auch Stabsperrholz und eine Spanstabplatte eingeschlossen waren. Im Technikum des WKI wurden 12 Serien (5×1,5 BU) mit unterschiedlichen Rezepturen hergestellt. An dem Sperrholz wurden Biege-, Bindeeigenschaften und Formaldehydabgabe ermittelt. Über das Kriechverhalten dieser Platten wird in Teil 2 berichtet.;-;-;-;https://link.springer.com/article/10.1007/BF02716372 e9b6c1b4d55856e83ed5671a12019fb7;de;;;5.2.;;;E-Commerce als Bestandteil strategischer UnternehmensplanungDas Unternehmen Conrad Electronic gehörte zu den ersten deutschen Unternehmen überhaupt, die sich umfassend im Bereich E-Commerce engagierten. Seither ist es dem Unternehmen gelungen, eines der erfolgreichsten E-Commerce-Angebote Europas zu realisieren. Der folgende Beitrag skizziert die Erfolgsgeschichte von Conrad Electronic im Internet und beweist den Stellenwert und die Effizienz von Online-Werbung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45779-1_19 5f4e1ae71e646ad89d396cdbfde005cd;de;;;5.2.;;;Internet-Ökonomik – Musik-Streaming, Apps und soziale Netzwerke aus mikroökonomischer SichtIn diesem Beitrag werden Entwicklungen des digitalen Zeitalters wie Musik-Streaming, Betriebssysteme und Apps sowie soziale Netzwerke mit ökonomischen Modellen erklärt. Die teilweise sehr mathematischen Modelle aus der Industrie- und der Netzwerkökonomik werden aber nicht formal dargestellt. Stattdessen werden die Zusammenhänge intuitiv erklärt und mit aktuellen Beispielen illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30129-3_13 606acd952a5e796fe4a11e390a21569e;de;;;5.2.;;;Der Kunde im Fokus„Die Menschen wollen keine Bohrer, sie wollen Löcher in der Wand.“ Dieses berühmte Zitat vom Harvard-Marketingprofessor Theodore Levitt verdeutlicht, dass es im Marketing nicht darum geht, Produkte oder Dienstleistungen zu verkaufen, sondern Lösungen. Wir sollten nicht produktzentriert denken, sondern kundenzentriert. Doch was ist „Customer Centricity“ überhaupt? Wie definiert man die „richtigen“ Kunden? Und wie hilft dieses Wissen vor allem im Marketing? Diese Fragen werden wir in diesem Kapitel beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29548-6_3 3203eab0d1d0e274f5626aca550a2408;de;;;5.2.;;;Auswirkungen von Vertriebsunterstützungssystemen auf die Vertriebskompetenz im IndustriegütergeschäftIn den letzten Jahren hat das strategische Kompetenzmanagement in Unternehmen zunehmend an Bedeutung gewonnen. Dabei geht es im Kern darum, im Rahmen eines ganzheitliehen Ansatzes der Unternehmensführung wettbewerbsrelevante Kompetenzen auf der Basis der einem Unternehmen zur Verfügung stehenden Ressourcen neu- bzw. weiterzuentwickeln und sich dadurch Vorteile im Wettbewerb zu sichern (vgl. Freiling, 2000, S. 30–33).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81692-4_18 2068710a7d4b0523adfac4b2b0798a85;de;;;5.2.;;;Mehr als nur ein nettes Gesicht: Sowohl Tiere als auch Menschen verfügen über soziale Qualitäten. Hunde erkennen beispielsweise Überlegenheit und Unterwerfung, geben gegenüber Ranghöheren nach und zeigen ein konsistentes Persönlichkeitsbild. Menschen kommunizieren jedoch darüber hinaus mittels der Sprache. Die Konversationsfähigkeiten des Menschen haben sich dabei so weit entwickelt, dass wir alle einzigartigen Möglichkeiten, die der menschliche Körper uns bietet, für die Kommunikation nutzen. Wir vollführen komplexe Zeigegesten mit unseren eigentlich zum Greifen geschaffenen Händen, wenden uns von unserem Gegenüber ab, um uns gegenseitig aus den Winkeln unserer zentriert liegenden Augen zu betrachten, und wir nutzen Ton und Melodie unserer flexiblen Stimme, um das, was wir sagen, zu betonen und zu verdeutlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18987-6_18 bf66d1ed7c957ef66002a0d567aa44d2;de;;;5.2.;;;APN-Nutzungsanteil – Konstrukt und MessungVor mehr als zehn Jahren beschäftigten sich Kalyanaraman und Sundar (2006) mit der Personalisierung von Inhalten und fragen danach, wie sich diese auf die Einstellungen der Nutzer gegenüber dem Anbieter auswirkt. Die Teilnehmer eines Experiments mit drei Gruppen (hohe, mittlere und geringe Personalisierung) sahen eine fiktive Seite von MyYahoo.com, deren Inhalte (Sportnachrichten, Wetter, Kino usw.) mehr oder weniger ihren persönlichen Interessen entsprachen. Anschließend wurden sie zu ihrer Wahrnehmung der Seite befragt. Diejenigen, die eine Seite mit hohem Personalisierungsgrad gesehen hatten, beurteilten das Portal signifikant positiver als die Versuchspersonen in den anderen Gruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24062-2_3 d8c16c0320ba457920e5eeb8ba96046e;de;;;5.2.;;;Entblößt im Glashaus oder auf Kurs in eine selbstbestimmte Zukunft?Wir stehen an einer Weggabelung: Wollen wir unbedarft und angelockt von Rundum-Vernetzt-und-Smart-Optionen in Haus, Auto, Kleidung und Job hineingleiten in eine digitale Gesellschaft, in der wir leben, als bewohnten wir ein rundum verglastes Haus? Oder beharren wir darauf, dass Privatheit ein Menschenrecht ist, also unveräußerlich? Dann sollten wir die digitale Transformation so gestalten, dass unsere informationelle Selbstbestimmtheit einen hohen Stellenwert behält. Dieser Essay schlägt eine „Strategie zur digitalen Aufklärung“ vor: ein Gebäude, das auf Privacy als zentraler Norm der Aufklärung und digitaler Ethik als Anwendung von digitaler Moral baut – sowie auf einer Kommunikationswissenschaft, die sich auch als Aufklärungswissenschaft versteht. Die durch die Digitalisierung erforderlich gewordene neue Grenzziehung zwischen Privatem und Öffentlichem und damit der Schutz der Privatsphäre bedarf einer öffentlichen Diskussion, die sich an den Normen der Aufklärung orientiert und unterschiedliche Akteure in die Pflicht nimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24052-3_16 535b97b36f1050925985d1766827914a;de;;;5.2.;;;Die Disruption der Sehgewohnheiten ist die wichtigste Online-Video-Plattform unserer Zeit. Jugendliche tauschen sich dort über ihre Lebenswelt aus, Influencer geben Beauty- und Lifestyletipps und die Bundeskanzlerin wirbt um junge Wähler. Medienschaffende, die ihre Inhalte auf ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22846-0_8 45a4a6ff54bd2a1835ed4abec039e0fd;de;;;5.2.;;;Data mining für responsive Politikgestaltung ist ein Verfahren der Sozialforschung, das die automatisierte Extraktion von Informationen aus digitalen Spurendaten umfasst. Mit einem Einsatz in Staat und Verwaltung ist die Hoffnung verbunden, sich ein besseres Bild der Bevölkerung machen und Politik responsiver gestalten zu können. Dort, wo bereits mit solchen Verfahren gearbeitet wird, scheint Politik jedoch eher technokratischer zu werden. Anders als in den USA oder Großbritannien wird ;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-23669-4_6-1 57a487538826fb9dfc5adde5cfc38b72;de;;;5.2.;;;Kundenwert im eSport und seine AuswirkungenDas Phänomen eSport spiegelt sich sowohl in den steigenden Spieler- und Zuschauerzahlen als auch in den wachsenden Einkäufen von Videospielen und virtuellen Gütern wider. Dadurch hat die Zahlungsbereitschaft der Spieler eine zentrale Rolle über Erfolg oder Misserfolg eines Videospiels. Diese Zahlungsbereitschaft wirkt sich positiv auf den Kundenwert im eSport aus. Der Kundenwert hat somit einen zentralen Anteil innerhalb des eSports und einen starken Einfluss auf die Entwicklung des Marktes. Der Kundenwert kann dabei in eine monetäre und eine nicht-monetäre Dimension differiert werden. Die monetäre Dimension bildet hierbei den direkten Einfluss des Kunden auf den Spielehersteller ab, die durch den Kauf eines Spiels oder eines virtuellen Gutes erfolgt. Aber auch nicht-monetäre Ausgaben wie beispielsweise der Faktor Zeit oder die Motivation, das Umfeld für ein Spiel zu begeistern, wirken sich auf den Kundenwert im eSport aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29387-1_7 8f412a0d1c34b3c135f97e43734d5fd2;de;;;5.2.;;;Informed Consent in Theorie und Praxis„Adam and Eve were the first people to agree to the Apple terms and conditions without reading them.” Dieser bekannte Internet-Witz macht in einem Satz das Dilemma deutlich, in das Online-Nutzer jeden Tag geraten. Sicher wäre es besser, sich vorher zu informieren–aber kaum jemand nimmt die Mühe auf sich, AGB und Datenschutzerklärungen zu lesen. Verhaltensökonomische Studien liefern Erklärungsansätze, warum das so ist, und geben Hinweise auf mögliche Handlungsoptionen für den Daten- und Verbraucherschutz.;-;-;-;https://link.springer.com/article/10.1007/s11623-015-0509-2 56b1a21392832893ba2fb9d2ee3aa0b2;de;;;5.2.;;;Der produzierende Hörer – der hörende Produzent. Veränderungen von Radioritualen im und durch das Internet?Die vielfältigen Theoreme zum Ritual hinsichtlich seiner kultischen, politischen oder religiösen Funktion zu entfalten, zu untermauern oder gar weiterzuführen, ist nicht das Ansinnen des folgenden Beitrages. Vielmehr soll mittels eines medien- und kommunikationstheoretisch geprägten Verständnisses von Ritual fragmentarisch einem Phänomen nachgegangen werden, das sich unserer Ansicht nach verändert: das Radiohören. Dieses unterliegt – aufgrund einer Bestimmung des Mediums Radio als einem Dispositiv – in seinen Rezeptionsbedingungen einer dispositiven Struktur. Weil es sich hierbei – unter Vernachlässigung seiner historischen Genese – um eine Alltäglichkeit handelt, die Routinen impliziert und ‚blind‘ zutage tritt, sei die charakteristische Einschätzung von Ritual als Ansatz für reflexive Kommunikation von Niklas Luhmann aufgeführt: „Die Kommunikation wird als fixer Ablauf versteift, und ihre Rigidität selbst tritt an die Stelle der Frage, warum dies so ist. (…) Rituale sind vergleichbar den fraglosen Selbstverständlichkeiten des Alltagslebens, die ebenfalls Reflexivität ausschalten.“ (Luhmann 2001: 613);-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91078-9_20 0953921ce96081ff21c8d3fb49b68c42;de;;;5.2.;;;Integrierte Gesamtschule Mühlenberg — Ein Schul-Energie-Zentrum für die RegionUmweltbildung ist seit vielen Jahren ein Arbeitsschwerpunkt der IGS Mühlenberg. Neben einer Reihe von Aktivitäten wie Abfallvermeidung, Mülltrennung und Kompostierung, einem Schulgarten mit verschiedenen Teichen, einem Schulzoo und einem Vollwert-Schülerkiosk arbeitet das Energieprojekt der Schule seit über zehn Jahren in den Bereichen „Sparsamer Umgang mit Energie“ und „Einsatz von regenerativen Energien“. Das Projekt hat Beachtung weit über die Grenzen Hannovers hinaus gefunden. Sein Ziel ist es, ein Schul-Energie-Zentrum für die Region Hannover aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93257-0_32 071563369943a75c06ae2444296e669d;de;;;5.2.;;;Zur Einleitung: Mediatisierung von HandlungsfeldernDigitale Medien sollen bestimmte Handlungsziele erfüllen, legen Bedienungsweisen nahe, schließen andere aus, haben damit das Potential, Aktionen und Interaktionen zu ,regulieren`. Wenn hier von Mediatisierungsdruck die Rede ist, dann soll damit nicht technikdeterministisch argumentiert werden, gleichwohl aber auf die Widerstïndigkeit und Wirkkraft von Medientechnologien hingewiesen werden, die sowohl Restriktionen schaffen als auch Handlungsmöglichkeiten eröffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03664-5_1 e244e091d7307ead27f1d1e1451686db;de;;;5.2.;;;In vier Wochen online für alle!Jetzt ist es Geschichte – das digitale Sommersemester 2020. Gelehrt und gelernt wurde ausschließlich online und digital, nicht nur an der Hochschule Furtwangen (HFU). Lehre fand in virtuellen Präsenzvorlesungen via Online-Konferenzsystem und/oder in Selbstlernkursen auf der hochschulweiten Lernplattform FELIX statt. Dozierende produzierten mehr als 2.000 Lehrvideos, Sprechstunden wurden online organisiert, Diskussionen in Online-Foren verlagert, Studierende hielten Referate und Präsentationen online und neuartige Prüfungsformate kamen zum Einsatz. Die Vorbereitungen auf dieses rein digitale Semester umfassten nicht viel mehr als vier Wochen. In Windeseile galt es nicht nur die technischen Voraussetzungen zu optimieren oder gar neue bereitzustellen, sondern auch die Protagonisten – also Lehrende wie Studierende – auf diese Situation vorzubereiten. Welche organisatorischen Gegebenheiten haben diesen „Kraftakt“ unterstützt, welche ihn erschwert? Welche Maßnahmen wurden ergriffen und zu welchen Resultaten hat das geführt? Wie ist das digitale Semester an der HFU verlaufen? Diesen und weiteren Fragen widmet sich der folgende Beitrag. Im Vordergrund stehen zunächst die Vorbedingungen, positive wie negative, die sich unmittelbar aus den Herausforderungen des Lockdowns ergeben haben. Anschließend werden die Aktivitäten des Informations- und Medienzentrum beschrieben, die darauf abzielten, Dozierende sowohl technisch als auch didaktisch zu befähigen, ihre Lehre auf einen reinen Online-Betrieb umzustellen. Am Ende des Beitrags steht ein Rückblick auf das digitale Sommersemester 2020.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32609-8_9 0da37b04eab32e8176a056058dd3a2a4;de;;;5.2.;;;Wandel im Performance-Marketing – Meilensteine auf dem Weg in die GegenwartSeit seiner Einführung hat sich das Performance-Marketing stetig verändert. Strategien, die in den Anfangsjahren noch erfolgsversprechend waren, funktionieren heutzutage aufgrund von Änderungen und technologischem Fortschritt nicht mehr. Dafür sind neue Optionen entstanden. Die größten Änderungen in jedem Performance-Marketing-Kanal werden in diesem Kapitel beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18453-7_2 3d4b42c498511c3dd1335af23841d483;de;;;5.2.;;;Computer und StratifikationAls hartnäckiges traditionalistisches Erbe des Patriarchats erweist sich seit langem die Stratifikation der Berufswelt anhand der Dichotomie „männliche versus weibliche Arbeit“. Diese Dichotomisierung von Arbeit führt durch die Abwertung weiblicher Arbeit zu einer sozialen Asymmetrie. Dies gilt sowohl in Hinblick auf die funktionale Arbeitsteilung — Kinderbetreuung etwa wird schlechter bezahlt als Metallverarbeitung — als auch in Blick auf die hierarchische Arbeitsteilung: auf den oberen Sprossen der Karriereleiter findet man deutlich weniger Frauen als weiter unten. Hinzu kommt noch, daß typischerweise Frauen für gleiche Arbeit schlechter bezahlt werden. Wir fassen daher hier diese Formen der Benachteiligung unter dem Begriff der Stratifikation zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75164-6_12 0dd0951b39a76ac5bebb10ee3077f8c3;de;;;5.2.;;;Übersicht über Online-Arztterminportale für die ambulante KrankenversorgungDas Ergebnis, dass die zunehmende Digitalisierung auch die Prozesse im Gesundheitswesen stark beeinflusst und zum Teil neugestaltet, erscheint offensichtlich. Auch in der ambulanten Krankenversorgung werden durch die Digitalisierung Kommunikationsbarrieren und Ortsabhängigkeiten aufgelöst und tragen effizient dazu bei, Versorgungsstrukturen zu verbessern. Ein Beispiel ist die Onlinevergabe von Arztterminen, die das Praxisteam entlastet und gleichzeitig den Patientenservice optimiert. Insbesondere in der Medizinbranche gilt, je geringer die Wartezeit des Patienten ist, desto zufriedener ist der Patient. Im Internet existieren bereits viele Varianten, einen Termin beim Arzt flexibel und bequem online zu vereinbaren. Doch das Angebot und dessen Inhalt von Online-Buchungsportalen sind unübersichtlich. Demnach setzt sich dieser Beitrag mit der Thematik der Onlinevergabe von Arztterminen in der ambulanten Krankenversorgung auseinander und betrachtet die Anwendung der verschiedenen Internetportale. Die Ergebnisse zeigen, dass Unterschiede zwischen den einzelnen Anbietern existieren. Ferner bleibt festzuhalten, dass das Online-Terminmanagement für Arztpraxen einen finanziellen Anreiz bietet, um die Effizienz und Qualität der Behandlungsprozesse zu optimieren und zugleich wirtschaftlicher zu arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20279-8_23 c4717ecfd5af0cd8b88c6adb2513b6d6;de;;;5.2.;;;Keyword-Strategie und -RechercheAusgangspunkt einer jeden Optimierung auf einer Webseite ist die Festlegung einer Keyword-Strategie sowie die dafür notwendige Recherche nach den zum eigenen Angebot passenden Keywords. Bei einem Keyword (auch Suchbegriff genannt) handelt es sich um eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02235-8_5 66e4c55e3d9b83425d44e5115085c825;de;;;5.2.;;;Autonomes Demand Side Management verteilter EnergiespeicherVerbraucherseitige Laststeuerung (Demand Side Management – DSM) wird als ein möglicher Ansatz betrachtet, um die Auswirkungen des Ausbaus von fluktuierenden Erneuerbaren im Stromnetz auszugleichen. Sollen viele verteilte Energiesysteme damit angesprochen werden, stellen zentralistische Ansätze dabei hohe Anforderungen an die Kommunikationsinfrastruktur. Als Alternative wird vielfach eine autonome Laststeuerung (ADSM) mit anreizbasierter Optimierung direkt auf dem Verbrauchergerät betrachtet. Dabei kann die Anreizfunktion mittels unidirektionaler Kommunikation übertragen werden.;-;-;-;https://link.springer.com/article/10.1007/s00502-019-00782-9 429461ec171eb3e6bc2c800ef6354fe2;de;;;5.2.;;;Überwachen oder bestärken – Lernverfahren im VergleichWie Algorithmen ihre Umgebung beobachten und mit einer riesigen Menge an Trainingsdaten Regeln ableiten, um neues Wissen zu erzeugen, das erfahren Sie in diesem Kapitel. Entlang der Bandbreite von regelbasierten Expertensystemen bis zu Künstlich Neuronalen Netzen gilt es hier, das passende Trainingsverfahren für Ihren KI-Piloten zu finden und Entwicklerbaukästen für erste Schritte auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28865-5_7 7836e781dbcf40c1a9f9dc857ef04a29;de;;;5.2.;;;InnenausbauBräunlich verfärbte Gipskartonwände im angrenzenden Raum zum Badezimmer, feucht – modriger Geruch oder gelöstes Holzfurnier an der Türzarge sind Schadensbilder, die in Bädern keine Seltenheit sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9086-3_6 75e251bdf5c1190c62d15cf155e55db4;de;;;5.2.;;;Cradle to Cradle in der Automobilindustrie„Keine Schneeflocke in der Lawine wird sich je verantwortlich fühlen.“ Mit dieser Metapher verbildlicht der polnische Schriftsteller Jerzy Lec (Kronawitter, Führen ohne Druck: Erfolgreiches Bankgeschäft ohne Zielvorgaben und vertriebsabhängige Vergütungen, Wiesbaden, Springer Gabler ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21106-6_8 827a48d29fb402ac7e3af86a442ad3bd;de;;;5.2.;;;Wahrnehmung des Energieausweises in hypothetischen und realen Mietentscheidungen auf dem deutschen WohnimmobilienmarktDie Immobilienbranche nimmt eine Schlüsselfunktion in der Klimaschutz- und Energiepolitik Deutschlands ein, da durch sie große Einsparungspotenziale bei Energieverbrauch und CO;-;-;-;https://link.springer.com/article/10.1365/s41056-018-0023-3 43f2171d3624f2634d266ac1bcb9ed4a;de;;;5.2.;;;Innovative IT Ansätze als Erfolgsfaktor für die Gestaltung von Smart MarketsEin Smart Market definiert sich durch das Zusammenspiel verschiedener Dienste-Anbieter und Service-Konsumenten. Zur Generierung mehrwertorientierter und vermarktbarer End-to-End-Services bedarf es eines Dienste-Vermittlers, der eine geeignete wettbewerbsfördernde IT-Infrastruktur vorhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02778-0_16 ce663a9e7ffa3afb92dfa87222b5cfc4;de;;;5.2.;;;se-atlas.de – Versorgungsatlas für Menschen mit Seltenen ErkrankungenEine Erkrankung zählt in der Europäischen Union zu den Seltenen Erkrankungen (SE), wenn diese nicht mehr als 5 von 10.000 Menschen betrifft. Derzeit existiert mit mehr als 6000 SE eine sowohl große als auch heterogene Menge an unterschiedlichen Krankheitsbilder, die in ihrer Symptomatik komplex, vielschichtig und damit im medizinischen Alltag schwierig einzuordnen sind. Dies erschwert Diagnosefindung und Behandlung sowie das Auffinden eines passenden Ansprechpartners, da es nur wenige Experten für jede einzelne SE gibt. Der medizinische Versorgungsatlas für Seltene Erkrankungen ;-;-;-;https://link.springer.com/article/10.1007/s00108-021-01085-y 97c1c7853e6969afa20ace92dfce163c;de;;;5.2.;;;Einfach machen – Customer Lifecycle in Marketing, Vertrieb und ServicePersonalisierung löst Segmentierung ab, das erfordert im Marketing eine neue Dimension von Kundenanalyse. Je komplexer die Nutzerprofile Ihrer Kunden, desto schwerer wird es, in Echtzeit deren Verhalten vorherzusagen. In diesem Kapitel geht es darum, wie Lead-Profiling und Empfehlungs-Marketing von KI profitieren kann und wohin sich Content-Marketing mit dieser Technologie entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28865-5_2 8735d4f75cb78cb62bdd016a6fcbceb1;de;;;5.2.;;;Die Zukunft von SEO und Suche im InternetGrundsätzlich ist festzustellen, dass der Markt für SEO kontinuierlich wächst und mit einem Rückgang dieses Trends auch in den kommenden Jahren nicht zu rechnen ist, denn das Internet kommt ohne Suche nicht aus – und wo gesucht wird, da wird es immer die Bemühung geben, besser gefunden zu werden als andere. Es gibt sicher einzelne Spieler, die aus dem Markt scheiden werden, da sie eine Generation von Methoden und Taktiken repräsentieren, die nicht dauerhaft adäquat sind und in ihrer Form nicht nachhaltig die Entwicklungen von Suchmaschinen berücksichtigen. Strukturell sehen die Autoren des Buches die Weiterentwicklung im SEO-Bereich grob aus verschiedenen Richtungen kommen, die in diesem Kapitel erläutert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02235-8_16 3f6af42815873a4b9d1c423b3f1f4b93;de;;;5.2.;;;Strukturbedingungen im Online-Wahlkampf: USA und Deutschland im VergleichDie Online-Kommunikation hat sich beiderseits des Atlantiks als fester Bestandteil politischer Kampagnen etabliert. Besonders in den innovationsfreundlichen US-Wahlkämpfen nimmt das E-Campaigning eine integrale Funktionslogik ein. Ursächlich hierfür sind günstige strukturelle Kontextbedingungen, die im komparativen Untersuchungsdesign mit Deutschland herausgearbeitet werden. Das politische Nutzerverhalten im Web, die Struktur des politischen Systems, das Mediensystem und nicht zuletzt die liberale Wahlkampfregulierung sind Ursachen dafür, dass dem Internet in US-Präsidentschaftswahlen eine wahlentscheidende Bedeutung zukommt. Dies sollte in der deutschen Debatte berücksichtigt werden, die zu undifferenzierten Vergleichen des deutschen Internetwahlkampfs mit den Obama-Kampagnen neigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19767-8_16 f15d630f93a6a88986d4dd0db0307ad4;de;;;5.2.;;;Nehmen Sie sich Zeit!Spätestens seit dem im Februar 2013 verabschiedeten Patientenrechtegesetz ist klar: Patientenrechte sind vor allem Informationsrechte. Der informierte Patient, der bewusst Therapieentscheidungen trifft, ist zum Leitbild des Gesundheitssystems geworden. Das Gesetz macht auch deutlich, dass angemessene Information eine ärztliche Kernaufgabe ist und unbedingt zur Konsultation gehört. Andere Informationsquellen — Broschüren und Internetseiten ? unterstützen das Arzt-Patienten-Gespräch. Ersetzen können sie es nicht. Doch es ist gar nicht so einfach, Patienten so zu informieren, dass sie wirklich entscheiden können.;-;-;-;https://link.springer.com/article/10.1007/s00060-015-0332-2 db115711c668664f17e60328e9a1f390;de;;;5.2.;;;Content für Mobiltelefone: Klein dargestellt, großartig aufbereitetInhalte für soziale Netzwerke können und müssen unterschiedlich aufbereitet und rezipiert werden. Das betrifft zum einen die Bilder und Texte, die direkt in den Sozialen Netzwerken kommuniziert werden, zum anderen aber auch die Bilder und Texte der Zielseiten, zu denen sie verlinken. Heute kann „mobil“ nicht mehr als Insellösung betrachtet werden. Durch das responsive Webdesign, das es ermöglicht, gleiche Inhalte auf verschieden großen Bildschirmen zu betrachten, müssen eine ganze Reihe von spezifischen Anforderungen in der strategischen Content-Produktion beachtet werden. Im Beitrag werden ausgewählte Aspekte hierzu vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16604-5_10 ca3b30c960549f787133008c32ed18ba;de;;;5.2.;;;Allgemeine soziale NetzwerkeDie meisten westlichen sozialen Netzwerke wie Facebook werden in China durch die sogenannte „Great Firewall“ blockiert. Stattdessen gibt es chinesische Alternativen. Die meisten sozialen Netzwerke in China bieten Dienste aus einer Mischung von sozialem Netzwerk, Blogging-/Microblogging-Dienst und Instant Messaging an. Darüber hinaus bieten sie Unternehmen das sogenannte öffentliche Konto, dem von anderen Mitgliedern gefolgt werden kann. Dadurch können Unternehmen auf chinesischen sozialen Netzwerken neben reinen Unternehmenspräsentationen auch Werbebotschaften verbreiten und Marktforschung durchführen. Nicht nur chinesische, sondern auch viele deutsche Unternehmen in China wie BMW, VW, Lufthansa, Adidas nutzen chinesische soziale Netzwerke für Unternehmensmarketing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11231-8_7 1b6fcaabe34e366d582e27057da65c25;de;;;5.2.;;;Kommunale Anpassung an die Folgen des Klimawandels als Komponente einer Nachhaltigen EntwicklungDer Klimawandel wird in den kommenden Jahrzehnten das kommunale Handeln und die nachhaltige Entwicklung in den Regionen wesentlich beeinflussen. Die Auswirkungen steigender Temperaturen, veränderter Niederschläge oder der möglichen Zunahme von Extremwetterereignissen wie Starkregen und Hitze sind bereits heute auf der kommunalen Ebene beispielsweise bei der Regional- und Stadtplanung, beim Ausbau und Schutz der Infrastrukturen und bei der Umweltbildung zu berücksichtigen. Dabei kommt es darauf an, möglichst viele Akteure bei der Entwicklung einer Strategie und bei der Umsetzung der darin enthaltenen Maßnahmen zu beteiligen. Der Beitrag fasst zum einen methodische Ansätze zur Erstellung einer solchen kommunalen Strategie zur Anpassung an die Folgen des Klimawandels unter besonderer Berücksichtigung der Partizipation und der Vulnerabilitätsbewertung zusammen. Zum anderen werden die Ergebnisse von zwei Pilotprojekten im Landkreis Mansfeld-Südharz und der Stadt Sangerhausen vorgestellt. Beide Projekte verdeutlichen, dass Klimaanpassung als wichtiger Baustein einer nachhaltigen Regionalentwicklung zu betrachten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10546-4_13 32abca6d2306e6c5472be90b5be1a890;de;;;5.2.;;;Auswirkungen von Internet und E-Business auf das Geschäft des ImmobilienmaklersIn den USA ist der Einsatz des Internets für den Immobilienmarkt mittlerweile durch überdurchschnittlich hohe Nutzerzahlen gekennzeichnet. So registrieren allein die drei amerikanischen Immobilien-Portale www.homestore.com, www.homeadvisor.com (Microsoft) und www.realtor.com zusammen monatlich knapp neun Millionen Unique User, also identifizierbare Besucher. Nach jüngsten Analysen der GCI Management AG recherchieren außerdem heute bereits 64 Prozent der amerikanischen Online-Nutzer, die eine Immobilie suchen, im Internet. Hieraus kommen laut der Studie rund 35 Prozent der Kontakte zwischen Interessent und Makler zustande, in 3 bis 5 Jahren soll sich diese bereits beachtliche Quote mehr als verdoppeln und möglicherweise auf bis zu 85 Prozent ansteigen. Mit anderen Worten: Kunde und Dienstleister finden dann hauptsächlich über das Internet zusammen! Zum Vergleich: In Deutschland entstehen laut GCI derzeit erst 5 Prozent der Kontakte über das Internet. Allerdings gaben zwei Drittel der im Rahmen dieser Studie befragten Immobilienvermittler an, dass die Qualität der Anfragen über das Internet besser sei als im herkömmlichen Geschäftsablauf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88969-0_24 ddcb4721ea6d1ffaba2585b1d29c4b1d;de;;;5.2.;;;„Was ihr wollt“ 4.0 – Studien zu Gen Y und ZVieles wurde schon zur Generation Y und zur Generation Z geschrieben. Doch zu unterschiedlich sind die verschiedenen Lebensstile auch innerhalb einer Generation, um dies eigentlich unter je einen Begriff mit klaren Definitionen fassen zu können. Und dennoch. Die beiden Generationen Y und Z, auch Digital Natives genannt, verbindet mehr als andere Generationen. Das zeigen die Ergebnisse größerer Studien, die in jüngster Zeit veröffentlicht wurden ebenso wie die einer eigenen, 2017 durchgeführte Online Umfrage mit 500 Studierenden im Alter von 18 bis 28 Jahren. Gerade Digitalisierung ist der Bereich, der diese beiden Generationen entscheidet prägt – und unterscheidet von den älteren Generationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21361-9_17 6bb1e7d4f0f5ad523715494dcfa39e3a;de;;;5.2.;;;Werkzeuge und Vorgehensweisen zur Gestaltung der Dienstleistungsproduktivität – Eine Zwischenbilanz des BMBF–Förderschwerpunkts „Produktivität von Dienstleistungen“Mittlerweile liegt eine Reihe von Werkzeugen und Vorgehensweisen zur Gestaltung von Dienstleistungsproduktivität vor. Sie gehen aus dem BMBF-Förderschwerpunkt „Produktivität von Dienstleistungen“ hervor. Der Förderschwerpunkt profitiert von den vielfältigen Erfahrungen der Dienstleistungsforschung und den daraus hervorgegangenen Ergebnissen wie etwa zur Interaktionsarbeit. Damit können sich Unternehmen selbst in die Lage versetzen, Dienstleistungsproduktivität erfolgreich zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00873-4_8 a6c507fd5aeba39ca6c0eebd9aec58e5;de;;;5.2.;;;Energieeffizienz, Klimaschutz und Nachhaltigkeit im WohnungsbauFür die Wohnungswirtschaft gilt der vermeintliche Allgemeinplatz der Verknüpfung der sozialen, ökologischen und ökonomischen Nachhaltigkeitsaspekte jeden Tag ganz unmittelbar. Grundsätzlich bedeutet das, täglich praktikable Lösungen unter Berücksichtigung von Aspekten zu realisieren, die für die Betroffenen von besonderer Bedeutung sind. Das wesentliche Handlungsfeld der Wohnungswirtschaft ist das Wohnen und Zusammenleben in Quartieren. Das ist für Menschen existenziell und erfordert einen besonders verantwortlichen und weitsichtigen Blick auch hinsichtlich der Langlebigkeit geschaffener Strukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20606-2_48 82217329f79d50c2f70ff45f91c5edc9;de;;;5.2.;;;Referenzmodell für eine branchenorientierte Energieeffizienzsoftware für KMUDie Umsetzung von Maßnahmen für die Energieeffizienz ist gerade in kleinen und mittelständischen Unternehmen (KMU) keine leichte Aufgabe. Jenseits des aktuellen Tagesgeschäfts, besitzen KMU selten die personellen und auch nicht die benötigten finanziellen Mittel, um Energieeffizienzmaßnahmen strukturiert und zielführend umzusetzen. Mit einem Anteil von über 99,6 % aller Unternehmen (IfM ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35030-6_2 7905a15fcd48fa538d4bcbcc854e71c0;de;;;5.2.;;;These 10: The winner takes it allBedürfnisse verändern sich schnell, während Geschäftsmodelle aufgrund ihrer Komplexität zwangsläufig immer hinterherhinken. Unternehmen, die die Chancen und Herausforderungen der Digitalisierung verinnerlicht und durch konkrete Transformationsstrategien umgesetzt haben, erhalten sich ihre Wettbewerbsfähigkeit durch schnelle Anpassungsfähigkeit trotz des digitalen Wandels oder speisen ihren Erfolg gerade aus den neu entstandenen technischen Potenzialen. Zu letzterer Gruppe gehören die heutigen Weltkonzerne mit Spezialisierung auf digitale Anwendungen. Hat ein solcher Innovator erst einmal ein gewisses Netzwerk und eine Marktbekanntheit durch Reichweitenausbau erreicht, ist seine Marktdurchdringung meist schon so groß, dass bestehende oder neu hinzutretende Konkurrenten kaum eine Chance besitzen, ihr Produkt oder ihre Dienstleistung am Markt wirksam auszubauen. Es gilt ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27620-1_10 1517c6701204303d72e673041881f045;de;;;5.2.;;;Lean Selling: „Schlanker Vertrieb“ kann sinnvoll seinViele Vertriebsexperten gehen mit den kleinen Kunden eines Unternehmens wenig wertschätzend um. Dabei besteht aber die Gefahr, unnötig Gewinn zu verschenken. Denn auch mit kleinen Kunden kann gut verdient werden, wenn die zugehörigen Prozesse hocheffizient, automatisiert und digitalisiert sind. Entscheidend dabei ist, dass der persönliche Verkauf als teuerster Vertriebskanal gänzlich wegfällt. Stattdessen wird das starke Preisbewusstsein der kleinen Kunden über entsprechend günstige Kanäle bedient. Ein leistungsfähiges CRM, hohe Digitalisierungskompetenz und eine ausgefeilte Customer Journey, die alle verfügbaren Automatisierungsmöglichkeiten nutzt, sind Voraussetzungen eines erfolgreichen Lean Selling.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13901-8_10 16ae89f41a91bf9136ec57ed8f6bf4af;de;;;5.2.;;;E-Mail-MarketingE-Mail-Marketing ist eine weit verbreitete Form des Direktmarketings im Online Marketing im Online Marketing. Dieses Instrument wird insbesondere zur Kundenbindung eingesetzt, um Cross- und Up-Selling-Potenziale zu heben. Wenngleich dieses Instrument dem gesetzlichen Rahmen des Verbraucherschutzes im B2C-Umfeld folgen muss, ist es weiterhin eines der meistgenutzten Instrumente im Online Marketing. Aufgrund der grundsätzlich identifizierten Kundenbeziehung lassen sich Inhalte gezielt nach den Präferenzen der Kunden aussteuern und personalisieren. Die Reaktion auf die E-Mails wiederum kann gemessen und analysiert werden, um Kampagnen zu optimieren. Dieses Kapitel gibt dazu einen Überblick über die gängigsten Metriken im E-Mail-Marketing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26562-5_5 11db7268e38a573c65bf79a5d9e6f6ec;de;;;5.2.;;;Die Gegenstände dieser Welt werden intelligentSchon lange besitzt statistisch gesehen jeder Erdenbürger ein Handy. Bei den Smartphones waren es 2019 über 5 Mrd. Jährlich kommen 500 Mio. Smartphones dazu. Die digitalen Begleiter werden allgegenwärtig und unauffällig alle Bereiche unseres Lebens und Arbeitens durchdringen. Die digitale Revolution bleibt nicht im Smartphone. Sie hat längst die Fabrikhallen erobert und ist heute schon massiv in alle Bereiche unseres Lebens und Arbeitens vorgedrungen. Künstliche Intelligenz macht keinen Halt vor irgendwelchen kulturellen, nationalen oder politischen Grenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59521-3_2 0842980849aaeccdb31d019a55364eb4;de;;;5.2.;;;TrueView-Anzeigenformate im ÜberblickVor 15 Jahren revolutionierte Google AdWords die Online-Werbung. Noch heute ist Suchmaschinenwerbung (Search Engine Advertising, SEA) einer der wichtigsten und effizientesten Online-Marketing-Kanäle für Unternehmen. Gibt ein Nutzer einen Begriff in die Suchmaschine ein, sieht er ausschließlich Anzeigen, die zu seiner Suchanfrage passen. Der Werbungtreibende zahlt nur, wenn der Nutzer tatsächlich auf die Anzeige klickt. So profitieren beide. Der Suchende erhält relevante Informationen und der Werbungtreibende findet Nutzer, die ein konkretes Interesse an seiner Marke bzw. seinen Produkten haben. Werben auf YouTube funktioniert ähnlich, geht aber noch einen Schritt weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10257-9_3 b4cd373ff54bdd7073a98381042be442;de;;;5.2.;;;Grüner wird´s nicht! – Plädoyer für eine nachhaltige IT-Infrastruktur als (Geschäfts-)FührungsaufgabeWährend es im Bereich der globalen Corporate Social Responsibility (CSR) mittlerweile gang und gäbe ist, von einer Triple Bottom Line der Unternehmen zu reden, weisen „disruptive“ Geschäftsmodelle häufig lediglich eine klassische Bottom Line auf: die der Profitabilität. Die anderen beiden Bereiche, die des sozialen und ökologischen Impacts, werden somit bei diesen Geschäftsmodellen von Anfang an methodisch außen vor gelassen. Unter ökologischen und sozialen Nachhaltigkeitsgesichtspunkten bedeutet das Vorgehen dieser Ansätze somit eher einen Rückschritt, als einen Fortschritt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54557-7_13 343eaa444603238f6f684337f6d91835;de;;;5.2.;;;Digitales KundenmanagementWie bereits eingangs erwähnt, werden unter digitalem Kundenmanagement alle Aktivitäten und Maßnahmen verstanden, bei denen digitale Medien und Werkzeuge zum Einsatz kommen. Vor dem Hintergrund der Digitalisierung und der digitalen Transformation der unternehmerischen Prozesse ist für den Erfolg der Maßnahmen insbesondere die strategische (Neu-)Ausrichtung von Bedeutung, auf die im Folgenden eingegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20067-1_3 60a9f43d00f79d57b09dac151f3366f5;de;;;5.2.;;;Infrastrukturen der StromversorgungDie Elektromobilität bedingt die verstärkte Kooperation von Branchen, die bis vor kurzem weitgehend isoliert voneinander agiert haben. Im Kontext der Energieinfrastrukturdiskussion sind hier maßgeblich die Automobil- und Zulieferindustrie, die Elektrotechnikindustrie, die Chemische Industrie, die Softwareindustrie sowie die Elektrizitätswirtschaft zu nennen. Aber auch die Bauindustrie (Tiefbau, Wohnungsbaugesellschaften, Architekten, Stadtplaner etc.) sowie Städte und Kommunen sind in die Diskussion um den Aufbau einer Stromstellen-Infrastruktur einzubinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14927-6_5 f0850d9541af559df243f11f826c072a;de;;;5.2.;;;Entwicklung und FertigstellungWir sind schon fast am Ende der Reise angekommen. Lassen Sie uns noch kurz einige rechtliche Fragestellungen durchgehen, bevor wir uns dem Start des Auftritts und dem Ausblick auf die Zukunft zuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56204-4_9 60e744c423123aaa55cbfc755e2d6b89;de;;;5.2.;;;Akzeptanzanalyse in der Industrie 4.0-FabrikGegenwärtige Trends in der Produktion sowie technische Entwicklungen wirken als wesentliche Wandlungstreiber auf die Rahmenbedingungen in der Fertigungsindustrie. Die sich damit ändernden Anforderungen an die Mitarbeiter bezüglich des Umgangs mit neuen Technologien (im Speziellen die Produktionsmitarbeiter) sowie deren Qualifikations- und Kompetenzprofile können eine wesentliche Hürde für den erfolgreichen Transformationsprozess darstellen. Aus diesem Grund sind Integration, Motivation und Partizipation der Mitarbeiter in diesem Wandlungsprozess von enormer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16527-7_17 230f6a498330a5196ad3b3040d0af45c;de;;;5.2.;;;Ausbildung und Weiterbildung von Fachkräften Sozialer (Alten-)Arbeit„Spätestens seit der (…) Anerkennung der Sozialen Arbeit als eigenständige Fachwissenschaft durch die Hochschulrektorenkonferenz (HRK) und die Kultusministerkonferenz (KMK) im Jahre 2001“ (Deutsche Gesellschaft für Sozialarbeit 2005: 2) stellt sich die Frage nach der eigenen Wissens- und Wissenschaftsbasis Sozialer Arbeit – nicht zuletzt auch als Emanzipationsakt gegenüber den bislang im Studium noch sehr dominanten Bezugswissenschaften. Zusätzlich verändern sich die Rahmenbedingungen für die Soziale Arbeit in Lehre (Stichwort: Bologna- Prozess) und Praxis (Stichwort: Ökonomisierung) in massiver Art und Weise. Dies sind gleichzeitig wirkende und sich gegenseitig beeinflussende Faktoren, die erhebliche Auswirkungen auf Lehrinhalte und -schwerpunkte im Studium der Sozialen Arbeit haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92004-7_6 6670134d331d025210fd9c279fb188e1;de;;;5.2.;;;Connected Car – Connected Customer: Die Automobilindustrie entdeckt den direkten KundenkontaktKundenbeziehungsmanagement im digitalen Zeitalter stellt die Automobilindustrie vor mehrere besondere Herausforderungen. Digitale Möglichkeiten bieten einerseits erstmals den direkten Kontakt zwischen Automobilhersteller und dem Kunden, das „Connected Car“ ist die Basis für „Connected Customer“. Die bisher ausschließlich durch die Händler und Werkstätten gehaltenen Kundenbeziehungen müssen nun orchestriert werden mit den Touchpoints, die die Hersteller selber aufbauen, um dem Kunden eine einheitliche und durchgängige Customer Experience zu ermöglichen. Andererseits ist die Automobilindustrie traditionell sehr ingenieurs- und produktgetrieben – die Transformation zu einer kundenzentrierten Ausrichtung ist eine Herkules-Aufgabe, die verdeutlicht, dass die digitale Transformation zu 20 Prozent Technik ist und zu 80 Prozent ein Wandel im Denken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27016-2_13 1e727db98f4af47432da6a9c5b52ec5c;de;;;5.2.;;;Software, Tools und Techniken für Ihre OnlinepräsentationenNachdem Sie nun die Chancen, Möglichkeiten und Risiken von Onlinepräsentationen kennengelernt haben, fragen Sie sich jetzt bestimmt: „Womit kann ich denn überhaupt eine Onlinepräsentation machen?“ Wie funktioniert eine Onlinepräsentation überhaupt technisch und welche Voraussetzungen gibt es?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03859-5_2 92ee7bb41599d79fb1d5f6e36323cfc0;de;;;5.2.;;;Runderneuerung von Kastenfenstern aus HolzKastenfenster aus Holz gehören in ganz Europa und darüber hinaus seit über 200 Jahren zu den prägenden Elementen verschiedener Baustile und -epochen. Ihre guten Gebrauchs- und Funktionseigenschaften sowie ihre hohe, ästhetische Wertigkeit sprechen insbesondere im Baudenkmal für ihren Erhalt. Die Runderneuerung von Kastenfenstern ist ein wissenschaftlich abgesichertes, seit 1999 praktiziertes und ganzheitliches Maßnahmenpaket. Dieses sollte nicht in Einzelleistungen aufgeteilt werden, da diese zu keinem nachhaltigen Erfolg führen. Durch eine fach- und sachgemäße Runderneuerung der Kastenfenster lassen sich erhebliche Energieeinsparungen erzielen. Außerdem können renovierte Kastenfenster günstige Schallschutzeigenschaften aufweisen und tragen somit zum verbesserten Schutz der Bewohner vor Lärmbelästigungen bei. Durch zusätzliche Maßnahmen kann auch der Widerstand gegen Einbruchsversuche verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11983-6_5 e2b76a844775cb8cede26b95074499a8;de;;;5.2.;;;Beratung und VerkaufWie wird Ihr Kundentermin zum Erlebnis? Wie gestalten Sie Ihren Workflow effizient und effektiv? Welche technischen Hilfsmittel unterstützen Sie dabei?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28432-9_7 710f8b1dacd0d97bc725045f5b8151b2;de;;;5.2.;;;Mit Virtual Promoter zum Point of ExperienceDer stationäre Einzelhandel ist nach wie vor erste Anlaufstelle für Kunden im Handel und lässt den E-Commerce weit hinter sich. Jedoch vollzieht sich hier ein Wandel. Vor allem in Bezug auf die Zielgruppe der Digital Natives. Kunden wollen Relevanz, Aufmerksamkeit und Erlebnisse – am besten interaktiv und digital! AMERIA bietet mit ihren digitalen Lösungen für den stationären Handel die Möglichkeit, den Point of Sale zum Point of Experience zu machen. So nutzt zum Beispiel Virtual Promoter, die interaktive und gestengesteuerte Lösung für den Konsumentendialog, die Vorteile des stationären Handels und erweitert diese mit digitalen Tools. AMERIA nennt das Hybrid Retail: die Erweiterung des realen, stationären Point of Sale mit digitalen Lösungen. Virtual Promoter ist ein Screen, auf dem eine virtuelle Person Informationen zu Produkten vermittelt, die vor Ort im Geschäft erworben werden können. Der Avatar erkennt, wenn Passanten an ihm vorbeigehen, ruft diese zu sich und lädt sie zur Interaktion ein. Die Lösung lässt sich im Schaufenster und genauso auf der Ladenfläche einsetzen. So optimiert Virtual Promoter nicht nur das Image des Händlers oder Industriepartners, die Stoppingpower der Außenpräsenz und die Frequenzzuführung ins Geschäft, sondern auch den Abverkauf der beworbenen Produkte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55257-5_4 80382cf72d86166e9d489fcd93b9c92f;de;;;5.2.;;;Die ökonomischen Wechselwirkungen von Musikindustrie und MedienDer Beitrag zeigt im historischen Rückblick auf, wie sich Medienentwicklung und die musikindustrielle Verwertung von Musik gegenseitigen bedingen und beeinflussen. Im frühen Musikverlagswesen war die proto-industrielle Produktion und Verwertung von Musik bereits mit dem damals neuen Medium des Buchdrucks eng verknüpft und kulminierte dann im industriellen Produktionsverfahren der New Yorker Tin-Pan-Alley Ende des 19. Jahrhunderts. Mit der Etablierung der Tonträgerindustrie wurde das neue elektronische Medium Radio zuerst zu einem angefeindeten Konkurrenten, der dann später die Wertschöpfung in der Musikindustrie von den 1930er- bis 1950er-Jahren dominieren sollte. Film und TV wurden im Zeitalter der Tonträgerindustrie (von ca. 1955 bis 2000) zu wichtigen Promotionskanälen für Musik und brachten neue Vermarktungsformen wie das Musikfernsehen hervor. Der Prozess der Digitalisierung des Musik-Wertschöpfungsnetzwerks revolutionierte nach 2000 nicht nur die Produktion, Distribution und Rezeption von Musik, sondern ermöglichte auch völlig neue Wechselwirkungen zwischen der Musikindustrie und den Neuen Medien. In all diesen historischen Abschnitten änderten sich die urheberrechtlichen Rahmenbedingungen, die immer starken Einfluss auf die Musiknutzung in den Medien hatten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-21943-7_21-1 987f31f07c7d28e1863e6ed2d648fc3d;de;;;5.2.;;;Grundlagen zu Social MediaDieses Kapitel soll zur Einführung in das Thema Social Media (auch soziale Medien) dienen. Zur Einordnung des Begriffes sowie zur Darstellung dessen zentraler Wesensmerkmale und Prinzipien wird Social Media zu Beginn des Kapitels im Kontext von Web 2.0 abgegrenzt. Anschließend wird näher auf die neuen Möglichkeiten, die soziale Medien Unternehmen und Organisationen im Bereich Marketing und PR eröffnen können, eingegangen. Um einen Überblick über das breite inhaltliche Spektrum sozialer Medien zu bekommen, werden auch deren Erscheinungsformen und Einteilungsmöglichkeiten kurz umrissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12101-3_2 0f16330adcc9def46ca740fd33c41bcb;de;;;5.2.;;;Ignorante Unternehmen werden scheiternDiese einfache Frage lässt sich einfach beantworten. Nichts, jedenfalls nichts Gutes! Wir wissen: Egal wo wir hinschauen, die Welt vernetzt sich und jeder Ihrer Mitbewerber, der nicht auf Social Media verzichtet, wird Ihnen einen Schritt voraus sein. Das Internet ist zur Grundlage des modernen Lebens geworden. Und überall dort, wo sich „Leben“ abspielt, lassen sich Geschäfte machen, Wettbewerbsvorteile schaffen und Kunden gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07508-8_3 5260bf428c8445e1f5d3e5f30f6c01b0;de;;;5.2.;;;Neue Erwerbsbasis für das Dorf. Das Beispiel TeleGis Innovationszentrum SternenfelsDie Teilhabe an der Informations- und Kommunikationstechnologie und an ihren Beschäftigungspotenzialen kann dem ländlichen Raum Perspektiven auf eine neue Erwerbsbasis eröffnen. Dies setzt allerdings eine aktive Dorfentwicklungspolitik voraus. Am Beispiel des baden-württembergischen Sternenfels wird gezeigt, wie eine kleine Gemeinde eine langfristig angelegte Entwicklungsstrategie mit einer offensiven Nutzung der Potenziale neuer Medien verknüpft, um den Strukturwandel von der Agrar- und Industriegemeinde zu einer modernen Dienstleistungsgemeinde zu bewältigen. Anschließend wird Konzept und Entwicklung des Te1eGIS-Center Sternenfels, Nukleus der neuen Strategie, vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94980-6_7 d34ed3e07fa8d32e48cfa2578b9c01fe;de;;;5.2.;;;SchlussfolgerungenDas DNS ist ein dezentraler Namensdienst, der im Internet von zentraler Bedeutung ist. Der erste Teil dieser Aussage trifft heute nur noch unter Vorbehalt zu: Sowohl bei den autoritativen Nameservern als auch bei den rekursiven Nameservern gibt es seit einigen Jahren eine Tendenz zur Zentralisierung. Content-Delivery-Netze wie Akamai und öffentliche rekursive Nameserver von kommerziellen Anbietern wie Google, Symantec und OpenDNS wickeln schon heute einen erheblichen Teil des DNS-Datenverkehrs ab (s. etwa [CAR13]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13263-7_8 1b059de97c9a89b0bf269c24c8b9719d;de;;;5.2.;;;Nachhaltige Innovationen gestaltenDieser Beitrag fasst Erfahrungen aus über zehn Jahren Zukunftsforschung für Innovationen in einem international tätigen Maschinenbauunternehmen zusammen. Dabei gilt die Aufmerksamkeit insbesondere den im Nachhaltigkeitskontext wesentlichen Teilaspekten der Innovations- und Produktentstehungsprozesse in Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19837-8_16 b9f67dc8c9e3196f4980ade566b9a47a;de;;;5.2.;;;Strategisches Hochschulmarketing unter Beachtung des Demographischen WandelsAufgrund der zunehmenden Globalisierung müssen sich die staatlichen Hochschulen in Deutschland einer Umstrukturierung unterziehen, damit sie der Konkurrenz weiter standhalten können. Neben internationalen Einflüssen ist die steigende Zahl an privaten Einrichtungen im nationalen Raum nicht zu verkennen. Im Rahmen dieser aufkommenden Wettbewerbsorientierung wächst gleichzeitig die Bedeutung des Marketings an Universitäten und Fachhochschulen, da dies als Möglichkeit der Profilierung gilt. Interessant ist in diesem Zusammenhang die Kernaufgabe der wissenschaftlichen Weiterbildung. Sie ist für die Hochschulen eine Chance, sich im Zuge des demographischen Wandels die eigene Existenz zu sichern. Daher sollten hier zeitnah entsprechende Marketingaktivitäten angesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-859-7_1 786cf24091e7a1a1c2ca101f24a5909d;de;;;5.2.;;;Personalisierte Links ersetzen Apps und PortaleProdukte und Dienstleistungen können mit Hilfe des technischen Instrumentes „personalisierter Link“ bzw. LinkedApp angeboten werden. Auf diese Art und Weise können situativ, personalisiert und intuitiv Kunden und Partnern Angebote unterbreitet und Interaktionsprozesse initiiert werden. Diese Methode stellt technische und prozessuale Vorteile gegenüber anderen, z. B. einer App, dar. Insbesondere für die Integration von Partnern (Trilaterale Kommunikation) bietet sich hierbei eine einzigartige individualisierte Möglichkeit. Fragen der Sicherheit und des Prozessdesigns werden besonders beachtet und zahlreiche Praxisbeispiele zeigen die weiten Anwendungsmöglichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57755-4_24 89ba4ca165648c1824b27d3ad7637c06;de;;;5.2.;;;Enterprise-Service-ManagementIndustrie 4.0 und digitale Services ermöglichen neue Geschäftsmodelle. Der ohnehin hohe Anteil der Dienstleistungen an der Gesamtwirtschaft nimmt deshalb weiter zu. In dem vorliegenden Beitrag werden Enterprise Services in einem umfassenden Ansatz betrachtet. Sowohl Services für Unternehmenskunden als auch innerbetriebliche Leistungsaustausche werden dabei berücksichtigt. Für Unternehmen ergeben sich folglich sowohl im Verhältnis zu Marktteilnehmern als auch aufbauorganisatorisch und prozessual nachhaltige Veränderungen. Sie müssen flexibel auf Anforderungen der Kunden reagieren und agil neue Services entwickeln können. Gleichzeitig darf der operative Betrieb in seiner Stabilität nicht gefährdet sein. In einer abschließenden Betrachtung wird das Enterprise-Service-Management anhand eines Befähigungsmodells der Digitalisierungsallianz vor dem Hintergrund der Bimodalität im Unternehmen (Betrieb vs. Change) beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22032-7_15 500f7a322180c9e27079d0ef68e364a6;de;;;5.2.;;;Aspekte einer Mobil-StrategieMittlerweile vergeht kaum ein Tag, an dem in den Medien nicht über mobile Geräte, die neuesten Apps, oder aber auch über Sicherheits- und Datenschutzaspekte mobiler Technologien berichtet wird. Damit sind nicht nur spezielle Technologie-Blogs, sondern vor allem auch die allgemeinen Nachrichten, die Tagespresse und auch die Werbung gemeint. „Mobile” ist aus dem Alltag nicht mehr wegzudenken. Selbst ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00371-5_4 1f058fd7c615c91dfa3f671a55dc015c;de;;;5.2.;;;Chancen und Grenzen des „Social Business“Die vorliegende Arbeit beleuchtet die unterschiedlichen Interessen, Absichten und Ziele, die Unternehmen, Nutzer und Anbieter sozialer Medien im Web 2.0 haben. Dazu werden die Zusammenhänge der Kommunikation auf Basis nutzergenerierter Inhalte und der Kollaboration des „Social (Media) Business“ aufgezeigt. Obwohl zahlreiche Gründe für einen Ausstieg von Nutzern aus den sozialen Medien angeführt werden, gibt es zu den Plattformen sozialer Medien in ihrer heutigen Form und als wesentliche Bestandteile des Web 2.0 noch keine Alternativen. Sehr wohl aber wird es zukünftig häufiger zu Plattformwechseln von Nutzern kommen, insbesondere wenn es den Anbietern sozialer Medien nicht gelingen wird, plausible Antworten auf Fragen der Nutzer zur Privatsphäre und zum Datenschutz zu geben. Gleiches gilt im Prinzip auch für Unternehmen, bei denen Social Media Marketing bis auf weiteres ein fester Bestandteil ihrer Marketingstrategien bleiben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43782-7_22 2d400c6cb290513ae177fbd326e162cd;de;;;5.2.;;;Die Kommunikations- und MedienfreiheitenIm Zentrum des grundrechtlichen Schutzes der Kommunikation steht das Recht auf Meinungsfreiheit. Seit der erstmaligen Kodifikationen der Meinungsfreiheit gegen Ende des 18. Jahrhunderts haben sich eine Vielzahl weiterer Kommunikationsfreiheiten herausgebildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21202-5_4 700132ee0c8f95c0dcb6ddd1fad582b7;de;;;5.2.;;;Datenschutz und InternetIn das Telemediengesetz (IMG) erfolgt an dieser Stelle nur eine Einführung. Der wichtigste Anwendungsfall für das TMG im Bereich der Banken ist das Online-Banking. Das Online-Banking hat jedoch diverse Spezifika, so dass ein Großteil des TMG nicht relevant ist. Gleichwohl ist für die Praxis des Datenschutzes in der Bank die Kenntnis der wichtigsten Vorschriften des TMG unerlässlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72224-3_15 74f322c07690b7859f801539285c781f;de;;;5.2.;;;Mein Haus, mein Pool, meine MobilitätWer darauf setzt, dass jederzeit jedermann ein eigenes Auto besitzen möchte, verschläft die Zukunft. Wie wird das Rennen von unabhängigen Mobilitätsanbietern, Energieversorgern, IT-Unternehmen und Automobilherstellern um die Gunst des Kunden ausgehen? Matthias Bentenrieder hat sich auf Spurensuche begeben.;-;-;-;https://link.springer.com/article/10.1007/BF03223794 bbab16178a926a52c8c783d4e31606e0;de;;;5.2.;;;Patienten in den Mittelpunkt stellen und Potenziale nutzenDeutschland hat zu viele, zu kleine und chronisch unterfinanzierte Krankenhäuser. Das System ist nicht sinnvoll reformierbar. Es bedarf eines radikal neuen Ansatzes, der vom Patienten und seinen Bedürfnissen ausgeht. Dabei gilt es, die Chancen der Digitalisierung als Gamechanger zu nutzen. Deutlich weniger, aber bessere Kliniken mit Gesundheitsunternehmen als Träger werden künftig neue und ganzheitliche Versorgungsmodelle wie Capitation anbieten. Statt Sektorengrenzen wird es immer mehr integrierte Behandlungskonzepte geben, die von der Prävention über ambulante und stationäre Therapien bis hin zur Rehabilitation alles aufeinander abstimmen und miteinander verzahnen. Eine neue Kultur des gemeinsamen Lernens wird Prozesse optimieren und die Ergebnisqualität steigern. Auch im Gesundheitswesen wird sich die Plattformökonomie durchsetzen, die den Patienten mündiger und so zum Souverän über die eigene Gesundheit macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33007-1_3 d9af799de2fc21ce87d49d119b71c476;de;;;5.2.;;;Aspekte der multimodalen Bedienung und Anzeige im AutomobilDie Interaktion zwischen Mensch und Maschine im Automobil stellt sehr spezifische Ansprüche an die verwendeten Technologien und ihren Einsatz in diesem Umfeld. Mit der zunehmenden Zahl an Telematikdiensten müssen immer mehr Informationen unterschiedlichster Qualität verkehrsicher verfügbar gemacht werden. Damit taucht immer wieder die Frage auf, wie das Zusammenspiel zwischen „Fahraufgabe“ und „Bedienbarkeit“ erfolgreich gesteigert werden kann. Die Bedienung im Automobil soll dabei natürlich auch komfortabel und intuitiv sein. Im folgenden wird das Potential multimodaler Interaktion für den Spezialfall der Mensch-Maschine-Interaktion (MMI) im Automobil diskutiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56721-6_13 fa3fd26355124b2330c36dc37eb90f5e;de;;;5.2.;;;Digital HR oder HR Digital – Die Bedeutung der Digitalisierung für HRNach Jahren fast endloser Diskussionen um die Bedeutungssicherung bzw. Positionierung und den Wertbeitrag der HR-Funktion verändern die großen Herausforderungen von Digitalisierung, Demografie und Diversity das Spielfeld der Unternehmensfunktionen. Die Herausforderungen für das Personalmanagement wirken auf Führungskräfte und Mitarbeiter innerhalb der Personalfunktion gleichermaßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14725-9_20 55b2d6129fbc44974093f41e67d9e4f0;de;;;5.2.;;;Anwendungsbeispiele von Big Data in der BeschaffungDas Big Data Warehouse für die Beschaffung, die Data-Science-Methoden und die passenden Kompetenzen im Beschaffungsteam bilden die Grundlage für die Anwendung von Big Data auf konkrete Fragestellungen. Für die Anwendungsfälle ist es dabei wichtig, die richtigen Daten, die passenden Data-Science-Methoden und notwendigen Fähigkeiten spezifisch zu kombinieren, um die jeweiligen Fragestellungen zu adressieren. Die Analysen helfen dann wiederum, um die zugrunde liegenden Beschaffungsziele, d. h. Einsparungen, Qualität, Versorgungssicherheit, Effizienz, Innovation, Corporate Social Responsibility (CSR) und Kundenzufriedenheit & Beratung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31202-2_6 ad2296f7026e238f2b19044230f08424;de;;;5.2.;;;Masse versus Qualität? Kundenkontakte per Onlinemarketing — das Beispiel FinanceScout24In der Versicherungsbranche galt die Disziplin Marketing bis vor wenigen Jahren wenig. Marketing wurde in erster Linie als die Ausrichtung des Angebots an den Bedürfnissen der Nachfrage gesehen, weniger als strategisches Werkzeug, welches Kundenbeziehungen initiiert und steuert. Das liegt nicht zuletzt daran, dass es den Versicherungsunternehmen im Gegensatz zu anderen Branchen lange über die Maßen gut ging. Gerade in konjunkturell schlechten Lagen konnten verstärkt Abschlüsse verzeichnet werden, was sich soziologisch mit dem Sicherheitsdenken unserer Gesellschaft erklärt. Die Assekuranz war weithin unabhängig von konjunkturzyklischen Schwankungen. „Prosperität verhindert Innovation“, für das Assekuranzmarketing in Deutschland galt dieser Leitsatz bis weit in die neunziger Jahre. An den aktuellen Problemen der Branche dürfte diese Entwicklung nicht unbeteiligt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89046-7_15 258fed3d01b20753c9b08dc80cb72f25;de;;;5.2.;;;Die Mobilitätswende: Die Zukunft der Mobilität ist elektrisch, vernetzt und automatisiertAngetrieben von der Elektrifizierung des Antriebsstrangs sowie von der voranschreitenden Vernetzung und Automatisierung entstehen völlig neue Konzepte, die das über 100 Jahre alte System der Mobilität revolutionieren. Die Basis dafür ist die Digitalisierung unserer Wirtschaft und Gesellschaft: Industrie 4.0 und Smart Services bedeuten im Mobilitätsbereich Chance und Herausforderung zugleich – sowohl für die Industrie als auch für Gesellschaft und Politik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53202-7_27 f3de29d499f31c2cc76c9f5ccc1a5de8;de;;;5.2.;;;Vision und RealitätNachdem bereits 1995 die ersten digitalen Pilotprojekte in Deutschland gestartet wurden, war es am 25. Juli 1996 soweit: Die Bayerische Landesanstalt für neue Medien (BLM) und das Unternehmen DF1 unterzeichneten einen Vertrag, der die rechtlichen Grundlagen dafür schuf, dass drei Tage später, am 18. Juli 1996, DF1 als erstes digitales Abonnentenfernsehen in Deutschland mit einer Multikanalstruktur an den Start gehen konnte. Hauptgesellschafter des neuen Senders war die KirchGruppe. Ab dem 9. August 1996 wurden neben dem digitalen Programmpaket von DF1 sieben weitere Spartenfernsehkanäle der französischen Mul-tiThématique-Gruppe über die DF1-Plattform verbreitet und vermarktet. Nach etlichen gerichtlichen Auseinandersetzungen zwischen dem, im Februar 1997 gestarteten, Pay-TV-Sender Premiere (↔) und DF1 schlossen die KirchGruppe und Bertelsmann, die damaligen Eigner von Premiere, am 23. Juni 1997 eine weit reichende Vereinbarung. Die Digitalaktivitäten von DF1 und Premiere sollten unter dem Dach von Premiere gebündelt werden. Drei Monate später teilten die Bertelsmann-Tochter CLT/UFA und die KirchGruppe mit, dass DF1 1998 aufgelöst würde und unter dem Dach von Premiere fortgeführt werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8785-3_27 3da9880fa92377dd493d1fbb4edec4d8;de;;;5.2.;;;Lernspiele als Teil eines Blended-Learning-Konzepts. Ägyptologie als AnwendungsfachÄgyptologie als Anwendungsfach und Informatik als Forschungsfach entwickelten im Rahmen des Projekts „Thot – 5000 Jahre Ägypten“ gemeinsam und mit der jeweiligen Fachexpertise ein innovatives Konzept, das auf neuere Forschungsansätze des „Technologie Enhanced Learning“ aufbaut, um Lernspiele zu entwickeln, zu realisieren und zu erproben. Die quizähnlichen Spiele sind in die Web-Lernplattform Backstage eingebunden und verwenden die Bilddatenbank zu Ägypten „Mudira“. Ziel des Projekts ist es, Lernspiele an Online-Lehrangebote der Präsenz- und/oder der Nichtpräsenzlehre zu koppeln, um einerseits das Erlernen von Faktenwissen zu erleichtern, andererseits die Präsenzlehre mit dem Selbstlernen zu überbrücken. Die quizähnlichen Spiele auf Backstage dienen zum einen der Benennung von Kunstwerken, Gebäuden, historischen Figuren und Personen und zum anderen der chronologischen Einordnung ägyptischer Denkmäler. „Learning Analytics“ werden dabei gesammelt, um die „Lernwirkung“ der quizähnlichen Spiele erfassen oder zumindest einschätzen zu können. Die Ergebnisse des Projekts sind nicht auf das Fach Ägyptologie beschränkt, sondern in allen Fächern anwendbar, um Faktenwissen zu vermitteln oder selbst zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32205-2_7 30bda6d3fab3e5dee78e1341c3438727;de;;;5.2.;;;Social Media in der MarketingabteilungDas Kapitel „Social Media in der Marketingabteilung“ bietet einen Überblick über die von Social Media hervorgerufenen Veränderungen in der Marketingarbeit und gibt wertvolle Hinweise zur strategischen Ausrichtung innerhalb der Marketingabteilung. Sie finden in diesem Kapitel außerdem Ansätze zur Erfolgsmessung von Social-Media-Kampagnen sowie für die Nutzung von Social-Media-Monitoring zur Bewertung klassischer Kampagnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05767-1_7 4e226aecb5b728877ba8e566fec78278;de;;;5.2.;;;„Erzählt uns was Schönes“ – digitales Storytelling im Content MarketingStorytelling ist seit Jahren ein im Marketing gern genutztes Mittel. Doch mit Social Media und digitaler Kommunikation haben sich die Möglichkeiten und Erfolgsfaktoren geändert. Was klickt im Netz, was wird gelesen, welches Video wird geguckt? Dieser Beitrag liefert eine Einführung in das Thema, definiert die Spielfelder von digitalem Storytelling und zeigt anschaulich mit vielen Beispielen aus der Praxis, wie Geschichten im Netz funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24620-4_14 98caa102c988b56fbd747f4907e5c710;de;;;5.2.;;;Die digitale Kundenschnittstelle: Das Schlachtfeld im Zeitalter der DatenBereits im „prädigitalen“ Zeitalter besaßen die Kundenschnittstelle und die Kundendaten eine hohe Bedeutung. Doch es war umständlich, langwierig – meist marktforschungsbasiert – nur punktuell und kaum automatisiert möglich, Daten zu sammeln und zu verwerten. Neue Geschäftsmodelle, die direkt auf Kundendaten und vernetzten Systemen basieren, waren noch nicht realisierbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33495-6_2 cf0096a40919952ca65675daf271540b;de;;;5.2.;;;Controlling von Online-Marketing bei DatingservicesBei Datingservices bzw. -sites geht es, wie bei allen E-Commerce-Sites, um die Schaffung von Marktplätzen. Auf den Marktplätzen sollen das verfügbare Angebot und die verfügbare Nachfrage möglichst groß sein und dann von dem Marktplatz zu einer Übereinstimmung, das heißt zu einer Transaktion, geführt werden. Je größer die Anzahl der Transaktionen ist, desto größer ist das Umsatzpotenzial.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6742-8_11 69c91ef8465e4353d969d75bed564ef1;de;;;5.2.;;;Vom (Sport-)Journalist zur Marke im World Wide Web – Wie Social Media die Karriere beschleunigtDer Beitrag zeigt exemplarisch einen Weg auf, wie ein (Sport-)Journalist als Einzelperson im World Wide Web zur Marke werden kann und wie Social Media diesen Prozess begünstigt. Nach einer einführenden Definition des Markenbegriffs illustrieren zahlreiche Beispiele den Schritt von der früheren (analogen) Welt in die neue (digitale) Medienwelt und wie dort eine Positionierung gestaltet werden kann. Es handelt sich dabei nicht um einen allgemeingültigen Leitfaden für Jedermann, sondern um eine persönliche Prozessbeschreibung, die der Inspiration dienen soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22844-6_6 0dc32ae0435e2627e0ede743337c8a8b;de;;;5.2.;;;Betrug im Performance-Marketing – Die dunkle Seite der MachtÜberall, wo im Internet Geld verdient werden kann, sind Betrüger leider nicht weit. Durch seine technische Anlage ist Performance-Marketing sehr anfällig für Betrug. Doch man kann sich auch einigermaßen dagegen schützen. Dafür braucht es ein Verständnis, welche Betrugsmethoden es gibt, wie sie durchgeführt werden und wie man sie erkennt. Durch Vorsichtsmaßnahmen und den Einsatz von Software lässt sich das Betrugsproblem zumindest sehr stark eindämmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30912-1_19 218f5101ff3e2ca1d07b56670562ff54;de;;;5.2.;;;Entwicklung und Implementierung eines Softwareprototyps zur Informationsunterstützung und QualitätsbewertungIm Rahmen des Value4Cloud-Projekets wurde ein Prototyp des „Informations- und Qualitätsbewertungsdienstes˝ entwickelt. Als Technologiebasis wurde der prototyp als Webportal entwickelt,um potenziellen Kleingruppen in Workshops (siehe dazu Kapitel 24) den Beschaffungsprozess bei Cloud-Service prototypisch vorzuführen. Weiterhin ermöglicht das Webportal eine detaillierte Auswertung der durch Teilnehmer ausgewählten wichtigsten Cloud-Service-Merkmale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08257-4_11 2f32d18c5f56fe5799029cd803f8ae64;de;;;5.2.;;;Web 2.0 und digitale GeschäftsmodelleDie zunehmende Akzeptanz und Verbreitung des Internets als moderne Informations- und Kommunikationstechnologie hat die kommerzielle Nutzung gefördert und die Entstehung von digitalen Geschäftsmodellen ermöglicht. Seit 2005 lassen sich in diesem Kontext zunehmend Internet-Angebote verzeichnen, die dem Phänomen Web 2.0 zugeordnet werden können und die Internetökonomie verändern. Der Beitrag analysiert die strategischen Implikationen der Veränderungen von digitalen Geschäftsmodellen durch Web 2.0. Dazu werden zunächst Geschäftsmodelle im Internet anhand der 4C-Net-Business-Model-Typologie klassifiziert, der Begriff Web 2.0 definiert sowie ein empirisch validiertes Erklärungsmodell zu strategisch relevanten Komponenten des Web 2.0 dargestellt. Anhand dieser Komponenten wird der Einfluss von Web 2.0 auf einzelne Internetgeschäftsmodelle erklärt. Dabei werden verschiedene Web-2.0-Anwendungen den Geschäftsmodellen zugeordnet, die Wirkung der einzelnen Web-2.0-Komponenten auf die Anwendungen erläutert sowie Implikationen für die Praxis abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29906-3_4 61eec199f1227340e40019e01da2eb60;de;;;5.2.;;;Zur Vorwerfbarkeit der Schimmelbildung wegen mangelnden Lüftungsverhaltens des MietersIst im Mietvertrag nicht festgelegt, wie und in welchem Ausmaß die Mieter Räumlichkeiten zu belüften haben, und ist den Bewohnern nicht bekannt, dass zur Lösung des Schimmelproblems ua ein Querlüften über die Gangtüre oder zumindest über zwei geöffnete Fenster mehrmals täglich ca fünf Minuten bei Anwesenheit erforderlich ist, kann ein ihnen vorwerfbares Fehlverhalten zu verneinen sein.;-;-;-;https://link.springer.com/article/10.1007/s00719-009-1396-1 9381741a8813764cb81569d21b935fef;de;;;5.2.;;;evan.network – die neue Art der VernetzungIn almost every industry cooperation with value-added partners is based on central marketplaces or systems (platforms) provided by an intermediary. The intermediary receives the data stored on these platforms for cross-company communication. As a result, the user companies lose their data sovereignty.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23805-6_11 789b654cbd05bd0b9b53878815953e6b;de;;;5.2.;;;Persönlichkeit in Aktion: Alltag und LaborIn den letzten beiden Kapiteln haben wir gesehen, wie das Selbsturteil und das Urteil von Beobachtern über Persönlichkeitseigenschaften zustande kommen. Dabei können zahlreiche motivierte Verzerrungen auftreten, wenn tatsächliche Verhaltensregelmäßigkeiten als Maßstab dienen. Es blieb offen, wie denn diese tatsächlichen Verhaltensregelmäßigkeiten bestimmt werden können. In diesem und im nächsten Kapitel wird gezeigt, dass es meist nicht möglich ist, Eigenschaften gänzlich zu objektivieren. Mit geeigneten Methoden gelingt dies aber sehr genau, wobei die Genauigkeit vom investierten Aufwand abhängt. Eine Gruppe von Methoden beruht auf der Beobachtung der Persönlichkeit in Aktion: der Beobachtung des Verhaltens im Alltag, aber auch im psychologischen Labor in speziell inszenierten Situationen. Diese Methoden werden in diesem Kapitel exemplarisch geschildert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56106-5_5 5998662411203661aa0567a1eb1780a5;de;;;5.2.;;;Das Recht der Neuen MedienDas neuerdings als „Recht der Neuen Medien“ bezeichnete Rechtsgebiet ist ein in sich nicht abgeschlossener Rechtsrahmen und in seiner Begrifflichkeit seit jeher uneinheitlich, teilweise als „Online-Recht“, „Internet-Recht“, „Multimedia-Recht“ oder Computer-Recht“ bezeich- net - um nur einige zu nennen - dürfte sich der Begriff des „Rechts der Neuen Medien“ mittlerweile durchgesetzt haben. Ungeachtet der begrifflichen Verschiedenheiten besteht wohl Einigkeit hinsichtlich des Inhalts eines solchen Rechtsgebietes, es sind diejenigen Bereiche umfasst, die mittelbar oder unmittelbar in rechtlichem Bezug zum Übertragungsmedium Internet stehen, dieses also zentral hinsichtlich der Einordnung unter das „Recht der Neuen Medien“ anzusehen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91770-2_10 55504c4f898b8b02582b8ed61e20f213;de;;;5.2.;;;Optionen zur Senkung desEin wichtiges Handlungsfeld für die Optimierung ist die Gebrauchsphase eines Fernsehers. Neben dem durch den Hersteller nicht oder nur gering zu beeinflussenden Nutzungsverhalten durch den Konsumenten liegt vor allem in der Senkung der Leistungsaufnahme, sowohl während des Normalbetriebs als auch im Stand-By-Betrieb, ein enormes Minderungspotential. Damit bekommen Konzepte zur Senkung des Energieverbrauchs und intelligente Stand-By Schaltungen einen hohen Stellenwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60299-3_14 14219e978bc3f289600cee92f1ae1ab1;de;;;5.2.;;;Markenexzellenz, Schritt 3: Das VerinnerlichenEine neu entwickelte Positionierung, die von den Mitarbeitern nicht umgesetzt wurde und gelebt wird, ist wie ein neu programmiertes Computerprogramm, das noch niemand installiert hat. Um diesen wichtigen Schritt auf dem Weg zur Markenexzellenz geht es in diesem Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02319-5_7 c24d2b455607196d27129a5b3aa0a4ff;de;;;5.2.;;;Soziale Beherrschbarkeit Offener NetzeNach allgemeiner Meinung sind die kommenden Digital-Netze offener Benutzer- und Zweckstruktur („offene Netze“ = oN) nicht sozial beherrschbar. Diese Auffassung beruht auf einer einseitig juristischen Sicht und kann nicht aufrechterhalten werden. Ein Lösungsmodell wird formuliert sowie die technischen, organisatorischen und juristischen Bedingungen hierfür angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70865-7_19 c331922b0f1d242a35d88e59b0ba08c5;de;;;5.2.;;;Entwicklung eines konzeptionellen Frameworks für Elektromobilitätskonzepte mit dem Fokus auf Geschäftsmodellen sowie IKTMit einer besseren Marktdurchdringung von Elektromobilitätskonzepten kann eine nachhaltige Umgestaltung des Verkehrs erfolgen und dadurch wesentliche Umweltschutzmaßnahmen (z. B. Reduzierung von CO2-Emissionen) erzielt werden. Dabei können dienstleistungsbasierte Geschäftsmodelle den derzeitigen Nachteilen (z. B. hohe Anschaffungskosten, geringe Reichweiten und lange Aufladezeiten) von Elektromobilitätskonzepten wirksam entgegenwirken. Zudem können Elektromobilitätskonzepte durch die Nutzung von Informations- und Kommunikationstechnologien (IKT) für Kunden komfortabler gestaltet werden und Unternehmen die Möglichkeit zur Generierung zusätzlicher Mehrwerte bieten. Trotz dieser aussichtsreichen Perspektiven bleibt der große Erfolg von Elektromobilitätskonzepten aktuell aus. Darum wird in diesem Beitrag ein konzeptionelles Framework dargestellt, anhand dessen eine erste Bewertung innovativer Geschäftsmodelle sowie potenzieller Einsatzmöglichkeiten von IKT für Elektromobilitätskonzepte vorgenommen wird. Dieser Beitrag untersucht inwiefern innovative Geschäftsmodelle im Verbund mit IKT für Unternehmen sowie Kunden Mehrwerte generieren kann und somit die Marktdurchdringung von Elektromobilitätskonzepten begünstigt werden kann. Das Ziel dieses Beitrags ist es die Entwicklung innovativer Geschäftsmodelle und IKT-Einsatzmöglichkeiten im Bereich der Elektromobilität zu fokussieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20380-1_22 d98b782d50ad6471db74e41afd1d2096;de;;;5.2.;;;Vollautomatisches Predictive Targeting und Modellierung des Realtime-Online-VerhaltensUm Erfolge zu messen, um Trends, Veränderungen und neue Wünsche der Zielgruppen schon früh zu erkennen und schnell darauf reagieren zu können, greifen Unternehmen offline auf Marktforschung sowie auf die Analyse ihrer im Unternehmen vorhandenen Datenbestände u. a. mit Reporting, Data Mining und Marktbeobachtungen züruck. Online werden meist Klickrates oder Pageimpressions als Maßstab herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6593-6_11 1417d35fa71c65688157e301c05f170c;de;;;5.2.;;;Die digitale Revolution ist allgegenwärtigDie Digitalisierung produziert immense Datenmengen +++ Warum Datenschutz heute kaum mehr möglich ist +++ Daten bieten Unternehmen viele Möglichkeiten, die bislang ungenutzt bleiben +++ Warum der Kundennutzen für Unternehmen im Vordergrund stehen sollte +++ Die digitale Transformation ist die wichtigste Aufgabe für die Zukunftsfähigkeit unserer Unternehmen +++;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15128-7_3 bfb142c7319a3fe62e77926324816563;de;;;5.2.;;;e-controllingAuf strategischer Ebene ergeben sich im Zeitalter des e-business ganz neue Anforderungen für das Controlling, die eine weitgehende Adaption und Modifikation des Controllinginstrumentariums erforderlich machen.;-;-;-;https://link.springer.com/article/10.1007/BF03254036 786fcf6a62cde1d6a64d46901665c802;de;;;5.2.;;;UniLoG — Ein System zur verteilten Lastgenerierung in NetzenMit wachsender Komplexität moderner Kommunikations-und Informationssysteme gewinnen entsprechende Leistungsanalysen und Verhaltensprognosen unter verschiedenen Lastszenarien für solche Systeme zunehmend an Bedeutung. Der Bedarf nach universellen Werkzeugen zur Modellierung und Generierung von Lasten steigt somit auch kontinuierlich. In diesem Beitrag werden zunächst Szenarien aus der Netzpraxis dargestellt, in denen verteilte Lastgenerierung besonders nützlich ist. Auf dieser Basis werden typische Anforderungen eines Experimentators an ein verteiltes Lastgenerierungssystem identifiziert. Anschlißend wird der Aufbau eines konkreten Systems zur verteilten Lastgenerierung auf der Basis eines existierenden Lastgenerators ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04783-1_2 91c7927f0719895a35ac4aa4fddbd62d;de;;;5.2.;;;Aus- und Weiterbildung von Fachkräften Sozialer (Alten-)ArbeitSoziale Altenarbeit ist ein innovatives Handlungsfeld innerhalb der Sozialen Arbeit, das sich in den letzten Jahrzehnten kontinuierlich verändert hat, vielfältiger wurde und ein deutlich breiteres Profi l entwickeln konnte. Wird die Aus- und Weiterbildung von Fachkräften dieser Situation gerecht?;-;-;-;https://link.springer.com/article/10.1007/s12054-010-0079-3 ca7067d07a5018287eb284bbf701c725;de;;;5.2.;;;Systemumgebung für interaktive Lehr- und LernumgebungenAn den Technischen Universitäten Dresden und Freiberg wird seit 3 Jahren im Bereich Teleteaching und Telelearning gearbeitet. Dieser Artikel berichtet über die Erfahrungen auf diesem Gebiet und gibt einen Überblick über die Lehr-/Lernumgebung JaTeK (Java Based Teleteaching Kit). So werden neben der Betrachtung der Studier- und Lehrarbeitsplätze von JaTeK auch Einblicke in die Repräsentation von Lehrmaterialien in JaTeK und in die Struktur des JaTeK-Systems gegeben. Um die Akzeptanz unter den Studenten zu verdeutlichen, wurden Umfragen durchgeführt, deren Ergebnisse hier vorgestellt werden. Außerdem werden in einem Ausblick weitere Aktivitäten dargelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60111-8_10 b7c88bc8180ac10d79abe3acbf6d2674;de;;;5.2.;;;Bildung und Zukunft der Arbeitswelt. Warum Weiterbildung unverzichtbar ist und was das mit CSR und Energiewirtschaft zu tun hatIn diesem Beitrag geht es um die Kombination von CSR und Energiewirtschaft sowie die Frage, wie ein ausgewogenes Verhältnis daraus mittels New Work generiert werden kann. Begriffe wie New Work und ein neues Verständnis von Work-Life-Balance prägen die Debatte um die Zukunft unserer Energiewirtschaft und Arbeitswelt. Der Beitrag von Lars Kroll, der sich als Übersetzer zwischen den Generationen Y/Z und der Generation X versteht, zeigt am Beispiel des Weiterbildungsexperten karriere tutor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59653-1_36 f3bc07246294e3a8ec9b328ff46dfcd3;de;;;5.2.;;;Multikanalstrategie – Optimierung des Multikanalvertriebs in mittelständischen FinanzinstitutenDie Neuausrichtung und Optimierung der Vertriebs- und Kommunikationsstrukturen benötigt eine klare differenzierende Strategie. Der vorliegende Beitrag zeigt aus der Perspektive einer Unternehmensberatung den Weg dahin auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06538-6_12 65f0b4b5608ca9baf770526d83683693;de;;;5.2.;;;Helden der Zukunft – wenn Stories rekrutierenEine gute Geschichte hat immer einen Grund, erzählt zu werden, sie hat einen herausragenden Helden und beginnt im besten Fall mit einem Konflikt. Geleitet vom Grundgedanken der Star Wars Saga wurde die erste Personalmarketing mit eigener ISBN entwickelt. Genauso wichtig wie die gute Story ist ihre Distribution: Ein umfangreicher 360-Grad Distributionsansatz, basierend auf unterschiedlichen situativen Nutzer- und Informationsbedürfnissen, stellt sicher, dass eBook, Podcast und am Ende Stellenanzeige die Zielgruppe erreichen. Und das Unternehmen neue Helden gewinnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15194-2_22 09ceeffa68bf2df128692ec6224de0ba;de;;;5.2.;;;Showcase TwitchBei erfolgreichen Startups wird oft davon ausgegangen, dass der Erfolg vor allem auf einer brillanten Geschäftsidee beruht. Doch die wenigsten Geschäftsmodelle sehen später so aus, wie sie zu Beginn erdacht wurden. Das zeigt auch die Geschichte des Live-Streaming-Portals für Videospiele „Twitch“. Ursprünglich wollte das Startup ein neues Entertainmentformat etablieren, bei dem das Leben eines der Gründer 24 Stunden 365 Tage im Jahr mit einem Livestream ins Internet gestellt werden sollte. Das Projekt war 2007 technisch anspruchsvoll und das Resultat monatelanger Arbeit war ein mehrere Kilogramm schwerer Rucksack voller Technik, der mit einer am Kopf befestigten Webcam verbunden wurde. Doch die Geschäftsidee löste weder Kundenprobleme, noch war sie wirklich kommerzialisierbar. Erst über mehrere Umwege landeten die Gründer vier Jahre nach der Gründung bei der Geschäftsidee von Twitch, die mehrere Probleme der Videospiel-Community löste und gleichzeitig nachhaltige Erlösquellen beinhaltete.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26117-7_5 5c3daaecfe6ed74391e7b003cfcc856d;de;;;5.2.;;;BIM bei HOCHTIEF SolutionsBuilding Information Modeling (BIM) wird bei HOCHTIEF im Rahmen eines Innovations-Schwerpunktthemas mit dem Namen ViCon (Virtual Design and Construction) seit 2003 systematisch entwickelt. HOCHTIEF nutzt BIM in der Angebots-, Planungs- und Bauphase von Großprojekten. Die Umstellung der Arbeitsweisen erfolgt dabei sequenziell und iterativ von den traditionellen Prozessen hin zur neuen BIM-Methodik. Es wird zukünftig kaum Projekte geben, die ohne BIM realisiert werden, diese Entwicklung zeichnet sich national und international deutlich ab. Dieses Kapitel zeigt einige Beispiele.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05606-3_28 4b81adac1450df160fd6841e6570a423;de;;;5.2.;;;Service Navigator zur Umsetzung eines Crowdsourcing Ladedienstes für Elektromobilität als innovatives GeschäftsmodellDer Beitrag präsentiert den Service Navigator als Instrument zur Realisierung eines Crowdsourcing Ladedienstes für Elektrofahrzeuge als innovatives Geschäftsmodell. Die Datenerhebung erfolgte über qualitative Experteninterviews. Dabei wurde ein Szenario-basiertes Vorgehen gewählt, weil das innovative Geschäftsmodell bislang noch nicht in die Praxis umgesetzt wurde. Die entwickelten Ansatzpunkte und plausibilitätsgestützten Wirkungshypothesen in den verschiedenen Entscheidungsbereichen ermöglichen es, die Anwendung des Service Navigators für ein Start-up eines CrowdStrom-Ladedienstes für Elektromobilität exemplarisch aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22424-0_7 86de46753221f974e86e32c6f0608717;de;;;5.2.;;;Bike2X – Konzept, Potenziale und Anwendungsszenarien von Fahrradsensorik im Smart City-KontextIn den vergangenen Jahren zeichnet sich eine massive Zunahme des motorisierten Individualverkehrs mit nachteiligen Folgen für Umwelt- und Lebensqualität in Städten ab. Alternative Verkehrsmittel wie das Fahrrad, weisen jedoch ein hohes Potenzial zur Stärkung nachhaltiger Mobilität auf und können diesem Trend entgegenwirken. Smart Cities werden auch als Städte der Zukunft angesehen. Akteure innerhalb dieser großen sensorgesteuerten Quartiere müssen jedoch einen hohen Grad an Vernetzung aufweisen. Obwohl der Radverkehr über die angesprochenen Potenziale verfügt, weisen Anwendungen von Sensortechnologien an Fahrrädern noch begrenzte Verbreitung auf. Durch das Bike2X-Konzept wird eine verknüpfende Kommunikation mit Infrastrukturen, anderen Verkehrsteilnehmern sowie Anbietern von Smart Services und Produkten mit dem Fahrrad betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25210-6_14 cd5ab5fe4365edaf1fff917ae88bd03f;de;;;5.2.;;;Quartiersmanagement Stadtwerk Lehen (Salzburg)Im dicht besiedelten Salzburger Stadtteil Lehen entsteht auf dem ehemaligen Betriebsgelände der Stadtwerke bis 2014 auf 4,2 ha ein neues Stück Stadt. Zusätzlich zu 287 (geförderten) Wohnungen im nördlichen Teil des Areals wird in einem ambitionierten Programm eine wohnergänzende Infrastruktur mit Kindergarten, Studentenheim und Nachbarschaftstreffs geschaffen. Die „urbane Sockelzone“ bietet Sozial- und Kultureinrichtungen Platz und ist ein wichtiger urbaner Impuls.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01946-4_6 aeed8ff2d0772307ff05e233ae1dc619;de;;;5.2.;;;Demokratisierung der GeldanlageVerpasst wäre zu viel gesagt, aber die Flexibilität und Freiheit, die PayPal den Menschen in Sachen Zahlungsverkehr ermöglicht hat, hätte ich gern mit auf den Weg gebracht. Doch auch die Themen, die wir umsetzen, sind spannend und bieten den Menschen ganz konkreten Nutzen. So sind aufgrund der Niedrigzinssituation jetzt und zukünftig viele Anleger auf der Suche nach einer Alternative zu Spar-, Tagesgeld- oder vergleichbaren Konten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29644-5_19 2d332454862d21943824fd7d779e40ee;de;;;5.2.;;;Digital Leadership – Teams in der (semi)-virtuellen WeltDie Digitalisierung bedeutet für die Unternehmen, für ihre Führungskräfte und Mitarbeiter eine tief greifende Veränderung. Sie verschärft nicht nur den Trend, dass der Erfolg von Unternehmen zunehmend von den Fähigkeiten ihrer Teams abhängt. Sie verändert ihn auch noch. Denn diese Teams werden künftig in einem virtuellen Ökosystem geführt, das ganz neue Möglichkeiten eröffnet, aber auch mit neuen Herausforderungen zu kämpfen hat. Dieses Kapitel skizziert die unternehmensinternen und -externen Interaktionsmechanismen, die die Anforderungen in der als „Arbeit 4.0“ oder „New Work“ diskutierten künftigen Arbeitswelt neu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28807-5_8 4ec7c4854c590e3a79b773c426845010;de;;;5.2.;;;Data-Mining-AnwendungsarchitekturThe ability to combine domain specific knowledge and special knowledge about using mathematical-statistical methods for analyzing big data bases at present time is not wide-spread in science and business.;-;-;-;https://link.springer.com/article/10.1007/BF03250992 f2123263d15bdc829fa1b1f37404f9a3;de;;;5.2.;;;Branchenspezifische ErgebnisseIm folgenden werden die branchenspezifischen Ergebnisse jeder Branche dargestellt (Kapitel 4.1 bis 4.23). Die Ergebnisse bzgl. des Energieverbrauchs basieren weitestgehend auf der Breitenerhebung. Zusätzlich wurde eine intensive Literaturstudie durchgeführt, um diese zu untermauern und weiterführende Einzelaussagen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52082-2_4 2dd9e54c92dbc802149d95a62fa89ea4;de;;;5.2.;;;Social Branding — Vom Customer Access zum Social ShoppingDie schnelle und enorme Verbreitung von Facebook beflügelt die Fantasien von Forschungsinstituten, Analysten und Strategieberatern, dass sich durch den Zugang zu mehreren hundert Millionen Verbrauchern auch Shopping-Umsätze machen lassen sollten. Dieser Ansatz wird schon seit vielen Jahren selbst im Marketing-Klassiker von Kotler und Bliemel propagiert, wo den bekannten 4 P’s die kundenorientierten 4 C’s zur Seite gestellt werden, der Customer Access den Place flankiert und manches Mal auch ablöst (vgl. [7]). Bei Wachstumsstrategien in der Old Economy hat sich dieser Ansatz bestens bewährt (vgl. [4]). Für die sozialen Medien quantifizieren Booz & Company dieses Potenzial und sagen Facebook & Co. eine Zukunft als Commerce-Kanal mit einem Umsatz von 30 Mrd. US-Dollar bis 2015 voraus (vgl. [2]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3755-1_27 e10a06301693a556639a4cc6ad135aa1;de;;;5.2.;;;E-Procurement und E-CommerceDer Online-Handel ist im Jahr 2012 um 27,2% auf 27,6 Mrd. Euro gewachsen (Zahlen des Bundesverbandes des Deutschen Versandhandels, BVH). Hinzu kommen die Dienstleistungsumsätze: Online-Verkäufe für digitale Services wie Tickets, Medienprodukte oder Apps von rund 10 Mrd. Euro. Beim stationären Einzelhandel führt der Online-Handel zu sinkenden Umsätzen, diese sind (ohne Lebensmittel) nominal um 3,9% und real um weit über 5% geschrumpft (Heinemann 2014, S. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45023-5_6 a7f64e2a527739e9455ef035aa384c91;de;;;5.2.;;;Das Haus als GründerstadtDas Impulszentrum Graz steht am Endpunkt oder eher am Ende einer Zwischenetappe von Überlegungen zum Modulbau, die der hölzernen Zelle eine Kombinatorik für größere und funktional be- liebige Raumzuschnitte abverlangen. Das bedeutet, dass mit dem Modul auch großzügigere Innenräume gebildet werden können, die über die Einzelfläche des Moduls hinausgreifen. Dabei sind mit der „städtebaulichen“ Anordnung der Modulcluster Zwischenräume möglich, die als Hof und Halle zwischen Innen und Außen schillern. Mit den Erfahrungen aus den Studien zum Stadtbaustein, dem Wettbewerb Inffeldgründe und nicht zuletzt den Planungen zum Impulszentrum Zeltweg hat sich die Frage nach einem größeren Modulcluster auf einen größeren Bau anwenden lassen. Die Stadt war als Thema und Anspruch schließlich der überbegriff für den großen Baugrund der ehemaligen Grazer Brauerei Reininghaus im Westen der Stadt. Eine Gründer- und Wissenschaftsstadt soll hier entstehen, deren Teil das Impulszentrum selbst werden wird. Diesen Stadtbegriff auch im Gebäude aufzunehmen, war eines der ersten Anliegen der frühen Studien. Hier begegneten sich einerseits das Modul mit seinem Naturell der erkennbaren Einheit und andererseits der Wunsch, das Haus so luftig zu machen, dass es nicht mehr nur Haus ist, sondern dass sich aus den Modulen eine Stadtnatur oder zumindest eine Stadtblock-Innenwelt entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-69317-9_8 5c985cb8fa15bf0b513f5d7c573dad11;de;;;5.2.;;;Der Radio-Auftritt im NetzFangen wir mit einer kleinen Zeitreise an – mit einem Blick auf die ersten Webseiten von Radiosendern vor 20 Jahren. Das Design ist spartanisch, das Layout erst recht, und man findet meist nur dies:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10796-3_70 7a36a338a33e7401e8aaf5881760e67b;de;;;5.2.;;;Projekt Silberwissen – Den Erfahrungsschatz von Senioren für die Wikipedia erschließenDas eigene Wissen an die nächste Generation weitergeben – das ist ein Grundprinzip der Menschheit, in allen Zeiten und allen Kulturen. Mit dem Internet ergeben sich hierfür völlig neue Möglichkeiten: Wikipedia strebt an, das gesamte Wissen der Menschheit zu sammeln und allen Menschen frei zur Verfügung zu stellen. Wie bringt man nun beides zusammen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6921-7_24 b4690c1c4317c6ea119af9d51bd92fce;de;;;5.2.;;;Serviceorientierte Kundensegmentierung und langfristige Mitarbeiterbindung — Charles SchwabCharles Schwab & Co., Inc. ist ein Finanzdienstleister mit einem sehr umfassenden Kundenkontaktmanagement. So liefert Schwab einen umfangreichen Internet- und Telefonservice mit Schwerpunkt als Aktien-Broker. Das Gesamtunternehmen hat weltweit ca. 25000 Mitarbeiter, wobei eine weitere Internationalisierung angestrebt wird, insbesondere im Bereich des Aktienhandels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88933-1_6 f18f02cbc85af4f573304740e9a4f7b3;de;;;5.2.;;;Akzeptanz und Konflikte als Zustände regionaler sozialer Prozesse. Anwendung eines transdisziplinären AnalyserahmensRegionale Kontextbedingungen bei Energiewendeprojekten sind bisher kaum untersucht. Vor allem die jeweils spezifische Wahrnehmung einzelner Akteure der Energiewende, ihre Verknüpfung mit den Lebenswirklichkeiten vor Ort und daraus entstehende Treiber, Hemmnisse und Konfliktlinien wurden bisher unzureichend analysiert. Ziel dieses Beitrages ist eine umfassende Betrachtung regionaler Akzeptanz an einem konkreten Vorhaben der Energiewende. Dafür wurde das Projektbeispiel ELLI gewählt. Die Konzeption eines Analyserahmens erweitert die bisherige umweltpsychologische Perspektive der Akzeptanzforschung und schafft ein technologie- und maßnahmenübergreifendes sozialpsychologisches Akzeptanzverständnis. Dadurch können vielfältige Wechselwirkungen zwischen Menschen und der sie umgebenden Welt analysiert werden. Qualitative Leitfadeninterviews mit zentralen Akteur*innen der Region decken die spezifische Akzeptanzkonstellation auf. Die Ergebnisse zeigen, dass der transdisziplinäre Analyserahmen entscheidende Informationen dazu liefern kann, wie Akzeptanz in Energiewendeprojekten gesteigert werden und beteiligte Akteursgruppen besser erreicht werden können. Die zentralen Topoi der sozialen Repräsentationen ermöglichen es, grundlegende Einstellungs- und Wissensstrukturen, die sich entweder fördernd oder hemmend auf die Projektziele auswirken können, zu rekonstruieren. Abschließend werden Mehrwert, Restriktionen und verbleibende Herausforderungen des Analyserahmens diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24760-7_5 e5e0a5502940ad77c8fd84223bcf760e;de;;;5.2.;;;Ziele der Promotion (KPIs)Um den Begriff KPI zu verstehen, ist es sinnvoll, zuerst den Begriff „Performance“ und „Performance Marketing“ näher zu erläutern. „Performance“ heißt auf Deutsch „Leistung“ und bezeichnet im Bereich Management ein „Maß für die Erfüllung einer vorgegebenen Leistung, z. B. das Verhältnis des erreichten Umsatzes zu einem angestrebten Umsatzziel für eine Periode“ (Wolfgang Breuer, Gabler Wirtschaftslexikon 2018). Auf den Bereich Online-Marketing übertragen, bezeichnet „Performance“ die messbaren Reaktionen und Handlungen von Nutzern als das Ergebnis von bestimmten Online-Marketing-Maßnahmen, letztere werden unter „Performance-Marketing“ subsumiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25459-9_6 256cccaf5dfa40ff0ddeeb1ff65d86e7;de;;;5.2.;;;Social media @ IT GovernanceBevor wir in diese Thematik einsteigen, möchte ich Sie einladen, ein paar Fragen zu beantworten. Machen Sie das bitte schriftlich und wenn Sie mögen, legen Sie sich diese Fragen im Kalender auf jährliche Wiedervorlage. Dann haben Sie das Vergnügen, Ihre Antworten mit den Vorjahren zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36476-1_10 35b188eade39c5e2fc0b2b75747a0415;de;;;5.2.;;;SRF auf dem Weg zu einem digitalen MedienhausDie Nutzung der Medien verändert sich vom stationären Konsum von linearen Programmen zur mobilen Nutzung dynamischer Inhalte. Dieses neue Nutzerverhalten und der technologische Wandel verändern das journalistische Handwerk, die redaktionelle Kommunikation und Produktion bei SRF Schweizer Radio und Fernsehen. Die Journalisten müssen vermehrt cross- und multimedial arbeiten sowie den Umgang mit den sozialen Medien und die Möglichkeiten der multimedialen Präsentation beherrschen. Das erfordert neue Aus- und Weiterbildungen. Das interne Ausbildungsangebot, das bei SRF von der Stabsstelle „Ausbildung“ verantwortet wird, ist heute statt auf Broadcast vielmehr auf die SRF Digitalstrategie ausgerichtet mit Multi- und Crossmedialität und Social Media als neue Ausbildungsschwerpunkte sowie „Digital Leadership“ in der Führungsausbildung. Die Trainings sind kürzer, fokussierter und es werden Lernformen wie Web Based Training, Blended Learning etc. eingesetzt, wobei die Präsenzzeit wichtig bleiben wird, um die Information gemeinsam zu verankern, zu vertiefen und zu verarbeiten. Organisatorisch wird abgeleitet vom Kreismodell aus der Soziokratie in thematischen Kreisen gearbeitet, agiler, vernetzter und mit flacheren Hierarchien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58411-8_9 d7fc11d80be87e609524842cc9f1f077;de;;;5.2.;;;Innovative Einkaufserlebnisse mit Beacon-Technologie gestaltenUm die Brücke zwischen Online- und Offlineerlebnissen für Kunden bestmöglich zu schlagen, setzt der stationäre Einzelhandel neue Technologien ein, um Kunden erlebnisstarke und einzigartige Einkaufsmöglichkeiten zu bieten. Der Artikel beschreibt eine Reihe von Gestaltungskriterien für kontextbasierte Einkaufserlebnisse, bei denen mithilfe von Beacon-Technologie eine Positionsbestimmung der Kunden (bzw. des Empfangsgeräts) durchgeführt wird. Es werden übersichtlich Leitfragen für die Gestaltung solcher Systeme unter anderem hinsichtlich Verständlichkeit, Interaktionsinitiierung, Nutzungskontext, Rezeptionsrelevanz, Glaubwürdigkeit, Distanz und Häufigkeit aufgeführt. Des Weiteren werden Anwendungsszenarien für den Einsatz im Einzelhandel aufgeführt. Der Artikel liefert folglich konkrete Hilfestellungen während des Entwicklungsprozess für Designer, Programmierer und Projektleiter, um wichtige Aspekte für eine hohe Nutzungsakzeptanz von Beacon-Lösungen frühzeitig zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43782-7_33 bc9965e77d3b0bd0f8cee8751f48cc1c;de;;;5.2.;;;Planung eines Ladeinfrastrukturnetzes für Elektrofahrzeuge in BerlinBerlin ist Testumfeld im Rahmen mehrerer Modellvorhaben und Flottenversuche zur Elektromobilität. So wurden auch bereits 63 Ladestationen durch das Unternehmen RWE (Stand August 2011, [9]) und 39 Stationen durch das Unternehmen Vattenfall (Stand August 2011, [11]) in Berlin installiert. Gegenwärtig strebt RWE darüber hinaus eine Ausweitung des Ladestationennetzes in Berlin sowie anderen Städten an. Dazu werden Kooperationen mit der öffentlichen Hand, aber auch mit privatwirtschaftlichen Einrichtungen gesucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7117-3_43 f910eb98b4a6e760bf08b580dea3932e;de;;;5.2.;;;UnternehmenDigitalisierung, intelligente Algorithmen, Big Data, Internet der Dinge, Dienste und Energie, ermöglicht durch eingebettete Technologien (Embedded Technologies), besitzen enorme Innovationspotenziale für die Wertschöpfung. Parallel dazu digitalisiert sich die Arbeitswelt. Unternehmen nutzen Netzwerkstrukturen und offene Innovationssysteme. Und nicht erst durch die zu erwartende Reindustrialisierung wird das produzierende Gewerbe wieder aufleben – vor allem in Deutschland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55796-9_2 59236e2e55537d5e881b242590631103;de;;;5.2.;;;Explorative Fallstudien zur Extrahierung von Ansatzpunkten für ein integratives MedienmanagementDie Betriebswirtschaftslehre ist von ihrer historischen Entwicklung her und dem daraus resultierenden Selbstverständnis als angewandte Sozialwissenschaft eng mit dem realen Handeln in Betriebswirtschaften verbunden. Eine Trennung in eine ausgeprägte Theorie- und eine Praxisorientierung ist daher eher ahistorisch, hat sich aber durch die Feindifferenzierung der Betriebswirtschaft immer stärker herauskristallisiert. Entsprechend mehr Augenmerk erhält die Überbrückung der eher künstlich herbeigeführten Lücke zwischen Theorie und Praxis, was die Notwendigkeit einer empirischen Forschung evident werden lässt. Ob dies gleich die Begründung für eine „empirische Betriebswirtschaftslehre“ liefert, erscheint aber fraglich, da aufgrund des skizzierten Selbstverständnisses eine Eigenständigkeit als „Disziplin innerhalb der Disziplin“ wenig nützlich ist, würde sie doch die nur imaginären Trennlinien zwischen Theorie und Praxis eher zementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9342-3_4 0cb58425b18b5fc8f2b04d1d5de493ec;de;;;5.2.;;;Account-based Marketing mit CRM und Marketing AutomationDer Siegeszug der Digitalisierung im Marketing hat längst auch den Bereich des B2B Marketing erreicht. Während im B2C-Marketing der Online-Vertrieb und die Nutzung sozialer Medien schon lange zur Selbstverständlichkeit geworden sind, gibt es im B2B-Bereich immer noch viele Unternehmen, die auf diesem Gebiet hinterherhinken. Dies gilt umso mehr, wenn es um die Nutzung moderner digitaler Werkzeuge, wie z. B. der Marketing Automation geht. Eine der Ursachen für diese Zurückhaltung dürfte darin liegen, dass sich der Verkauf oft nur auf wenige große Unternehmen konzentriert, die mit einer Key-Account-Strategie bearbeitet werden. Inzwischen haben sich einige Anbieter digitaler Marketing-Tools auf diese Situation eingestellt und bieten mit der Unterstützung des sogenannten Account-based Marketing (ABM) Werkzeuge an, die auf die Besonderheiten des B2B-Marketings für ausgewählte Zielkunden zugeschnitten sind. Der Beitrag gibt Antworten auf die Fragen, ob die angebotenen ABM-Tools geeignet sind, das B2B-Marketing effizienter und effektiver zu gestalten und damit die Rentabilität des Marketings zu erhöhen, und zeigt auf, welche Vorteile im B2B-Bereich die Nutzung eines CRM und die Marketing Automation für das Account-based Marketing bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21688-7_28 03a9139954b112e8adc7e8a494f6cc51;de;;;5.2.;;;Nachhaltigkeitsmanagement„Unternehmen spielen für den Umsetzungsprozess einer nachhaltigen Entwicklung eine Schlüsselrolle, wie es in Kap. 30 der Agenda 21 hervorgehoben ist“ (Kanning 2013, S. 41). Dort heißt es: „Die Privatwirtschaft einschließlich transnationaler Unternehmen spielt eine zentrale Rolle in der sozialen und wirtschaftlichen Entwicklung eines Landes. Stabile politische Rahmenbedingungen geben der Privatwirtschaft Möglichkeiten und Anstöße zu einem verantwortungsbewussten und effizienten Handeln und zur Verfolgung längerfristig ausgerichteter Strategien. Höherer Wohlstand, ein vorrangiges Ziel des Entwicklungsprozesses, entsteht vor allem durch die wirtschaftlichen Aktivitäten der Privatwirtschaft. […] Die Verbesserung der Produktionssysteme durch Technologien und Verfahren, welche die Ressourcen effizienter nutzen und gleichzeitig weniger Abfall erzeugen – also mit weniger mehr erreichen – ist ein wichtiger Schritt in Richtung Nachhaltigkeit in der Privatwirtschaft. Gleichzeitig müssen Erfindungsgeist, Wettbewerbsfähigkeit und freiwillige Initiativen angeregt und gefördert werden, damit vielfältigere, effizientere und wirksamere Alternativen entwickelt werden können“ (Vereinte Nationen 1992, S. 296).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12954-5_23 54f68114e5c0dc256685957e6c263515;de;;;5.2.;;;Einsatzmöglichkeiten von Multimedia in der MarktforschungMultimedia kann die Marktforschung in vielfältiger Weise bereichern und unterstützen. Diese neue Technologie kann nicht nur als Präsentationsmedium in der Umfrageforschung, sondern auch als ein Instrument der Reaktionsmessung und -dokumentation und schließlich als Mittel zur Erstellung realitätsnaher Stimuli im Rahmen experimenteller Studien dienen (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08777-9_2 3adc4d54169fbef8d69c8d1026a33c15;de;;;5.2.;;;Grundlagen der Bepreisung der StraßeninfrastrukturDie Zahlung einer Abgabe für die Benutzung einer Straße ist kein neues Phänomen, sondern bereits seit dem Altertum bekannt. Es gibt verschiedene Ansätze, eine Straßeninfrastruktur zu bepreisen. Ziel dieser Ansätze ist es vordergründig, eine Deckung der Wegekosten zu erreichen. Neben dem Road Pricing können auch externe Kosten und Wegekosten in Wegeentgelte integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9566-3_2 5a5e0637a5cb6a680b08268f4e59a10e;de;;;5.2.;;;Das Risikomanagement in der ProjektlaufzeitUntemehmerische Tätigkeit ist im Rahmen des betrieblichen Handelns Risiken ausgesetzt, die durch die Existenz von Unsicherheit und unvolIkommene Informationen entstehen. Daraus lassen sich Ziel und Aufgabe des Risikomanagements ableiten. Das Ziel ist die Bewaltigung der Risiken zur Vermeidung einer Existenzgefährdung, das dazu notwendige Vorgehen bildet die Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18539-7_3 e2011050ff5b4e89abf736c66c2b92a9;de;;;5.2.;;;Evaluation und PublikumsforschungEvaluation und Publikumsforschung haben im Kultursektor in den letzten Jahren stetig an Bedeutung gewonnen. In diesem Beitrag wird aufgezeigt, welche Ziele mit diesen Forschungsansätzen verfolgt werden können und welche Aufgaben sich daraus ableiten lassen. Es ist überdies eine Entscheidung über die Bewertungskriterien und die Organisation von Evaluationen zu treffen. Im Rahmen eines Exkurses widmet sich der Beitrag auch der strategischen Steuerung durch Zielvereinbarungen und Evaluation und endet mit Überlegungen zur Sicherung der Qualität und Nützlichkeit solcher Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18995-6_4 dcaaec4df16e2e5b27fc51d55755a744;de;;;5.2.;;;Eine mobile offline Bildanalyse-App zur Bestimmung der Kronentransparenz bei der WaldzustandserhebungVorgestellt wird ein Verfahren zur Bestimmung der Kronentransparenz von Bäumen im Rahmen der jährlich stattfindenden Waldzustandserhebung. Es handelt sich um eine offline Bildanalyse  innerhalb einer Android-App mithilfe einer regelbasierten Klassifikation. Die Regeln für die Klassifikation werden aus einem testdatenbasierten Entscheidungsbaum abgeleitet. Es können neue Regeln in die App importiert werden, wenn neue Entscheidungsbäume gefunden werden. Das Verfahren ist eine Kombination aus maschinellem Lernen und Fachkenntnis des Nutzers. Dieser trifft die Vorauswahl des Boniturbereichs und kann die Ergebnisse der Bildanalyse sofort im Feld überprüfen. Die mobile Android-App ermittelt den Kronenumriss, berechnet die Kronentransparenz und ermöglicht den Vergleich mit einem Referenzbaum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30889-6_10 5618b246d5e5841743a048a0e0d7119e;de;;;5.2.;;;Qualitätssicherung auf der Mikro-, Meso- und MakroebeneFacetten des User-generated Content spricht Bauer (2011) im Eingangszitat an, um auf die neuen Content-Produzenten hinzuweisen, die mit den neuen technischen Möglichkeiten des Web 2.0 den Content-Markt verändern. Es gibt plötzlich zahllosen und wahllosen Content, veröffentlichbar von jedermann, der ein internetfähiges Endgerät besitzt. Und dennoch ist nicht jeder Produzent erfolgreich in seiner Content-Produktion. Bestimmte Webseiten haben mehr Traffic als andere, manche Autoren erlangen Einfluss und Berühmtheit, während andere nie gelesen werden. Das liegt meistens an der Qualität des produzierten Content. „De gustibus non est disputandum“ – in ähnlicher Weise wie mit dem Geschmack im lateinischen Sprichwort verhält es sich mit der Qualität von Produkten. Es muss objektiv messbare Qualitätskriterien geben, nach denen wir Produkte, egal welcher Art, bewerten und vergleichen können, um ihren Wert zu bemessen und daraus folgend bestimmte Produkte mehrheitlich anzunehmen und andere abzulehnen. Versuche, Qualität zu definieren, sind dagegen tatsächlich schwierig, da für die Nutzer individuelle Komponenten im Vordergrund stehen. Ein Bewohner der Arktis wird wohl andere Qualitätsmaßstäbe an seine Bekleidung stellen als ein Bewohner der Sahara, individuelle Lebensaspekte werden wichtig sein. Ähnlich verhält es sich mit der Aufbereitung von Content: Will ich schnell und umfassend informiert werden oder möchte ich zu meiner Entspannung lesen? Es werden jeweils unterschiedliche Qualitätsmerkmale an das Produkt herangetragen. Auch beim Blick auf digitale publizistische Produkte, einen Markt, an dem man sich seit dem Social-Sharing-Boom auf einfachste Weise beteiligen kann, wird man Unterschiede in der Qualität der Produkte feststellen können. Texte, die man als hochwertig empfindet, von solchen trennen, die unattraktiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04110-6_17 230b2f3c8153e2df183eb6621df8581f;de;;;5.2.;;;Studie 3: Auswertung (2)Im vorliegenden Kapitel werden die explorativen Aufgaben I, IV und VI ausgewertet. Der strukturelle Aufbau ist zu dem des vorausgegangenen Kapitels analog. Zunächst erfolgt die Auswertung der quantitativen Daten, an die sich die Analyse der qualitativen Betrachtungen anschließt. Dabei werden geeignete Bearbeitungsmerkmale der Probandengruppen zur Kegelschnittaufgabe (IV) und zur Würfelschnittaufgabe (VI) identifiziert. Im letzten Abschnitt sind die Ergebnisse zueinander in Beziehung zu setzen und zur Generierung zweier Typologien ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8207-3_9 08d3658ac778926ef4709eca59d48e2a;de;;;5.2.;;;Studie 3: Auswertung (1)In der folgenden Analyse werden zunächst die Konstruktionsaufgaben (Tetraeder II, Oktaeder III, Würfel V) mithilfe des erarbeiteten Analysierungsrasters quantitativ ausgewertet und interpretiert, wobei die Benutzung verschiedener Verwendungsweisen des Zugmodus im Fokus steht. Es schließt sich eine qualitative Analyse der einzelnen Gruppenbearbeitungen zu jeder Konstruktionsaufgabe an, welche abschließend gemeinsam diskutiert werden. Im letzten Abschnitt dieses Kapitels erfolgt die Darlegung eines Typisierungsprozesses, an dessen Ende eine Typologie bezüglich am Datenmaterial nachweisbarer Bearbeitungsmerkmale von Konstruktionsaufgaben stehen wird, in welche die einzelnen Probandengruppen einzuordnen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8207-3_8 f8afc5d898f41b830ce4fb8412e0afee;de;;;5.2.;;;Darstellung des UntersuchungsgegenstandsFile Sharing, d.h. der Austausch von Dateien unter Nutzern, ist durch die Entwicklung der Tauschbörsen zwar zu einem Massenphänomen geworden, es ist jedoch schon seit den Anfängen des Internet möglich (Minar und Hedlund 2001, S. 8 ff., Schoder und Fischbach 2003b). Mit Hilfe von Internet-Services wie ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81130-1_2 bca9c07b37fb28c996f11c7b5fb4548f;de;;;5.2.;;;Ökonomie des File SharingIn den folgenden Abschnitten wird File Sharing als ein ökonomisches Problem betrachtet und die Besonderheiten, die für virtuelle Tauschbörsen gelten, dargestellt. Gemäß der Definition von Fehl und Oberender (1994, S. 10) handelt es sich bei ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81130-1_3 c816d1b8e4b7607a24f6267a491f6ffb;de;;;5.2.;;;Aufgabenübergreifende TypologieUm die teilnehmenden Gruppen von Studie 3 ganzheitlich zu beschreiben, wird zunächst eine zusammenfassende Darstellung der einzelnen Gruppen über alle Aufgaben hinweg durchgeführt. Diese Zusammenfassung der gruppenspezifischen Eigenschaften bzw. Auffälligkeiten dient dazu, die empirische Basis der später auszuführenden aufgabenunabhängigen Typologie, welche aber noch im Datenmaterial verankert ist und sich an den bereits gebildeten Typologien ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8207-3_10 ddf59bb5729ed70442b4cac04953bc82;de;;;5.2.;;;Implikationen für das ManagementDie bisherige theoretische und empirische Analyse der Angebotsmotivation der Nutzer von Peer-to-Peer-Netzwerken hat ein differenziertes Bild der Nutzerschaft gezeigt. Es wurde deutlich, dass es sich beim File Sharing trotz der rechtlichen Bedenken um einen beachtenswerten Markt handelt, für den es sich lohnt, die Prinzipien und Handlungsweisen der Teilnehmer zu verstehen. Um die empirischen Ergebnisse mit einer inhaltlichen Dimension zu versehen, sollen daraus im folgenden Abschnitt Implikationen für das Management abgeleitet werden. Dabei werden die Auswirkungen der Befunde und die zu treffenden Maßnahmen sowohl für die Betreiber von Tauschbörsen als auch für die Musik- und Filmindustrie diskutiert. Die Bewertung der Handlungsempfehlungen für die Betreiber von Tauschbörsen gilt dabei unabhängig von dem jeweilig betriebenen Geschäftsmodell. Den Überlegungen liegt die grundlegende Annahme zugrunde, dass sich Freeriding zu einem existenziellen Problem des File-Sharing-Netzes auswirkt, sofern keine Maßnahmen dagegen getroffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81130-1_5 c7b41529205e66130560c7681b36194f;de;;;5.2.;;;Transparenz bei offenen Immobilienfonds — Das Internet beschleunigt eine positive EntwicklungSeit Jahrzehnten gehören Offene Immobilienfonds zu den beliebtesten Anlageformen in Deutschland, denn sie ermöglichen einer breiten Anlegerschicht einen sicheren Vermögensaufbau durch eine stabile Wertentwicklung. Offene Immobilienfonds legen das Kapital der Anleger in potenzialstarke Gewerbeimmobilien hauptsächlich im Inland an. Interessant sind inzwischen auch Engagements im Ausland, denn die dortigen Immobilienzyklen und steuerliche Vorteile machen ausländische Standorte neben deutschen Ballungsgebieten hoch interessant. Durch die unbegrenzte Anzahl von Anteilen, die Anleger schon zu geringen Beträgen erwerben können, entsteht ein kontinuierlicher Mittelzufluss. Zudem können immer weitere Immobilien von der Kapitalanlagegesellschaft, die das Vermögen treuhänderisch verwaltet, erworben werden. Die Gesellschaft ist rechtlich ein Spezialkreditinstitut, unterliegt strengen gesetzlichen Anordnungen und wird vom Bundesaufsichtsamt für das Kreditwesen kontrolliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88969-0_23 084b27866da2c8cc511de6db31780789;de;;;5.2.;;;Verändertes Informations- und KommunikationsverhaltenVerkaufen hat immer mit Kommunikation zu tun. Wenn sich die Kommunikationsgewohnheiten in der Gesellschaft ändern, muss sich der professionelle Verkauf anpassen. Die professionelle Nutzung des Telefons hat in den 60er-Jahren des letzten Jahrhunderts die Welt des Vertriebs entscheidend verändert. Jetzt erwartet uns eine Veränderung noch größeren Ausmaßes. In diesem Kapitel lesen Sie was sich jetzt schon verändert hat und warum kein Unternehmen diese Entwicklung verschlafen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26522-9_1 7fc2855a59f0c84c75af5461952366b6;de;;;5.2.;;;Energiemanagement bei Hochbauten — Strategie und ControllingDer rationelle Umgang mit Energie ist ein allseits unbestrittenes Gebot. Gleichwohl ist festzuhalten, daß über den gesetzlichen Rahmen hinaus­gehende energiesparende Maßnahmen im allgemeinen nur dann durch­geführt werden, wenn sie mit adäquaten Kosteneinsparungen verbunden sind. Diese ökonomisch geprägte Handlungsweise wird sich aller Vor­aussicht nach auch in Zukunft nicht entscheidend ändern, obwohl Um­weltentlastung und Schonung von Ressourcen in Zukunft die Ziele von herausragender Bedeutung sein werden. Umso wichtiger ist es, mit den zur Verfügung stehenden Mitteln energieeffiziente Systeme zu entwickeln und zu betreiben. Sowohl im privatwirtschaftlichen als auch im öffent­lichen Bereich wird hierfür in zunehmendem Maße das Instrument des Energiemanagements eingesetzt. Dabei findet man viele Formen der An­wendung, eine eindeutige Definition fehlt bis heute. Häufig wird unter Energiemanagement das Messen, Steuern und Regeln von Anlagensyste­men zur Erreichung eines energieoptimierten Betriebes oder die Planungs­optimierung einzelner Anlagensysteme verstanden. Die dabei erzielbaren Erfolge sind zwar bemerkenswert, sie können jedoch deutlich verbessert werden, wenn eine umfassende, bis zum Betrieb durchgängige Betrach­tung der energierelevanten Systeme stattfindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07171-7_6 96cb69069f36cb40371e7b1f1fa40a9a;de;;;5.2.;;;Best Practices für Social-Media-ContentSocial Media-Portale sind genau wie Websites ein wesentlicher Bestandteil der digitalen Kommunikation. Auch hier benötigen Sie hochwertigen Content, der gelesen werden und wirken muss, wenn Sie erfolgreich mit Ihrer Zielgruppe kommunizieren wollen. Wie Sie das erreichen, zeigen Ihnen die Best Practices in diesem Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33657-8_4 56bad3ebc9fcaf48bef570626b2457ff;de;;;5.2.;;;Internet Social NetworkingDer Stand der Forschung zum Internet Social Networking (ISN) auf Basis von Social Network Sites (SNS) wird detailliert analysiert. Es werden vier maßgebliche Forschungsfelder identifiziert und die jeweils wichtigsten Erkenntnisse bisheriger Arbeiten diskutiert. Insgesamt ist die bisherige Forschung stark fragmentiert und beschränkt sich auf bestimmte Plattformen (insbes. Facebook) und Nutzergruppen (insbes. Studierende). Ein umfassendes Verständnis des Phänomens „Internet Social Networking“ liegt bisher nicht vor. Insbesondere die Frage der Gestaltung und Nutzung von SNSs als Teil des betrieblichen Informationssystems ist bisher kaum untersucht worden. Basierend auf dem aktuellen Forschungsstand werden beispielhaft Potenziale für den Einsatz von SNSs in Unternehmen abgeleitet. Hierbei wird zwischen drei Anwendungskontexten differenziert: 1) Mitarbeiterrekrutierung und Karriereförderung, 2) Unterstützung virtueller Arbeitskontexte sowie 3) Interaktion mit (End-)Kunden. Teilweise können relevante Fragen in den Anwendungskontexten auf Basis bisheriger Ergebnisse der ISN-Forschung erklärt werden. Im Wesentlichen zeigt sich aber spezifischer Forschungsbedarf, der durch die Studie charakterisiert werden kann. Der Beitrag zielt auf die Entwicklung einer Forschungsagenda für das Forschungsfeld ISN und macht die bisherigen Erkenntnisse für den Bereich des Enterprise 2.0 zugänglich.;-;-;-;https://link.springer.com/article/10.1007/s11576-011-0265-3 5bafd99e729e84e7c4ecb22f992601fb;de;;;5.2.;;;Aspekte der Kommunikationsstrategie einer DirektbankDie Zukunft der Filialbanken stellten nicht wenige in Frage, als Mitte der Neunzigerjahre nahezu alle im Privatkundengeschäft agierenden Geschäftsbanken Organisationseinheiten für den Direktvertrieb von Bankdienstleistungen aufbauten: Im Januar 1995 gründete die Commerzbank als erste Großbank mit der Comdirect Bank eine Direktbank. Drei Monate später folgte die Berliner Bank mit der Bank Giro-Tel und die Deutsche Bank-Tochter, Bank 24, nahm im 2. Halbjahr 1995 ihren Betrieb auf. Die Bayerische Hypotheken- und Vereinsbank verfügt mit der 1994 gegründeten Direkt Anlage Bank ebenso über eine Direktbank wie die Dresdner Bank-Gruppe mit dem Erwerb der 1996 errichteten Advance Bank.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91266-4_22 6f33f8422884c2a9620d2e73c2b785fd;de;;;5.2.;;;Suchmaschinen unter der Lupe: Informationsherrschaft und ihre SchrankenSuchmaschinen ermöglichen Nutzern einen schnellen Zugang zu Informationen, die sie konkret suchen oder dort erst entdecken. Sie haben sich zu wichtigen Informationsintermediären entwickelt. In der breit geführten Debatte über eine mögliche Regulierung von Suchmaschinen sprechen sich die Autoren gegen eine Ex-ante-Regulierung aus. Das Wettbewerbsrecht reiche aus, um vor marktbezogenen Formen des Missbrauchs von „Informationsmacht“ zu schützen. Es sollte aber über neue Methoden zur Ermittlung des Missbrauchs von Marktmacht nachgedacht werden. Die regulierende Funktion, die Suchmaschinen mit Blick auf den Schutz des Allgemeinen Persönlichkeitsrechts auf ihrer Plattform wahrzunehmen haben, rechtfertigt es aus Sicht der Autoren nicht, Suchmaschinen zu einem neuen „regulierten Sektor“ zu erklären.;-;-;-;https://link.springer.com/article/10.1007/s10273-016-2056-3 3dfdb33efaf14f03155048811fc1c80b;de;;;5.2.;;;Aspekte sozialer Ungleichheit in energieeffizienten GebäudenIm Rahmen der IBA Hamburg 2013 sind im Stadtteil Wilhelmsburg zahlreiche energieeffiziente Gebäude entstanden, die als sog. „Effizienzhäuser“ (vgl. KfW: Programme 151) hohe bauliche Standards bis hin zum Passivhaus (Feist 1996) erfüllen und von denen eine ganze Reihe darüber hinaus auch als sogenannte „Aktivhäuser“ (Hegger 2015) mehr Energie produzieren als sie verbrauchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11723-8_21 8aa169c858a1d3c914f4d985b0731c35;de;;;5.2.;;;Mobile Banking aus der Perspektive der NutzerResultierend aus der Analyse der Rahmenbedingungen und des in Deutschland bestehenden Mobile-Banking-Angebots, ergibt sich zusammen mit den Leitfragen dieser Studie der Inhalt der empirischen Untersuchungen. Zusätzlich zu der eigenen Analyse wurden Interviews mit verschiedenen Mobile-Banking-Experten durchgeführt (eine Liste der befragten Experten und der Interviewleitfaden befinden sich im Anhang). Bei der Wahl der Experten wurde darauf geachtet, möglichst alle verschiedenen Ansichten zum Thema Mobile Banking zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12788-6_6 5f98cb86aa9eb6174470d2dc0bf61346;de;;;5.2.;;;Twittern als #Alltagspraxis des KunstpublikumsIm folgenden Beitrag geht es um Praktiken der Positionierung in der Kunstkommunikation mittels Twitter. Twittern ist eine Alltagspraxis, insofern es von denjenigen, die es tun, prinzipiell immer und überall ausgeübt werden kann. Deshalb ist Twitter ein gutes Maß, um die lokale Dissoziierung des Kunstpublikums unserer Zeit abschätzen zu können. Getwittert wird direkt aus dem Museum, durch Leser*innen von Ausstellungskritiken oder auch assoziativ aus dem Alltag heraus. Die Twitterer sind allerdings nur zum Teil (rezipierendes) Kunstpublikum, gleichzeitig sind sie aktiv an der medialen Transkription von Kunst beteiligt und nehmen dabei soziale Positionen ein. Unsere Analysen beruhen auf einem Korpus von deutschen und englischen Tweets zu Künstlern, denen zum Zeitpunkt der Korpuserstellung gerade große Ausstellungen gewidmet waren.;-;-;-;https://link.springer.com/article/10.1007/s41244-016-0036-0 2288de6e769dfd676d42d083620698ee;de;;;5.2.;;;Prozesse, Akteurs- und Interessenskonstellationen in der WerbungBei der Betrachtung des Werbeprozesses lassen sich grob zwei Prozessdynamiken unterscheiden: Zum einen diejenige klassischer Konzeptions- und Planungsprozesse im Management, die auch beim Werbeprozess greift, und zum anderen diejenige des klassischen Kommunikationsprozesses in Analogie zur Lasswell-Formel. In der praktischen Werbeplanung werden beide Sichtweisen kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15885-9_5 2501d96e5bcf2026f3d9e251d4d4415c;de;;;5.2.;;;Unbeabsichtigte ExpositionPilze und pilzähnliche Organismen sind in der Landwirtschaft und im Gartenbau über die gesamte Produktionskette hinweg, vom Boden über die Pflanze bis zum Ernteprodukt, in der Fütterung und Tierhaltung sowie in der Veredelung landwirtschaftlicher Produkte, ständige Begleiter des Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1235-9_4 e5d28919fff1faf7afdb5f54c35421e9;de;;;5.2.;;;Subjektivierendes Arbeitshandeln mit ProzessleitsystemenUnsere Untersuchungen zeigen, […] daß die Tätigkeit der Anlagenfahrer einerseits nicht (mehr) einer traditionellen, manuellen Arbeit entspricht, andererseits aber auch nicht voll in einer „geistigen“ Arbeit nach Maßgabe eines „objektivierenden Handelns“ aufgeht. Es werden vielmehr gerade auch Kenntnisse und Fähigkeiten wichtig, die sich – nach bisherigen Kriterien – weder dem einen noch dem anderen zuordnen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14983-3_14 db31c9f3ef480809be3e854d8edbee67;de;;;5.2.;;;Auf ins Web 2.0„Bankberatung mit Yogakurs?“, so lautet die Überschrift zu einem der Artikel dieser Ausgabe. Die Autoren wagen darin einen Ausblick in die Bankenwelt im Jahr 2040 und diskutieren, ob es die Bankfiliale dann noch geben wird – und wenn ja, in welcher Form. Bereits heute machen einige Banken vor, wohin die Reise in Zukunft gehen könnte. Beispiel Fidor Bank: Das Institut setzt ganz auf das Web 2.0 und unterhält keine Filialen. Mehr zum Geschäftsmodell erfahren Sie im Interview mit dem CFO und Mitbegründer der Bank, Steffen Seeger, ab Seite 18.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06588-1_3 e41fdc3bb44245c24c9acd38dec6da56;de;;;5.2.;;;Erfolgreichen Content produzieren und vermarktenAuthentischer Content ist erfolgreicher Content. Ergo muss Content authentisch sein, um erfolgreich zu sein. Das liest und hört man überall. Nur, wie erstellt man authentischen Content? Soll man jede Lapalie veröffentlichen? Sind Blogartikel noch authentisch genug und was ist mit Instagram und Co.? Zuerst: Lassen Sie sich nicht aus der Ruhe bringen. Authentischer Content ist nichts anderes als Content, der nach dem einfachen Prinzip erstellt wird: „Reden ist Silber, Schweigen ist Gold!“. Man macht erst die Klappe auf, wenn man was zu sagen hat. In diesem Kapitel nehme ich Sie an der Hand und führe Sie durch den Content-Dschungel. Von den richtigen Methoden zur Ideenfindung, bis hin zur Strategieerstellung und der Umsetzung sowie der Analyse im Anschluss. Dieses Kapitel ist praxisorientiert und geht auf anschauliche Beispiele ein, um die jeweiligen Schritte besser darstellen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26655-4_2 119c3a4a4c94ac8873f3264eb317ea85;de;;;5.2.;;;Die UmsetzungIn diesem Kapitel geht es um die strategische Mehrwert-Kommunikation, die vom PCI umgesetzt wird. Wir analysieren die Zielgruppe, führen eine Content- und Keyword-Analyse durch, ermitteln die relevanten sozialen Netzwerke und planen die einzelnen Themen und Contents, wobei der Content das strategische Element zur Erreichung aller Kommunikationsziele des PCI darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32374-5_5 2bc6bb0f7224d0aa97b0917b28dba3e4;de;;;5.2.;;;Geschäftsbeziehungen im InternetDas folgende Kapitel erarbeitet wesentliche theoretische Grundlagen, um eine Basis für die Beantwortung der formulierten Forschungsfragen zu schaffen. Zunächst erfolgt in Kapitel 2.1 eine detaillierte Analyse der Charakteristika von Geschäftsbeziehungen (vgl. Abbildung 6). Hierbei wird der Paradigmenwechsel im Marketing weg von der Transaktionsorientierung hin zur Beziehungsorientierung deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19943-2_2 4fecd6e8bb46cd5b224e97fb14840184;de;;;5.2.;;;Der Journalismus und sein Publikum – Was denkt und erwartet das Publikum? Und wie erfährt der Journalismus davon?„Ich erkläre hiermit meinen Rücktritt – mit sofortiger Wirkung.“ Der Mann, der diesen Satz stockend von einem Zettel abliest, schaut kurz auf und blickt in die erstaunten Gesichter der eilig zusammengerufenen Jour na listen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94191-2_8 0065ff91310ca0bd8fa7744d76a1e88d;de;;;5.2.;;;Spurensuche: Digitale Daten als publizistische HerausforderungDie vielfältigen Datenspuren, die jeder Internet-Nutzer unvermeidlich hinterlässt, stellen für Journalisten eine große Herausforderung dar: Sie können Datenspuren auf legitime Weise nutzen und gleichzeitig Opfer eines Missbrauchs ihrer eignen Spuren im Netz werden. Das Sicherheitsbedürfnis des Staates und die Aufklärung von Korruption sind berechtigte Anliegen, wenn aber Datenspuren routinemäßig dazu benutzt werden, um Journalisten und Mitarbeiter auszuspähen und Informanten zu entlarven, werden Grenzen überschritten und im schlimmsten Fall Grundrechte verletzt. Eine solche Einschränkung der Informations- und Pressefreiheit ist inakzeptabel. Hinzu kommt, dass mit Hilfe der Datenspuren Werbetreibende ihre Botschaften zielgenauer denn je an den Kunden bringen können – möglicherweise eine entscheidende Voraussetzung für das Überleben von publizistischen Marken im Internet, in dem bislang keine anderen tragfähigen Erlösmodelle für die Finanzierung von Inhalten gefunden wurden. Besonders kritisch ist in diesem Zusammenhang, dass der Einzelne keine Kontrolle über die Verwertung seiner Daten hat. Dieser Beitrag schildert anhand von aktuellen Beispielen, wie sensibel der Umgang mit digitalen Datenspuren ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91756-6_17 eef21711ae453f34da1ddcae5808ef66;de;;;5.2.;;;In vier Schritten zum Online-Geschäftsmodell„Das Internet ist nicht kostenlos. Es hat nur einen Preis von null.“ So könnte man das sehr reale Paradoxon virtueller Geschäftsmodelle zusammenfassen. Der Grund dafür, dass sich viele Anbieter so schwer tun, im Internet einen Preis für ihr Produkt oder ihre Dienstleistung zu verlangen, liegt nicht in einer vermeintlich dominanten Kostenlos-Kultur der Online-Welt, sondern vielmehr in der Kraft des sich selbst regulierenden Marktes. In einem perfekten Markt mit vielen Anbietern und einem frei kopierbaren Produkt wird es immer einen Marktteilnehmer geben, der bereit ist, das Produkt zu seinen Grenzkosten anzubieten, also für die Kosten, die für die Erstellung einer weiteren Kopie anfallen. Da diese im Internet zumeist nahezu bei null liegen, kann sich ein Preis über null nur unter ganz bestimmten Bedingungen durchsetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6742-8_2 54e2eef9ac39ddc25db6069df38fb908;de;;;5.2.;;;Klassische UnternehmenskommunikationIn diesem Kapitel wird in kompakter Form auf das Zusammenspiel von Unternehmen und Gesellschaft eingegangen. Anschließend werden relevante Begriffe der externen und internen Unternehmenskommunikation aus theoretischer Perspektive betrachtet, bevor einige Werkzeuge aus der Kommunikationsbranche vorgestellt und anhand von Praxisbeispielen erläutert werden. Verantwortliche sollen zu neuen Denkweisen inspiriert und der Horizont der Kommunikation soll erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14640-5_2 ce100a8e5bb90fcaf7122965993150ca;de;;;7.3.;;;Modellierung von Anwenderverhalten im Social Semantic WebZiel dieses Kapitels ist es, gemeinsame Verwendungsszenarien des Semantic Web und des Social Web zu identifizieren und zu benennen. Dabei wird ein Teilaspekt des Themengebiets im Detail betrachtet: die Nutzung von Services, die Beobachtungen des Verhaltens von Anwendern analysieren, um daraus maschinell interpretierbare Informationen zu erhalten und diese als Modelle zu organisieren. Es werden zunächst einige Eigenschaften und Unterscheidungsmerkmale von Anwenderverhalten und organisierten Modellen dargestellt. Anschließend wird der mögliche wechselseitige Nutzen von Anwenderverhalten und Modellen diskutiert. Den Abschluss bildet eine Betrachtung einiger exemplarischer Software-Services, die heute schon verwendet werden, um Anwenderverhalten in Modelle überzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72216-8_9 94139585e0c9c2e61ab2f76f410fd73b;de;;;7.3.;;;Internet-SicherheitDas Internet mit seinen vielfältigen innovativen Möglichkeiten hat eine hohe Relevanz in unserer modernen Gesellschaft erreicht, die noch weiter steigen wird. Die deutsche Wirtschaftsleistung ist enorm und das unternehmerische Wissen, das hinter diesen Produkten und Abläufen steckt, wird – vom Großkonzern bis zu den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02753-7_20 8591106a05fa3b1526e70a18a38748f8;de;;;7.3.;;;Bedeutung der Informationsqualität bei Kaufentscheidungen im InternetBei Kauf- und Verkaufsentscheidungen ist das Internet eine bedeutende Informationsquelle für Anbieter und Nachfrager. Während Anbieter ihre Produkte und Dienstleistungen sehr gut kennen und dazu Informationen bereitstellen, sehen sich Nachfrager oft mit einem Informationsdefizit konfrontiert. Sie haben unvollständige Kenntnisse über die Anbieter, ihre Produkte, Preise und weitere Geschäftsbedingungen und informieren sich daher im Internet. Die unausgewogene Informationsverteilung zwischen beiden Parteien wird als Informationsasymmetrie bezeichnet [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9266-9_10 669905d7f832058c5cc802fee357fe2b;de;;;7.3.;;;Silver Surfer — Internet für 50 plusDie Themen „Alter“ und „Altern“ sind derzeit aus populärwissenschaftlichen Medien und Fachliteratur nicht mehr wegzudenken und die zu einem „Pilz“ gewordene Grafik der Bevölkerungspyramide ist ein immer wiederkehrendes Bild, das den Wandel in den Industrieländern gut veranschaulicht. Lag von 1900 bis 1919 die durchschnittliche Lebenserwartung der Frauen in Österreich bei 48 Jahren und die der Männer bei 45 Jahren, so ist im Jahr 2005 die Lebenserwartung der Frauen auf 82 Jahre und die der Männer auf 77 Jahre angestiegen. Schätzungen von 2006 zufolge wird die Bevölkerung Österreichs unter 60 Jahre weiterhin abnehmen, während der Anteil an Menschen über 60 Jahre von derzeit 1,8 Millionen auf ca. 3 Millionen ansteigen wird (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-72015-8_2 9a56a7f807526c44f3298fda7589a420;de;;;7.3.;;;Selbstmedikation und InternetIn der westlichen Gesellschaft wird Gesundheit nicht mehr ausschließlich als vorrangiges Lebensziel, sondern vielmehr als ein wesentlicher Bestandteil des alltäglichen Lebens verstanden (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-72015-8_10 a4211838ca18bc9325b9f0af858f0e6c;de;;;7.3.;;;Web StructureThe relation between providing websites and searching for information in the World Wide Web can be compared to a market place in economic terms. The two sides of a market, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8915-4_3 056a2ca6634fd0481982101088924004;de;;;5.2.;;;Neuer Strukturwandel der Öffentlichkeit durch Informationsintermediäre: Wie Facebook, Google & Co. die Medien und den Journalismus verändernDer Begriff der Filterblase hat es in den Duden geschafft. Alle drei bis fünf Jahre entscheidet die Duden-Redaktion über die Aufnahme neuer Wörter. In der aktualisierten Auflage, die im August 2017 erschienen ist, findet sich die Filterblase in den Bereichen «Technologisches» bzw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27711-6_18 5a20e5030ba631a2119d3118ed8a670f;de;;;7.3.;;;Digital Citizens und Schweigende Mehrheit: Wie verändert sich die politische Beteiligung der Bürger durch das Internet? Ergebnisse einer kommunikationswissenschaftlichen LangzeitstudieDurch das Internet verändert sich nachweislich die politische Kommunikation und mit ihr die Partizipation. Dies geschieht vor allem dadurch, dass sich eine Gruppe von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01028-7_2 057f23f0b36435f9d9d2dac9cdebc2a5;de;;;7.3.;;;Digitale Patient Centricity – die App „Schwindel gehört zu den häufigsten Beratungsanlässen in der Praxis des Allgemeinarztes. Insbesondere ältere Patienten sind betroffen. Neben einer medikamentösen Behandlung sind physiotherapeutische Übungen bei einigen häufigen Schwindelformen Mittel der Wahl, um den Patienten wieder zu mehr Gleichgewicht im Alltag zu verhelfen. Die Verfügbarkeit angemessener Physiotherapie in Deutschland ist limitiert, die selbstständige Durchführung von Schwindelübungen anhand gedruckter Anleitungen häufig fehlerbehaftet und die Compliance begrenzt. Die Applikation (App) Tebonin® Übungen gegen Schwindel unterstützt Patienten bei der regelmäßigen und korrekten Durchführung solcher Übungen. Sie bietet Schwindelpatienten mit gutartigem Lagerungsschwindel, chronischem Schwindel oder akutem vestibulärem Syndrom ein individuelles, auf ihre Schwindelform abgestimmtes Übungsprogramm an. Zusätzlich liefert sie Informationen zum Krankheitsbild, erinnert an die Durchführung und dokumentiert Übungsintensität und Schwindelverlauf. Als Software zur Behandlung einer Krankheit ist die App entsprechend den gesetzlichen Vorgaben als Medizinprodukt registriert, was eine qualitätsgesicherte Entwicklung, Programmierung und umfangreiche Dokumentation erfordert. Durch dieses hochwertige innovative therapeutische Angebot unter der etablierten Marke Tebonin®, die seit über 50 Jahren für ein hochwertiges Ginkgo-Arzneimittel steht, das auch zur Behandlung von altersbedingtem Schwindel eingesetzt wird, will der Vertreiber seine Innovationsführerschaft im Segment der Ginkgo-Arzneimittel untermauern und die Aufmerksamkeit von Ärzten auf das Angebot zur Behandlung von Schwindel unter der Marke Tebonin® lenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26670-7_5 62fc72f8e6027c884f1c6bc63a9e81dd;de;;;7.3.;;;Erfolgreicher Business-Einsatz von Java — Eine BeispielsammlungIm vorhergehenden Kapitel „Internet-Technologie im Unternehmen“ wurde Java einführend vorgestellt, und es wurde erläutert, welchen Platz Java im Kreis der anderen Internet-Technologien einnimmt. Dieses Kapitel beschreibt anhand einiger erfolgreicher Firmen, wie man Java wirtschaftlich und gewinnbringend einsetzen kann. Wie Sie bereits wissen, liegt der wesentliche Vorteil von Java in der integrierten Netzschnittstelle, so daß sich diese Sprache für die Realisierung von Client/Server-Applikationen im Internet oder Intranet anbietet. Echte Anwendungsprogramme in einen Web-Browser einzubetten, ist tatsächlich eine fundamentale Neuerung. Durch die Plattformunabhängigkeit von Java spielt es keine Rolle, unter welchem Betriebssystem der Web-Browser läuft und von welchem Hersteller er stammt, solange er Java unterstützt — und das tun fast alle modernen grafikfähigen Web-Werkzeuge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84943-4_2 83150adaba50b95e922bc776a6b49b9e;de;;;7.3.;;;Die Herausforderung durch Doktor Google: Wie die Gesundheitswirtschaft auf das Internet neue Antworten findetDas Internet ist auch in der Gesundheitswirtschaft Realität. Die neue digitale Wirklichkeit stellt neue Anforderungen an die Markenführung, an das Marketing und an die Kommunikation. Nur wer das erkennt, seine Einstellung ändert, die notwendigen Ressourcen bereitstellt und Maßnahmen in Organisation und Exekution ergreift, ist für die Zukunft gerüstet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06655-0_11 ca733a8b49b63f365e9613cc921602a4;de;;;5.2.;;;Digitale KommunikationDigitalisierung schenkt allen Unternehmen die Chance, Kommunikation aktiv und effizient zu betreiben. Gesetze, Regeln und Beschränkungen der früheren Massenkommunikation sind aufgehoben. Das Set aus Formaten, Rezepten, Kanälen und Erfolgskriterien für Kommunikation wirkt im Vergleich zu früher wie eine Drohne im Vergleich zum Papierflieger. Vernetzte Daten erschließen neue Dimensionen der Kommunikation und Beziehungen mit Kunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25805-4_6 5b90e98dbd52817b28c159392bd7db5f;de;;;7.3.;;;Börsenportale im Web zwischen Ökonomisierung des Gesellschaftlichen und Moralisierung der MärkteDer vorliegende Artikel diskutiert die Leistung und Funktion des Börsenportals www.frankfurter-boerse.de an der Schnittstelle zwischen der Frankfurter Börse als Markt und dem World Wide Web als Monitor einer breiten Öffentlichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19707-4_5 6643160913a29a3faa196739d0d4842b;de;;;7.3.;;;Handlungsempfehlungen für die verhaltenswirksame Gestaltung von virtuellen Läden im InternetIm Folgenden werden aus den theoretischen und empirischen Ausführungen Handlungsempfehlungen für die Gestaltung verhaltenswirksamer virtueller Läden abgeleitet. Die Handlungsempfehlungen werden in strategische und operative Empfehlungen unterteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09976-5_6 c4daacffc1824af311c5609397e0d7f6;de;;;7.3.;;;Workshop Internet-DatenbankenDie rasante Entwicklung des Web hat gerade im Datenbankbereich einerseits eine Vielzahl neuer Anwendungsfelder eröffnet, andererseits aber auch neue Herausforderungen geschaffen. So ist über das Web der Zugriff auf Datenbestände möglich, ohne daß sich der Nutzer der Komplexität von Anfragesprachen und -schnittstellen ausgesetzt sieht. Datenbanken und Datenbanktechnologien bilden damit das Rückgrat aktueller Internet-Anwendungen, wie Informationsdienste und Portale sowie E-Commerce-Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58322-3_36 4eb61e9021fd30e932ee345f8c710aa5;de;;;7.3.;;;Wissensmodellierung im Semantic WebWir sind sowohl in unserem „offline“ als auch in unserem „online“ Alltag von einer Vielzahl von Wissensorganisationssystemen umgeben. Die Komplexität dieser Systeme steigt mit dem Umfang und der Heterogenität der Informationen, die (wieder)gefunden werden sollen. In diesem Beitrag werden unterschiedliche Wissensorganisationssysteme beschrieben und gegenübergestellt. Für die Modellierung dieser Systeme wird ein generisches Verfahren vorgestellt, das für alle geschilderten Wissensorganisationssysteme geeignet ist. Ergänzt wird diese Methode durch die Darstellung der persönlichen Nutzung von Wissensorganisationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72216-8_7 336ba998c341946b235e8782184a4074;de;;;7.3.;;;Einstiegsseiten für die Internet-RechercheIn der Tat: Google mindert die Qualität vieler Recherchen. Die Suchmaschine ist so bekannt, dass mancher nirgends sonst recherchiert. Nicht ohne Grund hat Google diese Stellung: Nach wie vor legt die Firma mehr Gewicht auf Forschung und Entwicklung als auf Börsengang und Gewinnmaximierung. Die saubere Umsetzung der Algorithmen des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95648-4_14 2227625071265ca3fbae2f1f036a4f44;de;;;7.3.;;;Browsen im Internet oder: Der Einfall trifft nur den vorbereiteten GeistÜber die Nutzung des Internet lässt sich zurzeit gefahrlos sehr viel sagen. Dies liegt vor allem daran, dass im Moment niemand etwas Genaues weiß – mithin haben wir gute Zeiten für jede Art von Prognose und Spekulation. Diese für die Spekulation günstige, für die wissenschaftliche Reflexion jedoch sehr unvorteilhafte Situation resultiert aus zwei Besonderheiten: Zum einen existieren nur sehr wenige Studien zur tatsächlichen Aneignung dieses neuen Mediums, zum anderen erlebt die Entwicklung des Internet immer noch und immer wieder teils dramatische Innovationsschübe und Umbrüche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92020-7_10 e4e7fb7395a90bcb9023de06468938f3;de;;;5.2.;;;Risikowahrnehmung und Informationsverhalten von Meinungsführenden im LebensmittelbereichMeinungsführer*innen sind Personen, die in ihrem sozialen Umfeld die Meinungen, Einstellungen oder das Verhalten von anderen Personen beeinflussen können. Sie können insbesondere in sozialen Netzwerken im Internet auch größere Zielgruppen erreichen und stellen deshalb eine zentrale Zielgruppe für die Risikokommunikation dar. Eine wichtige Voraussetzung für eine gelungene Risikokommunikation ist eine genaue Kenntnis der Risikowahrnehmung der entsprechenden Zielgruppe, um diese bei der Entwicklung von Kommunikationsmaßnahmen berücksichtigen zu können. In der vorliegenden Studie wurde deshalb untersucht, inwieweit es einen Zusammenhang zwischen der Risikowahrnehmung von Lebensmittelthemen und themenspezifischer Meinungsführerschaft gibt. Hierzu wurde eine repräsentative Telefonbefragung der Bevölkerung in Deutschland durchgeführt (;-;-;-;https://link.springer.com/article/10.1007/s00103-020-03252-2 70658e112f3f297086c684cfd4ff63d3;de;;;5.2.;;;Social Shopping für Mode, Wohnen und Lifestyle am Beispiel Smatch.comDas Aufkommen des Web 2.0 ermöglicht Internet-Nutzern vielfältige Möglichkeiten der Interaktion und eine schnelle Erstellung, Bearbeitung und Weitergabe eigener Inhalte (sog. User-Generated Content). Typische Beispiele für Web-2.0-Anwendungen sind Blogs, Wikis, Podcasts und Social Networks. Insbesondere Social Networks, wie bspw. StudiVZ oder Facebook, erfahren einen immensen Zuspruch. In Social Networks existieren viele Interaktionsmöglichkeiten für Nutzer, die im Rahmen ihres Profils z. B. eigene Bilder und Videos sowie persönliche Eigenschaften veröffentlichen und sich mit anderen Nutzern vernetzen können. Diese Änderungen im Nutzerverhalten haben im Bereich des E-Commerce zu einer Verbindung von Online-Shopping und Social Networking geführt und mit Social Shopping eine neue Form des E-Commerce entstehen lassen. Ein besonderer Fokus im Bereich Social Shopping liegt in Produktempfehlungen, die Nutzer anderen Nutzern direkt oder indirekt aussprechen. Hierdurch sollen Kaufbedürfnisse geweckt und Kaufentscheidungen vereinfacht werden. Die Nutzer einer Social-Shopping-Plattform können z. B. Listen mit ihren favorisierten Produkten oder mit Geschenkideen anlegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8816-4_17 a7579541353cb1ac0a2e7d08a2fff411;de;;;7.3.;;;Internet und Intranet in der ChirurgieDie Internet Society definierte das Internet als ein globales Netzwerk von einzelnen Netzwerken, das es Computern aller Art ermöglicht, direkt und transparent zu kommunizieren und Dienste in fast allen Teilen der Welt verfügbar zu machen. Da das Internet eine so große Leistungsfähigkeit besitzt, die von vielen Menschen und Organisationen genutzt wird, bezeichnet es auch eine verteilte globale Quelle an Informationen und Wissen sowie ein Mittel der Zusammenarbeit für unzählige Gemeinschaften. Darin spiegelt sich der Dualismus zwischen der technischen Vernetzung von Computern und den daraus entstehenden neuen Formen der Zusammenarbeit und Information. Die einheitliche technische Plattform, wie z.B. Web-Browser zur Information und E-Mail zur Kommunikation, macht internationale Ressourcen am Arbeitsplatz des Arztes genauso verfügbar wie lokale. Das inhaltliche Spektrum reicht von Aus- und Weiterbildungsangeboten bis hin zum Zugriff auf lokale Patientendatenbanken. Die Technologie erlaubt damit auch das Überwinden von Einrichtungsgrenzen und die bessere Verbindung von ambulanten und stationärem Sektor. Zu der Übermittlung von Patientendaten über Internet hat u.a. die Arbeitsgruppe ‚Internet’ der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie eine Stellungnahme abgegeben. Der Kernsatz ist,, dass E-Mail als Kommunikationsmedium für patientenbezogene Informationen im klinischen Bereich nur dann eingesetzt werden darf, wenn zusätzliche ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55715-6_591 127b8410c385abca9ceb02a8c35b362d;de;;;7.3.;;;Rahmenbedingungen des Internet-Marketing und des Electronic CommerceBesonderes Anliegen dieses Kapitels ist es, dem Leser zu verdeutlichen, daß Ziele, Strategien und Maßnahmen des Internet-Marketing und des Electronic Commerce nicht ohne die Kenntnis solcher Einflußfaktoren der näheren und weiteren Umwelt geplant werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99595-7_3 31e447c07947c3b73eecf491cab13ff9;de;;;7.3.;;;Etappen beim Kauf — Was bringt Web 2.0 aus Konsumentensicht?Die angesprochenen Veränderungen im Umgang mit dem Internet und das Phänomen Web 2.0 führen dazu, dass Schlüsselstellen im Informations- und Kaufprozess überdacht und neu formuliert werden müssen. Um sich auf die neue Konsumentengeneration einstellen zu können, wollen wir in diesem Abschnitt den bisherigen Prozess von der Informations-phase bis zur Nachkaufbereitung aus Käufersicht untersuchen. An welchen Stellen treten Änderungen auf, und welche Auswirkungen haben diese? Anschließend stellen wir die neuen Prozessabläufe dar und skizzieren Profile des „neuen Konsumenten“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9522-3_4 2831e3009806f91d298b565ef9a0c5b9;de;;;7.3.;;;Die Bedeutung der Digitalisierung für die Sphären von Markenführung und MarketingWie digital – oder bereits post-digital – die Welt ist, in der wir leben, haben wir in Kap. 1 ausführlich dargelegt. Im folgenden Kapitel möchten wir uns nun etwas näher mit den Phänomenen befassen, die für die Markenführung von zentraler Bedeutung sind. So hat sich der Alltag der Menschen fundamental verändert und ist weiterhin in ständigem Wandel – bis hin zu veränderten Informationsverarbeitungsprozessen und Aufmerksamkeitsspannen. Die Veränderungen durch den Einzug des Digitalen in quasi alle Unternehmensbereiche sind radikal. Die Uhren für Unternehmen laufen deutlich schneller. Wir leben heute in einer wahrlich globalisierten, vernetzten und technologisch sehr schnelllebigen Zeit, die an Unternehmen hohe Anforderungen stellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3732-2_2 d7919d0ddc74e49768bbfad9927e74d4;de;;;7.3.;;;Sichere mobile Identifizierung und AuthentisierungDie vorgestellte „Sichere mobile Identifizierung und Authentisierung“ für das eMobility Umfeld kombiniert hierfür das Security Token, die Smartphone AuthService-App, NFCT-echnologie, QR-Code und einen über das Internet sicher zu erreichenden Webservice AuthService. Die Reichweite von Elektroautos erlaubt derart weite Fahrten, dass das Beladen an Ladesäulen, die nicht zum eigenen Vertrags-Stromanbieter gehören, notwendig wird. Das Stromanbieter-Ladesäulen Roaming kann mit dem an die Stromkunden ausgeteilten Security Token umgesetzt werden, da über Policy und technisch einstellbare Vertrauensstellungen über eine BridgeCA [5] für PKIs [4,5] Stromkunden mit dem Security Token ihres Anbieters und dem eigenen SmartPhone an Ladesäulen anderer Stromanbieter laden können. Abschließend wird die Anwendbarkeit der vorgestellten Lösung auf andere Bereiche, wie Versicherungen, Banken, Behörden, Soziale Netzwerke oder Internetunternehmen, betrachtet.;-;-;-;https://link.springer.com/article/10.1007/s11623-014-0271-x 077db97fbb05423ce8dc6f1939875e2a;de;;;7.3.;;;E-Democracy: Eine neue Qualität im demokratischen EntscheidungsprozessThe paper outlines the use of Internet-based services which support the citizen’s participation in democratic decision making. This may concern electronic voting as well as electronic petitions and initiatives.;-;-;-;https://link.springer.com/article/10.1007/BF03250873 bac99b9781e923b52f0a0628a46943af;de;;;7.3.;;;BYOD — Bring Your Own DeviceAktuelle Endgeräte wie Smartphones und Tablets sind komfortabel zu transportieren und bieten vielfältige Einsatzmöglichkeiten, im privaten Bereich ist ihr Einsatz daher populär. Auch der betriebliche Einsatz derartiger Geräte ist weit verbreitet. Doch wer will schon zwei Geräte, eines für den privaten und eines für den betrieblichen Einsatz? Als Lösung wird »dual use« propagiert: ein einziges Gerät für die private und betriebliche Nutzung. Daraus wird »Bring Your Own Device« (BYOD), wenn Benutzer ihre privaten Geräte für die betriebliche Nutzung einsetzen. Dies birgt für Unternehmen Chancen und Risiken. Das Spektrum möglicher technischer Ansätze für BYOD wird vorgestellt und diskutiert, um Entscheidungsunterstützung bei der Wahl eines geeigneten Ansatzes zu bieten.;-;-;-;https://link.springer.com/article/10.1007/BF03340800 bc744ee07d28cf667f7d8ca876013250;de;;;7.3.;;;Innovation universitären Lehrens und Lernens durch Multimedia, Hypermedia und InternetWas vor wenigen Jahren noch als Zukunftsmusik und Phantasterei abgetan wurde, ist jetzt Wirklichkeit: multimediales Lernen und Teleteaching via Telekommunikation finden inzwischen auch an deutschen Universitäten statt. Hochschulkongresse befassen sich mit dem „Virtuellen Campus“oder dem „Virtuellen College“, und die Presse berichtet über virtuelle Seminare.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95838-0_4 7c0f3c6599c4e67052ae4e3d51ae0049;de;;;7.3.;;;Die empirische Analyse ungeplanter Käufe im Internet unterscheidet sechs grundlegende empirische Forschungsdesigns, die sich aus der Kombination des Untersuchungsziels (exploratorisch vs. konfirmatorisch) und der Aussagenart (deskriptiv, explikativ und instrumentell) ergeben (vgl. ebenda 1995, S. 59 ff.). Das Forschungsdesign der vorliegenden Untersuchung umfasst mehrere Facetten. Im ersten Schritt sind die zu untersuchenden Typen ungeplanter Kaufentscheidungen im Internet mittels eines neu konzipierten Messverfahrens zu ermitteln. Die empirische Bestätigung der entwickelten Typologie besitzt dabei konfirmatorischdeskriptiven Charakter (vgl. Kap. 5.4.1). Die anschließende Analyse von Unterschieden zwischen den Kaufentscheidungstypen anhand des Kaufphasenmodells ist dagegen exploratorisch-deskriptiver Art, da gesicherte Erkenntnisse hierzu meist nicht vorliegen (vgl. Kap. 5.4.2). Durch Ableitungen aus früheren Untersuchungen zu ungeplanten Käufen in traditionellen Einkaufsumgebungen auf der einen und dem Konsumentenverhalten im Internet auf der anderen Seite werden zudem Annahmen über mögliche Determinanten ungeplanten Kaufverhaltens im Internet getroffen. Einige davon wurden bereits in früheren Studien untersucht und teilweise nachgewiesen, wie z.B. der Einfluss des wahrgenommenen Zeitdrucks auf die Impulsivität von Online- Käufen, andere hingegen sind bisher unberücksichtigt geblieben, wie z.B. der Einfluss des Produktinvolvements auf ungeplante Kauftypen im Internet. Dieser Teil der Untersuchung ist daher sowohl exploratorisch-explikativer als auch konfirmatorischexplikativer Natur (vgl. Kap. 5.4.3). Mit der Ableitung von Implikationen für die Praxis wird im abschließenden dritten Schritt eine im Ansatz exploratorischinstrumentelle Sichtweise eingenommen (vgl. Kap. 6.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6244-7_5 5edce83450cbd43c236a0702c08f2f57;de;;;7.3.;;;Messen der Aufmerksamkeit bei Internet-Nutzern — Ansatz und Einsatz eines neuen Verfahrens zur Online-Messung von AufmerksamkeitInternet-Nutzer geben Webseiten nur wenige Sekunden Zeit. Finden sie in dieser kurzen Zeitspanne nicht, was sie suchen, sind sie als Kunden zunächst verloren — im Web ist die Konkurrenz nur einen Klick weit entfernt. In einer Studie des Instituts für Kommunikation der Fachhochschule Düsseldorf und der Agentur BBDO wurden 100 Probanden bei der Nutzung von 25 Webseiten beobachtet. Bei 50 Probanden wurden Blickbewegungen mit apparativem Eye-Tracking, bei 50 Probanden die Screenaktivitäten gemessen. Es zeigte sich, dass Internet-Nutzer „hektische Online-Zapper“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10948-8_21 04ebc0346b13000ee52ad07dbcfbee75;de;;;7.3.;;;Gefahrenabwehr und Strafverfolgung im InternetDas Internet kann wie alle Kommunikationsmittel auch als Medium für rechtswidrige Kommunikation mißbraucht werden. Während die Geltung der rechtlichen Schranken auch für das Internet nicht grundsätzlich in Frage steht, stößt die Durchsetzung dieser Schranken auf technische und rechtliche Probleme. Die hier vorzustellende rechtswissenschaftliche Dissertation;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84823-9_6 94b7a7c040f0b19f415fcd0289d3b8b6;de;;;7.3.;;;Hausärzte, Internet und FortbildungsmedienUntersuchungen zeigen, dass Hausärzte bei der Wahl ihrer Fortbildungsmedien eher traditionelle Varianten wie Fachzeitschriften oder Qualitätszirkel bevorzugen. In der vorliegenden Arbeit wurde im Jahr 2007 untersucht, welche Fortbildungsmedien aktuell genutzt und nachgefragt wurden, wie deren Effizienz beurteilt wurde und welche Anforderungen Hausärzte an Fortbildungsmedien stellten. Durch den Vergleich mit Daten, die 2001 im selben Kollektiv erhoben worden waren, war die Überprüfung etwaiger Veränderungen bei der Präferenz für bestimmte Fortbildungsmedien möglich.;-;-;-;https://link.springer.com/article/10.1007/s00063-008-1055-6 1fa5162697fc6ceb0a912423d061234d;de;;;7.3.;;;Individuen und Kollektive in Organisation in Zeiten des Web 2.0Web 2.0 ist zurzeit in aller Munde. Ungefähr seit der Jahrtausendwende halten unter diesem Label eine Vielzahl neuer Software-Anwendungen zur computervermittelten Kommunikation (sog. Social Media) Einzug in unseren Alltag. Diese zeichnen sich vor allem dadurch aus, dass sie zwar technische Elemente der E-Mail-Kommunikation beinhalten, darüber hinaus allerdings auch zahlreiche weitere Formen bereitstellen, die den Kommunikationskontext erheblich erweitern. Dem Marktforschungsunternehmen Gartner Consulting zufolge wird sich die Kommunikation auch innerhalb von Organisationen in den nächsten Jahren klar von der E-Mail hin zu den Social Media verlagern;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4517-4_2 c1d128c7c443f5e7cc3433d8a95cab25;de;;;7.3.;;;Aufbau und Gestaltung von Online-Services für den privaten HaushaltVor dem Hintergrund der enormen Zuwachsraten der Online-Dienste und dem Interesse kommerzieller Anbieter an dem „Datenhighway“ gewinnt die Diskussion um den Aufbau und die Gestaltung von Online-Services an Bedeutung. Die Infrastrukturen und Anwendungsfelder stellen jedoch eine Vielzahl von Optionen zur Auswahl. Soll der Online-Dienst ein sinnvolles Marketinginstrument werden, müssen zuvor die Möglichkeiten beurteilt, die Erfolgsfaktoren identifiziert und Probleme analysiert werden.;-;-;-;https://link.springer.com/article/10.1007/BF03032049 d727aa0a2dc62eca064553badef8bfbd;de;;;7.3.;;;Web-basiertes, kooperatives Lernen auf Basis dynamischer GruppenbildungHohe Innovationszyklen, wechselnde Rahmenbedingungen und laufend neue Anforderungen, erfordern ständiges Lernen, von jedem Einzelnen, Gruppen und auch von Organisationen. Daraus resultiert ein wachsender Bedarf an geeigneten lernunterstützenden Systemen. Dieser Beitrag beschreibt ein Web-basiertes System zur Unterstützung kooperativen Lernens in einer anpaßbaren, offenen Umgebung. Im Gegensatz zu vielen vorhandenen, traditionellen Systemen konzentriert sich dieser Ansatz auf gruppenorientiertes Lernen, im besonderen auf die Aspekte (1) Wahrnehmung anderer Lernenden, (2) dynamische Gruppenbildung, in Abhängigkeit von den Interessen und Wünschen des Lernenden und (3) Unterstützung der Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05852-6_5 aa3f4401a59dbe706ac8942eb5eaa94d;de;;;7.3.;;;Antezedenzien und Konsequenzen von Vertrauen im elektronischen HandelVertrauen stellt ein Schlüsselkonstrukt der modernen Konsumentenverhaltensforschung dar. Gleichfalls erkennen Vertreter aus der Marketingpraxis, dass der Aufbau von Vertrauen zwischen Austauschpartnern für ein Unternehmen eine entscheidende Vorraussetzung für den wirtschaftlichen Erfolg darstellt und damit die überlebensfähigkeit in kompetetiven Märkten sichert.;-;-;-;https://link.springer.com/article/10.1007/BF03032181 733230a660c2d549262823b970fdd63a;de;;;7.3.;;; Datenschutz bei nutzungsbasierter Online-Werbung Nutzungsbasierte Online-Werbung, also die personalisierte Werbung auf Basis des Trackings von Benutzeraktionen bei der Webseitenbenutzung, hat sich zu einer bedeutenden Form der Werbung entwickelt. Sie ist gleichzeitig aber auch umstritten, da hierbei potentiell erhebliche Mengen von personenbezogenen Daten über Webseitenbesucher erhoben und verarbeitet werden. Der vorliegende Beitrag gibt einen Überblick über die nutzungsbasierte Online- Werbung, die daraus resultierenden Datenschutz-Probleme sowie mögliche Lösungsansätze. ;-;-;-;https://link.springer.com/article/10.1007/s11623-019-1152-0 86b68d88e0f547ecc685f21189309ee8;de;;;7.3.;;;Das Internet, ein Lernwerkzeug für Grundschulkinder?Die im Folgenden vorgestellten Ergebnisse aus der Beobachtungsstudie „Lernen mit dem Internet“ lassen erkennen, dass in der Grundschule die didaktischen Prinzipien der Medienaneignung bei der Vermittlung allgemeiner Lerninhalte vorherrschend sind. Das bedeutet, dass die Kinder- und die Schulperspektive auf das Internet nicht deckungsgleich sind. Während die Internetbesuche der Kinder in der Freizeit vorwiegend von Spielinteressen geleitet sind, sind sie im schulischen Kontext von Lehr- und Lernvorgaben bestimmt. Ein inhaltlicher Brückenschlag zwischen Kinderfreizeit- und Schülerinteressen bzw. den Lebensbereichen Familie, Peers und Schule ist bei der Internetarbeit folglich nicht zwingend impliziert. Das belegt auch der lerntheoretische Diskurs über die schulische Medienarbeit, in dessen Fokus das „Neue Lernen“ als primär methodologisches Konzept zur Verbesserung der Lehr- und Lernprozesse steht. Für Lehrkräfte sieht dieses vor, sich selbst in ihrer unterweisenden Funktion zurückzunehmen und Lernumgebungen für eigenaktiv konstruierendes Lernen zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92133-4_17 9c1e44d1668c4de1c59dd9e196defb67;de;;;6.1.;;;Neue Medien — Neues Wissen: Internetgestützte Managementkonzepte für Intellectual CapitalStellen Sie sich vor, Sie wären Manager des größten Unternehmens der Welt. Sie hätten die Verantwortung für 1.000.000 Mitarbeiter und -innen, und das Fehlverhalten einer Person oder eines Mitarbeiterteams könnte das ganze Unternehmen gefährden. Und stellen Sie sich vor, daß Sie nicht nur ein paar Jahre, sondern viele Jahrzehnte erfolgreich das Unternehmen führen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58692-7_26 8a0a6556586605befadfc1cd5e33ca7d;de;;;6.1.;;;Gesundheitsschutz im Kleinbetrieb — Präventive Strategie und praktische Ansätze am Beispiel des HandwerksNoch in den achtziger Jahren hatten die öffentlichen Bemühungen um Sicherheit und Gesundheit bei der Arbeit vor allem die großen Unternehmen im Blick. Im Laufe des letzten Jahrzehnts ist nun das kleinbetrieblich- mittelständische Segment auf der präventionspolitischen Agenda weit nach oben gerückt und es wird mit Hochdruck an sektorspezifischen Konzepten und Instrumenten für Arbeitsschutz und Gesundheitsförderung gearbeitet. Auch der Forschungsbereich „Arbeit und Gesundheit“ der Sozia]lforschungsstelle Dortmund (sfs) beteiligt sich seit einigen Jahren intensiv an der Forschung und Beratung auf diesem Themenfeld. Im Mittelpunkt steht dabei die Frage, wie die in kleinen Unternehmen tätigen Menschen die alltägliche „Herstellung“ ihrer Gesundheit und Sicherheit mit den ihnen verfügbaren Ressourcen systematischer und zuverlässiger gestalten und wie sie dabei von außen möglichst effektiv und nachhaltig unterstützt werden können. So verstanden schließt diese Aufgabe drei strategische Prämissen ein: 1. Eigentätigkeit und Selbsthilfe vor Dienstleistung und Intervention Auch in der kleinbetrieblichen Prävention ist Eigentätigkeit und Eigeninitia]tive auf Grundlage endogener Ressourcen grundsätzlich möglich und durch nichts zu ersetzen. Modelle, die das Kleinunternehmen in erster Linie als Stammkunden externer präventionsfachlicher Dienstleister oder „Kompetenzzentren“ sehen, sind logistisch nicht zu realisieren, geschweige denn zu finanzieren. Externe Unterstützungsangebote können also nur in Relation zu einem vorgängigen Modell betrieblichen Eigenhandelns bedarfsgerecht zugeschnitten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56835-0_9 47f5bd816efece635304774cb7d2477f;de;;;6.1.;;;Prinzipen einer ökologisch nachhaltigen Landnutzung in anthropogen beeinflußten LandschaftenDie Ökosysteme der alluvialen Wälder (Auwälder) in Mitteleuropa sind ein bedeutender Teil des europäischen Natur- und Kulturerbes. Sie bilden die natürlichen Vegetationseinheiten an den Flußläufen und ihren Überschwemmungsbereichen. Auwälder sind in der Vergangenheit großflächig durch menschliche Aktivitäten beeinflußt, verändert und zerstört worden. Der heutige Bestand an Auwäldern bedarf einer europaweiten Strategie zum Schutz und zur zukünftigen Entwicklung (Gerken 1988). Die Degradation von Auwaldflächen hat viele Ursachen und ist ein Zusammenspiel von verschiedensten Faktoren. Obwohl Auenstandorte durch ihre ökologischen Bedingungen in den Überschwemmungsbereichen von Flüssen eine landwirtschaftliche Nutzung erschwerten, wurde von den Menschen schon frühzeitig versucht, die hohe Fruchtbarkeit des angeschwemmten nährstoffreichen Bodenmaterials für Viehweiden und Ackerbau zu nutzen. Auch die Wasserkraft der die Auwälder durchziehenden Flüsse wurde in vielfältiger Weise genutzt, wie z.B. für Mühlen und zur Holztrift (Arnhold 1964). Der Ausbau der Flüsse für Schiffahrt und Energiewirtschaft und die Anlage von Staudämmen hatte weitere schwerwiegende Eingriffe in die Auenökosysteme zur Folge. Erst durch Maßnahmen zur Hochwasserfreilegung und Flußregulierung wurde eine großflächige Umnutzung von Auwäldern für Vieh- und Ackerwirtschaft sowie für Siedlungsprojekte und Baumaßnahmen ermöglicht. Aus diesem Grund sind an vielen Flüssen die Auwälder bis auf wenige linienhafte, flußbegleitende Strukturen beseitigt worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60796-7_5 9bdb6647afd6cdc025678a68b9313c68;de;;;6.1.;;;Umweltmanagement: die HerausforderungHinsichtlich der Tragfähigkeit der Umweltmedien Wasser, Boden, Luft als Ressourcenquellen und Stoffsenken für Produktion und Konsum stoßen die Industrieländer an Grenzen, in vielen Bereichen sind die Grenzen bereits überschritten und Ökosysteme irreparabel geschädigt. Dieser quer durch alle politischen Lager unbestrittene Sachverhalt wird generell als Umweltkrise wahrgenommen. Dabei wird leicht übersehen, daß es sich in erster Linie um eine Krise der Industriegesellschaft und nicht der Umwelt handelt. Dieser trivial erscheinende Hinweis ist notwendig, weil es darauf ankommt, die erste Innovation in den Köpfen der Menschen zu vollziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82822-4_14 8768faa609588234210a2e550005b045;de;;;6.1.;;;Wissen — Kommunikation — MedienAusgehend von einer skizzenhaften Gegenwartsdiagnose und einigen wissenstheoretischen Differenzierungen befasst sich der Beitrag von Theo Hug (Abschnitte 2.1–2.2, 2.4–2.6) zunächst mit einer Auswahl von Wissensformen, die in den Mediengesellschaften zunehmend bedeutsam geworden sind. Im Zentrum der Ausführungen stehen Formen des Instantwissens, die als ‘Wissen auf den ersten Blick’ leicht und schnell verständlich und in aller Regel unterhaltsam sind. Ergänzend werden einige Überlegungen zu Formen des Gebrauchswissens ‘mittlerer Reichweite’ (Bricolage) und des impliziten Erfahrungswissens (Tacit Knowledge) zur Diskussion gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87350-7_2 e1838218df0ebd59775e6c020f29aa0a;de;;;6.1.;;;Due Diligence bei UnternehmenstransaktionenStudien der letzten Jahre haben gezeigt, dass nur jede dritte Unternehmenstransaktion zu einer Steigerung des Shareholder Value geführt hat. Bei der Mehrzahl der Transaktionen kam es aber zu keiner Steigerung oder sogar zur Vernichtung von Unternehmenswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90656-4_18 c7d0691da04a85df035cbcf3a8ef58a7;de;;;6.1.;;;Zeitungen gehen online: Eine neue Herausforderung für alte MedienZeitungen stehen vor großen Herausforderungen bei der Nutzung der Vorteile des Internets. Oberflächlich betrachtet bietet das Internet für Zeitungsverlage die perfekte Plattform: Ihr Produkt — Nachrichten — ist zeitkritisch, schneller Vertrieb über das Internet schafft Kundennutzen. Und doch haben die Verlage handfeste Probleme, das Potenzial des Internets auszuschöpfen. Die meisten schreiben mit ihren Websites rote Zahlen und wissen weder, wie sie aus ihrem Online-Auftritt Gewinn schöpfen können, noch welche Anpassungen die Internet-getriebenen Umwälzungen der Geschäftsprozesse erfordern. In diesem Bericht untersuchen wir die Internet-Strategien des Wall Street Journal, der Financial Times und Expansion, drei der führenden traditionellen Zeitungsverlage. Dabei zeigt sich, dass diese Verlage unterschiedlich mit dem Internet umgehen. Allen drei Unternehmen gemeinsam ist aber das Problem der Kannibalisierung ihrer Vertriebskanäle und der Wahl des besten Modells für die Allokation ihrer knappen organisatorischen Ressourcen. Schließlich ergab die Untersuchung einige kritische Erfolgsfaktoren für das Geschäftsmodell von Online-Zeitungen: Zum einen ist die Führungsstärke des Top-Managements von entscheidender Bedeutung. Außerdem müssen die Zeitungen ihre Kunden“kennen lernen”, um ihre Dienste erfolgreich zu personalisieren. Kunden wollen Informationen zunehmend auf Anforderung (“Pull”-Modus) und nicht als fertiges Paket geliefert bekommen (“Push”-Modus). Dazu benötigt man Erfahrung im Kundenbeziehungsmanagement. Das Internet muss in die betrieblichen Kernprozesse integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56048-4_6 2e9c266c7cac225edc5d28f09055da7b;de;;;6.1.;;;Einbindung externer Informationen in das KreditrisikomanagementDie rasante Entwicklung des Internet ermöglicht neue Wege der Informationserschliessung. Über eine Vielzahl neuer Quellen sind Informationen beispielsweise über Kunden, Märkte, Konkurrenz und technische Entwicklungen schneller und in höherer Intensität als bislang abrufbar. Das neue Medium ergänzt oder ersetzt traditionelle Medien der Informationsdistribution. Dies führt zu zusätzlichen Herausforderungen und neuen Potenzialen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57241-8_6 70b200c18b1f3fafb94d22f97cde01ae;de;;;6.1.;;;Geheimnisse: Rigide Beschränkungen des WissensDie Beschränkung von Wissen und Information erfährt in der Kommunikation durch das Geheimnis, die Möglichkeit des konkreten und strikten Fernhaltens anderer vom eigenen Wissen, eine enorme Radikalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81346-6_3 6dc0e01a35264b1cee8d3f74bbe17a16;de;;;6.1.;;;Umsetzung einer nicht-preisbezogenen De-Commoditisierung – Eine explorative Untersuchung in der FeuerfestindustrieDie Fähigkeit von Unternehmen, ihre Leistungen wirksam im Wettbewerb zu differenzieren, besitzt ohne Zweifel einen zentralen Stellenwert im Marketing sowohl aus wissenschaftlicher als auch aus Managementsicht. Dies gilt besonders für Commodities, die trotz mehr oder weniger vorhandener, objektiv differenzierender Leistungsmerkmale als relativ austauschbar wahrgenommen werden. Die Herausforderung besteht darin, Alleinstellungsmerkmale für eine Leistung (wieder-) herzustellen, die für den Nachfrager wahrnehmbar und vor allem relevant sind. Nur unter dieser Voraussetzung können sich Commodity-Anbieter einem reinen Preiswettbewerb entziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6388-8_15 77f2158992600ca1befa3f3769c4cf94;de;;;6.1.;;;Generierung von Kundenwert mit mobilen DienstenInvestitionen von Unternehmen werden heute noch sehr oft ohne die Berücksichtigung des Kunden getätigt. Wenige Unternehmen wissen, welche ihrer Kunden profitabel sind und welche seit Jahren das Ergebnis belasten. Wenn überhaupt der Wertbeitrag von Kunden evaluiert wird, dann ausschließlich nach weniger geeigneten Größen wie z.B. Umsatz, der nichts über die Profitabilität eines Kunden aussagt. Insbesondere im mobile Business, wo derzeit hohe Investitionen in den Aufbau neuer Netztechnologien, in die Entwicklung neuer Endgeräte und in die Ersteigerung von Lizenzen getätigt werden, ist der kurzfristige Umsatz keine zielführende Steuerungsgröße. Man steht bei der Generierung von Umsatz noch am Anfang. Aus diesem Grund besteht insbesondere im Mobile Business die Notwendigkeit, den Wert eines Kunden mit innovativeren zukunftsorientierten Methoden zu analysieren. In der Praxis wagen nur wenige Unternehmen, Customer Equity mit beziehungsorientierten Messgrößen zu prognostizieren. Dies ist aber die Basis, um strategische und operative Entscheidungen im Mobile Business treffen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_14 fce14ec1c619e8cf449491799665fbc0;de;;;6.1.;;;Gegenwart und Zukunft des mobilen ArbeitensVisionen der Zukunft beginnen in der Vergangenheit — jene des mobilen Arbeitens beispielsweise im Jahre 1815. Es war das letzte Jahr der europäischen Befreiungskriege, und die kriegsführenden Staaten bangten um Sieg und Niederlage und damit um ihre Zukunft. Als die Entscheidungsschlacht von Waterloo zugunsten Englands und zu Ungunsten der Franzosen ausging, erreichte die erlösende Nachricht London erst nach Tagen. Der Telegraf war noch nicht erfunden, und Informationen verbreiteten sich lediglich mit der Geschwindigkeit berittener Kuriere. Die schnellsten Kuriere standen damals im Dienste des französischen Baron Rothschild — seine Reiter erreichten die englische Hauptstadt einen Tag vor den offiziellen Kurieren, und dank dieses Informationsvorsprungs konnte der Baron englische Staatsanleihen — eine Ironie des Schicksals — noch zum günstigen “Kriegspreis” erwerben und so den Grundstein für sein immenses Vermögen legen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88989-8_4 1b8abd6133428d8067cceba0c7172765;de;;;6.1.;;;Forschungsprogramm zum Konstrukt Lernfähigkeit und kritische Würdigung des ForschungsansatzesMein Forschungsansatz, ein Forschungsinstrument zur Erfassung der Lernfähigkeit zu entwickeln, das die verschiedenen Facetten des Lernverhaltens abbildet und ferner den Lerntestansatz in modifizierter Weise auf Fragen innovativer PE anzuwenden gestattet, gibt in vielerlei Hinsicht Anstoß zu weiterer Forschung zum Konstrukt Lernfähigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81369-5_7 8f4339dca1089f059f85e48994a935f1;de;;;6.1.;;;Projektmanagement aus Sicht von FührungskräftenTraditionell wird Projektmanagement als Aufgabe von Projektmanagern begriffen, was im Hinblick auf die Abwicklung eines einzelnen Projektes auch richtig ist. Allerdings kommt Projekten eine steigende strategische und wertschöpfende Bedeutung zu, weshalb sie zunehmend in den Blick von Top-Führungskräften geraten. Hinzu kommt, dass inUnternehmen immer mehr Projekte abgewickelt werden und die Ressourcen, die in Projekte investiert werden, bedeutende Ausmaße angenommen haben. Dies sind gute Gründe, warum sich auch Top-Führungskräfte für Projekte interessieren und geeignete Rahmenbedingungen für eine erfolgreiche Projektabwicklung schaffen sollten. Dabei geht es insbesondere um diejenigen organisationalen und kulturellen Bedingungen der Projektabwicklung, die sich außerhalb des Einflussbereichs von Projektleitern oder des mittleren Managements befinden.Was bedeutet das konkret?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34761-0_7 e3b0872ac12b5f0b6cede30899c6dcf0;de;;;6.1.;;;Die Idee der InformationsgesellschaftAus der gegenwärtigen Perspektive erscheint die Idee der Informationsgesellschaft intrinsisch mit der Revolution der Informations- und Kommunikationstechnologien verknüpft. Diese Verbindung liegt allerdings nicht auf der Hand. Bei genauer Betrachtung fällt erstens auf, daß viele der technischen und gesellschaftlichen Entwicklungen älteren Datums sind. Beniger (1986) spricht in diesem Sinne von einer „Kontrollrevolution“, die Ende des 19. Jahrhunderts eingesetzt habe und bis heute andauere. Zweitens wurden Begriff und wichtige Aspekte der Idee der Informationsgesellschaft bereits in den 1960er Jahren formuliert – von einer Revolution der Informations- und Kommunikationstechnologien läßt sich aber erst ab Mitte der 1970er Jahre sprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93356-6_2 34490ba8cce5c33bf08808d74025e444;de;;;6.1.;;;Grundfragen des Relationship MarketingKunderlbeziehungen sind der zentrale Betrachtungsgegenstand des Relationship Marketing (oder auch Beziehungsmarketing), dem neuen dominierten Paradigma im Marketing. Das (IKT-basierte) Management von Kundenbeziehungen, welches als Teil der Instrumentalisierung der theoretischen Ziele des;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81129-5_2 5528cbfebe79a72a11b4811247bd07f8;de;;;6.1.;;;E-Learning für die Zukunft: Begriffe, Erscheinungsformen und AufgabenfelderLernen in und für die Zukunft stellt neue Herausforderungen an die Lernenden und an die Lehrenden. Analog zum Globalisierungs- und Individualisierungstrend der Märkte soil nun auch Lernen orts- und zeitunabhängig erfolgen und an den individuellen Be-dürfnissen der Lernenden anknüpfen (vgl. BLK 2000). Während Bildung in der Vergan-genheit eine lokale Angelegenheit war, steht heute eine vernetzte Bildungsplanung und -organisation im Vordergrund. Virtuelle Universitäten werden gegründet, die zwar nach außen hin als eine Organisationseinheit auftreten, sich jedoch bei näherem Hinsehen aus mehreren Hochschulen zusammensetzen. Diese agieren dezentral und entwickeln an verteilten Standorten Lehr-Lern-Angebote, die sie über den Universitätsverbund einer großen Zahl von Studierenden bereitstellen (vgl. u. a. Schulmeister 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82416-5_6 1ebefad79a1e3ed80df639f3e43fe430;de;;;6.1.;;;Interne Kommunikation als Schlüsselkonzept der UnternehmensführungEs ist heute nicht mehr innovativ, der internen Kommunikation in Organisationen eine hohe Bedeutung für deren Erfolg zuzuschreiben. Forschung und Praxis, Kommunikationswissenschaftler und Inhaber von Funktionen, die sich in und für Organisationen professionell mit interner Kommunikation befassen, haben in einer Vielzahl von Publikationen daraufhingewiesen, dass hier mehr gemeint sein muss als die Herausgabe einer Mitarbeiterzeitschrift. Von dieser These muss heute kein aufgeschlossener Unternehmenslenker mehr überzeugt werden. Sie ist akzeptiert, die „Betriebsredakteure“ haben sich in weiten Teilen der Industrie und der Dienstleistungswirtschaft „ideologisch“ emanzipiert. Sie schreiben und redigieren nicht mehr nur Dokumente der „Hofberichterstattung“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90182-8_18 5a931f47c46ea6712435752884aac859;de;;;6.1.;;;Kommunikation als SymbolvermittlungWie wir schon in Kap.1 herausgestellt haben, ist die Übertragungsmetaphorik wenig brauchbar, denn sie suggeriert, daß der Empfänger etwas in Besitz nehmen kann, der Absender etwas weggibt: “Die gesamte Metapher des Besitzens, Habens, Gebens und Erhaltens, die gesamte Dingmetaphorik, ist ungeeignet für ein Verständnis von Kommunikation. (…) Ferner übertreibt die Metapher die Identität dessen, was ‘übertragen’ wird. Benutzt man sie, wird man verführt, sich vorzustellen, daß die übertragene Information für Absender und Empfänger dieselbe sei” ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89801-2_4 3d67c7cac3f358fe99e3dfd96ad4bc38;de;;;6.1.;;;Einsatzkonzepte für E-Learning zur Integration in nachhaltige SupportstrukturenIm internationalen Vergleich ist festzustellen, dass E-Learning in anderen Ländern bereits wesentlich stärker in die Hochschullehre integriert ist als in Deutschland. Es wird die These vertreten, dass ein stärkerer Bezug zur Theorie und Praxis des Fernstudiums (Distance Learning) hilfreich bei der Entwicklung des Online Lernens und Lehrens ist. Insbesondere wird auf den Support für Lehrende (Online Faculty Support) und den arbeitsteiligen Prozess des Instructional Design eingegangen. Hierfür sind die notwendigen institutionellen Rahmenbedingungen zu schaffen, es muss aber auch ein Wandel der Einstellungen und des Selbstverständnisses der Lehrenden bewirkt werden. Aus einem internationalen Fallbeispiel werden Maßnahmen und Strategien des Support sowie mögliche Anreize zur Nutzung neuer Medien in der Lehre abgeleitet. Es wird schließlich die Brücke zurück nach Deutschland geschlagen, indem die E-Learning Supportstrukturen bei einem privaten Bildungsanbieter vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1655-8_4 763c229cc01e97bad82d61add8298d0d;de;;;6.1.;;;Konzipierung und Umsetzung einer zielgruppen- und marktorientierten CitylogistikIn diesem Kapitel wird die Konzipierung und Umsetzung einer erfolgreichen Citylogistik am Beispiel von Regenburg reflektiert. Zunächst wird beschrieben, wie die Wunschvorstellungen aller Akteure erhoben wurden. So kamen etwa umfangreiche Befragungen der Betriebe in der Innenstadt, der Transportdienstleister, weiterer Stakeholder, der Bewohner von Innenstadt und Umfeld sowie von Touristen auf Basis der Conjointanalyse zum Einsatz. Außerdem wird beschrieben, wie auf Basis dieser erhobenen Wunschvorstellungen sowie der Daten zu den ebenfalls erhobenen Verkehrsströmen eine Umsetzung erfolgte. Eine Diskussion von Weiterentwicklungen im Laufe der Zeit runden den Beitrag ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-63364-9_21 8b4f08a7013a5733a68d91c9079b45bf;de;;;6.1.;;;Business School Accreditation—Lessons LearnedThe accreditation of universities, be it by choice or requested by national authorities, has become an important instrument for quality development of teaching programs and research activities. University management must ensure, that accreditation promotes the objectives of the university and does not become an objective of its own. Managing the needed data and the supervision of the accreditation process are important success factors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16125-5_16 6defbca867717641b038570d42ad4768;de;;;6.1.;;;Kontextspezifische Berücksichtigung ethischer Fragestellungen in der Entwicklung digitaler LösungenEine ethische Evaluation digitaler Technologien ist unter anderem sinnvoll, um die Auswirkungen von Technikeinsätzen abzuschätzen. Ethische Bewertungsinstrumente können bei der Evaluation von Technologien wichtige Strukturen aufdecken und Handlungsanweisungen liefern. In diesem Kapitel wird eine Liste solcher Instrumente aufgestellt und diskutiert, wie sich eine mögliche Anwendung im Kontext flexibler Dienstleistungen darstellen könnte. Zur Erstellung einer Übersicht der Instrumente wurde eine Literaturrecherche in neun Datenbanken aus verschiedenen Disziplinen durchgeführt und durch eine Handsuche ergänzt. Die Recherche ergab 220 Texte, die systematisch auf Relevanz geprüft wurden. So konnten insgesamt zwölf Texte für die finale Analyse ausgewählt wurden. Aus diesen zwölf Texten konnten zehn relevante Instrumente identifiziert werden. Die Instrumente erwiesen sich als heterogen in ihren Gestaltungsweisen. Die Analyse anhand ethischer Kriterien ergab, dass eine große Variation bei der Fokussetzung der Instrumente vorliegt. So wurden sowohl Instrumente, die einer originär ethischen Evaluation zuzuordnen sind als auch solche, die ethische Aspekte nur als Teil eines Evaluationsprozesses aufgreifen, identifiziert. In der Einzeldiskussion der Instrumente konnten Beispiele zur Anwendbarkeit in flexiblen Dienstleistungsbereichen getroffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31768-3_27 2454c2088b428fe1c3a77835bd1280e8;de;;;6.1.;;;M-Loyalty — Kundenbindung durch personalisierte mobile DiensteKeine Frage, der — individuelle — Kunde gerät zunehmend in den Fokus von Forschung und Praxis. Diese (Rück-)Besinnung auf den Kunden schlägt sich in einer Inflation an unterschiedlichen — oder zumindest unterschiedlich bezeichneten — (Marketing-) Konzepten nieder. Da ist die Rede von Beziehungsmanagement, Relationship Marketing, Reverse Economy, Customer-Focused Marketing, Learning Relationship, Customer Integration, One-to-One-Marketing, ... die Liste ließe sich beliebig fortsetzen, eine „Bindestrich-Marketing“-Konzeptwelle jagt die nächste (vgl. Hildebrand 1997, S. 3 f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_17 1b9bbd29e7677d1616ee297c60a5302a;de;;;6.1.;;;Thematische und theoretische GrundlagenIn diesem Kapitel werden thematische und theoretische Grundlagen behandelt, die für die weiteren Untersuchungsschritte erforderlich sind. Entsprechend der in Kapitel 1 skizzierten Fragestellung beschäftigt sich die vorliegende Arbeit mit dem Outsourcing von CRM bzw. CRM-Prozessen im Allgemeinen und speziell mit dem Outsourcing an Marktplatzbetreiber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82164-5_2 21c7025d29a8a7a32f970cacbc02489d;de;;;6.1.;;;Wertschöpfungsmodelle und Wirtschaftsgüter in der mobilen ÖkonomieWir stehen erst am Anfang einer Ausprägung der Informationsökonomie, welche der Wirtschaft und Gesellschaft einen weiteren Innovationsschub geben wird: Die mobile Ökonomie stellt in vielerlei Hinsicht eine Wendepunkt gesellschaftlicher und wirtschaftlicher Zusammenhänge dar. Die Möglichkeit, Daten über hohe Bandbreiten vollkommen ortsflexibel auf mobile Endgeräte zu transportieren, eröffnen vollkommen neue Potenziale des Wirtschaftens. Neue Dienste entwickeln sich, bei denen der Kunde abgestinmit auf seine derzeitige Position bestinmite Services in Anspruch nehmen kann, und zwar wann und wo es ihm beliebt. Schon jetzt stellt man bei der Handy-Generation neue Verhaltensmuster fest. Man plant kurzfristiger. Man verabredet sich spontan. Man lebt und erlebt mehr pro Lebenszeitabschnitt. Man verlässt sich auf die Technologien, die einem mehr Freiheit geben. Doch nicht nur Individuen verändern ihre Rollen im sozialen Gefüge. Insbesondere die Institutionen der Wirtschaft sowie von Staat und Gesellschaft werden in Zukunft anders miteinander interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_2 d9a1c762a4a9ea3a5d59cac5431afbee;de;;;6.1.;;;Marktorientierung im Supply Chain Management durch Produktionskompetenz am Beispiel der LebensmittelindustrieOrientiert am Postulat der Markt- bzw. Kundenorientierung widmet sich der vorliegende Beitrag dem Management von Supply Chains unter besonderer Berücksichtigung von Produktionskompetenz. Hierzu wird Produktionskompetenz als komplexes Konstruktüber Dimensionen und Indikatoren operationalisiert und in das Supply Chain Management (SCM) unter Ausrichtung an den Funktionen des Netzwerkmanagement integriert. In diesem Zusammenhang wird Endkundenorientierung innerhalb des Management von Produktionskompetenz in Supply Chains insbesondere mit Hilfe der Conjoint-Analyse gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2362-2_5 4b5dec0b49c2afc6231e3361fa6da3b9;de;;;6.1.;;;Institutionelle PerspektiveInstitutionelle Aspekte des Untersuchungsgegenstands „Unternehmensberatung“ befassen sich einerseits mit dem Träger der Beratung – also dem Berater bzw. dem Beratungsunternehmen – und andererseits mit dem Adressaten der Beratungsleistung, also dem Kunden. Um den „dreidimensionalen Anwendungsraum der Unternehmensberatung“ zu vervollständigen, kommt neben Beratungsträger und Beratungsadressat schließlich noch das Beratungsobjekt als inhaltlicher Gegenstand der Beratungsdienstleistung hinzu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12193-8_3 9683e23bfa4918d30c7938dab4498845;de;;;6.1.;;;Mobile BusinessMobile Business ist ein Teilgebiet des E-Business, wobei die Mobilität des Benutzers, der Einsatz mobiler Geräte und Anwendungen, der mobile Netzzugang sowie Location Based Services im Mittelpunkt der Betrachtung stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17142-0_3 d7dba9b1dab3c16d253db3bad849eff0;de;;;6.1.;;;Roadmap einer nachhaltigen DigitalisierungDie Entwicklung der Automobilindustrie bis zum Jahr 2030 wurde für wesentliche Kernbereiche  analysiert und für Kernbereiche Zielrichtungen für die zwingend erforderliche Transformation beschrieben. Zwischen dem aktuell Erreichten und den erforderlichen Veränderungen liegt eine erhebliche Wegstrecke, die es auf Basis einer umfassenden Roadmap fokussiert zu gestalten gilt. Zu dem dazu erforderlichen integrierten Vorgehen werden in diesem Kapitel ausführliche Vorschläge erarbeitet, basierend auf langjährigen Studien und Projekten des Autors, ergänzt um relevante Erfahrungen und Referenzen vorgestellt in Studien und Fachliteratur. Als Basis einer umfassenden Digitalisierungs-Roadmap wird als Gesamtrahmen ein „Digitalisierungshaus“ entwickelt, gegliedert in vier Fokusbereiche und zwei Querschnittsthemen. Für jedes Fokusthema werden die erforderlichen Schritte zur Umsetzung erläutert. Beispielsweise wird ein Lösungskonzept für eine Integrationsplattform als Basis für Connected Services und neue digitale Produkte vorgestellt und der Lösungsansatz auch für innerbetriebliche Plattformen für Finanz-, Einkauf und Personalservices weiterentwickelt. Prototypfreie Entwicklung und Industrie 4.0 sind weitere Schwerpunktthemen, die strukturiert anzugehen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62102-8_6 eacaa95350030b744787de2ba3764c36;de;;;6.1.;;;Tools und Maßnahmen zur Unterstützung in der TransformationDie Transformation umfasst mehr als nur Managementmethoden. Gerade die Entscheidung, eine toolgestützte Transformation durchzuführen, wirft eine ganze Reihe von Fragen auf, die wir im Folgenden betrachten werden: Wie nachhaltig kann, sollte bzw. muss die technische Lösung sein? Gibt es eine Grenze, ab wann es nicht mehr sinnvoll ist, die Transformation technisch zu unterstützen? Ist es billiger, eine Reihe von studentischen Hilfskräften zu beschäftigen oder doch lieber ein Tool individuell zu entwickeln?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54052-7_6 275b69162c38d9aa36ed407ce451e283;de;;;6.1.;;;Informationssysteme zur Gestaltung und Umsetzung von service-orientierten GeschäftsmodellenDas Kapitel beleuchtet die Perspektiven und Möglichkeiten von Informationssystemen zur Gestaltung und Umsetzung von service-orientierten Geschäftsmodellen (SOGM). Die Bedeutung von Informations- und Kommunikationstechnologien (IKT) für die Gestaltung und Umsetzung wird aufgezeigt. Ausgehend von der Unterscheidung von drei konkreten Analyse- und Gestaltungsebenen, die es erlauben, eigene Lösungsansätze auf drei Ebenen zu entwerfen, zu diskutieren und umzusetzen, wird der Zusammenhang von Geschäftsmodell und IKT-Infrastruktur beleuchtet. Geschäftsprozesse bilden ein zentrales Konzept des Kapitels, welches die Ebenen Strategie und IKT-Infrastruktur verknüpft. Anschließend wird auf den Einsatz von integrierten Informationssystemen im Service eingegangen. Die Bedeutung von Information wird aufgezeigt. Weiter wird die Verbindung zu Produktivitätsbetrachtungen von Dienstleistungen hergestellt. Die Kundenperspektive wird in diesem Zusammenhang behandelt und ihre Bedeutung zur Gestaltung des Kundenerlebnisses charakterisiert. Der Ansatz der interaktiven Wertschöpfung unterscheidet zwei wesentliche Typen von Informationen, welche die Grundlage zur Generierung von zusätzlichem Kundennutzen und zur Unterstützung des Kundenprozesses darstellen. Dienstleistungen lassen sich nach Charakteristika und Merkmalen in unterschiedliche Kategorien einteilen. Auf diese Weise wird der im Rahmen des Kapitels erarbeitete strukturelle Rahmen zur Einordnung und Unterscheidung von Dienstleistungen ergänzt. Eine abschließende Fallstudie präsentiert den ISS-ServiceKompass als Modell und Grundlage für eine systematische Vorgehensweise zur ganzheitlichen Umsetzung von service-orientierten Geschäftsmodellen. Der ISS-ServiceKompass unterstützt die Gestaltung und Umsetzung einer unternehmensweiten Dienstleistungsstrategie zur Erhöhung der Dienstleistungsqualität. Grundlegende Konzepte und Aspekte für die softwaretechnische Umsetzung werden beleuchtet. Mögliche Anwendungsszenarien werden motiviert. Schließlich werden die wesentlichen Ergebnisse und Erkenntnisse am Ende des Kapitels zusammengefasst. Ein kurzer Ausblick auf offene Fragestellungen und zukünftige Herausforderungen wird gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41625-5_5 a8ad2d84d4170d854330c80d576afe94;de;;;6.1.;;;Effiziente Kundenpolitik als Problem der InformationspolitikDas Efficient-Consumer-Response-Konzept (ECR) bündelt in den USA kooperative Strategien zwischen Industrie und Handel zur Steigerung der Kundenorientierung. Durch den Einsatz von innovativen Daten- und Informationstechnologien wird dabei die Kundenpolitik von Hersteller- und Handelsunternehmen auf eine verbesserte Informationsbasis gestellt. Als informatorische Grundlagen für das Efficient Consumer Response werden das Efficient Information Response (EIR) und seine Komponenten Data Warehousing und Data Mining präsentiert. Die effiziente Kundenpolitik wird somit zunehmend auch zum Problem der Informationspolitik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_11 8794a5b188d86e0ff7770dbda120f566;de;;;6.1.;;;Fallstudien in der StrategieforschungDie seit den 1970er Jahren beobachtbare neue Globalisierungswelle bewirkt einen fundamentalen Wandel der Weltwirtschaft, der sich in einer tief greifenden Restrukturierung der Produktions-, Distributions-, Vermarktungs- und Führungssysteme von international tätigen Unternehmen äußert (Dicken 2003). Die Forschung im Bereich des International Business und International Management hat sich bisher eher mit einzelnen Facetten dieses Phänomens beschäftigt: mit der Ermittlung der so genannten Globalisierungstreiber (Yip 1992), der Globalisierungslogik und den allgemeinen Auswirkungen der Globalisierung auf Unternehmensstrategien und -organisation (Bartlett/Ghoshal 1989, Meffert 1986, Ohmae 1990, Porter 1986), der Homogenisierung der Märkte (Levitt 1983), oder mit Fragen der Standardisierung versus Differenzierung von Marketingprogrammen (Douglas/Wind 1987, Jain 1989, Zou/Cavusgil 2002). Was die Untersuchung der strategischen Reaktionen der Unternehmen auf die veränderten internationalen Branchen- und Marktbedingungen betrifft, dominieren bisher eher statische Forschungsdesigns wie die Identifikation von unterschiedlichen Strategie- und Organisationstypen (Bartlett/Ghoshal 1989, Prahalad/Doz 1987, Porter 1986). Obwohl als Ausgangsbasis wichtig, lässt sich mit matrixgestützten Kontingenzansätzen nicht die in der internationalen Wirtschaftspraxis vorzufindende Komplexität und Dynamik im strategischen Verhalten von international agierenden Unternehmen erfassen (Morrison/Roth 1992, Roth 1992, kritische Anmerkungen bei Engelhard/Dähn 1997). Wenngleich vereinzelt Arbeiten zur Evolution von Strategie und Organisation in multinationalen Unternehmen im Zuge der Internationalisierung erschienen sind (Bäurle 1996, Douglas/Craig 1989, Kutschker 1996, Malnight 1996, Perlmutter 1969), ist die Inkongruenz zwischen dem Prozesscharakter des untersuchten Phänomens und den angewandten Untersuchungsansätzen, nämlich statischen Querschnittanalysen, im Bereich der Internationalisierungsforschung nicht zu übersehen (Andersen 1993). Die Erfassung der von den Unternehmen vorgenommenen strategischen und organisatorischen Anpassungen im Zuge der Internationalisierung ist mit Querschnittanalysen aber nur schwer möglich. Die Fallstudienmethodik, im Speziellen der Einsatz von longitudinalen Fallstudien, stellt einen Forschungsansatz dar, der die Untersuchung von Strategiephänomenen in ihrem realen sachlichen, räumlichen und zeitlichen Kontext sowie die Abbildung von komplexen Ursache-Wirkungszusammenhängen im Zeitablauf erlaubt (Pettigrew 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9441-7_58 917fd212b9f15017bcb3569f15a96a59;de;;;6.1.;;;Die Etablierung einer „offenen“ Informations- und KommunikationskulturBei Fragen des Informationsmanagements steht oft die technische Diskussion der Informationsfähigkeit im Vordergrund. Dieser Ansatz muß um die Dimension „Informationsbereitschaft“ erweitert werden, die die Fähigkeit und die Motivation der Mitarbeiter zur aktiven Informationsaufnahme, intrapersonellen Verarbeitung und Informationsweitergabe umfaßt (vgl. Zahn/Rüttler 1989). Besonderes Augenmerk muß dabei den irrationalen Aspekten des Informationsverhaltens gewidmet werden, die dem Management im Vergleich zum häufig vorausgesetzten, aber praxisfernen rationalen Informationsverhalten im Entscheidungsprozeß die größeren Schwierigkeiten bereiten. Aufgabe des Managements im Zusammenhang mit der Konzipierung eines aktiven Informationsmanagements muß es sein, durch besondere Anreize ein adäquates „Informationsklima“ zu schaffen sowie Informations- und Kommunikationshemmnisse abzubauen, die sich beispielsweise in der absichtlichen oder unabsichtlichen Nichtbeachtung bestimmter Informationen, in Verspätungen bei der Bereitstellung und in bewußter „Filterung“ von Informationen äußern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_36 a81f728270e122f23316d3d70b2e9648;de;;;6.1.;;;Inneres und VerwaltungUnverkennbar gehört zur Beschreibung und Erklärung des ‚Regierens in der Union‘ eine intensive Beschäftigung mit der Rolle von Beamten. Ungeachtet der Funktionen anderer Akteursgruppen, wie Verbänden und NGOs, wird EG-Beamten sowie ‚Staatsdienern‘ aus nationalen und regionalen Administrationen eine nachhaltige Rolle sowohl beim Auf- und Ausbau des EU-Systems insgesamt als auch bei der täglichen Praxis üblicher Politikprozesse in Brüssel zugeschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97593-5_7 0d74cc5c8ea03a0aa19ded923812550f;de;;;6.1.;;;Die unternehmerische Produktion von Erstmaligkeit und ihre Konsequenzen für die Evolution ökonomischer TransaktionsbeziehungenAus einer Offenlegung von Beziehungen zwischen Theorieansätzen zum innovativen Unternehmertum und transaktions- sowie informationstheoretischen Ansätzen werden in diesem Beitrag tiefgehende ökonomisch-theoretische Einsichten erarbeitet, die in der Literatur zum Problembereich Innovation und Unternehmertum bislang nicht oder nur am Rande behandelt worden sind. Vor dem Hintergrund einiger Aspekte des sogenannten Austrianismus, der Transaktionskosten- und Informationstheorie gilt dies besonders auch für die Erklärung der Evolution ökonomischer Transaktionsbeziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-13286-8_15 500b64c481061dcd05a579379b907580;de;;;6.1.;;;Entwicklungsstufen des UnternehmensarchitekturmanagementsJe nach Ausgestaltung kann Unternehmensarchitekturmanagement (UAM) eine wichtige Komponente des strategischen IT-Managements bilden — oder auch nicht. Um die Ausgestaltungsmöglichkeiten besser zu verstehen, führen wir zunächst UAM-Dimensionen ein und beschreiben auf dieser Grundlage vier zentrale UAM-Entwick-lungsstufen, deren letzte »strategisches UAM« ist. Die vier Entwicklungsstufen ermöglichen dem Leser die Positionierung des jeweils realisierten UAM im eigenen Unternehmen sowie die Definition eines angemessenen Zielzustands. Drei Kurzfallstudien zeigen konkret auf, in welchen Variationen strategisches UAM umgesetzt und in welcher Weise dadurch strategisches Informationsmanagement unterstützt werden kann.;-;-;-;https://link.springer.com/article/10.1007/BF03340678 3063a073fbffd7a73e30bfc6b315546d;de;;;6.1.;;;Transnationale Bedrohungslagen im Kontext zu Grenzsicherung und Grenzkontrolle in TransformationDie Ausübung staatlicher Souveränität in Bezug auf eine effektive Sicherung und Kontrolle internationaler Grenzen ist idealerweise durch entsprechende gesetzliche Bestimmungen und Verordnungen ausformuliert und geregelt. Diese dienen als Werkzeuge für die jeweils zuständigen nationalen Vollzugsbehörden zur Durchsetzung des staatlichen Gewaltenmonopols im Einklang mit Rechtsstaatlichkeit. Oftmals erscheinen diese Regelwerke jedoch nur auf den ersten Blick als ausreichend im Hinblick auf Prävention und Repression grenzüberschreitender Kriminalität und transnationaler Bedrohungsszenarien. Generell stellt eine effektive und effiziente Sicherung und Kontrolle von Außengrenzen außergewöhnliche Herausforderungen an einen Staat, insbesondere im Hinblick auf politische, sicherheitsrelevante, sozioökonomische, umwelttechnische und kulturelle Aspekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02753-7_27 9001f0ef216844e83fdbf7b6c2ab5fe4;de;;;6.1.;;;Smart Glasses Applications – Branchenübertragbarkeit und Cross InnovationDie prototypischen Ergebnisse des Projekts GLASSROOM zeigen, dass auf Smart Glasses basierende Systeme im praktischen Anwendungsrahmen der Forschung eingesetzt werden können. Aus dieser Ausgangssituation stellt sich die Frage, wie die bisher generellen Ergebnisse und Lösungen erfolgreich im individuellen Branchenkontext eingesetzt werden können. Der vorliegende Beitrag vergleicht unterschiedliche Innovationsstrategien und deren situative Eignung für die Entwicklung von Smart-Glasses-basierten Systemen. Aufgezeigt wird dabei, dass die interorganisationale Kooperation, insb. innerhalb nicht-konkurrierender Branchen, zur schnelleren Erschließung innovativer Anwendungsszenarien und mittelbar zur Beherrschung von technologiebasierten Leistungssystemen führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_14 86b65018f3c7f2c2b19ae8d1f61ef8b8;de;;;6.1.;;;Die transnationale Ordnung globalisierter Finanzmärkte. Was lehrt uns die Krise?Die Krise der Finanzmärkte, die 2007 begann, hat die meisten Politiker und Wissenschaftler überrascht. In der Soziologie haben, wie in der Wirtschaftswissenschaft, vor 2007 nur Wenige das Krisenpotenzial erkannt, das in der Beschaffenheit des modernen Finanzsystems liegt. Unter dem dominanten Einfluss der liberalen Neoklassik in der ökonomischen Theorie wurde weithin geglaubt, dass Märkte im Allgemeinen und damit auch Finanzmärkte sich selbst regeln. Die Finanzkrise und ihre Folgen haben hier zu einem Umdenken geführt. Inzwischen besteht unter Wissenschaftlern und Politikern ein breiter Konsens, dass Defizite der Regulierung für die krisenhafte Entwicklung im globalen Finanzsystem mit verantwortlich waren. Da die Finanzmärkte globalisiert sind und die Krise als eine globale wahrgenommen wurde, wurde allgemein eine Neuregelung durch Vereinbarungen auf internationaler Ebene verlangt, um künftigen Krisen vorzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18971-0_42 4e79971827206dc676e69dbbb47e7d39;de;;;6.1.;;;Was können gescheiterte von erfolgreichen Unternehmen lernen: Ergebnisse einer explorativen Datenanalyse von DtA-finanzierten UnternehmenDie Deutsche Ausgleichsbank (DtA) hat im Jahr 1987 erstmals eine Befragung von gescheiterten Existenzgründern durchgeführt. Da die DtABefragung schon längere Zeit zurück liegt und die damalige Untersuchung auf große Resonanz bei Unternehmen und Politik gestoßen ist, sollte eine aktuelle Studie zum Thema Erfolgs- und Misserfolgsfaktoren von Unternehmensgründungen durchgeführt werden, die auch neuere methodische Ansätze berücksichtigt und weniger die Scheiterursachen als vielmehr die Erfolgsfaktoren in den Vordergrund rückt. Hierzu zählte beispielsweise, dass neben den insolventen Unternehmen zusätzlich auch erfolgreiche Unternehmen in die Analyse einbezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2714-9_3 95b2b1579b32a84b3ddc8807f5a5e4c6;de;;;6.1.;;;Grundlagen Intelligenter NetzeIn diesem Kapitel wird das Konzept der Intelligenten Netze (IN) vorgestellt, dessen Realisierung in Deutschland parallel zu der Entstehung der GSM-PLMN-Netze verläuft. Die beiden Systeme sind wichtige Meilensteine auf dem Entwicklungsweg des Fernsprechnetzes — sie ermöglichen neue, attraktive und kundenfreundliche Massendienste. Für die meisten Systemhersteller bedeutet dieses Nebeneinander mehr als nur eine rein zeitliche Korrelation. Die innovativen Ideen und Techniken beider Systeme lassen sich als ein Gesamtkonzept verfolgen. Auch die einzelnen Netzbetreiber profitieren durch die sich neu eröffnenden Möglichkeiten einer globalen und transparenten Netzstrategie. Es sollte erwähnt werden, daß die Entwicklungsarbeiten zu IN in den USA seit mehreren Jahren laufen (Voruntersuchungen ab 1984, die ersten IN-Services seit 1987) und dort am weitesten fortgeschritten sind. Dies resultiert aus den speziellen Eigenschaften des US-Marktes (hohe Akzeptanz und Nachfrage bezüglich neuer Dienste), der Technologieentwicklung und der Strategie der Telekom-Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87270-8_2 ea5a929cda2fa3bbda713af70ec6f9a4;de;;;6.1.;;;Supply Chain Management — Entwicklungsstufen, Gestaltungselemente und -ansätzeSowohl in der Theorie als auch in der Praxis ist die Bedeutung des Supply Chain Managements als wichtiger Erfolgsfaktor, insbesondere im Zuge der Globalisierung, seit langem erkannt worden (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07744-2_8 14f1f6d21de43b687339fd1da8d723f6;de;;;6.1.;;;Höhere Performance im Supply Chain Management durch die gezielte Anwendung von WissensmanagementErfolgreiches Supply Chain Management ist durch zahlreiche Erfolgsfaktoren bestimmt — so zum Beispiel durch die Struktur der Prozessketten, durch die Validität, die Zuverlässigkeit und die Effizienz der Controllingsysteme bzw. der Messwerkzeuge, durch einen möglichst gleichmäßigen Materialfluss, eine hohe und stabile Verfügbarkeit der Produktionsanlagen und -methoden, durch qualifizierte und motivierte Mitarbeiter und durch ein zuverlässiges Informationsmanagement zur Steuerung der Kette — um einige wesentliche Aspekte zu nennen. Ein weiterer Faktor gewinnt mehr und mehr an Bedeutung: Wissen — nicht mehr nur vor dem Hintergrund einer effizienten Steuerung der Geschäftsprozesse, sondern mehr und mehr als eigenständiger Einsatzfaktor und damit auch und vor allem in der Rolle eines „zu managenden“ Flussobjektes. Beispielsweise nimmt die Produktkomplexität fortwährend zu, was bedeutet, dass die Inbetriebnahme und Installation sowie der Gebrauch eines verkauften Gutes begleitende Informationen und Wissen erfordern. Beispielsweise steigen die Anforderungen der Kunden an eine individuell differenzierte Konfiguration von Produkten, Systemen oder Dienstleistungen und damit automatisch die Wissensintensität der Leistung bzw. der begleitenden Services. Aber auch innerhalb der geografisch und organisatorisch immer weiter ausgedehnten Supply Chain wird die Verfügbarkeit von Information und Wissen immer wichtiger: Kenntnisse über den eigenen Lieferanten, den Lieferanten des Lieferanten und dessen Geschäft, Umfeld oder Produkte müssen Unternehmens- und länderübergreifend, zeitnah, zutreffend und vollständig verfügbar sein. Ebenso erfolgt das Management der Dienstleister zunehmend global, dito die Akquisition und Betreuung des Kundenstammes, evtl. müssen sogar Anforderungen der Kunden des Kunden berücksichtigt werden. Entscheidungs- und Planungsprozesse werden immer wissensintensiver. Bereits diese wenigen Beispiele zeigen die Relevanz der Frage, wie es einem Unternehmen gelingen kann, durch die gezielte Anwendung von Wissensmanagement die Effizienz und die Effektivität der geschäftlichen Abläufe nachhaltig zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81529-3_12 a8449e0ba676e1c5ccca73d5befce23d;de;;;6.1.;;;Medien und Krieg„Seit dem Golfkrieg wissen wir: Kriege lassen sich für die Medien heute dadurch rechtfertigen, daß sie Programme füllen und Quoten bringen. Niemals zuvor hatten sich ein Krieg und ein Fernsehsender gegenseitig legitimiert.“ (Weischenberg, Siegfried: 1995, 165) CNN hatte sich mit einer 75 Millionen US-$ teuren Ausstattung innerhalb weniger Wochen amortisiert. (vgl. Altmeppen, Klaus-Dieter: 1993, 218) Der Golfkrieg II hat wie kein „ … anderer Krieg .. die Strukturen und Funktionsmechanismen, die den Massenmedien zugrundeliegen, so schamlos offengelegt — und so bald vergessen gemacht.“ (Beham, Mira: 1996, 101) Die Erfahrungen aus dem Golfkrieg zeigten die Gefahren und Grenzen von Kommerzialisierung und Technisierung auf. „Gefahren liegen da, wo auf Redaktionen verzichtet wird, die eingreifen und einordnen — und nicht aus dem Auge verlieren, warum die Menschen immer noch mehr denn je viel Zeit für den Umgang mit Medien aufwenden: Sie suchen Orientierungshilfen in einer Welt, die zunehmend undurchschaubarer wird.“ (Weischenberg, Siegfried: 1995, 168) Im allgemeinen präsentieren Medien im Rahmen der Kriegsberichterstattung die Wirklichkeit der Politik und Militärs, journalistische Tätigkeit wird in erheblichen Ausmaß fremdbestimmt, wobei militärische Zensur letztlich erfolgreich ist, weil Medien Nachrichten brauchen, Informationsverzicht nicht in Frage kommt, egal welche Wirklichkeiten die bereitgestellten Informationen anbieten. (vgl. Weischenberg, Siegfried: 1993, 68ff) Die permanente mediale Präsenz des Krieges im Alltag schafft ein Bild von Wirklichkeiten, das uns von sozialen Wirklichkeiten entfernt und im allgemeinen von Mediennutzerlnnen nicht überprüfbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-826-9_5 7acc6cbc4c8d1e8ecc66eb0ed1f24b5a;de;;;6.1.;;;Massenmedien und MassenkriegNach dem verlorenen Vietnamkrieg hatte in den Reihen der US-Militärs über zwei Jahrzehnte lang die Maxime gegolten, Journalisten möglichst von den Kriegsschauplätzen fernzuhalten. So wurden die Kriege in Panama 1989, am Persischen Golf 1991 und im Kosovo 1999 weitgehend ohne journalistische Augenzeugen geführt. Nachdem diese Vorgehensweise zunehmend Kritik herausgefordert hat, erhoffte sich das Militär im Irak-Krieg 2003 mit einer gänzlich anderen Medienstrategie mehr Erfolg: dem „embedding“ von Kriegsberichterstattern in bestimmte, häufig auch frontnahe Truppeneinheiten. Auf diese Weise wurden die Medien mit packenden Bildern versorgt, die allerdings wenig analytisch und meist sogar wenig informativ waren. Durch Liveberichte von der Front wurde der kommunikative Raum besetzt, noch bevor sachliche Information, gegnerische Meldungen oder gar kritische Stimmen ihn füllen konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90833-9_2 d6ff5c7149c3a26b6923c39547cdf461;de;;;6.1.;;;Brauchen Wir einen Ganzheitlichen Neuansatz für die Planung der Informationstechnik?Die Frage wird bejaht — allerdings bei Anerkennung der Lebenserfahrung, daß nicht Schwarz-Weiß-Kontraste, sondern Schattierungen die Wirklichkeit ausmachen. Mit vorsichtigem Optimismus wird dennoch die These vertreten, daß eine Neuorientierung der DV-Planung unerläßlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46533-8_12 b27ff116fae184435949339b379faaa1;de;;;6.1.;;;Informatik-Strategien in der Praxis — Ergebnisse einer UnternehmensbefragungDie meisten Ansätze zur Entwicklung von Informatik-Strategien gehen von der Überlegung aus, wie durch den Einsatz der Informations- und Kommunikationstechnologie die Wettbewerbsfähigkeit eines Unternehmens gesichert oder verbessert werden kann. Der Inhalt der Informatik-Strategien ist zwar nicht generell formalisierbar und die Inhalte können auch nicht im Sinne einer Checkliste vorgegeben werden. Dennoch konnten auf der Grundlage der untersuchten Daten die bisher bestehenden Vorstellungen (vgl. Lehner 1989) präzisiert und ein erster Rahmenvorschlag dafür erarbeitet werden. Dieser Rahmenvorschlag könnte als Basis für die Entwicklung unternehmensspezifischer Informatik-Strategien dienen. Weitere Ergebnisse dieser Untersuchung sind Aussagen über Merkmale, Rahmenbedingungen und Eigenschaften von Informatik-Strategien. Diese Aussagen können einerseits zum Vergleich mit bestehenden Vorstellungen, andererseits aber auch als Grundlage für die Planung und Schwerpunktsetzung bei einschlägigen Projekten herangezogen werden. Die vorgestellten Ergebnisse können jedoch nicht darüber hinwegtäuschen, daß es im Zusammenhang mit der Entwicklung von Informatik-Strategien noch viele offene Fragen zu klären gilt. Es ist daher geplant, die hier vorgelegten quantitativen Ergebnisse durch qualitative Analysen auf der Basis von Inhaltsanalysen konkreter Informatik-Strategien zu ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76951-1_4 abeebcc92c014de05f0de4925c228c01;de;;;6.1.;;;Analyse und Messung der Veränderung des Autonomiegrades von Organisationseinheiten durch e-BusinessNachdem die beiden Elemente e-Business und teilautonome Organisationseinheiten in ihren Grundzügen dargestellt und ihre Wirkungsbeziehung aufgezeigt wurden, soll in diesem Abschnitt die Frage im Vordergrund stehen, wie sich der Einsatz von e-Business auf die Autonomie von Organisationseinheiten auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87397-2_5 390c71ebd0584ee4e18c8e081ab9a89b;de;;;6.1.;;;Personelle InfrastrukturIm vorangegangenen Kapitel haben Sie die organisatorische Infrastruktur als eine Komponente von Informationsinfrastrukturen kennen gelernt, welche für den Gegenstandsbereich der Wirtschaftsinformatik (vgl. das gleichnamige Kapitel) besonders kennzeichnend ist. Sie wissen bereits, dass es Zweck der Informationsinfrastruktur ist, die unternehmensweite ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15426-3_25 a8929b0aa6f18ff5a1354c73fb69fa90;de;;;6.1.;;;Methodology for digital planning and virtual validation of retroactively automated assembly systemsDisruptive technologies such as lightweight robots, autonomous mobile robots as well as powerful sensor and control technologies enable flexible and economical automation of production processes. Therefore, they are suitable for retroactive automation of existing systems. During retrofit, the conversion or commissioning time is a critical factor, which is why exact planning and virtual validation are necessary. Novel, digital tools offer extensive assistance for this task. This article describes a systematic and application-oriented methodology for continuous digital planning and validation of these automation solutions up to a turnkey robotic automation system. A validation of the proposed methodology in an electronics production scenario is described.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59317-2_15 9bc0b9c26c39acff2260697b95888cc1;de;;;6.1.;;;Handel — Machtfaktor und VersorgerDiese Frage eindeutig mit ja zu beantworten löst bei den meisten von uns Unbehagen aus. Denn natürlich kennt man die eigenen Unzulänglichkeiten in der Organisation. Man weiß um die Fehler die Tag für Tag im Kundenkontakt gemacht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82702-9_1 f78558c5143b2eeb6f94b17b0be60618;de;;;6.1.;;;Ökologisches Controlling Zur Konzeption einer ökologisch verpflichteten Führung von und in UnternehmenZu einem so weitgespannten und vielschichtigen Themenkomplex lassen sich in der Einleitung eines kurzen Sammelbandbeitrags sicher nur einige Streiflichter setzen. Wir beschränken uns auf drei Aspekte. Sie sind u.E. im angesprochenen Zusammenhang fraglos bedeutsam und zugleich von einigem Wert bei der Standortbestimmung eines »ökologischen Controlling«.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82545-2_17 eca432f9da2d9a7be23bf0f192560738;de;;;6.1.;;;Controlling des Zinsergebnisses in Banken: Teil II — ImplementierungIn Teil I dieses Beitrags wurde die Marktzinsmethode zur Ergebnisermittlung im Kundenzinsgeschäft von Banken vorgestellt. Die Komplexität der Methode und die Notwendigkeit, die Ergebnisse auf Einzelgeschäftsebene zu ermitteln, lassen eine Implementierung nur unter Einsatz einer dedizierten Software zu. Die zunehmende Aufgeschlossenheit der Banken gegenüber Standardsoftware macht auch vor dieser bankenspezifischen Applikation nicht halt. Daher wird nach einer Gegenüberstellung der Vorteile von Standardsoftware gegenüber denen einer Eigenentwicklung in einem Erfahrungsbericht die Bankcontrolling-Software SAP Profit Analyzer vorgestellt. Vor dem Hintergrund relativ langer Einführungszeiten unabhängig von der Auswahl der Software werden im Anschluss kritische Erfolgsfaktoren bei der Implementierung angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90310-5_12 25ea11e5e69e5f9fdc8dd5c568ca365a;de;;;6.1.;;;Potentiale des Kombinierten Ladungsverkehrs Straße / Binnenwasserstraße bei einer Nutzung von Ro/Ro-VerfahrenDer zunehmenden Belastung der Straßenverkehrsinfrastruktur durch den Güterverkehr soll durch Verlagerung auf andere Verkehrsträger entgegen gewirkt werden, u.a. durch eine stärkere Nutzung bi- bzw. multimodaler Transportketten im Kombinierten Ladungsverkehr. Dieser erfordert allerdings in den Schnittstellen zeit- und kostenaufwendige Umsetzvorgange der Ladungseinheiten, wodurch eine Wirtschaftlichkeit nur unter bestimmten Randbedingungen gegeben ist. Bei einem Einsatz geeigneter Binnenschifftypen können allerdings effiziente Lösungen für bimodale Transporte Straße / Binnenwasserstraße auf der Basis von Ro/Ro-Konzepten existieren, die mit geringen Infrastrukturanforderungen verbunden sind. Ein solches Systemkonzept und dessen mögliche Anwendungen werden vorgestellt. Für dieses wird anhand von zwei Beispielen die Wirtschaftlichkeit im Vergleich mit anderen Verkehrsträgern bzw. anderen Formen bimodaler Transporte untersucht. Ziel ist es, mit einer Verlagerung von bestimmten Straßengütertransporten auf Binnenwasserstraßen wirtschaftliche (und ablaufbezogene) Vorteile zu erreichen, wobei neben den ökonomischen Potentialen auch die ökologischen Aspekte gesehen werden müssen, die mit dem Verkehrsträger Binnenschiff verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2689-0_23 c0ace86be0955ab56dcdfbd7a2388628;de;;;6.1.;;;Rechnerunterstützte Gestaltung dedizierter CAD-WerkzeugeDie an CAD-Werkzeuge gestellten Anforderungen sind durch anwender-, problem- sowie produkt- und betriebsspezifische Einflüsse sehr unterschiedlich und können von universellen Systemen nicht erfüllt werden. Um eine gezieltere Unterstützung der CAD-Anwender zu erreichen, beschreibt der Beitrag ein Konzept zur rechnerunterstützten Gestaltung dedizierter CAD-Werkzeuge. Hierin wird ein dediziertes Werkzeug durch ein flexibles und anpaßbares Systemmodell beschrieben und durch einen Interpreter ausgeführt. Zur Umsetzung der gewünschten Funktionalität werden Tools einer CAD-Toolbox angesprochen. Ergänzt wird das Konzept durch einen Kommunikationsmechanismus, der den Anwendern dedizierter Systeme eine rechnerunterstützte Möglichkeit des Informationsaustausches bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77531-4_26 1af56cd896d0227f2d2b7952f967b3fc;de;;;6.1.;;;Secure Commerce & Communication — Die kommerzielle Vision des InternetKein Medium zuvor hat so schnell und so grundlegend die Strukturen der weltweiten Märkte verändert wie das Internet. Es läßt sich ohne Übertreibung sagen, daß das Internet selbst der am schnellsten wachsende Markt ist, den diese Welt jemals gesehen hat. Kein Markt, nicht einmal der Automobil-, der Telefon- oder irgendein Finanzmarkt, hat in der Geschichte unserer Zivilisation jemals ein solches Wachstum erzielen können wie das Internet in den letzten Jahren. Das Internet hat sich in vielen Belangen weit schneller entwickelt als unsere Vorstellungskraft. Es scheint, als würden Denken und Tun erstmals den technischen Realitäten nachhinken. Aus den Visionen der frühen 90er Jahre sind rasend schnell Realitäten geworden, und die Vision von heute ist vielleicht schon viel schneller Realität, als wir zu glauben wagen. Sprechen wir heute vom Internet, sind wir gezwungen, Realitäten und Visionen nahtlos miteinander zu verschmelzen. Nur so lassen sich die ökonomischen Potentiale des Netzes erkennen und werten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84622-8_9 628c2459f6f2d16c131ac1a41e6bbc93;de;;;6.1.;;;Business Engineering mit den R/3-ReferenzmodellenDie Gestaltung einer abteilungs- und standortübergreifenden Infrastruktur wird zunehmend zu einer Herausforderung, deren Bewältigung über die langfristige Wettbewerbs- und Überlebensfahigkeit eines Unternehmens entscheidet. Die zunehmende Verbreitung von parametrisierbarer Standardsoftware rückt dabei die effiziente Anpassung der Standardardsoftware an die betriebswirtschaftlichen und technischen Anforderungen des Unternehmens in den Mittelpunkt bei der Organisations- und Geschäftsprozeßgestal-tung. Der Artikel zeigt auf, wie mit Hilfe des R/3-Business Blueprints — eine Informationslandkarte über die wesentlichen Organisationseinheiten, Prozesse und Business Objekte des SAP R/3-Systems — dieser Anpassungsprozeß unterstützt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58663-7_22 93f93bffce5002749ea14ad67827cded;de;;;6.1.;;;Bausteine eines ertragsorientierten Zielkundenmanagement-SystemsIm Finanzdienstleistungssektor hat sich in den letzten Jahren ein erheblicher Wandel vollzogen. Infolge des verschärften Wettbewerbs auf dem Finanzdienstleistungsmarkt und der zunehmenden Sensibilisierung der Kunden für das Preis-/ Leistungsverhältnis bei gleichzeitiger Zunahme des Anspruchsniveaus wird eine konsequente Ausrichtung der Leistungsprozesse an den Kunden sowie die Bindung der Kunden an das Unternehmen zum Schlüssel des Erfolgs. Daher ist eine kontinuierliche Integration von Qualität und Kundenorientierung in die Wertschöpfungskette der Unternehmen erforderlich, um eine für den Kunden wahrnehmbare und dauerhafte Differenzierung gegenüber den Wettbewerbern zu dokumentieren (vgl. Hennerici/Lohse/Vorwerk/Berberich, 2001, S. 43). Abb. 1 gibt einen Überblick über wichtige Triebkräfte des Wettbewerbs im Finanzdienstleistungssektor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89046-7_2 b1330ee6455f7bf8b6cebba6b7cb36ca;de;;;6.1.;;;Wie Banken lernen: Unternehmenserfolg im „Spiel ohne Grenzen“ durch WissensmanagementWie bereiten sich Banken auf die Herausforderungen der Internatio-nalisierung vor? Heutzutage treten die Banken vor allem dann in den Mittelpunkt der Öffentlichkeit, wenn sie sich der beispiellosen Fusionswelle anschließen. Größere Kosteneinsparungen bringen diese Fusionen vor allem denjenigen Instituten, deren Filialnetze sich stark überlappen und die entsprechend viele Arbeitsplätze abbauen können. Doch Größe allein garantiert noch keine Vorteile. Für den Ökonomen John Kay von der Oxford University ist der Drang zur Größe schlicht Ausfluss eines „unstillbaren Herdentriebs der Banker“ (vgl. Die Zeit, 18. März 1999, S. 38). Aus Angst, hinter der Konkurrenz zurückzubleiben, würden alle denselben Fehler machen. Denn im Bankgeschäft sei es „viel sicherer, in guter Gesellschaft falsch zu liegen, als allein das Richtige zu tun“. Wettbewerbsfähigkeit zu sichern bedeutet, intellektuell kreatives Humankapital zu nutzen, um sowohl im Großhandel von Finanzprodukten als auch im Privatkundengeschäft „nichtkopierbare Finanzdienstleistungen“ herzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91266-4_20 6f7138d92a851defb6f51e28b4db1dd3;de;;;6.1.;;;Mehr Effizienz am Point of Sale durch Netzwerkpartnerschaften in der VerkaufsförderungEmpirische Studien zur Praxis der Verkaufsförderung (Vkf) bestätigen seit vielen Jahren einen erheblichen Anstieg der Vkf-Budgets von Markenartikelindustrie und Lebensmitteleinzelhandel zu Lasten klassischer Werbeaktivitäten. Trotz zunehmender Bedeutung von Promotions erweist sich jedoch bei Markenartikeln lediglich jede dritte Vkf-Aktion als erfolgreich (Ballin et al. 2002, S. 36). Wesentliche Ursachen hierfür sind häufig wenig differenzierende Preis-Promotions zur Realisierung von Mengen- und Umsatzzielen. Diese Maßnahmen behindern jedoch eher einen langfristig angelegten Markenaufbau, fördern ein promotionabhängiges Kaufverhalten der Konsumenten und führen im Ergebnis zu einem Margenverfall für Hersteller und Handel (Huber 2001, S. 6, Seifert 2001, S. 44f). Darüber hinaus ist die Realisierung von Vkf-Aktionen häufig mit erheblichen Problemen einer Abstimmung der stufenübergreifenden Logistik verbunden, so dass Lieferengpässe bei Produkteinführungen, Terminüberschreitungen bei der Auftragsabwicklung, überhöhte Mengen an Aktionsware im Distributionskanal sowie Auslastungsschwankungen in der Produktion zu Erlöseinbußen und Kostensteigerungen bei Industrie und Handel führen (Boutellier/Corsten 1998, S. 2ff., Lasch 1998, S. 1f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_16 046cae7635c04d58e2d406ef42e9671e;de;;;6.1.;;;Von Shared Services zu Portal ServicesDie rasante konzeptionelle und technologische Evolution der drei digitalen Erlebniswelten des E-, M- und T-Business flankiert durch den Einsatz breitbandiger Internet-Technologien spiegelt sich mittlerweile nicht nur in gänzlich neuartigen Diensten, Services und Geschäftsfeldern wider. Es kann dabei konzertiert werden, dass die Fortentwicklung dieser Business-Zweige zugleich einen progressiven Einfluss auf bestehende organisatorische Ansätze ausübt. Eine Konzeption, die hierdurch eine weitere Dimension und zusätzliche Attraktivität erhält, ist der Shared-Service-Center-Ansatz. Entwickelt hat sich dieses Konzept aus der Praxis heraus Anfang der 90-iger Jahre in den USA und stieß rund fünf Jahre später auch in Europa zunehmend auf Interesse. Im betriebswirtschaftlichen Sinne versteht man unter dem Shared-Services-Konzept einen Organisationsansatz zur Bereitstellung von internen Dienstleistungen für mehrere Organisationseinheiten mittels gemeinsamer Nutzung von Ressourcen innerhalb einer Organisationseinheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90417-1_3 7f34a7a1e850881bdcb36e292c00e23e;de;;;6.1.;;;Perspektiven und Möglichkeiten journalistischer KonfliktbearbeitungIm folgenden Kapitel werden Perspektiven und Möglichkeiten journalistischer Konfliktbearbeitung aufgezeigt. Dass sich journalistische Konfliktbearbeitung unterschiedlich äußern kann, wird zunächst anhand unterschiedlicher Journalismus- Konzepte thematisiert, auf Basis derer wiederum jeweils unterschiedliche Ansprüche an journalistische Konfliktbearbeitung abgeleitet werden können (→Kapitel 4.2). Mit theoretischen Konzepten, welche Zusammenhänge zwischen Journalismus und gesellschaftlicher Problembearbeitung zum Thema haben, wird anschließend demonstriert, dass Journalismus wesentliche Leistungen erbringen kann (→Kapitel 4.3). Bevor schließlich auf das Konzept des Friedensjournalismus eingegangen wird (→Kapitel 4.5), werden Kritikpunkte an Charakteristika und Mustern der Kriegsberichterstattung erläutert (→Kapitel 4.4), welche die Basis friedensjournalistischer Ansätze darstellen. Die Kritik am friedensjournalistischen Konzept sowie die Abgrenzung der vorliegenden Arbeit zur friedensjournalistischen Idee, welche dem System Journalismus eine friedensstiftende Rolle zuschreiben will, wurde an anderer Stelle bereits ausgeführt (→Kapitel 2 und 3). Wenn es um eine Darstellung theoretischer Perspektiven journalistischer Konfliktbearbeitung geht, muss das Konzept Friedensjournalismus jedoch unbedingt berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94061-8_4 f35113f6972aae87811da012cc1b3b47;de;;;6.1.;;;Informationsflut: E-Mail & Co.97 Prozent der Top-Manager halten es nach einer Untersuchung der Ward Howell/Signium Unternehmensberatung, Düsseldorf, für unabdingbar, im Urlaub für Betriebliches erreichbar zu sein. Ebenfalls ein Ergebnis der Untersuchung: Ein Viertel aller Top-Manager macht nie länger als zehn Tage Urlaub.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6420-5_4 8865e4e835982b652a6fb5f8d2ad13d8;de;;;6.1.;;;MoSES — Baukastensystem für modulare DienstleistungenEine Grundlage für systematisches Service Engineering ist das bedarfsgerechte und integrierte Management von Informationen über die Leistungsangebote. Die Modular Service Engineering Solution (MoSES) bietet eine integrierte Informationsbasis für Servicearchitekten, Produktentwickler und Vertriebsmitarbeiter. Dabei werden die Konzepte der Modularisierung von Dienstleistungen umgesetzt, um eine Wiederverwendung von Leistungen in unterschiedlichen Angeboten zu fördern. Vor allem handelt es sich dabei um das im Beitrag zur Modularisierung von Dienstleistungen vorgestellte Konzept der drei Ebenen des Service Engineering modularer Dienstleistungen: die Servicearchitektur, das Serviceprodukt und die Servicekonfiguration. Im Beitrag wird erläutert, wie die damit verbundenen Informationen über die Struktur der Leistungsangebote, die Definition von Leistungsmerkmalen und Leistungsanforderungen umgesetzt werden. An einem Beispiel, dem Service Engineering einer IT-Dienstleistung, wird dargestellt, wie MoSES in der Unternehmenspraxis eingesetzt werden kann und dadurch das Service Engineering unterstützt wird. Anschließend werden die Architektur von MoSES sowie die grundlegenden Vorüberlegungen zur technischen Implementierung erläutert. Der Beitrag schließt mit einem Ausblick, der neben der Werkzeugerweiterung auch zukünftige systemtechnische Erweiterungsmöglichkeiten aufzeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1595-0_5 f1e6c0f22ee6e0ef3892794cccb77bc6;de;;;6.1.;;;Wie Mitarbeiterportale die interne Kommunikation verändernOb PC, Internet oder Mobiltelefon — die Entwicklungen der Informationstechnologien haben in den vergangenen Jahren die Kommunikation revolutioniert. Der Austausch von Informationen und Transaktionen zwischen Unternehmen — insbesondere zwischen Kunden und Anbietern — hat sich dabei ebenso nachhaltig verändert wie das Informationsmanagement und die damit verbundenen Veränderungen von Arbeitsläufen innerhalb von Unternehmen. Das gilt auch für die interne Kommunikation. Web-basierende B2E-Lösungen (Business-to-Employee) verleihen heute Unternehmen aller Branchen und Größenordnung die Chance, die Mitarbeiterkommunikation gleichermaßen zu intensivieren und effizienter zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80850-9_10 93c855a28e8acc604299eb3c47a1fb59;de;;;6.1.;;;Vision and Money Biotechnologie — eine JahrtausendphantasieMobile Telekommunikation, neue Medien, Internet, neue EDV-Technologien, Bio- und Gentechnologie, Informationsmanagement und neue Dienstleistungen bestimmen zunehmend das Weltgeschehen. Ständig und überall erreichbar zu sein — entweder online oder über die Handy- Mailbox -, nachts via Internet Rechnungen zu begleichen oder ein neues Cocktailkleid zu bestellen, e-mails aus dem Hotelzimmer verschicken, gentechnisch veränderte oder biotechnologisch hergestellte Nahrungsmittel und Medikamente einnehmen oder über geklonte Schafe in der Zeitung zu lesen — dies alles bewegt uns. Kurzum: unser gesamtes Lebensumfeld verändert sich immer schneller und immer drastischer. Traditionelles geht unter oder vermischt sich mit vor kurzem noch nicht Vorstellbarem, Visionen werden von der Realität eingeholt. Mit diesen Veränderungen hat sich auch die internationalen Börsen- und Aktienlandschaft dramatisch verändert. In Deutschland hat seit dem Börsengang der Telekom im November 1996 die Entdeckung einer neuen Aktienkultur stattgefunden, und mit dem Zusammenfallen dieser Entwicklungen beobachten wir noch immer einen regelrechten Aufholprozess, der einen beachtenswerten Anstieg an Neuemissionen zur Folge hat. Dieser Aufholprozess findet gleich in zweierlei Hinsicht statt: Zum einen explodiert die Anzahl der neuen Unternehmen geradezu, und zum anderen hat sich das Angebot an verschiedenen neuen Branchen und Sektoren erheblich erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56818-3_31 344f763b1b917e35a36cb971bee73dec;de;;;6.1.;;;Außenhandel und Internationales Marketing„Globalisierung“ als Ausdruck der zunehmenden Integration und Verflechtung der Wirtschaft im weltweiten Kontext kennzeichnet als vieldiskutiertes „Reizwort“ die Intensivierung des weltweiten Wettbewerbs, die auf Grund der steigenden Interdependenzen im internationalen Zusammenhang zu erhöhten Anforderungen an die Unternehmenstätigkeit führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89036-8_1 bfcda581a94c80457aca95dbc54a0b20;de;;;6.1.;;;Lebenslanges Lernen unter Berücksichtigung des Themas Wissensmanagement„Lebenslanges Lernen unter Berücksichtigung des Themas Wissensmanagement“ — so lautet der Titel des vorliegenden Beitrags. Was hat Wissensmanagement mit Lernen im Allgemeinen und mit dem lebenslangen Lernen im Speziellen zu tun? Im vorliegenden Beitrag versuchen wir, diese Bezüge herzustellen. Dabei wollen wir weniger das Thema Lernen als lebensbegleitenden Prozess nochmals unter der besonderen Perspektive des Wissensmanagements aufrollen. Vielmehr geht es darum zu zeigen, welche Bedeutung das Wissensmanagement gegenwärtig hat (Punkt 1), welche gesellschaftlichen Implikationen damit verbunden sind (Punkt 2) und wie ein differenziertes Konzept zum Wissensmanagement aussehen könnte (Punkt 3). Entscheidend für den Bezug zum lebenlangen Lernen ist letztlich die Konzeptualisierung des Wissensmanagements als individuelle Kompetenz (Punkt 4), die Ausführungen zu diesem Thema werden mit Ergebnissen aus einer DelphiStudie zum Wissensmanagement veranschaulicht (Punkt 5). Mit einer Diskussion der Bedeutung von Wissensmanagement in der Bildung gehen wir zum einen auf die Schule, zum anderen auf die Hochschule und schließlich auf die berufliche Weiterbildung ein, zu letzterer stellen wir zwei eigene Projekte vor (Punkt 6).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11200-6_3 91d9bf54b722210a92b9173326e5efc5;de;;;6.1.;;;Datenqualitätsmetriken für ein ökonomisch orientiertes QualitätsmanagementFür eine ökonomische Betrachtung der Datenqualität (DQ) und insbesondere die Planung von DQ-Maßnahmen unter Kosten-Nutzen-Aspekten sind DQ-Metriken unverzichtbar (vgl. z.B. [Heinrich & Klier 2006, Naumann 2007, Pipino et al. 2002]). Deswegen wird im Folgenden die Fragestellung aufgegriffen, wie DQ zweckorientiert und adäquat quantifiziert werden kann. Dazu werden Metriken entwickelt und vorgestellt, die zum einen eine quantitative Analyse der zum Messzeitpunkt vorhandenen DQ ermöglichen sollen, um Handlungsbedarfe zu identifizieren. Zum anderen sollen Auswirkungen auf die DQ, wie z. B. zeitlicher Verfall oder die Durchführung von DQ-Maßnahmen, zielgerichtet – durch Vergleich des DQNiveaus zu zwei oder mehreren Messzeitpunkten – untersucht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9953-8_3 94eeb9a5709f3fd9984dfcf400b29844;de;;;6.1.;;;The Impact of Digitizing Supply Chains on Lean OperationsDigitizing supply chains is a trend that continues to grow. The purpose of this chapter is to explore the digitization trends affecting supply chains and highlight some key benefits and challenges associated with such development. The chapter also examines the impact of digitizing supply chains on six key lean manufacturing tools and the seven common manufacturing wastes. The chapter reveals that digitizing supply chains positively contributes to making the examined lean manufacturing tools more effective. Also, digital supply chains provide valuable functions and tools to help organizations tackle the seven types of manufacturing wastes. This chapter presents information about digital supply chains and the kind of impact they may have on lean manufacturing philosophy. Academics, industry practitioners, and other interested professionals will find this chapter as a good reference on how lean manufacturing concept is impacted by the digitization of supply chains.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21637-5_3 02c4b9accef279b875c7b1ad9f8fca24;de;;;6.1.;;;A staged strategy for understanding organizational requirements in the acquisition of information and communication technology for SMEsThis paper aims at identifying organizational requirements through a staged strategy for purchasing information and computer technology ICT for small and medium enterprises (SMEs) in the freight management and logistics industry, and providing a framework to guide the acquisition process. Using the SME as an example case study, the strategy assisted management in the need analysis process and in identifying critical criteria for the best fit solution between the firm’s requirements and functionality of the selected strategy.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15280-2_1 4b14353c50e3a220863348710f4aad3f;de;;;6.1.;;;Die Erfassung der Risikowahrnehmung von UnternehmernDie Risikosituation der Unternehmen ändert sich ständig. Jedes Unternehmen muss versuchen, Risiken präventiv vorzubeugen (Hinterhuber/Ortner, 2005, 195 f). Der Unternehmer hat die Aufgabe in seinem Betrieb Risiken wahrzunehmen, zu identifizieren und zu bewerten. Anschließend muss er entscheiden, ob die Risiken vermieden oder getragen werden (Jungmann/Slovic, 1993a). Das Risikomanagement ist dabei eine nicht delegierbare Aufgabe. Risiken, denen das Unternehmen ausgesetzt sein kann, können sowohl aus betriebsinternen wie auch aus betriebsexternen Faktoren bestehen. Viele Potentiale zur Senkung von Risiken und damit zur Steigerung des Unternehmenswertes bleiben jedoch ungenutzt. Auch die Risikokultur spielt in diesem Zusammenhang eine wichtige Rolle. Dazu zählen die strategische Ausrichtung der Unternehmung, ihre Einstellung und ihre Vorgangsweise mit Risiken (Gleißner, 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8681-8_11 96273b3d822d44591e4444249e654bb7;de;;;6.1.;;;Militärische Flugsicherung: Prozessidentifikation und -analyse als Basis für QualitätsmanagementDie Militärische Flugsicherung (MilFS) der Deutschen Bundeswehr stellt einen wesentlichen Akteur des nationalen und internationalen Flugsicherungssystems dar. Im Kontext der Initiative Single European Sky (SES) wurde von militärischer Seite entschieden, sich freiwillig und zielgerichtet den von der Europäischen Union (EU) für Erbringer von Flugsicherungsdiensten formulierten Qualitätsanforderungen zu unterwerfen und ein Qualitätsmanagementsystem (QMS) zu implementieren. Dafür wurde ein Qualitätsmanagementsystem entwickelt, das europaweit für Streitkräfte Vorbildfunktion hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29781-6_4 3593dcfbbaee85f711aa95e4423d8811;de;;;6.1.;;;CRM im WandelBereits seit einigen Jahren hat sich der Ansatz des Customer Relationship Managements (CRM) in Wissenschaft und Praxis etabliert. Unter der Maxime der Kundenorientierung wird von Unternehmensseite versucht, die Beziehungen zum Kunden unter vielfältigen Gesichtspunkten zu optimieren. Hierbei bedient sich der Ansatz vieler Konzepte und Techniken, deren Herkunft v. a. in den Bereichen Marketing und Wirtschaftsinformatik liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9544-5_27 deaa12003c9cc37e0a679e9c63b3dfae;de;;;6.1.;;;Potenziale und Hemmnisse von AR- und VR- Medien zur Unterstützung der Aus- und Weiterbildung im technischen ServiceMitarbeiter der beiden Praxispartner im Projekt GLASSROOM, Alfred Becker GmbH und AMAZONEN-Werke H. Dreyer GmbH & Co. KG, haben eine AR-Brille mit der im Projekt entwickelten Software erprobt und erste Erfahrungen mit dem ebenfalls im Projekt entwickelten VR-System gemacht. Die Mitarbeiter wurden im Projektverlauf mehrmals zu ihren Erfahrungen befragt. Die Ergebnisse werden in diesem Beitrag zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_3 98b6d9ae4b8b4a5a05ef24fa60abc762;de;;;6.1.;;;GeschäftsmodelleSchon seit längerer Zeit ist zu beobachten, dass sich der Staat mehr und mehr aus einer umfassenden sozialen Verantwortung für seine Bürger zurückzieht und dem Individuum immer größere Selbstbestimmung in Fragen der finanziellen Absicherung persönlicher Lebensrisiken und insbesondere der Altersvorsorge übergibt. Dies bedeutet für jeden von uns (natürliche Personen und private Haushalte) die Notwendigkeit einer genauen Disposition unserer finanziellen Zukunft durch eine persönliche Finanzplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48427-2_1 a08df796d2fcc57e4892b8c6c089fbe4;de;;;6.1.;;;Von der Patientenzufriedenheit zum IQMVon 2007–2010 wurde in Tirol – am Notarztstützpunkt Innsbruck-Stadt – das Forschungsprojekt „Patientenzufriedenheit in der prähospitalen Notfallmedizin“ mit dem Ziel durchgeführt, einen standardisierten, psychometrisch geprüften Fragebogen zur Zufriedenheit von Notfallpatienten zu entwickeln. Dieses Projekt gab den Anstoß für ein kontinuierlich weiterentwickeltes Konzept zum „Integrierten Qualitätsmanagement (IQM) im prähospitalen Notfallwesen“, das hier in drei Schritten vorgestellt wird: (a) von der Patienten- zur Mitarbeiterzufriedenheit, (b) vom Aufbaumodell zum Ablaufmodell, (c) vom Silodenken zum IQM. Das wichtigste Ergebnis ist: Der Patient erlebt die notfallmedizinische Versorgung als einen horizontalen Prozess, der nicht mit der Übergabe im Zielkrankenhaus endet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1597-8_35 c822bb36803fbabf5b362c0722f53c63;de;;;6.1.;;;Einsatz der eHealth-Plattform zur Optimierung des MDK-Managements durch Digitalisierung und Integration von SystemenSeit dem 01.01.2017 ist die neue Prüfungsvereinbarung (PrüfvV) in Kraft getreten. Diese regelt neben dem Dialog mit den Krankenkassen auch einen elektronischen Versand der Dokumente an den Medizinischen Dienst der Krankenkassen (MDK). Die Kliniken stehen daher aktuell vor zwei großen Herausforderungen: (1) Die elektronische Bereitstellung der geforderten Unterlagen aus einer heterogenen Dokumentationslandschaft. Die Behandlungsdokumente liegen im Krankenhaus verteilt in mehreren informationstechnischen Systemen und teilweise noch auf Papier vor. Es ist mit erheblichem Aufwand verbunden, diese für MDK-Prüfungen zusammenzustellen, teilweise zu digitalisieren und elektronisch zu versenden. (2) Der Versand der Unterlagen an den MDK erfolgt über verschiedene Kommunikationskonzepte. Es existiert aktuell noch keine einheitliche Vorgabe, wie die Patientenunterlagen an die föderal organisierten MDK verschickt werden sollen. Dieser Beitrag stellt vor, wie das MDK-Management mit der IHE-basierten eHealth-Plattform der Rechenzentrum Volmarstein GmbH (RZV) optimiert werden kann. Die eHealth-Plattform entlastet das Medizincontrolling bei der Zusammenstellung der relevanten Behandlungsunterlagen, steuert den Bearbeitungsprozess und unterstützt den Kommunikationsprozess mit dem MDK wahlweise über den verschlüsselten E-Mail-Versand oder über die Freigabe des Prüffalls in der eHealth-Plattform an den MDK.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21710-5_16 8e087aa448632251d38137ad613ee483;de;;;6.1.;;;Entwicklung eines Reifegradmodells für das IT-gestützte EnergiemanagementDie Reifegradmodellierung ist ein in Praxis und Wissenschaft anerkanntes Instrument, das in jüngster auch Zeit im Zusammenhang mit nachhaltiger IKT diskutiert wird. Parallel dazu ist der Durchdringungsgrad betrieblicher Umweltinformationssysteme im betrieblichen Alltag überschaubar, die BUI bleibt nach wie vor mit verschiedenen Problemen konfrontiert. Daher soll der Versuch unternommen werden, über die Entwicklung eines Reifegradmodells für das IT-gestützte Umweltmanagement die Anreize für Unternehmen zu erhöhen und so BUIS vermehrt zum Einsatz zu bringen. Ziel dabei ist es, das Umweltmanagement langfristig von einem eher passiven, wenig integrierten und oftmals als kostspielig angesehenen Status hin zu einem strategischen Instrument zu entwickeln, dessen Potential mit Hilfe des Reifegradmodells systematisiert ausgeschöpft werden kann. Die Entwicklung von Reifegradmodellen wird mit Hilfe eines Vorgehensmodells skizziert. Da die Entwicklung eines Reifegradmodells für das Umweltmanagement im Allgemeinen ein sehr umfangreiches Unterfangen darstellt, wird im Anschluss daran die Anwendung zunächst auf den konkreten Fall des Energiemanagements beschränkt und die geplante Umsetzung innerhalb eines Unternehmensnetzwerks skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35030-6_46 ae40ac9c74fc96e2b89eab496717a6e1;de;;;6.1.;;;Marktteilnehmer und ihre InteressenDie Dynamik in der Nachfrage nach Bildschirmen (Smartphone, Tablet-PC, Smart-TV), die uns als Konsumenten inzwischen überall und jederzeit die Nutzung von Bewegtbildinhalten auf unterschiedlich großen Screens ermöglichen, ist aktuell sehr hoch. Gleichzeitig gewinnt man den Eindruck, die Anzahl der Content-Angebote steigt ebenso schnell an wie die damit verbundene Herausforderung, alle Screens auch sinnvoll zu nutzen – sie stellen daher an den Einzelnen im Beruflichen wie im Privaten hohe Anforderungen. Diese Multiscreen-Realitäten haben auf der anderen Seite den Boden bereitet für die Entwicklung einer sehr komplexen Angebotssituation an digitalen Werbeformen. Die so entstandenen neuen Optionen bei der Umsetzung von entsprechenden Kampagnen und bei der Durchsetzung ihrer Botschaften machen die Arbeit im Kampagnenmanagement des Marketings erheblich anspruchsvoller.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06035-0_1 bb677bfc5e4e992e25170c3e538aedbf;de;;;6.1.;;;Workflow-Unterstützung der Produktentwicklung am Beispiel der fischerwerkeDie Entwicklung neuer Produkte und die Verbesserung am Markt befindlicher Artikel stellt eine überlebenskritische Aufgabe für die meisten Unternehmen dar. Mit dem Produktentwicklungsprozeß steht aber auch ein von Natur aus sehr dynamischer Prozeß im Fokus der Betrachtung. Solche Vorgänge lassen sich im allgemeinen nicht durch die heute existierenden Workflow-Management-Systeme abbilden und stellen somit eine Herausforderung für die Hersteller solcher Systeme dar. Gleichzeitig bietet dieses Anwendungsfeld enorme Potentiale, denn der Bedarf an entsprechender softwaretechnischer Unterstützung bei den Unternehmen ist immens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58652-1_4 10bcfe9933e16771834e2a65f76a59b1;de;;;6.1.;;;Mobile Health: Smarte Gadgets in der betrieblichen GesundheitsförderungDie betriebliche Gesundheitsförderung verwendet bisher nur in geringem Umfang moderne Technologien im Schnittfeld von IT und Medizintechnik. Neben die verbreiteten konventionellen Medien wie Broschüren, Schulungen und Gesundheitstage sind bisher allenfalls Webauftritte und soziale Medien wie WhatsApp, Blogs, Facebook und Twitter hinzugetreten. Das sich abzeichnende Potential von Mobile Health wurde bisher erst ansatzweise ausgeschöpft. In den folgenden Ausführungen werden einige jener spezifischen Anforderungen herausgearbeitet, die an entsprechend geeignete Gadget-Lösungen zu stellen sind. Ferner werden Perspektiven aufgezeigt, um den Transfer von bereits für den Freizeit- bzw. AAL-Sektor (ambient assisted living) entwickelten Lösungen durch entsprechende Anpassungen in die betriebliche Gesundheitsförderung sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13642-0_7 14511b84de379092379deeb971213d5b;de;;;6.1.;;;Integration von CRM und CRM-Systemen — Empfehlungen und AusblickZweifellos handelt es sich mit dem CRM um eine umfassende Herangehensweise, um im Wettbewerb um die Kunden bestehen zu können. Ebenso unstrittig ist, dass sich die viel beschworenen Erfolgspotenziale erst durch die organisatorische und technische Integration von CRM und CRM-Systemen in Unternehmen tatsächlich erschließen lassen. Ziel dieses Beitrags ist eine Abgrenzung gegenüber ähnlich ausgerichteten Veröffentlichungen, eine abschließende Betrachtung der Inhaltes dieses Buches und das Aufzeigen weiterer Entwicklungsrichtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05775-8_15 a3b2de05beb39eb61d021e289e7a6e82;de;;;6.1.;;;E-Supplier Relationship Management und die digitale Transformation der BeschaffungDie IT-unterstützte Beschaffung ist in den 2000er-Jahren mit e-SRM-Systemen internetfähig geworden. Diese Systeme erlauben neben der Abbildung des gesamten Supplier Lifecycles die optimierte Durchführung weiterer strategischer und operativer Beschaffungsprozesse bei Anbindung der Lieferanten über das Internet. Der Beitrag stellt neben den Funktionalitäten der Systeme, deren Einbindung in die IT-Landschaft der Beschaffung und neuere Entwicklungen dar. Abschließend werden SRM-Systeme im Kontext der digitalen Transformation von Unternehmen eingeordnet und hierbei die Bedeutung von Daten, Prozessen, Mitarbeitern und Lieferanten herausgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17291-6_17 6291bd2d63a45964fb0cdff2aef6edc2;de;;;6.1.;;;State–of–the–Art und Related WorkIn diesem Kapitel werden verwandte Arbeiten aus den drei Anforderungsklassen, wie sie auch für die Identifikation der Handlungsfelder im vorherigen Kapitel verwendet wurden, (i) durchgängige Produktdokumentation entlang des Entwicklungsprozesses, (ii) Wiederverwendung von Komponenten in unterschiedlichen Produkten und (iii) Änderungsmanagement von gemeinsam verwendeten Komponenten betrachtet und hinsichtlich ihrer Eignung für die Realisierung der Anwendungsfälle aus Kapitel 3 untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24449-1_4 b8186d0cab789bfdbb4d1e5f2b019fd6;de;;;6.1.;;;Ausgestaltung von Vergütungssystemen zur Anreizung von Integration und KooperationDie Überwindung der professionellen und organisatorischen Fragmentierung in der medizinischen Versorgung ist eine der wesentlichen Herausforderungen der deutschen Gesundheitspolitik. Durch die Reformen der vergangenen Jahre wurde mit der Schaffung immer neuer, autonomer Versorgungsformen – insbesondere in der ambulanten Behandlung an Krankenhäusern – die Komplexität der heterogenen Regelungen zu Versorgungsangeboten weiter erhöht, statt kooperative Formen der Leistungserbringung nachhaltig ordnungspolitisch anzureizen. Stand zu Beginn des letzten Jahrzehnts noch die Integration der Versorgung im Rahmen selektiv kontrahierter Vertragsmodelle auf der Agenda, war der Gesetzgeber zwischenzeitlich dazu übergegangen, Einzellösungen für bestimmte Patienten- und Indikationsgruppen zu entwerfen und die Versorgung wieder weitgehend zu kollektivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13783-0_23 b88a7dbb87732be67d7903d91cfd4b53;de;;;6.1.;;;Resilienz durch KooperationstechnologienKooperationstechnologien spielen in sicherheitskritischen Systemen eine große Rolle, da in vielen Anwendungsfeldern nicht nur die Interaktion von Mensch und Computer, sondern auch die durch IT unterstützte Kooperation zwischen Menschen notwendig ist, um Aufgaben bewältigen zu können. Solche Technologien müssen verschiedene Anforderungen erfüllen und können ebenfalls zur Resilienz beitragen. Unter Resilienz durch Kooperation verstehen wir die Fähigkeit, Krisen durch die Anpassungsfähigkeit an geänderte Realitäten ohne nachhaltigen Schaden mithilfe von Kooperation zu überstehen. Während das Konzept der Resilienz in den Ingenieurwissenschaften vornehmlich die Verfügbarkeit technischer Systeme fokussiert, betrachten wir Resilienz als soziotechnisches Konstrukt, unter expliziter Betrachtung der beteiligten Akteure. Basierend auf Grundlagen zu Kooperationstechnologien zeigt unser Kapitel anhand von praktischen exemplarisch umgesetzten Kooperationstechnologien (soziales Netzwerk, GIS-System, Smartphone Apps, Facebook App und Social Media Analytics-Plattform), wie Kooperation unterstützt wird und zu kooperativer Resilienz beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19523-6_22 3c249cd3c205c324489a3e477ab35f2c;de;;;6.1.;;;Ansatzpunkte zur Organisation des automobilen LeistungsverbundsDie globale Verteilung von Kompetenzen stellt die Organisation vor die Herausforderung der Wissens- und Zielrealisierung auf Ebene von Unternehmens- (Leistungsverbund) und Kontextmehrheiten (Globalisierung). Zusätzlich wurden bei den Herausforderungen der Zeitdruck und die Dynamik thematisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8496-8_4 71085b7b64c9fe9ff533d4dbf3d11e46;de;;;6.1.;;;Notfall-, Krisen- und KontinuitätsmanagementDas Kontinuitätsmanagement an sich sollte rechtzeitig in einem Unternehmen umgesetzt sein, sodass Notfall und Krisen erst gar nicht eintreten. Sollte es passieren, muss jeder Betroffene durch das Notfallmanagement wissen, wie er zu reagieren hat. Jede vorher festgelegte Vorgehensweise erleichtert die Maßnahmen während eines Notfalls. Der interne und externe Umgang des Notfalls ist mithilfe eines Krisenmanagements zu regeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23403-4_2 4870f7d0a9c98a32e8fccbce4473ca80;de;;;6.1.;;;Vertikale Kooperation als Strategie innovativen UnternehmertumsIn den reifen Automobilmärkten der westlichen Welt ist die technologische Innovation wesentliche Voraussetzung für ein weiteres Unternehmenswachstum und die Sicherung der Unternehmensgewinne. Der folgende Beitrag analysiert die Auswirkungen dieses wettbewerbsbestimmenden Faktors auf die Fertigungsstrukturen der Automobilunternehmen und insbesondere die Gestaltung der Lieferantenbeziehungen. Die sich abzeichnende Entwicklung von Koordinatorunternehmen wird an Hand von empirischen Ergebnissen aus einem zweijährigen Kooperationsprojekt zwischen dem Institut für Organisation der Ludwig-Maximilians-Universität München (Lehrstuhl Prof. Dr. A. Picot) und einem bedeutenden deutschen Automobilhersteller verdeutlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-13286-8_4 ecf6eae7199250db55649e67cc8f1eef;de;;;6.1.;;;Fußballfieber im Land der IdeenPolitik und Wirtschaft wollten Deutschland rechtzeitig zur Fußball-Weltmeisterschaft im eigenen Land herausputzen. Doch die gemeinsame Werbekampagne ‹Land der Ideen› hatte vor ihrem Start im Frühjahr 2005 mit einigen Anlaufschwierigkeiten zu kämpfen. Zunächst der Streit zwischen rot-grüner Bundesregierung und Opposition um eine mögliche Wahlkampfhilfe, in deren Folge Teile der Wirtschaft ihre Unterstützung aufkündigten. Später der Zwist unter den Werbern um die zugeteilten Kompetenzen. Mit den veränderten politischen Bedingungen durch die vorgezogenen Neuwahlen schienen dann rechtzeitig viele Hürden aus dem Weg geräumt. Im Frühjahr 2006 musste alles ganz schnell gehen, denn bis Herbst 2005 waren einige Punkte der Offensive unklar. Hinzu kommt: Weite Teile der Öffentlichkeit beäugen Werbe-Kampagnen rund um das Image des Landes zunehmend kritischer. Einblicke in eine heikle Werbe-Mission.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90462-7_18 89e5651198e672e4751b392993f4a999;de;;;6.1.;;;Einsatz betriebswirtschaftlicher StandardanwendungssoftwareBetriebswirtschaftliche Standardanwendungssoftware wird zunehmend als Gestaltungselement der Unternehmens- und Prozessorganisation aufgefasst und eingesetzt. Der Begriff Software lässt sich in Systemsoftware und Anwendungssoftware untergliedern. Zur Systemsoftware gehören insbesondere das Betriebssystem und das Datenbankmanagementsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89039-9_1 dd2e1368ad8116bb1842d7f11dae46c7;de;;;6.1.;;;Pharmaceutical R&D Globalization continuedThe pharmaceutical industry has passed a consolidation phase, which is delayed in comparison to other industries, but it follows the same mechanics. Whereas the primary consolidation most often can be seen in the form of elevated M&A transactions, the far-reaching secondary transformation also affects the value chain and the business model of the (pharmaceutical) industry itself. Like in other industries, the value chain of the pharmaceutical industry has become subject to enormous pressure, which is leading to new arrangements of ownership and geographic allocation of value chain activities.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8777-8_7 a6987ef9a980ec5b175ca5642c1dd6b7;de;;;6.1.;;;Product Lifecycle Management (PLM) im Kontext von Industrie 4.0PLM ist ein ganzheitlicher, integrierender Management- und Organisationsansatz, welcher sämtliche Informationen im Produktlebenszyklus mit geeigneter IT-Unterstützung zusammenbringt, mit dem Ziel, sie zur richtigen Zeit, am richtigen Ort, in der richtigen Quantität und Qualität bereitzustellen. Es schließt die Planung, Steuerung und Kontrolle der damit verbundenen Prozesse im gesamten Produktlebenszyklus ein. Die im Kontext von Industrie 4.0 postulierte horizontale und vertikale Integration sowie die Durchgängigkeit des Engineerings über den gesamten Lebenszyklus stellt das PLM vor neue Herausforderungen. Mit dem Referenzarchitekturmodell RAMI4.0, dem Modell der Industrie 4.0 Komponente und der Definition von Eigenschaften, die Produkte (zukünftig) als Industrie-4.0 fähig kennzeichnen, werden die Voraussetzungen geschaffen, diesen Herausforderungen zu begegnen. Darüber hinaus bedarf es einer disziplinübergreifenden Entwicklungsmethodik des Model Based Systems Engineering und dessen systemtechnischer Unterstützung. Die Erweiterung von PLM in Richtung System Lifecycle Management scheint ein vielversprechender Lösungsansatz zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21905-5_4 3debeb64d497aa19e1f8f1a4e3bd8d70;de;;;6.1.;;;Product Lifecycle Management (PLM) im Kontext von Industrie 4.0PLM ist ein ganzheitlicher, integrierender Management- und Organisationsansatz, welcher sämtliche Informationen im Produktlebenszyklus mit geeigneter IT-Unterstützung zusammenbringt, mit dem Ziel, sie zur richtigen Zeit, am richtigen Ort, in der richtigen Quantität und Qualität bereitzustellen. Es schließt die Planung, Steuerung und Kontrolle der damit verbundenen Prozesse im gesamten Produktlebenszyklus ein. Die im Kontext von Industrie 4.0 postulierte horizontale und vertikale Integration sowie die Durchgängigkeit des Engineerings über den gesamten Lebenszyklus stellt das PLM vor neue Herausforderungen. Mit dem Referenzarchitekturmodell RAMI4.0, dem Modell der Industrie 4.0 Komponente und der Definition von Eigenschaften, die Produkte (zukünftig) als Industrie-4.0 fähig kennzeichnen, werden die Voraussetzungen geschaffen, diesen Herausforderungen zu begegnen. Darüber hinaus bedarf es einer disziplinübergreifenden Entwicklungsmethodik des Model Based Systems Engineering und dessen systemtechnischer Unterstützung. Die Erweiterung von PLM in Richtung System Lifecycle Management scheint ein vielversprechender Lösungsansatz zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26964-7_4 bdd1818579dd21ae0b3bf663d28fddcc;de;;;6.1.;;;Es lebe der VertriebDie Nachrichtenlage für offene Immobilienfonds ist zur Zeit nicht die beste. Drei Fonds werden abgewickelt, und das Vertrauen in diese Anlageform wird dadurch nicht gerade gestärkt. P2 Value von Morgan Stanley, DegiEuropa und KanAm US Grundinvest gaben vor einigen Wochen ihre Abwicklungen bekannt und stürzten damit die Anleger in eine Vertrauenskrise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06717-5_13 7d2e16be09559a177c74442490e7cdec;de;;;6.1.;;;IT-GovernanceIm Zusammenhang mit IT-Management wird häufig der Begriff ITGovernance verwendet. Das folgende Kapitel klärt zunächst das Verständnis von IT-Governance und setzt diese in Beziehung mit dem IT-Management. Anschließend werden die Aufgaben der ITGovernance skizziert und Referenzmodelle wie die Control Objectives for Information and Related Technology (COBIT) und die ergänzenden Val-IT- und Risk-IT-Frameworks vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9387-1_8 401fa265e415dc522ee25be278c41a21;de;;;6.1.;;;Strategische Orientierungsmuster für E-CommerceZiel dieses Kapitels ist es, auf Basis der im vorangegangenen Kapitel gewonnenen Erkenntnisse der wissenschaftlichen Forschung den Untersuchungsrahmen inklusive seiner Hypothesen zu konkretisieren. Dabei ist das Kapitel in drei Teilabschnitte untergliedert. Den Ausgangspunkt dieses Kapitels bilden die wissenschaftlichen Theorien im Abschnitt 3.1. Damit wird die theoretische Grundlage der Forschungsarbeit geschaffen. Im Abschnitt 3.2 wird das Untersuchungsmodell entwickelt. Hierzu werden die einzelnen Konstrukte abgeleitet und beschrieben. Die inhaltliche Konzeption wird im darauf folgenden Abschnitt 3.3 schließlich durch Forschungsfragen und Hypothesen in den drei Bereichen Orientierung, Gestaltung und Erfolg konkretisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9511-3_3 a8b50f373431eaffd0bb153f804221a0;de;;;6.1.;;;Smart Service Systems als Handlungsfeld einer konvergierenden DienstleistungsforschungDie moderne Dienstleistungsforschung blickt inzwischen auf eine Historie von etwa 30 Jahren zurück, in denen Forschungsergebnisse häufig durch die Sichtweisen verschiedener Teildisziplinen – wie etwa Service Marketing & Management, Wirtschaftsinformatik, Informatik und den Ingenieurwissenschaften (hier maßgeblich dem Maschinen- und Anlagenbau) – geprägt worden sind. Während diese Teildisziplinen eine jeweils durch die eigene Tradition geprägte Sichtweise auf die Untersuchung und Gestaltung von Dienstleistungen und Dienstleistungssystemen eingenommen haben, verdichten sich die Anzeichen, dass nunmehr ein zunehmend einheitlicher Begriffs-, Methoden- und Theorieapparat in einer sich konsolidierenden interdisziplinären Dienstleistungsforschungsdisziplin (engl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59517-6_12 54f16673d361506ed31c7e3f1c4c94d0;de;;;6.1.;;;ArzneimittelprüfungDie klinische Prüfung von Medikamenten dient der Feststellung der Wirksamkeit und Sicherheit des Arzneimittels. Klinisch geprüft werden nicht nur neue Substanzen, sondern auch bekannte Medikamente für eine neue Indikation, etwa ein Gichtmittel für Herzerkrankungen. Zu Beginn hat der Grundsatz zu stehen, dass der Staat und seine Einrichtungen die klinische Prüfung auf jede zulässige Weise unterstützen sollen. Auf manchen Gebieten sind die therapeutischen Lücken größer als die therapeutischen Erfolge. Man sollte daher die Forschung ermutigen und nicht niederhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72468-1_29 a35331531d0ee86000bf14d15ac766cc;de;;;6.1.;;;Sperren disjunkter, nicht-rekursiver komplexer Objekte mittels objekt- und anfragespezifischer SperrgraphenDie Benutzung von Datenbanksystemen im Bereich der sogenannten Nicht-Standard-Anwendungen wie etwa CAD/CAM, Robotik und Künstliche Intel1igenz führt zu zahlreichen neuen Anforderungen. Dazu zählen vor allem die Verwaltung komplexer Objekte und die Unterstützung von Workstation-Server-Umgebungen mit den dort vorherrschenden langen Transaktionen. Traditionelle Synchronisationsverfahren für den Mehrbenutzerbetrieb weisen im Hinblick auf diese Anforderungen gravierende Nachteile auf: Entweder werden Transaktionen, die eigentlich parallel ablaufen könnten, unnötigerweise serialisiert, oder aber der systeminterne Aufwand für die Mehrbenutzerkontrolle steigt drastisch an, was sich áuf das gesamte Systemverhalten einer Anwendung stark leistungsmindernd auswirken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74571-3_9 ef5c28337dfcece1cc8637bc7bccb1f2;de;;;6.1.;;;Gewährleistung von Produktsicherheit und Qualität auf hohem Niveau – Qualitätssicherung bei der Entwicklung, Herstellung und Prüfung von ArzneimittelnDie Konzepte und Methoden des Qualitätsmanagements finden heutzutage in nahezu allen Lebens- und Gesellschaftsbereichen vielfältig Anwendung. Dabei handelt es sich beim Qualitätsmanagement weniger um eine Grundlagenwissenschaft, sondern vielmehr um eine praktische, anwendungsbezogene Handlungslehre, die fester Bestandteil des Sozial- und Gesundheitswesens, des Bildungssektors, der öffentlichen Verwaltung und weiterer Bereiche geworden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61035-0_7 bad80e94c3420602f3a6f7d8c10d1a11;de;;;6.1.;;;Ein Vorgehensmodell für die komponentenbasierte AnwendungsentwicklungDie komponentenbasierte Anwendungsentwicklung greift eine Idee auf, die bereits in vielen anderen reifen Ingenieursdisziplinen Anwendung findet: die Wiederverwendung bewährter Methoden sowie gut getesteter Produkte und Verfahren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84796-6_5 0fbdae4ee562e2b878d0cbf15579ad40;de;;;6.1.;;;»Man müsste sich Sisyphus als glücklichen Menschen vorstellen« — Coaching von Politikerinnen und PolitikernDieses Kapitel behandelt die Frage, was Politikerinnen und Politiker von anderen Zielgruppen des Coachings unterscheidet. Es werden einerseits die spezielle Situation von Regierenden und von Parlamentspolitikern betrachtet und andererseits methodische Überlegungen und Fragen zur Kompetenz der Coachs angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28451-6_9 cc0b86aa9fb7f0515172c2a861d46a7e;de;;;6.1.;;;Einführung: Wie wirkt IQM Demenz?Dieses Kapitel richtet sich an Geschäftsführung und Mitarbeitende, die sich für Managementmethoden und deren Wirkungen interessieren. Hier wird das integrierte Qualitätsmanagement Demenz (IQM Demenz) mit den Qualitätsbereichen und Phasen zur Implementierung vorgestellt. Eine Übersicht in die Struktur und den Ablauf bieten Tabellen in denen die Prinzipien für ein durch die Hirnforschung inspiriertes Leitungskonzept und deren Wirkungen auf die handelnden Personen und die Einrichtung zusammengefasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61311-5_3 3ed196119628b1da55c08717987c20fd;de;;;6.1.;;;Management im Gesundheitswesen – eine Einführung in Gebiet und BuchDas Lehr- und Forschungsgebiet »Management im Gesundheitswesen« hat in den letzten Jahren deutlich an Bedeutung gewonnen. Es besteht in vielen Bereichen des Gesundheitswesens ein großer Bedarf nach Fach- und Führungskräften für das Management im Gesundheitswesen, die über eine interdisziplinäre Ausrichtung verfügen und mit den speziellen institutionellen Gegebenheiten des Gesundheitswesens vertraut sind. Bevor wir uns den einzelnen Komponenten des Fachgebietes »Management im Gesundheitswesen« sowie seiner Relevanz für Wissenschaft, Wirtschaft und Arbeitsmarkt zuwenden, sollen zunächst seine beiden Hauptbestandteile – »Gesundheitswesen« und »Management« – definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55024-3_1 4e0087af9c66dc2b1b78427b335a83ad;de;;;6.1.;;;Interaktive OperationenIm Stapelbetrieb ist die Zeit zwischen der Abgabe eines Jobs und der Verteilung des Output an seinen Benutzer häufig so lang, daß im Rahmen der für die Erstellung einer Prognose verfügbaren Zeit nur wenige Prognoseverfahren zur Prüfung ihrer Eignung für die gegebene Aufgabe eingesetzt werden. Man gibt sich mit Ergebnissen zufrieden, die evtl. weiter verbessert werden könnten, und entwickelt sogar ein undifferenziertes Vorgehen für die Bearbeitung unterschiedlicher Prognoseaufgaben. Andererseits werden Standardprogramme eingesetzt, die praktisch alle möglichen Tests zur Analyse der Daten enthalten, ohne daß eine Auswahl der Funktionen in Abhängigkeit von den Zwischenergebnissen gesteuert werden könnte. Damit hat man praktisch die Konträrposition zum ersten Problem aufgebaut. Darüber hinaus hindern nicht-standardisierte Ein- und Ausgabevorschriften, mangelndes Verständnis für die Leistungsfähigkeit von Methoden und Tests etc. die Entwicklung problemgerechter Lösungen. Durch die Entwicklung interaktiver-oder Dialogprogramme;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86156-6_11 fe3be7e7cfea5c911e13184f9cc88ef1;de;;;6.1.;;;Von der strukturierten Beschreibung betrieblicher Informationssysteme zur integralen UnternehmenstransformationsmethodikSpaghetti. Das ist das, was Hubert Österle und Thomas Gutzwiller zunächst verband. Thomas Gutzwiller kam als Student aus Rom nach St. Gallen und lernte bei Hubert Österle Wirtschaftsinformatik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54411-8_8 6fc4a3444694954a3e26f1237db4e90f;de;;;6.1.;;;Nah dran am „richtigen“ LebenIst eine im Durchschnitt zehn Jahre ältere Belegschaft ebenso leistungsfähig wie eine im Schnitt zehn Jahre jüngere? Das ist eine zentrale Frage für Unternehmen angesichts des demografischen Wandels. Die Antwort lautet: Sie ist anders leistungsfähig. Darauf muss eine Personalsteuerung eingehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41665-1_10 18121ecf92c261acb828a45302244d98;de;;;6.1.;;;Organisatorische ImplementierungDieses Buch argumentiert, dass der ROA ein neues Paradigma im strategischen und finanziellen Management darstellt, da er alternativen Konzepten - und insbesondere dem Anfang des 21. Jahrhunderts noch vorherrschenden Paradigma NPV - wesentlich überlegen ist. Die Hoffnung des Autors ist, dass der Leser, der den Ausführungen bis zu diesem Punkt gefolgt ist, dieser Argumentation zustimmt. Die beste Erkenntnis ist jedoch unbrauchbar ohne ihre nachhaltige Implementierung in der Praxis. Deshalb befasst sich dieses Kapitel als Abschluss der inhaltlichen Diskussion des ROA und OBM mit der organisatorischen Implementierung dieser Ansätze in der Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9184-3_10 e21b694fc5d287c61eac2a6a4454006f;de;;;6.1.;;;Das Informationszentrum (Benutzerservicezentrum)Nach einer Umfrage aus dem Jahr 1984 der Data Processing Management Association (OV-DPMA 84) hatten 40,5% der Unternehmen ein Informationszentrum eingerichtet. Weitere 19% planten eine solche Abteilung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84353-1_4 cd99f85f0a5e44210c7ca4d4be03c67b;de;;;6.1.;;;mHealth-Systeme in der Medizin – Ein neuer Standard?mHealth-Systeme, die in letzter Zeit eine starke Verbreitung gefunden haben, zeigen einige Vorteile wie leichte Bedienung, mobilen Einsatz und Verwendung kompakter, preiswerter Endgeräte. Dem stehen Herausforderungen gegenüber, die die eingeschränkte Kapazität der verwendeten Hardware und den schwerer zu bewältigen Datenschutz betreffen. Bei näherer Betrachtung der verwendeten Datenspeicherorte stellt sich heraus, dass die Gefahr einer Verschiebung weg von den Gesundheitsdienstleistern hin zu den Herstellern der verwendeten Apps stattfindet, der unbedingt vermieden werden sollte. Auch ist eine systematische Evaluation der Systeme erforderlich, um den Nutzen im Vergleich mit den Standardmethoden messen zu können. Hier müssen neben der eingehenden Prozessbetrachtung alle Module der Systeme mittels Qualitäts-spezifischen Indikatoren so erhoben werden, dass die Ergebnisse anschließend valide und vergleichbar sind. Im Text wird ein Vorschlag für ein solches Verfahren gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29133-4_1 2d713d4dbc175da9887cedcd4bbc86c4;de;;;6.1.;;;Parametrisierbare Standardsoftware vs. komponentenbasierte Anwendungssysteme als Basis für die Realisierung von Informationssystemen zur Rendite-/RisikosteuerungIn den vorigen beiden Kapiteln wurden ausgewählte Konzepte zur Rendite-/Risikosteuerung sowohl aus dem Bereich der Real- als auch aus dem Bereich der Finanzinvestitionen darauf hin untersucht, ob sie gemessen an theoretisch fundierten Konzepten für den jeweiligen Anwendungsbereich als bestmögliche Konzepte für eine integrierte Rendite-/Risikosteuerung in der Industrieunternehmung angesehen werden können. Ebenso wurden eigene Konzepte vorgestellt, um aufzuzeigen, wie die wesentlichen Anforderungen des jeweiligen Anwendungsbereichs besser erfüllt werden könnten. In diesem Kapitel soll nun zunächst die Frage thematisiert werden, auf Basis welcher Technologien eine effiziente Realisierung von Informationssystemen zur Rendite-/Risikosteuerung erfolgen kann. Zentrale Fragestellung wird dann sein, ob die Gegebenheiten auf dem Markt für standardisierte Informationssysteme auch tatsächlich dazu führen, daß die von den Anwendern bevorzugte Technologie von den Softwareherstellern bereitgestellt wird. Schließlich wird zu klären sein, ob die letztlich vom Markt gefällte Technologieentscheidung aus Sicht der gesamtgesellschaftlichen Wohlfahrt als die richtige angesehen werden kann. Wie bereits im ersten Kapitel angesprochen, spielt dabei die Frage, inwiefern sich ein einheitlicher Standard für die Interaktion von Softwarebausteinen am Markt durchsetzen kann, eine zentrale Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90545-1_4 3026a017ed5d18b4b04b1510829b8491;de;;;6.1.;;;Palliative Therapie der Atemnot bei fortgeschrittenen ErkrankungenAtemnot ist ein häufiges und belastendes Symptom bei fortgeschrittenen Erkrankungen. Sie beeinträchtigt die Lebensqualität der Patienten und ihrer Angehörigen erheblich.;-;-;-;https://link.springer.com/article/10.1007/s00740-016-0156-8 cb03bfbb6fb78252463e5102a610bed0;de;;;6.1.;;;Würdigung und AusblickIn der vorliegenden Arbeit wird em Entscheidungsunterstutzungsinstrument zur strategischen Planung von CLSCs zur Ersatzteilversorgung entwickelt und im Rahmen einer Falistudie exemplarisch angewandt. In diesem Kapitel werden die Erkenntnisse zusammengefasst, die im Rahmen der gewählten Vorgehensweise zur Entwicklung und Anwendung des Planungsinstruments gewonnen wurden (Abschnitt 8.1). Weiterhin werden weitere Einsatzbereiche des konzipierten Planungsinstruments skizziert (Abschnitt 8.2) sowie zuktinftiger Forschungsbedarf abgeleitet (Abschnitt 8.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9037-8_8 d2d1a69d98f314693550cf9ea2320c3f;de;;;6.1.;;;Vernetzung von EntwicklungsdatenDie Integration von MBSE in die Geschäftsprozesse stellt Unternehmen vor große Herausforderungen, bietet aber auch große Chancen. Neben den methodischen und organisatorischen Schwierigkeiten stellt nicht zuletzt auch die fehlende technische Integration von Systemmodellen in die bestehende Modelllandschaft eine Hürde dar. In diesem Kapitel wird ein technischer Ansatz für die Verknüpfung von Modellinformationen auf Basis von semantischen Netzen über den Produktlebenszyklus beschrieben. Dieses Kapitel behandelt nicht ausschließlich das Systemmodell in Form eines semantischen Netzes, es erweitert den Betrachtungsfokus auf weitere im PLM-Prozess vorliegende und entstehende Informationsobjekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55124-0_21 6a1af78c4a7a027f507d80fc0cef7fb5;de;;;6.1.;;;Digitalisierung im IndustriegütergeschäftDer vorliegende Beitrag thematisiert die Auswirkungen der im Konsumgütergeschäft bereits weit verbreiteten Digitalisierung auf das Industriegütergeschäft, für die sich der Begriff Industrie 4.0 etabliert hat. Dazu werden zunächst das Konstrukt Industrie 4.0, die dahinter stehenden Technologien sowie Status und Herausforderungen einer Einführung von Industrie 4.0 herausgearbeitet. In einem zweiten Abschnitt werden die Konzepte Geschäftsmodell und Geschäftsmodell-Transformation auf Industrie 4.0 übertragen, die Notwendigkeit einer Geschäftsmodell-Transformation im Kontext von Industrie 4.0 erörtert sowie die Grundlagen für Geschäftsmodell-Optionen im Rahmen von Industrie 4.0 ausgeführt. Darauf aufbauend werden im dritten Abschnitt beispielhafte Geschäftsmodelle in Form von vorausschauender Wartung, Prozessoptimierung sowie vernetzter Agrarwirtschaft vorgestellt. Abschließend werden resümierend Vergleiche zur Digitalisierung in Konsum- versus Industriegüterbranchen sowie Überlegungen zum Wettbewerb von Geschäftsmodellen sowie zur Betroffenheit unterschiedlicher Branchen bezüglich Industrie 4.0 in ihrer zeitlichen Abfolge angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12388-8_3 1c1de84416a94164cd6605690bbbe1af;de;;;6.1.;;;Arzneimittelmetabolismus und TherapieversagenDie Wirkung eines Neuropsychopharmakons wird durch die physikochemische Interaktion mit seiner Zielstruktur im Gehirn determiniert. Pharmakokinetische Eigenschaften hingegen bedingen, ob ein Pharmakon überhaupt dazu in der Lage ist, in ausreichender Konzentration an seinem Wirkort verfügbar zu sein. Die Höhe des Wirkstoffspiegels ist dabei durch eine Vielzahl unterschiedlicher Einflussfaktoren bedingt. Einerseits ist die Metabolisierung durch die genetische Ausstattung jedes einzelnen Patienten geprägt, andererseits nimmt mit einer zunehmenden Anzahl verordneter Arzneistoffe die Gefahr potenzieller Interaktionen zu. Hierbei können sowohl die Induktion des Arzneimittelmetabolismus als auch eine Inhibition zu einem Therapieversagen und zum Auftreten unerwünschter Arzneimittelwirkungen führen.;-;-;-;https://link.springer.com/article/10.1007/s15202-015-0581-3 dc26256dd28515dd3253015ba1c95b29;de;;;6.1.;;;Lehrinhalte von Corporate Universities: Zur Dynamik der curricularen EntwicklungBei der Entwicklung von sinnvollen Lehrinhalten von Corporate Universities stellen sich im Regelfall zwei zentrale Fragen: Lehrinhalte leiten sich aus den konkreten Anforderungen der Unternehmen ab, reflektieren aber gleichzeitig den aktuellen Stand des Managementwissens. Dies führt zur ersten Frage: ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05672-0_5 d2eea61cdceda856f3f20a416665c164;de;;;6.1.;;;(Wie) Lässt sich Vielfalt führen?(Wie) lässt sich Vielfalt führen? Das ist die große Frage, der in diesem Fallstudienband nachgegangen wird. Dieses einführende Kapitel gibt einen Überblick über das gesamte Buch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48414-2_1 faa748018178e8daaf2c39c8f0800d43;de;;;6.1.;;;Konkurrenzforschung im E-BusinessHochkonjunktur für Internet-Dienstleister, denn Wissenswertes über die Konkurrenz wird gut bezahlt. „Don’t surf the web. Spy on it!“ So lautet das Motto von Spyonit.com. Die Agentur Cipher Systems wirbt mit dem Slogan „Wie man erfährt, was die Konkurrenz als Nächstes macht“ und die Cyberagentur Vividence zeigt Ihnen die Welt Ihres „Konkurrenten durch die Augen des Kunden“. Dabei sind nach Ansicht von Frank Stopa, einem Ex-CIA-Agent und Privatermittler rund 95 Prozent aller Informationen legal erhältlich und die restlichen fünf Prozent bestehen aus Analyse (vgl. Halusa 2000, S. 17). Unternehmen sind trotzdem bereit, für diese Art der Informationssammlung fünfstellige Summen für einzelne Wettbewerbsanalysen zu investieren. Durch die Fülle von Informationen verlangt das Internet nach professionellen Dienstleistern, die aus diesem riesigen Informationsangebot diejenigen Daten sammeln und aufbereiten, die sich die Unternehmen von ihren Wettbewerbern wünschen. Die Einschaltung privater Ermittler, die Informationen über die Konkurrenz sammeln, ist dabei in den Vereinigten Staaten schon oftmals an der Tagesordnung (Oracle-Chef Larry Ellison war auch wenig schuldbewusst, als er als Auftraggeber für die Spionagetätigkeit beim Erzrivalen Microsoft identifiziert wurde).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_12 3e86abfbd27302349c3e38971d196cef;de;;;6.1.;;;Das Konzept des Neuen SteuerungsmodellsDie nahezu inflationäre Verwendung, die der Steuerungsbegriff in jüngster Zeit gerade in Verbindung mit der Verwaltungsmodernisierung erfahren hat, steht in bemerkenswertem Gegensatz zu seiner in diesem Kontext fehlenden Definition. Der Begriff der Steuerung wurde vermutlich seit den 70er Jahren zur Übersetzung des englischen Begriffes „control“ in die deutsche Soziologie eingeführt und im Wesentlichen in makrosoziologischen Zusammenhängen benutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01308-2_3 5c9b21b2129b03c89a693a9abdba2e17;de;;;6.1.;;;Verbraucher und die digitale Welt – wo geht die Reise hin?Beim vierten Verbraucherforschungsforum an der Zeppelin Universität in Friedrichshafen entwickelten Wissenschaftler aus verschiedenen Disziplinen gemeinsam eine Agenda für die Verbraucherforschung in der digitalen Welt. Im Zeitgespräch dokumentieren wir die Impulsreferate zu wesentlichen politischen, wirtschaftlichen, technischen und gesellschaftlichen Aspekten.;-;-;-;https://link.springer.com/article/10.1007/s10273-015-1908-6 df5617b2f3af9fcdfc9b326d3b06d645;de;;;6.1.;;;Management von Handelsunternehmen in einer digitalen ZukunftDie Verbindung von Offline- und Online-Kanälen ist für Handelsunternehmen mit besonderen Herausforderungen auf dem Weg zu Multi-Channelanbietern verbunden. Auf der Basis einer Systematisierung von Vertriebstypen im E-Commerce werden Veränderungen der gesamten Handelsorganisation, insbesondere im Management, in Marketing- und Supply Chain-Prozessen sowie in der technologischen Infrastruktur aufgezeigt und diskutiert. In einem Ausblick wird betont, dass die Zukunftsentwicklungen je nach Handelsbranche unterschiedlich ausfallen werden. Eine Gemeinsamkeit zeichnet sich jedoch ab: Der Handel wird über alle Sektoren hinweg zukünftig durch die Digitalisierung geprägt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18538-1_17 d5e2671680fc002eed8d39abfa6145af;de;;;6.1.;;;iBin – Anthropomatik schafft revolutionäre LogistiklösungenDer Beitrag setzt sich mit dem Paradigmenwechsel im Kontext von Industrie 4.0 auseinander. Im Zeitalter der Informationsvernetzung greifen neue Mechanismen zur Steigerung der Wertschöpfungseffektivität und -effizienz: nicht tiefes Expertenwissen ist der entscheidende Wettbewerbsfaktor, sondern intelligentes Vernetzen vorhandener Informationsbausteine, welches neue Synergieebenen schafft. Am Beispiel des neuartigen Logistiksystems iBin wird dargelegt, wie durch die Vernetzung von Logistikprozessen und die Einbindung von Kontextwissen eine neue Wertschöpfungsebene erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45279-0_25 6466673cf1db24b8badaabee8812acea;de;;;6.1.;;;Einsatz von CASE im Wirtschaftsinformatikstudium Erste Erfahrungen und PerspektivenDie aktuelle Diskussion zu CASE in Wissenschaft und Praxis ist durchaus zwiespältig und reicht von Euphorie bis zur Ablehnung. Eine aktuelle Befragung von 200 Unternehmungen in Deutschland über den Einsatz von Methoden und Werkzeugen in laufenden Projekten zeigt jedoch, daß in einem Viertel der Fälle CASE eine Rolle spielt (vgl. Abb. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86779-7_22 4920db9c0bdba3b95f6aadd9aa4c6490;de;;;6.1.;;;Datenverwaltung aus AnwendungssichtEin Datenverwaltungssystem erbringt eine Dienstleistung für verschiedene sehr unterschiedlich geartete Anwendungen. Die Anforderungen der Anwendungen an das Datenverwaltungssystem beschränken sich aber nicht nur auf das zuverlässige Abspeichern von Daten und die konsistente Bereitstellung von möglichst aktuellen Daten, sondern umfassen insbesondere auch den effizienten Umgang mit Daten. Effizienz beinhaltet in diesem Zusammenhang neben der Forderung nach einer möglichst kurzen Zugriffszeit beispielsweise auch die Forderung nach möglichst hoher Verfügbarkeit eines Datums. Die konsistente Verarbeitung nebenläufiger Anwendungstransaktionen wirkt der so definierten Effizienz entgegen. Dabei ist insbesondere festzuhalten, daß für manche Anwendungen der effiziente Zugriff durchaus wichtiger als Konsistenz ist. Ebenso gibt es auch Anwendungen, für die ein konsistenter Zugriff unerläßlich ist. Um eine möglichst gute Anpassung an die jeweiligen Erfordernisse einer Anwendung zu gewährleisten, scheint es somit sinnvoll zu sein, das Datenverwaltungssystem in die Lage zu versetzen, auf die Anforderungen der Anwendungen in geeigneter Weise zu reagieren. Dazu ist es erforderlich, Mittel bereitzustellen, die es einer Anwendung erlauben, bezüglich des Zielkonfliktes (“Trade-off”) zwischen Konsistenz und Effizienz eine anwendungsspezifische Kompromißlösung zu spezifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09208-7_4 403d2ef3aff9bea6defb179873446dfe;de;;;6.1.;;;Die Datenhaltung der CADLAB-Workstation: Konzept und RealisierungDer Benutzer heutiger CAD-Systeme zur Unterstützung des Entwurfs integrierter Systeme wird vor eine Reihe von Problemen gestellt. Er muß mit verschiedenen komplexen Software-Werkzeugen, die sich dem Anwender gegenüber unterschiedlich verhalten und die untereinander nur schwer Daten und Ergebnisse austauschen kännen, arbeiten. Deshalb wird gewünscht, integrierte CAD-Systeme zu schaffen. Ziel der Integration ist es, eia System zu bieten, das eiae gemeinsame Datenbasis und eine einheitliche, allgemeine Benutzeroberfläche fär verschiedene Software-Werkzeuge bereitstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74571-3_6 aa16ce2c20b331ba1603af835dcba439;de;;;6.1.;;;Service Engineering industrieller DienstleistungenIndustrielle Dienstleistungen stellen als know-how- und technologiegeprägte Wertschöpfungsprozesse einen wesentlichen Erfolgsfaktor in unserer Wirtschaft dar. Die wachsende Bedeutung ist nicht nur bei reinen Industriedienstleistern, sondern in der gesamten Investitionsgüterindustrie deutlich spürbar. Ursache für diesen Wandel ist auf der Nachfrageseite der steigende Bedarf an umfassenden und individuellen Problemlösungen. Dieser Bedarf bewirkt auf der Angebotsseite, dass das Produktportfolio von Investitionsgüterherstellern, das sich bisher auf Sachgüter beschränkte, um Dienstleistungen zu einem Produktportfolio von hybriden Produkten erweitert wird. Viele Sachgüter lassen sich ohne begleitendes Angebot von entsprechenden Dienstleistungen, wie z. B. der Möglichkeit zum Teleservice, inzwischen kaum noch am Markt absetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_18 b357cee7d98b8968ce8b5f14d510d05e;de;;;6.1.;;;Partizipation und EthikIn der Entwicklungszusammenarbeit wurden Ethikfragen seit den 1970er Jahren diskutiert, als der australische Philosoph Peter Singer die Bürgerinnen und Bürger der OECD-Staaten aufforderte, „[…] Entwicklungsorganisationen großzügig mit Spenden zu unterstützen, damit diese effizient Nothilfe leisten und Menschenleben retten können“. Und er begründete dies im Sinne eines moralischen „Sollens“ bzw. einer moralischen Pflicht (vgl. Kesselring 2014). Letztendlich dreht sich die gesamte Diskussion bis heute um die Frage des Ausgleichs ungleicher Wohlstands- und Machtverhältnisse als moralische Verpflichtung der „Besitzenden“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27854-0_8 87ae7407ed4755ffcec7b51bc7d105fb;de;;;6.1.;;;Aufbau und Inhalt einer System-Architektur für KreditinstituteMit Hilfe der System-Architektur kann die geeignete DV-Unterstützung von Unternehmen vollständig und übersichtlich dargestellt werden. Der Ansatz soll dazu dienen, die DV-Landschaft in ihren Grundstrukturen langfristig zu planen sowie die einzelnen Komponenten auf das zu unterstützende Geschäftssystem auszurichten und ihre Interdependenzen abzustimmen. Folgewirkungen von Einzelentscheidungen sind damit leichter ermittelbar, die Darstellung kann aufgrund des hierarchischen Aufbaus der Architektur (vom allgemeinen zum speziellen) dem jeweiligen Kommunikationszweck angepaßt werden. Die Disaggregation der vielfältigen Beziehungen auf überschaubare, aber dennoch wirklichkeitsnahe Strukturen verbessert darüber hinaus grundsätzlich die Kommunikation zwischen den DV-Gestaltern und -Nutzern im Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78486-6_9 cbe2d1e69c3f0b56e3e03a7283ce298f;de;;;6.1.;;;Sicherheit mit KulturDie Macht der Unternehmenskultur im Zusammenhang mit Wirtschafts- und Industriespionage wird mitunter massiv unterschätzt, obgleich sie eine Schlüsselrolle spielt. Denn die besten Regulative und Strukturen nützen nichts, wenn sie im Denken und Handeln der Mitarbeiter nicht entsprechend „gelebt“ werden. Es bedarf einer intensiven Auseinandersetzung mit der Frage der aktiven Mitgestaltung der Unternehmenskultur durch das Management, um hierdurch zur Sicherheit des Unternehmens vor Spionage beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09233-7_7 e6f899a802bc6c99de54dbe487f6376f;de;;;6.1.;;;Veränderung der Gestaltungsparadigmen industrieller MontagearbeitMontagetätigkeiten werden von Menschen seit Jahrtausenden ausgeführt. Mit dem Aufkommen neuer Technologien und sich ändernder Marktanforderungen hat sich diese Tätigkeit im Zeitverlauf aber immer wieder verändert. Mit der handwerklichen Montage, der Massenmontage, der variantenreichen Serienmontage und der industriellen Individualmontage können vier Entwicklungsstufen unterschieden werden, in denen soziotechnische Montagesysteme ganz unterschiedliche Gestaltung erfahren. Aufgrund des anhaltenden Trends zu komplexeren Produkten, zu steigender Variantenvielfalt und sinkenden Losgrößen sowie einer hohen Innovationsdynamik bedarf es neuartiger Ansätze, um den aktuellen Herausforderungen gerecht zu werden. Hierbei spielt das Komplexitätsmanagement eine entscheidende Rolle: Während früher Strategien des Vereinfachens z. B. durch fortschreitende Arbeitsteilung im Vordergrund standen, gewinnen heute Strategien des Beherrschens der Komplexität – vor allem durch den Einsatz informatorischer Assistenzsysteme – an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61374-0_1 8b526d778956e24c4f551315a579143e;de;;;6.1.;;;Kommunikationsmanagement im GesundheitswesenWir leben in einer spannenden Zeit! Endlich scheinen sich uralte Phantasien über die Beteiligung der Bürger am politischen Prozess einzulösen. Demokratische Diskursideale, wie sie Habermas als Beteiligung an der öffentlichen Deliberation (Habermas 1990) vorgedacht hatte, scheinen über Foren und Blogs im Netz zum Greifen nahe. Patienten und Angehörige informieren und organisieren sich, Forschungsergebnisse sind prinzipiell jedem zugänglich, Spezialisten sind weltweit auffindbar, neue Therapien und Behandlungserfolge verbreiten sich im globalen Netz innerhalb von Minuten – Behandlungsfehler, Misswirtschaft und Pflegeskandale auch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8893-5_2 8be399c222895dcdc5f5c79636a7fe14;de;;;6.1.;;;Anwendungsfall BHN/Lenze/SchaefflerIm industrielen Anwendungsfall BHN/Lenze/Schaeffler wird gezeigt, wie eine ganzheitliche Lösung von der Geschäftsidee bis zu konkreten technischen Umsetzungen entwickelt werden kann. Dabei wird das industrielle Wertschöpfungsnetzwerk zwischen Komponentenhersteller, Maschinenbauern, Systemintegratoren und Maschinenbetreiber betrachtet. Als technische Lösung kann ein durchgängiges Informationsmanagement gezeigt werden, welches Data-Analytics und intelligente Kommunikationsfähige Komponenten integriert. Die Komponenten sind dabei z. B. mit individualisierten Alterungsmodelle und Schritt-für-Schritt-Anleitungen verknüpft. Sensor- und Zustandsdaten aber auch Daten aus der Maschineninstandhaltung werden im Sinne von „BigData“ erfasst und stehen für Fehlerverfolgung und Data-Analytics zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59643-2_8 74e8884cbc454cdea88323ad6b31d160;de;;;6.1.;;;Grundlagen der VertriebssteuerungBei den deutschen Kreditinstituten rücken nach einer Phase von Kostensenkungen wieder verstärkt Initiativen zur Verbesserung der Ertragsbasis in den Vordergrund.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9429-1_1 efa02f64b9d87dc9d4234069193abf22;de;;;6.1.;;;Anwendungsfall GRIMMEAls Hersteller innovativer Kartoffel-, Rüben- und Gemüsetechnik ist die GRIMME Landmaschinenfabrik stets daran interessiert neue Geschäftsmodell und Technologien zu nutzen, um einen Vorteil gegenüber den Wettbewerbern zu haben. In dem folgenden Kapitel wird beschrieben, wie die Grundlagen für eben dies geschaffen werden. Neben der Entwicklung eines Geschäftskonzepts, dem die Verfügbarkeit einer komplexen Erntemaschine zu Grunde liegt, erfährt der Leser ebenfalls welche technischen Voraussetzungen dafür nötig sind. Der konkrete Anwendungsfall dreht sich um eine Komponente eines Kartoffelvollernters, in diesem Fall das Aufnahmeband, welches die Kartoffeln aus der Erde in die Maschine fördert. Es soll der Ausfallzeitpunkt bestimmt werden, um im Vorfeld Maßnahmen zu ergreifen, welche die zugesicherte Verfügbarkeit des Bandes bzw. des Roders gewährleisten. Hierzu mussten die Fehlerursachen analysiert und neue Sensoren entwickelt werden, um diese zu messen. Für die Übertragung der gemessenen Daten in eine Cloud wurden Schnittstellen und Wege für die Datenvermittlung entwickelt. Darüber hinaus beschreibt das Kapitel die Signalverarbeitung der übermittelten Daten und wie mit Hilfe von Business Analytics der Ausfallzeitpunkt vorhergesagt werden kann. Die gewonnenen Informationen kann der Nutzer über die entsprechenden Front Ends einsehen, um die Verfügbarkeit der Maschine sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59643-2_6 0da96bfe0d67bc88ecf2b90e6d36fc1d;de;;;6.1.;;;Bedeutung der DigitalisierungDas strategische Management von Contentrechten hat erst durch die Digitalisierung erfolgskritische Brisanz bekommen. Erst durch die grundsätzlich bedrohlichen Folgen der digitalen Revolution für tradierte Geschäftsmodelle sieht sich die Medienbranche der Herausforderung ausgesetzt, eigene Ressourcen, Kompetenzen und Managementansätze in Frage zu stellen und gegebenenfalls zu verändern. In diesem Prozess erweist sich das brancheneigene Verständnis vom ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92378-9_3 dfaf8b001cca7a5a09240e0057752f59;de;;;6.1.;;;Structure follows StrategyNach einer professionellen und belastbaren Unternehmensplanung, die sich zuallererst am Markt und erst dann am eigenen Unternehmen orientiert, stellt sich die Frage nach effektiven und effizienten Strukturen,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17063-8_4 333cfe83575872bb67c87d7bd7ccee51;de;;;6.1.;;;Ein universitäres QualifizierungsangebotGesellschafts- und wirtschaftspolitische Forderungen in Deutschland zielen in den letzten Jahren vermehrt auf die Förderung einer Kultur der beruflichen Selbstständigkeit ab. In diesem Zusammenhang wird auch die Ansprache von Frauen als potenzielle Unternehmerinnen durch spezielle Förderprogramme und Beratungsangebote unterstützt. Der Anteil von Frauen an Existenzgründungen liegt in Deutschland bei 29 Prozent (Lauxen-Ulbrich/Leicht 2005: 38). Verlässliche Zahlen zum Anteil von Frauen an Unternehmensnachfolgen oder übernahmen gibt es nicht. Eine Schätzung besagt, dass ca. jede zehnte Unternehmensübernahme durch eine Frau erfolgt. In diesen Fällen handelt es zumeist um die Töchter der Eigentümerfamilien (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5480-6_8 55cb928e3ccd40d38f6525432aa7e91e;de;;;6.1.;;;Wirtschaftsberatung und WirtschaftsförderungEine wachsende Zahl von Wirtschaftsberaterinnen und Wirtschaftsberatern ist auch eine Antwort auf den technologischen und sozioökonomischen Wandel moderner Industriestaaten. Wirtschaftsberatung wird von zahlreichen Organisationen und Akteuren auf Basis äußerst heterogener Kundenbeziehungen und Geschäftsmodellen angeboten. Während kommunale und regionale Wirtschaftsförderungseinrichtungen ihre Beratungen zumeist „allen Interessenten“ kostenfrei anbieten, stehen die Angebote von Kammern, Innungen und Arbeitgeberverbänden in der Regel lediglich den Mitgliedsunternehmen offen. Kommerzielle Unternehmensberater hingegen bieten ihre Leistungen gegen Entgelt „allen“ (solventen) Kunden an. Derzeit befindet sich Wirtschaftsförderung in Deutschland im Umbruch: Insbesondere durch neuartige Studiengänge und Qualifizierungsmodule bieten sich zukünftig verstärkt Möglichkeiten einer professionelleren Wirtschaftsberatung.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-21597-2_22-1 8199deaadb560f73341c88317b95e652;de;;;6.1.;;;Elementary Mathematical Models for GNSS PositioningDer Autor bekam im Jahr 1984 die Gelegenheit, am US National Geodetic Survey nahe Washington (District of Columbia) einen wissenschaftlichen Aufenthalt zu verbringen. Unter der Betreuung von Dr. Benjamin Remondi konnte er an der Entwicklung einer Software für zivile Anwendungen für die Datenauswertung des primär militärischen Global Positioning System (GPS), der amerikanischen Version eines globalen Navigationssatellitensystems (GNSS) mitwirken. Parallel zu den Vereinigten Staaten von Amerika entwickelte die ehemalige Sowjetunion ihr eigenes militärisches globales Navigationssatellitensystem (GLONASS). In diesem frühen Entwicklungsstadium waren die beiden Systeme noch im Aufbau. Die sogenannte Full Operational Capability (FOC) wurde für GPS in der zweiten Jahreshälfte 1995 und für GLONASS wenig später in der ersten Jahreshälfte 1996 erreicht.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-46900-2_109-1 aba71b1720f8edbeb0b22101f7c78ab7;de;;;6.1.;;;Zielkostenmanagement und Zielkostenverträge für komplexe BauvorhabenDie Realisierung von – insbesondere öffentlichen – Bauvorhaben steht regelmäßig wegen erheblicher Kostenüberschreitungen in der Kritik. Seit einiger Zeit werden deshalb Maßnahmen diskutiert, die zu einer höheren Kostenstabilität der Bauprojektabwicklung beitragen sollen. Überraschend wird der Ansatz des Zielkostenmanagements in diesem Kontext jedoch nicht näher in Betracht gezogen, obgleich er unter dem Begriff des ,Target Costings‘ bzw. des ‚Target Value Designs‘ inzwischen auch in der Bauwirtschaft bekannt und in einigen europäischen und außereuropäischen Ländern verbreitet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27431-3_48 14f9c389fb6b5bac5121cdfd39316351;de;;;6.1.;;;Globales Geodätisches BeobachtungssystemDas Globale Geodätische Beobachtungssystem (GGOS ) der Internationalen Assoziation für Geodäsie ( IAG) führt die drei Säulen der Geodäsie – Geokinematik, Erdschwerefeld und Erdrotation – zusammen, indem es die einzelnen geodätischen Beobachtungsverfahren konsistent integriert. Dadurch werden globale geodätische Referenzrahmen weiterentwickelt und die zukünftige metrologische Basis für die Erdbeobachtung geschaffen. In diesem Beitrag werden die Dimensionen von GGOS betrachtet: die wissenschaftliche Dimension im Hinblick auf die Integration der drei Säulen der Geodäsie und die Erdsystem forschung, die technologische Dimension mit Beobachtungsarchitektur und Dateninfrastruktur sowie die organisatorische Dimension mit Gremienstrukturen und Arbeitsabläufen. Der vielfältige gesellschaftliche Nutzen von GGOS gründet sich in der verbesserten Georeferenzierung von Daten und Prozessen und in der Bereitstellung von Prozessparametern des Systems Erde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47100-5_3 819bb92bf3d8db0c8f27cf6aecd047cd;de;;;6.1.;;;Transformation zu einem datenzentrierten Unternehmen in der KreditindustrieDie Finanzdienstleister stehen seit Jahren, ja seit Jahrzenten vor fundamentalen Herausforderungen. Die Phrase Banken im Umbruch ist mittlerweile älter als die Summe aller Legislaturperioden unserer Bundeskanzlerin Angela Merkel. Oder wenn man bedenkt, dass vor 25 Jahren – am 30. Juni 1992 – in Deutschland mit dem Motorola International 3200 das erste Handy auf den Markt kam! Und wo stehen die Kreditinstitute heute? Aufgrund regulatorischer Zwänge und dem disruptiven digitalen Wandel steht die Finanzbranche nun an einem weiteren Scheideweg, den sie unbedingt nutzen sollte. Viele betroffene Institute glauben seit Jahren, die Herausforderungen mit normalen Anpassungen und moderaten Veränderungen bewältigen zu können, jedoch wird ihre Rolle dadurch in keiner Weise wertschöpfender, sondern vielmehr durch neue agile Marktplayer, wie etwa die FinTechs, stark in ihren grundsätzlichen Geschäftsfeldern geschwächt. Auch ist es nicht allein mit der Modernisierung der Unternehmensstruktur und damit einhergehenden Kostenreduzierungen getan, um die Rentabilität zu erhöhen, vielmehr müssen hier die Grundstrukturen und die Geschäftsmodelle vollständig mit allen Möglichkeiten hinterfragt werden. Daten sind die alte und neue Währung in der Finanzwirtschaft und hierfür müssen die Finanzdienstleister klare Antworten und Lösungen entwickeln, um im Rahmen eines datenzentrierten Unternehmens und in einem neuen Ökosystem „data as asset“ ihre strategische Transformationen einleiten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22694-7_13 71e2f32398908499cbe3d1e16e6c67f6;de;;;6.1.;;;Hybride Produkte: Merkmale und HerausforderungenWährend die wirtschaftliche Bedeutung reiner Sachleistungen aufgrund der geringer werdenden Differenzierungsmöglichkeiten tendenziell abnimmt, gewinnen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9285-7_11 fb3c73c51450f8317e1a086dd0f4d9ed;de;;;6.1.;;;Steigerung der Innovationsfähigkeit von UnternehmenAngesichts der immer spezifischer werdenden Kundenbedürfnisse in gesättigten Käufermärkten, steigender Wirtschaftsdynamik und zunehmend kürzeren Produktlebenszyklen können nur diejenigen Unternehmen langfristig erfolgreich sein, die in der Lage sind, auf Dauer schneller als ihre Konkurrenten neue Produkte, Prozesse und Geschäftsmodelle zu implementieren. Die Innovationsfähigkeit eines Unternehmens wird daher zunehmend bedeutender. Studien belegen, dass die Innovationsfähigkeit eines Unternehmens sowohl durch persönliche Faktoren wie Kreativität, Lernfähigkeit und Motivation von einzelnen Menschen als auch durch organisatorische Faktoren wie Ressourcen, Strukturen, Kultur und Führung beeinflusst wird. In diesem Kapitel werden die vielfältigen Einflussfaktoren auf die Innovationsfähigkeit von Unternehmen mit praktischen Beispielen ihrer Gestaltung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30178-1_11 fe804bad589dee8bfd4028ab45db3863;de;;;6.1.;;;Herleitung und Konzeptualisierung des UntersuchungsmodellsAusgehend von der Erarbeitung eines grundlegenden Verständnisses für das Untersuchungsmodell (Grobkonzeptualisierung) im vorherigen Abschnitt, soll nun in diesem Kapitel die Konzeptualisierung erfolgen. Mit diesem Vorgehen werden die begrifflichen und gedanklichen Grundlagen für das Forschungsmodell zur Erklärung des betrachteten Sachverhalts geschaffen (Hildebrandt 2008, S. 96). Dafür wird in einem ersten Schritt das Untersuchungsmodell mit allen relevanten Elementen konzeptualisiert und daraufhin das Hypothesengefüge erarbeitet. Mit einer abschliessenden Zusammenfassung werden die inhaltlichen Überlegungen abgeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04866-2_4 e0227a93899a99601c274e9eb8a0215e;de;;;6.1.;;;Mittelständische Unternehmen als UntersuchungsgegenstandDer Mittelstand durchdringt mit seiner Bedeutung Politik, Medien und Wissenschaft (Fischbach und Mack 2008, S. 18–19). Auf wirtschaftlicher Ebene werden mittelständische Unternehmen adressiert, gefördert und aktiv in die politische Themensetzung mit eingebunden. Die amtierende Bundeskanzlerin, Angela Merkel, resümierte in ihrer Rede anlässlich des Tags des deutschen Familienunternehmens am 12. Juni 2015, dass der Mittelstand „das Rückgrat der bundesrepublikanischen Wirtschaft“ (Die Bundeskanzlerin 2015) sei. KMU, die oft auch Familienunternehmen sind, „denken in langen Zeitläufen und Traditionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29283-6_2 e4ff9281bd99fbe7870ece512404bdf6;de;;;6.1.;;;Basiswissen NormenIn diesem Abschnitt werden Normenarten sowie essenzielle Gegebenheiten zur Gestaltung von Normen erläutert und Hinweise zur Normbeschaffung und Normen-Management-Lösung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33612-7_6 36428531df7b0c6ad0e57c83b093ec24;de;;;6.1.;;;Twitter im TourismusmarketingMit dem Wandel vom klassischen Internet zum Web 2.0 verändern sich die theoretischen Fundierungen der Marketingkommunikation für Destinationen grundlegend. Der vorliegende Artikel zeigt auf, inwiefern Dialog, Authentizität, Vertrauen und Netzwerkeffekte zukünftig eine tragende Rolle bei einem Destinationsmarketing im Social Web übernehmen. Anhand des Fallbeispiels Microblogging werden im zweiten Teil konkrete Ansätze gegeben, wie sich diese neuen Rahmenbedingungen für die touristische Praxis adaptieren lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12508-9_10 01952e195c49efe4d920cedbbf642418;de;;;6.1.;;;Neue FührungsanforderungenDas „I“ in der Abkürzung CIM deutet, wie wir bereits mehrmals betont haben, daraufhin, daß die Fabrik der Zukunft eine „integrierte“ Fertigungsstätte ist und das wiederum macht deutlich, daß der Integrationsgedanke sich auch in den Köpfen der Mitarbeiter vollziehen muß. Eine zentrale Bedeutung nehmen in diesem Zusammenhang insbesondere auch Führungskräfte ein. Sie müssen ein Führungsverhalten praktizieren, das diesem Integrationskonzept entspricht, und sind außerdem gleichzeitig jeweils Vorbild für andere Mitarbeiter. Die Erfahrung hat immer wieder gezeigt, daß das beste Führungskonzept nicht funktionieren kann, wenn in den obersten Führungsetagen das entsprechende Führungsideal nicht vorgelebt wird und entsprechend auch unten das „falsche“ Führungsverhalten im Sinne einer Kettenreaktion weitertradiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96256-0_9 a8f38528172d09f7bc800a5872628735;de;;;6.1.;;;Controlling/FinanzierungDas Controlling überwacht die Prozess-, Struktur- und Ergebnisqualität der Leistungserstellung in einer Gesundheitseinrichtung mit dem Ziel der Erhöhung der Transparenz, der Kostenoptimierung und der Wirtschaftlichkeit. Es dient häufig als Schnittstelle zwischen den medizinischen, pflegerischen und administrativen Bereichen der Einrichtung, um die medizinische und die ökonomische Sichtweise der Patientenbehandlung zusammenzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24286-2_9 66c39f8536223ed9c018bfbdaa39d481;de;;;6.1.;;;Der Altersübergang als gesellschaftliches Problem und als Gestaltungsaufgabe – Einführende Überlegungen zu einer risikoreichen LebensphaseDas Alter(n) heute hat viele ‚Gesichter‘: gesund oder krank, jugendlich oder faltig, aktiv oder geruhsam, zufrieden oder traurig – zwischen den jeweiligen Polen finden sich zahlreiche Mischformen von Zuständen, Gemütslagen und Lebenssituationen, die es nicht mehr zulassen, von ‚den Alten‘ zu sprechen. Die Adressierung einer mehr oder weniger homogenen Gruppe von Menschen in einer gemeinsamen Altersspanne rechtfertigt sich allenfalls noch durch demografische (bevölkerungsstatistische) oder biologische Bezüge, wobei sich auch bei letzteren nur grobe Verallgemeinerungen über eine Altersgruppe vornehmen lassen (vgl. die Hinweise zu sozialstrukturellen Bedingungsfaktoren für Morbidität und Mortalität weiter unten im Text). Spätestens wenn man Alter als soziokulturelle Kategorie versteht, die sich unter gesellschaftlichen Einflüssen wandelt, muss man Alter(n) differenzierter betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21974-1_1 afa7dc2507d907f3aadc580948ad572e;de;;;6.1.;;;Forschungsdesign des Projektes FUTURE IS FEMALE©Zur Einführung in den empirischen Teil der Studie wird im Folgenden das methodische Design des Projektes FUTURE IS FEMALE© skizziert, das als Forschungsprojekt der Angewandten Sozialforschung den empirischen Rahmen der Azsführungen darstellt. In diesem Zusammenhang wird neben der Beschreibung des Projektträgers und der Projektziele ein spezifisches Augenmerk auf die einzelnen methodischen Phasen der Projektimplementierung in den 20 am Projekt teilnehmenden KMU gerichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01630-2_4 3ec68cba70567438a6b436668bcfb084;de;;;6.1.;;;Integriertes Controlling mit SAP-SoftwareDie bisherigen Kapitel haben gezeigt, wie im Rahmen von SAP ERP ein System einer operativen internen Erfolgsrechnung aufgebaut und zur Unterstützung von Entscheidungen verwendet werden kann. Der Gegenstand des betriebswirtschaftlichen Bereichs Controlling ist jedoch weitergehend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2159-1_6 9a080448f19aa49d7b1cc9a95ec3fa0c;de;;;6.1.;;;Integration zum Konzept des New Public Environmental Management (NPEM)Die Einführung des NPEM kennzeichnet sich in einem ersten Schritt durch die Konzentration der Umweltbehörden auf die Kernaufgaben der Umweltpolitik (mit Methoden wie Business Reengineering usw.). Zweitens geht es um die effiziente Bewältigung der Kernaufgaben durch den Einsatz moderner Managementmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5057-5_10 d2bb3971e1f5ced2677bfc62240c8ca4;de;;;6.1.;;;Auftragsfreigabe und SteuerungDieses Kapitel behandelt die Aufgaben der Planung & Steuerung im kurzfristigen Zeithorizont, d.h. die Auftragsfreigabe und Steuerung. Steuerung meint hier den gut etablierten Ausdruck für die Regelung und Koordination der Aufträge zu deren erfolgreicher Abwicklung, bei denen es um die Begleitung des Güterflusses geht: von der Freigabe der Auftragsvorschläge über die Steuerung durch die wertschöpfenden Tätigkeiten hin zur Fertigstellung und zum Vertrieb von absetzbaren Gütern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48334-3_15 ca7201af27e578e095936427c0c331c2;de;;;6.1.;;;QualitätsmanagementkonzepteAktuell diskutierte Qualitätskonzepte lassen sich grob in zwei Gruppen einteilen: 1) von den Einrichtungen selbst entwickelte und umgesetzte Qualitätskonzepte, die also auf dem Prinzip der Selbstevaluation beruhen, 2) von Dritten konzipierte und eingesetzte Qualitätskonzepte, die also auf einer externen Evaluation/Fremdevaluation beruhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19534-2_6 83609cf8ad899f6551b99328b71d2ad8;de;;;6.1.;;;Paradigmenwechsel in der Organisationsgestaltung?In Zeiten, in denen sich Zusammenhänge und Strukturen nicht immer eindeutig nachzeichnen lassen, da sie einem stetigen Wandel und Wechsel unterliegen, kommen Leitbildern der Unternehmensführung, der Unternehmenssegmentierung, dem Unternehmensaufbau — kurz der Unternehmensorganisation — eine unabweisbare Bedeutung zu. Zu allen Zeiten entwickelten sich diese Paradigmen der Organisation weiter und konnten als Reaktionen auf gesellschaftliche Veränderungen und technologische Potentiale gewertet werden. Zusammengefaßt wurden sie meist in organisationstheoretischen Ansätzen, gaben immer Anregungen zur Aufbau- und Ablauforganisation und operierten dabei vor einem konkreten Menschenbild. Doch wie gestaltet sich unsere aktuelle Umwelt?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14593-6_2 bbdc09496bf3036e8142713432eb45d2;de;;;6.1.;;;The Schools of Business — the Business of Schools. Corporate Universities und traditionelle Universitäten in einem sich verändernden BildungsmarktDie sich verändernden wirtschaftlichen und technologischen Rahmenbedingungen, denen sich Unternehmen in den letzten Jahren gegenübersehen, beginnen nun verstärkt auf das Bildungssystem durchzuschlagen. Die Einrichtung von Corporate Universities in Großunternehmen sind ein Zeichen dieser Entwicklung. Der vorliegende Beitrag versucht die Konturen des sich verändernden Bildungsmarktes aufzuzeigen und die Rolle von Corporate Universities auf der einen und von traditionellen Universitäten auf der anderen Seite zu untersuchen. Basierend auf einer Auswertung von Falldokumentationen wird ein Modell präsentiert, das den innovativen Kern der Corporate University-Idee herausstellt. Schließlich wird auch der Frage nachgegangen, wie im Hinblick auf die Managementqualifizierung und -entwicklung zukünftige Kooperationsbeziehungen zwischen Unternehmen und Universitäten aussehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05672-0_7 14f73266e8e1f3205587940bc348dcc6;de;;;6.1.;;;Praxisbeispiel Axel Springer AG: Vernetzung von Sekretärinnen und Entwicklung zur Management-AssistentinSeit 1999 ist die Axel Springer AG als erstes – und bis heute einziges – Medienunternehmen Mitglied im „Forum Frauen in der Wirtschaft“, einem Zusammenschluss von namhaften deutschen Großunternehmen, die sich verbindlich zur Verwirklichung von Chancengleichheit und Diversity bekennen. Ebenfalls 1999 erhielt die Axel Springer AG zum ersten Mal für ihre an Chancengleichheit orientierte Personalpolitik in der Betriebsstätte Hamburg das „Total E-Quality“-Prädikat (vgl. Roer in diesem Band). Inzwischen hatte auch die Drittbewerbung Erfolg. 2005 erhielt das Unternehmen gemeinsam mit dem „Forum Frauen in der Wirtschaft“ den Sonderpreis der Ministerin für Familie, Senioren, Frauen und Jugend im Wettbewerb „Erfolgsfaktor Familie“. Und schließlich ist die Axel Springer AG Unterzeichnende der „Charta der Vielfalt“ (vgl. Jablonski und Schwarzenbart in diesem Band).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6838-8_29 a5aeeee13e2d00d2576a663d0a2b78e4;de;;;6.1.;;;Telelearning in der WirtschaftsinformatikAuf dem Weg in die Wissensgesellschaft avanciert die Gestaltung der Aus- und Weiterbildung zum zentralen Erfolgsfaktor. Die Notwendigkeit zum permanenten, lebenslangen Lernen erfordert die Reorganisation der Lern- und Lehrprozesse. Traditionelles Vollzeitstudium und aufwendige Weiterbildungsseminare entsprechen nur noch teilweise den Bedürfnissen der Gesellschaft. Auf der Basis leistungsfähiger Informations- und Kommunikationstechnologien wird die Virtualisierung und Individualisierung des Lehrens und Lernens als Chance gesehen, anstehende Bildungs- und Qualifizierungsprobleme zu lösen. Weltweit laufen dazu Forschungen und praktische Erprobungen auf Hochtouren mit ersten Umsetzungen und Erfahrungen in virtuellen (Teil-)Studiengängen, Corporate Universities und beim berufsbegleitenden Telelearning.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84796-6_2 4ca8eb004f916cb8c763c839c5318a43;de;;;6.1.;;;Studie: Einführung von GAMAGS in einem TagebauDie erste Evaluationsstudie zur Einführung eines Ganzheitlichen Managementansatzes des betrieblichen Arbeits- und Gesundheitsschutzes fand in einem Werk einer ostdeutschen Braunkohle Aktiengesellschaft statt. In den Tagebauen der Gesellschaft wurden vor der Wende zwei Drittel der insgesamt 70% zur Abdeckung des Primärenergiebedarfes benötigten Braunkohle in der ehemaligen DDR gefördert (Grüneberg, 1993). Zu Beginn der Studie unterstand das Unternehmen der Treuhand. Es wurde im Laufe des Beratungsjahres an Rheinbraun, ein in Westdeutschland marktbestimmendes Braunkohleunternehmen, verkauft. Neben den Veränderungen der Rahmenbedingungen und internen Strukturen war die Situation des Unternehmens vor allem durch einen drastischen Abbau der Produktion und des Personalbestandes geprägt. Von 1989 bis 1993 wurde die Menge der geförderten Rohbraunkohle von 195 auf 44 Millionen Tonnen, d.h. auf weniger als ein Viertel der ursprünglichen Förderungsmenge, reduziert. Die Beschäftigtenzahl ging parallel von ca. 57.000 im Jahre 1989 auf ca. 31.000 Beschäftigte in 1993 zurück. In den nächsten drei Jahren sank die Zahl der Beschäftigten auf unter 10.000.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08179-1_6 5aa454e1b9c293a90b85f6b1141c50b0;de;;;6.1.;;;Ansätze zur Gestaltung einer situationsadäquaten Kommunikation zwischen Hersteller und Händler in Vertraglichen VertriebssystemenErgänzt man die in Teil C der vorliegenden Arbeit gemachte Feststellung, daß unterschiedliche situative Bedingungsrahmen unterschiedliche Kommunikationsbedarfe nach sich ziehen, um die aus der Betrachtung einzelner Hersteller-Händler-Kommunikationsvorgänge abzuleitende Erkenntnis, daß viele ineffektive Hersteller-Händler-Kommunikationsvorgänge auf die Übermittlung zu undifferenzierter, unkoordinierter und/oder unkontrollierter Informationen im Vertraglichen Vertriebssystem zurückzuführen sind, so wird ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08636-9_4 a0280c0a97b25e8d036e0b2a63bf1f27;de;;;6.1.;;;Hausärztliche Palliativversorgung bei nichtonkologischen PatientenDie meisten Patienten können in ihrer letzten Lebensphase im Rahmen der allgemeinen Palliativversorgung v. a. durch Hausärzte betreut werden. Dabei überwiegen – im Gegensatz zur spezialisierten Palliativmedizin – Patienten mit nichtonkologischen Erkrankungen.;-;-;-;https://link.springer.com/article/10.1007/s00482-015-0054-9 6b792e08d3ec9bc1604cc91781aa499e;de;;;6.1.;;;Unternehmensverantwortung in der Tabakindustrie: Strategische Herausforderungen und LösungsansätzeDie Tabakindustrie versucht sich seit vielen Jahren als sozialverantwortliche Branche zu positionieren. Dies stößt allerdings auf starken Widerstand und Kritik in der Öffentlichkeit. Insbesondere Anti-Tabak-Aktivisten und die Weltgesundheitsorganisation (WHO) sehen keinerlei Vereinbarkeit von Corporate Social Responsibility und Tabakunternehmen. In diesem Artikel diskutieren die Autoren den Ursprung des Misstrauens gegenüber der Tabakindustrie und die Natur ihrer Produkte. Schlüsselaspekte von CSR, wie unternehmerische Philanthropie, Zusammenarbeit mit Stakeholdern, CSR-Reporting und Selbstregulierung in der Tabakindustrie, sind in Theorie und Praxis vielfach nicht wirksam oder sogar kontraproduktiv. In diesem Artikel unterscheiden die Autoren zwischen transaktionalen und transformativen Formen des CSR. Für Tabakunternehmen besteht aufgrund der gesundheitsschädlichen Natur von Tabakprodukten ausschließlich Spielraum auf transaktionaler Ebene. Folglich muss die Tabakindustrie einen deutlich schmaleren Ansatz als Unternehmen in anderen Branchen für Corporate Social Responsibility wählen, welcher sich insbesondere auf die Integrität entlang der Wertschöpfungskette konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52882-2_25 6b5fc539ee8e2e985fc8404384afda5b;de;;;6.1.;;;Unterstützung von Modellierungsleistungen durch semantische TechnologienDie Erbringung von Modellierungsleistungen ist mit Qualitäts-, Konformitäts-, In-tegrations- und Informationsproblemen behaftet. Dieser Beitrag untersucht die Unterstützung semantischer Technologien zur Lösung und Reduktion dieser Probleme. Er beschreibt systematisch eine Vielzahl an Verfahren und Technologien, die gegenwärtig in Wissenschaft und Praxis diskutiert und erprobt werden und ordnet diese einzelnen Anwendungsbereichen zu, die schließlich in einem Gesamtzusam-menhang präsentiert werden. Über die Systematisierung hinaus werden eine kriti-sche Auseinandersetzung und Charakterisierung der Anwendungsgebiete vorge-nommen und ein zukünftiger Forschungsbedarf abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2621-0_4 4104b009dd7144c5e39df7c1c57c9860;de;;;6.1.;;;Leistungsmessung („performance measurement“) in Politik und Verwaltung: Phasen, Typen und Ansätze im internationalen ÜberblickEvaluation als ein Analyseverfahren, das — ganz verkürzt gesprochen — darauf gerichtet ist, Wirkungen und Folgen politisch-administrativen Handelns (nachträglich, laufend, aber auch vorab) zu erfassen und diese Informationen in die Entscheidungs- und Verwaltungsprozesse „zurückzumelden“, hat seit den 60er Jahren zunehmend in die Regierungs- und Verwaltungspraxis der OECD-Länder Eingang gefunden. Dabei hat Evaluation im Laufe der letzten Jahrzehnte — in der Widerspiegelung der stattgehabten, tief greifenden Veränderungen des sozio-ökonomischen Umfelds und des dominanten Staats-, Politik- und Verwaltungsmodells — mehrere konzeptionelle, instrumentelle und institutionelle Stationen und Varianten durchlaufen (vgl. Wollmann 1994). In der jüngsten Diskussion und Praxis der Staats- und Verwaltungsmodernisierung, die seit den frühen 80er Jahren international von dem Konzept (oder besser wohl „Konzeptbündel”) des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10652-4_2 0713b3a82f7f54eec8e765453b8a7d69;de;;;6.1.;;;Gegenstand und Besonderheiten des HandelsmarketingDie Abgrenzung eines Handelsbetriebes als Objekt des Handelsmarketing ist nicht unproblematisch. In der amtlichen Statistik, der ökonomischen und der juristischen Literatur finden sich unterschiedliche Definitionen. Dabei steht einerseits das Herbeiführen eines Güteraustausches im Mittelpunkt (Handel im funktionalen Sinne), andererseits werden stärker die Betriebe, die sich mit diesem Austausch beschäftigen, analysiert (Handel im institutionellen Sinne).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93155-9_22 758f2e610506a4403acd81d912a4d810;de;;;6.1.;;;NetzwerkbetriebssystemeDie ursprüngliche und vermutlich immer noch wichtigste Aufgabe von Netzwerkbetriebssystemen ist die gemeinsame Nutzung von (ehemals) teuren Ressourcen wie beispielsweise Festplatten, CD-ROMs und Druckern sowie die Möglichkeit zur Durchführung einer zentralen Datensicherung (Backup). Neu hinzugekommen sind Aufgaben im Bereich der Kommunikation in lokalen und weiten Netzen, hier sind das Internet mit WWW und e-mail (vergleiche Abschnitt 9.4) und Anwendungen aus dem Bereich Groupware (siehe Abschnitt 18.1.2) zu nennen. Eine weitere wesentliche Aufgabe besteht in der Anbindung zu Großrechnern. Unter Kostenaspekten (Total Cost of Ownership) wird auch eine zentrale, einfache Konfiguration und Administration der Rechner, des Netzes, der Ressourcen und der Nutzer immer wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84829-1_15 2652800d94827f4c23099d5fdd1ce622;de;;;6.1.;;;Probleme internetbasierter BildungTechnische und gesellschaftliche Veränderungen wie die Entwicklung der Computertechnologie und des Internet bleiben nicht ohne pädagogische Folgen. So nimmt vor allem die damit verbundene kürzere Geltungsdauer des beruflichen und kulturellen Wissens erheblichen Einfluß auf Ziele und Inhalte der Pädagogik. Das soziale, kulturelle und berufliche Leben erfordert heute eine andere Art der Bildung, als es noch vor 30 Jahren der Fall war. Ohne die Fähigkeit zur kompetenten Mediennutzung, zum Informationsmanagement und zum flexiblen Wissenserwerb wird die Partizipation an Ökonomie und Kultur für den Einzelnen problematisch, wenn nicht gar unmöglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97472-3_8 7cb83fa7f5ca89c18daee63b0c034622;de;;;6.1.;;;Sozialmanagement im grundständigen Studium der sozialen ArbeitDas Sozialmanagement soll Markt- und Umfeldbedingungen der sozialen Arbeit mit fachlichen Zielen vereinbar machen. In den meisten der vorangegangenen Beiträge wurde dazu ausgeführt, wie Instrumente des Managements helfen können, soziale Organisationen, Einrichtungen und Dienste so zu führen, dass die Verbindung von wirtschaftlichen und sozialen Zielen abgesichert wird. Dabei dominierte der Blick auf die Anwendung in der Praxis der sozialen Arbeit. Daneben ist aber auch zu klären, wie diese Kompetenzen bereits im Studium von Sozialarbeit und Sozialpädagogik vermittelt werden können, damit bereits Berufsanfänger/innen Fachlichkeit und Wirtschaftlichkeit in der sozialen Arbeit geschickt integrieren können. Offen sind dazu gegenwärtig noch folgende Fragen: (1) Wie sollen Sozialmanagement-Lehrangebote im grundständigen Studium der Sozialarbeit und der Sozialpädagogik inhaltlich-curricular strukturiert werden? (2) Wie soll das Sozialmanagement-Studium im Studienverlauf angelegt werden? (3) Und welche fachlichen Anforderungen der sozialen Arbeit müssen sich im Sozialmanagement-Studium widerspiegeln?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97548-5_11 2b72c47576e3f09e952fc8fd124abf82;de;;;6.1.;;;Florence Nightingale über Kommunikation in der PflegeFür dieses Kapitel verlasse ich den formalen Rahmen, den ich eingeführt habe. Anstatt des Beispiels aus der Praxis möchte ich jeweils Zitate aus Florence Nightingales Werk „Notes on Nursing“ („Bemerkungen zur Krankenpflege“), das 1860 entstanden ist und nun in der neuen Übersetzung von Christoph Schweikardt und Susanne Schulze-Jaschok vorliegt, meinen Überlegungen voranstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-89012-7_4 cb252d48e88ace8762cba4eb880ac74c;de;;;6.1.;;;Netzwerkorganisation und virtuelle Organisation — Eine dynamische PerspektiveDass sich die Umwelt ändert und die unternehmerischen Prozesse dynamischer und herausfordernder werden, ist hinlänglich bekannt und braucht nicht weiter betont zu werden. Gleiches gilt für die Notwendigkeit für Unternehmen, hierauf mit organisatorischen Maßnahmen zu reagieren und aktiv weiter führende Veränderungen anzustoßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99865-1_19 b401c362e6517c8629198a2d99eb4b32;de;;;6.1.;;;WertorientierungIm Mittelpunkt der nachfolgenden Abschnitte stehen die theoretischen Grundlagen der Wertorientierung, auf denen der in den Kapiteln fünf bis sieben dieser Arbeit vorgestellte Ansatz aufbaut. Dem Leser sollen die Hintergründe, Ziele und Aufgaben der wertorientierten Unternehmensführung sowie in der Praxis angewandte Wertsteigerungskonzepte vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99252-9_2 c5b935cfc5074df0923a2f384f25279f;de;;;6.1.;;;Ver-rückte „Alte“ brauchen ver-rückte Banken!Banken und Sparkassen, die mit traditionellen Kaffee-Nachmittagen, Vorträgen von Notaren zum Thema Erben und Vererben, klassischen Faltblättern und Prospekten, Anzeigen, Plakaten und plumpen Marketing-Schlagzeilen die Zielgruppe „ältere Menschen“ (50Plus, Best Ager, Senioren etc.) beeindrucken wollen, werden ebenso Schwierigkeiten bekommen wie diejenigen, die immer noch Bankprodukte oder Produktbündel für Senioren in den Mittelpunkt ihrer Überlegungen stellen. Kein Mensch und erst recht kein „älterer“ Mensch will Bankprodukte. Die klassischen Bankprodukte sind ein austauschbares Vehikel zur Bedürfnisbefriedigung, zur Zielerreichung, zur Erfüllung von Wünschen oder zur Problemlösung. Nur Leistungen, die aus Kundensicht den Bedürfnissen gerecht werden, sowie ehrliche emotionale Ansprache und Beziehungen schaffen Anziehungskraft und Nachfrage, nachhaltige Kundenbindung, reduzieren die stetig wachsende Zinsempfindlichkeit und ermöglichen neue Erträge — auch durch honorargebundene Angebote.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09962-8_14 bc506ff5d6dc41fbea00a306cd3de50b;de;;;6.1.;;;Die Notwendigkeit der optimalen UnternehmenskulturIm Bereich des Wissensmanagements ist die Unternehmens- oder Organisationskultur ein nicht zu unterschätzender Faktor. Die Einführung dieser Kultur ist Aufgabe des Managements und Grundlage für jegliches Verhalten aller Mitarbeiter untereinander, aber auch bezüglich des äußeren Auftretens. Nicht nur die Identifikation des Mitarbeiters mit dem Unternehmen wird geprägt, sondern auch das äußere Erscheinen und Wirken auf die Stakeholder, wie z.B. Kunden oder Lieferanten (Franken, 2007, 198). Beide Aspekte sind auch für das Wissensmanagement ausschlaggebend. Die Unternehmenskultur muss offen sein, um überhaupt Wissensmanagementtools und -methoden in einem Unternehmen erfolgreich anwenden zu können. An dieser Stelle soll erklärt werden, was Unternehmenskultur ist und warum sie so wichtig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8433-3_6 c78c4e0a2d381fd3414019202d2ec3d4;de;;;6.1.;;;Prozessmodellierung und KundenintegrationGerade im Rahmen des Aufbaus von CRM-Systemen bedarf es einer systematischen Analyse und optimalen Gestaltung von Geschäftsprozessen. Entsprechende methodische Ansätze werden sowohl in der Wirtschaftsinformatik als auch im Marketing aus jeweils verschiedenen Sichtweisen diskutiert. Eine Integration der Konzepte beider Domänen lässt einen wertvollen Problemlösungsbeitrag erhoffen. Ausgehend von der Aufgabenstellung der Kundenintegration wird daher im Folgenden motiviert, die Einbindung des Kunden in Geschäftsprozesse und die ergänzenden Supportaktivitäten auf der Basis von Informationsmodellen zu konzipieren. Die Prozessmodellierung für die Kundenintegration mit ihren zum Teil speziellen, aus der Marketingforschung entstammenden Anforderungen wird dabei als eine Perspektive der Unternehmensmodellierung aufgefasst, deren spezifische Modellierungstechnik in das unternehmensweite Modellsystem eingepasst werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05775-8_4 cdf682604d9eb33cce024c29222e64b4;de;;;6.1.;;;Controlling in Netzwerken: Struktur und SystemeUnternehmensnetzwerken wird als spezieller Form der zwischenbetrieblichen Kooperation zunehmend Aufmerksamkeit in Theorie und Praxis geschenkt. Als charakteristische Merkmale gelten dabei, dass in Unternehmensnetzwerken mindestens drei, typischerweise aber zehn und mehr rechtlich selbstständige Unternehmen organisiert sind, die Partnerschaft unbefristet ist und lediglich eine Funktionsabstimmung und keine Funktionszusammenlegung stattfindet. Ziel der Zusammenarbeit ist das gemeinsame Erstellen von am Markt verwertbaren Produkten oder Dienstleistungen (Sydow 1992, S. 15 ff., Klein 1996, S. 88, Hess 1999a, S. 225, Hess/Schumann 2000a, S. 80).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99865-1_39 94a6e0f534a3dcb6cbf878b82a459ac3;de;;;6.1.;;;Leitlinien für die menschengerechte Gestaltung der Materialbereitstellung in der MontageAusgehend von einer Erläuterung der arbeitswissenschaftlichen Begriffe und Kriterien der menschengerechten Arbeitsgestaltung werden in Kapitel 4 Zielkriterien, Gestaltungsfelder und Leitlinien für die menschengerechte Gestaltung der Materialbereitstellung erarbeitet und vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11046-0_4 7b817c28ad4647ecbc3d047167426104;de;;;6.1.;;;Tohuwabohu für interne Dienstleister?Ganz im Trend mit den allgemeinen „Schlankheitskuren“ werden interne Dienstleister auf ihre Beiträge zur Wertschöpfung und zur Wettbewerbsfähigkeit hin befragt. Reichen die Antworten nicht aus, sind Abbau oder Outsourcing nahe. Dabei liegen im ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92995-2_1 141dd2f4bd5ae5d34130993355690444;de;;;6.1.;;;Qualitätsmanagement im EinzelhandelUnabhängig von der derzeitigen Aktualität der auf wissenschaftlicher Ebene geführten Qualitätsdiskussion ist diese bereits seit vielen Jahren ein besonderes Anliegen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10743-9_22 7a638b500cee61b95fb6e7be30216ecd;de;;;6.1.;;;Der Aufbau eines controlling-orientierten ErgebnisinformationssystemsKonnte man in früheren Jahren in weniger komplexen und wettbewerbsintensiven Märkten auch mit einer vor allem auf Intuition angelegten Geschäftspolitik erfolgreich sein, so reicht heute bankfachliches Know-how sowie Gespür für den Markt allein nicht mehr aus. Vielmehr verlangt eine weitsichtige, auf die langfristige Unternehmenssicherung ausgelegte Geschäftspolitik nach einer zielorientierten Unternehmenssteuerung, die sich feinfühliger und aussagefähiger Navigationsinstrumente bedient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91012-7_10 5e5b7b04a1d4517ac830e3f2550cab22;de;;;6.1.;;;Global Sourcing Governance — Neuausrichtung des weltweiten Einkaufs bei der SAP AGEine der größten Herausforderungen einer Einkaufsorganisation ist es, handlungsfähig zu bleiben in einem Umfeld, das geprägt ist von immer komplexeren Marktbedingungen, regulatorischen Vorgaben und vielfältigen Risikofaktoren. Für ein Unternehmen wie SAP, das mit Niederlassungen in mehr als 50 Ländern vertreten ist und in einem dynamischen und sehr wettbewerbsintensiven Markt agiert, ist hohe Effizienz und Effektivität des Einkaufs von erheblicher Bedeutung. Anfang 2003 begann SAP darum mit einer systematischen Neuausrichtung und Optimierung des Einkaufs. Dieser sollte, so die Leitidee, ein wesentlicher Werthebel für den Konzern und die Erreichung seiner Ziele werden. Mit einer konsequenten Zentralisierung des Einkaufs und einem darauf folgenden grundlegenden Re-Engineering der Einkaufsprozesse hat SAP die Voraussetzungen geschaffen, die vollen Ertragspotenziale im Einkauf zu heben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9581-0_6 2ab253324b092a1726575a1781395b9f;de;;;6.1.;;;Datenbanksysteme, Relationale Datenbanksysteme und SQLDieses einleitende Kapitel will einen Einblick in die grundlegenden Konzepte, die Entwicklungsgeschichte und die Bedeutung von Datenbanksystemen, insbesondere von relationalen Systemen vermitteln. Dazu wird im Abschnitt 1.1 zunächst kurz auf die Ausgangssituation und Motivation eingegangen, die zur Entwicklung von Datenbanksystemen geführt haben. In 1.2 werden dann die für Datenbanksysteme grundlegenden Begriffe eingeführt. Abschnitt 1.3 beschäftigt sich mit den Vorteilen des Datenbankkonzepts. Schließlich werden in 1.4 noch einige Daten zur Entwicklung von Datenbanksystemen und zur Entstehungsgeschichte und Standardisierung der Datenbanksprache SQL gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57048-3_1 f7d18df5c11ead67b68825e112cb66cc;de;;;6.1.;;;Die Vertrauensproblematik in elektronischen NetzwerkenUm Vertrauen werben viele: Banken, Versicherungen, Politiker, Autohersteller etc. Dabei heißt die Botschaft nicht nur (wohl aber auch) „habt uns lieb“. Gemeint ist vielmehr, daß zum Treffen einer Entscheidung für das Produkt oder die Dienstleistung eines Werbenden viele Informationen zwar prinzipiell notwendig sind, viele davon auch bereitgestellt werden, daß aber in den meisten Fällen der Informationsbedarf nicht so vollständig abgedeckt werden kann, daß rational entschieden werden könnte. In der Regel träfe dies auch gar nicht den Wunsch desjenigen, um dessen Vertrauen hier geworben wird. Wer versteht schon wirklich die Verbrennungschemie im Motor, das Filigran von Rentendynamik, die Verästelungen und Aggregationen der Versicherungsmathematik?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58317-9_9 34a59c9b85fcb57f566e9046836b1b49;de;;;6.1.;;;Klassifikationsmodell für Corporate UniversitiesDer Begriff „Corporate University“ wird inzwischen für verschiedenste Lernkonzeptionen in Unternehmen verwendet. Was mit dem Titel „Corporate University“ bezeichnet wird, umfasst bei genauer Analyse eine ganze Bandbreite von Modellen, die von konventionellen Trainingszentren bis zu innovativen Architekturen der unternehmensinternen Lernorganisation reichen [1]. Da der Begriff „Corporate University“ nicht geschützt oder allgemeingültig definiert ist, überrascht es nicht, dass die Unterschiede zwischen den Modellen beträchtlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05672-0_1 1c24ab5f33f727fede9acc45e6a313c3;de;;;6.1.;;;IT-Konsumerisierung: Strategien und Maßnahmen in mittelständischen UnternehmenDurch die zunehmende Konsumerisierung im Bereich der Informationstechnologie (IT) stehen IT-Abteilungen vor der Herausforderung, den Wunsch der Mitarbeiter, dieselben mobilen Endgeräte sowohl zu privaten als auch zu beruflichen Zwecken nutzen zu können, mit den Vorgaben und Möglichkeiten der Unternehmens-IT zu vereinbaren. Typischerweise wird zur Bewältigung dieser Anforderung das Konzept des „Bring Your Own Device“ (BYOD) genannt, obwohl sich in den letzten Jahren auch alternative Ausgestaltungsformen herausgebildet haben. Unter der Annahme, dass mittelständische Unternehmen im Vergleich zu Großunternehmen signifikante Unterschiede in der Unternehmensorganisation im Allgemeinen als auch in der IT-Organisation im Speziellen aufweisen, sind bei der Strategiewahl die Anforderungen dieser Unternehmen berücksichtigen.;-;-;-;https://link.springer.com/article/10.1365/s40702-016-0211-3 b1a9e4c8e5ad399d1918905e52990b66;de;;;6.1.;;;Die BeratungsbrancheIm ersten Kapitel dieses Buches wollen wir dem Leser einen ersten Eindruck vom hochdynamischen Beratungsmarkt in Deutschland vermitteln. Dieser Überblick beinhaltet sowohl die historischen Entwicklungen einzelner Beratungen und des Gesamtmarktes als auch die aktuellen Tendenzen und Ausprägungen in der Branche. Firmenkurzporträts charakterisieren renommierte und interessante Beratungsgesellschaften, wobei die Gemeinsamkeiten und Unterschiede im Selbstverständnis und im Beratungsansatz der einzelnen Consultants aufgezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92178-9_2 129ee12b39f82777513dc397bccb8e12;de;;;6.1.;;;Fazit: Vom Performance Measurement zum organisationalen LernenDer Rückgriff auf das in Kapitel 10 erläuterte Modell von Wissensmanagement und organisationalem Lernen im Kontext organisationaler Handlungs- und Problemlösungsfähigkeit (Abb. 20) soll im Folgenden (Abb. 39) den Beitrag der in Kapitel 11 vorgestellten Methode für das prozessorientierte Wissenscontrolling verdeutlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81687-0_13 416450c419092430fc3f1fe0f669aded;de;;;6.1.;;;Dranbleiben! – Interessen überzeugend vertretenAus manchen Gesprächen geht man mit dem unguten Gefühl heraus, dass die guten Argumente ganz auf der eigenen Seite lagen – und trotzdem konnte man mit den Argumenten seine Interessen nicht überzeugend vertreten. Einfach nur gute Argumente vorzubringen, reicht offensichtlich nicht aus. Damit die Argumente überzeugend wirken, müssen sie auf das Ziel der Argumentation ausgerichtet sein. Verschiedene Argumentationsfiguren sind ein nützliches Werkzeug für das Sammeln von guten Argumenten. Um dann aus den guten Argumenten wirksame Argumente zu machen, muss man sich auf das Gegenüber einstellen, rhetorische und psychologische Wege zur wirksamen Argumentation kennen und anwenden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_5 30a3ac306ac74351a4242877d7685319;de;;;6.1.;;;Fairer Handel und CSRSoziale und ökologische Richtlinien – sie machen den fairen Handel schon seit fast 40 Jahren zum Wegweiser für verantwortungsvollen Welthandel. In den aktuellen Debatten um CSR und nachhaltiges Wirtschaften wird Fair Trade mit seinen international gültigen und konsistenten Standards immer mehr zum anerkannten und glaubwürdigen Partner für viele Unternehmen. Der faire Handel stellt diverse Instrumentarien für CSR bereit. Dennoch ist Fair Trade kein Feigenblatt für Unternehmen, sondern nur dann wirksam, wenn er in eine umfassende, glaubwürdige und nachprüfbare CSR-Strategie eingebunden ist. Zudem ist soziales Wirtschaften eine gesamtgesellschaftliche Verantwortung, bei der Verbraucher und Handel erkennen müssen, dass CSR nicht zum Billigtarif zu haben ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47016-9_24 fba07247a109002e2d7662b94cf18bf4;de;;;6.1.;;;Durch Technologieeinsatzplanung die Potenziale der Informations- und Kommunikationstechnik nutzenModerne Informations- und Kommunikationstechnologien bieten hohe Potenziale in fast allen Bereichen des Geschäftslebens. Mit der zunehmenden Bedeutung von Informationen in unserer Gesellschaft wird die gezielte Anwendung dieser Technologien immer wichtiger. Grundvoraussetzung dafür ist eine präzise Planung, die die Potenziale der Informationstechnologie mit ihrem Einsatzzweck verbindet. Dies gilt auch für Informationsvermittler in der Logistik, den sogenannten Fourth Party Logistics Providern. In diesem Artikel wird deshalb ein Modell vorgestellt, dass die integrierte Planung des Informationstechnologieeinsatzes und innovativer Logistikdienstleistungen unterstützt. Darüber hinaus werden Erfahrungen über den Einsatz des Modells bei einem Logistik-Intermediär dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17048-5_15 139d40aef6f5bbbf29341be37f576c9f;de;;;6.1.;;;Integriertes Direct Marketing für Fachinformationen am Beispiel WEKAWas vor mehr als 20 Jahren in einem kleinen Büro seinen Anfang genommen hat, ist heute ein herausragendes Beispiel der jüngeren Mediengeschichte. Nach konsequent zielgruppenorientierter Ausrichtung ist die WEKA-Firmengruppe mit ca. 650 Millionen DM Umsatz und rund 2.800 Mitarbeitern nach Bertelsmann heute der zweitgrößte deutsche Fachverlag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94835-9_25 e29b8e986e2b9aa15c3b62a62415cdb7;de;;;6.1.;;;Auswirkungen des Anything Relationship Managements auf das DialogmarketingIn diesem Beitrag wird das Management-Konzept Anything Relationship Management (xRM) erläutert, welches eine Weiterentwicklung des Customer Relationship Managements (CRM) darstellt. xRM bietet dabei eine Verbindung der Themengebiete Internet of Things und Internet of Services in einer total vernetzten Welt, in der nicht nur Menschen in der Rolle von verschiedenen Stakeholdern eines Unternehmens untereinander, sondern auch intelligente Objekte miteinander vernetzt sein können. Aufgrund der Vernetzung können zusätzliche Kontextinformationen über die verschiedenen Beziehungen zwischen Menschen und Objekten gesammelt und für eine individuelle Kundenansprache aber auch n:n-Interaktion, -Kommunikation und -Kollaboration genutzt werden. Ebenso wird auf den Stand der Forschung im Bereich xRM eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05232-4_8 273f34af9f367a3b04a1465fdc5e9c22;de;;;6.1.;;;Efficient Consumer Response — Bessere Zusammenarbeit zwischen Handel und HerstellernEfficient Consumer Response (ECR) ist ein Re-Engineering-Ansatz zur Optimierung der gesamten Lieferkette zwischen Hersteller und Handel in der Lebensmittelindustrie, bezogen auf das Trockensortiment. Hersteller und Handel realisieren durch ein gemeinsames Versorgungsketten-Management und durch Kooperationen im Marketing nennenswerte Kosteneinsparungen. Der Konsument soll Vorteile haben durch hochwertige und preiswerte Produkte, guten Service und optimal zusammengestellte Sortimente. Notwendige Voraussetzung ist eine auf Vertrauen und Transparenz basierende Wertschöpfungspartnerschaft zwischen Handel und Industrie. Sie erfordert neben der nachhaltigen Unterstützung durch das Top-Management ein Prozeßdenken auf beiden Seiten und die gemeinsame Identifikation und Ausnutzung von Einsparpotentialen. Erfolgreiche Kooperationen in den USA und Einzelbeispiele aus Europa können dabei als Benchmark dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_12 f7750a95734b7421c14ff6002bf0f706;de;;;6.1.;;;Cyber-Viktimisierung von UnternehmenViktimologie als die Erforschung von Kriminalitätsopfern war lange Zeit auf „street crimes“ fokussiert. Inzwischen gibt es Opfertypologien und -betrachtungen für eine Vielzahl weiterer Delikte – jedoch bleibt der Fokus nach wie vor auf menschlichen Opfern. Gerade mit Blick auf neue digitale Angriffsformen werden Unternehmen allerdings als Opfer immer interessanter und – unter dem Stichwort Cybersecurity – stellen als Forschungsobjekt verstärkt neue Anforderungen. Diese Entwicklung läuft weitgehend unabhängig von der Viktimologie, Bezüge zur klassischen Opferforschung werden kaum hergestellt. Dieses Kapitel widmet sich dieser Lücke, indem es existierende Forschungsansätze zu Unternehmen als Opfer von Cybercrime anhand viktimologischer Schemata und Fragestellungen einordnet. Weiterhin wird mit dem Verständnis von Unternehmen und Individuen als Systeme eine Vorgehensweise skizziert, um bestehende Ansätze aus der Viktimologie auf die Betrachtung von Unternehmen als Opfer anzupassen und zu übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28507-4_14 e0084bcb3176e2edba7ac91487a89f6e;de;;;6.1.;;;Customer Engagement in Online Communities – A Literature ReviewOnline communities have become an everyday tool for people to rate products and services, evaluate different product options, or access information and knowledge (Wasko/Faraj 2000). For companies, online communities present opportunities to enhance their service portfolios (by offering self-service, for example) as well as to provide platforms for customers to interact with each other and fellow business partners (Wirtz et al. 2013). Online communities can supplement traditional customer support services, intensifying relationships with customers and business partners and thus increasing customer satisfaction and loyalty (Bone et al. 2014).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16464-5_3 7c4db109d03512725075dcbe9164af7e;de;;;6.1.;;;Fans und KonsumBislang hat sich die Erforschung von Fans, d. h. von Personen, die längerfristig eine leidenschaftliche Beziehung zu einer prominenten Person, Gruppe oder Organisation entwickeln, für das sie vergleichsweise viel Zeit, Geld und Aufmerksamkeit aufbringen, weitestgehend auf die Gebiete Sport, Musik und Medien, speziell Fernsehserien konzentriert. Es gibt jedoch auch im Bereich der Konsumforschung gewisse Bestrebungen, den Zusammenhang von Fan- und Konsumverhalten eingehender zu studieren. Der Beitrag gibt einen Einblick in den aktuellen Forschungsstand und stellt Ergebnisse eines drittmittelfinanzierten Forschungsprojekts vor, das sich insbesondere mit der Frage der Mobilisierbarkeit und Transformation von Konsumenten in Konsumfans befasst hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17520-7_13 e176ca13a338ec05b337f1cfc227bc23;de;;;6.1.;;;Customer-Relationship-ManagementCustomer-Relationship-Management (kurz: CRM) ist eines der zentralen Schlagworte in Wissenschaft und Praxis [13]. Seinen Ursprung hat das CRM im Relationship-Marketing (RM) [14, 15]. Dessen Gegenstand ist es, Kundenbeziehungen und Netzwerke in den Fokus des Marketings zu rücken und dadurch eine langfristige und individuelle win-win-Beziehung zwischen Kunden und Anbietern aufzubauen [16].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19724-7_2 e11aea09b83ccb6c1a1de751c1995ce2;de;;;6.1.;;;SozialpolitikVon der österreichischen Gesundheitspolitik wird die Demenzthematik als eine der größten Herausforderungen für unsere Gesellschaft proklamiert. Begründet wird dies mit der aktuellen Schätzung von 115.000 bis 130.000 Betroffenen in Österreich und mit dem kontinuierlichen Altersanstieg in der Bevölkerung, wodurch sich der Anteil der Betroffenen bis 2050 verdoppeln soll und der Betreuungs- und Pflegebedarf weiter steigen wird. Die politischen Bemühungen haben in den letzten Jahren dazu geführt, dass der Österreichische Demenzbericht 2014 (Höfler et al. 2015) im Auftrag des Bundesministeriums für Gesundheit und des Sozialministeriums veröffentlicht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20868-4_3 cefc8e0f79477c03819b408894821771;de;;;6.1.;;;Führen Serious Games zu Lernerfolg? – Ein Vergleich zum FrontalunterrichtZum Alltag Jugendlicher und junger Erwachsener gehört heute das Spielen von elektronischen Video- oder Computerspielen auf Computern, Smartphones, Konsolen und ähnlichen Geräten. Während des Spielens erleben die Spielenden ein Flow-Erlebnis, welches die Konzentration steigert und Glücksmomente auslöst und so die Spielenden zum Weiterspielen animiert. Dieses Phänomen kann insbesondere im Schul- und Universitätsalltag zur Wissensvermittlung genutzt werden. Dies kann beispielsweise durch die Nutzung von Serious Games geschehen. Dabei handelt es sich überwiegend um Spiele mit einem Lernhintergrund, bei denen spieltypische Elemente eingesetzt werden. Dies soll ebenfalls zu einem Flow führen und damit einen größeren Lernerfolg erzielen. Unter diesen Gesichtspunkten wurde das Serious Game „Lost in Antarctica“ entwickelt, welches Fähigkeiten im Umgang mit Informationen vermittelt. In der vorliegenden Studie wird überprüft, ob sich die Teilnahme an einem Serious Game positiv auf den Lernerfolg im Vergleich zu klassischem Frontalunterricht auswirkt. Die Studie fand im Juni 2016 an der TU Braunschweig statt und es wurden Inhalte über die Internetrecherche in zwei Gruppen vermittelt, in der einen Gruppe durch Frontalunterricht und in der anderen Gruppe mittels „Lost in Antarctica“. Über Fragebögen wurden sowohl der direkte Wissensgewinn als auch die Motivation, der Spaß und die Zufriedenheit ermittelt. Die Datenerhebung wurde jeweils vor und nach der Veranstaltung durchgeführt, um Vergleichswerte zu haben. Die Ergebnisse zeigen, dass die Teilnahme an einem Serious Game den Lernerfolg positiv beeinflusst. Zudem war die Motivation, der Spaßfaktor und die Zufriedenheit bei der game-based Learning Methode höher als bei der Frontalunterrichtsmethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16742-4_11 72dff49bbc69875f508b46932c6d842b;de;;;6.1.;;;Den Durchblick behalten – Strategische Steuerung Geistigen Eigentums im Unternehmen, IP-ManagementWie in jedem Bereich der zweckorientierten Gestaltung, Lenkung und Entwicklung einer betrieblichen Organisation stellt auch im Bereich des Geistigen Eigentums ein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11050-5_13 2e1389f7f655feddd7798df072ad2778;de;;;6.1.;;;Nachhaltige Unternehmensführung in den KernprozessenDie Kernprozesse im Unternehmen umfassen alle Abläufe, die direkt der Erfüllung der Kundenwünsche dienen, also die Wertschöpfung und das zentrale Ziel des Unternehmens darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17934-2_4 822411b8bef86ebb2990f510c9af87b0;de;;;6.1.;;;Big Data – Datenanalyse als Eintrittskarte in die ZukunftIn diesem Abschnitt werden Zielsetzung, Inhalte und Einsatzbereiche von Big Data vorgestellt. Big Data gilt seit mehreren Jahren als Werkzeug und Methode um zusätzliche bislang ungenutzte Daten zu analysieren und für Entscheidungen, Prozesse und neue Geschäftsmodelle zu nutzen. Die Einsatzbereiche sind vielfältig und bislang kaum ausgeschöpft. Ob im Marketing, Unternehmenscontrolling, Personalmanagement oder in der Produktion, überall lassen sind Big-Data-Technologien nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17340-1_1 b3787c1461c8261989de901100a8a8ae;de;;;6.1.;;;Sicherheitskritische Mensch-Maschine-Interaktion bei Industrie 4.0Komplexe cyberphysische Produktionssysteme bieten die Möglichkeiten der hochproduktiven Herstellung von Fertigungserzeugnissen. Vor dem Hintergrund der steigenden Variantenvielfalt, kleineren Losgrößen und erhöhten Produktkomplexitäten, wird die Fertigungssteuerung und -überwachung solcher (teil-)automatisierten komplexen Produktionen zunehmend unübersichtlich und kann bei Störung oder Ausfällen großen Schaden verursachen. Die Herausforderung liegt dabei in der humanorientierten Gestaltung neuer Mensch-Maschine-Interaktionen und der Befähigung der Mitarbeiter, in diesen vernetzten sicherheitskritischen Arbeitsumgebungen zu arbeiten sowie stets „Herr des Geschehens“ zu bleiben. Dazu sind neue Benutzerschnittstellen und Unterstützungswerkzeuge erforderlich, welche Anwender in die Lage versetzen, mit der Entwicklung Schritt zu halten, die Maschine selbstständig zu verstehen und effektiv sowie effizient für ihre Arbeit zu nutzen. Um das Ziel zu erreichen, bedarf es soziotechnischer Konzepte, die darauf abzielen, die Mitarbeiter in ihren Arbeitsprozessen durch cyberphysische Assistenzsysteme zu befähigen und so die Handhabung solcher Produktionssysteme und -prozesse zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19523-6_12 d93ee23e8cdd10a19c15cc198c403e83;de;;;6.1.;;;Gegenstände der OrganisationspädagogikThe main topic encountered in the research on organizational education is organizational learning, which includes individual and collective learning within organizations, learning of organizations and learning in between organizations. Yet, the plurality of organizational education research can best be demonstrated by the variety of objects of research, such as actors of learning, general conditions of organizational learning, enabling and support of organizational learning, inventions and practice methods of organizational education.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-07746-4_34-1 941b0016d1f66d4c0b110839d61bcdb4;de;;;6.1.;;;Change Management in der Praxis zur Einführung von CRMMit der Einführung von CRM-Systemen sind Veränderungen in den Prozessen und Strukturen in Vertrieb, Marketing und Kundenservice verbunden. So müssen beispielsweise zum Teil jahrelang angewandte Arbeitstechniken umgestellt und ergänzt werden. Das erzeugt oft Widerstände bei den Mitarbeitern, die im Wesentlichen aus Angst resultieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06624-6_13 9b3bcaa08e179a70e853fa4186411b06;de;;;6.1.;;;Enorme Wachstumsmöglichkeiten durch FranchisingWarum bietet die Wirtschaftsform „Franchising“ enorme Wachstumsmöglichkeiten? Im Jahr 1776 schrieb der Engländer Adam Smith das Buch mit dem Titel „Wohlstand der Nationen“.Er beschrieb Grundlagen der Volkswirtschaft, die später zu mehr Effizienz in der Produktion,wie zum Beispiel der Fließband-Fertigung, führten. Heute ist die Produktivität fast überall auf einem sehr hohen Stand angelangt. In der zweiten Hälfte des 20. Jahrhunderts entwickelten sich Neuerungen im Einkauf (Einkaufsverbände usw.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3597-7_15 5334a6169c2a7323214abfefcec74ae9;de;;;6.1.;;;Workshop B: „Verwaltungspolitische Aspekte (Inbes. Auch EDV-Einsatz in Ländern Und Kommunen)“Im Mittelpunkt der Beratungen des Arbeitskreises, der vormittags von Herrn Prof. Dr. H. Reinermann, nachmittags von Herrn Prof. Dr. Reinbert Schauer geleitet wurde, stand die grundlegende Frage, welchen Einfluß die neuen Informationstechnologien auf die verwaltungspolitischen Überlegungen auszuüben vermögen. Im Vortrag von Staatssekretär Dr. LÖSCHNAK, der dem Workshop unmittelbar vorausging, wurde bereits das Spannungsfeld skizziert, das die verwaltungspolitischen Aspekte des Einsatzes neuer Informationstechnologien kennzeichnet. Die Tendenzen in der Automatisierung der Datenverarbeitung (im weitesten Sinne) müssen im Verein mit den verwaltungsorganisatorischen und gesellschaftspolitischen Rahmenbedingungen gesehen werden, um eine effiziente Aufgabenerfüllung im Naheverhältnis zwischen Bürger und Verwaltung zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95445-0_21 045ec41423bc6aa7d7b7168ea9fc0895;de;;;6.1.;;;Zusammenfassung der Ergebnisse und AusblickMehr als zwei Drittel aller Beschäftigten im Verarbeitenden Gewerbe sind Teil einer unternehmensinternen Dienstleistung. Der Vergleich der jeweiligen Wertschöpfungsanteile der Dienstleistungen in Deutschland und den USA sowohl im industriellen Sektor als auch im Dienstleistungssektor selbst gibt ein genaueres Bild über die jeweiligen Outsourcing-Aktivitäten. Im Ergebnis stellt das DIW fest, daß in beiden Ländern der Anteil der Beschäftigten in Dienstleistungsberufen gleich hoch ist, in den USA unternehmensinterne Dienstleistungen jedoch häufiger in eigenständige Betriebe ausgelagert werden. Die Potentiale des Outsourcing von unternehmensinternen Dienstleistungen in Deutschland werden deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01181-1_4 e07ee3fe3f16b5df0422c6be0db1e75c;de;;;6.1.;;;Verwaltungsinformatik: Ein Anwendungsriese ohne Fundament? Einführung in das FachgesprächVerwaltungsinformatik ist mehr als die Wissenschaft von der Entwicklung und Implementation administrativer computergestützter Informationssysteme. Verwaltungsinformatik zielt auf den Synergieeffekt durch die Verschmelzung der gewachsen Verwaltungskultur mit der Sprach- und Denkwelt der Informatik. Das Fachgespräch versucht das Selbstverständnis und die Perspektiven dieser Fachinformatik zu skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76119-5_13 fd9676ee3fa00b1735683a64af862756;de;;;6.1.;;;Entwicklung eines Führungsinformationssystems als verteilter Hypertext auf Client/Server-BasisGegenstand dieses Beitrages ist eine effizientere Unterstützung betrieblicher Entscheidungsprozesse durch Konzeption und Modellierung eines verteilten Führungsinformationssystems, wie es im Forschungsprojekt EUKLID („Entscheidungsunterstützung kaufmännischer Leistungsprozesse durch individuelle Datenverarbeitung“) derzeit als Hypertextsystem auf Client-Server-Basis implementiert wird. Im Vordergrund der Prototypentwicklung steht die Abbildung von Systemmerkmalen wie eine adaptierbare Oberfläche mit intuitiver Nutzbarkeit, die individuelle Konfiguration alternativer Sichten auf verteilte Informationsbestände sowie die Integration betriebswirtschaftlicher Funktionsbausteine zur Datenauswertung im Rahmen von Entscheidungsprozessen. Zielgruppe sind insbesondere Führungskräfte in mittelgroßen Unternehmen. Die von ihnen benötigten Endbenutzersysteme müssen auf unmittelbar eingängige Weise den Zugriff auf betriebswirtschaftliche Informationen ermöglichen, die in verteilten Datenbanksystemen und als unformatierte Datenbestände in einer heterogenen DV-Welt abgelegt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78486-6_67 21ec1fcc74f6ba7f40e95ae981837652;de;;;6.1.;;;Ermittelte Dimensionen der WissensvermittlungBei einem fallanalytischen Vorgehen ist es notwendig, nach der ersten Fallanalyse einen Interpretationsrahmen zu erstellen, um die dadurch erschlossenen Teilmomente von Dimensionen der Wissensvermittlung geordnet darzustellen, um aber auch von der rein induktiven in die induktiv-deduktive Phase der Interpretation in den weiteren Fallanalysen überzuleiten. Im Folgenden wird dieser Schritt aus Gründen der Darstellung vorgezogen. Zentrales Ergebnis der Analyse ist ein Vier-Felder-Modell (vgl. Abb. 8). In der Gesprächsanalyse treten Momente der Wissensvermittlung entlang zweier Achsen zutage und können anhand der vier ermittelten Dimensionen beschrieben werden. Ausgehend von der wissenssoziologischen und ethnomethodologischen Orientierung wird Wissen fortwährend produziert und zugleich durch die Kontextbedingungen geformt. „Vermittlung“ wird deshalb zur übergeordneten Dimension dieses Theoriekonzepts, ausgehend von der grundlegenden Handlungsorientierung im Gespräch. Vermittlung ist deshalb im Rahmen der Analyse auch ein theoretisches Konstrukt, um die verschiedene Teilmomente der Handlungen der Interaktanten differenziert darzustellen. Deshalb wird der Begriff vom Alltagsbegriff der Handlung des „Gebens“ oder „Erzählens“ abgegrenzt. Vielmehr wird im Rahmen der folgenden Überlegungen und gestützt durch die Fallanalysen ein erweiterter „Vermittlungsbegriff“ entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93290-3_9 5d96837c65b0f4c6d346803811846e17;de;;;6.1.;;;Optimale Diagnosendokumentation im Zeitalter der DRGDie bevorstehende Einführung eines DRG-basierten Abrechnungssystems in Deutschland soll der Forderung nach höherer Transparenz und Wirtschaftlichkeit im stationären Versorgungssektor Rechnung tragen. Eine maximale Dokumentationsqualität unter Erfassung aller potentiell relevanten Diagnosen erscheint als optimaler Lösungsweg zur Erzielung maximaler Erträge. Ziel der vorliegenden Studie war, die Abrechungsrelevanz unterschiedlicher Dokumentationstiefen klinischer Patientendaten zu ermitteln und abzuschätzen, wie erreichbare Qualitätssteigerungen personell zu realisieren sind. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55715-6_566 3d0337bbdc8719703187843e5e404375;de;;;6.1.;;;Mathematikleistung und mathematischer Unterricht in Deutschland und JapanDie TIMS-Studie war durch ihre Modellierung darauf angelegt, nicht nur ein „Ranking“ der teilnehmenden Länder zu liefern, sondern auch Erklärungsansätze für unterschiedliche Schulleistungen innerhalb und zwischen verschiedenen Kulturen. Die analytische Aussagekraft der TIMS-Studie ist in Deutschland u.a. besonders stark, weil sich Deutschland — neben Japan und den USA — an der ergänzenden TIMS-VIDEO-Studie beteiligte. In zufällig aus der TIMSS-Stichprobe ausgewählten Schulen wurde jeweils eine Mathematikstunde im achten Jahrgang auf Video aufgezeichnet. In einem Teil der deutschen Stichprobe wurden darüber hinaus Zweit-und Drittstunden videographiert. Die videographierten Unterrichtstunden wurden digitalisiert, transkribiert und in einem iterativen Prozess zwischen Induktion und Deduktion je nach Fragestellung kategorisiert und unter Verwendung einer Software zur Analyse von Videomaterialien vercodet. Durch die Verknüpfung unterschiedlicher Datensätze und insbesondere durch die Einbeziehung der Videos, die über Transkription, Codierung und Rating vielfältige interpretative, qualitative wie quantitative Auswertungen zulassen, bietet die TIMS-Studie ungewöhnliche Möglichkeiten für methodenübergreifende Analysen und somit für Triangulation. Die Nutzung quantitativer und qualitativer Auswertungsverfahren für Zusammenhangs-und Kausalanalysen, ist insbesondere durch Verknüpfung von Daten aus standardisierten Tests und Fragebögen einerseits und qualitativen Kategorisierungen von Ereignissen in den videographierten Unterrichtssequenzen andererseits möglich. In diesem Beitrag wird dieser Ansatz anhand der Frage. ob der Mathematikunterricht in verschiedenen Kulturen unterschiedliche inhaltliche und kognitive Schwerpunkte ausweist, im Detail verfolgt. Mit der von uns vorgenommenen Methodenkombination können verschiedene Arten der Triangulation skizziert werden. Neben den additiven Komponenten der Triangulation — die Untersuchung eines bzw. verschiedener Merkmale aus unterschiedlicher Perspektive unter Verwendung qualitativer und quantitativer Methoden — wird hier besonders die Prüfung von Erklärungsansätzen durch die Kombination unterschiedlicher qualitativer und quantitativer Analysen dargestellt. Dabei steht nicht die Bestätigung der Ergebnisse des einen Verfahrens durch die Analysen des anderen Vorgehens im Vordergrund, sondern die wechselseitige Absicherung von Interpretationen durch den Einsatz verschiedener Forschungsdesigns unter Verwendung qualitativer und quantitativer Methoden.;-;-;-;https://link.springer.com/article/10.1007/s11618-000-0038-z 031aeff5b3edce84a25f8f76a32cb648;de;;;6.1.;;;Einschätzung strategischer KomponentenBis hierhin haben sich eine Reihe ernst zu nehmender Hinweise darauf ergeben, dass die strategische Bewältigung denkbarer und unerwarteter Herausforderungen zwar systematisch und konzeptionell durchgearbeitet sind, dies aber immer auf der Grundlage der unverwechselbaren und nicht generalisierbaren Situationen der einzelnen Unternehmen und ihrer Repräsentanten. Nun stellt sich also die Frage, wie denn in der offensichtlich zwar als „Strategie“ benannten, aber doch sehr vielfältigen Art, auf unerwartete Probleme zu reagieren oder sich auf sie vorzubereiten, konkret gehandelt wird. Wendet man bestimmte Werkzeuge an („Tools“)? Oder sind es Konzepte bestimmter Management-Schulen und ihrer Vordenker?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6922-4_4 e2ad4a2c93e33d3012ee6010d9772224;de;;;6.1.;;;Market Entry Strategies in emerging Healthcare MarketsThe Pharmaceutical industry is undergoing an unprecedented change. The new patent regime has led to new entrants of pharmaceutical multinationals to India. Leading Indian pharmaceutical companies are also emerging as global players by utilizing new opportunities in the USA, Europe and other emerging markets. In addition to India’s well established strengths as a cost effective drug manufacturer, India is also becoming an attractive destination for Research and Development (R&D) and clinical trials. With such significant changes in the competitive environment of the Indian pharmaceutical industry, the canvas of opportunities available to today's organizations for new market entry is new and large. In the middle of such environmental chances, success or failure of new market entry strategies is just no longer restricted to designing or communication of strategy. A successful market entry strategy now depends on the fit of its components.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8777-8_8 da2d60be46c4808b9c1a64d803cf5512;de;;;6.1.;;;openSAP – der Enterprise-MOOC-PionieropenSAP startete 2013 als Pilotprojekt. Fünf Jahre später stehen mehrere hundert Kurse online kostenlos zur Verfügung, und fast 300 Kurse beweisen den Erfolg der Plattform. Innerhalb der Lernwelt der SAP hat openSAP seinen festen Platz gefunden. Dieses Kapitel beschreibt die Anfänge und wie aus den akademischen MOOCs von openHPI das Konzept für die Enterprise MOOCs von openSAP abgeleitet wurde. Eine unternehmensorganisatorische Sicht zeigt, welche Rollen und Ressourcen für ein solches Projekt notwendig sind. Auch spezielle skalierbare Aufgabentypen und Kollaborationsformate wie Peer-Assessments und Lernräume, die für und mit SAP entwickelt wurden, werden erläutert. Neben Anmerkungen zum Kursformat und Abschlussquoten wird auf die Themen Mobiles Lernen und Learning Analytics eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59780-4_6 31f01eb02ce993a9ebe3c41454aef0e5;de;;;6.1.;;;Teilautomatisierung sprengtechnischer Abläufe ober- und untertageDie Automatisierung sprengtechnischer Abläufe ist auf Grund der Empfindlichkeit der Spreng- und Zündmittel nur bedingt realisierbar. Die in den letzten Jahrzehnten erfolgte Automatisierung wurde durch die Innovation verschiedenster Gerätschaften und Technologien charakterisiert. So wurden in chronologischer Reihenfolge pneumatische Ladegeräte – zum Einschießen von patronierten Sprengstoffen (meist gelatinös), ANFO Einblasgeräte und Pumpsprengstoff-Mischladesysteme für Übertage und Untertage entwickelt. Die rasante Entwicklung der Elektronik- und Datenübertragungstechnologien hat jedoch einige Innovationen im Bereich der Spreng- und Zündtechnologie zugelassen. Die technischen Voraussetzungen (Schlauchzieheinrichtungen, Sensoren, Kameratechnik, Steuerungen, Datenübertragungssysteme …) für ein vollautomatisiertes Beladen von Bohrlöchern wären bei der Verfügbarkeit von GPS Bohrloch-Daten im Übertagebereich bzw. Bohrwagendaten im Untertagebereich gegeben. Jedoch können Faktoren wie z. B. zugefallene Bohrlöcher den Ladeprozess verhindern und die Sicherheit von Arbeitnehmern gefährden.;-;-;-;https://link.springer.com/article/10.1007/s00501-018-0723-y 587604ef9a0abb44be014e9815503d70;de;;;6.1.;;;Kosten der intensivmedizinischen Versorgung in einem deutschen KrankenhausZiele dieser Studie waren die Bestimmung der tatsächlichen Kosten pro Intensivbehandlungstag in Deutschland auf der Basis von Routinedaten eines computergestützten Patienten-Daten-Management-Systems sowie die Analyse der hauptsächlichen Kostenverursacher. Dabei sollte zwischen Tagen mit und ohne maschineller Beatmung differenziert werden.;-;-;-;https://link.springer.com/article/10.1007/s00101-008-1353-7 8d5e4986ad55fcce634024aafdc38c3f;de;;;6.1.;;;Therapiezieländerungen auf einer internistischen IntensivstationDer Respekt vor der Selbstbestimmung des Patienten hat nicht zuletzt durch das Dritte Betreuungsrechtsänderungsgesetz von 2009 in der Medizin eine starke Aufwertung erfahren. Die hier vorgestellte Studie untersuchte den konkreten Einfluss direkter oder vermittelter Willensäußerungen der Patienten auf die Therapieentscheidungen am Lebensende auf der internistischen Intensivstation eines Universitätsklinikums.;-;-;-;https://link.springer.com/article/10.1007/s00063-013-0233-3 0443be637dd6429e4f15f7efcf5d28d6;de;;;6.1.;;;Vorteile der digitalen Fahrzeugantriebsentwicklung bei der ZuverlässigkeitstestplanungDie digitale Antriebsentwicklung bedient sich maßgeblich der neu entwickelten Methoden virtuelle Hardwareentwicklung, virtuelle Softwareentwicklung und datengetriebene Entwicklung. Für die virtuelle Hardwareentwicklung wurde eine Systematik entworfen, die alle Phasen des Entwicklungsprozesses sowie alle Komponenten berücksichtigt. Dies erlaubt eine gesamtheitliche, virtuelle Antriebsstrangentwicklung. Bei der virtuellen Softwareentwicklung kommt eine verwandte Systematik zum Einsatz, welche den systematischen Aufbau von virtuellen Entwicklungsumgebungen über den ganzen Produktentwicklungsprozess hinweg ermöglicht. Kernelement der datengetriebenen Entwicklung ist die zentrale Ablage aller Daten aus Simulation, Prüfstand, Fahrerprobung und Feld in einem Datenmanagementsystem. Darauf aufbauend können mithilfe von BigData- und KI-Methoden datengetriebene Modelle erzeugt, Korrelationen gefunden und Analysen, z. B. zu Beanspruchungsverteilungen im Feldeinsatz durchgeführt werden.;-;-;-;https://link.springer.com/article/10.1007/s10010-020-00435-w 446f5f727601bd6499dc5b42b97a5ad9;de;;;6.1.;;;Pflegeaufwandsindizes TISS-10, TISS-28 und NEMSMittelzuweisungen zu pflegeintensiven Patienten auf der Intensivstation geschehen im Rahmen des Diagnosis-related-groups(DRG)-Systems v. a. über das Therapeutic Intervention Scoring System 10 (TISS-10). TISS-10 wurde nie validiert. Die vorliegende Analyse prüfte, ob Delir und Agitation auf der Intensivstation von den gängigen Pflegeaufwandsindizes TISS-10, TISS-28 und 'Nine Equivalents of Nursing Manpower' (NEMS) überhaupt erfasst werden. Sekundäre Ziele waren, inwiefern die Indizes korrelieren und welche Effekte Delir und Agitation auf die Erlössituation hatten.;-;-;-;https://link.springer.com/article/10.1007/s00063-015-0056-5 be31509bc09a3e6dbee10aabbb887414;de;;;6.1.;;;Innovationskraft — Invented HereErst die Verbindung von technologischen Kompetenzen mit intimer Marktkenntnis und einer lebendigen, auf ständige Erneuerung ausgerichteten Unternehmenskultur schafft das Fundament für nachhaltige Innovationskraft. Der Multitechnologiekonzern 3M erreicht mit dieser Verbindung seit über 100 Jahren innovative Spitzenleistung. Der Beitrag beschreibt die Innovationsmechanik, die die Grundlage für das nachhaltige Wachstum des Unternehmens darstellt.;-;-;-;https://link.springer.com/article/10.1007/s11621-010-0099-1 7357c12acca5763489311b41bc5d7bb5;de;;;6.1.;;;Accidental falls among community-dwelling older adultsElderly persons living in the community are a heterogeneous population. Among them, the screening of persons at risk of falling is still a matter of debate. The aim of this analysis was to improve the identification process of elderly persons living in the community at risk for falling by nursing staff of community- based services. A secondary analysis was performed with the data from a prospective non-randomized interventional trial. The study included 268 community-dwelling older adults (mean age of 82 years, 81.3% female) from Ulm and Neu-Ulm with a followup period of 12 months. Fall risk indicators were extracted from the nursing assessment and analysis with crude odds ratios revealed the following risk indicators for falls: assistance when transferring, bathing and climbing a flight of stairs as well as fall history. Afterwards, fall risk indicators were selected by backward elimination in a multiple logistic regression. Variable selection identified a positive fall history and the need for assistance when bathing as important risk indicators. These two risk indicators could be used as a screening tool, which would be easy to perform by nursing staff in their daily work. This screening test defined as more than one fall in the last 12 months or bathing assistance, the first ADL to be affected in the disablement process, has a sensitivity of 85.3% and a specificity of 42.1%.;-;-;-;https://link.springer.com/article/10.1007/s00391-006-0396-0 d938b5f6fc9a1a9b21fcaf6b0da53c1a;de;;;6.1.;;;Metriken zur Bewertung der Datenqualität – Konzeption und praktischer NutzenSeit einigen Jahren gewinnt das Thema Datenqualität (DQ) sowohl in der Wissenschaft als auch in der Praxis immer mehr an Bedeutung. Dies überrascht nicht, da die Sicherstellung und Verbesserung der DQ – insbesondere im Zuge von stark wachsenden Datenbeständen, dem verstärkten Einsatz von Data-Warehouse-Systemen und der Relevanz, die dem ,,Customer Relationship Management“ (CRM) beigemessen wird – eine immer größere Rolle spielt. Mit der steigenden Bedeutung der DQ wird auch die Notwendigkeit geeigneter Mess- und Bewertungsverfahren deutlich, die für eine Planung, Steuerung und Kontrolle von DQ-Maßnahmen unabdingbar sind. Um die DQ zu quantifizieren, werden im Beitrag neue Metriken für die DQ-Merkmale Korrektheit und Aktualität vorgestellt und diskutiert. Dabei wird im Vergleich zu bestehenden Ansätzen insbesondere Wert auf fachliche Interpretierbarkeit und Praxistauglichkeit gelegt. Die Anwendung der entwickelten Metriken und damit auch die Eignung im praktischen Einsatz werden im CRM-Kontext anhand des Kampagnenmanagements eines großen deutschen Mobilfunkanbieters veranschaulicht. ;-;-;-;https://link.springer.com/article/10.1007/s00287-007-0206-0 204c90b5f5acb18d5f79ad9a47382c7e;de;;;6.1.;;;Einleitung, Definition und Stand der UmsetzungDie wirtschaftlichen Rahmenbedingungen haben sich in den letzten Jahren wesentlich verändert. Unternehmen bewegen sich in einem globalen, turbulenten Umfeld, in dem gravierende Marktereignisse immer schneller aufeinander folgen und zukünftige Entwicklungen schwerer zu prognostizieren sind. Insbesondere produzierende Unternehmen stehen vor der Herausforderung, geeignete Mittel zur Bewältigung der wesentlich häufiger anfallenden und zunehmend komplexeren Planungsaufgaben einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88973-1_1 22e8d3fe0bed5b5fde114e20c0f48176;de;;;6.1.;;;Daten und Diabetes: Big-Data-MedizinDie Diabetologie in Deutschland muss sich aktiv in die Debatte um Digitalisierung und Big Data einbringen. Big Data wird inzwischen intensiv in der Diagnostik- und Pharmaindustrie, aber auch bei den Krankenkassen diskutiert und z. T. auch schon angewendet. Die Ärzteschaft hat der Begriff jedoch noch nicht erreicht, auch nicht die Diabetologie, obwohl es sich gerade beim Diabetes um eine Datenmanagementerkrankung handelt.;-;-;-;https://link.springer.com/article/10.1007/s11428-016-0163-9 77c9911e219e766dfa012cb84df7a575;de;;;6.1.;;;Conjointanalyse-basierte Produkt(linien)gestaltung unter Berücksichtigung von KonkurrenzreaktionenConjoint-based product (line) design considering competitive reactions Ausgangspunkt unserer Untersuchungen zur Conjointanalyse-basierten wettbewerbsorientierten Produktgestaltung bilden segmentspezifische konditionale MNL-Modelle. Bisher auf diesem Gebiet entwickelte Ansätze, die sich mit der Bestimmung von Marktgleichgewichten befassen, beschränken sich ausschließlich auf den Single-Produkt-Fall (z.B. Choi u. DeSarbo, 1993, Green u. Krieger, 1997). Unser Beitrag setzt sich ebenfalls mit dem Single-Produkt-Fall (d.h. ;-;-;-;https://link.springer.com/article/10.1007/s002910050006 b688e0d9048d0a5622c54bcf110fec61;de;;;6.1.;;;Entwicklungen am Wohnimmobilienmarkt der USA seit der Subprime-KriseZehn Jahre nach Beginn der Subprime-Krise übersteigen die Wohnimmobilienpreise in den USA leicht den Höchststand des vorherigen Booms. Sowohl das Hauspreis- wie auch das Kreditwachstum bleiben bislang jedoch unter ihrer damaligen Dynamik zurück und die Wohnungsbautätigkeit ist verhalten. Insgesamt ist die Risikolage vor dem Hintergrund vergleichsweise konservativer Kreditstandards begrenzt. Der Wohnungskreditmarkt hat sich strukturell verändert, vor allem durch eine fortschreitende Spezialisierung entlang der Arbeitsschrittfolge von Kreditvergabe, -verbriefung und -bedienung. Sowohl bei der Vergabe wie auch bei der Bedienung gewinnt der unregulierte Nicht-Banken-Sektor deutlich Marktanteile hinzu. Im Verbriefungsgeschäft nehmen staatliche Akteure eine dominierende Marktposition ein. Insgesamt lassen sich Schwachstellen und potenzielle Risikokanäle der veränderten Marktstruktur identifizieren. Ein ernstzunehmender Belastungstest steht jedoch noch aus.;-;-;-;https://link.springer.com/article/10.1007/s10273-018-2372-x 3e13d4131bcd526399a7b336a1a2f8ff;de;;;6.1.;;;Regionenübergreifendes Tracking im Neugeborenen-HörscreeningBei einem Wechsel des Zuständigkeitsbereichs zwischen dem Screening und der fachärztlichen Nachuntersuchung kommt es zu „Lost-to-Follow-up-Fällen“ in der primär zuständigen Hörscreening-Zentrale. Dargestellt werden das Konzept sowie die Referenzimplementierung und die Evaluierung eines Vorschlags für ein regionenübergreifendes Tracking in Kooperation mit dem Verband Deutscher Hörscreening-Zentralen (VDHZ e. V.) als Angebot an die Entwickler von Trackingsoftware.;-;-;-;https://link.springer.com/article/10.1007/s00106-017-0424-y 2741ff67da5e863db9f948eac936e30b;de;;;6.1.;;;Optimum versus Maximum – Eine große Herausforderung für die PflegeDie Schweiz genießt den Ruf, eines der besten Gesundheitssysteme der Welt zu haben. Ziele wie Effizienz, Effektivität, Chancengleichheit, hohe Patientensicherheit und rascher Zugang zu qualitativ hochstehenden Gesundheitsleistungen können mehrheitlich erreicht werden und erfüllen gemäß Umfragen auch in hohem Maß die Erwartungen der Bevölkerung. Im Gegenzug leistet sich die Schweiz aber auch eines der teuersten Gesundheitssysteme, bei einer Finanzierung, die zu 60 Prozent durch private Haushalte getragen wird. Seit Einführung der Fallpauschalen (SwissDRG) im Jahre 2012 findet auch in der Schweiz eine zunehmende Ökonomisierung statt. Die Frage, welche Mittel und Ressourcen im klinischen Alltag eingesetzt werden dürfen, um optimale oder maximale Patientenergebnisse zu erreichen, stellt auch die Pflege vor neue Herausforderungen. Flexibilität, Spezialisierung der Pflege, Multimorbidität der Patienten und elektronische Dokumentationspflicht werden thematisiert und anhand eines klinischen Beispiels diskutiert. Trotz Kostendruck ist eine ressourcenbewusste Pflege möglich. Anforderungen an die pflegerische Flexibilität, die partnerschaftliche Zusammenarbeit zwischen Pflegenden und Ärzten sowie der Wille der Patienten, bei der Behandlung mitzubestimmen, sind aber gestiegen. Elektronische Datenerfassung sowie weitere administrative Aufgaben der Pflege absorbieren im klinischen Alltag viel Zeit, welche für die direkte Arbeit mit den Patienten dann fehlt. Trotz maximaler Leistung scheint das Optimum in der Pflege nicht mehr erreichbar zu sein. Offenheit für neue Modelle in der Pflege ist deshalb gefordert.;-;-;-;https://link.springer.com/article/10.1007/s00772-016-0161-7 b0ca9994d0ff4a899a23ff7996cc2235;de;;;6.1.;;;Methohexital zur Therapie des erhöhten intrakraniellen DrucksDie Barbiturate Pentobarbital und Thiopental wurden häufig bei Patienten mit erhöhtem intrakraniellem Druck („intracranial pressure“, ICP) eingesetzt, ihre Wirkungen und Nebenwirkungen sind gut belegt. Über den Einfluss von Methohexital auf die Senkung gesteigerter ICP-Werte ist wenig bekannt. In der vorgestellten Studie wurde daher der Effekt von Methohexital auf den ICP von Patienten, bei denen die Standardmaßnahmen zum Ausgleich erhöhter ICP-Werte versagt hatten, untersucht.;-;-;-;https://link.springer.com/article/10.1007/s00101-011-1881-4 97981d6307c8f5b90e52d805f605e66e;de;;;6.1.;;;Das Design der Machbarkeitsstudien für eine bundesweite Kohortenstudie in DeutschlandBei der Nationalen Kohorte (NAKO) handelt es sich um die größte bevölkerungsbezogene Kohortenstudie in Deutschland. Ab dem Jahr 2014 werden insgesamt 200.000 Frauen und Männer im Alter von 20 bis 69 Jahren in 18 Studienzentren untersucht. Ziel der Studie ist die Erforschung der Ursachen chronischer Krankheiten im Zusammenhang mit Lebensgewohnheiten, genetischen, sozioökonomischen und umweltbedingten Faktoren und die Entwicklung von geeigneten Maßnahmen zur Früherkennung und Vorbeugung dieser Erkrankungen. Im Fokus stehen Erkrankungen des Herz-Kreislauf-Systems und der Atemwege, Krebs, Diabetes, neurodegenerative/-psychiatrische und muskuloskelettale Erkrankungen und Infektionskrankheiten. Im Rahmen von Pretest-Studien (Phasen 1 und 2) wurden Messmethoden und -instrumente ausgewählt, SOPs erstellt und ein Untersuchungsprogramm zusammengestellt, das hinsichtlich Akzeptanz, Zeitaufwand und Durchführbarkeit erprobt und geprüft wurde. Die Pretests umfassten Interviews und Fragebogenerhebungen, anthropometrische Messungen, eine Reihe medizinischer Untersuchungen und die Sammlung verschiedener Bioproben. Zudem konnte die für die Hauptstudie benötigte personelle, logistische und technische Infrastruktur aufgebaut werden, wie z. B. die Etablierung der Studienzentren, die zentrale Infrastruktur für das Datenmanagement und Prozesse zur Steuerung der Gesamtstudie, zur Sicherung des Datenschutzes und zur Qualitätssicherung. Auf Basis der Pretests wurde das Untersuchungsprogramm der Hauptphase der NAKO zusammengestellt und optimiert. Die NAKO ist eine bevölkerungsbezogene, hoch standardisierte und umfangreich phänotypisch charakterisierte Kohorte, die eine Basis für neue Strategien zur Risikoerfassung, Früherkennung und Prävention multifaktorieller Erkrankungen bietet.;-;-;-;https://link.springer.com/article/10.1007/s00103-014-2042-0 9cc9204079fb9443d9fce0b84db1f280;de;;;6.1.;;;Deutsches NierenbiopsieregisterWährend sekundäre Nierenerkrankungen ein häufiges Begleitproblem von Herz-Kreislauf- und Stoffwechselerkrankungen wie Diabetes darstellen, sind die primären Nierenerkrankungen relativ selten. Beiden Formen sind aber zwei Eigenschaften gemeinsam: Die Diagnostik ist aufwendig und wenigen Zentren vorbehalten. Aus der Diagnose ergeben sich häufig komplexe, lang andauernde Therapien. Derzeit ist es sehr schwierig, ein umfassendes epidemiologisches Bild von Nierenerkrankungen zu erhalten, und für die Durchführung von Studien mit seltenen Erkrankungen können nur unter hohem Aufwand geeignete Probanden rekrutiert werden.;-;-;-;https://link.springer.com/article/10.1007/s11560-014-0958-x b1568dbd920223548d972f2b9fe409c6;de;;;6.1.;;;MammakarzinomMammographiescreening ist kein Synonym für Brustkrebsfrüherkennung. Der Begriff steht vielmehr für die Durchführung und die Befundung von Mammographien einer eingeladenen Zielpopulation mit erhöhtem Erkrankungsrisiko ohne unmittelbaren Arzt-Patientinnen-Kontakt. Die Qualitätssicherung der Screeningmammographie wird durch einen Managementplan zur Struktur-, Prozess- und Ergebnisqualität geregelt. Ziel ist es, die Nutzen-Schaden-Relation der Methode durch definierte technische und personelle Anforderungen zu optimieren. Die Brustkrebsfrüherkennung dagegen repräsentiert ein umfassendes Gesamtkonzept frauenspezifischer Gesundheitsversorgung (bestehend aus: Risikoberatung, Anleitung zur Selbstuntersuchung, klinischer Tastuntersuchung, Mammographie, apparativer Zusatzdiagnostik, interventioneller Gewebeentnahme, operativer Abklärung und pathohistologischer Befundung) und stellt gefolgt von Behandlung und Nachsorge die Versorgungskette eines Brustkrebskontrollprogramms dar.;-;-;-;https://link.springer.com/article/10.1007/s00129-003-1411-9 c2409a99cebc9cfd1a523dcfac6e08b4;de;;;6.1.;;;Einflüsse auf die Herstellkosten und Maßnahmen zur KostensenkungDa sich die Herstellkosten (Bild 7.1-1) entsprechend der Kostenrechnung aus der Summe der Material- und der Fertigungskosten (Teilefertigung und Montage) bestimmen, können die Maßnahmen entsprechend Bild 7.1-2 in drei Gruppen eingeteilt werden, die jeweils gleichartig angegangen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62591-0_7 a1171c185e509b11320db6e9eaf9eab3;de;;;6.1.;;;DiaDigital, Apps und digitale GesundheitsanwendungenDie COVID-Pandemie hat der Nutzung von digitalen Optionen bei der Betreuung von Patienten mit Diabetes einen massiven Schub verliehen, die bereits vorher verfügbare, gute Struktur dafür hat beachtlich rasch reagiert. Ob diese Entwicklung hinsichtlich der Nutzung von telemedizinischen Betreuungsoptionen, Online-Schulungen etc. als etabliert betrachtet werden kann, wird die Zukunft zeigen. Die Güte der Kommunikation der Patienten mit dem Diabetologen/dem Diabetesteam ist bei einer guten IT-Ausrüstung auch mit digitalen Optionen gut. Die in diesem Beitrag diskutierten Ansätze und Projekte, z. B. Apps und deren Bewertung, die digitalen Gesundheitsanwendungen und die virtuelle Betreuung von Patienten zwischen den Arztvisiten, haben in dieser Hinsicht in den letzten Jahren den Boden für diese Entwicklung bereitet, unterstützt auch von den erheblichen Veränderungen in der Gesundheitspolitik zu diesen Themen. Die jetzt schon verfügbare und die absehbar zur Verfügung stehenden digitalen Optionen werden die gute und sichere Betreuung von Patienten weiterhin gewährleisten und voraussichtlich noch deutlich verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11428-020-00700-0 be700d219e9a95649f9710c84ba521b6;de;;;6.1.;;;Ertragsmanagement im Wandel – Potentiale der In-Memory TechnologieDer rasante Zuwachs an computergestützten Verkaufsmöglichkeiten und die wachsende Bedeutung sozioökonomischer Kommunikation führen zu einem Wandel im modernen Ertragsmanagement und dem elektronischen Handel. Durch die Digitalisierung des Handels können Verkaufsdaten in einem stetig wachsenden Umfang erfasst, gespeichert und ausgewertet werden. Damit ist es möglich, automatisierte Verfahren zur Optimierung von Verkaufsstrategien einzusetzen und Verkaufsprozesse effizienter zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53332-1_9 0a352183a0a5341fb17e3d9286070c50;de;;;6.1.;;;Digitale Dokumentation: Denkt künftig der Computer für mich?Pflegeprozessdokumentation 4.0 integriert bestehende Daten aus verschiedenen Quellen. Der Weg führt von einer agilen Dokumentation, die sich am Bedarf des Patienten/Bewohners orientiert über die sich selbst ausfüllende Dokumentation bis hin zur Vorhersage von unerwünschten Ereignissen und der aktiven Entscheidungsunterstützung. Dabei werden kontinuierlich weitere Daten generiert, die zur immer genaueren Vorhersage genutzt werden können. Gleichzeitig steigt das Risiko, dass Vorschläge, die von der Maschine gemacht werden, unreflektiert übernommen oder zu Rationalisierungszwecken missbraucht werden. Das Potenzial von ‚Big Data‘ in der Pflege wirft Fragen auf, die gesamtgesellschaftlich beantwortet werden müssen: Welche Pflege wollen wir in Zukunft?;-;-;-;https://link.springer.com/article/10.1007/s41906-018-0443-7 ebe54662b386a89b70fc82c6d37e1f52;de;;;6.1.;;;Adding Value to the Corporation through IT Konsequente Ausrichtung der Informatik entlang der WertschöpfungsketteDie Hilti Gruppe ist ein weltweit tätiges Unternehmen mit rund 12′000 Mitarbeiterinnen und Mitarbeitern. Davon ist der überwiegende Teil in den Märkten beschäftigt, der andere Teil in den Produktionswerken, in der Forschung und Entwicklung sowie in der Verwaltung. 1997 erreichte dieses internationale Team einen konsolidierten Konzernumsatz von 2,580 Milliarden Schweizer Franken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94873-1_5 fc4773146062aac712e6c3da99236d1e;de;;;6.1.;;;A follow-up study on fall and fracture incidence in long-term care including the role of formal caregiver time on fall incidence ratesTo examine the impact of a fall prevention programme over a 12 month follow-up period after the introduction of a RCT and to describe possible differences between incidence density rate of falls associated with caregiver time during weekends and ordinary working days.;-;-;-;https://link.springer.com/article/10.1007/s00391-006-0399-x 54ed3e0e3bd765c07113d69c8d1bd5de;de;;;6.1.;;;Regierungen (Bund und Länder)Im Zentrum des Beitrags steht die Darlegung der Funktionslogik der Regierung im modernen Staat. Mit Hilfe der Begriffe Kanzler- und Ministerpräsidentendemokratie werden die für Deutschland zentralen Charakteristika der institutionell-organisatorischen Formung der Regierung in Bund und Ländern herausgearbeitet. Analysen zu den Funktionslogiken der Regierung in Österreich und der Schweiz dienen dazu, die Eigenarten in der Ausgestaltung der Institution Regierung in parlamentarischen Demokratien zu unterstreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20744-1_78 d307332b777b5f5838ff2121336227ce;de;;;6.1.;;;Das INTERACTIVE-ServiceportalIm Kontext produktbegleitender Dienstleistungen spielt zunehmend die prozessorientierte IT-Unterstützung als Wettbewerbsfaktor eine wichtige Rolle. Gerade zur korrekten, qualitativ hochwertigen und dennoch kostengünstigen Erbringung bei wissensintensiven Dienstleistungen an komplexen technischen Produkten wird eine derartige Unterstützung zu einem signifikanten Wettbewerbsvorteil. Denn die Anforderungen an den technischen Kundendienst steigen kontinuierlich und die derzeitige Informationsversorgung wird diesem hohen Anspruch nicht gerecht. Das Risiko fehlerhafter Arbeiten und dadurch bedingter Maschinenausfallzeiten ist enorm. Dieses Kapitel zeigt, wie die Ergebnisse der Untersuchungen bzw. Die entwickelten Konzepte und Methoden aus dem Forschungsvorhaben PIPE in ein Serviceportal überführt wurden, mit dem es erstmals möglich wird, den technischen Kundendienst mobil, multimedial und prozessorientiert mit adäquatem Servicewissen zu versorgen. Nach einer Differenzierung unterschiedlicher Wissensarten und Portalvarianten erfolgt zunächst die Erläuterung der Gesamtarchitektur des Informationssystems. Anschließend wird dargestellt, wie die in PIPE entwickelte Methodik zur Modellierung von Serviceinformationen in einem eigens dafür konzipierten Modellierungstool umgesetzt wird, wie die Kommunikation der Serviceinformationen erfolgt und wie diese auf einem mobilen Endgerät verwendet werden. Die Identifikation erzielbarer Nutzeffekte schließt das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_9 b4b3a05f2fa2a22136b9dc3224ef4b94;de;;;6.1.;;;Vergleich von TestmetrikenDurch den Vergleich von Testmetriken unterschiedlicher Projekte gewinnt man zusätzliche fundierte Informationen über Stärken und Schwächen der eigenen Organisation und kann erfolgreiche Ansätze im eigenen Unternehmen etablieren. Dabei sollten die Vorzüge von Big Data genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19845-9_29 a8f58df04872ca9d3778b220636bcfe8;de;;;6.1.;;;Die Digitalisierung des industriellen ServicegeschäftsIn den letzten Jahrzehnten hat sich in Europa die wirtschaftliche Struktur stark verändert. Im europäischen Durchschnitt entfällt heute mehr als 70 % der gesamten Wirtschaftsleistung auf den Dienstleistungsbereich. Physische Produkte werden zunehmend als Endpunkte und Plattformen betrachtet, um Kunden zusätzliche Dienstleistungen anzubieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13911-7_1 e28cf0041d1c960cba8bdb433f09850f;de;;;6.1.;;;Arbeit und InternetGegenwärtig sind knapp 80 Prozent der über 14-Jährigen in Deutschland online (Frees/ Koch 2015: 366), und die Hälfte aller Beschäftigten nutzt das Internet bei der Arbeit (Bitkom 2015). Die Internetnutzung am Arbeitsplatz variiert über Branchen hinweg (Kirchner 2015), beträgt aber auch im produzierenden Gewerbe 44 Prozent (Schwemmle/ Wedde 2012: 26). Bereits 15 Prozent der Beschäftigten sind mit einem tragbaren Gerät mit mobilem Internetzugang ausgestattet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14458-6_11 4cf1278cf8279efffc02fdce0a2dad3f;de;;;6.1.;;;Methodische AnlageFür die Durchführung der Untersuchung wurde aufgrund der fehlenden theoretischen Grundlagen bzw. empirischen Vorarbeiten auf die vergleichende Analyse von drei nationalen und zwei internationalen Fallstudien zurückgegriffen. Fallstudien sind immer dann zur empirischen Forschung gut geeignet, wenn das zu untersuchende Themenfeld sowohl konzeptionell als auch in seiner praktischen Anwendung noch relativ unstrukturiert ist. So formuliert Yin (1994) in seinem grundlegenden Werk zu Fallstudien: „A case study is an empirical inquiry that investigates a contemporary phenomenon within its real-life context, when the boundaries between phenomenon and context are not clearly evident, and in which multiple sources of evidence are used“ (Yin, 1994). Durch eine explorative Fallstudie kann ein vager, nicht klar abgegrenzter Untersuchungsgegenstand auf seine Relevanz besonders gut untersucht werden. Yin sieht Fallstudien immer dann als geeignete Methode, wenn die Fragen nach dem „Wie“ und „Warum“ im Vordergrund stehen (vgl. Yin, 1994, S. 6 und 15).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18477-2_3 fff734d7f508798ec4b1d16c019e99dc;de;;;6.1.;;;Aktuelle Studien zum Thema Mobile BankingDie einzige zum Zeitpunkt der Studiendurchführung bekannte Studie über die Nutzung von Mobile Banking in Deutschland ist der „Kundenmonitor Banken 2012“ des Marktforschungsunternehmens YouGov. Untersucht wurden der Anteil der Mobile- Banking-Nutzer in Deutschland, Nutzungshäufigkeit und –ort sowie Gründe, die dazu führen, dass Smartphone-Besitzer bisher kein Mobile Banking verwenden. Ebenfalls Teil der Studie sind die Anwendungshäufigkeit einzelner Mobile-Banking-Funktionen, die wahrgenommenen Vorteile der Nutzung und die Folgen für die anderen Kommunikationskanäle wie etwa Onlinebanking.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12788-6_3 59ad1038d008da0925fe6498524df0f3;de;;;6.1.;;;Tragwerke und Aufbauten von SchienenfahrzeugenEs werden die Anforderungen und Vorgaben zur Auslegung von Schienenfahrzeugtragwerken aus den verschiedenen Regelwerken dargestellt, sowohl für statische als auch für dynamische Belastungen. Auch die Anforderungen an die crashgerechte Auslegung und deren konstruktive Umsetzung werden besprochen. Anhand der geschichtlichen Entwicklung von Personenfahrzeugen der Eisenbahn werden die verschiedenen Bauweisen (insbesondere Differential- und Integralbauweise in Stahl bzw. Aluminium) durch zahlreiche Beispiele erläutert. Weitere Abschnitte dieses Kapitels beschäftigen sich mit den Tragwerken und Aufbauten von U-Bahn- und Straßenbahnfahrzeugen, Lokomotiven und Güterwagen. Schließlich werden noch die Auslegungskriterien für Drehgestelle aus den anzuwendenden Regelwerken dargestellt. Das Beispiel einer Finite-Elemente-Berechnung für ein Straßenbahndrehgestell beschließt das Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13541-6_6 591a004addea13b6a33699b78678f2e9;de;;;6.1.;;;Herausforderung WissensmanagementWissensmanagement ist eine Herausforderung für alle Unternehmen, welche in der Wissensgesellschaft überleben und ihre Wettbewerbsposition ausbauen wollen. Während das Management klassischer Produktionsfaktoren ausgereizt zu sein scheint, hat das Management des Wissens seine Zukunft noch vor sich. Wissen ist die einzige Ressource, welche sich durch Gebrauch vermehrt. Dieses Kapitel wird Ihnen zeigen, warum immer mehr Unternehmen die Herausforderung Wissensmanagement annehmen und konkreten Nutzen daraus ziehen. Wir zeigen, dass Wissensexplosion, verkürzte Wissenshalbwertzeiten und die zunehmende Wissensintensität aller Managementprozesse ungeheure Herausforderungen für professionelle Wissensmanager darstellen. Wenn die Wissensmanagement-Maßnahmen Ihrer Konkurrenten greifen, kann es für Sie schon zu spät sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9343-4_1 5a2750f2e6c200dd84c0011fa0942b91;de;;;6.1.;;;Operative Maschinen- und Anlagendaten als zentrale Ressource für datenbasierte industrielle DienstleistungenZiel dieses Beitrags ist es, Nutzenpotenziale von CPS für das industrielle Servicegeschäft zu identifizieren und zu klassifizieren. Dazu wurden insgesamt elf Fallstudien mit Unternehmen aus dem Maschinen- und Anlagenbau, TKD-Serviceorganisationen, sowie Betreibern von industriellem Equipment durchgeführt. Die Identifikation und systematische Klassifikation konkreter CPS Anwendungsfälle für das industrielle Dienstleistungsgeschäft stellt einen ersten Schritt dar, um die Chancen und neu entstehenden technologischen Fähigkeiten für das industrielle Dienstleistungsgeschäft zu konkretisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13911-7_6 b084792b2848fa281d5c00ecdf334bd3;de;;;6.1.;;;Industrielle Dienstleistungen für digitalisierte Maschinen und AnlagenIndustrielle Güter zeichnen sich durch hohe Anschaffungskosten und eine verhältnismäßig lange Lebensdauer aus. Den Lebenszyklus industrieller Maschinen und Anlagen kann man in drei Phasen unterteilen. Tab. 2.1 gibt einen Überblick über die Lebensphasen industrieller Güter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13911-7_2 a08fa969ab1549fbe59af4c953dac957;de;;;6.1.;;;Building Information Modeling – Eine EinführungBuilding Information Modeling beschreibt eine in Deutschland neuartige Planungsmethode, die auf digitaler Basis ein virtuelles Modell des Bauvorhabens erstellt, in welches die gesamte Objekt- und Fachplanung integriert ist, und von dem bisherigen klassischen Planungsprozess abweicht. BIM dient der Vermeidung von Fehlern, der Schaffung von Produktivitätsvorteilen sowie der Minimierung von Risiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15706-7_1 02cf1c1cd67e63d9e707e9998a70acc1;de;;;6.1.;;;Industrialisierung der BankenDie aktuelle wirtschaftliche Lage der Finanzdienstleistungsinstitute und zum Teil ihre nach wie vor existierenden Probleme verdeutlichen die gegenwärtige Situation — besonders im internationalen Vergleich. Das Verhältnis von Aufwand und Ertrag, die langfristigen Entwicklungen von Aufwands-Ertrags-Relation, die Eigenkapitalrentabilität und Marktkapitalisierung, die individuellen Ratings der Banken u.a. spiegeln dies wider. Die Ursachen sind vielfältig und auch bereits breit diskutiert (siehe Abbildung 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01577-2_3 c8a6607cfd2fb3f59c79611f48d3d2ca;de;;;6.1.;;;Neue Kommunikationstechnologien und Prozesse der Vergemeinschaftung im Unternehmen. Netzwerktheoretische Interaktionsanalyse in einem Sales Support CenterWissensgenerierungs- und Wissenstransferprozesse avancieren in Unternehmen zu zentralen Geschäftsprozessen — nicht zuletzt aufgrund der flächendeckenden Einführung von Informations- und Kommunikationstechnologien (kurz: IKT) in Verwaltungen und der damit einhergehenden Vernetzung und Verdichtung der Informationsflüsse. Damit rücken diese Prozesse zum entscheidenden Austragungsort von Machtfigurationen auf: Es ist ja nicht nur die Prosperität des Unternehmens, die von der Quantität und Qualität des IKT-basierten Wissenstransfers abhängt, auch die Karriere des einzelnen Mitarbeiters gerät in eine zunehmende Subordination unter die eigene jeweilige wissens- und medienbezogene;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80724-3_7 2204f3d563d3971f9b0250948a057b48;de;;;6.1.;;;DIE LETZTE STUDIENPHASEWenn Sie dieses Buch zur Hand nehmen, haben Sie wahrscheinlich den größten Teil Ihres Studiums erfolgreich absolviert und bereiten sich intensiv auf die kommenden Etappen Ihres Berufslebens vor. Welchen Studiengang Sie auch gewählt haben und wie Sie sich Ihre berufliche Zukunft auch vorstellen: Den ersten entscheidenden Schritt haben Sie auf jeden Fall – fast – geschafft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8842-3_1 5b82e503c816158db9084b0a918f6485;de;;;6.1.;;;Controlling im Spannungsfeld interner Prozesse und Kundenbedürfnisse — Ergebnisse einer empirischen ErhebungGerade in Zeiten zunehmender Umweltdynamik und steigenden Wettbewerbsdrucks genügt die alleinige Fokussierung unternehmensinterner Fragestellungen durch das Controlling nicht mehr. Ergänzend zur bisherigen Effizienzorientierung muss sich das Controlling für Fragen der Unternehmensumwelt und der Effektivität öffnen. Ziel einer derartigen Ausrichtung ist die Integration marktlicher Anforderungen und eine dahingehende Schärfung des Leistungsprofils.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81609-2_10 528ac63fa411c208b25a3af246ce564a;de;;;6.1.;;;Der Datenmanagement-ImpulsAn eleganten Verbalismen hat es in der Datenverarbeitung noch nie gemangelt. So ist seit Jahren davon die Rede, die Information müsse als neuer Produktionsfaktor konsequent eingesetzt werden. Doch bei vielen —wenn nicht sogar den meisten —Anwenderfirmen hapert es an professionellem Datenmanagement und damit an der Grundvoraussetzung für einen optimalen Informationsfluß. Die Folgen schlagen sich häufig in einer Chaotisierung der Anwendungslösungen, in oft unerträglichen Redundanzen und letztlich in unnötigüberzogenen Kosten für die DV-Nutzung nieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83906-0_16 626ba2c40fc714240e3113ac1a60695a;de;;;6.1.;;;F Unternehmensberater — Ein Berufsbild unter darwiportunistischer LupeWelcher Absolvent der Wirtschaftswissenschaften hat noch nicht in Erwägung gezogen, nach seinem Studium Berater zu werden? Und welcher innovative und ambitionierte Student von Fächern wie Biologie, Theologie oder Soziologie hat nicht wenigstens einmal von der verlockenden Chance gehört, als „Exot“ bei einer Unternehmensberatung einzusteigen und dadurch „mal was ganz anderes machen zu können“? Das schillernde Leben in und um Unternehmensberatungen verspricht Vorteile, die es in dieser Fülle und Kombination in anderen Berufen selten zu geben scheint: in der täglichen Arbeit Abwechslungsreichtum, spezifische innovative Beratungskonzepte, das harte und lange Arbeiten durch gute Bezahlung kompensiert, darüber hinaus langfristig Karrierechancen, relevante Erfahrungen, Möglichkeiten zum Auslandseinsatz und attraktive Entgeltentwicklungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56459-8_13 82e3d3d4ad21b9581bf84dbbe4129d3c;de;;;6.1.;;;Steigerung der Prozessleistung bei Siemens ÖsterreichDie Siemens AG Österreich hat ihren Prozess und ihre IT-Landschaft einer progressiven Änderung unterzogen: Verifizierung und Neugestaltung aller zur Wertkette gehörenden Prozesse, Definition zukünftiger Prozessnormen, Einführung von SAP R/3 als IT-Standard des Unternehmens sowie Schulung und Coaching.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19020-9_12 70265a999e9f54001d6234225dd50204;de;;;6.1.;;;Wissensorientiertes Management als Kern eines InnovationsmanagementsWährend der Entwicklung des klassischen Managements dominierten industrielle Strukturen, die der Erstellung physischer Produkte dienten. Aufgrund der erst in jüngerer Vergangenheit erheblich gestiegenen Komplexität hinsichtlich der Erzeugnisse und der damit verbundenen Fertigungsprozesse, konzentrierten sich die Fragen zur Unternehmensführung bisher primär auf relativ klar abgrenzbare Aufgaben, die sich im Zeitablauf im Vergleich zu heute eher langsam bzw. selten änderten. Zielfindung, Strategieentwicklung, Planung und Kontrolle, Organisation, Information und Kommunikation sowie die Menschenführung unterlagen damit einer nur gering ausgeprägten Dynamik. So war auch das Wissen um die optimale Gestaltung und Durchführung unternehmerischer Aktivitäten für recht lange Zeiträume statisch und änderte sich häufig nur aufgrund von Zeit zu Zeit auftretender Innovationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58427-5_8 2821a6a38543a48c5213104240ea7c1d;de;;;6.1.;;;Migration zu R/3 in einem TelekommunikationsunternehmenIn der Datenverarbeitung werden seit Ende der 80er Jahre hinsichtlich der Systeminfrastruktur (Hardware, Betriebssystem) intensive Diskussionen über ein sog. „Downsizing“ bzw. „Rightsizing“ von Systemen geführt. Diskussionsinhalt ist vornehmlich die Frage, inwieweit es vorteilhaft ist, zentrale Host- oder Mainframe-Systeme durch eher dezentral orientierte Client-Server-Systeme zu ersetzen. Noch bis in die frühen 90er Jahre herrschte durchaus Unklarheit über diese Vorteilhaftigkeit. Heute aber hat sich die Meinung weitgehend durchgesetzt, daß Client-Server-Systemen die Zukunft gehört. Ergo begannen Unternehmen mit den Bemühungen, Ihre Anwendungssysteme für die geänderten Welten tauglich zu machen bzw. Neuentwicklungen aufzusetzen, die die Vorzüge von Client-Server-Umgebungen nutzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_20 dd852c0fe1520efa607cba5cfd5a87dc;de;;;6.1.;;;Importe auf Basis kooperativer und integrativer Sourcing-OptionenImporte sind — wie Exporte auch — dem Grunde nach volkswirtschaftliche Größen und dokumentieren internationale Wirtschaftsverflechtungen ebenso wie die Bedeutung eines Landes als Lieferant für andere Länder (Müller/Kornmeier 2000, S. 44ff.). Die internationale Vernetzung von Wertschöpfungsaktivitäten wird zwar durch makroökonomisch vorgegebene Rahmenbedingungen wie Freihandelszonen, Rechtsvereinheitlichungen, Infrastruktur und Währungspolitiken erleichtert bzw. erschwert, ist im Kern jedoch eine aus betriebswirtschaftlichen Erwägungen einzelner Unternehmen getriebene Entwicklung (Müller/Kornmeier 2001, S. 6ff.). Die Betriebswirtschaftslehre hat sich im Rahmen internationaler Managementkonzepte bislang überwiegend marketingorientierten Fragen zugewandt, die Internationalisierung primär auf Exportaktivitäten und die Erschließung internationaler Absatzmärkte beschränkt (Macharzi-na/Oesterle 2002, S. 5ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89036-8_35 c6afda6d7f6b6ff6a29d5cc69c46e7fb;de;;;6.1.;;;Motivationale Aspekte beim Einsatz von KompetenzmanagementsystemenDer Einsatz von Kompetenzmanagementsystemen (KMS) wirkt sich verschiedenartig auf die Motivation von Akteuren in Unternehmen und in Unternehmensnetzwerken aus. Dabei stößt der Einsatz eines KMS in der betrieblichen Praxis oftmals auf den Widerstand der Mitarbeiter. Zum einen gestaltet es sich für die Mitarbeiter schwierig, die Vorteile des Einsatzes eines KMS für das eigene Unternehmen oder das eigene Unternehmensnetzwerk zu erkennen. Zum anderen misslingt es ihnen häufig, ihre persönlichen Vorteile aus dem KMS-Einsatz zu identifizieren. Stattdessen werden vornehmlich Nachteile wahrgenommen. Für den erfolgreichen Einsatz eines KMS spielt insbesondere die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82094-5_14 8683d2f9063529bd72a9a2fa8998a731;de;;;6.1.;;;Tertiarisierung im Wandel? Von der Distributionsunterstützung zum ganzheitlichen ServicemanagementDer geforderte Ausbau des Dienstleistungsangebotes in der Servicewüste Deutschland sollte den Kunden wieder in den Mittelpunkt der Wertschöpfung stellen, dem jeder Wunsch — möglichst noch bevor er ihn aussprechen kann — zu seiner vollsten Zufriedenheit erfüllt wird. Tatsächlich ist der tertiäre Bereich in den letzten zwei Jahrzehnten im Vergleich zu Industrie und Landwirtschaft überdurchschnittlich gewachsen. Die erhofften Effekte auf den Arbeitsmarkt sind jedoch kaum spürbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81764-8_2 100828dd7fd07f7b0bbd479fe2af5ccb;de;;;6.1.;;;Computerschulen für Frauen in Ost und WestWie der Beginn einer neuen Ära erscheint die Verbreitung von Computerschulen für Frauen Ende der achtziger Jahre. Zunächst belächelt und mit Argwohn betrachtet, haben sie sich inzwischen in der Weiterbildungslandschaft etabliert und institutionalisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92324-0_12 bd2ca4a518c01305e366b760bde79646;de;;;6.1.;;;Perspektiven für ein Integriertes ÄnderungsmanagementZiel dieses Abschnitts ist es, das Konzept des Integrierten Änderungsmanagements — eingebettet in den Gesamtkontext technischer Änderungen — zusammenfassend darzustellen sowie dessen Erfolgspotentiale aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71957-8_6 3642a2cb546aeeb261968c4c60b65c77;de;;;6.1.;;;SAP NetWeaver®Ein Informationssystem besteht aus Menschen und Maschinen, die Informationen erzeugen und bzw. oder benutzen und die durch Kommunikationsbeziehungen miteinander verbunden sind (Hansen 2009). Ein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8267-7_2 4656b79e0c3a679ad0360a9fa580dac0;de;;;6.1.;;;The Design of Innovative Securities Markets: The Case of Asymmetric Information*This paper is the first experimental study on Dynamic Market Models (DMM). A DMM is a multiplatform market structure that enables an investor to specify — individually and for each transaction separately — the desired market model within one marketplace. Following the requirements of investors, the prototype of a multiplatform market model is designed and implemented: The VTR (Virtual Trading Room) system allows traders to simultaneously trade stocks via an open orderbook and a bilateral negotiation. The prototype is then used to perform experiments in order to investigate two issues: First, the general acceptance of DMM is questioned. Second, the case of asymmetrically informed participants using innovative market mechanisms is studied. Using the cover story of an experiment previously performed by Lamoureux and Schnitzlein (LS, [LaSc97]), the obtained results from the multiplatform market are compared to a pure “orderbook-market” and to the LS data. The results show that the suggested innovative price discovery mechanisms play a minor role — presumably due to high overall market liquidity. However, liquidity traders sooner accomplish their goals when DMM are introduced. On the other hand, the frequency of informed/uninformed trades increases when the multiplatform structure is employed.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59504-2_11 e31fb17f10f73ee6ab872a3c43af9b16;de;;;6.1.;;;Cross-cultural Knowledge Management: Assuring Competitive Advantage through Knowledge, Strategies, Culture, Education & TrainingDas Knowledge Management hat sich in den letzten zehn Jahren deutlich weiter entwickelt. Es ist gründlicher geworden, beinhaltet nicht mehr nur Prüfungen von Wissen, man erwartet jetzt ein ROI des Knowledge Management. Wesentlich ist heute das Erkennen und Eingehen auf Unterschiede von Ländern in kulturellem Sinne, auch unterschiedliche Organisationskulturen sind zu beachten. Organisatorische Bedingungen müssen geschaffen werden, die es erlauben, Wissen in angemessener Weise zu teilen. Hierdurch kann ein Wettbewerbsvorteil erlangt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18551-9_8 77b613b6b634e21513ff74a3efcd9ef7;de;;;6.1.;;;Kommunikationsmanagement und Kriegsführung im 21. Jahrhundert: Die neue Art des Feindkontakts zwischen psychologischer Kampfführung und PR-Schlachten nach 9/119/11 bedeutete eine öffentlichkeitswirksame Kriegserklärung an den Westen. Die Gegner westlicher Streitkräfte auf diversen Kriegsschauplätzen haben erkannt, dass gezielte und zielgruppengerechte Medienarbeit die eigene militärische Unterlegenheit ausgleichen kann und ein Mittel der Eskalationsdominanz ist. Die westliche Politik reagierte spät darauf, dass kriegerische Auseinandersetzungen nicht mehr durch überlegene kinetische Feuerkraft auf dem Schlachtfeld, sondern durch kommunikative Überzeugungskraft an der Informationsfront und bei diversen Teilöffentlichkeiten zu gewinnen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94173-8_35 33269ab22f9e267f095415c2b16f0f09;de;;;6.1.;;;Identitätsbildung zwischen Kontrolle und Unverfügbarkeit Die Rahmung von Interaktion, Selbstdarstellung und Identitätsbildung auf Social Network Sites am Beispiel FacebookDass Medien zumindest eine begleitende Funktion bei der Persönlichkeitsentwicklung und der Integration in die Gesellschaft zukommt, konnte schon vor dem Aufkommen der „Neuen Medien“ als Stand der Sozialisationstheorie angesehen werden. Mit den vieldiskutierten „Social Network Sites“ (SNS) scheint nun aber ein neues Medium verfügbar zu sein, dass sich in anderer Form in die Identitätsbildung von Jugendlichen einschaltet, als dies bei klassischen Massenmedien der Fall war bzw. ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06462-4_3 b547bab4fcf164d9a241285b6b08c85d;de;;;6.1.;;;Der ProduktentwicklungsprozessIn den vorangegangenen Kapiteln sind die Grundlagen dargestellt, auf die die konstruktive Arbeit Rücksicht nehmen muss und von denen sie Nutzen ziehen kann. Aus diesen Vorschlägen und Hinweisen wird ein für die Konstruktionspraxis branchenunabhängiges und allgemein anwendbares methodisches Vorgehen erarbeitet, das sich nicht nur auf eine Methode stützt, sondern bekannte oder noch darzustellende Methoden dort einsetzt, wo sie für die jeweilige Aufgabe und für den jeweiligen Arbeitsschritt angemessen und am wirksamsten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09186-9_4 33b163eb554a21c03c607f53482f142d;de;;;6.1.;;;Organisation und FührungssystemeDas Ziel eines Unternehmens besteht darin, Produkte und Dienstleistungen herzustellen und diese erfolgreich auf dem Markt abzusetzen. Aus dieser Zielsetzung leiten sich zahlreiche Aufgaben ab, die von den Mitarbeitern eines Unternehmens arbeitsteilig bewältigt werden. Diese Aufgaben stellen unterschiedliche Anforderungen an die Mitarbeiter in einem Unternehmen. Zudem verfügen diese nur über begrenzte Arbeitskapazitäten. Die Unternehmensführung muss daher sicherstellen, dass die Aufgaben sinnvoll aufgeteilt und entsprechend koordiniert werden. Die Organisation bildet dabei eine Struktur ab, die durch dauerhafte Regeln konstituiert wird, nach denen die Zusammenarbeit der Mitarbeiter erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08564-3_12 f8b1e6b4e54639c2ab2380ea3c530ad0;de;;;6.1.;;;Messung von Werbewirkungen auf MakroebeneDer vorliegende Beitrag beschäftigt sich mit Indikatoren zur Messung gesamtwirtschaftlicher Entwicklung und aggregierter Werbeaktivitäten sowie mit Messmodellen zur Werbewirkung auf Branchen- und Volkswirtschaftsebene. Aus theoretischer Perspektive bestehen im Wesentlichen drei Zusammenhangsmöglichkeiten zwischen Werbung und Branchenumsatz, Konsum oder gesamtwirtschaftlichem Wachstum: vorauslaufend (Werbung führt zu Effekten auf Branchen- oder Volkswirtschaftsebene), nachlaufend (die Entwicklung von Branchen oder der Gesamtwirtschaft beeinflusst das Werbeverhalten), oder es wird kein Zusammenhang nachgewiesen, da Werbung nur Bedürfnisse innerhalb von Produktkategorien verschiebt, und ihre Wirkung somit auf Makroebene »unsichtbar« bleibt. Vor diesem Hintergrund werden passende Messmodelle und Inferenztechniken aus einer marketing- oder volkswirtschaftlich orientierten Forschungstradition sowie aus kommunikationswissenschaftlicher Perspektive vorgestellt und diskutiert, welche Auswirkungen Umfang und Frequenz der verwendeten aggregierten Daten zu Werbeaktivitäten sowie aus der Volkswirtschaftlichen Gesamtrechnung, der Beobachtungszeitraum und der Einfluss struktureller Änderungen auf die Messergebnisse haben. Zukünftige Forschung sollte dazu beitragen, die teilweise widersprüchlichen theoretisch postulierten Zusammenhänge systematisch mit effizienten Messmodellen zu prüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18916-1_23 39a9a716866f2466895f2906fd8e9971;de;;;6.1.;;;Online-Dienste im Internet — eine kombinierte Anforderungs- und RisikoanalyseDie Nutzung des Internet wird für immer mehr Unternehmungen wichtiger. Insbesondere kleinere und mittlere Unternehmungen (KMUs) können durch die Nutzung des Internet profitieren. Diesen Chancen stehen jedoch für KMUs nicht durchschaubare Risiken im Sicherheitsbereich entgegen. Übliche Verfahren des Sicherheitsmanagements sind für diese Firmen und für den Einsatzbereich Internet ungeeignet. In diesem Artikel wird daher ein Ansatz entworfen, der Anforderungen an die Nutzung und Sicherheit integriert behandelt. Die Vorteile sind eine Verkürzung der Entwicklungszeiten und die Reduzierung der Komplexität. Darüber hinaus muß bei der Nutzung von Online- Diensten die Sicherheit von Anfang an berücksichtigt werden. Dies schließt eine sequentielle Betrachtung von Anforderungen und Sicherheit aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86842-8_20 e967d565a445e5afda386d5b5abbe781;de;;;6.1.;;;Das Gruppen-Delphi in der TA-LehreVorsicht ist immer angebracht, wenn jemand den Anspruch erhebt, die technische Zukunft vorauszusehen und die Konsequenzen ihrer Nutzung abzuschätzen. Mit den Methoden der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93468-6_13 9305bd693d0762ecbf3ea3b72b890e03;de;;;6.1.;;;Modellbildung und Architektur eines adaptiven Workflowmanagementsystems am Beispiel des GesundheitswesensDas medizinische Umfeld ist in den letzten Jahren von Änderungen geprägt: eingesetzte Technologien bei der Patientenbehandlung, politische Vorgaben und Steigerung des Qualitätsbewusstseins der Patienten entwickeln sich stetig weiter. Die betroffenen Teams müssen diese Änderungen selbstständig und zeitnah in die Ablaufmodelle der jeweiligen Krankenhäuser integrieren können. Im vorliegenden Artikel werden die möglichen Betrachtungsweisen von Rahmenbedingungen bewertet und Adaptivitätskriterien zur Handhabung von Zusammenhängen zwischen Umfeld und Abläufen diskutiert. Es wird aufgezeigt, wie Abläufe unter Berücksichtigung dieser Kriterien zu modellieren sind und wie die Modellbildung selbst Einfluss auf die Architektur eines unterstützenden Workflowmanagementsystems hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_44 998da8492c03d72c36ccf838e4b3ba62;de;;;6.1.;;;Zukunftsfähige Führung in fluiden Organisationen und modernen ArbeitsweltenDie zukünftige Arbeitswelt ist durch unterschiedliche Grenzverschiebungen gekennzeichnet, so dass wir von fluiden Grenzen sprechen können. Faktoren, die diese Entwicklung befördern, sind Technologie, Gesellschaft und Organisation. Ein Beispiel: Die digitalen Technologien, wie unter anderen mobile Arbeitsgeräte, Clouds und soziale Netzwerke ermöglichen eine zeitliche und räumliche Flexibilisierung von Arbeit, die von den Mitarbeitern und den Organisationen begrüßt und aktiv vorangetrieben wird. Allerdings führt diese Entwicklung auch dazu, dass die neue Arbeitswelt, vor allem durch die Entgrenzung von privatem und beruflichem Lebensbereich, für viele Mitarbeiter belastender wird. Die Implikationen für die Führungspraxis werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06092-3_21 14c5a955249aa6fca0da4398285c131a;de;;;6.1.;;;Serviceorientierte Informationssystemarchitekturen zur Integration von Produktion und Dienstleistung am Beispiel des WEEE-RecyclingAus Sach- und Dienstleistungen kombinierte Leistungsbündel gewinnen zunehmend an Bedeutung (vgl. Engelhardt, Kleinaltenkamp, Reckenfelderbäumer 1993, Stille 2003, Statistisches Bundesamt 2003, Sturm, Bading, Schubert 2007). Zwei wesentliche Treiber sind für diese Entwicklung verantwortlich (vgl. Rai, Sambamurthy 2006): Einerseits verlangen sowohl Konsumenten als auch industrielle Abnehmer zunehmend nach individuellen Komplettlösungen statt nach standardisierten Einzelleistungen. Andererseits ergänzen produzierende Unternehmen ihr Portfolio gezielt um Dienstleistungen, um der fortschreitenden Kommoditisierung von Sachleistungen entgegenzuwirken und Marktanteile zu verteidigen bzw. auszubauen. Dabei bieten sich in allen Phasen des Lebenszyklus einer Sachleistung zahlreiche Dienstleistungen an, die sich mit der Sachleistung zu einem auf die Kundenanforderungen abgestimmten Leistungsbündel integrieren lassen (vgl. Abb. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2056-0_12 718e39c8d21e14f9d41648db2324ecdb;de;;;6.1.;;;Semantic Desktop — Der Arbeitsplatz der ZukunftDer Arbeitsplatz der Zukunft wird anders sein als der heutige Status Quo, die Änderungen finden auf verschiedenen Ebenen statt: Technik, Informationsrepräsentation und soziale Verhaltensweisen. In diesem Kapitel werden aktuelle Ansätze aus verschiedenen Forschungsgebieten beschrieben und kombiniert, von Semantic Web bis zu Visualisierung. Semantische Technologien ermöglichen es, die bestehenden Daten eines Benutzers neu zu interpretieren und zu verwenden, dabei bringt die Kombination von Semantic Web und Desktop Computern besondere Vorteile, ein Paradigma, das unter dem Titel ;-;-;-;https://link.springer.com/chapter/10.1007/3-540-29325-6_10 4be4f22fae60af565efe77a9d65984a0;de;;;6.1.;;;Vertrauen ins UnvertrauteWenn es derzeit etwas gibt, was unbedingt wiederhergestellt werden muss, dann ist es das Vertrauen. Obwohl oder gerade weil Vertrauen überall schwindet und bis ins Selbstvertrauen hinein fragil und knapp zu werden droht, existiert so etwas wie ein Grundvertrauen ins Vertrauen. Misstrauen hingegen, das die modernen Gesellschaften unterwandert hat, will bekämpft und ausgetrocknet werden. Es ist des Teufels. Dabei sind Vertrauen und Misstrauen komplementäre Mechanismen. In einer modernen Gesellschaft sind beide funktional und notwendig. Aber unsere Gesellschaft kommt nicht klar mit ihrer Innovationskraft und Zukunftsoffenheit. Das wachsende Meer von Zweifeln lässt sich nicht mehr durch Vertrauen oder Misstrauen absorbieren. Unsere Gesellschaft kommt, mit anderen Worten, nicht nach mit der Erzeugung einer Form des Vertrauens, die dieser Zukunftsoffenheit angemessen ist: Vertrauen ohne Rückgriff auf Vertrautes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92017-7_15 573414f2b91d5aca0c555b59195f5ee3;de;;;6.1.;;;Virtuelle Organisationsformen, virtuelle Teams und TelemedienIn diesem Kapitel soll die der Arbeit zugrundeliegende Definition von Virtualität, virtueller Organisation, virtueller Teams und der dazu erforderlichen telemedialen Unterstützung erarbeitet werden. Ziel dieses Kapitels ist die Herausarbeitung der für diese Arbeit wesentlichen Charakteristika virtueller Organisation als räumlich und zeitlich verteilter bzw. entkoppelter unternehmerischer Leistungserstellung, die mit dem Ziel einer möglichst grossen „Nahtlosigkeit“ der erforderlichen Zusammenarbeit realisiert wird. Diese Nahtlosigkeit ist Zielgrösse in einer internen Perspektive aus Sicht der beteiligten Personen, sowie in einer externen Perspektive aus Sicht der „Kunden“ bzw. Nutzniesser und orientiert sich in ihrer Operationalisierung am „alsob“-Charakter virtueller Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_2 99145fe7b0c26117d58ef4a7fd966282;de;;;6.1.;;;Workshop: Integration Heterogener Softwaresysteme (IHS’98)Typische Anwendungsbereiche, in denen heterogene Software-Systeme zusammenarbeiten müssen, sind Informationssysteme in der produzierenden Industrie und im Dienstleistungsbereich. Die technische Integration derartiger heterogener Informationssysteme stellt eine aktuelle Herausforderung dar, wobei die beteiligten Teilsysteme weitgehend ihre Autonomie bewahren sollen. Bestehende Anwendungen (legacy systems) sollen dann weiterhin auf ihre lokalen Daten zugreifen können, so daß bereits getätigte Investitionen in Informationssysteme gesichert bleiben und eine sanfte Migration hin zu modernen Systemen ermöglicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72283-7_43 b8c8dbdecc1596b6fa63405f0bc7e838;de;;;6.1.;;;Neue Formen der Arbeit und die neuen ErwerbsbiografienDer seit dem Ende des 20. Jahrhunderts anhaltende Trend zur Flexibilisierung und Entgrenzung von Erwerbsverläufen wird derzeit durch die Digitalisierung von Arbeitsprozessen und Unternehmensformen weiter verschärft. Auch subjektive Sinnansprüche an Arbeit – vor allem der jüngeren Generation – führen dazu, dass Arbeitsbiografien bunter werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08791-3_10 d420abe523729c9394087622419d9309;de;;;6.1.;;;Computer Aided Team Werkzeuge als Bestandteile von FührungsinformationssystemenFührungsinformationssysteme (FIS) oder Executive Informationssysteme oder Chef-Informationssysteme werden heute, nachdem das Konzept der Management-Informationssysteme (MIS) jahrelang tabu schien, wieder heftig diskutiert, empfohlen und zum Teil auch implementiert. Dieser Beitrag geht der Frage nach, welche Funktionalität in FIS erforderlich ist, wenn man akzeptiert, daß heute in der Führungsetage der Unternehmen, ebenso wie anderswo, Teamarbeit gefragt ist. Im Ergebnis kommen wir zu dem Schluß, daß die Unterstützung der Arbeit des Führungsteams durch CATeam Werkzeuge für den möglichen Erfolg der Computerunterstützung der Führungskräfte unverzichtbar werden wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08112-8_5 f03b81670e6f6459f1cfdf2957ce2fa8;de;;;6.1.;;;Data Warehouse-Technologie für das Diagnosedaten-ManagementDie Diagnose moderner technisher Systeme wie z.B. Kraftfahrzuegen und der darin verbauten elektrischen Systeme gestaltet sich aufgrund der gestiegenen Komplexität, der Variantenvielfalt und Anzahl zunehmend schwierig. Das beschreibende Wissen über diese technischen Systeme ist zwar elektronisch verfügbar, aber typischerweise über unterschiedliche DV-Systeme und über viele Abteilungen verteilt. Es existiert keine übergeordnete, zentrale Datenquelle, die das vollständige, im Zusamnenhang mit einer Fahrzeugdiagnose benötigte Wissen enthaält. Durch die kürzer werdenden Entwicklungszeiten sowie den steigenden Anspruch an die Verfügbarkeit der Fahrzeuge besteht jedoch die Notwendigket einer effizienten Erstellung qualitativ hochwertiger Diagnoseprogramme, d.h. der zur Fahrzeugdiagnose benötigten SW. Zudem eröffnet sich durch den Rückfluß bei der Fahrzeugdiagnose anfallender Daten (sog. Felddaten) an den Farzeughersteller die Möglichkeit, durch entsprechende Analysen u.a. den Diagnoseprozeß weiter zu optimieren. Datenbakunterstützung fü die FahrzeugDiagnose ist damit eine wichtige Grundvoraussetzung für die effiziente Diagnoseprogramm-Erstellung, für die Diagnosedurchführung in der Werkstatt und die Auswertung von Felddaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60730-1_4 b6ad229412738331a91ea395e42abf79;de;;;6.1.;;;Die Architektur eines Kommunikationssystems zur Unterstützung der internen und externen Integration in CA-SystemenFür die Zielsetzung einer gesamtheitlichen Unterstützung des Produktentwicklungsprozesses innerhalb von Unternehmensstrukturen und bei der Kooperation mit Partnern und Zulieferern ist die Bereitstellung einer einheitlichen, alle Bereiche umfassenden Kommunikations- und Integrationsstrategie von sehr großer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79836-8_4 820f719233904fdbcbe0eb7a761c936f;de;;;6.1.;;;Empirische GrundlagenDie empirische Grundlage sind qualitative Fallstudien von ‘CATeam-Sitzungen’ (nach dem CATeam-Ansatz gestalteter computerunterstützter Sitzungen). Die Darstellung und Analyse von CATeam-Sitzungen, die sich tatsächlich ereignet haben, ist (nach einer aktiven Sitzungsteilnahme) der beste Weg, um eine Vorstellung vom Zusammenwirken von Mensch und ‘GSS’ (Group Support Systems, auf deutsch: Gruppenuntersttzungssysteme) in Sitzungen zu erhalten. Deshalb werden in den folgenden Kapiteln insgesamt sechs Sitzungen kurz beschrieben und analysiert, fünf der Sitzungen waren CATeamSitzungen. Ihnen wird eine nicht-computerunterstützte Sitzung vorangestellt, um den Unterschied zwischen den oft unproduktiven Diskussions- und Informationssitzungen [Müller-Böling und Ramme 1990 S. 107 ff], wie sie jeder kennt, und den moderierten Arbeitssitzungen zu zeigen. Dieser veränderte Arbeitsstil ist für den Erfolg von Sitzungen mindestens genauso wichtig wie der Einsatz von Computern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01180-4_2 1fd7a55f637169ee8eab7a0c5c65b46d;de;;;6.1.;;;Strukturkrisen der Öffentlichkeit und das Fach Journalistik in Deutschland und EuropaMehr als drei Jahrzehnte nach der Einführung des Faches Journalistik als historisch erstmalige Plattform einer Grundausbildung von Journalisten – im Zeichen der Pressefreiheit – an Hochschulen in Deutschland (vgl. am Beispiel München Meyen/Höfler 2008) gilt es ein analytisches Resümee unter besonderen Vorzeichen zu ziehen – nämlich der gewandelten politischen und gesellschaftlichen Situation in Deutschland, in Europa und im Berufsfeld des Journalismus. Dabei geht der Blick zugleich auf zentrale Ausgangsvoraussetzungen der Einführung, Entwicklung und auf das Leistungsprofil der neuen Fachdisziplin. Im Mittelpunkt stehen dabei geänderte Voraussetzungen und Strukturen des Journalismus innerhalb eines von der Europäischen Union geprägten supranationalen Gemeinwesens „Europa“, in dem Deutschland gewichtiges Mitglied ist (Bestandsaufnahmen zur hochschulgebundenen Journalistenausbildung aus vorlaufenden Phasen liegen vor durch Aufermann/Elitz 1975, Hömberg 1978, Wilke 1987, zur jüngeren Phase vgl. Altmeppen/Hömberg 2002). Ein solches Vorhaben ist – an dieser Stelle – nur im Rahmen einer stark konturierten Skizze und unter dem Vorbehalt steter Veränderungen gerade auch des Bezugsfeldes der internationalen Wissenschaftsentwicklung möglich. Aus Raumgründen müssen wir in dieser Darstellung auf wesentliche Hintergrunddarstellungen und eine Fülle an Details verzichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92006-1_21 8cbd850cccd3216c5fec75b0a086179d;de;;;6.1.;;;Individuelle Datenverarbeitung im Netz technologiegestützer AnwendungssystemeUnter Individueller Datenverarbeitung (IDV) wird hier eine besondere Art der DV-Unterstützung verstanden, bei der auf die individuellen Wünsche und Bedürfnisse einzelner Benutzer bzw. Stellen bewußt und intensiv eingegangen wird. Charakteristisch für IDV-Lösungen ist, daß die Benutzer sie häufig selbst entwickeln oder zumindest am Entwicklungsprozeß maßgeblich beteiligt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86047-7_1 9eab63c633adca1df68056d54c2bb39e;de;;;6.1.;;;Personal, Führung und Organisation in IPSSIndustrielle Produkt-Service-Systeme (IPSS) stellen das Personalmanagement, die Mitarbeiterführung und die Gestaltung von organisationalen Rahmenbedingungen vor besondere Herausforderungen. Die an der Umsetzung beteiligten Mitarbeiter entstammen unterschiedlichen Organisationen, bringen unterschiedliche Expertisen mit und sind in unterschiedlichen Arbeitskulturen sozialisiert. Basierend auf einem empirischen Feldzugang adressiert das vorliegende Kapitel ebendiese Aspekte mit Blick auf die damit verbundenen Integrationserfordernisse in IPSS. Im Ergebnis wird zunächst aufgezeigt, dass der IPSS-Arbeitskontext heterogenitätsspezifisch und anforderungsstark ist und sich eindeutig von einer klassischen Produkt- bzw. Serviceorientierung abgrenzen lässt. Um trotz dieser erhöhten Anforderungen erfolgreich arbeiten zu können, benötigen Mitarbeiter in IPSS spezifische Verhaltensmuster. Ein darauf gerichtetes Kompetenzbündel lässt sich kennzeichnen durch: Kombinatorisch-vermittelnde Fähigkeiten, die Fähigkeit zur Bewältigung von Komplexität und eine ausgeprägte Lern- und Teamorientierung. Mit Blick auf das Führungsverhalten wird gezeigt, dass die Unterstützung der kollaborativen Leistungserbringung in IPSS mit Hilfe der drei Facetten Empowerment, Zielorientierung und Transparenz sowie Transformationale Führung gelingt. Dies sind zugleich die Handlungsfelder für eine Optimierung von IPSS-förderlichen Rahmenbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48018-2_14 8b72f050ce306dbd222d6e544f956f75;de;;;6.1.;;;Aktuelle AnwendungsfelderKapitel sechs zielt auf die Anwendung der Sozialpsychologie der Organisation. Der theoretische Ansatz wird in seinen Teilfunktionen zusammenfassend dargestellt. Anschließend werden Anwendungsfelder (im Anreiz- und Führungssystem der Organisation, mit Employography als neuer Perspektive, im sozialpsychologischen Innovationsmanagement sowie im betrieblichen Gesundheitsmanagement) angesprochen und damit aktuelle Handlungsfelder für die Sozialpsychologie der Organisation sowohl im Bereich der Theorieentwicklung als auch für die empirische Forschung und die Entwicklung neuer Gestaltungsansätze eröffnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50383-6_6 62685560c6a59c6fcb58bdea92ab34b5;de;;;6.1.;;;Use Case ProductionDie wachsende Innovationsgeschwindigkeit hat den Druck auf die Unternehmen erhöht. Künftig werden reale und virtuelle Welt miteinander verschmelzen und ganzheitlich miteinander vernetzt sein. Wie in der Vergangenheit braucht ein Unternehmen auch in der Zukunft ein stabiles Fundament. Tatsächlich realisierbar sind die Ansätze von Industrie 4.0 nur dann, wenn eine fehler- und störungsfreie Automatisierung in allen Prozessen und dadurch eine hohe Verfügbarkeit erreicht wird. Die Herausforderung, die es dabei zu meistern gilt: Mensch, Technik und IT im Arbeitsprozess intelligent miteinander kombinieren (vergl. Soder 2015).;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45537-1_22-1 8579aa11d7c229c34c9293eed0276651;de;;;6.1.;;;Forschung mit Big Data – die europäische PerspektiveIm vorliegenden Beitrag wird auf den Einfluss eingegangen, den gesetzliche Entwicklungen in der Europäischen Union (EU) auf den grenzüberschreitenden Zugang zu Mikrodaten für die Forschung in der Vergangenheit hatten, immer noch haben und zukünftig haben könnten. In diesem Zusammenhang werden zwei Fliehkräfte beschrieben: zum einen die Ambitionen der EU, einen Europäischen Forschungsraum zu entwickeln, in dem für die Forschungsgemeinschaft der Zugang zu und das gemeinsame Nutzen von Daten über die Staatsgrenzen ermöglicht wird, zum anderen die Hoffnung, innerhalb der EU einen harmonisierte Gesetzesrahmen zu schaffen, der gegen den Missbrauch persönlicher Informationen schützt. Wir gehen im vorliegenden Beitrag den Fragen nach, welche neuen Entwicklungen auf EU-Ebene Einflüsse auf Forschungspläne haben könnten und welche Schwierigkeiten sich gerade bei der Anwendung von Big Data abzeichnen.;-;-;-;https://link.springer.com/article/10.1007/s00103-015-2186-6 16ba11abb228d3cc4277cdd98cce87a3;de;;;6.1.;;;Künstliche Intelligenz im Jahr 2018 – Aktueller Stand von branchenübergreifenden KI-Lösungen: Was ist möglich? Was nicht? Beispiele und EmpfehlungenDie Fortschritte in der Entwicklung von Künstlicher Intelligenz bewirken, dass diese jetzt – d. h. im Jahr 2018 – für viele Unternehmen handlungsrelevant wird. Für einige Unternehmen wird Künstliche Intelligenz dabei sogar eine Kernkompetenz. Dies bedeutet jedoch, dass sich Unternehmen mit den Ängsten vor Künstlicher Intelligenz auseinandersetzen müssen. In diesem Buchbeitrag wird deshalb dargestellt, welche Potenziale von Künstlicher Intelligenz im Umgang mit Wissen, in der Unterstützung von Entscheidungen, in der Verbesserung von Services und in der Effizienzsteigerung besitzt und wie mit den Ängsten im Umfeld von Künstlicher Intelligenz am besten umgegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57568-0_8 c02e81c8408125cb5bc57ecd5c945ca6;de;;;6.1.;;;Vertriebsinformationssysteme als Baustein des Electronic CommerceDie informations- und kommunikationstechnische Modernisierung von Unternehmen wird in den letzten Jahren massiv vorangetrieben. Dies gilt insbesondere für den Vertriebsbereich, denn gerade hier ist die Notwendigkeit an aktuellen, bedarfsgerecht aufbereiteten und möglichst umfassenden Informationen offensichtlich (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93009-5_22 97184900757ea6155c765ab8a976e9b5;de;;;6.1.;;;Einführung: Zehn Thesen zu Big Data und BerechenbarkeitDer vorliegende Band ist ein Experiment. In einer thematischen und methodischen Breite, wie sie einst von Francis Bacon zu Anfang der modernen westlichen Wissenschaft eingefordert wurde, wie sie aber in der heutigen Wissenschaftslandschaft mit ihrer immer weiter fortschreitenden Spezialisierung kaum noch praktiziert wird, widmet er sich dem Thema Berechenbarkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12153-2_1 b11736524741dd4a96eaa54ea1a084e0;de;;;6.1.;;;Mit digitalen Geschäftsmodellen maximal skalierenDurch die rasante Etablierung und den Erfolg innovativer Geschäftsmodelle gerieten traditionelle Unternehmen und ihre Geschäftsmodelle in den letzten Jahren massiv unter Druck und lassen im Kontext der Digitalisierung erkennen, dass sich Unternehmen einer massiven Transformation hin zu digitalen Geschäftsmodellen unterziehen müssen, um die Potenziale der Digitalisierung für sich nutzen zu können. Die Auswirkungen auf die Wettbewerbssituation, die Stakeholder und die Wertschöpfungsketten sind vielfältig und komplex. Zentraler Erfolgsfaktor ist dabei die effiziente und vor allem bilaterale Gestaltung des Daten- und Informationsflusses zwischen Unternehmen und Kunden, um auch die Skalierungspotenziale zu maximieren. Dabei ließen sich diese Modelle durch verschiedene Tools wie Künstliche Intelligenz und Maschinelles Lernen sowie Cloud Computing bei der Gestaltung und Umsetzung unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55720-4_42 8b8fb624fde2ec6e619dbfa43e32b90c;de;;;6.1.;;;Wissensmanagement in Zeiten des Wettbewerbs – ein Plädoyer für die Wiederentdeckung der PflegeViele der heute noch praktizierenden Pflegekräfte haben ihre pflegerische Laufbahn mit dem Standardwerk der Schweizerin Liliane Juchli begonnen, das erstmals Anfang der 70er Jahre des letzten Jahrhunderts als Buch aufgelegt und in der Folgezeit in gewissen Zeitspannen aktualisiert wurde. Die 8. und letzte Ausgabe erschien 1997. Zehn Jahre vorher war mit den „Elementen der Krankenpflege“ von Roper, Logan und Tierney erstmals ein weiteres Pflegelehrbuch auf den deutschsprachigen Markt erschienen. Dieses Novum für die deutschsprachige Pflege hatte die zusätzliche Besonderheit, dass es sich um eine Übersetzung aus dem angelsächsischen Raum handelte und damit vielen deutschen Pflegenden erstmals ermöglichte, einen originären Einblick in die internationale Entwicklung der Pflege zu nehmen. Roper et al. läuteten in der deutschen Pflege nicht nur die Phase der Pflegetheorie-Debatten ein, sondern auch das Ende der Juchli-Ära und das Ende der Zeiten singulärer Standardwerke. In der Folgezeit traten Studien über die Wirksamkeit von pflegerischen Interventionen an die Stelle von erfahrungsgeleitetem Expertenwissen. Der Kokon, in dem die Wissensproduktion der deutschen Pflege lange stagnierte, bekam Risse. Für das Pflegemanagement erwuchsen neue Aufgaben im Umgang mit den ständig neu produzierten Erkenntnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54166-1_15 d2a138e0f13be10bcb4b3402abc59bfd;de;;;6.1.;;;Formelle und informelle InnenstrukturenRoman P. Falta setzt sich in Kap. 38 mit den formellen und informellen Innenstrukturen von Legal Operations auseinander. Er fokussiert sich zu Beginn auf die Organisationsfaktoren, die für eine ideale innere organisatorische Ausgestaltung der Rechtsabteilung relevant sind. Dann geht er auf die Organisationsausgestaltung (Grundbausteine, Primär- und Sekundärstrukturen) ein, bevor er neue Organisationskonzepte für Rechtsabteilungen vorstellt. Am Schluss zeigt er das Vorgehen bei einer organisatorischen Reorganisation von Legal Operations auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50506-9_38 19cca9ec7c0a8172c10da8b462f03e1a;de;;;6.1.;;;Qualitätsmanagement in den gesundheitsversorgenden Sektoren des GesundheitswesensEntsprechend der Tatsache, dass die Qualität bzw. Qualitätsmanagement, inkl. -sicherung zunehmend in den Fokus der Gesundheitsversorgung rückt, werden in diesem Kapitel für den stationären/ambulanten Sektor, die stationäre/ambulante Pflege und die Rehabilitation ausführlich und praxisorientiert die Themen Wirksamkeit und Nutzen, gesetzlicher Rahmen sowie qualitäts-sichernde Verfahren, Mess- und Bewertungsinstrumente aufbereitet. Neben dem derzeitigen Status und den zwischenzeitlich erreichten Fortschritten und Verbesserungspotenzialen bei einer kompetenten und flexiblen Umsetzung des Qualitätsmanagements wird dabei ebenfalls auf die in und zwischen den einzelnen Sektoren vorhandenen Unterschiede und Schwachstellen aufgrund der separaten, sektoralen Entwicklungen hingewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55185-7_5 8e4402d11b6ee4cb4e21086ca8c4ef53;de;;;6.1.;;;Cloud-based Plant and Process Monitoring based on a Modular and Scalable Data Analytics InfrastructureIn order to meet recent challenges for more efficient and economic industrial manufacturing plants and processes, new and already existing infrastructure undergoes transformations towards so called’ Smart Factories’. In this paper a fully integrated Data Analytics Infrastructure is introduced, which is applicable for different use-cases. The modular and scalable infrastructure basically consists of embedded devices for the acquisition of controller signals and process data from the real-time field bus, and a ’private cloud’ server with high storage and computing capacity for data administration, analytics and various other services. The infrastructure’s potential is demonstrated by an exemplary use-case, an energy management approach for multi manipulator handling processes, including monitoring and process optimization functionalities.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54441-9_4 fccbd07676f8217a23d20a270994c7eb;de;;;6.1.;;;Linked Data ReasoningIn diesem Kapitel beschreiben wir die Grundlagen des Reasonings in RDF/OWL-Wissensbasen.Wir gehen darauf ein, welche unterschiedlichen Arten des Reasonings es gibt, geben einen Überblick über verwendete Verfahren und beschreiben deren Einsatz im Linked Data Web.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30274-9_9 d72d3b06327ff9e93c94b29c22549a26;de;;;6.1.;;;Streamlining von Supportfunktionen vor dem Hintergrund der Digitalisierung – Aufbau von Shared Service Centern und Business Process OutsourcingDie anpassungsfähige Ausrichtung eines Unternehmens ist im Volatility-Uncertainty-Complexity-Ambiguity-Zeitalter von zunehmender Bedeutung. Selbst in traditionellen Branchen müssen nicht nur der Produktivbereich, sondern auch die Supportfunktionen effizient und schlank („lean“) ausgerichtet werden. Anhand eines konkreten Praxisbeispiels einer mittelständischen Unternehmensgruppe (einige Milliarden Euro Umsatz, weltweite Standorte) der Verpackungsmittelindustrie wird die konkrete Überführung von kaufmännischen und Human-Resources-Supportfunktionen in regionale Shared Service Centers in Verbindung mit Business Process Outsourcing (Near- und Off-Shoring) der transaktionalen Tätigkeiten beleuchtet. Besonderes Augenmerk liegt dabei auf den Erfolgsfaktoren, die entlang des Enterprise Transformation Cycles erläutert werden. Hierbei werden Praxishinweise zur Überwindung von Transformationshürden am Beispiel einer äußerst effizienten (TÜV-zertifizierten) Change-Management-Methodik ebenso gegeben wie die Einführung von Automatisierungslösungen (Robotic Process Automation) erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22694-7_14 741935b64c03ec5177a925eb97e0ee90;de;;;6.1.;;;Digitale GeschäftsprozesseImmer volatilere Märkte und der Wechsel von produktzentrierten zu geschäftsmodellzentrierten Ansätzen zwingen die Unternehmen zu adaptiven Produktionsansätzen. Hierbei erfolgt die permanente und schnelle Anpassung der Wertschöpfung an die Kundenbedürfnisse. Schon aktuell geraten die Produktionssysteme der Automobilhersteller mit der Beherrschung des Variantenreichtums und Komplexitätsmanagements an ihre Grenzen. Diese sich schnell verändernden Einflüsse und die steigenden Komplexitäten lassen sich mit bestehenden Ansätzen aber nur noch schwer managen [4]. Hier bedarf es neuer Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12732-9_8 186a8222684ae0a4a9d11b52a7484f7c;de;;;6.1.;;;Logistiksysteme der DienstleisterIn Kap. 2 werden die Spezifika der Logistik für Güterverkehrsunternehmen vorgestellt. Die Logistiksysteme der Güterverkehrsunternehmen sind mit denen der Industrie- und Handelsunternehmen nicht vergleichbar, da hierbei ganz andere Gestaltimgserfordernisse im Vordergrund stehen, wie z. B. die Ausweitung bzw. Öflhung von Systemgrenzen. Das Verkehrsunternehmen muß in der Lage sein, gleichzeitig eine Vielzahl unterschiedlicher Verlader zu bedienen und dabei die Leistungen als integrale Bestandteile in seine Standardsysteme aufzunehmen oder spezielle kundenbezogene Subsysteme zu betreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07705-4_2 4f8eed4dc8ca251e6ccfb7470f3dd5ab;de;;;6.1.;;;Integral - Methodische Integration multimedialer und interaktiver Lernwerkzeuge zur Optimierung der Gestaltungskompetenz in der arbeitswissenschaftlichen LehreIn dem vorliegenden Beitrag wird ein Lernwerkzeug zur Unterstützung der Hochschullehre im Bereich Arbeitswissenschaft/Ergonomie vorgestellt. Bei dem beschriebenen Integral-System handelt es sich um eine interaktive, multimediale, plattform- und standortübergreifende Lernumgebung im Internet zur Unterstützung von Vorlesungen und Übungen. Die interdisziplinäre und hochschulübergreifende Zusammenarbeit von Studierenden bspw. in Projektgruppen ist ein wichtiger Aspekt des Integral-Systems. In dem Lernsystem Integral werden diverse Angebote gesammelt (z.B. multimedial aufbereitete Lehrmaterialien, Fallbeispiele, Studienprojekte, Kommunikationsforen). Durch gezielte Auswahl der Angebote können Lehrende das Integral-System an das jeweils eigene didaktische Konzept anpassen. Das Layout berücksichtigt sowohl ergonomische, als auch spezielle Kriterien des Interface- und Screen-Designs. Voruntersuchungen zeigten den Bedarf für ein solches Lernsystem auf. Nach der Fertigstellung eines Prototyps wurde die Akzeptanz des Systems insbesondere unter dem Gesichtspunkt der hochschulübergreifenden Zusammenarbeit mit Studierenden in Aachen und Essen untersucht. Dabei zeigte sich, dass die Studierenden durch das Integral-System gut motiviert werden, sich mit arbeitswissenschaftlichen Inhalten zu beschäftigen. Allerdings zeigte sich auch, dass die klassische Kommunikation (z.B. begleitende Angebot durch Seminare) sichergestellt sein sollte, sowie die Teamarbeit und Teambildung im Internet gezielt unterstützt und gefördert werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57673-7_3 c42b61b78306beaa3b9c68a4c84b9868;de;;;6.1.;;;Nachhaltige Geschäftsmodelle für e-Bildungsdienstleistungen aus deutschen HochschulenDer vorliegende Beitrag befasst sich mit Aspekten der und Bedingungen zur Gestaltung potenzieller Geschäftsmodelle bei der Erbringung von e-Bildungsdienstleistungen, wobei insbesondere auf notwendige Voraussetzungen für die Erbringung ökonomischer Nachhaltigkeit eingegangen wird. Basierend auf einem transferierbaren Modell zur Unterscheidung von wahrzunehmenden Funktionen im Bereich akademischer e-Bildungsdienstleistungen und einer Darstellung des zukünftigen Branchen-Wettbewerbs werden Voraussetzungen zur Schaffung von Wettbewerbsvorteilen diskutiert. Auf diesen Ansätzen aufbauend werden schließlich Optionen und Handlungsempfehlungen für deutsche staatliche Hochschulen gewonnen.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1655-8_20 ad284881c29f68a43d6c84684428ad05;de;;;6.1.;;;Intranet Office-HandbuchDiese lebende Informationsquelle im internen Netz stellt sicher, dass jeder Mitarbeiter stets upgedatetes Wissen für einen reibungslosen Office-Alltag an einem einzigen Ort findet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4610-2_3 10c05710d61faa072068fdc9062fb1b7;de;;;6.1.;;;Objektorientiertes Klassensystem zum Bau von anwendungsspezifischen LeitständenHeutige CIM-Konzepte werden im wesentlichen von zwei verschiedenen Ausgangspunkten gestartet: Zum einen aus einer betriebswirtschaftlich administrativen Sicht, zum anderen aus einer technologische Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01584-1_10 a2696a5ef6e93bacb141dd1ed1cd10f3;de;;;6.1.;;;Mit Wissen wachsen — Strategisches Management von intellektuellem KapitalUnser Beitrag versucht eine Brücke zu schlagen zwischen der typischerweise pragmatischen Denke in der Unternehmens-, aber auch der Beraterpraxis und der übergreifenden Gedankengebäude, wie sie heute vor allem an der Vorfront der neueren Betriebswirtschaft diskutiert werden. Diese Reflexion und Einbettung wird sicher vor allem in der Verkürzung eines Aufsatzes nicht an allen Stellen voll gelingen, gleichwohl glauben wir, dass es ein interessanter Brückenschlag zwischen zwei doch nicht so weit entfernten Welten ist. Gedanklich ist er damit auch eine Fortführung eines Dialogs, der vor fast zwanzig Jahren mit dem Titel „Bausteine eines Strategischen Managements“ und dem Untertitel „Dialoge zwischen Wissenschaft und Praxis aufgenommen wurde (vgl. Kirsch/Roventa 1983) — mit 20 Jahren mehr Praxis und mehr Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84519-1_13 05016365c4ca86f8fc208a9dbced42f9;de;;;6.1.;;;Wie Netzwerke die nachhaltige Entwicklung einer Region und dadurch die Wettbewerbsfähigkeit als Tourismusdestination fördern - Fünf Hypothesen am Beispiel des Kulturtourismus in einer alpinen RegionDie jüngste Strategieperspektive, die sich aus einer ressourcenorientierten Sichtweise des Strategischen Managements heraus entwickelt hat, wird als relationale Sichtweise bezeichnet. Dabei werden inter- und intraorganisationale Netzwerke als Bezugsrahmen für die Erforschung von Wettbewerbsvorteilen herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6536-3_9 ae56e8211a96215091712ab8894b86fe;de;;;6.1.;;;Allgemeine EinleitungPTC Creo 3.0 (im folgenden Creo) ist ein CAx-System, dass in der Produktentwicklung eingesetzt wird. Das vorliegende Buch führt die Methodik des Creo Parametric 2.0 für Einsteiger fort und beschäftigt sich mit ausgewählten Themengebieten für Anwender mit Erfahrung im CAx-System Creo: ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11892-1_1 e7b39562f2a8f9836c272a5fc446c8d6;de;;;6.1.;;;Soziale Kompetenzen als Grundlage von Handlungskompetenzen in der betrieblichen AnwendungsentwicklungForschungen zum Softwareentwicklungs-Prozeß werden überwiegend unter technischen oder betriebswirtschaftlichen Aspekten betrieben. Die Ausbildung von Informatikern im Software-Engineering ist hiervon wesentlich beeinflußt und läßt damit wichtige Qualifikationsanforderungen unberücksichtigt, die für die Softwareentwicklung in der Unternehmensrealität notwendig sind. Die meisten Probleme in der Entwicklung komplexer (betrieblicher) Softwaresysteme sind nicht primär technologischer Natur, sondern sozialer bzw. psychologischer Natur. Soziale Kompetenzen wie z.B. Kommunikations- und Kooperationsfähigkeiten sind Schlüsselqualifikationen in betrieblichen interdisziplinären Projektteams und müssen deshalb in der Software Engineering Ausbildung verstärkt Beachtung finden. Spezifische Inhalte einer sozialen Qualifizierung von Informatikern müssen aus einer Betrachtung des Berufsbildes Software Ingenieur abgeleitet und mit Hilfe adäquater didaktischer Konzepte vermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86779-7_6 60979525eeef9ac92e0184b5857392a0;de;;;6.1.;;;Marketing Weiterdenken – Reflexion von Tonio KrögerDer Marketingbegriff und die Marketingdisziplin befinden sich kontinuierlich in einer Weiterentwicklung – und das ist auch richtig so. Betrachtet man zum Beispiel die vier „klassischen Säulen“ des Marketingmix, sehen wir heute im Bereich „Produkt“ eine ständige Annäherung von Produktqualitäten über verschiedene Hersteller hinweg. Forschung und Erfindergeist haben eine deutlich geringere Halbwertszeit als das vielleicht früher der Fall war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18538-1_16 6f8cb05a510464c0b094fa8d91268264;de;;;6.1.;;;VerkaufsmanagementDer Persönliche Verkauf stellt eines der bedeutendsten Marketing-Instrumente innerhalb des Marketing-Mix dar. Dies gilt um so mehr, je größer der Erklärungsbedarf für die jeweiligen Produkte und Dienstleistungen ist und je stärker diese individualisiert und an die jeweilige Situation des Kunden angepasst werden müssen (vgl. Albers 1989, S.23, Layton 1968). Erstaunlicherweise geht dies nicht einher mit einer entsprechenden Anzahl von Publikationen, die den Einsatz des Persönlichen Verkaufs erforschen. Insbesondere die Wirkungen der einzelnen Variablen dieses Marketing-Instruments sind lange Zeit in der wirtschaftswissenschaftlichen Literatur unberücksichtigt geblieben (vgl. Albers 1989). Der Grund liegt vor allem darin, dass die Beschäftigung mit diesem Feld als unattraktiv galt, weil damit viele einen Verkauf assoziierten, bei dem der Verkäufer mit Tricks versucht, seine Produkte abzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89480-9_11 f8e31aa7db6c3e722e633fcc34ceefb3;de;;;6.1.;;;ProduktionssystemeDas rasante Wirtschaftswachstum der bevölkerungsreichen Volkswirtschaften Asiens führt u.a. zu steigenden Rohstoffpreisen, was die Kosten für die hiesige Industrie erheblich in die Höhe treibt. Die Produktionssysteme der Zukunft müssen sich durch enorme Flexibilität auszeichnen, um einerseits den steigenden Anforderungen durch hohe Produktvariabilität gerecht zu werden und um sich andererseits auf das wechselnde Energieangebot einzustellen. Unter dem Stichwort „Qualitätsmerkmale“ werden weiterführend Technologien und Methoden der Mess- und Prüftechnik beschrieben, die eine Null-Fehler-Produktion anstreben und somit zur raschen Anpassung der Produktionssysteme auf veränderte Rahmenbedingungen beitragen. Des Weiteren wird die Energieeffiziente Produktion unter Berücksichtigung der Verknappung von Energieträgern erläutert und durch Forschungs- und Projektergebnisse untermauert. Wie systematische Prozesse zur Gestaltung und zur Steigerung der Energieeffizienz beitragen können, wird nachfolgend dargestellt und anhand von Beispielen nachgewiesen. Abschließend erfolgt in Kapitel 3 die Vorstellung der industriell geführten Landwirtschaft als Produktionssystem, die sich mittels moderner Methoden des Digital Engineering and Operation als Smart Farming System etabliert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48266-7_3 cd3c03bc3a55175d802799e34731d8d9;de;;;6.1.;;;A Novel Concept for the Usage of Mobile Information ServicesMarketplaces for mobile apps have shown a tremendous growth in the recent years leading to a variety of mobile apps/services. One type of widely applied mobile service are mobile information services, which when being enriched with context information (e.g., GPS Position) can be used to facilitate a user with information mostly tailored to his/her current activities (e.g., planning a day tour in a city unkonwn to the user). In an evolving information service market more, and more information (e.g., restaurants listed in the information service Yelp)—which we denote as information or service objects—is provided to the user. As a result, situations repeatedly occur where the user needs assistance in selecting various service objects for the activities envisaged, as being confronted with an information overload problem. This is even more relevant when considering larger sequences of activities. Here, context interdependencies, which are dependencies that exist between different activities with respect to the usefulness and feasibility of the service objects, need to be considered. Hence, in this paper, we present a novel concept for the usage of mobile information services that takes context interdependencies into account. In that way, we aim to support the decision making of the user. To show the practical benefits of this concept we developed a prototypical implementation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43782-7_35 cbe7f69093c48c9757a8eb760a6337f3;de;;;6.1.;;;IT-gestütztes Prozess-Management als Werkzeug des Knowledge-ManagementDer Einsatz von Computern nimmt ständig zu. Immer mehr Daten werden elektronisch erfasst so dass sich die digitalen Datenmengen alle 5 Jahre verdoppeln. In vielen Unternehmen besteht daher seit Jahren das Problem, aus der Vielzahl der Datenbanken die für Unternehmensentscheidungen geeigneten Informationen aktuell bereitzustellen. Die Gründe hierfür darin zu sehen, class die Daten sind nicht immer für Analysen geeignet vorliegen und aufbereitet werden müssen. Häufig sind sie zudem redundant, d. h. mehrfach gespeichert oder gar inkonsistent, d. h. sie widersprechen sich. In vielen Unternehmen herrscht häufig kein Mangel, sondern eher ein Überfluss an Daten. Trotzdem mangelt es an entscheidungsrelevanten Informationen und Wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05808-3_9 e4392e3c0c47d4f774ab23e021817f12;de;;;6.1.;;;Unternehmenskultur – von anthropologischen Ursprüngen zum UnternehmenskontextDer Begriff „Kultur“ hat seine Wurzeln im lateinischen „cultura“ und bedeutet auf Deutsch Bebauung, Ausbildung sowie Pflege des Körpers und Geistes. Kultur wurde früher meistens im Zusammenhang mit der Bestellung des Bodens gebracht, aber auch mit religiösen oder medizinischen Handlungen (Kroeber & Kluckhohn, 1952: 35, Kobi & Wüthrich, 1986: 33f, Brockhaus, 1990: 582). Ende des 17. Jahrhunderts wurde der Begriff „Kultur“ das erste Mal in den Wissenschaftssprachen verwendet und inzwischen haben sich eigene Wissenschaftsgebiete entwickelt, die sich mit Kulturen auseinandersetzen, die Ethnologie (Völkerkunde) fokussiert die Erforschung verschiedener Völker und Kulturen (Mühlmann, 1961: 348) und die Kulturanthropologie setzt sich mit dem Menschen und seinem Verhältnis zur Kultur auseinander (Kroeber & Kluckhohn, 1952: 35f). Eine Kultur umfasst zahlreiche unterschiedliche Aspekte, die auf vielfältige Weise alle Lebenszusammenhänge eines Individuums verbinden und beeinflussen. Jedes Volk verfügt über eine Kultur, die sich im Laufe der Zeit entwickelt hat und von Generation zu Generation weitergegeben wird. Sie spiegelt die Gesamtheit aller typischen Lebensformen und Werteinstellungen einer Bevölkerung wider (Brockhaus, 1990: 580ff). Damit beinhaltet Kultur sowohl eine sichtbare als auch eine immaterielle Dimension. Die immaterielle Dimension der Kultur umfasst Normen, Werte und Einstellungen, politische Ideologien oder religiöse Überzeugungen. Die Herstellung von Produkten und Gegenstände des alltäglichen Lebens, abgestimmt auf die Bedürfnisse der Menschen, wird durch diese unsichtbare Dimension der Kultur beeinflusst (Schein, 1992: 19ff).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8341-1_4 7a2016e4ae6a6a3ad5e88abbd3ad86eb;de;;;6.1.;;;Das Konzept des Internen Servicebarometers – Bestandsaufnahme, Methodik und empirische BefundeDie konsequente Ausrichtung der Unternehmensaktivitäten am Kunden ist die zentrale und allgemein anerkannte Gemeinsamkeit verschiedener Teildisziplinen des Marketing, wie z.B. des Konsumgüter-, Industriegüter-, Relationship und des Dienstleistungsmarketing. Grundlage dieser Ausrichtung ist die vielfach auch empirisch bestätigte Annahme, dass sich die Kunden- und Marktorientierung eines Unternehmens positiv auf dessen Erfolg auswirkt (zu den Wirkungen der Kunden- und Marktorientierung z.B. Pulendran/ Speed/Widing 2000, Krafft/Hoyer/Reinartz 2002, Hadwich 2003, Gupta/Zeithaml 2006, Morgan/Rego 2006, Krafft 2007). Die Wirkung zwischen den kundenorientierten Aktivitäten und dem ökonomischen Erfolg des Unternehmens vollzieht sich über eine Kette aus psychologischen und Verhaltenswirkungen beim Kunden, die in der Literatur anhand der so genannten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8577-4_13 c68479602faadca6529704ec7d765a58;de;;;6.1.;;;Bezugsrahmen für die FallstudienWährend in Teil A die grundlegenden Begriffe und Konzepte skizziert und erläutert wurden, wird an dieser Stelle auf die praktische Umsetzung in den Unternehmen, die häufig im Rahmen einer Green IT durchgeführt wird, eingegangen. In diesem Zusammenhang werden folgende Fragen beantwortet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36152-4_3 b5a4aedeb21d3aedda2e4b2d418984f6;de;;;6.1.;;;Erfolgsmessung einer Data GovernanceProfessionell gemanagte Daten sind die Grundlage für eine zielführende Unternehmensentwicklung im Rahmen der digitalen Transformation und damit auch die Grundlage für datengetriebene Prozessoptimierung und die daraus resultierenden Wettbewerbsvorteile. Deshalb ist es so wichtig, dass sich Unternehmen in einer stets verändernden und komplexer werdenden digitalen Welt mit dem professionellen Management von Daten auseinandersetzen und den Wert einer Data Governance für die Organisation erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-63562-9_7 05fa5c503ff7dde9d0bc5250477f6551;de;;;6.1.;;;Eine GebrauchsanweisungDer vorliegende Leitfaden will eine Hilfe für diesen Prozess geben. Der Fokus liegt hierbei auf der „frühen“ Phase der Entwicklung und Erprobung. In dieser Phase ist das Feedback der Betroffenen besonders wichtig, und hier fehlen Lehrbücher und verlässliche methodische Anleitungen. Natürlich sind die Standardwerke zu Biostatistik und klinischen Studien [4], der klinischen Epidemiologie [5, 6], der Psychometrie [7], der qualitativen Forschung [8–10], der Surveytechniken [11], des Interviews [12], der ärztlichen Fortbildung [13] auch bei den hier diskutierten Projekten hilfreich, im folgenden Text wird auf solche Quellen verwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32040-8_2 36425fe53ccc4ee5f9e262b60912a603;de;;;6.1.;;;ManagementbewertungViele Eigentümer, Geschäftsführer, Leitungspersonen aber auch Mitarbeiter in ambulanten Pflegeeinrichtungen besitzen keine konkrete Vorstellung, was unter ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12646-8_15 8b3466ae61848ced136b4960d0c13087;de;;;6.1.;;;Anreicherung von Webinhalten mit Semantik – Microformats und RDFaSemantik in Webinhalten wird heftig diskutiert. Teilweise wird es auch schon praktiziert. Dieser Beitrag geht auf semantisches HTML, Microformats und RDFa näher ein und zeigt anhand von praktischen Beispielen, wie und wo diese verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72216-8_8 02f846215ce2ed0eeb9acc0a56e142fb;de;;;6.1.;;;Datenbanken in Software-Produktionsumgebungen: Das Projekt DAMOKLES und sein Entwurfsobjekt-DatenmodellIntegrierte Software-Produktionsumgebungen erfordern leistungsfähige Datenbanksysteme, um die großen Mengen anfallender Information nach einheitlichen Kriterien verwalten zu können. Die kommerziell verfügbare, konventionelle Datenbanktechnologie ist jedoch nicht in der Lage, den Anforderungen von Software-Produktionsumgebungen nachzukommen — ein Umstand, der in unzureichender Leistung entsprechender Datenbanklösungen resultiert. Die Ursachen für diesen Mangel liegen letztendlich darin, daß die derzeit verfügbaren Datenmodelle nur unzulänglich geeignet sind, um die anfallenden komplexen Informationsstrukturen effizient zu handhaben. Der erforderlichen Neukonstruktion besser geeigneter Datenbanksysteme muß demzufolge die Entwicklung eines geeigneten Datenmodells vorangehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71384-2_19 8312d58f5f8941e184a14609e582c1eb;de;;;6.1.;;;Mobile Banking und Sicherheit im Mobile CommerceMobile Commerce (M-Commerce) kann vereinfacht als die Möglichkeit definiert werden, mit Hilfe mobiler Endgeräte auf Informationen zuzugreifen, Dienstleistungen in Anspruch zu nehmen sowie Waren zu handeln. Die monetäre Abwicklung für in Anspruch genommene Leistungen kann ebenfalls mit mobilen Endgeräten durchgeführt werden. Voraussetzung hierfür sind jedoch sichere Verfahren, da seitens der Endkunden dem Sicherheitsaspekt im M-Commerce ein noch höherer Stellenwert beigemessen wird, als dies bereits im herkömmlichen E-Commerce der Fall ist (Gneiting 2000, S. 24). Bestehende Mechanismen, wie z. B. das beim Electronic Banking sehr verbreitete PIN/T AN- Verfahren sind hierfür jedoch nur kurzfristige Alternativen, da diese den Mobilitätsgedanken konterkarieren und üblicherweise keine dauerhafte Benutzerakzep tanz erzielen. Als erfolgversprechender erweisen sich mobile digitale Signaturen. Um dieses Terrain zu besetzen, versuchen „Non- und Near Banks“ derartige Dienste und Serviceleistungen im Markt zu positionieren. Als Beispiel hierfür sind die Netzwerk-Provider zu nennen, welche die Wertschöpfungskette um Transaktionsleistungen und Trust-Services zu erweitern versuchen. Eine Positionierung der möglichen Anbieter und Verfahrensweisen solcher klassischen Bankdienstleistungen ist bislang jedoch noch nicht abgeschlossen und Gegenstand der gegenwärtigen Diskussionen und Positionierungsbe strebungen der verschiedenen Marktteilnehmer. Fast überflüssig ist es demnach festzu stellen, dass für Finanzdienstleister der mobilen Zahlungsfunktion ein weitaus höherer Stellenwert einzuräumen ist als der Portierung von Banking- und Brokerage-Funktionen auf einen weiteren Vertriebskanal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90464-5_19 1c50f6bd5def7fd42e88bb6a391a866c;de;;;6.1.;;;Mobile FinanzdienstleistungenDie rasante Entwicklung der Informations- und Kommunikationstechnologie hat gerade für den Finanzbereich enorme Auswirkungen. Vielfach wird sogar von einer „Revolution“ gesprochen (vgl. Fan/StallaertAVhinston 2000, S. 83, Gardener/Howcroft/ Williams 1999, S. 94). In einer ersten Welle hat die elektronische Vernetzung von Leistungspartnern — sowohl im B-to-B- als auch im B-to-C-Sektor — Einzug in die Finanzbranche gehalten und zu einer Öffnung der proprietären und inkompatiblen Bankinformationssysteme hin zum standardisierten Internet geführt. Dadurch entstanden viele neue Geschäftsfelder, in denen sich auch neue Anbieter (wie z.B. Direktbanken) etabliert haben. Sichtbares Ergebnis dieser Entwicklung sind Finanzdienstleister, die dem Kunden rund um die Uhr und über vielfältige Zugangswege (sog. Multichannel-Vertrieb) ihre Dienste anbieten.. Wir stehen nun am Beginn einer zweiten Welle, die mit Schlagwörtern wie „Mobile Business“ oder „Mobile Commerce“ bezeichnet wird und die für den Finanzbereich durch eine mobile Integration des Kunden in Finanzdienstleistungsprozesse geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_29 097e8321eadf5b5dd43bc82415e0f43f;de;;;6.1.;;;Wissensbasiertes Controlling des BetriebsergebnissesVerschiedene Entwicklungen erschweren es dem Controller, den Überblick über sein Zahlenmaterial zu behalten. So erhöht sich allmählich die Zahl der DV-Systeme, die einschlägige Listen und Tabellen ausgeben, wir erleben die Ausdifferenzierung in Fertigungs-, Vertriebs-, Logistik-Controlling usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48032-4_7 3f828f072754b6c6e748332482e24202;de;;;6.1.;;;Vom Data Warehouse zur Data Mining-Anwendung — ein Beispiel aus der EnergieversorgungIn den letzten Jahren wurde in der VNG — Verbundnetz Gas Aktiengesellschaft Leipzig (VNG) ein Managementinformationssystem (MIS) entwickelt, welches seine Daten aus einer auf dem Data-Warehouse-Konzept basierten Datenlogistik-Lösung bezieht ([EhPH98], [EhHe98]). Über die zugrundeliegenden Berichtsprozesse hinaus ergeben sich für das Management auch Fragestellungen, die von dem existierenden MIS nicht ausreichend beantwortet werden können. Es besteht daher ein Informationsbedarf, der mit den existierenden Methoden der Informationsbereitstellung nicht befriedigt werden kann. Ein Beispiel hierfür ist das Interesse des Managements für das aktuelle Gasabnahmeverhalten in Übergabestationen. Dazu soll für Stationen mit fehlender täglicher Datenbereitstellung aufgrund von Ähnlichkeiten zu Stationen mit bekannten Daten das zu erwartende Abnahmeverhalten frühzeitig prognostiziert werden. Hierfür wird eine Komponente innerhalb des MIS benötigt, welche unter Nutzung eines Data Mining-Verfahrens die Ähnlichkeiten zwischen Stationen erkennt, diese interpretiert und Gasabnahmeverläufe abschätzt. Die Daten für das MIS werden von einer Data Warehouse-Lösung zur Verfügung gestellt. Warum und in welchem Umfang bei VNG diese Lösung genutzt wird, welcher Zusammenhang zwischen MIS, Data Warehouse- und Data Mining-Prozessen besteht und welche Methode zum Data Mining für diese Problemstellung von besonderem Interesse ist, wird in diesem Beitrag beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90222-1_6 658fce59234675b28676546b9d5924af;de;;;6.1.;;;Virtuelle Corporate University — Executive Education Architecture und Knowledge ManagementBereits 1955 gründete General Electric die erste Corporate University. 1981 wurde die Motorola University etabliert. Mehrere hundert Millionen Dollar investieren beide Unternehmen jährlich in diese Lerninitiativen und mit ihren Programme zählen diese Unternehmen zu den internationalen Vorreitern. Die Anzahl der Corporate Universities in den USA wird inzwischen auf 1600 geschätzt [1]. Dies entspricht einer Vervierfachung gegenüber 1988 [2]. Weitere Beispiele für US-amerikanische Unternehmensuniversitäten sind American Express, Arthur Andersen, AT&T, Bell Atlantic, Dell, Disney, Ford, Intel, McDonalds, Microsoft, Oracle etc. [3]. Diese Aufzählung zeigt, dass die Gründung und Unterhaltung von Corporate Universities nicht auf bestimmte Wirtschaftszweige beschränkt ist: Hard-und Software-Unternehmen finden sich hier genauso wie Zeitungsverlage, Nahrungsmittelproduzenten, Industrie-und Dienstleistungsunternehmen. Auch die Größe und Regionen der Unternehmen, in denen Corporate Universities angesiedelt sind, ist sehr unterschiedlich [4]. Abb. 1 illustriert zusammenfassend die Ergebnisse einer empirischen Erhebung der Corporate University Xchange, Inc. in den USA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58692-7_25 cb38bb352f02224cb6fbe9ae613b0eb7;de;;;6.1.;;;Hochleistung durch Anbindung der Organisation an die GeschäftsstrategieDie gegenläufige Entwicklung zwischen schnellen Veränderungen im Markt bei gleichzeitig steigendem Aufwand für Neuerungen zwingt die Unternehmen dazu, sich mit dem Auf- und Ausbau einer Hochleistungsorganisation auseinanderzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99973-3_7 f12b25d0bd5a14795e63e9d88c20d5a1;de;;;6.1.;;;Digitale Zukunft – Der steinige Weg der InformationssicherheitmHealth ist eine Entwicklung, die durch mobile Technologien, wie Smartphones und Wearables, erst ermöglicht wird. Es unterstützt und optimiert die Prozesse innerhalb des Gesundheitswesens und birgt damit viel Potential für Anwendungsgebiete. Gleichzeitig hat mHealth aber auch mit zahlreichen Problemen zu kämpfen, dies betrifft in herausragendem Maße die Informationssicherheit. Dennoch ist mHealth schon heute ein wichtiger Bestandteil des Gesundheitswesens und wird zukünftig noch mehr an Bedeutung gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29133-4_17 d3e2b058d7e4010d464b677acebcc797;de;;;6.1.;;;Die Einführung elektronischer Signaturen im Online-BankingUm die bisherige Entwicklung zu verstehen, ist es sinnvoll, die Entstehungsgeschichte der signaturbasierten HBCI-Verfahren zu betrachten. Wir haben diese in Interviews mit maßgeblichen Akteuren in diesem Prozess rekonstruiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09960-2_3 ec31586b5ca0b9ee801bc3276649d233;de;;;6.1.;;;Das IMS KonzeptIMS steht für Information Management System. Dieses Konzept für eine Datenbankverwaltung wurde Mitte der sechziger Jahre von North American Rockwell geschaffen, 1967 wurde es von IBM übernommen und wurde seither beträchtlich erweitert. Einige der zentralen Datenverwaltungsaspekte gehen jedoch zweifellos auf das ursprüngliche System zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68017-5_22 02ced5342b1dc9b098d73917e8e61ca9;de;;;6.1.;;;Werbewirkung ausgewählter Website ElementeIm Vergleich zu anderen Werbemedien hat das Internet, dessen Nutzung mittlerweile schon zum Tagesablauf vieler Konsumenten gehört und dessen Einsatz fester Bestandteil des Marketing-Mix der meisten werbetreibenden Unternehmen ist, einige spezifische Vorteile (vgl. Ansari/Mela 2003, Yoon/Kim 2001). Zum einen besitzt dieses Werbemedium die Besonderheit, dass die online gestellten Inhalte rund um die Uhr verfügbar sind. Zum anderen können Inhalte mit vergleichsweise geringem Aufwand und kostengünstig aktualisiert werden. Darüber hinaus bietet das Internet Anwendungen, die weit über die Möglichkeiten klassischer Medien hinausgehen, wie beispielsweise die Interaktivität, die Multimedialität oder die Möglichkeit zur Individualisierung von Inhalten. Schließlich ist festzuhalten, dass Internetnutzer auf Inhalte freiwillig zugreifen, während Rezipienten klassischer Werbung häufig unfreiwillig mit Werbeinhalten konfrontiert werden (vgl. Berthon/Pitt/Watson 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9215-4_15 d90c7ea0d5d32085eed2d0dd31a0af6b;de;;;6.1.;;;Zur Integration mobiler und stationärer Online-Dienste der MedienindustrieDie anfängliche Euphorie um den Begriff des Mobile Commerce, die nicht zuletzt auf zu optimistische Prognosen von Endgeräteherstellern, Beratungsunternehmen und Analysten (vgl. z.B. Forrester 1999, Gartner 1999, Durlacher 1999) zurückgeführt werden muss, ist inzwischen einer zunehmenden Ernüchterung gewichen. Auch der Medienindustrie ist es im deutschsprachigen Raum bislang nicht gelungen, das Potenzial mobiler Angebote aus der ökonomischen Perspektive befriedigend auszuschöpfen. Die Ursachen des ausbleibenden Erfolgs sind sowohl in technischen und inhaltlichen Defiziten als auch in den im Vergleich zur stationären Internet-Nutzung hohen Zugangskosten zu sehen. Weiterhin wird die durch übertriebene Marketingversprechungen erzeugte, unrealistische Erwartungshaltung der Anwender an das „mobile Internet“und die damit verbundene Enttäuschung durch verfügbare Angebote in der Literatur als Hemmnis angeführt (vgl. z.B. Zobel 2001, S. 38, Kollmann 2001, S. 62). Gleichzeitig weisen kommerzielle Erfolge mobiler Mediendienste in Japan und Skandinavien allerdings darauf hin, dass sich mobile Angebote — wenn auch unter anderen Rahmenbedingungen — profitabel betreiben lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_21 f615822133543e1be70c85ede20c8905;de;;;6.1.;;;Patientendokumentation mit Superbase 4 in der GefäßchirurgieZur Patientendokumentation wird in der Gefäßchirurgie der Universität Ulm ein EDV-System mit Windows-Datenbank Superbase 4 verwendet. Bei Superbase ist es möglich, alle Funktionen im Dialog über Menüs auszuführen, so daß auch wenig EDV-erfahrene Anwender das System nutzen können. In der Datenbank sind Daten zum Patienten, Diagnosen, Operationen und Leistungen gespeichert. Aus exter- nen Dateien werden OP-Skizzen, OP-Berichte und Arztbriefe verwaltet. Über ein menügesteuertes Abfragesystem lassen sich Auswertungen durchführen. Ein sofortiger Zugriff auf OP-Berichte und Arztbriefe ist jederzeit möglich. Mit Hilfe des Formular-Designers können Reports und Rechnungsformulare erstellt werden. Für die Erstellung von Abrechnungen steht ein Unterprogramm zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78145-2_289 eaeff510b10c5ec4b8343d8f13330604;de;;;6.1.;;;User Interfaces of DB/DC SystemsWhile in the beginning of the age of electronic data processing users had to deliver their data to the Computer centers, the technical progress has made it feasible and profitable to change direction, i.e. to carry the data processing power to the user. Various kinds of terminals provide for immediate dispatch of current business and participation in the central Information pool of the whole enterprise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69297-0_14 7b0a9cc976729df4251a1299c649eb41;de;;;6.1.;;;Know-how Transfer bei der Internationalisierung von technologieorientierten Dienstleistungen von KMUDer Export von technologieorientierten Dienstleistungen stellt kleine und mittlere Dienstleistungsunternehmen vor vielschichtige Herausforderungen. Gekennzeichnet durch einen hohen Grad an technologischem Spezialwissen liegen diese dienstleistenden Unternehmen in einem Spannungsfeld zwischen Spezialisierungsdruck und Integrationszwang. Ausgehend von spezifischen Charakteristika bestehen die zentralen Herausforderungen darin, dass die Möglichkeiten des Exports auf Kooperationen begrenzt sind und dadurch spezifischen Hürden des Wissenstransfers unterliegen. Der Wissensfluss wird infolgedessen stets dahingehend bedingt, dass immer erst ein Abgleich zwischen Kunde und dem technologischen Wissensspektrum des Anbieters stattfinden muss. Das Wissen differenziert sich hierbei in das über den Kunden und dessen Problem und die technologischen Kenntnisse und Fähigkeiten des Dienstleistungsanbieters.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2338-7_7 5a418bfe799db624935beaa65728c766;de;;;6.1.;;;Adressgenerierung im InternetDie Bedeutung von Adressen für das Direct Marketing und insbesondere die Chancen, die das Internet als Quelle zur Generierung von Adressen bietet, wird dem Leser in diesem Beitrag näher gebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90220-7_32 1d4bf58a7d50c0e4f39abe61e227b203;de;;;6.1.;;;Leistungen für das Management der Supply ChainDie Unternehmen aus der Logistik-Dienstleistungsbranche bewegen sich heute in einem Umfeld, das hohe Anforderungen an Effizienz und Flexibilität stellt: Logistik-Dienstleister sind in globale Netze innerhalb der Branche und mit ihren Kunden eingebunden. Eine Entwicklung der Märkte in Osteuropa steht zudem als konkrete Herausforderung mit der EU-Osterweiterung vor der Tür. Erste Studien und Markterhebungen der Unternehmen werden zurzeit durchgeführt, um mit der Öffnung der Grenzen über eine Strategie für einen eventuellen Markteintritt zu verfügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10148-3_14 e0dcf551254ad68b1a1716d71bf20551;de;;;6.1.;;;Synergien zwischen Wettbewerbsstrategie und Innovation — dargestellt am Beispiel BankautomationAm Beispiel der Entwicklung der Bankautomation in Deutschland kann dargestellt werden, wie in diesem Dienstleistungssektor sowohl im Produkt- als auch im Distributionsbereich Innovationen fast ausschließlich unter inneren und äußeren Zwangssituationen erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85749-1_13 8a72e937b425bdfd0b7e58a216346869;de;;;6.1.;;;Entwicklungsbegleitende Normung im Kontext hybrider WertschöpfungAus einem zeitlichen Nacheinander von wissenschaftlicher Erkenntnis und industrieller Nutzanwendung wird heute mehr und mehr ein Nebeneinander, weil Sachund Dienstleistungsanbieter schon während der laufenden Entwicklungen auf Anforderungen aus der Praxis reagieren müssen. Um dieser wirtschaftlichen Entwicklung Rechnung zu tragen, setzt die Entwicklungsbegleitende Normung (EBN) bereits in der F&E-Phase an. Normung, die laut einer Studie das Wirtschaftswachstum stärker beeinflusst als Patente und Lizenzen, wird damit Bestandteil der Innovationen. Der Wissens- und Technologietransfer auf dem innovativen und noch jungen Forschungsgebiet der hybriden Wertschöpfung wird so gefördert und beschleunigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_11 b1e7a00f748a404f4012f3f7d81600fa;de;;;6.1.;;;Professionelle Sozialmanagementkompetenzen zwischen Akademisierung und EntscheidungshandelnTrägerorganisationen und Einrichtungen Sozialer Dienste gehören zum Kernbestand der Nonprofit-Organisationen im deutschsprachigen Bereich. Im teilweise privatisierten, deregulierten, durch die Einführung von marktbezogenen Steuerungselementen und die weitgehende Abschaffung des Kostendeckungsprinzip im Korporatismus ‚umgesteuerten‘ sozialen Dienstleistungsbereich sind Trägerkonstellationen entstanden, die durch eine hohe Heterogenität und Komplexität gekennzeichnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92664-3_3 a3fdf3b2ab57f53fc0a0bd08bd7c08c3;de;;;6.1.;;;Die Differenzierung des Käuferrisikos als Konzept zur Auswahl von TransferinstrumentenUm langfristig konkurrenzfähig zu bleiben, sind Unternehmen heute gezwungen, Technologien und innovative Systeme einzusetzen. Dies liegt einerseits vielfach an gesättigten bzw. schrumpfenden Märkten, andererseits an einem ständig wachsenden Wettbewerb. Dieser Wettbewerbsdruck ist das Ergebnis homogener werdender Technik und sich angleichenden Kostendrucks bei allen Marktteilnehmern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08641-3_8 088a64a7acf7db7ea12b402e81dcb4fa;de;;;6.1.;;;Mögliche Beiträge von Verkehrstelematik— Techniken und —Diensten zur Erreichung einer „nachhaltigen Entwicklung“Das seit der UN—Konferenz „Umwelt und Entwicklung“ in Rio de Janeiro (UNCED) im Jahre 1992 weltweit bekannt gewordene Konzept des „Sustainable Development“ ist zum Leitbild der wissenschaftlichen Politikberatung im Bereich der Umweltpolitik geworden. Dieses Konzept, das in Deutschland als „nachhaltige“ oder „dauerhaft—umweltgerechte Entwicklung“ bekannt wurde, hat die theoretische Diskussion zur Strategiefindung in der Umwelt-und Entwicklungspolitik nachhaltig geprägt. Der wesentliche Anspruch dieses Leitbildes besteht jedoch darüber hinaus in der praktischen Durchsetzung einer ergebnis-und zielorientierten Umweltpolitik, die den Status eines klassischen Politikbereichs, wie die Wirtschaftspolitik, mit überprüfbaren Zielvorgaben in Form von Umweltqualitäts-und Umwelthandlungszielen erreichen sollte. Auch die Verkehrs-und der Raumordnungspolitik kann wichtige Beiträge zu einer „nachhaltigen Entwicklung“ leisten. Für die politische Praxis blieb das Leitbild allerdings weitgehend wirkungslos. So ist insbesondere der Straßenverkehr, trotz erheblicher Fortschritte bei den Minderungstechniken für die Schadstoffemissionen aus Kraftfahrzeugen, immer noch mit erheblichen Umweltauswirkungen verbunden. Ein wesentlicher Grund hierfür ist die dynamische Entwicklung des Fahrzeugbestandes und der Fahrleistungen der Fahrzeuge;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55681-4_14 d728d0ed99b7983ebe91eb795e4db5f3;de;;;6.1.;;;Die Ausbreitung einer rechten Jugendkultur in DeutschlandIm vergangenen Jahr wurde die politische Diskussion in Deutschland durch das wachsende Bewusstsein — in den Medien, der politischen Klasse und zumindest Teilen der breiteren Öffentlichkeit — zunehmend auffälliger Handlungen und Rhetorik der Neonazis bestimmt, besonders durch ihre Ausländerfeindlichkeit, ihren Antisemitismus und entsprechend motivierte Jugendgewalt, zumal im Osten des Landes. Die Nachrichtenmedien berichteten über demonstrative Feindseligkeit gegenüber Fremden. Am meisten Aufsehen erregten dabei die brutalen Gewaltübergriffe gegenüber Personen, die auffallend fremd aussehen: vor allem Farbige, aber auch Obdachlose oder behinderte Menschen. Am 15. September 2000 beträgt die Gesamtzahl derer, die seit 1990 durch überwiegend junge rechte Schläger (zwischen 15 und 23 Jahren) getötet worden sind, mindestens 93, wahrscheinlich 114. Die Anzahl von 93 Getöteten ist im September 2000 von der Polizei bestätigt worden, nachdem die beiden liberalen Tageszeitungen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95053-6_1 511d0907a3b67d24c8bbea48800fa009;de;;;6.1.;;;Overcrowding in mature destinationDestinations are competitive spatial units which need to be governed and managed in order to satisfy the expectations of tourists, focusing on the cultural and ethical values of tourism, and the quality of life and use of time of the local community (Pechlaner, Paniccia, Raich & Valeri, 2012). Mature destination are spatial units identified by unique historical, natural or cultural sites. Historical and cultural sites provide monuments, museums and cultural places to visit and experience, whose concentration in limited areas or in short temporary exhibitions can cause intense tourist traffic at particular times.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28110-6_8 c6694c1cb764d5d300ba40ef8ed4c6c6;de;;;6.1.;;;Die Funktionsausfüllung und Funktionsunterstützung durch die automatische Datenverarbeitung in einer LuftverkehrsgesellschaftAus den Spezifika einer Luftverkehrsgesellschaft resultiert, daß für die Datenverarbeitung in Luftverkehrsunternehmungen extreme Verfügbarkeitsansprüche, kurze Verarbeitungszeiten für schnelle Antworten und hohe Speichervolumina charakteristisch sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14185-3_2 4e567ab971f440b8dcac63e17c282cef;de;;;6.1.;;;Grundlagen IT-Governance und IT-KomplexitätIm Folgenden werden die wesentlichen wissenschaftlichen Grundlagen dieser Arbeit vorgestellt. Kapitel 2.1 „Forschungsmethodik der Literaturanalyse“ befasst sich mit der Methodik zur Analyse der wesentlichen Literaturfelder. In Kapitel 2.2 „Eingrenzung und State of the Art der IT-Governance“ wird das Ergebnis der Literaturanalyse für die IT-Governance-Anteile aufgezeigt und im Anschluss daran in Kapitel 2.3 „Eingrenzung und State of the Art der IT-Komplexität“ das Ergebnis für die Komplexitätstheorie allgemein und die IT-Komplexität im Speziellen beleuchtet. Mit Kapitel 2.4 wird schließlich ein Zwischenfazit gezogen. Eine erste Übersicht über die Literaturergebnisse, die Basis für dieses Kapitel ist, wurde in B;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05825-8_2 91ff156b886a41ea222f5cebf80a5241;de;;;6.1.;;;Räumliche Transformationsprozesse in benachteiligten StadtquartierenIm Zusammenhang mit dem so genannten „cultural turn” in der sozialwissenschaftlichen Raumforschung hat sich die Erkenntnis durchgesetzt, dass Räume kulturell geprägt sind und als soziale Konstrukte angesehen werden müssen. Seither werden sie als sozio-räumliche Gebilde gefasst oder – dann, wenn ihrer Materialität Rechnung getragen wird – als eine „Assemblage“ von immateriellen und materiellen Faktoren. Dem Umstand, dass sich Räume in einem ständigen Transformationsprozess befinden und dass ihre soziale Konstruktion streng genommen als eine ständige soziale ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12614-8_5 34c3a749ff68032f5414195e6d52874f;de;;;6.1.;;;Moderne Lehrformate im Überblick – ProzessdimensionIn diesem Kapitel werden verschiedene Lehrformate vorgestellt, wie Projektmanagement heute, jenseits der klassischen Vorlesung, vermittelt wird. Intention ist es dem Leser Impulse für die eigene Lehre zu geben. Neben den, in diesem Kapitel vorgestellten Beispielen, finden sich noch viele weitere innovative Idee an deutschen Hochschulen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26250-1_3 84a5cdc0fdb65d09f67a55b6b8845569;de;;;6.1.;;;Berufliches Lernen mit Web 2.0 – Medien(entwicklungs)kompetenz und berufliche Handlungskompetenz im Duell?„Web 2.0“ und „Social Media“ gelten heute längst nicht mehr als fremde Terminologien aus dem Fachjargon der Informatik. Diese Technologien haben bereits Einzug in Alltag und Berufsleben gefunden – ob als Wiki, Podcast, Videotauschplattform YouTube oder auch Networkingplattform StudiVZ resp. Facebook und sie werden fortwährend durch neue Angebote, wie z. B. derzeit Ning, als Plattform zur Erstellung eines individuell angepassten sozialen Netzwerks erweitert. Diese Technologien werden von Jugendlichen aufgegriffen und tragen erheblich zu einer Veränderung der individuellen Lebenswelten bei. Den digitalen Medien wird ein weiteres Mal ein hohes Potenzial für Lehr- und Lernprozesse beigemessen und mit ihnen ist die Hoffnung verbunden, Innovationen für Lehren und Lernen erreichen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92135-8_16 f2ae4d8d7437219e6b76cf26019ae651;de;;;6.1.;;;Writing at WorkDer Beitrag gibt einen Überblick zu den Fragestellungen, Methoden und Defiziten der Forschungsrichtung. In einem Inklusionsmodell werden relevante Aspekte des Schreibens im Beruf und seiner Rahmenbedingungen erfasst und im Anschluss ausgewählte Aspekte diskutiert: der Zusammenhang zwischen Beruf, Schreibertyp und -aufgabe, Status, Stellenwert und Umfang des Schreibens, Arbeitssituation bzw. -organisation sowie dem Textproduktionsprozess. Der Textproduktionsprozess komplexerer Organisationen wird beschrieben als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80777-9_2 cb560f6d78b91a6e959e596629c6d4a5;de;;;6.1.;;;Zur Wahrnehmung organisatorischer Gestaltungsspielräume beim Einsatz neuer BürotechnologienDie Existenz organisatorischer Gestaltungsspielräume (kurz: Organisationsspielräume) beim Einsatz moderner Informations- und Kommunikationstechnologien im Büro- und Verwaltungsbereich ist weithin unbestritten. Infolge verstärkter Einsichten in die ökonomische Vorteilhaftigkeit bestimmter Formen der Arbeitsorganisation mögen sich Organisationsspielräume, die — technisch — nahezu unbegrenzt erscheinen, allerdings in Zukunft eher in ihrer — ökonomischen — Begrenztheit darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89760-2_2 d78fd4ec5309e8dddc945cd2503f22ff;de;;;6.1.;;;Integrated Decision Support System for intermodal freight transport of China-Europe railway networkThe largest joint interest between China and the European Union (EU) is in the economic and trade area (China Daily, 2014). From 2008 to 2018, the highest growth rate was recorded for exports to China which almost tripled (ec.europa.eu. 2019). In 2018, China was the largest partner for EU imports of goods and the 2nd largest partner for EU exports of goods (ec.europa.eu. 2019).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29746-6_53 32c0486e50027ea822933ed239817b9f;de;;;6.1.;;;Begriffsdefinition Call CenterDer Begriff „Call Center“ stammt aus Amerika und läßt sich mit Anrufabteilung oder Telefonabteilung beschreiben. Auf jeden Fall konzentrieren sich die Mitarbeiter in einem Call Center überwiegend auf den telefonischen Kundenkontakt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89836-4_1 9026b678fdab85fb63296c706b76077f;de;;;6.1.;;;Technische Umsetzung der TANDEM-Community - Ein IT ITTool zur gemeinschaftlichen Erstellung von GeschäftsmodellenDieser Beitrag beschreibt die Entwicklung der TANDEM-Community Plattform, die es altersgemischten Teams ermöglicht, gemeinschaftlich Produkt- und Serviceinnovationen zu erarbeiten. Der Entwicklungsprozess stützt sich auf die in Abschnitt C.4. erhobenen Anforderungen zur IT-basierten Entwicklung neuer Geschäftsmodelle. Im Rahmen dieses Kapitels wird auf die technische Implementierung im Rahmen des TANDEM-Projekts eingegangen und ein Überblick darüber gegeben, wie die im Rahmen des Projektes erhobenen Anforderungen in eine konkrete internetbasierte Plattform überführt wurden. Darüber hinaus liefert der Beitrag einen implementierungsunabhängigen Ansatz, der von Unternehmen herangezogen werden kann, um ähnliche Plattformen zur gemeinschaftlichen Entwicklung von Produkt- und Serviceinnovationen umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13128-9_7 d863c78823c5824c98f09162e131d89d;de;;;6.1.;;;Beziehungsmanagement als elementarer Bestandteil des Wissensmanagements von kleinen und mittleren UnternehmenKleine und mittelgroße („mittelständische“) Unternehmen (KMU) sehen sich im derzeitigen wirtschaftlichen Umfeld vor zwei Probleme gestellt: Auf der einen Seite ist die Unternehmensleitung in KMU oftmals durch die Vielzahl notwendiger operativer Arbeiten nicht dazu in der Lage, sich strategischen Aufgaben wie dem Beziehungsmanagement zu widmen. Daraus folgt, dass zum Teil zwar ein Kundenbeziehungsmanagement stattfindet, ein ganzheitliches Beziehungsmanagement zu allen Wissensträgern wie Lieferanten, Kooperationspartnern und auch den eigenen Mitarbeitern jedoch unterbleibt (vgl. zur Vielfalt von Beziehungsarten und-eigenschaften ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5498-1_23 abc510958ae63e620a2db79a1f5a09af;de;;;6.1.;;;Lokalitätsverhalten bei der Pufferung von Magnetplatten-ZugriffenDie hierarchische Gliederung aller in einer Datenverarbeitungsanlage benötigten Speichersysteme kann erhebliche Vorteile bei der Auslastung des Zentralprozessors bringen. Ein Schritt auf diesem Weg wäre das Einfügen einer weiteren Speicherebene zwischen Arbeits- und Magnetplattenspeicher, diese Pufferstufe (Arbeitsweise ähnlich dem Cache vor dem Hauptspeicher) soll die große Geschwindigkeitslücke zwischen den beiden Speichersystemen schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67838-7_73 a8f56fa1def6de0fc1b589785f9b0381;de;;;6.1.;;;Produktion in NetzwerkenIn den vergangenen Jahren begannen Unternehmen ihre Produktion verstärkt auf die Erfordernisse der Märkte und die Anforderungen der Kunden auszurichten und die Strukturen zu optimieren. Unter dem Einfluß des Gedankengutes der „lean production“ wurde die Effizienz verbessert. Zur Senkung der Kosten wurde versucht, die günstigsten Ressourcen für die Produktion zu nutzen. Die Anzahl der Zulieferer wurde zwar reduziert, dafür wurden diese aber verstärkt in die Entwicklung und Konstruktion einbezogen. Hieraus entstanden Produktionsnetzwerke mit vielstufigen Prozeßketten. Die Reduzierung der Durchlaufzeiten und Bestände nahm der Produktion die Reserven zum Ausgleich von Störungen in den logistischen Ketten und stellt heute hohe Anforderungen an das Supply-Management. Die Bedingungen der Märkte, die von industriellen Unternehmen zu bedienen sind, können als turbulent bezeichnet werden. Es stellt sich deshalb erneut die Frage, ob die heutigen Strukturen der Produktion den zukünftigen Anforderungen gewachsen sind und ob sie schneller verändert und sogar nach der Auftragslage konfiguriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60841-4_19 4095b43dc749820106b3f51ae1d353ad;de;;;6.1.;;;Der Einfluss von „Online Shopping“ im E-Business auf die Weiterentwicklung existierender Gütertransport- und LogistiksystemeDer vorliegende Beitrag befasst sich mit den Auswirkungen des E-Business auf die bereits vorhandenen Gütertransport- und Logistiksysteme. Der Strukturwandel des Wirtschaftsstandortes Deutschland dauert an, insbesondere in der produzierenden Wirtschaft ändern sich im Zeichen des E-Business weiterhin schnell und umfassend die Aufgaben, Kompetenzen und Verantwortlichkeiten der Mitarbeiter, z.B. beim Planen, Finanzieren, Errichten und Betreiben von Betriebseinrichtungen. Es wird versucht, die heuristisch gefundenen Gestaltungsprinzipien der organisch gewachsenen Unternehmensorganisation durch Ansätze des prozessorientierten „scientific management“ zunächst in der strategischen Planung und schließlich in der Produktionsplanung zu ersetzen. Die dabei notwendigerweise entstehende Infrastruktur aus variabel nutzbaren Produktionseinrichtungen wird jedoch üblicherweise immer noch jeweils nur für das Unternehmen individuell gestaltet, welches sie gerade unmittelbar benötigt. Der Beitrag erläutert, dass es neben den rein funktionalen Aspekten weit reichende strategische Gründe gibt, jede Investition in Logistiksysteme als branchenspezifisch abgestimmten Standard zu betrachten, der am Ende im E-Business neue Formen der Zusammenarbeit ermöglicht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91382-1_12 b42aab4f58708553d46b302764bff143;de;;;6.1.;;;Adaptive Präaggregation in multidimensionalen DatenbanksystemenDas Konzept des ‘Online Analytical Processing’ umfaßt die interaktive Analyse multidimensionaler Daten. Die dabei zu verarbeitenden Datenmengen sind in der Regel sehr groß. Deshalb müssen geeignete Optimierungsverfahren für die Gewährleistung der Interaktivität eingesetzt werden. Das durch die multidimensionalen Datenstrukturen geführte Benutzerverhalten im Anwendungsfeld OLAP bildet die Grundlage für das in diesem Beitrag vorgestellte redundanzbasierte Optimierungsverfahren. Die Grundidee dieses adaptiven Verfahrens besteht darin, bereits berechnete Ergebnisse und Teilergebnisse in einem reservierten Speicherbereich fester Größe zu puffem, um neue Anfrageergebnisse daraus abzuleiten. Notwendig für einen solchen multidimensionalen Aggregatpuffer ist zum einen ein Algorithmus, um konstruktiv die Ableitbarkeit eines Aggregates aus einer Menge anderer Aggregate zu bestimmen. Zum anderen wird eine geeignete Verdrängungsstrategie benötigt, welche die Informationen über das multidimensionale Schema und über das Zugriffsverhalten möglichst gut ausnutzt. Der Beitrag erläutert die verwendeten Techniken und zeigt das Potential des Ansatzes anhand von Simulationsstudien auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60119-4_7 b78085b5bfa77e24668f5c7a21b28d14;de;;;6.1.;;;Organisation der DatenmodellierungSämtliche betrieblichen und technischen Funktionen, die im Zusammenhang mit der Datenarchitektur, der Datenadministration, der Datenbankadministration, der Datentechnik sowie des Benutzerservice stehen, faßt man unter dem Begriff Datenmanagement zusammen. Die Analyse, Klassifizierung und Strukturierung der Unternehmensdaten und deren Darstellung bilden die Basis der Datenarchitektur. Die Datenadministration beschäftigt sich hauptsächlich mit der Entwicklung, Wartung und Pflege konzeptueller Schemata. Wichtiges Sachziel ist die Gewährleistung der anwendungsübergreifenden Nutzung wichtiger Unternehmensdaten (Data Warehouse Konzept) . Vor dem Hintergrund der heutigen Trends zu einer dezentralen Datenhaltung auf intelligenten Workstations, kommt der Datenadministration eine immer größere Verantwortung zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01170-5_7 d3a8ecf07c0f53ad4366a338045d2926;de;;;6.1.;;;Konsequenzen für eine Praxis instrumentierter WissensorganisationTrotz der Einzigartigkeit, die jede Organisation — insbesondere im Hinblick auf ihr Wissen — aufweist, liegen mit dem entwickelten konzeptuellen Bezugsrahmen einige organisations- und interventionsübergreifende Aussagen vor, die für eine Praxis der instrumentierten Wissensorganisation bedeutsam sind. Schließlich sind die zehn Fragen der Metakriterien nicht nur aus theoretischer Perspektive an die Instrumente zu stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89796-1_4 285aaa1637042488b40cfb2963fabb21;de;;;6.1.;;;Marketing 4.0Marketing wird im Zeitalter der Digitalisierung vor allem durch die Nutzbarmachung von Daten geprägt. Der vorliegende Text beschäftigt sich, ausgehend von einer Beschreibung der dadurch ausgelösten tiefgreifenden Veränderungen, mit den Anwendungsmöglichkeiten der in diesem Kontext sich entwickelnden Technologien. Ein Schwerpunkt bildet dabei die zielgenaue Identifizierung und Profilierung von potenziellen Kunden sowie deren zielgenaue Ansprache für Marketingzwecke im Wege des Trackings und Targetings. Diese Verfahren sind keinesfalls auf den Computer in den eigenen vier Wänden beschränkt, sondern lassen sich, wie der Artikel darstellt, auch inzwischen in „Offline“-Ladengeschäfte verlängern. Ferner ermöglicht der aktuelle Stand der Technik eine weitgehende Automatisierung des operativen Marketings, was sich einerseits bei der prozessualen Abwicklung von Marketing und Vertrieb, andererseits aber auch in der Werbemittelausspielung, beim „Programmatic Advertising“, zeigt, welches sowohl die Preisfindung im Mediaeinkauf als auch die Zielgruppendefinition mechanisiert. Schließlich haben sich auch grundsätzlich die Geschäftsmodelle durch die digitale Revolution verändert, was in einem Abschnitt zum Themenkreis der „Plattformökonomie“ verdeutlicht wird. Ein Verweis auf die Risiken dieser Ansätze sowie ein kurzer Ausblick auf die weiteren Entwicklungen schließen den Beitrag ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54841-7_6 0288038ee386386879ef9e95c1c8477e;de;;;6.1.;;;Gesetzliche Grundlagen des Risikomanagements für Krankenhäuser im Bereich der Medizintechnik und der ITImmer wieder stellen Krankenhäuser die Frage, ob es eine (gesetzliche) Verpflichtung gibt, ein Risikomanagement nach DIN EN 80001-1 über die Integration von Medizinprodukten in ein IT-Netzwerk durchzuführen und wenn ja, in welchen Quellen diese zu finden ist. Diese Frage wird insbesondere regelmäßig im Zusammenhang mit der Diskussion über die Anwendung der Risikomanagementnorm DIN EN 80001-1 (DIN EN 80001-1 2011) gestellt. Der vorliegende Beitrag zeigt auf, welche Gesetze und Verordnungen klinisches und technisches Risikomanagement fordern und zeigt Anwendungsbeispiele.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10788-8_36 54cac890fa4d4fc5571369077e4c14f4;de;;;6.1.;;;Kommunale SozialplanungIn dem 1986 von Ursula Feldmann im Auft rag des Deutschen Vereins für öffentliche und Private Fürsorge herausgegebenen „Handbuch der örtlichen Sozialplanung“ (Feldmann 1986), das nach wie vor die umfangreichste Handreichung zur kommunalen Sozialplanung darstellt, wird Sozialplanung zunächst als Handlungsform auf Bundes-, Länder- und kommunaler Ebene begriffen, wobei auf der kommunalen Ebene – wie in anderen Handlungsbereichen auch – vielfach nur auf gesetzliche Vorgaben und Entwicklungen auf der Ebene des Bundes und des jeweiligen Landes reagiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10457-3_18 c3c28f1c6816d77cc8e666d6f992b7e8;de;;;6.1.;;;Der Wert des Kunden als InformantIn Zeiten eines sich allseits beschleunigenden und verschärfenden Wettbewerbs kommt dem Wissen über die Gegebenheiten der Märkte, und hierbei insbesondere dem kundenbezogenen Wissen, eine herausragende Bedeutung zu. Ohne dieses Wissen ist eine erfolgreiche Durchführung von Markttransaktionen auf heutigen Märkten nicht möglich. Dabei kommt den Informationen bzw. Wissenszuwächsen, die im Rahmen von Geschäftsbeziehungen mit einzelnen Kunden erlangt werden, ein besonderer Wert zu. Die Erkenntnisse, die so gewonnen werden, sind nicht nur im Rahmen der jeweiligen Transaktion von hoher Bedeutung, sondern können auch in nachfolgenden Austauschvorgängen mit demselben oder anderen Kunden genutzt werden und so zur erfolgreichen Umsetzung sowohl einzelkunden- als auch segmentbezogener Strategien beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10920-2_9 6f0bcdb1672a6d96f041d19aeb359275;de;;;6.1.;;;Darstellung und Interpretation der BefundeDieses Kapitel führt die Ergebnisse der Interviews mit den Beteiligten und die Resultate der teilnehmenden Beobachtungen je nach Outcome getrennt auf. Die Struktur der Ergebnisdarstellung orientiert sich an der Programmtheorie des Peer-Review-Verfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18502-2_8 b2c469f4fd432d3920159a2ecc941331;de;;;6.1.;;;Marketing Engineering im E-Commerce – den Kunden in den Fokus des Dialogs rückenKunden erwarten heute eine Marketing- und Servicekommunikation, die individuell, personalisiert, wertschätzend, schnell und nützlich ist. Doch was bedeuten diese Anforderungen für Unternehmen? Welche Herausforderungen müssen E-Commerce-Unternehmen bewältigen, um kundenzentriert diese Fähigkeiten zu erlangen? Und wie lassen sich die operativen Hürden in der Praxis überwinden? Welche Bedeutung haben 360-Grad-Kundensicht, operative Geschwindigkeit, Timing und Kontext dabei? Im folgenden Kapitel erfahren Sie, wie Sie Ihren Kundendialog strukturiert verbessern, die heutigen Anforderungen von Kunden erfüllen und Ihr Marketing so erfolgreicher machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16244-3_2 b0eec03b8e7dc1cba31a79407408b53f;de;;;6.1.;;;Informelles Lernen aus wirtschaftswissenschaftlicher PerspektiveDas Wort des Philosophen Seneca (4 v. Chr. bis 65 n. Chr.) gilt nach wie vor in den beiden Wendungen. „Non scholae, sed vitae discimus“ sagt, dass uns das Leben lehrt, dass wir im Leben lernen, nicht primär in der Schule. Informelles Lernen in allen Lebensbereichen befähigt uns, den Alltag erfolgreich zu gestalten. Die Umkehrung „Non vitae, sed scholae discimus” weist darauf hin, dass das bloße Hineinwachsen in die dynamische Welt der Gegenwart nicht ausreicht, sich im Leben zurechtzufinden. Formelles Lernen in Schule, Ausbildung, Weiterbildung und Studium sind erforderlich, um schnell und professionell die Angelegenheiten des Lebens meistern zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05953-8_15 68add8b55da0da80a8f41844a702af16;de;;;6.1.;;;Prozesssteuerung im Coaching und Online-CoachingDie Kennzeichen eines Coachinggespräches sind Metakommunikation, Beziehungsgestaltung, die Steuerung eines ziel- und lösungsorientierten Prozesses und Evaluation, wobei es sich nicht um ein lineares Vorgehen handelt, sondern um einen Ablauf mit vielen Rückkoppelungsschleifen. Prozessmodelle beziehen sich einerseits auf die Gestaltung eines Coachingauftrages als Ganzes, von der Kontaktaufnahme bis zur Abschlussevaluation und andererseits auf den Ablauf der Coachingeinheiten innerhalb des Gesamtprozesses. In einer Coachingeinheit wird ein aktuelles Anliegen reflektiert und geklärt, sowie zu umsetzbaren Zielen und Lösungen geführt. Im Phasenablauf der Karlsruher Schule werden dabei die empirisch fundierten Wirkfaktoren im Coaching gezielt umgesetzt. Dieser Prozessablauf wird online mit bestimmten Tools gestaltet. Prozessmodelle werden vielfach beschrieben und sind sich häufig in einer allgemeinen Form sehr ähnlich. Coachingprozesse werden im Rahmen von Coachinggesprächen gesteuert bzw. bei asynchronen Online-Vorgehensweisen auch in einer zeitlich verzögerten Interaktion zwischen Coachs und KlientInnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10128-2_8 09dfa457da9bb2d5aa21c8d1b50f3a85;de;;;6.1.;;;Verwandlung zur vertrieblichen MeisterschaftEs geht um Führung, um die Betreuung der Mitarbeiter. Eine enorme Menge von Daten wird das traditionelle Management-Gebahren grundlegend verändern. Bisher ungenutzte Datenquellen und unstrukturierte Daten können gespeichert und verarbeitet werden. Führungskräfte können schneller und effektiver entscheiden. Neue Anwendungen werden die Neukundenansprache, das Territory Management, die Account-Planung und alle anderen Felder des Verkaufs radikal verändern. Bühne frei für eine grundlegend neue Kernfähigkeit für Vertriebsorganisationen. Die Siebte Disziplin stellt alle anderen sechs sicher und krönt den Erfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04232-5_7 1d01d4c4e627daac6856bf328d1f5bb3;de;;;6.1.;;;Stadtwerke und regionale EnergieversorgerDie Energiewende findet zu einem großen Teil auf der regionalen Ebene statt. Die Expedition durch die Stadtwerkewelt zeigt die vielfältigen und individuellen Maßnahmen und Projekte auf, die von großen und auch kleineren regionalen Energieversorgern seit Mitte des letzten Jahrzehnts vorangetrieben werden. Und so unterschiedlich die Regionen in Deutschland sind, so verschieden sind auch die Projekte. Dabei wird deutlich, dass auf der regionalen Ebene die Energiewende nicht verschlafen wurde, ganz im Gegenteil. Nicht nur die Erzeugung regenerativen Stroms wird vorangetrieben, auch Themen wie Smart Grid, Energiespeicher, Elektromobilität und neue Energiedienstleistungen werden von den Stadtwerken seit Längerem entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09852-0_8 116fe8193f3b79ee971f83a538aff99d;de;;;6.1.;;;Zur Bedeutung der Agilität für Unternehmen„Die Agilität, d. h. die Geschwindigkeit der Anpassung an sich verändernde Rahmenbedingungen und neue Marktsituationen, ist eine der wichtigsten Herausforderungen für Unternehmen“ (Hanschke 2010, S. 19). Dabei finden diese Veränderungen der Unternehmensumwelt in immer kürzeren Zyklen statt, gleichzeitig werden Veränderungen zunehmend aber auch aktiv von Unternehmen selbst ausgelöst (Richter et al. 2005, S. 413).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14215-5_1 3d8b65df6d4c9a6bb90e097eb4798832;de;;;6.1.;;;Schutzgebietskategorien und ihre AusweisungDie IUCN-Kategorien für Schutzgebiete und die Schutzgebietstypen nach BNatSchG werden vorgestellt, ergänzt durch verschiedene Schutzgebiete und Prädikate für Gebiete außerhalb des Naturschutzrechts. Das Verfahren der Ausweisung (der Erklärung) der verschieden Schutzgebiete wird erläutert. Biotopverbund und Kriterien für die Etablierung wirksamer Schutzgebietssysteme werden dargestellt und die Herausforderungen des Klimawandels für Schutzgebiete thematisiert. Vor allem Großschutzgebiete tragen auch zur regionalen Wertschöpfung bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39855-1_24 00b6691f51730dd2da75b1703b8ea0c8;de;;;6.1.;;;Organisation und Personal der öffentlichen VerwaltungDas Kapitel 2 widmet sich dem Themenkreis Organisation und Personal der öffentlichen Verwaltung. Max Webers Verwaltungssoziologie bietet auch rund 100 Jahre nach dem Tode Webers einen sinnvollen theoretischen Einstieg in die Thematik. Mit der Aufbauorganisation wird die organisatorische Struktur der Verwaltung beschrieben, mit der Ablauforganisation die tatsächlichen Abläufe und Prozesse, die in diesem Band anhand von ausgewählten Modellen erläutert werden. Den zweiten Schwerpunkt des Kapitels bilden Ausführungen über das Personal der öffentlichen Verwaltung: rechtliche Grundlagen, der Wandel von der Personalverwaltung zum Personalmanagement, Herausforderungen des demografischen Wandels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19085-9_2 ad24ff2d5c083bdcc732f22a03b4e132;de;;;6.1.;;;Theorien zu UnternehmensübernahmenIn diesem Abschnitt stehen die ökonomischen und betriebswirtschaftlichen Theorien sowie (angelsächsische) „Managementphilosophien“ mit ihren Beiträgen zur Strategiediskussion im Hinblick auf Kooperationen und Akquisitionen im Mittelpunkt. Diese Diskussion verfolgt seit Ende des letzten Jahrhunderts unterschiedliche Schwerpunkte, die aber immer direkte Auswirkungen auf die Unternehmensverfassung bzw. auf die Organisation hinsichtlich der Diversifikation und Konzentration hatten. Damit stehen auch immer Entscheidungen über den Umfang, über die Dimensionierung des Geschäftes und seine Diversifikation selbst im Zentrum der strategischen Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4772-7_3 c0a2ba6531a13bdc2d0bb88cad91cf26;de;;;6.1.;;;Effektives Kostenmanagement in der FondsadministrationIm Asset Management ist in den letzten Jahren eine stete Zunahme von regulatorischen Anforderungen, Produktentwicklungen sowie Kundenwünschen zu beobachten. Die Fondsadministration muss diese Anforderungen möglichst schnell und gleichzeitig effizient abbilden und wird somit zunehmend zum Wettbewerbsfaktor. Der folgende Artikel bietet einen Überblick über diese Entwicklung und zeigt Möglichkeiten auf, wie die Beherrschung von Prozessen und Kosten in der Fondsadministration gelingen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12832-6_7 eb152ced4f8ca739e2de4888c1dd2b51;de;;;6.1.;;;Ergebnisdarstellung – Erkenntnisse aus FallstudienanalyseDie Ergebnisdarstellung besteht aus zwei Analyseschritten, welche aufeinander aufbauen: Im ersten Schritt sollen beobachtete Muster und Strukturen der einzelnen Fallstudien im Rahmen von fallbezogenen Analysen dargestellt werden. Primär geht es darum, Arbeitsmotivation konkret im jeweiligen Führungs- und Organisationskontext zu untersuchen, um so die Besonderheiten und Spezifika der einzelnen Organisationen herauszuarbeiten. Die fallbezogenen Analysen beginnen dabei jeweils mit einer Kurzbeschreibung der Organisation sowie einer kurzen, allgemeinen Beschreibung von Situation und Status von Motivation im Führungskontext, bevor in der Folge Motivation im Führungskontext entlang der in Teil C abgeleiteten Themenkategorien ‚Mitarbeiter gewinnen‘, ‚Mitarbeiter führen und entwickeln‘, ‚Mitarbeiter halten‘ sowie ‚Mitarbeiter freistellen und vermitteln‘ analysiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12965-1_4 2c99377744cbb6aff1a779066be1b288;de;;;6.1.;;;Service-Auswahl – Entwicklung von Merkmalskatalog und KlassifizierungssystemEs ist eine groβe Herausforderung für Unternehmen, die für dis Auswahl eines Clou-Service notwendigen Informationen zu sammeln. Zunächst muss im eigenen Unternehmen der Bedarf spezifiziert und dann das Angebot dem Bedarf gegenübergestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08257-4_9 0aae3811f738d4cd383643a07de9778c;de;;;6.1.;;;Einsatz des Marketingmix im KundenbeziehungsmanagementDiesem Kapitel liegt wie Kapitel 15 eine integrative Sichtweise zugrunde: Es geht hier nicht um die Gestaltung einzelner Facetten des Marketingmix, sondern um deren kombinierten Einsatz. Während in Kapitel 15 mit der Fokussierung auf analytische Ansätze ein methodischer Betrachtungsschwerpunkt gewählt wurde, steht hier die Kundenbeziehung im Mittelpunkt. Es geht also um den Einsatz des Marketingmix im Rahmen des Kundenbeziehungsmanagements. Die in diesem Zusammenhang zu beschreibenden Marketingaktivitäten sind dadurch gekennzeichnet, dass sie sich in der Regel nicht einem Teilbereich des Marketingmix zuordnen lassen. Vielmehr kommt es hier zu einem kombinierten Einsatz von Aktivitäten aus mehreren Teilbereichen des Marketingmix.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13656-7_16 24cc073017a88d65d7346f10e8501cb4;de;;;6.1.;;;Ergebnisse der StudieDie Haupterhebung wurde vom 12.-16. Februar 2016 im Multimedia-Labor (mLab) an der Universität Koblenz-Landau durchgeführt. Die Teilnehmer wurden auf 2-Stunden-Zeitslots unter Berücksichtigung eines Maximums von 15 Teilnehmern pro Zeitslot verteilt. Für die Simulation inklusive Einführung durch den gezeigten Screencast wurde eine Nutzungsdauer von einer Stunde vorgegeben. Im Pretest wurde ersichtlich, dass die Befragung im Anschluss an die Simulation ca. 25 Minuten in Anspruch nimmt. Hieraus ergibt sich ein Gesamtzeitaufwand von ca. 1,5 Stunden pro Teilnehmer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20249-1_7 2d857e8097e98f0d2ae3aa16d66d47d1;de;;;6.1.;;;Beschäftigtenorientiertes BGM auf dem Weg zur Arbeit 4.0. Motivationen und Hemmnisse in der digitalisierten ArbeitsweltDieser Beitrag fokussiert die (digitalen) Nutzungspraxen von Beschäftigten und deren Kenntnisse über Maßnahmen und Angebote innerhalb des Betrieblichen Gesundheitsmanagements (BGM). Ziele des BGMs sind es unter anderem, die Beschäftigten zu erreichen und den Arbeits‐ und Gesundheitsschutz im Betrieb zu gewährleisten. Im Rahmen der Digitalisierung der Erwerbsarbeit nehmen digitale Angebote zum BGM in den Unternehmen zu. Welche Formen des digitalen BGMs bereits bestehen, wurde in einer qualitativen Studie mittels narrativer Interviews innerhalb ausgewählter Betriebseinheiten von Verkehrs‐ und Kommunikationsunternehmen, dem öffentlichen Entsorgungsbereich und der Arbeitsvermittlung erhoben. Inwiefern die Beschäftigten selbst Chancen, Motivationen, Hemmnisse und Risiken digitaler bzw. digital kommunizierter BGM‐Maßnahmen perspektivieren, ist das Erkenntnisinteresse dieser Untersuchung. Aus den Ergebnissen leiten sich Voraussetzungen und Qualifikationen ab, die einen barrierefreien Zugang ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14550-7_44 8a221ddfbd1afa384d9e63215018022b;de;;;6.1.;;;Beherbergungskonzepte im Dialog mit der Gesellschaft: Alternativen zu uniformer StandardisierungDer Beitrag zeigt anhand von sieben Kurzinterviews mit Beherbergungsbetreibern aus Belgien und den Niederlanden, aus Deutschland, Österreich, der Schweiz und Italien (Südtirol) auf, dass Beherbergungskonzepte, welche einen Weg jenseits der Standardisierung suchen, in einen intensiven Dialog mit gesellschaftlichen Trends treten (müssen). Der Beitrag fragt bei den Betreibern der Konzepte 25hours Hotels, Almdorf Seinerzeit, Grandhotel Cosmopolis, Null Stern Hotel, Pixel Hotel, The Student Hotel und Briol nach, wie diese gesellschaftliche Einbettung im spezifischen Fall aussieht und welche dynamischen Wechselwirkungen zwischen gesellschaftlichen Entwicklungen und jeweiligem Betriebskonzept bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14114-1_10 0e9247f63fae3dc65604433dc1658cd0;de;;;6.1.;;;Aufwachsen und Aneignung von AlltagWir haben es also mit einem Wandel der Gesellschaft und einem generationsspezifischen Umgang damit zu tun. Aus jugendsoziologischer Sicht ist von Interesse, wie Jugendliche sich in dieser Welt bewegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19220-4_5 680dbc3a38292e8eea38aa0222494c37;de;;;6.1.;;;Der Einfluss endogener Faktoren auf die Haushaltslage in einer FallstudienbetrachtungDie eben vorgestellte Querschnittsanalyse hat ein breites Bild der Haushaltspolitik gezeichnet. Den Abschluss dieser Arbeit bildet ein narrativer Bericht über die Haushaltspolitik in sechs sächsischen Gemeinden. Die Aufnahme von Fallstudien in diese Arbeit hat verschiedene Gründe (Blatter/Janning/Wagemann 2006: 20).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16692-2_6 10ec0ee9a401e4f656bfc0fd0c6ae674;de;;;6.1.;;;Transformierbare IT-Landschaften – IT-Architekturen sind standardisiert, modular, flexibel, ubiquitär, elastisch, kostengünstig und sicherHeutige IT-Architekturen sind oft sehr komplex – in der Regel sehr viel komplexer als sie es sein müssten. Eine Vielzahl an Technologien, Produkten, Eigenentwicklungen, Konfigurationen und Schnittstellen fügen sich zu einem großen Ganzen zusammen, das nur noch sehr selten von einer einzigen Person zu durchdringen ist. In großen Konzernstrukturen sind nicht selten tausende betriebswirtschaftliche Anwendungssysteme im Einsatz. Hinzu kommen Telekommunikations-, Produktions-, Logistik- und andere Systeme. Die Konsequenzen liegen auf der Hand und sind jedem IT-Manager klar. Dynamische Anpassungen sind schwierig, risikobehaftet, teuer und langwierig. Dabei sollte es in Zeiten der Digitalisierung doch genau umgekehrt sein: einfach, mit überschaubarem Risiko, kostengünstig und schnell. Zu realisieren ist dies nur mit einer hochgradig standardisierten, modularen, flexiblen, ubiquitären und elastischen IT-Architektur. Das Ziel ist die „Baukasten-IT“, die es ermöglicht, neue Lösungen durch die unkomplizierte Integration bestehender Module schnell und einfach zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52832-7_10 500324abcacb4043873da9fcd57381c8;de;;;6.1.;;;Kompetenzentwicklung für das Service EngineeringIn einer zunehmend durch den tertiären Sektor geprägten Volkswirtschaft ist die Fähigkeit zur Entwicklung von Dienstleistungen zu einem herausragenden Wettbewerbs- und somit Erfolgsfaktor geworden (vgl. Kommission der Europäischen Gemeinschaften 2002). Vor allem die Stellung von technischen Dienstleistungen innerhalb des Dienstleistungssektors hat an Bedeutung gewonnen (vgl. Fretschner et al. 2001). Dieser Sachverhalt resultiert vor allem aus dem Trend der Investitionsgüterunternehmen, sich auf ihre Kernkompetenz zu konzentrieren und nicht direkt wertschöpfende Organisationseinheiten auszulagern. Da deren Leistungen aber zur Aufrechterhaltung des Betriebes nach wie vor zwingend notwendig sind, resultiert daraus eine große Nachfrage nach technischen Dienstleistern. Dies sorgt für einen stark umworbenen und dynamischen Dienstleistungsmarkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81764-8_5 26d42ff7fc2969731f6a8ec6a151d4e9;de;;;6.1.;;;Kostenfrüherkennung in der Konstruktion durch Kopplung von CAD und KostenrechnungDie Entwicklungs- und Konstruktionsabteilung hat einen größeren Einfluß auf die Herstellkosten eines Produktes als die nachfolgenden Abteilungen eines Industriebetriebes. Denn die Entwicklung und Konstruktion legt das Produkt und damit auch die später entstehenden Kosten weitgehend fest. Das gilt nicht nur für die Herstellkosten sondern ganz allgemein für die Produkt-Gesamtkosten (life-cycle-costs).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52389-2_15 2f76d520b213cbae9c0337eb048f713c;de;;;6.1.;;;Die Telematisierung kommunikativen HandelnsDie Welt der Medien befindet sich in einem rasanten Wandel und immer mehr Medien dringen in den Kommunikationsalltag der Menschen ein. Exemplarisch hierfür steht der netzwerkfähige Computer, der als Prototyp eines neuen digitalen „Hybridmediums“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91033-8_4 84317d41a14dccc77774f80e3651614b;de;;;6.1.;;;Gemcitabin/Cisplatin vs. MVACVon insgesamt 405 Patienten einer internationalen prospektiv randomisierten Phase-III-Studie zur systemischen Chemotherapie des fortgeschrittenen Urothelkarzinoms [maximal 6 Zyklen Gemcitabin/Cisplatin (GC) vs. Methotrexat/Vinblastin/Adriamycin/Cisplatin (MVAC)] wurden 70 Patienten aus bundesdeutschen uroonkologischen Zentren rekrutiert. Zu diesen Patienten, die innerhalb der Arbeitsgemeinschaft Urologische Onkologie empfohlenen Studie AB 12/96 rekrutiert wurden, wird über das 5-Jahres-Langzeitüberleben sowie über therapierelevante Daten berichtet. Die Tumorremissionsraten (GC=54%, MVAC=53%) sowie die 5-Jahres-Gesamtüberlebensrate (GC=10%, MVAC=18%), die tumorspezifische Überlebensrate (GC=14%, MVAC=22%) und die progressionsfreie Überlebensrate (GC=13%, MVAC=7%) waren in den beiden Behandlungsarmen nicht signifikant unterschiedlich.;-;-;-;https://link.springer.com/article/10.1007/s00120-003-0317-4 69eb301fb3a73bad301364ed600f2e29;de;;;6.1.;;;Empirische Evidenz virtueller OrganisationsformenIm folgenden Kapitel soll ein Überblick gegeben werden darüber, wo welche virtuellen Organisationsformen zu finden sind. Das Kapitel dient damit der Untermauerung der Relevanz der Fragestellung insgesamt und der Bedeutung von virtuellen Teams im besonderen. Dieser Überblick stützt sich wesentlich auf die Ergebnisse einer im Februar 2000 vorgelegten empirischen Erhebung für das Land Baden-Württemberg;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_3 bbec0be92d12c9df6f7077ecf8cc2f50;de;;;6.1.;;;Nicht überall wo Teilzeit drin ist, kommt Familienfreundlichkeit oder Work-Life-Balance heraus. Ein Diskussionsbeitrag.Teilzeitarbeit wird von ArbeitgeberInnen und anderen AkteurInnen häufig als wichtige Maßnahme zur Vereinbarkeit von Beruf und Familie sowie mittelbar zur Förderung von Gleichstellung und Personalvielfalt aufgeführt. Diese positive Zuordnung erfolgt oft ohne Verweis auf die großen Unterschiede in Teilzeitverhältnissen hinsichtlich konkreter Arbeitszeiten, Arbeitszeitlagen oder Entgelte. Unbestritten kann Teilzeit Vereinbarkeit von Beruf und Familie ermöglichen, in der konkreten Umsetzung zeigen sich jedoch vielfach auch Nachteile, etwa Einkommens- und Renteneinbußen, Karrierehemmnisse, Zeitdruck und oft unvorhergesehene Arbeitszeiten bis hin zur bedarfsorientierten Kombination von Teilzeitverträgen und Überstunden. Teilzeitarbeit wirkt sich vielfach negativ auf Gender-Gaps bei Karriere und Bezahlung aus. Auch ist ein Mangel an Arbeitszeitsouveränität auf Arbeitnehmerseite hier besonders augenfällig. Teilzeit wird kritisch hinsichtlich ihrer potentiellen Nachteile, vor allem im Kontext der Gewerkschafts- und Gleichstellungspolitik diskutiert, jedoch noch zu wenig im Kontext von Diversity und der Vereinbarkeit von Familie und Beruf. Der Beitrag zeigt solche kritischen Punkte anhand konkreter Beispiele auf und plädiert dafür, den Blick auf Teilzeitarbeit auch hinsichtlich Arbeitsqualität, Vereinbarkeit und Diversity zu schärfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08606-0_14 519a4aabd5f862835722cb9d1977829e;de;;;6.1.;;;Sinnvolle alternative WeiterbildungEin Arzt, insbesondere mit mehreren Jahren Berufserfahrung, hat bereits ein breites Spektrum an relevantem Wissen und Expertise erworben, das in den verschiedenen nicht kurativen Bereichen sinnvoll angewandt werden kann. Der Arzt hat gelernt, alle Problemstellungen systematisch nach den Kategorien ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07059-5_4 7400abdc48e680cd89b9df0ad45b5717;de;;;6.1.;;;Wirtschaftliche Rahmenbedingungen im GesundheitswesenKrankenhäuser sind Dienstleistungsunternehmen, deren originäre Aufgabe in der Produktion von Gesundheit besteht. Dazu sind Produktionsfaktoren einzubringen, welche in Kombination mit Dienstleistungen einen Beitrag zur Herstellung oder Aufrechterhaltung von Gesundheit am Patienten leisten. Zu den Produktionsfaktoren zählen neben physischen Aktivposten (Infrastruktur, Medizingeräten, Roh-, Hilfs- und Verbrauchsstoffe) vor allem immaterielle Erfolgspotenziale in Form von qualifiziertem Humankapital, systemischem Wissen und prozeduralem Expertenwissen. Letzteres ist oftmals personen- und teamgebunden, was es oft zu idiosynkratrischem Wissen werden lässt, das nur schwer transferieren und kommunizieren lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17788-1_3 065eeb96e56e4225a806ff41d8587fa7;de;;;6.1.;;;Enterprise-Application-Integration-SystemeDer Logistik-Dienstleister als Bindeglied der Wertschöpfungskette muss durch das zunehmende Outsourcing komplexer Geschäftsprozesse steigende Erwartungen an Flexibilität und Transparenz erfüllen. Die engere Zusammenarbeit von Industrie, ausgewählten Systemlieferanten und eng eingebundenen Logistik-Dienstleistern zum Handling der aufwändiger werdenden Lieferverflechtungen hängt stark von der Qualität, Flexibilität und Transparenz der Supply Chain ab. Hierbei ist vor allem durch eine geeignete organisatorische und informatorische Umsetzung eines umfassenden Systems von Wertschöpfungsaktivitäten ein Wettbewerbsvorsprung zu erzielen. Das Prinzip einer horizontalen Differenzierung und vertikalen Integration erscheint als durchgängige strategische Richtlinie schlüssig, um einen langfristigen Erfolg durch Kundenorientierung bei gleichzeitiger Bestands- und Kostenreduzierung zu erzielen (Baumgarten 1996 u. Miebach 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10148-3_10 930f09c17000227d1ffc1fc771caf990;de;;;6.1.;;;Lobbyziel: Problembewusstsein schaffenDie Allianz Chronischer Seltener Erkrankungen (ACHSE) ist ein Netzwerk von mehr als 110 Selbsthilfeorganisationen, das als „Sprachrohr“, „Multiplikator“ und „Vermittler“ für Menschen mit seltenen Erkrankungen eintritt. In Deutschland leiden circa vier Millionen Menschen unter einer von rund 6.000 Seltenen Erkrankungen, wie z.B. dem Marfan Syndrom, Tuberöser Sklerose oder Ektodermaler Dysplasie. Gemessen an ihrem Vorkommen in der Bevölkerung sind Seltene Erkrankungen demnach nicht selten. Als Gesamtverband bündelt ACHSE den Unterstützungsbedarf der Betroff enen und verleiht „den Seltenen eine Stimme“. Organisatorisch spiegelt ACHSE die Fortentwicklung der Selbsthilfebewegung in Deutschland wider: Das 2004 gegründete Netzwerk ging aus dem „Arbeitskreis Chronischer Seltener Erkrankungen“ der Bundesarbeitsgemeinschaft SELBSTHILFE hervor (vgl. Danner et al. 2009, S.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09433-1_11 a467a9f552d3b11a13e7fbb025e78df8;de;;;6.1.;;;Innovations-ManagementDie Ausführungen zur Kundenorientierung beim Unternehmens- und Marketing-Management in Kapitel 4 und 5 haben bereits den hohen Stellenwert der Innovationsfähigkeit eines Unternehmens als unterstützende Komponente innerhalb dieses Strategiefeldes mehrmals betont. Diese Aussage soll durch die nachfolgenden Fakten zum Thema Innovations-Management weiter unterstrichen werden. Nach Untersuchungen des IAO in Stuttgart [1] im Jahre 91 haben sich die Poduktlebenszeiten, beispielsweise im Bereich der Unterhaltungselektronic und des Computerbaues in den letzten 10 Jahren um 46% auf unter 5 Jahre verkürzt. Gleichzeitig sind die Pay-off-Perioden von Entwicklungskosten, also die Amoti-sationszeiten der Investitionen, um 6% innerhalb von 4 Jahren angestiegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46797-4_6 985260a142f128e8234f99f1d5674066;de;;;6.1.;;;Darstellung und Beurteilung ausgewählter kommunaler Rechnungsmodelle im Hinblick auf die Erfüllung der grundsätzlichen betriebswirtschaftlichen AnforderungenVor der Entwicklung betriebswirtschaftlicher Grundsätze für ein reformiertes Rechnungswesen der Kommunalverwaltung in Deutschland sind die in der Theorie vorgeschlagenen und/oder in der Praxis realisierten kameralistischen und doppischen Rechnungsmodelle bzw. Rechnungssysteme daraufhin zu überprüfen, inwieweit diese die erarbeiteten Anforderungen an das kommunale Rechnungswesen erfüllen. Je nach Ergebnis einer solchen Analyse ist es möglich, ein bestimmtes Rechnungsmodell als Vorbild verwendet und — unter Verwertung der in anderen Rechnungssystemen gemachten Erfahrungen — an die deutsche Rechtslage angepaßt und optimiert werden. Für die Auswahl der zu untersuchenden Rechnungsmodelle kann dabei auf die Einteilung des Forschungsstands in drei grob unterscheidbare Ansätze aus Kapitel 1 zurückgegriffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95394-0_4 dde29d337ead37471bfbc384d23d0a08;de;;;6.1.;;;Schraubenverbindungen bei hohen und tiefen TemperaturenDie Tragfähigkeit von Schraubenverbindungen kann durch den Einfluß hoher Temperaturen nachhaltig beeinträchtigt werden. Die Beeinträchtigung wird hervorgerufen durch temperaturbedingte Änderungen der mechanischen und physikalischen Werkstoffeigenschaften (z. B. Festigkeits- und Zähigkeitskennwerte, Elastizitätsmodul, thermischer Ausdehnungskoeffizient, Wärmeleitfähigkeit). Insbesondere sind bei der konstruktiven Auslegung von Schraubenverbindungen Unterschiede in der thermischen Ausdehnung der spannenden und verspannten Teile sowie die Zeitabhängigkeit der mechanischen Eigenschaften im Kriechbereich der Werkstoffe zu beachten. Während z. B. bei Stählen plastische Verformungen in Schraubenverbindungen schon während der Montage bei Raumtemperatur durch Werkstoffverfesti-gung weitgehend zum Stillstand kommen, können Kriechvorgänge bei hohen Temperaturen einen erheblichen Abbau der Montagevorspannkraft durch Relaxation bewirken. Dabei ist das Ausmaß der Relaxation Werkstoff-, zeit-, temperatur- und lastabhängig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09819-6_7 5abdd3543e2f5bcbbae2c0d322a3aed2;de;;;6.1.;;;Auf dem Weg zur virtuellen Organisation — EinleitungDer Titel des vorliegenden Bandes beschreibt Wegstrecken einer Entwicklung, die derzeit in vielen, sehr unterschiedlichen Organisationen beobachtet werden kann und als deren Leitbild das Konzept der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93644-9_1 9624f68b819b5ffc0bfa7427bb99df6e;de;;;6.1.;;;Diskursive TechnikfolgenabschätzungDie moderne Gesellschaft wird von Techniken und ihren vielfältigen ökologischen, wirtschaftlichen, sozialen und kulturellen Auswirkungen geprägt. Eine verantwortliche Gestaltung der Zukunft muss die möglichen Folgen des Handelns im voraus bedenken sowie der Komplexität und Vernetztheit dieser Wirkungen Rechnung tragen. In der öffentlichen Diskussion über Technologien und deren Weiterentwicklung ist dies häufig nur bedingt möglich, weil umfassende Informationen fehlen. Zudem zeugen die mit den in der Öffentlichkeit diskutierten Technikrisiken verbundenen Zukunftsängsten und Unsicherheiten der Beteiligten und Betroffenen davon, dass viele Menschen große Schwierigkeiten haben, sich ein sachgerechtes Bild von vorhanden Chancen und möglichen Risiken konkurrierender Techniken zu verschaffen (Schade ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55681-4_3 d0f6524177144219c2e270a2f8c0e4b6;de;;;6.1.;;;Implikationen für die MarketingpraxisDas Wissen um den Einfluss des Bedauems auf die Konsumentscheidungen lässt sich für marketingpolitische Maßnahmen nutzen. Dabei ist es möglich, sowohl das antizipierte als auch das erfahrene Regret zur Verhaltensbeeinflussung zu verwenden. Durch die Manipulation des antizipierten Bedauerns kann beispielsweise auf den Kaufzeitpunkt, die Nutzung von Sonderangeboten und Coupons sowie die Markenwahl eingewirkt werden (vgl. Inman/ McAlister 1994, S. 423 f., McConnell et al. 2000, S. 295, Simonson 1992, S. 106 f.). Die Untersuchungen Simonsons (vgl. 1992, S. 105 ff) belegen zum Beispiel, dass sich der Kauf von Markenprodukten durch die Einflussnahme auf das antizipierte Regret fördern lässt. Inman und McAlister (vgl. 1994, S. 423 ff.) zeigen, dass antizipiertes Bedauern die Verwendung von Rabattmarken beeinflusst. Nach Ward und Davis (vgl. 1978, S. 51 ff.) sinkt das Einlösen von Coupons im Laufe der Zeit exponentiell. Sind solche Coupons allerdings zeitlich befristet, folgt die Verwendung der Rabattmarken einem u-förmigen Verlauf (vgl. Inman/Mc Alister 1994, S. 424 f.). Verpassen die Konsumenten mögliche Ersparnisse, weil sie Coupons nicht rechtzeitig einlösen, empfinden sie Bedauern. Kurz vor dem Verfallsdatum wird deshalb das antizipierte Regret stärker, so dass sich die Nachfrager veranlasst sehen, ihre Rabattmarken einzulösen (vgl. Inman/McAlister 1994, S. 424). Dieser Effekt gilt analog für Sonderangebote (vgl. Simonson 1992, S. 105 ff.), welche ebenfalls zeitlich befristet sind. Ist ein Angebot abgelaufen, muss der Interessent befürchten, die Ware nur zu ungünstigeren Konditionen erhalten zu können. Um sich vor dem Bedauern über die verpasste Gelegenheit zu schützen, wird der Konsument motiviert sein, noch während des Angebots zuzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92369-1_6 10f584fe81c6aa71f74e30bb12f7a102;de;;;6.1.;;;Selektivitäten des Netzwerkes im Kontext hybrider Strukturen und systemischer Effekte – illustriert am Beispielen regionaler KooperationNetzwerke sind aus unserem modernen Leben nicht mehr wegzudenken. Umso verwunderlicher mag es erscheinen, dass wir noch immer recht wenig über ihren Aufbau und ihre Wirkungsweise in Erfahrung bringen konnten. Vertraut man spontanen Assoziationen, fallen sofort die vielen Vorteile auf. Netzwerke sind positiv besetzt und ermutigende Vorurteile sind bei weitem nicht die schlechtesten: Netzwerke stehen zunächst für Offenheit, für Vertrauen, für unzensierten Informationsfluss, für Synergieeffekte, für Partizipation und Identitätsstiftung. In all diesen Bezügen artikuliert sich die Hoffnung auf aktuell angemessene, wenn nicht gar überlegene Problemlösestrategien. Die mitgeführten Erwartungen sind bekanntlich außerordentlich hoch angesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91856-3_9 c4e3d0ccffaa3b0e3b6cec0bf16635f1;de;;;6.1.;;;Leitfaden für die betriebliche Einführung von wissensbasierten Informations- und DiagnosesystemenBisherige Erfahrungen mit der Einführung wissensbasierter Informations- und Diagnosesysteme in Betriebe zeigen, daß eine volle Verwirklichung der neuen Potentiale dieser Systeme eng an begleitende Maßnahmen der Organisations- und Personalentwicklung geknüpft sein kann. Daher orientiert sich dieser Leitfaden, der als Hilfsmittel und Planungsgrundlage für künftige Projekte dienen soll,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56929-6_9 be8bebfbef5aa999db8ad0c14427583c;de;;;6.1.;;;Alternative Barrieren bei DIGITALAls Computerhersteller bewegt sich Digital Equipment auf einem Markt, der sich dramatisch verändert. Die Zeiten sind vorbei, in denen Kunden geradezu stolz und dankbar waren, ein „Stück“ Hardware und Software zu bekommen und damit für fette Zuwachsraten und Profitmargen sorgten. Die Blütenträume sind der Ernüchterung gewichen, und kein Unternehmen dieser Hi-Tech-Branche kann es sich leisten, auf schwerfälligen Organisationsstrukturen zu sitzen oder mit üppigen Karriereprogrammen zu locken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57988-2_6 f1a898da7e60caa104578a26020cb622;de;;;6.1.;;;Introvertierte Verwaltungspolitik als Technologiepolitik?Der Staat beeinflußt auf vielfältige Weise die Entwicklung und Anwendung von Technikpotentialen. Als Instrumente staatlicher Technologiepolitik (MeyerKrahmer/Kuntze in diesem Band, Bräunling 1986) gelten finanzielle Anreize, d.h. die direkte oder indirekte Förderung der Entwicklung und Anwendung von Techniken, die Bereitstellung von Infrastruktur — sei es unmittelbar zur Erforschung neuer Techniken wie in den Hochschulen oder durch die Institute der Fraunhofer-Gesellschaft, sei es zur Erprobung und Anwendung von Technikpotentialen wie in den Einrichtungen des Kernforschungszentrums Karlsruhe oder des Forschungszentrums Jülich oder indem andere staatliche Einrichtungen für Anwendungsversuche genutzt werden. Bereitstellung von Infrastruktur liegt auch vor, wenn der Staat günstige ökonomische oder rechtliche Rahmenbedingungen für die Entwicklung oder Anwendung bestimmter Technikpotentiale schafft. Staatliche Technikförderung kann schließlich auch durch gezielte Nachfrage staatlicher Organisationen nach Technikprodukten wie im Rüstungsbereich geschehen. Während es sich in den genannten Fällen um mittelbar wirksame Formen staatlicher Technologiepolitik handelt, greift der Staat auch unmittelbar mit rechtlichen Regelungen, also in Ausübung seines Gewaltmonopols durch die Statuierung von Gebots-, Verbots- oder Erlaubnisregeln in die Entwicklung oder Anwendung von Technikpotentialen ein, sei es, um diese zu fördern oder um mögliche bösartige Folgen, die sich mit der Entwicklung und Anwendung von Technikpotentialen verbinden können, zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11099-6_7 9b5754773badd00e8e0992eca400543f;de;;;6.1.;;;Exkurs: Krisen- und KriegsreportagenDieser Teil will auf einen scheinbar exotischen Bereich der Berichterstattung aufmerksam machen, dem gerade junge Journalisten in ihrem beruflichen Leben schneller und hÄufiger ausgesetzt sein werden als sie glauben. Es sind gerade die jungen, die hungrigen Reporter und die Unerfahrenen, die hinausgeschickt werden, um sich in besonderen Situationen zu bewÄhren. Oftmals alleine auf sich gestellt, mit unzureichenden technischen Mitteln ausgestattet, in der Regel aufgrund der realen Bedingungen vor Ort von echten Informationen abgeschnitten. Gerade in solchen Situationen ist oft nur die Reportage möglich, Archiv und Hintergründe fehlen, ebenso Agentur-Zugang. Von der Zeit, sich einzuarbeiten, einmal ganz zu schweigen. Was zÄhlt, sind die eigenen Eindrücke, der sichere Instinkt, die Neugier, die Stimmungsbilder, die Bilder von Opfern, von betroffenen No-Names, die aber einen wichtigen Teil des Geschehens transportieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90701-7_13 f6e571d6ab4d9ce58ed08e559feca35a;de;;;6.1.;;;Selbstorganisation, Nicht-Linearität, ViabilitätDie Politsatire „Wag the Dog“ handelt von der Erfindung eines Krieges: Um die Öffentlichkeit kurz vor den Wahlen von der Sex-Affäre des Präsidenten abzulenken, inszeniert die amerikanische Führung eine militärische Konfrontation nach allen Regeln Hollywood-erprobter Dramaturgie und professioneller Public Relations. Die Aufmerksamkeitskriterien von Medien und Menschen werden geschickt instrumentalisiert, „Kriegsereignisse“ im Studio produziert, große Emotionen arrangiert sowie vereinzelte Rückschläge neutralisiert. Derart in Szene gesetzt erobert der Krieg gegen das ferne Albanien die öffentliche Agenda im Sturm und erfüllt seinen Zweck — obwohl er gar nicht stattfindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90833-9_6 a892fca527601cc9f16225a07bf3c0e6;de;;;6.1.;;;Zusammenfassung und weiterführende ForschungsfragenDas aktuelle strategische Umfeld von Unternehmen ist durch eine stark steigende Dynamik und zunehmende Komplexität gekennzeichnet. Die Unternehmen müssen zum erfolgreichen Bestehen in diesem Umfeld verstärkt versuchen, Spezialisierungsvorteile mit Hilfe der Konzentration auf Kemkompetenzen zu erzielen und auf externe Ressourcen zuzugreifen. Im betriebswirtschaftlichen Schrifttum und in der unternehmerischen Praxis werden zur Lösung dieser Aufgaben moderne Organisations- und Kooperationsformen, wie die Unternehmensnetzwerke und die Virtuellen Unternehmen, diskutiert. Im Rahmen dieser beiden Konzepte sind die großen Potentiale moderner Informations- und Kommunikationstechnologien erfolgreich zu nutzen, um so die interorganisationale Dezentralisation zu ermöglichen und gleichzeitig Vorteile im Wettbewerb zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95311-7_7 85b049957e9def46922e5e3451908244;de;;;6.1.;;;Kooperationsunterstützung in einer teambasierten Virtuellen OrganisationMit der Verbreitung von nicht-klassischen Organisationsformen wie beispiels-weise Virtuellen Organisationen (VO) ergibt sich eine besondere Herausforde-rung für die Forschung zu Informationssystemen (IS), für die Sozialwissenschaft, die Informatik und insbesondere auch für das Gebiet der Computerunterstützten Kooperation (CSCW). In diesem Beitrag stellen wir die Arbeit und aktuelle For-schungsergebnisse zu unserem Anwendungspartner, der „virtuellen“ Dienstlei- stungs- und Beratungsfirma SIGMA vor. Für Organisationen wie diese werden Vorschläge für die Gestaltung von Groupware unterbreitet. In diesem Zusammen-hang zeigen sich spezielle Vorteile und Schwierigkeiten des Konzepts der Virtuel-len Organisation. Zunächst charakterisieren wir verschiedene Formen von Virtu-ellen Organisationen und beschreiben dann die Organisation SIGMA und unsere empirische Arbeit mit diesem Unternehmen. Behandelt werden Besonderheiten der Organisationsform, der Organisationskultur und des Informationssystems. Die Gestaltungsgesichtspunkte resultieren aus unseren Forschungsergebnissen und sollen Anhaltspunkte für ein verallgemeinerbares Herangehen an Gestaltung und Nutzung von Informationssystemen in solchen Organisationen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93644-9_4 24d627b441f572c7ff9dcdfa81b35bbf;de;;;6.1.;;;Datenbankschemata für multidimensionale DatenFür die Verwaltung und Speicherung von multidimensionalen Daten werden am Markt bereits spezielle Datenbanksysteme angeboten. Nach einer Darstellung der allgemeinen Anforderungen an multidimensionale Datenbanksysteme in Kapitel 8.1 werden im Anschluß zwei alternative Ansätze einander gegenübergestellt. In Kapitel 8.2 sind die physisch multidimensionalen Datenbanksysteme Gegenstand der Betrachtung und in Kapitel 8.3 wird das Star-Schema, ein Ansatz auf der Basis relationaler Datenbanktechnologie, dargestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92336-3_8 c3a481adbd07ca046cba1df639dbb6fe;de;;;6.1.;;;Organisatorische Kompetenzen und EventmanagementOrganisatorische Kompetenzen sind eine Kernkompetenz von Geistes- und Kulturwissenschaftler/innen und auf dem Arbeitsmarkt von großem Nutzen (vgl. Rupprecht 2008). Ziel des vorliegenden Beitrags ist es, Studierenden und Nachwuchswissenschaftler/innen aus geistesund kulturwissenschaftlichen Fächern ihre Kenntnisse und Fähigkeiten im organisatorischen Bereich bewusst zu machen und zugleich Orientierung und Hilfestellung beim Erwerb von organisatorischen Kompetenzen zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05226-1_20 2ed54bb8a2770fed5d43b52b16635e4e;de;;;6.1.;;;Entwicklungsperspektiven des EinzelhandelsDie Untersuchung über Einflußvektoren auf die Distributionswirtschaft insbesondere auf den Einzelhandel hat als maßgebliche Triebkräfte die technologische sowie die sozioökonomische Entwicklung identifiziert. In der Zusammenführung in Kapitel V wurden die Veränderungsvektoren mit der Branchenentwicklung überlagert, so daß Tendenzen der künftigen Entwicklung des Einzelhandels sichtbar wurden. Aufbauend auf der Marktanalyse anhand des Struktur-Verhalten-Ergebnis-Paradigmas der Industrieökonomie sollen im folgenden Konsequenzen und Optionen dargestellt werden. Als Beteiligte am Wandlungsprozeß sind Unternehmen, Verbraucher sowie der Staat auszumachen. Ihnen obliegt die Gestaltung sowohl auf einzelwirtschaftlicher wie auf gesamtwirtschaftlicher Ebene. Im Ausblick der vorliegenden Arbeit soll auf einige Aspekte der wirtschaftspolitischen Implikationen eingegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99511-7_6 91ebba06b37bb1c837f00f8634c4abfb;de;;;6.1.;;;Marktorientierte Restrukturierung einer Anlagenmontage in ChinaIn einem vom BMBF geförderten Kooperationsprojekt zwischen der Zhengzhou Textile Machinery Plant in der Volksrepublik China und dem Institut für Fabrikanlagen der Universität Hannover wird durch die marktorientierte Konzeptionierung einer Anlagenmontage der Wandel von der Plan- zur Marktwirtschaft vollzogen. Dabei werden am Beispiel einer Montage von Maschinen für die Textilindustrie moderne Organisationsmethoden für die Produktion wie Kanban und Baugruppenmontage eingerichtet und geschult.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-24703-7_22 0b0a36c90a81c823955c16f6a4bd7c09;de;;;6.1.;;;Textuelle und audio-visuelle Lernberatung im Kontext von E-LearningDie Entwicklung digitaler Medien schreitet rasant voran. Für das Lernen und die lernprozessbegleitende Beratung stehen deshalb vielfältige sowohl textuelle als auch audio-visuelle Möglichkeiten zur Verfügung. Vor allem Web 2.0 Technologien werden immer häufiger zur Unterstützung individueller sowie kollaborativer Lern- und Beratungsprozesse genutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19155-3_16 b4fd24e51a18a6473ed20d791df0b99c;de;;;6.1.;;;Vorgehensmodelle zur ProjektdurchführungIn den nachfolgenden Ausführungen werden ausgewählte Vorgehensmodelle zur Projektdurchführung genannt und näher erläutert. Zuvor wird in Abschn. 4.1 der Begriff Vorgehensmodell definiert und kurz charakterisiert. Aufbauend auf der Begriffsbestimmung werden klassische (vgl. Abschn. 4.2), moderne (vgl. Abschn. 4.3) und agile Vorgehensmodelle (vgl. Abschn. 4.4) betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08389-2_4 00160a58a8c6517748711db5ea8bd3cd;de;;;6.1.;;;Skeptisches Wissensmangement„Ich bestreite, dass wir wissen, ob wir etwas wissen oder nicht wissen, noch nicht einmal das wissen wir oder wissen es nicht, noch überhaupt, ob etwas ist oder nichts ist.“ So lautet die gegenüber dem Sokratischen Nichtwissen gesteigerte Skepsis des Metrodor von Chios, eines Schülers des Demokrit, in einem von Cicero tradierten Zitat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57345-3_4 aae552b2541178fb454429dc77679bed;de;;;6.1.;;;HandlungsempfehlungenIn diesem Kapitel werden Handlungsempfehlungen für die unternehmerische Praxis formuliert, die sowohl aus den theoretischen Erkenntnissen als auch aus den Ergebnissen der empirischen Untersuchung abgeleitet sind. Damit wird vorwiegend dem anwendungsorientierten Verständnis der Betriebswirtschaftslehre mit seinem pragmatischen Wissenschaftsziel entsprochen, bei dem die Abgabe wissenschaftlich fundierter Gestaltungs- und Handlungsempfehlungen zur Lösung praktischer Probleme im Vordergrund steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85219-9_6 ecaa68ff1dcbad79326dba6f9e86d6d8;de;;;6.1.;;;Theoretische Konzeption des strategischen Investitionscontrolling in internationalen Konzernen der chemischen IndustrieDas Investieren kann grundsätzlich als eine der Kernfunktionen jedes unternehmerischen Wirtschaftens und Handelns zur Erreichung der strategischen Konzernziele angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92331-8_3 e5a205475b547f1e2137b96b71215c9f;de;;;6.1.;;;Konzeption Des Ressortöbergreifenden Umweltinformationssystems Baden-WürttembergDas Ministerium für Umwelt, die Landesanstalt für Umweltschutz und an der Umweltpolitik beteiligte Ressorts haben gemeinsam mit dem Beratungsunternehmen McKinsey eine umfassende Konzeption für Baden-Württemberg erarbeitet. Das Umweltinformationssystem (UIS) ist der aufgabenorientierte informationstechnische und organisatorische Rahmen für die Bereitstellung von Umweltdaten und die Bearbeitung von fachbezogenen und fachübergreifenden Aufgaben im Umweltbereich in der Landesverwaltung. Das UIS wird als Teil des Landessystemkonzepts Baden-Württemberg entwickelt, realisiert und betrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75214-8_19 1b6db4f5f76adfacb6fd32c6c38c8abf;de;;;6.1.;;;Technologische StandardsNimmt man die Einteilung der FTS-Geschichte in Epochen wieder auf, so befindet sich die FTS-Entwicklung nunmehr in ihrer vierten Epoche. Die dritte Epoche hat die FTS-Technik geprägt: Es hat sich ein stabiler Technologiestandard entwickelt, mit dem kundenspezifische verlässliche Systemlösungen realisiert werden. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27472-6_2 5cb49dcf081b0cee04046babcca6cb99;de;;;6.1.;;;Modeling Integrated Manufacturing Data Using SAMThis paper presents the seven modeling constructs of a Semantic Association Model (SAM*) and their application in modeling the CAD/CAM data used in a computer integrated manufacturing system. The database management requirements of a CIM system are described. Several data modeling requirements in the context of integrated manufacturing are presented. They include 1) complex data types, 2) temporal, positional and procedural relationships, 3) hierarchies of data structures, 4) recursive definition of data objects, 4) complex data objects, 5) generalization and attribute inheritance, 6) modeling partitioned and replicated data, 7) naming and describing a class of entities, 8) modeling of versions, and 9) the distinction between category and summary attributes. Examples drawn from are actual CIM database are given to illustrate how these modeling requirements are met by using the seven semantic constructs of SAM*.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70284-6_2 5fdd5bdc50192c3668595e5b9ef5b89e;de;;;6.1.;;;Konsolidierung von IT-Plattformen ... ... am Beispiel der Deutschen Lufthansa AG und ihrer AllianzpartnerSeit Beginn der neunziger Jahre erfährt die Luftfahrt-Industrie weltweit ein neues Phänomen. Zunehmend gewinnen „Billigfluglinien (so genannte „Low Cost“- oder „No Frill“-Airlines) Marktanteile in Kundensegmenten, die zuvor ausschließlich mit klassischen Fluglinien, wie Lufthansa, SWISS, Air France, British Airways und anderen namhaften Linien geflogen sind. Anfangs wurden hier zunächst durch Niedrigpreisangebote ausschließlich neue Märkte erschlossen. Nach Etablieren dieser Art des Fliegens ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18674-5_7 0fa10417ef6598fe41c4f17e43beff58;de;;;6.1.;;;Datenverarbeitung im Bibliotheksbereich der HochschulenDer Einsatz der Datenverarbeitung im Bibliotheksbereich ist in den USA erheblich weiter fortgeschritten als hierzulande. Über Systeme, deren Verfügbarkeit für die Bibliotheksarbeit in Deutschland noch an einer Reihe von wissenschaftlichen Bibliotheken als Fortschritt angesehen werden müßte, spricht man dort gar nicht mehr. Man setzt sie ein. Sie sind in gewisser Weise zur Selbstverständlichkeit geworden. Dies betrifft insbesondere das System des OCLC (Ohio College Library Center). Fast jede der besuchten Hochschulen hat einen Direktanschluß an dieses System. In der Regel über mehrere Terminals. Der Rest verfügte über eigene Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67601-7_6 42869903e38c054d5dd06b55d8fa2a35;de;;;6.1.;;;Stand der Technik in der rechnergestützten ProjektplanungDieses Kapitel definiert anfangs die für das Verständnis der vorliegenden Arbeit wichtigen Begriffe. Anschließend werden anhand der Randbedingungen (R) bei der Produktentwicklung und im speziellen bei der Produktentwicklung mit einem RPD-Ansatz die Anforderungen (A) an entsprechende rechnergestützte Planungssysteme abgeleitet. Das Kapitel zum Stand der Forschung untersucht die für die spätere Zielsetzung der Arbeit relevanten Planungsprinzipien, rechnergestützte Planungssysteme für den F&E-Bereich, Mechanismen zur Koordination dezentral geplanter Teilpläne sowie Ansätze zum integrierten Management von Planungsinformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47973-1_3 0da4d8f216b727256876d9aca5b3af8c;de;;;6.1.;;;CPS Nutzenpotenziale im Kontext industrieller DienstleistungenBasierend auf den durchgeführten Fallstudien mit Industrieunternehmen und den 45 konkreten Anwendungsszenarien zur Nutzung cyber-physischer Fähigkeiten für industrielle Dienstleistungen wurden sieben Nutzenpotenziale abgeleitet. Tab. 4.1 bietet einen Überblick über die identifizierten Nutzenpotenziale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13911-7_4 06b93cf7772dafc85d883d0b708591d4;de;;;6.1.;;;Service-Typen und WertschöpfungsnetzwerkeDer Trend zum Bezug von IT-Services aus der Cloud ist das Ergebnis einer Veränderung der Anforderungen, die Unternehmen an die IT zur Unterstützung ihrer Geschäftsprozesse stellen. Viele Unternehmen sehen groβe Teile der von ihnen benötigten IT-Ressourcen als einfache Konsumware an (Bharadwaj/Saxena 2009).Diese Kommodifizierung Von Teilen der IT wirkt sichnegativ auf die Investitionsbereitschaft aus. Entsprechend Verlangen Unternehmen Vermehrt nach kosteneffizienten Lösungen, die sich flexibel einem schwankenden Ressourcenbedarf anpassen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08257-4_3 2e3f1371776f8717a6f0eca3ff7585de;de;;;6.1.;;;Fallstudie: Werkzeug-unterstützte Analyse und Bewertung von Cloud-Services aus AnwendersichtIm Rahmen des Projektes wurde ein Workshop-Konzept erarbeitet, um die Projektergebnisse rund um Fragen der IT-und insbesondere der Cloud-Beschaffung rasch und themenzentriert in die Praxis kleiner und mittelständischer Unternehmen (KUM) zu transferieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08257-4_24 819c2cb585a5b1b99aef8f66f1bc9cb5;de;;;6.1.;;;Mobile User ExperienceDie steigende Nutzung von Smartphones, der daraus resultierende wachsende mobile Markt, sowie die Interaktivität, die das Endgerät bietet, eröffnen neue Möglichkeiten für die Marketingkommunikation. Basierend auf der Erforschung der Akzeptanz und des Flow-Erlebens, untersucht diese Studie den Einfluss von Vergnügen auf die Nutzung mobiler Anwendungen und leitet Implikationen für die Markenführung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_22 b619db02b93153297603042c07942fc6;de;;;6.1.;;;Digital Customer Experience Management: Echte Vernetzung von Unternehmen mit KundenIn zunehmend digitalisierten Zeiten muss sich auch die Kundeninteraktion neu definieren. In ihrem Artikel „Digital Customer Experience Management“ betrachten Prof. Dr. Robert Daubner (BiTS Business Information and Technology School) und Christoph Hüning (4wrd consulting) die Veränderungen in der Customer Journey und zeigen Handlungsempfehlungen für Unternehmen auf. Digitale Produkte und Erlebniswelten ändern nichts an der Tatsache, dass gerade die Unternehmen erfolgreich sein werden, die ein hohes Maß an Kundenverständnis aufweisen. Im Gegenteil, dieser Effekt verstärkt sich im digitalen Zeitalter sogar noch. Nur die Anbieter, die alle digitalen Touchpoints exzellent managen und dabei Vertrieb sowie Kundenservice laufend optimieren, schaffen es, eine hohe Kundenloyalität zu erzielen. Im Ausblick wird der „No-Line Commerce“ als Verschmelzung von On- und Offline Welt zum Zielzustand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19133-7_4 2e6031987f7984b127de3a28edcbffab;de;;;6.1.;;;Transformation der Unternehmens- und ProzesskulturDigitale Transformation betrifft nicht allein Prozesse und Strukturen. Sie hat auch einen massiven Einfluss auf die Geschäftskultur – allem voran auf die Führungspraxis und auf Formen der Zusammenarbeit. Collaboration, Agilität oder Beta-Leadership sind dazu nur einige Schlagworte. Es gilt, eine Kultur zu schaffen, die Raum für neue Ideen und Kreativität gibt und die die Handlungsgeschwindigkeit des Unternehmens erhöht. Die Bereitschaft, sich auf Neues einzulassen, ist dafür eine wesentliche Voraussetzung. Die Autoren dieses Kapitels zeigen, wie Kommunikation dazu beitragen kann. Thomas Voigt beschreibt den Kulturwandel in der Otto Group und was Kommunikation dabei anders macht als früher. Sirka Laudon und Johannes Burr entlarven Mythen des Kulturwandels und schildern, wie bei Axel Springer kulturelle Veränderung geplant und umgesetzt worden ist. Stephan Rammelt zeigt, wie durch Kommunikation Impulse für eine agile Unternehmenskultur gesetzt werden können. Die zunehmende kommunikative Bedeutung von Raumgestaltung und -ästhetik als Ausdruck einer ‚digitalen‘ Kommunikationskultur thematisiert der Architekt Julius Kranefuss in seinem Beitrag. Er hat unter anderem das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17630-3_5 79795487579460d38887b57a7b364287;de;;;6.1.;;;Kriterien für die Auswahl von Cloud-ServicesCloud Computing spezifiziert ein neues Bereitstellungsmodell für IT-Services, welches die Art und Weise verändert, wie Unternehmen IT-Services konsumieren. Aufgrund des wachsenden Marktes für Cloud-Services untersucht dieses Kapitel die Herausforderungen, denen Organisationen beim Kauf von Cloud-Services gegenüberstehen. Auf der Grundlage aktueller Erkenntnisse in der organisatorischen Einkaufsliteratur, einer Delphi Studie zur Identifikation der wichtigsten Qualitätskriterien und bewährten Praktiken, zeigt dieses Kapitel die Herausforderungen und Lösungsansätze für die einzelnen Bestandteile eines Cloud-Service Einkaufsprozesses auf. Abgerundet wird das Kapitel durch eine Checkliste, welche für eine abschließende Überprüfung eines möglichen Cloud-Service-Providers herangezogen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19579-3_3 0629cb8587cd7ff239a28d6a1626529a;de;;;6.1.;;;Analysen zur Kostenreduzierung in der MaterialwirtschaftDie Materialwirtschaft muss sich mit einer Fülle von Materialien und den damit verbundenen unterschiedlichen Aufgabenstellungen befassen. Es ist deshalb notwendig, Schwerpunkte zu bilden und sich mit den Materialgruppen zu befassen, die auf Grund ihres Gesamtwertes eine intensive Bearbeitung erfordern. Genauso erfordern diejenigen Lieferanten eine intensive Beobachtung, die einen hohen Wertanteil am gesamten Beschaffungsvolumen aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61095-4_2 bcaf15798ee13bfbed235656c1e8b725;de;;;6.1.;;;How Do MNC Subsidiaries Differ in Terms of Performance Evaluation?In International Business (IB) and International Management (IM) literature, network models of the Multinational Corporation (MNC) have received considerable attention during the last three decades. Many authors conceptualize the MNC as an intra-organizational network in which headquarters and subsidiaries are linked by various interdependent relationships. In IB and IM textbooks, intra-organizational networks have also gained in importance.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09599-4_6 267ddd0ea84ff0e1390bf997fffc87f2;de;;;6.1.;;;Entwicklung individualisierter ProdukteGerne widme ich diesen Beitrag Herrn Prof. J. Milberg. Persönlich habe ich Herrn Milberg Mitte der achtziger Jahre im Rahmen eines gemeinsamen Projekts kennen gelernt. Mit Stolz hat Herr Milberg uns damals seine neue Halle in Dornach gezeigt — ein fahrender Roboter und der Versuch der Montage von PKW-Türen mit Robotern blieben fest in Erinnerung. Im Gespräch zu unserem Anliegen, ein Forschungsprojekt zur Verknüpfung CAD und NC, hat uns die präzise, zielorientierte und offene Art beeindruckt. Das Projekt wurde ein Erfolg für alle Beteiligten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55495-7_2 c298c63bdaa886704cd33d420ad697df;de;;;6.1.;;;Wissensintermediation in motivational-relationaler PerspektiveAus Sicht der Ökonomie bilden Knappheitsbeziehungen den Ursprung jeglichen wirtschaftlichen Handelns. Den menschlichen Bedürfnissen und Motiven stehen nur begrenzt Ressourcen gegenüber, die zudem räumlich ungleich verteilt sind. Bereits der Nationalökonom Adam Smith (1776) erkannte die großen Potentiale von Spezialisierung und Arbeitsteilung bei der Steigerung der nationalen Produktivkräfte. Die besondere Herausforderung in arbeitsteiligen Prozessen stellt die Organisation von Wissen dar (Hayek 1945, S. 520): „The economic problem of society is thus not merely a problem of how to allocate 'given' resources (…) it is a problem of the utilization of knowledge not given to anyone in its totality”. Gleichzeitig ergeben sich Mängel im Tausch- und Abstimmungsprozess, die in modernen Volkswirtschaften bis zur Hälfte des gesamten Ressourcenverbrauchs betragen können (vgl. Wallis/North 1986, Fiedler 2004, Picot et al. 2005, Zademach/Rimkus 2009, S. 418).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11741-2_2 569a08cb82d326f192b3450b0a6ab2cf;de;;;6.1.;;;Informationssicherheit messenSicherheitsverantwortliche größerer Unternehmen oder Institutionen sehen sich im Wesentlichen zwei Fragestellungen gegenüber. Das obere Management möchte wissen, welchen Beitrag die Sicherheitsorganisation und ihre Initiativen für den Geschäftserfolg leisten. Dazu kommt die Frage, die sich die Sicherheitsexperten auch selbst stellen, nämlich ob die Sicherheitsorganisation und ihre Initiativen die richtigen Dinge in der richtigen Art und Weise in Angriff nehmen. Metriken helfen, die dafür benötigten Informationen zu beschaffen und darzustellen. In diesem Kapitel wird erklärt, wie Metriken aufgestellt und verwendet werden. Es werden 12 Regeln zur Messung von Informationssicherheit aufgestellt und ein Programm zur Umsetzung skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20834-9_9 034540c96b79dcb05062c2e52ff798a7;de;;;6.1.;;;Ausgangslage und Definitorisches„The rise of the coule is more than just another platform shift that gets geeks excited.It will undoubtedly transform the IT industry, but in will also profoundly change the way people work and companies operate. It will allow digital technology to penetrate every nook and cranny of the economy and of soceity, creating some trickly political problems along the way.˝(The Economist,23.Oct.2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08257-4_2 424c0eb049f33ffdd68c028972e31c5a;de;;;6.1.;;;Wartung großer SoftwaresystemeEin Trend, der die Softwaretechnik am stärksten prägt, ist der Anstieg der Komplexität von Programmen: ihr Funktionsumfang, aber auch die Komponentenanzahl, -vielfalt und -verknüpfung nehmen zu. Dem Trend folgend steigt auch der Aufwand für die Realisierung und Einführung von Software.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93336-3_12 4689ca10ffddb935693df21cebd2195b;de;;;6.1.;;;Bausteine für eine Optimierung des ÄnderungsmanagementsUnternehmerischer Erfolg im 21. Jahrhundert erfordert neue Strategien der arbeitsteiligen und kooperativen Zusammenarbeit in Organisationen. Die Dynamik der Märkte, die Globalisierung sowie eine anspruchsvolle und individuelle Kundennachfrage sind mittlerweile hinlänglich bekannte Einflußfaktoren, auf die Unternehmen adäquat reagieren müssen. Steigende Qualitätsansprüche der Kunden bei gleichzeitig erweitertem Angebot auf einem stetig transparenter werdenden Weltmarkt verstärken den Wettbewerbsdruck auf die Anbieter. Die klassischen Wettbewerbsfaktoren Kosten, Durchlaufzeit, Qualität und Flexibilität erhalten aus wettbewerbsstrategischer Sicht eine grundsätzliche Neubewertung. Vielfach ist es so, daß auf besonders turbulenten Märkten Zeit und Flexibilität die entscheidenden Kriterien im Wettbewerb sind, wenn es darum geht schnell und kostengünstig auf eine sich ändernde Nachfrage reagieren zu müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71957-8_4 f9c4e71ef0f37b251fc439fbc7f8e152;de;;;6.1.;;;Der DURESS-Prototyp einer föderativen Datenbankarchitektur und seine globale TransaktionsbehandlungFöderative Datenbanksysteme bestehen aus lokalen, weitgehend voneinander unabhängigen Datenbanksystemen. Sie erlauben, im Gegensatz zur ersten Generation der voll verteilten Datenbanksysteme, ein hohes Maß an Knotenautonomie. Zur Unterstützung der Transaktionsbehandlung in solchen Systemen sind, abweichend vom klassischen Transaktionskonzept, neue, angepaßte Konzepte wünschenswert. Der Beitrag untersucht anhand eines Modells für föderative Datenbanksysteme die Möglichkeiten, sowohl (klassische) Transaktionen als auch globale Prozeduren in eine verteilte Umgebung zu integrieren. Dabei sind globale Prozeduren verteilte Transaktionen mit eingeschränkten Atomaritätseigenschaften. Realisierungsmöglichkeiten werden auf dem Hintergrund eines prototypischen föderativen Datenbanksystems aus Arbeitsplatzrechnern und Serversystemen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74135-7_52 20683f2eaa63f8c927c71f20a10eb5b8;de;;;6.1.;;;Ein integriertes Konzept für die evolutionär-iterative ProduktentwicklungDieser Beitrag zeigt auf, wie eine innovative Produktentwicklung methodisch und softwaretechnisch mit Konzepten aus dem Bereich des Wissens- und Innovationsmanagements unterstützt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59799-2_7 98cea3299c7bcf7570597c4322063e27;de;;;6.1.;;;Visual Specification of Multidimensional Queries Based on a Semantic Data ModelIn this paper, we presented a new approach of a visual multidimensional querying tool. Instead of introducing a new multidimensional query language or algebra, we focused on the support of the end users to transform easily their requirements into the syntax of a multidimensional query. To disburden the end user from memorization of the knowledge about the underlying multidimensional data structures, our tool bases on a graphical representation of the multidimensional schema in a Semantic Data Warehouse Model (SDWM). Starting from this graphical representation, the tool assists the user in specifYing multidimensional queries easily considering the corresponding integrity constraints. This lead to an improved interpretability of the query specification process;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_22 b3f98c3f6b57a3f78df8f5781149af65;de;;;6.1.;;;Ein Allgemeiner Speicherobjektmanager als Implementierungsbasis für Komplexe Objekte in einem ObjektmanagementsystemObjektorientierte Datenbanksysteme sind ein Versuch,die semantische Lücke zwischen Anwendungen mit komplexen Objekten und deren Datenbankrepräsentation zu verkleinern [Ditt86]. Derzeit arbeiten wir an der Entwicklung eines Objektmanagementsystems(OMS), das nicht nur eine Frontend-Erweiterung um neue Datentypen sondern aus Effizienzgründen auch eine Anreicherung des Systems um neue Datentypen in tieferen Systemschichten erlauben soll. Ähnlich wie in EXODUS[CDFG86] wurde zunächst ein Speicherobjektmanager entwickelt, der den im Systemkern eingebetteten Objekttypen als Basis zur Implementierung ihrer Sekundärspeicherrepräsentation dient. Während der Speicherobjektmanager in EXODUS jedoch Bytestrings als Behälter für zusammengesetzte Objekte bereitstellt, geht der OMS-Speicherobjektmanager von der Idee hierarchisch aufgebauter Records aus. Diese Veröffentlichung stellt die wesentlichen Ideen der Realisierung dieses Speicherobjektmanagers vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74571-3_30 1a1522645a51d1a645387e093b8cdd41;de;;;6.1.;;;Wege zur Effizienz- und Qualitätssteigerung im Engineering des GroßanlagenbausSimultaneous Engineering hat dank moderner teamorientierter Organisationsformen und insbesondere dank moderner Informationstechnologie und -logistik in vielen Entwicklungs- und Konstruktionsbereichen erfolgreich Einzug gefunden. Noch viel stärker als die Serienfertigung, wo der Ablauf Konstruktion, Arbeitsvorbereitung Materialbeschaffung, Fertigung und Montage in verschiedene zeitliche Phasen gegliedert werden kann, ist der Anlagenbau auf Methoden des Simultaneous Engineering angewiesen. Das liegt zum einen daran, daß bei der gesamten Erzeugnisrealisierung das Engineering eine zentrale Rolle spielt, zum anderen aber daran, daß mit Auftragseingang die einzelnen Phasen des oben zitierten Ablaufs annähernd gleichzeitig gestartet werden müssen, um in akzeptabler Zeit die Anlage erstellen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10878-9_20 05651ba49bee76344b42c44d831d0db7;de;;;6.1.;;;Neue Methoden — in der KonsequenzEs kann nicht ausbleiben, daß bei einem so grundlegendem Wandel der Kernsysteme im CAD/CAM-Bereich auch der Rest der C-Techniken ebenso prinzipiellen Änderungen unterworfen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78175-9_4 489edfbb209754ab6e22d210e37466c8;de;;;6.1.;;;Use of Computer Systems in Treatment of Insulin-Dependent DiabeticsDer Gebrauch von Computern hat neue Diagnose- und Therapiemöglichkeiten eröffnet. Computer ermöglichen sowohl eine ausführliche Datenerfassung und -registrierung, als auch eine umfangreiche Auswertung der gespeicherten Daten. Die unterschiedlichsten Darstellungsarten sind möglich. Zusätzlich ist es möglich, die Therapie mit Hilfe von selbsterstellten Programmen noch feiner zu regulieren und die Therapie noch effektiver zu handhaben als mit nichtelektronischer The-rapieanleitung. Dies ist deutlich bewiesen in Fällen von schlecht oder mittelmäßig eingestelltem Diabetes. Bei sehr gut und gut geschulten Diabetikern wird die Überlegenheit der Computertherapieführung ebenfalls ersichtlich. Hier kann sich dieses nicht in noch weiterer Verbesserung der Diabeteseinstellung ausdrücken ohne Risiken in Kauf zu nehmen. Hier zeigt die Reduktion der Frequenz von Hypoglykämien, daß die Stoffwechseleinstellung schon vorher gut eingestellter Diabetiker weiter verbessert werden kann durch eine Computeranwendung. Zusätzlich scheint der Computer weitere positive Auswirkungen auf das Lernverhalten der Diabetiker zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74610-9_11 d4b67818911f210d8029d296d3eb691f;de;;;6.1.;;;Elektronischer Handel ohne Intermediäre? — Ein Vergleich von Geschäftsmodellen für den elektronischen Vertrieb von FlugscheinenWir erleben die Entstehung des Cyberspace zum Teil als Entdeckung einer neuen Welt, zum Teil als umfangreiche Gestaltungsaufgabe. Auf der Grundlage technischer Artefakte entwickelt sich eine künstliche Welt, in der wir viele, positive wie negative Facetten der alten Welt reproduzieren — Unterhaltung, Gemeinschaft, Geschäft, Verbrechen -, dabei aber durchaus auch zu innovativen und originellen Gestaltungsvarianten finden. Da wir aus unserer alten Welt nicht auswandem, entstehen neben weitgehend künstlichen Bereichen vor allem hybride Bereiche, in denen ein Teil der Aktivitäten elektronisch, der andere aber konventionell gestaltet ist. Bei aller Fokussierung auf den elektronischen Geschäftsverkehr darf nicht vergessen werden, dass aufgrund der vielfach miteinander verbundenen Bereiche Gesellschaft, Kultur, Politik, Bildung und Unterhaltung, eine einseitige Ausrichtung auf elektronische Phänomene verfehlt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98086-2_5 5a7b613c8b8b739bfa1c93f3c9473d3b;de;;;6.1.;;;Strategische Herausforderung des Electronic Commerce für dezentrale HandelsunternehmungenUm herausarbeiten zu können, welche Herausforderungen das Internet für dezentral organisierte Handelsuntemehmungen mit sich bringen wird, ist es zweckmäßig, sich zunächst die Spezifika dieses neuen Mediums zu vergegenwärtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98086-2_3 9ae5b3ca518d65bd90f3c2b722436598;de;;;6.1.;;;Data Everywhere — Der lange Weg von Datensammlungen zu DatenbanksystemenIn den vergangenen vierzig Jahren hat die Entwicklung im Datenbankbereich dramatische technische Fortschritte gemacht. In diesem Beitrag sollen wesentliche Entwicklungen im Bereich der Datenbanksysteme, aber auch der Entwicklung der Plattentechnologie nachgezeichnet werden, um dem interessierten Leser ein Einblick in das bisher Erreichten zu geben, ohne dass zu viele technische Details präsentiert oder diskutiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32743-6_6 07200bd2206a61fbfc37155712445f2e;de;;;6.1.;;;Corporate Management Education — Untersuchung zum Lernverhalten von Führungskräften„Management“ gehört zu den Schlüsselkompetenzen in einem Unternehmen. Durch Management können aus Ideen marktfähige Produkte werden und durch Management werden Arbeitsprozesse effektiv und effizient. Doch wie kommen Manager zu ihrem Wissen, und welche Medien und Werkzeuge nutzen sie hierzu? Eine empirische Untersuchung zum Lernverhalten von Führungs-kräften soll helfen, Antworten aufdiese Fragen zufinden. Die Studie umfasst eine breit angelegte Online-Befragung, qualitative Interviews mit Führungskräften aus DAX30 Unternehmen sowie Beobachtungen zum Nutzungsverhalten von Softwarewerkzeugen. Die auf 15 Monate angelegte Untersuchung wurde im Dezember 2003 begonnen und dauert noch bis Jahresbeginn 2005 an. Dieser Beitrag beschreibt den Außau und erste Ergebnisse der Untersuchung.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_54 93aed2670ece3d09efa0290c7e74dd39;de;;;6.1.;;;Die strategische Dezentralisierung von Konzernen am Fallbeispiel der Bayer AGDie folgende Fallstudie hat zwei grundlegende Zielsetzungen: zum einen zeigt sie das Anwendung spotential des zuvor entwickelten Mehr-Ebenen-Modells der Konzemorganisation und zum anderen dient sie als erste Überprüfungsmöglichkeit der im vorherigen Kapitel abgeleiteten Hypothesen zur Dezentralisierung. Die Fallstudie bietet sich als empirisches Analyseinstrument an dieser Stelle ganz besonders an, da sowohl das Mehr-Ebenen-Modell der Konzernorganisation aus theoretischer Sicht als auch die vergangenen Dezentralisierungsbemühungen aus der Konzernpraxis beweisen, daß strukturelle Veränderungen unterschiedlich weit gefaßt sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9532-8_6 f81b4f24fe9eb55840c7034a79828a3e;de;;;6.1.;;;Das Objektmodell von CachéEntwickler, die heute frei von allen Altlasten die Neuentwicklung einer Applikation konzipieren können, werden auf die Vorzüge der Objekttechnologie kaum verzichten wollen. Trotzdem erwarten sie zumindest für Reporting- und Auswertungszwecke eine ausgereifte SQL-Unter-stützung. In der Praxis ist der Idealzustand der freien Entscheidung je- doch ausgesprochen selten — in aller Regel darf die vorhandene installierte Basis relationaler Applikationen und der zugehörigen Datenmodelle keineswegs außer Acht gelassen werden. Für diese ist nach wie vor eine performante Transaktionsverarbeitung mittels SQL unverzichtbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55598-5_3 14328bf32ab142ab32033334ef46e4cc;de;;;6.1.;;;Softwaregestütztes Controlling der DienstleistungsentwicklungDie Intensität ihrer Innovationsaktivitäten stellt für Dienstleistungsunternehmen einen wichtigen Faktor zur Erhaltung und Verbesserung ihrer Wettbewerbsposition im nationalen wie internationalen Kontext dar. Allerdings fuhrt die unzureichende Steuerung der Innovationsaktivitäten häufig zu einer hohen Komplexität im Bereich der Planung und Verwaltung des Dienstleistungsangebots. Um spezifischen Kundenwünschen nachzukommen, nehmen viele Dienstleister immer neue Leistungen in ihr Portfolio auf. Gerade in der Finanzdienstleistungsbranche führt die angestrebte Individualisierung von Finanzdienstleistungen zu einer „Zersplitterung“ der eingesetzten Ressourcen und damit zu Kostenineffizienzen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17010-2_7 9b6cbe13ed67ff4d4c705a995eae10e8;de;;;6.1.;;;Teamarbeit: Der Schlüssel zum ErfolgIn einer Druckerei versucht ein Arbeiter, im laufenden Betrieb einen Fremdkörper von einer Druckwalze zu entfernen, als die Ärmel seines Arbeitskittels zwischen zwei tonnenschweren Walzen gezogen werden und beide Arme mitreißen. Trotz augenblicklicher Abschaltung der Druckwalzen durch Arbeitskollegen sind beide Arme zwischen den Walzen eingeklemmt. Der erstversorgende Notarzt, ein Assistenzarzt der inneren Medizin, findet einen bewusstseinsgetrübten Patienten vor, der an der Walze stehend von mehreren Arbeitskollegen gestützt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16881-9_11 27b3150dc0c30b54d13c3b9e9f8b5b22;de;;;6.1.;;;Der CD-ROM-Weltmarkt“CD-ROM repräsentiert die größte Konzentration unternehmerischer Intelligenz beim Start einer Industrie seit den Zeiten von Thomas Edison”. Mit dieser vollmundigen Ankündigung warb im Jahr 1989 eine wichtige Konferenz zur CD-ROM-Technologie für ihre Sache.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93444-5_6 0de8ee14d843a6d57faac6aed226853a;de;;;6.1.;;;Das CRM-Haus von morgenAnalysen dienen dazu, aus Erfahrungen zu profitieren und Einschätzungen für die Entwicklung des eigenen Unternehmens besser treffen zu können. Das ist das Anliegen dieses Buches, das sich aber auch nicht dem Blick nach vorn verschließt. Denn wer die Zukunft ausblendet, wird sich darin nur schwer zurechtfinden können. Schauen Sie also mit mir in die Zukunft, in die Zukunft von CRM für kleine und mittlere Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82871-2_7 b2782adb7e265612c34a2e41c9549175;de;;;6.1.;;;ILAE-Klassifikation der Epilepsien: Positionspapier der ILAE-Kommission für Klassifikation und TerminologieSeit der letzten ratifizierten Epilepsieklassifikation von 1989 führten weitreichende wissenschaftliche Fortschritte zu einem erheblichen Erkenntnisgewinn im Hinblick auf Epilepsien und deren grundlegenden Mechanismen, sodass nun die „Internationale Liga gegen Epilepsie“ (ILAE) die Epilepsieklassifikation aktualisiert hat. Als ein grundlegendes Werkzeug für den behandelnden Arzt muss eine Epilepsieklassifikation dynamisch und relevant auf veränderte Konzepte reagieren können, aber gleichzeitig auch verlässlich überall auf der Welt anwendbar bleiben. Die Klassifikation dient v. a. der klinischen Diagnose, ist aber auch für die Forschung, die Entwicklung antiepileptischer Therapien und für die globale Kommunikation wichtig. Die neue Klassifikation basiert auf einem ersten Dokument, das 2013 zur öffentlichen Diskussion gestellt wurde und nach vielen Rückmeldungen der internationalen Epilepsiegemeinschaft dann in mehreren Beratungsrunden angepasst wurde. Sie besteht aus 3 Stufen. Zunächst wird die Anfallsform bestimmt. Dabei wird vorausgesetzt, dass die epileptischen Anfälle des Patienten nach der neuen 2017er-ILAE-Anfallsklassifikation eingeordnet wurden. Nach Feststellung der Anfallsform folgt als nächster Schritt die Diagnose der Art der Epilepsie einschließlich fokaler Epilepsien, generalisierter Epilepsien, „kombinierter generalisierter und fokaler Epilepsien“ sowie einer Gruppe unklassifizierter Epilepsien. Auf der dritten Stufe wird die Erkrankung einem spezifischen Epilepsiesyndrom zugeordnet. In der neuen Klassifikation wird auf jeder Stufe die Ätiologie mit einbezogen. Dies ist notwendig, da die Ätiologie bei jedem Schritt Konsequenzen für die weitere Behandlung haben kann. Die verschiedenen Ätiologien können in 6 Gruppen eingeordnet werden, die in Bezug auf eine mögliche therapeutische Relevanz definiert wurden. Neue Begriffe werden eingeführt, wie z. B. „entwicklungsbedingte und epileptische Enzephalopathie“. Der Ausdruck „benigne“ wird durch die Begriffe „selbstlimitiert“ und „pharmakoresponsiv“ ersetzt. Es besteht die Hoffnung, dass dieses neue Grundgerüst dabei hilft, die klinische Versorgung der Patienten und die Erforschung der Epilepsien im 21. Jahrhundert zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10309-018-0218-6 f8f0f848aff73c61253d6553a12e7a9d;de;;;6.1.;;;Semantische Analyse klinischer DokumentationIm Gesundheitswesen fallen zunehmend digitale Dokumente an, die oftmals jedoch in unstrukturierter Form vorliegen – unstrukturiert im Sinne einer nicht auf Datenfeldebene auswertbaren Form. Gleichzeitig steigen die Anforderungen an die Auswertbarkeit medizinischer Dokumentation, sei es für den gerade in Kliniken relevanten Aspekt der Abrechnung, sei es zum Zweck der Qualitätssicherung. Unstrukturierte Dokumente können derzeit nur mit teilweise hohem manuellen Aufwand ausgewertet werden – Pflegeberichte oder OP-Dokumentationen müssen komplett durchgelesen werden, um die für Abrechnungs- oder Qualitätsbelange relevanten Informationen zu identifizieren und für die weitere Verarbeitung aufzubereiten. Eine IT-gestützte semantische Analyse würde einen großen Schritt hin zu einer automatisierten Erschließung medizinischer Dokumentation bedeuten. Die Autoren untersuchen die Zweckmäßigkeit aktueller Softwarelösungen zur semantischen Analyse, bewerten deren Nutzen für die Auswertungsprozesse und stellen Anwendungsszenarien vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12393-2_10 1ad99a710c5b73ecdc1bfaef80653a2f;de;;;6.1.;;;Konzeption eines wertorientierten Steuerungsinstruments auf Basis vollständiger FinanzpläneZentrales Instrument des Controlling ist eine auf Zahlungsgrößen beruhende Planungs- und Kontrollrechnung, mit der quantifizierbare Ziele und Zielerreichungs-maßnahmen ermittelt und formuliert werden können und der tatsächliche Zielerreichungsgrad während des gesamten Beteiligungsprozesses überwacht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99313-7_6 feac04e127bcc08009db62d9f3cef7ed;de;;;6.1.;;;Übersicht durch Star Schema — Integration eines „stand alone“ Data Mart in die unternehmensweite Data-Warehouse-ArchitekturInzwischen wird in vielen Unternehmen bereits seit mehreren Jahren Data-Warehousing betrieben. Oft wurden zuerst vereinzelte Data Marts erstellt und, nachdem erste Erfahrungen vorhanden waren, unternehmensweite Data-WarehousingStartegien definiert. Hieraus resultiert dann oft das Problem, die bestehenden Data Marts nachträglich zu integrieren. Genau dieser Problematik stand ein groβes deutsches Leasing-Unternehmen gegenüber. Ein für das Controlling aufgebauter Data Mart musste in die unternehmensweite Data-Warehouse-Architektur integriert werden. Der nachfolgende Artikel beschreibt die hierbei angewandten Methoden und Techniken. Nachdem in ersten Teil die Grundlagen der Entity Relationship und Star Schema Modellierung, soweit sie für das Verständnis des Artikels notwendig sind, kurz ausgefohrt werden, stellt der zweite Teil die Ausgangslage und Motivation dar. In dritten Teil wird das Vorgehen bei der Modellierung des neuen Data Marts detailliert beschrieben. Abschlieβend wird im letzten Teil ein kurzes Resümee gezogen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_29 814a651d1b32b46395537949608cb0ce;de;;;6.1.;;;Fallbeispiel Akutes Abdomen, kurzzeitig bewusstlosIm diesem ersten Fallbeispiel werden mehrere der wichtigsten Grundregeln beim Umgang mit Patienten islamischen Glaubens und deren Angehörigen aufzeigt. Auch wenn die Einsatzsituation häufig komplex, unüberschaubar und bedrohlich scheint: In einem Großteil der Fälle begrüßen die Angehörigen die notärztliche Hilfe und sind froh, dass jemand vor Ort ist, der dem Patienten helfen kann. Insofern sind Angehörige grundsätzlich – mit wenigen Ausnahmen, insbesondere bei C2-Abusus – dem Rettungsdienst positiv gegenüber gestimmt. Durch die Beachtung einfacher Verhaltensregeln, die scheinbar banal aber sehr wirkungsvoll sind, können Eskalationen und unnötige Provokation vermieden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34869-3_2 e69fdc00671f99f6b443c4650ac20185;de;;;6.1.;;;Praxisbeispiel Universal Maschinenfabrik — Kreative Leistungspakete für weltweit verteilte HandelsvertreterDas Unternehmen sah sich mit zwei Entwicklungen konfrontiert, die eine neue Ausrichtung des Leistungsangebotes erforderten: Zum einen war dies die wachsende Exportabhängigkeit und die notwendige Internationalität des Unternehmens. Die Exportquote liegt bei 90% des Umsatzes. Zum anderen steigt durch den vermehrten Einsatz von Elektronik die Komplexität der Produkte und somit zugleich die Notwendigkeit zu entsprechender Beratung und Schulung. Zielsetzung des Projektes war es, in dieser Situation nach Möglichkeiten zu suchen, um die bestehenden Dienstleistungen zu erweitern und zu verbessern. Dabei war zu beachten, daß sowohl die Distributionspartner als auch die Endkunden als Kunden des Unternehmens zu betrachten sind. Beide gilt es, mit Hilfe innovativer Dienstleistungsangebote bestmöglich zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86922-7_14 595ba239416a605f296f32179b176568;de;;;6.1.;;;ISO 9000 und Neue Medien-Veränderte Bedingungen in der Multimedia-BrancheDie Beschäftigung mit Normierung wirft immer die Frage auf, was genormt werden kann. Multimedia ist eine Diziplin, die von der Kreativitärt ihrer Gestalter lebt. Kreativität und Normierung scheinen unvereinbare Begriffe zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60075-3_18 35a3b13d95bee5ff1e646d53f0d0afa3;de;;;6.1.;;;Kriterien zur Beurteilung von Organisation und Prozessen bei BörsenkandidatenDa Organisation und Führung die primären Stellhebel für den Unternehmenserfolg sind, kommt ihrer Gestaltung eine entscheidende Rolle zu. Vorhandene Visionen, Strategien und Ressourcen entfalten ihre Wirkung nicht ohne entsprechende Organisation und Führung. Gerade für Unternehmen, die an die Börse wollen, ist oft eine erhebliche Steigerung des Organisationsniveaus notwendig, um die beabsichtigte Unternehmensstrategie umzusetzen. Weiterhin ist für viele Börsenkandidaten eine Verbesserung ihrer Führungsinstrumente ratsam, damit in der Außenwirkung gegenüber Banken und Anlegern Transparenz und Vertrauen zunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93026-2_13 44c2959c0bf85b4c295bc6fbdca12c0a;de;;;6.1.;;;UnternehmensportaleDer Heilige Gral ist ein Heiligtum, dessen Besitz höchstes irdisches und himmlisches Glück verleihen soll. Als Heiliger Gral der IT-Industrie gilt die ideale Benutzeroberfläche. Analysten sehen diese durch Unternehmensportale verwirklicht. Neben dem Begriff „Unternehmensportal“ werden die englischen Begriffe „Enterprise Portal, Corporate Portal“ und „Workspace Portal“ weitgehend gleichbedeutend verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88969-0_9 b61539020ff5bb223f4c8704cfb95cb2;de;;;6.1.;;;Verwaltungsinformatik — verwaltungspolitische Maßstäbe?Was ist Verwaltungsinformatik? — Eine anwendungsspezifische Informatik, eine formale Methode der Organisationsplanung, ein kritischer Begleiter der Verwaltungspraxis? — Mag sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76119-5_17 f302944057894cd288006f886157e102;de;;;6.1.;;;Werkstattinformationssysteme und ihr UmfeldAuf anspruchsvoller werdenden Märkten ist in der Regel nicht mehr der Produktpreis allein ausschlaggebend. Gefragt sind kurze, verläßliche Liefertermine. Ein flexibles Eingehen auf Kundenwünsche ist für viele Unternehmen unabdingbar. Dabei müssen in immer kürzeren Zeiträumen neue Produkte mit verbesserten Eigenschaften angeboten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95645-4_1 037e365c873e645f3eb563b4cbf94627;de;;;6.1.;;;Aufbau von Informationssystemen in der Öffentlichen VerwaltungPolitische Anstöße, die den Technikeinsatz in der öffentlichen Verwaltung fördern sollten, hat es in Baden-Württemberg seit den 5oer Jahren wiederholt gegeben. In jüngster Zeit hat die rasche Fortentwicklung der Informationstechniken zu politischen Impulsen geführt, die Überlegungen auslösten, wie die EDV und die neuen technischen Möglichkeiten zukünftig rationell und wirtschaftlich eingesetzt werden können. Darüber soll berichtet und das Vorgehen kritisch gewürdigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71384-2_32 9b94a1902d3b1774b54c267af788d019;de;;;6.1.;;;Umfrage zur Markenpolitik in GeldinstitutenEine marktorientierte Geschäftspolitik ist umso eher möglich, je besser die Verantwortlichen den Markt kennen, in dem das Unternehmen agiert. Von besonderer Wichtigkeit sind Informationen über Größe und Struktur des Marktes, die eigene Stellung in diesem und die Position der Konkurrenten, ferner die Bedürfnisse und das Verhalten der tatsächlichen und potentiellen Kunden. Und für alle diese Bereiche sollten nicht nur der aktuelle Stand, sondern auch die Entwicklungstendenzen bekannt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87991-2_5 e41bdb31475b3dd9c5da0c4368ed0114;de;;;6.1.;;;Coaching und Selbstcoaching: Ihr Werkzeugkoffer...Die Empfehlungen in diesem Kapitel können Sie auf alle Bereiche anwenden, in denen Sie sich weiterentwickeln möchten. Erst bei den einzelnen Werkzeugen in Teil B konzentrieren wir uns auf das Ziel, mehr Einfluß im Unternehmen zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84683-9_2 5ef04735346378120923d06cdbae38da;de;;;6.1.;;;VerwaltungskommunikationMit der allgemeinen gesellschaftlichen Bedeutungszunahme von „Kommunikation“ hat auch die Kommunikationsfunktion der öffentlichen Verwaltung an Gewicht gewonnen. Die Verwaltungskommunikation wird inzwischen als eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80348-1_39 80a6820fa25142c9c0fb6702b0aa1677;de;;;6.1.;;;Virtuelle AutonomieUm mittel- und langfristig autonome Systeme in unserer Gesellschaft und dem gemeinsamen Miteinander zu etablieren, bedarf es Konzepte, um die gültige Gesetzes- und Normenwelt sowie ein Verständnis über die Naturgesetze innerhalb dieser Systeme abzubilden. Moderne Lernverfahren zur Ausbildung künstlicher Intelligenzen stellen für eine Vielzahl von Anwendungen bereits geeignete Ansätze bereit. Für kritische Anwendungen, wie das autonome Fahren oder die kollaborative Arbeit ist jedoch das Erlernen im realen Einsatz undenkbar. Einen Lösungsansatz bieten die Virtualisierung und die Abbildung einer virtuellen Autonomie.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-16358-7_16-1 05707cec3183f67c81d50426a768e8e3;de;;;6.1.;;;Vertrauensbildung zwischen Versicherung und Versicherungsnehmer über PräventionslösungenSeit seiner Deregulierung in den 1990er Jahren ist der Versicherungsmarkt in der Schweiz wie auch international durch eine hohe Wettbewerbsintensität sowie preissensitive Kunden gekennzeichnet. Dies führt branchenweit zu sinkenden Prämieneinnahmen und in der Folge zu steigenden Schadenkosten für die Versicherungsgesellschaften. Im Zeichen der globalen Finanzmarktkrise kämpfen neben den Banken auch die Versicherungsgesellschaften um das Vertrauen ihrer Kunden. Ein Lösungsansatz ist die in diesem Beitrag vorgesellte Entwicklung von kundengerechten Präventionslösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4453-5_12 8acc2b5cb5d77824ec2bf032cd4ccb85;de;;;6.1.;;;Marktorientierung als Herausforderung für UnternehmenEine konsequente Orientierung der Unternehmensaktivitäten am Absatzmarkt gilt heute nach Ansicht vieler Vertreter aus Wissenschaft und Praxis als die wichtigste Bedingung fir den langfristigen Unternehmenserfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81537-8_1 b231484c4d67b7d7d63d828e2fbe2d3d;de;;;6.1.;;;Computer Aided Selling (CAS) — die Umsetzung des Market-Ing. in die IT-WeltDas in diesem Buch vorgestellte Market-Ing.-Modell erfordert eine vertriebsunterstützende Anwendungsoftware. Dass diese bereits existiert und eingesetzt wird, konnten Sie den Fallbeispielen und den entsprechenden Screenshots entnehmen. Bevor wir aber darauf noch einmal konkret eingehen, möchten wir zunächst die Anforderungen des Vertriebs an die DV-Unterstützung, aber auch die Anforderungen der unternehmensinternen IT-Welt an das Marktmanagement-Modell skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97996-5_11 3654bc215c0eae6d3b9a8db020e55653;de;;;6.1.;;;Marketing und Marketing-ManagementAbsatzpolitische Aspekte werden heutzutage sowohl in der Theorie als auch in der Praxis unter dem Begriff Marketing diskutiert, wobei die Inhalte des modernen Marketing weit über die der klassischen Absatzpolitik, die sich nur mit dem Einsatz und der Koordination der absatzpolitischen Instrumente beschäftigte, hinausgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94601-0_1 c6657f9efbe4b5c72bc38d46000dd1b6;de;;;6.1.;;;Bewertung der Technologie am Beginn des 21. JahrhundertsEs wird in einigen der ausländischen Studien (Besprechung im 2. Kapitel) versucht, die Technologie am Beginn des 21. Jahrhunderts durch die erwarteten Marktpotentiale zu beurteilen. Damit wird eine grobe Vorausschau auf die Technologieentwicklung mit einer noch gröberen und unsicheren Marktpotentialabschätzung verknüpft, die im Ergebnis mehr Fragen offenläßt als beantwortet. Der synergetische Charakter der Technologie am Beginn des 21. Jahrhunderts (siehe Abschnitt 4.1) läßt eine genaue Verrechnung und Zuordnung der technologischen Einzelentwicklungen mit Produkt- und Marktpotentialen eigentlich gar nicht zu. Wenn ein neues Produkt wesentlich durch verbesserte Werkstoffe eine große Verbreitung erfährt, ist das neue Marktsegment dann dem Werkstoffsektor zuzuordnen oder — wenn es sich um ein künstliches Organ handelt — der Biotechnologie oder der Medizin? Die Mikrosystemtechnik, die verschiedene andere Mikrotechniken integriert, kann in diesem Sinne kaum ein produktbezogenes Marktpotential haben. Außerdem lassen Marktpotentiale nur die ökonomische Dimension sichtbar werden, während in der heutigen Zeit auf technische Beiträge zu anderen als wirtschaftlichen Problembereichen ebenfalls gewartet wird. Aus diesen Gründen wird in der vorliegenden Studie ein anderes Bewertungsverfahren gewählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00740-2_6 3e1d34415d89746795a4c0e848d55424;de;;;6.1.;;;Kommunikation in ProjektenBasierend auf einer systemischen Perspektive werden im Folgenden die Herausforderungen und Probleme sowie Verbesserungsmöglichkeiten der Kommunikation in Projekten aufgezeigt. Zunächst erfolgt eine Einbettung der Projektkommunikation in das Unternehmensgeschehen. Es werden Beziehungen hergestellt zwischen den Erfolgsfaktoren des Projektmanagements und der Bedeutung einer entsprechenden Projektkommunikation sowie die Anforderungen an zielführende Kommunikationsstrukturen,-verfahrens- und -verhaltensweisen aufgezeigt. KonkretenAnsatzpunkten für eine effektiveund effiziente Kommunikation in Projekten wird — mit Praxisbeispielen unterstützt — breiter Raum gewährt. Insbesonderedas adäquate Kommunikationsverhalten der Beteiligten und Betroffenen wirdals ein Erfolgsfaktor thematisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88382-1_4 238853e20460953ea95be607f17bc744;de;;;6.1.;;;Freizeitimmobilien auf dem Prüfstand — Markt der Zukunft oder schmückendes Beiwerk?Die Freizeitgesellschaft, so wie sich heute darstellt, ist im Wesentlichen gekennzeichnet durch das veränderte Verhältnis von Freizeit und Arbeitszeit sowie durch die zunehmende Bereitschaft, frei verfügbares Einkommen in eine sinnvolle Freizeitgestaltung zu investieren. So reduzierte sich die effektiv geleistete Jahresarbeitszeit von 1960 bis 1993 um ca. 500 Stunden auf 1540 Arbeitsstunden im Jahr. Der durchschnittliche Urlaubsanspruch erhöhte sich im gleichen Zeitraum von 15,5 auf 30,9 Tage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82257-4_11 01319d1a2e869896ce72aa6f17d2037f;de;;;6.1.;;;Komplexität und Agilität — Gedanken zur Zukunft produzierender UnternehmenDurch die fortschreitende Internationalisierung von Produktionsstätten, Lieferanten und Märkten entstehen neue Anforderungen für die produzierende Industrie: Wurden Verbesserungmaßnahmen im Bereich der Organisation und Technologie in der Vergangenheit vornehmlich innerhalb eines einzelnen Unternehmens durchgeführt (Lean Management, Fraktales Unternehmen etc.), so gilt es in der Zukunft Produktionsstrukturen als ein Netzwerk aus verschiedenen Unternehmen zu verstehen und entsprechend zu organisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60841-4_1 7ed3fe1b618132da4a2724ec73ce190d;de;;;6.1.;;;Realisierung Des Umweltinformationssystems Baden-Württemberg (UIS) Am Beispiel Des Projektes Umwelt-Führungs-Informationssystem (UFIS)Das Uroweltinformationssystem (UIS) istals Rahmen—konzeption entwickelt worden für die Bereitstellung von Umweltdaten und für die Wahrnehmung von fachbezogenen und fachübergreifenden Aufgaben im Umweltbereich in der Politik und Verwaltung Baden-Württem- bergs. Eines der Schwerpunktprojekte der UIS Gesamtkonzeption ist das ressortübergreifende Berichtswesen mit dem Umwelt-Führungs-Informa- tionssystem (UFIS), das die Führungskräfte der Ministerien des Landes mit bedarfsgerecht aufbereiteten Daten versorgt. Ein Prototyp des UFIS wurde in Zusammenarbeit mit den Firmen McKinsey und Digital Equipment im Umweltministerium realisiert und eingerichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75214-8_20 da78aa7096e65b0c2648c36e5985d8ee;de;;;6.1.;;;Business Networking — Zusammenfassung und AusblickDie Vernetzung von Unternehmen wurde im vorliegenden Buch als eine der wesentlichen gegenwärtigen Entwicklungen in der Wirtschaft beschrieben. Die Projekte vieler Unternehmen zeigen die hohe Relevanz, die dem Business Networking zugemessen wird. Viele sog. ‚Brick and Mortar‘- oder ‚Old Economy‘- Unternehmen wie z.B. DaimlerChrysler, Siemens, Deutsche Telekom oder Bayer schaffen eBusiness-Organisationen und verfolgen unternehmensweite Business Networking-Initiativen, die zahlreiche Bereiche der Wirtschaft verändern. Traditionelle Beschaffungs- und Vertriebsprozesse werden neu gestaltet und neue Unternehmen in Kooperation mit Wettbewerbern gegründet. Beispiele dafür sind Covisint von DaimlerChrysler, General Motors und Ford, Chemplorer von Bayer, Deutscher Telekom und Infraserv oder emaro von Deutscher Bank, Deutscher Telekom und SAP. Click and Mortar-Unternehmen wird künftig daher ein hoher Stellenwert zukommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56221-1_20 f905bba9ace16ad8ae320a5d308c819f;de;;;6.1.;;;Internationales Monitoring von F&E-Programmen im Bereich der Personal-, Organisations- und KompetenzentwicklungDie Weltwirtschaft befindet sich in einem fundamentalen Veränderungsprozess. Beschleunigt durch die globale Finanz- und Wirtschafts- sowie die europäische Schuldenkrise werden die Weltmärkte mehr und mehr von den aufstrebenden Schwellenländern bestimmt. Während China bereits vor einigen Jahren Deutschland von Platz drei der größten Volkswirtschaften verdrängt hat, gehen aktuelle Prognosen davon aus, dass auch Brasilien, Indien und Russland die Bundesrepublik bis zum Jahr 2030 in ihrer Wirtschaftsstärke überholt haben werden (vgl. Goldman Sachs 2009, 23). Fortgeschrittene Industrienationen werden vor dem Hintergrund der rasant aufholenden Schwellenländer nur dann wettbewerbsfähig bleiben, wenn ihnen eine grundlegende Veränderung ihres ökonomischen Paradigmas gelingt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19298-7_30 df66780d97320b9961c96964c7b52811;de;;;6.1.;;;Strategien zur Bewältigung der letzten Meile bei der Regionalvermarktung von LebensmittelnIn Deutschland steigt die Nachfrage nach regionalen Lebensmitteln seitens der Verbraucher zunehmend an (BMEL 2014, 2018, Buxel 2017, Gremmer et al. 2016). Laut einer Studie des Bundesministeriums für Ernährung und Landwirtschaft (BMEL) (2018) legen 78 % der Verbraucher Wert auf Regionalität bei der Herkunft von Lebensmitteln. Regionale Lebensmittel werden über verschiedene Vertriebswege abgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29746-6_51 d4ed3fd108d2c91e9052f6a595c2ee80;de;;;6.1.;;;Die Vorbereitungen und wie sie zu treffen sindDas zweite Kapitel des Buches soll Dir dabei helfen, Dich gut und strukturiert auf Deine Abschlussarbeit vorzubereiten, indem wir Dir beispielsweise Methoden für ein gutes Selbst- und Zeitmanagement sowie Tipps im Umgang und der Kommunikation mit Deiner Betreuerin vorstellen, von denen wir glauben, dass sie für Dich hilfreich sein könnten. Neben diesem „Rüstzeug“ geht es in zweiten Kapitel aber auch um die große Aufgabe, das passende Thema zu finden. Werden Themen vorgegeben? Kannst Du Dir selbst ein Thema aussuchen? Wie sieht es mit Praxisarbeiten in Kooperation mit einem Unternehmen aus? Wir beschreiben die unterschiedlichen Möglichkeiten und auch die jeweiligen Vor- und Nachteile. Wenn Dein Thema feststeht und Du eine entsprechende Forschungsfrage oder ein Forschungsziel formuliert hast, musst Du überlegen, wie Du diese mit Deiner Arbeit beantworten möchtest. Je nach Fragestellung eignen sich unterschiedliche Forschungsmethoden. Wir stellen Dir die wesentlichen Herangehensweisen (Erklärungsziel vs. Gestaltungsziel) sowie passende Forschungsmethoden vor. Darüber hinaus geben wir konkrete Themenbeispiele für Abschlussarbeiten und beschreiben die entsprechend möglichen Methoden. Abschließend beschreiben wir, wie Du ein Exposé schreiben solltest und warum es sowohl für Dich als auch für Deine Betreuerin wichtig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57949-7_2 9186ce21519a9647ae919e680d741a22;de;;;6.1.;;;Modelle zur Unterstützung von Outsourcing-EntscheidungenEntscheidungen, ob Aufgaben der Informationsversorgung (IS-Aufgaben) nach außen vergeben werden sollen, sind je nach Bedeutung dieser Aufgaben von der Unternehmensleitung oder dem IS-Management zu treffen. Die Betriebswirtschaftslehre hat bisher wenig dazu beigetragen, die damit verbundenen EntScheidungsprozesse zu unterstützen. Im vorliegenden Beitrag werden mögliche Formen der Entscheidungsunterstützung untersucht und im Hinblick auf ihre Eignung bewertet. Dabei scheinen insbesondere auf einer Argumentenbilanz aufbauende Nutzwertanalysen sowie quadratische Zuordnungsmodelle geeignet, den komplexen Entscheidungsprozeß zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52400-4_7 a232a433728b70d776cb985b37eac5a8;de;;;6.1.;;;IT-gestützte Wertschöpfungspartnerschaften zur Integration von Produktion und Dienstleistung im Maschinen- und AnlagenbauIm Maschinen- und Anlagenbau sind Wertschöpfungspartnerschaften ein etabliertes Mittel zur Kostenreduktion und Effizienzsteigerung, indem eine Aufgabenteilung zwischen Herstellern technischer Produkte und herstellerunabhängigen Kundendienstorganisationen stattfindet. Durch Unterbrechungen des Informationsflusses an Unternehmensgrenzen und die dadurch bewirkte Trennung von Produktion und Dienstleistung existieren in Hinblick auf die Gesamtwertschöpfung jedoch umfangreiche Steigerungspotenziale. Im vorliegenden Kapitel werden daher zunächst die Wertschöpfungsketten im Maschinen- und Anlagenbau analysiert und Verbesserungspotenziale identifiziert. Zu ihrer Realisierung wird ein strategischer Lösungsansatz entwickelt, der Produktion und Dienstleistung stärker verknüpft. Er wird in einem Fachkonzept konkretisiert, das an einem Anwendungsbeispiel aus der betrieblichen Praxis expliziert sowie qualitativ und empirisch evaluiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_12 678db4cc5cb8118e79fc9b79b8df457b;de;;;6.1.;;;Expertensysteme in der RechnungslegungspolitikDie Nutzung computergestützter Verfahren in der Rechnungslegung der Unternehmung dient vor allem dem Zweck, komplexe Tatbestände sicher, exakt und mit begrenztem Einsatz zu bewältigen. Eine große Zahl von gesetzlichen Vorschriften, betriebswirtschaftlichen Regeln und mehrfachen Zielsetzungen mit der Gefahr von Zielkonflikten kennzeichnen jenes komplexe Szenario, das beispielsweise für die Erstellung des Jahresabschlusses typisch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58778-8_24 bf8d9f806117c320d36de08b8a4880eb;de;;;6.1.;;;Layout of a General Purpose Knowledge Based Design Optimization Expert SystemMost optimization methods work well only when used by the expert. This indicates that the rules used by the expert in making the algorithm work should be captured and put in the knowledge base to provide consulting help to general users. The paper describes the layout of such a nonlinear optimization expert system.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61381-4_462 badd7d698729e04b86d84fbbdea4ae4d;de;;;6.1.;;;Management von Informations- und Kommunikationssystemen in international tätigen UnternehmenEs wird untersucht, ob sich für die Aufgaben des Managements von Informations- und Kommunikationssystemen, unterteilt in originäre Führungsaufgaben (Planung und Kontrolle, Organisation, Risikohandhabung und Innovation), Management der Produktionsfaktoren (Mitarbeiter, Betriebsmittel, Kapital) und der Produktionsprozesse (Entwicklung und Wartung, Betrieb), Besonderheiten für international tätige Unternehmen ergeben. Dies ist in besonderem Maße für die originäre Führungsaufgabe Innovation der Fall, international tätige Unternehmen werden sich dadurch in besonderem Ausmaß Wettbewerbsvorteile gegenüber national tätigen Unternehmen verschaffen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52400-4_8 c9bb08a577d27b6cbc069feda15fe294;de;;;6.1.;;;Vorgehensmodelle im Bereich Data Warehouse: Das Evolutionary Data Warehouse Engineering (EDE)Studien zeigen, dass der Erfolg von Data-Wa rehouse-Projekten vom gewählten Projektvorgehen abhängig ist. Deshalb will der Beitrag einen Überblick über Vorgehensmodelle zur Umsetzung soleher Projekte geben. Aufbauend auf der Analyse klassischer Vorgehensmodelle wird ein neues, den speziellen Anforderungen eines Data-Warehouse-Systems Rechnung tragendes Vorgehensmodell entwickelt und detaillierter vorgestellt. Oer Beitrag schließt mit der Unters uchung von kritischen Erfolgsfaktoren, die den Erfahrungen der Autoren zufolge bei Data-Ware house- Projekten zu beachten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_5 cd5913c56b1ef7c8cda2e22e451aa8a4;de;;;6.1.;;;Integrated Bureautics and Medical Care UnitsHospital medical records meet four main requirements: patient foliow-up, communication between physicians whether inside or outside the hospital, medical research and analysis of the medical activity of departments [19].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93295-3_80 862673dd99ed6e4ebd957aec3a43a292;de;;;6.1.;;;CRM-Projekte — Vorgehensmodell, Erfolgsfaktoren, PraxisbeispielDie Planung und Umsetzung eines umfassenden CRM-Konzeptes ist ein umfangreiches Vorhaben und erfordert deshalb ein systematisches Vorgehen. Es berührt alle Facetten des Unternehmens, die kundenorientiert ausgerichtet werden müssen: Geschäftsprozesse, Organisationsstruktur, Mitarbeiter und Informationstechnologie. In diesem Kapitel wird deswegen ein Vorgehensmodell eingefiihrt und beschrieben. Kern des Modells sind einerseits fünf Abschnitte, die die einzelnen Projektabschnitte beschreiben, sowie mehrere Module, die die wesentlichen Bereiche eines CRM-Projektes widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_17 c1b7af63efb7159804e4adc08b241db3;de;;;6.1.;;;Programmierung von MessdatenerfassungssystemenWährend in den vorangegangenen Abschnitten ausschließlich von der reinen Erfassung der Messdaten die Rede war, sollte die in diesem Abschnitt behandelte Software zur rechnergestützten Messdatenerfassung auch im Zusammenhang mit den weiteren Aufgaben gesehen werden, welche nach der eigentlichen Messdatenerfassung anstehen, nämlich die Analyse sowie die graphische Darstellung von erhaltenen Messwerten (Abb. 19.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46941-5_19 7651437397e897c79a76e927a0e5c7e9;de;;;6.1.;;;Daten- und KommunikationssystemeDaten- und KommunikationssystemeDer Betrieb von Raumfahrzeugen und Nutzlasten erfordert sorgfältig konzipierte Daten- und Kommunikationssysteme. Dies rührt nicht nur vom Umfang der zu verarbeitenden Datenmenge her, sondern von der Vielfalt der Datenquellen und -senken und dem Zusammenwirken von Bord- und Bodensystemen bei ständig wechselnden Übertragungsbedingungen. Benötigt wird daher Mobilfunk für sowohl kleine wie auch sehr große Entfernungen unter Einbeziehung von Satelliten- und bodengebundenen Kommunikationssystemen – und all dies äußerst zuverlässig und möglichst rund um die Uhr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49638-1_12 52f654c2b33ba78ae30b09956764539b;de;;;6.1.;;;Ein didaktisches Modell für den virtuellen LernraumEine Analyse der besonderen technologischen Möglichkeiten einer digitalen Lernumgebung führt zu der Feststellung, daß sich der weite und unbestimmte virtuelle Lernraum hinter dem Bildschirm eines Computers für die Lernenden in mindestens zehn neue Lernräume unterteilen läßt (vgl. Peters 1999). Auf Grund der besonderen technologischen Gegebenheiten ermöglichen sie didaktische Handlungen, von denen mehrere dem traditionellen Verständnis vom Lernen ungewöhnlich, wenn nicht gar fremd erscheinen. Die Lehr- und Lernsituationen in solchen virtuellen Räumen sind strukturell andere als in entsprechenden realen Lernräumen. Sie mit Aktivitäten nach traditionellen didaktischen Mustern zu besetzen, ist daher im Grunde unangemessen und muß in manchen Bereichen in die Irre führen. Mithin drängt sich die Frage auf, ob die neuen Lernräume in technologisch-spezifischer Weise erkannt und verstanden und zugleich genuinen didaktischen Zwecken nutzbar gemacht werden können. Es werden die möglichen didaktischen Vorteile einiger virtueller Lernräume skizziert und aufeinander bezogen. Daraus läßt sich ein Lehr- und Lernverhalten ableiten, das in einigen Punkten von dem Lehr- und Lernverhalten in realen Lernräumen gravierend abweicht. Nutzt man solche Abweichungen zusammen mit den unbestreitbaren Vorteilen der digitalen Lernumgebung, so kann ein neues Modell des autonomen und selbstgesteuerten Lernens entstehen, daß sich an dem didaktischen Modellen des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97472-3_9 9e4f45db6387310128bcdfe9e34a0887;de;;;6.1.;;;End-of-Life-Strategien für TraktionsbatterienTraktionsbatterien kommen in Elektrofahrzeugen in unterschiedlichen Formen und Größen vor und unterscheiden sich etwa entsprechend ihres Einsatzes in vollelektrischen Fahrzeugen, Plugin‐Hybrid‐Fahrzeugen und Hybrid‐Fahrzeugen (vgl. Kap. 1). Sie stellen zudem komplexe Systeme dar, die neben den Batteriemodulen und den in diesen enthaltenen Batteriezellen vor allem aus einem Batteriemanagementsystem zum Monitoring und zur Steuerung der Lade‑ und Entladezyklen, einem System zur Regelung der Temperatur und dem Gehäuse zum Schutz gegen Außeneinwirkung bestehen. Diese Komponenten müssen entsprechend des Einsatzzweckes des Batteriesystems aufeinander abgestimmt werden. Da Batterien sowohl über die Zeit als auch durch Zyklisierung (d. h. Lade‑ und Entladezyklen) altern, nimmt ihre Leistungsfähigkeit zunehmend ab und ihr automobiles Leben ist somit begrenzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21021-2_2 6197f174d7b4908a61b1f3b47a8352d8;de;;;6.1.;;;Natural Language Processing in der RadiologieDer Bedarf an Anwendungsexpertise im Natural Language Processing (NLP) steigt in der Radiologie an. Denn komplementär zur strukturierten Befundung mittels Templates kann somit die nötige Datenbasis für Qualitätssicherung und kontinuierliche Prozessoptimierung geschaffen werden.;-;-;-;https://link.springer.com/article/10.1007/s00117-019-0555-0 2b7177ef4a5bdc9a3d1f649e7afc402e;de;;;6.1.;;;IMS — ein Beispiel für ein hierarchisches DatenbanksystemDatenbanksysteme, die auf dem hierarchischen Datenmodell basieren, sind trotz gravierender Nachteile noch sehr verbreitet — u.E. einfach deshalb, weil sie sich aus Dateiverwaltungssystemen für die konventionelle Datenverarbeitung heraus entwickelt haben und von einer bestimmten Dauer des Einsatzes eines solchen Systems ab eine Umstellung auf andere Systeme nur sehr schwer möglich ist. Daher wollen wir uns in diesem Kapitel, wenn auch nur relativ kurz, mit dem wohl am meisten verbreiteten derartigen Datenbanksystem beschäftigen: mit IMS (Abkürzung für Information Management System) von IBM. Grundlage sind die Schriften [IMS-G] ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93995-1_4 61d842a27830ba773eb24adb95f91447;de;;;6.1.;;;Physisches SNA-NetzwerkSNA enthält Spezifikationen für Netzwerkknoten und für die Verbindungen zwischen diesen SNA-Knoten. Netzwerkknoten und Netzwerkverbindungen sind (in Mainframe-orientierten Netzen) hierarchisch organisiert, um unter zentraler Steuerung die Verteilung von Funktionen im Netz zu erleichtern und die flexible und redundante Auslegung des Netzes zu ermöglichen. Je nach SNA-Mächtigkeit, Position in der SNA-Hierarchie und Aufgabenbereich werden drei Typen von SNA-Netzwerkknoten unterschieden:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91563-4_2 2ffadf9c90d701e1fb9b4a52977103bf;de;;;6.1.;;;Die Rolle von CASE-Werkzeugen im Ausbildungskonzept für Wirtschaftsinformatik an der Universität BernDer Einsatz von CASE-Werkzeugen im Software-Engineering-Unterricht ist aus verschiedenen Gründen wünschenswert. Insbesondere wird argumentiert, daß sich der CASE-Einsatz in der Praxis mittel- bis langfristig vermehrt durchsetzen wird [Ries92, S. 37]. Somit stellt die Vermittlung von CASE-Kompetenz einen wichtigen Beitrag zu einer praxisrelevanten Ausbildung von Studenten dar. Außerdem kann der Einsatz derartiger Werkzeuge auch positive Effekte auf die Vermittlung von Methoden der Software-Entwicklung haben. So erleichtern sie das Erstellen, Ändern und Überprüfen auch großer Modelle. Dies ermöglicht das Üben an umfangreicheren Beispielen, als es mit ‘Papier und Bleistift’ machbar ist, die Ausbildung läßt sich somit realistischeren Projektgrößen annähern. Zudem lassen sich bei entsprechend mächtigen Werkzeugen die Zusammenhänge zwischen verschiedenen Teilmodellen — z.B. dem Prozeßmodell und dem Datenmodell — deutlicher machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86780-3_5 5eeb6c802dde22823f59898f85bfb612;de;;;6.1.;;;Dienstleistungsqualität im Internet am Beispiel von IntermediärenDer Dienstleistungsqualität ist in Literatur und Praxis bereits breite Aufmerksamkeit zuteil geworden, und das Forschungsfeld ist gut fundiert (Bruhn 2000, Stauss 2001). Dabei liegt der Schwerpunkt der Betrachtung sowohl auf der Identifikation und Beschreibung von Dimensionen und Merkmalen der Dienstleistungsqualität als auch auf deren Messung und den sich daraus ergebenden Implikationen für das Management. Mit der Zunahme des Angebots von Dienstleistungen im Internet ergibt sich eine neue Problematik (DeRuyter et al. 2001, Rust/Lemon 2001). Insbesondere stellt sich die Frage, inwiefern bestehende Modelle der Dienstleistungsqualität übertragbar sind. Diese Diskussion steht noch am Anfang (Merz 2001, S. 210). Bisher gibt es nur erste Ansätze, bestehende Konstrukte wie den SERVQUAL-Ansatz (Zeithaml et al. 1990) auf online angebotene Leistungen zu beziehen (Kaynama/Black 2000, Zeithaml et al. 2000, Cox/Dale 2001). Es ist aber offen, ob die Dimensionenkataloge, die für die Qualität traditioneller Dienstleistungen entwickelt wurden, in der Lage sind, die Qualität von E-Services umfassend abzubilden (Dilts/Lyth 2000). Insofern besteht ein wesentliches Ziel des vorliegenden Beitrages darin, diese Frage zu prüfen und unter Berücksichtigung der bisherigen Erfahrungen mit der kundenseitigen Beurteilung von E-Service-Angeboten Dimensionen der Qualität von im Internet angebotenen Dienstleistungen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_7 f48364e545bcb86f7a3db8437370abd0;de;;;6.1.;;;Business Process OutsourcingDie Auslagerung von personalwirtschaftlichen Prozessen ist ein wesentlicher Stellhebel zur Erzielung von mehr Effizienz und Schaffung von Freiräumen für strategisch wertschöpfende Arbeiten im Personalmanagement. Daher wird in diesem Kapitel erörtert, welche Formen des HR-Outsourcing üblich sind, welches die Gründe und Ziele für HR-Auslagerungsaktivitäten sind und vor allem, wie der Outsourcing-Prozess professionell gestaltet werden sollte, damit Outsourcing erfolgreich ist. Für den Outsourcing-Prozess wird, wie bereits für die Personalmanagementprozesse in Kap. 7 geschehen, anhand von Prozessattributen und entsprechenden Umsetzungspraktiken erläutert, was in den verschiedenen Prozessphasen zu tun ist und welches die erfolgskritischen Funktionen und Entscheidungen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13325-1_8 c73b75e59fe0c21ced52afa56bb04b65;de;;;6.1.;;;mCRM Möglichkeiten und Grenzen eines modernen KundenbeziehungsmanagementsCustomer Relationship Management (CRM) dient der Kundenkenntnis und dem richtigen Umgang mit dem Kunden. Nach der WWW-Revolution, die einen Zuwachs an Kundendaten und eine verstärkte CRM-Diskussion mit sich gebracht hat, beginnt nun das Zeitalter der rechnergestützten Mobilkommunikation mit vielfältigen Möglichkeiten, mobile Menschen mit Diensten zu erreichen. Der vorliegende Beitrag skizziert die neuen und neuesten technischen Entwicklungen und die sich daraus ergebenden Möglichkeiten eines mobilen CRM (mCRM). Mit dem Blick auf die Zukunft, die einen verstärkten Umfang an mobilen Marketinganstrengungen mit sich bringen dürfte, wird der Eingriff in die persönliche Freiheit und die Bedrohung dieser Freiheit näher beleuchtet. Befunde der Reaktanzforschung benennen nicht nur die Reaktanzbedingungen, sondern auch die Reaktanzfolgen. Bisherige Forschungsarbeiten haben zwar gelegentlich auf die Selbstbestimmung als Akzeptanzfaktor hingewiesen, die Reaktanzgefahr jedoch nicht näher analysiert. Diese Lücke soll hier geschlossen werden. Das Plädoyer geht dahin, im mobilen CRM der Zukunft die Akzeptanzgefahr zu beachten und eine kundenfreundliche Permission Policy zu wählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85296-4_9 2e4dff9efc98f3c648041c27f80532c8;de;;;6.1.;;;PM als Tool- und Werkzeug-BoxWie die Erfolgsfaktoren für Projektmanagement gezeigt haben, sind Informationen mit ganz unterschiedlichen Strukturen und Formen zu erfassen, zu verwalten und zu archivieren (Abb. 18.1). Diese Informationen können in aller Regel nur durch eine unternehmensspezifische Projektinformationsdatenbank effektiv und effizient geordnet werden. Die Struktur ist den Projekt- und den Projektmanage- mentstrukturen anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97891-3_18 bb8b5826a47bf68beb76c43aaf207939;de;;;6.1.;;;Veränderungen in der Kommunikation und Kooperation von Logistikpartnern bei der Nutzung DV-gestützter MedienIn einem Verbundvorhaben von acht Unternehmen soll am Beispiel von logistischen Innovationen u.a. aufgezeigt werden, welche Veränderungen in der Kommunikation und Kooperation zwischen Logistikpartnern durch den Einsatz von DV-gestützten Anwendungsprogrammen auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76345-8_34 94c5deb87f542b41ce2d2763a383b030;de;;;6.1.;;;Der Studiengang Wirtschaftsinformatik an der Universität MannheimZu Beginn des Wintersemesters 1984/85 wurde in Mannheim ein neuer Studiengang eingeführt. Es handelt sich um einen grundständigen Studiengang, der interdisziplinär angelegt ist, somit von mehreren Fakultäten der Universität getragen wird und dessen Absolventen den Grad eines Diplom-Wirtschaftsinformatikers erwerben. Im Gründungsjahr 1984/85 haben 160 Erstsemestrige das neue Studium begonnen, im Folgejahr konnte die Universität aus 360 Bewerbern 100 Studienanfänger aufnehmen. Seit 1986/86 ist für den Studiengang Wirtschaftsinformatik der Universität Mannheim ein (lokaler) Numerus Clausus verfügt, der die Aufnahmequote z. Zt. auf 110 Studenten pro Jahr begrenzt. Seit dem Wintersemester 1986/87 beginnen die ersten Absolventen der Diplomvorprüfung mit dem Hauptstudium. Die bisherige Erfahrung über die sogenannte Drop-Out-Quote entspricht dem Charakter des Studiengangs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97135-8_5 fc90e4a05e67e3b30a8f0abc4c1de719;de;;;6.1.;;;Rechnerbasierte Betriebsablaufsteuerung und Kommunikation in den OperationsabteilungenDie chirurgische Therapie von Patienten ist eine der Hauptaufgaben im Klinikum Großhadern, der Klinik der Ludwig-Maximilians-Universität München. Das Klinikum ist mit 1500 Betten, davon über 100 Betten auf Intensivstationen ausgestattet. Über 3500 Mitarbeiter versorgen jährlich etwa 40.000 stationäre Patienten in 14 verschiedenen klinischen Einrichtungen. Es gibt 5 zentrale Operationsabteilungen mit insgesamt 42 Operationssälen. Darin werden jährlich über 25.000 Operationen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48167-3_44 82fb12673ce116f5f1f86c0098ed1a60;de;;;6.1.;;;Zum ersten, zum zweiten...und zum millionsten ZuschlagAuf der Seite von www.ronsangels.com sind gerade mal 12 Angebote zu sehen, aber die sind in aller Welt bekannt. Nach eigenen Angaben haben sich 5000 Presseartikel und 500 Fernsehberichte mit Rons Offerten beschäftigt. Der Grund liegt in den angebotenen Produkten: Zu befruchtende Eier von schönen Frauen zu Preisvorstellungen von $15.000 bis $150.000. Eingegangene Gebote sind auf der Website allerdings nicht zu sehen und über abgewickelte Verkäufe wurde bisher nichts bekannt. Es ist also fraglich, ob hier tatsächlich Geschäfte gemacht werden oder ob das Ganze eher ein gelungener Werbegag ist für Rons Hauptberuf als Fotograf. Immerhin: Die Überlegung erscheint plausibel genug in Gesellschaften, wo alles käuflich ist, und das Netz eine permanente Austauschplattform für Angebot und Nachfrage liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45779-1_20 aead2edff21f1d811e4c5ffafb3d4097;de;;;6.1.;;;Wissensakquisition Fuer Das Natuerlichsprachliche Zugangssystem Ham-AnsAm Beispiel des natuerlichsprachlichen Systems HAM-ANS wird der Aufbau einer Wissensakquisitionskomponente skizziert, deren zentraler Bestandteil eine frame-orientierte Representation der Eigenschaften der unterschiedlichen Repraesentationsformalismen ist, die die heterogene Wissensbasis von HAM-ANS charakterisieren. Diese Metarepraesentation stellt die noetige Information fuer eine Komponente zum interaktiven Aufbau sowie zur Konsistenzpruefung von Wissensquellen zur Verfuegung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71145-9_26 103af55f5fc18143012a408bec1b2b6e;de;;;6.1.;;;Auflösung von WissensmonopolenAusgangspunkt der Arbeit waren die gegensätzlichen Positionen der vorherrschenden Ansätze zur Gestaltung von Unternehmen. Die Tatsache, daß die als konventionell bezeichneten Ansätze im wesentlichen die aktuelle Organisation eines Unternehmens als Ausgangspunkt ihres Organisierens wählen, wohingegen die in den letzten Jahren entwickelten Reengi-neering-Ansätze eine Erhebung der Istorganisation weitgehend ablehnen, führte zu der Feststellung, daß fundamentale organisationstheoretische Fragestellungen noch unbeantwortet sind. Im einzelnen handelt es sich dabei um den Umfang der für das Organisieren zu erhebenden Ausgangsinformation über ein Unternehmen und den Gestaltungsspielraum bei der Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84500-9_5 df8db2342b185a7f4e41615140e8d3c4;de;;;6.1.;;;Frauen und Neue Techniken in Büro und Verwaltung - Ein Unterstützungsangebot für Frauen und PersonalvertreterDie rechtzeitige Aufklärung der Beschäftigten über Planungen sowie Auswirkungen neuer Informations-und Kommunikationstechniken (IuKT) auf Arbeitsplätze, Arbeitsinhalte und Qualifikationsanforderungen ist eine wesentliche Voraussetzung menschengerechter Gestaltung neuer Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75164-6_9 df485ab30f2a6f923b50939f0857a72a;de;;;6.1.;;;Erfahrungen mit Entwurfs- und Baumanagement via InternetportalDie Arena „Auf Schalke“ ist das derzeit modernste multifunktionale Stadion in Europa. Die HBM Bau GmbH hat als Generalübernehmer im Jahr 1996 mit den Entwurfsarbeiten begonnen. Im August 2001 wurde die moderne neue Fußballspielstätte an den Fußballclub Schalke 04 übergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88969-0_14 c233d3ca88692536c4252461fafecaa3;de;;;6.1.;;;FreispeicherverwaltungDie Verwaltung der freien Bereiche im Arbeitsspeicher und auf Massenspeichern ist elementar wichtig und unmittelbar mit den Methoden der Datenorganisation verwandt. Es wird ihnen deshalb ein ganzes Kapitel gewidmet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53724-0_7 391e9c6401a5f7414577b8567cee367c;de;;;6.1.;;;Von smarten Produkten zu smarten Dienstleistungen und deren Auswirkung auf die WertschöpfungIm Rahmen der Digitalisierung nehmen smarte Produkte und die darauf aufbauenden intelligenten Dienstleistungen einen immer größeren Platz sowohl im betrieblichen Kontext als auch im Endkundenbereich ein. Auslöser hierfür stellt vor allem die leistungsfähigere und kostengünstigere Hardware dar, welche es Unternehmen ermöglicht, zunehmend Produkte mit intelligenten und vernetzten Komponenten auszustatten. Diese smarten Produkte bieten Unternehmen und Kunden völlig neue Möglichkeiten zur Interaktion, bieten neue Mehrwerte und beeinflussen die unternehmerische Wertschöpfung an sich. Ziel dieses Beitrages ist es, einen Einstieg in das Themenfeld der smarten Produkte und Dienstleistungen zu geben und aufzuzeigen, welche Möglichkeiten diese für den Endnutzer und für Unternehmen eröffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32439-1_13 719a09aad3ec1be52edd1bacdaa18b35;de;;;6.1.;;;Modernisierung der Bundeswehr-IuK als Beispiel für komplexe BeschaffungsprozesseUm das Projekt HERKULES zu beschreiben, lassen sich Superlative kaum vermeiden. Mit einer Laufzeit von zehn Jahren und einem Volumen von rund 7,1 Milliarden Euro ist HERKULES das größte IT-Projekt in der Geschichte der Bundeswehr. Die Unterzeichnung des 17.000 Seiten umfassenden Hauptvertrags Ende 2006 markierte den Beginn der nach wie vor größten öffentlich-privaten Partnerschaft (ÖPP) in Europa. Die Überlegungen, die zu der Modernisierung und dem Betrieb der nicht-militärischen IuK der Bundeswehr im Rahmen einer ÖPP führten, weisen Parallelen mit den Grundgedanken der Performance Based Logistics auf. HERKULES zielt nicht nur auf die Beschaffung marktüblicher IT-Komponenten ab, sondern vielmehr auf die ganzheitliche Dienstleistung. Dabei liegt die Komplexität von Beschaffung und Betrieb der IT-Leistungen nicht allein in der Dimension des Projekts, sondern vor allem in den Abhängigkeiten innerhalb des IT-Systems der Bundeswehr mit seinen Prozessabläufen und Wechselwirkungen zwischen einzelnen Teilprojekten. Für die öffentliche Hand ist eine ÖPP eine Beschaffungsalternative und ein effizientes Modell zur Modernisierung – diesen Beweis führt HERKULES, wie in diesem Beitrag vorgestellt und diskutiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3726-1_4 1bb6193f68a6e0fe1620686660d328aa;de;;;6.1.;;;Blockchain-Voting für MyPolitics und OurPoliticsE-Voting kann mit Blockchain-Technologien realisiert werden. Im Kapitel werden zuerst Anforderungen an ein elektronisches Wahlsystem erläutert, nämlich Gleichheit, Berechtigung, One Man One Vote, Authentifikation, Schutz der Privatsphäre, Gerechtigkeit sowie Verifizierbarkeit und Vollständigkeit. Nach der Diskussion von Sicherheitsaspekten wird eine Klassifikation der auf Blockchain-Technologie basierenden eVoting-Systeme vorgenommen, wie die Nutzung von Kryptowährungen, Smart Contracts oder die Blockchain als Ballot Box. Das Fallbeispiel BroncoVote und ein Protokoll für die Verwendung von blinden Signaturen zeigen im Detail, wie E-Voting-Systeme auf Blockchain-Basis realisiert werden. Ein Vorschlag zum Fuzzy Voting und zur Spannungsbreite zwischen anonymem Wahlverhalten (MyVote) und öffentlichem Abstimmungsverhalten (OurVote) erläutern Entwicklungsoptionen einer digitalen Gesellschaft für die Zukunft. Eine Diskussion von Chancen und Risiken rundet das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28006-2_16 4456eec63b7224d5f3cff5c9affdd13b;de;;;6.1.;;;Digitale Wirtschaftsprüfung – Make or Buy?Die Digitalisierung zwingt Unternehmen nahezu aller Branchen und Größenklassen dazu, Anpassungsmaßnahmen an ihren Geschäftsmodellen und den internen Prozessen vorzunehmen. Infolgedessen ergeben sich auch für Prüfungsgesellschaften neue Herausforderungen. Der Berufsstand muss sich ebenfalls verstärkt mit der Anpassung und Weiterentwicklung seiner Dienstleistungen auseinandersetzen, damit er aktuelle und künftige Anforderungen noch erfüllen kann. In diesem Zusammenhang steht dabei insbesondere die Implementierung und Ausweitung von geeigneten Datenanalysen in den Prüfungsprozessen im Fokus. Darüber hinaus werden seit der Beseitigung rechtlicher Hürden hinsichtlich des Einsatzes von Cloud-Services die hieraus entstehenden Optimierungspotenziale für die Kanzleien thematisiert. Insbesondere auf Prüfungsgesellschaften spezialisierte Cloud-Services können einen Beitrag zur Ausweitung von zuverlässigen Datenanalysen leisten und somit insgesamt die Digitalisierung im Prüfungswesen erhöhen. Gleichzeitig ist damit die Grundlage für die Umsetzung und Etablierung digitaler Geschäftsmodelle in der Wirtschaftsprüfung geschaffen. In dem vorliegenden Beitrag stellen die Autoren verschiedene Ansätze für digitale Geschäftsmodelle vor, welche entweder kanzleiinterne Lösungen oder eine Auslagerung an externe Dienstleistern vorsehen. Dabei soll insbesondere diskutiert werden, inwieweit diese Geschäftsmodelle und die mit deren Umsetzung verbundenen Änderungen der Rollenverteilungen und Zuständigkeiten im Prüfprozess, entscheidende Nutzenoptimierungen für Unternehmen und Prüfer schaffen. Ferner sollen kritische Erfolgsfaktoren identifiziert werden, welche durch digitale Geschäftsmodelle hinreichend berücksichtigt werden müssen, damit sie innerhalb der Wirtschaftsprüfung eine ernsthafte Alternative zu dem klassischen Prüfer-Mandanten Verhältnis darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26316-4_12 4d684d6753c8161c0ce205d906cacc5e;de;;;6.1.;;;Strukturierungskonzepte in wissensbasierten Beratungssystemen für die UmweltplanungUmweltplanung als interdisziplinäres Aufgabenfeld im Rahmen des präventiven, gestaltenden Umweltschutzes bedarf der Unterstützung durch adäquate, anwendungsspezifische Werkzeuge auf der Basis aktueller technischer Entwicungen. Neben Datenbank- und Simulationstechniken spielen wissensbasierte Methoden für die Konzeption von Systemen, die die Planer bei dem Bewertungsprozeß und der Entscheidungsfindung beratend unterstützen, eine bedeutende Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75214-8_36 16b16f88445575568931fa9704a43208;de;;;6.1.;;;Digitale Trends und ihre Auswirkungen auf die Nachhaltigkeitsperformance in der BeschaffungSchon immer haben externe Umwelteinflüsse und dynamische Geschäftsumfelder Unternehmen vor große Herausforderungen gestellt, ihnen aber auch erhebliche Möglichkeiten zur Weiterentwicklung gegeben. Die Megatrends Digitalisierung und Nachhaltigkeit stellen hierbei keine Ausnahme dar und bieten Chancen für disruptive Innovationen in Supply Chains. Im Rahmen dieses Beitrags werden nach Ausführungen zu unternehmerischer und beschaffungsbezogener Nachhaltigkeit sowie zum operativen und strategischen Beschaffungsprozess, Künstliche Intelligenz, Internet of Things, Big Data, 3-D-Druck, Blockchain sowie Augmented Reality und Virtual Reality als ausgewählte einflussreiche digitale Technologien bzw. technologische Trends vorgestellt und deren Auswirkungen auf die Nachhaltigkeitsleistung in der Beschaffung untersucht. Hierfür wird, aufbauend auf den Erkenntnissen und Ansätzen von Green IT, ein innovatives Analyseschema präsentiert. In diesem bildet eine Erweiterung der Analysedimensionen um die Nachhaltigkeitsdimensionen (ökonomisch/sozial), den Wirkungsort (Beschaffungsabteilung/Supply Chain), den Fokus (strategische bzw. operative Aufgaben oder das Personal betreffend) sowie die Einflussart (direkt/indirekt) die Grundlage der Systematisierung. Die beispielhafte Einordnung kann als Ausgangpunkt für weiterführende Analysen sowie für die Anwendung in der Praxis dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25188-8_20 42dab13e03e7126b8f3200f8be68e02e;de;;;6.1.;;;Akzeptanzanalyse eines RFID-gestützten Informationssystems für MuseenDie mobile Informationsversorgung hat seit dem Siegeszug des Handys stark an Popularität gewonnen. Datendienste von Mobilfunkanbietern liegen im Trend, zumindest wenn diese netzintern im Tarifpackage inkludiert sind. Für Touristen ist das mobile Web aufgrund der hohen Roaming-Gebühren jedoch noch weitgehend Tabu. In Zeiten, in denen der Nutzer zusehends die Vorzüge mobiler Dienste zu schätzen weiß, liegt es nahe, dass auch Museen ihr didaktisches Konzept des Wissenstransfers um mobile Technologien erweitern bzw. ergänzen. Für neue Formen der Informationsvermittlung in Museen, die zum einen als randtouristische Infrastruktur angesehen werden können und deren zentrale Aufgabe die Wissensvermittlung ist, scheint der klassische Mobilfunk jedoch keine adäquate Lösung zu sein. Alternative Übertagungstechnologien sind daher gefragt. Im Rahmen des vorliegenden Artikels präsentieren die Autoren ein RFID-gestütztes Informationssystem für Museen. Der Prototyp stellt eine kostengünstige Alternative zu anderen mobilen Services dar, der unabhängig von Mobilfunkgebühren auch für Touristen eine individuelle Informationsversorgung bietet. Neben der Konzeption und Entwicklung des Prototypen, liegt das Hauptaugenmerk des Beitrags auf dessen Akzeptanz- und Nutzungsanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8694-8_15 ede20e2ab053726dbfc21ba5f2be3bb0;de;;;6.1.;;;Medizinischer Unterversorgung im Vogtland mittels Telemedizin aktiv begegnenDas Vogtland steht aufgrund des Hausärztemangels vor großen gesundheitspolitischen Herausforderungen. Insbesondere für die zunehmend ältere Bevölkerung, häufig ohne familiäre Unterstützung vor Ort, wird die ärztliche Betreuung schwierig. Zur Unterstützung der Hausärzte, Entlastung der Rettungsstellen sowie zur Vermeidung von langen Wegstrecken der Patienten zu den ambulanten Praxen soll das Projekt „Telematikunterstützung für die Impulsregion Vogtland 2020“ umgesetzt werden. Hierzu sollen im Projekt zwei ambulante Servicezentren in verschiedenen Orten errichtet und zur ersten Anlaufstelle für Patienten werden. Mögliche Voruntersuchungen durch das ansässige mittlere medizinische Personal und der virtuelle Arztbesuch mittels Videosprechstunde sollen Hausärzte entlasten und Zeitressourcen optimal ausnutzen. In einer patientenzentrierten Akte werden Informationen zum Patienten vom Arzt, Pflegedienst und von im häuslichen Umfeld angebundenen medizinischen Kleingeräten zusammengetragen. Ergebnis soll ein Konzept mit nachgewiesenem Nutzen sein, welches nach der Projektlaufzeit auf andere Regionen ausgerollt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25461-2_8 2cc41628d9b2c5f1249fffd95f340197;de;;;6.1.;;;Evidenzbasiertes Handeln in der Schule – eine EingrenzungIn Vorbereitung auf eine Arbeitsdefinition wird im folgenden Abschnitt zunächst evidenzbasiertes Wissen von anderen Wissensbeständen und Handlungsorientierungen abgegrenzt. Sodann wird der Versuch unternommen, für schulische Akteure potentiell handlungsleitende Informationsquellen zu systematisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18078-2_2 eeeee943322976fb01825f4b7deafd56;de;;;6.1.;;;Cloud FöderationenCloud-Föderationen sind in den letzten Jahren in den Fokus der Cloud-Forschung geraten, da sie viele Probleme der traditionellen Clouds, wie zum Beispiel Ressourcenengpässe in Überlastsituationen, überwinden können. Diese Föderationen bestehen dabei aus mehreren Clouds, die sich wiederum in einem Netzwerk zusammenschließen, um sich gegenseitig Dienste und Ressourcen anzubieten. Die Grundidee dahinter stammt bereits aus dem Grid Computing, bei dem sich auch mehrere DCs unterschiedlicher Anbieter zusammengeschlossen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20973-5_4 888f3f150cb4f6b0dee3cc10d004d69f;de;;;6.1.;;;Der Mensch hinter dem User: Die Digitalen Sinus-MilieusBisherige Ansätze des Marketings auf digitalen Plattformen verlassen sich auf situative Zielgruppendefinitionen und Segmentierungsmethoden. Dies kann zu einem Bruch zwischen Offline- und Online-Marketing führen, da der Mensch hinter dem Online-User und seine komplexe Lebenswelt nicht beachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19335-5_7 1711fb4adc4549eeeca36bb23eafee82;de;;;6.1.;;;Mobile Learning und Quantified SelfOb Impulse, die in einer Coaching-Sitzung gewonnen wurden, für Coachees nachhaltig eine Veränderung bewirken, entscheidet sich vor allem in der Transferphase zwischen den Coaching-Sitzungen. Hier gilt es, neue Denkund Verhaltensweisen zu erproben, einzuüben und zu verstetigen. Gleichzeitig müssen Coachees verschiedene Herausforderungen bewältigen: Sie müssen trotz Ablenkungen den Fokus halten, hartnäckige Gewohnheiten ändern, negative Gemütszustände bewältigen und sich selbst motivieren sowie komplexe neue Verhaltensweisen einüben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12854-8_33 0318e754f329bb1b1ee7ad9d969d3fe4;de;;;6.1.;;;Marketing in der sozialen Marktwirtschaft: Redundanzen – Defizite – PotenzialeIn einer marktwirtschaftlichen Wirtschaftsordnung ist eine marktorientierte Führung selbstverständlich, aber nicht trivial. Gerade aufgrund der zunehmenden Wettbewerbsintensität in sich globalisierenden Märkten ist ein professionelles Marketing auf der Strategie-, Informations-, Aktions- und Organisationsebene erforderlich. Dabei gehören das Öko- und Sozio-Marketing zur DNA einer Marketingdisziplin in einer sozialen Marktwirtschaft. Hierzu gibt es aber noch Nachholbedarf zu konstatieren. Das Saarbrücker PPP-Modell bietet Leitorientierungen für ein zukunftsorientiertes Marketing, in dem es die kausale Abhängigkeit des Gewinns (“Profit“) von der ökologischen Orientierung (“Planet“) und sozialen Orientierung (“People“) betrachtet. Zukunftsorientiertes Marketing impliziert hiernach gesellschaftlich verantwortungsvolles, ehrliches und ethisches Verhalten. Gemessen an der heutigen Entwicklung, ist das Marketing von diesem Leitbild der Integrität noch weit entfernt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18538-1_30 e160fb8bc6e6dd18cb59cb769d909bcd;de;;;6.1.;;;The impact of 5G on future driver assistance and autonomous driving systemsThe car of tomorrow is not only communicating with other cars (peer to peer and ad-hoc networking) and the infrastructure (Car2Infrastructure), but also with its entire surroundings (Car2X). They will inform themselves about obstacles, analyze the behavior of other traffic members and communicate with traffic signs and signals exchange data with mobile devices and many more! The demand for networking and communication between the vehicles permeates the automotive industry in breathtaking speed.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19059-0_20 ab75ea3a10d4ee63c156beee02ff87c5;de;;;6.1.;;;A real-time capable multi-sensor model to validate ADAS in a virtual environmentThe realization of secure, reliable, and socially accepted autonomous vehicles is closely connected to the ability of validating the functionality of Advanced Driver Assistance Systems (ADAS). As environmental sensors (radar, lidar, video, or ultrasonic) gather multifaceted information of the current traffic scenario, the ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19059-0_14 d6cba8d9e0e9090b5a3152266560d892;de;;;6.1.;;;Entgeltdiskriminierung auf Führungsebene – Empirische Befunde zum Gender Pay Gap in Nonprofit-OrganisationenZiemlich genau vier Wochen vor dem 12. NPO-Forschungscolloquium, am 19. März 2016, war Equal Pay Day. Er symbolisiert den geschlechtsspezifischen Entgeltunterschied, der in Deutschland nach Berechnungen des Statistischen Bundesamtes bei 21,6% liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18706-4_38 99471c042636855cd510097740feb95d;de;;;6.1.;;;Vom Operateur zum qualifizierten EDV-MitarbeiterIn den Fachabteilungen der DV-Anwender und der Softwareentwickler besteht ein großer Bedarf an praxisnah ausgebildeten Mitarbeitern. Da infolge des Mangels auf dem Arbeitsmarkt auch auf EDV-Anfänger zurückgegriffen werden muß, tritt das Ausbildungsprotlem besonders stark in Erscheinung. Der Vortrag zeigt ein erprobtes Modell, in dem die Tätigkeit des Operateurs als “Lehre” für einen qualifizierten EDV-Mitarbeiter ausgebaut werden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46438-6_16 c2ce7c81707ef20370731db34e335948;de;;;6.1.;;;Leistungsbewertungsstrategie für Timesharing-SystemeUmfassende Untersuchungen über systematische Zusammenhänge der leistungsrelevanten Grössen (Kontrollvariable KV) einer im TS-Betrieb fahrenden DV-Anlage, die an den Rechnersystemen des KfK Karlsruhe vorgenommen wurden, ermöglichen eine permanente Leistungskontrolle und -bewertung der TS-Systeme <1>. Diese setzen sich zusammen aus einer Vielzahl einzelner auf das Bewertungsziel ausgerichteter Massnahmen, die, einer Gesamtstrategie folgend, durchgeführt werden. Sie ermöglichen der RZ- und der Unternehmensleitung die Beurteilung kostenverursachender Aktivitäten im Rechenzentrum, wenn die Strategie der Leistungsbewertung in das unternehmensspezifische Berichtswesen integriert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46438-6_5 a74169f77a9c73e9977785be5308fac8;de;;;6.1.;;;Vereinfachung und Standardisierung bei großen Datenvolumen (Big Data) durch SystemkonsolidierungSystemkonsolidierung kann der erste Schritt in Richtung einer effizienten, robusten und funktionierenden IT-Infrastruktur sein. Viele international agierende Unternehmen betreiben meist eine Vielzahl von Systemen, welche oftmals auch über mehrere Datenzentren weltweit verteilt sind. Dies kann zu Ineffizienzen in Bezug auf Prozessmanagement und Systembetreuung führen und mit einem hohen administrativen Aufwand sowie Sicherheitsproblemen verbunden sein. Die Mitte Mai 2013 veröffentlichten Forschungsergebnisse von HCL Enterprise Application Services (EAS) zeigen, dass Unternehmen weltweit im Durchschnitt 5 separate Systeminstanzen betreiben, welche häufig veraltete Releasestände aufweisen. Das Kosten-Einsparungspotential durch gezielte Konsolidierungsmaßnahmen wird mit 25 % beziffert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11406-0_2 8a45b473c530fc484fc6c048a8b135fd;de;;;6.1.;;;Gesellschaftsbilder in 3WEine erste Auseinandersetzung mit dieser Blogkommunikation weckt starke Zweifel daran, dass die Geheimwaffe des modernen Marketing, Algorithmen, der Kommunikationsdynamik bei der Entstehung von Geschmackskulturen wirklich gerecht werden. Abgesehen davon besteht ein seltsames Missverhältnis zwischen dem unfassbaren Aufwand, der technisch und mathematisch betrieben wird, und dem offensichtlichen Ziel: zu erkennen, was der Kunde will, bevor es selber weiß, und ihm entsprechende Angebote zu unterbreiten. Diese im Grunde genommen triviale Form der Verkaufsforderung bindet ungeheure Potenziale an Intelligenz. Besonders irritierend ist dabei, dass die Kommunikation über Bilder ja bereits Imaginationen von Daten darstellen, die weit differenzierter sind als das durch mathematisch gesteuerte Zugriffe identifizierte Vorkommen oder die durch „Likes“ sortierten Rangpositionen bestimmter Items. Big Data ist, was den Einsatz in soziokulturellen Bereichen angeht, ohnehin umstritten. So liefert eine automatisierte Analyse der einschlägigen Literatur in diesem Projekt denn auch Hunderte von Definitionen, die sich zum Teil heftig widersprechen. Was also gefordert ist, ist ein neuer Interpretationsansatz, der Botschaften der Imaginationen als interpretationsoffene Zeichen und Symbole alltagskultureller Ausdrucksaktivitäten erkennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11886-0_1 ee32ed85b8aaef66fb83ac235e70a57f;de;;;6.1.;;;Valide Daten als Voraussetzung einer erfolgreichen Customer JourneyDie Digitalisierung von Vertriebs- und Geschäftsmodellen hat in vielen Branchen dazu geführt, dass der Kunde nicht mehr nur im Vertriebs- und Marketingprozess bis zum Kauf in den Mittelpunkt der Bemühungen des Anbieters gestellt werden muss, sondern mittlerweile über die gesamte Customer Journey, die heute insbesondere im Distanzhandel erst mit der Lieferung bzw. Zustellung der gekauften Ware endet. Die Logistikbranche steht dabei vor einer besonderen Herausforderung, denn der Adressat ihrer Leistung ist ja nicht ihr direkter Kunde, der Versender, sondern der Empfänger der Warensendung. Um ihre Services zu optimieren, benötigen Logistikunternehmen eine aktuelle, vollständige und präzise 360-Grad-Sicht auf den Empfänger. Grundlage dafür sind aber nicht nur der eindeutige Stammdatensatz, sondern auch alle Transaktionsdaten und Informationen zu seinem Kundenverhalten und seinen Vorlieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15260-4_3 34ba36721d5bc737d9d7b3f5847c8a84;de;;;6.1.;;;Herausforderungen auf dem Weg zur Digitalisierten Supply Chain in der Automobil- und ZulieferindstrieWas bedeutet die (zunehmend auch kostentechnische) Verfügbarkeit neuer Technologien (wie z.B. 3D-Druck, Smart Robotics und Advanced Analytics) rund um die Digitalisierung der Wertschöpfungskette für die Automobilindustrie? Die steht – gerade in einem Hochlohnland wie Deutschland – traditionell unter einen erheblichen Kosten- und Innovationsdruck. So hat die Automobilbranche gezwungenermaßen bereits in der Vergangenheit schon oftmals eine Vorreiterrolle übernehmen müssen, wenn es um die Erhöhung ihrer Wettbewerbsfähigkeit geht. Das wohl bekannteste Beispiel ist Taiichi Ohno, der mit dem Toyota Produktionssystem vor mehr 60 Jahren als Pionier entscheidende Wettbewerbsvorteile geschaffen und letztendlich eine ganze Industrie revolutioniert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20779-3_3 155091a3727c2d63338420415cba0c72;de;;;6.1.;;;Geschäftsmodelle für das Management nachhaltiger GewerbegebieteDass das Thema Nachhaltigkeit inzwischen in Theorie und Praxis fest verankert ist, wurde nicht nur in den vorangehenden Beiträgen bereits erläutert. Auch über die innerbetriebliche Wahrnehmung von Nachhaltigkeitsaufgaben hinaus sind Entwicklungen zu beobachten, wie sich mehrere Akteure zusammenschließen, um gemeinsam an Nachhaltigkeitsaufgaben – oder genauer: Ressourcenaufgaben – zu arbeiten. Denn genau darum geht es beim Thema Nachhaltigkeit: Es müssen die Herausforderungen, die mit der Knappheit von Ressourcen (sowohl materieller als auch immaterieller Art) einhergehen, erkannt, angenommen und bewältigt werden, die Ressourcenquellen müssen gesichert werden (Müller-Christ 2001: 159f.). Hierzu sind Investitionen notwendig, die heute getätigt werden müssen, um die zukünftige Ressourcenversorgung sicherzustellen (Müller-Christ 2004: 11). Häufig scheitert die Bereitschaft, aktiv in die Sicherung des Ressourcennachschubs zu investieren – gerade bei kleinen und mittleren Unternehmen – daran, dass diese weder über die finanziellen noch die organisationalen Ressourcen verfügen, die solch ein Vorgehen erfordern würde. Die gemeinschaftliche Planung, Durchführung und Steuerung von Nachhaltigkeitsprojekten in Gewerbe- oder Industriegebieten stellt daher für alle Beteiligten eine sinnvolle Möglichkeit dar, Ressourcen zu bündeln und gemeinsam zu erreichen wozu sie im Alleingang nicht in der Lage wären. Auf diese Weise können alle Akteure ihre rationale Verpflichtung wahrnehmen, in den Erhalt ihrer Ressourcenbasis zu investieren (Müller-Christ 2001: 340).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6638-4_11 5c40777f4c23c49f35b39ac85154b789;de;;;6.1.;;;Zusammenfassung und WürdigungDie Zielsetzung der vorliegenden Forschungsarbeit bestand darin, die Bedeutung von Wertmanagement für die Gestaltung des Informationssystems im Unternehmen zu untersuchen. Der Erkenntnisfortschritt leitete sich aus der Analyse der Prämissen, der Gestaltungsalternativen sowie der Grenzen einer IS-Wertmanagement-Konzeption ab. Um der Komplexität des Untersuchungsgegenstands gerecht zu werden und zugleich eine (die vielfältigen Detailaspekte berücksichtigende) umfängliche Betrachtung zu ermöglichen, wurde ein vier Teilbereiche umfassendes Untersuchungsmodell gebildet. Während in den ersten zwei Teilbereichen mit den Bewertungsmethoden und den wertorientierten Kennzahlen einerseits sowie dem Werttreibermanagement anderseits zwei aus methodischer und aus instrumenteller Sicht wesentliche Elemente des IS-WM erörtert wurden, stand bei den zwei verbleibenden Teilbereichen die Frage im Vordergrund, wie der Shareholder Value-Gedanke aus funktionaler und aus institutionaler Sicht in das bestehende IS-Führungskonzept zu integrieren ist. Nachfolgend sollen die erarbeiteten Ergebnisse zusammengefasst und kritisch gewürdigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81780-8_6 d39c5e7d8ef5d3e2b6a79fdf38b9bf94;de;;;6.1.;;;Customer Relationship Management Interdisziplinäre Grundlagen der systematischen KundenorientierungCustomer Relationship Management (CRM) wird manchmal zu eng als ein Gegenstand der modernen Informationstechnik interpretiert. Der vorliegende Beitrag zeigt mehrere Bedingungen auf, die gemeinsam für den Aufbau erfolgreicher und dauerhafter Geschäftsbeziehungen erfüllt sein müssen: ein kundenorientiertes Managementsystem, Wissen über bindungsrelevante Verhaltensmuster der Käufer, der Einsatz leistungsfähiger Informations- und Kommunikationstechniken sowie die Durchführung betriebswirtschaftlicher Effizienzanalysen. Aus wissenschaftlicher Sicht verlangt dies einen interdisziplinären Ansatz der CRM-Forschung. Auf dieser interdisziplinären Grundlage werden die CRM-Probleme für verschiedene Phasen eines Beziehungslebenszyklus unter Beachtung beziehungsfördernder Prinzipien (Indivi-dualisierung, Selektion und Priorisierung, Interaktion, Integration) erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82387-8_5 5d6de295b88b67f6470a1fae03892ede;de;;;6.1.;;;Probleme und Strategien bei der Implementierung von Zielsystemen für GruppenGruppen- bzw. Teamarbeit (im folgenden synonym gebraucht) wurde in den neunziger Jahren zu einem Synonym für eine moderne und effiziente Form der Arbeitsorganisation. Zielvereinbarungen gelten als Steuerungsinstrument moderner Unternehmensführung. Effizient sind Gruppen natürlich insbesondere dann, wenn ihre Aktivitäten zielgerichtet und mit dem Zielsystem der Organisation abgestimmt sind. So selbstverständlich wie diese Aussage Zustimmung findet, so verblüffend ist die Erfahrung, daß in vielen Betrieben weder Teamarbeit noch Zielvereinbarungssysteme existieren, die diesen Namen verdienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82861-3_10 8e94f8b01bad5f84ded0706277a1f104;de;;;6.1.;;;Management des Wissens als Hauptaufgabe des Technologie- und InnovationsmanagementsEs besteht seit längerem kein Zweifel darüber, dass das Management von Wissen zu nachhaltigen Wettbewerbsvorteilen von Unternehmen führen kann und deshalb eine vordringliche Aufgabe ist. Dies gilt insbesondere auch für technologisches Wissen, dessen Bereitstellung und Verwertung eine der ältesten expliziten Aufgaben des Wissensmanagement ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90786-8_4 d120de8d5ce33b612a67c2213ef8823c;de;;;6.1.;;;Theoretische Einordnung und ImplikationenDie Übertragung des zugrundegelegten konzeptionellen Bezugsrahmens auf Bereiche der Leistungserstellung, die primär durch Selbstabstimmung koordiniert werden, beruht auf drei Prämissen, die im folgenden kritisch hinterfragt werden sollen: (1) die Notwendigkeit einer kontextspezifischen Betrachtung, (2) die Notwendigkeit einer in sich konsistenten Gesamtsicht und (3) die Notwendigkeit einer abstrakten Modellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97726-7_5 271cf5aa862bbf9dd2e7bfdb7d7a3835;de;;;6.1.;;;Ideen und Arbeitsergebnisse präsentierenPräsentiert wird in jedem Projekt, das man nicht für sich selbst durchführt. Da gibt es die Präsentation der Projektidee vor einem potenziellen Auftraggeber, die Präsentation der Vorstudie, der Projektplanungsergebnisse und Zwischenergebnisse und die Statusberichte während der Projektdurchführung. Das jeweilige „Publikum“ kann das eigene Projektteam sein, der Auftraggeber oder alle, die von dem Projekt in irgendeiner Form betroffen sind oder davon profitieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84438-5_5 159c091bd557276b1f0ba296eab425ee;de;;;6.1.;;;Strategien zum Business NetworkingWie aus den Kapiteln 2 und 3 hervorgeht, stellt Business Networking ein strategisches Konzept zur Zusammenarbeit mit Kunden und Lieferanten dar. Aufbauend auf dem bewährten Ansatz des Business Engineering [Österle 1995] sind bezüglich Strategie, Prozeß und Informationssystem verschiedene kritische Entscheidungen bei der Vernetzung zu treffen. Verschiedene grundsätzliche Gestaltungsoptionen werden auf den Ebenen nachfolgend diskutiert. In der breit verfügbaren Strategieliteratur [vgl. Müller-Stewens/Lechner 2001] decken wir lediglich einen kleinen Ausschnitt ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56221-1_5 92925c1b1d1043843a05efb22c831e3e;de;;;6.1.;;;EVa — Ein Unternehmensplanspiel für die Gründungs- und FrühentwicklungsphaseDas folgende Arbeitspapier versteht sich als Ansatz, der die Entwicklung eines Diagnose-und Gestaltinstrumentes in Form einer Software mit systematischer empirischer Forschungsarbeit verbindet der empirische Ansatz kam einerseits im Vorfeld der Software-Entwicklungsarbeit, durch eine empirische Untersuchung von 25 Software- und Systemhäuser bezüglich ihrer Bedingungslage und ihren Strategien in der Gründungsund Frühentwicklungsphase [4] zum Tragen und andererseits nach Fertigstellung der Software durch den Versuch einer empirischen Validierung, auf die noch im einzelnen einzugehen ist. Dies entspricht einer erkenntnistheoretischen Position, die sich nicht mit intuitivem Erfahrungswissen oder plausiblen Argumentationsketten zufrieden geben will, sondern systematisch zusammengetragenes empirisches Material — also eine nachvollziehbar dokumentierte Konfrontation mit der Erfahrungswelt als Nachweis von „Wahrheit“ oder „Nützlichkeit“ verlangt. Ausgangspunkt des Beitrages ist die Entwicklung eines Unternehmensplanspiels im Rahmen eines von der Deutschen Forschungsgemeinschaft geförderten Projektes im Projektbereich Gründungsforschung der Universität zu Köln [5], das sich auf die Erlebenswelt eines Eigentümerunternehmers bei der Gründungs- und Frühentwicklungsphase eines Software- und Systemhauses konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84863-6_75 72c19cbde5d795511861cf3d472f3cf2;de;;;6.1.;;;Flucht nach vorn: FortführungsgesellschaftenAngenommen, das Unternehmen befinde sich in einer akuten, womöglich existenzbedrohenden Krisensituation. Die Stellung des Insolvenzantrags wegen Zahlungsunfähigkeit und/oder Überschuldung erscheint zur Vermeidung haftungs- und insolvenzstrafrechtlicher Konsequenzen innerhalb der Drei-Wochen-Frist (§§ 63 a. F., 64, 84 GmbHG) aber noch nicht geboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84686-0_7 5fd66e97b6048b4918514f53c556e813;de;;;6.1.;;;GeneralisierungenDie im letzten Kapitel vorgestellten Erfahrungen mit Telebesprechungen gelten zunächst nur im Pilotbereich von POLIWORK. Um zu untersuchen, inwieweit sie darüber hinaus Gültigkeit beanspruchen können, werden sie mit Erfahrungen zu Telebesprechungen innerhalb und außerhalb der öffentlichen Verwaltung der Bundesrepublik Deutschland verglichen. Telebesprechungen innerhalb der öffentlichen Verwaltung der Bundesrepublik Deutschland haben einen ähnlichen Anwendungsbereich und vergleichbare Rahmenbedingungen wie das Pilotprojekt POLIWORK. Sie eignen sich daher in besonderer Weise dazu, die Auswirkungen dieser beiden Faktoren einzuschätzen. Telebesprechungen außerhalb der öffentlichen Verwaltung sind in Bezug auf Anwendungsbereiche und Rahmenbedingungen weniger gut mit der vorliegenden Arbeit vergleichbar. Damit erlauben sie jedoch besser, die für das Kooperationsmedium Telebesprechung typischen Eigenschaften herauszuarbeiten. Außerdem ermöglichen sie einen Blick auf Veränderungspotentiale in Bezug auf Kooperationsprozesse und organisatorische Strukturen, die im öffentlichen Bereich noch nicht erschlossen sind. Die Erfahrungen mit Telebesprechungen werden wie das Sollkonzept für Telebesprechungen in der planenden Ministerialverwaltung und seine Evaluation entlang des Telebesprechungsmodells aus Abschnitt 1.5 präsentiert. In ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81234-6_6 e04bf47e68708fb276edc38cb1908bf2;de;;;6.1.;;;Bedeutung von Kooperationen für Unternehmen in der Net EconomyDer Markt ist die Geschäftsgrundlage für Unternehmen der Old Economy und Unternehmen der New bzw. Net Economy. An dieser Tatsache können auch Internet und E-Business nichts ändern. Alle kommerziell ausgerichteten Geschäftsmodelle basieren darauf, dass es einen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90260-3_32 479c0c01db638ce3ff6d0bcd60cce027;de;;;6.1.;;;Hechte im Karpfenteich der BankenDie Sprachforscher werden noch einmal schwer ins Grübeln geraten. Da erklärten sie, streng wissenschaftlich-demoskopisch untermauert, den Plural des englischen Begriffs peanut, also peanuts (Erdnüsse, aber auch Kleinkram), für das Unwort des Jahres 1994. Und ausgerechnet zur selben Zeit hatte der Urheber des Unworts und Vorstandssprecher der Deutschen Bank, Hilmar Kopper, nichts Besseres zu tun, als die Ausschüttung der Rekorddividende von 925 Millionen Mark an seine Aktionäre anzukündigen. So geschehen im Februar 1995 aus Anlaß des 125jährigen Jubiläums der größten Bank der Republik. Die Peanuts waren dem oft recht lässig wirkenden Kopper knapp zehn Monate vorher im Zusammenhang mit etwa 50 Millionen Mark an unbezahlten Handwerkerrechnungen aus Anlaß der Pleite des Baulöwen Jürgen Schneider medienwirksam herausgerutscht. Im Vergleich zur Dividendensumme, der höchsten in der Geschichte der deutschen Aktiengesellschaften, hatte es sich wirklich um Kleinkram gehandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93022-4_11 87183735619e765a12a3da1eb69c4b4a;de;;;6.1.;;;Die drei Stufen zur Unternehmensentwicklung — vom Kutter zum HochleistungsschiffWir möchten das Grundmodell zur Unternehmensentwicklung anhand einer kleinen Geschichte näherbringen, und zwar der Geschichte eines Zwei-Personen-Betriebes. Herr Mahler hat von seinem Vater ein kleines Handelsunternehmen geerbt, das genau aus zwei Personen besteht: aus ihm und seiner Sekretärin, Frau Bauer. Das Unternehmen lebt seit vielen Jahren erfolgreich davon, Farben und Lacke anzukaufen und mittels einer guten Beratung bei kleineren und mittelständischen Unternehmen weiter zu verkaufen. Bis vor einem Jahr lief das Unternehmen in der Hand von Herrn Mahler ebenso erfolgreich wie in den Zeiten seines Vaters. Aber jetzt sind die Erlöse nicht mehr so hoch wie früher. Herr Mahler weiß nicht genau, woran es liegt und versucht daher unterschiedliche Dinge: Er räumt das Lager auf, überarbeitet seine Adresskartei und nimmt öfter als bisher Akquisitionsgespräche sowohl mit potenziellen neuen als auch bisherigen alten Kunden wahr. So arbeitet er fast Tag und Nacht, ohne dass sich eine Besserung der wirtschaftlichen Situation einstellt. Bei einem seiner Kundenbesuche erfährt er in einem ausführlichen Gespräch, dass es etliche neue Wettbewerber gibt, die die gleichen Farben und Lacke zu einem viel niedrigeren Preis anbieten — diese sitzen allerdings nicht in der Nachbarschaft, sondern in Asien und den osteuropäischen Ländern. Obwohl seine Altkunden ihm versichern, dass sie seine gute Beratung sehr zu schätzen wissen, geben sie doch aus Kostengründen den entfernten, aber preiswerteren Anbietern häufig den Zuschlag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90247-4_3 f69a8a8f065be9a6ec6da4211e30014f;de;;;6.1.;;;Warum Vertrauen an Kulturunterschieden scheitern kannOhne Vertrauen kommt man im beruflichen Alltag nicht weit – doch möchte auch niemand zum falschen Zeitpunkt auf Vertrauen setzen. Man achtet daher auf Signale, wann man besser nicht vertrauen sollte. Doch gerade hier drohen Vertrauensfallen. Es sind typische Fehlinterpretationen, die dazu führen, dass man die Vertrauenswürdigkeit seines Gegenübers falsch einschätzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32197-9_1 fc5cf5a90a20e4116f8e1ef0db8bbae1;de;;;6.1.;;;Qualität und QualitätsmanagementZur Darstellung von Aspekten, welche sowohl im Qualitätsmanagement als auch im betrieblichen Energiemanagement von Bedeutung sind, erfolgt in diesem Kapitel die Beschreibung der unterschiedlichen Definitionen und Sichtweisen des Qualitätsbegriffs und die Beschreibung der Qualitätsentwicklung, von der Qualitätskontrolle bis zur TQM-Philosophie. Als ein Instrument zur Unternehmungsbewertung hinsichtlich eines umfassenden Qualitätsmanagements wird das EFQM-Modell für Excellence beschrieben. Nach der Darstellung der relevanten qualitativen Aspekte, werden verschiedene Möglichkeiten der Integration von Managementsystemen gezeigt und, aufbauend auf dem Prozessmodell der ISO 9000:2000, wird ein Energiemanagement-Prozessmodell entwickelt. Der letzte Abschnitt des Kapitels widmet sich der Bedeutung der qualitativen Aspekte anhand der Ausfallskosten für den Stromkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89619-3_3 61f14c76cd99c432bcdc17fcfb8a22fd;de;;;6.1.;;;Erfolgsfaktor 4: Die Zusammenarbeit im Top-TeamBoeing war jahrzehntelang weltweit unangefochten Flugzeugbauer Nummer eins. Es schien keine Alternative zu den berühmten 707, 737, 747 und Jumbos zu geben. Trotzdem wurde Boeing im Jahr 2003 von Airbus auf dem Gebiet des zivilen Flugzeugbaus überholt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90296-2_5 93c5348760edb8230c9ab6a2b0229dda;de;;;6.1.;;;QualitätswerkzeugeEs gibt eine fast unüberschaubare Zahl von Werkzeugen, die jede Art von Planung, Projektmanagement etc. unterstützen können. Aus dieser Vielzahl haben wir versucht, diejenigen auszuwählen, die sich beim Thema Qualitätsmanagement als besonders hilfreich erwiesen haben. Zur besseren Übersicht sind die einzelnen Werkzeuge in Kategorien nach ihrem primären Einsatzzweck sortiert: Ideenfindung, Priorisierung/Sortierung und Projektmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25316-4_8 b1ba995cd518d9ed7409d829806f1dc3;de;;;6.1.;;;DISDES: Ein Gestaltungswerkzeug zur Verbindung von Analyse und Gestaltung verteilter InformationssystemeDie Gestaltung, Analyse und Konfiguration verteilter Informationssysteme zur Unterstützung der Arbeit im technischen und administrativen Büro ist eine organisatorische Aufgabe. Es wird ein computer-gestütztes Werkzeug beschrieben, das den Organisator bei dieser Aufgabe unterstützt. Das zugrundeliegende Modell der Büroarbeit und des Informationssystems ist dabei von zentraler Bedeutung. Es werden Anforderungen an die Modellierungssprache und das Werkzeug definiert. Danach werden Aufbau und Realisierung der Modellierungssprache und des Werkzeugs näher beschrieben. Die Modellierungssprache ist prozeß- und aktorenorientiert. Das Werkzeug unterstützt den Organisator sowohl bei der Erstellung, als auch bei der Bewertung unterschiedlicher Gestaltungsalternativen. Die Nutzung des Werkzeugs auf einer Graphik-Arbeitsstation wird erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10785-0_6 384452da32b87e79552ac5bc0cf0bb2a;de;;;6.1.;;;Grundzüge eines Produktionsmanagement in vernetzten OrganisationenDie Optimierung der ganzheitlichen, auf die marktorientierte Leistungserstellung ausgerichteten Wertschöpfungskette ist ein wichtiges Ziel jeder unternehmerischen Tätigkeit (vgl. hierzu und zum Folgenden auch Picot/Neuburger 1997). Angesichts der starken Dynamik in immer wettbewerbsintensiver werdenden Märkten und der zum Teil völlig unterschiedlichen Erfolgsfaktoren auf den einzelnen Wertschöpfungsstufen ist kaum ein Unternehmen mehr in der Lage, alle Marktund Wettbewerbsanforderungen auf sämtlichen Stufen selbst abzudecken. Selbst wenn die Mittel eines Unternehmens grundsätzlich dafür vorhanden wären, reicht häufig die Zeit nicht mehr aus, das erforderliche Know-how ausschließlich intern aufzubauen. Ein Unternehmen wird sich daher auf diejenigen Segmente der Wertschöpfungskette konzentrieren, in denen es seine besonderen Kompetenzen hat und somit seinen optimalen Wertschöpfungsbeitrag sieht. Dieser Trend zur unternehmens- und kernkompetenzbezogenen Segmentierung erfordert jedoch eine verstärkte Zusammenarbeit der Unternehmen entlang der Wertschöpfungskette, um die gestellten Anforderungen und Aufgaben bestmöglich bewältigen zu können. In Folge entstehen zunehmend vernetzte Unternehmen, denen es gelingt, die individuellen Kernkompetenzen verschiedener Unternehmen und Unternehmenseinheiten entlang der Wertschöpfungskette zu integrieren (vgl. Scholz 1997).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57268-5_7 08b88e2ce235b807eed8abcaddb6af94;de;;;6.1.;;;Konsumentenverhalten in der EntscheidungssituationDie Marktforschung des Jahres 2000 ist schon heute erkennbar. Die durch den ökonomischen, technischen und sozialen Wandel sich verändernden Informationsanforderungen an die Marktforschung seitens des Marketing-Managements induzieren eine Reorganisation bisheriger funktionaler Abläufe sowie eine Veränderung des Selbstverständnisses der industriellen Marktforschung einerseits als auch die Forderung nach der Entwicklung neuer Methoden der Informationsgewinnung zur Markenentwicklung und -steuerung andererseits. Dies impliziert zwangsläufig auch den Abbau von Forschungsdefiziten in Bereichen, die bisher stiefmütterlich vernachlässigt wurden. Hierzu zählen auch die Ermittlung des tatsächlichen Konsumentenverhaltens in der Entscheidungssituation am Point of Sale. Angesichts dessen, daß insbesondere beim Kauf von Gütern des täglichen Bedarfs der überwiegende Teil der Kaufentscheidungen impulsiv, d.h. POS-bestimmt abläuft, entsteht zwangsläufig die Forderung nach einer Weiterentwicklung dieses wichtigen Forschungssektors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85892-4_9 9dbbe621d002a8e4594c343d5ac89db1;de;;;6.1.;;;Wirtschaftliche und rechtliche Rahmenbedingungen des UntersuchungsobjektsDie Entwicklung eines konzernsteuerquotenbasierten steuerlichen Risikomanagementsystems soll in der vorliegenden Untersuchung für börsennotierte deutsche internationale Konzerne erfolgen. Eine derartige Eingrenzung ist zweckmäßig, da fast ausschließlich kapitalmarktorientierte Konzerne, an Kennzahlen wie der Konzernsteuerquote gemessen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6525-7_4 d3508a702b2ed8b4eab99e4826018d67;de;;;6.1.;;;Prozessorientiertes Wissens management durch kontextualisierte Informationsversorgung aus GeschäftsprozessenDie bedarfsgerechte Bereitstellung von Informationen ist ein wesentlicher Bestandteil des IT-gestützten Wissens managements. Während solche Informationsrechercheprozesse in der Vergangenheit oft als eigenständige Problemklasse aufgefasst wurden, versuchen neuere Ansätze das situative Informationsbedürfnis der Benutzer zu berücksichtigen. Dieser Beitrag zeigt unter Bezug auf das laufende Forschungsprojekt PreBIS auf, wie unter Berücksichtigung wertschöpfender Geschäftsprozesse im Unternehmen Kontextinformationen automatisch für die Informationsbereitstellung abgeleitet werden können und wie dieser, als Kontextualisierung bezeichnete Bereitstellungsprozess verallgemeinert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_49 2497ae1d3fd2a0c5effeb7ab641217d6;de;;;6.1.;;;Anwendung in modernen betrieblichen ManagementsystemenNachdem die bisherigen Kapitel dieses Buches dazu dienten, schrittweise eine Heuristik herzuleiten, zu differenzieren und auf unterschiedlichste Probleme anzuwenden, soll in diesem Kapitel beschrieben werden, in welchem Zusammenhang die Entwicklung von Problemlösefähigkeit mit modernen betrieblichen Managementsystemen und Organisationskonzepten steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97713-8_6 4425c28441215d030c73a4099c1d70c0;de;;;6.1.;;;Ursachenforschung und Versorgungsqualität -Unzureichende Rahmenbedingungen für die TumorepidemiologieDas Resümee der Deutschen Forschungsgemeinschaft in der Schrift “Forschungsfreiheit - ein Plädoyer für bessere Rahmenbedingungen in Deutschland“ (3) lautet: „Die Summe der Forschungsbedingungen hat in einzelnen Bereichen dazu geführt, daß in Deutschland keine Forschungsaktivitäten mehr durchgeführt werden oder ihr Anteil im internationalen Vergleich erschreckend geschrumpft ist“. Explizit werden die Gesetzgebung, Verwaltungshandeln und Strukturdefizite genannt. Anfang November 1998 haben Datenschutzbeauftragte mit zehn Punkten einen Politikwechsel hin zu einem wirksameren Schutz der Privatsphäre gefordert. Modernisierungen werden für viele Felder angemahnt, die Wissenschaft als Pfadfinder in die Moderne fehlt. (2);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58558-6_4 5943da8194a8cb6a44fea6ee792d915a;de;;;6.1.;;;Entwicklungslinien der internationalen ZivilgesellschaftDie internationale Zivilgesellschaft ist spätestens seit Anfang der 1990er Jahre in das Blickfeld politischer wie sozialwissenschaftlicher Debatten gerückt, die überaus ausgedehnt und kontrovers geführt werden. Trotz der sehr unterschiedlichen Auffassungen über Reichweite, Funktionen, Potenziale und Voraussetzungen einer internationalen Zivilgesellschaft (Keane 2001, Klein 2001, Frantz 2002) lassen sich quer durch das Spektrum der verschiedenen theoretischen Konzeptualisierungen einige Gemeinsamkeiten ausmachen. So wird sie nahezu durchweg positiv besetzt (Zimmer 2002), wenngleich sich eine Auseinandersetzung über die Legitimität der Zivilgesellschaft im Prozess der internationalen Entscheidungsfindung ausmachen lässt (Klein 2000). Die Zivilgesellschaft gilt als Hoffnungsträger im Kampf gegen eine zügellos verlaufende Globalisierung, in der sich die Probleme sozialer und ökonomischer Ungleichheit dramatisch zuspitzen (Altvater 2000). Im Rahmen von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05985-1_2 5218b770658a0a96b014013aa2493a7f;de;;;6.1.;;;Erfolgsmodell Europa – Eine Frage der Divergenz?Als es Ende der 1980er Jahre an einer deutschen Universität um die Etablierung eines MBA-Programms mit dem Schwerpunkt „Europa” und mit einer substanziellen Schwerpunktsetzung auf „Umgang mit Unterschiedlichkeiten“ ging, waren sich Vertreter von Unternehmen, Verbänden und Politik weit gehend einig: Ein solches Programm braucht Europa nicht, da zumindest innerhalb der EU die Länder so rasch und eng zusammenwachsen, dass landesspezifische Unterschiede keine Rolle mehr spielen würden. Zentrale Basis dieser Vermutung der Unnötigkeit war also die Hypothese, wonach Konvergenzprozesse in Europa nicht mehr aufzuhalten seien und gerade eine Pointe von Europa in einem Nivellieren der noch verbliebenen Unterschiede läge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3504-5_12 60947db2117842332945de9c6e899111;de;;;6.1.;;;Entwicklungsstand ausgewählter Aktionsorientierter DV-SystemeIn diesem Abschnitt wird anhand ausgewählter Systeme der gegenwärtige Entwicklungsstand von AODV-Systemen aufgezeigt. Zunächst werden die Funktionen von IBM-COPICS (Communication oriented production information and control system) erläutert, welches Pilotcharakter für aktionsorientiert ausgelegte Systeme aufweist. Das Modularsystem MTU-CIMOS (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73353-6_3 8de21c594e0271530f3b36113b4848a2;de;;;6.1.;;;Marketing-OrganisationDie konzeptionellen und ausführenden Tätigkeiten des Marketing laufen grundsätzlich in arbeitsteilig strukturierten Unternehmen ab und verlangen — noch unabhängig davon, ob eine strukturale oder prozessuale Perspektive im Vordergrund steht — eine Integration des Marketing in die Unternehmensorganisation, um die entsprechende „Leistungswirksamkeit“, ihr wesentliches Effizienzkriterium (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94832-8_3 4f96b71f00532a1ebef6055baebc6cd8;de;;;6.1.;;;Geschäftsmodell-Konzept in der PraxisDer Markterfolg vieler IT-Unternehmen basiert auch heute noch zu einem Großteil auf technischer Leistungsfähigkeit, die unter anderem getragen wird von der Qualifikation in den ingenieurwissenschaftlichen Disziplinen und einer hohen technologischen Innovationsfähig keit. Insofern liegt die Vermutung nahe, dass die Forderung der technologischen Problemlösungskompetenz günstige Voraussetzungen für die Entwicklung wirtschaftsnaher Dienstleistungen schafft. Die Gründe für eine Verlagerung der Wertschöpfung zugunsten neuartiger Serviceangebote liegen ebenso in der Individualisierung der Nachfrage wie im Differenzierungsstreben des Anbieters. Auch wenn dadurch bereits einige Computer Hersteller entsprechende Servicekonzepte vermarkten und sich im Wettbewerb als Lösungsanbieter positionieren, besteht für technologiebasierte Unternehmen nach wie vor die größte Herausforderung in der Entwicklung (Innovation) und effizienten Nutzung (Professionalisie-rung) der Dienstleistungspotenziale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81573-6_4 71c882d57b4b8ceee0fc7b5fb98404cc;de;;;6.1.;;;Kundenorientierte Produkte und ServicesStellen Sie sich vor, Ihr Mobiltelefon zeichnet sich durch häufige Gesprächsabbrüche und schlechte Verbindungsqualität aus. Oder manchmal wäre sogar die Leitung überlastet, und Ihr Telefon teilt Ihnen mit: „Bitte versuchen Sie es später noch einmal“. Würden Sie ernsthaft die Nutzung von Mobile-Internet-Services bei diesem Provider in Betracht ziehen? Oder stellen Sie sich vor, Sie sind auf die Bahn als tägliches Transportmittel zur Arbeit angewiesen, und sie kommt häufig zu spät. Und wenn sie pünktlich kommt, ärgern Sie sich, dass die Abteile überfüllt sind. Werden für Sie diese Mängel dadurch aufgehoben, dass Sie im ICE jetzt auch das Handy nutzen können?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90218-4_4 2b2281d898f0ed293bcbb3553dd20259;de;;;6.1.;;;Sinnvoll modernisierenWas verstehen Bund, Länder und Gemeinden unter Modernisierung? Warum wird die Modernisierung gefordert? Was kennzeichnet den modernen Staat, was eine moderne Verwaltung?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90868-1_2 340b4cf8573a21f8d2baca700a8805f3;de;;;6.1.;;;Die VertrauensentscheidungDie Entscheidung, ob ich Kollegen oder Partnern vertrauen soll, bringt ein ganz grundlegendes Dilemma mit sich. Vertrauen bedeutet immer einen Verzicht auf Kontrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32197-9_3 8692f0bf3afa9b26fa053eb039c6e28e;de;;;6.1.;;;Das Handwerkszeug des Managers — vom Mastbauen und Segel setzenEin Schiff zielsicher in die richtige Richtung zu steuern, bedeutet, die notwendigen Instrumente und eine arbeitsfähige Crew an Bord zu haben. Ebenso brauchen Unternehmen die richtigen Führungsinstrumente, um mit den Mitarbeitern gemeinsam das gesteckte Ziel zu erreichen. Hierzu gehört ein aussagekräftiges Analyseinstrument zur Bestimmung des Standortes und der Zielrichtung ebenso wie Zielvereinbarungen und ein transparentes Kennzahlensystem zur Festlegung und Überprüfung des Kurses. Letztendlich aber sind es die Führungskräfte und Mitarbeiter, die das Unternehmen in die richtige Richtung lenken müssen. Daher widmet sich dieses Kapitel der Anwendung von Instrumenten, die die Führungskraft im täglichen Führen seiner Abteilung und seiner Mitarbeiter braucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90247-4_5 14912f167556eb62d2ec1ad218910958;de;;;6.1.;;;BetriebsausrüstungUnter der Betriebsausrüstung eines Luftfahrzeuges sollen alle bordseitigen Systeme und Komponenten verstanden werden, die zur sicheren Durchführung eines Fluges und zur Erfüllung einer Mission erforderlich sind und deren Funktionen nicht durch Flugwerk und Triebwerk abgedeckt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95775-8_6 5e358b04c762d596b86bc09a79010c32;de;;;6.1.;;;Zweiter Schritt zum Controllingsystem: Strategisches Controlling und ManagementIn Kapitel 2 haben wir den Leser mit dem Anforderungsprofil eines ganzheitlichen Controllingsystems vertraut gemacht. Das so entstandene, auf Basis eines Gedanken-gerüsts konzipierte, Controllingsystem wurde im dritten Kapitel auf seine Standfestigkeit in Bezug auf das neue Regelwerk Basel II hin überprüft. Die ersten Schritte zur Einführung eines solchen Controllingsystems haben wir in Kapitel 4 vorgestellt. Hier wurde die Notwendigkeit eines soliden internen Rechnungswesens und einer funktionsfähigen operativen Planung herausgearbeitet. Obwohl diese beiden Elemente bei der Realisierung eines ganzheitlichen Controllingsystems an erster Stelle stehen und ohne irgendeinen Zweifel unerlässlich sind, werden weitere Schritte notwendig, um ein ganzheitliches Controllingsystem wirkungsfähig zu machen und den entsprechenden Nutzen hieraus ziehen zu können. Die Diskussion wird in diesem Kapitel auf die eher mittel- bis langfristige, auf die Erlangung einer nachhaltigen Profitabilität und die Aufdeckung beziehungsweise Sicherstellung langfristiger Erfolgspotenziale ausgerichtete Unternehmenssteuerung gelenkt. Grob gesprochen erfährt der Leser eine Abkehr von den im vorherigen Kapitel vorgestellten operativen Controllinginhalten und eine Zuwendung zu der eher strategischen Unternehmenssteuerung, die im Wesentlichen genau dazu dient, die langfristige, ertragsorientierte Existenz von Unternehmen sicherzustellen. Es ist wichtig, nochmals darauf hinzudeuten, dass diese so formulierte Zielsetzung im Rahmen von Basel II eine unverzichtbare Forderung der Banken an die Unternehmen sein wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82474-5_5 0d9cb98b76ca081f7f6cb5af527d2133;de;;;6.1.;;;Prozesszentriert führen und handelnWelche Modernisierungsvorhaben sind am wirkungsvollsten? Lassen sich die Effektivität und die Effizienz der Verwaltung um Größenordnungen verbessern? Welche Rolle spielt die Informationstechnik? Muss in Behörden prozesszentriert geführt und gehandelt werden? Was macht Prozessmanagement so wirksam?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90868-1_4 32b3ea36e68fe21fba3f884610d6a2df;de;;;6.1.;;;Reorganisation des Vertriebs – Change-Management-PerspektivenSelbst die besten Vertriebsstrategien scheitern, wenn nicht während der Implementierung sorgfältig auf die Belange der Kunden und Vertriebsmitarbeiter geachtet wird: Beide könnten sich in einer als unruhig und ggf. störend empfundenen Übergangsphase anderen Lieferanten und Arbeitgebern zuwenden. Wird jedoch die Einführung der neuen Vertriebsstrategie von einem professionellen Change Management begleitet, kann die neue Vertriebsorganisation zum Erfolg für die Kunden, den Vertrieb und somit das Unternehmen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8799-0_21 f849c5241c723a1a20ee881e0b7510f0;de;;;6.1.;;;Diversifikation durch strategische AllianzenDiversifikation durch strategische Allianzen umfaßt die Ausweitung des Tätigkeitsgebietes eines Unternehmens durch die Zusammenarbeit mit anderen Unternehmen. Das Unternehmen diversifiziert also nicht allein auf der Basis eigenen Know-hows oder durch Zukauf relevanter Ressourcen. Insofern stellen strategische Allianzen als Koordinationsinstrument eine Zwischenform zwischen einer unternehmensexternen Lösung über den Markt oder über die unternehmensinterne Hierarchie dar;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84753-9_14 092e3f8a1e9e9218f92ea8a061ac0aa2;de;;;6.1.;;;Gesellschaftliche Aspekte des MarketingMarketing ist in eine Umwelt eingebettet, die aus vier Ebenen besteht, welche sich gegen­seitig beeinflussen. Die erste Ebene mit nächstem Bezug zum Unternehmen ist der direkt bearbeitete relevante Markt sowohl auf Einkaufs- als auch auf Absatzseite. Die zweite Ebene ist die gesamte Marktwirtschaft. Es ist müßig, die Interdependenzen zwischen gesamtwirt­schaftlichen Entwicklungen und den Möglichkeiten in einzelnen Märkten zu erörtern. Auf dritter Ebene befindet sich die Gesellschaft, die wiederum die Rahmenbedingungen fir die Marktwirtschaft als einen Teil der Gesellschaft setzt. Das gesamte menschliche Verhalten, sowohl marktlicher als auch nicht marktlicher Art, findet im Rahmen einer ökologischen Umwelt statt, womit die natürliche Umwelt gemeint ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94539-6_12 88be1dbee8255a80b2f3b706be9f66d2;de;;;6.1.;;;Wie Kulturunterschiede in die Vertrauensfalle führenWarum drohen international tätigen Managern kulturelle Vertrauensfallen? Weil sie über persönliche, in ihren Biografien gewachsene Vertrauensmuster verfügen – und diese durch die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32197-9_5 50a9c3360e6af7d046e12aca10f9f4bd;de;;;6.1.;;;Organisations-und Personalentwicklung im Spannungsfeld der GlobalisierungGlobalisierung ist ein Begriff mit einer bedrohlichen Konnotation: Sie stellt Bestehendes in Frage und ist „Auflöser und Auslöser“ zugleich. Während jedoch rasch offenbar wird, was sich durch Globalisierung ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58534-0_3 8ff38a5ca6ca6196b394d1a8fceb1f40;de;;;6.1.;;;Strukturierung des MultiprojektmanagementsZiel dieses Kapitels ist es, Gestaltungsempfehlungen der Literatur zur Strukturierung eines Multiprojektmanagements aufzugreifen und darauf aufbauend eigene Gestaltungsvorschläge zu entwickeln. Hierzu sind in Abschnitt 6.1 zunächst die typischerweise anzutreffenden Projektorganisationsformen darzustellen und auf ihre Eignung im Kontext strategischer Projekte zu beurteilen. Die Etablierung eines effektiven und effizienten Multiprojektmanagement erfordert neben der Wahl der für das einzelne Projekt adäquaten Organisationsform aber auch die organisatorische Anpassung des gesamten Unternehmens. Diese Anpassung kann dabei in zwei unterschiedlichen Intensitätsstufen ablaufen. In einem ersten Schritt kann es genügen, das Multiprojektmanagement lediglich durch die Einrichtung spezifischer Elemente einer Multiprojekt-Führungsorganisation zu etablieren. In einem weiteren Schritt ist es aber auch denkbar, darüber hinausgehend die gesamte Primärorganisation des Unternehmens zu verändern und an die gestiegenen Abstimmungserfordernisse anzupassen. Diese Erfordernisse ergeben sich aus der Abstimmung von Projekten untereinander, aber auch aus der Abstimmung von Projekten und Linienfunktionen. Zunächst werden daher in Abschnitt 6.2 die Ziele und unterschiedlichen Elemente einer Multiprojekt-Führungsorganisation aufgezeigt. Überlegungen zur Abstimmung von primärer Unternehmensorganisation mit den organisatorischen Strukturen des Multiprojektmanagements erfolgen dann in Abschnitt 6.3. Abschließend wird in Abschnitt 6.4 kurz auf die strukturellen und technischen Ausprägungen eines Multiprojekt-Informationssystems eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97837-0_6 b76bc2db48d077bc3f87997ce29b172c;de;;;6.1.;;;Strategisches Marketing für FinanzdienstleistungenIm Zusammenhang mit aktuellen Entwicklungen im Dienstleistungsbereich wird dem Marketing für Finanzdienstleistungen in der gegenwärtigen Situation besonderes Augenmerk gewidmet. Angesichts eines an Dynamik gewinnenden ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86290-7_19 78fece752a5f2adb3a2c09bd476c29f9;de;;;6.1.;;;Interaktionen im Dienstleistungsmanagement — Eine informationsökonomische AnalyseDie Gestaltung von Interaktionen gewinnt im Dienstleistungsmanagement immer mehr an Bedeutung (Krick/Wehrli 2000, S. 257). Neben dem Design reiner Austauschtransaktionen, bei denen lediglich die Übertragung von Verfügungsrechten an veredelten oder weitgehend standardisierten Dienstleistungen von Bedeutung ist, rückt insbesondere das Management von komplexen Austauschprozessen immer stärker in den Mittelpunkt des Interesses. Austauschprozesse sind durch einen hohen Grad an Integrativität des externen Faktors in den Leistungserstellungsprozess und durch Verhaltensunsicherheit auf beiden Marktseiten gekennzeichnet. Aus diesen Charakteristika komplexer Dienstleistungen ergeben sich besondere Anforderungen an das Design von Kooperations- und Delegationsbeziehungen. Mit dem Übergang von einer kurzfristig ausgerichteten Betrachtung einzelner Transaktionen hin zu einer Orientierung an der Gestaltung kontinuierlicher Interaktionen mit Kunden und Konkurrenten nimmt das Management von Geschäftsbeziehungen eine zunehmend bedeutendere Stellung ein (Eckel 1997, Plinke 1997).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91284-8_2 433f98fcbcc0846423b932e4db561192;de;;;6.1.;;;Siebzig Jahre Forschungsstelle für den HandelDie Forschungsstelle für den Handel besteht seit 1929. Der langjährige Geschäftsführer der FfH, Dr. Helmut Bunge, der zum Ende des vergangenen Jahres in den Ruhestand gegangen ist, läßt in seinem Beitrag noch einmal die siebzig Jahre seit der Gründung des Instituts — und damit siebzig Jahre der empirischen Handelsforschung — Revue passieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05636-2_1 aa37b19df6b426f8eb26a61f6d2219a1;de;;;6.1.;;;IV-StrategieDie Gestaltung und Nutzung von Informations- und Kommunikationssystemen (IKS) wird durch betriebswirtschaftliche Anforderungen determiniert. Diese ergeben sich aus der strategischen Unternehmensplanung und der daraus abgeleiteten Organisationsstruktur des Unternehmens („Organizational Structure follows Policy“). Diese ist wiederum maßgebend für die Art und Weise der IT-Unterstützung fir Aufgaben im Unternehmen („Information Technology follows Organization“).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05899-1_4 168d9e57738c81b8b27c54285e59b5b3;de;;;6.1.;;;AnzeigetechnikDer visuelle Kanal besitzt die höchste Informationsdichte im Fahrzeug. Anzeigen im Fahrzeug liefern Informationen zum Betriebszustand des Fahrzeugs, warnen bei kritischen Zuständen, informieren über den Zustand der Entertainmentkomponenten, geben empfangene Nachrichten wieder, unterstützen bei der Navigation (Abbiegehinweise, Karten) oder der Fahrzeugführung (Abstand zu Hindernissen und zu Fahrbahnbegrenzungen) oder dienen der Unterhaltung (Videoentertainment). Entsprechend ihrer Funktion sind Anzeigen an verschiedenen Stellen im Fahrzeug verteilt und beruhen auf unterschiedlichen Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9430-4_3 b20e87d2d76073e73585e32c9e175f21;de;;;6.1.;;;Bedeutung und Erfolg von M&A als strategische ManagemententscheidungEine allgemein gültige Definition für Mergers & Acquisitions hat sich in der Literatur noch nicht durchgesetzt. Im weiteren Sinn umfassen M&A alle Vorgänge, die mit dem Erwerb oder der Veräußerung von Unternehmen Zusammenhängen (vgl. Jansen 2000, 38). Konstitutive Merkmale sind die Änderung der Eigentumsverhältnisse am Eigenkapital von Unternehmen bzw. Untemehmensteilen und damit der Übergang von Leitungs- und Kontrollbefugnissen über diese (vgl. Coenenberg/Jakoby 2000, 177–178). Somit werden unter M&A Transaktionen gefasst, die dauerhaft angelegt sind, eine strategische Absicht verfolgen und durch Eingriff in das Management des Zielunternehmens Einfluss auf die Unternehmenspolitik ermöglichen. Finanz- bzw. Portfolioinvestitionen, also Kapitalbeteiligungen ohne strategische Absicht als Anlage zum Renditeerwerb (vgl. Perlitz 2000, 98), bleiben außen vor. Damit umfassen die Begriffe Merger und Acquisition die deutschen Terminologien Fusion und Akquisition sowie Unternehmenstransaktion, -Zusammenschluss, -Übernahme und -erwerb bzw. -verkauf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81723-5_2 1093431d019bc597453328bf61e7b595;de;;;6.1.;;;Zukünftige Verwaltungsautomation: Individuelle Gestaltbarkeit Kontra Zentrale Black-Box-Systeme’Verwaltung und Automation’ — prognostizierbar sind eine Vielzahl von Konflikten. Vermehrt bedeutsam erscheint der Gestaltungskonflikt: Einerseits professionell entwickelte, standardisierte,’optimale’ Automationslösungen, die für Viele nicht verstehbare, nicht akzeptierbare black-box-Systeme darstellen, andererseits vom Benutzer selbst konstruierte, individuelle Systeme, deren Vielfalt und Menge zum unkontrollierbaren Chaos für Verwaltungskunden und -management führen können. Als Kompromiß ist vorgeschlagen die Teilung einer Automationlösung in einen allgemeingültigen Kernleistungsbereich und einen’offeneren’ Randleistungsbereich auf der Basis eines holistisch gesteuerten Systementwicklungsprozesses. Für diese Aufteilung sind praxisorientierte Empfehlungen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71384-2_31 d820057e7293a1782d2eab14923130ea;de;;;6.1.;;;Wissensmanagement für das VerwaltungshandelnZum Wissensmanagement im öffentlichen Sektor finden sich ungeachtet der Beliebtheit, der sich das Thema allgemein erfreut, nur wenige Aussagen (Milner 1999, Budäus 2000, KGSt 2001, Wimmer 2000, Traunmüller u.a. 2001, Lenk u.a. 2002). Jedoch versuchen Lösungsanbieter und Berater, in der öffentlichen Verwaltung Fuß zu fassen. Dort erwacht das Interesse allerdings nur zögernd. Eine erste Erklärung dafür, dass Wissensmanagement sich noch nicht breit im öffentlichen Sektor durchsetzt, könnte darin liegen, dass der Wettbewerb als wichtigster Treiber für Wissensmanagement fehlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80886-8_8 aff6d08893ba7533b50a59afd09063f5;de;;;6.1.;;;Gewinnmanagement — Ertragskraft steigern mit SystemViele Unternehmen bewegen sich heute, anders als noch vor einigen Jahren, in einem unternehmerischen Umfeld, das sich durch ein hohes Maß an Dynamik auszeichnet. Europa 92, aber auch die Öffnung der Ostmärkte sind die zur Zeit wohl augenfälligsten Faktoren dieser Dynamik. Der Einsatz neuer Technologien, der Eintritt von preisagressiven Wettbewerbern oder Firmenzusammenschlüsse mit der Folge entsprechender Marktmacht beeinflussen im Gefolge dieser Entwicklung die Absatz- und Kostenposition und damit den Gewinn einer Unternehmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09469-3_15 fc1995233324da17377af698ce609e48;de;;;6.1.;;;Visionen des QualitätsmanagementsDas Thema Qualität geht um die Welt. Was wir erleben, ist die dritte Qualitätswelle, seit zu Beginn des Jahrhunderts im Zuge der zunehmenden industriellen Produktion die Konzepte und Methoden der wissenschaftlich fundierten Qualitätskontrolle Einzug hielten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82829-3_2 f63f1f246c8c51273c1745004b9846da;de;;;6.1.;;;Strategisches E-Commerce-Management: Konzeption des Buches und Beiträge im ÜberblickIst der E-Commerce-Boom bereits vorbei oder hat er noch gar nicht begonnen? Diese Frage wird vor dem Hintergrund sinkender Börsenkurse der dot.com-Untemehmen derzeit sehr kontrovers diskutiert. Bei polarisierender Betrachtung der verschiedenen Meinungen lassen sich zwei Extremszenarien bilden, die in Abbildung 1 dargestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84440-8_1 701dd753498f0d610d85365baae0f0dc;de;;;6.1.;;;Flüchtlingspolitik und Flüchtlingsarbeit in der Stadt KölnIn diesem Beitrag soll versucht werden, die Entwicklung der Flüchtlingspolitik der Stadt Köln in den letzten zehn Jahren anhand ausgewählter Beispiele darzustellen, um danach Rückschlüsse auf Erfolgskriterien der Flüchtlingsarbeit zu entwickeln. Einerseits soll der Zusammenhang zwischen Flüchtlingsarbeit und kommunaler Flüchtlingspolitik deutlich werden und andererseits soll auf die Notwendigkeit einer Reform der Flüchtlingspolitik hingewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92852-4_12 576db4f4ee457c6921427f26653cbe99;de;;;6.1.;;;Zielgruppe MitarbeiterQualitative personalbezogene Marktforschung ist ein Instrument, das bei unterschiedlichen Fragestellungen des Personal- und Unternehmensmanagements hilft, zielführende, valide Antworten für Mitarbeiter, Führungskräfte und Arbeitgeber im operativen wie im strategischen Bereich zu finden. Dabei ist die Zielperson der Forschung der Mitarbeiter. Der effiziente und effektive Einsatz des Instruments der personalbezogenen Marktforschung setzt beim Anwender ein interdisziplinäres, flexibles und vernetzendes Denken voraus, das sich die Prinzipien der Markt- und Sozialforschung, des Corporate Brandings und des Personalmarketings sowie der Personal- und Unternehmensführung zu eigen gemacht hat, um erfolgreich Mitarbeiter zu motivieren und damit Organisationen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6790-9_28 c1c0ae11786b0d3851cc59f952189ff5;de;;;6.1.;;;Chancen und Risiken zwischenbetrieblicher InnovationskooperationenInnovation ist als Schlagwort in aller Munde: Unbestritten ist die hohe Bedeutung von Innovationen für die Wettbewerbsfähigkeit von Unternehmen (vgl. u. a. Sammerl et al. (2008), S. 131). Aber wie entstehen Innovationen? Selten finden Erfindungen heute noch im stillen Kämmerlein durch eine Einzelperson wie beispielsweise Thomas Edison statt. Die meisten bedeutsamen Erfindungen sind heute vielmehr auf das Zusammenwirken vieler Akteure zurückzuführen – zunehmend auch unternehmensübergreifend. Genau darin liegen Chancen und Risiken. Durch Kooperationen kann der Innovationserfolg in qualitativer, zeitlicher und wirtschaftlicher Hinsicht erhöht werden. Den Risiken kann mit entsprechenden Instrumenten und Strategien begegnet werden. Innovationskooperationen gewinnen immer mehr an Bedeutung. Die Strategie der Kooperation wird von zahlreichen, aber keineswegs von allen Unternehmen verfolgt: Im FuE-Bereich kooperieren 36 % der kleinen und mittleren Unternehmen sowie 53 % der Großunternehmen (vgl. Maaß et al. (2006), S. 9 f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8973-4_4 1fd1e0a754b2a448f1cf90bae383a681;de;;;6.1.;;;Zukunft braucht VergangenheitBevor wir einen Blick in die Zukunft werfen, unternehmen wir zunächst einen kleinen Ausflug in die Vergangenheit. Kennen Sie die Historie des Berufsstandes? Was bedeutete es früher, „Sekretärin“ zu sein? Was waren Schlüsselqualifikationen vor 30 Jahren? Welche Anforderungen stellte ein Vorgesetzter damals an seine engste Mitarbeiterin?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6420-5_1 e417dc3bf4a19b6e6f94157cd0aeae9d;de;;;6.1.;;;TECHPLAN — Ein InnovationsplanspielIm Techplanspiel wird der Abschluß der Planungsaufgaben und die Inbetriebnahme einer mit neuer Technologie ausgerüsteten Fabrikhalle über den Zeitraum von 1,5 Jahren in vier Tagen simuliert. Aufgabe der Teilnehmer am Techplanspiel ist es, den extremen Wandel der Fertigungsstrukturen und der organisatorischen Abläufe, den die Einführung neuer Technologien mit sich bringt, zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75163-9_13 8c8a15f4e18f57dd6452389ab923406d;de;;;6.1.;;;Gestaltung kundenbezogener GeschäftsprozesseEine konsequente Umsetzung der Kundenorientierung erfordert nicht zuletzt die eingehende Untersuchung und Optimierung zentraler Unternehmensprozesse. Dabei kann man sich auf ein Vorgehensmodell stützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6618-6_3 535d740f4b3f7b67b327dccbd0f7ec5c;de;;;6.1.;;;Erfolgreiches Marketing im WerkzeugmaschinenbauDer Werkzeugmaschinenbau stellt den größten Teilbereich des gesamten Maschinenbaus dar, zu dem beispielsweise auch die Luftfahrts-, Förder- oder Antriebstechnik zählen. Dabei legt der Begriff „Werkzeugmaschine“ die Vermutung nahe, dass mit diesen Maschinen Werkzeuge produziert werden. Diese Definition trifft jedoch nur in den wenigsten Fällen zu. Vielmehr stellen Werkzeugmaschinen Maschinen dar, die als Werkzeuge fungieren, d. h. zur ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91260-2_43 16987c17c501e0feebb4080c76bf8ad7;de;;;6.1.;;;Erfolgsfaktoren eines ertragsorientierten Zielkundenmanagement im Retail BankingDer Bankensektor befindet sich seit einigen Jahren weltweit im Umbruch. Angesichts der aktuellen Entwicklungstendenzen sowohl auf der Anbieter- als auch der Nachfragerseite sehen sich Kreditinstitute besonders im Privatkundengeschäft veränderten Rahmenbedingungen gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89046-7_3 fc45d89934b968f91349b2206a2c1b86;de;;;6.1.;;;Wirtschaftlichkeit von elektronischen Bürgerservices — eine Bestandsaufnahme 2003In Zeiten von allgegenwärtigen Haushaltskonsolidierungsmaßnahmen in deutschen Kommunen ist die Wirtschaftlichkeit eines Vorhabens erste Priorität. Dies wird auch für die z. T. umfangreichen Anstrengungen auf dem Gebiet der eBürgerservices postuliert — aber wird es auch kontrolliert? Für die vorliegende Studie wurden große deutsche Kommunen zu diesem Thema befragt und so ein Bild des Status quo erstellt. Wirtschaflichkeit stellt sich als schwierig zu fassende Größe dar. Obwohl die meisten Kommunen schon einige Erfahrung mit eBürgerervices haben, können nur wenig konkret Auskunft über die Wirtschaftlichkeit ihrer Verfahren geben und noch weniger Kommunen erzielen positive Effekte. Ziel sind Gestaltungsempfehlungen zur Überprüfung der Wirtschaftlichkeit von eBürgerserviceprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57444-3_48 b45cb0b71ce4aa460f82fbb5111feea4;de;;;6.1.;;;Mitarbeitermotivation in einem japanischen UnternehmenDer Erfolg der japanischen Industrie auf den Weltmärkten ist für unsere Wirtschaft zu einer Herausforderung geworden. Ein Grund ihrer Stärke liegt in ihrem Personalmanagement. Der folgende Beitrag zeigt Ansatzpunkte, wo Personalverantwortliche von den Japanern lernen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01159-1_3 4efa3d43a1c6fa3e3e250aab4862945c;de;;;6.1.;;;Telekooperation im Industrial Design — Eine Fallstudie des Intranet bei FordDie Untersuchung über den Einsatz von Informations- und Kommunikationstechnologien in verteilten Unternehmen, hier, im Design Studio der FORD AG Köln, entstand im Rahmen einer umfangreicheren Forschungsarbeit über den Einsatz von Informations- und Kommunikationstechnologien im Industrial Design.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85187-1_16 e8c429f9b63c8535eb677b0a7d911e26;de;;;6.1.;;;Management und Marketing von Innovationen - Anforderungen an Unternehmen in den neuen Bundesländern -Um am Markt auf Dauer erfolgreich zu sein, ist es für jedes Unternehmen wichtig, im Zeitablauf innovative Produkte in den Markt einzuführen. Ein neues Produkt hat hierbei mehrere Anforderungen zu erfüllen: Es muß eine ausgereifte Produktkonfiguration und -technologie ohne “Kinderkrankheiten” beinhalten, die in Abhängigkeit von der Marktsituation einen schnellen Markteintritt erlaubt. Es muß einen hohen Kundennutzen verwirklichen, also bisher in dieser Weise noch nicht so gut befriedigte Bedürfnisse von Zielgruppen erfüllen. Zusätzlich ist es erforderlich, daß das Produkt einen hohen Qualitätsstandard aufweist. Und nicht zuletzt sind auf der Grundlage von Erfahrungskurveneffekten günstige Kostenstrukturen maßgeblich, um einen möglichen Preisspielraum in Abhängigkeit von der speziellen Marktsituation zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84017-2_6 a2630a02f3e6d01eb0be7f03a20067f1;de;;;6.1.;;;Qualitätsmanagement in der vertragsärztlichen VersorgungSchon immer bestand für den niedergelassenen Arzt die berufsrechtliche Verpflichtung zur Qualitätssicherung in der Medizin. Qualitätsmanagement (QM) in der Arztpraxis ist nichts Neues, nur wurde der Begriff bislang nicht benutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21789-0_2 9be2390acf395441218ccbec40c23ebe;de;;;6.1.;;;Gentechnik als Grundlage neuer Industrien unter den rechtlichen Rahmenbedingungen der EG und DeutschlandsThema dieser Studie sind die Gestaltung des rechtlichen Rahmens der Gentechnik und seine Auswirkungen auf ihre Industrie. Es wird die Frage gestellt, ob das Recht die Entwicklung der Gentechnik unterstützt, keine Auswirkungen hat oder gar ihre Chancen behindert. Die Untersuchung konzentriert sich auf zwei Aspekte, die — folgt man der öffentlichen Diskussion — Standortentscheidungen beeinflussen: die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79387-5_21 42e24d47e7a4ff6fa8265dd06d41e710;de;;;6.1.;;;Prinzip der konkurrenzbedingten AusschließlichkeitAls der Biologe G.F. Gause im Jahre 1934 sein „Prinzip der konkurrenzbedingten Ausschließlichkeit“veröffentlichte, konnte er nicht ahnen, daß eben dieses Prinzip etwa 60 Jahre später als Basis grundsätzlicher Überlegungen in der Strategiediskussion deutscher Banken dienen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82606-0_3 4f102ade2c1eadd5b0c5692d927c95f4;de;;;6.1.;;;Gestaltungsempfehlungen für eine aktive betriebliche UmweltpolitikMit der umweltbezogenen Kommunikationspolitik wird Bezug auf einen Bereich genommen, der auf drei unterschiedlichen Betrachtungsebenen Defizite aufweist und anhand derer sich ein deutlicher Handlungs- bzw. Gestaltungsbedarf hinsichtlich der Umsetzung sowie Weiterentwicklung des Ansatzes einer aktiven betrieblichen Umweltpolitik artikulieren läßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97635-2_10 44880f13e73020c0e1763d63f9bef8a1;de;;;6.1.;;;Kategoriale Umklammerung – Zur dynamischen Interdependenz von Unternehmen und StaatDas Verhältnis von Staat und Unternehmen, ein Thema, dessen Behandlung die Herausgeber mir übertragen haben, lässt sich sehr einfach beschreiben. Das Verhältnis wird durch den Grundsatz gekennzeichnet: „Freiheit unternehmerischer Entscheidungen innerhalb des vom Staat gesetzten Ordnungsrahmens“. Ein Teil dieses Ordnungsrahmens ist das Steuerrecht. Die Beck‘sche Loseblattsammlung der „Steuergesetze“ ist 6 cm stark. Die 165. Ergänzungslieferung vom 31. Januar 2011 enthält den Hinweis, 373 Seiten herauszunehmen und 404 Seiten einzufügen. Im Durchschnitt der letzten Jahre wurden vier Ergänzungslieferungen übersandt. Grob gerechnet, wird der Bestand an Steuergesetzen von etwa 1.200 Seiten in einem Jahr vollständig ersetzt. Und wenn man noch die Loseblatt-Sammlungen „Steuer- Richtlinien“ und „Steuererlasse“ hinzufügt, die etwa den gleichen Umfang wie die Gesetze und die gleiche Anzahl von Nachlieferungen pro Jahr aufweisen, dann ergibt sich ein „staatlicher Rahmen“ von 3.600 Seiten, der sich jährlich einmal vollständig ändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7132-6_10 8ec47deb9b1966244c2d4ec6f8fa871b;de;;;6.1.;;;Zusammenfassung und Diskussion der Ergebnisse sowie AusblickDer Reiz dieser Arbeit lag darin, die aktuelle und zugleich komplexe Thematik Mobbing mit seinen vielfaltigen Verbindungslinien in einem Wirtschaftsunternehmen zu untersuchen. Darüber hinaus war es reizvoll, die noch in vielerlei Hinsicht unbefriedigende Forschungssituation mit den Ergebnissen einer großangelegten Mitarbeiterbefragung aufzuhellen. Daraus ergab sich insgesamt folgendes Vorgehen: Zunächst wurde in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81718-1_8 4a8dc4b46b28af2136146d8e8bb1a770;de;;;6.1.;;;Toolbasierte Referenzmodellierung — State-of-the-Art und EntwicklungstrendsIn diesem Beitrag wird zum einen ein Überblick über die zur Zeit von der IDS Prof. Scheer GmbH angebotenen Referenzmodelle — Branchen-Referenzmodelle, Software-Referenzmodelle und Vorgehensmodelle — gegeben. Zum anderen werden Tendenzen in der Referenzmodellierung aufgezeigt, indem ein Ausblick über die zukünftigen Entwicklungen von Branchen-Referenz-, Software- und Vorgehensmodellen gegeben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58670-5_3 c8715dfbfa048cb878227c3508a29dd8;de;;;6.1.;;;Neue Entwicklungsperspektiven im Stand- und MessebauMessen existieren seit Hunderten von Jahren. Zeitlich begrenzte Markttage bildeten den Anfang. Städte oder Kreuzungen wichtiger Handelsstraßen etablierten sich als Messeplätze und entwickelten ihre Infrastruktur über Jahrzehnte nach den Bedürfnissen der Aussteller. Marktplätze wurden erweitert, um mehr Platz für Planwagen — die ersten Messestände — zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82460-8_77 0f5c88e052c89675fe7743b817327de9;de;;;6.1.;;;PLM – eine kontinuierliche AufgabeDer Einsatz von Informationstechnologie wird zunehmend zu einem ent-scheidenden Wettbewerbsfaktor - auch oder gerade bei produzierenden Unternehmen. Es spielt nicht mehr nur die Qualität und der Preis eines Produktes eine Rolle, sondern immer mehr auch in welchem Zeitrahmen und mit welcher Qualität dieses Produkt konzipiert, entwickelt, produziert und geliefert werden kann – also der Qualität der produktnahen Unterneh-mensprozesse insgesamt. Diese Faktoren können durch sinnvolle Nutzung von Informationstechnologien enorm verbessert werden. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21813-2_2 052811ca7700e036e58ddd9f572d7ba2;de;;;6.1.;;;Kundengerechte Gestaltung von DienstleistungsprozessenDie Erstellung jeder Dienstleistung bedarf der Integration eines externes Faktors, sei es der Kunde selbst oder ein von ihm eingebrachtes Objekt. Dadurch, dass dieser externe Faktor — insbesondere wenn es sich dabei um eine Person handelt — einen mehr oder minder starken Einfluss auf den Ablauf und das Ergebnis der Leistungserstellung nimmt, entzieht sich die Planung und Durchführung der Leistungserstellungsprozesse der vollständigen Autonomie des Anbieters. Zudem wirken sich die Leistungsaktivitäten aufgrund ihrer Wahrnehmbarkeit durch den Kunden auch unmittelbar auf dessen Leistungsbeurteilung und damit die Erzeugung von Kundenzufriedenheit aus. Um ein aus Kundensicht zufrieden stellendes und gleichzeitig wirtschaftliches Leistungsergebnis zu bewirken, sind daher vor allem diejenigen Leistungsprozesse, die in unmittelbarer Interaktion mit dem Nachfrager vollzogen werden, auf dessen Anforderungen sowie seine Integrationsbereitschaft und -fähigkeit abzustimmen Das Ausmaß, in dem kundenspezifische Aspekte bei der Prozessgestaltung zu berücksichtigen sind, ist dabei umso größer, je interaktiver und individueller die Dienstleistung erstellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91284-8_6 6a987681de5dacfcc3793f61be556956;de;;;6.1.;;;Ausfuhrkreditversicherungen als Instrument des RisikomanagementsDeutsche Waren und Dienstleistungen sind auf den Weltmärkten nach wie vor gefragt und immer mehr deutsche Firmen sehen auf internationalen Märkten die Geschäftsmöglichkeiten der Zukunft. Das Auslandsgeschäft ist für sie wesentlicher Bestandteil des wirtschaftlichen Erfolgs. Exportgeschäfte müssen jedoch besondere Schwierigkeiten berücksichtigen, wie z.B. fremde Rechtssysteme und länderspezifische Handelsusancen. Vor allem aber birgt der Lieferantenkredit an ausländische Kunden erhebliche Risiken. Denn einerseits müssen im Auslandsgeschäft häufig längere Zahlungsziele eingeräumt werden. Andererseits lässt die Zahlungsmoral der ausländischen Abnehmer manchmal zu wünschen übrig — je länger aber eine Rechnung offen bleibt, desto höher ist das Kreditrisiko für den Lieferanten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89036-8_49 14d00a1a0694e7ee8639d96a4256fcdd;de;;;6.1.;;;Identitätsorientiertes Markencontrolling — Grundlagen und konzeptionelle AusgestaltungFür eine erfolgreiche Führung von Marken im Sinne der Unternehmensziele erweist sich eine rein intuitive oder „spirituelle Markenführung“ (Gerken 1994) als nicht ausreichend. Denn der Aufbau einer starken Markenidentität erfordert kontinuierliche Investitionen in die Marke. So betont Doyle: „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92976-1_17 953e9b024405f432da300f2b7339367c;de;;;6.1.;;;Entstehung und Entwicklung Virtueller UnternehmensnetzwerkeUnternehmen unterliegen einem evolutorischem Prozeß. Dieser beginnt mit der Gründung, setzt sich über unterschiedliche Entwicklungsstufen fort und endet in Übernahme, Fusion, Liquidation oder Insolvenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82134-8_4 00e82280563b5207021758be60bd0c46;de;;;6.1.;;;Charakterisierung eines Metacontrollings im partizipativen Entwicklungscontrolling (MCIPEC)Nachfolgend werden die wesentlichen Terminologiebestandteile des in diesem Kapitel zu charakterisierenden MCIPEC, d. h. der Entwicklungscontrollingbegriff nebst partizipativer Ausrichtung und der Metacontrollingbegriff, abgegrenzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7108-1_2 ddd491647571e12da5486d310e4c2a28;de;;;6.1.;;;ImmobilienbestandsmanagementNach wie vor bilden Immobilienbestände die bedeutendste Vermögenskategorie sowohl im Bereich der privaten Anleger als auch im Bereich der Unternehmen und institutionellen Anleger ab. Dabei haben sich Immobilien von einem vormals eher sachwertdeterminierten Vermögensgegenstand zu einer attraktiven Assetklasse entwickelt. Sowohl als Produktionsfaktor als auch als Anlageobjekt leisten Immobilien einen wesentlichen Beitrag zum Anlage- und Unternehmenserfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6482-3_7 c5d7858633a41c86e408407640726f7e;de;;;6.1.;;;Das informelle Politikmanagement der RegierungszentraleIm Internet gibt sich das Bundeskanzleramt selbstbewusst: Man sei nicht nur die „zentrale Koordinierungsstelle“ der Regierung, sondern darüber hinaus auch die „Schaltzentrale der Regierungspolitik“. Auch wenn die versteckte Website der einzige öffentliche Ort ist, an dem sich die Behörde nicht in übertriebener Bescheidenheit übt („Understatement“ gilt den Regierungskanzleien als „Lebenselixier“, Halstenberg 1976: 38), so steht doch „seit der Regierungszeit Adenauers fest, dass das Bundeskanzleramt das Hauptinstrument des Kanzlers bei der Durchsetzung des Kanzlerprinzips ist“ (Niclauß 2004: 75). Ohne sein Kanzleramt, so schrieb schon Wilhelm Hennis, sei der deutsche Regierungschef „ein bedauernswerter Vollinvalide“ (Hennis 1968: 171), der über keine organisatorischen Machtressourcen für das operative Regierungsgeschäft verfügen könnte. Die Durchsetzung seiner im Grundgesetz verbrieften Richtlinienkompetenz werde erst durch die Ressortkoordination und -kontrolle seiner Behörde sowie deren politische Planungsfunktion möglich. Formale Rechte und Kompetenzen benötigen einen organisatorischen und institutionellen Unterbau, der ihre konkrete Anwendung im Regierungsalltag erlaubt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93016-9_11 bc4d569a004ade65aa22857a7bcb4e90;de;;;6.1.;;;KreditinstituteDer Bankensektor unterliegt einem extrem schnellen und weitreichenden Veränderungs prozess, nicht zuletzt auch durch die zunehmenden internationalen Verflechtungen. Banken müssen rechtzeitig auf diesen Trend reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84443-9_12 1ed16a050d309694f9409d17ac1273b2;de;;;6.1.;;;Notwendige Management-Skills von Führungskräften für eine erfolgreiche Investitionstätigkeit in den neuen BundesländernDie Diskussion um Management-Skills bzw. -Abilities ist ein Topic in unserer Zeit, seit erkannt ist, daß der entscheidende strategische Erfolgsfaktor in der Wirtschaft, in der Wissenschaft und unbestritten auch in der Politik das Human Capital ist. Angesichts der einheitsbedingten ökonomischen Aufgaben in der Bundesrepublik Deutschland stellt sich die Frage, ob sich auch spezifische Skills für Manager herausfinden lassen, die notwendig erscheinen, um erfolgreich in den „neuen“ Bundesländern tätig zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83903-9_3 01e88d52ab301025dcc318d76b8504ee;de;;;6.1.;;;Im Wohlfahrtsmix mit den Sorgenden arbeiten: Humanressourcen, die nicht übersehen werden solltenDer Sozialwirtschaft droht in ihren verschiedenen Versorgungsbereichen in zunehmendem Maße ein Mangel an Personal. Er ist in der Pflege längst eingetreten, in der Behindertenhilfe abzusehen und auch in Einrichtungen der Kinder- und Jugendhilfe nicht zu verkennen. In dieser Situation ist es angebracht, das „Sorgepersonal“ insgesamt in Betracht ziehen, das an der sozialen Bearbeitung und Problembewältigung beteiligt ist. Zwar gehören formell zum Personal in Betrieben nur die Personen, die in abhängiger Stellung Arbeitsleistungen gegen Entgelt erbringen, aber in einem übertragenen Sinne ist der sozialwirtschaftliche Betrieb einer, der viele Helfer braucht. Das Geschehen außerhalb von Einrichtungen und Dienststellen wird im personenbezogenen Einsatz mit erfasst – und es schließt auch die Menschen ein, die in diesem Geschehen sorgend für sich selber und füreinander helfend wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94268-1_13 93ed6df65304ae91b195ac72aace0b8e;de;;;6.1.;;;Wissen als Katalysator eines integrierten ProduktentstehungsprozessesIndustrieunternehmen stehen seit Beginn der 90er-Jahre unter dem spürbaren Druck einer umfassenden Globalisierung. Der globalen Öffnung der Märkte folgte die Produktion, d.h. Produktionseinheiten wurden in Länder mit steigender Kaufkraft und niedrigem Lohnniveau verlagert. International tätige Unternehmen aus Dritt- und Schwellenländern konnten durch diese Maßnahmen ihre Wettbewerbsfähigkeit steigern und neue Märkte erschließen. Diesen aktuellen Tendenzen können Industrieländer, auch die Bundesrepublik Deutschland, nur dadurch begegnen, dass die Teile der Produktion, die mit einer besonders hohen Wertschöpfung verbunden sind, im Inland gehalten werden. Dazu zählen vor allem die Geschäftsprozesse der Entwicklung, des Designs und der Konstruktion von technisch komplexen, innovativen Produkten sowie der dazu gehörenden Verfahren und Dienstleistungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81996-3_1 c033ccd263172e81294ec02c210b1dc9;de;;;6.1.;;;OrganisationsgestaltungDie Organisation eines Verbands bestimmt seinen Leistungserstellungsprozess, wirkt sich auf die verbandliche Entscheidungsfindung aus, beeinflusst die Zusammenarbeit von Haupt- und Ehrenamtlichen ebenso wie die Kommunikationsbeziehungen zu den Mitgliedern. Ihre Gestaltung kann daher als wesentlicher Baustein einer langfristig erfolgreichen Verbandsarbeit angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9185-0_8 4700dbc3ae8bbb32d8dda0675556147d;de;;;6.1.;;;Finanzmärkte und InnovationenDer finanzielle Sektor einer Volkswirtschaft ist das Gegenstück zum realen Sektor. Während im realen Sektor neben Produktionsfaktoren Güter und Dienstleistungen gehandelt werden, sind im monetären Sektor Forderungen und Verbindlichkeiten, also finanzielle Anspruchstitel Gegenstand des Handels. Ein Finanzmarkt ist demzufolge der ökonomische Ort des Tausches finanzieller Anspruchstitel. Da finanzielle Anspruchstitel hier zukünftige erwartete Zahlungsströme repräsentieren, kann man einen Finanzmarkt auch als ökonomischen Ort des Tausches zukünftiger erwarteter Zahlungsströme definieren. Unter dem ökonomischen Ort ist derjenige Ort zu verstehen, auf dem sich die Preisbildung vollzieht. Bis auf in der Regel eine Anfangszahlung, die in der Gegenwart geleistet wird, werden alle Zahlungen in der Zukunft fällig. Zukünftige Zahlungen sind mit einem Risiko behaftet und demzufolge lediglich erwartete Größen im Sinne des Erwartungswert-Konzepts. Insofern ist ein Finanzmarkt immer auch ein Markt für Risikoprämien. Daraus leitet sich ab, daß der Messung, der Preisfindung und der Überwälzung oder Verteilung von Risiken eine besondere theoretische und empirische Bedeutung zukommt. Als Innovation wird demzufolge auch ein Finanz- instrument gelten, das ein spezifisches Risiko marktfähig (handelbar) macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99455-4_2 1c943fb9a05e9895a60f0994dfe82ccf;de;;;6.1.;;;Konkurrenzbetonte Verwaltung: Die Einführung von Wettbewerb in die Erstellung öffentlicher DienstleistungenDie Steuerrevolte von 1978 zwang Phoenix zu dem Beschluß, die Müllabfuhr an den privaten Sektor zu vergeben. Wie nicht anders zu erwarten, protestierte die Gewerkschaft. Bei einer Tagung erörterte der Stadtrat das Problem und stimmte letztlich für die Durchführung seines Beschlusses. Nach der Abstimmung wandte sich der Bürgermeister an Ron Jensen, den Direktor des Referats für öffentliche Arbeiten: „Sie werden doch die Angebote mit Ihren Kosten vergleichen?“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82803-3_4 378898c32d47d57aa15d37e0d461f4df;de;;;6.1.;;;Thesen zu den Auswirkungen und Entwicklungsperspektiven elektronischer Medien im MarketingUnternehmen, die in einem durch Marktsättigung und durch raschen Bedarfswandel gekennzeichneten Umfeld bestehen wollen, müssen sich gezielt mit neuen Informations- und Kommunikationstechnologien auseinandersetzen. Mit Schlagworten wie „Telematik“ oder „Compunications“ werden Veränderungen in der Medienlandschaft an der Schwelle zum nächsten Jahrtausend angedeutet, die eine Verschmelzung von Datenverarbeitung, Telekommunikation und Bürotechnik zum Inhalt haben (Meffert, 1985, S. 6). Wirtschaftswissenschaft und -praxis haben sich seit der Entwicklung und Einführung dieser neuen elektronischen Medien intensiv mit ihren Einsatzmöglichkeiten und Auswirkungen beschäftigt. Aufgrund der überwiegend kommunikativen Merkmale der neuen Technologien ist insbesondere auch das Marketing aufgerufen, Prognosen und Entscheidungshilfen für die Integration traditioneller und neuer Medien zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85892-4_16 605374f04abd68ae7ab0cfc647d83e7d;de;;;6.1.;;;Die Zukunft der Arbeit in der digitalen Welt – Herausforderung für die WirtschaftsinformatikDie seit Jahren fortschreitende Digitalisierung durchdringt zunehmend sämtliche Lebensbereiche, seien es das private Umfeld und die Bewältigung des privaten Alltags, der berufliche Kontext und die Formen des Arbeitens und Zusammenarbeitens, die Kommunikation und das soziale Miteinander sowie die Interaktion zwischen Gegenständen auf Basis des Internets – das sog. Internet der Dinge. Diese Entwicklung erstaunt nicht vor dem Hintergrund der im Wesentlichen dahinter stehenden technischen und ökonomischen Entwicklungen der Informations- und Kommunikationstechniken: exponentieller Leistungssteigerung steht ein rasanter Kosten- und Preisverfall gegenüber. Fig. 1 illustriert exemplarisch die Leistungssteigerung und den Preisverfall im Prozessorbereich (eine vergleichbare Entwicklung zeigt sich auch bei der Bandbreite der Datenübertragung und der Kapazität elektronischer Speichermedien).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54411-8_23 49a978732fab0c79617f73f5f8424da6;de;;;6.1.;;;Strategien und Organisation im Lean BankingLean Banking ist in aller Munde. Die „schlanke“ Bank als Inbegriffeines leistungsorientierten, kundennahen Unternehmens prägt über alle Maße die Diskussion um Bankenmanagement und -organisation. Dabei sind weder die Botschaften noch das Instrumentarium vollkommen neu. Prozeß-Sichtweisen und industrielle Maßgrößen wie Produktivität und Effizienz waren seit einiger Zeit in gut geführten Banken schon immer fester Bestandteil des Management-Instrumentariums, genauso wie das ständige Bestreben, die Anforderungen der Kunden noch besser, d. h. qualitativ höherwertiger und auch effizienter zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82589-6_8 962d0199e27d6b0ed74ece62c6daa0c6;de;;;6.1.;;;Kommissionieren als Teilfunktion in MaterialflusssystemenDie Kommissionierung ist ein Kernelement der Intralogistik und trägt wesentlich zum wirtschaftlichen Erfolg eines logistischen Unternehmens bei. Die hohe Bedeutung der Kommissionierung zeigt sich in zwei Aspekten. Zum einen ist die Kommissionierung der personalintensivste Bereich innerhalb des Distributionssystems und verursacht einen Großteil der Kosten. Zum anderen beeinflussen die Kommissionierabl äufe unmittelbar den Servicegrad für den Kunden und somit die Wettbewerbsf ähigkeit. Nur weitgehend fehlerfreie Kommissioniersysteme mit hoher Effizienz können den hohen Anforderungen des Marktes gerecht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-29940-0_2 288c086444c3b1fb68f9cbed2427a062;de;;;6.1.;;;Identifizierung der Strategischen GruppenDie drei theoriegeleiteten Prämissen zur GWF im letzten Kapitel VIII legen ein methodisch tragfähige Fundament zur Realisierung einer empirischen Forschungskonzeption. Im Kern des modelltheoretischen Konstrukts GWF steht hierbei die „richtige“ Strategic der jeweiligen Banken, und nicht nur das zeitpunktbezogene Erfolgspotential bzw. ein Positionierungsvorteil. In diesem Sinne kann von einem dynamischen Konstrukt der GWF gesprochen werden. Die dynamische Betrachtungsweise der GWF war zwar in einem beschränktem Maße auch Gegenstand der theoretischen Auseinandersetzungen in der Literatur,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95234-9_9 77362b96afc66d001e3a6d3df7b0b94c;de;;;6.1.;;;Kommunikation als Teil der FührungsaufgabeDie Anforderungen an Führungskräfte steigen: Einerseits steht die fachliche Zielerreichung im Vordergrund, andererseits gehört der erfolgreiche Umgang mit Wandel und Veränderungsinitiativen zu den Aufgaben von Führungskräften. Von hoher Bedeutung bei der täglichen Führungsarbeit ist die Kommunikation – sowohl mit Aufgabenbezug als auch zum Aufbau und der Pflege von Beziehungen zu Vorgesetzten, Kollegen und Mitarbeitern. Dieser Beitrag stellt die Grundlagen der Kommunikation und Führung dar und gibt Anregungen für die Gestaltung der Kommunikation im Unternehmen aus interpersoneller Perspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9164-5_37 509ea5496f6d07ebbce3ef24549bc074;de;;;6.1.;;;Informationslogistik-SystemarchitekturenDie Informationslogistik (IL) beschäftigt sich mit der „Planung, Steuerung und Kontrolle der Gesamtheit der Datenflüsse, die über eine Betrachtungseinheit hinausgehen, sowie der Speicherung und Aufbereitung dieser Daten“ (vgl. Kap. 1). Kernpunkt unseres Verständnisses der IL ist die Betrachtung von übergreifenden Datenflüssen zur analytischen Nutzung dieser Daten. Das Ziel der Informationslogistik ist also die Bereitstellung relevanter Informationen in geeigneter Qualität zur effektiven und effizienten Befriedigung von Informationsbedarfen, die im Rahmen der unternehmerischen Entscheidungsfindung entstehen. Als technische Basis für die Befriedigung der analytischen Informationsbedarfe dienen hierbei Systeme der Informationslogistik, d. h. Informationssysteme. Gemäß (IEEE 2000) sind Systeme zur Erfüllung bestimmter Aufgaben organisierte Komponenten. Informationssysteme sind soziotechnische Systeme, die zum Ziel der zieladäquaten Bereitstellung von Informationen eingesetzt werden (vgl. Krcmar 2005, S. 25). In diesem Beitrag werden Informationssysteme aus dem Data Warehouse (DWH)-Umfeld sowie deren Architekturen, die sich allgemein als Anordnung von Komponenten, deren Beziehungen zueinander sowie deren Gestaltungsregeln definieren (IEEE 2000), untersucht und hinsichtlich ihrer Eignung in der Informationslogistik bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78498-2_7 08ab4bcada49715858ec3da74e880cf4;de;;;6.1.;;;ARIS — ein internationaler Produkterfolg aus der ForschungBevor ich meine Erfahrungen mit Unternehmensgründungen in allgemeiner Form zusammenfasse, möchte ich die konkrete Erfolgsstory unserer Produktentwicklung „ABIS-Toolset“ schildern. Produktentwicklung und -vertrieb sind Kernaufgabe jedes Unternehmens und auch Treiber der Unternehmensentwicklung in der High-Tech-Welt. Deshalb beginne ich mit diesem Thema. Das fachliche Umfeld des Produktes wird soweit einbezogen, wie es zum Verständnis erforderlich ist. Der Leser sollte sich von einigen wenigen technischen Begriffen nicht abschrecken lassen. Falls ihn diese dennoch stören, kann er auch zu dem nächsten Kapitel springen und anschließend auf das Kapitel III zurückkommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57197-8_3 e0925e676cafc240853dc00b69fc4dfb;de;;;6.1.;;;Tipps und Tricks für Leiter von IT-ProjektenIn der Praxis gibt es kaum Projekte, die ohne Probleme durchgeführt werden. Im Abschnitt Krisen- und Konfliktmanagement wurde ein Projektverlauf aufgezeigt, der durch einige unschöne Ereignisse gekennzeichnet war. Eine typische Krisensituation ist dadurch gekennzeichnet, dass der Projektleiter bzw. die Projektmitarbeiter ausgetauscht werden. Solche Situationen sind für alle Beteiligten belastend und der Erfolg solcher Aktionen ist mitnichten gesichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16127-8_11 eda97b1c1e27d21bbc1c48a4c1ac516b;de;;;6.1.;;;Projektphasen und ArbeitsschritteDas hier verwendete Vorgehensmodell unterteilt die Vorhaben, die Projekte und die projekthaften Aufgaben in die vier Phasen Konzeption, Spezifikation, Realisierung und Implementierung. Die Vorbereitung von Vorhaben, Projekten und projekthaften Arbeiten erfolgt in der Projektvorbereitung, die Pflege, Wartung und Weiterentwicklung des Systems im Abschnitt Systemoptimierung (Abb. 2.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12485-7_2 8f1a853673dfe1b227115c94f669ef9c;de;;;6.1.;;;Journalistische Konfliktberichterstattung und AußenpolitikDas folgende Kapitel versucht der Forderung nach „weiteren Horizonten“ (Calließ/Raue 2004: 199) in der Erforschung der journalistischen Kriegs-, Krisen- und Konfliktberichterstattung nachzukommen (→Kapitel 2.1) und kontextualisiert Journalismus mit seiner System-Umwelt. Hierbei werden die Beziehung bzw. wechselseitige Einflüsse zwischen Auslands- bzw. internationaler Berichterstattung und dem System Politik bzw. politischen EntscheidungsträgerInnen fokussiert. In einem ersten Schritt wird die Rolle der Auslandsberichterstattung in außenpolitischen Entscheidungs- bzw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94061-8_5 f5bbf30ba67ef355f4a4028df80b2ae5;de;;;6.1.;;;Konzepte und Steuerungsprinzipien für das Produktionsmanagement in UnternehmensnetzwerkenIm Rahmen einer Delphi-Studie zum Thema Entwicklungs-, Produktions- und Vertriebsnetzwerke (vgl. Wildemann 1998a) schätzen 155 Unternehmen Entwicklungstrends in bezug auf den Wandel der Wettbewerbsfaktoren, hinsichtlich Produktion und Entwicklung sowie Distribution ein. Ziel war es, neue Beobachtungen zu den Entwicklungen auf den Zuliefermärkten herauszuarbeiten und Handlungsempfehlungen für Unternehmen zu entwickeln, die in Unternehmensnetzwerken tätig sind (vgl. Wildemann 2000b).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57268-5_21 5b9dfe4cf0314b3fc6b2cfd2c591690b;de;;;6.1.;;;Performance im Vertrieb — Die Hilfe zur SelbsthilfeFestgefahrene (Denk-) Strukturen und mangelnde Flexibilität im Angehen neuer Marktchancen verstellen den Blick auf das Machbare. Wenn’s wieder mal brennt, wird lediglich an Symptomen kuriert, statt frühzeitig im Rahmen eines integrierten Ansatzes die vorhandenen Optimierungspotentiale sowohl im Hinblick auf Kosten und Erlöse als auch aus der Sicht der primären Vertriebsprozesse und der Vertriebsinstrumente bestmöglich auszuschöpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82702-9_5 51dfa71ececa497dff09bc598cc0c4aa;de;;;6.1.;;;Komplexitätsmanagement im Lebenszyklus individualisierter Produkte im Maschinen- und AnlagenbauUm die Stellung von Unternehmen am Markt zu sichern, müssen heute eine Vielzahl strategischer Erfolgsfaktoren von der Unternehmensführung parallel berücksichtigt werden. Die Anforderungen an die Produkte, welche durch den Absatzmarkt und den Wettbewerb bestimmt werden, führen zu einer stetig steigenden Variantenvielfalt und immer kürzeren Innovations- und Produktlebenszeiten. Das Potenzial zur Differenzierung von Wettbewerbern muss daher kontinuierlich in immer kürzeren Zeitabständen neu erkämpft werden. Als Konsequenz für produzierende Unternehmen sind kleinere Lose in der Fertigung, verschiedenartige, komplexere Fertigungsverfahren und somit letztlich eine größere Vielfalt der Prozesse und Abläufe zu nennen. Aufgrund dieser Situation werden die Grenzen der heute noch weit verbreiteten funktionalen, d. h. nach Taylorschen Gesichtspunkten ausgerichteten Produktionsphilosophie mit ihrer zentralisierten, verrichtungsorientierten und hochgradig arbeitsteiligen Ausrichtung immer deutlicher. Durch singuläre Optimierungsmaßnahmen und dem Einsatz neuester informationstechnischer Hilfsmittel lassen sich die veränderten Ziele und Anforderungen ohne grundlegende organisatorische Veränderungen nicht erreichen. Stattdessen sind eine ganzheitliche Betrachtung und Analyse der gesamten Wertschöpfungskette und eine klare, übergeordnete Zieldefinition notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01577-2_38 3772b3e28724be8ac5cc8aa27b9615d8;de;;;6.1.;;;Die Wissensbasis des UnternehmensHaben Sie ein Verständnis, wie unsere Managemententscheidungen langfristig auf unsere organisatorische Wissensbasis, das heißt unsere individuellen und kollektiven Fähigkeiten, wirken? Können Sie dem Meister am Band das oft beschworene Konzept der Kernkompetenzen und seinen persönlichen Beitrag dazu erklären? Es reicht nicht, dass alle Entscheider versichern, dass sie in Zukunft die Ideen ihrer Mitarbeiter besser nutzen und das eigene Unternehmen in eine lernende Organisation verwandeln wollen. Wir brauchen eine klarere Sprache, welche die Lernvisionen auf den Boden der Tatsachen holt. Während wir mühelos den Unterschied zwischen Aufwendungen und Kosten oder Cash-Flow und Gewinn erklären können, macht uns die Differenzierung von Daten, Information und Wissen oder von implizitem und explizitem Wissen häufig sprachlos. Wir werden daher die zentralen Begriffe des Wissensmanagements pragmatisch und handlungsorientiert definieren, um Ihnen den Auf- oder Ausbau Ihrer persönlichen Wissenssprache zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94790-1_2 68d634a03a7f89753244e5f4fd27b0a1;de;;;6.1.;;;Informationsflußanalyse in manuellen ArbeitsbereichenDie Informationsflußanalyse dient dazu, die Vorgänge zu untersuchen und zu bewerten, die mit dem Handhaben von betrieblichen Informationen in manuellen Arbeitsbereichen zusammenhängen, um Erkenntnisse über das bisher weitgehend unbekannte Informationsvolumen sowie über Formen der Informationsübermittlung und — bereitstellung zu gewinnen. Der Informationsbedarf einerseits und Schwachstellen des konventionellen Informationsflusses andererseits werden ermittelt. Gleichzeitig gilt es, Verbesserungsmöglichkeiten abzuleiten. Der Informationsfluß in der Produktion wird hinsichtlich der Parameter Qualität und Quantität bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07898-3_3 d1706f60ad41e2d89dedf287ac7bbdf4;de;;;6.1.;;;Business Intelligence im HandelInformationssysteme sind allgemein definiert als aufeinander abgestimmte Arrangements personeller, organisatorischer und technischer Elemente des Informationsmanagements, das der Verbesserung des Kenntnis- bzw. Informationsstands der Entscheidungsträger im Unternehmen dient (Delfmann 1997, S. 186, Liebmann/Zentes/Swoboda 2008, S. 742 ff.). Das Informationsmanagement in Handelsunternehmen ist grundsätzlich unabhängig von einer etwaigen Computerunterstützung. Dennoch wird der Begriff des Informationsmanagements zumeist im Kontext der IT-Unterstützung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19179-4_4 f032de2680877727bddfd10f1a7ea997;de;;;6.1.;;;Ergebnisse der nationalen Fallstudien: Einzeldarstellungen und zusammenfassender VergleichDie relative Neuheit und große inhaltliche Offenheit von SD bedingen es, dass für die wirtschaftswissenschaftliche Messung von dreidimensional nachhaltigen Erfolgen auf regionaler Ebene bisher keine Indikatoren existieren, die in der Innovationspraxis und -forschung auf allgemeine Akzeptanz stoßen. Dieses Problem der Erfolgsmessung setzt sich im Bereich der Funktionsfahigkeit von RIS fort. Aufgrund von Unklarheiten im Bereich der Zielformulierung und -evaluierung sind Unsicherheiten hinsichtlich zu treffender Maßnahmen weit verbreitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81814-0_6 89973ae9e813ead605b70bb3d324ea96;de;;;6.1.;;;Marketingcontrolling vor dem Hintergrund wachsender Komplexität des unternehmerischen UmfeldsDie Schwerpunkte der unternehmerischen Problembewältigungändert sich im Zeitverlauf. Unabhängig davon kann weiterhin festgestellt werden, dass die Komplexität und die Dynamik des unternehmerischen Umfelds (Hinterhuber 1990, 92) ebenso zunimmt wie die Anzahl der Diskontinuitäten (Drucker 1969). Die Anforderungen, die sich daraus für das Marketing-Controlling ergeben, sind eindeutig. Gesucht ist ein Ansatz, der das Marketing-Controlling zum anpassungs- und entwicklungsfähigen Navigationssystem des Unternehmens werden lässt. Die Frage, ob das Marketing-Controlling operative oder strategische Aufgaben erfüllen soll, stellt sich in dem Sinn nicht, denn die grundsätzliche Vorgehensweise ist identisch und lässt sich aus dem jeweiligen Zielsystem ableiten. Dessen ungeachtet sind einzelne Instrumente die im Rahmen des Marketing-Controlling eingesetzt werden, eher geeignet operative oder strategische Fragestellungen zu beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18981-4_71 9f85c4eef0c5391a2388b96d3505adff;de;;;6.1.;;;Relevante Forschungsthemen zu Industrie 4.0 in der TextilbrancheIm Folgenden werden relevante Forschungsthemen im Bereich Industrie 4.0 für die Textilbranche abgeleitet. Diese Ableitung von Themen basiert auf einer Befragung der Branche und auf der Analyse der laufenden Projekte, der Strategiepapiere zu Industrie 4.0 und der aktuellen Situation der Textilbranche in Deutschland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54502-7_3 4362d0de8546a337041e4422fcd93f98;de;;;6.1.;;;Effiziente Ro/Ro-Verfahren im Kombinierten LadungsverkehrDer Kombinierte Ladungsverkehr erhält in der Beschaffungs- und Distributionslogistik eine zunehmende Bedeutung bei der Gestaltung effizienter Transportabläufe. Grundlage ist hierbei die Nutzung der Systemvorteile unterschiedlicher Verkehrsträger bei der Bildung von Transportketten. Einen bisher weniger berücksichtigten Ansatz bildet der Einsatz eines Ro/Ro-Verfahrens, das eine Kombination des Straßengütertransports mit dem Gütertransport auf Binnenwasserstraßen beinhaltet. Ein solches Verfahren wird, ausgehend von den technischen und betrieblichen Einsatzmöglichkeiten, vorgestellt und analysiert. Im Vordergrund stehen hierbei Nutzungsformen in der Land- und Forstwirtschaft, die bei der (industriellen) Materialzufuhr sowie auch in (internationalen) Transportketten des Handels zum Einsatz kommen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1921-2_16 b1c7f679d0486199dfa14bb492e7f59e;de;;;6.1.;;;Die Abwicklung des EurozahlungsverkehrsDie Entwicklungen im unbaren Zahlungsverkehr in Europa sind in den letzten Jahren durch die Vorbereitungsarbeiten auf die dritte Stufe der Europäischen Wirtschafts- und Währungsunion (EWU) gepragt worden. Die Durchführung der gemeinsamen Geldpolitik im Euro-Wahrungsraum erfordert eine entsprechende Zahlungsverkehrsinfrastruktur. Außerdem ist mit Einführung des Euro eine betrachtliche Zunahme des grenzüberschreitenden Zahlungsverkehrs zu erwarten. Selbstverstandlich müssen auch die auf nationaler Ebene betriebenen Zahlungsverkehrssysteme auf den Euro umgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_31 6e6659543017248d27066fcc590cb3f5;de;;;6.1.;;;Kombination betrieblicher InformationssystemeDie Kombination verschiedener Informationssysteme zu einer Einheit ist ein Beitrag zur Transparenz der betriebhchen Strukturen. In diesem Artikel wird die Integration des wissensbasierten Diagnose- und Informationssystems D3 mit einigen der bestehenden Informationssysteme der Service-Support-Abteilung der Koenig & Bauer AG dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56929-6_8 f6f153cea13fa4347c4f86e24d4c7298;de;;;6.1.;;;Praxisbeispiel: Neuorientierung im Gesundheitswesen - Auf dem Weg zum Fraktalen KrankenhausKrankenhäuser in Deutschland kannten jahrzehntelang keine Geldsorgen, denn ihre Finanzierung war, unabhängig von der Höhe der verursachten Kosten, bisher immer nach dem Selbstkostendeckungsprinzip gesichert: Investitionen wurden von der öffentlichen Hand gedeckt, Sach- und Personalkosten von den Krankenkassen finanziert. So wurde in Deutschland der Umfang und die Art der Krankenhausleistungen ständig ausgeweitet, ohne die finanzielle Basis langfristig zu sichern. Nicht alle Bereiche des Gesundheitswesens haben sich kostenmäßig jedoch im selben Maße entwickelt. Eine weit überproportionale Wachstumsrate weisen vor allem die Behandlungskosten für die stationäre Versorgung auf. Diese Kosten haben sich seit 1960 mehr als verzwanzigfacht, während die Aufwandsteigerung für ambulante Behandlung und Arzneimittelversorgung nur wenig über der Entwicklung des Bruttosozialproduktes liegt. Zwar wurden im Rahmen der stationären Behandlung neue Verfahren und Technologien eingesetzt. Der Einsatz der Technik in der Medizin hat zu besserer Diagnose- und Therapiesicherheit, im Vergleich zur Industrie jedoch weniger zu Rationalisierungen geführt. Ein Grund liegt in dem medizinischen Prinzip der Leistungserstellung, das die gleichzeitige Anwesenheit von Patient und Leistungserbringer (Arzt und Pflegekraft) verlangt und keine „Produktion auf Lager“ mit einer späteren Leistungsdistribution ermöglicht. Im Krankenhaus müssen vielmehr jederzeit Kapazitäten bereitstehen, die Spitzenbelastungen genügen, in Leerlaufzeiten aber auch zu unterhalten sind. Die Ausweitung der Krankenhausleistungen, die mit der Technisierung einherging, muß zudem gleichzeitig im Kontext der veränderten Altersstruktur und der neuen Krankheitsprofile der Patienten im Wandel der Zeit gesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61101-8_17 cf8ffe01d3d3302b000ba195cb04eedc;de;;;6.1.;;;EnergieinformationsmanagementGenerell liegen allen Entscheidungen, die zur Zielerreichung in einem Unternehmen getroffen werden, Informationen zugrunde. In diesem Sinne sind Informationen zielgerichtete Nachrichten bzw. Auskünfte und damit zweckorientiertes Wissen, das aus der zielorientierten Verarbeitung von – als unbearbeiteten Tatsachenabbildungen noch nicht zweckgerichteten – Daten resultiert. Soweit es sich bei den zu treffenden Entscheidungen um Entscheidungen zur Erreichung energiewirtschaftlicher Ziele handelt, ist bei den zugrundeliegenden Informationen von Energieinformationen zu sprechen. Diese können – in Anlehnung an die Betrachtung des Energiemanagement- Modells als Teilmanagementmodell – als Teilmenge der Gesamtheit der für alle unternehmensrelevanten Entscheidungen erforderlichen Informationen angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6645-2_12 7e306368910f20f727f124e13a16b69e;de;;;6.1.;;;Die Zukunft des PersonalmanagementFragt man heute Praktiker aus den Personalbereichen von Unternehmen verschiedener Branchen nach ihren Kernaufgaben, dann kommt im Großen und Ganzen eine Aufzählung zustande, die man noch vor 15 oder sogar vor mehr als 20 Jahren bereits gehört hat. Die Rede ist dann von Personaldatenpflege, von Personalakten und entsprechenden Dokumentationen, von Gehaltsabrechnung und von Abwesenheitskontrolle. Außerdem hört man auch fast immer von Koordination von Personalentwicklungsmaßnahmen, Budgetkontrolle, Koordination des alljährlichen Beurteilungsprozesses, Eingliederung von neuen Mitarbeitern in die Firma und oftmals einer ganzen Liste juristischer Aspekte, die das Personalwesen lange Jahre geprägt haben und nach wie vor zu den Kernaufgaben des Personalmanagers zu gehören scheinen. Manchmal ist auch noch der Bereich Personalsuche und Mitarbeiterrekrutierung angegliedert und verursacht seinerseits einen weiteren kompletten Zweig von Detailprozessen von der Anzeigenschaltung bis hin zur Personalauswahl.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90660-1_3 9d188a49c1c3a25295bf4a7754c3059f;de;;;6.1.;;;Pretest des ForschungsmodellsIn den nachfolgenden Abschnitten wird die im vorangegangenen Kapitel vorgeschlagene Operationalisierung des Messmodells vor den finalen Erhebungen auf seine Qualität hin untersucht. Ziel soll es dabei sein, mögliche Probleme frühzeitig zu identifizieren, um sicherzustellen, dass das Erhebungsinstrument sowohl eine hohe Verständlichkeit der Fragen für den Befragten gewährleistet als auch eine Eignung der Fragen zur Messung der aufgestellten Konstrukte vorliegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7143-2_5 151392033d94257f98d5d02dc0178e89;de;;;6.1.;;;Strategische GeschäftsprozeßanalyseDie strategische Geschäftsprozeßanalyse ist den eigentlichen Beschreibungen des ARIS-Hauses vorgeschaltet (vgl. Abb. la). Die Geschäftsprozeßorganisation ist ein Paradigmenwechsel in der Organisationsgestaltung. Während beim Taylorismus die arbeitsteilige funktionale Gliederung und damit die Spezialisierung der Mitarbeiter im Vordergrund stand, werden bei einer Prozeßorganisation Synergieeffekte zwischen den Funktionen eines ganzheitlichen Ablaufs betrachtet und eine möglichst breite Mitarbeiterqualifikation zur ganzheitlichen Vorgangsbearbeitung angestrebt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97731-2_1 d577a74e29e04e6810a6f212848e952a;de;;;6.1.;;;Gestaltungsparameter der organisationalen IntegrationDas Ziel dieses Kapitels ist es herausarbeiten, was die wesentlichen Gestaltungsparameter und Instrumente sind, die die Integration einer Organisation bestimmen und charakterisieren. Diese Untersuchung findet auf der Ebene der partiellen Integration statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6890-6_3 ecb244fd793e6bfb0c39705406ed347d;de;;;6.1.;;;Weisse Bescheid?! Wissen strategisch managenDer demografische Wandel ist eine besondere Herausforderung für Wissensmanagement in Unternehmen. Die Diskussion um das Thema Wissensmanagement hat deshalb in vielen Unternehmen derzeit Konjunktur, obwohl die Umsetzung nur mit großem Aufwand zu bewerkstelligen ist und auch dann nicht immer der Erfolg garantiert ist. Mit Wissensmanagement kann betrieblichen Herausforderungen zielgerichtet begegnet werden, sofern der Prozess durch systematische Analysen und umsichtige Planung dauerhaft begleitet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7185-2_8 548b9c2bbab153bc525bf5eacea8e08b;de;;;6.1.;;;Kennzahlengestütztes Controlling als Fundament für die InternationalisierungKennzahlen und Kennzahlensysteme sind aus dem „Werkzeugkasten“ des Controllings deutscher Unternehmen nicht weg zu denken. Ohne ein fundiertes Controlling in deutschen Unternehmen ist eine Internationalisierungsstrategie ein waghalsiger Schritt. In den Jahren 1999 und 2009 wurden zwei Unternehmensbefragungen zum Sachstand des kennzahlenbasierten Controllings in deutschen Unternehmen durchgeführt. Durch den Vergleich der Untersuchungsergebnisse dieser beiden Studien werden Entwicklungstendenzen der Unternehmenssteuerung in deutschen Unternehmen aufgezeigt und damit Anhaltspunkte für die Gestaltung eines Controllings, das eine Internationalisierungsstrategie unterstützt skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6699-5_9 676fd234dcb754147c8aa128e6744822;de;;;6.1.;;;Sicherheitspolitik für das 21. Jahrhundert: Bündnisorientiert und systemisch vernetztDie Sicherheit von Staaten und ihren Gesellschaften hat inhaltlich bedeutende Erweiterungen erfahren. So wird Sicherheit nicht nur von außen und mit Gewalt gefährdet, sondern insbesondere auch, wenn das staatliche System von der Gesellschaft nicht mehr akzeptiert, wenn der gesellschaftliche Konsens gestört oder gar zerstört wird oder wenn die Gesellschaft Prozessen ausgesetzt wird, die sie aus eigener Kraft nicht mehr zu steuern vermag. Dies betrifft ebenfalls Vorgänge, die ihren Ursprung nicht in dem betreffenden Staat, sondern in seiner internationalen Umwelt haben. Genau dies verleiht den modernen, asymmetrischen Sicherheitsrisiken deren besondere Durchschlagskraft, denn deren Akteure zielen mit Bedacht auf gesellschaftliche Prozesse und den gesellschaftlichen Konsens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93228-6_21 0eb86cc64af91d9a1419aa1ba20b053a;de;;;6.1.;;;Die FührungskräftebeurteilungEs ist Intention dieses Buches, die natürliche Verknüpfung von Unternehmensplanung und Führungskräftebeurteilung herauszuarbeiten. Wir interpretieren die Unternehmensplanung als einen zukunftsorientierten, auf das Unternehmen in seiner Gesamtheit ausgerichteten Prozess, in dessen Verlauf das Management Ziele und Strategien entwickelt, die sich auf simulierte Umweltsituationen beziehen, und zwar unabhängig davon, ob neue Umweltlagen mit oder ohne Einwirken des Unternehmens entstehen. Weil die Planung aber durch das Management selbst erfolgt, stellt letztere zwangsläufig ein Gerüst geplanter subjektiver Leistungen dar. Der Manager ist gleichzeitig in zwei Systeme involviert, nämlich als wichtigstes Element sowohl des Planungssystems wie des Realisationssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6490-8_6 ee0d66079069390c02029df9fc9b7197;de;;;6.1.;;;Wissensbasiertes FinanzmanagementKnowledge management has become a new challenge for management. Rule-based reasoning and case-based reasoning are important concepts for the implementation of knowledge systems. By the use of these concepts numerous problems of financial management - especially concerning analysis and planning - can be supported. Moreover, knowledge-based instruments of information and communication technology can be applied in order to improve the efficiency of financial activities within firms.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58425-1_16 4386441d768c76bf408b19541624aa42;de;;;6.1.;;;LandwirtschaftDer Wandel in der Landbewirtschaftung, aber auch die agrarpolitischen Rahmenbedingungen in den zurückliegenden Jahrzehnten führten zu einer veränderten, einseitig ausgerichteten Flächennutzung und zu einer hohen Intensität in der landwirtschaftlichen Produktion, die häufig über dem umweltverträglichen Niveau liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60417-1_4 93b373c92fd6dbde4d63b959d260e939;de;;;6.1.;;;Bewertung und Auswahl von TestwerkzeugenHäufig findet die Auswahl eines automatisierten Testwerkzeugs lange nach der Festlegung von Entwicklungsplattform und -werkzeugen statt. Im Ideal fall wäre das Testteam in der Lage, ein Testwerkzeug auszuwählen, das die Kriterien für die Systementwicklungsumgebung der Organisation erfüllt, sowie ein Pilotprojekt festzulegen, das sich in einem frühen Stadium des Systementwicklungslebenszyklus befindet. In der Realität ist das detaillierte Systemdesign für ein Projekt häufig schon vorhanden, bevor man die Frage des Softwaretests angeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56806-0_3 995d53fefda68d667dee3c19005e7d92;de;;;6.1.;;;Einbindung des Industriebetriebs in das VerkehrssystemAusgehend von der allgemeinen Systemdefinition in Kapitel 2 bestehen sowohl das System Verkehr als auch das System Industriebetrieb aus einer Menge von Elementen, die zueinander in Beziehung stehen. Auf Basis der systemtheoretischen Grundlagen werden in diesem Kapitel zunächst die beiden Systeme beschrieben, bevor anschließend ihre gegenseitigen Beziehungen im Mittelpunkt der Betrachtung stehen. Aufgrund der hohen bis sehr hohen Komplexität der Untersuchungsobjekte wird hierbei die heuristisch-mentale Vorgehensweise gewählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95412-1_3 3ed2a368c724723e580b607ea899cf6a;de;;;6.1.;;;Prototypenhafte Realisierung der informationstechnischen Integration von MitarbeiternIn diesem Kapitel wird die prototypenhafte Umsetzung der informationstechnischen Integration des Produktionspersonals anhand einer Beispielapplikation gezeigt. Zur Realisierung der direkten Beteiligung der Mitarbeiter am betrieblichen Informationsfluß gehören die technische Vernetzung der Menschen mit einem Verbund von Maschinen und Instanzen zur Aufgabenverteilung sowie das Bereitstellen eines Funktionspakets in Form eines rechnerbasierten Arbeitsplatzsystems. Letzteres Werkzeug unterstützt die Mitarbeiter bei der Erfüllung ihrer Aufgaben, sowohl bei der Abwicklung der Kommunikationsvorgänge als auch bei der Bearbeitung technischer Prozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07898-3_7 6686370fca40e4f0dcaa02a03e5f921b;de;;;6.1.;;;Begrenzte Sicherheit — Grenzen durch SicherheitDiese Ad-hoc-Gruppe entstand aus einem Arbeitsschwerpunkt in der DGS-Sektion „Politische Soziologie“. Bereits in der Gründungsphase der Sektion, also bevor das Phänomen Kriminalität sich der massenmedialen Dramatisierung erfreute, stand das Problemfeld „Innere Sicherheit“ auf der Tagungsagenda der Sektion und ist fortan auch dort geblieben. Allerdings zeigen bereits die Tagungsthemen eine gewisse Verschiebung der Akzentsetzung: Von der allgemeinen Verunsicherung (Hornbostel 1994) führte der Weg über die Inszenierung von Sicherheit (Hitzler/Peters 1998) hin zur begrenzten Sicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-862-7_4 d258898fc30d05241e69bd00ddd5db72;de;;;6.1.;;;Europa-StrategienWie wir gesehen haben, müssen die europäischen Unternehmen einer Reihe von strategischen Herausforderungen gerecht werden, die auch unabhängig von den Entwicklungen der Europäischen Gemeinschaft bestehen und angesichts derer sie nicht auf den Abbau nicht-tarifärer Hemmnisse im Gemeinsamen Markt warten dürfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84729-4_9 f987f9f00eb2e4f361c7520f960a22b7;de;;;6.1.;;;Zur Lehre im Fach Controlling — Eine empirische Bestandsaufnahme an deutschsprachigen UniversitätenObwohl der Weg zur einer „Selbstfindung“ des Controlling als eigenständige betriebswirtschaftliche Teildisziplin nicht unproblematisch angesehen wurde und wird,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81609-2_14 cb956c7639dd6b8f4aace2e23489a015;de;;;6.1.;;;Organisation und Spezialisierung für ein innovatives MarketingInnovationsvorhaben, neue Strategien und neue Marketingkonzepte scheinen in manchen Unternehmen frei zu schweben. Sie werden zwar von wichtigen Gremien verabschiedet, aber wer übernimmt die damit verbundenen Aufgaben? Lässt sich davon ausgehen, dass die verschiedenen Führungsebenen, Abteilungen und einzelnen Mitarbeiter die Konsequenzen einer Innovation für ihre Tätigkeit erkennen und sie in ihrem Bereich aus eigenem Antrieb verwirklichen? Marketing muss sich mehr damit befassen, welche Organisationseinheiten und Personen die neuen Lösungen realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9186-7_19 a2ce4f4a88cb70811878b80b3fe6a4a9;de;;;6.1.;;;Grundlagen der TelekooperationTelekooperation ist ein technisch-organisatorischer Ansatz zur Unterstützung kooperativer, verteilter Prozesse. Zu seinem Verstandnis ist sowohl die Betrachtung von telekooperativen Organisationskonzepten, der erforderlichen technischen Infrastrukturen als auch der Grundlagen menschlicher Kommunikation und potentieller Auswirkungen hierauf notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59974-3_2 72e8fa09ed55d4bee8ff75644ad0fb23;de;;;6.1.;;;Die Entwicklung der Internet-Nutzung als Kommunikations- und InformationsmediumWährend im Vorstehenden die Grundlagen des Internet und die Prinzipien des Electronic Business bzw. der ‘new e-conomy’ dargestellt wurden, sollen im Folgenden mit weiteren Beispielen die Entwicklung über die Zeit beschrieben und Ansätze für eigene Lösungen auf der Basis des Internet aufgezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56831-2_4 ba09f3ba4bc5a8a8961f8db75837ede5;de;;;6.1.;;;Retail Banking im Informationszeitalter — Trends, Geschäftsarchitektur und erste BeispieleDie Nutzung elektronischer Vertriebs- und Kommunikationskanäle (e-Commerce) oder die Entwicklung vermeintlich neuer Geschäftsmodelle (z.B. elektronische Marktplätze) sind für die Transformation in das Informationszeitalter zwar wichtig, aber nicht ausschlaggebend. Erst die zunehmende Reife einer leistungsfähigen Vernetzungs-Infrastruktur ermöglicht die radikale Neustrukturierung von Wertschöpfungsnetzwerken, die Konstruktion neuartiger, vernetzter Geschäftsmodelle und vor allem die ganzheitliche Abdeckung von Kundenbedürfnissen [Österle/Winter 2000]. Als Vernetzungs-Infrastruktur werden dabei nicht nur deren technische Komponenten wie z.B. breitbandige, kostengünstige Computernetzwerke und entsprechende Beschreibungs- und Kommunikationsstandards verstanden, sondern auch und gerade deren organisatorische Komponenten wie z.B. standardisierte elektronische Dienste oder Vertragsabwicklungsstandards.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56063-7_2 2a151def9980df8dd5d613e9016dae44;de;;;6.1.;;;Das lebensfähige System als regulative LeitideeUm zu erkunden, an welcher Leitidee ein erarbeitetes Wirkungsgefüge einer Unternehmung mit seinem Interaktionsmuster zur Außenwelt ausgerichtet werden kann, ist im Anschluß an das kybernetische Varietäts-Theorem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89173-0_12 1c757d3bc1c65814414c0ad57b61bf6d;de;;;6.1.;;;Kritische Reflexion von Informationssystemen für das obere ManagementEs steht außer Frage, daß ein effizientes, internes Informationssystem zu einem beachtlichen Wettbewerbsvorteil eines Unternehmens ftihren kann. Keiner weiß, wieviel wertvolles Wissen nicht genutzt wird, weil es nicht oder zu spät an die richtige Stelle gelangt. So wäre manches große Unternehmen sicherlich überrascht, wenn es wüßte, was es alles weiß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05710-0_22 18b56e0936164d1357547bff5cd7cf7c;de;;;6.1.;;;Strategien der Absicherung des WechselkursrisikosBereits vor mehr als einer Dekade wurde festgestellt, daß der Strategiebegriff in den Wirtschaftswissenschaften zum Modebegriff degeneriert und daher unscharf geworden istl. Präzisere Vorstellungen gibt es dagegen in der Spiel- und Entscheidungstheorie, wo „Strategien einen Satz von Regeln darstellen, deren Beachtung die Wahrscheinlichkeit des Eintretens eines gewünschten Ereignisses erhöhen soll.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89074-0_7 83d8366074161c8e0857beb4d549990a;de;;;6.1.;;;Das Angebot an Lebensmittelsicherheit: Strategien der UnternehmenDas fünfte Kapitel beschließt den generellen Überblick und ist dem dritten und letzten Akteur auf dem Markt für Lebensmittelsicherheit gewidmet. Es beschäftigt sich mit Lebensmittelsicherheit und Kontrollen aus der Sicht der Anbieter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47007-3_6 1036fd686916ec1f8931a2ca7906948f;de;;;6.1.;;;Systeme — Eine Revolution in der BeschaffungDer Wettbewerbsdruck insbesondere durch Anbieter aus Japan hat bei den europäischen und US-amerkanischen Fahrzeugherstellern in den letzten Jahren zu einem Umdenken der traditionellen Strukturen und Arbeitsweisen geführt. Die klassische Vorgehensweise, Teile und Komponenten über eine Vielzahl von Zulieferunternehmen zu kaufen, wurde durch die Beschaffung komplexer, zuweilen bereits vormontierter Systeme teilweise ersetzt. Vielfältige Vorteile insbesondere in bezug auf Kosten, Qualität und Entwicklungszeiten können durch diese Form der Beschaffung für alle Beteiligten generiert werden. Diese Systembeschaffung stellt allerdings auch grundsätzlich neue Anforderungen an die Kompetenz der Unternehmen sowie an die Art und Weise der Zusammenarbeit zwischen Fahrzeughersteller und Zulieferunterehmen. So sind die Lieferanten vom Fahrzeughersteller frühzeitig in die Entwicklung zu integrieren und neue Logistikkonzepte zu finden, die eine Just-in-Sequence-Belieferung sicherstellen. Zwei Fallstudien zeigen mögliche Wege der Zusammenarbeit auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82778-4_5 a1472b3148384811501a5275addbf071;de;;;6.1.;;;Realisierungsbeispiele und ErfahrungenDie in den vorangehenden Kapiteln beschriebenen Methoden und Erfahrungen stellen keine praxisfremde Theorie dar, sondern sie wurden auch weitgehend bei konkreten Projekten erprobt und eingesetzt. Die folgenden Beispiele beziehen sich auf umfangreiche, komplexe Produkte und Systeme. Einfachere, oder auch noch schwierigere Projekte, können aber grundsätzlich ähnlich abgewickelt werden, und es gelten dort diesselben Hauptziele wie Effizienz, Wirtschaftlichkeit, Funktion und Qualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57140-4_7 7709a0d47cd583c6a4770a8004308333;de;;;6.1.;;;Ordnungsraster der e-LogistikDas Ordnungsraster der e-Logistik soll die Beschreibung der wichtigsten Einflussbereiche des Internets auf die Logistik ermöglichen und die Veränderungen in Funktionsbereichen der Logistik aufzeigen. Es ist die Basis für ein verändertes Vorgehen bei der Planung und für neue Funktionsweisen in der Logistik. Die Vernetzung von Wertschöpfungspartnern, wie von Lieferanten über mehrere Lieferstufen oder von Entwicklungspartnern, aber auch vor allem von Kunden mit dem Unternehmen, ist von vielen Unternehmen als Ziel formuliert und als Trend in der Logistik ablesbar, aber noch nicht umfassend realisiert. Die funktionsübergreifende Integration in Unternehmen scheitert in der Realität oft an informatorischen und organisatorischen Hindernissen. Somit ist die traditionelle Gliederung der Logistik nach Funktionsbereichen des Durchlaufes eines Kundenauftrages und analog zum Wertschöpfungsprozess der Unternehmen geeignet, den Integrationsbedarf aufzuzeigen und zu strukturieren. Letztendlich zeigt die Aufteilung aber, dass in vielen Bereichen die ganzheitliche Ausrichtung von Prozessen noch nicht abgeschlossen sein kann. Eine Reihe von Unternehmen trägt dem Anspruch der Ganzheitlichkeit in der Logistik auf der strategischen Ebene durch den Versuch einer umfassenden Systemplanung Rechnung, die Kundenanforderungen und auch Wertschöpfungspartner berücksichtigt. Aber diese ist normalerweise von der Sicht des einzelnen Unternehmens getragen, das Anforderungen formuliert und sich mit Partnern in der Strategiephase nur teilweise abstimmen kann. Auf der taktischen und operativen Funktionsebene der Logistik wird in der betrieblichen Realität an der unternehmensinternen Integration gearbeitet und die unternehmensübergreifende Integration in Teilprojekten versucht umzusetzen. Die Elemente der Logistik beeinflussen sich aber gegenseitig, und eine ganzheitliche Integration durch Informationssysteme war bis dato nicht vorstellbar. Der Versuch, die komplexen Bausteine der Unternehmenslogistik zu gestalten, führt in der Praxis zu einem logistischen Patchwork, welches im besten Fall an Schnittstellen kommuniziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18599-1_5 f2f2aa7de629ebb5ce727cc1f815a02f;de;;;6.1.;;;Entwicklungsmanagement von ExpertensystemenDer ständig zunehmende Einsatz von wissensbasierten Systemen in Unternehmen verlangt bei wachsender Komplexität der Problemstellungen eine systematischere Vorgehensweise bei der Entwicklung als in den Anfangsjahren der Expertensystemtechnologie in den meisten Fällen praktiziert wurde. Die konventionellen Softwareentwickler, getrieben durch den Zwang, den Entwicklungsprozeß zu rationalisieren und auf hohem technischen Niveau zu gestalten, begannen bereits Ende der 60er Jahre mit der gezielten Anwendung von Prinzipien, Methoden und Werkzeugen zur Unterstützung des Managements der Softwareentwicklung und — wartung. Bei der Entwicklung von Expertensystemen wird jedoch auch heute noch in großem Maße mit „erfahrungsgeleiteten“ Methoden gearbeitet, ohne auf allgemeingültige, weitgehend standardisierte Verfahren zurückzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46745-5_6 f5d2ebd52385807a3057bcbe26c7b84a;de;;;6.1.;;;Electronic Competition — Konzeptionelle Überlegungen▧ Electronic Competition heißt Wettbewerb unter Nutzung des Internet zu betreiben. Die “player” im Electronic Compelition unterscheiden sich sehr stark hinsichtlich der Nutzung dieser Form des Wettbewerbs. Demnach stehen reine E-Business-Unternehmen solchen gegenüber, die das Internet nicht oder nur in geringem Maße nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86930-2_3 d213860f975122a6946e73d4401e0142;de;;;6.1.;;;Die Optimierung des internen Berichtswesens am Beispiel der Klinikum Mittelbaden gGmbHDer Gesundheitsbereich steht in entwickelten Volkswirtschaften vor einem wesentlichen Problem, der Finanzierung von Gesundheitsleistungen. Diese Finanzierung wird von der demografischen Entwicklung, den Beschäftigungsproblemen sowie dem schnellen medizintechnischen Fortschritt beeinflusst ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-860-3_5 b59bfbcc8d0a0bcff35e2a95a43c8dd0;de;;;6.1.;;;Evolution und Organisation von strategischen Netzwerken als Ausdruck eines strategischen ManagementsIn diesem Kapitel werden unter Anwendung der bisher entwickelten Aspekte einer eklektischen Theorie der Evolution strategischer Netzwerke und in Anknüpfung an das im folgenden zu erläuternde Konzept der kollektiven Strategie (Kapitel 3.1) weitere konzeptionelle Ausführungen zur Strukturierung strategischer Netzwerke gemacht (Kapitel 3.2). Dabei wird auf konkrete Kontingenz- und Konsistenzanforderungen Bezug genommen, die die Organisation strategischer Netzwerke im Zusammenspiel mit den erörterten Kognitionen und mikropolitischen Interessen bedingen (Kapitel 3.3). Schließlich werden erste Überlegungen zur Dynamik bzw. Eigendynamik strategischer Netzwerke angestellt (Kapitel 3.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86619-6_13 e1eeccf530adf4cabe1fbc4ba1ca1718;de;;;6.1.;;;Heinz von Foerster — Der ent-fachte BeobachterHeinz von Foerster ist ein glänzender Wissenschaftler, der wie kaum ein anderer in der Lage ist, neues, oft frappierendes Wissen zu erschaffen. Er ist darüber hinaus auch ein begnadeter Geschichtenerzähler. Eine der wunderbaren Geschichten, die er immer wieder erzählt, ist die Geschichte, wie er auf den Begriff der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91676-1_5 e0744ddc94bc732f5330b521ea28ef15;de;;;6.1.;;;Die Akteure im GesundheitsmanagementDie Akteure im Gesundheitsmanagement finden sich innerhalb und außerhalb der Betriebe in verschiedenen Positionen und mit unterschiedlichen Aufgaben. Unterschiedliche persönliche Ziele, berufliche Aufgaben sowie Stimmungen und Grundhaltungen bestimmen das Verhalten dieser Akteure. Erst die Kenntnis dieser Einflussgrößen ermöglicht ein rationales Agieren im Gesundheitsmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82413-4_11 1fe27abddbf53c704ecb7d09d0da64b3;de;;;6.1.;;;Von außen betrachtet: Leitunterscheidungen klassisch-instrumenteller Ansätze„Während das Management klassischer Produktionsfaktoren ausgereizt zu sein scheint, hat das Management des Wissens seine Zukunft noch vor sich. Wissen ist die einzige Ressource, welche sich durch Gebrauch vermehrt.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82339-7_15 e360aca8aa0e985e482adc9e4caddcda;de;;;6.1.;;;Grundlagen: Pharmamarkt, Switch und Marketing-SwitchIm Pharmamarkt haben wir zunächst zwischen dem verordneten Markt (= erstatten Markt) und dem Selbstmedikationsmarkt zu unterscheiden. Angesichts der Unterschiede zwischen den beiden Teilmärkten und der unterschiedlichen Rollen der Marktpartner in den beiden Märkten ist das Verständnis des Gesamtpharmamarktes und seiner Komplexität und Heterogenität für den Switch von zentraler Bedeutung. Bevor im zweiten Teil dieses Grundlagenkapitels der Switch näher untersucht wird, werden deshalb die Begriffe des Pharmamarktes, seine Teilmärkte und Marktpartner beschrieben. Hierbei handelt es sich um eine deskriptive Darstellung. Die dynamischen Veränderungen in diesem Markt werden im Analyseteil dieser Arbeit behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92343-1_2 125358dd83172df81eec498a7174bcef;de;;;6.1.;;;Objektorientierte Simulation und evolutionäre ParameteroptimierungIm Bereich der Produktionsplanung und -Steuerung treten sehr viele Aufgabenstellungen auf, die einen parallelen bzw. simultanen Lösungsansatz erfordern. Traditionelle Konzepte beschränken sich auf Teilbereiche, wobei in der Regel eine Vielzahl von praxisfernen Restriktionen vorgegeben ist. In diesem Kapitel wird ein Konzept vorgestellt, wie die Probleme simultan gelöst werden können. Der objektorientierte Ansatz basiert auf einem datengetriebenen Simulator in Kombination mit Genetischen Algorithmen. Mit Hilfe der objektorientierten Entwicklungsumgebung VisualWorks ist ein erster Prototyp OooSim (Osnabrücker objektorientiertes Simulationssystem) implementiert worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58671-2_7 36f9db28eb15dec801a75a283b892927;de;;;6.1.;;;Abgrenzungen und DefinitionenIn der Praxis ist häufig festzustellen, dass insbesondere die Begriffe Projektmanagement und Projektsteuerung synonym verwendet werden. Für den Bauherrn, der Projektsteuerung beauftragt, aber an sich ein Projektmanagement benötigt, führt dies in der Regel zu Unzufriedenheit, da er Leistungen selbst erbringen muss, die er fachlich nicht abdeckt und auf die er in der Regel nicht vorbereitet ist. Projektmanagement und Projektsteuerung unterscheiden sich bezüglich der Leistungsinhalte und damit auch der Haftungsrisiken. Aus diesem Grund sollten vor allem auch Planungsbüros, die entsprechende Leistungen neben ihrem Kerngeschäft ergänzend anbieten, über die Unterschiede Bescheid wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9682-7_2 e919e7efdf3bb9674703c5d0758b323e;de;;;6.1.;;;Ist-Analyse der SchmuckindustrieDie Ist-Analyse soll die notwendigen Basisinformationen zur Verfügung stellen, die den gegenwärtigen Zustand des Industriezweigs möglichst objektiv repräsentieren. Ihr Zweck ist letztlich die Beschreibung der Unternehmen in ihrer Gesamtheit, deren Charakteristika sowie ihrer spezifischen Potentiale und Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99472-1_3 3d6a2c7fbeed8a3510d58ca23178f198;de;;;6.1.;;;Der M&A-ProzessUm einen möglichen Beitrag der Beratung zu dem Gesamterfolg einer M&A-Transaktion beurteilen zu können, müssen zunächst einmal grundlegende Abläufe einer Transaktion analysiert werden, um auch ein mögliches Anforderungsprofil für Beratungsdienstleistungen ableiten zu können. Dafür ist ein Verständnis wichtig, das die Prozesseigenschaft von M&A-Transaktionen erkennt und als operative Vorgabe berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81794-5_3 7ca5d9d6d2784ce0fdfaf48a68b50f35;de;;;6.1.;;;Entwicklungslinien der Stadt-Landschaftshybriden in den Vereinigten Staaten von AmerikaDer physische Raum und noch mehr die angeeignete physische Landschaft werden durch allgemeine (z. B. globale) und spezifische (lokale und regionale, milieubezogene) Werte, Normen und Rollen einer Gesellschaft geprägt (vgl. auch Schein 2003). Zuschreibungen symbolischer Gehalte, Machtordnungen, spezifische Anordnungen physischer Objekte und ihre wechselseitige rekursive Beeinflussung lassen im territorial gefassten sozialen Raum Vereinigte Staaten spezifische Ausprägungen von gesellschaftlicher Landschaft, individuell aktualisierter gesellschaftlicher Landschaft, physischem Raum und daraus synthetisiert angeeigneter physischer Landschaft entstehen, die „zu einem nationalen Symbol [werden], eines modellhaften Settings für die amerikanische Gesellschaft“ (Meinig 1979a: 167). Dabei ist stets zu vergegenwärtigen, dass die abstrakte Konstruktion US-Amerika Ergebnis einer modellhaften Entkomplexisierung ist, wie Moisi (2009: 158) feststellt: „Das blaue (republikanische) und das rote (demokratische) Amerika, das reiche und das arme Amerika, das ländliche Amerika und das urbane Amerika, das konventionell-kleinbürgerliche und das Wall-Street-Amerika, das weiße und das schwarze Amerika […]: Das Kaleidoskop gänzlich unterschiedlicher Lebenswelten, aus denen sich Amerika zusammensetzt, ließe sich fast beliebig erweitern“. Insofern bleiben Abstraktionen stets an den Entwicklungen von unterschiedlichen Milieus – hier in ihrer räumlichen Konstituierungstätigkeit – zu kontrastieren. Daher folgen der Darstellung allgemeiner sozialer Entwicklungen und ihrer räumlichen Manifestationen sowie raumbezogener Deutungen in den darauffolgenden Kapiteln genauere Untersuchungen in dem Stadtlandhybriden Los Angeles.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18662-7_5 22f31516d6953a62639bb83a0a108733;de;;;6.1.;;;Prozesse verbessern und Optimierungspotentiale ausschöpfen — aber wie?Die zunehmende Wettbewerbsdynamik der letzten Jahre hat die Anforderungen, die an die Automobilunternehmen gestellt werden, erheblich erhöht. Um kurze Entwicklungszeiten, niedrige Kosten, hohe Qualität und eine konsequente Ausrichtung am Kunden sicherzustellen, müssen die bisherigen Strukturen überdacht und eine prozeßorientierte Philosophie in den Unternehmen eingeführt werden. Reengineering-Maßnahmen greifen bisher häufig zu kurz, da sie lediglich die Prozesse fokussieren und angrenzende Bereiche, wie die Informationstechnologie, Organisation oder Kultur und Verhalten vernachlässigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82778-4_9 c4a60fbd8a2590fed60751e64af7d861;de;;;6.1.;;;Berichtswesen in Multinationalen UnternehmenIn dem Maße, in dem Unternehmen Auslandsaktivitäten auf-und ausbauen, steigt die Bedeutung des Controlling als ein integriertes Planungs-, Kontroll-und Informationsversorgungssystem zur Entwicklung von Handlungsalternativen, das zur erfolgsorientierten Steuerung des Unternehmensgeschehens dient. Dies liegt u.a. darin begründet, dass der Bedarf und die Komplexität der erfolgsorientierten Steuerung der einzelnen Unternehmenseinheiten in einer multinational tätigen Unternehmung erheblich zunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57449-8_20 af02ec490087d59dddc07a664a840ada;de;;;6.1.;;;Data Dictionary — ein technisches Instrument zur Realisierung eines SystemrechtsSystemrecht in seinem informationstechnischen Sinne wurde definiert als ein Konzept, das alle technischen Gestaltungsmaßnahmen integriert, die der Unterstützung der zuvor herausgearbeiteten datenschutzrechtlichen Regelungskonstrukte und -prinzipien dienen. Es soll also einerseits die in Kapitel 6 formal beschriebene Funktionalität zur Verarbeitungsbeschränkung bereitstellen und andererseits Transparenz und Kontrollierbarkeit der im System geltenden “Rechtsverhältnisse” gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93610-3_9 9ea4f4f52f1d1d90cce896b2ec4f397d;de;;;6.1.;;;Anwendungen der Telekommunikation aus Sicht eines Infrastruktur-Anbieters — „Die Salzburger Datenbahn“Das Umfeld, in dem sich heute Unternehmen bewähren müssen, ist durch tiefgreifende Veränderungen der Wettbewerbsbedingungen gekennzeichnet (vgl. Picot/Reichwald 1994, 548): zunehmende Internationalisierung, zunehmende Handels- und Käufermärkte, Zunahme des Wissens und seiner Diffusion, steigende Komplexität von Produkten und Dienstleistungen, Innovationsdynamik bei Produkten und Prozessen sind nur einige dieser Faktoren. Um auf diese neuen Herausforderungen geeignet reagieren zu können, wird für mehr und mehr Unternehmen die intensive Anwendung moderner Informations- und Kommunikationstechnologien zur Notwendigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85187-1_11 c89e0ee64d71cda4f3f8f1b73cdc7ccc;de;;;6.1.;;;Das Rehabilitationssystem unter sich verändernden ökonomischen BedingungenIn der Reha-Systemforschung steht nicht die Wirksamkeit und Effizienz einzelner Programme und Maßnahmen im Vordergrund, sondern das Zusammenwirken von Bedarfsentwicklung, Versorgungsstrukturen und Prozessen der Leistungserbringung in Abhängigkeit von Bevölkerungsaufbau, Krankheitswandel, Beschäftigungsstruktur, ökonomischen Ressourcen, politischen Entscheidungen einerseits und versorgungsstrukturellen Aspekten der Planung und Steuerung, Arbeitsteilung und Spezialisierung, Abstimmung und Kooperation, Wirtschaftlichkeit und Qualitätsentwicklung andererseits. Reha-Systemforschung behandelt somit komplexe Struktur-und Steuerungsfragen in ihren Auswirkungen auf das Rehabilitationssystem und damit grundlegende Weiterentwicklungsfragen der Rehabilitation. Dabei erhalten Interdependenzen der strukturellen und prozessualen Bedingungen des Gesundheitssystems insgesamt zunehmende Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57114-5_10 167c32464e19c316ca2fe9508bf6a9e9;de;;;6.1.;;;Jüngere institutionentheoretische Ansätze und ihr Beitrag zur Erklärung des SecuritizationsphänomensDie Idee, Ansätze, die die Existenz von Finanzintermediären erklären, auf das Securitizationsphänomen zu übertragen, leitet sich aus dem Bestehen der Desintermediationsstufe ab. Werden Banken aus dem Intermediationsprozeß ausgeschlossen, so liegt die Frage nach ihrer Funktion auf der Hand. In der Regel wird dabei folgendermaßen argumentiert:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85274-8_6 03f49b1bd13539e258102f20af782c73;de;;;6.1.;;;Kundenmitwirkung bei der Entwicklung von industriellen Dienstleistungen — eine phasenbezogene AnalyseDie gesamtwirtschaftliche Bedeutung des Dienstleistungssektors ist in den letzten Jahrzehnten beständig angestiegen. Der Wandel hin zur Dienstleistungsgesellschaft ist zum größten Teil bereits vollzogen worden, und der Tertiäre Sektor stellt schon seit längerer Zeit den größten Anteil des Bruttosozialprodukts sowie der Erwerbstätigen [1]. Jedoch ist in diesem Zeitraum nicht nur das Volumen des Dienstleistungssektors an sich gestiegen, sondern zugleich auch — bedingt durch das Auftauchen zahlreicher neuer Anbieter — die Wettbewerbsintensität innerhalb der einzelnen Dienstleistungsmärkte. Hierdurch wird die langfristige Sicherung der eigenen Wettbewerbsposition zu einer immer wichtigeren, aber auch immer schwierigeren Aufgabe für die Dienstleistungsanbieter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_6 5204abfd4d2b55ce64f246b0b6804373;de;;;6.1.;;;Stolze Mitarbeiter, exzellente Dienstleistungen – Empirische Ergebnisse zum Zusammenhang zwischen Mitarbeiterstolz und Service ExcellenceUm Kunden langfristig zu binden, reicht es häufig nicht mehr aus, sie lediglich zufriedenzustellen. Stattdessen gilt es, Kunden durch exzellente Dienstleistungen zu begeistern. In diesem Artikel wird ein Wirkmodell vorgestellt, das zeigt, wie Unternehmen durch die gezielte Generierung von Mitarbeiterstolz einen exzellenten Kundenservice und Kundenbegeisterung schaffen können. Die Beziehungen innerhalb dieses Modells werden dabei theoretisch begründet und durch Studien empirisch belegt. Zudem werden anhand von konkreten Maßnahmen Hinweise zu einem aktiven Stolzmanagement gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3525-0_10 66db92c5571c03f2fc8c002ca1a99cc5;de;;;6.1.;;;Innovationsprozesse in mittelständischen Unternehmungen — Wider die HemmnisseDie Frage, ob große Unternehmungen innovativer als kleine und mittlere Unternehmungen (sogenannte KMUs, „kleine“ Unternehmungen: bis 50 Mitarbeiter, „mittelgroße“ Unternehmungen: 50-499 Mitarbeiter [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59188-4_4 574b3fd022d992c357d0ba083c53dffa;de;;;6.1.;;;Instrumente des IV-ControllingDas IV-Controlling liefert dem IV-Management die benötigten Informationen zur Planung, Steuerung und Kontrolle aller strategischen und operativen Aufgaben der IV und übernimmt damit eine Führungsunterstützungsleistung. Um das IV-Controlling bei der Wahrnehmung seiner Controllingaufgaben unterstützen zu können, werden Instrumente eingesetzt. Ein Instrument wird definiert als ein Mittel, dessen man sich (wie eines Werkzeugs) zur Ausführung von etwas bedient (Duden 1999, S. 1956). Ganz allgemein ist ein Instrument also ein Werkzeug, eine Methode bzw. eine Maßnahme, die zur Umsetzung oder Ausführung von etwas dient. In der Literatur finden sich eine Reihe von Definitionen des Begriffs „Controllinginstrument” . Horvath versteht unter Controllinginstrumenten alle methodischen Hilfsmittel, die zur Erfüllung von Controllingaufgaben herangezogen werden können (Horváth 1993, Spalte 670). Die Hauptaufgabe der IV Controllinginstrumente besteht darin, dem Iv-Management Informationen auf hohem Niveau zu liefern, um die erfolgreiche Führung des IV-Bereichs sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05899-1_3 f2d0357b02b39412dd1a0e892c6642c2;de;;;6.1.;;;Wissensaustausch in Mergers & Acquisitions Netzwerken — Ergebnisse der empirischen UntersuchungDie Frage, wie eine gemeinsame Leistungserstellung in Netzwerken wissensintensiver Dienstleister zwischen (teils) konkurrierenden Untemehmen gesteuert werden kann, ist bisher noch weitgehend ungeklärt. Die in der vorliegenden Arbeit durchgeführte Untersuchung im M&A Geschäft kann hierzu einige aufschlussreiche Ergebnisse vorweisen. Von der Vorstellung eines „homcgenen“ Clusters finanznaher Dienstleister musste nach den Erkenntnissen der explorativen Gespräche Abstand genommen werden. Vielmehr zeichnete sich ein komplexes Miteinander verschiedener, untereinander verbundener Branchen abo Für eine tiefergehende Analyse des Wissensaustausch und der Beziehungsausgestaltung im Netzwerk wurde die weitere Untersuchung daher auf eine einzelne Dienstleistung fokussiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81588-0_8 760d5228964905221f55226c51648495;de;;;6.1.;;;Zukunft des gesetzlichen Krankenkassenwesens in Deutschland: von der Budgetierung zur wert- und leistungsorientierten GesundheitsversorgungDas gesetzliche Krankenkassenwesen ist in schwierigem Fahrwasser: Die demografische Entwicklung sorgt für steigende Leistungsausgaben, die nicht durch höhere Einnahmen der Krankenkassen aufgefangen werden können — im Gegenteil: Schon seit Jahren stagnieren die Einnahmen der gesetzlichen Krankenversicherung (GKV) oder gehen sogar zurück. Zugleich steigt das Anspruchsniveau der Versicherten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59459-5_6 ff8e4b7ef5815892b72729eafa6309d7;de;;;6.1.;;;Die wettbewerbsstrategischen Stoßrichtungen des Mobile CommerceDie innovativen Formen der Mobilkommunikation bilden einen zunehmend zentralen Bestandteil der modernen Informations-und Kommunikationsgesellschaft.' Grundlegende und langfristig wirksame Impulse dieser noch relativ jungen Technologie werden nicht nur für die Telekommunikationsindustrie, sondern vor allem auch für die sog. Anwenderindustrien erwartet. Tatsächlich stehen die ökonomischen Strukturen und Gestaltungsmöglichkeiten seit jeher in einem sehr engen Zusammenhang mit den verfügbaren Technologien und ihren jeweiligen Einsatzformen. So wird die Agora — der Marktplatz des antiken Athen — noch heute als Paradigma für Märkte angeführt. Wenngleich Märkte auch nach wie vor ihren ursprünglichen Funktionen der Anbahnung, Vereinbarung und Abwicklung von Transaktionen dienen, haben sie sich im Zeichen technologischer Entwicklungen dennoch kontinuierlich verändert und wurden immer wieder in neuer Form gestaltet. Beispielhaft sei hier nur auf die Ausbreitung von Verkehrs-und Zahlungstechnologien sowie die Organisation von internationalen Messen oder Börsen verwiesen. Den neuen IuK-Technologien (Informations-und Kommunikationstechnologien), die u.a. zur Entstehung elektronischer Märkte führten und dadurch ein weiteres Re-Design der Institution Markt ermöglichten, kommt in der jüngeren Vergangenheit eine besondere Bedeutung im Rahmen dieser Entwicklung zu (vgl. Schmid 2000, S. 52, Schmid 1993, S. 468 ff., Wamser 2001, S. 34).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55492-6_3 0055425bca9d57be3eb374805e07b6d7;de;;;6.1.;;;Qualitätsmanagement und Qualitätsbenchmarking im Dienstleistungsnetzwerk — Das Modell touristischer DestinationenEine große Zahl von Untersuchungen weist darauf hin, dass das Organisationsdesign der Unternehmung der Zukunft die Netzwerkorganisation sein wird (Galbraith 1973, Katz/Shapiro 1985, Miles/Snow 1986, Adler 1996, Bieger et al. 2001). Das Ziel der Netzwerkorganisation ist die Optimierung der Wertschöpfungskette durch eine unter Gewinnerzielungsgesichtspunkten optimale Verteilung der betrieblichen Funktionswahrnehmung im Netz. Die Beziehungen der miteinander verbundenen Unternehmen sind dabei dadurch gekennzeichnet, dass erfolgskritische Informationen gegenüber Netzwerkpartnern preisgegeben, Personal und Technologie transferiert und spezielle Organisationseinheiten sowie Informationssysteme zur Erleichterung der netzwerkweiten Koordination unterhalten werden (Sydow 1991, S. 238).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_18 0a3fdb13cefe4684443002047e096840;de;;;6.1.;;;Analyse der IT-Komponenten für die Nutzung des WissensmanagementsDie Nutzung des Wissensmanagements allein kann nicht den erhofften Fortschritt für die Tätigkeiten innerhalb einer ITUB bringen. Neben der gezielten Umsetzung dieser Wissenschaft müssen insbesondere die vorhandenen Softwaretools bezüglich ihrer Eignung für ein durchgängiges Konzept einer intensiven Betrachtung unterzogen werden. Bei der Analyse ist darauf zu achten, dass sowohl die Anwendung der Methoden des Wissensmanagement gewährleistet ist, als auch der Input und der Output der Prozess-Bearbeitung dem heutigen Stand der Technik entspricht und darüber hinaus beide Forderungen miteinander vernetzt werden. Zunächst sind die vorhandenen Komponenten zu skizzieren und im Anschluss muss die Auswahl der geeigneten Komponenten für das zu erstellende Konzept begründet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81781-5_5 0f484e31f93af9e0a39245a1c4879f71;de;;;6.1.;;;Kooperationsverbünde und Unternehmensnetzwerke im Bau- und Ausbauhandwerk — Auf dem Weg zum „virtuellen“ Unternehmen?Die Kooperation und Zusammenarbeit von kleinen und mittleren Unternehmen im Bau- und Ausbauhandwerk ist kein neues, kein modernes Thema. Immer schon war und ist die Bau- und Ausbaubranche geprägt von unterschiedlichsten Formen der Zusammenarbeit wie beispielsweise Bieter- und Arbeitsgemeinschaften, Einkaufsgenossenschaften und/oder gemeinsamen Marketingaktivitäten. Im Besonderen entstehen hier Kooperationen, Verbünde sowie „netzwerkartige Organisationsformen vor allem zwischen Bauunternehmungen, die als Generalunternehmer fungieren und Subunternehmern. [...] Die sich zwischen (Bau-)Unternehmungen herausbildende Interorganisationsstruktur und — kultur ist u. a. durch standardisierte Anweisungen, formalisierte Pläne und strukturelle Arrangements zur Konfliktlösung sowie durch ein gewisses Vertrauen und eine spezifische Verhandlungskultur gekennzeichnet [...]. Der Preis spielt in der hoch kompetitiven Bauindustrie auch im Verhältnis von General- und Subunternehmer eine bedeutende Rolle. Jedoch wird vielfach berichtet, dass auf Basis der zwischen den Partnern evolvierten Interorganisationsstruktur und -kultur eine (Vor-)Auswahl getroffen wird, der ausgewählte Subunternehmer wird sodann auf das preisgünstigste Angebot, heruntergehandelt“ (Sydow 1992, S. 27).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90831-5_10 a0f8819b72e01cd9d370bb6ee2e54202;de;;;6.1.;;;Informationsbeauftragter, PharmaberaterDie Norm spiegelt den Stellenwert wider, den der Gesetzgeber der wissenschaftlichen Information über Arzneimittel einräumt. Die Arzneimittelsicherheit als Kernanliegen des AMG basiert auf mehreren Säulen. Neben den drei produktbezogenen Säulen Qualität, Wirksamkeit und Verträglichkeit wird die Arzneimittelsicherheit vor allem auch durch die ordnungsgemäße Information über Arzneimittel gewährleistet. Diesem Umstand trägt § 74a Rechnung, indem hier dem pharmazeutischen Unternehmer aufgegeben wird, eine mit besonderer Sachkunde ausgestattete und zuverlässige Person damit zu beauftragen, die wissenschaftliche Information über die in Verkehr gebrachten Arzneimittel des pharmazeutischen Unternehmers in eigener Verantwortung sicherzustellen. Das Arzneimittelrecht bezieht pharmazeutische Unternehmer insgesamt in ein Geflecht von Informationsverpflichtungen ein. Durch § 74a wird im AMG eine personale Bündelung der Verantwortung für die wissenschaftliche Information über Arzneimittel vorgenommen, und zwar in Gestalt des Informationsbeauftragten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01455-0_15 0b94b54b9ec703a21dad4e2e6df7189d;de;;;6.1.;;;Rapid Prototyping in der Anwendung — der schnelle Weg zum SerienteilInnovationsdynamik ist der bestimmende Faktor auf dem Markt von heute. Gleichzeitig mit der Verkürzung der Innovationszyklen sinkt aber auch die Vermarktungsdauer der Produkte. Über den Erfolg eines Produktes auf dem Markt bestimmen jetzt nicht mehr nur Produktionskosten und Produktqualität. Der Zeitpunkt, an dem eine Innovation auf den Markt eingeführt wird, ist dabei ebenfalls von eklatanter Bedeutung. Darauf müssen die Unternehmen der poduzierenden Industrie reagieren, wenn sie ihre Position am internationalen Markt halten oder gar ausbauen wollen. In erster Linie ist es dabei für sie wichtig, technische Neuentwicklungen möglichst schnell in „marktreife” Produkte umzusetzen. Die Frage, die sich hierbei stellt, ist: wie kann der Entwicklungsprozeß beschleunigt werden? Tatsache ist, daß die Fertigung von Modellen und Musterteilen einen wesentlichen Einfluß auf die Produktentwicklungszeit nimmt. Prototypen sind ein wichtiges Hilfsmittel, sowohl in der Produktgestaltung als auch in der Prozeßplanung, da der Einsatz von Prototypen bei Designüberprüfungen und Funktionstests eine frühe Beurteilung der Richtigkeit einer Entwicklung ermöglicht. Der Fertigungsaufwand beim herkömmliche Prototypenbau ist jedoch enorm. Analysen zeigen, daß bisher mehr als 25% der gesamten Produktentwicklungszeit auf die Herstellung von Prototypen entfällt. Darüber hinaus verursacht die lange Durchlaufzeit von Prototypen einen enormen Personal- und Kostenaufwand, der bis zu 50% der Entwicklungskosten betragen kann. Geringe Losgrößen, häufige Änderungen des Produktmusters sowie der hohe Anteil an manuellen Tätigkeiten bei der Fertigung komplexer Komponenten zeichnen sich verantwortlich für diesen erheblichen Kosten- und Zeitaufwand. Eine optimale Abfolge von entwicklungsphasenspezifischen Prototypen stellt sicher, daß innovative und marktgerechte Produkte schneller verfügbar werden. Um den Entwicklungsprozeß zu beschleunigen sind also Methoden und Technologien notwendig, die die Herstellung eines für die jeweilige Entwicklungsphase geeigneten Prototypen ermöglichen, ohne jedoch die Faktoren Zeit, Kosten und Qualität zu vernachlässigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60841-4_12 5f440ca99ecb24ba9296f7dbbfd0de3b;de;;;6.1.;;;Quellen künftiger WertschöpfungDer Holländer Ben Verwaayen sorgte in London von Anfang an für Gesprächsstoff. Als er am 1. Februar 2002 Chief Executive Officer des damals heftig in der Krise befindlichen Telekommunikationskonzerns ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82487-5_8 4b95baf57416a0b8355b110668fdcdfc;de;;;6.1.;;;Kernfragen zur strategischen Make-or-Buy-EntscheidungWenn wir beobachten, daß die Automobilhersteller immer mehr Teile bei ihren Zulieferern (BMW 60%, Audi 60%, VW 55%, Ford 50%, Opel 50% und Mercedes 35%) kaufen und die Anzahl direkter Zulieferer gleichzeitig weniger wird, können wir direkt daraus ableiten, daß zunehmend nur noch die Systemlieferanten den direkten Kontakt zum Automobilhersteller haben. Sie selbst wiederum arbeiten fast lehrbuchartig “lean-production-like” mit ihren Subsystemlieferanten zusammen und liefern komplexe Systeme, die dann nur noch zu einem Auto montiert werden müssen. So kaufen selbst bei Mercedes-Benz, einem bisherigen „Bollwerk“ gegen die Philosophie des Fremdbezugs von Leistungen, die Werksleiter immer mehr Komponenten eigenverantwortlich bei Externen ein (Handelsblatt vom 8.3.95). Praktisch alle großen Automobilfirmen befinden sich wie Mercedes-Benz im grundlegenen Wandel in den Beziehungen der Hersteller zu ihren Zulieferern. Jeder Kenner der Szene weiß mittlerweile, daß sich mit dem Umwandlungsprozeß vom Totalproduzenten zum Systemintegrator die Make-or-Buy-Frage zum strategischen Make-or-Buy-Problem mit gänzlich anderen als den traditionellen Bewertungsmustern entwickelt hat, und zwar nicht nur für die Automobilbranche, sondern für fast alle wichtigen Zweige der Industrie und des Dienstleistungssektors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82721-0_16 9ea56ef75fe5b8a129454a215ba2c32c;de;;;6.1.;;;Differenzierte Vertriebssteuerung als Herausforderung für Unternehmen in Business-to-Business-MärktenDie Situation in vielen Märkten ist derzeit durch sich dynamisch wandelnde Rahmenbedingungen und diskontinuierliche Entwicklungen gekennzeichnet. So fuhren die Globalisierungstendenzen zum Eindringen ausländischer Unternehmen in nationale Märkte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81628-3_1 f4a9a176c4da38d63ee1e11207c98288;de;;;6.1.;;;Öffentlichkeit, öffentliche Meinung und die Bedeutung der MedienObgleich der Begriff ‚Öffentlichkeit„ eine lange theoriegeschichtliche Tradition aufweisen kann, wurde über das damit bezeichnete Phänomen in der jüngeren Ver-gangenheit eine intensive publizistische und wissenschaftliche Auseinandersetzung geführt (vgl. die Beiträge in Neidhardt 1994). Ein konstitutives Merkmal von Öf-fentlichkeit ist, dass das dortige Sprechen und Handeln wahrgenommen bzw. beo-bachtet werden kann. In der Regel geht man von einem Publikum aus, das sich aber nicht notwendigerweise als solches konstituieren muss. Bereits ein ‚Sich-in-die-Öffentlichkeit-begeben„ wird mit einer Überschreitung der Grenzen des privaten Bereichs assoziiert. Öffentlichkeit ist nicht an die Ortsgebundenheit von Akteuren und Zuschauern gekoppelt, sondern wird durch die Zwischenschaltung von Mas-senmedien einem dispersen Publikum zugänglich gemacht. Darauf ist in den Kapi-teln 1 und 2 dieser Einführung schon hingewiesen worden. Die Aussagen der Mas-senkommunikation sind – entsprechend der Definition von Maletzke – immer öffent-lich. Bevor audiovisuelle Medien diesen Bereich dominierten, war es die Erfindung der Druckerpresse, die langfristig zu einem Strukturwandel der Öffentlichkeit bei-trug und diese mit Meinungen konfrontierte, die für sich ebenfalls das Attribut ‚öf-fentlich„ reklamierten. Zaret hat dies an einer ausführlichen Analyse der Entwick-lung der öffentlichen Meinung im England des 17. Jahrhunderts veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93191-3_10 cf245fdb245e56122d3d5955bb89eed3;de;;;6.1.;;;Interkulturelle Handlungskompetenz und ihre EntwicklungIn den vergangenen Jahrzehnten hat mit Zunahme der Internationalisierung und Globalisierung vieler, wenn nicht sogar aller Bereiche in unserer Gesellschaft die Schlüsselqualifikation „Interkulturelle Handlungskompetenz“ immer mehr an Bedeutung gewonnen. Bei Stellenausschreibungen im Bereich von Wirtschaft und Verwaltung wird oft schon interkulturelle Handlungskompetenz als Einstellungsmerkmal vorausgesetzt, verbunden mit Auslandserfahrungen und längeren Auslandseinsätzen. Dabei bleibt nicht selten offen, was unter interkultureller Handlungskompetenz überhaupt zu verstehen ist und was zum Aufbau dieser Schlüsselqualifikation geleistet werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6880-7_2 02d0dda9a45a80f2c51d7901ab1e6116;de;;;6.1.;;;Web-Site-ControllingBetrachtet man die Entwicklung des Internets in den letzten drei bis vier Jahren aus Sicht der Unternehmen, so fällt auf, dass sein wirtschaftlicher Nutzen lange Zeit unterschätzt wurde (Faz 1999, S. 13–14). Viele Unternehmen befinden sich in Warteposition, um im richtigen Moment mit elektronischen Geschäftsaktivitäten (Electronic Business, eBusiness) zu starten (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05899-1_12 10426057c70d3236822cc51d7216c247;de;;;6.1.;;;Analyseorientierte DatenbanksystemeNeben Arbeit, Kapital und Rohstoffen wird die Information häufig bereits als vierter Produktionsfaktor verstanden. In der Tat wächst das Gewicht stetig an, das der richtigen Information zum richtigen Zeitpunkt am richtigen Ort beigemessen werden kann. Aus diesem Grund sind viele Unternehmungen bemüht, analyseorientierte Informationssysteme bzw. Datenbanksysteme mit spezieller Ausrichtung auf das Informationsbedürfnis betrieblicher Führungskräfte und Entscheidungsträger (Manager) aufzubauen und zu betreiben. Analyseorientierte Datenbanksysteme bieten die relevanten Informationen zur weiteren Auswertung (Analyse) in einem Planungs- und Entscheidungsprozess an. Diese Systeme unterscheiden sich sowohl hinsichtlich der Architektur als auch bezüglich der Nutzungsmöglichkeiten grundlegend von den transaktionsorientierten Datenbankbzw. Anwendungssystemen, die vorwiegend im operativen Bereich eingesetzt werden. In letzter Zeit richtet sich das Interesse vor allem auf die Konzeption der zur Verfugung stehenden Informationsspeicher, die losgelöst von den für die Abwicklung des betrieblichen Tagesgeschäftes eingesetzten operativen Datenbanken als analyseorientierte Datenbanken gestaltet und genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55749-1_9 f7a5ecb86b6b41a6ff082339831d013f;de;;;6.1.;;;CRM- und Web-Technologie im FirmenkundengeschäftMit der Multikanalstrategie wird das Ziel verfolgt, den Kunden umfassend mit Produkten und Dienstleistungen zu versorgen, und zwar über alle hierfür geeigneten und sinnvollen Vertriebswege. Die Entscheidung, welcher Vertriebsweg genutzt wird, liegt in jeder Situation beim Kunden. Bisher nicht erreichte Kunden können somit über neue, noch ungenutzte Vertriebswege angesprochen werden. Darüber hinaus entstehen neue Möglichkeiten, Vertriebskosten zu senken beziehungsweise Transaktionen kostengünstiger abzuwickeln. Zudem wird der Betreuer von Vertrieb und Abwicklung standardisierter Massenprodukte entlastet und erhält neue Freiräume für beratungsintensivere und in der Regel einträglichere Geschäfte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91154-4_21 6efb792f3c95a757f44698e1ff079132;de;;;6.1.;;;Integration in der Praxis — Prozeßmanagement der Micro Compact Car-GruppeIn den beiden vorausgehenden Kapiteln wurde das PIM allgemeingültig entwik-kelt und dargestellt. Eine Überprüfung der Praktikabilität von PIM in der Praxis unterblieb.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58493-0_6 f17ae949dc930eaa4edc07c58b12be43;de;;;6.1.;;;Französische Telekommunikationsmärkte im WandelGegenstand dieses Kapitels ist die Analyse der wesentlichen strukturellen Rahmenbedingungen und der industriepolitischen Relevanz des französischen Telekommunikationssektors.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97637-6_2 ca62fce9f2c5cad20349fa6c091a24c3;de;;;6.1.;;;Die Analyse von Handlungsregulationen als psychologische Grundlage der bikulturellen Teamentwicklung am Beispiel deutsch-tschechischer WirtschaftskooperationDer steigende Wettbewerbsdruck auf den Weltmärkten hat sich insbesondere für die Bundesrepublik Deutschland durch den Zusammenbruch der sozialistischen Systeme Mittelosteuropas verschärft. Gerade die Tschechische Republik, die in den 1920er und 1930er Jahren — also vor der Zeit kommunistischer Misswirtschaft — bereits zu den führenden Industriestaaten Europas gezählt hatte, wurde zu Beginn der 1990er Jahre zu einem der beliebtesten Investitionsstandorte. In den Jahren 1990 bis 1998 wurden in Tschechien insgesamt deutsche Direktinvestitionen von mehr als 3,4 Mrd. US-Dollar vorgenommen, mit 29% des Gesamtinvestitionsvolumens stellte die Bundesrepublik Deutschland damit vor den Niederlanden, Österreich und den USA den wichtigsten Wirtschaftspartner der Tschechischen Republik dar (Czech National Bank, 03/2000). Seit geraumer Zeit wurde jedoch durch die langwierigen Diskussionen um die Osterweiterung der Europäischen Union immer wieder deutlich, dass die anfängliche Euphorie nach der Öffnung der mittelosteuropäischen Märkte einer allseits geteilten Ernüchterung über die vielseitigen Probleme der Zusammenarbeit mit den Transformationsländern Mittel- und Osteuropas weichen musste. Insbesondere was die Tschechische Republik betrifft, wurde das Engagement westlichen Kapitals überdacht bzw. teilweise sogar eingestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81271-1_5 730e323993416cf040c1bf28175d8ba1;de;;;6.1.;;;Best Practice – der Weg der ErfolgreichenIm Rahmen unserer qualitativen Benchmarkstudie der Fabrik-des-Jahres-Preisträger von 2007 bis 2009 - Bosch, Ansbach, Festool, Neidlingen und Proctor&Gamble, Crailsheim - haben wir jeweils die Unternehmensphilosophie sowie -kultur analysiert, um herauszufinden, weswegen gerade diese Unternehmen so erfolgreich waren. Hatten sie die Umsetzung des japanischen Konzepts der „Schlanken Produktion“ gemeistert und waren dabei Bausteine unseres Qi-Managements im Spiel? Warum sind andere Unternehmen, trotz Einführung sämtlicher Konzeptelemente, gescheitert? Was sind die in der Praxis erfolgreichen Vorgehensweisen, wenn man das asiatisch geprägte Lean Management einsetzen will?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41304-9_6 6a248139b3e2640f7f0d2e5ffae89e3c;de;;;6.1.;;;Zum aufgestauten Bedarf an Verwaltungsinfomation und zur auslösenden Wirkung der InformationstechnikWir unterhalten uns in diesem Arbeitskreis über die Herausforderung an die Innovationskraft der Verwaltung unter dem Aspekt der Informationsverarbeitung. Dabei stellt sich die Frage, ob man die Informationstechnik als die Verwaltung antreibendes, ihr im Nacken sitzendes Element versteht oder als Vehikel zur Ausstattung einer Verwaltung, die sich prinzipiell als innovativ begreift, mithin als ein von der Verwaltung bewußt und souverän gehandhabtes Instrument zum Bewirken von Innovation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83547-5_28 4ee6d6f9b442c5503cb6d8bbaea4c362;de;;;6.1.;;;Cui bono? — Denkansätze und Problemlösungen der BionikWirkungsnetz Geowissenschaften —l Ökologie — Bionik Die Forschungsergebnisse über den Aufbau unserer Erde, die Analysen über die Dynamik zwischen Erdkruste und Meere, die Enthüllung der höchst ökonomischen „Marktgesetze“ des Naturhaushalts und die aus der Natur ableitbaren analogen Bionik-Lösungen für Technik, Wirtschaft und Gesellschaft, — sie alle sind wissenschaftliche Ansätze zur Problemlösung, die sich auf ein grundlegendes Naturprinzip stützen: Das Ganze ist mehr als die Summe seiner Teile (s. Kap. 2.3). ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57062-9_6 de400e07fed0a79a57f591a2d1769299;de;;;6.1.;;;Informationsprobleme in der Kommunalen Wirtschaftsförderung“Information als Voraussetzung des Verwaltungshandelns und der Planung wird immer öfter als Problemfaktor empfunden und daher ins Bewußtsein gehoben. Betrachtet man…Information als Ressource, so liegt es nahe, die Versorgung mit dieser Ressource zu organisieren” <1>. Dies scheint bislang noch recht unzureichend zu geschehen <2>. Informationsbeschaffung und-Verarbeitung sind durch die spezifische Aufgabenstellung einzelner Dienststellen geprägt. Am Beispiel der Kommunalen Wirtschaftsförderung soll dargestellt werden, daß durch traditionelle Bearbeitungsstrategien die Informationsaufnahme und-bearbeitung begrenzt bleiben und wie eine Veränderung herbeigeführt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95469-6_15 52bea873e689a244ddc22ce38c93121a;de;;;6.1.;;;Wissen und Nicht-Wissen in sozialen KommunikationenWissen äußert sich in Kommunikationen ebenso wie das Unbekannte, das Nicht-Wissen. Die beiden kognitiven Zustände bedingen das Zustandekommen jeglicher Kommunikation überhaupt und sind damit basale Voraussetzungen für die Existenz sozialer Beziehungen zwischen den Menschen. Der einzelne ist eingewoben in ein komplexes, vielschichtiges Wissensgeflecht, das ihm u.a. erst ein Erkennen des anderen ermöglicht, seinen Aufbau und seine Relevanz gilt es herauszustellen, bevor nach der Betrachtung des Phänomens der Privatheit die eigentliche Untersuchung des Geheimnisses folgt, einer Konstruktion, die aggressiv und einschneidend Wissen limitiert und auf diese Weise den kommunikativen Austausch von Wissen und den Zustand des Nicht-Wissens wesentlich bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81346-6_2 a4d2032bc4c6010b05d698d9df38c478;de;;;6.1.;;;Implementierungsstrategie für ein verteiltes System zur MaterialflußsteuerungDer Festlegung der Projektgruppe fällt im Rahmen einer Realisierung eines Materialflußsteuerungssystems besondere Bedeutung zu, da aufgrund der Eigenart der Materialflußsteuerung Mitarbeiter aus der Produktion und der Verwaltung einbezogen werden müssen. Dies gilt sowohl für die Anwender als auch für den EDV-Bereich. Die klassische Aufteilung in eine technische EDV-Abteilung, die zuständig ist für die Basis-Steuerungen der Prozesse, Prozeßleitsysteme und Betriebsdatenerfassung, und eine kaufmännische EDV-Abteilung, die die Verwaltungsunterstützenden EDV-Systeme betreut, muß durch die Projektorganisation durchbrochen werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72992-8_4 909c981bf2cc04e5d443c90c069a9ca9;de;;;6.1.;;;F + E-Controlling bei LurgiZur anschaulichen Darstellung der Aufgaben eines Controllers Forschung und Entwicklung in einem Unternehmen des Großanlagenbaus erscheint es mir im Rahmen eines Seminars für Studenten der Betriebswirtschaftslehre notwendig, zunächst einen Einblick in die Arbeitsgebiete und Arbeitsweise des Unternehmens zu vermitteln, um darauf aufbauend den Stellenwert von Forschung und Entwicklung und die Anforderungen an ein F+E-Controlling abzuleiten. Ich möchte deshalb mit einer Vorstellung der Lurgi GmbH, ihrer Organisation und Geschäftstätigkeit beginnen und anschließend insbesondere auf ihre Forschung und Entwicklung eingehen. Im weiteren folgen dann einige generelle Bemerkungen zu F+E-Controlling, bevor ich Ihnen das auf die speziellen Bedürfnisse der Lurgi zugeschnittene F+E-Controlling darstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87492-4_8 405f91940a2041f74206c7708b9536cb;de;;;6.1.;;;Beschreibung des Wandels vom Produktionsbetrieb zum „dienstleistenden“ Problemlöser an Hand eines ganzheitlichen Modells zur UnternehmensgestaltungWandel ist ein Phänomen, das die Entwicklung der Menschen prägt, Wandel stellt einen Prozess und kein Einzelereignis dar. Alt und bekannt ist die Aussage „Nichts ist so beständig wie der Wandel“. Doch die Art und Qualität des Wandels hat sich verändert und spielt sich in jüngster Zeit und in der heutigen Wirtschaft schneller, tiefgreifender und weiträumiger ab als je zuvor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81764-8_1 b8ea999bbd339a7a620fcf798f437244;de;;;6.1.;;;Controlling-System der Express-BankDie Express-Bank ist eine mittelgroße Universalbank mit 14 angeschlossenen Geschäftsstellen im Raum Südbaden. Aufgrund der sich in den letzten Jahren stetig verschlechternden Ertragssituation hat sich der Vorstand entschlossen, die renonmiierte Untemehmensberatung Consulting XY — bekannt für ihre vertrauliche, kreative und solide Beratungstätigkeit für Banken — mit der Implementierung eines Controlling-Systems zu beauftragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92155-0_27 1a1e90b5c6cdcd9e7bf60a24e4a61353;de;;;6.1.;;;Management-Disziplinen zur Steuerung sozialen Kapitals in VeränderungsprozessenDieser Teil hat den Zweck zu zeigen, dass die Sicherung von Machtpositionen über das Management sozialen Kapitals bewusst betrieben werden kann, wenn auch seine Komplexität keine exakte Steuerung zulässt. Es soll getragt werden, welche bekannten Management-Instrumente und -Disziplinen in diesem Sinne interpretiert werden können. Insofern trägt diese Arbeit auch dazu bei, eine Vielzahl von oftmals unabhängig nebeneinander stehenden Ansätzen, Ideen und Instrumenten eine konzeptionelle Integrationsstruktur zu geben. Dabei zeigt sich, dass die klassischen, strukturfunktionalistischen Maßnahmen und Ansätze sich um eine Vielzahl von Instrumenten ergänzen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81113-4_11 dce4fef3ca0bbdb9c12f2ddd00568835;de;;;6.1.;;;Cross Risks und RisikoanalyseDie folgende Analyse von Risikoverbundbeziehungen ist in vier grundlegende Schritte gegliedert. Um Verbindungen zwischen Risiken im Sinne von Interdependenzen innerhalb eines Risikosystems herstellen zu können, muß zunächst geklärt werden, welche Spannweite das Risikosystem als solches umfaßt (III./4 Unter Beachtung dieser Spannweite ist im weiteren zu fragen, welche einzelnen Elemente innerhalb des aufgezeigten Risikosystems zweckmäßig abgegrenzt werden können (III./2.). Ausgehend von den so definierten Einzelrisiken lassen sich Verbindungen zwischen den Elementen des Risikosystems erkennen. Es werden hierbei unterschiedliche Ebenen bzw. Erscheinungsformen des Risikoverbunds aufgezeigt und auch unter dem Aspekt der Dynamik hinterfragt (III./3.). Die Arbeit bewegt sich dabei insofern in einem methodischen Spannungsfeld, als bei angestrebter gesamtheitlicher Betrachtung einzelne Risikoelemente und Verbundebenen z.T. partialanalytisch betrachtet sind. Ein solches Vorgehen erklärt sich aus dem Prinzip der integralen Sichtweise als methodischem Aspekt des vernetzten Denkens, wonach komplexe Gesamtheiten zunächst in Einzelelemente zu separieren und dann wiederum — mit vertieftem Verständnis - neu zu aggregieren und zu interpretieren sind. 1m Rahmen der Zusammenfügung der Ergebnisse (III/4.) ist dabei auch zu überprüfen, welche Implikationen sie für den Umgang mit Cross Risks haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81994-9_3 63e6b90187de286c53182053d5ccf302;de;;;6.1.;;;Anpassungsmanagement auf Basis der MarktsegmentierungÜbergeordnetes Ziel der vorliegenden Arbeit ist es, die Anpassungsfähigkeit der Tonträgerunternehmen an die Dynamik des Marktes zu verbessern. Im Hinblick auf die zur Erreichung dieses Ziels erforderliche Entwicklung gezielter Anpassungsstrategien besteht jedoch ein grundlegendes Hindernis: Wie in Kapitel 2.3.3 gezeigt wurde, ist die Entscheidungssituation der Unternehmen ausgesprochen unsicher, da zum einen ein hohes Marktrisiko besteht (allgemeine Rahmenbedingung) und zum anderen ein Mangel an Marktinformation (Informationsdefizit) vorliegt. Aufgrund dessen ist das Risiko von Entscheidungen des Managements über Anpassungsmaßnahmen sehr hoch. Daraus ergibt sich für die Unternehmen ein zentrales Problem: die Entscheidung unter Risiko.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90246-7_5 3a875c260e84ec233a0aab1ee94f83e0;de;;;6.1.;;;Grundrahmen des Customer Relationship Management-AnsatzesCustomer Relationship Management (CRM) verfolgt das Ziel, die Kundenbearbeitung ganzheitlich an den Kundenbedürfnissen auszurichten. Dies dient dazu, die Kundenbearbeitung auf eine neue Qualitätsstufe zu stellen. Dabei ist festzuhalten, daß CRM in seinem Kern ein konzeptionelles Thema darstellt und die entsprechende CRM-Software lediglich die DV-technologische Unterstützung bietet. Das Konzept legt fest, wie die Kundenbearbeitung auszurichten ist, die DV-Technologie hilft, die resultierenden Prozesse schneller bearbeiten zu können. Folgende Abbildung verdeutlicht die Ziele des CRM-Ansatzes im Detail.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89094-8_1 2e79059702fff197d2fe4f49d3c50a81;de;;;6.1.;;;Outsourcing aus der Sicht der ökologischen BetroffenheitDer kontinuierlich zunehmende externe Markt- bzw. Wettbewerbsdruck löste in der jüngsten Zeit nicht selten Rationalisierungs- und Restrukturierungsbestrebungen in vielen Unternehmungen aus und führte zu der Zielsetzung, die eigene Leistungstiefe durch Konzentration auf unternehmungsspezifische Kernkompetenzen zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57488-7_9 56406c1b82c628147084e6a118a7f2a4;de;;;6.1.;;;Zwischen empirischer Realität und medienpädagogischer PraxisMedienethik versucht Regeln für ein verantwortliches Handeln in der Produktion. Distribution und Rezeption von Medien (auch Online-Medien) zu formulieren und zu begründen. Dabei wird nicht von einem vorgegebenen Wertesystem deduziert, sondern gefragt, zu welchen Selbstverpflichtungen sich Berufsgruppen, Medienbranchen oder auch Individuen bereit erklären sollen. Die bereits anerkannte und praktizierte Moral („Wertkultur“) bildet dabei einen wichtigen Bezugspunkt, an welchem freilich auch Defizite deutlich werden. Als Teilaspekt der Medienethik läßt sich eine Publikums- oder Nutzerethik formulieren, indem man von konkreten Einzelrollen und — Verantwortlichkeiten ausgeht, welche in der abstrakten Rolle „Rezipient“ enthalten sind. Da ist einmal die staatsbürgerliche Rolle und Verpflichtung, Medien auch zu politischer Informiertheit und Kritikfähigkeit zu nutzen. Ferner die Aufgabe von Eltern und Lehrern, die Heranwachsenden bei der Verarbeitung und kompetenten Beurteilung von Medieninhalten zu unterstützen. Schließlich gibt es Bedingungen für eine eigenverantwortliche Lebensgestaltung, d. h., Medien interessen- und bedürfnisgesteuert auswählen und dabei bewußt auf manches verzichten zu können. Die Tugend des Maßhaltens fördert das eigene und gemeinsame Wohlergehen in einem nachhaltigen Sinne. Was die vorhandene Wertkultur angeht, so liegen vor allem für die familiäre Medienerziehung empirische Untersuchungen vor. Die dort festgestellten Defizite können durch eine normativ argumentierende Publikumsethik nicht behoben werden. Aber sie stellt eine zusätzliche Motivation dar, die Erziehungs- und Medienkompetenz von Eltern wirksam zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90691-5_4 ad5a3dd0bbf0b400dafbcfc74d38906c;de;;;6.1.;;;Outsourcing von PersonaldienstleistungenUnter Business Process Outsourcing, kurz BPO, versteht man die Auslagerung von Geschäftsprozessen an einen externen Dienstleister, der diese Prozesse verbessert, ausführt und verantwortet. Meist handelt es sich dabei um stark IT-gestützte Prozesse. Die Auslagerung geschieht auf Basis von definierten und messbaren Service Level Agreements. Dementsprechend hoch sind die Anforderungen an den Dienstleistungspartner hinsichtlich Kompetenz, Leistungsfähigkeit und Zuverlässigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97867-7_14 c27d28b005a8f9a60641d79fdbb0cf9b;de;;;6.1.;;;Anwendungsgebiete und Einsatz von ExpertensystemenIn der einschlägigen Literatur findet man sehr viele unterschiedliche Aufstellungen und Einteilungen von Expertensystemen und ihren Einsatzgebieten. Teilweise sind diese nach Problemklassen geordnet, teilweise nach den Anwendungsgebieten, teilweise auch nach anderen Kriterien. In diesem Kapitel wird zunächst eine Unterscheidung nach den Problemklassen vorgenommen. Anschließend werden die Anwendungsgebiete untersucht, dabei wird insbesondere auf Expertensysteme im betrieblichen Bereich eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58120-5_4 74ae0e8aa3f5c07fe61535858861c772;de;;;6.1.;;;Kommunale Verwaltungsmodernisierung als Reformpolitik. Chancen und GefahrenZwei interdependente Themenfelder beschäftigen zur Zeit die deutschen Städte besonders stark: Haushaltskonsolidierung und Verwaltungsmodernisierung. Mit weitem Abstand vor allen fachpolitischen Fragen (Arbeitsmarkt, Wohnen, Verkehr) fuhren sie bei der jährlichen Erhebung des Deutschen Instituts für Urbanistik über Probleme (und neuerdings Problemlösungen) der deutschen Städte (vgl. Bretschneider 1997). Trotz der offenkundigen Interdependenzen beschränken sich die folgenden Überlegungen auf Fragen der Verwaltungsmodernisierung (zur Haushaltskonsolidierung vgl. u.a. Mäding 1996, 1997a).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97388-7_8 36cda69b94c43d4505b39d638c973ef3;de;;;6.1.;;;Informations- und AblagemanagementDie Informationsflut steigt von Tag zu Tag. Die Kunst ist, die wichtigen Informationen herauszufiltern und sie so zu ordnen und zu archivieren, dass sie problemlos gefunden werden. Dafür verantwortlich zeichnen sich in den Unternehmen meist Sekretärinnen und Assistentinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8775-4_3 f59190347872939b616a1ef05b2679c2;de;;;6.1.;;;Analytischer Bezugsrahmen strategischer RegierungssteuerungDer für den Zusammenhang dieser Untersuchung entwickelte analytische Bezugsrahmen enthält die zentralen Kategorien politischer Strategie, die geeignet sind, eine Analyse deutscher und britischer Regierungsprozesse zu tragen. Sie entstammen der umfassenderen Grundlegung politischer Strategieanalyse (Raschke/Tils 2007). Die Auswahl der Kategorien und ihre spezifische Konfiguration im Bezugsrahmen erfolgt unter der Maßgabe, dass sie die Rekonstruktion strategischer Steuerungsprozesse und die Erklärung von strategischen Profilentwicklungen der beiden untersuchten Regierungen leiten können. Der Bezugsrahmen bleibt dementsprechend zunächst einmal auf die Verwendung im Rahmen dieser Untersuchung beschränkt. Er soll eine Systematik der Untersuchung gewährleisten, ohne dass alle seine Bestandteile – in einer Art „Übersystematisierung“ – in der immer gleichen Abfolge für die einzelnen Analyseschritte benutzt werden. Gleichwohl stellt er ein Analyseraster bereit, das im;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94167-7_3 36ad23e56e544cd2c29260fadccc8dc3;de;;;6.1.;;;Variationen regionaler Modernisierungsprozesse trotz identischer gouvernementaler Strukturen: Die Bedeutung der politischen Strategie für die sozio-ökonomische Dynamisierung altindustrieller RegionenDie Beispiele Nordrhein-Westfalen und Nordengland haben zunächst folgendes deutlich gemacht: Der vergleichsweise gunstig verlaufende Restrukturierungsprozess in NRW und das weitere Verharren Nordenglands in der sozio-ökonomischen Krise weisen auf die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81296-4_6 330b41bd0ca809b8253ea1d4cbbe0449;de;;;6.1.;;;Vom Cost-Center zum Profit-CenterIm kaufmännischen Sprachgebrauch stellt ein Center eine nach bestimmten Kriterien abgegrenzte Einheit dar. Als Kriterien kommen beispielsweise juristische (das Unternehmen als Rechtseinheit), organisatorische (die strategische Geschäftseinheit als Ausdruck einer marktbezogenen Interessensbündelung), zuständigkeitsbezogene (der EDV- oder IS-Bereich als Dienstleistungs-Center zur Versorgung des Unternehmens mit entsprechenden Leistungen) oder auch qualitätsbezogene (die Organisationseinheit als Kompetenz-Center zeichnet sich durch hervorragende Leistungen auf bestimmten Sachgebieten aus und ist deshalb für diesen Aufgabenbereich federführend zuständig und verantwortlich) Merkmale in Betracht. Center repräsentieren also nach bestimmten Kriterien abgegrenzte Organisationseinheiten, die im Hinblick auf zusätzliche Verantwortungsaspekte wie Kosten-, Ergebnis- und Investitionsverantwortung als Cost-Center, Profit-Center und Invest-Center bezeichnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82431-8_11 31ea2970ffc82844af263ef86d4eabb6;de;;;6.1.;;;Gesundheitsmanagement: Wer, warum und mit welchem Ziel?Unternehmen und Organisationen werden von Führungspersonen geleitet. Führungspersonen übernehmen und tragen die unternehmerische Verantwortung sowohl für das aktuelle wirtschaftliche Ergebnis als auch für den dauerhaften Erfolg und dauerhafter Erfolg ist nur bei regelmäßiger Steigerung der Wirtschaftlichkeit möglich. Die Steigerung der Wirtschaftlichkeit in einem Betrieb ist immer ein Optimierungsprozess, sowohl zum Senken der Kosten als auch zur Verminderung der persönliche Verausgabungen, die bei Mitarbeitern und Führungspersonen zum Erreichen der Untemehmensziele notwendig sind. Gesundheitsmanagement ist ein Teil dieses ständigen Optimierungsprozesses zur Maximierung der beruflichen Leistung bei einer Minimierung der individuellen Verausgabung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82413-4_2 7db368e3911bfdd39640c59493bca744;de;;;6.1.;;;Mobile Digital Keys — Concepts and ApplicationsGestatten Sie mir bitte zu Beginn eine kurze Publikumsumfrage zu digitalen Signaturen. Wie viele von limen verwenden digitale Signaturen? Darf ich um ein Handzeichen bitten? Das sind drei von etwa 250 Zuhörern. Wie viele von Ihnen verwenden mobile digitale Signaturen? Einer von Ihnen unterzeichnet mobil. Wie viele von Ihnen kennen die Funktionsweise von digitalen Signaturen? Das ist etwas mehr als die Hälfte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56059-0_11 93273a67d11bf439e67c410579b96136;de;;;6.1.;;;Aktuelle Tendenzen in der ProduktentwicklungWie in der Einleitung ausgeführt, rücken die frühen Phasen der Produktentwicklung zunehmend in den Fokus von Forschem und Praktikern. Eine mögliche Erklärung hierfür ist die zunehmende und in der Literatur häufig postulierte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82157-7_3 d6341166d98502448f6dca30596d928a;de;;;6.1.;;;Kontrastive Linguistik»Kinder Brot essen«, sagt die vor ein paar Monaten in Deutschland angekommene, fast neunjährige Kiana aus Afghanistan während der Frühstückspause und zeigt auf ihre Schulfreundinnen. Genau so hätte es Robert Lado (1957), den man neben Fries (1945) als einen der Gründerväter der Zweitspracherwerbstheorie bezeichnen kann, vorhergesagt. Nach der von ihm vertretenen Kontrastivhypothese (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04858-5_10 4a035a7fa49b79aa3e84540fa6010eda;de;;;6.1.;;;Technologie-Roadmapping zur Planung und Steuerung der betrieblichen Forschung und EntwicklungMit zunehmender Verbreitung des Technologie-Roadmapping und einer ausgefeilteren methodischen Ausgestaltung steigt nicht nur die Attraktivität, Technologie-Roadmaps mit anderen betrieblichen Instrumenten zu verknüpfen, sondern auch diese als integrale Bestandteile in umfassendere Management-Ansätze einzubinden. Im folgenden Beitrag steht die durchgängige Unterstützung des Technologie-Roadmapping für das strategische Technologiemanagement im Vordergrund, insbesondere dessen Beitrag zur Planung und Steuerung in der betrieblichen Forschung und Entwicklung. Technologie-Roadmaps gerade für diesen Anwendungsfall zu nutzen, ist eine anspruchsvolle Aufgabe, zumal sich Nachfrage, Produkte, Technologien sowie die Produktgestaltung dynamisch entwickeln, dabei zyklisch zu überlagern scheinen und deshalb nur durch ein methodisch sorgsam abgestimmtes Instrumentarium sinnvoll planbar, effizient zu steuern sowie wirksam zu kontrollieren sind. Hierzu schlagen die Autoren einen eigenen Ansatz zum Technologie-Roadmapping vor. Zur Einführung ihrer konzeptionellen Weiterentwicklung empfehlen sie ein praxisnahes Vorgehensmodell zum Technologie-Roadmapping in neun Schritten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52709-2_8 e8c83e7d9ffe1adf6f3cb5658b773584;de;;;6.1.;;;Vorarbeiten für den Entwurf des neuen FahrzeugkonzeptsDas Gesamtgefüge der Stadt der Gegenwart funktioniert in seiner Vielschichtigkeit als städtebauliche Erinnerung, stetig werden neue Bestandteile hinzugefügt. Und kontinuierlich reagiert die Stadt auf neue Ereignisse. Derartige räumliche Entwicklungen, bedingt durch soziokulturellen, technologischen, ökonomischen Wandel, lassen sich jeweils im Stadtgrundriss und in der Bautypologie wiederfinden. Zudem spiegeln sie sich in unbebauten Zwischenräumen, Straßen und Wegen oder auch Plätzen und Grünflächen. Bei näherer Betrachtung wird deutlich, dass Leitbilder in der Vergangenheit für die Gestalt unserer Städte prägend waren, die entscheidende Auswirkungen auf die Lebensqualität hatten und noch haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08458-5_8 986d0cfab97c8378b0226e6167409669;de;;;6.1.;;;Die modernen Tracheostomieverfahren nach Ciaglia, Schachner-Griggs und Fantoni — ein MethodenvergleichAlternativ zum konventionellen Vorgehen sind für Intensivpatienten inzwischen drei neue minimalinvasive Tracheostomiemethoden beschrieben worden, die seit 1992 von uns angewandt worden sind. Aufgrund der eigenen Erfahrungen von über 600 Punktionstracheostomien nach Ciaglia (1985), 65 Dilatationstracheostomien nach Schachner-Griggs (1989, 1990) und 25 translaryngealen Tracheostomien nach Fantoni (1997) werden Vor- und Nachteile dieser Techniken deutlich. Demnach ist die Punktionstracheostomie derzeit Methode der Wahl für erwachsene, beatmete Intensivpatienten. Die Dilatationstracheostomie hat bisher nur eine geringe Verbreitung gefunden, Komplikationsraten und Kontraindikationen sind noch nicht klar definiert. Gleiches gilt für die translaryngeale Tracheostomie. Jedenfalls sind die drei neuen Methoden zur Tracheostomie attraktive aber invasive Verfahren, deren Technik und Methodik vom Anwender subtile Kenntnisse erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60881-0_450 9c1f15605b0cc2debd8403d490178159;de;;;6.1.;;;Techniken zur Erschließung von Informationsressourcen im InternetDie automatisierte Nutzung von Wissensstrukturen wie Thesauri und Gazetteers eröffnet neuartige Methoden zur inhaltlichen Erschließung von Informationsressourcen im Internet. Es lassen sich leistungsfähige Benutzungsoberflächen entwickeln, die eine wirkungsvolle Informationsrecherche über Fach- und Raumbezüge ermöglichen. Dies wird an Beispielen verschiedener Entwicklungen demonstriert, die attraktive Alternativen zu der bisher in Metainformationssystemen und Suchmaschinen üblichen Blackbox-Suche aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87395-8_3 bdf814d0469315a6de17c3fa2395aa85;de;;;6.1.;;;Entwicklung und Handhabung modularer DienstleistungsbaukästenViele Unternehmen beschäftigen sich mittlerweile mit der Neuausrichtung ihres strategischen Dienstleistungsangebotes. Galt der bisherige Schwerpunkt der Unterstützung der Sachgutveräußerung, beispielsweise zur Verbesserung der Kundenbindung und zur Differenzierung von Konkurrenzprodukten, werden Dienstleistungen mittlerweile auch im Investitionsgüterbereich als eigenständiges Business akzeptiert, das konjunkturunabhängig optimale Marktbelegungsstrategien ermöglicht (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18578-6_10 ec030da265f54152fefcf4d76489111d;de;;;6.1.;;;Elektronische VerhandlungenInformations- und Kommunikationstechnologie (IKT) hat den traditionellen Güterhandel revolutioniert. Durch technische Unterstützung wird elektronischer Handel (E-Commerce) von Produkten und Dienstleistungen zum Beispiel auf elektronischen Marktplätzen oder über so genannte E-Shops ermöglicht. Verhandlungen sind essentieller Bestandteil des elektronischen Handels: „Aus ökonomischer Sicht begründet lediglich die Verhandlungsphase das Marktgeschehen, denn ausschließlich hier erfolgt das Zusammentreffen und die Koordination von Angebot und Nachfrage. Ausschließlich die Verhandlungsphase leistet den Interessenausgleich zwischen den Akteuren, die angrenzenden Phasen repräsentieren lediglich vor- und nachgelagerte Aktivitäten.“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9395-9_11 78f24c85bad3a432d5345a90e7242a50;de;;;6.1.;;;Bewertung von Realoptionen in globalen Produktions- und LogistiknetzwerkenGlobale Unternehmensnetzwerke — wenn man sie denn als Realoption betrachtet — bieten die Möglichkeit, Risiken viel effektiver und effizienter zu „hedgen“, d.h. den Unternehmenswert zu steigern und das Verlustrisiko zu reduzieren. Dies kann prinzipiell durch die Ausnutzung von operativer Flexibilität geschehen, z.B. durch die (Re-)Distribution von Produkten auf die attraktivsten Märkte. Im allgemeinen gilt jedoch, dass ein Fokus auf eine Optimierung der Supply Chain allein zu einer Reduzierung des Unternehmenswertes fuhren kann. Die Möglichkeit der Ausnutzung von Managementflexibilität hingegen verlangt die explizite Berücksichtigung von Wechselkurs-/Preis- und Nachfragerisiken sowie den Aufbau und die Koordination von sogenannten reaktiven Kapazitäten. Anhand einer Harvard-Fallstudie zeigen wir anschaulich, dass mit Hilfe eines solchen globalen Produktions- und Logistiknetzwerkes das Verlustrisiko — auch ohne finanzielles Hedging — auf Null reduziert werden kann und gleichzeitig sich die erwartete Rendite des Unternehmens — gemessen in Prozent vom Jahresumsatz — auf einen mindestens zweistelligen Betrag steigern läβt. Es werden Bewertungsmethoden für die Unterstützung der strategischen Planung von globalen Produktions- und Logistiknetzwerken skizziert und operative Strategien zum langfristigen Unternehmenswachstum diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56603-5_10 c07bfebea8f03917ff47d92281b948d5;de;;;6.1.;;;„Stuttgart 21“, die baden-württembergische Landtagswahl und die Volksabstimmung 2011Das Jahr 2011 bot in Baden-Württemberg gleich zwei Besonderheiten. Zum Einen ging aus der Landtagswahl am 27. März 2011 erstmalig eine grün-rote Landesregierung hervor. In der Folge wurde am 12. Mai 2011 mit Winfried Kretschmann zum ersten Mal ein Politiker der Grünen zum Ministerpräsidenten gewählt – und dies nach 58 Jahren Regierungsbeteiligung der CDU.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01380-6_10 d306eea6aa90ba1f6e3c315e7dbbf5e4;de;;;6.1.;;;Social Media im redaktionellen UmfeldWer heute einen Auftritt für Social Media startet, sollte sich zuvor überlegen, warum er das tut – und wie das zu seinen anderen Auftritten passt. Definieren Sie also Ziele und Erwartungen ebenso wie Ihre Taktik in einer Strategie und beantworten Sie in einem Konzept die wichtige Frage: Was soll wer wann wie posten – und wie gehen wir mit unseren Fans um? Und dann messen Sie Ihren Erfolg, bessern nach. Die Checklisten in diesem Kapitel helfen bei der Formulierung von Zielen und beim Erstellen von Social-Media-Konzepten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07359-6_6 849322125e780820577cfca7ef5c5a0b;de;;;6.1.;;;Lösungsansätze und Folgerungen am Beispiel der integrierten LogistikZiel des folgenden Kapitels ist die gemeinsame Diskussion der beiden relevanten Themenkomplexe dieser Arbeit (Abb. 1-1). Während in Kapitel 3 die Wechselwirkung zwischen IOS und der Gestaltung interorganisatorischer Koordinationsmodelle untersucht wurde, fokussierte Kapitel 4 schwerpunktmäßig auf die Wechselwirkung zwischen dem Logistiksektor und IOS. Beide Bereiche werden nun am Beispiel der computerintegrierten Logistik (CIL) zusammengefiihrt. Das CIL-Modell dient der Konzeption und Diskussion innovativer Organisationsmodelle für den Logistiksektor und bedient sich dabei der beschriebenen Koordinationsinstrumente. Kapitel 5.1 enthält Vorüberlegungen, insbesondere zur Beziehung von Integration und Koordination, und Kapitel 5.2 die szenarielle Darstellung eines CIL-Dienstes auf den Interaktionsebenen. Nachdem Ist-Analyse und Fallstudien die besondere Rolle der Gestaltung von Institutionen bei den IOS hervorheben, thematisiert Kapitel 5.3 die Beeinflußbarkeit von Institutionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99547-6_5 7299ada9788177c012ae5042b6fabd5f;de;;;6.1.;;;Die Konzepte der EinkäuferVersierte Vertriebsmitarbeiter und Unternehmer, die die wichtigsten Analysen und Konzepte im Einkauf kennen und wissen, was der Einkäufer meint, wenn er z. B. von einer Cost-Breakdown-Analyse spricht, können sich erfolgreicher auf harte Verhandlungen vorbereiten. Sie sind in der Lage – genau wie ein Einkäufer – ihre Offerten und Präsentationen im Vorfeld zu prüfen bzw. zu analysieren. So entdecken sie rechtzeitig, also vor der Angebotsabgabe, mögliche Schwächen und Stärken und können entsprechend inhaltlich bzw. argumentativ darauf reagieren. Sie erfahren mehr über die Konzepte, die Einkäufer anwenden, um Güter, Leistungen und Lieferanten zu bewerten. Nach einer grundsätzlichen Begriffsklärung werden die einzelnen Konzepte im Einkauf, wie beispielsweise das Advanced Purchasing, also die frühzeitige Einbindung von Lieferanten in den Beschaffungsprozess, die Total-Cost-of-Ownership-Methode als eine Analyse zur Gesamtkostenbetrachtung, oder auch die Balanced Scorecard im Einkauf näher erläutert. Je besser Sie die Konzepte der Einkäufer verstehen, umso gezielter können Sie sich auf Ihre Verhandlungspartner aus dem Beschaffungsbereich einstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22548-3_4 665bd6544077ca7314259915ba31f8eb;de;;;6.1.;;;Der Faktor Unsicherheit bei ersatzteillogistischen Kooperationen auf dem DrittanbietermarktDie zunehmende Ersatzteilvielfalt – bedingt durch kürzer werdende Innovationszyklen bei gleichzeitig langanhaltender Lebensdauer komplexer Anlagen – und der Trend der Auslagerung von Dienstleistungen bewirken, dass der Drittanbietermarkt in der Ersatzteillogistik an Bedeutung gewinnt. Strategisch ausgerichtete Kooperationen zwischen Herstellern, Drittanbietern und Betreibern sind wichtig, um planungsintensive Prozesse nachhaltig zu optimieren. Unsicherheiten behindern jedoch die Bereitschaft, Allianzen einzugehen und sich gegenüber Innovationen in diesem Bereich zu öffnen. Durch eine qualitativ ausgerichtete Studie mit Akteuren des Drittanbietermarktes wurden die Relevanz aus der Literatur erarbeiteter Kooperationsmöglichkeiten erfasst und bestehende Unsicherheiten bzw. deren Ursache erforscht. Die Unsicherheit bezüglich verlässlicher Informationen erwies sich hier als zentraler Aspekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23818-6_10 9aefe9dbbf5cb28f66dea774dbc0b345;de;;;6.1.;;;Überwindung regionaler und historischer RestriktionenDas folgende Kapitel skizziert die Neuorientierung der deutschen Außenpolitik nach dem Wiedergewinnen der vollen Souveränität, die mit Stichworten wie „grundlegende weltpolitische Veränderungen“, „globale komplexe sicherheitspolitische Herausforderungen“, „Übernahme größerer Verantwortung“ (Helmut Kohl u.a.), „Machtgewöhnung“ (Egon Bahr ), „Normalisierung“, „Gleichberechtigung“, „machtpolitische Resozialisierung“, aber auch kritisch „Militarisierung der Außenpolitik“ (vgl. Hellmann /Wolf /Schmidt 2007, S. 36 f.) gekennzeichnet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00185-8_4 582fc9ac0d4fbcf15d95f64e24ddfa50;de;;;6.1.;;;Status quo und EntwicklungsperspektivenPrintunternehmen sind oft durch hierarchische Strukturen gekennzeichnet. Der Umgang mit Mitarbeitern auf derselben Ebene wird als informell und freundschaftlich beschrieben, während der Kontakt zu Führungspersonen aus höheren Hierarchieebenen einen formellen Charakter trägt. Diese strukturellen Gegebenheiten und die vorhandene Unternehmenskultur finden sich auch in der Art und Weise der Kommunikation wieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24552-8_4 943218e42ce79aaf7e5fe137b20782a4;de;;;6.1.;;;Algorithmen im Alltag von Managern: Beispiele eines praktischen Advanced AnalyticsDaten als der universelle Rohstoff des digitalen Zeitalters erfordern für eine unternehmerisch wertschöpfende und innovative Nutzung entsprechende Algorithmen. Kap. 3 zeigte bereits überblickartig die Grundlagen, Zusammenhänge und Auswirkungen der Dominanz von Software im digitalen Zeitalter, auch unter dem Stichwort der „Algorithm Economy“. Ausreichend verfügbare Rechen- und Speicherkapazitäten bzw. allgemein verfügbare Infrastruktur-Lösungen, die breite Vielfalt mobiler Lösungsansätze und die zunehmende Maschine-zu-Maschine-Kommunikation des Internets der Dinge bilden hierbei die technologische Basis. Eine erfolgreiche digitale Transformation und damit die unternehmerische Gestaltung im digitalen Zeitalter indes erfordert die Entwicklung und Anwendung von Algorithmen zur Nutzbarmachung der vielen Daten und Informationen im und außerhalb des Unternehmens (vgl. Abb. 6.1). Nur so lassen sich die vielfältigen Einsatzbereiche von Big Data für die verschiedenen Prognose- und Entscheidungsaufgaben im Unternehmen realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_6 48a34efe20357a08a8815894b3fd1f46;de;;;6.1.;;;Ansatzpunkte und Aufgaben des Software-MarketingDie hohen Wachstumsraten im Software-Markt sind (bald) passé. Der Markt wird enger, die Konkurrenz härter und die Anwender werden anspruchsvoller. Nachdem Marketing in der Vergangenheit von den Software Anbietern sehr stiefmütterlich behandelt wurde, sind diese nun gut beraten, diese Versäumnisse durch ein aktives und zielgerichtetes Software-Marketing zu kompensieren. Ausgangspunkt eines solchen Software-Marketing bilden zum einen die spezifischen Besonderheiten komplexer Software-Systeme, aufgrund derer sich besondere Ansatzpunkte eines problemadäquaten Software-Marketing ergeben, zum anderen die besonderen Rahmenbedingungen, die den Markt für Software prägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87509-9_1 ef6bd3045fcfd0cb6cc93af75ef39c1a;de;;;6.1.;;;Das ReferenzdatenmodellDie Bedeutung der Datenbasis für die Marketingentscheidung wird zwar stets betont, es findet sich aber keine Anleitung für eine detaillierte Ausgestaltung, sondern lediglich grobe Überschriften. Ein konsistentes Konzept für den Entwurf der Datenbasis im Markering liegt nicht vor [300]. Gefordert wird eine Ausrichtung der Gestaltung der Datenbank an der angestrebten Funktionalität [301], es erweist sich jedoch gerade in schlecht-strukturierten Anwendungsbereichen wie dem Marketing als besonders schwierig, diese Funktionalität im Detail vorab zu bestimmen. Deshalb erfolgt gemäß dem in C.1.1 beschriebenen Konzept eine Abbildung der Umwelt in den Bereichen, die durch die obige Analyse der Erfolgsfaktoren identifiziert wurden. Offensichtlich ist es dadurch kaum möglich, ein Vollständigkeitskriterium gemäß den obigen Anforderungen an ein Referenzmodell zu definieren. Das übliche Vollständigkeitskriterium der umfassenden Unterstützung der angestrebten Funktionalität kann im vorliegenden Fall nicht herangezogen werden. Insofern versucht das vorgeschlagene Referenzdatenmodell, einen Kompromiß zu bestimmen, indem durch eine weitreichende Strukturierung des Anwendungsgebietes zumindest der Anspruch erhoben werden kann, den überwiegenden Teil der relevanten Aspekte abzubilden. Der Grad der Vollständigkeit des Modells, der erst aus der konkreten Anwendung erkenntlich wird, stellt somit ein Qualitätskriterium für das vorgeschlagene Modell dar. Dabei haben die Erfahrungen aus dem Einsatz im praktischen Anwendungsfall die Angemessenheit des vorgestellten Ansatzes bislang bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85742-2_15 d8d0c12298fcbaa51c6d1a8ace62c045;de;;;6.1.;;;Debt Relations für Mittelstandsanleihen im SekundärmarktDie Notwendigkeit einer professionellen Organisation von Public Relations (PR), die grundsätzlich alle internen und externen Stakeholder adressieren, und von speziell auf Kapitalgeber ausgerichteten Investor Relations (IR) ist bei Unternehmen bereits seit langer Zeit anerkannt und fest verankert. Wie umfänglich solche PR- bzw. IR-Aktivitäten sind und wie Ihre Ausgestaltung ist, hängt allerdings stark von unternehmensspezifischen Kriterien wie beispielsweise Unternehmensgröße, Komplexität der angebotenen Produkte, Dienstleistungen oder des Finanzierungsmixes oder von der Exponiertheit in der Öffentlichkeit ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00742-3_31 fdce924dcc8993ff4632babad10a9bc4;de;;;6.1.;;;Die Fabrik im SimulatorEinstein und Born [1] behandeln in ihren Briefen die Welt, das Leben, die Arbeit als Ganzes, das sie mit pragmatischen Modellen in ihrer Alltagssprache beschreiben. Die große Theorie, die wir mit Ehrfurcht bestaunen und deren Umsetzung wir mit Furcht erleben, ist ein Teil dieses Ganzen. Wenn wir „Datenverarbeitung“ als Teil unseres Lebens begreifen wollen, dann müssen wir aus der Ebene der Verarbeitung von Inputs und Outputs emporsteigen zu Utopien und Bildern, aus denen wir die Konzepte von heute und die Werkzeuge als Tools von morgen entwickeln. Heisenberg [2] geht davon aus, daß wir Bilder brauchen, aus denen wir unsere Arbeit, unser Leben, unsere Welt bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83531-4_24 1ccdfeaf1aa91d1a0ad8c58fb30b2111;de;;;6.1.;;;GIS – Das richtige Programm für die EnergiewendeGeographische Informationssysteme (GIS) sind die zentralen Werkzeuge für die Arbeit mit Geodaten. Zunehmend werden GIS aber auch für Simulationen, Zukunftsprojektionen und fiktive Visualisierungen im Raum verwendet. GIS ist die ideale Software für die IT-gestützte Standortsuche von Energieinfrastrukturen (EIS), das Planungs-, Simulations- und Visualisierungstool für jede Anlage, die im Zusammenhang mit der Energieproduktion steht. Im Beitrag werden die Anwendungsmöglichkeiten von GIS in der Energiewende für drei Aspekte genauer beleuchtet:. Wie lässt sich GIS für die Suche des optimalen Standortes für EIS einsetzen?. Wie kann GIS angewandt werden, um die Sichtbarkeit von EIS in der Landschaft zu analysieren?. Wie lässt sich die regionale Klimasimulation mit einem GIS kombinieren, um Eintrittswahrscheinlichkeiten von Witterungszuständen in der Zukunft zu modellieren? Abschließend wird ein Ausblick gegeben, wie der zukünftige Umgang mit EIS aussehen könnte: Die Verschmelzung von BIM (Building Information Modelling) und GIS ermöglicht die Verwendung eines integralen Werkzeuges für die Planung, den Bau und den Betrieb zukünftiger Bauvorhaben der Energiewende.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19509-0_28 eaa16dd4e3d76fa27c90670b83ca1973;de;;;6.1.;;;Entwicklung von Anforderungskriterien an eine Prozessoptimierungssoftware im Asphaltstraßenbau zur Umfrage unter Bauunternehmen, privaten und öffentlichen Auftraggebern sowie SoftwareherstellernDer Asphaltstraßenbau unterliegt heute enormen Anforderungen. Immer anspruchsvollere Bauvorhaben müssen in immer kürzerer Zeit realisiert werden. Gleichzeitig erzeugt der starke Wettbewerb in der Branche einen erheblichen Kostendruck. Um zukünftig am Markt bestehen zu können, wird die Bauindustrie die an sie gestellten Anforderungen jedoch nur durch eine Steigerung der Effizienz sowohl bei der Planung als auch bei der Abwicklung von Straßenbauvorhaben erfüllen können. Bei Bewertung der Ist-Situation muss jedoch festgestellt werden, dass die im Straßenbau erreichte Prozessqualität, insbesondere im Hinblick auf Termintreue und Kostensicherheit, nur sehr unbefriedigend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09359-4_37 ab3951c7441070b5b9edfba2ae21a9f4;de;;;6.1.;;;Use Case Production: Von CIM über Lean Production zu Industrie 4.0Mit zunehmender Globalisierung und Vernetzung erhöhen sich die Prozessgeschwindigkeiten dieser Welt immer mehr. Der wachsende internationale Wettbewerb führt zu einer stark schwankenden Nachfrage an Produkten mit teils hoher Varianz bei gleichzeitig enormem Kostendruck. Für die meisten Unternehmen ist das Handlungsfeld dadurch dynamischer, unvorhersehbarer und turbulenter geworden. Industriezweige verschmelzen, Kunden denken und gestalten aktiv mit, Wettbewerber greifen an. Verkürzte Produktlebenszyklen führen zu vermehrten Technologie- und Produktneuerungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04682-8_4 77ef3c2d372158249de581ce3ad3c638;de;;;6.1.;;;Bedrohung von Finanzdienstleistern durch FinTechsKryptowährungen, die Blockchain-Technologie sowie verschiedene Neuerungen im Bereich der geltenden Richtlinien für Finanzdienstleister haben eine Vielzahl neuer Geschäftsmodelle und Unternehmen, sogenannte FinTechs, hervorgebracht. Ziel dieses Kapitels ist es, FinTechs hinsichtlich der Bedrohung für etablierte Finanzdienstleister zu analysieren. Aus der Literatur werden zu diesem Zweck Bewertungskriterien abgeleitet, die anhand eines festgelegten Bewertungsschemas auf die Ausprägungen von insgesamt 38 FinTechs angewendet werden. Die Ausprägungen der einzelnen Kriterien und des ermittelten Gesamtwerts lassen eine Bewertung der FinTechs hinsichtlich des potenziellen Risikos auf etablierte Finanzdienstleister zu. Die Ergebnisse zeigen, dass das größte Bedrohungspotenzial von der Kryptowährung Bitcoin und der Blockchain-Technologie ausgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28006-2_6 3cd7d232cbdff889d7da018042fd1312;de;;;6.1.;;;Verwundbarkeiten innerhalb der MobiltelefonieVerwundbarkeiten innerhalb der Mobiltelefonie haben eine lange Tradition und es kann sicherlich nicht der Anspruch eines allgemein gehaltenen Buches zu Mobile Security sein, diese auch nur annährend vollständig und erschöpfend zu diskutieren. Es ist daher unser Bestreben, hier recht neue Entwicklungen aufzuzeigen, die mit der Verwendung von Smartphones für zellularen Mobilfunk Eingang in die lange Liste der Verwundbarkeiten von mobilen Systemen gefunden haben. Gleichzeitig wollen wir an dieser Stelle eine Erörterung der Sicherheitsarchitektur des 5G-Standards wagen, auch wenn diese in gewisser Weise eher spekulativ ist und vermutlich besser mit dem Begriff der Bedarfsanalyse zu umschreiben wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60855-5_5 7cc69c2de52daa0e9ba1792fa0a1157f;de;;;6.1.;;;Technische SystemeBevor die Vorgehensweise und Schritte beim Entwickeln und Konstruieren behandelt werden, sollen in den folgenden Abschnitten die wesentlichen Begriffe technischer Produkte so, wie sie in diesem Werk verwendet werden, erläutert werden. Es wurde verdeutlicht, dass es in der Praxis keinen einheitlichen Wortgebrauch für maschinenbauliche Produkte und Teile von diesen gibt. Deshalb ist es im Rahmen einer Auftragsabwicklung mit meistens vielen Beteiligten besonders wichtig, diesen zu klären, um Missverständnisse und daraus resultierende Fehlleistungen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29569-0_4 85e4380b477129ff684ccc7384563bcb;de;;;6.1.;;;Ein Vertraulichkeit gewährendes ErreichbarkeitsverfahrenEs wird ein Verfahren zur Verwaltung von Aufenthaltsinformationen in Mobilkommunikationssystemen vorgestellt. Dabei wird von dem in existierenden Netzen verwendeten Konzept der mehrstufigen Speicherung von Aufenthaltsinformationen ausgegangen. Das Verfahren erfüllt die Datenschutzforderung nach Vertraulichkeit des Aufenthaltsorts von Mobilkommunikationsteilnehmem. Es ermöglicht die Speicherung unterschiedlich granularer, geographischer Aufenthaltsinformationen unter Pseudonymen (statt der wahren Identität der Teilnehmer). Die Pseudonyme werden über Register unterschiedlicher Netzbetreiber miteinander verkettet. Somit ist die Erstellung von Bewegungsprofilen von mobilen Teilnehmem nicht möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60729-5_6 ae6cd81fffd8b227c9a06f705aca6f10;de;;;6.1.;;;Automatische Parallelisierung von Aktivitäten in einem verteilten SystemIn zunehmendem Maße werden Datenbanksysteme für nicht-konventionelle Anwendungen (NDBS), wie z.B. CAD/CAM und Bürodatenverarbeitung eingesetzt. Die in diesen Anwendungsgebieten genutzten Rechnerstrukturen entsprechen häufig dem Client/Server-Modell /Dep 86/. Der Einsatz von Datenbanksystemen (DBS) wie z.B. INGRES für diese Anwendungen hat ein nicht akzeptables Leistungsverhalten gezeigt. Ein Konzept zur Änderung dieses Mißstandes ist die Ausnutzung von Parallelverarbeitungsmöglichkeiten, wobei — z.T. zusätzlich durch die Anwendungen impliziert — verteilte Systeme sowohl auf der Basis konventioneller Multiprozessorsysteme /HR 86//Re 86/ als auch spezieller Rechnerarchitekturen /Hs 86//HHM 86//HH 88/ zugrundegelegt werden. Dem durch Parallelverarbeitung erzielbaren Geschwindigkeitsgewinn steht jedoch eine erhebliche Komplexitätssteigerung gegenüber: Parallele Programme sind im Vergleich zu sequentiellen Programmen weitaus schwerer zu verstehen, zu verifizieren, zu testen und zu warten. Obwohl eine Reihe von Werkzeugen zur Entwurfsunterstützung und zur Untersuchung der Korrektheit und Lebendigkeit von parallelen Systemen /Rö 86/ vorgeschlagen wurden, ist der erreichte Status unzureichend /Ka 87/./Ka 87/ sieht vor allem die Notwendigkeit der Unterstützung der Analyse von Abhängigkeitsbeziehungen von parallel ausführbaren Operationen durch neue Werkzeuge. In diese Richtung zielt auch die Forderung der automatischen Erkennung der möglichen Parallelarbeit in einem NDBS /HR 85/, die die automatische Generierung der benötigten Abiaufstrukturen impliziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74135-7_44 58fe8eb1804b6e012ae4e7063da240a7;de;;;6.1.;;;Informationstechnologische Perspektiven für die BeschaffungDer verstärkte Wettbewerbsdruck zwingt Unternehmen dazu, alle Aktivitäten ihrer Wertschöpfungskette hinsichtlich realisierbarer Kostensenkungspotentiale und möglicher Leistungsverbesserungen zu überprüfen. In diesem Kontext gewinnt der Beschaffungsbereich aufgrund der — durch Konzepte wie „Modular Sourcing“ — stark sinkenden Fertigungstiefe (vgl. Pieske 1995, S. 28) erheblich an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99462-2_40 f3a8f5821a21c2f54ac89d5487018d64;de;;;6.1.;;;TRANSIT – intermodale mobile Verkehrsinformationsdienste im Rahmen von GroßveranstaltungenGroßveranstaltungen verursachen ein außergewöhnlich hohes Verkehrsaufkommen in der unmittelbaren Nähe des Veranstaltungsortes sowie im gesamten Stadtbereich. Ziel des Projekts TRANSIT (2005-2006) war es, Veranstaltungsbesuchern – hier Besuchern der FIFA Fussball-Weltmeisterschaft 2006™ in Berlin – mobile, intermodale Verkehrsinformationsdienste zur Verfügung zu stellen. Dazu wurden Individual- als auch öffentlicher Nahverkehr nahtlos miteinander verknüpft und Verkehrslageprognosen auf der Basis dynamischer Echtzeitdaten verwendet. Die Dienste waren personalisiert und berücksichtigten den Ort des Nutzers. Ein Ziel des Projekts war die Analyse des Einflusses dieser Dienste auf das Nutzerverhalten. Hierzu wurde ein methodischer Ansatz gewählt, der aus verschiedenen empirischen Modulen besteht. Ausgewählte Testnutzer wurden dazu in drei verschiedene Gruppen eingeteilt. Auf Basis dieser Klassifikation wurde ein Feldtest mit aufeinander folgenden individuellen Interviews durchgeführt. Der Beitrag gibt einen Überblick über das TRANSIT System und seine Dienste, erläutert die Analysemethode und zeigt die Ergebnisse des Feldtests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91609-5_7 db26557c1ad253417c1ea37866c12e12;de;;;6.1.;;;Multiagentenkoordination durch MarktmechanismenEs wird gezeigt wie Elemente aus der betriebswirtschaftlichen Analyse zusammen mit Ansätzen aus der Verteilten Künstlichen Intelligenz bei der Lösung von Koordinations- und Dekompositionsproblemen in Multi-Agenten-Systemen (MAS) eingesetzt werden können. Der vorgestellte Ansatz führt zu einem Kooperationsmodell, das sowohl in rein maschinellen MAS, als auch beim computerunterstützten kooperativen Arbeiten als Vorsegmentierung der zu bearbeitenden Aufgaben Einsatz findet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78486-6_90 9923a22efa5c2612a3deba4829caef5a;de;;;6.1.;;;Integration von CAD/CAE/CAM/CIM Anwendungen durch Hybrid Verteilte Datenbanken am Beispiel von CATIA und DB2Dieser Beitrag wendet sich an das Management der Informationsver=arbeitung aber auch an die Hersteller von CAD/CAE/CAM-Systemen, die nach Lösungen suchen, wie sie die Integration dieser Systeme durch relationale Datenbanken unterstützen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73608-7_4 6f6ee9f1722af05f13612541d437b4c1;de;;;6.1.;;;Wissensbasierte Systeme in den GeowissenschaftenAuch in den Geowissenschaften haben wissensbasierte Systeme in letzter Zeit großes Interesse hervorgerufen. In dieser Arbeit soll am Beispiel der Datenmodellierung und—abspeicherung exemplarisch dargestellt werden, welche Einsatzmöglichkeiten für Methoden der künstlichen Intelligenz im Bereich der Geowissenschaften bestehen. Aus konzeptioneller Sicht ergibt sich insbesondere die Frage nach geeigneten Objektstrukturen und Wissensrepräsentationen. Der Begriff des Geoobjekts kann sich sowohl auf atomare Strukturen (wie z. B. ein Gebäude oder einen Fluß) wie auf molekulare Strukturen (wie z. B. eine Stadt) beziehen. Während im atomaren Bereich die Darstellung der zugrundeliegenden Geometrie im Vordergrund steht, wird man bei molekularen Objekten auf strukturierte Repräsentationen, wie z. B. semantische Netze oder Frames, zurückgreifen können. Die praktische Bedeutung dieser Fragestellungen demonstrieren wir anhand von Beispielen aus dem FAW-Projekt RESEDA, dessen Ziel ein wissensbasiertes System zur Interpretation von Satellitenbildern ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76123-2_12 59d6d909043977fc34f3c1e4188d47f6;de;;;6.1.;;;Developing Leadership: Innovation, Adaptability and Integration in Large-Scale Health Care OrganizationsExpert organizations practice and apply knowledge-intensive expertise, such as in medicine, law, and engineering. In a world characterized by increased volatility, uncertainty, complexity, and ambiguity (VUCA), expert organizations must learn to adapt to changing conditions while continuing to execute their expertise. Whether in small-scale professional service firms, such as a medical practice, or large-scale organizations, such as a regional hospital, key to effective adaptation is cultivating capacities for learning, experimentation, and collaboration (Hanson and Ford 2010). In this paper, I explore the role leadership can play in cultivating the adaptive capacity in expert organizations, focusing on healthcare organizations by drawing upon one single-in depth case study.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23028-9_10 8a85b14502a3cd23574352463dcd2ca9;de;;;6.1.;;;Bone Age Assessment Using Support Vector Machine RegressionBone age assessment on hand radiographs is a costly and time consuming task in radiology. Recently, an automatic approach combining content-based image retrieval and support vector machines (SVM) has been developed. In this paper, we apply support vector regression (SVR) as a novel method, yielding a gain in performance. Our methods are designed to cope with the age range 0–18 years as compared to the age range 2–17 of the commercial product BoneXpert. On a standard data set from University of South Carolina, our approaches reach a rootmean-square error of 0.95 and 0.80 years for SVM and SVR, respectively. This is slightly below the performance of the commercial product using an active shape approach.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36480-8_30 21b9ef17ad07581b8fa732b2b98a1838;de;;;6.1.;;;MakroaufrufeBislang blieb ein wesentlicher Komplex der Assemblerprogrammierung ausgeklammert: die Ein-/Ausgabe von Daten. Damit sind alle diejenigen Vorgänge gemeint, die mit dem »Transport« irgendwelcher Daten von der Zentraleinheit zu den externen Geräten und umgekehrt zu tun haben. Um die Eingabe oder die Ausgabe von Daten (z.B. Lochkarten einlesen, Texte auf Schnelldrucker ausdrucken) per Programm zu ermöglichen, stehen eine Reihe bestimmter Befehle und Anweisungen zur Verfügung. Die technische Realisierung der Ein- oder Ausgabe von Daten ist seitens der Hersteller von Dv-Geräten zuweilen recht unterschiedlich gelöst. Dementsprechend sind zwangsläufig auch verschiedene Befehle für eine und dieselbe Operation (z. B. Lesen) vorhanden. Darüber hinaus muß vermerkt werden, daß es oft umfangreich sein kann, bestimmte Ein-/Ausgabeprobleme zu programmieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96497-8_5 d196bb921073c0688e56ce81a85a22ee;de;;;6.1.;;;Die Ausbildung der Computertechnik-Lehrer für Mittelschulen in der ČRDer Fortschritt im Bereich der Computertechnik hat sich auch im Unterrichtsstoff der Mittelschulen in der ČR geäußert. Vor etwa sieben Jahren wurde ein Pflichtfach „Computertechnik“ in bedeutendem Umfang an allen Mittelschultypen eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78529-0_10 d4dab9b60928e91b9be00f8ba928f474;de;;;6.1.;;;Dokumentation von Obduktionsbefunden am Personalcomputer mit dem Datenbanksystem askSamDie möglichst vollständige Dokumentation von umfangreichen pathologischen und gerichtsmedizinischen Obduktionsbefunden war schon seit langem der Wunsch der in diesem Bereich arbeitenden Wissenschaftler. Während hierzu noch vor wenigen Jahren komplizierte Datenbanksysteme auf Groß-computern mit umfangreichen und teuren Magnetband- und Magnetplatten-speichern notwendig waren (Kircher et al. 1985), hat sich hier in den letzten Jahren zunächst auf der Hardwareseite eine technische Entwicklung angebahnt, die leistungsmäßig ausreichende Geräte auch in den finanziellen Bereich eines Institutes bringt (Klirsch 1984). So sind heute Festplattensysteme von einigen 100 Megabyte Speicherkapazität für Personalcomputer (PC) durchaus zu vernünftigen Preisen erhältlich, und in absehbarer Zeit sind Speichermedien zu erwarten, die bei einem entsprechenden Preis-Leistungs-Verhältnis diese Kapazitäten noch weit übertreffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76290-1_34 6d9be787c8bf9ee24994834ca19d3dc2;de;;;6.1.;;;Der Einsatz des Klinik-Informationssystems GISI in der Herzchirurgie BochumDie elektronische Verarbeitung von Patientendaten hat in allen herzchirurgischen Kliniken in Deutschland Einzug gefunden. Der Umfang der Datenerfassung, die Möglichkeiten der Datenauswertung, aber auch die technische Ausstattung sind jedoch von Klinik zu Klinik verschieden. In der Herzchirurgie in Bochum kommt seit der Klinikeröffnung im Mai 1992 das Dokumentationssystem GISI zum Einsatz, mit dem alle Daten von Operationen mit der Herz-Lungen-Maschine vom ersten Patienten an dokumentiert worden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93685-2_19 cedf59ffe3d87fe37c67a7b81b56b37c;de;;;6.1.;;;Anforderungen an Softwareinstrumente für Kontrollierte Klinische StudienDie zunehmende Komplexität multizentrischer Studien stellt neue Anforderungen an die unterstützenden Software-Instumente. Die betreuenden Statistische Zentren müßen auch organisatorisch in die Lage versetzt werden, eine Art Real-Time-Prozeßsteuerung vorzunehmen.Das erarbeitete Konzept einer Datenorganisation, das — in prozeduralen Einzelschritten standardisiert — weitgehend die Fehlermöglichkeiten verringert und die zeitliche Diskrepanz zwischen der Erhebung der Daten und ihrer Verfügbarkeit möglichst gering hält, hat sich als sehr effizient erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81753-3_39 9d491034d1b9e85efc95b23af76e1fbb;de;;;6.1.;;;Rechtliche AspekteAuf der Intensivstation bringen sich Spezialisten verschiedenster Fachgebiete in die Behandlung ein – Intensivmedizin wird daher immer zum immer Teamwork mit dem Input der verschiedenen Disziplinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61641-3_3 cccb27afd28d809ead25df6221fdae32;de;;;6.1.;;;Wissenstransfer in wissensintensiven Dienstleistungsunternehmen — Messung und Identifikation von Einflussfaktoren„Alter Wein in neuen Schläuchen“ — diesen Vorwurf muss sich Wissensmanagement oft gefallen lassen. Kaum ein Thema wurde in der jüngsten Vergangenheit so kontrovers diskutiert wie das Thema Wissensmanagement. Dies betrifft sowohl die unternehmerische Praxis wie auch die Wissenschaft. Wissensmanagement — mehr als nur eine Modeerscheinung? Immerhin halten rund 96% der Befragten einer Untersuchung des Fraunhofer Institutes IAO die Thematik als grundlegend relevant für den Standort Deutschland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81852-2_11 79062d03477f6313afd43586fe3dd043;de;;;6.1.;;;Zur Koordination dezentraler WerkstattsteuerungsregelnIn diesem Beitrag wird ein Ansatz zur Koordination dezentral arbeitender Werkstattsteuerungsregeln präsentiert und mit Hilfe der Simulation analysiert. Die Koordinationsstrategie basiert auf vorausschauenden Informationen und einem zielorientierten Auftragsangebot-/-nachfragemechanismus. Die Ergebnisse der Simulation zeigen, daß im Vergleich zu den herkömmlichen Steuerungsregeln bessere Zielerreichungsgrade realisiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78910-6_56 dfd0b76cc4700b9dab55d44a161be042;de;;;6.1.;;;Realisierung einer PPS-CAD-Kopplung PraxisbeispielDie Firma Herlan Maschinenfabrik GmbH & Co KG ist einer der größten Hersteller von Maschinen und Anlagen zur Herstellung von Aluminiumtuben und -aerosoldosen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01109-6_21 4c26d384ba384055b6e5fc4e1ecaed39;de;;;6.1.;;;Phase B: Die DMS-Einführung in einer Abteilung startenWenn das DMS beschafft und in einer Testumgebung implementiert ist, kann es den Abteilungen zur Verfügung gestellt werden. Dazu finden in jeder Abteilung ein oder zwei Startworkshops teil. Aufgabe dieser Workshops ist es vor allem, dass alle Mitarbeiter eine Vision entwickeln, die den Nutzen des DMS für ihre konkrete Arbeit darstellt. Und die gesamte Abteilung – und nicht nur ihre Vertreter im Projekt – kennt die Vorgehensweise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59705-7_8 52722190abc176e37c30288015c69232;de;;;6.1.;;;Strategien von Communities im Web 2.0Web 2.0 ist ein Begriff, der sich aktuell sowohl in den Medien als auch in der Industrie großer Beliebtheit erfreut. Eine anerkannte, einheitliche Definition von Web 2.0 existiert jedoch bis jetzt nicht. So versteht der Begründer des Begriffs Web 2.0, Tim O’Reilly, darunter im Kern, dass der Internetnutzer wesentlich stärker als bisher partizipieren und mit geringem Aufwand selbst Inhalte generieren und mit anderen teilen kann (O’Reilly 2005). Im Ergebnis bilden sich so soziale Netzwerke im Internet, in denen Inhalte und Informationen zwischen verbundenen Nutzern ausgetauscht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73701-8_2 ddaa8dc4a5a18f8701fd21af461d0ff8;de;;;6.1.;;;Der Einsatz von Projektmanagement im Rahmen der KooperationspraxisDie Kooperation von Schule und Jugendhilfe konkretisiert sich häufig in der gemeinsamen Durchführung von Projekten. Mitunter zeigt sich dabei, dass Fachkräfte aus beiden Bereichen Defizite im Bereich des Projektmanagements haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91396-4_34 ef8cde13dbeaeb6e4f47bad194d3c282;de;;;6.1.;;;Vergleich VM370 mit SIM-BS1000The ‘Control-Program’ of VM370 acts as a supervisor on the real hardware. It manges the resources of a single system/360 or /370 computer so that multiple computing systems (virtual machines) appear to exist. The resourecs that are distributed to the different virtual machines are virtual cpu-timef virtual memory, virtual channels and devices.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67415-0_4 c0959143a36b1339f4a9a39d41c1d821;de;;;6.1.;;;Anwendungsfall John DeereNicht jeder Ausfall ist vorhersehbar oder vermeidbar. Für verfügbarkeitsorientierte Geschäftsmodelle ist eine schnelle und effiziente Instandsetzung ein wichtiger Erfolgsfaktor. Die Instandsetzung kann mithilfe interaktiver, visueller Handlungsanweisungen auf einem mobilen Endgerät Schritt für Schritt unterstützt und beschleunigt werden. Gleichzeitig können die einzelnen Schritte auf Richtigkeit geprüft und dokumentiert werden. Wichtig ist, dass die Handlungsanweisungen im Kontext stehen und die richtigen Informationen in Bezug auf die konkrete Produktvariante und die durchzuführenden Reparaturen anzeigen. Dazu muss auf Daten aus dem Produktlebenszyklus zugegriffen werden und Bauteile müssen entsprechend dem räumlichen Kontext in ihrer Position und Ausrichtung visualisiert werden können. Das Kapitel beschreibt die Entwicklung des verfügbarkeitsorientierten Geschäftsmodells und dessen Realisierung durch eine interaktive, visualisierte Schritt-für-Schritt-Reparaturanleitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59643-2_7 0dcb6a40e22afbc28d62d8603d0a1d54;de;;;6.1.;;;DV-Unterstützung Klinischer StudienAuswertungssysteme setzen richtige, d.h. formal und sachlich ausreichend geprüfte Daten voraus. Die DV-Unterstützung klinischer Studien konzentriert sich zunehmend auf diesen Aufgabenbereich, da die Datenqualität immer größere Bedeutung gewinnt. Ansätze zur DV-Unterstützung der dezentralisierten Datenerfassung und -prüfung und zur Verbesserung der Protokoll-Compliance werden dargestellt. Aus den vorliegenden Erfahrungen wird das Konzept eines DV-Systems zur Unterstützung von Therapiestudien entwickelt, das auf einem Mikrocomputer realisiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81753-3_38 8c00bdf35663331baf83c10497ad3fbc;de;;;6.1.;;;Ethische Überlegungen — Bedingungserhaltung Verantwortlichen HandelnsUnter „Informatisierung der Lebenswelten“ versteht man in der technikphilosophischen und ethischen Debatte die Durchdringung der menschlichen Arbeit und ihrer organisatorischen, technischen und alltäglichen Strukturen sowie unserer privaten und öffentlichen Lebensvollzüge mit Informations- und Kommunikationstechnologie (IuK) in konkreter als auch potentieller Hinsicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02220-3_8 4850be6232ec45a5f05c0f2354110dca;de;;;6.1.;;;BI – Business IntelligenceBusiness Intelligence wird formal als eigenständige Disziplin eingeführt mit den Verfahren, die diesen Bereich von Big Data Analytics abgrenzen: OLAP, OLTP, ETL und Data Mining. Data Mining wird anhand von Fallstudien erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43720-9_13 451c86b40d00c84e9e47ce4aa9461134;de;;;6.1.;;;Die Fallstudie Personal-BikesDie folgende Fallstudie ist in vier Schritten dargestellt, in denen jeweils Aufgaben gestellt werden. Sie sollten versuchen, sich selbst Lösungen zu erarbeiten, bevor Sie unseren Vorschlag in Anhang C nachlesen. Da die Studie sich um Realitätsnähe bemüht, ist sie nicht einfach. Sie sollten Literatur zur Betriebswirtschaftslehre der Produktion heranziehen. Hier können wir die bisher zitierten Bücher von Jahnke & Biskup (1999), Kurbel (2005) und Scheer (1997) empfehlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85116-5_10 72d774954c48ca6c051f2b4cbbdd79e7;de;;;6.1.;;;Medizinische Dokumentationsassistenten (MDA)-Lösungsansatz zur Erfüllung der Dokumentationsanforderungen in einem pauschalierenden Entgeltsystem?Die Mitarbeit der medizinischen Dokumentations- oder Kodierassistenten sind im somatischen Krankenhaus seit Einführung des G-DRG-Systems übliche Praxis. Ist der Einsatz der MDA auch in der Psychiatrie mit den Vorgaben von § 17d KHG sinnvoll? Anhand der Erfahrungen und Ergebnisse als psychiatrische Klinik mit einem zweijährigen Pilotprojekt MDA in drei Abteilungen möchten wir diese Fragestellung offen diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4165-7_9 d2b0637b36b8410328906ae603e4b91e;de;;;6.1.;;;Fallstudie 5 Green IT bei der Üstra Hannoversche VerkehrsbetriebeDie Üstra Hannoversche Verkehrsbetriebe gehört zu den größten deutschen Nahverkehrsunternehmen. Mit rund 155 Millionen Fahrgästen im Jahr ist sie der leistungsstärkste Dienstleister für Nahverkehr in Niedersachsen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36152-4_8 23d7e937440160abf6d67f7618d6db17;de;;;6.1.;;;Multi-Channel-Fulfilment – Quick-on-click in der FashionbrancheDer Distanzhandel von Textil-, Bekleidungs- und Lifestyleprodukten über Internet und TV hat sich in den letzten Jahren stark entwickelt. Die Unternehmen der Fashionbranche erkennen immer mehr, dass der Distanzhandel mit Nutzung der Vertriebskanäle Internet, TV und Print den stationären Handel sinnvoll ergänzt und die Bildung von Multi-Channel-Systemen zusätzliches Absatzpotenzial sowie positive Reaktionen bei der Kundenzufriedenheit und Kundenbindung generiert. Die Branche steht also vor der Herausforderung, die zur Verfügung stehenden Multi-Channel-Vertriebswege individuell und profitabel zu nutzen und aufeinander abzustimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8816-4_15 c239ca82f6f64a7cec6482043e3ba075;de;;;6.1.;;;Internetbasierte Nachhaltigkeitsberichterstattung im Kontext des Umwelt-, Energie- und Ressourcenmanagements mit BUIS der nächsten GenerationDie Anforderungen an Unternehmen im Hinblick auf das Informationsmanagement werden durch den stetig steigenden Vernetzungsgrad mit Zulieferern bzw. Kunden immer wichtiger für ein erfolgreiches Wirtschaften am Markt. Die Öffentlichkeit fordert die Offenheit und Transparenz im Umgang mit unternehmensbezogenen Umweltinformationen. In der Studie „Umweltbewusstsein in Deutschland (Solsbach et al. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35030-6_39 d15397a2ff3cef18e46d933817009843;de;;;6.1.;;;Fallbeispiel Ludwig-Maximilians-Universität MünchenAls Herzog Ludwig der Reiche von Bayern-Landshut 1472 mit päpstlicher Genehmigung in Ingolstadt die erste Universität in Bayern gründete, konnte niemand ahnen, dass diese Universität zweimal den Ort wechseln würde und dass sie fünfhundert Jahre später eine der größten und forschungsstärksten in Deutschland sein würde. Die Universität startete in Ingolstadt mit vier Fakultäten, erlebte dort die Blüte des Deutschen Humanismus und spielte eine wichtige Rolle als Hort der Gegenreformation. Mit dem Umzug nach Landshut verband sich der endgültige Einzug der Aufklärung in die Fakultäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30502-3_22 78a77cf4ec93ce2e45377eaf55fe501c;de;;;6.1.;;;KompetenzmanagementKompetenzmanagement ist eine Managementdisziplin, mit der die Kompetenzen im Unternehmen aktiv gesteuert werden können. Ziel ist es, die Potenziale der Unternehmen im Bereich der Mitarbeiterkompetenzen effektiv zu nutzen und zielorientiert zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77831-8_4 a083feb69b0e71e90c132a921b73951b;de;;;6.1.;;;Militär und United NationsIn diesem Kapitel sind die Interviews von Rolf van Dick mit wichtigen Personen des Militärs bzw. der United Nations zum Thema Führung zusammengestellt. In allen Gesprächen ging es um die gleichen Fragen: „Brauchen wir Führung?“, „Was ist gute Führung?“, Wie führen Sie persönlich?“ und „Kann man Führung lernen?“ Zu Wort kommen Wolfgang Schneiderhan und Heather Landon.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53321-5_6 3222562e1eff1c89a9b5d9838df413d2;de;;;6.1.;;;Adressatenorientierte Adaptivität und Wirtschaftlichkeit im IT-KompaktkursEiner der ältesten deutschen Studiengänge, die auf E-Learning basieren, ist mit schon fünf abgeschlossenen Durchgängen der Bachelor „Information Systems and Management“ (IT-Kompaktkurs) an den Fachhochschulen Deggendorf, Augsburg und Ansbach. Die virtuellen Materialien entstanden im Verbund, u.a. mit dem Bayerischen Fernsehen. Da für den Bachelor-Studiengang keine Studiengebühren erhoben werden, ist er sehr kostensparend angelegt. Als Ertragsmodell kommen Gelder von der Siemens AG, dem Europäischen Sozialfond (ESF), der HighTech-Offensive sowie Einnahmen bei Verwendung der virtuellen Kurse zur Zertifikatsweiterbildung und in einem Weiterbildungs-MBA (ITMIS) zum Einsatz. Immer wieder wird das Ertragsmodell intern und extern evaluiert. Im Bachelor-Studiengang hat sich eine eigene Didaktik entwickelt, bei der die Studierenden mit verschiedenen neuen Medien (CD-ROM, Web Based Training (WBT), Fernsehen und Mobiles Internet) und verschiedenen Zugängen (problemorientiert, Repository, Kurskonfigurator, Inhaltsverzeichnis) den benötigten Lernstoff erarbeiten können, jeder auf die Art, die ihm am meisten entspricht. Ziel des Beitrags ist die Darstellung eines Best Practice Einsatzes von E-Learning in einem kompletten Studiengang von der wirtschaftlichen und der didaktischen Seite.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1655-8_35 4423c14a4b051eadb6f63239f8bed6c6;de;;;6.1.;;;Qualitätsfeedback – nicht Prüfer sondern PeerZum Abschluss der Einführung von IQM Demenz folgt ein zweitätiges Qualitätsfeedback und keine Prüfung. Ein externer Experte begleitet, beobachtet und fragt auf Augenhöhe. In diesem Kapitel gibt es viele Beispiele, die mich so beeindruckt haben, dass ich sie als Praxistipp mitteilen möchte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61311-5_15 256aee07ea5f2a2353e06c177070e51e;de;;;6.1.;;;Bildungstechnologie in der beruflichen Aus- und WeiterbildungTrotz voranschreitender Digitalisierung der Arbeitswelt hält Bildungstechnologie nur zögerlich Einzug in die berufliche Bildung und stößt auf zahlreiche Herausforderungen. Der vorliegende Beitrag gibt einen Einblick in den derzeitigen Einsatz von Bildungstechnologie in der beruflichen Erstausbildung und der Weiterbildung, zeigt die Herausforderungen und Potenziale auf, die sich für das berufliche Lernen für und durch Bildungstechnologie ergeben und gibt einen Einblick in zukünftige Perspektiven für den Einsatz von Bildungstechnologie in der beruflichen Bildung.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-54373-3_54-1 ad5621b0d832f158a66127c7ff81da99;de;;;6.1.;;;Technologisches Umfeld — IT als EntwicklungstreiberBezüglich makroökonomischer Reflexionen hat Nikolai D. Kondratieff auf 50-jährige Innovationszyklen verwiesen, in deren Mittelpunkt jeweils technologische Entwicklungen wie die Dampfmaschine, Baumwolle, Bekleidung und Stahl, Eisenbahn, Transport oder Elektrotechnik, Chemie, Massenkonsum konjunkturelle Booms ausgelöst haben (Hallier 2004).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9160-7_4 2494b989fbc2ec54b362e2a1bd3c0e4e;de;;;6.1.;;;Frühzeitige Förderung der Rehabilitation: Eine Aufgabe des Versicherers zur Schadensbegrenzung/Risikoabwehr?Hinter jedem Personenschaden steht das Schicksal eines Menschen. In dem speziellen Fall der Arzthaftung kommt zum (vermeintlichen) Schaden noch der Verlust des Vertrauensverhältnisses zwischen Patienten und behandelndem Arzt hinzu – so die Arzt-Patient-Kommunikation nicht hinreichend verständnisvoll und feinfühlig war. Die notwendige haftungsrechtliche Klärung zieht sich zudem über einen längeren Zeitraum hin: nach Aussagen der Begutachtungsstellen der Ärztekammern im Durchschnitt bis zu 18 Monate. Während dieser Zeit erhält der Geschädigte die erforderlichen Heilbehandlungen, die den Schaden minimieren sollen. Je nach Schwere der iatrogenen Folgen müssen sich der Geschädigte oder dessen Angehörige an die veränderte Situation adaptieren und lernen, sie zu akzeptieren. Dieser Prozess wird häufig dadurch beeinträchtigt, dass der Betroffene aufgrund der Schwierigkeiten, zu seinem Recht zu kommen, leicht eine verhärtete Vorwurfshaltung entwickeln kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87625-0_10 20c728a0331c463ec4155dd7e6ea4862;de;;;6.1.;;;Wissen — Wissens-Werte — Wertschöpfung und das Recht auf BildungAuch wenn manche von Ihnen erhofft haben mögen, in Pernegg so etwas wie eine Mozart-freie Zone vorzufinden, hoffe ich doch auf Ihr Verständnis, wenn ich gleich einleitend zweimal auf den Jubilar Bezug nehme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-49391-5_9 00bbab53a6146a3fed5e19f1e9e91293;de;;;6.1.;;;Grundvoraussetzung erfolgreicher CSR: die Energie der MitarbeiterDie CSR-Spitzenorganisationen der Zukunft werden sich dadurch auszeichnen, dass sie wissen und erlernen, wie CSR auf allen Ebenen einer Organisation erlebbar gemacht werden kann und von dem Großteil der Mitarbeiter akzeptiert und umgesetzt wird. Der Kern erfolgreicher CSR ist die Energie der Mitarbeiter. Dafür braucht es Menschen, die CSR als eine langfristige Schnittstellenaufgabe begleiten und branchen- und abteilungsübergreifend denken und umsetzen. Der Beitrag zeigt, dass CSR nicht in eine vom Kerngeschäft abgeschottete Abteilung gehört, sondern tief verankert in den Führungskulturen der Unternehmen sein muss. CSR darf sich nicht zu einer harten Wissenschaft entwickeln, weil sie im Kern eine Disziplin ist, die weicher kaum sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46583-7_40 672ef8c06f702d5d33874e05c00f274b;de;;;6.1.;;;Voice Response-Systeme(Interactive) Voice Response (IVR)-Systeme ([interaktives] Sprachantwort -System) sind Anwendungen, die Telefone als Endanwendergeräte mit Anwendungssystemen verbinden. Neben einfacheren Voice Response-Systemen, die in Interaktion mit einem Anwendungssystem enger begrenzte, strukturierte Aufgaben — etwa das Buchen von Arbeitszeiten per Telefon — unterstützen, wird derzeit auch die Variante umfassenderer Voice-Portale (Sprachportal, „Enterprise Voice Portal“) propagiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9475-5_26 2a1960a233fd9d186d6e5b2033077a28;de;;;6.1.;;;Der Post-Merger-Integration-ProzessZwei Beweggründe sind leitend für diesen Beitrag. Der erste ist, dass ein professioneller Mergers & Acquisitions (M&A)-Gesamtprozess zunehmend zu einem Kernprozess des Corporate Development wird und als Option neben dem strategischen Investitionsprozess zu verstehen ist. Für Unternehmen, die den M&A-Prozess mit Professionalität und Geschwindigkeit zum Wettbewerbsvorteil ausbauen, sind fünf bis zehn Mergers & Acquisitions pro Jahr keine Seltenheit. Mit der Routine wird aus dem gelegentlichen Projekt mit temporärer Organisation ein strategischer Prozess, in dem M&A als Kernkompetenz gepflegt wird und die Process Ownership festgelegt ist. An dieser Stelle sei der Hinweis auf die Vielzahl der Fusionen erlaubt, die auch aufgrund handwerklicher Fehler gescheitert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9436-3_20 8b4048ff74582a04a536991649738e94;de;;;6.1.;;;Transparenter versus Sicherer Mobiler Informationszugriff — eine AnforderungsanalyseDie mobile Arbeit mit Computern bringt in unterschiedlichen Anwendungsbereichen große Vorteile gegenüber einer stationären. Die Mobilität verstärkt jedoch bekannte und produziert neue Datensicherheits- und Datenschutzprobleme. Das wohl bekannteste Risiko für die Persönlichkeitsrechte mobil arbeitender Nutzer stellt die Anfertigung von Bewegungsbildern dieser Personen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86842-8_23 2ec287035adc88467b64f329fe7c3871;de;;;6.1.;;;IV-Komponenten für CAQ-SystemeNeben der Erstellung leistungsfähiger Softwarefunktionen kommt der Auslegung der Hardware und der IV-Basissysteme bei der Realisierung eines rechnerintegrierten Qualitätsmanagement-Systems im Rahmen eines umfassenden IV-Konzeptes eine ebenso große Bedeutung zu. Dieser Aspekt ist auch bei der Auslegung von CAQ-Systemen zu berücksichtigen, die integrierender Bestandteil zukünftiger CIM-Konzepte der zweiten Generation sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96373-4_6 b7db13e0f4b6991638b9bfd8ef3f02b8;de;;;6.1.;;;Kollaborative Wertschöpfung im CarsharingIn der heutigen Zeit werden Informationstechnologien (IT) und Informationssysteme (IS) von vielen als die treibenden Kräfte hinter den meisten entscheidenden Veränderungen betrachtet. Sie spielen eine wichtige Rolle als zentrale Katalysatoren für die Globalisierung, indem sie unter anderem die weltweite Kommunikation ermöglichen, den sofortigen Zugriff auf Informationen erleichtern und die Effizienz durch Prozessautomatisierung steigern. Zusätzlich ermöglichen sie auch innovative und kollaborative Wertschöpfungsprozesse. Beispielsweise haben digitale Technologien die Wertschöpfungsprozesse verändert, indem sie die unternehmensübergreifende Kombination von Fähigkeiten, Ressourcen und Kompetenzen zu Dienstleistungsbündeln ermöglicht haben. Insgesamt nimmt die Bedeutung von Dienstleistungen zu und es geht weniger um das Produkt als solches.;-;-;-;https://link.springer.com/article/10.1365/s40702-018-00477-3 d503e136c404ed3795277e7b058068de;de;;;6.1.;;;Hypertext und Datenbanken: Gegensatz oder Symbiose?In der vorliegenden Arbeit werden zunächst einige Grenzen des klassischen Hypertext-Konzepts aufgezeigt. Hypertext-Systeme dienten zunächst nur der Darstellung von nichtlinearem Text, unterstützen aber heute bereits vielfältige Medien (→ Hypermedia), ohne daß eine Modifizierung oder Erweiterung des Konzepts stattfand. Einige der Schwächen heutiger Hypertext-Systeme liegen in diesem einfachen Konzept begründet. Daher wird in einem zweiten Teil ein erweitertes Konzept für Hypertext-Systeme entwickelt. Anschließend beschäftigt sich diese Arbeit mit Fragestellungen der Speicherabbildung. Viele Probleme heutiger Hypertext-Systeme sind auf dem Gebiet der Datenbanken schon seit vielen Jahren diskutiert und teilweise befriedigend gelöst. Deshalb wird das erweiterte Hypertext-Konzept zuerst in zwei Datenmodellen (Netzwerk- und relationales Modell) modelliert, und es wird dann untersucht, inwieweit die beiden Datenmodelle das erweiterte Konzept unterstützen bzw. einschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84282-5_15 05fd5105f6bf2181448ed2ee45f6c9d2;de;;;6.1.;;;Führung und Personal im digitalen Zeitalter: So groß sind die Unterschiede zu früher gar nichtWenn man die Fragen nach der Veränderung der Arbeitswelt durch Digitalisierung stellt, dann spielt der Bereich der Führung und des Personals eine maßgebliche Rolle. Die Autoren wollten wissen, ob in Zeiten der Digitalisierung auch andere Mitarbeiter gesucht sind. Braucht man anderes Personal? Und wenn ja, wie gewinnt man dieses? Welche Rolle spielt in diesem Zusammenhang die Ausbildung? Wie wichtig ist der Standort eines Unternehmens bei der Personalgewinnung? Muss es immer Berlin sein? Wie verändert sich Führung? Wie fördert man die Mitarbeiter in Zeiten der Digitalisierung? In diesem Kapitel sind die unterschiedlichen Sichtweisen der 31 Top-Manager zu diesen und noch weiteren Fragen zusammengetragen worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50533-5_5 ff983c52b32697de19dbfdd83e766974;de;;;6.1.;;;Den Beitrag von kleinen und mittleren Unternehmen zur Umsetzung der Sustainable-development-Goals der Vereinten Nationen – Ein PriorisierungswerkzeugIm Diskurs über die Wahrnehmung gesellschaftlicher Verantwortung durch Unternehmen herrscht Einigkeit darüber, dass dieses ein anspruchsvolles Unterfangen ist. Dies resultiert insbesondere daraus, dass komplexe Nachhaltigkeitskonzepte an die jeweiligen Unternehmenskontexte angepasst werden müssen (Hardtke et al. 2014, S. 6) und Unternehmen den Anforderungen ihrer Shareholder Rechnung tragen müssen. Ökonomisch auf dem Markt zu bestehen und gleichzeitig ökologisch und sozial nachhaltig zu agieren, können somit konkurrierende Ziele sein. Insbesondere sind kleine und mittlere Unternehmen (KMU) infolge ihrer Ressourcenknappheit darauf angewiesen, vorhandene Ressourcen besonders effektiv einzusetzen. KMU in Deutschland haben eine hohe volkswirtschaftliche Bedeutung: sie umfassen 99,6 % aller Unternehmen, erwirtschaften mehr als jeden zweiten Euro (56 % des Bruttoinlandsprodukts) und stellen deutlich über die Hälfte aller Arbeitsplätze (59,4 % Arbeitsplätze, BMWI 2014, S. 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54359-7_6 6a3735b26dacfccfdeefa9fe9c8a938a;de;;;6.1.;;;Effizienz Compliance-konformer Kontrollprozesse in internen Kontrollsystemen (IKS)Ineffektive Compliance-Kontrollen bergen hohe Risiken, werden in der Unternehmenspraxis jedoch häufig aus Kostengründen in Kauf genommen. Der vorliegende Beitrag stellt einen neuartigen Ansatz vor, der die Spezifizierung effizienter und effektiver Compliance-konformer Kontrollprozesse ermöglicht. Mit dem diskutierten Ebenenmodell und dem aktivitätsbasierten Quantifizierungsverfahren Return on Control Process Investment (;-;-;-;https://link.springer.com/article/10.1365/s40702-014-0046-8 ca3b604889ba46b0138f8d63c8bf6980;de;;;6.1.;;;Situative Handlungsbedingungen der untersuchten OrganisationenDie untersuchten medizinischen Rettungsdienste, Feuerwehreinheiten oder Spezialeinheiten der Polizei sind — so die Vermutung — zu den Organisationen in Hochrisikoumwelten zu zählen, die verlässlich und sicher handeln, auch wenn ihr Tätigkeitsfeld primär nur mit geringen technischen Risiken verbunden ist. Organisationen in Hochrisikoumwelten, so haben die theoretischen Ausführungen in Kapitel 3.2 gezeigt, agieren in komplexen Umweltsituationen, in denen Fehler zu einer überdurchschnittlichen Gefahr für die Gesundheit und das Leben von Menschen oder Gefahren für die Umwelt führen. Sie sind dabei mit unsicheren und dynamischen Umweltsituationen, einem hohen Zeitund Handlungsdruck, wechselnden und schlecht definierten Zielen oder mehreren Problemstellungen gleichzeitig konfrontiert. Zeichnen sich die hier untersuchten Organisationen durch ähnliche handlungsbeeinflussende Kontextfaktoren aus, können diese den Organisationen in Hochrisikoumwelten und damit der verlässlichkeitsorientierten Forschung zugerechnet werden. Neben der Überprüfung der zugrunde liegenden Vermutung gewährt die explizite Erhebung der jeweiligen Handlungssituationen Einblick in die bisher wenig bekannten Handlungsbedingungen der betrachteten Organisationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5436-3_6 0c554ac37eaf9bd905442eaf8bced638;de;;;6.1.;;;Technologiemanagement in Forschung und Praxis: 20 Jahre Fraunhofer IAOForschung, Entwicklung und marktorientierte Fruchtbarmachung von Technologien besitzen für das erfolgreiche Bestehen unserer Wirtschaft im internationalen Wettbewerb größte Bedeutung. Seit etlichen Jahren weisen forschungs- und technologieintensive Bereiche die höchsten Wachstumsraten der Wirtschaft auf. Ein rohstoffarmes Hochlohnland wie Deutschland ist dar auf angewiesen, auf dem Weltmarkt auf der Basis von intelligenten, innovativen Spitzenerzeugnissen und Dienstleistungen nachhaltig überdurchschnittliche Preise zu erzielen. Angesichts der politischen und wirtschaftlichen Veränderungen im neuen Jahrhundert gilt es, sowohl gegen eine wachsende Anzahl von Mitbewerbern aus aufstrebenden Regionen der Welt wie auch gegen Anbieter von Produkten und Dienstleistungen steigender und bester Qualität aus wirtschaftlich etablierten Regionen zu bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56347-8_1 0abf9dd465ee81a7cc526a83ea7e0b58;de;;;6.1.;;;Qualitätsmanagement und WirtschaftlichkeitQualitätsmanagement (QM) wird sehr unterschiedlich verstanden. Die KZV-Praxis muss ein QM-System praktizieren, und weil dies eben als Pflichtaufgabe verstanden wird, wurden überwiegend Minimallösungen für Zahnarztpraxen entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24992-1_7 ef357127c2ee108038f620ce2a715f6e;de;;;6.1.;;;Digitale Servicetransformation im HandelFür mehr als 35 Prozent der deutschen Bevölkerung ist das Internet mittlerweile das wichtigste Medium überhaupt (iBusiness 2014a). Bereits 76 Prozent der täglichen Kommunikation in Deutschland ist digital. Der digitale Anteil an der privaten Kommunikation liegt bei 37 Prozent, der der gewerblichen Kommunikation bei 35 Prozent (v.d. Esche/Hennig- Thurau 2014). Mobiles Surfing hat in 2013 um 27 Prozent zugenommen und wächst weiterhin überproportional. Insbesondere der Smartphone-Boom begünstigt die Digitalisierung aller digitalisierbaren Produkte und dabei vorrangig Musikdownloads, Zeitschriften, Bücher und Tickets. Aber auch Finanzdienstleistungen und Versicherungen sind auf dem Sprung in die digitale Welt. Auch der E-Book-Trend hat sich bereits aus den USA auf den deutschen Buchmarkt übertragen (Giersberg 2013, S. 15). Experten erwarten hierzulande einen E-Book-Marktanteil von bis zu 50 Prozent bis 2020 (buchreport magazin Februar 2013, S. 51). Dabei genügt es nicht mehr, das haptische Buch in einer pdf-Variante als Download zu verkaufen. In Anbetracht von Mobiles, Tablets und Apps sind die Inhalte zukünftig auch in HTML-Format zu erstellen und damit „in alle Richtungen“ bzw. „multiple“ zu digitalisieren. Abgesehen von Medien und Musiktiteln, die bereits zum Großteil in digitaler Form aus dem Netz heruntergeladen werden, ist vor allem die Spielebranche vom Digitalisierungstrend betroffen (HDE 2014). Aber auch der Kauf nichtdigitaler Produkte ist wesentlich von der Digitalisierung beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11097-0_31 2c861728d6c074d3de101772b844a5cb;de;;;6.1.;;;Servicetransformation in der WindenergiebrancheDie Windenergiebranche erfährt einen stetigen Bedeutungszuwachs in Deutschland. Die im Koalitionsvertrag der Bundesregierung festgelegten Vorgaben sehen einen Anstieg des Anteils von regenerativen Energien an der Stromerzeugung auf 40 bis 45 Prozent bis zum Jahr 2025 vor (Bundesregierung 2013). Hierbei kommt dem mit Windenergieanlagen (WEA) gewonnenen Strom eine tragende Rolle in der zukünftigen Versorgung zu. Neben dem stetigen Ausbau muss allerdings auch die Verfügbarkeit der bereits installierten Anlagen gewährleistet werden. Die hierfür notwendigen Maßnahmen übernehmen entweder die Anlagenhersteller (Original Equipment Manufacturer, OEM) oder auch eine wachsende Zahl unabhängiger Dienstleister (Independent Service Providers, ISP). Mit der Abkehr von festen Einspeisetarifen und dem Übergang zur Direktvermarktung (Lang/Lang 2015) werden die Eigentümer von WEA in Deutschland sukzessive mit jeder Revision des Erneuerbaren-Energien-Gesetzes gezwungen, ihr Geschäftsmodell effizienter auszulegen. Dies geht auch mit einem zunehmenden Anspruch an die Serviceunternehmen einher, die für eine hohe Anlagenverfügbarkeit verantwortlich sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11097-0_33 8f9b31833d4cad79205b84647ccde38a;de;;;6.1.;;;From Cultural Studies to Impact Factor: Media and Communication Research in the United KingdomDieses Kapitel analysiert die Entwicklung der Kommunikations- und Medienwissenschaft im Vereinigten Königreich. Im ersten Teil werden Hauptmerkmale der historischen Entwicklung der Kommunikationswissenschaft auf der Insel herausgearbeitet. Im folgenden Abschnitt wird die Medien- und Kommunikationswissenschaft in die stark neoliberal geprägte britische Wissenschaftslandschaft eingeordnet. Der politische Fokus auf Impactfaktoren und spezifische Evaluierungsformen wissenschaftlichen Erfolgs werden ebenfalls diskutiert. Der sogenannte „practice turn“ dient als Beispiel für die direkte Einflussnahme politischer Entscheidungen auf das Forschungsfeld. Die Medien- und Kommunikationswissenschaft im Vereinigten Königreich beschäftigte sich in ihren Anfängen mit wichtigen gesellschaftlichen Fragen. Die Veränderungen in der Hochschulpolitik der letzten Jahre erschweren es ForscherInnen mehr und mehr, innovative Projekte außerhalb der vorgegebenen Bahnen durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18950-5_2 b5fe6c836a7a818fe6bd02340f41527d;de;;;6.1.;;;Cross-Channel-CRM – Potenziale und organisationale Herausforderungen einer individuellen Kundenansprache im LebensmitteleinzelhandelDurch die starke Verbreitung mobiler Endgeräte und die Digitalisierung des Konsumverhaltens besteht für den Lebensmitteleinzelhandel zunehmend die Gefahr, den Kontakt zum Kunden zu verlieren. Auch der Wunsch der Konsumenten nach stärkerer Interaktion mit den anbietenden Unternehmen, ohne beispielsweise mit unerwünschter oder unpassender Werbung konfrontiert zu werden, zwingt die etablierten Unternehmen zu einem Umdenken. Um den Kunden jedoch individuell ansprechen zu können, ist ein CRM-System notwendig, welches alle kundenspezifischen Daten erfasst und beim Angebot differenter Vertriebs- und Kommunikationskanäle kanalübergreifend integriert. Im vorliegenden Beitrag werden daher Potenziale und organisationale Herausforderungen bei der Implementierung eines Cross-Channel-CRM-Ansatzes im Lebensmitteleinzelhandel aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16835-3_1 daccdd04ad8304c712f09d1b1d14dbc5;de;;;6.1.;;;Imperative, deklarative und hybride Ansätze zur Modellierung von Variabilität und Flexibilität in GeschäftsprozessmodellenEine zentrale Herausforderung bei der Abstimmung zwischen Geschäft und IT besteht darin, die IT-Systeme exakt auf die Prozesse im Unternehmen auszurichten. Oft existieren jedoch verschiedene Varianten der Prozesse (u.a, bedingt durch verschiedene Standorte, sich verändernde Gesetzeslagen oder z. B. durch individuelle Patientenentscheidungen bei medizinischen Behandlungsprozessen). Ein Ausgangspunkt für das Erstellen angepasster Lösungen ist somit die Modellierung von Prozessvarianten. Auf deren Basis können dann die IT-Systeme entwickelt werden, die exakt zum Bedarf passen. Daneben existieren auch Prozesse, die ein hohes Maß an Flexibilität aufweisen. In solchen Prozessen muss der menschliche Nutzer je nach Lage des aktuellen Falls über den weiteren Prozessverlauf entscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13760-1_12 5e5eb342aabcdd8106f2423d99b08cc6;de;;;6.1.;;;Service Digitization – Review of the Literature and Research AgendaBusiness digitization has received increased interest in recent years. Companies in a wide range of industries redesign business activities and even entire business models to create value with and appropriate value from digital resources and investments in information technology (IT). For services in particular, digitization has been emphasized as a promising strategy to improve performance and increase revenue streams. It is thus not surprising that many of the highly digitized industries include knowledge-intensive service sectors. Service digitization has received considerable attention in the academic literature. A substantial and rapidly growing body of work has focused on such concepts as “electronic (e)-service”, “IT-related service”, or “digital service”. However, the complexity and multi-facetted nature of service digitization, the different theoretical lenses taken, and the various contexts, in which it has been studied, have produced a rather fragmented research landscape. Until today, little efforts have been dedicated to examining the whole body of work and to delineating how research has developed and shaped knowledge on service digitization.Our article seeks to address this issue by looking at the extant body of work in a meta-review.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17550-4_2 432a41bd335dacaacab3e395dce5a2f1;de;;;6.1.;;;The effects of perceived convenience and psychological reactance on resistance at different levels of signalized autonomous e-service provisioningThe increasing penetration of society by information technologies was already noted four decades ago by Nora and Minc (1978) and was identified with the concept of computerization. An end to this development is not in sight, instead we presently appear to be in a transitional phase, which can be characterized by a lasting change in the human-computer relationship. Mattern (2003, 2007), for example, predicts the comprehensive implementation of smart, adaptive, self-interlinking, and interactive information technologies capable of taking over unobtrusive tasks and providing service ubiquitously.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21528-6_10 8c2b04ac8cb0c3d6a6a55d5bb1304ba4;de;;;6.1.;;;Managing Technological Innovation in Digital Business EnvironmentsInnovation continues to play a crucial role in helping businesses grow and sustain their market shares. Innovation takes place in different parts and functions of the business and it is important to understand how to create and management it effectively. Digital technologies continue to be used more and more within businesses and this is resulting in more ‘digitized’ workplaces that necessitate the need to innovate more in order to maintain a lead position in the marketplace. Digitizing workplaces has changed the way business is normally run and managed and this has also impacted how innovation should be embraced and managed within such a new digital business environment. The chapter provides an overview about innovation in the digital business environment focusing on about types of technological innovation, the concept of digital business, its enablers, barriers, strategies and best practices for achieving technological innovation in a business environment. The chapter provides a good reference for businesses about how to effectively create and manage technological innovation when more digital workplaces are adopted.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21637-5_4 ad276a0ef857567e058bc47e3b821199;de;;;6.1.;;;Destinationsmarketing 2.0 - Live-Kommunikation als Fundament contentorientierter Marketingstrategien für Tourismusdestinationen – ein PraxisbeispielAnalog zu der Entwicklung vieler anderer Wirtschaftsbereiche in den Industrienationen, ist auch der Bereich der Tourismus- und Freizeitwirtschaft bereits seit geraumer Weile durch eine stark zunehmende Marktsättigung gekennzeichnet – weshalb die Überwindung der hieraus resultierenden Absatzengpässe durch werbliche Maßnahmen insbesondere für die Anbieterseite massiv an Bedeutung hinzugewonnen hat. Darüber hinaus ist durch die allgegenwärtigen Folgen der Digitalisierung gerade in jüngerer Vergangenheit zu beobachten, dass sich der Wettbewerb unter den Destinationen weiter verschärft, wobei die neuen technologischen Möglichkeiten teilweise gar als disruptiv einzustufende Einflüsse auf bestimmte Bereiche der Tourismusindustrie ausüben: Fungierte beispielsweise noch vor wenigen Jahren überwiegend das Personal im Reisebüro als Gatekeeper, welches durch die zur Verfügung stehenden Hilfsmittel und den eigenen Erfahrungsschatz bei der Urlaubsplanung behilflich war, können heutzutage sowohl viele unterschiedliche Online-Reiseportale als auch Internetseiten von Anbietern touristischer Dienstleistungen sowie Foren und Blogs konsultiert werden, mittels derer sich die Reisewilligen rasch, einfach und umfassend über die derzeitig am Markt verfügbaren Angebote informieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15515-5_3 2e3002277cf693d548f7357e8cc25aba;de;;;6.1.;;;Welthandel und Lebensmittelstandards: Verhandlungsgeschichte und Vertragsrecht der institutionellen VerflechtungAnders als die Lebensmittelsicherheitspolitik gehört die internationale Handelspolitik von Anfang zu den wichtigsten Anwendungsfeldern der Regimeanalyse (oben, Fn. 48). Auch hier ist jedoch der Untersuchungsgegenstand älter als die regimetheoretische Begrifflichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15607-7_4 a1f328abdbd9bd1f28db9b2de4ede795;de;;;6.1.;;;Kommunikationscontrolling in DienstleistungsunternehmenZiel dieses Beitrags ist, die Aspekte der Kommunikation in Dienstleistungsunternehmen und die resultierenden Konsequenzen für das Kommunikationscontrolling aufzuzeigen. Besondere Herausforderungen ergeben sich aus dem Prozess-, Interaktions- und Vertrauenscharakter von Dienstleistungen. Die Autoren entwickeln als Lösungsansatz das Modell des Integrated Service Communication Controlling (ISCC). Dieses gliedert das Kommunikationscontrolling für Dienstleistungen in eine interne, externe und interaktive Perspektive. Zum Abschluss wird anhand des Beispiels 1&1 die Anwendung dieses Ansatzes in der Unternehmenspraxis gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3857-2_27 1006d27a53e04b6323426be59e4f0f4c;de;;;6.1.;;;Reputation auf MärktenWirtschaftliche Transaktionen sind stets mit einem Vertrauensproblem konfrontiert, das auf verschiedene Weise gelöst werden kann: durch wiederholte Geschäftsbeziehungen, institutionelle Regeln (z. B. die Hinterlegung einer Kaution) oder durch Reputation, d. h. die Kenntnis früherer, geschäftlich relevanter Handlungen eines Partners. Das Vertrauensproblem und verschiedene Lösungsmöglichkeiten werden im ersten Abschnitt behandelt. Im zweiten Abschnitt wird Reputation auf Märkten in historischen und gegenwärtigen Gesellschaften vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19907-8_14 e9e4b85dc5d12a21c09d94d6b305f79e;de;;;6.1.;;;Material Love in the Digital Age – Comparing Perceived Consumer Value of Digital versus Physical ProductsExtant research supports that consumers prefer digital and physical books for different reasons and purposes, thus, a reexamination of customer value conceptualizations is warranted. Conducting focus groups sub-divided into generational cohorts, we find that physical and digital books represent different product categories, providing distinctly different value, and supporting a service marketing approach in the digital realm.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17550-4_20 fdaeea2e8de72ff6dc841b6cba64d644;de;;;6.1.;;;Points for Fitness – How Smart Wearable Technology Transforms Loyalty ProgramsOver the last few years, wearable technology such as smartwatches and fitness trackers have gained widespread popularity among consumers. Commercial institutions increasingly try to leverage wearable devices in their business models and value chains, encouraging customer to share their biometric data. This chapter describes examples of new business alliances and service ecosystems between health insurance and other industries to develop synergies and market growth while mitigating privacy concerns of consumers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17552-8_18 145893e8f88208bb4f6facec23ae40fc;de;;;6.1.;;;Anwendung und Anpassung von Projektmanagementstandards und deren Einfluss auf die Performance derivativer ProduktentwicklungsprojekteProjektbasiertes Arbeiten gewinnt heute in Unternehmen zunehmend an Bedeutung (vgl. Dvir et al. 1998, S. 915 [1]). Diese Entwicklung lässt sich gerade auch in Unternehmen der Automobilindustrie verfolgen [2]. Insbesondere im Hinblick auf den steigenden Kosten‐ und Zeitdruck bei gleichzeitig hohen Qualitätsanforderungen, ist das Projektmanagement daher gefordert den Projekterfolg sicherzustellen (vgl. Hab/Wagner 2010, S. 9,10 [3]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18613-5_8 21e4d51054724bbbf668120f867d2513;de;;;6.1.;;;Der Tourismussektor und seine Besonderheiten innerhalb des regionalen Innovationsnetzwerkes (RIS) SüdtirolFür Unternehmen sind Kooperationen und interorganisationale Netzwerke aufgrund von Globalisierungsprozessen und zunehmender Wettbewerbsfähigkeit nicht mehr wegzudenken (Pechlaner und Bachinger 2010). Genauso steigt das Kooperationsbewusstsein von Unternehmen, da durch die Zusammenarbeit mit anderen Unternehmen eine größere Palette an Produkten und Dienstleistungen angeboten, Informationen ausgetauscht und Ressourcen gespart werden können. Gerade Innovation kann ein „fundamentales Instrument von Wachstumsstrategien sein […], um neue Märkte zu erschließen, den bestehenden Marktanteil zu erhöhen und dem Unternehmen einen Wettbewerbsvorteil zu verschaffen“ (Gunday, Ulusoy, Kilic und Alpkan 2011, 662).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28110-6_3 e5ce6d2068e7f3018350f15f78952e87;de;;;6.1.;;;Entwicklung und Erprobung einer Informationsplattform für Senioren zur individualisierten Informationsgewinnung und Wahrnehmung spezifischer DienstleistungsangeboteAusgehend von aktuellen demografischen Daten und den daraus abgeleiteten Schätzungen wird deutlich, dass die ältere Bevölkerung relativ zu den jüngeren Altersgruppen wächst, wodurch auch mit einem steigenden Bedarf an Dienstleistungen für ältere Menschen zu rechnen ist. Zudem steigen durch verschiedene Faktoren begünstigt auch die Lebenserwartung und die längere Aufrechterhaltung der Gesundheit und Mobilität. Damit differenzieren sich Lebenslagen und -stile älterer Menschen stärker voneinander, wodurch diese keine homogene Gruppe mehr darstellen, denen gleiche Dienstleistungen sowohl im Pflege- als auch im Freizeitbereich angeboten werden können (Presse- und Informationsamt der Bundesregierung 2009).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3521-2_8 1e30f0ce3a58380a5d26190bb820f1e2;de;;;6.1.;;;Zukunft der Simulationstechnik — Simulationstechnik der ZukunftSimulation ist eine “alte” Technik. Bezogen auf den heute gebräuchlichen Wortsinn, die sie mit der Verwendung von programmgesteuerten Rechnern verknüpft, ist sie fast so alt wie die moderne Elektronische Datenverarbeitung. Bereits zur Mitte der 50er Jahre wurden, mit technischen Mitteln, die aus heutiger Sicht so archaisch anmuten wie ein Ochsenkarren im Vergleich zur bemannten Raumfahrt, Simulationsexperimente in den Disziplinen Physik, Biologie, Astronomie und — etwas später — auch Meteorologie durchgeführt. Die ersten technischen Anwendungen (Materialverhalten, Fertigungsverfahren, Produktionsabläufe) folgten auf dem Fuße. Mitte der 60er Jahre gab es die ersten Simulationssprachen, allen voran das (bereits objektorientierte!) ALGOL-Derivat SIMULA. Weitere Schritte in den folgenden Jahren waren die Anwendung der interaktiven Rechentechnik und die Einbeziehung der Computergraphik zur Modell- und Ergebnisvisualisierung. Heute hält die Philosophie der objektorientierten Programmierung auf breiter Front Einzug in die Simulationssoftware.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91114-8_16 a413021ab60964d2e9467e28f5758816;de;;;6.1.;;;Potenzialanalyse innovativer Dienstleistungen für die ElektromobilitätDie Elektromobilität spielt eine signifikante Rolle hinsichtlich der anzustrebenden Energiewende und wird daher auch durch Politik und Industrie stark weiter entwickelt und vorangetrieben. Jedoch liegt die Innovationskraft der Elektromobilität nicht ausschließlich im Automobilsektor, sondern hat einen erheblichen Anteil in den Dienstleistungen (DL) der Informationstechnologie (IT). IT-Services und entsprechende innovative IT-Geschäftsmodelle sollen neben der technischen Weiterentwicklung von Elektroautos zum Markthochlauf beitragen und das Ziel, bis zum Jahr 2020 eine Million E-Mobile auf deutschen Straßen zu haben, mit zu verwirklichen. Visionen einer elektromobilen Stadt im Jahr 2050 verdeutlichen die Notwendigkeit von innovativen Produkten und innovativen Dienstleistungen für die Elektromobilität. Aufbauend auf Vorarbeiten (Hindermann et al. 2014) werden in diesem Beitrag innovative DL für die Elektromobilität zunächst detaillierter dargestellt sowie beschrieben und anschließend einer Potenzialanalyse unterzogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06891-2_13 0ecdab044b86204c6afe8600ad2c926e;de;;;6.1.;;;Reputationsbildung und Reputationsmanagement unter besonderer Berücksichtigung sozialer Medien – Einblicke aus dem Forschungsprojekt WebutatioDieser Beitrag thematisiert den Prozess der Reputationsbildung und des Reputationsmanagements unter besonderer Berücksichtigung sozialer Medien. Einleitend werden zunächst die für den Beitrag relevanten Begrifflichkeiten eingeführt, bevor auf folgende Fragen näher eingegangen wird: 1) Worauf sollten Unternehmen bei der Online- und Offline-Reputationsbildung achten? 2) Worauf sollten Unternehmen beim Online- und Offline-Reputationsmanagement achten? Abschließend werden strategische Aspekte hinsichtlich der Nutzung sozialer Netzwerke erläutert. Um die Themenstellung unter Einbezug von wissenschaftlichen Erkenntnissen und Einblicken aus der Praxis zu bearbeiten, wird Literatur zum Thema eingeführt und mit Einblicken aus der Forschungsarbeit im Projekt Webutatio ergänzt. Gemäß dem Forschungsschwerpunkt im Projekt Webutatio wird insbesondere auf die Gefahr der Schädigung der Unternehmensreputation durch die mitarbeiterseitige Nutzung von sozialen Netzwerken eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25487-2_1 149e9f0df8e76dcdfb7147d698d1c43f;de;;;6.1.;;;ROFA-Plus — Ein simulationsunterstütztes Planspiel zur Reorganisation von ProduktionssystemenDie Reorganisation von Produktions- und Logistikprozessen erfordert bei allen Beteiligten ein erweitertes Wissen über neue Organisationskonzepte, deren Chancen und Risiken. Neben diesem fachlichen Wissen wird von den Beteiligten bei der Umsetzung eine Arbeitsweise gefordert, die durch interdisziplinäre Teamarbeit gekennzeichnet ist. Die Schaffung neuer Organisationsstrukturen in Produktion und Logistik setzt damit Wissen und Arbeitsweisen voraus, die sich u. U. gravierend von bisher Gewohntem unterscheiden, für den Erfolg der Maßnahmen aber mitentscheidend sind. Dem Umgestaltungsprozess muss daher ein Lernprozess vorausgehen, in dem die Basis für den Erfolg der Reorganisationsmaßnahmen gelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9402-4_10 50eb83a1e57f358ddb713e355450f4a5;de;;;6.1.;;;Dialog Excellence: Erfolgswirkungen und -determinanten des DialogmarketingDie direkte und interaktive Kommunikation mit Interessenten und Kunden gilt in vielen Branchen als eine wichtige Grundlage der marktorientierten Unternehmensführung. Aufgrund der dynamischen Entwicklung immer neuer Kommunikationsinstrumente und -applikationen steigt die Komplexität des Kommunikationsmanagements. Die Entscheidungsfindung bei der Auswahl von Kommunikationsformen und -medien sowie die Budgetallokation werden zunehmend schwieriger, zumal die Kommunikationsetats nicht in derselben Geschwindigkeit und in gleichem Umfang steigen. Kommunikationsverantwortliche stehen deshalb vor der Herausforderung, das beschränkte Budget auf die „richtigen“ Kommunikationsformen bzw. -instrumente zu verteilen. Hier haben Kommunikationsformen und -instrumente einen Vorteil, die bereits einen Nachweis für ihren Erfolgsbeitrag geliefert haben. Im vorliegenden Beitrag wird auf Basis konzeptioneller Überlegungen und einer empirischen Überprüfung der Erfolgsbeitrag des Dialogmarketing bewertet. Hierbei werden auch Determinanten präsentiert, die den Einfluss des Dialogmarketing auf den Markt- und Kundenerfolg fördern. Auf dieser Grundlage werden einige Hinweise für den Erfolg versprechenden Einsatz des Dialogmarketing in Unternehmen geliefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25583-1_1 7ef23a93b3a72a143f6e41fc202c34de;de;;;6.1.;;;KapazitätsplanungBei der Kapazitätsplanung sind Beginn-(Start-, Anfangstermin und Fertigstellungs-(End-)Termin eines Fertigungsauftrags (der in der Mengenplanung definiert wurde) sowie die Zwischentermine (Anfangs- und Endtermine) der einzelnen (Arbeits-)Vorgänge unter Berücksichtigung eines begrenzten Kapazitätsangebots festzulegen. Dabei herrscht üblicherweise die Denkweise der Kleinserienfertigung mit einer Terminplanung mit einzeln identifizierten Aufträgen (Jobs) vor. Oft wird nur die Teilefertigung betrachtet und für die Montage das Ergebnis der Mengenplanung (MRP) als ausreichend angesehen. Aber auch die Großserienfertigung benutzt heute z. B. in der Montage Kapazitätsplanungsverfahren, die dannaber mehrere Einzelvorgänge für eine FV-Klasse je Zeitabschnitt betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60860-5_8 d3185a0664ad5a34fbb23077a7e0372a;de;;;6.1.;;;Ein modellgestützter Ansatz zur kontextspezifischen Individualisierung von ProzeßmodellenDie zunehmende Kundenorientierung und Änderungshäufigkeit von Rahmenbedingungen im Unternehmen und dessen Umfeld führen zu einem stärkeren Individualisierungsbedarf von Prozeßmodellen. In diesem Beitrag stellen wir einen Lösungsansatz vor, der auf der expliziten Beschreibung des Prozeßkontextes anhand von anwendungsspezifischen Rahmenbedingungen basiert. Modellierungserfahrungen lassen sich in einzelne Entwurfsentscheidungen zerlegen, die als Abhängigkeiten zwischen Prozeßmodellen und Rahmenbedingungen festgehalten werden. Allgemeingültiges Wissen über Rahmenbedingungen, Prozeßmodelle und Abhängigkeiten wird auf generischer Ebene gespeichert und für anwendungsspezifische Prozeßfälle wiederverwendet. Ziel ist es, dem Anwender die effiziente Entwicklung von individuellen Prozeßmodellen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58663-7_20 2ad314c41c13d3fc60c2b61c440e4ead;de;;;6.1.;;;Auswahl von ExpertensystemwerkzeugenExpertensystementwicklungen können durch den Einsatz von sogenannten Werkzeugen sehr effizient gestaltet werden. Auf dem Markt gibt es eine Vielzahl von Tools, Shells, Schalen, Programmier- und Entwicklungsumgebungen. Diese Werkzeuge sind häufig große, komplexe Systeme, bei denen viel Zeit, Geld und Anstrengung erforderlich ist, um sich mit ihnen vertraut zu machen und um sie effektiv anwenden zu können. Selbst Entwickler mit viel Erfahrung beim Aufbau von konventionellen Software-Systemen haben große Schwierigkeiten im Umgang mit diesen neuen Möglichkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46745-5_4 fd44dc205bcd816bf2d42983333babd3;de;;;6.1.;;;Ein Ansatz zur Unterstützung von Prozessen der diskursiven EntscheidungsfindungProblemlösungsprozesse in Politik, Wirtschaft, aber auch in technischen Bereichen sind mehr als das sich Festlegen auf eine von mehreren scheinbar fest vorgegebenen Lösungen. Sie bestehen vielmehr aus vielen Teilprozessen wie die Identifikation des Problems selbst, dessen Beurteilung, der Erarbeitung von Lösungsalternativen, deren Diskussion und erst dann der Entscheidung. Diese Prozesse machen einen Diskurs zwischen den Vertretern der beteiligten Interessengruppen notwendig. Dieser Beitrag beschreibt zunächst einen Ansatz, der unter dem Namen IBIS (Issue-Based Information Systems) bekannt ist und dessen Umsetzung in ein computergestütztes System (HyperIBIS) unter Verwendung des Hypertext-Paradigmas. Nach einer kurzen Diskussion von Ansätzen aus dem Bereich des Computer-Supported Cooperative Work (CSCW) wird gezeigt, wie HyperlBIS zu einem System zur Unterstützung von argumentativen Entscheidungs-findungsprozessen in Gruppen erweitert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78486-6_26 8e15be64a9cba227fb114a74c5e9e029;de;;;6.1.;;;Komponentenmodell für die Strategische LieferkettenentwicklungDer Einkauf im Unternehmen hat sich in den vergangenen Jahrzehnten von einer rein operativen Funktion zu einer strategischen Kernfunktion entwickelt, wobei dem „klassischen“ Lieferantenmanagement eine herausge-hobene Bedeutung bei der Generierung von Unternehmenswert zukommt Dieser Beitrag erweitert den Bezugsrahmen des Lieferantenmanagements auf die gesamte Lieferkette und führt das Konzept der strategischen Lieferkettentwicklung ein. Um bei der praktischen Umsetzung auftretende, komplexe Probleme in der Lieferkettengestaltung zu lösen, wird ein Komponentenmodell zur strategischen Lieferkettenentwicklung vorgestellt, das sowohl eine dynamische Modellierung von Lieferketten als auch die Bewertung von Netzen unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_4 b709518cd52b8acca5b1f97982d7b688;de;;;6.1.;;;Mit Mathematik zu Mehr Intelligenz in der LogistikDie Lösung logistischer Probleme ist ein wichtiger Aspekt menschlichen Handelns seit Menschen gemeinsam zielgerichtet tätig wurden. Die Grundlagen dessen, was wir heute Logistik nennen, entstammen dem militärischen Bereich. So basierte z. B. das römische Imperium in starkem Maße auf militärisch-logistischen Glanzleistungen. Ob damals bereits mathematische Überlegungen eine Rolle spielten, wissen wir heute nicht. Jedoch versuchte z. B. Napoleon, der mit den bedeutendsten Mathematikern seiner Zeit befreundet war, den Transport seiner Truppen und die Verbreitung von Informationen zu optimieren und strategisch einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89435-3_7 db7a259738e31c53da9dd3ec4dac7709;de;;;6.1.;;;Die Fähigkeit zur Innovation – Einleitung in den SammelbandDie Fähigkeit kontinuierlich Innovationen hervorzubringen avanciert in der komplexen und dynamischen Wirtschafts- und Arbeitswelt von heute zum entscheidenden Schlüsselfaktor – die Frage der Wettbewerbsfähigkeit wird zur Frage der Innovationsfähigkeit. Als Einführung in den Sammelband diskutiert der Beitrag sowohl die Genese als auch Charakteristika von Innovation und erarbeitet ein grundlegendes Verständnis von Innovationsfähigkeit. Darauf aufbauend werden zentrale Herausforderungen des wirtschaftlichen Handelns skizziert, die auf dem Weg zu einer nachhaltigen Stärkung der Innovationsfähigkeit zu bewältigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24299-1_1 0f76cf5e552418108c366f0931711236;de;;;6.1.;;;Konzeption eines Modells zur Bewertung pharmazeutischer Marken im Bewertungskontext Mergers & AcquisitionsIn den beiden vorangegangenen Kapiteln vorliegender Arbeit wurden Anforderungen an die Bewertung pharmazeutischer Marken bei Mergers & Acquisitions entwickelt und die Eignung bestehender Bewertungsverfahren im gegebenen situativen Kontext vor dem Hintergrund der identifizierten Anforderungen analysiert. Zentrales Ergebnis der Analyse ist die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81653-5_5 40887d6002eb4d4caa79d7c70e4c60cc;de;;;6.1.;;;Betriebswirtschaftliche Grundlagen unter besonderer Berücksichtigung der Aspekte für die Games-BrancheDie Betriebswirtschaftslehre, die synonym auch als Mikroökonomie bezeichnet wird, befasst sich mit dem Wirtschaften, welches der Befriedigung von Bedürfnissen dient (vgl. Weber et al. 2014, S. 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49425-7_2 d94a0bbb59c5a396066c394c18bdfe41;de;;;6.1.;;;Management von Netzwerkorganisationen — Zum Stand der ForschungDieser Beitrag stellt Netzwerke als Form der Primärorganisation vor, von der sich Unternehmungen selbst in turbulenten Umwelten eine dauerhafte Sicherung strategischer Wettbewerbsvorteile versprechen. Diese Form ist mit der jüngeren organisatorischen Forderung nach einer konsequenten Prozeßorientierung nicht nur vereinbar, sondern kann geradezu als logische Konsequenz der Umsetzung dieses Organisationsprinzips gelten. Obwohl es zweckmäßig erscheint, verschiedene Netzwerktypen zu unterscheiden, können dieser Organisationsform ökonomischer Aktivitäten generell bestimmte Chancen und Risiken zugeschrieben werden. Zudem können vier basale Managementfunktionen identifiziert werden, deren kompetente Wahrnehmung einem Netzwerkversagen vorbeugen kann. Die Problematik des Managements von Netzwerkorganisationen wird dabei mit Blick auch auf die erforderlichen Managementinstrumente sowie das Verhältnis von Netzwerkmanagement und Netzwerkentwicklung analysiert, bevor Stand und Perspektiven der Managementforschung zur Netzwerkorganisation abschließend resümiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94496-2_11 5e39a88c34e830d1c6a558f46297557b;de;;;6.1.;;;Der Businessplan und unternehmerisch relevante TeilfinanzpläneNachdem der Unternehmer seine Geschäftsidee einer ausführlichen Machbarkeitsanalyse (Feasibility Study) unterzogen hat, stellt sich die Frage nach der Umsetzbarkeit und Finanzierung der Idee. Im nächsten Schritt der Gründung wird zu diesem Zweck ein Businessplan geschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29685-7_5 81ee69de4a94f60d57e5c748611766ab;de;;;6.1.;;;Die Bedeutung des Kundenwertes im Marketing-ControllingWährend die Betrachtung von Unternehmenswerten, Markenwerten, Bewertungen von Lieferanten und Projekten u. a. eine lange Tradition in der Betriebswirtschaftslehre, im praktischen Management und im Controlling hat, ist die Bewertung von Kundenbeziehungen durch ein Anbieterunternehmen, also die Ermittlung und entscheidungsorientierte Verwendung von Kundenwerten, noch ein relativ junges Kapitel in der BWL, dem Marketing und dem Controlling. Die Diskussion um die Zuordnung von Kundenwerten reicht von einfachen Heuristiken bis hin zu informationsbezogen anspruchsvollen, investitionsrechnerischen Betrachtungen. Weniger umstritten sind die Motive für die Kundenwertanalyse und die Anwendungsbezüge im strategischen wie operativen Management – auch über den Vertrieb hinaus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62837-9_26 939adeabbcf53e8ef04ce2a25f53db62;de;;;6.1.;;;Qualifikation im Motorsport-ManagementDer Motorsport von heute ist konfrontiert mit neuen Werten und einem erhöhten Wunsch für Nachhaltigkeit und Ressourcenerhaltung unseres Planeten. Dabei kann der Motorsport selbst aber auch Katalysator für diesen Fortschritt sein. Dazu muss aber auch das Management den veränderten Herausforderungen in Zeiten des Wandels gewachsen sein. Die Herausforderungen und Aufgaben werden vielfältiger und komplexer und können nur durch sachkundige Qualifikation und Kompetenzentwicklung aufgefangen werden. Auf der einen Seite steht der technische Wandel im Fokus, basierend auf alternativen Antrieben, Elektrifizierung, autonomen Fahren, Digitalisierung und Vernetzung. Auf der anderen Seite haben die gesellschaftlichen Entwicklungen einen ebenso starken Einfluss auf die weitere Entwicklung im Motorsport. Hier sind die die Schlagworte Emotionalisierung, Erlebnisorientierung und Individualisierung zu nennen aber auch neuere Trends wie Sharing Economy und Well-Being.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57703-5_14 201d476a24f5ebcb34700b1902ece217;de;;;6.1.;;;Wissensmanagement in PR-AgenturenUnabhängig von der strittigen Frage, ob das Label der „Wissensgesellschaft“ moderne Gegenwartsgesellschaften angemessen und zutreffender beschreibt als andere Klassifizierungen, ist die vermehrte Wissensbasierung von Arbeit und eine steigende Zahl wissensintensiver Organisationen als Tatsache anzuerkennen. Berater ganz allgemein und in der Folge auch PR-Agenturen können als Prototypen des Wissensarbeiters bzw. der wissensintensiven Organisation angesehen werden: Die Bereitstellung von Kompetenzen zur Lösung individueller, schwer standardisierbarer Problemlagen zählt zum Leistungsprofil von PR-Agenturen. Agenturen als wissensintensive Organisationen stehen damit vor der kontinuierlichen Herausforderung, ihren Umgang mit Wissen zu systematisieren und zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91916-4_8 6ce94e80d1a8f9d257ef7acdd3e4a347;de;;;6.1.;;;Fallstudie 1: Kreisverwaltungsreferat der Landeshauptstadt MünchenDas Kreisverwaltungsreferat der Landeshauptstadt München (KVR) ist in die vier Hauptabteilungen Sicherheit und Ordnung, Einwohnerwesen, Verkehrswesen und Branddirektion unterteilt, die Fachaufgaben in den folgenden Bereichen wahrnehmen: Einwohnermeldewesen, Ausländerwesen, Gewerbewesen, Staatsangehörigkeit, Straßenverkehr, Wahlen in München, Branddirektion, Standesamt, Ordnungsamt, Veranstaltungsbüro und Versicherungsamt München. Insgesamt arbeiten ca. 3.500 Mitarbeiterinnen und Mitarbeiter im KVR.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18477-2_4 71f62f5387aea357ccf8bdfa8981f7cd;de;;;6.1.;;;Spezifische Todesumstände und TrauergruppenDie Art der Todesumstände und die Beziehung zur verstorbenen Person können den Trauerprozess maßgeblich beeinträchtigen und unterschiedliche Formen der Trauerverarbeitung hervorrufen. Sowohl die Dauer als auch die Intensität der Trauersymptomatik kann beeinflusst werden. Im Folgenden werden verschiedene Todesursachen und deren spezifische Folgen und psychische Belastungen für die Hinterbliebenen vorgestellt. Insbesondere wird auf traumatischen, gewaltsamen Verlust und den Tod durch Suizid eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37359-6_3 10f1bc8f91f96808be05b4f0162ffcce;de;;;6.1.;;;Lean Construction in der PlanungSchnittstellenkoordination, Informationsmanagement und fließende Abläufe sind nicht nur in der komplexen Ausführung, sondern auch in der Planungsphase von Bauprojekten ein wichtiges Thema. Als sehr vielschichtiger und zentraler Baustein eines jeden Projektes muss die gesamte Planung gut organisiert und koordiniert sein. Daher ist die Thematik der „Planung der Planung“ nicht zu unterschätzen und bedarf einer genaueren Betrachtung. In diesem Kapitel wird aufgezeigt, welche Potenziale und Möglichkeiten sich mit „Lean“ in der Planungsphase ergeben und wie diese eingesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55337-4_20 bbdc0faaf399763a80e027236e8747ae;de;;;6.1.;;;Öko-ControllingDie wachsende Dynamik und Komplexität des Wettbewerbs und die zunehmende Differenzie­rung in Unternehmungen kennzeichnen die aktuelle Problemstruktur, die in ökonomisch-ökologischen Entscheidungen zu berücksichtigen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97798-4_3 fd6bec087a22150e3a2302d2df0ef612;de;;;6.1.;;;Von der Personalentwicklung zum KompetenzmanagementDer Wettbewerb der Unternehmen wird immer mehr zu einem Kompetenzwettbewerb. Die Kompetenzentwicklung der identifizierten Talente, der Spezialisten und Führungskräfte, die kritische Positionen im Unternehmen besetzen können, wird damit zu einer strategischen Aufgabe. Nur die Unternehmen, die proaktiv die Entwicklung des Kompetenzpotenzials aller Talente ermöglichen, werden in der Zukunft erfolgreich sein. Strategieorientiertes Talentmanagement setzt deshalb ein Kompetenzmanagement voraus, das selbstorganisiertes, eigenverantwortliches Handeln und Lernen aller Mitarbeiter, ausgerichtet an den strategischen Zielen und am Werterahmen der Unternehmung, ermöglicht. Daraus leitet sich die zukünftige Rolle des Kompetenzmanagements im Unternehmen ab, das nur dann erfolgreich umgesetzt werden kann, wenn sich die Denk- und Handlungsweisen aller Beteiligten, vom Lerner über die Trainer, E-Coaches und E-Tutoren bis zu den Führungskräften, sich grundlegend verändern. Deshalb ist Kompetenzmanagement immer auch Veränderungsmanagement, das in einem ganzheitlichen, strategisch orientierten Implementierungsprozess gestaltet wird. In diesem Kapitel werden dieser Veränderungsprozess entwickelt sowie die Anforderungen und die Kompetenzprofile der zukünftigen Kompetenzmanager und Lernbegleiter abgeleitet. Es wird weiterhin aufgezeigt, wie diese Zielgruppen im projektbezogenen „Doppel-Deckeransatz“ für innovative Lernsysteme gewonnen und entwickelt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41418-3_6 305a55b5c87f1e7c1ca6fb87419c8a67;de;;;6.1.;;;E-Campaigning als Teil des politischen KommunikationsmanagementsE-Campaigning bezeichnet die Durchführung einer Kampagne, in der als Kommunikationsmedium im Wesentlichen das Internet sowie adäquate Online-Instrumente genutzt bzw. internetgestützte Programme zur Werbung eingesetzt werden (vgl. B;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19608-4_5 b9088b029abfb406c2ec2f4d528baefe;de;;;6.1.;;;Der institutionelle Kontext: Machtzentren und EntscheidungsfindungDas konstitutionelle Entscheidungsorgan jeder Regierung ist das Kabinett. Hier soll die Regierungspolitik verbindlich formuliert und ggf. müssen Ressortstreitigkeiten geschlichtet werden. Doch wie bereits oben ausgeführt, gehört es zum Common Sense der Regierungsforschung, dass diese Funktionen nur formalen Charakter haben und ihre faktische Ausübung anderen, z. T. informellen Gremien übertragen wird. Das Kabinett gilt als Notariat einer Regierung, das Entscheidungen weniger fällt als billigt. Als Grund dafür werden „Strukturschwächen“ des Kabinetts angeführt, die einer effektiven Funktion als Entscheidungszentrum entgegenstehen. Derartige Strukturschwächen sind in erster Linie die Konstruktion des Kabinetts als Zusammenkunft formal gleichberechtigter Ressortleiter sowie das Regierungsformat einer Zwei- oder Mehrparteienregierung. Kein Regierungsbündnis übersteht die Überstimmung des kleinen durch den größeren Koalitionspartner. Tatsächlich waren es genau diese Strukturschwächen, die sowohl die Kabinette der hessischen Koalitionsregierung als auch jene der Minderheitsregierung Sachsen-Anhalts nicht zu einem verbindlichen Entscheidungs- und Machtzentrum haben werden lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91355-1_11 2409b47964f6b478641c6373b0b46960;de;;;6.1.;;;Strategischer und operativer VertriebNicht nur internationale Konzerne mit Stabsabteilungen für strategische Unternehmensführung und Mitarbeiterqualifizierung sind auf verlässliche und praxiserprobte Werkzeuge für die strategische und operative Führung ihrer Vertriebsorganisationen angewiesen. Eine sich verschärfende Wettbewerbssituation in nahezu allen Branchen macht es auch für kleine und mittelständische Unternehmen (KMU) notwendig, ihre Situation mit modernen Methoden genau zu analysieren, um daraus die richtigen Entscheidungen für die zukünftige Entwicklung des Unternehmens abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9054-9_2 dfc2d7ee5b46bd70648d71a443585024;de;;;6.1.;;;Erfolgsgeschichten — Muster ohne Wert?Institutionelle Reformen, in deren Folge gesellschaftliche Prozesse einen von den Reformern intendierten Verlauf nehmen, sind ein unbezweifelbarer Beleg der Möglichkeit gesellschaftlicher Selbststeuerung. Allerdings ist in der vorangegangenen Diskussion deutlich geworden, dass weder Politiker noch Wissenschaftler über eine konsistente Theorie der zielgerichteten Gesellschaftssteuerung verfügen. Wir sind weder im Stande, alle notwendigen Bedingungen für eine gelingende und auch ihre Nebenfolgen kontrollierende Einflussnahme anzugeben, noch besitzen wir das nötige Wissen, um erfolgreiche Fälle der gesellschaftlichen Steuerung anhand ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90100-8_5 d6981f15be245db7a14c8536538a583e;de;;;6.1.;;;Wer sich wie ein Bild machtSoziale Arbeit hat ein Imageproblem. Obwohl dies schon mit den ersten Modernisierungsschüben in Richtung Dienstleistung in den 1960er Jahren ein Thema war (Image-Studie von Skiba und Bergneustädter Gespräche), ist eine angemessene, die Fachlichkeit widerspiegelnde Selbstdarstellung der Profession und eine entsprechende Rezeption in der Öffentlichkeit bislang nicht erfolgt. Unterschiedliche Standpunkte in der Diskussion um Professionalisierung, die unentschiedene Frage nach einer Sozialarbeitswissenschaft, die verschiedenen Schulen der Bezugswissenschaften und die enorme Vielfalt der Praxis – all dies erleichtert es nicht, ein konsistentes Bild von Sozialer Arbeit zu entwerfen und nach außen zu vertreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92376-5_14 823bdd2598900e7b2f0baaf624d144ca;de;;;6.1.;;;Mitarbeiterführung, Zielvereinbarung und VerkaufskompetenzDie veränderten Märkte erfordern modifizierte Führungskonzepte und stellen neue Herausforderungen an das Management. Die Ablaufprozesse in der Organisation müssen überprüft und angepasst werden, beispielsweise durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9054-9_6 d6424baabf75a571c5e60ed48f66aab2;de;;;6.1.;;;Prozessmanagement im Krankenhaus durch Process Owner CommunitiesAuf Grund der Forderung nach Kosteneinsparungen bei gleichbleibendem Qualitätsstandard sind Krankenhäuser gezwungen, ihre Prozessabläufe in der Leistungserstellung zu optimieren. Deshalb hält immer öfter ein Prozessmanagement Einzug in die operative Krankenhausführung. Prozessmanagement-Ansätze für Krankenhäuser scheitern jedoch häufig daran, dass sie die Krankenhausmitarbeiter zu wenig in die Prozessoptimierung involvieren. Der vorliegende Beitrag diskutiert die Möglichkeit, das Prozessmanagement gänzlich in die Selbstverantwortung der Krankenhausmitarbeiter zu geben, und zwar in die Obhut der an den Leistungsprozessen beteiligten Mitarbeiter, der so genannten Process Owner Community.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5453-0_3 869414296eafa8d753c6f33b95f2d216;de;;;6.1.;;;Grundsachverhalte des ControllingControlling als Funktion und Institution wird zunächst hauptsächlich im Zusammenhang mit erwerbswirtschaftlich orientierten Unternehmen gesehen, aber auch in der öffentlichen Verwaltung, in öffentlichen Betrieben, Krankenhäusern und Wohlfahrtsverbänden erlangt das Controlling eine steigende Bedeutung. Die Globalisierung der Unternehmenstätigkeiten, gestiegene Anforderungen der Kapitalgeber (hier vor allem auch der Banken), sowie weitreichende Veränderungen auf den Märkten führen dazu, dass der Stellenwert des Controlling in Unternehmen — nicht zuletzt auch bei mittelständischen Betrieben - weiter wachsen wird. Das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9130-0_1 e93feb89c731c826c7fe1bb735df24f6;de;;;6.1.;;;Leben in Balance: Exzellenzfaktoren eines nachhaltigen Life-Balance-ManagementsEin nachhaltiges Life-Balance-Management leistet nicht nur einen wichtigen Beitrag für den Leistungserhalt, das Wohlbefinden beziehungsweise ein gutes Leben in Balance, sondern gleichwohl einen nachhaltigen Beitrag zur gesellschaftlichen Entwicklung. Es ist daher inzwischen zu einem anerkannt wichtigen Konzept geworden. Der Text legt neben Exzellenzfaktoren des ganzheitlichen Modells auch Konzepte und Tools für ein Life-Balance-Coaching und Life-Balance-Training dar. Es wird beschrieben, wie Balance trainiert und mehr Energie und Lebendigkeit erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57693-9_16 12a180c59272dee0a90f6c8f230e6e4b;de;;;6.1.;;;Hygienisches Verhalten im KrankenhausIn Deutschland beträgt die Prävalenzrate nosokomialer Infektionen 4,99 %. Das Ziel der Krankenhaushygiene besteht darin, die Anzahl der nosokomialen Infektionen durch die Maßnahmen Erkennen – Verhüten – Bekämpfen zu minimieren. Die gesetzliche Grundlage dafür bietet das Infektionsschutzgesetz. Ziel des Infektionsschutzgesetzes ist es, der Übertragung von Krankheiten vorzubeugen, Infektionen frühzeitig zu erkennen und ihre Weiterverbreitung zu verhindern. Hygienemaßnahmen sollen der Infektionsprävention dienen und umfassen ein ganzes Spektrum, das Maßnahmen zur Desinfektion und zum Umgang mit betroffenen Patienten, der Umgebung und den verwendeten Materialien beinhaltet. Dabei unterscheidet man zwischen der Standardhygiene, die bei jedem Patienten gilt, und weiterführenden hygienischen Maßnahmen in speziellen Situationen oder Bereichen, z. B. beim Vorliegen bestimmter Infektionen oder auf Intensivstation, in operativen Bereichen oder der Endoskopie.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-54676-1_216-1 1470cf20833af996fed18c7435e0a559;de;;;6.1.;;;Controlling- und Reportingsysteme im SanierungsmanagementAnders als in Gleichgewichtssituationen haben unternehmerische Entscheidungen im Krisenfall fast immer existentiellen Charakter — Fehler führen häufig in die Insolvenz. Dementsprechend hoch sind die Anforderungen an das Controlling als Vorbereitungsmechanismus von Management-Entscheidungen: Einerseits ist hohe Validität der Aussagen und ableitbaren Empfehlungen gefordert um Fehler zu vermeiden, andererseits ist die Geschwindigkeit der Entscheidungsvorbereitung ein wesentlicher Erfolgsfaktor für das Einleiten der notwendigen Gegenmaßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9149-2_48 302012ea8c5a63ad8fa3cd4aee8c5078;de;;;6.1.;;;Umwelt und GesundheitDie Hygiene hat das Gesicht des modernen Krankenhauses unter anderem durch die Forschung von Ignaz Semmelweis (1818–1865) und Florence Nightingale (1820–1910) nachhaltig geprÄgt, ebenso sein Image.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-69297-4_13 95f4e46466678ab88a151dd7e96c3c88;de;;;6.1.;;;Die ICF – Grundlagen und Anwendung in der neurologischen FrührehabilitationMit der Internationalen Klassifikation der Funktionsfähigkeit, Behinderung und Gesundheit (ICF) steht ein Rahmenmodell für die Rehabilitation insgesamt und damit auch für die tägliche klinische Praxis zur Verfügung. Im vorliegenden Beitrag wird die ICF als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24886-3_3 095ca6a4e8c09e8ca9952b641c01179f;de;;;6.1.;;;Managementwissen im SekretariatStändige Veränderungen von Märkten und Kundenbedürfnissen stellen Unternehmen vor große Herausforderungen. Management-Techniken sollen dabei helfen, zukunftsweisende Entscheidungen zu treffen. Mittlerweile gibt es eine Fülle von unterschiedlichen Theorien und Ansätzen. Viele haben die Anfangseuphorie nicht überlebt. Einige Techniken gehören aber mittlerweile zum Standard in vielen Unternehmen. Sie beleuchten jeweils unterschiedliche Perspektiven und verfolgen andere Schwerpunkte. Jedes Unternehmen entscheidet selbst, mit welchen Instrumenten die anstehenden Aufgaben am besten zu lösen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8837-9_25 6b3e4fcb1f522e2289add0022403dcee;de;;;6.1.;;;MikromontageDie Mikromontage stellt seit Beginn der 1990er Jahre ein herausforderndes Themengebiet für die Forschung und Entwicklung im Bereich der Montagetechnik dar (van Brussel 2000). Sie hat bei der Herstellung innovativer Produkte eine entscheidende wirtschaftliche Bedeutung, da sie, wie bei der Montage von konventionellen Bauteilen, den größten Teil der gesamten Produktionskosten ausmachen kann. Eine durchgängige und allgemein genutzte Definition des Begriffes Mikromontage existiert noch nicht. Die Norm DIN 32564 des Normenausschusses Feinmechanik und Optik (NAFuO) ist bemüht, durch die Definition von Begriffen zu Fertigungsmitteln für Mikrosysteme Abhilfe zu schaffen (DIN 32564 2003). Der Begriff „Mikromontage“ wird hier durch die DIN 32564-2 wie folgt definiert:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29061-9_17 b370b997a83553af915868485fb4891c;de;;;6.1.;;;Einflussfaktoren des WandelsDie zweite Ebene des Bezugsrahmens zur Handhabung von Widerständen gegen Wandel erörtert, wie die Determinanten des Wandels gestaltet werden müssen, dass a priori Widerstände minimiert werden oder erst gar nicht entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9081-1_3 a246fb7e74b7147713e14203165b0b30;de;;;6.1.;;;A. Hauptfallgruppen der Amts- und StaatshaftungDie Verletzung von Verkehrssicherungspflichten beschäftigt wohl am häufigsten die mit Amtshaftungsansprüchen und sonstigen Ersatzansprüchen gegen die „öffentliche Hand“ Befaßten, seien es Rechtsanwälte, Verwaltungsjuristen, Richter oder Juristen der Kommunalversicherer. In diesem Bereich liegt sicherlich ein Schwerpunkt der im Wege einer zumindest aufgrund physikalischer Kausalität von Handeln oder Unterlassen der Verwaltungen verursachten Schäden bei dem Bürger. Damit einher geht auch – bedauerlicherweise – oft der – leider häufig negativ besetzte – Erstkontakt Bürger – öffentliche Hand. Dabei darf nicht verkannt werden, dass dieses Aufeinandertreffen widerstreitender Interessen sich nicht nur in seinen Wirkungen auf den unmittelbar Geschädigten auswirkt sondern oft weit in andere gesellschaftliche Gruppen hineinreicht (über lokale Presse, Gemeinderat usw.). Umso mehr muß gerade bei der Abwicklung dieser gemeldeten Schäden Sensibilität auf Seiten der Verwaltungen und Versicherungen gezeigt werden, denn nicht jede Schadensmeldung beruht auf reinen Bereicherungsgedanken eines geschädigten Bürgers. In diesen Fallkonstellationen kann viel für ein positives Verhältnis Staat – Bürger geleistet, aber auch viel insoweit ge- und zerstört werden. In diesen Fällen erscheint der Aufbau eines neutralen Schlichtungsverfahrens (wegen Strukturgemeinsamkeiten event. nach dem Vorbild im Medizinbereich, bei behaupteten ärztlichen Fehlern) grundsätzlich angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13002-1_4 601312f81a2eaa07f04f08729889202a;de;;;6.1.;;;Schlauer zu mehr GeschäftWelches Unternehmen möchte nicht in der Lage sein, schlauere Entscheidungen zu treffen? In einer Minute werden im Internet 3 bis 4 Millionen Google-Suchen durchgeführt, 14 Millionen WhatsApp-Nachrichten verschickt und 25.000 Produkte auf Amazon verkauft. Wir produzieren jeden Tag über 2,5 Trillionen Bytes an Daten, 80 Prozent davon sind unstrukturiert – z. B. die Texte in Facebook oder auf Ingenieurforen – und daher für herkömmliche Technologien unsichtbar. Prognosen gehen davon aus, dass sich unser Datenbestand auch in Zukunft alle zwei Jahre verdoppelt. Studien kommen zu dem Ergebnis, dass nur 1 Prozent der Big-Data-Bestände analysiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58037-0_16 5f533342ff25afd200192ffa0830e118;de;;;6.1.;;;Wissensmanagement — Wissen in der Gemeinschaft teilen und nutzenDie Erwartung vieler Führungskräfte, die Ressource Wissen mit verschiedensten Werkzeugen und Verfahren einfach in den Griff zu bekommen, sind gescheitert — deshalb tritt das Thema Wissensmanagement in eine neue Phase.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17027-0_22 a65f9ccf5083a5a677352c5df3e23982;de;;;6.1.;;;Herausforderungen moderner ArbeitsweltenDie Modernisierung der Arbeitswelt verändert tiefgreifend die Personalarbeit. Die Wirtschaftspsychologie unterstützt die Personalarbeit durch Methoden zum Erhalt und zur Förderung menschlicher Arbeitskraft in einem agilen Arbeitsumfeld. Die Psychologisierung der Personalarbeit bedeutet, dass der Mensch als Potenzial- und Wertschöpfungsträger zum Erfolgsfaktor guter Personalarbeit aufrückt. Das Kapitel beschreibt Herausforderungen, zeigt Reaktionen des Personalmanagements auf und endet mit der Forderung nach neuen Spielregeln im Umgang mit der fragilen, knappen und wertvollen Ressource Mensch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58734-8_1 977244518773f2dfb5bd3c6f239d2e53;de;;;6.1.;;;Schlussfolgerungen für Forschung und PraxisDie vorliegende Arbeit setzt an einem Problem der betriebswirtschaftlichen Praxis an und entwickelt mit Hilfe eines theoriegeleiteten Vorgehens Lösungsansätze. Schlussfolgerungen dieser Arbeit ergeben sich daher in zweierlei Hinsicht: Zum einen ergeben sich Folgerungen für die betriebswirtschaftliche Forschung, zu, deren Erkenntnisfortschritt die Arbeit beiträgt. Zum anderen ergeben sich Folgerungen für die Vertriebspraxis, die durch die vorliegende Arbeit bei der Lösung bestehender Probleme unterstützt werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9049-1_7 66df51d03c6c1175fea554bfee2a037f;de;;;6.1.;;;Technologien zur Wiederverwendung von Know-howEs existieren Technologien aus anderen Forschungsdisziplinen, die vergleichbare Ziele (die Wiederverwendung von Know-how) aufweisen wie die Referenzmodellierung. Gegenstand des folgenden Kapitels ist es, diese Technologien zu skizzieren, von der Referenzmodellierung abzugrenzen und zu evaluieren, welche Aspekte ggf. für die (objektorientierte) Referenzmodellierung adaptiert werden können. Von besonderem Interesse sind die Technologien der Patterns, Frameworks und Business Objekte, da diese auf Konzepten des objektorientierten Paradigmas beruhen. Die Software-Wiederverwendung und die Domain Analysis sind unabhängig von einem Paradigma der Softwareentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99774-6_5 ebbe03476b813b19edf653a33320a298;de;;;6.1.;;;Entwicklung des EntscheidungsmodellsDie zentralen Elemente eines zur logistischen Lieferantenauswahl geeigneten Modells werden nachfolgend beschrieben. Hierzu stellt Abbildung 6.1 das Entscheidungsmodell im Überblick dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9644-8_6 ac712b3523cca099877c610b25a82e06;de;;;6.1.;;;PatientenversorgungDie Patientenbehandlung ist der Kernprozess der psychotherapeutischen Praxis, daher kommt ihr im QM die zentrale Bedeutung zu. Die QM-Richtlinie betont die große Bedeutung von QM hinsichtlich der Behandlungsqualität, sie enthält zahlreiche Vorgaben, die sich gezielt auf die Patientenbehandlung beziehen und nicht nur auf die organisatorischen Aspekte der Praxisführung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75742-9_3 de25083e975d2e21191ae79bdc8319cd;de;;;6.1.;;;Ansatz zur Bestimmung des Architekturnutzens bei der Deutschen TelekomWie in den vorausgegangenen Kapiteln beschrieben, baut das Echtzeit-Unternehmen auf der Integration unternehmensinterner Abläufe auf. Durch Individualisierung, Automatisierung und Integration der Prozesse im Lieferanten- und Kundenkontakt sollen sich Effizienz und Kundenbindung verbessern. Gerade in grossen mehrdivisionalen Unternehmen sind Beziehungen zu anderen Konzernteilen häufig aber ebenso wenig transparent und durchgängig wie zu konzernexternen Unternehmen. Die Schaffung von Kooperationsprozessen im Konzern bedeutet hier die konsequente Weiterentwicklung der internen Integration.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17108-6_12 fe556d4da07f99384e31187e89b9471a;de;;;6.1.;;;Wer vertraut wem beim Jugendmedienschutz? Ergebnisse einer 26-Länder-StudieIn den Zeiten des globalen Internet ist der Jugendmedienschutz nicht länger eine national zu bewältigende Aufgabe. Das gilt nicht nur, weil die Angebote, auf die sich die Schutzbestimmungen beziehen, aus anderen Ländern kommen können. Neben die nationalen gesetzlichen Regelungen, die im Folgenden für Deutschland kurz exemplarisch beschrieben werden, treten zunehmend über Ländergrenzen hinweg agierende internationale Instrumente und Instanzen der Selbstregulierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77670-3_19 ff36a75c05d695439a7e6a9ed07980ea;de;;;6.1.;;;Qualitätsmanagement — Begriffe, Grundprinzipien, Anwendung im GesundheitswesenIm theoretischen Teil des Buches, in Sektion A, werden die Begriffe, Prinzipien und Instrumente des Qualitätsmanagements sowie deren Bedeutung für das Gesundheitswesen und die ambulante Psychotherapie behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75742-9_1 14fb1ad006091a1111dd641552662bea;de;;;6.1.;;;Benchmark-Analyse der Effizienz des NachhaltigkeitsmanagementsZiel dieses Kapitels zur vergleichenden Analyse des Nachhaltigkeitsmanagements in den beleuchteten Aktiengesellschaften ist zunächst die Einschätzung der Effizienz des Einsatzes ökologischer und sozialer Ressourcen. Im Weiteren werden dann Ineffizienzen sowie deren verursachende Bereiche und Prozesse identifiziert, damit im Anschluss Wege aufgezeigt werden können, auf denen die Unternehmen sich verbessern können. Den Rahmen für diese Analyse bildet eine Benchmarking-Untersuchung. Mit der Erkenntnis der Kausalanalyse des vorherigen Kapitels über den positiven Einfluss, den Umwelt- und Sozialmanagement auf den finanziellen Erfolg des Unternehmens ausübt, bietet sich die Möglichkeit die Evaluation des Benchmarking mit Hilfe der Data Envelopment Analysis durchzuführen, die methodisch im Hinblick auf die Suche nach Ineffizienzen sehr leistungsfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5518-6_5 8349156ede2f26f6a91175b89f57fa7e;de;;;6.1.;;;Umwelt (Planung, UVP, Umweltrecht)Das Thema Umwelt ist in den letzten Jahren zum größten Risiko-, Kosten- und Verzögerungsfaktor für Infrastrukturprojekte geworden. Stuttgart 21, Hessisch-Lichtenau, die Ostseepipeline und die Elbvertiefung sind dafür prominente Beispiele. Als effiziente Instrumente zur Durchsetzung von Umweltbelangen haben sich insbesondere die Informations-und Beteiligungsrechte von Bürgern und Verbänden und die erweiterten Klagebefugnisse von Umweltverbänden erwiesen. Parallel dazu werden die inhaltlichen Anforderungen des Umweltrechts durch europäische und nationale Vorschriften und ihre Auslegung durch die Rechtsprechung ständig verschärft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46458-8_10 d4dcdad6f9ef3f5b5fccb04784e1f34e;de;;;6.1.;;;Relationship Management von VerbundgruppenUnternehmenskooperationen erlangen seit einigen Jahren eine zunehmende Aufmerksamkeit in der wissenschaftlichen Betrachtung als auch in der Praxis. Getrieben durch höheren Wettbewerbsdruck, durch Dynamisierung und Globalisierung der Märkte beginnen vor allem kleine und mittlere Unternehmen Vorteile gemeinsamen Handelns zu nutzen. Kooperationen sind eine Antwort auf die zunehmende Geschäfts- und Wissenskomplexität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2056-0_8 8300afbf2ec7d889a056510a49283350;de;;;6.1.;;;MarkteintrittsstrategienÜber den Erfolg eines neuen Produkts entscheidet der Markt. Alle vor der Markteinführung liegenden Innovationsaktivitäten mögen noch so hervorragend durchdacht und ausgeführt worden sein - wenn die Markteintrittsstrategie ungeeignet ist, waren sie letztlich vergebens. Selbst Produkte, die den Konkurrenzangeboten in technischer Hinsicht klar überlegen sind, können scheitern, wenn die Planung ihres Markteintritts fehlerhaft ist. Dies belegt etwa das inzwischen schon wirtschaftshistorische Beispiel der Videorecorder eindrucksvoll: Philips und Grundig mussten zu Beginn der 1980er Jahre einsehen, dass ihr überlegenes Video 2000-System den Wettbewerb mit dem VHS-System von Matsushita/JVC verloren hatte, weil sie im Gegensatz zu ihrem Konkurrenten nicht von Anfang an konsequent auf die volumenstarke, weltweite Markteinführung ihres Produkts gesetzt hatten (Ohmae, 1985, S. 33).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9517-9_4 47ebc7f5f057bab44dfbec92d1795b28;de;;;6.1.;;;Ableitung von IT-Strategien für die ProduktionEntscheidungen über die Einführung bzw. Ablösung betrieblicher Anwendungssysteme werden vornehmlich auf Basis funktionaler Anforderungen und finanzwirtschaftlicher Kennzahlen getroffen. Dabei werden jedoch ausschließlich gegenwärtige oder vorhersehbare Bedarfe betrachtet. In einem dynamischen Umfeld sind betriebliche Anwendungssysteme häufig wesentlich länger im Einsatz, als die einmal definierten Anforderungen gültig sind. Die Zukunftsfähigkeit von IT-Systemen in der Produktion wird demnach maßgeblich von der Fähigkeit bestimmt, Umweltturbulenzen mit wandlungsfähigen Informationssystemarchitekturen zu begegnen und dabei die Wirtschaftlichkeit dieser Systeme nicht außer Acht zu lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5486-8_9 12a3ea7c6a2457640e3f4e1b1515c6a7;de;;;6.1.;;;Vorgehen beim Aufbau des Qualitätsmanagements in der PraxisNachdem in den ▸ Kapiteln B.1 und B.2 Anregungen und Beispiele für QM-Regelungen in der psychotherapeutischen Praxis vorgestellt wurden, soll nun in diesem letzten Abschnitt das Vorgehen beim Aufbau des QM Schritt für Schritt erläutert werden. Dabei werden unterschiedlichen Varianten des Vorgehens berücksichtigt. Anhand eines Beispiels wird der Aufwand bei der Umsetzung der „Pflicht“ dargestellt. Im letzten Abschnitt sind Selbstbewertungsbögen für die von der QM-Richtlinie geforderte Selbstbewertung abgebildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75742-9_5 a3702180257f7ed4fac5b762a03dee50;de;;;6.1.;;;Das Neue Steuerungsmodell und seine aktuellen Weiterentwicklungen — ein Lösungsansatz für die Differenzierungs-und Integrationsproblematik im alten Steuerungsmodell?Ordnet man das bisher Gesagte in die steuerungstheoretische Diskussion ein, so lÄsst sich festhalten: Das Idealmodell geht von einer Steuerung des Verwaltungshandelns durch die politische Instanz in Form der Konditionalprogrammierung aus (Luhmann 1964, S. 1ff.). Hierbei werden an bestimmte Voraussetzungen spezifische Folgen geknüpft, die dem Muster „Wenn... dann...“ folgen. Ausgangspunkt, Mittel und Ziel sind prÄzise vorgegeben, wobei die Adressaten keinen Einfluss auf die Gestaltung der Vorgaben haben. Dieser generellen Regelsteuerung, verbunden mit dem Ziel einer gleichartigen Behandlung gleich gelagerter FÄlle, entspricht auf der individuellen Ebene die Befehlssteuerung durch den Vorgesetzten, der das gewünschte, vorgegebene Verhalten, zur Not auch durch Sanktionen, erzwingen kann (vgl. Jann 1981, S. 66).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90729-1_5 428e23b2d4c5e9bb32e06c11cc05031b;de;;;6.1.;;;Mass Customization und KundenintegrationDas Prinzip der Kundenintegration wird im Folgenden dargestellt, denn dies ist wesentlich für das Verständnis des im Mittelpunkt dieser Arbeit stehenden Konstruktes ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9600-4_2 ffc5f60a94408757e249c2814983774b;de;;;6.1.;;;Modell einer Organisation – Wirkungsweise des Unterbewusstseins und des Bewusstseins einer OrganisationAls Basis für die Überlegungen zur Gestaltung des Unterbewusstseins von Organisationen und seiner Schnittstellen zum Bewusstsein wird ein Modell einer Organisation entwickelt – ausgehend vom Mitarbeiter und den Organisationseinheiten sowie deren Zusammenspiel in einer Gesamtorganisation, ergänzt um verbindende Elemente wie Arbeitsgruppen, Projektgruppen etc. Diese Elemente sind einerseits eingebettet und untereinander verbunden in der Infrastruktur der Organisation und zu internen Wissens- und Informationsquellen. Andererseits sind sie auch auf – durch neue Technologien zunehmend – vielfältige Art und Weise angebunden an die Sphären der Kunden und Stakeholder, an die Sphäre des Marktes und des Mitbewerbes sowie an die Sphäre der externen Wissensquellen und Informationsquellen. Dieses Modell einer Organisation mit Fokus auf ihr Unterbewusstsein wird mit anschaulichen praxisnahen Szenarien und Erzählungen erläutert und vertieft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44459-7_4 47dcad496dd82e97a0ef378f40aa750c;de;;;6.1.;;;§54 Katastrophenschutzrecht im deutschen BundesstaatKatastrophen sind Teil der Menschheit. Sie treten in unregelmäßigen Abständen auf, ohne dass der Entwicklungsstand der Zivilisation daran etwas Grundlegendes ändern könnte. Aufgrund einer immer dichter werdenden Besiedlung ist es vielmehr so, dass die Auswirkungen von Katastrophen sich verschlimmern, wenn starke Erdbeben, Stürme oder Flutwellen eine immer größer werdende Zahl von Menschen bedrohen. Der kaum vorstellbare Tsunami, der Ende 2004 das Leben von mehr als 230.000 Menschen in zwölf verschiedenen Ländern forderte, das Erdbeben in Haiti im Januar 2010 mit bis zu 300.000 Toten oder die Überschwemmung in Pakistan im August 2010 mit einem Überschwemmungsgebiet so groß wie Italien, machen das ganze schreckliche Ausmaß deutlich, das allein Naturkatastrophen anzurichten vermögen. Nach dem Weltkatastrophenbericht der Rotkreuz- und Halbmondverbände 2010 (IFRC-Bericht) war das Jahr 2009 zwar im Hinblick auf die Zahl der Todesopfer durch Katastrophen mit insgesamt 17.258 Toten eher gering. Dafür war das Jahr 2008 das „zweittödlichste“ seit 1999. Fast 250.000 Menschen kamen danach durch Stürme, Erdbeben, Hungersnöte und Unfälle ums Leben, wobei über 90% der Todesopfer allein auf zwei Katastrophen zurückzuführen waren: 138.366 Menschenleben forderte der Zyklon Nargis, 87.476 Menschen starben beim Erdbeben im chinesischen Sichuan. Die Gesamtschäden des Jahres 2008 werden auf 200 Mrd. Dollar geschätzt, 2009 waren es „nur“ 41,5 Mrd. – während im Jahr 2005 allein der Wirbelsturm „Katrina“ fast 137 Mrd. Dollar an Schäden verursachte. Das Jahr 2010 wird allein durch das Erdbeben in Haiti vermutlich neue traurige Rekorde aufstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15525-3_3 863b7b5813f6bbaa048762f7908b56fb;de;;;6.1.;;;Das Reparaturspiel als Formalisierung von Planung unter Zufallseinflüssen, angewendet in der FlugplanungEine häufig anzutreffende Schwäche von Plänen moderner Planungsprozesse ist ihre fehlende Robustheit. Störungen verhindern, dass ein Unternehmen wie vorgeplant handeln kann, und verursachen hohe Kosten im Störungsmanagement. Dass Störungen einen solch schwer wiegenden Einfluss auf die Planumsetzung haben können, liegt in der Tatsache begründet, dass bei der Planung traditionell davon ausgegangen wird, dass alle Eingabegrößen zum Planungszeitpunkt genau bekannt sind. Tatsächlich sind in der Realität aber häufig nur statistische Verteilungen über die Eingabegrößen verfügbar.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1625-6_16 16bb4ae404167e68253a78e3a2b3434a;de;;;6.1.;;;Die Umsetzung des Onlinezugangsgesetzes in Nordrhein-Westfalen aus kommunaler PerspektiveDie Umsetzung des Onlinezugangsgesetzes (OZG) wird in Nordrhein-Westfalen als ein strategischer, d. h. auf Dauer angelegter, vertraglich vereinbarter, öffentlich-rechtlicher Leistungsverbund von Land, Kommunen und kommunalen IT-Dienstleistern organisiert. Die übergreifende Steuerung nehmen in ihrer jeweiligen Rolle der Beauftragte des Landes für Informationstechnik (CIO), der IT-Lenkungsausschuss der Arbeitsgemeinschaft der Kommunalen Spitzenverbände, der KDN Dachverband kommunaler IT-Dienstleister und die d-NRW AöR wahr. Die Zusammenarbeit wird über Kooperationsvereinbarungen, ein gemeinsames Vorgehensmodell und die Standardisierung der Portalarchitektur zur Entwicklung von OZG-Diensten reguliert. Auf der kommunalen Ebene wird als zentrale Plattform das Kommunalportal.NRW aufgebaut, das über den Portalverbund.NRW in den bundesweiten OZG-Portalverbund eingebunden wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62395-4_12 9ee2236940a9c814a68dd8bc3692faca;de;;;6.1.;;;Zur Aktualität des Leadership-DiskursesLeadership ist ein im deutschsprachigen Raum bislang eher vernachlässigtes Thema. Natürlich gibt es Arbeiten zu Führung und Führern, aber die Führungstheorien sind nicht in gleichem Maße entwickelt worden wie in anderen Ländern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91543-2_1 b236c39e3e9000c17858a7e0cfbaab37;de;;;6.1.;;;Lebenszykluskonzepte und ManagementLebensphasen- und Lebenszykluskonzepte bilden eine wesentliche Grundlage für eine Lebenszyklus- und/oder Lebensphasenorientierung im Management. Im Folgenden werden zunächst Lebensphasen- und Lebenszykluskonzepte klassifiziert und anhand von Beispielen dargestellt. Im zweiten Abschnitt werden, ausgehend von einem allgemeinen Managementbegriff, bestehende Lösungsbausteine (Modelle, Bezugsrahmen, Konzepte, Methoden und Werkzeuge) für lebensphasen- bzw. lebenszyklusorientiertes Management (Life Cycle Management) vorgestellt. Am Ende des Kapitels werden die wesentlichen Inhalte zusammengefasst und der Handlungsbedarf abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01421-5_3 38688eed5a0cb68e0429987df79f86ae;de;;;6.1.;;;Kommunikation und politische StrategieIm Herbst 2001 verknüpfte Gerhard Schröder im Bundestag die Entscheidung über die Beteiligung der Bundeswehr am Anti-Terror-Einsatz in Afghanistan mit einer Vertrauensfrage nach Art. 68 des Grundgesetzes. Die Zulässigkeit dieser Koppelung einer Sachfrage an die Vertrauensfrage (der vierten in der Geschichte der Bundesrepublik) wurde kurze Zeit kontrovers diskutiert, manchen Kommentatoren galt der Vorgang allein als Macht- und Mehrheitsmanagement, als Disziplinierung der Regierungsfraktionen — weit vom „Geist“ des Verfassungsverfahrens entfernt. Immerhin schließt das parlamentarische Prinzip Policy/-Durchsetzung mittels quasi-autoritärer Anordnung eigentlich aus, weshalb der (sachliche) Fraktionszwang über die hohe Hürde der (personellen) Kanzlerfrage in den Geruch dirigistischen Handelns geriet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90251-7_9 fd08fbb926f57b47b3ab22cf5ba70404;de;;;6.1.;;;Prozessorientiertes ProjektmanagementAngelehnt an den Fahrzeugentwicklungsprozess nach VDA gliedert Abbildung 21 im dritten Kapitel die Projektarbeit der Automobilindustrie in die Segmente ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17063-8_6 d2efa6bb7e6b8fe19336769889609aa8;de;;;6.1.;;;Allgemeine Grundlagen und BegriffsklärungenDeutschland verfügt im tertiären Bereich des Bildungsmarktes über eine ausdifferenzierte Hochschullandschaft, die einen bedeutenden Bestandteil des gesamten Bildungswesens ausmacht (vgl. Abb. A-1, Anhang). Jede Hochschule stellt gleichzeitig ein einzelnes, soziales System dar. Dabei steht sie in einem Beziehungsaustausch mit ihrer Umwelt, gegenüber der sie sich selbst behaupten muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9148-1_2 26add5b903262c89492a540d0e4e80f0;de;;;6.1.;;;Ablauf der AusführungIn diesem Kapitel Ablauf der Ausführung wird die Umsetzung der AVOR-Zielplanung in eine Lean-Arbeitsorganisation auf der Baustelle aufgezeigt. Ein Kernelement des Kapitels ist die Arbeitsorganisation auf der Baustelle, die das Bauprogramm in einen Takt- und Fliessprozess umsetzt und diesen koordiniert in Wochen- und Tagesarbeitsprogramme. Es wird praxisorientiert aufgezeigt, wie Wochen- und Tagesprogramme in der Roh- und Ausbauphase entwickelt werden, um den behinderungsfreien, effizienten Takt- und Fliessprozess zu sichern. Zudem wird gezeigt, wie diese mit den parallel und sequentiell arbeitenden Unternehmen und auf den Leitprozess abgestimmt werden. Dabei werden die Arbeitsmittel exemplarisch gezeigt wie sie zur Arbeitsorganisation eingesetzt werden, um einen behinderungsfreien Takt- und Fliessprozess der Herstellung sicherzustellen. Zur Sicherstellung der Kundenzufriedenheit und der Kostenoptimierung wird gezeigt, wie man durch ein effizientes Projektqualitätsmanagement das kostspielige Fehler- und Gewährleistungsmanagement reduzieren kann. Um die Baustelle zielorientiert zu führen, ist ein effektives Controlling notwendig, das sich auf Soll-Vorgaben des Bauprogramms und der Arbeitskalkulation aufbaut und diese wiederspiegelt. Die Steuerung des Bauprogramms und besonders der Wochenleistungen ist nur mit den Mitteln der Ergebnisse der Arbeitskalkulation möglich die als Soll-Vorgaben herangezogen werden. Dieses Controlling und der darauf aufbauende kontinuierliche Verbesserungsprozess (KVP) bilden im Buch ein zentrales Element der Projekterfolgssteuerung der Akteure auf der Baustelle. Auch auf das Nachtragsmanagement wird praxisorientiert eingegangen. Es wird der Kausalnachweis vorgangsbezogen vorgestellt. Ferner werden die Dokumentationsmittel, um Ursache und baubetriebliche Wirkung und die daraus resultierenden Folgekosten nachzuweisen, präsentiert. Last, but not least wird aufgezeigt, wie ein Projekt erfolgreich und zur Zufriedenheit des Kunden abgeschlossen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55291-5_14 a9f7fabb4670d311495c97bc05e237a1;de;;;6.1.;;;Social Media Guidelines: Vergleichende Analyse und Ableitung von benötigten MitarbeitendenkompetenzenVor dem Hintergrund der immer stärker wachsenden Nutzung sozialer Medien gewinnt die richtige Nutzung dieser zunehmend an Bedeutung. Für Unternehmen kann beispielsweise die Nutzung sozialer Medien durch die Mitarbeitenden positive wie auch negative Konsequenzen zur Folge haben. Um insbesondere negative Konsequenzen wie eine Rufschädigung zu vermeiden, ist es vorteilhaft, die Mitarbeitenden mittels einer firmenspezifischen Social Media Guideline auf die Gefahren aufmerksam zu machen und den Mitarbeitenden gleichzeitig eine Hilfestellung für einen kompetenten Umgang mit sozialen Medien zu bieten. Dieser Beitrag analysiert zunächst Social Media Guidelines für Mitarbeitende verschiedener Unternehmen hinsichtlich deren Aufbau und enthaltener Regeln. Darauf aufbauend erfolgen die Beschreibung und Formulierung einer idealtypischen Richtlinie mit der Erstellung eines Kriterienkatalogs für mögliche Anforderungen an Mitarbeitende.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25487-2_8 1a3c16675c51b30012fee4d0d2252967;de;;;6.1.;;;Betriebswirtschaftliche Bewertungstechniken: ein softwaregestützter Integrationsansatz für KMUSeit längerer Zeit werden betriebswirtschaftliche Bewertungstechniken zur Unterstützung von Entscheidungen entwickelt. Insbesondere kleine und mittelgroße Unternehmen (KMU) vernachlässigen jedoch oftmals aus Kosten- und Praktikabilitätsgründen den Einsatz solcher professioneller Bewertungstechniken. Diese Vernachlässigung ist auf mehrere Ursachen zurückzuführen: Erstens sind die Bewertungstechniken in KMU oftmals nicht bekannt. Zweitens erfordern viele Bewertungstechniken den Einsatz von Software, da die Komplexität der erforderlichen Berechnungen ohne Computerunterstützung nicht bewältigt werden kann. Zum einen kann hierzu auf „Solver“ für Tabellenkalkulationssoftware oder auf Modellierungssoftware aus dem Bereich des Operations Research zurückgegriffen werden. Die Einarbeitung der Mitarbeiter in derartige Software sowie die Erstellung von (Entscheidungs-) Modellen ist jedoch oftmals nur zu prohibitiv hohen Kosten und mit unvertretbar hohem Zeitaufwand möglich. Sie lässt sich daher durch KMU in der Regel nicht bewerkstelligen. Zum anderen kommt die Benutzung von SpezialSoftware in Betracht. Diese Programme stellen in der Regel Implementierungen einer bestimmten Bewertungstechnik dar und sind aus der Perspektive von KMU häufig „over-featured“. Die dabei enthaltenen zahlreichen Features einer Bewertungstechnik stellen einen wesentlichen Hinderungsgrund für den Einsatz derartiger SpezialSoftware dar, da diese Features bezahlt werden müssen, obwohl sie zumeist nicht benötigt werden. Zudem besteht ein Problem in der Fokussierung dieser SpezialSoftware auf jeweils nur eine Bewertungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5498-1_35 f6f9326753d756fc2650c6cfdbe3958d;de;;;6.1.;;;Effekte des In- und Outsourcing in einem systemdynamischen Modell strategischer FähigkeitenZiel des Beitrags ist, die Auswirkungen von In- oder Outsourcing-Entscheidungen auf die Entwicklung der strategischen Fähigkeiten in produktionswirtschaftlichen Unternehmen zu untersuchen. Nach einer Literaturübersicht wird ein systemdynamisches Modell der Beziehungen zwischen vier strategischen Fähigkeiten im Fertigungsbereich vorgestellt, das auf Grundlage einer empirischen Untersuchung parametrisiert ist. Simulationsergebnisse dieses Modells werden herangezogen, um Effekte von In- und Outsourcing zu diskutieren. Bei Annahme einer Verzahnung der betrachteten Fähigkeiten zeigt das Modell nach Durchführung von Ein- oder Ausgliederungsvorgängen kontra-intuitives Verhalten hinsichtlich der weiteren Entwicklung der Fähigkeiten. Die Auswirkungen auf die Gesamtperformanz des Produktionssystems variieren je nach struktureller Einbettung der hauptsächlich von In- bzw. Outsourcing betroffenen Fähigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5423-3_4 7d1fab83336cd50707ef3a0681b8ff63;de;;;6.1.;;;Gesundheitliche Aspekte betrieblicher AuslandentsendungenDeutschland hat als mehrfacher Exportweltmeister international sehr aktive Unternehmen, vom Mittelstand bis zur Großindustrie. Sie benötigen Personal im Ausland, um ihre Geschäftstätigkeiten vor Ort zu unterstützen. Betriebliche Auslandseinsätze bedeuten zusätzliche Chancen, aber auch gesundheitliche Risiken. Dieser Beitrag zeigt, welche Bedingungen und Herausforderungen Auslandseinsätze unterschiedlicher Art mit sich bringen. Da die Herausforderungen außerhalb Europas größer sind, werden die außereuropäischen Haupthandelspartner und Investitionsschwerpunkte Deutschlands ermittelt und internationale Quellen zu länderspezifischen Risikopotenzialen herangezogen. Die Ergebnisse von Studien zu Länderrisiken und unterschiedlichen Gesundheitssystemen werden diskutiert und auf ihren Nutzen für die Vorbereitung betrieblicher Auslandseinsätze hin überprüft. Die für Auslandseinsätze spezifischen gesundheitlichen Risiken werden beispielhaft dargestellt, erläutert und unterschiedlichen Ursachen zugeordnet. Parallel dazu werden Möglichkeiten aufgezeigt, wie Firmen, Ärzte und Entsandte zur Prävention und Verbesserung des Gesundheitsstatus von Auslandsentsandten beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23016-6_10 89b164c700a40cff6cd635d07aaf5cee;de;;;6.1.;;;Neuausrichtung des strategischen IT-Managements in der FinanzdienstleistungsbrancheDas Management von Kosten, Risiken und Prozessen ist in den vergangenen Jahren zur Kerndisziplin im Finanzdienstleistungsbereich (kurz FDL) geworden. Erfreulich fallende Cost-Income-Ratios der Institute und die enormen Aufwände, die zur optimalen Asset Allocation und zur Steuerung der Risiken investiert wurden, zeigen, wie notwendig es war, eine kritische Sicht auf den Status Quo im Nachgang zum Internet- Hype zu entwickeln und Ordnung in das entstandene Durcheinander zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8803-4_5 21478f31252258b44505922ac060fa5a;de;;;6.1.;;;Grundlagen und PerspektivenAuf die Frage danach, ob wir Forschung zum Thema Beratung in seiner Organisation durchführen dürfen, antwortete der Chefarzt einer grösseren Klinik wie folgt: „Sie müssen wissen, dass ich als Projektleiter eben gerade ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9182-9_1 0a72638d7157fa3058d964ef4ff32357;de;;;6.1.;;;Extrafinanzielle Leistungen greifbar machen: Ein Handabdruck-Ansatz für FinanzinstituteSeit 2007 befindet sich die Finanzwirtschaft in einer Vertrauenskrise. Das beeinflusst strategische Überlegungen in der Branche und verändert die unmittelbaren Erfolgsaussichten einzelner Geschäftsfelder und Produkte. In diesem Beitrag argumentieren die Autoren, dass der gegenwärtige Druck sich mit Blick auf die Herausforderungen und den Wandel der kommenden 15 Jahre vergleichsweise gering ausnehmen wird. Mit dem Handabdruck-Konzept schlagen sie einen Ansatz vor, wie Finanzinstitute sich auf eine Zukunft vorbereiten können, die Wertschöpfung neu definiert. Jüngere Initiativen im produzierenden Gewerbe bieten dabei konkrete Anknüpfungspunkte für eine Übertragung des Handabdruck-Ansatzes auf Finanzinstitute. Und auch innerhalb der Finanzbranche bereiten neue Entwicklungen die methodische Grundlage für einen solchen Übertrag. Der Beitrag schließt mit Vorschlägen für Finanzinstitute, die nach unternehmensspezifischen Ansätzen, Branchenlösungen und darüber hinausgehenden Möglichkeiten suchen, ihre Zukunftsfähigkeit zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43709-4_23 edb98881dad50d2e9ad2a12ea8361d06;de;;;6.1.;;;SLA-Management zur strategischen Steuerung von Outsourcing-PartnernDer Hype um IT-Outsourcing und Offshore-Modelle hat in den vergangenen Jahren deutlich nachgelassen, viele Projekte und Initiativen sind gescheitert. Die Liste der Negativbeispiele ist lang, sodass trotz vermeidlicher Kostenvorteile Unternehmen insbesondere in Deutschland IT-Dienstleistungen weniger nachfragen. Dieses schlechte Image beruht auf zwei Säulen: Einerseits konnten Analysen darlegen, dass sich die meisten Business-Cases mit zunächst abgeschätzten erheblichen Einsparpotenzialen nicht realisiert werden konnten. Anderseits konnten die in Deutschland tätigen IT-Dienstleister als Outsourcing-Nehmer, die überwiegend mittelständisch geprägt sind, bisher nicht erfolgreich mittels Near- und Offshore-Aktivitäten ein zu den unternehmensinternen IT-Bereichen wettbewerbsfähiges Angebot etablieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8803-4_11 06a1dae7121e81734a6c0fcfe92e8c7e;de;;;6.1.;;;Corporations in den USA. Kämpfe um Etablierung zwischen königlicher Charter und IndustrialisierungMein Beitrag hat zunächst eine dokumentarische Funktion: Es geht darum, die bis heute existente und wirkmächtige Form der Organisation, die „Corporation“, in ihrer Entstehungsgeschichte in den Vereinigten Staaten von Amerika historisch zu rekonstruieren und damit wichtige empirische Elemente aufzunehmen – hier sei zunächst das Jahr 1600 als Wegscheide gesetzt –, die sich dann in ein polit-ökonomisches Terrain einpassen, innerhalb dessen sich die moderne Gebildeformation von Organisation erst entfalten konnte. Dass die Herausbildung der Corporations einen von Friktionen und Machtkämpfen durchdrungenen Prozess darstellt, scheint in Europa bis heute nahezu unbekannt zu sein. Im Anschluss an diese historiografischen Darstellungen werde ich das Dargelegte unter polit-ökonomischer Perspektive auf Organisation, die vor allem die Etablierung von Herrschaft durch die organisationale Form verdeutlicht, verdichtet zusammenfassen. Dabei wird u. a. deutlich werden, dass modernes Management ohne die Etablierung der korporativen Form heute nicht denk- und praktizierbar wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92119-8_6 3605c8c03d6efffc0cb893beb9c2cb5a;de;;;6.1.;;;Information als Produktionsfaktor und als ProduktMärkte und Technologien die sich mit der Speicherung und Verwaltung von Dokumenten bzw. Informationen beschäftigen, befinden sich aktuell in einem dramatischen Umbruch um den gestiegenen Anforderungen gerecht zu werden, denn die Datenbestände von Unternehmen wachsen kontinuierlich. Die Bedeutung der zielgerichteten Speicherung und der zielgerichteten Bereitstellung von Information steigt in allen volkswirtschaftstheoretischen Sektoren, d. h. sowohl im primären (Rohstoffgewinnung und -verarbeitung), im sekundären (industrielle Produktion) als auch insbesondere im tertiären Sektor (Dienstleistungen). Im Zeitalter des E-Business wurden zudem zahlreiche weitere neue Applikationen entwickelt. Neben ERP-Systemen gibt es heute zunehmend in Unternehmen auch Customer Relationship Management (CRM), Data-Warehouse- Systeme und Data Warehouse Bus für den universellen „Abgriff“ von Daten sowie Supply Chain Management (SCM), um nur die wichtigsten zu nennen. Diese Applikationen zeichnen sich nicht nur durch ihre Bedeutung für den geschäftlichen Erfolg für die Unternehmen aus, sie haben auch einen enormen Bedarf an Speicherressourcen, der ständig weiter ansteigt. Die IT-Abteilung eines durchschnittlichen Unternehmens hat pro Jahr einen Bedarf an neuem Speicher von 50–70 Prozent des bestehenden Speichervolumens. Alte Daten können zudem nicht einfach gelöscht werden, da es zahlreiche gesetzliche Bestimmungen gibt, zu deren Erfüllung umfangreiche Archive angelegt werden und Daten jederzeit verfügbar sein müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69081-8_1 8801e396b31f35252558d1906e0c21a3;de;;;6.1.;;;Neue Kompetenzen und neue Allianzen für Staat und Verwaltung – Aus- und Weiterbildung in Zeiten fortschreitender DigitalisierungDie Digitalisierung verändert unsere Gesellschaft rasant und nachhaltig. Wir kommunizieren anders, wir arbeiten anders, wir leben anders. Digitale Werkzeuge und Medien sind Alltagsbegleiter und selbstverständliches Element unseres Lebens geworden. Diese neuen Werkzeuge bieten vielfältige Chancen, wenn sie „richtig“ eingesetzt werden. Eine Seite der Medaille ist die nötige Technik und die Struktur, die den Mechanismen der digitalen Transformation folgt. Hier setzt das OZG an und definiert den Rahmen. Aber nicht nur die Strukturen gilt es zu gestalten, die Fähigkeiten und Kompetenzen, in den neuen Strukturen und mit den neuen (IT-)Systemen zu arbeiten und zu denken, müssen ebenso vermittelt und gelernt werden. Neue Kompetenzen, E-Government-Kompetenzen – kurz E-Kompetenzen – braucht es. Dieser Beitrag bietet einen Überblick über eben jene neuen Kompetenzen, die es benötigt und schlägt ein Konzept für die Vermittlung der E-Kompetenzen vor. Klassische föderale Strukturen können und dürfen die Grenzen der Digitalisierung nicht bestimmen, dies muss eine Gemeinschaftsaufgabe sein! Eine Allianz von Bund, Ländern und Kommunen ist nötig, um gemeinschaftlich zum Ziel zu kommen!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62395-4_18 0a14027afb6c364ba12964a9d0a64acb;de;;;6.1.;;;Short Interval Technology (SIT)Die Voraussetzung für die perfekte Produktion sind schnelle Regelkreise im Unternehmen. Ausgehend von der Regelungstheorie wird gezeigt, wie sich mit Hilfe der Short Interval Technologie (SIT) schnelle Regelkreise im Unternehmen aufbauen lassen. Dabei werden verschiedene Regelungsansätze mit ERP-Systemen, Manufacturing Execution Systemen (MES) und Kanban hinsichtlich ihrer Eignung für schnelle Regelkreise bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45441-1_2 00593f942f7681969ac99370aebc330b;de;;;6.1.;;;Der Einsatz von Social Media-Anwendungen in der CSR-Kommunikation – von der Informationsvermittlung zum EnablingMit dem Wissen um die steigenden Forderungen von Stakeholdern gegenüber Unternehmen und dem zunehmenden Wunsch nach weiterführenden Informationen zum CSR-Engagement von Unternehmen stellt sich für die Verantwortlichen in den Kommunikationsabteilungen heutzutage brennender denn je die Frage nach Kommunikationsmitteln und -räumen, die von Stakeholdern im Rahmen der CSR-Kommunikation erwartet und akzeptiert werden. Zu welchen verschiedenen Zwecken Social Media-Anwendungen erfolgreich im Rahmen der CSR-Kommunikation eingesetzt werden können, soll an dieser Stelle analysiert werden. Zu diesem Zweck wird ein näherer Blick auf den Einsatz von Social Media in der externen CSR-Kommunikation der Microsoft Deutschland GmbH geworfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55024-9_1 efce3a8bbe410e2c165a2e4368d1865a;de;;;6.1.;;;Perspektiven und offene Fragen der UnternehmungskooperationIm Rahmen der vorliegenden Arbeit wurde dargestellt, daß die Informations- und Kommunikationstechnologie durch die Synergie institutioneller, prozessualer und informationstechnischer Aspekte als Potentialträger für vertikale Unternehmungskooperationen genutzt werden kann. Dargelegt wurden die Möglichkeiten der IKT derartige Kooperationsformen zu ermöglichen, zu intensivieren und die damit verbundenen unternehmungsübergreifenden Geschäftsprozesse zu gestalten. Erläutert wurde ferner, daß sich datentechnisch vernetzte Wertketten erheblich von herkömmlichen, nicht vernetzten unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08055-8_8 359fa1f623a1646a4bf19e3c808c51a8;de;;;6.1.;;;Prolog und Datenbanken: Ein Schema für die externe Verwaltung von Prolog-ProgrammenStandard-Prolog-Interpreter verwalten Prolog-Programme zur Laufzeit im Hauptspeicher. Dieses führt bei großen Programmsystemen zu hohem Speicherplatzbedarf. Ferner entstehen durch Programm-Manipulationen unterschiedliche Versionen dieser Programme im Hauptspeicher und in den externen Dateien. Eine datenbankgestützte Prolog-Programmierumgebung vermeidet diese Nachteile dadurch, daß nur die für eine aktuelle Abfrage relevanten Teile der Prolog-Programme im Hauptspeicher vorgehalten und Veränderungen an den Programmen sofort in der Programmdatenbank nachgehalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74571-3_17 35546984082200df2843486d8e53c9e6;de;;;6.1.;;;„Paradoxe Interventionen“ — Prüfsteine monoedukativer KonzepteDer Frauenstudiengang in Wilhelmshaven ist der erste von inzwischen bundesweit vier Initiativen (s.u.), die den Versuch unternehmen, mit einem mo-noedukativen Studienangebot Aspekte der Studienreform mit gleichstellungspolitischen Fragen zu verbinden. Die Initiativen reagieren auf die steigende Nachfrage nach hochqualifizierten Arbeitskräften und auf die Krise des traditionellen Ingenieurberufs, der mit seiner primär technischen Ausrichtung den neuartigen Anforderungsprofilen in der Berufswelt nicht mehr entspricht. Sie reagieren auf hochschulpolitische Programme, in denen Erfolge in der Frauenförderung als Evaluationskriterien gelten und sie greifen in ihren Konzepten Forschungsergebnisse auf, die auf die Problematik einer koedukativen Ausbildung in technisch-naturwissenschaftlichen Fächern hindeuten. Angesichts der nach wie vor bestehenden Unterrepräsentanz von Frauen in ingenieur-, technik- und naturwissenschaftlichen Studiengängen wird die koedukati-ve Unterrichtsform seit längerem nun auch für den Hochschulbereich kritisch diskutiert. Trotz des Spannungsfeldes der unterschiedlichen, zum Teil widersprechenden Einschätzungen von monoedukativen Bildungskonzepten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97598-0_2 a5844e94820979e00205dd7110e5c661;de;;;6.1.;;;Design and Implementation of Advanced Knowledge Processing in the KBMS KRISYSAdvanced data models and knowledge models together with their powerful query and manipulation languages have already proven to be essential for systems that support non-standard applications such as engineering and knowledge-based application systems. In order to raise their usability and acceptability, it is overly important to provide adequate implementation techniques that guarantee extensible and efficient processing for this advanced DBMS scenario. In this paper we present design alternatives and implementation techniques for such kinds of advanced DBMS, strongly focussing on query and knowledge processing in client/server architectures. To discuss our considerations and implementation technologies, we refer to the knowledge-processing framework of the KBMS KRISYS, although our ideas are generally applicable to (advanced) DBMS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79646-3_26 96186b6f74dccf663aa9dc70c4bd4215;de;;;6.1.;;;RDHS: Ein Portables Datenbanksystem als Werkzeug Für PDV-AnwendungenRDHS, ein portables Datenbanksystem für 16-und 32-Bit-Mini- und -Mikrorechner, wird vorgestellt. RDHS ist besonders für solche Anwendungen geeignet, welche die Speicherung und Verarbeitung unterschiedlich organisierter und vielfältig verknüpfter Daten in einer Rea1zeit-Umgebung erfordern. Das Datenbanksystem bietet verschiedene Formen der Datenorganisation mit unterschiedlichen Zugriffsmöglichkeiten und gewährleistet transaktionsorientierte Datensicherung. RDHS bietet flexible Anpassungsmöglichkeiten an Haupt- und Hintergrundspeieher, es erlaubt den Multi-User-Betrieb und kann im Drei-Schicht-Betrieb ohne Reorganisationsläufe genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70086-6_54 a7444274d61816a972ed4b719f266fd5;de;;;6.1.;;;Die Entwicklung der Arbeitsproduktivität in Deutschland: Hintergründe, Herausforderungen und ImplikationenDer Erhöhung der Arbeitsproduktivität kommt eine zentrale Bedeutung für Wachstum und Wohlstand einer Volkswirtschaft zu. Trotz gewaltiger technologischer Impulse in der jüngeren Vergangenheit („Dritte industrielle Revolution“) haben die Wachstumsraten der Arbeitsproduktivität in Deutschland und vielen Ländern seit den 70er-Jahren des letzten Jahrhunderts – vor allem aber in den letzten beiden Jahrzehnten – eine deutliche Abschwächung erfahren. Dieser Beitrag liefert auf Basis sektoraler und gesamtwirtschaftlicher Betrachtungen einen Überblick über die Bestimmungsgründe der sinkenden Trendrate der Arbeitsproduktivität in Deutschland im internationalen Kontext. In den letzten Jahren und vor allem zu Beginn dieses Jahres haben sich u. a. verschiedene Institutionen, wie der Sachverständigenrat zur Beurteilung der Gesamtwirtschaftlichen Entwicklung (vgl. SVR, 2015, 2016), die Europäische Zentralbank (vgl. EZB ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20174-6_28 6b3f33ad1b0133fb7d59d96d38fb88a1;de;;;6.1.;;;Datenbankunterstützung für ExpertensystemeExpertensysteme mit einer grossen Wissensbasis sind auf die Unterstützung von Datenbanksystemen angewiesen. Datenbanksysteme stellen jedoch nur begrenzte Möglichkeiten zur Wissensrepräsentation zur Verfügung, insbesondere ist es nicht möglich, rekursive Regeln zu definieren, welche auf der Basis von vorhandenen Daten (= Relationen im relationalen Datenbankmodell) definiert sind. In der Terminologie von PROLOG bedeutet dies, dass Datenbanksysteme zwar eine Verwaltung von Facts, nicht jedoch von Rules erlauben. Der Abstand zwischen konventionellen Datenbanksystemen und den Erfordernissen von wissensbasierten Systemen erscheint also zu gross. In dieser Arbeit wird daher eine Erweiterung einer auf dem Relationenmodell basierenden Datenbanksprache vorgestellt, die es erlaubt, Regeln auf der Basis von Relationen zu definieren. Diese Regeln können auch rekursiv sein, daher bietet der neu vorgestellte Regelmechanismus ähnliche Möglichkeiten wie PROLOG, er ist jedoch mengenorientiert und erlaubt effizientere Implementierungsmöglichkeiten. Darüberhinaus werden Nachteile von PROLOG, wie z.B. endlose Rekursionen, vermieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70639-4_74 a5e60e0c4ba545b6f8d041362444a68c;de;;;6.1.;;;Entwicklung und Design einer Mobile-Learning-Applikation für die Schulung afrikanischer KrankenhausmitarbeiterDurch die rapide Entwicklung mobiler Technologien kann Mobile Learning (M-Learning) einen wertvollen Beitrag zur Digitalisierung von Schulungen im Gesundheitsbereich beitragen. Dabei können besonders afrikanische Teilnehmer profitieren, die oft unter schlechten infrastrukturellen Bedingungen auf Lerninhalte zugreifen möchten und aufgrund beruflicher Verpflichtungen stets flexibel agieren müssen. In diesem Kapitel soll die Entwicklung einer Applikation mit der Zielsetzung einen M-Learning-Kurs in Form einer mobilen Applikation für afrikanische Krankenhausmitarbeiter beschrieben werden. Für die Entwicklung sollten neben den technischen Erfordernissen ebenfalls Erkenntnisse aus Literatur und Praxis aus dem Bereich M-Learning einfließen, sowie der Status mobiler Technologien im afrikanischen Raum berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12393-2_17 dbbdcb1fd2a47fed55075f432d6c64cd;de;;;6.1.;;;Komplexitätsmanagement als Herausforderung hybrider Wertschöpfung im NetzwerkEiner wachsenden Vergleichbarkeit von Produkten und einfachen, produkt-begleitenden Dienstleistungen versuchen Produkthersteller vielfach durch einen Wandel zum Lösungsanbieter zu begegnen (JOHANSSON et al. 2003). Kern solcher Strategien sind hybride Produkte (im Folgenden auch als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9307-2_3 51ce6173946fd13f73880e0caffa6299;de;;;6.1.;;;Logistik-Management und Informationstechnologie — Der Weg zum Supply Chain ManagementAngesichts eines dynamischen Unternehmensumfelds und einer wachsenden Wettbewerbsintensität sieht sich die Unternehmensführung mit der Fragestellung konfrontiert, wie sie für das Unternehmen Wettbewerbsvorteile gegenüber Konkurrenten schaffen und erhalten kann. Eine grundsätzliche Möglichkeit dazu liegt in der Integration aller Material-, Informations-und Finanzströme, die mit der Erstellung und Lieferung eines Produktes zusammenhängen. Das Netzwerk aus Unternehmen und Unternehmensbereichen, die durch diese Ströme verbunden sind, wird als Supply Chain bezeichnet. Das Management des Netzwerks und der mit den Strömen verbundenen Prozesse ist der Beitrag der Logistik zur erfolgreichen Weiterentwicklung eines Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55649-4_19 526bad425c81535cfd5d3dedb26e9a3d;de;;;6.1.;;;Tools und Trends im AdressmanagementEin leistungsfähiges Adressmanagement stellt die Grundvoraussetzung für erfolgreiches Direct Marketing dar. Die Adressmanagement-Funktionalitäten ermöglichen die Durchführung individueller Aktionen auch mit großen Datenmengen. Der Basisprozess „Adressmanagement“ besteht aus den Teilprozessen Datenintegration, Datenhaltung und Datennutzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90220-7_35 80b021dbd7ceb4dffa7787aa27b128df;de;;;6.1.;;;Moderne Anwendungsarchitekturen für Rechnungswesen- und Controlling-SoftwareLeider war es dem Autor nicht möglich, bis zum Redaktionsschluß dieses Tagungsbandes das Manuskript einzureichen. Die Teilnehmer der Veranstaltung erhalten eine Kopie der beim Vortrag verwendeten Folien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48210-6_7 fa551cca92e062fdbe98b25bf7c782df;de;;;6.1.;;;Kontinuierliche Prozeßverbesserung durch Integration von Workflow und IntranetKontinuierliche Prozeßverbesserung, organisationales Lernen und Workflow Management sind aktuell diskutierte, innovative Konzepte. Diese in einem integrierten Ansatz miteinander in Einklang zu bringen, ist das Ziel des Prototypen KIWI (Kontinuierliche Prozeßverbesserung durch Integration von Workflow und Intranet). Als hypermediale Lernumgebung im Intranet richtet sich dieser an Mitarbeiter von Unternehmen, die sich mit der Einführung und Nutzung eines Workflow-Management-Systems (WMS) befassen. Über KIWI werden dem Anwender neben dem Verständnis für eine prozeßorientierte Sichtweise und dem Umgang mit WMS auch Methoden und Werkzeuge eines kontinuierlichen Verbesserungsprozesses (KVP) vermittelt. Zum Zwecke einer ständigen Verbesserung von den der Workflow-Anwendung zugrundeliegenden Prozessen erlaubt KIWI zusätzlich die Durchführung dezentraler, modellbasierter Verbesserungsaktivitäten. Dadurch kann im Unternehmen ein Kreislauf von Lernen, Arbeiten, Vorschlagen und Verbessern etabliert werden. In diesem Beitrag werden Konzeption, Aufbau und Inhalte des Systems sowie Einsatzerfahrungen aus der Unternehmenspraxis dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99786-9_26 dad459e3da927ed171b5c08c62445bd0;de;;;6.1.;;;Simulation von DB/DC-SystemenIn einem DB/DC-System werden ein Datenbanksystem (DES) und ein Transaktionsmonitor (TP-Monitor, s. /Häu79, Ba78/) zusammen eingesetzt, um den “parametrischen” Zugriff /CODA71/ sehr vieler Benutzer auf einen gemeinsamen Datenbestand effizient abzuwickeln. Typische Beispiele sind Kassenschaltersysteme bei den Banken, Reservierungssysteme bei Fluggesellschaften und Reisebüros sowie Materialüberwachungssysteme in großen Industrieunternehmen. Die Sachbearbeiter haben über ein Terminal direkten Zugang zu zentralen Datenbeständen, benutzen jedoch nur relativ wenige und oft wiederholte Funktionen (Auszahlung, Buchung, Wareneingang, Auslieferung,…). Diese sollen über Menü oder durch die Eingabe einer Funktionskennung (Transaktionscode, kurz TAC) auswählbar sein und in einem Dialog abgewickelt werden, der aus einer Folge von Bildschirmmasken (“Formularen”) zum Ausfüllen und mit erläuterndem Text besteht. Welche Programme dabei aufgerufen werden und auf welche Dateien und Datenbanken zugegriffen wird, bleibt dem Sachbearbeiter vollständig verborgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87472-7_17 7759f47bd2ff14f5a15a5292e610c06e;de;;;6.1.;;;Evolutionäre objektorientierte Systementwicklung und ProjektmanagementDieses Tutorium besteht aus drei Teilen: (a) wird über eine empirische Untersuchung zur Software-Entwicklung berichtet, (b) wird auf der Grundlage der Untersuchungen ein neues Entwicklungs- und Vorgehensmodell vorgestellt, (c) werden Konsequenzen für ein dynarnisches, situationsangepaßtes Projektmanagement gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79958-7_4 93cfc3e48fd433fbba719107a0df34a6;de;;;6.1.;;;Fachkonzeption eines CAS-Systems für den KonsumgütervertriebDie Ausführungen des vorangegangen Kapitels haben verdeutlicht, welchem starken Wandel die Unternehmen der Konsumgüterindustrie aktuell unterliegen. Die Umsetzung prozeßorientierter Unternehmensstrukturen und die entstehenden vertikalen Kooperationen mit den Handelsunternehmen stellen neue Anforderungen an die rechnergestützten Informationssysteme im Konsumgütervertrieb.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85235-9_3 ea6e75db11f726750b1f5dc75dc32c85;de;;;6.1.;;;Mobile Business und Mobilfunk GeschäftsmodelleIm zweiten Kapitel soll die Problemstellung strukturiert werden. Nach einer theoriegeleiteten Systematisierung von Dynamiken innerhalb von Mobilfunk Geschäftsmodellen, sollen die technologiespezifischen Effekte auf Unternehmensebene erkannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81154-7_2 0deca691c620c29a7626c67645dbee18;de;;;6.1.;;;Wissensbasierte Software-EntwicklungDer Informationstechnologie kommt in raplde zunehmendem Mape immer mehr eine SchlUsselrolle in den Industriestaaten zu. Auf dem industriellen Produktionssektor ist diese Entwicklung zum Teil bereits weit fortgeschritten, im Dienstleistungssektor kommt sie gerade auf hBhere Touren, doch etwa auch im Agrarsektor wird sie nicht mehr allzu lange auf sich warten lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70840-4_2 ec6dc4eae4c43e996b2d33c902e5c53a;de;;;6.1.;;;Ein Transaktionskonzept zur Unterstützung komplexer Anwendungen in integrierten SystemenThe use of database systems in new applications, e.g. computer aided design, software engineering, etc, leads to new requirements for the transaction management. Main characteristics of such environments are long duration of transactions and teamwork.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70284-6_23 6fd6bd03703dbf1fce7ddd06d33bffbc;de;;;6.1.;;;Bedeutung und Organisation des Netz- und SystemmanagementsZunächst werden die Chancen kooperativer Versorgungsstrukturen für eine flexible Dienst- und Organisationsgestaltung dargestellt und die zugrunde liegenden EinflußgrößF,en diskutiert. Der Preis für die Flexibilität ist ein komplexeres Netz- und Systemmanagement, das in heterogener Umgebung nur auf der Basis standardisierter Managementarchitekturen integriert erzielbar ist. Da das Management verteilter Systeme selbst eine verteilte Anwendung ist, mußF, sie umgebungsspezifisch definiert werden. Dies bedingt die Festlegung von Betriebskonzepten, in denen zwischen den Beteiligten IT-Betriebsprozesse spezifiziert werden müssen. Der Beitrag schließF,t mit der beispielhaften Betrachtung der Problemfelder bei einem Hochschulrechenzentrum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08403-7_5 810ed054a8fb1d5d7dd462a9090f275d;de;;;6.1.;;;Ein Speichersystem für abstrakte ObjekteEin Hauptproblem bei der Benutzung von Datenbanksystemen für Nicht-Standard-Datenbankanwendungen besteht in der Abbildung des meist komplexen Anwendungsdatenmodells und der darauf definierten Operationen auf das Speichermodell des Datenbanksystems. Von den in den vergangenen Jahren vorgestellten Lösungsideen fanden folgende zwei grundsätzlich verschiedenen Ansätze besondere Beachtung: Einerseits wurden im Datenmodell des Datenbanksystems mächtigere Konstruktoren zur Verfügung gestellt, um komplex strukturierte Objekte abzubilden, anderseits wurden komplexe Objekte mit Hilfe extern definierter Typen abgebildet, welche dem Datenbanksystem bekanntgemacht wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79646-3_20 ef7b6652d2c4b3c7a4eed209ff0eff40;de;;;6.1.;;;Ansatz der UntersuchungZiel dieser Arbeit ist eine Analyse der Veränderungen, die sich in der Unternehmensführung mit der Durchführung und nach einem Desinvestitions-Buyout ergeben. Nach einer Trennung von einem Konzern mittels Buyout ist im Führungsbereich insbesondere aus zwei Gründen spezieller Handlungsbedarf vorhanden. Zum einen bietet sich die Notwendigkeit und Möglichkeit zu Anpassungen an die neue Situation sowie die neuen Anforderungen. Zum anderen sind entstehende Lücken im Unternehmen, zum Teil verursacht durch die Herauslösung, zu füllen. Bei der Umgestaltung der verschiedenen Bereiche der Führung treten hierbei starke Interdependenzen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9404-2_3 ccf41279d1b3323340399d9ec809595b;de;;;6.1.;;;Die Vermessung der Welt: Neue Informationstechnologien und das Management globaler UnternehmenKonnten Sie sich vor 15 Jahren vorstellen, dass ein satellitenbasiertes Navigationssystem – heute genannt GPS – Sie punktgenau zu Ihrem Kundengespräch führt? Und konnten Sie sich vor zehn Jahren vorstellen, dass Sie auf dem Laptop, den sie dabei haben, in Erfahrung bringen können, wo genau der Container Ihres chinesischen Lieferanten sich befindet, den Sie dringend erwarten? Und konnten Sie sich vor fünf Jahren vorstellen, dass Sie sich über Google Earth Ihnen angebotene Ferienhotels und deren Umgebung bereits ziemlich genau von oben ansehen werden können?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8797-6_9 20e6dbd003cf9f302f698410d131d61f;de;;;6.1.;;;Perspektiven der Führung kooperativer SystemeKooperative Systeme erfahren sowohl in der betriebswirtschaftlichen Praxis als auch in der wirtschaftswissenschaftlichen Forschung eine seit Jahren permanent steigende Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99865-1_34 f578af568cef8b791de11265e7408d1b;de;;;6.1.;;;Die kernkompetenzorientierte Neuausrichtung von UnternehmenIn diesem Abschnitt werden die Implikationen einer kernkompetenzorientierten Unternehmensführung auf die strategische Gestaltung der Organisationsstrukturen aufgezeigt. In Abschnitt 1.1 wird gezeigt, daß unter den neuen Herausforderungen des Wettbewerbs und unter Hinblick auf eine verstärkte Hinorientierung auf die inneren Stärken des Unternehmens bestehende aufbau- und ablauforganisatorische Strukturen der Unternehmen den Herausforderungen nicht mehr bestmöglich gerecht werden. Aufbauend auf dem ressourcenorientierten Ansatz wird argumentiert, daß eine Verbesserung in der Wettbewerbsposition durch die zielorientierte Bündelung und Fokussierung zunächst einmal der vorhandenen Kompetenzen erfolgen muß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08627-7_4 89f1d56321d42e6828b7919f82edeae6;de;;;6.1.;;;Problemstellung und Anlage der UntersuchungAn Büchern und Aufsätzen zum japanischen Personalmanagement besteht kein Mangel — im Gegenteil. Wenn wir diesem Schrifttum einen weiteren Titel hinzufügen — und dies in einer Zeit nachlassenden Interesses an der japanischen Wirtschaft -, dann müssen gute Gründe dafür vorliegen. Diese Studie ist Bestandteil eines größeren Projektverbundes, in dem die Facetten des Zusammenhangs zwischen Bildung und Beschäftigung in Japan in vergleichender Perspektive neuerlich beleuchtet wurden (s. Vorwort). Eine derartige verbundene Analyse zweier komplementärer Teilsysteme dieses Landes wurde in der deutschsprachigen Literatur letztmals vor mehr als zwei Jahrzehnten vorgelegt (vgl. Teichier 1975). Angesichts der weitreichenden Veränderungen, die sich seither in Japan vollzogen haben — wirtschaftliche Erfolge wie auch strukturelle Umbrüche -, war eine neuerliche Untersuchung angezeigt. Generell zielte sie darauf ab, zu prüfen, ob und wie sich die beschäftigungsrelevanten Strukturen des Bildungssystems einerseits und die davon beeinflußten Konzepte der Personalpolitik andererseits in den letzten Jahrzehnten weiterentwickelt haben. Läßt sich der spezifische japanische Ansatz in der Verzahnung von Ausbildung und Beschäftigung weiterhin als „Erfolgsmodell“ interpretieren, und wie robust erweist er sich im Kontext neuer Rahmenbedingungen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91439-2_1 80d10e81adb373a5efbd6d65ced2a4b6;de;;;6.1.;;;Die Beziehung von Ehrenamtsmanagement und PersonalmanagementDas Thema des Managements von Ehrenamtlichen hat viele Schnittstellen zum Personalmanagement. Es geht hierbei genauso um den Einsatz von Menschen für die Tätigkeiten einer Organisation. Es geht um das strategische Planen, Aussuchen, Trainieren, Führen und Freistellen von Menschen. Es geht um die langfristige Aufstellung von Tätigkeiten / Aktivitäten, deren Erledigung zum Erfolg der jeweiligen Institution führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19022-8_13 7bbac1a7f19c37b28a267904bd0c3875;de;;;6.1.;;;Arbeitschutz-Management-System GAMAGSDie den Normentwürfen zugrundeliegenden Managementkonzepte des AGS gehen, wie die nachfolgend zitierte Begriffsbestimmung nochmals verdeutlicht, nicht über eine Auflistung von Steuerungselementen oder -mechanismen und sehr allgemeine Hinweise auf das Wirkungsgefüge hinaus. Demgegenüber liefert das Konzept „Integriertes Management“ der St. Gallener Schule u. a. mit den angelegten Dimensionen des Normativen, Strategischen und Operativen Managements zwar kein empirisch verankertes Managementmodell, aber einen Bezugsrahmen, der die Einordnung der Elemente der vorliegenden ganzheitlichen Managementansätze des AGS ermöglicht. Das Konzept ist explizit als Leitfaden angelegt, um wesentliche Probleme des Managements strukturiert durchdenken und zu einem integrativen Gesamtkonzept zusammenfügen zu können (vgl. Bleicher, 1992a, S. 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08179-1_4 529210348b60542c647cbac88976093a;de;;;6.1.;;;FinanzfälleEin ölscheich aus Goldland möchte sein Taschengeld von zwei Milliarden Euro gewinnbringend anlegen. Da sich in seinem Harem mehrere deutsche Frauen befinden, ist er auf deren Anraten an Eigentumswohnungen in Deutschland interessiert. Deshalb beauftragt er die ImmoConsult (Ähnlichkeiten des Namens zu einem existierenden Unternehmen sind unbeabsichtigt) mit der Untersuchung, ob und wie er sein Geld am besten investieren kann. Sie sind Juniorberater bei der ImmoConsult und sollen kurz die Grundpfeiler einer entsprechenden Analyse erarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8044-1_3 67b94d79faba775a0d16bc242414828e;de;;;6.1.;;;Die Optimierung der virtuellen TeamarbeitDie Steuerung von virtuellen Teams ist eine zentrale, aber bislang noch weitgehend ungelöste Herausforderung. Zielsetzung dieses Beitrags ist es daher, auf Grundlage zahlreicher empirischer Befunde in der Literatur ein integratives Steuerungsmodell für virtuelle Teams vorzuschlagen. Als wesentliche Mechanismen zur Verbesserung von Teamprozessen und Teamergebnissen werden sowohl die explizite als auch die implizite Steuerung berücksichtigt. Die explizite strukturelle Steuerung umfasst in diesem Modell ein workflowbasiertes Prozess- und Informationsmanagement sowie die Vereinbarung von Kooperationsregeln. Eine interaktive explizite Steuerung durch das E-Leadership ergänzt diesen Ansatz. Da neuere Untersuchungen zudem nahelegen, dass auch implizite Steuerungsmechanismen Teamverhalten ausrichten können, werden zusätzlich Teamkognitionen und Teamaffekte in das Modell integriert. Das vorgeschlagene Modell wird abschließend vor dem Hintergrund der Potenziale diskutiert, Prozesse und Ergebnisse der Zusammenarbeit in virtuellen Teams zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9886-6_5 254b2c33b47501842de12790447a20e1;de;;;6.1.;;;System- und NetzwerkmanagementIn früheren Jahren stellte das Rechenzentrumsmanagement ein Spiegelbild des traditionellen, hierarchischen Netzwerkkonzepts dar. Eine große Anzahl homogener Systeme wurde mittels zentralisierter Werkzeuge verwaltet. Das Netzwerkmanagement war das Hilfsmittel, um die Kommunikationsverbindungen zu überwachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91563-4_8 013c9c98597d65fbf9c3221d05774449;de;;;6.1.;;;Technisch-handwerkliche KurseAls dritte Projektform werden zwei weitere Berufsorientierungsprogramme („Holly Wood“ und „Ich wusste gar nicht, dass ich das kann!“) im technischhandwerklichen Bereich vorgestellt, die mit Blick auf die aktuelle Projektlandschaft insofern für die Fragestellung dieser Arbeit relevant sind, als es sich dabei nicht um eintägige bzw. einmalige Berufsorientierungsangebote (vgl. die „Girls' Days“ und Parcours) handelt, sondern um Projekte, die als aufeinander aufbauende Kurs- bzw. Modulreihen konzipiert sind und sich entsprechend über mehrere Tage oder Wochen erstrecken. Im Gegensatz zu den „Girls' Day“- Veranstaltungen, die beide dem Berufsorientierungsprogramm „Girls' Day – Mädchen-Zukunftstag“ subsumiert sind, oder zu den Berufsparcours, deren Konzeption aus einer Hand stammt, handelt es sich im Folgenden um voneinander unabhängige, aber dennoch vergleichbare Projekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18778-5_8 226dec6830c9f00366fb25d0fe7154e3;de;;;6.1.;;;Terminologische und thematische GrundlagenDa Beteiligungen die Objekte des Beteiligungscontrolling darstellen, ist zunächst zu klären, was unter diesem Begriff zu verstehen ist. Die dazu erforderliche Betrachtung kann sowohl aus einem rein betriebswirtschaftlichen als auch einem formaljuristischen Blickwinkel erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08279-8_2 23fc1e789cce21388995356c00608c8d;de;;;6.1.;;;Integriertes Management SystemWer entscheiden muß, benötigt Informationen. Ausgewählte Informationen, die für Entscheidungen relevant sind. Oft verwenden jedoch Führungskräfte einen Großteil ihrer Zeit darauf, aus der Fülle der Informationen die entscheidungs-relevanten herauszufinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82660-2_12 de87788705482a664c60844390ffeb49;de;;;6.1.;;;Personalmarketing für Frauen bei Hewlett-PackardDer erste Teil dieses Beitrags zeigt das Konzept des Personalmarketings bei HewlettPackard (HP) auf und gibt Antworten auf die Fragen: „Was verstehen wir unter Personalmarketing? Warum ist Personalmarketing für uns wichtig?“ Im zweiten Teil wird detailliert auf die frauenbezogene Thematik eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05937-0_15 7c6d0290fa739a0f60ac7ca6b224483b;de;;;6.1.;;;Grundlagen und UmfeldIm diesem Kapitel werden die Grundlagen und das Umfeld des Einsatzes von Internettechnologien und Multimedia im Bereich der Lehre behandelt. Zu den Grundlagen zählt die Begriffsabgrenzung, die zur klaren Strukturierung und Einordnung der einzelnen Details in das Umfeld notwendig ist. Danach wird das Einsatzgebiet, die Verwaltung und Unterstütztung der Lehre, sowie die Virtuelle Hochschule an sich, definiert und beschrieben. Daran schließt sich eine kurze Vorstellung der wichtigsten technischen Möglichkeiten im Internet an. Auswahlkriterium sind hierbei die Einsatzmöglichkeiten im Rahmen eines Internet-Portals. Im letzten Abschnitt in diesem Kapitel werden vergleichbare und bekannte aktuelle Beispiele aus dem deutschsprachigen Raum vorgestellt, die einen Überblick ermöglichen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08610-9_2 7fdbf6f521afbe4919bf28157f156f1b;de;;;6.1.;;;Charakterisierung des Systemgeschäftes als UntersuchungsobjektDas industrielle Business-to-Business-Marketing ist dadurch gekennzeichnet, daß die Transaktionspartner des Anbieters keine Letztkonsumenten, sondern Organisationen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09016-8_2 a1349b96425bdbc1c18f930718bf99b2;de;;;6.1.;;;Implementierung eines kundenorientierten Supply ManagementsIn den folgenden Abschnitten sollen ausgewählte Implementierungsaspekte bezüglich des Supply Managements diskutiert werden. Es geht zum einen darum, die Barrieren einer umfassenden Kundenorientierung in der Beschaffung zu systematisieren. Zum anderen soll eine neue Entwicklung im Rahmen der Organisation der Beschaffungsfunktion diskutiert werden, das sog. Materialgruppenmanagement und teamorientierte Strukturen. Ferner sollen ein Anforderungsprofil für Supply Manager entwickelt und schließlich weitere mögliche Forschungsfelder in diesem Zusammenhang aufgedeckt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09135-6_7 75f6bdf79d47f880a8660bae7edf0a4d;de;;;6.1.;;;Umsetzung multidimensionaler StrukturenIm Mittelpunkt dieses Beitrages steht die Umsetzung multidimensionaler Datenstrukturen in physische Datenbankschemata. Dabei müssen die für ein Data Warehouse typischen Merkmale — z.B. das der Nicht-Volatilität — sowie die Designaspekte wie De-normalisierung, Partitionierung und das Erstellen von Aggregationen berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89533-2_5 9778fbd32a8b3cab34da572cfd0950eb;de;;;6.1.;;;TQM — Konzept für die PraxisTotal Quality Management (TQM) erhebt den Anspruch, für alle Bereiche eines Unternehmens relevant, somit umfassend und höchst komplex zu sein. Das schreckt manchen davon ab, das Konzept in die Praxis umzusetzen, weil die Ansprüche allzu hoch und damit unerreichbar erscheinen. Dieser Artikel zeigt auf, welcher Nutzen im TQM Konzept steckt und wie er sich erreichen läßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93190-0_11 133b09de226d2648d3ed9856b8c19fde;de;;;6.1.;;;Integration von WerkzeugenDie wesentlichste Eigenschaft der graphischen Oberfläche des Systems ist ihre Flexibilität. Sie läßt sich den jeweiligen Bedürfnissen eines Entwerfers anpassen, indem wie in einer Art Werkbank eine Palette der unterschiedlichsten Werkzeuge zur Verfügung gestellt werden kann. Diese Palette kann je nach den Zielen des Entwerfers aus einer Menge von vorgegebenen Modulen zusammengesetzt werden. Ein Beispiel wäre die Benutzung des graphischen Editors zur Spezifikation von Schaltungen in Zusammenarbeit mit einem Simulator, um ständig die Funktionen der eingegebenen Teilschaltungen zu überprüfen. Dies ist vergleichbar mit einer Programmierumgebung zur Entwicklung von Software, wo man dem Programmierer sowohl die Eingabe, das Übersetzen in ein ausführbares Modul als auch das Debuggen des Programmes aus einer graphischen Oberfläche heraus gestattet. Die typische Arbeitsweise besteht dabei in einer iterierten Anwendung einzelner Werkzeuge. Ein Programmierer wird in der Regel einen Abschnitt eines Programmes eingeben und ihn dann auf seine Funktionsweise hin überprüfen. Falls Fehler lokalisiert wurden, wird erneut der Editor benutzt, um diese zu korrigieren. Im fehlerfreien Fall wird ein neuer Abschnitt des Programms editiert, usw. Um hier eine effektive Arbeitsweise zu gewährleisten, muß ein einfacher Wechsel zwischen den verschiedenen Werkzeugen möglich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01532-1_4 327ec564f318e9bbc2ebc0de7c8ce6b5;de;;;6.1.;;;Konstruktionsbegleitende Kalkulation als Teilbereich des betrieblichen InformationssystemsFür die Abbildung industrieller Produktionssysteme werden Produktionstypen gebildet. Ein Typus wird dabei durch ein oder mehrere abstufbare Merkmale gekennzeichnet,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08650-5_2 8695682cea0a375560cce2326721efbd;de;;;6.1.;;;Die Produktion der regierbaren PersonDas Rechnungswesen im weitesten Sinne, mit all seinen Konzepten, Verfahren, Normen und Standards, Informationssystemen, Softwareprogrammen sowie Audits und Evaluierungen, aber auch seinen technischen Kommunikations- und Informationsinstrumenten ist immer schon „virtuelle Welt“ und war es zu allen Zeiten. Dennoch wird es vor allem als Mittel zur Machterhaltung eingesetzt. Rechnungswesen wird hier unter Bezugnahme auf einen Aufsatz von Miller/O’Leary mit Michel Foucaults Begriff der disziplinären Macht in Verbindung gebracht. Dabei erweist sich die Behauptung eines wertfreien, rationalen, neutralen, objektiven, a priori transparenten, ahistorischen und apolitischen Rechnungswesens wie Informations- und Wissensmanagements als nicht haltbar bzw. idealistisch bis ideologisch. Es kann gezeigt werden, dass das Rechnungswesen systematisch zur Etablierung disziplinärer Macht beiträgt, wenn seine Normen und Standards nicht als Konventionen erkannt, sondern als vermeintliche rationale Muster und Sachzusammenhänge individuell verinnerlicht werden, weil es interessenbezogen auffüllbare Worthülsen, wie z.B. Kosten, Leistung, Effizienz, Rationalität, Wirtschaftlichkeit, Ziele, Mittel, Entscheidung, Information, Prognose, Abweichung, Anreiz, Sanktion, institutionell verankert und als gesellschaftliches Steuerungsmuster unkritisch zu übernehmen gestattet, und weil es mit jeder Darstellung unvermeidbar das Dargestellte verändert sowie damit weitere Möglichkeiten von Veränderung schafft, die, falls sie nicht erwünscht sind, erneut eingegrenzt werden müssen. In Analogie zu Schrödingers Katze: Wann ist ein Unternehmen erfolgreich, erfolglos oder pleite? Wenn die Bilanz erstellt wird oder vorher oder nachher oder ganz unabhängig davon? Man denke nur an die Spekulationsgeschäfte mit ihren Möglichkeiten zur Realisierung oder nicht Realisierung von Gewinnen oder Verlusten oder an die globale Spielbank, die Kapitalmarkt heißt. Die Praxis als ziel- oder ergebnisdominierte Praxis versucht die Vielfalt der Möglichkeiten „zielbewusst“ auszuschließen, die Lehre vom Rechnungswesen häufig, diesen Ausschluss zu rechtfertigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92050-8_16 b97add7fc00f69bcf95d428e7bd53c30;de;;;6.1.;;;Die innerbetriebliche Diffusion integrativer Software-Systeme — Ansatzpunkte für Marktstrategien von SoftwareunternehmenInformationstechnologische Systeme stellen einen entscheidenden Faktor des Wettbewerbs und des technischen Fortschritts von Volkswirtschaften dar. Ihr zentrales Element ist die Software, was sich u. a. in einem ständig steigenden Anteil der Softwareausgaben an den Gesamtausgaben für informationstechnologische Angebotsleistungen zeigt. Die meisten Branchen sind ohne den Einsatz von Software nicht mehr existenzfähig. So verwundern die hohen Wachstumsraten kaum, die der Softwaremarkt (noch) bietet. Für die Bedeutung von Software spricht auch, daß aus Kundensicht alleine sie den Anwendungsnutzen ausmacht, wohingegen die Hardware austauschbar ist bzw. nur ein zur Nutzenerbringung notwendiges Werkzeug darstellt (vgl. Rappaport/Halevi 1992, S. 105, Reis 1992, S. 42).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12387-3_5 166647918367f1d3885c861d1212f245;de;;;6.1.;;;Zur vergleichenden empirischen Untersuchung politischer KommunikationskulturenDie Überlegung, dass eine politische Kommunikationskultur von den konkreten Arrangements des politischen Systems und der Medienordnung abhängig ist, lässt sich aus der politischen Kulturforschung (Almond/Verba 1963) ableiten, die das Ausmaß der Kongruenz von Struktur (institutionellen Bedingungen) und Kultur (Einstellungen der Akteure) zum zentralen Erkenntnisgegenstand macht. Ausgangspunkt dieser Forschungen ist die Prämisse, dass eine Institution nur dann auf Dauer Bestand hat, wenn dazu eine komplementäre Kultur existiert. Übertragen auf das Konzept der politischen Kommunikationskultur bedeutet dies, dass das politische Kommunikationssystem nur dann eine signifikante Größe im politischen Prozess eines Landes ist, wenn es in den subjektiven Orientierungen der Akteure seinen Ausdruck findet. In diesem Sinne kann man vermuten, dass die in Kapitel 3 dargestellten Strukturbedingungen der politischen Kommunikation in der Bundesrepublik und den USA mit jeweils spezifischen Ausprägungen der politischen Kommunikationskultur in beiden Ländern verbunden sind. Für die Einordnung der politischen Kommunikationskultur eines Landes ist in der vorliegenden Arbeit eine Heuristik entwickelt worden, die sich auf zwei Dimensionen der politischen Kommunikation stützt (vgl. 2.1.4 und Schaubild 2–2): (1) Die Outputdimension der politischen Kommunikation, insbesondere die Ausrichtung der politischen Öffentlichkeitsarbeit im Sinne der Dominanz der Medienlogik versus der politischen Logik, und (2) die Selbstbilder im Sinne von Kommunikationsrollen und Normen, die entweder eine große oder geringe Distanz zwischen politischen Sprechern und Journalisten aufweisen können. Demnach lassen sich idealtypisch vier Typen von politischen Kommunikationskulturen klassifizieren, die als medienorientierte, PR-orientierte, strategische oder (partei)politische Kommunikationskulturen bezeichnet wurden. Ziel des folgenden Abschnittes ist es, Annahmen über den Zusammenhang der Strukturbedingungen der politischen Kommunikation und den Ausprägungen der politischen Kommunikationskultur zu formulieren, die die empirischen Analysen der Orientierungen von politischen Sprechern und Journalisten leiten sollen. Konkret geht es darum, die zentralen Prämissen der Regierungskommunikation für die USA und die Bundesrepublik mit Annahmen über die Orientierung der politischen Öffentlichkeitsarbeit sowie die Selbstbilder der Akteure zu verknüpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08085-5_4 81577fb5447742541f44bd135fc77d1c;de;;;6.1.;;;Marketing-ControllingKomplexe Unternehmensentscheidungen machen den Einsatz leistungsfähiger Führungskonzeptionen notwendig, die die Unternehmensleitung wirksam unterstützen. Diskontinuitäten, zunehmende Dynamik und Komplexität der Marketingumwelt, wachsende Unternehmensgrößen und steigende Differenzierung der Marketingfunktionen erfordern hierbei gerade vom Marketing-Management eine hohe Flexibilität. Sie kennzeichnen aber auch die besondere Bedeutung einer effektiven Koordination innerhalb des Marketing sowie zwischen dem Marketing und den übrigen Funktionsbereichen der Unternehmung. In diesem Zusammenhang hat sich zunehmend die Erkenntnis durchgesetzt, daß das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93155-9_20 dcf7cbf901df695d7591140da3b9db3e;de;;;6.1.;;;Der Beitrag des Controlling für das Management von komparativen Konkurrenzvorteilen (KKV) auf BankenmärktenWeitgehende Veränderungen auf den Bankenmärkten bewirkten bereits in den vergangenen Jahren erhebliche Akzentverschiebungen bei der Geschäftsausrichtung vieler Kreditinstitute. Die anhaltende Umweltdynamik wird auch in der Zukunft einen starken Anpassungsdruck auf die Wettbewerber ausüben. Dabei sind die Anpassungszwänge durch unterschiedliche Einflußfaktoren bedingt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91012-7_22 e8340333201d9beec473050cdb5ce103;de;;;6.1.;;;Management von Währungsrisiken bei RohstoffpreisrisikenDie weltweiten Rohstoffmärkte sind ein US-Dollar-dominierter Markt. Abgesehen von einigen EURO-Energiefutures sowie Rohstoffbörsen in Asien, die ihre Kontrakte in Lokalwährung handeln, sind die marktbestimmenden Futures an der London Metal Exchange oder der New York Mercantile Exchange in US-Dollar quotiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8562-0_17 93afbb8a3de1cf5438a8e077201ace57;de;;;6.1.;;;Anwendung von Güternetzwerken zur Steuerung im internationalen ProduktionsverbundAus den Überlegungen zur Fundierung der Steuerung im internationalen Produktionsverbund in Kapitel B II ergaben sich zwei Voraussetzungen an ein Modellprinzip. Zum einen bedarf es der Eignung zur Abbildung der steuerungsrelevanten Sachverhalte eines internationalen Produktionsverbundes, zum andern sollte das Modellprinzip die Möglichkeit bieten, einzelne Problembereiche, die Steuerungsobjekte, herauszugreifen und im Zuge der Modellierung so abzugrenzen, daß die Abgrenzungsmerkmale, die Steuerungsgrößen, in anderen Planungen verwendbar sind. Die Überlegungen des voranstehenden Teil C haben die Eignung des Güternetzwerks zur Abbildung eines internationalen Produktionsverbunds ergeben. Hingegen sind Möglichkeiten zur Hervorhebung und Abgrenzung wichtiger Problembereiche sowie zur Bestimmung von Steuerungsgrößen noch zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08979-7_4 8cbbc22b2a760ab69df4e9413cd836f0;de;;;6.1.;;;Die lernende Organisation im Spannungsfeld von Strategie, Struktur und KulturWie stellen Organisationen sicher, daß sie nicht nur als umweltoffene Systeme in einer turbulenten, oft feindlichen Umwelt überleben, sondern über die Überlebensfähigkeit hinaus Fortschrittsfähigkeit unter Beweis stellen und die Fähigkeit zur Selbsttransformation aufbringen (vgl. dazu in Abbildung 1 die Positionierung des Fortschrittsmodells im Gesamtkontext organisatorischer Sinnmodelle)?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05812-0_1 df46dfa8696cbac9b5821b04ef6bd328;de;;;6.1.;;;Logistikleistungen als Gegenstand von Make-or-buy-EntscheidungenFür Logistikleistungen bestehen verschiedene Systematisierungsansätze. Werden die in Logistikprozessen beinhalteten Aufgaben betrachtet, ergibt sich eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08703-8_3 28dfb98220d5a0efe5e49bab681b3a6a;de;;;6.1.;;;Wirkung von Routinen im TurnaroundmanagementIm Vordergrund des Abschnittes C steht die Beantwortung der ersten Forschungsfrage. Auf Basis der im Abschnitt B diskutierten theoretischen Grundlagen wird analysiert, welche Wirkungen routinierte Handlungen im Turnaroundmanagement erzeugen. Dazu werden in einem ersten Schritt die Wirkungsmechanismen von Routinen in der Krisenbewältigung ermittelt, d.h. es wird erforscht, wie Routinen die Veränderungsfähigkeit und -bereitschaft im Turnaroundmanagement beeinflussen. In einem zweiten Schritt werden unter Berücksichtigung dieser Einflussnahme, der allgemeinen Bedeutung von Routinen für ein Unternehmen sowie den generellen Anforderungen an ein Turnaroundmanagement konkrete Wirkungseffekte von Routinen im Turnaroundmanagement bestimmt. Es wird demzufolge erforscht, was Routinen im Kontext-, Inhalts-und Prozesselement eines Krisenmanagements bewirken. Auf Basis der in drei Beobachtungen sowie sieben semi-strukturierten Interviews erhobenen empirischen Daten werden in einem letzten Schritt die Wirkungsmechanismen und -effekte einem ersten groben Praxistest unterzogen und durch Beispiele veranschaulicht. Die Abbildung 17 gibt einen Überblick über die Struktur und die wesentlichen Inhalte des Abschnittes C.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9500-1_3 33caaef982fd25a5893695ab324c0ca5;de;;;6.1.;;;MarketingorganisationAus der Notwendigkeit zur Durchsetzung der Marketingkonzeption im Unternehmen ergibt sich das zentrale Problem der Institutionalisierung des Marketing in der Unternehmensorganisation. In den Unternehmungen müssen somit die organisatorischen und personellen Voraussetzungen geschaffen werden, um die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93155-9_18 3be52490fabc19b1decc80c9cd734f62;de;;;6.1.;;;Politikvermittlung im Zeichen individualisierter MediennutzungPolitikvermittlung über Medien setzt voraus, daß die jeweils verfügbaren politischen Medienangebote genutzt werden, daß ihnen Zeit und Aufmerksamkeit gewidmet wird. Es bestehen in der öffentlichen Diskussion jedoch Zweifel, inwieweit diese Voraussetzungen als erfüllt gelten können. Der großen Mehrheit der Bevölkerung wird eine klare Unterhaltungsorientierung sowie die Tendenz zugeschrieben, informierenden Medienangeboten, zumal solchen über politische Themen, eher aus dem Wege zu gehen. Auch die wissenschaftliche Auseinandersetzung mit der Nutzung von Medien ist weitgehend dadurch geprägt, daß die Zuwendung der Menschen zu unterhaltenden Angeboten zumindest implizit als »zu hoch«, die Zuwendung zu informierenden Angeboten als »zu gering« angesehen wird. Vor diesem Hintergrund muß die insbesondere im Unterhaltungsbereich weiter fortschreitende Ausdifferenzierung der Medienangebote, die dazu führt, daß jederzeit zielgruppengerechte Unterhaltungsangebote verfügbar sind, zwangsläufig zu besorgten Prognosen hinsichtlich der Möglichkeiten von Politikvermittlung führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87320-0_16 98408f01e445f4cec6d37423c6ecc95e;de;;;6.1.;;;Die anwendungsbezogene Perspektive bei ‚Telekom Training‘Für die Fallstudie TT folgen exemplarische Interpretationen zur Konzeption einer Bildungsarchitektur und strategie- und qualitätsbezogene Konsequenzen im Hinblick auf netzbasiertes Lehren und Lernen im Weiterbildungsbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9928-3_17 3311a3663d40b205a9048e0c3ae82a8a;de;;;6.1.;;;Mediaplanung mit Neuronalen NetzenIm Zuge der Entwicklung neuer Kommunikationsmedien und der anhaltenden Globalisierung der Märkte ist zu beobachten, dass die Bekanntheit eines Produktes im Speziellen und die Markenbildung im Allgemeinen immer mehr an Bedeutung gewinnt. Neue Schlagwörter, wie „Information Overload“ und „Option Paralysis”, die im Zusammenhang mit neuen Medien auftreten, machen deutlich, dass es fir Werbetreibende immer schwieriger wird, die Werbeziele zu erreichen. Der immens wachsende weltweite Werbemarkt — in neuen und klassischen Medien — unterstreicht dies eindrucksvoll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01389-1_10 30a24ce144e1b100d2d11331f98dceaf;de;;;6.1.;;;Das Kommende nimmt Gestalt anWenn Sie sich anschicken, eine virtuelle Community zu gründen -und möchten, dass sie wächst und profitabel ist -, müssen Sie die voraussichtliche Entwicklung der Industrie virtueller Communities verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84687-7_5 abe1aaedd62116ea95df53c36c73f22e;de;;;6.1.;;;Ein Fallbeispiel: EUROSELECTUm die in Kap. 2 vorgestellten konstituierenden Merkmale zu veranschaulichen, wird ein Fallbeispiel für eine erfolgreiche IS-basierte Kooperation vorgestellt. EUROSELECT ist ein geschäftsideegetriebenes Netzwerk potentieller Konkurrenten, in dem IS eine potentialstiftende Rolle spielen. EUROSELECT ist damit ein geeignetes Beispiel für einen modernen Typus der elektronisch basierten Kooperation, an dem sich auch die Rahmenbedingungen von Kooperationen illustrieren lassen. In diesem Kapitel wird das Fallbeispiel detailliert vorgestellt und der in Kap. 2 entwickelte konstitutive Bezugsrahmen für IS-basierte Kooperationen für EUROSELECT interpretiert, an späteren Stellen wird das Fallbeispiel wiederholt herangezogen, um einzelne Aspekte IS-basierter Kooperationen zu verdeutlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92427-8_4 a48fc6f337a62ee40cab1a398aae268e;de;;;6.1.;;;Rationale lT-Investitionsentscheidungen: Hürden und HilfsmittelInvestitionen in Informationstechnologie (IT) haben in einigen Fällen zu großen Enttäuschungen geführt. Erwartete Produktivitätssteigerungen wurden nicht erreicht, Kunden kauften weiter nur im Einzelhandel und die Einführung der neuen Supply-Chain-Software war mit ungeahnt hohen Kosten verbunden und verfehlte so die angestrebte Verzinsung der Investition. Und das alles, obwohl die Technologie einwandfrei funktionierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01579-6_10 7348a7c814937aa7b00d28ffe4c6f9c3;de;;;6.1.;;;MAKE SHIFTS-zehn Werkzeuge für aktives VerändernHaben Sie Lust bekommen, sich selbst aktiv für Veränderungen zu engagieren? Wollen Sie tatkräftig Einfluß nehmen auf die Veränderungsprozesse, die ohnehin nicht aufzuhalten sind? Dann überprüfen Sie am besten zuerst einmal, ob in Ihrer Werkzeugkiste für die aktive Gestaltung des Wandels alles Nötige enthalten ist und in welchem Zustand sich Ihre Werkzeuge befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92001-0_5 6de0d32a7cb4d038b087ba712efc6d5c;de;;;6.1.;;;Zum Zusammenspiel von Frühaufklärung und SzenariotechnikUnternehmen sind in zunehmendem Umfang von externen Entwicklungen – verstärkt auch aus anderen Branchen und Regionen – abhängig. Das Identifizieren solcher Abhängigkeiten bzw. Einflussfaktoren kann von essentieller Bedeutung für den mittel- und insbesondere langfristigen Erfolg von Unternehmen sein. Durch solche – oft vordergründig nicht erkennbaren – Einflussfaktoren können zum Beispiel Marktchancen entstehen oder verloren gehen, sich Rahmenbedingungen und Entscheidungsgrundlagen für Investitionen und Standortentscheidungen verändern. Betrachtet man die Bedeutung einer frühzeitigen Wahrnehmung und richtigen Einschätzung solcher Rahmenbedingungen, wird deutlich, wie wichtig der Einsatz von Methoden und Instrumenten zur Überwachung sowie Bewertung des Unternehmensumfeldes ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8805-8_17 4876eaff65dc9dca9d394aa97573a580;de;;;6.1.;;;Produktpolitik im Electronic BusinessDer Online-Verkauf von Produkten gewinnt an Fahrt, wie die Daten des GfK Online-Monitors zeigen (GfK 2001): Im Vergleich zum vorangegangenen Halbjahr ist die Zahl der Internet-Nutzer im Alter von 14 bis 69 Jahren in Deutschland, die innerhalb der letzten sechs Monate mindestens ein Produkt im Internet erworben bzw. eine kostenpflichtige Online-Dienstleistung genutzt haben, bis Anfang 2001 um 50 Prozent auf 13,5 Millionen gestiegen. Die diesbezüglichen Ausgaben der Bundesbürger haben sich in diesem Zeitraum auf 2 Milliarden DM sogar verdoppelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_27 240af6673d7439cf14da30077d28d68d;de;;;6.1.;;;Analyse und Optimierung kundenbezogener GeschäftsprozesseViele Unternehmen gehen sehr vereinfacht davon aus, dass mit der Anschaffung eines CRM-Systems das Unternehmen automatisch kundenorientierter und erfolgreicher wird. Dabei wird verkannt, dass Customer Relationship Management wesentlich mehr ist als nur ein Softwarepaket. CRM ist eine umfassende Unternehmensphilosophie. Die Software ist nur das Mittel zum Zweck. Ohne eine konsequente Veränderung der Strukturen und Prozesse des Unternehmens in Richtung Kunde kann CRM nicht erfolgreich sein. Als notwendiger Bestandteil des CRM gilt daher die Ausrichtung der Geschäftsprozesse an der kundenorientierten Unternehmensstrategie sowie die Abstimmung der anbieterseitigen Prozesse mit den Kundenprozessen (Hettich et al. 2000, S. 1346).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10718-7_3 d4ecf45ead0e3ae22dbbc21ef5806d4c;de;;;6.1.;;;Die vier Lernlabore in der NaturDraußen („Outdoor“) ist nicht gleich draußen. In unserer biologischen und kulturellen Evolution haben wir Menschen sehr verschiedene, unseren jeweiligen Umwelt- und Lebensbedingungen angepasste, Zivilisations- und Organisationsformen entwickelt. Ein ebenso tiefes wie breites Führungs(-Selbst)-Verständnis kann umso effektiver entwickelt, werden, wenn wir die unterschiedlichen Lernräume der Natur – Berg, Wald, Fluss und Meer – mit ihren je unterschiedlichen Führungsanforderungen in der Ausbildung nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7135-7_40 b8160521c6a3f90dd062a2674c8eac51;de;;;6.1.;;;Vertriebsdifferenzierung im IndustriegütergeschäftAnbieter haben immer mehr damit zu kämpfen, sich mit ihrem Kernprodukt gegenüber dem Wettbewerb zu profilieren (Bruhn 2011, Belz und Reinhold 2012). Der Vertrieb, oftmals als Speerspitze des Marketing verstanden, nimmt unbestritten als Bindeglied zwischen Anbieter und Nachfragerunternehmen eine wichtige Stellung im Industriegütergeschäft ein. Im Austausch von Produkten und Dienstleistungen entstehen dabei häufig komplexe Transaktionen, die den Vertrieb besonders fordern. Aufgrund der Globalisierung wird es zudem immer schwieriger, die Wachstumsraten und Gewinne der Vergangenheit zu verteidigen. Verstärkte Internationalität, vermehrter Konkurrenzdruck, kürzere Produktlebenszyklen und zunehmend zu beachtende Regulatoren führen zu einer immer anspruchsvolleren Vermarktung (Belz 2013, Kleinaltenkamp 2007). Das bedeutet für Anbieter von heute, dass sie möglichst frühzeitig erkennen müssen, in welchen Bereichen sie ihren Ressourceneinsatz konzentrieren, ausbauen oder allenfalls reduzieren. In diesem Zusammenhang sehen Führungskräfte vermehrt das größte Potential zur Produktivitätssteigerung im eigenen Unternehmen in Vertrieb und Marketing (Homburg et al. 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4681-2_21 991e6cc8754403606a4e33892ca3451e;de;;;6.1.;;;Beurteilung von Clusteranalysen und selbstorganisierenden KartenIm Marketing stellt die Marktsegmentierung ein zentrales Problem dar. Die methodische Lösung dieses Problems liegt in der Klassifikation des vorhandenen Datenmaterials, um Gemeinsamkeiten in den Eigenschaftsstrukturen der verwendeten Daten herauszufinden. Dafür stellt die Statistik Verfahren zur Clusteranalyse bereit. Im Bereich der künstlichen neuronalen Netze ist es möglich, mit selbstorganisierenden Karten Klassen zu bilden. Die statistischen und die konnektionistischen Ansätze führen bei gleichen Ausgangsbedingungen zu differierenden Lösungen. Die auf solchen Analyseergebnissen basierenden Entscheidungen über Investitionen können demnach völlig falsch gewichtet und ausgerichtet sein. Darauf gründet sich der Bedarf an methodischen Hinweisen für den Einsatz von Clusteranalyseverfahren und selbstorganisierenden Karten, wozu in diesem Beitrag einige wesentliche Ausführungen erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91958-8_57 b01d8ff5af6f0798e406e594ccfc60e5;de;;;6.1.;;;Zur Weiterentwicklung des Promotoren-ModellsVor 25 Jahren veröffentlichte Witte seine Forschungsergebnisse zum Promotoren-Modell. Die in dieser Schrift zusammengestellten Folgestudien zeigen, wie fruchtbar dieses Konzept in inhaltlicher und methodischer Hinsicht war. Diese Folgestudien liefern zugleich Bestätigungen, Ergänzungen und Korrekturen des ursprünglichen Ansatzes. Das Promotoren-Modell ist seither unzählige Male zitiert worden. Die Begriffe „Fachpromotor“ und „Machtpromotor“ sind selbstverständliche Bestandteile der Fachsprache in Wissenschaft und Praxis. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99247-5_12 d09f68997bfb7356a267b124e37b7ec0;de;;;6.1.;;;Gelber Regen, Schutzanzüge und SirenenDie Liste ist lang und liest sich wie das Drehbuch eines Horrorfilmes: fliehende, napalmverbrannte Kinder im Vietnamkrieg, verätzte Gesichter im indischen Bophal, verrottete Tonnen, dioxinverseuchte Erde im italienischen Seveso und tote Fische im Rhein bei Schweizerhalle. Und man kann dem beliebig viele Sequenzen hinzufügen, etwa mit den Quecksilberverseuchungen im japanischen Minamata, den Bleivergiftungen von Stolberg, Nordenham und Krautscheid oder den Folgen von Agent Orange. Dazu gehören Schlagworte wie Dioxin, Chlorchemie, Asbest und — natürlich — Zyklon B. Auch das „Umweltgift des Monats“ aus den 80er Jahren ist ein Teil davon und die Rede von der „Chemisierung des Lebens“. Aber worum es geht? Es geht um die Wahrnehmung der Chemie in der Öffentlichkeit. Der Chemie als Wissenschaft und der Chemie als Industriezweig. Einst waren sie die Hoffnungsträgerinnen der Moderne, Garantinnen einer sauberen und besseren Welt. Heute, belastet mit einem schlechten Image wie höchstens noch die (Atom-)Physik, wird die Chemie von vielen Menschen als die Umweltverschmutzerin Nummer 1 gesehen, nicht als eine Hüterin des Lebens, sondern als Gefahr für das (ökologische) Überleben der Menschheit. Dazu kam gerade in den umweltbewegten 80er Jahren, daß man die Chemie als eherne Bastion gegen Kritik von außen erlebte. Auseinandersetzungen um die Chlorchemie und demonstrative Verweigerungshaltung des Verbandes der Chemischen Industrie (VCI) bei den sogenannten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97437-2_11 21bb398c5cdfba750269eaac42a821e1;de;;;6.1.;;;Implementierung unternehmungsinterner Marktmechanismen — Zukunftsweisendes Gestaltungsmuster oder überbewertete Leerformel?Angesichts der — vor allem von Beraterseite — seit einiger Zeit vehement vertretenen Forderung nach konsequenter Implementierung von Marktprinzipien zur Steuerung der untemehmungsinternen Aufgabenerfullung und den immer zahlreicheren Berichten über erfolgreiche ‘marktorientierte’ Restrukturierungen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89800-5_2 b06f215ff93a4a6bc4169bb8da8bd4a8;de;;;6.1.;;;Elternbefragung zur Ermittlung der Zufriedenheit von Kunden in Tageseinrichtungen für Kinder — Ein Steuerungsinstrument zur QualitätsentwicklungIn einem Lehrbuch zur Kundenzufriedenheit im Dienstleistungsbereich findet man den Merksatz: „Merke: Qualität ist das, was Kunden dafür halten“ (Meister, and Meister 1996, S. 34). Diese radikale Sicht ist ein geeigneter Ausgangspunkt zur Entwicklung eines nützlichen Umgangs mit der Kundenorientierung in Tageseinrichtungen für Kinder als ein Arbeitsfeld im Bereich sozialer Dienstleistungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10944-0_7 b905c6f9334dad74550da11e5287a870;de;;;6.1.;;;Multidimensionale DatenstrukturenKennzahlen werden allgemein als quantitativ erfaßbare, unternehmensrelevante Sachverhalte in konzentrierter Form verstanden. [Reic93, 16] Somit stellen Kennzahlen und Kennzahlensysteme ein wesentliches und wichtiges Instrument zur Führung von Unternehmen dar und sind deshalb zentraler Betrachtungsgegenstand in den meisten computerbasierten Managementunterstützungssystemen. Dabei sind die Einflußgrößen der Kennzahlen für Analysezwecke von besonderer Bedeutung. Die Kennzahlen und deren Einflußgrößen sind jedoch in den operationalen Datenbanksystemen so nicht enthalten. Die weit verbreiteten relationalen Datenbanksysteme werden in der Regel für Anwendungen gewählt, welche große Volumina von operativen Daten aufzeichnen und speichern. Dabei sind die Strukturen für die transaktionsorientierten Anwendungen des Tagesgeschäfts optimiert. Relationale Datenstrukturen sind jedoch nie mit dem Ziel entwickelt worden, große Datenmengen für Analysezwecke zu verwalten. [CoCo93];-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99372-4_5 cfc2174c25a62e96c58f03ced1b36150;de;;;6.1.;;;Ein Vorgehensmodell zur Auswahl von CRM-SystemenCRM wird als eine kundenorientierte Unternehmensstrategie verstanden, deren Implementierung in einem kontinuierlichen Lernprozess abläuft (Hippner et al. 2003a, S. 10). Ausgangspunkt aller Überlegungen zur Auswahl eines CRM-Systems ist die Konzeption einer Kundenbeziehungsstrategie. Diese kann nur dann realisiert werden, wenn die kundenbezogenen (aber auch die unterstützenden, sekundären) operativen Geschäftsprozesse den Anforderungen der CRM-Strategie gerecht werden (Hippner et al. 2003a, S. 10 f.). Aufbauend auf einer Ist-Analyse der CRM-Prozesse kann somit eine Optimierung der bestehenden Geschäftsprozesse bzw. die Aufnahme neuer Prozesse notwendig sein. Anschließend ist ein Pflichtenheft zu erstellen, welches die erforderlichen bzw. gewünschten Funktionalitäten der CRM-Lösung genau festlegt. Auf Basis eines Markt-Scans können die verschiedenen Systeme im Rahmen der Grobauswahl bewertet und die Favoriten zur Endauswahl eingeladen werden. Das Modell sieht für alle Phasen mögliche Rückschritte vor und gestattet es somit, eine vorgelagerte Phase erneut zu durchlaufen, um neu gewonnene Erkenntnisse berücksichtigen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10414-8_4 ebad921e6390c171eebe75f256052565;de;;;6.1.;;;Kompetenzprofile von Ingenieurinnen und Ingenieuren im digitalen WandelUnternehmen des Maschinen- und Anlagenbaus sehen sich heute mit einer Reihe neuer Anforderungen durch die Einführung von Industrie 4.0 und Digitalisierung konfrontiert. Es besteht weitgehend Konsens darüber, dass ein Aufbau und Ausbau von Qualifikationen und Kompetenzen von Ingenieurinnen und Ingenieuren erforderlich sind, um diese neuen Anforderungen zu bewältigen und die Vorteile von Industrie 4.0 zu realisieren – beispielsweise erhöhte Flexibilität, schnellere Innovationen sowie die Erschließung neuer Geschäftsfelder. Eine zentrale Fragestellung der gegenwärtigen Diskussion besteht darin, welcher Mix aus klassischen Qualifikationen, neuen fachlichen Kompetenzen sowie methodischen und sozialen Kompetenzen erforderlich ist, damit Beschäftigte und Unternehmen die Chancen der digitalen Transformation nutzen und Hochschulen entsprechend ausbilden können. Im Zuge der beschleunigten technologischen Entwicklung und der zunehmenden organisatorischen Vernetzung, die den digitalen Wandel kennzeichnen, kommt den Fähigkeiten der Ingenieurinnen und Ingenieure eine besondere Bedeutung zu: den klassischen Ingenieurkompetenzen, aber darüber hinaus auch neuen fachlichen, methodischen und sozialen Kompetenzen. Gezeigt wird, welche Anforderungen die Unternehmen des Anlagen- und Maschinenbaus an die Ausbildung der Ingenieurinnen und Ingenieure haben und welche Aktivitäten die Hochschulen unternehmen, um diesen Anforderungen gerecht zu werden. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62866-9_7 e27863ad6481680981665a3c0ba6eb7e;de;;;6.1.;;;Ressourcenmangement in strategischen NetzwerkenDer Wettbewerbsvorteil von Unternehmungen hängt nicht nur mit der Wahl der richtigen Produkt-Markt-Kombination zusammen, sondern auch die Ressourcen der Unternehmung sind entscheidend. Das strategische Management kann sich nicht allein auf Chancen und Risiken der Unternehmungsumwelt konzentrieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09544-6_7 13e57b2894519eb0de4fdaedd42e698c;de;;;6.1.;;;Eduard Gabele als Hochschulorganisator in den neuen BundesländernMit der „Wende“ in der DDR und der damit verbundenen Hinwendung der neuen Bundesländer zur sozialen Marktwirtschaft war klar, daß die in der DDR gelehrten sozialistischen Wirtschaftswissenschaften nicht weiterhin Lehrgegenstand sein konnten und die bisherigen Absolventen der Hoch- und Fachschulen sowie Praktiker mit den auf die soziale Marktwirtschaft gerichteten Wirtschaftwissenschaften vertraut gemacht werden mußten. Den damaligen Studenten der Wirtschaftswissenschaften waren bisher ausschließlich Kenntnisse über Kategorien und Methoden vermittelt worden, die ihren späteren Einsatz in Einrichtungen sichern sollten, die zentralplanwirtschaftlich gesteuert wurden. Marktwirtschaftliche Prinzipien, Kategorien und Methoden wurden nicht gelehrt, sie waren allenfalls älteren Hochschullehrern noch bekannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12387-3_16 7b72b4ebea7e7d87c31b4ddc356278b5;de;;;6.1.;;;Das zugrunde liegende Verständnis eines (umweltorientierten) Controllings und zur Relevanz der Kostenrechnung als eines seiner InstrumenteWie in Kapitel II. gezeigt wurde, besteht für Produktionsunternehmen ein zunehmender umweltbedingter Handlungsbedarf. Das folgende Kapitel HI. soll zeigen, daß sich dieser Handlungsbedarf auch auf das Controlling erstreckt. Gleichzeitig dient das Kapitel auch der Klärung von Grundlagen — insbesondere der Erläuterung des verwendeten Controllingbegriffs. Darüber hinausgehend werden Gründe aufgezeigt, die dafür sprechen, „herkömmliche“ Controllinginstrumente im allgemeinen und speziell die Kostenrechnung innerhalb des umweltorientierten Controllings zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99684-8_3 b5f895996321fa4a227790649a21fe3e;de;;;6.1.;;;Zur Struktur und Organisation der Kommunikation von Regierung und Medien: Die Bundesrepublik und die USA im VergleichPolitische Kommunikation wurde bisher in recht abstrakten Kategorien als Interaktions- und Handlungssystem beschrieben, das die Beziehung zwischen Massenmedien und Politik in Bezug auf die Kommunikation mit den Bürgern organisiert und auf Dauer stellt. Zu dieser Grundkonstellation gehört, dass das professionelle Handeln sowie die Austauschbeziehung von politischen Sprechern und Journalisten durch wechselseitige Erwartungen und Normen gesteuert werden, die — als politische Kommunikationskultur definiert — das empirische Forschungsdesiderat dieser Arbeit darstellen. Die Beschreibung der politischen Kommunikationskultur ist analytisch erst dann fruchtbar, wenn sie im Kontext der spezifischen Strukturbedingungen nationaler politischer Kommunikationssysteme interpretiert wird. In einem vergleichenden Design besteht durch die Variation der Strukturbedingungen der politischen Kommunikation die Möglichkeit, die Orientierungen der Akteure auf der Mikroebene vor dem Hintergrund makropolitischer Faktoren zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08085-5_3 2ad44d789a0b4ac18e84bdb48af49a09;de;;;6.1.;;;Im Dienste des Patienten: die Digitale KlinikDer Anteil an rein digital arbeitenden Radioonkologien liegt in Deutschland bei ca. 25%, generell wird das Gesundheitswesen in Deutschland hinsichtlich der Digitalisierung im europäischen Vergleich (EMRAM) weiterhin unterhalb des Durchschnitts geführt. Die Klinik für Strahlenheilkunde in Freiburg bewegt sich in diesem Ranking, nach eigener Einschätzung, auf Level 7 (höchster Level).;-;-;-;https://link.springer.com/article/10.1007/s41906-018-0446-4 e077d4e20b8066e7c291690e44c326c5;de;;;6.1.;;;Benchmarkingorientiertes Positionierungsmanagement im EinzelhandelBenchmarkorientiertes Positionierungsmanagement im Einzelhandel verbindet das Lernen von erfolgreichen Unternehmungen mit dem Bestreben, die Einkaufsstätten in den Augen der Verbraucher attraktiver zu gestalten und gegenüber der Konkurrenz zu profilieren. Systematisches Benchmarking in Filialsystemen und Kooperationen des Handels bietet nicht nur Möglichkeiten, Wettbewerbsnachteile aufzuholen, sondern auch Chancen, eigene Wettbewerbsvorteile zu erzielen. Der folgende Beitrag zeigt das Spektrum auf, wie Handelssysteme von erfolgreichen Praktiken lernen können, und gibt einen Einblick in das Benchmarking der bundesdeutschen Handelspraxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05654-6_2 0e6f35e8926d0213ed2f18aa20a5db16;de;;;6.1.;;;Generelle Anforderungen und RahmenkonzeptDie Ausführungen im Teil A dieser Arbeit lassen erkennen, daß derzeit weder umfassende Methoden zur kooperativen Gestaltung unternehmensübergreifender Geschäftsprozesse noch Informationssysteme zur DV-technischen Unterstützung der Gestaltung verfügbar sind. Aufbauend auf den im vorangehenden Teil erarbeiteten Ergebnissen sollen in diesem Kapitel zunächst Anforderungen an einen Ansatz zur kooperativen Gestaltung unternehmensübergreifender Geschäftsprozesse aus betriebswirtschaftlicher und DV-technischer Sicht formuliert werden. Anschließend wird ein Rahmenkonzept entwickelt, das in groben Zügen einen Ansatz charakterisiert, der den Bedarf an methodischer und DV-technischer Unterstützung der Gestaltungsaufgabe deckt und den gestellten Anforderungen gerecht wird. Dieser Ansatz wird im weiteren Verlauf des Teils B konkretisiert und ausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05859-5_5 9b8cfaa0389a293b287b9c28045e25be;de;;;6.1.;;;Zur Gestaltung von regionalen RückstandsverwertungsnetzenSeitdem Strebel und später Schwarz ihre Forschung zu industriellen Rückstandsverwertungsnetzen begründeten und mit verschiedenen theoretischen und empirischen Untersuchungen verfolgten, kann man von einer Etablierung dieser Forschungsrichtung sprechen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10862-7_21 00c8d1e9d6ea2067f4f38c7b5902f250;de;;;6.1.;;;Kriterienstruktur des MWI-RatingsWenn man den Versuch unternimmt, die wesentlichen Bedingungen des Ratings für KMU im Gegensatz zum Rating für börsennotierte Aktiengesellschaften zu skizzieren, dann zeichnet sich auf der Kapitalnehmer-Seite ab: Die Unternehmen sind durchschnittlich jünger, sie sind kleiner in Umsatzhöhe, Beschäftigung und Bilanzsumme, sie sind oft technologieorientiert bzw. anderweitig von innovativen Prozessen und Produkten bestimmt, und schließlich sind Selbstständigkeit, Unabhängigkeit sowie vielfältige Beziehungen zwischen Unternehmensgründern und Arbeitnehmern spezifisch ausgeprägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86957-9_20 1547384f0f921cad0cb75bea1e1c4dd7;de;;;6.1.;;;Intangible Asset ReportingDas Intangible Asset Reporting ist lediglich dann mit einem Entscheidungsnutzen für die Adressaten verbunden, sofern die Informationen hinreichend diversifiziert, standardisiert und quantifiziert sind. Zudem fördert dies die Zielsetzung einer Senkung der Transaktionskosten für die Adressaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8175-2_12 a063758dc2c0379ca6558d1596f4a815;de;;;6.1.;;;Die Entfaltung von Politikstilen nach WahlenBundeskanzler Konrad Adenauer verbrachte Wahlnächte wie jede andere: Er ging zu Bett. Auch Ludwig Erhard blieb in den Stunden der Entscheidung bei seiner abendlichen Gewohnheit: Er sah ins Glas. Kanzler Kurt Georg Kiesinger jedoch wurde von einer düsteren Vorahnung getrieben. Er war der erste, der am Wahlabend lange im Palais Schaumburg ausharrte und sich eine Lagekarte im Kanzler-Bungalow anbringen ließ. Helfer sollten nach dem Eingang der Wahlkreisergebnisse die deutsche Landschaft auf der Karte schwarz und rot einfärben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11273-0_6 f6e0c606482f43f8fc6358f3f67a97db;de;;;6.1.;;;Erkenntnisse aus der angewandten Wissenschaft zur Kündigung von KundenbeziehungenAls Bezugsrahmen zur Darstellung der bisherigen Erkenntnisse der Marketingwissenschaft und verwandter Wissenschaftsbereiche dient — analog zur theoretischen Fundierung — die Wirkungskette der anbieterseitigen Kündigung. In Anlehnung an den definierten Erklärungsbedarf an die anbieterseitige Kündigung (Anforderungen 1–10) baut das dritte Kapitel in einem ersten Schritt auf der Erklärung der Sachlage einer Kündigung auf. Hierbei werden vorab Motivationen und Ursachen einer anbieterseitigen Kündigung differenziert. Damit verknüpft sind Ansätze der Kundenbewertung und selektion zur verfeinerten Analyse wertorientierter Kündigungsursachen sowie Phasenmodelle, Strategien und Maßnahmen der Kündigung (Abschnitte 3.1 und 3.2). Damit sollen insbesondere die Anforderungen 1 bis 3 (vgl. Abschn. 2.1) untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9936-8_3 8736d53e15cc62d19ee0918d5dcf70ee;de;;;6.1.;;;Controlling von WissenWissen stellt eine wichtige Ressource dar, deren zielorientierte Steuerung von immer mehr Unternehmen als strategische Aufgabe beurteilt wird. Unweigerlich stellt sich in diesem Zusammenhang die Frage, ob und in welcher Weise ein Controlling von Wissen und Wissensmanagement möglich ist und welche Controlling-Instrumente hier sinnvoll eingesetzt werden können. Diese Frage steht im Mittelpunkt der folgenden Ausführungen. Ausgehend von der Bedeutung von Wissen für Unternehmen werden zunächst die Aufgaben eines Wissenscontrollings konkretisiert, bevor an Hand von konkreten Wissenscontrolling-Instrumenten gezeigt wird, dass Controlling von Wissen durchaus in einem gewissen Umfang möglich und sinnvoll ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09514-9_7 4a8f714528d7273e9d27354c5d288aac;de;;;6.1.;;;Digitalisierungspotenziale der Instandhaltung 4.0 – Von der Aufbereitung binärer Daten zum Einsatz transparenter künstlicher IntelligenzEin Kernbereich der von digitalen Informationen entscheidend profitieren kann ist die Instandhaltung von Maschinen. Sie dient der Gewährleistung eines reibungslosen Fertigungsablaufs. Mithilfe von Verfahren der Datenanalyse sollen hierfür künftig Maschinenzustandsdaten ausgewertet werden. Fraglich bleibt die aktuelle Beschaffenheit von Fertigungsanlagen im deutschen, produzierenden Mittelstand. Wie eine Umfrage zeigt, stammen Zustandsdaten noch immer überwiegend von Lichtschranken, Positionierungstastern und Motorspannungen. Binäre Datenwerte erschweren datenbasierte Auswertungsverfahren jedoch. Der Beitrag nimmt sich der Problemstellung an. Gemeinsam mit Partnern aus der Industrie wurde ein schrittweiser Entwicklungsansatz erarbeitet, wie trotz dieser Datenrestriktion eine umfassende Unterstützung möglich wird. Die Umsetzung basiert auf Techniken aus den Bereichen Process Mining und erklärbare künstliche Intelligenz. Ein Demonstrator evaluiert die Praxistauglichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32439-1_10 733be188a9655be8f8c7c8661b8a258c;de;;;6.1.;;;Marke und DesignIn einer Zeit, die durch gesättigte Märkte und eine zunehmende funktionale Austauschbarkeit von Produkten gekennzeichnet ist, stellt sich für Unternehmen immer wieder neu die Frage, womit sich Produkte gegenüber Wettbewerbern differenzieren lassen [1]. Zahlreiche Studien betonen dabei die hohe Bedeutung des Designs, insbesondere des Produktdesigns, für den Erfolg eines Produkts beziehungsweise einer Marke [2]. So ist das Design häufig eines der ersten Produktmerkmale, mit dem ein Kunde im Rahmen eines Kaufprozesses in Berührung kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_5 640e230c5486ab3c2d1a4ab81adf1abf;de;;;6.1.;;;Auswirkungen von Industrie 4.0 auf das Anforderungsprofil der Arbeitnehmer und die Folgen im Rahmen der Aus- und WeiterbildungDie bereits vorhandenen und zukünftigen Möglichkeiten durch Industrie 4.0 sorgen für technologische, aber auch für gesellschaftliche Veränderungen. Ein Aspekt der gesellschaftlichen Veränderung befasst sich mit der Frage, welche Auswirkungen sich auf die Aus- und Weiterbildung ergeben. Mithilfe von Analysen aktueller Literaturwerke zur Leistungsfähigkeit von Systemen der Industrie 4.0 und der aktuellen Berufsausbildung wird dieser Frage nachgegangen. Dabei entsteht ein Anforderungsprofil mit Fähigkeiten und Kenntnissen, das die Ersetzbarkeit eines Menschen durch softwaregestützte Computer-Systeme weitestgehend verhindert. Bestimmte Fähigkeiten aus diesem Profil wie Kreativität und Soft Skills sind in der heutigen Aus- und Weiterbildung nicht oder nur unzureichend berücksichtigt, was eine Anpassung der Ausbildungsinhalte, -methodik und -instrumente notwendig macht. Ausbildungen müssen flexibler gestaltet werden und hybride Ausbildungen müssen zunehmen. Technisches Verständnis, Kreativität und Selbstorganisation gehören unter anderem zu den Kernkompetenzen zukünftiger Arbeiter. Der digitale Wandel betrifft nicht nur alle Branchen, sondern erstreckt sich auch über alle Qualifikationsschichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15557-5_15 13f8c0522ac5d0acaad3db5545ef7b86;de;;;6.1.;;;Perspektiven des IT-Managements im GesundheitswesenKaum ein anderer Bereich im Gesundheitswesen besitzt so viel Potenzial zur Steigerung der Prozesseffizienz, zur Verbesserung von medizinischer Qualität sowie Patientensicherheit und letztlich zur Erreichung eines nachhaltigen wirtschaftlichen Erfolgs wie der Bereich der Informationstechnologie. Allerdings ist festzustellen, dass in deutschen Krankenhäusern im Durchschnitt ca. 1,5 % der Gesamtkosten in IT-Investitionen fließen, während diese Quote in den Niederlanden, der Schweiz und in Österreich bei etwa vier Prozent bis fünf Prozent liegt. Vorreiter sind die USA: zwischen fünf Prozent und sechs Prozent der Gesamtkosten zweigen US-Krankenhäuser für IT-Investitionen ab, wobei insbesondere die Bereiche Qualitätssicherung, Wissensmanagement und OP-Management, aber auch integrierte Supply-Chain-Lösungen zur Direktkommunikation zwischen Lieferant und Krankenhaus auf Basis von EDI-Standards zur Prozesseffizienz beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10788-8_5 e39570b81247959fae3c03fa9290edab;de;;;6.1.;;;Abgasturboaufladung – eine Kerntechnologie mittelschnelllaufender GroßmotorenMittelschnelllaufende Großmotoren werden seit Jahrzehnten überwiegend als Antriebsmaschinen im Marinebereich oder zur marinen bzw. stationären Stromerzeugung eingesetzt. Sie kommen beispielsweise überall dort zum Einsatz, wo keine anderweitige Elektrifizierung verfügbar ist (Inselbetrieb) oder bei einem Netzausfall die Stromversorgung (Notstrombetrieb) kurzfristig sichergestellt werden muss. Durch optionale Abwärmenutzung von Abgas, Kühlmittel und Öl können bereits heute schon Systemwirkungsgrade von über 90 Prozent erzielt werden. Bei Generatoranwendungen sind elektrische Systemwirkungsgrade über 50 Prozent umsetzbar. Der Leistungsbereich der mittelschnelllaufenden 4-Takt-Grossmotoren beträgt etwa 500kW bis über 10 MW. Als Brennstoff kommen je nach Motorbauart entweder Gas, Diesel oder Schweröl zum Einsatz. Eine kombinierte oder alternierende Verbrennung mehrerer Kraftstoffarten ist bei Dualfuel- oder Bifuel-Motoren ebenfalls möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19291-4_12 1d7e54675f7649883ce71d1e9e6f4226;de;;;6.1.;;;Entwicklung Bei Rennfahrzeugen, die ja im Gegensatz zu Serienfahrzeugen Prototypen sind, kann kaum zwischen den klassischen, aufeinanderfolgenden Phasen der Produktentstehung – also Entwurf, Konstruktion, Erprobung und Entwicklung, Produktion – unterschieden werden. Im Gegenteil: Die Entwicklung ist ein nie endender Prozess, der auch nach Produktionsbeginn von Kleinstserien (z. B. Formel 3) nicht endet. Dadurch hört auch der Konstruktionsprozess nie auf. Auch bei der Kostenaufteilung unterschieden sich Rennfahrzeuge stark von den Großserienprodukten. Die Produktionskosten von Wettbewerbsfahrzeugen nehmen sich verschwindend gering im Vergleich zu Konstruktion und Entwicklung aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15547-6_6 41465d3a1a003bc3d130d04b84a39b86;de;;;6.1.;;;Technologische Entwicklungen und ihre Konsequenzen für den Electronic CommerceEinen wesentlichen Einfluß auf die Entwicklung des Electronic Commerce wird die technologische Weiterentwicklung des Mediums haben. Viele der heute noch als Hemmnisse angesehenen Faktoren werden in kurzer Zeit keine Relevanz mehr besitzen, wenn die bereits in der Erprobung befindlichen Technologien auf breiter Front zum Einsatz kommen. Dabei zeichnen sich besonders in den in Abbildung 1 zusammengestellten Bereichen Sicherheit, Geschwindigkeit, Kosten und Akzeptanz positive Entwicklungen ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10732-3_17 9cf26e1c3f1a87b7e5e96c0e0ce9b128;de;;;6.1.;;;Controllingrelevante Eigenarten des Verbands im Vergleich zur UnternehmungDer Verband wurde bereits definiert und von anderen bedarfswirtschaftlichen Organisationsformen abgegrenzt. In diesem Kapitel gilt es, anhand wesentlicher Merkmale neben Gemeinsamkeiten die zentralen Eigenarten des Verbandsbetriebs im Vergleich zur (erwerbswirtschaftlichen) Unternehmung darzustellen. Dies erscheint als Grundlage für das weitere Vorgehen zum einen deshalb wichtig, weil sich die meisten Arbeiten, die sich mit dem Thema Controlling auseinandersetzen, bislang auf die klassische Unternehmung konzentrieren und daher in diesem Bereich bereits eine Reihe wichtiger Forschungsergebnisse und Praxiserkenntnisse über das Controlling vorliegen. Zum anderen gibt es zwischen den beiden Organisationsformen nicht wenige Unterschiede, die es bei der Übertragung von bekannten und bei der Entwicklung von neuen Controllingmethoden unbedingt zu berücksichtigen gilt. Oft sind es diese Unterschiede, die wiederum die Gemeinsamkeiten zwischen Verbänden und ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09096-0_2 67436f258ce89dabe8af1a6cc40ccb8e;de;;;6.1.;;;Neuere Entwicklungen in der Fertigungssteuerung: Renaissance des OR?Kooperationen zwischen Unternehmen gewinnen zunehmend an Bedeutung. Dies äußert sich nicht nur in einer steigenden Anzahl eingegangener Kooperationen, sondern auch durch die Entstehung vielfältiger neuer Formen der unternehmerischen Zusammenarbeit wie Value-Added Partnerships, strategische Allianzen, strategische Netzwerke und virtuelle Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05864-9_13 81a28bb2d85f9904d5355fc0918f4cad;de;;;6.1.;;;Absichern von mechanischen und elektrischen GefahrenDie Gefahrenstufe und die Risikokategorie wird anhand des Risikographen ermittelt. Nach dem in den vorigen Kapiteln aufgeführten Beispiele ist für die nachfolgende Fallstudie von Kategorie 4 auszugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12934-7_3 617640f679b5b3e375510940a54d2eee;de;;;6.1.;;;Internet & Co: Historie, Technik und Geschäftsmodelle für den HandelDie Anfänge des Internets gehen zurück in die Zeit des kalten Krieges. In den 60er Jahren war die Angst vor einen atomaren Angriff Motivation für das US-Verteidigungsministerium, die Entwicklung eines Computemetzes in Auftrag zu geben, das auch beim Ausfall eines Teilnetzes funktionsfähig bleibt. Dazu bildete die Advanced Research Projects Agency (ARPA) ein Forschungsteam, welches ein auf dem neuentwickelten TCP/IP-Protokoll (Transmission Control Protocol/Internet Protocol) basierendes Netz entwarf. Die Grundidee bestand darin, Nachrichten, die durch das Netz verschickt wurden, in kleine Pakete aufzuteilen, die zwar ihren Bestimmungsort, nicht jedoch den Weg dorthin kannten. Die Steuerung der Pakete durch das Netzwerk (das sogenannte Routing) wird durch die einzelnen teilnehmenden Stationen durchgeführt, welche die Topologie ihrer unmittelbaren Umgebung kennen. So kann es Vorkommen, dass zwei Pakete mit demselben Bestimmungsort diesen auf unterschiedlichen Routen erreichen. Durch diese Flexibilität ist das Netz auch beim Ausfall eines oder mehrerer Knoten funktionsfähig, solange noch auf irgendeinem Weg eine durchgehende Verbindung vom Start- zum Zielknoten existiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98086-2_4 88d93cb61393c1723aa8e98d9a400b75;de;;;6.1.;;;Vergangenheitspolitik, Dieser Beitrag skizziert vier unterschiedliche Konzepte des politischen Umgangs mit Menschenrechtsverletzungen nach Regimumbrüchen und in Post-Konflikt-Gesellschaften. Er nimmt neben den unterschiedlichen Konzeptionen auch die verschiedenen wissenschaftlichen Herangehensweisen in den Blick. Er nimmt eine Unterscheidung zwischen deskriptiv-analytischen und normativ-teleologischen Ansätzen vor und versucht diese konzeptuell und begrifflich von einander abzugrenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02392-8_12 41c6ca7555513ce870217987c09cc1ee;de;;;6.1.;;;Strukturen und Geschäftsmodelle eines neuen EnergiemarktsDie Energiewende fördert nicht nur technologische, sondern auch organisatorische und kommerzielle Innovationen. Die Strukturen und Geschäftsmodelle eines neuen Energiemarktes entwickeln sich bereits. Im Spagat zwischen Versuch und Irrtum werden sie völlig neue Lösungen für eine altbekannte Forderung schaffen: Strom soll preiswert, sicher und umweltverträglich sein. Der nachstehende Artikel präsentiert dafür – teils zugespitzte – Überlegungen zu den Strukturen und Geschäftsmodellen eines neuen Energiemarkts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15737-1_36 f6debc44fb1247ffb4447f4d73c56040;de;;;6.1.;;;Prozessmodelle und SimulationswerkzeugeSowohl in der Forschung als auch in der Praxis und deren Anwendung sind Prozessmodelle ein wichtiger Bestandteil der Frühen Phase der Produktentwicklung. Dabei sind Prozessmodelle in den unterschiedlichsten Domänen integriert. In Anwendung befinden sich beispielsweise Prozessmodelle als Managementtools, wodurch im Unternehmen ablaufende Prozesse vereinheitlicht werden. Prozessmodelle haben unterschiedliche Facetten und sind geprägt von deren Einsatzmöglichkeiten und Zielsetzungen des Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11500-5_4 6fae89883c0ba36abad197bfabb819ea;de;;;6.1.;;;Ziele und Rahmenbedingungen der digitalen MarkenführungBei der Ausgestaltung der digitalen Markenführung sind verschiedene Ziele und Rahmenbedingungen zu berücksichtigen, die im Folgenden aufgezeigt werden. Es ist darauf hinzuweisen, dass die Aspekte selbst wiederum stark miteinander verwoben sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08547-6_3 68eaca77e1c9f1751e5588836f240e20;de;;;6.1.;;;Nachhaltiges Produktmanagement durch die Kombination physischer und digitaler Produktlebenszyklen als Treiber für eine KreislaufwirtschaftDer sorgfältige Umgang mit Ressourcen und die Verminderung bzw. Vermeidung ökologischer Belastungen sowie negativer sozialer Auswirkungen ist von besonderer Bedeutung für die Gestaltung eines zukunftsfähigen und wettbewerbsfähigen Wirtschaftssystems. Dieses wird heute insbesondere mit dem Begriff „Circular Economy“ assoziiert. Entscheidend für die Entwicklung einer Kreislaufwirtschaft ist die Gestaltung von Produkten und Dienstleistungen, die über den Lebenszyklus hinweg auf eine nachhaltige Kreislaufwirtschaft hin ausgerichtet sind und ökologischen und sozialen Prinzipien entsprechen. Dabei bietet die fortschreitende Digitalisierung große Chancen, da entlang der Wertschöpfungsketten und in Produkten selbst („Internet der Dinge“) eine Vielzahl von Daten vorhanden sind bzw. ständig generiert werden, welche für ein nachhaltiges Produktmanagement in einer Kreislaufwirtschaft verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20265-1_26 37001172376bd630a7c3668649d04ef8;de;;;6.1.;;;Digitale Markenführung und die Organisation des Online-MarketingDie Digitalisierung ist überall – Produkte werden digital, Produktionsprozesse, Absatzkanäle, der Kundenservice sowieso – die Liste der von der Digitalisierung betroffenen Funktionen kann in fast alle Unternehmensbereiche erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_8 9a3917b219501da7e415af443e36e1f5;de;;;6.1.;;;Stand der Forschung – Entwicklung von Omnichannel-Strategien als Antwort auf neues KonsumentenverhaltenMultichannel, Cross-Channel oder Omnichannel – diese Begriffe haben den Handel in den vergangenen Jahren nicht nur in der Praxis, sondern vor allem in der Forschung stark geprägt. Renommierte nationale sowie internationale Wissenschaftler beschäftigen sich seit mehreren Jahren intensiv mit den Begriffsabgrenzungen sowie der Definition von Omnichannel-Strategien und diskutieren kontrovers über die Herausforderungen für Händler, die sich durch ein verändertes Verhalten der Konsumenten und gestiegene Kundenanforderungen ergeben. Weiterhin bietet die Frage nach der Integration der Kanäle eine große Plattform für wissenschaftliche Diskurse. Der vorliegende Beitrag fasst den aktuellen Stand der Forschung zur Entwicklung von Omnichannel-Strategien unter Berücksichtigung der genannten Aspekte sowohl aus der Theorie als auch aus empirischen Befunden zusammen und deckt weitere, zukünftige Forschungsfelder im Sinne einer ganzheitlichen Betrachtung aller Aspekte im Omnichannel-Management auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20182-1_1 2b2519aa2f6c65e246e31f4271be5b9b;de;;;6.1.;;;Digitale Reterritorialisierung als politische Strategie. Die Reaktionsweisen der Demokratie in den Neuverhandlungen um PrivatheitDie Enthüllungen von Edward Snowden haben die öffentliche Aushandlung von Privatheit neu angefacht. In dieser Situation der Neuordnung untersuchen wir eine konkrete Kontroverse um die Zukunft der Privatheit, die Debatte um die Einführung eines nationalen Routings in Deutschland. Unsere Analyse zeigt, wie trotz neuer Problemlagen etablierte Routinen reproduziert werden. Nationales Routing erweist sich als Teil einer Strategie der Reterritorialisierung, mit der auf Krisen der Privatheit durch räumliche Rückbindung digitaler Praktiken reagiert werden soll. Diese Strategie identifizieren wir als Ausdruck einer spezifischen Reaktionsweise der Demokratie, mit der ein bestimmter Umgang mit Privatheit einhergeht. Abschließend entwickeln wir ein Schema alternativer demokratischer Reaktionsweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18271-7_7 ca1d5b65eb19da8568c64f227b70722f;de;;;6.1.;;;Introduction: Ten Theses on Big Data and ComputabilityThis volume is an experiment. It addresses various aspects of computability in a thematic and methodological breadth as it was once demanded by Francis Bacon at the beginning of modern Western science, but as it is rarely practiced today in a time of ever-increasing scientific specialization. At the beginning of the third millennium, the question of the computability of the physical, the psychological, and the social world arises once again—mainly due to advances in information and communication technology and the concurrent data deluge not only in the sciences but also in many other areas, e.g. in the economy and even our personal lives.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12153-2_2 3f3f1585b97bed3cee0acee80aed2e3b;de;;;6.1.;;;FINREP nGAAP: Vom österreichischen bilanzorientierten Meldewesen zur europäischen NormSeit nunmehr fast zehn Jahren wird das Meldewesen der österreichischen Banken an die OeNB im Bereich des bilanziellen Meldewesens und der Gewinn und Verlustrechnung auf Basis der VERA-VO, Verordnung der Finanzmarktaufsichtsbehörde (FMA) zum Vermögens-, Erfolgs- und Risikoausweis (Vermögens-, Erfolgs- und Risikoausweis-Verordnung – VERA-V), BGBl. II Nr. 471/2006, zuletzt geändert durch die VO BGBl. II 301/2015 am 28.12.2015, seit 1.1.2007 gelegt, welche darüber hinaus auch die Meldeaspekte des Kreditrisikos abdeckt. Im Speziellen umfasst diese Verordnung folgende Bereiche:und löste gemeinsam mit ROM (Risikoorientiertes Meldewesen) die damalige MAUS-VO, Verordnung des Bundesministers für Finanzen vom 21. Oktober 1986 zur Durchführung des Kreditwesengesetzes (Monatsausweisverordnung), BGBl. Nr. 622/1986, ab. Das Meldewesen auf Basis VERA-VO erfährt in den Jahren 2014 bis 2017 grundlegende Veränderungen in Richtung FINREP nGAAP (VO (EU) 2015/534 DER EUROPÄISCHEN ZENTRALBANK vom 17. März 2015 über die Meldung aufsichtlicher Finanzinformationen, ABl L 2015/086, 13), nachdem durch ähnlich einschneidende Veränderungen Ende 2006 eine langjährige Grundlage dieser Meldungen abgelöst wurde: die seinerzeitige MAUS-VO. War z. B. der Ordnungsnormenausweis noch Bestandteil des damaligen MAUS Teil C (für die unkonsolidierte Meldung) bis 12/2006, so wurde der Ordnungsnormenausweis als ONA A1 ebenfalls ab 1.1.2007 im Rahmen der ONA-VO (Verordnung der Finanzmarktaufsichtsbehörde (FMA) zum Ordnungsnormenausweis (Ordnungsnormenausweis-Verordnung – ONA-V, BGBl II Nr. 472/2006)) eingebettet. Die konsolidierte Darstellung wanderte von MAUS Teil D in ONA B1. In de facto allen Belangen war dieser damals neue Ordnungsausweis detaillierter und umfangreicher und dies hatte seinen Hintergrund: Basel II (Com04).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14616-0_9 82d1d806186aed46714da21b095eed6c;de;;;6.1.;;;The Key to Successful Drug Approval: An Effective Regulatory StrategyLet’s face it, drug development is a very important yet costly and high risk activity. Drug development times have increased enormously over the past decades, and the cost of bringing a drug to market has more than doubled in the past ten years. Today it takes far more than a decade at a cost in excess of $1 billion to bring a new drug from discovery to the market. Moreover, the pharmaceutical industry is one of the most regulated industries in the world. Patients benefit every day from the innovative drugs discovered, developed and produced by the pharmaceutical industry. Drugs have significantly contributed to public health as medical discoveries have made it possible to diagnose, prevent or treat many diseases. However, it seems the more we learn from science about drugs and their mode of action, the more new questions arise, resulting in increasing regulatory requirements that need to be fulfilled prior to market access. Despite improvements over time, up to 20 % of products still fail during the approval phase. This is a remarkable proportion considering the majority of development costs have already been spent at this advanced stage of development. Therefore it is key to have an effective regulatory strategy in place as soon as you start your drug development program. A well thought out regulatory strategy is an important tool to increase the success rate at the time of approval. In the following you will learn how to set up an effective regulatory strategy and which tools and measures are available to support your strategy.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06382-5_7 d3baaf9f4b62b5d5af44b1d76d315810;de;;;6.1.;;;Middleware der Zukunft: Internet-und Intranet-TechnologienDie Notwendigkeit zur Flexibilität und die Konzentration auf das Kemgeschäft führen dazu, daß sich große, monolithische Unternehmen zunehmend zu Netzwerken kleiner, flexibler und selbstverantwortlicher Geschäftseinheiten wandeln. Diese Geschäftseinheiten zeichnen sich durch große Spezialisierung und tiefes Know-how auf ihrem Gebiet aus. Sie konkurrieren in einem globalen Umfeld, Marktmechanismen ersetzen so weit wie möglich hierarchische Strukturen. Durch die Einbindung der Geschäftseinheiten in ein Netzwerk bleiben die Geschäftsprozesse und Synergien des ursprünglichen Unternehmens erhalten. Die Beweglichkeit und Effizienz kleiner Betriebe verbindet sich somit mit den Synergien großer Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87244-9_3 1d95791892c1cf8e05acbaf970346a18;de;;;6.1.;;;Wie vertrauenswürdig können ISPs sein?Alle Daten, die Nutzerinnen und Nutzer aus dem Internet abrufen, gehen durch die Hände ihres Internet Service Providers (ISP). Dieser wird in der Literatur häufig als vertrauenswürdig angenommen. In dieser Arbeit wird aus technischer und juristischer Sicht hinterfragt, ob dieses Vertrauen gerechtfertigt ist. Weiterhin werden Transparenztechniken vorgestellt, die den Nutzerinnen und Nutzern helfen können, ihr Recht auf informationelle Selbstbestimmung gegenüber dem ISP zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23727-1_13 0c082ee5c259c94febab9e77a900a955;de;;;6.1.;;;A Retrofit Approach for Predictive MaintenanceNew technologies are driving the advancing digitalization of both consumer and industrial environments. Especially in maintenance, new possibilities to predict malfunctions and failures arise by real-time analytics of relevant data streams. In the context of this paper, the development and implementation of a predictive maintenance system based on low-cost embedded systems and sensor technology from the consumer sector will be presented. This includes the implementation of the device, its connection to the Internet of Things (IoT) as well as the application of machine learning. The system developed will be demonstrated at a robotic cell at the Institute of Production Systems (IPS).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59317-2_10 11149e59428181fc8a01498c53ef1f7e;de;;;6.1.;;;Grid-friendly integration of charging infrastructure into an urban power distribution networkIn this paper, different approaches are presented, based on which a grid-friendly charging of electric vehicles in the local distribution network can be implemented. Two current projects are discussed in more detail. On the one hand, a centralized approach is used here. On the other hand, a decentralized, autonomous solution in the local low-voltage network is being investigated. All the projects presented are tested in the context of field tests, with the aim of converting these approaches into real use if possible after the end of the project. In addition, the current discussion on smart meter gateway technology in Germany has a strong influence on the communication concepts of these solutions.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-63403-5_19 a741fefa67fbf1880fa1988c6d0e6d41;de;;;6.1.;;;Maßstabsunabhängige Verwaltung von LandschaftsdatenLandschaftsdaten werden in vielen Bereichen der Vermessung, der Raum- und Versorgungsplanung und des Umweltschutzes benötigt. Auf Rechnern betriebene Geo-Informations-Systeme (GIS) sollen die Erfassung, Verwaltung, Aufbereitung und Verarbeitung von Landschaftsdaten in diesen Anwendungsbereichen unterstützen. Allzu oft werden Rechner aber lediglich zur Datenspeicherung und zum Zeichnen eingesetzt, von den Anwendern dringend gewünschte, mächtige Operationen werden von GIS oft noch nicht angeboten. So werden beispielsweise Landschaftsdaten meist durch manuelle Digitalisierung gezeichneter (also analoger) Landkarten mittels Digitalisiertablett erfaßt. Die Datenverwaltung erfolgt entweder über GIS-eigene Dateistrukturen oder über kommerziell erhältliche Datenbanksysteme. Damit verfügen GIS in der Regel entweder nicht über Datenbankmechanismen im vollen Umfang, wie etwa Recovery oder Synchronisation von Transaktionen, oder der räumlich orientierte Zugriff auf die Daten wird nicht genügend effizient unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76119-5_52 af4b3a7d6e30670a46050d0ef7249528;de;;;6.1.;;;Automatisierung von Logistikprozessen bei der U.S. Army auf Grundlage von SAP NetWeaverDas Logistiksystem der U.S. Army besteht aus einer komplexen Abfolge von Prozessen, Organisationen, Doktrinen, Verfahren und automatisierten Systemen. Historisch gesehen ist das System in zwei Verwaltungsebenen unterteilt: Die Wholesale-Ebene (Zwischenhändlerebene) umfasst normalerweise Army Materiel Command (AMC), Defense Logistics Agency (DLA) sowie die betriebliche Grundlage, die Retail-Ebene (Endhändlerebene) enthält sämtliche Kundenorganisationen bis zur Einsatzebene und darunter. Doktrinär hingegen lässt sich das System in eine strategische, eine betriebliche und eine taktische Ebene unterteilen. Seit einigen Jahren wird der Ansatz verfolgt, diese Bereich so einzurichten, dass weitestgehend kommerzielle Standardsoftware eingesetzt werden kann. In diesem Beitrag wird der architektonische Planungsansatz zur Konzeption einer Standardsoftwarelösung beschrieben, die die beiden logistischen Verwaltungsebenen der U.S. Army vereint.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-27204-6_4 bce0eb7780c40c46a37bb6bb6a20e352;de;;;6.1.;;;Evolutionäre Vorgehensweise zur Einführung der rechnergestützten Teamarbeit in OrganisationenDie Einführung der rechnergestützten Teamarbeit zur effizienteren Realisierung von Geschäftsprozessen ist ein wichtiger Bestandteil der in der Praxis anzutreffenden Bemühungen, die in Organisationen stattfindenden Arbeitsabläufe ganzheitlich zu unterstützen. Insbesondere für die Analyse der existierenden Arbeitsabläufe und die Planung und Konzeption der rechnergestützten Geschäftsprozesse müssen Konzepte und Werkzeuge bereitgestellt werden, die die kooperative Einbindung aller relevanten Aufgabenträger ermöglichen. Darüber hinaus ist eine methodische Unterstützung zur Einführung neuer teamorientierter Informationssysteme bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83953-4_5 a0560647bc7032245fe4e45668c14b01;de;;;6.1.;;;Innovative Technologien für das KMKnowledge Management hat alle Chance, zu dem wesentlichen Schlagwort der nächsten Jahre zu werden. Kaum ein Berater, der sich nicht Knowledge Management auf die Fahne geschrieben hat, und nahezu jeder Software-Hersteller preist seine Produkte als Knowledge Management Software an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58692-7_23 1ac4e7938ffc731bfd99413bd8ec93b7;de;;;6.1.;;;Travelling North: The Differing Research Cultures of Australia and GermanyThis invited paper discusses the discipline of Information Systems in Australia and German. Initially it describes the wide differences between the two academic cultures,endeavouring to ident5 the causes of these differences, as well as their implications. It then discusses the ways in which these two cultures handle the teaching of Information Systems and finally discusses the similarities and differences of the I.S. research cultures in Australia and Germany.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57547-1_83 464587ccf6cb39e59a262056cffea7fe;de;;;6.1.;;;Virtuelle LernweltenWissen und die Fähigkeit zum problemorientierten, innovativen Umgang mit Wissen sind längst zum unternehmerischen Erfolgsfaktor moderner Industrie- und Dienstleistungsgesellschaften avanciert. Nach Industrie- und Dienstleistungszeitalter stehen wir heute an der Schwelle zum ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86913-5_13 c4fc4c7a0e9f41db02aa17ba16af4e42;de;;;6.1.;;;Open Agent Architecture for the Realization ot Holonic Manutacturing SystemsManufacturing of today is characterized by more and more complexity and dynamic. So the number of variants increases in order to meet the individual requests of the customers in a better way. At the same time the life cycle of products shortens and surprising fluctuations of the market occur. The reasons for this are the growing number of offerers resp. the global competition as well as the lasting technological progress, especially in the domain of information technologies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57268-5_11 0cbac85110104ae5d94ab187d10333ed;de;;;6.1.;;;Interaktive Steuerung einer WerkstattfertigungIn diesem Beitrag werden sogenannte Interaktionsregeln vorgestellt, die zur Unterstützung von Prioritätsregeln primär das Ziel einer gleichmäßigen Verteilung der Aufträge auf die Maschinen einer Werkstatt betrachten. Das von der aktuellen Prioritätsregel vorrangig angestrebte Ziel wird hierbei sekundär verfolgt. Aufträge werden nicht mehr einseitig festgelegt und nach der Schiebe-Logik übergeben, sondern entweder als Auftragsangebote angesehen und in Übereinstimmung mit der Folgemaschine zur Bearbeitung ausgewählt bzw. verworfen oder von der Folgemaschine nach der Zieh-Logik nachgefragt (Hol-Prinzip). Mit Hilfe der Simulation wird gezeigt, daß diese Steuerungsmethodik zu einem höheren Zielerreichungsgrad führt als bei einer Steuerung ausschließlich nach Prioritätsregeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80117-4_68 ddfb1beb8f3972cb6510ce2a830c48e0;de;;;6.1.;;;Internationales Dialogmarketing – Chancen und Herausforderungen für kleine und mittelständische UnternehmenDeutschland ist seit vielen Jahren eine „Exportnation“. Ein großer Teil der in Deutschland hergestellten Produkte und automatisierten bzw. veredelten/materialisierten Dienstleistungen werden in andere Länder abgesetzt. Dabei ist der Export, also der Verkauf von Gütern über Ländergrenzen hinweg, ohne dass Direktinvestitionen in den Absatzländern getätigt werden, nur eine unter vielen Möglichkeiten zur Internationalisierung der Absatzaktivitäten von Unternehmen. Ebenso sind beispielsweise Lizenzierung, Franchising oder die Etablierung von (Verkaufs-) Niederlassungen in Form von Joint Ventures oder als rein eigenständiges Engagement für den Eintritt in ausländische Absatzmärkte denkbar. Dennoch ist der Export eine der am häufigsten gewählten Markteintrittsstrategien von kleinen und mittelständischen Unternehmen. So schätzt man, dass in Deutschland weit über 90 % der kleinen und mittelständischen Unternehmen diese Form des internationalen Markteintritts für die Internationalisierung ihrer Absatzaktivitäten nutzen, die häufig wegen des geringeren Bedarfs an finanziellen und personellen Ressourcen sowie vermeintlich geringerer Informations-und Know-how-Anforderungen im Vergleich zu den anderen Markteintrittsalternativen bevorzugt wird. Dabei kann zwischen indirektem und direktem Export unterschieden werden. Während beim indirekten Export der Anbieter für seine grenzüberschreitenden Absatzaktivitäten spezielle Exporthändler oder -agenturen in seinem Heimatland nutzt, erfolgt beim direkten Export der Absatz über die Ländergrenzen hinweg in eigener Regie, ohne die Einschaltung eines Exporthändlers oder -agenten. Beim direkten Export können sich die Absatzaktivitäten auf Importhändler oder auf die eigentlichen Verwender der Produkte und Dienstleistungen im Auslandsmarkt als Zielgruppe(n) beziehen. In Abhängigkeit von der Ausrichtung des Marketing-Mix an den Anforderungen des ausländischen Absatzmarktes kann zwischen Export-Verkauf und Export-Marketing unterschieden werden. Anbieter, die ihre Absatzleistungen und/oder ihre Kommunikation und die Preise an die ausländischen Absatzmärkte anpassen, betreiben Export-Marketing, während Anbieter, die ihre Absatzleistungen standardisiert zu weitgehend gleichen Preisforderungen sowie identischen Kommunikationsformen und -botschaften anbieten, im Export-Verkauf tätig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6483-0_13 370baa80b87857af90ddef5921976c99;de;;;6.1.;;;Einsatz multimedialer internetbasierter Informations- und Kommunikationssysteme in der universitären Ausbildung am Beispiel der virtuellen Lernwelt WINFO-LineDie Anforderungen an die Aus- und Weiterbildung beginnen sich zu wandeln. Die Forderung nach kontinuierlichem, lebenslangem Lernen in einer sich schnell wandelnden Berufswelt sowie die Kritik an den bisherigen Formen der Wissensvermittlung erhalten sowohl in den Hochschulen als auch in der Wirtschaft eine immer größere Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01069-3_13 fccddedb73ffd47ed40531d06f98a4b1;de;;;6.1.;;;Interaktive Gestaltung der graphischen Benutzeroberfläche eines Expertensystems durch gesprochene Sprache — eine prototypische RealisierungEs wird von einer gemeinsamen Arbeit der Autoren berichtet, bei der die Mensch-Computer-Schnittstelle bei wissensbasierten Arbeitsplatzsystemen durch den Einsatz von Sprachein- und Sprachausgabekomponenten verbessert warden soll. Ziel dieser Arbeit ist cs, auf der Basis eines Expertensystem-Tools ein System zu entwickeln, mit dem komplexe Anwendungen durch natürliche, gesprochene Sprache gesteuert warden können. Der vorliegende Beitrag beschreibt schwerpunktmäßig die Hard- und Softwarekomponenten des an der TU Berlin realisierten Prototypen, mit demi m weiteren Arbeitsverlauf unterschiedliche Aspekte der Mensch-Computer-Interaktion untersucht warden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77809-4_41 d01133c4b57a68d33d7841e69895cb49;de;;;6.1.;;;Personalisierung am Beispiel des Internet-HandelsPersonalisierung ist einer der schillernden Begriffe im Umfeld des Electronic Commerce. Die Akzeptanz des Kunden als Individuum und die Ausrichtung von Produkten und Leistungen an seinen Bedürfnissen erscheinen gerade in Zeiten der E-Commerce-Krise als möglicher Weg aus dem Dilemma der mangelnden Preisbereitschaft und hohen Vergleichbarkeit von Preisen und Leistungen. Das Ziel ist der Aufbau einer langfristigen Kundenbeziehung. Um das Konzept der Personalisierung und der dahinterstehenden Prinzipien zu verstehen, ist jedoch ein fundierter ökonomischer Überblick notwendig. Der vorliegende Beitrag zeigt ausgehend von einer ausführlichen Motivation des Themas verschiedene Potenziale für Personalisierung im Internet auf und unterscheidet dabei ökonomische und technische Sichtweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_6 679027a5fbcc0292081433b10f3da273;de;;;6.1.;;;Fallstudien zur Computerunterstützung der betrieblichen ÖkobilanzierungÖkobilanzen sind ein umweltmedienübergreifendes Analyse- und Bewertungsinstrument für die durch menschliche Aktivitäten verursachten Umweltbelastungen. Datengrundlage dieses Instrumentes sind durch den Menschen initiierte Prozesse zur materiellen Bedürfnisbefriedigung durch Produkte. Werden all jene Prozesse, die den Lebensweg eines Produktes konstituieren, von der Extraktion der Rohstoffe über alle mit der Produktion und Nutzung verbundenen Schadstoffemissionen bis zur Rückgabe des Materials an die Natur nach der Nutzung des Produktes analysiert und bewertet, so spricht man von einer produktbezogenen Ökobilanz oder Produktlinien- bzw. Baumanalyse [Wagner 1992, S. 7]. Ist das Untersuchungsobjekt ein Betrieb, so werden alle Produktionsprozesse, die innerhalb der Grenzen dieses Betriebes stattfinden, in die Analyse mit einbezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85186-4_3 c940e92b4de04397194bf203968441b2;de;;;6.1.;;;Einordnung, Aufbau und Grenzen von ÖkobilanzenMenschliches Leben ist ohne den Austausch von Stoffen nicht denkbar. Stoffe werden zur Erfüllung von Grundbedürfnissen, aber auch in zunehmendem Maße zur Erfüllung der seit der Industrialisierung gestiegenen Konsumbedürfnisse umgesetzt. Alle Stoffe werden in anderer Form oder Zusammensetzung (z.B. als Abfälle, Abgase) nach dem Gebrauch oder auch bereits während des Gebrauchs oder der Produktion wieder in die Umwelt zurückgeführt. Stoffumsätze erfolgen also in allen Schritten des Produktlebens, von der Gewinnung der Rohstoffe über die Herstellung bis hin zur Entsorgung oder Wiederverwendung [vgl. Enquete 1994, S. 2].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85186-4_1 d94cd8ca27ae67ac905d8f2d48c5f466;de;;;6.1.;;;Verwertungsgraphen im ProduktlebenszyklusBeim Entwurf der Datenstruktur Verwertungsgraph konnten zwei Blöcke von Anforderungen isoliert werden. Zum einen die Repräsentation der für die Planung und Steuerung von Entsorgungsprozessen — insbesondere Recycling und Demontage — relevanten Daten. Der Schwerpunkt lag dabei auf der operativen Planung und Steuerung der Demontageprozesse. Ein Großteil der in Verwertungsgraphen modellierten Daten dient daher der Beschreibung der Entsorgungsgüter in Form ihrer (Bestand-)Teile, der mechanischen bzw. physischen Verbindungen zwischen den Teilen und der Zugänglichkeit von Teilen untereinander.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08913-1_6 ecb8ce16748f4a1684c7b1743b3859f2;de;;;6.1.;;;Computerunterstützung für produktbezogene ÖkobilanzenInformationen über die Umweltauswirkungen von Produkten sind neben ökonomischen, technischen und rechtlichen Informationen für eine Vielzahl von Entscheidungsträgern von wachsender Bedeutung. Betriebliche Entscheidungsträger müssen ihren Anspruchsgruppen zunehmend mehr Rechenschaft über die Umweltqualität ihrer Produkte ablegen. Bei der Produktentwicklung oder der Sortimentsgestaltung im Handel wird auf die Umweltverträglichkeit geachtet. Staatliche Institutionen benötigen verläßliche Informationen über Umweltwirkungen von Produkten für die Zwecke der vorsorgenden Umweltpolitik. Nicht zuletzt steigt das Umweltbewußtsein der Konsumenten derart, daß sie Umweltinformationen über Produkte nachfragen und ihre Konsumentscheidungen danach ausrichten (vgl. den Beitrag „Anwendungspotentiale von produktbezogenen Ökobilanzen - Eine Analyse der Nutzersicht“ in diesem Band).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85186-4_4 9804144c2c00fc72bec33f7be932f5f4;de;;;6.1.;;;Methode zur Bestimmung sitzungsbeeinflussender FaktorenIn diesem Teil der Arbeit wird die Methode zur Bestimmung sitzungsbeeinflussender Faktoren beschrieben. Es geht darum, die modelltheoretischen Überlegungen aufzuzeigen (3.2), die der Konstruktion des Erhebungsinstruments (3.1) und der Untersuchung zugrunde liegen. Aus Gründen der leichteren Nachvollziehbarkeit werden die Überlegungen zur Wahl des Erhebungsinstruments vorgezogen. Dies hat den entscheidenden Vorteil, daß bei der Vorstellung des Untersuchungs-Modells das Erhebungsinstrument direkt in Beziehung gesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01206-1_3 54726a5967109d23a465a3fd3d9cc941;de;;;6.1.;;;Entwicklungsprozesse für Kraftfahrzeuge unter den Einflüssen von Globalisierung und LokalisierungDer Produktentstehungsprozess in der Kraftfahrzeugentwicklung ist durch die wachsende Produktvielfalt sowie einem sehr dynamischen Wettbewerb hohen Herausforderungen unterworfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74151-0_10 d93ab00c6fb3ee3a7c2ed9a89c44e2b4;de;;;6.1.;;;Bewertung der Beziehungsqualität im Rahmen der einzelnen Perspektiven der Relationship Management Balanced ScorecardDer vorliegende Beitrag bietet einen Überblick über verschiedene Messgrößen zur Bewertung der Qualität von Beziehungen bei Verwendung der Relationship Management Balanced Scorecard (RMBSC). Im Rahmen der Entwicklung der RMBSC wurden entsprechend der Balanced Scorecard eine Vision und eine Strategie festgelegt. Beide, Vision und Strategie, stellen Hypothesen dar, die durch die konkrete Anwendung der RMBSC in einem Dienstleistungsunternehmen/Dienstleistungsnetzwerk geprüft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82094-5_9 bcc0d62bd9d68d5b12d0696197c8616e;de;;;6.1.;;;Eine GeoServer-Architektur zur Bereitstellung geographischer Basisdaten im Internet (Kurzbeitrag)Zur Verwaltung raumbezogener Daten werden derzeit hauptsächlich Geographische Informationssysteme (GIS) eingesetzt. Hierbei handelt es sich zumeist um große monolithische Systeme, die sich nur schwer oder gar nicht in unterschiedliche Applikationsbereiche integrieren lassen. Wünschenswert wäre daher ein System zur Verwaltung raumbezogener Daten, das flexibel einsetzbar und einer großen Bandbreite von Applikationen zugänglich ist. Letzteres kann durch Bereitstellung der Daten im Rahmen eines Netzdienstes erreicht werden. In dieser Arbeit werden einige bestehende Ansätze verteilter GIS-Funktionalität kurz vorgestellt. Anschließend wird eine Architektur zur Bearbeitung geographischer Problemstellungen beschrieben, deren Komponenten in beliebigen Anwendungssystemen verwendbar sind und mit diesen über einen Netzdienst kommunizieren. Abgesehen von einer effizienten Verwaltung der raumbezogenen Daten sind dabei auch Sicherheits- und Abrechnungsaspekte zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60730-1_16 ff5d5431f62a65ac2dc36436b394c20d;de;;;6.1.;;;Objektorientierte Datenbanksysteme — Ieistungsfähige Basis komplexer Anwendungssysteme“Objektorientierung” ist gegenwärtig sicher eines der größten Schlagworte in der Informatik schlechthin. Und richtig verstanden, präsentiert und angewendet weisen die dahinter stehenden Konzepte wie Abstraktion und Autonomie, Taxonomie und Vererbung sowie Klassifikation ein ganz beachtliches Leistungspotential für den praktischen Einsatz auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01584-1_2 efbe242e21622e53d429a3ee3b311051;de;;;6.1.;;;Anbindung einer räumlich clusternden Zugriffsstruktur für geometrische Attribute an ein Standard-Datenbanksystem am Beispiel von OracleErweiterungen relationaler Datenbanksysteme um geometrische Frontends haben sich bisher gegenüber spezialisierten Geodatenbanksystemen meist als ineffizient erwiesen. In dieser Arbeit zeigen wir, daß eine gute Performance möglich ist, wenn mit der geometrischen Erweiterung der Einsatz einer nach räumlichen Gesichtspunkten clusternden Zugriffsstruktur einhergeht. Am Beispiel der Anbindung der geometrischen Zugriffsstruktur LSD-Baum an das RDBMS Oracle belegen wir, daß sich bei einem derartigen Vorgehen erhebliche Performanceverbesserungen im Vergleich zu einer konventionellen Verwaltung der Geodaten erzielen lassen. Dabei ist hervorzuheben, daß die Zugriffsstruktur weitestgehend vom RDBMS verwaltet wird, ohne daß Eingriffe in das RDBMS selbst nötig sind. Die Performanceergebnisse werden durch ausführliche Messungen belegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76530-8_9 12e97d16c2c158abc377828ce642bfb6;de;;;6.1.;;;Zur Bearbeitung komplexer Anfragen im Mehrbenutzerbetrieb auf Shared-Nothing-DatenbanksystemenStetig wachsende Datenvolumen in administrativen Anwendungen sowie zunehmend komplexer werdende Anfragen führen zu drastisch gestiegenen Anforderungen an die einzusetzenden Datenbanksysteme. Die hinsichtlich Antwortzeit und Durchsatz gestellten Leistungsanforderungen können nur durch parallele Datenbanksysteme erfüllt werden. Im Hinblick auf die Bearbeitung komplexer Anfragen im Mehrbenutzerbetrieb ist in solchen Systemen das gezielte Zusammenwirken von Datenverteilung, Anfrageoptimierung und Steuerung der Anfragebearbeitung erforderlich. Neben einer kurzen Einführung in die Thematik paralleler Datenbanksysteme werden in diesem Beitrag wesentliche Aspekte der zur Zeit am FZI entwickelten Plattform vorgestellt, die gezielt die praktische Untersuchung der in diesem Bereich offenen Fragestellungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76602-2_9 949bc8717f617d05bf0e2a9220355e98;de;;;6.1.;;;Einleitung: Die Rolle von SPSS im ForschungsprozessGegenstand dieses Buches sind Fragen der Aufbereitung und Analyse quantitativer Daten. Dabei wollen wir uns nicht auf bloß auswertungstechnische Fragen beschränken, sondern zeigen, wie sich wie sich konkrete empirische Fragestellungen in statistische Auswertungsstrategien umsetzen lassen und diskutieren dabei typische Probleme, die in diesem Prozess auftreten. Zunächst soll der Prozess der Datenaufbereitung und Auswertung in den Forschungsprozess insgesamt eingeordnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93041-1_1 5808b35d042749d56c496377a54c8770;de;;;6.1.;;;Zeitkritische Datenströme in verteilten Multimedia-SystemenDie für Multimedia-Systeme typischen audiovisuellen Daten wie Ton und Bewegtbild tragen Zeitparameter, die über Verarbeitung und Präsentation dieser Daten entscheiden. Um diese Zeitparameter beschreiben zu können und um die Speicherung, den Transport und den Abruf zeitkritischer Daten programmtechnisch handhabbar zu machen, haben wir die Abstraktion der Zeitkapsel entwickelt. Zeitkapseln halten neben Datenwerten auch die Zeitinformationen über diese Werte fest und geben Daten nur unter Bezugnahme auf diese Zeitparameter wieder frei. Sie verbergen die komplizierteren Aspekte der Behandlung von Zeitparametern vor ihren Benutzem und erlauben so den einfachen Umgang mit zeitkritischen Daten bei der Programmierung von Multimedia-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76462-2_6 84417bbc4d2e8087c018e74c226c8fc1;de;;;6.1.;;;USL — Benutzerspezifische SprachenDatenabfrage, Dateneingabe und Datenmanipulation in natürlicher Sprache ist für alle diejenigen von Interesse, die Daten auszuwerten haben, für die Standardauswertungen nicht reichen oder zu teuer sind, und bei denen sich der Programmieraufwand oder gar das Erlernen einer Programmiersprache nicht lohnen würde. Dieses Ziel ist in den letzten Jahren von verschiedenen Arbeitsgruppen mit unterschiedlichen Methoden angegangen und mit jeweils anderen Einschränkungen erreicht worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12146-7_15 b45bc358754f813cb35e79a13b3d3f86;de;;;6.1.;;;Weiterentwicklung des Medizinischen Dokumentationssystems Medwork1996 wurde in der Klinik für Herzchirurgie im Herzzentrum Leipzig GmbH — Universität Leipzig das Medizinische Dokumentationssystem MeworkTM eingeführt (1). Inzwischen wird das System von mehr als 200 Mitarbeitern in allen Bereichen der Klinik (Ärzte, OP-Pflegepersonal, Stationspersonal, Verwaltung) in der täglichen Routine benutzt. Allein im Jahr 1997 wurden 3755 Patienten mit einer minimalen Datenmenge von 450 Feldern pro Patient erfaßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53770-7_13 aaf0112721f6f405b265dda631dc2d2c;de;;;6.1.;;;Systemintegration bei Mobile Computing AnwendungenSysteme mit mobilen und stationären Rechnern gewinnen zunehmend an Bedeutung. Durch Mobile Computing kann von jedem beliebigen Ort und zu jeder Zeit auf beliebige Informationen zugegriffen oder Informationen verteilt werden. Mobilität (Ortsunabhängigkeit) und adäquate Informationsversorgung schließen sich nicht mehr aus sondern werden gleichzeitig unterstützt. Kleine aber dennoch leistungsfähige, tragbare Rechner (Notepads, PDAs,...), die durch drahtlose Kommunikationssysteme (Funk-LANs, paketorientierte Funknetze wie Modacom,...) in Festnetze eingebunden werden können, sind wesentliche Komponenten für Mobile Computing. Neben der Verfügbarkeit dieser Hardware-Komponenten sind wichtige Probleme bei der Systemintegration zu lösen. Es muß ein leistungsfähiges Gesamtsystem geschaffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51136-3_40 5998b51c52dd4f7505015d11021034f3;de;;;6.1.;;;Praxisbericht Digitalisierung und BGM – die Erfolgsfaktoren Digitalisierungsvorhaben sind eindeutig Themen der Unternehmensstrategie, die sich tief greifend auf Unternehmenskultur, Kommunikation, Führung und Organisation auswirken. Daher spielt die technische Komponente auch eine eher untergeordnete Rolle für ihr erfolgreiches Gelingen. Elementar für den Erfolg von Digitalisierungsstrategien sind acht Erfolgselemente: die „Elementarfaktoren“. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14550-7_32 12a41206c2cb15d7ffebee4d8f96019a;de;;;6.1.;;;Praxisbeispiel: OP-Logistik on Demand – Bestellung, Lieferung und Rechnungsstellung pro EingriffDie ETHIANUM Klinik für Plastische Chirurgie, Rekonstruktion und Ästhetik in Heidelberg wurde im Jahre 2010 in einem Neubau eröffnet. Bei der Konzeption von baulichen und (IT-)technischen Strukturen wurden schon frühzeitig die Belange der Leistungserbringer, aber auch des Klinikmanagements, berücksichtigt. Zudem stellte sich die Klinik der Herausforderung, quasi „bei Null“ zu beginnen, also zu Beginn mit geringeren Erlösen zu starten, gleichzeitig jedoch umfangreichere Kosten und Abschreibungen vorhalten zu müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10788-8_38 6bfcc7e4d4c00d6b563fd89b12b87835;de;;;6.1.;;;Ereignisorientiertes Tool-ManagementDie Leistungsfähigkeit flexibler Fertigungssysteme wie auch einzelner Werkzeugmaschinen ist zu einem grossen Teil von der Verfügbarkeit und der Qualität der Werkzeuge abhängig. Besonders wichtig ist es, die Werkzeuge zum richtigen Zeitpunkt geeignet aufbereitet am richtigen Ort zur Verfügung zu stellen. Untersuchungen zeigen, dass der grösste Teil der Stillstandzeiten der Maschinen verursacht wird durch fehlende bzw. falsch aufbereitete Werkzeuge. Infolge dessen halten viele Firmen überdimensionierte Werkzeugbestände vor, obwohl damit erhebliche Kosten verbunden sind. Wesentlich effektiver wäre es, die Planung des Werkzeugflusses in der Werkzeugaufbereitung und Werkzeuginstandsetzung sowie in der Fertigung in den Planungshorizont der Fertigungsplanung und Steuerung zu integrieren. Zur Verbesserung der unbefriedigenden Situation wurde das Konzept „Ereignisorientiertes Tool-Management“ entwickelt. Ziel des „Ereignisorientierten Tool-Managements“ ist es, durch die Integration der Planung des Werkzeugflusses in den Planungshorizont der Fertigungsplanung und -Steuerung die Kosten im Werkzeugwesen zu minimieren und gleichzeitig durch die ereignisorientierte Planung der Werkzeugbereitstellung die Gesamtverfügbarkeit der Fertigungsanlagen zu erhöhen. In diesem Beitrag sollen das Konzept „Ereignisorientiertes Tool-Management“, die einzelnen Module sowie die Leistungsfähigkeit des Systems dargestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58671-2_14 d498e36207017647b0ddb0a995ca5ee6;de;;;6.1.;;;Ein Vorgehensmodell für Konzeption, Implementierung und Einsatz einer Internet-Präsenz — Erfahrungen aus einem Intranet-ProjektNoch vor wenigen Jahren wurden die Internet-Aktivitäten vieler deutscher Unternehmen (sofern überhaupt eine Internet-Präsenz vorhanden war) nur von engagierten Mitarbeitern initiiert. Die Tätigkeiten wurden in vielen Fällen von den Führungskräften nur peripher oder teilweise gar nicht wahrgenommen. Die Aktionen dieser Mitarbeiter wurden nur toleriert und es fehlte die notwendige Unterstützung für ein strukturiertes Vorgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98086-2_10 13fa4c2666feaefbaaada98cdbe57990;de;;;6.1.;;;Perspektiven für den Einsatz objektorientierter Datenbanksysteme in CIM-orientierten KosteninformationssystemenEDV-unterstützte Kosteninformationssysteme stellen seit fast 20 Jahren ein Forschungsgebiet der Wirtschaftsinformatik dar. Aufgrund der hohen Anforderungen einer operativ ausgerichteten Führungsrechnung an ein Informationssystem besteht ein besonderer Bedarf, innovative Ansätze aus dem Bereich der Informatik auf ihre Eignung für den Einsatz an dieser Schnittstelle zur Betriebswirtschaft zu prüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57873-1_24 dd2502325299215e43090469e7d7f8b7;de;;;6.1.;;;Vertrauen im Electronic Commerce Der Fall B2CDie optimistischen Erwartungen an die Verbreitung von B2C-Electronic Commerce, d.h. die internetgestützte Abwicklung von Geschäften zwischen kommerziellen Anbietern und privaten Kunden, scheinen sich derzeit nicht zu erfüllen. Der vorliegende Beitrag verdeutlicht, dass ein geringes Vertrauensniveau der Kunden den Erfolg des Electronic Commerce beeinträchtigt. Ein dem interdisziplinären Thema „Vertrauen“angemessener Bezugsrahmen wird vorgestellt, der geeignet ist, Vertrauen im Kontext des Electronic Commerce zu analysieren und zu erklären. Dabei werden Zusammenhänge zur Transaktionskostentheorie und zum Konsumentenverhalten, detailliert nach unter-schiedlichen Kaufprozessen, aufgezeigt. Aus den theoretischen Betrachtungen werden abschließend vertrauensbildende Maßnahmen für Electronic Commerce abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82387-8_7 5de97b62b6d2369aa0e7a9d8bd03d773;de;;;6.1.;;;Die Integration von Enterprise Resource Planning (ERP) in der strategischen Planung — Eine neue Herausforderung für das Strategische KompetenzmanagementProduktivitätssteigerung und Innovationen sind in einer globalisierten und sich kontinuierlich verändernden Welt wesentliche Erfolgsfaktoren für die internationale Wettbewerbsfähigkeit eines Unternehmens. Die Herausforderung hierbei an das strategische Kompetenzmanagement eines Unternehmens hinsichtlich der strategischen Planung wird immer größer. Integrierte Komplettlösungen aus betriebswirtschaftlichen Systemen, wie beispielsweise Enterprise Resource Planning (ERP) Lösungen können Unternehmen hierbei unterstützen und ihren Beitrag zur Produktivitäts- und Innovationssteigerung leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9313-3_11 ab63d3ab993b7b822903c3a61dd6619e;de;;;6.1.;;;Intelligente WertpapiereEine ganzheitliche informationstechnologische Unterstützung des Angebotsprozesses einer Bank muß das räumlich, funktional und organisatorisch verteilt vorliegende Fachwissen einzelner Produktbereiche entscheidungsunterstützend an der Kundenschnittstelle zur Verfügung stellen und der Bank die Möglichkeit bieten, eigene strategische Interessen zu verfolgen. Multi-Agenten-Systeme (MAS) eignen sich für diese Problemstellung, da sie einerseits eine Integration ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85838-2_11 b00dc7d631631fff17c5564945b74416;de;;;6.1.;;;Multi-Channel-Konzepte für den multimedialen MarktplatzDie Zeit für eine Neustrukturierung des Bankvertriebs ist reif. Neben dem Schaltervertrieb in den Zweigstellen und den Selbstbedienungs-(SB-)Geräten wird die Online-Kommunikation zwischen Kunde und Bank zur dritten großen Säule des Bankvertriebs. Für das Firmenkundengeschäft sind elektronische Netze einschließlich der Endgeräte fast flächendeckend verfügbar. Auch im Privatkundengeschäft ist mit absehbar 2 Millionen Home-Banking-Anwendern, die PCs nutzen, eine Zahl erreicht, bei der die Akzeptanzschwelle überschritten ist. Im Jahr 1997 hat allein T-Online monatlich 45 000 neue Home-Banking-Kunden gewonnen. Alle Prognosen sagen ein starkes Wachstum von Endgeräten beim Verbraucher für die nächsten fünf Jahre voraus. Multimediale Technik mit verbessertem Preis-/Leistungsverhältnis wird die Akzeptanz weiter erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_7 dbbcdf79c3d07f49c7a5648576db7d22;de;;;6.1.;;;Gestaltung netzbasierter Planspiel-Lernarrangements (NPL)Die Lehrmethode Planspiel, welche traditionell überwiegend in Form von Präsenzveranstaltungen durchgeführt wird, eignet sich durchaus auch für einen Einsatz im E-Learning bzw. Online-Learning-Umfeld. Um einen erfolgreichen Einsatz zu ermöglichen, müssen jedoch spezifische didaktische und betriebswirtschaftliche Anforderungen berücksichtigt werden. Der vorliegende Beitrag erarbeitet zunächst diese Anforderungen, indem eine Analyse des plan-spielspezifischen Lernprozesses erfolgt. Unter Berücksichtigung dieser Anforderungen werden sodann Gestaltungsalternativen skizziert und Gestaltungsempfehlungen in Form eines NPL-Schalenmodells formuliert. Der Fokus der NPLGestaltungsempfehlungen liegt auf der Unterstützung der Interaktion zwischen Seminarleiter und Teilnehmern, da diese als ein zentraler Erfolgsfaktor für die Erfüllung der didaktischen Anforderungen identifiziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57444-3_38 1132fa19316fc1b9db2680b5827c0e88;de;;;6.1.;;;Systempufferverwaltung in Multimedia-DatenbankverwaltungssystemenDieser Beitrag präsentiert Konzepte für den Entwurf und die Implementierung einer SystempufFerverwaltung für Multimedia-Datenbanksysteme bzw. andere Multimedia-Systeme, die den Anwendungen eine datenunabhängige, d. h. geräte- und formatunabhängige Sicht auf Medienobjekte (und entsprechende ZugrifFsmöglichkeiten) bieten. Solche Systeme müssen vor allem Ein- und Ausgabeoperationen (Medienobjekterzeugung, -Präsentation) für alle Medienobjekttypen be-reitstellen. Die Medienobjekte können beliebig groß und zusätzlich mit einer zeitlichen Dimension behaftet sein (Audio, Video), d.h. das System muß.Zugriffe auf sehr große Datenobjekte unter Einhaltung von Fristen (Deadlines) durchführen können. In einer kurzen Ubersicht werden diese Forderungen mit den Leistungsmerkmalen einiger bekannter NonStandard-DBVS verglichen. Da die Forderungen nur unzureichend erfüllt werden, stehen im Mittelpunkt dieses Beitrags neue Pufferungskonzepte und der darauf basierende Entwurf einer Systempufferverwaltung, in die die aus der Echtzeitdatenverarbeitung bekannte Prefetching-Technik integriert wurde. Dieser Entwurf soll später den Kern einer MMDBVS- Systempufferverwaltung bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79646-3_11 02c8655ad9665c0458b7a30bda8bb2cd;de;;;6.1.;;;Konfiguration fachkonzeptioneller ReferenzmodelleBei der projektspezifischen Anpassung von fachkonzeptionellen Referenzmodellen können sämtliche Modellaspekte von Änderungen betroffen sein. Für die Formulierung vorgedachter Modellvarianten im Rahmen der konfigurativen Referenzmodellierung ist durch diese allgemeine Feststellung allerdings wenig gewonnen. Dieser Beitrag stellt mit der Definition von Konfigurationsparametern und -mechanismen konkrete Hilfsmittel vor, die den Referenzmodellierer bei der Operationalisierung seiner Aufgabenstellung unterstützen sollen. Die Konfiguration wird dabei zunächst in das Spektrum der Ansätze zur Wiederverwendung fachkonzeptioneller Informationsmodelle eingeordnet (Abschnitt 1). Anschlieβend werden mit Konfigurationsparametern (Abschnitt 2) und -mechanismen (Abschnitt 3) Konzepte zur Reduktion und Bewältigung der Komplexität der konfigurativen Referenzmodellierung präsentiert. Für die Spezifikation der Konfigurationsmechanismen wird ein Ordnungsrahmen vorgestellt, dessen Inhalte mit fachkonzeptioneller Schwerpunktsetzung erläutert werden. Zum Schluss des Beitrags werden verwandte Arbeiten gewürdigt (Abschnitt 4) und ein Fazit gezogen (Abschnitt 5).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_45 318f300a95f1e09f4725a3a94d8297e5;de;;;6.1.;;;Das Supply Chain Operations Reference (SCOR)-ModellSupply Chain Management als Konzept zur koordinierten, überbetrieblichen Wertschöpfung stellt eine Herausforderung bezüglich der Prozessgestaltung dar. Relevante Teilprozesse müssen für jedes beteiligte Unternehmen ausgewählt und über Schnittstellen mit den richtigen Partnern verknüpft werden. Das Supply Chain Operations Reference Model (SCOR) hat als Referenzmodell für diesen Bereich große Verbreitung und Bedeutung erlangt. Das SCOR-Modell strukturiert den Gestaltungsprozess, definiert benötigte Teilprozesse und deren Schnittstellen. Der Beitrag erläutert die Ziele des SCOR-Modells und seinen Aufbau. Die Komponenten von SCOR werden vorgestellt und der Nutzen als Referenzmodell wird kritisch beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52449-3_7 e1549b6d19d50842abe4695d61f7b7ac;de;;;6.1.;;;Kurzüberblick: Die Metropolregion Nürnberg nach dem erweiterten IndikatorenmodellIn diesem Kapitel soll das entwickelte Indikatorenmodell an der Metropolregion Nürnberg geprüft werden. Hierzu reicht die Prüfung einiger beispielhafter Indikatoren zur Evidenz des Modells und Nürnbergs als MR ohne Anspruch auf Vollständigkeit aus, da nur ein Hinweis auf das operationelle Verfahren, eine mögliche Stoßrichtung gegeben werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8658-0_5 48f3b5b677b0a0d074b99f8395d0c7d1;de;;;6.1.;;;Opportunistische Koordinierung bei Werkstattfertigung — Ein multiagentensystemgestützter Lösungsansatz —Grundlage des vorliegenden Beitrages bildet das Konzept der opportunistischen Koordinierung, das auf den beiden Prinzipien „größtmögliche Auswahlfreiheit“ und „kleinstmögliche Bindung“ aufbaut und es im Rahmen der Produktionsplanung und -Steuerung ermöglicht, das Problem der zeitlichen Koordinierung von Produktionsprozessen zu lösen. Der Beitrag setzt an zwei Schwachstellen konventioneller PPS-Systeme an, die auf der Modellierungsebene und auf der Ebene der Lösungsverfahren angesiedelt sind. Ziel ist es, am Beispiel der auftragsorientierten Werkstattfertigung aufzuzeigen, wie mit Hilfe der opportunistischen Koordinierung eine explizite Berücksichtigung der Flexibilität des Produktionssystems erfolgen kann und sowohl Erkenntnisse der Produktionstheorie als auch Entwicklungen auf dem Gebiet des verteilten Problemlösem für die Produktionsplanung und -Steuerung genutzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57642-3_22 4d797ad2e28ee65eebe932d79e677983;de;;;6.1.;;;Customer Care Management in Deutschland — Eine empirische ErhebungDas Management von Kundenbeziehungen wird in Wissenschaft und Praxis seit einigen Jahren sehr stark diskutiert und als einer der wichtigsten Erfolgsfaktoren beim Erreichen strategischer Wettbewerbsvorteile erachtet. In diesem Zusammenhang werden verschiedene Konzepte diskutiert: Beispiele sind das Call Center Management das One-to-One-Marketing, das Customer Relationship Management (CRM) sowie das Customer Care Management. Unter dem Begriff des Customer Care Management soll im Folgenden die „… Analyse, Planung, Umsetzung und Kontrolle der Kontakte zwischen Kunde und Unternehmen, mit dem Ziel Kundenbeziehungen aufzubauen, zu fördern und zu erhalten“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88933-1_10 f04def94e8549b33ad1f13bc0c553a3c;de;;;6.1.;;;Collaborative Service Engineering — Kooperative Entwicklung produktnaher Dienstleistungen in ProduktionsnetzwerkenDie Produkte der Zukunft im industriellen Sektor werden zunehmend erst in Verbindung mit innovativen Dienstleistungen einen entscheidenden Wettbewerbsfaktor ausmachen. Für den produzierenden Bereich stellt insbesondere das Angebot produktbegleitender (hybrider) Dienstleistungen eine Differenzierungsmöglichkeit gegenüber Wettbewerbern in globalen Märkten dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56175-7_13 f11363c9cb16140e5faa3fb139980d8c;de;;;6.1.;;;Aufbau und Eignung klassischer PPS-SystemeIn den letzten 15 bis 20 Jahren hat sich ein starker struktureller Wandel in den Produktionsprogrammen von Industriebetrieben vollzogen. Bis in die 60er Jahre hinein herrschten ungesättigte Märkte mit geringer Orientierung der Produktionsprogramme an kundenspezifischen Wünschen, Massenfertigung weitgehend gleichartiger Produkte in meist wenigen Varianten und Produktion gegen den anonymen Markt vor. Zunehmend gesättigte Märkte führten verstärkt zu einer kundenorientierten Auftragsproduktion einer fast unübersehbaren Zahl von Produkten und Varianten. Gleichzeitig hat sich ein Wandel vom Verkauf von Produkten zur Entwicklung kompletter Problemlösungen für den Kunden vollzogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89141-9_1 eb4d657e6e7413eaa5f40dabbcaf25ad;de;;;6.1.;;;Personalcontrolling in BeratungsunternehmenDie Aufgabe, Personalcontrolling systematisch auf Personalarbeit zu beziehen, scheint der Quadratur eines Kreises gleichzukommen. Einerseits verspricht der Terminus „Personalcontrolling“ die gelungene Synthese aus Zahl und Personal in einem einheitlichen Konzept in der Weise, nach der nur die harten Fakten eines eisernen Zahlenwerkes in der Lage seien, dem sensiblen Bereich der Human Resources eine feste Gestalt verleihen zu können. Andererseits jedoch ist evident, daß gerade personalwirtschaftliche Kontexte sich der Meß-, Plan- und Steuerbarkeit durch ein straffes Kennzahlensystem entziehen und rein quantitativen Größen gerade nicht kommensurabel sind. Der vorliegende Aufsatz untersucht die Möglichkeiten, aber auch die Grenzen der Anwendung des Controlling auf den Personalbereich bei Beratungsunternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94646-1_5 4ff45c68a875a744b023598b46577d0a;de;;;6.1.;;;Geschäftsprozessmanagement und Knowledge Management — Ein integrierter LösungsansatzDie Bedeutung des effizienten Managements von Wissen als erfolgsentscheidender Wettbewerbsfaktor ist mittlerweile unbestritten [1][2]. Alle größeren Unternehmen haben Initiativen zur Verbesserung ihres Wissensmanagements gestartet oder bereits umgesetzt [3]. Ein wesentliches Problemfeld bei der Durchführung von Wissensmanagement-Projekten stellt die Einbindung des Wissensmanagements in die Geschäftsprozesse dar, um einen konkreten Beitrag zur besseren Bewältigung der eigentlichen Aufgaben des Unternehmens sicherzustellen [4].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58692-7_24 a2246fb090cb434fd78d1e4f40d58be1;de;;;6.1.;;;Cognitive Mapping: The German FORIS Database and Sociological Abstracts’ Aids ResearchAccording to an American diction, “there are as many ways to skin a cat as there are people on earth.” This proposition probably also holds true for “skinning” databases. The British mathematician and writer Lewis Carroll clearly identified the upper limit in “skinning” a database by saying that the “best” map of a terrain is as large as the terrain itself, and indeed is the terrain itself. Somewhere between this “best map” and a simple list of article titles along with author names for articles in a documentary database there are “optimal” solutions such as “cognitive maps” produced by scientometric analysis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93603-5_16 0bc1f4e1795d120f375cf8f2564e283e;de;;;6.1.;;;Mobile Strategy aus Sicht eines Providers„Die fetten Jahre sind vorbei“— So könnte man heute die Situation der Mobilfunkunternehmen in einem Satz umschreiben. Jedoch ist dieser Satz im Zusammenhang mit den aktuellen Umsatz- und Gewinnergebnissen nur schwer zu vereinbaren. Auch bei Betrachtung der enormen Wachstumszahlen der letzten Jahre fällt es schwer, diese Aussage ernst zu nehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88989-8_2 743cc5f4dfd31148a34fab4f11ece5e2;de;;;6.1.;;;Fachkonzeptionelle Modellierung für das Integrierte ProduktionscontrollingAktuelle und integrierte Informationen über den Fortschritt von Aufträgen, über Abweichungen von Planvorgaben und den sich daraus ergebenden Kostenveränderungen sind für jedes Produktionsunternehmen von zentraler Bedeutung. Es wird ein Fachkonzept für das Produktionscontrolling am Beispiel der Auftragskoordination entwickelt. Für verschiedene Rollenträger werden nutzerspezifische Informationsbedarfe spezifiziert. Die Datengrundlage für die Auswertungsplattform sind Produktionsinformationssysteme (PPS bzw. ERP, BDE) und Workflowprotokolldaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_22 65ae42cc6339cb966ef3ed906e4de5f7;de;;;6.1.;;;Komponentisierung zur Steigerung der DienstleistungsproduktivitätDie Entwicklung der Dienstleistungswirtschaft ist gekennzeichnet durch eine zunehmende Industrialisierung der Dienstleistungsangebote (Brown/Karamouzis 2001, Dyckhoff et al. 2007). Charakteristisch hierfür sind B2B-Dienstleistungen, die oftmals in Zusammenhang mit dem eigentlichen Kernprodukt angeboten werden (Downar 2003). Solche Dienstleistungen besitzen einen hohen Komplexitätsgrad und durch größtenteils kundenindividuelle Lösungen eine hohe Variantenvielfalt (Bullinger/Meiren 2001). Der Nutzen dieser Dienstleistungsangebote liegt in der Kundengewinnung und -bindung sowie der Generierung neuer Umsätze bzw. Gewinne (Lay/Jung Erceg 2002, Stille 2003). Diese Entwicklung in der Dienstleistungswirtschaft führt zu neuen Herausforderungen: einerseits erschweren derartige Dienstleistungen aufgrund ihrer Komplexität und Kundenindividualität die Produktivitätsbetrachtung (McLaughlin/Coffey 1990). Andererseits sind aufgrund der zunehmenden Verbreitung und steigenden wirtschaftlichen Relevanz dieser Dienstleistungen Produktivitätsverbesserungen von zunehmender Wichtigkeit und Wirkung (Baumgärtner/Bienzeisler 2006). Um diesen Herausforderungen zu begegnen, bedarf es einer Methode, mit welcher die Komplexität der Dienstleistungsangebote reduziert und die Produktivitätsbetrachtung präzisiert werden kann. Als eine solche Methode wird nachfolgend die Komponentisierung von Dienstleistungen zur Produktivitätsbetrachtung eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6663-6_3 d06f2d02ed3f953979f13165247f450f;de;;;6.1.;;;E-Learning im AXA Konzern: Bisherige Erfahrungen und Erkenntnisse für die ZukunftDie gegenwärtige „Weiterbildungslandschaft“ im AXA Konzern ist von dem Umstand geprägt, dass einerseits der Qualifizierungsbedarf der Mitarbeiter stetig zunimmt und andererseits mit den technischen Mitteln des E-Learning ganz neue Möglichkeiten der Wissensvermittlung und der Organisation von Lernprozessen zur Verfügung stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82412-7_13 b7d431151c2e8699feb96bf5e75a2cba;de;;;6.1.;;;Aktuelle SystementwicklungenIn diesem Kapitel werden wir vier aktuelle Entwicklungsprojekte vorstellen. Es handelt sich dabei um die Systeme beziehungsweise Projekte IRO-DB (Abschnitt 8.1), OpenDM/Efendi (Abschnitt 8.2), PEGASUS (Abschnitt 8.3) und MARIPOSA (Abschnitt 8.4). Wir gehen dabei jeweils auf die Systemarchitektur ein und diskutieren einige für diese Projekte getroffene Entwurfsentscheidungen und ihre Besonderheiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59028-3_8 5753294ee7043c2f0822026154f2f5f5;de;;;6.1.;;;Allgemeines zu DatenbankenDenkt man heutzutage an Datenbanken, so assoziiert man gerne mit gewaltigen Servermaschinen mit Giga-Flops, riesigen Plattenspeichern und Glasfaservernetzung. An der einleitenden Definition gefällt mir hingegen gerade, daß derartige Vokabeln dort gar nicht vorkommen. Offenbar fällt auch eine uralte Pappkartendatei unter diese Definition, wenn nur geeignete Strategien zu deren Organisation, zum Schutz und zum Zugriff hinzutreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56671-4_2 7bff47fb5b41ab9485ba01bc9bb6a5c9;de;;;6.1.;;;Datenpartitionierung zur Optimierung der I/O-Parallelität in Non-Standard-AnwendungenDisk–Arrays sind ein vielversprechender Ansatz zur Überwindung der viel zitierten “I/O–Krise”. Der Einsatz einer großen Anzahl kleiner Plattenlaufwerke birgt ein hohes Potential zur Parallelisierung von I/O–Aufträgen und trägt damit entscheidend zur Reduzierung der Antwortzeit einzelner I/O–Aufträge bei. Der Schlüssel zum erfolgreichen Einsatz dieser Technologie für Non–Standard–Datenbanksysteme liegt in der Partitionierung und Verteilung der Daten über die Platten des Disk–Arrays. In diesem Beitrag stellen wir eine Methode zur Partitionierung von Dateien vor, die nicht nur auf die Minimierung der Antwortzeit abzielt, sondern auch die Einhaltung von Durchsatzanforderungen der Anwendungen berücksichtigt. Dabei werden die Größen der Partitionen für jede Datei individuell bestimmt. In einer umfassenden Performance–Evaluation auf der Basis von I/O–Traces aus Non–Standard–Anwendungen vergleichen wir unsere Methode der dateispezifischen Partitionierung mit einfacheren Methoden, bei denen die Partitionsgröße global festgelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-86096-6_15 b666055b9b770f93e3c577eff719bf2c;de;;;6.1.;;;CRM — Ein ÜberblickSeit Jahren lassen sich in vielen Branchen tiefgreifende Veränderungen im Absatzbereich beobachten. Galt es bisher für viele Unternehmen als ausreichend, ihre Absatzbemühungen produktorientiert auszurichten und durch die „klassischen“ Instrumente des Massenmarketing zu unterstützen, so erweist sich heute eine unpersönliche Kundenansprache angesichts des wachsenden Konkurrenzdrucks häufig nicht mehr als wirksam.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82348-9_1 645a96c3f869addbeeaeb0999c6c2566;de;;;6.1.;;;Verfahren zur werkzeuggestützten Integration von DatenbankschemataIn vielen Unternehmen finden wir heterogene Datenbanksysteme mit teilweise unkoordiniert gewachsenen Datenbeständen. Der unternehmensweite Zugriff ist kaum möglich. Die (teilweise) Integration dieser Systeme ist folglich von großer Bedeutung. Im Falle stark dezentralisierter Organisationen dient die Integration Koordinierungszwecken. Durchgehende Ansätze, die insbesondere auch die Integrationsreihenfolge und den Grad der Integration berücksichtigen, sind in der Literatur nicht zu finden. Im folgenden Beitrag wird ein solcher Ansatz zur möglichst weitgehend automatischen Schemaintegration vorgestellt. Der Integrationsprozeß wird dabei durch Kosten- beziehungsweise Nutzenparameter gesteuert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57873-1_11 bcdf03bdb1d777614aff4519660fb8b0;de;;;6.1.;;;E-Loyalty — Kundenbindung durch Individualisierung im E-BusinessKeine Frage, der — individuelle — Kunde gerät zunehmend in den Fokus von Forschung und Praxis. Diese (Rück-)Besinnung auf den Kunden schlägt sich in einer Inflation an unterschiedlichen — oder zumindest unterschiedlich bezeichneten — (Mar-keting-)Konzepten nieder. Da ist die Rede von Beziehungsmanagement, Relationship Marketing, Customer-Focused Marketing, Learning Relationship, Customer Integration, One-to-One-Marketing, ..., die Liste ließe sich beliebig fortsetzen, eine „Bindestrich-Marketing“-Konzeptwelle jagt die nächste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82359-5_16 540dbc803bbfa05e335b707a75327ea2;de;;;6.1.;;;Zur strategischen Analyse von Verhandlungssituationen - Die nichtkooperative Theorie der Verhandlungen -Von Verhandlungen oder Verhandeln spricht man, wenn mehrere Akteure etwas verabreden, dem mehr als eine Partei zustimmen muß und das in für die beteiligten Parteien unterschiedlich vorteilhafter Weise ausgestaltet werden kann. Typische Verhandlungssituationen im Bereich der MikroÖkonomie sind Verkaufsverhandlungen, in denen man die Konditionen wie Qualität des Produkts, Art und Weise der Bereitstellung und vor allem die Verkaufspreise spezifiziert, aber auch Verhandlungen zur Kartellbildung (vgl. zum Beispiel GÜTH und PELEG, 1993), um den Wettbewerb zu „regulieren“, d.h. in der Regel zu beschränken. Gemäß dieser sehr allgemein gehaltenen Definition werden auf nahezu allen Märkten die Marktergebnisse „ausgehandelt“. Allenfalls in Börsen oder ähnlich organisierten Märkten wird nicht mehr verhandelt, sondern einseitig und anonym über Tauschwünsche und Tauschakte entschieden, die mittels einer neutralen Instanz (Auktionator) koordiniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79509-1_9 5b08caf3765a69472a6dbc6cba34e695;de;;;6.1.;;;Kennzahlen- und Berichtssysteme im DV-BereichFür das routinemäßige Erstellen von DV-Berichtssystemen werden immer mehr Software-Produkte angeboten. Wurden im ISIS Software Katalog 1983 /vgl. ISI 83, S. 4002ff./ lediglich 86 Software-Produkte zu den Bereichen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93410-0_4 9cd1fbbdab6f543989e3bdfc000b15d3;de;;;6.1.;;;EBIS - Data Warehouse-Konzeption zur Lösung mehrdimensionaler Controlling-Probleme„Große“ Data-Warehouse Konzeptionen als Antwort auf u. a. multidimensionale Problemstellungen des Controlling erfordern geeignete Architekturen für eine wirtschaftliche Realisierung. Enterprise JavaBeans bilden in der anhaltenden Diskussion urn “Middleware” einen neuen Ansatz zur Entwick1ung verteilter Softwarekomponenten mit einer “Write Once, Run Anywhere” Intention. Ausgehend von multidimensionalen Problemstellungen des Controlling erfolgt zunächst eine Formulierung einer grundlegenden DataWarehouse Konzeption für Banken. Darauf folgt eine grundlegende Darstellung einer Enterprise JavaBeans Architektur. Eine Formulierung von Schlußfolgerungen hinsichtlich der Möglichkeiten einer Anwendung dieser Architektur zur Realisierung von Data-Warehouse Konzeptionen beschließit die Ausfühnmgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60327-3_32 d3a331c21c8b2b9b5cc9a6d2ea426b2b;de;;;6.1.;;;Redesign von WWW-basierten MasseninformationssystemenViele WWW-basierte Masseninformationssysteme (WMIS) wurden nicht im Sinne eines systematisch durchgeführten Softwareprojekts mit klar definierten Zielen realisiert. Diese Arbeit richtet sich speziell an Betreiber von WMIS, die bisher sehr unstrukturiert an das Design ihres Informationssystems herangegangen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58663-7_4 ce72cfa16aca22af3b52e5a5faa36174;de;;;6.1.;;;Lernen für die Praxis: Das Skills-LabBereits in den 70er Jahren wurden insbesondere in den USA und den Niederlanden erste sogenannte »Skills-Lab s« aufgebaut. Unter einem Skills-Lab wurden dabei solche Trainingseinrichtungen verstanden, die praktische Basisfertigkeiten für die spätere klinische Tätigkeit als Arzt vermitteln sollen. Spätestens im Nachgang der geänderten Approbationsordnung von 2002 sind derartige Trainingszentren inzwischen auch in Deutschland flächendeckend etabliert und an fast jeder medizinischen Fakultät in unterschiedlicher Form und Größe vorhanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29436-5_10 bd850bf8a843e7e5203e4bc2e3af0bdc;de;;;6.1.;;;Markteinführung von Dienstleistungen — Vom Prototyp zum marktfähigen ProduktVor dem Hintergrund einer effizienten Verwendung der einem Unternehmen zur Verfügung stehenden Ressourcen ist ein systematisches Innovationsmanagement unabdingbar. Dies gilt für Sachgüter und Dienstleistungen gleichermaßen. Ziel eines systematischen Innovationsmanagements ist es, die Markteinführungsrisiken zu reduzieren. Dabei kann festgestellt werden, dass in vielen Dienstleistungsunternehmen ein Produkt-bzw. Innovationsmanagement wenig professionell betrieben wird. Auf Grund der Besonderheiten von Dienstleistungen (z. B. Integration eines externen Faktors, Immaterialität) glauben viele Unternehmen, dass ein Innovationsmanagement wie im Sachgüterbereich für Dienstleistungen nur bedingt übertragbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_9 54ca87e77abdd288e9f61b60af6aacaa;de;;;6.1.;;;MIASOI: Ein Modell zur iterativen Abstimmung von Strategie, Organisation und InformationstechnologieIm vorliegenden Beitrag wird zunächst der Wirkungsmechanismus der IT auf die Produktivität dargestellt. Hierbei zeigt sich, daß durch eine Entkoppelung bzw. eine lineare Gestaltungsabfolge von Unternehmensstrategie, Unternehmensorganisation und Informationstechnologie (IT) die Potentiale der IT nur rudimentär genutzt werden. Um diese im erhöhten Ausmaß zu nutzen, wird mit MIASOI ein Rahmenmodell für die Implementierung einer iterativen Gestaltung für Unternehmensstrategie, Unternehmensorganisation und IT vorgestellt. Hierbei werden zunächst die Grundelemente von MIASOI, die formalen Anforderungen an einen iterativen Gestaltungsprozeß und die iterative Gestaltung innerhalb von MIASOI besprochen. Abschließend wird der Ablauf eines MIASOI-Projektes dargestellt und der derzeitige Entwicklungsstand der hierfür notwendigen Voraussetzungen besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51525-5_3 26e70be2ec2c661f1c3a7500635af1f6;de;;;6.1.;;;Kompetent konkurrierenInnovations- und Ertragskraft eines Unternehmens hängen in der heutigen Zeit maßgeblich von der Fähigkeit ab, vorhandene Kompetenzen und Fähigkeiten der Mitarbeiter zu nutzen und zielgerichtet zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84634-1_1 8f6ef3e8d9d7ede24743df5516f5b2d5;de;;;6.1.;;;Innovative regionale Entwicklungskonzepte und technologieorientierte UnternehmenZwischen Innovationen und räumlichen Faktoren besteht ein enger Zusammenhang. Technologische Inputs stellen einerseits eine wesentliche Determinante für die Entwicklung von Regionen und die räumliche Arbeitsteilung dar (Stöhr 1986, Keeble/Wever 1987, Porter 1990, Oakey 1994,). Andererseits büdet “eine spezifische regionale Wirtschaftsstruktur, die sich als Gleichzeitigkeit von sektoraler Spezialisierung und funktionaler Differenzierung beschreiben läßt, ... den Rahmen für innovative regionale Entwicklungen” (Kilper et al. 1994: 29).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48091-1_9 f6307abd6cfb3c7462bdfa83813c458b;de;;;6.1.;;;Aufgaben- und anwenderbezogene Aspekte der VideokommunikationDie Idee der Unterstützung von Entscheidungsprozessen mittels des Einsatzes von Bewegtbild-Übertragung ist keineswegs eine originäre Erfindung des PC-Zeitalters. Vielmehr bot bereits im Jahr 1936 die Deutsche Reichspost einen „Bildfernsprechdienst“ zwischen Berlin und Leipzig an, ohne allerdings auf breite Resonanz zu stoßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-11664-7_11 13a8e953fa861c1d539e63b7f1a38609;de;;;6.1.;;;Ziele und ZielsystemWenn die Wirtschaftsinformatik den Arbeitsprozess der Entwicklung und Einführung von MAT-Systemen im Sinne von Erkenntnisgewinnung und Erkenntnisverwertung untersucht (vgl. Kapitel „Wissenschaftsziele“), dann muss sie sich auch für die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15426-3_19 53aaea15b30b2998e2144b165532a18b;de;;;6.1.;;;Datenverwaltung in PPS-SystemenIn diesem Kapitel soll untersucht werden, wie die Grunddatenverwaltung innerhalb der Standardsoftwareprodukte erfolgt. Dabei werden zunächst die Vorzüge einer Grunddatenverwaltung mit Hilfe von Datenbanksystemen (DBS) erörtert und deren prinzipieller Aufbau beschrieben. Weiterhin werden die einzelnen Arten von Datenbanksystemen und deren zugrunde liegende Datenmodelle skizziert. Anschließend wird untersucht, ob neuere Tendenzen wie Client-Server-Konzepte und verteilte Datenbanken bereits in der Grunddatenverwaltung der PPS-Systeme enthalten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09394-8_12 b1972c079be9c4947fb8e4c8721249de;de;;;6.1.;;;Functional Proteomics in der medizinischen ForschungDas weltweite Projekt der vollständigen Sequenzierung des humanen Genoms ist im Sommer des Jahres 2000 mit einem spannenden Wettlauf zwischen öffentlich geförderten akademischen und privat finanzierten Initiativen unter großem allgemeinem Interesse zu Ende gegangen. Nie zuvor wurde ein wissenschaftliches Projekt mit derart globalen Ausmaßen in vielen Ländern gleichzeitig unter Mitwirkung von Tausenden von Forschern durchgeführt, nie zuvor ergab sich ein so starkes, fast leidenschaftliches Interesse der öffentlichkeit. Die ethisch-moralische, politische und wirtschaftliche Tragweite des Vorhabens führte zu einer emotional gefärbten Aufmerksamkeit, die Politiker wie Journalisten gleichermaßen anziehend fanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56302-7_4 86095684606086ec0dc9d07be3244412;de;;;6.1.;;;Betriebsübergreifendes GeschäftsprozeßmanagementDer vorliegende Beitrag beschreibt die Konzeption eines Prototyps für das Management betriebsübergreifender Geschäftsprozesse. Ziel ist die Optimierung der Beziehungen zwischen Untemehmen mit dem Einsatz von Informationssystemen. Aufgabe ist damit die Untersuchung, wie betriebsübergreifende Prozesse gestaltet, optimiert und gesteuert werden können und wie eine Systemunterstützung hierfür aufgebaut sein muß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79958-7_31 dbd934c674e9d7639707e90a96be111c;de;;;6.1.;;;Das Molekül-Atom-DatenmodellDas Molekül-Atom-Datenmodell [Mi87, Mi88] erlaubt sowohl eine adäquate Modellierung als auch Verarbeitung vori netzwerkartig bzw. rekursiv strukturierten Komplexobjekten. Hierbei handelt es sich um eine Erweiteaing des Relationenmodells, die es ermöglicht, sowohl hierarchische (1:n) als auch komplexe (n:m) Beziehungen direkt und symmetrisch auf einfache Datenstrukturen mit Wiederholungsgruppen abzubilden. In gleicher Weise lassen sich damit auch rekursive Beziehungen realisieren. Das Konzept der dynamischen Molekülbildung sowie die einfachen Moleküloperationen stellen die integralen Bestandteile des Modells dar. Das erklärte Entwurfsziel des MAD-Modells ist die konsistente Erweiterung der Verarbeitung von homogenen zu strukturierten, heterogenen Satzmengen. Mit anderen Worten ausgedrückt bedeutet dies die Erweiterung von der bisherigen (mengenorientierten) Tupelverarbeitung (wie etwa im Relationen-, Netzwerk- und Hierarchiemodell) zur mengenorientierten Molekülverarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74122-7_3 756826413235b43fa8b22c7b9bbd84b1;de;;;6.1.;;;Erst ein Berater macht ein MIS zu einem Management-UnterstützungssystemDie Qualität entscheidungsrelevanter Information wird immer mehr zu einem zentralen Erfolgsfaktor bei der Unternehmensführung. Die Erfahrungen mit Management-Informationssystemen haben aber gezeigt, daß sich dieser Informationsbedarf mit DV-technischen Mitteln allein nicht befriedigen läßt. Ziel dieser Ausführungen ist es zu zeigen, daß es sich bei der Weiterentwicklung vom Informationssystem zum Unterstützungssystem um einen Qualitätssprung handelt, der durch Einbeziehen einer unabhängigen Beratung gezielt erreicht wird. Insbesondere in mittelständischen Unternehmen müssen Berater die Fülle unüberschaubarer Informationen bündeln, Freiräume für strategische Planungen schaffen und eine zu starke eigenbetriebliche Orientierung durch gesamtwirtschaftliche Erfahrungen, Heuristiken und Methodologien ersetzen. Die DATEV eG als DV-Dienstleister für den steuerberatender. Beruf unterstützt dabei durch ein breites Angebot an Informationssystemen für alle Unternehmensebenen. Anhand eines konkreten Beispiels wird gezeigt, wie eine unternehmerische Entscheidung durch einen sachkundigen Berater mit Hilfe der DATEV-Werkzeuge vorbereitet und unterstützt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78876-5_14 3cf599949c318073bb3f82ff4fcf0866;de;;;6.1.;;;Prozessoptimierung durch Mass Customization im Electronic BusinessHenry Ford hatte es einfach. Aus der Sicht heutiger Manager sah er sich Anforderungen gegenüber, die im Vergleich zu den Anforderungen heutiger Zeit augenscheinlich weniger komplex waren (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81606-1_4 d4b46dc026a3180e8c8f36db25c428e6;de;;;6.1.;;;Der Einfluss von „Mobile“ auf das Management von Kundenbeziehungen und Personalisierung von Produkten und DienstleistungenMobile Commerce und die Bereitstellung mobiler Dienste stehen erst am Beginn einer gewinnbringenden Entwicklung. Die Kosten für UMTS Mobilfunklizenzen waren außerordentlich hoch. Aus diesem Grund suchen Analysten, Mobilfunkbetreiber und Wireless Application Service Provider nach Mehrwertanwendungen, welche bestehenden und zukünftigen Kunden gewinnbringend angeboten werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_22 4611bc09f74da9a0ad14d95a0823d0e6;de;;;6.1.;;;Die Organisation des IT-Bereichs in BankenDer Bereich der Informationstechnologie (IT) in Finanzdienstleistungsunternehmen gerät zusehends unter Druck. Dies vor allem darum, weil die IT oftmals den hohen Erwartungen im Zusammenhang mit der „Iriformationsrevolution“ nicht gerecht werden konnte. Es zeigt sich aber auch klar, daß ohne eine wertsteigernde Einbindung der IT ein Reengineering bzw. eine Umwandlung (Transformation) des Finanzdienstleistungssektors nicht erreichbar ist, denn innovative Finanzdienstleistungen sind nur durch intensive und strategische Nutzung der IT realisierbar. Die IT ist dabei aber immer mit einer paradoxen Situation konfrontiert: Zum einen ist sie organisatorisch und führungstechnisch Teil des bestehenden Systems, gleichzeitig hat sie aber auch die Rolle, das System zu hinterfragen, weiterzuentwickeln und umzuwandeln. Um bestehende Lösungen, die sich in der Organisation oftmals verriegelt haben („Lock in“), zu verändern, muß die IT eine entsprechende organisatorische und strategische Integration und Positionierung im Gesamtsystem aufweisen können. Nur wenn Organisation und Prozeßstruktur der IT den strategischen und operativen Anforderungen der Fachbereiche der Bank gerecht werden und diese Aufgaben durch Aufzeigen technischer und organisatorischer Entwicklungsmöglichkeiten auch mitbeeinflußt werden können, ist die IT überhaupt in der Lage, eine solche wertschöpfende Aufgabe wahrzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_27 bf10d4e78e51de52faeb058f16d90a6c;de;;;6.1.;;;Informationstechnik als Strategisches InstrumentDer Wertschöpfungsprozeß eines Unternehmens bezieht die unterschiedlichsten Technologien ein. Technologische Veränderungen können daher einen direkten Einfluß auf den Wettbewerb haben. Da Informationen Bestandteil jeder Aktivität im Wertschöpfungsprozeß sind, ist die Beherrschung der Informationstechnik von überragender Bedeutung für Unternehmen zur Erringung von Wettbewerbsvorteilen (PORTER 85, S. 167 ff.). Hinzu kommt, daß Informationstechnik hilft, die Informationsflüsse zwischen den einzelnen Aktivitäten und zu den Wertschöpfungsketten von Zulieferern und Abnehmern abzubilden. Durch die Optimierung dieser Verbindungen nach außen können Unternehmen Wettbewerbsvorteile aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73244-7_2 fadc8d2e66dfbc1308d0dc6c3cf85d5f;de;;;6.1.;;;Portal-Engineering — Anforderungen an die Entwicklung komplexer UnternehmensportaleUnternehmensportale für das betriebliche Informations- und Wissensmanagement sind hochkomplex: Mehrere hundert Benutzergruppen mit unterschiedlichsten Informationsbedürfnissen greifen auf zahlreiche Informationsquellen zu. Die Zahl der Anwendungsbausteine innerhalb von Portalen (Port-lets), welche interne und externe Informationen sowie betriebliches Wissen bereitstellen, kann in die Tausende gehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_40 c24a56a4d42b442e3c2883ae5c117f4c;de;;;6.1.;;;Die organisatorische Dimension von Data Warehousing und MetadatenmanagementEin gezieltes und umfassendes Management von Metadaten für das Data Warehousing erfordert ein hohes Mass an Abstimmung unter den beteiligten Personen. Um diese Abstimmungsvorgänge effektiv und effizient zu gestalten, ist es erforderlich, explizite Prozesse für den Umgang mit Metadaten zu definieren. Der Beitrag beschreibt den Entwurf eines konzeptionellen Prozessmodells für die Aufbereitung und Bereitstellung von Metadaten, das auf den Nutzenpotentialen des Metadatenmanagements für das Data Warehousing basiert. Das Modell definiert Prozesse, Teilprozesse und Aufgaben und ordnet diese den zugehörigen Aufgabenträgern bzw. Rollen zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55477-3_3 f108697730917dbd8f43676d1d78a150;de;;;6.1.;;;Produktentstehung und ControllingWohl kein Begriff wird in der Betriebswirtschaftslehre so vielfältig und unterschied-lich gedeutet wie der des Controlling. Nach ihrer Beziehung zur Unternehmens-führung (i.S. der Führung soziotechnischer Systeme) lassen sich vier Begriffsaus-legungen mit paradigmatischem Charakter unterscheiden:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59012-2_4 89db6ecfac089a39a57248d344936999;de;;;6.1.;;;Wird der Vorstand zum Regierungssprecher seines Computers?Besteht die Möglichkeit, daß sich mit zunehmender Leistungsfähigkeit die Computersysteme zu einer Bedrohung für das Topmanagement entwickeln? Wird in ferner Zukunft der Unternehmensvorstand zum Regierungssprecher seines eigenen Computers? Um diese Fragen ranken sich die nachfolgenden Überlegungen im ersten Teil des Aufsatzes. Es werden Stärken und Schwächen von Anwendungssystemen untersucht. Im zweiten Teil wird auf das Methodendefizit hingewiesen. Die Konsequenz heißt: Methodeninnovation zur Lösung von Problemen an der Unternehmensbasis. Es werden zwei Beispiele angeführt, wie man durch Wissensimport in Form von Methodeninnovationen auf Werkstattebene das Betriebsergebnis spürbar verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83662-5_21 a0670a5cdc6e9193e03e3d59bfb99cc3;de;;;6.1.;;;Fachkonzeption einer Betriebsauftragsplanung für chemisch-technologische ProduktionsbetriebeIm Bereich der Produktionslogistik der Chemischen Industrie haben sich durch organisatorische Veränderungen und technologische Weiterentwicklungen neue Anforderungen an die Produktionsplanung und -Steuerung (PPS) ergeben. Die Forderung nach mehr Produktionsflexibilität führte in der Verfahrenstechnologie zu Anlagenauslegungen in Form von Mehrprodukt- / Mehrzweckanlagen mit Batch-Betrieb. Andererseits erfordern marktbedingte Veränderungen neue Organisationsstrukturen in den Chemieunternehmen. Allerdings läßt sich bereits heute feststellen, daß nicht zuletzt aufgrund moderner Softwaretechnologie, Client-Server-Konzepte und offener Systeme auch in der Produktion eine zunehmende Dezentralisierung von Planungs- und Steuerungsaufgaben realisierbar wird. Es können kleinere Produktionsbereiche gebildet werden, die Planungs- und insbesondere Steuerungsaufgaben übernehmen und damit weitgehend autonom arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84496-5_4 d999d4c12a8c37d08fa62215569fd4b7;de;;;6.1.;;;Expertensysteme zur Unterstützung der strategischen PlanungStrategische Planung beinhaltet eine Problemlösung, bei der neben quantitativen Aspekten besonders qualitative Sachverhalte berücksichtigt werden müssen. Diese Sachverhalte sind schlecht strukturiert und unscharf, weshalb Entscheidungsunterstützungssysteme das Fachwissen und die Erfahrung von Experten integrieren sollten, damit weniger erfahrene Entscheidungsträger oder Berater bessere Entscheidungen treffen können. In diesem Beitrag werden Aufbau und Bedeutung von wissensbasierten Systemen für die strategische Planung beschrieben und existierende Systeme beziehungweise Ansätze dargestellt. Eine kritische Würdigung führt zu der Entwicklung eines abschließend dargestellten Metasy-stems zur wissensbasierten strategischen Planung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83662-5_17 5d7dca788c688f8358a68227edda3345;de;;;6.1.;;;Das Basis-Geschäftsprozeßmodell für ARISUm das ARIS-Konzept zu entwickeln, muß der Betrachtungsgegenstand näher beschrieben werden. Dazu wird zunächst ein einfaches Geschäftsprozeßmodell aus primär betriebswirtschaftlichen Erkenntnissen gebildet. Dieses wird anschließend um weitere Details zum ARIS-Basis-Geschäftsprozeßmodell ergänzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97819-7_2 32dc0120f07eeaa6b166e1737523d218;de;;;6.1.;;;Brokering von Firmeninformationen mit bizzyB“Brokering von Firmeninformationen mit bizzyB” führt in die Aufgabenstellung ein, eine integrierte Arbeitsumgebung zur gezielten Unterstützung menschlicher Information Broker in elektronischen Märkten im Anwendungsgebiet „Vermittlung einfacher Firmeninformation/business-to-business-Brokering“ zu entwickeln. Der Beitrag stellt den im EU-Projekt COBRA entstandenen Prototypen bizzyB vor, der ein solches Brokering-System realisiert und diskutiert den gewählten pragmatischen Ansatz im Kontext anderer Brokering-Modelle. Er stellt die wesentlichen Mehrwerte von bizzyB vor und berichtet über Erfahrungen bei der Umsetzung, über erste Hinweise aus dem Feldtest und spekuliert über weitere Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87249-4_10 72afb5e062ad2d3069d18f682992cec5;de;;;6.1.;;;Kooperationsunterstützung und Werkzeuge für die Dienstleistungsentwicklung: Die pro-services WorkbenchService Engineering ist ein kooperativer Prozess an dem unterschiedlichste Personenkreise beteiligt sind: Kunden, externe Vertragspartner für die Erbringung und die beteiligten Mitarbeiter eines Dienstleistungsunternehmens bilden mit ihren unterschiedlichen Sichtweisen auf und Erwartungen an Dienstleistungen ein komplexes Geflecht von Rollen, die an der Entwicklung beteiligt sind. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_23 f8204cb1919ac2b1b7203380b4a2810a;de;;;6.1.;;;Qualitäts-, prozeß- und team-orientierte Planungsinseln — evolutionäre OrganisationsgestaltungIm Zuge umfassender Bemühungen zur Standortsicherung rücken die Rationalisierungspotentiale in indirekten Bereichen, die vorgelagerte Planungsaufgaben wahrneh-men, zunehmend in das Zentrum der Betrachtungen [5.1]. Sie haben aufgrund ihrer koordinierenden und initiierenden Aufgabeninhalte entscheidenden Einfluß auf die Qualität nachgelagerter betrieblicher Prozesse, die daraus resultierende Leistungserstellung und den Ressourcenverzehr. Ihr Anteil an der Auftragsdurchlaufzeit beträgt rund 80%, wobei bis zu 87% dieses Anteils aus Übergangs-, d.h. Liege-und Transportzeiten bestehen [5.2]. Bis zu 75% aller Fehler entstehen in den fertigungsvorgelagerten Produktentstehungsphasen Definition, Entwicklung und Ablaufplanung [5.3]. Diese Zusammenhänge verdeutlichen den großen Bedarf an umfassenden Qualitätsmanagement-und Reorganisationsmaßnahmen in fertigungsvorgelagerten indirekten Bereichen. Vor diesem Hintergrund werden team-und gruppenorientierte Reorganisationsansätze zur Optimierung der Qualität des betrieblichen Wertschöpfungsprozesses, die in den direkten Bereichen.der Fertigung und Montage bereits erfolgreich praktiziert wurden, auch für die Bereiche Vertrieb, Entwicklung, Konstruktion, Arbeitsplanung und Beschaffung als ein Er-folgsfaktor erkannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59088-7_6 2e5dd4a8558da14807319e7fd4c7a799;de;;;6.1.;;;Implementierung eines kollaborativen Unternehmensgedächtnisses via Text MiningAktuelle Umfragen belegen, dass die Suche nach Informationen in elektronischen Dokumenten eine immer wichtigere Rolle in Unternehmensprozessen spielt. Bereits heute werden mit großem Erfolg Systeme eingesetzt, die über spezielle Anfragesprachen das Heraussuchen bestimmter Dokumente erlauben. Aktuelle Text Mining-Technologien zur Unterstützung der Informationssrecherche in elektronischen Dokumenten ermöglichen eine Reihe intelligenter Erweiterungen dieses Grundgedankens, die bisher jedoch noch kaum in Produkte eingeflossen sind. Zu diesen Text Mining-Technologien zählen die automatische Erstellung und Nutzung von Benutzerprofilen, Relevance Feedback bei der Anfrageformulierung, Termähnlichkeitssuche, Dokumentenkategoriserung, -ähnlichkeitssuche, -clustering so- wie die Einbindung von Personen als Wissensträger. Wir beschreiben, was diese Technologien leisten und wie sie in neuen Systemen zur Implementierung eines kollaborativen Unternehmensgedächtnisses eingesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55950-1_12 3a3e481c4b82b9197fec7695fc96e0b8;de;;;6.1.;;;Entstehung der Internet-ÖkonomieDie gegenwärtigen Veränderungen senden Schockwellen durch die Medien- und Kommunikations-Märkte und rufen bei allen Marktteilnehmern große Unsicherheiten hervor. Aufgrund der hohen Dynamik des Marktgeschehens spricht man bereits von einer neuen Zeitrechnung — ein Internetjahr verläuft siebenmal so schnell wie ein normales Jahr — und altbekannte Strategiemodelle verlieren immer mehr an Gültigkeit. So verkündete der Chief Operating Officer von Yahoo im Juni 1998, daß der maximale Zeitvorsprung, den ein Unternehmen durch eine neue Technologie erlangen kann, auf mittlerweile 60 Tage gesunken ist. Eines ist also sicher: „The times, they are a changing“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97744-2_5 d99f9c7704d36d78359088af040b8c18;de;;;6.1.;;;Ein verteiltes Problemlösungssystem für die Allfinanz-KundenberatungGute Lösungen finanzwirtschaftlicher Probleme sind oft Kombinationen mehrerer Finanzprodukte aus unterschiedlichen Domänen. Will ein Finanzdienstleister solche Lösungen anbieten, muß er in der Regel verteilt vorliegendes Domänenwissen während des Problemlösungsprozesses logisch integrieren. In der vorliegenden Arbeit wird ein verteiltes Problemlösungssystem zur Unterstützung der Erstellung von Allfinanzangeboten vorgestellt. Zunächst werden in einem Szenario Charakteristika des zugrundeliegenden verteilten Problemlösungsprozesses ermittelt, um anschließend die darauf aufbauende Konzeption eines Blackboardsystems darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85838-2_12 12b35800ea5ea18ce34d66bb513229bc;de;;;6.1.;;;Der Einfluss von Arbeitsräumen auf Geschlechterasymmetrien im IT-BereichIn diesem Beitrag untersuchen wir die Wirkung der drei Arbeitsraumfaktoren: „Vereinbarkeit von Arbeit und Leben“, „Organisationsklima“ und „Mentoring“ auf Frauen im IT-Arbeitsumfeld. Wir wollen damit erhellen, inwieweit diese Faktoren zu einer Erklärung für die Asymmetrie der Geschlechter im IT-Bereich beitragen können. Im Unterschied zu einem Großteil der Literatur über Geschlechter und IT, in der Frauen als einheitliche Gruppe mit identischen Bedürfnissen und Problemen behandelt werden, nehmen wir einen alternativen Blickwinkel ein. Wir zeigen, dass es bei Frauen erhebliche Unterschiede darin gibt, auf welche Weise sie durch diese drei Faktoren an ihrem IT-Arbeitsplatz betroffen sind. Wir erörtern diese Unterschiede in den Auswirkungen Organisations-immanenter Faktoren anhand der Analyse von Aufzeichnungen aus Intensiv-Interviews, die in den USA mit 92 — im IT-Bereich erwerbstätigen — Frauen durchgeführt wurden. Die Ergebnisse unterstützen unsere Behauptung, dass diese Faktoren unterschiedliche Auswirkungen auf den Karriereverlauf von Frauen haben. Sie deuten darauf hin, dass ein Bedarf an der Entwicklung einer größeren Vielfalt von Maßnahmen besteht, um den Anteil weiblicher IT-Fachkräfte zu erhöhen. Unsere Ergebnisse zeigen, dass sowohl die Forschung als auch Maßnahmen, die auf eine erhöhte Mitarbeiterbindung von Frauen zielen, flexibel genug sein müssen, um Unterschiede zu berücksichtigen, die bei Frauen und an IT-Arbeitsräumen existieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-419-3_6 9040a48d1fd7bdb6413955f66806faba;de;;;6.1.;;;Netzwerkfähigkeit von Unternehmen: Beiträge des Business Engineering zum Business NetworkingDie elektronische Einbindung von Kunden und Lieferanten setzt die seit nun 30 Jahren betriebene innerbetriebliche Integration fort. Der Erfolg bekannter „Internet-Unternehrnen“ wie Dell und Cisco beruht auf der unrnittelbaren Weitergabe von Bestellungen, Absatzplänen oder Lieferstatus zwischen allen Partnern. Durch sukzessive Realisierung von Echtzeit-Informationen in allen Teilen der Supply Chain reduzierte Dell die Lagerbestände von 32 Tagen in 1995 auf 4 Tage in 2002 [vgl. Hof/Hamm 2002, S. 72]. Das spanische Textilunternehrnen Zara hat Händler, Designer und Produzenten elektronisch verbunden und kann dadurch innerhalb von 2 Wochen einen Kundenwunsch in ein Produkt umwandeln, produzieren und an seine Filialen ausliefern [vgl. Echikson 2000]. Auch nach dem Internet-Hype setzen viele Unternehmen gezielt auf die schnelle und kostengünstige Integration von Partnern, die nicht nur für kundenorientierte Supply Chains, sondem auch für die Integration bei Unternehmensakquisitionen oder -fusionen kritisch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19003-2_18 295243b5e4fba55ca4e2be4f035badd1;de;;;6.1.;;;Globale Umweltbeobachtung - Eine Herausforderung für die Vereinten Nationen. Harmonisierungsbestrebungen im Rahmen des Umweltprogramms der Vereinten Nationen (UNEP)Umweltprobleme sind auf menschliche Eingriffe in die jeweiligen Ökosysteme und damit auf das System Erde zurückzuführen. Sie können daher nicht getrennt gesehen werden von den Fragen des menschlichen Zusammenlebens und Wirtschaftens. Sie sind grenzüberschreitend und verlangen nach Lösungsansätzen, die immer das Gesamtsystem, die Erde, im Auge haben. Anderenfalls besteht die Gefahr, daß durch sie die Probleme nur verlagert werden, vom Boden in die Luft, aus der heutigen Zeit in die Zukunft, von einem Land in die Nachbarländer etc. Strategien zur Lösung unserer Umweltprobleme erfordern ein Denken in globalen Dimensionen, das sich dann in lokalen Aktionen niederschlägt. Globales Denken setzt ein Wissen um den Zustand der Erde voraus, das von allen Menschen geteilt wird. Wissen entsteht aus Information, die bewertet wird, und Information aus Einzelbeobachtungen und Messungen. Aber nur dann, wenn die Beobachtungen und Messungen, wo immer sie auf diesem Globus vorgenommen werden, miteinander vergleichbar sind und die Verdichtung dieser Beobachtungen zu Information sowie die Bewertung dieser Information in vergleichbarer Weise durchgeführt werden, können sie ohne Gefahr einer Verfälschung zu dem allgemein akzeptierten Wissen um die Umwelt beitragen. Um dies zu gewährleisten, bedarf es umfangreicher Abstimmungen und Festlegungen, die als Maßnahmen zur Harmonisierung verstanden werden und die weltweit im Konsens angewandt werden müssen. Nur eine globale, länderübergreifende und von der Mehrheit der Weltbevölkerung getragene Institution kann diese Aufgabe leisten. Die Vereinten Nationen sind hierfür prädestiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79606-7_11 50ac4782174a5c1397536eb65df90940;de;;;6.1.;;;Workflow-basiertes Monitoring und ControllingAufgrund steigender Marktdynamik und hoher Konkurrenz wird es für Unternehmen immer bedeutender, die internen Abläufe gut zu beherrschen. Aktuelle und integrierte Informationen über den Fortschritt von Aufträgen bzw. Prozessen sowie über die Kapazitätssituation benötigt heutzutage jedes Produktionsunternehmen. Wichtig ist hierbei eine zeitnahe Erfassung von Bearbeitungszeiten, Ressourcenverbräuchen, Qualitätsinformationen und den sich daraus ableitbaren Kostengrößen. (vgl. Weber 1997, S. 9) Eine produkt- bzw. auftragsbezogene Kalkulation soll dem Unternehmen überdies dabei helfen, innerhalb des vom Kunden akzeptierten Kostenrahmens zu bleiben. In vielen Unternehmen fehlt jedoch eine geeignete Systemunterstützung, um prozessbezogene Daten (Zeiten, Mengen) zu erfassen (vgl. Bauer 2002, S. 29 u. Schwab 1999, S. 53). Insbesondere in vor- und nachgelagerten Bereichen der Produktion (z.B. Konstruktion, Arbeitsvorbereitung, Verwaltung und Vertrieb) werden oft keine (auftragsbezogenen) Bearbeitungszeiten und Ressourcenverbräuche erfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55501-5_11 8a28b371a60be7c32d20a959be9839f7;de;;;6.1.;;;EntwicklungsprozessDer Entwicklungsprozess ist ein Vorgang der schrittweisen Verfeinerung, in dem aus groben Ideen über eine zukünftige Anwendung, wie sie im Rahmen der langfristigen Planung des Informationssystems und der Projektformulierung enstanden sind, organisatoriche Lösungen, Programme und Datenbanken entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57892-2_12 537b757535cc19ebe225da4e6d069ce0;de;;;6.1.;;;Workflow-Management-Systeme: Architekturen, ProdukteWorkflow-Management wurde bereits in Kapitel 2.3 eingeführt. Es beinhaltet die Abstimmung von Arbeitsschritten, der richtigen Zeit und den entsprechenden Ressourcen. Der Geschäftsprozess sowie die Abstimmung der einzelnen Komponenten muss gesteuert, überwacht, immer wieder verbessert und den sich verändernden Bedingungen angepasst werden. Die explizite Darstellung der Logik der Prozesse erlaubt die Unterstützung durch die IT, die nicht mehr nur einzelne Anwendungen, sondern den Prozess an sich unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84807-9_5 37a515fa260f07a5ee7cf6ba1c4595dd;de;;;6.1.;;;Entwicklungsphasen von EUS und EntwicklungsanforderungenAusgangspunkt der Entwicklung ist das zu lösende Problem, bzw. die anstehende Entscheidung. Bevor die eigentliche Systementwicklung beginnt, ist die Frage zu beantworten, ob eine EUS-Entwicklung sinnvoll ist. In der Durchführbarkeitsstudie sind wirtschaftliche, technische und organisatorische Überlegungen anzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85570-1_5 2106ae61efd4809c6f53322cdb4a4513;de;;;6.1.;;;Unterstützung kooperativer Software-Wiederverwendung durch Internet-TechnologienIn anderen Industriebereichen ist er bereits Alltag, im Bereich der Software-Entwicklung setzt er sich nur langsam durch: Der Einsatz von fertigen, wiederverwendbaren Bausteinen bei der Entwicklung neuer Produkte. In diesem Artikel wird ein Ansatz zur kooperativen Wiederverwendung von Software-Komponenten im Rahmen eines Verbundes von Software-Herstellern vorgestellt. Es handelt sich dabei um ein kooperatives SoftwareKomponenten-Informationssystem im World Wide Web, welches einerseits über Software-Bausteine der beteiligten Unternehmen, andererseits über öffentlich verfügbare Bausteine informiert und einen Austausch von Komponenten und Erfahrungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05852-6_12 91673676a2766fa23b217b7a50c71c42;de;;;6.1.;;;Entstörung der Supply Chain in Unternehmen der Chemischen IndustrieProduktionsbetriebe der Chemischen Industrie sind traditionell durch ein vergleichsweise breites Produkt- und Verfahrensspektrum gekennzeichnet. Dieses reicht von der Produktion von Grundchemikalien auf kontinuierlich betriebenen Großanlagen bis hin zur Produktion von Spezial- und Feinchemikalien, die in kleinsten Mengen im Labormaßstab hergestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81507-1_10 6feb77e2d2d47dc3653536cf23cd80f2;de;;;6.1.;;;Marktorientierte Orchestrierung von Produkt- und ProduktionsmanagementDas marktorientierte Produkt- und Produktionsmanagement fokussiert auf der Grundlage einer geeigneten Interaktionsgestaltung zwischen Marketing- und Produktionssphäre auf die ökonomisch sinnvolle Orchestrierung der beiden betrieblichen Subsysteme. Die hierzu vor dem Hintergrund der aufgespannten Explikationsarena deduzierten kausalen Erkenntnisse stehen im Mittelpunkt der weiteren Überlegungen. Auf der Basis der dokumentierten empirischen Bewährung des einstufigen Gesamtmodells werden zunächst die in ihm inhärenten Ursache-Wirkungs-Zusammenhänge rezipiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81693-1_4 66667f35337a7a56f2210af5e37d196a;de;;;6.1.;;;WAP Log Mining als Instrument der Marketingforschung für den Mobile CommerceDas Wireless Application Protocol (WAP) hat sich zu einem wichtigen Standard des Mobile Commerce entwickelt. Zwar können die Nutzer von Mobiltelefonen und vernetzten Personal Digital Assistants (PDA) per WAP kommerzielle Dienstleistungen und Mehrwertdienste nutzen, doch unterliegt die WAP-Technologie im Vergleich zum klassischen Internet deutlichen Einschränkungen. So verfugen WAP-Endgeräte über eingeschränkte Interaktions- und Visualisierungsmöglichkeiten. Auf Grund zeitbasierter Abrechnungsmodelle ist dabei die Nutzung von WAP-Diensten jedoch wesentlich teurer als die Internet-Nutzung via Personal Computer. Angesichts dieser technologischen und ökonomischen Rahmenbedingungen stehen die Anbieter WAP-basierter Dienste daher vor der Herausforderung, ihre Angebote kundenorientiert auszugestalten. Zu diesem Zweck ist zum einen die formale Ausgestaltung von WAP-Inhalten zu berücksichtigen. So verfügen die Microbrowser WAP-fähiger Endgeräte häufig über differierende Präsentations- und Navigationseigenschaften, die eine gerätespezifische Adaption der Informationsangebote notwendig machen. Zum anderen ist sicherzustellen, dass die bereitgestellten Informationen unter inhaltlichen Aspekten den Bedürfnissen der Kunden entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90464-5_8 6ce65c2e34e82b3b78006a78b3685408;de;;;6.1.;;;Expertensysteme und UnternehmensberatungZiel unseres größten Projekts ist es, das Buchhaltungs- und Jahresabschluß-Datenmaterial, das bei der DATEV anfällt, um verbale Expertisen anzureichern. Soweit bisher absehbar, wird das Gesamtsystem aus den Expertensystemen GUBILEX, einem Konglomerat aus den vorausgegangenen Entwicklungen BILEX zur Bilanzanalyse und GUVEX zur GuV-Analyse sowie FINEX zur Analyse der für die Finanzierung besonders wichtigen Daten, wie etwa dem Cash-Flow, bestehen. Darüber hinaus sollen die Systeme BVEX Branchenvergleichsdaten und MEVEX Jahresabschlußwerte der vergangenen fünf Jahre in die Betrachtung einbeziehen. Der Neugewichtung des Anhangs durch das Bilanzrichtliniengesetz wird eine Anhangsanalyse mit dem System ANEX Rechnung tragen, in der u.a. Produktivitätsuntersuchungen durchzuführen sind. Die Analyse von Monatsdaten in UVEX soll Hinweise zum Ausgleich saisonaler Schwankungen geben und gegebenenfalls als Frühwarnsystem fungieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73992-7_5 1adee7b1f75c9d91db3e82ccaac8f542;de;;;6.1.;;;Personal-Controlling in BeratungsunternehmenDie Aufgabe, Personal-Controlling systematisch auf Personalarbeit zu beziehen, scheint der Quadratur eines Kreises gleichzukommen. Einerseits verspricht der Terminus „Personal-Controlling“ die gelungene Synthese aus Zahl und Personal in einem einheitlichen Konzept in der Weise, nach der nur die harten Fakten eines eisernen Zahlenwerkes in der Lage seien, dem sensiblen Bereich der Human Resources eine feste Gestalt verleihen zu können. Andererseits jedoch ist evident, dass gerade personalwirtschaftliche Kontexte sich der Mess-, Plan- und Steuerbarkeit durch ein straffes Kennzahlensystem entziehen und rein quantitativen Größen gerade nicht kommensurabel sind. Der vorliegende Beitrag untersucht die Möglichkeiten, aber auch die Grenzen der Anwendung des Controlling auf den Personalbereich bei Beratungsunternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86749-0_5 989d38645f8dc0d3da7670c9d0aaae9d;de;;;6.1.;;;Klinische Anwendungen: der ambulante BereichDie gemeindenahe Versorgung und hier insbesondere die häusliche Krankenpflege stellt das zur Zeit am stärksten wachsende Segment im Gesundheitswesen dar. In allen Teilen der Welt reduzieren Gesundheitsreformen die Zahl der Krankenhausbetten und stärken die ambulante Versorgung. Gleichzeitig werden Vorhaben zur Gesundheitsförderung und Prävention ausgeweitet und allgemeine Kontrollprogramme aufgelegt. Informationstechniken erleichtern die gemeindenahe Versorgung erheblich. So besitzen viele ambulante Organisationen Informationssysteme, die denen von Krankenhäusern ähnlich sind. Deren Funktionen umschließen Verfolgung der Patientendaten, Terminverwaltung, Rechnungswesen und die Verwaltung der Arbeitskraftressourcen. Aufgrund der Reorganisation im Gesundheitswesen wurden zahlreiche ambulante Gesundheitsdienstleister in regionale Gesundheitssysteme eingebunden. Gelegentlich wurden deren Informationssysteme sogar miteinander verknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56275-4_8 bc5a282a41ac3bc78e0c339dad806605;de;;;6.1.;;;Interne Märkte in DienstleistungsnetzwerkenDienstleistungsunternehmen befinden sich derzeit in einer schwierigen Wettbewerbssituation: zunehmende Marktsättigung, fortschreitende Deregulierung, Probleme der Kundenbindung und das Eintreten neuer, oftmals branchenfremder Wettbewerber sind nur einige Tendenzen, die derzeit die Diskussion in der betrieblichen Praxis und in der Literatur zu Dienstleistungsunternehmen bestimmen (Bruhn/Meffert 2001, Bruhn/Stauss 2002). Als Antwort auf die neuen Herausforderungen lassen sich im Dienstleistungssektor u.a. neue Formen der zwischenbetrieblichen Zusammenarbeit in Netzwerken beobachten, bei der ehemalige Wettbewerber zu Partnern werden, um den Kunden ein umfangreicheres Leistungsprogramm, eine hohe Dienstleistungsqualität und niedrigere Preise bieten zu können (Meyer/Blümelhuber 2001, Stauss 2001). In der Literatur zur Organisationsgestaltung von Dienstleistungsunternehmen werden Netzwerkunternehmen als eine besonders geeignete Organisationsform angesehen, um flexibel und bei relativ geringen Transaktionskosten Dienstleistungen zu erbringen (Hardt 1996, Picot/Neuburger 2001). Ein prominentes Beispiel für eine derartige Zusammenarbeit ist die „Star Alliance“, in der sich zurzeit 14 Fluggesellschaften zu einem Netzwerk zusammengeschlossen haben, um durch Abstimmung der Flugpläne, gemeinsame Beschaffungspolitik und Zusammenlegung von Kapazitäten den Kunden einen attraktiven Preis bei hoher Servicequalität bieten zu können. Die zunehmende Anzahl derartiger Dienstleistungsnetzwerke ist ein Indiz dafür, dass netzwerkartige Organisationsformen eine viel beachtete Möglichkeit darstellen, sich erfolgreich den ändernden Rahmenbedingungen anzupassen. Während in der Literatur umfassende Ansätze zur Erklärung von Netzwerkorganisationen anzutreffen sind, wird die eigentliche netzwerkinterne Auftragsvergabe jedoch nur am Rande betrachtet. Eine Möglichkeit die Auftragsvergabe zu steuern sind interne Märkte, auf denen die in einem Netzwerk zusammengeschlossenen Partnerunternehmen um die Vergabe von Teilaufträgen konkurrieren (Hess 2002). Während das Konzept interner Märkte bei herkömmlichen Unternehmen in Form von Profit-Center-Organisationen in der Praxis bereits breiten Einzug gehalten hat und auch in der Literatur ausführlich diskutiert wurde, existieren für Netzwerke nur erste Ansätze (Frese 2000, Hess 2002). So wurde das Phänomen interner Märkte in Netzwerken zwar implizit als „marktähnlicher Koordinationsmechanismus“ bei einer Co-Existenz von Kooperation und Konkurrenz erkannt, eine systematische ökonomische Analyse dieses Konzepts ist jedoch kaum zu finden (Schuh et al. 2000). Die Diskussion in der Literatur beschränkt sich dabei auf die Erörterung von Teilproblemen, etwa die Ausgestaltung eines internen Verhandlungsprozesses oder den Einsatz von Multiagentensystemen. Das Ziel dieses übergreifender angelegten Beitrags ist dagegen, beginnend mit den ökonomischen Grundlagen, in einer systematischen Darstellung die wesentlichen Merkmale und Gestaltungsparameter interner Märkte in Netzwerken herauszuarbeiten. Als ein weiterer relevanter Aspekt, der bisher in Theorie und Praxis nur rudimentär bearbeitet ist, wird darüber hinaus das Unterstützungspotenzial interner Märkte durch IT diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_7 014cdf8682d0d2fd6e29572c38b6f943;de;;;6.1.;;;Planbasierte Hilfeverfahren für direkt-manipulative SystemeIn den letzten Jahren wurden planbasierte Hilfesysteme entworfen, deren Einsatzgebiet auf Applikationen mit kommandoorientierten Schnittstellen beschränkt ist. Die Bedeutung dieser kommandoorientierten Applikationen rückt aber durch die weite Verbreitung graphischer Fenstersysteme in den Hintergrund. Die neuen Interaktionsformen graphischer Benutzungsoberflächen, wie z.B. die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79283-0_8 6a4398e78e256286348b1da29456574e;de;;;6.1.;;;Herausforderungen im Social CRM und Mobile BusinessIn dem heutigen globalen, teilweise von hoher Konkurrenz geprägten Wettbewerb stellen profitable Kunden und die Beziehung zu diesen einen wertvollen Bestand eines Unternehmens dar. Die Geschäftsmöglichkeiten im Internet durch Electronic Commerce nehmen weiter zu und infolge der Allgegenwärtigkeit des Internets aufgrund der hohen Verbreitung von Smartphones auch die des Mobile Business. Zu dieser Entwicklung haben auch die technologischen Entwicklungen in der Informations- und Kommunikationstechnik sowie die Veränderungen im Internet im Hinblick auf die Sozialen Medien beigetragen. Darüber hinaus weist eine neu herangewachsene Zielgruppe, die der sogenannten „Digital Natives“, neue Verhaltens- und Nutzungsweisen auf, welche für Unternehmen neue Handlungsweisen in der Kommunikation und Interaktion vor allem in den Bereichen Marketing, Vertrieb und Service erforderlich machen. Der Schlüssel zum Erfolg liegt dabei im Social Customer Relationship Management (Social CRM).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6593-6_5 f8ba968f8dd3b42ee7ade7c370458626;de;;;6.1.;;;Computer Integrated Manufacturing und Bestehende IntegrationsansätzeWeder die klassische Betriebswirtschaftslehre noch die technischen Wissenschaften sind in der Lage, das Phänomen des Computer Integrated Manufacturing (CIM), der rechnerintegrierten Produktion, vollständig zu erfassen und zu beschreiben. Die Betriebswirtschaftslehre ist in ihrem Teilgebiet der Fertigungswirtschaft noch weitgehend traditionellen Planungs- und Steuerungsverfahren verhaftet, die die fortschreitende Integration von Dispositionsaufgaben und technischer Ausführung unberücksichtigt lassen. Die technischen Wissenschaften widmen sich vor allem der Verbindung der konstruktiven und operativen Bereiche und vernachlässigen die Einbindung in die dispositiven Bereiche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76522-3_1 fceb7e4a260c1813d4adb9d4fde1d7bd;de;;;6.1.;;;Datenbanken gestern und heute: Vom Dateisystem zu SQLDatenbanken gehören seit langem zum Alltag der Computeranwendungen und werden heute mit großer Selbstverständlichkeit breit eingesetzt. Historisch gesehen hat sich die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78272-5_19 897ebc35730033769466207c12903fec;de;;;6.1.;;;NeukundenmanagementDie Grundvoraussetzung für das Überleben eines jeden For-Profit-Unternehmens ist die kontinuierliche Sicherstellung einer genügend großen Anzahl an Käufern des eigenen Produkts bzw. der eigenen Dienstleistung. Dabei kommt es nicht nur auf eine erfolgreiche Akquisition von Neukunden an, sondern die Bindung selbiger spielt gleichermaßen eine zentrale Rolle (Farquhar/Panther 2008, S. 9). Unternehmen legen zwischenzeitlich genauso viel Wert auf die Bindung der aktuellen Kunden als auf die Gewinnung neuer Kunden (Stauss 2000, S. 15), da sich mittels Kundenbindung diverse positive Effekte erzielen lassen. So zeigen Studien, dass die Kosten der Kundenbindung deutlich unter den Akquisitionskosten liegen, der Gewinn eines Kunden mit der Dauer der Kundenbeziehung steigt und sich durch das ständige Feedback neue Marktchancen eröffnen (siehe z. B. Reichheld/Sasser 1991, kritisch äußern sich hierzu u. a. Reinartz/Krafft 2001, Reinartz/Kumar 2000). Daher stellt die Bindung von Kunden ein zentrales (psychographisches) Ziel vieler Unternehmen dar (Bruhn 2009, S. 3, Diller 1996, S. 81, Homburg/Bruhn 2005, S. 17, Meffert 2005, S. 147 ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6618-6_13 2651add89ee843e24ca32760205f0eb1;de;;;6.1.;;;Wissensbasierte Systeme in der Unternehmung: Möglichkeiten und GrenzenIn der heutigen Zeit zunehmenden Wettbewerbs sowie der Entwicklung vom Angebotsmarkt der Nachkriegszeit zu einem Nachfragemarkt wird es für einzelne und insbesondere mittelständische Unternehmen zunehmend schwerer, sich erfolgreich im Wettbewerb zu behaupten. Die Wettbewerbseinflüsse, denen sich Unternehmen in der heutigen Zeit stellen müssen, sind durch eine steigende Komplexität gekennzeichnet: kürzere Produktlebenszyklen, technische Innovationen, zunehmender Kostendruck, verschärfter Wettbewerb, wachsende Kundenanforderungen sowie umwelttechnische und gesellschaftliche Einflüsse. Um in diesem Wettbewerbsumfeld langfristig erfolgreich bestehen zu können, ist es notwendig, daß den Aktivitäten der Unternehmen ein strategisches Planungskonzept zugrundeliegt. Hierzu ist es häufig notwendig, die operative und strategische Ausrichtung der Unternehmungen in Zusammenarbeit mit externen Beratern zu überprüfen und neu zu konzipieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76951-1_5 318b0c2f2911fb532016c57a31cdf795;de;;;6.1.;;;Virtuelle Unternehmen im greifbaren UnternehmensrechtDer Begriff „Virtualität“ wird in der jüngsten Vergangenheit inflationär gebraucht. Meistens wird mit ihm das Internet assoziiert, das mittlerweile Grundlage vieler Geschäftsideen ist. Internet-Auktionshäuser, Internet-Banking oder online-shopping mögen als Schlagworte ausreichen (Zum E-Commerce siehe Strauß/Schoder, 1999, S. 62). Gemeinsamkeiten solcher Geschäftsmodelle sind eine weit gehende Geschäftsabwicklung über das Medium Internet sowie die Tatsache, dass der Kunde i.d.R. kein greifbares Gegenüber erkennen kann. Das Unternehmen ist aus Kundensicht zwar virtualisiert, bietet als eigenständige rechtliche Einheit aber kaum Anlass zur gesellschaftsrechtlichen Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81437-1_10 fcb0b87cc95c754bfb6992977b815e95;de;;;6.1.;;;Alternative AblagetechnikenSchriftgut läßt sich auch anders dauerhaft speichern als auf Papier mit der Aufbewahrung in Ordnern, Hängemappen oder anderen Behältnissen. Zum Beispiel, indem man es verfilmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85343-1_4 12ad9ca4872c6485e18e8250010991d7;de;;;6.1.;;;Werkzeuge zur phasenübergreifenden DokumentationDer Erfolg eines Projektes, das in verschiedene Phasen unterteilt ist, kann wesentlich durch eine Dokumentationstechnik unterstützt werden, die die im nachfolgenden geschilderten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84575-7_2 84af2cac037a1c8be68897dd111c1bd2;de;;;6.1.;;;Förderung des Management-HumankapitalsFür die Tschechische Republik als Transformationsstaat im Vorfeld der EU-Integration spielen gerade die Effizienz des Bildungssystems und die Aus stattung mit Humankapital im Management-Bereich bei der Bestimmung zukünftiger Wachstumsaussichten eine wesentliche Rolle. Welche Faktoren sind für eine Förderung des Management-Humankapitals in der Tschechischen Republik und damit für die Wachstumsaussichten im EU-Integrationsprozeß entscheidend? Welche spezifischen Anforderungen bestehen in einem solchen Land an private Initiativen, wie Corporate Universities? In diesem Kontext wird zum Ende der Arbeit an einem Beispielprojekt untersucht, welche Kriterien für ein derartiges Vorhaben aus wachstumspolitischer Hinsicht im Spannungsfeld der EU-Erweiterung relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90539-0_5 d0bf70b86273f7f4f8f16c8799904ad7;de;;;6.1.;;;Vom Bedürfniskontext zum mobilen Service-ProduktDer Beitrag beschreibt und reflektiert den zentralen Ansatz der kundenorientierten Service-Produkt-Entwicklung und die Bemühungen um die methodische Integration von etablierten Designmethoden und Entwurfswerkzeugen im Mobile Business. Die umgekehrte Betrachtung der Wertschöpfungsprozesse vom Kunden aus ermöglicht neue Sichtweisen auf die Organisations- und Prozessziele von Unternehmungen zur Steigerung der Trefferquote bei sozio-technischen Innovationsvorhaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88989-8_5 d1f53a311408fc71e99abb184feaf4d6;de;;;6.1.;;;Customer Relationship Management — Informationstechnologien im Dienste der KundeninteraktionSeit Jahren lassen sich in vielen Branchen tief greifende Veränderungen im Absatzbereich beobachten. Galt es bisher für viele Unternehmen als ausreichend, ihre Absatzbemühungen produktorientiert auszurichten und durch die „klassischen“ Instrumente des Massenmarketing zu unterstützen, so erweist sich heute eine unpersönliche Kundenansprache angesichts des wachsenden Konkurrenzdrucks nicht mehr als wirksam.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91284-8_7 0f2f036b06198556a34a614a79ca3c5e;de;;;6.1.;;;Identifikation, Klassifikation und Unterstützung semi-strukturierter Prozesse in prozeßorientierten TelekooperationssystemenWorkflow-Management-Systeme werden zukünftig eine steigende Bedeutungfür die Telekooperation erlangen. Somit stellt sich die Frage, inwieweit solche Systeme den Anforderungen interpersoneller, verteilter Prozesse gerecht werden. Die Erfahrung zeigt, daß Workflow-Management-Systeme vorzugsweise stark strukturierte Prozesse unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80296-6_16 996a0b65cc993bebbc96d4cf93427847;de;;;6.1.;;;Datenbankunterstützung für Software-ProduktionsumgebungenIntegrierte Software-Produktionsumgebungen erfordern leistungsfähige Datenverwaltungskomponenten, um die zahlreichen anfallenden Dokumente einheitlich verwalten zu können. Konventionelle, markttlbliche Datenbanksysteme sind jedoch kaum in der Lage, hier befriedigende Lösungen mit ausreichender Effizienz anzubieten, obwohl der Datenbankansatz grundsätzlich auch für Software-Produktionsumgebungen vorteilhaft ist. Die Ursachen für diesen Mangel liegen nicht zuletzt darin, daß die verfügbaren Datenmodelle nur unzulänglich geeignet sind, um die anfallenden komplexen Informationsstrukturen effizient zu handhaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72617-0_8 1c14ff773fcdb92863003df0fa452c30;de;;;6.1.;;;Data Warehouse in der Marktforschung: Analyse von Benutzeraktivitäten in virtuellen WeltenDas Internet gehört zu den größten Wachstumsmedien weltweit und verzeichnete in den vergangenen Jahren trotz der letztjährigen Ernüchterung einen enormen Boom. Sowohl das Angebot an Online-Inhalten als auch die Zahl der Nutzer steigen exponentiell. Mittlerweile gehen Schätzungen von über 600 Millionen Usern weltweit aus (vgl. Computer Industry Almanac Inc 2001);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_8 d12ec2f2ab0c3cf643d12e5c94d6378c;de;;;6.1.;;;Integrierte Entwicklung von Dienstleistungen und Netzwerken — Dienstleistungskooperationen als strategischer ErfolgsfaktorDie jüngste Jahrhundertwende steht im Zeichen des Wandels von der Industriezur Dienstleistungsgesellschaft. Das traditionelle Wachstumsmodell der Industriegesellschaft, basierend auf Arbeit, Kapital und Boden, verliert an Einfluss. An seine Stelle tritt das ideengetriebene Wachstum einer entstehenden Wissensökonomie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_12 fdcc3a218c4b83c0bf904bd8a386a616;de;;;6.1.;;;Der Expertensystem-Prototyp PanterDas Grundkonzept von Panter basiert darauf, daß seine Unterstützungsleistungen eine Ergänzung und Erweiterung der Funktionen konventioneller PPS-Systeme darstellen. Daher werden im ersten Abschnitt dieses Kapitels die Schwachstellen konventioneller PPS-Systeme aufgezeigt und daraus ein allgemeiner Ansatz für deren Einsatzmöglichkeiten abgeleitet. In Abschnitt 3.3 wird das Anforderungsprofil und die Konzeption für den Prototypen Panter entwickelt und um Realisierungsbeispiele ergänzt. Der Abschnitt 3.4 zeigt die Strukturierung des Wissensgebietes und darauf basierend werden in Abschnitt 3.5 ausgewählte Wissensgebiete detaillierter dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48108-6_3 1cc30a4e38e5b592e5e025b72d2a91bd;de;;;6.1.;;;Untersuchungen zum kardialen Risiko bei allgemeinchirurgischen AnästhesienZunächst ist eine Korrektur zum Thema erforderlich. Unter dem Begriff „kardiales Risiko“ wäre eine Aussage zur Häufigkeit bestimmter Komplikationen und fataler Ausgänge allein aus der präexistenten Herzerkrankung abzuleiten. Das ist u. E. nicht möglich, da eine solche Vielzahl von Variablen in das Gesamtrisiko eines diagnostischen oder operativen Eingriffs eingeht, daß bekanntlich selbst bei identischen Eingriffen an verschiedenen Kliniken ein unterschiedliches Risiko besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71281-4_2 68cf5f69381d3f101450d821f5b481fe;de;;;6.1.;;;Kostenallokation für interorganisationale InformationssystemeBei der Adoption und Integration interorganisationaler Informationssysteme (IOIS) spielt die relative ökonomische Verhandlungsmacht der vernetzten Partner eine signifikante Rolle. Insbesondere kann die AUokation von Investitionen und Kosten für gemeinsame Systeme durch Machtasymmetrie so beeinträchtigt werden, daß der schwächere Kooperationspartner eine überproportionale Last zu tragen hat. Damit sinkt dessen Bereitwilligkeit zur Adoption und Integration von IOIS. Im vorliegenden Beitrag werden zwei unterschiedliche Methoden der Kostenallokation untersucht, nämlich AUokation ohne und mit Berücksichtigung der Verhandlungsmacht. Die erste Methode unterstellt eine gewinnproportionale Allokation, die zweite Methode eine AUokation nach dem bekannten Nash-Verhandlungsproblem. Die Anwendung der zweiten Methode zeigt, daß beim Vorliegen asymmetrischer Verhandlungsmacht der stärkere Partner versucht, die Investition in das IOIS über das effiziente Maß hinaus zu steigern, während für den schwächeren Partner eine Unterinvestition günstiger ist. Das Zustandekommen einer effizienten Gleichgewichtslösung erfordert in diesem Fall die Erfüllung zusätzlicher Bedingungen, vor allem gegenseitiges Verständnis und langfristiges Vertrauen zwischen den Kooperationspartnern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58663-7_9 0c70b54521ec1df30e1630b78c8682d8;de;;;6.1.;;;Architektur zur informationstechnologischen Unterstützung von KooperationenKooperationen rechtlich selbständiger Unternehmen stellen an eine adäquate informationstechnologische Unterstützung besondere Anforderungen. Diese resultieren vor allem aus der Heterogenität der vorhandenen EDV-Systeme der beteiligten Kooperationspartner, aber auch aus besonderen Flexibilitätsbedürfnissen auf der operativen Ebene einer konkreten Durchführung kooperativer Aufgaben. Der vorgestellte Beitrag zeigt ein Architekturkonzept, das den genannten Herausforderungen weitgehend gerecht wird. Dazu wird jede einzelne Aufgabe unterteilt in ein Aufruf-Objekt und in der Regel mehrere zugeordnete Implementierungen, die dynamisch selektiert und gebunden werden. Die dafür erforderliche Steuerungskomponente basiert auf Produktionsregeln, die auf Ressourcenmengen operieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57737-6_12 838b23539e3c33c916c783a2686b50b1;de;;;6.1.;;;Workshop „Nutzerunterstützung durch Klassifikationssysteme im Unternehmen“Die reiche Erfahrung bestehender Klassifikationssysteme kann entscheidende Beiträge für die Bewältigung der Informationsmengen in Unternehmen leisten. Da sich die Rollen von Informationsproduzenten und Informationsnutzern im elektronischen Medium deutlich verschoben haben, sind Klassifikationssysteme und Anwendungsumfeld neu aufeinander abzustimmen. Die Einführung von Klassifikationen kann nur als Prozeß der Konven-tionalisierung erfolgen, deren Herausbildung also unterstützt werden muß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99786-9_33 6f8dc7c48d3ba9ba3d431c3f7819829b;de;;;6.1.;;;UN-Friedenseinsätze verbessern — Die Empfehlungen der Brahimi-KommissionMit viel Lob wurden die Empfehlungen der Brahimi-Kommission zur Verbesserung der UN-Friedenseinsätze bedacht, als sie Ende Juli 2000 von Generalsekretär (GS) Kofi Annan der internationalen Öffentlichkeit übergeben wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55674-6_37 05321054728050e6103508cea07b40e8;de;;;6.1.;;;Zur verteilten Synchronisation von ObjektenSeit einiger Zeit wird versucht, das aus DBMS bekannte Konzept der Transaktion auch für die Anwendungsprogrammierung verfügbar zu machen. Besonders erfolgversprechend sind dabei objektbasierte und objektorientierte Ansätze, u. a. da sie die Möglichkeit bieten, die An-wendungs- von der Synchronisationsfunktionalität konzeptionell sauber zu trennen. Die bisher vorgestellten Überlegungen schränken jedoch die Objektautonomie und die Flexibilität der Transaktionen teilweise erheblich ein. Zudem brauchen sie oftmals zentralisierte Instanzen für das Transaktionsmanagement. Es wird ein Konzept skizziert, das viele dieser Einschränkungen aufhebt — die Synchronisation wird von den beteiligten Objekten selbst durchgeführt, Datenzugriffe sind in jedem Objekt möglich, Transaktionen müssen keinem statischen, vorher festgelegten Schema folgen. Zudem gestattet die Einführung eines objektlokalen Konfliktbegriffes die Berücksichtigung spezieller Synchronisationsmöglichkeiten bei jedem Objekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78270-1_16 14f92c7ad068814aa695c0a20e6f9d1e;de;;;6.1.;;;Anforderungen an die Gestaltung ganzheitlicher QualitätsmanagementprogrammeQualität ist für Unternehmen seit jeher von elementarer Bedeutung, beschreibt sie denn von Kundenseite eines der maßgeblichen Kriterien im Rahmen der zu treffenden Kaufentscheidung. Einer der Hauptgründe für eine anhaltende, intensive Auseinandersetzung mit dem Faktor Qualität wird durch die Aussage von Frederick Henry Royce, Mitbegründer des englischen Traditionsunternehmens Rolls Royce, verdeutlicht: „Quality exists, when the price is long forgotten!“ In Zeiten relativ stabiler Verkäufermärkte, welche sich durch lange Produktlebenszyklen sowie von technischen Leistungsdaten geprägten Kundeninteressen auszeichneten, konnten Hersteller das Kriterium der Qualität verhältnismäßig einfach erfüllen. Die Unternehmensführung verfügte über genügend zeitliche, finanzielle und personelle Ressourcen, um eine hinreichend gute Qualität ihrer Produkte zu gewährleisten. Eine Analyse des Kaufverhaltens im heutigen von Verdrängungswettbewerb und konsequenter Kundenorientierung geprägten Marktumfeld zeigt jedoch, dass die Qualitätsansprüche der Kunden im Zeitverlauf nicht als konstant anzusehen sind, sondern im Zuge des immer stärkeren Wandels von Verkäufer- zu Käufermärkten Schritt für Schritt zunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6206-5_1 1f4d0d4fc268a8811b5a124c1d57733e;de;;;6.1.;;;Mobile Business — Erfolgsfaktoren und VoraussetzungenMobile Business bezeichnet jede Möglichkeit, Geschäftsprozesse und Transaktionen mit Hilfe mobiler Endgeräte auf der Basis von Mobilfunknetzen abzuwickeln. Es handelt sich bei Mobile Business um eine Erweiterung des Electronic Commerce- bzw. Electronic-Business-Konzeptes, das die elektronische Unterstützung und Abwicklung inner- und zwischenbetrieblicher Prozesse umfasst. Im Unterschied zu E-Commerce erfolgt diese elektronische Unterstützung auf der Basis mobiler Netze und mobiler Endgeräte, zu denen insbesondere Mobiltelefone, Handhelds, Palmtops oder Notebooks zu zählen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_4 d595e1ce4c6dd48726f85d18d89e14dc;de;;;6.1.;;;IV-WirtschaftlichkeitMit dem Begriff Wirtschaftlichkeit wird ausgedrückt, dass eine betriebliche Tätigkeit oder Maßnahme dem Wirtschaftlichkeitsprinzip entspricht, d.h. wertsteigernd ist. Als absolute Wirtschaftlichkeit wird die ermittelte Beziehung zwischen dem Ergebnis (Ertrag, Nutzen) der Maßnahme und dem erforderlichen Mitteleinsatz (Aufwand, Kosten) bezeichnet. Eine Maßnahme ist dann absolut wirtschaftlich, wenn die Erträge die Aufwendungen übersteigen. Die relative Wirtschaftlichkeit dagegen ist der Vergleich der absoluten Wirtschaftlichkeit von alternativen Maßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05899-1_18 87862a751c54d9d067c97a263c72b691;de;;;6.1.;;;Der Marktprozess für FM-LeistungenFacility Management als Begriff ist nicht einheitlich definiert. Das macht das Leben für Anbieter und Kunden gleichermaßen schwer, weil viele Deutungsmöglichkeiten vorhanden sind. Aber stellen wir uns vor, wir würden für unser Unternehmen ein Stück Management haben wollen, was wäre dann? Wie würden wir unseren Wunsch beschreiben und präzisieren?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55958-7_1 89a87fab9d7fd869c16081967b34ee28;de;;;6.1.;;;Analyse Graphischer BeschreibungshilfsmittelZiel dieses Kapitels ist es, bekannte Beschreibungshilfsmittel daraufhin zu untersuchen, ob sie direkt zur Beschreibung von Rollen geeignet sind oder durch Adaption verwendbar gemacht werden könnten. Wegen der besonderen Bedeutung der graphischen Darstellungen analysieren wir nur solche Hilfsmittel, die bereits graphische Möglichkeiten intensiv nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72927-0_3 a704cc51263c5d999be78035f87e1e88;de;;;6.1.;;;Grundlagen der TerminologiewissenschaftIm folgenden Kapitel sollen die Grundbegriffe und Prinzipien der Terminologielehre bzw. Terminologiewissenschaft dargestellt werden, soweit sie für das praktische computergestützte Terminologiemanagement und die Arbeit mit Terminologieverwaltungssystemen notwendig sind. Natürlich können an dieser Stelle nicht alle Aspekte der Terminologiewissenschaft ausführlich beleuchtet werden, sondern wir streben eine Beschränkung auf die für das Terminologiemanagement notwendigen Grundlagen an. Für eine ausführliche Beschäftigung mit der Gesamtthematik der Terminologiewissenschaft und Terminologiearbeit siehe z. B. Arntz et al. (2014), Cabré (1999), DTT (2014), Felber und Budin (1989), Kockaert und Steurs (2015), Sager (1990), Wright und Budin (1997, 2001) oder Wüster (1991).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53315-4_2 fd8f7d223c1e14d4f8037e5c8f860d56;de;;;6.1.;;;Geht’s noch? – Den Gesprächspartner wertschätzen und seine Vorstellungen beachtenWie kann man berechtigte Interessen durchsetzen und den anderen dabei respektvoll behandeln? Gerade wenn sich jemand im Recht fühlt oder es auch tatsächlich ist, kann es leicht geschehen, dass sich ein Gesprächspartner wenig respektvoll verhält. Die Gesprächspartner reagieren darauf mit Widerstand, selbst wenn ihnen bewusst ist, dass sie im Unrecht sind. Ein respektvoller Umgang hingegen sichert Kooperationsbereitschaft. Dieses Kapitel befasst sich mit grundlegenden Techniken der kooperativen Gesprächsführung, nämlich dem Modell der Vier Seiten einer Nachricht, der Statuswippe und den Ich‐Botschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_3 949b30c4c36555fb42950512bda19da5;de;;;6.1.;;;Sich verständigen – Bezugsrahmen teilenWie muss die Pilotanlage ausgelegt werden, um den Wirkungsgrad zu erhöhen? Wie kann sichergestellt werden, dass die Bauleitung die aktuellen Pläne hat? Wie kann der Materialfluss optimiert werden? Am Arbeitsplatz sind vielfältige fachlich‐technische Fragen von hoher Komplexität zu beantworten. Gleichzeitig sollen große Projekte aufgegleist und erfolgreich abgeschlossen werden. Dazu kommen alltägliche Aufgaben im Betrieb, die effizient erledigt werden sollen. Neben technisch‐fachlichem Knowhow erfordert ein solcher Berufsalltag eine gut ausgebildete Kommunikationskompetenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_2 c9576978f19573e00c68340f34ef1e1b;de;;;6.1.;;;Bloß keine LangeweileDie Verwendung gleicher Bauteile oder Features wird in jedem Konstrukteur spätestens beim dritten Mal den Wunsch aufkommen lassen, eine Konstruktionsbibliothek zu besitzen, zu pflegen und zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9508-0_7 9815fa2e0cba57552d58d46b6aaccb9e;de;;;6.1.;;;Nun bleib doch mal sachlich – Mit Denk- und Gefühlsverboten umgehenWenn die Beziehungsseite gestört ist, kann nicht mehr sachlich, wertschätzend und respektvoll miteinander umgegangen werden. In solchen Situationen werden häufig Denk‑ und Gefühlsverbote ausgesprochen. Diese sollen das Gespräch vordergründig wieder auf eine inhaltliche Ebene zwingen. Doch solange unbearbeitete Emotionen im Raum stehen, wird es nicht möglich sein, ein Gespräch lösungsorientiert fortzuführen. Um zu zeigen, wie dies doch gelingen kann, werden in diesem Kapitel die Elemente der kooperativen Gesprächsführung zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_7 4da75c445e76f46188b4f2e4a7dd6457;de;;;6.1.;;;Zwischenbetriebliche Informationsflußintegration und ihre Einbindung in CIMDie Integration bisher arbeitsteilig organisierter Funktionen eröffnet den Unternehmen ein neues Rationalisierungspotential. Integration führt zu effizienten Produktionsfunktionen und somit zu anhaltenden Wettbewerbsvorteilen. Die Gestaltungsmöglichkeiten integrierter Produktions- und Informationssysteme sind jedoch sehr vielfältig. Handlungsspielräume bestehen in der Wahl des Integrationsgrades, der Methode der Integration (organisatorisch, technisch über Schnittstellen oder technisch mit einem geschlossenen System) und der Reihenfolge der gewählten Integrationsschritte. Integrierte Produktions- und Informationssysteme können nur in Ausnahmefällen von Unternehmen in kurzer Zeit aufgebaut werden. In den meisten Fällen muß die Integration über einen längeren Zeitraum über geplante Einzelmaßnahmen (Integrationsschritte) erreicht werden. Viele Unternehmen sehen sich nicht in der Lage, dieses komplexe dynamische Problem zu lösen. Die Rationalisierungspotentiale der Integration werden deshalb nur teilweise erschlossen. Mit Hilfe einer operationalen Methode die es erlaubt, den Nutzen der auszuwählenden und die zeitliche Abfolge von Integrations- und Reorganisationsprozessen zu planen, kann eine größere Zahl von Unternehmen eigene Integrationsstrategien entwickeln und die neue Dimension der Rationalisierung für sich nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77810-0_7 91135f1669787e4fb1452aa202f72cb0;de;;;6.1.;;;Collaborative Service EngineeringDie Nutzung moderner Informations- und Kommunikationstechnologien zur Abwicklung von Geschäftsprozessen hat sich in den letzten Jahren dynamisch entwickelt. Im Vordergrund steht nicht nur die Optimierung der unternehmensinternen Prozesse, sondern vor allem auch der Zusammenarbeit in der gesamten Wertschöpfungskette im Rahmen eines so genannten Collaborative Business. Charakteristisch hierfür ist eine vernetzte, zielgerichtete Kooperation der Wertschöpfungspartner über räumliche Grenzen hinweg mit Unterstützung internetbasierter Technologien. Voraussetzung für eine erfolgreiche internetgestützte Zusammenarbeit ist die ganzheitliche Betrachtung der Prozesse sowie die Einbeziehung der Prozessbeteiligten im Hinblick auf deren Informationsbedürfnisse [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_14 4892f130fe74fb1c410a05bd18ffe314;de;;;6.1.;;;Gestaltung von Verbesserungsprozessen: Workflow im Umfeld von Schulung und IdeenmanagementKontinuierliche Prozeßverbesserung, organisatorisches Lernen und Workflow Management sind aktuell diskutierte, innovative Konzepte. Diese in einem integrierten Ansatz miteinander in Einklang zu bringen, ist das Ziel des Prototypen KIWI (Kontinuierliche Prozeßverbesserung durch Integration von Workflow und Intranet). Als hypermediale Lernumgebung im Intranet richtet sich dieser an Mitarbeiter von Unternehmungen, die sich mit der Einführung und Nutzung eines Workflow-Management-Systems (WMS) befassen. Über KIWI werden dem Anwender neben dem Verständnis für eine prozeßorientierte Sichtweise und dem Umgang mit WMS auch Methoden und Werkzeuge eines kontinuierlichen Verbesserungsprozesses (KVP) vermittelt. Zum Zwecke einer ständigen Verbesserung von den der Workflow-Anwendung zugrundeliegenden Prozessen erlaubt KIWI zusätzlich die Durchführung dezentraler, modellbasierter Verbesserungsaktivitäten. Dadurch kann in der Unternehmung ein Kreislauf von Lernen, Arbeiten, Vorschlagen und Verbessern etabliert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58663-7_38 66f2ae2813b92651757f809d970b4adc;de;;;6.1.;;;Wettbewerbliche Bedeutung der Be- und Verarbeitung im Technischen HandelDer ‚Technische Handel‘ ist ein Teilbereich des Produktionsverbindungshandels, dem Handel im Business-to-Business-Bereich. Zum Produktionsverbindungshandel zählen alle Unternehmen, die schwerpunktmäßig Güter beschaffen, um sie unverändert oder nach ‚handelsüblicher‘ Be- oder Verarbeitung an Organisationen weiterzuveräußern, die damit Güter für die Fremdbedarfsdeckung erstellen oder die die Güter ihrerseits wiederum an solche Hersteller weiterverkaufen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97733-5_10 3a2e39b6dba58a7a5ef8936e899d974e;de;;;6.1.;;;Markenorientierte Vertriebsstrategien im AutomobilmarktVor dem Hintergrund einer wachsenden Austauschbarkeit von Produkten, Leistungen und den damit zusammenhängenden Kommunikationsbotschaften rückt in zunehmendem Maße die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87030-8_16 e9396c831812df8ae76e72688be3c238;de;;;6.1.;;;Leitbildcontrolling als Denk- und Steuerungskonzept in der Informations- und BIONIK-WirtschaftControlling ist als Konzept die Lehre erfolgreicher Unternehmens- und Gewinnsteuerung für die nachhaltige Existenzsicherung eines Unternehmens. Die Controllerfunktion ist primär als Controllerdienst — analog wie der Kapital- und Informationsdienst — zu verstehen. Der Controllerdienst liefert über ein empfänger- und zukunftsorientiertes DV-gestütztes Berichtswesen wesentliche Entscheidungshilfen. Dabei helfen operative und strategische Werkzeuge den Kurs des Unternehmens im Rahmen von Zielvereinbarungen unter Wahrung des finanziellen Gleichgewichts zu steuern. Der Controllerdienst integriert das traditionelle Rechnungswesen und die Unternehmensplanung gemeinsam mit dem Marketing in ein ganzheitlich orientiertes Führungskonzept, d.h. Wirkungsketten- und Wirkungsnetzdenken werden koordiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92159-8_2 e054e176d373f2427029d064a6164d19;de;;;6.1.;;;DatenbankaspekteNachdem im vorangegangenen Kapitel die Problematik der Entwicklung technischer Anwendungen aus der Sicht der Anwendung betrachtet wurde, sollen in diesem Kapitel die Datenbankaspekte erläutert werden. Hierbei muß unterschieden werden zwischen der Modellierung und Manipulation technischer Anwendungen in einem Datenmodell und der Programmierung mit persistenten Objekten. Daher wird in Abschnitt 3.1 zuerst das den folgenden Betrachtungen zugrundeliegende Datenmodell vorgestellt. Abschnitt 3.2 befaßt sich danach mit zwei Programmierschnittstellen. Die erste stellt eine Erweiterung konventioneller Cursorschnittstellen um Methoden zur Verarbeitung komplexer Objekte dar. Die zweite vorgestellte Schnittstelle verfolgt das Ziel, mittels weitergehender objektorientierter Konzepte zur lokalen Datenhaltung und -manipulation zu einer homogenen Schnittstelle zwischen Datenbanksystem und Programmiersprache zu gelangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77665-6_3 0767a4e36152ae06f03ae7a024e46ea3;de;;;6.1.;;;Die Weiterentwicklung der Marke VOLKSWAGEN PKW in Form selbstregelnder OrganisationseinheitenCreating Business-Units and Product-Units as virtual entities is one of the answers of the VOLKSWAGEN passenger car brand to emerging challenges of competition. VOLKSWAGEN expects from this new organizational approach a significant additional contribution to the company’s performance. The concept is complex. It requires a long term implementation approach and appropriate preparation. Nevertheless first implementations confirm: it works. The article explains the VOLKSWAGEN strategies including the new organizational approach of Self-Steering-Units. Those are described in detail. Prerequisites and conditions for a successful implementation are analyzed. The last chapter proves the concept by the experience of already working Business-Units.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57009-4_10 e6e140be0c3e763e975b53f3009c3233;de;;;6.1.;;;Das neue 1×1 des ZeitmanagementDeutsche Manager arbeiten mehr als ihre europäischen Kollegen — im Schnitt 10,7 Stunden pro Tag. Sechs oder sieben Tage die Woche. Sie arbeiten hart, aber arbeiten sie auch effizient?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9251-2_24 227281b3d9d9ef2715b65885cb8f8ad5;de;;;6.1.;;;Modell Zum Aufwands- und Leistungsvergleich Hardwaregestützter Assoziativdatenverwaltungssysteme Mit Konventionellen Inverted File- Bzw. Mehrdimensionalen Hash-SystemenIn diesem Beitrag wird ein allgemeines Vergleichsmodell einer hardwaregestützten Assoziativdatenverwaltung gegenüber konventionellen Inverted File- bzw. mehrdimensionalen Hash-Systemen vorgestellt. Zu Beginn erfolgt die Ableitung allgemeingültiger Aufwands- und Leistungsgleichungen für parametrisch definierte Abfrage- und Aktualisierungsfunktionen sowie für Flexibilitätsgrößen der verschiedenen Datenverwaltungssysteme und deren Speicherplatzbedarf. Anschließend werden Möglichkeiten eines benutzerindividuellen Vergleichs durch die anwendungsorientierte Auswahl der Systemparameter aufgezeigt. Abschließend erfolgt ein allgemeiner Vergleich der Aufwands- und Leistungsgrößen auf der Basis von Mittelwerten für verteilte Variable, um eine globale Ergebnisbeurteilung bei Wertänderungen der Systemparameter vornehmen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67444-0_36 f3482eb5aa2401883efdb5520f678fb9;de;;;6.1.;;;Objektorientierte Datenbanksysteme — Leistungsfähige Basis komplexer Anwendungssysteme“Objektorientierung“ ist gegenwärtig sicher eines der größten Schlagworte in der Informatik schlechthin. Und richtig verstanden, präsentiert und angewendet weisen die dahinter stehenden Konzepte wie Abstraktion und Autonomie, Taxonomie und Vererbung sowie Klassifikation ein ganz beachtliches Leistungspotential für den praktischen Einsatz auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09035-0_2 2990a112a7a2e63d882b3dc08af19334;de;;;6.1.;;;Basismechanismen zur Kooperation beim parallelen VLSI-EntwurfDer Entwurf komplexer hochintegrierter Schaltkreise erfolgt nach bestimmten Entwurfsmethoden, die eine mehr oder weniger starke Strukturierung des gesamten Entwurfsablaufes vorschreiben. Wie am Beispiel einer konkreten VLSI-Entwurfsumgebung aufgezeigt, können Teile eines solchen Entwurfsablaufes, also Teilabläufe oder einzelne Entwurfsschritte, voneinander unabhängig und parallel abgewickelt werden. Andere Teilabläufe sind voneinander abhängig und erfordern eine strikt sequentielle Durchführung. Daneben gibt es eine ganze Reihe von Entwurfsschritten, die zwar untereinander in Beziehung stehen, aber dennoch eine kontrolliert parallele Bearbeitung erlauben. Die zwischen den parallel ausgeführten Entwurfsschritten auftretenden Wechselwirkungen haben ihre Ursache hierbei in einem gemeinsamen Ziel, nämlich der Entwicklung eines übergeordneten VLSI-Entwurfsobjektes, und in der Erkenntnis, daß dieses Ziel gemeinsam, also ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76309-0_15 c8136ce59f7d943b502fd51c7340d745;de;;;6.1.;;;Digitale Transformation = Soziale Revolution?Die Digitalisierung und der sich exponentiell entwickelnde technologische Fortschritt bahnen sich ihren Weg in alle Lebensbereiche einer globalisierten Welt. Scheinbar völlig ungeachtet davon, wie dies von einzelnen Individuen und Gesellschaften wahrgenommen und bewertet wird. Manche fühlen sich als Verlierer und haben Ängste, von Robotern und künstlicher Intelligenz ersetzt zu werden, andere entdecken in der Zeitenwende neue Chancen und Perspektiven. Dies wirft zu den technologischen und ökonomischen Herausforderungen der digitalen Transformation zusätzliche kulturelle und gesellschaftliche Fragen auf. Beim 9. AKAD Forum der AKAD University präsentierten und diskutierten am 7. Oktober 2017 Professoren, Unternehmensvertreter sowie fast 200 Gäste neueste Forschungsergebnisse und praktische Erfahrungen zu dem Leitthema „Digitale Transformation = Soziale Revolution? Ökonomische, kulturelle, gesellschaftliche und technologische Perspektiven“. Gemäß dem seit annähernd einem Jahrzehnt bewährten Leitgedanken „Wissenschaft trifft Praxis“ teilten auch viele Topmanager ihre „Lessons Learned“ und aktuellen Herausforderungen und die CEO von IBM Deutschland entwarf in ihrer Keynote auf dem jährlichen Wissenschaftsforum ein Zukunftsbild der Society 5.0.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24493-4_1 440eb0138be94f95cecb6149e2d0e8a5;de;;;6.1.;;;Produktmodellierung und Produktkonfiguration im Financial PlanningWesentlicher Bestandteil des Financial Planning als umfassender und lebenslagenbezogener Beratungs- und Betreuungsansatz ist die Analyse der Kundensituation und die darauf aufbauende Konfiguration maßgeschneiderter Produktlösungen. Eine Produktkonfiguration auf Basis von Produktmodellen ermöglicht es Finanzdienstleistern, potenziellen Kunden ein individualisiertes Produktangebot zu bieten und zugleich die Kosten der Angebotserstellung und Kundenansprache gering zu halten. Am Beispiel der Konfiguration eines Ausbildungssparplans erläutern die Autoren den Einsatz von Konfigurationssystemen und die Nutzung von Produktmodellen als Konfigurationswissensbasen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90310-5_37 3ee3d97ab458c3bc1f0705c3ea214faa;de;;;6.1.;;;Technische Änderungen — Last oder Chance für die ProduktentwicklungDie Entwicklung technischer Produkte ist — abhängig von der Komplexität oder dem Neuigkeitsgrad — in hohem Maße von Iterationen geprägt. Bedingt durch den Zwang zur Verkürzung von Produktentwicklungszeiten müssen zunehmend mehr am Entwicklungsprozeß Beteiligte auf noch nicht abgesicherten Informationen bei der Aufgabenbearbeitung aufbauen. So muß zum Beispiel der Verantwortliche für die Entwicklung einer Baugruppe mit abgeschätzten Schnittstelleninformationen seines Kollegen beginnen. Hieraus resultieren Änderungen bei weiterer Festlegung von Details oft und gerade im Schnittstellenbereich. Diese bilden einen wichtigen Anteil an technischen Änderungen, die hier betrachtet werden sollen. Der zweite große Anteil resultiert aus Maßnahmen nach Abschluß der eigentlichen Entwicklung, hier wird auch von der Produktpflege gesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41164-3_53 3c64474ce5f9b692167f8ca16b0ae466;de;;;6.1.;;;Der Chief Process Officer (CPO) — Aufgaben und organisatorische VerankerungTo support complex business processes, information systems are required. Furthermore, to use these information systems efficiently, new processoriented organisational structures have to be implemented. This paper explores the tasks of a Chief Process Officer (CPO) and a Chief Information Officer (CIO) who both are responsible for realizing these objectives. First a short overview of Business Process Management as a fundamental part of Corporate Management is given. Second this paper discusses different roles which impact the concept of an integrated process management. Third different aspects of both the CIO and CPO role are described.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9777-7_21 dd510ca5d2e49b59f3f9dde73f3b248e;de;;;6.1.;;;So nicht! – Mit Fehlern und Kritik umgehen„Es geht um die Sache, nicht um die Person.“ Das ist leichter gesagt als getan. Gerade in Kritikgesprächen muss Unangenehmes ausgesprochen werden. Negative Nachrichten oder Beurteilungen haben eine emotionale Wirkung. Niemand wird gerne kritisiert. Auch den Personen, die Kritik äußern müssen, fallen solche Gespräche schwer, da sie mit Widerstand, Frustration oder Wut rechnen. Kritikgespräche benötigen ein gutes Gespür hinsichtlich Timing, Setting und Vorbereitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_6 e9b14e65473b67b6ed35946233ab704b;de;;;6.1.;;;Was Unternehmen von der Videospieleindustrie für die Gestaltung der Digital Customer Experience lernen könnenIm Zuge der Digitalisierung wird die Gestaltung und das erfolgreiche Management der digitalen Schnittstelle zum Kunden im Sinne einer ganzheitlichen Digital Customer Experience zunehmend wertvoller. Technologieführer wie Amazon, Apple, Facebook und Google, aber insbesondere auch Valve als Betreiber der führenden Videospieleplattform Steam, sind besonders dafür bekannt, digitale Interaktionen zwischen Nutzern, Drittanbietern und weiteren Akteuren erfolgreich zu organisieren.;-;-;-;https://link.springer.com/article/10.1365/s40702-017-0344-z 04addc1c950c7ba13ec026c846a9a9b5;de;;;6.1.;;;Grundlagen der TerminologiearbeitNachdem in Kap. 2 die wichtigsten Grundbegriffe der Terminologielehre bzw. Terminologiewissenschaft behandelt worden sind, beschäftigt sich dieses Kapitel mit den Grundlagen der Terminologiearbeit. Zunächst werden die unterschiedlichen Formen der Terminologiearbeit beschrieben und einander gegenübergestellt. Anschließend werden die Rahmenbedingungen für erfolgreiche Terminologieprojekte formuliert, wobei vor allem auf die am Terminologieprojekt beteiligten Personengruppen und die Rollen im Prozess eingegangen wird. Abschließend erfolgt eine Übersichtsdarstellung über die wichtigsten Prozessschritte im professionellen Terminologiemanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53315-4_3 e11b7e91dbab7a42b2a3945bac1971e8;de;;;6.1.;;;Anforderungen von Nicht-Standard-Anwendungen an ein DatenbanksystemHerkömmliche (traditionelle) Datenbanksysteme sind in erster Linie für den Einsatz im administrativbetriebswirtschaftlichen Bereich ausgelegt [HäRe83a]. Die Entwicklung im Datenbankbereich geht in den letzten Jahren immer mehr dahin, daß ein Datenbanksystem auch sogenannte Nicht-Standard-Anwendungen wie CAD/CAM, Robotik, Künstliche Intelligenz usw. unterstützen soll [B1Pi85, ScSc87, Ditt88, Lutt88]. Die Benutzung von Datenbanken im Bereich der Nicht-Standard-Anwendungen fuhrt zu zahlreichen neuen Anforderungen. Zu den wichtigsten zählen die Verwaltung von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76360-1_3 dbf1ea8d13840ee0ebec31a39d1cdfb7;de;;;6.1.;;;Beziehungswandel: Vom Lieferantenmanagement zur partnerschaftlichen ZusammenarbeitEine partnerschaftliche Zusammenarbeit von öffentlichem Auftraggeber und privatwirtschaftlichem Auftragnehmer bietet viele Chancen. Der Auftraggeber kann sein Risiko und seine Kosten reduzieren und gleichzeitig Flexibilität gewinnen. Der Auftragnehmer kann seine Kundennähe und damit die Kundenloyalität erhöhen. Er kann den Einsatz seiner Ressourcen besser planen und damit den Grad der Wirtschaftlichkeit erhöhen. Schließlich können beide vom Wissenstransfer profitieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9104-1_7 7e13ecb3068569c529047b44d9954412;de;;;6.1.;;;Einführung von Prozeßdatenverarbeitungssystemen mit Dialogkomponenten in SchwerindustriebetriebenDie für Dialogkomponenten neue Umgebung zwingt den erstellenden Software-Ingenieur, stärker als bisher unter Ergonomie nicht nur die Physis, sondern insbesondere die Psyche der mit der Maschine kommunizierenden Menschen zu berücksichtigen. Dieses führt zu besonders harten „Konstruktionsforderungen“. Darüber hinaus sind mit Rücksicht auf den hinter der Realisierung stehenden Produktionsbetrieb Begriffe wie „Fehlersicherheit“oder „Fehlertoleranz“nicht nur leere Schlagworte, sondern unverzichtbare Forderung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70086-6_23 4d35e70c9a494b46384d36f61aaf264d;de;;;6.1.;;;Was leisten PC-Datenbanksysteme?Weil Endbenutzersysteme und Sprachen der vierten Generation so eng mit ihm verbunden sind, wurde der Begriff „Datenbanksystem“ bereits mehrfach verwendet, obwohl seine Präzisierung erst hier folgt. Sie ist sehr notwendig. Denn gerade in der Literatur zum Personal Computing herrscht da eine ungeheure Begriffsverwirrung. Der eine bezeichnet jede Datei als Datenbank, wenn sie nur in Form einer zweidimensionalen Tabelle aufgebaut ist, der andere jede Sammlung von Dateien, die irgendwie zusammengehören — nur zwei Beispiele irreführender Begriffsverwendungen. Deshalb wird in Abschnitt 4.1 zunächst geklärt, welche Eigenschaften eine Datenbank kennzeichnen. Der in 4.3 angestrebte Vergleich von drei PC-Datenbanksystemen setzt marketingrelevante Vergleichskriterien voraus. Sie werden zuvor in 4.2 aufgestellt. Einen tabellarischen Vergleich der drei Datenbanksysteme anhand der Kriterien bringt die Zusammenfassung in Abschnitt 4.4.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91054-7_4 89ff208e57bbcff3d4cb66e1f7857fec;de;;;6.1.;;;Computer Aided Surveillance and Monitoring of Influenza in FranceIn 1983, the French National Department of Health (FCDN) („Direction Générale de la Santé“) and the French National Institute of Health („Institut National de la Santé et de la Recherche Médicale“) decided to set jointly a series of actions aimed to enhance the quality of surveillance and epidemiology of communicable diseases. We proposed to develop a French Communicable Disease Network („le Réseau National de Surveillance et de Communication des Maladies Transmissibles) based on the new technologies available in distributed informatics.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00879-9_15 f7065595fe531cdf88a30690a63e2f63;de;;;6.1.;;;Zugriffskoordination in gemeinsamen Arbeitsbereichen bei der TelekooperationInnerhalb der Telekooperation kann das Konzept des gemeinsamen Arbeitsbereiches asynchrone Kooperationsformen unterstützen. Der gemeinsame Arbeitsbereich ermöglicht es, sowohl Information über die Arbeit selber als auch die Daten, die in der Kooperation zu bearbeiten sind, auszutauschen. Um mögliche Inkonsistenzen aufgrund nebenläufiger Änderungen zu verhindern, muß der Datenzugriff auf den Arbeitsbereich koordiniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85187-1_3 b57d3670ceadbde13314f1f7d8661fd1;de;;;6.1.;;;Echtzeithandel von Werbung im Real-Time-AdvertisingSeit Einführung von Real-Time-Advertising äußern Nachfrager von Werbeinventar immer wieder Zweifel bezüglich der Qualität des in Echtzeit angebotenen Inventars. Vor allem angesichts der Tatsache, dass Platzierungen nicht immer transparent sind, entsteht oft der Eindruck, dass lediglich Restplätze zum Verkauf angeboten werden oder gar Platzierungen schädigend für die beworbenen Marken sein könnten. Darüber hinaus bleiben die zum Einsatz kommenden Targeting- und Optimierungsalgorithmen für Werbetreibende und Agenturen oft intransparent. Neue Möglichkeiten zur Regulierung der Kontaktdosis von Werbung (vermarkterübergreifende Frequency Cappings) stellen Werbetreibende vor die Möglichkeit, Werbekontakte sehr präzise zu steuern, aber auch vor das Risiko vorgegebene Ziele des Werbedrucks einer Kampagne nicht einhalten zu können. Im Rahmen eines Discrete-Choice-Experiments untersuchen die Autoren daher die Frage, welche Merkmale einer RTA-Handelsplattform ausschlaggebend für ihre Nutzung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05232-4_12 6688e2e69fd9f8893d951c3f4abe34bd;de;;;6.1.;;;Kreativitätsunterstützung durch Erfahrung in virtuellen UmgebungenEs stimmt nicht mehr, daß nichts so beständig ist, wie der Wandel. Auch der Wandel ändert sich: wir erleben heute die permanente Beschleunigung der Veränderung vieler Lebensbereiche. Offensichtlich ist die Beschleunigung im Bereich der Kommunikations-und Informationstechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60292-4_23 0088aa1363b38e275d5183037c343eb5;de;;;6.1.;;;Aktueller Stand der GentherapieMolekularbiologische Methoden, einschließlich der Gentherapie, sind in den letzten Jahren zunehmend ins Rampenlicht gerückt. Nach experimentellen Erfolgen und einer dementsprechend hohen Erwartungshaltung insbesondere bei der Therapie von Patienten mit hohem Leidensdruck, bei denen konventionelle Therapien bisher versagten, erfolgte bereits nach wenigen Jahren der Übergang in die klinische Testung. Nach der 1. therapeutischen Anwendung 1990 hat sich das große Potential der Gentherapie bestßtigt, wenn auch der Weg zur routinemßßigen Anwendung lßnger als erwartet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57044-5_10 982284432c534bbdc04f6e35f95b7630;de;;;6.1.;;;Verschiedene Aspekte der Objektorientierung in geographischen InformationssystemenIm folgenden Beitrag werden die verschiedenenen Aspekte der Objektorientierung in geographischen Informationssystemen behandelt. Es werden mögliche Anwendungen der Objektorientierung skizziert und Vor- und Nachteile dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78302-9_1 b8bd2e52b9a21a366b9a7bf3ba12799f;de;;;6.1.;;;The Use of National Cancer Registers for Causality Studies and Prevention of Work-Related CancerIn the Nordic countries, cancer registries have been used in particular to study causal relations between exposure to possible carcinogenic agents in the work environment and the occurrence of cancer among exposed workers. To a lesser extent these registries also have been used as a tool in cancer prevention. Cancer registries which cover all new cases of cancer in the whole population of a given country or state are a versatile resource for performing cohort studies and case studies. In the Nordic countries, however, cohort studies on work-related cancer are carried out more frequently than are case studies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77128-6_10 1a3c0c164e87facfdfbe2e676ff89608;de;;;6.1.;;;Library von Behavior PatternsDie wissenschaftliche Forschung hat disziplinenübergreifend (v. a. Psychologie, Neurowissenschaften, Wirtschaftswissenschaften) mittlerweile eine beachtliche Anzahl von Behavior Patterns identifiziert und validiert. Die wirksamsten und für den E-Commerce-Einsatz am besten geeigneten fasst diese Library zusammen. Sie ist entlang des E-Commerce-Prozesses strukturiert: Die Awareness-Phase findet vor der Kaufentscheidung statt und beinhaltet Patterns, die dazu beitragen, dass Kunden einen Bedarf erkennen, auf einen Anbieter oder ein Produkt aufmerksam werden, die Relevanz erfassen und sich an den Anbieter erinnern. Darauf folgt die Decision-Making-Phase. Sie listet Patterns, die Vertrauen aufbauen, bei der Produkt- und Preisevaluierung unterstützen, eine Entscheidung aktiv oder passiv auslösen sowie dazu beitragen, dass Kunden auf dem Weg zum Abschluss nicht abbrechen und idealerweise weitere Mitnahmekäufe tätigen. Die Retention-Phase setzt nach dem Kauf ein und beschreibt Patterns, die die Zufriedenheit und Loyalität von Kunden fördern. Sie ist Ausdruck der langfristigen Orientierung, die Conversion-Optimierungsprojekte mit Behavior Patterns immer haben sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21726-6_4 229dc2ece072da76b7d4d5d8ee04fd9b;de;;;6.1.;;;General Terms / Allgemeine Begriffe / Termini generaliThe increase in value of a product or item as a result of an activity required in its production. It is computed as the difference between the value of goods and services generated by an activity and the value of goods and services supplied to an activity.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53342-0_1 e91f56ad7265310991c8945cee88363a;de;;;6.1.;;;Dynamische OptimierungWie die bisher vorgestellten Verfahren dient die Dynamische Optimierung (engl.: Dynamic Programming) der Optimierung einer Zielfunktion. Allerdings ist die Menge der zulässigen Lösungen durch eine bestimmte Struktur gekennzeichnet, die es ermöglicht, die Gesamtentscheidung in eine Folge von Teilentscheidungen zu zerlegen (Entscheidungssequenz).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55582-4_7 acdb129f380466c6f1e6c8ef73433319;de;;;6.1.;;;SO2XPS, An Expert System for the Damage Assessment of SOOften-encountered Problems in the risk assessment of plants are associated with the lack of incomplete data of dose-respond relations to selected air pollutants. Data are either not available, or not directly applicable, or they do not exist. An expert systems prototype is described as a decision-support system for the environmental impact assessment in order to facilitate the applicability of dose-respond relations for cases in which they do not match the environmental properties of the site under discussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75214-8_45 19ec65a997b9b14c142a4829f76f5843;de;;;6.1.;;;Probleme bei MultizenterstudienDas Zusammenspiel der Ziele und Vorstellungen der forschenden Pharmaindustrie einerseits und der Ethikkommissionen andererseits bei multizentrischen Studien ist sehr facettenreich und komplex. Erschwert wird die Situation zusätzlich, weil die Vorgehensweisen aller Ethikkommissionen im Bundesgebiet nicht einheitlich sind, was unter anderem auch mit den unterschiedlichen Gesetzen und Statuten zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58558-6_7 0df9f19c87561f820d3d40d7b5d9da38;de;;;6.1.;;;Tipps zur Tool-EvaluationDie Qualität von Tools oder Modulen zum Identity Matching festzustellen, ist alles andere als ein triviales Unterfangen. Es sind dazu Spezialkenntnisse notwendig, die in den wenigsten privatwirtschaftlichen oder behördlichen Organisationen vorhanden sind. Dies unterscheidet Evaluationen im Bereich des Identity Matching von den meisten anderen Tool-Evaluationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9791-6_14 cb0e64869a97c368d376ac618e540516;de;;;6.1.;;;Daten- und KommunikationssystemeDer Betrieb von Raumfahrzeugen und Nutzlasten erfordert sorgfältig konzipierte Daten- und Kommunikationssysteme. Dies rührt nicht nur vom Umfang der zu verarbeitenden Datenmenge her, sondern von der Vielfalt der Datenquellen und -senken und dem Zusammenwirken von Bord- und Bodensystemen bei ständig wechselnden Übertragungsbedingungen. Benötigt wird daher Mobilfunk für sowohl kleine wie auch sehr große Entfernungen unter Einbeziehung von Satelliten- und bodengebundenen Kommunikationssystemen — und all dies äußerst zuverlässig und möglichst rund um die Uhr. Zur besseren Übersicht des Themengebietes werden im folgenden die Daten- und Kommunikationssysteme am Beispiel der Anforderungen für eine Raumstation diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09674-1_12 ab0a5cfb60c71ff5a6c6e115348e740f;de;;;6.1.;;;Modellierung technischer Serviceprozesse zur Digitalisierung der Aus- und WeiterbildungBei der Digitalisierung spielt die Modellierung der Serviceprozesse eine besondere Rolle, da das Modell die Schnittstelle zwischen der Fachdomäne auf der einen und dem technischen System auf der anderen Seite bildet. Im Kontext der Aus- und Weiterbildung von GLASSROOM betrachten wir dabei Prozess-Tupel: Den zu vermittelnden Serviceprozess und den damit verknüpften Unterstützungsprozess. Im diesem Kapitel wird die Modellierung von Serviceprozessen unter Verwendung etablierter Standards und deren Erweiterung für die Verknüpfung mit Inhalten zur digitalen Unterstützung näher betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_5 549a3f629d0adb03a1143737db86ce80;de;;;6.1.;;;Simulation von Lieferantennetzwerken: Grundlagen und Anwendungen bei der ZF Friedrichshafen AGDie Betrachtung von Lieferketten ist in der Automobilindustrie seit vielen Jahren Gegenstand von Verbesserungsmaßnahmen. Die Simulation stellt hier einen geeigneten Ansatz dar, Lieferketten mit allen dynamischen Abhängigkeiten abzubilden und Design-Entscheidungen abzusichern sowie die wesentlichen Parameter zur Steuerung der Lieferketten zu kalibrieren. Nach einer kurzen Einführung werden mögliche Problemstellungen und Zielsetzungen beschrieben, die mit Hilfe der Supply Chain Simulation bearbeitet werden können. Anschließend werden typische Bausteine und ihre Interaktionen am Beispiel des Werkzeuges SimChain der Firma SimPlan AG sowie ein typisches Praxisbeispiel vorgestellt. Die bei der ZF Friedrichshafen AG durchgeführte Fallstudie befasst sich mit einer Problemstellung aus dem Bereich „globale versus lokale Beschaffung“. Ziel ist es, mit Hilfe verschiedener Szenarien die Potenziale spezifischer lokaler Beschaffungsstrategien darzustellen, um die Frage zu beantworten, um wie viel Prozent der Materialpreis im lokalen Markt maximal teurer sein darf als im globalen Markt bei geringeren Gesamtkosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59388-2_17 29d409c7031ab18ab9a1afb5e9b02235;de;;;6.1.;;;Resistenz, Ablehnung und Widerstand von Organisationsmitgliedern: Darstellung anhand eines integrativen InnovationsentscheidungsmodellsOrganisationaler Wandel ist eine Daueraufgabe. Organisationen müssen ihre Ausrichtung fortwährend den sich verändernden Anforderungen des Marktes anpassen, um erfolgreich zu bleiben. Organisationaler Wandel wird allerdings nur gelingen, wenn alle Organisationsmitglieder die dafür notwendigen Veränderungen mittragen. Die Organisationsforschung widmet sich seit geraumer Zeit Fragen zur Akzeptanz von Innovationen in Organisationen (für eine Übersicht über Technologie-Akzeptanz-Modelle siehe Legris et al., 2003, Venkatesh et al., 2003).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06135-7_9 d834a6f5ccef687dd6d2325417094ba0;de;;;6.1.;;;Entwicklungen der Büroautomatisierung in den USAObwohl viel über Büroautomatisierung in U.S.-amerikanischen Organisationen der Privatwirtschaft und der öffentlichen Verwaltung geschrieben und geredet wurde, glauben viele Manager und auch Büroautomatisierungsspezialisten, daß dies zwar eine Revolution ist, die aber eigentlich nie stattgefunden hat. Produktivitätssteigerungsquoten, die auf Büroautomatisierungsbemühungen zurückzuführen sind, sind nicht zu finden oder nur sehr schwierig nachweisbar (cf. z.B. Coates, 1988, Greenberg, 1986, Hirschhorn & Farquhar, 1985, Strassmann, 1985). ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-16361-9_3 dce5b537b22c3d3a79300169ad1b7bc5;de;;;6.1.;;;Unternehmen als Akteure und Objekte des DialogsDie geänderten Kommunikationsbedingungen in den Diensten des Web 2.0 haben einen erheblichen Einfluss auf die moderne Marketingkommunikation. In diesem Beitrag wird begründet, warum die bewährte Push-Kommunikation als Interaktion mit den Kunden im Web 2.0 kaum mehr Erfolg versprechend ist. Die zentrale Herausforderung im Dialog mit den Kunden ist die Akzeptanz der Unternehmen und ihrer Marken als Kommunikationspartner. Diese gilt es zu erarbeiten und zu erhalten. In dem Beitrag wird aufgezeigt, wie die Mitarbeiter in ihren unterschiedlichen Funktionen und Interaktionen als „multiple Faces“ die Customer-Connecting Capability der Unternehmen erhöhen. Das aus der frühen Literatur zum Relationship-Marketing übernommene Konzept der Teilzeit-Marketers erfährt durch die neuen Medien eine Renaissance.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02000-2_4 43b208ba3793f1572e206c65d04ba520;de;;;6.1.;;;Digitale Bewertungskultur im Tourismus 2.0Bewertungselemente haben sich zu einem festen Bestandteil der Architektur von Webseiten und Plattformen entwickelt. Sie begegnen uns bei der Nutzung von Online-Marktplätzen, Bewertungsportalen, sozialen Medien, Sharing Economy-Anbietern, Streaming-Diensten oder mobilen Apps. Aufgrund ihrer medialen Einbettung ist es für Analysen digitaler Bewertungspraktiken notwendig, diese im komplexen Zusammenwirken mit den jeweiligen technischen Infrastrukturen zu begreifen. Anhand des Online-Community-Marktplatzes ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21165-3_3 a2937f216862871907ebea9c301380f6;de;;;6.1.;;;Timing-Erfahrungen als UnternehmensgründerMit dem IWi führten wir Anfang der 1980er Jahre praxisnahe Forschungsprojekte durch. Insbesondere durch den Erfolg meines CIM-Buches erregten wir die Aufmerksamkeit der Geschäftsführungen und Vorstände großer Unternehmen. So entwickelten wir z. B. für ein Produktionswerk der Bosch GmbH ein strategisches CIM-Konzept. Dazu untersuchten wir die Planungs- und Produktionsabläufe in dem Werk und brachten Verbesserungsvorschläge für eine stärkere Automatisierung der Produktion auf den Weg. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32942-6_4 385324b6633a78d87bafb45831ad7d45;de;;;6.1.;;;Speicher- und ProzeßverwaltungIn diesem Kapitel soll gezeigt werden, wie durch die Architektur moderner Mikroprozessoren, insbesondere von Seiten der Hardware, die Grundlagen für die Implementierung von Betriebssystemen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12500-7_5 b9adc6c5bb6c60e036ed017f31438bbf;de;;;6.1.;;;Computergestütztes Verfahren zur Ablauf- und LayoutplanungMit der Entwicklung eines Softwaresystems zur computergestützten Ablauf- und Layoutplanung wird das Ziel einer funktionalen Integration von Terminierungs- und räumlichen Zuordnungsaufgaben für kundenauftragsorientierte Produktionsformen verfolgt. Voraussetzung für dieses Automationsvorhaben im Fertigungs- oder Montagebereich ist die Nutzung einer einheitlichen gemeinsamen Datenbasis durch die einzelnen Anwenderprogramme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87920-2_6 b7ed647bf8e2b78e779780dc8624e0cf;de;;;6.1.;;;EDAPLEX an Object-Oriented Extension of DAPLEX for Engineering ApplicationsDie letzten Jahre haben einen stark gestiegenen Bedarf an Datenbanksystemen für CAD/CAM Anwendungen gezeigt. Eine derartige Anwendung, die in diesem Forschungspapier untersucht wird, ist die Computergeometrie. In diesem Papier wird zunächst eine kurze Einführung in die geometrische Modellierung aus Datenbanksicht gegeben. Das funktionale Datenmodell mit der Datenbanksprache DAPLEX wird als Kandidat für die Unterstützung computergeometrischer Anwendungen analysiert. Es zeigt sich, daß das funktionale Modell die strukturelle Objektorientierung in geometrischen Anwendungen hinreichend unterstützt, nicht aber die verhaltensmäßige Objektorientierung. Neben der strukturellen Repräsentation von technischen Objekten werden aber auch Konzepte zur Integration von anwendungs-spezifischen Operationen in das Datenmodell benötigt. Deshalb wird in EDAPLEX eine Erweiterung von DAPLEX vorgeschlagen, die aus Operationen, Kontrollstrukturen und virtuellen Funktionen besteht. Eine Prototypimplementierung des EDAPLEX-Systems wurde als „Front-End“ des relationalen Datenbanksystems INGRES durchgeführt, um Laufzeituntersuchungen für zwei Anwendungsgebiete durchzuführen: die Modellierung von Körpern nach dem Begrenzungsflächenmodell und nach dem Volumenmodell CSG.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73608-7_6 26147e50861d3bcc8529ec4b37d06c4e;de;;;6.1.;;;Die IT-Strategie — IT wertsteigernd einsetzenIn vielen Branchen ist die Informationstechnologie aus der Geschäftstätigkeit von Unternehmen nicht mehr wegzudenken. Der dynamische Wettbewerb, steigender Kostendruck und wachsende Kundenanforderungen zwingen Unternehmen zu kontinuierlichen Anpassungen — auch der IT. Technisch möglich ist dabei vieles. Welche IT-Investitionen jeweils sinnvoll sind, hängt jedoch von der spezifischen Markt- und Wettbewerbssituation und den strategischen Zielen eines Unternehmens ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94594-5_2 611d2451f155e6420eec5fa77f071523;de;;;6.1.;;;Föderative EDV zur Auswertung nuklearmedizinischer Datenbestände mit dem Trägersystem DADIMOPSEin neues nuklearmedizinisches Verfahren zur Abschätzung infarzierter und ischämischer Myokardvolumina ist Ausgangspunkt für die Anwendung föderativer EDV. Es sollen nuklearmedizinisch — kardiologische, vektorkardiographische und coronarangiographisehe Datenbestände zusammengeführt und ausgewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81636-9_5 48ef75a95f4456fe0ef2644aeeddb160;de;;;6.1.;;;Wirtschaftliche Voraussetzungen eines Früherkennungsprogramms für das ProstatakarzinomSeit 1989 gilt das Prostatakarzinom als häufigster Tumor in der amerikanischen männlichen Bevölkerung mit 132000 neudiagnostizierten Fällen und ungefähr 34000 Toten im Jahre 1992 [1], Dabei wird geschätzt, daß von den 1985 geborenen Weißen und Schwarzen 8,7% bzw. 9,4% an einem Prostatakarzinom erkranken werden und 2,6% bzw. 4,3% möglicherweise an dieser Krankheit sterben werden [2]. Es ist bekannt, daß die Inzidenz des Prostatakarzinoms in den letzten zehn Jahren von 70000 Fällen im Jahre 1980 auf über 130000 Fälle im Jahre 1991 erheblich angestiegen ist [3]. (Obwohl die Inzidenz sich innerhalb dieses Zeitraums fast verdoppelte, stieg die prostatakarzinomsbedingte Mortalitätsrate nur um 50%.);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78318-0_6 3d6b13438f7bc0107f07deb9268b8ab6;de;;;6.1.;;;Entwicklung kundenindividueller MassenprodukteAn der Nahtstelle zwischen Marketing und Entwicklung wird im Rahmen der strategischen Produktprogrammund Produktplanung der für die Kunden bereitzustellende Individualisierungsgrad festgelegt (Kapitel 4.1). Die vorgesehenen Individualisierungsoptionen sollen einerseits signifikant den Kundennutzen steigern und andererseits wirtschaftlich umgesetzt werden können. Dabei kommen Methoden wie Portfolio-Analyse, Gap-Analyse, Lebenszyklusanalyse, Conjoint-Analyse und Quality Function Deployment zur Anwendung (Kapitel 4.2). Zur Minimierung der Individualisierungsaufwände ist generell ein später Individualisierungszeitpunkt anzustreben. Bei nachfolgender Eingliederung in standardisierte Prozesse ist auch ein früher Individualisierungszeitpunkt möglich (Kapitel 4.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18681-3_4 550c8e477a03db72bc90791fa1e96662;de;;;6.1.;;;Ausgetretene Wege mit Erfolg verlassenAuch in Polen ist — wie auf der ganzen Welt — eine verstärkte Entwicklung hin zum Online-Banking zu beobachten. Internetbanken sind im Gegensatz zu traditionellen Banken vollständig auf das Direktmarketing zur Kundengewinnung und -bindung angewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94456-6_3 e77a983e7f051032bbe6531d614b0b8d;de;;;6.1.;;;Programmierung von MeßdatenerfassungssystemenWährend in den vorangegangenen Abschnitten ausschließlich von der reinen Erfassung der Meßdaten die Rede war, sollte die in diesem Abschnitt behandelte Software zur rechnergestützten Meßdatenerfassung auch im Zusammenhang mit den weiteren Aufgaben gesehen werden, welche nach der eigentlichen Meßdatenerfassung anstehen, nämlich die Analyse sowie die graphische Darstellung von erhaltenen Meßwerten (Abb. 19.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22609-0_19 087db19ef991ea49e1beb7dc6bd27f80;de;;;6.1.;;;Grundlagen der SystemplanungUnter Systemplanung versteht man den Entwurf von IKS mit Hilfe einer Vorgangsweise, welche durch “vorausschauendes, systematisches Durchdenken und Formulieren von Zielen, Verhaltensweisen und Handlungsalternativen, das Auswählen optimaler Alternativen sowie das Festlegen von Anweisungen zur Realisierung optimaler Alternativen”;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46934-3_2 8970d4236a754ffc783eb76fd86d17f5;de;;;6.1.;;;Informationsaufnahme und -aufbereitung mit BürokommunikationssystemenIm folgenden wird dargestellt, wie sich schriftliche Kommunikation auf den inner- und zwischenbetrieblichen Informationsaustausch verteilt, welche Informationsmedien dazu eingesetzt werden und welche zukünftigen Entwicklungen hier zu erwarten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71759-8_3 2c7684b743caa7ca6b129996e751e955;de;;;6.1.;;;Daten — Quo vadisVersuchen wir einmal, einen völlig neutralen Standpunkt — bar jeglicher DV — einzunehmen. Grob gesehen dreht es sich nämlich immer um dasselbe: Buchstaben, Zahlen, Sonderzeichen in allen Kombinationen. Schlicht gesagt also Daten. Das erste Ziel muß folglich sein, dem SAS System Daten zur Verfügung zu stellen. Und dies ist das Lernziel dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79004-1_3 73a70eb4a8726835c96eaf23803d9786;de;;;6.1.;;;Anfragesprachen für Netzwerk-Datenbanken: Übersicht und VergleichDieser Aufsatz gibt eine Übersicht und einen Vergleich von deskriptiven, nichtprozeduralen Anfragesprachen für Netzwerk-Datenbanken. Die besonderen Merkmale solcher Anfragesprachen werden beschrieben und in einem Leistungsvergleich einander gegenübergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69297-0_13 22d42b12ba89949ac2b12be0cead687a;de;;;6.1.;;;Abgrenzung des UntersuchungsobjektesNachdem in den beiden letzten Kapiteln zum einen die theoretische Grundlage und zum anderen der aktuelle des Stand der Forschung im Bereich von Wissenstransferprozessen ausführlich dargestellt wurde, soll es das Ziel des vierten Kapitels sein, das Untersuchungsobjekt dieser Arbeit zu charakterisieren. Darauf aufbauend kann dann in den folgenden Kapiteln der eigentliche wissenschaftliche Mehrwert der Arbeit entwickelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3657-8_4 05daf44f20fb0f24f40a7d06c3788a0c;de;;;6.1.;;;Prozessorientiertes Informationssystem als Voraussetzung für eine erfolgreiche UnternehmensintegrationMit einem Umsatz von ca. 10 Milliarden Franken und 20.000 Mitarbeiterinnen und Mitarbeitem ist Swisscom, die ehemalige Telecom PTT, in der Kommunikationsbranche das fýrende Untemehmen in der Schweiz. Telekommunikation spielt in unserem Leben eine zunehmend wichtige Rolle. Dabei wird das Angebot stets vielfältiger und ständig kommen neue Produkte auf den Markt. Als aktive Mitgestalterin dieser Entwicklung bietet Swisscom ihren Kunden eine umfassende Palette von nationalen und internationalen Kommunikationslösungen an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58996-6_8 c2849dbb983602c285ace8e2178b279e;de;;;6.1.;;;Anforderungen an eine kapitalmarktorientierte SegmentberichterstattungUnternehmen sehen sich zunehmend einer erhöhten Wettbewerbsintensität auf den Güterund Kapitalmärkten ausgesetzt. Die Konkurrenz auf den Gütermärkten ist die Folge einer Entwicklung, in der Unternehmen ihre Geschäftstätigkeit auf internationale Märkte ausdehnen, um die vom Kapitalmarkt geforderten Wachstumserwartungen erfüllen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81701-3_4 1c16fa6f3159883b66f8ceebfcfec692;de;;;6.1.;;;Betrieb und WartungDer Betrieb von Raumstationen und Nutzlasten erfordert einen immens großen Aufwand für den Transport von Astronauten, Gütern und Daten von und zur Raumstation. In diesem Kapitel sollen die Logistik, die Systeme zur Datenverarbeitung und Übertragung, zur Automatisierung und zur effektiven Wartung behandelt werden. Diese Logistik- und Betriebssysteme sind wichtige Subsysteme und bestimmen in großem Maße die Bahn (Höhe, Inklination, Lage), die Auslegung der Raumstation und peripherer Systeme, die Integration und Bodenunterstützung — tangieren also wichtige Systemfragen. Bedenkt man, daß der Betrieb der Internationalen Raumstation trotz ihrer Größe von nur sechs Astronauten an Bord sichergestellt werden soll, was eine im Vergleich zum Spacelab-Betrieb um den Faktor 5–10 reduzierte “Zuwendungs-Intensität” pro Nutzlastelement oder experiment bedeutet, so wird klar, daß Betriebs- und Wartungssysteme von besonderer Bedeutung sind. Glücklicherweise entwickeln sich für den terrestrischen wie auch raumfahrtorientierten Gebrauch derzeit die Daten- und Kommunikationssysteme (z. B. Mobilfunk- und Multimedien-Breitbandnetze), Automatisierungs- und Robotiksysteme sowie miteinander konkurrierende Raumtransportsysteme in einem dermaßen hohem Tempo, daß es manchmal sehr schwierig ist, diese Spin-on-Vorteile für die Raumstation rechtzeitig einzuplanen und zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09676-5_12 96ccc882c48321c2d1fa5ea2646b1ead;de;;;6.1.;;;Die Digitale Fabrik— Kontinuierliche und Partizipative PlanungDer kontinuierlichen Planung mit kurzen Planungszeiten und hoher Realitätsnähe gehört die Zukunft. Produktionsnetzwerke, Fabriken, Fertigungs- und Montagesysteme und Prozesse müssen in immer kürzeren Fristen an sich kurzfristig verändernde Aufgaben angepasst werden, um stets wirtschaftlich optimale Betriebspunkte zu erreichen. Anlaufprozesse neuer Produkte oder neuer Anlagen müssen bei laufendem Betrieb und ohne Verluste erfolgen. Die kontinuierliche Veränderungund Anpassungder Produktion erfordert eine kontinuierliche Planung unter Mitwirkung zahlreicher Beteiligter innerhalb und außerhalb der Unternehmen.Voraussetzung für eine kontinuierliche Planung sind die Verfügbarkeit aktueller und richtiger Daten und Informationen bei allen an Planung und Veränderung der Produktion beteiligten Organisationen in digitaler Form — Digitale Pabrik — sowieInformationssysteme, welche die partizipativePlanung unterstützen und welche mittels Simulation das dynamische Verhalten in den verschiedenen Zeitskalenbewertbar machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56175-7_17 c8c9559ad2cab54c0497a8875f70bc2f;de;;;6.1.;;;Internet-Basistechnologien mit SAP-SystemenWir hatten bereits an verschiedenen Stellen dieses Buches auf die Bedeutung des Internet für die Gestaltung zwischenbetrieblicher Prozesse sowie die Entstehung neuer Organisations- und Kooperationsformen hingewiesen. In diesem Kapitel wollen wir untersuchen, welche grundlegenden Möglichkeiten das SAP R/3-System bietet, um Geschäftsabläufe über das Internet zu unterstützen. Dabei kann es sich sowohl um Business-to-Business- wie auch um Business-to-Consumer-Prozesse handeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98043-5_4 bd3d050b0f1f81e3e8e8b67db7861534;de;;;6.1.;;;Stand der Technik zur kostengerechten KonstruktionZur Klärung des Stands der Technik zur kostengerechten Konstruktion wird in diesem Teil zunächst der Begriff der kostengerechten Konstruktion diskutiert sowie verschiedene Konstruktionsmethoden und deren Kostenverständnis analysiert. Die Randbedingungen der kostengerechten Konstruktion werden unter den Aspekten Kostenrechnung und DV-Umgebung aufgenommen. Die Probleme von Produktbewertungen in der Konstruktion werden für qualitative und quantitative Bewertungsverfahren für Montage-und Teile-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47919-9_2 9d3783a4572dd5a294f69bc47f604ef6;de;;;6.1.;;;Risikoabschätzung, Leistungserfassung, QualitätsmanagementQualitätsmanagement ist ein Begriff aus der industriellen Fertigung, mit dem eine Verbesserung und Rationalisierung von Fertigungsprozessen erreicht werden soll. Wird er auf die Systeme »Krankenhaus« und »Intensivmedizin« angewandt, so muss das Ziel entsprechend angepasst werden. Es könnte jetzt heißen: ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06654-6_8 6f1ed9e322842c5090954e7a0030b38f;de;;;6.1.;;;Entwickeln in Netzwerken — Nicht immer, aber immer öfterStandorte, Organisationsstrukturen und definierte Schnittstellen zwischen Unternehmen ermöglichten bislang die klare Trennung von innen und außen, zugehörig oder nicht zugehörig. Diese an Grenzen orientierte Vorstellung von wirtschaftlichen Beziehungen ist überholt: Kooperationen und Netzwerke, elektronische Märkte und virtuelle Unternehmen sind schon heute Realität und werden die Zukunft prägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60841-4_6 922dabbe3000557c4e82c9a25ded723d;de;;;6.1.;;;Auf dem Weg zum virtuellen UnternehmenIn den vergangenen Jahren begannen Unternehmen ihre Produktion verstärkt auf die Erfordernisse der Märkte und die Anforderungen der Kunden auszurichten und die Strukturen zu optimieren. Unter dem Einfluß des Gedankengutes der „lean-production“ wurde die Effizienz verbessert. Zur Senkung der Kosten wurde versucht, die günstigsten Ressourcen für die Produktion zu nutzen. Die Anzahl der Zulieferer wurde zwar reduziert, dafür wurden diese aber verstärkt in die Entwicklung und Konstruktion einbezogen. Hieraus entstanden Produktionsnetzwerke mit vielstufigen Prozeßketten. Die Reduzierung der Durchlaufzeiten und Bestände nahm der Produktion die Reserven zum Ausgleich von Störungen in den logistischen Ketten und stellt heute hohe Anforderungen an das Supply-Management. Die Bedingungen der Märkte, die von industriellen Unternehmen zu bedienen sind, können als turbulent bezeichnet werden. Es stellt sich deshalb erneut die Frage, ob die heutigen Strukturen der Produktion den zukünftigen Anforderungen gewachsen sind und ob sie schneller verändert und sogar nach der Auftragslage konfiguriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57268-5_23 ac34fb02d9bc1af7c9aafef2198f9094;de;;;6.1.;;;Fallbeispiel: Gestaltung der Rechnerunterstützung in der Konstruktion eines Automobilzuliefer-UnternehmensNeben der CAD-Standard-Software-Entwicklung (externe Software-Entwicklung, vgl. Abbildung 3.4-1) bildet die Einführung und der Einsatz von CAD-Systemen (interne Organisationsentwicklung, vgl. Abb. 3.4-1) mit entsprechenden, sich an den jeweiligen betrieblichen Besonderheiten orientierenden Software-Anpassungsmaßnahmen durch Anwendungsprogrammierung (interne Software-Entwicklung, vgl. Abb. 3.4-1) einen zweiten charakteristischen Gestaltungsbereich der rechnergestützten Konstruktionsarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83932-0_5 35ae48562943653c1bd354ebce2b3eca;de;;;6.1.;;;Industry 4.0 beyond the Factory: An Application to ForestryIndustries like paper, packaging or furniture heavily rely on wood as basic resource, making the forestry sector an important part of the economy. However, the woods are not only an economic resource, but also a public good with significant cultural and ecological importance. This results in numerous boundary conditions and regulations, which aim at ensuring sustainable use. In combination with a high degree of division of labor and highly decentralized work processes within the sector, this results in highly complex value-added chains with a large number of stakeholders. Numerous innovative technological solutions exist, that aim at solving individual problems, yet, an overarching approach and infrastructure allowing for the realization of integrated value added networks is still missing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59317-2_11 716c84a042b3a2d89196a6c633262ea7;de;;;6.1.;;;Verteiltes BildverarbeitungssystemDie Aufgabe war, ein universelles Werkzeug für die experimentelle Bildverarbeitung zu schaffen mit den Leistungsmerkmalen (1) geringer Lernaufwand für den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71389-7_49 368128112f9474e3a9337d9012dd7899;de;;;6.1.;;;Prognosen aus RepräsentativbefragungenNiveau und Änderungsrate wirtschaftlicher Größen gehen häufig in erster Linie auf Entscheidungen von Wirtschaftssubjekten zurück — die vorsichtige Formulierung wird gewählt, um dem Einfluß anderer nichtökonomischer Variablen, z. B. des Wetters, auf viele Ergebnisse wirtschaftlicher Tätigkeit Rechnung tragen zu können. Wenn solche durch Wirtschaftssubjekte beeinflußbare Größen zu prognostizieren sind, interessiert den Verwender der Prognose häufig nur, wie die Wirkungen der Entscheidungen ausfallen, nicht welche Beweggründe zu den Entscheidungen führen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86156-6_5 056675bf1cd74fc2025eb02c3373969b;de;;;6.1.;;;Evaluierung von Data Warehouse-WerkzeugenDie wachsende Bedeutung von Data Warehouse-Lösungen zur Entscheidungsunterstützung in großen Unternehmen hat zu einer unüberschaubaren Vielfalt von Software-Produkten geführt. Aktuelle Data Warehouse-Projekte zeigen, daß der Erfolg auch von der Wahl der passenden Werkzeuge für diese komplexe und kostenintensive Umgebung abhängt. Wir präsentieren eine Methode zur Evaluierung von Data Warehouse Tools, die eine Kombination aus Bewertung per Kriterienkatalog und detaillierten praktischen Tests umfaßt. Die Vorgehensweise ist im Rahmen von Projekten mit Industriepartnern erprobt und wird am Beispiel einer Evaluierung führender ETL-Werkzeuge demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57681-2_3 6ef93d9557bf2cb957676a7c5a4a1145;de;;;6.1.;;;Objektorientierte Multimedia-DatenbanksystemeDie ersten Arbeiten zu Multimedia-Datenbanken wurden in den achtziger Jahren durchgeführt [Chr 85], und das war zugleich auch die Zeit, in der objektorientierte Datenbanken das dominierende Thema der Datenbank-Forschung und -Entwicklung waren. So verwundert es nicht, dass die ersten MMDBVS-Projekte davon ausgingen, dass multimediale Datenbanken unbedingt objektorientiert sein müssten [WK 87]. Objektorientierte MMDBVS sind also das ältere Konzept und vielleicht auch das elegantere. Sie haben es aber nie geschafft, praktische Relevanz zu erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80143-2_8 a35f0cdfbde28149c5bf5977a2618791;de;;;6.1.;;;Innovations- und Wertschöpfungs kette wachsen zusammenNachstehend wird versucht, in einer Kurzfassung einige Schwerpunkte der Konzeption und Realisierung eines qualitätssicherungsgestützten EDMS und einen möglichen Weg der Integration des gesamten Wertschöpfungsprozesses aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10878-9_14 59916622b088fc1327d4d53234924d2b;de;;;6.1.;;;Einführung eines Portkonzeptes im BS2000 als Basis zur Konstruktion eines heterogenen verteilten SystemsUnter der Zielsetzung, so verschiedene Betriebssysteme wie etwa UNIX* und BS2000 über ein LAN so zu verbinden, daß eine evolutive Weiterentwicklung der Einzelsysteme zu einem verteilten System möglich erscheint, werden Portkonzepte als Architekturhilfe vorgestellt und kurz diskutiert. Ausgehend von der gegenwärtigen Situation im BS2000 wird die schrittweise Einführung einer solchen Konzeption in dieses Betriebssystem dargestellt und aufgezeigt, wie eine kompatible Integration erreicht wird, so daß bereits im tasklokalen Bereich erhebliche Systemverbesserungen zu verzeichnen sind. Durch Einführung von speziellen Kommunikationsobjekten in das BS2000 innerhalb dieser Konzeption wird auf der Basis eines Portkonzeptes eine effiziente, auch asynchrone, Interprozess-kommunikation erzielt, die als Grundlage einer LAN-weiten Kommunikation dienen kann, die auf dem Prinzip des “message passing” aufgebaut ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70285-3_6 e3e8db68464b4ba365c7ae87fad2dae8;de;;;6.1.;;;Prolog — auch eine Sprache für Anwender?Prolog ist ein Acronym für “PROgramming in LOGic”. Programmieren auf Basis der Prädikatenlogik erlaubt im Prinzip ausführbare Spezifikationen zu schreiben. In diesem Beitrag wird gezeigt, das Prolog ein Kompromiss ist zwischen dem, was aus der Sicht der Logik wünschenswert und was auf heute verfügbaren Maschinen effizient implementierbar ist. Wir nehmen an, dass der Leser mit den Grundzügen von Prolog vertraut ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71384-2_16 e39d94668e2d82e70ee37b81c0c3e077;de;;;6.1.;;;Synergieeffekte zwischen Data Warehousing, OLAP und Data Mining — Eine BestandsaufnahmeOLAP und Data Mining haben sich als Instrumente zur Datenanalyse im Rahmen einer modernen Entscheidungsunterstützung etabliert. Obwohl sich beide Konzepte relativ isoliert voneinander entwickelt haben, wird mittlerweile das Potenzial für eine integrierte Analyseumgebung insbesondere durch Einbeziehung der dem OLAP zugrunde liegenden Data-Warehouse-Technologie erkannt. Dabei werden jedoch häufig nur Teilaspekte berücksichtigt. Ziel des vorliegenden Beitrags ist eine Bestandsaufnahme, die die vielfältigen Synergieeffekte zwischen Data Warehouse, OLAP und Data Mining in einen Bezugsrahmen einordnet und die resultierenden Effekte eingehend untersucht. Der Beitrag soll Denkanstösse liefern, die zu einer ganzheitlichen, integrativen Sicht auf die Datenanalyse als Instrument der Entscheidungsunterstützung führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55477-3_7 f33afdda9486b42ddcb05ddc4ece2f83;de;;;6.1.;;;Change Management bei der Einführung von E-BusinessIn den vorangegangenen Kapiteln wurden die unterschiedlichsten Aspekte des E— Business dargestellt: von strategischen Überlegungen über Anforderungen an die Abläufe bis hin zu konkreten Umsetzungsbeispielen. Spätestens bei den Ausführungen zum Thema Outsourcing wurde deutlich, dass in dieser äußersten Form des Komplexitäts- und Risikomanagements nicht mehr nur rein technische Themen zu bewältigen sind. Der Faktor Mitarbeiter tritt hier unvermeidlich in das Blickfeld. Aber auch wenn E-Business-Abläufe nicht im Outsourcing betrieben werden, erfordern die gravierenden Änderungen im Zuge einer Umstellung der gewohnten Vorgänge in Richtung einer elektronischen Abwicklung das „Mitspielen“ aller.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56588-5_5 3041fe8d6edf807fc7b5948cec27819c;de;;;6.1.;;;Stand der WissenschaftKapitel zwei hat die Aufgabe, die theoretischen Grundlagen für die Untersuchung wiederzugeben. Der Stand der Wissenschaft enthält die wichtigsten Definitionen und gibt eine ergebnisorientierte Darstellung bisheriger Forschungsaktivitäten unter Berücksichtigung der zu untersuchenden Fragestellung. Die Darstellung der wesentlichen Forschungsergebnisse bildet den Ausgangspunkt für die theoretische und empirische Untersuchung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6613-1_2 80cdac45346bfaa194b041e43ffa896e;de;;;6.1.;;;Grundprinzipien der UMLDie UML, deren Grundelemente bereits in Kap. 2 vorgestellt wurden, enthält Elemente zur präzisen Beschreibung von Anwendungsbereichen und IT- Systemen. Dieses Kapitel gibt eine Übersicht über die Diagramm-Typen der UML und die Grundprinzipien, an denen sich die Notation orientiert. Die UML soll Modellierungsmöglichkeiten für eine große Zahl unterschiedlichster Probleme zur Verfügung stellen. Sie bietet daher umfangreiche Ausdrucksmöglichkeiten, von denen bei Bedarf Gebrauch gemacht werden kann. In vielen Fällen wird man aber nur einen Teil der Notation benötigen. In diesem und den folgenden Kapiteln wird die UML (fast) vollständig an vielen kleinen Beispielen erläutert. Die Reihenfolge, in der die einzelnen Möglichkeiten präsentiert werden, orientiert sich an der Häufigkeit ihres Einsatzes und an ihrem Auftreten im Entwicklungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56661-5_5 f3f38e43c66d21e7482624c26cec950a;de;;;6.1.;;;Geschichte und aktuelle EntwicklungDie frühesten Vorstellungen über Raumstationen und deren Nutzung wurden schon Ende des letzten Jahrhunderts im Rahmen von Kurzgeschichten und Romanen entwickelt, bevor dann erst in diesem Jahrhundert visionäre Wissenschaftler und Ingenieure sich dieses Themas bemächtigten. Diese Phase wird im Abschnitt 2.1 kurz skizziert. Mit Beginn des eigentlichen Raumfahrtzeitalters, d. h. seit dem Start des ersten Satelliten „Sputnik” im Jahr 1957, begannen zwei unterschiedlich verlaufene Entwicklungen auf dem Raumstationssektor in den USA und der damaligen UdSSR. Diese waren durch die großen Anstrengungen beim Wettlauf zum Mond geprägt und resultierten in den USA in einer Vielzahl von Studien und Entwürfen sowie der Raumstation Skylab, während in der damaligen UdSSR die Serie von Salyut-Raumstationen gebaut und betrieben wurde. Diese parallelen Verläufe sind in den Abschnitten 2.2 und 2.3 beschrieben. Unter Federführung Deutschlands wurde in Europa in den 80er Jahren durch die Entwicklung und Nutzung des im Space-Shuttle zu transportierenden Spacelabs eine beachtliche wissenschaftliche und technologische Expertise aufgebaut, die in Abschnitt 2.4 einleitend (und in Kapitel 7 hinsichtlich der Nutzung) skizziert wird. Erst seit dem Ende des kalten Krieges und der anschließenden Auflösung der Sowjetunion in den Jahren 1990–1995 gab es überlegungen, eine große internationale Raumstation unter Führung der USA und Rußlands gemeinsam mit Partnern aus Europa, Japan und Kanada zu bauen und zu betreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09676-5_2 3e9ba9de790b7af9fd9aeffcec56340b;de;;;6.1.;;;Computergesteuerte Narkose — mehr Sicherheit oder erhöhtes Risiko?Die traditionelle Form der Durchf#x00FC,hrung einer Anästhesie besteht in der Aufnahme von Symptomen,Vitalparametern und weiteren Zeichen durch den Anästhesisten, der Applikation und Dosierung der f#x00FC,r die Anästhesie erforderlichen Pharmaka und der sich anschließenden Beobachtung des Anästhesieverlaufs. Diese Form stellt im Prinzip einen geschlossenen Regelkreis dar, wobei die „zentrale Intelligenz“ in Form des Anästhesisten von entscheidender Bedeutung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77781-3_23 003fc8944574ce2acd9d42d8e60a9ff8;de;;;6.1.;;;Grundlagen und Potenziale von Supply Chain Management und SCM-SystemenSpätestens seit Mitte der 90er-Jahre sind die Supply Chain und das SCM in den Mittelpunkt des Interesses gerückt. Unter einer Supply Chain wird im engeren Sinne eine Lieferanten-, Angebots-, Versorgungs- oder Logistikkette verstanden. Diese Abgrenzung ist dann korrekt, wenn man von der Vorstellung ausgeht, dass die Wertschöpfung, wie es durch den Begriff „Chain“ suggeriert wird, in Stufen erfolgt (Brewer/Button/Hensher 2001). Bei einer Supply Chain handelt es sich damit um eine Folge von verknüpften Entscheidungsträgern. Dies bedeutet, dass Unternehmen in sequentieller Abfolge einen Output erstellen, welcher der nächsten Stufe als Input dient. Am Ende der Supply Chain steht der Endkunde bzw. Konsument. Die Supply Chain beschränkt sich damit nicht nur auf die Interaktion mit Lieferanten, sondern beinhaltet auch die erforderliche Koordination mit den Kunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81237-7_2 c140aedbdf4b61bfdd95c4a5c566933a;de;;;6.1.;;;POCT und DatenvernetzungIn diesem Kapitel sollen die Möglichkeiten der Informationstechnologie für POCT-Geräte im Krankenhaus- und im ambulanten Bereich besprochen werden. Unter dem Begriff der Vernetzung ist explizit nicht der EDVAnschluss von dezentralen Analysesystemen in Satellitenlabors an ein Zentrallabor (ZL) zu verstehen, der häufig auch als »POCT-Anbindung an ein ZL« bezeichnet wird [2]. Vielmehr ist darunter eine komplexe Architektur einer Online-Anbindung von klinikweit verteilten Geräten an ein zentrales Informationssystem (z. B. Krankenhausinformationssystem – KIS –, Hospitalinformationssystem – HIS – oder Laborinformationssystem – LIS) zu verstehen. Voraussetzung ist dabei eine organisatorische Zusammenarbeit aller klinischen Abteilungen mit dem ZL im Sinne einer POCT-Koordination [9]. Auch eine dezentrale Lösung der POCT-Vernetzung ist möglich. Dabei wird ein Server von einem externen Anbieter (z. B. niedergelassene Laborarztpraxis) benutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20172-1_26 ffe5723f37344ba93cc33b5cd00d90e1;de;;;6.1.;;;WEITERBILDUNG UND QUEREINSTIEGIT-Branche und Weiterbildung sind wie siamesische Zwillinge: Sie gehören untrennbar zusammen. Wie das Fraunhofer Institut für Software und Systemtechnik (ISST) bereits vor einigen Jahren ermittelte, beträgt die Halbwertzeit von Wissen in der IT-Branche lediglich noch ein Jahr. Schuld daran ist die rasante technologische Entwicklung, die ständige Wissens-Updates zwingend erforderlich macht. Entsprechend gelten Berufsausbildung und Erststudium in der Branche lediglich als Grundlagenausbildung, in der vor allem Lernkompetenzen und Flexibilität im Denken und Handeln ausgeprägt werden sollen. Das sich ständig verändernde fachliche Know-how muss in einem lebenslangen Lernprozess erworben werden. Damit steigt die Verantwortung der Unternehmen, die Bedingungen für permanente Weiterbildung ihrer Belegschaften zu verbessern. Eine Verantwortung, die übrigens einen ganz realen wirtschaftlichen Hintergrund hat: Nur mit Mitarbeitern, deren Wissen auf dem neuesten Stand ist, sind die notwendigen Innovationen und Qualitätsanforderungen überhaupt realisierbar. In Fachkreisen wird treffend von „Humankapital“ gesprochen, das umso höher ausfällt, je treffender und aktueller Mitarbeiter qualifiziert sind. Schließlich sind gute Weiterbildungsangebote auch ein wichtiger Pluspunkt der Unternehmen im Kampf um die besten Talente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6459-5_4 e2dd321be45f28afaa2d4569ddc10c80;de;;;6.1.;;;Einbeziehung von Nutzerinteressen bei der QoS-basierten Dienstvermittlung unter CORBADer wachsende Einsatz objektorientierter Technologien in immer komplexer werdenden Informationssystemen führte dazu, innerhalb der CORBA-Architektur einen Basisdienst zur Vermittlung von Diensten zu integrieren. Dieser sogenannte Trading Service ist durch Arbeiten im Bereich des Open Distributed Processing vorbereitet und bereits in verschiedenen Formen implementiert worden. Der vorliegende Artikel erweitert das Konzept des Standards, einen Dienst genau dann einem Nutzer anzubieten, wenn dessen Spezifikation exakt mit einem Dienstangebot übereinstimmt. Die Einbeziehung von Gewichtungen, mit denen ein Nutzer QoS-Attribute präferieren kann, erlaubt eine neue Qualität der Dienstvermittlung. Das Konzept der QoSund QoSP-Funktionen wird vorgestellt und seine Implementierung erläutert. Der erweiterte Trader ist etwas langsamer als seine klassische Vorgängerversion, verfügt jedoch über eine für den Anwender ausgesprochen nützliche zusätzliche Funktionalität, die den zeitlichen Mehraufwand vertretbar erscheinen läßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60729-5_17 21fd55aeb8e2b99d5af5de8d35c98b7a;de;;;6.1.;;;Vorgehen bei der Evaluation von IT-Plattformen für TransaktionsbankenEin Blick auf den Transaction Banking Markt der USA zeigt, dass auch in Zeiten induzierter, allgemein sinkender Margen und hartem Wettbewerb, Ertragsquellen zu erschließen sind. Größter und erfolgreichster Abwickler in den USA ist Pershing. Pershing hat zwar, entsprechend dem Börsengeschehen 2002, aktive Anpassungen in der Wertschriftenabwicklung, insbesondere bei den Personalkosten, durchführen müssen, aber auch gleichzeitig das Leistungsangebot in den Bereichen Versicherungen, Kredite und Fonds erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18703-2_14 7d8ec783b79974495f52ea6eda43402c;de;;;6.1.;;;Konventionelle und objektorientierte DatenbankverwaltungssystemeDatenbankverwaltungssysteme (DBMS Data Base Management System) stellen heute eine wesentliche Funktionalität fär fast alle kommerzielle und viele technische Anwendungssysteme dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79926-6_9 96f10fb666528e6cc6b7a5f1e4d9e980;de;;;6.1.;;;ViszeralchirurgieZwischen 1973 und 1993 wurden an der Abteilung für Allgemeinchirurgie der Medizinischen Fakultät Cerrahpasa der Universität Istanbul 89 Patienten wegen abdomineller Tuberkulose behandelt. Bei 9 Patienten wird die Tuberkulose in der Leber, bei 5 Patienten im Magen, bei 4 Patienten in Jejunum, bei einem Paitent im Wurmfortsatz, bei 9 Patienten im Coecum und ausschließlich 61 Patienten im Peritoneum, Mesenterium und Omentum festgestellt. Bei 7 Patienten konnte eine Diagnosestellung laparoskopisch erzielt werden. Insgesamt traten bei 6,4% aller Patienten Komplikationen auf, die Letalität betrug 3,2%. Aufgrund unserer Beobachtungen favorisieren wir eine diagnostische Abklärung der Tuberkulose, wenn möglich laparoskopisch, bei Patienten mit unspezifischen abdominellen Beschwerden und ansonsten unauffälligen endoskopischen Befunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85235-0_70 8da8617e4042b604004ebe2789a2647c;de;;;6.1.;;;Die Renaissance der KundenEin schöner Septembertag in Rom. Wir sitzen in einem kleinen Restaurant und diskutieren mit Emilio, dem Padrone, unsere Speisefolge. Als Wein wählen wir meine Lieblingsmarke. Kurz darauf sehe ich Emilio über die Straße laufen, zu seinem Mitbewerber. Er kommt mit zwei Flaschen Rotwein zurück, die er halb unter seiner Jacke versteckt hält. Nach dem vorzüglichen Essen und Trinken, das er uns mit Begeisterung zelebriert, frage ich Emilio, ob es mein Wein gewesen sei, den er sich von gegenüber besorgt habe. Er wird ganz verlegen und bekennt: „Ja, mir ist Ihr 83er Wein gerade ausgegangen. Aber das Problem habe ich ja gelöst. Darauf einen Espresso!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83872-8_3 3783d0256c613a9c6c7af5df2fdd8698;de;;;6.1.;;;Benchmarking, Innovation and Reengineering: Should we Pull the Plug on the Internet or Make it Serve us Better?Benchmarking, Reengineering und Innovation müssen in angemessener Weise durch geeignete Kommunikations- und Informationssysteme und das Internet gestützt werden. Auf dem Hintergrund der Globalisierung werden die relevanten Trends im Kommunikations- und Informationsbereich herausgearbeitet. Angemessene Unternehmensstrategien als Antwort auf diese Trends werden dargestellt. Die Bedeutung des Human Resource Management wird betont.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58923-2_19 138e23f06a1d0f89d45f7ebab3e228a7;de;;;6.1.;;;JavaSet — eine Spracherweiterung von Java um persistente MengenWir stellen in diesem Beitrag eine Spracherweiterung von Java vor, die es ermöglicht elegant persistente und transiente Mengen von Objekten zu manipulieren und deklarative Mengenabfragen zu formulieren. Durch diese Spracherweiterung ist der Zugriff auf den persistenten Datenspeicher für den Programmierer transparent. Die Übersetzung von JavaSet beinhaltet eine effiziente Objektalgebra Optimierung von Mengenoperationen und deren Abbildung auf einen Ausführungsplan.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59984-2_4 bf1fe9fbde0231d7034b55f250ac272a;de;;;6.1.;;;Verteilung und Mobilität in einer objektorientierten DatenbankVerteilte objektorientierte Datenbanken sind heute durch eine starre Client-Server-Architektur geprägt. Dabei ist es entweder erforderlich, daß jeder Client weiß, auf welchen Servern gewünschte Daten vorhanden sind, oder daß die Server den Clients eine ubiquitäre Sicht auf die Objektpopulation anbieten. Diese Architekturprinzipien können solange sinnvoll angewandt werden, wie die Benutzungscharakteristika der Objektpopulation a priori bekannt sind und somit eine starre Abbildung auf die Menge des Server möglich ist. Bei modernen Anwendungen mit einer hohen, a priori kaum vorhersagbaren Dynamik zur Laufzeit — wie Maschinenbauanwendungen im Bereich des Simultaneous/Concurrent Engineering —, ist diese Voraussetzungen nicht mehr gegeben. Vielmehr müssen Mechanismen zur feingranularen Anpassung des Systemverhaltens zur Laufzeit vorhanden sein und zudem flexiblere Architekturprinzipien umgesetzt werden. Der wesentlichste Mechanismus zur dynamischen Anpassung des Systemverhaltens verteilter objektorientierter Systeme zur Laufzeit ist die Objektmobilität. Diese Arbeit zeigt die Integration von Objektmobilität in eine bestehende objektorientierte Datenbank. Um das resultierende System als unternehmensweites informationstechnisches Rückgrat zu qualifizieren, wird zudem das Architekturprinzip der Datenbank hin zu einem System lose gekoppelter Datenbank-Cluster erweitert. Letzteres wird erreicht, indem ein Trading-Mechanismus dynamisch, angepaßt an aktuelle Anwendungserfordernisse, Wissen über Objektpopulationen verbreitet und somit die starre Koppelung der Systemkomponeten aufbricht. Im folgenden werden die wesentlichen Aspekte des resultierenden Objektmanagements, der lose gekoppelten Architektur und der Integration der Trading-Komponente präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79561-9_22 6e00c8db650713ce69657c5864af925e;de;;;6.1.;;;Komponenten- und VerteilungsmodellierungDas Ziel dieser Technik ist die Definition von Komponenten und Schnittstellen, das Finden von Beziehungen zwischen Komponenten und die Erstellung eines Komponentenmodells. Eine Komponente ist eine Einheit, die zum Zusammenbauen von Softwaresystemen genutzt werden kann und auf deren Funktionalität über die offengelegten Schnittstellen zugegriffen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59481-6_10 cbf8ae5e3763c51391733e719b27ea1c;de;;;6.1.;;;Objektorientierte AnwendungsmodellierungObjektorientierung hat in den letzten Jahren in allen Bereichen der Software-Entwicklung steigende Bedeutung erlangt. Objektorientierung wird heute vielfach überschätzt und geradezu euphorisch gepriesen, eine Beurteilung der sich die Autoren jedoch nicht vorbehaltlos anschließen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79221-2_2 72ea3d0534a047395fcefef1a485f97f;de;;;6.1.;;;Digital Brand Management: Erfolgreiches Markenmanagement im Internet-ZeitalterDie Marken der New Economy werden als die Marken der Zukunft bezeichnet. Der New Economy Boom hat sich jedoch spätestens seit Einbruch der Aktienkurse im März 2000 gelegt. Auch heute noch sieht die Situation für viele Unternehmen im Internet nicht besonders gut aus. Es bleibt dennoch eine Tatsache, dass das Internet nicht mehr aus unserem Leben wegzudenken ist und ein immer noch unglaubliches Wachstumspotenzial besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89059-7_8 125faa3b34a7ce21206f1cb7a58e5cbb;de;;;6.1.;;;Knowledge-Based Configuration of Operating Systems — Problems in Modeling the Domain KnowledgeThe paper discusses problems of how to structure the knowledge base and to adopt the most appropriate approaches and tools for developing SICONFEX. SICONFEX is a knowledge-based system for the interactive configuration of an operation system for SICOMP computers. It was developed by the expert systems research lab of Siemens, mainly based on an object-oriented approach. The paper’s aim is not to give an comprehensive overview of the system’s structure and development, but rather reflects and discusses some problems we encountered during this phase. These, in our opinion, are problems of a more general character, emerging in designing an expert system in a non-trivial domain.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70840-4_10 c0eebb9725d6a4ad315171e2220779ba;de;;;6.1.;;;Therapie mit Genen: Erfahrungen und Zukunftsperspektiven 10 Jahre nach ihrer klinischen EinführungKaum ein anderes biomedizinisches Forschungsgebiet hat in den letzten Jahren so viel Aufmerksamkeit erregt wie die Gentherapie. Die Voraussetzungen für diese schnelle Entwicklung schufen die bahnbrechenden Entdeckungen der Molekularbiologen in der zweiten Hälfte dieses Jahrhunderts. Die von dem Nobelpreisträger Nirenberg 1967 geäußerte Prognose „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56818-3_17 b59f6a821cbb8d46eeee6baa8c55b716;de;;;6.1.;;;Das Querschnittsprojekt “HEDAS”Im Querschnittsthema „Heterogene, durchgängige Anwendungssysteme (HEDAS)“werden die Forschungsrichtungen von Teilprojekten zusammengefaßt, die vornehmlich Netzwerkarchi- tekturen als Grundlage haben. Es werden zum einen grundlegende Methoden und Forschungsergebnisse über lose gekoppelte Systeme bereitgestellt, zum anderen komplexe Anwendungen exemplarisch realisiert. Derzeit hat sich der CIM-Bereich als Anwendungsschwerpunkt herauskristallisiert. Die dort laufenden Kooperationen erweisen sich in Hinsicht auf die gemischt technisch/planerischen Aufgabenstellungen und ihre praktische Verknüpfung mit den Problemen verschiedener Rechnersysteme auf den einzelnen CIM-Ebenen als besonders reizvoll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78565-8_46 6b3bf9d9fec06a006062822c50adfb52;de;;;6.1.;;;Auf dem Weg zur integrierten Versorgung im Gesundheitswesen am Beispiel Krankenhaus: Industrie-Parallelen aus Sicht der WirtschaftsinformatikDie integrierte Versorgung im Gesundheitswesen stellt an die IT-Architektur der jeweiligen Einrichtungen neue Anforderungen. Erfolgsfaktoren für Computer Integrated Healthcare können am Beispiel Krankenhaus demonstriert werden, da in solchen Institutionen oftmals eine umfangreiche Anzahl heterogener Informationssysteme identifiziert werden kann. Die darin enthaltenen Informationen sind so zu verknüpfen, dass sie entsprechend dem informationslogistischen Prinzip den Leistungserbringern zur Verfügung stehen. Dabei sind jedoch die besonderen Charakteristika von Krankenhäusern zu berücksichtigen. Neue Impulse für die Bestimmung der Erfolgsfaktoren für CIH liefert dabei der Vergleich von IT in Industriebetrieben und in Krankenhäusern. Abschlieβend werden Implikationen für die im Entstehen befindliche TelematikInfrastruktur beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5453-0_7 88e3ad7dc25a8d77975ce04926ea9acc;de;;;6.1.;;;Das Fokusthema „Service Engineering“ innerhalb der Dienstleistungsinitiative des Bundesministeriums für Bildung und ForschungIm Rahmen seiner „Dienstleistungsinitiative“ fördert das Bundesministerium für Bildung und Forschung ein breites Spektrum an Projekten. Der Beitrag gibt einen Überblick über die Forschungsförderung im Dienstleistungssektor, nennt die Ziele einzelner Bekanntmachungen und ordnet das Projekt pro-services in diesen Kontext ein.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1595-0_2 d0b91dc34304fe2fab8b6a64718f20cc;de;;;6.1.;;;Qualitätsorientierte EntwicklungIn diversen Studien und Interviews mit Unternehmen bestätigt sich immer wieder die hohe Bedeutung von Qualität und Kundenorientierung bei IT-basierten Dienstleistungen. Sicherlich handelt es sich dabei um einen Trend, der angesichts des globalen Wettbewerbs bei Dienstleistungen insgesamt zu verzeichnen ist. Aufgrund dramatischer Marktveränderungen in der ersten Hälfte des aktuellen Jahrzehnts ist dies allerdings ein besonderer Faktor, der für IT-basierte Dienstleistungen mittlerweile erfolgskritisch ist (Husen et al. 2005, Fähnrich u. Husen 2004, Knothe et al. 2004).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1944-1_12 6b61d3b5515d6c545e2cf99a5556b5fc;de;;;6.1.;;;Analyse und Optimierung des Kreditantragsprozesses bei der DaimlerChrysler BankDie DaimlerChrysler Bank zählt zu den führenden Autobanken in Deutschland und verzeichnet seit Jahren Wachstumsraten, die deutlich über dem Branchen-durchschnitt liegen. Um zufriedene Kunden langfristig mit neuen profitablen Finanzdienstleistungen an das Unternehmen zu binden, sind schnelle, fehlerfreie Geschäftsprozesse bei niedrigen Prozesskosten ein kritischer Erfolgsfaktor. Die DaimlerChrysler Bank hat sich vor einem Jahr für den Einsatz von ARIS Process Performance Manager entschieden. Der vorliegende Beitrag befasst sich mit dem Vorgehen und den gesammelten Erfahrungen im Rahmen der Einführung einer Prozessmessung für den Kreditantragsprozess. Abschliessend erfolgt ein Ausblick über zukünftige Anwendungen des Tools.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26472-8_15 573a2c60063f0ae3c3e181029fb4b41b;de;;;6.1.;;;Terminalsysteme für Wissenschaftliche Anwender — Schlussfolgerungen aus den Erfahrungen mit AmosHeute, zu Beginn der achtziger Jahre, sind Terminal-Systeme an Rechenanlagen für wissenschaftlich-technische Anwendungen Stand der Technik. Vor zehn Jahren, als im Institut für Plasmaphysik eine IBM 360/91 installiert wurde, waren sie an Großrechnern eher die Ausnahme: Großrechner = Batchrechner lautete die einfache Formel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07056-7_7 51dd94f73c964715b8f8f78bbb6b4e0f;de;;;6.1.;;;Ganzheitliches Geschäftsprozeßmanagement zur Ermittlung von Produktivitätsreserven in organisatorischen AbläufenDie Unternehmen werden sich künftig mit noch strengeren Markt- und Konkurrenzbedingungen auseinandersetzen. Kostendruck und schwindende Gewinne machen erhöhte Anstrengungen notwendig. Entscheidungsträger, wie Manager und Organisatoren, wissen, daß sie diesen Herausforderungen mit steigenden Anforderungen an das eigene Unternehmen entgegentreten müssen. Vorgangssteuerung, Geschäftsprozeßoptimierung oder Geschäftsprozeßmanagement sind neue Wege, über die es deshalb heute und in Zukunft nachzudenken gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09035-0_1 9afa110105fe3ce9325fc9e63c7f1965;de;;;6.1.;;;Computersysteme zur DatenverarbeitungDie Kombination neuer Technologien und Meßverfahren hat zusam-men mit der wachsenden Anzahl von Patienten, die durch intensivme-dizinische Betreuung am Leben erhalten werden können, zu einem bedeutenden Anwachsen von Daten geführt. Computer unterstützen Ärzte und Pflegekräfte in immer zunehmenderem Maße bei der unmit-telbaren Patientenbetreuung und bei der Datenerfassung und -Über-prüfung am Krankenbett. Ursprünglich wurden die klinischen Daten-verarbeitungssysteme für die Patientenbetreuung am Krankenbett genutzt, dagegen sind heutzutage klinische Daten wie auch Verwal- tungs-, Labor- und Abschlußdaten verschiedener Computersysteme im Krankenhaus immer stärker miteinander vernetzt. Ein Computer-system sollte daher nicht nur Ärzte und Pflegekräfte beim aktuellen Dokumentationsvorgang flexibel unterstützen und entscheidende Vor-teile bieten, es muß darüber hinaus in der Lage sein, das Verhältnis zwi-schen Schweregrad der Erkrankung, Behandlungserfolg und Einsatz teurer Intensivpflegeverfahren zu ermitteln, damit letztlich eine bessere Betreuung bei vermindertem Kostenaufwand garantiert werden kann (Abb. 1). Darüber hinaus ermöglicht es eine Optimierung individueller Therapien, z. B. auch der Schmerztherapie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61066-0_9 9ffc40ed62aff4c0dbe58dbd182fb6ba;de;;;6.1.;;;Methoden und Werkzeuge für die Ähnlichteilsuche und StandardisierungDie Ähnlichteilsuche hat zum Ziel, ausgehend von einer neuen Aufgabenstellung, eine geeignete Lösung aus einer vorhandenen Lösungsmenge zu ermitteln. Es wird in diesem Zusammenhang nicht nach einem bestimmten Werkstück gesucht, das im Sinne eines Recycling einer Wiederverwendung zugeführt werden soll (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10191-9_3 e9204d3a06a49121d018619fd56fa94c;de;;;6.1.;;;Der Produktentstehungsprozess im WandelDer Produktentstehungsprozess hat sich in den letzten Jahren insbesondere durch die Zunahme der Produkt- und Prozesskomplexität zunehmend verändert. Ein wesentliches Resultat dieser Veränderung ist die Abnahme des fachlich/kreativen Teils der Ingenieurtätigkeiten. Um diesem Trend entgegen zu wirken sollen u. a. IT-Lösungen den Produktentstehungsprozess optimieren. Schwerpunkte der Anforderungen sind Unterstützung des Cross Enterprise Engineering, der zunehmenden Virtualisierung und der Prozessintegration. Moderne IT-Lösungen für den PEP müssen interdisziplinär, integrativ und föderativ gestaltet sein.;-;-;-;https://link.springer.com/chapter/10.1007/b93672_2 24b44689362ace24675c073a75ca749e;de;;;6.1.;;;Datenbankgestützte Kooperation im WebDas World Wide Web bildet einen idealen Rahmen für spontane Kooperation geographisch verteilter Benutzer. Allerdings ist dazu im Web eine zusätzliche Koordinierung nötig, mit der sich ein globaler, konsistenter Zustand durch ein erweitertes Transaktionskonzept aufrechterhalten läßt. Dies ist eine typische Datenbankaufgabe. Weiterhin muß es für Anwender möglich sein, einen Fokus auf ein Datenobjekt zu setzen, mit diesem zu navigieren, Daten relativ zum Fokus zu manipulieren, und über nebenläufige Aktivitäten anderer Benutzer informiert zu werden. Im Gegensatz zum Whiteboard zielen wir auf das Eintauchen in strukturierte Objekträume ab. Die hier vorgestellte Lösung baut auf Tcl/Tk, einem marktgängigen Web-Browser, einem objekt-relationalen Datenbankeditor und Stream Sockets auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86767-4_20 ffaded8ce091f41c41a6e87f96a2b3aa;de;;;6.1.;;;Geschäftsmodellevolution im Technischen Kundendienst des Maschinen- und Anlangenbaus durch additive Fertigung – Ersatzteilbereitstellung als smart ServiceUm den Herausforderungen des stetig zunehmenden Wettbewerbsdrucks im deutschen Maschinen- und Anlagenbau gerecht zu werden, versuchen immer mehr Unternehmen hybride Wertschöpfungsstrategien umzusetzen und auszubauen. Im allgegenwärtigen Streben nach Kostenreduktion und Verbesserung von Reaktionszeiten und Prozessqualität ist insbesondere im Dienstleistungsangebot ein radikaler Umbruch festzustellen. Immer öfter werden moderne Technologien eingesetzt, um Wartungs- und Servicetechniker vor Ort zu unterstützen. In diesem Umfeld erscheint auch Additive Manufacturing (AM) als eine besonders vielversprechende Möglichkeit, um bestehende Serviceprozesse im Technischen Kundendienst zu unterstützen und sogar neue Geschäftsfelder zu erschießen. Dennoch sind deutsche Maschinen- und Anlagenbauer mit dem Einsatz von AM sehr zögerlich. Obwohl die Integration von AM auf den ersten Blick nicht problematisch erscheint, kommen bei der Bewertung der konkreten Einsatzbarkeit in Service- und Wartungsdienstleistungen zahlreiche Fragen auf, die vorab einer Klärung bedürfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54113-5_9 b1bdf7995a54618c99c5c1115b8724c4;de;;;6.1.;;;An Easy-to-Use Execution Environment for the Parallelisation of Computationally Intensive Data Science ApplicationsWith Cloud Computing and multi-core CPUs parallel computing resources are becoming more and more affordable and commonly available. Parallel programming should as well be easily accessible for everyone. Unfortunately, existing frameworks and systems are powerful but often very complex to use for anyone who lacks the knowledge about underlying concepts. This paper introduces a software framework and execution environment whose objective is to provide a system which should be easily usable for everyone who could benefit from parallel computing. Some real-world examples are presented with an explanation of all the steps that are necessary for computing in a parallel and distributed manner.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32182-6_4 a5cc36ee8db5243ffbb2811b5712f8a3;de;;;6.1.;;;Struktur und Inhalt eines Personal- und Arbeitsplatzinformationssystems für die PersonaleinsatzplanungDie tätigkeitsbereichsspezifischen Anforderungsprofile werden aus dem Zielsystem abgeleitet. Dabei sind wie ausgeführt sowohl „ökonomische“ als auch „nicht-ökonomische“ Zielvorstellungen der Arbeitgeber und der Arbeitnehmer sowie häufig mehrere Zielsetzungen gleichzeitig zu beachten. Während auf die konkrete Definition „ökonomischer“ Zielkriterien und auf die Zuordnungsproblematik hinsichtlich einzelner Tätigkeitsbereiche bereits eingegangen wurde, konzentrierte sich die Diskussion in diesem Abschnitt überwiegend auf die Ableitung von (Teil-)Anforderungsprofilen, die sich auf „nicht-ökonomische“ Zielkriterien beziehen. Es wird gezeigt, daß die „traditionellen“ Methoden der Arbeitswissenschaft eine wesentliche methodische Hilfestellung bei der Erstellung der Anforderungsprofile geben. Es ist jedoch zu untersuchen, inwieweit diese Instrumente den Anforderungen einer Personaleinsatzplanung entsprechen bzw. inwieweit Ergänzungen und Abänderungen notwendig sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87941-7_6 937bdbf78a2f47691d7b073c10583a80;de;;;6.1.;;;ProzessdesignEs existieren verschiedenste Ansätze zur Verbesserung von Prozessen, die auf unterschiedliche Aspekte abstellen. So werden den Gedanken des KAIZEN/KVP-Ansatzes folgend eher inkrementelle Verbesserungen im Tagesgeschäft angestrebt, während BPR radikale Veränderungen in Prozessen, wie z. B. den Wegfall ganzer Prozesse im Sinne eines Outsourcings oder eine grundlegende Vereinfachung von Prozessen durch den Wegfall von Varianten favorisiert. Klaus 1994, S. 342 ff., 2003, S. 49 ff., unterscheidet bei der Optimierung von Fließsystemen Ansätze auf der strategischen Ebene (z. B. gerade, einfache Verkettungsmuster zur Gestaltung von Fließsystemen, Optimierung der Lage von Bruchstellen/Pufferlägern in der Kette), der taktischen Ebene (z. B. Impulsreduktion/Leveling, Poka Yoke) oder der operativen Ebene (z. B. Holsysteme, Selbstregelung oder Andon bzw. Visualisierung). Daneben werden in Lehrbüchern allgemeine Leitlinien zum Reengineering von Prozessen wie Eliminieren, Auslagern, Zusammenfassen, Parallelisieren, Verändern der Reihenfolge oder Beschleunigen (vgl. Schulte-Zurhausen 2010, S. 127) oder an anderer Stelle (vgl. Stöger 2011, S. 144 ff.) den gesamten Prozess oder Teilschritte streichen, Prozessschritte parallelisieren oder zusammenlegen, Prozesse durch Triage unterschiedlich behandeln oder Prozesse hinzufügen, vorgeschlagen und zusätzlich (vgl. Thonemann 2011, S. 149 ff.) Verantwortung, Teambildung und Leistungsmessung genannt. Schmelzer und Sesselmann 2010, S. 12 nennen als Methoden bzw. Tools der Prozessoptimierung neben den bereits genannten KAIZEN/KVP und BPR unter anderem Lean Six Sigma, Prozesssimulation, Workflow Management System und Business Process Management System.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28293-6_4 ea3678a18264f29e7be7d4779ba4c486;de;;;6.1.;;;Modellierung technischer Kundendienstprozesse des Maschinen- und Anlagenbaus als Bestandteil hybrider ProdukteKundendiensttechniker im Maschinen- und Anlagenbau zählen zu den best ausge-bildetsten Dienstleistern in Deutschland. Die Vielfalt und Komplexität der Anla-gen, die von ihnen betreut werden, machen es jedoch erforderlich, dass ihnen stets umfangreiche Informationen zur Ausführung ihrer Arbeit zur Verfügung stehen. Wissenschaftlich wurde der Technische Kundendienst (TKD) zwar schon vereinzelt betrachtet, aber seine informationsintensiven Kernleistungen, z. B. die Durchfüh-rung von Reparaturen, Wartungen und Inspektionen, wurden bislang offenbar als Gegenstand der Berufsausbildung gesehen und nicht unter Gesichtspunkten der Dienstleistungsmodellierung behandelt. Somit mangelt es an Modellen, die diszip-linübergreifend Empfehlungen zur Modellierung von Kundendienst-Kernprozessen geben. Im vorliegenden Beitrag soll daher umrissen werden, wie der TKD speziell im Maschinen- und Anlagenbau erheblich in seiner Effizienz verbessert werden kann, indem seine Kernprozesse modellhaft erfasst und durch Informationsdienst-leistungen unterstützt werden. Auf Grundlage einer literaturbasierten und empiri-schen Untersuchung des TKD in Deutschland wird ein Rahmen zur Umsetzung ei-ner solchen Lösung skizziert und an einem Anwendungsbeispiel verdeutlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2099-7_8 063e5b656c00767933895a279f8dd653;de;;;6.1.;;;Strategische Informationsbeschaffung in DelegationsbeziehungenWir untersuchen den Zusammenhang zwischen dem Informationsstand des Agenten, dem Wert einer Delegationsbeziehung und der Höhe des optimalen Prämiensatzes: Der Wert einer Delegationsbeziehung kann sinken, wenn der Agent besser über die Auswirkung seiner Entscheidungen auf die Performancegröße informiert ist. Dieser Fall kann selbst dann eintreten, wenn die Auswirkung der Entscheidung auf die Performancegröße vollkommen positiv mit der Auswirkung auf den Nutzen der Instanz korreliert ist. Sinkt der Wert der Delegationsbeziehung mit steigender Information (strategische Information), so senkt die Instanz den Prämiensatz, um die strategische Informationsbeschaffung des Agenten zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17038-6_6 1911ca9a4b2c4ef2f5b7b81383c0a3db;de;;;6.1.;;;Anwendung des Informationsintensitätsansatzes zur Realisierung einer RFID-gestützten Prozesskostenrechnung in Supply ChainsIn diesem Beitrag wird der Frage nachgegangen, wie die Informationsintegration in Supply Chains im Hinblick auf das Kostenmanagement mit Prozesskostensystemen optimiert werden kann. Dazu wird aufgezeigt, dass eine durchgängige Integration von Prozess und Kostendaten mittels ERP-Systemen und EDI mit einem prohibitv hohen Aufwand verbunden ist. Anhand eines Informationsintensitätsansatzes wird ein alternatives Konzept zur Prozesskostenrechnung in Supply Chains durch den Einsatz von RFID Transpondern aufgezeigt. Die forschungsleitende Hypothese dieser Untersuchung ist die, dass durch die Verknüpfung von physischen Produkten mit beschreibbaren Transpondern Wettbewerbsvorteile, insbesondere Kostenvorteile, durch eine effiziente Integration von Prozesskostendaten entlang der Supply Chain generiert werden können, indem RFID Systeme zeitbezogene Prozesskostendaten akkumulieren. Zugleich verringert ein solches Vorgehen die Komplexität einer unternehmensübergreifenden Prozesskostenrechnung, liefert einen Beitrag zur Überbrückung von Schnittstellenproblemen bei der verursachungsgerechten Zuordnung von Kosten in Supply Chains und schafft neue Potenziale zur Optimierung von Logistikprozessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5458-5_1 168786784ab37e46433f2deb42095d6b;de;;;6.1.;;;Finanzielle Bewertung von Ubiquitous-Computing-AnwendungenIn vielen Unternehmen ist eine Wirtschaftlichkeitsrechnung Voraussetzung für größere Investitionsentscheidungen. Dieser Beitrag beschäftigt sich mit der finanziellen Bewertung von Ubiquitous-Computing-Anwendungen. Eine Kategorisierung solcher Anwendungen hinsichtlich ihrer Werttreiber soll Unternehmen helfen, mögliche Nutzenpotenziale zu identifizieren. Für die anschließende Wirtschaftlichkeitsbetrachtung wird ein auf Kosten-Nutzen-Analyse basierendes Vorgehen unter Berücksichtigung unterschiedlicher Szenarien vorgeschlagen. Beispiele aus verschiedenen Projekten illustrieren die Anwendbarkeit des vorgeschlagenen Vorgehens.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28299-8_18 39f8e37d179dbe0776f63da050908bd3;de;;;6.1.;;;Industrie 4.0 in der Luft- und RaumfahrtDie digitale Transformation und Vernetzung in der Luft- und Raumfahrt hat bereits vor Jahrzehnten begonnen. Der Grad der Implementierung ist jedoch sehr unterschiedlich: beispielsweise ist der Bereich der globalen Lufttransport-Buchungssysteme vollständig digitalisiert und automatisiert, während dies bislang nur in Ansätzen in der klassischen Flugzeug- oder Satellitenproduktion realisiert wurde. Es ist ein glücklicher Umstand, dass die aktuellen Industrie 4.0-Umwälzungen in eine Zeit der vollen Auftragsbücher in der Luftfahrt fallen und sich die Raumfahrt aufgrund von New Space derzeit neu erfindet. Die umfassende digitale Transformation und Vernetzung wird die Luft- und Raumfahrt bzgl. Leistungsfähigkeit, Kosten- und Ökoeffizienz, Transparenz und Teilhabe deutlich verbessern. Dies erlaubt eine Fokussierung auf die effiziente unbemannte Raumfahrt und die Etablierung eines nachhaltigen, passagierzentrierten Lufttransportsystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58474-3_39 8dc798a4d9e026a06d42aea771c927db;de;;;6.1.;;;Stets eine Handbreit Wasser unterm Kiel – Kennzahlen als Erfolgstreiber im Schlanken KreuzfahrtschiffbauDieses Kapitel zeigt, dass Methoden und Werkzeuge des Lean Construction ein universal anwendbarer Ansatz sind und in anderen Branchen identisch zum Einsatz kommen. Das Baugewerbe bekommt in diesem Kapitel Einblick in die Konstruktion und Fertigung eines ähnlich großen und in seiner Komplexität dem Industriebau ähnlichen Produkts, dem Kreuzfahrtschiff. Dabei zeigt der Autor anschaulich die Bedeutung von Kennzahlen zur Optimierung von Prozessen der Produktion, die in der Baubranche ähnlich Anwendung finden. Der Schiffsbau unterliegt einer enormen Konkurrenz auf dem Weltmarkt, nur die Besten können ihre Produkte dauerhaft erfolgreich am Markt platzieren. Das Lernen von den Besten bietet der Baubranche die Möglichkeit, neue Ansätze und Wege für sich zu erschließen. Interessant ist an diesem Beispiel, wie die Werft mit ihren Engpässen umgeht und an limitierten Ressourcen den Ablauf optimiert. In der Synchronisation aller Vorlieferanten und einem Abgleich mit limitierten Ressourcen optimiert die Werft die Fertigungsdauer und damit die Belegung des Docks, der am stärksten limitierenden Ressource.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55337-4_21 eac22a0880085c9e117e555986840865;de;;;6.1.;;;Business Process Outsourcing – Wertschöpfung durch externe DienstleisterDer seit Jahren anhaltende Trend zum Outsourcing erreicht eine neue qualitative Stufe. Nach der Verlagerung einfacher Teilprozesse auf exteme Anbieter und der Diskussion urn die Verlagerung solcher Prozesse ins Ausland (Offshoring) bestimmt derzeit das Stichwort „Business Process Outsourcing“ (BPO) die Diskussion. Es steht für die Verlagerung gesamter Geschäftsprozesse an exteme Dienstleister und die Erwartung eines damit verbundenen strategischen Wandels des Kundenuntemehmens. Dieser Form des Outsourcing wird ein außerordentlich hohes wirtschaftliches Potenzial zugesprochen. Nach empirischen Studien ist der deutsche Markt für BPO in den vergangenen Jahren mit erheblichen Steigerungsraten gewachsen und für die Zukunft wird mit weiteren dynamischen Zuwächsen gerechnet. Marktforscher beziffem die durchschnittliche jährliche Wachstumsrate für BPO im engeren Sinne auf 42 Prozent (Dittrich/Braun 2004, S. 5, Wullenkord et al. 2005, S. 7, 10).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9285-7_17 32acf46230c447fae40f2e642894e31e;de;;;6.1.;;;Telekommunikatives Handeln im Alltag. Eine kommunikationswissenschaftliche Lesart der Schütz’schen Sozial-PhänomenologieZiel dieses Kapitels ist es, das von Alfred Schütz bzw. das von Schütz und Luckmann herausgearbeitete sozial-phänomenologische Lebensweltkonzept sowie die darauf gründenden überlegungen zur intersubjektiven Konstitution des (zwischen-)menschlichen Handelns und Erlebens in der Lebenswelt des Alltags zu erschließen und als theoretisches Fundament für eine Analyse der hier verfolgten kommunikationswissenschaftlichen Fragestellungen nutzbar zu machen. Im Vordergrund steht dabei die Entwicklung einer handlungstheoretisch fundierten Analyseperspektive, mit deren Hilfe es möglich werden soll, die sich im Alltag der Menschen vollziehenden Prozesse der raum-zeitlichen Vermittlung kommunikativen Handelns sowie die darauf bezogenen Vorgänge der alltäglichen Aneignung und Nutzung von Medien der interpersonalen Telekommunikation aus einer akteursbezogenen und alltagsweltlich verankerten Handlungsperspektive zu betrachten und in ihrer sozialen und damit intersubjektiven Verfasstheit verständlich zu machen. Auf diese Weise soll ein grundlagentheoretischer Beitrag hin zu einem besseren Verständnis der Bedingungen, Strukturen und Verläufe unterschiedlicher Teilprozesse der Telematisierung kommunikativen Handelns geleistet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91050-5_3 164df4caa5459605f6bdf5429ba30b86;de;;;6.1.;;;Untersuchungsgegenstand Logistik-Management — Vom Selbstverständnis betriebswirtschaftlicher Logistik zur Frage nach ihren HandlungsfeldernZielsetzung des vorliegenden zweiten Kapitels ist es, zunächst ein gemeinsames Grundverständnis moderner Logistik als Ausgangspunkt für die angestrebte Suche nach deren Gestaltungsfeldern darzustellen. Gleichzeitig soll damit auch eine erste Standortbestimmung zum anerkannten State-of-the-Art betriebswirtschaftlicher Logistikforschung verbunden sein. Zu dieser Charakterisierung des Forschungsgegenstandes werden in Abschnitt 2.1 zunächst über die Skizzierung prinzipieller Entwicklungslinien Konsenspositionen betriebswirtschaftlicher Logistik referiert. Kapitel 2.2 fokussiert dann in etwas umfassenderem Rahmen auf die Fluss- und Netzwerkperspektive, die demnach als prägende Merkmale für die Logistik gelten können. Mit Blick auf die Gestaltungsaufgabe des Management werden dazu verschiedene Facetten einer gestaltungsorientierten Netzperspektive ausgeleuchtet, was dann schließlich zusammengefasst im allgemeinen Modell eines Entscheidungsfeldes mündet. Die Übertragung auf die konkreteren Fragestellungen des Logistik-Management erfolgt dann in Kapitel 2.3 über das begriffliche Vehikel der Logistikstrategie. Fragen zu Inhalten, Leitbildern und Gestaltungsprozess von Logistikstrategien liefern dabei prinzipielle Ansatzpunkte zur Gestaltung und deuten gleichzeitig auf, an eine Logistikwissenschaft gerichtete Erklärungsbedarfe hin. Insgesamt soll der Untersuchungsgegenstand Handlungsfelder im Logistik-Management über diese prinzipiellen Ansatzpunkte griffiger gefasst werden. Die anschließende Diskussion der möglichen Unterstützung bei diesen Fragestellungen durch eine Logistikwissenschaft in Kapitel 3 kann hier dann anknüpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5552-0_2 889e1e9080fec46d79c16ad7b5f8bc5c;de;;;6.1.;;;Motive, Barrieren und Risiken des LogistikoutsourcingsIm Zentrum der vorliegenden Arbeit steht die Frage, wie Logistikoutsourcing zur bestmöglichen Zielerreichung gestaltet werden kann. Zur Beantwortung dieser Frage ist es erforderlich, mögliche Ziele, aber auch Barrieren und Risiken, mithin den Kontext des Logistikoutsourcings zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5414-1_3 a859c3001b57e1ab3d9390263308e648;de;;;6.1.;;;Die pro-services Workbench — Werkzeuge für das Service EngineeringDie in diesem Band vorgestellten Methoden für das Service-Engineering — Modularisierung, Prozessmodellierung und Produktivitätsmanagement — stellen Unterstützungen zur Entwicklung, Implementierung und Pflege von Dienstleistungen und der damit verbundenen Wissensübermittlung und Interaktion zwischen den Beteiligten dar. Hierzu sind für die Verantwortungsträger und durchführenden Akteure auf Seite der Dienstleistungsanbieter und Zulieferer geeignete Werkzeugunterstützung wünschenswert. In diesen Werkzeugen ist es sinnvoll, auch Kunden einzubinden. Im Rahmen des Projektes pro-services entstand eine Reihe von Werkzeugen, die im Konzept einer übergreifenden Workbench für das Service Engineering von unterschiedlichen Akteuren in verschiedenen Phasen eines Dienstleistungslebenszyklus genutzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1595-0_12 4815be1e215116782eb028d1764a0dce;de;;;6.1.;;;Der Amsterdamer Vertrag und die Erklärung von St. MaloDer Amsterdamer Vertrag und die Erklärung von St. Malo stehen wie keine europapolitischen Ereignisse sonst für den „Eurohoneymoon“ (Economist 14.6.1997: 27), den New Labour in den ersten Jahren ihrer Amtszeit genossen hat. Sie sind die beiden augenfälligsten Beispiele fur die frühen Erfolge der Regierung Blair, ihren Anspruch einer konstruktiven Neuausrichtung der britischen Europapolitik umzusetzen und damit ein spannungsfreieres und kooperativeres Verhältnis Großbritanniens zur EU herbeizuführen. Sowohl der Vertrag von Amsterdam als auch die Erklärung von St. Malo sind zudem Belege dafür, dass es New Labour in ihrer ersten Amtszeit auf diese Weise gelingen konnte, die Debatte über die Zukunft der EU aus ihrem Zentrum heraus mitzugestalten und in Koalitionen mit anderen Mitgliedstaaten wirkungsmächtigen Einfluss auf die Agenda der europäischen Integration zu nehmen. Ihrem Ziel, Großbritannien als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90878-6_7 a908f2cbbc31481cf901ae068982a8b6;de;;;6.1.;;;Management des Lieferantennetzwerkes in der kundenindividuellen MassenproduktionDer gestiegene Lebensstandard, der Wertewandel sowie soziodemographische, bevölkerungsdemographische und wirtschaftliche Faktoren haben zu einer Individualisierung der Gesellschaft und damit einhergehend zu einer Individualisierung der Nachfrage geführt. Auch wenn die Forderung nach individuell angepassten Produkten und Dienstleistungen nicht für alle Branchen und Güter im gleichen Ausmaß und in der gleichen Intensität zutrifft, kann insgesamt „die grundlegende Tendenz einer zunehmenden Individualisierung der konsumtiven Nachfrage abgeleitet werden“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6000-9_8 0089bbe76116efbee4dacbdba9ba8658;de;;;6.1.;;;Zukunftstechnologien in der SicherheitsforschungSicherheit ist nicht nur für jeden Menschen ein hohes persönliches Gut, das die Lebensqualität maßgeblich bestimmt, Sicherheit nimmt auch eine Schlüsselrolle in der politischen Stabilität und Rechtsstaatlichkeit eines Landes ein. Zuverläassig funktionierende Infrastrukturen wie Versorgungsketten, Verkehrswege, Kommunikations- und Bankensysteme bilden die Basis der modernen Industriegesellschaften. Die zunehmende Konzentration der Bevölkerung in Ballungszentren, die wachsende Vernetzung unterschiedlichster Lebensbereiche und -funktionen sowie der Übergang zu einer global vernetzten Informations- und Dienstleistungsgesellschaft vergrößern dabei die Verwundbarkeit durch Naturkatastrophen, Angriffe und Störunqen vielfältiger Art.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04981-1_2 5c283022fc9d88a2f64d8250eb6abd15;de;;;6.1.;;;Nachfragebestimmte Spezifikation und Konfiguration mobiler Anwendungssysteme zur Steigerung von Produktivität und Empowerment im Technischen KundendienstMobilen Anwendungssystemen kommt heutzutage eine Schlüsselrolle zur Steigerung von Produktivität und Empowerment im Technischen Kundendienst (TKD) zu. Service- Techniker sind nicht länger reine Arbeitskräfte, zunehmend werden Dienstleistungen durch sie selbst mitgestaltet. Allerdings ist die fachgerechte Implementierung von Informationssystemen gerade im Hinblick auf eine mobile Unterstützung nach wie vor eine komplizierte Aufgabenstellung. Die Komplexität entsteht mit dem Umfang der verschiedenen, zu einem System zusammenzuführenden Aspekte und Komponenten wie etwa mobilen Technologien, Unternehmensdaten, Kennzahlensystemen und Messvorgängen. Herausforderung ist darüber hinaus, zahlreiche Begrenzungen und Abhängigkeiten zwischen diesen Komponenten zu berücksichtigen. Wir begegnen dieser anspruchsvollen Aufgabe durch die Identifikation von Basiskonzepten und entwickeln eine Struktur, die es ermöglicht, diese Konzepte gesamtheitlich zu verwenden. Abschließend präsentieren wir eine Methode, um mobile Anwendungssysteme auf Basis dieser Struktur systematisch zu spezifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05301-7_3 319d823756d8753c7c6c6df51ac238f0;de;;;6.1.;;;Aufbau der DatenbankadministrationDas wichtigste Instrument im Datenmanagement ist das Datenbankmanagementsystem. Datenbestände existieren über eine lange Zeit und sollten als gemeinsame Ressource von verschiedenen Anwendungen genutzt werden können. Mit der Einführung von Datenbankmanagementsystemen (DBMS) zur kommerziellen Nutzung entstand auch bald die Anforderung nach einem geregelten, professionellen Datenunterhalt, der die Entstehung entsprechender Organisationseinheiten zur Verwaltung der Datenbestände zur Folge hatte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86870-1_4 4ac3126b1506d5fb4a0aa24eb6a57b17;de;;;6.1.;;;Marktwertmaximierung als normative KonzernzielsetzungDie Institution Konzern wird nicht als ein Wirtschaftssubjekt mit eigenen Bedürfnissen und Zielsetzungen verstanden, sie stellt vielmehr ein Instrument dar, durch das die Interessen der an den Aktivitäten des Konzerns beteiligten Personen und Personengruppen, die Stakeholder, verwirklicht werden konnen. In der Litera-tur herrscht weitgehend Konsens darüber, daß die durch eine erfolgreiche Unternehmensentwicklung gewährleistete ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99313-7_3 f783ad6359318c6f876f0fcc5fac7316;de;;;6.1.;;;Valide Kundendaten – Das Fundament für Omni-Channel MarketingIn die neuen Verfahren, wie Big Data, Machine Learning und Predictive Analytics, werden von Marketing und Vertrieb hohe Erwartungen gesetzt. Doch dem „Garbage in – Garbage out“-Prinzip folgend lassen die Ergebnisse zu wünschen übrig. Grund hierfür ist häufig eine nicht ausreichende Qualität in den zugrunde liegenden Kundendaten. Dieser Beitrag beleuchtet diese Problematik anhand der Wert-Pyramide. Je weiter oben die Daten in der Wertschöpfungskette angesiedelt sind, desto höher ist deren Qualität und umso mehr Wert haben sie für das Unternehmen. Darüber hinaus wird aufgezeigt, wie sich mit Hilfe von Monitoring-Systemen, wie einer Datenqualitäts-Scorecard, Aussagen zur Datenqualität treffen und Verbesserungen derselben messen lassen. So wird der tatsächliche Wert von Daten für Unternehmen ersichtlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21688-7_12 ee4b61b5103b1fb6836f28d36d121e8e;de;;;6.1.;;;Prozess- und zielorientierte Rehabilitation bei Polytraumata und SchwerstbrandverletztenSeit 2008 arbeitet die Rehaklinik Bellikon mit berufsgruppenübergreifenden Rehabilitationszielen für Patienten. Diese Ziele basieren auf der International Classification of Functioning, Disability and Health (ICF) und werden vornehmlich auf der Partizipationsebene gemeinsam mit den Patienten definiert. Somit wird gewährleistet, dass eine bestmögliche zielorientierte und alltagsrelevante Rehabilitation besteht, welche eine möglichst nahtlose Integration in ein gesellschaftliches und berufliches Umfeld anstrebt. Durch stetiges Bestreben, „strukturiert besser werden zu wollen“, und nach den externen Qualitätsanforderungen (EFQM und ISO-Norm) werden Arbeitsabläufe digitalisiert in Form einer Prozesslandschaft, welche administrative, pflegerische, medizinische und therapeutische Vorgehensweise bzw. wer wann was warum tut, abbildet. Es wird kein medizinisches Fachwissen, sondern Kooperation der verschiedenen Berufsgruppen abgebildet. Durch das „Leben der Prozesse“ ist es möglich, stetig Optimierungen und Veränderungen abzubilden und somit eine Homogenisierung der Vorgehensweise bei der täglichen transdisziplinären Arbeit zu erreichen. Daraus resultiert eine bestmögliche Unterstützung der Patienten in ihrem Rehabilitationsverlauf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23987-9_22 32862036cf4b0c7cb3802974ebc9f662;de;;;6.1.;;;Mobile Office — Arbeit in BewegungSeit Jahren wird der Ruf nach mobilen, flexiblen Arbeitskräften laut und lauter — spätestens seit die Dauerhaftigkeit großer Arbeitslosenzahlen nicht mehr zu leugnen ist, gilt Mobilität als Allheilmittel zur Bekämpfung der Arbeitslosigkeit. Um den Jahrtausendwechsel schließlich entwickelte sich der Begriff Mobilität im Rahmen der Debatten rund um Globalisierung und Informationsgesellschaft endgültig zum Synonym für einen zeitgemäßen Arbeits- und Lebensstil. Mobilität wird zum gesellschaftlichen Leitbild, zu einem Wert an sich. Alles scheint mobil zu werden: Organisationen, Kapitalflüsse, soziale Beziehungen und: die Arbeit. Technologien, die mobile office technisch ermöglichen, stehen damit im Rampenlicht. Vor dem Hintergrund einer Fülle zukünftig zu beantwortender Fragen werden hier zum einen klassische Gestaltungsbereiche humanorientierter Arbeitsorganisation (Arbeitszeit, Arbeits-/Aufgabenteilung und Kooperation) auf ihre Aktualität unter mobile office — Bedingungen diskutiert und zum anderen Vertrau en und Transparenz als neue Gestaltungsprinzipien vorgestellt sowie technische Lösungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17027-0_13 fd85447587ec1309656ed72127125664;de;;;6.1.;;;Der Kosmos als Labor – das Labor als KosmosUnter den zahllosen astronomischen Fernrohren überall auf unserem Planeten hat wohl keines einen so großen weltweiten Bekanntheitsgrad erlangt wie das freifliegende Hubble Space Weltraumteleskop. Nun kommt mit dem Large Hadron Collider das größte Mikroskop der Welt dazu, das möglicherweise eine ebenso große Prominenz erreichen wird. Zwar ist der Collider nur die konsequente Weiterführung einer schon seit Jahrzehnten laufenden erfolgreichen Entwicklung, dennoch wird gerade diese Maschine aller Wahrscheinlichkeit nach eine entscheidende Etappe menschlichen Suchens nach der Wahrheit der Natur einleiten. Die jetzt herangereiften Fragen sind von einschneidender Bedeutung für das grundlegende Verständnis des Universums. Ihre Lösung könnte viele der noch vorhandenen Ungereimtheiten aus dem Weg räumen. Der Collider könnte uns aber auch in das größte Denkchaos seit Begründung der Elementarteilchenphysik stürzen – ein „wirkliches Fünf-Sterne Desaster“ auslösen, wie es der bedeutende CERN-Theoretiker John Ellis formulierte, wenn wir nämlich nicht finden sollten, wonach wir suchen. Und diese entscheidende Phase im Ringen um das Weltverständnis hängt weitgehend am „Large Hadron Collider“ – der größten Entdeckungsmaschine der Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10314-8_5 51025bdfb8523c4aeb5073e697a268ff;de;;;6.1.;;;Qualitätssicherung von Cross MentoringQualitätssicherung von Mentoring-Programmen ist für Organisationen ein wichtiges Thema, da die Entwicklung und Bindung von Fach- und Führungskräftenachwuchs strategisch bedeutsam ist. Cross Mentoring findet aber nicht nur in der eigenen Organisation statt, sondern gerade die Einbeziehung verschiedener Organisationen führt dazu, dass die Qualitätssicherung für verschiedene Organisationen kompatibel gestaltet werden muss. Eine wichtige Möglichkeit der Qualitätssicherung für Mentoring-Programme und insbesondere Cross Mentoring Programme ist die Zertifizierung. Die Deutsche Gesellschaft für Mentoring DGM hat eine Zertifizierung für Mentoring-Programme entwickelt, die im Folgenden vorgestellt wird. Dabei können erste Erfahrungen mit der Zertifizierung aufgezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53184-6_8 91be828505c0bd556d3fe023dfa91664;de;;;6.1.;;;Nicht-Relationale DatenbankenRelationale Datenbanken gibt es erst seit etwa 1980. Zu dieser Zeit gab es aber bereits eine große Anzahl von Datenbanken. Der Umstieg von diesen meist netzwerkartigen oder hierarchischen Datenbanken auf relationale ist in der Regel sehr kostspielig und mit Laufzeitnachteilen und höheren Ein- und Ausgaberaten verbunden. So sind auch heute noch große Datenbestände in nichtrelationalen Datenbanken abgespeichert. Vorsichtige Schätzungen gehen davon aus, daß zur Zeit immer noch mindestens 60% des Datenbankbestandes nichtrelational verwaltet wird!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94772-7_7 b660f058cc4b5cf7e7ede784f129236e;de;;;6.1.;;;Dokumentation und SystemmanagementDer Artikel stellt die Problematik von Dokumentation im Rahmen des Systemmanagements dar. Es wird ein Lösungsansatz vorgestellt, der Dokumentation zum integralen Bestandteil des Systemmanagements macht und so die Aktualität und Konsistenz der Systemdokumentation mit dem tatsächlichen Systemzustand sicherstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84793-5_11 713ed4fe92c86e7888d8086f82f84671;de;;;6.1.;;;Integration software-ergonomischer Forschungsergebnisse in die betriebliche Software-EntwicklungSeit mehr als einem Jahrzehnt findet mittlerweile Forschung zur Software-Ergonomie statt. Die Ergebnisse dieser Bemühungen sind in einer Fülle von Veröffentlichungen und Experimentalsystemen dokumentiert. Die meisten Benutzer müssen jedoch zwangsläufig mit ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94654-6_13 f8dd669c6cb7b93ae6b6dfc92b38cd38;de;;;6.1.;;;Die Vereinten Nationen zwischen Anspruch und WirklichkeitDie Einhegung und Überwindung der Konkurrenzordnung der Staatenwelt, deren Hauptakteure keine höhere Gewalt über sich anerkennen, hat die Geschichte der internationalen Beziehungen sowohl in praktischer als auch in wissenschaftlicher Hinsicht seit Jahrhunderten geprägt. Die Grundfrage, wie und womit Staaten dazu gebracht werden können, ihre Konflikte mit friedlichen Mitteln zu lösen, ist so alt wie die Entstehung des neuzeitlichen Staatensystems und hat zahlreiche Philosophen von Niccolo Machiavelli (1469–1527) über Immanuel Kant (1724–1804) bis Jürgen Habermas (geb. 1929) beschäftigt und zu ganz unterschiedlichen Antworten geführt (Claude 1970, van der Pijl 1996, Czempiel 1998, Griffiths 1999). Mit der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86692-9_1 fb9a422d0cc0ddc51554190473e2c673;de;;;6.1.;;;Elektronische Marktplätze und EntscheidungsunterstützungDie Vielfalt elektronischer Informationsdienstleistungen stellt für die computerbasierte Entscheidungsunterstützung eine Herausforderung dar. Neben eher klassischen Tools zum Handling elektronischer Informationsdienstleistungen werden modellgestützte computerbasierte Möglichkeiten zur Vorbereitung und Bewertung von Entscheidungen die Attraktivität von Angeboten elektronischer Informationsdienstleistungen erhöhen. Am Beispiel elektronischer Marktplätze werden Ansatzpunkte zur Entscheidungsunterstützung für Anbieter, Betreiber und Nachfrager skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91958-8_5 9c5f1590bd283f563f995d83242e5df7;de;;;6.1.;;;Projektmanagement- PlanungEs ist ein Irrtum anzunehmen gutes Management stellt sich von allein oder durch einen glücklichen Zufall ein. Managementabläufe müssen gründlich geplant werden Dabei handelt es sich z.B. um Organisationspläne sowie Ablauf- und Kostenpläne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54432-7_6 7da2cf702bdbed3090643ac10c0f0570;de;;;6.1.;;;Datenqualität in CPPSDie Potenziale datengetriebener Methoden können nur ausgeschöpft werden, wenn die zugrunde liegenden Daten die geforderte Qualität aufweisen und damit die gelernten Modelle und Methoden valide sind. Um in zukünftigen Anwendungen von datengetriebenen Methoden in cyber-physischen Produktionssystemen die systematische Prüfung der Datenqualität zu fördern, werden in diesem Beitrag die Dimensionen von Datenqualität diskutiert. Zudem werden konkrete Beispiele für die Dimensionen erwartbarer Informationsgehalt und Glaubwürdigkeit gegeben.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45537-1_174-1 0421b69392aa15397759cf20b6eb0fe7;de;;;6.1.;;;Änderungsmanagement bei einem Systemlieferanten – Der Globale Technische Änderungsdienst der Behr GmbH & Co. KGDie Behr GmbH & Co. KG, Stuttgart, ist Systempartner der internationalen Automobilindustrie. Die Unternehmensgruppe ist spezialisiert auf Fahrzeugklimatisierung und Motorkühlung und zählt weltweit zu den führenden Erstausrüstern bei Pkw und Nutzfahrzeugen. Der Umsatz betrug im Geschäftsjahr 2006 rund 3,2 Mrd. Euro. Behr beschäftigt an 17 Entwicklungsstandorten und in 30 Produktionswerken sowie 13 Beteiligungsgesellschaften weltweit rund 19.000 Mitarbeiter. Abbildung 1 gibt einen Überblick über das Gesamtsystem Thermomanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78407-4_20 b148a6846617114efc5a8d885a9e2c70;de;;;6.1.;;;Wie Zeiss mit SAP NetWeaver die Zeit zur Marktreife optimierteDie Carl Zeiss AG ist ein globaler Hersteller von optischen und optoelektronischen Produkten. Die Konzernzentrale befindet sich in Oberkochen in Deutschland. Das Unternehmen beschäftigt derzeit weltweit über 14.000 Mitarbeiter. Diese Fallstudie konzentriert sich auf den Geschäftsbereich Augenoptik (Ophthalmic Products Division, OPD), der Brillengläser für Optiker auf der ganzen Welt herstellt. Aufgrund der zunehmenden Bedeutung von großen Optikerketten hat der Geschäftsbereich Logistikstrategien implementiert, die exakt auf die Anforderungen der verschiedenen Ketten zugeschnitten sind. Die IT-Abteilung wurde beauftragt, die Zeit für die Integration neuer Ketten in die Zeiss-Systeme durch die Erstellung einer reaktionsschnellen und flexiblen Infrastruktur zu reduzieren. Die IT-Abteilung ersetzte ihre Punkt-zu-Punkt-Integrationsinfrastruktur durch die SAP Exchange Infrastructure (SAP XI). Basierend auf der erfolgreichen Implementierung von fünf Schnittstellen in SAP XI hat IDC die zu erwartende Investitionsrendite (ROI) über eine Zeitspanne von fünf Jahren berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-27204-6_9 63b7a73a2406ed60d227b1520f006fd0;de;;;6.1.;;;Kundenbindung mit Mobile ServicesDie Dienstleistungsbranche befindet sich im grundlegenden Wandel. Bei der Betrachtung der Entwicklung in der Informations- und Kommunikationstechnologie sowie der Bedürfnisse der Konsumenten verwundert dies nicht. Steigender Konkurrenz- und Kostendruck, individuelle Kundenanforderungen, Informationstiberflutung usw. sind nur einige Beispiele fur die sich ändernden Rahmenbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_23 79a5e3d75da8bb65169917ef7b4b35c7;de;;;6.1.;;;ARIS — House of Business Engineering: Rahmenwerk für die Modellierung und Ausführung von GeschäftsprozessenComputergestützte betriebswirtschaftliche Informationssysteme dienen der Unterstützung der Geschäftsprozesse. Da die Entwicklung von Informationssystemen und das Management von Geschäftsprozessen komplexe Aufgaben sind, ist es erforderlich, die Abläufe im Betrieb in Modellen darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07676-6_15 6f7ce6cc976f6ddefb45ed217f6cdfa4;de;;;6.1.;;;Organisiertes ErwartenDie wissenschaftliche Untersuchung eines Organisationstyps, als dessen herausragendes Merkmal die besondere Bedeutung des Wissens in den Operationen dieser Organisationen angenommen wird, hat in der zurückliegenden Dekade eine mächtige Konjunktur erfahren. Die hier anschließende Idee der Wissensarbeit zielt neben den gesellschaftlichen Leistungsbezügen (Forschungsperspektive I) darauf ab, sowohl einen besonderen Arbeitsinhalt als auch eine besondere Organisationsform von Arbeit zu kennzeichnen (Forschungsperspektive II). Die wissenschaftliche Debatte um »knowledge companies« und »intelligente Organisationen« hatte zunächst in den späten 80er Jahren in Schweden begonnen (Eliasson: 1990), sich dann aber rasch auf die US-amerikanische und auch japanische Organisationsforschung ausgeweitet und so eine weltweite Dynamisierung erfahren (Leonard-Barton: 1995, Quinn;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01196-5_3 b376059bbad17bf436151908226547cd;de;;;6.1.;;;Online-Prozessmanagement mit mySAP™Kommunikations- und Wertschöpfungsaktivitäten im Internet gehen mehr und mehr vom Kunden aus. Er definiert Informationsbedürfhisse und Produktanforderungen, die vom Unternehmen zu erfüllen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84478-1_21 f61c62c0e673885db8917ec04f99cb82;de;;;6.1.;;;E-Service Customization — Strategien zur effizienten Individualisierung von DienstleistungenPersönlich erbrachte Dienstleistungen besitzen durch die unmittelbare und damit individuelle Interaktion zwischen Dienstleistungsanbieter und Dienstleistungsnachfrager ein hohes ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_9 c5b735b8e9ce4fa20ebfa2ac1a04c2d4;de;;;6.1.;;;i2’s TradeMatrixeBusiness im Internet-Zeitalter ist Chance und Herausforderung zugleich. Ständige, rasche Veränderung und immer höhere Messlatten machen eBusiness zur Chance für Teilnehmer des globalen Wirtschaftsnetzwerkes, über das bestehende Geschäft hinaus rapide zu wachsen, und bergen zugleich eine Bedrohung für diejenigen, die sich nicht rechtzeitig auf den Wandel einstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07838-8_11 f3d0a9b2c2aef876daf105bb8d678cbd;de;;;6.1.;;;Herausforderungen bei der internationalen Vermarktung von Service-to-Business-LeistungenWie die volkswirtschaftliche Statistik nachweisen kann, ist die Dienstleistungsgesellschaft bereits seit langem keine Vision mehr sondern Realität. Gemäß Angaben der KfW waren im Jahr 1997 von jeweils 1000 Einwohnern in den USA 609 Personen in Dienstleistungsberufen tätig und in Deutschland 498 Personen (KfW 2000). In Zeiten der Globalisierung können solche Verhältnisse nicht ohne Konsequenzen für den internationalen Handel bleiben. So nennt die WTO für das Jahr 2001 ein Welthandelsvolumen für kommerzielle Dienstleistungen in Höhe von US$ 1.460 Milliarden (World Trade Organization 2002). Das Volumen des Welthandels mit Dienstleistungen liegt damit zwar noch deutlich unter dem Volumen des Welthandels mit Waren (US$ 5.984 Milliarden), seine Bedeutung wird jedoch mehr als offensichtlich. Für Deutschland muss festgestellt werden, dass der Anteil als Anbieter am weltweiten Dienstleistungshandel nicht den Stellenwert annimmt wie der Anteil als Anbieter am weltweiten Warenhandel. Befindet sich laut derselben WTO-Quelle die deutsche Wirtschaft im Jahr 2001 mit einem Anteil von 9,27 Prozent am weltweiten Warenexport hinter den USA (11,87 %) auf dem zweiten Platz, so reicht es mit 5,46 Prozent im Bereich der Dienstleistungsexporte nur für den vierten Platz hinter den USA (18,1 %), Großbritannien (7,43 %) und Frankreich (5,48 %).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10714-9_7 59e9fae956351a82e2bc5560d564f034;de;;;6.1.;;;IT-unterstützte Beratungsintensivierung in der privaten ImmobilienfinanzierungDie schwierige Marktlage der letzten Jahre zeigte für viele deutsche Finanzdienstleister ein gemeinsames Problem: Im großen Markt für private Immobilienfinanzierungen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01575-8_28 e80aed9199508b293ec1c9faa778464b;de;;;6.1.;;;Mehrdimensionale Datenstrukturen für analyseorientierte InformationssystemeDie in dieser Arbeit diskutierten Konstrukte zur Darstellung mehrdimensionaler Modellierung benötigen einige Grundlagen u. a. aus dem Bereich der theoretischen Informatik. Zum einen wird damit eine einheitliche Notation dargelegt, zum anderen werden dem Leser in knapper Form genau die hierfür relevanten Begriffe nahegebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89790-9_2 36d3138994cb290ae77dca3eea7ad74f;de;;;6.1.;;;Die Umsetzung einer Customer-Focus-Strategie in vertraglichen VertriebssystemenKundenorientierung und Kundenzufriedenheit sind bei vertraglichen Vertriebssystemen wie dem Franchising nur gemeinsam mit den Absatzmittlern zu erreichen. Der Transaktionskostenansatz ermöglicht eine Steuerung anhand der Kriterien Vertragsart, Vertragsinhalt und Vertragskontrolle. Dies sind allerdings nur Grundvoraussetzungen, Gegenstand und Ergebnis einer Zusammenarbeit. Eine frühzeitige und umfassende Steuerung strategischer und operativer Art ist hierdurch nicht zu gewährleisten. Sie wird erreicht, wenn Total Quality Management in vertraglichen Vertriebssystemen auf beiden Ebenen umgesetzt und dann als Beurteilungsgrundlage einer Customer-Focus-Strategie herangezogen wird. Statt auf einer Androhung von Sanktionen liegt der Steuerungsschwerpunkt dabei auf der Messung und Gestaltung der Einflußbereiche, die im eigenen Unternehmen, beim Franchisenehmer und am Markt in einem prozessualen Wirkungszusammenhang Kundenorientierung und Kundenzufriedenheit erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10279-3_9 408b872aa6510188f04d33a9c60c5070;de;;;6.1.;;;Integrative Wertschöpfungsprozesse als Umsetzung einer zunehmenden Kundenorientierung im Technischen HandelSeit einiger Zeit richten die Anbieter im Business-to-Business-Bereich ihre Leistungserstellungsprozesse zunehmend an den spezifischen Problemen ihrer Abnehmer aus. Dieser Trend zur einzelkundenbezogenen Leistungserstellung stellt insbesondere die Technischen Handelsunternehmen, deren Angebot bislang überwiegend ‚Standardwaren‘ umfaßte, vor die Frage, wie der Übergang zur schwerpunktmäßig kundenorientierten Leistungserstellung zu vollziehen ist. Ausgehend von einer Situationsanalyse beschreibt der vorliegende Beitrag, wie, aufbauend auf dem Ansatz der Kernkompetenzen, der Wandel in den Leistungserstellungsprozessen der Händler hin zu einer kundenorientierten Restrukturierung der Wertschöpfungsprozesse vollzogen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10279-3_7 7b3de3b88918c666c2008e56abc4fb4b;de;;;6.1.;;;Freihandel und Handelshemmnisse — Liberalisierung der EnergiemärkteSeit der Novellierung des Energierechts im April letzten Jahres ist auch in der deutschen Elektrizitätswirtschaft direkter Wettbewerb nicht mehr eine Frage des „ob“, sondern allenfalls noch des „wie schnell” und „wie weit“. Verbraucher wie Weiterverteiler besitzen nunmehr die Möglichkeit, zwischen den diversen traditionell wie neu auf dem liberalisierten Markt auftretenden Anbietern wählen, d.h. den bisherigen Lieferanten teilweise oder ganz, vorübergehend oder dauerhaft durch einen neuen ersetzen oder auch nur im Ergebnis eine entschiedene Verbesserung ihrer Versorgungsbedingungen einfordern zu können, dynamischen bereits traditionell auf dem deutschen Markt präsenten Elektrizitätsversorgungsunternehmen (EItVU) bieten sich gleichzeitig bislang ungeahnte Chancen, die engen — durch gesetzlich sanktionierte Gebietsschutzverträge abgeschirmten — Grenzen ihrer bisherigen Versorgungsgebiete zu überwinden und die hieraus resultierenden Fesseln wirtschaftlicher Aktivität zu sprengen, Newcomern schließlich ist erst jetzt mit der Beseitigung der faktisch unüberwindlichen Marktzutrittsschranken ein Eindringen in den deutschen Markt möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10032-4_3 7e6c0fdeb3a2943839fd4b4fa0e46752;de;;;6.1.;;;M-Commerce — Wir werden das Sprechen nicht verlernenM-Commerce, die Erweiterung von E-Commerce um die Komponente Mobilität, bietet dem mobilen Menschen den Zugang zu und die Nutzung von Diensten unabhängig von Ort, Zeit und Endgerät.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90275-7_7 31bd0699e93959799be48f4b25ff968d;de;;;6.1.;;;Modellierung betrieblicher AbläufeIn diesem Kapitel werden Modellierungssprachen für betriebliche Abläufe untersucht. Dazu wird zunächst ein Anforderungskatalog für Modellierungssprachen zusammengestellt. Im Anschluß daran werden einige existierende Modellierungs-sprachen vorgestellt und miteinander verglichen. In einem kurzen Exkurs werden auch semantische Datenmodelle zur Beschreibung der relevanten Datenstrukturen behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81039-7_3 c9350c3bf98b87ecfc0cf8dd9e7f4933;de;;;6.1.;;;COCKPIT — Internetgestützte Aus- und Weiterbildung im MarketingZiel der virtuellen Planspielumgebung COCKPIT ist die exemplarische Realisierung einer internetbasierten Lehr- und Lemumgebung, die Nachwuchsführungskräften eine wissenschaftliche und berufliche Weiterbildung in ausgewählten Kompetenzbereichen der Betriebswirtschaftslehre ermöglicht. Hierdurch sind fachliche, kommunikative, kreative und technische Schlüsselkompetenzen im Marketing vermittelbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91958-8_26 2bd50b32b258c4d4621a2325db10be72;de;;;6.1.;;;Das Neue Strategische Outsourcing: A Resource-based ViewMehr denn je beschäftigt Unternehmen die Frage, wie sie ihre Wettbewerbsfähigkeit sichern können. Vielen scheint hierzu die Externalisierung von bestimmten Stufen der Wertschöpfung und deren Vergabe an Dritte ein probates Mittel zu sein. Bedient man sich auf dieser Weise fremder Ressourcen, wird “ ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05832-8_12 b92455c7fde810d3c30d10b46d4ccab2;de;;;6.1.;;;Qualität von E-Health-Services in der Beziehung zwischen Leistungserbringer und -empfängerDie Bedeutung digitaler Informations- und Kommunikationstechnologien im Gesundheitswesen nimmt seit Jahren kontinuierlich zu. Mit dem Ziel einer flächendeckenden, leistungsfähigen und kostengünstigen Versorgung der Bevölkerung mit medizinischen Diensten werden die gesundheitspolitischen Rahmenfaktoren stetig verbessert. Exemplarisch sei auf die Europäische Kommission verwiesen, die ihr Engagement in diesem Wirtschaftssektor seit Jahren forciert (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9407-3_22 3052d4cd7080c62ff6bf43403db18eaf;de;;;6.1.;;;Entflechtung organisatorischer EinheitenWird die Gesamtaufgabe nach einem einzigen Kriterium in Teilaufgaben zerlegt, entstehen eindimensionale Organisationsstrukturen. Als Segmentierungskriterien können die Handlungs-, die Ziel- oder die Feldkomponente zur Anwendung gelangen. Drei in der Unternehmungspraxis geläufige eindimensionale Organisationsstrukturen der Gesamtunternehmung sind die Funktional-, die Sparten- und die Regionalorganisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99209-3_5 b34aad405b90b18786fae9c3d409d066;de;;;6.1.;;;Zusammenarbeit grenzenloser UnternehmenKooperationen zwischen Unternehmen gewinnen zunehmend an Bedeutung. Dies äußert sich nicht nur durch eine steigende Anzahl gegründeter Kooperationen, sondern auch durch die Entstehung vielfältiger moderner Formen der unternehmerischen Zusammenarbeit, wie ValueAdded Partnerships, strategische Allianzen, strategische Netzwerke und Virtuelle Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05859-5_1 59c2d94c7b694a628de70089dd435358;de;;;6.1.;;;Partielle VerschlüsselungDas Verschlüsseln von Nachrichten mit einem der in Kapitel 4.3.1 vorgestellten sicheren Verfahren ist, bedingt durch die Komplexität dieser Verfahren, eine zeitaufwendige Angelegenheit Beim Versenden von Textnachrichten, etwa der Verschlüsselung von E-Mail mit PGP [Gar94], fällt dies nicht so sehr ins Gewicht. Die Kommunikation ist asynchron angelegt, die 100 Millisekunden, die PGP braucht, um die Nachricht zu verschlüsseln, fallen dem Benutzer beim Absenden der Nachricht nicht auf. Außerdem erwartet er von dem Medium E-Mail auch keine „sofortige“ Auslieferung beim Empfänger, seine Erfahrung lehrt ihn, daß E-Mails oftmals Stunden im Internet unterwegs sein können. Auch bei synchroner Textkommunikation, etwa mit dem Programm ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05777-2_5 645e53efa2fa55d2cc8fec000936df43;de;;;6.1.;;;Das Dienstleistungspotenzial des InternetDienstleistungen sind seit geraumer Zeit einer der bevorzugten Forschungsgegenstände des Marketing und anderer Managementdisziplinen. Das Internet als technologische Innovation verändert zunehmend nicht nur Qualität, sondern auch Inhalte von Managementprozessen. Dieser Beitrag beschäftigt sich mit den Auswirkungen des Internet auf Dienstleistungen, speziell aus Marketingsicht. Zunächst werden die Besonderheiten des Dienstleistungsbereichs und der Internettechnologie skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_2 3872b93efe8c3be1443bef6bc75ac5fc;de;;;6.1.;;;Entwurfsprinzip AlltagstauglichkeitBei Systemgestaltung (Planung und Implementierung) fasziniert das planerisch Konstruktive, Funktionalität zu realisieren — mit besten Absichten, exzellent in der Ausführung. Irritiert wird man immer wieder dadurch, daß dies Bemühen dann doch eher selten zum erwünschten Erfolg führt, mißverstanden wird, nicht akzeptiert, sogar bekämpft wird, also in Disfunktionalität zu münden droht. Erinnert sei an den Spruch von Brecht: „Ja, mach nur einen Plan .... gehn tun sie beide nicht“ (Das Lied von der Unzulänglichkeit menschlichen Strebens aus der 3-Groschenoper).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05864-9_24 241c7f63c85fe0afecd92ea30eb6ef8c;de;;;6.1.;;;Hypertext und HypermediaDieses Kapitel führt nach einer kurzen Darstellung der Meilensteine der Hypertext-Entwicklung in die theoretischen Grundlagen der Hypertext-Theorie ein und stellt wesentliche Begriffe und Technologien, die für die Gestaltung von Web-Sites und Web-Anwendungen von Bedeutung sind, dar. Die Hypertext-Forschung bietet einen reichen Fundus an Erkenntnissen, die bei der Gestaltung von Hypermedia-Anwendungen berücksichtigt werden sollten. Bei der Entwicklung von Web-Applikationen, die eine spezielle Klasse hypermedialer Anwendungen darstellen, sollten daher in jedem Fall die Erkenntnisse der Hypertext-Forschung beachtet werden. Ferner zeigt die Auseinandersetzung mit der Hypertext-Theorie eine Reihe konzeptioneller Schwächen des WWW auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99226-0_2 ba678df9d383859bee5ff51ddc257344;de;;;6.1.;;;Verstehen von Software: Leistungsanforderungen an CARE-Werkzeuge für ein praktikables (industrielles) Reengineering von AnwendungssystemenEin Verstehen von Software und der Arbeitsaufgaben und Arbeitsabläufe, für die sie eingesetzt wird, ist notwendig, um sie besser nutzen, sie effizienter warten, an geänderte Geschäftsprozesse oder an neue technische Rahmenbedingungen anpassen zu können. Verstehen bezeichnet dabei einen kreativen Prozeß, der von einer Fachkraft geeignet durchgeführt werden muß. Dazu sind verschiedene Werkzeuge hilfreich, die das Verstehen von Software gut unterstützen. Wünschenswert sind Werkzeuge, die eine integrierte Erfassung, Auswertung und ggf. Weiterverarbeitung aller für ein Verstehen von Software notwendigen Informationen erlauben. Im Fraunhofer-Institut für Software- und Systemtechnik in Berlin werden z.Z. Methoden und Techniken untersucht, die die Gestaltung solcher interaktiven Werkzeuge für den Reengineering-Prozeß zum Ziel haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08951-3_13 93fa724c0b2ab4a845bdda779afc0cf6;de;;;6.1.;;;Forschungsmodell und Konzeptualisierung: die Messung der Erfolgswirkung des Management-StilsAufbauend auf den in Abschnitt 3 dargelegten Überlegungen zu Management-Stilen, ihrer Veränderung über den Wachstumszyklus hinweg und ihrer Wirkung auf den Erfolg eines Wachstumsunternehmens wird nun im Folgenden das Forschungsmodell für eine empirische Überprüfung der angenommenen Wirkungszusammenhänge und Hypothesen zur Wirkung und Wirkungsrichtung der einzelnen Elemente entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8001-4_4 2e964893afc449e10ff3b3cdaa13d602;de;;;6.1.;;;Kommunikation, Media-Richness und integratives LieferantenmanagementEinkaufstätigkeiten sind kommunikative Tätigkeiten. Das lehrt der Alltag in Einkaufsabteilungen. Als Schnittstellenmanager sind Einkäufer wesentlich damit beschäftigt, Informationen mit Mitarbeitern und Führungskräften aus Lieferunternehmen auszutauschen. Externe Kommunikation ist Voraussetzung und Instrument eines Integrierten Lieferantenmanagements, da durch Kommunikation nicht nur das Verhalten von Personen im Lieferunternehmen beeinflusst werden kann, sondern auch die langfristige Lieferanten-Abnehmer-Beziehung wesentlich geprägt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07744-2_11 fcb6200f08b142f75ac39deebd46409a;de;;;6.1.;;;Information Brokering im Intranet und InternetElektronisches Handeln mit Information (Information Brokering) wird eines der Schlüsselfelder in Intranet und Internet-Anwendungen werden. So suchen Unternehmen nach Lösungen zur schnellen und qualitativ hochwertigen Inhouse-Informationsversorgung. Dabei ist das Spannungsverhältnis zwischen steigendem Informationsbedarf und einer zugleich bedrohlichen Informationsflut, im Interesse jedes einzelnen Informationsempfängers, zu lösen. Hierzu können Informationsmaklersysteme einen wichtigen Beitrag leisten, wenn sie sowohl als Plattform für zeitlich und örtlich präzise Informationslieferung dienen als auch professionelle Informationsmakler in ihrer täglichen Arbeit zu unterstützen in der Lage sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87249-4_18 ec3162c64f27d9ed5ed6831943c427a2;de;;;6.1.;;;Erfahrungen mit einem FIS bei der Deutschen LufthansaDie Deutsche Lufthansa AG ist eines der führenden Luftverkehrsunternehmen in der Welt: 1991 belegte sie auf der Rangliste des internationalen Linienverkehrs in der Frachtbeförderung den ersten, im Passagierverkehr den vierten Platz. Sie erzielte dabei mit 50.382 Mitarbeitern einen Umsatz von 14,3 Milliarden DM und erbrachte mit 219 Verkehrsflugzeugen weltweit 427 Millionen Flugkilometer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08112-8_10 0904ab9295fc6e54d6bc2fc894b8a4e9;de;;;6.1.;;;Referenzmodellierung warenwirtschaftlicher Geschäftsprozesse in HandelssystemenMit dem zunehmenden Einsatz von Standardsoftware gewinnt auch die Modellierung von Geschäftsprozessen immer mehr an Bedeutung. In diesem Beitrag wird ein Ansatz zur Referenzmodellierung warenwirtschaftlicher Geschäftsprozesse in Handelssystemen vorgestellt, bei dem die Datensicht im Vordergrund steht. Das beschriebene Modell wurde mit ORACLE CASE-Tools implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10279-3_17 0ca9320854b498fc57ae1a271f297a57;de;;;6.1.;;;Dynamic Capabilities und der InnovationsprozessInsbesondere vor dem Hintergrund dynamischer, schnelllebiger Unternehmensumwelten und der ihnen inhärenten, sinkenden Halbwertzeit von Ressourcen und Kernkompetenzen sowie den durch sie erzielten Wettbewerbsvorteilen, wird als Defizit der ressourcenorientierten Sichtweise immer wieder auf die weitestgehend fehlende Berücksichtigung dynamischer Aspekte verwiesen. In jüngerer Vergangenheit wird die Frage nach den Ursachen intra-industrieller Wettbewerbsvorteile vermehrt durch die unterschiedliche Unternehmensausstattung mit flexiblen Problemlösungsarchitekturen erklärt. „As advantages become increasingly temporary managers are shifting their emphasis from seeking unassailable static advantage to build organizations that continually seek new sources of advantage. Understanding the key sources of advantage and how they are sustained and eroded thus has become more crucial than ever in formulating competitive strategies.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9940-5_5 6e8c8e7ccc59368a9456053412614d42;de;;;6.1.;;;Outsourcingpotentiale in der Schweizer ArmeeDie Armee der Schweizerischen Eidgenossenschaft ist durch politische Vorgaben des Volkes, des Parlaments und des Bundesrates mit erweiterten Grundaufträgen und kontinuierlicher Budgetkürzung konfrontiert. Zur Umsetzung der vorgegebenen Kosten- und Aktivpostenreduktion prüft die Schweizer Armee, inwieweit eine eigenständige Logistik für Verpflegung, Fahrzeuge, Immobilien oder Bekleidung unterhalten werden soll, oder ob Kooperationen mit dem Privatsektor wirtschaftlichere Lösungen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8778-5_7 781e0e337828d5b1ff8ca94f89e60967;de;;;6.1.;;;Resümee und weiterer ForschungsbedarfDie Erstellung und Verwendung von Referenzmodellen kann einen wesentlichen Beitrag leisten, um die Qualität und Wirtschaftlichkeit der Konstruktion und Optimierung (Unternehmens-) spezifischer Modelle zu fördern. An derartige Referenzmodelle sind spezifische Anforderungen zu stellen, die über die Anforderungen an unternehmensindividuelle Modelle hinausgehen. Den Konzepten des objektorientierten Paradigmas werden Vorteile zugeschrieben, die mit den Anforderungen an Referenzmodelle korrespondieren. Die Kapselung von Mikrostruktur und Mikroverhalten in Klassen kann im Vergleich zur Datenmodellierung zu semantisch reichhaltigeren und damit verständlicheren Modellen fuhren, wenn nicht-triviale Methoden modelliert werden. Das Konzept der Vererbung dient der Abbildung einfacher Varianten einer Klasse im Referenzmodell. Wesentliches Defizit des objektorientierten Paradigmas ist, daß Klassen zur Strukturierung von fachkonzeptuellen Referenzmodellen zu feingranular sind und für die erforderliche Komplexitätsreduktion umfangreicher Referenzmodelle nicht ausreichen. Am Beispiel der UML wurde gezeigt, daß objektorientierte Modellierungsnotationen für die Modellierung fachkonzeptueller Prozeßmodelle nicht geeignet sind und daß sowohl bei der Struktur- als auch bei der Verhaltensmodellierung keine spezifischen Konstrukte zur Abbildung von Varianten existieren. Für Zwecke der Referenzmodellierung wird die Notation der Ereignisgesteuerten Prozeßketten mit dem Klassendiagramm der UML integriert, um das Verhalten eines Systems adäquat abbilden zu können. Darüber hinaus wurde gezeigt, wie Konstrukte zur Abbildung von Varianten aus der daten- bzw. prozeßorientierten Referenzmodellierung auf die objektorientierte Referenzmodellierung übertragen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99774-6_8 834bbb6673689ea06d0d02a62a01eef6;de;;;6.1.;;;Konstruktion des OptimierungsmodellsBei der Entwicklung eines Optimierungsmodells aus dem Bereich des Operations Research wird in der Regel zunächst die Zielfunktion entwickelt. Im Rahmen der vorliegenden Dissertation sollen die Umschlagdauern sowie die Umschlagkosten in den Umschlagterminals minimiert werden. Die Umschlagdauern sind die Summe der Umschlag- und Wartezeiten. Die Umschlagkosten sind die Summe der Kraftstoff- und Personalkosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02473-4_5 744bb5509d74e17c7e57fc97cc46c25d;de;;;6.1.;;;Die CATeam Raum Umgebung als Mensch-Computer SchnittstelleDieser Beitrag begründet, warum bei der Gestaltung von “elektronischen Sitzungsräumen”, in denen computerunterstützte Gruppensitzungen stattfinden, große Aufmerksamkeit auf die Ergonomie und das Design vom Bildschirm bis zur gesamten physischen Umgebung gerichtet werden muß. Einige wichtige Bestandteile der Gestaltungsüberlegungen der Mensch-Computer Schnittstellen werden aufgezeigt und im Zusammenhang mit dem an der Universität Hohenheim im Aufbau befindlichen CATeam Raum beurteilt Dabei werden auch die Möglichkeiten und Probleme der Integration von Videokonferenztechnologie in solche Sitzungsräume zur Einbindung von Sitzungsteilnehmern an verschiedenen Orten berücksichtigt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92140-6_10 d39df08daebc18307cae7e954a04a6b8;de;;;6.1.;;;Stoffstrommanagement auf der Basis von Fuzzy-Petri-NetzenDie zunehmende Vernetzung von Produktionsaktivitäten bei gleichzeitig steigenden Umweltschutzauflagen erfordert die Bereitstellung von Produktionsabstimmungsmechanismen, die sowohl betriebswirtschaftlichen als auch ökologischen Zielen Rechnung tragen. Bezugnehmend auf diese Entwicklungstendenzen und Anforderungen ist es Ziel dieses Beitrages, einen entsprechenden methodischen Ansatz zu entwickeln, der Entscheidungsunterstützung im Rahmen der Bilanzierung, Planung und Steuerung von Stoff- und Energieströmen leistet. Dieser basiert auf der Petri-Netz-Systematik und wird durch eine Fuzzyfizierung der Netzelemente erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90906-0_5 0e64588e204e8ad304214d2f4220b91c;de;;;6.1.;;;i2′s TradeMatrixeBusiness im Internet-Zeitalter ist Chance und Herausforderung zugleich. Ständige, rasche Veränderung und immer höhere Messlatten machen eBusiness zur Chance für Teilnehmer des globalen Wirtschaftsnetzwerkes, über das bestehende Geschäft hinaus rapide zu wachsen, und bergen zugleich eine Bedrohung für diejenigen, die sich nicht rechtzeitig auf den Wandel einstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01462-1_10 5ebd0dd2ca4068dc117755af9059b539;de;;;6.1.;;;Szenarien und Geschäftsmodelle für die Vermarktung umgewidmeter TraktionsbatterienIm bisherigen Verlauf dieses Buches standen zunächst der Vergleich verschiedener End‐of‐Life‐Strategien für gebrauchte Traktionsbatterien und die Erläuterung mit der Strategie der Umwidmung und Weiterverwendung in Verbindung stehender zentraler Konzepte (z. B. des eEOL‐Passes) und Prozesse (z. B. für die Zustandsbestimmung gebrauchter Traktionsbatterien) im Vordergrund. Aufbauend auf diesen Ausführungen fokussiert das vorliegende Kapitel das Aufzeigen von konkreten Potentialen, Szenarien und Geschäftsmodellen für die Vermarktung von umgewidmeten Traktionsbatterien aus Elektroautos.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21021-2_4 13ec4a43f083b7d8e098da4d36dc1165;de;;;6.1.;;;Evidenzbasierte Medizin in Deutschland – Zugangssteuerung oder Innovationsbremse für Medizinprodukte?Medizinische Innovationen sind ein zentraler Bestandteil der deutschen Gesundheitsversorgung. Vor dem Hintergrund begrenzter finanzieller Mittel in der öffentlichen Daseinsvorsorge sollte die Erstattung innovativer Gesundheitstechnologien aus makroökonomischer Sicht daher auf wirksame Methoden beschränkt werden. Hierzu hat der Gesetzgeber in den vergangenen Jahren diverse Nutzenbewertungsverfahren für Medizinprodukte implementiert, die sich nachhaltig auf die Vergütung und den Markteintritt neuer Interventionen auswirken. Die Beurteilung von Gesundheitstechnologien in Deutschland erfolgt dabei zunehmend nach international anerkannten Standards der Evidenzbasierten Medizin (EbM), die andere Länder bereits etabliert haben. Dieser Beitrag soll die besondere Rolle der EbM im Rahmen von Nutzenbewertungsverfahren sowie deren Bedeutung als Steuerungsfunktion für den Market Access von innovativen Medizinprodukten in Deutschland erörtern. Darüber hinaus werden die nationalen Regularien mit den Bewertungsprozessen anderer europäischer Länder (Großbritannien, Frankreich und Österreich) verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25141-3_8 beeaa455ea80c71e103e69281d0f08f9;de;;;6.1.;;;Informationsfreiheit als demokratisches PrinzipMehr Transparenz, mehr Informationen — das versprach das Internet. Doch trotz Bekenntnissen der Politik zur »gläsernen Verwaltung« und zur Bürgerbeteiligung tun sich vor allem in Deutschland Politiker und Beamte schwer mit der Informationsfreiheit. Dabei hat mehr Transparenz nicht unbedingt etwas mit dem Internet zu tun, obwohl E-Government-Projekte dies nun versprechen. Schon 1975 stellte das Bundesverfassungsgericht den hohen Wert der Transparenz für eine funktionierende Demokratie heraus: »Die parlamentarische Demokratie basiert auf dem Vertrauen des Volkes. Vertrauen ohne Transparenz, die erlaubt zu verfolgen, was politisch geschieht, ist nicht möglich.«;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92400-1_11 32da24e53d51a61a1a0a0bd9c554d0be;de;;;6.1.;;;Sozial-räumliche Wirkungen von großen Technologien und GroßereignissenVeränderungen in der Raumstruktur basieren auf ökonomischen und politischen Wandlungsvorgängen — der Übergang vom Feudalismus zum Kapitalismus, aber auch die friedliche Revolution in den osteuropäischen Staaten und die Vereinigung von West- und Ostdeutschland schlagen sich in der -mehr oder minder — radikalen Neustrukturierung des Raumes nieder. Teile der physischen Organisation werden auseinandergenommen und durch neue ersetzt. In der Regel geschieht dies nicht abrupt, an vielen Stellen handelt es sich um additive Ergänzungen, und manche Struktur bleibt dem Anschein nach unversehrt. Dennoch erhält auch sie eine ganz andere, den neuen Strukturbedingungen nunmehr angemessene Funktion. Zudem muß einschränkend gesagt werden, daß diese Transformationsvorgänge sowohl zeitlich wie auch regional unterschiedlich ihren Niederschlag finden. Oft sind derartige Disparitäten aufgrund der historisch entstandenen und sozio-kulturell verfestigten Eigenheiten mehrfach durchbrochen und überlagert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95792-4_3 f865008f1f64b86ecafa8f05683e61c3;de;;;6.1.;;;Asset Backed Securities (ABS) und ihr Einfluss auf die Entwicklung der FinanzkriseDer folgende Beitrag dient dem Verständnis für den Zusammenhang zwischen diesen Finanzprodukten und der Entstehung der größten Finanzkrise der letzten Jahrzehnte. Zunächst wird auf die unterschiedlichen Formen von Verbriefungen und ihren Aufbau sowie die beteiligten Personen und Unternehmen eingegangen. Darauf folgend sollen die Risiken dieser Produkte aufgezeigt werden, die von vielen Beteiligten unterschätzt wurden, so dass sie maßgeblich zur Entstehung und Entwicklung der Finanzkrise beigetragen haben, was im dritten Kapitel dieses Beitrags erläutert wird. Abschließend werden die Ergebnisse in Abschnitt 4 zusammengefasst und hinsichtlich verbesserter Vorgehensweisen in der Zukunft diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8547-7_4 30321c621e6b1195fe0cd453a4300886;de;;;6.1.;;;Daten-Display und VisualisierungVisualisierung als Hilfsmittel der Auswertung, aber auch als Modus der Präsentation von Analyseergebnissen, gewinnt in vielen Wissenschaftsdisziplinen zunehmend an Bedeutung. Die Sozialwissenschaften sind allerdings ein Wissenschaftszweig, in dem vornehmlich textbasiert gearbeitet und argumentiert wird. Anders als in den Naturwissenschaften oder in der Medizin, wo es heute gang und gäbe ist, Zusammenhänge visuell darzustellen und zunehmend auch in der medizinischen Diagnostik bildgebende Verfahren einzusetzen, hat die sozialwissenschaftliche Methodik diese Möglichkeiten bislang nur spärlich genutzt: Sozialwissenschaftliche Methodenliteratur, die sich explizit mit Visualisierungsmöglichkeiten von Analyseergebnissen befasst, ist sehr dünn gesät (Banks 2001, Blasius/Greenacre 1998, Miles/Huberman 1984, Strauss/Corbin 1996) und allenfalls in der Netzwerkanalyse häufiger anzutreffen (z.B. Krempel 2005). Feldmann vermutet eine generelle Bilderfeindlichkeit der Sozialwissenschaften als Ursache:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90664-5_10 6bc0db2b577b4b1bf319bad9c0253f84;de;;;6.1.;;;Einfluß des virtuellen Unternehmens auf den HandelPositioniert zwischen INTERNET und Cyberspace ist das „virtuelle Unternehmen“ auf dem besten Wege, zu einem neuen Leitbild zukunftsorientierter Organisationen zu werden. Auch wenn wichtige Theoriebausteine noch fehlen, bleibt die Notwendigkeit einer raschen und tiefgreifenden Auseinandersetzung mit dieser Organisationsform. Gerade der Handel muß darüber nachdenken, welche Konsequenzen sich aus den virtuellen Unternehmen für ihn ergeben, will er nicht für die Zukunft weichenstellende Entwicklungen verpassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_8 c3e3b16bd09003f5b0eea70994ec67a7;de;;;6.1.;;;Systemtechnische Unterstützung der Finanzfunktion – Herausforderungen und PerspektivenDie vergangenen Jahrzehnte waren geprägt durch zahlreiche technologische Umbrüche in der Informationstechnologie (IT), die auch starke Auswirkungen auf die Finanzfunktion im Unternehmen hatten. Beispiele hierfür sind der Siegeszug der ERP-Systeme, die Verbreitung von Business Intelligence sowie Internet-basierter Anwendungen. In der Folge dieses technologischen Wandels wurden zahlreiche große „Implementierungsprojekte“ durchgeführt, die viele interne und externe Ressourcen in den Finanz- und IT-Abteilungen gebunden haben. Die Technologie hat Einzug gehalten in der Finanzfunktion und ihr Gesicht grundlegend verändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9596-4_6 550f410f65113ee1e1f55d7aa3091e20;de;;;6.1.;;;Technisches ÄnderungsmanagementKomplett eigenständige Produktentwicklungen sind heute kaum vorstellbar. Ein Hersteller entwickelt seine Produkte in enger Kooperation mit Lieferanten bzw. Entwicklungspartnern. In der Automobilindustrie ist es üblich, dass Baugruppen wie Bodengruppen, Motoren, Getriebe und Achsen von Lieferanten kommen und in die eigenen Fahrzeugmodelle integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57303-7_20 abf7279a25cf4b2eef395bc4a4394a1d;de;;;6.1.;;;Intraoperative Datenerfassung und Dokumentation von HLM-OperationenIm Rahmen einer Befragung aller 80 deutschen herzchirurgischen Kliniken machten 81,3% der Kliniken Angaben zur Dokumentation von Eingriffen mit Hilfe der extrakorporalen Zirkulation. Hierbei konnte — von wenigen Ausnahmen abgesehen — ein hoher Standard bei der Verwendung einer Präbypass-Checkliste und der Führung des Perfusionsprotokolls festgestellt werden. Dies wird durch einen Vergleich der tatsächlich dokumentierten Parameter mit den von der AmSECT und dem EBCP geforderten Items dargestellt. Von der AG EKZ-MKU wird eine deutschsprachige Präbypass-Checkliste vorgestellt und eine Empfehlung über die im Perfusionsprotokoll zu dokumentierenden Kerndaten gegeben, die sich als deutsche Empfehlungen an internationale Empfehlungen anlehnt. Mittelfristig kann die flächendeckende Nutzung computergestüzter HLM-Systeme mit der Möglichkeit einer kontinuierlichen Datenaufzeichnung und Dokumentation helfen, die Qualität der kardiotechnischen Leistung weiter zu verbessern. Zudem erleichtert sie Datensicherung und Datenaufarbeitung und ermöglicht so eine bessere Vergleichbarkeit im Rahmen klinischer und wissenschaftlicher Fragestellungen.;-;-;-;https://link.springer.com/chapter/10.1007/3-7985-1646-4_14 2796dae5197262c2e55437a1b53e720f;de;;;6.1.;;;Transparenter, schneller und effizienter – Wie datenbasierte Dienstleistungen zu Prozessinnovationen im Behältermanagement führenDas Forschungs- und Entwicklungsprojekt „DProdLog – Digitalisierung produktionslogistischer Dienstleistungen“ wird mit Mitteln des Bundesministeriums für Bildung und Forschung (BMBF) im Programm „Innovationen für die Produktion, Dienstleistung und Arbeit von morgen“ gefördert. Das Forschungsprojekt verfolgt das Ziel, ein unternehmensübergreifendes, dienstleistungsbasiertes C-Teile-Management zu konzipieren, zu entwickeln und in einer Pilotphase zu testen. Intelligente Behälter, die als Teil eines Cyber-Physischen-Systems agieren und in eine IT-Systemarchitektur eingebettet werden, ermöglichen innovative Dienstleistungen, indem sie durch permanente Sammlung und Übertragung vielfältiger Daten Input für eine Dienstleistungsplattform liefern. Behälter- und Warenflüsse innerhalb und zwischen Produktionseinrichtungen werden somit transparenter, können besser überwacht, agiler geplant und gezielter gesteuert werden. Der vorliegende Beitrag gibt einen Einblick in die wichtigsten Schritte und Ergebnisse, welche im Projektverlauf erzielt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62144-8_8 cbebdee48983d8dbd0c147c8769ff5b9;de;;;6.1.;;;Ethnographische SemantikDie Idee der ethnographischen Semantik als einer wissenschaftlichen Methode für die Forschung über kulturelle Bedeutungssysteme stammt ursprünglich aus der linguistischen Kulturanthropologie nordamerikanischer Prägung. Einer ihrer prominenten frühen Vertreter, Charles O. Frake, hat in einem programmatisch gewordenen, auf einer Vorlesungsaufzeichnung beruhenden Aufsatz ([;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9258-1_43 fd7ab90d1be68b46143c7367d7f46bcd;de;;;6.1.;;;Design-Thinking-Methoden für das Marketing-ControllingUnternehmen und ihr Umfeld verändern sich stetig. Dieser schnelle Wandel ist geprägt von Ungewissheit und zunehmender Komplexität. Radikale Innovationen, agile Unternehmensprozesse und eine positive Fehler- und Lernkultur sind gefragt. Design Thinking und andere agile Ansätze können bei der Transformation der Unternehmen und des Marketing-Controllings in die agile VUCA-Welt helfen. Dabei kann das Marketing-Controlling die wichtigsten Tools und Templates für die eigenen Aufgaben anwenden und dabei helfen, diese in die Organisation zu tragen und so eine aktive Coaching- und Gestaltungsrolle zu übernehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62837-9_5 876f6134e735f755d03ab7a1c16a4316;de;;;6.1.;;;Gibt es in einer total informatisierten Welt noch eine Privatsphäre?Die Vision allgegenwärtiger, „intelligenter“ Umgebungen nährt die Angst vor einer umfassenden Überwachung des Einzelnen durch Staat und Wirtschaft sowie vor dem Missbrauch durch Kriminelle. Sind solche Ängste eher unbegründet, da zwischen Vision und Realität immer noch technische, soziale und rechtliche Machbarkeiten Grenzen ziehen? Oder bewegen wir uns mehr oder weniger zwingend hin in Richtung einer Gesellschaft, in der es ganz normal sein wird, dass praktisch all unsere Handlungen und Bewegungen aufgezeichnet und in digitalisierter Form für andere abrufbar sein werden? Dieser Beitrag versucht, anhand gesellschaftlicher Trends und Begehrlichkeiten Entwicklungspotenziale aufzuzeigen, die sich durch die Bereitstellung „smarter“ Technik ergeben. Dabei sollen gezielt deren Risiken und Herausforderungen angesprochen werden, die sowohl in technischer, vor allem aber auch in gesellschaftlicher Hinsicht auftreten.Ob wir unter diesen Umständen auch in Zukunft noch eine umfassend geschützte Privatsphäre haben werden, wird mehr denn je davon abhängen, welchen Wert unsere Gesellschaft diesem Gut beim Abwägen gegenüber Bequemlichkeit, Effizienz und Sicherheit zuweisen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71455-2_13 e6a50f9e0d15dbde30d13700c0ab4bad;de;;;6.1.;;;Projekte, Prozesse und ProdukteDer Ablauf eines einzelnen Entwicklungsprojektes wird durch das branchenübliche Umfeld geprägt. Charakteristisch sind die geringe Fertigungstiefe und auch die geringe Entwicklungstiefe. Der Fahrzeughersteller, oft als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9459-5_7 cee80fe5e3bbc6942c51a9daedcb8268;de;;;6.1.;;;TCO/ROI-BusinessnutzenEingedenk der allgemeinen Faktoren, welche im Rahmen der Virtualisierung zu Einsparungen führen können, ist es doch enorm wichtig, diese allgemeinen Faktoren in reale, im Kundenumfeld zu realisierende Einspareffekte zu überführen. Genau dies wird im kommenden Kapitel besprochen. Dabei wird im ersten Ansatz der Weg mittels verschiedener Tools und deren Berechnungsmethoden erläutert, im weiteren Kapitel wird Virtualisierung als Service definiert und im Zuge einer Preisfindung des Service in eine Wirtschaftlichkeitsbetrachtung überführt. Beide Varianten haben ihre Berechtigung in der Unterschiedlichkeit der Betrachtungstiefe. Während man mittels Tools einen ersten Blick auf die Wirtschaftlichkeit erarbeiten kann, lässt sich mittels der Serviceorientierung die ITOrganisation als Profit Center definieren und strukturieren. Kapitel 7 vermittelt den Tool-orientierten Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9768-8_6 fc5293446ff83f6fbe085ee81f81d400;de;;;6.1.;;;Dentale digitale Volumentomographie (DVT) und NavigationGeräte zur dentalen Volumentomographie (DVT) kom men seit dem Ende der 90er Jahre zur Anwendung, dietoi ersten Hinischen Prototypen wurden allerdings schonwi: ein Jahrzehnt vorher für angiographische Anwendungen eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_23 2b92fc8f8fb5403c14e90625cdd7d699;de;;;6.1.;;;Mediennutzung als raum-zeitliches PhänomenMedien sind in das tägliche Leben und das räumliche Umfeld ihrer Nutzer eingebettet. Die Möglichkeit, ein bestimmtes Angebot in der Medienlandschaft zu nutzen, ist stark von der Situation abhängig, in der sich die Nutzer befinden. Die Situation wiederum wird durch die räumliche und zeitliche Dimension bestimmt. Diese beiden Dimensionen geben eine Struktur vor, die das Nutzen von Medien ermöglicht bzw. erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92472-4_16 53bd3ed1f4afc49a93a946c3021ad1b1;de;;;6.1.;;;Smarte Gaszähler – Nachrüsten oder Neukauf?Noch machen sich intelligente Gaszähler rar in deutschen Haushalten. Betrachtet man die Anzahl an Smart Metering-Pilotprojekten hängt der Gasmarkt noch immer weit hinter dem Strommarkt zurück. Vor diesem Hintergrund stellt sich die Frage, wie gut Versorger und Netzbetreiber auf die Umstellung vorbereitet sind, die mit Inkrafttreten von § 21 EnWG am 1. Januar 2010 ihren finalen Startschuss genommen hat und die mit der Novelle des EnWG 2011 weiter voran getrieben wird. Um das Ziel zu erreichen, dass die EU im Rahmen des dritten Energiepaketes festgelegt hat, müsste das Tempo deutlich angezogen werden: Sollen doch schon in weniger als zehn Jahren 80 % aller Haushalte mit Smart Metern ausgestattet sein. Dass der großangelegte Zählertausch auch in volkswirtschaftlicher Hinsicht einen klaren Mehrwert birgt, belegt dabei eine Studie, die PricewaterhouseCoopers im Auftrag des österreichischen Regulators E-CONTROL durchgeführt hat. Die Kosten-Nutzen-Analyse vom Juni 2010 zeigt, dass die Smart Meter-Einführung bei allen untersuchten Szenarien aus volkswirtschaftlicher Sicht immer einen Gesamtnutzen bringt. Dieser fällt dabei umso größer aus, je kürzer der Einführungszeitraum und je höher der Durchdringungsgrad ist. Explizit verweisen die Urheber der Studie darauf, dass eine gleichzeitige Einführung von Strom und Gas Smart Metern nicht nur die Installationskosten senken würde, sondern zusätzliche Synergieeffekte bei Installation, Datenübertragung und Verwaltung mit sich brächte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21820-0_14 05eb012bcff3a5f4d1afa5476fd02ae0;de;;;6.1.;;;Konzeption des Data Cleaning ToolkitsIm Rahmen dieser Master Thesis wurde ein Prototyp für eine webbasierende Datenintegrationslösung mit den Schwerpunkten Datenbereinigung und Konsolidierung von heterogenen Datenbeständen entwickelt. In Bezug auf die vorherigen Kapitel entstand ein Konzept zur Erarbeitung des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9280-5_5 b1cc59cde24c4584301d3277864beecb;de;;;6.1.;;;ProduktliniengestaltungDie Ausgestaltung einer Produktlinie gilt als eines der zentralen Probleme des Marketing (Dobson/Kalish, 1988). Eine Produktlinie kann nach Meffert (1998, S. 449) verstanden werden als „eine Gruppe von Produkten, die aufgrund bestimmter Kriterien (Bedarfszusammenhang, produktionstechnischer Zusammenhang) in enger Beziehung zueinander stehen“. Produktlinien setzen sich somit aus Einzelprodukten zusammen und können beispielsweise PKWs mit unterschiedlicher Motorisierung/Ausstattung, Hautcremes für unterschiedliche Hauttypen oder Computer mit unterschiedlichen Prozessoren umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05752-9_24 102f4b28a6befa3154e1ab4b6f97e5f7;de;;;6.1.;;;Planung von IT-ProjektenIn Kap. 5 wird auf die Projektplanung eingegangen, die ein Element des funktionellen Projektmanagements ist. Die beiden weiteren Elemente sind Projektüberwachung und -kontrolle sowie Projektsteuerung und -koordination. Diese drei Elemente bilden den Regelkreis des funktionellen Projektmanagements. In diesem Kap. wird ein einheitlicher neunstufiger Planungsprozess zu Grunde gelegt. Betont wird, dass Planung kein einmaliger zum Projektbeginn durchzuführender Akt, sondern ein projektbegleitender iterativer Prozess ist. Problematisiert wird, dass es bei umfangreichen Projekten schwierig, oft sogar unmöglich ist, sofort einen Gesamtprojektplan zu entwickeln,. Deshalb werden hier so genannte Planungsstufen entwickelt, die sich auf ein Gesamtprojekt, ein Teilprojekt oder auch eine Projektphase beziehen. Die Anwendung eines adäquaten Vorgehensmodells, u.U. für jede Planungsstufe, wird offeriert. Besondere Anforderungen, auch an die Planung, werden beim so genannten Multi-Projektmanagement gestellt. Diese spezielle Durchführungsform der Planung wird ansatzweise aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85291-9_5 572023aa7557febb0c533e3850649fbe;de;;;6.1.;;;Augmented- und Virtual-Reality-Technologien zur Digitalisierung der Aus- und Weiterbildung – Überblick, Klassifikation und VergleichZur nachhaltigen Entwicklung von Unternehmen ist die Aus- und Weiterbildung der Mitarbeiter ein Kernaspekt, der in vielen Bereichen aktiv vorangetrieben wird. So sind Techniker des Kundendienstes hochspezialisierte Fachkräfte, die verschiedene Tätigkeiten nur durch eigene Erfahrungswerte und eine sehr intensive Ausbildung durchführen können. Diese notwendige Ausbildung wird allerdings auch heutzutage noch häufig durch klassische Lernmedien, wie Bücher und Vorträge, unterstützt. Durch unterschiedliche Entwicklungen unter den Schlagworten Digitalisierung oder Industrie 4.0 erreichen innovative Technologien ihre Marktreife, die eine tragende Rolle bei der Aus- und Weiterbildung von technischen Mitarbeitern einnehmen können. Eine vielversprechende technologische Entwicklung stellen verschiedene Arten von Augmented Reality sowie Virtual Reality dar. In diesem Artikel werden diese beiden Technologiestränge hinsichtlich der vorhandenen Ausprägungen untersucht und klassifiziert. Dabei besteht ein zentrales Ziel darin, Klarheit in bislang uneinheitlich verwendeten Begrifflichkeiten herzustellen, und entsprechende Kategorien zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_2 deefe77396554e1538755bb71c5edded;de;;;6.1.;;;Kaizen CostingAls spezielle Variante des Kaizen-Prinzips (vgl. Abschnitt IV.4.4.7) dient das „Kaizen Costing“ (vgl. Monden/Hamada 1991, S. 23 ff.) der kontinuierlichen Unterstützung der Kostensenkung in der laufenden Produktion. Es kann als wichtige Ergänzung traditioneller Kostenkontrollen und als Teil einer übergeordneten Budgetplanung und -kontrolle gesehen werden. Die aktuellen Kosten für die Produktion des jeweiligen Produktes können als „Kaizen Budgets” aufgefaßt werden, das im Hinblick auf die Realisierung und Verbesserung der „Target Profits“ fortlaufend reduziert werden muß. Im Mittelpunkt von Kostensenkungsaktivitäten stehen die steigenden Gemeinkosten. Als Ergebnis von „Kaizen Costing” können sich grundlegende Veränderungen in Produktion und Management ergeben, kein Bereich ist tabu, soweit Kundenzufriedenheit, Qualitäts- und Zeitziele realisiert werden können. Wichtige Unterschiede zu anderen Kostensenkungsansätzen bestehen in der Permanenz und im „crossfunktionalen“ Teamansatz bei der Suche und Implementierung von Kostensenkungsaktivitäten, in die zunehmend auch die Zulieferunternehmen einbezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_41 c9dc2269a311eb62b7458760a281a802;de;;;6.1.;;;Strategien der deutschen pharmazeutischen Industrie in IndienKein Manager kann es sich heute mehr leisten, den „erwachenden Giganten Asiens“ nicht auf der Agenda zu haben, sei es als günstigen Faktor- oder potenziellen Absatzmarkt. Reduziert man Indien auf einen günstigen Standort für die Softwareentwicklung, verpassen die deutschen Pharmaunternehmen einen Großteil der Chancen, die sich in der größten Demokratie und der zehntgrößten Volkswirtschaft der Welt ergeben. Dennoch darf man bei den Lobeshymnen der Medien auch die Schattenseiten nicht vergessen: So erwirtschaftet ein Inder im Durchschnitt nur ein Bruttosozialprodukt von rund 500 Euro p. a., die Korruption belastet große Teile der Wirtschaft und die Infrastruktur lässt vielerorts zu wünschen übrig. Wie also sollten sich deutsche Pharmaunternehmen in Indien strategisch ausrichten, um den gewaltigen Absatz- und Faktormarkt zu erschließen, gleichzeitig aber Handels- und Investitionsbarrieren bestmöglich zu umgehen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8777-8_10 e8a3f878226fbc1cb14dff40bee6bff6;de;;;6.1.;;;Zellulare Mobilfunknetze der 3. GenerationDer Mobilfunk hat sich in den vergangenen Jahrzehnten weltweit dramatisch entwickelt. Die Mobilkommunikation ist einer der am schnellsten wachsenden Märkte innerhalb der Telekommunikation. Der entscheidende Grund dieser rasanten Entwicklung ist das politische Umfeld in Europa. Der angestrebte Binnenmarkt mit seinem Ziel, einen freien Warenfluß innerhalb der EU-Staaten zu gewährleisten, ist ohne freien Informationsaustausch undenkbar. In diesem Sinne fand in Europa eine Liberalisierung und Deregulierung im Bereich der Telekommunikation statt, wodurch der Wettbewerb zur Markterschließung gefördert und beschleunigt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05908-0_5 16eed98be99246f48ff2547cd4d135d6;de;;;6.1.;;;UNIX-kompatible SystemdiensteIn der Anwendungsprogrammierung sind durch die Normung von Programmiersprachen und durch andere Standards (etwa in der Computer-Grafik: SigGraph CORE, GKS, PHIGS, CGI, OpenGL) in der Vergangenheit große Fortschritte hin zum Ziel der Vereinheitlichung von Programmen und zur Möglichkeit der Entwicklung portabler Software gemacht worden. In der Systemprogrammierung sieht es dem gegenüber sehr schlecht aus. Wo Assemblersprachen in der Systemprogrammierung eingesetzt werden, ist dies auch nicht anders zu erwarten. Erfolge werden sich dort einstellen, wo Systemsoftware in höheren Programmiersprachen entwickelt wird, z.B. in C, C++, Modula-2 oder Ada.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05800-7_5 f49242a20c15383a126264619ce18b2f;de;;;6.1.;;;Robotik-assistierte kolorektale ChirurgieRobotik-assistierte kolorektale Resektionen sind gut etablierte und standardisierte Operationen. Die Penetranz dieser Technik steigt weltweit exponentiell an, und diese Entwicklung wird sich durch die Einführung weiterer innovativer Robotik-Assistenz-Systeme noch verstärken.;-;-;-;https://link.springer.com/article/10.1007/s00053-017-0186-8 509811b2186f27a888d52b984b3171e0;de;;;6.1.;;;Prozessmodell des integrierten Innovations- und ProduktmanagementsWill ein Unternehmen wirtschaftlich erfolgreich sein, so muss es über wettbewerbsfähige Produkte verfügen. Aus diesem Grund müssen Unternehmen die Fähigkeit besitzen, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8780-8_2 e178d9a8d86982b6549f27be55623099;de;;;6.1.;;;Erweiterungen der AnfrageverarbeitungIn den vorangehenden Kapiteln und insbesondere in Kapitel 6 wurde ein grundlegendes Verständnis für die AV vermittelt, welches in anfrageverarbeitenden Systemen oder Systemkomponenten generell Anwendung findet. Dort wurde ein ‘universell ersetzbarer’ AV-Framework inklusive der zugrundeliegenden Reali- sierungs- und Implementierungskonzepte vorgestellt, der hier nun für verschiedene Einsatzumgebungen angepaßt und um entsprechende Sprach- und Verarbeitungsaspekte erweitert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84936-6_7 c549da3a0b2ddd31679f4a01f8e1c1a6;de;;;6.1.;;;Planung und KontrolleSorgfältige Planung ist die Grundlage eines effektiven Projektmanagements. Die Durchführung eines Projektes wird vorausschauend durchdacht, Probleme werden antizipiert, Ressourcen und Aktivitäten werden auf die erwarteten Ereignisse ausgerichtet. Drei Funktionen der Planung werden unterschieden: Prognose und Unsicherheitsreduktion, Koordination, Kontrolle (vgl. [197], 539–546).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90665-6_8 41e4d133169c8d9691f21ac6ddadd428;de;;;6.1.;;;Nachhaltiges betriebliches Gesundheitsmanagement – Empfehlungen für die Implementierung in der PraxisDas betriebliche Gesundheitsmanagement (BGM) gewinnt in Deutschland zunehmend an Bedeutung. Die demografische Entwicklung und der damit verbundene Mangel an qualifizierten Fachkräften, aber auch der generelle Wandel der Arbeitswelt durch Arbeits- und Informationsverdichtung sowie Digitalisierung, machen es für Unternehmen auch aus betriebswirtschaftlicher Sicht zunehmend notwendig, in die Gesundheit ihrer Beschäftigten zu investieren. Kosten durch krankheitsbedingte Fehlzeiten und Frühverrentungen, aber auch durch Präsentismus, haben eine hohe wirtschaftliche Bedeutung für Unternehmen und die Sozialversicherungsträger. Die Herausforderung für viele Unternehmen ist daher, ein nachhaltiges BGM aufzubauen bzw. dahingehend weiterzuentwickeln. Das BGM sollte unabhängig sein von kurzfristigem Denken und der aktuellen Personalsituation, um nachhaltig zu wirken. Nachhaltigkeit bedeutet hierbei vor allem, dass das BGM organisatorisch fest verankert ist, und dass die Grundhaltung und Überzeugung der Unternehmensführung und seiner Führungskräfte widerspiegelt, dass das Thema „Gesundheit“ einen unverzichtbaren Wert für die Beschäftigten und somit auch für das Unternehmen darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20174-6_25 94f4e40815354b9eb9a06a34520ab39c;de;;;6.1.;;;Software-Instrumente zur Unterstützung qualitativer AnalyseDieser Beitrag soll zeigen, wie Software Pakete die Analyse qualitativer Daten unterstützen können, und möchte mit der Vorstellung vertraut machen, dass diese Instrumente sowohl für das Datenmanagement als auch für das Ideenmanagement hilfreich sind. Um die vielfältigen Verfahren anzudeuten, die von derartigen Software Paketen zum Zweck des Daten- und Ideenmanagements eingesetzt werden können, werden ATLAS.ti 5, MAXqda 2, QSR NVIVO 7, Transana 2.1 und QSR XSight 1.2 vorgestellt. Der Beitrag endet mit zwei Fallstudien über die Anwendung dieser Werkzeuge im Bereich der kommerziellen Marktforschung – die erste Fallstudie zeigt die Verwendung von QSR XSight 1.2 für MORI, eine landesweite Evaluierungsstudie, während die zweite vorführt, wie QSR XSight 1.2 und QSR NVIVO 7 für die Erstellung eines elektronischen asynchronen Schwarzen Bretts genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9441-7_46 71d655eec47caabe9ba7ef163b37fe20;de;;;6.1.;;;Forschungsbedarf im Bereich der Logistikplanung vor SOPIm Weiteren wird zunächst das zu lösende betriebswirtschaftliche Problem näher beschrieben. Wie bereits aus der Einleitung deutlich wurde, ist das Ziel dieser Arbeit zu einer nachhaltigen Senkung der Logistikkosten beizutragen. Um dies zu ermöglichen, sind einige Forschungsfragen im Rahmen dieser Arbeit zu bearbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9900-9_2 1cf84c8adfe16427a8a0a349976050fe;de;;;6.1.;;;Förderung der Gesundheit durch mehr Bewegung im ArbeitsalltagLanges und andauerndes Sitzen sowie genereller Bewegungsmangel am Arbeitsplatz und in der Freizeit führen oft zu teilweise schwerwiegenden Erkrankungen von Arbeitnehmern. Durch niedrigschwellige Angebote und Sensibilisierung können Arbeitgeber einen wichtigen Beitrag zur Steigerung der körperlichen Aktivität ihrer Mitarbeiter leisten und positiv auf die Gesundheit dieser einwirken. Dieser Artikel veranschaulicht, welche positiven Effekte für Arbeitgeber und Arbeitnehmer durch zusätzliche aktivitätsfördernde Angebote entstehen und wie solche Angebote ohne großen Aufwand in den Arbeitsalltag integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07978-9_16 4cea973ad988a60dcbaf3fa475374123;de;;;6.1.;;;Computer Aided Advertising System (CAAS) — Einsatz wissensbasierter Computersysteme für die (Pharma-)WerbungDie Pharma-Werbung weist erhebliche professionelle Mängel auf. Diese gehen vor allem auf die unzureichende Anpassung der Werbung an die veränderten Markt- und Kommunikationsbedingungen zurück. Expertensysteme können dazu beitragen, die Professionalität zu verstärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90784-4_27 4adda3c5803e27285df6ae0cb7a2c0db;de;;;6.1.;;;Simulations- und Optimierungsrechnungen auf Basis der ConjointanalyseAls besondere Stärke der Conjointanalyse gilt, dass sie es einem Anbieter von Produkten relativ leicht ermöglicht, die Wunschvorstellungen der Nachfrager, die Produktvorzüge eigener und konkurrierender Produkte sowie die eigene Kostensituation in einem Prognosemodell zu integrieren (vgl. z. B. Gaul et al. 1995). Es überrascht daher nicht, dass es bereits unmittelbar nach Entwicklung dieser Methodik erste Formulierungen von Simulations- und Optimierungsmodellen gab. Schon in den 1970er Jahren haben sich Shugan/Balachandran (1977) und Zufryden (1977) mit derartigen Fragestellungen beschäftigt. Während allerdings am Anfang dieser Entwicklung angesichts der NP-Vollständigkeit der Ansätze zur Optimierung und der geringen Leistung damaliger Rechner nur sehr einfache Probleme gelöst werden konnten, steht dank der rasanten Leistungssprünge selbst bei Notebooks dem Einsatz derartiger Lösungsansätze heute nichts mehr im Wege.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00754-5_11 24c6dba7830535cd2c10a0a6b9fce4a4;de;;;6.1.;;;Hybride ArgumentationsstrukturierungssystemeConceptBase und SEPIA können den hybriden ASS zugeordnet werden. Beide unterstützen mehrere der den bisher aufgeführten Kategorien zugrundeliegenden Theorien bzw. Konzepte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_19 fa0943275e63a8f183f72291579db7e8;de;;;6.1.;;;Worum es in diesem Buch gehtu Beginn dieses neuen Jahrtausends bekommen Führungskräfte auf der ganzen Welt den scharfen Wind der Veränderung zu spüren. Denn während das Zeitalter der Landwirtschaft Schritt für Schritt vom Industriezeitalter abgelöst wurde, ist das Informationszeitalter mit Lichtgeschwindigkeit angebrochen und führt zu dramatischen Veränderungen in der Wettbewerbslandschaft. Es steht viel auf dem Spiel und die Veränderung ist unaufhaltbar. Dennoch sind sich die meisten Manager noch nicht darüber im Klaren, wie sich die Geschäftspraktiken in Anbetracht der neuen Realitäten verändern sollen. Eine Befragung von 350 hochrangigen Führungskräften ergab, dass nur vier Prozent glauben, auf die Anforderungen der Zukunft gut vorbereitet zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_1 396e7790654fcd5da58016eb76364379;de;;;6.1.;;;Argumentationsstrukturierungssysteme auf Basis eines intuitiven argumentativen ModellsDen Argumentationsstrukturierungssysteinen auf Basis eines intuitiven argumentativen Modells können Argnoter, MONSTR und EUCLID zugeordnet werden. Ihre Äußerungssequenzen beruhen auf keiner Theorie und sind deshalb intuitiv zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_15 69001cd8b431ecb4d3357397cd6175d9;de;;;6.1.;;;Anforderungen an ein „leankonformes” ControllingDas Controlling soll das Management bei der Erfüllung der Lenkungsaufgaben unternehmenszielorientiert unterstützen. Im Kern handelt es sich bei der Beratungs- und Servicefunktion des Controlling um die Koordination des Führungssystems, die sich auf die Gestaltung und Überwachung des Planungs-, Kontroll- und Informationssystems sowie auf die unmittelbare Beteiligung an Planungs- und Kontrollprozessen bezieht (vgl. Küpper/Weber/Zünd 1990, S. 283). Da die zentrale Wurzel des Controlling im Rechnungswesen liegt, bildet die zielgerichtete Koordination zwischen Informationsbedarf und der Erzeugung sowie Bereitstellung von Kosteninformationen die Basis vieler Controlling-Konzepte. Nicht Kostenrechnung ist die Aufgabe des Controllers, sondern Kostenmanagement im Sinne von Entscheidungsunterstützung durch Bereitstellung bedarfsgerecht aufbereiteter Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_38 a11f0a4db85669c03cb6290ae266e2cf;de;;;6.1.;;;Wertschöpfungsrelevante Faktoren im ganzheitlichen UnternehmensmodellTraditionell wird die Gestaltung der Organisationsstruktur als Mittel zur Umsetzung der Unternehmensstrategie angesehen. In der Praxis hängt die tatsächliche Leistung eines Unternehmens jedoch eher vom Modell der Unternehmensaktivitäten ab: der physische Einsatz der Mitarbeiter zum Dienst am Kunden, die Gestaltung der Geschäftsprozesse, durch die die Einzeltätigkeiten verbunden werden, und die Management-Systeme zur Mitarbeitermotivation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52413-4_3 d98bd3c32716180a359d47d0753c85dd;de;;;6.1.;;;Der Ansatz der ProzeßkostenrechnungAusgangspunkt für die Propagierung einer Prozeßkostenrechnung ist eine Verschiebung der Kostenstrukturen. Steigende Gemeinkosten bei sinkenden Einzelkosten beeinflussen die Produktkalkulation und die Struktur der Deckungsbeiträge erheblich. Die traditionellen Verfahren der Kostenrechnung, die als Bezugsgrößen ausschließlich Materialwert und Fertigungslöhne ausweisen, werden der tatsächlichen Kostenverursachung nicht gerecht. Ist schon die Gemeinkostenverrechnung unzureichend, stellen die traditionellen Verfahren auch zu wenig aussagefähige Kosteninformationen für die mittel- bis langfristige Planung zur Verfügung. Diese Defizite soll die Prozeßkostenrechnung beseitigen, die eine präzise Zurechnung von Kosten auf Kostenträger ermöglicht (vgl. zu einer differenzierten Darstellung zum Beispiel Horváth/Mayer 1989, Götze/Meyerhoff 1993).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_39 32b6cd5ffd6623a3cd26b6be56313ec4;de;;;6.1.;;;QuintilianusMarcus Fabius Quintilianus, ein römischer Gelehrter, der in Calagurris (Spanien) 30 n. Chr. geboren und 96 n.Chr. gestorben ist, hat als erster umfassende Erkenntnisse einer Argumentationstheorie vorgelegt. Das Werk „Die Ausbildung des Redners“ umfaßt 12 Bände, wobei sich die Ergebnisse für die Argumentationstheorie vor allem auf sein 5. Buch, 10. Kap. (De Argumentis/ Über die Argumentation;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_6 56f037bfce317adee833e295ae873f02;de;;;6.1.;;;Das Villeroy & Boch Vertriebsinformationssystem — Basis einer kundenorientierten Service- und BeratungskompetenzVilleroy & Boch zählt zu den ältesten Industrieunternhmen in Europa. Seit der Gründung im Jahr 1748 ist aus der Keimzelle ein Keramikkonzern mit weltweiter Ausrichtung gewachsen. Tradition, Kreativität und Innovationsbereitschaft sind wesentliche Leitlinien des unternehmerischen Handelns. Die Unternehmensgruppe Villeroy & Boch mit Hauptsitz in Mettlach/Saar verfügt über 24 Produktionsstätten in sieben europäischen Ländern. Im Jahr 1998 haben ca. 10.250 Mitarbeiter einen Gesamtumsatz von rund 1,5 Milliarden DM in den Unternehmensbereichen Fliesen, Sanitär und Tischkultur erwirtschaftet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93133-7_24 bbadeaee4d4aee798c12da57aae4ca65;de;;;6.1.;;;Ganzzahlige Lineare OptimierungHäufig treten Planungsprobleme auf, deren Lösungen ganzzahlig sein müssen. Beispiele sind insbesondere im Bereich der Investitionsplanung und der Programmplanung einschließlich der Belegungsplanung zu finden. Produkte dürfen nur in ganzzahligen Mengen produziert werden, Investitionen nur in ganzzahligen Stückzahlen vorgenommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55582-4_5 c592b4d6295e48818d07d6e0430a243d;de;;;6.1.;;;Verfahren zur Lösung des TransportproblemsDas Transportproblem und ihm verwandte Problemstellungen treten in der Praxis in den verschiedensten Bereichen auf. Wird z. B. ein Produkt in mehreren, an verschiedenen Standorten errichteten Betrieben einer Unternehmung hergestellt und ist es an verschiedene absatzorientiert gelegene Lager-bzw. Verkaufsstätten zu verschicken, so ist die Wahl der kostenminimierenden Transportwege und -mengen oft von entscheidender Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55582-4_3 75bb4df1ac599010767a8281af5c548c;de;;;6.1.;;;Sensitivitätsanalyse in der Linearen OptimierungDie Sensitivitätsanalyse, die sich mit Auswirkungen von Änderungen der Ausgangsdaten auf die Optimallösung beschäftigt, ist von besonderer betriebswirtschaftlicher Bedeutung, da die Konstanz der Ausgangsdaten, die bisher immer vorausgesetzt wurde, im allgemeinen nur begrenzt gegeben ist. Man kann mit der Sensitivitätsanalyse wichtige zusätzliche Informationen aus dem linearen Modell herleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55582-4_4 dd433dc4baf4028daa7f40f4cb91ec63;de;;;6.1.;;;SoftwareentwicklungWie bereits in Kapitel 1 verdeutlicht wurde, besteht eine wichtige Aufgabe der Wirtschaftsinformatik in der Entwicklung von (betrieblichen) Informationsund Kommunikationssystemen. Hierfür relevante Methoden der Softwareentwicklung bilden eine wesentliche Grundlage der Wirtschaftsinformatik. Hierbei ist zu konstatieren, dass sich entsprechende Tätigkeiten tendenziell weg von der reinen Neuentwicklung von Software hin zu einer Anpassung von Standardsoftware, Wiederverwendung bzw. Kombination von Softwarekomponenten sowie einer Integration von (Teil-)Systemen verlagern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41566-5_6 70816b516b74d8afd5fdb8ddeed4a22c;de;;;6.1.;;;Nichtlineare OptimierungNichtlineare Optimierungsmodelle (NLO-Modelle) stellen hinsichtlich ihrer Struktur eine Verallgemeinerung linearer Optimierungsmodelle (LO-Modelle) dar. In der Realität sind viele erfaßbare Zusammenhänge nichtlinear. So wird zum Beispiel die Abhängigkeit zwischen Beschleunigung a, Zeit t und zurückgelegter Strecke s beschrieben durch s = 1/2at;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55582-4_6 442302f2abb69cc2b9dfd4c30614a74a;de;;;6.1.;;;Grundlagen der Linearen OptimierungDie Lineare Optimierung, in der englischsprachigen Literatur “Linear Programming” genannt, wird im deutschen Sprachraum auch als Lineare Planungsrechnung bezeichnet. Synonyme Verwendung findet im deutschen Sprachgebrauch auch noch die wörtliche Übersetzung “Lineare Programmierung”, jedoch hat die Verwechslungsmöglichkeit mit dem Begriff der Programmierung aus der Datenverarbeitung diese Bezeichnung verdrängt. Aufgrund der Einfachheit der Darstellung und der Lösungsmöglichkeiten sind im Rahmen der Linearen Optimierung die meistbehandelten OR-Probleme mit den höchstentwickelten Lösungsalgorithmen zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55582-4_2 8f44b58090fee5aa91e0d202a4cc59e4;de;;;6.1.;;;Informatik und Informations- und KommunikationstechnikIn diesem Kapitel werden einige Grundlagen der Informatik und der Informations- und Kommunikationstechnik dargestellt. Entsprechende Erkenntnisse und Methoden stellen eine wesentliche Basis für die Wirtschaftsinformatik dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41566-5_2 ae5a36cc099a711b3e431068f9d4d035;de;;;6.1.;;;Gestaltung und Digitalisierung von Kundenerlebnissen im Zeitalter des KundenPreise, Sortimente und Technologie alleine stellen keine Determinanten mehr für strategische Wettbewerbsvorteile dar. Customer Experience wird in Zukunft der wichtigste Faktor sein, um die Wettbewerbsfähigkeit zu erhalten oder um eine führende Position im Markt zu erlangen. Dabei sind die Themen Digitale Transformation und Customer Experience unzertrennbar miteinander verbunden. Um Kundenerlebnisse nachhaltig entwickeln zu können, bedarf es in diesem Kontext einer ingenieursmäßigen, agilen Vorgehensweise. In diesem Beitrag wird das Business Model Engineering als Vehikel der Digitalen Transformation vorgestellt und im Rahmen dessen ein Vorgehensmodell zur Entwicklung von Kundenerlebnissen durch Business Model Innovation beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18961-7_1 65d1bd726c082cb15f71803762efea87;de;;;6.1.;;;Mehrwerte auf Basis digitaler Kassenzettel: eine verbraucherinformatische StudieDie Digitalisierung aller Lebenswelten wird das Kauf- und Konsumverhalten von Verbrauchern stark ändern. Es zeichnet sich ab, dass Zukunftsszenarien des Smart Shopping, Smart Kitchen und Smart Cooking zunehmend real werden und sich immer stärker verzahnen. Zurzeit finden sich z. B. Bestrebungen zum digitalen Kassenzettel. Der Beitrag zeigt, dass Verbraucher sich hierdurch eine Reihe von Mehrwerten erhoffen, z. B. dass sie eine höhere Transparenz ermöglichen, indem sie Zusatzinformationen zu den Produkten bereitstellen. Ebenfalls sollen die Informationen genutzt werden, Rezeptvorschläge zu den gekauften, im Haus befindlichen Waren sowie Auskunft über den Zustand der Waren bereitzustellen. Ein weiterer Bereich stellt eine bessere Kosten- und Ernährungskontrolle dar, indem die Daten des Kassenzettels automatisch in digitale Haushaltsbücher und Ernährungs- bzw. Fitness-Apps übertragen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20174-6_10 17c92b6f79bf1e53837413a820f6ad08;de;;;6.1.;;;Computer in der beruflichen Weiterbildung: Entwicklungsstand und PerspektivenDas vorliegende Papier erörtert die grundsätzlichen Möglichkeiten der Unterstützung von beruflichen Weiterbildungsmaßnahmen durch den Einsatz multimedialer Applikationen. Es führt in vier Beiträge des Workshops „Multimedia in der beruflichen Weiterbildung“ ein und beschreibt die Rahmenbedingungen der betrieblichen Qualifikation, den derzeitigen Stand der Computertechnologie sowie die künftig zu erwartenden Einflüsse heute schon beobachtbarer Entwicklungstrends von Multimedia auf das betriebliche Bildungswesen. Diese Aspekte bilden den Ausgangspunkt für die in den nachfolgenden Beiträgen vorgestellten Anwendungssysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78987-8_25 8aeed077e5132685152db58c4808eebb;de;;;6.1.;;;Potenzen und WurzelnNeben den Grundrechenarten sind Potenzen und Wurzeln häufige Rechenoperationen in der Mathematik. In diesem Abschnitt wiederholen Sie die wichtigsten Rechenregeln der Potenz- und Wurzelrechnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_8 dc23d227e4a67ff94ca237fdc9eb2469;de;;;6.1.;;;BruchrechnenDas Rechnen mit Brüchen bereitet vielen Schülerinnen und Schülern sowie Studierenden große Schwierigkeiten. In diesem Kapitel wird insbesondere auf das Rechnen mit Brüchen sowie die zugehörigen Rechengesetze eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_6 27cca06afe3bb8b8e5dc21f55441728f;de;;;6.1.;;;Lebenszyklusmodelle hybrider Wertschöpfung: Modellimplikationen und FallstudieLebenszyklusmodelle haben sich im Laufe der Zeit zu Standardinstrumenten im strategischen Management und im Projektcontrolling entwickelt. Vor allem im Maschinen- und Anlagenbau wird der Großteil des Umsatzes mit Serienprodukten generiert, deren Planung, Entwicklung, Verkauf und Betrieb durch zeitliche Begrenzung einen Projektcharakter erhält. Zunehmend werden diese Produkte mit Dienstleistungen integriert als hybride Leistungen angeboten. Da das Konzept der hybriden Wertschöpfung auf einem umfassenden Verständnis der zugrunde liegenden Produkt- und Dienstleistungskomponenten basiert, ist der traditionelle Produktlebenszyklus nur mit Einschränkungen geeignet, die Wechselwirkungen hybrider Wertschöpfungen abzubilden. Diese ergeben sich nicht alleine aus einer simplifizierten Erweiterung der Dienstleistungsperspektive. Es bestehen vielfältige Wechselwirkungen und Abhängigkeiten, da die Dienstleistungskomponenten zunehmend maßgebliche Anforderungen an die (Kern-)Produktkomponenten stellen und im Rahmen einer ganzheitlichen und kundenbezogenen Betrachtung an Bedeutung gewinnen. Im nachfolgenden Kapitel wird ein erweitertes Produktlebenszyklusmodell entwickelt, welches sowohl aus konstruktivistischer Sicht einen Beitrag zum theoretischen Verständnis der hybriden Wertschöpfung leistet als auch als Grundlage einer Fallstudie und einer prototypischen Implementierung im Maschinen-und Anlagenbau dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_6 b0fae9ba73949ed526f72b30f206e1a8;de;;;6.1.;;;Managementkybernetik und Umgang mit UnsicherheitenDie Globalisierung, das Internet, Kooperationen sowie neue Formen der Arbeitsteilung verstärken die Vernetzung aller Systeme. Dabei ist Komplexität ein reales Phänomen der immer mehr vernetzten Welt, die durch einen kontinuierlichen Wandel und damit verbundene Unsicherheiten gekennzeichnet ist. Ausgehend davon, dass eine kontinuierliche Weiterentwicklung bestehender Strukturen und Prozesse zur Sicherung der Wettbewerbsfähigkeit von produzierenden Unternehmen allein nicht mehr ausreicht, rückt die Frage nach der Ausgestaltung des Wertschöpfungssystems, um Potenziale einzelner Technologien langfristig auszuschöpfen, in den Vordergrund. Die Integrativität komplexer Wertschöpfungssysteme wird damit zu einem wesentlichen Gestaltungsparadigma und birgt Herausforderungen in der Gestaltung vernetzter Systeme, in ihrer Eigendynamik und der damit verbundenen Instabilität sowie resultierenden Unsicherheiten. Ein neues Verständnis in der Gestaltung und dem Umgang mit hochgradig komplexen und integrierten Systemen ist notwendig. Eine wissenschaftliche Grundlage, die der Komplexität, dem Umgang mit Unsicherheiten und einem notwendigen ganzheitlichen Denken gerecht wird, ist in der Kybernetik und den Systemwissenschaften zu finden. Der Beitrag zeigt auf, wie unter Zuhilfenahme der Managementkybernetik, im Speziellen dem Viable-System-Model nach Stafford Beer (1981), einem hochgradig komplexen Prozess, am Beispiel des Produktionsanlaufs eines mechatronischen Produktes, begegnet werden kann. Neben diesem grundlegenden Modell der Managementkybernetik erfolgt ein Einbezug der agilen Softwareentwicklung, um den Anforderungen des Produktionsanlaufs eines mechatronischen Produkts mit einer hohen Softwarekomponente gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41891-4_5 b888244e6a7ad2de72dfa0e58180359b;de;;;6.1.;;;NTx360° – Ein klinik- und sektorenübergreifendes koordiniertes, multimodales, telemedizinbasiertes Nachsorgemodell nach NierentransplantationDie Nachsorge von Patienten nach Nierentransplantation findet in den Transplantationszentren und bei den niedergelassenen Nephrologen und Kindernephrologen statt. Eine flächendeckende sektorenübergreifende Versorgungsstruktur für nierentransplantierte Patienten existiert bis heute in Deutschland nicht. Somit ist die Versorgung dieser Patientengruppe optimierungsbedürftig. Grundsätzlich vermeidbar sind die häufig zu beobachtende Non-Adhärenz sowie das hohe kardiovaskuläre Risikoprofil dieses Patientenkollektivs, die hauptursächlich für frühzeitige Transplantatverluste sind. Ziel des vom Innovationsfonds geförderten Nachsorgeprojekts NTx360° ist die Verbesserung des Transplantatüberlebens und der Lebensqualität sowie eine Verbesserung der Wirtschaftlichkeit der Versorgung nierentransplantierter Patienten. Die Nachsorgequalität soll durch eHealth-Elemente, ein Adhärenz-Coaching, individuell zugeschnittene Trainingstherapien, ein intensiviertes Fallmanagement und eine sektorenübergreifend nutzbare elektronische Fallakte optimiert werden. Die Ergebnisse von NTx360° werden mit Vergleichsdaten von Krankenkassen extern durch das IGES-Institut evaluiert. Ziel ist es, positiv evaluierte Elemente des Projekts NTx360° in die Regelversorgung zu überführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25141-3_14 4be47a5fe0c37935538629357117af84;de;;;6.1.;;;Ein metrikbasierter Ansatz zur Messung der Aktualität von Daten in InformationssystemenDie Verbesserung der Aktualität von Daten in Informationssystemen wird in Wissenschaft und Praxis intensiv diskutiert. In diesem Zuge werden auch geeignete Metriken zur Messung der Aktualität von Daten gefordert. Deshalb wird im Beitrag eine wahrscheinlichkeitstheoretisch fundierte Metrik zur weitgehend automatisierbaren Messung der Aktualität konstruiert, die im Vergleich zu bestehenden Ansätzen eine Kardinalskalierung und Interpretierbarkeit der Metrikergebnisse als Wahrscheinlichkeiten gewährleistet. Damit können die Metrikergebnisse methodisch fundiert in Erwartungswertkalküle von Entscheidungen eingehen. Ferner erlaubt die Metrik eine Konfiguration, um v. a. datenattributspezifische Charakteristika und vorhandene Zusatzdaten bei der Messung zu berücksichtigen. Die Evaluation des Ansatzes erfolgt einerseits anhand von sechs allgemeinen Anforderungen an Datenqualitätsmetriken. Andererseits demonstriert ein reales Fallbeispiel die Instanziierbarkeit und Anwendbarkeit sowie den praktischen Mehrwert der neuen Metrik.;-;-;-;https://link.springer.com/article/10.1007/s11573-012-0623-7 e37055a675bc219ace21e49f578284f1;de;;;6.1.;;;Flexible Arbeitsmodelle für Führungskräfte. Zum Stand der ForschungMit der „Erosion des Normalarbeitsverhältnisses“ ändern sich zunehmend auch Anforderungen an Führungspositionen. Globalisierung, Wertewandel, technischer und inhaltlicher Wandel der Arbeitswelt sowie eine an Vielfalt und Chancengleichheit ausgerichtete Personalpolitik lassen neue Bedarfe und Möglichkeiten flexiblen Arbeitens entstehen. Hierzu gehören zeitbezogene Lösungen wie Arbeitszeitkonten oder Teilzeitlösungen, aber auch ortsbezogene wie mobiles Arbeiten. Das vorliegende Papier zielt darauf ab, flexible Arbeitsmodelle systematisch zu erfassen sowie bisherige Arbeiten zum Thema daraufhin zu befragen, welche Erkenntnisse zur Nutzung insbesondere durch Fach- und Führungskräfte bislang vorliegen und wo noch Lücken bestehen. Diese Reflexion zielt auf eine bessere Implementierung flexibler Modelle in der Arbeitswelt. Es zeigt sich, dass unternehmensseitige Angebote stärker ausgeprägt sind als die Nutzung flexibler Modelle durch Führungskräfte. Dies gilt jedoch für zeitliche Reduktionen (etwa Teilzeit Jobsharing) in stärkerem Maße als für chronologische Modelle wie Gleit- oder Vertrauensarbeitszeit. Die zugrunde gelegten Studien weisen auf die Bedeutung flexibler Modelle für Work-Life-Balance und Familienvereinbarkeit von Führungskräften. Es sind vor allem Karriereeinbußen und mangelnde Vorbilder, die die Umsetzung von Modellen erschweren. Der internationale Vergleich macht außerdem deutlich, dass in Deutschland noch ein Forschungs- und Umsetzungsbedarf besteht.;-;-;-;https://link.springer.com/article/10.1007/s41449-016-0038-3 67bf2595de093d550cc5ba7c829570c5;de;;;6.1.;;;Verifikation von Webservicekompositionen:Webservicekompositionen koordinieren Webservices verschiedener Unternehmen. Es wird erwartet, dass sie die Grundlage serviceorientierter Architekturen bilden, Geschäftsprozesse verbessern sowie zur Förderung intra- und interorganisatorischer Integration beitragen. Vor allem in interorganisatorischen Kontexten stellen die Dienstqualität bezogen auf nichtfunktionale Anforderungen und die Konformität mit funktionalen Anforderungen zunehmend wichtige Merkmale dar. Da Webservicekompositionen asynchrone und verteilte Systeme sind, kann die zweite – auch als Korrektheit bezeichnete – Eigenschaft am besten mittels Verifikation nachgewiesen werden. Dieser Beitrag untersucht aus systemtheoretischer Perspektive, wie der Korrektheitsbegriff für Webservicekompositionen konkretisiert werden kann. Außerdem wird ein Anforderungsframework für serviceorientierte Modellierungsansätze vorgeschlagen, sodass Korrektheit durch Verifikation gezeigt werden kann und Webservicekompositionen intuitiv modelliert werden können. Um die prinzipielle Anwendbarkeit des Frameworks zu demonstrieren, wird ein beispielhafter Ansatz in Bezug auf die Anforderungen des Frameworks analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11576-009-0196-4 17c2845b4955140cc1eea486a7520c15;de;;;6.1.;;;Praxisbeispiel: Reutlinger General-Anzeiger— Einstieg ins E-BusinessBei geplanten Business-to-Business-Szenarien, mit denen Geschäftsprozesse firmenübergreifend definiert werden, ist es notwendig, die internen Abläufe vorher zu optimieren und neu auszurichten. Mit seinem Projekt „Neues Zeitungs-System 2000“ ist der Reutlinger General-Anzeiger genau diesen Schritt gegangen. Als auflagenstärkste und einzige selbstständige Tageszeitung mit Vollredaktion in der Region Neckar-Alb erreicht das Blatt mit einer täglichen Auflage von ca. 50.000 Exemplaren und seinen zwei Unterausgaben über 138.000 Leser in der Region.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56588-5_18 32c929e4059058846e4c61b4b78dd7c3;de;;;6.1.;;;Multimedia: Potentiale für den internationalen und den innernationalen StandortwettbewerbDer Beitrag führt in das Thema “multimediales und internetbasiertes Standortmarketing” ein. Ausgangspunkt ist die aktuelle wirtschaftspolitische Standortdiskussion. Vor diesem Hintergrund werden die Möglichkeiten der Nutzung elektronischer Märkte für die Neupositionierung im globalen Wettbewerb wie auch im national en Vergleich beleuchtet. Unter Bezug auf die nachfolgenden vier Beiträge wird der besonderen Interessensicht von Ländern, Regionen und Kommunen im Standortmarketing Rechnung getragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93573-2_40 2f88e6fce10a8579b632523cc8cd0d0e;de;;;6.1.;;;Der Weg vom Verstehen zum Gestalten im digitalen ZeitalterAlphabet baut autonome Fahrzeuge, Service-Roboter übernehmen die Altenpflege oder helfen Kindern beim Lernen. Roboter könnten in den nächsten Jahren fast jeden zweiten Job ersetzen. Drohnen machen dem regulären Flugbetrieb den Luftraum zunehmend streitig. Das individuelle menschliche Erbgut jedes Einzelnen kann für personalisierte Diagnosen und Therapien bald mit vertretbarem Aufwand und Kosten entschlüsselt werden. Das neu gegründete „Government Innovation Lab“ von Google schafft als Ideenschmiede digitale Lösungen für die zentralen Probleme von Regierungen. Der Manager eines U.S.-amerikanischen Baseball-Clubs formte aus der geschickten Datenanalyse des Spielverhaltens seiner Mitglieder eines der erfolgreichsten Teams in der Geschichte dieses Sports. VW manipulierte mit seiner Software zur Motorensteuerung die Abgaswerte seiner Diesel-Modelle und steht schon jetzt für einen der größten Unternehmensskandale der Welt, ausgelöst durch eine softwaretechnische Regelung. Die Dating-App Tinder ließ junge Männer ohne deren Wissen mit einer Software flirten. Der Streaming-Dienst Netflix kann den Zeitpunkt der Nutzerbindung durch das „Fernsehverhalten“ Einzelner für fast jede seiner Serien exakt vorausbestimmen. Diese Beispiele stehen stellvertretend für die Radikalität des Umbruchs der Wirtschaft und Gesellschaft durch die Macht der Technologien des digitalen Zeitalters.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_1 28843d44cc4d8a0d6f4e141a29040c75;de;;;6.1.;;;Herz-Kreislauf-Medizin im Strudel gesundheitspolitischer VeränderungenMit dem Krankenhausstrukturgesetz (KHSG) hat der Gesetzgeber veränderte Rahmenbedingungen für die Finanzierung der deutschen Krankenhäuser geschaffen. Diese Rahmenbedingungen haben finanzielle Auswirkungen, insbesondere auf sachkostenlastige Fachgebiete wie die Herzmedizin und muskuloskeletale Medizin. Sie beinhalten darüber hinaus die Implementierung einer qualitätsorientierten Leistungssteuerung mit möglichen Auswirkungen auf das Leistungsspektrum, das ein Krankenhaus erbringen darf. Dieser Beitrag stellt ausgewählte Elemente des KHSG mit den spezifischen Auswirkungen für die Herzmedizin dar.;-;-;-;https://link.springer.com/article/10.1007/s00398-017-0195-5 d56968400d08f1d01f021869f19131fb;de;;;6.1.;;;Für Fortgeschrittene: Programmieren und Testen von IdeenIm vorigen Kapitel hast du die Grundlagen des Programmierdenkens und die Strukturierung von verschiedenen Problemen für den Computer kennengelernt. In diesem Kapitel schauen wir uns diese Probleme noch einmal an und lernen an einer konkreten Programmiersprache, wie du vom Algorithmus zu einem lauffähigen Programm kommst (vgl. Abb. 5.1). Bevor du das Programm dann tatsächlich einsetzt, ist es wichtig, zu prüfen, ob es auch korrekt läuft und keine Fehler macht. Daher wirst du auch sehen, wie du ein Programm testen kannst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_5 98ae3077cdadb192ec75bfea4eb6b36a;de;;;6.1.;;;Potenzieller Widerspruch zwischen Qualität und WirtschaftlichkeitDie Behandlungsqualität und die Patientensicherheit in deutschen Krankenhäusern sind Gegenstand intensiver politischer Diskussion. Deshalb hat die aktuelle Regierungskoalition einer Bund-Länder-Arbeitsgruppe den Auftrag erteilt, Eckpunkte für eine Krankenhausfinanzierungsreform zu erarbeiten. Die Krankenhausseite steht in dieser Diskussion unter Rechtfertigungsdruck und vertritt die Meinung, dass die Qualität in deutschen Krankenhäusern im internationalen Vergleich sehr gut ist. Weitere Qualitätsverbesserungen würden Mehrkosten verursachen, die auch zusätzlich finanziert werden müssten. Qualitätsverbesserungen und Wirtschaftlichkeit stünden damit im Widerspruch. Der vorliegende Beitrag setzt sich mit der Frage auseinander, ob dieser Widerspruch grundsätzlich besteht.;-;-;-;https://link.springer.com/article/10.1007/s00398-015-0011-z bc3b218f586901f1aaa3ed66aa88e63b;de;;;6.1.;;;Das Managementsystem zur Gestaltung im digitalen Zeitalter: Digitale Transformation und GestaltungsprinzipienEs liegt in der Natur der Menschheit, sich als einzelnes Individuum und als Gruppe an veränderte Umweltbedingungen anpassen zu können. Diese Evolution prägt auch die Entwicklung von Gesellschaftsformen insgesamt und damit auch Unternehmen jeglicher Art. Unternehmerisches Agieren und deren Anpassung an Veränderungen unterliegt dem Einfluss vielfältiger Umweltfaktoren. Die Natur ökonomischer Veränderungen kann als wellenförmig betrachtet werden und vollzieht sich in langen Zyklen, in denen sich Auf- und Abwärtsphasen abwechseln. Auslöser für einen neuen Zyklus sind neben wirtschaftlichen Ursachen auch politische und technologische Wirkungen. Der Beginn eines jeden Zyklus ist geprägt durch die Einführung neuer Technologien und den Erfolg neuer Geschäftsmodelle, die diese schneller als andere ausnutzen können. Er startet z. B. als wirtschaftlicher Aufschwung jetziger Entwicklungsländer mit ihrem Eintritt in den Weltmarkt. Geldpolitische Entscheidungen wie die Ausweitung der Geldmenge und der erleichterte Zugang zu Kapital fördern den Aufschwung. Im Verlauf verändern sich die ökonomischen Strukturen und Prinzipien, z. B. indem bestehende Unternehmen sich teilweise oder vollständig neu erfinden oder vom Markt verschwinden. Neue Marktakteure treten in Erscheinung und neue Unternehmensformen entstehen, die innovativ, schnell und flexibel die jeweiligen Potenziale der Veränderungen erfolgreich nutzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_7 3a122e95ab43cb032c5fbcbb129fa52e;de;;;6.1.;;;Effekte von überlappenden Einleitungen auf die Auslastung einer komplexen OP-StrukturKostenoptimierung im OP-Bereich kann durch eine Reduktion von Personal- und Sachkosten oder durch die Steigerung von Effizienz und Auslastung geschehen. Durch den Einsatz zusätzlicher Anästhesieteams und die Sicherstellung überlappender Einleitungen können Wechselzeiten verkürzt und damit eine Auslastungssteigerung erreicht werden. Im vorliegenden Beitrag wird ein softwarebasiertes Simulationstool zur zielgerichteten Variation der Anzahl der in bestimmten OP und OP-Clustern einzusetzenden Anästhesisten vorgestellt. Am Beispiel einer deutschen Universitätsklinik wird gezeigt, dass für OP-Cluster von 2 bis 6 OP der simulierte Einsatz eines zusätzlichen Anästhesieteams einen Zuwachs an zusätzlichen Operationen von 15–40 % pro Jahr bzw. eine Steigerung der OP-Auslastung bis 81 % ergeben kann. Die simulierte Variation zusätzlicher Anästhesieteams kann helfen, den größtmöglichen Effekt zusätzlichen Personaleinsatzes im OP abzuschätzen.;-;-;-;https://link.springer.com/article/10.1007/s00101-013-2183-9 891ebc9ec82213b9db1be5bd11d84a75;de;;;6.1.;;;Umgang mit Zwischenfällen bei MedizinproduktenDer Einsatz von Medizinprodukten hat in den vergangenen Jahren stark zugenommen – und damit auch das Risiko, dass es Probleme mit einem Medizinprodukt durch Fehlfunktionen gibt. Die Herz-Kreislauf-Medizin und die muskuloskeletale Medizin sind hiervon besonders betroffen. Patienten erwarten, dass die medizinischen Leistungen auf höchstem Niveau erbracht werden. Sie erwarten auch, dass die dafür benutzten Medizinprodukte, im engeren Sinne Implantate, von hoher Qualität sind. Im Zuge einer erheblichen Verschärfung der Wettbewerbssituation, mit der sich alle Einrichtungen des Gesundheitswesens, aber insbesondere Krankenhäuser konfrontiert sehen, darf dieser Patientenanspruch nicht außer Acht gelassen werden. Qualität ist ein Kernelement der Arbeit eines Krankenhauses und sehr eng mit dem Vertrauen verknüpft, das Patienten in ein Krankenhaus und seine Mitarbeiter haben. Qualitätsprobleme, auch solche, die nicht selbst verschuldet sind, können erhebliche öffentliche Auswirkungen haben und die Reputation eines Klinikums beschädigen. Auf den Umgang mit solchen Herausforderungen sollten jede Fachabteilung und jedes Krankenhaus gut vorbereitet sein.;-;-;-;https://link.springer.com/article/10.1007/s00398-014-1133-4 3c40992c32af45556bb4ecf815cd9cb6;de;;;6.1.;;;Vereinbarkeit von Qualität und WirtschaftlichkeitDie Behandlungsqualität und die Patientensicherheit in deutschen Krankenhäusern sind Gegenstand intensiver politischer Diskussion. Die aktuelle Regierungskoalition hat Eckpunkte für eine qualitätsorientierte Krankenhausfinanzierungsreform erarbeitet und Ende 2015 im Krankenhausstrukturgesetz verankert. Gefordert werden mehr Qualität und eine noch wirtschaftlichere medizinische Leistungserbringung. Krankenhäuser vertreten die Meinung, dass die Qualität der stationären Versorgung in Deutschland im internationalen Vergleich sehr gut ist. Zusätzliche Qualitätsverbesserungen würden auch zusätzliche Kosten verursachen, die finanziert werden müssten. Die Forderungen nach Qualitätsverbesserungen und mehr Wirtschaftlichkeit ständen damit im Widerspruch. Der vorliegende Beitrag setzt sich mit der Frage auseinander, ob dieser Widerspruch grundsätzlich besteht.;-;-;-;https://link.springer.com/article/10.1007/s10405-017-0132-z fad2f3863534d9086d557bd7d73f297c;de;;;6.1.;;;Eine kritische Analyse von Vernetzungsmaßen in sozialen NetzwerkenDurch das immense Wachstum von Web-basierten Diensten wie z. B. facebook.com gewinnt das Thema soziale Netzwerke gegenwärtig zunehmend an Bedeutung. Eine zentrale Herausforderung – u. a. für die erfolgreiche Umsetzung zahlreicher betriebswirtschaftlicher Maßnahmen wie z. B. Virales Marketing – stellt dabei die Identifikation derjenigen Schlüsselpersonen dar, die strukturell besonders gut in ein soziales Netzwerk eingebunden sind. Hierfür wurde in der Social Network Analysis eine Vielzahl von Maßen zur Quantifizierung der Vernetzung der einzelnen Akteure eines sozialen Netzwerks entwickelt. Vor diesem Hintergrund wird im vorliegenden Beitrag der aktuelle Stand der Forschung im Hinblick auf Vernetzungsmaße in sozialen Netzwerken aufgezeigt. Angesichts stark variierender Erkenntnisse zur Güte verschiedener Vernetzungsmaße verfolgt der Beitrag zudem das Ziel, die enorme Relevanz einer reflektierten Anwendung der existierenden Vernetzungsmaße zu illustrieren. Hierfür werden fünf der in der Social Network Analysis am häufigsten diskutierten Vernetzungsmaße anhand von drei einfachen allgemeinen Eigenschaften im Hinblick auf das Verhalten von Vernetzungsmaßen analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11576-010-0244-0 1206257376be0430f27a76b011130160;de;;;6.1.;;;Einführung und ZielsetzungRäumlich und zeitlich verteilte Zusammenarbeit wird in unserer komplexer werdenden Welt immer bedeutender. Deshalb werden zunehmend Telekooperationssysteme zur Unterstützung verteilt zusammenarbeitender Personen in Wirtschaft und Politik eingeführt. Dabei gilt die Einführung von Telekooperationssystemen als schwierig, da sie sowohl für das Individuum als auch für die Zusammenarbeitenden als Gruppe Veränderung bedeuten. So wird beispielsweise neben individuellem Lernen auch kollektive Verhaltensänderung notwendig. Eingeschliffene Abläufe der Zusammenarbeit müssen neu betrachtet und unter dem Gesichtspunkt des Einsatzes des Telekooperationssystems neu definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11616-5_1 885ec8f59087938541faa7356d6eecf2;de;;;6.1.;;;Analyse informeller Kommunikationsnetzwerke am Beispiel einer FallstudieDie Struktur und Dynamik informeller Kommunikationsnetzwerke sind von zentraler Bedeutung für das Funktionieren betrieblicher Arbeitsprozesse und beeinflussen die Leistungs- und Innovationsfähigkeit von wissensintensiven Organisationen. Während sich die meisten Führungskräfte dessen bewusst sind, fehlt es an (teil-)automatischen, IT-gestützten Methoden und Instrumenten, die informelle Kommunikationsnetzwerke erfassbar machen. Während die Protokollierung elektronisch vermittelter Kommunikation in den letzten Jahren deutliche Fortschritte gemacht hat, ist die Abbildung von persönlichen Interaktionen nach wie vor sehr aufwändig und insbesondere bei manuellen Verfahren sehr fehleranfällig. Die Autoren zeigen in dem Beitrag, wie sich informelle Kommunikationsnetzwerke mit Hilfe von IT-gestützten Verfahren untersuchen lassen. Dabei präsentieren sie ein Instrument („Social Badges“), das Daten über die persönliche Kommunikation automatisch und genauer erfasst, als dies mit herkömmlichen Mitteln realisierbar ist. Die praktische Verwendbarkeit des Ansatzes wird anhand einer Fallstudie evaluiert.;-;-;-;https://link.springer.com/article/10.1007/s11576-008-0124-z 4271d157e86f1ca3320a682c8be15e75;de;;;6.1.;;;Ergebnisvergleich mit anderen empirischen UntersuchungenDie bisherigen Ergebnisse empirischer Forschung computerunterstützter Sitzungsarbeit und ebenso die hier vorliegende Untersuchung lassen ganz allgemein positive Wirkungen des Einsatzes von Informations- und Kommunikationstechnologien auf die Produktivität in Sitzungen erkennen. Die Gegenüberstellung der aufgrund der bisherigen Erfahrungen erwarteten und in der vorliegenden Untersuchung tatsächlich aufgetretenen Effekte je nach untersuchter Variablen und Hypothese soll eine detailliertere Antwort auf die dritte Forschungsfrage, inwieweit diesbezüglich Übereinstimmung besteht, geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08313-9_5 6432b05ebd8e12c26919d3d488541117;de;;;6.1.;;;Potenzial und Wirksamkeit eines telemedizinischen RettungsassistenzsystemsBedingt durch den demografischen Wandel und die steigende Multimorbidität der Patienten stellt die adäquate präklinische Versorgung von Notfallpatienten zunehmend eine Herausforderung dar. Der Einsatz supplementärer telemedizinischer Konzepte und Systeme kann zu einer verbesserten, leitlinienkonformen Behandlung führen. Dies konnte für einzelne Krankheitsbilder nachgewiesen werden, jedoch fehlte bisher ein telemedizinisches Gesamtkonzept, das nicht auf einige wenige Einsatzgebiete beschränkt ist.;-;-;-;https://link.springer.com/article/10.1007/s00101-015-0039-1 0d68b8a98273bc917419af0a229a5307;de;;;6.1.;;;Lieferantenportfolio-Management für IT-Services unter Berücksichtigung von DiversifikationseffektenServiceorientierte Architekturen ermöglichen, dass die IT-Unterstützung von Prozessen als Portfolio aus einzelnen IT-Services verschiedener Lieferanten entworfen werden kann. Die Gestaltung der Prozesse erfolgt dabei durch Auswahlentscheidungen zwischen potenziell einzubeziehenden IT-Services. Dabei wird in vielen Unternehmen in immer kürzeren Abständen eine Vielzahl von Anforderungen zur Investition in IT-Services formuliert. Allerdings übersteigt der Umfang der gewünschten Investitionen i. d. R. das zur Verfügung stehende Budget. Somit stehen Unternehmen vor der Herausforderung, das begrenzte Budget auf die Investitionen in die erfolgversprechendste Kombination aus IT-Services zu allokieren. Dies ist jedoch ohne methodische Unterstützung kaum möglich. Zudem erfolgt die Allokation oftmals intuitiv und in Abhängigkeit von der IT-Affinität der Entscheidungsträger. Deshalb wird ein quantitatives, mehrperiodiges Vorgehensmodell zur Maximierung des Unternehmenswertes im Sinne einer wertorientierten Unternehmensführung entwickelt, das die Abhängigkeiten der periodischen Auswahlentscheidungen berücksichtigt. Anschließend wird ein Entscheidungskalkül zur heuristischen Lösung des Auswahlproblems vorgestellt und die Anwendung an einem Fallbeispiel veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s11576-012-0310-x 6f9abf73e4f124718481bd4db6dfae78;de;;;6.1.;;;Illiquide Assets in der PortfoliooptimierungEine Liquiditätsanforderung verlangt bei einer Portfoliooptimierung mit illiquiden Assets die Berücksichtigung deren besonderer Eigenschaften. In der vorliegenden Arbeit werden diese Eigenschaften dadurch definiert, dass illiquide Assets nur vollständig verkauft werden können und ein kurzfristiger Verkauf zu Verlusten führt. Anhand eines einfachen Modells werden signifikante Unterschiede zu einer Optimierung mit lediglich liquiden Assets nachgewiesen. So hat beispielsweise die zufällige Liquiditätsanforderung zur Folge, dass der Portfoliowert auch bei sicheren Renditen der Assets bereits unsicher ist, und damit trotz der sicheren Renditen eine Aufteilung sowohl auf liquide als auch illiquide Assets optimal sein kann. Des Weiteren kann der erwartete Portfoliowert abhängig von der Varianz der Assets sein und sich eine negative Korrelation zwischen Assetklassen nachteilig auf diesen auswirken.;-;-;-;https://link.springer.com/article/10.1007/s11573-009-0308-z f495fd672cc1518456ca1cb33d8c4a07;de;;;6.1.;;;Prozessverbesserung mit ReifegradmodellenSeit der Einführung des Capability Maturity Models durch das Software Engineering Institute im Jahr 1991 haben sich Reifegradmodelle in zahlreichen Anwendungsdomänen etabliert, um den Entwicklungsstand einer bestimmten Klasse von Objekten zu erheben und Verbesserungsmaßnahmen abzuleiten. Da die Verbesserung von Prozessen eine Hauptaufgabe des Prozessmanagements ist und seit Jahren eine Spitzenposition auf CIO-Agendas einnimmt, florieren Reifegradmodelle auch dort. Es besteht jedoch Unklarheit darüber, welche Reifegrade für einzelne Prozesse bzw. Prozessgruppen anzustreben sind. Zahlreiche Unternehmen verfolgen eine Reifegraderhöhung oder gar eine Reifegradmaximierung. In manchen Reifegradmodell-Spezifikationen wird zwar davon abgeraten, jedoch fehlen konkrete Empfehlungen. Auch die Wissenschaft bleibt eine Antwort schuldig. Vor diesem Hintergrund wird ein auf den Erkenntnissen der Wertorientierten Unternehmensführung aufbauendes, mathematisches Optimierungsmodell vorgeschlagen, um allgemeine ökonomische Zusammenhänge der Prozessverbesserung mit Reifegradmodellen zu analysieren. Der handlungsleitende Charakter dieser Erkenntnisse wird am Beispiel von „CMMI for Services“ illustriert. Abschließend werden die Ergebnisse kritisch reflektiert sowie Implikationen für Forschung und Praxis herausgearbeitet.;-;-;-;https://link.springer.com/article/10.1007/s11573-012-0570-3 01a885b920015ffc38d8fefa97c0025e;de;;;6.1.;;;Aufbereitung und Darstellung statistischer DatenDie bei einer statistischen Erhebung anfallenden Rohdaten müssen in der Regel zunächst so aufbereitet werden, dass die gewünschte Information schnell und deutlich sichtbar wird. Es geht also darum, das Datenmaterial zu verdichten und durch wenige Kennzahlen (wie Durchschnittswerte und Streuungen) sowie graphische Darstellungen und Tabellen aufzuschlüsseln. In dieser Weise ist es dann auch möglich, das vorliegende Material mit früher oder andernorts erhobenen Daten zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80099-2_1 e2d6a92e0da1178d6797959655916ffa;de;;;6.1.;;;Finanzwirtschaftliche ex-ante Bewertung intangibler BenefitsEine vollumfängliche und ökonomisch fundierte ex-ante Bewertung von IT-Projekten ist im heutigen kompetitiven Umfeld für Unternehmen aller Branchen essentiell, um eine zielgerichtete Allokation der zur Verfügung stehenden Ressourcen und eine wertorientierte Steuerung des IT-Portfolios zu gewährleisten. Aufgrund der hohen Komplexität moderner IT-Systeme sind die Implikationen von IT-Projekten meist vielfaltig und weitreichend und umfassen insbesondere auch eine Vielzahl sogenannter intangibler Benefits, welche schwer quantifizierbar sind, wie z.B. eine verbesserte Informationsgrundlage oder eine verbesserte Servicequalität. In diesem Zusammenhang fokussiert der Beitrag auf die Möglichkeiten, intangible Benefits mittels finanzwirtschaftlicher Methoden zu bewerten und zeigt auf, wie durch eine detaillierte Analyse der zugrundeliegenden Wirkungszusammenhänge die finanzwirtschaftliehen Implikationen intangibler Benefits quantifiziert werden können. Hierzu wird ein strukturierter Bewertungsprozess vorgestellt und Kernherausforderungen, praxisorientierte methodische Ansatzpunkte und zentrale Erfolgsfaktoren werden diskutiert. Anschließend werden anhand konkreter IT-Projekte eines globalen Technologiekonzerns Erfahrungen aus der Praxis aufgezeigt und die Vorgehensweisen bei der finanzwirtschaftlichen Bewertung verschiedener intangibler Benefits erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13760-1_15 cd0f67a0307d376bcf757e54e47fccd0;de;;;6.1.;;;Sprachliche Merkmale der Krisenkommunikation mit Schwerpunkt Social MediaDer Beitrag spannt den Bogen von Merkmalen einer Krise in und durch Social Media über die Krisenkommunikation in Social Media bis hin zu Befunden zur Sprache in der Social-Media-Krisenkommunikation. Sprach- und kommunikationswissenschaftliche Erkenntnisse und Modelle werden miteinander verknüpft und bilden eine Grundlage für künftige Analysen und Auseinandersetzungen mit dem zentralen Aspekt Sprache in der Krisenkommunikation mit Schwerpunkt Social Media.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-15750-0_11-1 1fff943b8f77be9f220ed16a1753cddb;de;;;6.1.;;;Aufbau und MethodikDer Aufbau dieser Arbeit ist dreiteilig: Kapitel 3 und 4 bilden den ersten Teil, der die allgemeinen Grundlagen und die empirische Basis umfasst. Kapitel 5 und 6 entsprechen einem zweiten Teil, der den theoriegeleiteten Beitrag beinhaltet. Kapitel 7 stellt den dritten Teil dar. Es enthält die Synthese aus Empirie und Theorie, die zu einer konzeptionellen didaktischen Basis für Qualifizierungsmaßnahmen zur Einführung von Telekooperationssystemen führt (siehe Abbildung 2-1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11616-5_2 6787b699cad7bb0506b79006ac23f3cf;de;;;6.1.;;;Elektronische Signaturen im E-Government als neues GeschäftsfeldZur Wahrung der gesetzlich vorgeschriebenen Schriftform wurde das Verwaltungsverfahrensgesetz geändert und die qualifizierte elektronische Signatur der handschriftlichen Unterschrift gleichgestellt. Viele Institute der Kreditwirtschaft sahen darin eine Chance für ein neues Geschäftsfeld in Form der Bereitstellung von Signaturkarten und Zertifizierungsdienstleistungen für diese Großverfahren. Die Bundesregierung ihrerseits sah in den Banken einen wichtigen Partner, um die qualifizierte Signatur kostengünstig in die Fläche zu bringen. Die Filialen könnten als Registrierungsstellen dienen, der Einsatz derselben Karte für E-Government und Online-Banking die Kosten senken und die Akzeptanz verbessern u. a. m.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09960-2_4 ae3ef95a25d7581269b4c3fb1ed06dea;de;;;6.1.;;;PhasenmodellGrundlage des Vorgehens im POISE ist ein vierstufiges Phasenmodell, wie es bereits im Information Engineering angewendet wird. Für diese Entscheidung spricht, daß sich eine solche Phaseneinteilung in der traditionellen IS-Entwicklung bereits umfassend bewährt hat. Zum anderen ist ein in der Grundstruktur vergleichbares grobes Phasenmodell auch in der Organisationsgestaltung akzeptiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99957-3_13 962d608b9ce871f01afc78aeca67ce38;de;;;6.1.;;;Geschäftsmodelle hybrider Wertschöpfung im Maschinen- und Anlagenbau mit PIPEDurch die Gestaltung des in PIPE entwickelten mobilen Anwendungssystems können die Anforderungen des TKD an eine kundengerechte Inbetriebnahme, Instandhaltung, Wartung und Reparatur von Maschinen und Anlagen gewährleistet sowie die Effizienz des Vorgehens in der Serviceerbringung erhöht werden. Bei einer frühzeitigen Verzahnung von Produktentwicklung, Dokumentation, TKD, Prozessberatung und moderner Informations- und Kommunikationstechnologie entsteht ein hybrides Produkt, welches die Erstellung integrierter prozessorientierter Produkt- und Serviceinformationen beim Hersteller mit vertretbarem Aufwand ermöglicht. Serviceorganisationen, wie ein werkseigener Kundendienst oder der Kundendienst eines klein- und mittelständischen Handwerksbetriebs, können auf diese Informationen mobil zugreifen. In diesem Kapitel werden hierfür notwendige Kooperationsszenarien erarbeitet, welche die integrierte Produkt- und Kundendiensterbringung unter Beteiligung der unterschiedlichen Akteure beschreiben. Aus diesen Szenarien werden differenzierte Geschäftsmodelle abgeleitet, anhand derer die relevanten Faktoren zur Leistungserstellung und Gewinnerzielung identifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_13 0ce206a65fe5be7a3976760bc92ee11e;de;;;6.1.;;;Stil und EtiketteUnsere Welt wird immer hektischer, nicht mehr nur die Persönlichkeit, sondern vielmehr unpersönliche Technik bestimmt unser Leben. Es hat den Anschein, dass nur der Recht bekommt, der rücksichtslos seine Ellenbogen einsetzt. Anstand und Stil bleiben immer häufiger auf der Strecke. Demgegenüber steht die Forderung der Unternehmen nach Mitarbeitern mit guten Umgangsformen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84549-8_6 491709fa3ea80dc8b4dc69fb63ed56d5;de;;;6.1.;;;PIPE – Hybride Wertschöpfung im Maschinen-und AnlagenbauPIPE behandelt die prozessorientierte Integration von Produktentwicklung und Servicedokumentation zur Unterstützung des technischen Kundendienstes (TKD) im Maschinen- und Anlagenbau, exemplarisch in der Branche Sanitär-, Heizungsund Klimatechnik (SHK). Durch die mit der integrierten Betrachtung verbundene Gestaltung eines hybriden Produkts kann die Effizienz des Vorgehens in der Serviceerbringung mithilfe mobiler Anwendungssysteme erhöht werden. Die Entwicklung und Bereitstellung des hybriden Produkts bedingt dabei eine interdisziplinäre Sichtweise. In diesem Kapitel detailliert dargestellt werden die Problemstellung, der Lösungsansatz auf Basis hybrider Wertschöpfung, die Struktur des hybriden Produkts, die informationstechnische Konzeption sowie die Umsetzung der Serviceprozessmodellierung. Als Anwendungsfall dient die Fehlerdiagnose an einem Heizgerät zur Erwärmung von Wasser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_1 ddd7ad931eb9f09d97c0c36f18148037;de;;;6.1.;;;Lage- und StreuungsparameterIm Folgenden geht es vorwiegend um quantitative Merkmale. Das Datenmaterial soll durch die Angabe von wenigen Zahlen beschrieben werden.Von Bedeutung sind hierbei Durchschnittswerte und Zahlen, die angeben, wie stark die einzelnen Merkmalsausprägungen von den Durchschnittswerten abweichen. Diese charakterisierenden Werte geben einen Eindruck von der Lage und der Streuung der Merkmalsausprägungen auf der Zahlengeraden und werden daher als Lage- und Streuungsparameter bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80099-2_2 64ae579f2b1a412a8a6b9678d2ba2504;de;;;6.1.;;;Digitalisierung in der PharmaindustrieDigitalisierung in der Pharmaindustrie bedeutet im Wesentlichen sich mit der Umwelt zu vernetzen. Dies betrifft auch die Verbindung zum Patienten, die nicht nur auf die Abgabe eines Medikamentes beschränkt ist. Mit eHealth, mHealth und Telemedizin ergeben sich zahlreiche neue Möglichkeiten, dem Patienten einen ganzheitlichen Therapieansatz zur Verfügung zu stellen. Dabei werden große Datenmengen erfasst und in aggregierter Form den verschiedenen Stakeholdern wieder zur Verfügung gestellt. Für die Forschung & Entwicklung in der Pharmaindustrie birgt dies große Potenziale, neue therapeutische Strategien zu implementieren und so die Kostensenkung im Gesundheitswesen, die Entwicklung neuer Therapieansätze sowie eine ganzheitliche Patientenversorgung voranzutreiben. Risiken der Digitalisierung, wie datenschutzrechtliche Aspekte bei der Datenverwertung von Patienten und gesunden Personen, müssen adressiert werden, jedoch sind die zahlreichen Vorteile des Daten-Sharings im Pharmabereich wie auch in anderen Industrien vorherrschend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12393-2_16 7850b04a6edca1902faf59b0277af37c;de;;;6.1.;;;Business Continuity Management bei FinanzdienstleistungsunternehmenDie systematische Planung von Maßnahmen zur Fortführung der geschäftskritischen Prozesse gewinnt in jüngster Zeit zunehmend an Bedeutung, da statistisch ungefähr alle drei Jahre geschäftsgefährdende Ereignisse auftreten. Bei Finanzdienstleistungsunternehmen entsteht die erhöhte Angreifbarkeit von Geschäftsprozessen aufgrund der Konzentration wesentlicher Funktionen auf wenige Standorte, wenige Mitarbeiter und der steigenden Abhängigkeit von der Verfiigbarkeit der IT-Systeme. Zudem werden die Gefährdungen der geschäftskritischen Prozesse nicht systematisch erfasst und die definierten Maßnahmen zur Geschäftsfortführung selten erprobt. Vor diesem Hintergrund werden im vorliegenden Beitrag unterschiedliche Rahmenwerke und die organisatorische Einordnung des Business Continuity Managements vorstellt, die Anwendung eines Vorgehensmodells zur praktischen Umsetzung in einer Bank aufgezeigt und Handlungsempfehlungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13760-1_20 cddeed844735e9990633b09304bf503d;de;;;6.1.;;;Vernetztes Schmerzmanagement durch E-Health in der PflegeSchmerz und seine Folgen entwickeln sich zunehmend zu einem gesellschaftlichen Problem. Besonders in der Pflege kann eine adäquate Versorgung kaum gewährleistet werden. Die vielen an der Therapie beteiligten Akteure und Professionen erfordern einen sehr hohen Abstimmungsbedarf, der meist kaum möglich ist. Die Entwicklung integrierter Behandlungsprozesse und IT-Unterstützung der Prozesse mit geeigneten Methoden und Konzepten des E-Health ermöglichen hier eine bessere Versorgungsqualität. Im Rahmen dieses Beitrages werden die verschiedenen Facetten des Schmerz(managements) kurz vorgestellt und auch geeignete Lösungsansätze durch die Gestaltung integrierter akteursübergreifender Prozesse und deren Unterstützung durch E-Health-Anwendungen. Exemplarisch werden der Prozess des Schmerzmanagements in der Pflege und dessen Potenziale der Vernetzung aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13644-4_10 012e601640d8dfa5e7c2dc6d77d7bdaa;de;;;6.1.;;;Akzeptanz von innovativen Gesundheitstechnologien bei älteren Menschen – Ergebnisse einer empirischen AnalyseDieser Artikel befasst sich mit der Akzeptanz von Gesundheitstechnologien in der Bevölkerung älterer Menschen. In diesem Kontext wurden qualitative und quantitative Daten bei Teilnehmern eines EU-geförderten Forschungsprojektes erhoben, die über einen Zeitraum von 24 Wochen einen Aktivitätsmonitor eingesetzt haben. Während die qualitativen Daten einen detaillierten Einblick in Praktiken und Einstellungen der Zielgruppe hinsichtlich der Nutzung solcher Technologien schaffen sollten, wurde mithilfe quantitativer Messungen das Akzeptanzverhalten älterer Menschen im Hinblick auf den Aktivitätsmonitor beschrieben. Die Kombination qualitativer und quantitativer Ergebnisse zeigt, dass Gesundheitstechnologien wie Aktivitätsmonitore grundsätzlich auf Interesse bei der älteren Bevölkerung stoßen, allerdings Merkmale wie das Design, die Bedienung sowie der Nutzen solcher Geräte maßgeblich zur Akzeptanz beitragen und diese Merkmale während Design- und Entwicklungsphasen priorisiert werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20174-6_11 90a21aae74481294119250994d299331;de;;;6.1.;;;Implikationen von inoffiziellen Projekten für die IT-GovernanceAus der IT-Governance-Perspektive ist eine zentrale Aufgabe des Projektportfoliomanagements sicherzustellen, dass offizielle Projekte auf die ihnen zugewiesenen Ressourcen zugreifen können. In der Praxis ist dabei zu beobachten, dass Mitarbeiter, die laut offiziellen Planungen für ein bestimmtes Projektvorhaben vollständig verfügbar sein sollten, tatsächlich mit anderen Vorhaben beschäftigt und somit nicht in angenommenem Umfang verfügbar sind. Als zentrale Ursache wird das Auftreten inoffizieller Projekte angeführt. Dieser Fachartikel beschreibt die ersten Zwischenergebnisse einer Fallstudienforschung mit dem Ziel der Untersuchung, welche spezifischen Typen von inoffiziellen Projekten in den untersuchten Unternehmen auftreten und welche zentralen Treiber die Entstehung dieser Projekttypen beeinflussen. Darauf aufbauend werden die Implikationen für die Ausgestaltung der IT-Governance diskutiert und Handlungsempfehlungen für das strategische IT-Management abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13760-1_6 bf4c69ec4e055739f4882bf290eabd68;de;;;6.1.;;;Software Engineering — Auf dem Wege vom Handwerk zur industriellen Fertigung von Softwareprodukten?Software ist zu einem wichtigen Wirtschaftsfaktor geworden, und die Softwareindustrie ist eine aus unserem Wirtschaftsleben nicht mehr wegzudenkende Wachstumsbranche. Softwareprodukte werden immer häufiger zentrale Bestandteile komplexer Systeme, die technische oder betriebswirtschaftliche Prozesse steuern oder unterstützen. Aber auch im täglichen Leben werden wir immer stärker — meist unbemerkt — von funktionierender Software abhängig. In einzelnen Bereichen, wie z.B. in der Flugsicherung oder in der Energietechnik, hängen Sicherheit und Leben vom richtigen Funktionieren der dort eingesetzten Software ab. Die Funktionsfahig-keit und Zuverlässigkeit von Software ist Voraussetzung für die Funktionsfähigkeit des Gesamtsystems, dessen Bestandteil sie ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87094-1_18 d78d36f9af51aa9292b9879fcb272283;de;;;6.1.;;;Vorbildfunktion des Arztes – Realität und HerausforderungDie Vorbildfunktion des Arztes für seine Patienten und im gesellschaftlichen Kontext darf nicht unterschätzt werden. Gleichzeitig sollte seine Führungsfunktion im Unternehmen Krankenhaus nicht außer Acht gelassen werden. Diese Kombination stellt für den Arzt eine besondere Herausforderung dar. Hier bedarf es sowohl der Unterstützung durch die Rahmenbedingungen des Krankenhauses – u. a. eines gut aufgestellten Betrieblichen Gesundheitsmanagements (BGM) – als auch eines professionellen Selbstmanagements des Arztes bezogen auf seine eigenen Bedürfnisse, um langfristig gesund und leistungsfähig zu bleiben. Einige Krankenhäuser zeigen mit ihren Best-Practice-Beispielen, dass BGM auch in dieser speziellen Branche gut funktioniert und gerade in der heutigen Wettbewerbssituation der Krankenhäuser für diese immer wichtiger werden wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13646-8_7 c5b6a51e44eb39ee080537c5aee613ab;de;;;6.1.;;;Business System Design und Business Process ImplementationDie vorausgehenden Phasen der Planung und der Geschäftsprozeßanalyse führen zu einem gedanklichen Lösungskonzept für die neue Geschäftsprozeßorganisation mitsamt den einzusetzenden AS. Der Organisationsentwurf für sich könnte direkt umgesetzt werden, weil es sich hierbei ausschließlich um die Einführung von Regelungen handelt. Allerdings setzt der Organisationsentwurf bestimmte Leistungen von AS voraus, ohne die er nicht (vollständig) funktionsfähig ist. Bevor deshalb der organisatorische Entwurf implementiert werden kann, müssen die AS zur Verfügung stehen, die den Prozeß erst ermöglichen. Diese werden in der Phase „Business System Design“ entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99957-3_16 56ac8b9171abba8bd15bf4dfc4486ce0;de;;;6.1.;;;Mehrfaktorielle VersuchspläneIm Folgenden werden Auswertungsverfahren für Versuchspläne mit mehreren Faktoren beschrieben. Die Faktoren können miteinander gekreuzt oder untereinander verschachtelt sein (siehe Abschnitt 1.2.1). Zunächst werden die Ideen zu einer nicht-parametrischen Modellierung und Formulierung von Hypothesen anhand von Versuchsplänen mit zwei Faktoren erläutert und dann auf drei Faktoren erweitert, wobei die Technik zur Verallgemeinerung auf mehrere Faktoren erklärt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56151-1_3 b0f978ec0616aa4660a100c2b4fca09e;de;;;6.1.;;;Vorteilsstrategien des stationären Einzelhandels im Wettbewerb mit dem Online-HandelDie Digitalisierung der Wirtschaft dreht das Rad des Wandels im Einzelhandel schneller. Der stationäre Handel wird aber deswegen nicht obsolet. Zuerst muss aber der Einzelhandel noch ungenutzte Potentiale heben und grundlegende Handelsdefizite aufarbeiten: Verbesserungen in der Interaktionsqualität mit dem Kunden, bessere Erfüllung des Verkaufsparadigmas, bessere Realisierung von Handelsfunktionen. Die zentralen Erfolgstreiber bleiben aber die Neugestaltung eines einzigartigen Geschäftsmodells für den Einzelhändler und die wirkungsvolle und wirtschaftliche Integration digitaler Medien mit Augenmaß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05054-2_5 c722afa7c75e8f0ebd5b4239cda280c0;de;;;6.1.;;;Datenstrukturen und VerteilungenDie wiederholte Durchführung von Experimenten zur Vermeidung von zufallsbedingten Versuchsergebnissen und die daraus resultierende Gesamtbewertung eines Experimentes ist Grundlage vieler Erkenntnisse der wissenschaftlichen Forschung. Das Ziel der Wiederholung eines Experimentes ist das Erkennen eines systematichen Effektes vor dem Hintergrund von zufällig schwankenden Messergebnissen. Diese können vielfältiger Natur sein und auf unterschiedlichen Typen von Skalen gemessen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56151-1_1 f8d16372c8b31a49deabab4c6cf0d61b;de;;;6.1.;;;Die Berücksichtigung von Medienwirkungen in der MediaplanungDer folgende Beitrag thematisiert Eigenschaften des Mediums, in dem Werbung platziert wird. Zu den wichtigsten Mediakategorien werden Zeitungen und Zeitschriften, Fernsehen und Rundfunk, Plakate und andere in der Öffentlichkeit sichtbare Werbeflächen (z. B. Busse), Schaufenster und Messen, Produktverpackungen, Direktwerbung, d.h. per Post oder Email versandte Werbebriefe, elektronische Medien wie z. B. Websites und Videospiele sowie Events wie bspw. Werksführungen oder in der Öffentlichkeit durchgeführte Veranstaltungen, in deren Rahmen geworben wird (z. B. Skirennen), gerechnet (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8082-3_20 803df8ecedfb1c836f230c84f5888310;de;;;6.1.;;;Modellorientierter Vergleich der Unterstützungspotenziale von RFID und 2D-Codes bei Technischen KundendienstleistungenDie zunehmende Bedeutung von Servicedienstleistungen und hybriden Produkten lässt es sinnvoll erscheinen, vor allem die Leistungen direkt vor Ort beim Kunden zu verbessern. Zudem finden seit einigen Jahren eine steigende Nutzung der RFID-Technologie, eine zunehmende Mobilisierung von Unternehmensstrukturen und der Einzug von 2D-Codes in den privaten und unternehmerischen Alltag statt, die den Anlass dieser Untersuchung der Unterstützung derartiger Leistungen darstellen. In dieser Ausarbeitung wird eine prozessorientierte Sichtweise mit Konzentration auf den eigentlichen Reparaturprozess einer Anlage gewählt, da hier die größten Potenziale für die Unterstützung eines Technischen Kundendienstmitarbeiters durch RFID oder 2D-Codes vermutet werden können. Dazu wird ein Anwendungsszenario im Technischen Kundendienst aufgestellt, welches mit einem Vergleich zwischen dessen ursprünglichen und jeweils einem durch die jeweilige Technologie unterstützten Prozessablauf Potenziale und Effizienzsteigerungen aufzeigt und die Grundlage für weitere Untersuchungen bildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05301-7_8 77f71c4e56cf145adeb8f27a98162f40;de;;;6.1.;;;Grundlagen der ObjektorientierungDer Begriff des Objekts weist unterschiedliche Facetten auf. Einerseits wird der Begriff umgangssprachlich für die Bezeichnung beliebiger Gegenstände der ‚Realwelt‘ verwendet. Andererseits hat der Begriff in unterschiedlichen Bereichen (z. B. Kunst, Immobilienbranche) und insbesondere in verschiedenen wissenschaftlichen Forschungsdisziplinen (z. B. Philosophie, Sprachwissenschaften, Informatik, Betriebswirtschaftslehre) eine spezifische Semantik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99774-6_3 0dff07bf4c42e79ff9a69219eca4dd5b;de;;;6.1.;;;Design Options for Carsharing Business ModelsCarsharing clubs that grant members temporary access to vehicles have existed for more than half a century. Only recently, however, have technological advances such as the mobile internet begun to foster new carsharing business models, thereby increasing the attractiveness of carsharing for both operators and users. So far, these new business models were typically classified as roundtrip, point to point, nonprofit/cooperative, and P2P carsharing. However, not all operators fit into these rather broad groups, for instance, the carsharing company CiteeCar combines elements of several archetypes. Furthermore, important differences among the various design options of operators belonging to the same type are not addressed by this distinction. For example, the largest P2P carsharing companies, Getaround and Turo, employ very different business models: Getaround provides automatic access kits while Turo does not. Thus they address different use cases and customers. To account for such differentiation, we complement these archetypes by a classification scheme for carsharing business models, i.e., a taxonomy, listing the most important dimensions and corresponding characteristics. We proceed in three major steps: First, we create a global database of carsharing companies. Second, we use the database to create a taxonomy of carsharing business models. Third, we empirically derive more fine grained archetypes from the taxonomy. Our resulting framework allows researchers and practitioners to more accurately analyze and describe existing carsharing systems. Furthermore, it can be applied for business model innovation by copying successful business model patterns or systemtaically discovering new configurations.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18613-5_22 6dd0a75a359e0049c3fd7b3a9c766488;de;;;6.1.;;;Kritische Würdigung des KonzeptsDas vorgestellte und in den Fallstudien getestete Verfahren zur Nutzenbeurteilung des IT-Einsatzes bei BPR-Projekten wird in den folgenden Abschnitten einer kritischen Überprüfung unterzogen. Dazu wird zuerst eine gemeinsame Betrachtung aller Fallstudien mit den erzielten Ergebnissen vorgenommen. Die erarbeiteten Meßgrößen des Bewertungsverfahrens werden einem BPR-Erfolgsindex gegenübergestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97802-8_10 387b404b51808eee4a22ed80bbf8419a;de;;;6.1.;;;Beschreibung einer BewertungssystematikIn den vorangegangenen Abschnitten wurden die Forschungsbereiche „BPR“, „Nutzen-potentiale der IT“ und „Bewertungsverfahren“ untersucht und zueinander in Beziehung gesetzt. Die Einzelergebnisse sollen nun so zusammengefaßt werden, daß sie dazu genutzt werden können, systematisch den IT-Einsatz in der Phase des Prozeßdesigns eines BPR-Projektes zu bewerten. Durch die Zusammenstellung entsteht ein Bewertungsverfahren, welches sowohl Erfahrungen aus praxisorientierten BPR-Ansätzen verschiedener Beratungsgesellschaften als auch die Erkenntnisse der BPR-Forschung in einem Konzept integriert. Aus den Gegenüberstellungen diverser BPR-Methoden wird deutlich, daß ein solches strukturiertes Verfahren bisher noch nicht genutzt wird (Bach et al. 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97802-8_6 17df2f60771e74a960c1df3fcee4a30f;de;;;6.1.;;;Qualitative Untersuchung der Ursachen und Auswirkungen von Komplexität in IT-ArchitekturenIn diesem Kapitel werden im Zuge einer qualitativen Studie die Ursachen und die Auswirkungen struktureller Komplexität in IT-Architekturen näher untersucht. Das Kapitel ist wie folgt aufgebaut: Im folgenden Unterkapitel 4.1 wird zunächst eine Motivation für die in diesem Kapitel behandelten Forschungsfragen gegeben. Anschließend werden in Unterkapitel 4.2 die für die Studie benötigten theoretischen Grundlagen sowie die zugrunde liegenden Annahmen eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18226-7_4 81cc0a06a9e6db0d47a165c96651adb8;de;;;6.1.;;;Strategiemodelle der Post-Merger-IntegrationsphaseDie Post-Merger-Integration stellt höchste strategische und kommunikative Anforderungen an alle Managementstufen im Unternehmen. Im folgenden Beitrag werden theoretische Konzepte und Ansätze aus der Wissenschaft vorgestellt und mit Erfahrungen aus der Praxis abgeglichen. Daraus resultieren wichtige strategische Implikationen zur Vorgehensweise während der Post-Merger-Integrationsphase, die erfolgskritisch für die gesamte Akquisition ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11906-5_11 611579e83ea65885b1a9a3bdb23e16d7;de;;;6.1.;;;Business Process ReengineeringIn diesem Kapitel wird das Organisationsparadigma des Business Process Reengineering herausgegriffen und im Detail vorgestellt werden. Begründet ist die Wahl des BPR zum einen damit, daß ihm von allen Organisationsparadigmen z. Zt. die größte Bedeutung zuteil wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99957-3_10 5ddba94a9d1340b108fc6ec010482552;de;;;6.1.;;;Überblick zu den FallstudienDie in den vorhergehenden Kapiteln beschriebenen Konzepte und Technologien werden im Rahmen der folgenden drei Fallstudien angewendet und anhand von Beispielen erläutert und vertieft. Fachlicher Hintergrund der Fallstudien ist die mit Hilfe betrieblicher Informationssysteme automatisierte Ermittlung und Kommunikation der Umweltwirkung von Produkten eines Unternehmens (im Folgenden kurz das ℎUnternehmenℌ genannt). Kunden des Unternehmens sollen über eine Webservice-Schnittstelle in die Lage versetzt werden, die Umweltwirkung von Produkten, die sie von dem Unternehmen bezogen haben, abzufragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12721-2_5 1f7c1eaa7394ea73c1f5e892e81212ce;de;;;6.1.;;;Quantifizierung von Komplexität in Unternehmens-/IT-ArchitekturenIn diesem Kapitel wird eine Maßzahl zur Quantifizierung struktureller Komplexität in Unternehmens-/IT-Architekturen erarbeitet. Nach einer Motivation im folgenden Unterkapitel 5.1 werden in Unterkapitel 5.2 verwandte Arbeiten in angrenzenden Forschungsgebieten sowie der praxisorientierten Literatur diskutiert. Anschließend wird in Unterkapitel 5.3 die GQMMethode zur Ableitung von Kennzahlen eingeführt, die zur Erarbeitung der vorgeschlagenen Maßzahl Verwendung findet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18226-7_5 419ad0370cdfe5ef4f76157f4ec2f9ee;de;;;6.1.;;;Kritische Erfolgsfaktoren und MeßgrößenWie aus der obigen Diskussion hervorgeht, wurde in den neueren Verfahren der Nutzenbeurteilung auf verschiedene Weise versucht, eine größere Orientierung an den Geschäftszielen der betrachteten Geschäftseinheiten bzw. Unternehmen zu erreichen. Ein wesentlicher Pfeiler einer zielgerichteten Beurteilung des Nutzens sind die sog. kritischen Erfolgsfaktoren, die in einer der oben vorgestellten Methodenkategorien explizit untersucht werden. Zurückzuführen ist diese Entwicklung auf den verstärkten Einsatz von IT als strategisches Gestaltungselement für die Erreichung von Wettbe­werbsvorteilen. Analog zu den in Kapitel 3 und 4 diskutierten Effekten des IT-Einsatzes werden rr-Systeme klassifiziert. Durch die Leistungsfähigkeit moderner IT sind strate­gische Informationssysteme von besonderer Bedeutung (Krcmar/Lucas 1991, 138). Mittlerweile hat sich auch bei neueren Planungs- und Bewertungsverfahren für den Einsatz von IT die Durchführung einer Vorphase zur Erfolgsfaktorenanalyse durch­gesetzt (Nagel 1992, 165ff., Huber 1992, 228, Esther/Brooke 1995, 288). Durch die Identifikation der kritischen Erfolgsfaktoren soll sichergestellt werden, daß die eingelei­teten Maßnahmen an den richtigen Stellen, d.h. den erfolgskritischen Punkten, ansetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97802-8_5 16ba0d3628509e7b2f711feacddde582;de;;;6.1.;;;Geschäftsmodelle internetbasierter UnternehmenWichtige Einflussgrössen der Entwicklung in Wirtschaft und Gesellschaft sind die zunehmende Globalisierung, Deregulierung und Technologisierung von Wirtschaft und Gesellschaft (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17032-4_16 c63101318c663f7a6f203a828449e2e9;de;;;6.1.;;;SprechakttheorieSprache ist nicht nur formale Schablone für menschliche Äußerungen, sondern sie leistet und realisiert unmittelbar etwas und ist deshalb Teil einer Tätigkeit oder einer Lebensform;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_4 796d656b796515c79e13f2e0a9932b6d;de;;;6.1.;;;Fallstudie: Ein objektorientiertes Referenzmodell für die LagerverwaltungIm vorangegangenen Kapitel wurden elementare und ergänzende Techniken zur Erstellung von objektorientierten Referenzmodellen vorgestellt. Der Nutzen der objektorientierten Referenzmodellierung wird im folgenden anhand einer Fallstudie illustriert. Gegenstand dieser Fallstudie ist die Erstellung eines objektorientierten Referenzmodells zur Lagerverwaltung. Die Problemdomäne Lagerverwaltung wurde gewählt, weil sie sich einerseits gut eingrenzen läßt, aber andererseits auch die notwendige Komplexität besitzt, um die Vorteilhaftigkeit der vorgestellten Modellierungstechniken zu veranschaulichen. Weiterhin existieren zahlreiche Informationssystemmodelle, Fachpublikationen usw., die als Informationsquellen herangezogen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99774-6_7 0cdf7a40c8e6851887458a509eebdc2e;de;;;6.1.;;;Ökologierelevante TheorienDie klassischen wirtschaftswissenschaftlichen Theorien sind von einer Sichtweise geprägt, bei der „die Transformation von Gütern als ein unendlich wiederholbarer Vorgang erscheint.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97798-4_2 df8216091a5318e97e91c6b1475a53ee;de;;;6.1.;;;Konstruktion und IT-gestützte Analyse eines Ursache-Wirkungsmodells zum Management technischer KundendienstleistungenDie Steuerung technischer Kundendienstleistungen ist gegenwärtig eine Herausforderung, da die vielfältigen Ursache-Wirkungsbeziehungen im Bereich des Technischen Kundendienstes zwar partiell bekannt sind, aber kein integriertes Gesamtmodell existiert. Im vorliegenden Beitrag wird auf der Basis des aktuellen, publizierten Wissenstandes im Bereich der Hybriden Wertschöpfung ein solches Modell entwickelt. Es wird demonstriert, wie das Ursache-Wirkungsmodell durch eine IT-gestützte Analyse dazu eingesetzt werden kann, Wirkungsschleifen und -ketten zu erkennen, langfristig wirksame Einflüsse zu identifizieren und die zur Erreichung eines Ziels wesentlichen Faktoren zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05301-7_5 5eca87c9b1eb6bbe892171b3e01fbc42;de;;;6.1.;;;Erst aufräumen, dann rechnenDaten in ausgezeichneter Qualität für die Analyse von Maschinen bereitzustellen, ist eine der Grundvoraussetzungen für die Automatisierungen in der vierten Industriellen Revolution. Methoden der quantitativen Marktforschung können sowohl bei der Formulierung der „Fragen“ an die Maschine (Relevanz) wie auch bei der Sicherung der Qualität von Daten und Modellen nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19660-8_17 05f7686cb28e9ac986615f8142cda1c8;de;;;6.1.;;;Das LINK-KonzeptIm Folgenden wird mit dem LINK-Konzept ein Ansatz vorgestellt, der die Verbindung von Geschäftsprozessmodell, Workflow-Modell und Workflow-Implementierung unterstützt. Dabei werden die bereits vorgestellten unterschiedlichen Zielsetzungen der Modelle auf den drei Modellebenen berücksichtigt. Das LINK-Konzept verfolgt einen Ansatz, der nicht an konkrete Modellierungsmethoden für die einzelnen Modellebenen gebunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81937-6_5 b5d4c9cfb94135d54aa91e2c9eb3f8cf;de;;;6.1.;;;Systemnutzung und AnwendungsbeispielCONSUL wurde anfänglich dafür konzipiert, anderen Werkzeugen als Unterbau zu dienen, um die Kommunikation unter verschiedenen Planern zu ermöglichen (vgl. Kapitel 2.3, S. 250). Deshalb soll das folgende Beispiel zeigen, wie aus einem anderen Werkzeug heraus CONSUL aufgerufen werden kann, um eine aufgetretene Unklarheit zu lösen. Das Beispiel skizziert die Übergabe eines Verhandlungsobjekts an CONSUL, eine kurze Verhandlung und die Rückgabe des Verhandlungsobjekts an das aufrufende Werkzeug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_26 9eff9e5687b5c990ed64a1afc0570822;de;;;6.1.;;;Sprechakttheoriebasierte ArgumentationsstrukturierungssystemeDie in Coordinator, CHAOS, dem Speech — Act Based Conversation System von Katz und CONTRACT benutzten Äußerungssequenzen sind alle auf Basis der Sprechakttheorie entstanden. Sie wurden deshalb den sprechakttheoriebasierten ASS zugeordnet. Die Beschreibung der Systeme Coordinator und CHAOS ist Gegenstand der beiden nächsten Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_18 0ed538702c95a79218d511cc514481bf;de;;;6.1.;;;Decision Support Systeme bei der Preisbestimmung von ProduktenPreisentscheidungen in den immer komplexer und wettbewerbsintensiver werdenden internationalen Pharmamärkten erfordern den Einsatz modemer computergestützter Entscheidungssysteme. Dieser Artikel startet mit der Vorstellung verschiedener Verfahren wie Regressionsanalyse, Expertenschätzungen und Conjoint Measurement, die wichtige Hilfestellung bei der Preisentscheidung leisten können. Im zweiten Teil des Artikels wird gezeigt, wie diese Einzelkomponenten zu einem Gesamtsystem zusammengefügt werden können, so daß dem Management auf der Basis von quantitativen und qualitativen Inputdaten ein effizientes Decision Support System im Sinne von Hermanns/Neumeyer zur Verfügung steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90784-4_28 04aedea7e7fc8f8b3081939d6a75a552;de;;;6.1.;;;WissensentwicklungAufgrund der besonderen Bedeutung der Entwicklung neuen Wissens für das Innovationspotential und den Erfolg eines Unternehmens soll dem Modul „Wissensentwicklung“ besondere Aufmerksamkeit geschenkt werden. Während die Module „Wissensinfrastruktur“ und „Wissens(ver)teilung“ eine Wissenslogistik aufbauen, die durch Ablaufeffizienz, Transparenz und Offenheit die Entwicklung neuer Ideen und Wissensbestände mittelbar fördert, stellt das Modul „Wissensentwicklung“ dem Anwender Methoden zur Verfügung, die den Prozeß der Wissensgenerierung direkt unterstützen. Die Entwicklung neuen Wissens spielt insbesondere für das betriebliche Innovationsmanagement eine zentrale Rolle. Innovationsprozesse sind im wesentlichen Prozesse der Wissensentstehung. Daher ist es nicht verwunderlich, daß viele der Methoden in diesem Bereich entweder direkt aus dem Innovationsmanagement stammen oder dort zumindest große Verwendung finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82781-4_3 05050c81accb9fa6f2405bb0fce202a5;de;;;6.1.;;;Fachkonzeptuelle Spezifikation von FührungsinformationssystemenFührungsinformationssysteme haben den vornehmlichen Zweck, Information für Entscheider auf oberen Unternehmensebenen bereitzustellen. Entsprechend muß diese Zweckorientierung in einem für FIS adäquaten Informationsbegriff zum Ausdruck kommen. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92349-3_4 b907068b1fac5c0ef91b11009c6f49af;de;;;6.1.;;;Vorgehensmodelle des Product-Service Systems EngineeringDas Leistungsspektrum produzierender Unternehmen wird durch die steigende Nachfrage und der sich ergebenden Möglichkeit, sich gegenüber der unmittelbaren Konkurrenz direkt abgrenzen zu können, gezielt um konfigurierbare Sach- und Dienstleistungskomponenten ergänzt. Dabei verschmelzen die Grenzen zwischen Sach- und Dienstleistungen zusehends und bilden neuartige hybride Wertschöpfungsstrukturen. Hierbei zeigt sich ein Manko in der zum Teil unzureichenden Integration der Entwicklungsprozesse von Sach- und Dienstleistungen. Neuartige Vorgehensmodelle zur Entwicklung von Product-Service Systems (PSS) können hier eine erste Abhilfe schaffen, indem sie den Unternehmen eine Handlungsanweisung zur Entwicklung von neuen Leistungsangeboten, bestehend aus integrierten Sach- und Dienstleistungen, liefern. In diesem Kapitel wird ausgehend von PSS-spezifischen Anforderungen ein Überblick über ausgewählte Vorgehensmodelle des Product-Service Systems Engineering (PSSE) gegeben und erläutert. Anschließend erfolgt eine detaillierte Klassifikation und Bewertung der Vorgehensmodelle mit Hilfe eines konzipierten Vergleichsrahmens. Dieses Kapitel erweitert insofern das Blickfeld um eine ingenieurwissenschaftliche Perspektive und verortet die zuvor gestaltete PIPE-Entwicklungsmethodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_5 a5b209aadf86b9cf917d08de22690e55;de;;;6.1.;;;ESCALAT-ExperimentSoll im Experiment Escalation of Commitment in Krisensitzungen erzeugt werden, muss ein Prozess gestaltet werden, der den Teilnehmern im Projektgrappenspiel das Gefühl einer Krise vermittelt. Das Problem der experimentellen Sitzungsforschung im CSCW-Bereich bestand bisher darin, die Sitzung als solche überzubewerten und nicht das Eingebundensein einer Sitzung in den Prozess zu betrachten. Die Untersuchung der Fallstudien zeigte jedoch gerade, in welcher Abhängigkeit Sitzungen vom Prozess stehen, in den sie eingebunden sind. Die Simulation einer Krisensitzung kann deshalb nur gelingen, wenn die Experimentalteilnehmer sich selbst in eine Krise hineinmanövriert haben und plötzlich vor einer wichtigen Entscheidung stehen, die angesichts der sie umgebenden Ungewissheit Probleme bereitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81489-0_5 da6cb1bb5cdb4af5b7612dc617ee9cb7;de;;;6.1.;;;Bisherige ForschungDer folgende Abschnitt 2.1 schafft mit den wichtigsten Begriffen des Forschungsgebietes ‚Computer Supported Cooperative Work‘ einen Bezugsrahmen für diese Arbeit. Zu Beginn werden die Grundbegriffe CSCW, Groupware, Gruppe, Sitzung und Sitzungsunterstützungssystem eingeführt. Kapitel 2.2 beleuchtet die grundlegenden Fragestellungen im CA-Team-Forschungsgebiet und stellt einen Bezug zu den Forschungsfragen dieser Arbeit her. Kapitel 2.3 befaßt sich mit der bisherigen Forschung zur Facilitation in computerunterstützten Sitzungen und gibt einen Überblick über Konzepte und Systeme, die sich bisher mit einer Flexibilisierung der Facilitation befaßt haben. Kapitel 2.4 führt den für diese Arbeit wichtigen Begriff der Rolle in Gruppen ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01284-9_2 ed8e162c3478b963206ae35822f9f8f9;de;;;6.1.;;;Entwicklungen, Hintergründe und UrsachenWir leben in einer Welt des politischen, ökologischen, sozialen, militärischen und vor allem auch wirtschaftlichen Umbruchs. Die Wirtschaft Europas, geprägt durch Fundamente des 19. und frühen 20. Jahrhunderts, muß einen grundlegenden Strukturwandel vollziehen. Der baden-württembergische Ministerpräsident Erwin Teufel spricht davon, daß die deutsche Wirtschaft zwischen zwei Mühlsteinen zerrieben zu werden droht: die Billiglohn-Länder auf der einen und die High-Tech-Länder auf der anderen Seite.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78289-3_1 306fb671636babf580d0d2e761b1c917;de;;;6.1.;;;Consumer Direct Europe (CDE) — Erfolg durch ZusammenarbeitDer Begriff Consumer Direct (CD) bezeichnet Online-Dienste für Lebensmittel und verwandte Produkte, die der Verbraucher per Datenüberfemübertragung beim Einzelhandel bestellen kann (Abbildung 4-1). Weitere Bezeichnungen sind Business-to-Consumer (B2C) oder Direct-to-Consumer E-Commerce.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_4 08045745fc17ac60bf75c61684671643;de;;;6.1.;;;ProzeßkostenrechnungssystemeDie Prozeßkostenrechnung ist ein Instrument des Controlling i. w. S. und des Kostenmanagement i. e. S. Im Gegensatz zur Vorgangssteuerung ist die Prozeßkostenrechnung durch eine klare Vorgehensweise gekennzeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97774-8_4 ba079a0c930d27029de071e1c1e2de44;de;;;6.1.;;;CRM in kooperativen UnternehmensnetzwerkenKooperative Unternehmensnetzwerke verkörpern die weltweit am stärksten wachsende Organisationsform für unternehmerische Aktivitäten. Die Ausgestaltungsformen dieser hybriden Systeme in der Wirtschaftspraxis sind vielfältig. Unter den differenten Kooperationstypen zeichnet sich jedoch eine Überlegenheit derjenigen ab, die über einen Systemkopf verfügen. Diese Kooperationstypen kennzeichnen sich durch eine spezifische Form der Koordination verteilter Aktivitäten bei der Erstellung und Vermarktung eines Leistungsangebots für die Nachfrager. Ihr Erfolgspotenzial besteht darin, dass sie marktliche und hierarchische Steuerungselemente sinnvoll miteinander kombinieren. Unternehmensnetzwerke mit Systemkopf verbinden das Prinzip der Kooperation zwischen eigenständig handelnden Akteuren mit den Vorteilen einer systematischen Steuerung durch eine Managementzentrale.1 Als bekanntestes Beispiel systemkopfgesteuerter Unternehmensnetzwerke sind Franchisesysteme zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_3 58eebb04c6880485c1b1b8a8c0d9e006;de;;;6.1.;;;Interne WissensverbreitungDie Besucher, die das Werk eines Herstellers von Unterhaltungselektronik besichtigten, waren verblüfft, wie schnell die Frau am Kontrollband Fehler auf den gedruckten Schaltbildern fand und korrigierte. Einer der Besucher fragte voller Bewunderung: „Wie schaffen Sie das nur so schnell?“. „Ach, das ist eigentlich ganz einfach“, antwortete sie, „es ist immer der gleiche Fehler“, und zeigte auf einen Bauteil, der von der automatischen Bestückungsmaschine falsch angebracht wurde. Die Frage, ob sie die Techniker von dem Problem informiert habe, überraschte sie. Nein — das gehöre nicht zu ihrer Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_5 7db49a2aab7ef0425e301702a3fd8a40;de;;;6.1.;;;Empirische Referenz computerunterstützter SitzungenNeben den Hinweisen, die aus Kapitel 3 für die Einführung von EMS in Organisationen ableitbar sind, wurden im Rahmen des Projekts Competence Center Telegremien (CCTG);-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81633-7_4 22c45402e6d1c309fa9ebaabd73358c3;de;;;6.1.;;;CRM und Data MiningDas Konzept des Customer Relationship Managements (CRM) intendiert die langfristige Bindung profitabler Kunden an das Leistungsangebot des Unternehmens. Ausgangspunkt für die Steuerung und Optimierung von Kundenbindungsmaßnahmen ist die Zielgröße des Kundenwerts, die den ökonomischen Erfolgsbeitrag einer Geschäftsbeziehung über den gesamten Lebenszyklus quantifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_9 d0fcc1f9f248dbd92b7efc02e7464d59;de;;;6.1.;;;Teamarbeit, gemeinsamer Raum und die Metapher der medialen InszenierungIn diesem Kapitel werden die Grundlagen des Untersuchungsrasters erarbeitet, das in Kapitel 5 dargestellt wird. Dieses Untersuchungsraster umfasst, wie in Kapitel 1 beschrieben, Referenzobjekte, Wirk- und Aneignungseffekte der medialen Inszenierung virtueller Teamarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_4 43e9fb11017e33a92f390f6ff5428307;de;;;6.1.;;;Externe Daten als Achillesferse von Data-Warehouse-Projekten — Probleme und LösungsansätzeDie Veröffentlichungen zum Thema „Data Warehousing im Konsumgüterbereich“ lassen sich zwei Klassen zuordnen: Konzeptionelle Beiträge und Success Stories. Während die konzeptionellen Beiträge betonen, dass insbesondere externe Daten im Data Warehouse Händlern und Herstellern Wettbewerbsvorteilen eröffnen, finden sich in Fallstudien nur selten entsprechende Hinweise. Wer darin einen Widerspruch sieht, vergisst zwei Konstellationen, über die ein Betroffener ungern berichtet: „Durchbrüche“ und „Reinfalle“. Dass Data-Warehouse-Projekte faktisch oft Gratwanderungen zwischen beiden Extremen gleichen, ist vor allem den externen Daten zuzuschreiben. Einerseits erlaubt beispielsweise erst die Integration externer, etwa einzelne Marktsegmente beschreibender Daten eine Beurteilung der eigenen Situation im Wettbewerberumfeld. Andererseits sind externe Daten sehr gefährliche Katalysatoren für eine Vielzahl von Barrieren, an denen DataWarehouse- Projekte in der Praxis seheitern. Sie bringen in der Regel gravierende inhaltliche Probleme mit sich, die ohne Zugeständnisse der Nutzer i.d.R. nicht lösbar sind. Damit von Seiten der Betroffenen eine effiziente Nutzung erfolgt, sind Maßnahmen zur Überwindung der Hindernisse zu ergreifen. Dabei geht es — ob man will oder nicht — primär nicht urn „techno“ logisehe, sondern urn „psycho“ logische Zusammenhänge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_6 29ec368973d7e951f7e4667c422d8e53;de;;;6.1.;;;Anforderungen an die Markenbewertung im situativen Kontext Mergers & AcquisitionsDie Beurteilung der Eignung bestehender Markenbewertungsverfahren hinsichtlich ihrer Anwendbarkeit im Bewertungskontext M&A setzt Kriterien voraus, anhand derer die Bewertung erfolgt. Beurteilungskriterien können in Form gesetzlich fixierter Anforderungen an die Bewertung festgeschrieben sein oder die „Gemeinschaft der Bewertenden“ kann ein Verfahren festlegen, das alle akzeptieren. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81653-5_3 f1c780aa08ca1d1fcab9b3c9691cce5a;de;;;6.1.;;;Kundenmanagementsteuerung — Erweiterung der Vertriebssteuerung im Rahmen umfassender CRM-SystemeIn den letzten Jahren hat sich in Vertrieb und Marketing ein Wandel von der funktional primär auf den Außendienst begrenzten hin zu einer umfassend prozeßorientierten, abteilungs- und funktionsbereichsübergreifenden Perspektive der Kundenmanagementaufgaben vollzogen. Daraus resultieren nach haltig veränderte Anforderungen an die strategische Ausrichtung und die Systemunterstützung einer, gegenüber der klassischen Außendienststeuerung erweiterten Kundenmanagementsteuerung. Der vorliegend Beitrag skizziert Anforderungen, Konzept und Erfolgsfaktoren für eine erweiterte Steuerungskonzeption im Ragmen integrierter Customer Relationship Management (CRM)-Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93133-7_25 abe2ad487b1023e7d0b6602cec66ec1c;de;;;6.1.;;;Loyalitätsprogramme im internationalen VergleichLoyalitätsprogramme sind ein klares Wachstumsfeld. Dem angestrebten Nutzen solcher Programme stehen allerdings hohe Aufwendungen für Preisnachlässe, Systeme und Administration der Programme gegenüber. Wir werfen in diesem Beitrag einen Blick auf die derzeitige Praxis von Loyalitätsprogrammen für End­verbraucher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_14 c432c5aab963ba7a9fde2fe21117fc48;de;;;6.1.;;;IndustriecharakteristikaDie beiden folgenden Kapiteln beschäftigen sich mit der Pharma- und Elektronikindustrie. Für beide Branchen wird ein kurzer Überblick über die Branchenstruktur und die Wettbewerbssituation gegeben. Des weiteren wird die Bedeutung der Forschung und Entwicklung für die Unternehmen dieser Branchen erläutert. Die Informationen dienen als Hintergrund für das Verständnis der empirischen Untersuchung, die in der Pharma- und Elektronikindustrie durchgeführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95452-7_5 4d0a341f80235ffa5ca3662a58de144e;de;;;6.1.;;;Client-Server Computing mit SQL2SQL2, der 1992 erschienene neue SQL-Standard, enthält erstmals eine Reihe von Konstrukten, die eine Realisierung von datenbankbasierten Client-Server-Anwendungen unter alleiniger Verwendung von normierten Sprachelementen möglich machen. Insbesondere sind Anweisungen zum Verbindungsaufbau zwischen Client und Server vorgesehen, die Fehlerbehandlung in Embedded SQL wird erweitert und von Produktspezifika unabhängig gemacht und dynamisches SQL wird normiert. Wir stellen diese neuen Sprachkonstrukte vor, diskutieren deren Semantik und zeigen die dadurch gegebenen neuen Möglichkeiten auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87094-1_17 0eaf6dfb3adb16b19fd916dff8218a46;de;;;6.1.;;;Erwartung an die SekretärinHeute suchen Unternehmen mehr denn je Mitarbeiterinnen unter dem Titel „Sekretärin/Assistentin“. Häufig heißt es auch: „eine Assistentin, die ihre künftigen Chefs wirksam unterstützt.“ Aus diesen und ähnlichen Formulierungen wird sichtbar und klar, dass in den meisten Firmen der Sinneswandel nicht nur eingesetzt hat, sondern bereits stark fortgeschritten ist. Die Unternehmen erwarten Mitarbeiterinnen, die eine gute Ausbildung und Kenntnisse mitbringen, die sie dazu befähigen, den Chef wirklich zu entlasten. Diese Ansicht kommt Ihnen sicher entgegen — oder? Wenn Sie daran interessiert sind, anspruchsvolle Aufgaben zu übernehmen, um Selbstständigkeit, Verantwortungsbewusstsein und auch Führungsqualität nicht nur unter Beweis zu stellen, sondern damit Ihren Chef wirklich tatkräftig zu entlasten, dann haben Sie sich für das richtige Buch entschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84549-8_1 e94bb91a2eb071d1c08ecccbaedecf1c;de;;;6.1.;;;Groupware enabled Data Warehousing in DienstleistungsunternehmenAls Dienstleistungsunternehmen werden traditionellerweise Unternehmen bezeichnet, die immaterielle Güter produzieren oder verkaufen. Fokussiert man statt der Branchenorientierung (Handelsunternehmen, Banken, Versicherungen etc.) die Art der Leistungserstellung, so läßt sich das Spektrum des Dienstleistungssektors folgendermaßen beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_15 7c23659971fa10c9de8d3e80f735fd6d;de;;;6.1.;;;Acers Achterbahnfahrt ins InformationszeitalterAcer ist ein interessantes Beispiel für ein High-Tech-Unternehmen, das seine Wurzeln weder in den USA noch in Japan hat. Acer ist ein taiwanesisches Unternehmen mit unverkennbaren asiatisch-chinesischen Eigenschaften. Der Gründer, Chairman und CEO Stan Shih ist ein wahrer taiwanesischer Patriot, für den es eine große Motivation darstellt, den Ruf von „Made in Taiwan“ zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_9 2215b6856ebe5ec263ceccd5ecc1607f;de;;;6.1.;;;Groupware Enabled Data Warehousing in DienstleistungsunternehmenAls Dienstleistungsunternehmen werden traditionellerweise Unternehmen bezeichnet, die immaterielle Güter produzieren oder verkaufen. Fokussiert man statt der Branchenorientierung (Handelsunternehmen, Banken, Versicherungen etc.) die Art der Leistungserstellung, so lässt sich das Spektrum des Dienstleistungssektors folgendermassen beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18542-7_12 c0db0de02cf24a5c7f0bc71de058f6bc;de;;;6.1.;;;Privacy and Trust: What Money Can’t Buy. Die strategische Bedeutung persönlicher InformationSchlagworte wie „Personalisierung“, „One-to-One Marketing“ und „Permission Marketing“ kündigen seit einigen Jahren den „heiligen Gral“ der elektronischen Kundenbeziehung an: Die perfekte, automatische Ansprache und Bedienung von Kunden auf Basis genauer Informationen über deren Bedürfnisse. Ergebnisse sollen eine erhöhte Kundenzufriedenheit, besseres Cross- und Up-Selling, reduzierte Streuverluste und eine optimale Kundenbindung sein. Voraussetzung für all diese Ziele ist jedoch die Erstellung detaillierter Kundenprofile, wodurch das Thema „Privacy“ im E-Business-Kontext eine ganz neue Brisanz erhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86973-9_11 b9cbbc5ad18ab6a1da86362b9de4fb0a;de;;;6.1.;;;EDV-gestützte Wirtschaftlichkeitsanalyse von flexibel automatisierten ProduktionseinrichtungenDie Konjunkturlage auf dem Investitionsgütermarkt wird heute von einer Vielzahl volkswirtschaftlicher Faktoren geprägt. Dies hat Auswirkungen auf die Investitionsneigung der produzierenden Industrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48210-6_9 cb8c8507e3de1ef68a290da0ed1dfe30;de;;;6.1.;;;Zusammenfassung der Arbeit und AusblickDer Abbau von Hierarchien und weitgreifende Dezentralisierung von Verantwortung wird der Teamarbeit immer mehr Raum geben und geben müssen. Es steht mit der in dieser Arbeit entwickelten und vorgestellten Methode und ihren Instrumenten ein Ansatz zur Verfügung, der es Teamleitern und Teams erlaubt, die beeinflussenden Faktoren ihrer Sitzungen mit geringem Aufwand festzustellen, um anschließend die Sitzungen an diesen Faktoren erfolgreich auszurichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01206-1_5 058003f285535e1e062e4969202ac6b3;de;;;6.1.;;;Wege zum vitalen UnternehmenViele Unternehmen sind heute noch durchkonstruiert wie Maschinen mit fein zergliederten Arbeitsprozessen, festen Stellen und starren Zuständigkeiten. Das Managen der vielen Schnittstellen führt zur starken Innenorientierung, vielen Blindleistungen und Inflexibilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52413-4_4 0631e35eb041858450a0298f4a88945a;de;;;6.1.;;;Grundlagen der LeistungsrechnungFür den Begriff der Leistung hat sich in Wissenschaft und Praxis bislang noch keine einheitliche Definition etabliert. Traditionell werden Leistungen in der Terminologie des internen Rechnungswesens als monetär bewertete, sachzielbezogene Gütererstellung definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89632-2_2 d576e21583c29669d7fde1403cb46960;de;;;6.1.;;;Zusammenarbeit mit dem VorgesetztenUm im internationalen Wettbewerb bestehen zu können, müssen Unternehmen sich immer mehr zu Hochleistungsunternehmen entwickeln. Sie als Sekretärin/Assistentin werden darin auch in Zukunft unverzichtbar sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84549-8_7 e4deae4f5b89ce7bc0545135e53647e8;de;;;6.1.;;;Multi-Kanal-Management: Der Kunde im Netzwerk der HandelsunternehmungCustomer Relationship Management (CRM) gilt als eine der wichtigsten Marketing-Innovationen der letzten Jahre. Der Aufbau direkter und loyaler Kundenbeziehungen soll den Wert des einzelnen Kunden für das Unternehmen steigern und damit Gewinne und Unternehmenswert erhöhen. Für die Gestaltung von Kundenbeziehungen gewinnt dabei im Handel das Multi-Kanal-Management, die gezielte Ausrichtung der Absatzkanäle auf Kundenprozesse, eine besondere Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_2 43803bca837847e59e01968be05a5b9f;de;;;6.1.;;;IKT-Unterstützung der kommunalpolitischen Führung im New Public Management — baldige Realität oder Zukunftsmusik?In diesem abschließenden Kapitel wird im Überblick dargestellt, wie die Forschungsfragen beantwortet wurden. Im zweiten Teil des Kapitels werden die der Städteumfrage zugrunde-liegenden Hypothesen überprüft, inwieweit sie durch die Untersuchungen bestätigt wurden. Zum Schluss erfolgt eine zusammenfassende Einschätzung des Themas verbunden mit einem kurzen Ausblick.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81670-2_6 6ba81ead378a36b23e58c0dde9757833;de;;;6.1.;;;AbstraktionDie in dieser Arbeit betrachtete Domäne umfaßt computergestützte Planungsmodelle, die die taktische Programmplanung für langlebige Gebrauchsgüter unterstützen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85227-4_3 ce4e254633c28124565da580cd35327c;de;;;6.1.;;;Implikationen des Electronic Commerce für die Akteure in der WertschöpfungsketteAuf nahezu jeder Internet-Seite findet man eine Rubrik „Frequently Asked Questions“ Dahinter verbergen sich meist ein bis zwei Sites, die einen Antwortkatalog auf diejenigen Fragen beinhalten, die auf dieser Webpage am häufigsten gestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_1 b4c5ffa4c40d25e104049a164fa67c4e;de;;;6.1.;;;PersönlichkeitIhres eigenen Selbstwertgefühls — Ihrer Persönlichkeit. Ihre Persönlichkeit ist ein entscheidender Faktor bei der Zusammenarbeit und Entlastung Ihres Chefs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84549-8_5 7ea77d8285b571729ba39899a6c95b91;de;;;6.1.;;;Nachhaltige Mobilität – Herausforderungen und Potentiale für die WirtschaftsinformatikWissenschaftliche Disziplinen müssen sich ständig fragen, was ihr Beitrag zu bedeutenden und aktuellen gesellschaftlichen Themen ist, um ihre Relevanz und Legitimität unter Beweis zu stellen. Eine der derzeit wesentlichsten Herausforderungen moderner Gesellschaften ist das Thema der ökologischen Nachhaltigkeit. Ressourcenknappheit und Umweltverschmutzung sind wesentliche Treiber dieser Diskussion. Der Bereich Verkehr bzw. Transport gilt aufgrund seines hohen Anteils an den CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54411-8_10 ba4cebbfebffa4356e1e905623965313;de;;;6.1.;;;Fallstudie IV-AnforderungDie nachfolgend dargestellte Fallstudie wurde im Rahmen des Projektes „Integrative Prozessmodellierung“ erstellt. Projektpartner waren die Stadtwerke Düsseldorf AG (SWD-AG) und die Universität Hohenheim, Lehrstuhl für Wirtschaftsinformatik (Prof. Dr. Helmut Krcmar). Basis für die Fallstudie IV-Anforderung sind eine SWD-interne Studie, (vgl. Krcmar/Wittges 1999) ein SWD-interner Standard zur Geschäftsprozessmodellierung mit ARIS sowie die Diplomarbeiten von Bär, (vgl. Bär 1998) Munk (vgl. Munk 1999) und Schmucker (vgl. Schmucker 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81937-6_6 0605e4070eef08e04e0c0788c1e3f8fd;de;;;6.1.;;;Organisation der TeamarbeitDie internationale Marktsituation erfordert verstärkt eine Weiterentwicklung der Organisationen hin zu „Hochleistungsorganisationen“, die in bezug auf Flexibilität, Schnelligkeit, Kosteneffizienz und der Qualität der Kundenorientierung den Vergleich mit internationalen Mitbewerbern nicht fürchten müssen (s. [Somm92]). Diese Weiterentwicklung muß durch die Umsetzung von geeigneten Konzepten und Ansätzen in die Praxis begleitet werden. Ein Ansatz hierzu stellt die Einführung von teambasierten Organisationsstrukturen dar, die durch geeignete Informations- und Kommunikationssysteme unterstützt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92430-8_2 787eacf32b65c7e2015bc3b5802444cf;de;;;6.1.;;;Problemstellung und Forschungsfragen der ArbeitDie Entwicklung des Internet zur universalen Kommunikations- und Informationsplattform und die zunehmende Digitalisierung von ganzen Unternehmensprozessen stellen bisher in der Wirtschaft gewohnte Relationen in bezug auf Aktionsradius, Reaktionsgeschwindigkeit, Marktanteile und Innovationsgeschwindigkeit von Unternehmen in Frage. Erfolgsmeldungen spektakulärer Börsengänge junger Firmen, dessen Kerngeschäft auf dem Internet basiert oder erzielte Marktanteile von Firmen wie Dell Computer;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_1 a96c38fde861c14c77426ab4466e5049;de;;;6.1.;;;Argumentationsstrukturierungssysteme auf Basis des IBIS — KonzeptsDie in diesem Kapitel beschriebenen Systeme basieren auf dem IBIS — Konzept, das bereits in Teil II, Kapitel 8, S. 125 erläutert wurde. Das IBIS — Konzept wurde anfangs nur papierbasiert eingesetzt. Die ersten computergestützten Systeme IBIS — 1, IBIS — 2 und IBIS — 3 stammen von Rittel selbst und wurden von einer übernationalen Behörde zur Unterstützung der Entwicklung von Empfehlungen zur Informationspolitik, von einer ministeriumsübergreifenden Regierungskommission, die sich mit einem nationalen Plan für Informationsnetze beschäftigte bzw. zur Universitätsplanung eingesetzt [Kunz und Rittel, 1970, S. 7].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_16 a686e5b99a0f850267e63c9b99a6212a;de;;;6.1.;;;Marktforschung im InternetDem allgemeinen Boom, dem das mittlerweile nicht mehr ganz so neue Medium Internet unterliegt, kann man sich nur schwer entziehen. Es wird von Unternehmen und Institutionen bereits für viele Marketingzwecke eingesetzt. Und so liegt es nahe, das Netz, und dabei insbesondere das World Wide Web (WWW), auch für ganz verschiedenartige ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93133-7_22 8f107a13ed929a089a2df5abb68e5214;de;;;6.1.;;;Architektur und ImplementierungWie bereits angedeutet, wird in dieser Arbeit nicht nur die konzeptionelle, sondern auch die Ebene des Entwurfs und der Implementierung betrachtet, um auch einen konkreten Nutzen und die Anwendbarkeit eines Referenzmodells der konzeptionellen Ebene zu demonstrieren. Zu diesem Zweck wird ein einfacher Generator für einen kleinen Ausschnitt des in dieser Arbeit beschriebenen Referenzmodells entwickelt. Der Ausschnitt bezieht sich auf das Feature Normierung (vgl. 4.3). Bei der Normierung handelt es sich um alternative Normierungsvorschriften, die zur Buildtime eingestellt werden. Das simple Beispiel der Normierung ist ausreichend, um Implementierungsalternativen zu demonstrieren. Im Vordergrund dieses Kapitels steht weniger das ökonomische Interesse, als vielmehr der technische Aspekt der Implementierung. Der Generator ist eine Form des Referenzmodells auf der Implementierungsebene und setzt eine Referenzarchitektur (Fachkonzeptebene) voraus, die ebenfalls für alle möglichen, konkreten Anwendungen des Referenzmodells tragfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85227-4_7 521b3fd40d72edcb99ff9992d0cc9396;de;;;6.1.;;;Integrationsansätze„Wie kann man Geschäftsprozesse mit Hilfe von Workflow-Management-Systemen verbessern? Diese Frage beschäftigt immer mehr Unternehmen, welche die stetige Verbesserung ihrer Geschäftsprozesse als entscheidenden Wettbewerbsfaktor erkannt haben“ (Herrmann et al. 1998, Vorwort).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81937-6_4 4a9c47fe7929756e1a4dd2ff8ed82d49;de;;;6.1.;;;Konstruktion und Anwendung einer Entwicklungsmethodik für Product-Service SystemsDieses Kapitel beschreibt eine Entwicklungsmethodik für Product-Service Systems (PSS). Mit ihrer Hilfe werden zunächst die Eigenschaften eines PSS, die das Verhalten kennzeichnender Sach- und Dienstleistungskomponenten beschreiben, systematisch aus Kundenanforderungen abgeleitet. Aus den PSS-Eigenschaften warden anschließend die Struktur und die strukturbeschreibenden Merkmale des PSS entwickelt. Charakteristisch für diese Methodik ist, dass die Erfüllung einer kundenseitig geforderten Eigenschaft nicht von vornherein entweder an eine Sachoder eine Dienstleistungskomponente geknüpft ist. Diese Zuordnung ergibt sich erst während des Entwicklungsprozesses des PSS. Durch den vorgestellten Ansatz, der am Beispiel der Sanitär-, Heizungs- und Klimabranche illustriert wird, warden bestehende Ansätze der materiellen Produktentwicklung und der systematischen Entwicklung von Dienstleistungen adäquat integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11855-5_4 777e9521281e5fa865f8d284bccb80b2;de;;;6.1.;;;Alternativen der produktbezogenen ÖkobilanzierungIm vorangegangenen Kapitel wurde die produktbezogene Ökobilanz als ein Modell charakterisiert. Die drei Fragen „Wovon wird ein Modell erstellt?“, „Wozu wird ein Modell erstellt?“ und „Für wen wird ein Modell erstellt?“ lassen sich aus der systemtheoretischen Sichtweise der Modellierung als wesentlich für die Erstellung von Modellen bezeichnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01307-5_3 d2cbfbffac4cb38d6c32ee93e67e67cd;de;;;6.1.;;;Customer Value als Basis des CRMDer deutsche Handel steht in Analogie zu den europäischen Nachbarländern unter einem steigenden Wettbewerbs-und Kostendruck. Die aktuellen Markterfordernisse haben bei vielen Handelsunternehmen zu einer tiefgreifenden strategischen Neuausrichtung geführt.’ Während in Zeiten florierender Geschäfte noch eine relativ undifferenzierte Marktbearbeitung möglich war, stellt sich nun vermehrt die Frage, welche ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_4 cdf8f353d09db36209f41d2e3e436142;de;;;6.1.;;;Online oder offline? Der Handel im Spannungsfeld zwischen Old und New Economy — die Zukunft gehört dem Multi-Channel RetailerDie B2B-Intemet-Euphorie musste im März 2000 allgemeiner Ernüchterung an den internationalen Aktienmärkten weichen. Auch der Handel ist davon betroffen. Umdenken und Neuorientierung sind Gebot der Stunde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_3 4eb08ca148726a02ebcd00784777e1e7;de;;;6.1.;;;Anwendungsfall KostenberechnungIm vierten Kapitel wurde der Anwendungsfall Marktsimulation analysiert. Mit der Marktsimulation ist ein Produktionsplaner zunächst in der Lage, Absatzhöchstmengen für aktuelle und fiktive Produkte des Produktionsprogramms sowie für Konkurrenzprodukte zu prognostizieren. Da verschiedene Produkteigenschaften variiert werden und die Wirkungen auf die Absatzmengen untersucht werden können, ist es auch möglich, bezüglich der betrachteten Eigenschaften Responsefunktionen zu approximieren. Gehört der Preis zu diesen Eigenschaften, so kann z.B. eine Preis-Absatzfunktion geschätzt werden. Auch der Umsatzhöchstbetrag einer Produktkonfiguration kann vorhergesagt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85227-4_5 84d1dbd6b6466790b9ec6658d73e09ba;de;;;6.1.;;;Modellierung und Speicherung aggregierter Daten als Basis für das ControllingControlling bedeutet (nicht nur, aber auch) “Kontrollieren”, und zwar Kontrollieren von Vergangenheitsvorgängen anhand der Überprüfung mit Soll-Zahlen oder mit Vergleichszahlen anderer Perioden. Ziel des Kontrollierens ist es, eine Entscheidungsbasis für zukünftige Planungen und Steuerungen zu erhalten. Grundlage des Kontrollierens sind Daten über die betrachteten Tatbestände.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-41507-8_2 634c735e057fe5e4b1d316dfd1d5f045;de;;;6.1.;;;Geschäftsprozesse — Herausforderung für die PraxisFünfzehn Jahre nachdem die ersten prozessorientierten Unternehmenskonzepte veröffentlicht wurden, wird das Geschäftsprozessmanagement eine zweite Welle erleben — nach eher unternehmensinternen Überlegungen wird man sich angesichts problematischer Schnittstellen zu Lieferanten und Kunden nunmehr sehr gezielt den unternehmensübergreifenden Anwendungen zuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55653-1_4 1e13c95720d050b150d2a0b5d74e0368;de;;;6.1.;;;Die Data-Warehouse-Lösung von OracleLaut einer Studie von International Data Corporation (IDC) wird der Handel im Internet bis zum Jahr 2003 ein Volumen von mehr als 1,6 Billionen USD erreichen und die Mehrheit der Kunden im Web zu diesem Zeitpunkt außerhalb der USA leben. Das Internet verändert die Regeln der Geschäftswelt schneller als jemals zuvor in der Geschichte der Menschheit. Das bedeutet, Unternehmen müssen heute in der Lage sein, schnell und flexibel auf die neuen Gegebenheiten zu reagieren. In unserer schnelllebigen Zeit bietet sich zur Unterstützung der Entscheidungsfindung und der strategischen Ausrichtung ein Data Warehouse an. Dieser Beitrag beschreibt die Oracle Technologien zum Autbau eines Data Warehouses, den Nutzen und die Methoden zur strategischen Unternehmensausrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_9 49c80495cb322db5fa78fb4f30c22d31;de;;;6.1.;;;Computerunterstützte Teamarbeit in INCOME/STARDie Durchführung von großen Software-Entwicklungsprojekten erfolgt überwiegend innerhalb einzelner Projektgruppen, die im allgemeinen sowohl teambasierte Organisationsstrukturen aufweisen als auch über gemeinsam nutzbare IuK-Systeme verfügen. Da somit die grundlegenden Voraussetzungen für eine computerunterstützte Teamarbeit gegeben sind, eignet sich die Anwendungsdomäne der Software-Entwicklung besonders gut für die vorliegende Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92430-8_6 7645fda84e344d8b945feaf6962347af;de;;;6.1.;;;Ergebnisse der mit der Methode durchgeführten UntersuchungIm folgenden werden die Ergebnisse einer Befragung anhand der beschriebenen Methode vorgestellt. Die Befragung wurde mit Mitgliedern des Vorstandsstabes eines großen deutschen Industrieunternehmens durchgeführt. Daß die Darstellung und Kommentierung der Ergebnisse möglichst neutral erfolgen soll, ohne dabei jedoch einschneidende inhaltliche Verluste hinnehmen zu müssen, ist verständlich. Um die hierarchische Einordnung der befragten Personen ohne Interpretationsschwierigkeiten zu ermöglichen, wurden in den Fragen, die Hierarchiestufen oder Bereichsbezeichungen beinhalten (Fragen 16 und 18), die entsprechenden Termini entsprechend den Bezeichnungen im befragten Unternehmen eingefügt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01206-1_4 4b7c270ed3cae1d09717aa7012cee141;de;;;6.1.;;;Referenzobjekte, Wirk- und Aneignungseffekte der medialen InszenierungAuf der Basis der erarbeiteten Grundlagen in Kapitel 4 wird in diesem Kapitel das Untersuchungsraster für die Aufarbeitung des empirischen Materiales erstellt. Hierfür werden drei Schritte durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_5 1747f5fef4f2ad6659d6182b3a869577;de;;;6.1.;;;EntscheidungsarchitekturMike, ein neuer Projektmanager bei einem großen Autozulieferer, ist für die Entwicklung eines neuen Display zuständig. Das Armaturenbrett umfasst einen kleinen Computer mit einem Chip, der Entfernung, Kilometerstand, Kraftstoffverbrauch, etc. berechnet. Bisher lief fast alles nach Plan. Wir sagen „fast“, weil der Computerchip Probleme macht: Er ist einfach zu langsam, was zu ungenauen Anzeigen auf dem Display führt. Mike und seine Techniker suchen verzweifelt nach einer Lösung. Vier Wochen vor der ersten Staffel von Pilottests finden sie einen Lieferanten mit einer Lösung — mit einer schnelleren Speichervorrichtung und ein paar Änderungen bei der Software wird das Display funktionieren. Kann der Lieferant die Menge, die sie brauchen, rechtzeitig liefern? Ja, doch nur, wenn die Bestellung innerhalb von drei Tagen erfolgt. Mike ruft die Einkaufsabteilung an, informiert sie von dem Bedarf und ersucht, dass der neue Speicherbauteil so schnell wie möglich bestellt wird — das Schicksal des Projekts steht auf dem Spiel!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_4 1f1157b15c9fe64c41dfabb6d6668461;de;;;6.1.;;;Konzeption eines Executive Information SystemsEs existiert keine allgemein anerkannte Definition. Die unterschiedlichsten Denkansätze bzw. Softwarepakete werden als Management Informations Systems, als Executive Information System, als Executive Support System, als Führungsinformationssystem bezeichnet [1]. Diese Konzeptionen unterscheiden sich insbesondere hinsichtlich der zur Verfügung stehenden Informationsmenge und -tiefe sowie des Grades der Flexibilität bezüglich der möglichen individuellen Abfragen/Graphiken der einzusetzenden Soft- und Hardware.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48210-6_6 a91877b3909f472451f14963ac88a82b;de;;;6.1.;;;Einsetzbarkeit facilitatorloser SitzungsunterstützungssystemeDieses Kapitel geht der Frage nach, unter welchen Bedingungen der Einsatz eines facilitator-losen Sitzungsunterstützungssystems sinnvoll ist und wann auf ein durch einen Facilitator gestütztes System ausgewichen werden sollte. Dazu werden sitzungsübergreifend Effekte analysiert und Rahmenbedingungen fir den Einsatz facilitatorloser Sitzungen erarbeitet. Obwohl TeamWare primär für eine bestimmte Umgebung entwickelt wurde (Sitzungen zur gleichen Zeit am gleichen Ort) und Experimentsitzungen stattfanden, die nur qualitative Einblicke gewähren konnten, werden unter Abstraktion vom konkreten System Aussagen getroffen, die auch für andere Systeme gelten, die eine Unterstützung für Gruppen ohne Facilitator bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01284-9_7 c8705d8d1a0f009921691c1336352cd5;de;;;6.1.;;;Grundkonzeption eines TeamarbeitssystemsEntsprechend dem organisationstheoretischen und informationstechnischen Bezugsrahmen werden in diesem Kapitel die Grundkonzepte eines CSCW-Systems vorgestellt, das die unterschiedlichen Aspekte der Teamarbeit unter Verwendung eines konversationsorientierten Ansatzes unterstützen soll. Die Festlegung auf eine Konversationsorientierung ergibt sich aus den weiter unten beschriebenen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92430-8_4 ebc02fb12aafd43c53c5b6ca266ef8a3;de;;;6.1.;;;Bewertung der SystemeIm folgenden soll eine Bewertung der beschriebenen Argumentationssysteme erfolgen. Dabei werden im ersten Kapitel die Systeme anhand mehrerer Kriterien gegenübergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_22 8d5003c69aed4af307d52e638de75e26;de;;;6.1.;;;CRM-Systeme im VergleichAn den Einsatz von Customer Relationship Management (CRM)-Systemen werden weitreichende Erwartungen und Zielsetzungen geknüpft. Primär erhoffen sich die Unternehmen niedrigere Kundengewinnungskosten, eine gesteigerte Wertschöpfung während des Kundenlebenszyklus sowie eine Ausdehnung desselben durch Investitionen in die CRM-Technologie. Damit einhergehend werden eine gesteigerte Wettbewerbsfähigkeit, mehr Transparenz hinsichtlich der Kundendaten sowie die Optimierung von Marketing und Vertrieb intendiert.’ Folgt man den Untersuchungsergebnissen von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_8 8501525e243b7bad0af40552fec95314;de;;;6.1.;;;Das Konzept des Open Information WarehouseDie Erwartungen an Informationssysteme für das Management sind sehr differenziert und häufig unzureichend definiert. Mit der wachsenden Anzahl neuer Begriffe für Systeme, die sich in ihrer Konzeption wenig unterscheiden, steigen auch die Erwartungen der Endanwender auf ein hohes Niveau.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_19 018e35fa99e7aac46c94c651812cd34d;de;;;6.1.;;;Bedienung des TeamWare-GesamtsystemsNachdem im vorigen Kapitel über eine objektorientierte Modellierung die konzeptionellen Grundlagen gelegt wurden, widmet sich dieses Kapitel den einzelnen Programmteilen des TeamWare-Systems und ihrer Bedienung. Damit erhält der Leser einen Einblick in die Arbeit mit TeamWare, ohne auf einen Computer zurückgreifen zu müssen. Der Ablauf wurde so gestaltet, wie er typischerweise in der Praxis auftritt. Beginnend mit dem Programmaufruf werden zuerst die Rollen von TeamWare vergeben und danach Gruppenwerkzeuge eingesetzt. Ziel ist es, dem Leser, der die Software nicht selbst ausprobieren kann, ein Vorstellung von Aussehen und Umfang des Sitzungsunterstützungssystems TeamWare zu vermitteln. Dies ist insbesondere zum Verständnis der Beschreibung der Experimentsitzungen notwendig. Dort werden auf die von den Sitzungsteilnehmern eingesetzten Werkzeuge Bezug genommen, aber nicht graphisch dargestellt. Im folgenden Kapitel wird auf das Hauptmodul ‚TeamWare‘ eingegangen. Die darauf aufbauenden Groupware-Werkzeuge ‚TeamCards‘ und ‚TeamVote‘ werden in Kapitel 5.2 und 5.3 vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01284-9_5 741d2947950b1296c89a6f5bbd3c4359;de;;;6.1.;;;Mit dem Handy auf Kundenfang — Potenziale und Erfolgsfaktoren einer mobilen Kundenkommunikation im EinzelhandelImmer mehr Menschen besitzen ein oder mehrere Mobiltelefone. Gemäß einer Prognose des Londoner Pyramid Forschungsinstitutes wird es in Deutschland zum Ende 2002 etwa 61,5 Mio. Mobilfunknutzer geben.1 Damit existieren schon weit mehr Mobilfunk-als Festnetzanschlüsse und der größte Teil der deutschen Konsumenten ist mit einem Empfangsgerät nahezu immer und überall erreichbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_16 dd56295d150f21af651ecf367230385b;de;;;6.1.;;;Anwendungsbeispiel: Erprobung des Prototypen anhand einer FallstudieDie Konzeption und der vorgestellte Prototyp werden anhand einer Fallstudie erprobt. Diese Fallstudie wird im folgenden vorgestellt, ihre Ergebnisse sollen in die abschließende Bewertung des Kapitels ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97774-8_7 0fe446eb9607ae1bb6946582fed0995b;de;;;6.1.;;;Wege zu Offenen SystemenAm Anfang unserer Untersuchungen, auf welchen Wegen Offene Systeme erreicht werden können, ein Blick auf die Meinung derer, die sich für Offene Systeme entschieden haben. Eine Befragung von 220 US-Unternehmen durch die Sentry Market Research macht deutlich, daß die wichtigsten Hindernisse auf dem Weg zu Offenen Systemen in der Migration und ihren Kosten gesehen werden. Die beiden häufigsten Nennungen beziehen sich explizit auf Kostenaspekte, während das am dritthäufigsten genannte Kriterium sicherlich Know-how-Ängste ausdrückt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78289-3_4 379ee4edd18b352c42eac6399a34f755;de;;;6.1.;;;Auftragssteuerung in einem CIM-KonzeptDie Höhe der Investitionen verlangt bei CIM-Systemen die vollständige Umsetzung des Just-in-time-Gedankens. Voraussetzung dazu ist eine Auftragssteuerung, die sich eng am Fertigungsprozeß orientiert und quasi on-line auf Planabweichungen und Störungen reagiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48058-4_7 d068a4a314c525cf1d865eeb6f68da41;de;;;6.1.;;;Wissensorientiertes Performance MeasurementEine der wesentlichen Charakteristika des Internet-Zeitalters ist die wachsende Bedeutung der Ressource Wissen für Gesellschaft und Unternehmen. Traditionelle betriebswirtschaftliche Konzepte sind immer seltener geeignet, die aktuellen Probleme der Praxis anzusprechen und zu lösen. Ein viel zitiertes Defizit der betriebswirtschaftlichen Theorie und Praxis besteht in dem Mangel an geeigneten Verfahren und Instrumenten für eine ganzheitliche Unternehmensplanung und -Steuerung, die insbesondere den heutigen Anforderungen der Wissensökonomie gerecht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86973-9_12 d1ace940527d4351ffd7068f2c2f2a45;de;;;6.1.;;;Gestaltungsrahmen für WissensinfrastrukturenDie in dieser Arbeit dokumentierten Fallbeispiele für technische Fazilitäten zur Unterstützung der Wissenswertschöpfungskette haben im Sinne der eingangs begründeten Aktualisierungen und Momentaufnahmen (vgl. Abschnitt 1.1) unterschiedliche Schwerpunkte beleuchtet und wie wir gesehen haben, auch jeweils unterschiedliche Antworten in der Organisationspraxis gefunden, wie Wisseninfrastrukturen gestaltet werden können. Unter der Voraussetzung, dass aus den genannten Beispielen Verallgemeinerungen gezogen werden können, ergeben sich als vorläufige Bilanz aus den betrieblichen Evaluierungen — soweit sie in den jeweiligen Projekten durchgeführt und hier dokumentiert werden konnten -, erste Ansatzpunkte für die Gestaltung von Wissensinfrastrukturen und Fazilitäten in der Organisation (vgl. Abbildung 51). Auf der einen Seite kommt es darauf an, Wissensdynamik zu erzeugen, indem Interesse geweckt, Beteiligung organisiert und den Nutzern hierfür Werkzeuge bereitgestellt werden, andererseits muss Wissen und Information in diesen Umgebungen qualitativ hochwertig sowie auf Nachhaltigkeit und Zukunftsfähigkeit ausgerichtet werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81534-7_3 be64e7af56bb95d2689aa47dcedc04e9;de;;;6.1.;;;Einführung, methodische Grundlagen und Bezugsrahmen der ArbeitWir befinden uns heute unzweifelhaft auf dem Weg in eine Dienstleistungsgesellschaft, die geprägt ist von Wissen, Netzwerken und Interessengruppen, in der die Beziehungen zwischen den einzelnen Akteuren ungleich komplexer sind als in traditionellen Industriegesellschaften mit ihren klassischen zentralen Steuerungsmechanismen, und in einem „Zeitalter der Beschleunigung“ (Virilio 1995) oder der „Echtzeitigkeit“ (RealTime, McKenna 1997), in dem der Wandel durch Wissen und Netzwerke ungleich schneller voranschreitet als in dem auf Ausgleich beruhenden „Zeitalter nach Ford“ (Bullinger 1998): „We grew up in the Industrial Age. It is gone, supplanted by the Information Age. The economic world we are leaving was one whose main sources of wealth were physical. The things we bought and sold were, well, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81534-7_1 59b1a50e8869b544589eb27f891a5895;de;;;6.1.;;;Einführung von EMS als InnovationsprozessNachfolgender Abschnitt bezieht sich auf die Frage, wie das entwickelte Verständnis von elektronisch unterstiitzter Gruppenarbeit in Sitzungen und Arbeitsprozessen für die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81633-7_5 a4a62b00a0004a2a527f00f80e596c28;de;;;6.1.;;;Organisationaler FokusWir warteten auf den CEO eines Unterhaltungselektronikunternehmens, der mit uns über die Produktstrategie seines Unternehmens sprechen wollte. Er war vor allem an einer Expansion in die aufstrebenden PC- und Internet-basierten Märkte für Unterhaltungselektronik interessiert, wie Digital Video Disks und Set-top-Boxes, die PC und Fernsehen verbinden. Wir hatten in der Woche zuvor mit einigen Managern im Marketing und in der Technik gesprochen und waren zu dem Schluss gelangt, dass das Unternehmen mit weiteren Produkten überfordert sein würde. Unsere Empfehlung lautete, sich auf die paar Verkaufshits zu konzentrieren, die den Großteil der Einnahmen gebracht und gute Aussichten auf künftiges Wachstum hatten, und einige der marginalen Produkte zu eliminieren, die die Ressourcen des Unternehmens belasteten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_6 8b8488d9c6234f8848fa0a763be1a9b5;de;;;6.1.;;;Entscheidungsrelevante Kalkulationsmethoden unter Berücksichtigung neuer amerikanischer Erkenntnisse (CAM-I)Im CMS-Kostenrechnungsmodell des CAM-I Conceptual Design [1] wird als primäres Ziel eines Cost Management Systems herausgestellt, die Kosten der Ressourcen verursachungsgerecht zu ermitteln, die für die Leistungserstellung und damit für die Herstellung eines Produkts verbraucht werden. Dabei werden auch die Kriterien der Aufbereitung von Produktkosteninformationen dargelegt [2].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48210-6_8 583d7ccdf07b819804b14fba77447c49;de;;;6.1.;;;Exploration der Untersuchungen telemedienspezifischer GestaltungswirkungenIn diesem Kapitel werden die Ergebnisse der ausgewerteten Quellen dargestellt, die sich schwerpunktseitig mit den Ausprägungen telemedienspezifischer Gestaltungswirkungen auseinandersetzen. Nach der Vorstellung der einzelnen herangezogenen Arbeiten in bezug auf Fragestellungen und Methodik erfolgt die Ergebnisdarstellung anhand der Strukturierung der Referenzkarte. Im Anschluss daran erfolgt eine zusammenfassende Beschreibung der Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_7 f71b05d126fdcdbef63018b3e5a89508;de;;;6.1.;;;Sechs Monate Boo.comDie Geschäftsidee für boo.com entstand im Sommer 1998. Im September 1998 wurde die Gesellschaft gegründet. Die drei Herrschaften, Emst Malmsten, Kajsa Leander und Patrick Hedelin sind drei junge Schweden, die eine tolle Idee hatten. Sie haben es geschafft in kurzer Zeit fast 100 Millionen Dollar von Investoren einzusammeln, weil die Investmentwelt der Meinung war, dass dies die richtige Idee war. Einer der ersten Investoren war Benetton, also eine Organisation, die Mode versteht und der Meinung war, das Boo.com-Konzept sei marktreif. Weitere Investoren waren JP Morgan, B. Amault — LVMH, Bain Capital, Goldman Sachs, Zouk und Millenium. Am 3.November 1999 ging Boo.com online.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_11 94c83e56c04a7725acc5029e8af3e20a;de;;;6.1.;;;Trainingscamp für IT-Organisationen – Welche Faktoren tragen zur Wettbewerbsfähigkeit der Konzern-IT bei?IT ist von Natur aus eng mit Innovation verbunden und in kaum einer Branche ist die Rasanz der Veränderung größer. Unter anderem deshalb wird die Rolle der IT im Unternehmen immer strategischer – schon lange ist der CIO nicht mehr nur für die operative Verfügbarkeit der IT-Systeme, sondern auch maßgeblich für die Wettbewerbsfähigkeit des Unternehmens verantwortlich. Ohne eine IT-Strategie, die der digitalen Transformation Rechnung trägt und die Produkte, Dienstleistungen und internen Arbeitsprozesse und -strukturen mit entsprechenden Technologien unterstützt, ist ein Unternehmen vom digitalen Darwinismus bedroht. Kein Unternehmen, das eine IT-Strategie von gestern hat, kann Kunden von heute zufriedenstellen und Produkte von morgen entwickeln. Für die Konzern-IT reicht es schon längst nicht mehr aus, als Dienstleister im eigenen Unternehmen zu fungieren und Aufträge von Fachbereichen zu erfüllen. Vielmehr muss sie die Rolle als interner Innovationstreiber einnehmen und proaktiv mit eigenen Vorschlägen an das „Business“ herantreten, die dessen Wettbewerbsfähigkeit sichern und erhöhen. Die Gleichung ist einfach: Eine wettbewerbsfähige Konzern-IT bedeutet wettbewerbsfähigere Fachbereiche und schließlich ein wettbewerbsfähigeres Gesamtunternehmen. Damit diese Gleichung aufgeht, muss die IT jedoch ihre Hausaufgaben machen. Es müssen Voraussetzungen für die Entwicklung und Umsetzung von Innovationen geschaffen werden. Die Liste dieser Voraussetzungen ist umfassend, der vorliegende Beitrag beschäftigt sich mit einer Auswahl und geht insbesondere auch darauf ein, welche Voraussetzungen für die IT- Kommunikation innerhalb des Unternehmens gegeben sein müssen, damit diese die Wettbewerbsfähigkeit der Konzern-IT unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57965-7_12 9834f1522868928e7f5aae950cecb843;de;;;6.1.;;;ProzentrechnungDie Prozentrechnung spielt im Alltags- und Geschäftsleben eine zentrale Rolle. Gewinne und Verluste werden in der Regel prozentual angegeben, im Finanzbereich verwendet man die Prozentrechnung, z. B. bei Zinsberechnungen. In diesem Kapitel wiederholen Sie die wichtigsten Begriffe und Grundlagen der Prozent- und Zinsrechnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_7 0d992d6b27175cd86ad159c916ffce5c;de;;;6.1.;;;GrundrechenartenDie Basis mathematischer Handlungen, insbesondere des Lösens von Aufgaben, bilden die Grundrechenarten Addition, Subtraktion, Multiplikation und Division sowie die zugehörigen Rechenregeln. Oft reicht es zunächst aus, eine grobe Vorstellung über die Größenordnung von Ergebnissen zu haben. Gerade das setzt aber die Kenntnis der Grundrechenregeln und deren sichere und korrekte Anwendung voraus. In diesem Kapitel werden diese Grundlagen wiederholt und in Beispielaufgaben angewandt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_5 c829f4d9d983be5f06315ddffeed044b;de;;;6.1.;;;Plausibilitätsüberlegungen anstellenIn diesem Kapitel werden Strategien vorgestellt, die Ihnen dabei helfen sollen, Ihre Lösungen zu überprüfen und Fehler in vielen Fällen zu vermeiden. Insbesondere bei anwendungsbezogenen Aufgaben können Fragen wie „Kann das sein?“, „Stimmt die Größenordnung der Lösung?“, „Entspricht das Ergebnis meinen Erfahrungen?“ helfen, Fehler zu erkennen und zu korrigieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_3 360aa3e0b1119d97bc6a11f0a2532b10;de;;;6.1.;;;Probleme lösenWie bei allen mathematischen Aufgaben wird auch bei mathematischen Problemen aus etwas Gegebenem mithilfe von mathematischen Verarbeitungsschritten etwas Gesuchtes ermittelt. Allerdings sind im Gegensatz zu mathematischen Standardaufgaben beim Problemlösen diese Verarbeitungsschritte nicht von vornherein festgelegt, sondern erfordern oft den Einsatz unterschiedlicher mathematischer Herangehensweisen. Problemstellungen, die im Rahmen des WiMINT-Studiums auftreten, können in unterschiedlichen Formen vorliegen, z. B. als offen formulierter Text, als Grafik, Bild, Tabelle oder Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_1 947970d561460cbf03a66afa9d9006b5;de;;;6.1.;;;Lineare GleichungssystemeDieses Kapitel setzt das vorangegangene fort, indem nun mehrere lineare Gleichungen zu sogenannten Gleichungssystemen kombiniert werden. Wie auch zuvor geht es wieder um das Berechnen von Lösungsmengen. Und auch in diesem Kapitel spielt die geometrische Visualisierung der Lösungsmengen für das Verständnis eine große Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_16 11741f50f63314901f37c6d7f7513e91;de;;;6.1.;;;Branchenorientierte und IT-gestützte Energieeffizienz und Benchmarking in KMU-NetzwerkenHeutzutage sind KMU angehalten, eine Reihe von Anforderungen zu erfüllen, sowohl um ihre eigene wirtschaftliche Sicherheit aufgrund ständig steigender Energiepreise zu gewährleisten, als auch um einen Beitrag zum Umweltschutz leisten zu können. Ihnen ist derzeit noch nicht bewusst, inwiefern IT-Technologie für die erfolgreiche Bewältigung dieser Aufgaben hilfreich sein kann. Um das Bewusstsein zu steigern sind Energieeffizienznetzwerke ein geeigneter Ausgangpunkt. Die Zusammenarbeit mit branchengleichen Unternehmen sowie Know-How-Trägern wie fachspezifischen Instituten kann eine schnellere Entwicklung und einen schnelleren Einsatz geeigneter IT-Lösungen für die Verbesserung der Energieeffizienz und die Umsetzung eines Energiemanagementsystems fördern. Das Projekt „ReMo Green-Energieeffizienz für Berliner Betriebe“ unterstützt Berliner KMU bei der Erreichung ihrer Energieeffizienzziele. Im Rahmen der Kooperation in Energieeffizienznetzwerken, werden ein Referenzmodell für Energiemanagementwerkzeuge bzw. eine Referenzstandardsoftware für Energieeffizienz entwickelt. Das im Projekt vorgesehene Energie-Benchmarking spielt bei dem Energieeffizienzlernprozess im Unternehmen eine bedeutende Rolle. Die am Netzwerk teilnehmenden Unternehmen können durch den Vergleich mit anderen KMU ihre Stärken und Schwächen bezüglich der Energieeffizienz erkennen und gegebenenfalls Optimierungsmaßnahmen ergreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35030-6_3 60dccf4ce890f1397490771ae44ba60d;de;;;6.1.;;;Ungleichungen mit einer VariablenIn diesem Kapitel wiederholen Sie verschiedene Methoden zur Lösung von Ungleichungen. Sie reflektieren Gemeinsamkeiten und Unterschiede zwischen Ungleichungen und Gleichungen. Am Ende des Kapitels können Sie die Eignung der möglichen Lösungsverfahren beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_10 4301441b3521a22256f189782dca097b;de;;;6.1.;;;Blockchain in der EnergiewirtschaftBlockchain in der Energiewirtschaft, ein viel diskutiertes Thema. In Kürze geben das Allgäuer Überlandwerk mit seinem Blockchain-Projekt pebbles und die Forschungsstelle Energiewirtschaft e.V. mit ihrer Forschung im Bereich der Blockchain-Anwendungsfälle einen Ausblick auf mögliche Einsatzgebiete der Blockchain in der Energiewirtschaft. Konkret wird am Projekt „pebbles“ gezeigt, wie unabhängig vom Hype um die Blockchain ein Forschungsprojekt die Möglichkeiten eines ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27232-6_37 1efaf097977a726102b72de73164b44c;de;;;6.1.;;;Entwicklung eines Bezugsrahmens für Konstruktionsforschung und Artefaktkonstruktion in der gestaltungsorientierten WirtschaftsinformatikDie deutschsprachige Wirtschaftsinformatik (WI) versteht sich primär als eine konstruktionsorientierte Forschungsdisziplin, die auf die Gestaltung von Informationssystemen (IS) fokussiert (Lange 2006, S. 25 ff., Wilde u. Hess 2007, S. 280, Becker et al. 2008, S. 6).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2336-3_10 89d478171480de40cc77d051a004acd1;de;;;6.1.;;;Blockchain in der maritimen LogistikDieser Artikel beschreibt verschiedene Einsatzmöglichkeiten der Blockchain-Technologie in der maritimen Logistik. Die Zahl der interessierten Akteure in dieser Branche ist in den letzten Jahren stark gestiegen. Neben den gewohnten Spielern am Markt versuchen Startups Nischen zu belegen, indem Konzepte aus den Bereichen künstliche Intelligenz, Automatisierung und Blockchain miteinander verknüpft werden. Wegen der fragmentierten Struktur dieses globalen Marktes ist es allerdings schwer einzuschätzen, wann die notwendigen Voraussetzungen (bspw. Gesetzesänderungen) für den Einsatz von Lösungen, die auf Blockchain-Technologien basieren, geschaffen werden können. Abgesehen von organisatorischen und technischen Aspekten ist ebenfalls entscheidend, wie die unterschiedlichen Akteure auf angebotene Lösungen reagieren, beziehungsweise, unter welchen Bedingungen Akteure in der maritimen Logistik überhaupt willens und fähig sind, Blockchain-Technologie einzusetzen und welche Risiken es gibt, welche Kosten entstehen, und nicht zuletzt auch, welchen Nutzen man realistisch erwarten kann. Der Einsatz großer Blockchain-Netzwerke wird in der Branche für die nächsten Jahre noch nicht als realistisch gesehen, eher in 10 bis 15 Jahren. Möglicherweise wird es auch nur Hybrid-Lösungen geben, denn im Vordergrund stehen sinnvolle Anwendbarkeit und erzielbarer Nutzen, nicht der Einsatz nur wegen der Verfügbarkeit der Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28006-2_12 b4b5f8dfcab854ca813db349d94861aa;de;;;6.1.;;;Erfolgreicher Betrieb und Unterhalt von ERP-Systemen im Mittelstand1847 im schwäbischen Ulm gegründet, ist die Baustoffgruppe SCHWENK heute das älteste Familienunternehmen der Deutschen Baustoffindustrie und mit weit über 100 Standorten in Deutschland und dem europäischen Ausland einer der großen Baustoffhersteller. Seit 2001 wird die Unternehmensgruppe vom Ulmer Stammhaus in der 5. Generation geführt. Zur Baustoffgruppe gehören das Stammhaus Zement sowie die Unternehmensbereiche Transportbeton, Putz- und Mörtelsysteme, Dämmtechnik, Betonbau und Lithonplus, als Jointventure mit Heidelberger Stein im Bereich Betonwaren. Die Unternehmen der SCHWENK Gruppe liefern Produkte, Bausysteme und Serviceleistungen für unterschiedlichste Bauaufgaben. In vielen Bereichen nehmen die Unternehmen der Gruppe eine technologische Spitzenstellung ein. Mit klaren Unternehmensstrukturen, kurzen Entscheidungswegen und dem hohen Know-how der selbständigen Unternehmensbereiche, ist das Familienunternehmen für die Zukunft bestens gerüstet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74440-5_6 d87e25b27e61a4f0d6f241298d81050c;de;;;6.1.;;;Die Grenzen klassischer ERP-SystemeDie MCM Klosterfrau hat 1997 mit der umfassenden Einführung einer SAP® ERP-Lösung begonnen und löste damit einige von ihr zuvor selbstentwickelter Anwendungen ab. Mit der SAP® ERP-Lösung werden heute bei der MCM Klosterfrau die Funktionsbereiche Materialwirtschaft, Produktion, Finanzen/Controlling, Personal und Vertrieb unterstützt. Besonderer Wert wurde und wird auf eine optimale Unterstützung im Marketing- und Vertriebsbereich gelegt. Bereits im Rahmen der ERP-Einführung wurde deshalb der Bereich Reporting mit Hilfe der SAP-Entwicklungswerkzeuge um ein selbstentwickeltes Klosterfrau-Datawarehouse (KDW) ergänzt. Natürlich handelte es sich hierbei noch nicht um ein echtes Datawarehouse. Die heutigen Informationsbedarfe haben aber zugenommen und sind für die Bereiche Marketing und Vertrieb von noch höherer Bedeutung als im Rahmen der damaligen ERP-Einführung (siehe Kap. 3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74440-5_4 d3e688fe0a679d39bdc64c64e373a4b8;de;;;6.1.;;;Systematisch vorgehenViele mathematische Probleme erscheinen auf den ersten Blick sehr komplex und oft unlösbar zu sein. Eine wichtige Hilfe ist es dann, wenn man die Lösungsschritte sorgfältig plant, strukturiert durchführt und anschließend den Lösungsweg, selbst wenn er nicht zum Erfolg geführt hat, reflektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_2 e24bf90db71d6f824a2136542bac9b80;de;;;6.1.;;;Standardisierung von Geschäftsprozessen in den Auslandsgesellschaften durch ein einheitliches ERP-SystemDer Zusammenhang zwischen einheitlichen und integrierten Systemen und der Unterstützung des Business wird vielfältig und kontrovers diskutiert. Auch bei GARDENA ist diese Debatte geführt worden: „Können die Business-Prozesse effizient unterstützt werden durch ein System, das auf Grund der Integration auf der einen Seite eine hohe Transparenz der Informationen und Prozesse bietet, aber auf der anderen Seite gerade dadurch vielleicht behäbig und starr ist?“ Eine weitere Debatte schloss sich an: „Muss in einer kleinen Vertriebsgesellschaft ein so komplexes System mit viel Aufwand eingeführt werden, obwohl dort doch nur Aufträge erfasst werden sollen?“ Damit musste entschieden werden, ob mit einem 2nd-tier-ERP-System die kleinen Gesellschaften kostengünstiger versorgt werden könnten oder nicht. Bei GARDENA wurde schnell klar, dass Antworten auf diese Fragen erst gegeben werden können, wenn klar ist, welche Business-Prozesse wie unterstützt werden sollen. Erst wenn dies klar ist und dies im Idealfall für alle Vertriebsgesellschaften gilt, kann ein ERP-System erst ausgesucht werden – oder ein komplexes System mit überschaubarerem Aufwand implementiert werden. Der folgende Beitrag schildert das Vorgehen, mit dem GARDENA zu einer Entscheidung gelangt ist und große messbare Erfolge hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74440-5_2 db5db29e4a0ac4e8330f6daeeab2cb17;de;;;6.1.;;;Elementare GeometrieIn diesem Kapitel wiederholen Sie die wichtigsten Sätze der Geometrie und die grundlegenden trigonometrischen Beziehungen, mit deren Hilfe Sie Strecken und Winkel berechnen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_11 a4c9857b679bb0fc215b7aefb8f89c49;de;;;6.1.;;;Digitale Plattformstrategien für hybride Wertschöpfungssysteme: Exploration und Wirkungsanalyse im Maschinen- und AnlagenbauDer Erfolg des deutschen Maschinen- und Anlagenbaus im globalen Wettbewerb fußte in der Vergangenheit primär auf der konstruktionsbezogenen Innovationskraft und der Produktqualität. Auch wenn dies weiterhin von hoher Relevanz ist, steht die Industrie vor der Herausforderung sinkender Margen im Neumaschinengeschäft. Dies wird einerseits auf die seit Jahren zunehmende Wettbewerbsintensität zurückgeführt, andererseits verändern sich die Anforderungen des Marktes hin zu Systemlösungen, die nicht das reine Produkt, sondern dessen Kundennutzung in den Fokus rücken. Vor diesem Hintergrund steigt für viele Hersteller die Bedeutung der Entwicklung produktbegleitender Dienstleistungen, wie Instandhaltungsangebote oder Notfall-Services, die als sog. hybrides Leistungsbündel (Produkt-Service-Systeme, eng. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59517-6_28 41ab8a0cc5a02cacbffce176bd5a58a8;de;;;6.1.;;;Das DETHIS-VerfahrenDie Relevanz von Dienstleistungsinnovationen hat in letzter Zeit erheblich an Bedeutung gewonnen. Dies gilt gleichermaßen für den spezifischen Fall industrienaher Dienstleistungen. Die dezidierte Entwicklung innovativer Dienstleistungen stellt gerade kleine und mittlere Unternehmen (KMU) vor besondere Herausforderungen, da sie häufig nur über eingeschränkte Ressourcen und unstrukturierte Innovationsprozesse verfügen. Auf Grundlage des Design-Thinking-Ansatzes, der auf multidisziplinären Teams, Nutzerzentrierung und Kreativität basiert, hat das Verbundprojekt ‚Design Thinking for Industrial Services‘ (DETHIS) daher ein speziell auf die Bedürfnisse von KMU angepasstes Design-Thinking-Verfahren entwickelt, um deren Innovationsfähigkeit nachhaltig zu steigern. Dieses Verfahren beruht auf einem spezifischen Phasenmodell und einem Methodenbaukasten mit mehr als 400 Methoden. In diesem Beitrag stehen die Entwicklung sowie die detaillierte Präsentation des im DETHIS-Projekt entwickelten Verfahrens im Fokus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59517-6_4 6e86d1b8d7564c8aa6e3b377871e13bb;de;;;6.1.;;;Mathematisch kommunizieren und argumentierenIn diesem Kapitel erhalten Sie einen Überblick über die wichtigsten Symbole und Begriffe der mathematischen Fachsprache. Zusätzlich vertiefen Sie Ihre Fähigkeiten, mathematische Sachverhalte mit Worten zu beschreiben und zu erklären. Dazu gehören einfache Begründungen, Schlussfolgerungen oder Widerlegungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_4 871f6000b02efa99a32f1d7dd0dcf1b0;de;;;6.1.;;;Risiko Digitalisierung – Maßnahme IT-KommunikationWährend in den Medien in erster Linie über die vielen Vorteile der Digitalisierung und die neuen Möglichkeiten diskutiert wird, sehen viele IT-Manager das Thema eher kritisch. Häufig hört man dabei Aussagen wie: „Wir arbeiten schon seit Jahren/Jahrzehnten digital, was soll dieses Modewort!“ Neben diesen begrifflichen Verständnisproblemen sehen sie aber auch bereits die Auswirkungen der „Digitalisierungswelle“. Die Bedarfe von Endanwendern, aber auch von Fachabteilungen in Unternehmen haben sich tiefgreifend verändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57965-7_9 e585cd61667fe3c658cbcee856b6b6ee;de;;;6.1.;;;Einen Sack voll Flöhe hüten: Lernsteuerung beim mobilen LernenMobile Learning bietet innovative Möglichkeiten, Teile der Lernsteuerung während der Durchführung über den elektronischen Kanal zu realisieren. Wesentlich sind in diesem Zusammenhang jedoch die Fragen, wie die Lernsteuerung erfolgt und welche Zusammenhänge zwischen den Zielaspekten bestehen, um wirkungsvoll eingreifen zu können. In diesem Artikel wird ein entsprechendes Rahmenmodell zur Analyse der Lernsteuerung bei der Durchführung mobiler Settings vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2355-4_17 3606569bc52bb9320aced6a3d4beff22;de;;;6.1.;;;DifferenzialrechnungIn diesem Kapitel wiederholen Sie die zentralen Begriffe der Differenzialrechnung: Grenzwerte, Ableitung einer Funktion an einer Stelle sowie Ableitungsfunktion. Sie wenden diese Konzepte an, um Eigenschaften von Funktionen zu analysieren und Optimierungsprobleme zu lösen. Im praktischen Einsatz sind die Ableitungsregeln zur Bestimmung der Ableitungsfunktion zusammengesetzter Funktionen ein wichtiges Handwerkszeug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_13 7874c8b86d570ec796390897bbb38383;de;;;6.1.;;;Gleichungen mit einer VariablenIn diesem Kapitel wiederholen Sie, wie Gleichungen mit einer Variablen durch Äquivalenz- und Termumformungen gelöst werden können. Solche Umformungen verändern nämlich die Lösungsmenge der Gleichung nicht. Darüber hinaus reflektieren Sie die Bedingungen, unter denen die Umformungen möglich sind, und können am Ende des Kapitels entscheiden, welche Lösungsverfahren sinnvoll anwendbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_9 5a01dd1be53190a0e6bf645fb156afe8;de;;;6.1.;;;IntegralrechnungIn diesem Abschnitt wiederholen Sie die wichtigsten Grundvorstellungen, Regeln und Anwendungen der Integralrechnung. Sie wissen, welche Zugänge zum Integral es gibt, kennen die Stammfunktionen wichtiger Funktionsklassen und können bestimmte Integrale in verschiedenen Situationen berechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_14 908494fd1b8e4026533594d6a4ad275e;de;;;6.1.;;;Recycling und Demontage — Begriffe und KonzepteWährend unter dem Begriff Produktion zumeist die Erbringung einer Leistung oder die Erstellung eines Gutes verstanden wird, bezeichnet der Begriff Recycling alle Vorgänge zur umweltgerechten Entsorgung bzw. Beseitigung von Gütern am Ende ihrer jeweiligen Gebrauchsphase. Betrachtet man die Entsorgung bzw. Beseitigung als Leistung oder die zurückgewonnenen Materialien oder Teile als Güter, so entspricht dies vom Gegenstand her einer Produktion. Im Rahmen dieser Arbeit wird mit Produktion die Phase bezeichnet, die zur Erstellung eines gebrauchsfähigen Gutes (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08913-1_2 f8df14f50654304a631afae465967a3d;de;;;6.1.;;;Der Aufbau der DatenbankadministrationEs wurde schon früh erkannt, dass Datenbestände über eine lange Zeit existieren und als gemeinsame Ressource von verschiedenen Anwendungen genutzt werden können. Somit sind schon in den Anfangsjahren der eigentlichen Datenbankmanagementsysteme die Forderungen nach einem geregelten Datenunterhalt und entsprechender Organisationseinheiten zur Verwaltung der Datenspeicherungs-Systeme entstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93867-1_4 363072d6b3c49b47733cc23a3549ed14;de;;;6.1.;;;Ausgewählte KontrollinstrumenteKontrollprozesse können idealtypisch in drei Teilprozesse gegliedert werden: in die Festlegung des zu kontrollierenden Bereichs, in die Ermittlung der Soll- und Istdaten sowie in die Analyse etwaiger Soll-Ist-Abweichungen. Gegenstand dieses Abschnitts sind ausgewählte Instrumente, die für diese Teilfunktionen zum Einsatz kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08090-9_6 5a7fca8cda7318f9649ac2d0f4ee8b67;de;;;6.1.;;;Umsetzung erlebnisbetonter Positionierungskonzepte in der Ladengestaltung von HandelsunternehmenErlebnisbetonte Ladengestaltung erschoöpft sich nicht in der Schaffung angenehmer Ladenatmosphären. Die erlebnisbetonte Ladengestaltung zielt vielmehr auf die Vermittlung spezifischer und positionierungsadäquater Emotionen zum Aufbau von Gedächtnisstrukturen für ein Handelsunternehmen ab. Durch diese unternehmensspezifischen Erlebnisse sollen Präferenzen bei den Kunden aufgebaut und eine Abgrenzung von der Konkurrenz ermöglicht werden. Für den Aufbau solcher Gedächtnisstrukturen spielt die Ladengestaltung eine herausragende Rolle. Urn Erlebnisse in der Ladengestaltung auch wahrnehmungsadäquat umsetzen zu können, ist der Rückgriff auf die bei den Konsumenten zu dem Erlebnis gespeicherten Schemavorstellungen erforderlich. Im folgenden Beitrag wird ein solcher Ansatz zur Umsetzung einer erlebnisbetonten Positionierung in der Ladengestaltung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_17 c891bc4ec6091fa5c7bfca1b06f63a6b;de;;;6.1.;;;Informationsmodelle für das Electronic BusinessBei der Konzeptionierung von Electronic Business-Systemen liegt eine große Schwierigkeit in der Unübersichtlichkeit und Komplexität des Problembereiches. Es gilt, diesen so zu beschreiben und damit so zu strukturieren, dass die Gestaltung sowohl von Informationssystemen als auch von Organisationsabläufen unterstützt wird. Modelle haben sich hier als probates Mittel erwiesen. Sie bilden eine semiformale Repräsentation des Problembereiches und beschreiben dessen Struktur (in Datenmodellen) und dessen Verhalten (in Funktions- und Prozessmodellen). Bei sehr großen Projekten wird auch die Handhabung der Modelle selber zunehmend schwieriger, wenn sie nicht in ein übergeordnetes Modell auf abstrakter Ebene, das wir als Informationssystem-Architektur bezeichnen wollen, eingebunden ist. Deswegen wollen wir uns hier mit Informationssystem-Architekturen als Modelle höchster Abstraktionsstufe und typischen Informationssystemmodellen, die sich auf Prozesse und Daten beziehen, auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92969-3_2 de244546f96011df503cceff8dbbe16a;de;;;6.1.;;;Anwendung 3: Zielorientiertes EntwerfenDie meisten Entwurfsdokumente werden in Einzelarbeit erstellt. Trotzdem befindet sich jeder einzelne Entwickler ständig im Kontext seines Teams. Selbst wenn kein expliziter Verhandlungsprozeß zwischen verschiedenen Mitgliedern des Teams stattfindet, so wirkt die Entwurfsentscheidung beispielsweise über die Größe eines Rades auf die anderen Entwickler zurück. Beim Entwurf zum Beispiel mit Hilfe eines CAD-Werkzeugs muß sich der Entwickler daher ständig mit den Zielen seiner Gruppe auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_8 cc4fef55b56df38c0f1fd12dc9c40b28;de;;;6.1.;;;Computerunterstützte EntscheidungsfindungUm Gruppenentscheidungen adäquat unterstützen zu können, sollte das gesamte soziotechnische System mit in die Betrachtung einbezogen werden. Im allgemeinen lassen sich dabei vier interagierende Komponenten unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08319-1_3 5463f1306073befade3f2066965fbfcb;de;;;6.1.;;;Scanner-gestütztes HandelsmarketingEin Ansatz zur Begegnung des verschärften Wettbewerbs im Handel ist die Professionalisierung des Handelsmarketing mit Scanner-gestützter Marktforschung. Der Beitrag entwickelt das Konzept problemorientiert und handelshistorisch. Die Verbreitung, die unterschiedliche Nutzung und der technologische Stand der Scannerforschung werden — von einfachen Rationalisierungskonzepten bis zum Computer Integrated Trading — dargelegt und mit aktuellen Zahlen belegt. Die Machtverschiebung zwischen Hersteller und Handel wird nicht nur dargestellt, sondern auch mit Blick auf die Partizipationsmöglichkeiten der Scannermarktforschung und der Logistik konstruktiv behandelt (Total Efficiency System). Der Beitrag schließt mit Thesen zu den Anforderungen an eine zukunfts- und erfolgsorientierte Nutzung der EDV allgemein und der Scannerdatenverarbeitung im Besonderen. Die Herausforderungen und Chancen für den Handel liegen eindeutig im interdisziplinären Humankapital.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_4 d92bf9f30c0ca1d2aaba7bb5fee6eb8e;de;;;6.1.;;;Standortcontrolling — Systematische Netzplanung statt fallweiser EinzelanalysenRichtige Standortentscheidungen sind für Handelsunternehmen traditionell erfolgskritisch. Der Beitrag beschreibt zentrale Defizite der wissenschaftlichen Standortforschung, präsentiert ausgewählte Ergebnisse empirischer Untemehmensbefragungen zur Praxis der Standortplanung im Einzelhandel und skizziert — einführend — ein innovatives Konzept zur systematischen Standortnetzsteuerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_15 06e62b82eeaed7774d2015475ee64f22;de;;;6.1.;;;Anwendung 1: Quality Function DeploymentQuality Function Deployment (QFD) ist eine im Qualitätsmanagement bekannte Methode. Ziel von QFD ist die Umsetzung von Kundenwünschen in technische Merkmale. Das Vorgehen von QFD orientiert sich an einem Formular, dem House-of-Quality, das während einer QFD-Sitzung schrittweise ausgefüllt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_6 b2a53cedd2693b18019c6c02ec1923d6;de;;;6.1.;;;ICILIST — Ein integrierbares Logistik-Informationssystem für internationale Handelshäuser als Element von Computer Integrated Trading (CIT)Die Rechnerunterstützung im internationalen Handel zur Planung, Steuerung und Überwachung von Waren- und Transportbewegungen im Rahmen der internationalen Warenwirtschaft gewinnt an Bedeutung. CIT-Realisierungen erfordern spezifische Systemelemente. Aufbauend auf früheren Überlegungen zu einem internationalen Warenwirtschaftssystem wird das zugehörige internationale Logistik-Modul entwickelt. Dieses kann als Element eines IIWWS integriert werden, als selbständiges Logistik-Informations-System arbeiten oder mit einem IWWS vernetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_2 70ffe638b5316b63bfd8fe6f5ff729ce;de;;;6.1.;;;Adaption von Ansätzen und Konzepten der Produktionsplanung und -steuerungIm Bereich der Produktion fand jahrzehntelang eine Fokussierung auf Möglichkeiten zur technischen Rationalisierung im Sinne einer Mechanisierung und Automatisierung der Produktion statt. Zur Sicherung der Wettbewerbsfähigkeit und somit industrieller Arbeitsplätze wurde der organisatorischen Rationalisierung eine zunehmende Bedeutung zuteil. Gegenstand der organisatorischen Rationalisierung ist die effizientere Gestaltung der Produktionsabläufe durch eine entsprechende Planung und Steuerung der Prozesse. In heutiger Zeit werden technische und organisatorische Rationalisierung als gleichrangig betrachtet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08913-1_4 f617d34f5f60b518dbec2469855f9ef6;de;;;6.1.;;;Anforderungen an KonfliktmanagementWie in der Motivation beschrieben ist der kooperative Entwurf geprägt durch einen großen zeitlichen Anteil an Kommunikation. Es wurde gezeigt, daß Kommunikation sich nicht „wegplanen“ läßt, indem beispielsweise die einzelnen Aufgaben des Entwurfs noch detaillierter beschrieben oder die Aufgaben noch stärker zerlegt werden. Die durch „Divide-and-Conquer“ Strategien geforderte Isolation muß durch eine systematische Kooperation und Kommunikation ersetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_4 0bd6bf4abfdfe6af9f648c9f7a5b1d4e;de;;;6.1.;;;Die erfolgreiche Datenmigration aus AltsystemenEine Migration von Daten aus einem oder mehreren Quellsystemen in eines oder mehrere Zielsysteme vorzunehmen, kann sehr unterschiedlich motiviert sein. Die Gründe können in inadäquaten Datenstrukturen liegen, in kaum noch wartbaren Anwendungssystemen, im Wunsch, neue Datenbanktechnologie einzuführen, oder auch in der Zusammenführung mehrerer Informationssysteme zu einem einheitlichen System. Meistens spielen mehrere der aufgeführten Gründe eine Rolle bei der Entscheidung, die Unternehmensdaten in ein neues Informationssystem zu migrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93948-7_7 84c5ad3cf866de89c931dc959057334b;de;;;6.1.;;;Schlußfolgerungen für die Gestaltung globaler TeamsDieses Kapitel bildet den Abschluß der Arbeit und beschäftigt sich mit der Frage, welche Gestaltungsvorschläge auf der Grundlage der vorliegenden Ergebnisse für die Organisationsform globaler Teams formuliert werden können. In einem ersten Schritt wird die Intensität der Zusammenarbeit im globalen Team als Ausgangspunkt für Gestaltungshinweise betrachtet. Darauf aufbauend werden unterschiedliche Arten der Arbeitsteilung für globale Teams diskutiert und ihre Konsequenzen für die organisatorische und technische Gestaltung erläutert. Der Abschnitt schließt mit einem Vorschlag zur Typisierung globaler Teams und Gestaltungshinweisen für die vier identifizierten Teamtypen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99277-2_7 9af131c1cd9f01ec7ac0b2eeb4e03f76;de;;;6.1.;;;Change Management — der kritische Erfolgsfaktor bei der Einführung von CRMMit der Einführung von CRM-Systemen sind Veränderungen in den Prozessen und Strukturen in Vertrieb, Marketing und Kundenservice verbunden. So müssen beispielsweise z. T. jahrelang angewandte Arbeitstechniken umgestellt und ergänzt werden. Das erzeugt oft Widerstände bei den Mitarbeitern, die im wesentlichen aus Angst resultieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9874-3_15 82d9064de5d090cac627fa00d24d9478;de;;;6.1.;;;Umgang mit AltlastenModerne Datenbankmanagementsysteme stellen die notwendige Technologie, die Disziplin der Datenmodellierung und -standardisierung den konzeptionellen Überbau zur Verfügung, um die Unternehmensressource Daten effizient erschliessen zu können. Die Migration von Alt-Systemen in neue Architekturen kann daher als ein Signal für den Übergang zur Entwicklungsstufe Datenmanagement gesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86870-1_7 fe6a1b300e6565cbd81930703c1f6160;de;;;6.1.;;;Auswertung und InterpretationEinleitend werden die statistischen Werte der operationalisierten Momente der Gruppenproduktivität nach dem Effekt der Beitragsanonymität, der Aufgabenart und der gemeinsamen Interaktion tabellarisch zusammengefaßt und textlich erläutert. In einem Exkurs wird auch die Änderung der Einstellung der Teilnehmer unter dem Einfluß beitragsanonymer Gruppenarbeit statistisch dargelegt. Anschließend werden die quantitativen Daten der Gruppenproduktivität dazu herangezogen, die konkrete Wahrnehmung bzw. Aneignung der Vision beitragsanonymer Gruppenarbeit für die Laborgruppen zu beurteilen. Diesen Aspekt kann man als strukturelle Wirkung beitragsanonymer Gruppenarbeit bezeichnen, bei der jedoch der verbleibende Handlungsspielraum der Teilnehmer berücksichtigt wird. Ergänzt wird diese Interpretation der quantitativen Daten durch die Fallstudie einer Praktikergruppe, die in zwei Tagen an einer GSS-unterstützten Szenarioanalyse arbeitete und ihre Arbeit abschließend im Bezug auf die Wirkung und Relevanz von Beitragsanonymität selbst reflektierte. Mit der Einbeziehung dieser Wahrnehmungen und der absichtsvollen Umgangsweise mit den in dieser Zeit angeeigneten Momenten der anonymen Gruppenarbeit (im strategischen Verhalten) sollen Schlußfolgerungen aus der quantitativen Untersuchung auch aus der akteur-und adressatenspezifischen Sicht fallbasiert und damit realitätsnah abgesichert werden. Die abschließende Argumentation zu anonymitätsbezogenen Design- und Nutzungsaspekten wird durch statistische Daten untermauert, die als denkbare technologische Lösungsalternativen bereits in den Versuchen erhoben wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08250-7_4 7c0a8a899090d96e3ca5800013cda143;de;;;6.1.;;;Marktauftritt Internet: Strategische Herausforderung und Umsetzung im Marketing-MixDas Internet revolutioniert gegenwärtig die Marktstrukturen der Volkswirtschaften. Die Online-Umsätze lagen in Europa 1999 bei ca. 3,5 Mrd. Euro. Die Wachstumsrate liegt zwischen 100 und 400 Prozent pro Jahr. Der Anteil der europäischen Bevölkerung mit Zugang zum Internet lag 1999 bei ca. 25 Prozent — ebenfalls mit deutlichen Wachstumsraten. Mittlerweile wird auch bereits von der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92969-3_8 71e45173c0a07628eb715086cf10fe7a;de;;;6.1.;;;Das fachkonzeptuelle Modell des Balanced Scorecard-Ansatzes und seine Integration in die InformationsinfrastrukturIm folgenden soll das Balanced Scorecard-Konzept in die Infrastruktur des bestehenden Instrumentariums zur Informationsversorgung des Fuhrungssystems eingeordnet werden Hierzu werden die Entwicklungsgeschichte und der State-of-the-Art des Technologieeinsatzes aufgezeigt und dieser auf betriebswirtschaftliche Grundprinzipien zuruckgefuhrt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90889-6_5 1853cbb04b642558b3a511e82b00cd0f;de;;;6.1.;;;Kommunikations- und Interaktionsbedarfe im kooperativen TelelearningZur Beantwortung der in dieser Arbeit bezüglich der Telepräsenzwirkungen gestellten Fragen läßt sich ein erstes grobes Untersuchungsmodell aus der dimensionalen Analyse ableiten, das unter den für Telelearning relevanten Faktoren innerhalb des Bezugsrahmens die genutzten Medien, den Grad an Interaktion und Kooperation in den Studentengruppen sowie das Lernergebnis in Beziehung setzt, um Aussagen zur Wirkung verschiedener Ausprägungen von Telepräsenz treffen zu können (siehe Abbildung 62).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11617-2_5 db71efe31d268996e8127bbd50dfc431;de;;;6.1.;;;Die Fortentwicklung des Betriebsvergleichs zum Controlling-ToolBetriebsvergleiche gehören zu den traditionellen Instrumenten, mit denen die Aktivitäten eines Handelsbetriebes kontrolliert werden. Gegenüber der häufig verwendeten Form, nach der ausgewählte Daten aus dem betrieblichen Rechnungswesen dem jeweiligen Durchschnittswert anderer Betriebe gegenübergestellt werden, lassen sich verbesserte Formen entwickeln. Diese zeichnen sich u.a. dadurch aus, daß nicht nur Durchschnitte, sondern die gesamte Variationsbreite eines Merkmals analysiert wird, daß nur geeignete Betriebe zum Vergleich herangezogen werden, daß die Aufmerksamkeit auf einzelne Handlungsfelder ausgerichtet wird, kurzum, daß der Betriebsvergleich in noch höherem Maß als Planungs- und Kontrollinstrument genutzt werden kann. Im Institut für Handelsforschung ist deswegen auf der Grundlage von Daten aus dem Betriebsvergleich der sog. Untemehmenskompaß entwickelt worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_19 3ad363ba32175993dd9a3d22dd5f5e52;de;;;6.1.;;;Erfolgreiche Datenmigration aus AltsystemenModerne Datenbankmanagementsysteme stellen die notwendige Technologie, die Disziplin der Datenmodellierung und -standardisierung den konzeptionellen Überbau zur Verfügung, um die Unternehmensressource Daten effizient erschliessen zu können. Die Migration von Alt-Systemen in neue Architekturen kann daher als ein Signal für den Übergang zur Entwicklungsstufe Datenmanagement gesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94269-2_7 03bb7fe443f8fb3ef69308f8736c978c;de;;;6.1.;;;VerwertungsgraphenEine effiziente computergestützte Demontage- und Recyclingplanung und -steuerung erfordert geeignete Datenstrukturen zur Repräsentation der für die Planung und Steuerung benötigten Daten. Die Effizienz der Algorithmen zur Planung und Steuerung kann von der Repräsentationsform erheblich abhängen. Somit erscheint es gerechtfertigt, auch komplexe Datenstrukturen auf ihre Eignung hin zu untersuchen. Zwar kann sich das Aufbauen und Pflegen der komplexen Datenstrukturen als aufwendig erweisen, jedoch ermöglichen diese bei der Anwendung in der Regel kürzere Antwort- bzw. Reaktionszeiten der darauf aufbauenden Systeme. Im Einzelfall ist daher zu prüfen, ob sich das Aufbauen der komplexen Datenstrukturen lohnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08913-1_5 1febf68c0981d0d8a4889ebc78f64355;de;;;6.1.;;;Integriertes Datenmanagement — die Basis für Customer Relationship ManagementWir wollen am Beispiel der aktuellen Diskussion über das betriebswirtschaftliche Konzept des Customer Relationship Managements aufzeigen, welchen direkten Geschäftsnutzen ein integriertes Datenmanagement generieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94269-2_10 87cfd26691fc66a7dd9732a4cdacd5bd;de;;;6.1.;;;CoDecide — Spezifikation und ImplementierungIn Kapitel 4 wurde die Notwendigkeit einer geeigneten Visualisierung von Konflikten gefordert. Die Darstellung ist notwendig, um eine Brücke zwischen den formalen Strukturen zur Darstellung eines Konflikts und der informellen Kommunikation zur Lösung eines Konflikts zu schlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_5 64e13d07e932929fee19c60e75eea2cd;de;;;6.1.;;;Abläufe und Strukturen in Produktions- und RecyclingunternehmenNach den allgemeinen Betrachtungen in Kapitel 2 erfolgt in diesem Kapitel eine Fokussierung auf die Abläufe und Strukturen in Recycling- bzw. Demontageunternehmen. Aufgrund der bestehenden strukturellen Ähnlichkeiten zwischen Produktion und Recycling bzw. Fertigung und Demontage wird bewußt nach Übereinstimmungen und Abweichungen gesucht. So lassen sich für eine DV-gestützte Lösung zur Planung und Steuerung der Demontage- und Recyclingprozesse Bereiche identifizieren, die von aus der PPS bekannten Funktionen übernommen werden können. In anderen Bereichen unterscheiden sich die Aufgabenstellung im Bereich Demontage- und Recycling erheblich von den Aufgabenstellung im Bereich Produktion, sodaß an den aus der PPS bekannten Funktionen mehr oder minder starke Änderungen vorgenommen werden müssen oder sogar der Entwurf neuer Funktionen erforderlich wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08913-1_3 ef3845eb7071e08f09c417685d1fd461;de;;;6.1.;;;KonfliktmanagementKonflikte liegen vor, wenn zwei Ziele oder Handlungsorientierungen inkompatibel sind. Wird der Konflikt erkannt, so können die betroffenen Parteien versuchen, ihn zu ihrer beiderseitigen Zufriedenheit zu lösen, indem sie sich entweder auf eines der beiden Ziele oder auf eine geänderte Handlungsweise einigen, in der beide Ziele möglichst gut integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_3 6e4c1e2b7bf45a20c59b5da84d5eae99;de;;;6.1.;;;Die Preisforschung als Informationsgrundlage für das MarketingDas Target Costing hat die marktorientierte Preisfindung erneut in die Diskussion gebracht. Die Marktorientierung preispolitischer Faustregeln wird u.a. aus mikrotheoretischen Ansätzen abgeleitet, deren Informationsgehalt für die praktische Verwertung untersucht wird. Dabei liegen den Preisreaktions- und Kostenfunktionen Hypothesen zugrunde, die Zweifel für die Eignung preispolitischer Maßnahmen aufkommen lassen. In verhaltenstheoretisch orientierten Ansätzen versucht man mit der Conjoint-Analyse oder mit diskreten Entscheidungsmodellen die Nachteile der direkten Befragung zu vermeiden und trotzdem die Wichtigkeit des Preises bei der Kaufentscheidung zu erforschen. Aus den geschätzten Präferenzdaten werden Preisreaktionsfunktionen abgeleitet. Im Mittelpunkt des Beitrags steht die kritische Diskussion der angesprochenen Hypothesen und deren Informationsgehalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_10 104492b820458c17af7719b60dad72a7;de;;;6.1.;;;Outsourcing und Offshoring der SoftwareentwicklungKaum eine Branche ist internationaler als die Softwareindustrie. Diese Eigenschaft von Softwaremärkten kann hierbei auch auf die Eigenschaften des Gutes Software zurückgeführt werden. Software kann überall entwickelt und in Sekundenschnelle über das Internet verschickt werden. Im Gegensatz zu einer physischen Supply Chain gehen die entsprechenden Kosten für den Transport der Produkte oder Komponenten gegen Null. Dies eröffnet für Anbieter die Chance, Software in Projekten weltweit zu entwickeln. Damit können zum einen Lohnkosten eingespart, zum anderen aber auch weltweit hervorragend ausgebildete Mitarbeiter akquiriert werden. Die gleichen potenziellen Vorteile existieren natürlich auch für Anwendungsunternehmen, die Entwicklungsaufgaben an Softwarehäuser fremd vergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45589-0_5 228996f0447a44f9b04f71262ffd640d;de;;;6.1.;;;Product Development: Lean Management in der EntwicklungDie Einführung von Lean Management in der Entwicklung hat ihre Tücken und nur wenigen Unternehmen gelingt es, ein erfolgreiches Lean-Product-Development-System aufzubauen und aufrechtzuerhalten. Diese Schwierigkeiten haben verschiedene Ursachen: Lean Management ist gemeinhin bekannt als eine Prozessoptimierungsmethodik, die im Produktions- und Logistikumfeld zum Einsatz kommt. Dieses Umfeld ist bestimmt durch seine repetitiven Aufgaben und kurze Arbeitszyklen. Die Produktentwicklung hingegen wird als sehr kreatives Umfeld mit hoher Unsicherheit und typischerweise längeren Projektzyklen verstanden. Dieser Artikel porträtiert das Unternehmen Hirschmann Automation and Control GmbH – A Belden Brand, dem es gelungen ist, Lean Management in der Produktentwicklung sehr erfolgreich einzuführen und dabei ein umfassendes LPD-System mit einer Vielzahl von Methoden und Werkzeugen aufzubauen. Dabei liegt der Fokus auf das wichtigste Tool im LPD-System, das Lean Daily Management (LDM) und dessen Kernelement, die Key Performance Indicators (KPI).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49752-4_7 52f78b874016334a13da130a8cb46cbf;de;;;6.1.;;;PlattformkonzepteDas Aufkommen von Plattformkonzepten lässt sich in zahlreichen Industrien beobachten. Während in der Automobilbranche bereits in den neunziger Jahren Produktplattforme n als neues Erfolgsrezept gefeiert und in der Folge auf zahlreiche andere Branchen übertragen wurden, werden wir im Folgenden softwarebasierte Branchenplattformen näher betrachten. Aufbauend auf der Arbeit von Gawer lassen sich grundsätzlich zwei generische Plattformtypen voneinander abgrenzen: Produktplattformen ermöglichen die effiziente Herstellung von Produkten und Services durch die Wiederverwendung bereits erstellter Module, Branchenplattforme n dienen demgegenüber in erster Linie der Attraktion komplementärer Produkte bzw. Services von Dritten aus einer Branche. Abbildung 6.1 zeigt weitere Merkmale der beiden Typen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45589-0_6 31fc90481eb89e42845e64ca0bfd1411;de;;;6.1.;;;Anhang A: Quality Function DeploymentZiel dieses Kapitels ist es, die Philosophie von Quality Function Deployment (QFD) darzustellen. Die Idee von QFD wird mit Hilfe eines Beispiels verdeutlicht. Der Anhang orientiert sich an dem in [Hauser und Clausing, 1988] vorgestellten Beispiel einer Autotür. Die zur Illustration verwendeten Abbildungen wurden mit Hilfe von CoDecide gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_11 0d319b74613b6a412ccc0eecfe0b74b0;de;;;6.1.;;;Telepräsenztechnologien im kooperativen TelelearningIn diesem Kapitel wird ausgehend von den Ergebnissen der theoretischen Aufarbeitung der Merkmale der Telepräsenz und des kooperativen Telelearnings eine Antwort auf die erste Forschungsfrage gegeben, wie eine Umgebung zur Nutzung und wissenschaftlichen Beforschung der synchronen Telekooperation und Telepräsenz im universitären Telelearning gestaltet sein könnte. Zur Beantwortung dieser Frage wurde vom Autor eine Telepräsenzumgebung am Lehrstuhl für Wirtschaftsinformatik der Universität Hohenheim aufgebaut und teilweise in den beiden Feldstudien eingesetzt. Beim Aufbau einer derartigen Umgebung sind eine Vielzahl von Entscheidungen zu treffen. Aufgrund von bisherigen Erfahrungen des Autors (vgl. Johannsen et al. 1998) ist dabei ein gestuftes Vorgehen vorteilhaft, dessen Stufen sich auch in der Strukturierung dieses Kapitels niederschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11617-2_4 dc6e465594af59d815ad7e5f2b474181;de;;;6.1.;;;Erweiterung des Balanced Scorecard-Konzeptes durch HierarchisierungZur Hierarchisierung des Balanced Scorecard-Konzeptes wird auf bestehende und bewahrte Instrumentarien und Konzepte der Betriebswirtschaftslehre zuruckgegriffen werden Jede fuhrungsrelevante Information besteht aus mindestens einem Ordnungbegriff, der die Zuordnung zu einem betrieblichen Sachverhalt vornimmt, und einem Mengen- oder Wertbegriff, der den betrachteten Sachverhalt inhaltlich beschreibt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90889-6_4 947d3a1b2a4fbbd134b118c051909df0;de;;;6.1.;;;Die Relevanz des Kopplungspotentials für den EinzelhandelUnter Kopplungspotential sind Effekte auf den Umsatz eines Einzelhändlers zu verstehen, die nicht auf seine eigene Angebotspolitik zurückzuführen sind, sondern auf den mikrogeographischen Standortfaktor einer Agglomeration anderer Händler. Der Effekt wird zeitökonomisch erklärt und differenziert. Anhand einer ausführlichen empirischen Fallstudie aus dem Bekleidungseinzelhandel wird die globale und segmentspezifische Messung des Kopplungspotentials demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_18 68e55f4d3b45880a866cefd3bb2afb34;de;;;6.1.;;;Anwendung 4: Generierung von ZielenEntwurf gehört zur Klasse der schlecht strukturierten Probleme. Schlecht strukturierte Problem zeichnen sich durch die Abwesenheit der notwendigen Information und die Nicht-Existenz von Standardverfahren aus, um eben diese Information zu erhalten. Die notwendigen Informationen, die Ideen zur Lösung des Problems, müssen zuerst generiert werden. Daher gehören wie schon in Abschnitt 8.1 erwähnt Ideengenerierungs- und Ideenstrukturierungsverfahren, auch bekannt unter dem Namen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_9 333ea8b96cdc2c783ccbebf53a2f2bcf;de;;;6.1.;;;Nutzungsmöglichkeiten mikrogeographischer Informationssysteme im Einzelhandels-MarketingDer in jüngerer Zeit verstärkt erhobenen Forderung, die Marketing-Aktivitäten präziser als bisher auf die jeweiligen besonderen Standortbedingungen abzustimmen, kann der Einzelhandel nur durch eine regionalspezifische Marktforschung Rechnung tragen. Als Informationsinstrument hierfür haben mikrogeographische Systeme in den letzten Jahren eine zunehmende Bedeutung erlangt. Im folgenden Beitrag werden zunächst die Besonderheiten dieses relativ neuartigen Instruments skizziert sowie dessen verhaltenswissenschaftliche Grundlagen erläutert. Daran anschließend wird aufgezeigt, für welche Betriebstypen und auf welche Weise mikrogeographische Informationssysteme für die Unterstützung der Marketing-Aktivitaten des Einzelhandels genutzt werden können. Die Betrachtung konzentriert sich dabei auf die zentralen Anwendungsfelder der Standort- und Sortimentspolitik sowie auf den Werbeträgereinsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_5 ade681e679fed7561d5376945ad733ea;de;;;6.1.;;;Anwendung 2: VerhandlungVerhandlung ist ein interaktiver Ansatz, Konflikte zu lösen. Das heißt, der zentrale Zyklus des Konfliktprozesses nach Thomas (vgl. Kapitel 3) wird mit Hilfe sich gegenseitig beeinflussender Handlungen gestaltet. Entsprechend der unterschiedlichen Arten von Konflikten sind viele Ansätze zur Beschreibung von Verhandlungen entstanden, wie z.B. spieltheoretische, politische, ökonomische oder soziologische Modelle [Lim und Benbasat, 1992].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08646-8_7 99c9ff519be8539945ed1bb3c10a440d;de;;;6.1.;;;Von der Business-Intelligence-Strategie zum Business Intelligence Competency CenterUm das Thema Business Intelligence (BI) professionell zu steuern, bedarf es einer klaren Strategie sowie einer übergreifenden organisatorischen Verankerung. Zwar haben Unternehmen seit langer Zeit umfangreiche Erfahrung im Einsatz von Analytischen Informationssystemen, dennoch werden weiterhin Probleme bzgl. Standardisierung, Datenqualität oder Komplexität genannt. Hinzu gekommen sind in den letzten Jahren Trends wie Big Data , Mobile BI oder Self Service BI . Um den besonderen Anforderungen zur erfolgreichen Umsetzung von Analytischen Informationssystemen gerecht zu werden, sollten Unternehmen daher eine durchgängige BI-Strategie verfolgen. Berücksichtigt werden müssen in diesem Kontext die jeweilige Unternehmenssituation, wie Art des Geschäftsmodells, Unternehmensorganisation, Geschäftsprozesse, vorhandene IT-Infrastruktur und natürlich Kosten -/Nutzenaspekte. Gesteuert werden sollte die Umsetzung der Strategie durch eine übergreifende Organisationseinheit. Als Best Practice hierzu hat sich das Business Intelligence Competency Center (BICC) herausgebildet , das Verantwortung, Rollen und Prozesse für die Anwendung der AIS bündelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47763-2_3 bbf20e6ac23f2bf5066fe843375d31e5;de;;;6.1.;;;Instrumente zur Operationalisierung der KonzernzielsetzungDie Eignung eines Verfahrens zur Bewertung von Konzernteileinheiten ist vom Zweck und dem Anlaß der Bewertung abhängig. In Abhangigkeit vom Fortbestand der Eigentumsverhältnisse differenziert die Unternehmensbewertungslehre zwischen entscheidungsabhängigen und entscheidungsunabhängigen Bewertungsanlässen. Während sich bei entscheidungsunabhängigen Anlässen die Eigentumsoder Beteiligungsverhältnisse nicht ändern, werden entscheidungsabhängige Un-ternehmensbewertungen vor einem tatsächlichen oder potentiellen Eigentümerwechsel durchgeführt. Bei den entscheidungsabhängigen Bewertungsanlässen wird weiterhin unterschieden, ob sie von einer Partei dominiert werden. Während bei nicht dominierten Anlässen ein Eigentumswechsel nur im Einvernehmen mit den beteiligten Parteien erfolgen kann, besitzt bei dominierten Anlässen eine Partei die Möglichkeit, aufgrund des bestehenden Machtgefälles den Wechsel in den Eigentumsverhältnissen auch gegen den Willen der anderen Partei bei den Vertragsverhandlungen durchzusetzen (vgl. Abb. 27).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99313-7_4 f15c149c2dda6a392f0861681e13b0a9;de;;;6.1.;;;Anschauliche VektorgeometrieMit Vektoren wird ein neuer Typ von Zahlobjekten eingeführt, die man addieren, subtrahieren und auf besondere Weise multiplizieren kann. Manche der hier geltenden Rechengesetze sind schon von den reellen Zahlen her bekannt. Sowohl diese Rechenoperationen als auch die Vektoren selbst kann man wieder am besten verstehen, wenn man sie geometrisch veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57951-0_17 229b379bee8604b6d505fe83ce6b28fb;de;;;6.1.;;;Kommunikation ist Pflicht und Kür eines guten IT-ManagersEine gute IT erkennt man daran, dass ihre Aktivitäten und somit auch ihre Kommunikation in den Unternehmenskontext eingebunden sind. Dies bedeutet vor allem, dass ihr Streben ist, durch einen echten Wertbeitrag das eigene Unternehmen effizienter zu machen. Dieses Ziel kann letztendlich nur dadurch erreicht werden, dass man die eigene Arbeit transparent gestaltet, ständig und konsistent Botschaften aussendet, Feedback einholt und darauf aufbauend optimiert. Ein solches selbstbewusstes und zielgerichtetes Agieren gelingt besser, je mehr die IT und ihre Schnittstellen innerhalb eines Vertrauensnetzwerkes im ständigen Austausch sind. Echte Erfolge entstehen durch Vertrauen und eine gemeinsame Grundlage. Dann ist auch Kommunikation nicht mehr lästige Pflicht, sondern bringt Mehrwert – und sogar Spaß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57965-7_5 89852aec133d0b98e696d0f776bbea71;de;;;6.1.;;;Containerterminalbetriebe als Wegbereiter für Elektromobilität – Herausforderungen für die IKT beim Management batterie-elektrischer SchwerlastverkehreDurch die Transformation des Energiesystems und die flächendeckende Einführung von Elektrofahrzeugen entstehen neue Herausforderungen und Chancen für den Betrieb der Stromnetze mit zusätzlichen Lasten und für den vertriebsorientierten Handel an den Strommärkten. In dieser Hinsicht sind Berührungspunkte zwischen der Branche der Energiewirtschaft und der Automobilbranche untersucht worden. In Verbindung des Themengebiets Elektromobilität mit dem Themengebiet zukünftiger intelligenter Stromnetze werden Anwendungs- und Geschäftsfälle für die Integration von Elektrofahrzeugen und insbesondere ihrer Batteriespeichersysteme erarbeitet. Die Motivation für das in diesem Beitrag vorgestellte Forschungs- und Entwicklungsvorhaben ist, in einem Containerterminalbetrieb exemplarisch für das Einsatzgebiet Logistik und Produktion die IKT-basierte Netz- und Marktintegration von vollständig elektrifizierten Schwerlastfahrzeugen zu untersuchen und die daraus erwachsenden Synergiepotenziale herauszuarbeiten. Der Containertransport wirft lokal einen erheblichen Energiebedarf auf, der durch eine Umstellung von Transportfahrzeugen mit Verbrennungsmotor (diesel-mechanischer Antriebsstrang) oder Dieselstromgenerator (diesel-elektrischer Antriebsstrang) auf batterie-betriebene Transportfahrzeuge in die Stromsparte verlegt werden kann. Gerade für küstennahe Standorte wie einen Containerhafenbetrieb können sich daraus Möglichkeiten ergeben, die naturgemäß unsicheren Stromerträge von Erzeugungsanlagen auf Basis erneuerbarer Quellen wie Sonne und Wind stärker als anderswo zu nutzen und bei den Bezugspreisen von der Verwertung unerwarteter Stromüberschüsse zu profitieren. Dafür sind neue Verfahren für die betriebswirtschaftlich integrierte Planung des Elektrofahrzeugeinsatzes und des Einsatzes von Wechselbatterien erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35030-6_25 01c14050ee4f1672ee2bb34dafa4326e;de;;;6.1.;;;Industrie 4.0 bestimmt die Arbeitswelt der ZukunftDie Arbeitswelt der Zukunft, d.h. die Organisationsentwicklung, die Führungsstruktur- und Infrastruktur-Veränderungen, die Mitarbeiterqualifizierung und -entwicklung sowie die prozess- und kundenspezifischen Ergebnisveränderungen werden entscheidend von der technologischen Entwicklung, d.h. von Industrie 4.0. geprägt sein. Die Verknüpfung von vielen Produktionstechniken über das Internet mit Echtzeitkommunikation ermöglicht eine selbststeuernde kundenindividuelle Fertigung mit niedrigsten Kosten. Je eher diese Veränderungen und Auswirkungen in der zukünftigen Arbeitswelt erkannt werden, umso einfacher wird eine prozessorientierte Anpassung möglich sein.;-;-;-;https://link.springer.com/article/10.1007/s00502-014-0216-y 1ffc97bf4e6937e6b22ba83f4ed1325a;de;;;6.1.;;;Gestaltung von Product-Service Systems im B2B-Umfeld – Ein konsekutiver Ordnungsrahmen für ein zielgerichtetes Entwicklungs- und Konfigurationsmanagement von kundenindividuellen hybriden LeistungsbündelnAnbieter von Product-Service Systems (PSS) im B2B-Umfeld verfolgen das Ziel langfristige Kundenbeziehungen aufzubauen. Um dies zu verwirklichen, müssen PSS so gestaltet werden, dass sie Anbieter und Kunde bei der Erreichung ihrer jeweiligen Ziele unterstützen. Ein Ansatz dazu ist in der Identifikation gemeinsa-mer Ziele und der darauf aufbauenden Ausrichtung sämtlicher PSS-bezogenen Managementaktivitäten gegeben. Der vorliegende Beitrag legt dar, wie ein solches Vorgehen systematisch erfolgen kann. Dazu wird ein konsekutiver Ordnungsrahmen entwickelt, mit dem Zweck ein zielgerichtetes Entwicklungs- und Konfigurationsmanagement von kundenindividuellen hybriden Leistungsbündeln zu ermöglichen. Anhand einer Fallstudie wird die Anwendbarkeit des Ordnungsrahmens und damit ein Transfer in die Praxis dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06891-2_6 7af325be8646ab63f7fe70b9dc707925;de;;;6.1.;;;Messung der Standardnähe von betrieblicher StandardsoftwareUm den Einsatz von SAP-Systemen effizient zu gestalten und die Wirtschaftlichkeit der SAP-Investition zu erhöhen, soll der verfügbare SAP-Standard bestmöglich ausgenutzt werden. Während Standardfunktionalität keine negative Auswirkung auf Wartungs- und Betriebskosten hat, stellen Anpassungen des Standards aller Art Kostentreiber dar (Markus et al. 2000). Eine Methodik und ein effizientes Instrument zur operativen und strategischen Bewertung dieser Thematik ist die Voraussetzung für einen wirtschaftlichen Einsatz von SAP-Standardsoftware. Der vorliegende Artikel beschreibt eine neue Messmethodik auf Basis von Key-Performance-Indikatoren. Diese Messmethodik ermöglicht es, die Standardnähe (d. h. die Nähe der genutzten Funktionalität zum Standard) von SAP-Systemen zu messen und damit Transparenz bezüglich der Nutzung der verfügbaren Standard- und Nicht-Standardfunktionalität zu schaffen. Die Methodik wird anschließend im Rahmen einer Fallstudie bei der BMW Group evaluiert. Aus den Messergebnissen werden Maßnahmen abgeleitet, die zur Verbesserung der Standardnutzung und damit Wirtschaftlichkeit eines SAP-Systems führen können.;-;-;-;https://link.springer.com/article/10.1007/s11576-009-0165-y 65d45773715a50820a41545601641051;de;;;6.1.;;;Voraussetzungen und WirkungenEine der wichtigsten Grundvoraussetzungen für eine erfolgreiche Einführung Offener Systeme ist die »stimmende Unternehmenskultur«. Nicht ohne Grund finden wir im angelsächsischen Raum als einen anderen Begriff für Offene Systeme die Bezeichnung »Cooperative Computing«. Es verlangt eine durch Kooperationsbereitschaft auf allen Ebenen bestimmte Unternehmenskultur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78289-3_3 2ba9c4d5a87f0ce13ca135cfd405e639;de;;;6.1.;;;Ein Überblick über die Umsetzung des Data-Warehouse- Konzepts aus technischer SichtDie Realisierung eines Management-Informationssysterns durch ein Data Warehouse erfordert grundsätzlich — wie auch bei anderen cornputergestutzten betrieblichen Information ssystemen — einen Systemplanungs- und -entwicklungsprozess. 1m Rahmen des Prozesses sind die Komponenten für die verschiedenen Ebenen der Architektur für Management-Inforrnationssysterne zu planen, zu realisieren, zu testen und schließlich einzufuhren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_4 0c3ca1cc15c33b3f6d5e1b3eda2ee53f;de;;;6.1.;;;MODEX — Ein IQ-Turnaroundenn Sie häufig von zu Hause aus ins Internet einsteigen, brauchen Sie ein schnelles Modem. Mit einem langsamen Modem kann es ewig dauern, bis ein Bild heruntergeladen ist, womit sich die Faszination der Datenautobahn in die Langeweile des „World Wide Wait“ verwandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_11 00d0cea0656f59ccb9ceb09100d48512;de;;;6.1.;;;Kritische Erfolgsfaktoren beim Einsatz von ExpertensystemenIn der Literatur zu Expertensystemen (ES) finden sich neben Vorschlägen zu den Einsatzgebieten von ES auch Bewertungskriterien, mit deren Hilfe vielversprechende von den nicht so vielversprechenden Projekten getrennt werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48210-6_10 5d66b6853c4be55682028dbf726775c3;de;;;6.1.;;;Informationsgrundlagen für das InnovationsmarketingKeine Entscheidung ohne Informationsgrundlage! „Entscheidungen“ ohne Informationsgrundlagen sind Zufall oder Willkür. Im Unternehmen anstehende Entscheidungen lassen sich in Kategorien mit relativ ähnlichen Entscheidungsstrukturen unterteilen. Hierbei geht es nur um die Kategorie strategischer Entscheidungen, die heute getroffen werden, sich aber erst in fernerer Zukunft voll auswirken. Speziell geht es uns um strategische Entscheidungen zur Neuproduktplanung. Diese Kategorie ist gekennzeichnet durch hohe strategische Relevanz, hohe Potentiale an Chancen und Risiken, hohe Wirkungskomplexität und große Unsicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58427-5_11 41d777add01443d112b91e49ff2948d9;de;;;6.1.;;;Argumentationssequenzen in der Verteilten Künstlichen IntelligenzIn einem Teilbereich der Verteilten Künstlichen Intelligenz (VKI) [vgl. Müller, 1993, von Martial, 1992, Bond und Gasser, 1988], der Multiagentensystem (MAS) — Forschung, geht es darum, verschiedenen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_11 55608a34b524b06d4eb349e081557869;de;;;6.1.;;;Realisierung eines integrativen Management Reportings im SAP Business WarehouseDie ständig wachsende Informationsflut und die gestiegenen Ansprüche der Anwender an die Funktionalität und Verfügbarkeit von Informationssystemen erfordem eine leistungsstarke, innovative und verlässliche Informationstechnologie. Schnelle und flexible Reaktionen auf veränderte Marktsituationen sind von strategischer Bedeutung für jedes Unternehmen . Entscheidungen müssen deshalb schnell unter Zuhilfenahme möglichst vieler relevanter Informationen getroffen werden. Voraussetzung hierfür ist die Verfügbarkeit umfassender, aktueller und relevanter Entscheidungsgrundlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_13 8c1025714e432cd869a78ad629048652;de;;;6.1.;;;Erfahrungen auf dem Weg zu CIMVorgetragen wird der Stand der internen Diskussion bei Audi im Hinblick auf die Fortentwicklung bestehender CIM-Bausteine und ihre Integration zu einem Gesamtkonzept. Die Audi-Vorstellungen zu CIM machen an den Werkgrenzen nicht halt, sondern beziehen die Lieferverflechtungen des Konzernverbunds sowie die Beziehungen zu Lieferanten und Logistikdienstleistern mit ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48058-4_11 95980246f57aa8060ab2710ca9dcc732;de;;;6.1.;;;ZeitmanagementDefinition des Begriffes Zeit (laut Lexikon): „Zeit ist nach gewöhnlicher Auffassung ein kontinuierliches Fortschreiten, innerhalb dessen sich alle Veränderungen vollziehen.“ Sie sollten die Verwendung der Zeit sehr ernst nehmen. Sie müssen sich darüber bewusst sein, dass Zeit mehr Wert ist als Geld, Zeit ist nicht käuflich, sie vergeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84549-8_2 4fb384a913b8e7c0a655f75f5146c945;de;;;6.1.;;;Methodische und empirische GrundlagenDiese Arbeit basiert auf Literaturanalysen und empirischen Erhebungen. Die wesentlichen Grundlagen der empirischen Analysen werden nachfolgend kurz aufgeführt. Detaillierte Beschreibungen erfolgen dann in den anschließenden Kapiteln. In einer Sekundäranalyse konnte auf Arbeiten zu Gemeinderäten zurückgegriffen werden, die im Rahmen des Projektes Cu-parla durchgeführt wurden. Zudem wurden eigene Erhebungen durchgeführt. In einer Städteumfrage wurde die Situation bezüglich der IKT-Unterstützung der kommunalpolitischen Führung und der Verwaltungsreform in den Kommunen erhoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81670-2_3 2e6a55ee1b5a672f12378a8fb3d817a5;de;;;6.1.;;;Bedeutung, Philosophie und Umsetzung des Multi-Channel-Managements am Beispiel der OBI@OTTO GmbH & Co. KGDurch die rasante technische Entwicklung und die zunehmende Verbreitung des Internet stehen Unternehmen heute eine Vielzahl von Vertriebswegen offen, um die Wünsche der Kunden zu befriedigen. Auf die physische Welt des stationären Handels trifft die virtuelle, scheinbar anonyme Welt des Internet. Mit der damit verbundenen Chance, den Kunden vertriebskanalübergreifend anzusprechen, stehen Unternehmen vor neuen Herausforderungen. Vor der Beantwortung von Fragen wie: „Welche Kanäle bieten wir welchen Kunden?“, „Wie integrieren wir das Internet in die neue Unternehmensstruktur?“ und „Welche Möglichkeiten des Internet sollte das Unternehmen nutzen, um Kunden anzusprechen?“ standen und stehen noch heute viele Handelsunternehmen.2 Die beiden Handelsunternehmen OBI und OTTO haben sich diese Fragen gestellt und sind zu dem Ergebnis gekommen, ein Unternehmen im Do-It-Yourself (DIY) -Handel zu gründen, welches im Rahmen des Multi-Channel-Ansatzes die physische Welt des stationären Handels mit der virtuellen Welt des Internet vereint. Die Idee von OBI@OTTO war entstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_13 5fb47c094b37d87bee3359c04c643f2d;de;;;6.1.;;;Modelltheoretische und methodische Grundlegung wird hier als Vorgang verstanden, bei dem ein Modellersteller, der einen Sachverhalt in der realen oder gedachten Welt wahrnimmt, auf Basis dieser Wahrnehmung ein Abbild dieses Sachverhaltes konstruiert (vgl. zum folgenden Abbildung 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92349-3_2 266dc3a84d4982389c849d4c7e987d27;de;;;6.1.;;;Bezugsrahmen für ProzeßorientierungIm folgenden wird ein Bezugsrahmen für Prozeßorientierung entwickelt. In diesem Bezugsrahmen werden die für die untersuchte Fragestellung relevanten Variablen identifiziert und integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95452-7_4 8b5d61063939a5b7a7f695bfaec1747c;de;;;6.1.;;;InszenierungsansätzeDie Auswertung der verwendeten Quellen zeigt, dass das Ausgangsbild der räumlichen Einheit/des gemeinsamen Ortes, der dort erzielbaren Wahrnehmungs- und Interaktionssituation und der gemeinsame Handlungsrahmen nicht ohne weiteres medial inszenierbar erscheinen. Die erarbeiteten Referenzobjekte der medialen Inszenierung werden in offensichtlich unterschiedlichem Ausmaß realisiert, was unterschiedliche Wirk- und Aneignungseffekte nach sich zieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_9 3bf81a44786e7e1a7a724f293ef3fb20;de;;;6.1.;;;Bewertung der Computerunterstützung von Argumentation in GruppenCONSUL ist ein Werkzeug, das einen demokratisch ausgerichteten Problemlösungsprozeß und ein Argumentationsprotokoll auf der Basis von Habermas unterstützt. Mit der Frage der Unterstützungsmöglichkeiten des demokratischen Problemlösungsprozesses und Agumentationssequenz nach Habermas ging einher, eine Bedingung zu berücksichtigen, die Habermas als Voraussetzung dafür ansieht, daß eine auf Überzeugung ausgerichtete Kommunikation überhaupt möglich ist. Diese Bedingung ist die Schaffung einer „idealen Sprechsituation“, die die Minimierung bzw. den Abbau von Macht und Herrschaft vorsieht. Durch Anonymität, die Möglichkeit, sich immer äußern zu können und auch das Werkzeug selbst ändern zu können (damit auch die Herrschaft des Werkzeugs außer Kraft gesetzt wird) besitzt CONSUL Eigenschaften, die die Kommunikationssituation einer Gruppe der idealen Sprechsituation näherrückt und die die Nutzer von CONSUL freier und ehrlicher miteinander umgehen läßt [vgl. Anzenbacher, 1992, S. 246–247]. Aber bezüglich der Realisierungsmöglichkeiten eines solchen Ziels und über die darunterliegenden Konzepte gibt es viele Kritikpunkte. Auch der Forschungsprototyp selbst dient als Grundlage von Kritik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_28 4aa3341362e523d8fd64be9afaf79d2b;de;;;6.1.;;;Die nächsten Schritteie haben das Buch gelesen. Sie verstehen, wie erfolgreiche Unternehmen mit hohem IQ arbeiten. Und Sie haben über Unternehmen in verschiedenen Branchen gelesen, die ihren IQ erhöhen konnten. So weit so gut. Doch was genau werden Sie tun, wenn Sie am Montag ins Büro kommen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_12 e4d5ab5fc1398e082a8627c6c1ea9974;de;;;6.1.;;;Integrationsansatz zum konzeptionellen Design von Product-Service SystemsKunden verlangen zunehmend nach integrierten Lösungen, sodass Product-Service Systems (PSS) vermehrt Einhalt in der globalen Ökonomie erhalten haben. Die sich aus PSS ergebenden Nutzeffekte für Anbieter als auch Nachfrager sind dabei vielseitiger Natur. Insbesondere der Technische Kundendienst (TKD) ist durch die integrierte Bereitstellung von Produkt und Dienstleistung gekennzeichnet, weshalb eine Unterstützung des TKD durch mobile Assistenzsysteme erforderlich ist. Um jedoch ein solches System entwickeln zu können, ist eine Basis für das konzeptionelle Design von PSS nötig. Dieser Beitrag befasst sich mit der Erweiterung von Geschäftsprozessen, als Basis für die Identifikation von Funktionalitäten, die eine Anforderung an ein solches mobiles Assistenzsystem darstellen. Ein an PSS-Komponenten ausgerichtetes Integrationskonzept unterstützt die Berücksichtigung relevanter Faktoren, die im Rahmen einer PSS-Entwicklung von Relevanz sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06891-2_4 53c756562aab0151718bf4b16f785f02;de;;;6.1.;;;Konfigurierbare ArgumentationsstrukturierungssystemeIn Tab. 27, S. 149–152 werden die Systeme Strudel, COSMOS, SAMPO, OVAL und der aus Coed [Kaplan, 1990 a, Kaplan und Harandi, 1989] entstandene ConversationBuilder unter den konfigurierbaren ASS eingeordnet. Alle fünf Systeme könnten auch anderen Kategorien zugeordnet werden. Strudel baut auf einem E — mail — System auf und wäre auch bei den Elektronische — Post — Systeme mit Argumentationsstrukturierungskomponente richtig kategorisiert. COSMOS und SAMPO lassen sich durch ihre sprechakttheoretischen Grundlagen auch den sprechakttheoriebasierten Systemen zuordnen. Alle Systeme stellen den Nutzern verschiedene Äußerungsprotokolle zur Verfügung. Strudel, OVAL und ConversationBuilder benutzen u.a. das cfa — Protokoll von Winograd und Flores (vgl. Teil II, S. 33) und die IBIS — Elemente von Rittel (vgl. Teil II, Kapitel 8, S. 126). OVAL stellt die Protokolle von Information LENS, gIBIS und Coordinator zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_20 ed9dd7a46a1d0653a3025afe59d524af;de;;;6.1.;;;Informationsgewinn beim Risikomanagement von InnovationsvorhabenInnovationsprozesse sind häufig durch eine hohe Unsicherheit gekennzeichnet, sei es im Zusammenhang mit technologischen Lösungsprinzipien, Kundenpräferenzen, Herstellkosten, Produktqualität oder dem Verhalten von Kunden und Wettbewerbern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58427-5_10 fcf8a9c9180fd075e03fe68a3eda7b1d;de;;;6.1.;;;Das Argumentative Informationssystem nach RittelDie Idee des Argumentativen Informationssystems (IBIS, Issue — Based — Information — System) ist „to support coordination and planning of political decision processes“ [Kunz und Rittel, 1970, S. 1]. Ein geäußerter Satz zeigt einen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_10 6f640537b4ae5fc2b72d394225cc9fc2;de;;;6.1.;;;Modification Management unter WirtschaftlichkeitsaspektenMit der Einführung einer Standardsoftware sind in der Regel wirtschaftliche und strategische Ziele verbunden. Diese sind insbesondere, daß bestimmte Anforderungen in einem Unternehmen standardisiert werden sollen und die Wartung und Weiterentwicklung der Standardsoftware durch eigene Mitarbeiter auf ein Minimum reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_21 9bad67845b654b08b173c915fe755dc6;de;;;6.1.;;;Grundlagen der ProzeßbetrachtungDer Gedanke von “Prozessen” und ihrer Gestaltung ist keineswegs eine Erfindung der Neuzeit, sondern hat seine Vorläufer in der frühen deutschen Organisationslehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95452-7_3 6ab21053a3d231e0a7e22ae8fcbe608d;de;;;6.1.;;;Beschreibung der ausgewerteten QuellenIn den Kapiteln 7 und 8 sollen die abgeleiteten Referenzobjekte, Wirk- und Aneignungseffekte auf ihr Auftreten in der praktischen Anwendungen von Telemedien zur Unterstützung verteilter Teamarbeit untersucht werden. Hierzu wird in diesem Kapitel zuerst eine Beschreibung der verwendeten empirischen Basis und der Darstellungsreihenfolge vorgenommen, um ihre Einordnung und Bewertung zu erlauben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_6 931f8417945cfcc056634b788776d7c6;de;;;6.1.;;;Implikationen aus der Pilotierung, Beantwortung der Forschungsfragen und Konsequenzen für die ForschungNach der Evaluation der entwickelten, eingeführten und betriebenen Virtuellen Gemeinschaft für Krebspatienten sind dem Community-Building & Community-Management Cycle folgend nun die Ergebnisse aufzubereiten und die „Lessons Learned“ zusammenzutragen. Dieses Kapitel befasst sich mit der Interpretation der Evaluationsergebnisse und zeigt die Implikationen für die VG auf. Abschließend wird auf die Beantwortung der Forschungsfragen eingegangen und weitere Konsequenzen für die zukünftige Forschung aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81860-7_9 f59b15daa725c7cc1d901cf23016fa17;de;;;6.1.;;;Das EDV-orientierte betriebswirtschaftliche InformationsmodellGegenstand des Buches war die gegenseitige Beeinflussung von Betriebswirtschaftslehre und Informations- und Kommunikationstechniken (kurz als EDV-Techniken bezeichnet) (vgl. Abbildung 4.01).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06830-4_4 f0ac722b29a9dbeec52487645e32e9a8;de;;;6.1.;;;Argumentationstheorie nach PerelmanPerelman soll etwas ausführlicher beschrieben werden, weil er einer der in der Literatur am meisten genannte Argumentationstheoretiker ist. Viel wichtiger noch ist die Tatsache, daß Habermas einige grundlegenden Ideen durch Perelmans Arbeit erhalten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_7 4861d658efa20a3b2c486a8b10a45a53;de;;;6.1.;;;Target Costing„Target Costing“ beinhaltet kein neues, auf Überwachung fokussiertes Kostenrech­nungssystem, sondern stellt im Sinne eines umfassenden Zielkostenmanagements einen systematischen Prozeß der marktorientierten Kostenplanung, -steuerung und -kontrolle auf Basis der vom Kunden gewünschten Qualitätsmerkmale des zu entwickelnden Produktes dar (vgl. Sakurai 1989, Horváth/Seidenschwarz 1992). Das Konzept wird schon bei der Ideengenerierung und Konzeptgestaltung als Kostenplanungsinstrument eingesetzt, um in Abhängigkeit von den Kundenanforderungen so früh wie möglich kostengestaltende und -senkende Maßnahmen initiieren und forcieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_40 f128ce5dfd3eac0a8577f0c117169b97;de;;;6.1.;;;Dass Gender-Trainingteams aus Mann und Frau bestehen sollen, ist alles andere als gerecht! Eine Gender-AnalyseGender Mainstreaming ist ein Ansatz zur Gleichstellung der Geschlechter. Das Grundprinzip ist, dass der Gender-Aspekt bzw. die Frage der Geschlechtergerechtigkeit nicht nur Aufgabe einzelner Abteilungen oder Funktionen ist, sondern in allen Bereichen und bei allen Entscheidungen berücksichtigt werden soll (vgl. z.B. Holzleithner 2002:142f, Krell/Mückenberger/Tondorf in diesem Band).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6838-8_14 05573875840460c8573ed63d9af87e6c;de;;;6.1.;;;Das TelefonDem Telefon kommt in unserer Zeit eine immer größere Bedeutung zu — es ist die Visitenkarte eines Unternehmens. Der Anrufer hat mit Ihnen häufig mehr zu tun als mit Ihrem Chef, denn Ihre Aufgabe ist es, Anrufe zu filtern. Ziel eines Telefonates ist es, den Partner sowohl psychologisch gut zu verstehen als auch strategisch optimal zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84549-8_4 553183dceb9a8116d0a65d098cf0e1a7;de;;;6.1.;;;Zielsetzung und Aufbau der UntersuchungIn Teil II wurde auf der Basis von bisherigen Veröffentlichungen ein Bezugsrahmen für Prozeßorientierung entwickelt. Aufgrund der unzureichenden Literatur zu Prozessen und zur Prozeßorientierung, wurden Aspekte aus unterschiedlichen Richtungen zusammengetragen und zu einem Bezugsrahmen verbunden. Die Untersuchung sollte einen Schritt in Richtung auf eine empirische Präzisierung des entwikelten Bezugsrahmens leisten. Dieser Schritt erschien angemessen, da Ziel der wissenschaftlichen Bemühungen nicht nur die Entwicklung von Bezugsrahmen an sich, sondern deren Vervollkommnung, Präzisierung und empirische Absicherung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95452-7_6 b18d335a269e5e708d529c4b49dad476;de;;;6.1.;;;Modellgetriebene Entwicklung sicherer Softwaresysteme für das österreichische E-GovernmentE-Government-Systeme verwalten sensible Daten von Bürgern, Unternehmen und Behörden. Diese Informationssysteme müssen daher unbedingt gewährleisten, dass einerseits nur Berechtigte auf Daten zugreifen und andererseits diese Daten nicht verfälscht werden. Anhand der Entwicklung einer Applikation im Bereich des Katastrophenschutzmanagements wird gezeigt, wie die Sicherheit von E-Government-Systemen mittels Model-Driven Security erhöht werden kann.;-;-;-;https://link.springer.com/article/10.1007/s00502-013-0140-6 12483c063885434a58c154aab2d6045f;de;;;6.1.;;;Granularität von ServicesServiceorientierte Architekturen werden für die Gestaltung von Anwendungs- und Unternehmensarchitekturen intensiv diskutiert. Dennoch wurde die Frage nach einer adäquaten Granularität von Services unter ökonomischen Aspekten bisher kaum erforscht. Je feiner die Granularität von Services zur Realisierung der Funktionen eines Prozesses gewählt wird, desto größer ist die Anzahl der notwendigen Services. Dadurch steigt der Kompositionsaufwand. Sehr grobgranulare Services hingegen besitzen den Nachteil, dass ihr Realisierungsaufwand höher ist und die Chance zur Mehrfachverwendung (bspw. in verschiedenen Prozessen) sinkt. Im Beitrag wird daher ein Modell entwickelt, das die Entscheidung bezüglich der Granularität von Services unter ökonomischen Aspekten unterstützt und auf diese Weise bestehende Freiheitsgrade nutzt, die eine rein fachlich orientierte Festlegung der Granularität noch offenlässt. Das Entscheidungsmodell wird am Fallbeispiel einer Bank demonstriert, um die Anwendbarkeit und den praktischen Nutzen zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s11576-011-0298-7 96bd8348d7bede4714c82041849fb21c;de;;;6.1.;;;Social Network Analysis — Erkenntnisse für die Markenpositionierung im WebDie zunehmende Verbreitung neuer technologischer Infrastrukturen ermöglicht neue Einblicke in das Konsumentenverhalten. Das Internet fördert die aktive Teilnahme des Konsumenten an wirtschaftlichen Prozessen und dokumentiert seine Interaktionen mit Anbietern und anderen Nachfragern. Eine Methode zur Gewinnung systematischer Einblicke in dieses Beziehungsnetzwerk ist die Social Network Analysis (SNA). Die relativ junge Methode kann traditionelle Marktforschungsmethoden bereits ergänzen, wie empirische Fallbeispiele zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11621-008-0101-3 5cec7bdc27fec7c28c2ab9e893fecc3f;de;;;6.1.;;;Opportunities and risks of satisficing levels in efficiency analyses from the perspective of sustainable developmentIn Effizienzanalysen wird regelmäßig unterstellt, dass es wünschenswert ist, ein maximales Verhältnis zwischen produzierten Outputs und eingesetzten Inputs zu realisieren. Gemäß dem Konzept der Satisfizierung können jedoch Handlungen als zufriedenstellend angesehen werden, die einem bestimmten Anspruchsniveau genügen. Dieses Konzept ist in Effizienzanalysetechniken unter anderem durch sogenannte Satisfizierungsgrenzen integriert worden. Im Beitrag werden Chancen und Risiken erörtert, die sich durch die Berücksichtigung von Satisfizierungsgrenzen in Effizienzanalysen aus Perspektive nachhaltiger Entwicklung ergeben.;-;-;-;https://link.springer.com/article/10.1007/s00550-016-0409-4 f0c2fa27915107212f89db3d585d9db4;de;;;6.1.;;;Produktdifferenzierung für Software-as-a-Service-AnbieterDer Markt für das neue Softwarebereitstellungsmodell Software-as-a-Service (SaaS) hat eine beachtliche Größe erreicht und weist weiterhin starke Wachstumsraten auf. Durch eine Produktdifferenzierung können Anbieter ihre Marktposition verbessern und Gewinne vergrößern, in dem sie sich erfolgreich im Spannungsfeld von Kundenakquise, Preissetzung und Kosten bewegen. Im Rahmen dieses Beitrags werden zunächst die Unterschiede bei der Differenzierung von SaaS-Produkten im Vergleich zu auf klassischem Wege bereitgestellter Software untersucht. Dann wird ein mikroökonomisches Modell zur Gewinnmaximierung von SaaS-Anbietern vorgestellt, in welchem die Granularität der Softwareservices optimiert wird. Der Kernbeitrag dieser Arbeit liegt darin, einen Ansatz zur Formalisierung von Überlegungen zur Produktdifferenzierung bei SaaS-Angeboten zu liefern und zudem variable Reproduktionskosten in einem derartigen Modell für Web-basierte Softwareangebote erstmalig zu berücksichtigen. Das Modell wird anhand eines Fallbeispiels mit Daten eines SaaS-Anbieters verdeutlicht.;-;-;-;https://link.springer.com/article/10.1007/s11576-010-0258-7 2d6a4d70797e66bbb34962d4cdba08e5;de;;;6.1.;;;Wertorientiertes CRMIn den letzten Jahren gewinnen Kundenbeziehungen als wesentlicher Vermögenswert eines Unternehmens zunehmend an Bedeutung. Dabei ist ein Wandel hin zu einem wertorientierten CRM als kundenorientierte Konkretisierung des Prinzips der wertorientierten Unternehmensführung zu beobachten. Durch das zentrale Ziel des Aufbaus und der Pflege von wertgenerierenden Kundenbeziehungen mithilfe moderner Informationstechnologie (IT) hat sich das CRM insbesondere auch innerhalb der Wirtschaftsinformatik zu einem bedeutenden Forschungsfeld entwickelt. Dabei ist für eine ganzheitliche und unternehmensweite Ausrichtung auf den Werttreiber Kunde im Rahmen des CRM nicht nur die Einbindung unterschiedlicher Unternehmensbereiche, sondern auch deren gezieltes und wechselseitig abgestimmtes Zusammenwirken erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s11576-010-0214-6 7598bc42a4da87771546f35a1b6f065d;de;;;6.1.;;;Ökonomische Bewertung und Optimierung des Automatisierungsgrades von VersicherungsprozessenAn Geschäftsprozesse, speziell im Versicherungswesen, werden im Kontext der Wert- und Kundenorientierung vielseitige Anforderungen bzgl. Standardisierung, Automatisierung und Flexibilisierung gestellt. Es stellt sich allerdings die Frage, ob schnelle und kostengünstige automatische Bearbeitung generell manueller Bearbeitung vorzuziehen ist. Für welche Versicherungsfälle und welche Prozessschritte ist die Nutzung der Flexibilität und Problemlösungskompetenz menschlicher Aufgabenträger wirtschaftlich sinnvoll? Verschiedene Kombinationen, die sich in unterschiedlichen Automatisierungsgraden widerspiegeln, sind möglich.;-;-;-;https://link.springer.com/article/10.1007/s11576-009-0207-5 69873e72d359d2d483a50631d03386ff;de;;;6.1.;;;Darstellung und Analyse der ExperimentergebnisseDie Aufbauphase des CATeam Raums, wie er für die vorliegende Untersuchung eingesetzt werden sollte, war Ende Juli 1991 abgeschlossen. Bis November 1991 wurden acht Pre-Test Sitzungen mit verschiedenen Teamgrößen, Aufgabenstellungen und Fragebogen durchgeführt, um das Erhebungsinstrumentarium zu optimieren. Anschließend wurden 40 Sitzungen mit insgesamt 360 Teilnehmern unter den zuvor geschilderten Experimentbedingungen im CATeam Raum abgehalten. Die 40 Experimentsitzungen fanden im Untersuchungszeitraum zwischen November 1991 und Februar 1993 statt. Zwischen Mai 1992 und Juli 1992 konnten keine Sitzungen im CATeam Raum durchgeführt werden. Im verbleibenden Zeitraum fand im Mittel eine Sitzung pro Woche statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08313-9_4 44b8e4a553743f2796830c8b77ed4271;de;;;6.1.;;;Miteinander erfolgreich statt gegeneinander erfolglosStörungen in der Kommunikation und Zusammenarbeit von leitenden Ärzten und Geschäftsführungen sind immer wieder zu beobachten. Über diesen Störungen schwebt häufig eine noch in vielen Köpfen verankerte klassische Rollenteilung: Der leitende Arzt ist für die fachliche und qualitätsorientierte Behandlung der Patienten zuständig, die Geschäftsführung hat sich um die Bereitstellung der Mittel hierfür zu kümmern. Leitende Ärzte stehen jedoch gemeinsam mit der Geschäftsführung in der Verantwortung, eine qualitativ hochwertige, aber auch wirtschaftlich effiziente Leistungserbringung sicherzustellen. Bekleiden sie als leitende Ärzte in einem Universitätsklinikum gleichzeitig eine Universitätsprofessur, müssen sie zudem das Fach in Forschung und Lehre vertreten. Ärzte, die eine tradierte Rollenteilung weiterleben, werden mit großer Wahrscheinlichkeit nicht erfolgreich ihre Interessen bei der Ausgestaltung und Weiterentwicklung ihrer Fachabteilung durchsetzen können. Darüber hinaus besteht die Gefahr, dass sie sich fortwährend von der Geschäftsführung unverstanden fühlen und eine Rolle in permanenter Opposition zur Geschäftsführung ausfüllen.;-;-;-;https://link.springer.com/article/10.1007/s00398-015-1141-z 91800f17a790af6f5c5fdc24770f2d19;de;;;6.1.;;;Psychosoziale Versorgung von KrebspatientenZiel dieser Studie war es, Daten zur psychoonkologischen Versorgungssituation von Krebspatienten im ambulanten und im stationären Bereich unter Routinebedingungen zu gewinnen. Dabei interessierten vorrangig die Versorgungsdichte sowie der Bedarf an und der Wunsch nach psychosozialer Versorgung.;-;-;-;https://link.springer.com/article/10.1007/s00278-011-0859-7 243f1f449fb1ab6ed3386c3396fa0aaa;de;;;6.1.;;;Zielsetzung und AufbauDie vorliegende Arbeit steht ganz im Zeichen dieses noch jungen Zweigs einer integrativen Prozeßforschung. Sie bezieht ihr empirisches Datenmaterial aus einer 1993 in deutschen und schweizerischen Unternehmen der Pharma- und Elektronikindustrie durchgeführten Untersuchung. Das Forschungsvorhaben ist Teil des ingesamt breiter angelegten Forschungsprojektes “Die Auswirkungen des Einsatzes von Informations- und Kommunikationstechnologien auf die Effizienz ausgewählter Management-Prozesse in Multinationalen Unternehmen”, das vom Carnegie-Bosch-Institute of Applied Studies in International Management, Pittsburgh finanziert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95452-7_2 3477d59578799d6d09e4658b0890ab90;de;;;6.1.;;;Gang der UntersuchungAbb. 1 zeigt einen Überblick, wie an die Beantwortung der drei Forschungsfragen herangegangen wird. Dieser Ablauf der Untersuchung soll nun kurz erläutert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_2 f73001f74f198c6388ea9732f5696647;de;;;6.1.;;;Zusammenfassung mit Schlußbemerkungen und AusblickDas Ergebnis der vorliegenden Arbeit stellt der Forschungsprototyp CONSUL dar. CONSUL ist ein computergestütztes System zur Strukturierung der Argumentation in Gruppen. Die Gestaltung von Software für Gruppen befindet sich erst am Anfang. Speziell die bereits vorhandenen Systeme im Bereich der Argumentationsstrukturierung weisen Defizite bezüglich der zugrundeliegenden Argumentationstheorie, der Anpassungsfähigkeit an die Bedürfnisse ihrer Nutzer und in der Unterstützung des Problemlösungsprozesses einer Arbeitsgruppe auf. CONSUL bietet einen Beitrag dazu, diese Lücke zu schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_29 2f6a4b1101e6e2792d03b07056f1d13f;de;;;6.1.;;;Entwicklung eines probabilistischen Modells zur Vorhersage von Schnittkräften beim unterbrochenen Drehen von Inconel 718In diesem Artikel wird die Entwicklung probabilistischer Modelle mittels Bayesianischen Inferenz durch ein MCMC-Verfahren zur Vorhersage von Tangential- und Vorschubschnittkräften beim Drehen von Inconel beschrieben. Zur Steigerung der Vorhersagequalität wird das probabilistische Modell um ein nicht lineares Kraftmodell nach Kienzle erweitert, um Schnittkräfte mit den inhärenten Unsicherheiten des Zerspanungsprozesses vorherzusagen. Unter Verwendung der Ergebnisse orthogonaler Drehversuche werden A‑priori-Wahrscheinlichkeiten aktualisiert und die A‑posteriori-Funktionen der Modellparameter und der Schnittkraftvorhersage ermittelt. Zur Modellvalidierung werden die Simulationsergebnisse mit den Versuchsergebnissen verglichen. Die berechneten maximalen Vorhersagefehler liegen bei 7 % für die Tangential- und 5 % für die Vorschubkräfte bei einem jeweiligen Gütemaß der A‑posteriori-Mittelwertfunktion von R;-;-;-;https://link.springer.com/article/10.1007/s10010-019-00298-w d1f0c9671c5a3307ad573b5a600f2661;de;;;6.1.;;;Die Rolle der Datenbanken in Informationssystemen — Eine Analyse der aktuellen EntwicklungIn den letzten zehn Jahren ist eine Entwicklung innerhalb der Wirtschaftsinformatik von besonderer Bedeutung, nämlich die Entwicklung von der Anwendung von Informationssystemen (hier: gleichbedeutend mit Datenbanken und Retrievalsystemen) in den Betrieben zu der Betrachtung von Betrieben als Informationssysteme. Die ganzheitliche Betrachtung von Organisationseinheiten wie Betrieben als Informationssysteme impliziert naturgemäß viel höhere Anforderungen an den Träger der persistenten Information, nämlich das Datenbanksystem. War noch bei der Einführung der Theorie des Relationenmodells durch Codd /Codd70/ die Erreichung der logischen und physischen Datenunabhängigkeit mit dazugehöriger Zugriffspfadunabhängigkeit das vorrangige Ziel, so muß für eine adäquate Beschreibung eines Betriebes als Informationssystem die Datenbank viele weitere Aufgaben erfüllen, die sich nicht in der datenunabhängigen Persistenz erschöpfen können. Dieser Aufsatz befaßt sich vor allem mit den Anforderungen an Datenbanksysteme, die über die Funktionalität kommerziell erhältlicher relationaler Datenbanken hinausgehen, um möglichst viele relevante Aspekte eines Informationssystemes im obigen Sinne beschreiben und erfüllen zu können. Damit ist dieser Artikel in gewisser Weise spekulativ, er beschreibt Anforderungen, die ein “ideales” Datenbanksystem (mit dazugehöriger Umgebung) erfüllen sollte, für die bis jetzt kein einziges Exemplar existiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87094-1_20 783506e8603b730f3dca5ffa1dd2c936;de;;;6.1.;;;CultureExcellence: Das Unternehmenskultur-Audit – ein Werkzeug zur systematischen Bestimmung der UnternehmenskulturAm Markt gibt es verschiedene Methoden zur Analyse und Diagnose von Unternehmenskulturen. Das Ziel der hier entwickelten und beschriebenen Methode CultureExcellence ist es, eine agile Methode bereitzustellen, mit deren Hilfe verschiedene Vorteile verbunden sind: Sensibilisierung für das Thema, unternehmensindividuelle Anpassung, Mehrmethodenmix durch schriftliche Befragung bei gleichzeitiger Integration diskursiver Workshop-Begleitung, Synchronizität der Analyseschritte zur Bestimmung der Ist- und Ziel-Kultur. Damit wird einer Schnelligkeit bei gleichzeitig höchstmöglicher Anpassung an individuelle Bedingungen und Bedürfnisse Rechnung getragen. Der Einsatz der Methode folgt dem Paradigma der Aktionsforschung: Die Anwendung durch interne oder externe Berater in Projekten mit Organisationsmitgliedern verändert gleichzeitig die Wahrnehmung, Erwartungen und Qualifikation der Projektteilnehmer und beeinflusst unmittelbar die Unternehmenskultur im Unternehmensalltag. Gleichzeitig unterstützen begleitende Instrumente wie ein Reifegradmodell und eine Toolbox das Identifizieren und Umsetzen von erfolgversprechenden Interventionen und Maßnahmen. Aus dem systematischen Vergleich der Beurteilungen im Unternehmenskultur-Audit ergibt sich eine direkte Ableitung von Differenzen (Gaps), die aufzeigen, wo prioritär Handlungsbedarf gesehen wird. Das CultureExcellence-Unternehmenskultur-Audit ist skalierbar einsetzbar auf allen Ebenen eines Unternehmens, vom Gesamtunternehmen bis zum Team.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18565-7_12 4b13cc3792e92a0fa91ed1db6a579669;de;;;6.1.;;;Risikoorientiertes Monitoring von Cloud-Systemen: Methoden für die externe RevisionBei der Durchführung betrieblicher Prozesse werden zunehmend Cloud-Services genutzt. Diese spezielle Form der Auslagerung ist üblicherweise mit Risiken behaftet, die sich auf die Erstellung, Verarbeitung und Darstellung rechnungslegungsrelevanter Daten auswirken. Daher rücken Cloud-Services verstärkt in den Fokus von Prüfungen durch die externe Revision. In diesem Zusammenhang sind die sachgerechte Beurteilung der Ordnungsmäßigkeit von Cloud-Computing-Systemen sowie die Entwicklung kontinuierlicher Überwachungs- und Prüfungsansätze von besonderem Interesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20967-4_10 f0a11a4b525294ce5843557f79aca980;de;;;6.1.;;;Projekt „Rollende Arztpraxis“ im Landkreis WolfenbüttelDie Rollende Arztpraxis (RAP) begegnet der sich verändernden Altersstruktur unter den niedergelassenen Ärzten im Landkreis Wolfenbüttel durch Sicherstellung einer wohnortnahen, bedarfsgerechten medizinischen Versorgung speziell im Hinblick auf die Behandlung chronisch kranker, multimorbider und älterer Patienten. Die Projektlaufzeit betrug 14 Monate. Es wurden 501 Behandlungen bei 276 Fällen durchgeführt. Über die Hälfte der durchschnittlich 69-jährigen Patienten leidet an 3 oder mehr Diagnosen. Die Verteilung der Auslastung über die Haltepunkte war mit Patientenzahlen von fünf bis 158 sehr unterschiedlich. Ergebnisse der Akzeptanzbefragung behandelter Patienten (Rücklauf ca. 13 %, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12592-9_9 0f092e0e29dfb7c45cc3b2420543b4bf;de;;;6.1.;;;Hypothesen zur Ausgestaltung des Controllings in FamilienunternehmenFamilienunternehmen sind ebenso bedeutsam wie unterschiedlich. Aus diesem Grund werden in diesem Beitrag zunächst auf der Basis eines systematischen Literatur-Reviews die existierenden Typologisierungen von Familienunternehmen aufgedeckt. Darauf aufbauend werden die zur Differenzierung der Typen verwendeten Elemente nach deren Subsumtion in Metaebenen hinsichtlich ihrer Eignung als Einflussgrößen auf die Ausgestaltung des Controllings untersucht. Die Überlegungen münden in normative sowie konstatierende Hypothesen zum Controlling in Familienunternehmen. Damit erweitern und ergänzen die Ergebnisse den derzeitigen Forschungsstand auf diesem Gebiet und bieten, trotz oder gerade wegen ihrer Limitationen, Anregungen zu weiteren Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20174-6_7 a1a3c077ebfcdc39aa21b4aa567ab58d;de;;;6.1.;;;IT als Enabler für das Geschäft – Geschäftsprozesse verbessern und Umsatz steigernDer Wert der IT besteht in den Ergebnissen, die Unternehmen durch den Einsatz der IT im primären Geschäft erzielen. Viele Unternehmen haben bereits umfangreiche Erfahrungen mit innovativen Technologien gesammelt. Bemerkenswert ist dabei, dass sich nicht nur IT-affine Branchen darunter befinden, die seit jeher Vorreiter im Einsatz neuer Technologien sind, wie Banken oder die Automobilindustrie. Auch Branchen, bei denen der Gedanke an Wertsteigerungen durch IT auf den ersten Blick nicht nahe liegt, darunter die Containerlogistik oder Landmaschinenhersteller, können IT wertsteigernd einsetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8192-9_3 ec91b0f16c31dced2847ffc9197d9f25;de;;;6.1.;;;Integration der Finanzfunktion am Beispiel der Dresdner BankDie Bereitstellung aktueller, qualitativ hochwertiger, konsistenter sowie adressatengerecht aufbereiteter Finanzinformationen stellt einen der kritischen Erfolgsfaktoren für die Kapitalmarktkommunikation von Kreditinstituten dar. Die Dresdner Bank hat sich dieser Herausforderung mit der Erstanwendung der International Financial Reporting Standards (IFRS) zum 31.12.1998 bereits zu einem sehr frühen Zeitpunkt gestellt. Zeitgleich hierzu setzten Überlegungen ein, wie auf der Grundlage einer auf die Kapitalmarkterwartungen ausgerichteten Datenbasis auch intern die richtigen Steuerungsimpulse generiert werden können (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8201-8_11 2c382798552569a4ae49bc8a025f7b65;de;;;6.1.;;;Modul 11: Lieferantenstrategie formulierenIn den Lieferantenstrategien werden die Ziele und Anforderungen der Supply-Marktstrategie auf einzelne Lieferanten heruntergebrochen. Es muss geklärt werden, mit welchen Lieferanten die angestrebte Versorgungslage im Supply-Markt erreicht werden soll, was die einzelnen Lieferanten hierzu beitragen sollen und mit welchen strategischen Maßnahmen sichergestellt wird, dass der Lieferant seinen Beitrag auch leisten kann und leistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9787-6_16 93e33d35468d808731f29f4ac4c65dd5;de;;;6.1.;;;Ökonomie und VergütungBei Definition und Beurteilung muss genau berücksichtigt werden, worauf sich die Kostenbelastung bezieht. So sind Kosten für das Krankenhaus solche, für die das Krankenhaus belastet wird. Bei der Berechnung sind z. B. keine Preise (z. B. Preis eines Arzneimittels nach der Roten Liste) zu veranschlagen, da sie in der Regel nicht den realen Kosten entsprechen. Ebenfalls muss genau definiert werden, was bei einer Kostenerfassung mit einbezogen ist (etwa übergreifende Kosten, wie anteilige Personalkosten oder Entsorgungskosten etc.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72296-0_10 b9fdd871719609f4300f9f4fae174985;de;;;6.1.;;;Digital Analytics in der Praxis – Entwicklungen, Reifegrad und Anwendungen der Künstlichen IntelligenzDie Professionalisierung des Digital Analytics, der automatisierten Sammlung, Analyse und Auswertung von Web- und App-Daten, hat sich durch die Digitalisierung in den letzten Jahren stark erhöht. Die damit einhergehenden Möglichkeiten, mit Kunden zu interagieren und deren Verhalten zu verstehen, werden zunehmend wichtiger, um wirtschaftlich erfolgreich zu bleiben. In diesem Kapitel werden nach 2011 und 2016 die Resultate der dritten Digital-Analytics-Umfrage vorgestellt. Es zeigt aktuelle Trends, den steigenden Reifegrad, Nutzenpotenziale und KI-Anwendungen der Digital-Analytics-Praxis auf. Dazu gehören die Personalisierung, Price Nudging, Anomaly Detection, Predictive Analytics sowie die Marketing Automation. Die grössten Herausforderungen sind die Datenqualität, fehlendes Wissen beziehungsweise Know-How und die Datenkultur, sprich die Offenheit gegenüber Daten und datengetriebenen Prozessen im gesamten Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32236-6_3 e949d6cbf85f3a5e4b5e424fe41d739e;de;;;6.1.;;;Operationale Exzellenz, das Fundament einer wertschöpfenden HR-RolleOb in einer Personalmanagementorganisation Verbesserungsbedarf bei den Prozessen besteht, kann per ,Quickckeck‘ mit Hilfe der Kennzeichen exzellenter Prozesse festgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13325-1_1 dffd88091cf66af16739b757946a75d4;de;;;6.1.;;;Die Messung der Kundenzufriedenheit zur Informationsbereitstellung im strategischen und operativen CRM am Beispiel von AutomobilbankenDas Konzept des Customer Relationship Management (CRM) ist zu einem bedeutenden Baustein der Marketing-, Vertriebs- und Servicestrategie in der Automobilindustrie avanciert. Die strategische Bedeutung von CRM lässt sich nur mit Blick auf die geänderten Marktbedingungen und das gewandelte Kaufverhalten seitens der Konsumenten verstehen (Arndt et al. 2003a). Der weltweite Automobilmarkt gilt seit langem als gesättigt und jährlich werden rund 22 Millionen Fahrzeuge über dem Bedarf produziert (Rother 1999, S. 37 ff.). Gleichzeitig haben die Automobilkäufer nicht zuletzt aufgrund fallender Marktschranken wie z.B. der Einführung des Euro, der steigenden räumlichen Mobilität oder der zunehmenden Akzeptanz des Internets zu Zwecken der Information und Kommunikation stark an Marktmacht gewonnen. Sie sind deshalb eher in der Lage ihre Interessen durchzusetzen und fordern von Seiten der Händler und Hersteller immer bessere Produkte und Dienstleistungen, bei gleichzeitig attraktiver Preisgestaltung. Werden diese Erwartungen hingegen nicht erfüllt, sind die Kunden mehr und mehr bereit, die Automarke bzw. den Hersteller auch in kurzen Zeitabständen und wiederholt zu wechseln. Profitable Kundenbeziehungen langfristig aufzubauen und nachhaltig zu pflegen, also die Verfolgung des Ziels der Kundenbindung, muss somit ein wesentliches Ziel aller Automobilhersteller sein (Herrmann/Fürderer 1997, S. 350 ff.). Dabei ist eine starke kommunikative Verbindung zwischen Hersteller-, Händler- und Finanzdienstleistungsmarke zu berücksichtigen (z.B. BMW, BMW Automobile Müller GmbH, BMW-Bank). Die Kunden nehmen die Leistungen noch stärker als in anderen Branchen gesamtheitlich wahr. Im Fokus dieser Wahrnehmung ergibt sich die Notwendigkeit, sämtliche Kern- und Serviceleistungen gezielt aufeinander und in Summe möglichst individuell für den einzelnen Kunden abzustimmen. Nur so kann es gelingen, sich von dem Angebot anderer Hersteller zu differenzieren. Da der CRM-Ansatz im Gegensatz zum bisher vorherrschenden produktorientierten Massenmarketing auf einer möglichst individuellen Gestaltung des gesamten Leistungsangebots und des Kundendialogs beruht, eignet er sich insbesondere zur Erreichung dieses Ziels (Hippner/Wilde 2002, S. 5 f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10718-7_16 70a04dbd092429e30d16f07bfb3cbde6;de;;;6.1.;;;Konzepte und Werkzeuge für quantitative UntersuchungenWie bereits in Kapitel 1.2 erläutert, bilden quantitative Leistungsbetrachtungen verschiedener Backup- und Recovery-Verfahren einen Schwerpunkt dieses Buches. Um quantitative Vergleiche, Bewertungen und Performance-Abschätzungen vornehmen zu können, wurden verschiedene Modelle und Werkzeuge entwickelt, welche in diesem Kapitel vorgestellt werden. Insbesondere wird erläutert, wie sie für die in den Kapiteln 4 und 5 dargestellten Untersuchungen eingesetzt wurden bzw. in weiterführenden Arbeiten eingesetzt werden können. Zunächst wird ein Überblick über die generelle Vorgehensweise und die verwendeten bzw. entwickelten Werkzeuge gegeben. Danach werden diese genauer vorgestellt. Dabei wird als erstes die Architektur des DBMS-Prototyps erläutert. Anschließend wird die Funktionalität der zur Analyse und Konvertierung von DB2-Log-Einträgen entwickelten Werkzeuge dargestellt. Die Möglichkeiten und insbesondere die Schnittstelle des Backup- und Recovery-Benchmark sind Inhalt des nachfolgenden Abschnitts. Nach der Erläuterung der einzelnen Werkzeuge wird dargestellt, welche Untersuchungsszenarien mit diesen realisiert werden können. Abschließend wird die für die durchgeführten Untersuchungen verwendete Meßumgebung skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09332-9_3 7a710f2139a44bcce888dcce5c204051;de;;;6.1.;;;Ein Ansatz zur zielorientierten Simulation von GeschäftsprozeßmodellenIn diesem Artikel wird ein Ansatz zur Simulation von Geschäftsprozeßmodellen vorgestellt. Dieser Ansatz zeichnet sich dadurch aus, daß ein Modell von benutzer-definierten Zielen mit Hilfe von Simulationsreihen überprüft wird. Dieser Ansatz wird auf Prozeßmodelle, die durch FUNSOFT-Netze dargestellt werden, angewendet. Es wird an einem Beispiel erörtert, wie ein Zielmodell aufgestellt wird und wie Widersprüche in diesem Zielmodell durch Simulationsreihen ermittelt werden können. Möglichkeiten zur Optimierung des Prozeßmodells im Hinblick auf die definierten Ziele werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84793-5_10 16f944c5fe95a04af465f382eeaed609;de;;;6.1.;;;Inhaltsinterpretierende ArgumentationsstrukturierungssystemeDen inhaltsinterpretierenden Systemen wurden in Tab. 27, S. 149–152 MAFIA, OpEd und SIBYL zugeordnet. Auch das bereits oben genannte Speech — Act Based Conversation System kann zu den inhaltsinterpretierenden Systemen gezählt werden. Allen System ist gemeinsam, daß sie aus dem Bereich der Künstlichen Intelligenz kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_21 b1d28c4549bbc9f18561fad2647d46a3;de;;;6.1.;;;Argumentationsstrukturierungssysteme auf Basis der Argumentationstheorie nach ToulminAls ASS auf Basis der Argumentationstheorie nach Toulmin (vgl. Teil II, Kapitel 6, S. 58) wurden in Tab. 27 das Argumentationsstrukturierungssystem von Marshall, AAA und SYNVIEW eingeordnet. Alle drei basieren ausschließlich auf der Argumentationstheorie nach Toulmin, der ein Argument zur Begründung einer Position in Faktum, Schlußregel und Stützung differenziert hat. Diese Auffassung Toulmins erfährt bei allen drei Systemen eine Modifikation. Das AAA wird jedoch nicht beschrieben, weil es in SEPIA aufgegangen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_17 fd97dc9cf4300401bba8dde80b88b4b3;de;;;6.1.;;;Für Einsteiger: Verstehen und Strukturieren von IdeenLiebe Leserinnen und Leser, das Ziel dieses und des folgenden Kapitels besteht darin, dass wir Ihnen durch das eigenständige Erfahren zur Strukturierung von Problemen und Ideen bis zur Programmierung dieser die wesentlichsten Basics der modernen Programmierung beibringen möchten. Da wir mit diesem Buch hauptsächlich junge Menschen ansprechen, die als Studierende sich dem Fach Wirtschaftsinformatik nähern möchten, wechseln wir in diesen beiden Kapiteln auf das umgangssprachliche „du“. Hierbei adressieren wir gleichwertig alle Geschlechterausprägungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_4 f4229de1fc4a0680024fbdf4332df708;de;;;6.1.;;;Ansatzpunkte für weitere UntersuchungenDiese Untersuchung diente einer ersten Prüfung des entwickelten Bezugsrahmens fiir Prozeß-management in der Praxis. Die gewählte Vorgehensweise hat das in die Untersuchung einzubeziehende Feld einerseits absichtlich stark eingeschränkt, indem nur ein Prozeß berücksichtigt wurde, um auf diese Weise Muster erkennbar werden zu lassen. Andererseits wird durch die Einbeziehung von zwei Branchen die Anwendbarkeit des Bezugsrahmens in verschiedenen Umgebungen überprüft. Unter diesen Bedingungen hat sich der entwickelte Bezugsrahmen bewährt. Aus den gewonnenen Erkenntnissen können verschiedene Ansatzpunkte für weiterfiihrende Untersuchungen abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95452-7_8 ccbbb1f64bf812e70459decd0ef05e52;de;;;6.1.;;;Wirkungsorientierte Gestaltungsoptionen des IOS-EinsatzesDie Analyse und Erklärung von Wirkungen durch einen IOS-Einsatz bilden eine wesentliche Voraussetzung für die Planung, Entwicklung und Einführung von IOS. Das IM muss mögliche Wirkungen eines IOS-Einsatzes kennen, um die Gestaltungsaufgabe bzgl. eines IOS-Einsatzes zielgerichtet erfüllen zu können. In Kapitel 6ff. wurden die Wirkungen eines IOS-Einsatzes entlang der drei Wirkungsdimensionen Substitutionseffekte, Vermittlungseffekte und Integrationseffekte systematisch analysiert und erläutert sowie deren Ausprägungen je IOS-Systemklasse aufgezeigt. In den folgenden Kapiteln erarbeiten wir entlang dieser drei Wirkungsdimensionen mögliche Gestaltungsoptionen für das IM in bezug auf einen IOS-Einsatz (vgl. Abbildung 10.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91517-7_10 47ade85940470e22926d0e1bb285cefe;de;;;6.1.;;;Bohrtechnik für TiefbohrungDie Wirtschaftlichkeit von Geothermieprojekten hängt von den Bohrkosten ab. Erst bei Teufen von 4000 m oder tiefer hat die Temperatur des geförderten Wärmeträgermediums einen akzeptablen Wert. Durch die großen Bohrteufen sind große Hakenlasten der Bohranlagen notwendig. Um die gewonnene Wärme wirtschaftlich nutzen zu können, müssen die Bohranlagen in der Nähe der Verbraucher (innerorts) installiert werden und sollten daher einen geringen Platzbedarf aufweisen. Weitere limitierende Faktoren für den Betrieb der Bohranlage innerorts sind: Schall- und Schadstoffemissionen, logistisches Verkehrsaufkommen, Platzbedarf, Anlagen- und Betriebssicherheit. Die geothermische Energiegewinnung erfordert den Einsatz der Tiefbohrtechnik für Bohrtiefen bis zu 6000 m, wie sie aus der Erdöl-Erdgas-Branche bekannt sind. Angewandt wird das jahrhunderte alte Rotary-Bohrverfahren, das sich in der Erdöl- und Erdgasindustrie als Standardverfahren etabliert hat. Bei dem Rotary-Bohrverfahren wird der Meißel unter Andruckbelastung gedreht und eine Spülflüssigkeit (Bohrspülung) verwendet, die die Aufgabe hat, das Bohrklein von der Bohrlochsohle nach Übertage zu transportieren und das Bohrloch abzustützen. Das Rotary-Bohrverfahren ist ein drehendes Bohrverfahren, das überwiegend im Sedimentgestein bei der Aufsuchung und Gewinnung von Erdöl und Erdgas angewendet wird und mit konstanter Meißelbelastung und kontinuierlicher Spülung arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54511-5_8 98ac02d59c0a95fc6dd0f320df420851;de;;;6.1.;;;Finanzierung im MotorsportDer Artikel „Finanzierung im Motorsport“ befasst sich mit ausgewählten Fragestellungen bezüglich der Finanzierung in der Motorsportbranche. In diesem Zusammenhang werden – nach einer kurzen Einführung in das Thema „Finanzierung“ – insbesondere verschiedene Finanzierungsformen detailliert und praxisbezogen erläutert. Die Finanzierung durch private Kapitalgeber, die inzwischen im Motorsport fest etabliert ist, stellt hierbei den Anfang dar. Fortgeführt wird die Thematik mit der Finanzierung durch strategische Partnerschaften und Kooperationen, die für viele Motorsportunternehmen die attraktivsten alternativen Finanzierungsformen darstellen, ehe die Finanzierung durch einen Börsengang die Thematik abschließt. Am Beispiel der Formel 1 und der Speedway Motorsports Inc. wird der, im Fall der Formel 1 nicht realisierte, Zugang zum organisierten Kapitalmarkt erläutert. Im Anschluss darin wird die Entwicklung der Rechteverwertung und der Beteiligungsstrukturen in der Formel 1 näher durchleuchtet. Danach werden ausgewählte Angaben zu den Formel-1-Temas, wie etwa Jahresbudgets, Beteiligungsstrukturen und Mitarbeiteranzahl, verglichen und diskutiert sowie diverse Möglichkeiten zur Finanzierung der Rennstallbudgets gegeneinander abgewogen. In diesem Zusammenhang wird ebenso auf Finanzierungsprobleme in der Formel 1 eingegangen, indem an vergangene Insolvenzfälle und die versuchte Einführung einer Budgetobergrenze erinnert wird. Abgeschlossen wird der Artikel durch Erläuterungen zu ausgewählten Aspekten der Finanzierung am Beispiel von verschiedenen Formel-1-Rennteams und Formel-1-Rennstrecken, indem ein realitätsbezogener Einblick in Rennteambudgets und Rennveranstaltungsbudgets gegeben wird, ehe die Rolle der staatlichen Unterstützung für den Motorsport erläutert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57703-5_11 79abdd0f58a6dff1e802051d80756aa7;de;;;6.1.;;;Klinische Studien – die Kunst, Nutzen zu objektivierenAusgangspunkt für die Nutzen-Risiko-Abwägung ist immer der Nutzen. Den Nutzen einer Arzneimitteltherapie zu ermitteln, ist ein sehr aufwendiges Verfahren. Das Verfahren des Gruppenvergleichs ist die zurzeit beste Methode dafür. Es gibt aber auch Schwächen, die nicht verschwiegen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57676-2_5 a418f431a2f750dd850b00c5432af688;de;;;6.1.;;;Prozessmodelle in der Software EntwicklungProzessmodelle beschäftigen seit Jahren ganze Software-Entwicklungsabteilungen. Zum Teil kann man auch von einer Art Glaubenskrieg sprechen. Doch was ist eigentlich ein Prozessmodell? Eigentlich handelt es sich dabei urn nichts anderes als ein Kochbuch, wie man Software entwickelt. Böse Zungen jedoch behaupten, dass die Angaben zur Garzeit nicht mit der Realität übereinstimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55817-7_2 8db4403c57ed5798beb6f7aa7d675ac6;de;;;6.1.;;;Zalando Radical Agility: Vom Online-Retailer zur Fashion Plattform2008 hatten zwei junge Männer die wagemutige Idee, Flipflops im Internet zu verkaufen. Mit dieser Idee begaben sie sich auf eine Reise, in deren Verlauf sie den Modemarkt in Europa maßgeblich veränderten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_2 566f0cb608188d6088d2044636baacc8;de;;;6.1.;;;Implikationen für das Lehr- und Forschungsgebiet der WirtschaftsinformatikSeit mehr als drei Jahren arbeiten wir intensiv an diesem Lehrbuch, das mit diesem vorliegenden zweiten Band unseren menschenzentrierten Ansatz zur Wirtschaftsinformatik im digitalen Zeitalter komplettiert. Unser Ziel, eine moderne Einführung in die Wirtschaftsinformatik zu schreiben, wurde durch die Aufteilung in die zwei Bände „Verstehen des digitalen Zeitalters“ und „Gestalten des digitalen Zeitalters“ erreicht (vgl. Abb. 10.1). Es werden einerseits die sich schnell ändernden Technologien mit ihren Ausprägungen sowie die Geschäftsmodelle mit ihren Produkten, Dienstleistungen, Prozessen und Strukturen durch eine umfassende und allgegenwärtige Durchdringung mit Informations- und Kommunikationstechnik erfasst sowie andererseits verständlich die notwendigen Methoden zum Management der Unternehmen aus den entstehenden Veränderungen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53656-8_10 18826f1be71633560be0f6eaf84ac7a5;de;;;6.1.;;;Die Modellierung des KundenverhaltensDer Kunde soll zum Partner des Anbieters werden. Der Anbieter muss dazu seinen Kunden sehr gut kennen — je besser er ihn kennt, desto umfassender kann er die Kundenbeziehung gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89889-0_2 016cc86bf592b02ac2d878675451e390;de;;;6.1.;;;Die Frage nach der Killer-Applikation im Mobile BusinessSo erfreulich sich der Mobilfunkmarkt seit Sommer 1992 entwickelt hat, so ernst sind doch mittlerweile die Probleme, mit denen sich die Netzbetreiber beschäftigen müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90275-7_5 93c065c75ce2c038567374264b9b1d20;de;;;6.1.;;;Vergleich von Auto-ID-Systemen: insbesondere Barcode vs. RFIDDer große Vorteil von Auto-ID-Systemen, wie z. B. Barcode oder RFID, ist, dass Informationen bzw. Daten auf einem Objekt codiert und von einem Lesegerät erfasst und wieder entschlüsselt werden können. Ein manuelles Eintippen von z. B. Artikelnummern und Mengen entfällt, was deutliche Zeit- und Kostenersparnisse einbringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9319-2_8 030009c8da19bf127817d0360e7ba292;de;;;6.1.;;;Computergestützte Simulation in der FertigungssteuerungIm Mittelpunkt des vorliegenden Kapitels steht die Vertiefung des Verständnisses der Simulation als Instrument zur Unterstützung spezieller Problemstellungen der Fertigungssteuerung. Hierzu wird nachfolgend auf den Begriff der Simulation sowie auf Anwendungen im Bereich der Fertigungssteuerung eingegangen. Anschließend werden die verschiedenen Verfahren der Simulation dargestellt und hinsichtlich ihrer Anwendbarkeit zur Abbildung komplexer Fertigungssysteme untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08947-6_3 cef79850c9f72ecc7ceb15fcffbec2ef;de;;;6.1.;;;Ökologisch nachhaltige Logistik – Ansätze zur Konzeption und BewertungInternational erfolgreiche Unternehmen haben die Bedeutung der Logistik als Managementfunktion erkannt. Viele Unternehmen sind heute auf dem Weg, eine durchgängige Logistikverantwortung aufzubauen und ihre Leistungsnetzwerke kundenorientiert zu steuern (vgl. Straube/Pfohl 2008, S. 6). Gleichzeitig fordern weltweite Megatrends, wie die Internationalisierung von Beschaffung, Produktion und Absatz, zunehmende Ressourcenknappheit und Energiekosten, Logistikmanager heraus und führen zu neuen und veränderten Anforderungen an die Netzwerkkompetenzen der Unternehmen. Zusätzlich steht die Logistik vor weiteren großen Herausforderungen, insbesondere in Form von steigenden Sicherheitsanforderungen, Technologieinnovationen und zunehmenden Anforderungen an Umwelt- und Ressourcenschutz. Bedingt durch den Klimawandel, eine zunehmende Umweltzerstörung und die Verknappung natürlicher Ressourcen, entwickelt die Öffentlichkeit verstärkt ein Bewusstsein für die Bedeutung des Schutzes von Umwelt und natürlicher Ressourcen. Dadurch nimmt der ökologische Druck auf Unternehmen zu. Sie sind verstärkt dem Anspruch interner und externer Stakeholder ausgesetzt, ökologisch nachhaltig zu wirtschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8805-8_13 0a1c038f3a5cde08b9e77356771aa586;de;;;6.1.;;;Konsumentenakzeptanz von Location Based ServicesMit einer Penetrationsrate von 118,1% (Bundesnetzagentur 2008) ist der Markt für mobile Endgeräte in Deutschland inzwischen vollständig erschlossen. Gleichzeitig erhöht sich der Preisdruck im Bereich der mobilen Sprachtelefonie durch den Markteinstieg von Mobilfunkdiscountern sowie EU-Verordnungen zur Senkung der Roaming-Preise. Um dennoch Wachstumspotenziale realisieren zu können, sehen sich die Mobilfunkanbieter zunehmend gezwungen, neue Anwendungen zu etablieren, die sich ähnlich wie der Short Message Service (SMS) zu zusätzlichen Umsatztreibern entwickeln. Nach Meinung vieler Marktbeobachter könnten Location Based Services (LBS), d.h. mobile Dienste, die sich an den aktuellen Standort des Nutzers anpassen, diese Rolle übernehmen. LBS können jedoch am Markt nur langfristig erfolgreich sein, wenn sie seitens potenzieller Nutzer akzeptiert werden. Die Konsumentenakzeptanz ortsbezogener mobiler Anwendung wird daher im Rahmen der vorliegenden Studie untersucht. Als Ergebnis lässt sich festhalten, dass die Akzeptanz von LBS primär durch die Einstellung zur Nutzung und die subjektive Norm determiniert wird. Die Einstellung zur Nutzung von LBS wird wiederum positiv durch die wahrgenommene Preiswürdigkeit, die wahrgenommene Dienstqualität sowie stark durch das wahrgenommene Vergnügen bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85296-4_12 72b399ae8ec41ed50d902a47bc9d9481;de;;;6.1.;;;Vertragsbeziehungen der Automobilindustrie als BetrachtungsrahmenZiel dieses Kapitel ist die Beschreibung des empirischen Feldzugangs der Arbeit in Gestalt von vertikalen Kooperationen der Automobilindustrie und die Einordnung der Forschungsfragen in den speziellen Branchenkontext. Dabei bietet sich diese Industrie als Untersuchungsfeld einerseits aufgrund von deren hoher volkswirtschaftlicher Relevanz an. Des Weiteren hat sich die Automobilindustrie in den zurückliegenden Jahren und Jahrzehnten zugleich auch als geeigneter Branchenhintergrund von organisationswissenschaftlichen Untersuchungen sowohl im deutschen als auch im angloamerikanischen Sprachraum erwiesen. Dabei stand insbesondere die Kooperation von Herstellern und Zulieferern im Fokus, etwa im Rahmen der Diskussion zur vertikalen Integration.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9984-9_4 58ee0f0b415c04d16bc340c8c6fc0160;de;;;6.1.;;;Mehrfachregelungen und Konflikte im Verhältnis des Übereinkommens über die biologische Vielfalt zu NaturschutzabkommenDas Übereinkommen über die biologische Vielfalt ist ein Vertrag, an dessen Beispiel sich verschiedene Kategorien von Berührungspunkten und Konflikten im Verhältnis zu anderen umweltvölkerrechtlichen Abkommen besonders deutlich aufzeigen lassen. Dabei sind zwei Aspekte zu unterscheiden. Ein Gesichtspunkt bezieht sich auf das in diesem Kapitel behandelte Verhältnis des Übereinkommens über die biologische Vielfalt zu völkerrechtlichen Abkommen, die sich mit dem Artenschutz oder dem Schutz von Habitaten und/oder Ökosystemen befassen. Die im Verhältnis zum Übereinkommen über die biologische Vielfalt analysierten Arten- und Gebietsschutzabkommen bezeichnet die vorliegende Arbeit zusammenfassend als Naturschutzabkommen. Naturschutzabkommen im traditionellen Sinne sind solche, die sich mit dem Schutz von Tier- und Pflanzenarten, dem Schutz von deren Lebensräumen, dem Schutz von Ökosystemen oder dem Landschaftsschutz oder einer Kombination dieser Aspekte befassen. Das Übereinkommen über die biologische Vielfalt ist thematisch dem Grunde nach auch ein Naturschutzabkommen, geht aber inhaltlich, d. h. hinsichtlich seiner Reichweite, der angesprochenen Themen sowie der Ziele und Mittel, weit über den Regelungsgehalt traditioneller Naturschutzabkommen hinaus und ist daher von den Naturschutzabkommen im engeren Sinn zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37639-2_4 48a03c44c0c122b766db0496be7102bc;de;;;6.1.;;;Accountability in a Globalising World: International Non-Governmental Organisations and FoundationsDemands for better governance and greater accountability have increased significantly in recent years at both national and transnational levels and across public, private and not-forprofit sectors. Originally, accountability, referring in a general sense to having to answer for one’s behaviour, was a core concept of public administration and has been exported to other fields. The scandals that have rocked the business world, governments and not-forprofit organisations alike seem to have undermined public trust in many institutions. Prominent examples include the Enron debacle of 2002, mismanagement in the reconstruction of Iraq, corruption charges in the UN’s Oil for Food Programme, the truthfulness of Greenpeace’s information in the Brent Spa case in the mid-1990s, questions about the use of funds raised by the American Red Cross in the aftermath of 9/11 and issues about the transparency of some non-governmental organisation (NGO) operations after the 2004 tsunami in South-East Asia.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91543-2_13 946f262c5f2b85e5c6ee9017df725546;de;;;6.1.;;;Ansatz zur ganzheitlichen Erstellung und Verarbeitung von DienstleistungsmodellenObgleich die Notwendigkeit einer Dienstleistungsmodellierung ausreichend aner-kannt ist, wird ein Fehlen einer ganzheitlichen Modellierungsmethode weiterhin bemängelt. Einen Grund für dieses Fehlen sehen die Autoren darin, dass bei der Erstellung von Dienstleistungsmodellen die Metamodellebenen oftmals nicht klar genug getrennt werden. Eine solche Trennung kann zu einer wesentlichen Verbes-serung der Ergebnisse bei Forschungsbemühungen in der Domäne der Dienstleis-tungsmodellierung führen. Gleichzeitig impliziert eine Betrachtung von Metamo-dellebenen die Notwendigkeit der Interoperabilität auf der Ebene der Metameta-modelle. Dieser Beitrag legt die Gründe für die Notwendigkeit einer klaren Be-trachtung der Metamodellierungsebenen dar und zeigt die Möglichkeit eines Mappings auf der Ebene der Metametamodelle als elementares Gestaltungselement einer ganzheitlichen Modellierungsmethode auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2099-7_1 bf48653d26de9dcb8f1f923b72fb805d;de;;;6.1.;;;Online-Produktkonfiguratoren – Status quo und EntwicklungsperspektivenProduktkonfiguratoren sind ein zentrales Instrument zur Realisierung einer Mass Customization Strategie. Mass Customization verfolgt das Ziel, kundenindividuelle Bedürfnisse durch die Kombination vordefinierter Produkt- und Dienstleistungskomponenten mit einer zur Massenfertigung vergleichbaren Effizienz zu befriedigen (vgl. Franke, Piller 2002). Die dem Konzept zugrundeliegende Idee wurde bereits 1970 von Toffler beschrieben (vgl. Toffler 1970). Der Begriff Mass Customization ist jedoch erst später von Davis (1987) geprägt worden und erlangte erst spät durch das Buch von Pine (1993) eine breite Popularität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11859-3_6 b32e033f9cbaa36d7a2c9f2e24cf8d93;de;;;6.1.;;;HyperScout: Darstellung erweiterter Typinformationen im World Wide Web — Konzepte und AuswirkungenDie Benutzung eines Web-Browsers ist einfach zu erlernen, dennoch stellt die Navigation im Web selbst für erfahrene Benutzer immer wieder Herausforderungen bereit. Einer der Gründe liegt in der Vielfalt von Links und Linkzielen, die für den Benutzer oft nicht transparent sind und ihn so vor Überraschungen stellen, nachdem er einen Link angeklickt hat. Das Projekt HyperScout beschäftigt sich mit Möglichkeiten, die Navigation zu vereinfachen, indem man Typinformationen von HTML-Links und referenzierten Objekten für den Benutzer sichtbar macht. Dieser Bericht stellt die entwickelten Konzepte und die Ergebnisse einer Evaluation des daraus abgeleiteten Prototyps vor. Die Ergebnisse geben Aufschlüsse darüber, welche Informationen Benutzern vor der Anwahl eines Links hilfreich sind und wie sie dargestellt werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80058-9_16 286bdc66b794a530ffe59e0fbc1aad31;de;;;6.1.;;;Sind Zufriedenheits-Informationen irrelevant?Wissenschaft und Praxis weisen dem Thema „Kundenzufriedenheit“ seit langem einen groβen Stellenwert zu. Diese hohe thematische Gewichtung ist Reflex realer Marktverhältnisse. Je mehr Unternehmen in Käufermarktsituationen agieren, desto stärker hängt deren überleben von der Fähigkeit ab, den Kunden Produkte und Dienstleistungen anzubieten, die deren Erwartungen erfüllen und zufrieden stellen. Dieser Sachverhalt gilt schon lange als Selbstverständlichkeit und Unternehmenspraxis und Wissenschaft haben daraus ihre Konsequenzen gezogen. So bekennen sich viele Unternehmen explizit zum Ziel der Kundenzufriedenheit und führen regelmäβig Zufriedenheitsbefragungen durch. Auf wissenschaftlicher Seite hält die intensive Beschäftigung mit verschiedenen Aspekten der Zufriedenheitsthematik seit Jahren an (Bauer/Huber/Majer 2000, Bauer/Keller/Falk 2006, Hinterhuber/Matzler 2006, Homburg 2006, Oliver 1997, Schütze 1992, Stauss 1999).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9215-4_12 fc84cc3a02eb820d614e81d727fcde7b;de;;;6.1.;;;Effektivitätsorientierte Zielbildung der UnternehmenspublizitätDie bisherigen Ausführungen haben gezeigt, dass die Existenz von Unternehmenspublizität mit Hilfe der neoinstitutionellen Finanzierungstheorie beschrieben werden kann und dieser Ansatz auch auf real existierende Kapitalmärkte anwendbar ist. Um jedoch die Interaktionen der Elemente im Publizitätssystem tatsächlich analysieren zu können, ist auch das bisher nicht näher bestimmte substanzielle Interesse der handlungsfähigen Akteure der Kapitalmarkt-Öffentlichkeit, nämlich des Managements der Unternehmung selbst, zu bestimmen. Ausgangspunkt hierfür bildet die Konzeption der Unternehmensführung. Diese soll — so der Konsens der mannigfaltigen Ansätze im Schrifttum — als das betriebswirtschaftliche Agieren zur Steuerung der Unternehmung bezeichnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5521-6_3 d556291cbd1df589c3523b60b5171d91;de;;;6.1.;;;Einsatz von Peer-to-Peer-Technologie zur betriebswirtschaftlichen und informationstechnischen Unterstützung von EAI-ProjektenEine Kollaboration mehrerer Unternehmen in entsprechenden Netzwerken bedingt neben der Klärung strategischer Interessen der beteiligten Partner vor allem einen signifikanten operativen Aufwand. Eine der Hauptaufgaben besteht in der Sicherstellung einer reibungslosen Unterstützung der Geschäftsprozesse durch die vorhandenen „gewachsenen“ IT-Strukturen. In diesem Beitrag werden die in einer zentralistischen Architektur begründeten Schwachstellen von bislang zum Einsatz kommenden Integrationslösungen aufgezeigt sowie auf konzeptioneller Ebene ein innovativer Ansatz zu deren Beseitigung vorgestellt. Hierbei wird auf Peer-to-Peer Prinzipien und Technologien aufgebaut, die im nicht-kommerziellen Sektor bereits ihre Vorzüge wie Flexibilität und Robustheit unter Beweis stellen konnten.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1612-4_16 c7d185ce2335f1a7da019feeb6fc51f5;de;;;6.1.;;;Strukturation von HandwerksnetzwerkenIm Kapitel 3 wurden die aktuellen Ausprägungen von Handwerksbetrieben und -kooperationen, gegliedert nach den Aktionsparametern, beschrieben. Dabei wurden die literaturbasiert recherchierten Ergebnisse punktuell um explorativ-empirische Informationen ergänzt oder detailliert. Ziel dieses Kapitels ist es nunmehr, eine Empfehlung der optimalen Ausgestaltung der Aktionsparameter für ein Handwerksnetzwerk durch die Anwendung der Elemente des strukturationstheoretischen Netzwerkansatzes (SNA) auf das Untersuchungsobjekt (Handwerksbetriebe und -kooperationen) abzuleiten. Dazu wird zunächst die Auswahl des struktu rationstheoretischen Netzwerkansatzes als Untersuchungsinstrument erläutert. Im Anschluss werden die Elemente des SNA dazu verwendet, eine Gestaltungsempfehlung der einzelnen Aktionsparameter für ein Handwerksnetzwerk darzustellen. Im anschließenden Kapitel 5 wird anhand eines Fallbeispieles die konkrete Umsetzung der Gestaltungsempfehlungen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9619-6_4 42c62030d579c8a901c71eea6a16c226;de;;;6.1.;;;Agile Geschäftsprozesse durch integrierte mobile KommunikationNicht-Routine-Geschäftsprozesse erfordern ein hohes Maß an Interaktion. Deshalb wird Kommunikation zunehmend in die Geschäftsprozesse integriert. Derartig erweiterte Geschäftsprozesse werden Communication Enabled Business Processes (CEBP) genannt. Dabei werden heute vorwiegend Computer Telephony Integration (CTI)-Lösungen für die Kommunikation verwendet. CTIbasierte Lösungen sind jedoch hinsichtlich ihrer Funktionalität begrenzt und relativ statisch. Die flexible Einbindung von mobilen Endgeräten ist unzureichend. Fortgeschrittene Business Process Modeling (BPM)-Plattformen hingegen erlauben eine wesentlich komfortablere Integration von Kommunikation in die Geschäftsprozesse. Besonders Service Oriented Architecture (SOA)-basierende Implementierungen von Unified Communication & Collaboration (UCC) erlauben an den Geschäftskontext angepasste Integration von Kommunikationsvorgängen auch im mobilen Umfeld. So wird benutzerzentrische, kontext- und ortsabhängige Modellierung von Geschäftsprozessen ermöglicht. Außerdem werden der Business Software ohne besonderen Integrationsaufwand die gesamte Funktionalität von UCC und besonders deren mobile Erweiterungen zur Verfügung gestellt. Im Rahmen eines durchgeführten Innovationsprojektes wurden mobile Endgeräte über einen UCC-Kommunikationsserver an ein Business-Softwaresystem angebunden. Neben der Service-orientierten Anbindung der Kommunikationsdienste stand dabei vor allem eine Frage im Vordergrund: Wie wird sich die Einbindung von mobilen Endgeräten mit mobiler Erreichbarkeit und Lokalisations-Information auf die Agilität der durchlaufenden Geschäftsprozesse auswirken? Das Ergebnis ist unerwartet positiv, weil klare Effizienzsteigerungen der betrachteten Geschäftsprozesse feststellbar sind, Eine Größenordnung von 35 Prozent Effizienzsteigerung ist dabei durchaus realistisch. Der daraus kalkulierbare Return on Investment (ROI) rechtfertigt mögliche Investitionen in derartige Plattformen und Systeme. Der im Innovationsprojekt realisierte Prototyp hat bei den Betrachtern sofort vielfältige Ideen für neuartige Anwendungen ausgelöst, was ein erhebliches Potenzial für mobile Business-Applikationen erwarten lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22259-7_22 adae7299b681073676b546275dacb035;de;;;6.1.;;;Supply Chain Management als Herausforderung für die Organisations- und PersonalentwicklungIn der unternehmerischen Praxis steigt durch den immer noch anhaltenden Trend zu Ausgliederungen, Outsourcing und Offshoring sowie der damit einhergehenden zunehmenden Globalisierung von Wertschöpfungsprozessen die Bedeutung von Wertschöpfungsketten und -netzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9531-5_5 6b9499021cf56505e58fb73ca83d1a40;de;;;6.1.;;;Smart Glasses als Autorenwerkzeug zur Erstellung digitaler Aus- und WeiterbildungsinhalteTechnische Dienstleistungen sind von hoher Komplexität und umfassenden Informationsbedarfen gekennzeichnet, sodass zu ihrer Erbringung eine zielgerichtete IT-Unterstützung unerlässlich ist. Zur Vorbereitung einer adäquaten Prozessunterstützung durch mobile Assistenzsysteme müssen zunächst die Dienstleistungsprozesse identifiziert und dokumentiert werden. Insb. technische Serviceprozesse sind jedoch oftmals nur schwierig ex-post durch Modellierungsexperten zu erfassen, da notwendige Detailinformationen aus der Serviceerbringung fehlen. Gleichzeitig besitzen Servicetechniker nicht das Modellierungswissen, um im Nachgang ihre Dienstleistungstätigkeiten zielführend dokumentieren zu können. In diesem Kapitel wird deshalb ein Konzept erarbeitet, durch das Servicetechniker in die Lage versetzt werden, die Erbringung von Dienstleistungen bereits während ihrer Ausführung dokumentieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_9 3920ad3a4197caa35e0b0ffc6a099414;de;;;6.1.;;;Software-Ergonomie in Banken und VersicherungenBanken und Versicherungen entwickeln die intern benötigte Software in der Regel im eigenen Unternehmen. Auf diese Weise verfügen viele dieser Dienstleistungsunternehmen über EDV-Abteilungen, die von der Größe her mit mittelgroßen bis großen Software-Firmen verglichen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94752-9_25 c2d961a9edb645e223d8ad322da722d6;de;;;6.1.;;;ServCASE Service MetamodellDie systematische Entwicklung und Umsetzung IT-basierter Dienstleistungen erfordert durch das Co-Design von IT und Dienstleistungen eine formale Beschreibung, welche Vollständigkeit, Konsistenz, Korrektheit und damit Konvergenz gegen die gewünschten Dienstleistungsziele ermöglicht. Dies wird insbesondere durch den Umstand verstärkt, dass in der Informationstechnologie bereits auf breiter Front formale Entwicklungsverfahren eingesetzt werden. Um eine enge Verzahnung von IT und Dienstleistungen zu ermöglichen, ist es daher unumgänglich, die in der IT genutzten Verfahren auf die Dienstleistungsebene auszudehnen bzw. mit den in der Dienstleistungsbranche eingesetzten Verfahren in Einklang zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1944-1_11 6f39f32cd12908d52fef7f96c61fef6d;de;;;6.1.;;;Dynamische InfrastrukturenDieser Begriff wurde bis 2008/2009 für flexible „atmende“ IT-Strukturen verwendet. Man sah damals allergrößtes Potential darin, alles zu „virtualisieren“ und ins Netz zu verlegen, besonders den Speicherplatz. Ich wurde zu Weihnachten 2008 bei der IBM zum Leiter dieses neuen Wachtstumsfeldes ernannt. Fast der gesamte CeBIT-Auftritt der IBM rankte sich im März 2009 um „DI“. Ich musste mich damals über Weihnachten blitzschnell einarbeiten und schrieb diesen Artikel noch vor der CeBIT. Wenn Sie diese Kolumne lesen, dann bitte auch gleich die darauf folgende.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55371-4_11 87943d1d4cd86dc4b5a134465e7d64dc;de;;;6.1.;;;Einsatz von Simulationswerkzeugen in der Lehre am Beispiel von ARISWerkzeuge zur Simulation von Unternehmensabläufen werden heute nicht mehr ausschließlich als valide Möglichkeit für Praxis und Forschung verstanden, im risikofreien Kontext betriebliche Situationen ex ante zu analysieren. Auch in der Lehre und Weiterbildung werden Simulationswerkzeuge als wesentlicher Bestandteil explorativer Lernprozesse gesehen, mit deren Hilfe es über die klassischen, frontal orientierten Lernmethoden hinaus gelingen kann, den Studierenden und Lernenden Problemlösungskompetenzen zu vermitteln, die im heutigen schwer vorhersagbaren und komplexen Umfeld unerlässliche Managementkompetenz sind. Vermehrt werden hierbei auch tatsächliche Anwendungen aus dem unternehmerischen Umfeld eingesetzt. Im Bereich des Geschäftsprozessmanagement hält das ARIS Toolset Werkzeuge zur Modellierung, Optimierung, aber auch zur Simulation von Geschäftsprozessen bereit. Ihr Einsatz in der Lehre wird im Rahmen dieses Artikels beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9402-4_11 c79feedb93e90746cb1c1591f09eac56;de;;;6.1.;;;Internetdienste und das World Wide WebWie jedem Trend geht auch AJAX eine weit zurückreichende Geschichte voraus, die mit dem World Wide Web und einigen Versuchen der dynamischen Webprogrammierung ihren eigentlichen Beginn fand. Um den Stellenwert von AJAX in den richtigen Bereich einordnen zu können, wird in den Abschnitten 2.5 und 2.6 ein kurzer Überblick über die Entwicklung des World Wide Web gegeben. Das World Wide Web, kurz WWW, bildet einen von mehreren Internetdiensten, die in den nachfolgenden Abschnitt vorgestellt werden [04].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73115-3_2 6d2c4e6f0f90a450aae7e577e54a2b1b;de;;;6.1.;;;Wikis: Reflexivität, Prozessualität und PartizipationDas grundlegende bildungstheoretische Reflexionsformat, nämlich die sprachlich organisierte Selbst- und Weltreferenz des Menschen, ist in systematischer Hinsicht in den Zeiten des Internet weiter entwickelt worden. Dass bei der Entwicklung eines reflektierten Verhältnisses des Menschen zu sich und zur Welt, dass also bei der Ausgestaltung von Selbst- und Weltreferenzen, neue Informationstechnologien eine zentrale Rolle spielen, ist mittlerweile selbstevident. Das Internet erlaubt uns multimediale und multimodale Artikulationsformen von Erfahrungen, die Prozesse der Kollaboration, des Sharing und des Social Networking ermöglichen. Medienbildung entwickelt konzeptionell solche medialen Artikulationsräume als Reflexionstableaus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92133-4_10 cd24e3c9958336c06f12ed11cb1dc775;de;;;6.1.;;;Überlegungen zur Entwicklung von DatenbanksystemenKünftig zu lösende Probleme weisen in die Richtung von Datenbanken mit gleichzeitigem Zugriff von mehreren Systemen und in Netzwerken auf verschiedene Knotenpunkte verteilte Datenbanken.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-07612-3_1 b2e58da490b10b0cead6bc0e0c4972b0;de;;;6.1.;;;Patentrecherche: Heute die Technik von Morgen kennenNeue Technologien verändern die gesamte Welt und auch das Leben eines jeden Einzelnen. Vieles, was vorgestern undenkbar und gestern noch Zukunftsvision war, gehört heute zum Alltag und kann morgen bereits überholt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58037-0_12 6992969eb9a2b3c8b3ae02fccb307827;de;;;6.1.;;;PatientenüberwachungDer beste „Monitor“ist die intelligente, engagierte und erfahrene Schwester, die sich ständig am Bett des schwerkranken Kindes aufhält. Sie sollte über Diagnose, Befund, Verlauf und Therapieplan des von ihr betreuten Neugeborenen völlig informiert sein [11]. Zu ihren Aufgaben gehört außer der Pflege und Durchführung der angeordneten Therapie auch die Beobachtung des Kindes sowie die Dokumentation von Veränderungen seines Zustandes. Nur in ihrer Hand werden die im folgenden aufgeführten elektronischen Geräte zu wertvollen Hilfsmitteln der Behandlung des schwerkranken Kindes. Zahl und Qualität des Pflegepersonals sind die limitierenden Faktoren für alle Anstrengungen der Intensivpflege [3]. Kein Monitor tut irgend etwas aus eigenem Antrieb: er verfügt weder über Kritikvermögen noch über Engagement. Und kein Monitor spart Arbeitskräfte ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08940-8_3 1ebc70cd264d77e63c092a647ca2a8e3;de;;;6.1.;;;Objektorientierte BetriebsdatenerfassungDas Geschäft der Produktionsautomatisierung ist geprägt durch ein geringes Niveau an standardisierten Anwendungen und eine Vielzahl kundenspezifischer Lösungen. In diesem Umfeld erfordert der Einsatz von vorgefertigten Softwarepaketen i.d.R. aufwendige Anpassungen an die jeweilige Kundenanlage. Mit konventionell erstellter Software sind diese Anpassungen oftmals nicht wirtschaftlich durchführbar. Verbesserungen dieser Situation verspricht der Einsatz objektorientierter Techniken. Um dies auch für den Bereich der Produktionsautomatisierung aufzuzeigen, wurde ein typisches System aus diesem Anwendugsbereich objektorientiert reimplementiert. Die Stufen der Realisierung werden im folgenden beschrieben und hinsichtlich der Zielerreichung bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09035-0_6 ff3b24b22773e1a7ab94d6025da78089;de;;;6.1.;;;Erfahrungen mit alternierender Telearbeit: Empirische Ergebnisse des Forschungsprojekts „Telearbeit und Zeitökonomie“Die nachfolgenden Ergebnisse beruhen auf der Auswertung von 277 Fragebogen. Diese resultieren aus vier Erhebungswellen. Die jeweiligen Ausschöpfungsquoten der Fragebogen-Erhebungen sind in Abbildung 14 dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89016-0_5 b7d2adecc081e4f8626b4bcc50b0fa1f;de;;;6.1.;;;Anbindung von DatenbankenDie Objektnavigation ist eine deklarative Beschreibungstechnik. Sie eignet sich zu einem späten Zeitpunkt der Analysephase für das Funktionsmodell von objektorientierten Anwendungen, die einen Fokus auf Datenbankzugriffen haben. Sie ist damit relevant insbesondere für objektorientierte betriebliche Informationssysteme, da in solchen die Datenbanken eine wichtige Rolle spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59481-6_17 8ffc629221fc8c65f8fe102961a4127c;de;;;6.1.;;;Trotz „Crash“ein Fakt: Die „New Economy“ treibt die Entwicklung anNiemand erinnert sich genau, wann es angefangen hat. 1990 ohne große Aufmerksamkeit beim breiten Publikum in die Welt gesetzt, war das Internet Mitte der 90er Jahre plötzlich überall eine Tatsache, an der niemand mehr vorbeikam. Jeder sprach davon, war dafür oder dagegen, aber niemand konnte wirklich absehen, wohin die Net-Mania innerhalb weniger Jahre führen sollte. Visionäre hatten so ihre Ideen, und als ab 1995/96 das so genannte Netz-Surfen in Mode kam, wurden diese Erwartungen schnell bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82365-6_2 15a4616022a9d3cc395f0a05c96e8e32;de;;;6.1.;;;FLORID - Ein Prototyp für F-LogikF-Logik [17] ist eine mächtige Sprache, die deduktive und objektorientierte Konzepte (Objekte, Methoden, Klassenhierarchie, Vererbung, Signaturen) integriert und eine Reihe weiterer Entwicklungen (z.B. ROL, Gulog, OrLog) beeinflußt hat. Ein Vorzug der F-Logik gegenüber anderen Ansätzen ist die Fähigkeit zur uniformen Behandlung von Daten und Metadaten (z.B. Klassenhierarchie), die sie insbesondere als Grundlage zur Schemamanipulation und Integration heterogener Datenbestände interessant macht. Mit FLORID — F-LOgic Reasoning In Databases — stellen wir eine Implementierung von F-Logik vor. Die Mächtigkeit der Sprache erwies sich als eine große Herausforderung für die effiziente algorithmische Umsetzung. Im vorliegenden Text geben wir anhand eines Beispiels aus dem Bereich Schemaintegration einen Eindruck von der Programmierung mit FLORID und gehen ferner auf die Architektur des Prototyps und einige spezielle Aspekte der Sprache und der Implementierung ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60730-1_7 47722e407671a8dd4375ff0c79818c04;de;;;6.1.;;;Architektur und Einsatz von CAD-SystemenDie Verbesserung des Untemehmenserfolges ist eine ständige Herausforderung an das Produktionsmanagement. Der Unternehmenserfolg wird gemessen an der termingerechten und kostengünstigen Herstellung von Produkten, die den gestellten Qualitätsansprüchen genügen. Während die diesem Ziel dienenden Rationalisierungsbemühungen über längere Zeiträume kontinuierlich verlaufen, gibt es seit dem Beginn der 70er Jahre Entwicklungen auf dem Gebiet der Software und Hardware, die größere Fortschritte hinsichtlich der erreichbaren Steigerung des Unternehmenserfolges zulassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95808-3_4 dd97af08c07460827fc093c2ee63d6d4;de;;;6.1.;;;Die Funktion des Datenbank-Administrators im Edv-BetriebDie ersten systematischen Modellansätze im Rahmen der modernen Datenbank-Philosophie (GUIDE/SHARE, CODASYL-DBTG u.a.) führten unmittelbar zum Begriff des s.g. Datenbankverwalters (-administrators/ DBA). Darunter wurde am Anfang der siebziger Jahre eine Person bzw. eine Zentralstelle verstanden, die sich zuerst im CODASYL-Sinne mit der Festlegung und Pflege des Schemas und der Subschemen einer Datenbank befassen sollte. Da jedoch dieses Aufgabengebiet auch die Fragen der Integrität, Zuverlässigkeit, Redundanz, Sicherheit etc. umfaßt, wurde der DBA zusätzlich mit der Koordination mit anderen Benutzergruppen, mit der Steuerung des Datenbankablaufes, mit der Verantwortung für den logischen und physischen Datenbankzustand u.a. Aufgaben beauftragt. Das führte zu einer Veränderung der organisatorischen Struktur des EDV-Bereiches. Die DBA-Abteilung wurde auf die gleiche Ebene wie Programmierung, Systemanalyse, Betrieb etc. eingestuft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67007-7_23 b5affaccedf09b335bb173c3676cfb12;de;;;6.1.;;;Analyse optimistischer Synchronisationsverfahren für verteilte DatenbanksystemeIn den letzten Jahren sind eine Reihe von Arbeiten erschienen, in denen die Leistungsfähigkeit optimistischer Synchronisationsverfahren untersucht wird und in denen diese insbesondere im Vergleich mit Sperrverfahren aufgrund wenig objektiver Testumgebungen eher negativ beurteilt werden. Hier soll der Nachweis erbracht werden, daß gerade für verteilte Datenbanksysteme eine bestimmte Variante eines optimistischen Synchronisationsverfahrens eine geeignete Alternative darstellt. In dem optimistischen Synchronisationsverfahren für verteilte Datenbanksysteme von Ceri und Owicki [CeOw 83] findet die Validierung der Transaktionen in zwei Stufen statt. Bei der zunächst durchgeführten lokalen Validierung ergeben sich an den einzelnen Datenbankrechnern des Systems unterschiedliche Serialisierungsordnungen. Für globale Transaktionen folgt deshalb eine globale Validierung, in der die lokalen Serialisierungsordnungen auf Widersprüche hin untersucht werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76462-2_17 0b35355ed5381403ee8587529f4b9e58;de;;;6.1.;;;EreignisbehandlungAuf erkannte Ereignisse und Ereignismuster muss selbstverständlich auch angemessen reagiert werden. Während die Ereignisverarbeitung die Muster erkennt und eine passende Reaktion auslöst, erfolgt die Ausführung der Reaktion in der Ereignisbehandlungsschicht. Dieses Kapitel grenzt die Verantwortlichkeiten der Behandlungsschicht klar von der Ereignisverarbeitung ab und beleuchtet die Integration sowie das Zusammenwirken der beiden Schichten. Besondere Beachtung erfährt das Auslösen und Unterbrechen von Geschäftsprozessen mittels Ereignissen sowie die Visualisierung von Ereignissen bei Tracking-and-Tracing- und BAM-Anwendungen. Die Fallstudie widmet sich den Systemkomponenten der Ereignisbehandlung in einem Verkehrsleitsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02439-9_6 26dc659cd93d8a6ee08afa94108e2226;de;;;6.1.;;;Instanziierung der Synergiearten wird im folgenden für die Branche Maschinenbau instanziiert. Die Instanziierung erfolgt für die relevanten Synergiearten: Rationalisierung, Technologie, Innovation und Markt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81082-3_7 5e1a60f0809411e09fd5ad1d746d6c9d;de;;;6.1.;;;Untersuchungen zur Anwendung des CAN für KleinsatellitenLow Earth Orbit (LEO) Satellite Networks are currently established as a novel basis for mobile communication and earth observation including traffic and environmental monitoring. These LEO-satellites are built under stringent commercial constraints and call therefore for new concepts in terms of cost reduction compared to the well established technologies for geostationary telecommunication satellites. The onboard automation plays a key role for the autonomous operation of the satellites within the network. Cost reduction potentials in this area are found through the implementation of functional redundancy to decrease the overall number of equipment and through the use of well proven industrial terrestrial (off-the-shelf) technologies for the onboard realization. Functional redundancy for the onboard automation requires appropriate bus-technologies for an efficient realtime communication with maximum freedom for reconfiguration. Due to its source from automotive applications the CAN bus technology is a very promising candidate in terms of functionality, performance and cost. This paper presents the dimensioning requirements and a first analysis of the applicability of the CAN for LEO-satellites.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6881-3_60 46055ca0096e257012892f0dfed82ed3;de;;;2.2.;;;Die diagnostische Bedeutung von Antikörper-Spezifitätsindizes bei Multipler Sklerose und Herpesvirus-induzierten Erkrankungen des Nervensystems Der Antikörper-Spezifitätsindex (ASI) gibt den Unterschied zwischen Liquor (CSF)/Serum der Antikörpermengen pro Gewichtseinheit IgG (normal < 1,5) an. Er hat sich in der Liquoranalyse als bisher sensitivster Entzündungsparameter erwiesen, empfindlicher als der Western Blot, die „oligoklonale“ Reaktion und die empirische Differenzierung von Liquor-Immunglobulinen. Nach diesem diagnostischen Kriterium wurden mehrere Fälle von gutartiger viraler Meningitis durch das Varicella/Zoster-Virus verursacht. Die diagnostische Relevanz der lokalen Zoster-Antikörpersynthese war am größten bei Ganglionitis-Fällen, z. B. bei Zoster oticus sine herpete (Gesichtsparese) und akuten radikulären Syndromen im Alter. Die diagnostische Aussagekraft der lokalen Immunantwort gegen Masern-, Röteln- und Zoster-Antigene (MRZ-Antwort) wurde weiter untersucht. Zusammen mit der oligoklonalen Gamma-Globulin-Fraktionierung gibt es jetzt nur noch 1 von 100 Multiple-Sklerose (MS)-Patienten, bei denen ein normaler Liquor festgestellt wurde.;-;-;-;https://link.springer.com/article/10.1007/BF00422934 dd456eb1518ac9026b183b426e018add;de;;;2.2.;;;Effizientes probabilistisches Abfrageranking in unsicheren Datenbanken Große Datenbanken mit Unsicherheit wurden in vielen Anwendungen häufiger. In vielen modernen Anwendungen sind keine genauen Werte verfügbar, um die Datenobjekte zu beschreiben. Stattdessen werden die Merkmalswerte als unsicher angesehen. Diese Unsicherheit wird durch Wahrscheinlichkeitsverteilungen anstelle von exakten Merkmalswerten modelliert und es wird angenommen, dass sie sich gegenseitig ausschließen. Eine typische Anwendung eines solchen Unsicherheitsmodells sind sich bewegende Objekte, bei denen die genaue Position jedes Objekts nur in diskreten Zeitintervallen bestimmt werden kann. Das Ziel besteht darin, die unsicheren Daten entsprechend ihrer Entfernung zu einem Referenzobjekt zu ordnen. In dem bestehenden System wird ein Rahmen für die effiziente Berechnung von Abfragen zum probabilistischen Ähnlichkeitsranking in Datenbanken mit unsicheren Vektoren verwendet geclustert und wieder wird eine Rangordnung zu den Objekten durchgeführt, was log-linear, dh O(nlogn), ergibt. In diesem Papier schlagen wir den Radix-Algorithmus vor, um die Leistung auf O(n) zu erhöhen. Wir zeigen theoretisch und experimentell, dass er diese auf eine lineare Zeitkomplexität reduziert, während der gleiche Speicherbedarf besteht, erleichtert durch inkrementellen Zugriff die unsicheren Vektorinstanzen in aufsteigender Reihenfolge ihrer Entfernung zum Referenzobjekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29219-4_20 52fa182c3beb2ffc993f3f7f8b53ad7a;de;;;2.2.;;;Zeitreihen-Untersequenzsuche in einem spezialisierten Binärbaum Die Teilsequenzsuche ist eine nicht triviale Aufgabe in der Zeitreihendatenanalyse und beim Mining. In den letzten Jahren wurden verschiedene Ansätze veröffentlicht, um die Leistung der Teilsequenzsuche zu verbessern, die auf dem Index der Zeitreihen und der unteren Grenze der Euklidischen Distanz basiert. In diesem Artikel wird zunächst das Problem der Anwendung der euklidischen Distanz auf das Ähnlichkeitsmaß von Zeitreihen untersucht. Frühere Ansätze zum Ausrichten von Zeitreihen für Ähnlichkeitsmaße werden dann für die Teilsequenzsuche übernommen, sie umfassen: dynamisches Zeitverzerren (DTW) und wahrnehmungswichtiger Punkt (PIP). Darüber hinaus wird eine Baumdatenstruktur (SB-Tree) entwickelt, um den PIP einer Zeitreihe zu speichern, und ein ungefährer Ansatz für die Untersequenzsuche im SB-Tree vorgeschlagen. Die experimentellen Ergebnisse, die sowohl an synthetischen als auch an realen Datensätzen durchgeführt wurden, zeigten, dass der PIP-Ansatz DTW übertraf. Der auf SB-Tree basierende Näherungsansatz kann die Leistung der PIP-basierten Teilsequenzsuche weiter verbessern, während die Genauigkeit noch beibehalten werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_67 0616e26084105e37cf4eb0b57170de7f;de;;;2.2.;;;„MaaS“: Schneller Abruf von E-Akten in der Cloud mit Metadaten als Service Im Cloud-Zeitalter, da die gespeicherten Daten enorm sind, spielt ein effizientes Abrufen von Daten mit reduzierter Latenz eine große Rolle. In der Cloud sind Metadaten aufgrund der Größe der gespeicherten Daten und des Fehlens von Ortsinformationen zwischen den gespeicherten Dateien eine geeignete Methode, um den Überblick über die Speicherung zu behalten. Dieses Papier beschreibt ein neuartiges Framework für den effizienten Abruf von Daten von den Cloud-Datenservern unter Verwendung von Metadaten mit weniger Zeitaufwand. Die Leistung von Abfragen aufgrund der Verfügbarkeit von Dateien für die Abfrageverarbeitung kann durch die effiziente Nutzung von Metadaten und deren Analyse erheblich verbessert werden. Daher schlägt dieses Papier einen generischen Ansatz zur Nutzung von Metadaten in der Cloud vor, der als „MaaS – Metadata as a Service“ bezeichnet wird. Der vorgeschlagene Ansatz hat verschiedene Methoden zum Reduzieren der Latenz während des Datenabrufs genutzt. Dieses Papier untersucht die Fragen der Erstellung von Metadaten, des Metadatenmanagements und der Analyse von Metadaten in einer Cloud-Umgebung zum schnellen Abrufen von Daten. Cloud Bloom Filter, eine probabilistische Datenstruktur zum effizienten Abrufen von Metadaten, wird auf verschiedenen geografisch verteilten Metadatenservern gespeichert. Wir haben das Modell in einer Cloud-Umgebung implementiert und die experimentellen Ergebnisse zeigen, dass die verwendete Methodik effizient ist, um den Durchsatz zu erhöhen und auch eine große Anzahl von Anfragen effizient mit reduzierter Latenz zu bearbeiten. Die Wirksamkeit des Ansatzes wird durch experimentelle Studien anhand des Datensatzes KDD Cup 2003 getestet. In den experimentellen Ergebnissen hat das vorgeschlagene „MaaS“ andere bestehende Methoden übertroffen.;-;-;-;https://link.springer.com/article/10.1007/s10845-015-1076-y d987cc422b98e8e7c98b56277d81bb65;de;;;2.2.;;;M-KAD: Ein skalierbares Peer-to-Peer-System für die Ähnlichkeitssuche im metrischen Raum Die Ähnlichkeitssuche spielt eine wichtige Rolle im Bereich des Datenmanagements. In diesem Beitrag präsentieren wir eine neuartige datengesteuerte verteilte Speicherstruktur für die Ähnlichkeitssuche in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05441-9_7 d001c317fbb2fe5cd4e59c29e9c3d342;de;;;2.2.;;;Datenbanken der optischen Beobachtungen von Gamma-Ray Bursts Gamma-Ray Bursts (GRBs) sind die energiereichsten und doch mysteriösesten Ereignisse im Universum, die in allen Bereichen des elektromagnetischen Spektrums von Radiobandbreite bis hin zu sehr hohen Energien von etwa TeV-Energien beobachtet werden. Darüber hinaus wurden kürzlich GRBs entdeckt, die Gravitationswellen begleiten, die bei der Verschmelzung von binären Neutronensternen erzeugt werden. Obwohl der GRB zunächst von weltraumgestützten omnidirektionalen Gammastrahlen-Detektoren oder Weitwinkel-Teleskopen registriert wird, werden die meisten Informationen für GRB-Untersuchungen durch bodengestützte optische Beobachtungen gewonnen. Optische Beobachtungen ermöglichen die Untersuchung nicht nur der Eigenschaften der Explosionen selbst, sondern auch ihrer ISM-Umgebung, der Wirtsgalaxien und Phänomene im Zusammenhang mit GRBs wie kernkollabierte Supernova und Kilonova. Bright GRB kann eindeutige Informationen liefern, die für die Modellierung geeignet sind, aber optisch heller Burst wird einmal alle 5 Jahre registriert und kann an den Fingern einer Hand abgezählt werden. Die statistische Auswertung ist nach wie vor ein Hauptinstrument der GRB-Untersuchung. Wir geben einen Überblick über die verfügbaren optischen Datenbanken von GRBs und präsentieren die ursprüngliche Datenbank, die unter Verwendung optischer Beobachtungen des GRB-Follow-up-Netzwerks des Weltraumforschungsinstituts erstellt wurde. Wir geben Beispiele einiger statistischer Eigenschaften des Phänomens, die mit diesen Datenbanken untersucht werden können, und diskutieren den Aufbau notwendiger Datenbanken für zukünftige Untersuchungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81200-3_11 4ca292cc9b1ebbf75da12fa81568c189;de;;;2.2.;;;Mineralogie, Geochemie und Herkunft des Untertons des zentralen Kohlebeckens, Asturien, Spanien Proben von Untertonen, die neun verschiedenen Kohleflözen des Kohleflözes María Luisa im Aller-Tal (Asturien, Spanien) entsprechen, wurden gesammelt, um zu bestimmen, ob ihre Mineralogie und Geochemie für die Korrelation verwendet werden könnten. Der Unterton wird von Illit mit einer durchschnittlichen Häufigkeit von 46% dominiert und enthält kleinere Mengen an Chlorit, Kaolinit (Chlorit immer häufiger), Paragonit, Pyrophyllit, Mischschicht-Illit/Smektit (I/S) und Mischschicht Muskovit/Paragonit. Diese mineralogische Assoziation zusammen mit den Illit-„Kristallinität“-Werten (Mittelwerte der „Kristallinität“ in luftgetrocknetem und Ethylenglykol-solvatisiertem Illit sind 0,48° und 0,35°2;-;-;-;https://link.springer.com/article/10.1346/CCMN.1990.0380305 f066c423a8a5cc769e67b03c893d210d;de;;;2.2.;;;Reife des nigerianischen Neugeborenen Es gibt zwei Merkmale, die jedem Kinderarzt, der mit dem kaukasischen Säugling vertraut ist, auffallen werden, wenn er beginnt, mit dem nigerianischen Neugeborenen zu arbeiten. Diese sind: (1) sehr hohe perinatale und neonatale Sterblichkeitsraten und (2) eine relativ fortgeschrittene Reife von Säuglingen mit einem Geburtsgewicht von 2500 g oder weniger, d. h. Säuglingen mit niedrigem Geburtsgewicht (LBW).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5012-2_22 84baa7e8d5308813ab65d3d8c37bb1a0;de;;;2.2.;;;Automatische Kategoriestrukturgenerierung und Kategorisierung chinesischer Textdokumente In letzter Zeit hat die Wissensentdeckung und das Data Mining in unstrukturierten oder halbstrukturierten Texten (Text Mining) sowohl aus kommerziellen als auch aus Forschungsbereichen viel Aufmerksamkeit auf sich gezogen. Ein Aspekt des Text Mining ist die automatische Textkategorisierung, die ein Textdokument einer vordefinierten Kategorie entsprechend der Korrelation zwischen dem Dokument und der Kategorie zuweist. Traditionell sind die Kategorien hierarchisch angeordnet, um eine effektive Suche und Indexierung sowie eine leichte Verständlichkeit für den Menschen zu erreichen. Die Bestimmung von Kategorien und deren hierarchischen Strukturen erfolgte meist durch menschliche Experten. In dieser Arbeit haben wir einen Ansatz entwickelt, um Kategorien automatisch zu generieren und die hierarchische Struktur zwischen ihnen aufzudecken. Wir haben die generierte Struktur auch verwendet, um Textdokumente zu kategorisieren. Die Dokumentensammlung wird von einer selbstorganisierenden Karte trainiert, um zwei Feature-Maps zu bilden. Anschließend analysierten wir die beiden Karten, um die Kategorien und die Struktur zwischen ihnen zu erhalten. Obwohl das Korpus in Chinesisch verfasste Dokumente enthält, kann der vorgeschlagene Ansatz auf Dokumente angewendet werden, die in jeder Sprache verfasst sind, und diese Dokumente können in eine Liste von getrennten Begriffen umgewandelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_83 0780b231b9a4d247ed7e05a6678ee842;de;;;2.2.;;;Verteiltes Suchen von k-dimensionalen Daten mit nahezu konstanten Kosten In diesem Beitrag betrachten wir das Wörterbuchproblem im skalierbaren verteilten Datenstrukturparadigma, das von Litwin, Neimat und Schneider eingeführt wurde, und analysieren die Kosten für Einfügungen und genaue Suchen in einem amortisierten Rahmen. Wir zeigen, dass sowohl für die 1-dimensionale als auch für die;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44472-6_19 2eda1a977e350c177cafb3b0822096c2;de;;;2.2.;;;BPEL4Pegasus: Kombination von geschäftlichen und wissenschaftlichen Arbeitsabläufen Wirtschaftliche und wissenschaftliche Workflow-Management-Systeme (WfMS) bieten ihren Nutzern unterschiedliche Funktionen, da sie für unterschiedliche Anwendungsbereiche mit unterschiedlichen Anforderungen entwickelt wurden. Derzeit wird daran geforscht, WfMS für Unternehmen um Funktionen zu erweitern, die den Anforderungen von Wissenschaftlern und wissenschaftlichen Anwendungen gerecht werden. Die Idee ist, die Stärken der Wirtschafts-WfMS in die e-Science einzubringen. Dies bedeutet einen großen Aufwand bei der Neuimplementierung von bereits von wissenschaftlichen WfMS angebotenen Funktionen. In unserer Arbeit haben wir einen anderen Ansatz untersucht, nämlich betriebswirtschaftliche und wissenschaftliche Arbeitsabläufe zu kombinieren und so die Vorteile beider zu nutzen. Wir demonstrieren einen Prototyp, der diese Idee mit BPEL als Business-Workflow-Sprache und Pegasus als wissenschaftlichem WfMS umsetzt. Unsere Motivation ist die Tatsache, dass die manuelle Arbeit zur korrekten Installation und Konfiguration von Pegasus durch einen BPEL-Workflow überwacht werden kann, um Fehlerquellen zu minimieren und den gesamten Prozess des wissenschaftlichen Experimentierens zu automatisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17358-5_75 ca5b28f59422fea3f28f022ae2a9f26b;de;;;2.2.;;;Extraktion von Schlüsselphrasen aus modernen arabischen Standardtexten basierend auf Assoziationsregeln Schlüsselwörter oder Schlüsselphrasen stellen eine sehr wichtige Art von Konzepten dar, die aus Texten extrahiert werden können. Sie spiegeln die in diesen Texten enthaltene Semantik wider und sind für viele Aufgaben des Information Retrieval, Text Mining und Natural Language Processing nützlich. Ihre Gewinnung ist ein herausforderndes Problem, an dem Forscher ein aktives Interesse haben. In diesem Beitrag wird ein auf dem Association Rules-Modell basierender Ansatz zur Extraktion von Schlüsselphrasen aus modernen arabischen Standardtexten beschrieben. Die durchgeführten Experimente und die erzielten Ergebnisse sind vielversprechend: Die Leistungswerte des vorgeschlagenen Systems (in Bezug auf Präzision, Recall und f-Score) liegen über 60 % und können 70 % überschreiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32959-4_15 f45e80a6b6c33244eb8b45d27fad93ab;de;;;2.2.;;;Stochastische Grammatiken und Sprachen Dieser Artikel fasst einige neuere Ergebnisse zusammen, die sich mit der Erweiterung formaler Sprachen auf ihre entsprechenden stochastischen Versionen befassen. Gewichtete Grammatiken und Sprachen werden zuerst definiert, und stochastische Grammatiken und Sprachen werden als Spezialfall von gewichteten Grammatiken und Sprachen definiert. Fuzzy-Grammatiken und -Sprachen, die einige ähnliche Eigenschaften wie gewichtete Grammatiken und Sprachen aufweisen, werden ebenfalls diskutiert. Stochastische Automaten werden aus Sicht der Spracherkennung definiert. Es werden Sprachen untersucht, die von stochastischen endlichen Automaten und Kellerautomaten mit und ohne Schnittpunkt akzeptiert werden. Es werden gewichtete und stochastische programmierte und indizierte Grammatiken sowie stochastische verschachtelte Stapelautomaten definiert. Schließlich werden einige Entscheidbarkeitsprobleme stochastischer (gewichteter, unscharfer) Sprachen diskutiert und Probleme für die weitere Forschung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF00995736 035c21e928fe39286b7a5d349b91980f;de;;;2.2.;;;Evaluierung von Wavelet-basierten Salient-Point-Detektoren zur Bildgewinnung Ein inhaltsbasiertes Bildabrufsystem basierend auf globalen visuellen Inhaltsmerkmalen gibt normalerweise die Abrufergebnisse gemäß der Ähnlichkeit zwischen Merkmalen zurück, die aus dem Musterabfragebild und Kandidatenbildern extrahiert wurden. Globale Features können jedoch normalerweise keine unterschiedlichen Eigenschaften verschiedener Teile im Bild erfassen. Daher ist die Darstellung lokaler Bildeigenschaften eines der aktivsten Forschungsthemen in der inhaltsbasierten Bildsuche. Das auf der Erkennung von markanten Punkten basierende Verfahren ist einer der typischen und effektiven Ansätze. Dieses Papier schlägt drei verbesserte Detektoren für hervorstehende Punkte basierend auf der Wavelet-Transformation vor, die in den Subbändern der drei verschiedenen Orientierungen und Skalen berechnet und gleich gewichtet werden. Im Gegensatz zu dem früheren Verfahren, das auf der Erkennung von markanten Punkten basiert, zielen die verbesserten Detektoren für markante Punkte darauf ab, die visuellen Informationen im Bild effektiver zu extrahieren. Wir haben die vorgeschlagenen Schemata getestet und vier markante Punktdetektoren mit einer Vielzahl von Bildproben aus der Corel Image Library verglichen.;-;-;-;https://link.springer.com/article/10.1134/S1054661817040137 7334b8c0741e74791efca09b5fe9a712;de;;;2.2.;;;Effiziente und konsistente rekursive Filterung von Bildern mit Reflective Extension Rekursive Filter werden aufgrund ihrer Effizienz und einfachen Implementierung häufig in der Scale-Space-Konstruktion verwendet. Diese Filter haben jedoch ein Initialisierungsproblem, das entweder unbrauchbare Ergebnisse in der Nähe der Bildgrenzen erzeugt oder kostspielige Näherungslösungen erfordert, wie beispielsweise das manuelle Erweitern der Grenze.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44935-3_49 3fb6d0d1ef135f75696a82b9fb1335ba;de;;;2.2.;;;Analyse der Berufskategorien der neuen japanischen Standards für IT-Kompetenzen Unternehmen agieren in einem zunehmend wettbewerbsorientierten Umfeld, das eine kontinuierliche Entwicklung der Mitarbeiterfähigkeiten erfordert. Das rasante Tempo des technologischen Wandels verlangt von jedem, sich an lebenslangem Lernen zu beteiligen. Die Bedeutung der Informationstechnologie-Dienstleistungsbranche wächst von Jahr zu Jahr, und es wäre nicht übertrieben zu sagen, dass sie eine wichtige Rolle in der japanischen Industrie spielt. Daher hat die japanische Regierung die Dokumente veröffentlicht, die das erforderliche Wissen über IT definieren. Diese Dokumente werden als Informationstechnologie-Skill-Standards (ITSS) bezeichnet. Die ITSS-Dokumente definieren 11 Berufsgruppen und 35 Spezialgebiete. Um effizient lernen zu können, ist es unabdingbar zu erkennen, worauf es für zielgerichtetes Lernen ankommt. Dieses Papier analysiert die japanischen Fertigkeitsstandards mit Hilfe von Text-Mining-Methoden. Diese Methoden wurden verwendet, um die Schlüsselwörter zu extrahieren und die Ähnlichkeit zwischen den verschiedenen Berufskategorien von Qualifikationsstandards zu berechnen. Diese Art der Analyse wurde nicht intensiv durchgeführt, wie z. B. die Clusterung der Berufskategorien der Qualifikationsstandards und der erforderlichen Fähigkeiten, um die Karriere des Ingenieurs zu ändern. Vor diesem Hintergrund recherchierten die Autoren intensiv mit den elf Berufskategorien der japanischen IT-Skill-Standards, die vom japanischen Ministerium für Wirtschaft, Handel und Industrie herausgegeben wurden. Aus den Ergebnissen der Forschung ist es den Autoren gelungen, eine Methode vorzuschlagen, die es den Ingenieuren ermöglicht, die erforderlichen Schlüsselwörter zu identifizieren, um von einer Jobkategorie in eine andere zu wechseln. Außerdem wurden hoch gewichtete Schlüsselwörter verwendet, um die erforderlichen Lernkurse für jede Berufskategorie zu sortieren. Die Autoren meinen, dass diese Methode es den Ingenieuren leicht machen wird, die Priorität der erforderlichen Lernkurse in jeder Berufskategorie zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42017-7_19 d98e6502195b810929a3abf2cf76515e;de;;;2.2.;;;Probabilistische Bewertung des erdbebeninduzierten Verflüssigungspotenzials für Großregionen basierend auf der zweidimensionalen Gis-Technik Die empirische Gleichung cyclischer Widerstandsverhältnis von gesättigtem CRR Sanden mit unterschiedlichen Wahrscheinlichkeitsniveaus verwendet wird, um das Erdbeben induzierten Sand Verflüssigung für 2D (zweidimensional) große Region Ort zu bewerten. Basierend auf GIS Technik können die Bewertungsergebnisse des erdbebeninduzierte Verflüssigungs Potentials an den Beobachtungsbohrungen als „Elevation“ angenommen werden, in digitalem Höhenmodell, also die Identifizierung von Verflüssigungs Ort für 2D große Region Website kann auch durch Kriging-Interpolationsverfahren ausgewertet werden . Die Forschung in diesem Beitrag zeigt, dass: (1) die Kriging-Interpolation ist ein Effekt Methode, um die latente Verteilung des Aufstellungsortes Verflüssigungspotential über den Beobachtungsbohrungen zur Auswertung. Somit ist es eine bevorzugte Art und Weise des möglichen Verflüssigungsbereich für 2D große Website zu bewerten. (2) Basierend auf ArcGIS-Software, die Kriging-Methode in dem „Spatial Analyst“ Erweiterungsmodul eingebettet kann die Verflüssigung Potential der nicht identifizierten Punkte durch die ausgewerteten Ergebnisse der Erkundungsbohrungen zur Bewertung genutzt werden. Daher kann die 2D-Verteilungskarte des Verflüssigungspotenzial für die große Region Ort erzeugt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79846-0_30 f6ba84035b0e6f18ae7a2eb9bf98f58b;de;;;6.1.;;;Nutzung von Referenzmodellen für die Einführung von Workflowmanagement am Beispiel der Produktionsplanung und -steuerungDer Einführung von Workflowmanagement in Unternehmen geht im Allgemeinen eine umfassende Modellierung der unternehmensspezifischen Geschäftsprozesse voraus. Referenzmodelle können in Workflowmanagementprojekten in erster Linie als terminologischer und struktureller Bezugspunkt für die Modellierung der Ist-Prozesse dienen. Eine darüber hinaus gehende, Workflow-orientierte Hilfestellung können Referenzmodelle nur dann bieten, wenn sie für das Workflowmanagement, dessen Aufgabe in der Koordination von Aktivitäten und Ressourcen sowie der Unterstützung des Prozessmonitorings und -controllings besteht, spezifische Informationen beinhalten. Der Beitrag spezifiziert diese Informationen auf Basis der Eigenschaften Workflow-geeigneter Geschäftsprozesse und entwickelt darauf aufbauend methodische Erweiterungen der Ereignisgesteuerten Prozesskette zur Erfüllung der durch die Verwendungsrichtung „Einführung von Workflowmanagement“ gegebene Anforderungen an Referenz-Geschaftsprozessmodelle. Im Anschluss werden fünf Referenzmodelle der Produktionsplanung und -steuerung (PPS) hinsichtlich ihrer Berücksichtigung dieser Eigenschaften untersucht und die anhand ausgewählter Referenzmodelle bewerteten Prozesse den empirischen Ergebnissen aus vier Unternehmensprojekten gegenübergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52449-3_9 f45fbd9998481769b16cfd4cfa82552e;de;;;6.1.;;;Cyber Attack Information System: GesamtansatzDas Architekturkonzept eines CAIS Cyber Attack Information Systems sieht die Etablierung einer zentralen Instanz, des Cyberlagezentrums vor, an welches Betreiber kritischer Infrastrukturen, d.h. unabhängige Einzelorganisationen, wichtige Meldungen über Sicherheitsvorfälle als auch allgemeine sicherheitsrelevante Informationen (Bedrohungen, Verwundbarkeiten von Standard-Komponenten), übermitteln. Das Cyberlagezentrum nutzt diese Informationen zur Etablierung eines umfassenden Lageverständnisses um einerseits staatliche Sicherungsaufgaben zu erfüllen und andererseits kritischen Infrastrukturanbietern Feedback zu aktuellen Cyber-Bedrohungen zu liefern. Auf diesem Weg soll einerseits der gezielte Austausch allgemeiner Bedrohungs- als auch sensitiver Informationen in einer vertrauensvollen Umgebung ermöglicht werden und darüber hinaus wird die Reaktionszeit auf neue Bedrohungen und Sicherheitslücken wesentlich verbessert werden. Die Diskussion vieler konkreter Detailfragen bzgl. Rollen, Verteilung von Verantwortlichkeiten, Attraktivierung der Zusammenarbeit und möglicher technischer Unterstützungen waren der Inhalt von konkreten Forschungstätigkeiten und werden in diesem Kapitel näher dargelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44306-4_3 412514fd7fb91e7c03fd109cdc2de4a6;de;;;6.1.;;;Referenzmodelle für Workflow-Applikationen in technischen DienstleistungenIn dem Maße, in dem die Industrialisierung von Dienstleistungen den Bedarf an ingenieurmäßigen Methoden zur Gestaltung von Leistungsprodukten hervorgebracht hat, steigen auch die Anforderungen an eine integrierte und flexible Unterstützung durch Informationssysteme im Service. Eine Kategorie von Leistungen, deren effiziente Planung und Steuerung ohne den Einsatz adäquater Softwaresysteme heute bereits unmöglich scheint, sind technische Dienstleistungen. Diese zeichnen sich dadurch aus, dass sie primär an technischen Objekten des Kunden — z. B. Maschinen, Anlagen, Immobilien oder Netzen — verrichtet werden. Auf Grund der bekannten Schwierigkeiten bei der Abgrenzung der Dienstleistungsvon der Sachgüterproduktion wird hier ein Verständnis von technischen Dienstleistungen zugrunde gelegt, das den „After-Sales-Service“ an technischen Objekten nach ihrer Herstellung und Inbetriebnahme fokussiert. Beispiele für diese Leistungen sind die Instandhaltung (mit Inspektion, Wartung und Instandsetzung), Umrüstung, Optimierung und Stilllegung bzw. Demontage von Objekten. Die Anbieter technischer Dienstleistungen sind im industriellen Bereich neben produzierenden Unternehmen des Maschinen- und Anlagenbaus, die sich durch produktbegleitende Dienstleistungen diversifizieren, auch zunehmend eigenständige Serviceunternehmen. Letztere sind häufig ein Ergebnis des Outsourcings zuvor intern erbrachter Leistungen ihres Haupt-Geschäftspartners, mit dem sie noch durch vielfältige und wenig standardisierte Leistungsbeziehungen verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_24 00b68b1f768ae7824ccf1f08b2b81545;de;;;6.1.;;;Integratives Affiliate Marketing: Die Nutzung strategischer Partnerschaften durch DienstleistungsunternehmenNach dem sagenhaften Internet-Boom der 90er Jahre, währenddessen Unternehmen — nicht zuletzt auch eine Vielzahl von Dienstleistungsanbietern — große Summen in den Aufbau von Websites investierten, war der Start ins neue Millennium eher von Ernüchterung geprägt. Banken und Versicherungen aus dem internationalen Wettbewerbsumfeld hatten sich durch dieses Medium eine schnelle Erschließung neuer Märkte erhofft, Online-Händler, Fluggesellschaften und Reiseveranstalter gingen davon aus, auf diese Weise teure stationäre Vertriebssysteme umgehen zu können, zumindest für eine bestimmte, ständig wachsende Zielgruppe. Aber nur wenige Unternehmen schafften es tatsächlich, eine große Zahl von Internet-Usern auf ihre Sites zu locken und gar zum Kauf ihrer Leistungsangebote zu bewegen. Das große Sterben im E-Commerce traf insbesondere Online Shops, die in positiver Zukunftserwartung enorme Ausgaben für die Kundenakquisition getätigt hatten, dann aber nicht die erforderlichen Umsätze aufweisen konnten. Mediantis (ehemals buecher.de), Sheego und Sportal.com sind nur einige Beispiele für solche Misserfolge. Worin aber liegen diese Misserfolge nach den viel versprechenden Anfängen begründet?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_13 e39da37fb49a1286f44f6da4106f6e34;de;;;6.1.;;;Internationales Supplier-Relationship-ManagementDie hohe und weiter zunehmende Bedeutung der international orientierten strategischen Beschaffung i.S. eines „global sourcing“der Unternehmen bedingt, dass auch die Konzepte der Lieferantenorientierung in zunehmendem Maße international ausgerichtet werden müssen. Gerade internationale Beschaffungsbeziehungen sind dabei durch eine hohe Komplexität der Beschaffungsmärkte mit einer Vielzahl heterogener Beschaffungsmarktkonstellationen sowie durch höhere Risiken und Unsicherheiten der Beschaffungsbeziehungen und Beschaffungsbedingungen gekennzeichnet, als dies in nationalen Beschaffungsbeziehungen der Fall ist. Besondere Bedeutung haben im internationalen Zusammenhang deshalb Faktoren, die sich auf die Beziehung zwischen dem importierenden Unternehmen und seinen im Ausland ansässigen Lieferanten beziehen. Der Beziehungsaufbau im internationalen Kontext ist schwieriger, da er z.B. durch eine höhere geografische Distanz, Sprach- und Kulturunterschiede zwischen den Akteuren und unterschiedliche Verhaltensnormen und -praktiken gekennzeichnet ist. Deshalb sind Konflikte zwischen den Parteien wahrscheinlicher und ein Abbruch der Lieferantenbeziehungen ist im internationalen Kontext wahrscheinlicher als in nationalen Beziehungen (Dominguez/Zinn 1994, S. 65f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89036-8_37 644b222726a5a28bbe4bd6c2b16de453;de;;;2.2.;;;Grundlagen von Actionscript für Animation In diesem Kapitel wurden fast alle Grundlagen von ActionScript behandelt, die für Animationen benötigt werden. Sie wissen jetzt über Frame-Loops, Ereignisse, Listener, Handler und Movieclips Bescheid. Ich habe Klassen, Objekte und grundlegende Benutzerinteraktionen angesprochen. Das ist viel Stoff! Machen Sie sich keine Sorgen, wenn einige dieser Bereiche noch ein wenig vage sind. Ich werde die meisten von ihnen ausführlicher behandeln, wenn ich mich mit bestimmten Techniken beschäftige, und Sie können jederzeit hierher zurückkehren, um Konzepte aufzufrischen. Zumindest sind Sie jetzt mit den Begriffen und Konzepten vertraut und können weitermachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0081-9_2 5950b59aad676667b31742089b9386c5;de;;;2.2.;;;Selbststabilisierender Ausgleichsalgorithmus für Bäume auf Containment-Basis Containment-basierte Bäume werden häufig verwendet, um Datenindizes, bereichsabfragbare Overlays, Publish/Subscribe-Systeme sowohl in zentralisierten als auch in verteilten Kontexten aufzubauen. Neben ihrer Vielseitigkeit sorgt ihre ausgewogene Form für eine insgesamt zufriedenstellende Leistung. Kürzlich hat sich gezeigt, dass ihre verteilten Implementierungen fehlerresistent sein können. Diese Robustheit wird jedoch auf Kosten der Unwucht der Struktur erreicht. Während die Struktur in Bezug auf die Durchsuchbarkeit korrekt bleibt, kann ihre Leistung erheblich verringert werden. In diesem Papier schlagen wir einen verteilten selbststabilisierenden Algorithmus vor, um Containment-basierte Bäume auszugleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03089-0_14 e4ecaded6e819fc75b312e63c84de0b4;de;;;2.2.;;;Mehrstufige Losgrößen- und Terminplanung Wie in Abschnitt 2.5 erwähnt, bieten die heutigen Advanced Planning Systeme ausgereifte Planungsfunktionen. Da APS-Anbieter jedoch weder die verwendeten Losgrößen- und Dispositionsmodelle noch die angewandten Lösungsmethoden offenlegen wollen, kann der Planer kaum wissen, wie die Ergebnisse zustande kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02089-7_3 65b3d32e11b664bc5157d3e701e84ab5;de;;;2.2.;;;Optimale und effiziente Filteralgorithmen für Tabellenbeschränkungen Filteralgorithmen für Tabelleneinschränkungen können in zwei Kategorien eingeteilt werden: einschränkungsbasiert und wertbasiert. Bei den einschränkungsbasierten Ansätzen enthält die Ausbreitungswarteschlange nur Informationen über die Einschränkungen, die erneut überdacht werden müssen. Bei den wertbasierten Ansätzen enthält die Propagation Queue auch Informationen zu den entfernten Werten. Dieses Papier schlägt fünf effiziente wertbasierte Algorithmen für Tabellenbeschränkungen vor. Zwei davon (AC5TCOpt-Tr und AC5TCOpt-Sparse) haben nachweislich eine optimale Zeitkomplexität von;-;-;-;https://link.springer.com/article/10.1007/s10601-013-9156-0 05cfceef71ee6e8f54f4be576a6ddff5;de;;;2.2.;;;Verwenden kohärenter semantischer Subpfade zur Ableitung von Emergent Semantics Wir behaupten, dass der Autor einer Webseite die Semantik dieses Dokuments nicht vollständig definieren kann und dass die Semantik durch die Verwendung entsteht. Semantik ist kontextsensitiv. Wir glauben, dass die Navigationspfade der Benutzer über eine Multimedia-Sammlung den notwendigen Kontext liefern, um Semantik abzuleiten. Wir versuchen, Informationen aus mehreren Modalitäten zu verwenden, um den Abruf mit einer einzigen Modalität zu verbessern. Wir haben mehrere Algorithmen entwickelt und getestet, um Breakpoints zu erkennen und Webseiten in Gruppen zu gruppieren, die eine einheitliche Semantik aufweisen. Wir haben auch visuelle Keywords verwendet, um textbasierte Keyword-basierte Suchen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30134-9_25 6d1ca7536a993d30dfbf2c797f43c8e2;de;;;2.2.;;;Neutronenbeugung und Interferenz Mit der Verfügbarkeit von Kernreaktoren als Neutronenquellen sind Neutronenbeugung und -interferenz – Neutronenoptik – zu einer Technik mit sich schnell entwickelnden Anwendungen geworden. Die Hauptrichtung dieser Entwicklung liegt derzeit in der Erforschung der extranuklearen Eigenschaften der Materie. Da diese Studien im Allgemeinen auf der Röntgenbeugungstechnik beruhen, wird in diesem Artikel davon ausgegangen, dass der Leser mit der Theorie der Röntgenbeugung vertraut ist. Der Schwerpunkt liegt hier eher auf den Techniken der Neutronenoptik als auf den Ergebnissen, die auf so unterschiedliche Gebiete angewendet werden, dass sie hier nicht angemessen diskutiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45866-8_6 648f42ecb84023a6082f13c4138d8297;de;;;2.2.;;;Eine Studie zur Informationsextraktion aus PDF-Dateien Das Portable Document Format (PDF) wird zunehmend als gängiges Format elektronischer Dokumente anerkannt. Voraussetzung für die Verwaltung und Indizierung von PDF-Dateien ist das Extrahieren von Informationen aus ihnen. Dieses Papier beschreibt einen Ansatz zum Extrahieren von Informationen aus PDF-Dateien. Die Schlüsselidee besteht darin, die aus PDF-Dateien geparsten Textinformationen in halbstrukturierte Informationen umzuwandeln, indem zusätzliche einheitliche Tags eingefügt werden. Ein erweiterbarer Regelsatz basiert auf Tags und anderem Wissen. Geleitet von den Regeln wird ein auf einem Baummodell basierender Mustervergleichsalgorithmus angewendet, um die notwendigen Informationen zu erhalten. Ein weiteres Experiment bewies, dass diese Methode wirksam war.;-;-;-;https://link.springer.com/chapter/10.1007/11739685_27 7b7f385d4c0de9726016b3897a0e8448;de;;;2.2.;;;Algorithmen für den String-Vergleich in DNA-Sequenzen String-Vergleichsalgorithmen sind der Weg, um verschiedene Eigenschaften von Genomen, DNA oder Proteinsequenzen zu bestimmen. In diesem Artikel werden drei verschiedene bestehende Algorithmen mit einigen zusätzlichen Funktionen beschrieben, die eine bessere Leistung in Bezug auf verschiedene Leistungsmaße bieten. Zuerst wird ein dynamischer Programmieralgorithmus für kleine k-mer beschrieben, der auf dem existierenden Hash-Tabellen-SSAHA-Verfahren basiert, um große DNA-Datenbanken zu durchsuchen, die eine bessere Laufzeit für kleine k-mer bieten. Dann wird ein Genom-Alignment-Algorithmus beschrieben, der MUMs (Maximal Unique Match) herausfindet, wobei Burrows Wheeler Transform Matrix und eine zusätzliche Datenstruktur FM (Ferragina und Manzini) Index anstelle des Suffixbaums verwendet werden. Schließlich wird eine verbesserte Version des bestehenden Algorithmus des Sibelia-Tools vorgeschlagen, um Synteny-Blöcke aus dem mikrobiellen Genom herauszufinden, wobei der vorhandene Algorithmus nur die Schleifen bestimmt, die größer als die Größe der Ausbuchtungen sind, während der vorgeschlagene Algorithmus Schleifen aller Größen bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7564-4_29 fc6480a96c3dc7eb3da8427a31ae96a1;de;;;2.2.;;;Ein Überblick über einige physikalische Defekte in Metallbearbeitungsprozessen Ein breites Spektrum von physikalischen Defekten, die bei verschiedenen Metallbearbeitungsprozessen auftreten, wird erfasst. Diese Defekte werden deskriptiv behandelt, aber theoretische Plastizität z.B. Slip-Line-Feldtheorie und Techniken der oberen Schranke werden verwendet, um einige von ihnen zu erklären. Die beschriebene Fehlerliste ist nicht erschöpfend, aber die behandelten Phänomene veranschaulichen den praktischen Wert einer Kenntnis der Prinzipien der Metallplastizitätstheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-81484-8_68 4d11e9fc004ee3b1827fef88d627e42f;de;;;6.1.;;;Vorgehensmodell zur Einführung von WorkflowmanagementBei Workflow-Applikationen handelt es sich um eine spezielle Art von Softwaresystemen und ihre Entwicklung weist typische Züge des Software Engineerings auf. Wie andere komplexe Systeme müssen Workflow-Applikationen in einem systematischen, ingenieurmäßigen Vorgehen konstruiert werden. Dieses zeichnet sich dadurch aus, dass die Entwicklungsaufgabe und die zu entwickelnde Lösung in Teilaufgaben und -ergebnisse zerlegt und Schnittstellen zwischen den Ergebnissen vorab definiert werden (vgl. Teubner 1997, S. 74f.). Eine solche Definition des Entwicklungsprozesses wird als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55501-5_6 bd886f16265bba3536a8a49866ea42e9;de;;;6.1.;;;Integrierte technische Produktdokumentation auf Basis einer objektorientierten DatenbankUnternehmen werden heute mit immer kürzer werdenden Produktlebenszyklen konfrontiert. Um wettbewerbsfähig bleiben zu können, ist es notwendig, Durchlaufzeiten zu verkürzen und den Änderungsbedarf möglichst früh während der Produktentwicklung zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09035-0_5 b7ebd06d5c255d70d7b6dc84fb4ddf88;de;;;6.1.;;;Mobile Informationstechnologien im WissensmanagementUnternehmensberatungen erbringen für ihre Kunden eine hochgradig wissensintensive Dienstleistung. Dabei werden Beratungsprojekte von Beraterteams überwiegend vor Ort beim Kunden bearbeitet. Erfolgsentscheidend ist dabei die effiziente und zielgerichtete Akkumulation und Nutzung des projektrelevanten Wissens. Einzelne Berater müssen dabei möglichst effizient und zielgerichtet auf den aktuellen Wissenstand der Beratung zurückgreifen. Aufgrund ihres Mobilitätsgrades nutzen Berater deshalb mobile Informations- und Kommunikations-Technologien, um auf dokumentiertes, explizites Wissen und personengebundenes Wissen zuzugreifen. Internet- und Mobilfunktechnologien werden in diesem Zusammenhang bereits heute genutzt, um Wissen bereitzustellen. Mit der Weiterentwicklung der Übertragungsstandards bis zur 3. Generation (UMTS) mit seinen hohen Übertragungsraten werden weitere Potenziale mobiler Informations- und Kommunikationstechnologien nutzbar, die eine effizientere Gestaltung dieses Wissensmanagements ermöglichen. Dieser Beitrag stellt am Beispiel des Austauschs von personengebundenem Wissen einen konzeptionellen Ansatz zur Erschließung bisher ungenutzter Potenziale mobiler Technologien vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17048-5_17 0d0c3a9c98422c5573fbeb8afc58f7ff;de;;;6.1.;;;Content vs. ServiceZum Thema des japanischen Mobiltelefon-Marktes, treten immer wieder die selben Bilder ins Bewusstsein: 3G hat sich überall durchgesetzt — Japanische Pendler sehen Streaming-Video oder shoppen von Ihren 3G I-mode handsets — Teenager quatschen mit ihrem weit verstreuten Freundeskreis per Videokonferenz. Man bezahlt per Mobile, lässt sich per Navigationssystem leiten und benutzt auch sonst in allen Lebenslagen für alle erdenklichen Aufgaben das Mobiltellefone.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88989-8_18 2e99055e297e519cd3b6e2596bc7d020;de;;;6.1.;;;Kundenorientierte Servicestrategien für hybride ProdukteDie in jüngerer Zeit in den westlichen Industrienationen zu beobachtenden Entwicklungstrends scheinen die Grundhypothese im sektoralen Wirtschaftsmodell von Fourastié;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81764-8_9 69fe2824eaafd11d3bfb57d060db4319;de;;;2.2.;;;Fernmessung in Stahlgitterkonstruktion auf Basis des Kontrollgitternetzes Basierend auf einem Kontrollgitternetz und in Kombination mit einer entfernten Totalstation und einer Digitalkamera können die Verteilung von Stahlknoten und die Durchbiegungskurve einer Stahlgitterstruktur einfach erhalten werden. Das Messergebnis zeigt, dass diese Methode effektiv und zweckmäßig ist.;-;-;-;https://link.springer.com/article/10.1007/s11806-009-0124-1 d7dec303518d68862cd16da5369923a7;de;;;2.2.;;;Systembeschreibung: EgoMath2 als Werkzeug für die mathematische Suche auf Wikipedia.org EgoMath ist eine Volltextsuchmaschine, die sich auf digitale mathematische Inhalte mit wenigen verfügbaren semantischen Informationen konzentriert. Kürzlich haben wir entschieden, dass ein weiterer Schritt, um Mathematik in digitaler Form zugänglicher zu machen, darin besteht, die mathematische Suche in einer der weltweit größten digitalen Bibliotheken – Wikipedia – zu ermöglichen. Die Bibliothek ist ein ausgezeichneter Kandidat für unsere mathematische Suchmaschine, da die mathematische Notation dargestellt wird durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22673-1_30 8b677380599c02c13b18949c2b557876;de;;;2.2.;;;Eine vergleichende Untersuchung von Video-Splitting-Techniken Das übergeordnete Ziel unserer Forschung ist es, den scrollenden arabischen Text aus Nachrichtenvideos zu extrahieren. In diesem Papier werden unsere Vorarbeiten zur Aufteilung der Videos in Frames ohne Verlust von scrollenden Textinformationen vorgestellt. Diese Arbeit ist Teil eines großen Projekts, das darauf abzielt, ein System zur Extraktion von bewegtem arabischen Videotext für eine effiziente inhaltsbasierte Indexierung und Suche zu entwickeln. Wir vergleichen die Effizienz unserer Technik mit FFmpeg und VLC, den am häufigsten verwendeten Techniken zum Aufteilen der Videos in Frames in Bezug auf Bildunterschied und Peak-Signal-Rausch-Verhältnis (PSNR). Unseres Wissens ist unsere Forschung die wichtigste bei der Bereitstellung einer vergleichenden Studie mit anderen Techniken, die bei der Videoaufteilung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08422-0_113 e1a002198dfc430409a152840f248fb6;de;;;2.2.;;;Aufbau und Datenverarbeitung eines hochpräzisen Stadtsetzungsmessnetzes durch GPS-Vermessung statt Nivellierung Es wird die Möglichkeit untersucht, die Veränderung der Stadtbesiedlung mittels GPS-Vermessung anstelle von Nivellierung zu überwachen. In der Stadt Ningbo werden ein Treuhandnetzwerk und ein Überwachungsnetzwerk eingerichtet. Zwei Perioden der GPS-Beobachtung sind abgeschlossen. Während der Beobachtung werden einige Maßnahmen ergriffen, um die hochpräzise Höhenkomponente zu erhalten. Das Saastamoinen-Modell wird bei der Datenverarbeitung des Trockenbestandteils der troposphärischen Verzögerung verwendet. Die Änderung der nassen Komponente der troposphärischen Verzögerung wird durch ein stochastisches Prozessmodell geschätzt. Bei der Verarbeitung der Daten mit einer Berner Software wird die millimetergenaue Höhenmessung erreicht.;-;-;-;https://link.springer.com/article/10.1007/BF02826952 0d662e20a1767e08de0f9db9d984a649;de;;;2.2.;;;Rauschmaskierung für den Musterabruf unter Verwendung eines einzelnen Gittermatrix-Assoziativspeichers Zusammenfassung. Assoziative Speicher mit Gittermatrix wurden als alternative Methode entwickelt, um mit einem Satz assoziierter Musterpaare zu arbeiten, deren Speicher- und Abrufstufen auf der Theorie der Minimax-Algebra basieren. Es wurden mehrere Methoden vorgeschlagen, um das Problem des binären oder reellwertigen Musterabrufs aus verfälschten Eingaben zu lösen, und neuere Ergebnisse zu Festkommasätzen von Matrixgittertransformationen haben eine algebraische Charakterisierung sowie eine geometrische Beschreibung des kanonischen Gitters min und max bereitgestellt autoassoziative Erinnerungen. Im Vergleich zu anderen assoziativen Speichermodellen vom Korrelationstyp haben die gitterassoziativen Speicherschemata eine bessere Leistung sowohl für die Speicher- als auch für die Abruffähigkeit gezeigt, jedoch sind die zu diesem Zweck entwickelten Rechentechniken immer noch umständlich, wenn Eingaben unbestimmte Rauschgrenzen aufweisen. Die in diesem Kapitel erläuterten Verfahren verwenden die Rauschmaskierung, um die Abrufleistung des min- oder max-morphologischen autoassoziativen Gedächtnisses zu steigern. Beispiele, die Bildmuster verwenden, zeigen die verbesserte Wiederherstellung fast korrekter Assoziationen aus verrauschten Eingaben durch einen einzelnen Gittermatrix-Assoziativspeicher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72687-6_5 783b74a3371d1213c9251c4580522a98;de;;;2.2.;;;Effektives Management von räumlich-zeitlichen Abfragen mit hoher Rate in drahtlosen Sensornetzwerken Die Handhabung von Hochgeschwindigkeitsabfragen war in drahtlosen Sensornetzwerken (WSNs) aufgrund ihrer beschränkten Ressourcen schon immer eine Herausforderung. Dieses Papier schlägt ein Schema vor, das eine zentralisierte und verteilte Optimierung durchführt, um die Skalierbarkeit der raum-zeitlichen Abfragen mit hoher Rate in WSNs zu verbessern. Abfragen werden zentral basierend auf mehreren Kriterien wie räumlichen topologischen Beziehungen, zeitlichen und Attributkorrelationen optimiert. Ein energieeffizientes, lastausgleichendes Clustered-Tree-Routing basierend auf einem räumlichen Indizierungsschema mit minimalem Begrenzungsrechteck wird verwendet, um die Optimierung von Abfragen im Netzwerk zu unterstützen. Es wurden zwei Algorithmen vorgeschlagen, um eine zentralisierte und verteilte Optimierung durchzuführen, die adaptiv bei Abfragen arbeitet, die zwischen optimalen und suboptimalen Modi wechseln, um mehrere gleichzeitige Abfragen zuverlässig zu handhaben. Simulationsergebnisse zeigen, dass das vorgeschlagene Schema für groß angelegte raum-zeitliche Abfragen hoch skalierbar ist und außerdem den zusätzlichen Vorteil hat, den Energieverbrauch aufgrund von Abfragen und Datenübertragung zu minimieren.;-;-;-;https://link.springer.com/article/10.1007/s11277-014-1920-y 238149ac8d64fba6fe095e053221d4c6;de;;;6.1.;;;ProzessorganisationIn diesem Kapitel erfolgt nach einer kurzen Darstellung der Grundprinzipien der Prozessorganisation die Festlegung einer umfassenden Prozessdefinition. An die Erarbeitung der wesentlichen Merkmale von Prozessen schließt sich die Ableitung von Kriterien an, die eine Klassifizierung ermöglichen. Aufgrund der Erkenntnisse und Schlussfolgerungen werden Gestaltungsprinzipien zu einer prozessorientierten Organisationsgestaltung formuliert, welche die Basis für die weiteren Ausführungen darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81656-6_3 2aa9d55dc4c904bcd6d84c19911cfbb3;de;;;2.2.;;;Fütterung von pelagischen Fischen in Gewässern Mauretaniens: 1. Europäische Sardelle Es wurden Fütterungseigenschaften von massenhaft pelagischen planktonphagen Fischen aus kanarischen Auftriebsgewässern und frontalen Zonen Mauretaniens untersucht: Europäische Sardelle;-;-;-;https://link.springer.com/article/10.1134/S0032945215010063 985faae10595fd1418b7ed0e92b8b9f2;de;;;2.2.;;;Vertikale Krustenverschiebungen aufgrund von Flüssigkeitsänderungen an der Oberfläche Anhand der Modelldaten für Oberflächenmassenänderungen von Atmosphäre, Ozean, Bodenfeuchte und Schneehöhe wurden die vertikalen Krustenverschiebungen von 25 fiktiven Stationen in China nach der Belastungstheorie berechnet. Aus der Spektralanalyse der Ergebnisse können wir sehen, dass die Verschiebungsperioden 12 Monate und die Halbperioden 6 Monate betragen. Die Ergebnisse zeigen auch, dass die maximalen saisonalen Verschiebungen 20 mm und noch mehr erreichen können. Die Kovarianzanalysen und Signifikanztests zeigen, dass die Koeffizienten von 96 Prozent der Stationen auf dem Signifikanzniveau 0,1 signifikant sind. Die Ergebnisse zeigen, dass einer der Gründe für die vertikalen Krustenverschiebungen die wechselnden Flüssigkeitsbelastungen an der Oberfläche sind.;-;-;-;https://link.springer.com/article/10.1007/s11806-007-0137-6 dcc3e192ae5423e53c6c0dad5008ec2b;de;;;2.2.;;;Universeller und personalisierter Zugriff auf Inhalte über J2ME-Terminals im DYMAS-System Dieses Papier stellt die Inhaltsanpassungsanwendung für mobile Endgeräte im aktuellen Status der Deferred Time Environment (DTE) des DYMAS-Systems vor. Das DTE ermöglicht den universellen und personalisierten Zugriff auf Multimediainhalte über Fest- und Mobilfunknetze. Nach der Einführung in die Systemarchitektur zeigen wir die Unterschiede zwischen den Funktionalitäten für Fest- und Mobilfunknetze auf und gehen detailliert auf die Entwicklung der auf J2ME-Endgeräte ausgerichteten Anwendung ein. Das System verwendet MPEG-21 für die Beschreibung von Sitzungen (Terminal- und Netzwerkfähigkeiten und Benutzerpräferenzen) und MPEG-7 für Inhaltsbeschreibungen, die die Basis für die Annotation-, Search- und Browsing- und Transcoding-Appliances bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_29 2ec305801bdd3de5b11b19a73f366f9b;de;;;2.2.;;;Nebelüberwachung mit dem meteorologischen Satelliten FY-1DD FY-1D ist der zweite nationale meteorologische Satellit Chinas und ist im Vergleich zur Nebelüberwachung viel besser. Es gibt jedoch nur sehr wenige Forschungen zur Nebelüberwachung mit FY-1D. In diesem Artikel werden basierend auf den typischen FY-1D-Daten die spektralen Eigenschaften eines Nebels in den verschiedenen Kanälen mit der Histogrammanalysemethode analysiert und eine Methode zur Nebelüberwachung mit FY-1D vorgeschlagen. Die Ergebnisse zeigen, dass der 1. und 4. Kanal die repräsentativen Kanäle von FY-1D für die Nebelerkennung sind. Im ersten Kanal weist der Nebel gleichmäßige Adern, eine glatte Spitze und eine klare Grenze auf, und seine Albedo beträgt 20 % bis 48 %. Im 4. Kanal beträgt die Helligkeit und Temperatur des Nebels 272∼289K, und der Differenzwert zwischen dem Nebel und der Bodenoberfläche beträgt nicht mehr als 6K.;-;-;-;https://link.springer.com/article/10.1007/s11806-008-0040-9 02b565389a9ae14c10fc9ecdc32852e1;de;;;6.1.;;;Entwicklung eines Informationssystems zur ergebnisorientierten Steuerung eines heterogenen BeteiligungsportfoliosIn den letzten Jahren werden unter dem Stichwort „Shareholder-Value“ verstärkt Notwendigkeit und Instrumente zur Unterstützung einer wertorientierten Unternehmungsführung diskutiert. Vor diesem Hintergrund wird im vorliegenden Beitrag die Grobkonzeption für ein Informationssystem zur wertorientierten Steuerung eines heterogenen Beteiligungsportfolios vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05710-0_15 11732ad7e04f9a3816618a85ffebc888;de;;;6.1.;;;Beispiel: Rekursive Modellierung von BuerosystemenZum Anwendungsbereich erweiterter Datenmodelle können - neben den bereits in Kapitel 3 erwähnten Gebieten - in zunehmendem Maße auch der Entwurf und die Entwicklung von automatisch unterstützten Informationssystemen für Büroanwendungen gezählt werden. Büroinformationssysteme sind dabei nach [HaKu80] „größere Programmsysteme, die versuchen, die Ausführung von Büroprozeduren insgesamt, d. h. nicht nur die Durchführung spezieller Teilaufgaben, zu unterstützen und - wenn immer es angemessen erscheint - auch zu automatisieren.“ Das Hauptproblem dabei ist nach Ansicht von Hammer und Kunin, daß sich Büroanwendungen durch eine große Abhängigkeit von Eigenheiten spezieller Anwendungen auszeichnen und daher generell verwendbare Büroinformationssysteme besonders aufwendig zu implementieren sind. Einen wesentlichen Grund für den hohen Implementationsaufwand sehen sie vor allem im Fehlen geeigneter sprachlicher Ausdrucksmittel, mit denen die typischen Eigenschaften von Bürosystemen auf angemessene und ‘natürliche’ Weise beschrieben werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70289-1_5 9220ce8d54cabda4753f50e7d14c8e78;de;;;6.1.;;;Implementierung technischer DatenbanksystemeDas Kapitel widmet sich Systemarchitekturen und Implementierungshilfen für technische Datenbanksysteme. Abschnitt 5.1 beschreibt eine generelle Schichtarchitektur, die sich von klassischen Architekturvorschlägen für Datenbanksysteme ableitet Abschnitt 5.2 erläutert die Systemarchitektur von XRS und geht im speziellen auf den Datenbankkern und die zugehörige Sprachschnittstelle ein. Schliesslich illustriert Abschnitt 5.3 alternative Architekturvorschläge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72597-5_5 814be3b3f65ccdcf46e44be9a0824618;de;;;6.1.;;;Effizientes Informations- und Dokumentations-Management — Ein objektorientierter Ansatz —Beim Verkauf komplexer technischer Produkte wird die Dokumentation ein immer wichtigerer Wettbewerbsfaktor, da eine gut strukturierte, verständliche und korrekte Beschreibung eines Produkts einen echten Wettbewerbsvorteil schafft. Das Erstellen von Dokumentationen ist jedoch eine sehr komplexe und zeitaufwendige Aufgabe. In diesem Artikel wird ein objektorientierter Modellierungsansatz und ein Dokumentmanagementsystem vorgestellt, das auf Basis eines objektorientierten Datenbanksystems implementiert wurde und eine effiziente Verwaltung, Erstellung und Suche von Dokumenten ermöglicht. Dabei ist die Grundlage des verwendeten Lösungsansatzes eine ganzheitliche Modellierung, in der die Dokumente zusammen mit dem, was sie beschreiben, objektorientiert repräsentiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78545-0_30 59c1d26251fc4a9d42520b0fc37089e6;de;;;6.1.;;;DV-Unterstützung der KostenrechnungDer Beitrag soll verdeutlichen, wie vielfältig die Bezugspunkte zwischen der Kostenrechnung und der computergestützten Informations- und Wissensverarbeitung (IWV) sind. Zuerst wird die DV-Unterstützung der Einzelfunktionen beschrieben, anschließend werden für ausgewählte informatische Werkzeuge Prototypen vorgestellt, die zeigen, daß sich das Rechnungswesen, getrieben von Entwicklungen der Datenverarbeitung, wandeln wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93138-2_80 5a7b22ea3b56c93ec1822e0e1c6cc30f;de;;;6.1.;;;my-world — Erfahrungen eines Online-Shopping-AnbietersElectronic Commerce ist keine Revolution, sondern ein globales Phänomen, ein schneller Prozess hervorgerufen durch die rasante Entwicklung der Informationsund Kommunikationstechnologien. Für den Handel liegt die Ausgangssituation des Electronic Commerce etwa 5—6 Jahre zurück — mit Begriffen wie Multimedia, Kiosksysteme, Internetcafes. Bei Karstadt handelt es sich bei dem Letztgenannten um die sogenannten Cyberb@rs. Die ersten Multimedia-Konzepte von Karstadt wurden schon 1995 erarbeitet und 1996 mit einem Investitionsvolumen in Höhe von 65 Mio. DM, verteilt auf vier Jahre, gestartet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98086-2_9 c87f9ab2ed4ec34bf4e69344d9185991;de;;;2.2.;;;Feststoffdispersion für zytokinetische Analysen Die Verteilung von festen Geweben in eine Einzelzellsuspension ist zu einem integralen Bestandteil vieler aktueller Techniken für die quantitative zytokinetische Analyse von sowohl normalem als auch neoplastischem Gewebe geworden. Dies zeigt sich insbesondere bei der Anwendung durchflusszytometrischer (FCM) Verfahren zur quantitativen Analyse des DNA-Gehalts (;-;-;-;https://link.springer.com/protocol/10.1007/978-1-60327-406-7_6 25d9561cdf87c16f45aacfafc8508f3c;de;;;2.2.;;;Verbesserte geologische Kartierung mit landsat-5 TM-Daten im Gebiet Weixi, Provinz Yunnan, China Im Rahmen der geologischen Kartierung mit Landsat TM -Daten wurden verschiedene Bildverarbeitungsalgorithmen evaluiert. Falschfarben-Composites, die Hauptkomponentenbilder und die IHS-Dekorrelationsstreckmethode für Landsat-5 TM -Daten haben sich als nützlich erwiesen, um die regionalen geologischen Merkmale abzugrenzen, hauptsächlich um die maximalen geologischen Informationen des untersuchten Gebiets zu liefern. Die Studie bezeugt, dass mit welcher Bildverarbeitung die besten Ergebnisse für die geologische Kartierung in ariden und semiariden Regionen erzielt werden, indem morphologische und spektrale Informationen erhalten bleiben. Generell lässt sich das untersuchte Gebiet in drei geologische Haupteinheiten unterteilen: Basaltische Intrusionsgesteine, Metamorphe mit unterschiedlicher Intensität und Sedimentgesteine.;-;-;-;https://link.springer.com/article/10.1007/BF02826849 ee6b05ea6c55c16d52caa807786d0495;de;;;2.2.;;;Aufbau eines Fuzzy-Gültigkeitszeit-Unterstützungsmoduls auf einer objektrelationalen Fuzzy-Datenbank In dieser Arbeit stellen wir die Implementierung eines Fuzzy Valid Time Support Module auf einem Fuzzy Object-Relational Database System vor, basierend auf einem Modell zum Umgang mit Ungenauigkeiten in Valid-Time-Datenbanken. Die Integration dieser Module ermöglicht es, Abfragen durchzuführen, die Fuzzy-Gültigkeitsbeschränkungen mit Fuzzy-Prädikaten kombinieren. Beide Module können in Oracle Relational Database Management System 10.2 und höher bereitgestellt werden. Das Modul implementiert die Mechanismen, die die SQL-Sätze überladen: Insert, Update, Delete und Select, um eine unscharfe zeitliche Behandlung zu ermöglichen. Die beschriebene Implementierung unterstützt das scharfe gültige Zeitmodell als einen speziellen Fall seiner bereitgestellten Fuzzy-gültigen Zeitunterstützung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40769-7_39 5c242ca3d3d608b17e6c6b567302efc9;de;;;2.2.;;;Ein effizienter Ansatz für Teilsummenabfragen in Datenwürfeln mit Hamming-basierten Codes Ein früheres Verfahren unterstützte Teilsummenabfragen unter Verwendung eines Covering Code (CCode)-Verfahrens mit einer Startwerttabelle und einer Indexnachschlagetabelle. Dieser Ansatz leidet jedoch unter einem großen Nachteil in dem übermäßigen Speicherplatzbedarf, der mit der Index-Nachschlagetabelle verbunden ist. Dementsprechend schlägt diese Arbeit ein effizientes Verfahren vor, das als Hamming-Based Code (HBC) bezeichnet wird. Die HBC-Methode verwendet Hamming-basierte Codes, um eine Seed-Tabelle zu erstellen und den nächsten Seed zu einer Teilsummenabfrage eines Benutzers zu finden. Die Gesamtteilsumme kann durch Berechnung des Startwerts und des ursprünglichen Zellenwerts über Plus- oder Minusoperationen bestimmt werden. In dynamischen Umgebungen muss die Seed-Tabelle nur die Hälfte der Seeds ändern, und eine vollständige Rekonstruktion ist nicht erforderlich. In der vorliegenden Analyse benötigt das HBC-Verfahren weniger Speicherplatz als das CCode-Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24571-1_42 0cd00e49ba79fd0c8e50c1d95ef3a5f3;de;;;2.2.;;;Mutationen und Immunhistochemie von Dreißig Fälle von hemisphärischen astrozytischen Tumoren im Kindesalter, bestehend aus 11 pilozytischen Astrozytomen, 2 fibrillären Astrozytomen, 9 anaplastischen Astrozytomen und 8 Glioblastomen, wurden auf das Vorhandensein von . untersucht;-;-;-;https://link.springer.com/article/10.1007/BF00822841 b029352160fb23353fd6bea18bce9182;de;;;2.2.;;;GPU-basierter Enhanced Differential Evolution Algorithm: Ein Vergleich zwischen CUDA und OpenCL In diesem Kapitel wird ein GPU-basierter, verbesserter differenzieller Evolutionsalgorithmus vorgestellt, um das Scheduling-Problem des Flow-Shops zu lösen. Die Hauptprämisse besteht darin, die Effektivität der Verwendung von Mainstream-GPU-Hardware im Vergleich zu High-End-CPU zu zeigen und zu analysieren, unter welchen Bedingungen sie rentabel ist. Es wird sowohl die CUDA- als auch die OpenCL-Architektur verwendet und ein Vergleich wird auf der Mac OS X-Plattform durchgeführt. Die Ergebnisse bestätigen, dass die GPU-Programmierung mit zunehmender Problemkomplexität praktikabler wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30504-7_33 47dd81f27b81e7ce0584e78eee430d4d;de;;;2.2.;;;Eine Bewertung grüner Fertigungstechnologien basierend auf Forschungsdatenbanken Das International Journal of Precision Engineering and Manufacturing-Green Technology (IJPEM-GT) wurde eröffnet, um den Wissensaustausch und die Zusammenarbeit von Forschern im Bereich „grüne Fertigung“ zu fördern. Während aufkommende Technologien nach betriebswirtschaftlichen Gesichtspunkten wie dem Hype Cycle von Gartner bewertet werden können, wurden in diesem Artikel Zeitschriften und Forschungsbereiche in der grünen Fertigung mithilfe von Forschungsdatenbanken wie Web of Science und Journal Citation Report bewertet. Unter Verwendung des Impact-Faktors und der Anzahl der veröffentlichten Artikel als Schlüsselparameter wurden Zeitschriften in den Fächern Maschinenbau-Maschinenbau, Maschinenbau-Fertigung, Maschinenbau-Umwelt und Energie und Brennstoffe verglichen. Aus Sicht der Forscher wurden der H-Index und die Anzahl der veröffentlichten Artikel für Zeitschriften und Technologien in der grünen Produktion ausgewertet. Der H-Index von Zeitschriften oder Forschungsbereichen war proportional zum Logarithmus der Anzahl der Veröffentlichungen und aus den Daten wurden lineare Trendlinien beobachtet. Die Zeitschriften in grüner Technologie weisen im Vergleich zu den Zeitschriften im Produktions- und Umweltbereich eine höhere Steigung in der Trendlinie auf. Darüber hinaus wurde ein Vier-Stufen-Modell (früh entstehende-entwickelt-gesättigte Stufen) der Technologieentwicklung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s40684-014-0001-8 8d913b74fd2f8c86ecef49a3f5b32aab;de;;;2.2.;;;Globale heliosphärische Parameter und Cosmic-Ray-Modulation: Eine empirische Beziehung für die letzten Jahrzehnte Wir untersuchen empirische Beziehungen zwischen der Modulation der galaktischen kosmischen Strahlung quantifiziert in Bezug auf das Modulationspotential und den folgenden globalen heliosphärischen Parametern: dem offenen solaren magnetischen Fluss, dem Neigungswinkel der heliosphärischen Stromschicht und der Polarität des heliosphärischen Magnetfelds. Wir zeigen, dass eine Kombination dieser Parameter den Großteil der Variationen des Modulationspotentials während der Neutronenmonitor-Ära 1951 – 2005 erklärt. Zwei empirische Modelle werden diskutiert: ein quasilineares Modell und ein Modell, das eine Potenzgesetz-Beziehung zwischen dem Modulationspotential und . annimmt der magnetische Fluss. Beide Modelle beschreiben die Daten recht gut. Diese empirischen Modelle bieten ein einfaches Werkzeug zur Bewertung verschiedener kosmischer Strahlungseffekte auf verschiedenen Zeitskalen. Die Modelle können zeitlich rückwärts erweitert oder für Vorhersagen verwendet werden, wenn die entsprechenden globalen heliosphärischen Variablen unabhängig geschätzt werden können.;-;-;-;https://link.springer.com/article/10.1007/s11207-006-0233-z 9fa86e2ec4222726f27ceecffc527806;de;;;2.2.;;;Automatisierter Abzug Nach einer kurzen Geschichte und Motivation der Automatisierten Deduktion (AD) werden die notwendigen Begriffe der Logik erster Ordnung definiert und verschiedene Aspekte des Superpositionskalküls und semantischen Tableaus vorgestellt. Diese letzte Methode kann in geeigneter Weise an nicht-klassische Logiken angepasst werden, wie durch einige Beispiele veranschaulicht. Anschließend werden die Probleme im Zusammenhang mit der Unvollständigkeit der Mathematik angesprochen. Aus Platzmangel werden einige Themen und aktuelle Entwicklungen nur namentlich oder durch Verweise auf ein prägnantes Literaturverzeichnis angespielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06167-8_3 18e5cc2474b2ce31f863306fd8bdb0d3;de;;;2.2.;;;Verteilung der Blitze in Abhängigkeit von Topographie und Vegetationsbedeckung über die trockenen und feuchten Regionen im Himalaya Die Auswirkungen von Höhe, Geländeneigung und Vegetationsbedeckung auf die Blitzaktivität werden für kontrastreiche Umgebungen im Nordosten (NO) untersucht (21–;-;-;-;https://link.springer.com/article/10.1007/s12040-019-1203-9 70afaae7d98fcd2f49b3d664e3584bc4;de;;;2.2.;;;Parameterschätzung basierend auf Sollwertsignalen: Theorie und Anwendung Dieser Artikel fasst die Parameterschätzung von Systemen mit mengenwertigen Signalen zusammen, die in drei Kataloge eingeteilt werden können: einmalig abgeschlossene Algorithmen, iterative Methoden und rekursive Algorithmen. Für einmalig abgeschlossene Algorithmen ist das empirische Messverfahren eines der frühesten Verfahren zum Schätzen von Parametern unter Verwendung von Sollwertsignalen, das auf die adaptive Verfolgung periodischer Zielsignale angewendet wurde. Die iterativen Verfahren suchen nach numerischen Lösungen der Maximum-Likelihood-Schätzung, die sowohl auf die Diagnose komplexer Krankheiten als auch auf die Radarzielerkennung angewendet wurden. Die rekursiven Algorithmen werden über stochastische Approximation und stochastische Gradientenverfahren konstruiert, die auf das adaptive Tracking von nichtperiodischen Signalen angewendet wurden.;-;-;-;https://link.springer.com/article/10.1007/s10255-019-0822-x 5b6c7c4a87afa6059f20a856bbbc9173;de;;;2.2.;;;Das proliferative Potenzial nach Hyperthermie und Bestrahlung einer menschlichen Gliomzelllinie Die tödlichen Wirkungen von Hyperthermie und Bestrahlung auf Gliomzellen wurden sowohl in vitro als auch in vivo nachgewiesen. Im Allgemeinen sind Zellen in der S-Phase gegenüber Röntgenstrahlen am resistentesten, während sie gegenüber Hyperthermie am empfindlichsten sind. In diesem Bericht wurde die Wirkung von Hyperthermie oder Bestrahlung auf kultivierte Gliomzellen durch einen Koloniebildungstest untersucht. Die Wirkung dieser Behandlungen auf das proliferative Potenzial der Gliomzellen wurde mit einer immunhistochemischen Technik unter Verwendung von monoklonalen Antikörpern (MoAb) gegen Bromdesoxyuridin (BrdU) und MoAb Ki-67 untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68150-2_16 ffa4d2014fba45de56cd18efda2eb723;de;;;6.1.;;;KiVS in BernDie KiVS-Tagung findet 2007 zum ersten Mal im Ausland statt, genauer gesagt in der Schweiz und sogar in der Bundeshauptstadt Bern. Die Geschichte wiederholt sich: Begann doch die KiVS-Tradition in der (damals sich allerdings noch nicht Bundeshauptstadt schimpfen dürfenden) Lokalität namens Berlin – um übrigens nie wieder dorthin zurückzukehren. Und auch die meisten von uns werden es nicht mehr erleben, dass die KiVS noch einmal in Bern aufschlagen wird, denn dazu gibt es doch allzu viele Klein- und Mittelstädte im deutschsprachigen Raum, die sich Universität nennen dürfen und die nach der vielleicht zweifelhaften Ehre der KiVS-Organisation gieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22975-6_59 9036e64d527b320f3974622388245498;de;;;2.2.;;;Expression des vaskulären endothelialen Wachstumsfaktors (VEGF) und des Thrombozyten-Wachstumsfaktor-Rezeptor-β (PDGFR-β) in menschlichen Gliomen Das Wachstum solider Tumoren hängt stark von der Gefäßproliferation ab. Der vaskuläre endotheliale Wachstumsfaktor (VEGF), der Hauptmediator der Angiogenese, und der Thrombozyten-Wachstumsfaktor-Rezeptor-β (PDGFR-β), ein Rezeptor für das potente Mitogen PDGF, sind zwei Indikatoren für das angiogenetische Potenzial menschlicher Gliome. Wir untersuchten eine Reihe von 57 chirurgischen Biopsien von astrozytischen Neoplasien durch Immunhistochemie, um die Beziehung zwischen der Tumorproliferation, quantifiziert als Ki67-LI, und der Expression dieser beiden Proteine ​​aufzuklären.;-;-;-;https://link.springer.com/article/10.1385/JMN%3A13%3A1-2%3A177 d155a95a68167439dfaccd2b4dd3ab8c;de;;;2.2.;;;Blattbildabruf mit einer formbasierten Methode Für den inhaltsbasierten Bildabruf sind Forminformationen von großer Bedeutung. Dieses Papier präsentiert einen Formdeskriptor von abgebildeten Blattobjekten entsprechend ihren Grenzen für den Bildabruf. Wir fotografieren Blätter, erstellen die Skizze von Originalbildern und erstellen einen niedrigdimensionalen Merkmalsvektor, um die Form zu beschreiben. Durch Vergleichen der Ähnlichkeit des Abfragebildes mit denen in der Datenbank wird ein Satz von Bildern mit Formähnlichkeit abgerufen. Das Experiment zeigt, dass die Methode eine hohe Zuverlässigkeit hat und weniger zeitaufwändig ist.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29295-0_77 48d5b0929662fe10f048a0bc728566ef;de;;;2.2.;;;Visuelles Servicesystem für Gemüsetechnologie-Informationen basierend auf einer Wissenskarte Um der Forderung nach Visualisierung von Gemüsetechnologie-Informationen und umfassendem Push von verwandten Informationen durch die Gemüseinstanz- und Attributionserkennung und die Zusammensetzung der Gemüsetechnologie-Wissenskarte gerecht zu werden, wird das visuelle Servicesystem für Gemüsetechnologie-Informationen entwickelt. Die verwandten Sorten, Anbautechnik, Prävention und Bekämpfung von Krankheiten, häufige Fragen und Antworten zu den einzelnen Gemüsearten haben die Nutzer systematisch und geordnet abgerufen. Es hilft bei der effektiven Entdeckung von Informationen über Pflanzentechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02804-6_74 235f523323a7ed17a90d41a833b1b778;de;;;2.2.;;;Keyword-Spotting auf Hangul-Dokumentbildern mit zweistufigem Bild-zu-Bild-Abgleich Viele gedruckte Dokumente und Bücher wurden veröffentlicht und in Form von Bildern in digitalen Bibliotheken gespeichert. Die Suche nach einem bestimmten Abfragewort in Dokumentbildern ist ein anspruchsvolles Problem. Die OCR-Software hilft dabei, die Bilder in maschinenlesbare Dokumente zu konvertieren, um einen vollständigen Kontext zu durchsuchen [1]. Ein anderer Ansatz [1, 2] ist ein bildbasierter, bei dem sowohl die Dokumentenbilder als auch Wortinformationen in einer Datenbank gespeichert werden. Die Suchprozedur wird durch Vergleichen der Merkmale des Abfragewortbildes mit den Wortbildern erreicht, die aus Dokumentbildern in der Datenbank extrahiert wurden. In diesem Artikel schlagen wir ein genaues und schnelles Schlüsselwort-Erkennungssystem zum Suchen nach benutzerdefinierten Schlüsselwörtern in Hangul-Dokumentbildern durch eine zweistufige Bild-zu-Bild-Abgleichmethode vor.;-;-;-;https://link.springer.com/chapter/10.1007/11504894_12 874b6df9941ceee89374e2268e96180c;de;;;2.2.;;;Generierung von zweifach verbundenen Rooted-Plane-Graphen mit konstanter Zeit Ein ebener Graph ist eine Zeichnung eines planaren Graphen in der Ebene, sodass sich keine zwei Kanten kreuzen. In einem ebenen Graphen mit Wurzel wird eine äußere (gerichtete) Kante als Wurzel bezeichnet. Für eine gegebene positive ganze Zahl;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14553-7_13 7e8e312b69e8d1b80ef03b82a344ec8d;de;;;2.2.;;;Anwendungsforschung von Weighted Fuzzy C bedeutet Clustering zur Bodenfruchtbarkeitsbewertung im Landkreis Nong’an Veränderungen in der Fruchtbarkeit von Kulturland haben einen wichtigen Einfluss auf die Nahrungsmittelproduktion und die Produktivität. In diesem Artikel wurde durch die Verwendung von erfassten Landbewertungsdaten der Provinz Jilin im Landkreis Nong'an, mit der Entropiemethode das Gewicht aller Bewertungsdaten berechnet und das Gewicht auf das ursprüngliche Fuzzy verbessert. C bedeutet Clustering-Algorithmus, C bedeutet Clustering-Algorithmus wurde gewonnen basierend auf dem Fuzzy-Entropie-Gewicht schließlich. Wir haben diesen Algorithmus zur Bewertung der Bodenfruchtbarkeit der Provinz Nong'an County Jilin angewendet, um die Ergebnisse seiner Bewertung zu erhalten, die durchschnittliche Genauigkeitsrate von 94,02%, was darauf hindeutet, dass der Algorithmus auf die Bewertung der Bodenfruchtbarkeit angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_30 ed73f403dc710e340d95585d7479cf7e;de;;;2.2.;;;Ein effektiver komprimierter Sparse Preconditioner für groß angelegte biomolekulare Simulationen Der durch lokale Potentiale definierte natürliche Vorkonditionierer ist in der verkürzten Newton-Methode zur Minimierung biomolekularer potentieller Energiefunktionen im großen Maßstab wirksam. Dieses Papier erweitert seine Definition und schlägt einen Algorithmus zur Generierung des spärlichen Musters des Vorkonditionierers aus der Primärstruktur eines molekularen Systems mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_11 d2b1a2415bab38e80019dda410bfdfd2;de;;;2.2.;;;Mining-Wireless-Sensornetzwerkdaten basierend auf einem Vektorraummodell In diesem Brief wird ein Vektorraummodell angewendet, um drahtlose Sensornetzwerkdaten zu untersuchen. Bei Anwendung des Verfahrens wird die Ähnlichkeit zwischen Abfragemerkmalen und drahtlosen Sensornetzmerkmalen berechnet, was die Erkennung von Anomalien erleichtert. Experimente werden durchgeführt und zeigen zusammen mit der Anwendung von SIGCOMM 2008 Spurendaten einige positive Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_17 e1a6579e8c456e0691aefb62ffb4e489;de;;;2.2.;;;Dynamische Bereichsbeschriftung für XML-Bäume Strukturelle Joins basierend auf Bereichsbezeichnungsschemata werden als eines der wichtigsten Themen in Studien zur XML-Abfrageverarbeitung betrachtet. Beim Aktualisieren eines XML-Datensatzes müssen die Knoten jedoch umbenannt werden, um ihre Ordnungsbeziehung zu erhalten. Eine kostspielige Neubeschriftung von Knoten sollte vermieden werden, um eine kontinuierliche Verarbeitung von Abfragen für dynamische XML-Bäume zu ermöglichen, die häufig aktualisiert werden. In diesem Papier schlagen wir zwei dynamische Node-Labeling-Schemata vor, um „Lückenlücken“ zu vermeiden. Eines ist ein einfaches lokales Neuetikettierungsschema und das andere ist insofern komplizierter, als es ungefähre Histogramme verwendet, die die Statistiken der Aktualisierungsoperationen enthalten. Diese beiden Techniken ermöglichen die dynamische und lokale Verwaltung von Knotenetiketten. Experimente zeigen, dass sie eine Massen-Umbenennung vermeiden können und dennoch Aktualisierungsvorgänge zulassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30192-9_22 83677d19587584cf061a51f7039f8ef5;de;;;6.1.;;;Outsourcing logistischer SteuerungsfunktionenEin Merkmal des heutigen Wettbewerbs ist, dass nicht mehr einzelne Unternehmen miteinander konkurrieren, sondern gesamte Wertschöpfungsketten (Christopher 1992). Die Frage nach dem „wer macht was“ in solch einer Kette ist nicht einfach zu beantworten, denn längst haben sich begünstigt durch die Entwicklung der Informations- und Kommunikationstechnologien arbeitsteilige Formen der Zusammenarbeit zwischen Unternehmen herausgebildet, die weit über eine „klassische“ Hersteller-Zulieferer-Beziehung hinausgehen. Insbesondere in der mittlerweile als strategischer Erfolgsfaktor erkannten Logistik führt eine zunehmende Dienstleistungstiefe und -breite zu einem beständig steigenden Outsourcing-Anteil (Baumgarten u. Zadek 2002), wobei der größte Zuwachs in den nächsten Jahren im Bereich der Systemintegration und Steuerung der Supply Chain zu erwarten ist, also in komplexeren Dienstleistungen (Baumgarten et al. 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10148-3_13 843933bfe01454e83e56047b8f9b6b03;de;;;2.2.;;;Vulnerabilitäts-, Gefahren- und Mehrfachrisikobewertung für Georgien Das Papier stellt einen Rahmen für die landesweite Bewertung von Naturgefahren, Vulnerabilität und Risiken für die Republik Georgien vor. Zunächst wurde eine relationale Datenbank erstellt, um alle notwendigen verfügbaren Informationen zu sammeln. Zweitens wurden Gefahrenkarten basierend auf einem innovativen Ansatz zur Bewertung von Ausmaß und Häufigkeit meteorologischer Gefahrenarten erstellt, bei denen die entsprechende Formalisierung noch nicht zufriedenstellend war. Drittens wurden für einige Gefahrenarten (Dürren, Hurrikane, Hagel, Frost, Sturzfluten und Erdbeben) die damit verbundenen wirtschaftlichen Schäden bewertet und monetär dargestellt, während die Angaben für andere Gefahrenarten beschreibend blieben. Viertens wurde basierend auf dem Gefährdungsinventar ein Ansatz entwickelt, der die Berechnung eines Gesamt-Vulnerabilitätswerts für jede einzelne Gefährdungsart ermöglicht, wobei das Bruttoinlandsprodukt pro Flächeneinheit (bezogen auf die Bevölkerung) als Indikator für gefährdete Elemente verwendet wird. Die Korrelation zwischen geschätzten wirtschaftlichen Verlusten, physischer Exposition und dem Ausmaß für jede der sechs Arten von Gefahren wurde mit Hilfe einer multiplen linearen Regressionsanalyse detailliert untersucht. Die wirtschaftlichen Verluste für alle vergangenen Ereignisse wurden geschätzt und die historische Anfälligkeit wurde geschätzt. Schließlich wurde die räumliche Verteilung der allgemeinen Vulnerabilität bewertet und der erwartete maximale wirtschaftliche Schaden berechnet sowie eine Multi-Risiko-Karte erstellt. Die vorgestellte Methode wird zu einer Reduzierung der Katastrophenschäden in Georgien beitragen und zukünftige Bemühungen um eine Harmonisierung der Risikomanagementstrategien im Land fördern.;-;-;-;https://link.springer.com/article/10.1007/s11069-012-0374-3 9ef3c226a72517749cf87a7518fa51e8;de;;;6.1.;;;Gestaltungsdefekte bei wettbewerbsorientierten InformationssystemenWettbewerbsorientierte Informationssysteme, im amerikanischen Sprachgebrauch auch als strategic information systems bezeichnet, sind seit einigen Jahren in der Praxis zu finden (1). Sucht man nach Beispielen, so muß man heute nicht mehr auf die “klassischen” amerikanischen Flugbuchungssysteme zurückgreifen, die für American Airlines und United Airlines als Anbieter dieser Systeme nennenswerte Wettbewerbsvorteile erbracht haben, auch im deutschsprachigen Raum gibt es inzwischen genügend Situationen, in denen Unternehmen durch den Einsatz von Informationssystemen im Markt ihre Wettbewerbsposition in der Branche sichtbar verbessern konnten. Ein Beispiel soll für viele stehen: Das Chemieunternehmen LONZA AG setzt das System LONZADATA ein, mit dem Art und Menge von Kunstdünger als Funktion der Bodenbeschaffenheit, des geplanten Anbaus und des vorhandenen Naturdüngers bemessen werden können. Der Erfolg der Sparte Düngemittel der LONZA AG ist nach Aussagen des Unternehmens wesentlich auf den Einsatz von LONZADATA zurückzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76951-1_7 8d23602c64adc76d3d888aade9a53475;de;;;2.2.;;;Visuelles Servoing basierend auf effizienten Histogramminformationen Die Robustheit einer visuellen Servosteuerungsaufgabe hängt hauptsächlich von der Effizienz der visuellen Auswahl ab, die von einem Sensor an jeder Roboterposition erfasst wird. Eine Taskfunktion könnte man als Regelung der über das Steuergesetz an die Kamerageschwindigkeiten gesendeten Werte beschreiben. In diesem Beitrag schlagen wir einen neuen Ansatz vor, der nicht von Matching- und Tracking-Ergebnissen abhängt. Daher haben wir die klassischen Minimierungskosten durch eine neue Funktion ersetzt, die auf Wahrscheinlichkeitsverteilungen und Bhattacharyya-Distanz basiert. Um eine größere Robustheit zu gewährleisten, wurden die Informationen zu den beobachteten Bildern durch eine Kombination von Orientierungsauswahlen ausgedrückt. Die neuen visuellen Auswahlen werden unter Bezugnahme auf die Anordnung von Histogrammen von orientierten Gradienten (HOG)-Bins berechnet. Wir weisen jedem Bin eine Zufallsvariable zu, die Gradientenvektoren in eine bestimmte Richtung repräsentiert. Die neuen Einträge werden nicht verwendet, um Gleichungen für die visuelle Bewegung aufzustellen, sondern sie werden direkt in den Regelkreis eingefügt. Eine neue Formulierung der Wechselwirkungsmatrix wurde gemäß der optischen Flussbedingung und unter Verwendung einer Interpolationsfunktion vorgestellt, die zu einem effizienteren Regelverhalten und zu einer höheren Positionierungsgenauigkeit führt. Experimente demonstrieren die Robustheit des vorgeschlagenen Ansatzes in Bezug auf variierende Arbeitsraumbedingungen.;-;-;-;https://link.springer.com/article/10.1007/s12555-016-0070-2 c21d61ba0185544c2a331e5c9b3b45ce;de;;;2.2.;;;Agarwal-Cooley-Faltungsalgorithmus Die zyklischen Faltungsalgorithmen aus Kapitel 6 sind für spezielle kleine Blocklängen effizient, aber mit zunehmender Blocklänge sind andere Verfahren erforderlich. Erstens halten diese Algorithmen, wie in Kapitel 6 besprochen, die Anzahl der erforderlichen Multiplikationen klein, aber sie können viele Additionen erfordern. Außerdem erfordert jede Größe einen anderen Algorithmus. Es gibt keine einheitliche Struktur, auf die man immer wieder zurückgreifen kann. In diesem Kapitel wird eine dem Good-Thomas-PFA ähnliche Technik entwickelt, um eine große zyklische Faltung in mehrere kleine zyklische Faltungen zu zerlegen, die wiederum mit dem Winograd-Algorithmus der zyklischen Faltung ausgewertet werden können. Diese Ideen wurden 1977 von Agarwal und Cooley [1] eingeführt. Wie in der Good-Thomas-PFA wird das CRT verwendet, um eine Indexierung von Daten zu definieren. Diese Indizierung verwandelt eine eindimensionale zyklische Faltung in eine zweidimensionale. Wir werden sehen, wie eine zweidimensionale zyklische Faltung berechnet wird, indem ein schneller Algorithmus für einen eindimensionalen Fall in einen anderen schnellen Algorithmus für eine eindimensionale zyklische Faltung „verschachtelt“ wird. Es gibt mehrere zweidimensionale zyklische Faltungsalgorithmen, die, obwohl sie wichtig sind, nicht erörtert werden. Diese sind in [2] zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2767-8_7 92d3f8642742dc6e80c55c5cacdee78d;de;;;2.2.;;;Die französischen Jesuiten-Manuskripte zur indischen Astronomie: Die Narratologie und das Mysterium um ein Projekt des späten 17. und frühen 18. Jahrhunderts Das frühe 18. Jahrhundert gilt als prägende Periode für die Entstehung des Orientdiskurses, während die zweite Hälfte für die Entstehung des Kolonialdiskurses Bedeutung erlangt. Während des 18. Jahrhunderts umfasste die europäische Schrift über Indien ein Netzwerk von „sich überschneidenden und konkurrierenden Diskursen“ und beschäftigte sich mit einer Vielzahl von Autoritätsfragen. Die Darstellungen Indiens in dieser Schrift sind naturgemäß sehr „vielfältig, wechselnd, historisch bedingt, komplex und kompetitiv“ und wurden durch „nationale und religiöse Rivalitäten, innenpolitische Belange“ und die kognitiven bzw. intellektuellen Kulturen der jeweiligen Gesprächspartner geprägt. Es wurde argumentiert, dass bis zum 18. Jahrhundert von einer europäischen Schrifttradition über Indien gesprochen werden konnte, die sich bis Mitte des 18. Jahrhunderts in mehrere nationale Traditionen ausdifferenzierte. Wir betrachten hier speziell den Diskurs der französischen Jesuiten über Indien.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3676-6_4 0a3b05af557d0eeff93b38796e0a0450;de;;;2.2.;;;Numerische Simulation von MOS-Transistoren Dieser Beitrag soll einen Überblick über den internationalen Stand der Technik in der numerischen Simulation von MOS-Bauelementen geben. Ein großer Schwerpunkt wird auf die Diskussion neuerer Verfeinerungen der Transportmodelle von Trägern gelegt, z.B. Drift-Diffusions-Modell, verbesserte Drift-Diffusions-Gleichungen, hydrodynamisches Modell und Monte-Carlo-Simulation. Angemessene Modelle für die physikalischen Parameter werden mit geeigneten Parameterwerten berichtet, z.B. Ladungsträgermobilitäten unter Berücksichtigung der verschiedenen Streumechanismen und Ladungsträgererzeugung-Rekombination einschließlich Stoßionisation. Es werden Beispiele für zwei verschiedene Typen von MOS-Bauelementen vorgestellt: Einerseits werden Simulationsergebnisse von miniaturisierten MOS-Transistoren diskutiert, die unser Simulator MINIMOS 5.0 mit zusätzlichen Erweiterungen erhalten hat, und andererseits Simulationsergebnisse zu einem Leistungs-MOS-Transistor gezeigt, die mit unserem Gerätesimulationsprogramm BAMBI 2.1 untersucht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8410-6_14 df26563099b308ddc5b00a14ee7efe79;de;;;2.2.;;;MFTA: Produkt zweier unterschiedlicher Primzahlen Die Ergebnisse von Kapitel 9 werden nun auf den Fall einer Transformationsgröße ausgedehnt, die ein Produkt zweier unterschiedlicher Primzahlen ist. Wie in der allgemeinen Einführung in multiplikative FT-Algorithmen erwähnt, existieren mehrere Ansätze zum Kombinieren kleiner Algorithmen in mittelgroße oder große FT-Algorithmen durch die Good-Thomas-FFT. Der Vorteil der Good-Thomas-FFT besteht darin, dass Tensorproduktregeln direkt multiplikative FT-Algorithmen für geeignete zusammengesetzte Größenfälle konstruieren. Das Verfahren ist vollständig algebraisch und führt zu zusammengesetzten Größenalgorithmen, deren Faktoren Tensorprodukte von Primgrößenfaktoren enthalten. Diese Ergebnisse sind jedoch nicht ganz ansprechend, da komplexe Permutationen auftreten. Ein damit verbundenes Problem besteht darin, dass Tensorprodukte über direkte Summenfaktoren übernommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2767-8_10 17f8a0f6707471abf44f9b4c6d8aad47;de;;;6.1.;;;Technische Umsetzung der TANDEM-Community - Ein IT- Tool zur gemeinschaftlichen Erstellung von GeschäftsmodellenDieser Beitrag beschreibt die Entwicklung der TANDEM-Community Plattform, die es altersgemischten Teams ermöglicht, gemeinschaftlich Produkt- und Serviceinnovationen zu erarbeiten. Der Entwicklungsprozess stützt sich auf die in Abschnitt C.4. erhobenen Anforderungen zur IT-basierten Entwicklung neuer Geschäftsmodelle. Im Rahmen dieses Kapitels wird auf die technische Implementierung im Rahmen des TANDEM-Projekts eingegangen und ein Überblick darüber gegeben, wie die im Rahmen des Projektes erhobenen Anforderungen in eine konkrete internetbasierte Plattform überführt wurden. Darüber hinaus liefert der Beitrag einen implementierungsunabhängigen Ansatz, der von Unternehmen herangezogen werden kann, um ähnliche Plattformen zur gemeinschaftlichen Entwicklung von Produkt- und Serviceinnovationen umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10868-7_7 a7d30b2217c14fa1c5c585be3f8edb4b;de;;;6.1.;;;Beispiele für Moderne Benutzerumgebungen Durch Verteilte DatenverarbeitungDie Entwicklung eines Datenbanksystems ist ein Näherungsprozess, ein iterativer Vorgang, der niemals vollständig abgeschlossen werden kann, solange man die Datenbank noch pflegt. Die Hoffnung ist, und im allgemeinen wird diese Hoffnung durch die Praxis bestätigt, dass die Anzahl der zusätzlichen Änderungen kleiner wird, je länger man mit der Datenbank arbeitet. Man hat mehr Erfahrung gesammelt, verschiedene Möglichkeiten probiert — und manche Konzepte angenommen und manche abgelehnt. Durch Experimentieren mit der Datenstruktur und Eingabe- und Ausgabemöglichkeiten erreicht man einen Modus Operandi, normalerweise einen Kompromiss, mit dem man leben kann. Aus Bequemlichkeit oder aus praktischen Gründen müssen manche Eigenschaften eines Idealsystems als unerreichbar aufgegeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71660-7_2 1c25541496097132c002ff213a24e398;de;;;6.1.;;;Potentiale der Telekooperation: Vision oder Illusion?Telekooperation genießt heute erste Priorität: Im Rahmen der amerikanischen Clinton / Gore-Initiative zur Schaffung und Nutzung leistungsfähiger Informationsinfrastrukturen wird sie als zukunftsträchtige Entwicklungschance favorisiert. In den obersten Bundesbehörden, die vom Umzug nach Berlin betroffen sind, bietet sie einen Innovationspfad zur Schaffung neuer Kommunikations- und Ablaufstrukturen. Als strategisches Aktionsprogramm der Europäischen Gemeinschaft bereitet sie den Weg für den übergang in die Informationsgesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00656-6_1 c4a3f53be77e3fd91ec973b94ac4a418;de;;;2.2.;;;Strategien und Werkzeuge für die Sequenzierung und Assemblierung von Pflanzengenomen Dieses Kapitel beleuchtet Strategien und Werkzeuge für die Sequenzierung und den Zusammenbau von Pflanzengenomen. Es diskutiert kurz die Methoden der Sequenzierungstechnologien (erste, zweite und dritte Generation), detailliert die Ansätze der Genomassemblierung (de novo- und Referenzassemblierung) und stellt die Herausforderungen der pflanzlichen Genomassemblierung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66135-3_5 80a8a581b2265fae98266057cf033830;de;;;2.2.;;;Ergebnisse von Eine Reihe von Kerogenproben aus organischem, kohlenstoffreichem Gestein des mittleren Frasnium-frühen Famennium-Zeitalters aus dem Timan-Pechora-Becken wurde durch Rock-Eval-Pyrolyse untersucht, Festkörper;-;-;-;https://link.springer.com/article/10.1134/S0016702919110028 08a3b4fd290820ae6fcd0079737a95f6;de;;;2.2.;;;PET-Bildgebung in veränderten Bewusstseinszuständen: Koma, Schlaf und Hypnose Die Positronen-Emissions-Tomographie (PET) ermöglicht Untersuchungen des zerebralen Stoffwechsels und des Blutflusses und wird häufig verwendet, um physiologische Mechanismen zu untersuchen, die veränderten Bewusstseinszuständen zugrunde liegen. Bewusstsein ist durch zwei Komponenten gekennzeichnet: Wachheit und Achtsamkeit. In diesem Kapitel überprüfen wir die aktuelle Literatur zum Gehirnstoffwechsel bei pathologischem Bewusstseinsverlust (vegetative/nicht reagierende oder minimal bewusste Zustände), Schlaf (bei gesunden Probanden und bei Patienten mit Schlaflosigkeit) und unter Hypnose. Durch die Identifizierung von Gehirnbereichen, die speziell an der bewussten Verarbeitung beteiligt sind, haben diese Studien zu unserem Verständnis der zugrunde liegenden Physiologie des Bewusstseins beigetragen. Die präcunealen und cingulären Kortizes scheinen zum Beispiel Schlüsselbereiche für die Aufrechterhaltung des Bewusstseins zu sein. FDG-PET ermöglichte außerdem die Identifizierung des minimalen energetischen Bedarfs für bewusste Wahrnehmung in dieser Population, der 42% der normalen kortikalen Aktivität entspricht. Bis heute ist es das genaueste bildgebende Instrument für die Diagnose von Patienten mit Bewusstseinsstörungen. In Zukunft könnte sein Einsatz als Teil der multimodalen Bewertung die Diagnose und Prognose in dieser herausfordernden Population verbessern. Im Schlaf scheint eine stärkere Aktivität des Precuneus/posterior cingulären Kortex und der frontoparietalen Bereiche während des Schlafes mit nicht schneller Augenbewegung auch bei Störungen wie Schlaflosigkeit eine Rolle zu spielen. Andere Bereiche wie der Hypothalamus, die Amygdala oder der temporo-occipitale Cortex scheinen in verschiedenen Zuständen wie dem schnellen Augenbewegungsschlaf und der Hypnose eine Rolle zu spielen. PET-Studien ermöglichen ein besseres Verständnis der neuronalen Korrelate des Bewusstseins und identifizieren die Implikation spezifischer neuronaler Bereiche und Netzwerke in veränderten Bewusstseinszuständen bei postkomatösen Patienten, Schlaf und induzierter Hypnose.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53168-3_45 a579134b64b414a433ac5c33604cc612;de;;;2.2.;;;Quasistationäre und instationäre Ströme in Stromkreisen Elektrische Wechselströme bestehen aus in geeigneten Medien kohärent schwingenden elektrischen Ladungen. In metallischen Leitern werden bewegliche Elektronenströme durch ein relativ festes Gitter vor- und zurückgetrieben, in ionischen Lösungen und ionisierten Gasen bewegen sich positiv und negativ geladene Ladungsträger in gegenseitig und augenblicklich entgegengesetzten Richtungen hin und her, in Dielektrika ist das statistische Zentrum der negativen Ladungen gebunden zu Atomen und Molekülen schwingt um das Zentrum der positiven Ladungen. In jedem Fall ist der Strom eine nicht zufällige Bewegung, die rein zufälligen Ausschlägen der einzelnen Ladungen überlagert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45895-8_2 e0935aaf1c93425c675c1bb04d10f946;de;;;2.2.;;;Ungefähre Verarbeitung von Multiway Spatial Joins in sehr großen Datenbanken Bestehende Arbeiten zu räumlichen Multiway-Joins konzentrieren sich auf das Abrufen aller exakten Lösungen ohne zeitliche Begrenzung für die Abfrageverarbeitung. Abhängig von den Abfrage- und Dateneigenschaften kann eine umfassende Verarbeitung von räumlichen Mehrwegeverbindungen jedoch aufgrund der exponentiellen Natur des Problems unerschwinglich teuer sein. Wenn keine exakten Lösungen vorhanden sind, ist das Ergebnis außerdem leer, obwohl möglicherweise Lösungen vorhanden sind, die der Abfrage sehr gut entsprechen. Diese Unzulänglichkeiten motivieren die aktuelle Arbeit, die auf das Auffinden der bestmöglichen (exakten oder ungefähren) Lösungen innerhalb einer Zeitschwelle abzielt, da nur durch das schnelle Auffinden von ungefähren Übereinstimmungen die immer größer werdenden Mengen an multimedialen Informationen in mehreren realen Zeitsysteme bzw. Wir schlagen verschiedene Techniken vor, die lokale und evolutionäre Suche mit zugrunde liegenden Indizes kombinieren, um den Suchraum zu beschneiden. Zusätzlich zu ihrer Nützlichkeit als eigenständige Methoden für die ungefähre Abfrageverarbeitung können die Techniken mit einer systematischen Suche kombiniert werden, um die Leistung zu verbessern, wenn das Ziel darin besteht, die besten Lösungen abzurufen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_13 7bf38ac8b6c09c38fdea75b0be379685;de;;;2.2.;;;Variationen der Erregungsasymmetrie: Auswirkungen auf die Gesichtsverarbeitung Eine Vielzahl von Befunden deutet auf ein sehr konsistentes Muster der hemisphärischen Spezialisierung bei Dextralen hin, gekennzeichnet durch eine Überlegenheit der linken Hemisphäre für Prozesse, die bei Sprachaufgaben verwendet werden, und eine Überlegenheit der rechten Hemisphäre für Prozesse, die bei räumlichen Aufgaben sowie bei der Wahrnehmung nonverbaler auditiver Reize verwendet werden. Beweise für dieses Muster stammen aus Studien der kognitiven Fähigkeiten der isolierten Hemisphären von Patienten mit Kommissurotomie (z. McBride, 1935, Kimura, 1983) sowie aus Natrium-Amytal-Tests, die zeigen, dass 95–99 % der Dextralen Sprachausgabefunktionen lateralisiert zur linken Hemisphäre haben (z. B. Wada & Rasmussen, 1960, Rasmussen & Milner, 1977).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1949-8_14 890a6904ba614c71a2a2d312ae2d2d98;de;;;2.2.;;;Selbstakkommodation und morphologische Eigenschaften des B33-Martensits in Zr-Co-Pd-Legierungen Die thermoelastische martensitische Umwandlung (MT) spielt eine entscheidende Rolle bei Formgedächtniseffekten und Superelastizität verschiedener Legierungen. Um den Selbstakkommodationsmechanismus der MT von Zr-Co-Pd-Legierungen zu verstehen, die eine typische MT-Struktur von B2 bis B33 aufweisen, wurden die Konfiguration der Martensitvarianten der Legierung und ihre kristallographische Beziehung durch Elektronenrückstreubeugung, Transmissionselektronenmikroskopie und ringförmige Dunkelfeld-Rastertransmissionselektronenmikroskopie mit großem Winkel. Die Ergebnisse deuten darauf hin, dass zwei durch {021} begrenzte Habitus-Plane-Varianten (HPVs);-;-;-;https://link.springer.com/article/10.1007/s10853-020-05599-y 757c6e1b92bf6922bd21327c46f41059;de;;;2.2.;;;Optimierung und Verbesserung des Sortieralgorithmus von Lucene Dieses Papier analysiert das Implementierungsprinzip des Lucene-Dokumentsortierungsalgorithmus und der Indexstruktur und schlägt das Schema der Gewichtungsoptimierung von Titelfeld und Zusammenfassungsfeld im Text vor. Um die Effizienz der Datenkompression zu verbessern, wird das Prinzip des PForDelta-Algorithmus detailliert analysiert und die Big-Better-Strategie vorgeschlagen und verifiziert. Optimiert effektiv die Effizienz der Suchmaschine der Lucene-Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_157 7459a30212f069bdffbe144a601ab051;de;;;2.2.;;;Frequenzstabilisierter TI:Saphir-Laser für die hochauflösende Spektroskopie von atomarem Wasserstoff Fortschritte bei der Entwicklung abstimmbarer Festkörperlaserquellen im nahen Infrarot waren für die jüngsten dramatischen Fortschritte in der hochauflösenden Spektroskopie von atomarem Wasserstoff von entscheidender Bedeutung. Wir diskutieren hier die Frequenzstabilisierung mittels einer Hochfrequenzseitenbandtechnik eines 972 nm Ti:Saphir-Lasers an einem externen, hochstabilen optischen Resonator und ihre Anwendung zur Anregung der Wasserstoff 2S–4S,4D-Übergänge. Durch Vergleich der optischen Frequenzen der 1S–2S- und 2S–4S,4D-Zweiphotonen-Übergangsfrequenzen wurde die Lamb-Verschiebung im 1S-Grundzustand genau bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2998-9_23 a3715a9c1a079f1c065b88ad05193528;de;;;2.2.;;;Drei neuartige Algorithmen zum Ausblenden von Daten in PDF-Dateien basierend auf inkrementellen Updates PDF ist ein weit verbreitetes Dokumentformat. Beim Studium der Struktur der PDF-Datei stellen wir fest, dass die von der PDF-Datei verwendete inkrementelle Aktualisierungsmethode verwendet werden kann, um Informationen für die verdeckte Kommunikation einzubetten. In diesem Papier stellen wir daher drei neuartige Datenverbergungsalgorithmen vor, die auf inkrementellen Updates basieren und eine ausreichend große Einbettungskapazität ohne Änderung der Dateianzeige bereitstellen können. Diese Algorithmen betten Informationen über verschiedene verdeckte Kanäle ein, und die logistische chaotische Karte wird verwendet, um die Sicherheit der eingebetteten Daten zu erhöhen. Die experimentellen Ergebnisse zeigen, dass die Algorithmen auch robust gegenüber PDF-Dateien mit Anmerkungen, Markierungen und interaktiver Formularbearbeitung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32205-1_15 f84423e68c615bc3fb595ddabdd5aebf;de;;;2.2.;;;Verbindungen zur Modelltheorie Die Modelltheorie wird häufig mit Sprachen der Prädikatenkalküle verbunden. Es ist jedoch möglich, den Prädikatenkalkül beispielsweise erster Ordnung durch die entsprechende Halmos-Algebra zu ersetzen. Das vorliegende Kapitel enthält einige relevante Informationen. Wie im vorhergehenden Kapitel behandeln wir hier spezialisierte Halmos-Algebren und behandeln reine Algebren als Spezialfall der ersteren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0820-1_11 1fb5111731cc260535ddc7123244db8b;de;;;2.2.;;;Produktion kosmogener Radionuklide in der Atmosphäre In diesem Kapitel diskutieren wir, was mit einem Teilchen der kosmischen Strahlung passiert, nachdem es die Heliosphäre und das Erdmagnetfeld erfolgreich durchquert und die Spitze der Atmosphäre erreicht hat. Die Tatsache, dass es es bis jetzt geschafft hat, bedeutet, dass seine Energie hoch ist (≥1 GeV). Je nach Grad der Sonnenaktivität (Abschn. 5.7, auch Abb. 10.2.3-1) kommt der Großteil der niederenergetischen Teilchen der Erde selbst in den Polargebieten nicht nahe genug, um mit Materie zu wechselwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14651-0_10 4c11f99abb3320008b31b64992ddf178;de;;;2.2.;;;Kohomologische Schnitttheorie und das Nakai-Moishezon-Kriterium der Fülle In diesem Kapitel stellen wir in Anlehnung an Kleiman [Kle] die kohomologische Theorie der Schnittmenge, das Nakai-Moishezon-Kriterium der Fülle für Teiler und einige seiner wichtigeren Konsequenzen vor. Weiterhin beweisen wir, dass jede nichtsinguläre vollständige Fläche projektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3512-3_1 40301c0db3490b739cedf3e2ca6d5c00;de;;;2.2.;;;Die Notwendigkeit der Unregelmäßigkeitsbedingung für die Lösbarkeit in Gevrey-Klassen (s) und {s} Der Autor gibt einen kurzen Überblick über die klassische Theorie homogener Lösungen linearer gewöhnlicher Differentialgleichungen in der Nähe eines unregelmäßigen singulären Punktes und ihre Anwendung auf die Existenz von Ultraverteilungslösungen der Gevrey-Klassen. Dann entwickelt er eine analoge Theorie für formale Lösungen linearer partieller Differentialgleichungen nahe einer charakteristischen Fläche konstanter Vielheit. Als Konsequenz zeigt er, dass die bereits in [13] und [14] eingeführte Unregelmäßigkeitsbedingung im Allgemeinen notwendig ist, damit eine formal hyperbolische Gleichung mit reellen analytischen Koeffizienten in einer entsprechenden Gevrey-Klasse von Funktionen und Ultraverteilungen gut gestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4606-4_6 9392e939d624efe9e6e5085395dadca1;de;;;2.2.;;;Anregung von Atomen durch Elektroneneinschlag: Aktueller Stand und Zukunftsaussichten In den letzten Jahren wurden große Fortschritte bei der experimentellen und theoretischen Untersuchung von atomaren Stoßprozessen erzielt. Die Vorbereitung von spinpolarisierten Kollisionspartnern und die Messung von Orientierungs-, Ausrichtungs- und Spinpolarisationsparametern nach der Kollision ermöglichten es Experimentatoren, sehr detaillierte Tests theoretischer Modelle durchzuführen. In einigen Fällen wurden sogar „vollständige“ oder „perfekte“ Experimente durchgeführt, bei denen alle unabhängigen Streuamplituden für einen bestimmten atomaren Stoßprozess experimentell bestimmt wurden. Da diese Amplituden die maximale, quantenmechanisch verfügbare Information über das Streuereignis enthalten, haben die Ergebnisse solcher Messungen wichtige Eckdaten für die Bewertung und Weiterentwicklung von Computersimulationsprogrammen geliefert. Ein allgemeiner Rahmen und eine einheitliche Terminologie zur Beschreibung der spinabhängigen Elektron-Atom-Streuung wurden nun entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5917-7_1 2a170cc64b8ed5503770590fb43c1feb;de;;;2.2.;;;Die neue Molonglo-Radioumfrage Der Molonglo Sky Survey (SUMSS) der Sydney University ist eine Deep Imaging Survey des südlichen Radiohimmels bei 843 MHz. In den nächsten Jahren wird es 8000 Quadratgrad des Himmels südlich der Deklination von —30° bedecken. Die Auflösung der Umfrage (43 Arsek) und die Empfindlichkeit (3;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49460-7_19 13995711eab9075d48aad025a809c1df;de;;;2.2.;;;Verteilung sympathischer Faserbereiche des N. radialis im Unterarm: eine immunhistochemische Studie an Kadavern Als Folge von Verletzungen peripherer Nerven wurden Komplikationen der Beteiligung sympathischer Fasern wie das komplexe regionale Schmerzsyndrom (CRPS) berichtet. Es gibt nur begrenzte Studien zu den sympathischen Fasern und ihrer Verteilung in den Nerven der oberen Extremitäten. Zur Verteilung der sympathischen Fasern/Bereiche des N. radialis im Unterarm liegen keine Berichte vor. Ziel der vorliegenden Studie war es, die Verteilung sympathischer Fasern im N. radialis oberhalb der Fossa cubitalis (RN), im oberflächlichen Ast des N. radialis an der Fossa cubitalis (SBRN-1) und oberhalb des Handgelenks (SBRN-2) zu finden.;-;-;-;https://link.springer.com/article/10.1007/s00276-010-0648-y 88e0af5318625069e91c64438b82ffa9;de;;;2.2.;;;Partition in heapable Sequences, Heap Tableaux und eine Multiset-Erweiterung des Hammersley-Prozesses Wir untersuchen die Partitionierung ganzzahliger Sequenzen in heapable Teilsequenzen (zuvor von Byers et al. definiert und etabliert). Wir zeigen, dass eine Erweiterung des Geduldssortierens die Zerlegung in eine minimale Anzahl von heapable Teilsequenzen (MHS) berechnet. Wir verbinden diesen Parameter mit einem interaktiven Partikelsystem, einer Multiset-Erweiterung des Hammersley-Prozesses, und untersuchen seinen Erwartungswert anhand einer zufälligen Permutation. Im Gegensatz zum (gut untersuchten) Fall der längsten ansteigenden Teilsequenz bringen wir experimentelle Beweise dafür, dass die korrekte asymptotische Skalierung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19929-0_22 47c9cccb08f3ffb60dc8f8f09b490ea9;de;;;2.2.;;;Numerische Einschränkungen für XML Wir führen numerische Constraints in den XML-Kontext ein, die die Anzahl der Knoten innerhalb von Unterbäumen eines XML-Baums einschränken, die bestimmte Unterknoten mit gleichem Wert enthalten. Wir demonstrieren die Anwendbarkeit numerischer Beschränkungen, indem wir XML-Abfragen optimieren und die Anzahl der Antworten, Aktualisierungen und Verschlüsselungen von XML-Abfragen vorhersagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73445-1_15 fad3389d8aefe61bf371c7efcc2bcb8f;de;;;2.2.;;;Kinetische Modellierung komplexer Prozesse. Thermisches Cracken und katalytisches Hydrocracken Ein grundlegender Ansatz zur kinetischen Modellierung komplexer Prozesse wie dem thermischen Cracken oder dem katalytischen Hydrocracken von Kohlenwasserstoffgemischen wird skizziert. Die Reaktionsnetzwerke werden im ersten Fall als Radikalmechanismen und im zweiten Fall als Carbeniumionen-Mechanismen geschrieben. Da die elementaren Schritte der Netzwerke zu einer relativ kleinen Anzahl von Klassen gehören, wird die Anzahl der Ratenkoeffizienten in überschaubaren Grenzen gehalten. Die Reaktionsnetzwerke werden vom Computer durch Boolesche Relationsmatrizen erzeugt. Die Anzahl der Kontinuitätsgleichungen wird durch die Eliminierung von Radikalen oder Carbeniumionen durch die pseudostationäre Näherung begrenzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2747-9_16 71cd53a79746e175bd21fa23f29fa201;de;;;2.2.;;;Eine Untersuchung des strukturellen Wirksystems von Delsarte Die Designer virtueller Agenten greifen häufig auf umfangreiche Forschungsliteratur in Psychologie, Linguistik und Humanethologie zurück, um verkörperte Agenten zu entwerfen, die mit Menschen interagieren können. In diesem Beitrag betrachten wir ein von Francois Delsarte entwickeltes strukturell wirkendes System als eine mögliche Ressource zur Gestaltung des nonverbalen Verhaltens von verkörperten Agenten. Anhand von Probanden evaluieren wir eine Komponente des Systems,;-;-;-;https://link.springer.com/chapter/10.1007/11821830_7 7dcbc29dfa5fe2e5111e63cd9b96d237;de;;;6.1.;;;Die Überprüfung von semantischen Integritätsbedingungen in Relationalen DatenbanksystemenIn einem Datenbanksystem werden semantische Integritätsbedingungen in einem Subsystem zentral angeordnet und überprüft. Die Prüfungen der Bedingungen können als Regel prüfungen oder als Sonderprüfungen durchgeführt werden. Regel prüfungen sind nach Datenänderungen vorzunehmen, während zeitaufwendige Sonderprüfungen besondere Anlässe voraussetzen. Die Bedingungen werden aus Gründen der Vereinheitlichung in der nicht-prozeduralen Sprache SEQUEL formuliert. Be-rechnungsmethoden für den Zeitbedarf der Prüfungen werden angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95289-0_21 738c288e009fb2feac3ea38d3b76798b;de;;;6.1.;;;Erzeugung Einer Kommandosprache für Nuklearmedizinische Signal- und Bildverarbeitung aus Einem Allgemeinen DialogsystemIn der Nuklearmedizin werden für die computerunterstützte Signalverar beitung von den höheren Programmiersprachen z.Zt. BASIC und FORTRAN favorisiert. Betriebssysteme der meisten sog. frei programmierbaren neueren Auswertegeräte in nuklearmedizinischen Abteilungen enthalten entsprechende Übersetzer. FORTRAN ist keine Dialogsprache und für ärztliches „conversational computing“ als Mensch-Maschine Schnittstelle weniger gut geeignet. BASIC ist brauchbar als Einstieg für Anfänger, aber nicht angemessen für umfangreiche Rechnungen bei komplexen nuklearmedizinischen Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81636-9_18 ca3b8b81d8f4b6e2d7d651ce4984db08;de;;;6.1.;;;Mehrdimensionale Datenmodellierung für analyseorientierte InformationssystemeEine charakteristische Eigenschaft von analyseorientierten Informationssystemen ist die Mehrdimensionalität. Als wesentlicher Schritt beim Aufbau solcher Systeme gilt die Modellierung, denn diese beeinflusst die Leistungsfähigkeit und erfolgreiche Nutzung von Data Warehouse und OLAP Systemen maßgeblich.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33752-0_9 f0e8c3bb6801997db6eb38877f9268f5;de;;;2.2.;;;Entwicklung und erste Bewertung eines neuen Landindex für die Detektion von Wolken durch Mikrowellen-Feuchtesonde Dieses Papier beschreibt ein neues Qualitätskontrollschema (QC) für die Datenassimilation von Mikrowellen-Feuchtesonden (MHS). Es besteht aus einem Wolkenerkennungsschritt und einer O-B-Prüfung (d. h. Unterschiede der Helligkeitstemperaturen zwischen Beobachtungen und Modellsimulationen). Über dem Ozean kann die Wolkenerkennung basierend auf zwei MHS-Fensterkanälen und zwei Advanced Microwave Sounding Unit-A (AMSU-A)-Fensterkanälen durchgeführt werden, die zur Gewinnung von Wolkeneiswasserpfaden (IWP) und Flüssigwasserpfaden (LWP .) verwendet werden können ), beziehungsweise. Über Land wird die Wolkendetektion von Mikrowellendaten aufgrund eines viel größeren Emissionsbeitrags von der Landoberfläche als von der Wolke viel schwieriger. Die aktuelle MHS-Wolkenerkennung über Land verwendet eine O-B-basierte Methode, die bewölkte Strahlungen möglicherweise nicht erkennen kann, wenn zwischen tatsächlichen Wolken und Modellwolken keine Übereinstimmung besteht. In dieser Studie wird ein neuer MHS-Beobachtungsindex entwickelt, um bewölkte Strahlen von MHS über Land zu identifizieren. Der neue Landindex für die Wolkenerkennung nutzt die große Variabilität der Helligkeitstemperaturbeobachtungen zwischen MHS-Kanälen über verschiedene Wolken. Es wird gezeigt, dass diejenigen bewölkten Strahlen des MHS, die ansonsten von der aktuellen O-B-basierten QC-Methode übersehen wurden, durch den neuen Landindex erfolgreich identifiziert werden können. Bei den verbleibenden Daten nach der Wolkenerkennung kann dann ein O-B-Check durchgeführt werden, um bei stark von den Beobachtungen abweichenden Modellsimulationen zusätzliche Ausreißer zu entfernen. Es wird gezeigt, dass MHS-Kanalkorrelationen durch das neu vorgeschlagene QC-Schema signifikant reduziert werden.;-;-;-;https://link.springer.com/article/10.1007/s13351-016-5076-4 7cbf845b7e29c888800630eeaaa10f5f;de;;;2.2.;;;Fertigstellen des Manuskripts vor den Seiten Die normative Praxis, Seiten zum Kopieren oder Korrigieren von Manuskripten zu verwenden, ist eine ineffiziente und veraltete Arbeitsweise. Es führt zu Doppelarbeit und schränkt die Fähigkeit, agile Publishing-Strategien (z. B. XML-first) zu verfolgen, stark ein. Es ist wichtig, ein Manuskript vor den Seiten fertigzustellen. Abgesehen davon, dass wir den Prozess effizienter machen und einen Prozess ansprechen, in dem es möglicherweise keinen Druck gibt, könnte uns die Arbeit ohne die Papiermetapher die Möglichkeit geben, besser zu verstehen, wie Publikationen in einer dynamischen Umgebung funktionieren.;-;-;-;https://link.springer.com/article/10.1007/s12109-012-9298-8 f8c31d62e259c6ffac8ddf4808c646c1;de;;;2.2.;;;Schwache nichtleptonische Amplituden in vereinheitlichten Eichtheorien Diese Vorlesung ist ein kurzer Überblick über das Problem schwacher nichtleptonischer Amplituden in vereinheitlichten Eichtheorien starker, elektromagnetischer und schwacher Wechselwirkungen. Diesem Problem wurde im letzten Jahr viel Aufmerksamkeit gewidmet, da erkannt wurde, dass in asymtotisch freien Theorien starker Wechselwirkungen die beobachtete ΔT=1/2 (oder Oktettverstärkung) Regel für seltsame Teilchenzerfälle möglicherweise erklärt werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4208-3_13 1780fb0a9b47b10ec8c485d0239ee07d;de;;;2.2.;;;Einige mathematische Strukturen verallgemeinerter grober Mengen in unendlichen Diskursuniversen Dieses Papier präsentiert einen allgemeinen Rahmen für das Studium der mathematischen Struktur von groben Mengen in unendlichen Diskursuniversen. Zuerst werden untere und obere Näherungen eines scharfen Satzes in Bezug auf einen unendlichen Näherungsraum definiert. Eigenschaften von groben Approximationsoperatoren, die aus verschiedenen Approximationsräumen induziert werden, werden untersucht. Die Beziehung zwischen einem topologischen Raum und groben Näherungsoperatoren wird weiter hergestellt. Durch den axiomatischen Ansatz werden verschiedene Klassen von groben Approximationsoperatoren durch unterschiedliche Sätze von Axiomen charakterisiert. Die Axiomensätze grober Näherungsoperatoren garantieren die Existenz bestimmter Typen scharfer Beziehungen, die dieselben Operatoren erzeugen. Auch die Messbarkeitsstrukturen von Grobmengenalgebren werden untersucht. Schließlich werden auch die Verbindungen zwischen groben Sets und der Dempster-Shafer-Evidenztheorie untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18302-7_11 f2ecfd03c409ea97c554b3fc2b7eb63d;de;;;2.2.;;;Mechanismen der transkriptionellen Aktivierung in Eukaryoten Eukaryontische Zellen reagieren zum großen Teil auf Wachstums-, Entwicklungs- und Umweltsignale, indem sie die Expression bestimmter Gensätze regulieren. Dem breiten Spektrum dieser Signale und der richtigen Genregulation angemessen, sind die Mechanismen der Transkriptionsaktivierung in Eukaryoten beeindruckend vielfältig. Diese Mechanismen basieren auf dem modularen Design von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18932-6_1 3cf6bbc1852de5d147eee368def6f108;de;;;2.2.;;;Topologische Operatoren: ein entspannter Ansatz für die Abfrageverarbeitung Entspannungs- und Approximationstechniken wurden als Ansätze zur Verbesserung der Qualität von Abfrageergebnissen in Bezug auf Vollständigkeit und Genauigkeit in Umgebungen vorgeschlagen, in denen der Benutzer die Abfrage möglicherweise nicht vollständig und genau spezifizieren kann, da die Daten ziemlich heterogen sind oder sie kennt möglicherweise nicht alle Merkmale der vorliegenden Daten. Dieses Problem, das hauptsächlich für relationale und XML-Daten adressiert wurde, ist heutzutage auch für Geodaten relevant, da sie zunehmend in hochkritischen Entscheidungsprozessen verwendet werden. Unter den georäumlichen Abfragen werden derzeit in immer mehr Anwendungen solche verwendet, die auf räumlichen und genauer auf topologischen Beziehungen basieren. Soweit uns bekannt ist, wurde bisher kein Ansatz vorgeschlagen, Abfragen basierend auf topologischen Prädikaten zu lockern, wenn sie eine leere oder unzureichende Antwort zurückgeben, um die Ergebnisqualität und die Benutzerzufriedenheit zu verbessern. In dieser Arbeit betrachten wir dieses Problem und präsentieren eine allgemeine Relaxationsstrategie für möglicherweise mehrdomänentopologische Auswahl- und Join-Anfragen. Es werden auch zwei spezifische Semantiken bereitgestellt: Die erste wendet den Mindestbetrag an Relaxation an, um eine akzeptable Antwort zu erhalten, die zweite lockert die gegebene Abfrage um einen bestimmten festen Betrag, abhängig vom betrachteten topologischen Prädikat. Indexbasierte Verarbeitungsalgorithmen zum effizienten Ausführen von entspannten Abfragen basierend auf der vorgeschlagenen Semantik werden ebenfalls vorgestellt und eine spezifische topologische Ähnlichkeitsfunktion, die für Relaxationszwecke verwendet wird, wird vorgeschlagen. Experimentelle Ergebnisse zeigen, dass der durch die Abfragerelaxation gegebene Overhead akzeptabel ist.;-;-;-;https://link.springer.com/article/10.1007/s10707-011-0124-9 340d75541dcc123ed7440d1d4679c2fc;de;;;6.1.;;;EDV-UnterstützungDie Fabrikplanung ist ohne EDV-Unterstützung bei der Informationsbeschaffung, -verarbeitung und -darstellung nicht denkbar. Datenbanken ermöglichen die Speicherung großer Datenmengen und den schnellen Zugriff auf vorhandene Datenbestände zur Erstellung aktueller Auswertungen. Zunächst wird in diesem siebten Kapitel auf die Entwicklung der EDV-Unterstützung in den letzten Jahrzehnten bis heute eingegangen. Dann werden EDV-Programme als Planungshilfsmittel nach ihren Einsatzgebieten spezifiziert und den Planungsphasen und -aufgaben zugeordnet. Neu ist hier zur Unterstützung des Projektmanagements das Online-Störungsmanagement (OSM) zur zeitnahen Ablauf- und Terminüberwachung, Kommunikation und Kostenüberwachung. Behandlet werden dann die wesentlichen Werkzeuge der Fabrikplanung, wie Simulation, Facility Management, Virtual Reality und Digitale Fabrik. Weiterhin werden neue Ansätze und Modelle integrierter Planungssysteme für Produktion und Logistik behandelt. Methoden-Management-Systeme zur Unterstützung der Planungsvorgehensweise und Methodenanwendung im Sinne eines Planungsassistenzsystems runden das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43728-5_7 62e4a0daedcdaf6f6acfa9d899a8d683;de;;;6.1.;;;Workflows und KoordinationDieses Kapitel behandelt Aspekte aus dem Bereich Software-Architekturen für Workflows sowie Koordination von Web-Services. Zentrales Anliegen ist es, Kategorien und Basisarchitekturen für prozessorientierte Kommunikation, Kollaboration und Koordination zu besprechen, einige am Markt erhältliche Systeme zu diskutieren sowie relevante Standards aus dem zukunftsträchtigen Bereich der Service-orientierten Architekturen — den Web-Services-Workflows — zu erläutern, um somit die Grundlagen für ein Verständnis zu dem Thema aufzuarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55599-2_6 e7db24a746562433844f2ed848377f79;de;;;2.2.;;;Ein neues Schema des Strahlungstransfers in HII-Regionen einschließlich der vorübergehenden Erwärmung von Körnern Ein neues Schema des Strahlungstransfers zum Verständnis der Infrarotspektren von HII-Regionen wurde entwickelt. Dieses Schema berücksichtigt zusätzlich zur Gleichgewichtswärmeemission von normalen Staubkörnern (BG) auch Nichtgleichgewichtsprozesse (z. B. vorübergehende Erwärmung der sehr kleinen Körner, VSG und des polyzyklischen aromatischen Kohlenwasserstoffs, PAK). Die kugelsymmetrische interstellare Staubwolke wird in eine Vielzahl von „Zwiebelschalen“-Schalen segmentiert, um die Nichtgleichgewichtsprozesse umzusetzen. Das Schema versucht, die von der Staubkomponente ausgehende beobachtete SED anzupassen, indem die folgenden Parameter untersucht werden: (i) geometrische Details der Staubwolke, (ii) PAK-Größe und -Häufigkeit, (iii) Zusammensetzung der normalen Körner (BG), ( iv) radiale Verteilung aller Stäube (BG, VSG & PAH).;-;-;-;https://link.springer.com/article/10.1007/BF02702263 6732c9bb57c3977f532b5aa85ffe2fa5;de;;;2.2.;;;Untersuchung von Methoden zur Anreicherung von Metadaten zur Erzielung von ETL in nahezu Echtzeit Data Warehouse speichert historische Datensätze, für die Analyseabfragen ausgeführt werden. Data Warehouse werden aus der Transaktionsdatenbank durch einen Prozess namens as . aufgefüllt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2514-4_32 6ead64908770d28c90856c146b07004f;de;;;2.2.;;;MDH: Ein dynamischer Hochgeschwindigkeits-Hash-String-Matching-Algorithmus für einen großen Mustersatz Der String-Matching-Algorithmus ist eine der Schlüsseltechnologien in zahlreichen Netzwerksicherheitsanwendungen und -systemen. Heutzutage erfordern sowohl die zunehmende Netzwerkbandbreite als auch die Größe des Mustersatzes einen Hochgeschwindigkeits-String-Matching-Algorithmus für einen großen Mustersatz. Dieses Papier schlägt einen neuartigen Algorithmus namens Multi-Phase Dynamic Hash (MDH) vor, der den Speicherbedarf um;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77048-0_16 b58bed43007c2d1a2e4c20401dcdaa04;de;;;2.2.;;;Die freie Energie der NOAA Solar Active Region AR 11029 Die aktive NOAA-Region (AR) 11029 war eine kleine, aber hochaktive Sonnenfleckenregion, die während ihres Transits durch die Scheibe Ende Oktober 2009 73 weiche GOES-Röntgen-Flares erzeugte. Die Flares scheinen eine Abweichung vom bekannten Potenzgesetz zu zeigen Häufigkeitsgrößenverteilung. Konkret wurden im Vergleich mit einer Potenzgesetzverteilung (Wheatland,;-;-;-;https://link.springer.com/article/10.1007/s11207-011-9878-3 0f978c2b21c7a607dd750d9afe0e406d;de;;;6.1.;;;On Fishing for Significance and Statistician’s Degree of Freedom in the Era of Big Molecular DataThere are usually plenty of conceivable approaches to statistically analyze data that both make sense from a substantive point of view and are defensible from a theoretical perspective. The data analyst has to make a lot of choices, a problem sometimes referred to as “researcher’s degree of freedom”. This leaves much room for (conscious or subconscious) fishing for significance: the researcher (data analyst) sometimes applies several analysis approaches successively and reports only the results that seem in some sense more satisfactory, for example in terms of statistical significance. This may lead to apparently interesting but false research findings that fail to get validated in independent studies. In this essay we describe and illustrate these problems and discuss possible strategies to (partially) address them such as validation, increased development of guidance documents, and publication of negative research findings, analysis plans, data and code.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12153-2_7 beb75bd6fc66d5033924ed5ba8d99364;de;;;6.1.;;;Neue SteuerungDie Neue Steuerung steht im Mittelpunkt der folgenden Ausführungen, wobei ich die Rechenschaft als einen zentralen Bestandteil der Neuen Steuerung verstehe. Ich setze mich aus diesem Grund zunächst mit den Begriffen der Neuen Steuerung, der Steuerung und der Governance auseinander (s. Kapitel 2.1, S. 17–24). Hierauf aufbauend gehe ich in knapper Form auf die Steuerung des Bildungssystems in England und in Deutschland/Baden-Württemberg ein (s. Kapitel 2.1.1, S. 24–26, Kapitel 2.1.2, S. 26–28).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21781-5_2 0a34c3bf9ac1023aa1b78c4ad0cdc153;de;;;6.1.;;;Inhaltliche Ausgestaltung des Leistungsangebots im E.ON HR Business Service Center am Beispiel Global Learning ServicesDer besondere Transformationsdruck, der auf der Energiebranche insbesondere in Deutschland lastet, führt im E.ON Konzern zu Umbauprogrammen mit ambitionierten Effizienzsteigerungszielen für die verschiedenen Unternehmensteile. Für eine Reihe von Unterstützungsfunktionen wie HR, Finanzen und Einkauf werden Zielstrukturen, sogenannte Target Operating Models (TOM) entwickelt, die eine effektive Steuerung über Gesellschafts-, Ressort- und Landesgrenzen hinweg ermöglichen, Doppelstrukturen abbauen und mit erheblich geringeren Personalressourcen auskommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14891-1_12 9f8e68c68a8e992c36cb6e9e32cde83a;de;;;6.1.;;;Inhaltliche Ausgestaltung des Leistungsangebots für den Bereich Talent Management am Beispiel der E.ON Business Services GmbHViele Unternehmen haben ihre HR-Organisationen in den letzten Jahren nach dem Modell von Dave Ulrich neu aufgestellt und dabei auch die Funktion des Shared Service Centers erfolgreich etabliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14891-1_14 135c2ad13e9820978ee082cfe8e1324c;de;;;6.1.;;;ProduktentwicklungDie Konzeption einer Sach- oder Dienstleistung bestimmt nicht nur den Nutzen für den Kunden, sondern auch den Aufwand für die Leistungserstellung. Welche Methoden und Überlegungen helfen bei der Produktplanung auf dem Weg zum Gesamtoptimum?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14484-5_3 568d079e86e6c82859da77068f7c5ea7;de;;;2.2.;;;GPU-beschleunigte Berechnung geometrischer Deskriptoren im parametrischen Raum Wir präsentieren eine neuartige generische Methode zur schnellen und genauen Berechnung geometrischer Deskriptoren. Während die meisten existierenden Ansätze die Berechnungen direkt auf der geometrischen Darstellung des Modells durchführen, arbeitet unsere Methode im parametrischen Raum und entkoppelt die Rechenkomplexität von der zugrunde liegenden Netzgeometrie. Im Gegensatz zu anderen parametrischen Raumansätzen ist unsere Methode nicht auf bestimmte Deskriptoren oder Parametrisierungen der Oberfläche beschränkt. Durch die Verwendung der parametrischen Raumdarstellung der Mesh-Geometrie können wir auf triviale Weise massive parallele GPU-Architekturen ausnutzen und interaktive Rechenzeiten erreichen, während wir eine hohe Genauigkeit beibehalten. Dies macht das Verfahren für Berechnungen geeignet, die große Stützflächen und animierte Formen umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29971-6_3 15be55569a861e679220555f5b8584d1;de;;;2.2.;;;Eine Methode zur Ähnlichkeitsmessung und Visualisierung für lange Zeitreihen mit binären Mustern Ähnlichkeitsmessung und Visualisierung sind zwei der interessantesten Aufgaben im Zeitreihen-Data-Mining und haben in den letzten zehn Jahren viel Aufmerksamkeit auf sich gezogen. Einige Darstellungen wurden vorgeschlagen, um die hohe Dimensionalität von Zeitreihen zu reduzieren, und die entsprechenden Distanzfunktionen wurden verwendet, um ihre Ähnlichkeit zu messen. Darüber hinaus basieren Visualisierungstechniken häufig auf solchen Darstellungen. Eine der beliebtesten Zeitreihenvisualisierungen sind Zeitreihen-Bitmaps, die den Chaos-Game-Algorithmus verwenden. In diesem Artikel schlagen wir eine alternative Version der Bitmaps für lange Zeitreihen vor, deren Anzahl der Alphabete nicht auf vier beschränkt ist. Gleichzeitig wird auch die entsprechende Distanzfunktion vorgeschlagen, um die Ähnlichkeit zwischen langen Zeitreihen zu messen. Unser Ansatz wandelt lange Zeitreihen in symbolische SAX-Strings um und erstellt eine nicht-sparse-Matrix, die die Häufigkeit binärer Muster speichert. Die Matrix kann verwendet werden, um die Ähnlichkeit zu berechnen und die langen Zeitreihen zu visualisieren. Die Experimente zeigen, dass unser Ansatz nicht nur die langen Zeitreihen sowie den „Bag of Pattern“ (BOP) messen kann, sondern auch bessere visuelle Effekte der Visualisierung der langen Zeitreihen erzielen kann als die Chaos-Game-basierten Zeitreihen-Bitmaps CGB). Insbesondere ist der Rechenaufwand der Mustermatrixkonstruktion bei unserem Ansatz geringer als bei CGB.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28320-8_12 200a9299983c3b108e702b5f2e5d7768;de;;;2.2.;;;Trajektoriendatenmodelle Trajektoriendatenbanken sind ein wichtiges Forschungsgebiet, das in den letzten zehn Jahren großes Interesse gefunden hat. Ziel von Trajektoriendatenbanken ist es, die Datenbanktechnologie zu erweitern, um die Darstellung und Abfrage von bewegten Objekten und ihrer Trajektorie zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75177-9_6 b3cdbcf973fecdb2c00690a2a88b47bc;de;;;2.2.;;;Sicherheitsschemata für biometrische Fingerabdruckvorlagen: Angriffe und Gegenmaßnahmen Biometrie ist eine der vielversprechendsten Technologien zur Bereitstellung einer sicheren Authentifizierung in modernen Computeranwendungen und beseitigt die Probleme, die mit traditionellen Authentifizierungssystemen verbunden sind. Fast 50 % der Sicherheitsinfrastruktur bestehen aus biometrischen Fingerabdrücken. Da der Marktanteil von Fingerabdrücken enorm steigt, wird ihre Sicherheit zu einer Herausforderung für die Forschungsgemeinschaft. In diesem Artikel wurde ein kurzer Überblick über verschiedene Sicherheitsschemata für Fingerabdruckvorlagen gegeben. Darüber hinaus wurden verschiedene Maskerade-Angriffe auf Fingerabdruckvorlagen untersucht und deren Gegenmaßnahmen vorgestellt. Eine vergleichende Analyse verschiedener Sicherheitsschemata basierend auf verschiedenen Leistungskennzahlen wie FAR, FRR und EER wird ebenfalls bereitgestellt. Es wurde festgestellt, dass die für Fingerabdrücke verwendeten Methoden aufgrund ihrer unterschiedlichen Abmessungen der Schablonen möglicherweise nicht für andere biometrische Merkmale wie Iris, Gesicht usw. funktionieren. Dieses Papier ermöglicht es, Forschungslücken in den bestehenden Template-Sicherheitsalgorithmen zu finden und schlägt eine Weiterentwicklung im Bereich des biometrischen Template-Schutzes vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_33 58871721f5be075c8aae49d6fca8702f;de;;;6.1.;;;Zufriedenheit interner Kunden in mehrstufigen HandelssystemenFilialsysteme und kooperierende Gruppen des Handels befinden sich in einem intensiven Wettbewerb. Zentraler Wettbewerbsfaktor sind meist die Kosten. Qualitative Zielgrößen wie die Kundenzufriedenheit werden dagegen wenig beachtet. Dies gilt vor allem für die Zufriedenheit interner Kunden. Geht man davon aus, daß die Erfüllung der Ansprüche interner Kunden zu besseren Leistungen innerhalb eines Handelssystems und damit zu besseren Angeboten an die Verbraucher führt, dann kann die Zufriedenheit interner Kunden zu Wettbewerbsvorteilen führen. Ein Konzept, das diesen Gedanken aufgreift, stellt besondere Anforderungen an das Handelsmanagement. Denn die Zufriedenheit interner Kunden ist hinsichtlich der Konzeptualisierung und Messung anderen Bedingungen unterworfen als die Konsumentenzufriedenheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10279-3_8 629ff7dd036c98f979eac22e5175a6c1;de;;;6.1.;;;Gesamtbankrisikosteuerung aus Sicht des AufsichtsratsDieser Beitrag beschäftigt sich mit den Kernfeldern, die der Aufsichtsrat in Bezug auf das Risikomanagement beachten sollte. Dabei liegt der Fokus auf der Kreditwirtschaft. Der Aufsichtsrat ist das wichtigste interne Beratungs- und Kontrollgremium von Aktiengesellschaften. Auch in allen anderen für Kreditinstitute zulässigen Gesellschaftsformen sind vergleichbare Organe (zum Beispiel der Verwaltungsrat bei öffentlich-rechtlichen Instituten) vorgesehen. Der Vorstand ist gesetzlich verpflichtet, dem Aufsichtsrat in bestimmten Abständen über die Geschäftsführung und damit auch über das Risikomanagement zu berichten. Dabei ist in der Praxis die Entwicklung der Standards guter Risikoberichterstattung noch im Fluss. Der Gesetzgeber hat mit gutem Grund von vornherein keine einheitlichen starren Kriterien festgeschrieben, damit die Unternehmen flexibel auf neue Risikosachverhalte reagieren können. Infolgedessen kann das Risikomanagement dem Grundsatz der Verhältnismäßigkeit in Abhängigkeit von der Unternehmensgröße sowie der Art und Komplexität der Geschäftsaktivitäten unterschiedlich Rechnung tragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8970-3_1 827ea0b45a9aa49fba6f0980fcd7773f;de;;;6.1.;;;Europäische Arbeitsschutzpolitik nach Maastricht und die nationalstaatliche Umsetzung von EU-ArbeitsschutzrichtlinienDie EU ist eingangs als ein Mehrebenensystem charakterisiert worden, in dem sowohl supranationale als auch nationalstaatliche Institutionen über Entscheidungskompetenzen verfügen und sich die Politikentwicklung in der Interaktion dieser Ebenen vollzieht. Im folgenden soll der Frage nachgegangen werden, wie sich in der Phase der nationalstaatlichen Umsetzung des Sechserpakets — in Großbritannien und Deutschland betraf dies den Zeitraum von 1991 bis 1996 — die Arbeitsschutzpolitik auf der europäischen Ebene entwickelte und in welcher Weise die europäischen Institutionen die nationalstaatliche Umsetzung der Rahmenrichtlinie und der Bildschirmrichtlinie beeinflußten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09290-2_8 d32f3ef0b005368a0cc4ffa03dac0336;de;;;6.1.;;;Konzept des ProzeßmanagementsProzeßmanagement wird in dieser Arbeit als organisatorische, planerische, steuernde und kontrollierende Aktivität zur kundenorientierten Führung der Wertschöpfungskette eines Unternehmens und deren Informationsversorgung hinsichtlich kritischer Erfolgsfaktoren verstanden. Als kritische Erfolgsfaktoren werden Faktoren für den Erfolg von Prozessen, wie Kundenorientierung, Kosten, Zeit, Qualität und Flexibilität bezeichnet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08886-8_3 671ef5d440bfc7b6f38eeb90edbf5019;de;;;6.1.;;;Internationales MarketingmanagementDie in den vorangegangenen Kapiteln behandelten operationalen Aspekte des internationalen Marketings treffen in der vorgestellten Form mehr oder minder auf jedes im Auslandsgeschäft tätige Unternehmen zu, dessen internationale Aktivitäten einen gewissen Mindestumfang überschreiten und demzufolge eine internationale Produkt-, Preis, Kommunikations-, Distributions- sowie Marktforschungspolitik erfordern. Obwohl der Wechsel von einem rein nationalen zu einem internationalen Marketing nicht nur eine quantitative, sondern auch eine qualitative Veränderung der Marketingpolitik bedeutet, hängt die Erforderlichkeit eines solchen Wechsels selbst wieder wesentlich sowohl von quantitativen Daten — nämlich dem Umfang des Auslandsgeschäftes im Vergleich zum Inlandsgeschäft — als auch von qualitativen Daten — wie z.B. der Strukturgleichheit oder -ungleichheit der belieferten Märkte — ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05843-4_13 1db09589cebb6747f7f7823cfac902b8;de;;;2.2.;;;Das qualitative Trajektorien-Kalkül für Netzwerke Bewegte Objekte werden üblicherweise mit quantitativen Methoden und Informationen gehandhabt. Allerdings können qualitative Informationen in vielen Fällen effizienter und aussagekräftiger sein als quantitative Informationen. Es wurde viel Forschung zum Generieren, Indizieren, Modellieren und Abfragen von netzwerkbasierten beweglichen Objekten betrieben, aber wenig Arbeit wurde beim Aufbau eines Relationskalküls zwischen diesen Objekten auf qualitative Weise geleistet. In diesem Papier führen wir eine formale Definition ein, wie die relativen Trajektorien von Objektpaaren, die sich entlang eines Netzwerks bewegen, dargestellt und begründet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75666-8_2 4e968a88945c14bd296f2d0709d8d76c;de;;;2.2.;;;Instant Message Clustering basierend auf dem erweiterten Vektorraummodell Instant-Interkommunion-Techniken wie Instant Messaging (IM) sind weit verbreitet. Mit dem Ziel dieser Art von Massenkommunikationsmedien in großem Maßstab ist das Clustering auf deren Textinhalt eine praktische Methode, um die Charakteristik von Textinhalten in Instant Messages zu analysieren und die sozialen Top-Themen zu finden oder zu verfolgen. Schlüsselwörter in einer Sofortnachricht sind jedoch normalerweise nur wenige, sogar latent vorhanden, außerdem kann eine einzelne Nachricht den Gesprächskontext nicht beschreiben. Dies unterscheidet sich stark vom allgemeinen Dokument und macht gängige Clustering-Algorithmen ungeeignet. Eine neuartige Methode namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74581-5_48 83847c0e57328641293f92eaad3c1ed2;de;;;2.2.;;;Effizientes Mapping und Implementierung von Matrixalgorithmen auf einem Hypercube Parallelität allein führt bekanntlich nicht zu höheren Geschwindigkeiten. Diese Studie zeigt, wie man Parallelität optimal nutzt, d. h. wie man ein optimales Gleichgewicht zwischen Kommunikations- und Rechenaufwand für zwei parallele Matrixalgorithmen findet. Der in diesem Beitrag analysierte Problemgraph für Matrixalgorithmen ist ein zweidimensionales Gitter (toroidales Netz), das auf eine Hyperwürfeltopologie abgebildet wird. Um Matrixoperationen an einem Hyperwürfel durchzuführen, wird eine Matrix in mehrere Untermatrizen unterteilt, die in den Knoten gespeichert und manipuliert werden. Wir versuchen, eine optimale Matrixpartitionierung zu finden, um die Gesamtausführungszeit zu minimieren. Die parallele Maschine NCUBE wird zur experimentellen Leistungsbewertung verwendet. Für die Matrixmultiplikation leiten wir ein genaues analytisches Modell ab, um die optimale Partitionierungsgröße zu bestimmen und seine experimentelle Verifikation auf dem NCUBE-Parallelprozessor durchzuführen. Für eine parallele Gaußsche Elimination, bekannt als der ausgewogene Algorithmus, präsentieren wir Leistungsmessungen und ein ungefähres analytisches Modell zur Leistungsbewertung. Unsere Analysen zeigen, dass die optimale Submatrixgröße typischerweise klein ist und nicht von der ursprünglichen Matrixgröße abhängt.;-;-;-;https://link.springer.com/article/10.1007/BF00127846 d8eccbc6e4e6e85567d50da9cb5b8c75;de;;;2.2.;;;Verhaltensbasierter Objektklassifizierer für Überwachungsvideos In diesem Beitrag wird eine Studie zur effektiven Nutzung geometrischer Merkmale zur Klassifizierung von Überwachungsobjekten in eine Reihe vordefinierter semantischer Kategorien vorgestellt. Die geometrischen Merkmale entsprechen der Bewegung, der räumlichen Lage und der Geschwindigkeit des Objekts. Die Extraktion dieser Merkmale basiert auf der Trajektorie des Objekts, die der zeitlichen Entwicklung des Objekts entspricht. Diese geometrischen Merkmale werden verwendet, um einen verhaltensbasierten Klassifikator zu erstellen, um den einzelnen Blobs, die aus Überwachungsvideos extrahiert wurden, semantische Kategorien zuzuweisen. Der vorgeschlagene Klassifikationsrahmen wurde anhand konventioneller Objektklassifizierer basierend auf visuellen Merkmalen bewertet, die aus semantischen Kategorien extrahiert wurden, die im Überwachungsdatensatz AVSS 2007 definiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28033-7_10 51d0ae44d12ba52aee8ebd82726cba8e;de;;;2.2.;;;Uneinheitliches EWMA-PCA-basiertes Cachegrößen-Zuweisungsschema in benannten Datennetzwerken Als datenzentrierte Cache-fähige Architektur gilt Named Data Networking (NDN) als geeignete Alternative zur aktuellen hostzentrierten IP-basierten Internet-Infrastruktur. Durch die Nutzung von netzwerkinternem Caching, namensbasiertem Routing und empfängergesteuerten Sitzungen kann NDN die Nutzung von Internetressourcen erheblich verbessern. Ein kritischer Punkt bei NDN ist das Verfahren der Cache-Zuweisung und -Verwaltung. Unser Hauptbeitrag in dieser Forschung ist die Analyse des Speicherbedarfs, um NDN-Routern eine geeignete Content-Store-Größe zuzuweisen, im Hinblick auf die kombinierten Auswirkungen der langfristigen zentralitätsbasierten Metrik und des exponentiell gewichteten gleitenden Durchschnitts (EWMA) von kurzfristigen Parametern wie wie Benutzerverhalten und ausgehender Datenverkehr. Um Korrelationen in solch großen Datensätzen zu bestimmen, können sich Data-Mining-Methoden für Forscher als wertvoll erweisen. In diesem Papier wenden wir einen Datenfusionsansatz an, nämlich die Hauptkomponentenanalyse (PCA), um Beziehungen aus kurz- und langfristigen Parametern des Routers zu entdecken. Die Ausgabe von PCA, die verwendet wird, um Rohdatensätze zu ermitteln, wird verwendet, um dem Router eine geeignete Cache-Größe zuzuweisen. Auswertungsergebnisse zeigen eine Zunahme der Trefferquote von Content-Stores in Quellen und NDN-Router. Darüber hinaus ist für das vorgeschlagene Cache-Größen-Zuweisungsschema die Anzahl der unbefriedigten und anhängigen Interessen an NDN-Router kleiner als das Cache-Größen-Schema der Grad-Zentralität.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0501-5 8375da40476b004b323de3758b389cdc;de;;;2.2.;;;Chinesisches Microblog-Entity-Linking-System, das Wikipedia- und Suchmaschinen-Abrufergebnisse kombiniert Microblog bietet eine bequeme und sofortige Plattform für die Veröffentlichung und den Erwerb von Informationen. Die kurzen, lauten Echtzeitfunktionen von Microblog machen die Verlinkung von chinesischen Microblog-Entitäten zu einer neuen Herausforderung. In diesem Beitrag untersuchen wir den Linking-Ansatz und stellen die Implementierung eines chinesischen Microblog Entity Linking (CMEL)-Systems vor. Insbesondere erstellen wir zunächst ein Synonymwörterbuch und verarbeiten den speziellen Bezeichner. Dann generieren wir Kandidaten-Sets, die Wikipedia- und Suchmaschinen-Retrieval-Ergebnisse kombinieren. Schließlich verwenden wir ein verbessertes VSM, um textuelle Ähnlichkeit für die Entitätsdisambiguierung zu erhalten. Die Genauigkeit des CMEL-Systems beträgt 84,35%, was den zweiten Platz in der NLPCC 2014 Evaluation Entity Linking Task einnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_41 67f39b2fe6aa1aa0e479abcd542c317c;de;;;2.2.;;;Maximal stabile Extremalregion-Extraktion von MRT-Tumorbildern mit sukzessivem Otsu-Algorithmus Die computergestützte Diagnose von Magnetresonanztomographie (MRT)-Bildern unter Verwendung von Computer-Vision-Techniken ist ein erleichterndes Forschungsgebiet. Das Segmentierungsmodell versucht Tumorregionen in einem MRT-Schnitt zu differenzieren. Die MRT ist besser als Computertomographie (CT)-Scan-Bilder, da bei der Magnetresonanz-Operation keine Strahlung vorhanden ist, und darüber hinaus sind die Ergebnisse, die mit MR-Bildern erzielt werden, im Vergleich zu CT-Scan-Bildern nützlicher und klarer. In diesem Papier haben wir eine neuartige Methode des sukzessiven Otsu-Algorithmus vorgeschlagen, die auf hierarchische Ebenen angewendet wird, um die Segmentierungsschwelle für die MRT zu definieren. Die maximale stabile Extremalregion (MSER) ​​wird geeigneter für die objektive Detektion sowie das Tracking verwendet, da sie die Haupt-MSER sowohl aus dem Tiefenbild als auch aus dem Intensitätsbild erkennt. Bei der anfänglichen Anwendung von MSER wird das Eingabebild unter Verwendung des MSER von einem pixelbasierten zu einem bereichsbasierten Modell geändert. Die Segmentierungsleistung wird unter Verwendung von vier Stabilitätsparametern bewertet, nämlich Wahrscheinlichkeitszufälligkeitsindexierung, Variationshäufigkeitsinformation, global konsistente Fehlerfreiheit, PSNR-Maßnahmen. Der Zweck des Segmentierungsverfahrens wird unter Verwendung des sukzessiven Otsu-Algorithmus ausgeführt. Das Ergebnis segmentierter MRT-Bilder wird verwendet, um das Tumorareal durch Einführen des MSER zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0586-3_67 43a7c1560061b58003b41344dad0ffff;de;;;2.2.;;;Kalibrierung der lokalen Größe M Die Entwicklung des digitalen seismischen Netzwerks im Azoren-Archipel in den letzten Jahren hat es ermöglicht, die Amplituden (Wellenform) der aufgezeichneten Bewegung in einer großen Anzahl von Stationen zu erhalten. Mit diesen neuen Daten werden maximale Amplituden des Wood-Anderson-Seismographen für jede Station/Komponente berechnet, die zusammen mit epizentralen Entfernungen die Schätzung der lokalen Magnitude ML ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7899-9_10 e2134ecd7c9aec6d3c71861aba5a2ee4;de;;;2.2.;;;Wildtiervideo-Keyframe-Extraktion basierend auf Neuheitserkennung im semantischen Kontext Es gibt immer mehr Hinweise darauf, dass visuelle Salienz mithilfe von Top-Down-Mechanismen, die Objektsemantik einbeziehen, besser modelliert werden kann. Dies legt eine neue Richtung für die Bild- und Videoanalyse nahe, bei der die Semantikextraktion effektiv genutzt werden kann, um die Videozusammenfassung, -indexierung und -wiederherstellung zu verbessern. Dieses Papier stellt ein Framework vor, das semantische Kontexte für die Extraktion von Schlüsselbildern modelliert. Der semantische Kontext von Videoframes wird extrahiert und seine sequentiellen Änderungen werden überwacht, so dass signifikante Neuerungen unter Verwendung eines Ein-Klassen-Klassifikators lokalisiert werden. Bei der Arbeit mit Wildtier-Videoframes durchläuft das Framework eine Bildsegmentierung, eine Merkmalsextraktion und einen Abgleich von Bildblöcken, und dann wird eine Ko-Auftrittsmatrix semantischer Labels konstruiert, um den semantischen Kontext innerhalb der Szene darzustellen. Experimente zeigen, dass unser Ansatz mit High-Level-Semantic-Modeling eine bessere Keyframe-Extraktion im Vergleich zu seinen Gegenstücken mit Low-Level-Features erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11042-011-0902-2 debaafe07b9ef02c3410f3dcd463adce;de;;;6.1.;;;Elektronische ProduktkatalogeSeit das Internet die Geschäftswelt erobert hat, ist die online Darstellung und Vermarktung von Produkten innerhalb elektronischer Märkte eine wichtige Aufgabe bei vielen Unternehmen. Die Technologie, die dazu verwendet wird, wird als internetbasierter elektronischer Produktkatalog (IEPK) bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92969-3_22 cfcdbbdcf7bc5d2901d418a8c39ee668;de;;;6.1.;;;Die sozio-technische Gestaltung von telemedialen KommunikationsplattformenIn seiner Rede über „die zwei Kulturen“ 1959 in Oxford wies Charles P. Snow eindrucksvoll darauf hin, dass zwischen Naturwissenschaften auf der einen und Kulturwissenschaften auf der anderen Seite „eine Kluft gegenseitigen Nichtverstehens, manchmal und zwar vor allem bei der jüngeren Generation — Feindseligkeit und Antipathie, in erster Linie aber mangelndes Verständnis“ besteht (Kreuzer 1987: 21). Diese Feststellung gilt nicht nur für die Vergangenheit, sondern auch noch fir die Gegenwart. In der Regel ist es nicht das Gegeneinander der Disziplinen, sondern einfach das Nebeneinander, ohne wechselseitig wahrzunehmen, welche Beiträge andere Disziplinen zur Erkenntnis oder Lösung von Problemen der eigenen Disziplin leisten. Diese Kluft fmden wir international vor, sie ist kein Charakteristikum z. B. deutscher Universitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07830-2_19 2da6ec4552969dcb17fdf334bd77a306;de;;;2.2.;;;Vergleich von semantischen Modellen zur Auswertung der automatischen Dokumentenzusammenfassung Der Schwerpunkt dieser Arbeit liegt auf der Untersuchung der semantischen Modellierung im Kontext der automatischen Dokumentenzusammenfassung und deren Auswertung. Der Hauptbereich unserer Forschung ist die extraktive Zusammenfassung, genauer gesagt die kontrastive Zusammenfassung von Meinungen. Und wie bei allen Verdichtungsaufgaben ist die Bewertung ihrer Leistung allein schon ein anspruchsvolles Problem. Die heute am häufigsten verwendete Bewertungstechnik ist ROUGE (Recall-Oriented Understudy for Gisting Evaluation). Es umfasst Maßnahmen (wie die Anzahl überlappender n-Gramme oder Wortfolgen) zur automatischen Bestimmung der Qualität von Zusammenfassungen durch Vergleich mit idealen, von Menschen erstellten Zusammenfassungen. Diese Maßnahmen berücksichtigen jedoch nicht die Semantik von Wörtern und somit werden beispielsweise Synonyme nicht gleich behandelt. Wir untersuchen dieses Problem, indem wir mit verschiedenen Sprachmodellen experimentieren und ihre Leistung bei der Berechnung der Dokumentähnlichkeit untersuchen. Insbesondere haben wir vier semantische Modelle (LSA, LDA, Word2Vec und Doc2Vec) und ein frequenzbasiertes Modell (TfIdf) zum Extrahieren von Dokumentmerkmalen ausgewählt. Die Experimente wurden dann mit unserem benutzerdefinierten Datensatz durchgeführt und die Ergebnisse jedes Modells werden dann mit den von menschlichen Annotatoren bewerteten Ähnlichkeitswerten verglichen. Wir vergleichen diese Werte auch mit den ROUGE-Scores und beobachten die Korrelationen zwischen ihnen. Ziel unserer Experimente ist es, ein Modell zu finden, das eine menschliche Schätzung der Dokumentähnlichkeit am besten imitieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24033-6_29 9709a71136b64dc2b367459e72596403;de;;;2.2.;;;Optimale Auswahl der Bearbeitungsparameter für Rotorblätter von Flugzeugtriebwerken basierend auf CBR und Datenbank Flügel von Flugzeugtriebwerken bestehen normalerweise aus komplexen, dreidimensional verdrehten Oberflächen, die eine hohe geometrische Präzision erfordern. Ihre Bearbeitung ist sehr schwierig. Daher wird die Wiederverwendung erfolgreicher Bearbeitungstechniken zu einer wichtigen und effektiven Maßnahme zur Verbesserung der Bearbeitungsqualität der Schaufeln. Die Optimierung der Bearbeitungsparameter für Rotorblätter von Flugtriebwerken basierend auf CBR und Datenbank wird in dem Artikel diskutiert. Die Systemarchitektur und der Workflow werden vorgestellt. Die auf CBR basierende Bearbeitungsparameterdatenbank besteht aus einer Fallbibliothek und einer Bearbeitungsdatenbank. Beide können nicht nur unabhängig voneinander laufen, sondern auch über die Anwendungsschnittstelle integriert werden. Die Falldarstellung umfasst zwei Aspekte, nämlich Problem- und Zielbeschreibung und Lösungsschema. Die Berechnung des Ähnlichkeitsverhältnisses wird in ein lokales Ähnlichkeitsverhältnis und ein integrales Ähnlichkeitsverhältnis unterteilt. Durch die Systementwicklung hat es sich als machbar erwiesen, dass die optimale Auswahl der Bearbeitungsparameter basierend auf CBR und Datenbank realisiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_55 1fa4b9f69b99601426f8d8c3ea04de28;de;;;2.2.;;;Schrauben, Holzverbinder und spezielle Schweißkonstruktionen Schrauben zur Aufnahme direkter Scher- oder Zugbelastungen wurden in Kapitel 5 behandelt. Dieses Kapitel stellt die Verwendung von Schrauben unter komplexeren Belastungsbedingungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4082-3_9 482149d697fa83faa60b692bcc81dcdb;de;;;2.2.;;;Luke, ich bin dein Vater: Umgang mit Anfragen außerhalb der Domäne durch die Verwendung von Filmuntertiteln Auch wenn die Rolle eines Conversational Agent bekannt ist, werden Benutzer weiterhin mit Eingaben außerhalb der Domäne konfrontiert. Dies führt oft zu unangemessenem Feedback und lässt den Benutzer unzufrieden. In diesem Artikel untersuchen wir die automatische Erstellung/Anreicherung der Wissensdatenbanken von Konversationsagenten durch die Nutzung natürlicher Sprachinteraktionen im Web, wie z. B. Filmuntertitel. Daher stellen wir Filipe vor, einen Chatbot, der die Anfragen der Benutzer beantwortet, indem er einen Korpus von Zügen aus Filmuntertiteln (der Subtle-Korpus) nutzt. Filipe basiert auf Say Something Smart, einem Tool, das für die Indexierung eines Korpus von Drehungen und die Auswahl der am besten geeigneten Antwort verantwortlich ist, die wir in diesem Artikel vollständig beschreiben. Darüber hinaus zeigen wir, wie dieses Korpus von Turns einem bestehenden Conversational Agent helfen kann, auf Out-of-Domain-Interaktionen zu antworten. Außerdem wird eine vorläufige Bewertung vorgelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_2 68507ac7e683f551060aa990b687a484;de;;;2.2.;;;Validierungstechniken im Text Mining (mit Anwendung auf die Bearbeitung offener Fragen) Auch Clustering-Methoden und Hauptachsentechniken spielen eine große Rolle bei der computergestützten Exploration von Textkorpora. Die meisten Ergebnisse dieser unbeaufsichtigten Verfahren sind jedoch schwer zu bewerten. Wir konzentrieren uns auf die beiden folgenden Themen: Externe Validierung, Einbeziehung externer Daten und Berücksichtigung klassischer statistischer Tests. Interne Validierung, basierend auf Resampling-Techniken wie Bootstrap und anderen Monte-Carlo-Methoden. Im Bereich der Textdaten können diese Techniken das schwierige Problem der Pluralität statistischer Einheiten (Wörter, Lemmata, Segmente, Sätze, Befragte) effizient angehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45219-5_13 f255f8cab28dc6d7622cb99f2987bb2d;de;;;6.1.;;;Synergieorientierte Integrationsgestaltung in wachsenden Handelssystemen als Voraussetzung eines flexibilitätsorientierten PositionierungsmanagementsVor dem Hintergrund starken Unternehmenswachstums und fortschreitenden Systemwettbewerbs im deutschen Konsumgüterhandel stellt sich die Frage nach geeigneten Organisations- und Integrationskonzeptionen für komplexer werdende Handelssysteme. Das Ziel einer synergieorientierten Integration in solchen Handelsunternehmen muß darin bestehen, Kostenvorteile durch eine effiziente Organisation von Hintergrundsystemen konsequent auszuschöpfen, ohne dabei die Fähigkeit zu verlieren, Einkaufsstätten flexibel an die Gegebenheiten des Standorts und des aktuellen Wettbewerbs anpassen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05654-6_8 06e667114b4b1d1af6599f40609aab95;de;;;6.1.;;;Workshop IIa Innovative Vertriebskonzepte im DestinationsmarketingIm Rahmen des Workshops „Innovative Vertriebskonzepte im Destinationsmarketing“ erarbeiteten 30 Praktiker, Wissenschaftler und Studierende Lösungsansätze für die Problemstellung „Welche Probleme im Vertrieb des Deutschlandtourismus wollen/sollten wir in den nächsten 5 Jahren lösen?“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07790-9_26 3c815b956ca72f78251d815d794495d4;de;;;6.1.;;;Vorstellung der empirischen UntersuchungAufgrund des unzureichenden Forschungsstandes im Bereich der Kriegsberichterstattung ist eine qualitative Exploration (Untersuchung und Befragung) zum Thema notwendig. Es ist auffallend, dass zwar zahlreiche Studien dem journalistischen Berufsstand (Vgl. Neverla 1983: 344) gewidmet werden, Fragen nach Arbeitsweise und Arbeitsbedingungen jedoch weitgehend unbeantwortet bleiben oder bislang noch nicht gestellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07811-1_9 0b7cc1758c10d8849f7a6d53371b656c;de;;;2.2.;;;Ein einfacher und effizienter Boolescher Solver für die Constraint Logic Programming In diesem Artikel untersuchen wir die Verwendung von Konsistenztechniken und lokalen Ausbreitungsmethoden, die ursprünglich für Beschränkungen über endliche Domänen entwickelt wurden, um boolesche Beschränkungen in der Constraint Logic Programming (CLP) zu lösen. Zu diesem Zweck präsentieren wir zunächst eine boolesche CLP-Sprache clp(B/FD), die auf einer CLP-Sprache über endliche Domänen clp(FD) aufbaut, die einen fortpflanzungsbasierten Constraint-Solver verwendet. Es basiert auf einer einzigen primitiven Einschränkung, die es ermöglicht, den booleschen Solver auf einer niedrigen Ebene zu codieren. Der auf diese Weise erhaltene boolesche Löser ist sowohl sehr einfach als auch sehr effizient: Im Durchschnitt ist er achtmal schneller als der auf CHIP-Propagation basierende boolesche Löser, d. h. fast eine Größenordnung schneller und unendlich besser als der boolesche Vereinheitlichungslöser CHIP. Es arbeitet auch im Durchschnitt um ein Vielfaches schneller als eigenständige Boolesche Solver für spezielle Zwecke. Anschließend präsentieren wir ein zweites Mal mehrere Vereinfachungen des obigen Ansatzes, die zum Entwurf eines sehr einfachen und kompakten dedizierten Booleschen Lösers führen. Dieser Solver kann in einer WAM-basierten logischen Engine mit einer minimalen Erweiterung implementiert werden, die auf vier neue abstrakte Anweisungen beschränkt ist. Dieses clp(B)-System bietet einen weiteren Faktor zwei Speedup bzgl. clp(B/FD).;-;-;-;https://link.springer.com/article/10.1007/BF00247670 3a87f635512adca8c4857e9dfd91193f;de;;;2.2.;;;Methoden zur Berechnung der Grenzen des Kerns und der Streuzonen von Publikationen Drei Ansätze zur Berechnung der Grenzen des Kerns und der Streuzonen von Publikationen und insbesondere der Koordinaten von drei charakteristischen Punkten, nämlich A, C und B, auf der Verteilungskurve werden untersucht. Dies sind die analytischen und grafischen Methoden sowie die Methode der kleinsten Quadrate. Die ersten beiden Methoden können bei einer homogenen Stichprobe auf jede statistische Ranggrößenverteilung angewendet werden. Solche Verteilungen können durch das zweite System stetiger Verteilungen beschrieben werden, das das universelle Gesetz der Streuung von Publikationen darstellt. In einem besonderen Fall, wenn das Weibull-Gesetz erfüllt werden kann, wird die Methode der kleinsten Quadrate angewendet. Es werden praktische Beispiele vorgestellt, die die hohe Genauigkeit statistischer Ranggrößenverteilungen, die durch ein zweites System kontinuierlicher Verteilungen approximiert werden, bestätigen.;-;-;-;https://link.springer.com/article/10.3103/S0005105513060034 4cee5f2de61416ae807cbdda5bcafe4a;de;;;2.2.;;;Auf WordNet basierende verwandte Mikroblogs finden In der gängigen Formulierung reduziert sich das Empfehlungsproblem auf das Problem der Schätzung der Auslastung für die Items, die von einem Nutzer nicht gesehen wurden [1]. Mikroblog-Empfehlungen empfehlen Mikroblogs, die Benutzer interessieren, hauptsächlich solche, die sich auf die Mikroblogs beziehen, die ein Benutzer veröffentlicht hat, oder Trendthemen. Ein unverzichtbarer Schritt zur Realisierung effektiver Empfehlungen ist die Berechnung kurzer Textähnlichkeiten zwischen Mikroblogs. In diesem Papier verwenden wir zwei Arten von Ansätzen, den traditionellen Kosinus-basierten Ansatz und den WordNet-basierten semantischen Ansatz, um Ähnlichkeiten zwischen Mikroblogs zu berechnen und den Benutzern die wichtigsten zu empfehlen. Wir führen experimentelle Studien zur Wirksamkeit von zwei Ansätzen durch, die eine Reihe von Evaluationsmaßnahmen verwenden. Die Ergebnisse zeigen, dass der auf semantische Ähnlichkeit basierende Ansatz eine relativ höhere Präzision hat als der traditionelle kosinusbasierte Ansatz mit 548 Twitters als Datensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29023-7_13 dd69d29bc1f3e6e00ec527eef5ce66cb;de;;;2.2.;;;Effiziente Vorhersage von Ausdruckssätzen mit der Bell-Wigner-Ungleichung Die Aufgabe, die Abhängigkeit zwischen Termen zu messen, ist für IR-Systeme, die mit großen und spärlichen Datensätzen umgehen müssen, rechenintensiv. Die aktuellen Ansätze zum Mining häufiger Ausdruckssätze basieren auf der Aufzählung der Ausdruckssätze, die in einem Satz von Dokumenten gefunden werden, und auf Monotonie, wobei letztere die Eigenschaft ist, dass ein Ausdruckssatz nur dann häufig vorkommt, wenn alle seine Untermengen häufig sind, wie von Apriori implementiert. Die Rechenzeit kann jedoch sehr groß sein. Ein alternativer Ansatz besteht darin, den Datensatz in einem FPT zu speichern und den Baum auf rekursive Weise zu besuchen und zu beschneiden, wie von FPGrowth implementiert. Der Speicherplatz kann jedoch immer noch sehr groß sein. Wir führen den BWI als konzeptionelle Erweiterung der Monotonie ein, um mit Sicherheit vorherzusagen, wann ein Itemset häufig und wann selten vorkommt. Wir beschreiben die empirische Validierung, dass das BWI sowohl die Rechenzeit von Apriori als auch den Speicherplatz von Musterbaum-basierten Algorithmen wie FPGrowth signifikant reduzieren kann. Die empirische Validierung wurde mit einigen Durchläufen durchgeführt, die von IR-Systemen aus der TIPSTER-Testsammlung erzeugt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23826-5_5 6a77e6c063d746925635729cbd1bd268;de;;;2.2.;;;20-jähriges Jubiläum von CPM: Eine statistische Retrospektive In diesem Jahr feiert das Annual Symposiumon Combinatorial Pattern Matching (CPM) sein 20-jähriges Bestehen. In den letzten zwei Jahrzehnten hat sich das Symposium als das anerkannteste internationale Forum für die Forschung im Bereich des kombinatorischen Mustervergleichs und verwandter Anwendungen etabliert. Die Beiträge zur Konferenz befassen sich in der Regel mit dem Suchen und Abgleichen von Strings und komplexeren Mustern wie Bäumen, regulären Ausdrücken, Graphen, Punktmengen und Arrays. Fortschritte auf diesem Gebiet beruhen auf der Fähigkeit, kombinatorische Eigenschaften des vorliegenden Rechenproblems aufzudecken und diese Eigenschaften auszunutzen, um entweder eine überlegene Leistung zu erzielen oder Bedingungen zu identifizieren, unter denen Suchen nicht effizient durchgeführt werden können. Das Treffen befasst sich auch mit kombinatorischen Problemen in der Computerbiologie, Datenkompression, Data Mining, Codierung, Information Retrieval, Verarbeitung natürlicher Sprache und Mustererkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02441-2_1 1da04d1396a37534a874242a7c759f4e;de;;;2.2.;;;Zum Abwägen von Sicherheit und Leistung in Datenbanksystemen Die Abwägung von Sicherheit und Leistung für IT-Systeme ist eines der wichtigsten zu lösenden Probleme. Die Schutzqualität von Systemen kann auf verschiedenen Ebenen erreicht werden. Man kann Faktoren wählen, die sich unterschiedlich auf die Gesamtsystemsicherheit auswirken. Traditionell konfigurieren Sicherheitsingenieure IT-Systeme mit den stärksten Sicherheitsmechanismen. Leider kann der stärkste Schutz zu einer unvernünftigen Erhöhung der Systemlast führen und letztendlich die Systemverfügbarkeit beeinflussen. In einer solchen Situation kann die Qualität von Schutzmodellen verwendet werden, die das Schutzniveau in Abhängigkeit von den spezifischen Anforderungen skalieren. In dem Artikel stellen wir den Ansatz vor, der es ermöglicht, Sicherheit und Performance für Datenbanksysteme abzuwägen. Die Analyse wird durch das Tool Automated Quality of Protection Analysis (AQoPA) durchgeführt, das eine automatische Bewertung von Systemmodellen ermöglicht, die in der Quality of Protection Modeling Language (QoP-ML) erstellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19419-6_10 09a815dd15649964fad7f746ebed1ae2;de;;;2.2.;;;Zuweisung eines Konferenzpapiers mit einem kombinierten Greedy/Evolutionary-Algorithmus Dieser Artikel stellt eine Methode vor, die einen gierigen und einen evolutionären Algorithmus kombiniert, um bei einer Konferenz eingereichte Artikel an Gutachter zuzuweisen. Der evolutionäre Algorithmus versucht, die Übereinstimmung zwischen der Expertise des Gutachters und den Themen der Arbeit zu maximieren, mit der Einschränkung, dass kein Gutachter mehr Arbeiten als ein voreingestelltes Maximum und keine Arbeit weniger Gutachter als ein festgelegtes Minimum erhalten sollte, wobei auch Inkompatibilitäten und Konflikte von Interesse. Eine frühere Version der in diesem Papier vorgestellten Methode wurde in einer anderen Konferenz getestet und erzielte nicht nur eine gute Übereinstimmung, sondern auch eine hohe Zufriedenheit der Gutachter mit den ihnen zugewiesenen Papieren, die aktuelle Version wurde auch auf diese Konferenzdaten angewendet und zu der Konferenz, bei der dieses Papier eingereicht wurde, wurden in kurzer Zeit Ergebnisse erzielt und ergaben eine gute Übereinstimmung zwischen Gutachtern und ihnen zugewiesenen Papieren, besser als ein gieriger Algorithmus. Der Beitrag schließt mit einigen Schlussfolgerungen und Überlegungen dazu, wie der gesamte Einreichungs- und Begutachtungsprozess durchgeführt werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30217-9_61 fc03d3de4ea4e70371de77ca8019fa2d;de;;;2.2.;;;FARMER: Ein neuer Ansatz für das Korrelationsmining und Bewertungsreferenzmodell für Dateizugriffe Die Dateisemantik hat sich bei der Optimierung großer verteilter Dateisysteme als effektiv erwiesen. Als Folge der ausgeklügelten und reichhaltigen I/O-Schnittstellen zwischen Anwendungen der oberen Schicht und Dateisystemen kann das Dateisystem nützliche und aufschlussreiche Informationen über die Semantik liefern. Daher ist File Semantic Mining sowohl in der Ingenieur- als auch in der Forschungsgemeinschaft zu einer immer wichtigeren Praxis geworden. Leider ist es eine Herausforderung, semantisches Wissen von Dateien auszunutzen, da eine Vielzahl von Faktoren diesen Prozess der Informationssuche beeinflussen können. Schlimmer noch, die Herausforderungen werden durch die komplizierte Wechselwirkung zwischen diesen Faktoren noch verschärft und erschweren es, die potenziell wichtige Korrelation zwischen verschiedenen semantischen Kenntnissen vollständig auszuschöpfen. Dieser Artikel schlägt ein File Access Correlation Miming and Evaluation Reference (FARMER)-Modell vor, bei dem die Datei als multivariater Vektorraum behandelt wird und jedes Element innerhalb des Vektors einem separaten Faktor der gegebenen Datei entspricht. Die Auswahl des Faktors hängt von der Anwendung ab, Beispiele für Faktoren sind Dateipfad, Ersteller und ausführendes Programm. Wenn ein bestimmter Faktor in beiden Dateien vorkommt, ist sein Wert ungleich Null. Es ist klar, dass das Ausmaß von Beziehungen zwischen Dateien basierend auf der Ähnlichkeit ihrer Faktorwerte in den semantischen Vektoren gemessen werden kann. Von diesem Modell profitieren, FARMER stellt Dateien als strukturierte Vektoren von Bezeichnern dar, und grundlegende Vektoroperationen können genutzt werden, um die Dateikorrelation zwischen zwei Dateivektoren zu quantifizieren. Das FARMER-Modell nutzt das lineare Regressionsmodell, um die Stärke der Beziehung zwischen der Dateikorrelation und einer Reihe von Einflussfaktoren abzuschätzen, sodass das „schlechte Wissen“ herausgefiltert werden kann. Um die Fähigkeit des neuen FARMER-Modells zu demonstrieren, wird FARMER als Fallstudie in ein echtes groß angelegtes objektbasiertes Speichersystem integriert, um dynamisch Dateikorrelationen abzuleiten. Darüber hinaus ist ein FARMER-fähiger Optimierungsdienst für den Metadaten-Vorabrufalgorithmus und den Objektdaten-Layout-Algorithmus implementiert. Experimentelle Ergebnisse zeigen, dass ein FARMER-fähiger Vorabrufalgorithmus die Latenzzeit für Metadatenoperationen im Vergleich zu einem hochmodernen Metadatenvorabrufalgorithmus und einer häufig verwendeten Ersetzungsrichtlinie um etwa 30–40 % reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11741-011-0789-2 630f75ba1f9ca7b8d4fce511d7a4c83b;de;;;6.1.;;;Das organische Wachstum managenWerfen Sie die Kalkulationstabellen, Blaupausen- Organigramme und Fünf-Jahres-Pläne über Bord. Virtuelle Communities verlangen eine neue Denkweise und Managementmethode — ähnlich der eines Gärtners, der sät, hegt und pflegt. Erfolgreichen Organisatoren wird es gelingen, beim Aufbau von virtuellen Communities deren organischem Wesen gerecht zu werden und dabei die profitversprechenden Faktoren nicht aus den Augen zu verlleren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84687-7_8 cfd1914a278c483a5a9e9ba4e85eff46;de;;;6.1.;;;Ausgestaltung von FIS für Idealtypen der KonzernführungDie Betrachtung von Konzernen als Ausgangspunkt für die Konkretisierung der Aufgaben der Untemehmungsführung und für die Ausgestaltung von FIS bietet sich aus zwei wesentlichen Gründen an. Zum einen kommt der Organisationsform ‘Konzern’ in Deutschland eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08125-8_4 6a5f49d64c20deab1a0a0c567613d1da;de;;;6.1.;;;Der langsame Abschied vom VerkündigungsmodellSeit Mitte der 90er-Jahre ist die Frage nach dem Verhältnis von Soziologie und Beratung zum „Dauerbrenner“ einer facettenreichen Auseinandersetzung von „Praxissoziologen und Sozialforschern“ (Pongratz 1998: 253) geworden. Ausgehend von prinzipiellen Oberlegungen zur Legitimation von SoziologInnen in der Beratungspraxis über die Suche nach einem eigenen Beratungsverständnis (vgl. von Alemann/Vogel 1996, Howaldt/Kopp 1998) führte die Auseinandersetzung zu Fragen nach den methodischen Konsequenzen industriesoziologischer Beratungspraxis und schließlich zur Neudefinition des Verhältnisses von Forschung und Beratung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11451-2_9 b0a2fc6e61d81bdfbe43c1a2a2a8e51e;de;;;6.1.;;;Modul 13: Supply-Managementsystem entwickelnManagement kann als die Steuerung der Leistungsprozesse, insbesondere in und zwischen arbeitsteiligen Organisationen, verstanden werden. In diesem Sinne haben Manager arbeitsteilige Handlungen in Hinblick auf (betriebswirtschaftliche) Zielsetzungen auszurichten bzw. zu koordinieren. Hervorragende Managementsysteme mit vorzüglichen Managementmethoden und -instrumenten können somit - gerade in komplexen Organisationen - als wesentliche Voraussetzung für die erfolgreiche Steuerung der Leistungsprozesse im Supply Management und damit als Erfolgspotenzial angesehen werden. Deshalb sollte die grundlegende Entwicklung des Supply-Managementsystems selbst Gegenstand der Supply-Strategie sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9787-6_18 d1f0fa62e7bdddbb99512ce14d4a6acd;de;;;2.2.;;;Trajektorienvereinfachung und -klassifizierung für sich bewegende Objekte mit Straßenbeschränkung Angesichts der anhaltenden Informationsexplosion ist es für uns erforderlich, einen effizienten, effektiven und einfachen Analysemechanismus zu entwickeln, um die in Echtzeit repräsentativen Pfade zu erkennen, denen viele Objekte fast gleichzeitig und räumlich folgen. In diesem Beitrag schlagen wir eine neuartige Klassifikationsmethode vor, die auf einer lokalen Trajektorienkreuzung unter Straßenbeschränkung anstelle eines herkömmlichen entfernungsbasierten Algorithmus basiert. Unser Trajektorienschnittalgorithmus wird für jedes vereinfachte Segment angewendet und bildet einen lokalen Trajektorien-Track-Record. Durch die Analyse der Aufzeichnungen können die repräsentativsten Pfade einer Trajektorie ermittelt werden. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode eine verbesserte Leistung in Bezug auf Rechenkosten und Praktikabilität bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14831-6_22 059e5641571b69cda739bca46e3eee10;de;;;2.2.;;;Die nichtthermische Strahlungskomponente in der Großen Magellanschen Wolke Wir haben versucht, die thermische und die nichtthermische Komponente der Radioemission von der Großen Magellanschen Wolke (LMC) zu trennen, indem wir entweder Ha- oder Ferninfrarotdaten verwendet haben. Im großen Maßstab (51′ Auflösung = 750 pc) sind die Unterschiede, die sich aus den verschiedenen Techniken ergeben, eher gering. Es wird eine signifikante Variation des nichtthermischen Spektralindex über dem LMC gefunden. Der Haupthinweis ist ein im Allgemeinen steileres nichtthermisches Spektrum im westlichen Teil der LMC als im östlichen (um die 30-Doradus-Region. Dies könnte auf die kürzliche Injektion von Elektronen der kosmischen Strahlung in das interstellare Medium durch Supernovae in dieser aktiven Sternentstehungsregion zurückzuführen sein) , die außerhalb dieser Regionen altern, wenn sie sich ausbreiten und Energie verlieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56432-2_178 d5cd47abca0fad41597ba3090597e7e1;de;;;2.2.;;;Räumliche Verknüpfungen und R-Bäume Eine der wichtigsten Operationen in raumzugangsbasierten Systemen sind räumliche Verknüpfungen. Die Verwendung von R-Baum-ähnlichen Strukturen für die Verarbeitung solcher Operationen wird derzeit intensiv untersucht. Das Papier gibt einen aktuellen Stand in diesem Forschungsbereich wieder und stellt einen effektiven Algorithmus für räumliche Verknüpfungen vor, der sowohl die I/O- als auch die CPU-Kostenoptimierung kombiniert. Dieser Algorithmus ist wie ein mehrstufiger Prozess aufgebaut [4] und verwendet eine Kombination der im vorherigen Papier [12] beschriebenen Algorithmen. Außerdem werden verschiedene Optimierungen der grundlegenden R*-Baum-Algorithmen und einige Heuristiken für räumliche Verknüpfungen beschrieben, um die CPU-Zeit zu reduzieren. Die experimentellen Ergebnisse und Analysen verglichener Methoden werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1486-4_20 5d5d34c28ff3e647924fe28512454fcd;de;;;2.2.;;;Lösbarkeitstheorie singulärer Integralgleichungen mit Carleman-Verschiebung und komplex konjugierten Randwerten im degenerierten und stabilen Fall In diesem Kapitel setzen wir das Studium polynomialer Randwertprobleme mit Verschiebung und komplexer Konjugation fort. Die wichtigsten Ergebnisse von Kapitel 5 bestehen im Folgenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4363-9_5 0b57159c2599cfdacf0fdd964e6b72e5;de;;;2.2.;;;Dynamische Theorie der Röntgenbeugung (Schwerpunkt Rückstreuung) Die dynamische Theorie der Röntgenbeugung in perfekten Kristallen wird in diesem Kapitel mit einem Schwerpunkt auf die für die Rückstreugeometrie entscheidenden Punkte betrachtet. Die Betrachtung beschränkt sich nicht allein auf die Rückstreuung. Im Gegenteil, es wird ein allgemeiner Ansatz für den gesamten Einfallswinkelbereich verwendet, ohne in „Standard“- und „Rückstreu“-Bereiche aufzuteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40890-1_2 08eebf1242a02eb72a97555d084cd2eb;de;;;2.2.;;;Naturschutzgesetze Erhaltungssätze gehören zu den grundlegendsten Prinzipien, die die Dynamik oder das Bewegungsgesetz einer Vielzahl von stochastischen Systemen bestimmen. Unter Erhaltungsgesetzen wird der Leistungsraum des Systems a;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5301-1_11 2c77fd0f5b88c29bd9fe89f04b13fbc7;de;;;2.2.;;;Der Verkauf und Kauf von Übersetzungsrechten auf dem italienischen Markt Welche Bedingungen gelten für den Kauf und Verkauf von Übersetzungsrechten auf dem italienischen Markt? Der Artikel fasst und vergleicht die Ergebnisse zweier Forschungsstudien, die 2003 bzw. 2008 von der italienischen Handelskommission im Rahmen der im Rahmen der Branchenvereinbarung zwischen dem italienischen Ministerium für Produktivtätigkeit, dem italienischen Verlagsverband und dem italienischen Handel geplanten Initiativen durchgeführt wurden Kommission. Ziel ist es, Synergien zwischen öffentlichen und privaten Aktivitäten in Italien zu optimieren, um die Exporttätigkeit der Verlagsbranche zu steigern. In beiden Jahren wurde die Umfrage von DOXA, einem großen italienischen Statistikforschungsunternehmen, durchgeführt. Die Forschungen konzentrierten sich auf drei grundlegende Variablen: das geografische Gebiet, in dem eine Verkaufs-Kauf-Beziehung aufgebaut wird, das Genre der Bücher und die Größe der Unternehmen, die von dem Phänomen betroffen sind.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9137-8 691935834ba3b2748974e4572ead6cbc;de;;;2.2.;;;Neuroimaging bei Lissenzephalie Typ I Die CT-Scans von 22 Patienten mit Lissenzephalie Typ I, einer schweren Entwicklungsstörung der Großhirnrinde, wurden untersucht. Bei 6 Patienten wurde zusätzlich eine Magnetresonanz (MR)-Untersuchung durchgeführt. Die CT- und MR-Scans der Lissenzephalie-Patienten wurden mit einer Kontrollgruppe bestehend aus 49 Patienten mit einem normalen CT- oder MR-Scan verglichen. Bei Lissenzephalie war die Kortikalisdicke immer größer als 10 mm, im Vergleich zu weniger als 7 mm in der Normalsituation. Bei Lissenzephalie war der WSF/DSF-Index (mit/Tiefe der Sylvischen Fissur) immer größer als 0,29, während er im Normalfall kleiner als 0,25 war.;-;-;-;https://link.springer.com/article/10.1007/BF00588223 71f565280bb60c7d547495ae14dcebed;de;;;2.2.;;;Maxima stationärer Sequenzen In diesem Kapitel erweitern wir die klassische Extremwerttheorie von Kapitel 1 auf eine breite Klasse abhängiger (stationärer) Folgen. Es handelt sich um stationäre Sequenzen, die eine nicht „zu starke“ Abhängigkeitsstruktur aufweisen. Konkret wird als Grundannahme bei der Entwicklung der Theorie eine Mischungsbedingung vom Verteilungstyp verwendet, die schwächer ist als die üblichen Formen der Abhängigkeitseinschränkung wie die starke Mischung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5449-2_3 9403c9c2f34433fccf1c880c75f185fc;de;;;2.2.;;;Logoerkennung mit Erweiterbarkeit und Unterscheidung Logos sind speziell gestaltete Marken, die Waren, Dienstleistungen und Organisationen durch charakteristische Zeichen, Grafiken, Signale und Farben identifizieren. Die Identifizierung von Logos kann das Szenenverständnis, die intelligente Navigation und die Objekterkennung erleichtern. Obwohl zahlreiche Logoerkennungsmethoden für gedruckte Logos vorgeschlagen wurden, wurden einige Methoden speziell für Logos in Fotos entwickelt. Darüber hinaus verwenden die meisten Erkennungsmethoden Codebuch-basierte Ansätze für die Logos in Fotos. Ein Codebuch-basiertes Verfahren befasst sich mit der Erzeugung von visuellen Wörtern für alle Logo-Modelle. Wenn neue Logos hinzugefügt werden, ist die Rekonstruktion des Codebuchs erforderlich, wenn die Effektivität ein entscheidender Faktor ist. Darüber hinaus ist die Logoerkennung in natürlichen Szenen aufgrund der perspektivischen Neigung und der nicht starren Verformung schwierig. Daher entwickelt diese Studie eine erweiterbare, aber diskriminierende, modellbasierte Logoerkennungsmethode. Das vorgeschlagene Logo-Erkennungsverfahren basiert auf einer Support-Vektor-Maschine (SVM), die kantenbasierte Histogramme des orientierten Gradienten (HOGE) als Merkmale durch Multiskalen-Sliding-Window-Scannen verwendet. Danach wird eine affine skaleninvariante Merkmalstransformation (ASIFT) mit Anti-Verzerrung zur Logo-Verifizierung mit Einschränkungen für die ASIFT-Übereinstimmungspaare und Nachbarn verwendet. Die experimentellen Ergebnisse unter Verwendung der öffentlichen Flickr-Logo-Datenbank bestätigen, dass die vorgeschlagene Methode im Vergleich zu bestehenden modellbasierten Methoden eine höhere Wiederfindungs- und Präzisionsgenauigkeit aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1449-1 e4946ba5f587fe5ecb39dc3da943c0da;de;;;6.1.;;;Erfahrungen mit der organisationsübergreifenden Einführung von TeamarbeitsräumenIm Unterschied zu Einführungsprozessen, die innerhalb einer Organisationseinheit stattfinden, sind Teamarbeitsräume als Anwendungslösung für Telebesprechungen zwischen dislozierten Arbeitsgruppen in der Regel in mehreren Organisationseinheiten einzuführen. Mit Bezug auf die Erfahrungen im POLIWORK-Projekt werden die spezifischen Anforderungen „verteilter Einfuhrungsprozesse“beschrieben, die vor allem auf die besonderen Rahmenbedingungen bei der Systeminstallation, der organisationsübergreifenden Akzeptanzsicherung und Qualifizierung sowie dem organisatorischen Regelungsbedarf zurückzuführen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80105-0_21 c8c1a1a42ba819e528666feba89a9314;de;;;6.1.;;;Darwiportunistische Hochleistung in Kulturbetrieben: Das 5-Sekunden-ModellUm tatsächlich in Kulturbetrieben Hochleistung zu erzielen, gilt es, in einem ersten Schritt überhaupt einmal die Herausforderung realitätsnah zu erfassen, also die Rolle von Kulturbetrieben und ihrer Mitarbeiter zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19022-8_4 b016ea0fee5c031cfd2033833f52249e;de;;;6.1.;;;Einführung in die ArbeitBereits in den 50er und 60er Jahren wurde Teachware in Form von Systemen der Programmierten Unterweisung in Universitäten eingesetzt. Der Einsatz dieser ersten computergestützten Lernprogramme gilt aus heutiger Sicht allgemein als gescheitert. Als Gründe werden vor allem die damals verfügbare, unzureichende und teure Hardware sowie unkomfortable Benutzeroberflächen genannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97648-2_1 f6a8901d5c821d9abf614a6f96cb58ca;de;;;6.1.;;;Die BundesländerAls die Landesregierung Schleswig-Holstein unter Ministerpräsident Engholm 1988 eine eigene Initiative zur Ostseepolitik einleitete oder als die Länder in den achtziger Jahren eigene Vertretungen in Brüssel einzurichten begannen, machte in Bonn das vorwurfsvolle Wort von der Nebenaußenpolitik die Runde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11828-2_6 77f6b97758231d9e5ba16951ccc100a5;de;;;6.1.;;;Das Risiko des (Nicht-)Wissens. Zum Funktionswandel der Wissenschaft in der WissensgesellschaftEs geht um die Spannung zwischen Verlässlichkeit und Risiko im Wissen. Wenn in der Wissensgesellschaft Wissen ein basales Gut wird, dann muss dieses ähnlich wie alle (anderen) technischen Güter der Industriegesellschaft mit Kennzeichen der Qualitätssicherheit versehen werden können. Dies geschieht durch die Zertifizierung der Geltung des Wissens, durch die Standardisierung und Normierung der Wissensbestände, damit diese als Zwischenprodukte für Fertigungsketten dienen können. Gegenläufig hierzu bilden genau diese Maßnahmen die Basis dafür, dass die Hypothetizität von Wissen als Expertise neue Risiken des Handelns mit sich bringt, insbesondere weil die situationsspezifischen Randbedingungen nur unzulänglich modellierbar sind. Hierdurch gewinnen Handlungszusammenhänge die Qualität quasiexperimenteller Szenarien, die ein hohes Maß an Selbstbeobachtung und Eingriffsreserven verlangen. Durch solche rekursiven Lernprozesse dringen Strategien der wissenschaftlichen Forschung in die Wissensgesellschaft ein und etablieren einen neuen Typus der wissensbasierten Innovationspraxis. Die Steigerung des Wechselverhältnisses von Vertrauen in gesichertes Wissen und Entwurf ungesicherter Forschungsprozesse ist Gegenstand der folgenden Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07783-1_5 d50e64fd1d72fa43dbe30051fd6a18e5;de;;;2.2.;;;Dimensionsspezifische Suche für Multimedia Retrieval Angesichts der Tatsache, dass aktuelle globale Ähnlichkeitsmaße (GSM), die den Effekt von wenigen signifikanten Unterschieden auf alle Dimensionen mitteln, zu möglichen Leistungseinschränkungen führen können, schlagen wir das erste dimensionsspezifische Ähnlichkeitsmaß (DSM) vor, um lokale dimensionsspezifische Einschränkungen zu berücksichtigen. Der Grund für DSM ist, dass signifikante Unterschiede in einigen einzelnen Dimensionen zu einer unterschiedlichen Semantik führen können. Ein effizienter Suchalgorithmus wird vorgeschlagen, um ein schnelles dimensionsspezifisches KNN (DKNN) Retrieval zu erreichen. Die Versuchsergebnisse zeigen, dass unsere Methoden traditionelle Methoden um große Lücken übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_60 4172c4f699647fb1cc9abfb172609165;de;;;6.1.;;;Ausgangssituation für die Entwicklung eines Systems zur Ermittlung von Inhalten der AnzeigenwerbungDie Entwicklung eines Systems zur Ermittlung von Werbeinhalten kann durch verschiedene Sachverhalte begründet werden, welche heutzutage die Situation der Werbung kennzeichnen. Erstens wird die Analyse der Konkurrenz bei der Werbeplanung häufig vernachlässigt (vgl. Kapitel B.1.). Dazu kommen zweitens die negativen Auswirkungen einer zunehmenden Werbekonkurrenz (vgl. Kapitel B.2.) sowie spezielle Mängel beim werblichen Auftritt von Marken bzw. Unternehmen (vgl. Kapitel B.3.). Drittens kann man auf einen wachsenden Bedarf an neuen Instrumenten zur strategischen Analyse schließen, da im Hinblick auf die Bedeutung einer strategisch geplanten Kommunikation eine zunehmende Problemerkenntnis in der Praxis festgestellt werden kann. Diese Sachverhalte werden durch die Ergebnisse einer vom Verfasser durchgeführten empirischen Untersuchung gestützt (vgl. Kapitel B.4.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09123-3_2 d4d862834f53802da507f28c45e9e6b3;de;;;2.2.;;;Effektive OpenMP-Erweiterungen für unregelmäßige Anwendungen in Cluster-Umgebungen Sparse und unstrukturierte Berechnungen werden häufig in wissenschaftlichen und technischen Anwendungen verwendet. Ein solches Problem, das spärlichen und unstrukturierten Berechnungen inhärent ist, wird als irreguläres Problem bezeichnet. In diesem Papier schlagen wir einige Erweiterungen von OpenMP-Direktiven vor, die darauf abzielen, dass effiziente unregelmäßige OpenMP-Codes parallel ausgeführt werden. Diese OpenMP-Direktiven umfassen das Scheduling für irreguläre Schleifen, Inspector/Executor zum Parallelisieren von irregulärer Reduzierung und das Eliminieren von geordneten Schleifen. Wir stellen auch Implementierungsstrategien in Bezug auf diese Erweiterungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24680-0_13 0230982e709f4645eaf494ddc4d1afce;de;;;2.2.;;;Schnelle Implementierung des SART-Algorithmus mit Flächenintegralmodell basierend auf einer Look-Up-Tabelle Vorwärtsprojektion und Rückprojektion sind zwei rechenintensive Operationen in der simultanen algebraischen Rekonstruktionstechnik (SART), insbesondere für das Flächenintegralmodell (AIM). Wir haben einen schnellen Vorwärtsprojektionsalgorithmus für die AIM-basierte algebraische Rekonstruktionstechnik vorgeschlagen, der verwendet werden kann, um die Vorwärtsprojektionsoperation des Flächenintegralmodells SART zu beschleunigen. Der Rückprojektionsvorgang ist jedoch aufgrund seiner Komplexität äußerst zeitaufwendig. In diesem Papier schlagen wir einen schnellen Ansatz vor, um die Rekonstruktionsgeschwindigkeit des AIM-basierten SART-Algorithmus zu verbessern. Um eine wiederholte Berechnung der Schnittmenge zwischen Strahlen und Pixeln zu vermeiden, erstellen wir drei Nachschlagetabellen (LUTs), um die Anzahl der Strahlen zu speichern, die sich mit einem bestimmten Pixel schneiden, und die entsprechenden Strahlenindizes bzw die Vorwärtsprojektion. Bei der Rückprojektionsoperation aktualisieren wir den Pixelwert unter Verwendung dieser LUTs. Auf dieser Basis nutzen wir die Multi-Threading-Technik, um die Vorwärts- und Rückprojektionsoperationen auf einer Multi-Core-Plattform zu implementieren. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene LUT-basierte Ansatz mit Multi-Core-Beschleunigung eine 36,5-fache Geschwindigkeit gegenüber dem herkömmlichen Ansatz erreicht und die Genauigkeit der Ergebnisse beibehält.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-2533-0 ef58c6317d7b525e3e64c1a9ff37fd03;de;;;2.2.;;;Vergleichende Bewertung des Verhältnisses von Satellitendaten zur oberirdischen Biomasse von Sal-Bäumen ( Die Schätzungen der oberirdischen Biomasse (AGB) der Vegetation umfassen sowohl die durch eine volumetrische Gleichung bestimmte Stammbiomasse als auch die aus dem Boden gesammelte Einstreubiomasse. Bei ausgewachsenen Bäumen wird die in phänologisch unterschiedlichen Zeiträumen geschätzte AGB direkt von der Einstreubiomasse beeinflusst, da der Durchmesser der Brusthöhe (DBH) und die Höhe (H) solcher Bäume, die zur Schätzung der Stammbiomasse verwendet werden, über a unverändert bleiben würden angemessener Zeitraum. In der vorliegenden Studie haben wir die AGB von Sal-Bäumen bestimmt (;-;-;-;https://link.springer.com/article/10.1007/s11806-011-0492-1 28d5d92f1def07a34e01c1255d46a2cb;de;;;2.2.;;;Kollisionsvermeidung in Stoffanimationen Für die Stoffmodellierung und Animation verwenden wir ein physikalisch basiertes Modell, um die dynamische Bildung von Falten, Falten und Falten und das endgültige statische Erscheinungsbild von Stoff zu simulieren, der über einem starren Objekt drapiert ist. Um das Verhalten des Stoffes und sein endgültiges statisches Aussehen auf dem Modell zu simulieren, schlagen wir eine neue Methode zur Kollisions- und Selbstkollisionsvermeidung vor, um das Eindringen zwischen Stoff und starren Objekten sowie zwischen Stoffteilen zu verhindern. Bei jedem Zeitschritt erzwingen wir Beschränkungen für diese Gitterpunkte, die kurz davor sind, andere Objekte zu durchdringen. Unsere Methode ist einfacher und robuster als herkömmliche Methoden, um die Interaktion zwischen dem Stoff und verschiedenen Objekten darzustellen.;-;-;-;https://link.springer.com/article/10.1007/BF01782237 d79599b36ab5d9505619dc8ef74fb431;de;;;2.2.;;;Fernerkundung des Meeresoberflächenwinds von Hurrikan Michael durch GPS-reflektierte Signale In diesem Beitrag werden die Ausbreitungsgeometrie und die Wellenform der vom GPS reflektierten Signale ausführlich erläutert. Darüber hinaus werden das Prinzip und die Methode zur Erfassung des Meeresoberflächenwinds vorgestellt. Um die Machbarkeit der Bergung zu testen, werden die von der NASA beim Hurrikan Michael gewonnenen Experimentdaten verwendet. Das Ergebnis zeigt, dass die Abrufgenauigkeit der Windgeschwindigkeit etwa 2 m/s beträgt.;-;-;-;https://link.springer.com/article/10.1007/BF02826684 cb531c4723b37f785e12782419aa1fb3;de;;;2.2.;;;Untersuchung rekursiver Punkt-Voronoi-Diagramme Rekursive Voronoi-Diagramme (RVDs) verwenden Voronoi-Konzepte, um einen Raum in Bezug auf einen gegebenen Satz von Generatoren zu tesselieren und die Konstruktion jedes Mal mit einem neuen Generatorsatz zu wiederholen, der aus Objekten besteht, die aus dem vorherigen Generatorsatz ausgewählt wurden, plus Features der aktuellen Tessellation. In diesem Beitrag untersuchen wir das Verhalten von drei Varianten einer einzelnen rekursiven Voronoi-Konstruktion mit Punktgeneratoren. Wir beschreiben, wie diese Strukturen in Arc/Info aufgebaut werden können. Obwohl wir vermuten, dass RVDs eine Reihe potenzieller Anwendungen in GIS haben, konzentrieren wir uns auf eine räumliche Modellierungsperspektive und untersuchen einige ihrer statistischen Merkmale. Die untersuchten RVDs sind fraktaler Natur.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45799-2_1 be73fbf8a3199d92fd292e20dd7c59e5;de;;;2.2.;;;Effiziente Konstruktion von Programmen zur Extraktion von Bildmerkmalen durch Verwendung linearer genetischer Programmierung mit Fitness Retrieval und Zwischenergebnis-Caching Dieses Kapitel beschreibt einen bioinspirierten Ansatz zur automatischen Konstruktion von Feature-Extraktionsprogrammen (FEPs) für ein gegebenes Objekterkennungsproblem. Das Ziel der automatischen Konstruktion von FEPs besteht darin, die Schwierigkeiten beim FEP-Design zu bewältigen. Lineare genetische Programmierung (LGP) [4] – eine Variation evolutionärer Algorithmen – wird übernommen. Eine Population von FEPs wird aus einem Satz grundlegender Bildverarbeitungsoperationen konstruiert, die als primitive Operatoren (POs) verwendet werden, und ihre Leistungen werden im Evolutionsprozess optimiert. Hier beschreiben wir zwei Techniken, die die Effizienz der LGP-basierten Programmkonstruktion verbessern. Eine besteht darin, Fitness-Retrieval zu verwenden, um verschwenderische Bewertungen der zuvor entdeckten Programme zu vermeiden. Die andere Möglichkeit besteht darin, Zwischenergebnis-Caching zu verwenden, um eine Auswertung der kürzlich ausgeführten Programmteile zu vermeiden. Die experimentellen Ergebnisse zeigen, dass viel Rechenzeit der LGP-basierten FEP-Konstruktion durch die Verwendung dieser beiden Techniken reduziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01088-0_15 e44baf17e3c51413864772832d240415;de;;;2.2.;;;Sicherheitsaspekte einer Cloud-basierten mobilen Gesundheitsanwendung Da Mobile Computing weit verbreitet ist, sind neue Schwachstellen und Sicherheitsthreads aufgetreten. Cloud Computing ist ein neues Verteilungsmodell von Diensten für verschiedene Technologien und Lösungen, einschließlich der mobilen Anwendungen. Mobile Cloud Computing profitiert von der Verbindung dieser beiden Bereiche. Dieser Ansatz birgt viele Vorteile, aber auch Sicherheitsrisiken und potenzielle Probleme. Dieses Papier diskutiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15392-6_20 3c8e7a030c7f5574befca752477cb031;de;;;2.2.;;;Adaptive sichere Regionen für kontinuierliche räumliche Abfragen über bewegte Objekte Object Kontinuierliche räumliche Abfragen rufen während eines bestimmten Zeitraums kontinuierlich einen Satz von zeitvariablen Objekten ab. Das Überwachen sich bewegender Objekte, um die Korrektheit der Abfrageergebnisse beizubehalten, zieht jedoch häufig häufige Standortaktualisierungen von diesen sich bewegenden Objekten nach sich. Um dieses Problem anzugehen, schlagen existierende Lösungen träge Aktualisierungen vor, aber solche Techniken vermeiden im Allgemeinen nur einen kleinen Bruchteil aller unnötigen Standortaktualisierungen aufgrund ihres grundlegenden Ansatzes (z. B. sichere Regionen, Zeit- oder Entfernungsschwellen). In diesem Beitrag stellen wir ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_7 34cf02c56991ca45ded47e5e9b400ea2;de;;;6.1.;;;Fall- und UnterstützungsmanagementFall- und Unterstützungsmanagement ist ein flexibler Prozess der Hilfeleistung für Menschen mit komplexen Problemen, die eine vielseitige Unterstützung erfordern. Es ist das „Kernstück“ der Bezirkssozialarbeit. In Dormagen wird Fall- und Unterstützungsmanagement flächendeckend nach Bezirken im ganzen Stadtgebiet angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93244-0_7 66af96f175b126664f88c17c89c22738;de;;;6.1.;;;Schlußfolgerung und AusblickIn diesem abschließenden Kapitel werden noch einmal die Ergebnisse der Arbeit zusammengefaßt. Diese Zusammenfassung zeigt auf welche Ziele mit der Arbeit erreicht wurden, und welchen Beitrag die Arbeit zur wissenschaftlichen Forschung geben kann. Abschließend wird dann noch ein Ausblick auf mögliche weiterführende Arbeiten gegeben, die im Zusammenhang mit der Unterstützung kooperativer Dokumentenerstellung allgemein und im Zusammenhang mit den in dieser Arbeit realisierten Komponenten im besonderen noch durchgeführt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10527-5_8 2c535365786e61e5cf07dfc5caa4514c;de;;;6.1.;;;Knowledge SocietyKapitel 10 setzt sich mit der Informations- und Wissensgesellschaft auseinander. Zuerst werden Dimensionen von Dezentralisierungsbestrebungen im New Public Management diskutiert (Abschnitt 10.1), die mit der Hilfe von eGovernment Projekten unterstützt werden. Marktveränderungen, Fortschritte in der Informations- und Kommunikationstechnologie und gesellschaftliche Veränderungen verlangen zum Aufbruch in die InformationsundWissensgesellschaft (Abschnitt 10.2). EineWissensgesellschaft zeichnet sich dadurch aus, dass sie Wissenserwerb, Wissenssicherung, Wissensnutzung und Wissensverteilung organisiert und Institutionen sowie Bürgerinnen und Bürgern den Zugriff auf wissensbasierte Systeme ermöglicht (Abschnitt 10.3). Verwaltungsorganisationen und Gemeinschaften sind aufgefordert, Verfahren und Techniken einer lernenden Organisation sich anzueignen (Abschnitt 10.4). Dabei muss der Digital Divide, d.h. die Aufspaltung der Gesellschaft in Bürgerinnen und Bürger mit Netzzugang und Netzkompetenz und solche ohne Mittel und Wissen vermieden werden (Abschnitt 10.5). Ohne Ethikregeln (Abschnitt 10.6) ist eine Wissensgesellschaft nicht überlebensfähig. Abschnitt 10.7 gibt weiterführende Literaturhinweise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00130-7_10 78c56a25fada3dd1e824f85c6889c2fe;de;;;6.1.;;;Ökonomische Restrukturierung und Wandel in der Beschäftigungssituation von sowjetischen Zuwanderern nach Tel AvivGroße Städte haben historisch eine zentrale Rolle für Zuwanderer in Industrieländer gespielt, da dort billiger Wohnraum und Arbeit in Manufakturbetrieben angeboten wurden (Burgess 1925/1967). In den letzten Jahrzehnten haben Industriebetriebe einen großen Anteil der Zuwanderer aufgenommen. Durch gewerkschaftliche Organisierung bekamen Zuwanderer einen Zugang in die industriellen Kernsektoren und darüber hinaus auch die Möglichkeit zur politischen Beteiligung (Lupsha 1976, Shefter 1976). Zusätzliche Beschäftigungsmöglichkeiten entwickelten sich in ethnischen Nischen, in dener. die Zuwanderer als selbständige Unternehmer auftraten (Bonacich 1973, Light 1984, Stark/Taylor 1988). US-amerikanische Forschungen belegen, daß Zuwanderer in Städte einen höheren sozialen Status erreichen als diejenigen, die sich in nicht-urbanen Gebieten angesiedelt haben (Lieberson 1980, Chiswick 1978, 1993). Allerdings haben sich in den letzten Jahrzehnten die städtischen Wirtschaften stark gewandelt, was auch durch das Angebot an verfügbarem Raum in den urbanen Zentren bestimmt wurde. So sind die Beschäftigungen in der Industrie stark zurückgegangen, während die Nachfrage nach Tätigkeiten in den Bereichen Finanzen, Verwaltung, Kommunikation und Information sowie Kontrolle und Management zugenommen haben (Sassen 1990a,1991). Diese Veränderungen sind Aspekte eines Restrukturierungsprozesses der städtischen Wirtschaft, in dem die neu nachgefragten Tätigkeiten auch durch ihre veränderte Reichweite, ihre Globalisierung, bestimmt werden (Fainstein/Fainstein 1982, 1989, Fainstein 1990). Großstädte wurden attraktive Ansiedlungen für Unternehmenszentralen und durch die Veränderung des Beschäftigungsprofils gentrifiziert (Smith/Williams 1986, Beauregard 1991).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95611-8_9 effc7c48155c9e22453bfc2eab8aecb0;de;;;2.2.;;;Schichtübergreifende Planungsalgorithmen für IEEE 802.16-basierte drahtlose Mesh-Netzwerke Wireless Mesh Network (WMN) entwickelt sich zu einer wichtigen Netzwerkarchitektur für die zukünftige drahtlose Kommunikation. Der im IEEE 802.16-Protokoll unterstützte Mesh-Modus bietet eine TDMA-Lösung für WMN, bei der Scheduling ein wichtiges Thema ist. In diesem Papier diskutieren wir die Probleme, wie eine Reihe von Bandbreitenanforderungen in IEEE 802.16 WMNs unter Verwendung minimaler Funkressourcen (oder des Problems der minimalen Zeitplanlänge) erfüllt werden können. Unter Berücksichtigung des Übertragungs-Overheads und der adaptiven Modulation und Codierung (AMC) werden zwei schichtübergreifende Planungsalgorithmen vorgeschlagen, nämlich Max-Transmission- und prioritätsbasierte Algorithmen. Insbesondere werden sie auf der Grundlage eines physikalischen Interferenzmodells anstelle eines Protokollinterferenzmodells, wie in der Literatur vorgeschlagen, vorgeschlagen. Für den prioritätsbasierten Algorithmus untersuchen wir mehrere Prioritätskriterien basierend auf verschiedenen schichtübergreifenden Informationen. Ein iteratives Schema für QoS-Verkehr wird eingeführt, um Fairness zu gewährleisten, wenn die Verkehrslast die Netzwerkkapazität überschreitet. Simulationsergebnisse zeigen, dass unsere Algorithmen die bestehenden Schemata basierend auf dem Protokollmodell übertreffen und auch eine bessere Fairness zwischen verschiedenen Knoten gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s11277-009-9748-6 00a05f94f4290116b9b6d0246d099f94;de;;;2.2.;;;Einfluss der Übernahme des geozentrischen 3D-Koordinatensystems auf vorhandene chinesische Karten Wenn in China ein geozentrisches 3D-Koordinatensystem eingeführt wird, um das nicht-geozentrische 2D-Koordinatensystem zu ersetzen, werden die Koordinaten der Oberflächenpunkte entsprechend geändert. Die Einflüsse auf die aktuellen Karten Chinas, insbesondere die topographischen Karten, werden durch die Ablösung der Koordinatensysteme diskutiert. Am Beispiel der Ersetzung des Xi'an 80-Koordinatensystems durch GRS80 als numerisches Beispiel analysiert dieses Papier die Änderungen von Breitengrad, Längengrad, Gaußebenenkoordinaten der Oberflächenpunkte sowie die Ausrichtung und die Längenänderungen zwischen den Punkten auf der Karte , einschließlich der Änderungen von Kartenrandlinien und Blatteckpunkten.;-;-;-;https://link.springer.com/article/10.1007/BF02826844 45f4c30dfd4bc2a366a6d9a995df8bf8;de;;;2.2.;;;Ricochet: Eine Familie uneingeschränkter Algorithmen für das Clustering von Graphen Clustering-Algorithmen für partitionierte Graphen wie K-Means und Star erfordern a-priori-Entscheidungen über die Anzahl der Cluster bzw. den Schwellenwert für das Gewicht der zu berücksichtigenden Kanten. Diese Entscheidungen sind schwer zu treffen, und ihr Einfluss auf die Cluster-Performance ist erheblich. Wir schlagen eine Familie von Algorithmen für gewichtetes Graph-Clustering vor, die im Gegensatz zu K-Means weder eine vordefinierte Anzahl von Clustern noch einen Schwellenwert für die Kantengewichtung wie Star benötigt. Dazu verwenden wir die Neuzuweisung von Scheitelpunkten als Haltekriterium, wie in K-Means, und eine Metrik zur Auswahl von Cluster-Seeds, wie in Star. Bildlich ähnelt die Strategie der Algorithmen dem Plätschern von Steinen, die in einen Teich geworfen werden, daher der Name „Ricochet“. Wir bewerten die Leistung unserer vorgeschlagenen Algorithmen unter Verwendung von Standarddatensätzen und bewerten die Auswirkungen der Beseitigung von Einschränkungen, indem wir die Leistung unserer Algorithmen mit eingeschränkten Algorithmen vergleichen: K-Means und Star und unbeschränkter Algorithmus: Markov-Clustering.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_13 ad4e9d147b5fe833de6ee97a6c224366;de;;;2.2.;;;Schätzung der Partitionskardinalität in Image-Repositorys Beim Partitions-Clustering ist es oft unmöglich, eine Vorstellung von der gewünschten Anzahl von Clustern zu haben, insbesondere wenn das Clustering in großen Repositorys von Artefakten wie Bildern in Betracht gezogen wird. Die meisten Methoden zur Schätzung der Kardinalität der Partitionen berücksichtigen manuelle Expertenwerte, die einen erheblichen Schätzaufwand erfordern, ohne dass ihre Genauigkeit gewährleistet ist. Allgemeiner gesagt ist es für den Benutzer, selbst wenn es sich um einen Experten handelt, unrealistisch, die Anzahl der gewünschten Cluster genau anzugeben, da sein Wissen über Bildinhalte nicht die gesamten Bildspeicher abdeckt. Ein Archivar, selbst wenn er ein Experte ist, kann Millionen von täglich aktualisierten Bildern nicht genau erfassen. Was soll er tun, wenn er mit Millionen von Bildern zu tun hat? Sollte er 1 oder 2 oder 3 oder 4 in Betracht ziehen... Oder 1000.... oder 10000.... oder 999999 Cluster? Wie sollte er die richtige Anzahl von Clustern definieren? Es ist schwierig, auf diese Fragen eine allgemeine Antwort zu geben. Ein Experte kann jedoch die Ergebnisse eines Clustering-Prozesses validieren. In diesem Papier stellen wir einen Ansatz vor, der automatisch die beste Partitionskardinalität (die beste Anzahl von Clustern) im Kontext des inhaltsbasierten Zugriffs in Bildrepositorys schätzt. Wir schlagen eine Methode vor, die die Anzahl der Iterationen, die notwendig sind, um die beste Anzahl von Clustern zu extrahieren, drastisch reduziert. Das Verfahren basiert auf zwei Punkten: - der Reduzierung der Anzahl der Iterationen des Clustering-Verfahrens. - die Verbesserung der Cluster-Konfidenz durch ein globales Varianzverhältniskriterium.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39666-6_15 7fb1fe2b9d2550807756e26bd1bf8d5b;de;;;2.2.;;;Hierarchische Materialisierung von Methodenergebnissen in objektorientierten Ansichten In diesem Papier schlagen wir einen Rahmen für die Materialisierung von Verfahren führen in der objektorientierten Ansichten. Wenn das Ergebnis eines bestimmten Verfahrens materialisiert, so hat es verwendet, nachdem Objekte auf dem Laufenden gehalten werden, der Wert dieser Methode zu berechnen aktualisiert wurden. Zu diesem Zweck verwenden wir zusätzliche Datenstrukturen repräsentieren Verbindungen zwischen materialisierten Methoden und Objekte verwendet, um diese Methoden zu berechnen. Wenn ein solches Objekt aktualisiert wird, prüft das System eine entsprechende Datenstruktur, um herauszufinden, welche Methoden neu berechnet werden materialisiert haben. Wenn eine bestimmte Methode m materialisiert wird, kann es sinnvoll sein, auch die Zwischenergebnisse von Methoden zu materialisieren, die von m aufgerufen werden. Wir nennen diese Technik;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44472-6_16 bba1d928597007fe3e2dd9bed831648c;de;;;2.2.;;;Optische Qualitätskontrolle von beschichteten Stahlblechen mit Fuzzy-Graustufen-Korrelogrammen In dieser Arbeit wird ein Verfahren zur optischen Qualitätskontrolle von beschichteten Stahlblechen vorgeschlagen. Ein häufig verwendeter Test zur Prüfung der Beschichtungsqualität ist der Schlagzähigkeitstest, der zu einer schnellen Verformung einer Stahlblechprobe führt. Aus einem Bild des verformten Bereichs kann dann die Qualität der Beschichtung hinsichtlich der Haftung durch Untersuchung der Textur auf der Oberfläche des Stahlblechs beurteilt werden. Bei dem hier beschriebenen Ansatz wird die Texturanalyse unter Verwendung des Fuzzy-Graustufen-Korrelogramms durchgeführt, das eine modifizierte Version des Farbkorrelogramms ist, das im Rahmen der inhaltsbasierten Bildgewinnung entwickelt wurde. Die Korrelogrammdaten bilden die Grundlage für eine Klassifikation unter Verwendung einer Fuzzy-Regelbasis. Experimentelle Ergebnisse zeigen, dass das Fuzzy-Grauskalen-Korrelogramm auf das in diesem Papier diskutierte Problem anwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31182-3_43 38b06a853cb9763c8621513a6ab1fd6f;de;;;6.1.;;;Betriebliche Aspekte und ManagementAuch — oder besser gerade im Managementbereich muß der hochflexible, ganzheitliche Ansatz der Lean Production zum Tragen kommen. Projekte in der Lean Production werden meist von heterogenen, interdisziplinären Teams unter Führung eines starken Projektleiters (“shusa”) mit weitreichenden Befugnissen und Kompetenzen vorangetrieben. Durch das dortige breite Wissens- und Erfahrungsspektrum, gepaart mit Verantwortungsdelegation und Eigenverantwortlichkeit, setzen sehr viel eher Synergieeffekte ein als durch das bloße Koppeln verschiedener Abteilungen. Abteilungsdenken hat in der Lean Production nichts zu suchen, ebensowenig das bewußte (oder unbewußte) Zurückhalten von Informationen, um die eigene Position zu stärken. Aktives, vorausschauendes, bereichsübergreifendes Denken ist unabdingbar, was beispielsweise bei einer produktions- bzw. wartungsfreundlichen Konstruktion beginnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12148-0_8 08b5c4ef63717294c2244b8018fd185c;de;;;6.1.;;;Mitarbeiterressourcen aktivieren: Die Personalentwicklungskonzeption der Hamburg-MannheimerDie Versicherungsbranche gehört heute zu den wettbewerbsintensivsten Dienstleistungsbereichen in Deutschland. Fusionen bzw. Kooperationen prägen das Bild schon heute. Nur die besseren und besten Versicherungsfirmen werden sich am Markt behaupten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11541-0_9 6679575df201210ed14a943d91c55bae;de;;;6.1.;;;Elektronische Marktplätze — Voraussetzungen und Erfolgsfaktoren für den elektronischen Handel mit C-DienstleistungenNeue Informations- und Kommunikations-(IuK-)Technologien revolutionieren den Wettbewerb im Informationszeitalter und bewirken in allen Branchen tiefgreifende Veränderungen ökonomischer Randbedingungen. Diese führen einerseits zu einem verschärften globalen Wettbewerb und damit oftmals zu sinkenden Unternehmenserträgen. Andererseits ermöglicht die rasante Entwicklung moderner Kommunikationsmedien, insbesondere das Internet, den schnellen überbetrieblichen Austausch von Informationen, sodass vorher wirtschaftlich nicht attraktive Geschäftsmodelle möglich und sinnvoll werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_6 5e4d22b336de902c18fa1e1c8877cea3;de;;;6.1.;;;Herleiten der Zielsetzungen des WissensmanagementsAuf Basis der Charakterisierung des Produktentwicklungsprozesses (vgl. Abschnitt 5.1) werden die spezifischen Anforderungen und Ziele beim Management von Wissen hergeleitet (vgl. Abschnitt 5.2);-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89852-4_5 d8dc1842088ef1cc02e89847510d3340;de;;;6.1.;;;Neuronale Netze im Rahmen der AutomobilmarktsegmentierungIn diesem Beitrag wird die Leistungsfähigkeit neuronaler Netze an einem Beispiel der Segmentierung des deutschen Pkw-Marktes bzw. speziell an einem Fall der A-priori-Klassifikation des Neuwagenkäuferverhaltens demonstriert. Im Zentrum steht ein Methodenvergleich zwischen einer konventionellen und einer neuronalen Diskriminanzanalyse i.S. des Wahrscheinlichkeitskonzepts (Bayesian Approach). Dieser Methodenvergleich erfolgt vor dem Hintergrund einer knappen Skizze der aktuellen Herausforderungen der Automobilindustrie, welche die Notwendigkeit einer Verwirklichung innovativer Konzepte der Marktsegmentierung (Mass Customizing) mit deutlich höheren Anforderungen hinsichtlich der Berücksichtigung komplexer und nichtlinearer Zusammenhänge verdeutlichen soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91958-8_46 354a41132f349abf4dc70dee9b03ac9d;de;;;2.2.;;;Von 2D- und 3D-GIS für CyberCity Um die 3D-Landschaft mit vielen hohen Gebäuden in einer Stadt zu verstehen, muss das 2D-GIS zu 3D-GIS erweitert werden. Die Weiterentwicklung von CyberCity muss verschiedene Anwendungen von 3D-Szenen von den Outdoor-Szenen bis hin zu den Indoor-Szenen umfassen. In diesem Papier werden einige Schlüsseltechniken wie die Datenverwaltungsmethode und die dynamische Visualisierungsmethode für Außen- und Innenszenen diskutiert. Die Innenszene wird mit der Außenszene verglichen. Die Idee der integrierten Darstellung der Außen- und Innenszenen in CyberCity GIS wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02826668 792defd4017e20601633589203b9185c;de;;;2.2.;;;Erdbebenmigration und versteckte Verwerfungen in der Region Priamurye Die Entdeckung von tektonischen Bruchzonen in Form von versteckten Verwerfungen, die nicht an der Oberfläche freigelegt werden, aber starke seismische Schwingungen erzeugen und gefährliche geologische Phänomene verursachen können, ist ein wichtiges Problem, das in der Region Priamurye gelöst werden muss. Wir schlagen einen umfassenden Ansatz vor, bei dem die Erdbebenmigrationsdaten als Grundlage für die Erkennung versteckter Verwerfungen verwendet werden, während die geophysikalischen und morphostrukturellen Daten als zusätzliche Informationen zur Validierung der erhaltenen Ergebnisse herangezogen werden. In unserer Studie beschreiben wir die Wanderungstendenzen des Erdbebens und schätzen die Richtung und Geschwindigkeit der Wanderung. Basierend auf diesen Daten werden tektonische Bruchzonen identifiziert und die versteckten Verwerfungen und ihre Segmente, in denen sich anhaltende Erdbebenmigration manifestiert, in der Region Priamurye aufgedeckt. Die Daten, die die Richtung und Geschwindigkeit der Wanderung des Erdbebenepizentrums bestimmen, werden Vorhersagen und Bewertungen von Naturgefahren in der Region Priamurye ermöglichen.;-;-;-;https://link.springer.com/article/10.1134/S1819714020040028 5d421aef4d172c458d731c98dae7e1fc;de;;;2.2.;;;Die Verteilung von sekretorischem Immunglobulin A im intrahepatischen Gallenepithel von Patienten mit Hepatolithiasis Bei der Behandlung von Hepatolithiasis hilft die Leberresektion, ein Wiederauftreten zu verhindern und kann das Infektionsrisiko durch Entfernung des atrophischen Gewebes verringern. Diese Studie wurde durchgeführt, um zu bestimmen, ob das betroffene Lebergewebe bei Hepatolithiasis entzündet ist oder die lokale Immunität herabgesetzt hat, indem die Verteilung von sekretorischem Immunglobulin A (sIgA) und proliferierendem Zellkernantigen (PCNA) in den intrahepatischen Gallenwegen von 27 Patienten mit Hepatolithiasis untersucht wurde. Operationsproben wurden geschnitten und mit Avidinbiotin-Komplex gefärbt, und der Markierungsindex sowohl für sIgA als auch für PCNA wurde als Prozentsatz der gefärbten Gallenepithelzellen berechnet. Die auf sIgA gefärbten Zellen nahmen mit zunehmender Schwere der Cholangitis bis zu einem bestimmten Punkt zu, jedoch wurden bei fortgeschrittener Cholangitis mit schwerer Parenchymatrophie oder aktiv proliferierendem Gallenepithel weniger Zellen auf sIgA gefärbt als bei leichter Cholangitis. Bei der Hepatolithiasis ging die durch sIgA bedingte verminderte lokale Immunität mit schwerer chronischer proliferativer Cholangitis und Parenchym-Atrophie einher.;-;-;-;https://link.springer.com/article/10.1007/BF01636321 bd9d694e94d17e16afb30cd95e7fac0d;de;;;2.2.;;;Numerische Simulation des Erdbebenerzeugungsprozesses Zur Simulation des Erdbebenprozesses während eines seismischen Zyklus wird ein numerischer Algorithmus vorgeschlagen. Der Algorithmus basiert auf einem heterogenen diskreten Modell der Verwerfungsebene und geht davon aus, dass es zwei Arten von Seismizität gibt: rissartige Erdbeben im Hintergrund und rauhe Ereignisse. Eine aktive Zone der Verwerfung enthält eine Unebenheitsverteilung mit einem charakteristischen Elementarbereich. Die Hintergrundseismizität entwickelt zufällig schubspannungsfreie Oberflächen, die dazu neigen, die Unebenheiten wie bei einem 2D-Perkolationsprozess zu umgeben. Die Modellparameter stammen aus Beobachtungen in der seismischen Region Vrancea (Rumänien) mittlerer Tiefe. Die Ergebnisse unterstreichen die bedeutende Rolle der Geometrie im Mechanismus des seismischen Versagens. Der Algorithmus sagt das nichtlineare Verhalten in der Frequenz-Größen-Verteilung voraus, die Abnahme der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8654-3_10 91db542fd00a19d12ff4ac50012721c7;de;;;2.2.;;;Cytokeratin-19-Fragmente bei Patienten mit akuter Lungenschädigung: eine vorläufige Beobachtung Cytokeratin 19 (CK19) ist eine spezifische Zytoskelettstruktur für Alveolarepithel. Wir stellten die Hypothese auf, dass die Spiegel von CK19-Fragmenten in der bronchoalveolären Lavage (BAL)-Flüssigkeit als Index für Epithelverletzungen und als Prognosemarker bei Patienten mit akuter Lungenverletzung (ALI) oder akutem Atemnotsyndrom (ARDS) dienen könnten. Die Ziele unserer Studie waren bei Patienten mit ALI/ARDS: (1) die Konzentration von CK19-Fragmenten in der BAL-Flüssigkeit zu messen, (2) ihren prognostischen Wert zu beurteilen und (3) die zelluläre Quelle von CK19 im Alveolarraum zu identifizieren .;-;-;-;https://link.springer.com/article/10.1007/s00134-006-0124-7 e8cedd8b26e8a0c4f84da97b72c36917;de;;;2.2.;;;Ein Überblick über satellitengestützte Mikrowellenbeobachtungen der Meeresoberflächentemperaturen Satellitengestützte Mikrowellenradiometer können aufgrund der schwachen Absorption von Mikrowellen durch Wolkentröpfchen die Meeresoberflächentemperatur (SST) über weite Bereiche sogar unter Wolkendecke messen. Dieser Vorteil ist bei Infrarotbeobachtungen nicht verfügbar, daher wurden SST-Daten aus Mikrowellenradiometern in den letzten Jahren häufig für Betriebs- und Forschungszwecke verwendet. Dieser Artikel gibt einen Überblick über die bedeutenden Algorithmen, Validierungen und Anwendungen im Zusammenhang mit der Mikrowellenbeobachtung von SST. Die Geschichte und Spezifikationen vergangener und gegenwärtiger Mikrowellenradiometer werden ebenfalls dokumentiert. Verschiedene physikalische Eigenschaften, einschließlich Salzgehalt der Meeresoberfläche, Meeresoberflächenwind, Moleküle in der Atmosphäre und Wolken, beeinflussen die Genauigkeit von SST-Daten, die von satellitengestützten Mikrowellenradiometern geschätzt werden. Schätzalgorithmen sollen diese Effekte korrigieren, indem sie Mikrowellenmessungen in mehreren Frequenzkanälen verwenden und Daten zusätzlicher geophysikalischer Parameter verwenden. Validierungsstudien haben gezeigt, dass die SST-Daten von Mikrowellenradiometern eine hohe Genauigkeit aufweisen, die mit der Genauigkeit von Daten aus Infrarotmessungen vergleichbar ist. Einige anhaltende Probleme, wie die Korrektur des Meeresoberflächenwinds, müssen jedoch noch gelöst werden.;-;-;-;https://link.springer.com/article/10.1007/s10872-010-0039-3 16da574ba5b73a90c32169245f4f2ffa;de;;;2.2.;;;Verzerrungen und Anisotropien der kosmischen Hintergrundstrahlung Die allgemeine Theorie der spektralen Verzerrungen und Winkelanisotropien in der kosmischen Hintergrundstrahlung wird besprochen. Einschränkungen bezüglich der im frühen Universum erlaubten Energieinjektionsmenge werden diskutiert. Vorhersagen von Fluktuationsniveaus werden für Klein- und Großwinkelanisotropieexperimente für Theorien der Strukturbildung gegeben, in denen die Fluktuationen anfänglich gaußförmig und skaleninvariant sind, wie in inflationären Modellen erwartet. Die Textur von Karten der CMB-Fluktuationen wird unter Verwendung der Theorie der zweidimensionalen Gaußschen Zufallsfelder diskutiert. Die Implikationen der kürzlich berichteten großräumigen Strömungsgeschwindigkeiten für CMB-Fluktuationen auf Skalen von wenigen Grad werden berücksichtigt. Unter Verwendung eines einfachen Modells für die Unschärfe der Rekombination werden einfache Gleichungen abgeleitet, die einen physikalischen Überblick über die verschiedenen Mechanismen geben, die zu Anisotropie im Mikrowellenhintergrund führen. Sekundäre Anisotropien, die durch Compton-Upscattering der CMB-Photonen von inhomogenem heißem Gas und rotverschobener Staubemission von urzeitlichen Galaxien entstehen, werden geschätzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4015-4_9 158f184e6d5e39ac084500fafacc13ff;de;;;2.2.;;;Interaktive, domänenunabhängige Identifizierung und Zusammenfassung von themenbezogenen Nachrichtenartikeln In diesem Beitrag stellen wir NewsInEssence vor, ein vollständig implementiertes digitales Nachrichtensystem. Ein Benutzer wählt eine aktuelle Nachrichtengeschichte von Interesse aus, die von NewsInEssence als Startartikel verwendet wird, um in Echtzeit andere verwandte Nachrichten aus einer großen Anzahl von Nachrichtenquellen zu finden. Die Ausgabe ist eine einzige Dokumentzusammenfassung, die die wichtigsten Informationen aus den verschiedenen Quellen präsentiert. Wir diskutieren den von NewsInEssence verwendeten Algorithmus, die Modul-Interoperabilität und schließen den Beitrag mit einer Reihe empirischer Analysen ab.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44796-2_20 41704151a589ca0e255800af4010b89b;de;;;6.1.;;;Von WATiS bis ELBiS — Übertragung eines Informationssystems für Forschung und Verwaltung von der Küste auf die ElbeNutzung und Schutz von großen Naturräumen wie dem Wattenmeer oder auch großer Flußsysteme wie das Elbeeinzugsgebiet stehen in einem Interessenkonflikt, der auf Grundlage fundierten Wissens über die eng miteinander verflochtenen physikalischen, chemischen und biologischen Vorgänge sowie den Wechselwirkungen mit menschlicher Aktivität angemessen zu bewerten ist. Wissensgrundlagen sollen sowohl langfristige ökologische Umweltbeobachtungen wie das trilaterale Wattenmeermonitoring als auch koordinierte Schwerpunktforschung liefern (SRU 1990, IKSE 1990, TMEG 1993, ELBE2000, GOAP).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83425-6_5 4db44cfd0e2fe0de114ff3cdf0e88a44;de;;;6.1.;;;Anforderungen an den Qualitätsmanagementprozeß und an das QualitätsmanagementsystemDer Qualitätsmanagementprozeß bereitet den Einsatz des Qualitätsmanagements im Unternehmen vor und soll alle Voraussetzungen schaffen, damit das einzuführende Qualitätsmanagementsystem den Erwartungen gerecht werden kann. Vor diesem Hintergrund kommt es vor allem darauf an, den aktuellen Status Quo des Unternehmens im Hinblick auf den Themenkreis „Qualität“ zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10525-1_3 a8072ba9c92c30e8be9aef4ef54b4446;de;;;6.1.;;;Das Spezielle des FührensDas Programm dieses Kapitels ist so zu umreißen: Der erste Schritt beim Führen ist die Installation in einer neu erworbenen Position. Dabei geht es vor allem darum, in den Rang hineinzutreten und sich dort stabil zu platzieren. Ist dies geschehen, muss Führung alle sieben Persönlichkeitsebenen der Geführten umfassen und alle sieben Kommunikationsebenen bedienen. Besondere Führungssituationen verlangen dann nach speziellen Maßnahmen, einige ausgewählte werden hier besprochen. Da vor dem Abschied aus einer Position oft ein erheblicher Autoritätsverfall eintritt, wird auch diese Situation hier ins Auge gefasst und ein Stück darüber hinaus gedacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9783-8_6 c515809ff8893ec8a74ddc767a615643;de;;;6.1.;;;Kommunikation in der Wertschöpfung„Wert“ und „Wertschöpfung“ zählen zu den am meisten verwendeten Begriffen in der Managementliteratur. Das primäre Ziel ökonomischer Aktivitäten ist es, Wert zu schaffen. Wert wird produziert, indem Menschen mit dem ihnen zur Verfügung stehenden Wissen und weiteren Ressourcen handeln (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8078-6_56 d46a0cc71d7b4d56778a3429c7401305;de;;;6.1.;;;Die ECR-Bereitschaft als Schlüssel für erfolgreiche vertikale KooperationenEfficient Consumer Response (ECR) bedingt ein Reengineering der Wertschöpfungsprozesse zwischen Herstellern und Handelsunternehmen. Im Kern besteht der ECR-Ansatz aus vier Basisstrategien. Dabei strukturiert Efficient Replenishment die Waren-, Informations- und Zahlungsflüsse entlang der Versorgungskette dergestalt, dass möglichst weitreichende Kostensenkungspotenziale in der Logistik sowie deren Administration erschlossen werden können. Efficient Assortment beschreibt eine von den vertikalen Partnern gemeinsam betriebene Gestaltung des Angebots, durch welche der Einsatz von Kapazitäten und gleichzeitig der Kundennutzen optimiert werden sollen. Efficient Product Introduction zielt darauf ab, in enger Zusammenarbeit der Partner neue Leistungsangebote zu entwickeln und einzuführen. Efficient Promotions schließlich verfolgt eine Steigerung von (Produkt-) Bekanntheit und Abverkauf sowie eine Senkung der Kosten für verkaufsfördernde Maßnahmen (vgl. v.d.Heydt 1999, S. 8ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89480-9_13 5ed64445f97c725c888bcb953b6bed54;de;;;2.2.;;;Informationsunterstützung des FMS-Konfigurationsdesigns Dieses Papier beschreibt einen Ansatz für das Konfigurationsdesign, der auf einer Integration von dynamischem Constraint-Netzwerk und objektorientierten Paradigmen zur Wissensrepräsentation basiert. Die Prinzipien des obigen Konzepts werden diskutiert. Eine Implementierung des Konzepts zur Informationsunterstützung des Konfigurationsdesigns von FMS wird an einem Beispiel einer Umgebung für das Design strukturierter Objekte — DESO betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35065-3_35 fea9bcdab50f0b731be4744ea1a32f73;de;;;2.2.;;;Laterale interne Sphinkterotomie Analfissur oder Fissur-in-ano ist definiert als ein Riss im Plattenepithel des Anus distal der Linea dentatus. Sie ist gekennzeichnet durch starke Schmerzen während und nach der Stuhlentleerung, die bei den Betroffenen oft große Leiden verursachen. Geringfügige Blutungen können auftreten und sind in der Regel auf hellrotes Blut auf Toilettenpapier oder der Stuhloberfläche beschränkt [1]. Chronische Analfissuren können mit perianalen Schwellungen, Schleimdrainagen oder einem Wächterhaufen auftreten [2].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-089-0_23 7f0b7260b139c4989413ee3c230b3c3c;de;;;6.1.;;;KooperationenBei der Realisierung von Content Management-Konzepten findet sich in der Praxis eine Vielzahl von Kooperationsformen. Hierunter ist die zeitlich begrenzte oder dauerhafte Zusammenarbeit mit Externen im Rahmen der Realisierung und des Betriebs eines integrierten Content Managements zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89912-5_13 5cbf4fa4b981a5b1cf1405ba7e470779;de;;;6.1.;;;Prozeßkostenrechnung und FixkostenmanagementProzeßkostenmanagement ist nur dann effektiv, wenn es den Entscheidungsträgern Transparenz in bezug auf die Anpassungsfähigkeit der Prozeßkosten bietet. Insbesondere ein „downsizing cost management” verlangt eine sorgfältige prozeßorientierte Kostenflexibilitätsanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-16322-0_13 51327a8a23f04d2e2732982fa73d7c01;de;;;2.2.;;;Dynamische Datenumverteilung für das Skew-Management in Shared-Nothing-Parallel-Datenbanken Die Shared-Nothing-Parallel-Datenbankarchitektur erfreut sich aufgrund ihrer Skalierbarkeit und erhöhter Datenverfügbarkeit großer Beliebtheit. Um jedoch Parallelität in einer solchen Architektur effizient zu nutzen, müssen unabhängige Datensätze unterschiedlichen Verarbeitungsknoten zugewiesen werden. Dies kann natürlich anfänglich erreicht werden, indem ein sorgfältiges Partitionierungsschema verwendet wird, das disjunkte Datensätze verschiedenen Prozessoren zuordnet. Variationen im Datenzugriffsmuster können jedoch dazu führen, dass einige Prozessoren überlastet werden, während andere unterlastet werden. Diese Schiefe beim Datenzugriff verringert die effektive Parallelität und führt schließlich zu einer Verschlechterung der Gesamtleistung. Es wurde eine Anzahl von Lösungen vorgeschlagen, um periodisch eine Neuzuweisung von Daten durchzuführen, um die Schiefe beim Datenzugriff zu beseitigen. Die meisten der vorgeschlagenen Lösungen führen entweder eine statische Neuzuweisung durch, die erfordert, dass das System offline genommen wird, oder eine dynamische, aber nicht transaktionale Neuzuweisung. In diesem Beitrag stellen wir ein dynamisches und transaktionales Neuzuweisungsschema vor, das auf den Arbeiten zur Plattenkühlung in einer Shared Memory-Architektur von Scheuermann et al. Das vorgeschlagene Schema verbessert die effektive Parallelität im System ungeachtet der Variationen im Zugriffsmuster. Das vorgeschlagene Schema erkennt einen Zugriffsversatz, wenn er auftritt, und weist Datenpartitionen im laufenden Betrieb den unterlasteten Verarbeitungselementen neu zu. Nur der verschobene Block wird nicht verfügbar. Außerdem wird die gegenseitige Konsistenz zwischen Transaktionen gleichzeitig mit dem Neuzuweisungsereignis bewahrt. Das vorgeschlagene Schema verwendet auch die Replikation als zusätzlichen Kühlmechanismus, um die Zugriffslast auf mehrere Replikate zu verteilen. Wir führten eine Reihe von Simulationsexperimenten durch, um das Verhalten von Shared-Nothing-Parallel-Datenbanksystemen mit und ohne das vorgeschlagene dynamische Neuzuweisungsschema zu untersuchen. Wir haben auch mit mehreren Replikationsstrategien experimentiert, um deren Auswirkungen auf die Systemleistung zu messen. Schließlich untersuchten wir die Wirkung verschiedener Strategien zur Steuerung der Parallelität auf die Effizienz der dynamischen Neuzuweisung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008637328830 60fc3da61d649469adcadce06f07a718;de;;;2.2.;;;Thema 12: Hochleistungs-Multimedia In den letzten Jahren hat sich die Multimediatechnologie zu einer Schlüsseltechnologie entwickelt, die es ermöglicht, verschiedene Medien – von Text, Bild, Video und Ton – zu speichern, zu verarbeiten, zu indizieren, abzurufen und in digitaler Form bereitzustellen. Ein bedeutender Teil der aktuellen Bemühungen der Forschungsgemeinschaft hat die Bereitstellung der Daten als ein wichtiges Thema der Multimediatechnologie hervorgehoben. Die Erstellung, Verarbeitung und Verwaltung von Multimedia-Formularen sind jedoch die Themen, die das wissenschaftliche Interesse langfristig am wahrscheinlichsten dominieren werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_98 40262ac83a9454535395ce05a43105d2;de;;;2.2.;;;Analyse von RC4 und Vorschlag zusätzlicher Schichten für eine bessere Sicherheitsmarge In diesem Artikel wird der RC4 Key Scheduling Algorithm (KSA) theoretisch untersucht, um Ungleichmäßigkeiten in der erwarteten Häufigkeit aufzudecken, die jeder Wert der Permutation von den Indizes berührt wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89754-5_3 568cf597983e434a3a0cf03fe8d22b72;de;;;6.1.;;;Unternehmens- und MarketingkulturIn jüngster Zeit ist in Theorie und Praxis ein zunehmendes Interesse an Fragestellungen der Unternehmenskultur festzustellen. Begründung findet diese Entwicklung in der vermuteten Notwendigkeit, die bislang im Rahmen von Unternehmensführung und Marketing im Vordergrund stehenden traditionellen Erfolgsfaktoren (Strategie, Struktur, Systeme) durch sogenannte „weiche“ Erfolgsfaktoren zu ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94537-2_21 899b86e6286274e0b21eb15435575368;de;;;2.2.;;;Neue Verfeinerungstechniken für längste gemeinsame Teilsequenzalgorithmen Bestimmte Eigenschaften der Eingabezeichenfolgen haben einen dominierenden Einfluss auf die Laufzeit eines Algorithmus, der ausgewählt wurde, um das längste gemeinsame Teilsequenzproblem (lcs) von zwei Eingabezeichenfolgen zu lösen. Es hat sich – sowohl theoretisch als auch praktisch – als schwierig erwiesen, einen für alle Problemfälle überlegenen lcs-Algorithmus zu entwickeln. Darüber hinaus ist die Implementierung der am weitesten entwickelten lcs-Algorithmen, die kürzlich vorgestellt wurden, mühsam.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39984-1_22 c249a4968d7eafd584084cd429a2af84;de;;;2.2.;;;Vorhersage des Standorts sich bewegender Objekte basierend auf häufigen Trajektorien Die jüngsten Fortschritte bei drahtlosen Sensoren und der Positionstechnologie liefern uns eine beispiellose Menge an Daten zu bewegten Objekten. Die Menge an Geodaten, die von sich bewegenden Objekten gesammelt werden, entzieht sich der menschlichen Fähigkeit, den Strom der Eingabedaten zu analysieren. Daher werden dringend neue Methoden zum Mining und Digesting von Daten von bewegten Objekten benötigt. Einer der beliebtesten Dienste für bewegte Objekte ist die Vorhersage des unbekannten Standorts eines Objekts. In diesem Beitrag stellen wir eine neue Methode zur Vorhersage der Position eines sich bewegenden Objekts vor. Unsere Methode verwendet die vergangene Trajektorie des Objekts und kombiniert sie mit Bewegungsregeln, die in der Datenbank für bewegliche Objekte gefunden wurden. Unser ursprünglicher Beitrag umfasst die Formulierung des Standortvorhersagemodells, den Entwurf eines effizienten Algorithmus für das Mining von Bewegungsregeln, den Vorschlag von vier Strategien zum Abgleichen von Bewegungsregeln in Bezug auf eine gegebene Objekttrajektorie und die experimentelle Bewertung des vorgeschlagenen Modells.;-;-;-;https://link.springer.com/chapter/10.1007/11902140_62 e0de987a25b9a7035194d0d853397652;de;;;2.2.;;;Design und Implementierung der modifizierten R-Tree-Struktur mit non-blocking Querying In hochgradig gleichzeitigen Bereichen wie standortbasierten Diensten bewegen sich massive Objekte gleichzeitig. Aufgrund der sich ständig ändernden Art ihres Standorts können herkömmliche Indizes keine Echtzeitantwort liefern, da die Abfrageverarbeitung häufig durch Knotenaufteilung oder Regionsausbreitung blockiert wird, wenn sich die Standorte von Objekten ändern. In diesem Papier wird die modifizierte R-Baumstruktur mit sperrungsfreier Abfrage für mehrdimensionale Daten, R;-;-;-;https://link.springer.com/chapter/10.1007/11563952_11 655512540aae1b3783558ae3c31b93fc;de;;;2.2.;;;Eine Einführung in stückweise lineare Homotopiealgorithmen zum Lösen von Gleichungssystemen Wir beschreiben eine Klasse von Algorithmen, die als stückweise lineare Homotopiemethoden bekannt sind, um bestimmte (verallgemeinerte) Probleme der Nullfindung zu lösen. Die globalen und lokalen Konvergenzeigenschaften dieser Algorithmen werden diskutiert. Wir skizzieren auch neuere Techniken, die vorgeschlagen wurden, um die Effizienz der Methoden zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0063203 c07ef3a9b94f514c091fb2c5edd4de2e;de;;;2.2.;;;3 In Paris und Frankreich 1664-1665 Mit der Berufung von Matthias Jakobsen an die Universität Kopenhagen am 29. August/ 8. September schwand Stensens Hoffnung auf eine für ihn passende Stelle in seinem Land. Da am nächsten Tag den Erben von Anna Stichman (Jakob Kitzerow und Niels Stensen) 300 Rigsdaler bezahlt wurden, könnte Niels beschlossen haben, seine Studienreisen in den ersten Tagen dieses Herbstes, wenn nicht früher, wieder aufzunehmen, um die Möglichkeit eines wissenschaftlichen Lebens im Ausland. NS. Sylvius, der Leidener Anatom, überzeugte ihn davon, auf wie viel Wohlwollen und Rücksicht er aufgrund seiner bisherigen Leistungen zählen konnte. Er fand seine Gründe, nicht nach Leiden zurückzukehren, zwingend. Sylvius riet Stensen, nach Paris zu gehen, und verpflichtete sich, ihm in Abwesenheit den Doktortitel in Leiden zu verschaffen. Wie er angekündigt hat, hat der Senat am 4. Dezember auf Empfehlung der Medizinischen Fakultät und anderer Professoren zugestimmt und seine Entscheidung vor allem auf die von Stensen bereits gehaltenen Disputationen und seine veröffentlichten Bücher gestützt. Das Diplom wurde ihm nach Paris geschickt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25079-8_5 a09db9b967ee4a9e0d10abf01f9d6de7;de;;;6.1.;;;Praktische Erfahrungen bei der Umsetzung von ReformprojektenDie öffentliche Hand in Deutschland hat inzwischen umfangreiche Erfahrungen mit Reformansätzen. „Sie haben das Haushaltswesen verändert, Produkte definiert, Bürgerläden eingerichtet oder Elemente der Kosten- und Leistungsrechnung eingeführt. Es gibt Pilotprojekte oder flächendeckende Ansätze. Es gibt erfolgreiche, abgeschlossene Schritte der Reform, und es gibt manchmal auch Dinge, die nicht so recht vorankommen wollen.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05866-3_32 74bd228614f3ce00a61ebadc6392e7c5;de;;;6.1.;;;Bildung als pädagogisches AnliegenIn der bildungstheoretischen Literatur ist seit langem das Verhältnis von allgemeiner Bildung und spezialisierender Qualifizierung prekär. Während für die allgemeine Bildung und den klassischen Bildungsbegriff ein Persönlichkeitsideal grundlegend ist, geht es bei Qualifizierung und fachlichem Training um die Vermittlung von Leistungsvoraussetzungen, die von Arbeitenden zur Erfüllung bestimmter Funktionen im Arbeitsprozess erwartet werden. Bildungsprozesse umfassen immer die Förderung autonomer Persönlichkeiten, die ihre Bedürfnisse artikulieren, ihre Interessen durchsetzen können und kognitiv in der Lage sind, schrittweise die Regeln zu erfassen, nach denen die soziale und geschichtliche Wirklichkeit sich konstituiert. Interessanterweise werden in den aktuellen Konzepten zum lebenslangen Lernen (vgl. Achternhagen/Lempert 2000) sowohl Bildung als auch Qualifizierung analysiert und für pädagogische Handlungsprozesse in Anspruch genommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08069-5_2 4ef2c44ab3ec86dc0c6fb565d667db74;de;;;2.2.;;;ORF-NT: Ein objektbasiertes Image Retrieval Framework mit Nachbarschaftsbäumen Diese Studie schlägt ein objektbasiertes Bildabruf-Framework namens ORF-NT vor, das einen diskriminativen Merkmalssatz für jede Objektklasse trainiert und einen Nachbarschaftsbaum für die Objektbeschriftung einführt. Dazu werden zunächst verschiedenste Merkmale aus den Bereichen der vorsegmentierten Bilder extrahiert. Diese Merkmale werden dann einem Trainingsmodul zugeführt, um die „wichtigen“ Merkmale auszuwählen, wobei relativ weniger wichtige für jede Klasse unterdrückt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_62 8d2ea8f2b647b0e669de6a09621d9426;de;;;2.2.;;;Phasen, Phasenänderungen und die Thermodynamik kleiner Systeme Die Thermodynamik kleiner Systeme erscheint auf den ersten Blick seltsam, sogar bizarr, besonders wenn man sich an die Konzepte festhält, die traditionell in Texten und Kursen zur Thermodynamik konventioneller Massensysteme präsentiert werden. Der vielleicht auffälligste Aspekt zeigt sich in der Thermodynamik der Phasenänderungen. Atomare und molekulare Cluster weisen eine Vielzahl von phasenähnlichen Formen und Phasenänderungen auf, die sich von denen der Schüttgüter unterscheiden. Einige – aber nicht alle – lassen sich auf entsprechende Phasen und Phasenübergänge von Schüttgütern zurückführen. Cluster sind attraktive Vehikel zum Studium von Phasen und Phasenänderungen, da sie anfällig für die analytischen und rechnerischen Methoden sind, die auf kleine Systeme anwendbar sind. Darüber hinaus eröffnen sie den Weg zur Untersuchung der Größenabhängigkeit von Phasencharakteristiken, selbst bei recht großen Systemen. Zu den Eigenschaften, die Phasen und Phasenänderungen kleiner Systeme unterscheiden, gehören Temperatur- und Druckbänder, innerhalb derer zwei;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0546-3_8 823e1f22fc42d2c5d71ed0881edca7b7;de;;;2.2.;;;E. T. Telefon nach Hause oder von der Grube zur Oberfläche: Schnittpunkte zwischen Archäologie und Medienarchäologie Dieser Beitrag zeigt die Möglichkeiten der Schnittstelle zwischen Archäologie – als Disziplin, als Fach – und Medienarchäologie am Beispiel der Ausgrabung der Atari-Patronen in Alamogordo, New Mexico, USA, im April 2014. Es zeigt auch, wie Die Verbindung dieser beiden Archäologien kann neue (und alternative) historische Narrative zu „Fakten“ liefern, die im Laufe der Zeit kristallisiert und oft als unbestreitbare Wahrheiten akzeptiert werden, was Möglichkeiten für ein neues Verständnis über kulturelle, soziale und wirtschaftliche Aspekte bestimmter Medienphänomene eröffnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37983-4_20 f39bc9cda63ec820d95fb8ee5ba58dde;de;;;2.2.;;;Bewertung der Auswirkungen des Klimawandels auf Schwellenwerte thermodynamischer Indizes während der Gewittersaison vor dem Monsun über Ostindien Die vorliegende Studie analysiert die Variation der thermodynamischen Indizes über drei Standorte der ostindischen Region: Bhubaneswar, Kolkata und Ranchi, verbunden mit Gewittern vor dem Monsun für einen Zeitraum von 20 Jahren (1987–2006) für Bhubaneswar und Kolkata und 15 Jahre (1996–2010) Ranchi. Alle drei Standorte zeigen im Laufe des Zeitraums einen Anstieg der Luftfeuchtigkeit, was den Klimawandel in der Region enthüllt. Wir haben die Schwellenwerte verschiedener thermodynamischer Indizes für Zeiträume von 5-Jahres-Intervallen an jedem Standort basierend auf einer Skill-Score-Analyse bewertet. Die Indizes für potenzielle, konvektive, latente Instabilität und Feuchtigkeit weisen über alle Standorte hinweg unterschiedliche Schwellenwerte auf, und einige Indizes zeigen eine deutliche Erhöhung/Abnahme dieser Schwellenwerte. Alle drei Standorte zeigen im Untersuchungszeitraum eine Abnahme der Gewitterhäufigkeit. Die Arbeit identifiziert die thermodynamischen Indizes, die tendenziell die Auswirkungen der globalen Erwärmung in den Schwellenwerten erfassen, indem sie an jedem Standort entweder einen Anstieg oder eine Abnahme mit der Zeit zeigen. Die Ergebnisse sprechen dafür, dass sich die Schwellenwerte für eine langfristige Analyse thermodynamischer Indizes von einer Periode zur anderen ändern können.;-;-;-;https://link.springer.com/article/10.1007/s11069-020-03978-x f65814f502ced3c584e337fb4fa2d514;de;;;2.2.;;;Mining raumzeitlicher Ko-Auftrittsmuster in nicht-relationalen Datenbanken Räumlich-zeitliche Kookkurrenzmuster (STCOPs) stellen die Teilmengen von Feature-Typen dar, deren Instanzen sowohl räumlich als auch zeitlich häufig gemeinsam auftreten. Raumzeitliche Kovorkommen spiegeln die;-;-;-;https://link.springer.com/article/10.1007/s10707-016-0255-0 c8e8d176b3502d543d20e8eb78ddb00e;de;;;6.1.;;;Kostenfaktor oder Wertschöpfer?• Die IT wird zunehmend als integraler und essenzieller Bestandteil eines Unternehmens wahrgenommen, der entscheidend für deren Erfolg oder Fortbestehen ist. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74589-1_1 1763ed2e19b1281e5100de7af79b7243;de;;;2.2.;;;Klassifizierung nach Gewichtung, Ähnlichkeit und kNN In diesem Beitrag wird die Gruppierungsmethode ähnlicher Wörter für die Klassifizierung von Dokumenten vorgeschlagen. Es wird gezeigt, dass die Gruppierung von Wörtern hinsichtlich der Klassifikationsgenauigkeit eine dem LSA gleichwertige Fähigkeit besitzt. Weiterhin wird ein neues Kombinationsverfahren für die Dokumentenklassifizierung vorgeschlagen, das aus Gruppierung, latenter semantischer Analyse (LSA) gefolgt von der k-Nächster-Nachbar-Klassifizierung (k-NN) besteht. Das hier vorgeschlagene Kombinationsverfahren zeigt die höhere Genauigkeit bei der Klassifizierung als die herkömmlichen Verfahren des kNN und der LSA gefolgt vom kNN. Somit ist das Gruppierungsverfahren als Vorverarbeitung vor dem herkömmlichen Verfahren wirksam.;-;-;-;https://link.springer.com/chapter/10.1007/11875581_7 36c9513b93c7a63075b1bf0bee5b4b2f;de;;;2.2.;;;Adaptive Rüstplanung für den Job Shop-Betrieb unter Unsicherheit Dieses Kapitel stellt einen neuartigen Entscheidungsfindungsansatz für eine adaptive Rüstplanung vor, der sowohl die Verfügbarkeit als auch die Leistungsfähigkeit von Maschinen in einer Werkstatt berücksichtigt. Es integriert Scheduling-Funktionen lose in die Rüstplanungsphase und verwendet eine zweistufige Entscheidungsstrategie zur Generierung maschinenneutraler und maschinenspezifischer Rüstpläne in jeder Phase. Das Ziel dieser Forschung ist die Ermöglichung einer adaptiven Rüstplanung für dynamische Bearbeitungsvorgänge in der Werkstatt durch Zusammenarbeit zwischen mehreren Systemmodulen, die sich in verschiedenen Ressourcen befinden, und Interaktionen mit menschlichen Bedienern. Dieses Kapitel behandelt insbesondere grundlegende Konzepte und Algorithmen für die einmalige generische Rüstplanung und das Zusammenführen des endgültigen Rüstens zur Laufzeit für bestimmte Maschinen. Der Entscheidungsprozess und die Algorithmenvalidierung werden anhand einer Fallstudie weiter demonstriert. Es wird erwartet, dass der vorgeschlagene Ansatz die Dynamik der schwankenden Job-Shop-Operationen erheblich steigern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-287-0_8 794b66042bbe616c12d409ae7e8f115f;de;;;6.1.;;;Management von heterarchischen InnovationsnetzwerkenNachdem das Erkenntnisobjekt heterarchisches Innovationsnetzwerk beschrieben und erklärt worden ist, soll in diesem Abschnitt der Frage nachgegangen werden, wie und unter welchen Bedingungen heterarchische Innovationsnetzwerke gelenkt bzw. gesteuert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07735-0_4 68b5048b87b18b4ddd3c186e40230682;de;;;6.1.;;;Implementierung und Evaluation von GAMAGSDie Systematik des Vorgehens bzw. die allgemeine Prozeßgestaltung der unter Punkt 6 und 7 dargestellten Studien zur Einführung und Evaluation von GAMAGS orientiert sich an denselben Prinzipien, die zunächst skizziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08179-1_5 3a71c48d97e167712965abd1f3bf9a99;de;;;2.2.;;;Schnelle strukturierte Motivsuche in DNA-Sequenzen Wir untersuchen das Problem der strukturierten Motivsuche in DNA-Sequenzen. Dies ist eine grundlegende Aufgabe der Bioinformatik, die zu einem besseren Verständnis von Genomeigenschaften und -eigenschaften beiträgt. Wir schlagen einen effizienten Algorithmus für Exact Match, Overlapping Structured Motiv Search (EMOS) vor, der einen zuvor vorgeschlagenen Suffix-Baumindex verwendet und auf einem typischen Desktop-Computer läuft. Wir haben zahlreiche Experimente durchgeführt, um EMOS zu bewerten und seine Leistung mit der bekanntesten Lösung, SMOTIF1, verglichen [1]. Während die Suchzeit von EMOS in einigen Fällen mit SMOTIF1 vergleichbar ist, ist sie im Durchschnitt 5 bis 6 Mal schneller.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70600-7_5 cb4b4aa766d0dfae0bc6e93b46c5cf68;de;;;2.2.;;;Innovation im Thermalismus: Ein Beispiel in der Region Beira Interior in Portugal Portugal ist eines der reichsten europäischen Länder an Thermalwasser, und die meisten Spas befinden sich im Landesinneren in den nördlichen und zentralen Regionen. Die Thermalkur ist ein touristisches Produkt, das für sein Potenzial bei der Erforschung endogener regionaler Ressourcen hoch anerkannt ist. Folglich kann die Entwicklung neuer und wettbewerbsfähiger Thermaltourismusprodukte eine wichtige Rolle bei der Entwicklung der Regionen im Landesinneren spielen und wirksam dazu beitragen, die wirtschaftlichen Asymmetrien der Region anzugehen. Thermalwässer können aufgrund ihrer physikalisch-chemischen Eigenschaften unterschiedliche therapeutische Indikationen haben, auch in der Dermatologie. In der Region Beira Interior gibt es zwei Spas mit Thermalwasser, die therapeutische dermatologische Anwendungen anbieten, und die Verwendung dieses Wassers in dermokosmetischen Formulierungen wird als eine der relevantesten Anwendungen von Innovationsinstrumenten im Bereich der Thermalbäder vorgeschlagen. Eine Reihe von Kosmetikunternehmen haben aktive Moleküle in nanoskalige Systeme eingekapselt, um die Produktleistung zu verbessern. Die Eigenschaften der Nanoträgersysteme, nämlich Liposomen, polymere und feste Lipid-Nanopartikel sowie Nanoemulsionen, sind grundlegend, um die Hautpermeation/Penetration zu erhöhen. Darüber hinaus haben diese Systeme die Fähigkeit, die ursprünglichen und einzigartigen Eigenschaften des Thermalwassers zu bewahren und die Stabilität der anderen aktiven Komponenten über längere Zeit zu gewährleisten. Die Entwicklung von Dermokosmetika auf der Grundlage von Thermalwasser, das in nanobiotechnologischen Systemen transportiert wird, wird als Beitrag zur Differenzierung lokaler, einzigartiger und echter Produkte vorgeschlagen, die insbesondere bei Produkten mit hoher wirtschaftlicher Bedeutung auf Tourismusmärkten relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11490-3_11 f7cb156c898e9b89e62161da406081f2;de;;;2.2.;;;Automatische Generierung eines personalisierten Digests basierend auf Kontextfluss und charakteristischen Ereignissen Dieses Papier schlägt eine Methode zur automatischen Generierung von Videoauszügen vor, die das Szenenkomponentenverhältnis in Bezug auf die Kontextsemantik und individuelle charakteristische Ereignisse dynamisch ändern kann. Wir haben ein System zur Generierung von Tennis-Digest implementiert, bei dem drei vom Benutzer vorgegebene Parameter, d. h. Spieler, auf den sich der Spieler konzentriert, Digest-Zusammensetzung und Gesamtdauer, im Inhalt widergespiegelt wurden. Wir haben mehrere Personen mit Erfahrung in der Fernsehproduktion gebeten, korrekte Digest-Daten als Referenz zu erstellen, die generiert werden sollten, wenn die gleichen Parameter angegeben werden. Die Referenzdaten und die Ergebnisse des Systems wurden verglichen, um die Wirksamkeit der vorgeschlagenen Methode zu bewerten. Die Ergebnisse zeigten, dass die generierten Digests die Semantik des Originalvideos einigermaßen gut wiedergeben konnten, und sie zeigten die Leistungsfähigkeit und die Gültigkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_24 f9645707ac184da16514fd811d46dcba;de;;;2.2.;;;Optimierung von Speicheroperationen in verallgemeinerten Suchbäumen von PostgreSQL Unser Team arbeitet an neuen Algorithmen für die Intra-Page-Indexierung in generalisierten PostgreSQL-Suchbäumen. Während dieser Arbeit haben wir festgestellt, dass eine geringfügige Modifikation des Algorithmus zur Modifikation eines Tupels auf einer Seite die Leistung erheblich beeinträchtigen kann. Dieser Effekt wird durch die Optimierung von Seitenkomprimierungsoperationen verursacht und beschleunigt das Einfügen und Aktualisieren von Daten. Die wichtigste Leistungsverbesserung wird durch das Einfügen von sortierten Daten erzielt. Die Zeit zum Einfügen von Daten in einen Index kann um den Faktor 3 reduziert werden. Größe des Index auch deutlich reduziert. Dieses Papier beschreibt die Implementierung und Bewertung der Technik in der PostgreSQL-Codebasis. Der vorgeschlagene Patch wird dem Upstream zugeschrieben und wird voraussichtlich mit PostgreSQL 10 veröffentlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58274-0_19 870e7cd4b8c93b6305f774a038836371;de;;;2.2.;;;TASS: Das Toolkit für genaue wissenschaftliche Software Das Toolkit for Accurate Scientific Software (TASS) ist eine Suite integrierter Werkzeuge für die formale Verifizierung von Programmen, die in der Informatik verwendet werden, einschließlich numerisch intensiver, auf Message-Passing basierender paralleler Programme. Während TASS eine Reihe von Standardsicherheitseigenschaften überprüfen kann (z. B. das Fehlen von Deadlocks und Out-of-bound-Array-Indizierung), ist seine leistungsstärkste Funktion die Fähigkeit, festzustellen, dass zwei Programme funktional äquivalent sind. Diese Eigenschaften werden verifiziert, indem eine explizite Zustandsaufzählung eines Modells des Programms bzw. der Programme durchgeführt wird. In diesem Modell werden symbolische Ausdrücke verwendet, um die Eingaben und die Werte von Variablen darzustellen. TASS verwendet neuartige Techniken, um die symbolische Darstellung des Zustands zu vereinfachen und die Anzahl der untersuchten und gespeicherten Zustände zu reduzieren. Das TASS-Frontend unterstützt eine große Teilmenge von C, einschließlich (mehrdimensionaler) Arrays, Strukturen, dynamisch zugewiesene Daten, Zeiger und Zeigerarithmetik, Funktionen und Rekursion und andere häufig verwendete Sprachkonstrukte. Eine Reihe von Experimenten mit kleinen, aber realistischen numerischen Programmen zeigt, dass TASS auf relativ große Konfigurationen und Prozesszahlen skalieren kann. TASS ist Open-Source-Software, die unter der GNU Public License vertrieben wird. Der Java-Quellcode, Beispiele, experimentelle Ergebnisse und Referenzmaterialien sind verfügbar unter;-;-;-;https://link.springer.com/article/10.1007/s11786-011-0100-7 430a4e7d48813b9349f2daab7e07c59a;de;;;2.2.;;;Überlastungsverfolgungssteuerung für drahtlose TCP/AQM-Netzwerke basierend auf adaptivem integriertem Backstepping Dieses Dokument erweitert die Backstep-Steuerungsstrategie auf ein drahtloses Transmission Control Protocol (TCP)-Netzwerk, um das Problem des Active Queue Management (AQM) zu lösen. Anders als beim drahtgebundenen Netzwerk sind der Uplink und der Downlink des drahtlosen Netzwerks asymmetrisch und der Paketverlust kann durch Überlastung verursacht werden und kann während der Übertragung über drahtlose Verbindungen auftreten. Inspiriert von der bestehenden Backstep-Design-Idee für ein drahtgebundenes Netzwerkmodell wird ein adaptiver Tracking-Controller vorgeschlagen, um das Überlastungsproblem in drahtlosen Netzwerken zu lösen. Die Uplink- und Downlink-Paketverluste werden durch adaptive Aktualisierungsgesetze geschätzt. Das vorgestellte Verfahren bietet eine zufriedenstellende Verfolgungsleistung im Netzwerk. Inzwischen ist der Paketverlust gering. Die Simulationsergebnisse zeigen die Machbarkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0724-y f1ef81b1f70f11194d450f77f1d3ae76;de;;;2.2.;;;GPU-Implementierung der RX-Erkennung mit spektralen Ableitungsfunktionen Hyperspektrales Bild (HSI), das die Häufigkeitsinformationen eines Pixels aufzeichnen kann, hat ein enormes Potenzial für viele Anwendungen wie Bildklassifizierung, Ziel- und Anomalieerkennung usw. gezeigt. Heutzutage hat die Anomalieerkennung mehr Aufmerksamkeit auf sich gezogen, da es keine Einschränkung der Spektralbibliothek gibt. Ein Standardansatz zur Anomalieerkennung ist die von Reed und Xiaoli entwickelte Methode, der sogenannte RX-Algorithmus. Mit der Entwicklung der Bildgebungstechnologie wird das Datenvolumen jedoch immer größer. Ein sich daraus ergebendes Problem ist die schnelle Zunahme der Rechenkomplexität und dies führt zu einer zeitaufwendigen Anwendung. Darüber hinaus wird es bei HSI zu Rauschen mit dem Einfluss von Beleuchtung und Atmosphäre kommen. In diesem Whitepaper realisieren wir eine Implementierung des RX-Algorithmus auf der NVIDIA GeForce 1060 GPU unter Nutzung abgeleiteter Funktionen. Einerseits erreicht die GPU-Parallelimplementierung den Zweck der Echtzeitverarbeitung und beseitigt auch die Speicherlast der integrierten Verarbeitung. Andererseits haben die abgeleiteten Merkmale eine bessere Leistung bei der Erkennung von hervorstechenden Merkmalen und der Rauschunterdrückung. Somit kann es die Erkennungsleistung von RXD weiter fördern. In unseren Experimenten wurden drei reale HSI-Datensätze getestet, um die Wirkung der parallelen GPU-Implementierung zu überprüfen. Die Versuchsergebnisse hatten gezeigt, dass die Verwendung von abgeleiteten Merkmalen die Erkennungsleistung fördern kann. Im Vergleich zur seriellen Berechnung erreicht die parallele Implementierung eine große Reduzierung der Verarbeitungszeit.;-;-;-;https://link.springer.com/article/10.1007/s11554-018-0773-0 3f9b14592f807a1a11d0c4a55a0cbbeb;de;;;6.1.;;;Aufbau von prozessorientierten, integrierten Scorecard-SystemenDie moderne Informationstechnologie ermöglicht es, umfangreiche Datenbestände aufzubauen und dem Controlling zur Auswertung zur Verfügung zu stellen. Das Datenvolumen entsprechender Informationssysteme hat die Terabytegrenze seit langem deutlich überschritten. Vor diesem Hintergrund kommt einer adressatengerechten Zusammenstellung und Präsentation von Daten eine hohe Bedeutung für die Akzeptanz eines Controllingsystems zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01569-7_6 a0d465632df2cada39eb48cdff412dc1;de;;;2.2.;;;Eine Methode zum kontinuierlichen Clustering und Abfragen von bewegten Objekten Bewegte Objekte mit Positionserkennung erzeugen einen kontinuierlichen Strom von räumlich-zeitlichen Daten. Das Abfragen und Analysieren dieser Daten kann mehr Rückschlüsse auf die Mobilitätsmuster der Objekte geben. In diesem Beitrag schlagen wir eine Methode zur Auswertung von räumlich-zeitlichen Aggregatabfragen vor. Für die effektive Verarbeitung von Anfragen wird kontinuierliches Clustering auf bewegte Objekte verwendet. Die Häufigkeit der Clusterbildung wird durch die semantischen Eigenschaften des Reisenetzwerks bestimmt. Bewegte Objekte und Abfragen werden zusammengeführt und im gesamten Reisenetz inkrementell verarbeitet. Die Clusterzugehörigkeit eines Objekts kann sich im Verlauf der Fahrt ändern. Durch Analyse dieser kann das Muster der Objektbewegung ermittelt werden. Spezielle Datenstrukturen werden gepflegt, um Cluster zu verfolgen, um räumlich-zeitliche Aggregatabfragen zu beantworten. Wir beweisen, dass unser System effektiv Antworten auf räumlich-zeitliche Aggregatabfragen liefern kann, ohne die gesamten Datensätze der sich bewegenden Objekte zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0108-1_17 668f79700f78659dfa786ac13d7970a9;de;;;2.2.;;;Sprache anhand von Liedern erkennen Audiosignalbasierte Anwendungen haben sich in den letzten zehn Jahren von Spracherkennern zu audiobasierten Suchmaschinen erheblich weiterentwickelt, und das Gesundheitswesen ist keine Ausnahme. Dies gilt auch, wenn Multimedia-Inhalte analysiert werden müssen. Eine der beliebtesten und am schnellsten wachsenden Multimediaquellen ist Musik, die entweder im Audio- oder Videoformat vorliegen kann. Um Daten effizient abzurufen, erfordern solche ständig steigenden Informationen verschiedene Indizierungs- und Kategorisierungstechniken. Die automatisierten Songsuchmaschinen können weitgehend von einer Sprachkennung profitieren, die Songs nach der verwendeten Sprache trennen kann. In diesem Beitrag schlagen wir vor, die Sprache von Liedern mithilfe von Line Spectral Frequency-Approximation Gradation (LSF-AG)-Funktionen und einer auf Ensemble-Lernen basierenden Klassifikationstechnik zu identifizieren. Ensemble-Lernen wurde aufgrund seiner besseren Generalisierungsfähigkeit verwendet. Mit mehr als 70 Stunden Daten für drei verschiedene Sprachen: Englisch, Bangla und Hindi, haben wir in unseren Experimenten die höchste durchschnittliche Genauigkeit von 98,61 % erreicht, die Standardtechniken übertrifft. Weiterhin wurde die Robustheit des Systems unter Berücksichtigung verrauschter Datensätze getestet.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-10163-6 b05dacad35d4db5c89adaf853ba65099;de;;;2.2.;;;Schnelles Sortieren auf einem linearen Array mit einem rekonfigurierbaren Pipeline-Bussystem Wir präsentieren einen schnellen Algorithmus zum Sortieren auf einem linearen Array mit einem rekonfigurierbaren Pipeline-Bussystem (LARPBS), einer der kürzlich vorgeschlagenen parallelen Architekturen basierend auf optischen Bussen. Unser Algorithmus sortiert;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45591-4_151 a249130683860cbcfddd458ff69225ca;de;;;2.2.;;;Fuzzy-Lineare Programmierung Die häufigsten mathematischen Programmierprobleme sind lineare Programmierprobleme. In diesem Kapitel beschäftigen wir uns mit Problemen der linearen Fuzzy-Programmierung im Zusammenhang mit Problemen der linearen Programmierung in der folgenden Form.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1485-5_9 0243b2cfadafac870afafe59bb540879;de;;;6.1.;;;Gatekeeper und ProzeßpromotorenDie Geschichte erfolgreichen Innovationsmanagements ist reich an Beispielen, bei denen der Innovationserfolg eng mit den Namen bestimmter Personen verbunden ist (Hauschildt 1997, S. 153 ff.). Mit ihrem aktiven Eintreten für die Innovation und mit ihrem spezifischen Beitrag zum Gelingen der Innovation unterscheiden sich diese Personen nachhaltig von anderen Personen, die ebenfalls in einem Innovationsprozeß aktiv werden. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99247-5_8 fb94a6fa5a611284a26820a96f418ec0;de;;;6.1.;;;Politische Kommunikation im elektronischen ZeitalterIm folgenden Beitrag werden theoretische Überlegungen und Ergebnisse empirischer Studien zur Rolle und Funktion der Massenmedien in der „Politischen Kultur“ und in politischen Kommunikationsprozessen zur Diskussion gestellt. Im Mittelpunkt der Betrachtung stehen dabei die elektronischen Medien Hörfunk und Fernsehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07664-3_13 0cc5ec2f24aff64e96fffa1b232fc727;de;;;6.1.;;;Die Net Economy — Besonderheiten und strategische ErfolgsfaktorenDer Euphorie hinsichtlich der schier unerschöpflich scheinenden Möglichkeiten, über und mit dem Internet Geld zu verdienen, ist einer wohltuend realistischen Einschätzung gewichen. Innovative Geschäftsmodelle von Internet-Start-Ups werden nicht mehr ohne kritische Prüfung von den Investoren „durchgewunken“, die Möglichkeiten der Effizienzsteigerung durch internetbasierte Wertschöpfungsprozesse in den Unternehmen werden zunehmend realistischer bewertet. Der Internethype ist (vorerst) vorbei — ist die Net Economy am Ende? Diese offenkundig eher rhetorische Frage kann und muss mit einem klaren „Nein“ beantwortet werden. Das Internet bietet nach wie vor immense Chancen, um entlang der gesamten Wertschöpfungskette eines Unternehmens (vom Einkauf über die Produktion bis hin zu Marketing und Vertrieb) einerseits die internen Prozesse zu optimieren und andererseits die eigenen Geschäftsmöglichkeiten zu verbessern. Unabhängig davon, welche traditionell mit Unsicherheiten behafteten Prognosen und Untersuchungen man betrachtet — diese sind aufgrund ihrer oft mangelnden empirischen Basis und häufig unklaren Definitionen und Abgrenzungen nur bedingt hilfreich -, ergibt sich ein einheitliches Bild: Das Internet wird auch in Zukunft sehr schnell wachsen, schneller als alle jemals vom Menschen geschaffenen Medien (vgl. Cole 1999, S. 21). Das Radio benötigte in den USA 38, das Fernsehen 13 und das World Wide Web nur fünf Jahre, um 50 Millionen Menschen zu erreichen (vgl. Zerdick/Picot et al. 1999, S. 142).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84478-1_2 96dc603d967d2e4d9ef45d388674a044;de;;;6.1.;;;Fusion als Entwicklungsmöglichkeit der KreditgenossenschaftAngesichts des ungebrochenen Trends bei Kreditgenossenschaften, sich auf dem Wege der Fusion an die sich ändernden Rahmenbedingungen anzupassen, soll im folgenden analysiert werden, inwieweit diese aus theoretischer Sicht hierfür geeignet ist. Ergänzt wird die Analyse durch Ergebnisse empirischer Fusionsstudien. Zur Strukturierung der Analyse wird auf die beiden im Rahmen der strategischen Planung eingeführten Strategietypen zurückgegriffen. Zu unterscheiden ist folglich eine ressourcenstrategische und eine produkt-markt-strategische Betrachtung. Die ressourcenstrategische Untersuchung ist durch eine Binnenorientierung gekennzeichnet und konzentriert sich darauf potentielle Fusionseffekte herauszuarbeiten, die sich positiv auf die Entwicklung des Ressourcenbereiches der Kreditgenossenschaft auswirken. Dagegen stehen im Fokus der produkt-markt-strategischen Betrachtung potentielle Konsequenzen, die sich im Hinblick auf die Marktbearbeitung und damit nach außen hin ergeben. Beides zusammen erlaubt damit, die Fusion unter zwei verschiedenen, sich jedoch gegenseitig ergänzenden Gesichtspunkten zu untersuchen und damit ein Urteil über die Gesamtwirkung zu treffen. Den Ausführungen wird die Erläuterung eines Analyserasters vorangestellt, welches die Untersuchung der potentiellen Fusionseffekte unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08514-0_3 d9f581f5a88597b2027f71cb1012cc15;de;;;2.2.;;;Adaptive und automatisierte Indexauswahl in RDBMS Wir präsentieren einen neuartigen Ansatz für ein Tool, das den Datenbankadministrator beim Entwurf einer Indexkonfiguration für ein relationales Datenbanksystem unterstützt. Es wird eine neue Methode zum Erfassen von Nutzungsstatistiken zur Laufzeit entwickelt, mit der der Optimierer die Kosten für die Abfrageausführung für alternative Indexkonfigurationen schätzen kann. Für ein großes integriertes Datenbanksystem kann das Definieren der Workload-Spezifikation, die von bestehenden Indexdesign-Tools erforderlich ist, sehr komplex sein. Unser Tool leitet automatisch die Workload-Statistiken ab. Diese Statistiken werden dann verwendet, um eine Indexkonfiguration effizient zu berechnen. Die Ausführung eines Prototyps des Tools anhand einer Beispieldatenbank zeigt, dass die vorgeschlagene Indexkonfiguration dem Optimum für Testabfragesätze ziemlich nahe kommt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0032437 0deee48ac53b903213c5ce302a24c0bc;de;;;2.2.;;;Hoch skalierbare Multiprocessing-Algorithmen für den präferenzbasierten Datenbankabruf Bis vor kurzem erhielten Algorithmen aufgrund ständig steigender Prozessorgeschwindigkeiten kontinuierlich kostenlose Leistungsverbesserungen. Leider ist diese Entwicklung an ihre Grenzen gestoßen. Heutzutage konzentrieren sich neue CPU-Generationen darauf, die Anzahl der Prozessorkerne zu erhöhen, anstatt einfach die Leistung eines einzelnen Kerns zu erhöhen. Somit werden sequentielle Algorithmen von zukünftigen technologischen Fortschritten ausgeschlossen. Stattdessen werden hochskalierbare parallele Algorithmen benötigt, um neue Hardwarepotenziale voll auszuschöpfen. In diesem Beitrag erstellen wir einen Entwurfsraum für parallele Algorithmen im Bereich des personalisierten Datenbankabrufs am Beispiel von Skyline-Algorithmen. Wir werden das Spektrum der Basisoperationen verschiedener Retrieval-Algorithmen und verschiedener Parallelisierungstechniken untersuchen, um einen Satz hochskalierbarer und leistungsstarker Skyline-Algorithmen für verschiedene Retrieval-Szenarien zu entwickeln. Schließlich evaluieren wir diese Algorithmen ausführlich, um ihre überlegenen Eigenschaften zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12098-5_19 0ac86ecac19c2367ad5fcbde540143d7;de;;;2.2.;;;Breaking News-Erkennung mit OCR Das Erkennen und Wiedererkennen von Eilmeldungen in den meisten TV-Sendern mit unterschiedlichen Hintergründen und unterschiedlichen Positionen aus einem statischen Bild heraus spielt eine bedeutende Rolle im Journalismus und in der multimedialen Bildverarbeitung. Heutzutage ist es aufgrund der Überlappung vieler Nachrichtenkategorien sehr schwierig, nur Eilmeldungen aus Schlagzeilen zu isolieren. Unter Berücksichtigung all dieser Tatsachen wird in diesem Artikel eine neuartige Methode vorgeschlagen, um einen bestimmten Text als Eilmeldung aus einem bestimmten Multimedia-Bild zu erkennen. Es werden grundlegende digitale Bildverarbeitungstechniken verwendet, um Text aus den Bildern zu erkennen. Zur Texterkennung werden Methoden wie MSER (Maximally Stable Extremal Regions) und SWT (Stroke Width Transform) verwendet. Die vorgeschlagene Arbeit konzentriert sich auf die Extraktion von Text in Bildern von Eilmeldungen, diskutiert auch die verschiedenen Methoden zur Überwindung bestehender Herausforderungen bei der Texterkennung sowie verschiedene Arten von Eilmeldungen-Datensätzen, die von verschiedenen Nachrichtenkanälen gesammelt wurden, werden verwendet, um Text aus Bildern zu identifizieren und verschiedene Texte vergleichend zu studieren Detektionsmethoden. Die Vergleichsstudie beweist, dass MSER und SWT eine bessere Technik sind, um Text in Bildern zu erkennen. Schließlich wird die Verwendung der OCR-Technik (Optical Character Recognition) zum Extrahieren des Nachrichtentextes aus den erkannten Regionen bei der einfachen Indexierung und Analyse für Journalismus und einfache Leute helfen. Umfangreiche Experimente werden durchgeführt, um die Wirksamkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9187-3_11 e7af92bd99577d5d9af418b7e36cb0dd;de;;;2.2.;;;Basisfunktionen als Drehpunkte im Raum der Benutzereinstellungen Unsere Ausgangsmotivation ist ein Benutzer, der einen E-Shop besucht. E-Shops bieten in der Regel die Verbindung von scharfen Filterbedingungen und einer Attributreihenfolge der Ergebnisse. Wir verwenden ein Top-k-Abfragesystem, bei dem die Ergebnisse nach einer multikriteriellen monotonen Kombination von weichen Filterbedingungen geordnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44066-8_5 745a12582a62ee4cdb3df7f408931cc0;de;;;2.2.;;;Theoretische Aspekte von Verbraucherkennzahlen für Sicherheit und Datenschutz Softwaremetriken sind von akademischem Interesse. Verbraucher, Softwareentwickler und andere Praktiker scheinen weniger an der funktionalen Größe als vielleicht an Qualitätsmetriken interessiert zu sein. Die funktionale Größe ist nützlich, um die Entwicklungskosten vorherzusagen, aber mit den heutigen Softwareentwicklungstechniken und der breiten Verfügbarkeit offener Software hat ihre Größe an Bedeutung verloren. Compliance, Benutzerfreundlichkeit und Konnektivität sind heute die wichtigsten Kostentreiber bei der Entwicklung softwareintensiver Produkte. Die funktionale Größe ist jedoch für Softwaretests unerlässlich. Dies wird noch nicht allgemein akzeptiert, da sich die heutigen Best Practices beim Testen auf die Codeabdeckung konzentrieren. Allerdings muss die Software auf ihre Funktionalität getestet werden. Für Cloud-Funktionen wie Kartendienste ist normalerweise kein Code verfügbar. Softwareintensive Produkte, etwa beim Fahren autonomer Fahrzeuge oder beim Antrieb von Robotern für das tägliche Leben, setzen auf Funktionalität unterschiedlicher Herkunft und nicht allein auf eingebettete Software. Dieses Papier skizziert den theoretischen Rahmen für Softwaremetriken, die Verbrauchern helfen, das Sicherheits- und Datenschutzniveau ihrer Software zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97925-0_54 452ba7cefa1660b0798fcdfad0f1b16a;de;;;2.2.;;;Modifizierter Farblayout-Deskriptor für die Erkennung allmählicher Übergänge Die Erkennung von Szenenübergängen ist ein grundlegender Schritt bei der Analyse und dem Abruf von Videoinhalten. Es gibt eine Reihe von automatischen Erkennungstechniken, aber sie verlieren ihre Leistung bei der Erkennung von allmählichen Übergängen. Diese Techniken leiden oft unter hohen Fehlerkennungsraten aufgrund von Beleuchtung, Kamera- oder Objektbewegungen in den Videosequenzen. Um die Einflüsse dieser Effekte im Erkennungsprozess zu reduzieren und lange Überblend- und Überblendungsbereiche in den Videosequenzen zu erkennen, schlagen wir einen modifizierten Farblayout-Deskriptor mit einer neuen Ähnlichkeitsmetrik vor, der sich gut für die extrahierten Merkmale eignet, um die allmähliche Übergänge. Experimente werden an verschiedenen Videosequenzen durchgeführt, die aus dem TRECVid-Datensatz und dem öffentlich zugänglichen Datensatz stammen. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren im Vergleich zu den bestehenden Verfahren zur Erkennung von allmählichen Übergängen bessere Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28926-2_46 e29bd4cabaf054cc5e5625fb7e462767;de;;;2.2.;;;Ähnlichkeitsabruf in Bilddatenbanken durch verstärkte gemeinsame Formmerkmale bei Abfragebildern Wir präsentieren einen Online-Abfragemechanismus für die formbasierte Ähnlichkeitsabfrage von Bilddatenbanken. Es verstärkt sukzessive hervorstechende gemeinsame Merkmale zwischen Abfrageproben, in denen schwache Klassifikatoren abgestimmt und ausgewählt werden, um zu einem endgültigen starken Klassifikator beizutragen. Die Ähnlichkeit zwischen zwei Formproben wurde im statistischen Merkmalsraum gemessen, durch den relative statt absolute Ähnlichkeit für die visuelle Informationsgewinnung angestrebt wurde. Abfrageexperimente durch die verstärkten Merkmale von dreißigtausend Markenbildern zeigten, dass die abgerufenen Ergebnisse der visuellen Ähnlichkeit der Form sehr gut entsprechen. Nur 5 – 7 von 100 oder mehr verstärkten Merkmalen reichten aus, um die subjektive Erkennung der Formähnlichkeit darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_37 04923c0ed84b941277a3cde11f54317e;de;;;2.2.;;;"Eine unscharfe deduktive relationale Datenbank Dieses Papier stellt die Architektur eines relationalen DBMS vor, das Deduktionsfähigkeiten für den Umgang mit ungenauen Informationen verwendet. Die Hauptmerkmale der vorgeschlagenen Architektur sind: 1) Sie wird vollständig unter Verwendung klassischer RDBMS-Ressourcen implementiert, 2) Sie erhält alle Operationen des Host-RDBMS und verleiht ihnen mehr Leistung, indem sie neue Fähigkeiten für den Umgang mit ""unscharfen"" und ""intensionalen"" 3) Es bietet eine deduktive Fuzzy-Sprache, DFSQL, und einen Prozessor, der die Übersetzung jeder DFSQL-Anweisung in eine oder mehrere SQL-Anweisungen ermöglicht, die vom Host-RDBMS verarbeitet werden können, 4) Es bietet eine relationale Darstellung der Regeln die medizinische Konzepte so definieren, dass alle für die Ableitung notwendigen Informationen in Tabellen hinterlegt sind.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6075-3_5 711efb7568bc12f690a25a215db594cb;de;;;2.2.;;;Spärliche nicht-negative Matrixfaktorisierung zum Abrufen von Genomen über Metagenome hinweg Die Entwicklung massiv paralleler Sequenzierungstechnologien ermöglicht die Sequenzierung von DNA mit hohem Durchsatz und geringen Kosten, was den Aufstieg der Metagenomik, der Untersuchung komplexer mikrobieller Gemeinschaften, die in ihrer natürlichen Umgebung sequenziert werden, vorantreibt. Ein metagenomischer Datensatz besteht aus Milliarden ungeordneter kleiner Genomfragmente (Reads), die von Hunderten oder Tausenden verschiedener Organismen stammen. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46140-9_10 2a26615318278bc5b2b452e707c3579e;de;;;2.2.;;;Das erweiterte Dawid-Skene-Modell Während die Label-Fusion aus mehreren verrauschten Annotationen ein gut verstandenes Konzept im Data Wrangling ist (zum Beispiel durch das Dawid-Skene (DS)-Modell angegangen), betrachten wir das erweiterte Problem der Durchführung des Lernens, wenn die Labels selbst nicht konsistent mit denselben kommentiert werden Schema. Wir zeigen, dass selbst wenn Annotatoren unterschiedliche, wenn auch verwandte Label-Sets verwenden, wir immer noch Schlussfolgerungen für das zugrunde liegende vollständige Label-Set ziehen können. Wir schlagen den Inter-Schema AdapteR (ISAR) vor, um den vollständig spezifizierten Label-Satz in den von jedem Annotator verwendeten zu übersetzen, wodurch das Lernen unter solchen heterogenen Schemata ermöglicht wird, ohne die Daten neu annotieren zu müssen. Wir wenden unsere Methode auf einen Verhaltensdatensatz von Mäusen an und erzielen signifikante Zuwächse (im Vergleich zu DS) bei der Log-Likelihood außerhalb der Stichprobe (−3,40 bis −2,39) und dem F1-Score (0,785 bis 0,864).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_11 8fc9ae02768be6ecbd082a68b6cc32ef;de;;;2.2.;;;Kostenschätzung für verteilte Systeme unter Verwendung eines synthetischen Anwendungsfallpunktmodells Die Kostenschätzung für verteilte Systeme ist heutzutage eine große Herausforderung. Die Schätzung der Entwicklungskosten für verteilte Systeme basiert auf einer Vorhersage der Größe für zukünftige Systeme. In der Literatur wurde über viele Kostenschätzungsmodelle berichtet, aber viele dieser Modelle wurden aufgrund des schnellen technologischen Wandels obsolet. Verlässliche Abschätzungen sind aufgrund fehlender Detailinformationen über das zukünftige System zu einem frühen Zeitpunkt sowie aufgrund der verteilten Lage verschiedener Komponenten der entwickelten Software schwierig. Kostenmodelle wie COCOMO (COnstructive COst MODel)[5,6] und Dimensionierungsmethoden wie die Function Point Analysis sind gut bekannt und in der Softwareentwicklung weit verbreitet. Diese Modelle waren nur auf prozedurale Paradigmen anwendbar und sind nicht direkt auf Softwareprodukte anwendbar, die unter Verwendung der objektorientierten Methodik oder verteilter Systeme entwickelt wurden. Aus dieser Idee heraus entstanden die Use Case Point (UCP) Metriken, die ursprünglich von Gustav Karner entwickelt wurden[3]. UCP verwendet Use Cases als primären Faktor, das Use Case Model ist das erste Modell, das in einem objektorientierten Designprozess mit UML entwickelt wurde. In diesem Papier erweitern wir das UCP, um die Entwicklungskosten für verteilte Systeme abzuschätzen. Wir schlagen einen neuartigen Ansatz vor, um die verteilten Systeme von ihren Funktionspunkten abzubilden und die Anzahl der Anwendungsfälle auf der Grundlage der Akteursinteraktion mit den an anderen Standorten anwesenden Akteuren in die Software umzuwandeln und die Entwicklungskosten mithilfe von verteiltem synthetisierten UCP (ds- UCP)-Modell mit zusätzlichen Informationen aus verteilten synthetisierten Anwendungsfallattributen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_20 deee0a96cf46bd84ddb384ff6d46820a;de;;;2.2.;;;Auf dem Weg zu einem Prozessmodell für Hash-Funktionen in der digitalen Forensik Der Umgang mit forensischen Untersuchungen wird immer schwieriger, da die zu analysierende Datenmenge ständig steigt. Ein gängiger Ansatz zur automatisierten Dateiidentifikation sind Hash-Funktionen. Die Vorgehensweise ist ganz einfach: Ein Tool hasht alle Dateien eines beschlagnahmten Geräts und vergleicht sie mit einer Datenbank. Dies ermöglicht je nach Datenbank, nicht relevante Dateien zu verwerfen (Whitelisting) oder verdächtige Dateien zu erkennen (Blacklisting).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14289-0_12 e6366d0ee47d87b2d42813a2e20ed917;de;;;2.2.;;;Auf maschinellem Lernen basierende Analyse von Gravitationswellen Gravitationswellen sind ein ernsthaftes Studienthema in der modernen Astrophysik. Während an einem Ende die durch Gravitationswellen auf Materie erzeugte Dehnung praktisch mit Laserinterferometern wie LIGO untersucht werden könnte, erhält man am anderen Ende die von Himmelskörpern erzeugte Dehnung a priori durch numerische Relativität in Form von Wellenformen. Oft werden diese Wellenformen nur verwendet, um die Eigenschaften von Schwarzen Löchern zu untersuchen. Dieser Artikel versucht, solche Methoden auf schwächere Himmelskörper zu extrapolieren, um dem umsichtigen Bereich der Möglichkeiten eine neue Dimensionalität hinzuzufügen. Es besteht die Notwendigkeit, solche Studien aus einer statistischen Perspektive zu betrachten. Die Kombination aus statistischen und maschinellen Lernwerkzeugen hilft nicht nur bei der effektiven Datenanalyse, sondern hilft auch bei der Erstellung eines verallgemeinerten Rechenmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6463-9_13 cecd40c41ed949186dc6e43d0a706349;de;;;2.2.;;;Differenzielle Stabilität und robuste Steuerung nichtlinearer Systeme Dieses Papier stellt einen Begriff des Abstands zwischen nichtlinearen dynamischen Systemen vor, der für eine quantitative Beschreibung der Robustheit der Stabilität in einer Rückkopplungsverbindung geeignet ist. Dieser Begriff ist eine von mehreren möglichen Verallgemeinerungen der Lückenmetrik und gilt für dynamische Systeme, die einen Differentialgraphen besitzen. Es wird gezeigt, dass jedes durch Ausgangsrückkopplung stabilisierbare System in dem Sinne, dass das geschlossene Regelkreis inkrementell stabil ist und eine Linearisierung um jede Betriebstrajektorie (dh um jedes zulässige Eingangs-Ausgangs-Paar) besitzt Differentialdiagramm. Ein System, das einen differenzierbaren Graphen besitzt, ist global differenzierbar stabilisierbar, wenn das linearisierte Modell um jede zulässige Eingabe-Ausgabe-Trajektorie stabilisierbar ist. Daraus folgt, dass, wenn ein nichtlineares dynamisches System global inkrementell stabilisierbar ist, es (global inkrementell) durch einen linearen (möglicherweise zeitvariablen) Regler stabilisierbar ist. Ein geeigneter Begriff einer minimalen Öffnung zwischen nichtlinearen Differentialverteilern wird eingeführt, und es werden ausreichende Bedingungen bereitgestellt, die die Robustheit der Stabilität garantieren.;-;-;-;https://link.springer.com/article/10.1007/BF01211498 92ce652d564582545afb2b029dc9a613;de;;;2.2.;;;Studien zu verschiedenen geophysikalischen und extraterrestrischen Ereignissen innerhalb des Erd-Ionosphären-Hohlraums in Bezug auf ULF/ELF/VLF-Radiowellen Der Raum zwischen den beiden kugelförmigen leitenden Schalen, der Erdoberfläche und der unteren Grenze der Ionosphäre, verhält sich wie ein kugelförmiger Hohlraum, in dem sich einige elektromagnetische Signale über große Entfernungen ausbreiten können und wird als Erde-Ionosphären-Wellenleiter bezeichnet. Durch diesen Wellenleiter können sich Signale mit ultraniedriger Frequenz (ULF), extrem niedriger Frequenz (ELF) und sehr niedriger Frequenz (VLF) effizient mit geringer Dämpfung ausbreiten. Resonanzen, die bei ELF-Wellen aufgrund der Ausbreitung um die Welt auftreten, die mit;-;-;-;https://link.springer.com/article/10.1007/s10509-016-2873-2 e1ada9e2cb56417e79b14ddfbd9ee998;de;;;2.2.;;;Eine typisierte funktionale Erweiterung der Logikprogrammierung Eine logische Sprache eignet sich zur Spezifikation, wenn sie mit Features zur Datenabstraktion und Modularisierung ausgestattet ist. In diesem Beitrag wird ein effektiver Mechanismus zur Integration von Funktion und Typ in die logische Programmierung vorgestellt, um Datenabstraktionsmechanismen in die logische Programmierung einzubetten. Diese Einbindung basiert im Wesentlichen auf der Horn-Klausellogik mit Gleichheit und einem polymorphen Typsystem, das eine Erweiterung des Systems von Mycroft und O’Keefe ist. Dieses Papier präsentiert auch eine Implementierung basierend auf Warren Abstract Machine (WAM) und zeigt die Leistungsfähigkeit sowie einen Vergleich mit WAM.;-;-;-;https://link.springer.com/article/10.1007/BF03037479 e091b5ecb6b164f79a22161444d62f63;de;;;2.2.;;;Reversion mit dem vorbelegten Pivot-Verfahren Computersysteme zur mathematischen Programmierung, die die inverse Produktform (PFI) verwenden, müssen periodisch auf eine Neuversion mit der aktuellen Basis zurückgreifen, um den Arbeitsaufwand in den nachfolgenden Iterationen zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/BF01584086 843915a9ecab0393f52fae8cd504dffd;de;;;2.2.;;;Melden von Leadern und Followern unter Trajektorien von Objekten mit bewegtem Punkt Die weit verbreitete Verfügbarkeit von standortbezogenen Geräten (wie GPS-Empfängern) fördert die Erfassung detaillierter Bewegungsbahnen von Menschen, Tieren, Fahrzeugen und anderen sich bewegenden Objekten und eröffnet neue Möglichkeiten für ein besseres Verständnis der beteiligten Prozesse. In diesem Beitrag untersuchen wir räumlich-zeitliche Bewegungsmuster in großen Tracking-Datensätzen. Wir präsentieren eine natürliche Definition des Musters „ein Objekt führt andere“, die auf Verhaltensmustern basiert, die in der verhaltensökologischen Literatur diskutiert werden. Solche Führungsmuster können durch eine minimale Zeitdauer, für die sie existieren müssen, und durch eine minimale Anzahl von Entitäten, die an dem Muster beteiligt sind, charakterisiert werden. Darüber hinaus unterscheiden wir zwei Modelle (diskret und kontinuierlich) der Zeitachse, für die Muster beginnen und enden können. Für alle Varianten dieser Führungsmuster beschreiben wir Algorithmen zu deren Erkennung anhand der Trajektorien einer Gruppe sich bewegender Entitäten. Eine theoretische Analyse sowie Experimente zeigen, dass diese Algorithmen Führungsmuster effizient melden.;-;-;-;https://link.springer.com/article/10.1007/s10707-007-0037-9 ab408d26477367527a6fe856b0d010e3;de;;;2.2.;;;Shuffle vs. Kautz/De Bruijn Logische Topologien für Multihop-Netzwerke: ein Durchsatzvergleich Dieses Papier befasst sich mit der Analyse der Durchsatzleistung verschiedener logischer Topologien für Multihop-Netzwerke. Insbesondere werden ShuffleNets, De Bruijn-Graphen und Kautz-Graphen analysiert. Für den Vergleich werden Routing-Algorithmen betrachtet, die eine minimale Pfadlänge annehmen. Ein Hotspot-Verkehrsszenario wird angenommen, das das Vorhandensein einer zentralisierten Netzwerkressource modelliert, zu der ein Kontingent des internen Verkehrs geleitet wird oder von dem stammt. Die Analyse erfolgt durch Variation des Verkehrsungleichgewichts, von einer gleichmäßigen Verkehrsverteilung bis hin zu einer völlig unausgeglichenen (der gesamte Verkehr wird im Hotspot-Knoten konzentriert).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34987-9_23 9e26f91bb2d658fac6890e8455e01449;de;;;2.2.;;;Entwicklung und Validierung eines Bewertungsrahmens für E-Government-Dienste Ein standardisierter Ansatz zur Bewertung von E-Government-Diensten aus strategischer Sicht der Diensteanbieter findet sich in der bisherigen Literatur selten. Das Forschungsziel dieser Studie ist es, die Lücke in der Literatur durch die Entwicklung eines Bewertungsrahmens zu schließen. Wir identifizieren die Schlüsselkriterien im Rahmen aus Themen des ausgereiften E-Governance nach einem metaethnografischen Ansatz. Die Ergebnisse dieser Studie legen nahe, dass die Schlüsselthemen einer ausgereiften E-Governance Online-Präsenz, Erleichterung der Interaktion, integriertes Ökosystem, Online-Zahlungen und partizipative E-Demokratie sind. Anschließend haben wir anhand dieser Themen einen Bewertungsrahmen entwickelt. Darüber hinaus haben wir den Rahmen durch die Bewertung eines indischen E-Government-Dienstes validiert. Der Rahmen kann Praktikern bei der Bewertung von e-Government-Diensten unter Verwendung eines einfachen, aber effizienten Ansatzes helfen, der sich möglicherweise als leistungsfähiges Instrument zur Bewertung solcher Dienste herausstellen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67238-6_3 3e7a9af97241fde8582a2012c772c1a8;de;;;2.2.;;;Convolutional Neural Networks für die Bildverarbeitung mit Anwendungen in der mobilen Robotik Convolutional Neural Networks (CNNs) stellen eine interessante Methode zur adaptiven Bildverarbeitung dar und bilden eine Verbindung zwischen allgemeinen Feed-Forward-Neuralnetzen und adaptiven Filtern. Zweidimensionale CNNs werden durch eine oder mehrere Schichten zweidimensionaler Filter mit möglichen nichtlinearen Aktivierungsfunktionen und/oder Downsampling gebildet. Convolutional Neural Networks (CNNs) erlegen den Gewichten und der Konnektivität des Netzwerks Beschränkungen auf und bieten einen Rahmen, der sich gut für die Verarbeitung räumlich oder zeitlich verteilter Daten eignet. CNNs besitzen Schlüsseleigenschaften der Translationsinvarianz und räumlich lokaler Verbindungen (rezeptive Felder). Die sogenannte „Weight-Sharing“-Eigenschaft von CNNs begrenzt die Anzahl der freien Parameter. Obwohl CNNs zur Gesichts- und Zeichenerkennung verwendet wurden, kann man mit Recht sagen, dass das volle Potenzial von CNNs noch nicht ausgeschöpft wurde. Dieses Kapitel enthält eine Beschreibung der konvolutionellen neuronalen Netzwerkarchitektur und berichtet über einige unserer Arbeiten zur Anwendung von CNNs auf theoretische und reale Bildverarbeitungsprobleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75398-8_15 94ad7755f9c33ea64b82e5d3cf0a023a;de;;;2.2.;;;Relative Durchflussschätzungen für die Erkennung von Schussgrenzen Dieses Papier schlägt einen einfachen Ansatz vor, der auf Relative Flow Estimates (RFE) für die Schussschnitterkennung basiert. Die Eigenschaft der relativen Flussschätzungen kann für die Erkennung abrupter Schnitte und einen Korrekturmechanismus für die graduelle Erkennung von Kameraeinstellungsübergängen (z. B. Ein- und Ausblenden, Überblendungen, Wischvorgänge) verwendet werden. Der exakte Merkmalsvektor in jedem Rahmen kann entlang der kontinuierlichen Zeitachse in einen 3-D-Raum abgebildet werden, und diese Merkmalsdaten können als virtuell konstruiertes Rohr behandelt werden, bei dem Fluid in der 3-D-Achse fließt. Im Vergleich zu bestehenden Ansätzen kann der neue RFE-basierte Algorithmus Schrotschnitt direkt erkennen. Eine breite Palette von Testvideos wird verwendet, um die Leistung der vorgeschlagenen Methode zu bewerten. Die experimentellen Ergebnisse zeigen, dass das neue Schema vielversprechende Ergebnisse liefern kann.;-;-;-;https://link.springer.com/article/10.1134/S1054661818010121 bf98f649e9ac0ac71bbfbd854e828416;de;;;6.1.;;;Implikationen der kosten- und erlösbasierten kooperativen Gestaltung unternehmensübergreifender GeschäftsprozesseIn den Kapiteln B.2 und B.3 wurden die betriebswirtschaftlichen und die DV-technischen Aspekte der kosten- und erlösbasierten kooperativen Gestaltung untemehmensübergreifender Geschäftsprozesse dargestellt. Wie bereits aus den Ausflührungen hervorgeht, bestehen enge wechselseitige Verflechtungen zwischen den beiden Betrachtungsperspektiven. Diese Verflechtungen sollen nun zum Abschluß von Teil B der Arbeit näher untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05859-5_8 541f5494f2a7f0a9e6aa922cf5e12c64;de;;;6.1.;;;Controlling als Teilgebiet der Betriebswirtschaftslehre — konzeptionelle Einordnung und Konsequenzen für Forschung und LehreControlling als Bezeichnung für einen — im Folgenden noch näher zu umreißenden — Aufgabenbereich im Unternehmen bzw. die Position des Controllers (Controllership) ließ sich zunächst als Phänomen innerhalb der unternehmerischen Praxis beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81430-2_24 24a546c468c853d8b336494ed5d81db2;de;;;6.1.;;;Near Field Communication im Mobile MarketingNear Field Communication (NFC) ist eine Kurzstrecken-Funktechnologie für die anwenderfreundliche Vernetzung mobiler Endgeräte wie Handys, PDAs und Smartphones untereinander sowie mit feststehenden Einheiten wie Kunden- oder EC-Terminals. Technisch eng verwandt mit kontaktlosen Chipkarten und den jüngst vieldiskutierten Radio Frequency Identification-Systemen (RFID) wollen Gerätehersteller, Netzbetreiber und Serviceprovider NFC in Zukunft verstärkt dazu nutzen, interessierten Mobilfunkkunden neue Dienste zu offerieren, die dem bislang noch stark unterentwickelten Bereich des Mobile Commerce eine höhere Attraktivität und mithin Anziehungskraft verleihen sollen. Zu fragen bleibt, ob und gegebenenfalls inwieweit NFC als technologische Grundlage tatsächlich das Potenzial hat, neue Impulse im Mobile Commerce beziehungsweise Mobile Marketing zu setzen, die bei den Abnehmern zu einer hohen Akzeptanz führen. Im vorliegenden Beitrag soll diese Frage zunächst einmal dadurch einer Beantwortung näher gebracht werden, in dem wir relevante Marketing-Gestaltungsoptionen der NFC-Technologie kurz skizzieren und deren Akzeptanzchancen diskutieren wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85296-4_18 194a4035e85b44fac0c7fdd3523fb346;de;;;6.1.;;;Psychologische Aspekte von National- und Unternehmenskultur im Kontext internationaler MergerprozesseThe belief that with increasing internationalization, tendencies to converge become so strong, that intercultural differences lose significance and a kind of global culture develops, has proven to be false. In many countries, tendencies to emphasize cultural divergencies are actually gaining significance, almost like a countermovement to the convergence concept. The fact that internationally active companies invest in the development of an adequate corporate culture is a sign that the so-called “soft factors” are deemed important enough to be attended to and not left subject to random forces. Based on empirical studies of the psychology of intercultural action, it is shown that national and corporate culture are closely interrelated, even when international companies try to develop a corporate culture that is tailored to meet global demands. Here, one can see clearly that the employees are the crucial factor in these international dynamics. Of particular importance are their qualifications regarding intercultural action competence. On the basis of knowledge about the own cultural orientation system and about foreign-cultural orientation systems, this competence enables to find and develop ways and means for an efficient and mutually satisfying cooperation in cultural overlap situations.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11695-0_2 81e14c189bd3d465b29e8f49d028d344;de;;;6.1.;;;Zukunftsfähigkeit sichern! — Für ein neues Verhältnis von Bildung und JugendhilfeBildung steht gegenwärtig im Zentrum gesellschaftlicher Auseinandersetzungen. Ein vielfältiger Bildungsdiskurs bewegt die Gemüter in Deutschland. International vergleichende Leistungsstudien (z.B. „TIMSS“, „PISA“) bescheinigen deutschen Schülern aller Schulstufen fehlende Kompetenzen und verweisen sie auf hintere Plätze. Arbeitgeberverbände beklagen einen gravierenden Leistungsverfall bei Lehrlingen und Auszubildenden, besonders im Rechnen, im sprachlichen Ausdrucksvermögen und in der Rechtschreibung. Viele Eltern und der musisch-kulturelle Bereich kritisieren, dass die persönlichkeitsformenden, kreativen und künstlerischen Elemente von Bildung viel zu kurz kommen und immer nachrangiger eingestuft werden. Vielfältiger Reformbedarf des Bildungswesens wird angemeldet. Versuche zu Innovation und Veränderung sind gefordert. Mit Europa verbinden sich neue Aufgaben der Öffnung und Weiterentwicklung der Bildungslandschaft. Sie liegen vor allem in erweiterten Lern- und Studienmöglichkeiten, in neuen Freizügigkeiten des Lernens und der Ausbildung, in gegenseitigem interkulturellem Austausch und in Kooperation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99975-7_14 f60e734815872b200dd2e43d08dba2b3;de;;;2.2.;;;The Economist präsentiert den „Phoenix“ Im September 1974 hielt die Mont-Pèlerin-Gesellschaft ihre Jahresversammlung in Brüssel ab, und der Verfasser wurde gebeten, den Mitgliedern der Gesellschaft die ES vorzustellen, nachdem sie sie bereits den Mitgliedern der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11821-2_9 4e1f11870a458719020c5504e733fb68;de;;;2.2.;;;Quellen der Nährstoffbelastung von Küstengewässern in den Vereinigten Staaten: Auswirkungen auf das Erreichen der Qualitätsziele von Küstengewässern Etwa 60 % der Küstenflüsse und -buchten in den USA sind durch die Nährstoffverschmutzung mäßig bis stark geschädigt. Sowohl Stickstoff (N) als auch Phosphor (P) tragen zu dem Problem bei, obwohl N-Zusätze für die meisten Küstensysteme mehr Schaden verursachen. Weltweit hat die menschliche Aktivität den Fluss von N und P vom Land in die Ozeane um das Zweifache bzw. das Dreifache erhöht. Bei N fand ein Großteil dieses Anstiegs in den letzten 40 Jahren statt, wobei der Anstieg je nach Region variierte. Menschliche Aktivitäten haben den Stickstofffluss im Mississippi-Becken um das Vierfache, in den Flüssen im Nordosten der USA um das Achtfache und in den Flüssen, die in die Nordsee münden, um mehr als das Zehnfache erhöht. Die Nährstoffquellen an der Küste variieren. Für einige Ästuare stellen Kläranlagen den größten Einzeleintrag dar, für die meisten Systeme sind punktuelle Nährstoffquellen inzwischen von relativ größerer Bedeutung, sowohl aufgrund der verbesserten Punktquellenbehandlung und -kontrolle (insbesondere für P) als auch aufgrund der Zunahme der Gesamtmenge von Nichtpunktquellen (insbesondere für N) in den letzten drei Jahrzehnten. Für P dominieren landwirtschaftliche Aktivitäten die nicht-punktuellen Quellenflüsse. Die Landwirtschaft ist auch die Hauptquelle von N in vielen Systemen, einschließlich des Flusses von N den Mississippi hinunter, der zu der großen hypoxischen Zone im Golf von Mexiko beigetragen hat. Sowohl für P als auch für N trägt die Landwirtschaft sowohl durch Verluste im Feldmaßstab, da Böden erodieren und Düngemittel in Oberflächen- und Grundwasser ausgewaschen werden, als auch durch Verluste aus dem Betrieb von Tiermastbetrieben zur Verschmutzung durch punktuelle Quellen bei. In den USA kann N aus tierischen Abfällen direkt in Oberflächengewässer gelangen oder in die Atmosphäre verflüchtigt werden, da Ammoniak die größte Einzelquelle für N sein kann, der aus landwirtschaftlichen Betrieben in Küstengewässer gelangt. In einigen Regionen, einschließlich des Nordostens der USA, ist die atmosphärische Ablagerung von oxidiertem N aus der Verbrennung fossiler Brennstoffe der Hauptfluss aus nicht punktförmigen Quellen. Diese atmosphärische Komponente des N-Flusses in Ästuare wurde oft unterschätzt, insbesondere im Hinblick auf die Ablagerung auf die terrestrische Landschaft mit anschließendem Export stromabwärts. Da die relative Bedeutung dieser Nährstoffquellen je nach Region und Standort variiert, müssen auch geeignete und wirksame Minderungsstrategien angewendet werden. Der regionale Charakter und die Variabilität der Nährstoffquellen erfordern, dass die Bemühungen um das Nährstoffmanagement große geografische Gebiete ansprechen.;-;-;-;https://link.springer.com/article/10.1007/BF02804898 64bf3e069f74ed1a1e219e56e1bdc5d4;de;;;2.2.;;;Die Kozai-Resonanz im äußeren Sonnensystem und die Dynamik langperiodischer Kometen Wir betrachten die säkulare Entwicklung der Umlaufbahnen von Körpern im Äußeren Sonnensystem unter den Störungen der jovianischen Planeten, die auf koplanaren und kreisförmigen Umlaufbahnen angenommen werden. Durch den Ansatz, der von Yoshihide Kozai 1962 für den Asteroidengürtel verwendet wurde, erhalten wir, dass die Kozai-Resonanz das Verhalten von Körpern des Kuipergürtels nicht beeinflusst, sondern die langfristige Entwicklung von Kometen mit langer Periode betrifft. Insbesondere erscheint diese Resonanz als ein Prozess, der zur Erzeugung von Sonnengrazer-Kometen beiträgt.;-;-;-;https://link.springer.com/article/10.1007/BF00728348 d9fb6a2a5d387d0e1c55fecc2b00aa36;de;;;2.2.;;;Eine Leistungsstudie von Declustering-Strategien für parallele räumliche Datenbanken Die effektive Nutzung von Shared-Nothing-Multiprozessoren zur Verbesserung der Leistung von räumlichen Datenbankanwendungen erfordert neuartige Abfrageverarbeitungstechniken. Dies liegt daran, dass räumliche Objekte im Gegensatz zu herkömmlichen Daten von Natur aus mehrdimensional sind. Daher sind traditionelle eindimensionale Declustering-Strategien nicht direkt auf räumliche Beziehungen anwendbar. In diesem Papier schlagen wir vor und untersuchen die Wirkung verschiedener Declustering-Strategien für räumliche Beziehungen. Wir bauen ein Simulationsmodell auf, um die verschiedenen Strategien auf Basis von Durchsatz und Antwortzeit für Fensterabfragen zu vergleichen. Unsere Ergebnisse zeigen, dass eine der Techniken, die Redundanz ausnutzt, in den meisten Fällen am besten funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0049114 c3702f869dc7ecf3002201628d1697a5;de;;;2.2.;;;Sozialverhalten auf Inseln Inseln wurden als natürliche biologische Laboratorien bezeichnet – Orte, an denen man jederzeit zahlreiche laufende Experimente finden kann. Diese Experimente waren selten von Menschenhand geplant, aber das ist egal. Es steht uns frei, bestimmte Annahmen über die Natur des Experiments zu treffen und dann die Ergebnisse zu überwachen. Die Ergebnisse haben uns zusammenfassend einen glücklichen Einblick in die Mechanismen der natürlichen Selektion gegeben. Es sollte angemerkt werden, dass wir wirklich nicht viel über Inseln und ihre Unterschiede vom Festland und voneinander wissen, aber wir haben ein gewisses Arbeitswissen über bestimmte Aspekte ihrer Ökologie. Diese Informationen beginnen nun, uns einen gewissen Einblick in den Einfluss von Umweltfaktoren auf das Verhalten zu verschaffen, aber die vielleicht am meisten vernachlässigte dieser Überlegungen ist, wie die besondere Natur der Inselumgebung das soziale Verhalten beeinflussen kann. Es ist Teil der größeren Frage, wie die Umwelt soziale Systeme formen kann, die parallele Evolution hervorruft und so die Durchdringung und Intensität des Umwelteinflusses bezeugt. Das Ziel dieser Arbeit ist es, die Aufmerksamkeit auf diese Vernachlässigung zu lenken und einige der Möglichkeiten aufzuzeigen, wie die Studie beginnen kann. Zunächst muss die Natur der Inselnische festgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2901-5_8 8b85a72d870ded9a0fdf38d53bec8aa8;de;;;2.2.;;;Bildung von Modelllipiddoppelschichten an der Silica-Wasser-Grenzfläche durch Coadsorption mit nichtionischem Dodecylmaltosid-Tensid Dieser Artikel beschreibt eine neue und einfache Methode zur Herstellung von Modelllipiddoppelschichten. Stabile und reproduzierbare Oberflächenschichten wurden auf Silicaoberflächen durch Co-Adsorption von Lipid mit Tensid an der Silicaoberfläche aus gemischten mizellaren Lösungen hergestellt. Die Adsorption wurde in situ unter Verwendung von Ellipsometrie verfolgt. Die gemischte mizellare Lösung bestand aus einem Lipid (;-;-;-;https://link.springer.com/article/10.1007/PL00006646 d272579b5e6f650fdaf7b570f3cba178;de;;;2.2.;;;Evaluation und Implementierung des OGC Web Processing Service für den Einsatz in Client-Side GIS Die Spezifikation des Open Geospatial Consortium Web Processing Service ist als Lösung zum Erstellen und Verteilen webbasierter Funktionen gedacht. Dieses Papier versucht, die WPS-Spezifikation in Bezug auf Durchführbarkeit und Nützlichkeit zu bewerten, Bereiche mit Verbesserungspotenzial zu identifizieren und einen Demonstrationsimplementierungsansatz bereitzustellen, der ein clientseitiges Tool und eine serverseitige Wrapping-Technik umfasst, um die Geoverarbeitungsfunktionalität durch WPS unter Verwendung eines asynchronen Ansatz. Herausforderungen mit der WPS-Spezifikation, die teilweise bereits in den neuesten WPS-Revisionen angesprochen werden, werden zusammen mit Lösungsvorschlägen diskutiert. Mehrere potenzielle Verbesserungen des WPS-Vorschlags werden eingeführt und in Betracht gezogen, einschließlich eines Mechanismus, der Clientanwendungen bei der Aufforderung zur Eingabe korrekter Daten anleitet, und ein Mittel zum Auflisten der auf einem Server verfügbaren Daten.;-;-;-;https://link.springer.com/article/10.1007/s10707-008-0048-1 2611c6e1f90721819455dd9bfc8ff556;de;;;2.2.;;;Wasserhaushalt und Nachhaltigkeit von Eukalyptusplantagen im Kouilou-Becken (Kongo-Brazzaville) Um die Nachhaltigkeit dieser Eukalyptusplantagen einzuschätzen, ist es notwendig, eine vergleichende Untersuchung der Energie-, Kohlenstoff-, Mineral- und Wasserbilanzen zweier Ökosysteme durchzuführen, dh des ursprünglichen Savannen-Ökosystems und des künstlichen Ökosystems der Eukalyptusplantagen, die ihm nachfolgten . Ziel dieser Arbeit ist es, den Wasserhaushalt der beiden Ökosysteme und insbesondere deren tatsächliche Verdunstung zu untersuchen. Durchfall betrug die Netzabfangrate während der Regenzeit (1996–99) 867 mm bzw. 112 mm für die Eukalyptusplantage und 878 mm bzw. 101 mm für die Savanne. Die durchschnittliche jährliche tatsächliche Evapo-Verdunstung beträgt 1127 mm für eine Plantage und 821 mm für eine Savanne. Während des Jahres Transpiration/potenzielles Evapotranspirationsverhältnis (;-;-;-;https://link.springer.com/article/10.1134/S1067413611040126 8216696f27c2a2c0d99626bc49fdd494;de;;;2.2.;;;Forschung zur Konstruktion von Technologie impliziter hierarchischer Themennetzwerke basierend auf FP-Wachstum Die Themenextraktion für Bücher ist von großer Bedeutung bei der Entwicklung von intelligenten Lesesystemen, Frage-Antwort-Systemen und anderen Anwendungen. Im Vergleich zum Thema Microblog und Wissenschafts- und Technologieliteratur weist das Thema Buch die Merkmale von Multithemen, Hierarchisierung, Vernetzung und Informationsaustausch auf. Daher muss die Themenextraktion von Büchern komplizierter und schwieriger sein. Dieser Artikel basiert auf der Lösung von Problemen wie der schnellen Positionierung der relevanten Inhalte der Antwort, der themenübergreifenden Abfrage und anderen Problemen im intelligenten Lesesystem. Basierend auf den Themenbäumen, die mit dem TF-IDF-Algorithmus aus den neuartigen Textkapiteln extrahiert wurden, wird der FP-GROWTH-Algorithmus verwendet, um die Themenwörter zu ermitteln. Die Assoziationsbeziehung analysiert wiederum die verborgene Beziehung zwischen Themen und schlägt und konstruiert ein implizites hierarchisches Subjektnetzwerk (IHTN) des Romantexts. Die experimentellen Ergebnisse zeigen, dass diese Methode das thematische Netzwerk neuartiger Texte vollständig extrahieren, die Kapitelbeziehungen effektiv extrahieren, die Antwortzeit im Frageantwortsystem deutlich reduzieren und die Genauigkeit der Antworten verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_23 50a72cfbc5657c7d23ac6de3a86ad7fc;de;;;2.2.;;;Eine auf Deep Belief Networks basierende Vorhersagemethode zur Identifizierung von krankheitsassoziierten nicht-kodierenden SNPs im menschlichen Genom Einzelnukleotidpolymorphismen (SNPs), als eine der häufigsten genetischen Variationen, sind für individuelle Unterschiede verantwortlich. Darüber hinaus wurde festgestellt, dass SNPs eng mit vielen wichtigen Arten von Krankheiten verbunden sind, die die menschliche Gesundheit beeinträchtigen könnten, wie Bluthochdruck, Diabetes, Krebs und psychische Erkrankungen. Die genaue Unterscheidung funktionell verwandter Varianten von den genetischen Massenvariationen im Hintergrund ist eine bedeutende Herausforderung für Biologie- und Informatiker, und die Herausforderung wird noch schwerwiegender, wenn es um Varianten im nicht-kodierenden menschlichen Genom geht. In dieser Studie präsentieren wir eine auf Deep-Belief-Netzwerken (DBNs) basierende Vorhersagemethode zur Identifizierung von krankheitsassoziierten nicht-kodierenden SNPs im menschlichen Genom. Für die Merkmalsextraktion schlagen wir eine auf digitaler Kodierung basierende Methode vor, um die Nukleotidsequenzen von SNPs direkt als Eingabe von DBNs in numerische Vektoren umzuwandeln. Dann werden die DBNs mit 10 Schichten verwendet, um das Vorhersagemodell zu erstellen. Das 10-fache Kreuzvalidierungsergebnis zeigt, dass die vorgeschlagene Methode eine Genauigkeit mit einer Sensitivität von 73,48 % und einer Spezifität von 74,31 % erreichen kann. Da keine künstlichen Funktionen erforderlich sind, kann unser Ansatz die Abhängigkeit von riesigen Mengen an Genom-Annotationsdaten beseitigen, die bei anderen traditionellen Methoden verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24265-7_2 3d01b7ac5a613d7f69026dc637e68035;de;;;2.2.;;;Vernichtungsstrahlung aus einem nach dem Potenzgesetz verteilten Elektron-Positron-Plasma auf dem Boden-Landau-Niveau: der Fall niedriger Magnetfelder Intensität, Polarisation und Abkühlgeschwindigkeit der Zwei-Photonen-Annihilationsstrahlung werden im Fall eindimensionaler Potenzverteilungsverteilungen von Elektronen und Positronen detailliert untersucht, unter der Annahme, dass sie das Bodenlandau-Niveau in einem starken Magnetfeld besetzen;-;-;-;https://link.springer.com/article/10.1007/BF00684478 8061d2a3d06c101cca9436240e291ef8;de;;;2.2.;;;Komplexe Potenzen elliptischer Operatoren Sei Λ eine Teilmenge der komplexen Ebene (in den Anwendungen wird dies in der Regel ein Winkel mit dem Scheitelpunkt im Ursprung sein). In der Spektraltheorie ist es nützlich, Operatoren in Abhängigkeit von einem Parameter λ ∈ Λ zu betrachten (ein Beispiel für einen solchen Operator ist der Resolver;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56579-3_2 56760321e2ab78d0ef3e85d8b394a5a8;de;;;6.1.;;;Kommunizieren der ArbeitgebermarkeNachdem eine erfolgreiche Positionierung des Unternehmens in der Wahrnehmung der Arbeitnehmer gelungen ist, ist es an der Zeit, die Arbeitgebermarke wirksam und effizient an die unterschiedlichen Zielgruppen zu kommunizieren. Besonders in der heutigen von kommerziellen Botschaften bedrängten Gesellschaft müssen Botschaften spezifisch, differenzierend und profilierend sein, um einen guten und beständigen Eindruck hinterlassen zu können. Dieses abschließende Kapitel befasst sich mit zentralen Aspekten des Kommunizierens der Arbeitgebermarke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8802-7_8 4abaabc84e13c266a90d1155aa04e25d;de;;;2.2.;;;Logische Darstellung eines konzeptionellen Modells für Spatial Data Warehouses Das MultiDimER-Modell ist ein konzeptionelles Modell, das zur Darstellung einer mehrdimensionalen Ansicht von Daten für Data Warehouse (DW) und Online Analytical Processing (OLAP)-Anwendungen verwendet wird. Dieses Modell enthält eine räumliche Erweiterung, die Räumlichkeit in Ebenen, Hierarchien, Faktenbeziehungen und Kennzahlen ermöglicht. Auf diese Weise können Entscheidungsträger ihre Analyseanforderungen auf abstrakte Weise darstellen, ohne komplexe Implementierungsprobleme zu berücksichtigen, und Entwickler von räumlichen OLAP-Tools können eine gemeinsame Vision für die Darstellung räumlicher Daten in einem mehrdimensionalen Modell haben. In diesem Beitrag schlagen wir die Transformation eines konzeptionellen Schemas basierend auf den MultiDimER-Konstrukten in ein objektrelationales Schema vor. Wir basierten unser Mapping auf den Standards SQL:2003 und SQL/MM und geben Beispiele für die kommerzielle Implementierung mit Oracle 10g mit seiner räumlichen Ausdehnung. Darüber hinaus verwenden wir Einschränkungen der räumlichen Integrität, um die semantische Äquivalenz der konzeptionellen und logischen Schemata sicherzustellen. Wir zeigen auch einige Beispiele für räumliche Oracle-Funktionen, einschließlich Aggregationsfunktionen, die für die Manipulation von räumlichen Daten erforderlich sind. Die beschriebenen Abbildungen auf das objektrelationale Modell zusammen mit den Beispielen unter Verwendung eines kommerziellen Systems zeigen die Machbarkeit der Implementierung räumlicher DWs in aktuellen kommerziellen DBMS. Darüber hinaus erleichtert die Verwendung integrierter Architekturen, bei denen räumliche und thematische Daten innerhalb desselben DBMS definiert werden, das Systemmanagement und vereinfacht die Datendefinition und -manipulation.;-;-;-;https://link.springer.com/article/10.1007/s10707-007-0022-3 c9b77ed3ef3882c8a0aee63ffe7cfc32;de;;;2.2.;;;Alternativen zum Ansatz der US-Kartellbehörde zur Marktdefinition Zu den Mängeln der Methode der US-amerikanischen Antitrust Agency Guidelines zur Marktdefinition gehören die mangelnde Konzentration auf den Wettbewerb, die Notwendigkeit von Kostendaten und Diskontinuitäten. Es werden zwei alternative Ansätze vorgestellt, die diese Probleme und die Einbeziehung von Substituten nach dem Alles-oder-Nichts-Prinzip in den Leitlinien vermeiden. Eine Alternative konzentriert sich auf die Größe einer Kapazitätsänderung eines Stellvertreters, die erforderlich wäre, um die gleichen Auswirkungen wie eine Einheitskapazitätsänderung einer Ausgangsposition zu haben. Die zweite vorgeschlagene Alternative bietet eine einfache operative Methode, um dem Konzept der „angemessenen Austauschbarkeit“, das ein herausragendes Merkmal der Entscheidungen des Obersten Gerichtshofs der USA ist, praktische Inhalte zu verleihen. Die alternativen Ansätze werden im Vergleich zu den Leitlinien und einigen modifizierten Versionen der letzteren bewertet.;-;-;-;https://link.springer.com/article/10.1007/BF00157776 bea7c4988b49287c273dee4682133ff2;de;;;2.2.;;;Prägnantes 2D-Wörterbuch ohne Verlangsamung Das Wörterbuchübereinstimmungsproblem sucht alle Stellen in einem gegebenen Text, die mit irgendeinem der Muster in einem gegebenen Wörterbuch übereinstimmen. Effiziente Algorithmen für den Wörterbuchabgleich scannen den Text einmal und suchen gleichzeitig nach allen Mustern. Dieses Papier präsentiert den ersten zweidimensionalen Wörterbuch-Matching-Algorithmus, der in kleinem Raum und linearer Zeit arbeitet. Gegeben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22300-6_52 cd5c5797a71e7d4e06fbc36b8145df40;de;;;2.2.;;;Impedanz von Lithium-Ionen-Batterien – Basismodelle und Differentialanalyse Die elektrochemische Impedanzspektroskopie ist eine leistungsfähige Methode zur Untersuchung der Li-Interkalation in Li-Ionen-Batterien. Das tiefere Wissen über diesen sehr komplizierten, aber für das Lade- und Entladeverhalten äußerst wichtigen Prozess ist für die Optimierung der Elektrodenzusammensetzung und Mikrostruktur, Elektrolytzusammensetzung, Leistungsdichte und Sicherheit unerlässlich. Der Hauptvorteil der Wechselstrommessungen ist die einzigartige Möglichkeit zur Trennung der Kinetik mehrerer verschiedener Schritte, die den gesamten elektrochemischen Prozess beschreiben. Die Wahl eines Modells, das der Struktur und den Eigenschaften des Untersuchungsobjekts entsprechen sollte, ist ein wichtiger Moment für die korrekte Interpretation der Impedanzdaten. Grundsätzlich wird von der Modellstruktur ausgegangen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4333-2_49 eebd8a54163a2e31b3a320503e9df42e;de;;;2.2.;;;Urbane Geochemie: Eine Untersuchung der Elementverteilungen in den Böden von Tallinn (Estland) Es werden erste Ergebnisse aus der „Urban Geochemistry of Tallinn“ vorgestellt, einem Projekt, das von der Abteilung Wissenschaft und Umwelt der NATO unterstützt wird. Die Verteilung der chemischen Elemente in 532 Proben des Oberbodens aus dem Gebiet des größten Industriezentrums Estlands (500.000 Einwohner) wird interpretiert. Es wurden statistische Analysen und Kartierungen von Haupt- und Spurenelementen auf dem Territorium der Region Tallinn und der Stadt durchgeführt und Hintergrundwerte und lokale Anomalien chemischer Elemente auf dem Territorium bestimmt. Die Untersuchung konzentrierte sich auf die Bestimmung von Zonen mit ungewöhnlich hohen Elementkonzentrationen und die Zusammenhänge von Bodenkontaminationen mit unterschiedlichen Belastungsquellen. Der Anstieg der Elementkonzentrationen hat sowohl natürliche als auch anthropogene Ursachen. Eine detaillierte vergleichende Analyse der Elementverteilungen und die Ergebnisse einer Faktorenanalyse zeigten, dass die Verteilung der wichtigsten chemischen Elemente hauptsächlich von der Zusammensetzung der darunterliegenden Sedimentgesteine ​​abhängt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006754326260 b3b69c6cf3a8b4c486b40483fc147c28;de;;;2.2.;;;Gibt es verschiedene Arten von Variabilität zwischen B-Sternen? Es scheint jetzt schwierig zu schreiben, dass „die β-Cephei-Sterne einen wohldefinierten „Instabilitätsstreifen“ im HR-Diagramm einnehmen (Lesh und Aizenman, 1978): kleine Gruppe von Variablen innerhalb der Box, begrenzt durch die Spektraltypen B 0.5 - B 2 und durch die Helligkeitsklassen (II–III) – IV.;-;-;-;https://link.springer.com/article/10.1007/BF00168320 1d5b2e211eb5efa2ee744d1a131f5642;de;;;2.2.;;;Georäumliche Strategie für eine nachhaltige Bewirtschaftung von Siedlungsabfällen für eine wachsende städtische Umwelt Dieses Papier stellt die Implementierung eines Geospatial-Ansatzes zur Verbesserung der Standortbewertung für die Entsorgung von Siedlungsabfällen (MSW) in einer wachsenden städtischen Umgebung vor. Der zunehmende Trend des Bevölkerungswachstums und die absoluten Mengen des weltweit entsorgten Abfalls haben erheblich zugenommen, was die Veränderungen des Konsumverhaltens, folglich weltweit, widerspiegelt. MSW ist jetzt ein größeres Problem denn je. Trotz zunehmender alternativer Techniken zur Abfallbeseitigung bleibt die Deponierung das wichtigste Mittel. In diesem Zusammenhang sind der Druck und die Anforderungen von Staat und Gesellschaft an Entscheidungsträger im Bereich Deponierung gestiegen, da sie Entscheidungen unter Berücksichtigung der Umweltsicherheit und der wirtschaftlichen Praktikabilität treffen müssen. Es wird angenommen, dass sich der von der städtischen Körperschaft in der Stadt Bhagalpur (Indien) entsorgte Abfall von den Deponieabfällen unterscheidet, für die kein eindeutiges wissenschaftliches Kriterium für die Suche nach geeigneten Deponien zu existieren scheint. Die Lage der Mülldeponien der Stadt Bhagalpur repräsentiert die Unbewusstheit über die Gefahren für die Umwelt und die öffentliche Gesundheit, die sich aus der Entsorgung von Abfällen an ungeeigneten Orten ergeben. In Bezug auf die städtische Umwelt und die Gesundheitsaspekte der Menschen werden eine gute Methode der Abfallwirtschaft und geeignete Technologien für das städtische Gebiet der Stadt Bhagalpur benötigt, um diesen Trend unter Verwendung eines multikriteriellen geografischen Informationssystems und der Fernerkundung zur Auswahl geeigneter Deponien zu verbessern. Der Zweck von GIS bestand darin, einen Prozess durchzuführen, der auf sehr geeignetes Land beschränkt ist, gefolgt von der Verwendung ausgewählter Kriterien. GIS-Modellierung mit Overlay-Operation wurde verwendet, um den geeigneten Standort für MSW zu finden.;-;-;-;https://link.springer.com/article/10.1007/s10661-011-2127-2 b82af1c9e205de236c362782b0efcd90;de;;;2.2.;;;Constant-Working-Space-Algorithmen für die Bildverarbeitung In diesem Kapitel werden die jüngsten Fortschritte bei Algorithmen mit konstantem Arbeitsraum für Probleme im Zusammenhang mit der Bildverarbeitung untersucht. Ein Extremfall ist, wenn ein Eingabebild als Nur-Lese-Speicher angegeben wird, in dem das Lesen eines Array-Elements erlaubt ist, aber das Schreiben von Werten in ein beliebiges Array-Element verboten ist und auch die Anzahl der für Algorithmen verfügbaren Arbeitsspeicherzellen höchstens eine Konstante ist . Dieses Kapitel zeigt, wie eine Reihe wichtiger grundlegender Probleme in einer so stark eingeschränkten Situation gelöst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00826-9_12 e56208c1297a20801041b724c821aa6b;de;;;2.2.;;;Geometrisches verzerrungsresistentes Bild-Hashing-Schema und seine Anwendungen zur Kopienerkennung und -authentifizierung Medien-Hashing ist ein alternativer Ansatz zu vielen Anwendungen, die zuvor mit Wasserzeichen erreicht wurden. Der Hauptnachteil der bestehenden Medien-Hashing-Technologien ist ihre begrenzte Beständigkeit gegenüber geometrischen Angriffen. In diesem Artikel wird ein neuartiges geometrisch verzerrungsinvariantes Bild-Hashing-Schema vorgeschlagen, das verwendet werden kann, um eine Kopieerkennung und eine Inhaltsauthentifizierung von digitalen Bildern durchzuführen. Unsere wichtigsten Beiträge sind dreierlei: (i) eine Mesh-basierte robuste Hashing-Funktion wird vorgeschlagen, (ii) eine ausgeklügelte Hash-Datenbank für fehlerresistentes und schnelles Matching wird aufgebaut und (iii) die Anwendungsskalierbarkeit unseres Schemas für die Inhaltskopierverfolgung und Authentifizierung wird untersucht. Darüber hinaus untersuchen wir mehrere Medien-Hashing-Probleme, einschließlich Robustheit und Diskriminierung, Fehleranalyse und Komplexität in Bezug auf das vorgeschlagene Bild-Hashing-System. Umfassende experimentelle Ergebnisse aus Benchmark-Angriffen bestätigen die hervorragende Leistung der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s00530-005-0199-y 25efe242f771f2587635f3a13a2d50a2;de;;;2.2.;;;Adaptive Speicherrichtlinienumschaltung für drahtlose Sensornetzwerke In drahtlosen Sensornetzwerken können Speicherrichtlinien in externe Speicherung, lokale Speicherung und datenzentrierte Speicherung kategorisiert werden. Jede Speicherpolizei hat ihre geeigneten Netzwerkumgebungen. Wenn für eine gegebene Netzwerkbedingung eine richtige Speicherrichtlinie gewählt wird, können unnötige Steuernachrichten erheblich reduziert werden. Dann kann die Netzwerklebensdauer erhöht werden. In diesem Papier wird eine adaptive Datenspeicherungs-(ADS)-Politik vorgeschlagen, die eine geeignete Speicherpolitik für ein drahtloses Sensornetzwerk entsprechend der Häufigkeit von Benutzeranfragen und auftretenden Ereignissen dynamisch auswählen kann. Durch Erfassung und Berechnung von Benutzerabfrage- und Ereignisraten schaltet der vorgeschlagene Algorithmus adaptiv zwischen lokaler Speicherung und datenzentrierter Speicherung um. Es werden Simulationen gegeben, um zu rechtfertigen, dass die vorgeschlagene adaptive Speicherpolitik tatsächlich den Verkehr im Netzwerk reduziert und die Netzwerklebensdauer erhöht.;-;-;-;https://link.springer.com/article/10.1007/s11277-008-9525-y c20219a3555d2d514399f48b7ea663ac;de;;;6.1.;;;Markt- und prozeßorientierte UnternehmensentwicklungMarkt- und prozeßorientierte Unternehmensentwicklung ist darauf ausgerichtet, die Effektivität des Untemehmens im Sinne der Marktorientierung zu erhalten und zu steigern sowie parallel die Effizienz des gesamten Auftragsabwicklungsprozesses zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08213-2_4 ef25f08b307f9d1bac4784932d2832c5;de;;;6.1.;;;Vorgehensmodell für HR-ProzessprojekteProzessverbesserungsprojekte können entweder die Verbesserung einzelner Prozesse, bei denen besonderer Handlungsbedarf besteht, oder die gesamte Prozesslandschaft in den Fokus nehmen. Unabhängig von der getroffenen Wahl ist immer ein Vorgehen in 4 Phasen erforderlich. Die in den Phasen zu durchlaufenden Prozessschritte werden in diesem Kapitel den typischen Projektbeteiligten zugeordnet und inhaltlich erläutert. In diesem Zusammenhang wird auf wesentliche Formulare im Anhang (Kap. 12) verwiesen, die helfen, die Vorgehensweise zu strukturieren und keine wichtigen Aspekte zu übersehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13325-1_10 c2acf7c510e751fdc9b57ccad0d6a979;de;;;6.1.;;;Besonderheiten der Dienstleistung Messe und Implikationen für die InternationalisierungspotentialeDer Dienstleistungsbereich repräsentiert mit wachsender Bedeutung bereits ca. 56% der Bruttowertschöpfung und rund 60% der Beschäftigten in Deutschland;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08172-2_2 8b9417ee42354f97f3de3f399a3b56c0;de;;;2.2.;;;Modellierung nicht-numerischer linguistischer Variablen Wir betrachten, wie nicht-numerische linguistische Variablen ihre Werte aus einem vorgeordneten Satz vage definierter linguistischer Begriffe beziehen können. Berücksichtigt werden die mathematischen Strukturen, die sich aus der Annahme ergeben, dass linguistische Begriffe paarweise tolerant sind. Es wird ein Homomorphismus zwischen Toleranzräumen, Filterbasen und Fuzzy-Zahlen gezeigt. Es wird ein Vorschlag zur Modellierung nichtnumerischer linguistischer Variablen mit einem geordneten Satz von Fuzzy-Zahlen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1829-1_15 7160db64dc9f5289775a876905cd55de;de;;;2.2.;;;Daten-Declustering und Cluster-Ordering-Technik für die räumliche Verknüpfungsplanung Die räumlichen Verknüpfungsoperationen kombinieren zwei Sätze von räumlichen Daten anhand ihrer räumlichen Beziehungen. Sie sind die teuersten Operationen, gehören jedoch zu den häufigsten Operationen in räumlichen Datenbanken. In diesem Beitrag untersuchen wir das Optimierungsproblem durch Daten-Declustering. Ein Graphenmodell wird entwickelt, um das Problem zu formalisieren, und dann wird ein matrixbasiertes Datenpartitionierungsverfahren zum Entclustern der ungleichmäßigen räumlichen Daten vorgeschlagen. Die produzierten Cluster werden ebenfalls mit maximaler Überlappung geordnet. Wenn Sie die Cluster in dieser Reihenfolge für räumliche Verknüpfungen eingeben, können die E/A-Kosten erheblich reduziert werden. Die experimentellen Arbeiten haben gezeigt, dass im Vergleich zu einigen bestehenden Methoden eine Einsparung von 15 – 35 % erzielt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1379-7_22 54752bd0c7547520fcc36f13f0f6f715;de;;;2.2.;;;Verwenden von Räumlichem Denken beim CPM-basierten Bildabruf Herkömmliche Bildwiederherstellungsmethoden basieren auf der räumlichen Beziehung zu Objekten als Schwerpunkte und nutzen den Vorteil punktbasierter räumlicher relationaler Modelle, um die Ähnlichkeit von Bildern zu messen. Sie können die Richtungs- oder topologischen Beziehungen nicht unterscheiden, daher werden unrelative Ergebnisse zurückgegeben. Wir geben einen neuen Bildabrufalgorithmus RACPM unter Verwendung von Spatial Reasoning und Common Pattern Method. Der RACPM vergleicht den Rechteckalgebra-Ausdruck der Objekte sowohl im Abfragebild als auch im Datenbankbild auf der x-Achse und der y-Achse, und diese beiden Paare sind genau dann „ähnlich“, wenn alle Ausdrücke von ihnen identisch sind. Im Vergleich zum ursprünglichen CPM zeigen die experimentellen Ergebnisse, dass das RACPM CPM übertrifft, nicht nur hinsichtlich des Zeitaufwands, sondern auch präzisere Abrufergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25789-6_6 f444028b87227a8bd88a93a3f5fc0290;de;;;2.2.;;;Mark-Recapture-Techniken und Verbreitung bei Erwachsenen Die Grundprinzipien der Single Mark-Recapture-Technik und der Berechnung der Populationsgröße nach dem Lincoln-Index und anderen einfachen Methoden werden in Kapitel 2 in Bezug auf die Schätzung der Größe von Larvenpopulationen beschrieben. Kompliziertere Methoden mit einer Reihe von Markierungen und Wiederfängen sind für die Untersuchung erwachsener Populationen besser geeignet und werden daher in diesem Kapitel beschrieben, das auch eine Übersicht über die verschiedenen Markierungsmethoden sowie eine Darstellung der Verbreitung von Erwachsenen enthält. Mark-Recapture-Techniken wurden hauptsächlich zur Schätzung der Populationsgröße entwickelt, aber erwachsene Mücken wurden normalerweise markiert, um Ausbreitung, Fressverhalten, Dauer des gonotrophischen Zyklus, Überlebensraten und andere Verhaltensweisen zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8113-4_9 be9c3b14c56ddd665eb1dde51ecdb05e;de;;;2.2.;;;Umfrage nach massereichen Protosternen in Cygnus X Der Entstehungsprozess massereicher Sterne ist noch weitgehend unbekannt und durch Beobachtungen kaum eingeschränkt. Sowohl theoretische als auch beobachtende Ansätze sind mit ernsthaften Schwierigkeiten gepflastert. Die Modelle unterliegen den gleichen Einschränkungen wie für das Niedrigmasse-Regime, jedoch in einem noch extremeren Fall hinsichtlich kurzer Zeitskalen, großer Einfallsraten und großer Zentralmassen (z. B. Stahler et al. [11]). Das seltene Vorkommen massereicher Sterne erschwert Beobachtungen und Durchmusterungen für Proto-OB-Sterne. Die Suche und das Studium kollabierender protostellarer Objekte hoher Masse (HMPOs) sind daher von zentraler Bedeutung (z. B. Kurtz et al. [5]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18902-9_108 a11c7e4c8a9dc3051783468d4fb7973d;de;;;2.2.;;;GPU-beschleunigte SPH-Flüssigkeitsoberflächenrekonstruktion mit zweistufigen, räumlich einheitlichen Gittern In diesem Beitrag wurde eine effiziente zweistufige, räumlich einheitliche Gitterstruktur-basierte, hochwertige Oberflächenrekonstruktionsmethode mit Marching Cubes (MC) für Smoothed Particle Hydrodynamics (SPH)-Fluide vorgestellt. Verglichen mit der herkömmlichen Methode, die Simulationsdomäne direkt mit einem einheitlichen Gitter zu unterteilen, wurde ein verbesserter schmalbandiger Ansatz unter Verwendung der parallelen Kuckucks-Hashing-Methode verwendet, um die groben Oberflächenvertices zu indizieren und somit den Speicherverbrauch zu verringern. Darüber hinaus wurde eine räumlich gleichförmige Gitterstruktur auf zwei Ebenen mit einem Schema zum Anordnen der feinen Oberflächenscheitelpunkte verwendet, das die räumliche Lokalitätseigenschaft bewahren konnte, um den zusammengeführten Speicherzugriff auf die GPU zu erleichtern. Unser Algorithmus wurde für parallele Architekturen entwickelt, basierend auf denen eine parallele Version der optimierten Oberflächenrekonstruktion auf der CUDA-Plattform durchgeführt wurde. Im Experiment zum Vergleich mit herkömmlichen Ansätzen zeigten die Ergebnisse, dass unsere Oberflächenrekonstruktionsmethode bei gleicher Qualität der rekonstruierten Oberflächen effizienter war.;-;-;-;https://link.springer.com/article/10.1007/s00371-016-1289-x 4b08ae73261265e7ec3f8ed5407e646a;de;;;2.2.;;;Eine Bewertung von Prioritätswarteschlangen für die mathematische Morphologie Dieser Bericht wird für diejenigen interessant sein, die mathematische Morphologieroutinen programmieren, da er sich auf Datenstrukturen für deren effiziente Implementierung konzentriert. In Bezug auf grundlegende Prioritätswarteschlangenoperationen bieten wir eine empirische Bewertung unter Verwendung der Ausführungszeit eines impliziten Heaps, Splay-Baums, SplayQ, AVL-Baums, Fibonacci-Heaps und einer hierarchischen Warteschlange. Es wird gezeigt, dass die Implementierung einer hierarchischen Warteschlange am schnellsten funktioniert. Dies ist jedoch eine unrealistische Implementierung für Bilder, die Datenelemente mit einem Schlüsselwert von mehr als 12 signifikanten Bits enthalten, oder für Gleitkommawerte. Daher führen wir SplayQ ein, eine hybride Datenstruktur, um diese Einschränkung zu überwinden, und in Bezug auf die Leistungsgeschwindigkeit ist SplayQ die schnellste von den anderen betrachteten Datenstrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1040-2_32 90b3e68818cf316f8f125843aae6245a;de;;;2.2.;;;Deduktive Verifizierung von kryptografischer Software Wir verwenden modernste deduktive Verifikationswerkzeuge, um sicherheitsrelevante Eigenschaften von kryptografischer Software zu überprüfen, einschließlich Sicherheit, Fehlerfreiheit und Korrektheit in Bezug auf Referenzimplementierungen. Darüber hinaus entwickeln wir Techniken, die uns bei unserer Aufgabe unterstützen, wobei wir uns auf Methoden konzentrieren, die auf einen erhöhten Automatisierungsgrad ausgerichtet sind, in Szenarien, in denen dieser Automatisierung deutliche Grenzen gesetzt sind. Diese Techniken ermöglichen es uns, automatische Beweiswerkzeuge mit einem interaktiven Beweisassistenten zu integrieren, wobei letzterer offline verwendet wird, um ein für alle Mal grundlegende Lemmata über Eigenschaften von Programmen zu beweisen. Die entwickelten Techniken haben ein eigenständiges Interesse für die praktische deduktive Verifikation im Allgemeinen.;-;-;-;https://link.springer.com/article/10.1007/s11334-010-0127-y 884254f592ad5451356d50e15b457f3a;de;;;2.2.;;;Exotische Optionen Um einer Vielzahl von Anforderungen gerecht zu werden, emittieren moderne Finanzinstitute neben den in Kapitel 2 vorgestellten Vanilla-Optionen viele exotische Optionen. Es wird in der Regel zwischen Unternehmen und Banken gehandelt und nicht an einer Börse notiert. In diesem Fall sagen wir normalerweise, dass es im Freiverkehr gehandelt wird. Die meisten exotischen Optionen sind ziemlich kompliziert, und ihre endgültigen Werte hängen nicht nur vom Vermögenspreis bei Verfall ab, sondern auch vom Vermögenspreis zu früheren Zeiten. Sie werden durch einen Teil oder den gesamten Verlauf des Vermögenspreises während der Laufzeit der Option bestimmt. Diese Optionen werden als pfadabhängige exotische Optionen bezeichnet. Barrier-Optionen, asiatische Optionen und Lookback-Optionen sind wichtige Beispiele für pfadabhängige exotische Optionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3938-1_3 2fa439e97a11f47b670a1cad174d499e;de;;;2.2.;;;Zeitliche Logik für stabilisierende Systeme Dieser Beitrag verbindet zwei ehemals disjunkte Forschungsbereiche: Zeitlogik und Stabilisierung. Temporale Logik ist eine weithin anerkannte Sprache für die Spezifikation und Verifikation nebenläufiger Systeme. Die Stabilisierung ist ein im Entstehen begriffenes Paradigma im fehlertoleranten verteilten Computing.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9586-5_4 a1bf3a22023e66cb4f7df58f11f95390;de;;;2.2.;;;Vergleich der Methoden zur Klassifikation von Duktalen Verzweigungsmustern der Brust Topologische Eigenschaften des Brustgangnetzes haben das Potenzial zur Klassifizierung klinischer Brustbilder mit und ohne radiologische Befunde gezeigt. In diesem Artikel besprechen wir drei Methoden zur Beschreibung und Klassifikation der duktalen Topologie der Brust. Die Verfahren basieren auf Verzweigungsmatrizen und symbolischer Darstellung über Zeichenfolgencodierungssignaturen. Die Leistungsfähigkeit dieser Methoden wurde anhand von klinischen Röntgen- und MR-Bildern von Brustkanalnetzen verglichen. Wir beobachteten die Genauigkeit der Klassifikation zwischen den aus den Röntgengalactogrammen segmentierten Duktusbäumen mit radiologischen Befunden und Normalfällen im Bereich von 0,86-0,91 %. Die Genauigkeit der Klassifizierung der aus den MR-Autogalactogrammen segmentierten Ductusbäume wurde im Bereich von 0,5-0,89 % beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/11783237_85 ecad0f1a6f97a76a6e43ef809cdce00d;de;;;2.2.;;;Auswirkungen hoher Mengen an Nahrungsfetten auf das Wachstum von Azaserin-induzierten Herden in der Bauchspeicheldrüse der Ratte Azaserin induzierte zwei phänotypisch unterschiedliche Herde, nämlich acidophile und basophile Herde. Die Auswirkungen einer Ernährungsumstellung während der Post-Initiierungsphase der Karzinogenese wurden untersucht. Eine Diät mit 20 % (w/w) ungesättigtem Fett (ungesättigt) im Vergleich zu einer Diät mit 20 % gesättigtem Fett (gesättigt) oder einer Kontrolldiät (5 % ungesättigtes Fett) erhöhte die Anzahl der acidophilen Herde sowie den Thymidin-Markierungsindex (LI) ihrer Kerne. Obwohl die basophilen Herde karzinogen induziert sind und 2,5 Monate nach der Initiierung eine ähnlich hohe Wachstumsrate aufweisen wie die acidophilen Herde, wird diese Rate nicht aufrechterhalten, wie die Untersuchung sowohl des LI als auch der mittleren Größe der Herde 4 Monate nach der Initiierung zeigt .;-;-;-;https://link.springer.com/article/10.1007/BF02536413 60808fa17b6f33a26410637c673007ee;de;;;2.2.;;;SWIP-Vorhersage: Komplexitätseffektive Vorhersage von indirekten Zweigen mit Zeigern Die Vorhersage von indirekten Verzweigungszielen ist für viele Anwendungen zu einem Leistungsengpass geworden. Frühere Hochleistungsprädiktoren für indirekte Verzweigungen erfordern normalerweise erheblichen Hardwarespeicher oder zusätzliche Compilerunterstützung, was die Komplexität des Prozessor-Front-Ends oder der Compiler erhöht. Dieses Papier schlägt einen komplexitätseffektiven Vorhersagemechanismus für indirekte Verzweigungen vor, der als Set-Way Index Pointing (SWIP)-Vorhersage bezeichnet wird. Es speichert mehrere indirekte Verzweigungsziele in verschiedenen Verzweigungszielpuffer-(BTB)-Einträgen, deren Satzindizes und Wegpositionen als Satzwegindexzeiger behandelt werden. Diese Zeiger werden im vorhandenen Verzweigungsrichtungs-Prädiktor gespeichert. Die SWIP-Vorhersage verwendet den Verzweigungsrichtungs-Prädiktor wieder, um solche Zeiger bereitzustellen, und greift dann auf die angezeigten BTB-Einträge für das vorhergesagte indirekte Verzweigungsziel zu. Unsere Auswertung zeigt, dass die SWIP-Vorhersage eine attraktive Leistungsverbesserung erzielen könnte, ohne großen dedizierten Speicher oder zusätzliche Compiler-Unterstützung zu benötigen. Es verbessert die Vorhersagegenauigkeit für indirekte Verzweigungen um 36,5% im Vergleich zu einer häufig verwendeten BTB, was zu einer durchschnittlichen Leistungssteigerung von 18,56 % führt. Sein Energieverbrauch wird auch um 14,34% gegenüber dem Ausgangswert reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11390-012-1262-8 3fe150f3eac33e4881f77c39951aa68a;de;;;2.2.;;;Optimieren von MongoDB mit Multi-Streamed SSD Die Datenfragmentierung in Flash-SSDs ist ein häufiges Problem, das zu Leistungseinbußen führt, insbesondere wenn die zugrunde liegenden Speichergeräte durch stark aktualisierte Workloads altern. Dieses Papier befasst sich mit diesem Problem in MongoDB, einem beliebten Dokumentenspeicher auf dem aktuellen Markt, indem ein neuartiges Stream-Mapping-Schema vorgestellt wird, das auf den einzigartigen Eigenschaften von MongoDB basiert. Die Vorschlagsmethode hat einen geringen Overhead und ist unabhängig von Datenmodellen und Workloads. Wir verwenden YCSB und Linkbench mit verschiedenen Cache-Größen und Workloads, um unsere Vorschlagsansätze zu bewerten. Empirische Ergebnisse zeigten, dass unsere Methoden in YCSB und Linkbench den Durchsatz um mehr als 44 % bzw. 43,73 % verbesserten und die 99. Darüber hinaus können wir durch die Anpassung der Blattseitengröße in B+Tree von MongoDB den Durchsatz in YCSB bzw. Linkbench um das 3,37-fache bzw. 2,14-fache verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6520-0_1 784ba6e06d24aef6a584678c5eaced00;de;;;2.2.;;;Lesbarkeitsformel für Chinesisch als Zweitsprache: Eine explorative Studie Lehrbuchautoren, Chinesischlehrer und Testdesigner müssen die Lesbarkeit der von ihnen verwendeten oder beabsichtigten Texte sicherstellen. Sie greifen oft auf „Expertenurteile“ auf der Grundlage der Berufserfahrung zurück, anstatt objektive Maßnahmen anzuwenden. Dies liegt daran, dass geeignete Lesbarkeitsformeln, wie sie für Englisch etabliert sind, fehlen. Darüber hinaus wurden im singapurischen Kontext, in dem Chinesisch auf einem niedrigeren Niveau gelehrt wird (als Zweitsprache oder Muttersprache bezeichnet), Lesbarkeitsformeln für Chinesisch als Erstsprache entwickelt, die beispielsweise auf dem chinesischen Festland und in Taiwan verwendet werden. sind nicht für den Gebrauch in Singapur (und anderen Orten, an denen Chinesisch als Herkunftssprache gelernt wird) geeignet. Die vorliegende Studie nutzte vorhandene chinesische Lehrbücher als Datenquelle und erstellte drei Lesbarkeitsformeln für Chinesisch als Zweitsprache. Die vorhergesagten Klassenstufen wurden dann mit den ursprünglichen Klassenstufen von 100 ausgewählten Texten auf den Stufen der Primarstufe 1 bis Sekundarstufe 4 verglichen. Die Formel für den Volltext erwies sich im Vergleich zu den beiden für kürzere Versionen der Texte als am effektivsten. Die Vorhersage war genauer, wenn sie auf die Texte der Schüler der Primarstufe 1–6 angewendet wurde, als auf die Texte der Schüler der Sekundarstufe 1–4. Die Formel erwies sich als bequem zu verwenden, da sie nur drei Sprachmerkmale umfasste, die leicht von Hand berechnet werden konnten, d. h. die Anzahl der chinesischen Zeichen, die Anzahl der Wörter und die durchschnittliche Satzlänge. Praktische Anwendung und Grenzen der Formel werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11516-019-0027-3 7f54ae0f7f4cc52599fbc603b3bb8507;de;;;2.2.;;;Grenzen der Leistungsfähigkeit von Tissue-P-Systemen mit Zellteilung Gewebe-P-Systeme verallgemeinern den in Originalmodellen von P-Systemen üblichen Membranstrukturbaum zu einem beliebigen Graphen. Grundoperationen in diesen Systemen sind Kommunikationsregeln, in einigen Varianten angereichert mit Zellteilung oder Zelltrennung. Mehrere Varianten von Gewebe-P-Systemen wurden kürzlich zusammen mit dem Konzept einheitlicher Familien dieser Systeme untersucht. Es wurde gezeigt, dass ihre Rechenleistung zwischen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36751-9_26 7f78212a15f5a5ef277b9b6b6431904f;de;;;2.2.;;;Bevorzugte Suche gegenüber verschlüsselten Daten Cloud Computing bietet elastische Datenspeicher- und Verarbeitungsdienste. Obwohl bestehende Forschungen eine bevorzugte Suche in Klartextdateien und eine verschlüsselte Suche vorgeschlagen haben, wurde keine Methode vorgeschlagen, die die beiden Techniken integriert, um eine bevorzugte und datenschutzwahrende Suche in großen Datensätzen in der Cloud effizient durchzuführen.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-6244-5 e8598c714fefe07bacbf70913de3af4e;de;;;2.2.;;;AVM Auto-Kalibrierung für fahrende Fahrzeugbilder AVM wird häufig in Fahrerassistenzsystemen verwendet. Der herkömmliche AVM-Algorithmus führt eine Verzerrungskorrektur durch und wandelt das korrigierte Bild unter Verwendung der perspektivischen Transformation in ein Bild aus der Vogelperspektive um. Wir müssen jedoch manuell vier Koordinaten aus dem Bild erhalten, um die Transformationsmatrix zu vervollständigen. In diesem Beitrag schlagen wir eine Autokalibrierungsmethode vor, die die erforderlichen vier Koordinaten aus dem Nummernschild eines Fahrzeugs und dem Fluchtpunkt eines Bildes extrahiert. Bei 640x480 Fischaugenobjektiv-Eingangsbildern mit einer Abweichungsrate von ±5 Grad konnte die Vogelperspektive des abweichenden Bildes wiederhergestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_47 abfc381eb892463ebff0b1916c92ddba;de;;;2.2.;;;Modifikation der anomalen Quellung in multilamellaren Vesikeln durch Alkalihalogenidsalze Durch Kleinwinkel-Röntgenstreuung wird gezeigt, dass die Zugabe von Alkalihalogenidsalzen in kleinen Mengen (0–200 mM) den Wiederholungsabstand in multilamellaren DC . verschiebt;-;-;-;https://link.springer.com/article/10.1007/s002490000125 6789364e5af7a183313b259faf00d373;de;;;2.2.;;;Chemoprävention der Pankreaskarzinogenese Die vorliegende Studie wurde entwickelt, um festzustellen, ob Etodolac, ein selektiver Cyclooxygenase-2-Hemmer, chemisch induziertes intraduktales papilläres Karzinom (IPC) im Pankreashauptgang von Hamstern verhindert. Hamster wurden einer Cholezystoduodenostomie mit Dissektion des distalen Endes des Ductus choledochus unterzogen. Vier Wochen nach der Operation wurde den überlebenden Hamstern alle 2 Wochen viermal subkutan 10 mg N-Nitrosobis(2-oxopropyl)amin (BOP)/kg KG injiziert. Die Tiere wurden in drei Gruppen eingeteilt, basierend auf der gleichzeitigen oralen Aufnahme einer CE-2 pelletierten Diät, die 0 % (Gruppe CE, n = 30), 0,01 % (Gruppe ET, n = 21) oder 0,04 % Etodolac ( Gruppe ET4, n = 25). Hamster wurden 36 Wochen nach der Operation zur pathologischen Untersuchung getötet. Die Inzidenz des induzierten Pankreaskarzinoms betrug 93 %, 81 % bzw. 72 % in den Gruppen CE, ET und ET4. Die Pankreaskarzinome wurden in vier histologische Typen eingeteilt: tubuläres, papilläres und zystisches Adenokarzinom sowie IPC. Die Inzidenz von IPC und die Anzahl der IPCs pro Tier waren in den Gruppen ET4 (36 % und 0,48) und ET (48 % und 0,62) signifikant niedriger als in der Gruppe CE (67 % und 1,30). Die Markierungsindizes für das proliferierende Zellkernantigen in den gutartigen Epithelzellen des Hauptpankreasgangs betrugen 2,8% und 6,8% in den Gruppen ET4 bzw. ET und waren damit signifikant niedriger als in der Gruppe CE (10,8%). Zusammenfassend hemmte Etodolac die BOP-induzierte IPC bei Hamstern. Die Unterdrückung der Epithelzellproliferation des Pankreashauptgangs wurde in diesem Hamstermodell als möglicher Mechanismus der Krebsprävention angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-87773-8_12 80671ce325d76766fab3eba34fd2b29f;de;;;2.2.;;;Histologische und radiologische Untersuchung der malignen Veränderung bei niedriggradigen Astrozytomen Potentielle Indikatoren für maligne Veränderungen bei niedriggradigen Astrozytomen wurden bei 17 chirurgisch behandelten Patienten mit niedriggradigem Astrozytom (außer pilozytischem Astrozytom) untersucht, 7 Patienten zeigten ein Rezidiv und 3 hatten eine zweite Operation. Die Histologie und der Bromdesoxyuridin-Markierungsindex (BrdU-LI) der Tumorproben wurden untersucht. Positronen-Emissions-Tomographie (PET) und Einzelphotonen-Emissions-Computertomographie (SPECT) wurden auch verwendet, um die Tumoren zu beurteilen. Die Primärtumoren waren 16 fibrilläre und 1 protoplasmatische Astroytome, mit BrdU-LIs von weniger als 1 % außer 1 Fall von 3 %. Rezidivierende Operationen zeigten 2 Glioblastome und 1 anaplastisches Astrozytom mit BrdU-LIs von 19 %, 9 % bzw. 4 %. Die PET der Primärtumoren zeigte einen niedrigen Glukose- und einen hohen Aminosäurestoffwechsel sowie eine geringe regionale zerebrale Durchblutung und Sauerstoffaufnahme an der Läsion. SPECT-Studien zeigten eine geringe Akkumulation von;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-66887-9_5 e84cb5a4da9644d915795cb79fc22809;de;;;2.2.;;;Abgleich von Videosequenzen mit mehreren Maßstäben für die Erkennung und Wiederherstellung von nahezu Duplikaten Als eine der Schlüsseltechnologien bei der inhaltsbasierten Erkennung von Beinahe-Duplikaten und dem Abruf von Videos kann der Videosequenz-Abgleich verwendet werden, um zu beurteilen, ob zwei Videos doppelte oder Beinahe-Duplikat-Segmente enthalten oder nicht. Trotz vieler Forschungsanstrengungen in den letzten Jahren bleibt die genaue und effiziente Durchführung des Sequenzabgleichs zwischen Videos (die möglicherweise komplexen audiovisuellen Transformationen unterliegen) aus einer großen Datenbank immer noch eine ziemlich schwierige Aufgabe. Um dieses Problem anzugehen, schlägt dieses Papier ein Multiscale Video Sequence Matching (MS-VSM)-Verfahren vor, das die ähnlichen Segmente zwischen Videos von groben bis zu feinen Maßstäben schrittweise erkennen und lokalisieren kann. Auf der groben Skala verwendet es den Maximum Weight Matching (MWM)-Algorithmus, um schnell mehrere Kandidaten-Referenzvideos aus der Datenbank für eine bestimmte Abfrage auszuwählen. Dann wird für jedes Kandidatenvideo sein ähnlichstes Segment in Bezug auf die gegebene Abfrage auf der mittleren Skala durch den Constrained Longest Ascending Matching Subsequence (CLAMS)-Algorithmus erhalten und kann dann verwendet werden, um zu beurteilen, ob dieser Kandidat nahezu doppelt vorhanden ist oder nicht . Wenn dies der Fall ist, werden die genauen Positionen der nahezu duplizierten Segmente sowohl in Abfrage- als auch in Referenzvideos im Feinmaßstab bestimmt, indem bidirektionales Scannen verwendet wird, um die übereinstimmende Ähnlichkeit an den Segmentgrenzen zu überprüfen. Als solches kann das MS-VSM-Verfahren eine ausgezeichnete Genauigkeit bei der Erkennung von nahezu Duplikaten und Lokalisierungspräzision mit einer sehr hohen Verarbeitungseffizienz erreichen. Umfangreiche Experimente zeigen, dass es mehrere hochmoderne Methoden bei mehreren Benchmarks bemerkenswert übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5862-3 0723fe7629761422855d758b93c18c7c;de;;;2.2.;;;Analytizität von Lösungen für vollständig nichtlineare parabolische Evolutionsgleichungen auf symmetrischen Räumen Es wird gezeigt, dass Lösungen für vollständig nichtlineare parabolische Evolutionsgleichungen auf symmetrischen Riemannschen Mannigfaltigkeiten realanalytisch in Raum und Zeit sind, vorausgesetzt der Propagator ist mit der zugrunde liegenden Lie-Struktur kompatibel. Anwendungen auf Bellman-Gleichungen und auf eine Klasse von Flüssen mit mittlerer Krümmung werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7924-8_29 bf8d79ed1f81c972b360897867b987f9;de;;;2.2.;;;EZW-, SPIHT- und WDR-Methoden für CT-Scan- und Röntgenbildkompressionsanwendungen Die Scan-Rate medizinischer Bildgebungsgeräte wurde durch die Einführung von CT, MRT und PET deutlich verbessert. Für medizinische Bilder ist es wichtig, sie auf weniger Fläche zu speichern und ihre Details nicht zu verlieren. Daher ist eine effiziente Technik für eine kostengünstige Lagerung erforderlich. In diesem Papier wird Wavelet verwendet, um eine Zerlegung durchzuführen, und das Bild wird mit Embedded Zero-Tree Wavelet (EZW), Set Partitioning in Hierarchical Trees (SPIHT) und Wavelet Difference Reduction (WDR) Algorithmen komprimiert. Diese Algorithmen werden angewendet, um Röntgen- und CT-Bilder zu komprimieren und anhand von Leistungsmetriken zu vergleichen. Aus den Ergebnissen ist ersichtlich, dass das Kompressionsverhältnis bei WDR für alle Wavelets besser ist als bei SPHIT und EZW. Ein hohes Kompressionsverhältnis von 82,47 wird mit der Haar- und WDR-Kombination für den CT-Scan erhalten, während dies 32,89 für die Bioorthogonal- und WDR-Kombination für Röntgenaufnahmen beträgt. Das Hauptziel dieser Arbeit ist es, die optimale Kombination von Wavelets und Bildkompressionstechniken zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00665-5_142 efb3a44e7334d3cfcfeb3314b67c9fe7;de;;;2.2.;;;AECAM: Ein Erweiterungsmatrixalgorithmus auf einem zellularen Automaten Eine vereinfachte Version des Erweiterungsmatrix-Algorithmus hat sich als nützlich für die Implementierung auf einem zellularen Automaten (CAM-6) erwiesen. Der Algorithmus und seine Implementierung werden beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF02946171 c50dfda20d8afa8f8d75028c888fe2f7;de;;;6.1.;;;Informationen: Zentrale Güterkategorie des Electronic CommerceKaum ein Begriff ist in den letzten Jahren so ausführlich thematisiert worden wie der des Electronic Commerce — und das sowohl im populärwissenschaftlichen als auch im wissenschaftlichen Kontext. Ein einheitliches Begriffsverständnis konnte sich dabei leider noch nicht herausbilden. Die Bandbreite reicht von Definitionen, die,,...jede Art wirtschaftlicher Tätigkeit auf Basis elektronischer Verbindungen (...)“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01548-2_15 343b02f6ff4ba342b8e2c779c81b3a89;de;;;2.2.;;;Kollaborative Verwaltungsumgebung: Ein webbasiertes Verwaltungstool Die intelligenten Agenten und kollaborativen Finanz- und Projekttools bilden zusammen mit WWW-basierten Schnittstellen den Rahmen für die logische Verknüpfung von Finanz- und Projektinformationen. Durch die Nutzung der Leistungsfähigkeit dieser innovativen Technologien schafft CME eine virtuelle Managementumgebung, die Managern einen nahtlosen, integrierten, vollständigen und zeitnahen Zugriff auf verteilte Informationen aus einer einzigen Quelle ermöglicht. Um nützlich zu sein, müssen Informationen sowohl relevant als auch zuverlässig sein. CME erreicht beide Ziele, vereinfacht die Programmverwaltung und spart Zeit und Aufwand sowie Lager- und Papieraufwand. Seine Konzepte und Technologien sind sowohl auf Regierungsbehörden als auch auf Geschäfts- und Industrieorganisationen direkt anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0031686 2828e297f5e282e862929d3c4c43fc9a;de;;;2.2.;;;Prognostischer Einfluss von Ki-67-Markierungsindizes mit 3 verschiedenen Cutoff-Werten, histologischem Grad und nuklearem Grad bei Hormonrezeptor-positivem, HER2-negativem, nodal-negativem invasivem Brustkrebs Die Kriterien für die Einteilung von Hormonrezeptor (HR)-positivem/HER2-negativem Brustkrebs in Niedrigrisiko- und Hochrisiko-Untergruppen bleiben unbestimmt. Für japanische Patientinnen mit HR-positivem/HER2-negativem Brustkrebs sind unterstützende Daten für optimale Kriterien zur Identifizierung von Tumoren in der Hochrisiko-Subgruppe erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s12282-013-0464-4 fb8a4de6db36ead265b347c01113ee94;de;;;2.2.;;;Erkennen von impliziten Referenzen in Chats mithilfe von Semantik Chat-Gespräche mit mehreren Teilnehmern werden häufig bei der Lösung einer Vielzahl von CSCL-Aufgaben verwendet. Einer der Gründe für ihren Erfolg ist, dass sie das parallele Bestehen mehrerer Gesprächsstränge fördern und so die gleichzeitige Diskussion mehrerer Themen und Ideen ermöglichen. Diese Threads könnten leichter erkannt werden, wenn wir die Verbindungen identifizieren könnten, die zwischen den Äußerungen einer Konversation bestehen. Dieser Artikel versucht zu erklären, ob semantische Ähnlichkeitsmaße aus Natural Language Processing (NLP) erfolgreich verwendet werden können, um die Verbindungen zwischen Äußerungen in CSCL-Chat-Gesprächen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40814-4_84 e5e53381f18f5cf7cb2248fcfffaa2eb;de;;;2.2.;;;DSM-FI: ein effizienter Algorithmus zum Mining häufiger Itemsets in Datenströmen Das Online-Mining von Datenströmen ist ein wichtiges Data-Mining-Problem mit breiten Anwendungen. Dies ist jedoch auch ein schwieriges Problem, da die Streaming-Daten einige inhärente Eigenschaften besitzen. In diesem Artikel schlagen wir einen neuen Single-Pass-Algorithmus namens DSM-FI (Data Stream Mining for Frequent Itemsets) für das inkrementelle Online-Mining von häufigen Itemsets über einen kontinuierlichen Strom von Online-Transaktionen vor. Gemäß dem vorgeschlagenen Algorithmus wird jede Transaktion des Streams in einen Satz von Untertransaktionen projiziert, und diese Untertransaktionen werden in eine neue speicherinterne Zusammenfassungsdatenstruktur namens SFI-Forest (Summary Frequent Itemset Forest) zur Pflege eingefügt die Menge aller häufigen Itemsets, die in den bisher generierten Transaktionsdatenstrom eingebettet sind. Schließlich wird die Menge aller häufigen Itemsets aus dem aktuellen SFI-Forest ermittelt. Theoretische Analysen und experimentelle Studien zeigen, dass der vorgeschlagene DSM-FI-Algorithmus stabilen Speicher verwendet, nur einen Durchgang über einen Online-Transaktionsdatenstrom durchführt und die bestehenden Algorithmen des One-Pass-Mining von häufigen Itemsets übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s10115-007-0112-4 6ad58a29110b23575479a212a024eab3;de;;;2.2.;;;Eine neue Vorverarbeitungsphase für die LSA-basierte türkische Textzusammenfassung Die Textzusammenfassung ist ein Prozess zum Identifizieren der wichtigsten Informationen in einem Dokument oder einer Reihe verwandter Dokumente. Dieses Papier stellt die Leistungsanalyse eines türkischen Textzusammenfassungssystems vor, das zwei auf Latent Semantic Analysis basierende Algorithmen mit unterschiedlichen Vorverarbeitungsphasen anwendet. Die Vorverarbeitungsmethode „Aufeinanderfolgende Wörtererkennung“ ist eine neue Methode, die türkische Wikipedia-Links verwendet, um verwandte aufeinanderfolgende Wörter als einen einzigen Begriff darzustellen und die Leistung der Textzusammenfassung auf Türkisch verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_46 8ff11ced2c408d077d0e9fad8f1eb6f7;de;;;2.2.;;;Effiziente Implementierung der Singulärwertzerlegung auf einem rekonfigurierbaren System Wir präsentieren eine neue Implementierung der Singulärwertzerlegung (SVD) auf einem rekonfigurierbaren System, das auf einem Pentium-Prozessor und einem FPGA-Board auf einem PCI-Steckplatz des PCs basiert. Eine maximale Leistung des SVD wird durch eine effiziente Verteilung der Daten und der Berechnung über die FPGA-Ressource erreicht. Die Verwendung der Rekonfigurationsfähigkeit des FPGA hilft uns, viele Operatoren auf demselben Gerät zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45234-8_135 409f51e69d7d9429010e5be251fca8e1;de;;;2.2.;;;Bewertung von Gold-Nanodrahtpaaren als potenzielles Material mit negativem Index Ein Metamaterial, das aus Paaren metallischer Nanodrähte besteht, die durch einen dielektrischen Spacer getrennt sind, wurde hergestellt und spektral im sichtbaren und nahinfraroten Spektralbereich charakterisiert. Es zeigt sich, dass die Struktur in Abhängigkeit von ihrer Geometrie und Ausrichtung zum beleuchtenden Wellenfeld sowohl eine plasmonische als auch eine magnetische Resonanz aufweist. Insbesondere untersuchen wir den Einfluss der Abstandsschichtdicke auf die spektrale Lage der Resonanzen und zeigen, dass bei entsprechender Einstellung beide Resonanzen zusammenfallen. Es werden Messungen der Amplitude und der Phase der gesendeten Welle präsentiert. Es wird auch gezeigt, dass das Material bezüglich des Einfallswinkels stark anisotrop ist, da die plasmonische Resonanzwellenlänge stark davon abhängt, während die magnetische Resonanz diese Empfindlichkeit nicht zeigt. Alle experimentellen Ergebnisse werden durch numerische Simulationen unterstützt.;-;-;-;https://link.springer.com/article/10.1007/s00340-006-2255-5 de7e451c55843fbeac43f9157023decb;de;;;6.1.;;;Organisatorische DimensionUm den Zusammenhang zwischen dem Korrespondenten und der Redaktion verständlich zu machen, bedarf es einer Erläuterung diverser Faktoren, die auf die publizistische Arbeit auf redaktioneller Ebene einströmen — denn ein Journalist ist auch dann in einer Redaktion beschäftigt, wenn er außerhalb der Mutterredaktion tätig wird. „Der Korrespondent ist Mitglied einer Organisation — das ist eine (...) Bedingung, die auf seine Arbeit Einfluß hat.“ (Dernbach 1990: 19) Zur „Optimierung der redaktionellen Arbeit“ (Wiesand 1977: 122) tragen unterschiedliche Bedingungen bei, die als Bezugsgrößen journalistischer Arbeit betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07811-1_4 d0b771ac02d7953ed020667011e6ed89;de;;;6.1.;;;Public-Private-Partnerships — neue Betätigungsfelder für öffentliche Unternehmen? Das Beispiel öffentlich-privater Projektgesellschaften in der Stadtregion KasselDer Begriff Public-Private-Partnership (PPP), der bis Mitte der 80er Jahre in Deutschland unbekannt war, ist mittlerweile auch hierzulande ein fester Topos, wenn über die zukünftige Entwicklung öffentlicher Unternehmen diskutiert wird. Dies gilt nicht nur für die Unternehmenspraxis und die Wissenschaft, sondern auch für die Politik und die Medien. Insbesondere die politisch vorangetriebene Liberalisierung und Deregulierung der Verkehrs-, Abfallwirtschafts-, Energie-, Telekommunikations- und ganz aktuell Wassermärkte hat seit Mitte der 90er Jahre der Popularität von PPP zusätzliche Schubkraft verliehen. Der Ausdruck wird für unterschiedliche traditionelle und neue Formen öffentlich-privater Kooperation gebraucht. Die Bandbreite reicht dabei von materiellen Teilprivatisierungen und Outsourcing über die private (Vor-)Finanzierung öffentlicher Infrastruktureinrichtungen mittels verschiedener Leasing- und Konzessionsmodelle bis hin zu zeitlich befristeten oder dauerhaften Projektgesellschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97488-4_11 e9bd84be1f2480b1f44a6f16bd7dbbb6;de;;;6.1.;;;Empirische Analyse der Implementierung der zeitbasierten FertigungDie im letzten Kapitel anhand der Literatur diskutierten Zusammenhänge im Kontext der zeitbasierten Fertigung sollen in den beiden folgenden Kapiteln der vorliegenden Arbeit im Rahmen von empirischen Analysen untersucht werden. Im Fokus dieses Kapitels steht die Durchlaufzeit als Kernvariable der zeitbasierten Fertigung. So wird die Frage behandelt, inwiefern die Durchlaufzeit wirklich von den Praktiken der zeitbasierten Fertigung determiniert wird. Aber auch der Einfluss der Durchlaufzeit auf andere Kennzahlen des Produktionsbereichs wird untersucht. Ebenso werden Unterschiede zwischen den am Forschungsprojekt partizipierenden Ländern herausgearbeitet. Das sich anschließende Kapitel konzentriert sich auf die postulierte Hypothese, dass die Mitarbeiterorientierung als treibende Kraft hinter den Praktiken der zeitbasierten Fertigung zu sehen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08012-1_3 f2d91c275aaf2e7ba229d9808f4cd511;de;;;2.2.;;;Verwendung von LSA zur Auflösung pronominaler Anaphora Bis jetzt wurde der Beitrag des Weltwissens zum Prozess der pronominalen Anaphora-Auflösung nicht gründlich rechnerisch untersucht, hauptsächlich aufgrund des Fehlens eines großmaßstäblich implementierten Modells des Weltwissens. In diesem Beitrag wird die Latent Semantic Analysis (LSA) als ein solches Modell vorgeschlagen: Die von ihr konstruierte Wortbedeutungsrepräsentation kann verwendet werden, um potenzielle Vorläufer danach zu ordnen, wie gut sie in den Kontext des Pronomens passen. Die ersten Ergebnisse der Integration von LSA in einen pronominalen Anaphora-Auflösungsalgorithmus sind ermutigend.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45715-1_17 2a37b8f2e64151c0dccec76d550a52e0;de;;;2.2.;;;Ein virtueller Agent für ein Kochnavigationssystem mit Augmented Reality In diesem Papier schlagen wir einen virtuellen Agenten für ein Kochnavigationssystem vor, das die allgegenwärtigen Sensoren verwendet. Das Kochnavigationssystem kann den Kochfortschritt erkennen und situationsgerecht passende Inhalte anzeigen. Die meisten Kochnavigationssysteme zeigen nur einen Film und einen Text. Das Erkennungssystem des Kochens ist jedoch anwendbar, um einen virtuellen Agenten zu realisieren, der hilfreiche Aktionen ausführen kann, die dem Verhalten der Benutzer entsprechen. Wir haben den virtuellen Agenten implementiert und das Kochnavigationssystem inklusive Agent demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85483-8_10 280102d5484d5be3e5961032e2d612b5;de;;;2.2.;;;Klassifizierung von hochauflösenden Satellitenbildern mit überwachten ortserhaltenden Projektionen Wir haben eine neue Methode vorgeschlagen, die auf überwachten Lokalitätserhaltungsprojektionen (SLPP) zur Klassifizierung von hochauflösenden Satellitenbildern basiert. Verglichen mit anderen Unterraummethoden wie PCA und ICA kann SLPP die lokale geometrische Struktur von Daten bewahren und lokale Informationen innerhalb der Klasse verbessern. Die vorgeschlagene Methode wurde erfolgreich auf IKONOS-Bilder angewendet und experimentelle Ergebnisse zeigen, dass die vorgeschlagene SLPP-basierte Methode die ICA-basierte Methode übertrifft. Das vorgeschlagene Verfahren lässt sich praktisch in ein GIS-System einbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85565-1_19 2d9584bc493d4534d4e620618cb13421;de;;;6.1.;;;Leitlinie für die strategische Informationsplanung im Krankenhaus: Komplexitätsreduktion durch DatenintegrationKrankenhäuser sind Medizinbetriebe, die Entscheidungen über die Ziele der Krankenhausversorgung und über den zur Zielerreichung notwendigen Mitteleinsatz treffen, diese Entscheidungen durchsetzen und die Entscheidungsdurchsetzung kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90912-1_1 68261a52c58aea1d47f0af1aeecc2bc6;de;;;6.1.;;;Personalmanagement und Organisation im E-Business der BekleidungsbrancheEin Konzept ist nur so gut, wie die Menschen, die es umsetzen. Kein Konzept wirkt von allein. Entscheidend für den Erfolg von E-Business ist, dass im Zuge der Optimierung der unternehmensinternen wie auch der B2B- und B2C-Leistungsbeziehungen entlang der textilen Kette alle Informations- und Produktionsflüsse (vom Einkauf bis zum Vertrieb) in ein schlüssiges Unternehmenskonzept integriert werden und eine klare personale Zuordnung existiert. Daher sind beim Einsatz von E-Business die gesamte Organisation und deren Prozesse zu beachten, um mögliche Probleme identifizieren und eliminieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07871-5_7 b0a4bf51f4869208b424f32c55f19bab;de;;;6.1.;;;Web 2.0 bei Banken: Der Trend verstärkt sichDie Experten sind sich einig: Web 2.0 und die dazu gehörenden Technologien verändern den Umgang mit dem Internet. Chancen oder Risiken durch die Verwendung von neuen technischen Möglichkeiten des Web 2.0 werden momentan in Bankkreisen sehr kontrovers diskutiert. Allerdings ist das Internet inzwischen ein etablierter, wichtiger und an Bedeutung zunehmender Vertriebskanal für Banken. Damit ist automatisch jede Weiterentwicklung im Internet auch für die Finanzinstitute von hoher Relevanz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9880-4_17 080e375b1be9e6ae2abb0386a6c38bae;de;;;6.1.;;;Gestaltung transparenter GeschäftsprozesseEin Geschäftsprozess beschreibt eine sich regelmäßig wiederholende Folge von Arbeitsschritten oder Tätigkeiten, um ein definiertes Ergebnis zu erzielen. Geschäftsprozesse besitzen daher immer ein definiertes Ziel, einen Auslöser und ein Ergebnis. In der Regel verlaufen Geschäftsprozesse abteilungs- und bereichsübergreifend. Zur Abbildung von Geschäftsprozessen sind daher Mitarbeiter aus verschiedenen Abteilungen/Bereichen einzubinden. Ein typisches Beispiel für einen Geschäftsprozess in produzierenden Unternehmen ist der Auftragsabwicklungsprozess. Der Kunde löst mit seinem Auftrag den Prozess aus, der als Ergebnis die Auslieferung eines Produktes zur Folge hat. Je nach Art des Geschäftsprozesses und Größe eines Unternehmens sind unterschiedlich viele Mitarbeiter an einem Prozess beteiligt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92927-7_8 9deaae502d3a23ecd3e0d9459e422796;de;;;2.2.;;;Der Ki-67-Markierungsindex und die Expression von p53 sind nicht prädiktiv für Invasivität und Tumorgröße bei funktionellen und nichtfunktionellen Hypophysenadenomenoma Es ist noch umstritten, ob ein erhöhter Proliferationsindex mit der Tumorinvasivität von Hypophysenadenomen korreliert. Eine homogene große monozentrische Serie von Hypophysenadenomen wurde retrospektiv analysiert. Die Korrelation zwischen den Proliferationsindizes (Ki-67- und p53-Expressionslevel) und der Invasivität und Größe von Hypophysenadenomen wurde bei primär operierten und rezidivierenden Adenomen untersucht.;-;-;-;https://link.springer.com/article/10.1007/s00701-019-03879-4 4ebd6047aa799b597010ef2d9bea637e;de;;;2.2.;;;Normative Ungleichheitsindizes Dieses Kapitel beschreibt den Standardansatz zur normativen Ungleichheitsmessung. Die Kernidee besteht darin, Ungleichheit als Wohlfahrtsverlust zu interpretieren, wenn die soziale Wohlfahrt an einer konventionellen Wohlfahrtsfunktion gemessen wird. Wir konzentrieren uns auf die Atkinson-Familie der Ungleichungsindizes, die die ursprünglichen Ideen von Dalton erweitert, indem sie einige der in der Erwartungsnutzentheorie üblichen Begriffe anwendet. Atkinson verwendet den Begriff des gleichverteilten Äquivalenzeinkommens, um die tatsächliche Verteilung zu bewerten und die Höhe des Wohlfahrtsverlustes zu beurteilen. Diese Ungleichheitsindizes werden von einer utilitaristischen sozialen Wohlfahrtsfunktion abgeleitet, die auf Individuen mit identischen kardinalen Nutzenfunktionen angewendet wird. Atkinson generiert eine Familie von Indikatoren, die von einem einzigen Parameter abhängen und als Maß für die Ungleichheitsaversion zu verstehen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45562-4_4 caa21042ce8a655613b8be13234f2bd6;de;;;2.2.;;;Die engste Geometrie für das niedrigste GDOP in bereichsbasierten 2D-Wireless-Ortungssystemen Bei drahtlosen Ortungssystemen beeinflusst die Geometrie zwischen Ziel- und Messpunkt die Positionsgenauigkeit des Ziels. Sie wird normalerweise durch die geometrische Verdünnung der Präzision (GDOP) quantifiziert. Die GDOP hängt von der Geometrie zwischen Ziel- und Messpunkt ab. In diesem Beitrag wird zunächst eine enge Form für den GDOP in Abhängigkeit sowohl von der Anzahl der Messpunkte als auch von deren Peilwinkel zum Ziel abgeleitet. Dann werden solche Geometrien, die die niedrigste GDOP erzeugen, mit der nahen Form des Ausdrucks von GDOP überprüft. Schließlich wird eine neue Geometrie für auf absoluter Reichweite basierende 2-dimensionale (2-D) drahtlose Ortungssysteme vorgeschlagen. Die vorgeschlagene Geometrie hat nicht nur den niedrigsten GDOP, sondern bildet auch den engsten Sektor. In der vorgeschlagenen Geometrie sind alle Messpunkte innerhalb eines Sektors von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_43 4bf4c158b0a9253b9ee9f7e7c4faad5d;de;;;2.2.;;;Induzierte geordnete gewichtete Mittelungsoperatoren Seit der Einführung des Ordered Weighted Averaging Operators [18] hat die OWA mit Anwendungen in den Bereichen Entscheidungsfindung, Empfehlungssysteme [8, 21], Klassifikation [10] und Data Mining [16] unter anderem große Aufmerksamkeit erhalten. Der wichtigste Schritt bei der Berechnung des OWA ist die Permutation des Eingabevektors entsprechend der Größe seiner Argumente. In einigen Anwendungen ist es sinnvoll, die Eingaben nach anderen Werten als den in der Berechnung verwendeten anzuordnen. Wenn wir beispielsweise über mehrere mobile Sensormesswerte verfügen, möchten wir möglicherweise dem Messwert des Sensors, der uns zu einem bestimmten Zeitpunkt am nächsten ist, mehr Bedeutung beimessen als dem größten Messwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17910-5_3 831e32e1503a71296dd1f6ef689a642a;de;;;2.2.;;;Eine modellbasierte iterative Methode zur Extraktion von Untertiteln in komprimiertem MPEG-Video Wir beschreiben hier ein Verfahren zum Extrahieren von Untertiteln, das vollständig im komprimierten MPEG-Bereich funktioniert. Im Gegensatz zu anderen Verfahren mit komprimierten Domänen müssen ihre Ergebnisse nicht in der Pixeldomäne verfeinert werden. Es besteht aus zwei Phasen: erstens eine Auswahl von Kandidatenrahmen mit Untertiteln, basierend auf einem strengen statistischen Design einer AC-Koeffizientenmaske, zweitens eine Extraktion von Untertitelboxen aus dem vorausgewählten Satz von Kandidatenrahmen. Die Untertitelextraktion basiert auf einem modellbasierten Ansatz zum Erhalten der Untertitelmaske, die robust genug ist, um die Verwendung einer nachfolgenden Verfeinerung zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77051-0_9 407b888795cd141faac7c37243a5dc2b;de;;;2.2.;;;Ein mathematisches Modell für die automatische Zusammenfassung Automatische Zusammenfassung ist Notwendigkeit der Zeit. Mathematik ist ein wichtiges Werkzeug des nichtfigurativen Denkens. Ein mathematisches Modell der automatischen Zusammenfassung wird erstellt und in der Arbeit diskutiert. Das Modell verwendet Meta-Wissen, um die Zusammensetzung der Zusammenfassung zu beschreiben und die semantische Distanz zwischen Zusammenfassung und Quelldokument zu berechnen. Es wird vorgeschlagen, dass die Schlüsselprobleme in dem Modell sind, wie man Meta-Wissensaggregate und ihr Gewicht erhält.;-;-;-;https://link.springer.com/chapter/10.1007/11539506_26 d8988037f153e91bd33366ee4e53ca7a;de;;;2.2.;;;Verstecken von Daten in unabhängigen Videokomponenten Die unabhängige Komponentenanalyse (ICA) ist eine neu entwickelte statistische Technik, die die Daten oft auf natürliche Weise charakterisiert. Digitales Wasserzeichen ist die wichtigste Technik für den Urheberrechtsschutz von digitalen Multimediaprodukten. In diesem Artikel wird ein neuartiges blindes Video-Wasserzeichen-Schema vorgeschlagen, bei dem ICA angewendet wird, um videounabhängige Komponenten (ICs) zu extrahieren, und ein Wasserzeichen wird in die ICA-Domäne unter Verwendung einer 4-Nachbarmittel-basierten Methode eingebettet. Die Simulation zeigt, dass das Schema robust gegenüber MPEG-2-Komprimierung ist und in der Lage ist, sich zeitlich neu zu synchronisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28647-9_121 d9ce4380eb87b789cbe10d1d7af2c5f4;de;;;2.2.;;;Die Aufrechterhaltung des prognostischen Nährwertindex sagt das Überleben von Patienten mit inoperablem metastasiertem Dickdarmkrebs voraus Ernährung und Immunität beeinflussen das Fortschreiten von Krebs bei Krebspatienten erheblich. Daher wäre die Bewertung des Ernährungs- und Immunstatus als prognostischer Faktor und zur Bestimmung der optimalen Behandlungsstrategie für Patienten mit inoperablem metastasiertem Dickdarmkrebs, die eine Chemotherapie erhalten, nützlich. Das Ziel dieser retrospektiven Studie war es, die prognostische Bedeutung des Ernährungs- und Immunstatus bei Patienten mit inoperablem metastasiertem Kolorektalkarzinom unter Chemotherapie zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00432-014-1799-8 81ccc09e209beeda7ad38c5e424c0ca3;de;;;2.2.;;;Ein sicheres Dateneinbettungsschema mit Gray-Code-Berechnung und SMVQ-Codierung Data Hiding wird häufig verwendet, um Geheimnisse in Bildern zu verbergen, damit Sender diese Geheimnisse sicher an die Empfänger übertragen können. Bei Dateneinbettungsschemata sind die Bildqualität, die Verbergungskapazität und das Komprimierungsverhältnis sowie die Sicherheit der versteckten Daten kritische Aspekte. Anstatt herkömmliche Datenverschlüsselungstechniken zu verwenden, um geheime Daten in der Vorverarbeitungsphase zu verschlüsseln, schlägt dieses Papier ein hybrides Dateneinbettungsschema vor, das SMVQ und Gray-Code-Berechnung verwendet. Die experimentellen Ergebnisse zeigen, dass dieses vorgeschlagene Schema eine angemessene Bildqualität in decodierten Bildern und ein angemessenes Kompressionsverhältnis erreichen kann, während die Sicherheit der versteckten Daten garantiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02335-4_4 ca4ff09553641dc970eb05007555a64f;de;;;2.2.;;;Gewichtete Baumautomaten und Baumwandler Wir untersuchen einige wichtige Ergebnisse für gewichtete Baumautomaten und gewichtete Baumwandler über endlich geordneten Bäumen und Halbringen als Gewichtsstruktur. Insbesondere befassen wir uns mit Abschlusseigenschaften der Klasse erkennbarer Baumreihen, Ergebnisse zur Unterstützung solcher Baumreihen, der Bestimmung gewichteter Baumautomaten, Pumplemmata und Entscheidbarkeitsergebnissen sowie endliche algebraische Charakterisierungen von erkennbaren Baumreihen. Wir diskutieren die Äquivalenz zwischen erkennbaren Baumreihen und Gleichungs-, rationalen und MSO-definierbaren Baumreihen und präsentieren einen Vergleich mehrerer anderer Modelle der Erkennbarkeit. Für gewichtete Baumwandler zeigen wir Zusammensetzungs- und Zerlegungsergebnisse, ein Inklusionsdiagramm einiger grundlegender Klassen von Baumreihentransformationen und Hierarchien, die durch die Zusammensetzung gewichteter Baumwandler erhalten werden. Wir diskutieren auch andere Modelle von gewichteten Baumwandlern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01492-5_9 fd52a80325e41931728dd8b58e9e77b3;de;;;2.2.;;;Mineralogie, Geochemie und Nutzungsstudie der Kaolin-Lagerstätte Madayi, Nord-Kerala, Indien Die Tonlagerstätte Madayi besteht aus einer dicken Abfolge von verbleibendem weißem kaolinitischem Ton unter der sedimentären Warkallai-Formation, die graue kohlenstoffhaltige kaolinitische Tone, Braunkohle, eisenhaltige kaolinitische Tone, Laterit und Bauxit mit Ferricreten umfasst. Die Bedingungen der Tonentstehung und die wirtschaftliche Bedeutung des großen Kaolin-Restflözes wurden untersucht. Der Rohton und die Fraktionen < 2 µm wurden Röntgenbeugung (XRD), chemischer Analyse, Differentialthermoanalyse (DTA), Fourier-Transform-Infrarot-(FTIR)-spektroskopischen und Rasterelektronenmikroskopie-(REM)-Untersuchungen unterzogen. Das Brennverhalten der Fraktion <45 μm der Hauptresttonsequenz (L) wurde systematisch untersucht, um die potenzielle industrielle Nutzung dieses Kaolins zu ermitteln.;-;-;-;https://link.springer.com/article/10.1346/CCMN.2001.0490409 ea871abff2b9be7e8cb3fd211069aa71;de;;;2.2.;;;Leistungs- und Vergleichsanalyse der bildverarbeitungsbasierten Waldbranderkennung Ein Waldbrand ist ein ungehemmtes Feuer, das hauptsächlich in Waldgebieten auftritt, obwohl es auch landwirtschaftliche oder städtische Regionen besetzen kann. Einige der wichtigsten Gründe für Waldbrände: Menschliche Elemente, sowohl vorsätzliche als auch unbeabsichtigte, sind die typischsten. Aufgrund der globalen Erwärmung werden Menge und Wirkung von Waldbränden voraussichtlich zunehmen. Um diese Katastrophen zu bekämpfen, ist es wichtig, einen integrativen, verworrenen Ansatz zu verfolgen, der eine kontinuierliche Situationserkennung und ein unmittelbares Bewusstsein ermöglicht. Dieses Papier beschreibt die Analyse bestehender Waldbranderkennungsverfahren und weitere Simulationen aller existierenden Methoden wurden mit dem MATLAB Tool durchgeführt. Es wurde auch festgestellt, dass die Leistung des Systems weiter verbessert werden kann, wenn die optimalen Algorithmen für jeden einzelnen Teil des Erfassens der Bewegungszone und des Herausnehmens der Feuereigenschaften implementiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2854-5_41 e5173d6cd58b21eb845d47366190ff0d;de;;;2.2.;;;Analysieren von Kartenfunktionen und Gebäudeinformationen für den Katastrophenschutz mithilfe von agentenbasierten Simulationen In diesem Papier analysieren wir die Beziehung zwischen Kartenmerkmalen, einschließlich Straßennetzen und Gebäudeinformationen, und der Auswertung von Multi-Agent-Simulationen. In unserem vorherigen Artikel haben wir eine Bewegungsschwierigkeit für Karten definiert, die Komplexitätsindizes verwenden, und gezeigt, dass die Indizes eine Beziehung zwischen den Ergebnissen der Multi-Agenten-Simulationen und Roadmaps bilden[1,2]. In diesem Papier definieren wir neue Indizes unter Berücksichtigung der Gebäudeinformationen. Wir führen auch ein Bewertungsexperiment durch, um die Beziehung zwischen den Indizes und den Ergebnissen der RoboCup Rescue-Simulationen zu bestätigen. Die Ergebnisse zeigen, dass die Indizes durch die Berücksichtigung ihrer Umweltabhängigkeit zur absoluten Bewertung des kooperativen Algorithmus von Agenten beitragen. Diese Studie zur Erforschung von Agenten ist unbedingt erforderlich, um die Entwicklung von robotomorphen kooperativen Agenten zu fördern, die auf viele Arten von Umgebungen wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23854-3_65 2221fb1dfa157bb05da749f6de44663c;de;;;2.2.;;;Zur Verfeinerung des arabischen Soundex In diesem Artikel stellen wir phonetische Codierungsfunktionen vor, die die Rolle von Hash-Funktionen bei der Indexierung eines arabischen Wörterbuchs spielen. Sie ermöglichen es uns, ungefähre Anfragen zu beantworten, die bei einem gegebenen Suchwort nach allen Wörtern fragen, die ihm phonetisch ähnlich sind. Sie berücksichtigen die phonetischen Merkmale der arabischen Standardsprache und beinhalten einige mögliche phonetische Veränderungen, die durch bestimmte Gewohnheiten in der Aussprache des Arabischen verursacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38824-8_30 5016eb7c2754bc86460840a04ad5dcb5;de;;;2.2.;;;Mechanische Schwingungen und Schwingungskontrolle In diesen Vorlesungen wird eine Einführung in die Grundbegriffe der Theorie der aktiven und passiven Schwingungsdämpfung gegeben. Zunächst werden Ein-Freiheitsgrad-Systeme hinsichtlich der verschiedenen Lösungstechniken und im Hinblick auf Dämpfungs- und Isolationsmechanismen diskutiert. Als nächstes wird die Theorie der optimalen Steuerung kurz vorgestellt und einige Beispiele gegeben. Mechanische Systeme mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-3012-4_1 dfb8c88ea72ff20611e9460a86b8b179;de;;;2.2.;;;Formklassifizierung basierend auf der Ähnlichkeit der Skelettpfade Die meisten traditionellen Methoden zur Formklassifizierung basieren auf Konturen. Sie stoßen oft auf Schwierigkeiten beim Umgang mit Klassen, die eine große nichtlineare Variabilität aufweisen, insbesondere wenn die Variabilität strukturell oder auf Artikulation zurückzuführen ist. Es ist bekannt, dass die auf Skeletten basierende Formdarstellung in solchen Situationen der auf Konturen basierenden Darstellung überlegen ist. Jedoch leiden Ansätze zur Formähnlichkeit, die auf Skeletten basieren, unter der Instabilität von Skeletten und das Abgleichen von Skelettgraphen ist immer noch ein offenes Problem. Mit einem Skelettschnittverfahren sind wir in der Lage, auch bei starken Konturverzerrungen stabile Schnittskelette zu erhalten. Im Gegensatz zu den meisten existierenden Methoden erfordert es keine Umwandlung von Skelettgraphen in Bäume und erfordert keine Graphbearbeitung. Wir stellen jede Form als Satz kürzester Pfade im Skelett zwischen Paaren von Skelettendpunkten dar. Die Formklassifizierung erfolgt mit dem Bayes-Klassifikator. Wir präsentieren ausgezeichnete Klassifizierungsergebnisse für die vollständige Form.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74198-5_29 283f415715b015f9a5519cd80872537c;de;;;2.2.;;;Automatische Bewertung der Qualität der Offenlegung von Informationen in chinesischen Geschäftsberichten Die Offenlegung von Informationen in Jahresberichten ist für börsennotierte Unternehmen in China obligatorisch. Die Qualität der Offenlegung von Informationen wird die Informationsasymmetrie reduzieren und somit die Markteffizienz unterstützen. Derzeit wird die Bewertung der Qualität der Offenlegung von Informationen in chinesischen Berichten manuell durchgeführt. Es bleibt ein unerschlossenes Feld für die NLP- und Text-Mining-Community. Das Ziel dieses Papiers ist die Entwicklung eines automatischen Bewertungssystems für die Qualität der Offenlegung von Informationen in chinesischen Geschäftsberichten. Unser Bewertungssystem-Framework umfasst verschiedene Technologien, darunter chinesische Dokumentenmodellierung, chinesische Lesbarkeitsindexkonstruktion und Mehrklassenklassifizierung. Unsere explorativen und systematischen Versuchsergebnisse zeigen, dass: 1) unser automatisches Bewertungssystem eine solide Vorhersagegenauigkeit für die Offenlegungsqualität erzielen kann, insbesondere in den Kategorien „ausgezeichnet“ und „nicht bestanden“, 2) unser System zur Bewertung chinesischer Geschäftsberichte in bestimmten Fällen eine bessere Vorhersagegenauigkeit erreicht Perspektive als die Gegenstücke der Vorhersage der englischen Jahresberichte, 3) unser Lesbarkeitsindex für chinesische Dokumente sowie andere Erkenntnisse aus der Systemleistung können Aufschluss geben, um die Qualitätsmerkmale chinesischer Jahresberichte besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41644-6_27 54f470e90dc86bce5007abb2008774c3;de;;;2.2.;;;Vorschlagen von Abfragerevisionen in Conversational Recommender-Systemen Empfehlungssysteme (RS) sind Informationswerkzeuge, die entwickelt wurden, um Elemente vorzuschlagen, die den Bedürfnissen und Vorlieben der Benutzer entsprechen. Sie können Benutzer auch dabei unterstützen, einen Produktkatalog zu durchsuchen und ihre Präferenzen besser zu verstehen und zu eruieren. Diese Aktivitäten werden von Conversational RSs verwaltet, die über eine Reihe von Benutzer-System-Interaktionen Benutzerpräferenzen erfassen und revidieren, indem sie die Benutzerreaktion auf vorgeschlagene Optionen beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_41 8a39570d5a4448094ea900c37ecbac70;de;;;2.2.;;;Abfragen von Sprachbäumen Große Datenbanken mit linguistischen Annotationen werden zum Testen linguistischer Hypothesen und zum Trainieren von Sprachverarbeitungsmodellen verwendet. Diese linguistischen Anmerkungen sind oft syntaktischer oder prosodischer Natur und haben eine hierarchische Struktur. Abfragesprachen werden verwendet, um bestimmte interessierende Strukturen auszuwählen oder große Teile eines Korpus für eine externe Analyse zu projizieren. Bestehende Sprachen leiden unter einer Vielzahl von Problemen in den Bereichen Ausdruckskraft, Effizienz und Natürlichkeit für die sprachliche Abfrage. Wir beschreiben den Bereich der linguistischen Bäume und diskutieren die expressiven Anforderungen an eine Abfragesprache. Dann präsentieren wir eine Sprache, die eine breite Palette von Abfragen über diese Bäume ausdrücken kann, und zeigen, dass die Sprache über Bäume vollständig ist.;-;-;-;https://link.springer.com/article/10.1007/s10849-009-9086-9 acb0c4c6dd59b86e29d4dae51d0b6875;de;;;2.2.;;;Ableitung von explizit parallelem Code aus deklarativen Programmen durch Transformationen Der deklarative Charakter von durchsetzungsfähigen Sprachen, der zu Eigenschaften wie referenzieller Transparenz führt, ermöglicht schnelles Prototyping und Modifizierbarkeit. Diese Eigenschaften erleichtern eine Anwendung einer Programmtransformation auf die formale Entwicklung einigermaßen effizienter explizit paralleler Programme. Das gewählte Beispiel ist das der diskreten Fourier-Transformation. Wir beginnen mit einem deklarativen Programm, das direkt aus einer mathematischen Spezifikation eines Problems folgt, und führen dann eine Reihe von Transformationen durch, die jeweils darauf abzielen, ein Programm auf eine Zielarchitektur „zuzuschneiden“. Die finale Version, für die wir eine occam2-Implementierung anbieten, ist ein annotiertes explizit paralleles Programm.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62064-8_16 51aa3ba3e3ae5e4e61a3f0ef3385b8db;de;;;2.2.;;;WAPS: Ein Audioprogramm-Überwachungssystem für groß angelegte Webdatenströme Wir adressieren das Problem der effektiven Überwachung von Audioprogrammen im Web. Der Beitrag versucht darzustellen, wie ein solches Audioprogramm-Überwachungssystem unter Verwendung verschiedener modernster Sprachtechnologien aufgebaut werden kann. Als Beispiel wird ein reales System WAPS (Web Audio Program Surveillance) verwendet. WAPS wird im Hinblick auf die Herausforderungen, die IT-Systemarchitektur und seine Komponentenmodule detailliert beschrieben. Eine objektive Bewertung des gesamten WAPS wird ebenfalls gegeben. Experimente zeigen, dass WAPS sowohl bei künstlich erzeugten Daten als auch bei echten Webdaten eine zufriedenstellende Leistung zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05250-7_13 f839ff384c2d006e63b0c29cfa6e4bca;de;;;2.2.;;;Dreidimensionale CSEM-Modellierung auf unstrukturierten tetraedrischen Netzen mit Kantenfiniten Elementen Das letzte Jahrzehnt war eine Periode des schnellen Wachstums elektromagnetischer Methoden (EM) in der Geophysik, hauptsächlich aufgrund ihrer industriellen Anwendung. Insbesondere die marine Controlled-Source elektromagnetische Methode (CSEM) hat sich zu einer wichtigen Technik zur Reduzierung von Mehrdeutigkeiten bei der Dateninterpretation bei der Kohlenwasserstoffexploration entwickelt. Um die EM-Signatur einer gegebenen geologischen Struktur vorhersagen zu können, liefern uns Modellierungswerkzeuge synthetische Ergebnisse, die wir dann mit realen Daten vergleichen können. Auf der anderen Seite bietet die Nédélec Edge Finite Element Method (EFEM) unter den Modellierungsmethoden für EM basierend auf unstrukturierten 3D-Netzen einen guten Kompromiss zwischen Genauigkeit und Anzahl der Freiheitsgrade, d. Darüber hinaus ist seine divergenzfreie Basis sehr gut geeignet, um die Maxwell-Gleichung zu lösen. Darüber hinaus präsentieren wir die numerische Formulierung und Ergebnisse der 3D-CSEM-Modellierung mit dem Parallel Edge-based Tool for Geophysical Electromagnetic Modeling (PETGEM) auf unstrukturierten tetraedrischen Netzen. Wir validierten unsere Experimente gegen quasi-analytische Ergebnisse in kanonischen Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57972-6_18 284ec53603eb60239b2401e362439e2a;de;;;2.2.;;;Thermische stationäre Analyse von Elektrofahrzeug-Zweigang-Automatikgetrieben Ein Energieverlust beim Betrieb des elektrischen 2-Gang-Automatikgetriebes, der Wärme erzeugt und das Getriebe thermisch belastet. Daher ist es notwendig, eine stationäre thermische Analyse der Transmission durchzuführen. In dieser Arbeit wird das mathematische Modell der Transmission basierend auf der Theorie der Wärmeübertragung erstellt. Basierend auf der Finite-Elemente-Theorie werden die Temperaturfeldverteilung und die Wärmestromverteilung des gesamten Getriebes gelöst. Die Ergebnisse zeigen, dass die Änderung der Zahnradhöhe am Kopf die Temperatur des Zahnrads reduzieren kann. Getriebeschmiersystem muss weiter optimiert werden. Die Wärmekonvektion zwischen der Wandoberfläche des Gehäuses hat wenig Einfluss auf die Temperatur. Die Temperatur jedes Teils entspricht den Anforderungen des Getriebes. Die Analyseergebnisse liefern eine theoretische Grundlage für die Optimierung des Getriebewirkungsgrads.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7945-5_76 8b6418340b68dd2399d0794dbebaf8e9;de;;;2.2.;;;2D-Strukturbeschreibungen für die Videobearbeitung Wir beschreiben einen Ansatz, um 2D-Strukturbeschreibungen – 2D-Form, Bewegung, räumliche Beziehung und relative Tiefe jeder Region – aus Bildsequenzen zu erhalten, und demonstrieren einige der einzigartigen Manipulationen, die an realen Szenen unter Verwendung der abgeleiteten 2D-Strukturbeschreibungen möglich sind. Um solche 2D-Strukturbeschreibungen zu erhalten, präsentieren wir ein Analyse-durch-Synthese-basiertes inkrementelles Segmentierungsschema, das eine dynamische Okklusionsanalyse umfasst, um die relative Tiefe mehrerer Objekte zu bestimmen. Anschließend präsentieren wir computergraphische Manipulationen an realen Szenen unter Verwendung der abgeleiteten 2D-Strukturbeschreibungen, einschließlich Videokomposition, Fokussimulation und Blitzvariation, und schlagen vor, dass die Verwendung der 2D-Strukturbeschreibungen viele neue kreative und kommunikative Möglichkeiten eröffnen würde.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68204-2_3 4b3ffa13ce565ebd9f60c83360ea49ea;de;;;2.2.;;;Genaue Schätzung der Entfernung des Earth Mover in linearer Zeit Farbdeskriptoren sind eine der wichtigen Funktionen, die beim inhaltsbasierten Bildabruf verwendet werden. Der Dominant Color Descriptor (DCD) repräsentiert einige wenige wahrnehmungsdominante Farben in einem Bild durch Farbquantisierung. Für die Bildwiederherstellung basierend auf DCD wurden die Entfernung der Erdbewegungsmaschine (EMD) und die optimale Farbzusammensetzungsentfernung vorgeschlagen, um die Unähnlichkeit zwischen zwei Bildern zu messen. Obwohl sie gute Retrievalergebnisse liefern, sind beide Methoden zu zeitaufwändig, um in einer großen Bilddatenbank verwendet zu werden. Um das Problem zu lösen, schlagen wir eine neue Distanzfunktion vor, die eine ungefähre Distanz einer Erdbewegung in linearer Zeit berechnet. Um die Unähnlichkeit in linearer Zeit zu berechnen, verwendet der vorgeschlagene Ansatz die raumfüllende Kurve für den mehrdimensionalen Farbraum. Um die Genauigkeit zu verbessern, verwendet der vorgeschlagene Ansatz mehrere Kurven und passt die Farbpositionen an. Als Ergebnis erreicht unser Ansatz eine Zeitverbesserung in der Größenordnung, führt jedoch zu kleinen Fehlern. Wir haben umfangreiche Experimente durchgeführt, um die Wirksamkeit und Effizienz des vorgeschlagenen Ansatzes zu zeigen. Die Ergebnisse zeigen, dass unser Ansatz mit dem EMD in linearer Zeit fast die gleichen Ergebnisse erzielt.;-;-;-;https://link.springer.com/article/10.1007/s11390-014-1417-x a678d9eadbf3680357a442a0ce469967;de;;;6.1.;;;Ansätze zur marktorientierten Gestaltung webbasierter, akademischer BildungsangeboteDie aktive Beteiligung deutscher Hochschulen auf dem Weiterbildungsmarkt ist trotz ihrer vielversprechenden Ausgangssituation nur gering ausgeprägt. Mit der Durchführung von eLearning-Forschungsprojekten besitzen Hochschulen jedoch eine gute Ausgangsposition auf dem Gebiet der marktorientierten und kooperativen Bildungsangebotserstellung. In diesem Beitrag werden aus Sicht des Forschungsprojektes „Bildungsnetzwerk WINFOLine“ Handlungsperspektiven beschrieben, die Hochschulen in die Lage versetzen, ihre Kompetenzen im Bereich der akademischen Ausbildung auf Bereiche der kommerziellen Aus- und Weiterbildung zu übertragen. Es werden Ansatzpunkte zur Neupositionierung und Profilbildung der Akteure auf dem Weiterbildungssektor am praktischen Beispiel aufgezeigt sowie Perspektiven zur marktorientierten, vernetzten Gestaltung web-basierter, akademischer Bildungsangebote aus Hochschulen heraus diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_35 4a78be778ccb058fc26a3d655904babf;de;;;2.2.;;;Eine agentenbasierte virtuelle Organisation zur Risikokontrolle in Großunternehmen Derzeit ist die Entscheidungsfindung in jedem Unternehmen eine entscheidende Aufgabe, da sie es ermöglicht, Risiken zu minimieren und den Nutzen zu maximieren. Für eine effektive Entscheidungsfindung benötigen große Konzerne und Unternehmen Tools, die ihnen helfen, ineffiziente Aktivitäten in ihren internen Prozessen zu erkennen. Dieser Artikel stellt eine virtuelle Organisation von Agenten vor, die darauf ausgelegt ist, riskante Situationen zu erkennen und Empfehlungen an die internen Auditoren großer Unternehmen zu geben. Jeder Agent innerhalb der virtuellen Organisation erleichtert die Verbindung von Unternehmen mit dem zentralen Entscheidungsknoten des Unternehmens. Der Kern der agentenbasierten virtuellen Organisation besteht aus zwei Agenten: einem, der darauf spezialisiert ist, riskante Situationen in allen Aspekten von Unternehmen zu erkennen, und einem Berateragenten, der mit den Evaluatoragenten der verschiedenen Abteilungen eines Unternehmens kommuniziert und Entscheidungsunterstützungsdienste bereitstellt . Dieses Papier stellt ein reales Szenario vor, das kleine und mittlere Unternehmen einschließt. Die Ergebnisse zeigen die Machbarkeit der vorgeschlagenen Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95204-8_24 000b545190583d8fac596ee0fe6a10e3;de;;;2.2.;;;Automatisches Tagging von Bildern durch Lernen der Relevanz von mehreren Feature-Tags In diesem Whitepaper stellen wir ein Image-Tagging-Framework vor, das auf dem Multiple Feature Tag Relevance Learning (MFTRL) basiert. Zuerst wird in einem spezifischen Merkmalsraum jedes Trainingsbild als eine spärliche Linearkombination anderer Trainingsbilder durch ℓ kodiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33506-8_62 5f063a36692ac9626ef6bdc771b55b6a;de;;;2.2.;;;Facettensuche für Mathematik for Die Facettensuche ist eine der praktischsten Möglichkeiten, einen großen Informationsbestand zu durchsuchen. Informationen werden automatisch für eine bestimmte Anfrage kategorisiert und dem Benutzer wird die Möglichkeit gegeben, seine Anfrage weiter zu verfeinern. Viele Suchmaschinen bieten eine leistungsstarke Suchmaschine mit Facetten, aber nur auf textlicher Ebene. Facettierte Suche im Kontext von Math Search ist noch Neuland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32859-1_35 18f249d76622965879a148ca33833ad2;de;;;2.2.;;;3D-Objektmodellierung und Segmentierung basierend auf Edge-Point-Matching mit lokalen Deskriptoren Die 3D-Objektmodellierung ist ein entscheidendes Thema für die Umgebungserkennung. Ein schwieriges Problem besteht darin, Objekte von der Hintergrundunordnung zu trennen. Dieses Papier stellt eine Methode zur 3D-Objektmodellierung und Segmentierung aus Bildern für die spezifische Objekterkennung vor. Ein Objektmodell besteht aus Kantenpunkten, die unter Verwendung einer Struktur-aus-Bewegung-Technik rekonstruiert werden. Zur Objekterkennung wird jedem Kantenpunkt ein SIFT-Deskriptor angehängt. Das interessierende Objekt wird segmentiert, indem die Kantenpunkte gefunden werden, die in Bildern mit unterschiedlichen Hintergründen gleichzeitig auftreten. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode erfolgreich detaillierte 3D-Objektmodelle erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89639-5_6 3fdd97981ce30bc563554707e885edec;de;;;2.2.;;;Verhindern irreführender Darstellungen von XML-Dokumenten: Einige erste Vorschläge Es ist jetzt einfach, eine Reihe verschiedener Stylesheets zu entwickeln, um XML-Dokumente auf unterschiedliche Weise darzustellen, beispielsweise um personalisierte Präsentationen zu erstellen. Wenn das XML-Dokument im World Wide Web verfügbar ist, kann (vorbehaltlich des Urheberrechts) jeder sein eigenes Stylesheet erstellen, um dieses Dokument auf neue Weise zu präsentieren. Dies hat das Potenzial, verbesserte „Mehrwert“-Dienste wie personalisierte Newsfeeder zu ermöglichen. Aber die Leistungsfähigkeit von Stylesheet-Sprachen wie XSLT bedeutet, dass das Dokument erheblich verändert werden kann, wobei Abschnitte gelöscht oder neu angeordnet werden. Diese Umstrukturierung kann zu einer irreführenden und sogar gefährlichen Darstellung führen. Dieses Papier präsentiert einige Vorschläge, um den Autoren von Dokumenten eine gewisse Kontrolle zu geben, um es ihnen zu ermöglichen, zulässige Transformationen anzugeben, und um einen begrenzten Validierungsmechanismus bereitzustellen, um zu überprüfen, ob ein transformiertes Dokument die Anforderungen des Autors erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_68 88483454f5a194c59e561574bcb48911;de;;;2.2.;;;Videoanpassungsmodell basierend auf kognitivem Gitter im Ubiquitous Computing Die Lieferkette von Multimedia-Diensten stellt heute viele Herausforderungen. Es gibt eine zunehmende Endgerätevielfalt, Netzwerkheterogenität und einen Druck, die Benutzerpräferenzen zu befriedigen. Die Situation fördert den Bedarf an personalisierten Inhalten, um dem Benutzer die bestmögliche Erfahrung im Ubiquitous Computing zu bieten. In diesem Dokument wird ein Rahmen für die personalisierte Inhaltsvorbereitung und -bereitstellung für Multimediadienste vorgestellt. Es wird erwartet, dass die personalisierte Videoadaption die Bedürfnisse der einzelnen Benutzer an Videoinhalten erfüllt. Kognitives Gitter spielt eine wichtige Rolle bei der Videoanmerkung, um die Präferenzen der Benutzer für Videoinhalte zu erfüllen. In diesem Beitrag wird eine umfassende Lösung für die PVA (Personalized Video Adaptation) basierend auf dem Konzept des kognitiven Gitters vorgeschlagen. Die PVA wird basierend auf dem MPEG-21 Digital Item Adaptation Framework implementiert. Eine der Herausforderungen besteht darin, die Präferenzen der Benutzer für Videoinhalte zu quantifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17625-8_2 fbe6fe098adaa672766325a0414e2f41;de;;;2.2.;;;Segmentierung der Sehnervenscheibe zur Glaukomerkennung in Netzhautbildern Die Segmentierung der optischen Disk und des optischen Bechers aus Netzhautfundusbildern hilft bei der Diagnose von Anomalien wie Glaukom und kann dazu beitragen, das Bewusstsein des Normalbürgers für die Planung eines richtigen Behandlungsplans zu schaffen, um eine vollständige visuelle Morbidität zu vermeiden. Das ursprüngliche Eingangsbild wird zunächst mittels Histogrammverarbeitung gefiltert und weiter einer morphologischen Bildverarbeitung unterzogen, um die Positionen von Augenbecher und Papille zu klassifizieren. Dieses vollständige Berechnungsverfahren wird mit der technischen Computersprache Matlab simuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_41 bd547a834ffc3d7b25dff2c837bba384;de;;;6.1.;;;Qualität und DienstleistungDie Leistungsfähigkeit der Unternehmen kann nur erhöht werden, wenn durch die Einführung eines Qualitätsmanagementsystems sowohl die Effektivität als auch die Effizienz im Unterneh men gesteigert wird. Daher müssen die Erfolgsfaktoren im Unternehmen identifiziert und die kritischen Geschäftsprozesse optimiert werden. Hierzu wurde am Aachener Werkzeugmaschinenlabor eine Methode entwickelt und erfolgreich im Personal- management bei einem Logistikberatungshaus angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-25111-9_4 55264ab365efb2c21f63e71f920509f3;de;;;6.1.;;;Online Content Syndication-eine transaktionskostentheoretische AnalyseDie elektronische Abwicklung von Geschdftsvorgangen hat in den vergangenen Jahren in vielen Unternehmensbereichen und Branchen Einzug gehalten. Eine bedeutende Basis dieses „Electronic Business“ ist die Anreicherung von Produkten mit produktbezogenen Informationen und deren Austausch uber Datennetze. Dies wird insbesondere dann interessant, wenn das Produkt selbst aus Informationen besteht und vollstandig Ober Datennetze gehandelt werden kann. Weitreichende Implikationen ergeben sich somit fur die Medienindustrie, deren Geschaftszweck in der Bereitstellung dieser Informationsprodukte liegt, und fur die sich neue Anwendungsfelder-speziell im Sinne des digitalen Vertriebs und der Mehrfachverwertung (Content Syndication) - eroffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57496-2_9 5fae600570927ac73091252df778baea;de;;;2.2.;;;Datenbanken zur Verfolgung mobiler Einheiten in Echtzeit In diesem Beitrag betrachten wir Datenbanken, die Informationen über sich bewegende Objekte (z. Wir adressieren die Probleme der Aktualisierung und Abfrage solcher Datenbanken. Insbesondere besteht das Aktualisierungsproblem darin, zu bestimmen, wann die Position eines sich bewegenden Objekts in der Datenbank (nämlich ihre Datenbankposition) aktualisiert werden sollte. Wir beantworten diese Frage, indem wir ein Informationskostenmodell vorschlagen, das Unsicherheit, Abweichung und Kommunikation erfasst. Dann analysieren wir Koppelnavigationsrichtlinien, nämlich Richtlinien, die den Datenbankstandort aktualisieren, wenn die Entfernung zwischen dem tatsächlichen Standort und dem Datenbankstandort einen bestimmten Schwellenwert überschreitet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49257-7_12 b7f03190960b8989d8d82c2b1d27cf05;de;;;2.2.;;;Extraktion von Keyframes aus zufälligen Videos basierend auf diskreter Kosinustransformation Die Videoanalyse hat mit der Entwicklung neuer Technologien in vielen Anwendungen enorme Wurzeln geschlagen. Die Videoanalyse spielt eine wichtige Rolle in vielen Echtzeit-Ereignisanwendungen, bei denen der kleine Inhalt des Videos eine vollständige Geschichte des gesamten Videos liefert. In einem solchen Fall wird die Videoanalyse wichtig, um die in den Videos vorhandenen Dateninhalte und nicht ihre Attribute zu untersuchen. Die Schlüsselbildextraktion ist eine Methode, die für die Videoindizierung und in Videoabrufanwendungen verwendet wird. Die vorgeschlagene Arbeit stellt die Extraktion von Keyframes aus einem gegebenen Video unter Verwendung von Discrete Cosinus Transform (DCT) vor. Die erhaltenen Expirmentalergebnisse zeigen kompetitive Ergebnisse mit 82,75 % Vollständigkeit des Videos mit 32 × 32 Pixelkoeffizienten im Vergleich zu 64 × 64 und 128 × 128 Koeffizienten von Frames durch gute Zeit- und Raumkomplexität im Vergleich zu den in der Literatur berichteten Ergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_24 47b2f26636b0d4e3b55434b3cd96ba4e;de;;;6.1.;;;Management Report Engineering — A Swiss Re Business CaseDefining and structuring management views is a fundamental task of the specification of data marts and reporting systems. Today such systems are based on data warehouses. A data warehouse stores materialized views on business processes to support the management’s information requirements (cf. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57491-7_24 ffb530f9c88e2394aabd179a2ac04657;de;;;6.1.;;;Objektorientierte Vorgehensmodelle: Status Quo und AusblickVorgehensmodelle spielen als Leitlinie für die Software-Entwicklung in größeren Unternehmen eine wichtige Rolle. In dieser Arbeit wird zunächst der Entwicklungsstand im objektorientierten Umfeld betrachtet und in ausgewählten Aspekten hinterfragt. Auf Basis der Erfahrungen innerhalb einer großen Software-Entwicklungsorganisation werden anschließend Vorschläge diskutiert, die Entwicklungstendenzen für einen verbesserten Praxiseinsatz aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84793-5_3 62f3a6099310e4b96c5ddab788b3818f;de;;;2.2.;;;Unbeaufsichtigte Analyse menschlicher Gesten Die Erkennung menschlicher Gesten ist wichtig für die Analyse und Indizierung von Videos. Um menschliche Gesten auf Video zu erkennen, müssen in der Regel eine Vielzahl von Trainingsbeispielen für jede einzelne Geste gesammelt werden. Dies ist ein arbeitsintensiver und fehleranfälliger Prozess und nur für eine begrenzte Anzahl von Gesten durchführbar. In diesem Papier stellen wir einen Ansatz vor, um Sequenzen natürlicher Aktivitäten automatisch in atomare Abschnitte zu segmentieren und diese zu gruppieren. Unsere Arbeit ist inspiriert von der Verarbeitung natürlicher Sprache, bei der Wörter aus langen Sätzen extrahiert werden. Wir extrahieren primitive Gesten aus menschlichen Bewegungsabläufen. Unser Ansatz umfasst zwei Schritte. Zunächst werden die menschlichen Bewegungsabläufe in atomare Komponenten segmentiert und mit einem Hidden-Markov-Modell geclustert. Somit können wir die ursprünglichen Folgen durch diskrete Symbole darstellen. Dann extrahieren wir Lexikon aus diesen diskreten Sequenzen, indem wir einen Algorithmus namens COMPRESSIVE verwenden. Experimentelle Ergebnisse zu musikleitenden Gesten belegen die Wirksamkeit unseres Ansatzes;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_23 3854cfaf51d675551df84efb02324da0;de;;;6.1.;;;Bedeutung und Charakteristika der frühen Phasen des InnovationsprozessesDie Notwendigkeit der Entwicklung von Innovationen in Unternehmen ist unbestritten. Manager aller Industrien versprechen sich von Innovationen Umsatz- und Gewinnwachstum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9293-2_1 124d182daa70860ee1657e61048d1f0c;de;;;2.2.;;;Ein effektives Framework zur Identifizierung guter XML-Feedback-Fragmente Beim Pseudo-Relevanz-Feedback ist es oft entscheidend, die guten Feedback-Dokumente zu identifizieren, aus denen nützliche Erweiterungsbegriffe zur Abfrage hinzugefügt werden können. Für Daten der Extensible Markup Language (XML) schlägt dieses Papier einen Ansatz zum Identifizieren guter Feedback-Fragmente durch ein vollständiges Framework vor, in dem zwei Sätze enthalten sind. (1) In der ersten Phase geht es um das Clustering von XML-Suchergebnissen. Wir haben einen k-medoiden Clustering-Algorithmus für XML-Fragmente durchgeführt, der auf einem erweiterten latenten semantischen Indexierungsmodell basiert. (2) Die zweite Phase ist ein zweistufiges Ranking. Das Cluster-Ranking wird in der ersten Stufe durchgeführt, um relevante Cluster auf der Grundlage der Cluster-Kennzeichnung auszuwählen, die durch extrahierte Fragment-Schlüsselwörter basierend auf einer Kombination von Gewicht und Kontext bestimmt wird qualitativ hochwertige Fragmente aus den zuvor erhaltenen relevanten Clustern. Experimentelle Ergebnisse mit Standard-INEX-Testdaten zeigen, dass der vorgeschlagene Ansatz statistisch signifikante Verbesserungen gegenüber einem starken ursprünglichen Abfrageergebnismechanismus erzielt und qualitativ hochwertige Fragmente für das Feedback sicherstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7605-3_113 a7ec86811f4cacbd4118ec06efc03977;de;;;2.2.;;;Lernen, Text anhand einiger beschrifteter Beispiele zu klassifizieren Es ist bekannt, dass überwachte Textklassifizierungsverfahren aus vielen gekennzeichneten Beispielen lernen müssen, um eine hohe Genauigkeit zu erreichen. In einem realen Kontext stehen jedoch nicht immer ausreichend gekennzeichnete Beispiele zur Verfügung. In diesem Beitrag zeigen wir, dass eine Möglichkeit zur Erzielung einer hohen Genauigkeit bei geringer Anzahl beschrifteter Beispiele darin besteht, strukturierte Merkmale anstelle einer Liste gewichteter Wörter als beobachtete Merkmale zu betrachten. Der vorgeschlagene Merkmalsvektor berücksichtigt eine hierarchische Struktur, die als gemischter Begriffsgraph bezeichnet wird, bestehend aus einem gerichteten und einem ungerichteten Teilgraphen von Wörtern, die automatisch aus einer Menge von Dokumenten durch das probabilistische Themenmodell konstruiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_13 14814c502ba5c7b16d41fc4608a67914;de;;;2.2.;;;Verallgemeinerte Relevanzmodelle für die automatische Bildanmerkung Dieses Papier präsentiert ein verallgemeinertes Relevanzmodell für die automatische Bildannotation durch das Erlernen der Korrelationen zwischen Bildern und Annotationsschlüsselwörtern. Im Gegensatz zu früheren Relevanzmodellen kann das vorgeschlagene Modell eine Schlüsselwortweitergabe nicht nur von den Trainingsbildern zu den Testbildern, sondern auch zwischen den Testbildern durchführen. Wir geben weiterhin eine Konvergenzanalyse des iterativen Algorithmus, inspiriert durch das vorgeschlagene Modell. Darüber hinaus wird unser räumlicher Markov-Kernel verwendet, um die Inter-Image-Beziehungen für die Schätzung der gemeinsamen Wahrscheinlichkeit der Beobachtung eines Bildes mit möglichen Annotations-Schlüsselwörtern zu definieren. Dieser Kernel wurde ursprünglich für die Bildklassifizierung entwickelt, und hier wenden wir ihn auf die Bildannotation an. Der Hauptvorteil der Verwendung unseres räumlichen Markov-Kerns besteht darin, dass wir den Intra-Image-Kontext basierend auf 2D-Markov-Modellen erfassen können, was sich von den herkömmlichen Methoden der Wortbeutel unterscheidet. Experimente mit zwei Standard-Bilddatenbanken zeigen, dass das vorgeschlagene Modell die modernen Annotationsmodelle übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_21 b5cfd6a7ab8eb5e23edddcc826d4a839;de;;;2.2.;;;Nutzung des räumlich-zeitlichen Kontexts für den bahnbasierten Abruf von Action-Videos Das Abrufen von Videos mit ähnlichen Aktionen ist bei vielen Anwendungen eine wichtige Aufgabe. Aufgrund der großen Unterschiede zwischen den verschiedenen Videos ist dies jedoch eine große Herausforderung. Während die Ansätze nach dem Stand der Technik im Allgemeinen die Darstellung eines Beutels mit visuellen Wörtern mit dem Merkmal der dichten Trajektorie verwenden, wird der räumlich-zeitliche Kontext zwischen Trajektorien übersehen. In diesem Papier schlagen wir vor, solche Informationen in die Deskriptor-Codierung und die Trajektorien-Übereinstimmungsphasen der Retrieval-Pipeline zu integrieren. Um speziell die räumlich-zeitlichen Korrelationen zwischen Trajektorien zu erfassen, entwickeln wir ein Deskriptor-Codierungsverfahren, das auf der Korrelation zwischen räumlich-zeitlichen und Merkmalsaspekten einzelner Trajektorien basiert. Um mit den Fehlausrichtungen zwischen dichten Trajektoriensegmenten umzugehen, entwickeln wir ein Offset-bewusstes Distanzmaß für eine verbesserte Trajektorienanpassung. Unsere umfassenden experimentellen Ergebnisse zu zwei populären Datensätzen zeigen, dass die vorgeschlagene Methode die Leistung des Abrufs von Action-Videos verbessert, insbesondere bei dynamischeren Aktionen mit signifikanten Bewegungen und überladenen Hintergründen.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4353-2 4539b30d03a3ad6bd584219b39cce23a;de;;;2.2.;;;Aggregieren des lokalen Kontexts für eine genaue Szenentexterkennung Das Lesen von Szenentext ist aus vielen Gründen weiterhin von Interesse, einschließlich Anwendungen für Sehbehinderte und automatische Bildindexsysteme. Hier schlagen wir einen neuartigen End-to-End-Algorithmus zur Erkennung von Szenentexten vor. Zunächst entwerfen wir zur Identifizierung von Textregionen eine neuartige Convolutional Neural Network (CNN)-Architektur, die lokale Umgebungsinformationen für eine kaskadierte, schnelle und genaue Erkennung aggregiert. Die lokalen Informationen dienen als Kontext und bieten reichhaltige Hinweise, um Text von Hintergrundgeräuschen zu unterscheiden. Darüber hinaus haben wir einen neuartigen Gruppierungsalgorithmus auf dem erkannten Zeichendiagramm sowie einen Schritt zur Verfeinerung der Textzeile entwickelt. Die Textzeilenverfeinerung besteht aus einem Textzeilenerweiterungsmodul zusammen mit einem Textzeilenfilter- und Regressionsmodul. Gemeinsam erzeugen sie einen genau ausgerichteten Begrenzungsrahmen für die Textzeile. Experimente zeigen, dass unsere Methode in mehreren Benchmark-Datensätzen State-of-the-Art-Leistung erreicht: ICDAR 2003 (IC03), ICDAR 2013 (IC13) und Street View Text (SVT).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54193-8_18 30dc09af5d1bf825f17dbaab220b5da0;de;;;6.1.;;;Technisches Schreiben bei SAPHauptaufgabe der Technischen Redakteure bei SAP ist es, als Teil von Entwicklungsteams die Dokumentation der dort entwickelten Software anzufertigen. Diese Tätigkeit ist zum einen durch die Größe des Unternehmens, seine Organisation und Unternehmenskultur geprägt, zudem arbeiten die Autoren mit SAP-eigenen Schreibwerkzeugen, die sich von handelsüblichen Dokumentationstools unterscheiden. Zum anderen liegt eine besondere Herausforderung darin, dass SAP betriebswirtschaftliche Standardsoftware entwickelt. Ein Großteil der Dokumentation ist nicht für Endbenutzer, sondern für IT-Berater geschrieben, die die Software bei den Kunden einstellen. Der nachfolgende Beitrag möchte vor diesem Hintergrund die wesentlichen Aspekte des technischen Schreibens bei SAP beschreiben und reflektieren. Die Beispiele stammen aus dem Entwicklungsbereich Financial Services, in dem der Autor als Technischer Redakteur arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80777-9_5 86efe53835e9b9b004d21e3f21f9ca25;de;;;6.1.;;;Bankfachliche Referenzmodelle für die SparkassenorganisationBankfachliche Modelle unterstützen die effiziente Realisierung qualitativ hochwertiger Anwendungen. Sie veranschaulichen fachliche und zugrundeliegende informationstechnische Zusammenhänge und bilden damit das Fundament für eine modellbasierte Anwendungsentwicklung. Anwendungen können dadurch schneller an geänderte fachliche Anforderungen angepasst und neue Technologien im Finanzbereich besser nutzbar gemacht werden. Dieser Beitrag beschreibt, welche bankfachliche Referenzmodelle am Informatikzentrum der Sparkassenorganisation (SIZ) entwickelt werden und wie diese Modelle die anforderungsgerechte Bereitstellung von IT-Dienstleistungen in der Sparkassenorganisation unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57566-2_4 6874d7b5b9e143b106ae5cc4de134ee8;de;;;6.1.;;;Einführung: Cloud ComputingEin Paradigmenwechsel in der Informationstechnologie (IT) ist in vollem Gange, bei dem es vereinfacht gesprochen darum geht, IT-Ressourcen nicht mehr zu besitzen und selbst zu betreiben, sondern irgendwo in einem Kommunikationsnetz (oft im Internet) bereitgestellte IT-Kapazitäten bei Bedarf temporär zu nutzen – sprich als Dienstleistung bzw. Service zu beziehen. Für diese Form der IT-Bereitstellung prägte Nicholas Carr 2008 in seinem Buch „The Big Switch“ den Begriff „World Wide Computer“. Er beschreibt dort sehr ausführlich den fundamentalen Wandel der IT, den Eric Schmidt in den 1990er Jahren, damals noch Chief Technology Officer von Sun, als „Computer in the Cloud“ vorhersagte. Der Begriff „Cloud Computing“ war geboren, und Schmidt darf als dessen Schöpfer gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45832-7_2 30e3c913592a9f754c8a4b7f150d7a85;de;;;6.1.;;;Probabilistic Bargaining SolutionsWir betrachten probabilistische Verhandlungslösungen, d.h. Lösungen eines Verhandlungsspiels, die nicht einen zulässigen Punkt oder eine Menge von zulässigen Punkten auswählen, sondern Teilmengen von zulässigen Punkten Wahrscheinlichkeiten zuordnen. Obwohl wir im wesentlichen dem normativen axiomatischen Ansatz von Nash /8/ folgen, wird der Versuch unternommen, mit der Einführung probabilistischer Lösungen ein deskriptives Element einzubringen, da mit diesen ein Scheitern von Verhandlungen oder nicht Pareto-optimale Verhandlungsergebnisse mit positiver Wahrscheinlichkeit vorausgesagt werden können. Ein - nach Meinung der Autoren schwächstmögliches - Analogon zu Nashs Axiom der Unabhängigkeit von irrelevanten Alternativen wird vorgeschlagen und einige Klassen von Lösungen werden beschrieben, die dieses Axiom zusammen mit einem grundlegenden weiteren Axiom erfüllen. Außerdem wird gezeigt, daß frühere Ergebnisse durch diesen neuen Ansatz abgedeckt werden, und angedeutet, was, aus der Sicht der Autoren, wesentlich ist für die Suche nach schärferen Versionendes Unabhängigkeits-Axioms von Nash.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69546-9_118 bfd8fe054e574ea8128fbbe116a14111;de;;;6.1.;;;Vorgehensmodell zur Evaluierung von Pervasive Computing Business CasesSollen Geschäftsprozesse (Business Cases) für mobile Anwendungen (Pervasive Computing) evaluiert werden, ist es notwendig, ein Portfolio von Anwendungsszenarien zusammenzustellen. Hierzu wird ein methodisches Vorgehen definiert, mit dessen Hilfe man einen priorisierten Überblick über mögliche Business Cases erhält sowie weitere Details hinsichtlich organisatorischer und technischer Aspekte untersucht. Aufgrund bestimmter Kriterien lassen sich Anwendungsszenarien auswählen, die fur die Evaluierung herangezogen werden. Für diese wird ein ausführlicher Fragenkatalog erarbeitet, der als Entscheidungsgrundlage für die Realisierung der Business Cases dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57444-3_9 3e4732d0aeab8d8522964827571dc62c;de;;;6.1.;;;Geschäftsmodelle in der SoftwareindustrieAufbauend auf den Strategien für Softwareanbieter wollen wir nun Geschäftsmodelle in der Softwareindustrie behandeln, deren Gestaltung und Analyse von hoher Bedeutung für das Management ist: So gab in einer Umfrage der Economist Intelligence Unit die Mehrheit der befragten Senior Manager an, dass sie die Bedeutung innovativer Geschäftsmodelle höher einschätzt als das Anbieten neuer Produkte oder Services. Ebenso hat die Betrachtung von Geschäftsmodellen in der Wissenschaft in den letzten Jahren erheblich zugenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45589-0_4 f35aea629cc227c833250b8fee2727c0;de;;;2.2.;;;Eine Implementierung eines Betriebssystemkernels unter Verwendung der Concurrent Object Oriented Language ABCL/c+ ABCL/c+ ist eine C-basierte nebenläufige objektorientierte Sprache, die als Erweiterung von ABCL/l, einer von A. Yonezawa und anderen entwickelten Sprache, entworfen wurde. Um die Welt der Prozesse zu schaffen, wird ein Routineobjekt eingeführt, das Prozeduren, Funktionen und Objekte vereint. ABCL/c+ wird dann verwendet, um einen Betriebssystemkernel zu schreiben. Das von D. Comer und anderen von Bell Laboratories entwickelte XINU-Betriebssystem wurde vollständig in ABCL/c+ umgeschrieben. Das Ergebnis zeigt, dass nebenläufige objektorientierte Sprachen einen gut lesbaren und verständlichen Betriebssystemkern erzeugen können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45910-3_15 cc8e0959e74ffcc984d97446b7ce7962;de;;;6.1.;;;Der Erfolgsfaktor BildungDie betriebliche Bildung hat sich in den vergangenen Jahren grundlegend verändert: Einerseits sind die Anforderungen der Unternehmen an die Qualifizierung der Mitarbeiter durch den Wandel von einer Industriegesellschaft zur Wissensgesellschaft drastisch gestiegen, andererseits ermöglichen neue Informations- und Kommunikationstechnologien Veränderungen in Unternehmen, deren Ausmaß nur schwer abzuschätzen ist. Wandelnde Anforderungen und neue Technologien treffen zusammen und verändern den Bildungsmarkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08751-9_1 61a1eae204e3de7ea567f070e61b94b1;de;;;2.2.;;;Abgleich anonymisierter Personen mit Fehlern für Servicesysteme Der Datenschutz ist für die gesunde Entwicklung von Servicesystemen von großer Bedeutung. Unternehmen und Regierungen, die Dienstleistungen für Menschen bereitstellen, haben oft große Bedenken hinsichtlich der Weitergabe ihrer Daten. Aus diesem Grund müssen Daten vorverarbeitet (z. B. anonymisiert) werden, bevor sie weitergegeben werden können. Ohne Identifizierung ist es jedoch schwierig, Daten aus verschiedenen Quellen abzugleichen und die Daten können daher nicht zusammen verwendet werden. In diesem Artikel wird untersucht, wie die Leistung von zwei einfachen individuellen Matching-Methoden durch Fehler in den Ähnlichkeitswerten zwischen Individuen beeinflusst wurde. Die erste Methode ist eine gierige Methode (GM), die einfach Individuen basierend auf den maximalen Ähnlichkeitswerten zuordnet. Das zweite Verfahren ist ein optimales Zuordnungsproblem (AP), das die Gesamtähnlichkeitsbewertungen der übereinstimmenden Individuen maximiert. In Übereinstimmung mit der Literatur stellten wir fest, dass GM in den meisten Situationen AP übertrifft. Wir haben jedoch auch festgestellt, dass AP Fehler besser beheben könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30967-1_15 cefa999bc6be536acd82e47a82b090cc;de;;;2.2.;;;Automatische Extraktion affektiver Metadaten aus Videos durch Emotionserkennungsalgorithmen In den letzten Jahren hat die Verbreitung sozialer Netzwerke große Mengen an nutzergenerierten Daten zur Verfügung gestellt, die die Meinungen und Gefühle der Menschen enthalten. Solche Daten sind meist unstrukturiert und müssen daher mit einem großen Satz von Metadaten angereichert werden, um eine effiziente Datenindizierung und -abfrage zu ermöglichen. In dieser Arbeit konzentrieren wir uns auf Videos und erweitern traditionelle Techniken der Metadatenextraktion um die Berücksichtigung emotionaler Metadaten, um eine Datenanalyse aus einer affektiven Perspektive zu ermöglichen. Zu diesem Zweck präsentieren wir eine 3-Phasen-Methodik zur automatischen Extraktion emotionaler Metadaten aus Videos durch Mimikerkennungsalgorithmen. Wir schlagen auch ein einfaches, aber vielseitiges Modell für Metadaten vor, das Variationen der Emotionen zwischen Video-Chunks berücksichtigt. Experimente mit einem realen Videodatensatz zeigen, dass unser nichtlinearer Klassifikator eine bemerkenswerte Klassifikationsgenauigkeit von 72 % bei der Gesichtsausdruckerkennung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00063-9_19 19395a0d07bf93e2ab04d4809b8499e4;de;;;2.2.;;;Ein neuer Typ einer Sprache der vierten Generation für Multimedia-Datenbanken: Kasuga Script Das Erstellen einer hochwertigen Multimedia-Datenbankanwendung ist ein komplexer und arbeitsintensiver Prozess. Dieses Problem ist mit dem Aufkommen zeitgenössischer Multimediasysteme, die auf Kosten der Programmierleichtigkeit und Programmwartung groß und leistungsfähig geworden sind, besonders akut geworden. Daher ist ein neuer Typ von 4GL erforderlich. In diesem Artikel stellen wir ein Entwicklungsskript für Multimedia-Datenbankanwendungen mit dem Namen . vor;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34979-4_24 e6f8e985751e1e141f32752348fbfe33;de;;;2.2.;;;Verhältnisbasierte schrittweise Aggregation von Daten Die meisten Datenbanken enthalten große Datenmengen, die über lange Zeitintervalle gesammelt wurden. In den meisten Fällen werden die Daten aggregiert, damit sie für Analyse- und Berichtszwecke verwendet werden können. Der andere Grund für die Datenaggregation besteht darin, das Datenvolumen zu reduzieren, um übergroße Datenbanken zu vermeiden, die Probleme bei der Datenverwaltung und Datenspeicherung verursachen können. Unflexible und ineffektive Mittel der Datenaggregation reduzieren jedoch nicht nur die Leistung von Datenbankabfragen, sondern führen auch zu fehlerhaftem Reporting. In diesem Beitrag werden flexible und effektive ratiobasierte Methoden zur schrittweisen Datenaggregation in Datenbanken vorgestellt. Die schrittweise Datenaggregation ist ein Prozess, der das Datenvolumen reduziert, indem die detaillierten Daten mit zunehmendem Alter in mehrere Ebenen zusammengefasster Daten umgewandelt werden. Dieses Papier beschreibt auch Implementierungsstrategien der vorgeschlagenen Methoden basierend auf Standard-Datenbanktechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30507-8_28 e7796c7b07e91dfbf58be0a9947fa242;de;;;2.2.;;;Verbesserung des Edit-Distanz-Algorithmus von Levenshtein zur Bewertung der Dokumentähnlichkeit Der direkt aus vorveröffentlichten Quellen entnommene Inhalt wird als plagiierter Text bezeichnet. Plagiate gelten als eine große Herausforderung in zeitgenössischen Forschungsmanuskripten. Es ist sehr einfach, das Internet als Informationsquelle zu nutzen. Es besteht ein Bedarf, eine geeignete Technik zu finden, um Ähnlichkeiten zwischen zwei Dokumenten zu finden. Obwohl es mehrere Methoden für den Textvergleich gibt, konzentriert sich dieser Artikel hauptsächlich auf Levenshteins Bearbeitungsdistanz. Es handelt sich um eine Zeichenfolgenmetrik, die eine effektive Technik zum Vergleichen von Textdokumenten und zum Berechnen des Aufwands ist, der erforderlich ist, um ein Dokument in ein anderes umzuwandeln. Es wurde versucht, die Leistung des Edit-Distanz-Algorithmus von Levenshtein zu verbessern, indem Stoppwörter bei der Berechnung des Transformationsaufwands eliminiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0755-3_6 9826976cd8cd7a82bd18f65f5887dbb1;de;;;2.2.;;;Vorausschauen Der Enthusiasmus unserer beitragenden Autoren und ihre überzeugenden Botschaften haben das große Potenzial von Fortschritten in der Informationsqualität, Analytik und Visualisierung gezeigt, um die Qualität der informationsbasierten Entscheidungsfindung zu verbessern. Wir, die Herausgeber und die mitwirkenden Autoren, hoffen, dass dieses Buch unmittelbar nach seiner Veröffentlichung und in den kommenden Jahren einige Auswirkungen auf die Praxis von Managern und technischen Mitarbeitern haben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0176-7_19 1a3ce7da6e497f309a6921377a9f4ef1;de;;;2.2.;;;Pattern Mining in großformatigen Bild- und Videoquellen Die Erkennung und Erkennung von semantischen Ereignissen war eine große Forschungsherausforderung für die Multimedia-Indexierung. Eine aufstrebende Richtung in diesem Bereich war;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_1 dc44d084e40aebbe54dab444a5fa137c;de;;;2.2.;;;Aufeinanderfolgende Partitionierungsmethoden Dieses Kapitel ist einer Klasse von Methoden zur konkaven Minimierung gewidmet, die den zulässigen Bereich untersuchen, indem sie ihn in kleinere Teile zerlegen und die Partition nach Bedarf verfeinern (sukzessive Partitionsmethoden, Branch and Bound).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03199-5_7 a8db42c31b09089ace82765abb63fa74;de;;;2.2.;;;Follikelwachstum im Eierstock des Kaninchens nach ovulationsinduzierender Applikation von humanem Choriongonadotropin Das Wachstum von Tertiärfollikeln, dh die Proliferation von Zellen im Stratum granulosum und im Kapillarnetz der Theca interna, wurde nach Injektion von ovulationsinduzierendem humanem Choriongonadotropin (HCG) am Kaninchen autoradiographisch und morphometrisch untersucht Methoden.;-;-;-;https://link.springer.com/article/10.1007/BF00219879 42a598161bfde32d13b5e2345d6fd2d8;de;;;2.2.;;;Ein symmetrischer Gruppenansatz zur Berechnung elektronischer Korrelationseffekte in Molekülen Ein symmetrischer Gruppenansatz wird vorgestellt, um groß angelegte Studien mit direkter Konfigurationswechselwirkung (CI) von elektronischen Korrelationseffekten in Molekülen durchzuführen. Es wird ein grafisches Verfahren zur Darstellung sehr großer Mengen lexikalisch geordneter Orbitalkonfigurationen beschrieben. Die Hamilton-Matrix-Elemente werden unter Verwendung eines grafischen Ansatzes konstruiert, um die Ein- und Zwei-Elektronen-Beiträge zu lokalisieren und die „Aufstellungs“-Permutationen zu bestimmen. Es werden kompakte Algorithmen zur Berechnung der Irreps der Permutationsgruppe S(N) angegeben, die die Spinkopplungskoeffizienten in den Matrixelementformeln darstellen. Schließlich wird eine direkte Methode zur Bewertung molekularer Eigenschaften erster und zweiter Ordnung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3781-9_35 60d7b0ccd7421e11671189c85c238087;de;;;2.2.;;;Über die Schließung von Musterausdrücken Sprachen unter Schnitt mit regulären Sprachen In diesem Papier behandeln wir eine ständige Frage zu Musterausdrücken (PE), nämlich ob die Familie der PE-Sprachen unter der Schnittmenge mit regulären Sprachen abgeschlossen ist. Da diese Familie nicht unter Komplement geschlossen ist, sondern unter Umkehrung geschlossen ist, wurde in den letzten Jahren häufig eine andere natürliche Frage aufgeworfen, ob bestimmte Sprachen wie die Spiegelsprache und die Sprache der Palindrome PE-Sprachen sind. Auch auf diese und weitere verwandte Fragen geben wir Antworten und geben so einen Einblick in ihre Beschreibungskraft.;-;-;-;https://link.springer.com/article/10.1007/s00236-009-0090-y dccdbfd12eebbb2dbb94d7f0a14f0518;de;;;2.2.;;;Empfehlungen zur quantitativen Analyse des Erdrutschrisikos In diesem Papier werden empfohlene Methoden für die quantitative Analyse von Erdrutschgefahr, Vulnerabilität und Risiko auf verschiedenen räumlichen Skalen (standortspezifisch, lokal, regional und national) sowie für die Überprüfung und Validierung der Ergebnisse vorgestellt. Die beschriebenen Methoden konzentrieren sich auf die Bewertung der Eintrittswahrscheinlichkeiten verschiedener Rutschungstypen mit bestimmten Merkmalen. Methoden zur Bestimmung der räumlichen Verteilung der Hangrutschintensität, der Charakterisierung der Risikoelemente, der Bewertung des potenziellen Schadensausmaßes und der Quantifizierung der Vulnerabilität der Risikoelemente sowie zur Durchführung der quantitativen Risikoanalyse sind ebenfalls beschrieben. Das Papier ist für Wissenschaftler und praktizierende Ingenieure, Geologen und andere Erdrutschexperten bestimmt.;-;-;-;https://link.springer.com/article/10.1007/s10064-013-0538-8 e53fbc19950d859b8ef3e842718e622a;de;;;2.2.;;;Abfrage nach Form zum Abrufen von Bildern aus Multimedia-Datenbanken Effiziente Methoden der Bildrecherche sind eine der wichtigsten Herausforderungen beim Management großer Multimediadatenbanken. Vorhandene Abfragemethoden, basierend auf einer textuellen Beschreibung, z.B. Schlagworte oder basierend auf Bildinhalten, sind für die meisten Anwendungen nicht ausreichend. Geeigneter sind Methoden, die auf semantischen Merkmalen basieren. In diesem Beitrag schlagen wir eine neue Abfrage-nach-Form-(QS)-Methode zum Abrufen von Bildern aus Multimediadatenbanken vor. Jedes Bild in der Datenbank wird als Satz grafischer Objekte dargestellt, die unter Verwendung grafischer Grundelemente wie Linien, Kreise, Polygone usw. spezifiziert werden. Um Bilder abzurufen, die das gegebene Objekt enthalten, sollte die Objektform bereitgestellt werden. Als nächstes wird der effiziente Algorithmus zum Testen der Ähnlichkeit von Formen angewendet. Die vorläufigen Ergebnisse zeigten die hohe Wirksamkeit der QS-Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_33 c39651099671706944c24ec754c3a87c;de;;;2.2.;;;Probabilistische kontextsensitive Umgebungen Das Kalkül kontextbewusster Umgebungen wurde für die Modellierung kontextbewusster mobiler Systeme eingeführt. Aufgrund der Zufälligkeit von Kontexten im wirklichen Leben sind jedoch die Methoden erforderlich, um damit umzugehen. Aus diesem Grund stellen wir, basierend auf dem oben genannten Kalkül, in diesem Artikel das Kalkül probabilistischer kontextbewusster Umgebungen vor. Wir stellen die Syntax und Semantik unseres Kalküls zur Verfügung. Der neue Kalkül ist hauptsächlich darauf ausgelegt, die Prozesse und Zusammenhänge sowohl mit Zufälligkeit zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7983-3_23 3605a23359f5173855a4ee80fabe536c;de;;;2.2.;;;Dynamik, Robustheit und Zerbrechlichkeit des Vertrauens Vertrauen wird oft durch Delegation oder Empfehlung vermittelt. Dies macht die Vertrauensbehörden, die Vertrauensempfehlungen bearbeiten und veröffentlichen, zu einem attraktiven Ziel für Angriffe und Spoofing. In einigen neueren empirischen Studien wurde gezeigt, dass dies zu einem bemerkenswerten Phänomen der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01465-9_7 ef298db47f4219429ab8d3544d57ac98;de;;;2.2.;;;Semantische Trajektorienkompression Angesichts schnell wachsender Repositorien, die die Bewegungsbahnen von Menschen in der Raumzeit erfassen, wird die Notwendigkeit einer Bahnkompression offensichtlich. Dieses Papier argumentiert für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02982-0_30 7abc1f7f7e7b7bb2e7892aefad667695;de;;;2.2.;;;Computeralgebra-Systeme Die Entwicklung von Computern hat die Einführung von Computeralgebra-Systemen zum „Machen der Mathematik“ ermöglicht. Sie sind Softwaresysteme, die mathematische Operationen formal ausführen können. Diese Systeme wie Macsyma, Reduce, Derive, Maple, Mathcad, Mathematica können auch auf relativ kleinen Computern (PC) verwendet werden und mit ihrer Hilfe können wir komplizierte Ausdrücke transformieren, Ableitungen und Integrale berechnen, Gleichungssysteme lösen, Funktionen einer oder mehrerer Variablen grafisch darstellen usw. Sie können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05382-9_20 dfb9b95c1f5a8395d24254d67ab4b1bb;de;;;2.2.;;;Probleme beim Design großer Datenbanken In diesem Beitrag werden die Faktoren untersucht, die die Wahl des Speichermediums, der Datenbankorganisation und des Zugriffs durch den Datenbankdesigner einschränken. Es wird gezeigt, dass allein die Größe die Alternativen begrenzt, zusätzlich die Auswirkung einer Anforderung direkter, sequentieller oder gemischter Zugriffsmöglichkeiten, das Muster der Zugriffe – sowohl hinsichtlich der zeitlichen Verteilung als auch der Verteilung über die physische Datenbank – und ob ein oder mehrere Schlüssel verwendet werden, um Datensätze zum Abrufen zu identifizieren, und die Auswirkungen von Sicherheits- und Sicherungsüberlegungen werden analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4634-7_61 dd225aa6e00422a49770e00eecbba601;de;;;2.2.;;;Laser in der Wissenschaft In diesem Kapitel diskutieren wir einige Experimente in Physik und Chemie (und verwandten Gebieten), die erst durch die Verfügbarkeit hochkohärenter und intensiver Laserstrahlen möglich geworden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-6442-7_18 349da047fba1ac3406859eab2e28ebd6;de;;;2.2.;;;Auf dem Weg zur systemischen MAS-Entwicklung: Erzwingen der dezentralen Selbstorganisation durch Komposition und Verfeinerung der archetypischen Dynamiken Der Einsatz selbstorganisierender Prozesse verspricht Skalierbarkeit, Robustheit und Adaptivität in Multi-Agenten-Systemen (MAS), allein basierend auf der dezentralen Koordination einzelner Akteure.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85029-8_4 f8a2a693dd5d3e3174d70473f7b16897;de;;;2.2.;;;Symbolische Berechnung und Chemie Es wird ein Überblick über die symbolische Berechnung in der Chemie gegeben, wobei die Auswirkungen auf chemische Informationssysteme (Speicherung und Abruf chemischer Konstitutionsgraphen), die Aufzählung und strukturelle Darstellung chemischer Isomere hervorgehoben werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-15983-5_6 e8cff1ddb756e6086da7b9003791a52a;de;;;2.2.;;;Eine ortssensitive Hashing-basierte Methode zum Auslagern von kollaborativen Diensten im Cloud-Edge-Computing Begünstigt durch die Big Data, die von immer mehr IoT-Geräten erzeugt wird, gewinnen Big-Data-Dienste in vielen Bereichen an Aufmerksamkeit. Allgemeine IoT-Terminals sind jedoch aufgrund der exponentiell wachsenden Datenmenge und der begrenzten Rechenressourcen nicht in der Lage, diese Dienste auszuführen. Eine mögliche Lösung besteht darin, die Dienste in Remote-Cloud-Rechenzentren auszuführen. Die Übertragung aller Daten in die Remote-Cloud für den Prozess bringt jedoch unter Hochlastbedingungen einen enormen Energieverbrauch und eine Überlastung der Backends mit sich. Die Entwicklung von Edgeservern ermöglicht es, einige einfache Aufgaben auf Edgeservern zu erledigen. Zu diesem Zweck ist es unerlässlich, ein kollaboratives Service-Offloading-Schema zu entwerfen, um Daten komplexer Big-Data-Dienste sowohl auf Edge-Servern als auch auf Clouds zu verarbeiten. In diesem Whitepaper schlagen wir eine ortsabhängige, Hashing-basierte Zuweisungsstrategie namens Loyal vor, um die Privatsphäre der Benutzer zu schützen und schnell zu entscheiden, wohin sie Big Data-Dienste auslagern möchten. Loyal verlässt sich auf die E2LSH-Technik, um die sensiblen Dateninformationen zu hashen und zu verschlüsseln. Darüber hinaus ist Loyal in der Lage, einen geeigneten Dienst abzurufen, der in kurzer Zeit auf die ES ausgelagert werden kann. Schließlich wird die Leistung von Loyal durch Simulationsexperimente präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1925-3_7 f83e135c0333866f52ea835c46c1f484;de;;;2.2.;;;Endoskopische ultraschallgesteuerte Feinnadelaspirationsbiopsie zur Diagnostik von gastrointestinalen Stromatumoren im Magen Für die Diagnose von Magen-Submukosa-Tumoren (SMTs) zeigt der endoskopische Ultraschall (EUS) allein nicht die vollständige Pathologie, wie den Malignitätsgrad, und die EUS-geführte Feinnadel-Aspirationsbiopsie (EUS-FNAB) wurde als nützlicher. Vor kurzem wurden die meisten Fälle, die ursprünglich als Leiomyosarkome diagnostiziert wurden, mit immunhistochemischer Färbung weiter untersucht und die neue Diagnose von gastrointestinalen Stromatumoren (GISTs) erhalten. Der Malignitätsgrad von GISTs unterscheidet sich in klinischen Aspekten stark. In dieser Studie haben wir untersucht, ob EUS-FNAB bei der Diagnose von GISTs und der Differenzierung ihres Malignitätsgrades nützlich ist.;-;-;-;https://link.springer.com/article/10.1007/s00535-004-1383-0 ad2ceee7dd7d11d205f1bc4e46341d52;de;;;2.2.;;;Textunabhängige Methoden zur Sprachsegmentierung Dieses Papier beschreibt mehrere textunabhängige Sprachsegmentierungsverfahren. Es werden aktuelle Anwendungen und der prospektive Einsatz automatischer Sprachsegmentierungstechniken vorgestellt, einschließlich der direkten Anwendbarkeit der automatischen Segmentierung in Erkennung, Codierung und Sprachkorporaannotation, die ein zentrales Thema der heutigen Sprachtechnologie ist. Darüber hinaus wird ein neuartiger parametrischer Segmentierungsalgorithmus vorgestellt und die Leistung durch Vergleich seiner Wirksamkeit mit anderen in der Literatur vorgeschlagenen textunabhängigen Sprachsegmentierungsverfahren bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/11520153_12 98999fd7ca573a09fad11e0f50e36132;de;;;2.2.;;;Eine neuartige aufmerksamkeitsbasierte Keyframe-Erkennungsmethode In diesem Artikel wird eine neuartige Keyframe-Erkennungsmethode vorgestellt, die die visuellen Aufmerksamkeitsmerkmale auf der Grundlage von Aufmerksamkeit mit den kontextbezogenen Spielstatusinformationen für Sportvideos kombiniert. Zunächst beschreibt es den Ansatz zur Extraktion der objektorientierten visuellen Aufmerksamkeitskarte und veranschaulicht den Algorithmus zur Bestimmung der kontextuellen Erregungskurve. Zweitens präsentiert es die Fusionsmethodik der visuellen und kontextuellen Aufmerksamkeitsanalyse basierend auf den Merkmalen der menschlichen Erregung. Die Anzahl der Keyframes wurde erfolgreich durch Anwendung des kontextuellen Aufmerksamkeitswerts bestimmt, während die Auswahl der Keyframes von der Kombination aller visuellen Aufmerksamkeitsscores mit Bias abhängt. Schließlich demonstrieren die experimentellen Ergebnisse anhand einiger Baseballspiel-Videos die Leistungsfähigkeit und Robustheit unseres Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_35 3eb5118bc867d642be2a1584d0584a30;de;;;2.2.;;;Selenid-Glasfasern für biochemische Infrarotsensorik In diesem Kapitel wird die Verwendung von Selenid-Glasfasern für die biochemische Sensorik diskutiert. Selenidgläser vereinen zwei einzigartige Eigenschaften: (1) hohe Transparenz im mittleren Infrarot, (2) hervorragende rheologische Eigenschaften beim Formen und Ziehen, was sie zu den am besten geeigneten Materialkandidaten für die Infrarotfasertechnologie macht. Insbesondere Chalkogenidgläser weisen eine hohe Transparenz über den Spektralbereich entsprechend den Molekülschwingungen auf und sind daher für optische Sensoranwendungen von großem Interesse. Hier besprechen wir die Grundprinzipien der faserbasierten Spektroskopie und die Eigenschaften von Chalkogenidgläsern wie Seleniden. Anschließend überprüfen wir den Stand der Technik bei Anwendungen der evaneszenten Faserwellenspektroskopie auf die chemische und biomedizinische Sensorik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41190-3_8 d0c3321314d5843ca8dde3367baac3de;de;;;2.2.;;;Array-Typen Wir verwenden seit geraumer Zeit eine Art von Array – ARRAY OF CHAR. Aber bisher wurden viele Details über das, was es bedeutet, ein Array zu sein, ausgelassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2300-9_13 518498b10625ff26055669c3c9c8e2b1;de;;;2.2.;;;Ein hybrider spätfusionsgenetischer Algorithmusansatz zur Verbesserung der CBIR-Leistung Die genaue Unterscheidung von Bildmerkmalen ist ein Haupterfolgsfaktor für effiziente inhaltsbasierte Bildabrufsysteme. Diese Merkmale können unter Verwendung lokaler und/oder globaler Deskriptoren extrahiert werden. Die Bemühungen der Forscher zeigten, dass hybride Deskriptoren im Vergleich zu Methoden, die einen einzelnen Deskriptor verwenden, überlegene Ergebnisse lieferten, bei denen die Hybridisierung sicherlich die Vorteile aus verschiedenen Perspektiven ergänzt. Genetischer Algorithmus (GA) ist ein heuristischer Computer-Intelligenz-Ansatz, der verwendet werden kann, um die optimal zufriedenstellenden Anforderungen zum Abrufen von Benutzerbildern zu erreichen. In diesem Beitrag wird ein neuer hybrider effizienter und effektiver evolutionärer Retrieval-Ansatz (CBIR-GAF) vorgeschlagen, der auf der späten Fusion von vier globalen Deskriptoren basiert. Jeder Deskriptor erzeugt eine Liste wiedergewonnener ähnlicher Bilder zum Benutzerabfragebild, und wenn diese Listen durch späte Fusion korrekt zusammengeführt werden, werden die Ergebnisse verbessert. Somit weist GA beim Zusammenführen jedem abgerufenen Bild unterschiedliche Gewichte zu und optimiert dann diese Gewichtungen mit einer geeigneten Fitnessfunktion, um optimale heterogene abgerufene Bilder auszuwählen. Der vorgeschlagene Ansatz wird anhand von zwei Benchmark-Datensätzen (Inria Holidays und Oxford5k) bewertet und liefert vielversprechende Ergebnisse, bei denen er die durchschnittliche Genauigkeit im Vergleich von Literaturtechniken verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-08825-6 5d7f950a41df17e3011bbf396932551f;de;;;2.2.;;;QTT-Finite-Elemente-Approximation für Multiskalenprobleme I: Modellprobleme in einer Dimension Es wird eine tensorkomprimierte numerische Lösung von elliptischen Multiskalen-Diffusions- und Hochfrequenzstreuproblemen betrachtet. Für jede Problemklasse weisen Lösungen mehrere Längenskalen auf, die durch die entsprechenden;-;-;-;https://link.springer.com/article/10.1007/s10444-016-9491-y 91b7d86880fa64f1517e0d8e6831bdea;de;;;2.2.;;;Identifizierung von 187 Einzelnukleotidpolymorphismen (SNPs) unter 41 Kandidatengenen für ischämische Herzkrankheiten in der japanischen Bevölkerung Um zu untersuchen, ob häufige Varianten des humangenetischen Hintergrunds mit der Pathogenese ischämischer Herzerkrankungen assoziiert sind, untersuchten wir systematisch 41 mögliche Kandidatengene für Single-Nukleotid-Polymorphismen (SNPs) durch direkte Sequenzierung von 96 unabhängigen Allelen an jedem Locus, die von 48 nicht verwandten japanischen Patienten stammen mit Myokardinfarkt, einschließlich 25,8 kb 5' flankierender Regionen, 56,8 kb exonischer und 35,4 kb intronischer Sequenzen und 1,8 kb 3' flankierender Regionen. In dieser genomischen DNA von fast 120 kb identifizierten wir 187 SNPs: 55 in 5'-flankierenden Regionen, sieben in 5' untranslatierten Regionen (UTRs), 52 in kodierenden Elementen, 64 in Introns, acht in 3'-UTRs und einer in a 3' flankierende Region. Von den 52 kodierenden SNPs waren 26 nicht-synonyme Veränderungen. Die Allelfrequenzen einiger der Polymorphismen unterschieden sich signifikant von denen, die in europäischen Populationen berichtet wurden. Zum Beispiel wird die Q506R-Substitution im Gerinnungsfaktor-V-Gen, die sogenannte Leiden-Mutation, bei Europäern mit einer Häufigkeit von 2,3% gemeldet, aber wir haben die Leiden-Mutation in keinem der von uns untersuchten japanischen Genome nachgewiesen. Die Allelfrequenzen des –33A>G SNP im Thrombomodulin-Gen waren ebenfalls sehr unterschiedlich, dieses Allel trat bei den von uns untersuchten japanischen Patienten mit einer Häufigkeit von 12% auf, obwohl es bei keinem von 82 zuvor berichteten Kaukasiern nachgewiesen wurde. Diese Daten unterstützen die Hypothese, dass einige SNPs spezifisch für bestimmte ethnische Gruppen sind.;-;-;-;https://link.springer.com/article/10.1007/s004390000247 7b3e60b3236cccbcbdc89f49c4c82668;de;;;2.2.;;;Komplexität algebraischer Spezifikationen Im Bereich der algebraischen Spezifikation ist die Semantik eines gleichungsmäßig spezifizierten Datentyps durch die Anfangsalgebra der Spezifikationen gegeben. Wir zeigen in dieser Arbeit, dass die Theorie der Anfangsalgebra eines gegebenen Gleichungssystems im Allgemeinen II;-;-;-;https://link.springer.com/chapter/10.1007/3-540-53487-3_33 b4b5381cfe9ee61e1c30f03b38ea965c;de;;;2.2.;;;Multimedia-Retrieval basierend auf nichtlinearer graphbasierter Fusion und partieller kleinster Quadrate-Regression Heterogene Informationsquellen wie Bilder, Videos, Texte und Metadaten werden häufig verwendet, um unterschiedliche oder sich ergänzende Ansichten desselben Multimedia-Objekts zu beschreiben, insbesondere im Online-Nachrichtenbereich und in großen annotierten Bildsammlungen. Das Auffinden multimedialer Objekte bei einer multimodalen Abfrage erfordert die effiziente und skalierbare Kombination mehrerer Informationsquellen. In diese Richtung bieten wir einen neuartigen, unbeaufsichtigten Rahmen für die multimodale Fusion von visuellen und textuellen Ähnlichkeiten, der auf visuellen Merkmalen, visuellen Konzepten und textuellen Metadaten basiert und nichtlineare graphbasierte Fusion und Partial Least Squares Regression integriert. Die Fusionsstrategie basiert auf der Konstruktion einer multimodalen kontextuellen Ähnlichkeitsmatrix und der nichtlinearen Kombination von Relevanzbewertungen aus abfragebasierten Ähnlichkeitsvektoren. Unser Framework kann mehr als zwei Modalitäten und Informationen auf hoher Ebene verwenden, ohne die Speicherkomplexität im Vergleich zu den modernsten Basismethoden zu erhöhen. Der experimentelle Vergleich erfolgt in drei öffentlichen Multimediasammlungen in der Multimedia-Retrieval-Aufgabe. Die Ergebnisse haben gezeigt, dass die vorgeschlagene Methode die Basismethoden in Bezug auf mittlere durchschnittliche Präzision und Präzision@20 übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4797-4 8f17e30a55dfbf1faaf9a0aef34aec9e;de;;;2.2.;;;Die Theorie des Superraums In dieser Arbeit wird eine Theorie des Superraums eingeführt. Der Superraum oder Raum aller Geometrien einer festen geschlossenen (kompakten ohne Rand) dreidimensionalen Mannigfaltigkeit M ist definiert als Bahnraum;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0721-1_16 d94e4b65078d31051b21a4076617f8a4;de;;;2.2.;;;Extraktion von nebeneinander existierenden Sätzen zur Erklärung von Zahlen zur effektiven Unterstützung beim Lesen wissenschaftlicher Arbeiten Paper Für Forscher/Forscher ist es wichtig, wissenschaftliche Arbeiten effektiv und effektiv zu lesen und zu verstehen. Es braucht jedoch viel Zeit und viele Anstrengungen, um viele Artikel zu lesen und zu verstehen, die sich direkt auf ihre Forschungen beziehen, selbst wenn sie rechtzeitig auf notwendige Artikel verweisen könnten. In diesem Artikel adressieren wir eine Funktion, um den Prozess des Verstehens wissenschaftlicher Arbeiten erfolgreich zu unterstützen. Wir konzentrieren uns auf Figuren, die in der Regel die wichtigen Themen entlang einer Reihe aufeinanderfolgender Absätze erklären können, und entwickeln ein intellektuelles Werkzeug, das die miteinander in Beziehung stehenden Sätze sammelt, sich gegenseitig auf die fokussierte Figur konzentriert und durch die fokussierte Figur ein Papierverständnis unterstützt. In diesem Beitrag stellen wir den Fortpflanzungsmechanismus wichtiger Wörter über die entsprechenden Sätze vor. Dieser Ausbreitungsmechanismus kann Kandidatensätze auswählen, die geeignet sind, die fokussierte Figur zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15384-6_25 1480f71f959280f800a9b9c42f28d9a9;de;;;2.2.;;;RingFIR: Ein großvolumiger Ohrring-Datensatz für den Abruf von Modebildern Das Abrufen von Modebildern (FIR) ist eine herausfordernde Aufgabe, bei der ähnliche Artikel aus einer riesigen Sammlung von Modeprodukten basierend auf einem Abfragebild gesucht werden. FIR in verschiedenen Kleidungsstücken und Schuhen sind in der Literatur beliebt. Komplexere Modeprodukte wie Ornamente werden weniger beachtet. Hier stellen wir einen neuen Ohrring-Datensatz vor, nämlich RingFIR. Der Datensatz ist eine Sammlung von (;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1092-9_9 49260a9552481e6b159e8a8a7f3e1b34;de;;;2.2.;;;Eine Fallstudie zur Leistung des Isooberflächen-Extraktionsalgorithmus Die Isoflächenextraktion ist eine wichtige und nützliche Visualisierungsmethode. In den letzten zehn Jahren wurden auf diesem Gebiet zahlreiche Isosurface-Techniken veröffentlicht, die den Benutzer vor der Frage zurückließen, welche verwendet werden sollte. Einige Veröffentlichungen haben Komplexitätsanalysen der Techniken veröffentlicht, jedoch fehlen empirische Beweise für den Vergleich verschiedener Methoden. Diese Fallstudie präsentiert eine vergleichende Studie mehrerer repräsentativer Isooberflächen-Extraktionsalgorithmen. Es berichtet und analysiert empirische Messungen der Ausführungszeiten und des Speicherverhaltens für jeden Algorithmus. Die Ergebnisse zeigen, dass asymptotisch optimale Techniken möglicherweise nicht die beste Wahl sind, wenn sie auf modernen Computerarchitekturen implementiert werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6783-0_26 df7fb8c3077c5fa0c5414379d005f55f;de;;;2.2.;;;Permuted Pattern Matching auf mehrspurigen Strings Wir schlagen eine neue Variante des Mustervergleichs auf einem Mehrfachsatz von Zeichenfolgen oder Mehrspuren vor, genannt permuted-matching, die nach Vorkommen eines Mehrspurmusters der Länge sucht looks;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35843-2_25 5a7f7a8b61c10f3a9bab8c64975b2c3e;de;;;2.2.;;;Auswirkungen der Polymerkonzentration und Scherrate auf die Diffusion in Polysaccharidlösungen Die Struktur einer Polymerlösung hängt von der Art des Polymers, von der Polymerkonzentration und von der im Fluid vorhandenen Schergeschwindigkeit ab. Scherende Polymerlösungen können dramatische Effekte wie Polymerabbau verursachen, wenn eine bestimmte Schwellenscherspannung überschritten wird (Leopairat und Merrill, 1978). Unter weniger strengen Bedingungen zeigen Experimente, dass andere kritische oder Ausbeutephänomene in folgenden Polymerlösungen auftreten können, bei denen größere Störungen der Molekülform und des Spulenvolumens oder des durchdrungenen Volumens auftreten können. Peterlin (1970) zeigte, dass in Strömungssystemen eine molekulare Ausdehnung auftritt, die eine enorme Zunahme des Trägheitsradius des gelösten Polymers verursacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3743-0_61 4fbbffa543fac1075aaec65c8963697d;de;;;2.2.;;;Bergbau-Trajektorienkorridore mit Fréchet-Distanz und Meshing-Grids Mit dem technologischen Fortschritt und der zunehmenden Popularität von standortbezogenen Geräten sind Flugbahndaten in der realen Welt allgegenwärtig. Der Trajektorienkorridor als eines der Bewegungsmuster besteht aus verketteten Sub-Trajektorien-Clustern, die bei der Analyse des Verhaltens von sich bewegenden Objekten helfen. In diesem Papier verfolgen wir einen dreiphasigen Ansatz, um Trajektorienkorridore unter Verwendung der Fréchet-Distanz als Unähnlichkeitsmessung zu entdecken. Zunächst werden Trajektorien unter Verwendung von Vermaschungsgittern in Untertrajektorien segmentiert. In der zweiten Phase wird ein hierarchisches Verfahren verwendet, um gitterinterne Untertrajektorien für jede Gitterzelle zu gruppieren. Schließlich werden lokale Cluster in jeder einzelnen Gitterzelle verkettet, um Trajektorienkorridore zu konstruieren. Durch die Verwendung einer Gitterstruktur benötigen die Segmentierung und Verkettung nur ein einziges Durchlaufen von Flugbahnen oder Gitterzellen. Experimente zeigen, dass der unbeaufsichtigte Algorithmus Flugbahnkorridore aus den realen Flugbahndaten korrekt erkennt. Die Trajektorienkorridore, die die Fréchet-Distanz mit zeitlichen Informationen verwenden, unterscheiden sich von denen, die nur räumliche Informationen enthalten. Durch die Wahl einer geeigneten Gittergröße könnte die Rechenzeit deutlich reduziert werden, da die Anzahl der Teiltrajektorien in einer einzelnen Gitterzelle ein dominanter Faktor ist, der die Geschwindigkeit der Algorithmen beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13657-3_26 9158e41fc55846ec7b6f1c8fde89655c;de;;;2.2.;;;LCM über ZBDDs: Schnelle Generierung sehr umfangreicher häufiger Itemsets mit einer kompakten graphbasierten Darstellung Häufiges Itemset-Mining ist eine der grundlegenden Techniken für Data Mining und Knowledge Discovery. In den letzten zehn Jahren wurden eine Reihe effizienter Algorithmen für häufiges Itemset-Mining vorgestellt, aber die meisten von ihnen konzentrierten sich darauf, nur die Itemsets aufzuzählen, die die gegebenen Bedingungen erfüllen, und wie das Mining-Ergebnis gespeichert und indiziert wird, um eine effiziente Datenverarbeitung zu gewährleisten Analyse ist eine andere Sache.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68125-0_22 5c280610e944e4a55b8d0cf4b1306442;de;;;2.2.;;;Lokale Merkmalssalienz für die Texturdarstellung Im Hinblick auf das Ziel der Objekt-/Regionserkennung in Bildern ist die Texturcharakterisierung eine sehr wichtige und herausfordernde Aufgabe. In dieser Studie schlagen wir ein auf markanten Punkten basierendes Texturrepräsentationsschema vor. Es handelt sich um eine Zwei-Phasen-Analyse im Rahmen der Mehrfachauflösung der diskreten Wavelet-Transformation. In der ersten Phase wird jedes Wavelet-Subband (LH oder HL oder HH) verwendet, um mehrere Texturmerkmale zu berechnen, die verschiedene Aspekte der Textur darstellen. Diese Merkmale werden über eine automatische Schwellenwerttechnik, die die Metrik der Inter-Block-Musterabweichung (IBPD) maximiert, in Binärbilder umgewandelt, die als hervorstehende Punktbilder (SPIs) bezeichnet werden. Ein solcher Vorgang kann das Kombinieren mehrerer Merkmale für eine bessere Segmentierung erleichtern. In der letzten Phase haben wir eine Reihe von neuen Texturmerkmalen vorgeschlagen, nämlich Nicht-salient-Punkt-Dichte (NSPD), herausragender Punkt-Residuum (SPR), Salienz und Nicht-Salienzprodukt (SNP). Diese Merkmale charakterisieren verschiedene Aspekte der Bildtextur wie Feinheit/Grobheit, primitive Verteilung, interne Strukturen usw. Der K-Means-Algorithmus wird verwendet, um die erzeugten Merkmale für eine unüberwachte Segmentierung zu gruppieren. Experimentelle Ergebnisse mit der Standardtextur (Brodatz) und natürlichen Bildern zeigen die Robustheit der vorgeschlagenen Merkmale im Vergleich zur Wavelet-Energie (WE) und der lokalen Extremadichte (LED).;-;-;-;https://link.springer.com/chapter/10.1007/11552499_63 56b175492fc78375679642b2b7433356;de;;;2.2.;;;Wirklich schnelles Syndrom-basiertes Hashing Die FSB (fast syndrom-based) Hash-Funktion wurde 2008 von Augot, Finiasz, Gaborit, Manuel und Sendrier beim SHA-3-Wettbewerb eingereicht, nachdem in den Jahren 2003, 2005 und 2007 vorläufige Designs vorgeschlagen worden waren. Viele FSB-Parameterauswahlen wurden gebrochen von Coron und Joux im Jahr 2004, Saarinen im Jahr 2007 und Fouque und Leurent im Jahr 2008, aber die Grundidee des FSB scheint sicher zu sein, und die Einreichung des FSB bleibt ungebrochen. Andererseits ist die FSB-Einreichung auch ziemlich langsam und wurde nicht für die zweite Runde des Wettbewerbs ausgewählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21969-6_9 b4eda3a96ec7e271d880418bf6b31d68;de;;;2.2.;;;Analyse der hierarchischen Strukturmerkmale für die China-Löss-Wasserscheiden basierend auf der Gully-Knotenkalibrierung Eine Landoberflächenregion kann in eine Reihe von Wassereinzugsgebieten mit einer hierarchischen Organisationsstruktur zerlegt werden. Für die Landschaftsform des Löss ist die Wasserscheide eine grundlegende räumlich-strukturelle Einheit, die natürliche Landschaftsformen, Oberflächenmorphologiemerkmale, räumliche Organisation und Entwicklungsentwicklung ausdrücken kann. In dieser Forschung haben wir das Konzept der Knotenkalibrierung in der Wasserscheidenstruktureinheit übernommen und sechs komplette Wasserscheiden auf dem China-Löss-Plateau als Forschungsgebiete ausgewählt, um die quantitativen Merkmale der hierarchischen Struktur in Bezug auf die Wasserscheidengeomorphologie basierend auf einem digitalen Höhenmodell (DEM) zu untersuchen Daten und erstellte dann ein hierarchisches Wasserscheiden-Strukturmodell, das auf Gully-Struktur-Feature-Punkten beruht. Wir berechneten die quantitativen Indizes, wie Höhe, Flussakkumulation und hypsometrisches Integral und stellten fest, dass eine bemerkenswert engere lineare Korrelation zwischen Flussakkumulation und Höhe mit zunehmender Gully-Ordnung besteht, und die gleiche Variationstendenz des hypsometrischen Integrals wurde auch dargestellt. Die Ergebnisse zeigten, dass die Eigenschaften der räumlichen Struktur stabiler werden und die Intensität der räumlichen Aggregation mit zunehmender Gully-Ordnung allmählich zunimmt. Zusammenfassend lässt sich sagen, dass die Wasserscheidenstruktur des China-Löss aus Sicht der Gully-Knoten-Kalibrierung signifikant komplexer ist, und die Variation der Entwicklungssituation der Löss-Landformen zeigte auch einen ziemlich stabilen Status mit zunehmender Gully-Ordnung. Die Lösswasserscheidenstruktur und ihre Veränderungen konstruierten also das komplexe System der Lösslandschaftsform und haben eine große Bedeutung für die Untersuchung des räumlichen Musters und der Evolutionsgesetze der Wasserscheidengeomorphologie.;-;-;-;https://link.springer.com/article/10.1007/s11629-018-5000-8 aa34fc0ab5c074095fdf98b7c8cd9c2e;de;;;2.2.;;;Effiziente Etikettencodierung für bereichsbasierte dynamische XML-Beschriftungsschemata Das Entwerfen dynamischer Labeling-Schemata zur Unterstützung reihenfolgesensitiver Abfragen für XML-Dokumente wurde als ein wichtiges Forschungsproblem erkannt. In dieser Arbeit betrachten wir das Problem, bereichsbasierte XML-Kennzeichnungsschemata durch den Codierungsprozess dynamisch zu machen. Wir weisen auf die Probleme existierender Codierungsalgorithmen hin, die Rechen- und Speicherineffizienzen beinhalten. Wir stellen eine neuartige Suchbaum-basierte (ST) Codierungstechnik vor, um diese Probleme zu überwinden. Wir zeigen, dass die ST-Codierung auf verschiedene dynamische Labels anwendbar ist und beweisen die Optimalität unserer Ergebnisse. Darüber hinaus bietet die ST-Codierung in Kombination mit der Codierungstabellenkomprimierung eine hohe Flexibilität bei der Speichernutzung. Experimentelle Ergebnisse bestätigen die Vorteile unserer Codierungstechniken gegenüber den vorherigen Codierungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12026-8_21 4c1b0077e493d9cbdcdeda3105149483;de;;;2.2.;;;Isotherme Martensitumwandlung in einem 1,80 Wt Pct C-Stahl Die isotherm gebildeten linearen Produkte bei 373 K in einem 1,80 Gew.-% C-Stahl (Ms = 346 K) wurden mittels Transmissionselektronenmikroskopie untersucht. Sie wurden zuerst von Greninger und Troiano als „Black-Line-Produkte“ gemeldet. Das isotherme Produkt bestand aus einer dünnen Platte mit einer Breite von etwa 0,5 µm und enthielt {112};-;-;-;https://link.springer.com/article/10.1007/BF02670425 c59d14eab9c1f546bd473abaecd350c4;de;;;2.2.;;;Methode zur Expertensuche anhand der thematischen Ähnlichkeit von Dokumenten Der Artikel beschreibt das Problem der Suche und Auswahl von Experten zur Begutachtung von Förderanträgen, Anträgen und wissenschaftlichen Arbeiten. Die Hauptmängel der derzeit verwendeten Methoden zur Lösung dieses Problems wurden analysiert. Diese Mängel können durch die Analyse großer Sammlungen von wissenschaftlich-technischen Dokumenten beseitigt werden, deren Autoren potenzielle Experten für verschiedene Themen sind. Der Artikel beschreibt eine Methode, die anhand einer Suche nach thematisch ähnlichen Dokumenten eine Rangliste von Experten für ein bestimmtes Dokument erstellt. Um die vorgeschlagene Methode zu evaluieren, haben wir eine Sammlung von Förderanträgen einer Wissenschaftsstiftung verwendet. Die vorgeschlagene Methode wird mit der auf Topic Modeling basierenden Methode verglichen. Experimentelle Studien zeigen, dass die vorgeschlagene Methode in Bezug auf Metriken wie Recall, MAP und NDCG etwas besser ist. Abschließend werden die aktuellen Grenzen der vorgeschlagenen Methode diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51913-1_11 0afec8cdb362b4fdacfd1a0876237514;de;;;2.2.;;;Bewertung der empirischen Leistung alternativer ökonometrischer Modelle für die Ölpreisprognose Die empirische Literatur ist weit von einem Konsens über das geeignete Modell zur Ölpreisprognose entfernt. Es wurden mehrere Spezifikationen vorgeschlagen: Einige konzentrieren sich auf die Beziehung zwischen Kassa- und Terminpreisen („finanzielle“ Modelle), während andere den wirtschaftlichen Fundamentaldaten eine Schlüsselrolle beimessen („strukturelle“ Modelle). In dieser Arbeit testen und bewerten wir systematisch die Fähigkeit mehrerer alternativer ökonometrischer Spezifikationen, die Dynamik der Ölpreise zu erfassen. Darüber hinaus schlagen wir eine neue Modellklasse vor, die die relevanten Aspekte finanzieller und struktureller Vorgaben vereint („gemischte“ Modelle). Wir bewerten die Prognoseleistung jeder Modellklasse mit verschiedenen Maßen für die Prognosegenauigkeit. Wir analysieren auch die Auswirkungen unterschiedlicher Datenhäufigkeiten auf die Koeffizientenschätzungen und -prognosen jeder ausgewählten Spezifikation. Unsere empirischen Ergebnisse legen nahe, dass Finanzmodelle Zeitreihenmodellen vorzuziehen sind. Sowohl Finanz- als auch Zeitreihenmodelle sind besser als gemischte und strukturelle Modelle. Obwohl das Random-Walk-Modell von keinem der alternativen Modelle statistisch übertroffen wird, legen unsere empirischen Ergebnisse nahe, dass theoretisch fundierte Finanzmodelle valide Instrumente sind, um genaue Prognosen des WTI-Spotpreises zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55382-0_7 63ed0fa5cdf48e6cb005ba8edc8a502a;de;;;2.2.;;;Spektroskopische Eigenschaften neutraler Atome Numerische Daten werden für tiefliegende Atomterme, Oszillatorstärken der intensivsten optischen Übergänge, Strahlungslebensdauern tiefliegender resonanter angeregter Zustände und Rydberg-Niveaus von Atomen mit einem Valenzelektron und für typische Parameter atomarer metastabiler Zustände präsentiert. Die Spektren der intensivsten optischen Übergänge werden auf atomaren Grotrian-Diagrammen wiedergegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82048-9_7 4c53b3d8f40e75e1f162c8949d5bc1b3;de;;;2.2.;;;Multimodaler Ähnlichkeitsabruf mit einem gemeinsam genutzten verteilten Datenspeicher Wir schlagen eine generische Systemarchitektur für die groß angelegte Ähnlichkeitssuche in verschiedenen Arten digitaler Daten vor. Die Architektur kombiniert zeitgemäße hochskalierbare verteilte Datenspeicher mit aktuellen effizienten Ähnlichkeitsindizes und auch mit anderen Arten von Suchindizes. Das System wurde entwickelt, um verschiedene Arten von Abfragen bereitzustellen – entfernungsbasierte Ähnlichkeitsabfragen, begriffsbasierte Abfragen, Attributabfragen und erweiterte Abfragen, die mehrere Suchaspekte (Modalitäten) kombinieren. Der erste Teil dieser Arbeit widmet sich der generischen Architektur und der Beschreibung eines für unser System geeigneten Ähnlichkeitsindex PPP-Codes. Im zweiten Teil beschreiben wir eine spezifische Instanz dieser Architektur, die eine 106 Millionen Bildersammlung verwaltet, die eine inhaltsbasierte visuelle Suche, eine Stichwortsuche, einen attributbasierten Zugriff und deren Kombinationen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16868-5_3 63f8868650c073adb47737ffe5f3b8b6;de;;;2.2.;;;Histologische Veränderungen nach einmaliger Hochdosisbestrahlung bei Plattenepithelkarzinom infolge einer Brandnarbe Die einmalige Bestrahlung mit hoher Dosis hat sich zu einer sicheren und ermutigenden Form der Strahlentherapie entwickelt, aber die Variationen der histologischen Veränderungen nach der Bestrahlung wurden in klinischen Situationen nicht vollständig verstanden. Ziel dieser Studie war es, die histologischen Veränderungen von Tumorzellen nach einmaliger hochdosierter Direktbestrahlung mit einem kutanen Plattenepithelkarzinom zu untersuchen, das sich auf einer Brandnarbe entwickelt hatte. Der Patient erhielt eine Bestrahlung, gefolgt von einer radikalen Resektion des Tumors. Gewebe vor und nach der Bestrahlung wurden mit Hämatoxylin und Eosin (H&E), TdT-vermittelter dUTP-X-Nick-End-Markierung (TUNEL) und durch Immunhistochemie für MIB-1, p53 und p21 gefärbt. Nach der Bestrahlung wurde eine massive Nekrose festgestellt, aber einige lebensfähige Tumorzellen blieben zurück. Die Histologie vor der Bestrahlung zeigte MIB-1 und p53 als positiv und p21-Tumorzellen als teilweise positiv. Diese Expressionen wurden nach der Bestrahlung reduziert. Die TUNEL-Färbung war durchweg negativ. Es wurde festgestellt, dass der Tumorzelltod nach einmaliger Hochdosisbestrahlung hauptsächlich durch Nekrose und nicht durch Apoptose im klinischen Umfeld verursacht wurde.;-;-;-;https://link.springer.com/article/10.1007/s12032-009-9176-1 6d2491200e2a9a3482da339320ead3ae;de;;;2.2.;;;Szenarien der landwirtschaftlichen Geschäftsentwicklung in der Oblast Pensa: Prognose und Risikoabschätzung Im Beitrag werden Varianten der Entwicklung des Agrarsektors der Wirtschaft unter Berücksichtigung der staatlichen Regulierungsmaßnahmen, Investitionsrisiken und anderer Parameter analysiert und Varianten des Wirtschaftswachstums der Agrarwirtschaft konkretisiert. Mit verschiedenen Methoden und Modellen werden Szenariorechnungen der Prognosen der finanziellen Entwicklung des landwirtschaftlichen Betriebes in der Oblast Pensa unter dem Gesichtspunkt der Abschätzung des Investitionsrisikos der landwirtschaftlichen Betriebe und der Wahrscheinlichkeit ihrer Insolvenz gegeben.;-;-;-;https://link.springer.com/article/10.1134/S1075700715010037 ee5dbc46e60c20ace7467caa08968a06;de;;;2.2.;;;Automatisches Streifenlayoutdesign in Folgeverbundwerkzeugen Folgeverbundwerkzeuge nehmen heute in verschiedenen Verfahren der Blechfertigung eine besondere Rolle ein. Der Designprozess erfordert jedoch viel Zeit und Know-how. Das Strip-Layout-Design ist ein wichtiger Schritt im Progressive-Die-Design, daher spielt die Automatisierung des Strip-Layouts eine entscheidende Rolle beim Computer Aided Progressive Die Design (CAPDD). In diesem Beitrag wird ein auf der Mengenlehre basierendes mathematisches Modell vorgestellt, um das Problem des Streifenlayouts zu analysieren. Das Modell beschreibt die mathematische Natur des Streifenlayoutproblems und zeigt den Grund auf, warum Forscher schon immer Probleme hatten, das Streifenlayout automatisch zu optimieren. Unter Verwendung des vorgestellten Modells wird ein Algorithmus entwickelt, um das Streifenlayout unter Verwendung der minimalen Anzahl von Stationen und der Drehmomentgleichgewichtskriterien zu optimieren. Außerdem wird eine Prototyp-Software entwickelt, um das Streifenlayoutdesign basierend auf dem vorgestellten Algorithmus zu automatisieren. Die Eignung des Modells wird dann anhand von Industriebeispielen demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s10845-010-0417-0 a3a0bd07b9e9fc65d696ecc5dd07099a;de;;;2.2.;;;Semantisches Mapping für die Identifizierung verwandter Begriffe In dieser Arbeit untersuchen wir die kombinierte Verwendung von latenter semantischer Analyse (LSA) und multidimensionaler Skalierung (MDS) zur Identifizierung verwandter Konzepte und Begriffe. Wir nähern uns dem Problem der Identifizierung verwandter Terme, indem wir niederdimensionale Einbettungen konstruieren, in denen verwandte Terme geclustert werden und solche Cluster gemäß den semantischen Beziehungen zwischen den darin enthaltenen Termen räumlich angeordnet werden. In dieser Arbeit demonstrieren wir die vorgeschlagene Methodik für eine bestimmte Wortart (Verben) der spanischen Sprache, indem wir wörterbuchbasierte Definitionen verwenden. Wir kommentieren auch die zukünftige Verwendung dieses experimentellen Frameworks im Kontext anderer Aufgaben der Verarbeitung natürlicher Sprache wie Meinungsforschung, Themenerkennung und automatische Zusammenfassung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00382-0_9 b0d84665af7cdf9d10637814f50a3b3d;de;;;2.2.;;;Texterkennung in Diagrammen und Grafiken Gegenwärtige optische Zeichenerkennungssysteme (OCR) sind nicht in der Lage, abgetrennte Wörter auf einem Bild zu erkennen und zu erkennen, insbesondere wenn der Text nicht horizontal angeordnet ist. Solche Textblöcke sind typisch für Diagramme und Grafiken. In dieser Arbeit wird ein Algorithmus zur Erkennung kleiner Textblöcke mit beliebiger Ausrichtung, Farbe, Stil und Schriftgröße vorgeschlagen, der zur Textlokalisierung vor der Anwendung eines beliebigen Zeichenerkennungssystems verwendet werden kann. Nach den experimentellen Ergebnissen ermöglicht die Verwendung des vorgeschlagenen Algorithmus zur Bestimmung der Position und Ausrichtung von Textblöcken auf Diagrammen und Grafiken und die Übertragung dieser Informationen an das Texterkennungssystem eine Erhöhung der Fülle um das 20-fache und der Texterkennungspräzision um 15 mal. Die Experimente wurden an einer Testsammlung von 1000 Diagrammen mit ca. 14 000 Textblöcken durchgeführt, die mit dem Tool XML/SWF Chart erstellt wurde.;-;-;-;https://link.springer.com/article/10.1134/S1054661811021094 db0b2c2bd5de1bb772ab3cb6b19a41a6;de;;;2.2.;;;Eine adaptive und dynamische Methode zur Reduzierung der Dimensionalität zum effizienten Abrufen von Videos Im heutigen Multimediazeitalter ist Content Based Video Retrieval (CBVR) ein Trendbereich und es wird viel Forschung in den Bereichen Videoüberwachung, Big Data-Analyse und Multimedia-Anwendungen durchgeführt. Die Verwendung von Multimediadaten wird im heutigen Leben immer häufiger verwendet. Der inhaltsbasierte Videoabruf bietet einen effektiven Mechanismus zum Verwalten, Verwalten und Abrufen einer großen Anzahl von Videos effizient gemäß den Interessen des Benutzers. Der Fortschritt in der Technologie schreitet voran und Multimediaanwendungen gewinnen an Bedeutung, daher muss die Leistung des CBVR-Systems hoch und genau sein, um die Benutzeranforderungen zu erfüllen. Das vorgeschlagene Papier konzentriert sich auf die Untersuchung der verschiedenen Techniken zur Merkmalsextraktion und Ähnlichkeitsberechnung zum Abrufen relevanter Videos. Die Merkmalsextraktion kann mit verschiedenen Techniken durchgeführt werden, wie zum Beispiel Shot Boundary Detection, basierend auf Histogramm, PCA Shift, Gist und SURF (Speeded up Robust Features) und Quadratische Gleichung werden für Merkmalsextraktion und Ähnlichkeitsberechnung verwendet. Bei der CBVR-Technik werden die Videos aus den großen Datenbanken basierend auf der gegebenen Eingabeabfrage als Bild abgerufen, bei der Verarbeitung dieser Abfrage werden die Merkmale aus den Videos und dem Abfragebild hauptsächlich Farbe, Textur und Form extrahiert. Sobald diese Merkmale extrahiert wurden, wird eine Ähnlichkeit zwischen der Abfrage und den Videos berechnet, und das Ranking wird basierend auf der Ähnlichkeitsbewertung vorgenommen. Die Ergebnisse deuten darauf hin, dass die SURF-Technik im Vergleich zu anderen Techniken bessere Ergebnisse liefert und das System eine Abrufleistung von mehr als 70 % aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9181-1_54 b72536dc308fe4a08c665843649a3d47;de;;;6.1.;;;Empirischer Teil – Erhebung und Auswertung der DatenDie Stadt Herten liegt in Nordrhein-Westfalen, im Nordwesten des Ruhrgebietes, am Rande des Münsterlandes, und gehört zum Kreis Recklinghausen. Sie hat 66800 Einwohner/innen und umfasst 37 qkm. Ihr Stadtgebiet grenzt an Gelsenkirchen, Recklinghausen, Herne und Marl. Sie ist Mitglied im Regionalverband Ruhr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91507-4_3 f0c97e0123e88a1c4fe17a1688f40ed8;de;;;2.2.;;;Datenpartitionierung für parallele Spatial-Join-Verarbeitung Die Kosten der räumlichen Verknüpfungsverarbeitung können aufgrund der großen Größen von räumlichen Objekten und der rechenintensiven räumlichen Operationen sehr hoch sein. Obwohl die parallele Verarbeitung eine natürliche Lösung für dieses Problem zu sein scheint, ist nicht klar, wie räumliche Daten zu diesem Zweck partitioniert werden können. In diesem Beitrag werden verschiedene Methoden zur Partitionierung räumlicher Daten untersucht. Für die parallele Spatial-Join-Verarbeitung wird ein Framework vorgeschlagen, das die Datenpartitionierungstechniken, die von den meisten parallelen Join-Algorithmen in relationalen Datenbanken verwendet werden, und die Filter-and-Refine-Strategie für die Verarbeitung räumlicher Operationen kombiniert. Durch Mehrfachzuweisungen bei der räumlichen Datenpartitionierung verursachte Objektduplizierung kann zu zusätzlichen CPU-Kosten sowie zu zusätzlichen Kommunikationskosten führen. Wir finden, dass der Schlüssel zur Überwindung dieses Problems darin besteht, die räumliche Lokalität bei der Aufgabenzerlegung zu bewahren. In diesem Beitrag zeigen wir, dass mit unseren neuen Algorithmen eine nahezu optimale Beschleunigung für die parallele Spatial-Join-Verarbeitung erreicht werden kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009755931056 f8b36e7abd90463bcd187ad576f0c2ec;de;;;2.2.;;;Preisregulierung, der generische Fall? In Kapitel 8 wurde ein Modell des politökonomischen Systems gegeben, so dass die dem Wirtschaftssystem auferlegten Preisregulierungen endogen resultierten. Außerdem wurde in Abschnitt 8.5 ein Beispiel gegeben, bei dem die Preisregelungen von den politischen Kandidaten so gewählt werden, dass das Walrasianische Gleichgewichtspreissystem ausgeschlossen ist. Es ist jedoch nicht klar, ob dies der typische Fall ist. Darüber hinaus ist klar, dass es möglich ist, Beispiele zu konstruieren, in denen beide politischen Kandidaten Preisregulierungen vorschlagen, so dass sich ein Walrasianisches Gleichgewicht ergibt. Ein naheliegendes Beispiel wäre die Wahl von Pareto-effizienten Erstausstattungen. Dann würde jede Preisregulierung, also auch eine Auferlegung des Walrasianischen Gleichgewichtspreissystems, die Anfangsdotierungen als endgültige Allokation liefern. Beide politischen Kandidaten, die das Walrasianische Gleichgewichtspreissystem vorschlagen, stellen also in diesem Fall ein politisch-ökonomisches Gleichgewicht dar. Es ist nicht allzu schwierig, andere Beispiele zu konstruieren, bei denen das einzigartige politisch-ökonomische Gleichgewicht von beiden politischen Kandidaten gegeben wird, die das Walrasianische Gleichgewichtspreissystem vorschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6251-1_9 6e010ea71f9974dd42b523e75635b71f;de;;;2.2.;;;Maschinelles Lernen für gemeinsame Klassifizierung und Segmentierung In dieser Anmerkung betrachten wir die Verwendung von 3D-Modellen für die visuelle Verfolgung beim kontrollierten aktiven Sehen. Die Modelle werden für eine gemeinsame 2D-Segmentierung/3D-Posenschätzung verwendet, bei der wir die beiden Prozesse automatisch unter einem Energiefunktional koppeln. Durch die Verwendung von Hauptkomponentenanalyse oder lokal linearer Einbettung aus statistischem Lernen kann man unseren Tracker außerdem auf einen Katalog von 3D-Formen trainieren, der a priori Forminformationen liefert. Die Segmentierung selbst ist informationsbasiert, was es uns ermöglicht, in unsicheren feindlichen Umgebungen zu verfolgen. Unsere Methodik wird an realistischen Szenen demonstriert, die ihre Robustheit in anspruchsvollen Szenarien veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67068-3_24 6abb15dd909a71426619ff7840d4c86b;de;;;2.2.;;;Genauigkeit der Flächeninterpolation: Ein Vergleich alternativer Methoden Dieses Papier diskutiert die Genauigkeit von Geodaten, die durch Flächeninterpolation geschätzt werden, ein Verfahren zur Übertragung von Daten von einem Zonensystem in ein anderes. Es wird ein stochastisches Modell vorgeschlagen, das flächenhafte Interpolationen in verschiedenen geographischen Situationen darstellt. Das Modell wird verwendet, um die Beziehung zwischen der Schätzgenauigkeit und der räumlichen Verteilung des Schätzfehlers aus theoretischer Sicht zu untersuchen. Die Analyse zeigt, dass die Gleichmäßigkeit der Fehlerverteilung die Genauigkeit der Flächeninterpolation verbessert. Anschließend werden vier flächenhafte Interpolationsverfahren durch numerische Untersuchungen bewertet. Daraus ergibt sich, dass die Genauigkeit einfacher Interpolationsverfahren stark von der Angemessenheit ihrer hypothetischen Verteilungen abhängt, während die Genauigkeit intelligenter Verfahren von der Eignung des Bereichs der ergänzenden Daten für den der wahren Verteilung abhängt.;-;-;-;https://link.springer.com/article/10.1007/s101090050017 c6bf79658638a50470e1f372bb0d9499;de;;;2.2.;;;Ein Algorithmus zur Inferenz von Baumgrammatiken Ein Algorithmus zur Inferenz von Baumgrammatiken aus Beispielbäumen wird vorgestellt. Das auf den Eigenschaften Selbsteinbettung und Regularität basierende Verfahren erzeugt eine reduzierte Baumgrammatik, die alle im Inferenzprozess verwendeten Samples sowie andere Bäume ähnlicher Struktur erzeugen kann. Die Eigenschaften des Algorithmus werden durch experimentelle Ergebnisse veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/BF00975630 464ba2d2b93d9873a9283b2ecb84829e;de;;;2.2.;;;Auf dem Weg zu einem domänenspezifischen konzeptionellen Modellierungsansatz von Open Source CMS Sich an den Trends in einem bestimmten Bereich zu orientieren, hat in vielen Bereichen eine äußerst dynamische und potenzielle Anwendung. Business-Analysten müssen beispielsweise die aktuellen Lösungen zur Kundengewinnung kennen, um über die am besten geeignete Marketingstrategie entscheiden zu können. Inzwischen nutzt eine respektable Anzahl von Unternehmen ihre Online-Präsenz, um ihre Gewinne zu steigern. Insbesondere nutzen sie Content Management Systeme (CMS) als Kernsystem zur Unterstützung ihrer Webanwendungen (WAs) aufgrund ihrer Effizienz bei der Verwaltung digitaler Inhalte. In diesem Zusammenhang kann die Fähigkeit, allgemein wiederverwendbare Muster zu entdecken, ein wertvolles Werkzeug im domänenspezifischen Entwicklungsprozess sein. Zu diesem Zweck schlagen wir einen modellgetriebenen Ansatz zur Modellierung von WAs vor, die mit dem Joomla! CMS, das Reverse Engineering (RE) und Clustering-Techniken verwendet. Wenn es auf eine große Anzahl von Anwendungen angewendet wird, ermöglicht es Hypertext-Architekten, Muster zu erkennen und Designlösungen für WA-Frameworks pro Thema zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14139-8_3 4be28cc9ec2325efcf10f7cb5cfbb76b;de;;;2.2.;;;Rechtliche Perspektive, die in Russland vergessen wird, und Informationsfreiheit Die Entscheidung des Europäischen Gerichtshofs (EuGH) im Fall Google Spanien (2014) hat anhaltende Debatten über die Existenz und den Inhalt des sogenannten „Rechts auf Vergessen“ ausgelöst. Viele neuere Arbeiten enthalten unterschiedliche Ansätze zur Idee und Begründung eines solchen Rechtskonzepts im Rahmen bereits bestehender und bekannter Persönlichkeitsrechte wie „Recht auf Vergessen“, „Recht auf Löschung“ etc hat die Köpfe von Wissenschaftlern und Praktikern auf der ganzen Welt erobert. Auch Russland ist der europäischen Initiative gefolgt und hat 2015 ähnliche Bestimmungen mit Inkrafttreten am 1. Januar 2016 verabschiedet. Das Papier versucht, wahrscheinliche Folgen und Risiken für die Informationsgesellschaft, den Zugang zu Informationen und den Grundsatz der Transparenz in Russland zu bewerten. Die unsachgemäße Verwendung des Rechts kann die Informationsfreiheit ernsthaft beeinträchtigen und möglicherweise wichtige Informationen vor der Öffentlichkeit verbergen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_17 e57d34644695fc75413e9f78c6380247;de;;;6.1.;;;Der Projekt-Controller als ausführende PersonBei einem Projekt-Controller als ausführende Person des projektbegleitenden Controllings werden breitgesteuerte Fähigkeiten und Kennnisse vorausgesetzt. Im Grunde wird ein Allrounder benötigt. Für seine Controllingaufgabe wird eine betriebswirtschaftliche Ausbildung erwartet. Um dann das projektbegleitende Controlling durchzuführen sollte der Projekt-Controller über notwendige Projektmanagementerfahrung verfügen, die er möglicherweise durch eigene langjährige Projektleitung gelernt hat. Das Wissen um Projekte hilft ihm, den Projektmanager über die Abgründe, Risiken und Fallstricke der Projektplanung und Verfolgung zu unterstützen. Die Beherrschung und den Einsatz der grundlegenden methodischen Instrumente und Methoden hinsichtlich der Überwachung und Steuerung der Projekte sollte für ihn Routineaufgabe sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4152-7_4 869fbdeae4872028b760e792a502ebd7;de;;;6.1.;;;Produktivität der MontagearbeitInformatorische Assistenzsysteme können einen entscheidenden Beitrag dazu leisten, die Arbeitsbedingungen für die Beschäftigten zu verbessern und dadurch sowohl die Produktivität der Montagearbeit positiv zu beeinflussen als auch die psychische Gesundheit und Einsatzbereitschaft der Beschäftigten zu steigern. In einer experimentell angelegten Untersuchung werden die Auswirkungen des Einsatzes von informatorischen Assistenzsystemen auf verschiedene Aspekte der Arbeitsproduktivität untersucht. Hierzu gehören Montageausführungszeiten und Montagefehler, aber auch die Reduzierung von mentalen Beanspruchungen sowie die Steigerung der Akzeptanz. Aus den Studienergebnissen werden Empfehlungen für den Einsatz von einzelnen Typen von Assistenzsystemen sowie ein adäquates Produktivitätsmanagement abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61374-0_6 19dc406e5257195ba2a83e2cb176b0e7;de;;;6.1.;;;Aldi – Das Muster der Einfachheit: Weniger ist mehrDie Gebrüder Albrecht lieferten im Lebensmittelhandel den meisten Gesprächsstoff, so heißt es in dem zitierten Text der Frankfurter Allgemeinen Zeitung aus dem Jahr 1966 (22.12.1966). Das ist heute, fast 40 Jahre später, überhaupt nicht anders. Im Jahr 2005 wird immer noch eifrig über die Gründe für den Aldi-Erfolg diskutiert. Der Erfolg führte die Albrecht-Brüder bis in die Spitze der reichsten Männer der Welt, als reichste Nicht-Amerikaner, als reichste Europäer. Wollte jemand das Unternehmen kaufen, somüsste er dafür den Gegenwert von DaimlerChrysler oder acht Mal Lufthansa auf den Tisch legen. Einige Markenartikelhersteller und andere große Gruppen aus dem deutschen Lebensmittelhandel beginnen erneut Diskussionen über moralische Kategorien und über die Verarmung der deutschen Verbraucher. Warum ist das so?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9437-0_19 927a7da0e23e94b5058db2b81517ee2f;de;;;6.1.;;;Soziale Medien im Business-to-Business-Geschäft — Ein PraxisberichtMarkenbildung für Mittelstandsunternehmen im B2B ist an sich schon ein schwieriges Thema. Oftmals geringe Budgets, kleine und sehr spezialisierte Zielgruppen, zersplitterte Special-Interest-Medien mit vergleichsweise geringen Nutzerzahlen machen es schwer, auch nur das grundlegendste Ziel, nämlich das Steigern der Markenbekanntheit im relevanten Markt, zu verwirklichen. Ganz zu schweigen von qualitativen Zielen wie dem Verbreiten der Markenbotschaft, dem Leistungsversprechen oder dem Wertekern Mühsames Guerilla-Marketing der kleinen Schritte bildet die Bausteine, um eine Markenpersönlichkeit im Geschäftskunden-Marketing zu etablieren. Welche Herausforderungen erwartet nun ein B2B-Unternehmen, insbesondere ein mittelständisches, durch die neue Disziplin des Social Brandings, der sozialen Markenbildung?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3755-1_21 75a6cb47b5699fa549a803d4894f45e3;de;;;2.2.;;;Fokaler Mechanismus von Erdbeben in Kamtschatka – Commander Region und Heterogenitäten der aktiven seismischen Zone Die Fokusmechanismen von 74 flachen und 16 mittleren Erdbeben (1964–1970) in der Region Kamtschatka-Commander werden diskutiert. Regionale Stresssysteme und die Art der Verwerfungen werden analysiert. Komplexe Spannungsfelder in der Region Kamtschatka-Commander und variable Nachbebenprozesse starker Kamtschatka-Erdbeben zeigen die Existenz von Heterogenitäten der aktiven seismischen Zone in der Region.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5745-1_18 085ed17ac3d36ef1637c6e7c933576a8;de;;;2.2.;;;Informationstheoretische Gewichtung für eine robuste Sternzentrierung Es wird eine statistische Methodik zur globalen und lokalen Analyse von Startracker-Bildinhalten vorgestellt, die auf dem A-Contrario-Framework basiert. Eine Level-Set-Analyse, die diese Methodik verwendet, gewichtet Signale effektiv mit einem Konfidenzintervall basierend auf dem Informationsgehalt. Global kann diese Analyse das nichtplanare Grundrauschen im Zusammenhang mit dem Himmelshintergrund darstellen. Lokal kann diese Analyse automatisch den Kreisring definieren, der die Teilpixel darstellt, die der Grenze zwischen Signal und Rauschen zugeordnet sind. Die Leistungsfähigkeit der Schwerpunktbildung mit informationstheoretischer Gewichtung wird im Vergleich zu herkömmlichen Schwellwertverfahren für simulierte und reale Sternverfolgungsbilder bewertet.;-;-;-;https://link.springer.com/article/10.1007/BF03321167 47976c9b950270420e88dbf4ffc6ee35;de;;;2.2.;;;Estnische geodätische und gravimetrische Netzwerke und Geoidwellung Die nationalen Triangulations- und Nivellierungsnetzwerke wurden 1920–1940 gegründet. Die Gravitationsnetze wurden zwischen 1957 und 1991 mehrfach gemessen, je nachdem, wie die Präzision der Messtechnik zunahm. Schweremessungen (Maßstab 1:200000) auf estnischem Territorium, die allen Geoid-Wellenbestimmungen zugrunde liegen, wurden 1949–1959 durchgeführt. 1991 wurde mit der Rekonstruktion geodätischer Netze mit der GPS-Methode begonnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79721-7_64 65f6da8cf4ca750514a6d0bff90e8127;de;;;2.2.;;;Die Verbreitung der Khat-Produktion in Uganda om den 1930er bis 1980er Jahren lehrten jemenitische und somalische Migranten und ihre Nachkommen indigene Ugander über Khat. Sie stimulierten die Khat-Produktion in Mount Elgon, in Karamoja und im Distrikt Kabarole. Khat wird heute in den meisten Teilen des Landes kommerziell angebaut, und wildes Khat wird immer noch im Südwesten und Nordosten Ugandas geerntet. Seit den 1980er Jahren sind in Orten wie Arua und Lira im Norden neue Khat-Ernte- und -Anbaubetriebe entstanden, die von Unternehmern gegründet wurden, die von anderen indigenen Ugandern etwas über Khat lernten. Das in diesen Gebieten produzierte Khat stammt aus Wildbeständen oder, im Fall von Arua, aus den nationalen botanischen Gärten von Entebbe. Die größten Khat-Produktionsgebiete befinden sich jedoch im Süden, in den zentralen Distrikten Ugandas, wobei Khat aus Butambala und Kasenge den Kampala-Markt und darüber hinaus beliefert. Diese Khat-Produktionsgebiete sind Teil des Königreichs Buganda, in dem wichtige traditionelle Nutzpflanzen Kochbananen und Kaffee waren und sind (NARO, 2001).;-;-;-;https://link.springer.com/chapter/10.1057/9780230107786_4 8e41255a9f955dc62537f1b5b3150015;de;;;2.2.;;;Gestützte Entscheidungsfindung für ein Designproblem einer Ausführungsform In den frühen Phasen eines traditionellen Designprozesses werden viele Entscheidungen von Designern getroffen. Dabei nutzen sie ihre Erfahrung und ihr Unternehmenswissen. Diese Entscheidungen sind in einem sequentiellen Entwurfsprozess notwendig, können jedoch viele Ausführungslösungen verbergen. Darüber hinaus verwenden Designer häufig einen Trial-and-Error-Modus, um eine funktionierende Kombination von Standardelementen zu finden. Um diese Schwierigkeiten zu überwinden, wird ein Entscheidungsunterstützungssystem basierend auf Beschränkungsprogrammierung vorgeschlagen. Das Ziel des in diesem Papier dargelegten Entwurfsprozesses besteht darin, die Entwurfsphase der Ausführung zu erleichtern, indem a-priori-Entscheidungen vermieden und nach realisierbaren Architekturen gesucht werden, in denen alle Standpunkte der verschiedenen Projektbeteiligten berücksichtigt werden. Eine vorläufige Suche nach Strukturierungsmerkmalen des Entwurfsproblems ist notwendig und wird hier detailliert beschrieben. Diese Methodik wird auf die Ausführungsgestaltung des automatischen Gewichtsaufzugssystems einer monumentalen Uhr angewendet. Um die interessantesten Lösungen zu ermitteln, werden Ziele und Leistungsindikatoren eingegeben. Abschließend werden die Vorteile unseres Ansatzes diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3482-2_13 a72cbc87e7bc3df9a9e81c9ea6529998;de;;;2.2.;;;Case-based Reasoning (CBR)-Modell für ultraschnelles Abkühlen im Grobblechwalzwerk Der thermomechanische Steuerungsprozess (TMCP) der neuen Generation, der auf ultraschneller Abkühlung basiert, wird in Grobblechwalzwerken weit verbreitet eingesetzt, um hochleistungsfähiges Stahlmaterial zu niedrigen Kosten herzustellen. Das ultraschnelle Kühlsystem ist aufgrund der Optimierung des Temperaturregelfehlers, der durch das mathematische Wärmeübertragungsmodell und die Prozessparameter erzeugt wird, komplex. Um das System zu vereinfachen und die Temperaturregelungspräzision im ultraschnellen Kühlprozess zu verbessern, werden mehrere bestehende Modelle des Case-Based Reasoning (CBR)-Modells überprüft. In Kombination mit einem ultraschnellen Kühlprozess, einem entwickelten R;-;-;-;https://link.springer.com/article/10.3901/CJME.2014.0819.136 01e8c049dda19928a008ead42b3577d2;de;;;2.2.;;;Zum Umgang mit ungenauen Informationen in einem inhaltsbasierten Bildabrufsystem In der Arbeit wird ein inhaltsbasiertes Image-Retrieval-System (CBIR) betrachtet. Wir diskutieren einige Aspekte der Bilddarstellung und deren Wiedergewinnung, wenn Ungenauigkeiten eine wichtige Rolle spielen. Die Ursachen von Ungenauigkeiten werden identifiziert und einige Möglichkeiten zum Umgang damit vorgeschlagen. Die Diskussion wird mit einem Beispiel unserer Pilotimplementierung eines solchen CBIR-Systems illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14049-5_16 f2e004825642be557672091b6469557b;de;;;2.2.;;;Caroline Bergvalls Poetik des Infrathin Caroline Bergvalls Poetik des Infrathin zu ärgern, ist sowohl eine offensichtliche Geste in einem Buch, das zeitgenössische Poesie durch die Linse ihrer Beziehung zur Moderne untersucht, als auch eine schwierige Geste in mehr als einer Hinsicht, denn Bergvall ist ein Zwischending: Ihre Arbeit handelt weiter Grenzen und Barrieren. Ihre Arbeit ist zum Beispiel von Mehrsprachigkeit/Translingualität geprägt, was ihre Arbeit nicht zusammenfassen kann, sie ist ziemlich bekannt, obwohl sie keine Mainstream-Dichterin ist, sie verbringt viel Zeit zwischen London und den Vereinigten Staaten, mit deren Dichtern sie zusammen ist in enger Beziehung.;-;-;-;https://link.springer.com/chapter/10.1057/9781137488756_9 3bd70da693bfaeb2899e64fd07ad89c6;de;;;2.2.;;;Eine Poetik der Spur Oben auf seiner persönlichen Website steht der chilenische Dokumentarfilmer Patricio Guzmán, der Besucher mit der Aussage „Un país sin cine documental es como una familia sin álbum de fotografías“ (Ein Land ohne Dokumentarfilme ist wie eine Familie ohne Fotoalbum) die prägnant die Arbeit des Dokumentarfilms im zeitgenössischen Lateinamerika artikuliert. Ohne die dokumentarische Mission in Frage zu stellen, behauptet Guzmán auch ihre affektive Ladung: Der Dokumentarfilm ist wie ein Fotoalbum ein Medium der Geschichte, aber komplizierter auch ein Medium der Erinnerung, der Emotion und des Affekts. Wie das Fotoalbum hält der Dokumentarfilm eine indexikalische Ladung in sich (oder gibt vor, daran festzuhalten) – die fotografische Spur, über die Bazin, Barthes, Sontag und so viele andere beredt geschrieben haben – während er emotional auf ganz anderen und viel komplexeren Ebenen arbeitet . Der Dokumentarfilm – Fotoalbum – ist auch ein Palimpsest, durch das die persönliche und öffentliche Schnittstelle, deren Spuren unsere Identität und Politik in der Gegenwart verfolgen, dient.;-;-;-;https://link.springer.com/chapter/10.1057/9781137291349_2 d2a15768ba77fc81ae4cc23b5b408008;de;;;2.2.;;;Das Erdbeben von Rhodos vom 26. Juni 1926 Wir verwenden makroseismische und instrumentelle Daten, um das große Erdbeben vom 26. Juni 1926 im Hellenischen Bogen und andere damit verbundene Ereignisse erneut zu untersuchen. Das Erdbeben war großflächig im östlichen Mittelmeerraum zu spüren und verursachte in Rhodos, Südwestanatolien, Ostkreta und im Nildelta sporadisch Schäden und stellenweise Zerstörungen. Trotz seiner Größe gab es Unsicherheit bezüglich seiner Position, Tiefe und Größe. Das Erdbeben wurde instrumentell gut aufgezeichnet und wir haben es mit den in der Internationalen Seismologischen Zusammenfassung aufgeführten Messwerten und dem aktuellen Ortungsverfahren des Internationalen Seismologischen Zentrums verlagert. Wir haben auch Seismogramme von 14 Stationen inspiziert. Die Zwischentiefe des Events finden wir mit ca. 115 km gut etabliert, mit einem formalen Fehler von ca. 10 km und unterstützt durch Tiefenphasen. Es gibt Hinweise auf Komplexität in der Quelle, mit einer sekundären Freisetzung von Energie aus demselben Fokus nach etwa sechs Sekunden. Aus Originalaufzeichnungen und Bulletins ermitteln wir die Oberflächenwellengröße (M;-;-;-;https://link.springer.com/article/10.1023/A%3A1009706415417 90e5da8f6f3e3470d8f5472c006f89e4;de;;;2.2.;;;Automatisierte Systeme zur Detektion vulkan-seismischer Ereignisse mit unterschiedlichen Markierungstechniken In den letzten Jahren wurden mehrere Systeme entwickelt, um vulkanische Ereignisse anhand ihrer seismischen Signale automatisch zu erkennen. Viele dieser Systeme verwenden überwachte maschinelle Lernalgorithmen, um die Erkennungsmodelle zu erstellen. Das überwachte Training dieser maschinellen Lerntechniken erfordert jedoch gekennzeichnete Signalkataloge (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42520-3_11 1c82fc94f8ce41bae614bf4e832c0c7c;de;;;2.2.;;;West-Nil-Virus-Enzephalitis: sequentielle histopathologische und immunologische Ereignisse in einem Mausmodell der Infektion Das West-Nil-Virus (WNV) hat sich in Nordamerika als eine wichtige Ursache von Enzephalitis bei Menschen und Pferden herausgestellt. Obwohl über die Pathogenese der durch dieses Flavivirus verursachten Erkrankungen und über die Immunität gegen dieses bedeutendes Wissen vorhanden ist, liegen keine Berichte vor, die den Ablauf der pathologischen Veränderungen und deren Zusammenhang mit der Immunantwort im Gehirn nach Infektion mit WNV beschreiben. In diesem Bericht beschreiben die Autoren die wichtigsten histopathologischen Veränderungen sowie Veränderungen der Zytokin- und Chemokin-Expression in Gehirnen von WNV-infizierten C57Bl/6-Mäusen. Im Verlauf der Infektion waren Haut, Milz und Niere Orte der WNV-Replikation, bevor das Virus das Gehirn erreichte. Im Gehirn ging eine erhöhte Expression der Chemokine Monocyte Chemoattractant Protein (MCP)-5 (CCL12), Interferon-gamma-induzierbares Protein 10 (IP-10, CXCL10) und Monokin, das durch Gamma-Interferon (MIG, CXCL9) induziert wird, der Expression von Interferon-gamma . voraus (IFN-γ) und Tumornekrosefaktor alpha (TNF-α), die zuvor als wichtige frühe Zytokine bei der Pathogenese und Immunantwort der WNV-Enzephalitis angesehen wurden. Diese Ergebnisse legen nahe, dass die Chemokine MCP-5, IP-10 und MIG aufgrund ihrer frühen Hochregulation nach einer WNV-Infektion wichtige Auslöser von Entzündungen im Gehirn sind.;-;-;-;https://link.springer.com/article/10.1080/13550280601187185 a670095f5c4e4624fe19400133e5205a;de;;;2.2.;;;Gemeinsame Nutzung von Erscheinungsbild und Geometrie zum Abrufen von Szenenlogos Ein neuartiger Ansatz, der den gleichzeitigen Vergleich des Aussehens und der geometrischen Ähnlichkeit lokaler Muster durch eine kombinierte Beschreibung beinhaltet, wird vorgestellt. Der vorgeschlagene Algorithmus hat sich im Bereich des Szenenlogo-Retrievals bewährt, wo signifikante Änderungen des Aussehens, insbesondere aufgrund von affinen Transformationen, stattfinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9794-1_58 f704555802190a56573fafebe0081aec;de;;;6.1.;;;Bezugsrahmen für die Organisation der marktgerichteten AbstimmungDie konzeptionellen und empirischen Ergebnisse der vorangegangenen Kapitel werden in diesem Abschnitt in einem Bezugsrahmen zusammengeführt. In Kap. 5.1 wird die Grundstruktur des Bezugsrahmens vorgestellt. Er umfasst Zielgrößen für die Organisation der marktgerichteten Abstimmung (Kap. 5.2), Abstimmungsbedingungen (Kap. 5.3) und Aktionsparameter (Kap. 5.4). Zwischen diesen Elementen werden aktionsrelevante Zusammenhänge hergestellt (Kap. 5.5). Die Aussagekraft des Bezugsrahmens wird abschließend kritisch reflektiert und seine Ergebnisse zusammengefasst (Kap. 5.6).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9587-8_5 3f75a9163e2da8ade3432af651669e30;de;;;2.2.;;;Realisierung verschiedener Techniken zur Anomalieerkennung in astronomischen Datenbanken In dieser Arbeit adressieren wir das Problem der Anomalieerkennung in großen astronomischen Datenbanken durch Methoden des maschinellen Lernens. Die Bedeutung einer solchen Studie wird durch die Existenz einer großen Menge astronomischer Daten gerechtfertigt, die nicht nur von Humanressourcen verarbeitet werden können. Wir haben fünf Anomalieerkennungsalgorithmen ausgewertet, um Anomalien in den Lichtkurvendaten des Open Supernova Catalog zu finden. Der Vergleich der Algorithmen ergab, dass die von Experten überwachte aktive Anomalieerkennungsmethode die beste Leistung zeigt, während unter den rein unüberwachten Techniken das Gauß-Mischungsmodell und die Einklassen-Support-Vektor-Maschine-Methoden die Isolationswald- und lokale Ausreißerfaktor-Methoden übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51913-1_7 45f0080a48918655a4f8cc9c61315668;de;;;2.2.;;;Eine vergleichende Studie stochastischer Modelle zur Schätzung der seismischen Gefahren Hazard Zur Vorhersage von Erdbebenereignissen wurden im Laufe der Jahre verschiedene stochastische Modelle entwickelt. Die mathematische Strenge und der Umfang des Bedarfs an Eingabedaten nehmen zu, wenn die stochastischen Modelle, die zur Beschreibung der räumlichen und zeitlichen Abhängigkeitsmerkmale von Erdbebenereignissen verwendet werden, realistischer werden. In dieser Studie wird ein Überblick über die am häufigsten verwendeten stochastischen Modelle, nämlich: Poisson, Extremwert und Markov, zusammen mit dem von den Autoren vorgeschlagenen Zufallsfeldmodell kurz vorgestellt. Die Mängel jedes Modells werden diskutiert. Die aus diesen Modellen gewonnenen Vorhersagen der seismischen Gefahren werden dann auf der Grundlage der Daten, die entlang des aktivsten Teils der nordanatolischen Verwerfungszone aufgezeichnet wurden, miteinander verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0273-2_1 7b7270d869834c40cf1844db4204723c;de;;;2.2.;;;Die durch Multi-Resolution-Analyse vorhergesagten Strukturklassen von Proteinen Die Vorhersage der Proteinstrukturklasse aus der Primärstruktur wird in diesem Artikel untersucht. Die Wavelet-Pakettransformation wird verwendet, um das entsprechende numerische Signal des Proteins in mehrere Teilsignale mit unterschiedlichen Auflösungsskalen zu zerlegen. Die auf den Teilsignalen basierenden Autokorrelationsfunktionen werden als Merkmalsvektoren des Proteins verwendet. Als Klassifikationsalgorithmus wird die Bayes-Entscheidungsregel verwendet. Experimente zeigen, dass bei gleichen Datensätzen die Vorhersagegenauigkeit im Vergleich zu den bestehenden Methoden verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_101 6df5393cbaf8765c97a4844631b65de6;de;;;2.2.;;;Demonstrieren einer effektiven XML-Stichwortsuche mit aussagekräftiger Ergebnisanzeige In diesem Whitepaper demonstrieren wir eine effektive XML-Stichwortsuche mit Rangfolge und aussagekräftiger Ergebnisanzeige. Unser System namens ICRA erkennt eine Reihe von Objektklassen in XML-Daten für die Ergebnisanzeige, definiert die passende Semantik, die den Suchanforderungen des Benutzers genauer entspricht, erfasst die ID-Referenzen in XML-Daten, um relevantere Ergebnisse zu finden, und verwendet neuartige Ranking-Schemata. ICRA erreicht sowohl eine hohe Ergebnisqualität als auch eine hohe Abfrageflexibilität bei der Suche und beim Browsen. Eine Online-Demo für DBLP-Daten ist verfügbar unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_65 361c2902aa56d9719dd61fa07a485519;de;;;2.2.;;;Das Smart-Grid-Simulations-Framework: Model-Driven Engineering für Cyber-Physical Systems Smart Grids sind komplexe Systeme, für die die Simulation eine praktische Möglichkeit bietet, mehrere Lösungen vor der Bereitstellung zu bewerten und zu vergleichen. Die Simulation eines Smart Grid erfordert jedoch die Entwicklung heterogener Modelle, die dem elektrischen, informationsverarbeitenden und Telekommunikationsverhalten entsprechen. Diese heterogenen Modelle müssen miteinander verknüpft und analysiert werden, um die Einflüsse aufeinander zu erkennen und aufkommende Verhaltensweisen zu identifizieren. Wir wenden modellgetriebenes Engineering auf solche cyber-physischen Systeme an, die physische und digitale Komponenten kombinieren und schlagen SGridSF vor, das Smart Grid Simulation Framework, das Aufgaben automatisiert, um die Konsistenz zwischen verschiedenen Simulationsmodellen sicherzustellen. Dieses Framework besteht hauptsächlich aus einer domänenspezifischen Sprache zur Modellierung einer Cosimulationseinheit, genannt CosiML für Cosimulation Modeling Language, einer domänenspezifischen Sprache zur Modellierung der funktionalen Architektur eines Smart Grid, genannt SGridML für Smart Grid Modeling Language, und einem Werkzeug, das verschiedene Transformationen implementiert Regeln zum Generieren der Dateien und Skripte zum Ausführen einer Cosimulation. Schließlich veranschaulichen wir den Einsatz von SGridSF am realen Anwendungsfall eines Inselnetzes mit Diesel und erneuerbaren Quellen, Batteriespeichern und intelligenter Steuerung der Produktion. Wir zeigen die Sequenzierung von automatischen Generierungsaufgaben, die den Aufwand und das Fehlerrisiko bei jeder Iteration des Prozesses minimiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67445-8_1 e96fd43a5466c820487a42723d1ba6e0;de;;;2.2.;;;Integration von Association Rule Mining in relationale Datenbanksysteme: Alternativen und Implikationen Data Mining auf großen Data Warehouses wird immer wichtiger. Um diesen Trend zu unterstützen, betrachten wir ein Spektrum an Architekturalternativen zur Kopplung von Mining mit Datenbanksystemen. Zu diesen Alternativen gehören: lose Kopplung über eine SQL-Cursorschnittstelle, Kapselung eines Mining-Algorithmus in einer gespeicherten Prozedur, Zwischenspeichern der Daten in einem Dateisystem on-the-fly und Mining, enge Kopplung mit hauptsächlich benutzerdefinierten Funktionen und SQL Implementierungen für die Verarbeitung im DBMS. Die Möglichkeit, den Mining-Algorithmus in Form von SQL-Abfragen auszudrücken, untersuchen wir umfassend am Beispiel des Association Rule Mining. Wir betrachten vier Optionen in SQL-92 und sechs Optionen in SQL, die mit objektrelationalen Erweiterungen (SQL-OR) erweitert wurden. Unsere Bewertung der verschiedenen Architekturalternativen zeigt, dass die Cache-Option aus Performance-Sicht überlegen ist, obwohl die Performance der SQL-OR-Option innerhalb eines Faktors von zwei liegt. Sowohl der Cache- als auch der SQL-OR-Ansatz verursachen einen höheren Speichereinbußen als der Loose-Coupling-Ansatz, der in Bezug auf die Leistung um den Faktor 3 bis 4 schlechter ist als Cache. Die SQL-92-Implementierungen waren zu langsam, um sich als wettbewerbsfähige Option zu qualifizieren. Wir vergleichen diese Alternativen auch anhand qualitativer Faktoren wie automatische Parallelisierung, einfache Entwicklung, Portabilität und Interoperabilität. Als Nebenprodukt dieser Studie identifizieren wir einige Primitive für die native Unterstützung in Datenbanksystemen für entscheidungsunterstützende Anwendungen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009887712954 186456f7e50295f2b53ad6c2cbdf2463;de;;;2.2.;;;Proteinsequenzklassifizierung mit Feature-Hashing Jüngste Fortschritte bei den Sequenzierungstechnologien der nächsten Generation haben zu einem exponentiellen Anstieg der Geschwindigkeit geführt, mit der Proteinsequenzdaten erfasst werden. Das;-;-;-;https://link.springer.com/article/10.1186/1477-5956-10-S1-S14 bd91c8eab132fd5cf76f9e023a6c1b70;de;;;2.2.;;;Räumliche Gewichte: Konstruktion gewichtskompatibler Austauschmatrizen aus Näherungsmatrizen Austauschmatrizen repräsentieren räumliche Gewichte als symmetrische Wahrscheinlichkeitsverteilungen auf Paaren von Regionen, deren Ränder regionale Gewichte ergeben, die im Allgemeinen gut spezifiziert und in den meisten Kontexten bekannt sind. Dieser Beitrag schlägt einen Mechanismus vor, um aus ganz allgemeinen symmetrischen Proximity-Matrizen abgeleitete Austauschmatrizen so zu konstruieren, dass die Marge der Austauschmatrix mit den regionalen Gewichten übereinstimmt. Austauschmatrizen erzeugen wiederum;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11593-1_6 20eda1db8656c5dc1163509606a382f6;de;;;2.2.;;;Intermittierende Zugabe von HGF und TGF-β1 in primäre Hepatozytenkulturen von Ratten Die Wirkungen von Hepatozyten-Wachstumsfaktor (HGF) und transformierendem Wachstumsfaktor-beta (TGF-β) auf zwei morphologische Zustände von Hepatozyten in Monolayer- und Sphäroid-Kulturen wurden hinsichtlich ihrer mitogenen Fähigkeit und Albumin-Expression untersucht. In Monolayer-Kulturen auf kollagenbeschichteten Schalen wurde die Zunahme des DNA-Gehalts in Gegenwart von HGF beobachtet, wenn HGF innerhalb von zwei Tagen nach der Zellisolierung zugegeben wurde, wohingegen keine Zunahme der DNA beobachtet wurde, wenn HGF vier Tage nach der Zellisolierung zugegeben wurde. Der DNA-Gehalt nahm sogar nach vier Tagen zu, wenn HGF intermittierend zugegeben wurde. Andererseits wurde die Sphäroidbildung auf Primaria®-Schalen in HGF-freier Kultur gefördert, während sie nach Zugabe von HGF gehemmt wurde. In Sphäroidkulturen wurde selbst in Gegenwart von HGF während des gesamten Kulturzeitraums kein Anstieg des DNA-Gehalts beobachtet. Die Fähigkeit zur Albuminproduktion nahm in der Monolayer-Kultur schnell ab, aber die Abnahme wurde nach der Zugabe von HGF im Laufe der Kultur abgeschwächt. Eine hohe Albuminproduktionsfähigkeit wurde unabhängig von der HGF-Supplementierung in der Sphäroidkultur aufrechterhalten. Sowohl der DNA-Gehalt als auch die Albuminproduktion nahmen nach der Zugabe von TGF-β1 in der Monolayer-Kultur schnell ab, und diese Abnahme wurde auch nach der Zugabe von HGF zum Medium abgeschwächt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008068004855 5f530f6a6790a5886e72b4fdd05c5e1c;de;;;2.2.;;;Ein hybridisierter Graph-Mining-Ansatz Data-Mining-Analysemethoden werden zunehmend auf Datensätze aus naturwissenschaftlichen und technischen Bereichen angewendet, die verschiedene physikalische Phänomene und Objekte darstellen. In vielen Datensätzen ist die Fähigkeit, die relationalen und geometrischen Eigenschaften der zugrunde liegenden Elemente und ihre Beziehungen zu Scheitelpunkten und Kanten zu erfassen, eine Schlüsselanforderung für eine effektive Analyse, was eine natürliche Methode zur Darstellung solcher Datensätze darstellt.In Apriori-basierten Graphen Mining, um Kandidaten-Untergraphen aus einer großen Anzahl von erzeugten Adjazenzmatrizen zu bestimmen, wobei der dominierende Faktor die Gesamtleistung des Graph-Minings ist, da viele Graph-Isomorphismustests durchgeführt werden müssen Der Pattern-Growth-Ansatz ist flexibler für die Erweiterung eines bestehenden Graphen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15766-0_54 c195ea7b981fdb9b2cffa3c4703ad0bd;de;;;2.2.;;;Robuste adaptive dynamische Oberflächensteuerung basierend auf struktureller Zuverlässigkeit für ein am Turm verankertes schwimmendes Produktionslager- und Entladeschiff Für schwimmende Produktionslager- und Entladeschiffe (FPSO) ist eine dynamische Positionierungssteuerung erforderlich, da es nicht möglich ist, das Schiff nur mit einem Festmachersystem in einem vordefinierten Bereich zu halten. Die Positionskontrolle des FPSO-Schiffes ist aufgrund von Modellunsicherheiten und unbekannten Kontrollkoeffizienten äußerst schwierig. In diesem Artikel wird ein neuer robuster adaptiver Positionierungsregler entwickelt, der aus mehreren Komponenten besteht: adaptives Gesetz, dynamische Oberflächensteuerung (DSC), Sigmoid-Tracking-Differentiator (STD), Nussbaum-Verstärkungsfunktion und struktureller Zuverlässigkeitsindex. Modellunsicherheiten können durch das aus der Lyapunov-Theorie abgeleitete adaptive Gesetz geschätzt werden. Die DSC-Technologie wird verwendet, um wiederholte Differenzierungen zu beseitigen, indem eine Filterung erster Ordnung der virtuellen Steuerung eingeführt wird. Die ratterfreie STD mit den Eigenschaften der globalen schnellen Konvergenz kann die Ableitungen von Modellunsicherheiten schätzen, die schwer direkt zu berechnen sind. Daher machen die DSC- und STD-Techniken den vorgeschlagenen Controller einfacher zu berechnen und leichter in der Ingenieurpraxis zu implementieren. Die meisten der herkömmlichen Regler benötigen die Informationen über die Regelkoeffizienten, um die Stabilität des geschlossenen Regelkreises zu gewährleisten, während die Nussbaum-Verstärkungsfunktion das Erfordernis einer a priori Kenntnis des Vorzeichens der Regelkoeffizienten beseitigen kann. Die Kapazität des Festmachersystems kann voll ausgenutzt werden, um das FPSO-Schiff zu positionieren, indem der strukturelle Zuverlässigkeitsindex unter der Prämisse angepasst wird, die Sicherheit der Festmacherleinen zu gewährleisten, und daher ist weniger Steuerungsaufwand für die Positionierungssteuerung erforderlich. Simulationen mit zwei Sätzen von Systemparametern demonstrieren die Wirksamkeit des vorgeschlagenen Reglers. Darüber hinaus zeigt ein qualitativer Vergleich mit dem adaptiven Rückschrittregler, dass unser vorgeschlagener Regler rechnerisch effizienter ist und keine a-priori-Kenntnisse des Vorzeichens von Regelkoeffizienten erfordert. Ein quantitativer Vergleich mit robusten adaptiven Reglern ohne die strukturelle Zuverlässigkeit zeigt, dass mit unserem vorgeschlagenen Regler weniger Regelaufwand erforderlich ist.;-;-;-;https://link.springer.com/article/10.1007/s12555-017-0492-5 7050bd3db702a7c06e433fe277145262;de;;;2.2.;;;Kalibrierung von Magnitudenskalen für Erdbeben im Mittelmeer Um die Werkzeuge für die einheitliche Größenbestimmung von Erdbeben im Mittelmeerraum während der letzten 50 Jahre instrumenteller Seismologie bereitzustellen, haben wir die Magnitudenbestimmungen für 220 Erdbeben der europäisch-mediterranen Region im Zeitraum 1977–1991 regressiert, die von drei internationalen Zentren, 11 nationale und regionale Netzwerke und 101 einzelne Stationen und Observatorien, die seismische Momente der Harvard CMTs nutzen. Wir kalibrieren M(M;-;-;-;https://link.springer.com/article/10.1023/A%3A1009722406153 b15503f4be8597fde4662107d778113b;de;;;2.2.;;;Ein erschwingliches Plasmid-Miniprep, das sich für die kompetente Mikroinjektion in . eignet Eine Vielzahl von Techniken, einschließlich CRISPR-Cas9 Genome Editing, wurden entwickelt, um genetisch veränderte Zelllinien und Tiermodelle herzustellen. In vielen Fällen hängt der Erfolg der Genome-Editing-Techniken von der Qualität der eingebrachten DNA ab. Die Herstellung hochwertiger Plasmide, die für eine Mikroinjektion im kleinen Maßstab erforderlich sind, wurde jedoch nicht untersucht. Hier haben wir verschiedene Arten von Plasmidpräparationsmethoden auf ihre Mikroinjektionsleistung verglichen und eine effiziente und kostengünstige Plasmid-Minipräparationsmethode entwickelt, die für;-;-;-;https://link.springer.com/article/10.1007/s13205-020-02346-7 5a3de946ce2b9c74949d94f9cad9da8d;de;;;2.2.;;;Kanonisches Datenmodell für Data Warehouse Im Rahmen unseres Ansatzes zur Datenintegration wird ein erweiterbares kanonisches Modell entwickelt. In der vorliegenden Arbeit betrachten wir eine Erweiterung des kanonischen Modells, um die materialisierte Integration von Daten während der Data Warehouse-Erstellung zu unterstützen. Das betrachtete Data Warehouse basiert auf dem Konzept der Grid-Datei. Um Daten aus mehreren Quellen zu extrahieren, die materialisierte Ansicht zu erstellen und Abfragen der mehrdimensionalen Daten effektiv zu organisieren, wird eine rechnerisch vollständige Sprache verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44066-8_8 bf852a3d0d4fd2d0205d9d6e5b1295af;de;;;2.2.;;;Ein Empfehlungssystem für die Einreichung von Papieren basierend auf einer vertikalen Suchmaschine In dieser Arbeit zielt das vorgeschlagene Orchestrierungs- und Freigabesystem für Online-Papiere darauf ab, Papiere von der Informationssammlung, Papierredaktion, Papiersatz und Papiereinreichung bis zur Papierfreigabe zu verwalten. In den fünf oben genannten Aspekten gibt es viele verfügbare Tools, die Wissenschaftsforschern beim Verfassen von Papieren helfen, aber diese Tools funktionieren separat und nicht kooperativ. Das Orchestrierungs- und Freigabesystem für Online-Papier integriert die Funktionen dieser Tools und bietet einen Service aus einer Hand. Als wichtiger Teil dieses Systems besteht die Empfehlung für die Einreichung von Papieren darin, wertvolle Informationen über die neuesten internationalen Konferenzen und Zeitschriften für die Veröffentlichung in Papierform bereitzustellen. Wenn Papiere geschrieben werden, bezieht unser System, eine kontextsensitive Lösung für Papier, automatisch die Schlüsselwörter aus dem Kontext. Da es sich bei der Empfehlung für die Einreichung von Papieren um eine themenorientierte Suche handelt, konzipieren wir ein Empfehlungssystem für die Einreichung von Papieren auf Basis einer vertikalen Suchmaschine, das die Suchgenauigkeit durch den verbesserten URL-basierten Filteralgorithmus und den verbesserten inhaltsbasierten Filteralgorithmus erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01766-2_24 36cd3eb80658d6cf97fc7412db69bbc5;de;;;2.2.;;;Hexadezimal-Baum: Eine zeitkontinuierliche 4D-Interferenzprüfmethode Ich schlage eine neue 4D-Interferenzprüfmethode zwischen mehreren sich bewegenden 3D-Objekten vor. Ein Merkmal dieser Methode ist die Verwendung des Hexadezimalbaums als räumlicher 4D-Index. Ein weiteres Merkmal ist die Verwendung von 4D-Polyedern, um eine direkte Behandlung von gekrümmten Oberflächen zu vermeiden, die Grenzen von 4D-Bewegungsbahnen sind. Basierend auf einem geeigneten geometrischen 3D-Modellierungssystem experimentierte ich mit dieser Methode in einem sehr einfachen Fall. Ich melde seine Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78114-8_9 5af11e03b3977d08c7b51483fbae3c36;de;;;2.2.;;;Überprüfung einer Analyse der Metadaten des landwirtschaftlichen Lernspeichers: Vorläufige Ergebnisse Landwirtschaftliche Lernrepositorien können neue Möglichkeiten für die gemeinsame Nutzung, Suche, den Zugriff und die Nutzung von Lernressourcen bieten. Um den Informationsaustausch zwischen solchen Repositorien zu erleichtern, ist die Frage der Metadaten-Interoperabilität von entscheidender Bedeutung. In diesem Papier präsentieren wir vorläufige Ergebnisse einer überarbeiteten Analyse, die auf die Überprüfung der Implementierungen von Metadatenstandards in landwirtschaftlichen Lernrepositorien abzielt. Die Ergebnisse dieser Studie können zum Erreichen der Interoperabilität zwischen landwirtschaftlichen Lernrepositorien und für Designer und Entwickler in diesem Anwendungsbereich von Nutzen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35233-1_31 083270a19238952c78ba4b9a8d4259c6;de;;;2.2.;;;Feldabtastung aus einem segmentierten Bild Dieser Artikel stellt eine statistische Methode vor, um das optimale prospektive Feldstichprobenschema auf einem Fernerkundungsbild abzuleiten, um verschiedene Kategorien im Feld darzustellen. Der iterierte Conditional-Modes-Algorithmus (ICM) wird für die Segmentierung verwendet, gefolgt von simuliertem Annealing innerhalb jeder Kategorie. Abgeleitete Feldabtastpunkte sind in heterogenen Segmenten intensiver. Diese Methode wird auf luftgestützte hyperspektrale Daten von einem landwirtschaftlichen Feld angewendet. Das optimierte Stichprobenschema ist bei der Schätzung üblicher Vegetationsindizes der einfachen Zufallsstichprobe und der Rechteckrasterstichprobe überlegen und damit repräsentativer für das gesamte Untersuchungsgebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69839-5_55 3f3df682c41659a524c93d9e7aaacfe8;de;;;6.1.;;;Das Konzept „Lebenslanges Lernen“ in der Europäischen Union und die Rahmenbedingungen seiner Adaptation in Deutschland und UngarnIn diesem Kapitel werden erstens das Konzept „Lebenslanges Lernen“ der Europäischen Union und zweitens die Rahmenbedingungen seiner Adaptation in den ausgewählten Ländern vorgestellt. Wie in Kapitel 2.2.2.3 dargelegt, geht es dabei um zwei Komponenten des tertium comparationis sowie um die zwei Seiten des Vergleichs: Der Grundannahme der Studie zufolge steht das EU-Konzept für die konvergierende, die nationalen Rahmenbedingungen stehen für die divergierende Dimension.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91754-2_3 3444b1f5d30d25d7b86c3bb230e4f6ec;de;;;2.2.;;;Generalisierungsbasierte private Indizes für ausgelagerte Datenbanken Die Gewährleistung des Datenschutzes und die Verbesserung der selektiven Abfrageleistung gegenüber verschlüsselten Daten sind zwei eng miteinander verbundene Herausforderungen für ausgelagerte Datenbanken. Es muss Indizes über verschlüsselte Daten entwickeln, um sichere und effiziente selektive Abfragen auf der Serverseite zu unterstützen. Die in diesen Indizes verborgenen Klartext-bezogenen Informationen können jedoch beim Vergleich mit verschiedenen verschlüsselten Tupelsätzen Inferenzangriffe einführen. In diesem Artikel untersuchen wir eine Art Inferenzangriff durch die Verknüpfung von Abfrageergebnissen verschiedener Datenbankbenutzer. Die Schlussfolgerungen basieren auf impliziten Gleichheitsbeziehungen, die in den Abfrageergebnissen verborgen sind. Zur Abwehr dieses Angriffs entwickeln wir eine generalisierungsbasierte Methode zum Aufbau sicherer und privater Indizes. Wir entwickeln eine kombinierte Metrik, um den Inferenzwiderstand unserer vorgeschlagenen Methode zu messen. Dieses Maß wird durch die Entropiewerte und Attributwertdiversitäten in den Abfrageergebnissen quantisiert. Wir haben einige Experimente durchgeführt, um unsere vorgeschlagene Methode zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37487-6_14 e699805d3cfa13d5e8b45a22c750bc14;de;;;2.2.;;;Risikoprävention und -kontrolle für landwirtschaftliche Verschmutzung durch punktuelle Quellen basierend auf dem Prozess der Druck-Transformation-Absorption in Chongqing, China Laut Chinas zweiter nationaler Erhebung zu Verschmutzungsquellen ist der Beitrag landwirtschaftlicher Non-Point-Sources (ANS) zur Wasserverschmutzung immer noch hoch. Risikoprävention und -kontrolle sind die wichtigsten Mittel, um die Kosten zu kontrollieren und die Effizienz von ANS zu verbessern, aber die meisten Studien nehmen die Schadstoffbelastung direkt als Risikostandard, was zu einer erheblichen Fehleinschätzung des tatsächlichen Verschmutzungsrisikos führt. Um das Risiko einer landwirtschaftlichen Non-Point-Source-Verschmutzung (ANSP) in Chongqing, China objektiv abzubilden, haben wir die Einflüsse von anfänglichem Quelleneintrag, zwischenzeitlicher Umwandlung und endständiger Absorption von Schadstoffen mittels Literaturrecherche und der Delphi-Methode untersucht und eine PTA (Druck kinetische Energie, kinetische Transformationsenergie und kinetische Absorptionsenergie) Modell, das 12 Faktoren abdeckt, mit Unterstützung der Technologie des geografischen Informationssystems (GIS). Die Berechnungsergebnisse des Geländefaktors und die Berechnungsergebnisse anderer Faktoren wurden von Python-Tools optimiert, um menschliche Fehler und Arbeitsbelastung zu reduzieren. Mittels Schwerpunktmigrationsanalyse und Kerneldichteanalyse konnten das Risikoniveau, der räumliche Aggregationsgrad und die wichtigsten Präventions- und Kontrollregionen genau bestimmt werden. Es gab eine positive Korrelation zwischen der Wasserqualität der Flüsse in Chongqing und den Ergebnissen der Risikobewertung verschiedener Zeiträume, was indirekt die Zuverlässigkeit der Bewertungsergebnisse des vorgeschlagenen Modells widerspiegelt. Es war eine offensichtliche Tendenz zu erkennen, dass sich die Regionen mit niedrigem Risiko in Regionen mit hohem Risiko verwandelten. Der Anteil der Hochrisikoregionen und der Extremrisikoregionen stieg von 17,82 % bzw. 16,63 % im Jahr 2000 auf 18,10 % bzw. 16,76 % im Jahr 2015. Und das Risikoniveau in den wichtigsten städtischen Gebieten war deutlich höher als in den südöstlichen und nordöstlichen Gebieten von Chongqing. Die Schwerpunkte aller Risikogebiete wiesen eine sukzessive Verteilung von West nach Ost auf, und die Schwerpunkte der Hochrisiko- und Extremrisikoregionen verlagerten sich nach Osten. Von 2000 bis 2015 bewegten sich die Schwerpunkte der Hochrisiko- und Extremrisikoregionen um 4,63 km (1,68°) bzw. 4,48 km (12,08°) nach Norden. Die Ergebnisse der Kerndichteanalyse zeigten, dass sich die Hochrisikoregionen hauptsächlich auf die wichtigsten städtischen Gebiete konzentrierten und dass die Verteilung der Agglomerationsgebiete insgesamt einen Übergangstrend von zusammenhängender Verteilung zu dezentraler Konzentration aufwies. Die Gefährdungsgrade der Regionen mit einem hohen Anteil an Kulturland und künstlicher Fläche wurden deutlich erhöht und die Besetzung von Kulturland im Zuge der Urbanisierung förderte die Bewegung der Schwerpunkte von Hoch- und Höchstrisikogebieten. Die Identifizierung von Schlüsselbereichen für die Risikoprävention und -kontrolle liefert eine datenwissenschaftliche Grundlage für die Entwicklung von Präventions- und Kontrollstrategien.;-;-;-;https://link.springer.com/article/10.1007/s11769-021-1221-9 f347d037d625a58958b881c563552876;de;;;2.2.;;;Vorherige Daten zur Nicht-Ziel-Identifizierung Dieses Kapitel ist den Vorinformationen gewidmet, die zum Aufstellen und Testen von Identifikationshypothesen erforderlich sind. Entsprechend ihrer Art werden die relevanten Informationen in Bedeutungs- und Statistikdaten unterteilt. Kenntnisse über Herkunft, Eigenschaften und Verwendung chemischer Verbindungen sind sehr wichtig, um Wirkstoffkandidaten zur Identifizierung vorschlagen und ablehnen zu können. Vorherige Informationen über analysierte Proben sind wichtig, um vollständige Beweise für die Richtigkeit eines Identifizierungsergebnisses zu erhalten. Die Plausibilität qualitativer Analyseergebnisse wird ebenfalls berücksichtigt, um die Schlussfolgerungen der Analysten zu bestätigen. Viele dieser Daten stammen aus chemischen Datenbanken, die in diesem Kapitel beschrieben werden. Diese Datenquellen werden auch verwendet, um statistische Häufigkeiten des Auftretens und des gleichzeitigen Auftretens von chemischen Verbindungen in der Literatur zu berechnen. Die Vorkommensrate ist das direkte Maß für die Häufigkeit chemischer Verbindungen und die damit verbundene Möglichkeit der Präsentation in zu analysierenden Proben. Seltene Verbindungen werden anhand dieser Rate herausgefiltert und weiter von der Berücksichtigung für Identifizierungszwecke ausgeschlossen. Die meisten bekannten Verbindungen sind selten, wie entsprechende statistische Daten belegen. Fakten und Häufigkeiten des gemeinsamen Vorkommens chemischer Verbindungen in der Literatur bieten die Möglichkeit einer a priori Vorhersage einer Gruppe von Verbindungen, die in denselben analysierten Proben verfügbar sind. Es werden verschiedene Methoden zur Schätzung dieser Raten beschrieben und Beispiele für ihre Verwendung zur Identifizierung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15361-7_6 8eb241c43584d82a09e6370826f50122;de;;;2.2.;;;Stimmungsanalyse auf der Weibo-Plattform zur Bestandsprognose In den letzten Jahren ist ein wachsender Trend bei der Aktienprognose durch die Sentimentanalyse von Social Media zu beobachten. Dieses Papier schlägt eine Methode zur Aktienvorhersage vor, die auf der Stimmungsanalyse von Weibo basiert, die die Stimmungsorientierung in Texten auf Weibo und die Analyse der historischen Daten des Aktienmarktes nutzt, um die Kursbewegungen am Aktienmarkt vorherzusagen. Um das Ziel zu erreichen, werden drei Schritte strikt befolgt, die drei Teilen des Papiers entsprechen: Datenvorverarbeitung (DP), Stimmungsanalyse (SA) und Aktienvorhersage (SP). In der Phase der Datenvorverarbeitung wird der Aufbau eines Finanzwörterbuchs erarbeitet und anschließend ein verbessertes LDA-Modell gezeigt, um Weibo-Texte nach Industrial Classification Benchmark (ICB) zu klassifizieren und mit entsprechenden Themen abzugleichen. Anschließend zeigt der Teil zur Sentimentanalyse, wie die Genauigkeit der Sentimentanalyse durch die neu entwickelte Methode verbessert wird, indem die Interaktion zwischen Wörtern in den Regelsatz zur Quantifizierung des Sentimentwerts integriert wird. Im letzten Teil wird die Aktienvorhersage mithilfe von Multivariate SVM mit Weibo-Sentiment durchgeführt. Der Zeitraum der gesammelten Weibo-Daten beträgt 12 Monate.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8083-3_29 60de4b386f7419a639d5e42551b3e4eb;de;;;2.2.;;;Konstellationsbasierte Indexmodulation: Ein permutationeller Ansatz In diesem Kapitel implementieren wir eine konstellationsbasierte Indexmodulation für orthogonale Frequenzmultiplexsysteme (OFDM) über einen Permutationsansatz. Zuerst schlagen wir das Multiple-Mode OFDM mit Indexmodulation (MM-OFDM-IM) Schema vor und erweitern das Prinzip auf die gleichphasigen (I-) und Quadratur (Q-) Komponenten von OFDM-Signalen. Dann schlagen wir das Schema des verallgemeinerten (G-)MM-OFDM-IM vor, das es einem anderen Unterträger ermöglicht, eine Signalkonstellation unterschiedlicher Größe zu verwenden, während er die gleiche Anzahl von Indexbits überträgt. Schließlich werden zwei Sende-Diversity-Schemata für MM-OFDM-IM(-IQ) entworfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9407-6_3 97e62227d88c63620c8611c605fa2155;de;;;2.2.;;;Ein inkrementeller Mining-Algorithmus für Assoziationsregeln basierend auf minimalem Perfect Hashing und Pruning In der Literatur sind Hash-basierte Assoziationsregel-Mining-Algorithmen effizienter als Apriori-basierte Algorithmen, da sie Hash-Funktionen verwenden, um Kandidaten-Itemsets effizient zu erzeugen. Wenn das Dataset jedoch aktualisiert wird, muss die gesamte Hash-Tabelle rekonstruiert werden. In diesem Papier schlagen wir einen inkrementellen Mining-Algorithmus vor, der auf minimal perfektem Hashing basiert. In unserem Algorithmus wird jedes Kandidaten-Itemset in eine Hash-Tabelle gehasht, und ihr minimaler Unterstützungswert kann direkt durch eine Hash-Funktion für den späteren Mining-Prozess überprüft werden. Auch wenn neue Elemente hinzugefügt werden, muss die Struktur des vorgeschlagenen Hashs nicht rekonstruiert werden. Daher zeigen experimentelle Ergebnisse, dass der vorgeschlagene Algorithmus effizienter ist als andere Hash-basierte Assoziationsregel-Mining-Algorithmen und auch effizienter als andere Apriori-basierte inkrementelle Mining-Algorithmen für Assoziationsregeln, wenn die Datenbank dynamisch aktualisiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29426-6_14 f3ed4f539762d9e9006ef5ef4dd6bfcb;de;;;2.2.;;;"Die durchschnittliche Atomisierungswärme und die Eigenschaften von Halbleitern Beim Korrelieren der physikalischen Eigenschaften bekannter Halbleiter und beim Vorhersagen der Eigenschaften neuer Halbleiter wurden eine Reihe von Parametern mit unterschiedlichem Erfolg verwendet. Typische Parameter waren die Elektronegativitätsdifferenz, die Bildungswärmen, die mittlere Hauptquantenzahl und die Atom- oder Ionenradien. Alle diese Parameter beziehen sich auf die Bindungsenergie von Halbleitern und folglich auf Eigenschaften wie ihre Energielücke. In der vorliegenden Studie wurde die Kohäsionsenergie als der grundlegendste Parameter zur Analyse der Eigenschaften von Halbleitern betrachtet. Bei elementaren Halbleitern ist die Kohäsionsenergie durch die Atomisierungsenergie gegeben und in allen Fällen bekannt. Im Gegensatz dazu ist die Kohäsionsenergie von Verbindungshalbleitern nicht allgemein bekannt. Es wurde eine einfache Methode entwickelt, um die Atomisierungswärmen von Verbindungen aus den Atomisierungswärmen der Elemente zu berechnen. Die resultierenden ""mittleren Atomisierungswärmen"" enthalten nicht den Beitrag der Bildungswärmen, können aber im Wesentlichen als Kohäsionsenergien insbesondere in überwiegend kovalenten Halbleitern dienen, wo die Bildungswärmen nur einen kleinen Bruchteil der Kohäsionsenergie darstellen. Es wurde festgestellt, dass die „durchschnittlichen Atomisierungswärmen“ sehr erfolgreich die Eigenschaften einer Reihe von Gruppen von Halbleiterverbindungen, einschließlich der glasartigen Halbleiter, und die Stabilitätsgrenzen verschiedener Strukturen zwischen Halbleiterverbindungen korrelieren.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1686-2_20 43c7362e791e10991010f1c5cebee748;de;;;6.1.;;;Geschlechtergerechtigkeit als Reformstrategie oder: Gleichstellung als Teil der HochschuleformWas bringt die Geschlechterperspektive im Rahmen der Gestaltungsspielräume der Hochschulentwicklung? Gibt es überhaupt Gestaltungsspielraum für den Aspekt der Geschlechtergleichstellung an Hochschulen? Von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90827-4_19 0080a4e6c4fac20949b20883f712270e;de;;;6.1.;;;Data-Warehouse-SystemeFür die verschiedenen operativen Aufgaben existieren in einer Organisation i. d. R. Anwendungssysteme, die die Abwicklung dieser Aufgaben unterstützen. Unter diese als operative Systeme bezeichnete Anwendungssysteme fallen im betrieblichen Umfeld branchenneutrale Systeme bspw. für den Vertrieb und das Finanz- bzw. Rechnungswesen sowie branchenspezifische Systeme für die Industrie, den Handel etc.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9178-8_2 c20ce32e80a54611b776b8359d2d39d3;de;;;2.2.;;;Wortbasierte feste und flexible Listenkomprimierung Wir präsentieren ein wörterbuchbasiertes verlustfreies Textkompressionsschema, bei dem häufige Wörter in separaten Listen gespeichert werden (list_n enthält Wörter der Länge n). Hinsichtlich der Länge der Listen haben wir zwei Alternativen verfolgt. Beim festen Ansatz haben alle Listen die gleiche Anzahl von Wörtern, während beim flexiblen Ansatz keine solche Beschränkung auferlegt wird. Die Ergebnisse zeigen deutlich, dass das flexible Schema in allen Testfällen viel besser ist, möglicherweise aufgrund der Tatsache, dass es kurze, mittlere oder lange Wortlisten aufnehmen kann, die die Wortlängenverteilung einer bestimmten Sprache widerspiegeln. Unser Ansatz kodiert ein Wort als Präfix (die Länge des Wortes) und den Wortkörper (als Index in der entsprechenden Liste). Für die Präfixkodierung haben wir sowohl eine statische Kodierung als auch eine dynamische Kodierung (Huffman) unter Verwendung der Wortlängenstatistik der Quellsprache verwendet. Die dynamische Präfixcodierung übertraf in allen Fällen ihr statisches Gegenstück deutlich. Eine Sprache mit einer höheren durchschnittlichen Wortlänge kann theoretisch mehr von einem auf Wortlisten basierenden Komprimierungsansatz profitieren als eine Sprache mit einer geringeren durchschnittlichen Wortlänge. Wir haben diese Hypothese mit türkischen und englischen Sprachen mit durchschnittlichen Wortlängen von 6,1 bzw. 4,4 getestet. Unsere Ergebnisse unterstützen stark die Gültigkeit dieser Hypothese.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_80 c601d5775ea0eac59318144345163f42;de;;;2.2.;;;Doppelwolframat- und Molybdat-Kristalle für Laser- und nichtlineare optische Anwendungen Die Renaissance von Doppelwolframat- (DW) und Doppelmolybdat-(DMo)-Kristallen ist auf die jüngsten Fortschritte beim Wachstum und der Charakterisierung dieser Materialien in Form von Volumenkristallen mit Zentimeterabmessungen und epitaktischen Schichten zurückzuführen. „Doppelt“ bezieht sich auf Verbindungen mit zwei Ionen mit der generischen Zusammensetzung MT(XO;-;-;-;https://link.springer.com/article/10.1557/mrs2009.78 10d7d50b0a5318060951836bdc138add;de;;;2.2.;;;H-DB: Ein weiteres Big-Data-Hybridsystem aus Hadoop und DBMS Angesichts der explosionsartigen Datenmenge erfordern Analyseanwendungen eine viel höhere Leistung und Skalierbarkeit. Herkömmliche DBMS stoßen jedoch auf das schwierige Hindernis der Skalierbarkeit und können Big Data nicht ohne weiteres verarbeiten. Aufgrund des komplexen relationalen Datenmodells, der großen Menge an historischen Daten und des unabhängigen Bedarfs von Subsystemen ist es mittlerweile nicht mehr geeignet, entweder Shared-Nothing-MPP-Architekturen (zB Hadoop) oder bestehende hybride Architekturen (zB HadoopDB) zu verwenden komplett ersetzen. In diesem Papier schlagen wir unter Berücksichtigung der Machbarkeit und Vielseitigkeit des Aufbaus eines Hybridsystems einen neuartigen H-DB-Prototyp vor, der DBMSs als zugrunde liegende Speicher- und Ausführungseinheiten und Hadoop als Indexschicht und Cache verwendet. H-DB behält nicht nur das analytische DBMS, sondern kann auch die Anforderungen schnell explodierender Datenanwendungen bewältigen. Die Experimente zeigen, dass H-DB den Bedarf deckt, das Originalsystem übertrifft und für analoge Big-Data-Anwendungen geeignet wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03859-9_28 ef3c5d116edeaacc720ecb0d775702a3;de;;;2.2.;;;Dual Deep Modeling: mehrstufige Modellierung mit dualen Potenzen und deren Formalisierung in F-Logic Eine Unternehmensdatenbank enthält eine globale, integrierte und konsistente Darstellung der Unternehmensdaten. Die Modellierung auf mehreren Ebenen erleichtert die Definition und Pflege eines solchen integrierten konzeptionellen Datenmodells in einer dynamischen Umgebung sich ändernder Datenanforderungen verschiedener Anwendungen. Mehrstufige Modelle überschreiten die traditionelle Trennung von Klasse und Objekt mit Clabjects als zentralem Modellierungsprimitiv, was eine flexiblere und natürlichere Darstellung vieler realer Anwendungsfälle ermöglicht. Bei der tiefen Instanziierung wird die Anzahl der Instanziierungsebenen eines Clabjects oder einer Eigenschaft durch eine einzelne Potenz angegeben. Dual Deep Modeling (DDM) unterscheidet zwischen Quellpotenz und Zielpotenz einer Eigenschaft oder Assoziation und unterstützt die flexible Instanziierung und Verfeinerung der Eigenschaft durch Anweisungen, die Clabjects auf verschiedenen Modellierungsebenen verbinden. DDM kommt mit mehrfacher Generalisierung von Clabjects, Subsetting/Spezialisierung von Eigenschaften und mehrstufigen Kardinalitätsbeschränkungen. Beispiele werden unter Verwendung einer UML-Stil-Notation für DDM zusammen mit UML-Klassen- und Objektdiagrammen zur Darstellung von zweistufigen Benutzeransichten präsentiert, die aus dem mehrstufigen Modell abgeleitet wurden. Syntax und Semantik von DDM sind formalisiert und in F-Logic implementiert, was den Modellierer mit Integritätsprüfungen und umfangreichen Abfragemöglichkeiten unterstützt.;-;-;-;https://link.springer.com/article/10.1007/s10270-016-0519-z 743866fa23353158c37326cd9c930363;de;;;2.2.;;;Kompromisse Unter den in Kapitel 11 aufgeführten kryptografischen Fehlern sind die Kompromisse am schlimmsten, weil sie methodische Angriffslinien eröffnen. Neben dem Klartext-Kryptotext-Kompromiss, der in Abschn. 14.6 beschäftigen wir uns in diesem Kapitel mit Klartext-Klartext- und Kryptotext-Kryptotext-Kompromissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03452-1_19 324580117c2f27122b34dd04a9599c4a;de;;;2.2.;;;Algebraische Spezifikation mit Funktionalen in der Programmentwicklung durch Transformation Die Methodik der PROgram-Entwicklung durch SPECification and TRAnsformation wird beschrieben. Formale Lastenhefte sind die Grundlage für die Konstruktion;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1063-8_25 0649f5400b4feb9e17928063ac9f77d2;de;;;2.2.;;;Fischgemeinschaften kleiner Teiche in der Republik Udmurtien: Strukturmerkmale und Trends in anthropogenen Sukzessionen Die Ichthyofauna von 20 kleinen Teichen in der Republik Udmurtien wurde untersucht, um die Abhängigkeit der Fischartenhäufigkeit von der Teichgröße und der anthropogenen Belastung sowie Trends in der Abfolge dominanter Artenkomplexe in Teichen abzuschätzen, die den vorherrschenden Auswirkungen der landwirtschaftlichen Tätigkeit ausgesetzt sind. Es wurden Veränderungen der ökologischen Struktur von Fischgemeinschaften in kleinen Teichen bei Zunahme der anthropogenen Belastung analysiert. Einige Besonderheiten der Artenzusammensetzung der Ichthyofauna in technogenen Teichbiozönosen wurden aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11184-005-0094-y a077cdc6df9705f50d2fc96d3c3f05ec;de;;;2.2.;;;Auf dem Weg zu hoher Effizienz für inhaltsbasiertes Multi-Attribute-Event-Matching über hybride Methoden Event-Matching ist ein Kernstück der entkoppelten End-to-End-Kommunikation, die umfassend in verschiedenen Bereichen eingesetzt wird. Beim Ereignisabgleich werden die Abonnements gesucht, die einem bestimmten Ereignis aus einem Abonnementsatz entsprechen. Diese Arbeit wird jedoch in inhaltsbasierten Szenarien mit mehreren Attributen immer komplizierter, in denen Ereignisse und Abonnements im Inhalt gebildet und durch mehrere Attribute beschrieben werden. Darüber hinaus erleiden große Systeme leichter eine schwere Verschlechterung der Ereignisanpassungsleistung. Zu diesem Zweck präsentiert dieses Papier einen hocheffizienten inhaltsbasierten Multi-Attribute Event Matching Algorithmus, genannt HEM (Hybrid Event Matching), der durch 2 verschiedene Methoden hybridisiert wird. In HEM wird der Matching für jedes einzelne Attribut (als Single-Attribute-Matching bezeichnet) durch ein dreiecksbasiertes Matching-Verfahren oder ein direktes Matching-Verfahren dynamisch verarbeitet. Alle Single-Attribute-Matchings werden über einen schnellen, nahezu optimalen Algorithmus sortiert und jeweils nacheinander ausgeführt. Auf diese Weise schrumpft der Suchraum des Ereignisabgleichs allmählich, so dass die Suchleistung zusammen mit dem Vorgang des Ereignisabgleichs gesteigert wird. Es werden Experimente durchgeführt, um HEM umfassend zu bewerten, wobei beobachtet wird, dass HEM 3 hochmoderne Gegenstücke (TAMA, H-TREE und REIN) in Hauptkriterien wie Ereignisabgleichzeit, Einfügungszeit und Löschzeit übertrifft. Darüber hinaus vergrößert sich der Leistungsabstand zwischen HEM und den Gegenstücken mit zunehmender Systemgröße.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5500-x d821cce9bc734e86f0840d7da477d808;de;;;2.2.;;;Fuzzy-Index-gesteuerter Fuzzy-Relaxationsalgorithmus und Anwendungen für die Bildverarbeitung Ein verbesserter Fuzzy-Relaxationsalgorithmus zur Bildkontrastverstärkung wird vorgestellt, die Beziehung zwischen den Konvergenzbereichen und den Parametern in den durch den Algorithmus definierten Transformationen wird gezeigt, was für die erfolgreiche Anwendung dieses Algorithmus wesentlich ist. Um die Qualität eines verbesserten Bildes zu messen, wird in dieser Arbeit außerdem ein Unschärfeindex verwendet, um die Leistung des Fuzzy-Relaxation-Schemas zu bewerten. Dieser erweiterte Fuzzy-Index wird als Kriterium zum automatischen Stoppen des Fuzzy-Relaxationsprozesses verwendet. Das analytische Ergebnis wird durch Versuche zur Bildkontrastverstärkung überprüft.;-;-;-;https://link.springer.com/article/10.1007/s10479-008-0363-9 821d53d9f55b49851577833a01517241;de;;;2.2.;;;Strömungsvisualisierung durch Redox-Reaktionsfarbstoffe Die Farberzeugung durch eine direkte Oxidations- oder Reduktionsreaktion an einer Elektrode in wässriger Lösung erzeugt kein Gas, wie es notwendig ist, um eine pH-Änderung zu erhalten. Somit ist eine Strömungsvisualisierung in einem geschlossenen Apparat oder porösen Medium ohne störende Blasen oder nachweisbare Dichteänderung möglich. Es wurde eine Reihe von Anthrachinonsulfonsäuresalzen gefunden, die bei Reduktion an einer Kathode in schwach alkalischer Lösung gute Farben ergeben. Einige sind löslich genug, um in Salzgradienten verwendet zu werden, und reagieren weit unterhalb des zur Wasserstoffentwicklung erforderlichen Potentials, sodass die Elektrode in einem stabilen Zustand bleibt. Platin ist für die Kathode nicht notwendig, in der Tat unerwünscht. Eine Reihe von kommerziellen Redoxfarbstoffen, die bei Oxidation Farbe erzeugen, wurden ebenfalls getestet. Am praktischsten ist Methylenblau, das zum Entfärben ein starkes Reduktionsmittel benötigt. Es wird sofort durch gelöste Luft reoxidiert, eine Eigenschaft, die bei Studien zum Gas-/Flüssigkeitstransfer oder zum Mitreißen über geschichtete Grenzen hinweg nützlich sein kann.;-;-;-;https://link.springer.com/article/10.1007/BF00189014 46b3aa5b0d480f1c6bc371f3b7e4e0fe;de;;;2.2.;;;Auf dem Weg zum Aufbau von E-Government am Netz Dieses Papier stellt das Ziel von ShanghaiGrid und seinem Teilprojekt E-Government on the Grid vor. Das bestehende Hauptproblem des E-Government besteht darin, die Ressourcen der einzelnen Behörden zu integrieren, um behördenübergreifende Dienste für die Bürger zu schaffen. Die Gittertechnik bietet einen idealen Weg, dieses Problem zu lösen. Die Workflow-Middleware, die Transaktions-Middleware und das Bürgerpostfach mit echtem Namen werden ausführlich beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32257-3_19 978c2eaf6a2f012f7b95b1f94522273b;de;;;2.2.;;;Neue Welt, neue Welten: Visuelle Analyse präkolumbianischer Bildsammlungen Wir präsentieren einen Überblick über das Projekt CODICES, einen interdisziplinären Ansatz zur Analyse präkolumbianischer Bildmaterialsammlungen – genauer gesagt von Maya-Hieroglyphen. Wir diskutieren einige der wichtigsten wissenschaftlichen und technischen Herausforderungen, die wir in unserer Arbeit gefunden haben, und präsentieren eine Zusammenfassung unserer aktuellen technischen Errungenschaften. Dieser Überblick betont, wie wichtig es ist, global zu denken und sowohl lokal als auch global zu handeln, um Ansätze für die Erhaltung, Forschung und Bildung von Kulturerbe zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27978-2_8 f3ac0640d1afb45064ad79b4924e0cb1;de;;;2.2.;;;Gesichtsbildabruf mit Sparse Representation Classifier mit Gabor-LBP-Histogramm Das Abrufen von Gesichtsbildern ist ein wichtiges Thema bei praktischen Anwendungen wie etwa bei der Suche nach Fahndungsfotos und bei Überwachungssystemen. Es ist jedoch immer noch ein herausforderndes Problem, da Gesichtsbilder aufgrund der gleichen geometrischen Konfiguration der Gesichtsmerkmale ziemlich ähnlich sind. In diesem Artikel stellen wir ein Verfahren zum Abrufen von Gesichtsbildern vor, das robust gegenüber Veränderungen des Gesichtsbildzustands und mit hoher Genauigkeit ist. Zunächst wählen wir das Gabor-LBP-Histogramm für die Gesichtsbilddarstellung. Zweitens verwenden wir die Sparse-Repräsentationsklassifikation für die Gesichtsbild-Wiedergewinnung. Mit dem Gabor-LBP-Histogramm und dem Sparse-Repräsentations-Klassifizierer haben wir effektive und robuste Retrieval-Ergebnisse mit hoher Genauigkeit erzielt. Schließlich werden Experimente mit der ETRI- und XM2VTS-Datenbank durchgeführt, um eine vorgeschlagene Methode zu verifizieren. Es zeigte eine Suchgenauigkeitsrate von Rang 1 von 98,9 % beim ETRI-Face-Set und von 99,3 % beim XM2VTS-Face-Set.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17955-6_20 a97da59e4b9d013ac9ff7a3456fbb28a;de;;;2.2.;;;Wahrscheinlichkeitsbasierte Konfidenzbänder für Verwerfungslinien in Reaktionsflächen Wir betrachten das Problem der Konstruktion asymptotischer Konfidenzbänder, sowohl punktweise als auch simultan, für eine glatte Bruchlinie in einer Reaktionsfläche, wenn das Design durch einen Punktprozess repräsentiert wird, entweder deterministisch oder stochastisch, mit Intensität;-;-;-;https://link.springer.com/article/10.1007/s004400100195 1cfb882bc2a36360d88c7a8323bb977e;de;;;2.2.;;;Zweidimensionales Entropiemodell für die Partitionierung von Videoaufnahmen Eine Aufnahme stellt eine zusammenhängende Aktion dar, die durch einen ununterbrochenen Kamerabetrieb aufgezeichnet wird, und Frames innerhalb einer Aufnahme behalten die räumlich-zeitliche Kohärenz bei. Das Segmentieren einer seriellen Videostream-Datei in aussagekräftige Aufnahmen ist der erste Durchgang für die Aufgabe der Videoanalyse und des inhaltsbasierten Videoverständnisses. In diesem Artikel wird ein neuartiges Schema basierend auf verbesserter zweidimensionaler Entropie vorgeschlagen, um die Aufteilung von Videoaufnahmen zu vervollständigen. Zunächst werden Schußübergangskandidaten unter Verwendung eines Zweidurchgangsalgorithmus erkannt: ein grober Suchdurchgang und ein feiner Suchdurchgang. Zweitens werden mit dem Charakter der zweidimensionalen Entropie des Bildes korrekt erkannte Übergangskandidaten weiter in verschiedene Übergangstypen klassifiziert, wohingegen diese falsch erkannten Schussunterbrechungen unterschieden und entfernt werden. Schließlich kann die Grenze des allmählichen Übergangs genau lokalisiert werden, indem die Zeichen der zweidimensionalen Entropie des Bildes in den allmählichen Übergang verschmelzen. Eine große Anzahl von Videosequenzen wird verwendet, um unsere Systemleistung zu testen und vielversprechende Ergebnisse zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0057-1 1218b404fdc122100e741bcba11c68db;de;;;2.2.;;;Entwicklung eines Dialogbibliothekssystems Das Konzept, ein Dialogsystem als Schnittstelle zu digitalen Bibliotheken zu nutzen, wird durch das Bibliotheksdialogsystem unterstützt, das an der Masaryk-Universität entwickelt wird. Die Grundidee besteht darin, die Möglichkeiten von Standardbibliothekssystemen (TINLIB, ALEPH, VOYAGER etc.) und digitalen Bibliotheken jeglicher Art (ACM DL, Idealibrary, ScienceDirect, Pre-Print-Archive etc.) ein Dialogsystem sicherstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_69 2e9292274d1dac38131f5ac974693074;de;;;6.1.;;;Struktur und Organisation des Luftraumes der Bundesrepublik DeutschlandDie bundesdeutsche Luftraumstruktur wird anhand der definierten Luftraumelemente dargestellt. Darüber hinaus werden internationale Luftraumstrukturen, ozeanische Flugroutensysteme und das europäische „Single European Sky“ Konzept erläutert und beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54294-7_13 d38289e15707b981ebd52292f526ef5d;de;;;2.2.;;;Wissensmanagement: Innovative Strategien für das 21. Jahrhundert Präsentiert werden innovative Strategien für das Wissensmanagement im neuen Jahrtausend. Ausgangspunkt sind die dramatischen Innovationen in den Bereichen Kommunikation und Informationstechnologie. Informations-Manager bzw. Wissens-Manager werden eingesetzt, um die Informationsprozesse in angemessener Weise zu managen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57009-4_18 23a6c01672b9fc2179e40775546488b8;de;;;2.2.;;;iHDFS: Ein verteiltes Dateisystem, das inkrementelles Computing unterstützt Big Data werden immer wieder mit kleinen Änderungen verarbeitet, was eine wichtige Form der Big-Data-Verarbeitung ist. Die Funktion der inkrementellen Änderung von Big Data zeigt, dass der inkrementelle Computing-Modus die Leistung erheblich verbessern kann. HDFS ist ein verteiltes Dateisystem auf Hadoop, der beliebtesten Plattform für Big Data-Analysen. Und HDFS verwendet eine Chunking-Richtlinie mit fester Größe, die im Hinblick auf inkrementelles Computing ineffizient ist. Daher haben wir in diesem Artikel iHDFS (incremental HDFS) vorgeschlagen, ein verteiltes Dateisystem, das eine grundlegende Garantie für die parallele Verarbeitung von Big Data bieten kann. Das iHDFS ist als Erweiterung zu HDFS implementiert. In iHDFS wird der Rabin-Fingerabdruckalgorithmus angewendet, um ein inhaltsdefiniertes Chunking zu erreichen. Diese Richtlinie sorgt dafür, dass das Daten-Chunking eine viel höhere Stabilität hat und die Zwischenergebnisse der Verarbeitung effizient wiederverwendet werden können, sodass die Leistung der inkrementellen Datenverarbeitung erheblich verbessert werden kann. Die Wirksamkeit und Effizienz von iHDFS wurden durch die experimentellen Ergebnisse nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46248-5_19 1358f83ab77c89949eefba023cde877d;de;;;6.1.;;;Zur Governancealisierung der Politik: Delegation, Führung, Governance, NetzwerkeDer alte Vorwurf an die Demokratie, dass sie nicht führe, zeigt, dass „leadership“ in Demokratien immer schon eine Governance-Dimension hatte, bevor diese zu einem neuen theoretischen Konstrukt wurde. Governance heißt hier schlicht, dass mehr agencies/ Akteure mitreden bei Entscheidungen als nur die offiziell legitimierten Regierungen bzw. ihre Führungen. Governance ist ein Netzwerk von Einfluss- und Interessengruppen, die alle „mitregieren“. Nicht in einem verschwörerischen Sinne, sondern so, dass die, die regieren, bedenken müssen, die Belange derer, die Einfluss haben, zu berücksichtigen. Governance ist erst einmal nur ein neuer Name für diese Netzwerkeigenschaft demokratischen Regierens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91066-6_17 c10a61e9c3b671315d36071f6e75a757;de;;;6.1.;;;Einführung in das LogistikmanagementDer Logistik wird in Theorie und Praxis eine wachsende Bedeutung zugeschrieben, da sie den langfristigen Erfolg von Unternehmen in erheblichem Maße beeinflussen kann. In der Vergangenheit lag der Schwerpunkt der Logistik auf operativen und taktischen Problemstellungen. Um das Erfolgspotenzial der Logistik konsequent ausschöpfen zu können, ist zukünftig ein gezieltes Logistikmanagement auch auf der strategischen Ebene erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28992-7_1 7fa7d5e1d180738bb029f171b0678f6b;de;;;6.1.;;;Ansätze zur Steigerung des Kundenwertes im Electronic BusinessDer vorliegende Beitrag analysiert die sich im Electronic Business ergebenden Ansatzpunkte zur Steigerung des Kundenwertes. Die Betrachtungen konzentrieren sich dabei auf den Instrumentalbereich des Marketing und untersuchen neue Gestaltungsmöglichkeiten im Marketing-Mix, die sich im Rahmen elektronischer Netze und Systeme vor allem im Kommunikations- und Transaktionsprozess zwischen Anbieter und Kunde realisieren lassen. Die Überlegungen fokussieren Möglichkeiten, die sich durch den Einsatz der Informationstechnik vor allem im Bereich der Individualisierung auf sog. Massenmärkten ergeben (Mass Customization). Dabei können über Informationssysteme umfassende (digitalisierte) Informationen zu kundenseitigen Anforderungen nicht nur im Hinblick auf die Angebotsleistungen, sondern auch bezüglich Unterstützungsmöglichkeiten im Transaktions- und Nutzungsprozess erfasst werden. Die vorgetragenen Überlegungen folgen einer prozessbezogenen Betrachtungsweise, bei der die Geschäftsbeziehung als sich wiederholende Abfolge von Kaufentscheidungs-, Leistungserstellungs-, Transaktions- und Nutzungsprozessen interpretiert wird. In diesen verschiedenen Kundenprozessen werden Möglichkeiten diskutiert, die das Electronic Business auf der Ebene des Marketing-Instrumentariums zur Erhöhung des Kundenwertes bietet. Die Überlegungen werden dabei jeweils durch konkrete Praxisbeispiele unterstützt und schließen mit einem Ausblick auf weiterführende Aspekte eines am Kundenwert (Customer Lifetime Value) orientierten Geschäftsbeziehungsmanagement im Electronic Business.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9288-8_31 134e8c8f86d5706bbb859fed87bdea37;de;;;2.2.;;;Aussagelogik Bevor wir mit dem Grundmaterial dieses Buches beginnen, stellen wir ein allgemeines Darstellungsschema vor, das eine der wichtigsten Arten von Strukturen in der Logik und Informatik ist: Bäume.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0649-1_2 71c1f6a7af7fa2f87cd62d66281292e4;de;;;2.2.;;;Datenflussimplementierung von generalisierten geschützten Befehlen Frühere Ansätze zur Ausführung verallgemeinerter alternativer/wiederholender Befehle von kommunikativen sequentiellen Prozessen (CSP) versuchen die Auswahl von Wächtern in einer sequentiellen Reihenfolge. Außerdem basieren diese Implementierungen entweder auf Shared Memory- oder Message-Passing-Multiprozessorsystemen, die die Parallelität nur zwischen den Prozessen eines CSP-Programms nutzen. Im Gegensatz dazu schlagen wir eine Datenflussimplementierung für CSP mit generalisierten, bewachten Befehlen vor, bei der sowohl prozessinterne als auch prozessinterne Parallelitäten ausgenutzt werden. Ein wesentliches Merkmal unserer Implementierung ist, dass parallel versucht wird, die Wächter eines Prozesses auszuwählen. Ein simuliertes Modell demonstriert empirisch Korrektheitseigenschaften, nämlich „Sicherheit“ und „Lebendigkeit“ unserer Implementierung. Die Simulationsexperimente sind auch hilfreich, um bestimmte Effizienz- und Fairnessparameter der Implementierung zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-25209-3_25 21782ab6e6f41624631989f45d39f954;de;;;6.1.;;;Digitale Transformation: Der Wandel der Arbeitswelt und der Führung in der digitalen VerwaltungDie öffentliche Verwaltung steht bei zentralen Zukunftsfragen und zunehmend komplexeren Aufgabenstellungen vor großen Herausforderungen. Insbesondere die Digitalisierung und der demografische Umbruch haben dabei erhebliche Auswirkungen auf die Zukunft der Arbeit in der öffentlichen Verwaltung und erfordern insgesamt einen kulturellen Wandel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62395-4_19 c22e8456d2dbb80af08f91593738af5c;de;;;6.1.;;;Technik- und medienbezogenes WissensmanagementDer technische Aspekt des Wissensmanagements betrifft die Informations- und Kommunikations-Infrastrukturen, mit deren Hilfe wissensbasierte Organisationen, Wissensarbeiter (Knowledge Workers), einzelne Mitarbeiter in allen Funktionsbereichen und Teams (Praxisgemeinschaften) Verfügung über Daten und Informationen bekommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90306-4_6 b9e86be9dabf0f72eaba73f385bef711;de;;;2.2.;;;Charakterisierung eines pollenspezifischen genomischen Klons aus Mais Wir haben einen pollenspezifischen genomischen Maisklon isoliert. Dieser als Zmg13 bezeichnete Klon wurde durch Screening einer genomischen Maisbank mit einem pollenspezifischen Mais-cDNA-Klon gewonnen. Die kodierende Region und wesentliche Teile der 5'- und 3'-flankierenden Regionen wurden sequenziert. Das Gen enthält keine Introns. Die Sequenz der stromaufwärts gelegenen Region des Klons wurde verwendet, um nach Homologie mit Sequenzen von drei anderen Genen zu suchen, von denen bekannt ist, dass sie in Pollen exprimiert werden, jedoch nicht pollenspezifisch. Mehrere gemeinsame Sequenzelemente wurden identifiziert, aber ob diese Sequenzelemente an der Pollentranskription beteiligt sind, muss noch bestimmt werden. Die Kartierung des Restriktionsfragmentlängenpolymorphismus hat den Gen-Locus gezeigt, der als . bezeichnet wird;-;-;-;https://link.springer.com/article/10.1007/BF00195580 d0efb637bae183dcdb7507f4104b01d8;de;;;2.2.;;;Über die Approximation von max-stabilen Prozessen und die Konstruktion extremaler Copula-Funktionen Es gibt eine unendliche Anzahl von Parametern bei der Definition multivariater Maxima von Moving Maxima (M4) Prozessen, was in statistischen Anwendungen, wo praktikable Modelle bevorzugt werden, Herausforderungen darstellt. Dieses Papier stellt hinreichende Bedingungen her, unter denen ein M4-Prozess mit unendlich vielen Parametern durch einen M4-Prozess mit endlicher Anzahl von Parametern approximiert werden kann. In statistischen Inferenzen konzentriert sich der Beitrag auf eine Familie von sektionalen multivariaten Extremwert-Copula-(SMEVC)-Funktionen, die aus den gemeinsamen Verteilungsfunktionen von M4-Prozessen abgeleitet wird. Es wird ein neues nicht standardisiertes Parameterschätzverfahren eingeführt, das auf Ordnungsstatistiken von Verhältnissen von (transformierten) Randeinheits-Fréchet-Zufallsvariablen basiert und sich durch Simulation als effizienter als ein semiparametrisches Schätzverfahren erwiesen hat. In der Realdatenanalyse zeigen empirische Ergebnisse, dass SMEVCs flexibler für die Modellierung verschiedener Abhängigkeitsstrukturen sind und besser abschneiden als die weit verbreiteten Gumbel-Hougaard-Copulas.;-;-;-;https://link.springer.com/article/10.1007/s11203-008-9027-2 ae2fa2120f5778ecaf280ce52059e524;de;;;2.2.;;;Hyperreale Transienten in transfiniten RLC-Netzwerken Alle bisherigen Analysen transfiniter elektrischer Netze, wie in den Kapiteln 5 und 6 und in [50], [51], [54], wurden auf rein resistive Netze beschränkt. Das heißt, die Zweigparameter waren nur (lineare oder nichtlineare) Widerstände zusammen mit Spannungs- und Stromquellen. Die in Kapitel 6 verwendete Technik, bei der das transfinite Netzwerk N;-;-;-;https://link.springer.com/chapter/10.1007/978-0-8176-8178-4_7 7a67e5c4c97f4ef0746a6bcd29d39d4e;de;;;2.2.;;;Zur Stabilität einer gekrümmten Mischschicht Es wurde experimentell gezeigt, dass gekrümmte Mischschichten instabiler sein können als ihre entsprechenden planaren Gegenstücke. Wir werden den Effekt beschreiben, den die Krümmung der Mittellinie der Mischschicht auf die Stabilität der im Problem vorhandenen Störungen hat. Wir beabsichtigen, die Strömung in dieser Schicht mit einer hyperbolischen Tangente zu modellieren. Es werden zwei verschiedene Arten von Moden diskutiert, zweidimensionale Wellen, die die Rayleigh-Gleichung erfüllen, und Längswirbel, die von der reibungsfreien Taylor/Görtler-Wirbelgleichung bestimmt werden. Es werden auch einige Bemerkungen zu dreidimensionalen Rayleigh-Moden gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1032-7_9 b9af1c2fc8b0c51dbdba2cd5a66ca7c3;de;;;2.2.;;;Probleme in Ground-Truthing-Grafikdokumenten Wir untersuchen die Natur der Grundwahrheit: ob sie für eine gegebene Aufgabe immer wohldefiniert ist oder nur relativ und ungefähr. Im herkömmlichen Szenario werden Referenzdaten erzeugt, indem die Interpretation jedes Testdokuments unter Verwendung einer ausgewählten Dateneingabeplattform aufgezeichnet wird. Wenn wir uns diesen Prozess etwas genauer ansehen, untersuchen wir seine Bestandteile und ihre Wechselbeziehungen. Wir liefern Beispiele aus der Literatur und aus unseren eigenen Experimenten, bei denen nicht-triviale Probleme mit jeder der Komponenten die Möglichkeit eines echten Fortschritts bei der Bewertung automatisierter Grafikerkennungssysteme auszuschließen scheinen, und schlagen mögliche Lösungen vor. Insbesondere für Dokumente mit komplexer Struktur empfehlen wir mehrwertige, geschichtete, gewichtete, funktionale Ground-Truth, unterstützt durch modellgesteuerte Referenzdateneingabesysteme und Protokolle. Meistens werfen wir jedoch weit mehr Fragen auf, als wir derzeit Antworten haben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45868-9_5 33bdf645493555141f74c15d5c0ad876;de;;;2.2.;;;Aktuelle Dimensionen der Data Science: Eine Umfrage Heutzutage werden zu jeder Zeit riesige Datenmengen generiert und gesammelt. Sie zu analysieren ist also die schwierigste Aufgabe. Daten werden in großen Mengen aus unterschiedlichen Quellen wie sozialen Medien, Geschäftstransaktionen, öffentlichen Daten usw. generiert und gesammelt. Diese größere Datenmenge kann strukturiert, halbstrukturiert und unstrukturiert sein. Die Daten, in denen heute analysiert werden soll, sind nicht nur massenhaft, sondern unterscheiden sich auch in ihrer Art, ihrer Erzeugungsgeschwindigkeit und ihrem Wert und unterscheiden sich auch durch unterschiedliche Eigenschaften, die als Big Data bezeichnet werden. Um diese riesige Datenmenge zu untersuchen und die relevanten Informationen daraus zu erhalten, sollten Analysen durchgeführt werden und diese riesige Datenmenge zu analysieren ist heutzutage eine größere Herausforderung. Um diese riesigen Datenmengen zu analysieren, benötigen wir die Hilfe mehrerer Datenanalysetools und -methoden, damit der Umgang damit einfacher wird. Dieses Umfragepapier befasst sich mit verschiedenen Tools und Techniken, die für die Big-Data-Analyse verwendet werden. Dieses Umfragepapier versucht, eine klare Vorstellung von der Entstehung von Big Data, den Merkmalen von Big Data und verschiedenen Werkzeugen und Techniken zur Analyse dieser riesigen Datensammlungen zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0694-9_44 2cf3965f5d4489c1e12ba3cc53d0cab7;de;;;2.2.;;;RASOP: Eine API-Empfehlungsmethode basierend auf der Word-Einbettungstechnologie Die Nachfrage der Benutzer nach der Funktion der Software wird immer größer, und der Umfang der Software wird immer größer. Die Struktur von Software weist die Merkmale der Komplexität auf. Im Prozess der Softwareentwicklung werden Entwickler wahrscheinlich mit vielen Schwierigkeiten konfrontiert, sodass sie die entsprechenden APIs abfragen müssen. Die Suche nach den richtigen APIs kann jedoch zeitaufwändig und mühsam sein. Es ist besonders schwierig für Entwickler, die nicht viel Programmiererfahrung haben. In diesem Artikel schlagen wir RASOP (Recommendation APIs by Stack Overflow posts and Java Packages) vor, um die Probleme zu lösen, mit denen Entwickler im eigentlichen Entwicklungsprozess konfrontiert sein können, und um die Entwicklungseffizienz zu verbessern Stack Overflow-Posts und Java-Core-Pakete, um Entwicklern geeignete APIs zu empfehlen. Darüber hinaus bietet RASOP Entwicklern auch Label-Wörter, ähnliche Fragen und relevanten Code. Um die Wirksamkeit von RASOP zu bewerten, haben wir uns entschieden, unser System durch Simulation einer Instanz zu analysieren. Durch das Testen eines während der Entwicklung aufgetretenen Problems können die API und Tags sowie andere Empfehlungen aus der RASOP-Ausgabe unser Problem tatsächlich lösen. RASOP zeigt hervorragende Ergebnisse nicht nur in der Wirkung der API-Empfehlung, sondern auch im Inhalt der Praktikabilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5577-0_21 8c8413d3491a5f8653df5318a0faa238;de;;;2.2.;;;Fernerkundung in der hydrologischen Modellierung Hydrologie ist eine Wissenschaft, die auf Beobachtungen und Messungen basiert. Die Betriebshydrologie und die Wasserressourcentechnik haben diese Messungen für die Auslegung und den Betrieb von Wasserressourcensystemen und die Vorhersage hydrologischer Systeme verwendet. Es gibt eine lange Geschichte der hydrologischen Datensammlung zur Unterstützung der Betriebshydrologie, die bis in die alte chinesische und ägyptische Zeit zurückreicht. In modernen Industrieländern hat sich die hydrologische Datenerhebung auf Abfluss-, Niederschlags- und oberflächenmeteorologische Basisdaten konzentriert, die für die Planungs- und Vorhersagebedürfnisse der Wasserressourceningenieure ausreichend sind: vor allem die Planung von Wasserversorgungs- und Hochwasserschutzarbeiten, die langfristige Aufzeichnungen von Flussabflüssen und die Vorhersage von Hochwasser, was (räumlich) genaue Niederschlagsmessungen erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59583-7_5 6bef815bc0ec69644021fc7941e6b861;de;;;2.2.;;;DHT-Plattformen Basierend auf der DHT-Theorie entwickeln viele Forscher Plattformen, die verschiedene Arten von DHT implementieren und Schnittstellen und Dienste für Anwendungen bereitstellen. Die DHT-Übersetzung von der Theorie zur Plattform ist keine einfache Arbeit. Bei diesem Verfahren werden viele Probleme und Anforderungen offengelegt, wie z. Einige Plattformen vervollständigen nur die grundlegenden Funktionen, einschließlich der Implementierung spezifischer DHT und der Bereitstellung von Schnittstellen zu den oberen Anwendungen wie Open Chord, Chimera, FreePastry und Khashmir. Einige bieten neben der grundlegenden Implementierung auch spezifische Dienste wie CoDeeN und CoralCDN für das Caching, Hazelcast für die Datenverteilung. Einige bieten zusätzliche Garantien, wie GNUnet für Datenschutz und Sicherheit. Einige konzentrieren sich auf die Bereitstellung einer Plattform zum Verbinden aller Arten von Geräten, wie z. B. JXTA. Im Folgenden stellen wir die wichtigsten Designeigenschaften und -merkmale mehrerer DHT-Implementierungen sowohl in akademischen/Open Source-Plattformen als auch in kommerziellen Plattformen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-9008-1_3 b6798330c126b1ff80abd7b4767fcdc8;de;;;2.2.;;;Bromodeoxyuridin-Markierungsstudie bei intrakraniellen Meningeomen: proliferatives Potenzial und Rezidiv 96 Patienten mit intrakraniellen Meningeomen und zwei mit hämangioperizytischen Varianten erhielten eine 30-minütige intravenöse Infusion von Bromdesoxyuridin (BrdUrd), 200 mg/m²;-;-;-;https://link.springer.com/article/10.1007/BF00294650 77aafade71e4ff373376d77b7cf12047;de;;;2.2.;;;Troglomorphismus in den mittleren Trias-Krinoiden aus Polen In diesem Artikel dokumentieren wir die Meeresfauna der Mitteltrias, die aus dem im devonischen Wirtsdolomit entwickelten Spalten- / Höhlensystem von Stare Gliny (Südpolen) gewonnen wurde. Die Fossilien werden hauptsächlich durch in situ erhaltene und kleinformatige Halterungen von Krinoiden (Crinoidea) repräsentiert, die an den Höhlenwänden befestigt sind. Andere Fossilien, die in den Höhlenfüllungen gefunden wurden, sind gegliederte Schlangensterne und Brachiopoden. Unsere Ergebnisse stellen den ältesten mesozoischen Beweis für troglophile Krinoiden dar. Wir vermuten, dass Troglomorphismus in diesen Stachelhäutern wahrscheinlich mit dem Schutz vor Prädation zusammenhängt, was das Ausmaß der anti-prädatorischen Anpassungen an den erhöhten Prädationsdruck unterstreicht, die während der frühen mesozoischen Meeresrevolution auftraten.;-;-;-;https://link.springer.com/article/10.1007/s00114-015-1310-7 3d7b89623451581743d8a9680141694e;de;;;6.1.;;;Ausstiegsmanagement zur Flexibilisierung des Überganges in die NacherwerbsphaseDer Übergang aus dem Erwerbsleben in den Ruhestand stellt für Unternehmen und Beschäftigte einen wichtigen Einschnitt dar: Unternehmen sind auf höher qualifizierte Mitarbeiterinnen und Mitarbeiter in Zukunft verstärkt angewiesen. Die Beschäftigten wollen zum Teil über den Renteneintritt hinaus beruflich tätig sein. Der Ruhestand bleibt gerade bei Höherqualifizierten eine beruflich aktive Phase, was sich an wahrnehmbaren Interessensbekundungen hinsichtlich einer Erwerbstätigkeit oder eines ehrenamtlichen Engagements zeigt (vgl. Süddeutsche Zeitung vom 15.4.2008). Zwar wird der Übergang in den Ruhestand von den meisten Arbeitnehmerinnen und Arbeitnehmern noch als ein Ausstieg von einem Tag auf den anderen praktiziert (vgl. Scheytt 2008, S. 26). Es bilden sich dennoch Strukturen heraus, durch die verrentete Personen weiterhin beschäftigt sein können und wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92558-5_14 abc51260d39a81551e60901187bf8360;de;;;6.1.;;;Ableitung von IT-Strategien durch Bestimmung der notwendigen Wandlungsfähigkeit von InformationssystemarchitekturenWandlungsfähigkeit von Informationssystemen ist zu einem wesentlichen Wettbewerbsfaktor geworden. Die derzeit unzureichende methodische Unterstützung zur Umsetzung von Wandlungsfähigkeit führt in Unternehmen häufig zu ungenutzten Potenzialen einer leistungsfähigen Struktur durch die eingesetzte Informationstechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_4 7210bac799866d84635000b5794148b4;de;;;6.1.;;;Organisationsformen für die InformationslogistikSeit seiner Etablierung in den späten 1980ern ist Data Warehousing in vielen Unternehmen ein integraler Bestandteil der Informationslogistik (Winter 2000, vgl. auch Kap. 1). In der Vergangenheit konzentrierte sich die Forschung hauptsächlich auf Aspekte der Entwicklung und Einführung eines Data Warehouse (DWH) (Meyer 2000, S. VII). Die nachhaltige organisatorische Implementierung des Data-Warehousing-Prozesses rückt dagegen erst seit kurzem in den Fokus der Betrachtungen. Bisherige Arbeiten zum Thema DWH-Organisation konzentrieren sich vorrangig auf strukturelle Aspekte der Organisation, wie z. B. Projektmanagement, Entwicklungsmethoden, Modellierungstechniken (Devlin 1997, Adelman u. Moss 2000, Inmon 2002, Kimball u. Ross 2002, Herrmann 2004, Strauch u. Winter 2004). Vorwiegend von Praktikern wurden Funktions- oder Rollenmodelle vorgestellt, die für das Data Warehousing langfristig organisatorisch zu implementieren sind (Kachur 2000, McKnight 2000, Winter u. Meyer 2001, Gallo 2002, Smith 2005). Für ausgewählte Aspekte des Data Warehousing wurden Referenzmodelle entwickelt, die Gestaltungsvorschläge zur organisatorischen Implementierung wesentlicher Aufgaben des Data Warehousing liefern (Auth 2003, Herrmann 2006). In jüngster Zeit werden überdies Betreibermodelle diskutiert, welche sich mit dem Outsourcing und Offshoring von DWH-Teilprozessen beschäftigen (Philippi 2004). Dabei wird jedoch vernachlässigt,dass in den Unternehmen bereits sehr unterschiedliche organisatorische Strukturen für das Data Warehousing implementiert oder gewachsen sind, in die sich derartige Gestaltungsvorschläge einpassen lassen müssen. Kern der DWH-Organisation ist häufig eine spezielle Organisationseinheit, welche ausgewählte Kompetenzen für das Data Warehousing bündelt und diesen Prozess koordiniert (Meyer 2000, S.147, Strange u. Dresner 2002a). Sie wird im Folgenden als DWH-Leistungserbringer bezeichnet. Über die Positionierung einer solchen Einheit existieren jedoch bisher kaum gesicherte Erkenntnisse. Dies verhindert die Entwicklung speziell auf existierende Organisationsformen ausgerichteter Referenzmodelle und Methoden, was wiederum die Effektivität ihrer Anwendung in Frage stellt (Fiedler 1964).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77578-2_5 bb7627d2243fced271d5161ed7ad00fc;de;;;2.2.;;;Theorie der Quasiline-Vibronic-Spektren von Verunreinigungszentren Wir betrachten ein einzelnes Verunreinigungszentrum (Fremdmolekül, Verunreinigung oder jeder andere Punktdefekt) in einem Kristall. Ein solcher Ansatz gilt für geringe Konzentrationen von Verunreinigungszentren, wo sie als unabhängig voneinander angesehen werden können. Wir verwenden die adiabatische Näherung und sollten daher deutlich machen, wie die elektronischen Zustände behandelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1776-0_2 e7d08b40f41174c624a382909af7783c;de;;;2.2.;;;Operatoralgebren und konforme Feldtheorie Wir definieren und studieren die zweidimensionale, chirale konforme Feldtheorie mit den Methoden der algebraischen Feldtheorie. Wir charakterisieren zunächst die Vakuumsektoren solcher Theorien und zeigen, dass ihre Algebren lokaler Observablen unter sehr allgemeinen Hypothesen isomorph zum eindeutigen hyperfiniten Typ III . sind;-;-;-;https://link.springer.com/article/10.1007/BF02096729 331f42af84e9ce223e1473f85b6d8a27;de;;;2.2.;;;Biologisches Verhalten von Meningeomen Die meisten Meningeome sind gut eingekapselte, langsam wachsende Tumoren, die einer vollständigen Resektion zugänglich sind und daher als gutartig gelten. Bis vor kurzem galt das Ausmaß der operativen Entfernung dieser Tumoren als einer der wichtigsten Prognosefaktoren. Die Rezidivraten von Meningeomen nach vollständiger Resektion werden auf 5 bis 30 % geschätzt, mit viel höheren Zahlen nach subtotaler Entfernung. Die durchschnittlichen rezidivfreien Intervalle liegen zwischen 5 und 19 Jahren. In einer großen Serie (J;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3676-4_18 842ea467af1f9b4aba45d1a1d69c91e5;de;;;2.2.;;;Analyse der Verteilung von Blei, Cadmium und Quecksilber in der Vogelniere mittels elektrothermischer Atomabsorptionsspektrometrie mit direkter Feststoffprobenahme Die Verteilung von Pb, Cd und Hg wurde in 3 Sätzen von 10 Vogelnierenpaaren mit Hilfe der elektrothermischen Atomabsorptionsspektrometrie (SS-ETAAS) mit direkter Probenahme untersucht. Das hierarchische Modell zur Varianzanalyse für jedes Element bestand aus 10 Tieren, 2 Nierenpaaren, 3 Probenahmestellen und 6 Mikroproben (n=360). Es wurde festgestellt, dass Heterogenität nur eine geringe Quelle der analytischen Varianz bei Pb, Cd und Hg ist. Die Niere eines Tieres als Varianzkomponente hatte keinen signifikanten Einfluss. Bei Pb und Cd war die Varianz der Probenahmestelle jedoch hochsignifikant. Hier muss die gesamte analytische Varianz durch eine adäquate Probenahmestrategie reduziert werden. Bei sechs Wiederholungen mit jeder Mikroprobe, die von einer anderen Probenahmestelle entnommen wurde, wird die Varianz der Mittelwertschätzung, dargestellt durch den Gesamtverteilungsfaktor, von 1,20 auf 1,08 bzw. von 1,19 auf 1,07 im Fall von Pb bzw. Cd reduziert. Bei Hg-Bestimmungen wird der jeweilige Faktor von 1,23 auf 1,09 reduziert, wobei die Probenahmestrategie nahezu keinen Einfluss hat. Ergebnisse direkter SS-ETAAS-Bestimmungen von Pb, Cd und Hg in nicht homogenisierten Vogelnieren gelten aufgrund des größeren Anteils des tatsächlich analysierten Materials als hochrepräsentativ, noch mehr als in früheren Studien an Säugetiernieren und -leber.;-;-;-;https://link.springer.com/article/10.1007/s002160050521 4d850a0d1f6029f31e0ce7d3cf562f76;de;;;2.2.;;;Microblog-Themenerkennung basierend auf LDA-Modell und Single-Pass-Clustering Microblogging ist ein neues soziales Phänomen der Web2.0-Technologie, das in vielen Bereichen Anwendung findet. Es ist eine andere Form von Social Media, die als Real-Time Web Publishing anerkannt ist und eine beeindruckende Akzeptanz beim Publikum gewonnen hat und die Online-Ausdruck und -Interaktion für Millionen von Benutzern überraschend verändert hat der gewünschten Informationen. Wir schlagen eine neuartige Themenerkennungstechnik vor, die es ermöglicht, in Echtzeit die aufkommenden Themen der Community abzurufen. Herkömmliche Text-Mining-Techniken berücksichtigen keine besonderen Überlegungen für kurze und spärliche Microblog-Daten. Unter Berücksichtigung dieser besonderen Datenmerkmale verwenden wir die Single-Pass-Clustering-Technik, indem wir das Latent Dirichlet Allocation (LDA)-Modell anstelle des traditionellen VSM-Modells verwenden, um die versteckten Microblog-Themeninformationen zu extrahieren. Experimente mit tatsächlichen Datensatzergebnissen zeigten, dass die vorgeschlagene Methode die Wahrscheinlichkeit von Fehlalarmen und Fehlalarmen sowie die normalisierten Erkennungskosten verringerte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32115-3_19 a9dc8432e2d64a7b403deb50b10099e6;de;;;2.2.;;;Dreidimensionale Integralanaloga vom Cauchy-Typ Der vorherige Abschnitt befasste sich mit den Hauptkonzepten der analytischen Theorie zweidimensionaler Geopotentialfelder basierend auf dem Körper des Integrals vom Cauchy-Typ. Aber zweidimensionale (ebene) Felder können nur als ungefähres Modell tatsächlicher geophysikalischer Felder in Abhängigkeit von drei Raumkoordinaten dienen. Vor diesem Hintergrund besteht ein äußerst wichtiges Problem der theoretischen Geophysik darin, die Ergebnisse einer zweidimensionalen Theorie auf einen dreidimensionalen Fall zu übertragen. Dieser Abschnitt zielt genau darauf ab, dieses Problem zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72628-6_5 1d7e336451a7dbfd12549561f5ab214f;de;;;2.2.;;;Hydrologische Modellierung im Nordwest-Himalaya Der Himalaya ist einer der größten Süßwasserspeicher in Form von Gletschern und Schnee außerhalb der Polarregion (Mani 1981). Es gibt etwa 32.392 Gletscher, die eine Fläche von etwa 71.182 km² bedecken;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2128-3_6 1eb7552b0e58ae82857ca720f4a6c9fd;de;;;6.1.;;;Einleitung: Grundlagen der IT-KommunikationKaum ein Unternehmen hat sich heutzutage nicht der Digitalisierung verschrieben. Deutschlands Unternehmen, egal ob DAX 30 oder Mittelstand, haben die Zeichen der Zeit erkannt und setzen auf die digitale Transformation, um im internationalen Wettbewerb mithalten bzw. ganz vorne „mitspielen“ zu können. Die Digitalisierung ist mittlerweile fester Bestandteil der Unternehmensstrategie, dementsprechend werden auch ihre IT-Abteilungen in die Pflicht genommen. Das IT-Projektvolumen steigt stetig und damit auch der Druck, innovative Projekte erfolgreich auf- und umzusetzen. Die Verarbeitung und der Einsatz von Big Data, die Realisierung eines flexiblen IT-Arbeitsplatzes, der die neueste Hardware und kommunikative Vernetzung der Mitarbeiter sicherstellt, sowie Bring Your Own Device (BYOD) sind nur ein paar Stichworte, die veranschaulichen, dass IT-Projekte die digitale Transformation in Unternehmen vorantreiben und die Speerspitze der Innovation bilden. Man könnte annehmen, dass somit auch die damit verbundene Kommunikation kein Problem sein sollte. Die Realität sieht jedoch anders aus. Denken Sie einmal an die letzte Kommunikation, die zwischen Ihnen als sogenanntem „End-User“ und Ihrer IT stattgefunden hat. Mit „End-User“ oder „Endanwender/Endbenutzer“ ist in Expertenkreisen „der menschliche Benutzer eines Softwareprodukts, bes. derjenige, der von einem Dialogsystem zur Erfüllung von Fachaufgaben am Arbeitsplatz Gebrauch macht“, gemeint (Lackes und Siepermann 2018). Im Unternehmen umfasst das dann alle Mitarbeiterinnen und Mitarbeiter, die von den technologischen Neuerungen der IT-Organisation betroffen sind bzw. Gebrauch davon machen. In den überwiegenden Fällen kommunizieren IT-Abteilungen mit den Mitarbeiterinnen und Mitarbeitern über eine E-Mail, deren Aufmachung, Sprache und Inhalt sie nicht einmal dazu bewegt haben, bis zum Ende zu lesen. Und genau hierin liegt das Dilemma: IT-Organisationen liefern Projekte von morgen, ihre Kommunikation ist jedoch von gestern. Die These lautet: Projekte von morgen brauchen auch eine Kommunikation von morgen, um erfolgreich umgesetzt zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57965-7_1 817891f5693ec55ce4bb7ba2b074494a;de;;;2.2.;;;Binärcodes, Graphen und Trellises In diesem Kapitel konzentrieren wir uns auf den Aufbau und die Beschreibung von binären Faltungscodes und ihren Encodern. Zur Entwicklung einer generischen Beschreibung der Codes werden sowohl algebraische als auch graphenbasierte Methoden verwendet. Es wird gezeigt, dass sowohl rekursive als auch Feedforward-Codierer verwendet werden können, um denselben Faltungscode zu erzeugen. Die Unterschiede zwischen verschiedenen Codierern für einen gegebenen Code werden diskutiert, und ein Schwerpunkt wird auf die Eigenschaften von rekursiven, systematischen Faltungscodierern gelegt. Es wird gezeigt, dass solche deskriptiven und analytischen Techniken durch die BCJR-Trellis-Konstruktionstechnik auch auf Blockcodes angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2999-3_2 88f2a177b7443fb14ed080682e0b9be1;de;;;6.1.;;;Der Finanzierungsmix der freien Träger der SozialwirtschaftZur Systematisierung der Finanzierungsquellen für die freien Träger der Sozialwirtschaft, den gemeinnützigen und privatgewerblichen Sozialwirtschaftsorganisationen, ist die sozialwirtschaftliche Finanzierung nach ihren jeweiligen Finanzierungsquellen zu unterscheiden: durch öffentlich finanzierte Sozialleistungen, die Selbstfinanzierung der Sozialwirtschaftsorganisationen und die Akquise privater Mittel (Schellberg 2004, 13). Diesem Modell von Schellberg hat der Autor noch die Gemeinwesenökonomie hinzugefügt (s. Abb. 2-6).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8935-2_9 861a31cb1914254e5a04ef6228459d1c;de;;;2.2.;;;P Transponierbare Elemente und ihre Verwendung als Vektoren für den Gentransfer in Drosophila Transponierbare Elemente sind DNA-Segmente, die sich als einzelne Einheiten im Genom von Ort zu Ort bewegen. Sie wurden in Bakterien, Pilzen, Pflanzen und Tieren gefunden. Die Häufigkeit, mit der sich diese Elemente bewegen, hängt von einer Vielzahl von noch wenig verstandenen Faktoren ab, darunter Elementstruktur, genetischer Hintergrund und Umwelteinflüsse. Transponierbare Elemente können einen wesentlichen Teil des Genoms eines Organismus umfassen. Zum Beispiel etwa 5 % der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1845-3_11 b1657f8310379da84ecd1b37d33916f6;de;;;2.2.;;;Ein geographischer Ansatz für einen selbstorganisierenden Kartenalgorithmus, der auf die Bildsegmentierung angewendet wird Die Bildsegmentierung ist einer der anspruchsvollsten Schritte in der Bildverarbeitung. Seine Ergebnisse werden von vielen anderen Aufgaben zur Informationsextraktion aus Bildern verwendet. In der Fernerkundung generiert die Segmentierung Regionen nach gefundenen Zielen in einem Satellitenbild, wie Dächer, Straßen, Bäume, Vegetation, Nutzpflanzen oder entwaldete Flächen. Solche Regionen unterscheiden Landnutzungen durch Klassifikationsalgorithmen. In diesem Artikel untersuchen wir einen Weg zur Durchführung einer Segmentierung mit einer Strategie zur Klassifizierung und Zusammenführung spektral und räumlich ähnlicher Pixel. Zu diesem Zweck verwenden wir eine geografische Erweiterung des Self-Organizing Maps (SOM)-Algorithmus, der die räumliche Korrelation zwischen nahen Pixeln ausnutzt. Die Neuronen im SOM werden die im Bild gefundenen Objekte gruppieren, und diese Objekte definieren die Bildsegmente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23687-7_15 ff6d4c7063dc949d22aac54186503e95;de;;;2.2.;;;Anforderungsbasierte Abfrage- und Aktualisierungsplanung in Echtzeit-Data Warehouses Ein typisches Echtzeit-Data Warehouse empfängt kontinuierlich schreibgeschützte Abfragen von Benutzern und schreibgeschützte Aktualisierungen von einer Vielzahl externer Quellen. Abfragen können aufgrund des Ressourcenwettbewerbs und hoher Lasten mit Updates in Konflikt geraten. Darüber hinaus erwarten Benutzer kurze Antwortzeiten für Abfragen und eine geringe Veraltetheit der Abfrageergebnisse. Dies macht es schwierig, die beiden Anforderungen gleichzeitig zu erfüllen. Dieses Papier schlägt einen anforderungsbasierten Abfrage- und Aktualisierungsplanungsalgorithmus (RQUS) vor, der es Benutzern ermöglicht, ihren tatsächlichen Bedarf für ihre Abfragen auszudrücken, indem sie die akzeptable Antwortzeitverzögerung und die akzeptable Veraltetheit der Ergebnisse bei der Übermittlung von Abfragen angeben. RQUS passt den Arbeitsmodus des Systems dynamisch an die sich ändernden Anforderungen der Benutzer an, um Abfragen oder Aktualisierungen Systemressourcen zuzuweisen, und priorisiert dann die Abfrage- oder Aktualisierungswarteschlange entsprechend dem Arbeitsmodus. Und ein Aktualitätsmonitor wird verwendet, um den Ausführungszustand von Aktualisierungsaufgaben zu überwachen, um die globale Tabelle inkrementell zu verwalten. Experimentelle Ergebnisse zeigen, dass der RQUS-Algorithmus bei den sich ändernden Benutzeranforderungen insgesamt besser abschneidet als die drei traditionellen Planungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23535-1_33 d0309164a56019283f51c99a05bac9ad;de;;;2.2.;;;Dynamische Eigenschaften kinetischer Massenwirkungssysteme In dieser Arbeit wird ein Begriff der Irreversibilität für massenaktiokinetische Systeme definiert. Dann beweisen wir, dass jedes Reaktionssimplex eines irreversiblen kinetischen Systems mit Massenwirkung des Koindex 1 genau einen Gleichgewichtspunkt enthält und dass für jede beliebige Wahl der Anfangskonzentrationen im Reaktionssimplex die Endkonzentrationen die Koordinaten dieses Gleichgewichtspunktes sind. Die vorliegende Arbeit ist mit der von Horn und Jackson und Feinberg verwandt. Zum Beispiel verwenden wir ihre Ergebnisse, um zu zeigen, dass es für kinetische Systeme mit Massenwirkung, die eine bestimmte Rangbedingung verletzen, eine stabile Eigenschaft ist, nicht komplex ausgeglichen zu sein. Das Papier enthält auch einen Beweis für das Prinzip von Le Chatelier.;-;-;-;https://link.springer.com/article/10.1007/BF00047146 bbbe932e7a5799bc048f63edf8d91c85;de;;;2.2.;;;Differenzierungsantigene der Lymphozyten-Zelloberfläche Die Charakterisierung von Lymphozytenmembranen ist ein wichtiges Ziel der aktuellen Forschung in der Immunologie. Zelloberflächenmoleküle von Lymphozyten sind wahrscheinlich in einer Reihe von Aspekten des Immunsystems wichtig, insbesondere Moleküle, die für Lymphozyten einzigartig sind, können Lymphozyten-spezifische Funktionen vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2841-4_3 f01c80e37656c09113e41f6ca996e737;de;;;6.1.;;;ASV Köln – CSR im Wettkampf- und BreitensportAls Sportverein mit rund 5.000 Mitgliedern und als feste Größe im Kölner Wettkampf- und Breitensport ist sich der ASV Köln seiner sozialen und gesellschaftlichen Verantwortung uneingeschränkt bewusst: Seit seiner Gründung im Jahr 1929 ist neben ambitioniertem sportlichem Einsatz auch das soziale und gesellschaftliche Engagement fest in der Vereinsidentität verankert und hat maßgeblichen Einfluss auf das Handeln des Vereins. Diese historischen Wurzeln der gesellschaftlichen Verantwortung sind der Ausgangspunkt für den Anspruch, den Verein auch in diesem Bereich gemeinsam mit den Mitgliedern und Interessensgruppen kontinuierlich weiterzuentwickeln. Die Optimierung des ökologischen Fußabdrucks, die Koordinierung, die Durchführung und die Kommunikation der gemeinnützigen Aktivitäten des Vereins sollen dabei zunehmend institutionalisiert werden. Dabei möchte der Verein bewusst einen partnerschaftlichen Ansatz verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54884-0_14 15d0228e01574f1db4cceee59f76a1a6;de;;;6.1.;;;Erfolgsfaktoren für die Einführung einer Enterprise 2.0-Lösung am Beispiel der ESG GmbHDas Web 2.0 entwickelt sich immer mehr zu einer großen Erfolgsgeschichte. Innerhalb von wenigen Jahren haben sich die Ideen im privaten öffentlichen Raum so weit ausgebreitet, dass heute ein Großteil der Menschen mit Internetzugang täglich einen Teil seiner Freizeit in Sozialen Netzwerken oder mit andern Varianten von Social Software verbringt. Diese Bereitschaft im öffentlichen Raum nicht nur zu konsumieren, sondern auch etwas beizusteuern deutet auch auf ein bisher brach liegendes enormes Potential für das Wissensmanagement in Unternehmen hin. In diesem Beitrag sollen an einem ausführlich dargestellten Beispiel der ESG Elektroniksystem- und Logistik-GmbH die Vorgehensweise bei der Einführung von Social Software in Unternehmen vorgestellt werden. Die ESG gehört zu den führenden System- und Softwarehäusern in Deutschland. Das Wissen der auf über 25 Standorte verteilten Mitarbeiter stellt dabei die wesentliche Ressource des Unternehmens dar. Zur Unterstützung des unternehmensweiten Wissens- und Innovationsmanagements sowie zur gewünschten und notwendigen intensiven Kommunikation ihrer räumlich verteilten „Wissensarbeiter“ hat die ESG eine Social Software eingeführt. Neben der Vorstellung der Lösung wird vor allem auf verschiedene Aspekte der Einführung und Ausgestaltung eingegangen und darauf aufbauend Erfolgsfaktoren für die Einführung einer Enterprise 2.0-Lösung aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29906-3_8 ef8f097f3a56cac72e4c83be95eb7c70;de;;;6.1.;;;Die V-Modell XT GrundlagenDas V-Modell XT ist ein Referenzmodell für den Prozess eines Sofwareentwicklungsprojektes, ein Katalog zur Konfiguration projektspezifischer Vorgehensmodelle, ein Vorgehensmodell für Vorgehensmodelle. Das V-Modell XT beschreitet damit einen neuen Weg in Richtung universeller Einsatzmöglichkeiten. Die neuen Konzepte sind aus jahrzehntelanger Einsatzerfahrung mit dem V-Modell 92 und dem V-Modell 97 gewonnen worden. Die Erkenntnisse daraus und auch die Wahrnehmung neuer technologischer Bewegungen seit der Veröffentlichung des V-Modell 97, münden in einen Bedarf wesentlicher Neuerungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30250-6_1 04717210562082c96f7aa684034e3c7f;de;;;2.2.;;;Logische Räume in nur wissenden Systemen mit mehreren Agenten Wir präsentieren ein schwaches Multi-Agenten-System des Only-Wissens und eine Analyse der darin definierbaren logischen Räume. Die Logik ergänzt den Ansatz zur Verallgemeinerung von Levesques All I Know-System von Halpern und Lakemeyer. Ein neues Merkmal unseres Ansatzes besteht darin, dass die Logik vollständig auf Objektebene definiert wird, ohne dass bei der Definition des Axiomensystems auf Metakonzepte Bezug genommen wird. Wir zeigen, dass die Logik von Halpern und Lakemeyer in unserem System in Form eines bestimmten logischen Raums kodiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11750734_5 5580bcffd9df930c74cbe8c52a8b1f88;de;;;6.1.;;;Praxis — Großgruppenveranstaltungen zu unterschiedlichen AnlässenDurch die traditionellen Management-Entwicklungsprogramme und Fortbildungsseminare fühlen sich die erste und häufig auch die zweite Führungsebene nicht angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76350-5_5 1253f12dcab72a97ac4200e3879b754a;de;;;6.1.;;;Strategien zu Transaktions- und OperationsrisikenSchon vor annähernd 20 Jahren wurde festgestellt, dass der Strategiebegriff in den Wirtschaftswissenschaften zum Modebegriff degeneriert und daher unscharf geworden ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9167-6_8 3a8db112dcea92707ee9badf4efcf768;de;;;6.1.;;;Wiederverwendung multimedialer und online verfügbarer Selbstlernmodule in der Wirtschaftsinformatik: Lessons LearnedDie Wiederverwendbarkeit von digitalen Lehrinhalten war eine zentrale Frage in dem E-Learning-Projekt „Foundations of Information Systems (FOIS)“, einem Verbundprojekt von fünf Schweizer Universitäten. Während der Projektlaufzeit wurden zwölf multimediale und online verfügbare Selbstlernmodule produziert, die ein breites Spektrum an Wirtschaftsinformatikthemen abdecken und die primär in einführenden Lehrveranstaltungen der Wirtschaftsinformatik gemäß dem Blended-Learning-Ansatz genutzt werden. In dem Artikel beschreiben wir, wie die für die Wiederverwendung von E-Learning-Inhalten und -materialien wesentlichen Aspekte Flexibilität, Kontextfreiheit, inhaltliche und didaktische Vereinheitlichung sowie Blended-Learning-Einsatz in dem Projekt umgesetzt worden sind. Im zweiten Teil gehen wir auf die Erfahrungen ein, die wir und unsere Studierenden mit den FOIS-Module in der Lehre an der Universität Zürich gesammelt haben, und stellen Evaluationsergebnisse aus drei Lehrveranstaltungen und unsere Lessons Learned vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2355-4_11 298895871d79ea5d973e03338c40e6dd;de;;;2.2.;;;Größeninvariante erweiterte visuelle Kryptographie mit eingebettetem Wasserzeichen basierend auf Fehlerdiffusion In diesem Papier wird ein (2, 2) erweitertes visuelles Kryptographieschema mit sinnvollen Anteilen und ohne Pixelerweiterung konstruiert. Zusätzlich zu dem geheimen Bild ist auch ein zusätzliches Wasserzeichen eingebettet, das zur Authentifizierung dient. Dieses Wasserzeichen kann wiederhergestellt werden, indem eine verschobene Version einer Freigabe mit der anderen Freigabe gestapelt wird. Noch wichtiger ist, dass das wiederhergestellte Wasserzeichen und die geheimen Bilder frei von Störungen durch die Titelbilder sind.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2838-4 4b359c8f59d1fd79e63becf646a0a798;de;;;2.2.;;;Stereovision-basiertes SLAM mit Rao-Blackwellised-Partikelfilter Wir präsentieren einen Algorithmus, der simultane 3D-Stereo-Vision-Lokalisierung und -Mapping (SLAM) für mobile Roboter in unbekannten Außenumgebungen realisieren kann, was bedeutet, dass die 6-DOF-Bewegung und eine spärliche, aber dauerhafte Karte von natürlichen Sehenswürdigkeiten nur mit einer Stereokamera online erstellt werden können. In der mobilen Robotikforschung erweitern wir FastSLAM 2.0 wie Stereo Vision SLAM mit der Domäne „Pure Vision“ auf Außenumgebungen. Im Gegensatz zu populären stochastischen Bewegungsmodellen, die im konventionellen monokularen SLAM verwendet werden, verwenden wir die Ideen der Struktur aus Bewegung (SFM) für die anfängliche Bewegungsschätzung, die besser für Roboter geeignet ist, die sich in großen Außen- und texturierten Umgebungen bewegen. SIFT-Features werden als natürliche Landmarken verwendet und ihre 3D-Positionen werden direkt durch Triangulation konstruiert. Unter Berücksichtigung der Rechenkomplexität und des Speicherverbrauchs werden Bkd-Tree und Best-Bin-First (BBF)-Suchstrategien für den SIFT-Merkmalsdeskriptor-Matching verwendet. Die Ergebnisse zeigen eine hohe Genauigkeit unseres Algorithmus, selbst bei großen Translations- und großen Rotationsbewegungen.;-;-;-;https://link.springer.com/article/10.1631/jzus.A071361 53610f2e77cc5b1a1205428f8e8dad87;de;;;6.1.;;;Umfassendes Qualitätsmanagement (TQM)Umfassendes Qualitätsmanagement, wie es heute normativ verstanden wird, ist eine Selbstverständlichkeit. Für Andere indessen ist es die große „Heilserwartung“. Aber bei der Anwendung entsteht dann oft eine große Enttäuschung. Was dahinter steckt und wie man es erfolgreich nutzt, wird hier behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9429-8_17 24807b7e5bb07a0c7364f24fcbb8c2c6;de;;;2.2.;;;Die Extraktion figurbezogener Sätze zum effektiven Verständnis von Figuren In der Forschung sind die damit verbundenen Aktivitäten wie das Suchen, Lesen und Verwalten von Aufsätzen wichtige Bestandteile des Untersuchungsprozesses sowohl in der Vor- als auch in der Nachphase der Forschung. Die Zahl der wissenschaftlichen Arbeiten, die sich in irgendeiner Weise auf ein Forschungsthema beziehen, ist groß. Es ist schwierig, sie von Anfang bis Ende vollständig zu lesen. Es gibt verschiedene Arten des Verständnisses, unter denen wir Arbeiten verstehen, um dem Forschungsziel angemessen zu sein. Im einen Fall kann es sogar nützlich sein, wenn die abstrakt zusammengefasste Geschichte erfasst werden soll, im anderen Fall kann es notwendig sein, sie im Detail zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23190-2_2 b829cdd5a701eede0a5c0b415d154dbe;de;;;2.2.;;;Ein asymmetrisches Protokoll für Argumentationsspiele in anfechtbarer Logik Agenteninteraktionen, bei denen die Agenten widersprüchliche Ziele verfolgen, könnten als konträre Argumentationsspiele modelliert werden. In vielen realen Situationen (z. B. Strafverfahren, Verbraucherrecht) besteht aufgrund ethischer, moralischer oder anderer Prinzipien der Interaktion die Beweislast, d;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01639-4_19 5f8ba4ae013c1ce73276cca8e9f82c31;de;;;2.2.;;;Entwerfen und Modellieren von Cyberwelten unter Verwendung der inkrementell modularen Abstraktionshierarchie basierend auf der Homotopietheorie Für den Entwurf und die Modellierung komplizierter und hochentwickelter Systeme wie Cyberwelten ist ihre mathematische Grundlage entscheidend. Um dies zu realisieren, werden zwei wichtige Eigenschaften, die Homotopie-Lifting-Eigenschaft (HLP) und Homotopie-Extension-Eigenschaft (HEP) genannt, verwendet, um ein System von unten nach oben bzw. von oben nach unten zu modellieren. In diesem Papier werden ein Unternehmenssystem und ein eingebettetes Echtzeitsystem als wichtige gesellschaftlich aufkommende Fälle von Cyberwelten betrachtet, in denen die;-;-;-;https://link.springer.com/article/10.1007/s00371-010-0420-7 802bfe755d1f775473e50de37cfeafd9;de;;;2.2.;;;Aufnehmen von Schnappschüssen aus dem Web mit einer TEI-Kamera Von elektronischen Texten wird behauptet, dass sie Merkmale aufweisen, die sich von ihren greifbareren Verwandten unterscheiden. Das Snapshot-Projekt zielt darauf ab, den Sprachgebrauch in einem elektronischen Medium zu beobachten und zu erfassen, indem ein offenes Korpus von World Wide Web-Dokumenten erstellt wird. Diese Dokumente werden nach den TEI-Richtlinien neu codiert, um ein flexibles, persistentes und portables Datenarchiv zu schaffen. Dieser Bericht gibt einen Überblick über die getroffenen Entscheidungen zur Neucodierung von HTML-Dokumenten und zur Strukturierung des Gesamtkorpus.;-;-;-;https://link.springer.com/article/10.1023/A%3A1001735413255 5f4ec47e9f7d0aac895305dd95baaff3;de;;;2.2.;;;Geoelektromagnetismus und die sich verändernde Erde Der Artikel beschreibt Forschungen zu Geomagnetismus und Aeronomie, die im Rahmen eines Projekts durchgeführt wurden, das vom Geodätischen und Geophysikalischen Forschungsinstitut der Ungarischen Akademie der Wissenschaften organisiert wurde. Es umfasst die Entwicklung der Instrumentierung des Geophysikalischen Observatoriums Nagycenk (geomagnetische Messsysteme, Ionosonde) sowie weitere instrumentelle und methodische Entwicklungen. Observatoriumsdaten sind in einer Datenbank verfügbar. Basierend auf Ergebnissen der Nagycenk- und Tihany-Observatorien sowie auf Daten permanenter und zeitlicher Netzwerke wurden Langzeittrends verschiedener elektromagnetischer Parameter untersucht. So wurde festgestellt, dass die geomagnetische Aktivität säkular zunimmt, eine Abnahme des atmosphärischen elektrischen Potentialgradienten und eine 11-jährige Modulation der Winter/Dezember-Abschwächung der geomagnetischen Pulsationsaktivität bestätigt wurden. Mehrere Möglichkeiten (Pulsationen, Pfeifen, Modellierung) wurden genutzt, um das Wissen über Struktur und Parameter der Magnetosphäre zu verbessern. Es wurde nach elektromagnetischen Vorläufern von Erdbeben gesucht. Ein deutlicher Erkenntnisgewinn wurde im Zusammenhang mit Schumann-Resonanzen und elektromagnetischen Transienten durch Blitze erzielt. Es wurde gezeigt, dass Seeküsten charakteristische Veränderungen in ionosphärischen Trends beeinflussen (;-;-;-;https://link.springer.com/article/10.1556/AGeod.44.2009.3.3 fbcea3df46433743e1cec57a80b6ade4;de;;;2.2.;;;Sprachgestaltungsmethoden basierend auf semantischen Prinzipien Zwei Methoden des Sprachentwurfs, die auf Prinzipien basieren, die aus dem denotationalen Ansatz der Programmiersprachensemantik abgeleitet sind, werden beschrieben und durch eine Anwendung auf die Sprache Pascal veranschaulicht. Die Prinzipien sind zum einen die Entsprechung zwischen parametrischen und deklarativen Mechanismen und zum anderen ein Abstraktionsprinzip für mengentheoretisch adaptierte Programmiersprachen. Durch die Anwendung dieser Prinzipien ergeben sich mehrere nützliche Erweiterungen und Verallgemeinerungen von Pascal, einschließlich einer Lösung des Array-Parameterproblems und einer Modularisierungseinrichtung.;-;-;-;https://link.springer.com/article/10.1007/BF00289243 83ea80203b5e32799e740b13d04678c5;de;;;2.2.;;;Die Kurzzeit-Fourier-Transformation Wir haben gesehen, dass der idealen Zeit-Frequenz-Analyse ein grundlegendes Hindernis in Form der Unschärferelation gegenübersteht. Dennoch zeigt das Beispiel der Partitur, dass eine sinnvolle und sinnvolle Form der Zeit-Frequenz-Analyse noch möglich und realisierbar sein sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0003-1_4 384af2eddb7c498e5b3fcb79412971dd;de;;;2.2.;;;Kodierung der natürlichen Semantik in Coq Wir adressieren hier das Problem der automatischen Übersetzung der Natural Semantics von Programmiersprachen in Coq, um formal allgemeine Eigenschaften von Sprachen zu beweisen. Natural Semantics [18] ist ein Formalismus zur Spezifizierung der Semantik von Programmiersprachen, inspiriert von Plotkins Structural Operational Semantics [22]. Das Coq-Beweisentwicklungssystem [12], basierend auf dem mit induktiven Typen erweiterten Calculus of Constructions (CCind), bietet mechanisierte Unterstützung einschließlich Taktiken für den Aufbau zielgerichteter Beweise. Unsere Darstellung einer Sprache in Coq wird durch die Kodierung von Logiken beeinflusst, die von Church [6] und im Edinburgh Logical Framework (ELF) [15, 3] verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60043-4_56 e3c59c286b7247d2003d454ae934e978;de;;;2.2.;;;Störung kontinuierlicher Spektren und unitäre Äquivalenz Dieses Kapitel beschäftigt sich mit der Störungstheorie für kontinuierliche Spektren. Die betrachteten Operatoren sind meist selbstadjungiert. Die Stabilität des kontinuierlichen Spektrums unter einer kleinen Störung wurde ziemlich ausführlich untersucht, obwohl die Ergebnisse keineswegs zufriedenstellend sind. Es ist bekannt, dass das kontinuierliche Spektrum selbst unter entarteten Störungen ziemlich instabil ist. In dieser Hinsicht verhält es sich viel schlechter als das wesentliche Spektrum (das im Allgemeinen größer ist als das kontinuierliche Spektrum). Andererseits ist das absolut kontinuierliche Spektrum (das im Allgemeinen kleiner ist als das kontinuierliche Spektrum) unter bestimmten eingeschränkten Störungen stabil, außerdem werden die absolut kontinuierlichen Teile des gestörten und des ungestörten Operators als einheitlich äquivalent angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66282-9_10 a9f3ee442dce993782c79138fca5e639;de;;;2.2.;;;Jurassic Scaphopoda von der russischen Plattform: Pulsellidae und Gadilidae Untersucht werden die Kahnfüßerfamilien Pulsellidae und Gadilidae aus sandigen und tonigen Schichten des Jura (Callovian‒Volgian) des europäischen Russlands. In Pulsellidae werden die folgenden Taxa beschrieben:;-;-;-;https://link.springer.com/article/10.1134/S0031030117010051 cbf5c057e14280ac7b33b1e0200f1091;de;;;2.2.;;;Theorie der Photoionisation In diesem Buch wird die Photoionisation als ein Wechselwirkungsprozess zwischen einem elektromagnetischen Feld geringer Intensität und atomaren oder mehratomigen Targets betrachtet, der dazu führt, dass ihre Elektronen entfernt oder angeregt werden. Obwohl dieses Verfahren seit etwa einem Jahrhundert untersucht wird, ist es immer noch Gegenstand intensiver experimenteller und theoretischer Untersuchungen und wird seine Bedeutung zumindest in absehbarer Zeit definitiv behalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0315-2_1 58df0f7a49803ac114d8a966fc606cbd;de;;;2.2.;;;Abwärtstransliteration ausländischer Namen bei chinesisch-englischem Cross-Language Image Retrieval In diesem Beitrag schlagen wir einen Ansatz vor, um das chinesisch-englische Cross-Language-Image-Retrieval-Problem zu lösen. In den Experimenten wurden textbasierte Bildabruf- und Abfrageübersetzungsverfahren verwendet. Ein ähnlichkeitsbasiertes Rückwärtstransliterationsmodell mit Kandidatenfilter wurde vorgeschlagen, um Eigennamen zu übersetzen, die keine Einträge in einem zweisprachigen Wörterbuch haben. Die experimentellen Ergebnisse zeigten, dass die Verwendung von ähnlichkeitsbasierter Rückwärtstransliteration die Abrufleistung erhöhte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30222-3_58 7549de46cbc98f131c8f3ba1a5f00a35;de;;;2.2.;;;Bestimmung der konvexen Hülle in großen mehrdimensionalen Datenbanken Das Bestimmen der konvexen Hülle einer Punktmenge ist eine grundlegende Operation für viele Anwendungen der Mustererkennung, Bildverarbeitung, Statistik und Data Mining. Obwohl die entsprechenden Punktmengen oft groß sind, wurde die konvexe Hüllenoperation im Datenbankkontext nicht viel beachtet, und aktuelle Algorithmen skalieren nicht gut auf nicht hauptspeicherresidente Datensätze. In diesem Beitrag schlagen wir zwei konvexe Hüllen-Algorithmen vor, die auf mehrdimensionalen Indexstrukturen wie R-Bäumen basieren. Einer von ihnen durchquert den Index zuerst mit der Tiefe. Der andere Algorithmus weist jedem aktiven Knoten (Knoten, auf die noch nicht zugegriffen wird, aber dem System bekannt) eine Priorität zu, die der maximalen Entfernung des Knotenbereichs von der vorläufigen konvexen Hülle entspricht. Wir zeigen sowohl theoretisch als auch experimentell, dass unsere Algorithmen konkurrierende Techniken übertreffen, die keine Indizes ausnutzen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44801-2_29 e304d99e2959d9b39535b9124a635337;de;;;2.2.;;;Anwendung der Quantenmechanik und Molekularmechanik in der Chemoinformatik Quantenchemisch und molekularmechanikerzeugte Struktur- und Reaktivitätsparameter umfassen einen Teil der Chemoinformatik, wo solche Parameter gespeichert und für Suchinformationen eines verwandten Moleküls oder eines Satzes molekularer Systeme richtig indiziert werden. Die vorliegende Übersicht gibt einen allgemeinen Überblick über die verschiedenen berechenbaren quantenchemischen Parameter für Moleküle. Diese könnten für die Modellierung der quantitativen Struktur-Aktivitäts-Beziehung (QSAR) verwendet werden. Die Anwendbarkeit verschiedener quantenchemischer Techniken für solche Eigenschaften (QSAR-Parameter) wird ebenfalls diskutiert und Techniken im Zusammenhang mit der Dichtefunktionaltheorie (DFT) wurden als recht nützlich für solche Zwecke befürwortet. Molekularmechanische Methoden sind zwar meist nützlich für weniger zeitaufwändige Strukturberechnungen und wichtig in der Molekulardynamik und Monte-Carlo-Simulationen auf höherer Ebene, sind jedoch manchmal nützlich, um strukturbezogene Deskriptoren für die QSAR-Analyse zu generieren. Eine kurze Diskussion in diesem Zusammenhang mit molekularmechanik-bezogener QSAR-Modellierung ist enthalten, um die Verwendung solcher Deskriptoren zu zeigen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-27282-5_52 e7c1467c1b0dcc7084b57106dd020125;de;;;2.2.;;;Ableitung des Echtzeit-Formalismus aus ersten Prinzipien der thermischen Feldtheorie Indem wir einfache und doch allgemein genug Beispiele im Detail ausarbeiten, vergleichen wir den üblichen Echtzeit-Formalismus (RTF) der thermischen Feldtheorie und den genauen Formalismus, der sich aus den ersten Prinzipien ergibt und nimmt;-;-;-;https://link.springer.com/article/10.1007/s002880050457 9ddb861ede3510427e1dcf1d0ed6e3ba;de;;;2.2.;;;Halophyten und menschliches Wohlergehen Die weltweit salzbelasteten Böden behindern die Entwicklung der landwirtschaftlichen Produktion. Ihre Verbreitung hängt eng mit Umweltfaktoren wie aridem und semiaridem Klima, Ansammlung von Verwitterungsprodukten im oberflächennahen Grundwasser usw. zusammen. Szabolis (1976) stellt fest: „Diese Bodenarten bedecken in vielen Ländern ein solches Gebiet in ariden und semiariden Regionen Asiens, Afrikas und Südamerikas, dass sie nicht nur die natürliche Umwelt dieser Gebiete, sondern auch die Volkswirtschaft beträchtliche Probleme bereiten.“ Informationen über ihre genauen Gebiete liegen nicht für alle Länder vor. Nach Massoud (1977) sind etwa 7% der gesamten Erdoberfläche von salzbelastetem Land bedeckt. Obwohl der Ackeranteil dieser beträchtlichen Fläche nicht genau bekannt ist, wird geschätzt, dass mehr als 50 % des gesamten bewässerten Landes der Welt durch sekundäre Versalzung und/oder Sodifizierung und Staunässe beschädigt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8037-2_17 e0f6dd1e5f542d217db1dbbf8ed5bc05;de;;;2.2.;;;Fortschritte bei der Forschung zur Atmosphärenelektrizität in China in den Jahren 2006–2010 Atmosphärische Elektrizität setzt sich aus einer Vielzahl von elektrischen Phänomenen in der Troposphäre, Stratosphäre und sogar der unteren Ionosphäre zusammen. Hier werden die Forschungsfortschritte zur atmosphärischen Elektrizität in den letzten 5 Jahren in China kurz zusammengefasst. Dieses Forschungsgebiet wurde durch raketengezündete Blitzexperimente und den verstärkten Einsatz von Techniken mit hoher räumlich-zeitlicher Auflösung zur Detektion und Ortung von Blitzen stark erweitert. Die in diesem Review beschriebenen Hauptergebnisse werden in den folgenden fünf Aspekten zusammengefasst: (1) Prozesse und Parameter, die aus raketengezündeten Blitzen abgeleitet werden, (2) Blitzphysik und -effekte (Beobachtungen und theoretische Studien), (3) Blitzaktivitäten im Zusammenhang mit Gewitter, (4) Ladungsstruktur von Gewittern (Beobachtungen und Simulation) und (5) die VHF/UHF-Blitzortungstechniken und Entladungskanalkartierung.;-;-;-;https://link.springer.com/article/10.1007/s00376-011-1195-0 d258c30671d8040cb78bed1bdd47ff9c;de;;;2.2.;;;Design von BBS mit visueller Darstellung für die Online-Datenanalyse Zur Unterstützung der Online-Datenanalyse wird ein Konzept eines Bulletin-Board-Systems (BBS), das mit Informationsvisualisierungstechniken ausgestattet ist, vorgeschlagen. Obwohl eine Gruppendiskussion bekanntermaßen effektiv ist, um Daten aus verschiedenen Blickwinkeln zu analysieren, muss die Teilnehmerzahl aus zeitlichen und räumlichen Gründen begrenzt werden. Um das Problem zu lösen, schlägt dieses Papier vor, BBS zu erweitern, das eines der beliebtesten Tools im Web ist. Damit Diskussionsteilnehmer die Daten online teilen können, stellt ihnen das System eine visuelle Darstellung der Zieldaten zur Verfügung, mit Funktionen zur Unterstützung der Kommentargenerierung sowie zum Abrufen von abgegebenen Kommentaren. Um das Potenzial des Konzepts aufzuzeigen, wird auch eine mit KeyGraph ausgestattete BBS zur Unterstützung der Online-Chancenfindung entwickelt. Es verfügt über Funktionen zum Erstellen visueller Anmerkungen auf dem KeyGraph sowie eine Funktion zum Abrufen ähnlicher Szenarien. Das experimentelle Ergebnis zeigt die Wirksamkeit des BBS im Hinblick auf die Nützlichkeit von Funktionen zur Unterstützung der Szenariogenerierung sowie von Engines zum Abrufen von Szenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78733-4_6 a30dea473d278d11c214d55bedb371da;de;;;6.1.;;;Parteien, Politik und Medien. Wandel der Politikvermittlung unter den Bedingungen der MediendemokratieDie politikwissenschafltiche Diskussion hat sich in den vergangenen Jahren ausführlich mit der Medialisierung und Professionalisierung von politischen Parteien in Westeuropa befasst. In dieser Auseinandersetzung ist das Modell der professionalisierten Medienkommunikationspartei (Jun 2004: 113 ff.) entstanden, das in einzelnen Studien empirische Bestätigung fand (vgl. Pontzen 2006). Die Entstehung von professionalisierten Medienkommunikationsparteien wird als eine Reaktion von politischen Parteien auf grundlegende Veränderungen ihrer politischen, gesellschaftlichen und medialen Umwelten gesehen. Die Bezeichnung als neuer Parteientyp stellt den Versuch dar, die Konsequenzen dieser Veränderungsprozesse zu erfassen und mit einem typologischen Ansatz der Parteienforschung zu verbinden. Damit wird freilich nicht der Anspruch erhoben, eine Entwicklung zu beschreiben, die allumfassend, zwangsläufig und unausweichlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91728-3_12 4f7196c13131d31693fb7941dd291f1d;de;;;6.1.;;;Wer Inklusion will, findet LösungenInklusion und Diversity Management erfordern und fördern Geschäftsethik. Eine der größten und vor allem täglichen Herausforderung besteht darin, das Gleichgewicht zwischen den wirtschaftlichen und den sozialen Anforderungen herzustellen. Um erfolgreich zu sein, muss das Nachhaltigkeitsmanagement in das Kerngeschäft und somit in die Strategie des Unternehmens integriert werden. Als verantwortungsbewusstes familiengeführtes Unternehmen engagiert sich die SIMACEK Facility Management Group strategisch seit 2010 für Diversity und Inklusion im Kontext von nachhaltigem Wirtschaften. Zentraler Bestandteil ist der Fokus, nicht nur einen ökonomischen, sondern auch einen sozialen und ethischen Mehrwert zu schaffen. Es gilt die Unternehmensresilienz durch die Stärkung der Mitarbeiter*innen zu festigen. Im Einklang mit dieser Strategie hat das Unternehmen in allen Handlungsfeldern Corporate-Social-Responsibility(CSR)-Richtlinien festgelegt. Die ethische Integrität ist ein zentraler Wert für den österreichischen Leitbetrieb. Seit Ende 2013 ist SIMACEK nach der CSR-ÖNORM 192500 zertifiziert, die von der internationalen Handlungsempfehlung ISO 26000 abgeleitet ist, und orientiert sich im wirtschaftlichen Kontext auch an den internationalen Sustainable Development Goals.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62114-1_19 050a0a17d18889c7f6137065b8699236;de;;;2.2.;;;Evidenz, Modalität und Wahrscheinlichkeit Wir zeigen in diesem Beitrag, dass einige Ausdrücke, die auf die Quelle von Evidenz hinweisen, Teil des propositionalen Inhalts sind und am besten als spezielle Art von epistemischem Modal analysiert werden können. Unsere Beweise stammen aus dem japanischen Beweissystem. Wir betrachten sechs Beweise im Japanischen, die zeigen, dass sie in Konditionale und unter Modale eingebettet werden können und dass ihre Eigenschaften in Bezug auf die modale Unterordnung denen gewöhnlicher Modalitäten ähnlich sind. Wir zeigen, dass diese Tatsachen für bestehende Beweismitteltheorien, die Beweismitteln notwendigerweise den weitesten Anwendungsbereich zuordnen, schwer zu erklären sind. Wir bieten dann eine Analyse mit einem logischen System an, das entwickelt wurde, um Beweisführung zu berücksichtigen. Diese Logik ist das erste entwickelte System probabilistischer dynamischer Prädikatenlogik. Es wird gezeigt, dass diese Analyse die von uns bereitgestellten Daten erklärt, die für andere Theorien problematisch sind.;-;-;-;https://link.springer.com/article/10.1007/s10988-007-9017-7 f7c0a4c072c48a25daccb69580a9eee0;de;;;2.2.;;;Einfluss von Blitzen auf Luftchemie und Klima Die Studie zeigt, dass der Klimawandel nicht unbedingt zu einer Zunahme von Blitzen führt, wie es in Studien vorgeschlagen wird, die Blitze mit konvektiven Wolkenoberhöhen in Verbindung bringen, sondern Blitze reduzieren kann. Die Auswirkungen von Blitzen auf die Luftchemie und das Klima werden anhand von Simulationsergebnissen untersucht, die mit einem gekoppelten Ensemble-Klimachemie-Modell von 1960 bis 2020 erhalten wurden. Das Modell simuliert Blitz und blitzinduzierte Stickoxide (NO;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9079-0_25 8324f67c4e014f2822278f7d092fb8f2;de;;;2.2.;;;Volltextsucherweiterungen für JSON-Dokumente: Designziele und Implementierungen Einer der Hauptvorteile von JSON (JavaScript Object Notation) besteht darin, sowohl strukturierte als auch halbstrukturierte Daten gleichzeitig darzustellen. Obwohl der bestehende SQL/JSON-Standard vorgibt, wie Abfragen in Bezug auf die exakte Suche durchgeführt werden können, fehlt ihm die Unterstützung für Abfragen bezüglich der Volltextsuche. In diesem Artikel schlagen wir eine Reihe von Designzielen vor, die die Volltextsucherweiterung der SQL/JSON-Sprache unterstützen sollte. Darüber hinaus ist der angegebene Satz für jede Volltextsuchsprache in Bezug auf JSON-Dokumente gültig. Außerdem diskutieren wir in relationalen Datenbanksystemen implementierte Volltextspracherweiterungen bezüglich JSON-Dokumenten und beantworten die Frage, inwieweit die Erweiterungen von diesen Systemen unterstützt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99987-6_22 36dc62954b32cd7bdc684aa56eb4b911;de;;;2.2.;;;Fortschritte bei der Beatmung von schwerkranken Kindern Fortschritte in der pädiatrischen Praxis bleiben oft hinter den Fortschritten bei erwachsenen Patienten zurück, vor allem wegen der begrenzten Anzahl randomisierter, kontrollierter klinischer Studien. Zu den jüngsten Fortschritten in der mechanischen Beatmung, die sich aus der erfolgreichen Anwendung bei Erwachsenen ergeben, gehören neuronal angepasste Beatmungsunterstützung, nichtinvasive Beatmung und Lungenschutzstrategien. NAVA verbessert die Synchronität zwischen Patient und Beatmungsgerät und reduziert die Atemarbeit, was einen geringeren Einsatz von Sedierung ermöglicht. Dies sollte die Dauer der Intubation und der maschinellen Beatmung der Patienten verkürzen. Die Verwendung nichtinvasiver Beatmung macht Endotrachealtuben und damit verbundene Komplikationen wie Trachealverletzungen, Druckgeschwüre, Probleme mit der Mundhygiene und beatmungsbedingte Lungenentzündungen überflüssig. Die Anwendung von lungenprotektiven Strategien bei pädiatrischen Patienten mit akuter Lungenschädigung und/oder ARDS führt zu einer erhöhten Sauerstoffversorgung, einer geringeren Lungenschädigung und einer Verbesserung der Morbidität und Mortalität.;-;-;-;https://link.springer.com/article/10.1007/s40124-012-0008-y 8f7be9ee34148be929b90cddd6f234a0;de;;;2.2.;;;Eine Perspektive der geometrischen Algebra auf Quantencomputertore und Universalität im Quantencomputing Wir untersuchen den Nutzen geometrischer (Clifford) Algebren (GA) Methoden in zwei spezifischen Anwendungen in der Quanteninformationswissenschaft. Zunächst präsentieren wir mit Hilfe der Mehrteilchen-Raumzeitalgebra (MSTA, der geometrischen Algebra eines relativistischen Konfigurationsraums);-;-;-;https://link.springer.com/article/10.1007/s00006-010-0269-x 429fcf70a778f78a83e44ee74a576355;de;;;2.2.;;;Moment- und Maximum-Likelihood-Schätzer für Weibull-Verteilungen bei längen- und flächenverzerrtem Sampling Viele der in der Forstwirtschaft am häufigsten verwendeten Stichprobenverfahren sind wahrscheinlichkeitsproportional zur Größe. Diese Methoden werden auch als größenverzerrt bezeichnet, da die Stichprobenziehung tatsächlich aus einer gewichteten Form der zugrunde liegenden Bevölkerungsverteilung erfolgt. Längen- und flächenbezogene Stichproben sind Sonderfälle der größenabhängigen Stichproben, bei denen die Wahrscheinlichkeitsgewichtung aus einer linearen bzw. Flächenfunktion der interessierenden Zufallsvariablen stammt. Oftmals besteht das Interesse darin, eine parametrische Wahrscheinlichkeitsdichte der Daten zu schätzen. In der Forstwirtschaft wird die Weibull-Funktion für solche Zwecke ausgiebig genutzt. Es werden Schätzgleichungen für die Momentenmethode und die maximale Wahrscheinlichkeit für zwei- und dreiparametrige Weibull-Verteilungen vorgestellt. Die Anpassung wird anhand eines Beispiels aus einer flächenbezogenen Winkelmessprobe von stehenden Bäumen in einem Waldstück veranschaulicht. Schließlich werden einige spezifische Punkte bezüglich der Form der größenabhängigen Dichten berichtet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026000505636 ec2e85bd40af2ebcf0c09ca7f9a34ae2;de;;;2.2.;;;Über High-Speed-Computing mit einem programmierbaren Linear-Array Viele Forscher haben beobachtet, dass sich systolische Arrays für bestimmte Hochgeschwindigkeitsberechnungen sehr gut eignen. Unter Verwendung einer formalen Methodik präsentieren wir ein Design für ein einzelnes einfaches programmierbares lineares systolisches Array, das eine große Anzahl von Problemen aus einer Vielzahl von Anwendungen lösen kann. Die Methodik ist auf Probleme anwendbar, die durch sequentielle Algorithmen lösbar sind, die als verschachtelte for-Schleifen beliebiger Tiefe spezifiziert werden können. Die Algorithmen dieser Form, die auf dem in diesem Papier vorgestellten Array berechnet werden können, umfassen 25 Algorithmen, die sich mit Signal- und Bildverarbeitung, algebraischen Berechnungen, Matrixarithmetik, Mustervergleich, Datenbankoperationen, Sortierung und transitivem Abschluss beschäftigen. Unter der Annahme einer begrenzten E/A sind für 18 dieser Algorithmen die Zeit- und Speicherkomplexität optimal, und daher kann keine Verbesserung durch die Verwendung dedizierter spezieller linearer systolischer Arrays erwartet werden, die für individuelle Algorithmen entworfen wurden. Wir beschreiben auch einen anderen Entwurf, der unter Verwendung eines ausreichend großen lokalen Speichers und der Möglichkeit, Daten vorab zu laden und zu entladen, ein optimales Prozessor/Zeit-Produkt hat.;-;-;-;https://link.springer.com/article/10.1007/BF00127833 67c7b0dc56ceb12f0c777e05cbfb96ac;de;;;2.2.;;;Generische Passagen Dieser Beitrag untersucht eine Art von Diskursstruktur, die wir hier „generische Passagen“ nennen. Wir argumentieren, dass generische Passagen als Sequenzen von generischen Sätzen analysiert werden sollten, wobei jeder Satz seinen eigenen GEN-Operator enthält (Krifka et al. 1995). Die GEN-Operatoren erzeugen dreigliedrige Matrix/Restriktor-Strukturen, die Hauptdiskursverbindung zwischen den Sätzen besteht darin, dass der von jedem Satz in der Sequenz erzeugte Restriktor als Inhalt die Informationen in der Matrix hat, die durch den vorherigen Satz im Diskurs erzeugt wurden. Wir argumentieren auch, dass für diesen Prozess eine Identität von Referenzzeiten erforderlich ist. Am Ende sind generische Passagen ein natürliches Produkt der Interaktion von generischen Operatoren in Sätzen mit unabhängig festgelegten Prinzipien, die gewöhnliche extensionale Erzählungen strukturieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008264518504 6691d504d8251623276b27fcd2773fe5;de;;;2.2.;;;Singularitäten der zweiten Art In diesem Kapitel erklären wir den Aufbau asymptotischer Lösungen eines Systems von Differentialgleichungen an einem singulären Punkt zweiter Art. In §§XIII-1,XIII-2 und XIII-3 wird ein grundlegender Existenzsatz asymptotischer Lösungen im Sinne von Poincaré ausführlich bewiesen. In §XII-4 wird dieses Ergebnis verwendet, um einen Blockdiagonalisierungssatz eines linearen Systems zu beweisen. Die Materialien in §§XIII-1-XIII-4 finden sich auch in [Si7]. Das Hauptthema von §XIII-5 ist die Äquivalenz zwischen einem System linearer Differentialgleichungen und einem;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1506-6_13 c8c9e6bc410cc60b6c46ca6784468ae8;de;;;2.2.;;;Recherche zum Abruf von farbenfrohen Markenbildern basierend auf der Kombination mehrerer Funktionen und Benutzer-Feedback Gegenwärtige Systeme zum Wiederauffinden bunter Markenbilder beruhen hauptsächlich auf einem einzelnen Merkmal, was zu einer geringeren Wiederauffindungsgenauigkeit führt. Aus diesem Grund wird der Abruf von farbenfrohen Markenbildern basierend auf einer Kombination mehrerer Merkmale und Benutzerfeedback in der Arbeit untersucht und ein experimentelles Abrufsystem aufgebaut. Farbmomente und Formbereichsdeskriptoren können als Merkmale von farbenfrohen Markenbildern extrahiert werden. Die Gaußsche Normalisierung wird verwendet, um verschiedene Merkmale zu normalisieren und zu kombinieren. Ein absoluter euklidischer Distanz-Ähnlichkeitsalgorithmus wird angewendet, um anfänglich bunte Markenbilder abzurufen. Darüber hinaus verwendet das experimentelle System ein Benutzer-Feedback-Modul, durch das Benutzer erste Ergebnisse schätzen, dann die erforderlichen Gewichtungen anpassen und erneut abrufen können. Experimentelle Ergebnisse zeigen, dass die Abrufergebnisse, die durch die Kombination mehrerer Merkmale erzielt werden, viel besser sind als die Ergebnisse, die durch ein einzelnes Merkmal erhalten werden, und eine Gewichtungsanpassung durch Benutzerfeedback kann bessere Ergebnisse abrufen und eine höhere Genauigkeit erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20370-1_24 1c42a6892c65f268becdc9f67e647015;de;;;2.2.;;;Clusterbasierte Trajektoriensegmentierung mit lokalem Rauschen Wir präsentieren einen Rahmen für die Unterteilung einer räumlichen Trajektorie in eine Sequenz von Segmenten basierend auf räumlicher Dichte und zeitlichen Kriterien. Das Ergebnis ist ein Satz von zeitlich getrennten Clustern, die durch Unterfolgen von nicht gruppierten Punkten verschachtelt sind. Eine große Neuheit ist der Vorschlag eines Ausreißers oder;-;-;-;https://link.springer.com/article/10.1007/s10618-018-0561-2 5c4ecb89987c7d7853010a56bddb116c;de;;;2.2.;;;Moderne Käseherstellung: Hartkäse Die Käseherstellung ist eine der ältesten vom Menschen praktizierten Methoden zur Konservierung eines leicht verderblichen und nahrhaften Lebensmittels, z.B. Milch zu einem Produkt, das wahrscheinlich nicht verderben wird. Der genaue Ursprung(e) der Käseherstellung ist schwer zu ermitteln, aber nach eindeutigen archäologischen Beweisen wurde Käse um 6000–7000 v. Nach Pederson (1979) wurde das Fortbestehen des Menschen vor etwa 10 bis 15.000 Jahren vor allem durch den Wandel seiner Lebensweise vom „Lebensmittelsammler“ zum „Nahrungsmittelproduzenten“ beeinflusst. Es ist möglich, dass dieser Übergang allmählich war und zu unterschiedlichen Zeiten in verschiedenen Teilen der Welt stattfand.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8172-3_2 7597f1c8b6a5f816914e3f81dc19fff9;de;;;2.2.;;;Sendeplanung für die Informationsverteilung Die Übermittlung von Rundsendedaten wird in vielen Anwendungen angetroffen, bei denen ein Bedarf besteht, Informationen an eine große Benutzergemeinschaft in einer drahtlosen asymmetrischen Kommunikationsumgebung zu verbreiten. In diesem Papier betrachten wir das Problem der Planung der Datenübermittlung so, dass die durchschnittliche Antwortzeit der Benutzer gering ist. In einem Push-basierten System, bei dem die Benutzer keine Anfragen direkt an den Server stellen können und der Sendeplan allein auf der Grundlage der Zugriffswahrscheinlichkeiten bestimmt werden soll, formulieren wir ein deterministisches dynamisches Optimierungsproblem, dessen Lösung den optimalen Sendeplan liefert. Eigenschaften der optimalen Lösung werden erhalten und dann schlagen wir eine suboptimale dynamische Politik vor, die eine durchschnittliche Antwortzeit nahe der unteren Grenze erreicht. Die Richtlinie weist eine geringe Komplexität auf, ist anpassungsfähig an sich ändernde Zugriffsstatistiken und lässt sich leicht auf mehrere Sendekanäle verallgemeinern. In einem Pull-basierten System, bei dem die Benutzer Anfragen zu Informationselementen direkt an den Server stellen können, kann die Planung auf der Anzahl anstehender Anforderungen für jedes Element basieren. Auch in diesem Fall erhält man suboptimale Policen mit guter Performance. Schließlich wird durch eine numerische Studie gezeigt, dass mit steigender Anforderungsgenerierungsrate die erreichbare Leistung der Pull- und Push-basierten Systeme nahezu identisch wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019134607998 ac0d41f1c1b0bd576d0377da909dab4d;de;;;2.2.;;;Nifedipin Gastrointestinal Therapeutic System (GITS) Das „Gastrointestinale therapeutische System“ (GITS) von Nifedipin ist eine kürzlich entwickelte Formulierung, die das Medikament langsam über einen Zeitraum von 24 Stunden in den Darmtrakt freisetzt. Bei einmal täglicher Verabreichung ist es von ähnlicher Wirksamkeit wie die Retardformulierungen von Felodipin, Verapamil und Diltiazem und mindestens genauso wirksam wie die Standardformulierungen von Lisinopril und Enalapril und langwirksamem Propranolol und Atenolol bei der Behandlung von Patienten mit leichter bis mittelschwerer essentieller Bluthochdruck. Der Ersatz konventioneller Formulierungen von Nifedipin, Diltiazem oder Verapamil durch Nifedipin GITS ermöglichte eine angemessene Kontrolle der anginalen Symptome bei Patienten mit stabiler Angina pectoris.;-;-;-;https://link.springer.com/article/10.2165/00003495-199550030-00007 d36a15cddc506cdacca889914029d09c;de;;;6.1.;;;Internationale Entwicklungstrends in der EnergiewirtschaftDie allgemeine Zusammensetzung der Primärenergieträger hat sich in den letzten 30 Jahren verändert, jedoch dominieren die fossilen Energieträger auch weiterhin mit einem Anteil von etwa 80 %. Mehrere internationale Studien haben die Entwicklungspfade der Energieproduktionssysteme in verschiedenen Ländern untersucht und prognostiziert. Die CIGRE hat unter anderem die Arbeitsgruppe C6.15 eingesetzt, die sich mit der Speicherung elektrischer Energie befasst und von den Autoren dieses Buches geleitet wurde. Die Ergebnisse dieser Studie, aktualisiert mit den neuesten Daten, werden in diesem Kapitel vorgestellt. Dabei wird vermehrt auf die Systematik der Studie eingegangen und die für 2011 prognostizierten Entwicklungen mit dem bestehenden, aktuellen Stand verglichen. Es zeigt sich, dass die erwarteten Anteile der erneuerbaren Energieproduktion in einigen Ländern, z. B. in China, die Prognosen übertroffen haben. Was die Anwendung der EES anbelangt, so hinken die meisten Länder jedoch hinter der prognostizierten installierten Kapazität hinterher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62802-7_3 53c6e578536f01b313840878de633066;de;;;6.1.;;;Das deutsche SzenarUm es gleich vorwegzunehmen: groß ist das aktuelle deutsche Satellitenkommunikationsszenar nicht wirklich. Es reicht allein die Betrachtung der aktuellen Zahl rein deutscher Betreiber von geostationären Satellitenkommunikationssystemen: 1 – nämlich die Bundeswehr mit zwei eigenen Satelliten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29203-3_7 0699fd08657bd71031c4bac6161bad43;de;;;2.2.;;;Ein Zehnkampf in multidimensionaler Modellierung: Offene Probleme und einige Lösungen Das Konzept der mehrdimensionalen Modellierung hat sich im Bereich Online Analytical Processing (OLAP) als eine von vielen Anwendungen, die auf einer Data Warehouse-Installation laufen, als äußerst erfolgreich erwiesen. Obwohl in der jüngeren Vergangenheit viele verschiedene Modellierungstechniken vorgeschlagen wurden, die in erweiterten multidimensionalen Datenmodellen ausgedrückt werden, sind wir der Meinung, dass viele wichtige Themen nicht richtig berücksichtigt werden. In diesem Papier behandeln wir zehn häufige Probleme, die von Defekten innerhalb dimensionaler Strukturen über mehrdimensionale Strukturen bis hin zu neuen analytischen Anforderungen und mehr reichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46145-0_27 4f032ce388f8e79ecdd1435c539cfb3b;de;;;2.2.;;;Struktureller Schadensalarm unter Verwendung modifizierter neuronaler Backpropagation-Netze Der Schadensalarm ist ein wichtiger Schritt bei der Identifizierung von Strukturschäden. Sein Ziel ist es, den Zustand der Struktur zu bewerten. Die bestehenden Schadensalarmmethoden basieren meist auf neuronalen Back-Propagation-Netzen, ohne über das Testen von Rauschen nachdenken zu müssen. Um die Nachteile herkömmlicher neuronaler Back-Propagation-Netze zu vermeiden, wurde daher in dieser Arbeit ein modifiziertes Back-Propagation-Neural Network für ein Strukturschaden-Alarmsystem vorgeschlagen. Die Versuchsergebnisse einer Stahlfachwerkträgerbrücke zeigen, dass die verbesserte Methode für den Strukturschadenalarm besser ist als BPNN.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_44 131935c5558c7cc8cc944ad831c6d3ff;de;;;2.2.;;;Ein HMM-basierter Algorithmus zum Abrufen von Dokumenten mit ähnlichem Layout Das Wiederauffinden von Dokumentenbildern ist ein wichtiges Problem bei der Bildverarbeitung und oft ein entscheidender Schritt zur Erkennung und Informationsextraktion. In diesem Dokument besteht das Problem darin, das Dokumentbild mit einem ähnlichen Layout wie das Abfragebild abzurufen. Wir schlagen eine Lösung vor, die auf zwei algorithmischen Ideen basiert. Bei uneingeschränkten handschriftlichen Dokumenten wird das Bild mit text in Textzeilen segmentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54924-3_102 8295824fa6a5bba03df4a1025fd82974;de;;;2.2.;;;Einfluss von Orientierungsfeldern von Fingerabdrücken auf die Matching-Performance Fingerabdruck-Erkennung und -Verifizierung nutzen die sogenannte Minutien-Funktion von Fingerabdrücken. Dies sind Punkte im Fingerabdruckbild, an denen ein Fingerkamm beginnt, endet, sich gabelt oder verbindet. Neben der relativen Position sind die relativen Orientierungen der Minutienpunkte eine wichtige Information und können zusammen mit der Position [1] und manchmal mit weiteren Merkmalen des Bildes [2] zum Zuordnen zweier Individuen verwendet werden. Klassische Methoden der Fingerabdruckorientierungsschätzung basieren auf Gradienten [3] oder auf Filter-/Spektral-/Projektionstechniken [4]. Orientierungen werden häufig verwendet, um gerichtete Filtertechniken durchzuführen, um die Bildverarbeitung zu verbessern [5]. Es gibt zwei Haupttechniken, um die Orientierungsfelder zu verbessern. Die erste Technik besteht darin, die Orientierungsfeldwerte zu glätten und die zweite ist im Allgemeinen eine Näherungstechnik. Diese zweite Art von Strategie findet sich in [6] und [7]. Die Leistungsfähigkeit dieser beiden Methoden wird verglichen und interpretiert. Wir zeigen, dass die Genauigkeit eines Orientierungsfeldes (OF) ein wichtiger Aspekt für das Matching-Verfahren ist und geben Hinweise für die richtige Wahl der Verarbeitung aus unabhängiger Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33161-9_28 70ed7251f02e852558e4ab27b12b4ca8;de;;;2.2.;;;EAD: Elastizitätsbewusster Deduplizierungsmanager für Rechenzentren mit mehrschichtigen Speichersystemen Die Popularität von Big-Data-Anwendungen setzt Speichersysteme unter Druck, effizient zu skalieren, um den Bedarf zu decken. Gleichzeitig haben sich neue Entwicklungen wie Solid-State-Laufwerke in die traditionelle Speicherhierarchie verwandelt. Cloud-Speichersysteme entwickeln sich zu einer hybriden Architektur, die aus großen Mengen an Speicher, Solid-State-Disks (SSDs) und traditionellen magnetischen Festplatten (HD) besteht. In diesem Whitepaper wird die Elasticity Aware Deduplication (EAD) vorgestellt, ein Datendeduplizierungs-Framework, das für mehrstufige Cloud-Speicherarchitekturen aus SSD und HD entwickelt wurde. EAD passt die Deduplizierungsparameter zur Laufzeit dynamisch an, um die Leistung zu verbessern. Experimentelle Ergebnisse zeigen, dass EAD mehr als 98% aller doppelten Daten erkennen kann, aber nur weniger als 5% des erwarteten Speicherplatzes verbraucht. Darüber hinaus spart EAD im Vergleich zum herkömmlichen Design etwa 74 % der gesamten E/A-Zugriffskosten ein.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-2141-z a3eaaabc61a5ad441932dfa37eae858f;de;;;2.2.;;;Vorwort zu CoMoGIS 2006 Dieser Proceeding enthält die Beiträge, die für die Präsentation bei der dritten Ausgabe des International Workshops on Conceptual Modeling in GIS, CoMoGIS 2006, ausgewählt wurden, der im November 2006 in Tucson, Arizona, USA, in Verbindung mit der jährlichen International Conference on Conceptual Modeling (ER 2006 ). Nach dem Erfolg von CoMoGIS 2005 (in Klagenfurt, Österreich) und CoMoGIS 2004 (in Shanghai, China) war es das Ziel, Forscher zusammenzubringen, die Fragen der konzeptionellen Modellierung für geographische und räumliche Informationsverarbeitungssysteme untersuchen, und interdisziplinäre Diskussionen anzuregen einschließlich der Identifizierung neuer und zukünftiger Probleme. Der Call for Papers umfasste 19 Beiträge, viele von ihnen von hervorragender Qualität und die meisten von ihnen haben einen Bezug zu den Themen des Workshops. Jedes Papier erhielt drei Rezensionen. Auf der Grundlage dieser Überprüfungen wurden acht Papiere zur Präsentation und Aufnahme in das Verfahren ausgewählt. Die akzeptierten Arbeiten decken ein breites Themenspektrum ab, von der räumlichen und raum-zeitlichen Datendarstellung über Indexierungsmethoden für bewegte Objekte bis hin zur Optimierung von räumlichen Abfragen und raum-zeitlichen Daten im Web. In unserem Keynote-Vortrag von Peter Baumann ging es um großflächige Rasterdienste.;-;-;-;https://link.springer.com/chapter/10.1007/11908883_10 85360a20948edb26de579edcbc39b6ca;de;;;2.2.;;;Ein mehrschichtiges dynamisches Modell für auf Koordination basierende Gruppenentscheidungen bei der Zuweisung und Planung von Wasserressourcen Das Management von Gruppenentscheidungen ist ein wichtiges Thema bei der Entwicklung des Wasserquellenmanagements. Um die Mängel der fehlenden effektiven Kommunikation und Kooperation in den bestehenden Entscheidungsmodellen zu überwinden, schlägt dieses Papier ein mehrschichtiges dynamisches Modell für die Koordination bei der Wasserressourcenzuweisung und der terminbasierten Gruppenentscheidung vor. Durch die Einführung des systemanerkannten kooperativen Zufriedenheitsindex und des systembereinigten Rationalitätsindex kann das vorgeschlagene Modell das Problem der schlechten Konvergenz des Mehrrunden-Entscheidungsprozesses bei der Wasserressourcenzuweisung und -planung lösen. Darüber hinaus kann das Problem der Koordination begrenzter ressourcenbasierter Gruppenentscheidungsprozesse basierend auf der Wirksamkeit distanzbasierter Gruppenkonfliktlösung gelöst werden. Die Simulationsergebnisse zeigen, dass das vorgeschlagene Modell eine bessere Konvergenz aufweist als die bestehenden Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_24 13a9770c89f71839283c75728ea87e14;de;;;6.1.;;;Integration von Business Software — Eine Studie zum aktuellen Stand in Schweizer KMUDie Integration von Informationssystemen ist ein Thema, das in der Literatur schon lange diskutiert wird. Aufgrund der technologischen Ent-wicklung haben sich die Voraussetzungen für Integration in den letzten Jahren erheblich verbessert. Der vorliegende Beitrag konzentriert sich auf die Integration von Business Software in KMU und zeigt anhand empirischer Primärdaten den aktuellen Stand in der Schweiz auf. Dabei wird unter anderem deutlich, welche Erfahrungen in bisherigen Integrationsprojekten gemacht wurden und welche An-forderungen an zukünftige Business-Software-Lösungen gestellt werden. Es zeigt sich, dass bei einigen Software-Modulen die Intensität der Nutzung und der Grad der Integration von der Unternehmensgrösse abhängig ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_51 f6ca6ae33b1e1ff5699912d931e0ec32;de;;;6.1.;;;Identifikation von Anforderungen der Mitglieder und Erarbeitung von Mitgliederschaftsprofilen — Analysen als Basis mitgliederorientierter OrganisationsgestaltungDer zugrunde gelegten Definition von Mitgliederorientierung folgend sieht die mitgliederorientierte Organisationsgestaltung eine Ausrichtung der Verbandsorganisation auf die Bedürfnisse der Mitglieder vor. Demnach wird — technisch ausgedrückt — ein möglichst hoher Deckungsgrad von Strukturen und Prozessen eines Wirtschaftsverbands mit den Erwartungen der Mitglieder angestrebt. Bevor Gestaltungsoptionen für eine mitgliederorientierte Verbandsorganisation entwickelt werden können, gilt es folglich die Frage zu klären, welche Anforderungen die Mitgliederschaft an die Verbandsorganisation stellt. Ihr soll in diesem Kapitel nachgegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9467-3_5 83eb1ccb963ccd3cd36092fb36dbcff7;de;;;6.1.;;;Entwicklungsprozess innovativer LernsystemeDie Entwicklung innovativer Lernsysteme erfordert eine systemische Perspektive, weil die Teilprozesse, die dabei angestoßen werden, sich unterschiedlich auf die unternehmensbezogenen, menschlichen und technischen Aspekte auswirken und diese Auswirkungen wiederum Veränderungen für die Organisation, die betroffenen Menschen und die Technik mit sich bringen. Daraus leiten sich die konkreten Anforderungen an die Lernsysteme in den Unternehmen ab. Der didaktisch-methodische Kreislauf zur Entwicklung von Lernkonzeptionen ist unabhängig von Zielen und Methoden. In diesem Abschnitt werden deshalb zunächst der Zusammenhang zwischen Unternehmensstrategie und betrieblicher Bildung untersucht, anschließend werden die Bedeutung der Unternehmenskultur sowie der Unternehmens-IT für das Lernen im Unternehmen analysiert. Darauf aufbauend wird ein praxisorientierter Vorschlag für ein gezieltes Projekt- und Veränderungsmanagement im Bereich des betrieblichen Lernens entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41418-3_2 15adb5a384ba525d19cb60c3c194b496;de;;;6.1.;;;Gestaltung von Siedlungsökosystemen am Beispiel der Valley View University (VVU)In diesem Kapitel dient die Valley View University (VVU) als der Modellfall, an dem der ganzheitliche Ansatz erprobt wurde und der im Einzelnen auch für die speziellen Bereiche des ökologischen Bauens, des Vegetationsmanagements, einer stadtnahen Landwirtschaft, des Wasser- und Stoffstrommanagements und des Informationsmanagements erläutert wird. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39706-6_4 0f51f5e5796466e4f6fdc35e77213aeb;de;;;2.2.;;;Cloud-Datenverwaltung @ Yahoo! In diesem Vortrag werde ich einen Überblick über Cloud Computing bei Yahoo! geben, insbesondere die Aspekte des Datenmanagements. Ich werde zwei Hauptsysteme diskutieren, die bei Yahoo! verwendet werden – das Hadoop-Kartenreduktionssystem und das PNUTS/Sherpa-Speichersystem im breiteren Kontext der Offline- und Online-Datenverwaltung in einer Cloud-Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12026-8_2 0473d52b074a514d040fe21bdc0d04c4;de;;;2.2.;;;Ein Überblick über Energieeinsparung, Routing und Abdeckung in drahtlosen Sensornetzwerken Das Aufkommen von Multimedia-Funksensornetzen und ihre Eigenschaften bringen neue Probleme von drahtlosen Sensornetzen im Vergleich zu den traditionellen Netzen und drahtlosen Netzen mit sich. Wir betrachten in diesem Papier hauptsächlich drei Themen, Energieeinsparung, Abdeckung und effizientes Routing, die alle von grundlegender Bedeutung für den Entwurf und die Implementierung von drahtlosen Sensornetzwerken sind. Energieeinsparung ist aufgrund seiner begrenzten Energiequelle intuitiv das bedeutendste Problem in drahtlosen Sensornetzwerken. Die anderen beiden Probleme werden normalerweise mit dem Energieerhaltungsproblem kombiniert. Das Ziel der Abdeckungsanforderung besteht darin, dass sich jeder Ort in dem anvisierten physischen Raum innerhalb des Erfassungsbereichs von mindestens einem Sensorknoten befindet. Außerdem zielt effizientes Routing darauf ab, das Problem zu lösen, dass die gesammelten Daten effizient an die Endbenutzer gemeldet werden. Wir stellen einige hochmoderne Arbeiten vor und schließen diese Forschungen hinsichtlich ihrer verschiedenen Metriken ab. Schließlich schlagen wir einige Regeln für die Gestaltung der drahtlosen Sensornetzwerke gemäß den vorherigen Arbeiten vor, die diese Metriken betreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23620-4_10 93ff6a1a9344051a263b20f60e2c6a8a;de;;;2.2.;;;Erläuterung von zwei nicht blockierenden Kommunikationsalgorithmen mit gemeinsam genutzten Variablen Simpson und Harris haben Multi-Slot-Algorithmen beschrieben, die einen Einzelplatz-Puffer implementieren, wobei jeder ohne explizite Hardware-Synchronisationsmechanismen arbeitet. Herkömmliche Verfeinerungs- und Beweistechniken wurden erklärt;-;-;-;https://link.springer.com/article/10.1007/s00165-011-0213-4 729a315862bb7368555a74e87efbf702;de;;;2.2.;;;Eine umfangreiche mehrdimensionale Analysestrategie für Sensordatenströme unter Verwendung eines progressiven logarithmischen geneigten Zeitrahmens für eine Cloud-basierte Überwachungsanwendung Die mehrdimensionale Analyse der massiven Sensordatenströme in der Überwachungsanwendung des Internets der Dinge ist sehr wichtig, insbesondere in Umgebungen, in denen eine solche Art von Echtzeit-Streaming-Datenspeicherung und -verwaltung unterstützt wird. Cloud Computing kann einen leistungsstarken, skalierbaren Speicher und die massive Datenverarbeitungsinfrastruktur bereitstellen, um sowohl Online- als auch Offline-Analysen und das Mining der heterogenen Sensordatenströme durchzuführen. Um die Verarbeitung von großvolumigen und Echtzeit-Sensordatenströmen zu unterstützen, schlagen wir in diesem Artikel eine multidimensionale Analysestrategie für massive Sensordatenströme vor, die einen progressiven logarithmischen geneigten Zeitrahmen für Cloud-basierte Überwachungsanwendungen verwendet. Die vorgeschlagene Strategie ist für viele hochdimensionale Stream-Analyseaufgaben unter Verwendung der Map-Reduce-Plattform des Cloud-Computing ausreichend. Schließlich zeigen die Simulationsergebnisse, dass die vorgeschlagene Strategie die Verbesserung der Speicherleistung erreicht und auch sicherstellen kann, dass die Gesamtmenge der im Speicher zu behaltenden oder auf der Festplatte zu speichernden Daten klein ist, um die Leistungsverbesserung der Analyse massiver Sensordatenströme zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12436-0_61 510296efe7ba5d49d492be051526b0c3;de;;;2.2.;;;Phylogenetische Analyse ganzer Genome Die rasant steigende Zahl sequenzierter Genome bietet die Chance, langjährige Fragen zur Evolutionsgeschichte bestimmter Organismengruppen zu lösen, ein besseres Verständnis der Evolution zu entwickeln, wesentliche Fortschritte in der funktionellen Genomik zu erzielen und eine Brücke zwischen Genomik und Genetik zu schlagen. Vergleichende Genomik ist der Begriff, der heute für viele Arbeiten in der Gesamtgenomanalyse verwendet wird, und betont zu Recht, dass der bei der Analyse von Gen- und Regulationssequenzen verwendete Ansatz der „Schuld durch Assoziation“ das grundlegende Werkzeug bei der Analyse ganzer Genome.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21260-4_3 a459e7dbeb7dc88bd51b15e6463d6458;de;;;2.2.;;;Effizienter Bildwasserzeichen-Algorithmus mit nicht-negativer Matrixfaktorisierung und diskreter Wavelet-Transformation In diesem Beitrag wird ein neuartiger Bildwasserzeichenalgorithmus vorgeschlagen, der auf nicht-negativer Matrixfaktorisierung (NMF) und diskreter Wavelet-Transformation (DWT) basiert. Die Prozesse des Einbettens von Wasserzeichen umfassen drei Schritte: Zuerst wird das Originalbild geteilt, um Bildblöcke nicht zu überlappen, und dann werden zerlegbare Koeffizienten durch dreistufige DWT in jedem Bildblock erhalten. Zweitens werden Niederfrequenz-Zerlegungskoeffizienten von Blockbildern ausgewählt und dann unter Verwendung von NMF näherungsweise als ein Produkt einer Basismatrix und einer Koeffizientenmatrix dargestellt. Schließlich wird das das Originalbild darstellende Merkmalsvektor durch Quantisieren der Koeffizientenmatrix erhalten, und dann werden die Copyright-Informationen durch Berechnen des Wasserzeichens und des Merkmalsvektors eingebettet. Simulationsergebnisse zeigen, dass das Schema robust gegen gängige Signalverarbeitungsangriffe ist, während die Sicherheit des Algorithmus durch die Verwendung geheimer Schlüssel gewährleistet ist. Daher ist das in diesem Papier vorgeschlagene Schema für bestimmte Anwendungen geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_22 ca12f893dcef40393c511e9124dad0ad;de;;;2.2.;;;Hinweise zu Prolog-Programmtransformationen, Prolog-Stil und effizienter Kompilierung in die abstrakte Maschine von Warren Die meisten effizienten Implementierungen von Prolog basieren auf Warrens abstrakter Maschine [1,4]. Evan Tick [3] hat argumentiert, dass ein wesentlicher Prozentsatz der Ausführungszeit in solchen Implementierungen direkt mit der Erstellung und Verwendung von Auswahlpunkten zusammenhängt. In diesem Artikel diskutieren wir, wie der Aufwand für die Erstellung und Verarbeitung von Auswahlpunkten vermieden werden kann, ohne die deklarative Bedeutung von Prolog-Programmen zu opfern.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0012840 1fc7896df952ad0500ce4b5ec6cae483;de;;;6.1.;;;Bessere Daten für eine bessere Breitbandversorgung und -nutzungIm Februar 2009 hat die Bundesregierung ihre Breitbandstrategie verabschiedet, in der sie sich nach eigener Einschätzung zwei ehrgeizige Ziele setzt: Bis Ende 2009 sollen die Lücken in der Breitbandversorgung geschlossen und flächendeckend leistung fähige Breitbandanschlüsse verfügbar sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05054-1_8 675b1cef1991e6d9d329558535cd3f61;de;;;2.2.;;;Bildklassifizierung in Objekt-/Nicht-Objektklassen Wir schlagen eine Methode vor, die die Bilder automatisch in Objekt- und Nicht-Objekt-Bilder klassifiziert. Ein Objektbild ist ein Bild mit Objekt(en). Ein Objekt in einem Bild wird als eine Gruppe von Regionen definiert, die sich in der Nähe der Bildmitte befinden und eine signifikante Farbverteilung im Vergleich zu ihrer umgebenden (oder Hintergrund-) Region aufweisen. Wir definieren drei Maßnahmen zur Klassifizierung anhand der Eigenschaften eines Objekts. Die Zentrumssignifikanz wird aus dem Unterschied in der Farbverteilung zwischen dem Zentrumsbereich und seinem umgebenden Bereich berechnet. Das zweite Maß ist die Varianz von signifikant korrelierten Farben in der Bildebene. Signifikant korrelierte Farben werden zuerst als die Farben zweier benachbarter Pixel definiert, die häufiger um die Mitte eines Bildes als im Hintergrund des Bildes erscheinen. Der letzte ist die Kantenstärke an der Grenze des Bereichs, der als Objekt geschätzt wird. Um die Bilder zu klassifizieren, kombinieren wir jede Messung, indem wir das neuronale Netz trainieren. Ein Test mit 900 Bildern zeigt eine Klassifizierungsgenauigkeit von 84,2%. Wir vergleichen unser Ergebnis auch mit der Leistung mehrerer anderer Klassifikatoren, Naive Bayes, Decision Table und Decision Tree.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_47 050ae5894a8ad575d44e5d0eecd6d6a4;de;;;2.2.;;;Anwendung von Koordinationsmechanismen für Abhängigkeitsbeziehungen in verschiedenen Umgebungen Koordination ist eine Schlüsselfunktionalität in Multiagentensystemen, und Mechanismen zum Erreichen koordinierter Verhaltensweisen wurden gut untersucht. Eine wichtige Beobachtung war, dass verschiedene Mechanismen entsprechend unterschiedliche Leistungsmerkmale aufweisen und dass sich diese in verschiedenen Umgebungen dramatisch ändern können (d. Eine neuere Beobachtung ist, dass man mögliche Mechanismen domänenunabhängig als einfache oder komplexe Reaktionen auf bestimmte Abhängigkeitsbeziehungen zwischen den Aktivitäten verschiedener Agenten beschreiben kann. Somit können Agentenprogrammierer die Codierung von Agentendomänenaktionen von der Lösung bestimmter Koordinationsprobleme trennen, die auftreten können. Dieses Papier untersucht die Spezifikation einer großen Bandbreite von Koordinationsmechanismen für die gemeinsame harte „Enablement“- (oder „happens-before“) Beziehung zwischen Aufgaben bei verschiedenen Agenten. Es untersucht auch den Einfluss von Aufgabenumgebungsmerkmalen auf die Wahl/Leistung dieser Mechanismen. Im Wesentlichen kann ein Koordinationsmechanismus als ein Satz von Protokollen beschrieben werden (möglicherweise einzigartig für den Mechanismus) und als ein zugehöriges automatisches Neuschreiben der Spezifikation der domänenabhängigen Aufgabe (ausgedrückt als erweitertes HTN). Die Idee der Trennung von Allgemeinwissen und domänenabhängigem Wissen wird erläutert. Es wird eine allgemeine Methode zur Behandlung der Beziehungen zwischen Anwendungsdomänen und Agentenkoordination eingeführt. Dieses Papier präsentiert auch eine konkrete Umsetzung dieser Idee in der DECAF-Agentenarchitektur und eine erste Untersuchung der Trennung von Domänenaktionen von Koordinationsaktionen auf Metaebene für acht einfache Koordinationsmechanismen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-7868-4_11 2d3477621babee6e93089152ee029e28;de;;;2.2.;;;Prognose des Rentenalters: Ein Bayes-Modell-Ensemble-Ansatz In den letzten Jahrzehnten haben die meisten Länder mit Rentenreformen auf die kontinuierliche Verbesserung der Lebenserwartung und die Alterung der Bevölkerung reagiert. Die automatische oder planmäßige Anhebung des vorzeitigen und normalen Renteneintrittsalters mit fortschreitender Lebenserwartung im Alter ist eine der häufigsten politischen Maßnahmen der öffentlichen und privaten Rentensysteme. Dieses Papier bietet vergleichbare länderübergreifende Prognosen des Rentenalters für öffentliche Rentensysteme für ausgewählte Länder, die eine automatische Indexierung des Rentenalters an die Lebenserwartung eingeführt haben, um alternative Rentenalterspolitiken und -ziele zu verfolgen. Wir verwenden ein Bayesian Model Ensemble aus heterogenen parametrischen Modellen, Hauptkomponentenmethoden und Glättungsansätzen, die sowohl die Auswahl des Modellkonfidenzsatzes als auch die Bestimmung optimaler Gewichte basierend auf der Vorhersagegenauigkeit des Modells umfassen. Es werden modellgemittelte Bayessche glaubwürdige Vorhersageintervalle abgeleitet, die sowohl stochastische Prozess-, Modell- als auch Parameterrisiken berücksichtigen. Unsere Ergebnisse zeigen, dass das gesetzliche Rentenalter in den nächsten Jahrzehnten voraussichtlich erheblich steigen wird, insbesondere in Ländern, die sich für eine konstante Rentenzeit entschieden haben. Die Verwendung von Kohorten- und nicht von Perioden-Lebenserwartungsmaßen in den Indexierungsformeln für das Rentenalter würde das Rentenalter noch weiter anheben. Diese Ergebnisse haben wichtige mikro- und makroökonomische Auswirkungen auf die Gestaltung von Rentensystemen und die individuelle Lebenszyklusplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_12 d3525c88555635a8c40c6357f2edb3a6;de;;;2.2.;;;Anwendung von Methoden der mittleren und mittleren Frequenz zur Identifizierung von menschlichen Gelenkwinkeln unter Verwendung des EMG-Signals Die Analyse von Signalen der Oberflächenelektromyographie (EMG) basiert im Allgemeinen auf drei Hauptproblemen, d. h. der Erkennung von Muskelkraft, Muskelgeometrie und Muskelermüdung. In letzter Zeit gibt es keine Techniken, die alle Probleme analysieren können. Die mittlere Frequenz (MNF) und die mittlere Frequenz (MDF) wurden in früheren Studien erfolgreich als Muskelkraft- und Ermüdungsindizes verwendet. Es besteht jedoch kein Konsens über die Wirkung der Muskelgeometrie aufgrund unterschiedlicher Gelenkwinkel. In diesem Artikel wurde die Modifikation von MNF und MDF unter Verwendung einer Min-Max-Normalisierungstechnik vorgeschlagen, um eine konsistente Beziehung zwischen Merkmalswert und Gelenkwinkel zwischen den Probanden bereitzustellen. Die Ergebnisse zeigen, dass MNF und MDF, die aus normalisiertem EMG extrahiert wurden, im Vergleich zu herkömmlichen MNF- und MDF-Methoden eine stärkere lineare Beziehung zum Ellenbogengelenkwinkel aufweisen. Modifizierte MNF- und MDF-Eigenschaften nahmen mit zunehmendem Ellbogenwinkel bei isometrischer Flexion zu. Als Ergebnis der vorgeschlagenen Technik könnten modifizierte MNF- und MDF-Merkmale als universeller Index verwendet werden, um alle Probleme im Zusammenhang mit Muskelermüdung, Muskelkraft und auch Muskelgeometrie zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_81 9693d6ba22df7a0d79621575e97647e1;de;;;2.2.;;;Eine clusterbasierte Methode zur Extraktion und Darstellung mariner sensibler Objekte Im Kontext des globalen Wandels wurden in vielen Projekten marine sensitive Faktoren oder Marine Essential Climate Variables definiert, deren sensible Raumregionen und Zeitphasen eine bedeutende Rolle bei regionalen See-Luft-Interaktionen und einem besseren Verständnis ihres dynamischen Prozesses spielen. In diesem Papier schlagen wir eine clusterbasierte Methode zur Extraktion und Darstellung mariner sensibler Regionen vor. Dieses Verfahren umfasst einen Kernel-Expansionsalgorithmus zum Extrahieren mariner sensibler Regionen und eine Feld-Objekt-Tripelform, die Integration eines objektorientierten und feldbasierten Modells, zum Darstellen von marinen sensiblen Objekten. Erstens erkennt diese Methode ENSO-bezogene räumliche Muster unter Verwendung empirischer orthogonaler Zerlegung von langfristigen meeresempfindlichen Faktoren und Korrelationsanalyse mit mehreren ENSO-Indexen. Der Clusterkernel, der durch statistische räumliche Muster definiert wird, wird initialisiert, um rekursiv eine räumliche Expansion und Clusterverschmelzung mit räumlichen Nachbarschaften durchzuführen, dann werden alle verwandten Gitter mit ähnlichem Verhalten zu marinen sensiblen Regionen verschmolzen. Danach wird die Feld-Objekt-Tripelform von < O, A, F > verwendet, um die empfindlichen Meeresobjekte darzustellen, sowohl mit dem diskreten Objekt mit einer genauen Ausdehnung und Grenze als auch mit dem kontinuierlichen Feld mit Variationen in Abhängigkeit von den räumlichen Standorten. Schließlich werden die meeresempfindlichen Objekte über die Meeresoberflächentemperatur extrahiert, dargestellt und als Fallstudie analysiert, was die Wirksamkeit und Effizienz der vorgeschlagenen Methode belegt.;-;-;-;https://link.springer.com/article/10.1007/s11802-015-2452-0 3e40e2450d0abb6d7178a0e9889688a1;de;;;2.2.;;;Neuronale Parse-Kombination Die syntaktische Struktur natürlicher Sprachen durch Parsing zu analysieren, ist eine wichtige Aufgabe der Künstlichen Intelligenz. Aufgrund der Komplexität natürlicher Sprachen neigen einzelne Parser dazu, unterschiedliche, aber sich ergänzende Fehler zu machen. Wir schlagen einen auf neuronalen Netzwerken basierenden Ansatz vor, um Parser von verschiedenen Parsern zu kombinieren, um einen genaueren Parser als einzelne zu erhalten. Im Gegensatz zu herkömmlichen Ansätzen transformiert unsere Methode linearisierte Kandidaten-Parses direkt in den Ground-Truth-Parse. Experimente an der Penn English Treebank zeigen, dass sich die vorgeschlagene Methode gegenüber einem modernen Parser-Kombinationsansatz deutlich verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1756-5 0959bcaa099ff4a881a419e743c29049;de;;;2.2.;;;Interaktive GSOM-basierte Ansätze zur Verbesserung der biomedizinischen Mustererkennung und Visualisierung Die jüngsten Fortschritte in Biologie und Medizin haben zu einem explosionsartigen Wachstum biomedizinischer Daten geführt. Aus solchen Datenmengen relevantes Wissen zu extrahieren, ist eine enorme Herausforderung und Chance. Dieses Papier bewertet verschiedene Ansätze zur Verbesserung der neuronalen Netzwerk-basierten biomedizinischen Mustererkennung und -visualisierung. Es konzentriert sich auf unüberwachte Klassifikationsprobleme sowie auf interaktive und iterative Methoden zur Darstellung, Identifizierung und Validierung potenziell relevanter Muster. Clustering- und Mustervisualisierungsmodelle basierten auf der Adaption eines selbstadaptiven neuronalen Netzes, bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_87 15ef64275c0437a81768479383a47034;de;;;2.2.;;;Räumlich-zeitliche Abfrage in Videodatenbanken In diesem Beitrag wird ein Videodatenmodell vorgestellt, das eine effiziente und effektive Darstellung und Abfrage von räumlich-zeitlichen Eigenschaften von Objekten ermöglicht. Das Datenmodell konzentriert sich auf den semantischen Inhalt von Videostreams. Objekte, Ereignisse, von Objekten ausgeführte Aktivitäten sind die Hauptinteressen des Modells. Das Modell unterstützt unscharfe räumliche Abfragen, einschließlich Abfragen räumlicher Beziehungen zwischen Objekten und Abfragen der Trajektorien von Objekten. Das Modell ist flexibel genug, um neue räumliche Beziehungstypen zwischen Objekten zu definieren, ohne das grundlegende Datenmodell zu ändern. Ein Prototyp des vorgeschlagenen Modells wurde implementiert. Der Prototyp ermöglicht neben den unscharfen Abfragen auch verschiedene räumlich-zeitliche Abfragen und ist anfällig für die Implementierung von zusammengesetzten Abfragen ohne größere Änderungen im Datenmodell.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36109-X_20 b8b6518e39db60a412264539d586dc35;de;;;6.1.;;;Ansätze zum nationalen und internationalen Vergleich der GesamtvergütungInformationen spielen eine wichtige Rolle in Unternehmen. In einer sich ständig ändernden Welt sind die Entscheidungen auf der Grundlage richtiger Informationen für jeden Manager von zentraler Bedeutung. Marketing, Finanz- und Personalwesen sind wahrscheinlich die wichtigsten Unternehmensbereiche, in denen Informationen erfolgskritisch sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87032-2_16 7b1286e08b42b432b60ce17c83c73a99;de;;;2.2.;;;Eine effiziente Reichweitenabfrage unter der Time Warping Distance Zeitreihen sind in vielen Anwendungen umfassend erschienen und weiterentwickelt. Die Ähnlichkeitssuche unter Time Warping hat großes Interesse zwischen den Zeitreihen in den großen Datenbanken geweckt. DTW (Dynamic Time Warping) ist ein robustes Distanzmaß und ist der euklidischen Distanz überlegen. Trotzdem ist es bedauerlicher, dass DTW eine quadratische Zeit hat und die falschen Entlassungen auftreten, da der DTW-Abstand die Dreiecksungleichung nicht erfüllt. In diesem Artikel schlagen wir einen effizienten Bereichsabfragealgorithmus vor, der auf einer neuen Ähnlichkeitssuchmethode unter Time Warping basiert. Wenn unsere Bereichsabfrage für diese Methode gilt, kann sie die signifikanten nicht qualifizierten Zeitreihen so früh wie möglich entfernen. Dadurch wird die Berechnungszeit beschleunigt und die Anzahl der Abtastungen der Zeitreihen reduziert. Um keine falschen Verwerfungen zu garantieren, wird die untere Begrenzungsfunktion empfohlen, die den DTW-Abstand konsequent unterschätzt und die Dreiecksungleichung erfüllt. Durch die experimentellen Ergebnisse übertrifft unser Bereichsabfragealgorithmus die bestehenden anderen.;-;-;-;https://link.springer.com/chapter/10.1007/11596448_106 c18d37f8825d8ab997b02edf2e248997;de;;;2.2.;;;Prägnante Quadtrees für Straßendaten Wir bieten prägnante Quadtrees, platzsparende Datenstrukturen für Nearest-Point- und Segment-Abfragen im 2D-Raum. Wir können sowohl die Baumstruktur als auch Punktkoordinaten komprimieren und schnelle Abfragen unterstützen. Eine wichtige Anwendung ist der sogenannte Kartenabgleich bei fehlerhaften GPS-Standortdaten, um Fehler zu korrigieren, indem die nächstgelegene Straße gefunden wird. Experimentelle Ergebnisse zeigen, dass unsere neue Datenstruktur 1/25 Arbeitsspeicher einer Standardbibliothek für Nearest-Point-Abfragen verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68474-1_18 c2774356e179401d818b8cb8722a5d0b;de;;;2.2.;;;MemBeR: Ein Micro-Benchmark-Repository für XQuery XQuery ist eine funktionsreiche Sprache mit komplexer Semantik. Dies macht es schwierig, eine Benchmark-Suite zu entwickeln, die alle leistungskritischen Funktionen der Sprache abdeckt und gleichzeitig die individuelle Validierung von XQuery-Evaluierungstechniken ermöglicht. Dieses Papier präsentiert MemBeR, a;-;-;-;https://link.springer.com/chapter/10.1007/11547273_11 aaa4eb32099e2dc0fff3301d5474eb01;de;;;2.2.;;;Optimierung des Speicherbedarfs für eine Klasse von Schleifen, die mehrdimensionale Integrale implementieren Bei bestimmten wissenschaftlichen Berechnungen entstehen mehrdimensionale Integrale von Produkten mehrerer Arrays. Im Kontext dieser integralen Berechnungen behandelt dieses Papier ein Problem der Minimierung der Speichernutzung. Basierend auf einem Framework, das die Beziehung zwischen Schleifenfusion und Speichernutzung modelliert, schlagen wir einen Algorithmus vor, um eine Schleifenfusionskonfiguration zu finden, die die Speichernutzung minimiert. Ein praktisches Beispiel zeigt die Leistungsverbesserung, die unser Algorithmus bei einer elektronischen Strukturberechnung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44905-1_22 9fffba4a7431964b7db30edec0d70555;de;;;2.2.;;;Automatische Bildanmerkung basierend auf Relevanz-Feedback Es wird ein automatischer Annotationsalgorithmus für Bilder vorgeschlagen, der auf Relevanz-Feedback basiert. Zuerst werden Bilder in Regionen segmentiert, und dann können die Regionen Blobs gemäß Bildmerkmalen unter Verwendung von Clustering erzeugen. Bei einem gegebenen Trainingssatz von Bildern mit Anmerkungen können wir die Wahrscheinlichkeit eines Wortes bei gegebenen Bildbereichen berechnen, um automatisch Schlüsselwörter für nicht kommentierte Bilder zu erzeugen. Unter Berücksichtigung von Korrelationen zwischen verschiedenen Semantikkonzepten verwenden wir Bedingungswahrscheinlichkeit, um zwei Arten von Verbindungen zwischen verschiedenen Semantikkonzepten darzustellen, und verwenden die Feedback-Informationen des Benutzers, um die Wahrscheinlichkeiten der Schlüsselwörter in der Annotation anzupassen. Die Testergebnisse mit Ground Truth Database veranschaulichen die Wirkung und Effizienz dieses Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31576-3_53 76e4c5ed9079f600792c42b186928288;de;;;6.1.;;;Business Engineering: Von intuitiver Organisation zu rationalen WorkflowsRationale Workflows charakterisieren den Betrieb in der Informationsgesellschaft. Unternehmen konzentrieren sich auf wenige Kernkompetenzen, um mit diesen Spitzenleistungen zu erbringen und verlagern die übrigen betrieblichen Funktionen (z. B. die Logistik) an eigene oder fremde, darauf spezialisierte Betriebe. Auf Basis ihrer Kernkompetenz und mit massivem Einsatz der Informationstechnik optimieren sie die zentralen Prozesse. Für standardisierbare, hochvolumige Ausschnitte aus diesen Prozessen setzen sie Workflow-Managementsysteme ein, um sichere und schnelle Abläufe mit geringen Kosten pro Geschäftsvorfall zu verwirklichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84940-3_1 82257460eba200bdc369e680ebdcec4b;de;;;6.1.;;;Integration und Konvertierung von Bildinformationen in offene HypermediasystemeDieser Beitrag beschreibt Arbeiten zur Untersuchung und Entwicklung von Komponenten für zukünftige Multimedia-Kommunikationssysteme. Dabei werden im Rahmen von Machbarkeitsstudien auch Hypermedia-Techniken zur Integration unterschiedlicher Medien betrachtet, die zu diversen Telekommunikationsdiensten korrespondieren. Um sicherzustellen, daß entwickelte Komponenten nicht nur mit heute bereits verfügbaren Telekommunikationsdiensten zusammenarbeiten, sondern, daß auch zukünftige oder sich in der Entwicklung befindliche Dienste zugänglich sein werden, ist ein Baukasten-Konzept sinnvoll, welches die einfache Austauschbarkeit einzelner Komponenten ermöglicht. Zentrale Komponente dieses Konzeptes ist ein Open Link Server, der einerseits unterschiedliche Informationsschichten verwaltet und zuordnet, andererseits aber den Zugriff auf weitere Dienste ermöglicht. Dieser Open Link Server ist in Abbildung 1 dargestellt ([1], [2], [3]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77822-3_11 5f91a05f7a4918e020f8d9421722ae88;de;;;6.1.;;;Kardiovaskuläre und metabolische Gesundheit der Jugendlichen in der ICSI-Follow-up-StudieZur gesundheitlichen Entwicklung von Kindern, die nach einer Kinderwunschbehandlung konzipiert und geboren wurden, gibt es immer mehr Daten. Daten zu Schwangerschaftsverlauf, neonatalem Outcome und frühkindlicher Entwicklung werden nun durch Informationen zur Pubertätsentwicklung ergänzt. Ein nächster Meilenstein sind erste Daten zu kardiometabolischen Risikoprofilen. Es ist möglich, dass durch epigenetische Einflüsse kardiometabolische Parameter verändert werden. Diese Einflüsse können durch In-vitro-Techniken forciert werden. Gegenstand dieser Übersichtsarbeit ist die Deutsche ICSI-Follow-up-Studie, die seit Anfang der 2000er-Jahre eine bereits in der Schwangerschaft rekrutierte Kohorte von nach intrazytoplasmatischer Spermieninjektion (ICSI) konzipierten Kindern erfasst. Im mittleren Alter von etwa 16 Jahren wurden 275 Jugendliche nach ICSI und 273 Kontrollen untersucht. Zur Erfassung der kardiometabolischen Entwicklung wurden eine körperliche Untersuchung der Kinder sowie eine Analyse von Laborwerten des Fett- und Glukose-Insulin-Stoffwechsels bei den Kindern und Müttern durchgeführt. Zudem erfolgte eine strukturierte Erfassung von Daten zur psychisch-physischen Entwicklung der Kinder, Mütter und Väter. Unterschiede in den erhobenen Messwerten wurden nach der Adjustierung für elterliche Faktoren in den meisten Fällen relativiert oder verschwanden komplett. Im Gegensatz zu anderen Kohorten wurde ein erhöhter Blutdruck bei nach ICSI geborenen Kindern in dieser Studie nicht nachgewiesen. Insgesamt findet sich kein Hinweis auf relevante kardiometabolische Probleme der nach ICSI geborenen Kinder. Da sich die Beobachtungen in diesem Alter naturgemäß auf Surrogatparameter stützen, sind für eine bessere Bewertung weitere Studien in höherem Lebensalter notwendig.;-;-;-;https://link.springer.com/article/10.1007/s10304-020-00338-7 15d7661252507f39d16d7aa352a8ef50;de;;;6.1.;;;Planbasierte graphische Hilfe in objektorientierten BenutzungsoberflächenIn diesem Papier stellen wir das System PLUS vor, ein planbasiertes graphisches Hilfesystem für Applikationen mit einer objektorientierten Benutzerschnittstelle. Es werden die Hilfekomponente ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77581-9_2 c3add9d666e3155e95c1053468a03a27;de;;;6.1.;;;Business-TV als Instrument für die multimediale UnternehmenskommunikationDie Idee des Business TV (BTV) stammt aus den USA und wurde dort erstmalig Mitte der 80er Jahre realisiert. Es handelte sich ursprünglich um eine Weiterentwicklung von Telefon- und Videokonferenzen, um die Mitarbeiter mit Hilfe des Mediums Fernsehen schnell und direkt über relevante Markt-, Strategie-, oder Produktentwicklungen zu informieren. Im engeren Sinn versteht man unter BTV die Produktion und Verteilung von Fernsehprogrammen für geschlossene Benutzergruppen (vgl. [Bro98], S. 208). Der Einsatz eignet sich vor allem für große und dezentrale Unternehmen. Die Übertragung im Web ist technisch bereits seit einiger Zeit möglich. Das Schlagwort dazu heißt „Streaming Media“. Ganz neue Möglichkeiten ergeben sich hier in Zusammenhang mit dem Intranet, das zunehmend in Konkurrenz zum Medium Fernsehen tritt. Als Gründe für die Nutzung von BTV werden neben der häufig genannten Kostenreduktion (z.B. keine Reisekosten, Zeitersparnis) vor allem die Aktualität und die schnellere Informationsübermittlung betont. Business TV ist eine Multimedia-Lösung und ein Online-Informationsmedium. Im Unterschied zum öffentlichen Fernsehen, das an die Allgemeinheit gerichtet ist, dient BTV „der Bearbeitung von Inhalten in Wort, Ton und Bild, die ausschließlich zur Realisierung jeweils unternehmensindividueller Ziele benötigt werden“ ([Szy99a], S. 283). Eine spezielle Variante ist Business Radio, auf das jedoch in diesem Beitrag nicht näher eingegangen wird. Die Adressaten und Zielgruppen von BTV sind meist ganz bestimmte, geschlossene Gruppen von Personen innerhalb oder im Umfeld eines bestimmten Unternehmens, einer Gruppe von Unternehmen oder einer Branche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85202-1_1 996d2295121eb77f2309f1831ba85c53;de;;;2.2.;;;Elliptische Operatoren auf geschlossenen Verteilern Dieser Artikel ist hauptsächlich den im Titel angegebenen Operatoren gewidmet. Genauer betrachtet betrachten wir elliptische Differential- und Pseudodifferentialoperatoren mit unendlich glatten Symbolen auf unendlich glatten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09209-5_1 f984f6822832ca97c1db9294f3222467;de;;;2.2.;;;Die Wirkung einer Sauna auf den Sauerstofftransport im Blut und das Prooxidant-Antioxidans-Gleichgewicht bei ungeübten Personen Die Wirkung von Sauna auf den Blutsauerstofftransport und den Prooxidans-Antioxidans-Zustand wurde bei 18- bis 22-jährigen Männern untersucht. Die Wärmebehandlung wurde einmal pro Woche für fünf Monate durchgeführt, d. h. insgesamt zwanzig Prozeduren. Ein Saunagang bestand aus zwei Expositionen von 5 und 10 Minuten bei einer Temperatur von 85–90°C und einer Luftfeuchtigkeit von 10–15%. Bei jungen Männern führte die Exposition gegenüber einem Bad mit trockener Luft zu einer respiratorischen Alkalose, erhöhte;-;-;-;https://link.springer.com/article/10.1134/S0362119712030152 f19d9e2459526a8bcc5d228662caa6cd;de;;;2.2.;;;Verwenden von Graph-Mining-Methoden bei der Suche nach häufigen Mustern in graphbasierter Designdarstellung In diesem Beitrag wird ein auf Graph-Mining-Techniken basierender Ansatz zur Suche nach häufigen Mustern in Entwurfssystemen vorgestellt. Die Motivation für einen solchen Ansatz wird kurz dargestellt. Die graphenbasierte Darstellung wird als zugrundeliegende Struktur für die Designdarstellung verwendet. Es werden verschiedene Arten von Diagrammen vorgestellt, die zur Darstellung von Designs verwendet werden. Besonders hierarchisch beschriftete Graphen werden beschrieben. Außerdem wird eine Möglichkeit aufgezeigt, Graph-Mining-Verfahren für Entwurfsprobleme anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75175-5_33 1cda6a856b4bcb4a39379dfc06e4d35b;de;;;6.1.;;;Eine funktionale Transformationssprache zur Integration heterogener DatenbeständeDaten werden seit Jahren in Datei- und Datenbanksystemen unabhängig verwaltet. In vielen EDV-Anwendungen ist es wünschenswert, über eine logische Sicht auf verschiedene externe Daten zuzugreifen. Wir entwickeln eine integrierende deskriptive Sprache, um weitgehend beliebige Datenbestände in eine funktionale logische Datensicht zu transformieren. Geowissenschaftliche Arbeiten sind ein Beispielanwendungsgebiet für unsere Entwicklungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76530-8_33 3cf941f99721e768ba846655d030a221;de;;;2.2.;;;Große Untergruppen unendlicher symmetrischer Gruppen Dies ist ein Überblick über die Arbeit vieler Leute zu verschiedenen Begriffen der Größe für Untergruppen unendlicher symmetrischer Gruppen. Das Hauptanliegen sind maximale Untergruppen unendlicher symmetrischer Gruppen, von denen mehrere neue Beispiele gegeben werden. Untergruppen mit kleinem Index in symmetrischen Gruppen (und in anderen Permutationsgruppen) werden ebenso berücksichtigt wie Fragen zur Abdeckung symmetrischer Gruppen durch Familien von Untergruppen. Es werden Beispiele für maximale Untergruppen anderer großer Permutationsgruppen gegeben, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2080-7_18 89eb99907904f1c8eb93e3cba85533fe;de;;;2.2.;;;Inhaltsbasierter Bildabruf über ein Extraktionsschema für hierarchisch-lokale Merkmale In letzter Zeit, mit der Entwicklung verschiedener Kamerasensoren und Internetnetzwerke, wird die Menge an digitalen Bildern groß. Content Based Image Retrieval (CBIR), insbesondere in der Netzwerk-Big-Data-Analyse, hat große Aufmerksamkeit auf sich gezogen. CBIR-Systeme suchen normalerweise die Bilder, die dem gegebenen Abfragebeispiel am ähnlichsten sind, unter einem breiten Bereich von Kandidatenbildern. Die menschliche Psychologie legt jedoch nahe, dass Benutzer sich mehr um Regionen ihres Interesses kümmern und lediglich Bilder mit relevanten Regionen abrufen möchten, während irrelevante Bildbereiche (wie Texturregionen oder Hintergrund) ignoriert werden. Ein früheres CBIR-System zur benutzerinteressierten Bildwiedergewinnung erfordert im Allgemeinen eine komplizierte Segmentierung des Bereichs vom Hintergrund. In diesem Artikel schlagen wir ein neuartiges Extraktionsschema für hierarchisch-lokale Merkmale für CBIR vor, bei dem eine komplexe Bildsegmentierung vermieden wird. In unserem CBIR-System werden ein wahrnehmungsbasiertes direktionales Patch-Extraktionsverfahren und ein verbesserter Erkennungsalgorithmus für hervorstechende Patches für die Extraktion lokaler Merkmale vorgeschlagen. Dann werden Farbmomente und Gabor-Texturmerkmale verwendet, um die hervorstechenden Regionen zu indizieren. Umfangreiche Experimente wurden durchgeführt, um die Leistung des vorgeschlagenen Schemas zu bewerten, und experimentelle Ergebnisse zeigen, dass das entwickelte CBIR-System plausible Abrufergebnisse liefert.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6122-2 4358aba1723ce3977b27e3b32544a47c;de;;;6.1.;;;Vorgehensmodelle zum Service EngineeringDie Entwicklung neuer Dienstleistungen in einem Unternehmen basierte bislang zumeist auf ad hoc Entscheidungen und ließ vornehmlich kein strukturiertes Vorgehen erkennen. Diese situativ entstandenen Dienstleistungen entsprachen nur selten den tatsächlichen Anforderungen ihrer Zielgruppen und mussten demzufolge häufig als Fehlinvestitionen angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09871-4_5 0995d3a04fb38f2eeba1a069db0e2a4b;de;;;6.1.;;;Konzepte und Erfolgsfaktoren für Anlaufstrategien in Netzwerken der AutomobilindustrieDie Automobilindustrie verfolgt das Ziel, im Markt angekündigte neue Fahrzeugbaureihen nach einer zeit- und kosteneffizienten Anlaufphase termin- und qualitätsgerecht auszuliefern. Dies bedingt eine enge Abstimmung der an der Leistungserstellung beteiligten internen wie externen Akteure. Hierzu dient die Formulierung und konsequente Einhaltung einer Anlaufstrategie auf Unternehmensebenewie auch deren Ausbreitung auf sämtliche am Serienanlauf beteiligte Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78407-4_2 2f794f280aca4df3381f3605c3bc1d51;de;;;2.2.;;;Vergleiche dynamischer EKG-Aufzeichnungen zwischen zwei Gruppen in China – eine vorläufige Studie Die geografische Medizin gewinnt an Bedeutung, weil sie darauf abzielt, Gesundheitsprobleme zu verstehen und die Gesundheit der Menschen weltweit basierend auf den verschiedenen geografischen Einflussfaktoren zu verbessern. Die Erforschung der geografischen Umgebung mit Gesundheitszustand gewinnt an Bedeutung für die Praxis. In diesem Beitrag haben wir ein überregionales Vergleichsexperiment für dynamische EKG-Aufzeichnungen aus zwei unterschiedlichen Gruppen vorgestellt: Eine Gruppe befindet sich in Nordostchina (NEC), der Stadt Shuangya Hill, Heilongjiang, eine andere Gruppe umfasst Probanden der Shenzhen Institutes of Advanced Technology ( SIAT) stammten die Gruppenteilnehmer von verschiedenen Orten in China. Parameter der konventionellen Herzfrequenzvariabilität (HRV), wie SDNN-24, RMSSD, PNN50, SDANN-Index, SDNN-Index (Zeitbereichsindizes), TP, ULF, LF, UF, LF/UF (Frequenzbereichsindizes) und VP, VT und AT (Arrhythmie-Indizes) wurden analysiert. Die Ergebnisse zeigen, dass die Arrhythmie-Indizes der beiden Gruppen einen signifikanten Unterschied aufweisen, der widerspiegelt, dass die Gesundheitsbedingungen ziemlich unterschiedlich sind. Dementsprechend zeigt eine weitere Analyse der Frequenzbereichsindizes und Zeitbereichsindizes, dass die Zeitbereichsindizes fast gleich waren, während die Frequenzbereichsindizes zeigen, dass es einen durchschnittlichen Unterschied von 20 % zwischen den beiden Gruppen gab. Offensichtlich sind für die Analyse der HRV die Frequenzbereichsindizes überzeugender als Zeitbereichsindizes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37899-7_22 ff569d4fd1567c7c41780b0f126981b3;de;;;2.2.;;;Duale Konstellationen Raum-Zeit-Modulation Es wird erwartet, dass Kommunikationssysteme der nächsten Generation in einer Umgebung mit Hochgeschwindigkeitsbewegungen und einer zunehmenden Anzahl von Antennen arbeiten, wo es schwierig oder sogar unpraktisch sein wird, die Echtzeit-Kanalkoeffizienten zu schätzen. Aus diesem Grund wurden in den letzten Jahren die Ansätze DSTM (Differential Space Time Modulation) und USTM (Unitary Space Time Modulation), die keine Kanalschätzung erfordern, zu einem heißen Thema. In diesem Papier schlagen wir einen allgemeinen Ansatz zum Entwerfen von Signalisierungsschemata mit hoher spektraler Effizienz vor. Eine neuartige Modulation, Dual-Constellations-Raum-Zeit-Modulation (DCSTM), wird durch theoretische Erweiterung von DSTM und USTM abgeleitet. DCSTM bewahrt die guten Eigenschaften von USTM, wie eine niedrige Fehlerrate und die Fähigkeit, ohne Kanalschätzung demoduliert zu werden. Gleichzeitig erhöht es die spektrale Effizienz und reduziert die Komplexität der Modulation/Demodulation. Es kann an unterschiedliche Datenraten angepasst werden und hat somit einen breiteren Anwendungsbereich. Simulationsergebnisse bestätigen die theoretische Analyse und das Design des neuen Modulationsverfahrens.;-;-;-;https://link.springer.com/article/10.1360/03yf0189 61a9ffd754b299393098e53d8731a8cf;de;;;2.2.;;;Einfache Permutations- und Diffusionsoperationsbasierte Bildverschlüsselung mit verschiedenen eindimensionalen chaotischen Karten: Eine vergleichende Analyse zur Sicherheit Mit der technologischen Entwicklung ist die Sicherheit der Übertragung und Speicherung digitaler Informationen (im Wesentlichen digitaler Bilder) eine Herausforderung für alle kryptografischen Forscher. In den letzten Jahren wurden zum Sichern digitaler Bilder mehrere Verschlüsselungstechniken vorgeschlagen. Darunter bieten eindimensionale (1D) chaotische Karten-basierte Bildverschlüsselungstechniken eine bessere Sicherheit bei der Speicherung und Übertragung von Bildern. Chaotische 1D-Karten sind einfach in der Struktur und daher effizient in Software und Hardware zu implementieren. In diesem Beitrag wird eine Bildverschlüsselung basierend auf einfacher Permutations- und Diffusionsoperation unter Verwendung verschiedener chaotischer 1D-Karten vorgeschlagen. Die vorgeschlagene Technik führt zuerst eine Pixelpermutationsoperation unter Verwendung verschiedener chaotischer 1D-Maps durch und führt dann eine Pixeldiffusionsoperation unter Verwendung des Pixelschlüssels durch, der durch den Secure Hash Algorithm-256 und das einfache Bild erzeugt wird. Auch in diesem Beitrag wird eine vergleichende Analyse der Sicherheit anhand verschiedener chaotischer 1D-Karten in Bildverschlüsselungen vorgestellt. Die Vergleichsergebnisse zeigen die beste Sicherheit bei der Verwendung der meisten chaotischen 1D-Karten in Bildverschlüsselungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0694-9_9 39ca7269228e534291769909ea642459;de;;;2.2.;;;Voll-IC-Herstellbarkeitsprüfung basierend auf dichtem Silizium Angesichts der erhöhten Designkomplexität, die durch die Anwendung verschiedener Reticle Enhancement-Technologien (RETs) in IC-Herstellungsprozessen im Nanometerbereich entsteht, wird eine Überprüfung nach der RET-Freigabe schnell erforderlich. Durch die Einführung innovativer Algorithmen für die lithografische Modellierung, die Siliziumabbildung und die Lokalisierung von Ausbeuteproblemen beschreibt dieser Beitrag eine neue Methodik zur Überprüfung der IC-Herstellbarkeit auf der Grundlage von Dense Silicon Imaging (DSI). Die Notwendigkeit einer bildgebenden Überprüfung wird analysiert. Bestehende Post-RET-Verifikationsmethoden werden überprüft und mit der neuen Methodik verglichen. Aufgrund der stark verbesserten Recheneffizienz, die durch Algorithmen wie die ∼16*log2N/log2M mal schnellere Specialized FFT erzeugt wird, werden nun DSI-basierte Herstellbarkeitsprüfungen im vollständigen IC-Maßstab realisiert, die für Anwendungen bisher unpraktisch waren. Ein echtes Verifikationsbeispiel wurde ebenfalls demonstriert und untersucht.;-;-;-;https://link.springer.com/article/10.1360/04yf0115 da83b7c184cec042376aee8eec46379a;de;;;2.2.;;;Ein APL-Ansatz zur Darstellung und Manipulation von Datenstrukturen Eines der wichtigen Merkmale einer Programmiersprache ist die Art und Weise, wie häufig verwendete Datenstrukturen dargestellt und manipuliert werden können. In diesem Beitrag werden Methoden zur Darstellung komplexer Datenstrukturen in APL vorgestellt, einer Programmiersprache basierend auf rechteckigen Arrays und einer Vielzahl von Funktionen. Berücksichtigte Datenstrukturen sind: Strings und Sets, Stacks und Queues, Tabellen, verknüpfte Listen und Sortierbäume. Das Material bietet einen Einblick in die Natur von Datenstrukturen und soll dabei helfen, zukünftige Anforderungen an Primär- und Basissprachen festzulegen.;-;-;-;https://link.springer.com/article/10.1007/BF00995734 8266180307b15c2125ca87fcd7c69421;de;;;2.2.;;;Inflationszielsteuerung in einer Dollar-Wirtschaft: Die peruanische Erfahrung Die theoretische und politische Literatur hat wenig über die Durchführung der Geld- und Wechselkurspolitik in einer Doppelwährungswirtschaft zu sagen. Obwohl einige finanzdollarisierte Volkswirtschaften in letzter Zeit dennoch von festen Bindungen zu flexibleren Wechselkurssystemen übergegangen sind, bleiben Fragen hinsichtlich der Wirksamkeit der Geldpolitik Politik in solchen Volkswirtschaften, wie mit den Risiken der Dollarisierung der Finanzmärkte umgegangen wird und wie das Vertrauen in die Landeswährung langfristig wiederhergestellt werden kann.;-;-;-;https://link.springer.com/chapter/10.1057/9780230380257_6 b4bc4ced829ae0028ec1707854a92102;de;;;2.2.;;;Proliferatives Potenzial menschlicher Hirntumore, bewertet anhand der nukleolären Organisatorregionen (AgNORs) und der Ki67-Immunreaktivität Zwei Proliferationsmarker, silbergefärbte nukleoläre Organisatorregionen (AgNOR) und Immunreaktivität mit Ki-67, wurden verwendet, um die proliferative Aktivität in 80 Abstrichpräparaten von neurochirurgisch entfernten intrakraniellen Tumoren zu bestimmen. Dazu gehörten 45 Gliome, 18 Meningeome, 8 Metastasen und 9 weitere. Wir fanden eine bemerkenswert enge Korrelation zwischen den Ergebnissen, die mit beiden Methoden erhalten wurden. Die zunehmende Malignität, wie sie durch konventionelles Grading bestimmt wurde, ging mit einer Zunahme des Wachstumsanteils und der Anzahl der nukleolären Organisatorregionen einher. Die lineare Regressionsanalyse ergab die folgende Gleichung: AgNORs/Zelle = 0,35 × L1 (Ki-67) + 3,24, mit einem Korrelationskoeffizienten von r;-;-;-;https://link.springer.com/article/10.1007/BF01842827 b7064ab6ef28973602f963221344531c;de;;;2.2.;;;Optimierung räumlicher Verknüpfungen durch Filter Bei der Betrachtung heutiger technischer Anwendungen, die auf den Einsatz von Datenbanksystemen angewiesen sind, fällt auf, dass neue Techniken in Datenbankmanagementsysteme integriert werden müssen, um diese Anwendungen effizient unterstützen zu können. In diesem Artikel wird eine dieser Techniken im Zusammenhang mit der Unterstützung eines geografischen Informationssystems erörtert. Es ist bekannt, dass die Verwendung von Filtern für geometrische Objekte einen erheblichen Einfluss auf die Verarbeitung von 2-Wege-Spatial-Join-Abfragen hat. Zu diesem Zweck benötigen Filter Annäherungen von Objekten. Abfragen können optimiert werden, indem Daten nicht mit nur einem, sondern mit mehreren Filtern gefiltert werden. Bestehende Join-Methoden basieren auf einer Kombination von Filtern und einem räumlichen Index. Der Index wird verwendet, um die Kosten des Filterschritts zu reduzieren und die Kosten für das Abrufen geometrischer Objekte von der Platte zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0000545 7319c343fa41774a3e7acb6c874fcfa2;de;;;2.2.;;;Ein globaler hydrologischer Dürreindex-Datensatz basierend auf Daten des Gravity Recovery and Climate Experiment (GRACE) Die Satelliten des Gravity Recovery and Climate Experiment (GRACE) wurden bei der Dürre-/Überschwemmungsüberwachung durch Beobachtung der terrestrischen Wasserspeicherung (TWS) verwendet. Meteorologische Dürreindikatoren oder andere identifizierte Katastropheninformationen wurden normalerweise in Verbindung mit von GRACE beobachteten Änderungen in TWS zur Bestimmung des Auftretens und der Schwere von Dürren/Überschwemmungen verwendet. Vergleiche trockener Bedingungen basierend auf TWS-Änderungen im globalen Maßstab waren jedoch sehr schwierig, da TWS-Anomalien für verschiedene hydroklimatische Regionen nicht vergleichbar sind. In diesem Papier haben wir einen globalen Datensatz des GRACE-basierten dimensionslosen Dürreindex, den Total Storage Deficit Index (TSDI), erstellt, der räumlich vergleichbar ist und in der Lage ist, die Eigenschaften von Trocken- und Nassperioden weltweit unabhängig zu untersuchen. Der global kartierte GRACE-basierte TSDI wurde mit einigen gemeldeten extremen hydrologischen Ereignissen untersucht, was darauf hindeutete, dass die Ergebnisse ziemlich konsistent mit dokumentierten Dürre-/Hochwasserkatastropheninformationen waren. Darüber hinaus legten Vergleiche des GRACE-basierten TSDI mit anderen häufig verwendeten Dürreindikatoren wie dem Standardized Precipitation Index (SPI), dem Palmer Drought Severity Index (PDSI) und dem Palmer Hydrological Drought Index (PHDI) nahe, dass der TSDI korrelierte signifikant mit dem SPI auf drei verschiedenen Zeitskalen, dem PDSI und dem PHDI über die meisten Teile der globalen Oberfläche. Je länger die Zeitskala des ausgewählten SPI ist, desto stärker war die Korrelation tendenziell mit dem TSDI. Darüber hinaus war die Korrelation des TSDI mit dem PHDI über fast die gesamte globale Oberfläche höher als die mit dem PDSI. In Bezug auf seine Leistung legt diese Studie nahe, dass der TSDI, abgeleitet von GRACE-basierten TWS, ein nützlicher dimensionsloser Index für die globale und regionale hydrologische Dürreüberwachung sein könnte, insbesondere für Gebiete, in denen meteorologische Beobachtungen unzureichend sind oder menschliche Aktivitäten intensiv sind.;-;-;-;https://link.springer.com/article/10.1007/s11269-017-1869-1 5316676643fdda60c5cb74ed6cfb989b;de;;;2.2.;;;Dreidimensionaler mesoskaliger Wirbelerkennungs- und Verfolgungsalgorithmus basierend auf Druckanomalien Die Kuroshio Extension (KE) ist eine der wirbelreichsten Regionen im globalen Ozean. Die meisten mesoskaligen Wirbelstudien in der Region konzentrieren sich jedoch auf Oberflächenwirbel, und die Struktur und Eigenschaften dreidimensionaler (3-D) Wirbel erfordern zusätzliche Forschung. In dieser Studie haben wir einen 3-D-Wirbelerkennungs- und -verfolgungsalgorithmus vorgeschlagen, der auf Druckanomalien basiert, ähnlich den Meeresspiegelanomalien (SLAs) zur Identifizierung von Oberflächenwirbeln. Wir haben dieses Schema auf ein 5-Jahres-(2008–2012) hochauflösendes numerisches Produkt angewendet, um einen 3D-Eddy-Datensatz im KE zu entwickeln. Die Zuverlässigkeit des numerischen Produkts wurde durch die 5-Jahres-Temperatur/Salinität-hydrologischen Eigenschaften und die Oberflächenwirbelverteilung verifiziert. Gemäß dem 3D-Eddy-Tracking-Datensatz nahm die Anzahl der Wirbel mit zunehmender Wirbelexistenzzeit dramatisch ab und mehr antizyklonische Wirbel (AEs) hatten eine Existenzzeit von mehr als 1 Woche als zyklonische Wirbel (CEs). Wir präsentierten tägliche Variationen in der 3D-Struktur von zwei 3D-Wirbelverfolgungs-Trajektorien, die einen gewissen Tiefensprung und eine Verschiebung in Richtung Westen und Äquator aufweisen. Zusätzlich zu den von früheren Forschern entdeckten Schalen-, Linsen- und Kegelwirbeln haben wir einen zylindrischen Wirbel gefunden, dessen Wirbelradien über alle Schichten hinweg fast gleich sind. CEs verursachen signifikante negative Temperaturanomalien, „negativ-positive“ Salinitätsanomalien und sinkende Stromfelder in der KE-Region, während UE positive Temperaturanomalien, „positiv-negative“ Salinitätsanomalien und aufwärts gerichtete Stromfelder verursachen. Die vier Arten von Wirbeln haben unterschiedliche Auswirkungen auf die Temperatur-/Salinitätsanomalien und die Stromfeldverteilung, die mit ihrer Struktur zusammenhängen.;-;-;-;https://link.springer.com/article/10.1007/s00343-021-0309-5 e162788c0d79d03732eebef937f11735;de;;;2.2.;;;Struktur von Molekülwolken Dieser bei weitem nicht erschöpfende Aufsatz konzentriert sich auf die spezifischen Eigenschaften von Molekülwolken in ihrer am wenigsten kondensierten Phase. Betont wird ihre Verbindung mit dem diffusen Medium, ihre multifraktalen Eigenschaften und die Vielfalt ihrer kleinräumigen Struktur, in der kaltes und dichtes Gas mit verdünntem und warmem Gas koexistieren kann. Strukturen mit im Wesentlichen reinem Geschwindigkeitsursprung werden aufgedeckt und als mögliche Signatur der intermittierenden Turbulenzableitung angesehen.;-;-;-;https://link.springer.com/article/10.1023/B%3AASTR.0000045004.70345.21 7d4f4ec482f04ee52359ac53d784735c;de;;;2.2.;;;Eine Klassifizierung von Cluster-Gültigkeitsindizes basierend auf Mitgliedschaftsgrad und Anträgen Mit der weit verbreiteten Nutzung von Data Mining und Clusteranalyse erfährt die Clustervalidierung zunehmende Aufmerksamkeit. In diesem Beitrag wird das Konzept und die Entwicklung der Clustervalidierung vorgestellt, dann wird basierend auf dem Mitgliedschaftsgrad eine Klassifizierung von Clustervaliditätsindizes vorgeschlagen: Clustervaliditätsindizes fit für Crisp Cluster, Clustervalidity Indexes fit for Fuzzy Cluster. Auf dieser Grundlage in Kombination mit der Cluster Validity Analysis Platform (CVAP) werden die beiden wichtigsten Anwendungen der Clustervalidierung beschrieben: die optimale Anzahl von Clustern zu finden und geeignete Clustering-Algorithmen für einen bestimmten Datensatz zu finden. Experimente geben eine Visualisierungsdarstellung des Clustering-Validierungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23971-7_6 3d39bdd519cc0dc670301913acc10756;de;;;2.2.;;;Die strukturellen Makromoleküle Chitin ist die am häufigsten vorkommende organische Skelettkomponente von Wirbellosen. Es ist das charakteristische Polysaccharid mehrerer Hauptstämme (Arthropoda, Annelida, Mollusca und Coelenterata) und ersetzt auch funktionell Cellulose in vielen Pilzen. Es wurde geschätzt, dass die Copepoda allein 10 . synthetisieren kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80910-1_3 160a82fa200cb56b8bdb3cebe6ff9c60;de;;;2.2.;;;Analytische Störungsfunktionen für statische Wechselwirkungen in gestörten Winkelkorrelationen von ®Strahlen Analytische Ausdrücke werden für Pulver- und Einkristall-Störungsfunktionen in ®–®-Winkelkorrelationen für statische Wechselwirkungen präsentiert. Es werden magnetische Dipolwechselwirkungen für beliebige Spins sowie nicht-axialsymmetrische elektrische Quadrupolwechselwirkungen bis Spin 5/2 behandelt. Es werden Symmetrieeigenschaften aller beteiligten Matrizen sowie deren Konsequenzen für die Störfunktionen diskutiert. Eine neue Komplementaritätsregel für Pulverstörungsfunktionen wird vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02651311 19c5721b259332600ca5930047fa3714;de;;;2.2.;;;Produktion mit unendlich vielen Rohstoffen Die Existenz und Optimalität von Wettbewerbsgleichgewichten in reinen Tauschwirtschaften mit endlich vielen Agenten und unendlich vielen Waren wurde im vorigen Kapitel ausführlich untersucht. Wir erweitern diese Analyse nun auf Produktionswirtschaften. Die Gleichgewichtsanalyse ist für Produktionswirtschaften technisch anspruchsvoller als für Tauschwirtschaften, selbst im endlichdimensionalen Fall. Im Standard-Arrow-Debreu-Modell wird gezeigt, dass die machbaren (oder erreichbaren) Mengen von Verbrauchsplänen oder Produktionsplänen eines Agenten als Folge wirtschaftlich vertretbarer Annahmen über Geschmack und Technologie kompakt sind. Bei der unendlichdimensionalen Analyse müssen wir im Wesentlichen die Kompaktheit der relevanten Mengen annehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-21893-8_4 32ff29ef8fc7ae2a33a523d0d2d226a7;de;;;2.2.;;;Mehrbenutzererkennung zur Minderung von Cochannel-Interferenzen außerhalb der Zelle im IS-95-Downlink Dieses Papier betrachtet die Anwendung von Mehrbenutzererkennungstechniken, um die Qualität des Downlink-Empfangs in einem mehrzelligen IS-95-Digitalzellularkommunikationssystem zu verbessern. Um die relative Leistung von suboptimalen Mehrbenutzerdetektoren einschließlich des angepassten Filterdetektors zu verstehen, wird zuerst die optimale Mehrbenutzerdetektion im Kontext der IS-95-Abwärtsstrecke betrachtet. Es wird ein Detektor für das Optimum mit reduzierter Komplexität entwickelt, der die strukturellen Eigenschaften des IS-95-Downlinks nutzt und eine exponentiell geringere Komplexität als der Detektor für das Brute-Force-Optimum aufweist. Anschließend wird der Group Parallel Interference Cancellation (GPIC)-Detektor entwickelt, ein suboptimaler Multiuser-Detektor mit niedriger Komplexität, der auch die Struktur des IS-95-Downlinks nutzt. Es werden Simulationsnachweise vorgelegt, die darauf hindeuten, dass die Leistung des GPIC-Detektors in mehreren Fällen nahezu optimal sein kann. Der GPIC-Detektor wird auch an einer Momentaufnahme von On-Air-Daten getestet, die mit einer Rundstrahlantenne in einem aktiven IS-95-System gemessen wurden, und hat sich als effektiv erwiesen, schwache Downlink-Übertragungen aus starken Cochannel-Interferenzen außerhalb der Zelle zu extrahieren. Die Ergebnisse dieses Papiers legen nahe, dass der GPIC-Detektor den größten Leistungsgewinn in Szenarien bietet, in denen schwache Downlink-Signale durch starke Gleichkanalinterferenzen außerhalb der Zelle verfälscht werden.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47322-4_14 f12cf33aebf35f2873a27a37a2c4689f;de;;;2.2.;;;Sprachtrennung Ein grundlegendes Problem des menschlichen Hörsystems ist die Trennung gleichzeitiger Sprachsignale. Um zwischen einzelnen Stimmen zu unterscheiden, müssen Hörer Informationen aus der zusammengesetzten akustischen Welle extrahieren, die die summierte Aktivierung aller gleichzeitig aktiven Stimmen widerspiegelt. In diesem Kapitel haben wir gezeigt, dass sich die Fähigkeit eines Beobachters, zwei verschiedene Vokale gleichzeitig zu identifizieren, durch Erhöhung der Grundfrequenz (;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22794-6_3 bb4983f78ba22cc3e06f281ae45753a1;de;;;2.2.;;;Messung der rheologischen Eigenschaften von Maisstover-Suspensionen Maisstroh wird derzeit als Rohstoff für die Ethanolproduktion evaluiert. Die den Reaktoren zugeführten Maisstrohsuspensionen liegen typischerweise im Bereich zwischen 10 und 40% Feststoffe. Um Bioreaktoren für die Verarbeitung hochbelasteter Maisstrohsuspensionen zu simulieren und auszulegen, müssen die rheologischen Eigenschaften der Suspension gemessen werden. In Systemen mit Schwebstoffen sind rheologische Messungen aufgrund von Setzungen in den Messgeräten schwierig durchzuführen. In dieser Studie wurden Viskositäten von Maisstrohsuspensionen unter Verwendung eines spiralförmigen Bandrührerviskosimeters gemessen. Für die Impellermethode ist ein Kalibrierverfahren erforderlich, um die Schergeschwindigkeitskonstante zu erhalten,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0057-4_31 63a2c5964913109ef9ff294900fb02f9;de;;;2.2.;;;Statistische Theorie Dieses Kapitel enthält Theorie und Ableitungen, die für die informationstheoretische Modellauswahl nach Kullback-Leibler relevant sind. Wir haben versucht, die anderen Kapitel dieses Buches für ein breites Publikum lesbar zu machen, insbesondere für Studenten verschiedener Fachrichtungen. Daher haben wir dieses Kapitel für das theoretische Material reserviert, das unserer Meinung nach Statistikern und quantitativen Biologen zugänglich gemacht werden sollte. Für viele genügt es zu wissen, dass diese Theorie existiert. Wir empfehlen jedoch Personen, insbesondere mit mathematisch-statistischer Ausbildung, die hier gegebene Theorie zu lesen und zu versuchen, sie zu verstehen, da dieses Verständnis viele Facetten insbesondere der KL-basierten Modellauswahl und einiger auch allgemeine Probleme bei der Modellauswahl.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2917-7_6 c5221f9e6f6b45091b6a0f02cdf6c737;de;;;2.2.;;;Vorträge zur großskaligen Finite-Differenzen-Berechnung inkompressibler Fluidströmungen In diesem Abschnitt werden wir versuchen, die Grundlagen der numerischen Berechnung zeitabhängiger, nichtlinearer Fluidströmungen anhand von Beispielen zu beschreiben. Der betrachtete Fall ist der einer inkompressiblen Strömung mit Viskosität, beschrieben in Form einer Wirbel- und Strömungsfunktion. Die Diskussionen wurden vereinfacht, so dass die Gesamtbetrachtung der Berechnungsverfahren hervorgehoben werden kann. Verfeinerungen der einzelnen Bereiche bzw. Unterprogramme werden in nachfolgenden Abschnitten vorgestellt, in denen die Methoden auf den neuesten Stand gebracht werden. Zusammen mit der empfohlenen Lektüre soll das mitgelieferte Material die Erstellung eines Arbeitsprogramms ermöglichen. Alternativ sollte sich der bereitgestellte Entwurf für eine Erweiterung auf andere Bereiche der numerischen Berechnung von Anfangsrandwertproblemen eignen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1974-0_2 40dfd48df91315470773298de1259fd4;de;;;6.1.;;;RFID und die Zukunft der PrivatsphäreDrahtlose Funketiketten – in der englischen Abkürzung oft auch als RFID-Tags bezeichnet – sind zu einer der bekanntesten Technologien der Vision vom Pervasive bzw. Ubiquitous Computing geworden. Ihr Einsatz als Schnittstelle zwischen realer und virtueller Welt und deren Potenzial zur umfassenden und automatisierten Überwachung vielfältiger Prozesse nährt die Angst vor einer allgegenwärtigen Überwachung des Einzelnen durch Staat und Wirtschaft sowie vor dem Missbrauch durch Kriminelle. Sind solche Ängste eher unbegründet, da zwischen Vision und Realität immer noch technische, soziale und rechtliche Machbarkeiten Grenzen ziehen? Oder sind RFID-Tags Vorreiter einer Entwicklung, bei der wir uns mehr oder weniger zwingend hin in Richtung einer Gesellschaft bewegen, in der es ganz normal sein wird, dass praktisch all unsere Handlungen und Bewegungen aufgezeichnet und in digitalisierter Form für andere abrufbar sein werden? Dieser Beitrag1 versucht, die Gefahren und Herausforderungen einer solchen Entwicklung anzusprechen, die sowohl in technischer, vor allem aber auch in gesellschaftlicher Hinsicht beim Einsatz von drahtlosen Funketiketten auftreten, sowie deren Potenzial anhand heutiger gesellschaftlicher Trends und Begehrlichkeiten zu beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77022-0_3 b95c974d35e2e4b310e6e66f0e90c4fd;de;;;2.2.;;;RPD-Algorithmus zur Optimierung von Entwicklungssystemen in großen linearen Programmierproblemen Ein neuer Systemoptimierungsalgorithmus wird für die Entwicklung von Systemen in großen linearen Programmierproblemen vorgeschlagen. Der Algorithmus verwendet die Lockerung unwesentlicher Beschränkungen, Straffunktionen und Zerlegung. Es wird gezeigt, dass der Algorithmus in endlich vielen Schritten zur optimalen Lösung konvergiert.;-;-;-;https://link.springer.com/article/10.1007/BF01068612 1d50d4c65131d4cfa2615c599d9f6dcb;de;;;2.2.;;;Nukleation, Wachstum, Schmelzen, Auflösung, chemische Zonierung und Morphologie Das Kristallwachstum beinhaltet die Keimbildung und den anschließenden Transport und die Umlagerung von Atomen im Ungleichgewicht bis hin zu Prozessen in der Nähe des Gleichgewichts. Auch nach der Etablierung großer Gesichter kontrolliert noch eine Energiebarriere das weitere Wachstum. Zum Wachstum aus der Schmelze, zum Schmelzen und Auflösen von Feldspäten sowie zu Inkubationszeiten und Keimbildungsraten in Abhängigkeit von der Struktur von Flüssigkeiten liegen viele experimentelle Daten vor. Die Abhängigkeit der oszillatorischen Zonierung von lokalen kinetischen Faktoren in Bezug auf sich ändernde physikochemische Bedingungen in einem Magma wird untersucht. Das Wachstum neuer Körner und deren Bildung aus Unterkörnern während der Verformung und Kristallmorphologie werden kurz behandelt. Nukleation und Wachstum während der Exsolution werden in Kapitel 19 diskutiert. Dieses Kapitel befasst sich hauptsächlich mit neuen Entwicklungen und experimentellen Daten seit 1973, die größtenteils auf den Impuls des Apollo-Projekts zurückzuführen sind. Leser sollten sich darauf beziehen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72594-4_17 ed60b3e2332b0a924098cfa604d0a980;de;;;2.2.;;;Eine Laufzeit-Lastausgleichsstrategie für hochparallele Systeme Wir diskutieren eine einfache Laufzeit-Lastausgleichsstrategie, die auf numerische Anwendungen anwendbar ist, die auf planaren Domänen mit lokalisierter Datenabhängigkeit arbeiten. Wir entwickeln einen iterativen und adaptiven Partitionierer, der verteilt zwischen den Prozessoren eines Parallelsystems arbeiten kann. Unser Algorithmus unterteilt den Datenraum in allgemeine Vierecke, wobei jeder Prozessor mit den Daten eines Bereichs arbeitet. Die Topologie dieser Domänen ist die eines rechteckigen Gitters und ändert sich während der Ausführung nicht. Auf diese Weise ist eine sehr einfache und effiziente Kommunikationsstruktur gegeben. Der Verwaltungsaufwand durch unregelmäßige Geometrie ist gering. Außerdem ist der durch das periodische Neujustieren des Lastausgleichs verursachte Overhead aufgrund der Anpassungsfähigkeit und Parallelität des Partitionierungsalgorithmus eher gering. Wir führten eine wissenschaftliche Anwendung durch, um unsere Methode mit einer Methode zu vergleichen, die durch rekursive Bisektion arbeitet, und erzielten zufriedenstellende Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/BF01178566 2d7c2919449daeefc5c96658f3454e4c;de;;;2.2.;;;Die SCS/ARS/CES-Datenbank für Pestizideigenschaften zur Entscheidungsfindung im Umweltbereich Ein Hauptziel der Pestizidwissenschaft ist es, die Umweltauswirkungen eines Pestizids vorherzusagen, bevor es in die Umwelt freigesetzt wird. Um Kosten und Zeit zu sparen, möchten wir mit möglichst wenigen Laborversuchen zum Pflanzenschutzmittel und noch weniger Feldversuchen eine solche Vorhersage für jedes Pestizid treffen können. Umweltprozesse sind jedoch enorm komplex und manchmal (scheinbar) zufällig. Die interessantesten Orte – landwirtschaftliche Felder, Wälder, Seen, Bäche usw. – sind subtile lebende Ökosysteme, die nur unvollständig verstanden werden und großen räumlichen und zeitlichen Schwankungen unterliegen. Gerade die Vielfalt und Komplexität, die Indikatoren für die Gesundheit solcher Ökosysteme sind, macht selbst die Definition dessen, was einen signifikanten Einfluss auf solche Systeme ausmacht, zu einer schwierigen Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2862-2_1 6d78c73493a249b2c53b58070207c05b;de;;;2.2.;;;Mehrbenutzererkennung zur Minderung von Cochannel-Interferenzen außerhalb der Zelle im IS-95 Downlink Dieses Papier betrachtet die Anwendung von Mehrbenutzererkennungstechniken zur Verbesserung der Qualität des Downlink-Empfangs in einem mehrzelligen IS-95-Digitalzellularkommunikationssystem. Um die relative Leistung von suboptimalen Mehrbenutzerdetektoren einschließlich des Matched-Filter-Detektors zu verstehen, wird zunächst die optimale Mehrbenutzerdetektion im Kontext des IS-95-Downlink betrachtet. Es wird ein Detektor für das Optimum mit reduzierter Komplexität entwickelt, der die strukturellen Eigenschaften des IS-95-Downlinks nutzt und eine exponentiell geringere Komplexität aufweist als der Detektor für das Brute-Force-Optimum. Anschließend wird der Group Parallel Interference Cancellation (GPIC)-Detektor entwickelt, ein suboptimaler Multiuser-Detektor mit geringer Komplexität, der auch die Struktur des IS-95-Downlinks nutzt. Es werden Simulationsnachweise vorgelegt, die darauf hindeuten, dass die Leistung des GPIC-Detektors in mehreren Fällen nahezu optimal sein kann. Der GPIC-Detektor wird auch an einer Momentaufnahme von On-Air-Daten getestet, die mit einer Rundstrahlantenne in einem aktiven IS-95-System gemessen wurden, und hat sich als effektiv erwiesen, schwache Downlink-Übertragungen aus starken Kokanalinterferenzen außerhalb der Zelle zu extrahieren. Die Ergebnisse dieses Papiers legen nahe, dass der GPIC-Detektor den größten Leistungsgewinn in Szenarien bietet, in denen schwache Downlink-Signale durch starke Gleichkanalinterferenzen außerhalb der Zelle verfälscht werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1014059211696 9084d970b3c1d7d7c6c54e040fe5cee2;de;;;2.2.;;;Gute Haltung, Instabilitäten und Bifurkationsergebnisse für die Strömung in einer rotierenden Hele-Shaw-Zelle Wir untersuchen die radiale Bewegung einer inkompressiblen Flüssigkeit, die sich in einer Hele-Shaw-Zelle befindet, die mit konstanter Winkelgeschwindigkeit in der horizontalen Ebene rotiert. In einem analytischen Rahmen wird die lokale Existenz und Eindeutigkeit von Lösungen bewiesen und gezeigt, dass das eindeutige rotationsinvariante Gleichgewicht der Strömung instabil ist. Es gibt jedoch auch andere zeitunabhängige Lösungen: Mit der Oberflächenspannung als Bifurkationsparameter stellen wir die Existenz globaler Bifurkationszweige fest, die aus stationären Fingermustern bestehen. Die gleichen Ergebnisse können durch Festlegen der Oberflächenspannung unter Variation der Winkelgeschwindigkeit erzielt werden. Schließlich wird gezeigt, dass die Gleichgewichte auf einem globalen Bifurkationszweig zu einem Kreis konvergieren, wenn die Oberflächenspannung gegen Unendlich geht, vorausgesetzt, sie bleiben angemessen begrenzt.;-;-;-;https://link.springer.com/article/10.1007/s00021-010-0022-1 3ee04987c87177cc0657bd37d411936b;de;;;2.2.;;;Verbesserungen beim reaktionsflächenbasierten Fahrzeugdesign mit einem merkmalsorientierten Ansatz In diesem Papier stellen wir unsere Vision für einen Rahmen vor, der das rechnergestützte Design von Luft- und Raumfahrtfahrzeugen durch Verbesserung der Qualität der Reaktionsflächen, die zu einem bestimmten Preis entwickelt werden können, erleichtert. Die Antwortflächen werden unter Verwendung von Computational Fluid Dynamics (CFD)-Techniken unterschiedlicher Genauigkeit entwickelt. Wir schlagen vor, die Qualität einer gegebenen Reaktionsfläche zu verbessern, indem die Beziehungen zwischen der Reaktionsfläche und den Strömungsmerkmalen ausgenutzt werden, die sich als Reaktion auf Änderungen der Designparameter entwickeln. Die zugrunde liegende Technologie, Generalized Feature Mining, wird verwendet, um Merkmale zu lokalisieren und zu charakterisieren sowie Erklärungen für Merkmal-Merkmal- und Merkmal-Fahrzeug-Interaktionen bereitzustellen. Wir beschreiben kurz die Komponenten unseres Frameworks und skizzieren zwei verschiedene Strategien, um die Qualität einer Response-Oberfläche zu verbessern. Wir heben auch die laufenden Bemühungen hervor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24688-6_99 7e4d2abc3e0633bd7bf59165c6df934f;de;;;2.2.;;;Hashing für die finanzielle Kreditrisikoanalyse Hashing-Techniken sind in letzter Zeit zum Trend geworden, um über große Datensätze auf komplexe Inhalte zuzugreifen. Angesichts der überwältigenden Finanzdaten, die heute produziert werden, sind binäre Einbettungen effiziente Werkzeuge zur Indexierung großer Datensätze für die Analyse des finanziellen Kreditrisikos. Das Grundprinzip besteht darin, eine gute Hash-Funktion zu finden, so dass ähnliche Datenpunkte im euklidischen Raum ihre Ähnlichkeiten im Hamming-Raum für einen schnellen Datenabruf bewahren. In diesem Artikel verwenden wir zunächst eine halbüberwachte Hashing-Methode, um die paarweise überwachten Informationen für die Konstruktion der Gewichtungsadjazenzgraphenmatrix zu berücksichtigen, die zum Lernen der binarisierten Laplace-EigenMap erforderlich ist. Zweitens trainieren wir ein generalisiertes neuronales Regressionsnetzwerk (GRNN), um die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12640-1_48 4a5c066d38732da11fbf4a7122d6a606;de;;;2.2.;;;Krebs- und Weichtiere . Die spektrophotometrische Methode [247], beschrieben in Abschn. 4.2.1 und 7.1.1 für die Bestimmung von Arsen in Sedimenten und in Fischen gilt auch für die Bestimmung von Arsen in Krebstieren. Die Wiederfindungen von 5–10 µg Arsen, die einem Krebs mit einem Basalarsengehalt von 16,8 ≦ 0,5 µg Arsen zugesetzt wurden, lagen zwischen 98 und 100 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85223-7_8 99dfd847f67b5b3be471306344af33dc;de;;;2.2.;;;Jenseits von latenten Themen: räumlicher Pyramidenabgleich zur Erkennung von Szenenkategorien category Wir schlagen eine heterogene, merkmalbasierte Methode auf mittlerer Ebene zur Erkennung natürlicher Szenenkategorien vor. Die vorgeschlagene Funktion führt räumliche Informationen zwischen den latenten Themen mittels einer räumlichen Pyramide ein, während die latenten Themen durch Verwendung einer probabilistischen latenten semantischen Analyse (pLSA) basierend auf der Bag-of-Words-Repräsentation erhalten werden. Das vorgeschlagene Merkmal schneidet immer besser ab als Standard-pLSA, da die Leistung von pLSA in vielen Fällen durch den Verlust räumlicher Informationen beeinträchtigt wird. Durch Kombinieren verschiedener interessierender Punktdetektoren und lokaler Bereichsdeskriptoren, die in dem Beutel-von-Wörter-Modell verwendet werden, kann das vorgeschlagene Merkmal eine weitere Verbesserung für verschiedene Aufgaben der Szenenkategorieerkennung bewirken. Wir schlagen auch einen zweistufigen Rahmen für die Mehrklassenklassifizierung vor. In der ersten Stufe werden für jedes der möglichen Detektor/Deskriptor-Paare adaptive Boosting-Klassifizierer verwendet, um die am stärksten diskriminierenden Themen auszuwählen und weiter Posterior-Wahrscheinlichkeiten eines unbekannten Bildes aus diesen ausgewählten Themen zu berechnen. Die zweite Stufe verwendet die Prod-Max-Regel, um Informationen aus mehreren Quellen zu kombinieren und ordnet das unbekannte Bild der Szenenkategorie mit der höchsten „endgültigen“ Posterior-Wahrscheinlichkeit zu. Experimentelle Ergebnisse von drei Benchmark-Szenendatensätzen zeigen, dass die vorgeschlagene Methode die meisten Methoden des Standes der Technik übertrifft.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1500070 d6b66ab3d178695f759c6692fee68836;de;;;2.2.;;;Kansuke: Ein Kanji-Look-Up-System basierend auf wenigen Strich-Prototypen Wir haben eine Methode entwickelt, die es Sprachanfängern erleichtert, japanische Kanji-Zeichen nachzuschlagen. Anstatt die willkürlichen Konventionen von Kanjis zu verwenden, basiert diese Methode auf drei einfachen Prototypen: horizontale, vertikale und andere Striche. Zum Beispiel der Code für das Kanji;-;-;-;https://link.springer.com/chapter/10.1007/11940098_32 86c25a89fb6e7b1e5e82e08e9a509ffe;de;;;2.2.;;;Semantik in Kontext stellen: Service Community Discovery aus dem WSDL Corpus Wir schlagen ein neuartiges Framework vor, um automatisch Service-Communities zu entdecken, die verwandte Services in einem vielfältigen und groß angelegten Service-Raum zusammenfassen. Community Discovery ist ein Schlüsselfaktor, um eine Reihe grundlegender Probleme im Service Computing anzugehen, darunter Service Discovery, Service Composition und qualitätsbasierte Serviceauswahl. Die Standardsprache für die Beschreibung von Webdiensten, WSDL, beschreibt einen Dienst hauptsächlich aus der syntaktischen Perspektive und bietet selten umfangreiche Dienstbeschreibungen. Dies behindert die direkte Anwendung herkömmlicher Ansätze zum Clustering von Dokumenten. Um diese zentrale Herausforderung anzugehen, wendet das vorgeschlagene Framework die nicht-negative Matrixfaktorisierung (NMF) auf den WSDL-Korpus für die Erkennung der Service-Community an. NMF hat seine Effektivität beim Clustering hochdimensionaler spärlicher Daten unter Beweis gestellt und bietet gleichzeitig eine intuitive Interpretierbarkeit des Clusteringergebnisses. Die NMF-basierte Community-Erkennung wird durch semantische Erweiterungen der WSDL-Beschreibungen weiter verbessert. Die erweiterte Semantik wird zunächst anhand der Informationsquellen außerhalb des WSDL-Korpus berechnet. Sie werden dann nahtlos in NMF integriert, wodurch die semantischen Erweiterungen in den Kontext der ursprünglichen Dienste passen. Die Experimente mit realen Webdiensten werden vorgestellt, um die Wirksamkeit des vorgeschlagenen Frameworks zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25535-9_13 015e9a2d4d44302f446554fabbfc203e;de;;;2.2.;;;Eine relative Darstellung von Trajektorien in geogaphischen Räumen Die in diesem Beitrag vorgestellte Forschung führt eine relative Darstellung von Flugbahnen in Raum und Zeit ein. Ziel ist es, den Raum so darzustellen, wie er von einem sich bewegenden Betrachter in der Umgebung wahrgenommen wird, und eine komplementäre Sicht zum üblichen absoluten Raumbild zu bieten. Trajektorien werden durch die Wahrnehmung eines sich bewegenden Beobachters charakterisiert, wobei relative Positionen und relative Geschwindigkeiten die grundlegenden Primitive sind. Dies ermöglicht eine formale Identifizierung elementarer Trajektorienkonfigurationen und ihrer Beziehungen zu den Regionen, aus denen die Umgebung besteht. Die Eigenschaften des Modells werden untersucht, einschließlich Übergänge und Kompositionstabellen. Diese Eigenschaften charakterisieren Trajektorienübergänge durch die zugrunde liegenden Prozesse, die sie semantisch qualifizieren. Der Ansatz bietet eine Darstellung, die zum Verständnis von Trajektorienmustern in Raum und Zeit beitragen könnte.;-;-;-;https://link.springer.com/article/10.1007/s10707-007-0023-2 30132122e862ed2f55dc66f77d668d58;de;;;2.2.;;;Optische und physikalische Eigenschaften von Lasergläsern In Kapitel 1 haben wir die grundlegenden Eigenschaften von Laserglas betrachtet und viele der grundlegenden Parameter vorgestellt, die bei der Spezifikation solcher Gläser verwendet werden. Natürlich sind viele andere optische Eigenschaften beim Design von Komponenten für Lasersysteme wichtig und werden in diesem Kapitel behandelt. Um die Funktionsweise von Laserverstärkern in einem realen System vollständig zu verstehen und eine für eine bestimmte Anwendung optimale Glaszusammensetzung einzusetzen, müssen jedoch thermische, elastooptische und mechanische Konstanten von Lasergläsern berücksichtigt werden. Hier definieren wir zunächst alle wesentlichen interessierenden Parameter (Abschn..2.1,2) und führen dann Gütezahlen für die Bewertung von Lasergläsern ein (Abschn.2.3). In Abschn. 2.4 zeigen wir Zusammenhänge zwischen den optischen und physikalischen Eigenschaften von Lasergläsern. Abschn. 2.5 schließlich wird eine Reihe von Effekten untersuchen, die sich bei der Betrachtung von Lasergläsern für praktische Anwendungen als wichtig erwiesen haben. Wir beziehen uns insbesondere auf Verunreinigungsprobleme, Temperaturschockbeständigkeit, Dauerhaftigkeit und intrinsische Spannung, die sich alle als wichtig herausgestellt haben, zusätzlich zu den zuvor diskutierten grundlegenderen Eigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-38508-0_2 6b38a96f3d14a63f3ae03d4f737b916a;de;;;2.2.;;;Eine visuelle Methode zur Clustervalidierung mit Fastmap Dieses Papier stellt eine visuelle Methode zur Clustervalidierung unter Verwendung des Fastmap-Algorithmus vor. Zwei Probleme werden mit Fastmap beim interaktiven Auffinden interessanter Cluster aus realen Datenbanken angegangen. Das heißt, (1) um Trennungen von Clustern zu überprüfen, die durch einen Clustering-Algorithmus erzeugt wurden, und (2) um die Anzahl der zu erzeugenden Cluster zu bestimmen. Sie werden erreicht, indem Objekte und Cluster von Fastmap in den 2D-Raum projiziert und die Ergebnisse durch den Menschen visuell untersucht werden. Wir zeigen anhand eines realen Beispiels, wie diese Methode verwendet wurde, um interessante Cluster aus einem realen Datensatz zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45571-X_18 f6e3504267fc488693ea96eea14f7a73;de;;;2.2.;;;Akute Reaktion auf Zigarettenrauchen im ausgeatmeten Atemkondensat bei Patienten mit chronisch obstruktiver Lungenerkrankung und gesunden Rauchern Die Auswirkungen einer akuten Exposition gegenüber Zigarettenrauch (CS) auf die Atemwege wurden weniger intensiv untersucht als die langfristigen Auswirkungen des Rauchens. Ziel der vorliegenden Studie war es, das akute Ansprechen auf CS bei Rauchern mit chronisch obstruktiver Lungenerkrankung (COPD) und bei gesunden Rauchern zu bewerten. Neunzehn stabile COPD-Patienten und 19 junge gesunde Raucher wurden eingeschlossen. Tumornekrosefaktor alpha (TNF-α), IL-1β und Malondialdehyd (MDA) wurden im Ausatemkondensat (EBC) vor und 60 Minuten nach dem Rauchen einer Zigarette gemessen. Beim Vergleich der prä- und post-CS-Spiegel der bewerteten Biomarker wurden in keiner der Gruppen Unterschiede gefunden. Allerdings war der MDA nach CS bei gesunden Rauchern signifikant höher als bei COPD-Patienten, 20,41 vs;-;-;-;https://link.springer.com/chapter/10.1007/5584_2016_43 b4561775dac10c010bb5ac974eff8b58;de;;;2.2.;;;Bewegungssynthese basierend auf Objektmerkmalen erfassen Dieses Papier präsentiert ein neues Schema zur Synthese von Handbewegungen, um verschiedene Objekte zu greifen. Handbewegungen haben mit ihren hohen Freiheitsgraden vielfältige Ausdrucksformen und die funktionellen Bewegungen sind besonders komplex und schwer zu synthetisieren. Dieses Papier konzentriert sich auf die Tatsache, dass die tatsächliche Greifbewegung in Abhängigkeit von den Merkmalen des Objekts, einschließlich seiner Größe und Form, variiert, was wichtige Hinweise für die Reproduktion einer richtigen Handbewegung zur Manipulation gibt. Basierend auf dieser Idee schlagen wir ein Schema vor, um Greifbewegungen zu proben und die gesamte Handbewegung zu synthetisieren, einschließlich Annäherung an das Objekt, Vorbereitung der Handform und Greifbewegung. Synthetisierte Animationen demonstrierten ein Potenzial für die einfache Gestaltung funktionaler Bewegungen für Handanimationen.;-;-;-;https://link.springer.com/chapter/10.1007/11789239_32 ba313b97bd09e8c834201c670a932620;de;;;2.2.;;;Die zugrunde liegende Ähnlichkeit von Diversitätsmaßen, die in evolutionären Berechnungen verwendet werden In diesem Papier vergleichen und analysieren wir die verschiedenen Diversitätsmaße, die im Bereich Evolutionary Computation verwendet werden. Obwohl jede Messung in der Form ganz anders aussieht als die anderen, haben wir überraschenderweise festgestellt, dass allen dieselbe grundlegende Methode zugrunde liegt: der Abstand zwischen allen möglichen Paaren von Chromosomen/Organismen in der Population. Dies gilt sogar für die Shannon-Entropie der Genfrequenzen. Anschließend verknüpfen wir die verschiedenen Arten von EG-Diversitätsmaßen mit verschiedenen in der Biologie verwendeten Diversitätsmaßen. Schließlich geben wir ein;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45110-2_21 fba34acfbc75b86c3c9adb75ee6a4c5b;de;;;2.2.;;;Hierarchisches Langzeit-Lernen für automatische Bildkommentare In diesem Artikel wird ein hierarchischer Prozess zur Verbreitung von Bildanmerkungen in einer teilweise gekennzeichneten Datenbank vorgestellt. Langfristiges Lernen, bei dem die Abfrage- und Browsing-Muster der Benutzer über mehrere Sitzungen hinweg beibehalten werden, wird verwendet, um die Verbreitung von Schlüsselwörtern auf Bildregionen basierend auf niedrigen Merkmalsentfernungen zu steuern. Wir demonstrieren, wie die Singulärwertzerlegung (SVD), die normalerweise bei der latenten semantischen Analyse (LSA) verwendet wird, verwendet werden kann, um eine verrauschte Bild-Session-Matrix zu rekonstruieren und Bilder mit Abfragekonzepten zu verknüpfen. Diese Assoziationen erleichtern hierarchisches Filtern, bei dem Bildbereiche basierend auf gemeinsamen Elternkonzepten abgeglichen werden. Ein einfacher entfernungsbasierter Ranking-Algorithmus wird dann verwendet, um Schlüsselwörter zu bestimmen, die Regionen zugeordnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77051-0_3 cc913edcc16afe78fffe169a54adfda6;de;;;2.2.;;;Suchsystem für gesprochene Schlüsselwörter mit verbesserter ASR-Engine und neuartiger vorlagenbasierter Schlüsselwortbewertung Die Stichwortsuche für gesprochene Dokumente wird heutzutage aufgrund der steigenden Menge an gesprochenen Daten immer wichtiger. Das typische System verwendet ein automatisches Spracherkennungssystem (ASR) und Informationsabrufverfahren. Obwohl eine Reihe von Studien durchgeführt wurden, um die optimale Systemleistung zu erhalten, leiden Schlüsselwortsuchsysteme (KWS) immer noch unter zwei Hauptnachteilen. Erstens hängt die Systemleistung stark von den ASR-Transkripten ab, die von Natur aus ungenau sind. Aufgrund der Sprachsignalvariabilität sind ASR-Systeme alles andere als leistungsstark. Zweitens treffen KWS-Systeme Erkennungsentscheidungen basierend auf der gitterbasierten Posterior-Wahrscheinlichkeit, die über Schlüsselwörter hinweg nicht vergleichbar ist. Außerdem fallen die Posterior-Wahrscheinlichkeiten einer wahren Detektion normalerweise in verschiedene Bereiche, die die Erkennungsleistung verringern. Dieses Papier betrachtet die Probleme von ASR-Transkriptionen und Schlüsselworterkennungsentscheidungen basierend auf Posterior-Wahrscheinlichkeiten. Genauer gesagt schlagen wir vor, die Genauigkeit der ASR-Transkripte durch die Einführung einer neuen ASR-Architektur zu verbessern, in der wir Datenerweiterungs- und Ensemble-Lerntechniken in einem einzigen Framework integrieren. Darüber hinaus haben wir eine neuartige Methode zur Neubewertung von Schlüsselwörtern vorgeschlagen, die Scores aus einer neuen Perspektive liefert. Genau inspiriert durch den vorlagenbasierten KWS-Ansatz werden Ähnlichkeitsbewertungen zwischen den erkannten Schlüsselwörtern durch Berechnung des Abstands zwischen den akustischen Merkmalen berechnet und als neue Bewertungspunkte für die Entscheidung verwendet. Experimente mit französischen und englischen Datensätzen zeigen, dass das vorgeschlagene KWS-System potenziell zu genaueren Keyword-Ergebnissen führt als die herkömmlichen Systeme.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6276-y 99a2565ac9f5ec5258ed62410c9e7d55;de;;;2.2.;;;Unterstützung verschachtelter OpenMP-Parallelität im TAU-Leistungssystem Verschachtelte OpenMP-Parallelität ermöglicht es einer Anwendung, Teams von verschachtelten Threads hervorzubringen. Diese hierarchische Natur der Thread-Erstellung und -Nutzung wirft Probleme für Leistungsmesswerkzeuge auf, die den Thread-Kontext bestimmen müssen, um die Leistungsdaten pro Thread richtig zu verwalten. In diesem Beitrag beschreiben wir das Problem und eine neuartige Lösung zur eindeutigen Identifizierung von Fäden. Unser Ansatz wurde im TAU-Performance-System implementiert und erfolgreich beim Profiling und Tracing von OpenMP-Anwendungen mit verschachtelter Parallelität eingesetzt. Wir beschreiben auch, wie Erweiterungen des OpenMP-Standards Toolentwicklern helfen können, Threads eindeutig zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10766-007-0050-5 3d0380b07b15a1b23f00bddd65eba871;de;;;2.2.;;;Rasterfähige nicht-invasive Blutzuckermessung Geo- und Biowissenschaften stehen an vorderster Front, um Computersimulationen und Modellierung erfolgreich einzubeziehen. Medizinische Anwendungen werden oft als die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69384-0_13 ea2ff59baad4fe81da8c87bca9ab6ac8;de;;;2.2.;;;Generieren von Konzepthierarchien aus Text für die Intelligence-Analyse Es ist wichtig, Schlüsselinformationen aus sensiblen Textdokumenten für die nachrichtendienstliche Analyse automatisch zu extrahieren. Textdokumente sind normalerweise unstrukturiert und die Informationsextraktion aus Texten konzentriert sich normalerweise auf die Extraktion benannter Entitäten, die nicht ausreicht, um die in Dokumenten enthaltenen Konzepte widerzuspiegeln. Andere Textforschungen konzentrieren sich auf die Einordnung des gesamten Textes in Kategorien. Texte können jedoch thematisch unterschiedlich sein und unter der Klassifizierungsgenauigkeit leiden. In diesem Beitrag ist es unser Ziel, einen praktikablen Ansatz vorzustellen, um relevante Informationen aus Texten zu extrahieren und mithilfe von Webkorpora in Konzepthierarchien zu organisieren. Der Ansatz wurde unter Berücksichtigung des Bedarfs an Informationsintelligenz und der Anpassung an unterschiedliche Anwendungsdomänen entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25952-7_8 9a4fa870a79650f147b7f2e707679d95;de;;;2.2.;;;Musterstrukturprojektionen zum Lernen von Diskursstrukturen Structure Wir betrachten eine graphische Darstellung für einen Textabschnitt. Es verwendet in großem Umfang linguistische Diskurstheorien, um den Satz von Kanten zwischen Knoten, die Wörtern entsprechen, zu erweitern. Parse-Dickicht ist ein Satz syntaktischer Parse-Bäume, der durch eine Reihe von Inter-Satz-Koreferenz-Links und Links auf der Grundlage von Speech Act und Rhetoric Structures-Theorien ergänzt wird. Die Ähnlichkeit von Parsedickets wird durch eine Schnittoperation definiert, die gemeinsame Teile der Dickets nimmt. Es werden mehrere Ansätze zur Berechnung der Schnittmenge von Parsedickets vorgeschlagen und verglichen. Projektionen als Näherungsmittel werden berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10554-3_26 45fc1ce806b557a559d74e197a8bec53;de;;;2.2.;;;Sichere und überprüfbare Top-k-Abfrage in zweistufigen Sensornetzwerken Zweischichtige Sensornetzwerke sind weit verbreitet, da sie eine gute Skalierbarkeit, einen effizienten Stromverbrauch und eine Einsparung von Speicherplatz bieten. Speicherknoten, die dafür verantwortlich sind, Daten von nahegelegenen Sensoren zu speichern und Anfragen von der Senke zu beantworten, sind jedoch für Angreifer attraktiv. Ein kompromittierter Storage Node würde sensible Daten an Angreifer weitergeben und gefälschte oder unvollständige Abfrageergebnisse an die Senke zurückgeben. In diesem Papier schlagen wir SVTQ vor, ein sicheres und verifizierbares Top;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04283-1_2 3169cf48663882f602049221fc98fb96;de;;;2.2.;;;Ein feingranulares Programmierschema für unregelmäßige wissenschaftliche Anwendungen HPC-Systeme werden häufig zur Beschleunigung rechenintensiver unregelmäßiger Anwendungen verwendet, z. Da die Skalierbarkeit und Komplexität aktueller HPC-Systeme ständig wächst, ist es aufgrund unregelmäßiger Kommunikationsmuster, Lastungleichgewichtsproblemen, dynamischer Eigenschaften und vielem mehr schwierig, diese Anwendungen effizient zu parallelisieren. Dieser Artikel stellt ein feingranulares Programmierschema vor, mit dem Programmierer in der Lage sind, parallele wissenschaftliche Anwendungen feingranular und SPMD (Single Program Multiple Data) zu implementieren. Anders als aktuelle Programmiermodelle ausgehend von der globalen Datenstruktur bietet dieses Programmierschema eine High-Level- und objektorientierte Programmierschnittstelle, die das Schreiben von Anwendungen unterstützt, indem sie sich auf feinste granulare Elemente und deren Interaktionen konzentriert. Sein Implementierungsframework kümmert sich um die Implementierungsdetails, z. B. die Datenpartition, die automatische EP-Aggregation, die Speicherverwaltung und die Datenkommunikation. Die experimentellen Ergebnisse zu SuperMUC zeigen, dass die OOP-Implementierungen von Mehrkörper- und irregulären Anwendungen im Vergleich zu den manuellen Implementierungen mit C++ mit OpenMP oder MPI wenig Overhead haben. Es verbessert jedoch die Programmierproduktivität in Bezug auf die Quellcodegröße, das Codierverfahren und die Implementierungsschwierigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2209-8_12 b0cd6eebcfcd66391891114e10df5ecf;de;;;2.2.;;;Ungefähre Klassifizierung bei der interaktiven Gesichtsbildabfrage Retriev Bei Datenbanken mit Gesichtsbildern, bei denen jedes Subjekt in nur einem oder wenigen Bildern dargestellt ist, leidet die Abfragegenauigkeit des interaktiven Abrufs unter dem Problem extrem kleiner Klassengrößen. Ein möglicher Weg, dieses Problem anzugehen, besteht darin, eine automatische, wenn auch unvollständige Klassifizierung der Bilder gemäß einigen Konzepten auf hoher Ebene zu verwenden. In dieser Arbeit weisen wir darauf hin, dass eine signifikante Verbesserung im Hinblick auf das Auftreten des ersten Subjekttreffers nur dann möglich ist, wenn die Klassifikatoren von ausreichender Genauigkeit sind. In dieser Arbeit werden Support Vector Machines (SVMs) eingebaut, um eine hohe Genauigkeit bei der Klassifizierung der unausgeglichenen Daten zu erreichen. Wir schlagen auch ein automatisches Verfahren vor, um den Straffaktor des Trainingsfehlers und den Breitenparameter der radialen Basisfunktion zu wählen, die beim Training der SVM-Klassifikatoren verwendet wird. Bei kleinen Klassen ist eine deutlichere Verbesserung der Abrufgeschwindigkeit möglich als bei größeren. Die Ergebnisse unserer Experimente legen nahe, dass der erste Subjekttreffer für semantische Klassen wie „Schwarze“ oder „Brillenträger“ zwei- bis fünfmal schneller erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11499145_78 ab5fb2b1d0819c54bf048db8f0ba1136;de;;;2.2.;;;Geometrische Methoden für die Physik Der Zweck dieser informellen Notizen besteht darin, eine grundlegende Einführung in eine Sammlung mathematischer Methoden zu geben, die einen geometrischen Charakter haben und in der Relativitätstheorie, Quantenfeldtheorie und Elementarteilchenphysik sehr nützlich geworden sind. Sie zeichnen sich als intrinsisch, koordinatenfrei, komponentenfrei und global aus. Sobald man sich mit ihnen vertraut gemacht hat, ist es, als würde man eine neue Sprache erwerben, mit der man viele physikalische Ideen direkt und prägnant ausdrücken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1695-6_1 726aa223e84b1e33ede580ad215cf67f;de;;;2.2.;;;Eine effektive automatisierte Methode zum Nachweis von Gittern in DNA-Mikroarrays Microarray ist eine Technologie, die es Biologen ermöglicht, potenziell die Aktivität aller Gene eines Organismus zu überwachen. Microarrays, die allgemein als die nächste Revolution in der Molekularbiologie anerkannt werden, ermöglichen es Wissenschaftlern, Gene, Proteine ​​und andere biologische Moleküle auf genomischer Ebene zu analysieren. Die Bildverarbeitung ist der erste Schritt zur Wissensentdeckung aus dem Microarray. Der Prozess des Extrahierens von Merkmalen besteht aus drei Phasen: Rasterung, Segmentierung und Quantifizierung. Beim Gridding werden jedem Spot individuelle Koordinaten zugewiesen. Dieses Papier präsentiert einen vollautomatischen Rasterkonfigurationsalgorithmus zur Erkennung der Mikroarray-Bildpunkte als Eingabe und macht keine Annahmen über die Größe der Punkte und die Anzahl der Zeilen und Spalten im Raster. Der Ansatz basiert auf der Erkennung eines optimalen Teilbildes. Dieses Verfahren ist in der Lage, das Bild automatisch zu verarbeiten und erfordert keine Eingabeparameter. Das experimentelle Ergebnis zeigt, dass dieses Verfahren ein hocheffizientes Verfahren zum Rastern ist, das das Intensitätsprojektionsprofil verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03095-1_47 a8d3a01d7bd6c11e4fd9b42c024af84d;de;;;2.2.;;;Kombinieren von Block- und Eckfunktionen für inhaltsbasierten Markenabruf Um eine ähnlich aussehende Marke aus einer großen Markendatenbank abzurufen, wurde ein automatisches inhaltsbasiertes Markenabrufverfahren unter Verwendung von Blocktrefferstatistik- und Ecken-Delaunay-Triangulationsmerkmalen vorgeschlagen. Die Blockmerkmale werden aus der Trefferstatistik auf einer Reihe konzentrischer Ellipsen abgeleitet. Die Ecken werden basierend auf einem verbesserten SUSAN-Algorithmus (Smallest Univalue Segment Assimilating Nucleus) erkannt und die Delaunay-Triangulation von Eckpunkten wird als Eckenmerkmale verwendet. Experimente wurden mit der MPEG-7 Core Experiment CE-Shape-1-Datenbank mit 1 400 Bildern und einer Markendatenbank mit 2 000 Bildern durchgeführt. Die Abrufergebnisse sind sehr ermutigend.;-;-;-;https://link.springer.com/article/10.1007/s11859-007-0022-z af1f0988bc903f1e8b05576327e8e9cd;de;;;2.2.;;;Intensive Nutzung der Korrespondenzanalyse für groß angelegten inhaltsbasierten Bildabruf In diesem Beitrag untersuchen wir den intensiven Einsatz von Correspondence Analysis (CA) für groß angelegte inhaltsbasierte Bildabrufe. Die Korrespondenzanalyse ist eine nützliche Methode zur Analyse von Textdaten und wir passen sie mithilfe der lokalen SIFT-Deskriptoren an Bilder an. CA wird verwendet, um die Abmessungen zu reduzieren und die Anzahl der Bilder zu begrenzen, die während des Suchschritts berücksichtigt werden sollen. Ein inkrementeller Algorithmus für CA wird vorgeschlagen, um mit großen Datenbanken umzugehen, der genau das gleiche Ergebnis wie der Standardalgorithmus liefert. Wir integrieren auch das kontextbezogene Unähnlichkeitsmaß in unser Suchschema, um die Reaktionszeit und Genauigkeit zu verbessern. Wir untersuchen diese Integration auf zwei Arten: (i) offline (die Struktur der Bildumgebungen wird offline korrigiert) und (ii) on-the-fly (die Struktur der Bildumgebungen wird während der Suche angepasst). Die Auswertungstests wurden an einer großen Bilddatenbank (bis zu 1 Million Bilder) durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00580-0_4 1b35ad392522b94bf5384b9057e1140b;de;;;2.2.;;;Teilchenbeschleunigung in galaktischen Supernova-Überresten In diesem Artikel werden die radiospektralen Indizes galaktischer SNRs in Bezug auf die für ihre Radioemission verantwortlichen Teilchenbeschleunigungsmechanismen diskutiert. Junge, helle Schalenreste haben im Allgemeinen spektrale Indizes α, die größer als die 0,5 sind, die von der grundlegenden Stoßbeschleunigungstheorie erwartet werden. Schwache, ältere Schalenreste haben eine große Bandbreite von α. Es werden auch Hinweise darauf diskutiert, ob die Teilchenbeschleunigung in SNRs anhält oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4025-3_11 52ef967dd4f8f2f2eb97f3d5bb9f94b9;de;;;2.2.;;;Verwenden von Assoziationsregeln zum Erkennen von Farbe-Emotion-Beziehungen basierend auf Social Tagging Beziehungen zwischen Farben und Emotionen werden seit langem in verschiedenen Bereichen wie Psychologie und künstlerischen Theorien untersucht. In diesem Papier extrahieren wir solche Beziehungen, die in Social-Tagging-Systemen vorkommen, in denen Benutzer die Bilder, die sie hochladen und kommentieren, sowie die Annotations-Tags frei wählen können. Wir untersuchen zunächst zwei Farbdarstellungen, die verwendet werden können, um den chromatischen Inhalt solcher Bilder zu codieren, und wählen die am besten geeignete zum Entdecken von Farb-Emotions-Beziehungen basierend auf ihrer Leistung für eine Klassifizierungsaufgabe aus. Aus diesem Bildkorpus extrahieren wir dann basierend auf der ausgewählten Kodierung Assoziationsregeln, die die Beziehungen zwischen Farben und Emotionen charakterisieren. Wir verwenden den Apriori-Algorithmus mit besonderem Fokus auf die Auswirkungen von Farbpräsenz und -abwesenheit auf die Emotionspräsenz, kommentieren und diskutieren die erhaltenen Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15387-7_58 ed2d2578417d2fe707f3314eeaeae739;de;;;2.2.;;;Überblick über den Baidu Cup 2016: Herausforderung bei der Suche nach Entitäten Der Baidu Cup 2016 fordert die Teilnehmer heraus, das Problem der Entitätssuche im Szenario von Duer anzugehen. In diesem Papier präsentieren wir den Überblick über diese Challenge, einschließlich der Übersicht über die Teilnehmer, die Definition der Aufgabe, wie wir die Challenge-Daten aufbereiten und das endgültige Challenge-Ergebnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50496-4_77 606225df7731ca1cdc19f76674ba49f1;de;;;2.2.;;;Anwendung von GIS zur Abschätzung der Bodenerosion mit RUSLE Dieses Dokument beschreibt die Verwendung der GIS-Werkzeuge Arc/Info und ArcView zur Schätzung der Bodenerosion mit der Universal Soil Loss Equation (USLE). Berechnungen werden unter Verwendung der verfügbaren Fähigkeiten durchgeführt. Diese Studie beginnt mit einem digitalen Höhenmodell (DEM) von Shaanxi, das durch Digitalisierung von Höhenlinien und Punkthöhen aus der topografischen Karte im Maßstab 1∶250 000 und Rasterthemen für die USLE erstellt wurde;-;-;-;https://link.springer.com/article/10.1007/BF02826699 7f22fe8412319db15e37c491d2ff2b14;de;;;2.2.;;;Adaptive Pinning-Synchronisation komplexer Netze mit negativen Gewichten und ihre Anwendung im Straßennetz Da lokale Verkehrsstaus und Unsicherheitsfaktoren auf Straßen zu kaskadierenden Ausfällen oder sogar großflächigen Verkehrsnetzstaus führen können, wird ein Pinning-Steuerungsverfahren vorgeschlagen, um den Verkehr umzuleiten und dann den reibungslosen Verkehrsfluss wiederherzustellen. Um die Auswirkungen von Unsicherheiten und negativen Gewichtungen für die Verkehrsnetzleistung zu eliminieren, sind die adaptiven Pinning-Steuerungs- und Kopplungsanpassungsstrategien entworfen, um Controller-Parameter zu schätzen und die Kopplungsstärke anzupassen, um die Auswirkungen auf die fixierten Knoten und die nicht fixierten Knoten auszugleichen. Basierend auf der Stabilitätstheorie von Lyapunov werden adaptive Pinning-Controller und Netzwerkeinsteller entwickelt, um das Erreichen der Netzwerksynchronisation auch bei Vorhandensein von Unsicherheiten und negativen Gewichten zu gewährleisten. Darüber hinaus untersuchen wir die Auswirkungen des Knotentyps auf die Pinning-Synchronisationsleistung. Numerische Simulationen zeigen, dass bei Berücksichtigung des Netzwerkgrads und des Single-Node-Energy-Index eine bessere Synchronisationsleistung durch Vergleich mit den vorherigen Pinning-Schemata erzielt werden kann.;-;-;-;https://link.springer.com/article/10.1007/s12555-017-0161-8 948feaf9690c4897630efd7fb9e251d9;de;;;2.2.;;;Ein selbstanpassendes Modell zur Verbesserung der durchschnittlichen Antwortzeit der Mehrfachereignisfilterung für Pub/Sub-Systeme Das Publish/Subscribe-System erfasst den dynamischen Aspekt der angegebenen Informationen, indem es die Benutzer so schnell wie möglich über interessante Ereignisse informiert. Eine schnelle Reaktionszeit ist wichtig für die Ereignisfilterung, die eine Verarbeitung in mehreren Schritten erfordert, und ist auch einer der wichtigen Faktoren, um den Teilnehmern einen guten Service zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/11408079_26 855224d31d18ae1957677bb3a2ed85cb;de;;;2.2.;;;Lineare Filterberechnung von diskreten Fourier-Transformationen Der FFT-Algorithmus reduziert drastisch die Anzahl der arithmetischen Operationen, die erforderlich sind, um diskrete Fourier-Transformationen zu berechnen, und kann auf den meisten existierenden Computern leicht implementiert werden. Daher ist es in der Regel vorteilhaft, lineare Filterprozesse über die kreisförmige Faltungseigenschaft der DFT mit dem FFT-Algorithmus zu berechnen. Unter diesen Bedingungen erscheint es paradox, lineare Filteralgorithmen für die Berechnung der DFT zu entwickeln. Dies mag erklären, warum manche Algorithmen, die 1968 von Bluestein [5.1, 2] und Rader [5.3] eingeführt wurden, lange als Kuriosität galten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81897-4_5 dd79df99a89b518b644e9504974cd58d;de;;;2.2.;;;Verringern der Parametergröße zur Berechnung des größten gemeinsamen Teilers zur Beschleunigung des neuen Faktorisierungsalgorithmus basierend auf Pollard Rho Pollard Rho ist einer der ganzzahligen Faktorisierungsalgorithmen zum Faktorisieren des Moduls, um den privaten Schlüssel wiederherzustellen, der einer von zwei Schlüsseln von RSA ist und geheim gehalten wird. Dieser Algorithmus kann jedoch nicht alle Werte des Moduls beenden. Später wurde ein neuer Faktorisierungsalgorithmus (NF) vorgeschlagen, der auf Pollard Rho basiert, um das Problem von Pollard Rho zu lösen, der nicht alle Werte des Moduls beenden kann. Trotzdem müssen sowohl Pollard Rho als auch NF Zeit in Anspruch nehmen – aufwendig, um zwei große Primfaktoren des Moduls zu finden, da sie für alle Iterationen der Berechnung den größten gemeinsamen Teiler berechnen müssen. In diesem Artikel wird die Methode zur Beschleunigung von NF vorgestellt, indem die Größe des Parameters reduziert wird, der als einer von zwei Parametern verwendet wird, um den größten gemeinsamen Teiler zu berechnen. Der Grund dafür ist, dass, wenn die Größe eines von zwei Parametern verringert wird, auch die Rechenzeit zum Berechnen des größten gemeinsamen Teilers verringert wird. Die experimentellen Ergebnisse zeigen, dass die Rechenzeit dieser Methode für alle Werte des Moduls verringert wird. Darüber hinaus ist die durchschnittliche Rechenzeit des vorgeschlagenen Verfahrens zum Faktorisieren des Moduls um etwa 6 Prozent schneller als NF.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_47 d46e7a6750520f3d901884ab82cafb2f;de;;;2.2.;;;Die Leistung des ST-Turbo TC basierend auf dem verbesserten Log-MAP-Algorithmus Die iterative Dekodierung im Turbocode weist eine sehr hohe Dekodierungskomplexität auf. Dieses Papier verwendet den verbesserten Log-MAP-Algorithmus zur Dekodierung von Raum-Zeit-Turbo-Trellis-Code (ST-Turbo TC) in den langsamen Rayleigh-Fading-Kanälen. Unter Verwendung der MacLaurin-Formeln erweitert der vorgeschlagene Algorithmus die logarithmische Funktion des Log-MAP. Es macht die Berechnung viel einfacher und die Bedienung des Hardwaresystems viel schneller. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus dem Log-MAP-Algorithmus zum Decodieren von ST-Turbo-TC in langsamen Rayleigh-Fading-Kanälen sehr nahe kommt.;-;-;-;https://link.springer.com/article/10.1007/s11277-010-0103-8 a9053c38dfb276917c3be940b71ca619;de;;;2.2.;;;Optimale Anzahl von Kreuzungen und Nachkommen pro Kreuzung bei der Züchtung von selbstbefruchtenden Pflanzen. III. Wirtschaftliche Zwänge Die optimale Anzahl von Kreuzungen und Nachkommen pro Kreuzung bei der Züchtung selbstbefruchtender Pflanzen wird durch einen Ansatz bestimmt, der auf der Maximierung der Selektionsreaktion basiert. Die Gesamtselektionsantwort ergibt sich durch Addition der Einzelantworten aus den beiden Selektionsschritten: Selektion zwischen Kreuzen und Selektion innerhalb von Kreuzen. Optimale Anzahlen und Größen von Kreuzungen werden durch Testkapazität, Anzahl ausgewählter Kreuzungen, Anzahl ausgewählter Linien von jeder ausgewählten Kreuzung, Erblichkeit und das Verhältnis von Kosten pro Linie und Kosten pro Kreuzung bestimmt. Im Fall 'Auswahl der besten Linie aus der besten Kreuzung' zeigt die optimale Anzahl von Kreuzungen (1) Maxima für steigende Heritabilitäten (bei jedem gegebenen Fixkostenverhältnis und jeder Gesamttestkapazität), (2) steigt mit steigender Gesamtzahl Testkapazität (für jede gegebene Fixkostenquote und jede Heritabilität), (3) steigt mit steigender Kostenquote (für jede gegebene feste Heritabilität und jede beliebige Gesamttestkapazität) und (4) sind für die Berechnung ohne Kostenbeschränkungen größer als für die Kalkulation mit Kostenbeschränkungen.;-;-;-;https://link.springer.com/article/10.1556/CRC.34.2006.2-3.218 d3eeadcaf49c28383286cebe3f610455;de;;;2.2.;;;Business Functions Prototyping über XSLT Es besteht derzeit kein Zweifel, dass die auf der XML-Formatfamilie basierenden Sprachen zu den meistdiskutierten Themen der Informationsindustrie gehören (XML steht für eXtensible Markup Language, siehe z. Das Hauptziel des XML-Formats bestand darin, den Textmarkierungsmechanismus für Dokumente bereitzustellen und diese Technik beim Informationsaustausch zwischen Ressourcen zu verwenden. XML-Daten sollen von Anwendungen generiert und konsumiert werden. Folglich hat sich in letzter Zeit die XML-Sprache als neuer Ansatz für die Informationsdarstellung herausgebildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4852-9_15 ecefb3f41f2aaa36ec5e3a5dbc114d7e;de;;;2.2.;;;Akustische Phänomene in starken Gravitations- und Magnetfeldern Der Start der Raumsonden Uhuru, Ariel, SAS-3 und Copernicus mit Röntgendetektoren führte zur Entdeckung einer Vielzahl von Quellen pulsierender Röntgenstrahlung (Röntgenpulsare). Die größte der bekannten Perioden ihrer Pulsationen überschreitet die kleinste Periode um drei Größenordnungen. Zum Beispiel haben die Röntgenpulsare Her X-1 und Cen X-3 Perioden von 1,24 bzw. 4,8 s und die Röntgenquellen 3U0352 + 30 und 3U0900-40 gemäß dem dritten Uhuru-Katalog haben Perioden 835 und 284 s bzw. Die Pulsationen der Emission einer Röntgenquelle lassen sich durch die Variabilität der Emission aus den Bereichen der Magnetpole erklären, die auftritt, weil die Drehachse nicht mit der Achse des magnetischen Dipols zusammenfällt. Wenn die Röntgenpulsare zu einer einzigen Klasse physikalischer Objekte gehören und magnetisierte, rotierende, akkretierende Sterne sind, die zu Doppelsternsystemen gehören, stellt sich natürlich die Frage, warum die Winkelgeschwindigkeit ihrer Rotation so groß ist. (Wir stellen fest, dass mindestens sechs langperiodische Quellen zu Binärsystemen gehören [7.1].);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83527-8_7 687236c73cb830e803bea5da3326f8b9;de;;;2.2.;;;Optimieren des Durkins-Ausbreitungsmodells basierend auf TIN-Geländestrukturen Um die Simulation von drahtlosen Ad-hoc-Netzwerken realitätsnahen Szenarien näher zu bringen, müssen 3D-Gelände berücksichtigt werden. Da 3D-Gelände größere Datenmengen beinhalten, erfordern Netzwerksimulationen mit hoher Verkehrsbelastung rechenintensive Berechnungen. In diesem Beitrag evaluieren wir die Verwendung einer effizienten Punktortung für die Netzwerksimulation in 3D-Geländen, um die Leistung der Gesamtsimulation zu erhöhen. Unsere experimentellen Ergebnisse zeigen eine angemessene Beschleunigung unter Verwendung des Jump-and-Walk-Punktortungsalgorithmus bei der Berechnung der Ausbreitung zwischen zwei drahtlosen Knoten sowie für die Gesamtleistungssteigerung für ein vollständiges Simulationsszenario.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01466-1_25 2cbac1a7bd5d231874e6d6dd88e866a9;de;;;2.2.;;;Die Verwendung von Fuzzy Information Granular zur Inhaltsdarstellung von Videosequenzen Um effizientere inhaltsbasierte Funktionalitäten für Videoanwendungen bereitzustellen, ist es notwendig, aussagekräftige Videobereiche aus Szenen als wahrnehmungsorientierte Darstellung von Videoinhalten zu extrahieren. Wir präsentieren ein universelles Framework zur Inhaltsdarstellung für Videosequenzen, das Fuzzy-Informationsgranulation verwendet, um die Subjektivität der menschlichen Wahrnehmung zu erfassen. Der Hauptzweck besteht insbesondere darin, räumlich-zeitliche hervorstechende Körnung zu extrahieren, die ein grundlegendes Element für die Inhaltsdarstellung von Videosequenzen ist. Da die Wahrnehmungssalienz für visuelle Informationen ein subjektives Konzept ist, wird für jedes Merkmal homogener Bereiche eine klassenbezogene Fuzzy-Informationsgranulation konstruiert, die den ursprünglichen Merkmalsraum auf den Konzeptraum abbildet. Um räumlich herausragende Regionen zu erkennen, werden segmentierte homogene Regionen nach ihrer herausragenden Bedeutung klassifiziert. Nach der Erkennung der hervorstechenden Region wird ein Bereichsverfolgungsmechanismus basierend auf einer zeitlichen Konsistenzanalyse der Region vorgeschlagen. Die Tracking-Ergebnisse sind Sequenzen kohärenter hervorstechender Regionen, die als räumlich-zeitliches hervorstechendes Korn bezeichnet werden. Auffallendes Korn kann verwendet werden, um eine sinnvolle wahrnehmungsorientierte Einheit in einem Inhaltsbeschreibungsschema auf hoher Ebene zu erhalten. Die experimentellen Ergebnisse unter Verwendung verschiedener Arten von Videosequenzen werden präsentiert, um die Effizienz und Genauigkeit unseres vorgeschlagenen Algorithmus zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-38233-1_10 f92330be3bc1c2db8d59c1af3c2452c0;de;;;2.2.;;;Adaptive Lernumgebung für Lehren und Lernen in WINDS Dieses Papier stellt einen Ansatz für e-Learning vor, der die adaptive Lernumgebung (ALE) beschreibt. Das System bietet einen neuen methodischen Ansatz zur Gestaltung von Bildung im Web. ALE wird verwendet, um eine große Wissensbasis zur Unterstützung von Architektur- und Bauingenieurdesignkursen aufzubauen und eine umfassende Virtuelle Universität für Architektur und Ingenieurdesign im Projekt WINDS zu testen. Hier skizzieren wir die Systemarchitektur und stellen ihre Lernumgebung vor. Das System kombiniert die klassische Strukturierung von Lernmaterialien auf Basis wiederverwendbarer Lernobjekte mit einer alternativen Struktur – dem Kursverzeichnis.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_87 f203802e0f0af3d696fd4d8ad6adbc7e;de;;;2.2.;;;Einige Vorschläge zur Verbesserung der Apollo Mondlaser-Retroreflektor-Arrays Gemäß unserer technischen Forschung zu satellitengestützten Laser-Retroreflektor-Arrays werden einige Vorschläge zur Herstellung eines neuen Apollo LLRA vorgeschlagen, mit dem wir einen leuchtenden Punkt und einen nicht leuchtenden Bereich auf der Mondoberfläche messen können. Diese Vorschläge sind: den Diederwinkelversatz innerhalb von ± 0,1″ zu kontrollieren, die größere Apertur der transparenten Fläche von Würfeleckenprismen zu verwenden, um zu untersuchen, wie man Apollos reflektierten Laser vom auf das LLR-System auftreffenden Mischstrahl trennt.;-;-;-;https://link.springer.com/article/10.1007/s11806-007-0018-z ab1e76d676709f3161575fcc28ca5896;de;;;2.2.;;;Eine optimierte Hybridgruppenmethode im Datenhandhabungsnetzwerk (GMDH) In diesem Beitrag wird ein neuartiges modular optimiertes Hydrid Group Method in Data Handling (GMDH)-Netzwerk vorgeschlagen. Ein Standard-GMDH-Netzwerk wird unter Verwendung des Discrete Differential Evolution (DDE)-Algorithmus für eine optimierte Netzwerkstruktur optimiert, und die Singular Value Decomposition (SVD) wird weiterhin für Koeffizientenberechnungen des Netzwerks verwendet. Der entwickelte DE-GMDH-Algorithmus wird auf Fitnessgenauigkeit, Speichernutzung und maximalen Fehler bei einem Herstellungsproblem getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14907-9_24 dd7e97afb94c9edde69c46bc7bfab832;de;;;2.2.;;;Clustererhaltende Dimensionsreduktionsmethoden zur Dokumentenklassifizierung In den heutigen Vektorraum-Informationsabrufsystemen ist eine Dimensionsreduktion zwingend erforderlich, um die riesige Datenmenge effizient zu manipulieren. Um nützlich zu sein, muss diese niedrigerdimensionale Darstellung eine gute Annäherung an den Originaldokumentensatz sein, der in seinem vollen Raum gegeben ist. Zu diesem Zweck präsentieren wir mathematische Modelle, die auf Optimierung und einer allgemeinen Formel zur Reduzierung des Matrixrangs basieren, die a priori Wissen über die vorhandene Struktur einbeziehen. Aus diesen Modellen entwickeln wir neue Methoden zur Dimensionsreduktion, die unabhängig von den relativen Dimensionen der Term-Dokument-Matrix angewendet werden können. Die Effektivität jeder Methode veranschaulichen wir mit den Dokumentenklassifizierungsergebnissen aus der reduzierten Darstellung. Nachdem wir Beziehungen zwischen den durch die verschiedenen Methoden erhaltenen Lösungen hergestellt haben, schließen wir mit einer Diskussion ihrer relativen Genauigkeit und Komplexität.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-046-9_1 0307f336b9aaa34eb7eca82968c6044a;de;;;2.2.;;;Clustering von Weblogs auf Basis einer Topic-Detection-Methode In den letzten Jahren haben wir eine enorme Zunahme der auf Weblog-Sites veröffentlichten Informationen und auch die Entwicklung neuer Webtechnologien gesehen, bei denen Menschen über aktuelle Ereignisse diskutieren. Der Bedarf an automatischen Werkzeugen, um diese riesige Menge an Informationen zu organisieren, ist klar, aber die besonderen Merkmale von Weblogs wie Kürze und überlappendes Vokabular machen diese Aufgabe schwierig. In dieser Arbeit stellen wir eine neuartige Methode vor, um Weblog-Posts gemäß den darin diskutierten Themen zu clustern. Diese Methodik basiert auf einem generativen Wahrscheinlichkeitsmodell in Verbindung mit einer Self-Term Expansion Methodik. Wir präsentieren unsere Ergebnisse, die eine erhebliche Verbesserung gegenüber dem Ausgangswert zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15992-3_36 0facb9f09a4f63f1e9255612e348a914;de;;;6.1.;;;Strategische Dimensionen der Virtual RealityIn the last few years, Virtual Reality has become a theme very strongly covered by the media and is supposed to have an extremely promising future. Countless publications, courses, demonstration events, conferences, and exhibitions indicate that Virtual Reality will be one of the future themes of information technology, and that there will be varied approaches to commercial VR Applications. The lecture covers fundamental strategic dimensions of the further development of Virtual Reality. Besides the technological development, there will be looked at economical and market dimensions, perspectives of application visible today, as well as possible social effects of this new technology.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10795-9_1 102eaf26f16da3e31da59a0584a565ad;de;;;2.2.;;;Forschung zu einigen theoretischen Problemen der Handhabung von Kartendaten unter Verwendung des fraktalen Ansatzes In diesem Beitrag werden einige theoretische Probleme des Umgangs mit fraktalen geografischen Kartendaten diskutiert und einige neue Methoden zur Einführung, Entwicklung, Vergleich und Schätzung fraktaler Dimensionen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF02826804 b3e2f6d386789c882a936a1adfcbb134;de;;;2.2.;;;Die Sprache, die alle Dinge sprechen: Thoreau und die Stimme der Natur Henry David Thoreau war vorausschauend und erkannte Mitte des 19. Jahrhunderts, dass unser Bekenntnis zur Industrialisierung uns auf einen problematischen Weg führte. Seine Hütte in Walden Pond war nur anderthalb Meilen von der Stadt entfernt, und Concord war bereits eine Mischung aus Farmen und aufstrebender Industrie, nur 25 Meilen von der expandierenden Stadt Boston entfernt. Zwei Drittel von Neuengland, Maine ausgenommen, wurden bis 1837 gerodet. Die Industrialisierung schritt voran und verdrängte das Netz der Natur durch ein miteinander verbundenes Eisenbahnnetz. Concord war ein angenehmer Ort zum Erkunden, gefüllt mit Weiden, Wiesen, Sümpfen und Wäldern von jeweils sechs bis zehn Hektar, aber Thoreau schrieb in seinem Tagebuch, dass es unmöglich sei, tagsüber im Wald zu spazieren, ohne das Hacken einer Axt zu hören . Und er konnte von seiner Kabine aus Züge sehen und hören, was eine ständige Erinnerung an eine Welt war, die durch das Diktat der Menschen verändert wurde (Richardson, 1986).;-;-;-;https://link.springer.com/chapter/10.1057/9781137433749_10 c9aa41476af5ed8b29b45a9dd93c3bc0;de;;;2.2.;;;Evaluation der morphologischen Rekonstruktion, Fast Marching und einer neuartigen hybriden Segmentierungsmethode Es wird eine Evaluierung zweier traditioneller Segmentierungsalgorithmen der Morphologischen Rekonstruktion und der Fast Marching-Methode zusammen mit einem neuartigen hybriden Segmentierungsansatz vorgestellt. Nach Einführung der Segmentierung Fast Marching und Morphological Reconstruction schlagen wir einen neuartigen hybriden mehrstufigen Segmentierungsansatz vor, der sowohl aus einer verbesserten Fast Marching-Methode als auch aus der Morphologischen Rekonstruktion abgeleitet wird. Um die Wirksamkeit und Genauigkeit der drei Methoden zu demonstrieren, verwenden wir in unseren Experimenten ein MRT-Gehirnbild, bei dem „Goldstandard“ bekannt ist. Die Auswertung wird entsprechend in Genauigkeit und Geschwindigkeit gemessen, wenn ein 2,0 GHz basierter Windows XP PC betrieben wird. Die Genauigkeitsergebnisse von durchschnittlich 0,9738, 0,6302 und 0,9734 gemessen in Ähnlichkeitsindizes der Morphologischen Rekonstruktion, des Fast Marching und des Hybridansatzes werden jeweils erreicht. Die Rechenleistung benötigte dementsprechend 188,6, 22,3 und 43,4 Sekunden in Sekunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_106 f63a81a935eb1e68efbd2af68c4bfc20;de;;;2.2.;;;Sprachliche Parameter Das vorherige Kapitel lieferte eine detaillierte und kohärente Beschreibung der Fakten über die Platzierung von schwachen Objektpronomen. In diesem Kapitel wird das Variationsmuster genauer untersucht, um festzustellen, ob es sprachliche Parameter gibt, die die Position von Pronomen im Satz beeinflussen. Es wird nachgewiesen, dass bestimmte lexikalische Elemente wie ἄν und ὅλος das erwartete Variationsmuster ändern, wenn sie in bestimmten Konstruktionen auftreten, und es wird nach Erklärungen für diese Arten von Interaktionen gesucht. Andererseits wird gezeigt, dass zuvor vorgeschlagene Parameter wie Betonung oder Diskursbeschränkungen keinen nachweisbaren Einfluss auf die Variation haben. Der letzte Abschnitt enthält eine eingehende Analyse der Platzierung von schwachen Objektpronomen bei nicht endlichen Formen – ein Thema, das bis jetzt nicht vollständig untersucht wurde.;-;-;-;https://link.springer.com/chapter/10.1057/9780230504714_4 862b9fd2a344879e8ef7422c9fb9a883;de;;;2.2.;;;Eine Scheduling-Middleware für datenintensive Anwendungen in einem Grid Ein Grid besteht aus High-End-Rechen-, Speicher- und Netzwerkressourcen, die zwar a priori bekannt sind, aber in Bezug auf Aktivität und Verfügbarkeit dynamisch sind. Eine effiziente Planung von Anforderungen zur Nutzung von Grid-Ressourcen muss sich an diese dynamische Umgebung anpassen und gleichzeitig administrative Richtlinien erfüllen. Dieses Papier diskutiert die notwendigen Anforderungen eines solchen Schedulers und schlägt ein Framework vor, das Grid-Policies verwalten und komplexe und datenintensive wissenschaftliche Anwendungen planen kann. Wir präsentieren frühe experimentelle Ergebnisse für ein vorgeschlagenes Framework, das andere Grid-Infrastrukturen wie Workflow-Management-Systeme und Ausführungssysteme effektiv nutzt. Diese Ergebnisse zeigen, dass das vorgeschlagene Framework die Arbeit über eine große Anzahl verteilter Cluster effektiv planen kann, die mehreren Einheiten in einer virtuellen Organisation gehören.;-;-;-;https://link.springer.com/chapter/10.1007/11893011_134 8992b57c8045c93406c1b6323c467755;de;;;2.2.;;;Die dritte internationale Konferenz über Apomixis Die Materialien der 3. Internationalen Apomixis-Konferenz in Deutschland werden vorgestellt. Die mündlichen Präsentationen und die meisten Poster der Konferenz werden ausführlich besprochen. Anhand des Vergleichs der Materialien von drei internationalen Konferenzen werden die globalen Trends in der Erforschung der Apomixis nachgezeichnet.;-;-;-;https://link.springer.com/article/10.1134/S1022795408110203 f8af36f3c9a075e5f48f177a3e954073;de;;;2.2.;;;Die Rolle der Musik durch ihre Verbindung mit Lebenserzählungen überdenken Re Die Verflechtung von Musik mit der Zeit betont nicht nur die notwendige soziologische Untersuchung der phänomenologischen Beziehungen zwischen Individuen und Alltagskontexten, wie sie durch Musik vermittelt werden. Die Forschung zum Musikkonsum muss auch darauf hinweisen, wie die Momente der Interaktion mit Musik einen breiteren Sinn für musikalische Begleitung bilden;-;-;-;https://link.springer.com/chapter/10.1057/9781137492562_6 5d542a9371eb8065f44d35484c489674;de;;;2.2.;;;Ein schnelles, vereinfachtes Fuzzy-ARTMAP-Netzwerk Wir präsentieren eine algorithmische Variante des vereinfachten Fuzzy ARTMAP (SFAM) Netzwerks, dessen Struktur dem von Feed-Forward-Netzwerken ähnelt. Der Unterschied zum Kasuba-Modell wird diskutiert und ihre Leistungen werden in zwei Benchmarks verglichen. Wir zeigen, dass unser Algorithmus viel schneller ist als der von Kasuba, und durch die Erhöhung der Anzahl der Trainingsstichproben wächst der Geschwindigkeitsunterschied enorm.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026004816362 f15661ab103b7a749f46707887d131ea;de;;;2.2.;;;Einschätzung der Anfälligkeit für Erdrutsche im Kathmandu Kyirong Highway Corridor in Situationen vor dem Beben, bei gleichzeitigem Erdbeben und nach dem Beben Der Kathmandu Kyirong Highway (KKH) ist eine der strategisch wichtigsten Autobahnen zwischen China und Nepal. Kostengünstige Minderungsmaßnahmen sind auf nepalesischen Autobahnen üblich, sie werden jedoch nicht einmal ausreichend angewendet, um die Hanginstabilität zu kontrollieren, da der größte Teil dieser Autobahn immer noch unter die Kategorie der Zubringerstraßen fällt und daher weniger Ressourcen für deren Instandhaltung zur Verfügung gestellt werden. Es ist jedes Jahr häufigen Erdrutschereignissen ausgesetzt, insbesondere während der Monsunzeit. Das Erdbeben von Gorkha im Jahr 2015 mobilisierte weiter erhebliches Material von Hügeln und beschädigte die Straße an mehreren Stellen. Das Ziel dieser Forschung ist es, die dynamische Anfälligkeit für Erdrutsche unter Berücksichtigung von prä-, co- und postseismischen Massenversagen zu erfassen. Wir kartierten 5.349 multitemporale Erdrutsche von 15 Jahren (2004–2018) mit hochauflösenden Satellitenbildern und Felddaten und gruppierten sie in die oben genannten drei Zeiträume. Die Anfälligkeit für Erdrutsche wurde unter Anwendung des „Gewissheitsfaktors“ (CF) bewertet. 70 % Erdrutsche wurden für die Anfälligkeitsmodellierung und 30 % für die Validierung verwendet. Die erhaltenen Ergebnisse wurden ausgewertet, indem Kurven der „Empfänger-Betriebscharakteristik“ (ROC) aufgezeichnet wurden. Der CF schnitt gut mit der „Area under Curve“ (AUC) von 0,820, 0,875 und 0,817 für die Erfolgsraten und 0,809, 0,890 und 0,760 für die Vorhersageraten für die jeweilige prä-, co- und postseismischen Erdrutschanfälligkeit ab. Die Genauigkeit der seismischen Erdrutschanfälligkeit war besser als die vor und nach dem Beben. Dies könnte an den Unterschieden in der Vollständigkeit des Erdrutschinventars liegen, die möglicherweise für die einzelereignisbasierte co-seismische Erdrutschkartierung im Vergleich zu multitemporalen Inventaren in Vor- und Nachbebensituationen besser gewesen wären. Die in dieser Studie gewonnenen Ergebnisse liefern Erkenntnisse über die dynamische räumliche Wahrscheinlichkeit von Hangrutschereignissen im sich ändernden Zustand der auslösenden Agenzien. Diese Arbeit kann einen guten Beitrag zu den Methoden zur Bewertung des dynamischen Hangrutschrisikos und -risikos leisten, die weiter dazu beitragen werden, effiziente Minderungsmaßnahmen entlang der Bergautobahnen zu entwerfen.;-;-;-;https://link.springer.com/article/10.1007/s11629-020-6314-x cdb184d076593a48cf0004ef5160c6a2;de;;;2.2.;;;Überlebensreaktionen von Säugetierzellen nach Exposition gegenüber erhöhten Temperaturen Aktuelle Konzepte der Krebsbehandlung konzentrieren sich auf die Abtötung neoplastischer Zellen. Im Falle einer Operation wird dies durch Exzision und physische Entfernung des Krebsgewebes erreicht. Strahlen- und medikamentöse Behandlungen erfordern die Inaktivierung;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4193-2_2 580d4393750301c88d3b58e246d11a96;de;;;2.2.;;;Ein Ansatz des maschinellen Lernens zur Datensatzimputation für Software-Schwachstellen Dieses Papier schlägt einen überwachten maschinellen Lernansatz für die Imputation fehlender kategorialer Werte in einem Datensatz vor, bei dem die Mehrheit der Stichproben unvollständig ist. Zwölf Modelle wurden entwickelt, die neun der zwölf Taktikkategorien Gegnerische Taktiken, Techniken und Common Knowledge (ATT&CK) nur mit Hilfe der Common Attack Pattern Enumeration and Classification (CAPEC) vorhersagen können. Die vorgeschlagene Methode wurde anhand eines Testdatensatzes bewertet, der aus 867 ungesehenen Proben besteht, mit einer Klassifizierungsgenauigkeit von 99,88 % bis 100 %. Diese Modelle wurden verwendet, um einen vollständigeren Datensatz ohne fehlende ATT&CK-Taktikfunktionen zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59000-0_3 afbf5e86e1857b44c355012fa17655fd;de;;;2.2.;;;Das Neue Testament lesen Eine der stärksten theologischen Bewegungen des 20. Jahrhunderts war das Bemühen, das dreistöckige Universum biblischen Literalismus zu „entmythologisieren“. Gelehrte wie Rudolf Bultmann versuchten, die Engel und Dämonen auf der Suche nach einem existenziellen Kern zu beseitigen, der dem modernen Denken besser verständlich ist. Er versuchte, Christen das Dilemma zu ersparen, ihren Intellekt zu „opfern“, „um zu akzeptieren, was wir nicht aufrichtig für wahr halten können“ (2004, 17). Eine literarische Herangehensweise an die Bibel geht davon aus, dass Symbole Bedeutungen sind, es reicht nicht, die Putten einfach abzuschälen. Die Texte der Hebräischen Schriften werden durch Symbole zusammengefügt, die Motive von erstgeborenen Söhnen, unfruchtbaren Frauen und Tricksterfiguren interagieren in einem weitläufigen Universum von verwandten. Midrasch, das alte biblische Auslegungssystem, vertritt die Auffassung, dass jedes Wort der Heiligen Schrift seiner Bedeutung innewohnt. Jede Iteration von „Wasser“ oder „Brot“ ist an die anderen gebunden. Alle sieben und zwölf schwingen mit ihren Vorläufern mit. Das Neue Testament ist eine Meditation oder ein Midrasch über die Hebräischen Schriften. Symbol ist die Muttersprache der Bibel, weder Literalismus noch Bildersturm bieten eine gute Übersetzung.;-;-;-;https://link.springer.com/chapter/10.1057/9780230611986_8 a6f56c6b660c085bda3f2099beced514;de;;;2.2.;;;Abruf natürlicher Szenen basierend auf einem semantischen Modellierungsschritt In diesem Beitrag stellen wir einen Ansatz für das Abrufen natürlicher Szenen basierend auf einem semantischen Modellierungsschritt vor. Semantic Modeling steht für die Einteilung lokaler Bildbereiche in semantische Klassen wie such;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_27 d851cd0478b57ea5417e384c3b5431ed;de;;;2.2.;;;Wahrnehmungsbild-Hashing mit Histogramm von Farbvektorwinkeln Bild-Hashing ist eine aufkommende Technologie für den Bedarf wie Bildauthentifizierung, digitales Wasserzeichen, Bildkopieerkennung und Bildindexierung in der Multimediaverarbeitung, die eine inhaltsbasierte kompakte Darstellung, genannt Bild-Hash, aus einem Eingabebild ableitet. In diesem Papier untersuchen wir einen robusten Bild-Hashing-Algorithmus mit Histogramm von Farbvektorwinkeln. Insbesondere wird das Eingangsbild zuerst durch Interpolation und Tiefpassfilterung in ein normalisiertes Bild umgewandelt. Dann werden Farbvektorwinkel berechnet. Drittens wird das Histogramm für diese Winkel in dem eingeschriebenen Kreis des normalisierten Bildes extrahiert. Schließlich wird das Histogramm komprimiert, um einen kompakten Hash zu bilden. Wir führen Experimente zur Bewertung des vorgeschlagenen Hashings durch und zeigen, dass das vorgeschlagene Hashing robust gegenüber normalen digitalen Operationen wie JPEG-Kompression, Einbettung von Wasserzeichen, Skalierung, Drehung, Helligkeitsanpassung, Kontrastanpassung, Gammakorrektur und Gaußscher Tiefpassfilterung ist. Vergleiche von Receiver Operating Characteristics (ROC)-Kurven zeigen, dass unser Hashing bei der Klassifizierung zwischen wahrnehmungsbezogener Robustheit und Unterscheidungsfähigkeit viel besser abschneidet als drei repräsentative Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_24 89fad5ce554f070396ebc27e1142723d;de;;;2.2.;;;Die Bedeutung feinkörniger Stichworte in wissenschaftlichen Zitaten Wissenschaftliche Zitate spielen eine entscheidende Rolle bei der Pflege des Beziehungsgeflechts zwischen wechselseitig relevanten Artikeln innerhalb eines Forschungsfeldes. Üblicherweise fügen Autoren Zitate in ihre Arbeiten ein, um auf Werke hinzuweisen, die in ihrem Bereich grundlegend sind, Hintergrund für ihre eigene Arbeit sind oder für ergänzende oder widersprüchliche Forschungen repräsentativ sind. Es ist jedoch oft schwierig, die Art der genauen Beziehung zwischen einem zitierten und einem zitierten Artikel zu bestimmen. Um dieses Problem anzugehen, besteht das Ziel der formalen Zitationsanalyse darin, wissenschaftliche Zitate zu kategorisieren und schließlich automatisch zu klassifizieren. In früheren Arbeiten stellten Garzone und Mercer (2000) ein System zur Klassifikation von Zitationen vor, das sich auf charakteristische syntaktische Strukturen stützte, um die Zitationskategorie zu bestimmen. In der vorliegenden Arbeit erweitern wir diese Idee, um vorzuschlagen, dass feinkörnige Stichwortphrasen innerhalb von Zitatsätzen eine stilistische Grundlage für eine solche Kategorisierung bieten können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_49 ce5ccc4109c0dea8778586cd77b8bfdd;de;;;2.2.;;;Auffallende Objekte: Semantische Bausteine ​​für die Bildkonzeptinterpretation Die Interpretation semantischer Bildkonzepte über ihre dominanten Verbindungen ist ein vielversprechender Ansatz, um eine effektive Bildsuche über Schlüsselwörter zu erreichen. In diesem Papier wird ein neuartiges Framework vorgeschlagen, das die hervorstechenden Objekte als semantische Bausteine ​​für die Interpretation von Bildkonzepten verwendet. Dieser neue Rahmen umfasst: (a) die Verwendung von maschinellen Lerntechniken, um eine automatische Erkennung der hervorstechenden Objekte zu erreichen, (b) die Verwendung eines Gaußschen Mischungsmodells für die Interpretation von semantischen Bildkonzepten durch Untersuchung der quantitativen Beziehung zwischen den semantischen Bildkonzepten und ihren dominanten Verbindungen, d. hervorstechende Objekte. Unsere breit angelegten Experimente zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_44 5a18ae3f5f7dcf49e947eb1b56fa8671;de;;;2.2.;;;Identitätsbasiertes Inter-Domain-Authentifizierungsschema in Pervasive Computing-Umgebungen Ein identitätsbasiertes Signaturschema wird basierend auf einer additiven elliptischen Kurvengruppe vorgeschlagen. Das Prüfergebnis der Signatur ist eine Konstante in Bezug auf die Kennung des Unterzeichners. Dann wird ein Inter-Domain-Authentifizierungsschema konstruiert, indem das vorgeschlagene Signaturschema kombiniert wird. Während der Authentifizierung erstellt ein Benutzer die Signatur des Zeitstempels als Authentifizierungsnachweis, der eine sichere Interdomänen-Authentifizierung und Benutzeranonymität realisiert. Es wird gezeigt, dass das vorgeschlagene Schema sowohl in Bezug auf Sicherheit als auch Effizienz überlegen ist und besser für Pervasive Computing geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_51 9ef54796f6b5b1ca54c13e3d71e9f681;de;;;2.2.;;;Schneller Subgraph-Matching bei großen Graphen mit Grafikprozessoren Untergraph-Matching ist die Aufgabe, alle Übereinstimmungen eines Abfragegraphen in einem großen Datengraphen zu finden, was als NP-vollständiges Problem bekannt ist. Es werden viele Algorithmen vorgeschlagen, um dieses Problem unter Verwendung von CPUs zu lösen. In den letzten Jahren wurden Graphics Processing Units (GPUs) aufgrund ihrer Parallelität und ihres hohen Datendurchsatzes eingeführt, um grundlegende Graphoperationen wie die Breitensuche und den kürzesten Weg zu beschleunigen. Die existierenden Subgraph-Matching-Algorithmen stehen jedoch vor Herausforderungen bei der Abbildung von Backtracking-Problemen auf die GPU-Architekturen. Darüber hinaus sind die bisherigen Grafikalgorithmen auf GPU-Basis nicht dafür ausgelegt, Zwischen- und Endausgaben zu verarbeiten. In diesem Artikel stellen wir eine einfache und GPU-freundliche Methode zum Untergraphen-Matching vor, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18120-2_18 76151d6ea14df75c76ebbbb7816a2cde;de;;;6.1.;;;Intersystembeziehungen von Journalismus und Public Relations in sozialen KonfliktenNach vier zurückgelegten Etappen ist das Ziel nah. Nachdem die Vorarbeiten zu den systemtheoretischen Modellierungen des Journalismus und der Öffentlichkeitsarbeit, den Intersystembeziehungen der beiden Systeme sowie deren Verhältnis zum sozialen Konflikt geleistet sind, stellt sich nun — auf der letzten Etappe — die Frage nach den Veränderungen in der Beziehung zwischen Journalismus und Public Relations in sozialen Konflikten. Dabei wird nach einer kurzen Zusammenschau der Ergebnisse zu überlegen sein, wie sich die Abhängigkeiten und Beeinflussungen der beiden Systeme in der Ausnahmesituation verändern. Abschließend wird dies auf der Strukturebene für die einzelnen Entscheidungsprämissen spezifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90744-4_6 b52bf4a23abb7183e7a44b22037d7032;de;;;6.1.;;;Der »neue« PflegebedürftigkeitsbegriffPflegebedürftigkeit, so wie sie im XI. Sozialgesetzbuch zur »Sozialen Pflegeversicherung« definiert ist, ist ein primär defizitorientiertes Konzept, das die »Hilfebedürftigkeit« bei folgenden Tätigkeiten beschreibt: Waschen, Duschen, Baden, die Zahnpflege, das Kämmen, Rasieren, die Darm- oder Blasenentleerung, Ernährung, das mundgerechte Zubereiten oder die Aufnahme der Nahrung, das selbstständige Aufstehen und Zu-Bett-Gehen, An- und Auskleiden, Gehen, Stehen, Treppensteigen oder das Verlassen und Wiederaufsuchen der Wohnung (vgl. § 14, SGB XI).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24921-1_4 480736ee2f81a7b1961c285b81224d55;de;;;2.2.;;;Ein neuartiger Algorithmus zur Bestimmung des Cutoff-Scores Die Messung der Resilienz der Patienten mit Krebs kann den Klinikärzten und -pflegern helfen, die Patienten mit geringer Resilienz zu screenen, damit sie den Patienten rechtzeitig psychologische Betreuung und Intervention bieten können. In diesem Beitrag wird die ROC-Kurve in Kombination mit polynomialer Regression verwendet, um den Cutoff-Score zu bestimmen, und das Analyseprogramm wird beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48335-1_5 3603f1b9f1359f2e1b0341d3dfb9c404;de;;;2.2.;;;Speicheroptimierte kachelbasierte Datenstruktur für adaptive Netzverfeinerung Multiskalensimulation ist für viele Anwendungen relevant, wie zum Beispiel die Modellierung von Flüssigkeiten, elektromagnetischen oder seismischen Wellen, Plasmaphysik, und sie steht an der Grenze der Supercomputerfähigkeiten. Für diese Art von Problemen zielen die Methoden des Adaptive Mesh Refinement (AMR) darauf ab, eine höhere Zellauflösung nur in den Bereichen bereitzustellen, in denen dies erforderlich ist, während sich diese Domänen mit der Zeit ändern können. Wir schlagen ein neues Framework für die AMR-Datenstruktur vor, mit dem Ziel, den Speicher-Overhead für die Datenspeicherung zu minimieren und gleichzeitig die Lokalität des Datenzugriffs zu optimieren. Bei höherer Lokalität wird der Leistungsgewinn der Berechnung durch die Verwendung des schnelleren Speichers für jeden Parallelprozessor erreicht. Im vorgeschlagenen Rahmen werden die Zelldaten in Kacheln kombiniert. Zwei Arten von Kacheln (leicht und schwer) werden verwendet, um den Speicher-Overhead zu minimieren, falls eine Kachel spärlich gefüllt ist. Die Schnittstelle ermöglicht die Implementierung verschiedener numerischer Verfahren. Es bietet eine Auswahl für eine Durchquerungsregel mit einer Iteratorstruktur, die für Algorithmen mit höherer Operationsintensität verwendet werden kann. Die dynamische Netzanpassung funktioniert gut für Netze, die eine komplexe Geometrie abdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36592-9_6 d3e6d66fda53bc20462ecce403e2d725;de;;;2.2.;;;Ein neuartiges Bildähnlichkeitsmaß zur Registrierung von 3D-MR-Bildern und Röntgenprojektionsbildern Die meisten existierenden Verfahren zur Registrierung von dreidimensionalen tomographischen Bildern zu zweidimensionalen Projektionsbildern verwenden simulierte Projektionsbilder und entweder intensitätsbasierte oder merkmalsbasierte Bildähnlichkeitsmessungen. Dieses Papier schlägt eine neue Klasse von Ähnlichkeitsmaßen vor, die auf Wahrscheinlichkeiten basieren. Wir berechnen Intensitätsverteilungen entlang simulierter Strahlen durch das 3D-Bild statt Strahlensummen. Unter Verwendung einer endlichen Zustandsmaschine eliminieren wir Hintergrundvoxel aus dem 3D-Bild, während Voxel aus luftgefüllten Hohlräumen und anderen Bereichen geringer Intensität, die Teil des abgebildeten Objekts sind (z. B. Knochen im MRT), erhalten bleiben. Die resultierenden Gewebeverteilungen entlang aller Strahlen werden durch eine probabilistische Erweiterung histogrammbasierter Ähnlichkeitsmaße wie (normierte) gegenseitige Informationen mit den entsprechenden Pixelintensitäten des realen Projektionsbildes verglichen. Da unser Verfahren keine Strahlensummen berechnet, ist seine Anwendung im Gegensatz zu DRR-basierten Verfahren nicht auf Röntgen-CT-Bilder beschränkt. In der vorliegenden Arbeit zeigen wir die Fähigkeit unseres Ähnlichkeitsmaßes, die korrekte Position eines MR-Bildes in Bezug auf einen Satz orthogonaler DRRs, die aus einem co-registrierten CT-Bild berechnet wurden, erfolgreich zu identifizieren. In einer ersten Auswertung zeigen wir, dass der Erfassungsbereich unseres Ähnlichkeitsmaßes ca. 40 mm mit einer Genauigkeit von ca. 4 mm beträgt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45787-9_59 2741f45b4a9e0ff4c549eb5d13489312;de;;;2.2.;;;Skyline-Berechnung über unsicheres QoWS Die Quality of Web Service (QoWS) ist angesichts der zunehmenden Zahl von Diensten mit ähnlichen Funktionalitäten zu einem zentralen Kriterium zur Differenzierung konkurrierender Diensteanbieter geworden. Das aktuelle Paradigma der Dienstoptimierung geht davon aus, dass für die Auswahl der konkurrierenden Dienstanbieter genaue QoWS-Werte zur Verfügung stehen [94, 92]. Ziehen Sie einen Hotel-Webdienst in Betracht, der Hotelsuch- und Online-Reservierungsfunktionen bereitstellt. Service-Nutzer können über diesen Service Hotels in der Nähe ihres Reiseziels finden und die Reservierung vornehmen. Typischerweise könnte es mehrere Dienstanbieter S1, ..., Sk (z. B. Holiday Inn, Days Inn usw.) geben, die miteinander konkurrieren und unterschiedliche benutzerzentrierte Qualität anbieten. Zu den Qualitätsattributen können Reaktionszeit, Gebühr und Ruf usw. gehören. Um ein zufriedenstellendes Hotel auszuwählen, müssen Benutzer normalerweise eine Reihe von Probeläufen durchlaufen. Wenn die Zahl der konkurrierenden Anbieter groß ist, wäre dies sehr mühsam. Basierend auf diesem Beispiel könnten die QoWS-Werte des Anbieters Si des Hoteldienstes sein: Reaktionszeit (2 Sekunden), Gebühr (30 Dollar) und Reputation (2 Sterne). Dann wird eine Zielfunktion F(q,w) definiert, wobei q der Satz von QoWS-Parametern ist und w ein Satz von Gewichtungen ist, die jedem Parameter in q zugewiesen sind. Die Zielfunktion F weist jedem Dienstanbieter einen Skalarwert zu und der Anbieter mit dem höchsten Wert wird ausgewählt und an den Benutzer zurückgegeben. Es gibt jedoch zwei Hauptbeschränkungen, die mit den gegenwärtigen Dienstoptimierungsansätzen verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0314-3_6 05c1d9562777cfee2f8b05ea278e6c59;de;;;2.2.;;;Inferenzalgorithmen bei der latenten Dirichlet-Zuordnung für die semantische Klassifikation Es gibt existierende Implementierungen des Latent Dirichlet Allocation (LDA)-Algorithmus als semantischer Klassifikator, um die Daten für eine effiziente Wiedergewinnung anzuordnen. Das Problem des Lernens oder der Folgerung der Posterior-Verteilung des Algorithmus ist jedoch trivial. Ein direkter Rückschluss auf die vorherige Verteilung könnte dazu führen, dass die Zeit exponentiell ansteigt. Dies liegt an der Kopplung der Hyperparameter. Mehrere Inferenzalgorithmen wurden zusammen mit LDA implementiert, um dieses Problem zu lösen. Der in dieser Forschungsarbeit verwendete Inferenzalgorithmus ist das Gibbs-Sampling. Untersuchungen mit Gibbs-Sampling zeigen vielversprechende Ergebnisse im Vergleich zu anderen Inferenzalgorithmen, insbesondere in Bezug auf die Leistung des Algorithmus. Es dauert noch lange, die Themenverteilung der Daten zu berechnen. Es gibt noch Raum für Verbesserungen bei der Zeit, die der Algorithmus benötigt, um die Themenverteilung abzuschließen. Anhand von zwei Datensätzen wurde eine Bewertung der Leistung des Algorithmus durchgeführt. Die Ergebnisse zeigen, dass Gibbs-Sampling als Inferenzalgorithmus eine bessere Vorhersage der optimalen Themenanzahl der Daten im Vergleich zur Variationserwartungsmaximierung (VEM) liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67621-0_16 23f4c9d4b19ea368d996a44cc4e81305;de;;;6.1.;;;Grundlagen für ein QMH eines Rettungsdienstes: EN ISO 9001:2008Qualitätsmanagementhandbücher (QMH) sind häufig dicke Regelwerke mit vielen Fachwörtern aus der Norm ISO 9001:2008, die versuchen innerbetriebliche Abläufe umfassend und wasserdicht zu regeln – mit der Folge, dass sie kaum gelesen werden und der Alltag und „das Papier“ stark differieren. Dieses Kapitel zeigt die wesentlichen Ebenen der Norm ISO 9001:2008 (Verantwortung der Leitung, Management der Ressourcen, Produktrealisierung, Messung, Analyse und Verbesserung) und deren Zusammenhänge in einer nutzerfreundlichen Sprache. Ebenso wird ein Überblick über die wesentlichen Prozesse eines Rettungsdienstes und deren Zusammenhänge gegeben. Zu den wichtigsten Forderungen der Norm wird die für den Rettungsdienst abzuleitende Interpretation gegeben. Einzelne Unteraspekte von QM-Initiativen wie Critical Incident Reporting-Systeme oder Zufriedenheitsmessungen werden beispielhaft in die Norm verortet. Die EN 15224 ist eine Spezifikation der Norm ISO 9001 ergänzend für das Gesundheitswesen und kann als weiterführende Referenz und auch als Zertifizierungsgrundlage verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1597-8_9 97fd14f7cffe8b3549dacd2d347eb66a;de;;;2.2.;;;Patch-Tests Der Epikutantest ist eine etablierte Methode zur Diagnose einer allergischen Kontaktdermatitis – einer verzögerten Form der Überempfindlichkeit (Typ-IV-Reaktion). Patienten mit einer Anamnese und einem klinischen Bild einer Kontaktdermatitis werden unter kontrollierten Bedingungen den vermuteten Allergenen erneut ausgesetzt, um die Diagnose zu überprüfen. Neben der Untersuchung von Patienten mit Hand-, Arm-, Gesichts- oder Beinekzem (Stasis-Dermatitis), Untersuchung anderer Ekzeme (atopische, seborrhoische Dermatitis, nummuläres Ekzem), einschließlich Patienten mit chronischer Psoriasis, Vulvaerkrankungen oder Arzneimittelreaktionen (Kap. 23), ist manchmal angezeigt, insbesondere wenn der Dermatologe eine Kontaktallergie gegen verschriebene topische Medikamente und deren Träger vermutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10302-9_21 92ab17cbb47c32529ae164e1a3c995c1;de;;;2.2.;;;Mining von E-Mail-Inhalten für ein kleines Unternehmen E-Mails sind eine reichhaltige Informationsquelle eines Unternehmens und ersetzen Fax, Briefe, Telefon und Memos als dominierende Form der zwischen- und unternehmensinternen Kommunikation. Ein E-Mail-System ist heute ein Ort, an dem Aufgaben in einem Unternehmen empfangen, verwaltet und delegiert werden. Für kleine Unternehmen, das Rückgrat moderner Unternehmen, nimmt das Sieben und Analysieren von Tonnen von Geschäfts-E-Mails viel Geschäftszeit in Anspruch. Es gibt zahlreiche Data-Mining-Techniken, die die E-Mail-Analyse unterstützen können. Dieses Whitepaper beschreibt einen webbasierten Ansatz zum Parsen und Mining von E-Mail-Protokollen von einem POP3-Server nach Inhaltsinformationen. Das E-Mail-System bietet den Nutzern ein computergestütztes Werkzeug zur Entscheidungsfindung. können mit verbesserten Visualisierungen mit Krankheiten in Verbindung gebracht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_33 34058e4cab6b53dbd478a40c9b1f5637;de;;;2.2.;;;Inhaltsbasierter Bildabruf mithilfe von Funktionen in räumlichen und Frequenzbereichen Mit der rasanten Zunahme von Bilddaten aufgrund der Entwicklung der Informationsgesellschaft steigt die Notwendigkeit des Bildabrufs von Tag zu Tag. Das Forschungsergebnis der Bildwiederherstellung mit Local Binary Pattern (LBP) wurde zuvor berichtet, einem robusten Merkmal, das aus dem räumlichen Bereich gewonnen wird. Es kann berücksichtigt werden, dass wir beim Extrahieren des Merkmals aus dem Frequenzbereich weitere Informationen als Bildmerkmal erhalten können. In diesem Artikel schlagen wir einen neuartigen Bildabrufalgorithmus vor, um die Abrufgenauigkeit zu verbessern, der sowohl Merkmale aus dem Raum- als auch aus dem Frequenzbereich verwendet. Die 2-dimensionale diskrete Kosinustransformation (DCT) wird verwendet, um das Merkmal im Frequenzbereich zu berechnen. Die Corel-Datenbank wird für die Bewertung unseres vorgeschlagenen Algorithmus verwendet. Es wird gezeigt, dass die Bildsuche mit kombinierten Merkmalen im Vergleich zu Algorithmen mit DCT bzw. LBP eine viel höhere Sucherfolgsrate erzielen kann. Als Ergebnis waren die Präzisionsraten und Wiedererinnerungsraten dieser Studie höher als die der vorherigen Studie. Außerdem wurden mit den Gewichten bessere Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46742-8_25 bf33410dd33a0a6797abd04f2abb2499;de;;;2.2.;;;Nachweis des Abrufs und des Eigentums für die sichere Fuzzy-Deduplizierung von Multimediadaten Mit dem explosionsartigen Wachstum digitaler Daten und dem Wunsch der Benutzer, die Daten auszulagern, besteht ein großer Bedarf an der sicheren Speicherung der Daten und der Nutzung von Speicherplatz. Durch die Datendeduplizierung werden redundante Daten aus dem Speicher eliminiert und dadurch das Backup-Fenster verkürzt, die Effizienz des Speicherplatzes und die Nutzung der Netzwerkbandbreite verbessert. Multimediadaten wie Bilder und Videos sind eine gute Wahl für die Deduplizierung, da sie eine der am häufigsten geteilten Datentypen auf Datenspeichern sind. Eine herkömmliche sichere Deduplizierung verwendet eine genaue Datendeduplizierung, die für Multimediadaten zu starr ist. Perzeptiv ähnliche Daten erhalten die menschliche visuelle Wahrnehmung und verbrauchen viel Speicherplatz. Der vorgeschlagene Ansatz bietet einen Rahmen für die sichere Fuzzy-Deduplizierung für Multimediadaten und erhöht die Sicherheit weiter durch die Integration von Protokollen für den Abrufnachweis und den Eigentumsnachweis.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7871-2_24 e8accd4b4235f9062798e8916bbf2e2b;de;;;2.2.;;;DTAR: Deduplizierungs-TAR-Schema für Datensicherungssystem Das Tar-Archivformat unterstützt kein Dateideduplizierungsschema, daher hat es Nachteile bei der effizienten Nutzung des Plattenspeichersystems. In diesem Whitepaper schlagen wir ein erweitertes TAR-Dateiformat namens DTAR (Deduplication Tape Archive) vor, das Deduplizierung auf Dateiebene ermöglicht. Die Kernidee unserer Arbeit ist es, blockorientierte komprimierte Dateien bereitzustellen, die das Einfügen und Löschen von Dateien für die Archivierung beschleunigen können. Darüber hinaus zeigt DTAR eine Leistungssteigerung unter Verwendung eines Dateiähnlichkeitsschemas zum Verteilen von Dateien auf mehrere Speicherknoten. Die Versuchsergebnisse zeigen, dass das vorgeschlagene System den Datenspeicherplatz effizient reduzieren und den Netzwerkdatenverkehr im Vergleich zu einem allgemeinen Dateiübertragungssystem verringern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27201-1_33 6f499866937a632139b70ae4f53d1b94;de;;;2.2.;;;Die Evolution der Struktur Es wird eine Zusammenfassung der jüngsten Beobachtungsarbeiten zur Entwicklung der großräumigen Struktur gegeben, mit besonderem Bezug auf die Quasar-Clusterbildung und den Lyα-Wald.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0903-8_8 7c8351530b6094888fc3480b1f295fe4;de;;;2.2.;;;Hardwarebeschleuniger für die Datensuche Dieses Kapitel ist der Suche nach Netzwerken gewidmet, die es ermöglichen, Extremwerte in einem Datensatz zu finden und zu überprüfen, ob Elemente vorhanden sind, die einige vordefinierte Bedingungen oder Einschränkungen erfüllen, die durch bestimmte Schwellenwerte angegeben werden. Die einfachste Aufgabe besteht darin, die maximalen und/oder minimalen Werte abzurufen. Kompliziertere Prozeduren ermöglichen das Auffinden des häufigsten Wertes/Elements und das Abrufen eines Satzes der häufigsten Werte/Elemente über einem gegebenen Schwellenwert oder der Erfüllung einer anderen Einschränkung. Die oben beschriebenen Aufgaben können für ganze Datensätze, für Intervalle von Datensätzen oder für speziell organisierte Strukturen wie Boolesche/ternäre Matrizen gelöst werden. Es werden verschiedene Architekturen vorgeschlagen, die sich stützen auf: kombinatorische und iterative Suchnetzwerke, adressbasierte Techniken und einige andere. Sie werden in Software (unter Verwendung der Sprache Java) modelliert und in FPGA auf der Grundlage der im vorherigen Kapitel beschriebenen Entwurfstechnik implementiert. Alle notwendigen Details zur Software und den grundlegenden VHDL-Modulen für FPGA werden vorgestellt und besprochen. Die Suche nach maximalen/minimalen Elementen in sehr großen Datensätzen und das Pipelining werden ebenfalls beschrieben. Die Netzwerke dieses Kapitels werden als Komponenten komplizierterer Systeme verwendet, die in den folgenden Kapiteln betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20721-2_3 e82b77a8783a025585678f6061dd1c71;de;;;6.1.;;;Managementinstrumente im Energiemanagement als Teil einer SoftwarelösungEnergiemanagement existiert bereits seit geraumer Zeit in Unternehmen. Unter Energiemanagement wird das „Management der Energiewirtschaft, einem funktionalen Teilbereich des Unternehmens, das sich an übergeordneten Unternehmenszielen orientiert“ verstanden (Posch ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35030-6_11 43186ff7b545cbd2768f3e55a1120657;de;;;6.1.;;;Veränderung leicht gemacht?! Zur kritischen Reflexion von Veränderungsprozessen und -maßnahmenBei der Steuerung von Change-Prozessen steht das Management ständigen Herausforderungen gegenüber und nicht immer enden Veränderungsvorhaben wie ursprünglich intendiert. Ziel dieses Beitrags ist es, anhand eines weitreichenden Veränderungsprozesses in einem öffentlichen Dienstleistungsunternehmen zu analysieren, wie trotz wichtiger Maßnahmen, die gesetzt wurden, Veränderungsprozesse scheitern können. Im Sinne von „Lernen aus Misserfolgen“ werden die gezogenen Konsequenzen abschließend kritisch reflektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29991-9_10 2f97ce3a3b84f867a218772ca557bd16;de;;;2.2.;;;Ein neuartiger Algorithmus für multidimensionale Assoziationsregeln im Bergbau In diesem Artikel wird ein neuer Algorithmus zum Mining multidimensionaler Assoziationsregeln in relationalen Datenbanken vorgeschlagen. Entwerfen Sie zunächst eine bestimmte Struktur mit vielen Indizes, um mehrdimensionale Itemsets zu speichern, wodurch die Zeit zum Finden von Itemsets verkürzt wird. Basierend auf einer statistischen Idee speichert der Algorithmus alle häufigen 1-Itemsets und ihre Support-Mitglieder beim ersten Durchsuchen der Datenbank. Häufig;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37256-1_95 7ca4ef35be06155283bfc5647ccfc8ee;de;;;2.2.;;;Jüngste Fortschritte in der Erforschung anorganischer Nanoröhren und Fulleren-ähnlicher Nanopartikel Dieser Kurzaufsatz skizziert die wichtigsten wissenschaftlichen Richtungen bei der Erforschung von anorganischen Nanoröhren (INT) und Fulleren-ähnlichen (IF) Nanopartikeln aus geschichteten Verbindungen in den letzten Jahren. Insbesondere beschreibt dieser Aufsatz detailliert die Fortschritte bei der Synthese neuer Nanoröhren, einschließlich solcher aus Misfit-Verbindungen, Kern-Schale und die erfolgreichen Bemühungen, die Synthese von WS;-;-;-;https://link.springer.com/article/10.1007/s11467-013-0326-8 d9493851c284eaf96fedfb7a2ca1a6fb;de;;;2.2.;;;AHR: Ein paralleler Computer für reines Lisp Parallelverarbeitung stellt heute eine wichtige Richtung für die Computerentwicklung dar, und die Zukunft dieses Bereichs ist sehr rosig. Gleichzeitig ist das Feld aufgrund der Komplexität, die parallelen Systemen innewohnt, sehr schwierig. 1973 ließen diese Komplexitäten Parallelismus unpraktisch erscheinen, doch die Ergebnisse eines Projekts, das in diesem Jahr am Institute for Research in Applied Mathematics and Systems (IIMAS) der National University of Mexico durchgeführt wurde, zeigten, dass parallele Systeme machbarer waren als zuvor angenommen worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1989-4_11 c5dc71bb9869a955234c9c3faf361685;de;;;2.2.;;;Ein systematischer Überblick über den Einfluss von CK-Metriken auf die funktionale Korrektheit objektorientierter Klassen Die Metrik-Suite von Chidamber und Kemerer (CK) ist eine der beliebtesten und am häufigsten zitierten Suiten zur Messung objektorientierter (OO) Designs. Es wurden zahlreiche empirische Studien durchgeführt, um diese Metriken als Indikatoren für die funktionale Korrektheit von Klassen in OO-Systemen zu bewerten. Es wurde jedoch kein Versuch unternommen, diese empirischen Beweise systematisch zu überprüfen und zu berichten. Um den Zusammenhang von CK-Metriken mit funktionaler Korrektheit zu identifizieren, haben wir eine systematische Überprüfung der in der Literatur veröffentlichten empirischen Beweise durchgeführt, die CK-Metriken als Indikatoren für funktionale Korrektheit unterstützen oder ablehnen. Unsere Suchstrategie identifizierte 20 Papiere, die relevante empirische Beweise enthalten. Unsere Ergebnisse schließen, dass WMC-, CBO-, RFC- und LCOM-Metriken gute Indikatoren für die funktionale Korrektheit von OO-Klassen sind. Vererbungsmetriken, DIT und NOC, sind jedoch keine nützlichen Indikatoren für die funktionale Korrektheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31128-4_19 320c8294674302970730919029f26ea8;de;;;2.2.;;;Nutzung von Löschumgebungen und Versuch für eine effiziente Suche und Verknüpfung nach Zeichenfolgenähnlichkeiten String-Ähnlichkeitssuche und Joins sind primitive Operationen beim Datenbank- und Informationsabruf, um das Problem der schlechten Datenqualität zu lösen. Aufgrund der hohen Komplexität von Löschumgebungen greifen bestehende Verfahren auf Hashing-Schemata zurück, um eine Verringerung des Platzbedarfs des Index zu erreichen. Allerdings müssen die eingeführten Hash-Kollisionen durch die kostspielige Edit-Distanz-Berechnung verifiziert werden. In diesem Whitepaper konzentrieren wir uns darauf, eine schnellere Abfragegeschwindigkeit mit erschwinglichem Speicherverbrauch zu erreichen. Wir schlagen eine neuartige Methode vor, die die Kraft von Löschnachbarschaften nutzt und versucht, die auf Edit Distance basierende String-Ähnlichkeitsanfrage effizient zu beantworten. Wir verwenden den Trie, um gemeinsame Präfixe von Löschumgebungen zu teilen und schlagen eine Optimierung der Teilbaum-Zusammenführung vor, um die Indexgröße zu reduzieren. Dann werden die Strategien zur Indexpartitionierung diskutiert und ein bitvektorbasiertes Verifikationsverfahren vorgeschlagen, um die Abfrage zu beschleunigen. Die experimentellen Ergebnisse zeigen, dass unsere Methode modernste Methoden auf realen Datensätzen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12844-3_1 319443108cc918c164092d6ad746c6af;de;;;2.2.;;;Grenzkorrelationen im planaren LERW und UST Wir finden explizite Formeln für die Wahrscheinlichkeiten von allgemeinen Grenzbesuchsereignissen für planare Schleifen-gelöschte Random Walks sowie Konnektivitätsereignisse für Verzweigungen im uniformen Spannbaum. Wir zeigen, dass beide Wahrscheinlichkeiten bei geeigneter Renormierung in der Skalierungsgrenze zu konform kovarianten Funktionen konvergieren, die partielle Differentialgleichungen zweiter und dritter Ordnung erfüllen, wie von der konformen Feldtheorie vorhergesagt. Die Skalierungsgrenzen der Konnektivitätswahrscheinlichkeiten liefern auch Formeln für die reinen Partitionsfunktionen von Vielfachen;-;-;-;https://link.springer.com/article/10.1007/s00220-019-03615-0 523b0d48f5ba471d1d187063ac347836;de;;;6.1.;;;Adaptationsprobleme beim Einsatz interaktiver Datenverarbeitungs-Systeme in der MedizinIn den letzten Jahren hat es in der Medizinischen Informatik wie auch auf anderen Gebieten der Datenverarbeitung einen zunehmenden Trend zur Anwendung interaktiver Systeme gegeben. Diese Entwicklung, die durch die fortschreitende Technologie der Hard- und Software ermöglicht wurde, schuf für eine große Zahl von Datenverarbeitungsapplikationen in der Medizin überhaupt die Voraussetzungen, da erst die interaktive Kommunikation des Anwenders mit dem Computersystem für eine adäquate Problemlösung sorgen kann. Davon unberührt bleibt die Tatsache, daß die bisher vorhandenen technischen Möglichkeiten in vielen Fällen noch nicht befriedigend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81034-3_14 4bcd15a98b3e32d64af11f9c06561505;de;;;2.2.;;;Verwendung einer kartenbasierten interaktiven Schnittstelle zum Verständnis und zur Charakterisierung von Kriminalitätsdaten in Städten Die Analyse von Kriminalitätsdaten ist für alle Städte von entscheidender Bedeutung und zu einer großen Herausforderung geworden. Es ist wichtig, Kriminalitätsdaten zu verstehen, um den Strafverfolgungsbehörden und der Öffentlichkeit bei der Suche nach Lösungen und bei der Entscheidungsfindung zu helfen. Data-Mining-Algorithmen in Verbindung mit Informationssystemtechnologien und detaillierten öffentlichen Daten über Verbrechen in einem bestimmten Gebiet haben es der Regierung und der Öffentlichkeit ermöglicht, Verbrechen besser zu verstehen und zu charakterisieren. Darüber hinaus können die Daten mithilfe von Visualisierungstools in leicht zu interpretierenden und zu verwendenden Formen dargestellt werden. Dieses Papier beschreibt das Design und die Implementierung einer kartenbasierten interaktiven Kriminaldaten-Webanwendung, die dabei helfen kann, räumlich-zeitliche Zuordnungsregeln für verschiedene Arten von Einrichtungen zu verschiedenen Zeiten zu identifizieren und wichtige Informationen zu extrahieren, die auf einer Karte visualisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20469-7_51 d39a587b7be516bf8e3868f840f010e4;de;;;6.1.;;;Promid — Eine Problembezogene Programmiersprache Fuer die Mittlere DatentechnikDer enorme Preiszerfall auf dem Hardwaremarkt für Zentraleinheiten und Peripheriegeräte verhelfen in neuester Zeit Computer der Klasse der „Mittleren Datentechnik“ zu einem noch vor wenigen Jahren nicht geahnten Durchbruch: Für Monatsmieten von 5000 DM sind Kleincomputer mit Bildschirmen und Direktzugriffspeicher mit mehreren Megabyte Speichergrösse erhältlich. Solche Systeme lösen heute mehr und mehr die Ende der Sechzigerjahre gross aufgekommenen Magnetkontencomputer ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66319-2_14 99075a0b6bfcc881685445e6977daec6;de;;;6.1.;;;Reicht das Teaching-Volumen für den Bestandeserhalt?Die Ausbildung zum Chirurgen bedarf ausreichendes operatives Teaching. Voraussetzung hierfür ist die Durchführung von Operationen in Teaching-Assistenz. Nehmen die Fachärzte diesen Ausbildungsauftrag wirklich wahr? ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55715-6_564 9e1611e5f139433b8da54ccb9002e258;de;;;2.2.;;;Abgleich experimenteller und numerischer Daten: Techniken der nichtlinearen Validierung von Seakeeping-Codes In diesem Beitrag wenden die Autoren qualitative und quantitative Ansätze an, um Techniken zur Validierung numerischer nichtlinearer Seakeeping-Codes zu demonstrieren. Die Arbeit beginnt mit einer Präsentation sicherer Beckengrenzen und Integritätskurven, die sich hauptsächlich auf Variationen der Wellensteilheit und der Zustandsraumvariablen der Roll-/Rollgeschwindigkeit für ein realistisches Schiff konzentrieren, das in Achterschiffen operiert. Die simulierten Ergebnisse werden mit experimentellen Daten verglichen, die im Maneuvering and Seakeeping Basin (MASK) des Naval Surface Warfare Center der Carderock Division gewonnen wurden. Die Studie diskutiert dann die Verwendung analytischer Methoden, wie zum Beispiel Lyapunov-Exponenten, um eine numerische Simulation anhand experimenteller Ergebnisse quantitativ zu validieren.;-;-;-;https://link.springer.com/article/10.1007/BF03449184 83a5cc14929499b3e53dd51ea01acefc;de;;;2.2.;;;Anpassungsfähigkeit des beruflichen Umfelds und der lokalen Industriestruktur von Applied Undergraduate Colleges in Dongguan vor dem Hintergrund von Big Data In letzter Zeit sind neue Technologien wie das Internet der Dinge, Cloud Computing und Big Data in verschiedene Bereiche des urbanen Lebens vorgedrungen, die das Leben der Menschen stark verändert haben. „Dongguan Big Data Development Plan (2016–2020)“, das Dokument weist klar darauf hin, dass die Kombination von Dongguan „Smart City“ und „Dongguan Manufacturing 2025“ die schnelle Entwicklung der Big-Data-Industrie sowie des Internets der Dinge und der Cloud fördern wird Computer werden zu den Säulen der Dongguan-Industrie. Dieses Papier analysiert die Daten der vier großen angewandten Undergraduate-Colleges in Dongguan, wie das berufliche Umfeld, die Anzahl der eingeschriebenen Studenten und den Umfang des beruflichen Umfelds sowie die Verbindung zwischen den Säulenindustrien und den aufstrebenden Industrien in Dongguan. Die beruflichen Rahmenbedingungen der vier lokalen Undergraduate-Colleges in Dongguan sind denen der Säulenindustrien in Dongguan unterlegen. Dies bietet eine Referenz für besseren Service und lokale Wirtschaft in lokalen Undergraduate Colleges in Dongguan.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2568-1_62 486ecd11c1aa02bc4c67e0297e64d973;de;;;2.2.;;;Verwendung von NWGISS zur Implementierung eines Datenknotens in Chinas Spatial Information Grid Ein Spatial Information Grid (SIG) ist die grundlegende Struktur für den Austausch und die Interoperabilität von Geoinformationen. Die International Organization for Standardization (ISO) und das Open Geospatial Consortium (OGC) haben mehrere SIG-Referenzspezifikationen erstellt, um Standardschnittstellen bereitzustellen. In diesem Kapitel werden der Aufbau und die Implementierung der Ressourcenschicht von SIG, der grundlegenden Ressourcenumgebung, erörtert. OGC-Spezifikationen und die HDF-EOS Web GIS Software Suite (NWGISS) der NASA werden verwendet, um einen SIG-Ressourcendienstknoten zu entwerfen. Clients verwenden drei verschiedene Modi für den Zugriff auf Ressourcen: Webdienstmodus, Webanwendungsmodus und Desktopanwendungsmodus. Experimentelle Ergebnisse zeigen, dass dieser Service-Knoten erfolgreich auf Standard-OGC-Anfragen antworten und spezifische räumliche Datenelemente unter verschiedenen Netzwerkumgebungen zurückgeben und Daten unter verschiedenen Betriebsumgebungen teilen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88264-0_2 d10b616fca7ecafa5baebc2a9245c6f1;de;;;2.2.;;;Ein topologischer Index-basierter neuer Glätter für die räumliche Interpolation Die deterministische Interpolation kann automatisch angewendet werden, indem nur eine begrenzte Anzahl von Parametern eingestellt wird. Obwohl es sich um eine einfache Möglichkeit handelt, Mapping zu verwenden, werden potenzielle räumliche Beziehungen in einem Datensatz weitgehend ausgelassen. Um räumliche Beziehungen darzustellen, wurde eine auf topologischem Index basierende Interpolation (TIBI) eingeführt. Die gewichtsbasierte Glättung verwendet die Graphentheorie und charakterisiert numerisch räumliche Strukturen wie in molekularen Graphen, die in der organischen Chemie verwendet werden. Als Grapheninvariante hat der topologische Index die Fähigkeit, die Beziehungen in der Struktur wie Nachbarschaft und Entfernung unter Verwendung von Matrixoperationen zu erhalten. Somit wird eine raumabhängige Interpolation durch die topologischen Informationen und die strukturbeschreibenden Matrizen durchgeführt. Die determinantenbasierte inverse Gewichtung bietet Möglichkeiten für sowohl globale als auch lokale Lösungen. Die Hauptüberlegenheit der TIBI-Methode gegenüber gewichteten deterministischen Modellen wie ISDW ist ihre Fähigkeit, indirekte Informationen über die Flächenvariabilität basierend auf der Generierung einer topologischen Suche bereitzustellen. Das;-;-;-;https://link.springer.com/article/10.1007/s12145-020-00447-8 5fdf74f58b642aaf87ec59a2edbd88fa;de;;;2.2.;;;Architektur-Framework und Marktmodell für dynamische Cloud-Zusammenarbeit Bestehende Cloud-Anbieter, die isoliert operieren, sind oft anfällig für Verstöße gegen Service Level Agreements und eine Überversorgung von Ressourcen, um den Endbenutzern qualitativ hochwertige Dienste zu gewährleisten, wodurch hohe Betriebskosten und Arbeitsaufwand entstehen. Wie in Kap. 1, Dynamic Cloud Collaboration (DCC) ist ein Ansatz, um Kosten zu senken und negative Auswirkungen auf das Geschäft zu vermeiden. Es besteht aus einer Reihe autonomer Cloud-Anbieter, die über einen Mechanismus zusammenarbeiten, um Ressourcen zu teilen und gleichzeitig größere Reichweite und Reichweite zu genießen. In diesem Kapitel wird zunächst die Architektur vorgestellt, die die Grundlage für die Bildung von DCC bildet. Schließlich beschreibt es das vorgeschlagene kombinatorische Auktions-(CA)-basierte Cloud-Marktmodell namens CACM, das eine DCC-Plattform ermöglicht und kommerzialisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-5146-4_3 96c8d895d5fd2c529a3dc9af731b651d;de;;;2.2.;;;Free-Carrier-Theorie Wie in den vorherigen beiden Kapiteln diskutiert wurde, werden das Laserfeld und das Halbleiterverstärkungsmedium durch die Verstärkung und den trägerinduzierten Brechungsindex oder äquivalent durch die induzierte komplexe Suszeptibilität gekoppelt. Um diese Größen zu bestimmen, müssen wir die Bewegungsgleichungen der quantenmechanischen Verstärkungsmedien für die Polarisation des Mediums lösen. Die Entwicklung dieser Gleichungen wird vom System Hamiltonian getrieben. Gleichung (2.114) liefert den gesamten quantenmechanischen Hamilton-Operator für das Halbleitermedium, abgesehen von Wechselwirkungen zwischen den Ladungsträgern und Phononen und dem Pumpen des Injektionsstroms. Es enthält Beiträge der kinetischen Energien, der Vielteilchen-Coulomb-Wechselwirkungen und der elektrischen Dipol-Wechselwirkung zwischen den Ladungsträgern und dem Laserfeld. Da eine vollständige Theorie mit dem vollständigen Hamilton-Operator relativ kompliziert ist, macht man oft Näherungen, die es ermöglichen, mit einer handhabbaren Behandlung zu beginnen, die einigermaßen genau ist und hoffentlich die wichtigsten Effekte enthält. Durch schrittweises Eliminieren der Näherungen kann man darauf hinarbeiten, strengere Behandlungen zu erzielen. In diesem Buch verfolgen wir einen solchen Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61225-1_3 b684b658d3dd21cd2b57ed6b413d8d2e;de;;;2.2.;;;Entwicklung des chinesischen Fertigungssektors: Firmenforschung Dieses Kapitel untersucht und analysiert die aktuellen Entwicklungsbedingungen börsennotierter Unternehmen unter Berücksichtigung von Aspekten wie Größe, Effizienz, Wachstum und Innovationsfähigkeit. Das Kapitel bestätigt die Gesamtorientierung des Wachstums von Unternehmen, Branchen und Regionen des verarbeitenden Gewerbes, bewertet die angesehensten börsennotierten Unternehmen des verarbeitenden Gewerbes und erstellt ein Modell für die Unternehmensentwicklung, wodurch der Einfluss börsennotierter Unternehmen im verarbeitenden Gewerbe erhöht, kann die Bildung wirtschaftlicher, technologischer und gesellschaftlicher Impulse, die einer nachhaltigen Entwicklung von Unternehmen des verarbeitenden Gewerbes zugute kommen, kontinuierlich gefördert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4445-8_6 5f783ecff39b95cb574ded010cca15de;de;;;2.2.;;;Verwenden von linearen Positionsgrammatiken für das LR-Parsing von 2D-symbolischen Sprachen In diesem Beitrag stellen wir einen Grammatikformalismus für die Generierung und das Parsen von zweidimensionalen symbolischen Sprachen vor. Linear Positional Grammars (oder kurz LPGs) sind eine unmittelbare Verallgemeinerung der kontextfreien String-Grammatiken. Durch die Verwendung allgemeiner räumlicher Beziehungen ermöglichen sie die Definition von Bildern, deren Symbole sich auf einem zweidimensionalen Raum spannen. Aufgrund ihrer Analogie zu kontextfreien String-Grammatiken können LPGs verwendet werden, um einen LR-basierten Parser zu konstruieren, der die räumlichen Beziehungen verwendet, um durch die Eingabe zu navigieren. Wir studieren mehrdeutige Grammatiken und stellen verschiedene Lösungswege vor. Darüber hinaus stellen wir einen Algorithmus zur Verfügung, um eine lineare Positionsgrammatik in eine kontextfreie Grammatik mit Aktionen zu übersetzen und schlagen eine allgemeine Methodik zum Parsen zweidimensionaler symbolischer Sprachen unter Verwendung des bekannten Tools YACC (Yet Another Compiler-Compiler [25] ). Als Beispiel konstruieren wir einen Parser für eine Teilmenge der zweidimensionalen arithmetischen Ausdruckssprache.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006926614934 8e01b985a43970ccdec4e9fa02a4101e;de;;;2.2.;;;Ein Modell zur Musterwahrnehmung mit musikalischen Anwendungen Teil II: Der Informationsgehalt von Tonhöhenstrukturen Dies ist der zweite Beitrag einer Reihe, die mit der Wahrnehmung von Tonhöhenverhältnissen in musikalischen Kontexten und der Wahrnehmung von Klangfarbe und Sprache beginnt. Der erste Aufsatz diskutiert ausführlich die Eigenschaften von Tonleitern, die erforderlich sind, damit sie als „Referenzrahmen“ fungieren, die die „Messung“ von Intervallen ermöglichen, so dass;-;-;-;https://link.springer.com/article/10.1007/BF01768486 4ecce0d187888bd7b8ae6ea5ebc9911b;de;;;2.2.;;;Design und Implementierung eines universellen parallelen Programmiersystems Es gibt viele nicht-wissenschaftliche Allzweckanwendungen, die von der bescheidenen Verwendung von Parallelität profitieren könnten. Aufgrund des Mangels an guten Programmierunterstützungswerkzeugen sind Universalanwendungen nicht in der Lage, parallele Berechnungen in Workstation-Netzwerken zu nutzen. In diesem Papier stellen wir ein Modell für die parallele Berechnung für allgemeine Zwecke vor, das als zusammengesetztes Modell bezeichnet wird, und seine Implementierung als Satz portabler Spracherweiterungen. Anschließend präsentieren wir ein Beispiel für eine mit zusammengesetzten Konstrukten erweiterte Sprache. Schließlich beschreiben wir die Compiler-Technologie, mit der zusammengesetzte Programme effektiv auf Workstation-Clustern ausgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61142-8_589 b9157b11d0ae2bbf5e30e9b674f5a51e;de;;;2.2.;;;Schätzung von Fehleinbrüchen beim Abruf von Objekten mit festgelegten Werten mit Signaturdateien Fortgeschrittene Datenbanksysteme müssen komplexe Datenstrukturen unterstützen, wie sie in objektorientierten Datenmodellen und verschachtelten relationalen Datenmodellen behandelt werden. Insbesondere eine effiziente Verarbeitung des mengenwertigen Objektabrufs (einfach: Mengenabruf) ist für solche Systeme unabdingbar. In der vorherigen Arbeit [6] haben wir die Verwendung von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57301-1_10 2bb81f4569a16a0f03920c673e144b1c;de;;;2.2.;;;Fortschreiten der zervikalen Instabilitäten bei Patienten mit rheumatoider Arthritis 5,7 Jahre nach ihrer ersten Endoprothetik der unteren Extremitäten Wir untersuchten 101 Patienten mit rheumatoider Arthritis (RA), die sich zwischen 1990 und 2002 zum ersten Mal einer Endoprothetik der unteren Extremitäten unterzogen hatten. Keiner der Patienten hatte Immunsuppressiva oder biologische Medikamente erhalten. Es wurden präoperative und nachfolgende HWS-Röntgenbilder (mehr als 2 Jahre nach der Endoprothetik) angefertigt. Bei 62 und 82 Patienten fanden sich Instabilitäten der Halswirbelsäule, bei 20 und 22 Patienten war in den jeweiligen Röntgenbildern ein posteriores atlantodentales Intervall (PADI) von <14 mm vorhanden. Das Vorhandensein von HWS-Instabilitäten und ein PADI <14 mm korrelierten sowohl präoperativ als auch bei der abschließenden Nachuntersuchung mit einem höheren modifizierten Lansbury-Index (LI). Patienten ohne HWS-Instabilität während des gesamten Follow-up hatten einen niedrigeren durchschnittlichen LI. Patienten mit atlantoaxialer Subluxation (AAS), vertikaler Subluxation (VS) und subaxialer Subluxation (SAS) hatten bei der abschließenden Nachuntersuchung im Vergleich zu anderen Patienten mehr Gelenkendoprothesen. Der Anteil der Patienten mit einzelnen und multiplen zervikalen Instabilitäten stieg bei der abschließenden Nachuntersuchung an. Das Auftreten von Instabilitäten der Halswirbelsäule bei RA-Patienten, die eine Endoprothetik der unteren Gliedmaßen benötigen, ist extrem hoch, wobei diese Instabilitäten nach dem Eingriff fortschreiten. Es besteht eine Korrelation zwischen dem Schweregrad der RA-Aktivität in peripheren Gelenken und dem Schweregrad der Halswirbelsäuleninstabilitäten.;-;-;-;https://link.springer.com/article/10.1007/s10165-011-0584-7 8dadd5bf99d03a820ef176eb6d38f06b;de;;;2.2.;;;Erfahrungen mit der Implementierung von Aufgabenpools in Chapel und X10 Das Modell des Partitioned Global Address Space (PGAS) ist ein vielversprechender Ansatz, um Programmierbarkeit und Leistung auf architekturunabhängige Weise zu kombinieren. Bekannte Vertreter der PGAS-Sprachen sind Chapel und X10. Beide Sprachen beinhalten Objektorientierung, unterscheiden sich jedoch grundlegend in ihrer Art des Zugriffs auf entfernten Speicher sowie in Synchronisationskonstrukten und anderen Fragen des Sprachdesigns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55195-6_7 8b9332d2b60fa62e8e3b433745eb6176;de;;;2.2.;;;Konjugation in der konvexen Analyse Definitionen, Eigenschaften und Operationen bezüglich konvexer Mengen (Kap. III) und konvexer Funktionen (Kap. IV), Definition sublinearer Funktionen und zugehöriger konvexer Mengen (Kap. V), Definitionen des Subdifferentials einer endlichen konvexen Funktion (§VI.l ). Eindimensionale Konjugation (§I.6) kann hilfreich sein, ist aber nicht notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06409-2_2 d7915e5a92745b2989debe87c288d324;de;;;2.2.;;;Der Zusammenhang zwischen Compliance und Persistenz mit Bisphosphonat-Therapie und Frakturrisiko: Ein Review Suboptimale Compliance und Persistenz mit Bisphosphonaten können die Reduzierung des postmenopausalen osteoporotischen (PMO) Frakturrisikos potenziell beeinträchtigen.;-;-;-;https://link.springer.com/article/10.1186/1471-2474-8-97 3c9827f389d382886d81ba743f3fa614;de;;;2.2.;;;Intermolekulare Kräfte, Wechselwirkung zwischen nicht-gebundenen Atomen, Konformationsgleichgewichte Wir haben soeben die Hauptfragen geklärt, die der Quantentheorie der chemischen Reaktivität in der Gasphase zugrunde liegen. Wir haben dieses Problem bei einfachen Molekülen untersucht. Es geht nun darum, sich mit der Reaktivität beliebiger Moleküle zu befassen, die sehr komplex sein kann und die Anwendung der vorhergehenden Methoden auf flüssige Phasen ausdehnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2684-0_2 e798e1c4e5c5e2934e8a675c2d6dc005;de;;;2.2.;;;Geometrie in Bereichen eines Raums. Grundlegendes Konzept Wir beginnen mit der Diskussion einiger grundlegender Konzepte der Geometrie. In der Schulgeometrie – der sogenannten „elementaren euklidischen“ Geometrie der alten Griechen – sind die Hauptuntersuchungsgegenstände verschiedene metrische Eigenschaften einfachster geometrischer Figuren. Das grundlegende Ziel dieser Geometrie ist es, Beziehungen zwischen Längen und Winkeln in Dreiecken und anderen Polygonen zu finden. Die Kenntnis solcher Zusammenhänge bildet dann die Grundlage für die Berechnung der Oberflächen und Volumina bestimmter Festkörper. Die zentralen Konzepte, die der Schulgeometrie zugrunde liegen, sind die folgenden: die Länge einer geraden Strecke (oder eines Kreisbogens) und der Winkel zwischen zwei sich schneidenden Geraden (oder Kreisbögen).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-9946-9_1 a82ac88c25061c0678d621d71f97eff7;de;;;2.2.;;;Extrahieren von Patterns in Musik für die Komposition über Markov-Ketten Das Ziel dieser Arbeit ist es, einen neuen Ansatz für die algorithmische Musikkomposition zu beschreiben, der Musterextraktionstechniken verwendet, um Muster in einem Satz bestehender Musiksequenzen zu finden und diese Muster dann zum Komponieren von Musik über eine Markov-Kette zu verwenden. Die Übergangswahrscheinlichkeiten der Markov-Kette werden aus den musikalischen Sequenzen gelernt, aus denen die Muster extrahiert wurden. Diese Übergänge bestimmen, welches der extrahierten Muster anderen Mustern folgen kann. Unsere Mustervergleichsphase berücksichtigt drei Dimensionen: Zeit, Tonhöhe und Dauer. Notenmuster werden bei zeitlichen Verschiebungen, der Grundliniennote des Musters und multiplikativen Änderungen der Dauer über alle Noten im Muster als gleichwertig angesehen. Wir geben experimentelle Ergebnisse mit klassischer Musik als Trainingssequenzen, um die Durchführbarkeit unserer Methode beim Komponieren neuer Musiksequenzen zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24677-0_115 bc7a33d408484d50aca3a7a2b3f1d403;de;;;2.2.;;;Statistische Modelle für Veränderungen In der psychologischen Forschung tauchen sehr häufig Themen mit „Veränderung“ auf. Zum Beispiel wird die Wirksamkeit sozialer Interventionen und politischer Entscheidungen oft daran gemessen, ob Veränderungen in den untersuchten Einheiten beobachtet werden können (z. B. Personen, Klassenzimmer, Organisationen, vgl. Judd & Kenny, 1981). Entwicklungsstudien zur Lebensspanne befassen sich oft mit den „natürlichen“ oder „historischen“ Veränderungen, die entweder innerhalb oder zwischen Individuen auftreten (z. B. Nesselroade, 1988). Schließlich sind Forscher unter bestimmten Forschungsbedingungen daran interessiert, Veränderungen, die als Funktion der Entwicklung auftreten, von Veränderungen zu unterscheiden, die als Ergebnis einer sozialen Intervention auftreten (z. B. Forschung in der Entwicklungsepidemiologie, Kellam, 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4193-6_29 132d5c85593f17b36b704cbd25068288;de;;;2.2.;;;Reduzierung von Treibhausgasen: Die MBM- und MRV-Agenden Der Zweck dieses Kapitels besteht darin, das Konzept der marktbasierten Maßnahmen (MBA) zur Reduzierung der Treibhausgasemissionen (THG) von Schiffen vorzustellen und mehrere verschiedene Vorschläge für MKS zu überprüfen, die von der Internationalen Seeschifffahrtsorganisation (IMO) geprüft wurden. Das Kapitel geht dann weiter, um das Konzept der Überwachung, Berichterstattung und Verifizierung (MRV) von CO . zu diskutieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04330-8_11 0c3c4557d7ed506ce1ce84520ad6def0;de;;;2.2.;;;Modellierung der Prosodie in spontaner Sprache Spe Ausgehend von allgemeinen Überlegungen zu Anforderungen an die Prosodie-Modellierung spontaner Sprache skizziert dieser Beitrag ein Prosodie-Modell für das Deutsche, seine Einbindung in ein TTS-System als Prosodie-Forschungswerkzeug, die modellbasierte Entwicklung eines Prosodie-Kennzeichnungssystems für die Anwendung auf spontane Sprache und die Verwendung der resultierenden Prosodie-Label-Dateien als Eingabe in das TTS-System zur Transkriptionsverifizierung und Modellausarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2258-3_13 f4fd418801328af60944372986f77e3d;de;;;2.2.;;;Bloch-Kato-Vermutung und Motivische Kohomologie mit endlichen Koeffizienten In diesem Beitrag zeigen wir, dass die Beilinson-Lichtenbaum-Vermutung, die die motivische Kohomologie von (glatten) Varietäten mit endlichen Koeffizienten beschreibt, äquivalent zur Bloch-Kato-Vermutung ist, die Milnor;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4098-0_5 8b0c99dc97024a6951fa4fce87ac3a86;de;;;2.2.;;;Wahrscheinlichkeit und Statistik in der Praxis des Finanzrisikomanagements: Der Fall von RiskMetrics™ von J.P. Morgan Diese Arbeit beschreibt Anwendungen von Wahrscheinlichkeit und Statistik in RiskMetrics™, der Methodik von J.P. Morgan zur Quantifizierung des Marktrisikos. Die Methodik implementiert einen analytischen Ansatz für finanzielle Risiken bei Handel, Arbitrage und Investitionen, der auf Statistiken über Marktbewegungen bei Aktien, Anleihen, Währungen und Rohstoffen basiert. Die öffentliche Vorstellung von RiskMetrics™ im Oktober 1994 stieß bei Aufsichtsbehörden, konkurrierenden Finanzinstituten, Investmentmanagern und Corporate Treasurern auf großes Interesse . Um Probleme für die weitere Forschung zu identifizieren, konzentriert sich diese Diskussion auf fünf statistische Anwendungen in RiskMetrics™, die von der Datenanalyse von Tagesrenditen und lokalen Gauß-Prozessen bis hin zu stochastischen Volatilitätsmodellen und Itô-Prozessen zur Zinsstrukturierung reichen. Ein weiteres wichtiges Thema dieser Diskussion ist jedoch, Statistiker für das Studium des Finanzrisikomanagements zu gewinnen und die Grundlagen für die Zusammenarbeit mit Finanzökonomen und praktizierenden Risikomanagern zu entwickeln. Aus diesem Grund ist dies auch ein erläuterndes Dokument, das mehrere Bereiche aktiver statistischer Forschung mit Anwendungen auf Probleme des Risikomanagements berührt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007926803627 7b439732c611e6a7ad1df53bdaaa7051;de;;;2.2.;;;Was macht die Einkommensteuer progressiv? Eine vergleichende Analyse für fünfzehn OECD-Länder In diesem Papier untersuchen wir die Rolle von Steuergutschriften, Satzstrukturen, Freibeträgen und Abzügen bei der Bestimmung der Gesamtprogressivität der Nettoeinkommensteuerschulden in fünfzehn OECD-Ländern. Es ergeben sich drei Cluster: (i) die Tarifstrukturländer Australien, Frankreich, Italien, die Niederlande und Spanien, in denen der Tarifeffekt die dominierende (aber nicht die einzige) Quelle der Progressivität der Brutto- und Nettosteuerverbindlichkeiten ist, (ii) die Freistellungsländer, die englischsprachigen Länder mit Ausnahme Australiens, in denen Freibeträge die vorherrschende Quelle der Progression sind, und (iii) die Länder mit gemischter Struktur, Belgien, Finnland, Deutschland und Schweden, in denen etwa die Hälfte der Progressivität der Bruttosteuerverbindlichkeiten beträgt auf die Tarifstruktur zurückzuführen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011268209860 0f7078b3a2d16c1420d9af3311041584;de;;;2.2.;;;Die marine Rotalge Eucheuma serra J. Agardh, eine ertragreiche Quelle für zwei Isolektine Wässrige ethanolische Extrakte von fünf Arten der Gattung Eucheuma (Rhodophyta), d. h. E. serra, E. amakusaensis, E. cottonii, E. gelatinae und E. denticulatum, wurden auf hämagglutinierende Aktivität mit Wirbeltiererythrozyten untersucht. Alle Extrakte testeten agglutinierte Trypsin-behandelte Schaf- und Kaninchenerythrozyten sowie unbehandelte Schaf-Erythrozyten. Aus dem Extrakt von E. serra, der die höchste Aktivität zeigte, wurde ein Lektin durch Präzipitation mit kaltem Ethanol, gefolgt von Gelfiltration gereinigt, um eine einzelne Bande auf der SDS-PAGE zu zeigen. Die Ausbeute betrug überraschenderweise bis zu 1000 mg aus 100 g Algenpulver. Das gereinigte Lektin wurde durch Ionenaustauschchromatographie weiter in zwei Isoformen getrennt, die als ESA-1 (90 mg) und ESA-2 (890 mg) bezeichnet wurden. Beide Lektine zeigten auf SDS-PAGE eine einzige Proteinbande mit dem gleichen Molekulargewicht von 29.000 und unterschieden sich nur im isoelektrischen Punkt (pI 4,75 für ESA-1 und pI 4,95 für ESA-2). Biochemische Studien zeigten, dass es sich bei beiden um monomere Proteine ​​ohne Kohlenhydratanteil handelt. Die Hämagglutinationsaktivitäten waren über einen breiten pH-Bereich und bei relativ hoher Temperatur stabil. Die Aktivitäten wurden durch eine Reihe von Glykoproteinen gehemmt, jedoch nicht durch eines der getesteten Monosaccharide und Disaccharide. Die Lektine zeigten starke mitogene Aktivitäten für Maus-Lymphozyten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007915006334 b2cb3f530730a4a863a6ebc6ef90857c;de;;;2.2.;;;Differenzielle Spiele Untersuchungen zu Differentialspielen begannen in den 1950-60er Jahren. Zunächst wurden am meisten die mathematischen Konfliktmodelle behandelt (siehe zB die bekannte Monographie von R. Isaacs [92]). In diesen Modellen werden die Bewegungen der Regelstrecken von zwei antagonistischen Akteuren bestimmt. Ein Verfolgungs-Ausweichproblem ist ein typisches Beispiel für ein antagonistisches Differentialspiel. Probleme dieser Art sind jedoch eher exotisch. Gleichzeitig gibt es zahlreiche Probleme in den Bereichen Technik, Ökonomie, Ökologie usw., bei denen es erforderlich ist, eine Rückkopplungssteuerung aufzubauen, die ein bestimmtes Ergebnis bei Vorhandensein von Störungen gewährleistet. Zur Veranschaulichung können wir die Probleme der Steuerung eines Flugzeugs bei Landung und Start bei Vorhandensein der sogenannten Windscherung erwähnen, wenn das Flugzeug Windstößen ausgesetzt ist. Die Analyse von Differentialspielen kann bei der Ausarbeitung von Steuerungsalgorithmen für dieses und ähnliche Probleme helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0847-1_3 2521d772d3b3f1307a1c2d0e6b2869ac;de;;;2.2.;;;Nichtgleichgewicht Generalisiertes Großkanonisches Ensemble Für Systeme im Gleichgewicht ist das am besten geeignete Ensemble für den Umgang mit kondensierter Materie das großkanonische (dies gilt auch dann, wenn die durchschnittliche Anzahl von Quasiteilchen – wie Phononen und Photonen – nicht gegeben ist, um das chemische Potential als Null zu nehmen). Für Systeme, die unter den allgemeinsten Bedingungen aus dem Gleichgewicht geraten sind, ist ein am besten geeignetes Nichtgleichgewichtsensemble dasjenige, das als das verallgemeinerte großkanonische Nichtgleichgewichtsensemble betrachtet werden kann, das wir in diesem Kapitel beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2748-8_3 c610324acf5aa617ca978aef159c0153;de;;;2.2.;;;Anwendungsorientierte Speicherstrategie für wissenschaftliche Daten Das explosive Wachstum moderner wissenschaftlicher Daten eröffnet neue Herausforderungen für die Speicherung und den Zugriff auf sehr große Daten (Petabyte). Herkömmliche Dateisysteme und Datenbanken können die Anforderungen der Verwaltung wissenschaftlicher Daten nicht erfüllen. Arrays gelten als natürliches Datenmodell für wissenschaftliche Daten. Einige wissenschaftsorientierte Systeme wurden für die Handhabung von Array-Datenmodellen entwickelt. Ein Nachteil dieser Systeme besteht jedoch darin, dass die meisten von ihnen eine Speicherstrategie ohne Überschreiben verwenden, die die Leistung bei der Unterstützung verschiedener Anwendungen destabilisiert. In diesem Papier haben wir eine anwendungsorientierte Speicherstrategie vorgeschlagen, die das Datenlayout schrittweise gemäß unterschiedlichen Zugriffsmustern optimieren kann. Wir haben die auf SciDB basierende Strategie implementiert, indem wir Arrays mit unterschiedlichen Indizes für bestimmte Teile des Datensatzes erstellt haben. Experimentelle Tests wurden durchgeführt, um die vorgeschlagene Strategie zu verifizieren, und die experimentellen Ergebnisse zeigen, dass unsere Strategie die Leistung wissenschaftsorientierter Datenbanken bei der Unterstützung verschiedener Arten von Anwendungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34447-3_61 b44f9327af6a5c6719112101b918b1d3;de;;;2.2.;;;Sturm-Sequenzen von tridiagonalen Matrizen Der Inhalt dieses Kapitels ist in gewisser Weise zentral für das gesamte Buch. Die zweiseitigen Sturm-Folgen, deren Konstruktionsalgorithmen hier vorgestellt werden, werden zur Konstruktion der orthogonalen Transformationen in Deflationsalgorithmen für Bandmatrizen verwendet. Die genaue Berechnung dieser Folgen ermöglicht es, das Iterationsschema von Algorithmen zu vermeiden und die Parameter orthogonaler Transformationen aus den Elementen der zweiseitigen Sturm-Folge zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1952-8_4 3a5668f35007360d352175ad9982112f;de;;;2.2.;;;Berücksichtigung des Zellzyklus in der Chemotherapie der akuten Leukämie Es gibt jetzt überzeugende Beweise dafür, dass es möglich ist, bestimmte experimentelle Leukämien regelmäßig zu heilen, indem Chemotherapieschemata verwendet werden, die speziell entwickelt wurden, um bekannte Informationen über das kinetische Verhalten der Leukämiezellen auszunutzen, während andere Behandlungsschemata mit der gleichen oder höheren Gesamtdosen derselben Medikamente versagen Heilungen zu bewirken [1-9]. Bei der wirksamen Behandlung spontaner Tierleukämien und menschlicher Leukämien stößt man auf viel größere Schwierigkeiten, und die vorliegende Arbeit befasst sich mit den unserer Meinung nach Hauptgründe für diese unterschiedlichen Ergebnisse. Um die Aufmerksamkeit auf einige der kritischen Punkte zu lenken, werden zur Veranschaulichung zwei repräsentative Studien an Patienten mit akuter Leukämie beschrieben und allgemeine Schlussfolgerungen aus diesen Studien im Kontext früherer Informationen gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46259-7_13 c117b103184847ab9c115b1bfad422f6;de;;;6.1.;;;Kommunikation unter FachleutenArbeiten heißt vielfach, Gespräche zu führen: dem Kollegen einen Guten Morgen wünschen und sich mit ihm über fachliche Entwicklungen austauschen, die Abteilungsleiterin zum Stand der Gerätebeschaffung befragen, von der IT die Behebung der Software‐Probleme verlangen, von der Chefin einen Auftrag entgegennehmen. Berufliche Gespräche führen wir den lieben langen Tag. Sie sind ebenso selbstverständlich wie herausfordernd, ebenso zielführend wie störanfällig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_1 9f09cd5a2f86336748763795dc52f75f;de;;;6.1.;;;Darstellung herz- und gefäßchirurgischer Leistungen im G-DRG-System 2010Das DRG(„diagnosis-related groups“)-Vergütungssystem wurde im Jahr 2003 optional und ab 2004 verbindlich für alle deutschen Krankenhäuser eingeführt. Das ursprünglich aus Australien übernommene System wird jährlich angepasst und hat sich seit seiner Einführung im Jahr 2003 erheblich weiterentwickelt. Heute ist das deutsche DRG-System (German-DRG-System, G-DRG) wahrscheinlich das modernste DRG-System der Welt und wird von anderen Ländern (z. B. der Schweiz) übernommen.;-;-;-;https://link.springer.com/article/10.1007/s00398-010-0778-x e76c25f5dc01c571cca262da0c669e6f;de;;;2.2.;;;Bewertung industrieller Käuferpräferenzen: Verwenden des Swait-Louviere-Tests, um die Annahme von Schlüsselinformanten zu testen Wenn Sie professionelle Einkäufer einsetzen, um das Kaufverhalten einer Organisation zu untersuchen, ist eine wichtige Überlegung, ob ihre Präferenzen die der Organisation widerspiegeln. Da es sich um ein Schlüsselinformantenproblem handelt, konzentriert sich der vorliegende Beitrag auf die Frage, inwieweit Schlüsselinformanten genutzt werden können, um Einblicke in die Präferenzen der eigenen Organisation zu geben. Wir führen einen direkten Test der Schlüsselinformantenannahme mit dem Swait-Louviere-Test durch. In diesem Test werden Präferenzen aus einem Auswahlexperiment mit tatsächlichen Käufern und aus von der Organisation getroffenen Marktentscheidungen getrennt und dann gemeinsam in multinomialen Logit-Modellen geschätzt. Wir fanden heraus, dass die experimentellen Präferenzen der Käufer den Schätzungen aus den Marktentscheidungen ähneln. Die Präferenzen der Käufer entsprachen eher den intuitiven Präferenzen der Top-Führungskräfte des Unternehmens als die Schätzungen auf der Grundlage früherer Marktentscheidungen, obwohl auch ein auf den kombinierten Daten basierendes Modell übertraf. Wir diskutieren die Implikationen dieser Ergebnisse für die industrielle Einkaufsforschung.;-;-;-;https://link.springer.com/article/10.1007/s11002-005-0459-9 9dff7404c93fc4bdd339accdf1a895d3;de;;;2.2.;;;Internationaler Geschäftsabgleich mit Word Embedding Empfehlungssysteme, die Benutzern helfen, Informationen oder Wissen zu entdecken, die sie möglicherweise benötigen, ohne dass sie bestimmte Vorkenntnisse benötigen, werden in Zeiten der Informationsflut immer beliebter. Darüber hinaus bieten natürliche Sprachverarbeitungstechniken wie die Worteinbettung neue Möglichkeiten, um Informationen aus einer riesigen Menge an Textdaten zu extrahieren. Diese Arbeit untersucht die Möglichkeit, die Worteinbettung als Grundlage für ein Empfehlungssystem anzuwenden, um internationalen Unternehmen dabei zu helfen, geeignete Gegenstücke für ihre Aktivitäten zu finden. In diesem Papier beschreiben wir unser System und berichten über vorläufige Experimente mit Wikipedia als Korpus. Unsere Experimente versuchen, Antworten zu geben, um Entscheidungsträger in Unternehmen zu unterstützen, wenn sie den Eintritt in einen relativ unbekannten Markt erwägen und ein besseres Verständnis oder geeignete Partner suchen. Unser Experiment zeigt vielversprechende Ergebnisse, die den Weg für zukünftige Forschungen ebnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54472-4_18 da942bc5508c16b8b920af2e8e0ae214;de;;;2.2.;;;Schräge-Textur-Elektronenbeugung Die Schrägtexturelektronenbeugung (OTED) wird in der UdSSR häufig für Strukturstudien von fein verteilten kristallinen Substanzen einschließlich Mineralien verwendet (Pinsker 1949, Vainshtein 1956, Zvyagin 1967, Zvyagin und Vrublevskaya 1974, Imamov 1977, Imamov und Pinsher 1965, Imamov et al.) 1982, Tsipursky und Drits 1977a, b, 1984, Tsipursky et al. 1978). Im Gegensatz zu SAED tragen viele kleine Partikel zur Bildung eines OTED-Musters bei. Einen wesentlichen Beitrag zur Ausarbeitung der OTED hat Pinsker (1949) geleistet. Vainshtein (1956) hat die theoretische Grundlage für die Methode erarbeitet und ihre hohe Leistungsfähigkeit als eigenständiges Mittel der Strukturanalyse für verschiedene Objekte bewiesen. Zvyagin (1967) hat enorme Möglichkeiten der Methode bei der Anwendung auf Tone und andere fein dispergierte Mineralien mit plattenförmigen Partikeln aufgezeigt. Er hat gezeigt, dass OTED zur Identifizierung von Tonmineralen, zur Bestimmung von Elementarzellenparametern, zur Abschätzung des Ordnungsgrades usw. verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71729-1_9 04f25dbb491833d6372c5c2f5a752602;de;;;2.2.;;;Ein einheitliches Schema zur Erkennung von Schussgrenzen und Ankerschusserkennung beim Parsing von Nachrichtenvideos In diesem Artikel schlagen wir einen effizienten One-Pass-Algorithmus zur Erkennung von Schussgrenzen und ein kostengünstiges Verfahren zur Ankerschusserkennung mit Suchraumreduzierung vor, die ein einheitliches Schema beim Parsing von Nachrichtenvideos sind. Zunächst stellen wir die gewünschten Anforderungen für die Erkennung von Schussgrenzen aus der Perspektive des Parsings von Nachrichtenvideos dar und schlagen eine neue Methode zur Erkennung von Schussgrenzen basierend auf der Singulärwertzerlegung und einen neu entwickelten Algorithmus vor, nämlich;-;-;-;https://link.springer.com/article/10.1007/s11042-010-0462-x d9a30e4622a97691c7f12ba2b077f0b3;de;;;2.2.;;;Infrarot-Membranspektroskopie Die Anwendung der Schwingungsspektroskopie auf das Problem der Strukturbestimmung von Molekülen von biologischem Interesse geht auf die frühe Anwendung der Raman- und Infrarotspektroskopie bei der Untersuchung organischer Moleküle zurück. Für Rezensionen früherer Arbeiten wird der Leser auf Zusammenstellungen von Kohlrausch (1943) und von Jones und Sandorfy (1956) verwiesen, während in jüngerer Zeit eine umfassende Diskussion von Bellamy (1975) vorgelegt wurde. Diese Zusammenstellungen akzentuieren die Korrelation von Schwingungsspektren mit der Molekülstruktur aus einer im Wesentlichen empirischen Sicht und gipfeln in der Erstellung empirischer Korrelationsdiagramme. Für typische Beispiele wird der Leser auf Weast (1974) und Bellamy (1975) verwiesen. Es gab viele Behandlungen der theoretischen Grundlagen der molekularen Schwingungsspektroskopie. Darunter das klassische Werk von Herzberg (1945) und von Wilson et al. (1955) erwähnt werden. Anwendungen der Infrarotspektroskopie (IR) auf Strukturprobleme von biologischem Interesse wurden von Susi (1969), Fraser und MacRae (1973) sowie Wallach und Winzler (1974) zusammengefasst. Es wurde schon früh bemerkt, dass relevante strukturelle Informationen über biologische Systeme oft in wässriger Lösung untersucht werden müssen, die die natürliche Umgebung für die meisten biologisch wichtigen Systeme bildet. Neben der kritischen Kontrolle von Versuchsbedingungen und Proben lassen sich die konventionellen Methoden der Raman-Spektroskopie recht einfach auf wässrige Lösungen anwenden, vgl. der Beitrag von Lord und Mendelson, Kapitel 8.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81537-9_6 6a1df48177d5eeb47b5b7b0b8008ce97;de;;;2.2.;;;Antikonvulsiva Im Allgemeinen ist die Wirksamkeit eines Antikonvulsivums eine Funktion der Intensität des Anfalls und der Wirkstoffkonzentration im Plasma und Gewebe. Aufgrund der individuellen Variabilität des Anfalls ist ein universell wirksamer Wirkstoffplasmaspiegel nicht zu erwarten. Vielmehr kann für jedes Arzneimittel ein „erwünschter“ Plasmaspiegelbereich definiert werden, wobei die unteren Grenzwerte diejenigen Spiegel sind, über denen die Mehrheit der Patienten gut kontrolliert ist, wobei die oberen Grenzwerte durch den Beginn der Arzneimittelintoxikation bestimmt werden.;-;-;-;https://link.springer.com/article/10.2165/00003495-197204030-00004 b3b07782c2c74e5e8e17e2dbbe379e9d;de;;;6.1.;;;MarkenbewertungTitel wie „Die Marke ist tot — es lebe die Marke“ (Kaplitza 2003) oder „Die Schwäche der Marke ist die Schwäche der schwachen Marken“ (Wübbenhorst et al. 2002) führen uns vor Augen, wie sehr die Herstellermarken nicht nur im Wettbewerb untereinander, sondern vor allem auch durch die konkurrierenden Handelsmarken in Bedrängnis geraten. „Die Gewinne von Aldi & Co. werden weiter vor allem zu Lasten der schwachen, „sonstigen“ Marken gehen“ (Wübbenhorst et al. 2002, S. 21).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07856-2_9 ba4744333a6fdb218af13d346453e7f9;de;;;2.2.;;;Empfehlung automatischer Vervollständigungen für Aktivitäten zur Softwaremodellierung Die automatische Vervollständigung von Texteingaben kommt Softwareentwicklern zugute, die IDEs verwenden. Grafische Modellierungswerkzeuge, die zum Entwerfen von Software verwendet werden, bieten diese Funktionalität jedoch nicht. Die Herausforderungen bei der Empfehlung von Autovervollständigungen für grafische Modellierungsaktivitäten sind weitgehend unerforscht. Um solche automatischen Vervollständigungen zu empfehlen, müssen sinnvolle teilweise abgeschlossene Aktivitäten erkannt, Abweichungen bei Benutzeraktionen toleriert und die relevantesten Aktivitäten bestimmt werden, die ein Benutzer ausführen möchte. Dieses Papier schlägt einen Ansatz vor, der im Hintergrund arbeitet, während ein Entwickler Modelle erstellt oder entwickelt, und all diese Herausforderungen bewältigt. Bearbeitungsoperationen werden analysiert und einem vordefinierten, aber erweiterbaren Katalog gängiger Modellierungsaktivitäten für strukturelle UML-Modelle zugeordnet. In diesem Papier konzentrieren wir uns ausschließlich auf die Festlegung von Empfehlungen und nicht auf die automatische Durchführung von Aktivitäten. Wir haben die Qualität der Empfehlungen, die durch unseren Ansatz generiert wurden, in einem kontrollierten Experiment mit 16 Schülern demonstriert, die Modelle entwickelten. Wir empfahlen 88 % der Aktivitäten eines Benutzers innerhalb einer Auswahlliste von zehn Empfehlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41533-3_11 6444b1603966a48c69d2b7826764fc9f;de;;;2.2.;;;Priorisieren von verbraucherorientierten NFPs bei der Serviceauswahl Die Serviceauswahl ist nach wie vor eine Herausforderung in der serviceorientierten Architektur (SOA). In diesem Papier schlagen wir einen verbraucherorientierten Ansatz zur Auswahl von Diensten vor, der auf nichtfunktionalen Eigenschaften (NFP) basiert und auf einem extern validierten Satz von NFP-Beschreibungen basiert, die in die Web Service Description Language (WSDL) integriert sind. Unser Ansatz basiert auf drei Schritten: (1) einem Filterschritt basierend auf Hard-NFPs, die in der Anfrage des Verbrauchers definiert sind, (2) einem Matchmaking-Schritt, um die funktional gleichwertigen Dienste zu entdecken, und (3) einem Ranking-Schritt, der die resultierende Menge sortiert von Diensten basierend auf den vom Verbraucher definierten Soft NFPs Die Bewertung unseres vorgeschlagenen Serviceauswahlansatzes zeigt, dass die Priorisierung der NFP-Nutzung die Leistungszeit des Serviceauswahlprozesses verbessert und gleichzeitig die funktionalen und nichtfunktionalen Anforderungen des Verbrauchers erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12256-4_30 fddfc22c6e50cfc3d2be7c911e64bc85;de;;;2.2.;;;Zyklische Attraktoren und Quasispezies-Anpassungsfähigkeit Mit den in einer früheren Arbeit vorgestellten Techniken ist es möglich, zyklische Attraktoren (im unendlichen Populationslimit) für den einfachen genetischen Algorithmus (mit Nulldurchgang) zu identifizieren, wenn die Fitnessfunktion bezüglich der Zeit periodisch ist. Diese Techniken werden hier angewendet, um die Anpassungsfähigkeit einer Quasispezies zu untersuchen, wenn sich die Fitnessfunktion ändert, um einen anderen Genotyp zu bevorzugen. Die Auswirkungen verschiedener Mutationsraten werden untersucht, wobei der „Fehlerschwelleneffekt“ veranschaulicht wird, dass eine zu hohe Mutationsrate zu einem allgemeinen Kollaps der Quasispezies und einer Unfähigkeit führt, das Optimum zu verfolgen. Experimente mit sehr niedrigen Mutationsraten veranschaulichen die Unfähigkeit der Population, sich angesichts des ungünstigen Selektionsdrucks von der ursprünglichen „Mastersequenz“ (in der sich die Population um einen einzigen Genotyp gruppiert) zu entwickeln. Dieses Ergebnis spiegelt sich nicht in theoretischen Berechnungen wider, was darauf hindeutet, dass es a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04448-3_12 15c3d85cc2e747ea796bd1fb95e20fed;de;;;2.2.;;;Mehrphasen-Datenaustausch in verteilter logisch-algebraischer Verarbeitung Die für eine Klasse von Expertensystemen mit Wissensrepräsentation in Form von Fakten formulierten Probleme lassen sich mit der Logisch-Algebraischen (LA) Methode lösen. Die parallele Verarbeitung von logisch-algebraischen Algorithmen befasst sich mit dem Problem des Datenaustauschs. Während des sogenannten Aufgabenzusammenstellungsschritts müssen die auf jedem Prozessor verarbeiteten Daten an alle anderen Prozessoren verteilt werden. In der Arbeit stellen wir einen mehrphasigen Datenaustausch vor, der für die Informationsverbreitung bei parallelen Berechnungen in LA verwendet wird. Für das angenommene Verarbeitungssystemmodell leiten wir die analytischen Formeln für die Erledigungszeit der Aufgabenzusammenstellung in ausgeglichener und unausgeglichener Datenverteilung ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69052-8_73 153fc8928a6f751ed9b843963843a70f;de;;;2.2.;;;Annotation in den SpeechDat-Projekten In mehreren SpeechDat-Projekten wird ein umfangreiches Set an SLR-Ressourcen für verschiedene europäische Sprachen zusammengestellt, um Spracherkennungssysteme für sprachgesteuerte Dienste, hauptsächlich über Telefonleitungen, zu trainieren und zu testen. Dieses Papier konzentriert sich auf die Annotationskonventionen, die für die Speechdat SLR angewendet werden. Diese SLR enthalten typische Beispiele für kurze monologe Sprachäußerungen mit einfachen orthographischen Transkriptionen in einer hierarchisch einfachen Anmerkungsstruktur. Die Annotationskonventionen und ihre zugrunde liegenden Prinzipien werden beschrieben und mit Ansätzen verglichen, die für verwandte SLR verwendet werden. Die Synchronisation der orthographischen Transkriptionen mit den entsprechenden Sprachdateien wird angesprochen und die Auswirkungen des gewählten Ansatzes zur Erfassung spezifischer phonologischer und phonetischer Phänomene diskutiert. In den SpeechDat-Projekten wurden eine Reihe von Werkzeugen entwickelt, um die Transkription der Sprache durchzuführen. In diesem Whitepaper werden diese Tools und ihre Eigenschaften kurz beschrieben. Für alle SpeechDat-Projekte wird eine interne Validitätsprüfung der Datenbanken und deren Annotationen durchgeführt. Der Ablauf dieser Validierungskampagne, die durchgeführten Auswertungen und einige Ergebnisse werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011375311203 f4920e647b96c190d48f99e6018b0e45;de;;;2.2.;;;Theorie der Elektronenatomstreuung Die allgemeine Theorie der niederenergetischen Streuung von Elektronen an Atomen und Ionen wird vorgestellt. Zunächst erhält man allgemeine Ausdrücke für die Streuamplituden und Wirkungsquerschnitte sowohl dann, wenn relativistische Effekte vernachlässigt werden können als auch, wie bei der Streuung an Schweratomen, diese berücksichtigt werden müssen. Erweiterungen der Gesamtkollisionswellenfunktion werden in Bezug auf unabhängige Elektronenkoordinaten diskutiert und wenn hypersphärische Koordinaten verwendet werden und Integrodifferential- oder Differentialgleichungen abgeleitet werden, die die Bewegung des gestreuten Elektrons beschreiben. Es wird ein Überblick über die Theorie der Elektronenstoßionisation mit Schwerpunkt auf Anregungs-Autoionisation und dem Schwellenverhalten des Wirkungsquerschnitts gegeben. Dann wird die Rolle von Resonanzen mit einer kurzen Diskussion der Mehrkanal-Quantendefekttheorie gegeben. Die Vorlesungen schließen mit einer Zusammenfassung von Theorien, die es ermöglichen, Elektronenstoßprozesse bei mittleren Energien zu beschreiben. Die Vorlesungen sind durchgehend mit Beispielen für den Vergleich zwischen theoretischer Vorhersage und Experiment illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2125-5_3 07a4d30edb6d67b27ccb88603beedd0d;de;;;2.2.;;;Auf dem Weg zu einer effizienten, die Privatsphäre wahrenden verschlüsselten Bildsuche im Cloud Computing Mit der rasanten Entwicklung von Cloud Computing und Big Data ist es ein immer stärkerer Trend, die riesigen Multimedia-Datenmengen in die Cloud auszulagern. Obwohl das Daten-Outsourcing die Kosten für die Datenpflege auf Benutzerseite verringern kann, bringt es unweigerlich einige neue Sicherheitsherausforderungen mit sich, von denen der Datenschutz von Bildinhalten die wichtigste ist. Somit wird die datenschutzwahrende Bildsuche zu einem neuen Forschungsinteresse in der akademischen Gemeinschaft. In diesem Artikel schlagen wir ein neues effizientes Suchschema für verschlüsselte Bilder vor, indem wir;-;-;-;https://link.springer.com/article/10.1007/s00500-017-2927-6 c8da5e4c176c63bd9ddb8e17be17c1b8;de;;;2.2.;;;Speicherung und Abfrage von hochdimensionalen, dünn besiedelten Daten in komprimierter Darstellung Das Speichern und Abfragen von hochdimensionalen, dünn besiedelten Daten stellt eine neue Herausforderung für herkömmliche horizontale Modelle dar. Es erfordert die Unterstützung einer großen Anzahl von Spalten und eine häufige Änderung des Datenbankschemas. Die spärliche Datenmenge beeinträchtigt die Leistung in Zeit und Raum. Eine 3-stufige vertikale Darstellung [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36087-5_49 bb89bbb567051a2598be4ef78fca7a90;de;;;2.2.;;;Steffanis Einfluss auf Händels Kammerduette Händel-Schülern ist der Name Agostino Steffani vergleichsweise geläufig. Er war Händels berühmtester Vorgänger als Kapellmeister in Hannover und der führende Vertreter des italienischen Kammerduetts im späten 17. und frühen 18. Jahrhundert. Darüber hinaus gelten seine Duette allgemein als das Hauptmodell für Händels Kompositionen dieser Art. Trotzdem ist Steffanis Musik noch relativ unbekannt und sein Einfluss auf Händels Kammerduette weitgehend unerforscht. Der vorliegende Beitrag untersucht das Verhältnis zwischen den Duetten dieser beiden Komponisten detaillierter als bisher versucht zu haben scheint, und legt Hinweise darauf, dass Steffani das thematische Material, den kontrapunktischen Stil und die Struktur von Händels Kammerduetten entscheidend beeinflusst hat , und es schließt mit einer Reihe von Bemerkungen zur Bedeutung von Händels Beitrag zur Gattungsgeschichte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-09139-3_12 20378ac510c716783a2c2c80fd864a40;de;;;2.2.;;;Das zentrale Grenzwertproblem im allgemeinen Fall Nach der Behandlung des Einbettungsproblems in Kapitel III und dem Problem der kanonischen Darstellung stetiger Faltungshalbgruppen in Kapitel IV kann die Darstellung des zentralen Grenzwertproblems als Höhepunkt der Entwicklung im Rahmen unserer Theorie betrachtet werden. Viele früher diskutierte Tatsachen werden hier für eine detaillierte Untersuchung von Poisson- und Gauß-Maß an einer beliebigen lokal kompakten Gruppe sowie für die Untersuchung des Konvergenzverhaltens von Dreieckssystemen von Wahrscheinlichkeitsmaßen im Sinne eines Lindeberg-Feller zentraler Grenzwertsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66706-0_8 94ceebbefa670abc927cd9f09aaf7e20;de;;;2.2.;;;Kapazitätsanalyse von G.711- und G.729-Codec für VoIP über 802.11b-WLANs Voice over IP (VoIP) oder IP-Telefonie ist ein sehr beliebtes Kommunikationsmittel nicht nur für Einzelbenutzer, sondern auch für große Unternehmen. Aufgrund der schnell wachsenden Wireless-Technologie und der Benutzerfreundlichkeit von drahtlosen Netzwerken wird VoIP jetzt über Wireless LANs (VoWLANs) bereitgestellt. Die Hauptprobleme bei der Kommunikation von Echtzeitanwendungen in IP-Netzwerken sind jedoch die Bereitstellung von Dienstgüte (QoS), Sicherheit und Kapazität. Die Kapazitätsplanung ist ein wesentlicher Faktor, der bei der Entwicklung eines VoIP-Netzwerks berücksichtigt werden muss. Drahtlose Verbindungen bieten aufgrund der Übertragung mit mehreren Raten, die alle aktiven Anrufe betrifft, unterschiedliche Kapazitäten. Dieses Papier konzentriert sich auf das Kapazitätsproblem und versucht, die maximale Anzahl von Anrufen zu bestimmen, die die Bandbreite bei jeder Übertragungsrate basierend auf verschiedenen Sprachcodecs und Paketierungsintervallen unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25462-8_47 5188c7b594d652e6aaa19f949fc5b4d4;de;;;2.2.;;;Zusätzliche elektromagnetische Wellen in einem einachsigen Kristall mit Anisotropiefluktuationen Es hat sich gezeigt, dass die Einbeziehung von Orientierungsfluktuationen der Achsen unpolarer axialsymmetrischer Moleküle zu einer räumlichen Streuung der Permittivität eines einachsigen Kristalls führt. Ausdrücke für das lokale Feld, Polarisation und Hauptwerte des Permittivitätstensors des Kristalls wurden abgeleitet. Es wurde eine Abschätzung der Wellenlänge vorgenommen, oberhalb derer der Beitrag zur räumlichen Dispersion von Orientierungsfluktuationen der Molekülachsen dominiert. Die Phasengeschwindigkeiten der ordentlichen und außerordentlichen elektromagnetischen Wellen in einem einachsigen Kristall wurden bestimmt. Es wurde gezeigt, dass in bestimmten Winkelbereichen zwischen dem Wellenvektor und der optischen Achse des Kristalls zusätzliche langsame außerordentliche elektromagnetische Wellen nahe den Nullstellen der Hauptwerte des Permittivitätstensors des Kristalls existieren können.;-;-;-;https://link.springer.com/article/10.1134/S1063783414090108 0cc59ec3b2301695c7b93c2ab4191ce8;de;;;2.2.;;;Die Integration von Mathematikdiskurs, grafischem Denken und symbolischem Ausdruck durch ein virtuelles Mathematikteam Das Erlernen von Mathematik beinhaltet die Beherrschung bestimmter Formen sozialer Praxis. In diesem Kapitel beschreiben wir sozial situierte, interaktionelle Prozesse, die mit dem kollaborativen Lernen von Mathematik online verbunden sind. Wir bieten eine gruppenkognitive Darstellung des mathematischen Verständnisses in einer empirischen Fallstudie einer kollaborativen Online-Lernumgebung namens Virtual Math Teams. In diesem Kapitel wird genauer untersucht, wie eine kleine Online-Gruppe von Mathematikstudenten ihre kollaborative Problemlösung mithilfe von Chat, gemeinsamen Zeichnungen und Mathematiksymbolen koordiniert. Unsere Analyse hebt die methodischen Möglichkeiten hervor, wie Gruppenmitglieder die Affordanzen ihrer Situation umsetzen (a) um sich gegenseitig ihre Argumentation durch die gemeinsame Konstruktion gemeinsamer mathematischer Artefakte anzuzeigen und (b) ihre Handlungen über mehrere Interaktionsräume hinweg zu koordinieren, um ihre narrativen, grafischen und symbolische Beiträge, während sie an offenen mathematischen Problemen arbeiten. Insbesondere identifizieren wir die Schlüsselrollen referenzieller und repräsentationaler Praktiken bei der gemeinsamen Konstruktion eines tiefen mathematischen Verständnisses auf Gruppenebene, das durch die methodische Nutzung der Merkmale der Umgebung zur Koordination narrativer, grafischer und symbolischer Ressourcen erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2321-4_3 1be5573443ab53f3f85b3d987bcfc283;de;;;2.2.;;;Abbildung der fundamentalistischen Debatte in der Computerethik Das Papier bietet einen kritischen Überblick über die Debatte über die Grundlagen der Computerethik (CE). Ausgehend von einer Diskussion von Moors klassischer Interpretation der Notwendigkeit von CE, die durch ein politisches und konzeptionelles Vakuum verursacht wird, werden fünf Positionen in der Literatur identifiziert und diskutiert: der ``No-Resolution-Ansatz'', dem zufolge CE keine Grundlage haben kann, der professionelle Ansatz , nach der CE nur eine Berufsethik ist, der radikale Ansatz, nach dem CE mit absolut einzigartigen Themen umgeht, einen einzigartigen Ansatz braucht, den konservativen Ansatz, nach dem CE nur eine bestimmte angewandte Ethik ist, neue Arten traditioneller moralischer Fragen diskutiert und die innovativer Ansatz, nach dem theoretische CE den metaethischen Diskurs um eine substantiell neue Perspektive erweitern kann. Im Verlauf der Analyse wird argumentiert, dass CE-Themen, obwohl sie nicht unumstritten einzigartig sind, ausreichend neu sind, um die Übernahme von Standardmakroethiken wie Utilitarismus und Deontologie als Grundlage von CE und damit die Suche nach einer robusten ethischen Theorie unangemessen zu machen. Informationsethik (IE) wird für diese Theorie als zufriedenstellende Grundlage für CE vorgeschlagen. IE wird als eine biologisch unvoreingenommene Erweiterung der Umweltethik charakterisiert, basierend auf den Konzepten Informationsobjekt/Infosphäre/Entropie statt Leben/Ökosystem/Schmerz. Angesichts der Diskussion in diesem Papier wird vorgeschlagen, dass CE einer unabhängigen Studie würdig ist, weil es eigene anwendungsspezifische Kenntnisse erfordert und in der Lage ist, eine methodische Grundlage, IE, zu unterstützen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015209807065 457473cda232d701eac788466f75e20a;de;;;2.2.;;;Pseudozufallssequenzen mit einer Priori-Verteilung Dieser Artikel stellt eine hypergraph-theoretische Technik zur Synthese von Sequenzen mit vorgeschriebenen Verteilungen vor. Eine positive n-Verteilung ist eine Zuweisung einer positiven ganzen Zahl zu jedem n-Buchstaben-Wort mit Buchstaben, die aus einem festen endlichen Alphabet ausgewählt werden. Eine Verteilung ist atomar, wenn sie Wörtern, die zyklische Verschiebungen sind, immer dieselbe ganze Zahl zuweist. Eine periodische Folge von Buchstaben des Alphabets realisiert eine gegebene Verteilung, wenn die Verteilung jedem Wort seine Häufigkeit des Auftretens in einer einzelnen Periode der Folge zuordnet. Bei einer positiven atomaren Umverteilung konstruieren wir einen Hypergraphen, dessen Untergraphen einer Familie modifizierter nichtlinearer rückgekoppelter Schieberegister entsprechen. Jedes Schieberegister in einer Familie, die einem überspannenden Hyperbaum des Hypergraphen entspricht, erzeugt eine Sequenz, die die gegebene Verteilung realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2640-0_12 0359ce5ca77bbe0568a5f57fc5577837;de;;;2.2.;;;H-Reflexe in Masseter- und Schläfenmuskeln beim Menschen Im Gegensatz zur Gliedmaßenmuskulatur sind Studien zu H-Reflexen im Trigeminussystem rar. Der vorliegende Bericht zielte darauf ab, die Reaktionen der Muskulatur masseter und temporalis nach elektrischer Stimulation ihrer Nerven neu zu bewerten. An den Experimenten nahmen 24 Probanden teil. Die Reflexe wurden im Masseter und Schläfenmuskeln durch monopolare Stimulation ausgelöst und mit Oberflächenelektroden aufgezeichnet. Die Stimulation des N. massetericus rief eine M-Antwort im Masseter und einen H-Reflex sowohl im Masseter als auch im Schläfenmuskel hervor. Im Gegensatz zum Musculus masseter, wo der gleichnamige H-Reflex bei höheren Stimulationsintensitäten verschwand, blieb der heteronyme temporale H-Reflex erhalten und erreichte ein Plateau. Die gleichzeitige Stimulation der N. massetericus und der N. temporalis tiefen führte zu einer M-Antwort und einem H-Reflex sowohl im Masseter- als auch im Schläfenmuskel. Steigende Reizintensitäten führten zum Verschwinden des H-Reflexes in beiden Muskeln. Die Ergebnisse wurden mit denen verglichen, die von anderen an den Extremitätenmuskeln erhalten wurden. Wie in diesen Muskeln kann das Vorhandensein von heteronymen H-Reflexen in der Kiefermuskulatur in zukünftigen Studien zur motoneuronalen Erregbarkeit verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/BF00230051 9f474267009383f59311422d54084b28;de;;;2.2.;;;Harmonisierungsprobleme bei der Umsetzung der EG-Richtlinie über Luftqualitätsgrenzwerte und Richtwerte für Schwefeldioxid und Schwebstaub Dieser Bericht befasst sich mit der Umsetzung von Artikel 10 der Richtlinie über Luftqualitätsgrenzwerte und -leitwerte für Schwefeldioxid und Schwebstaub (80/779/EWG). Zu diesem Zweck hat die Kommission in Zusammenarbeit mit den Mitgliedstaaten ein „Gemeinsames Messprogramm“ erstellt, das im Wesentlichen Folgendes vorsieht:;-;-;-;https://link.springer.com/article/10.1007/BF00394067 f80d3d708c60eaf08ec179226cd8a859;de;;;2.2.;;;Unscharfe synthetische Bewertung der Wahrnehmung der Auswirkungen des Tourismus durch Einwohner Tourismus kann sowohl positive als auch negative Folgen für die Einwohner von Tourismusdestinationen haben. Es ist eine gute Methode, um den Status der touristischen Auswirkungen zu analysieren, indem die Wahrnehmung der Bewohner untersucht wird. In früheren maßgeblichen Studien wurden verschiedene Methoden verwendet. Aufgrund der inhärenten Ungenauigkeit bestehen jedoch bei einigen herkömmlichen Methoden immer Schwierigkeiten bei der Beschreibung der Interpretation sprachlicher oder gemessener Unsicherheiten für reale Zufallsphänomene. Der Zweck dieser Forschung ist es, die Fuzzy-Synthetic-Evaluation-Methode vorzustellen, um die Wahrnehmung der Einwohner von Tourismusauswirkungen zu untersuchen. Zunächst werden grundlegende Attribute und ein hierarchischer Rahmen der touristischen Wirkungen definiert und gebildet. Zweitens werden die gewichteten Vektoren nach dem Wissen und der Erfahrung von Experten bestimmt. Drittens werden die gewichteten Bewertungsmatrizen aggregiert, um die Fuzzy-Sets der touristischen Auswirkungen zu erhalten. In der letzten Phase werden die letzten Fuzzy-Sets defuzzifiziert, um den Rang der Wahrnehmung der Auswirkungen des Tourismus durch die Einwohner zu erhalten. Eine Fallstudie im Jiuzhaigou-Nationalpark in China soll die Anwendung dieser Methode zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11769-006-0028-z 85cb5c140a76f3c1cfb1e0fc1f3efe0d;de;;;2.2.;;;Guided Algebraic Specification Mining zur Fehlervereinfachung Softwaresysteme erstellen häufig Protokolle, die Informationen über ihr Ausführungsverhalten erfassen. Beim Auftreten eines Fehlers wird die Protokolldatei mit dem Fehler zur späteren Analyse gemeldet. Je länger die Protokolldatei, desto schwieriger ist es, die Ursache des beobachteten Fehlers zu identifizieren. Dieses Problem kann erheblich vereinfacht werden, wenn wir die Protokolllänge reduzieren, z. B. indem Ereignisse entfernt werden, die nicht zur Fehlerfindung beitragen. Dieses Papier behandelt das Problem der Protokollreduzierung, indem das gemeldete Protokoll so umgeschrieben wird, dass die Möglichkeit erhalten bleibt, denselben Fehler zu reproduzieren. Der Ansatz nutzt Umschreibregeln aus einem Satz vordefinierter algebraischer Umschreibregelmuster, die Eigenschaften wie Kommutativität und Identität aufweisen. Das Papier präsentiert einen Algorithmus für die Inferenz von Rewrite-Regeln und eine auf diesen Regeln basierende Strategie zur Beendigung der Reduktion. Da der Inferenzalgorithmus log-basiert ist, ist er von Natur aus ungenau. Daher müssen die abgeleiteten Regeln von einem menschlichen Experten überprüft werden, bevor sie tatsächlich zum Umschreiben verwendet werden. Der Ansatz ist sprachunabhängig und hochflexibel. Das Papier definiert formal alle verwendeten Konzepte und diskutiert eine prototypische Implementierung eines Log-Reduction-Frameworks. Der Prototyp wurde empirisch auf einer Webshop-Anwendung validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41707-8_15 1717fcd8529921468ce23975d3ded4f3;de;;;2.2.;;;Akute hämorrhagische Ateminsuffizienz durch Wegener-Granulomatose erfolgreich durch bronchoalveoläre Lavage mit verdünntem Tensid Wegener Granulomatose (WG) ist eine idiopathische entzündliche Systemerkrankung, die mitunter zum Lungenversagen führen kann. Wir berichten über die erfolgreiche Behandlung einer jugendlichen Patientin mit Wegener Granulomatose mit diffusor Lungenblutung mittels Bronchiallavage mit verdünntem Tensid. Die Lavage mit verdünntem porcinem Tensid (Curosurf;-;-;-;https://link.springer.com/article/10.1007/BF03040505 41cd7b675683a5525540d30b00c62248;de;;;2.2.;;;Räumliche Verteilung und Häufigkeit von Gewittern und Blitzen in Australien Es wird ein Überblick über Gewitter- und Blitzbeobachtungen in Australien mit Schwerpunkt auf Studien ihrer räumlichen Verteilung und Häufigkeit über den australischen Kontinent gegeben. Langzeitaufzeichnungen von Gewitter, Blitzdaten, die von den bodengestützten Blitzdetektoren CIGRE-500 und CGR3 und den satellitengestützten Instrumenten OTD und LIS der NASA erhalten wurden, wurden analysiert, um Karten der gesamten Blitzdichte N, zu entwickeln;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9079-0_8 ec6d342b4e78da12e677c70ce5c521ba;de;;;2.2.;;;Die Verwendung lokaler seismischer Netze zur Identifizierung der seismischen Struktur von Störungen Wir betrachten eine Methode zur Identifizierung der Segmente der Lokalisierung von Verformungsprozessen innerhalb von Störungszonen. Die Methode basiert auf den Ergebnissen der seismischen Überwachung eines dichten seismischen Netzes in Kalifornien. Durch die Analyse der seismogenen Struktur mehrerer Störungszonen konnten wir erstmals die an aktiven Deformationsprozessen beteiligten Domänen hochgenau lokalisieren. Dreidimensionale Rekonstruktionen zeigen, dass diese Domänen eine Menge lokaler Segmente sind, die jeweils eine charakteristische Größe von etwa 100 m aufweisen, was dem Ausmaß der wahrscheinlichen anthropogenen Auswirkungen auf das geologische Medium entspricht.;-;-;-;https://link.springer.com/article/10.1134/S1069351312020024 801efb68220334793aa490c318e7c1e6;de;;;2.2.;;;Modelle zur Analyse der Triebkraft des Angebotswandels von Anbauflächen Dieses Papier konzentriert sich auf eine Reihe von quantitativen Analysemodellen, wie das graue relationale Analysemodell, das hierarchische Clusteranalysemodell, das Hauptkomponentenanalysemodell, das lineare Regressionsmodell und das elastische Koeffizientenmodell. Diese Modelle werden verwendet, um die umfassende Funktion und Wirkung von Triebkräften systemisch zu analysieren, einschließlich Analyse von Merkmalen, Analyse zur Unterscheidung von Primär und Sekundär, Analyse von Gesamtwirkungen, Analyse der Elastizität, Analyse der Vorhersage. Die primären und charakteristischen Faktoren können durch eine Analyse von Merkmalen und eine Analyse zur Unterscheidung von primären und sekundären Faktoren extrahiert werden. Analysen zu Vorhersage und Elastizität können die Anbaufläche in der Zukunft vorhersagen und herausfinden, welche Faktoren großen Einfluss auf das Anbauflächenangebot haben.;-;-;-;https://link.springer.com/article/10.1007/BF02826672 9350af3d07930199d19a3186950f7271;de;;;2.2.;;;Protokollverifizierung durch Aggregation verteilter Transaktionen Wir präsentieren einen neuen Ansatz für die Verwendung eines Theorem-Beweisers, um die Korrektheit von Protokollen und verteilten Algorithmen zu überprüfen. Das Verfahren vergleicht einen Zustandsgraph der Implementierung mit einer Spezifikation, die ein Zustandsgraph ist, der das gewünschte abstrakte Verhalten repräsentiert. Die Schritte in der Spezifikation entsprechen atomaren Transaktionen, die in der Implementierung nicht atomar sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61474-5_78 8f78140e00052e45ba54acea03306890;de;;;2.2.;;;Offline-Mikrozahlungssystem für das Teilen von Inhalten in P2P-Netzwerken Mikrozahlungssysteme haben das Potenzial, nicht-intrusive, großvolumige und kostengünstige Pay-as-you-use-Dienste für eine Vielzahl von webbasierten Anwendungen bereitzustellen. Wir schlagen eine Erweiterung vor, P2P-NetPay, ein Mikrozahlungsprotokoll, das sich durch Offline-Verarbeitung auszeichnet und für die gemeinsame Nutzung von Peer-to-Peer-Netzwerkdiensten geeignet ist. Unser Ansatz bietet hohe Leistung und Sicherheit durch Einweg-Hashing-Funktionen für die E-Coin-Verschlüsselung. In unserem P2P-NetPay-Protokoll ist an der Transaktion jedes Peers kein Broker beteiligt, und während der Einlösetransaktion werden Doppelausgaben erkannt. Wir beschreiben die Motivation für P2P-NetPay und beschreiben drei Transaktionen des P2P-NetPay Protokolls im Detail, um den Ansatz zu veranschaulichen. Wir besprechen dann zukünftige Forschungen zu diesem Protokoll.;-;-;-;https://link.springer.com/chapter/10.1007/11604655_34 f827447043dde77cd89a644beb4aa839;de;;;2.2.;;;Natürliche Killerzellen und ihre Vorläufer bei Mäusen mit schwerer kombinierter Immunschwäche Natürliche Killer (NK)-Zellen sind in der Lage, Tumorzellen und viral infizierte Zellen zu lysieren und Immunantworten in Abwesenheit einer offensichtlichen Sensibilisierung zu regulieren (Trinchieri, 1989). Die genaue Beziehung von NK-Zellen zu anderen lympho-hämopoetischen Zellen ist ungewiss. Frühere Studien konnten keinen definitiven Beweis für die NK-Zelllinie liefern, da die NK-Aktivität einer Vielzahl von Zelltypen zugeschrieben wurde, einschließlich Prä-T-Zellen, Basophilen und Promonozyten. Tatsächlich könnte argumentiert werden, dass NK-Zellen keine homogene Population mit einer bestimmten Abstammung darstellen. Mehrere neuere Studien haben jedoch dokumentiert, dass die NK-Abtötung durch frisch isolierte Maus-Milzzellen durch eine morphologisch homogene Population vermittelt wird (Hackett, et al. 196a), die ein charakteristisches phänotypisches Profil aufweist. Murine NK-Zellen sind NK-1.1;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74974-2_7 4c972f32cdb24beee4c7dff1fc093829;de;;;2.2.;;;Ein Divide-and-Conquer-Tabu-Suchansatz zur Online-Testpapiererstellung Online Test Paper Generation (Online-TPG) ist ein vielversprechender Ansatz für webbasiertes Testen und intelligentes Tutoring. Es generiert automatisch online ein Testpapier gemäß Benutzerspezifikation auf der Grundlage mehrerer Bewertungskriterien, und das erstellte Testpapier kann dann vom Benutzer zur Selbstbewertung über das Internet versucht werden. Online-TPG stellt eine Herausforderung dar, da es sich um ein NP-schweres Optimierungsproblem mit mehreren Zielen bezüglich der Constraint-Erfüllung handelt und es auch erforderlich ist, um die Online-Laufzeitanforderung zu erfüllen. Die aktuellen Techniken wie dynamische Programmierung, Tabusuche, Schwarmintelligenz und biologisch inspirierte Algorithmen sind für Online-TPG wirkungslos, da diese Techniken in der Regel lange Laufzeiten benötigen, um qualitativ hochwertige Testarbeiten zu erstellen. In diesem Beitrag schlagen wir einen effizienten Ansatz namens DAC-TS vor, der auf dem Prinzip des Constraint-based Divide-and-Conquer (DAC) und Tabu Search (TS) zur Constraint-Zerlegung und Mehrzieloptimierung für Online- TPG. Unsere empirischen Leistungsergebnisse haben gezeigt, dass der vorgeschlagene DAC-TS-Ansatz andere Techniken in Bezug auf Laufzeit und Papierqualität übertroffen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25832-9_73 475d5d3278b99c8d768690933536aaf3;de;;;2.2.;;;Universitäten Alicante und Jaen bei iCLEF Wir präsentieren die Ergebnisse der iCLEF-2002. Dies ist das erste Mal, dass wir an der iCLEF-Aufgabe teilnehmen und unseren Passage Retrieval-Ansatz (IR-n) verwenden. Dieses System unterteilt das Dokument zuvor in Fragmente oder Passagen, und die Ähnlichkeit jeder Passage mit der Abfrage wird dann gemessen. Schließlich wird das Dokument mit der ähnlichsten Passage als die relevanteste zurückgegeben. In der interaktiven Dokumentauswahlaufgabe haben wir mit diesem System experimentiert, indem wir die relevanteste Passage jedes zurückgegebenen Dokuments anstelle des gesamten Dokuments angezeigt haben. In diesem Beitrag stellen wir die mit diesem System erzielten Ergebnisse vor, wobei die entsprechenden Passagen mit Systran automatisch ins Spanische übersetzt wurden. Die Ergebnisse werden mit denen des Z-Prise-Systems verglichen, bei dem das gesamte Dokument gelesen wird, um die Relevanz festzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45237-9_35 d49d793fa371ed5c0bf18fbb4a103bbc;de;;;2.2.;;;Untersuchung von bitparallelen ungefähren parametrisierten String-Matching-Algorithmen Bei der parametrisierten Zeichenkettenübereinstimmung wird gesagt, dass ein gegebenes Muster P mit einer Teilzeichenkette t des Textes T übereinstimmt, wenn eine Bijektion von den Symbolen von P zu den Symbolen von t existiert. Dieses Problem hat eine wichtige Anwendung bei der Softwarewartung, wo wir die Äquivalenz zwischen zwei Codeabschnitten finden möchten. Zwei Codeabschnitte werden als äquivalent bezeichnet, wenn einer durch Umbenennen von Bezeichnern und Variablen in den anderen umgewandelt werden kann. Beim näherungsweise parametrisierten Matching stimmt ein gegebenes Muster P mit k ≥ 0 Fehlern auf die gegebene Teilzeichenfolge t des Textes T überein, wenn P mit höchstens k Modifikationen (Einfügen, Löschen, Ersetzen) in t transformiert werden kann. In diesem Papier erweitern wir den Myers-Bit-Parallel-Algorithmus und den Approximate String Matching durch die Verwendung von Bit-Parallel NFA (beide für den ungefähren Matching) für das parametrisierte String-Matching-Problem. Diese erweiterten Algorithmen sind als PAMA bzw. PABPA bekannt. Theoretisch ist der PAMA-Algorithmus schneller als der PABPA-Algorithmus. Die obigen Algorithmen sind nur anwendbar, wenn die Musterlänge (m) kleiner ist als die Wortlänge (w) des verwendeten Computers (d. h. m w).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03547-0_4 c5b200af562d396739f2d931ff8183d8;de;;;2.2.;;;Eine aktualisierte „Essex“ von „Forrest“-Verknüpfungskarte und eine erste zusammengesetzte Intervallkarte von QTL, die sechs Sojabohnenmerkmalen zugrunde liegt DNA-Markerkarten auf Basis einzelner Populationen sind die Grundlage für Gen-, Loci- und Genomanalysen. Individuelle Karten können integriert werden, um zusammengesetzte Karten mit höheren Markerdichten zu erzeugen, wenn gemeinsame Markerreihenfolgen konsistent sind. Schätzungen der Markerreihenfolge in zusammengesetzten Karten müssen jedoch Sätze von Markern umfassen, die in mehreren Populationen nicht polymorph waren. Häufig waren einige der gepoolten Marker nicht kodominant oder wurden nicht korrekt bewertet. Die Sojabohnen-Kompositkarte wurde aus Daten von fünf getrennten Populationen basierend auf dem Keimplasma des Nordens der USA zusammengestellt, umfasst jedoch noch nicht die Population der rekombinanten Inzuchtlinie „Forrest“ (RIL) (E × F) von „Essex“ und keine Sojabohnensorten aus dem Süden der USA. Die Ziele bestanden darin, die E × F-Karte mit kodominanten Markern zu aktualisieren, die Markerordnungen zwischen dieser Karte, der physischen Forrest-Karte und der zusammengesetzten Sojabohnenkarte zu vergleichen und QTL, die durch zusammengesetzte Intervallkarten identifiziert wurden, mit den früheren Intervallkarten zu vergleichen. Zweihundertsiebenunddreißig Marker wurden verwendet, um den Kern der E × F-Karte zu konstruieren. Die Mehrheit der Markierungsreihenfolgen war zwischen den Karten konsistent. Bei 12 von 20 Kopplungsgruppen (LG) wurden jedoch 19 mutmaßliche Markerinversionen nachgewiesen. Es wurden auch elf Markerabstandskompressionen gefunden. Die Anzahl der invertierten Marker reichte von 1 bis 2 pro LG. Daher können Inversionen der Markerreihenfolge im südlichen im Vergleich zum nördlichen US-Keimplasma üblich sein. Insgesamt 61 QTL unter 37 Messungen von sechs Merkmalen wurden durch zusammengesetzte Intervallkarten, Intervallkarten und Einzelpunktanalysen erfasst. Siebzehn der in zusammengesetzten Intervallen gefundenen QTL waren zuvor unter den 29 in einfachen Intervallkarten gefundenen QTL entdeckt worden. Die genomischen Orte der bekannten QTL wurden enger abgegrenzt. Ein Genomsequenzierungsprojekt zum Vergleich südlicher und nördlicher Sojabohnensorten der USA würde invertierte Regionen und die zugehörigen QTL katalogisieren und abgrenzen. Die Introgression von Genen in Programmen zur Entwicklung von Sorten würde beschleunigt.;-;-;-;https://link.springer.com/article/10.1007/s00122-006-0361-8 631e2f2cd65582191dd2e1dbc0c296e2;de;;;6.1.;;;Digitale Transformation der Stadt der Zukunft mit Big DataDie Stadt der Zukunft steht vor enormen Herausforderungen, wie Energieknappheit, Wasserversorgungsmangel, Umweltverschmutzung, demographischer Wandel und logistischen Engpässen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29554-7_18 3b44276330ac2f1e267b45c1ff45050e;de;;;6.1.;;;Computer-Netze als Basis schlanker OrganisationenDie heute vielzitierte Dynamik der Märkte und der Produktzyklen hat eine Hauptursache: die wachsende Freizügigkeit von Informationen durch modernste Informations- und Kommunikationstechnik. Der Kunde ist bestens informiert und sucht weltweit die für ihn optimale Lösung. Der globale Wirtschaftsverbund führt dazu, daß Erfindungen oder Ideen in kürzester Zeit den Konkurrenten verfügbar sind. Bei der Hetzjagd der Produkt innovation macht nur noch der erste Anbieter Gewinn. Diese Dynamik führt zu starken Konflikten mit der bürokratischen Ordnung und der hierarchischen Führung vieler Unter nehmen. Jetzt gilt es, Bürokratie in den Unternehmen abzubauen, die Mitarbeiter zu Mit-Unternehmern zu machen und ihnen die notwendigen Informationen zu geben. Computer sind die Intelligenzverstärker für die “Unternehmer vor Ort”. Informations- und Kommunikationstechnik sind Auslöser und Lösung zugleich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52400-4_9 f616d21469729cc9efe1c85b21dbc95b;de;;;6.1.;;;Formulierung und Auswahl von Strategien auf UnternehmensebeneAuf der strategischen Analyse baut der nächste Teilschritt des strategischen Managements auf: die Formulierung und Auswahl von Strategien. Es geht darum, Unternehmensstrategien zu entwickeln, die prinzipiell geeignet erscheinen, das Gesamtunternehmen nachhaltig erfolgreich auszurichten. Von diesen Strategiealternativen ist dann jene Strategie auszuwählen, bei deren Realisierung die Ziele des Unternehmens bestmöglich erreicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06681-9_10 fc08963d145e0ce14cbd20a316ef0631;de;;;2.2.;;;Blackwell-Optimalität In diesem einführenden Abschnitt betrachten wir die Blackwell-Optimalität in kontrollierten Markov-Prozessen (CMPs) mit endlichen Zustands- und Aktionsräumen, der Kürze wegen nennen wir sie endliche Modelle. Wir stellen die grundlegenden Definitionen, die Laurent-Expansionstechnik, die lexikographische Verbesserung der Politik und die Blackwell-Optimalitätsgleichung vor, die in der frühen Phase der Untersuchung sensibler Kriterien in CMPs entwickelt wurden. Wir erwähnen auch einige später erhaltene Erweiterungen und Verallgemeinerungen für den Fall eines endlichen Zustandsraums. In Kapitel 2 wird der algorithmische Ansatz zur Blackwell-Optimalität für endliche Modelle beschrieben. Für Berechnungsmethoden verweisen wir auf dieses Kapitel. Insbesondere für die lineare Programmiermethode, die wir nicht vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0805-2_8 d9972482012bd9419cfeafeeff0504df;de;;;2.2.;;;Die Rolle elektrophysiologischer Tests bei Patienten nach Myokardinfarkt Die Gesamtmortalität bei Überlebenden eines akuten Myokardinfarkts beträgt derzeit durchschnittlich etwa 10 % im ersten Jahr und 3 bis 5 % in den Folgejahren. Ungefähr die Hälfte dieser Todesfälle sind plötzliche Herztode, vermutlich aufgrund von ventrikulärer Tachykardie und Kammerflimmern. Elektrophysiologische Studien haben in den letzten Jahren aufgrund ihres diagnostischen und therapeutischen Werts insbesondere bei Patienten mit bekannten anhaltenden ventrikulären Tachyarrhythmien große Aufmerksamkeit erlangt. In diesem Kapitel werden die Technik und die Ergebnisse elektrophysiologischer Tests beschrieben, wobei auf ihre Vorteile und derzeitigen Einschränkungen bei Überlebenden eines kürzlich erfolgten Myokardinfarkts hingewiesen wird. Der Wert elektrophysiologischer Tests zur Therapieführung bei Patienten mit lebensbedrohlichen Arrhythmien, die früh nach dem Infarkt auftreten, und die Rolle dieser Technik bei der Identifizierung asymptomatischer Postinfarktpatienten mit dem Risiko eines plötzlichen arrhythmischen Todes werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2337-2_21 1820910153406c0eb8858c56d9c49fc1;de;;;2.2.;;;Eine speicher- und übertragungseffiziente Datenstruktur für Vektordaten mit variablem Maßstab Dieses Papier befasst sich mit der effizienten Datenverarbeitung von Vektordaten mit variablem Maßstab. Anstatt vorab eine Sammlung von Datensätzen in verschiedenen Maßstäben aufzubauen, erstellen wir eine Indexstruktur auf dem Basisdatensatz (Daten mit dem größten Maßstab), die es uns ermöglicht, eine Karte im genau richtigen Maßstab zu extrahieren, sobald wir sie brauchen. Wir präsentieren sowohl die klassische Version der tGAP-Datenstruktur (topological Generalized Area Partitioning) zum Speichern unserer Karte mit variablem Maßstab als auch eine verbesserte Version, beide basierend auf topologischen Konzepten. Wir beweisen, dass die klassische Struktur im schlimmsten Fall benötigt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00318-9_18 b194226ef2d0f877cc362b826ca0a589;de;;;2.2.;;;Strömungsuntersuchungen in einem starren T-Kreuzungsmodell mit einer nicht-newtonschen Flüssigkeit mit einem 3D-Laser-Doppler-Anemometer Druckabfallmessungen wurden in einem geraden Plexiglasrohr (Durchmesser 6 mm) mit induktiven hochempfindlichen Druckwandlern durchgeführt. Der Druckabfall wurde über 1 m bei stetiger und pulsierender Strömung gemessen. Der Einfluss von Re-Zahl, Womersley-Parameter (Frequenz) und Amplitude (ε = Δp pulsierend/ p stetig) wurde für eine Newtonsche und eine nicht-Newtonsche Flüssigkeit untersucht. Wir haben auch den Druckabfall in einer 90° T-Glasgabelung mit den gleichen Flüssigkeiten gemessen. Aus den Druckverlustmessungen haben wir den Reibungsverlustkoeffizienten berechnet. Auch alle drei Geschwindigkeitskomponenten in einer 90°-T-Kreuzung wurden erstmals mit einem 3-D-LDA gemessen. An bestimmten Stellen zeigten die Geschwindigkeitsmessungen sehr hohe Umfangsgeschwindigkeitskomponenten. Es ist daher wichtig, alle drei Geschwindigkeitskomponenten zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52338-0_39 f0629baf6b0bf7f9414192524baa416d;de;;;2.2.;;;Definition der Äquivalenzklasse für automatisierte Tests der Satelliten-Bildverarbeitung an Bord On-Board-Bildverarbeitungstechnologien im Satellitenbereich unterliegen strengen Anforderungen an Zuverlässigkeit und Genauigkeit in harter Echtzeit. Aufgrund des großen Eingabebereichs solcher Verarbeitungstechnologien ist es nicht praktikabel oder sogar unmöglich, alle möglichen Testfälle auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52991-8_1 2f0469f942d092e58573d8900dad206c;de;;;2.2.;;;Horizontale akustische Oberflächenwellen auf Festkörper scheren Die Existenz scherender horizontaler akustischer Oberflächenwellen (die in vielen Bereichen des Maschinenbaus, der Oberflächenphysik, der Akustoelektronik, der Seismologie und der Materialwissenschaften eine grundlegende Rolle spielen) wird als Ergebnis einer Störung der Randbedingungen angesehen - letztere wird in der groß – um ansonsten im Wesentlichen ablaufende SH-Volumenwellen an die Begrenzungsfläche zu binden. In diesem Sinne werden verschiedene Mittel betrachtet, um diese Störung zu erzeugen. Sie umfassen räumliche Inhomogenitäten, zusätzliche Grenzflächen, Krümmung, Gitter, Rauheit, räumliche Dispersion und Kopplungen mit elektrischen und magnetischen Feldern für verschiedene Arten von Materialien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83508-7_17 ffa413fc37b7a419a073741e808a60cb;de;;;2.2.;;;Priorisieren von Code-Geruch-Korrekturaufgaben durch chemische Reaktionsoptimierung Das Vorhandensein von Code-Gerüchen erhöht die Wartungskosten von Systemen erheblich und macht es schwierig, diese zu ändern und weiterzuentwickeln. Um Codegerüche zu entfernen, werden Refactoring-Operationen verwendet, um das Design eines Systems zu verbessern, indem seine interne Struktur geändert wird, ohne das externe Verhalten zu ändern. In großen Systemen kann die Anzahl der zu korrigierenden Code-Gerüche sehr groß sein und nicht alle können automatisch behoben werden. Daher ist die Priorisierung der Liste der Code-Gerüche nach verschiedenen Kriterien wie dem Risiko und der Bedeutung von Klassen erforderlich. Die meisten der bestehenden Refactoring-Ansätze behandeln jedoch die Code-Gerüche, um sie mit derselben Bedeutung zu beheben. In diesem Artikel schlagen wir einen Ansatz vor, der auf einer metaheuristischen Suche zur Optimierung chemischer Reaktionen basiert, um die geeigneten Refactoring-Lösungen (d. Wir evaluieren unseren Ansatz an fünf mittleren und großen Open-Source-Systemen und sieben Arten von Code-Smells. Unsere experimentellen Ergebnisse zeigen die Wirksamkeit unseres Ansatzes im Vergleich zu anderen bestehenden Ansätzen und drei anderen anderen metaheuristischen Suchen.;-;-;-;https://link.springer.com/article/10.1007/s11219-014-9233-7 857ad1e28fc44571b170afa92ae810ed;de;;;2.2.;;;Auswirkungen von Ozon auf die Vegetation Ozon ist heute einer der am meisten diskutierten phytotoxischen Luftschadstoffe. Während seine Bedeutung erstmals in den späten 1960er Jahren in Kalifornien entdeckt wurde, wurden neue Impulse für wissenschaftliche Untersuchungen seiner phytotoxischen Wirkung durch die neuartige Form des Waldsterbens in Mitteleuropa und Nordamerika gegeben. In der Vergangenheit standen vor allem akute Wirkungen im Vordergrund, insbesondere im Zusammenhang mit Schäden an einjährigen Kulturen. Nun stehen chronische Wirkungen im Mittelpunkt der Diskussion. Dadurch sind die Probleme sehr viel schwieriger geworden, denn jetzt sind klimatische und edaphische Faktoren genauso wichtig wie Ozon und sie ahmen sehr oft die Ozonwirkung nach.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2913-5_12 1b510d2b012eaf002fbf13332be30041;de;;;6.1.;;;Datenbanken als Grundlage für große verteilte Meß-, Kontroll-, Analyse- und SimulationssystemeDie rasche Verfügbarkeit immer billigerer, leistungsfähigerer und zuverlässigerer Rechnertechnologien führt — neben vielem anderen — auch zum Aufbau weiträumig verteilter Kontroll- und Meßsysteme etwa im Bereich der Schadstoffüberwachung in Boden, Wasser und Luft, der Klimaforschung, der Geologie, aber auch bei der Verkehrskontrolle und vielen anderen Anwendungsbereichen. Die damit erhobenen Datenmengen machen den Betrieb und die Nutzung solcher Systeme in wesentlich stärkerem Umfang als früher zu einem Datenverwaltungsproblem, und zwar deswegen, weil erst die flexible Auswertung aller vorliegenden Informationen und ihre dynamische Umstrukturierung den vollen Nutzen aus dem erhobenen Datenmaterial zu ziehen erlauben. In diesem Übersichtsaufsatz wird gezeigt, welchen Beitrag die moderne Datenbanktechnik hier zu leisten vermag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74127-2_11 82c5d38007f3e1fc4d62de377bc98372;de;;;2.2.;;;Isolierung und Charakterisierung eines Lektins aus den Samen von Durch eine Kombination von Löslichkeitsfraktionierung, Affinitäts- und Molekularsiebchromatographie wurde aus den Samen von;-;-;-;https://link.springer.com/article/10.1007/BF00395404 e4dcd55f18193d6632cf51e61c419966;de;;;2.2.;;;Ein sprachunabhängiges neuronales Netz zur Ereigniserkennung Die Ereigniserkennung bleibt eine Herausforderung aufgrund der Schwierigkeit, die Wortsemantik in verschiedenen Kontexten zu codieren. Frühere Ansätze waren stark von sprachspezifischem Wissen und bereits existierenden Tools zur Verarbeitung natürlicher Sprache abhängig. Allerdings verfügen nicht alle Sprachen im Vergleich zur englischen Sprache über solche Ressourcen und Werkzeuge. Ein vielversprechenderer Ansatz besteht darin, automatisch effektive Funktionen aus Daten zu lernen, ohne auf sprachspezifische Ressourcen angewiesen zu sein. In dieser Studie entwickeln wir ein sprachunabhängiges neuronales Netzwerk, um sowohl Sequenz- als auch Chunk-Informationen aus bestimmten Kontexten zu erfassen und damit einen Ereignisdetektor für mehrere Sprachen ohne manuell codierte Funktionen zu trainieren. Experimente zeigen, dass unser Ansatz robuste, effiziente und genaue Ergebnisse für verschiedene Sprachen erzielen kann. In der englischen Ereigniserkennungsaufgabe ACE 2005 erreichte unser Ansatz einen F-Wert von 73,4% mit einer durchschnittlichen absoluten Verbesserung von 3,0% im Vergleich zum Stand der Technik. Darüber hinaus sind unsere experimentellen Ergebnisse für Chinesisch und Spanisch wettbewerbsfähig.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9359-x 65ef44f73feb9e3733b40c248651cc34;de;;;6.1.;;;Die Integrationsproblematik und der SUKITS-AnsatzProduktentwicklungsprozesse im Maschinenbau sind hochgradig dynamisch. Insbesondere hängen die durchzuführenden Schritte von der Produktstruktur ab, die erst während der Entwicklung festgelegt wird, aufgrund von Fehlern sind Rückgriffe in frühere Phasen notwendig, und Simultaneous sowie Concurrent Engineering führen zu hochgradiger Parallelität und intensiver Kooperation zwischen den beteiligten Entwicklern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59857-9_1 b0bd8d6a2688500b4dcf0c5bf7068790;de;;;2.2.;;;Oberflächenannäherung an Punktwolkendaten mit Volumenmodellierung Ausgehend von einer Sammlung unorganisierter Punkte im Raum stellen wir eine neue Methode zur Konstruktion einer Oberfläche vor, die sich dieser Punktwolke annähert. Die Fläche wird implizit als Isofläche eines trivariaten Volumenmodells definiert. Das Volumenmodell ist stückweise linear und wird als Anpassung der kleinsten Quadrate an Daten erhalten, die aus der Punktwolke abgeleitet wurden. Der ursprünglichen Punktwolkeneingabe wird ein Nullwert zugewiesen. Für Innen und Außen werden zusätzliche Punkte abgeleitet und mit positiven bzw. negativen Werten belegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1177-9_23 94c868276210b72806587ebe49ac3ea2;de;;;2.2.;;;Eine farbbasierte Bildwiederherstellungsmethode mit Farbverteilung und allgemeiner Bitmap Das Wiederauffinden von Bildern hat sich als ein wichtiges Problem bei der Verwaltung von Multimedia-Datenbanken herausgestellt. Dieses Papier verwendet die Farbverteilung, den Mittelwert und die Standardabweichung eines Bildes als globale Information für die Bildsuche. Darüber hinaus verwendet dieses Papier die gemeinsame Bitmap, um die lokalen Eigenschaften des Bildes darzustellen. Die Leistungsfähigkeit der Methode wird an drei verschiedenen Bilddatenbanken getestet, die aus 410, 235 und 10.235 Bildern bestehen. Die dritte Datenbank wurde in 10 Kategorien unterteilt, um die Fähigkeit zum Abrufen von Kategorien zu untersuchen. Gemäß den experimentellen Ergebnissen stellen wir fest, dass die vorgeschlagene Methode effektiv mehr ähnliche Bilder abrufen kann als andere Methoden und die Kategoriefähigkeit auch höher ist als bei anderen. Außerdem ist der Gesamtspeicherplatz zum Speichern der Bildmerkmale des vorgeschlagenen Verfahrens geringer als bei anderen Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/11562382_5 5f56c25a95cfd1e0e0fe4161cbdd89ff;de;;;2.2.;;;Algorithmische Aspekte von Vergleichbarkeitsgraphen und Intervallgraphen Vergleichbarkeitsgraphen sind ungerichtete Graphen, die die Vergleichbarkeitsbeziehung von Teilordnungen darstellen. Sie bilden eine wichtige Schnittstelle zwischen Graphen und Teilordnungen sowohl für theoretische Untersuchungen zu ihren Struktureigenschaften als auch für die Entwicklung effizienter algorithmischer Methoden für ansonsten NP-harte kombinatorische (Optimierungs-)Probleme an Teilordnungen und deren Vergleichbarkeitsgraphen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5315-4_2 e69bf06f6c9474ff772b189d1b231a42;de;;;2.2.;;;Eine Methode zur Bestimmung von propositionalen Zeitformeln Dieser Beitrag beschäftigt sich mit der Generierung von Modellen für Spezifikationen, die in einer propositionalen Zeitlogik ausgedrückt werden. Diese Spezifikationen stellen dynamische und interagierende Systeme dar und enthalten daher Verweise auf die Umgebung, in der die Systeme ausgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3494-7_20 510423788f52ef2d2984a933c4c8d5ba;de;;;2.2.;;;Vorhersage von Gravitationsanomalien über der Südchinesischen und der Philippinischen See aus Höhenmetern der Meeresoberfläche mit mehreren Satelliten Schwereanomalien auf einem 2,5 × 2,5 Bogenminutenraster in einem nicht-gezeitenfreien System wurden über der Südchinesischen und der Philippinischen See aus Multisatelliten-Höhenmessdaten abgeleitet. Die Nord- und Ostkomponenten der Ablenkungen der Vertikalen wurden aus Höhenmetern der Meeresoberfläche an Kreuzungspunkten berechnet und auf ein Raster mit einer Auflösung von 2,5 × 2,5 Bogenminuten gerastert. EGM96-abgeleitete Komponenten der Ablenkungen der vertikalen und Gravitationsanomalien, die in 2,5 × 2,5 Bogenminuten-Auflösungen gerastert wurden, wurden dann als Referenzgrößen des globalen Geopotentialmodells in einem Remove-Restore-Verfahren verwendet, um die Inverse Vening Meinesz-Formel über die 1D-FFT-Technik zu implementieren Vorhersagen der Gravitationsanomalien über der Südchinesischen und der Philippinischen See aus den gerasterten, vom Höhenmesser abgeleiteten Komponenten der Ablenkungen der Vertikalen. Statistische Vergleiche zwischen den vom Höhenmesser abgeleiteten und den Gravitationsanomalien an Bord zeigten, dass zwischen ihnen eine quadratische Übereinstimmung von 5,7 mgal besteht.;-;-;-;https://link.springer.com/article/10.1007/s11806-008-0086-8 81b1679774167498bf8f6fcd90c3bcd1;de;;;2.2.;;;Bewertung der kutanen Empfindlichkeit des Neo-Umbilicus nach einer Bauchdeckenstraffung Ein Verlust der abdominellen Hautempfindlichkeit nach einer Bauchdeckenstraffung ist ein unerwünschtes Ergebnis. Über Sensitivitätsänderungen des Neo-Nabels nach Abdominoplastik ist in der Literatur jedoch wenig bekannt. Das Ziel dieser Studie war es, die kutane Empfindlichkeit des Neo-Nabels nach der Abdominoplastik mit klinischen, quantitativen und reproduzierbaren Methoden zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00266-017-0951-7 cfe30c2975ae6c42463141e83534bc38;de;;;2.2.;;;Pivot, Cut und Dive: eine Heuristik für 0-1 gemischte Ganzzahl-Programmierung Dieses Papier beschreibt eine Heuristik für 0-1 gemischt-ganzzahlige lineare Programmierprobleme, wobei der Schwerpunkt auf der „eigenständigen“ Implementierung liegt. Unser Ansatz basiert auf konkaven „Merit-Funktionen“, die die Lösungsintegrität messen, und besteht aus vier Schichten: Gradienten-basiertes Schwenken, Sondierendes Schwenken, Konvexitäts-/Schnittpunktschneiden und Tauchen auf Variablenblöcken. Die Konkavität der Gütefunktion spielt in der ersten und dritten Schicht sowie bei der Verbindung der vier Schichten eine wichtige Rolle. Wir präsentieren sowohl die mathematischen als auch die softwaremäßigen Details einer Testimplementierung sowie Berechnungsergebnisse für mehrere Varianten.;-;-;-;https://link.springer.com/article/10.1007/s10732-007-9021-7 07236409c56e1101cdaac1287600a1cb;de;;;6.1.;;;Integriertes IPSS-ControllingDas IPSS-Controlling hat die Aufgabe der Entscheidungsunterstützung des Top-Managements im Kontext industrieller Produkt-Service Systeme (IPSS). Auf Basis der Bereitstellung entscheidungsrelevanter Informationen werden durch das IPSS-Controlling kurz- und langfristige Erfolgspotenziale identifiziert und deren Ausschöpfungsmöglichkeiten aufgezeigt. Somit ist das Controlling ein essenzieller Bestandteil der Unternehmenssteuerung. Aufgrund der Verzahnung von Controlling-Instrumenten mit ingenieurwissenschaftlichen Methoden zur Erfüllung von Controlling-Funktionen (Planung, Steuerung und Kontrolle) ist das IPSS-Controlling als ein integrierendes zu verstehen. Ferner erfordert die Innovativität von IPSS im Rahmen des IPSS-Controllings eine Methode, die traditionellen Maschinen- und Anlagenbauern hilft, herauszufinden, welche Ressourcen sie besitzen und welche sonstigen Ressourcen für eine ökonomisch erfolgreiche Wandlung zu einem IPSS-Anbieter notwendig sind. Im vorliegenden Fachbeitrag wird die Wissensbilanz als eine Methode vorgestellt, welche zur Planung, Steuerung und Kontrolle von Erfolgspotenzialen bzw. erfolgskritischen Ressourcen im IPSS-Kontext dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48018-2_12 21c65be0ece9de3cdae424c963eda535;de;;;2.2.;;;Die Empfindlichkeit der Anzahl von Clustern in einem Gaußschen Mischungsmodell gegenüber früheren Verteilungen Einer der Hauptvorteile Bayes'scher Ansätze besteht darin, dass sie prinzipielle Inferenzmethoden in Modellen unterschiedlicher Dimensionalität und in Modellen unendlicher Dimensionalität bieten. Was weniger allgemein anerkannt wird, ist, wie empfindlich die Modellinferenz auf Prior-Verteilungen ist und daher, wie Prioren für reale Probleme gesetzt werden sollten. In dieser Arbeit wird die Vorempfindlichkeit in Bezug auf das Problem der Inferenz in Gaußschen Mischungsmodellen betrachtet. Es wurden zwei unterschiedliche Bayes'sche Ansätze vorgeschlagen. Die erste besteht darin, die Bayessche Modellauswahl basierend auf der marginalen Wahrscheinlichkeit zu verwenden, die zweite besteht darin, ein unendliches Mischungsmodell zu verwenden, das die Modellauswahl „umgeht“. Erläuterungen zur Prior-Sensitivität werden gegeben, um Praktiker bei der Festlegung von Prior-Verteilungen zu unterstützen. Insbesondere die Verwendung von bedingt konjugierten Prior-Verteilungen anstelle von rein konjugierten Prior-Verteilungen wird als Methode zur individuellen Untersuchung der Prior-Sensitivität von Mittelwert und Varianz befürwortet.;-;-;-;https://link.springer.com/article/10.1007/s11786-013-0168-3 5459f75bd30588b84db8daa0e447d32d;de;;;2.2.;;;ProcessGene View: Eine integrierte Visualisierung von Geschäftsprozessmodellen Eine der größten Herausforderungen im Bereich des Geschäftsprozessmanagements besteht darin, Transparenz in das Geschäft von Organisationen zu schaffen. Der vorherrschende Ansatz verwendet die konzeptionelle Geschäftsprozessmodellierung als Grundlage für die Schaffung und Verwaltung dieser Transparenz. Unser Ansatz zielt darauf ab, bisherige akademische und industrielle Bemühungen in diesem Bereich zu erweitern, indem wir eine systematische Methode zur Visualisierung von Geschäftsprozessen vorschlagen - mit den vielfältigen Visualisierungsschnittstellen zu einem bestehenden Prozessmodell. Jede Schnittstelle kapselt die Daten auf unterschiedliche Weise – mit dem Ziel, verschiedene Benutzergruppen sowie verschiedene Anwendungsfälle zu bedienen. Um die vorgeschlagene Methode zu testen und zu veranschaulichen, haben wir sie als Add-On zu einer handelsüblichen BPM-Softwaresuite implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16961-8_33 cd1857da8a1a4d23610d34ba00c077a4;de;;;2.2.;;;Ein neues Modell für die Wiederherstellung medizinischer Bildähnlichkeiten Das Finden ähnlicher medizinischer Bilder aus einer medizinischen Bilddatenbank kann Ärzten bei der Diagnose basierend auf den vorherigen Fällen helfen. Jedoch erfordert die Ähnlichkeitswiederherstellung für medizinische Bilder eine viel höhere Genauigkeit als die allgemeinen Bilder. In diesem Artikel wird ein neues Modell eines unsicheren Standortgraphen für die medizinische Bildmodellierung und Ähnlichkeitsabfrage vorgestellt. Dann wird ein Schema zum Abrufen von Graphen für unsichere Orte eingeführt. Darüber hinaus wird eine Indexstruktur angewendet, um die Suchzeit zu reduzieren. Experimentelle Ergebnisse zeigen, dass unsere Methode bei der Ähnlichkeitsabfrage medizinischer Bilder mit höherer Genauigkeit und Effizienz gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_60 1d509cc526f6e62c10e9284fdedb9323;de;;;2.2.;;;Benetzungs- und Fernkräfte In den ersten drei Kapiteln haben wir uns ausschließlich auf makroskopische Konzepte wie Druck, Oberflächenspannung und dergleichen verlassen. Eine auf solchen Konzepten basierende Beschreibung ist ausreichend, solange die Dimensionen der betrachteten Tropfen und Pfützen den Bereich der Wechselwirkungen zwischen Molekülen überschreiten. Wenn wir hingegen dünne Filme (flüssige Häutchen der Dicke;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21656-0_4 706acf56ba79537a6e4a3077843bc811;de;;;6.1.;;;Conversion-Killer in Onlineshops – Identifikation von Kundenorientierung anhand von MimikindikatorenMimik als Ausdrucksform von Emotionen ist, seitdem es die Menschheit gibt, ein zentrales Verständigungsmittel in der Kommunikation. Da das Gegenüber in der Interaktion heute in vielen Situationen des täglichen Lebens eine Maschine ist, wäre es vorstellbar, dass die Mimik als Emotionsträger und Kommunikationsmittel seine Bedeutung verliert. Dies ist ein Irrtum: In der vorliegenden Untersuchung wird im Rahmen einer umfassenden Studie festgestellt, dass Mimik von der menschlichen Kommunikation schwer trennbar ist und auch in der Interaktion mit Maschinen unvermindert auftritt. Diese Erkenntnis kann Unternehmen helfen, den Mensch-Maschine-Dialog genau zu analysieren, um erfolgsmindernde Kundenirritationen zu eliminieren und die Abläufe optimal auf die Bedürfnisse der Nutzer anpassen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20598-0_5 1bf63550d49323c0b42c93f1946c09d6;de;;;6.1.;;;Führung einer konservativen Volkspartei: Charismatiker Strauß und Bürokrat StoiberWird die Frage gestellt, wer denn „das schöne Bayern“ erfunden habe, dann stehen als Antwort wohl nur König Ludwig II. oder die CSU zur Auswahl. Die letztgenannte Schöpferin wird wiederum von keiner anderen Identifikationsfigur so verkörpert wie von Franz Josef Strauß (Reimann 1974: 21). Doch auch Edmund Stoiber wurde am Ende seiner parteipolitischen Karriere zumindest von seinen parteiinternen Anhängern als das langjährige Zugpferd der CSU mit den Worten „Wir sind Stoiber“ gefeiert (Berliner Zeitung 22.02. 2007, sueddeutsche.de 21.02.2007). Strauß und Stoiber gelten gemeinhin als die herausragenden Führungspersönlichkeiten in der Geschichte der CSU.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92521-9_22 451a907a70c014b4fca1fe8341e549cf;de;;;2.2.;;;Visualisierung der Übersetzungsvariation: Shakespeares Als große Werke der Weltliteratur anerkannt, werden Shakespeares Gedichte und Theaterstücke seit über 300 Jahren in Dutzende von Sprachen übersetzt. Außerdem gibt es viele Neuübersetzungen in dieselbe Sprache, zum Beispiel gibt es mehr als 60 Übersetzungen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24028-7_60 a9952a4a6bc6f54cdd4f7fc60e7fea18;de;;;6.1.;;;VermittlungswegeMenschen haben Erwartungen. Am Start eines neuen Projektes, wie z. B. ein Merger oder eine neue Organisation im eigenen Unternehmen oder ein neues Entwicklungsprojekt oder ein Wechsel an der Führungsspitze, sind die Erwartungen zu etwas Neuem in der Regel positiv. Verzögert sich der Eintritt des Erwarteten, sinkt diese positive Erwartung rapide ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94575-4_6 fdeb3790f35030d7d790ce4b7083eea5;de;;;6.1.;;;Die Gestaltungselemente von ManagementanreizsystemenBei der vollständigen Ausgestaltung von Managementanreizsystemen müssen detaillierte Regelungen für ein breites Spektrum von Aspekten der Anreizgewährung getroffen werden. In der vorliegenden Literatur ist zu erkennen, daß nur ein Teil der diskutierten Gestaltungselemente einheitlich als Gestaltungselemente gesehen wird. Um zu einer Auswahl der relevanten Elemente zu kommen, soll hier zunächst der Versuch unternommen werden, die in der Literatur behandelten Elemente zu systematisieren. Gemäß des gewählten Schwerpunktes dieser Arbeit werden dabei nur diejenigen Gestaltungselemente berücksichtigt, die einen direkten Bezug zu finanziellen oder monetär bewertbaren Anreizen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91339-5_7 a152c5a31fab4311f80d498c0ee47aec;de;;;2.2.;;;Autoregression Der Zweck der Kapitel 7 und 8 besteht darin, einen einheitlichen funktionalen Ansatz für einige Aspekte von robusten Schätzungs- und Anpassungstestproblemen in autoregressiven (AR) und bedingt heteroseedastischen autoregressiven (ARCH) Modellen anzubieten. Wir konzentrieren uns zunächst auf das gefeierte;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0055-7_7 27fb0fdd0e2fa79ad1d765bcb110c8ac;de;;;2.2.;;;Eine Umfrage zur XML-Schlüsselwortsuche Schlüsselwortsuchabfragen haben sich als eines der effektivsten Paradigmen für die Informationsentdeckung herausgestellt, insbesondere über HTML-Dokumente im World Wide Web, und in diesem Bereich wurde viel Arbeit geleistet. Insbesondere mit der zunehmenden Anwendung von XML im Web hat die Studie zur XML-Schlüsselwortsuche zunehmende Aufmerksamkeit der Forscher gewonnen. In den letzten Jahren wurden auch große Anstrengungen unternommen, um die XML-Schlüsselwortsuche so komfortabel wie die Textdokumentsuche im Web zu machen, damit die Benutzer Abfragen einfach durch Eingabe der beabsichtigten Schlüsselwörter durchführen können, ohne sich viel Wissen über XML-Schema oder XQuery anzueignen . Trotz aller Vorteile wird diese Abfragemethode sicherlich zu einer Ungenauigkeit des Abfrageergebnisses führen, da von den Forschern Ansätze vorgeschlagen wurden. In diesem Beitrag werden mehrere repräsentative Beiträge vorgestellt, um das allgemeine Wissen über die Forschungsorientierung der XML-Stichwortsuche zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20291-9_52 9e960019756ff766eaf146d6a762490b;de;;;2.2.;;;Zellkernzählung und Segmentierung für die histologische Bildanalyse Der Artikel beschreibt unsere Experimente zur automatisierten digitalen histologischen Bildanalyse. In unserer Studie haben wir zwei Aufgaben untersucht. Das primäre Ziel war die Entwicklung eines einfachen und effektiven automatisierten Schemas der Zellkernzählung. Das zweite Ziel war zu zeigen, dass wir für histologische Bilder mit homogenem Hintergrund eine Binarisierungstechnik anwenden und die Anzahl der Kerne im Bild ungefähr berechnen können. Die Experimente wurden an zwei öffentlichen Datensätzen histologischer Bilder durchgeführt. Die Experimente haben ein akzeptables Niveau von Berechnungsergebnissen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35430-5_8 46180b5d5085df8c947970f0504e652e;de;;;2.2.;;;Effiziente top K Temporale räumliche Schlüsselwortsuche In vielen neuen Anwendungen wie standortbasierten Diensten und sozialen Netzwerken werden riesige Datenmengen, die mit Geo-Tags versehen und mit Textinformationen verknüpft sind, in einem beispiellosen Umfang generiert. Aufgrund ihrer Bedeutung hat sich eine große Menge an Arbeiten auf die effiziente Berechnung verschiedener räumlicher Schlüsselwortabfragen konzentriert. In diesem Beitrag untersuchen wir die Top-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04503-6_7 b05566cc4cf75f318d9d88bda86b9cce;de;;;2.2.;;;Suche nach neutralen MSSM Higgs-Bosonen bei LEP Die vier LEP-Kollaborationen ALEPH, DELPHI, L3 und OPAL haben nach den neutralen Higgs-Bosonen gesucht, die vom Minimal Supersymmetric Standard Model (MSSM) vorhergesagt werden. Die Daten der vier Kollaborationen werden statistisch kombiniert und auf ihre Übereinstimmung mit der Hintergrundhypothese und mit einem möglichen Higgs-Boson-Signal untersucht. Die kombinierten LEP-Daten zeigen keinen signifikanten Überschuss an Ereignissen, die auf die Produktion von Higgs-Bosonen hinweisen würden. Die Suchergebnisse werden verwendet, um Obergrenzen für die Querschnitte verschiedener Higgs-ähnlicher Ereignistopologien festzulegen. Die Ergebnisse werden innerhalb des MSSM in einer Reihe von „Benchmark“-Modellen interpretiert, einschließlich CP-erhaltenden und CP-verletzenden Szenarien. Diese Interpretationen führen in allen Fällen zu großen Ausschlüssen im MSSM-Parameterraum. Dem Parameter cosβ und in einigen Szenarien auch den Massen neutraler Higgs-Bosonen werden absolute Grenzen gesetzt.;-;-;-;https://link.springer.com/article/10.1140/epjc/s2006-02569-7 2ae0cc7aa6dd000dcff1d0f85d4799f7;de;;;2.2.;;;Mitwirkende Faktoren bei der Entwicklung einer akuten Lungenverletzung in einem Maus-Doppeltreffermodell Stumpfes Thoraxtrauma (TxT) trägt bekanntlich zur Entwicklung sekundärer Lungenkomplikationen bei. Von diesen ist die akute Lungenverletzung (ALI) insbesondere bei mehrfach verletzten Patienten häufig und kann nicht nur auf das direkte Trauma selbst zurückzuführen sein, sondern scheint durch anhaltende und multifaktorielle entzündliche Veränderungen verursacht zu werden. Dennoch sind die genauen Mechanismen und Faktoren, die zur Entwicklung von ALI nach einem stumpfen Thoraxtrauma beitragen, noch unklar.;-;-;-;https://link.springer.com/article/10.1007/s00068-019-01121-5 df4ca8652267f75706225f83d345df40;de;;;2.2.;;;Kinder auf das Lesen vorbereiten Diese „konstruktive“ Methode, Kinder auf das Lesen vorzubereiten, ist besonders praktisch in einer Situation, in der Einzelbeziehungen gedeihen .;-;-;-;https://link.springer.com/article/10.1007/BF01617626 1d51f920f32934129b7aad4b693a74d7;de;;;2.2.;;;Prägnante und implizite Datenstrukturen für Computational Geometry Viele klassische Datenstrukturen sind vorgeschlagen worden, um geometrische Abfragen zu unterstützen, wie beispielsweise die Entfernungssuche, die Punktposition und die Suche nach dem nächsten Nachbarn. Für einen zweidimensionalen geometrischen Datensatz bestehend aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40273-9_15 85380c249a292d224aee228aaf2ced14;de;;;2.2.;;;Beschleunigung von Hash-basierten Abfrageverarbeitungsvorgängen auf FPGAs durch eine Hash-Tabellen-Caching-Technik Das Extrahieren wertvoller Informationen aus dem schnell wachsenden Bereich Big Data ist mit erheblichen Leistungseinschränkungen konfrontiert, insbesondere in den softwarebasierten Datenbankmanagementsystemen (DBMS). In einem Abfrageverarbeitungssystem sind Hash-basierte Berechnungsprimitive wie Hash-Join und Group-By die zeitaufwendigsten Operationen, da sie häufig auf die Hash-Tabelle in den Off-Chip-Speichern mit hoher Latenz zugreifen müssen den ganzen Tisch durchqueren. Folglich ist die Hash-Kollision ein inhärentes Problem im Zusammenhang mit den Hash-Tabellen, das die Gesamtleistung beeinträchtigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57972-6_10 78ed215089a51f6ee8d549f4a151faa6;de;;;2.2.;;;Räumliche Analyse von Erosionsschutzmaßnahmen mit Abfluss- und Erosionsmodelle werden im Allgemeinen verwendet, um Umweltprobleme wie Bodenerosionsprobleme mit Verlust von fruchtbarem Boden und Schäden an Kulturpflanzen, Schäden an Eigentum und Infrastruktur außerhalb des Standorts durch „Schlammflüsse“ und Verschmutzung von Oberflächenwasser durch Sedimente mit landwirtschaftlichen Chemikalien und Nährstoffe. Diese Probleme treten häufig in der Lösszone in Westeuropa auf (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0575-4_14 9b955b215352838a991186df9da1f0b3;de;;;2.2.;;;Der Wert von Backup-Verbindungen für Arzneimittelentwicklungsprogramme Die Wirkstoffforschung in Pharmaunternehmen muss oft entscheiden, ob es besser ist, Ressourcen für die Entwicklung neuer, erstklassiger Verbindungen („Prototypen“) bereitzustellen oder dieselben Ressourcen für die Entwicklung von „Backups“ zu verwenden, die mitgebracht werden können vorwärts, um einen Prototyp zu ersetzen, der während der Entwicklung versagt. Durch die Untersuchung der probabilistischen Abhängigkeit zwischen dem Ausfall eines Prototyps und seinen Backups stellen wir fest, dass das Hinzufügen von Backup-Compounds zu einem Entwicklungsprogramm die Chancen erhöht, dass ein Programm zur Entwicklung eines oder mehrerer marktfähiger Produkte führt. Der Nutzen der Entwicklung von Backup-Compounds unterliegt dem Gesetz des abnehmenden Ertrags. Daher besteht die kosteneffektivste Strategie darin, eine begrenzte Anzahl von Backups für jeden Prototyp zu erstellen. Trotz der inhärenten Ähnlichkeiten zwischen einem Prototyp und seinen Backups kann die Fortsetzung der Backups nach dem Versagen des Prototyps immer noch eine attraktive Entwicklungsmöglichkeit sein.;-;-;-;https://link.springer.com/article/10.1177/009286150203600114 d31d511c4124602c8ec15461cc46fefd;de;;;2.2.;;;Zur Implementierung von Prolog in der funktionalen Programmierung Dieser Bericht gibt einen Überblick über Techniken zur Implementierung der Programmiersprache Prolog. Es konzentriert sich auf die Erklärung der prozeduralen Semantik der Sprache in Bezug auf funktionale Programmierkonstrukte. Die Techniken;-;-;-;https://link.springer.com/article/10.1007/BF03037326 22d197a69155c54b5fed547d4b2ff154;de;;;6.1.;;;Die Neugestaltung des Customer Care- Bereichs bei der Internet AGDie Fallstudie soll dazu dienen, die analytischen und konzeptionellen Fähigkeiten der Teilnehmer bei der Entwicklung und Umsetzungsplanung eines Kostensenkungsprogramms zu stärken. Gegenstand sind die Prozesse und Strukturen einer komplexen Serviceorganisation. Dabei soll der zuvor theoretisch vermittelte Stoff in seiner Anwendung trainiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9115-7_20 3fcaa90842a1f82045d5c7dfbc38955e;de;;;6.1.;;;Anforderungen eines Unternehmens der Energiewirtschaft an vertrauenswürdige ITKThema des Vortrages sind die Anforderungen eines Unternehmens der Energiewirtschaft an vertrauenswürdige Informations- und Kommunikations-Technik, aufgezeigt am Beispiel der RWE Power AG, der deutschen Stromerzeugungsgesellschaft des RWE Konzerns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18110-8_3 60ea428044fc1de0a5da1b2bda46393f;de;;;2.2.;;;Struktur und Handlungsfähigkeit in der Friedenspsychologie: Zeitlichkeit als vermittelnde Geste zwischen abstrakter und konkreter Intervention In diesem Kapitel möchte ich untersuchen, wie eine Orientierung an unterschiedlichen Aspekten der Zeitlichkeit eine Möglichkeit bietet, gegensätzliche Forderungen nach moralischer Verantwortlichkeit in Beschreibungen von Konfliktintervention durch Friedenspsychologen und andere dritte Akteure zu bewältigen. Insbesondere möchte ich untersuchen, wie die beruflichen Aktivitäten derjenigen externen Parteien, die an der Bewältigung der verschiedenen Auswirkungen bewaffneter Konflikte beteiligt sind, durch die selektive Berufung auf strukturelle und handlungsbezogene Berichte über damit verbundene Gewalt moralische Legitimität erhalten, und werde untersuchen, wie dies diese unterschiedlichen Erklärungsformen werden variabel angeführt, um die Legitimität der Aktivitäten dieser professionellen Praktiker zu untermauern. Wir untersuchen zunächst den Text einer programmatischen Beschreibung aus der Literatur der Friedenspsychologie (Christie, Tint, Wagner & Winter, 2008, siehe auch Christie, 2006 und Christie & Montiel, 2013) und gehen dann über a Anzahl von Gesprächsbeispielen, die in persönlichen Interviews mit Vertretern verschiedener humanitärer Hilfsorganisationen, die in Israel und den besetzten palästinensischen Gebieten tätig sind, aufgezeichnet wurden. Ein besonders bedeutendes Merkmal der verschiedenen Arten der Rechenschaftspflicht, die wir betrachten werden, ist die beschreibende Anordnung der Einzelheiten bewaffneter Konflikte entlang einer sich zeitlich entfaltenden Bahn, so dass konkrete Ereignisse gewaltsamer Konfrontation mit einer noumenalen Begründungsreihenfolge verknüpft werden, in der diese Einzelheiten werden als dokumentarischer Beweis der transzendenten, strukturellen Ursprünge genommen, aus denen sie (diese Einzelheiten) hervorgehen sollen. Sowohl strukturelle als auch handlungsorientierte Erklärungsweisen werden relevant gemacht, um die Beziehung von Drittakteuren zu den Antagonisten des Konflikts zu rechtfertigen, sowohl für die mutmaßlichen positiven Auswirkungen dieser Beziehungen auf die Beziehung zwischen diesen Antagonisten als auch für deren Anspruch externe Parteien, die in Bezug auf die betreffenden Angelegenheiten tätig werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99094-1_15 215b091a1911f7ada5fd55acba53ad2e;de;;;2.2.;;;Allgemeiner Prädikatentransformator und die Semantik einer Programmiersprache mit go to-Anweisung Der Prädikatstransformator von Dijkstra zum Spezifizieren der Semantik von geschützten Befehlssätzen und zum Nachweis der vollständigen Korrektheit eines Programms wird mit der go to-Anweisung auf eine Programmiersprache verallgemeinert. Das Konzept des allgemeinen Prädikatentransformators und seine Eigenschaften werden eingeführt. Wir untersuchen den Ansatz, die Korrektheit zu beweisen – die Erhaltung der Eigenschaften einiger allgemeiner Programmtransformationen, die beim Kompilieren verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/BF00264294 b89f5a68379b9ac6480fe40ed1b8af15;de;;;2.2.;;;Eine portable Implementierung von SIMPLE In diesem Artikel wird beschrieben, wie der SIMPLE-Fluiddynamik-Benchmark mit einer neuen Sprache programmiert wird, die die Portabilität fördert. Beginnend mit der Mathematik hinter der SIMPLE-Simulation präsentieren wir detailliert den Prozess, mit dem ein portables Orca-Programm geschrieben wird. Wir liefern Beweise dafür, dass unser Programm auf Intel iPSC/2, nCUBE/7, Sequent Symmetry, BBN Butterfly und eine simulierte Transputer-basierte Non-Shared-Memory-Maschine portierbar ist. Darüber hinaus veranschaulicht dieses Papier, dass Sprachkonstrukte bereitgestellt werden können, um den Programmieraufwand bei der Nachrichtenweitergabe zu erleichtern.;-;-;-;https://link.springer.com/article/10.1007/BF01407813 e78411c7dccd6930dd503f66eb687c1e;de;;;2.2.;;;Kostenbasierte Datenverbreitung in Satellitennetzen Wir betrachten das Problem der Datenverbreitung in einem Rundfunknetz. Im Gegensatz zu zuvor untersuchten Modellen findet das Broadcasting unter Peers statt und nicht auf Client-Servern. Ein solches Modell repräsentiert beispielsweise die Satellitenkommunikation zwischen weit verteilten Knoten, Sensornetzwerken und mobilen Ad-hoc-Netzwerken. Wir führen ein Kostenmodell für die Datenverbreitung in Peer-to-Peer-Broadcast-Netzwerken ein. Das Modell quantifiziert den Kompromiss zwischen der Inkonsistenz der Daten und ihren Übertragungskosten, wobei die Übertragungskosten in Dollar, Energie oder Bandbreite angegeben werden können. Unter Verwendung des Modells bestimmen wir zunächst die Parameter, für die eine eifrige (d. Dann führen wir eine Lazy Broadcast Policy ein und vergleichen sie mit mehreren naiven oder traditionellen Ansätzen zur Lösung des Problems.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013277313373 931d653214d7d1d7422570378da7360a;de;;;2.2.;;;Biotechnologie und Umwelt Die erste wird als Anwendung von Biotechnologien verstanden, um die Belastung von Luft, Wasser und Boden ganzheitlich zu reduzieren. Sie gilt als kurzfristige, aber end-of-pipe-Aktivität (z. B. Verstraete, 1992). Das zweite stellt das neue Technologieparadigma dar, bei dem Umweltverschmutzung mit Hilfe von Biotechnologien verhindert wird, die umweltschädliche (chemische) Produktionen ersetzen können (Moser, 1991).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0177-3_23 630bb49b108ad5b8e202507eab600187;de;;;2.2.;;;Computergestütztes Forschungs- und Ingenieurnetzwerk Ich möchte über Forschungs- und Ingenieurnetzwerke sprechen, die heute zur unverzichtbaren Infrastruktur für die Aktivitäten von Forschern und Ingenieuren geworden sind. Heutzutage wurden viele solcher Netzwerke aufgebaut. Über diese Netzwerke kann man jederzeit und an jedem Ort auf Computerressourcen und verschiedene Arten von Informationen zugreifen, die für wissenschaftliche Aktivitäten erforderlich sind, wobei Entfernungen und Zeitbeschränkungen überwunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68138-0_11 812b2a0f415f5a0191d1e75d3b222560;de;;;2.2.;;;Entwerfen von räumlichen und zeitlichen Data Warehouses Obwohl räumliche und zeitliche Data Warehouses seit mehreren Jahren untersucht werden, fehlt es noch an einem methodischen Rahmen für deren Gestaltung. Diese Situation erschwert die Aufgabe, räumliche und zeitliche Data Warehouses zu entwickeln, da Designer und Implementierer keinen Hinweis darauf haben, wann und wie räumliche und zeitliche Unterstützung einbezogen werden kann. Als Antwort auf diese Notwendigkeit schlagen wir in diesem Kapitel Methoden zum Entwurf räumlicher und zeitlicher Data Warehouses vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74405-4_7 9c04da0fe51d5411b103c3bf4927c505;de;;;2.2.;;;Berechnung der Mindestunterstützung für das Mining von häufigen Mustern Häufiges Pattern-Mining basiert auf der Annahme, dass Benutzer die Mindestunterstützung für das Mining ihrer Datenbanken angeben können. Es wurde erkannt, dass das Einstellen der Mindestunterstützung für Benutzer eine schwierige Aufgabe ist. Dies kann die weit verbreitete Anwendung dieser Algorithmen behindern. In diesem Beitrag schlagen wir eine Berechnungsstrategie zur Identifizierung häufiger Itemsets vor, bestehend aus polynomialer Approximation und Fuzzy-Schätzung. Genauer gesagt generieren unsere Algorithmen (polynomielle Approximation und Fuzzy-Schätzung) automatisch tatsächliche Minimum-Supports (entsprechend einer zu minenden Datenbank) gemäß den Mining-Anforderungen der Benutzer. Wir untersuchen die Algorithmen experimentell unter Verwendung verschiedener Datensätze und zeigen, dass unser Fuzzy-Schätzalgorithmus die tatsächlichen Mindestunterstützungen aus den allgemein verwendeten Anforderungen passend annähert.;-;-;-;https://link.springer.com/article/10.1007/s10115-007-0081-7 d6960ee321e0e05879b1d6d7e967048a;de;;;2.2.;;;Mehrparteienbewertung von Finite State Machines State Finite State Machine (FSM) ist ein mathematisches Berechnungsmodell. FSM wird häufig verwendet, um die Systeme als Folge von Zuständen und Aktionen zu modellieren. Der Zustand erfasst das Verhalten des Systems, und der Übergang repräsentiert die Aktion im System. Dieses Papier stellt einen Mechanismus zur privaten Bewertung von FSM in Gegenwart des halb ehrlichen Gegners vor. Wir betrachten eine Reihe von gegenseitig misstrauischen Parteien, die eine Saite auf einem FSM bewerten möchten. Sowohl die FSM als auch die Eingabezeichenfolge werden unter den Parteien unter Verwendung eines Mechanismus zur gemeinsamen Nutzung von Schwellenwerten geteilt. Partei einzeln kennt weder die FSM noch die Eingabe. Die Mehrparteienberechnung ermöglicht es den Parteien, die Zeichenfolge auf dem FSM kollaborativ zu verarbeiten. Bei der Hinrichtung erfahren die Parteien nichts anderes als die Annahme der Saite.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7561-3_17 022c34e6968c14e0a5a87a84a86a3434;de;;;2.2.;;;Ungefähre Modellierung Die Datenmodellierung unter Verwendung einer linearen statischen Modellklasse führt zu einem unstrukturierten, niederrangigen Approximationsproblem. Wenn das Näherungskriterium die Frobenius-Norm ist, kann das Problem durch die Singulärwertzerlegung gelöst werden. Im Allgemeinen ist die unstrukturierte niederrangige Approximation jedoch ein schwieriges nichtkonvexes Optimierungsproblem. Abschnitt 4.1 stellt einen lokalen Optimierungsalgorithmus vor, der auf alternierenden Projektionen basiert. Ein Vorteil des alternierenden Projektionsalgorithmus besteht darin, dass er leicht auf fehlende Daten, Nichtnegativität und andere Einschränkungen der Daten verallgemeinert werden kann. Näherungsmodellierungsproblem führt zu einer strukturierten Näherung mit niedrigem Rang. Abschnitt 4.2 präsentiert einen variablen Projektionsalgorithmus für die affine strukturierte Näherung mit niedrigem Rang. Dieses Verfahren eignet sich gut für Probleme, bei denen eine Dimension der Matrix klein und die andere groß ist. Dies ist bei der Systemidentifikation der Fall, bei der die kleine Dimension durch die Komplexität des Modells und die große Dimension durch die Anzahl der Stichproben bestimmt wird. Die alternierenden Projektionen und variablen Projektionsalgorithmen führen eine lokale Optimierung durch. Ein alternativer Ansatz für eine strukturierte Approximation mit niedrigem Rang besteht darin, eine konvexe Relaxation des Problems zu lösen. Eine konvexe Relaxation basierend auf der Ersetzung der Rangbeschränkung durch eine Beschränkung der Kernnorm wird in Abschn. 4.3. Die Kernnormheuristik ist auch für die Matrixvervollständigung (Fehlende Datenschätzung) anwendbar. Abschnitt 4.4 verallgemeinert die Methode der Variablenprojektion, um Probleme mit der Vervollständigung von Matrix mit niedrigem Rang und Approximationsproblemen zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-89620-5_4 09e14befdba70f4ceabcb29536124bf7;de;;;2.2.;;;PEPPI: eine peptidomische Datenbank menschlicher Proteinisoformen für Proteomikexperimente Die Generierung von Proteinisoformen, die von alternativem Spleißen, genetischem Polymorphismus und posttranslationaler Modifikation herrühren kann, ist eine wesentliche Quelle für das Erreichen molekularer Diversität durch eukaryotische Zellen. Frühere Studien haben gezeigt, dass Proteinisoformen eine entscheidende Rolle bei der Krankheitsdiagnose, Risikobewertung, Subtypisierung, Prognose und Vorhersage des Behandlungsergebnisses spielen. Das Verständnis der Typen, des Vorhandenseins und der Häufigkeit verschiedener Proteinisoformen unter verschiedenen zellulären und physiologischen Bedingungen ist eine wichtige Aufgabe in der funktionellen Proteomik und könnte den Weg zur Entdeckung molekularer Biomarker für menschliche Krankheiten ebnen. Bei der auf Tandem-Massenspektrometrie (MS/MS) basierenden Proteomik-Analyse können Peptidpeaks mit genauen Übereinstimmungen mit Proteinsequenzaufzeichnungen in der Proteomik-Datenbank mit Massenspektrometrie (MS)-Suchsoftware identifiziert werden. Aufgrund der begrenzten Annotation und der geringen Abdeckung von Proteinisoformen in Proteomik-Datenbanken waren jedoch Identifizierungen von Proteinisoformen mit hohem Durchsatz, insbesondere solche, die aus alternativem Spleißen und genetischem Polymorphismus stammen, nicht möglich.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-11-S6-S7 95df838405b3a78e9da7ab3db6223adc;de;;;6.1.;;;Die Scheinehe Commitment – Durch dick und dünn?Laut einer Umfrage des Great Place to Work Institute im Jahr 2010 ist jeder zweite Arbeitnehmer in Deutschland dazu bereit, bei gleichen Verdienstmöglichkeiten den Arbeitgeber zu wechseln. Da mit 45 Prozent knapp die Hälfte der 1000 befragten Arbeitnehmer zwischen 18 und 65 Jahren ihren derzeitigen Arbeitgeber als sehr gut bewertet, erstaunt dieses Ergebnis zunächst nicht. Was Unternehmen jedoch hellhörig machen sollte, ist die Tatsache, dass nur jeder fünfte Befragte seinen aktuellen Arbeitgeber als mäßig oder schlecht beurteilt. Das wiederum bedeutet, dass eine nicht gerade kleine Anzahl von Arbeitnehmern die latente Bereitschaft zum Wechseln zeigt, obwohl beim aktuellen Arbeitgeber unterm Strich alles passt oder sogar als gut beurteilt wird. In Anbetracht von Fachkräftemangel und Wettbewerbsdruck keine guten Aussichten für Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6449-6_3 63a8e948b44826ac985ac3352898444e;de;;;6.1.;;;Die Unternehmer-EliteKleine Softwareschmieden explodieren innerhalb weniger Jahre vom winzigen Hinterhofladen zum Weltunternehmen. Clevere Biotechnologen machen aus einem Ein-Mann-Forschungsprojekt ein Produkt mit Millionenumsätzen. Derlei Erfolgsgeschichten kennt man in Deutschland kaum, wenn überhaupt, dann werden die Heldengeschichten meistens aus dem Land der unbegrenzten Möglichkeiten berichtet — Protagonisten: Bill Gates oder Steven Jobs. Hierzulande redet man zwar vor allem in der Politik ständig darüber, wie lebensnotwendig eine Stärkung des Wirtschaftsstandortes Deutschland sei. Regierungs- und Oppositionsparteien fordern gleichermaßen innovative Visionen und mehr unternehmerischen Mut zum Risiko. Gerne schielt man dabei über den großen Teich und wünscht sich eine neue Gründergeneration, um der ungeheuren Macht des globalen Wettbewerbs standzuhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82250-5_2 256a657576529d8193da8ce6413c3b6a;de;;;6.1.;;;Management von Dienstleistungsqualität im Call Center der Advance BankDer Bankenmarkt befindet sich in einem tiefgreifenden Umbruch. Die klassischen Filialbankorganisationen stehen dabei vor dem Problem der hohen Fixkostenbelastung durch enorme Standort- und Personalkosten. So ist die Filialdichte in Deutschland mit einer Bankfiliale pro 1500 Einwohner im internationalen Vergleich überproportional hoch. Erschwerend kommt die unzureichende Rentabilität des Mengengeschäfts hinzu. Experten rechnen daher mit der Schließung von 10000–20000 der insgesamt 44000 Bankfilialen bis zur Jahrtausendwende (Buchholtz 1996, S. 92).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91158-2_19 4d43fa75d6a73fae14ed370aadee1c58;de;;;2.2.;;;Programmiersysteme Die meisten Konstruktionen in den späteren Kapiteln beinhalten die Programmierung innerhalb verschiedener Programmiersysteme für subrekursive Klassen. Um diese Programmierung durchführen zu können, muss man etwas über die Eigenschaften der „Kontrollstruktur“ dieser Systeme wissen. Dieses Kapitel beschäftigt sich hauptsächlich mit der Festlegung solcher Kontrollstruktureigenschaften für eine Vielzahl von Programmiersystemen. Zuerst zeigen wir, wie aus bestimmten anderen grundlegenden Kontrollstrukturen bestimmte nützliche Kontrollstrukturen aufgebaut werden können (Satz 4.4 und 4.6). Wir stellen auch unseren hybriden Rekursionssatz auf (Satz 4.9). Als nächstes identifizieren wir vier große Klassen von Programmiersystemen,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0249-3_4 20952fe2ecf3109379576f68626a3ac1;de;;;2.2.;;;Sets von Problemlösungen prägnant präsentieren Verbesserungen in formalen Argumentationssystemen ermöglichen es diesen Systemen, große Mengen von Lösungen zu produzieren, die ziemlich komplex werden können. Allerdings fehlt es den automatisch generierten Präsentationen dieser Daten an einer ausreichenden Prägnanz. Um die Darstellung von Problemlösungen, die in Mengen von Grundatomen gegossen werden können, zu verbessern, passen wir linguistische Aggregationstechniken an die Besonderheiten formaler Probleme an. Wir definieren neuartige Konstrukte, die Sätze von Aussagen mit sehr regelmäßigen Wechseln auf Prädikatenargumentwerten prägnant ausdrücken können, einschließlich spezieller Formen von Disjunktionen und Versionen für Formeln. Wir demonstrieren Anwendungen zur Modellgenerierung und zu Kategorisierungsbeweisen. Die erhaltenen Präsentationen heben Gemeinsamkeiten und Unterschiede zwischen Lösungsteilen viel besser hervor als frühere Ansätze, wodurch die Überprüfung von Eigenschaften, die über mehrere Lösungen hinweg gelten, und die Entdeckung von Fehlern in Problemspezifikationen unterstützt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39451-8_18 61494b34372daa67553b83a034741ef9;de;;;2.2.;;;Eine äquivalente Definition von Grobmengen Unter Verwendung der charakteristischen Funktionen von Mengen schlägt dieser Beitrag das Konzept der linearen Abbildungen für die Potenzmengen universeller Mengen vor. Durch dieses Konzept erklären wir die obere Näherung grober Mengen als lineare Abbildung und untersuchen die linearen Eigenschaften von groben Mengen. Die Beziehung zwischen den linearen Abbildungen und den oberen Näherungen wird hergestellt. Die Ergebnisse und Methoden in dieser Arbeit werden hoffentlich die theoretische und praktische Untersuchung von Rohsätzen vereinfachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88425-5_6 7a98aec99cf127ebce0199b8531dae2d;de;;;2.2.;;;Mining von E-Dokumenten zum Aufdecken von Strukturen Ein in HTML codiertes E-Dokument D besteht aus einem Hauptteil und einem Kopf. Der Hauptteil enthält den Inhalt des E-Dokuments und der Kopf enthält unter anderem Metadaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0176-7_12 fd61dba9fc9718f4ece2b0c8a789df8b;de;;;2.2.;;;Open Source Tools für Enterprise 2.0: Eine funktionsbasierte, anpassbare Analyse Bei der Einführung von Enterprise 2.0-Tools zur Unterstützung von Wissensarbeitern, die gemeinsam an kognitiven Aufgaben arbeiten und Informationen austauschen, stehen Unternehmen und Organisationen vor dem Problem, die richtigen Tools aus einem riesigen Systemmarkt auszuwählen. Gerade für KMU bieten Open Source Tools für Enterprise 2.0 eine gute Alternative zu kommerziellen Systemen, doch die Systemvielfalt macht diesen Marktplatz recht unübersichtlich. Daher präsentieren wir eine Studie zum wachsenden Markt für Enterprise 2.0-Systeme, die sich ganz auf Systeme konzentriert, die unter einer Open Source-Lizenz verfügbar sind. Anhand eines Sets von 97 Einzelmerkmalen und Kriterien, die sich um die zentralen Funktionalitäten Kommunikation, Koordination, Kollaboration und Verbindung gruppieren, analysieren wir die Eignung einer repräsentativen Stichprobe von Open Source Enterprise 2.0 Tools für den durchschnittlichen Wissensarbeiter. Die Bewertungsmatrix kann leicht angepasst werden, um spezifischere Bewertungsergebnisse für speziellere Unternehmensanforderungen zu erhalten. Unsere Ergebnisse zeigen, dass es auf dem Markt der Open Source Tools für Enterprise 2.0 viele technisch ausgereifte Lösungen mit einem breiten Funktionsumfang gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_27 ab262e198535fc86b5c3f5ab40bec209;de;;;2.2.;;;Berechnung lokaler Petrovskiĭ-Zyklen und Aufzählung lokaler Lacunas in der Nähe reeller Funktionssingularitäten In diesem Kapitel drücken wir die lokalen Petrovskii-Zyklen streng hyperbolischer Operatoren in den Standardbegriffen der Singularitätstheorie aus und finden die lokalen Lücken in der Nähe vieler Singularitäten von Wellenfronten. Alle Bestandteile des Lückenproblems für solche Operatoren sind im Sinne der Singularitätstheorie von Funktionen umformuliert, so dass dieses Kapitel unabhängig vom vorherigen gelesen werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0213-1_5 08f3631d21efce316414b2b9e3977126;de;;;2.2.;;;Eine vorläufige Studie über die Sternbildverarbeitungsmethode in rauen Umgebungen Der Sternsensor ist ein hochpräzises Gerät zur Lagemessung für das Raumfahrzeug, und die Sternerkennung ist eine der Schlüsseltechniken der Lagebestimmung des Sternsensors. Der Sternverfolgungsmodus ist der Hauptarbeitsmodus des Sternsensors. Wenn sich der Sternsensor jedoch während der Sternverfolgung in der rauen Umgebung befindet, wird die Sternabbildung ernsthaft beeinträchtigt, was zu einer Abnahme der Genauigkeit der Bestimmung der Sternlage und sogar zum Versagen der Sternidentifikation führt. Der Sternsensor wechselt wieder in den „Lost in Space“-Modus, was zu einer Unterbrechung der Navigation führt. In dieser Arbeit wird die rein digitale Simulationsmethode verwendet. Zuerst wird der Leitsternkatalog der SAO richtig verarbeitet, und dann haben wir ihn verwendet, um Sternkarten zu erstellen. Auf dieser Grundlage wird ein umfassendes Rauschmodell für raue Umgebungen erstellt, indem der Entstehungsmechanismus des Übergangseffekts, des Plume-Effekts und der sternähnlichen Falschen Sterne analysiert wird. Gleichzeitig werden Gaußsches Rauschen und Salzrauschen verwendet, um das Sternbild zu verschmutzen. Schließlich werden die gemeinsamen Rauschunterdrückungsalgorithmen, wie z. B. Schwellensegmentierung, Zwischenbild-Sternbildvergleich verwendet, um die Sternbilder zu verarbeiten. Die experimentellen Ergebnisse zeigen, dass Gaußsches Rauschen und Salzrauschen den Einfluss einer rauen Weltraumumgebung auf die Bildgebung von Sternensensoren simulieren können. Der vorgeschlagene gemeinsame Entrauschungsalgorithmus kann das Sternbild so weit wie möglich in den reinen Modus zurückversetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_26 82a78f7b785e7f6df701eb1b05cd78cb;de;;;2.2.;;;Von heterogenen Informationsräumen zu virtuellen Dokumenten In diesem Whitepaper wird DoMDL vorgestellt, ein leistungsstarkes und flexibles Dokumentenmodell, das strukturierte Multimediadokumente mit mehreren Ausgaben darstellen kann, die in mehreren Manifestationen verbreitet werden können. Dieses Modell ermöglicht auch, jedem Dokument mehrere Metadatenbeschreibungen in verschiedenen Formaten zuzuordnen und semantische Beziehungen zu anderen Dokumenten und Teilen davon aufzunehmen. Der Beitrag diskutiert auch, wie das OpenDLib Digital Library Management System dieses Modell nutzt, um von der spezifischen Organisation und Struktur der Dokumente zu abstrahieren, die aus verschiedenen heterogenen Informationsquellen importiert werden, um virtuelle Dokumente bereitzustellen, die die Bedürfnisse der verschiedenen DL-Benutzergemeinschaften erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_2 d364c390c36d19531742e327476d0989;de;;;2.2.;;;Eine Studie zur Kanalzuweisung für die Datenverbreitung in mobilen Computerumgebungen Dieses Papier untersucht Kanalzuweisungsmethoden für die Datenverbreitung über Rundfunk- und Abrufkanäle. Analysemodelle und Kostenformeln für exklusive Sendekanäle und exklusive On-Demand-Kanäle werden bereitgestellt. Basierend auf den Modellen leiten wir weiterhin Kostenmodelle für dynamische Kanalzuweisungsverfahren ab und schlagen einen Kanalanpassungsalgorithmus zur Optimierung der Systemleistung vor. Der Kanalanpassungsalgorithmus kann ausgeführt werden in;-;-;-;https://link.springer.com/article/10.1023/A%3A1019190613700 e6e2e22628656722b551713bf246e149;de;;;2.2.;;;Parallele Kostenfunktionsbestimmung auf GPU für das Job Shop Scheduling Problem Das Ziel dieses Papiers ist es, eine Methodik zur effektiven Kostenfunktionsbestimmung für das Job-Shop-Scheduling-Problem in einer parallelen Computerumgebung vorzuschlagen. Das Modell der Parallel Random Access Machine (PRAM) wird für die theoretische Analyse der Algorithmuseffizienz verwendet. Die Verfahren benötigen eine feinkörnige Parallelisierung, daher ist der vorgeschlagene Ansatz speziell auf parallele Rechensysteme mit schnellem Shared Memory ausgerichtet. Die vorgeschlagenen Methoden werden mit CUDA und OpenCL getestet und laufen auf NVidia- und ATI-GPUs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31500-8_1 f84ac3aa4f1f94698fe4a3b59761a77b;de;;;2.2.;;;Diskussionsdialog für das Nachrichten-Frage-Antwort-System 'NetTv' NetTv ist ein Frage-Antwort-System für Net-News-Videos mit einer Sprachschnittstelle. Beim Ansehen von Nachrichten kann ein Frageantwortsystem eine Vielzahl von Fragen von Benutzern beantworten, um ein tieferes Verständnis der Nachrichten zu erhalten. In dieser Studie schlagen wir ein Debattensystem vor, das mit den Benutzern über das Ansehen von Nachrichten debattieren kann, um Benutzern zu helfen, Nachrichten bei der Verwendung von NetTv zu verstehen. Das Debattensystem schätzt den Anspruch des Benutzers (Zustimmung/Ablehnung/keiner) und den Grund (Anwesenheit/Abwesenheit) mithilfe von CNN und verwendet die Informationen, um eine in der Debattendatenbank gespeicherte Meinung und Debatten auszuwählen, indem es sie dem Benutzer präsentiert. In dem Experiment verwenden acht Probanden das System tatsächlich, um die Natürlichkeit (ob die Systemreaktion auf die Äußerung des Benutzers natürlich war), die Tiefe (ob die Diskussion etabliert wurde) und die Benutzerzufriedenheit (ob neues Wissen erlangt wurde) in 5 Stufen zu bewerten. Aus dem Ergebnis der subjektiven Bewertung zeigen wir, dass das Debattensystem neue Erkenntnisse liefert und klären die aktuelle Problematik des Debattensystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9443-0_34 701551998f4687988a23780316d33d07;de;;;2.2.;;;Forschung zur erweiterten Leistungsbewertung von digitalen Videoinhalten Der Zweck dieser Studie besteht darin, Leistungsbewertungsverbesserungen der Filtertechnologie vorzustellen, die für technologische Schutzmaßnahmen als Mittel zur Urheberrechtsschutztechnologie einer Vielzahl von Inhaltsverteilungsumgebungen erforderlich sind, und die Ergebnisse von Testexperimenten zu ziehen, die auf P2P-Web-Hard-Torrent-Dienste usw. abzielen Obwohl Filtertechniken vorgeschlagen wurden, die sich je nach Inhaltsgenre wie Tonquelle stabilisiertes Bild, Video, Text, Spiele, SW usw zum Bereich Video. Diese Studie versucht, Leistungsbewertungselemente der bestehenden Filterung zu definieren, wie z. B. Hartnäckigkeit und Zuverlässigkeit, Zeitaufwand für die Merkmalspunktextraktion und -erkennung, Konsistenz bei der Bereitstellung gleicher Ergebnisse, Mindesteinheit für die Erkennung, Filterung auf zufällige Teile, Genauigkeit für Zeitinformationen und Zeitgenauigkeit , Medientypklassifizierung, Größe der Merkmalsinformationen, Größe der Merkmals-DB gemäß Bewertungselement durch verbesserte Bewertungsmethode und Durchführung eines experimentellen Leistungsbewertungstests zur technischen Messung mit einem für die Bewertung erforderlichen Datensatz, Verfahren zur Quantisierung der Bewertungsergebnisse;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24106-2_14 a7086010977a7962618d24734133010b;de;;;2.2.;;;Das BASRAH-System: Eine Methode für das Clustering von gesprochenen Nachrichtensendungen In der aktuellen Studie wurde das BASRAH-System verwendet, um Konfidenzmaße (CMs) zu berechnen und diese dann zu verwenden, um einzelne Wörter, die von einem automatischen Spracherkennungssystem (ASR) bereitgestellt werden, entweder als akzeptiert oder abgelehnt zu kennzeichnen. Diese Informationen über ein erkanntes Wort können verwendet werden, um die Auswirkungen von ASR-Transkriptionsfehlern auf die Abrufleistung zu reduzieren. Das System kann auch mehrsprachige Sendungen verarbeiten, was schwieriger ist als der Umgang mit einer einzigen Sprache. Das BASRAH-System ist in der Lage, CMs für die ASR-Ausgabe für große Datensätze basierend auf einer akustischen Wortbewertung bereitzustellen. In einer Fallstudie haben wir das BASRAH-System erfolgreich verwendet, um zuerst CMs zu berechnen, um die gesprochene mehrsprachige (Englisch und Malaiisch) Nachrichtentranskription zu bereinigen und dann die Grenzen der ausgestrahlten Nachrichten zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30507-8_12 f687df63dc4fc010101c8c197e054cd2;de;;;2.2.;;;Medizinischer Bildabruf mit effizienten Textur- und Farbmustern mit Klassifikator für neuronale Netze Gegenwärtig hat die Verwendung medizinischer Bilder drastisch zugenommen und sie liefern umfangreiche Details zum Gesundheitszustand des Patienten. Es zeigt die Anwendbarkeit der Diagnose der Krankheit und wird zu Untersuchungszwecken in einem Speicher gespeichert. Für den Abruf medizinischer Bilder in einer realen Umgebung besteht ein erheblicher Bedarf an der Entwicklung einer wirksamen Indexierungs- und Abruftechnik für medizinische Bilder. Dieses Papier bietet ein effizientes Medical Image Retrieval (MIR)-Modell durch ein auf Merkmalsextraktion basierendes Klassifizierungsmodell. Hier finden gerichtete lokale ternäre quantisierte Extremamuster (DLTerQEPs) und Autokorrelogramm (AC) basierender Merkmalsextraktionsprozess statt, um Textur- und Farbmerkmale zu extrahieren. Als nächstes findet ein auf einem neuronalen Netzwerk (NN) basierender Klassifizierungsprozess statt. Die Untersuchung der Simulationsergebnisse erfolgt, um die Verbesserung des vorgestellten Modus aufzuzeigen. Während des Experimentierprozesses wird festgestellt, dass das vorgestellte Modell den verglichenen Methoden überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43192-1_61 7292acc836ad349a0d79c6de83a8e58a;de;;;2.2.;;;Perfekt verschachtelte Schleifenkacheltransformationen basierend auf der transitiven Schließung des Programmabhängigkeitsgraphen Ein neuartiger Ansatz zur Erzeugung von gekacheltem Code für perfekt verschachtelte Schleifen wird vorgestellt. Es basiert auf dem transitiven Abschluss des Programmabhängigkeitsgraphen. Der Ansatz wird über eine Kombination der Frameworks Polyhedral und Iteration Space Slicing abgeleitet, die es uns ermöglicht, die Effektivität der Kacheltransformation zu erhöhen. Die Ergebnisse der Bewertung der Effektivität eines vorgestellten Algorithmus und der Effizienz von mit dem Algorithmus erzeugten Kachelcodes werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15147-2_26 a7ef5c12ce66f3fc1c544d67a73d4784;de;;;2.2.;;;Eine Anwendung der Fuzzy-Set-Theorie auf die externe Leistungsbewertung von Distributionszentren in der Logistik Ziel dieser Arbeit ist es, einen Algorithmus zur externen Leistungsbewertung im Logistikbereich aus Sicht des Handels unter Fuzzy-Umgebung vorzuschlagen. Die grundlegenden Konzepte, die wir übernommen haben, umfassen die Faktorenanalyse, die Eigenvektormethode, die Fuzzy-Delphi-Methode, die Fuzzy-Mengentheorie und die Multikriteriums-Entscheidungsmethode. Wir verwenden die Faktorenanalyse, um zwanzig externe Leistungsunterkriterien zu sechs Kriterien zu verdichten, um die hierarchische Struktur der externen Leistungsbewertung von Verteilzentren aufzubauen. Die Fuzzy-Delphi-Methode wird mit der Eigenvektormethode integriert, um einen Satz gepoolter Gewichtungen der extrahierten Kriterien zu bilden. Die Konzepte der dreieckigen Fuzzy-Zahl und der linguistischen Variablen werden verwendet, um die Präferenzbewertungen der linguistischen Variablen „Wichtigkeit“ und „Angemessenheit“ zu bewerten. Durch die hierarchische Integration erhalten wir die Endwerte der Leistung der Verteilzentren. Dann verwenden wir eine überarbeitete Rangordnungsmethode von Chang und Chen, um die Endbewertungen der Verteilzentren für die Auswahl des besten Verteilzentrums im Bereich des Logistikmanagements zu ordnen.;-;-;-;https://link.springer.com/article/10.1007/s005000100149 a57c709c0c71e46a93340ee04957bb88;de;;;2.2.;;;Zusammenfassung aktualisieren basierend auf latenter semantischer Analyse Dieser Beitrag befasst sich mit unserer jüngsten Forschung zur Textzusammenfassung. Wir sind von der Zusammenfassung einzelner Dokumente über die Zusammenfassung mehrerer Dokumente zur Aktualisierung der Zusammenfassung übergegangen. Wir beschreiben die Entwicklung unseres Summierers, der auf latenter semantischer Analyse (LSA) basiert, und schlagen die Update-Zusammenfassungskomponente vor, die die Redundanz und Neuheit jedes von LSA entdeckten Themas bestimmt. Der letzte Teil dieses Beitrags präsentiert die Ergebnisse unserer Teilnahme am Experiment der Text Analysis Conference 2008.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04208-9_14 54b0f75209999906bd5c1720ca987d81;de;;;2.2.;;;Entitätsauflösung für Medienmetadaten basierend auf strukturellem Clustering Immer mehr Medienmetadaten werden von verschiedenen Organisationen im Web veröffentlicht, was zu einer fragmentierten Datenlandschaft führt. Die Identifizierung von Medienmetadaten aus unterschiedlichen Datensätzen und die Integration heterogener Datensätze haben viele Anwendungen, stellen aber auch erhebliche Herausforderungen. Um dieses Problem anzugehen, werden Entity-Resolution-Methoden häufig als wesentliche Voraussetzung für die Integration von Medieninformationen aus verschiedenen Quellen verwendet und fördern effektiv die Wiederverwendung bestehender Datenquellen. Während die Menge der im Web veröffentlichten Medienmetadaten stetig wächst, ist es eine kritische Herausforderung, diese gut auf große Medienwissensdatenbanken zu skalieren und gleichzeitig eine hohe Übereinstimmungsqualität zu gewährleisten. Dieser Artikel untersucht die Beziehungen zwischen Medieneinheiten. Zu diesem Zweck wird die Mediendatenbank als Wissensgraph mit Entitäten als Knoten und den Assoziationen zwischen verwandten Entitäten als Kanten formuliert. Daher werden Medieneinheiten in Gemeinschaften gruppiert, indem sie ihre Nachbarn teilen. Dann wird ein strukturelles Clustering-basiertes Modell vorgeschlagen, um Gemeinschaften zu erkennen und Anker-Scheitelpunkte sowie isolierte Scheitelpunkte zu entdecken. Insbesondere wird ein anfänglicher Startwertsatz von übereinstimmenden Anker-Scheitelpunktpaaren erhalten. Darüber hinaus wird ein iterativer Ausbreitungsansatz zum Identifizieren der übereinstimmenden Entitäten im gesamten Graphen entwickelt, bei dem eine Gemeinschaftsähnlichkeit in die Messfunktion eingeführt wird, um die Gesamtmessung von Kandidatenpaaren zu steuern. Daher aktualisiert der Entitätsauflösungsalgorithmus beginnend mit den Elementen des anfänglichen Seed-Sets die übereinstimmenden Informationen über das gesamte Netzwerk zusammen mit den Nachbarbeziehungen iterativ. Umfangreiche Experimente werden an realen Datensätzen durchgeführt, um zu bewerten, wie sich der Seed-Satz auf den Matching-Prozess und die Leistung auswirkt. Die Versuchsergebnisse zeigen, dass dieses Modell eine hervorragende Balance zwischen Genauigkeit und Effizienz erreichen kann und eine deutliche Verbesserung gegenüber den modernsten Methoden darstellt.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08062-6 73ed7e37ca09d536b9ea39f1efc33bb9;de;;;6.1.;;;Handelsmanagement im Spannungsfeld zwischen Retailing und Electronic TailingDie meisten Unternehmen sehen sich unter den derzeitigen Marktbedingungen mit einer Effie von neuen und eng miteinander verbundenen Phanomenen konfrontiert, mit denen sie fertig werden miissen, wenn sie langfristig uberleben wollen. Das betriebliche Umfeld kommt durch starke Veranderungskrafte zunehmend in Bewegung. In den meisten endverbrauchernahen Markten ist die aktuelle Marktund Wettbewerbssituation dabei durch eine zunehmende Komplexitat und Dynamik gekennzeichnet. Beides fart zu turbulenten Markten. Starke Turbulenzen bedeuten, dass Markte fragmentieren und fluktuieren konnen. Eine wesentliche und antreibende Rolle far den derzeitigen Umfeldwandel spielen dabei Phanomene wie Multioptionalitat im Verbraucherverhalten, Internationalisierung und Globalisierung sowie Technisierung (vgl. Abbildung 1). Gerade die Technisierung im Sinne von E-Commerce hinterlasst auch ihre nachhaltigen Spuren im Handel. Dies sorgt far weitere Turbulenzen. Zunehmende Storungen, Instabilitaten und aus dem Gleichgewicht geratende Zustande werden jedenfalls bis auf absehbare Zeit die Handelsarenen pragen. Der Umfeldwandel zudem ist aber immer weniger vorhersehbar und abschatzbar. Die Zeiten eines sicheren und abschatzbaren Wandels gehoren nach Auffassung vieler Handelsmanager der Vergangenheit an (vgl. HandelsMonitor).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57496-2_10 124fe8cc5586d093aefe60914765bd65;de;;;6.1.;;;Praxisbeispiel Bildungszentrum Turmgasse — Ein Unternehmen wird kreativer!Das Betriebsprojekt der Winkler Ausbildungs GmbH „Entwicklung flexibler, bedarfsorientierter Lern-Dienstleistungsportfolien“ zeigt, wie kleine und mittelständische Unternehmen, die in hohem Maße von einem eher konservativen Kundenstamm abhängig sind, Kreativität und Innovationskraft des Unternehmens erhalten und ausbauen können. Das BZT macht vor, wie die Mitarbeiter eines solchen Unternehmens für eine neue Geschäftsstrategie sensibilisiert und gewonnen werden können und wie durch den Aufbau von Experimentierfeldern der schrittweise Wandel von einem eher nachfrageorientierten zu einem marktorientiert agierenden Unternehmen gelingen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86922-7_5 104fc65dad680daeeb06fe7d935e0179;de;;;6.1.;;;Einsatz der Methodik zur Steuerungsgrößenbildung in der Unternehmenspraxis am Beispiel der Hewlett-Packard GmbHIn diesem Abschnitt wird die Anwendung der entwickelten Methode einer Steuerungsgrößenbildung unter Einbeziehung der Autonomie von Organisationseinheiten im e-Business im Praxisumfeld der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87397-2_8 4de69ca77213a44e58fc77d1aac3ddf6;de;;;2.2.;;;Trends der konsumbedingten Armut und Ungleichheit in der Europäischen Union in den 1980er Jahren Die jüngsten Studien zu Armut und Ungleichheit in entwickelten Ländern konzentrieren sich auf das Einkommen. Im Gegensatz dazu präsentiert dieses Papier Trends bei konsumbedingter Armut und Ungleichheit in neun Mitgliedsländern der Europäischen Union. In den 1980er Jahren nahmen sowohl Armut als auch Ungleichheit in Italien, Frankreich, dem Vereinigten Königreich, Deutschland und Belgien zu, während in Spanien und Portugal sowohl Armut als auch Ungleichheit zurückgingen. In Griechenland nahm nur die Ungleichheit zu. Für die meisten Länder, für die einkommensbasierte Ergebnisse verfügbar sind, bewegen sich diese in die gleiche Richtung wie die konsumbasierten Ergebnisse. Allerdings ergeben sich bei dieser Sensitivitätsanalyse erhebliche Unterschiede in der Rangfolge der Länder und dem Ausmaß der Veränderungen.;-;-;-;https://link.springer.com/article/10.1007/s001480000038 e39cde0afc76d9c909fc6a99431f0691;de;;;2.2.;;;Einzelhandelsbestände und Verbraucherauswahl In diesem Kapitel untersuchen wir die Bestandsverwaltung im Einzelhandel unter dem Gesichtspunkt der Verbraucherwahl. Die Forschung zu diesem Thema wird durch die einfache Erkenntnis motiviert, dass Verbraucher häufig bereit sind, innerhalb einer Produktkategorie eine andere Farbe, Größe oder Marke zu kaufen, wenn ihre bevorzugte Variante entweder nicht angeboten wird oder aber vorübergehend vergriffen ist. Mit anderen Worten, die Verbraucher sind angesichts der begrenzten Auswahl oft bereit,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4949-9_17 7cbc76876e6c2d12fca9199c21a9910b;de;;;2.2.;;;Konzeptgitter und AFS Algebra Die formale Konzeptanalyse ist ein Gebiet der angewandten Mathematik, das auf der mathematischen Analyse des Konzepts und der konzeptionellen Hierarchie basiert. Die AFS-Algebra wurde erstmals von Xiaodong Liu 1998 (Journal of Mathematical Analysis and Applications, Bd. 217, Fuzzy Sets and Systems, Bd. 95 )[1,2]. In diesem Papier untersuchen wir die Beziehungen zwischen Konzeptgittern, der AFS-Algebra, wir analysieren Konzepte aus dem Blickwinkel der AFS-Algebra. Wir ebnen einen Weg, Konzeptgitter mit der AFS-Theorie zu erforschen.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_33 3c2ad892f6bf8976fb733e08826462eb;de;;;2.2.;;;Zwei Paradigmen sind besser als eins und mehrere Paradigmen sind noch besser Im letzten halben Jahrhundert hat der Bereich der künstlichen Intelligenz eine Vielzahl von Theorien, Paradigmen, Technologien und Werkzeugen entwickelt. Viele KI-Systeme basieren auf einem dominanten Paradigma mit wenigen Untermodulen zur Behandlung von Ausnahmen oder Sonderfällen. Einige Systeme bestehen aus Komponenten, die unterschiedliche Aufgaben ausführen, aber jede Komponente basiert auf einem einzigen Paradigma. Da Menschen frei von einer Denk- oder Argumentationsmethode zur anderen wechseln, glauben einige Kognitionswissenschaftler, dass die Fähigkeit, mehrere Denkmethoden zu integrieren, der Schlüssel zu menschenähnlicher Flexibilität ist. In seinem Buch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03079-6_4 d9991e935e9bd472f427724090587091;de;;;2.2.;;;Weltraumzielerkennung im Video-Satellitenbild über Vorabinformationen Im Vergleich zur bodengestützten Beobachtung ist die weltraumgestützte Beobachtung ein effektiver Ansatz zur Katalogisierung und Überwachung zunehmender Weltraumziele. In diesem Papier wird die Zielerkennung im Video-Satellitenbild mit Sternenbildhintergrund untersucht. Es wird ein adaptiver Raumzieldetektor auf der Grundlage früherer Informationen vorgeschlagen. Erstens wird ein bilateraler Filter verwendet, um das Rauschen zu verringern. Dann wird ein Einzelrahmenbild unter Verwendung einer adaptiven Schwellenwertbildung segmentiert. Unter Berücksichtigung der Kontinuität der Zielbewegung und der Helligkeitsänderung basiert die adaptive Schwellenwertbildung auf lokalen Bildeigenschaften und früheren Informationen der vorherigen Frame-Erfassung und des Kalman-Filters. Dann verwendet der Algorithmus die Korrelation der Zielbewegung im Multi-Frame, um das Ziel von Sternen zu erkennen. Experimentelle Ergebnisse mit Videobildern des Satelliten Tiantuo-2 zeigen, dass dieser Algorithmus eine gute Möglichkeit zur Erkennung von Weltraumzielen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7305-2_9 f15ee31595dc98a10136d4bb4a919618;de;;;2.2.;;;Bootstrapping einer unüberwachten morphämischen Analyse Die unüberwachte morphemische Analyse kann in zwei Phasen unterteilt werden: 1) Aufstellung einer anfänglichen Morphemmenge und 2) Optimierung dieser im Allgemeinen unvollkommenen ersten Annäherung. Im Mittelpunkt dieses Beitrags steht die erste Phase, also die Etablierung einer ersten morphämischen Analyse, wobei methodische Fragen zum Thema „Unsupervision“ angesprochen werden. Der verwendete grundlegende Algorithmus zur Segmentierung geht auf Harris (1955) zurück. Vorschläge für die vorausgehende Transformation von graphemischen Darstellungen in (teil-)phonemische Darstellungen werden ebenso diskutiert wie der Nachbearbeitungsschritt der erneuten Anwendung der ursprünglich gewonnenen morphämischen Kandidaten. Anstatt numerische (Zähl-)Maße direkt zu verwenden, wird ein Vorschlag unterbreitet, der numerische Interpretationen einer universellen morphologischen Annahme zur morphämischen Ordnung zur Bewertung der rechnerisch gewonnenen Segmentierungen und ihrer quantitativen Eigenschaften nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_38 b102e2687524b3a69a3eb2fe3f1b5621;de;;;2.2.;;;Wortartinduktion durch Singulärwertzerlegung und hierarchische Clusterbildung Bei der Wortartinduktion werden Wortklassen automatisch entdeckt und jedes Wort eines Wortschatzes einer oder mehreren dieser Klassen zugeordnet. Der hier vorgeschlagene Ansatz basiert auf der Analyse von Wortverteilungen in einer großen Sammlung deutscher Zeitungstexte. Sein Hauptvorteil gegenüber anderen Versuchen besteht darin, dass es das hierarchische Clustern von Kontextvektoren mit einem vorherigen Schritt der Dimensionsreduktion kombiniert, der die Auswirkungen von Abtastfehlern minimiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_51 82429b956c55fd72bf70efbe3abbfb44;de;;;6.1.;;;Fazit und Ausblick Das Internet chinesischer PrägungIst das chinesische Internet angesichts des umfassenden Zensur- und Kontrollsystems in der Lage, die ihm vielfach zugeschriebenen Funktionen einer Zusammenführung gesellschaftlicher Akteure, der politischen Themensetzung und des Aufbaus politischen Drucks auf Partei und Regierung zu erfüllen? Diese drei Funktionen wurden als Indikatoren für eine zunehmende innenpolitische Liberalisierung herangezogen, wobei Liberalisierung in diesem Zusammenhang grundsätzlich als die zunehmende Fähigkeit gesellschaftlicher Akteure definiert wurde, im öffentlichen Raum einen freien – d.h. nicht durch thematische Restriktionen eingegrenzten – Diskurs über politische Themen zu führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94054-0_5 af985baac02a880ad51c32a7b541932f;de;;;6.1.;;;Information als Nebenprodukt: Erfahrungsbereiche des Alltags und Informationsmechanismen in der politischen EntscheidungDie einzelnen Elemente des Modells wurden im vorigen Kapitel dargestellt. In diesem Abschnitt soll nun das Zusammenspiel dieser Elemente bei der Wahlentscheidung abgeleitet werden. Für rationale Akteure mit den postulierten Präferenzen sind unter den gegebenen Rahmenbedingungen bestimmte Handlungsweisen in bezug auf das Wählen optimal Im ersten Schritt dieses Kapitels wird aus den Rahmenbedingungen des politischen Systems die Charakterisierung der Wahlentscheidung als kosten- und nutzenarm abgeleitet und als Konsequenz informationsarme Rationalität beim Wählen und damit vor allem die Verwendung von Informationen als Nebenprodukt postuliert. Im zweiten Schritt werden die Rahmenbedingungen systematisch daraufhin untersucht, welche Informationen sie als Nebenprodukt für die Wähler abwerfen und welche Informationsverabeitungsmechanismen sie für den Wählern ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86881-7_3 5eefd0557eb8621b0dc5fc0030af54a5;de;;;6.1.;;;Strategische Allianzen im SoftwaremarktImmer mehr und immer neue Kräfte bewegen die Unternehmen, die heute im Markt für Informationstechnologie tätig sind, zur Bildung strategischer Allianzen. Ob zur Ausweitung der Angebotsbasis oder des Absatzpotentials, ob zur Erreichung wirtschaftlicher Skaleneffekte oder zur Internationalisierung: In diesem Markt gelten besondere Gesetze zur Auswahl der strategischen Partner und zur Festlegung von Kooperationsformen. Diese vom Markt oder von der Technik generierten Kräfte werden im folgenden Beitrag angerissen und deren Konsequenzen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87509-9_3 8dbeb7f12a8a0cb022b6444b49c29c83;de;;;6.1.;;;Grundlagen zu Wissen und WissensmanagementBedingt durch die Vielzahl von Veröffentlichungen zum Thema Wissensmanagement ist in der letzten Zeit eine sehr umfangreiche Begriffsvielfalt für Wissen und Wissensmanagement entstanden. Ein Vergleich verschiedener Definitionen zeigt, dass es bisher noch nicht zu einer einheitlichen, allgemein anerkannten Begriffsauffassung gekommen ist. Gegenstand dieses Kapitels ist es daher, ein Begriffsverständnis für Wissen und Wissensmanagement zu erarbeiten. Des Weiteren wird auf die Grundlagen des Wissenserwerbs — das Lernen — näher eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81084-7_2 62f694dc801cc09953a95110c8afec93;de;;;2.2.;;;Audiovisuelle Lautsprecherverifizierung basierend auf Hybrid Fusion von Cross-Modal-Features In diesem Papier schlagen wir eine hybride Fusion von Audio- und expliziten Korrelationsfunktionen für Anwendungen zur Überprüfung der Sprecheridentität vor. Es wurden Experimente mit den GMM-basierten Lautsprechermodellen mit einer hybriden Fusionstechnik durchgeführt, die eine späte Fusion von expliziten modalen Fusionsmerkmalen mit impliziten Eigenlippen- und Audio-MFCC-Merkmalen beinhaltet. Eine Bewertung der Systemleistung mit verschiedenen geschlechtsspezifischen Datensätzen aus der kontrollierten VidTIMIT-Datenbank und der opportunistischen UCBN-Datenbank zeigt eine signifikante Leistungsverbesserung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77046-6_58 9ae216be4528c7e3e3a39c47242362c9;de;;;2.2.;;;Szenenbestimmung basierend auf Video- und Audiofunktionen Automatisch zu bestimmen, was eine Szene in einem Video ausmacht, ist eine anspruchsvolle Aufgabe, zumal der Begriff „Szene“ nicht genau definiert ist. Es bleibt dem Einzelnen überlassen, gemeinsame Attribute für aufeinanderfolgende Aufnahmen festzulegen, die sie in Szenen gruppieren. Bestimmte grundlegende Attribute wie Dialoge, Einstellungen und fortlaufende Sounds sind konsistente Indikatoren. Wir haben daher ein Schema zum Identifizieren von Szenen entwickelt, das Aufnahmen nach erkannten Dialogen, Einstellungen und ähnlichem Audio gruppiert. Ergebnisse aus Experimenten zeigen, dass die automatische Identifizierung dieser Arten von Szenen zuverlässig ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011315803415 a53d8454a256d2a47391625dfe5f8e3f;de;;;2.2.;;;Effizienter Bildabruf durch Beispiele Ein aktuell relevantes Forschungsgebiet der Informationswissenschaften ist das Management nicht-traditioneller verteilter Multimediadatenbanken. Zwei damit verbundene Kernthemen sind eine effiziente inhaltlich;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35504-7_11 12de643287c6fee5731284253eb8a03b;de;;;2.2.;;;Veränderungen der Prävalenz der Alpha-Aktivität im Zusammenhang mit der Wiederholung, Leistung und Größe arithmetischer Berechnungen Veränderungen der Prävalenz der Alpha-Aktivität (definiert von 8 bis 13 cps) unmittelbar vor und während der Lösung von zwanzig Rechenaufgaben (Multiplikationen und Additionen in den Kategorien Schwer und Leicht) bei 61 gesunden Probanden mit geschlossenen Augen wurden über einem vorgegebenen Wert gemessen Schwellenspannung über Rauschpegel durch einen Alpha-Computer in Prozent. Eine durchschnittliche Prävalenz der Alpha-Aktivität von 64,75 % vor der Berechnung reduzierte sich während der Berechnungen auf eine durchschnittliche Prävalenz von 49,01 %. Die Prävalenz der Alpha-Aktivität während der Berechnung wurde durch die Wiederholung ähnlicher Rechenaufgaben signifikant erhöht, während die Prävalenz der Alpha-Aktivität vor der Berechnung von Anfang bis Ende des Experiments abnahm, was einen gegenläufigen Trend aufwies. Die Prävalenz der Alpha-Aktivität stand nicht im Zusammenhang mit der Berechnungsdauer, jedoch waren niedrige Prävalenzen der Alpha-Aktivität während der Berechnung signifikant mit einer größeren Anzahl von Fehlern, insbesondere bei Additionen, verbunden. Es wurde festgestellt, dass mit zunehmendem Informationsgehalt einer Aufgabe die Prävalenz der Alpha-Aktivität während ihrer Lösung abnahm, insbesondere bei Additionen und einfachen Multiplikationen. Rechenzeiten und Fehler waren stark mit dem Informationsgehalt korreliert. Diese Ergebnisse werden im Hinblick auf ihre mögliche Bedeutung für das Verhalten und die neurophysiologischen Mechanismen bewertet, die der Abschwächung der Alpha-Aktivität zugrunde liegen, obwohl der genaue theoretische Kontext, in dem sie betrachtet werden sollten, ob sie sich auf Gewöhnung, Lernen, Erschöpfung oder nur Berechnung beziehen, bedürfen weiterer Klärung.;-;-;-;https://link.springer.com/article/10.1007/BF00421256 435e3887ab52f857c6a8864736afb2af;de;;;2.2.;;;Heuristischer Load-Balancing-basierter Zero-Imbalance-Mechanismus im Cloud-Computing Cloud Computing mit Virtualisierungstechnologie hat sich als neues Paradigma des verteilten Computing in großem Maßstab herausgebildet. Eine der grundlegenden Herausforderungen besteht darin, eine große Anzahl heterogener Aufgaben zu planen und gleichzeitig den Lastausgleich zwischen verschiedenen heterogenen virtuellen Maschinen (VMs) aufrechtzuerhalten, um sowohl die Anforderungen der Cloud-Benutzer als auch der Anbieter zu erfüllen, wie z. Dieses Problem wird oft als NP-harte Optimierung klassifiziert, und während viele heuristische Algorithmen versucht haben, das NP-Problem zu lösen. Sie versagen jedoch beim Lastausgleich und bei geringeren Laufzeiten, wenn die Anzahl der Aufgaben exponentiell wächst, während die von VMs mit Ressourcen wie CPU, Arbeitsspeicher RAM und Bandbreite stagniert. Um das NP-Problem effektiv zu lösen, schlagen wir einen schnellen heuristischen Algorithmus basierend auf dem Zero-Imbalance-Ansatz als neues Konzept in der heterogenen Umgebung vor. Insbesondere konzentriert sich dieser Ansatz auf die Minimierung des Abschlusszeitunterschieds zwischen heterogenen VMs ohne Prioritätsmethoden und komplexe Planungsentscheidungen, die die heuristischen Algorithmen oft der jeweiligen Cloud-Konfiguration unterwerfen. Der vorgeschlagene Ansatz definiert zwei Einschränkungen, die optimale Beendigungszeit und die früheste Beendigungszeit, die die Aufgabenübertragungszeit auf die Netzwerkbandbreite der VM berücksichtigen, um einen effektiven Lastausgleich und Aufgabenplanung zu erreichen. Die folgenden experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus das NP-harte Optimierungsproblem effektiv besser löst als bestehende heuristische Algorithmen, indem er die Anforderungen von Cloud-Benutzern und -Anbietern erfüllt.;-;-;-;https://link.springer.com/article/10.1007/s10723-019-09486-y b0f82f6ddb33f36b688349dc47bcf764;de;;;2.2.;;;Verallgemeinerte Fuzzy-Typen und Abfragen: Implementierung im Hibernate-Framework Fuzzy-Datenbanken verwalten Ungenauigkeiten in ihrem Schema und bieten Werkzeuge für flexible Abfragen. Ein echter Standard existiert nicht. Relationale Datenbanken sind in der Regel die Basis für die Implementierung von Fuzzy-Datenbanken. In diesem Artikel schlagen wir ein allgemeines Modell vor, um Fuzzy-Typen in einer relationalen Datenbank darzustellen und abzufragen. Das Modell ist im Hibernate Framework implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24764-4_15 646704684704bbf6aa0632dc32515ef6;de;;;2.2.;;;Extrahieren von Roboter-Teilepaarungsprogrammen aus der Bedienerinteraktion mit einer simulierten Umgebung Wir beschreiben ein integriertes System zur Programmierung von Füge- und Kontaktaufgaben mittels Simulation. Ein Hauptziel dieser Arbeit ist es, die Roboterprogrammierung für ungeschulte Benutzer einfach und intuitiv zu machen. Mithilfe der Simulation kann ein Bediener Teileplatzierung und Kontaktbewegungen spezifizieren, indem er einfach „Dinge dort ablegt, wo sie hingehören“, ohne auf Textbeschreibungen zurückgreifen zu müssen. Wir beschreiben das Simulationssystem, das Objekte als Polyeder modelliert und Kollisions- und Kontaktinteraktionen in Kombination mit einer vereinfachten „bedienerfreundlichen“ Dynamik emuliert. Die Kombination aus Kontaktsimulation und grafischen Vorrichtungen ermöglicht dem Bediener die einfache Manipulation dieser virtuellen Umgebung mit einer einfachen 2D-Maus. Wir beschreiben auch das Programmgenerierungssystem, das die Aktionssequenz des Bedieners aufnimmt und in einen Satz von Roboterbewegungsbefehlen umwandelt, die die vorgegebenen Aufgaben erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0113001 060e527a793fec4f887e67bb1bc57cd3;de;;;2.2.;;;Topologische Beziehungen zwischen Kartengeometrien Die Bedeutung topologischer Beziehungen zwischen räumlichen Objekten wird in vielen Disziplinen erkannt. Auf dem Gebiet der räumlichen Datenbanken haben topologische Beziehungen eine wichtige Rolle gespielt, indem sie Mechanismen für die Spezifikation von räumlichen Beschränkungen und räumliche Indexierungstechniken bereitstellen. Die Verwendung von Geodaten in Kartenform ist populär geworden, was zu Geodatenmodellen wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78568-2_11 264b3fb693259f448395555ed8299e72;de;;;2.2.;;;Hinweise zu Summen von Algebren, subdirekten Produkten und subdirekt irreduziblen Algebren Der Aufsatz zeigt, dass bestimmte Summen von Algebren eine Darstellung als subdirekte Produkte zulassen. Als Folgerung erhält man eine Charakterisierung von subdirekt irreduziblen Algebren. Modenbeispiele zeigen, dass die Charakterisierung eine gute Grundlage für eine detaillierte Untersuchung der subdirekt irreduziblen Algebren bietet.;-;-;-;https://link.springer.com/article/10.1007/PL00000345 5b103cc534a5784244926d23340d2bc7;de;;;2.2.;;;Effiziente randomisierte Algorithmen für parallele und verteilte Maschinen In diesem Kapitel ist es unser Ziel, die Leistungsfähigkeit der Randomisierung beim Entwurf effizienter paralleler Algorithmen sowie der verteilten zu demonstrieren. Die spezifischen Probleme, mit denen wir uns beschäftigen, sind Routing, Sortierung, PRAM-Emulation und Auswahl. Wir zeigen, dass mit Randomisierungstechniken optimales oder nahezu optimales Routing, Sortier- und Auswahlalgorithmen für verschiedene bekannte Netzwerke wie Mesh, Hypercube, de Bruijn und Star Graph erhalten werden können. Unter Verwendung der erhaltenen Routing-Algorithmen werden auch optimale Emulationen des CRCW-PRAM in diesen Netzwerken gegeben. Wir zeigen, dass mithilfe von Randomisierungstechniken effiziente Auswahl- und Sortierschemata zur Verarbeitung großer, über ein Netzwerk verteilter Dateien entwickelt werden können. Die Schemata werden unter Verwendung von Stichprobenverfahren entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3282-4_5 bbb4fd958d358d327504ca1b8879af11;de;;;6.1.;;;Systematische Führungskräfte-Entwicklung zwischen Fremdsteuerung und EigendynamikBei der Gestaltung von Personalentwicklungsmaßnahmen sind wir immer wieder aufs neue mit dem Phänomen konfrontiert, einerseits die Anpassung von Mitarbeitern an konkrete Anforderungen und andererseits die Entwicklung von Persönlichkeiten fördern zu wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83624-3_21 659652fc16709a4f982e4b362519dea0;de;;;6.1.;;;Marketingprobleme ungarischer UnternehmungenIn diesem kurzen Beitrag darf ich die im Titel genannte Problematik von zwei Seiten behandeln. Die Entwicklungen in Europa und ihre Folgen auf den ungarischen Markt einerseits und ihre Auswirkungen auf die Marketingtätigkeit ungarischer Unternehmungen andererseits stehen dabei im Mittelpunkt. Anschließend versuche ich einen zusammenfassenden Ausblick über die Möglichkeiten unserer Unternehmungen zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83895-7_12 84c7e54e2b0053bde6de89e2bfccac16;de;;;6.1.;;;Knowledge Engineering & Management bei der Deutschen TelekomDie Deutsche Telekom AG (Telekom) entstand 1995 durch die Privatisierung eines staatseigenen Betriebs und ist heute der grösste Telekommunikationsanbieter in Deutschland mit weiteren Beteiligungen im Ausland. Die Hauptgeschäftsfelder der Telekom sind Festnetzdienste, Mobilfunk, Internet-Zugänge, Netzinfrastrukturservices und IT-Services für Geschäftskunden (s. Abb. 10-1);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55496-4_10 108f50d66f7abae3abd2edde526f1bf3;de;;;6.1.;;;Die Lernende Verwaltung als Erfolgsfaktor im E-GovernmentDer Reformdruck, dem Bund, Länder und Kommunen in den letzten Jahren ausgesetzt sind, wird zunehmend stärker und auch immer differenzierter. Die Lösungen und neuen Wege, die gesucht werden, müssen dabei einerseits immer konkreter auf die jeweiligen Arbeitsfelder der öffentlichen Verwaltung ausgerichtet sein, andererseits aber auch sich überschneidende oder ergänzende Arbeitsfelder miteinander vernetzen, was vor allem für den Bereich der Sozialgesetzgebung Gültigkeit besitzt. So unterschiedlich die dabei vorgeschlagenen Lösungswege auch sind, so verbindet sie dennoch u.a. der Abbau von Bürokratie und der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82620-6_6 a9c0bd7520a373a4796f3fbebf9ee5be;de;;;2.2.;;;Gitter, Filter und topologische Räume Zwischen teilgeordneten Mengen und topologischen Räumen besteht eine enge Beziehung. Das Thema dieses Kapitels ist eine Entwicklung dieser Beziehung. In einem ersten Kurs in Topologie werden Ordnungen oft verwendet, um wichtige Werkzeuge wie Filter und Netze zu entwickeln und eine Topologie auf einigen Räumen, wie dem Raum der reellen Zahlen, zu definieren. In diesem Kapitel beginnen wir damit, Ordnungen zu definieren und verschiedene Arten zu diskutieren, wie sie mit Räumen assoziiert werden. In der Mitte des Kapitels führen wir Räume ein, deren Topologien durch eine Ordnung definiert sind, und beweisen, dass solche Räume erblich normal sind. Das Kapitel schließt mit einer Zusammenfassung der Eigenschaften wohlgeordneter Mengen und Ordnungszahlen und einer Untersuchung der Ordnungstopologie einer Ordnungszahl.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3712-9_2 aab7e663ca3e1a56234b15ca823a12c4;de;;;2.2.;;;Relativistische Hartree-Fock-Theorien für Moleküle und Kristalle in einer linearen Kombination von Atomorbitalen Form Der relativistische Hartree-Fock-Roothaan-Formalismus (ab-initio-relativistische SCF-LCAO-Methode) wurde für Moleküle mit beliebiger Symmetrie und für Kristalle mit Translationssymmetrie überprüft. Bei der Ableitung wurden für alle vier Sätze von Basisfunktionen, die den vierkomponentigen Dirac-Spinor eines Moleküls oder eines Kristalls bilden (volle Variation im Rahmen der relativistischen Hartree-Fock-Theorie) unterschiedliche Koeffizienten eingeführt und auch für Kristalle die nicht lokaler Austausch angewendet wurde. Die Probleme der Beimischung negativer Energiezustände und der Wahl der Basissätze werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3596-2_12 e2511ff11b549cab140d00bde8a20b67;de;;;2.2.;;;Kristallographische Analyse der martensitischen Phasenumwandlung von bcc zu orthorhombischem TaO Kristallographische Parameter, die mit der martensitischen Phasenumwandlung von der bcc- zur orthorhombischen Struktur verbunden sind, werden unter Verwendung des rigorosen infinitesimalen Deformationsansatzes abgeleitet, der kristallographische Parameter wie Habitusebene, Orientierungsbeziehung zwischen Austenit und Martensit, Rotationsmatrix und Gesamtformdeformationsmatrix usw eine Kenntnis nur der Kristallstrukturen der Austenit- und Martensitphase. Die erhaltenen Zahlenwerte der in TaO relationships beobachteten Orientierungsbeziehungen;-;-;-;https://link.springer.com/article/10.1007/s12666-010-0107-9 d6f207e0a3e5fd24a9ec77b88a9a2235;de;;;2.2.;;;CUDA-beschleunigte Simulation von Mehrfachstreuung mit Entkopplungsapproximation In dieser Arbeit wird eine CUDA-beschleunigte Simulationsmethode der Mehrfachstreuung in dichten teilnehmenden Medien basierend auf Entkopplungsnäherung vorgeschlagen. Die Simulation der Mehrfachstreuung ist insofern wichtig, als sie visuell veranschaulicht, wie Strahlung zwischen gasförmigen Partikeln übertragen wird. Die bestehende Strahlungsübertragungsgleichung weist aufgrund ihrer komplizierten integralen Berechnung der Einstreuung bei jeder Strahlungsaktualisierung eine schlechte Rechenleistung auf. Diese Berechnung kann jedoch vermieden werden, indem frühere zwischengespeicherte Ergebnisse verwendet werden, die in diesem Papier vorgeschlagen wurden. Um die zwischengespeicherten Ergebnisse zu konstruieren, entkoppeln wir zuerst die Phasenfunktion in der Strahlungsübertragungsgleichung mit Singulärwertzerlegung (SVD)-Approximation. SVD approximiert die multivariate Phasenfunktion als Summe der Produkte von einfallendem Licht und austretendem Licht geringerer Dimensionalität. Dann werden die Daten des einfallenden Lichts und des ausgehenden Lichts der aktuellen Strahlungsaktualisierung unabhängig in zwei Texturen zwischengespeichert. Die zwischengespeicherten zwei Texturen werden verwendet, um die integrale Berechnung der Einstreuung in der nächsten Strahlungsaktualisierung zu ersetzen, um die Rechenleistung zu verbessern. Das vorgeschlagene Verfahren ist parallelisiert ausgelegt, damit die parallele Rechenleistung von CUDA voll ausgeschöpft werden kann. Die Simulationsergebnisse zeigen, dass unsere Methode ein schnelles Rendern dynamischer Szenen bei gleichzeitig hoher Genauigkeit ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s12650-011-0113-y f5a591509eebbad35d299d7d81c1999c;de;;;2.2.;;;Quadratische Blöcke und Gleichoszillation in den Padé-, Walsh- und cf-Tabellen Es ist bekannt, dass Entartungen in Form von wiederholten Einträgen in der Padé-Tabelle immer quadratische Blöcke belegen, und ebenso in der Walsh-Tabelle der realen rationalen Chebyshev-Approximanten auf einem Intervall. Das gleiche gilt für die komplexe CF (Carathéodory-Fejér)-Näherung auf einem Kreis. Wir zeigen, dass diese Blockstrukturergebnisse einen gemeinsamen Ursprung in der Existenz von Charakterisierungssätzen vom Äquioszillationstyp für jedes dieser drei Näherungsprobleme haben. Die Betrachtung der Position innerhalb eines Blocks erweist sich dann als fruchtbarer Leitfaden für verschiedene Fragen, deren Antworten von Degeneration betroffen sind.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0072410 6361d8c713d00c3b7b9df5dbaa2f6a53;de;;;2.2.;;;Ein schnelles und effizientes Hamming LSH-basiertes Schema für eine genaue Verknüpfung In diesem Papier schlagen wir ein effizientes Schema für die Privatsphäre-erhaltende Datensatzverknüpfung vor, indem wir die ortsabhängige Hashing-Technik von Hamming als Blockierungsmechanismus und das Bloom-Filter-basierte Kodierungsverfahren zur Anonymisierung der vorliegenden Datensätze verwenden. Wir erzielen hochgenaue Ergebnisse und reduzieren gleichzeitig den Rechenaufwand erheblich, indem wir die Anzahl der durchgeführten Distanzberechnungen minimieren. Unser Schema bietet theoretische Garantien für die Identifizierung ähnlicher anonymisierter Datensatzpaare, indem eine redundante Blockierung durchgeführt wird und eine Entfernungsberechnung nur durchgeführt wird, wenn das entsprechende anonymisierte Datensatzpaar eine bestimmte Anzahl von Malen formuliert wird. Eine Reihe von Experimenten veranschaulichen die Wirksamkeit unseres Schemas bei der Identifizierung ähnlicher Datensatzpaare, während gleichzeitig die Laufzeit außergewöhnlich niedrig gehalten wird.;-;-;-;https://link.springer.com/article/10.1007/s10115-016-0919-y 38893198ebe88a1774d89e2b09042818;de;;;2.2.;;;Experimentelle Bestimmung dynamischer Spannungsintensitätsfaktoren durch Schattenmuster Die Methode der Schattenmuster, die auch unter dem Namen „Schattenfleckmethode“ oder „Methode der Kaustik“ bekannt ist, hat sich in zahlreichen Untersuchungen als leistungsfähige optische Methode zur Messung von Spannungsintensitätsfaktoren bei statischen und dynamischen bruchmechanischen Problemen erwiesen. Die Technik liefert eine hohe Messgenauigkeit, ist aber dennoch einfach anzuwenden. Neben der üblichen Ausrüstung für (Hochgeschwindigkeits-)Fotografie wird nur eine Punktlichtquelle benötigt. Es soll lediglich eine einzelne, sehr genau messbare Größe, eine Länge, ausgewertet werden. Das Verfahren nutzt die Informationen aus dem Spannungs-Dehnungs-Feld in einem kleinen Bereich sehr nahe der Rissspitze. Kenntnisse über äußere Belastungen und geometrische Randbedingungen sind daher nicht erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8337-3_5 c4218338ada0974efe783c0c9c94b78f;de;;;2.2.;;;Bildtransformationen Dies ist das erste von zwei Kapiteln, die sich mit dem umfangreichen Thema der Bildtransformationen beschäftigen. Dieses erste Kapitel dient als Einführung in Blocktransformationsverfahren und die Verallgemeinerung dieser Verfahren auf Teilbandtransformationen. Aus praktischen Gründen beginnen wir nicht mit einer motivierenden Diskussion über die Verwendung von Transformationen zur Bildkomprimierung. Für einen kurzen Überblick über die Rolle linearer Transformationen bei Bildkompressionsanwendungen wird dem Leser empfohlen, Abschnitt 1.3 erneut zu lesen. Ausgestattet mit Kenntnissen der strukturellen und mathematischen Eigenschaften linearer Bildtransformationen sollte der Leser in der Lage sein, die umfassenderen Argumente am Ende des Kapitels in Abschnitt 4.3 zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0799-4_4 0cabe56dea9ed7b8ca73b088629c19aa;de;;;2.2.;;;Die Wirkung von Endotoxinen auf Haut- und Nierentransplantationsreaktionen Die Transplantationsimmunität beinhaltet die Entwicklung einer Immunität vom Zelltyp gegen die Histokompatibilitätsantigene des Spenders und die Produktion humoraler Antikörper, die durch diese Antigene stimuliert werden. Es ist zu erwarten, dass in naher Zukunft die klassische unspezifische immunsuppressive Therapie zur Verhinderung oder Reduzierung von durch Transplantationen verursachten Immunreaktionen durch eine „spezifischere“ Behandlung ersetzt wird, die die immunologische Reaktion des Wirtes auf andere Antigene als die des Spenders. Eine solche Behandlung wird in Zukunft darauf basieren, die Reaktionen, die zur Produktion von Schutzfaktoren führen, zu verstärken und Reaktionen zu unterdrücken, die zur Schädigung des Transplantats führen. Vor Beginn einer solchen Immunsuppression (oder besser Immunmodulation) sollte der Einfluss verschiedener zufälliger Faktoren festgestellt werden. Unter diesen scheinen die bakteriellen Endotoxine eine ausdrückliche Bedeutung zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4364-6_23 3c16207bd6f38e8e3c41ce16f0c2f7d0;de;;;6.1.;;;Die Instrumente der Integration in unternehmensinternen sozialen BeziehungenUm soziale Integrationseffekte generieren zu können, müssen spezifische Instrumente eingesetzt werden. Diese Integrationsinstrumente sind im Verständnis dieser Arbeit Maßnahmen zur Gestaltung von unternehmensinternen sozialen Beziehungen: Sie können geplant, zielgerichtet und aktiv eingesetzt sowie während ihres Wirkens gesteuert werden. Die aus ihnen resultierenden Effekte lassen sich messen. Damit unterscheiden sich Instrumente grundsätzlich von Mechanismen, die passiv und häufig unbewusst wahrgenommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81989-5_10 6f49e01272a8b7bf97d43bd0d7fb622c;de;;;6.1.;;;Theoretische Grundlagen der Public RelationsDurch gezieltes und erfolgreiches Beziehungsmanagement wollen Unternehmen ihre Handlungsspielräume optimieren, unternehmerische Gewinne erzielen und eine Steigerung des wirtschaftlichen Erfolges bewirken. Das Management der Beziehungen erfolgt durch langfristig angelegte, strategische Public Relations. Kapitel 6 widmet sich der PR aus verschiedenen Sichtweisen und erläutert deren Ziele und Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7092-3_6 1e050a3771ba300a789142735a527264;de;;;2.2.;;;Parameterübergabe in algebraischen Spezifikationssprachen In diesem Artikel untersuchen wir die Semantik des Parameterübergabemechanismus in algebraischen Spezifikationssprachen. Genauer gesagt wird dieses Problem für parametrisierte Datentypen und parametrisierte Spezifikationen untersucht. Die angegebenen Ergebnisse umfassen die Erweiterung des Modellfunktors (was für Korrektheitsbeweise nützlich ist) und die semantischen Eigenschaften des Ergebnisses der Einfügung von Aktualparametern in parametrisierte Spezifikationen. Insbesondere können Aktualparameter parametrisiert werden und das Ergebnis ist eine verschachtelte parametrisierte Spezifikation. Richtigkeit einer angewendeten (;-;-;-;https://link.springer.com/chapter/10.1007/3-540-11490-4_21 af137c7ee8bf91e4901d8edeff11f83a;de;;;2.2.;;;Intertemporale Veränderungen des Niveaus der regionalen Arbeitsproduktivität im kanadischen verarbeitenden Gewerbe Die relative wirtschaftliche Effizienz und folglich die Wettbewerbsfähigkeit der kanadischen Wirtschaftsregionen ist seit der Konföderation im Jahr 1867 eine Quelle von Streit und politischer Kontroverse. In diesem Beitrag werden einige empirische Beweise zu den Niveaus und Veränderungen der regionalen Effizienz in der kanadischen Produktion vorgelegt. Aufgrund von Datenbeschränkungen ist die Nation in fünf geografische Regionen unterteilt. Drei davon sind die größeren Provinzen Quebec, Ontario und British Columbia. Die Atlantikregion umfasst die vier Provinzen an der Ostküste und die Prärieregion umfasst die drei übrigen Provinzen. Für die Jahre 1961–1977 haben wir die regionalen Effizienzgrade im gesamten verarbeitenden Gewerbe und für 1961–75 im zweistelligen SIC-Verarbeitenden Gewerbe berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7406-7_2 421e80df208862c4a2c16aae052a9294;de;;;2.2.;;;Ein skalierbarer paralleler Ansatz für die Berechnung von Teilgraphenzählungen Das Zählen des Auftretens kleiner Teilgraphen in großen Netzwerken ist eine grundlegende Graph-Mining-Metrik mit mehreren möglichen Anwendungen. Die Berechnung der Häufigkeiten dieser Teilgraphen ist auch als Teilgraphenzählungsproblem bekannt, was eine rechenintensive Aufgabe ist. In diesem Papier stellen wir zu diesem Zweck einen parallelen Multicore-Algorithmus zur Verfügung. Im Kern verwenden wir FaSE, einen effizienten netzwerkzentrierten sequentiellen Subgraph-Zensusalgorithmus, der die Anzahl der erforderlichen Isomorphismustests im Vergleich zu früheren Ansätzen erheblich reduzieren kann. Wir verwenden einen Thread pro Kern und verwenden ein dynamisches Lastenausgleichsschema, das in der Lage ist, mit dem durch FaSE induzierten stark unausgeglichenen Suchbaum umzugehen und die Arbeit während der Ausführung effektiv umzuverteilen. Wir haben die Skalierbarkeit unseres Algorithmus an einer Vielzahl von repräsentativen Netzwerken bewertet und eine nahezu lineare Beschleunigung auf bis zu 32 Kerne erreicht, während wir eine hohe Effizienz für die insgesamt 64 Kerne unserer Maschine erreicht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14313-2_17 780361660c5227bc89635dfa1701d740;de;;;2.2.;;;Prävalenz pulmonaler Hypertonie in Verbindung mit schwerem akutem Atemnotsyndrom: Vorhersagewert der Computertomographie Bewertung der Prävalenz von pulmonaler Hypertonie im Zusammenhang mit schwerem akutem Atemnotsyndrom (ARDS) und Bewertung des Werts des Pulmonalarterienstammdurchmessers (PAT) zur Vorhersage einer pulmonalen Hypertonie;-;-;-;https://link.springer.com/article/10.1007/s00134-006-0122-9 ca662de075b888294f6003b21b6fdcb9;de;;;2.2.;;;Der stabile/instabile Mannigfaltigkeitssatz Das Hauptziel dieses Kapitels ist der Beweis des stabilen/instabilen Mannigfaltigkeitssatzes für eine Morsefunktion (Satz 4.2). Dazu zeigen wir zunächst, dass ein nicht entarteter kritischer Punkt einer glatten Funktion;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2696-6_4 1497da95a9838458879342586dd52625;de;;;6.1.;;;Informationsökonomische Fundierung des IndustriegütermarketingDas Industriegütermarketing (IGM) zählt zu den noch relativ jungen Forschungsdisziplinen im Marketing und war in der Anfangsphase primär durch die pragmatische Analyse grundlegender Vermarktungsfragen von Industriegütern geprägt. Erst Anfang der 1990er Jahre wurde versucht, das IGM stärker einer Fundierung in der ökonomischen Theorie zu unterziehen, wobei hier vor allem auf die unterschiedlichen Forschungsrichtungen der Neuen Institutionenökonomik zurückgegriffen wurde (Backhaus, 1992, S. 771ff., Kleinaltenkamp, 1992, S. 809ff., Weiber, 1993, S. 56ff., Backhaus/Aufderheide/Späth, 1994, S. 14ff.). Im Blickpunkt der Neuen Institutionenökonomik steht die Lösung der Unsicherheitsprobleme zwischen Marktteilnehmern, die aus dem Vorhandensein von Informationsasymmetrien zwischen Anbietern und Nachfragern resultieren und die Gefahr opportunistischer Verhaltensweisen beinhalten. Je nach Fokussierung der Erklärungsziele kann zwischen unterschiedlichen Forschungsrichtungen der Neuen Institutionenökonomik unterschieden werden (Richter/ Furubotn, 1999, S. 33ff.), wobei in der Marketing-Wissenschaft vor allem folgende Ansätze besondere Bedeutung erlangt haben: Property-Rights-Ansatz, Ökonomische Analyse des Rechts, Transaktionskostentheorie, Principal-Agent-Theorie und die Informationsökonomie. Dabei ist der Informationsökonomie ein besonderer Stellenwert beizumessen, da sie aufgrund ihrer Betrachtung der Unsicherheit sowie der asymmetrischen Informationsverteilung zwischen den Marktparteien eine sehr grundlegende Perspektive einnimmt und damit eine gemeinsame Basis für das gesamte Forschungsgebiet der Neuen Institutionenökonomik liefern kann (Richter, 1990, S. 574ff., Gäfgen, 1984, S. 47).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91260-2_4 2c3d368eeacd61b80dfb6188cceade3c;de;;;2.2.;;;Verbesserung der Qualität der Sojabohne Sojabohnen, einst ein relativ unbedeutender Agrarrohstoff, haben sich zur weltweit häufigsten Quelle für pflanzliches Protein und Öl entwickelt. Dieser Popularitätszuwachs, von dem ein Großteil in den letzten 20 Jahren stattgefunden hat, wurde teilweise durch genetische Verbesserungen ermöglicht, die Sojabohnen erfolgreich an eine Vielzahl von Umweltbedingungen angepasst haben. Bisher konzentrierten die Sojazüchter ihre Forschungsanstrengungen jedoch eher auf die Steigerung der Quantität als auf die Qualität der Sojabohnen. Dieses Papier fasst die derzeit laufende genetische Forschung zur Verbesserung der Qualität von Sojabohnen und/oder Sojabohnenprodukten zusammen. Es untersucht auch Forschungsbemühungen, um die Fettsäurezusammensetzung der Sojabohne zu verbessern, das Aminosäureprofil zu verändern und antinutritive Faktoren zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/BF02582319 04fad8b5af199182b0c7d6842bb697f8;de;;;2.2.;;;Algorithmen für die Quellcodierung Betrachten Sie eine Informationsquelle, deren Ausgaben unabhängige, identisch verteilte Zufallsvariablen sind (d. h. r.v.s), die Werte in der endlichen Menge oder im Alphabet J;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-3008-7_9 34e900fad83666976136bb5cfac11598;de;;;2.2.;;;Pseudodifferentialoperatoren auf Mannigfaltigkeiten mit Kegel- und Kantensingularitäten Motivation und technische Vorbereitungen Dieser Abschnitt fasst eine Reihe von Ergebnissen aus der Berechnung von Pseudodifferentialoperatoren zusammen, um das Programm um den Begriff der Elliptizität auf Mannigfaltigkeiten mit Singularitäten zu formulieren. Dies wird in den Abschnitten 7.1.2 und 7.1.3 fortgesetzt, wo wir einen Überblick über die Ergebnisse geben, die bei konischen Singularitäten und Kanten gelten sollten. Die Details werden im restlichen Teil der Exposition ausgeführt. Es stellt sich heraus, dass der Weg, Algebren mit adäquaten symbolischen Strukturen für die „elementaren Singularitäten“ zu erhalten, eine Reihe entsprechend vorbereiteter Varianten der klassischen Pseudodifferenzialrechnung erfordert, wie insbesondere eine parameterabhängige Version mit holomorpher oder meromorpher Abhängigkeit auf Parametern oder den Kalkül in der Mellin-Operatorkonvention. Dieses Material ist auch von unabhängigem Interesse und schlägt analoge Konstruktionen vor, beginnend mit komplizierteren Operatorstrukturen als den pseudodifferentiellen. Die wiederholte Anwendung der Ideen ist eigentlich eine Methode zur Behandlung höherer Singularitäten und insbesondere Ecken, vgl. [Sc4]. Ein weiterer bemerkenswerter Aspekt ist, dass die Keiltheorie die Pseudodifferenzialrechnung von Randwertproblemen enthält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8900-1_7 9c68a7d6a1f0e081f89c99f93a0f231c;de;;;2.2.;;;Entscheidungsfindung in Gruppen durch vermittelte Diskussionen Bisher wurden Produktempfehlungssysteme hauptsächlich aus der Single-Agent-Perspektive betrachtet, wobei nur die Interessen eines einzelnen Nutzers berücksichtigt werden. Wir erweitern dieses Szenario und betrachten den Fall, dass mehrere Benutzer einen gemeinsamen Kauf planen und daher viele (potenziell gegensätzliche) Interessen berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44963-9_32 eabe2781671e45cd66fa7c7f951a3d31;de;;;2.2.;;;Wavelet-basierte Hybrid-EKG-Kompressionstechnik In diesem Artikel wird eine neue Wavelet-basierte Hybrid-Elektrokardiogramm-(EKG)-Datenkompressionstechnik vorgeschlagen. Um die beiden Korrelationen von Herzschlagsignalen vollständig zu nutzen, werden zunächst 1-D-EKG-Daten segmentiert und auf 2-D-Datenfelder ausgerichtet. Zweitens wird eine 2-D-Wavelet-Transformation auf das konstruierte 2-D-Datenarray angewendet. Drittens werden das Set-Partitioning-Hierarchical-Tree-(SPIHT)-Verfahren und das Vektorquantisierungs-(VQ)-Verfahren entsprechend der individuellen Charakteristik der unterschiedlichen Koeffizienten-Teilbänder und der Ähnlichkeit zwischen den Teilbändern modifiziert. Schließlich wird ein Hybridkompressionsverfahren des modifizierten SPIHT und VQ für die Wavelet-Koeffizienten verwendet. Aus der MIT/BIH-Arrhythmie-Datenbank ausgewählte Datensätze werden getestet. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren für verschiedene Morphologien von EKG-Daten geeignet ist und ein hohes Kompressionsverhältnis bei gut erhaltenen charakteristischen Merkmalen erreicht.;-;-;-;https://link.springer.com/article/10.1007/s10470-008-9265-7 f1e4bcaf950efb9d027640ae365ec8bb;de;;;2.2.;;;Match-Chaining-Algorithmen für das cDNA-Mapping Wir schlagen einen neuen Algorithmus namens MCCM (Match Chaining-based cDNA Mapping)-Algorithmus vor, der es ermöglicht, cDNAs effizient und genau zu den Genomen zuzuordnen, indem lokale Übereinstimmungen namens MUMs (maximale eindeutige Übereinstimmungen) oder MRMs (maximal seltene Übereinstimmungen) verwendet werden, die mit Suffixbäumen erhalten werden. Aus den MUMs (oder MRMs) wählt unser Algorithmus geeignete Übereinstimmungen aus, die sich auf das cDNA-Mapping beziehen. Wir nennen die Auswahl das Match-Chaining-Problem. Mehrere;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39763-2_33 bffedec65966778a4e13366f08e61214;de;;;2.2.;;;Kognition beim obstruktiven Schlafapnoe-Hypopnoe-Syndrom (OSAS): Aktuelles klinisches Wissen und die Auswirkungen der Behandlung Das obstruktive Schlafapnoe-Hypopnoe-Syndrom (OSAS) ist gekennzeichnet durch das Vorhandensein von Atemstörungen, die während des Schlafs auftreten, sowie durch Symptome wie Schläfrigkeit und Schnarchen. OSAS ist mit einer Reihe von negativen gesundheitlichen Folgen verbunden, und eine wachsende Literatur konzentriert sich auf seine kognitiven Korrelate. Obwohl die Forschung auf diesem Gebiet gemischt ist, weisen mehrere Studien darauf hin, dass OSAS-Patienten eine Beeinträchtigung der Aufmerksamkeit, des Gedächtnisses und der exekutiven Funktion aufweisen. Kontinuierlicher positiver Atemwegsdruck (CPAP) ist die effektivste und am weitesten verbreitete Behandlung von OSAS, und ergänzende Medikamente können die CPAP-Behandlung ergänzen, um die damit verbundenen Symptome zu lindern. Hier überprüfen wir die Literatur zu OSAS und Kognition, einschließlich Studien, die den Einfluss von CPAP und stimulierenden Medikamenten auf die kognitive Leistung bei Patienten mit OSAS untersucht haben. Im Allgemeinen war kein konsistenter Effekt der CPAP-Anwendung auf die kognitive Leistung ersichtlich. Dies kann zum Teil auf die Variabilität des Studiendesigns und der Stichprobenmethode zwischen den Studien zurückzuführen sein. Studien zu stimulierenden Medikamenten berichteten im Allgemeinen von positiven Auswirkungen auf die kognitive Leistungsfähigkeit. Wir schließen mit einer Diskussion der Mechanismen, die vorgeschlagen wurden, um kognitive Dysfunktion bei OSAS zu erklären, und Richtungen für zukünftige Forschung.;-;-;-;https://link.springer.com/article/10.1007/s12017-012-8182-1 fc575df32913b82e09235372a01fe58f;de;;;2.2.;;;Hochauflösende Studien von Molekülwolken Beobachtungsergebnisse mit hoher räumlicher Auflösung für Molekülwolken werden überprüft. Ergebnisse, die mit Millimeterwellenlängen-Interferometern erhalten wurden, werden hervorgehoben.;-;-;-;https://link.springer.com/chapter/10.1007/3540586210_9 48af775bd4ec4bc2a903a331aed82332;de;;;2.2.;;;Theoretische Aspekte der Röntgenphotoelektronenspektroskopie In diesen Notizen werden wir einige wichtige Aspekte der grundlegenden Theorie besprechen, die für die Interpretation und das Verständnis von Experimenten auf der Grundlage der Röntgenphotoelektronenspektroskopie erforderlich sind (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2630-7_2 4017827432254fe887c4529b690228aa;de;;;2.2.;;;Optimale Programmplanung in der Gemeinschaftsproduktion Die Programmplanung in der Gemeinschaftsproduktion wirft eine Reihe zusätzlicher Probleme gegenüber dem Standardansatz der linearen Programmierung auf, der normalerweise in der mehrstufigen Produktion verwendet wird (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73748-0_9 242486701a7c3bf68e28317c0d1de68e;de;;;2.2.;;;Erkennung von verdächtigem Verhalten durch fallbasiertes Denken Für die Erkennung von verdächtigem Verhalten wurde eine neue Methode des fallbasierten Denkens vorgeschlagen. Die Methode besteht aus drei Abschnitten: Dekomposition des menschlichen Verhaltens, Falldarstellung des menschlichen Verhaltens und fallbasiertes Denken. Der neue Ansatz wurde vorgeschlagen, um das Verhalten in Unterverhalten zu zerlegen, die mit einem salienzbasierten visuellen Aufmerksamkeitsmodell leichter zu erkennen sind. Es wurde eine neue Verhaltensdarstellung eingeführt, bei der das Unterverhalten und die zugehörige Zeitcharakteristik des Unterverhaltens verwendet wurden, um den Verhaltensfall darzustellen. Im Prozess der fallbasierten Argumentation wurde neben der Berücksichtigung der Ähnlichkeit grundlegender Teilverhaltensweisen der Ordnungsfaktor vorgeschlagen, um die Ähnlichkeit einer Zeitordnung zwischen den Teilverhaltensweisen zu messen, und der Spannenfaktor wurde verwendet, um die Ähnlichkeit der Dauer jedes Unterverhalten, was die Ähnlichkeitsberechnungen rationaler und umfassender macht. Experimentelle Ergebnisse zeigen die Wirksamkeit der vorgeschlagenen Methode im Vergleich zu anderen verwandten Arbeiten und können in Echtzeit zur Erkennung von verdächtigem Verhalten ausgeführt werden.;-;-;-;https://link.springer.com/article/10.1007/s11771-015-2515-9 c7908d6b4280e2302c9a18d1c8f87da4;de;;;2.2.;;;Grundlegende Algorithmen für parallele optische Computermodelle In diesem Artikel identifizieren wir einige der vorgeschlagenen optischen Computermodelle und untersuchen Algorithmen für grundlegende Probleme. Zu den betrachteten Problemen gehören Präfixberechnung, Paket-Routing, Auswahl, Sortierung und Matrixoperationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1492-2_8 53648bf1f195bd1bf6e5842332a96625;de;;;2.2.;;;Dokumentation älterer relationaler Datenbanken Dieses Papier befasst sich mit dem Problem der Dokumentation einer bestehenden Legacy-Datenbank, indem es ihre Eigenschaften auswertet und das entsprechende Entity-Relationship-Modell herleitet. Wir haben Algorithmen entwickelt, um Kandidatenschlüssel aller Relationen im relationalen Schema zu identifizieren, das Vorkommen eines bestimmten Kandidatenschlüssels als Fremdschlüssel in einer bestehenden Relation zu lokalisieren und die geeigneten Verknüpfungen (Beziehungen) zwischen den gegebenen Relationen zu bestimmen. Basierend auf der erwähnten Analyse zeichnen wir einen Graphen, der dem Entity-Relationship-Diagramm entspricht und alle möglichen Beziehungen zwischen Beziehungen im bestehenden relationalen Schema vorhersagt. Schließlich leiten wir die Kardinalität jedes Links im Graphen ab.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48054-4_14 97573fb2ad02a1c78cfb092935805fca;de;;;2.2.;;;Erkennen von Zyklen in Graphen mit parallelen Fähigkeiten der GPU Wir präsentieren einen Näherungsalgorithmus zur Erkennung der Anzahl von Zyklen in einem ungerichteten Graphen, der die CUDA-Technologie (Compute Unified Device Architecture) von NVIDIA und den massiv parallelen Multithread-Prozessor GPU (Graphics Processing Unit) verwendet. Obwohl die Zykluserkennung ein NP-vollständiges Problem ist, reduziert diese Arbeit die Ausführungszeit und den Verbrauch von Hardware-Ressourcen mit nur einer Standard-GPU, so dass der Algorithmus einen wesentlichen Unterschied zum seriellen Gegenstück macht. Die Idee besteht darin, die Zykluserkennung aus der Adjazenzmatrix/Listenansicht des Graphen zu konvertieren, indem DFS (Depth First Search) auf ein mathematisches Modell angewendet wird, sodass jeder Thread in der GPU einfache Berechnungsvorgänge und eine endliche Anzahl von Schleifen in Polynomzeit. Der Algorithmus besteht aus zwei Phasen, die erste Phase besteht darin, eine eindeutige Anzahl von Kombinationen der Zykluslänge mit kombinatorischer Mathematik zu erstellen. Die zweite Phase besteht darin, die Anzahl der Swaps (Permutationen) für jeden Thread anzunähern, um die Möglichkeit eines Zyklus zu überprüfen. Ein Experiment wurde durchgeführt, um die Ergebnisse unseres Algorithmus mit den Ergebnissen eines anderen Algorithmus zu vergleichen, der auf dem Backtracking-Algorithmus von Donald Johnson basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_17 5b87f9372ac806c6670e252993d9b652;de;;;2.2.;;;Expression von Zellteilungsmarkern im Hippocampus bei Alzheimer und anderen neurodegenerativen Erkrankungen Jüngste Studien, die zeigen, dass die Zellzyklus-bezogenen nuklearen Proteine ​​p105 und Ki-67 mit der Alzheimer-Krankheit (AD)-bezogenen Zytoskelett-Pathologie assoziiert sind, legen nahe, dass diese Proteine ​​zusätzlich zu ihren Funktionen bei der Regulierung des Zellzyklus spezialisiertere Funktionen haben könnten im Nervensystem des Erwachsenen. Um diese Hypothese zu testen, untersuchten wir die Expression der zellzyklusbezogenen Proteine ​​Ki-67, pCNA und p53 in den Hippocampi von 33 Probanden, darunter einige mit AD oder anderen neurodegenerativen Erkrankungen und einige ohne neurologische Erkrankungen. Durch Immunhistochemie fanden wir nukleäre Expression von Ki-67 in allen Subregionen des Hippocampus, mit den höchsten Konzentrationen im Gyrus dentatus. Sowohl Neuronen als auch Gliazellen exprimierten dieses Protein. Der Anteil der Ki-67-positiven Zellen und das Verteilungsmuster variierten je nach pathologischer Diagnose stark. Die neuronale nukleäre Expression von Ki-67 war bei AD erhöht, war aber auch bei jungen Patienten mit Down-Syndrom und bei Patienten mit Pick-Krankheit erhöht. Die Expression dieses Proteins war daher nicht AD-spezifisch. In unseren Patientengruppen fanden wir keine nukleäre pCNA oder p53 exprimiert. Im Gegensatz zu früheren Studien wurden neurofibrilläre Tangles vom AD-Typ mit keinem der verwendeten Zellzyklusmarker markiert. Das Vorhandensein einer nuklearen Ki-67-Expression weist darauf hin, dass sich einige Hippocampus-Neuronen nicht im ruhenden G . befinden;-;-;-;https://link.springer.com/article/10.1007/s004010050617 bbf38d72eb80b18dca607cecca9649d4;de;;;6.1.;;;Die Behandlung von Schadenfällen im IndustriebetriebDer Titel dieses Beitrags wird von den meisten Lesern mit der Abwicklung von Versicherungsschäden im Industrieunternehmen assoziiert werden, denn nach wie vor konzentriert sich eine systematisierte Form der Schadenbearbeitung meist auf den Bereich der versicherbaren bzw. versicherten Risiken. Dies würde aber zu kurz greifen und weder der Zielrichtung dieses Handbuches noch dem modernen ganzheitlichen Risikomanagement entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82372-4_20 142535a90fb43f2a100d10cdba95742b;de;;;6.1.;;;Ansätze zur KomplexitätshandhabungGegenüber unbelebten physikalischen Phänomenen ist bei “höher organisierten”, belebten und gesellschaftlichen Phänomenen und im speziellen bei sozio-technischen Systemen wie der Unternehmung wegen der Variabilität der Wirkfaktoren mit relativ hohen Komplexitätsgraden zu rechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99514-8_3 3bfb3f4ccfb746ff452f6bd41c121558;de;;;6.1.;;;Fraunhofer Leitprojekt EWer wird morgen produzieren – und wie? Welche Ressourcen stehen uns bei der Fertigung neuer Produkte zur Verfügung? Zur Beantwortung dieser zentralen Fragen haben Fraunhofer-Forschende das E;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52889-1_9 0ac5aed14f77dc8b5e12e6371add8f95;de;;;2.2.;;;Ein verbessertes benutzerbasiertes kollaboratives Filterempfehlungssystem, das die Nutzung der Gewichtung der latenten Beziehungen der Benutzer verwendet Heutzutage ist ein Empfehlungssystem eine wichtige Technik bei der Entwicklung von elektronischen Handelsdiensten und die am meisten betroffenen Ansätze, die in einem Empfehlungssystem verwendet werden, ist ein kollaborativer Filteralgorithmus, der die Präferenzen von Benutzern nutzt, um Vorhersagen zu treffen. Es funktioniert jedoch schlecht, um die spärlichen Daten zu verarbeiten. Es gibt mehrere frühere Verfahren, die verwendet wurden, um mit der Schwäche von kollaborativen Filtertechniken umzugehen, wie z. B. der Reihenabtast-Approximations-Singulärwert-Zerlegungsalgorithmus, aber die Ergebnisse zeigen ihre Nachteile in der praktischen Anwendung. In diesem Papier schlagen wir einen verbesserten benutzerbasierten kollaborativen Filteralgorithmus vor, der die Gewichtung der latenten Beziehungen der Benutzer (CF-ULRW) verwendet, die wir im vorhergesagten Bewertungsprozess verwendet haben. In den Experimenten wird unsere vorgeschlagene Methode mit der benutzerbasierten kollaborativen Filterung und der Reihenabtastung mit approximierender Singulärwertzerlegung verglichen. Die experimentellen Ergebnisse zeigen, dass unsere vorgeschlagene Methode andere Methoden mit demselben Datensatz übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45289-9_14 b810fb67003331531212b40be583043c;de;;;2.2.;;;Spielcharakterisierungen von Logikprogrammeigenschaften Es wird eine Familie einfacher Spiele für zwei Spieler präsentiert, die sich dadurch unterscheiden, wie das Spiel zwischen den Spielern verläuft und welche Beschränkungen von den Spielern eingehalten werden müssen, um zu vermeiden, zu verlieren. Die Spieler sind als interagierende, nahezu unabhängige Logikprogramme darstellbar. Es wird eine Entsprechung zwischen Gewinnstrategien, fundierten Abhängigkeiten, konstruktiven Ordinalzahlen und hyperarithmetischen Mengen präsentiert. Für logische Programmeigenschaften können auf einheitliche Weise Komplexitätsergebnisse erhalten werden. Dieses Papier demonstriert die Technik, wie sie auf zwei scheinbar unterschiedliche Eigenschaften angewendet wird, von denen jede einen sehr hohen Grad an Unentscheidbarkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59487-6_8 775eaafb09e544dcd205243ebe966a93;de;;;2.2.;;;Verwenden von kontextuell geschlossenen Abfragen für lokales Closed-World-Argumentation in groben Wissensdatenbanken Die Darstellung interner Modelle von Aspekten der Umgebung eines autonomen Agenten oder seines eigenen epistemischen Zustands und die Entwicklung von Abfragemechanismen für diese Modelle basierend auf effizienten Inferenzformen sind grundlegende Komponenten jeder deliberativen/reaktiven Systemarchitektur, die von einem Agenten verwendet wird, um Aufgabenziele zu erreichen. Das Problem wird durch die Tatsache kompliziert, dass die fraglichen Modelle aufgrund der Komplexität der Umgebungen, in denen solche Agenten arbeiten sollen, notwendigerweise unvollständig sein müssen. Folglich müssen die Abfragemechanismen im Kontext einer;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18859-6_9 eaa92ce689b0897f69ebbce951c7066d;de;;;2.2.;;;Bei kartesischen Bäumen und Abfragen mit Mindestbereich Wir präsentieren neue Ergebnisse zu kartesischen Bäumen mit Anwendungen in Range-Minimum-Abfragen und Engpass-Kantenabfragen. Wir führen einen Cache-oblivious kartesischen Baum zur Lösung des Range-Minimum-Abfrageproblems ein, einen kartesischen Baum eines Baums für das Engpasskanten-Abfrageproblem auf Bäumen und ungerichteten Graphen und einen Beweis, dass kein kartesischer Baum für die zweidimensionale Version des existiert Bereichsminimalabfrageproblem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02927-1_29 34ab66d81cf95bea353782f5a35e2afa;de;;;2.2.;;;Datenbanken und zeitliche Einschränkungen: Semantik und Komplexität Complex Wir setzen die Entwicklung einer Theorie von Constraint-Datenbanken mit unbestimmten Informationen fort, die wir aus unseren früheren Forschungen entwickelt haben. Zunächst betrachten wir die Schemata von ℒ-Beschränkungsdatenbanken und unbestimmten ℒ-Beschränkungsdatenbanken, wobei ℒ, der Parameter, eine Einschränkungssprache erster Ordnung ist. Dann betrachten wir mehrere Fälle dieser Schemata, bei denen ℒ eine Sprache zum Ausdrücken von Informationen über atomare Datenwerte und Zeit ist. Wir bezeichnen diese Modelle zusammenfassend als Datenbanken mit zeitlichen Beschränkungen und Datenbanken mit unbestimmten zeitlichen Beschränkungen. Wir geben eine detaillierte Charakterisierung der rechnerischen Komplexität der Abfragebeantwortung für verschiedene Klassen von Datenbanken mit zeitlichen Einschränkungen und Abfragen. Unsere Ergebnisergebnisse sind theoretisch, können aber für ein breiteres Datenbankpublikum wie folgt zusammengefasst werden: Die Worst-Case-Komplexität der Abfrageauswertung ändert sich nicht, wenn wir von Abfragen im relationalen Kalkül über relationale Datenbanken zu Abfragen im relationalen Kalkül mit zeitlichen Beschränkungen über zeitliche Einschränkungsdatenbanken. Diese Tatsache bleibt auch dann wahr, wenn wir unbestimmte relationale Datenbanken im Vergleich zu Datenbanken mit unbestimmter zeitlicher Einschränkung betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3033-8_6 9739873186812439428d2e69da374af0;de;;;2.2.;;;Ein MapReduce-basierter paralleler Clustering-Algorithmus für große Protein-Protein-Interaktionsnetzwerke Das Clustern von Proteinen oder das Identifizieren funktionell verwandter Proteine ​​in Protein-Protein Interaction (PPI)-Netzwerken ist eines der rechenintensivsten Probleme in der proteomischen Gemeinschaft. Die meisten Forschungen konzentrierten sich auf die Verbesserung der Genauigkeit der Clustering-Algorithmen. Jedoch waren die hohen Rechenkosten dieser Clustering-Algorithmen, wie etwa des Girvan- und Newmans-Clustering-Algorithmus, ein Hindernis für ihre Verwendung in großen PPI-Netzwerken. In diesem Papier schlagen wir einen Algorithmus namens Clustering-MR vor, um das Problem anzugehen. Unsere Lösung kann die Clustering-Algorithmen von Girvan und Newmans basierend auf Edge-Betweess mit MapReduce effektiv parallelisieren. Wir haben die Leistung unseres Clustering-MR-Algorithmus in einer Cloud-Umgebung mit unterschiedlich großen Testdatensätzen und unterschiedlicher Anzahl von Worker-Knoten bewertet. Die experimentellen Ergebnisse zeigen, dass unser Clustering-MR-Algorithmus eine hohe Leistung für groß angelegte PPI-Netzwerke mit mehr als 1000 Proteinen oder 5000 Interaktionen erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35527-1_12 796de3560567a9cff23d6731f0c410d4;de;;;2.2.;;;Effiziente Verarbeitung von Top-k-dominanten Abfragen in verteilten Umgebungen Aufgrund der jüngsten massiven Datengenerierung werden Präferenzanfragen für Benutzer immer wichtiger, da solche Anfragen nur eine kleine Anzahl von bevorzugten Datenobjekten aus einem riesigen mehrdimensionalen Datensatz abrufen. Eine dominierende Top-k-Abfrage, die die;-;-;-;https://link.springer.com/article/10.1007/s11280-015-0340-6 c6d53f7e98a110041fdb2b717995e0e4;de;;;6.1.;;;Bildungslogistik — Qualifikationskonzepte für effizientes MarketingWir leben in einer Zeit eines schnellen, grundlegenden und umfassenden, eines wahrhaftig atemberaubenden wirtschaftlichen, politischen und kulturellen Wandels. Dieser Wandel fordert von jedem Unternehmen und von jedem Einzelnen eine große Anpassungs- und Planungsleistung. Hierfür eine systematische Grundlage zu geben, ist die Aufgabe der Bildungslogistik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82682-4_8 dfeb5a80b9ef03042a568e7a0e9c5941;de;;;2.2.;;;Eigenschaften eines Linsensystems mit niedrig dispergiertem radialen Gradientenindexmaterial Die Leistung eines einzelnen Biplanoobjektivs, das Material mit niedrigem dispersiven radialen Gradientenindex (GRIN) verwendet, wird bewertet und es wird gezeigt, dass es für fotografische Objektive allgemeiner Verwendung ausreicht. Durch Untersuchung der Dispersionseigenschaft wird auch gezeigt, dass die Hertzberger-Gleichung auf das radiale GRIN-Material anwendbar ist.;-;-;-;https://link.springer.com/article/10.1007/s10043-000-0337-x feb2bd95df43098a7adb478afe110a42;de;;;2.2.;;;Ein ILP-basierter Ansatz zur Codegenerierung Das Generieren von effizientem Code für Befehlssatzprozessoren beinhaltet viele verschiedene, miteinander verbundene Teilprobleme. Mehrere Aspekte des Problems wurden in ein einziges, leistungsstarkes Integer Linear Programming (ILP)-Modell integriert. Wir stellen die zentralen Konzepte des Modells und seine Anwendung vor. Wir erklären auch die Organisation und Funktion eines kompletten Codegenerierungssystems, das sich derzeit in der Entwicklung befindet und einen ILP-Optimierer umgibt und unterstützt. Dieses System enthält viele Optimierungsmodule, die entweder selbst Optimierungen durchführen können oder vielversprechende Möglichkeiten für das ILP darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2323-9_6 2a7c532b34a1fbb0ec30736dda53f476;de;;;2.2.;;;Analyse der BGP-Update-Surge während eines Slammer Worm Attack Obwohl die Internet-Routing-Infrastruktur kein direktes Ziel des Slammer-Wurmangriffs vom Januar 2003 war, fiel der Wurmangriff zeitlich mit einem großen, weltweit beobachteten Anstieg der Anzahl von BGP-Routing-Update-Nachrichten zusammen. Unsere Analyse zeigt, dass das aktuelle globale Routingprotokoll BGP eine globale Ausbreitung der lokalen Konnektivitätsdynamik ermöglicht. Infolgedessen kann jede kleine Anzahl von Edge-Netzwerken potenziell eine weitreichende Routing-Überlastung verursachen. Beispielsweise trugen zwei Small Edge-ASes, die weniger als 0,25 % der Einträge in der BGP-Routing-Tabelle ankündigten, über 6 % der gesamten Aktualisierungsmeldungen bei, die an Überwachungspunkten während des Wurmangriffs beobachtet wurden. Obwohl die BGP-Route-Flap-Dämpfung vorgeschlagen wurde, um solche unerwünschten globalen Folgen der Kanteninstabilität zu beseitigen, zeigt unsere Analyse, dass die Dämpfung selbst innerhalb des Internet-Kerns nicht vollständig eingesetzt wurde. Unsere Simulation zeigt weiter, dass ein teilweiser Einsatz der BGP-Dämpfung nicht nur begrenzte Auswirkungen hat, sondern unter bestimmten topologischen Bedingungen auch die Routing-Performance verschlechtern kann. Die Ergebnisse zeigen, dass es eine Herausforderung für die Forschung bleibt, ein Routing-Protokoll zu entwickeln, das verhindern kann, dass lokale Dynamiken globale Nachrichten auslösen, um in einer großen, dynamischen Umgebung gut zu skalieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24604-6_7 11d954c92a0011476660189588438edb;de;;;2.2.;;;Der Spannungskonzentrationsindex (oder „Kerbempfindlichkeit“) von Materialien Bei Kerben ist jedoch neben der Art der Beanspruchung auch das Material wichtig. Einige Materialien sind ziemlich unempfindlich gegenüber Spannungskonzentrationen durch Kerben – dies gilt beispielsweise für Leder, Rohhaut und bestimmte Harthölzer, die eine Textur haben, bei der selbst ziemlich scharfe Kerben keine Wirkung haben. Andere, wie Glas, Porzellan und hochwertige oder gehärtete Stähle, sind besonders anfällig. Diese unterschiedliche Reaktion auf Kerben hat zur Formulierung (von Prof. Thum, Darmstadt) eines Konzepts der Materialtheorie geführt, bekannt als die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6006-3_21 8ff98cba73c68d88b03a4f03847b0c2a;de;;;2.2.;;;Dynamische kollaborative netzwerkinterne Ereigniserkennung in drahtlosen Sensornetzwerken Viele Anwendungen von drahtlosen Sensornetzwerken (WSNs) erfordern, dass Ereignisse um sich bewegende Ziele herum erfasst und an einen Benutzer übermittelt werden, dessen Standort sich im Laufe der Zeit ebenfalls ändern kann. Folglich ist es nicht wünschenswert, einen einzelnen Sensorknoten zu haben, der als Senkenknoten für die zentralisierte Ereignisverarbeitung dient. Darüber hinaus tritt ein Ereignis in der Regel ortsübergreifend auf und dauert eine im Voraus unbekannte Zeit. Daher kann es von einem statischen Satz von Sensorknoten nicht erkannt werden. In diesem Papier schlagen wir einen allgemeinen Rahmen für eine solche dynamische Ereigniserkennung im Netzwerk in WSNs vor. Dieses Framework ermöglicht es einer flexiblen Anzahl von Sensorknoten, dynamisch bei der Erkennung und Bereitstellung eines bestimmten Ereignisses zusammenzuarbeiten. In der Literatur sind solche Arbeiten bisher nicht bekannt. Wir haben ein Protokoll entworfen, damit die Sensorknoten autonom bestimmen, ob sie teilnehmen und welche Aufgaben sie ausführen sollen, um ein Ereignis kollaborativ zu verarbeiten. Wir haben einen Prototyp des vorgeschlagenen Frameworks mit MicaZ-Motes implementiert und sowohl durch Simulationen als auch durch Experimente evaluiert. Die Ergebnisse zeigen, dass unser Framework in Bezug auf Energiekosten und Verzögerungen bei der Ereignisbearbeitung effektiv und effizient ist.;-;-;-;https://link.springer.com/article/10.1007/s11235-015-9981-0 95ce9bb37fb534833a75810914242d3e;de;;;2.2.;;;Bearbeitetes Projekt 5 – Verwenden einer indizierten sequentiellen Datei Erstellen Sie ein Programm, das es einem Benutzer ermöglicht, aktuelle Aufzeichnungen über Schüler zu führen, die einen Programmierkurs für Städte und Gilden besuchen. Während des Kurses legen die Studierenden jeweils 5 Prüfungen in jedem ihrer Fächer ab — diese Prüfungen können jederzeit abgelegt werden (jeder Studierende nimmt eine Prüfung ab, wenn er/sie dazu bereit ist). Jede Prüfung wird entweder bestanden oder nicht bestanden – und kann bei Bedarf bis zum Bestehen wiederholt werden. Wenn alle Prüfungen bestanden sind, ist der Kurs bestanden und der Computer gibt einen Bericht aus, dass ein Zertifikat ausgestellt werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12238-7_79 bf861224fc1ac665eb131f549224859f;de;;;2.2.;;;CPE: Ein hybrides Datenauswahlmodell für die SMT-Domänenanpassung Die Datenauswahl ist eine wichtige Technik zur Verbesserung der datengesteuerten Modelle, insbesondere für die Verarbeitung natürlicher Sprache (NLP) im großen Maßstab. Neuere Forschungen zur Domänenanpassung der statistischen maschinellen Übersetzung (SMT) konzentrieren sich auf die Verwendung verschiedener individueller Datenauswahlmodelle. In diesem Papier haben wir ein hybrides Datenauswahlmodell mit dem Namen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41491-6_26 58a9793d7a529101254f7f808baee7ec;de;;;6.1.;;;Berufsfelder im DienstleistungssektorNeben Labordienstleistern gibt es eine Vielzahl von Dienstleistungsunternehmen rund um die Life Sciences für Spezialfragen aus den Bereichen Marketing, Kommunikation, Übersetzung, Partnering und Fördermitteleinwerbung, in denen Experten arbeiten, die überwiegend Berufserfahrung in größeren Unternehmen oder in der akademischen Forschung gesammelt haben, bevor sie den Schritt in die Selbständigkeit gegangen sind. Beispielhaft sei hier nur die Kleffmann Group erwähnt, Weltmarktführer für Agrarmarktforschung mit zahlreichen Standorten in Europa, Asien und Amerika, die BIOCOM AG, das wichtigste Fachinformationsunternehmen für Biotechnologie in Europa, und die Genius GmbH, eine auf den Life-Science-Sektor spezialisierte PR-Agentur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2877-6_7 cf8236c15ada63bf060c9747c57dfb50;de;;;2.2.;;;Zur Verbreitung aktualisierter Daten unter Nutzung eines Epidemiemodells in Ad-hoc-Netzwerken In Ad-hoc-Netzwerken ist es effektiv, dass jeder mobile Host Repliken von Datenelementen erstellt, die von anderen mobilen Hosts gehalten werden, um den Datenzugriff zu verbessern. In unserer vorherigen Arbeit haben wir eine Umgebung angenommen, in der Datenelemente aktualisiert werden, und haben zwei aktualisierte Datenverbreitungsmethoden vorgeschlagen, die alte Repliken effizient aktualisieren. Bei diesen Verfahren ist der Kommunikationsverkehr groß, da jeder mobile Host notwendigerweise aktualisierte Datenelemente anfordert, wenn er weiß, dass seine eigenen Repliken alt sind. In diesem Papier schlagen wir eine aktualisierte Methode zur Datenverbreitung vor, die ein Epidemiemodell nutzt, das ein beliebter bioinspirierter Ansatz ist, um den Kommunikationsverkehr zu reduzieren. In unserem vorgeschlagenen Verfahren verbreiten mobile Hosts Ungültigkeitsberichte und verwerfen alte Repliken, wenn ein mobiler Host ein Datenelement aktualisiert oder wenn zwei mobile Hosts miteinander verbunden sind. Jeder mobile Host, der eine alte Kopie verwirft, fordert mit einer gewissen Wahrscheinlichkeit das aktualisierte Datenelement an. Wir präsentieren auch Simulationsergebnisse, um die Leistung unserer vorgeschlagenen Methode zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/11613022_25 f8d3e0ef466cdb0ba50ab1a55bbf8236;de;;;2.2.;;;Ein neuartiger hierarchischer Dokumentenclustering-Algorithmus basierend auf einem kNN-Verbindungsdiagramm Bei der hierarchischen Dokumentenclusterbildung von unten nach oben werden normalerweise zwei ähnlichste Cluster in jedem Schritt iterativ zusammengeführt. Dieses Papier schlägt einen neuartigen hierarchischen Bottom-Up-Algorithmus zum Clustering von Dokumenten vor, um mehrere Paare ähnlichster Cluster in jedem Schritt zusammenzuführen. Dies geschieht über ein Konzept der „kNN-Connectedness“, das die gegenseitige Verbundenheit von Clustern in kNNs misst, und einen kNN-Connection-Graph, der gegebene Cluster in mehrere Sets von kNN-verbundenen Clustern organisiert. In einem solchen Graphen existiert eine Verbindung zwischen zwei beliebigen Clustern nur in den kNN-verbundenen Clustern derselben Menge. Darüber hinaus wird eine neue kNN-basierte Anziehungsfunktion vorgeschlagen, um die Ähnlichkeit zwischen zwei Clustern zu messen und die potenzielle Wahrscheinlichkeit der Verschmelzung der beiden Cluster anzuzeigen. Die Anziehungsfunktion berücksichtigt nur die relative Verteilung ihrer nächsten Nachbarn zwischen zwei Clustern in einem Vektorraum, während andere Kriterien, wie die bekannte clusterbasierte Cosinus-Ähnlichkeitsfunktion, die absolute Distanz zwischen zwei Clustern messen. Dadurch kann die Anziehungsfunktion effektiv auf die Fälle angewendet werden, in denen verschiedene Cluster sehr unterschiedliche Abstandsvariationen aufweisen können. In jedem Schritt wird zunächst ein kNN-Verbindungsgraph, bestehend aus mehreren Mengen von kNN-verbundenen Clustern, aus den gegebenen Clustern unter Verwendung eines kNN-Algorithmus und des Konzepts der „kNN-Connectedness“ konstruiert. Für jeden Satz kNN-verbundener Cluster wird der Anziehungsgrad zwischen zwei beliebigen Clustern berechnet und mehrere obere verbundene Clusterpaare werden zusammengeführt. Auf diese Weise kann die Iterationszahl stark reduziert und der Clustering-Prozess stark beschleunigt werden. Die Auswertung an einem Nachrichtendokumentenkorpus zeigt, dass der auf kNN-Verbindungsgraphen basierende hierarchische Dokumentclustering-Algorithmus eine bessere Leistung erzielen kann als der berühmte k-Means-Clustering-Algorithmus, während die Iterationszahl im Vergleich zum normalen hierarchischen Dokumentclustering stark reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/11940098_12 f319a05fc5f38458b53f88ab9888f57e;de;;;2.2.;;;Eine Übung zur automatischen Verifikation asynchroner Designs Dieses Papier veranschaulicht die praktische Anwendung einer automatischen formalen Verifikationstechnik auf Schaltungsdesigns realistischer Komplexität. Das Circal System wird vorgestellt und eine Reihe von asynchronen Hardwaremodulen beschrieben und damit formal verifiziert. Asynchrone Logik gilt allgemein als schwer zu entwerfen und zu analysieren, und dies dient als angemessene Demonstration der Eigenschaften eines formalen Beschreibungs- und Verifikationssystems.;-;-;-;https://link.springer.com/article/10.1007/BF01384047 a4a34cfc2111e2b32de3dae58b9add4f;de;;;2.2.;;;Stacking-basierte kontextsensitive Analysepunkte für Java Die Points-to-Analyse für Java leitet Heap-Objekte ab, auf die eine Referenzvariable zeigen kann. Vorhandene praktizierte kontextsensitive Point-to-Analysen basieren auf dem Klonen, haben eine inhärente Grenze für die Verarbeitung rekursiver Prozeduraufrufe und sind unter Deep Cloning schwer skalierbar. Dieses Papier präsentiert a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19237-1_14 a215f20991797de6e29748ce381add29;de;;;2.2.;;;Prozess des Produktfragmentmanagements in der verteilten Entwicklung Die Verwaltung von Produktbestandteilfragmenten ist für große logisch oder physisch verteilte Projekte unerlässlich. Geografisch verteilte Entwicklungsprojekte haben besondere Rahmenbedingungen und Bedürfnisse – dem Artefaktmanagement muss besondere Aufmerksamkeit gewidmet werden, da Entwickler wahrscheinlich unterschiedliche Darstellungsformate und eine Vielzahl von Werkzeugen für die Artefaktproduktion verwenden. Die Frage ist: Wie können Artefakte in unterschiedlichen Darstellungsformaten in Beziehung gesetzt und verwaltet werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39964-3_15 c8e295bf92c1c8cc9d9bfdc7c18258aa;de;;;2.2.;;;Energiebewusste Datenaggregation für netzbasierte drahtlose Sensornetzwerke mit einer mobilen Senke Drahtlose Sensornetzwerke (WSNs) bestehen aus vielen kleinen und hochsensiblen Knoten, die schnell reagieren können. In WSNs stellt die Senkenmobilität große Sensornetzwerke vor neue Herausforderungen. Fast alle energiebewussten Routing-Protokolle, die für WSNs vorgeschlagen wurden, zielen darauf ab, die Netzwerkleistung zu optimieren, während Daten an ein stationäres Gateway (Senke) weitergeleitet werden. Durch solche zeitgenössischen Protokolle kann die Mobilität der Senke jedoch etablierte Routen instabil und nicht optimal machen. Die Verwendung mobiler Senken führt zu einem Kompromiss zwischen der Notwendigkeit einer häufigen Umleitung, um einen optimalen Netzwerkbetrieb sicherzustellen, und dem Wunsch, den Overhead des Topologiemanagements zu minimieren. Um den Energieverbrauch zu reduzieren und den Overhead der Umleitungsfrequenz zu minimieren, schlagen wir in diesem Papier ein energiebewusstes Datenaggregationsschema (EADA) für netzbasierte drahtlose Sensornetzwerke mit einer mobilen Senke vor. Im vorgeschlagenen Schema wird jeder Sensorknoten mit Standortinformationen und begrenzter Energie berücksichtigt. Unser Ansatz nutzt Standortinformationen und wählt in jedem Bereich eines Grids ein spezielles Gateway aus, das für die Weiterleitung von Nachrichten verantwortlich ist. Wir schränken das Überschwemmungsgebiet ein, um den Overhead für die Routenentscheidung durch die Verwendung lokaler Informationen zu verringern. Wir führten Simulationen durch, um zu zeigen, dass das vorgeschlagene Routing-Schema das koordinationsbasierte Datenverteilungsschema (CODE) übertrifft (Xuan, H. L., & Lee, S.;-;-;-;https://link.springer.com/article/10.1007/s11277-007-9325-9 10c8206a5f0fc4288feaadd2931d378b;de;;;2.2.;;;Betti-Zahlen stark farbstabiler Ideale und quadratfreier stark farbstabiler Ideale In dieser Arbeit werden wir zeigen, dass die farbquadratfreie Operation die abgestufte Betti-Zahl stark farbstabiler Ideale nicht verändert. Außerdem werden wir ein Beispiel für einen nicht reinen balancierten Komplex anführen, der zeigt, dass die farbige algebraische Verschiebung, die von Babson und Novik eingeführt wurde, nicht immer die Dimension reduzierter Homologiegruppen von balancierten simplizialen Komplexen bewahrt.;-;-;-;https://link.springer.com/article/10.1007/s10801-007-0095-y 0f35fe4870848f26c883a29ca25dc54c;de;;;2.2.;;;Unverfolgbarkeit: Charakterisierung von Videostatistiken und Verfolgung von Videodarstellungen Videos von natürlichen Umgebungen enthalten eine Vielzahl von Bewegungsmustern unterschiedlicher Komplexität, die durch viele verschiedene Modelle in der Visionsliteratur repräsentiert werden. In vielen Situationen wird ein Verfolgungsalgorithmus so formuliert, dass er eine Posterior-Wahrscheinlichkeit maximiert. In diesem Artikel schlagen wir vor, die Videokomplexität anhand der Entropie der Posterior-Wahrscheinlichkeit, der sogenannten Intrackability, zu messen, um die Videostatistik zu charakterisieren und optimale Videodarstellungen zu verfolgen. Ausgehend von der Definition der Intrackability verfolgt unsere Studie drei Ziele. Erstens charakterisieren wir Videoclips von natürlichen Szenen durch Unverfolgbarkeit. Wir berechnen die Unverfolgbarkeiten von Bildpunkten, um die lokale Inferenzunsicherheit zu messen, und sammeln das Histogramm der Unverfolgbarkeiten über das Video in Raum und Zeit als globale Videostatistik. Wir stellen fest, dass ein auf den ersten beiden Hauptkomponenten von Unverfolgbarkeitshistogrammen basierendes PCA-Streudiagramm die Hauptvariationen, d. h. Bildskalierung und Objektdichte, in natürlichen Videoclips widerspiegeln kann. Zweitens zeigen wir, dass unterschiedliche Videodarstellungen, darunter verformbare Konturen, Trackingkernel mit unterschiedlichen Erscheinungsmerkmalen, dichte Bewegungsfelder und dynamische Texturmodelle, durch die Änderung der Intrackability verbunden sind und entwickeln so ein einfaches Kriterium für den Modellübergang und für die Verfolgung des Optimalen Videodarstellung. Drittens leiten wir die Zusammenhänge zwischen dem Intrackability-Maß und anderen Kriterien in der Literatur ab, wie dem Shi-Tomasi-Texturierungsmaß, der bedingten Zahl und Harris-Stephens;-;-;-;https://link.springer.com/article/10.1007/s11263-011-0486-3 fede6ea72709c7af7fd445b615bacef7;de;;;2.2.;;;Beugung von Licht durch zufällige Schwankungen des Brechungsindex eines Plasmas Die Störungstheorie erster Ordnung wird verwendet, um die Ausbreitung eines Lichtstrahls durch ein inhomogenes Plasma mit zufälligen Dichtefluktuationen in Raum und Zeit zu untersuchen. Das Frequenzspektrum der gestreuten Energie wird berechnet.;-;-;-;https://link.springer.com/article/10.1007/BF02710908 4c6253939e06a1af34562c0f7cead32a;de;;;2.2.;;;Absolute Messung von Brechzahl und Strukturfaktor in polykristallinen und kristallinen Keilen mit anomaler Röntgentransmission in perfekten Kristallen Die Bragg- und Laue-Beugungsmethoden können kombiniert werden, um den Brechungsindex und den Strukturfaktor von polykristallinen und kristallinen dünnen Metallkeilen innerhalb von 1% zu untersuchen, indem eine anomale Transmission wandernder Röntgenwellen in einem dicken perfekten Einkristall aus Silizium {110} verwendet wird. Eine anomale Transmission tritt in einem dicken defektfreien absorbierenden Kristall auf, wenn der Durchmesserpunkt auf dem Alpha-Zweig durch einen parallelen Strahl monochromatischer Röntgenstrahlen angeregt wird. Wanderwelle mit and-Polarisation, die mit diesem Punkt und dem nahegelegenen Laue-Punkt verbunden ist, hat Bäuche zwischen den beugenden Gitterebenen und erleidet eine viel geringere Absorption als im Normalfall;-;-;-;https://link.springer.com/article/10.1007/BF03157893 ab5900f9a13e4635645cfddc9c76a7ba;de;;;2.2.;;;Der Satz von Krivine und die Indizes eines Banach-Gitters In diesem Beitrag werden wir ein grundlegendes Ergebnis von J.L. Krivine über die lokale Struktur eines Banach-Gitters darstellen. In [3] hat Krivine bewiesen, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2721-1_12 5772553a238c97a927e7ca900e1a8351;de;;;2.2.;;;Zum Design von semistrukturierten Multi-Star-Hybrid-Overlays für Multi-Attribute Range Queries In den letzten Jahren ist die Ressourcenerkennung ein wichtiger Mechanismus in P2P-Anwendungen. P2P-Netzwerke können in strukturierte und unstrukturierte eingeteilt werden. Im Allgemeinen bieten strukturierte P2P-Netzwerke (DHTs) eine effiziente Stichwortsuche, es ist jedoch schwierig, eine Vielzahl von Suchmodi anzubieten. Unstrukturierte P2P-Netzwerke werden auf P2P-Netzwerke mit hoher Fluktuation angewendet, sind jedoch ineffizient. In diesem Papier schlagen wir ein Hybrid-Overlay vor, um unstrukturierte und strukturierte P2P-Netzwerke zu kombinieren, um Abfragen mit mehreren Attributen im großen P2P-Netzwerk bereitzustellen. Das vorgeschlagene halbstrukturierte Overlay-Netzwerk, das ein strukturiertes Multi-Star-Overlay verwendet, könnte effiziente Multi-Attribut-Bereichsabfragen mit Lastausgleich bereitstellen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Auflage gut funktioniert und die Last effizient verteilen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13067-0_47 62f295c95bec74461f4a32216a8bf5dd;de;;;2.2.;;;Formale Entwicklung der Allgemeinen Relativitätstheorie Wir werden Tensoren in diesem Buch nicht sehr ausführlich manipulieren. Nichtsdestotrotz sind Tensoren für ein echtes Verständnis von GR unverzichtbar. Selbst die Feldgleichungen können ohne sie nicht ausgedrückt werden. In diesem Abschnitt skizzieren wir die grundlegende Tensortheorie, soweit wir sie benötigen. Dazu gehören der metrische Tensor, die geodätischen Gleichungen, die absolute Ableitung und der Krümmungstensor. Der Leser mag es zunächst leicht überfliegen und bei Bedarf darauf zurückgreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-86650-0_8 cf359935b10e938e77ab75b690972029;de;;;2.2.;;;SBAD: Sequenzbasierte Angriffserkennung durch Sequenzvergleich Wie können wir bei einem Strom von Ereignissen mit Zeitstempel, z. Wir schlagen eine sequenzbasierte Angriffserkennung vor (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19896-0_7 0b2c3eaef18e8e1945b1e70e00b503a4;de;;;2.2.;;;ECC2K-130 auf NVIDIA-GPUs Auf mehreren Plattformen, darunter Standard-CPUs, FPGAs, PlayStations und Grafikprozessoren (GPUs), wird derzeit eine umfangreiche kryptanalytische Berechnung durchgeführt, um die Herausforderung von Certicom ECC2K-130 zu überwinden. Diese Herausforderung besteht darin, einen elliptischen diskreten Logarithmus auf einer Koblitz-Kurve über;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17401-8_23 aa7fb6d27dbd687903d3f9aaedff66fe;de;;;6.1.;;;Zwischen Kundenindividualität und Standardisierung – Konzept und Referenz-Datenstruktur eines konfigurierbaren IT-ProduktmodellsIT-Dienstleister sind zunehmend gefordert, ihr Serviceportfolio konsequent auf die IT-Unterstützung von Geschäftsprozessen der Kunden auszurichten. Dadurch können Diversifikation sowie Transparenz in den IT-Ausgaben und ihrem strategischen Wertbeitrag beim Kunden erreicht werden. Für eine standardisierte Leistungserbringung im Sinne der IT-Industrialisierung erscheinen solche Dienstleistungen jedoch zu kundenindividuell, zumal sie einer kontinuierlichen Veränderung der Kundenanforderungen unterliegen. Dem entgegenwirkend wird ein dreistufi-ges Konfigurations-Konzept von Leistungsvereinbarungen vorgestellt: IT-Dienstleistungen sollen zum einen durch fest vorab definierte Zusatzservices ausgestaltbar und konfigurierbar gehalten werden. Zusätzlich soll die Wiederverwendung modularisierter Leistungszusagen für kundenindividuell ausgestaltete Leistungsvereinbarungen den standardisierten IT-Betrieb aufrechterhalten. Dieses Konzept wird detailliert in seiner Datenstruktur als Resultatdimension der Dienstleistungsmodellierung vorgestellt und durch Beispiele verdeutlicht, die in der Konzeptentwicklung mit zwei Praxisunternehmen entstanden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2621-0_12 9387b70488e285261a9cb184b4f00e51;de;;;6.1.;;;Aldi — Das Muster der Einfachheit: Weniger ist mehrGroße Teile des Lebensmittelhandels sehen dem Albrecht-Prinzip und seinem Erfolg ratlos zu. Man dürfe es doch nicht zulassen, dass zwei Einzelhändler immer größer würden, indem sie etwas aus dem Vollsortiment herauspickten. Es ist kein Geheimnis, dass die Konkurrenz überall an Orten, in denen Albrecht stark expandiert, auf Gegenmaßnahmen sinnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99604-6_19 45e9fd6c694b86764eccf106325cb927;de;;;6.1.;;;Kommunikation, Geschwindigkeit und Qualifikation im Maschinenbau — der Fall des Simultaneous Engineering in der AutomobilindustrieAls Spielregel auf den Märkten der Welt hat sich die Marktwirtschaft durchgesetzt. Marktwirtschaft heißt Wettbewerb, Wettbewerb bedeutet für den Anbieter von Gütern und Dienstleistungen, beim Kunden für sich Präferenzen zu schaffen. Die wichtigsten Kriterien sind Preis, Qualität und schnelle Verfügbarkeit, also Zeit. Zeit steht damit immer mehr im Mittelpunkt. Galt früher, „die Großen schlucken die Kleinen“, so gilt heute: „die Schnellen fressen die Langsamen.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60130-9_12 2f4f2eb65393b76b6d6454d5d00924a7;de;;;2.2.;;;Ein auf mobilen Agenten basierendes Routingmodell für Grid Computing Grid Computing ist ein innovativer Ansatz, der Rechenressourcen optimieren und Daten- und Rechenarbeitslasten verwalten kann. In diesem Papier schlagen wir ein hierarchisches Routing-Modell vor, indem wir mobile Agenten verwenden, um die dynamischen Änderungen von Routing-Informationen in Grid-Systemen zu sammeln und zu aktualisieren unverfälschte Verteilung. Unsere Methode ist fehlertolerant, skalierbar und basiert vollständig auf lokalen Informationen. Umfangreiche Simulationen zeigen den Vorrang unseres Algorithmus gegenüber modernsten Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11227-011-0616-2 1ad4f4a60571461c03fe9eac52e84df3;de;;;2.2.;;;Update-Migration: Ein effizienter B+-Baum für Flash-Speicher Immer mehr Hinweise deuten darauf hin, dass Flash-Speicher in absehbarer Zeit ein potenzieller Ersatz für Magnetplatten ist. Aufgrund der schnellen zufälligen Lesevorgänge könnte Flash-Speicher die Leistung von DBMS in OLTP-Anwendungen erheblich verbessern. Bisherige Untersuchungen haben jedoch gezeigt, dass kleine bis mittlere zufällige Überschreibungen auf Flash besonders teuer sind, was bedeutet, dass das herkömmliche DBMS nicht bereit ist, auf dem Flash-Speicher ausgeführt zu werden. In diesem Papier schlagen wir den Entwurf einer Variante des B+-Baums für Flash-Speicher vor, nämlich des Update-Migration-B+-Baums. Im UM-B+-Baum wird eine kleine Menge von Aktualisierungen in Form von Aktualisierungsdatensätzen zu seinem Elternknoten migriert, anstatt direkt ausgeführt zu werden, wenn ein schmutziger Knoten aus dem Hauptspeicher entfernt wird. Weitere Zugriffe auf den Kindknoten führen dazu, dass die im Elternknoten gespeicherten Aktualisierungssätze ausgeführt werden, wenn der Kindknoten aus dem permanenten Speicher (Flash) gelesen wird. Wir schlagen die detaillierte Struktur und Operationen des UM-B+-Baums vor. Wir diskutieren auch, den UM-B+-Baum auf das Transaktionssystem basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12098-5_22 05e3661b12ffd7c8a560201cb9c43228;de;;;2.2.;;;Sehen, wo wir sein müssen Information ist alles und alles ist Information. Wie der weltberühmte Physiker John Archibald Wheeler poetisch formuliert: „es from bit“, also jedes „es“, also „jedes Teilchen, jedes Kraftfeld, sogar das Raum-Zeit-Kontinuum selbst, leitet seine Wirkungsweise und seine way die ganze Existenz vollständig, wenn auch in manchen Kontexten indirekt, aus den vom Detektor hervorgerufenen Antworten auf Ja- oder Nein-Fragen, binäre Entscheidungen, Bits.“ Was Wheeler hier meint, ist „alles Physische, alles“;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7714-3_2 be2f670f05e93592dd381d643b4d9b99;de;;;2.2.;;;Affine Umsetzungen von Multimodellcharakterisierung, Stabilität, Identifizierung Wenn man einen Satz linearer Modelle kennt, die durch einen unabhängigen Parameter indiziert sind – ein Multimodell – existiert eine unendliche Klasse von zustandsaffinen Modellen, die mit diesem Multimodell kompatibel sind – die Realisierungen des Multimodells. Die Menge der Realisierungen eines gegebenen Multimodells wird charakterisiert. Stabilitätseigenschaften werden ebenso untersucht wie das Identifikationsproblem.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0043041 1fa420ca4e194a96d914ca15735a6bab;de;;;2.2.;;;Verringern des Speicheraufwands in der Garbage Collection in harter Echtzeit Automatische Speicherverwaltungstechniken eliminieren viele Programmierfehler, die sowohl schwer zu finden als auch zu korrigieren sind. Diese Techniken werden jedoch noch nicht in eingebetteten Systemen mit harten Echtzeitanwendungen verwendet. Der Grund dafür ist, dass aktuelle Verfahren zur automatischen Speicherverwaltung eine Reihe von Nachteilen aufweisen. Die beiden wichtigsten sind: (1) nicht immer in der Lage zu sein, kurze Echtzeit-Deadlines zu garantieren und (2) große Mengen an zusätzlichem Speicher zu verwenden. Speicher ist in eingebetteten Anwendungen normalerweise eine knappe Ressource.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45828-X_16 7451245cff374edbcdf7ef2810d734ae;de;;;2.2.;;;Räumliche exakte Übereinstimmungsabfrage basierend auf dem NA-Tree-Ansatz in P2P-Systemen In diesem Papier schlagen wir vor, einen NA-Baum im Chord-System anzuwenden, um räumliche Regionsdaten im Datenschlüsselteil zu codieren, der in der Hash-Funktion zur Datensuche verwendet wird. Das heißt, wir kombinieren den NA–Baum mit dem Akkordsystem, um das Überlappungsproblem zu lösen, mit dem der P2PR–Baum nicht umgehen kann. Aus unseren Simulationsergebnissen zeigen wir, dass die Anzahl der besuchten Peers in unserem Ansatz geringer ist als im P2PR-Baum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02568-6_42 78d47c26f5579b7e7714e7fc41ccfc08;de;;;2.2.;;;Clusterbasierte personalisierte Suche Wir untersuchen personalisierte Web-Ranking-Algorithmen basierend auf der Existenz von Dokumenten-Clustern. Motiviert durch das themensensitive Seitenranking von Haveliwala [20] entwickeln und implementieren wir einen effizienten „Local-Cluster“-Algorithmus, indem wir den Websuchalgorithmus von Achlioptas et al. [10]. Wir schlagen einige formale Kriterien zur Bewertung solcher personalisierter Ranking-Algorithmen vor und stellen einige vorläufige Experimente zur Unterstützung unserer Analyse bereit. Sowohl theoretisch als auch experimentell unterscheidet sich unser Algorithmus deutlich vom Topc Sensitive Page Rank.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-95995-3_14 689ebf8cc948de08bfa9399a1bccf675;de;;;2.2.;;;Der Einfluss des Stichprobenschemas und der Interpolationsmethode auf die Fähigkeit, räumliche Effekte von Waldvögeln in Ontario (Kanada) zu erkennen Die Raumökologie wird ein immer wichtigerer Bestandteil des Ressourcenmanagements und der allgemeinen Überwachung, wie menschliche Aktivitäten die Verbreitung und den Reichtum von Wildtieren beeinflussen. Die meisten Arbeiten zur Zuverlässigkeit von Stichprobenstrategien basieren jedoch auf einer nicht-räumlichen Analyse des Varianzparadigmas, und es wurde wenig Arbeit geleistet, um die Leistungsfähigkeit alternativer räumlicher Methoden zur Erstellung zuverlässiger Karten der Tierhäufigkeit zu bewerten. Eine solche Karte bildet eine kritische Antwortvariable für Studien mit mehreren Maßstäben, die die Landschaftsstruktur mit der biotischen Funktion in Beziehung setzen. Die Fähigkeit, Verteilungs- und Abundanzmuster zu rekonstruieren, wird durch die Strategie und Dichte der Probenplatzierung, die Art der räumlichen Autokorrelation zwischen den Punkten und durch die Technik beeinflusst, die verwendet wird, um Punkte in eine Tierabundanzkarte zu extrapolieren. Angesichts der Unsicherheit bezüglich des Einflusses dieser Faktoren haben wir uns entschieden, zunächst ein Modellreferenzsystem mit bekannten Eigenschaften zu synthetisieren und dann die relative Leistung alternativer Probenahme- und Kartierungsverfahren zu bewerten. Wir haben veröffentlichte Habitatassoziationen von baumnistenden borealen neotropischen Vögeln, eine klassifizierte Habitatkarte aus dem Gebiet der Manitou-Seen im Nordwesten Ontarios und Punktzahlmittelwerte und -varianzen verwendet, die aus Feldstudien im borealen Kanada bestimmt wurden, um 4 simulierte Modelle der Vogelhäufigkeit zu erstellen als Referenzkarten. Vier Punkt-Stichprobenstrategien wurden durch vier räumliche Mapping-Methoden bewertet. Wir stellten fest, dass gemischte Probenahmen eine effektive Strategie für die Punktprobenahme sind, insbesondere wenn eine starke Habitatfragmentierung vermieden wurde, indem die Proben auf Habitatflächen mit einer Größe von >10 ha beschränkt wurden. Wir fanden auch, dass von den 4 Kartierungsmethoden nur geschichtetes Ordinary Point Kriging (OPK) in der Lage war, Karten zu erstellen, die einen eingebetteten räumlichen Effekt auf Landschaftsebene reproduzierten, der die Brutvogelhäufigkeit in Gebieten mit höherer Waldaltersklassenfragmentierung reduzierte. Globales OPK war nur wirksam, um breitere Unterschiede auf regionaler Ebene zu erkennen.;-;-;-;https://link.springer.com/article/10.1023/B%3ALAND.0000014469.30984.24 fa268532f4cd813cc95e2cf32f91ceb4;de;;;2.2.;;;Short Read Mapping für die Exom-Sequenzierung Das Abbilden von kurzen Reads auf das Referenzgenom ist sehr oft die Voraussetzung für Anwendungen, die die Sequenzierungstechnologien der nächsten Generation nutzen. Ein Dutzend zu diesem Zweck entwickelte Softwaretools sind weit verbreitet. Viele praktische Probleme blieben jedoch bestehen, wenn sie zum Aufbau einer Rechenpipeline für nachgelagerte Analysen verwendet wurden. In diesem Kapitel beschreiben wir beispielhaft die in unserem Labor angewandten Read-Mapping-Verfahren für die Exom-Sequenzierungsstudien, um diese praktischen Details zu veranschaulichen.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-62703-514-9_6 4fb9542edca8f4ddc3ed6f22e54e238d;de;;;2.2.;;;Standarddarstellungen für chemische Informationen Dieser Beitrag gibt einen kurzen historischen Überblick über die Entwicklung von Standardnotationen für chemische Strukturen, einschließlich Strukturdiagrammen, Nomenklatur und Liniennotationen. Anschließend wird auf die neuere Entwicklung von Standard-Computerformaten zur Darstellung chemischer Strukturen und zugehöriger Daten eingegangen, und der Beitrag schließt mit einer Zusammenfassung des aktuellen Stands und der Zukunftsaussichten eines einheitlichen Verbindungstabellenformats für den Datenaustausch exchange .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75165-3_21 4c68237b165d655eb155e27b86264e4b;de;;;2.2.;;;Ein epistemischer Ansatz zum Nichtdeterminismus: Der Glaube an den einfachsten Ablauf der Ereignisse Dieses Papier beschreibt einen Ansatz zum Denken in einem dynamischen Bereich mit nichtdeterministischen Handlungen, in dem die (kategorialen) Überzeugungen eines Agenten dem einfachsten oder plausibelsten Ablauf von Ereignissen entsprechen, die mit den Beobachtungen und Überzeugungen des Agenten übereinstimmen. Der Bericht basiert auf einer epistemischen Erweiterung des Situationskalküls, einer Theorie erster Ordnung des Handelns, die Wahrnehmungshandlungen berücksichtigt. Insbesondere basiert die Darstellung auf einer qualitativen Theorie des Nichtdeterminismus. Unsere Position ist, dass die Welt für vernünftiges Denken am nützlichsten als deterministisch angesehen wird und dass Nichtdeterminismus ein epistemisches Phänomen ist, das aus der begrenzten Wahrnehmung und Wahrnehmung eines Agenten entsteht. Das Konto bietet mehrere Vorteile: Ein Agent hat eine Reihe von kategorialen (im Gegensatz zu wahrscheinlichkeitstheoretischen) Überzeugungen, kann jedoch mit gleichwahrscheinlichen Ergebnissen (z. B. beim Werfen einer fairen Münze) oder mit Ergebnissen unterschiedlicher Plausibilität (z kann in seltenen Fällen fehlschlagen). Der Agent behält als Satz kontingenter Überzeugungen das plausibelste oder einfachste Bild der Welt bei, das mit seinen Überzeugungen und Handlungen übereinstimmt, von denen er glaubt, dass er sie ausgeführt hat.;-;-;-;https://link.springer.com/article/10.1007/s11225-018-9808-6 914fc6c4b7c4c65e6789606bbd0b5052;de;;;2.2.;;;Programminvarianten als Fixpunkte Wir argumentieren, dass Solidität und relative Vollständigkeitssätze für Floyd-Hoare-Axiomsysteme ([3], [5], [18]) in Wirklichkeit Fixpunktsätze sind. Wir geben eine Charakterisierung von Programminvarianten als Fixpunkte von Funktionalen, die auf natürliche Weise aus dem Text eines Programms gewonnen werden können. Wir zeigen, dass im Rahmen dieser Fixpunkttheorie Solidität und relative Vollständigkeitsergebnisse besonders einfach zu interpretieren sind. Die Vollständigkeit eines Floyd-Hoare-Axiomsystems entspricht der Existenz eines Fixpunktes für ein geeignetes Funktional, und die Solidität folgt aus der Maximalität dieses Fixpunktes. Die mit regulären Prozedurdeklarationen verbundenen Funktionen ähneln denen;-;-;-;https://link.springer.com/article/10.1007/BF02248730 ca3414935e0352654ccceda16e8917ca;de;;;2.2.;;;Leistungssteigerung von Netztransformatoren in Smart Grids Leistungstransformatoren (PT) sind hinsichtlich ihrer Auswirkungen auf die Netzwerkverfügbarkeit eine der kritischsten Komponenten eines Übertragungs- und Verteilungsunternehmens (T & D). Abgesehen von der Kritikalität ist es eines der teuersten Geräte in einem Umspannwerk, das bis zu 60 % der Gesamtinvestition ausmacht. Mehrere Betriebs- und Umweltfaktoren wie Überlastung, Feuchtigkeit, Hitze, fortschreitende Alterung usw. führen zu einer Verschlechterung der Isolierung (Wicklung und Durchführung), der Ölqualität usw. Es ist von entscheidender Bedeutung, den Gesundheitszustand solcher PTs kontinuierlich zu bewerten, um eine verbesserte Effizienz, eine frühzeitige Fehlererkennung und -diagnose, eine Vorhersage des Wartungsbedarfs und eine Reinvestitionsstrategie zu erzielen. Die Lösung wurde entwickelt, um die Leistung von PT zu überwachen und vorherzusagen. Data Historian/Cloud Platform fungiert als Data Lake und Modellrepository zum Abrufen von Online-Parametern und Offline-Testergebnissen, die mit mehreren Datenquellen wie SCADA, Online-Analysegerät für gelöste Gase, Bushing-Monitor und dem Enterprise Resource Planning (ERP)-System integriert werden. Der Asset Health Index (AHI) für PT wird unter Verwendung eines multikriteriellen Analyseansatzes berechnet, um eine quantifizierbare Zahl abzuleiten, die den zustandsbasierten Gesundheitszustand des PT darstellt. Die AHI-Berechnung berücksichtigt nicht nur Online-Parameter wie DGA, Last, Bushing-Tan-Delta-Kapazität, sondern auch die Offline-Testergebnisse wie Leistungsfaktor, Polymerisationsgrad, Polarisationsindex, Wicklungswiderstand usw. Duval-Dreieck- und IEC-Verhältnis-Techniken, die in der Lösung verwendet werden, um den beginnenden Fehler zu erkennen und die Art (thermisch/elektrisch) und den Ort (Papier/Öl) des Fehlers zu diagnostizieren, wenn er auftritt. Die bereitgestellte Lösung kann den Versorgungsunternehmen dabei helfen: (1) eine zustandsbasierte Wartungsstrategie zu übernehmen, weg von der planmäßigen Wartung, (2) unerwünschte Ausfälle zu verhindern und (3) die Planung zu priorisieren, um eine optimale Balance zwischen Wartungs- und Austauschstrategie zu erreichen. In diesem Papier werden die Herausforderungen, denen sich die Versorgungsunternehmen bei der Verwaltung der PTs gegenübersehen, die eine beträchtliche Lebensdauer überschritten haben, und die Lösung zur Lösung der Herausforderungen unter Berücksichtigung der in Versorgungsunternehmen verfolgten Wartungspraxis, der Verfügbarkeit von Mess-/Testdaten in Versorgungsunternehmen und Empfehlungen internationaler Standards.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9119-5_7 824606d89f8acbdf492f6d07a850b73f;de;;;2.2.;;;Ein tetraederisierter, irregulärer netzwerkbasierter DBMS-Ansatz für die topografische 3D-Datenmodellierung Topografische Merkmale wie physische Objekte werden durch die zunehmende Mehrfachnutzung komplexer. Das zunehmende Bewusstsein für die Bedeutung einer nachhaltigen (Stadt-)Entwicklung führt zur Notwendigkeit einer 3D-Planung und -Analyse. Daher müssen topografische Produkte in die dritte Dimension erweitert werden. In diesem Artikel haben wir ein neues topologisches 3D-Datenmodell entwickelt, das auf der Poincaré-Algebra beruht. Die interne Struktur basiert auf einem Netzwerk von Simplexen, die gut definiert sind und sich sehr gut eignen, um den 3D-Datensatz konsistent zu halten. Komplexere 3D-Features basieren auf dieser einfachen Struktur und werden bei Bedarf berechnet. Wir beschreiben eine Implementierung dieses 3D-Modells auf einem kommerziellen DBMS. Wir zeigen auch, wie ein 2D-Visualizer erweitert werden kann, um diese 3D-Objekte zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35589-8_37 325e7016c3ef812e3449b38822a448fe;de;;;2.2.;;;Ein maximaler Dimensionspartitionierungsansatz zum effizienten Auffinden aller ähnlichen Paare Zur effizienten Lösung des Problems der Gesamtpaar-Ähnlichkeitssuche (APSS) bietet dieses Papier einen Ansatz der Partitionierung mit maximaler Dimension, um nicht ähnliche Paare in einem frühen Stadium effektiv zu filtern. Zunächst wird für jeden Datenpunkt die Dimension mit dem maximalen Wert verwendet, um das entsprechende Segment der Datenpartition zu bestimmen. Ein Anpassungsverfahren ist entworfen, um die Anzahl der Elemente in jedem Datensegment auszugleichen. Die ähnlichen Paare bestehen aus ähnlichen Paaren zwischen Segmenten und ähnlichen Paaren innerhalb von Segmenten, wobei der größte Aufwand für die Berechnung von APSS aus der Berechnung des Findens ähnlicher Paare zwischen Segmenten besteht. Um die Berechnung zu beschleunigen, wird ein Pilotvektor verwendet, um jedes Segment zum Schätzen der oberen Ähnlichkeitsgrenze zwischen jedem Segmentpaar darzustellen. Nur die Segmentpaare, deren obere Ähnlichkeitsgrenzen größer als der gegebene Ähnlichkeitsschwellenwert sind, müssen die Intersegment-Datenpaare als Kandidaten erzeugen. Darüber hinaus haben wir basierend auf der vorgeschlagenen Partitionierungsmethode ein MapReduce-Framework entworfen, um das APSS-Problem parallel zu lösen. Die Ergebnisse der Leistungsbewertung zeigen, dass die vorgeschlagene Methode eine bessere Beschneidungseffektivität bei nicht ähnlichen Datenpaaren bietet als die verwandten Arbeiten. Darüber hinaus kann das vorgeschlagene partitionsbasierte Verfahren richtig in das MapReduce-Programmierschema passen, um die Reaktionszeit zur Lösung des APSS-Problems effektiv zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43946-4_11 3696b22455beda814470a733d9768e8d;de;;;2.2.;;;Eine vergleichende Studie zur Robustheit von zwei Posenschätzungstechniken Das Papier präsentiert eine Analyse der Stabilität der Posenschätzung. Stabilität wird als Empfindlichkeit der Posenparameter gegenüber Rauschen in Bildmerkmalen definiert, die zum Schätzen der Pose verwendet werden. Der besondere Schwerpunkt der Analyse liegt auf der Bestimmung {wie die Stabilität mit dem Blickpunkt variiert} relativ zu einem Objekt und das Verständnis der Beziehungen zwischen Objektgeometrie, Blickpunkt und Haltungsstabilität. Es werden zwei Posenschätzungstechniken untersucht. Einer verwendet ein numerisches Schema zum Finden von Posenparametern, der andere basiert auf Lösungen in geschlossener Form. Beides sind „Pose from triedral Vertices“-Techniken, die den Rotationsteil der Objektpose basierend auf den Ausrichtungen von drei Kantensegmenten bereitstellen. Die Analyse basiert auf einer verallgemeinerten Sensitivitätsanalyse, die die Unsicherheit in den Randsegmentorientierungen auf den resultierenden Effekt auf die Posenparameter überträgt. Es wird gezeigt, dass es eine vorberechenbare, generische Beziehung zwischen Standpunkt- und Posenstabilität gibt und dass es einen drastischen Unterschied in der Stabilität über den Bereich der Standpunkte gibt. Diese Ansichtsvariation wird von den beiden untersuchten Techniken geteilt. Darüber hinaus bietet das Papier eine explizite Möglichkeit, die robustesten Standpunkte für jedes gegebene Vertex-Modell direkt zu bestimmen. Experimente an realen Bildern zeigen, dass die Ergebnisse der Arbeit verwendet werden können, um die Varianz der Posenparameter für jede gegebene Pose zu berechnen. Für die vorhergesagten {instabilen} Standpunkte liegt die Varianz der Posenparameter in der Größenordnung von 20 (Quadratgrad), während die Varianz für robuste Standpunkte in der Größenordnung von 0,05 (Quadratgrad) liegt, d. h. zwei Größenordnungen Unterschied.;-;-;-;https://link.springer.com/article/10.1007/s001380050049 7803c516a4190cc04298f83ada73f8fc;de;;;2.2.;;;Systemanalyse der agentenbasierten LCC-Informationssammlung Um den Herausforderungen des globalen wirtschaftlichen Wettbewerbs zu begegnen, suchen Hersteller nach Wegen, ihren Produkten einen nachhaltigen Marktvorteil zu verschaffen. Sie müssen qualitativ hochwertige Produkte als Antwort auf etablierte Bedürfnisse hervorbringen. Da die Kosten unter vielen physischen und sozialen Faktoren ein Schlüsselfaktor für den Erfolg eines Produkts sind, versuchen sie gleichzeitig, die Kosten in jeder Phase des Produktlebenszyklus zu senken. Eines der Hindernisse für den Einsatz von LCC-Modellen (Life Cycle Costing) ist die Datensammlung aus einer stark verteilten heterogenen Umgebung mit einer Vielzahl von Informationsquellen. Dieses Papier stellt einen Systemanalyseansatz für die agentenbasierte Systementwicklung für Produktlebenszykluskosten vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_29 005655e1a781a800233e5f503133df16;de;;;2.2.;;;Formalisierung von Graphdatenbank und Graph Warehouse für die analytische Online-Verarbeitung in sozialen Netzwerken Graphdatenbanken werden weit verbreitet verwendet, um verbundene Informationsteile für verschiedene Arten von Domänen darzustellen. Das Datenmodell umfasst Beziehungen als Kernaspekt, um Objekte zu verbinden, und organisiert alles in einem Netzwerk für eine effiziente Abfrageverarbeitung vielseitiger Anwendungen, z. B. Online-Social-Networking, Modellierung des Stadtverkehrs, Simulationen von Marketingkanälen oder sogar Anti-Terror-Analysen. Als aufkommende Technologie zur Kodierung von Netzwerkstrukturen werden Graphdatenbanken auch häufig als Infrastruktur für die Analyse sozialer Netzwerke verwendet, die uns helfen, einige Phänomene oder versteckte Kenntnisse im Buzz-Marketing, Technologietrends oder öffentliche Probleme in Bezug auf soziales Verhalten zu verstehen. Obwohl viele Graphdatenbank-Verwaltungssysteme entwickelt wurden, gibt es noch keine formalen Definitionen für die theoretische Graphdatenbankmodellierung. In diesem Beitrag werden wir eine formale Definition für das Graphdatenbankmodell präsentieren, das Konzept des Data Warehouse zu einem Graph Warehouse erweitern und die Grundelemente eines Graph Warehouse für die Entwicklung und Ableitung von graphbasierter multidimensionaler Business Intelligence durch on -line analytische Verarbeitung (OLAP) auf Graphdatenbanken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32523-7_44 2eb3a496837e05a4a3b1b9bd342a4867;de;;;2.2.;;;Kompositionalität in der quantitativen Semantik. Eine theoretische Perspektive auf Text Mining In diesem Kapitel wird eine Variante des Kompositionalitätsprinzips in der quantitativen Textsemantik als Alternative zum Bag-of-Features-Ansatz vorgestellt. Die Variante umfasst Effekte kontextsensitiver Interpretation sowie Prozesse der Bedeutungskonstitution und -veränderung im Sinne einer nutzungsbasierten Semantik. Ausgangspunkt ist eine Kombination aus semantischer Raummodellierung und Textstrukturanalyse. Das Prinzip wird mittels eines hierarchischen Beschränkungserfüllungsprozesses implementiert, der den Begriff einer hierarchischen Textstruktur verwendet, die von graph-induzierenden Kohärenzbeziehungen überlagert wird. Der Hauptbeitrag des Kapitels ist eine Konzeptualisierung und Formalisierung des Prinzips der Kompositionalität in Bezug auf semantische Räume, die einige bekannte Defizite bestehender Ansätze angeht. Dies betrifft insbesondere die fehlende sprachliche Interpretierbarkeit statistischer Bedeutungsdarstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37522-7_7 11327d086088066ba64c4bc107cd5d25;de;;;2.2.;;;P-Systeme mit Membranerzeugung: Universalität und Effizienz P-Systeme, eingeführt von Gh. Păun bilden eine neue Klasse von verteilten Rechenmodellen. Mehrere Varianten von Psystems haben sich bereits als rechnerisch universell erwiesen. In diesem Papier schlagen wir eine neue Variante von Psystems vor,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45132-3_19 9e00b36c886fd8e7f298a3f8c277abed;de;;;2.2.;;;Erweiterung der OpenGeospatials℗-Spezifikation für das Management diskreter und kontinuierlicher zeitabhängiger Daten Das integrierte Management von stetigen Feldern und diskreten Objekten ist besonders wichtig für alle Systeme, die fachkundige Benutzer bei der Analyse und Entscheidungsfindung über reale Szenarien unterstützen sollen. In diesem Artikel stellen wir eine erweiterte OpenGeospatial-basierte Architektur vor, die kontinuierliche Felder zusammen mit ihren räumlichen und zeitlichen Eigenschaften speichern kann. Daten werden in Übereinstimmung mit der binären Darstellung definiert und neue Funktionen werden definiert, um die zugrundeliegende Struktur mit Daten zu verwalten. Unser Ansatz ist vollständig konsistent mit der vorherigen OpenGeospatial-Spezifikation und garantiert somit die Kompatibilität mit bestehenden geografischen Datenbanken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72385-1_16 4744b0981b7ec5fdcbebb343ae4f21cb;de;;;2.2.;;;Computergestützte Korrektur phonographischer Fehler Wenn Computer mit Texten konfrontiert werden (C.A.I., Lexikographie, maschinelle Übersetzung, Information Retrieval, Büroautomatisierung usw.), verringern Engpässe bei Rechtschreibfehlern die Effizienz von Systemen erheblich. In diesem Beitrag zeigen wir, wie aus algorithmisch-informatischer Sicht Rechtschreibfehler effizient behandelt werden können. Wir zeigen zunächst, dass die verschiedenen Arten von Rechtschreibfehlern unterschiedlich behandelt werden müssen, und konzentrieren uns insbesondere auf phonografische Fehler, an denen relativ wenig Arbeit geleistet wurde. Wir liefern einige quantitative Daten zur phonographischen Struktur der Sprache und entwickeln einen mathematischen Rahmen zur Modellierung der verschiedenen Fehlerarten, einschließlich phonographischer Fehler. Schließlich skizzieren wir eine Anwendung zum schnellen Auffinden von falsch geschriebenen Wörtern in Wörterbüchern, die in natürlichsprachlichen Schnittstellen implementiert werden kann, um Computer anmutiger mit Nicht-Spezialisten zu interagieren.;-;-;-;https://link.springer.com/article/10.1007/BF00056348 26a9fd24cf45299027c5631f8e285ef4;de;;;2.2.;;;Ein neuer FCA-Algorithmus, der die Analyse komplexer und dynamischer Datensätze ermöglicht Die Analyse von Daten mithilfe der Formalen Konzeptanalyse (FCA) ermöglicht komplexe Einblicke in verborgene Beziehungen zwischen Objekten und Merkmalen in einem untersuchten System. Mehrere Verbesserungen in diesem Forschungsbereich, wie Fuzzy FCA oder L-Fuzzy Concepts, bieten die Möglichkeit, Daten mit einer gewissen Unbestimmtheit zu analysieren. Die Verwendung von FCA bei größeren komplexen Daten bringt jedoch mehrere Probleme mit sich, die sich auf die Zeitkomplexität von FCA-Algorithmen und die Größe der erzeugten Konzeptgitter beziehen. Die Fuzzyfizierung von FCA unterstreicht die genannten Probleme. Dieser Artikel beschreibt signifikante Verbesserungen eines ausgewählten FCA-Algorithmus. Das Hauptaugenmerk wurde auf das System einer effektiven Datenspeicherung gelegt. Die Binärdaten wurden mit Hilfe endlicher Automaten gespeichert, was zu einem geringeren Speicherverbrauch führt. Außerdem wurde die bessere Abfrageleistung erreicht. Als nächstes konzentrierten wir uns auf den inneren Prozess der Berechnung aller formalen Konzepte. Alle Verbesserungen wurden in einen neuen FCA-Algorithmus integriert, mit dem komplexere Datensätze analysiert werden können.;-;-;-;https://link.springer.com/article/10.1007/s00500-013-1176-6 9ed99b943d79edb838c5d4710382eb3e;de;;;2.2.;;;Schattengeometrie-Maps für aliasfreie Schatten Shadow Maps proben die Sichtbarkeit der Szene im Lichtquellenraum und bieten eine effiziente Lösung zur Erzeugung von harten Schatten. Sie leiden jedoch unter Aliasing-Artefakten aufgrund von Diskretisierungsfehlern, unzureichender Auflösung und Projektionsverzerrung. In diesem Artikel schlagen wir die Shadow-Geometrie-Map-Methode vor, bei der eine Shadow-Tiefen-Map durch das Speichern von Geometrieinformationen über Szenen erweitert wird. Dies führt zu einem neuen Shadow-Rendering-Algorithmus, der einen Supersampling-Filter, einen geometriebewussten Rekonstruktionskernel und einen unregelmäßigen Sampling-Filter kombiniert. Unsere Methode erzeugt hochwertiges aliasfreies und Subpixel-Supersampling-Schatten-Rendering und behält die Einfachheit und Effizienz von Shadow-Maps bei. Wir zeigen, dass die Algorithmuspipeline mit aktueller programmierbarer Grafikhardware effizient parallelisiert wird und dass unsere Methode in der Lage ist, harte Schatten hoher Qualität zu erzeugen.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4696-2 e1da555897cf76b311d3ee02fea9b6d0;de;;;6.1.;;;Begriff und Hauptfunktionsbereiche des BetriebesEine einheitliche Definition der Begriffe Betrieb und Unternehmung läßt sich in der betriebswirtschaftlichen Literatur nicht erkennen. Die beiden Begriffe werden von den Autoren so unterschiedlich definiert, daß sie sich entweder gegenseitig ausschließen oder aber einander über-, unter- oder gleichgeordnet werden. Isoliert oder in unterschiedlicher Kombination werden rechtliche, soziale, organisatorische, planerische, technische und/oder ökonomische Aspekte angeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58236-3_2 df82cd936ea22df02333a513f595b48c;de;;;6.1.;;;Die Informationstechnik und unternehmensübergreifende LogistikDie sich verändernden Wettbewerbsbedingungen vollziehen sich in einer Welt, die mit Schlagwörtern wie Fernseh-Gesellschaft, Jet-Gesellschaft oder Just-in-time-Gesellschaft gekennzeichnet werden kann. Die Fernseh-Gesellschaft assoziert und bringt es mit sich, daß praktisch zeitgleiche Berichterstattung erwartet wird. Man ist daran gewöhnt, an Katastrophen und Sportereignisse in der Welt durch Bild und Ton teilzunehmen. Die jet-orientierte Gesellschaft führt zudem dazu, daß es zur Gewohnheit wird, Räume fast zeitlos zu überwinden. Wenn man beides zusammennimmt, wird deutlich, daß seitens der Kunden zeitgerechte Bedienung und zeitgerechte Behandlung erwartet wird (Just-in-time-Gesellschaft). Die Rückwirkung dieser sich erst einmal noch nicht so sehr im Rahmen der Unternehmung abspielenden Prozesse bringt es mit sich, daß das gesamte Informationsversorgungsniveau auf eine höhere Ebene gehoben wird und daß die damit verbundenen Ansprüche stark steigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89324-6_3 d3362e54a5501361c38b3573d11f9eaf;de;;;2.2.;;;Genaue Lokalisierungen von Referenzpunkten in einem Fingerabdruckbild Referenzpunkte spielen im Bereich der Fingerabdruckerkennung eine wichtige Rolle. Es wird hauptsächlich für die Fingerabdruckklassifizierung und den Fingerabdruckabgleich verwendet. Es werden viele Methoden für die Erkennung von Fingerabdruck-Referenzpunkten vorgeschlagen, wie die Poincare-Index-Technik, die Richtungskrümmungs-Technik usw. Der Zweck dieses Papiers besteht darin, die Referenzpunkte unter Berücksichtigung der Unsicherheit für die Unvollkommenheit der Fingerabdruck-Referenzpunktposition zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21786-9_48 107d7a91333b0571d58d8152c81b5cbd;de;;;2.2.;;;Hierarchische Spezifikation abstrakter Datentypen Wir führen eine hierarchische Spezifikationstechnik für abstrakte Datentypen (ADT) ein, bei der die Datenobjekte eines ADT durch andere, einfachere ADTs repräsentiert werden und bei der das funktionale Verhalten eines ADT in Form einer Input/Output-Spezifikation unter Verwendung von Anwendungen von die Funktionen der darstellenden ADTs. Durch die Einführung von Instanzen abstrakter Datenstrukturen als grundlegende Darstellungen wird die Gefahr vermieden, dass solche Darstellungen bestimmte Implementierungen implizieren könnten. Wir werden beweisen, dass eine minimale und vollständige fundamentale Darstellung für die hierarchische ADT-Spezifikation erstellt werden kann. Es wird gezeigt, dass unsere Technik einen unkomplizierten Ansatz zur Spezifikation beliebig komplexer ADTs (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67881-3_5 1308c4a0efde8fc8da9f5e291697c3df;de;;;2.2.;;;Einzel- und Biphotonen-Bildgebung und hochdimensionale Quantenkommunikation Hier präsentieren wir aktuelle Entwicklungen im Bereich der Quantenbildgebung mit Fokus auf die hochdimensionalen Aspekte der Einzel- und Biphotonenbildgebung. Wir diskutieren einige Systeme, die einen „Quantenvorteil“ gegenüber klassischen Gegenstücken haben. Wir heben einige neuere Experimente in den Bereichen Einzelphotonen-Bildunterscheidung, Quantenschlüsselverteilung mit großem Alphabet und Bildpufferung hervor.;-;-;-;https://link.springer.com/article/10.1007/s11128-011-0299-x e28095b9dc96e5e31ba01ca1fdd95f82;de;;;2.2.;;;Die Erforschung und Anwendung des Modelldesigns von Data Warehouse Das Geschäft mit Krankenhausmedikamenten ist komplex, die Datenintegration und die Analyse sind unvollkommen. Fehlendes Data-Warehouse-System, in dem Informationen umfassend sind und Daten integriert sind, recherchieren die Krankenhausarzneimitteldaten und führen das Design, die Entwicklung und den Einsatz des Data-Warehouse-Projekts mit der „Business-Dimension-Lifecycle-Methode“ durch. Erstellt die Data-Warehouse-Busstruktur, etablierte Themenmodell, verwendete Dimensionsmodellierung setzt die logische Modellierung fort, untersuchte im Detail die Indexierungsstrategie, den Granularitätskonvertierungsalgorithmus und die Formulardesignstrategie im Designprozess, das logische Gesamtlayout des Organisationsmusters war klar. Die Bauweise war praktisch. Bietet ein gutes Data Warehouse-Modell zur Analyse von Krankenhausarzneimitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0539-8_34 992e5ae52955af6b03e35ac7fbd79f8c;de;;;2.2.;;;Automatische Gesangsspracherkennung mit neuronalen Netzen und groben Sets Das Ziel der in diesem Beitrag vorgestellten Forschungsstudie ist die automatische Erkennung einer Singstimme. Zu diesem Zweck wurde eine Datenbank mit Beispielaufnahmen von ausgebildeten und ungeschulten Sängern aufgebaut. Basierend auf diesen Aufnahmen wurden bestimmte Stimmparameter extrahiert. Es wurden zwei Erkennungskategorien definiert – eine für die Fähigkeiten eines Sängers (Qualität) und die andere für den Typ der Singstimme (Typ). Der Beitrag stellt auch die speziell für die Analyse einer Singstimme entwickelten Parameter vor und gibt deren physikalische Interpretation. Entscheidungssysteme basierend auf künstlichen neutralen Netzen und groben Sets werden zur automatischen Sprachqualitäts-/Typklassifizierung verwendet. Ergebnisse aus beiden Entscheidungssystemen werden dann verglichen und Schlussfolgerungen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89876-4_25 d4462fe057a301be353665c75c04dfd1;de;;;2.2.;;;Quantifizierung der Auflösungsempfindlichkeit der räumlichen Autokorrelation: Ein Lösungskorrelogramm-Ansatz Räumliche Rasterdatensätze werden häufig mit mehreren räumlichen Auflösungen analysiert, um natürliche Phänomene wie das globale Klima und die Landbedeckungsmuster zu verstehen. Angesichts solcher Datensätze, einer Sammlung benutzerdefinierter Auflösungen und einer Nachbarschaftsdefinition, quantifiziert die Resolution Sensitivity Analysis (RSA) die Sensitivität der räumlichen Autokorrelation über verschiedene Auflösungen hinweg. RSA ist aufgrund von Anwendungen wie der Landbedeckungsbewertung wichtig, bei denen es helfen kann, geeignete Aggregationsniveaus zu identifizieren, um Patchgrößen verschiedener Landbedeckungstypen zu erkennen. Die Quantifizierung der Auflösungsempfindlichkeit der räumlichen Autokorrelation ist jedoch aus zwei wichtigen Gründen eine Herausforderung: (a) Fehlen einer Definition mit mehreren Auflösungen für die räumliche Autokorrelation und (b) mögliche nicht monotone Empfindlichkeit der räumlichen Autokorrelation über Auflösungen hinweg. Bestehende Arbeiten in der räumlichen Analyse (z.B. distanzbasierte Korrelogramme) konzentrieren sich auf rein grafische Methoden und analysieren die Distanzsensitivität der räumlichen Autokorrelation. Im Gegensatz dazu untersucht dieser Beitrag quantitative Methoden zusätzlich zu grafischen Methoden für RSA. Insbesondere formalisieren wir den Begriff der Auflösungskorrelogramme (RCs) und präsentieren neue Werkzeuge für RSA, nämlich die Erkennung der schnellen Auflösung (RCR) und die Erkennung des stabilen Auflösungsintervalls (SRI). Wir schlagen einen neuen RSA-Algorithmus vor, der RCs berechnet, interessante RCRs und SRIs entdeckt. Eine Fallstudie mit einem Datensatz zur Vegetationsbedeckung aus Afrika zeigt die praktische Anwendbarkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33024-7_10 d3c39ca7b5fa0cff1970efbc1a7614f0;de;;;2.2.;;;Geodäsie und digitale kartographische Vermessung in Fildes Peninsula, Rey Jorge Island, Antarktis Der vorliegende Beitrag fasst eine gemeinsame Anstrengung des Instituto Geográfico Militar de Chile (IGM) und des Instituto Antártico Chileno (INACH) zusammen, um eine digitale Kartographie der Fildes Peninsula, Rey Jorge Island, Antarktis zu erhalten. Diese Halbinsel bildet das prototypische Projektgebiet für das Hauptprojekt IGM-INACH;-;-;-;https://link.springer.com/article/10.1007/BF02826974 fbb4e61f3370f67fb68c2fe370a386c9;de;;;6.1.;;;„Was tun wir für unsere Patienten“ Die Wertkette der PatientenversorgungIn der heutigen gesundheitspolitischen Diskussion, genauer noch in der realen Situation besteht ein erhebliches Sprachgewirr. So wird beispielsweise gerne behauptet, wir hätten das beste Gesundheitssystem (GS) der Welt und argumentiert das dann mit den Erfolgen der onkologischen Medizin oder den angeblich geringen Wartezeiten auf einzelne Therapien etc. Abgesehen davon, dass die meisten dieser Aussagen arbiträrer Natur, oder maximal als Einzelerfahrung zu werten sind, werden hier Behandlung, Versorgung und GS in der Regel willkürlich vermischt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0883-3_10 ae4742a0b4c8a8afe4fcd7daa61ccda0;de;;;6.1.;;;Perspektiven elektronischer DemokratieInternet, Cyberspace, Datenautobahn, Multimedia, Informationsgesellschaft, Digitalisierung, virtuelle Realitäten, Online-Medien allerorts: Selbst wer sich nicht sonderlich für Innovationen bei Informations- und Kommunikationsmedi-en (IuK-Medien);-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83322-8_1 38c536b88733ff3962d51b02fa14ab23;de;;;2.2.;;;Ein hybrides Indexmodell für eine effiziente räumlich-zeitliche Suche in HBase Mit den Fortschritten bei Geopositionierungstechnologien und Geolokalisierungsdiensten werden in vielen Anwendungen wie ortserkennenden Geräten und drahtloser Kommunikation, in denen ein Objekt beschrieben wird, eine schnell wachsende Menge an räumlich-zeitlichen Daten gesammelt seine räumliche Lage und seinen Zeitstempel. Folglich hat die Untersuchung der räumlich-zeitlichen Suche, die sowohl Geolokalisierungsinformationen als auch zeitliche Informationen der Daten untersucht, erhebliche Bedenken bei Forschungsorganisationen und kommerziellen Gemeinschaften hervorgerufen. Diese Arbeit untersucht das Problem der räumlich-zeitlichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04503-6_9 9bab4a51acc6d7fe4bf5e2d0230eea12;de;;;2.2.;;;Gestenerkennung der Verkehrspolizei basierend auf statischer und dynamischer Deskriptorfusion Wir präsentieren eine Methode zur Erkennung von Gesten der chinesischen Verkehrspolizei basierend auf der statischen und dynamischen Deskriptorenfusion für Fahrerassistenzsysteme und intelligente Fahrzeuge. Die Gestenerkennung wird durch die Kombination der extrahierten statischen und dynamischen Merkmale ermöglicht. Zuerst werden die Punktwolkendaten des menschlichen Oberkörpers in jedem Einzelbild des Eingangsvideos erhalten, um den statischen Deskriptor mit einem 2,5D-Gestenmodell zu schätzen. Dann wird der dynamische Deskriptor durch Berechnen des Bewegungsverlaufsbildes der eingegebenen RGB-Videosequenz geschätzt. Schließlich werden die beiden obigen Deskriptoren verschmolzen und der mittlere strukturelle Ähnlichkeitsindex wird verwendet, um die Gesten der chinesischen Verkehrspolizei zu erkennen. Eine vergleichende Studie und qualitative Bewertung mit anderen Gestenerkennungsverfahren wird vorgeschlagen, die zeigen, dass mit dem vorgeschlagenen Verfahren bei einer Reihe von Videosequenzen bessere Erkennungsergebnisse erzielt werden können.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3497-9 8138f3fde777884104e322f748356e74;de;;;2.2.;;;Über das Umschreiben von planaren 3-regulären Graphen In dieser Arbeit betrachten wir eine Klasse zusammenhängender planarer 3-regulärer Graphen (Rotationssysteme) und zeigen, dass für zwei beliebige solcher Graphen mit der gleichen Anzahl von Knoten eine Art lokaler Umschreibungsregel in der Lage ist, einen Graphen in einen anderen umzuschreiben . Auf der Grundlage solcher Graphenentwicklungssysteme werden auch emergente Systeme einschließlich selbstorganisierender Systeme einheitlich betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25462-8_30 c6aa9a7471e86c3c031c67c3c6c2362a;de;;;2.2.;;;Log-Compact R-Tree: Ein effizienter räumlicher Index für SSD Die R-Tree-Struktur wird weithin als allgemeiner räumlicher Index verwendet, wobei davon ausgegangen wird, dass das eingesetzte System mit einer magnetischen Festplatte ausgestattet ist. Während die Anwendung von SSD immer beliebter wird, ist die traditionelle Optimierung der R-Tree-Struktur auf SSD viel weniger wünschenswert als auf magnetischen Festplatten. Bestehende Flash-fähige Indexansätze verwenden einen Protokollmechanismus, um zufällige Schreibvorgänge auf Kosten großer Lesemengen zu reduzieren. In diesem Papier wird ein neuer Index namens Log Compact R-Tree (LCR-Tree) vorgeschlagen. Im Unterschied zu früheren Versuchen wird ein komprimiertes Protokoll eingeführt, um neu ankommende Protokolle mit Ursprungsprotokollen auf demselben Knoten zu kombinieren, was eine starke Abnahme der zufälligen Schreibvorgänge mit höchstens einem zusätzlichen Lesevorgang für jeden Knotenzugriff ergibt. Umfangreiche Experimente zeigen, dass der vorgeschlagene LCR-Baum einen bis zu 3-fachen Nutzen gegenüber bestehenden Ansätzen erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20244-5_20 092723e1cde7e36de3853cdfbef43657;de;;;2.2.;;;Anwendungen des Entity-Relationship-Modells Das Datenbankdesign ist ein sehr schwieriges Problem. In letzter Zeit hat sich das Entity-Relationship-Modell als sehr nützlich erwiesen, um dem Datenbankdesigner zu helfen, den Informationsbedarf von Benutzern zu identifizieren und logische Datenstrukturen in Datenbanken zu entwerfen. In diesem Beitrag wird eine Anwendung des Entity-Relationship-Modells auf den Entwurf einer Auftragserfassungsdatenbank vorgestellt. Anwendungen des Entity-Relationship-Modells auf andere Bereiche (wie DBMS-Design, Datensemantik und verteilte Datenbanken) werden ebenfalls kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-11214-6_5 6f90e761310472cd6f064cdaf073be95;de;;;2.2.;;;CorpVis: Eine Online-Schnittstelle zur emotionalen Sprachkorporavisualisierung Unsere Forschung in der emotionalen Sprachanalyse hat zum Aufbau mehrerer spezieller qualitativ hochwertiger Online-Korpora natürlicher emotionaler Sprachressourcen geführt. Die Anforderungen an das Abfragen, Abrufen und Organisieren von Assets sowohl anhand ihrer Metadaten-Deskriptoren als auch ihrer Analysedaten führten zum Aufbau einer geeigneten Schnittstelle zur Datenvisualisierung und Korpusverwaltung. Die CorpVis-Schnittstelle soll die Zusammenarbeit mehrerer mit uns in diesem Bereich arbeitender Sprachforschungsgruppen unterstützen, um die Online-Zusammenarbeit und die Verteilung von Assets zu ermöglichen. Dieses Papier beschreibt die aktuelle CorpVis-Schnittstelle zu unseren Korpora und die dafür durchgeführten Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10543-2_18 494f420af1888d29216f4bdfccc405e6;de;;;2.2.;;;Bearbeiten von Enzyklopädien für Spaß und Ärger Diese kollaborative, retrospektive Autoethnographie beginnt mit einem Überblick über die Enzyklopädien, an denen wir als Mitwirkende und beratende Herausgeber im letzten Jahrzehnt beteiligt waren. Anschließend überprüfen wir unsere Strategien zur Rekrutierung von Autoren und zur Aufrechterhaltung ihres Interesses, um die höchste Qualität der Einträge sicherzustellen. Als Nächstes besprechen wir die tatsächlichen und wahrgenommenen Vorteile der Bearbeitung einer Enzyklopädie, die wichtigsten Probleme, die uns begegnet sind, und unsere Lösungen. Schließlich kontextualisieren wir die vorherigen Informationen im Lichte der jüngsten Veränderungen in der wissenschaftlichen Verlagsbranche.;-;-;-;https://link.springer.com/article/10.1007/s12109-009-9126-y 1f1e5f9022d56a03ad4119004be1e3c4;de;;;2.2.;;;Ein Modell zur Musterwahrnehmung mit musikalischen Anwendungen Teil I: Tonhöhenstrukturen als ordnungserhaltende Karten Die ersten fünf Beiträge dieser Reihe zur Musterwahrnehmung behandeln zunächst die Wahrnehmung von Tonhöhen in musikalischen Kontexten und dann die Wahrnehmung von Klangfarbe und Sprache. Jeder Klang wird als in einen „Kontext“ eingebettet betrachtet, der aus den Klängen besteht, die ihn umgeben oder mit ihm zusammenfallen. Die Wahrnehmung eines musikalischen Musters hängt von der Wahrnehmbarkeit bestimmter Beziehungen und Eigenschaften seiner Teile ab (z;-;-;-;https://link.springer.com/article/10.1007/BF01768477 de2e2ed0f791c5dc6d860a8de5ceb182;de;;;6.1.;;;Zusammenfassung der Vorträge und DiskussionenDie Vorträge des ersten Tages stellten die bisher entwickelten und praktizierten Modelle vor. Anschliessend wurden Analysen und Probleme der weiteren beruflichen Entwicklung vorgetragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05929-6_20 8c7c0b88ab79dca1db068c30e6f78c0c;de;;;2.2.;;;Inkonsistenzbehandlung in multiperspektivischen Spezifikationen An der Entwicklung der meisten großen und komplexen Systeme sind zwangsläufig viele Menschen beteiligt – jeder mit seiner eigenen Perspektive auf das System, die durch sein Wissen, seine Verantwortlichkeiten und Verpflichtungen definiert wird. Um dies anzugehen, haben wir uns für eine verteilte Entwicklung von Spezifikationen aus mehreren Perspektiven ausgesprochen. Dies führt jedoch zu Problemen bei der Identifizierung und Handhabung von Inkonsistenzen zwischen solchen Perspektiven. Die Einhaltung absoluter Konsistenz ist nicht immer möglich. Dies ist oft nicht einmal erwünscht, da dies den Entwicklungsprozess unnötig einschränken und zum Verlust wichtiger Informationen führen kann. Da uns die reale Welt dazu zwingt, mit Inkonsistenzen zu arbeiten, sollten wir einige der normalerweise informellen oder extralogischen Wege, um darauf zu reagieren, formalisieren. Dies geschieht nicht unbedingt durch die Beseitigung von Inkonsistenzen, sondern durch die Bereitstellung logischer Regeln, die angeben, wie wir darauf reagieren sollen. Um dies zu erreichen, kombinieren wir zwei bestehende Forschungslinien: das Viewpoints-Framework für Perspektivenentwicklung, Interaktion und Organisation und einen logikbasierten Ansatz zum Umgang mit Inkonsistenzen. Dieses Whitepaper stellt unsere Technik zur Behandlung von Inkonsistenzen im Viewpoints-Framework anhand einfacher Beispiele vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57209-0_7 5a33a542fb33414728317d67d4c00014;de;;;2.2.;;;Vorschlag für eine universelle formalisierte Wissenssprache Wir haben eine theoretische und methodische Begründung der vollständigen Konstruktion einer universellen formalisierten Sprache des Wissens geliefert. Wir haben folgendes bewiesen:;-;-;-;https://link.springer.com/article/10.1007/BF02733115 e16a5593ed14a3603f74e4bde0e5c43c;de;;;2.2.;;;Ein einheitlicher Algorithmus für den Mobilitäts-Load-Balancing in 3GPP-LTE-Mehrzellennetzwerken 3GPP Long Term Evolution (LTE) ist ein vielversprechender Kandidat für das drahtlose Netzwerk der nächsten Generation, von dem erwartet wird, dass es durch den Einsatz fortschrittlicher Physical-Layer-Techniken und flacher Netzwerkstrukturen eine hohe Spektrumeffizienz erreicht. Das LTE-Netz steht jedoch immer noch vor dem Problem des Lastungleichgewichts wie in GSM/WCDMA-Netzen, und dies kann eine erhebliche Verschlechterung der Systemleistung verursachen. Um dieses Problem zu lösen, wurde Mobility Load Balancing (MLB) als wichtiger Anwendungsfall in einem selbstorganisierenden 3GPP-Netzwerk (SON) vorgeschlagen, bei dem die bedienende Zelle eines Benutzers ausgewählt werden kann, um einen Lastausgleich zu erreichen, anstatt als Zelle mit der maximalen Empfangsleistung. Darüber hinaus zielt das LTE-Netz darauf ab, Benutzer mit unterschiedlichen Dienstgüte-Anforderungen (QoS) zu bedienen, und die netzweite Zielfunktion für den Lastausgleich ist für verschiedene Arten von Benutzern unterschiedlich. Daher wird in diesem Papier ein vereinheitlichter Algorithmus für MLB im LTE-Netz vorgeschlagen. Das Lastausgleichsproblem wird zuerst als Optimierungsproblem formuliert, wobei die Optimierungsvariablen Zellen-Benutzer-Verbindungen sind. Dann wird die Komplexität und der Overhead der optimalen Lösung analysiert und ein praktischer und verteilter Algorithmus angegeben. Danach wird der vorgeschlagene Algorithmus für Benutzer mit unterschiedlichen QoS-Anforderungen bewertet, dh Benutzer mit garantierter Bitrate (GBR) mit der Zielfunktion des Lastausgleichsindex und Nicht-GBR-Benutzer (nGBR) mit der Zielfunktion des Gesamtnutzens. beziehungsweise. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus zu einer signifikant ausgewogenen Lastverteilung für GBR-Benutzer führt, um die neue Anrufblockierungsrate zu verringern, und für nGBR-Benutzer, um den Zellenranddurchsatz auf Kosten einer nur geringfügigen Verschlechterung des Gesamtdurchsatzes zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4769-2 4530084a246ddefac578095bab125489;de;;;2.2.;;;Gemeinsame Funkressourcenzuweisung in LTE-A-Relaisnetzen mit Trägeraggregation Ein LTE-A-Relay-Netzwerk, das aus einem eNB und Relay-Knoten besteht, ist eine kosteneffiziente Möglichkeit, den Dienstabdeckungsbereich des eNB zu erweitern, um Benutzern eine höhere Bandbreite und bessere Qualität bereitzustellen. Ein Hauptproblem, das bei einem solchen Netzwerk entsteht, ist jedoch die potenzielle Interferenz zwischen benachbarten Relaisknoten, sogar zwischen einem RN und dem eNB. Daher wird es zu einer großen Herausforderung, dieses Problem anzugehen, um die Gesamtsystemkapazität zu erhöhen. Das Problem der Downlink-Ressourcenzuweisung in LTE-A-Relay-Netzwerken wurde zu diesem Zweck in der Literatur umfassend untersucht. Diese früheren Arbeiten haben jedoch nicht berücksichtigt, dass der Scheduler einem Benutzergerät in jedem Übertragungszeitintervall Komponententräger neu zuweisen kann. Darüber hinaus haben sie die in LTE-A-Standards spezifizierte Einschränkung des Modulations- und Codierungsschemas nicht berücksichtigt. Insbesondere können diese bestehenden Schemata nur auf Systeme ohne Carrier-Aggregation-Konfiguration angewendet werden. In diesem Papier stellen wir einen effizienten Greedy-Scheduling-Algorithmus vor, um eine gemeinsame Downlink-Funkressourcenzuweisung in einem LTE-A-Outband-Relay-Netzwerk durchzuführen, wobei die oben genannten Probleme zusätzlich berücksichtigt werden. Unsere vorgeschlagene Technik kann auch auf das kommende 5G-System angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98693-7_9 2fe4eb2123850f5507b16a05ced985dc;de;;;2.2.;;;Datenverbergung hoher Kompressionsrate in VQ-Indizes mit benachbarten Korrelationen Im Zuge der fortschreitenden Entwicklung der Informations- und Kommunikationstechnologie sind die Sicherheit und Integrität der Datenübertragung über öffentliche Netze zu wichtigen Themen geworden. Daher ist das Verbergen von Informationen für Bilder eines der Hauptforschungsthemen zur Aufrechterhaltung der Datensicherheit und -integrität. In diesem Artikel wurde eine Methode zum Verbergen von Daten für die Indizes der VQ-Komprimierung vorgeschlagen. Bei einer Indextabelle mit VQ-Komprimierung haben benachbarte Indizes mit großer Wahrscheinlichkeit ähnliche Indexwerte. Unter Ausnutzung der Nachbarkorrelation zwischen VQ-Indizes kann das vorgeschlagene Datenverstecken die Einbettungskapazität und die Bitrate der Codierung verbessern. Außerdem kann unser Verfahren den Ausgabebitstrom verwenden, um das Titelbild zu rekonstruieren. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Schema im Vergleich zur Methode von Lee et al. im Durchschnitt besser abschneidet [;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2019-x 1086816c5945742267db5408a01816d1;de;;;2.2.;;;Schnelle Selbstlokalisierungsmethode für mobile Roboter mit mehreren omnidirektionalen Vision-Sensoren Dieses Papier präsentiert eine Methode zur Schätzung der Position und Ausrichtung mehrerer Roboter aus einem Satz von Azimutwinkeln von Landmarken und anderen Robotern, die von mehreren omnidirektionalen Vision-Sensoren beobachtet werden. Unser Verfahren führt gleichzeitig die Selbstlokalisierung durch jeden Roboter und die Rekonstruktion einer relativen Konfiguration zwischen den Robotern durch. Auch wenn es unmöglich ist, die Übereinstimmung zwischen jedem Index der beobachteten Azimutwinkel und denen der Roboter zu identifizieren, kann unsere Methode nicht nur eine relative Konfiguration zwischen Robotern unter Verwendung von `Dreiecks- und Aufzählungsbeschränkungen' rekonstruieren, sondern auch eine absolute unter Verwendung von Landmarken in der Umwelt. Um die Validität unserer Methode zu zeigen, wird diese Methode auf mehrere mobile Roboter angewendet, von denen jeder über einen omnidirektionalen Vision-Sensor in Simulation und realer Umgebung verfügt. Die experimentellen Ergebnisse zeigen, dass das Ergebnis unserer Methode genauer und stabiler ist als das der Selbstlokalisierung durch jeden Roboter und unsere Methode das kombinatorische Explosionsproblem bewältigen kann.;-;-;-;https://link.springer.com/article/10.1007/s00138-002-0105-y 3b753a189c58b10d00b1c8f2e2e5ff00;de;;;2.2.;;;Subfaktoren eines annähernd endlichen Dimensionsfaktors vom Typ II In diesem letzten Kapitel des Bandes werden wir die Struktur der Subfaktoren eines Faktors untersuchen. In der klassischen Theorie der abstrakten Algebra werden einfache Teilalgebren einer zentral einfachen Algebra mit endlicher Dimension über dem Zentrum durch die Galois-Gruppe des Paares beschrieben. Bei Subfaktoren eines Faktors stellt sich heraus, dass der Begriff der Gruppe nicht ausreicht, um die Struktur des Paares zu beschreiben. Natürlich führt eine Gruppe von Automorphismen eines Faktors zu einer von Neumann-Subalgebra als Fixpunkt-Subalgebra. Aber wir werden sehen, dass es viel interessantere Subfaktoren gibt, die keiner Art von Gruppen entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10453-8_7 f9f4434d8b7cbd5e10b307e33d3edd13;de;;;2.2.;;;Quad-Tree-basierte adaptive Wavelet-Paket-Bildcodierung Wenn im Wavelet-Bereich ein Wavelet-Koeffizient unbedeutend ist, sind die räumlich bezogenen Wavelet-Koeffizienten, die aus allen sukzessiv höherfrequenten Teilbändern derselben Orientierung genommen werden, wahrscheinlich unbedeutend. Dieses Kapitel wird eine auf Quad-Trees basierende adaptive Wavelet-Pakettransformation in Verbindung mit dem oben erwähnten Umordnungsschema präsentieren, um adaptive Wavelet-Paketbäume (AWPT) zu erzeugen. Wir kombinieren SPIHT insbesondere mit AWPT, das als Set Partitioning in adaptive Wavelet Packet Trees (SPIAWPT) bezeichnet wird, zur Bildkompression.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9532-0_10 78b901859db0a350fb248f2956ddf6d9;de;;;2.2.;;;Asymmetrische mehrdimensionale Skalierung von Asymmetrische multidimensionale Skalierung (AMDS) ist eine Visualisierungsmethode, die auf asymmetrische (Un-)Ähnlichkeitsdaten angewendet werden kann, die in verschiedenen Bereichen wie Marktforschung, Psychometrie und Informationswissenschaft eingesetzt werden. Mehrere Forscher auf diesen Gebieten haben AMDS untersucht und angewendet. Die Kombination der Anzahl von Modi und Wegen bleibt jedoch über diese AMDS hinweg fest. Somit hängt die Wahl des Modells weitgehend von der Anzahl der Modi und Wege ab. Um dieses Problem zu lösen, schlagen wir ein AMDS vor, das ein log-lineares Modell mit einem;-;-;-;https://link.springer.com/article/10.2333/bhmk.43.103 ee16e1c1c118ae82253e5cff9c9abca3;de;;;2.2.;;;Programmierung von Robotern mit Virtual-Reality-Technologien Unter Berücksichtigung der aktuellen Trends und Fortschritte werden die Roboter als intelligente Systeme in Zukunft Personal mit minimalen technischen Fähigkeiten (insbesondere in der Roboterprogrammierung) benötigen. Folglich besteht ein echtes Interesse, flexible und schnelle Programmiersysteme zu entwickeln. Die traditionellen Wege der Roboterprogrammierung müssen durch fortschrittliche Interaktionsschemata und multimodale Kommunikationsinfrastrukturen zwischen dem Benutzer und der Computerumgebung und schließlich der Roboterumgebung ersetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8200-9_30 d4f4dd9f0c1d4faa09b2736611da3530;de;;;2.2.;;;Versionierte Abfragen mit OSTRICH und Comunica in MOCHA 2018 Um den Wert historischer Informationen in verknüpften Datensätzen zu nutzen, müssen wir in der Lage sein, verschiedene Versionen solcher Datensätze effizient zu speichern und abzufragen. Die Ausgabe 2018 der Mighty Storage Challenge (MOCHA) wird organisiert, um die Effizienz solcher Linked-Data-Speicher zu entdecken und ihre Engpässe zu erkennen. Eine Aufgabe dieser Challenge konzentriert sich auf die Speicherung und Abfrage von versionierten Datensätzen, an der wir durch die Kombination des OSTRICH Triple Store und der Comunica SPARQL Engine teilgenommen haben. In diesem Artikel stellen wir unser System für die Versionierungsaufgabe dieser Challenge kurz vor. Wir präsentieren die Evaluierungsergebnisse, die zeigen, dass unser System schnelle Abfragezeiten für die unterstützten Abfragen erreicht, aber zum Zeitpunkt der Erstellung dieses Artikels nicht alle Abfragen von Comunica unterstützt werden. Diese Ergebnisse dieser Herausforderung werden als Richtlinie für weitere Verbesserungen unseres Systems dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00072-1_2 684a99c1adacf00d22d094fcfc948dce;de;;;2.2.;;;Inhaltsbasierter Bildabruf mit Moments Aufgrund der Verfügbarkeit einer großen Anzahl digitaler Bilder ist die Entwicklung einer effizienten inhaltsbasierten Indexierungs- und Abrufmethode erforderlich. Dieses Papier schlägt eine momentbasierte Bildwiederherstellungsmethode vor. Das Bild wird in Blöcke unterteilt und das geometrische Moment jedes Blocks wird berechnet, gefolgt von der Berechnung des Abstands zwischen den Blockmomenten des Abfragebilds und den Datenbankbildern. Dann wird der Schwellenwert unter Verwendung von Distanzwerten angewendet, um Bilder abzurufen, die dem Abfragebild ähnlich sind. Die Leistung des vorgeschlagenen Verfahrens wird auf der Grundlage der in der Corel-1000-Datenbank erhaltenen Ergebnisse mit anderen modernen Bildwiederherstellungsverfahren verglichen. Der Vergleich zeigt, dass das vorgeschlagene Verfahren im Vergleich zu den anderen Bildwiederherstellungsverfahren bessere Ergebnisse in Bezug auf Präzision und Wiedererkennung liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05939-6_23 18ed9d7de8f888c6efe7a43de043e41f;de;;;2.2.;;;Netzwerkerweiterungssystem für klassische chinesische Poesie basierend auf einem kollaborativen Filteralgorithmus Mit der Entwicklung des E-Commerce hat es Mehrwertfunktionen. Als wesentlicher Bestandteil spielt die personalisierte Empfehlung von Produkten eine wichtige Rolle bei der Förderung ihrer Entwicklung. Der wichtigste unter den wichtigsten Empfehlungsalgorithmen ist der kollaborative Filteralgorithmus. Um den Benutzern zu helfen, schnell und genau Informationen im Internet zu erhalten, wird in diesem Artikel ein Netzwerkerweiterungssystem für klassische chinesische Gedichte basierend auf einem kollaborativen Filteralgorithmus entwickelt, mit dem die berechneten Daten des Modells direkt bei der Empfehlung verwendet werden können, also agiler eine Reaktion als die der kollaborativen Filterung auf der Grundlage des Gedächtnisses erreicht werden kann, während sie sich an die geänderten Nutzungsinteressen gemäß der Strategie der regelmäßigen Aktualisierung der Daten anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_190 f7b59490bdf587efe96bee397f2e7911;de;;;2.2.;;;Vergleich kooperativer Caching-Strategien im mobilen Ad-hoc-Netzwerk (MANET) Ein mobiles Ad-hoc-Netzwerk (MANET) ist ein selbstkonfigurierendes Netzwerk von mobilen Knoten. MANETs werden durch intermittierende Netzwerkverbindungen, eingeschränkte Stromversorgungen und begrenzte Rechenressourcen behindert. Diese Einschränkungen stellen Datenzugriffsanwendungen vor mehrere neue Herausforderungen in Bezug auf Datenverfügbarkeit und Zugriffseffizienz. Daten-Caching adressiert diese Herausforderungen in MANETs, ​​um die Effizienz des Informationszugriffs zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14493-6_45 d3a25f9412939174d8fab1dcf9ea9f66;de;;;2.2.;;;Eine ungefähre Methode zum Herausfiltern von Datenabhängigkeiten mit ausreichend großem Abstand zwischen Speicherreferenzen In diesem Beitrag stellen wir einen Näherungsalgorithmus zum Erkennen und Filtern von Datenabhängigkeiten mit ausreichend großem Abstand zwischen Speicherreferenzen vor. Eine Folge derselben Operationen (normalerweise in einer For-Schleife eingeschlossen) kann durch eine einzelne SIMD-Operation ersetzt werden, wenn der Abstand zwischen den Speicherreferenzen größer oder gleich der Anzahl der im SIMD-Register verarbeiteten Daten ist. Einige Schleifen, die auf herkömmlichen Vektorprozessoren nicht vektorisiert werden konnten, können dennoch für eine kurze SIMD-Ausführung parallelisiert werden. In der Literatur wurden eine Reihe von angenäherten Datenabhängigkeitstests vorgeschlagen, aber bei allen wird eine Datenabhängigkeit angenommen, wenn tatsächlich keine solche Abhängigkeit existiert, die die Parallelisierung in Bezug auf das kurze SIMD-Ausführungsmodell einschränken könnte. Durch die Untersuchung der Eigenschaften von linear tiefgestellten Ausdrücken von möglicherweise widersprüchlichen Datenreferenzen gibt unser Algorithmus grünes Licht für den Parallelisierungsprozess, wenn einige ausreichende Bedingungen bezüglich des Abhängigkeitsabstands erfüllt sind. Unsere Methode basiert auf dem Banerjee-Test und prüft die minimalen und maximalen Abstände zwischen Speicherreferenzen innerhalb des Iterationsraums, anstatt nach einer ganzzahligen Lösung der Abhängigkeitsgleichung zu suchen. Die vorgeschlagene Methode erweitert die Genauigkeit und Anwendbarkeit des klassischen Banerjee-Tests.;-;-;-;https://link.springer.com/article/10.1007/s11227-009-0364-8 9da07785c612630bfb99d3a31fdea7c5;de;;;2.2.;;;Schlüsselwortbasierte Identifizierung des Schubbereichs mit MapReduce zur Wissensermittlung Schlüsselwortbasierte Identifizierung, die im Allgemeinen in vielen Anwendungen wie Webseiten, Abfrageverarbeitung, Suchschnittstellen zum Umgang mit der Leistungsfähigkeit von Data-Mining-Algorithmen verwendet wird, was zu einer effektiven und effizienten Arbeit in großen Datensätzen beiträgt. Schlüsselwörter sind die wichtigsten Begriffe in Dokumenten oder Textfeldern, um interessante Erkenntnisse zur Erfüllung des Suchziels zu erhalten. Das Ziel dieses Artikels ist es, den Thrust Area für ein bestimmtes gesuchtes Schlüsselwort im Bereich der Informatik durch diese Schnittstelle zu spezifizieren. Dieses Papier verwendet das MapReduce-Framework mit einigen Modifikationen und sucht das Schlüsselwort aus der Datenbank, um den Schubbereich zu identifizieren. Die vorgeschlagene Schnittstelle wird auf die verarbeitete Anfrage abgebildet, was zu den relevanten Informationen führt, die aus den gegebenen Datensätzen extrahiert werden. MapReduce kann mit Schlüsselwörtern in großen Datensätzen wie Sortierung, Zählhäufigkeit usw. mit hoher Effizienz arbeiten. Es wurden auch experimentelle Arbeiten durchgeführt, um die Leistung verschiedener Parameter zu analysieren, beispielsweise die Zeit, die jede Eingabequelle benötigt, um Cluster zu bilden und Schubbereiche zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5780-9_5 7b41ffbc7f7d40a2911117ed7885b7a7;de;;;2.2.;;;Datenwertspeicherung für komprimierte halbstrukturierte Daten Die steigenden Erwartungen der Benutzer an einen orts- und zeitunabhängigen Zugriff auf Informationen erfordern die Berücksichtigung neuer Arten von Datendarstellungen. Obwohl halbstrukturierte Daten ein gängiges Austauschformat sind, macht ihre ausführliche Natur Dateien dieser Art zu groß, um schnell übertragen zu werden, insbesondere wenn nur ein kleiner Teil dieser Daten vom Benutzer benötigt wird. Folglich besteht die Notwendigkeit, neue Modelle der Datenspeicherung zu entwickeln, um die gemeinsame Nutzung kleiner Segmente von halbstrukturierten Daten zu unterstützen, da bestehende XML-Kompressoren die Übertragung der gesamten komprimierten Struktur als eine einzige Einheit erfordern. Dieser Artikel untersucht das Potenzial der auf Bisimularität basierenden Partitionierung (d. h. die Gruppierung von Elementen mit ähnlichen Strukturmustern) in Kombination mit Wörterbuchkomprimierungsverfahren, um ein Datenspeichermodell zu erstellen, das für die Abfrageverarbeitung direkt zugänglich bleibt und gleichzeitig die gemeinsame Nutzung einzelner Datensegmente erleichtert. Die Untersuchung der Auswirkungen verschiedener Arten von Bisimularität auf die Speicherung von Datenwerten identifizierte die Verwendung von Vorwärts- und Rückwärtsbisimularität als die vielversprechendste Grundlage für eine wörterbuchkomprimierte Struktur. Es wird eine Abfragestrategie beschrieben, die die komprimierte Struktur nutzt, um die Anzahl der Datensegmente zu reduzieren, auf die zugegriffen (und daher übertragen) werden muss, um eine Abfrage zu beantworten. Ein Verfahren zum Entfernen von Redundanzen innerhalb der Datenwörterbücher wird ebenfalls beschrieben und hat einen positiven Einfluss auf die Speichernutzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40173-2_16 80f1b397be1f6e834dc37a6636d3eec3;de;;;2.2.;;;Erlernen einer stark gefilterten Datenvielfalt mit spektralen Methoden Wir schlagen ein Schema zur Verbesserung bestehender Werkzeuge zur Wiederherstellung und Vorhersage von Entscheidungen basierend auf der Singulärwertzerlegung vor. Unser Hauptbeitrag ist eine Untersuchung der Vorteile der Verwendung einer funktionalen statt einer linearen Approximation der Antwort eines unbekannten, komplizierten Modells. Ein wesentliches attraktives Merkmal der Methode ist die nachgewiesene Fähigkeit, Vorhersagen basierend auf einem stark gefilterten Datensatz zu treffen. Es wird eine adaptive Interpolation höherer Ordnung konstruiert, die die relative Wahrscheinlichkeit jeder möglichen Entscheidung schätzt. Die Methode verwendet eine flexible nichtlineare Basis, die in der Lage ist, alle verfügbaren Informationen zu nutzen. Wir zeigen, dass die Vorhersage auf einem sehr kleinen Teil des Trainingssatzes basieren kann. Der vorgeschlagene Ansatz ist im allgemeinen Bereich des mannigfaltigen Lernens als Werkzeug zur Annäherung der Antwort der Modelle basierend auf vielen Parametern relevant. Unsere Experimente zeigen, dass der Ansatz mit anderen Vorhersagemethoden für latente Faktoren zumindest konkurrenzfähig ist und dass die Genauigkeit der Vorhersage mit der Zunahme der Ordnung der Polynombasis wächst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13800-3_12 7d2f308fb6d723e029a5507e457d25f5;de;;;2.2.;;;Wie viele chinesische Zeitschriften sind in den neu indexierten 700 regionalen Zeitschriften im Web of Science enthalten? Basierend auf den aktuellen Nachrichten von Thomson Reuters „700 neue regionale Zeitschriften wurden dem Web of Science seit 2007 hinzugefügt“, haben wir eine Untersuchung durchgeführt, um herauszufinden, dass 38 (5,4 %) chinesische Zeitschriften (einschließlich der Region Hongkong) enthalten sind . Die Ergebnisse zeigen auch, dass bisher insgesamt rund 147 chinesische Zeitschriften (113 aus China Mainland, 8 aus Hongkong und 26 aus Taiwan) von SCI und SSCI & AHCI aufgenommen wurden.;-;-;-;https://link.springer.com/article/10.1631/jzus.A0840001 fc6af1caf6546c47e549fbbc7f47547d;de;;;2.2.;;;Multikriterielle Metadatenmechanismen für die schnelle und zuverlässige Suche nach Personen, die Datenbanken mit unzuverlässigen Datensätzen verwenden In diesem Beitrag wird ein Ansatz zur multikriteriellen Suche nach Personen vorgestellt, der Daten verwendet, die aus Telefonanrufen an Rettungsdienste extrahiert wurden. In der betrachteten Anwendung wird ein Verfahren zum Suchen des ähnlichsten Objekts (Objekte) zum Referenzobjekt unter Verwendung von Metadatenmechanismen vorgestellt. Die vorgeschlagene Lösung berechnet so viele zuverlässige Ergebnisse wie möglich unter Verwendung selbst unzuverlässiger Datensätze in der Datenbank. Im betrachteten Fall liefert der häufig verwendete Mechanismus, der auf exaktem Matching basiert, nicht das beste Ergebnis. Stattdessen sind die Mechanismen zum Abgleich von Metadaten mit mehreren Kriterien, die Gewichte, Wahrscheinlichkeiten, Entfernungen und Korrelationen zwischen Datenbankdatensätzen nutzen, zuverlässiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21512-4_27 3e4b402de2eed366ec7e5ec887c34a1b;de;;;2.2.;;;Globale endliche Zeitstabilisierung für eine Klasse nichtlinearer Systeme höherer Ordnung mit mehreren unbekannten Steuerrichtungen In diesem Beitrag wird das Problem der globalen endlichen Zeitstabilisierung für nichtlineare Systeme höherer Ordnung mit unbekannten Regelrichtungen betrachtet. Aufgrund der Unsicherheit der Steuerrichtungen analysiert die Arbeit alle möglichen Bedingungen der Richtungen. Die auf Lyapunov basierende Logikschaltregel stellt sicher, dass wir die richtigen Steuerrichtungen finden. Der adaptive Schaltregler mit online abzustimmendem Schaltparameter garantiert, dass die Ableitung der Lyapunov-Funktion kleiner als eine negativ-definite Funktion ist und das geschlossene System global endlich-zeitstabil ist. Die Wirksamkeit der vorgeschlagenen Methode wird an einem Beispiel veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s12555-015-0179-8 f7d5a8d537ddf36f3fd9449a86d89e37;de;;;2.2.;;;Strukturbasierte Interpretation von unstrukturierten Vektorkarten Diese Arbeit präsentiert einen Ansatz zur Karteninterpretation ausgehend von unstrukturierten Vektordaten. Für diese Aufgabe wurde ein Karteninterpreter auf Basis von PROLOG und grammatikalischen Objektbeschreibungen in Betracht gezogen. Die größte Herausforderung bei diesem Ansatz ist die Definition von Produktionsregeln und Grammatiken, die allgemein genug sind, um verschiedene Datensätze zu handhaben, und die spezifisch genug sind, um die verschiedenen Objekttypen zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45868-9_16 6768a89367176a91872e2b68f88d0162;de;;;2.2.;;;Ein Formdarstellungsschema für 2D-Bilder unter Verwendung von Verteilungen der Schwerpunktkonturabstände und ihrer lokalen Variationen Inhaltsbasierte Bildwiedergewinnungssystem (CBIR) ruft Bilder aus einer Datenbank basierend auf dem Inhalt der Abfrage image.Retrieval basierend auf der Form des 2D-Objekt im Bild vorhanden ist wichtig, in verschiedenen Anwendungen. Form eines Objectis invariant Übersetzung, Skalierung, Drehung und Spiegelreflexion. Daher, die die Darstellungsschema alle Diese Eigenschaften besitzt, ist wichtig. Signature Histogramm und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25734-6_81 3ebff06925416633af67515a6fd7fdd0;de;;;2.2.;;;Bildabruf unter Verwendung von Texturmustern, die aus Walsh-Hadamard-Transformationsmatrix und Bild-Bitmaps generiert wurden Das Thema der hier vorgestellten Arbeit sind texturmusterbasierte Bildwiederherstellungstechniken unter Verwendung von Bildbitmaps und Walsh-Hadamard-Transformation. Verschiedene Texturmuster, nämlich '4-Muster', '16-Muster', '64-Muster' werden unter Verwendung einer Walsh-Hadamard-Transformationsmatrix erzeugt und dann mit der Bitmap eines Bildes verglichen, um den Merkmalsvektor als die übereinstimmende Anzahl von Einsen zu erzeugen und minus Einsen pro Texturmuster. Die vorgeschlagenen inhaltsbasierten Bildabruftechniken (CBIR) werden an einer generischen Bilddatenbank mit 1000 Bildern, die über 11 Kategorien verteilt sind, getestet. Für jede vorgeschlagene CBIR-Technik werden 55 Abfragen (zufällig 5 pro Kategorie ausgewählt) an die Bilddatenbank abgefeuert. Um die Leistung von Bildwiederherstellungstechniken zu vergleichen, werden die durchschnittliche Genauigkeit und der Abruf aller Abfragen pro Bildwiederherstellungstechnik berechnet. Die Ergebnisse haben eine verbesserte Leistung (höhere Präzision und Wiedererkennungswert von Kreuzungspunkten) mit den vorgeschlagenen Verfahren im Vergleich zu den auf Farbmittelung basierenden Bildwiederherstellungstechniken gezeigt. Weiterhin wird die Leistung der vorgeschlagenen Bildwiedergewinnungsverfahren durch Verwendung gerader Bildteile verbessert. Die vorgeschlagenen CBIR-Methoden zeigen auch eine verbesserte Leistung mit Bild-Bitmaps, die unter Verwendung von Kacheln erzeugt werden. Bei den diskutierten Bildwiedergewinnungsverfahren ergibt die Kombination von Original- und geradem Bildteil für 16-Muster-Textur mit Bild-Bitmaps, die unter Verwendung von Kacheln erzeugt wurden, den höchsten Kreuzungspunkt von Präzision und Erinnerung, was auf eine bessere Leistung hinweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20209-4_14 1038f0170389baf3e7ca85459f4bd33d;de;;;6.1.;;;Qualifizierungsangebote deutschsprachiger EinrichtungenNeben den grundständigen Studiengängen der Raumplanung bzw. Stadt- und Regionalplanung und der Geografie, die als etabliert gelten können, und an vielen verschiedenen Standorten angeboten werden, gibt es als weiteren grundständigen Studiengang „Public Management“, der aktuell nur an der FH Kärnten in Spittal an der Drau durchgeführt wird. Führen die erstgenannten Qualifizierungen im Hauptstudium an wissenschaftlichen Hochschulen zu allen gängigen Abschlüssen (Bachelor, Master, Diplom), schließt „Public Management“ als Vollzeitstudiengang mit dem Magister (FH) ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80668-0_11 ce0824fed6b7dcfc5742ededf8178c00;de;;;2.2.;;;Methoden zur Gewinnung, Vorbereitung und Interpretation des Endometriums Die Diagnose von Veränderungen des Endometriums durch Kürettage hängt nicht nur von einer gründlichen mikroskopischen Untersuchung der histologischen Präparate ab, die Diagnose beginnt tatsächlich in der Klinik. Das enge Zusammenspiel von Struktur und Funktion, das in der menschlichen Gebärmutterschleimhaut so offensichtlich ist, erfordert, dass wir nach dem hormonellen Zustand der Patientin fragen oder ihn bestimmen. Wir müssen über ihre Menstruationsanamnese, frühere Schwangerschaften, Basaltemperatur und alle Hormone Bescheid wissen, die sie möglicherweise erhalten hat. Was wir lernen, hilft uns bei der Auswertung der mikroskopischen Schnitte und beim Erkennen auffälliger Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96638-5_1 538e21a602d1b7eb8a4d1cbd3da44cb1;de;;;6.1.;;;Finanz-ControllingControlling wird meist als erfolgsorientiertes Konzept zur Steuerung betrieblicher Prozesse und Aktivitäten betont. In Ergänzung zum Erfolgs-Controlling will das Finanz-Controlling ein Konzept zur Unterstützung des Treasurers bei allen finanzwirtschaftlichen Aktivitäten sein. Analog zu anderen Controllingfeldern wird auch hier zwischen strategischem, operativem und dispositivem Finanz-Controlling unterschieden, wobei diese im Rahmen der hierarchischen Planung und Kontrolle miteinander vernetzt sind. Im Gegensatz zum dezentralen Erfolgsmanagement mit auf Profit Center und Cost Center delegierter Erfolgsverantwortung ist jedoch das Finanzmanagement bei der Institution des Treasurers zu zentralisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-13270-8_5 71d9b62435fd4dc5a802aa52c09a566b;de;;;2.2.;;;Transientes Laserverhalten Kapitel 8 untersucht einige Fälle, in denen die Pumprate und/oder die Hohlraumverluste zeitabhängig sind. Wir betrachten auch Situationen, in denen ein nichtlineares optisches Element, wie z. B. ein sättigbarer Absorber, in die Laserkavität eingefügt wird, wo Nichtlinearität bewirkt, dass der Laser vom stabilen cw-Betrieb abweicht. In solchen Fällen haben wir es mit transientem Laserverhalten zu tun. Die von uns betrachteten transienten Fälle lassen sich in zwei Kategorien einteilen: (1) Fälle wie Relaxationsschwingungen,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6266-2_8 8a88df7c558b84f77995c6cd5e6880b8;de;;;2.2.;;;Gaußsche Differentialgeometrie In diesem Kapitel spezialisieren wir uns auf die allgemeine Beinrechnung von. Kapitel IV zum Studium der intrinsischen und extrinsischen Geometrie von Flächen und Kurven bei unserem Riemannschen 3-Raum V;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79187-1_5 1a4c7eb75ed006b40e92f29e2f8fa7d1;de;;;2.2.;;;Mining Association Regeln mit Hash-Index-Technik Dieses Papier stellt die Hash-Index-Tabellenstruktur vor, eine allgemeine und dichte Struktur, die eine Extraktion von Webseitensätzen aus der Protokolldatei des Servers ermöglicht. Diese Hash-Tabelle enthält Informationen über die ursprüngliche Datenbank. Da während der Indexerstellungsphase keine Einschränkung erzwungen wird, bietet das Web Page Set Mining (WPs-Mine) eine vollständige Darstellung der ursprünglichen Datenbank. Dieser Ansatz funktioniert sowohl für dünn besetzte als auch für dichte Datenverteilungen gut. Der vorgeschlagene Webseiten-Set-Index ist für große Datensätze linear skalierbar. Das durch Hash-Tabellen-Index unterstützte Webseiten-Set-Mining zeigt die Leistung immer vergleichbar und oft besser als Algorithmen, die auf Daten in Flatfiles zugreifen. Eine inkrementelle Aktualisierung ist ohne erneuten Zugriff auf die ursprüngliche Transaktionsdatenbank möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24055-3_25 fa6c74a24ea5b7a09c78b7ad0102dda6;de;;;2.2.;;;SIMD-Beschleunigung für Main-Memory-Indexstrukturen – Eine Umfrage Indexstrukturen, die für plattenbasierte Datenbanksysteme konzipiert sind, erfüllen nicht die Anforderungen an moderne Datenbanksysteme. Um die Leistung dieser Indexstrukturen zu verbessern, werden von mehreren Autoren verschiedene Ansätze vorgestellt, darunter horizontale Vektorisierung mit SIMD und effiziente Cache-Line-Nutzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99987-6_8 7459ffc31b64a783153f21315a7bdfe1;de;;;2.2.;;;Eine Implementierung für Fuzzy-deduktive relationale Datenbanken Dieses Kapitel zeigt, wie man die Darstellung von deduktiven Regeln und Fuzzy-Informationen, die in einem relationalen DBMS gespeichert sind, integriert, um ein Modul aufzubauen, das neue Daten aus in Tabellen gespeicherten Daten gewinnen kann. Die Ableitungen können auf klassische (oder präzise) Daten, ungenaue Daten oder beides angewendet werden, daher ist es notwendig, einen Mechanismus bereitzustellen, um die Tupel in der Datenbank zu finden, die eine Regel erfüllen, dh einen Mechanismus zur Berechnung des Genauigkeitsgrads der Antwort durch die Kombination der Genauigkeitsgrade jedes Wertes zu einem einheitlichen Maß. Schlüsselwörter, relationale Datenbankerweiterung, Fuzzy-Deduktion, Inferenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1845-1_9 896a829f346d1280c1d6a831aa599508;de;;;2.2.;;;Wahrscheinlichkeitsanalyse der Erdrutschgefahr mit homogenen anfälligen Einheiten (HSU) entlang eines nationalen Autobahnkorridors im nördlichen Himalaya, Indien Die gestiegene sozioökonomische Bedeutung von Erdrutschen hat zur Anwendung statistischer Methoden zur Bewertung ihrer Gefährdung geführt, insbesondere auf mittlerem Maßstab. Diese Modelle bewerten;-;-;-;https://link.springer.com/article/10.1007/s10346-011-0257-9 b2ccf56100ef59f0b13a8c15c79a06ce;de;;;2.2.;;;Eine schriftinvariante Zeichensegmentierungstechnik für gedruckte Bangla-Wortbilder Eine Lösung für die Segmentierung von Bangla-Wortbildern, die in verschiedenen Schriftarten mit unterschiedlichen Stilen und Größen gedruckt sind, wird hier beschrieben. Zuerst werden drei sich horizontal nicht überschneidende Zonen, nämlich obere, mittlere und untere Zonen eines gegebenen Wortes identifiziert. Dann erfolgt eine Schätzung der wahrscheinlichen schwarzen Pixel, die das gemeinsame Matra des Wortes bilden, ein herausragendes Merkmal in der Bangla-Schrift. Einige der schwarzen Pixel in der Matra-Region werden als potentielle Segmentierungspunkte ausgewählt, um das Wort vertikal in ihre konstituierenden Zeichen zu segmentieren. Jede dieser segmentierten Komponenten wird dann in einen der sechs möglichen Komponententypen kategorisiert (dh obere/mittlere/untere Zonenkomponente/mittlere und untere Zonenkomponente/gebrochene Zeichenkomponente/Rauschkomponente). Die Komponenten der mittleren und unteren Zone sind horizontal getrennt. Die Methodik wird an 1600 Wortbildern verschiedener Schriftarten mit unterschiedlichen Stilen und Größen getestet und die durchschnittliche Erfolgsrate liegt bei 96,85 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27443-5_84 4e92940e73dd50e9363e99a6537b68de;de;;;2.2.;;;Glücksindex im sozialen Netzwerk Der Glücksindex in sozialen Netzwerken zeigt das Glück des Menschen. Für diesen Datensatz wird von sozialen Netzwerken Twitter gesammelt und verschiedene Sentiment-Analysetechniken auf den Datensatz angewendet. Positives Sentiment und negatives Sentiment werden basierend auf den Tweets berechnet. Tweets wurden nach Standort (Breiten- und Längengrad) und nach Ländern abgerufen. Folglich werden Karten basierend auf diesen Stimmungen standort- und länderbezogen gezeichnet. Auch einzelne Benutzer werden erfasst und ihr Glück im Laufe der Zeit überwacht, um eine Vorstellung davon zu bekommen, wie häufig ihre Stimmungsschwankungen und ihr allgemeines Glücksmuster sind. Der vorgeschlagene Algorithmus findet eine Veränderung des Glücksmusters. Die vergangenen Tweets eines Benutzers werden ebenfalls überwacht und die Themenerkennung und die Subjektivitätsextraktionstechnik angewendet, um eine konkretere Vorstellung von diesem Muster zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5780-9_24 1ea81d598e0e53371acca496554958ba;de;;;2.2.;;;Lösung des lokalen Kostenschätzungsproblems für die globale Abfrageoptimierung in Multidatenbanksystemen Um den wachsenden Bedürfnissen der Benutzer nach dem Zugriff auf bereits vorhandene heterogene Datenbanken gerecht zu werden, hat ein Multidatenbanksystem (MDBS), das mehrere Datenbanken integriert, in letzter Zeit viele Forscher angezogen. Ein wesentliches Merkmal eines MDBS ist die lokale Autonomie. Für eine Abfrage, die Daten aus mehreren Datenbanken abruft, sollte eine globale Abfrageoptimierung durchgeführt werden, um eine gute Systemleistung zu erzielen. Es gibt eine Reihe neuer Herausforderungen für die globale Abfrageoptimierung in einem MDBS. Einer davon ist, dass einige lokale Optimierungsinformationen, wie beispielsweise lokale Kostenparameter, aufgrund der lokalen Autonomie möglicherweise nicht auf globaler Ebene verfügbar sind. Dies führt zu Schwierigkeiten, eine gute Zerlegung einer globalen Abfrage während der Abfrageoptimierung zu finden. Um dieser Herausforderung zu begegnen, wird in diesem Artikel eine neue Abfragestichprobenmethode vorgeschlagen. Die Idee besteht darin, Komponentenabfragen in homogene Klassen zu gruppieren, eine Stichprobe von Abfragen aus jeder Klasse zu ziehen und anhand der beobachteten Kosten von Stichprobenabfragen eine Kostenformel für jede Klasse durch Mehrfachregression abzuleiten. Die abgeleiteten Formeln können verwendet werden, um die Kosten einer Abfrage während der Abfrageoptimierung abzuschätzen. Die relevanten Themen wie Abfrageklassifizierungsregeln, Stichprobenverfahren und Kostenmodellentwicklung und -validierung werden in diesem Papier untersucht. Um die Machbarkeit der Methode zu überprüfen, wurden Experimente auf drei kommerziellen Datenbankverwaltungssystemen durchgeführt, die in einem MDBS unterstützt werden. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode bei der Schätzung lokaler Kostenparameter in einem MDBS recht vielversprechend ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008603331221 e1570d863195cb1bd7154e1b5f27293a;de;;;6.1.;;;Klassische Personalentwicklung: dominant, aber totZum Zeitpunkt der Veröffentlichung ist der Autor seit über 20 Jahren interner Personalentwickler. Sarkasmus, Boshaftigkeit und Häme, die an manchen Stellen des Beitrages aufscheint, bitte ich zu verzeihen, da dies über den Autor mindestens genausoviel sagt wie über den möglicherweise betroffenen Leser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87093-3_11 c8da31e7159716fe48ea6bb6693c06ad;de;;;6.1.;;;‚Massen‘medien und ‚Massen‘-kriegDie US-Amerikaner haben ihre Lektion aus dem Vietnamkrieg gelernt. Ihre Lernerfahrungen beschränken sich jedoch nicht allein auf militärische Strategien und Techniken. Der Einmarsch in Grenada (1983), die Kämpfe in Panama (1989) und zuletzt der Golfkrieg (1991) haben gezeigt, daß die US-Administration vor allem gelernt hat, ihre jeweiligen Kriege besser zu „verkaufen“. Denn der Vietnamkrieg, der erste „Fernsehkrieg“ der Geschichte, ging nicht (nur) aus militärischen Gründen verloren. Durch Berichte und Bilder über den Alltag des Sterbens in My Lai und anderswo kippte die öffentliche Meinung, richtete sich gegen den US-Einsatz und zwang die Militärs zum Rückzug — so stellt es jedenfalls eine Art amerikanischer Dolchstoßlegende dar, die — ob gerechtfertigt oder nicht — weitreichende Folgen für die weitere Kriegsberichterstattung bekommen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99646-6_2 e42a9ee825e2407434283dfa67fc5a6c;de;;;6.1.;;;Strategisches PersonalmanagementStrategisches Personalmanagement besteht in der Planung, Umsetzung und Kontrolle von grundsätzlichen Handlungsmöglichkeiten zum frühzeitigen Aufbau, zum Erhalt, zur Nutzung oder zum Abbau von Personalpotentialen. Unter einem Personalpotential wird hier eine Menge von Personen mit bestimmter Qualifikation verstanden. Ein Personalpotential wären alle Mitarbeiter mit einem Satz gleicher oder ähnlicher Kenntnis- bzw. Fähigkeitsmerkmale. Auf- und Abbau, Erhalt und Nutzung von Personalpotentialen dienen dazu, Vorteile gegenüber Konkurrenten wahrzunehmen, Erfolgspotentiale zu sichern oder zu steigern und Risiken von der Unternehmung abzuwenden. Diese drei Zwecke sind Ausfluß einer antizipativen und erfolgszentrierten Verfolgung des erwerbswirtschaftlichen Prinzips. Daß dieses Prinzip durch die Beachtung sozialer Ziele und ethischer Werte begrenzt wird, sei in Erinnerung gerufen (s. Teil I, I.3., 2.2., Teil IV, 4.). Ebenso ist in Erinnerung zu rufen, daß bisher alle Ansätze zu einem strategischen Personalmanagement über “Kunstlehren” im Sinne ungestützter Hypothesen nicht hinausgelangt sind (s. Teil 1,1.4.1.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09238-5_27 2748706fe5ec00d02dc5339eb2dba61a;de;;;6.1.;;;Unternehmensleistungen erfassen und dokumentierenKreditinstitute sind Vollkaufleute nach § 1 II HGB und demnach zur Führung von Handelsbüchern verpflichtet. Einzelheiten sind in den §§ 238 ff. HGB niedergelegt (vgl. Abschnitt 1.3.24). Nach den Änderungen durch das Bilanzrichtliniengesetz enthält das HGB auch die wesentlichen Vorschriften über die Rechnungslegung in speziellen Unternehmensformen wie der Aktiengesellschaft, der GmbH oder der Genossenschaft, während die entsprechenden Spezialgesetze nur noch Detailregelungen und die weiterführenden Vorschriften beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82642-8_13 d05d99bb15ceeceb2f99b0d53bcddcca;de;;;2.2.;;;Wortextraktion aus Tabellenbereichen in Dokumentbildern Dieses Dokument beschreibt eine Methode zum Extrahieren von Wörtern aus Tabellenbereichen in Dokumentbildern. Der vorgeschlagene Ansatz besteht aus zwei Stufen: Zellerkennung und Wortextraktion. In dem Zellenerkennungsmodul wird zunächst ein Tabellenrahmen extrahiert, indem verbundene Komponenten analysiert werden, und dann werden Schnittpunkte durch ein Verfahren unter Verwendung von Masken im Tabellenrahmen erkannt. Wir korrigieren falsche Schnittmengen und erkennen die Position der Zellen in der Tabelle. Im Wortextraktionsmodul wird ein Textbereich in jeder Zelle unter Verwendung der Informationen über verbundene Komponenten lokalisiert, die während des Zellenextraktionsmoduls erhalten wurden, und unter Verwendung von Projektionsprofilen in Textzeilen segmentiert. Schließlich teilen wir die segmentierten Zeilen mit Gap-Clustering und spezieller Symbolerkennung in Wörter auf. Die Methode umfasste korrekt Zeichenkomponenten, die den Tabellenrahmen mit Wörtern berührten, sodass experimentelle Ergebnisse zeigen, dass mehr als 99% der Wörter erfolgreich aus Tabellenbereichen extrahiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11599517_25 09e9237b3ec6580503cde857e4ecf0e4;de;;;6.1.;;;Organisationsstruktur, Technologie, MikropolitikDie Entwicklung betrieblicher Benutzerprogramm-Systeme hat sich am Anfang der siebziger Jahre in einigen wichtigen Zügen recht gut voraussehen lassen und ist auch vorausgesagt worden (z.B. von Seibt 1972: 40 f.): Abbau von Mehrfacherfassungen und unübersichtlichen Mehrfach-Organisationen der Informationen, Neuentwicklungen auf höherer Integrationsstufe, dadurch induzierte Veränderungen in den Betriebssystemen, die tendenziell Funktionen von der Benutzersoftware übernehmen, und in der Hardware, oft verbunden mit Erweiterungen der Speicherkapazitäten etc.: eine Kette von Präjudizien, Problemen, Lösungen, Folgeproblemen und Folgeentscheidungen mit hoher sequentieller Bindung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94231-9_4 b356d0a528776bf8e9ddd1ebf64b4e59;de;;;6.1.;;;Qualitätsmanagement Vertraglicher VertriebssytemeDie sehr abstrakte Theorie Williamsons führte zu rein monokausalen Aussagen, da sie lediglich auf Transaktionskostenunterschiede verschiedener institutioneller Arrangements abhebt. Die Einbeziehung von Handelsfunktionen und daraus abgeleiteten Aktivitäten erlaubte die Analyse konkreter Vertragsbeziehungen auf ihre Transaktionskosteneffizienz, was schon eher einzelfallbezogene Aussagen erlaubte. Es fehlte aber auch hier sowohl eine eindeutige Aussage über die Transaktionskostenhöhe, als auch eine Einbeziehung von Einflußfaktoren, die sich im Zeitablauf verändern können wie z.B. die Wettbewerbssituation und die Kundenzufriedenheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95364-3_4 956922a8a1b31ef3576ac0bb4b555965;de;;;2.2.;;;Kontextsensitive Suchmaschine In diesem Papier verwenden wir Kontextinformationen, die aus den Dokumenten in der Sammlung extrahiert wurden, um die Leistung der Suchmaschine zu verbessern. Im ersten Schritt extrahieren wir Kontext mit Lucene, DBPedia-Spotlight und Wordnet. Im zweiten Schritt erstellen wir einen Graphen mit extrahierten Kontextinformationen. Im dritten Schritt gruppieren wir den Kontextgraphen, um ähnliche Kontexte zu gruppieren. Im vierten Schritt bewerten wir die Ergebnisse anhand von Kontextclustern und Kontextinformationen von Dokumenten sowie Abfragen erneut. Im fünften Schritt implementieren wir ein Datenerfassungstool, um Goldstandard-Daten zu sammeln. Im sechsten und letzten Schritt vergleichen wir die Ergebnisse unseres Algorithmus mit einem Goldstandard-Datensatz. Den experimentellen Ergebnissen zufolge kann die Verwendung von Kontextinformationen die Suchmaschinenleistung verbessern, aber die Sammlung sollte relativ groß sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09465-6_29 961d51d1b58379860587874f972d9bb4;de;;;2.2.;;;Extrahierte Strukturmerkmale für den Bildvergleich Wir präsentieren eine Methode, die strukturelle Merkmale von Bildern extrahiert. Das Verfahren basiert sowohl auf einer regionenbasierten Analyse als auch auf einer konturbasierten Analyse. Das Bild wird zunächst anhand der Pixelinformationen segmentiert. Farbinformationen jeder segmentierten Region werden unter Verwendung des Farbton-Sättigungswert-Farbraums durchgeführt. Die Fläche jeder Region wird auch durch Zählen der Anzahl der gebundenen Pixel extrahiert. Die Lage jeder Region wird als Zentrum der konvexen Hülle der Region berechnet. Eine Kontur der Region wird durch eine B-Spline-Approximation angenähert, um ihr Kontrollpolygon und ihre Kurve im Grenzbereich zu erhalten. Die konvexe Hülle der Region wird aus dem Kontrollpolygon erhalten. Bei Features mit mehreren Maßstäben wenden wir den Chaikin-Algorithmus auf das Kontrollpolygon an, um eine feinere Ebene von Kontrollpolygonen zu erhalten, die für einen groben zu feinen Vergleich verwendet werden könnten. Krümmungsinformationen der B-Spline-Kurvenanpassung könnten auch im Vergleich verwendet werden. Unsere Methode könnte in vielen interessanten Anwendungen eingesetzt werden, darunter Bildwiederherstellung, Bildklassifizierung, Bildclustering, Bildmanipulation, Bildverständnis, Mustererkennung und maschinelles Sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_3 79e45939e1923c52071ff102ba1f225a;de;;;6.1.;;;Zur Entwicklung von Angebot und Nachfrage auf dem Markt für MarketinginformationenMarktforschung dient der Gewinnung von Informationen für Marketingentscheidungen. Die Unternehmen und Institutionen, welche derartige Informationen benötigen, produzieren sie selbst oder fragen sie auf einem Markt nach, auf dem Marktforschungsinstitute, Unternehmensberater, Verbände, Behörden und Wissenschaftler als Anbieter auftreten. Wäre der Markt für Informationen vollkommen, brauchte man sich keine Gedanken über die Zukunft der Marktforschung zu machen, der Markt würde für die „richtigen“ Angebote sorgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85892-4_8 32441293ac1091bee83ec45aad49daef;de;;;6.1.;;;Vertriebssteuerung und VertriebscontrollingDie Bedeutung des klassischen Marketing für den Unternehmenserfolg hat in den letzten Jahren erheblich nachgelassen. Als Unternehmensführungskonzept scheint es keine breite Zustimmung mehr zu finden, offensichtlich spielt es für die Unternehmensführung keine zentrale Rolle mehr. Gleichzeitig kommen neue Marketingansätze wie der des Customer Relationship Management (CRM) auf. Dies sind aber keine Führungskonzepte, sondern Tools für die Umsetzung einer Unternehmensstrategie, bei der die Wichtigkeit des Kunden und die Unternehmensprozesse zueinander in Beziehung gesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91247-3_5 a7bcc81b693ca33d7a170beb3236f0cd;de;;;2.2.;;;Effiziente Kanalzuweisungsbaumerzeugung für die Datenübermittlung in einer mobilen Computerumgebung Die Forschungsfrage des Rundfunks hat in einem mobilen Computersystem eine beträchtliche Aufmerksamkeit auf sich gezogen. Durch die Verwendung von Sendekanälen sendet ein Server kontinuierlich und wiederholt Daten an mobile Benutzer. Diese Broadcast-Kanäle werden auch als „Broadcast Disks“ bezeichnet, von denen mobile Benutzer Daten abrufen können. Unter Verwendung von Rundfunk können mobile Benutzer die interessierenden Daten effizient erhalten und müssen nur warten, bis die erforderlichen Daten auf dem Rundfunkkanal präsentiert werden. Das Problem beim Entwerfen einer geeigneten Datenzuordnung in den Rundsendeplatten besteht darin, die durchschnittliche erwartete Verzögerung aller Datenelemente zu reduzieren. In diesem Papier untersuchen wir das Problem der Erzeugung hierarchischer Rundfunkprogramme mit den gegebenen Datenzugriffsfrequenzen und der Anzahl der Rundfunkplatten in einem Rundfunkplattenarray. Insbesondere transformieren wir zuerst das Problem der Erzeugung hierarchischer Rundfunkprogramme in das Problem der Konstruktion eines Kanalzuweisungsbaums mit Varianten-Fanout. Durch Ausnutzung der Eigenschaft der Baumgenerierung mit Varianten-Fanout entwickeln wir einen heuristischen Algorithmus VF;-;-;-;https://link.springer.com/article/10.1023/A%3A1021837531806 f784d5008319cba635b0bc95cc9b447b;de;;;2.2.;;;Nähere Volltextsuche durch zusätzliche Indizes mit Mehrkomponentenschlüsseln: Auf der Suche nach optimaler Leistung Volltextsuchmaschinen sind wichtige Werkzeuge zur Informationsbeschaffung. Bei einer Proximity-Volltextsuche ist ein Dokument relevant, wenn es nahe beieinander liegende Suchbegriffe enthält, insbesondere wenn es sich bei den Suchbegriffen um häufig vorkommende Wörter handelt. Für jedes Wort in einem Text verwenden wir zusätzliche Indizes, um Informationen über Wörter in der Nähe zu speichern, die einen Abstand von weniger als oder gleich dem angegebenen Wort haben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23584-0_7 811ef6791a3230581c46d23d5b08458d;de;;;2.2.;;;Die Bifurkationsmengen und die Monodromiegruppe einer Singularität Die im zweiten Kapitel diskutierten Eigenschaften einer Singularität (die Multiplizität einer Singularität, ihre Schnittmatrix, ihre Monodromiegruppe...) sind eng mit Objekten wie den Niveau- und Funktionsverzweigungsmengen der Singularität, ihrer Auflösung und seine Polarkurve. Einige dieser Links werden in diesem Kapitel besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-8176-8343-6_3 989a8774def91efabf8eaac845072d58;de;;;2.2.;;;Internationale Standards Da die Aktivitäten und Märkte von Verlagen zunehmend internationalisiert werden, ist es wichtig, den Prozess der Entwicklung weltweit akzeptierter Standards zu verstehen. Patricia Harris beschreibt die Verfahren der International Organization for Standardization zur Entwicklung solcher Standards am Beispiel der Entwicklung der ISBN und der ISSN. Anschließend diskutiert sie einige der internationalen Standards, die derzeit entwickelt werden, und gibt einige Vorhersagen über zukünftige Trends bei internationalen Standards.;-;-;-;https://link.springer.com/article/10.1007/BF02683717 87b976b0d856652ca966655f63d291e3;de;;;2.2.;;;Eine effiziente Strategie zum Aufbau eines verteilten Index basierend auf Lucene Mit dem Beginn des Big-Data-Zeitalters stellt der zunehmende Umfang der verfügbaren Daten eine große Herausforderung für Industrie und Wissenschaft dar. Effizientes Abfragen und Abrufen großer Datenmengen wird immer notwendiger. In diesem Papier schlagen wir eine effiziente und reibungslose Strategie zum Erstellen eines verteilten Index für große Textmengen vor. Um die Speichernutzung und weniger manuelle Eingriffe zu verbessern, verwendet die vorgeschlagene Strategie eine andere dynamische Schwellenwerteinstellung als den statischen Schwellenwert. Die dynamische Schwellenwerteinstellung kann auch Probleme mit unzureichendem Speicher (OOM) vermeiden. Zum Zwecke des Ladeausgleichs entwerfen wir auch eine neuartige MinHeapPartition-Strategie, um die Standard-HashPartition zu ersetzen. Da die Zwischendaten kontinuierlich an den Reducer mit der geringsten Auslastung gesendet werden, kann die MinHeapPartition-Strategie maximal sicherstellen, dass jeder Reducer ungefähr die gleiche Datenladung verarbeitet. Um die vorgeschlagene Strategie in Bezug auf Effizienz und Skalierbarkeit zu validieren, erstellen wir einen verteilten Index basierend auf Apache Hadoop und Lucene Open Source Framework. In unserem Experiment indizieren wir erfolgreich bis zu 1,02 TB Textdaten. Die Testergebnisse zeigen, dass unsere Strategie eine Leistungssteigerung von 20 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39527-7_6 be535dd8f10d42d648f1989af2ffe007;de;;;2.2.;;;Abrufen von schlecht verschlechterten OCR-Dokumenten Ein erheblicher Teil der derzeit verfügbaren Dokumente liegt beispielsweise in Form von Bildern als gescannte Dokumente vor. Durch Scan- und OCR-Software erstellte elektronische Dokumente enthalten Erkennungsfehler. In diesem Papier wird ein automatischer Ansatz verwendet, um die Auswahl und die Wirksamkeit von Suchtechniken auf mögliche fehlerhafte Begriffe für die Abfrageerweiterung zu untersuchen. Das vorgeschlagene Verfahren besteht aus zwei grundlegenden Schritten. Im ersten Schritt werden verwirrte Zeichen in fehlerhaften Wörtern lokalisiert und Editieroperationen werden angewendet, um eine Sammlung fehlerhafter Fehlergramme in der Grundeinheit des Modells zu erstellen. Der zweite Schritt verwendet Abfragebegriffe und Fehlergramme, um zusätzliche Abfragebegriffe zu erzeugen, geeignete übereinstimmende Begriffe zu identifizieren und den Grad der Relevanz der abgerufenen Dokumentbilder für die Abfrage des Benutzers basierend auf einem Vektorraum-IR-Modell zu bestimmen. Der vorgeschlagene Ansatz wurde an 979 Dokumentenbildern trainiert, um etwa 2.822 Fehlergramme zu konstruieren, und an 100 gescannten Webseiten, 200 Anzeigen und Handbüchern und 700 degradierten Bildern getestet. Die Leistungsfähigkeit unserer Methode wird experimentell bewertet, indem die Retrieval-Effektivität in Bezug auf Recall und Präzision bestimmt wird. Die erhaltenen Ergebnisse zeigen ihre Wirksamkeit und zeigen eine Verbesserung gegenüber Standardmethoden wie vektoriellen Systemen ohne erweiterte Abfrage und 3-Gramm-Überlappung.;-;-;-;https://link.springer.com/article/10.1007/s10032-005-0147-6 27d0ee1eb2b3a0fef6722e88980a5031;de;;;2.2.;;;Mehrschichtige semantische Analyse in Bilddatenbanken Mit der Verfügbarkeit großer Mengen digitaler Bilder in persönlichen und Online-Sammlungen werden effektive Techniken zum Navigieren, Indexieren und Durchsuchen von Bildern immer wichtiger. In diesem Artikel verlassen wir uns auf den visuellen Bildinhalt als Hauptinformationsquelle, um Bilder darzustellen. Ausgehend von der Darstellung von visuellen Wörtern (BOW) wird eine visuelle Darstellung auf hoher Ebene erlernt, bei der jedes Bild als eine Mischung aus visuellen Themen modelliert wird, die im Bild dargestellt werden und sich auf übergeordnete Themen beziehen. Zuerst führen wir ein neues probabilistisches Themenmodell ein, das Multilayer Semantic Significance Analysis (MSSA)-Modell, um eine semantische Inferenz der konstruierten visuellen Wörter zu untersuchen. Folglich generieren wir die semantisch signifikanten visuellen Wörter (SSVWs). Zweitens stärken wir die Unterscheidungskraft von SSVWs, indem wir semantisch signifikante visuelle Phrasen (SSVPs) aus häufig gleichzeitig auftretenden SSVWs konstruieren, die semantisch kohärent sind. Wir überbrücken teilweise die klasseninterne visuelle Vielfalt der Bilder, indem wir die SSVWs und SSVPs basierend auf ihrer Verteilungsclusterung neu indizieren. Dies führt zur Generierung einer semantisch signifikanten invarianten visuellen Glossar-(SSIVG)-Darstellung. Schließlich schlagen wir einen neuen Multiclass Vote-Based Classifier (MVBC) vor, der auf der vorgeschlagenen SSIVG-Darstellung basiert. Die groß angelegten umfangreichen experimentellen Ergebnisse zeigen, dass die vorgeschlagene visuelle Darstellung auf höherer Ebene die traditionellen teilebasierten Bilddarstellungen in der Suche, Klassifizierung und Objekterkennung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07812-0_19 01e3a926e441ff38da123e7536ab79b0;de;;;2.2.;;;Audiovisuelle Inhalte eines Videoprogramms zusammenfassen In diesem Beitrag konzentrieren wir uns auf Videoprogramme, die Informationen und Wissen wie Nachrichten, Dokumentationen, Seminare usw. verbreiten sollen, und präsentieren ein audiovisuelles Zusammenfassungssystem, das die audio- und visuellen Inhalte des gegebenen Videos getrennt zusammenfasst und dann die zwei Zusammenfassungen mit einer teilweisen Ausrichtung. Die Audiozusammenfassung wird erstellt, indem gesprochene Sätze ausgewählt werden, die den Hauptinhalt der Audiosprache am besten darstellen, während die visuelle Zusammenfassung durch Eliminieren von Duplikaten/Redundanzen und Bewahren visuell reichhaltiger Inhalte im Bildstrom erstellt wird. Die Ausrichtungsoperation zielt darauf ab, jeden gesprochenen Satz in der Audiozusammenfassung mit dem Gesicht des entsprechenden Sprechers zu synchronisieren und den reichhaltigen Inhalt in der visuellen Zusammenfassung zu bewahren. Ein auf zweiteiligen Graphen basierender audiovisueller Ausrichtungsalgorithmus wurde entwickelt, um effizient die beste Ausrichtungslösung zu finden, die diese Ausrichtungsanforderungen erfüllt. Mit dem vorgeschlagenen System bemühen wir uns, eine Videozusammenfassung zu erstellen, die: (1) einen natürlichen Überblick über visuelle und Audioinhalte bietet und (2) die Abdeckung sowohl für Audio- als auch für visuelle Inhalte des Originalvideos maximiert, ohne auf einen von beiden verzichten zu müssen .;-;-;-;https://link.springer.com/article/10.1155/S1110865703211082 842321cc4f660b452def03cdba679273;de;;;6.1.;;;Kernkompetenzen in der Prozesskette des Back OfficesDie Finanzdienstleistungsbranche ist in keiner guten Verfassung. Die Ergebnisse — vor allem im internationalen Vergleich — und zum Teil erhebliche Probleme einzelner Institute sprechen eine eindeutige Sprache. Die Rahmenbedingungen wie z.B. der nur mühsam sich erholende Kapitalmarkt nach den desaströsen Turbulenzen der letzten Jahre, die immer noch verunsicherten Investoren, der Konjunkturzyklus noch am beinahe tiefsten Punkt, aber auch Deregulierung, Globalisierung, Technologieentwicklung u. a. verschärfen die insgesamt schon sehr angespannte Situation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89099-3_14 f43d1034b68aa7265048616fb3a4b79c;de;;;6.1.;;;Die historische Entwicklung der Unternehmensberatung aus marketingtheoretischer SichtUm die Besonderheiten der Unternehmensberatung zu verstehen bzw. ihre zukünftige Entwicklung und daraus resultierende Konsequenzen für das Marketingmanagement der Beratungsunternehmung beurteilen zu können, ist die Kenntnis historischer Entstehungszusammenhänge und die Bedeutung bzw. Ausprägungen des Marketings für Beratungsleistungen in früheren Entwicklungsphasen der Beratungsbranche sehr hilfreich. Allerdings finden sich in der Literatur zur Beratungsforschung bislang nur wenige Beiträge, die sich mit der historischen Entwicklung der Unternehmensberatung im Allgemeinen und der Bedeutung des Marketings für Beratungsleistungen im Besonderen auseinandersetzen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82020-4_7 a4cf25c700d4a50137427d0a9bb9f467;de;;;2.2.;;;Datenschutzerhaltende Bedrohungssuche in Smart Home-Umgebungen Die jüngste Verbreitung von Smart-Home-Umgebungen bietet neue und transformative Bedingungen für verschiedene Bereiche mit dem Ziel, die Lebensqualität und das Erlebnis ihrer Bewohner zu verbessern. Die meisten dieser Umgebungen kombinieren jedoch verschiedene Gadgets, die von mehreren Akteuren angeboten werden, dynamisch und dezentral, was wiederum neue Herausforderungen aus der Perspektive der digitalen Untersuchung mit sich bringt. Darüber hinaus wurden durch die täglichen Interaktionen zwischen Smart Home-Geräten und Hausbesitzern viele Datensätze generiert, die die Verwaltung und Analyse dieser Daten erschweren. Die Analysten sollten neue digitale Ermittlungsansätze und -praktiken befürworten, um die aktuellen Einschränkungen bei traditionellen digitalen Ermittlungen bei der Verwendung in diesen Umgebungen zu überwinden. Die digitalen Beweise in solchen Umgebungen können in den Aufzeichnungen von Protokolldateien gefunden werden, die die historischen Ereignisse und verschiedene Aktionen im Smart Home speichern. Die Bedrohungssuche kann die kollektive Natur dieser Geräte nutzen, die rachsüchtigen Artefakte, die in Smart-Home-Umgebungen beobachtet werden, können untereinander ausgetauscht werden, um tiefere Einblicke in die beste Reaktion auf neue Bedrohungen zu erhalten, was wiederum wertvoll sein kann, um die Auswirkungen von Verstöße. Dennoch hängt dieser Ansatz hauptsächlich von der Bereitschaft der Smart-Home-Besitzer ab, ihre eigenen persönlichen Nutzungsprotokolle, die aus ihren Smart-Home-Umgebungen extrahiert wurden, zu teilen. Sie könnten jedoch aufgrund der sensiblen Natur der von ihren persönlichen Gateways protokollierten Informationen ablehnen, einen solchen Dienst in Anspruch zu nehmen. In diesem Papier haben wir einen Ansatz vorgestellt, der es intelligenten Hausbesitzern ermöglicht, ihre Nutzungsprotokolle auf datenschutzwahrende Weise zu teilen. Es wurde ein verteilter Threat-Hunting-Ansatz entwickelt, um die verschiedenen Bedrohungsreputationen mit wirksamen Datenschutzgarantien zu ermitteln. Der vorgeschlagene Ansatz erlaubt die Zusammenstellung verschiedener Bedrohungsklassen, ohne die protokollierten Datensätze anderen Beteiligten offenzulegen. Darüber hinaus wurde ein Szenario zur Darstellung einer proaktiven Bedrohung durch Intelligence Sharing zur Erkennung potenzieller Bedrohungen in Smart Home Umgebungen mit einigen experimentellen Ergebnissen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2693-0_8 f7a3936e7b2ed1265e535aa0d9063e0a;de;;;2.2.;;;Eine Implementierungsbasis für eine effiziente Datenstrukturierung Die Angabe der Datenstruktur in höheren Sprachen ist von den damit verbundenen Vorgaben der Datenzuordnung und Namensbindung isoliert. Die Strukturspezifikation soll die Definition der Zugriffs-(Adressier-)Funktion für Elemente mit der Struktur sein. Herkömmliche Techniken zur Datenstrukturisolierung in höheren Sprachen werden untersucht und weisen einen Mangel an Klarheit und Effizienz auf. Die Mittel, mit denen Datenstruktur-Zugriffseinrichtungen in Bliss definiert werden können, die Spezifikation ihrer Assoziation mit benanntem, zugewiesenem Speicher und ihr automatischer Aufruf nur unter Bezugnahme auf den benannten Speicher werden diskutiert. Es wird ein Beispiel vorgestellt, das ihre effiziente Implementierung und ihren Nutzen für die Trennung der Aktivitäten von Datenstrukturprogrammierung und algorithmischer Programmierung veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/BF00977410 0e1a70d1c995dcac5ee5700e79a7a15d;de;;;2.2.;;;Ein Bildabrufsystem basierend auf der Regionsklassifikation In dieser Studie wird ein inhaltsbasiertes Bildabrufsystem (CBIR) vorgeschlagen, um die Objekte in einer Bilddatenbank abzufragen. Bilder werden als Sammlungen von Regionen dargestellt, nachdem sie mit dem Normalized Cuts-Algorithmus segmentiert wurden. MPEG-7-Inhaltsdeskriptoren werden verwendet, um Bereiche in einem 239-dimensionalen Merkmalsraum zu codieren. Der Benutzer des vorgeschlagenen CBIR-Systems entscheidet unter Verwendung einer grafischen Schnittstelle, welche Objekte abzufragen sind, und kennzeichnet beispielhafte Regionen, um das System zu trainieren. Der Fuzzy-ARTMAP-Algorithmus wird verwendet, um die Abbildung zwischen Merkmalsvektoren und binär codierten Klassenidentifikationsnummern zu lernen. Vorläufige Erkennungsexperimente beweisen die Leistungsfähigkeit von Fuzzy ARTMAP als Regionsklassifikator. Nach dem Training werden Merkmale aller Regionen in der Datenbank extrahiert und klassifiziert. Für die Abfragephase werden einfache Indexdateien vorbereitet, die einen schnellen Zugriff auf alle Regionen einer bestimmten Klasse ermöglichen. Um Bilder mit einem bestimmten Objekt abzurufen, öffnet der Benutzer ein Bild und wählt einen Abfragebereich zusammen mit einem Label in der grafischen Oberfläche unseres Systems aus. Dann ordnet das System alle Regionen in der indizierten Menge der Abfrageklasse in Bezug auf ihre;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30182-0_46 06d7fb8dd531d951c13e1eb0f6e2dde7;de;;;2.2.;;;Der deutsche Ansatz zur Globalisierung und Harmonisierung des Zivilprozessrechts: Balance zwischen nationalen Besonderheiten und internationaler Aufgeschlossenheit Deutschland beteiligt sich aktiv am Wettbewerb der verschiedenen Justizsysteme. Der Deutsche Anwaltverein, der Deutsche Richterbund und der Deutsche Notarverein haben sogar eine Broschüre mit dem Titel;-;-;-;https://link.springer.com/chapter/10.1007/978-90-6704-817-0_15 047d25b592d0c24e78e5b120388df2c7;de;;;2.2.;;;Suche nach Neutrino-Gegenstücken von Gravitationswellen-Ereignissen, die von LIGO und Virgo während des Laufs O2 mit dem ANTARES Teleskop entdeckt wurden Eine Offline-Suche nach einem Neutrino-Gegenstück zu Gravitationswellen (GW)-Ereignissen, die während des zweiten Beobachtungslaufs (O2) von Advanced-LIGO und Advanced-Virgo mit ANTARES-Daten entdeckt wurden, wird vorgestellt. Neben der Suche nach langen Spuren durch;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-020-8015-6 372f30cfba2110d398bd9929fffbf4dc;de;;;2.2.;;;Kombinierte Funktionen für den inhaltsbasierten Bildabruf: Eine vergleichende Studie Multimedia-Ressourcen wachsen schnell mit einer enormen Zunahme an visuellen Inhalten. Daher wird das genaue und effiziente Durchsuchen dieser Bilder nach allen Arten von Datensätzen zu einer der schwierigsten Aufgaben. Content-based Image Retrieval (CBIR) ist die Technik, die Bilder basierend auf ihren visuellen Inhalten abruft. Daher ist die Auswahl geeigneter Merkmale, die ein Bild ausreichend beschreiben, ein Anhaltspunkt für ein erfolgreiches Retrievalsystem. Zu diesem Zweck wird in diesem Beitrag eine vergleichende Studie vorgestellt, um den Effekt der Verwendung eines einzelnen und eines kombinierten Satzes von Merkmalen im Kontext einer CBIR zu untersuchen. Um dieses Ziel zu erreichen, wurden mehrere Funktionen wie Kantenhistogramm (EHD), Farblayout (CLD) und Fuzzy-Color-Textur-Histogramm (FCTH) sowie verschiedene Kombinationen dieser Funktionen wie alle Kanten (lokale, globale und halbglobale Kanten) verwendet ), wurden alle Kanten mit CLD und schließlich alle Kanten mit FCTH ausgenutzt. Um die Wirksamkeit der vorgeschlagenen Methode zu demonstrieren, wurde eine Reihe von Experimenten unter Verwendung verschiedener Bilddatensätze durchgeführt. Die Ergebnisse in Bezug auf Präzision, Recall, F-Measure und mittlere durchschnittliche Präzision zeigen eine höhere Retrieval-Genauigkeit bei der Verwendung eines Satzes kombinierter Features im Vergleich zur Nutzung nur einzelner Features für dieselbe Retrieval-Aufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99010-1_58 f7813a9524cafd240058f48fd6f190e9;de;;;2.2.;;;Referenzpunkt-Hyperplane-Bäume Unser Interessenskontext ist die baumstrukturierte exakte Suche in metrischen Räumen. Wir machen die einfache Beobachtung, dass je tiefer ein Datenelement im Baum ist, desto höher ist die Wahrscheinlichkeit, dass dieses Element von einer Suche ausgeschlossen wird. Unter der Annahme einer festen und unabhängigen Wahrscheinlichkeit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46759-7_5 d60c90a7b0b6b4507ab980de2538db83;de;;;2.2.;;;Service-Crawling im Cloud Computing Der Cloud-Dienstbenutzer eines einzelnen Dienstes ist auf spezifische Dienstfähigkeiten angewiesen, um relevante Daten abzufragen. Eine konsistente Abfrage kann schwierig sein, da die Daten auf mehrere Dienste verteilt sind. In diesem Whitepaper entwickeln wir einen Algorithmus zum Crawlen der Dienste in einem Cloud-Service-Inventar, der Abruffunktionen aufruft und Internetprotokolladressen zwischen den Ressourcen folgt und die abgerufenen Daten in einem zentralisierten abfragefähigen Indexierungsdienst zusammenstellt. Crawling-Techniken werden für Pre-Cache-Informationen [1] verwendet, die ein Benutzer für die Nachbearbeitung von Informationen bei aktuell verfügbaren Ressourcen benötigt, um die Benutzerlatenz für sichere Anfragen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35864-7_53 7bb59da45c4b2270d689ba3f49f9dc25;de;;;2.2.;;;Effektiver standortbasierter Bildabruf basierend auf Geo-Tags und visuellen Funktionen Mit dem Aufkommen und der Entwicklung von Web2.0 und standortbasierten Technologien wird der standortbasierten Bildsuche und -indexierung zunehmend große Aufmerksamkeit geschenkt. Bei den modernen Retrieval-Methoden wurde das Geotag- und Visual Feature-based Image Retrieval bisher nicht berührt. In diesem Beitrag stellen wir eine effiziente standortbasierte Bildabrufmethode vor, indem wir die Suche über kombinierte Geotag- und Visual-Feature-Räume durchführen. Bei diesem Abrufverfahren wird ein kostenbasiertes Abfrageoptimierungsschema vorgeschlagen, um die Abfrageverarbeitung zu optimieren. Im Gegensatz zu herkömmlichen Bildwiedergewinnungsverfahren kombiniert unser vorgeschlagener Wiedergewinnungsalgorithmus die obigen zwei Merkmale, um ein einheitliches Maß zu erhalten. Umfangreiche Experimente werden durchgeführt, um die Wirksamkeit und Effizienz unserer vorgeschlagenen Abruf- bzw. Indexierungsmethoden zu belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41629-3_12 8469f42f91c4b9e455d03f561c750f8b;de;;;6.1.;;;Notwendigkeit und Positionierung einer betriebswirtschaftlichen KonstruktionslehreDas erste Kapitel widmet sich der Notwendigkeit und Positionierung einer betriebswirtschaftlichen Konstruktionslehre. Im ersten Abschnitt werden Business Engineering und Business Engineering Navigator definiert. Zwei weitere Abschnitte beschreiben die Grundkonzeption des Business Engineering Navigator.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15913-8_1 b13c3e2d42456778b4b7ab2c39aeb7f8;de;;;6.1.;;;Zeit als strategischer Erfolgsfaktor im Marketing„Alter Wein in neuen Schläuchen“, „Eine neue Moderichtung in der Marketingliteratur“, mit solchen und ähnlichen Schlagworten wird bisweilen die „Wiederentdeckung“ der Zeit als strategischer Erfolgsfaktor im Marketing bedacht. Ist es nun „alter Wein“, oder werden die bisherigen Eckpfeiler der Unternehmensführung wie z. B. Produktivität, Qualität, Kapitalbindung und Innovation tatsächlich um einen substantiell neuen und vor allem stabilen Baustein erweitert? Diese Fragestellung soll im folgenden detailliert untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94404-7_9 56fe11f00d36debd6ecd2cf4ebf19101;de;;;2.2.;;;Die Approximationseigenschaft In diesem Kapitel führen wir die Approximationseigenschaft für Banachräume ein. Der Besitz dieser Eigenschaft führt zur Lösung mehrerer offener Fragen bezüglich projektiver und injektiver Tensorprodukte. Wir betrachten dann folgende Frage: Wann sind die projektiven oder injektiven Tensorprodukte reflexiver Räume selbst reflexiv? Eine zufriedenstellende Antwort erfordert die Verwendung der Approximationseigenschaft. Schließlich untersuchen wir Tensorprodukte von Banachräumen mit Schauderbasen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3903-4_4 1323163fb704574e34162a47d6426f62;de;;;6.1.;;;Prozessuale Identifikation und Bewertung von Innovationsrisiken im KrankenhausIn den vorigen Kapiteln wurden die verschiedensten Prozessmodelle (Phasenmodelle) vorgestellt. Diese Modelle dienen als Managementtool, um bestehende, ablaufende Prozesse zu standardisieren. Sie sind vielfältig einsetzbar und kænnen im Innovationsmanagement sowie im Risikomanagement hilfreich sein. Die Prozesse sind je nach Zielsetzung des Krankenhauses zu gestalten. Deshalb ist nicht „ein“ richtiges Prozessmodell zu nennen, sondern viele verschiedene, die nur richtig eingesetzt werden müssen. Mit dem folgenden Kapitel soll ein Überblick über einige, exemplarische Phasenmodelle gegeben werden. Das Kapitel verfolgt überdies das Ziel am Ende ein Modell anhand der Zielsetzung eines Krankenhauses auszuwählen, welches dann näher behandelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6878-4_4 7d031e91a5c0e9b3ae4bcfc35bcee057;de;;;6.1.;;;Lokale Computernetze und die BüroautomationLokale Computernetze ermöglichen es, all die computerunterstützten Arbeitsplätze im „Büro der Zukunft” untereinander, mit dem Rechenzentrum und/oder mit den produktionstechnischen Einrichtungen eines Betriebes zu verknüpfen. Wie aber sieht eine optimale Netzinfrastruktur, Netzarchitektur, Netztopologie usw. aus? Soll man auf das zukünftige ISDN-Netz warten und sich inzwischen mit Fernsprechnebenstellenanlagen behelfen? Oder soll man sich auf ein heute bereits am Markt angebotenes herstellerspezifisches Computernetz festlegen? Aber für welches aus dem umfangreichen Spektrum der angebotenen Systeme soll man sich entscheiden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-8885-9_10 3dec79d96d8949c341e57932fc76acf1;de;;;6.1.;;;Aufgaben- und ProjektmanagementFür Manager entstehen in der arbeitsteiligen Zusammenarbeit mit Kollegen und Geschäftspartnern ständig Risiken. Niemand kann umfassend sicherstellen, dass andere ihre Arbeitsanteile wie vereinbart und hinreichend gut erledigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32197-9_10 3dbfea6b47d559fb216b254a7623b692;de;;;6.1.;;;Mehr Orientierung durch Orienteering — Neue Perspektiven für erfolgreiche Teamkommunikation durch paralleles Lernen auf unterschiedlichen Ebenen.Welche interessanten Möglichkeiten die Sportart Orientierungslauf, die international unter dem Namen Orienteering bekannt ist, als Lerntool für Teams bietet, können seit 2003 die Studierenden des Studiengangs BWI an der Fachhochschule Salzburg erfahren. Sowohl Vollzeit-, als auch berufsbegleitende angehende Betriebswirtschafts- und Informationsmanagerinnen und -manager nehmen im Laufe ihres Studiums an einem Teamtraining teil, dessen Basis der Orientierungslauf ist. Nach mittlerweile fünf Jahren Erfahrung mit dieser in österreich vermutlich einmaligen Unterrichtsform für Studierende beschäftigt sich der vorliegende Bericht mit den Hintergründen und Auswirkungen auf die Kommunikation in Teams.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91204-2_28 c380ffc3645f8b337e37b1a64a46b7c5;de;;;6.1.;;;Die Gestaltung der KundenbeziehungenDie Konzentration auf die gesamte Wertschöpfungskette von den Zulieferern bis zum Endabnehmer, auf Kerngeschäfte und strategische Partnerschaften in Unternehmensnetzwerken lenkt den Marketing-Fokus auf den Faktor Kundenbeziehungen (vgl. Webster 1992). Wurde in der Vergangenheit unter dem Prinzip der Kundenorientierung primär die Gewinnung von Neukunden verstanden, so gelten in den neu entstehenden Unternehmensnetzwerken die langfristigen Kundenbeziehungen mit den aufeinander aufbauenden Parametern der dauerhaften Kundenzufriedenheit und der Schaffung und Pflege einer loyalen Kundenbasis als Schlüsselprinzipien. Der reine Transaktionsaspekt im Marketing verliert insgesamt an Bedeutung zugunsten des Beziehungsaspektes, der alle Akteure im Wertschöpfungsprozeß und auch die „indirekten“, unterstützenden Bereiche wie Personal, Controlling, DV-Spezialisten etc. einschließt. Sämtliche Funktionen im Unternehmen müssen sich anders als bisher am gemeinsamen Ziel der bestmöglichen Zufriedenstellung des Kunden ausrichten. Der diesbezügliche komparative Vorteil gegenüber dem Leistungsspektrum der Konkurrenz ist präzise herauszuarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_23 3900cdf250a2b419759d8ada9f203fa0;de;;;6.1.;;;Systemarchitekturen für die InformationslogistikDie Informationslogistik (IL) beschäftigt sich mit der „Planung, Steuerung und Kontrolle der Gesamtheit der Datenflüsse, die über eine Betrachtungseinheit hinausgehen, sowie der Speicherung und Aufbereitung dieser Daten“ (vgl. Kap. 1). Kernpunkt unseres Verständnisses der IL ist die Betrachtung von übergreifenden Datenflüssen zur analytischen Nutzung dieser Daten. Das Ziel der Informationslogistik ist also die Bereitstellung relevanter Informationen in geeigneter Qualität zur effektiven und effizienten Befriedigung von Informationsbedarfen, die im Rahmen der unternehmerischen Entscheidungsfindung entstehen. Als technische Basis für die Befriedigung der analytischen Informationsbedarfe dienen hierbei Systeme der Informationslogistik, d. h. Informationssysteme. Gemäß (IEEE 2000) sind Systeme zur Erfüllung bestimmter Aufgaben organisierte Komponenten. Informationssysteme sind soziotechnische Systeme, die zum Ziel der zieladäquaten Bereitstellung von Informationen eingesetzt werden (vgl. Krcmar 2005, S. 25). In diesem Beitrag werden Informations-systeme aus dem Data Warehouse (DWH)-Umfeld sowie deren Architekturen, die sich allgemein als Anordnung von Komponenten, deren Beziehungen zueinander sowie deren Gestaltungsregeln definieren (IEEE 2000), untersucht und hinsichtlich ihrer Eignung in der Informationslogistik bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77578-2_7 682259d0c2918a90cc0701a336d7266e;de;;;6.1.;;;Erfolgsfaktoren der Netzkompetenz in Supply ChainsFür die Untersuchung von Kooperationen in Supply Chains wurde im Rahmen des ATHENE-Projektes vom Fachgebiet Unternehmensführung und Logistik der Technischen Universität Darmstadt neben den Fallstudien auch eine großzahlige empirische Studie durchgeführt. Ziel dieser Studie ist es, ein umfassenderes Verständnis von Kooperationen in der Supply Chain zu gewinnen und darauf aufbauend Erfolgsfaktoren für eine erfolgreiche Zusammenarbeit zu ermitteln. Damit wird eine breite empirische Basis für die Verallgemeinerung der Ergebnisse aus den Fallstudien gelegt. In diesem Kapitel werden zunächst der Aufbau des dabei eingesetzten Fragebogens und der Verlauf der Studie beschrieben, bevor die empirischen Ergebnisse vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84557-3_7 2aea0396660a28e5f64d7d31a49069d0;de;;;6.1.;;;Systemangebote als Vermarktungsobjekte und Gegenstand im strategischen ManagementKapitel 2 dient dazu, den Untersuchungsgegenstand vorliegender Arbeit — Systemangebote und die Systemanbieterstrategie — einzugrenzen und genau zu definieren. Obwohl oder gerade weil die genannten Termini sehr häufig verwendet werden, sowohl Eingang in den normalen Sprachgebrauch finden als auch Gegenstand wissenschaftlicher Abhandlungen sind, scheint es geraten, einer umfassenden Begriffsklärung einigen Raum zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81484-5_2 d171fdccaa294b841204cd51fd008cdf;de;;;6.1.;;;Promotoren — Projektmanager der Innovation?Innovationen sind Projekte, aber nicht alle Projekte sind Innovationen. Daher eignet sich das traditionelle Projektmanagement, das vornehmlich in den Kategorien der Ablauforganisation denkt, nicht ohne weiteres für das Innovationsmanagement. Im Gegenteil: Es konnte immer wieder belegt werden, daß die formal-organisatorischen Instrumente des Projektmanagements für den Erfolg von Innovationen wesentlich weniger bedeutsam sind als der engagierte und von hohem Einvernehmen getragene Einsatz sogenannter Promotoren. Auf den ersten Blick scheint damit bei Innovationen ein Gegensatz zwischen dem Projektmanagement-Modell und dem Promotoren-Modell zu bestehen. Tatsächlich hebt sich dieser Gegensatz auf wenn man bestimmte Rahmenbedingungen beachtet: Das Promotoren-Modell ist das Managementinstrument in der Frühphase, bei besonders hoher Neuigkeit, Komplexität und Zielunklarheit der Innovation. Mit Fortschreiten des Innovationsprozesses werden dann zunehmend auch die formal-organisatorischen Instrumente des Projektmanagements bedeutsam.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48173-4_15 53162925a218e889a261aa4a9c27bc9e;de;;;6.1.;;;Analyse von MES im Lean ProduktionsumfeldDie Analyse der Möglichkeiten von MES und der verschiedenen Lean Elemente bildet die notwendige Grundlage für die Modellierung in Kapitel 6. Dazu werden in Kapitel 5.1 die abstrakten Vorteile von Lean und MES gegenübergestellt. Weitergehend erbrachte die tiefergehende Analyse konzeptionelle Gemeinsamkeiten bzw. Unterschiede der Lean Elemente und MES-Module. Diese werden in Kapitel 5.2 dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6754-1_5 8b525924981464c93832f1a82eac3521;de;;;6.1.;;;Der „Kampf um Anerkennung“ in Gewaltkarrieren von MädchenGegenstand dieses Kapitels ist die Darstellung und Diskussion der Ergebnisse aus den Interviewauswertungen. Zunächst wird ein Überblick zu den wichtigsten Erkenntnissen bezüglich der Gewaltkarriere weiblicher Jugendlicher gewährt (Kapitel 8.1). Dem schließt sich die detailliertere Diskussion der Ergebnisse zur Expansion des Gewalthandelns (Kapitel 8.2.1), zum Kampf um Ehre als einem zentralen Aspekt der Gewaltkarriere (Kapitel 8.2.2), zum Selbstbild gewaltaktiver Mädchen (Kapitel 8.2.3) sowie zur Dynamik der Gewaltkarriere (Kapitel 8.2.4) an. Abschnitt 8.2.5 erörtert wesentliche Aspekte der Gewaltkarriere am Fallbeispiel Jannika am Material. Merkmale und biografische Verläufe zu den Ausstiegen aus der Gewaltkarriere werden ebenfalls dargelegt (Kapitel 8.3.1) und in Bezug zur Adoleszenz gesetzt (Kapitel 8.3.2). Dem schließt sich die Diskussion des Fallbeispiels Birgit an (Kapitel 8.3.3). Die Grenzen der entwickelten Theorie der Gewaltkarriere weiblicher Jugendlicher (Kapitel 8.4) sowie die Güte der Forschungsarbeit (Kapitel 8.5) werden abschließend behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94090-8_8 d5706a61284170fecd2f06c321572c29;de;;;6.1.;;;Einführende und grundsätzliche Überlegungen zum funktionalen ManagementWenn wir uns in diesem Buch — im Rahmen einer weitergefaßten „Allgemeinen Managementlehre“ — zunächst nur mit den wesentlichsten Managementfunktionen beschäftigen, so erhebt sich die Frage, was wir unter Management überhaupt verstehen, welche Entwicklung dieser Begriff genommen hat, welche wesentlichsten Teilinhalte (= Leistungen) man dem Management zuschreibt und in welchem Verhältnis diese Teilaufgaben untereinander und zum Ganzen (System) der Führung eines Betriebes stehen, weiters welche Ziele man durch Einsatz von Management erreichen will und schließlich — aber nicht zuletzt — die Frage, welche menschliche Qualitäten (human resources) für das Gelingen eines Managementprozesses wesentlich sind, welche Prozesse und Strukturen dabei zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83329-8_2 011f400358e1db16c439e716282fd3cc;de;;;6.1.;;;Die Outsourcing-Entscheidung fällen: Motive und ProblemeEine Diskussion darüber, ob und wann Outsourcing Vor- oder Nachteile bietet, kann nur vor dem Hintergrund der konkreten Unternehmenssituation entschieden werden. Versucht man das Problem entsprechend strategisch anzugehen, denn schließlich handelt es sich meist um eine strategisch bedeutsame Entscheidung mit langfristigen Wirkungen, muss man sich genau über die Beweggründe und Motive klar werden, die dieser Entscheidung zugrunde liegen. Hierbei können folgende Kategorien gewählt werden, um die Diskussion zu leiten: Kosten, Strategie, Know-how und Personal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18793-3_3 7681164e0e1568425409c789b42c6d45;de;;;6.1.;;;Meilensteine auf dem Weg zum StadtmarketingWenn wir heute über Einsatzmöglichkeiten und Umsetzungsstrategien von Stadtmarketing in den Kommunen der neuen Bundesländer reden, so muß man sich im Vorfeld solcher Überlegungen ganz klar machen, unter welch schwierigen Rahmenbedingungen dies derzeit stattfinden muß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87170-1_13 be4ce0ed236927e883052d7ceb2e723e;de;;;6.1.;;;Fertigungssteuerungskonzepte zwischen Meister-, Global- und KontextsteuerungDie Steuerung betrieblicher Prozesse kann nicht ausschließlich durch computerisierte Steuerungssysteme erfolgen. Vielmehr ist die Einbeziehung des situativen Improvisationsvermögens, der Interessen und des Erfahrungswissens von Fertigungs- und Steuerungsmitarbeitern eine zentrale Voraussetzung für die Nutzung von Informationssystemen. Die situative Angemessenheit des Organisationsmodells, das einem IuK-System zugrundeliegt, kann nur durch engagierte, kompetente Beschäftigte sichergestellt werden, die das System zur Verbesserung ihrer eigenen Steuerungsentscheidungen nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94210-4_5 8b335cfa24b2791726e3ffe240bce915;de;;;6.1.;;;Funktionen des RatingsWie in Kapitel 4.1 gezeigt wurde, ist die Verbreitung von Ratingsystemen aus wohlfahrtstheoretischer Sieht zur Verbesserung der Kapitalallokation als wünschenswert zu bezeichnen. In China erscheint die Verbreitung von Ratingsystemen ebenso wünschenswert wie, bei Berücksichtigung der möglichen Motive der chinesischen Führung und Wirtschaftseliten, voraussichtlich nicht leicht zu realisieren. Denn chinesische Ratingagenturen sehen sich, hier im Kontext des obigen ordnungstheoretischen Ansatzes (vgl. Kapitel 4.2) in einer Doppelrolle: einerseits dürfte ihre Ausbreitung durch die bestehenden gesellschaftlichen und politischen Rahmenbedingungen eher beeinträchtigt werden, aber andererseits haben Ratingagenturen selbst das Potential zur Veränderung gerade dieser Rahmenbedingungen. Die gleichsam „erzieherische“ und gesellschaftliche Funktion, die Ratingsysteme und das hinter ihnen stehende Denken ausüben können, werden daher nachfolgend am Beispiel chinesischer Ratingagenturen problematisiert, bevor im weiteren auf die konkreten Funktionen des Rating für die einzelnen Kapitalmarktteilnehmer eingegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81143-1_5 2e98f343136c02c4d59498f61f1c353c;de;;;6.1.;;;Strategische Unternehmungsführung — Stand und Entwicklungstendenzen unter besonderer Berücksichtigung US-amerikanischer KonzepteIn der betriebswirtschaftlichen Führungslehre ist eine Entwicklung von der strategischen Planung hin zur strategischen Führung als Kernaufgabe der obersten Willensbildungszentren der Unternehmung zu beobachten. In diesem Zusammenhang wird insbesondere auch der Unternehmungsphilosophie und der Unternehmungskultur ein immer höherer Stellenwert beigemessen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83665-6_6 34220d40dfdf227585e37851475bedd6;de;;;6.1.;;;Dimensionen informellen RegierensRegieren als Herbeiführen und Durchsetzen gesellschaftlich verbindlicher Entscheidungen (Korte/Fröhlich 2009: 16) findet seine Grundlage in Bestimmungen der Verfassung und anderer Rechtsquellen. Gleichzeitig ist es damit nur mehr als unzureichend beschrieben, sind doch jene Kommunikations- und Entscheidungsprozesse, von denen Beschlüsse formal legitimierter Gremien flankiert werden, nicht erfasst. Ein Beitrag zur Analyse informellen Regierens könnte also, dem Beispiel Göttrik Wewers (1991) folgend, „auf der Suche nach der anderen Seite des Regierens“ überschrieben sein – und würde damit die Neugier auf ein vermeintlich geheimnisvolles Phänomen verstärken. Doch so groß die nicht nur mediale Lust an spannungsumwobenen „Küchenkabinetten“, „Geheimzirkeln“ und verdeckten Absprachen auch sein mag, so nüchtern lässt sich feststellen, dass Informalität weniger ein „anderes“ Regieren konstituiert, sondern vielmehr eine notwendige wie auch alltägliche Komponente des Regierens oder auch des allgemeinen politischen Handelns darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93016-9_2 40bffee8067ce5c46e288a34b8754882;de;;;6.1.;;;Preis-ControllingIm Rahmen des absatzpolitischen Instrumentariums ist die Preispolitik ein sehr wichtiger, aber auch besonders sensibler Entscheidungsbereich. Fehler bei der Preisgestaltung wirken sich — im Gesamtzusammenhang von Nachfragerreaktionen, Konkurrentenverhalten und betrieblichen Kosten — spürbar negativ auf den Unternehmenserfolg aus. Einfache Rezepte für die Wahl der Preisforderung sind dabei nicht hilfreich. So lässt sich der “richtige” Preis nicht allein durch bestimmte Kalkulationsroutinen ermitteln. Auch Faustregeln wie die folgende Feststellung helfen nicht wirklich weiter: “Man vergleiche nur einmal, wie eine einprozentige Umsatzerhöhung und eine ebenso große Preisanhebung den Gewinn beeinflussen. In einem durchschnittlich produktiven Unternehmen fuhrt das eine Prozent mehr Umsatz bei unverändertem Preis zu einer Erhöhung des Betriebsgewinns um 3,3 Prozent, dagegen steigert eine Preiserhöhung von ein Prozent bei gleichem Umsatz den Gewinn um 11,1 Prozent” (Marn/Rosiello, 1993, S. 46). Vielmehr wird durch solche suggestiven Hinweise umso deutlicher, dass für das Preismanagement differenzierte, der jeweiligen Situation entsprechende Informationen erforderlich sind. Die koordinierte Deckung dieses Informationsbedarfs ist Aufgabe des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90512-3_17 89229c6f3ce81cf3abe9f8296dc4d002;de;;;6.1.;;;EDV-gestütztes Personalmanagement im Spannungsfeld der InteressenProfessionalisierung auch im betrieblichen Personalwesen! Hinter dieser in zunehmendem Maße artikulierten Forderung steckt ein grundlegender Auffassungswandel: Galt früher das betriebliche Personalwesen eher als Domäne von (Personal-) Verwaltungsexperten und Arbeitsrechtsspezialisten, so werden jetzt die Mitarbeiter als strategische Erfolgsfaktoren des Unternehmens angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86053-8_24 1413b8e1ff1079103d5add15cad1788b;de;;;6.1.;;;Einführung des SAP R/3-Systems in einem FinanzdienstleistungsunternehmenDie Gruppe Hanseatische Investitions-Bank / Hanseatische Leasing (HIB/HL) agiert als Finanzdienstleister im deutschen Markt und hat ihre Angebotspalette auf Firmenkunden ausgerichtet, die individuelle Konzepte zur Finanzierung suchen. Dazu gehören neben dem Mobilien-Leasing Spezialfinanzierungen für Industrie, Handel und Dienstleistung. In jüngster Zeit wurde das Angebot um die Geschäftsfelder der Kommunalmietfinanzierung und des Kommunalleasings erweitert, um neue Marktpotentiale zu realisieren. Zudem wendet sich die Gruppe in Form von Mobilien-Leasing-Fonds privaten Investoren zu, denen steuerlich optimierte Anlagemöglichkeiten offeriert werden. Zur erfolgreichen Umsetzung des Leistungsangebotes existieren neben der Hamburger Zentrale in den wirtschaftlichen Zentren der alten und neuen Bundesländer Geschäftsstellen, wodurch die für Akquisition und Betreuung erforderliche Kundennähe gewährleistet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84650-1_6 bac8ab6e2ff3a2bda62bcf410b033890;de;;;6.1.;;;Normative InteressenorganisationenIn der Verbändetheorie mangelt es nicht an Masse. Ganz im Gegenteil: Zumindest für die Politik- und Wirtschaftswissenschaften sind freiwillige Vereinigungen und Interessenorganisationen seit langem ein beliebter Untersuchungsgegenstand. Und dabei schaute man oftmals über den Tellerrand der eigenen Disziplin: Nicht wenige Studien über “Interessengruppen im politischen System” (Weber 1977, für viele) entwickelten eine soziologische Lesart, indem sie Verbände als Raum für die Konstitution von Interessen, als Produzenten strategischer Handlungskompetenz und als organisierte Vermittlung zwischen Individuum und Gesellschaft konzipierten. Auch in der “Verbandsökonomik” (Herder-Dornreich 1973) finden wir weitreichende Erklärungsansprüche: Es geht hier zugleich um Verfahren der internen Willensbildung, um “außenpolitische” Umweltbeziehungen und um die Akteurslogik des “homo organisatoricus” (ebenda: 13ff). Die Besetzung soziologischer Terrains durch politik- und wirtschaftswissenschaftliche Ansätze kommt indes nicht von ungefähr. Denn die Organisationssoziologie fühlte sich für Mitgliederverbände lange Zeit nicht zuständig oder aber subsumierte sie stillschweigend unter ihr angestammtes Gebiet der Unternehmens- und Verwaltungsanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91673-0_4 f9978b7b084e4362b9a3fd2fdafddeb9;de;;;6.1.;;;Bewertungs- und PrüfverfahrenPrüfungen dienen grundsätzlich dazu, einerseits Lernprozesse zu initialisieren und andererseits bei den Beteiligten — je nach Prüfungsergebnis — Verhaltensmuster zu bestätigen oder zu verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93491-8_3 ccdbd8809be0a0331866666308f0ff46;de;;;6.1.;;;Schritte zum nachhaltigen Unternehmen - Anforderungen und strategische AnsatzpunkteFür den Umsetzungsprozeß einer nachhaltigen, umweltverträglichen Entwicklung spielen Unternehmen in mehrfacher Weise eine zentrale Rolle: Gerade Großunternehmen agieren heute global und stellen gesellschaftliche Machtzentren dar, die nicht nur über ihre Produktionstätigkeit, sondern auch ihren Einfluß auf Lebensstile und Konsummuster die Nutzung von Ressourcen und die Freisetzung von Stoffen und Energien maßgeblich prägen. Aufgrund ihrer bedeutenden gesellschaftlichen Rolle müssen Unternehmen, ihr Handeln und die Wirkungen ihres Handelns Gegenstand der Diskussion um eine nachhaltige Entwicklung sein. Unternehmen treten einerseits durch kurzsichtiges Gewinnstreben, den Abbau von Arbeitsplätzen und den Raubbau an der Natur als Problemverursacher auf, sind andererseits aber auch Orte sozialer, ökonomischer und ökologischer Innovation und damit potentielle Problemlöser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72000-0_1 0459c11acf58f2647650d0eaf41eae65;de;;;2.2.;;;Auf dem Vormarsch: Suchmaschinenoptimierung und ihre Implementierung in einer Indie-Buchpresse Dieses Papier konzentriert sich auf die historischen und aktuellen Auswirkungen, die Suchmaschinenoptimierungstools (SEO) im Zusammenhang mit steigendem Website-Traffic und unweigerlich Online-Verkäufen haben. Ein besonderer Fokus liegt dabei auf der Buchverlagsbranche aus der Sicht eines kleinen Verlages (Unternehmen A). Das Papier erreicht drei Dinge: ein funktionierendes Wissen über SEOs und ihre Auswirkungen auf Website-Verkäufe und -Traffic zu entwickeln, die unterschiedlichen Verwendungen von SEO bei Konkurrenten von Unternehmen A hervorzuheben und zu einer fundierten Umsetzung der SEO-Strategie für Unternehmen A zu gelangen Unsere Ergebnisse kommen zu dem Schluss, dass, obwohl es viele gibt, 3 Faktoren große Determinanten für eine erfolgreiche SEO-Kampagne sind. Diese Faktoren sind: Title-Tags, Metatag-Beschreibungen und die Verwendung von Schlüsselwörtern. Während Daten und Recherchen übermittelt werden, schließt dieses Papier damit, wie Unternehmen A SEO in seine Website implementiert hat.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09651-x 9b9ba0ce15e0f307e13893c737f153f1;de;;;2.2.;;;Wavelet Domain Distributed Information Entropy and Genetic Clustering Algorithm for Image Retrieval Nach dem Segmentieren des Bildes in mehrere Unterbilder wird jedes Unterbild durch eine dreistufige Wavelet-Transformation geführt, und dann werden die Texturbilder erhalten. In der Zwischenzeit werden die Verteilungen der Informationsentropie jedes Teilbilds berechnet. Auf diese Weise werden sowohl die globalen Wavelet-Texturinformationen als auch die räumliche Verteilung der Informationsentropie effektiv als Hauptabrufeigenschaften verwendet. Auf dieser Grundlage wird der für das Bildclustering verwendete genetische Clustering-Algorithmus und die Wahrscheinlichkeit zwischen dem Abfragebeispielbild und dem Clusterzentrum des entsprechenden Bildes berechnet. Experimentelle Ergebnisse zeigen, dass die in diesem Papier vorgestellte Methode eine gute Wiederfindungsleistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35286-7_12 80a66fe82e3e185580e71a23ba938ec4;de;;;2.2.;;;Reduzierung der Dimensionalität durch gestapelte Kernel-Diskriminanzanalyse für die Multi-Label-Klassifizierung Eine Multi-Label-Klassifizierung, bei der jede Instanz zu mehr als einer Klasse gehören kann, ist ein anspruchsvolles Forschungsproblem. In letzter Zeit beschäftigte sich ein beträchtlicher Teil der Forschung mit der Entwicklung „guter“ Multi-Label-Lernmethoden. Trotz des umfangreichen Forschungsaufwands sind viele wissenschaftliche Herausforderungen z.B. Der Fluch der Dimensionalität und die Korrelation zwischen den Labels müssen noch angegangen werden. In diesem Beitrag schlagen wir einen neuen Ansatz zur Multi-Label-Klassifizierung vor, der die gestapelte Kernel-Diskriminanzanalyse mittels Spektralregression (SR-KDA) mit einer hochmodernen instanzbasierten Multi-Label-Lernmethode (ML) kombiniert. Das vorgeschlagene System wird auf zwei Multi-Label-Datenbanken validiert. Die Ergebnisse zeigen signifikante Leistungssteigerungen im Vergleich zu den modernsten Multilabel-Verfahren zur Multilabel-Klassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38067-9_25 33a353750c1cd87f5a858407f102928b;de;;;6.1.;;;Due Diligence für IndustrieimmobilienDue Diligence ist — wie andere „neue“ Konzepte — aus dem angloamerikanischen Raum nach Deutschland gekommen. Dies hängt mit der Globalisierung zusammen und führt dazu, dass auf dem deutschen Markt mehr internationale Unternehmen tätig sind und dass internationales Kapital verstärkt Anlagemöglichkeiten in Deutschland sucht, wobei in der Regel die gleichen Prüfkriterien angewandt werden wie in den jeweiligen Herkunftsländern. Ebenso dringen deutsche Unternehmen verstärkt in den amerikanischen Markt vor, streben z.B. Börsennotierungen an, was sich auf die Renditebeurteilung bzw. Bewertung ihres Immobilienbestandes auswirkt. In den USA z.B. werden Unternehmenskaufverträge häufig unter der Bedingung abgeschlossen, dass eine anschließende Due-Diligence-Prüfung zur Zufriedenheit des Kaufinteressenten ausfällt, der Fallschirm sind hier Regelungen zur Kaufpreisanpassung und zum Rücktritt. Bisher wurde die Due Diligence vor allem von besonders sicherheitsorientierten institutionellen Anlegern wie Versicherungen und offenen Immobilienfonds durchgeführt. Da die Transaktionen jedoch komplexer werden, wird auch in Deutschland mehr Sorgfalt angestrebt, insbesondere vor dem Hintergrund vieler nur partiell erfolgreicher Unternehmensakquisitionen. Der Due Diligence kommt insoweit die Aufgabe zu, die Bestimmungsgründe für den Erfolg oder Misserfolg einer Transaktion herauszufinden. Und gerade in Deutschland nehmen Vertragsstreitigkeiten zu, so dass sich die Frage stellt, ob es ratsam ist, die rein „deutsche Methode“ weiter anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18661-5_3 142a5fa3c502bb4f33dc99b087abf6b9;de;;;6.1.;;;Segmententwicklung und Prozeßlinienorganisation bei ElsterUns war in den vorangegangenen organisatorischen Veränderungsvorhaben immer klarer geworden, daß die eigentliche Herausforderung im Wie der Veränderung, das heißt in der gezielten Gestaltung des Prozesses liegt. Die Besonderheit des hier beschriebenen Projektes liegt daher in der Projektgestaltung und Vorgehensweise und weniger in der Umsetzung eines bestimmten organisatorischen Konzeptes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58430-5_3 ada3717eafd34009438a31fac01d2716;de;;;6.1.;;;Projektmanagement - Grundzüge und ausgewählte InstrumenteDagobert Blau sei Student der Betriebswirtschaftslehre an einer deutschen Universität. Drei Semester des ökonomischen Grundstudiums hat er bereits hinter sich gebracht, bis zur Diplomvorprüfung ist also noch ein halbes Jahr zu absolvieren. Die bisherige Studienzeit war gekennzeichnet durch verhältnismäßig klare Vorgaben: Studienführer, Studienpläne, Studienordnungen, Veranstaltungskataloge usw. benannten ziemlich genau, wann was zu tun ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84604-4_2 2b84693f66faf793f53540db40ae96df;de;;;6.1.;;;Hypothesen zum Zusammenhang von Steuergruppen, Kapazität Organisationalen Lernens und Erfolgsfaktoren des ModellvorhabensVon den drei Forschungsfragen wurden bereits die Fragen 1.1 und 2 – mit den theoretischen Modellen zur Kapazität Organisationalen Lernens (vgl. Kapitel 2.2.3) und zur Nutzung von Instrumenten des Change Management durch Steuergruppen (vgl. Kapitel 3.3) – beantwortet. Um die dritte Forschungsfrage zu beantworten, werden im Folgenden die Hypothesen zu den drei Erfolgsfaktoren (Selbststeuerungsfähigkeit, Unterricht, Nutzung und Bewertung erweiterter Formen von Selbstständigkeit) ausformuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93384-9_4 7963f08156d378e5f751850bfae7c268;de;;;6.1.;;;Neue Konzepte des Umwelt-AuditingDie Einfuhrung europäischer und internationaler Normen und Verfahren für Umweltmanagementsysteme (insbesondere die EG-Öko-Audit-Verordnung EMAS und die Norm ISO 14001) haben die jüngste Entwicklung in einer langen Geschichte von Umwelt-Auditing ausgelöst. Von größter Bedeutung daran ist vielleicht die Tatsache, daß diese Entwicklung neue Qualifikationen und Berufe auf dem Gebiet des Umwelt-Auditing hervorgebracht hat. In vielen Fällen hat die neue Garde der ‚Umwelt-Auditoren‘ weder einen technisch-ökologischen Hintergrund noch irgendwelche nennenswerten Erfahrungen mit Umweltmanagement. Was ergibt sich daraus? Wird mit der rapide zunehmenden Auditierung von Umweltmanagementsystemen (UMS) und der Übertragung der entsprechenden Aufgaben auf Berufsgruppen aus anderen Bereichen der Auditierung der ‚ökologische Sachverstand‘ verwässert? Ist diese Entwicklung für Wert und Glaubwürdigkeit von Umweltmanagementsystemen schädlich oder nützlich?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72000-0_8 da0e905ec115ec3a73600145e1ac1e1a;de;;;6.1.;;;Erhebung A: Branchen-CommunityBei dem untersuchten globalSCM-Portal (http://www.globalscm.com, siehe Abbildung 6.1 auf der nächsten Seite) handelt es sich um eine soziale Branchen-Community der Logistik mit derzeit über 5.300 Mitgliedern, welche in Zusammenarbeit mit dem Fraunhofer- Institut für Materialfluss und Logistik entwickelt wurde und von der Logata GmbH, einer Tochter der LB GmbH Unternehmensgruppe, bereitgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7143-2_6 b47d9bb28d0dbe2da035503c706a7c22;de;;;6.1.;;;Redesign – Gratwanderung zwischen Kreativität und FaustregelnDas Redesign wäre einfach, wenn Sie Ihre aktuellen Prozesse in ein Computerprogramm eingeben könnten und es nach einer kurzen Rechenpause den optimalen Prozess auswerfen würde. Das funktioniert nur, wenn die Prozessoptimierung einer klar definierten Logik folgt. Aber das hieße, Kreativität müsste nach Faustregeln ablaufen – was ein Widerspruch in sich ist. Kreativität und Regeln schließen sich in letzter Konsequenz gegenseitig aus. Die Arbeit im Redesign stellt eine Gratwanderung zwischen beiden Polen dar, was im Projektalltag zu einem Dilemma führt: Einerseits ist kreatives Denken unabdingbar, um wahrhaft neue Lösungen zu schaffen. Andererseits darf das Vorgehen nicht chaotisch und die daraus resultierenden Prozesse müssen praktikabel sein. Beides schränkt die Kreativität wiederum ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8950-5_4 d1ff6c98ab6cfdcae08add39686018d7;de;;;2.2.;;;Wechsel von Detailgenauigkeitskonstruktion und Okklusionsausschluss für Terrain Geländedatensätze sind für viele 3D-Computergrafikanwendungen unerlässlich. Dieses Papier stellt einen allgemeinen Rahmen für eine Geländebegehungsanwendung in Echtzeit vor, bei der die LOD-Konstruktion (Levels of Detail) und die Okklusionsausscheidung in Abhängigkeit von der Geländegeometrie abwechselnd ausgewählt werden. Für stark okkludierte Bereiche ist nur das Okklusions-Culling aktiviert. Für weniger verdeckte Bereiche ist nur das LOD-Rendering aktiviert. Ein kleines Stück vorberechneter Informationen hilft dem Renderer, die beiden Methoden abzuwechseln. Die Versuchsergebnisse zeigen deutliche Einsparungen bei der Renderzeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_178 b9ac88b8575ad718263e7a29bd44203e;de;;;6.1.;;;Santasalo Erfolgreich reorganisiert?Der Erfolg von Reorganisationen hängt wesentlich da- Ablösung von „fest ver-von ab, inwieweit es gelingt, sich von „fest verdrahteten drahteten“ Glaubens-Glaubenssätzen” zu lösen, die durch neue Rahmen-sätzen bedingungen nicht mehr funktional sind:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59166-2_14 b535d525c4dd28cf62785470cd866732;de;;;6.1.;;;Zwischen Konkurrenz und Kooperation: Erfahrungen aus der Praxis eines globalen UnternehmensZum Thema Kooperationen und Allianzen gibt es ja eine Vielzahl von Definitionen. Manche davon sind durchaus auch etwas ironisch gefaßt. In einem Management-Lexikon habe ich unter dem Stichwort „Allianz“ zum Beispiel folgende Definition gefunden: „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86918-0_15 17ebf554cb64469a5e01f96f3e0e0476;de;;;6.1.;;;Gestaltung des Franchising-ManagementsZiel dieses Kapitels ist es, das Management von Franchisingnetzwerken zu untersuchen. Wie bereits in Kapitel 3. gezeigt, setzt das Management von Franchisingnetzwerken auf das Management von Unternehmen auf. Es umfaßt damit insbesondere die Organisation und Führung der Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95399-5_5 63c0328c41ea936af6aeb1b7ce3a60ba;de;;;6.1.;;;Grundlagen des Benchmarking als strategisches Instrument des Logistik-ControllingDer Terminus Logistik basiert auf einem dreifachen sprachlichen Ursprung und liegt in der Geschichte weit zurück. Er läßt sich zum einen von lego (= denkbar), zum zweiten aus dem Griechischen Logik (= berechnend, logisch, denkend) und zum dritten aus dem Französischen loger (= vorübergehende Unterbringung von Gästen oder Soldaten in einem Wohnraum) ableiten. Zu Beginn dieses Jahrhunderts wurde der Begriff Logistik durch den millitärischen Bereich übernommen und bezieht sich auf die Probleme des Transports, des Nachschubs sowie der Bewegung und Unterbringung von Truppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91300-5_1 4397443cefc5ee044a22173941035fab;de;;;6.1.;;;Kooperatives Kundenmanagement: Gemeinsam gewinnen im MarktDas vertikale Kooperationskonzept Efficient Consumer Response (ECR) hat seit Anfang der 90er Jahre die Kooperation von Herstellern und Händlern in eine bis dahin unbekannte Dimension gehoben. Efficient Consumer Response besteht aus zwei Kooperationsfeldern: aus dem Kooperationsfeld Logistik und dem Kooperationsfeld Marketing. Die bisherige Entwicklung der ECR-Implementierung in der deutschen Konsumgüterwirtschaft zeigte, dass vor allem auf dem Kooperationsfeld Logistik zusammengearbeitet wurde, da hier die Kostensenkungspotenziale am einfachsten auszuschöpfen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90371-6_2 e4980dfc4a6299626c23482742e8f81f;de;;;6.1.;;;DatenmigrationUnabhängig vom Anlass für ein Transformations-, Konsolidierungs- und/oder Harmonisierungsprojekt sind Daten das zentrale Element der Migration und der vollständige und korrekte Transfer dieser Daten in die definierte Zielarchitektur muss gewährleistet sein. Im Interesse einer effizienten Migration sollten im Vorfeld alte Datenbestände bereinigt werden und eine detaillierte Analyse und Planung der Datenmigration erfolgen. Es ist außerdem zu analysieren, inwiefern sich die Struktur, Syntax und Semantik der Quell- und der Zielsysteme unterscheidet. Bei einer Datenintegration von SAP und nicht-SAP Systemen in einer SAP-Zielumgebung werden Stammdaten aus verschiedenen Geschäftsdomänen zusammengeführt, wie z. B. Materialstämme, Kunden- und Lieferantenstammdaten. Hierbei ist entscheidend, die Unterschiede in den vorliegenden Strukturen zu ermitteln und anzugleichen. Oftmals zeigen Systemanalysen starke Differenzen bezüglich Materialien, Kundeninformationen und auch Customizing-Einstellungen, die eine Datenbereinigung erfordern. Zudem stellt sich die Frage ob die komplette Datenhistorie in das Zielsystem überführt werden soll oder ob eine gezielte Datenauswahl die geeignetere Variante darstellt. Gerade bei sehr großen Datenmengen oder organisatorischen Veränderungen kann es sich als sinnvoll erweisen nur eine ausgewählte Teilmenge des gesamten Datenvolumens in die Zielarchitektur zu überführen. Hier eröffnen sich verschiedene Möglichkeiten wie z. B. die Datenmigration zur Übernahme von offenen Posten oder von bestimmten Business-Objekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11406-0_3 9dd7d2e678899ce52ca35f409c0d4670;de;;;6.1.;;;ZukunftsdenkenStellen Sie Ihr Geschäftsmodell auf den Prüfstand +++ Wie Sie Ihren Kunden Glück liefern können +++ Warum der Technologie magische Kraft innewohnt +++ Nehmen Sie die Emotionen Ihrer Mitarbeiter ernst +++ Wie offenes Denken und Gedankenspiele helfen, Ihre Wertschöpfung zu verbessern +++;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15128-7_7 8ba427209e6d3c46102dee6d3e7cf63a;de;;;6.1.;;;Zeitspiel ist keine Alternative – Warum der Wandel zur Pflicht wird„Wege entstehen dadurch, dass man sie geht.“ (Franz Kafka) Die Welt der Digitalisierung ist voll von Wegen, die jemand gegangen ist, bevor dort ein Weg war. Manche dieser Wege stellten sich als Sackgasse heraus, manche als Abkürzung und aus anderen wurden ganze Wegenetze und Städte. Die Energiewelt wird durch den digitalen Wandel nicht verschont bleiben. Durch die intelligenten Messsysteme und die zugehörigen, neuen Strukturen werden energiefremden Wettbewerbern Chancen zum Markteintritt eröffnet. EVUs müssen sich darauf einstellen, dass der permanente Wandel nicht mehr enden wird. Doch auch den EVUs eröffnen sich Optionen. Um erfolgreich zu sein, müssen sie lernen loszugehen, ohne das genaue Ziel zu kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15737-1_5 fac143ab774622e57b0f6c53afc6416d;de;;;6.1.;;;Südafrikas Prozess der Konsolidierung: Die Umsetzung der Verhandlungsergebnisse und deren Herausforderungen, Problemfelder und FehlentwicklungenWährend das vorangegangene Kapitel dem Verlauf des paktierten Teils des Transitionsprozesses und den aus ihnen hervorgegangenen Ergebnissen gewidmet wurde, wird es im Folgenden um die Umsetzung der Verhandlungsergebnisse gehen. Beide Phasen, Verhandlungs- und Umsetzungsphase sind voneinander zu trennen, da letzteren Abschnitt auf Grund des nicht verankerten Konsens- und des ausgespielten Mehrheitsprinzips wesentliche, ausgleichende und stabilisierende Faktoren der zuvor von der notwendigen Konsenssuche geprägten Phase fehlen. Hierbei soll das Gewicht der Betrachtung über die formalen Aspekte (wie dem Aufbau und Vorhandensein von Parlamenten, Verfassungen, Wahlen oder Rechtssystem) hinaus gehen, um einerseits die aktuelle Entwicklung an den Funktionsweisen demokratischer Systeme messen zu können und um andererseits die Problemlösungskompetenz des politischen Systems unter den gegenwärtigen Bedingungen ergründen zu können. Beide Aspekte sind die entscheidenden Kernbereiche, die über die Einführung, Ausbreitung und Festigung einer Demokratiekultur und damit über die Zukunftsfähigkeit Südafrikas entscheiden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80628-4_8 8888e8924e6fc74dd8ac013fbc19b8d6;de;;;6.1.;;;Die Bedeutung von Datenmigration und Systemkonsolidierung für den UnternehmenserfolgUnternehmen müssen sich mit großen Datenvolumen auseinandersetzen und sicherstellen, dass ihre Geschäftsdaten korrekt aufgenommen, integriert und genutzt werden. Die Migration und Konvertierung von Daten und die Harmonisierung und Konsolidierung von Systemlandschaften stellen oftmals eine weitere Herausforderung für Unternehmen dar. Ein effektives Datenmanagement, Datenkategorisierung sowie Maßnahmen zu Datenanonymisierung helfen vielen Firmen das immense Datenvolumen besser zu beherrschen und rechtliche Vorgaben zu erfüllen. Die Tatsache, dass immer mehr strukturierte und unstrukturierte Daten aus internen sowie externen Quellen in Form von Reports, in Portalen und Dashboards bereitzustellen sind, erfordert zunehmend Unterstützung durch Datenmanagement-Lösungen und Serviceangebote.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11406-0_1 372404e45874a3aae988b54d932628fa;de;;;2.2.;;;Verarbeitung von Abfragen mit kontinuierlichem Bereich mit nicht-räumlichen Auswahlen In diesem Papier untersuchen wir das Problem der skalierbaren Auswertung von Continuous Range Queries (CRQs) mit nicht-räumlichen Auswahlen, von denen jede kontinuierlich die sich bewegenden Objekte abruft, die (i) sich derzeit innerhalb eines spezifizierten räumlichen Anfragebereichs befinden und (ii) spezifizierte nicht-räumliche Auswahl. Wir schlagen eine neue Abfrageindexierungsstruktur vor, den sogenannten Bit-Vektor-Abfrageregionsbaum (BQR-Baum), der es dem Server ermöglicht, mit sich bewegenden Objekten zur Auswertung von CRQs mit nicht-räumlichen Auswahlen zusammenzuarbeiten. Durch Simulationen verifizieren wir die Leistungsfähigkeit des BQR-Baums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40675-1_6 faa9dca846900e501fc8ce621385dbf3;de;;;2.2.;;;Wie schlecht ist die „Suchmaschine des armen Mannes“? Die moderne Welt erzeugt täglich riesige Mengen an Dokumenten. Textdaten sind im digitalen Raum allgegenwärtig. Sie können Informationen zu Produkten in einem Online-Shop, die Meinung eines Blog-Autors, Reportagen in einer Zeitung oder Fragen und Ratschläge aus Online-Foren enthalten. Die meisten dieser Daten werden mit DBMS verwaltet - hauptsächlich relationale. Umso entscheidender wird es, die verfügbaren Textsuchmechanismen am effizientesten zu nutzen. Diese Arbeit untersucht die grundlegenden Wortsuchmethoden in den beiden beliebtesten offenen DBMS: PostgreSQL und MariaDB. Die Ergebnisse der empirischen Tests sollen als Ausgangspunkt für die Diskussion dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99987-6_23 6ed576f27a1ee6b6c4103f70effd10b9;de;;;6.1.;;;Datenerfassung zur Erstellung eines Effekt-Kinetik-ModellsFür potente Substanzen müssen in der klinischen Prüfung adäquate Meßmethoden zur Verfügung gestellt werden. Es wurde eine Methode entwickelt, um den zeitlichen Verlauf eines Meßparameters und damit den Effekt einer Substanz zu beschreiben. Die Aufgabe war, wegzukommen von den fixen Meßzeitpunkten und den dadurch limitierten Aussagemöglichkeiten hin zu einer quasi-kontinuierlichen und damit gesamthaften Betrachtung. Dargestellt wird dies am Beispiel der Herzfrequenz eines Probanden nach der Gabe eines Vertreters einer neuen Substanzklasse. Die Entwicklungssubstanz Zatebradine ist ein Sinusknoteninhibitor und senkt die Herzfrequenz selektiv, ohne über muskarinische oder beta-adrenerge Rezeptoren zu wirken. Der klinische Einsatz ist bei Angina pectoris geplant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50229-3_28 a4a9a94e43f84f895a0439873f0f047a;de;;;6.1.;;;Anwendungsfall DigitalisierungDas Projekt „Digitalisierung Lagebilder“ ist eines der Schwerpunktvorhaben für die Digitalisierung im Geschäftsbereich des Bundesministeriums der Verteidigung. Mit der Einführung einer digitalen Einsatzbereitschaftslage leistet das Projekt einen richtungsweisenden Beitrag für die fundierte Entscheidungsunterstützung und Führungsfähigkeit vom Bundesministerium bis in die Truppe. Die digitale Einsatzbereitschaftslage soll zukünftig fest in die Entscheidungsstrukturen aller Ebenen des Geschäftsbereichs BMVg integriert werden. Damit ist es für die Nutzer direkt im Live–System möglich, die Vorteile einer digitalen Anwendung zu erleben. Der Beitrag stellt die besonderen Herausforderungen und das innovative agile Vorgehen des Projekts dar. Dies ist ein richtungsweisendes Best Practice Beispiel für die Digitalisierung der öffentlichen Verwaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27029-2_16 eea6d9c24bfcd59445e37583c33989be;de;;;2.2.;;;Absolute Intensitäten und Klassifizierung von Übergängen in der Elektronenstoßspektroskopie Wenn wir Elektronenstoßspektroskopie als jene Phase der inelastischen Elektronenstreuung definieren, die sich mit aufgelösten (Elektronen-)Spektren befasst, dann ist das Thema noch viel zu groß, um in einer einstündigen Rede überblickt zu werden. Beschränkt man sich jedoch auf die Untersuchung absoluter (im Gegensatz zu relativer) Intensitäten, so reduziert sich der Umfang so weit, dass ein Überblick über die neuere Forschung möglich ist. Eine kurze Diskussion von Auswahlregeln, die Übergänge geringer Intensität identifizieren, kann ebenfalls aufgenommen werden. Die Ähnlichkeit zwischen Elektronenstoß- und Ultraviolett-Spektroskopie ist bei Elektronen mit hoher anfänglicher kinetischer Energie am ausgeprägtesten, und diese Übersicht wird in erster Linie, aber nicht ausschließlich, Untersuchungen dieser Art gewidmet sein. Es wird nicht möglich sein, das von G. J. Schulz entdeckte Thema Resonanzen zu überblicken.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2153-1_4 bda22f4afd928390c5fe624ec6add7bd;de;;;6.1.;;;Ein Konzept für kooperierende EntwurfstransaktionenDesign applications generate large amounts of highly structured data shared between teams of tools and designers. Database support for design applications has to include a transaction concept to model long lasting, cooperating design activities.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75177-6_19 19a34c6d37f3ceb877be1d44e0072784;de;;;6.1.;;;Anhang II: Die „Wiswesser Line Notation“Sowohl chemische Formeln als auch die zugehörigen systematischen und/oder trivialen Namen sind im ailgemeinen so umfangreich, daß sie weder eine prägnante Indexierung erlauben, noch effizient in der elektronischen Datenverarbeitung eingesetzt werden können. Es hat daher nicht an Versuchen gefehit, einfachere Kodierungsmöglichkeiten für das Verschlüsseln und Registrieren struktureller Informationen in der Chemie zu entwickeln. Von diesen Kode-Systemen hat die „Wiswesser Line Notation“ (auch „Wiswesser Line-Formula Notation“ genannt) mittlerweile die weiteste Verbreitung gefunden. Da schon heute abzusehen ist, daß die zukünftige Entwicklung des chemischen Dokumentationswesens mehr und mehr von diesem Notations-System beherrscht sein wird, sollen hier dessen aligemeinste Grundlagen kurz vorgesteilt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06685-0_7 a389723313e56d80829e0bb830db3fe2;de;;;6.1.;;;Die datentechnische Problemstellung des Management-InformationssystemsDer datentechnische Problemkreis resultiert aus den veränderten, weitgespannten Anforderungen, die an ein modernes MIS gegenüber dem klassischen (standardisierten) Dokumentationswesen gestellt werden. Es gilt als gesicherte Erkenntnis, daß die Datenerfassung und -Verarbeitung, vor allem die Datenverwaltung, und schließlich die Datenübermittlung in einem solchen System nur auf der Basis einer Datenbank (data base) über den elektronisch arbeitenden Computer als adäquates Hilfsmittel abgewickel werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91721-8_8 232a7797d43e6afdd588e73593ef398a;de;;;2.2.;;;Eine verteilte Abfragemethode für RDF-Daten auf Spark Mit der bevorstehenden Datenflut semantischer Daten hat das schnelle Wachstum von RDF-Daten erhebliche Herausforderungen bei der Abfrage mit sich gebracht. Ein neuer verteilter RDF-Abfragealgorithmus RQCCP (RDF-Datenabfrage kombiniert mit Klassenkorrelationen mit Eigenschaften) auf der Spark-Plattform wird vorgeschlagen, um das Problem der geringen Effizienz bei der RDF-Datenabfrage zu lösen. Es teilt und speichert RDF-Daten nach der Klasse des Subjekts, des Prädikats und der Klasse des Objekts und erstellt gleichzeitig eine Indexdatei der Klassenkorrelationen mit der Eigenschaft Ergebnisse der Abfrage werden im Arbeitsspeicher als belastbares verteiltes Dataset zwischengespeichert, um Festplatten- und Netzwerk-E/A zu reduzieren. Die Ergebnisse von Experimenten mit umfangreichen RDF-Datensätzen zeigen, dass RQCCP eine hohe Abfrageleistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0457-5_11 26cdc59881ef41ba0da004e9178f3001;de;;;2.2.;;;Automatische Textzusammenfassung für mehrere Dokumente mit Entropieschätzungen Dieses Papier beschreibt eine Satzranking-Technik unter Verwendung von Entropiemaßen in einer Anwendung zur Zusammenfassung von unstrukturiertem Text mit mehreren Dokumenten. Die Methode ist themenspezifisch und verwendet einen einfachen sprachunabhängigen Trainingsrahmen, um Entropien von Symboleinheiten zu berechnen. Der Dokumentensatz wird durch Zuweisen von entropiebasierten Bewertungen zu einem reduzierten Satz von Sätzen zusammengefasst, die unter Verwendung einer Graphendarstellung für Satzähnlichkeit erhalten wurden. Die Leistung ist besser als bei einigen der üblichen statistischen Verfahren, wenn sie auf denselben Datensatz angewendet werden. Häufig verwendete Messgrößen wie Präzision, Recall und f-Score wurden modifiziert und als neue Messgrößen zum Vergleich der Leistung von Zusammenfassungsfunktionen verwendet. Die Gründe für eine solche Änderung werden ebenfalls dargestellt. Experimentelle Ergebnisse werden präsentiert, um die Relevanz dieser Methode in Fällen zu veranschaulichen, in denen es schwierig ist, sprachspezifische Wörterbücher, Übersetzer und Dokument-Zusammenfassungs-Paare für das Training zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24618-3_25 7ee8186a2e5959f63c21b70cb6b5b1a7;de;;;2.2.;;;Zu den effektiven Ähnlichkeitsmaßen für die ähnlichkeitsbasierte Mustersuche in mehrdimensionalen Sequenzdatenbanken In diesem Beitrag schlagen wir die effektiven Ähnlichkeitsmaße vor, auf denen das ähnlichkeitsbasierte Muster-Retrieval basiert. Sowohl Datensequenzen als auch Abfragesequenzen werden in Segmente unterteilt, und die Abfrageverarbeitung basiert auf dem Vergleich der Merkmale zwischen Daten- und Abfragesegmenten, anstatt alle Datenelemente ganzer Sequenzen zu scannen. Wir führen Experimente zu mehrdimensionalen Datensequenzen durch, die durch Extrahieren von Merkmalen aus Videostreams generiert werden, und zeigen die Wirksamkeit der vorgeschlagenen Maßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/11540007_94 0f3e69862e504754cd7be0bd611ae82a;de;;;2.2.;;;Portables Debugging und Profiling Dieses Papier befasst sich mit dem Problem der Implementierung portabler Debugger für kompilierte oder übersetzerbasierte Sprachimplementierungen. Wir beschreiben eine allgemeine Strategie, die darauf basiert, die Anwendungsausführung als Ereignisgenerierung und das Debuggen als Ereignisverarbeitung zu betrachten. Der Implementierungsansatz beruht auf der Instrumentierung des Zwischencodes des Compilers. Wir geben Beispiele für tragbare und effiziente Implementierungen mehrerer allgemeiner Debugging-Primitive und zeigen auch, wie Profiling-Unterstützung mit ähnlichen Ideen hinzugefügt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0026438 7fc5425ab08ede524b33986c2a9ce18e;de;;;2.2.;;;Wortbasierte Korrektur für den Abruf von arabischen OCR-degradierten Dokumenten Arabische Dokumente, die nur in gedruckter Form verfügbar sind, sind nach wie vor allgegenwärtig und können gescannt und anschließend mit OCR versehen werden, um ihr Wiederauffinden zu erleichtern. In diesem Artikel wird die Wirkung der wortbasierten OCR-Korrektur auf die Effektivität des Abrufens von arabischen OCR-Dokumenten unter Verwendung verschiedener Indexbegriffe untersucht. Die OCR-Korrektur verwendet ein verbessertes zeichensegmentbasiertes Rauschkanalmodell und wird auf reale und synthetische OCR-Verschlechterung getestet. Die Ergebnisse zeigen, dass die Wirkung der OCR-Korrektur von der Länge des verwendeten Indexterms abhängt und dass die Indizierung mit kurzen n-Grammen der wortbasierten Fehlerkorrektur vielleicht überlegen ist. Die Ergebnisse sind potenziell auf andere Sprachen übertragbar.;-;-;-;https://link.springer.com/chapter/10.1007/11880561_17 5929bd0ba65357a2daf282cee2d7f36e;de;;;6.1.;;;Anhang II: Die “Wiswesser Line Notation”Sowohl chemische Formeln als auch die zugehörigen systematischen und/oder trivialen Namen sind im allgemeinen so umfangreich, daß sie weder eine prägnante Indexierung erlauben, noch effizient in der elektronischen Datenverarbeitung eingesetzt werden können. Es hat daher nicht an Versuchen gefehlt, einfachere Kodierungsmöglichkeiten für das Verschlüsseln und Registrieren struktureller Informationen in der Chemie zu entwickeln. Von diesen Kode-Systemen hat die “Wiswesser Line Notation” (auch “Wiswesser Line-Formula Notation” genannt) mittlerweile die weiteste Verbreitung gefunden. Da schon heute abzusehen ist, daß die zukünftige Entwicklung des chemischen Dokumentationswesens mehr und mehr von diesem Notations-System beherrscht sein wird, sollen hier dessen allgemeinste Grundlagen kurz vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06686-7_7 d5cddf0c49ad846ae3e71861b0c622b3;de;;;2.2.;;;Semantische Information mit Typtheorie der azyklischen Rekursion Der Beitrag bietet eine Einführung in die Sprache, Semantik und die Reduktionsrechnung der azyklischen Rekursion. Die Aussagekraft der Theorie zur Vermittlung semantischer Informationen, die für Anwendungen in aktiven Medientechnologien relevant sind, wird durch die Darstellung von Namensinformationen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_39 721dea4792aa34dfd637bfe2a5af9cd1;de;;;2.2.;;;Sichere Datendeduplizierung ( Speicher ist der wichtigste Dienst, der von der Cloud-Computing-Technologie bereitgestellt wird, und hilft vielen Personen bei der Verwaltung der internen Speicherinfrastruktur. Um die Verfügbarkeit der Daten jederzeit und überall zu gewährleisten, speichert der Cloud-Dienstleister die redundante Kopie der Daten auf dem Cloud-Speicherserver. Dies führt zu einer Verschwendung von Speicherplatz, indem die Daten des Benutzers in der Cloud dupliziert werden. Die Datendeduplizierungstechnik hat viele Cloud-Anbieter dazu veranlasst, den Speicherplatz zu erhöhen, indem dieselbe Kopie der Daten vom Cloud-Speicherserver gelöscht und die Speicherkosten für Cloud-Benutzer gesenkt werden. Die Datendeduplizierung ist mit vielen Sicherheitsproblemen verbunden, da in der Cloud gespeicherte Metadaten untersucht werden. Um mit diesen Sicherheitsproblemen umzugehen, wurden viele sichere Datendeduplizierungstechniken vorgeschlagen. Daher stellen wir in diesem Artikel die Taxonomie zur Klassifizierung von Datendeduplizierungstechniken für allgemeine Daten vor. Und wir diskutieren die sichere Datendeduplizierung zusammen mit verschiedenen Sicherheitsbedrohungsmodellen während des Datendeduplizierungsprozesses. In diesem Artikel diskutieren wir auch die verschiedenen bestehenden sicheren Datendeduplizierungsschemata, die von Forschern vorgeschlagen und in der Taxonomie vorgestellt werden. Schließlich identifizieren wir einige der offenen Forschungsherausforderungen und präsentieren diese für die zukünftige Forschungsrichtung im Big-Data-Zeitalter.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_94 b3a4f5b277d67084464ea58ef6cd90d4;de;;;2.2.;;;Identifizierung von Schriftstilen und Schriftarten in gedruckten koreanischen Dokumenten Dieses Papier schlägt ein System zur Extraktion typografischer Attribute wie Schriftstil und Schriftbild vor, das verwendet werden kann, um die Leistung von OCR- und Schlüsselworterkennungstechnologien auf gedruckten koreanischen Dokumentenbildern zu verbessern. Drei typografische Merkmale wurden entwickelt und mit 7.200 koreanischen Wortbildern experimentiert. Die Einzelgenauigkeiten für Schriftstilerkennung und Schriftbilderkennung betragen 97,2 % bzw. 99,1 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24594-0_69 a755bc2dcfb6ee902ef4fae464ac96bc;de;;;2.2.;;;Ein robustes Schema für erweiterbares Hashing auf mehreren Ebenen Dynamisches Hashing übertrifft zwar andere Zugriffsmethoden für gleichmäßig verteilte Daten, funktioniert jedoch bei nicht gleichmäßig verteilten Daten normalerweise schlecht. Wir schlagen ein robustes Schema für erweiterbares Hashing auf mehreren Ebenen vor, das eine effiziente Verarbeitung von schiefen Daten sowie gleichmäßig verteilten Daten ermöglicht. Um unsere Zugriffsmethode zu testen, haben wir sie implementiert und mit mehreren bestehenden Hashing-Schemata verglichen. Die Ergebnisse der experimentellen Auswertung zeigen die Überlegenheit unseres Ansatzes sowohl hinsichtlich der Indexgröße als auch der Performance.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_28 39c4c22c3b4afe0110c191e57d1c91dc;de;;;2.2.;;;Ein skalierbarer Ansatz zur Verallgemeinerung von Landbedeckungsdaten Das Papier präsentiert einen skalierbaren Ansatz zur Generalisierung großer Landbedeckungsdatensätze unter Verwendung von Partitionierung in einer räumlichen Datenbank und schnellen Generalisierungsalgorithmen. Im Partitionierungsschritt wird der Datensatz in rechteckige überlappende Kacheln aufgeteilt. Diese werden unabhängig voneinander verarbeitet und dann zu einem Ergebnis zusammengesetzt. Für jede Kachel werden semantische und geometrische Generalisierungsoperationen durchgeführt, um zu kleine Features aus dem Datensatz zu entfernen. Der Generalisierungsansatz besteht aus mehreren Schritten, bestehend aus topologischer Bereinigung, Aggregation, Merkmalspartitionierung, Identifizierung gemischter Merkmalsklassen zur Bildung heterogener Klassen und Vereinfachung von Merkmalskonturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19789-5_20 8ffcc9733391f54b4c6611ed6f977488;de;;;2.2.;;;Rahmen und Rieszböden: ein kurzer Überblick short Orthogonale Basen bieten eine klassische Methode, um ein Element eines Hilbert-Raums in Bezug auf einfachere darzustellen. Eine Riesz-Basis ist das Bild einer orthogonalen Basis unter einer invertierbaren stetigen linearen Abbildung. In praktischen Anwendungen führt man bei Verwendung orthogonaler Basen kleine Trunkierungsfehler ein. Wie wir in der Folge sehen werden, ergibt eine geringfügige Störung einer Riesz-Basis (insbesondere einer orthogonalen Basis) eine andere Riesz-Basis. Dies ist einer der Gründe, die das Studium solcher Grundlagen motivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2010-7_5 443cd7008b2b9215abbf0de8f5ccad77;de;;;6.1.;;;MISFITS — Neue Produktionssysteme und InformationstechnikIn dem Kino-Klassiker „Misfits — Nicht gesellschaftfähig“ spielt Clark Gable einen alternden Cowboy, der sich mehr schlecht als recht durchs Leben schlägt, indem er Pferde fängt, um sie als Hundefutter zu verkaufen. Im Film wird sein hohler, machohafter Traum von der Liebesbeziehung zu einer jungen Barsängerin, dargestellt von Marilyn Monroe, bitter enttäuscht. Unterschiedliche Ansprüche und Ziele lassen eine Beziehung schon in den Ansätzen scheitern. Während in vielen Gesellschaften unangepaßtes, abweichendes Verhalten von Menschen zu Frustration und Ausgrenzung führt, folgt in der Industrie der Anwendung unpassender Organisationsformen und Hilfsmittel der wirtschaftliche Zusammenbruch — früher oder später.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09281-0_6 95ab2903e2987a1fe100356cb0e8b2c5;de;;;6.1.;;;Mit Expertensystemen in F&E Synergien ortenIm Forschungs- und Entwicklungsbereich kann über die zusätzliche Dimension von technisch-technologischen Synergieeffekten das Ergebnis signifikant verbessert werden. Jedoch legen die Unternehmen gerade dieses Synergiepotential nur unzureichend frei. Oder — noch viel bedenklicher — sie dichten, aus strategisch-wirtschaftlichen Erwägungen heraus, Fusionen Synergieeffekte an und sprechen dann im nachhinein vom großen Irrtum der Synergien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96524-0_7 571812a2591099aa765c4e1d74d90717;de;;;2.2.;;;Probabilistische Themenkarten: Navigieren durch große Textsammlungen Die Visualisierung großer Textdatenbanken und Dokumentensammlungen ist ein wichtiger Schritt hin zu flexibleren und interaktiveren Arten der Informationsbeschaffung. Dieser Beitrag präsentiert einen probabilistischen Ansatz, der eine statistische, modellbasierte Analyse mit einem topologischen Visualisierungsprinzip kombiniert. Unsere Methode kann verwendet werden, um abzuleiten;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48412-4_14 cb48f3e7f1cc76559acb02b34478b6bd;de;;;6.1.;;;Praktischer Einsatz von Social CRM-SystemenObwohl Social-Media-Marketing bereits seit mehreren Jahren intensiv diskutiert wird, bereitet die praktische Umsetzung vielen Unternehmen noch immer erhebliche Schwierigkeiten. Dies liegt unter anderem an den besonderen inhaltlichen Anforderungen, die sich beim Einbringen (oder -dringen) von Unternehmen in die sozialen Medien ergeben (Earned Media). Der Einstieg in die sozialen Medien geht für Unternehmen, im Vergleich mit klassischen Paid und Owned Media, mit hohen Kontaktkosten einher. Diese erfordern eine Konzentration auf Bereiche mit ausreichend hoher Wertschöpfung bzw. großem Kundenwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08876-7_5 e246c9e1abd75c9c459b9f1284c3ee11;de;;;2.2.;;;Symmetrie alt und neu: Einige aktuelle Beispiele für die Rolle der Symmetrie in der Röntgenanalyse Zwei aktuelle Beispiele aus der Röntgenstrukturanalyse an entgegengesetzten Enden des Molekulargewichtsbereichs, bei denen eine sehr sorgfältige Berücksichtigung der Raumgruppen- und Beugungssymmetrie erforderlich war, um alle damit verbundenen Probleme zu lösen, werden beschrieben. Fall 1 beinhaltet die Strukturen von (1) transdiBrom(1,4,8,11-tetraazacyclotetradecan)chrom(III)bromid und (2) der entsprechenden trans-Brom-Chlorverbindung. Beide kristallisieren in der Raumgruppe;-;-;-;https://link.springer.com/article/10.1007/BF01665345 1dc231c485d5e103915d3bfa04d56270;de;;;2.2.;;;Suche nach supermaximalen Wiederholungen in großen DNA-Sequenzen Wir untersuchen das Problem, supermaximale Wiederholungen in großen DNA-Sequenzen zu finden. Dazu schlagen wir einen Algorithmus namens SMR vor, der eine Hilfsindexstruktur (POL) verwendet, die aus dem Suffixbaumindex STTD64 abgeleitet ist und diesen ersetzt [1]. Die Ergebnisse unserer zahlreichen Experimente mit den Daten von 24 menschlichen Chromosomen zeigen, dass SMR die im Softwaretool Vmatch [2] bereitgestellte Lösung übertrifft. Bei der Suche nach supermaximalen Wiederholungen mit einer Größe von mindestens 10 Basen ist SMR zweimal schneller als Vmatch, für eine Mindestlänge von 25 Basen ist SMR 7-mal schneller und für Wiederholungen mit einer Länge von mindestens 200 ist SMR etwa 9-mal schneller. Wir untersuchen auch die Kosten von POL in Bezug auf Zeit- und Platzbedarf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70600-7_7 57152514ae195bb37272034f9a674f47;de;;;6.1.;;;Worauf legt die Praxis Wert?Die nachfolgenden Ausführungen zu den Anforderungen der Wirtschaft beruhen auf einer Unternehmensbefragung aus dem Jahre 1992. Einer detaillierten Nennung von beruflichen Leistungsschwächen bei Hochschulabsolventen ist eine ebenso ausführliche Beschreibung von Leistungsstärken gegenübergestellt. Als zentrales Ergebnis kann festgehalten werden, daß die Unternehmen die Schulung des theoretisch-analytischen Denkvermögens und die Vermittlung einer praxisbezogenen Denkweise keinesfalls als sich ausschließende Ausbildungsziele ansehen. Vielmehr erwarten sie eine Integration von Fragestellungen aus der Unternehmensrealität in die Seminare und Vorlesungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94828-1_7 5c4ed242edfd48579f3a5b2b1b352263;de;;;2.2.;;;Abrufen von Informationen aus digitalen Solarradiospektrogrammen Die Menge der von hochauflösenden Spektrometern aufgezeichneten Beobachtungsdaten nimmt ständig zu und muss effizient verwaltet werden, um optimal genutzt zu werden. Genauer gesagt müssen Operationen zum Suchen, Vergleichen und Zählen von Ereignissen im Spektrogrammarchiv verfügbar sein. Die große, variable Größe von Spektrogrammen sowie ihr geringes Signal-Rausch-Verhältnis verhindern jedoch den Einsatz konventioneller Methoden zur Umsetzung dieser Aufgaben. Wir schlagen eine alternative Methode vor, die besser an die Art der von uns verwalteten Daten angepasst ist. Spektrogramme werden auf kleinere Darstellungen, sogenannte Bildsymbole, reduziert. Sie werden aus Überlegungen zur Datendichte in einem höherdimensionalen Raum erstellt. Eine Bildgrößenreduzierung ermöglicht das Durchsuchen zwischen Symbolen statt zwischen Originalbildern, was eine viel schnellere Operation ist. Die inhaltliche Sortierung des Archivs, die das Suchen und Vergleichen erleichtert, wird anhand selbstorganisierender Karten untersucht. Eine solche Abbildung bewahrt die topologische Ordnung des Eingaberaums. Diese Eigenschaft kann verwendet werden, um automatisch unterschiedliche Emissionstypen zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59109-5_44 917187f330925cf17c9ef404b38ca7e0;de;;;2.2.;;;Kollektive Berechnung, inhaltsadressierbarer Speicher und Optimierungsprobleme Es wird ein kollektives Entscheidungsnetzwerk beschrieben, das als Rechenelement in einem digitalen Computer oder Signalprozessor fungieren kann. Es unterscheidet sich von herkömmlichen digitalen Schaltungsdesigns dadurch, dass es die große Konnektivität und das analoge Ansprechverhalten betont, die biologische „Computer“-Systeme verwenden. Wenn solche Schaltungen symmetrische Verbindungen haben, zeigen sie eine Dynamik, die komplex genug ist, um sie für Berechnungen zu verwenden, aber einfach genug, um einige allgemeine Sätze über die Dynamik der Schaltungen zu liefern. Assoziativer Speicher und Fehlerkorrekturcodes sind beides Berechnungen, die sich natürlich in die Netzwerkdynamik einfügen. Eine große Klasse von als Optimierungen beschreibbaren Rechenproblemen kann auf solche Netzwerke abgebildet werden. Während die Netzwerke verwendet werden können, um binäre Entscheidungen zu treffen, durchlaufen sie während des Entscheidungsprozesses das Innere eines logischen Raums, von dem nur die Grenzen eine definierte logische Bedeutung haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3774-7_5 80fe1058eca65f3eed604813caaf6a54;de;;;6.1.;;;Internationale ErfahrungenAnfang der 1980er Jahre entstanden an Krankenhäusern in den USA die ersten „Patient Learning Center“. Ziel dieser von Pflegenden geleiteten Einrichtungen war es, krankheits- und gesundheitsrelevante Informationen zur Verfügung zu stellen. Dazu wurden in speziellen Räumlichkeiten des Krankenhauses umfangreiche Informationsmaterialien, wie etwa Broschüren, Bücher oder Lernmaterial zum Selbststudium, zur Verfügung gestellt. Entsprechend der Ausrichtung als Lernzentrum sollten mit speziellen Angeboten zur Patienten- und Familien-edukation Patienten und Angehörigen Fähigkeiten vermittelt werden, die nach der Entlassung relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93374-0_7 aaed8ba2696eb084c83d49ff2ef3adb9;de;;;6.1.;;;Qualitäts- und Personalentwicklung in der Stiftung für Schwerbehinderte LuzernDer vorliegende Bericht dokumentiert den Prozess, wie die Stiftung für Schwerbehinderte zwei für die Betreuungsqualität entscheidende Schwerpunkte in die Regelorganisation integrierte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01532-9_11 2ee11f16fea91066ba9abe8de0929042;de;;;6.1.;;;Medien- und Kommunikationsmanagement (MKM)Nachdem wir die Netzwerktheorie eingeführt haben, wenden wir uns dem zweiten Forschungsbereich zu, auf dem wir in Kapitel 4 unser Modell aufbauen wollen. Beim Medien- und Kommunikationsmanagement (MKM), wie es an der Universität St. Gallen entwickelt wird, handelt es sich um eine technisch geprägte Schule der Betriebswirtschaftslehre, die uns als „Brücke“ und Abstraktionsvorbild zwischen Wirtschaftstheorie und Wirtschaftspraxis dienen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81527-9_3 ce75db4ce1937d0e7793742a3aa2dda5;de;;;6.1.;;;Brainwork für den MarkterfolgWas ist eigentlich ausschlaggebend für den Markterfolg eines Produktes? Es sind drei wesentliche Faktoren, die die Werbewirkung einer Kampagne beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82499-8_6 6278d85e7e1cc9740dfcd292cb49cbad;de;;;6.1.;;;Umsetzung des Simultaneous EngineeringSimultaneous Engineering fängt in den Köpfen der Mitarbeiter an! Ausgangspunkt jeder Verbesserung ist das Problembewußtsein im Hinblick auf organisatorische und technologische Schwachstellen. Das Erkennen von Unzulänglichkeiten und die Zustimmung zur bewußten Veränderung sind die Aufgaben des Top-Managements. Eine Umsetzung derart weitreichender Strategien wie der des Simultaneous Engineering bedürfen der vorbehaltlosen Zustimmung entscheidungsstarker und einflußreicher Mentoren. Ausgehend von einer entsprechenden Initiative ist die Qualifikation bzw. Fortbildung des mittleren Managements anzustreben, da auf dieser Ebene des Unternehmens über Erfolg oder Mißerfolg der Einführung von Simultaneous Engineering entschieden wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78918-2_3 c06dbb84d55ff9289577ba1cc8b605bd;de;;;6.1.;;;Kommunikationsvorteil mit GroupwareDas neue Business Design ist in der Regel mit einer schlankeren Organisationsform verbunden. Sie setzt auf eine stärkere Prozeßorientierung und verlangt direktere, schnellere Kommunikation und Kooperation. Teamarbeit soll hier schließlich die notwendige Effektivität und Effizienz gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82753-1_21 cc8c45559856e65e0d812c0b19f5b165;de;;;6.1.;;;Vom Textmedium zum MultimediumBei der Analyse der Entwicklung der deutschen Tageszeitungen von der Nachkriegszeit bis heute fällt zunächst auf, dass sich dieses älteste journalistische Massenmedium stets hartleibig gegen deutlich erkennbare Entwicklungen auf dem Medienmarkt zur Wehr gesetzt hat. Verleger wie Journalisten waren sich offenbar in einem Punkt immer einig: Die Zeitung steht in einer Tradition, deren Bewahrung sich die Eigentümer und Redakteure als verbündete Gralshüter des seriösen Journalismus verschrieben haben. Getreu dem Motto der Branche („Das haben wir schon immer so gemacht“), beschränkten sich die Redakteure bei ihren evolutionären Modifikationen des Mediums auf Inhalte und Texte. Neue Themen fielen schon mal auf, neue Textformen weniger, und präsentiert wurden die Inhalte nach einfachem Strickmuster: das Wichtigste oben auf die Seite, das Unwichtigste hinten im Blatt verstecken. Ein Foto zur Dekoration musste her, war kein Foto vorhanden, nahm man notfalls ein Schaubild oder eben gar kein visuelles Element. Wozu auch?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14676-6_2 90bfeda2daae24e78c9cea382984b9ca;de;;;6.1.;;;Biografisch bedeutsames Lernen in einem MassenstudiumDie (österreichischen) Universitäten sind in ihrer Grundstruktur immer noch eindeutig auf Studierende mit einer studentischen Normalbiografie hin ausgelegt. Das bedeutet, dass die Lehrveranstaltungsstrukturen, die Studienpläne oder das Lehrverhalten vorrangig auf jene Gruppe hin gestaltet sind, die unmittelbar nach dem Schulabschluss ihr Studium beginnen, dieses als Vollzeitstudium absolvieren und erst nach dessen Abschluss (oder Abbruch) in den Arbeitsmarkt eintreten. Diese universitätsstrukturelle Realität trifft heute aber auf Studierendenkohorten, die von dieser Normvorstellung teilweise stark abweichen. Gleichzeitig werden durch Tendenzen einer großflächigen Verschulung der Universitäten die Lehrenden- und die Studierendenwelten dermaßen reglementiert, dass kaum noch Zeit zu einer differenzierten Aneignung von Inhalten und Sozialformen darin existieren. In diesem Aufsatz werden mögliche Bezugspunkte und Grundbedingungen für die Verantwortlichkeiten und Spielräume von Lehrenden in einem Massenstudium beschrieben. Die hier etikettierten Ebenen können zur Sichtbarmachung der jeweils kennzeichnenden Habitusformen und der daraus abgeleiteten Formen des Umgangs mit Heterogenität dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03231-9_10 896c1b8aefcc6461872b18af06dca8d6;de;;;6.1.;;;Sozialwissenschaftliche Katastrophenforschung und Sicherheitsdiskurs„Es war einmal …“ – Viele Märchen beginnen so, nicht aber Wissenschaft, und dennoch wäre dieser gänzlich ungebräuchliche Anfang geeignet, um auf einen beinahe märchenhaften Wandel aufmerksam zu machen: Zu Beginn der 70er- Jahre des letzten Jahrhunderts gab es in Deutschland noch keine Katastrophenforschung, schon gar keine soziologische. Es gab Spezialisierungen in anderen Disziplinen, die sich mit „Fehlverläufen“ befassten: die Arbeitsforschung, die ingenieurwissenschaftliche Sicherheitsforschung, die Materialforschung, und es gab in den USA ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19951-1_9 2109980a72cc34829d1792a63d0a73e8;de;;;6.1.;;;Ein strategisches Marketing-Konzept für das elektronische Firmenkundengeschäft mit dem industriellen MittelstandGegenstand dieses Kapitels ist die Entwicklung eines strategischen Marketing-Konzepts mit dem Ziel der Potentialerschließung im elektronischen Firmenkundengeschäft mit dem industriellen Mittelstand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52421-9_4 2eacd374e8e1936cd3cfa002ba49ae00;de;;;6.1.;;;Übersicht zu den FallbeispielenIm Teil II sind 25 Fallstudien zusammengefasst. Die Beiträge stammen von Fach- und Führungskräften diverser Unternehmen und öffentlicher Einrichtungen. Zum überwiegenden Teil befassen sie sich mit strategischen und/oder organisatorischen Fragen der Unternehmensentwicklung. Im Vordergrund stehen dabei sehr unterschiedliche Sektoren (aus Dienstleistung und Industrie), Funktionen (wie etwa Innovation, Beschaffung und Vertrieb) und unternehmerische Herausforderungen (z. B. Börsenplatzierung, Sanierung, SAP Einführung).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9115-7_5 ea0cba3c6c4b1cad75a2d8b06cfd7728;de;;;2.2.;;;Ein effizienter Speichermanager Bei großen Mengen an Klauseln ist die Verwendung von persistentem Wissen unumgänglich und Indexierungsmethoden sind für die effiziente Beantwortung von Anfragen unerlässlich. Wir stellen PerKMan vor, einen Speichermanager, der G-Trees verwendet und auf die effiziente Manipulation großer Mengen an persistentem Wissen abzielt. PerKMan kann mit Prolog-Systemen verbunden werden, die eine externe C-Sprachschnittstelle bieten. Neben der Tatsache, dass der Speichermanager auf neuartige Weise verschiedenen Argumenten eines Prädikats erlaubt, eine gemeinsame Indexdimension zu teilen, indiziert er Regeln und Fakten auf dieselbe Weise. PerKMan verarbeitet zusammengesetzte Begriffe effizient und seine Datenstrukturen passen ihre Form an große dynamische Mengen von Klauseln an, unabhängig von ihrer Verteilung. Der Speichermanager erreicht einen schnellen Abruf von Klauseln und eine angemessene Nutzung des Plattenspeicherplatzes.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44472-6_27 4f9d5794d807e317b1ade11e8d3b4405;de;;;2.2.;;;Eine Studie zu den Ungleichungen für die schnelle Ähnlichkeitssuche in metrischen Räumen Die Ähnlichkeitssuche ist auch ein heißes Forschungsthema in den Bereichen Data Mining, Computer Vision und Mustererkennung, wo sie normalerweise als wichtiger Datenverarbeitungsschritt dient. Unter den verschiedenen metrischen Suchalgorithmen, die in den letzten Jahrzehnten vorgeschlagen wurden, ist die Technik namens Approximating and Eliminating Search Algorithm (AESA) seit 20 Jahren die Basismethode in Bezug auf gespeicherte Entfernungsberechnungen. In diesem Kapitel führen wir zwei neue Ungleichungen ein, um die Abstände zwischen Objekten in einem metrischen Raum zu schätzen. Zur leichteren Vorstellung werden die neuen Näherungen in den 2D- und 3D-Einbettungen des metrischen Raums definiert. Um ihre Effizienz für die Metriksuche zu bewerten, werden wir sie in zwei Indexierungsalgorithmen integrieren. Sie sind auch an generische Metrikräume anpassbar, wenn eine geeignete Modifikation an der Metrik vorgenommen werden kann. Experimente zeigten, dass die Sucheffizienz von PAESAs mit den neuen in den AESA-Suchalgorithmus integrierten Ungleichungen viel besser war als die der klassischen AESA, insbesondere für hochdimensionale Datensätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9532-0_23 a05045ccc3f3ffc24f1391e13735a54f;de;;;2.2.;;;Schema-Unabhängigkeit in der XML-Schlüsselwortsuche Die XML-Schlüsselwortsuche hat mit der typischen Suche auf der Grundlage des niedrigsten gemeinsamen Vorfahren (LCA) viel Interesse geweckt. In diesem Papier zeigen wir jedoch, dass sinnvolle Antworten über die Ökobilanz hinaus gefunden werden können und unabhängig von Schemadesigns desselben Dateninhalts sein sollten. Daher schlagen wir eine neue Semantik namens CR (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12206-9_6 f0a2f63573984d32c1c839323e14202d;de;;;2.2.;;;Erweiterte räumlich-zeitliche Beziehungen zwischen bewegten und nicht bewegten Objekten Während des letzten Jahrzehnts basiert die aufkommende Technologie für den Videoabruf hauptsächlich auf dem Inhalt. Semantikbasiertes Video-Retrieval ist jedoch für den Menschen immer notwendiger geworden, insbesondere für die naiven Benutzer, die beim Abrufen nur die menschliche Sprache verwenden können. In diesem Papier konzentrieren wir uns auf die semantische Darstellung unter Verwendung topologischer und direktionaler Beziehungen zwischen unbewegten und sich bewegenden Objekten für die Sicherheit mit CCTV (Closed Circuit Television). In diesem Papier schlagen wir eine neue raum-zeitliche Beziehung vor, um bisherige Arbeiten mit topologischen und gerichteten Beziehungen zu erweitern und untersuchen raum-zeitliche Prädikate, die unsere Modelle vorschlagen. Im experimentellen Teil haben wir die Abrufergebnisse unter Verwendung von TSR (Tangent Space Representation) mit denen unter Verwendung von Regeln verglichen, die durch das vorgeschlagene Modell dargestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23300-5_19 9c67350147e753ffc136a1c4aff1dfdf;de;;;2.2.;;;Inkrementelle Aggregation von latenter Semantik mit einem graphenbasierten Energiemodell Ein graphentheoretisches Modell zum inkrementellen Erkennen latenter Assoziationen zwischen Begriffen in einem Dokumentenkorpus wird vorgestellt. Der Algorithmus basiert auf einem Energiemodell, das Ähnlichkeiten im Kontext zwischen Begriffspaaren quantifiziert. Latente Assoziationen, die sich wiederum bilden, tragen zur Energie ihrer jeweiligen Kontexte bei. Das vorgeschlagene Modell vermeidet das Polysemieproblem, bei dem falsche Assoziationen zwischen Begriffen in verschiedenen Kontexten aufgrund des Vorhandenseins eines oder mehrerer gemeinsamer polysemischer Begriffe hergestellt werden. Der Algorithmus arbeitet inkrementell, wobei die Energiewerte angepasst werden, nachdem jedes Dokument zum Korpus hinzugefügt wurde. Dies hat den Vorteil, dass die Berechnung um den Satz von Termen herum lokalisiert ist, die im neuen Dokument enthalten sind, wodurch der Algorithmus viel schneller läuft als herkömmliche Matrixberechnungen, die für Singulärwertzerlegungen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/11880561_30 b432862586fbaa88b4f6795c3f22a9d8;de;;;6.1.;;;Systemarchitektur eines CAS-Systems für den KonsumgütervertriebDie vorangegangenen Kapitel haben deutlich gemacht, wie komplex die Geschäftsprozesse und Strukturen des Konsumgütervertriebs heute sind. Zur Integration eines Computer Aided Selling Systems in eine bereits bestehende EDV-Landschaft ist ein sorgfältig erarbeitetes Konzept erforderlich. Grundsätzlich ist zunächst festzulegen, welche der aufgeführten Geschäftsprozesse im Unternehmen in welchem Umfang und auf welche Art EDV-technisch unterstützt werden sollen. Im folgenden wird erläutert, wie die im Kapitel 3.4 dargestellten Geschäftsprozesse des Konsumgütervertriebs unterstützt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85235-9_4 70e90d1c21001bbde80e082d2f1d0914;de;;;6.1.;;;Einführende Bemerkungen und allgemeine Orientierungen für das Studium des BuchesWenn bisher ein Studierender der Wirtschafts-, Sozial- oder Verhaltenswissenschaften bzw. ein anderer am Gegenstandsbereich Interessierter sich mit dem Management auseinandersetzen wollte, so wurde er in der Regel auf Bücher verwiesen, die sich entweder nur mit einer Management funktion oder aber nur mit einer Betrachtungsperspektive von Management auseinandersetzten. Das ist im hier vorliegenden Werk anders.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83329-8_1 b96a1aefea8c565050cd9cfcd39f1bdb;de;;;6.1.;;;Zukunftsvisionen des modernen BürosDen Arbeitsplatz der Zukunft kennzeichnet vor allem Flexibilität. Trendforscher sagen voraus, dass Arbeit und Freizeit zunehmend verschwimmen. Man arbeit zuhause und von unterwegs. Die Menschen werden zu modernen Nomaden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6420-5_6 15ddf69aaceff0360642a57ff88ae1bc;de;;;6.1.;;;Interinstitutionelle Kooperation — mühsam, aber erfolgreichIch möchte in diesem Artikel zunächst kurz das Projekt Berliner Interventionszentrale bei häuslicher Gewalt (BIG) und hier besonders den Bereich Kinder/Jugendliche vorstellen. Danach skizziere ich einige Grundlagen von Kooperation und verdeutliche meine Perspektive auf die Entwicklung der Kooperation im Schwerpunkt „Kinder und häusliche Gewalt“. Ich werde aufzeigen, mit welchen strukturellen und „untergründigen“ Wirkungsfaktoren sich die Fachgruppe Kinder/Jugendliche insbesondere zum Beginn ihrer Arbeit auseinandersetzen musste. Die vorgenommene Bestimmung von Gelingens- und Hemmnisfaktoren ermöglicht eine bewusstere Gestaltung von Kooperationsprozessen, macht bescheidener und verhilft dazu, Probleme in der Zusammenarbeit nicht primär zu personalisieren. Nach diesem eher analytischen Teil geht es in die Praxis: Ist die Kooperation gelungen und was wurde auf dieser Basis bei BIG im Bereich Kinder/Jugendliche umgesetzt? Zum Schluss sollen einige Zukunftsperspektiven für die weitere Arbeit benannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90550-1_16 62f19e55249e7f8d0a56f7b68595c093;de;;;6.1.;;;Controlling in der digitalen WertschöpfungDie unternehmerische Wertschöpfung hat sich durch die Digitalisierung vielfältig verändert. Allein die Möglichkeit, durch den Einsatz von innovativer Informations- und Kommunikationstechnologie große Datenmengen zu generieren, ermöglicht auch mittelständischen Unternehmen neue wertschöpfende Aktivitäten zu verfolgen. Wertschöpfung lässt sich entsprechend nicht mehr als reine Wertschöpfung durch die Produktion von Gütern und Dienstleistungen beschreiben, sondern muss um diese neuen Potenziale ergänzt werden. Das veränderte Verständnis von Wertschöpfung spiegelt sich demensprechend auch in den Geschäftsmodellen wider. Aus diesen Veränderungen ergeben sich Herausforderungen für das wertschöpfungsorientierte Controlling, welche anhand der Informations- und Abstimmungsfunktion sowie der Lokomotion des Controlling thematisiert werden. Mit diesem Thema soll auch die bisherige Forschung im Bereich des wertschöpfungsorientierten Controlling von mittelständischen Unternehmen von Prof. Dr. Wolfgang Becker gewürdigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18573-2_7 098b2cb63004d82b0e7f39633a7681f0;de;;;6.1.;;;PLM-Voraussetzungen im UnternehmenEine unternehmensindividuelle PLM-Strategie beeinflusst das gesamte Unternehmen. Dies betrifft im Besonderen die Hauptunternehmenselemente Produkt, Prozess und Organisation, die im Mittelpunkt von PLM stehen. Ihre Voraussetzungen als Grundlage einer erfolgreichen PLM-Umsetzung bilden den Inhalt dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34009-6_3 49643c3bba79eac71529a3acd2925b43;de;;;6.1.;;;Kaufmännisches Facility Management mit SystemDem kaufmännischen Facility Management kommt im Rahmen eines ganzheitlichen Kostenmanagements von Immobilien eine sehr hohe Bedeutung zu. Durch Optimierung der Geschäftsprozesse in diesem Bereich und unter Verwendung geeigneter und integrierter Lösungen können Arbeitseffizienz und vor allem die Kostentransparenz meist noch verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56050-7_6 bf757db4722bd5fd0885cfbdbc03c39e;de;;;6.1.;;;Formale Grundlagen — Neuronale NetzeDer konnektionistische Ansatz verzichtet auf die symbolische Repräsentation von Wissen. Stattdessen wird versucht, die Bauart biologischer intelligenter Systeme, namentlich neuronaler Netze, nachzubilden. Dabei stehen Netzzustände nicht mehr symbolisch für Wissensinhalte. Den zeitweiligen Eigenschaften des neuronalen Netzes ist nicht oder nur mit Mühe anzusehen, inwiefern sie sich auf die Problemsituation beziehen. Aus diesem Grunde wird dieser Ansatz auch ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9294-2_5 2e45df143cedf8885da7c33e87521ab1;de;;;6.1.;;;Interinstitutionelle Kooperation - mühsam, aber erfolgreichIch möchte in diesem Artikel zunächst kurz das Projekt Berliner Interventionszentrale bei häuslicher Gewalt (BIG) und hier besonders den Bereich Kinder/ Jugendliche vorstellen. Danach skizziere ich einige Grundlagen von Kooperation und verdeutliche meine Perspektive auf die Entwicklung der Kooperation im Schwerpunkt „Kinder und häusliche Gewalt“. Ich werde aufzeigen, mit welchen strukturellen und „untergründigen“ Wirkungsfaktoren sich die Fachgruppe Kinder/Jugendliche insbesondere zum Beginn ihrer Arbeit aus einandersetzen musste. Die vorgenommene Bestimmung von Gelingens- und Hemmnisfaktoren ermöglicht eine bewusstere Gestaltung von Kooperationsprozessen, macht bescheidener und verhilft dazu, Probleme in der Zusammenarbeit nicht primär zu personalisieren. Nach diesem eher analytischen Teil geht es in die Praxis: Ist die Kooperation gelungen und was wurde auf dieser Basis bei BIG im Bereich Kinder/Jugendliche umgesetzt? Zum Schluss sollen einige Zukunftsperspektiven für die weitere Arbeit benannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90142-8_16 6cd3c93ad3e00801cc975875cb893a02;de;;;6.1.;;;Customer Relationship Management (CRM) — die Umsetzung des Market-Ing. in die IT-WeltDas in diesem Buch vorgestellte Market-Ing.-Modell erfordert eine vertriebsunterstützende Anwendungssoftware. Die Anforderungen und benötigten Funktionalitäten konnten Sie bereits teilweise den Fallbeispielen und den entsprechenden Screenshots entnehmen. An dieser Stelle mochten wir eher die grundsätzlichen Überlegungen zu der Abbildung des Marktmanagements in einer DV-Lösung skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56407-9_9 dde4ac5828c9ea4d59b2189c8b3163f7;de;;;2.2.;;;Inhaltsbasierter Bildabruf mit Regionskennzeichnung Dieses Papier schlägt ein inhaltsbasiertes Bildabrufsystem vor, das semantische Labels verwendet, um die Bildähnlichkeit zu bestimmen. Damit soll die semantische Lücke zwischen der menschlichen Wahrnehmung und Low-Level-Features geschlossen werden. Unser Ansatz funktioniert in zwei Stufen. Bildsegmente, erhalten aus einer Teilmenge von Bildern in der Datenbank durch ein adaptives;-;-;-;https://link.springer.com/chapter/10.1007/11949619_78 5ee3e2d1c784e651e4d4241df67a2dae;de;;;2.2.;;;Auf dem Weg zu einer Suchmaschine der nächsten Generation Da im World Wide Web mehr Informationen verfügbar werden, ist es zu einem akuten Problem geworden, effektive Suchwerkzeuge für den Informationszugriff bereitzustellen. Frühere Generationen von Suchmaschinen sind hauptsächlich schlüsselwortbasiert und können viele Informationsbedürfnisse ihrer Benutzer nicht befriedigen. Die Suche auf der Grundlage einfacher Schlüsselwörter gibt viele irrelevante Dokumente zurück, die den Benutzer leicht überfordern können. In diesem Papier beschreiben wir die Systemarchitektur einer Suchmaschine der nächsten Generation, die wir mit dem Ziel entwickelt haben, genaue Suchergebnisse für häufig gestellte Konzepte bereitzustellen. Unsere wichtigsten Unterscheidungsmerkmale von anderen Suchmaschinen sind die Benutzeroberfläche in natürlicher Sprache, genaue Suchergebnisse sowie die interaktive Benutzeroberfläche und der Abruf von Multimediainhalten. Wir beschreiben die Architektur, die Designziele und die Erfahrung in der Entwicklung der Suchmaschine.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_5 465457784f1aff8d1affd6499f9ae9ff;de;;;6.1.;;;Die Frühwarnsysteme des Kreditschutzverbandes (KSV)Seit 1870 befaßt sich der Kreditschutzverband von 1870 (KSV) mit allen Bereichen des Debitoren-Managements. Anfänglich gegründet, um notwendige Maßnahmen zum Schutz der Gläubiger nach der neuen Konkursordnung von 1869 festzulegen, hat sich das Unternehmen in den vergangenen fast 130 Jahren rapide entwickelt und ist heute zu einem modernen Informationsdienstleister mit Tochterunternehmen und Joint Ventures in Österreich und im Ausland geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86916-6_8 1dfdf416cb2f4ee66735e67725865e07;de;;;6.1.;;;Besonderheiten der Modellierung einer Data Warehouse-DatenbasisNach der Klärung von Grundlagen und allgemeinen Modellierungsaspekten in Kapitel 6.1 und 6.2 folgt in Kapitel 6.3 die Darstellung multidimensionaler Datenstrukturen, die in vielen Managementunterstützungssystemen zum intuitiveren Umgang mit den Daten eingesetzt werden und zudem durch die OLAP-Regeln explizit gefordert sind. Anschließend werden in Kapitel 6.4 die besonderen Aspekte der Abbildung von Zeit behandelt. Das Kapitel schließt mit einer Einführung von differenzierten Sichten für die Modellierung von Daten in einem Data Warehouse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92336-3_6 c69f40a8a334d4e19007475af6cefe42;de;;;6.1.;;;Innovationsmanagement Strategien der regionalen Wirtschaftsförderung — Das Berliner ModellIn allen westeuropäischen Industriestaaten ist die Entwicklung zu beobachten, neue Methoden und Instrumentarien der regionalen Wirtschaftsförderung zu konzipieren bzw. durchzuführen. Insbesondere sind Maßnahmen des Technologietransfers und der Innovationsberatung in den letzten Jahren verstärkt als Bestandteil regionaler Wirtschaftsförderung thematisiert worden. Für diese Entwicklungen, d. h. für eine Neuorientierung regionaler Entwicklungsstrategien, sind mehrere Gründe anzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87492-4_1 116fc4d7cf7b49fcd971050d2210c222;de;;;6.1.;;;Objektbezogene menschliche ArbeitZunächst ist eine Abgrenzung der Elementarfaktoren ausgehend von der klassischen Betriebswirtschaftstheorie vorzunehmen: “Menschliche Arbeitsleistungen, Betriebsmittel und Werkstoffe sind produktive Faktoren. Da sie die Elemente darstellen, aus denen der Prozeß der betrieblichen Leistungserstellung besteht, so sollen sie als betriebliche Elementarfaktoren bezeichnet werden.”;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95245-5_2 0ed425fdfc0fe6882cedf9a2349b1cd1;de;;;2.2.;;;Bestimmung der Zellproliferation mit Mcm2-Antigen und Bewertung von Apoptose und TGF-β1-Expression in GH-sekretierenden oder klinisch nicht funktionierenden Hypophysenadenomen Hypophysenadenome (PA) zeigen gelegentlich aggressives Verhalten mit Invasion des umgebenden Gewebes. Die Identifizierung von Markern, die aggressive PA in frühen Stadien erkennen können, bleibt eine Herausforderung. Unser Ziel war es, die Expression eines neuen Zellproliferationsmarkers, Mcm2, und das Vorhandensein von Apoptose in PA zu bestimmen und den Zusammenhang klinisch-pathologischer Merkmale mit den apoptotischen und proliferativen Indizes zu bewerten. Zusätzlich wurde die TGF-β1-Expression, ein Induktor der Apoptose, bestimmt. Der proliferative Index wurde in GH-sezernierenden oder klinisch nicht funktionierenden PA mit immunhistochemischen (IH) Methoden für Mcm2- und Ki-67-Antigene bestimmt. Die Apoptose wurde durch das TUNEL-Verfahren und die TGF-β1-Expression durch IH bestimmt. Zwischen dem log Mcm2-Index und dem log Ki-67-Index wurde eine signifikante positive Korrelation gefunden (;-;-;-;https://link.springer.com/article/10.1007/s12022-010-9107-x 14fbb2342ee5b8733a58bd9169d74e5b;de;;;6.1.;;;OrientierungshilfeDiese Support Ressourcen sollen eine einfache Orientierung und erste Verortungsmöglichkeit von Fragen zu den unterschiedlichen E-Learning Bereichen ermöglichen. Der Aufbau dieses Beitrags begleitet die Ausarbeitung der E-Learning Themenbereiche. Sie unterstützt eine praxisrelevante An- und Verwendung dieser Orientierungshilfe in Fragen zu E-Learning im Allgemeinen, im Speziellen und vor allem im Kontext von Unternehmen. Die ergänzte Einstiegsmatrix und die beigefügte Checkliste bieten die Möglichkeit vorhandenes E-Learning Wissen mit der Herausforderung einer E-Learning-Implementierung in Unternehmen zu konfrontieren und SOLL- und IST Zustand richtig einschätzen und nutzen zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81159-2_1 14b45968b845869bdb9a756e9bfb06ad;de;;;6.1.;;;Development of a condition monitoring approach as a product-service system for agricultural machineryCustomers are demanding a guaranteed availability of machine components in capital goods industry. However, manufacturers are not willing to guarantee the demanded availability due to increasing costs based on high risks and uncertainties resulting from missing operational data, insufficient transparency of the machine condition as well as missing information of the customer behaviour. In this paper, a strategy to enable the development of availabilityoriented Product-Service Systems (PSS) is presented. This strategy is based on condition monitoring and lifetime model development for service-relevant components. Therefore, a use case focusing on the agricultural industry is regarded. The key tasks of this strategy are to identify service-relevant parts and to determine failure mechanisms of these parts. Based on this, a wear model and a service life model of the conveyor belt of a potato harvester are developed. In order to implement the predictive maintenance approach, intelligent components will be developed. This paper presents the steps necessary to develop intelligent, servicerelevant components for industry 4.0 applications. The requirements of customers, operators, machine manufacturers and technology are summarized. The procedure for the development of the components, identification of the service-relevant components, investigation of the failure mechanisms, definition of measurable physical quantities, creation of monitoring concepts and testing of the monitoring concepts will be presented exemplarily. A potato harvester is used as a specific use case.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29717-6_31 143d8e50177c7536d93380260a395d42;de;;;6.1.;;;Medienpädagogik aus medienethischer PerspektiveIm Unterschied zur Kommunikationswissenschaft gibt es für die Pädagogik eine historische Verbundenheit mit der Ethik. Diese war — wenigstens was den zentralen Bereich der (moralischen) Erziehung angeht — für die Erziehungsziele zuständig. Mit zunehmender Wertepluralität in der Gesellschaft wurden materiale Festlegungen zugunsten der offenen Kategorie der Bildsamkeit aufgegeben. Ist nun eine Re-Ethisierung zu befürchten, wenn sich Pädagogik und Ethik auf den Medienbereich beziehen, der gegenwärtig eine verstärkte Beachtung und Attraktivität besitzt?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87342-2_11 0790d30cbbe153b50f9b6ffd937d9a3d;de;;;6.1.;;;Erfassung des Wertschöpfungshandelns im Management Accounting mit Hilfe der qualitativen empirischen ForschungDer vorliegende Beitrag zeigt auf, inwieweit die qualitative empirische Forschung einen wichtigen Beitrag zur Erfassung des wertschöpfungsorientierten Handelns im Bereich des Management Accounting leisten kann. Die qualitative Forschung ermöglicht hierbei eine Innensicht von Unternehmen und den in ihnen ablaufenden (politischen) Entscheidungsprozessen, welche durch die positivistische quantitative Forschung nur bedingt dargestellt werden kann. Neben einer grundlegenden Charakterisierung der qualitativen Forschung im Bereich der Wirtschaftswissenschaften zeigt der Beitrag prägnante Studienergebnisse aus der internationalen Literatur auf, diskutiert diese und entwickelt abschließende Thesen zur Gesamtthematik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18573-2_22 3a8b907475e002059b042c1839f2c886;de;;;6.1.;;;Unternehmensbeziehungsregeln für eine erfolgreiche B2B-KommunikationDie vorhergehenden Abschnitte behandelten Regeln für gute und richtige Kommunikation, die auf den so genannten Sozialtechniken beruhen. Im Folgenden geht es wiederum um Regeln. Aber um solche, die vor allem wegen der Besonderheiten des B2B-Geschäftes wichtig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01354-7_7 845450f6a46f49aca96b4426d535e686;de;;;6.1.;;;Einsatzmöglichkeiten von Hypertext beim Software Engineering und Knowledge EngineeringIn diesem Beitrag wird untersucht, inwieweit Hypertext sowohl beim Software Engineering (SE) als auch beim Knowledge Engineering (KE) Unterstützung bieten kann. Dabei wird im Gegensatz zu bisher existierenden Ansätzen nicht isoliert nur eine einzelne Phase des Entwicklungsprozesses wie z.B. die der Anforde- rungsdefinition und -analyse oder der Wartung betrachtet, sondern die Unterstützungsmöglichkeiten von Hypertext werden sowohl in jeder einzelnen Phase als auch phasenübergreifend vorgestellt. Hierbei wird deutlich, daß SE und KE vielfach in analoger Weise unterstützt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77822-3_14 b50237d1d748b54ebd8b9df9d73912d3;de;;;6.1.;;;Verwertung von Ideen und Erfindungen am Beispiel PHILIPS DAP KlagenfurtUm Innovationen erfolgreich am Markt einführen zu können, müssen Unternehmungen kontinuierlich neue Ideen generieren. Die Ideengenerierung steht am Beginn des Innovationsprozesses und stellt den Ausgangspunkt von neuen Produktentwicklungen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82153-9_6 389ce41a3b6bbf7cef587aa6e55f1a35;de;;;6.1.;;;Wirtschaftlichkeitskontrolle im Gesundheitswesen Durch den Einsatz von ExpertensystemenDie Leistungsträger des öffentlichen Gesundheitswesens, insbesondere die Krankenversicherungen haben die Aufgabe, medizinische Leistungen auf Zweckmäßigkeit und Angemessenheit zu überprüfen. Eine Qualitätskontrolle, das Herausfiltern unangemessener Leistungen und damit die Sicherung der Wirtschaftlichkeit des Gesundheitswesens wird dort jedoch nur unzureichend betrieben. Man beschränkt sich häufig allein auf das Bezahlen von Rechnungen. Eine Ursache dafür ist das — verständlicherweise — geringe medizinische Know-how der mit diesen Aufgaben betrauten Sachbearbeiter. Solche Defizite müssen systematisch angegangen werden. Hier kann der Einsatz von Expertensystemen, die den Sachbearbeiter mit medizinischem Wissen bei der Durchführung der Kontrollaufgaben unterstützen, zu mehr Transparenz und damit zur Sicherung von Qualität und Wirtschaftlichkeit der medizinischen Versorgung beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77254-2_70 97d12d7a47f05abc3dda5d416e5e2c28;de;;;6.1.;;;Entwicklung eines logistischen Dienstleistungskonzepts für die Belieferung von Reisebüros mit VeranstalterkatalogenDie Abläufe bei der Distribution von Veranstalterkatalogen in der Reisebranche sind derzeit nicht effizient strukturiert. Diese Situation erfordert zwingend Veränderungen, sowohl aus ökonomischer als auch aus ökologischer Sicht. Ausgehend von den Ist-Abläufen wird ein Lösungsansatz, der auf dem Konzept eines logistischen Dienstleisters basiert, vorgestellt und hinsichtlich seiner Anwendungsmöglichkeiten untersucht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60744-8_53 400a590b23313d5dfbfb83816af193e6;de;;;6.1.;;;Inszenierungskompetenz der Mitglieder virtueller TeamsDie hier im Mittelpunkt stehende Kompetenz soll die Teammitglieder in die Lage versetzen, eine bewusste, zielführende und transparente mediale Inszenierung ihrer Teamarbeit zu erreichen. Vor dem Hintergrund der in den Kapiteln 7 und 8 erarbeiteten Ergebnisse ist Aufbau dieser Kompetenz offensichtlich notwendig, um der wachsenden Bedeutung dieser Form der Zusammenarbeit (vgl. Kapitel 3) gerecht zu werden und ihre Umsetzung zu professionalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81452-4_10 05674366dd0eb86888f2ef3b6bc224bb;de;;;6.1.;;;Modell der Selbstmanagement-Kompetenz in der AnwendungDas letzte Kapitel bezieht sich auf die Anwendung des Modells der Selbstmanagement-Kompetenz in der Praxis. Zuerst findet sich eine Übersicht über alle Verhaltensindikatoren der Selbstmanagement-Kompetenz und es werden einige Ideen für die Nutzung des Portfolios der Verhaltensindikatoren ausgeführt. Anschließend wird auf die Verantwortungsbereiche für die Förderung und Entwicklung von Selbstmanagement-Kompetenz eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7150-0_14 35806e2708d3559fb9577905ab466838;de;;;6.1.;;;innoLEAD© – Gestaltungsfeld 1: Gestaltung innovatorischer FreiräumeIn Kap. 5 werden erstens Perspektiven aus der Praxis erläutert, welche das Ausbalancieren zwischen Freiheit und Zwang thematisieren. Danach werden zweitens diese praxisbezogenen Perspektiven theoretisch reflektiert. Drittens werden praxisbezogene Perspektiven vorgestellt, die eine Typisierung verschiedener innovationsbezogener bzw. innovatorischer Freiräume erlauben. Dabei wird ein „Freiraum-Dreieck“ mit verschiedenen Freiraum-Typen aufgespannt und jeder Typus wird anhand von Beispielen erläutert. Im Zuge der Erläuterung der verschiedenen Freiraum-Typen wird viertens im Rahmen eines Exkurses näher auf das prominente Beispiel der „20-Prozent-Regel“ von Google eingegangen. Fünftens werden die Erkenntnisse in einem Fazit zusammengeführt und Reflexionsfragen im Sinne eines „Freiraum-Audits“ für innovationsorientierte Unternehmen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06526-3_5 e8b6277deef6d8f73efb33554273f718;de;;;6.1.;;;Information im KatastrophenfallAndrea Schenker-Wicki behandelt das Thema „Information im Katastrophenfall“ mit einem Schwerpunkt auf dem Informationsverhalten des Staates, dem sie eine federführende Rolle zuschreibt. Sie geht zunächst auf die Entscheidungen ein, deren Qualität allerdings gerade im Katastrophenfall wegen spezifischer Pathologien wie Informationsüberflutung fragwürdig ist. Die Nationale Alarmzentrale der Schweiz wird als Beispiel einer Informationszentrale auf Basis systemtheoretischer Überlegungen dargestellt. Ziel ist die professionelle Informationsübermittlung, die jedoch hohe Ansprüche an Glaubwürdigkeit, an Personalisierung, an Sprache und Vorbereitung sowie an die Nutzung von Social Media stellt. Dabei zeigt sich wiederum die große Bedeutung der Katastrophenvorsorge: Die gewünschten positiven Wirkungen der Informationsaktivität auf die Akteure der Katastrophe treten nur ein, wenn die Informationssysteme bereits im Normalfall („ordentliche Lage“) auf die besonderen Anforderungen des Katastrophenfalles („außerordentliche Lage“) vorbereitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06173-9_11 f69c8975ab34e45a57aa36850ced786d;de;;;6.1.;;;Wie erfolgreich ist CRM tatsächlich? Ergebnisse einer empirischen UntersuchungCustomer Relationship Management gehört zu den Top-Themen der jüngeren Vergangenheit. Dabei sagt Customer Relationship Management zunächst nicht mehr aus als „Steuerung der Kundenbeziehung“, was sicherlich keine Innovation darstellt. Was verbirgt sich also Neues hinter diesem Schlagwort und warum hat es einen hohen Stellenwert und eine rasante Verbreitung erfahren? Zunächst lässt sich feststellen: CRM konnte schnell einen eigenen Markt entfalten. Es wurde zum Gegenstand zahlreicher Publikationen, Vorträge, Seminare und Kongresse. Softwarehersteller und Berater haben Lösungen und Services für CRM entwickelt und sind bei den Unternehmen auf hohes Interesse und Bereitschaft zu Investitionen gestoßen. Die Unternehmen haben offenbar das Bedürfnis, die Steuerung ihrer Kundenbeziehungen zu verbessern. CRM erlangte damit den Status einer Heilslehre, wie bereits andere Managementkonzepte zuvor (vgl. Abb. 19-1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_19 d56ee862b15cc817262daa651c0aa847;de;;;6.1.;;;Aktuelle und zukünftige Erfolgsfaktoren des Electronic ShoppingDie Zukunft des Shopping liegt „online“. Der Händler wird, als Tor zum Kunden, an Bedeutung gewinnen. Es werden aber nicht unbedingt die etablierten Händler sein, die hiervon profitieren. Vielmehr werden auch Neulinge in den Markt eintreten und deutlich bessere Marktchancen vorfinden als die etablierte Konkurrenz. Diese wird oftmals noch durch physischen Ballast behindert, den sie zwar momentan durch das stationäre Geschäft benötigt, der die im Internet erforderliche Schnelligkeit aber erheblich reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_2 dfa38e8ca4c4629c2da3d63678380571;de;;;6.1.;;;Relationship Management im Beziehungsnetz zwischen Hersteller, Händler und VerbraucherDie Entwicklungen der letzten Jahre, allen voran die digitale Revolution, haben der Fachwelt des Marketing und des Handels, Praktikern ebenso wie Theoretikern, Studierenden wie Beratern, eine - vorsichtig ausgedrückt — unübersichtliche Flut neuer Begriffe und Heilslehren beschert (vgl. Abb. 1-1). Sie sind Gegenstand unzähliger Publikationen, wie auch der vorliegenden, und unzähliger Kongresse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_1 05ad0b74d3d9a9f409c936ddd479c196;de;;;6.1.;;;Controlling im Roche KonzernControlling ist ein äusserst unglücklicher Ausdruck, vermittelt das Wort doch den Eindruck von «kontrollieren», eventuell sogar «spionieren», eine Tätigkeit, die an Polizeiaktionen erinnert, an bürokratisch-behördliche, überhebliche Schnüffelei. Das Wort erinnert an eine Zeit, als sich Konzernzentralen an den Stil fürstlicher Höfe anlehnten und von Gottes Gnaden ihre Untergebenen überwachten. Nichts könnte von diesem Bild entfernter sein als das Controlling bei Roche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07673-5_4 1009eea33c70470cef0c31ae22f20276;de;;;6.1.;;;Die SAP Enterprise-Services-Architektur und ihre Bedeutung für FinanzdienstleisterUnternehmen sind mehr denn je gezwungen, ihre Abläufe permanent zu verbessern und anzupassen. Ein Geschäftsprozess, der gestern gut war, kann heute schon überholt sein. Das Ziel ist, Prozesse rasch ändern zu können, ganz gleich, ob es die Produktstrategie, die Etablierung neuer Services, gesetzliche Rahmenbedingungen oder auch die Zusammenarbeit mit Partnern wie Kunden und Lieferanten erfordert. Dazu sind flexible Softwarefundamente nötig, wie das Konzept der Enterprise-Services-Architektur (ESA) von SAP. Als universale Plattform ermöglicht sie Unternehmen, benutzerdefinierte Anwendungen zu erstellen oder ihre vorhandenen Anwendungen und die Infrastruktur zu integrieren. Außerdem lassen sich auf diese Weise Entwicklung, Installation und Verwaltung von Enterprise-Services vereinfachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01575-8_11 adf5a7383a7325f0d6cfc93f5a39b964;de;;;6.1.;;;Mobile Marketing – Dialog mit ZukunftNutzer mobiler Endgeräte erkennen zunehmend die Vorteile des schnellen und einfachen Zugangs zu Informations-, Service-, Sales- und Entertainment- Angeboten. Mit steigender Bedeutung mobiler Endgeräte und deren leistungsfähigen technischen Übertragungsstandards steigt auch das Interesse der Unternehmen an Mobile Marketing. Erkennbares Kundenprofil und Reaktionsmöglichkeiten auf die konkrete Kundensituation ermöglichen es den Anbietern, kundenspezifische und interaktive Kundenbeziehungen aufzubauen beziehungsweise zu erhalten. Ein effektives Mobile Marketing ist jedoch wesentlich abhängig von der Qualität der Onlineangebote, der Nutzerakzeptanz des Mediums und den vielfältigen Rahmenbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8682-5_3 6e0ffac9157f27988fdf6d6d347097ba;de;;;6.1.;;;Personalinformationssysteme im HandelDer Aufbau von Personalinformationssystemen im Handel ist in Theorie und Praxis ein bislang noch stark vernächlassigtes Gebiet. Dies verwundert um so mehr, als die Personalkosten neben den Wareneinstandskosten einen wesentlichen Anteil an den Gesamtkosten im Handel ausmachen und insofern ein beachtliches Rationalisierungspotential darstellen. Zudem kann die Effizienz ganzer Funktionsbereiche von den jeweiligen Mitarbeitern und ihrem Leistungseinsatz abhängen. Der folgende Beitrag setzt sich daher mit dem Personalinformationssystem als einem Instrument zur Unterstützung von personal- und unternehmungspolitischen Entscheidungen in Handelsunternehmungen auseinander, durch dessen Implementierung wesentliche Ökonomisierungsgewinne erzielt werden kiinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_9 dc9d9153361f3b535288317d22e41c4a;de;;;6.1.;;;Qualitätscontrolling im RechenzentrumRechenzentren stellen Dienstleistungsbetriebe dar, die mannigfaltige und teilweise äußerst komplexe Dienstleistungen hervorbringen. Dies mag einen Grund darstellen, warum vielfach nicht mehr vom „Rechenzentrum“, sondern treffender vom „IT-Zentrum“ gesprochen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08403-7_9 cc0dc6d50cac5fa9e6b93b3265771909;de;;;6.1.;;;Entwicklungsperspektiven des vertikalen Informations-management zwischen Handel und Industrie — Informationsführerschaft des Handels, der Industrie oder der Marktforschungsinstitute ?Vor der Einführung computergestützter Warenwirtschaftssysteme im Einzelhandel wurden der Industrie — als bis dahin fast alleiniger Nutzer der Informationsangebote von auf Marktdaten spezialisierten Marktforschungsinstituten — Informationsvorteile gegenüber den meisten Handelsunternehmen zugesprochen. Nunmehr hat jedoch eine große Anzahl von Handelssystemen computergestützte Warenwirtschaftssysteme eingeführt, mit neuen Kassentechnologien vernetzt, und damit die Basis zur Erwirtschaftung von Informationsvorteilen gegenüber der Industrie gelegt. Der vorliegende Aufsatz gibt Einblicke in die Beantwortung der Frage, wer in absehbarer Zukunft die Informationsführerschaft in der Konsumgüterdistribution innehalten wird. Es wird, entsprechend ihrem Stellenwert im Informationsaustausch zwischen Handel und Industrie, ein Schwerpunkt der Betrachtung auf die ßbermittlung von Marktdaten gelegt. Auf diesem Gebiet erweist sich die Entwicklung zur elektronischen Panelforschung als entscheidend für die zukünftige Konstellation der Machtverhältnisse im Informationsaustausch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_3 7a5f24906fdbb9d3088ebb11a57c2b35;de;;;6.1.;;;Marketing im medialen Zeitalter — Die Virtuelle MarketingabteilungUnternehmen stehen im Hinblick auf betriebswirtschaftliche Entscheidungen und insbesondere im Bezug auf das Marketing bekanntermaßen vor zunehmend komplexeren Herausforderungen. Dies liegt sowohl in den generellen Veränderungen in der Arbeitswelt als auch Innovationen im Medien- und Technologiebereich begründet. Im Bereich der Arbeitswelt sind dies Entwicklungen, die bereits an anderer Stelle mit dem Begriff des Darwiportunismus beschrieben wurden (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8082-3_19 095ef852c90ac4d2031f76e2febcd20c;de;;;6.1.;;;Unternehmerisches Handeln im Innovationswettbewerb am Beispiel der Siemens AGTiefgreifender Strukturwandel und gelegentlich auch schockartige Umbrüche sind bekannte und immer wiederkehrende Begleiterscheinungen der Weltwirtschaft. Erinnert sei an die ersten Handelsliberalisierungen während der sechziger Jahre, an den Übergang zu flexiblen Wechselkursen und die Energieverteuerung während der siebziger Jahre oder an die dramatischen Folgen des Zusammenbruchs der Sowjetunion während der neunziger Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_9 afec101fb27418d69e2bc402eee52ad1;de;;;6.1.;;;Einsatz Bioanaloger Verfahren bei der Optimierung des Wasserseitigen ContainerumschlagsAufgrund des hohen Wettbewerbsdruck auf nationaler wie internationaler Ebene sind heutzutage Betreiber von Container Terminals dazu verpflichtet, sich einem ständigen Innovationsdruck zu stellen. Insbesondere bedingen die kontinuierlich wachsenden Zahlen der umgeschlagenen Containereinheiten bei einer gleichzeitigen engen Begrenzung der Stellflächen für die Container einen ständigen Bedarf an Logistikinnovationen. Die Hamburger Hafen- und Lagerhaus AG hat bereits in der Vergangenheit mit verschiedensten Projekten für eine Verbesserung des Containerumschlags durch eine Verbesserung der Logistik auf dem Container Terminal gesorgt. Dieser Beitrag präsentiert einen Überblick über ein Projekt, in dessen Rahmen die wasserseitigen Umschlagvorgänge unter Einsatz von bioanalogen Verfahren optimiert wurden, um dadurch eine verkürzte Liegezeit der Schiffe zu erreichen. Neben einer Beschreibung der im Projekt erstellten Komponenten für ein Teilsystem zur Optimierung der wasserseitigen Horizontaltransporte wird anhand von durchgeführten Experimenten das Potential aufgezeigt, welches mit dem Einsatz bioanaloger Verfahren sowie einer Änderung der operativen Strategien erzielt werden kann. Die vorgestellten Ergebnisse basieren auf einer Machbarkeitsstudie, die unter dem Titel NETRALOG vom BMBF gefördert wurde (Förderkennzeichen 01 IB 803 0).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87181-7_31 cf940b97cb76041ce91242962e68e136;de;;;6.1.;;;Referenzentwicklungsprozess für cybertronische Produkte und ProduktionssystemeDurch die stetige Digitalisierung in der Industrie entwickeln sich mechatronische Systeme weiter zu cybertronischen Systemen (CTS). Durch diese Evolution müssen die konventionellen Entwicklungs- bzw. Planungsprozesse für Produkte und Produktionssysteme auf den Prüfstand gestellt werden. Die hohe Komplexität von CTS führt zu einem Wandel von einer dokumentenbasierten Vorgehensweise, hin zu einem modellbasierten Ansatz für die Entwicklung von cybertronischen Produkten (CTP) bzw. für die Planung von cybertronischen Produktionssystemen (CTPS). Weiterhin führen die spezifischen Charakteristika von CTP und CTPS zu neuen Herausforderungen im Entwicklungsprozess. Aus diesem Grund wurde im Rahmen des Forschungsprojektes mecPro;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55124-0_7 977df295721f5ceed431b144db79b6f8;de;;;6.1.;;;MIS — Management Informationssysteme als NavigationshelferEIS (die gebräuchliche Abkürzung für Executive Information Systems) heißen die Nachfolger der Management Informations Systeme, welche trotz der Vorschußlorbeeren in den 60iger und 70iger Jahren, die in sie gesetzten Erwartungen nicht erfüllt haben. EIS werden das Management mit Informationen versorgen, die es wirklich zum Fällen von Entscheidungen benötigt. In zahlreichen Veröffentlichungen wird auf die Bereitschaft von Managern zur Nutzung von derartigen Systemen hingewiesen. Zugleich wurden EIS zwischenzeitlich in vielen Unternehmen erfolgreich eingeführt. Die Mehrzahl der großen und vor allem mittelständischen Firmen geht allerdings immer noch recht vorsichtig an das Thema EIS heran. Trotz des stark angewachsenen Interesses haben viele Unternehmen Probleme mit der erfolgreichen Implementierung eines EIS. Verschiedene Gründe sind ursächlich für dieses Dilemma, aber nur sehr wenige lassen sich auf technische Probleme zurückführen. Für die Installation eines effektiven Systems ist es von größter Bedeutung, daß man über ein gutes ökonomisches und Management-Konzept als Ausgangsbasis verfügt. Das technische Konzept verursacht im Vergleich hierzu viel weniger Schwierigkeiten und Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90784-4_30 948aca419d7875224af7514849c314e9;de;;;6.1.;;;Berufswelt VertriebDieses Kapitel beschreibt, welche grundsätzlichen Eigenschaften das Berufsumfeld von Vertriebsmitarbeitern aufweist. Zunächst werden einige Berufsfelder mit ihren Besonderheiten skizziert. Danach folgt eine kurze Darstellung von Vergütungssystemen im Vertrieb, und abgerundet wird das Kapitel mit einem Überblick über die Gehaltsstruktur im Vertrieb.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82378-6_3 a8563d0c711c8ea5d1646b4ca3ac3c5e;de;;;6.1.;;;Advanced Patient Management Using Knowledge-Based SystemsModern implantable devices such as the cardioverter-defibrillator (ICD) and pacemaker offer a wide variety of therapeutic and diagnostic options to adapt the devices to the specific needs of each patient [1, 2]. Unfortunately this flexibility of adjustment requires a large number of parameters, which makes programming complex and time consuming. As a result, some modern features of ICDs are not used because time constraints during the follow-up procedures do not allow the time-consuming tweaking of the parameters. This article describes new technologies which support the physician in the handling of modern implantable devices during implantation and follow-up. The first piece of technology described in this paper is an automatic database with an information manager to improve efficiency during follow-up and provide the physician with information whenever it is needed [3]. A knowledge-based follow-up system analyzes the Holter data of implantable pacemakers and supports the physician during the decision process. The second piece of technology is a knowledge-based programming system. The complete programming procedure is done using the physician’s own language, so the learning effort required is considerably reduced [4].;-;-;-;https://link.springer.com/chapter/10.1007/978-88-470-2103-7_86 698cd453ebd1b502cf85a864a6a80a60;de;;;6.1.;;;Alltagsaktivitäten und aktuelles psychisches Befinden bei 20 bis 30-jährigen und 50plus-jährigen Personen unter Moderation von SelbstkonkordanzDie vorliegende Studie untersucht psychisches Befinden im Zusammenhang mit Bewegungsaktivitäten im Alltagsgeschehen unter Moderation von Selbstkonkordanz und vergleicht zwei verschiedene Altersgruppen (20 bis 30-Jährige und 50plus-Jährige). Das Ziel der Untersuchung ist es zu überprüfen, welcher Zusammenhang zwischen Alltagsaktivitäten und aktuellem psychischem Befinden (Valenz, energetische Aktiviertheit und Ruhe) besteht und wie sich die Selbstkonkordanz auf diesen Zusammenhang auswirkt. Die körperliche Aktivität wurde mittels Beschleunigungssensor und das psychische Befinden mittels Handheld-Computer jeweils über 24 Stunden erfasst. Am Ende des Tages wurde von den Probanden ein Fragebogen ausgefüllt, mit dem der vergangene Tag beurteilt wurde. Die Mehrebenenanalyse von 80 Personen zeigte folgende Ergebnisse: Je aktiver im Alltag, desto wohler, wacher und voller Energie fühlten sich die Personen beider Altersgruppen. Je selbstkonkordanter die Bewegungsaktivitäten der Personen waren, desto größer war der Zusammenhang zwischen aktuellem psychischem Befinden und körperlicher Aktivität im Alltag. Die 20 bis 30-Jährigen fühlten sich im Unterschied zu den 50plus-Jährigen nach der körperlichen Aktivität unruhig und angespannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19063-1_15 aad3fecf9bd7649fb4be6cc9aed99e79;de;;;6.1.;;;Risikomanagement aus der Sicht eines ausgegliederten kommunalen DienstleistungsunternehmensDeutsche Städte und Gemeinden leiden unter ihren Haushaltsdefiziten und entwickeln im Rahmen ihrer Haushaltskonsolidierungskonzepte immer neue Strategien um ihr Haushaltsloch zu stopfen. Eine Möglichkeit, die Gemeindehaushaltskassen zu entlasten ist die Zentralisierung und Privatisierung kommunaler Dienstleistungsbereiche in Form eines kommunalen Facility Managements. Die bauliche und verwaltungsmäßige Unterhaltung kommunaler Objekte, die haustechnische Betreuung von Gebäuden, der Einkauf von Investitions- und Verbrauchsgütern, die Installation und Wartung der ADV Einrichtungen findet in den Kommunen mehr oder minder in allen Bereichen der Stadtverwaltung statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18857-2_16 cf4bcc9b3f676144f9354673e922598a;de;;;6.1.;;;Die Überwindung der Chaosphase bei SpontanlagenIm vorliegenden Beitrag skizziert der Autor den Transformationsprozess von der Allgemeinen Aufbauorganisation (AAO) in die Besondere Aufbauorganisation (BAO) anhand des Beispiels der Branddirektion München. Hierbei betont er, dass dieser Prozess einen hohen Koordinationsaufwand von polizeilicher und nicht-polizeilicher Gefahrenabwehr erfordert und empfiehlt die Weiterentwicklung sowie den Einsatz adäquater Methoden im Umgang mit Spontanlagen. Um eine ideale Informationsbasis für die Einsatzleitung zu schaffen, sollten diese Methoden stets das jeweilige Einsatzumfeld berücksichtigen. Dies gilt sowohl auf operativ-taktischer als auch auf administrativ-organisatorischer Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28921-8_14 7228b19d52bf23e04ae09eff09da7b5a;de;;;6.1.;;;CRM: Markt, Instrumente und LösungenEinem aktiven CRM ist als Differenzierungsmerkmal gegenüber dem Wettbewerb eine zunehmende Bedeutung beizumessen. Dies betrifft sowohl die Qualität der Kundenbearbeitung als auch die Verbesserung entsprechender interner Unterstützungsprozesse. Qualität betrifft in diesem Zusammenhang sowohl die Bereitstellung neuer sowie individualisierter Serviceleistungen in der Vollendung im Sinne eines One-to-One-Marketing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90220-7_61 72d92f7846bf4e03396d50275c064d46;de;;;6.1.;;;Potenziale der Technik didaktisch sinnvoll nutzen — Zur tutoriellen Gestaltung von netzbasierten Kommunikations-und KooperationsprozessenE-Learning-Arrangements integrieren eine Vielfalt von asynchronen und synchronen Kommunikationsinstrumenten, die allerdings von den Lernenden bisher kaum systematisch und zudem nur wenig effektiv genutzt werden. In dieser Problemlage kommt der Betreuung der Lernenden durch qualifizierte Tele-Tutoren eine zentrale Bedeutung zu. Dafür sind Ansätze bereitzustellen, die sowohl den technischen Möglichkeiten und den Spezifika der computervermittelten Kommunikation als auch den Merkmalen der Lernenden, ihren Erfahrungen mit, ihren Einstellungen zu und ihren Erwartungen an E-Learning Rechnung tragen. Um das innovative Potenzial der Kommunikationsinstrumente umfassend zu entfalten, sind - beispielsweise bei der Ausgestaltung netzbasierten Feedbacks - Lösungen im Spannungsfeld von technischer und pädagogischer Rationalität erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57444-3_35 e653bca5cd03965854389f121e0648c7;de;;;6.1.;;;Erschließung des Geschäftsfeldes Submetering zum Ausbau kommunaler, digitaler DiensteDie EVH prüft aus unterschiedlichen strategischen Überlegungen heraus, eine Dienstleistungsgesellschaft zur Erbringung von Submetering-Leistungen zu gründen. Die Gesellschaft soll den Rollout und Betrieb einer Submetering-Infrastruktur vornehmen und eine Heizkostenverteilabrechnung anbieten. Hierzu soll eine fernauslesbare Submetering-Infrastruktur aufgebaut werden. Wesentlich für den Erfolg einer solchen Dienstleistungsgesellschaft ist es, für die Beschaffung von Geräten und Montagekapazitäten die erforderliche Skalierung durch eine hohe Anzahl an betreuten Wohneinheiten zu erzielen. Zudem ist eine hohe Automation der Prozesse über die gesamte Wertschöpfungskette bis hin zu den Kundensystemen aus der Wohnungswirtschaft erforderlich. Als zukünftige Chance wird die mittelfristige Erweiterung des Geschäftsmodells um datenbasierte, smarte Dienste gesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25589-3_28 a034340121804db9fb183662eabf98b2;de;;;6.1.;;;FertigungssteuerungDie Fertigungssteuerung hat die Aufgabe folgende Fragen zu klären: „In welcher Menge, zu welchem Termin und mit welchen Kapazitäten wird ein Produkt hergestellt?“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78566-5_3 1c33079893c5e149a6ef531888b455c9;de;;;2.2.;;;Kombinierte Extraktion von gerichteten und topologischen Beziehungsinformationen aus konkaven 2D-Objekten Die Bedeutung topologischer und direktionaler Beziehungen zwischen räumlichen Objekten wurde in verschiedenen Bereichen betont, insbesondere in Geographischen Informationssystemen (GIS). In einer früheren Arbeit haben wir das Konzept des F-Histogramms eingeführt, einer generischen quantitativen Darstellung der relativen Position zwischen zwei 2D-Objekten, und gezeigt, dass es für das Verständnis der räumlichen Organisation von Regionen in Bildern von großem Nutzen sein kann. Hier veranschaulichen wir, dass das F-Histogramm ein wertvolles Werkzeug zum Extrahieren von Richtungs- und topologischen Beziehungsinformationen darstellt. Die betrachteten Objekte sind nicht notwendigerweise konvex und ihre Geometrie wird nicht durch beispielsweise Minimum Bounding Rectangles (MBRs) angenähert. Die in diesem Kapitel vorgestellten F-Histogramme sind mit Allens zeitlichen Beziehungen basierend auf der Fuzzy-Set-Theorie gekoppelt. Allens Beziehungen werden für GIS-Zwecke häufig auf den räumlichen Bereich ausgedehnt, und Fuzzy-Set-Theoretische Ansätze werden häufig verwendet, um Ungenauigkeiten zu bewältigen und Robustheit in der räumlichen Analyse zu erreichen. Für jede Richtung in der Ebene definieren die F-Histogramme eine Fuzzy-13-Partition der Menge aller Objektpaare, und jede Klasse der Partition entspricht einer Allen-Beziehung. Viele Richtungs- und topologische Beziehungsinformationen sowie verschiedene Verfeinerungsstufen können mit diesem Ansatz auf rechnerisch nachvollziehbare Weise leicht erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26886-3_2 ae3098fabc0b9cad77264d937ef41437;de;;;2.2.;;;Wavelet-Matrix-Transformation für die Ähnlichkeitsmessung in Zeitreihen Es wurde ein Zeitreihen-Ähnlichkeitsmessverfahren basierend auf Wavelet- und Matrixtransformation vorgeschlagen, und seine Antirauschfähigkeit, Empfindlichkeit und Genauigkeit wurden diskutiert. Die Zeitreihenfolgen wurden in einen Wavelet-Unterraum komprimiert, und Abtastmerkmalsvektoren und orthogonale Grundlagen der Abtastzeitreihenfolgen wurden durch K-L-Transformation erhalten. Dann wurde die innere Produkttransformation durchgeführt, um die analysierte Zeitreihenfolge in orthogonale Grundlagen zu projizieren, um analysierte Merkmalsvektoren zu erhalten. Die Ähnlichkeit wurde zwischen dem Mustermerkmalsvektor und dem analysierten Merkmalsvektor durch die Euklid-Distanz berechnet. Nehmen wir zum Beispiel die Fehlerwelle von leistungselektronischen Geräten, zeigen die experimentellen Ergebnisse, dass das vorgeschlagene Verfahren eine geringe Dimension des Merkmalsvektors hat, die Rauschunterdrückungsfähigkeit des vorgeschlagenen Verfahrens ist 30-mal so groß wie die des einfachen Wavelet-Verfahrens, die Empfindlichkeit des vorgeschlagenen Verfahrens ist 1/3 so groß wie die des einfachen Wavelet-Verfahrens, und die Genauigkeit des vorgeschlagenen Verfahrens ist höher als die des Wavelet-Singulärwert-Zerlegungsverfahrens. Das vorgeschlagene Verfahren kann beim Ähnlichkeitsabgleich und der Indizierung für größere Zeitreihendatenbanken angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11771-009-0133-0 a3e6a4ee3e038f61b9055b1142380d36;de;;;6.1.;;;Stadtmanagement — neues Berufsbild zwischen ökonomischer Pflicht und sozialer KürDie Motivation für die Durchführung des Forschungsprojektes „Stadtmanagement — ein neues Berufsbild zwischen ökonomischer Pflicht und sozialer Kür?“ an der Fachhochschule Dortmund bestand darin, ein alternatives Arbeitsfeld für Architekten, Raumplaner und andere im städtischen Raum Tätige aufzuzeigen, um ihnen bessere Chancen und ein größeres Spektrum von Möglichkeiten auf dem Arbeitsmarkt bereit zu stellen. Diese Arbeitsalternative kann Stadtmanagement, ein bisher unzulänglich erforschter Sektor im städtischen Arbeitsfeld, sein. Die wichtigsten Ergebnisse werden im Folgenden zusammenfassend dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80668-0_10 ec33131828c16b3c924faad7a280a946;de;;;6.1.;;;Eingabe chemischer Strukturen unter Verwendung eines StringinterpretersDie Erfassung chemischer Strukturen mit dem Computer gewinnt zunehmende Bedeutung bei der Dokumentation von Strukturen und Reaktionen, in der Syntheseplanung, bei der QSAR u.a.m. In den Anfängen des Computereinsatzes in der Chemie wurden Strukturen als Linearnotationen (z.B. Wiswesser line-formula notation [1]) oder als Bindungslisten (Connection Table) eingegeben. Aufgrund der beschränkten Möglichkeiten der Hardund Software mußte sich der Benutzer dem Computer anpassen. Heutzutage erfolgt die Eingabe chemischer Strukturen im allgemeinen graphisch mit Hilfe von Cursortasten, einem Lichtgriffel, einer Maus oder einem Tablett. Steht man vor der Aufgabe, eine große Anzahl von Strukturen aus der chemischen Literatur zu erfassen, erweist sich die ausschließlich graphische Eingabe auch als schwerfällig. In der Literatur werden chemische Strukturen zu einem großen Teil als Zeichenketten oder aus einer Kombination von graphischen Darstellungen und Zeichenketten dargestellt. Häufig werden Ringsysteme graphisch dargestellt und die Substitutenten als Zeichenketten angegeben. Ziel dieser Arbeit war eine „Eins zu Eins“-Übertragung chemischer Strukturen aus der Literatur in den Computer (Abb. 1). Es wurde ein Stringinterpreter entwickelt, der die natürliche Formelsprache des organischen Chemikers „versteht“ und in eine computerinterne Darstellung umsetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73283-6_4 33527c0e1b3899c3b110fe5d633946d4;de;;;6.1.;;;Messen von weichen Faktoren — Ein ErfahrungsberichtKooperative, partizipative Arbeitsweisen in der Softwareentwicklung machen es notwendig, auch die weichen Faktoren in einem Metriken-Programm zu berücksichtigen. Das EFQM-Modell stellt ein Rahmenwerk dar, das zur Lösung dieser Aufgabenstellung benutzt werden kann, da es Produkte, Prozesse und Menschen gleichermaßen berücksichtigt. In diesem Bericht wird skizziert, wie das EFQM-Modell angepaßt werden kann, um als ganzheitliches Rahmenwerk für ein Metriken-Programm in der Softwareentwicklung eingesetzt werden zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93389-8_13 956cd317f30c441591abcf81f66fc3d9;de;;;2.2.;;;Ein alternativer Ansatz zur Konzeptualisierung und Nutzung von Metainformationen Die wachsende Notwendigkeit, große Mengen komplexer Informationen zu analysieren und zu interpretieren, hat die Verwendung von Informationen über Informationen, die oft als Metainformationen (oder Metadaten) bezeichnet werden, verallgemeinert. Metadatenansätze und -standards haben sich unter anderem in so unterschiedlichen Bereichen wie Medizin, Meteorologie, Geographie, Kulturerbe oder Bildung verbreitet. Diese Ansätze sollen uns bei der Dokumentation unserer Informationen unterstützen, indem unter anderem festgehalten wird, wer was, wann und wie dokumentiert hat, was die Interpretation der Daten erheblich erleichtert. Metadatenansätze leiden jedoch häufig unter einer Reihe von Problemen. Zunächst einmal sind es zu viele, und die Benutzer sind oft entmutigt von der Aufgabe, zwischen ihnen zu wählen. Zweitens scheinen Metadatenansätze das Rad neu zu erfinden, indem sie davon ausgehen, dass Metadaten sich grundlegend von Daten (oder Metainformationen von Informationen) unterscheiden und aus diesem Grund neue und andere Sprachen und Werkzeuge benötigen. Schließlich vermischen viele Metadatenansätze konzeptionelle Bedenken und Implementierungsprobleme und verletzen so bekannte Konstruktionsprinzipien der Modularität und Schichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69904-2_8 981ec9d42f7813f9062eb3d1af320b5d;de;;;2.2.;;;Initiierung der Transkription erzeugt Divergenz von langen nichtkodierenden RNAs Globale Analysen haben ergeben, dass der Großteil des menschlichen Genoms in RNAs transkribiert werden sollte, obwohl weniger als 5 % des Genoms Informationen über Aminosäuresequenzen besitzen und aus kodierenden Regionen bestehen. Die meisten nichtkodierenden Regionen produzieren lange nichtkodierende RNAs (lncRNAs), und einige von ihnen spielen eine biologische Rolle in lebenden Zellen. Diese Sequenzen, die lncRNAs tragen, zeigen aufgrund ihrer Herkunft aus intergenischen Regionen, Pseudogenen und repetitiven Sequenzen eine umfangreiche Diversität. Die Suche nach einem abweichenden Ursprung von lncRNAs ist ein schwer fassbares Problem. Wir konzentrieren uns auf die Transkription als einzige treibende Kraft, die diese lncRNAs erzeugt. Um eine solche Vielfalt von lncRNA abzudecken, müsste die Transkription im gesamten Genom initiiert werden. Tatsächlich wurde von durchdringenden Transkriptionen rund um viele Promotorregionen aktiver Gene berichtet. Dies sagt uns, dass die Transkription von lncRNAs von nicht-kanonischen Initiationsstrukturen wie TATA und Initiatoren initiiert werden sollte, was auf ein nicht offenbartes Prinzip für die Transkriptionsinitiation von lncRNAs hindeutet. Dieses Kapitel gibt einen Überblick über aktuelle und ältere Publikationen zur Transkription und konzentriert sich insbesondere auf die Initiation der Transkription von lncRNA. Es gibt noch keine klare Darstellung bezüglich des genauen Mechanismus der Transkription von lncRNA. Hier diskutieren wir eine mögliche Hypothese der Transkription von lncRNAs, die Diversität von lncRNAs erzeugt, und auch ihre biologische Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55576-6_5 ff5939e4c75be419997810c35a55d380;de;;;2.2.;;;Vorhersage des Auftretens von Related Strong Erdbeben in Italien In der seismischen Strömung wird oft beobachtet, dass auf ein starkes Erdbeben (SE) von Related Strong Earthquakes (RSEs) gefolgt wird, die nahe dem Epizentrum des SE auftreten, wobei die Ursprungszeit ziemlich nahe an der Ursprungszeit des SE liegt. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Der Algorithmus zur Vorhersage des Auftretens eines RSE wurde entwickelt und erstmals auf die Seismizitätsdaten der Region Kalifornien-Nevada angewendet und in mehreren Regionen der Welt erfolgreich getestet, wobei die statistische Signifikanz des Ergebnisses 97 . beträgt %. Bis heute war es möglich, fünf erfolgreiche Voraussagen zu treffen, ohne Fehlalarme oder Vorhersagefehler.;-;-;-;https://link.springer.com/article/10.1007/BF00876232 c1a3c2b50e9d67fe6cbd24520419ff90;de;;;2.2.;;;Keyser und de Houtman, die Lehrlinge des Kartenmachers Ungefähr zur gleichen Zeit, als Petrus Plancius seine neue Himmelskugel mit erheblichen Verbesserungen für Navigatoren der südlichen Hemisphäre vorbereitete und veröffentlichte (siehe Kap. 15), plante er auch größere Expeditionen für die von ihm mit gegründete Firma, die Niederländische Ostindien-Kompanie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-6941-5_16 4b2fb55d6e4ec724ecc12fbfc134a27e;de;;;6.1.;;;Diskussion und Implikationen der ErkenntnisseAusgangspunkt der vorliegenden Forschungsarbeit war die Ergründung des Beitrags individueller Akteure zur organisationalen Handlungsfähigkeit in sich verändernden Umwelten. Insbesondere wurde der Frage nachgegangen, durch welche Rahmenbedingungen individuelle Akteure im kollektiven Handlungssystem wirksam werden können. Ausgehend von der Annahme, dass Praktiken des Empowerments befördern, dass Mitarbeiter mit ihren Kompetenzen zur Rekonfiguration der Ressourcenbasis auf einer kollektiven Ebene beitragen können, wurden fallstudienbasierte Analysen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13035-0_4 3d6fbf0213622548178cd3df9f6438dd;de;;;6.1.;;;Exemplarische Biographie einer betroffenen UnternehmerinDas folgende Kapitel behandelt den ersten Teil der Auswertungsergebnisse. Die Frage der Hochwasserresilienz von Haushalten wird dabei anhand eines ausgewählten Falles exemplarisch tiefgehend untersucht. Grundsätzlich eignet sich eine vertikale Fallanalyse anhand eines Einzelfalles besonders gut dafür, Zusammenhänge der Erfahrungs- und Handlungsprozesse über den gesamten Zeitraum eines Ereignisses darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14256-8_7 73218ed36103fadf732f7efbf9a2d689;de;;;6.1.;;;management4health – Ein unternehmerischer Beitrag zur Stärkung von Gesundheitssystemen, Gesundheitsdiensten, und Gesundheitseinrichtungen in Entwicklungs- und TransitionsländernIm Jahr 2015 investierten die OECD-Staaten direkt, d. h. über bilaterale Vereinbarungen mit Empfängerländern, oder indirekt über multilaterale Strukturen (Weltbank, Europäische Kommission, Asian & African Development Bank, etc.) ca. 22,5 Milliarden Euro in Projekte und Programme der öffentlichen Entwicklungszusammenarbeit im Gesundheitssektor – dies entspricht etwa 15 % der gesamten „Official Development Assistance“ (ODA), die in erster Linie der Förderung der wirtschaftlichen Entwicklung der Partnerländer und der Verbesserung der Lebensbedingungen der in diesen Ländern lebenden Bevölkerung dienen soll. Neben Maßnahmen der akuten Not- und Katastrophenhilfe sind hier v. a. mittel- und langfristige Vorhaben relevant, die zu einer nachhaltigen Stärkung der Eigenständigkeit bei der Lösung sozialer und gesundheitlicher Herausforderungen beitragen sollen. Für beide (sehr unterschiedliche) Arten von Projekten sind spezifische Qualifikationen und Erfahrungen gefordert. Das Zusammenwirken unterschiedlicher Professionen ist für eine zielorientierte Planung und erfolgreiche Umsetzung der Projekte entscheidend. Darauf ist das Konzept des Unternehmens management4health ausgerichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18413-1_16 353282b45c86a49c6eda8a2f077777b2;de;;;6.1.;;;Ziel erreicht? Sechs Perspektiven zur Ermittlung des Erfolgsbeitrags des Supply Chain ManagementWelchen Beitrag zum Unternehmenserfolg leistet das Supply Chain Management? Eine eindeutige Antwort auf diese Frage zu geben, ist schwierig, da es keinen Konsens über die spezifischen Aufgaben des Supply Chain Management gibt. Vielmehr sind unterschiedliche, durchaus voneinander abweichende, aber sowohl in der Theorie wie auch in der Praxis vertretene Perspektiven erkennbar — und von diesen hängt das Ergebnis der Leistungsmessung ab. Der vorliegende Beitrag beschäftigt sich mit den in der SCM-Literatur erkennbaren Perspektiven, identifiziert, portraitiert und grenzt dazu sechs Perspektiven voneinander ab und arbeitet deren Konsequenzen für eine Leistungsbeurteilung heraus. Es ergeben sich jeweils unterschiedliche Indikatoren zur Leistungsbeurteilung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01582-6_7 3deddf751e3c479c3e191b6e6cce6f01;de;;;6.1.;;;Drei Reaktionsmöglichkeiten und ihre KonsequenzenIn früheren Zeiten – so jedenfalls ein Idealbild, welches manchmal in der Soziologie gezeichnet wird, hatten es die Menschen überhaupt nicht mit unterschiedlichen sozialen Kreisen zu tun (Tönnies 1991). Wenn man mit den anderen Leuten im Dorf dort zusammen wohnt, wo man auch arbeitet und auch seine Freizeit verbringt, dann nehmen praktisch alle am selben Ort wahr, was die anderen tun und wie sie sich äußern. Dadurch sind auch die Freiheiten ziemlich gering, denn jeder Schritt steht unter der Beobachtung aller anderen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19955-5_7 39759f99924ad5d4ca88410a88188077;de;;;6.1.;;;Selbstmanagement-Kompetenz – Sich selbst als Führungsperson an einer Hochschule wirkungsvoll führenDer vorliegende Beitrag widmet sich dem Thema Selbstmanagement-Kompetenz von Führungskräften an Hochschulen. Ein wirkungsvolles Selbstmanagement ermöglicht, dass Leistungsfähigkeit, Leistungsbereitschaft, Wohlbefinden und Balance gezielt und systematisch gefördert und erhalten werden. Das Modell der Selbstmanagement-Kompetenz bietet eine Übersicht über die neun Bausteine, die es für ein effektives Selbstmanagement braucht. Für jeden Baustein werden spezifische Herausforderungen für Führungskräfte an Hochschulen aufgezeigt und effektive Selbstmanagement-Strategien vorgestellt. Erkenntnisse aus zehn Gesprächen mit Führungskräften an Fachhochschulen und Pädagogischen Hochschulen bildeten die Basis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16165-1_10 465110a12098fbd10871cc9c69d23b4f;de;;;6.1.;;;Konzeption der empirischen UntersuchungZu Beginn werden die Fragestellungen und Hypothesen der empirischen Untersuchung vorgestellt (Abschnitt 4.1). Im Anschluss werden die einzelnen Stichproben (Stichprobe der Voruntersuchung und Stichproben der Hauptuntersuchung 1 und 2) präsentiert und die Repräsentativität der Stichproben der beiden Hauptuntersuchungen überprüft (Abschnitt 4.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18747-7_4 6f9a5213869e3bf40cad1a2570204295;de;;;6.1.;;;Fazit, Praxisimplikationen und Ableitung von zukünftigem ForschungsbedarfDen Ausgangspunkt der vorliegenden Arbeit bildete die zunehmende Bedeutung der Komplexität interner Dienstleistungen innerhalb von Unternehmen. Es wurde gezeigt, dass die Betrachtung der Komplexität interner Dienstleistungen wichtige Einblicke in die Beschaffenheit interner Dienstleistungen für die Marketing- und Managementliteratur liefern kann. So bietet die Erfassung der Komplexität interner Dienstleistungen die Möglichkeit einer umfassenden koordinationsbezogenen Betrachtung sowohl aus einer intern serviceorientierten Perspektive als auch aus einer effizienzsteigernden prozessorientierten Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11512-8_6 360f0988949de7dc9e1114a384f57cfc;de;;;6.1.;;;Das Management-ProblemTäglich werden wettbewerbsrelevante Informationen von Unternehmen gestohlen oder missbräuchlich verwendet. Die unterschiedlichen Folgen die allgemein zu einer Verminderung der Wettbewerbsfähigkeit führen können für das betroffene Unternehmen dramatisch sein. Entgangene Aufträge, verlorene Kunden und die Einbuße von Produkt- oder Entwicklungsvorteilen gefährden möglicherweise die Existenz eines Unternehmens. Umso mehr überrascht es, wie einfach es mitunter Akteuren der Wirtschafts- oder Industriespionage gemach wird Wirtschaftsgeheimnisse auszuspionieren. Die nachfolgenden auf realen Vorfällen beruhenden anonymisierten Beispiele verdeutlichen dies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09233-7_3 0ffde56b9b802b597f425661b244f450;de;;;6.1.;;;Praktiken staatlicher WissensintermediationNach der Untersuchung der Entstehung von Motivation sowie zentraler Barrieren bei der Marktbearbeitungen werden nachfolgend die konkreten Praktiken staatlicher Wissensintermediation beleuchtet (siehe Abb. 32). Die vorliegende Arbeit bezieht insbesondere solche Fälle in die Betrachtung mit ein, bei denen motivierte Akteure aus dem bayerisch-chinesischen Netzwerk auf die Dienstleistungsangebote eines staatlichen Wissensintermediärs, z.B. Bayern International, Invest in Bavaria und die Bayerische Repräsentanz, zurückgreifen. Dabei muss anerkannt werden, dass keiner der Intermediäre aufgrund seiner begrenzten Informationsverarbeitungskapazitäten über vollständiges Wissen zu den komplexen Kooperations- und Interaktionsbeziehungen zwischen Bayern und China verfügt. Einerseits unterhalten zahlreiche Unternehmen Geschäftsverbindungen ins Ausland ohne in Kontakt zu öffentlichen Stellen zu treten, andererseits verändert sich kontinuierlich die Zusammensetzung des Netzwerkes, das auch Akteure aus den Bereichen Politik, Verwaltung, Wissenschaft, Medien und Kultur umfasst. Dementsprechend handelt es sich bei Wissensintermediation um keinen statischen Ansatz, sondern einen dynamischen Prozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11741-2_6 4a6d9d1f5ce3a9f3d54fd416f51db51f;de;;;6.1.;;;Kapitel 1: Kreative Zerstörung – die digitale Revolution und die FolgenModerne und effiziente Strukturen haben sich in vielen Organisationen und Unternehmen noch nicht durchgesetzt. Die häufig noch anzutreffende Anweisungshierarchie führt gerade in Zeiten der Digitalisierung zu Überforderung und Demotivation bei allen Beteiligten: Topmanagern, Mittelmanagern und Mitarbeitern. Warum? Die digitale Revolution wälzt Wirtschaft und Gesellschaft vollständig um – ähnlich wie es die erste und zweite industrielle Revolution getan haben. Wir befinden uns mitten in diesem Umbruchprozess. Die Märkte sind dauerhaft instabil, Geschäftsmodelle ganzer Branchen und vieler Unternehmen brechen weg, neue entstehen. Innovationen zu entwickeln wird zur Schlüsselaufgabe. All das erfordert neue Organisationstrukturen in Unternehmen. Die Antwort lautet: Laterales Management. In lateralen Organisationen wird auf Augenhöhe geführt und gearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11132-8_2 c325d5eb56dd20b53566ae9923728a59;de;;;6.1.;;;Was uns die Töne erzählen: Narratologie und Filmmusik widmet sich erzähltheoretischen Perspektiven auf Musik im Film, die in der Forschung der letzten 30 Jahre eine große, aber unsystematische Rolle gespielt haben. Um einen systematischeren Zugang zu gewinnen, fragt der Artikel zuerst, was es überhaupt heißt, eine Geschichte zu erzählen, arbeitet dann sechs Spezifika des Geschichtenerzählens im Film heraus (das Verhältnis von Narration und Monstration, impersonale Erzählung, externe Fokalisierung als Grundeinstellung, die Illusion von Unmittelbarkeit, das Verhältnis von Kontinuität und Diskontinuität, das Mehrkanalige des Mediums) und untersucht dann in der Hauptsache, welche Rollen Musik im Rahmen dieser sechs Eigenarten filmischen Erzählens spielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11237-0_7 07ff17fc011893353a914bd61ebfe3f4;de;;;6.1.;;;Reverse Logistics Management aus der Produktlebenszyklusperspektive – Ein dynamischer produktionstheoretischer Ansatz zur Entsorgung von AltproduktenDas Reverse Logistics Management beschäftigt sich mit der Aufgabe, in Closed-Loop-Systemen für die Produktion, Nutzung und Rückführung von Produkten den Teil der Produktrückführung aus der Perspektive betriebswirtschaftlicher Ziele zu gestalten. Hier wird der spezielle Aspekt betrachtet, dass Produkte am Ende ihres Lebenszyklus als Altprodukte einer Entsorgung bedürfen. Für diesen Zweck wird ein nicht-triviales produktionstheoretisches Entscheidungsmodell zur Ermittlung ‘optimaler’ dynamischer Losgrößen für Altprodukt- Transporte von einem Sammellager zu einem Entsorgungsdienstleister vorgestellt, in dem auf eine ‘gesetzesartige’ Produktrückführungsfunktion für den Anfall von Altprodukten im Produktlebenszyklus zurückgegriffen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12506-6_30 f961ef1c4a6a90ee5e5c18574f83ac0e;de;;;6.1.;;;Change Management als Bezugsrahmen der Change CommunicationVeränderungen stehen in Wirtschaftsunternehmen (und anderen gesellschaftlichen Organisationen) fast immer auf der Tagesordnung. Auf der einen Seite gilt es, sich an Entwicklungen wie technologische Neuerungen, neue gesellschaftliche Ansprüche oder gesetzliche Entwicklungen anzupassen. Auf der anderen Seite ist es Überlebensaufgabe von Unternehmen, neue Trends zu antizipieren oder Zukunftsszenarien zu entwickeln und die sich daraus ergebenden Entwicklungen voranzutreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11611-8_2 f369ead60f82b274ed5f593d9e7c3b9a;de;;;6.1.;;;Der Ablauf des Hochwassers aus Sicht der BetroffenenIm folgenden Kapitel werden die Erfahrungen, welche die hier befragten Betroffenen direkt vor, während und nach dem Hochwasser machten, in der chronologischen Reihenfolge der Abläufe dargestellt und analysiert. Es geht dabei immer um die Frage, worin die Herausforderungen der jeweiligen Phasen bestanden und darum, was bei der Bewältigung der verschiedenen Herausforderungen hilfreich war und was nicht. Mögliche Quellen der Hilfe konnten sowohl die individuellen Ressourcen der Haushaltsgemeinschaften sein als auch die externe Unterstützung von Freunden, der Familie, Nachbarn, Fremden oder staatlichen Institutionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14256-8_8 688209b372d228d76131d378ca494ed8;de;;;6.1.;;;Kompetenzanerkennung und -zertifizierung für in der Erwachsenenbildung/Weiterbildung TätigeIm Zuge der Professionalitätsentwicklung von Erwachsenenbildnern und Weiterbildnerinnen gewinnt die Anerkennung und Zertifizierung von Kompetenzen zunehmend an Bedeutung. Der vorliegende Beitrag greift diese Entwicklung auf. Er führt in damit verbundene zentrale Begriffe ein, beschreibt das Schweizer und das Österreichische Modell der Bilanzierung, Anerkennung und Zertifizierung erwachsenenpädagogischer Kompetenzen und gibt einen Ausblick auf Entwicklungen in Deutschland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19979-5_54 62adc20bb3fca2e8a83e48326aa016f5;de;;;6.1.;;;Digitale Plattformstrategien als Treiber der Dienstleistungsflexibilisierung im Maschinen- und AnlagenbauPlattformstrategien sind in der Produktentwicklung als Flexibilisierungswerkzeug anerkannt. Aber auch die Dienstleistungsforschung entwickelt zunehmend Interesse an derartigen Modularisierungskonzepten und identifiziert, insbesondere mit Aufkommen der kontextbezogenen Smart Services, vielversprechende Anwendungsfelder für die Entwicklung von Dienstleistungsplattformen. Der Beitrag konzipiert eine Smart-Service-Plattform am Anwendungsbeispiel des technischen Kundendiensts im Maschinen- und Anlagenbau und diskutiert IT-basierte Strategien zur sinnvollen Integration des Kunden in die Dienstleistungserbringung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17552-8_20 2a7786e5c42a1e80869e06ead885f8b5;de;;;6.1.;;;Themen und Anlässe unterscheidenJe nach Anlass und Auftrag muss der Austausch bei Problemen, Konflikten, Entscheidungen oder Innovationsvorhaben in die eine oder in die andere Richtung geregelt, gelenkt und begleitet werden, damit relevante Informationen so aufeinander aufbauen und miteinander verknüpft werden können, dass mehr als die Summe von Einzelleistungen entsteht. Dieses Kapitel zeigt, wie Sie dies als Moderator unterstützen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16905-3_5 6063a7a4a82552c473f2977694e51bc1;de;;;6.1.;;;Product Lifecycle Management (PLM)In den vorangegangenen Kapiteln wurden bereits die vielfältigen IT-Lösungen entlang des Produktlebenszyklus vorgestellt. Dabei spielt die Definition und Verfolgung verschiedener Produktkonfigurationen entlang des Lebenszyklus eine wesentliche Rolle (Freigabe-/Änderungs-, Konfigurationsmanagement). Auf der IT-Ebene werden moderne Autoren-Systeme (MBSE (Model-Based Systems Engineering), CAD-, CAM- und CAE-Systeme) sowie die entsprechenden Simulations- und Visualisierungstechniken eingesetzt. PDM (Product Data Management) und PLM (Product Lifecycle Management) Lösungen bilden den funktionalen und administrativen Backbone für die Informationsmenge, die von der ersten Idee bis zur finalen Produktstruktur mit allen dazugehörigen Dokumenten anfällt. Die dann folgenden produktions- und logistikbezogenen Informationen werden in Produktionsplanungs- und -steuerungssystemen (PPS) verwaltet, zu denen es Schnittstellen und Überlappungen gibt (Kap. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43816-9_12 f448205432445d5a61e7f74c6145dd86;de;;;6.1.;;;IV Jugendliche im 21. Jahrhundert: Die „digitale Generation“Ein wesentlicher Aspekt in der Diskussion um den gesellschaftlichen Wandel durch die digitalen Medien betrifft die zunehmend entscheidende Rolle, die das Kommunizieren in und über Online-Medien für den Lebensalltag von jungen Menschen spielt. Jugendliche gelten als „Pioniere in der Entwicklung einer Lebensführung“, die nicht nur von aktuellen politischen, ökonomischen oder sozio- kulturellen Prozessen beeinflusst wird, sondern die sich (aus Sicht der Jugendlichen) möglichst von den traditionellen Entwürfen der älteren Generationen abheben soll (Hurrelmann 2012: 10). Die Digitalisierung befördert nun aufgrund ihres hohen Partizipationsfaktors neue Kompetenzen und Werte, die für ein autonomes, flexibles und interkulturell offenes Handeln der Jugendlichen für ihre Entwicklung und Positionierung in der mediatisierten Gesellschaft wichtig sind (Calmbach/Thomas/Borchard/Flaig 2012: 19, Knop/Hefner/Schmitt/Vorderer 2015: 5). Allerdings mehren sich zugleich die Sorgen über die zunehmende Mediensozialisation Jugendlicher (hierzu ausführlich: Hoffmann/Mikos 2010). Hier wird nicht nur im Anschluss an ältere Diskussionen argumentiert, dass Medieninhalte und die hierüber vermittelten Bilder die Normempfindungen, Denkund Wahrnehmungsmuster Jugendlicher in besonderem Maße prägen (Röll 2010: 215), sondern nun liegt der Fokus auf „neuen“ Gefahren, die eine unvorsichtige Online-Kommunikation für die psychische und soziale Entwicklung Jugendlicher mitbringen kann (z. B. Cyberbullying). Dieser Aspekt ist gerade für die Alltagskommunikation Jugendlicher im Netz relevant, wenn sie im interpersonalen Austausch mit ihren Freunden oder auch unbekannten Personen verschiedene Facetten ihrer Persönlichkeit ausbilden und austesten und dadurch wesentliche Elemente ihrer Privatheit einer Netzöffentlichkeit preisgeben. Die entscheidende Frage ist, inwiefern Jugendliche dabei ein Bewusstsein für die Gefahren und Risiken, die sich im Zusammenhang mit ihrer privaten Online- Kommunikate ergeben, besitzen und welche Maßnahmen zur Kontrolle ihrer Privatheit sie kennen und bewusst einsetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13679-6_5 f8fba38599b1f531fd74342d8adf856a;de;;;6.1.;;;Die Gestaltung einer achtsamen Trennungskultur als Führungsaufgabe – Outplacement als zukunftssicherndes Instrument der Personal- und OrganisationsentwicklungKündigung und Trennung von Mitarbeitern zählen in Unternehmen immer noch zu den Themen, über die selten offen gesprochen wird. Gleichzeitig sind organisationale Veränderungen, die (auch) mit Personalabbau einhergehen, wesentliche Prüfsteine für die Unternehmenskultur. Werden nämlich Veränderungsprozesse und die damit oft einhergehende Trennung von Beschäftigten nicht aktiv gestaltet und begleitet, sind die „Reparaturkosten“ für den organisatorischen und psychischen Wiederaufbau des Unternehmens und seiner Beschäftigten meist sehr hoch. In Zeiten, in denen die Zusammenarbeit in immer kürzeren Zyklen stattfindet, ist es daher Aufgabe der Führungskräfte, die Beschäftigungsfähigkeit ihrer Mitarbeiter zu fördern und bei Trennung von Beschäftigten für eine wertschätzende und professionelle Trennungskultur zu sorgen. Wie dies gelingen kann, erläutert der vorliegende Beitrag. Ein Schwerpunkt liegt dabei in der Beleuchtung des zukunftsweisenden Outplacements.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14668-9_12 d9911a66888df254b967484cbd087ea8;de;;;6.1.;;;Butler-Services als Dienstleistungen 4.0 zur Entlastung von Konsumenten in ihren AlltagsprozessenAusgehend von den aktuellen technologischen Entwicklungen im Bereich der Industrie 4.0 analysiert der vorliegende Beitrag, ob sich zukünftig auch für den Dienstleistungsbereich tiefgreifende Veränderungen ergeben werden, die die Bezeichnung Dienstleistung 4.0 rechtfertigen können. Aufbauend auf diesen Überlegungen werden dann charakteristische Merkmale von Dienstleistungen 4.0 abgeleitet und mögliche Erscheinungsformen aufgezeigt. Eine Vertiefende Betrachtung erhalten dann sog. „Butler-Services“ als eine bestimmte Art von Dienstleistung 4.0, die den Belastungssituationen in den Alltagsprozessen vom Konsumenten entgegenwirken können. Für diese Kategorie von Dienstleistungen 4.0 werden Marketing-Logik, Leistungsspektrum und Marketing-Ansatz aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17550-4_3 e60a78f4603b1cc5c6a8cd6ffaf69f84;de;;;6.1.;;;Thesen zum Kompetenzmanagement für die UnternehmenskommunikationIn den folgenden Abschnitten werden die offengelegten Handlungsmuster der Managementpraxis mit dem im Theorieteil erarbeiteten Vorverständnis von Kompetenzmanagement und Professionalität für die Unternehmenskommunikation konfrontiert. Durch die Verschränkung von theoretischen und empirischen Ergebnissen werden Befunde formuliert, die das Ergebnis der vorliegenden Arbeit zusammenfassen und den wissenschaftlichen Diskurs zum Thema anregen sollen. In Kapitel 8.1 werden die Ergebnisse der Arbeit mit den im Einleitungsteil vorgestellten Relevanzsträngen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21712-9_8 1df1f3ed321cb77c3da048c61df23be1;de;;;6.1.;;;Computerunterstützte Gruppenarbeit — eine EinführungOb Ziele in Organisationen erreicht werden, hängt in vielen Fällen von kooperativer Aufgabenerfüllung ab. Die Werkzeuge, welche zu dieser Kooperation eingesetzt werden, beeinflussen wesentlich die Effektivität und Effizienz betrieblicher Abläufe und damit die Leistungsfähigkeit der gesamten Organisation. Arbeitsplätze sind heute mit Computern ausgestattet, die in zunehmendem Maße auch miteinander vernetzt werden. In Kombination mit innovativen Software-Applikationen kann diese Hardwareinfrastruktur kooperierende Personen bei der Ausfuhrung ihrer Tätigkeiten unterstützen oder die gewünschte Zusammenarbeit sogar erst ermöglichen (Groupware). Eine zielgerichtete Aufgabenerfüllung bedingt sowohl Kommunikation und Koordination als auch Kooperation. Unterstützung dafür kann einerseits durch die Überbrückung räumlicher und zeitlicher Distanzen, andererseits aber auch durch Hilfsmittel für das Management arbeitsteiliger Prozesse geboten werden. Zudem stehen Unternehmen durch die zunehmende Dynamisierung der ökonomischen Umwelt vor der Herausforderung, flexible Organisationsstrukturen zu schaffen. Dabei gewinnt die Einschätzung an Bedeutung, daß der Nutzen traditioneller Rationalisierungskonzepte wie die Prinzipien der Arbeitsteilung und Spezialisierung begrenzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84940-3_3 1e1adde7dae31b26c1bb17856129083c;de;;;6.1.;;;Polizeiliche Fortbildung erfolgreich managen – Bildungsmanagement der Bayerischen PolizeiDie Fortbildung in der Bayerischen Polizei ist konsequent auf den Bedarf der polizeilichen Praxis ausgerichtet, ist eine Kernaufgabe der Polizei und hat einen hohen Stellenwert. Der erste Teil des Beitrags stellt das Bildungsmanagement bei der Bayerischen Polizei dar. Dieses folgt dem Managementregelkreis, beginnend bei den strategischen Zielen, der Bedarfsanalyse, über die Planung, Koordination und Durchführung bis hin zur Evaluation und zum Controlling. Eine zentrale Rolle nimmt dabei das Fortbildungsinstitut der Bayerischen Polizei (BPFI) in Ainring ein. Die europaweit anerkannte Fort- und Weiterbildung des BPFI ist ein Garant für die hohe Qualität der Polizei im Freistaat. Teil 2 des Beitrags beschäftigt sich mit dem Management beim Fortbildungsinstitut der Bayerischen Polizei und dem Prozess der kontinuierlichen Verbesserung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08926-9_39 75b3fbcf001b3dbf3581abbe422e26d5;de;;;6.1.;;;Vom Maschinensignal zur KennzahlIm Rahmen der Maschinen- und Betriebsdatenerfassung wird die Datengrundlage zur exakten Ermittlung von Leistungskennzahlen der Produktion gewonnen. Die Erfassungslogik muss flexibel konfigurierbar sein, um den Besonderheiten verschiedener Fertigungsverfahren und betrieblicher Rahmenbedingungen Rechnung zu tragen. Mittlerweile sehen sich auch Anbieter aus dem Maschinen- und Anlagenbau zunehmend gezwungen, zur Sicherstellung ihrer dauerhaften Wettbewerbsfähigkeit die eigene Marktleistung an der Digitalisierung der Produktion auszurichten. Diese stehen damit vor der Entscheidung, sich an theoretischen Konzepten der Industrie 4.0 zu orientieren oder die mit dem Internet der Dinge geschaffenen De-facto-Standards aufzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59761-3_3 05132dab16a26adac0cca303cf1b411e;de;;;6.1.;;;Den Tourismusstandort Deutschland sichernDaher wurde ein Aktionsplan “Tourismusstandort Deutschland” erarbeitet. Es handelt sich um eine Initiative zur Stärkung der einzelbetrieblichen Wettbewerbsfähigkeit der Leistungsträger und der Konkurrenzfähigkeit der Tourismusdestinationen als Ganzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07790-9_2 f6b25012dedfbefe8165e659167b03b4;de;;;6.1.;;;OLAP-Techniken aus Sicht der industriellen AuftragsabwicklungOLAP-Systeme bieten dimensionsorientierten Zugriff auf Datenbestände. Die von ihnen eingesetzten OLAP-Navigationen (slicing, dicing, ranging, rotation, drilldown/up etc.) stellen dabei bestimmte Anforderungen an die Gestaltung der auszuwertenden betriebswirtschaftlichen Kriterien und ihrer Beziehungen. Hierzu zählen insbesondere Anforderungen an die Struktur der Dimensionen, um bei aggregierten Sichten die Basisfakten summieren zu können. Der Beitrag untersucht für die industrielle Auftragsabwicklung, an welchen Stellen die OLAP-Techniken an ihre Grenzen stoßen, domänenspezifisch sinnvolle Auswertungen zu unterstützen, und zeigt, welche funktionellen OLAP-Erweiterungen in diesem Bereich sinnvoll/wünschenswert sind. Er liefert damit betriebswirtschaftliche Hintergründe von in der Literatur oft nur technisch motivierten Erweiterungsvorschlägen und regt so die technische Implementierung entsprechend erweiterter OLAP-Systeme an.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1612-4_13 ee042439b286ffa0a7466be10387451c;de;;;6.1.;;;Perspektiven der kooperativen Workflow-ModellierungIn dieser Arbeit wurde zunächst aufgezeigt, daß das Workflow-Management ein geeigneter Ansatz ist, um die aus einem BPR resultierenden Organisationskonzepte informationstechnisch umzusetzen. Als Schnittstelle zwischen BPR und Workflow-Management fungieren Modelle der Ablauforganisation. Die Überführung von Geschäftsprozeßmodellen des BPR in Workflow-Modelle des Workflow-Managements ist eine wesentliche Voraussetzung, um die methodische Integration der beiden Ansätze zu erreichen (vgl. Abschnitt 2.5). Um die Relevanz dieses Vorgehens zu verdeutlichen, wurden die wesentlichen Vorteile dargestellt (vgl. Abschnitt 3.2). Die Untersuchung von Umfragen, Fallstudien sowie Erfahrungsberichten ergaben, daß die Workflow-Modellierung einen umfassenden Kooperationsbedarf aufweist. Probleme, die aus der derzeitig mangelhaften Kooperationsunterstützung resultieren, wurden angegeben und erläutert (vgl. Abschnitt 4.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90847-6_8 728e75d807085bc326f1f520aa952424;de;;;2.2.;;;SPLX-Perm: Eine neuartige permutationsbasierte Darstellung für die approximative Metriksuche Viele Ansätze für eine angenäherte metrische Suche beruhen auf einer permutationsbasierten Darstellung der ursprünglichen Datenobjekte. Der Hauptvorteil der Transformation metrischer Objekte in Permutationen besteht darin, dass letztere mithilfe von Datenstrukturen wie invertierten Dateien und Präfixbäumen effizient indiziert und durchsucht werden können. Typischerweise wird die Permutation erhalten, indem die Identifikatoren eines Satzes von Pivots nach ihren Abständen zu dem darzustellenden Objekt geordnet werden. In diesem Beitrag stellen wir einen neuartigen Ansatz vor, um metrische Objekte in Permutationen umzuwandeln. Es verwendet die Objekt-Pivot-Abstände in Kombination mit einer metrischen Transformation, genannt n-Simplex-Projektion. Die resultierende permutationsbasierte Darstellung mit dem Namen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32047-8_4 617ea4b157921e2a217ba9f24aa14812;de;;;6.1.;;;Einleitung: Controlling als integriertes Konzept Ertragsorientierter BanksteuerungVor dem Hintergrund des verschärften Wettbewerbsdrucks, wachsender Komplexität und Dynamik der Bankenmärkte sowie der zunehmenden Internationalisierung des Bankgeschäfts nehmen die Anforderungen an das Bankmanagement und das verwendete Steuerungsinstrumentarium ständig zu. Als unverzichtbar für die Zukunftssicherung gilt daher im Bankgewerbe zunehmend ein modernes Controlling, das — als integriertes Konzept ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09981-9_1 195550b8260266fd3697bc2bb4e68caf;de;;;6.1.;;;Customer Value Added – Wertschöpfung bei Dienstleistungen durch und für den KundenZiel der Europäischen Dienstleistungsrichtlinie, auf die sich das Europäische Parlament sowie die EU-Staaten bis Ende Mai 2006 geeinigt haben, ist eine Liberalisierung des Binnenmarktes (Wiesner/Wiedmann 2005, Sueddeutsche.de 2006a, Sueddeutsche.de 2006b). Die dadurch geschaffenen Freiheiten bedingen gemeinsam sowohl mit Veränderungen der Erwartungen und des Verhaltens von Kunden als auch mit technologischen Innovationen einen zunehmenden Wettbewerb. Um ihre Stellung im Markt auszubauen, zumindest aber zu behaupten, wird es für Dienstleister daher erforderlich, sich deutlich von ihren Wettbewerbern abzugrenzen. Eine Möglichkeit dafür bietet der fur den Kunden geschaffene Wert, dessen Ausmaß einen Wettbewerbsvorteil für das Unternehmen begründen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9285-7_14 082ea1b9e0dc79dab040a944331ea3f2;de;;;6.1.;;;Crowdfunding for Responsible EntrepreneurshipThis chapter introduces the key ideas and mechanisms of crowdfunding. On this basis, it highlights how crowdfunding can serve financing and marketing responsible entrepreneurship, paying particular attention to success factors responsible entrepreneurs should consider when conducting a crowdfunding campaign. For illustration, the case of ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31616-7_6 40acb2e344d4d7ac9f89ecdf34659256;de;;;2.2.;;;Periodische Musteranalyse in Zeitreihendatenbanken Die Ähnlichkeitssuche in Zeitreihendaten wird in verschiedenen Domänen verwendet. Die prominenteste Arbeit hat sich auf die Ähnlichkeitssuche konzentriert, die entweder vollständige Zeitreihen oder bestimmte Teilfolgen von Zeitreihen berücksichtigt. Zeitreihen wie Temperaturmessungen bestehen oft aus periodischen Mustern, d. h. Mustern, die in definierten Zeiträumen immer wieder auftreten. Beispielsweise korreliert das Temperaturverhalten innerhalb eines Tages häufig mit dem des nächsten Tages. Die Analyse von Veränderungen innerhalb der Muster und über aufeinander folgende Muster könnte für viele Anwendungsbereiche, insbesondere Finanzen, Medizin, Meteorologie und Ökologie, sehr wertvoll sein. In diesem Beitrag stellen wir ein Framework vor, das eine Ähnlichkeitssuche in Zeitreihendatenbanken in Bezug auf bestimmte periodische Muster ermöglicht. Insbesondere wird ein effizientes schwellenwertbasiertes Ähnlichkeitssuchverfahren angewendet, das gegenüber kleinen zeitlichen Verzerrungen invariant ist. Experimente mit realen Daten zeigen, dass unser neuartiges Ähnlichkeitsmaß für viele Anwendungen aussagekräftiger ist als etablierte Maße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_32 2105649c21c80c7c31db785b628ac3ef;de;;;6.1.;;;You and Your Autopilot – How Consumers Perceive Semi-autonomous CarsWhile autonomous vehicle (AV) technology has gained increasing attention, literature on consumers’ adoption behavior towards AV is still limited. In this article, we explore consumers’ perceptions of a real-life, on-road experience with a SAE Level 2 semi-autonomous car and the influence on drivers’ trust beliefs and appraisal of autonomous cars. We propose that acceptance of AV technologies is based on a holistic experience consisting of cognitive absorption, cognitive appraisal, and affective appraisal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30168-2_11 257865289f4a55f01ad91323d9c519b8;de;;;2.2.;;;Eine Modellierungs- und Ähnlichkeitsmessfunktion für mehrere Trajektorien in sich bewegenden Datenbanken In diesem Artikel konzentrieren wir uns auf ein neues räumlich-zeitliches Darstellungsschema, das mehrere Trajektorien basierend auf mehreren bewegten Objekten in Videodatenbanken effizient modellieren kann. Die traditionellen Methoden berücksichtigen nur Richtungseigenschaft, Zeitintervalleigenschaft und räumliche Beziehungseigenschaft zum Modellieren der Trajektorien sich bewegender Objekte. Unsere Methode berücksichtigt jedoch auch Entfernungseigenschaften, konzeptionelle Standortinformationen und zugehörige Objektinformationen (z. Darüber hinaus schlagen wir eine Ähnlichkeitsmessfunktion vor, die die Abrufgenauigkeit verbessert, um eine Ähnlichkeit zwischen mehreren Trajektorien zu messen. Das vorgeschlagene Schema unterstützt inhaltsbasiertes Abrufen unter Verwendung der Trajektorien von beweglichen Objekten und unterstützt semantikbasiertes Abrufen unter Verwendung von Konzepten, die durch die Standortinformationen von sich bewegenden Objekten erfasst werden. Aus den experimentellen Ergebnissen unter Verwendung realer Flugbahnen, die aus Fußballvideodaten mit Fußball und Spieler extrahiert wurden, erreicht die Leistung unseres Schemas schließlich eine Leistungsverbesserung von etwa 15-20% gegenüber bestehenden Schemata, wenn die Gewichtungen von Winkel und topologischer Beziehung mehr als das Zweifache betragen der Distanz.;-;-;-;https://link.springer.com/chapter/10.1007/11751588_13 26bc0de978b6b848c9860e34a71e2e78;de;;;2.2.;;;Algebraische Techniken zur Analyse großer diskret bewerteter Datensätze Mit der Verfügbarkeit von großen Computerplattformen und Instrumenten für die Datenerfassung wird zunehmend Wert auf effiziente Techniken zur Analyse großer und extrem hochdimensionaler Datensätze gelegt. In diesem Beitrag stellen wir eine neuartige algebraische Technik vor, die auf einer Variante der semidiskreten Matrixzerlegung (SDD) basiert, die große diskretwertige Datensätze fehlerbegrenzt komprimieren kann. Wir zeigen, dass dieser Kompressionsprozess als Identifizierung dominanter Muster in den zugrunde liegenden Daten angesehen werden kann. Wir leiten effiziente Algorithmen zur Berechnung von dominanten Mustern ab, quantifizieren ihre Leistung sowohl analytisch als auch experimentell und identifizieren Anwendungen dieser Algorithmen bei Problemen von Clustering bis Vektorquantisierung hohe Dimensionen, (ii) begrenzter Fehler und (iii) hierarchische Natur, die eine Analyse mit mehreren Auflösungen ermöglicht. Detaillierte experimentelle Ergebnisse werden bereitgestellt, um diese Behauptungen zu untermauern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45681-3_26 aa4932648815ff2812a99df49409101f;de;;;2.2.;;;Verallgemeinerte Approximationen von Matrizen mit niedrigem Rang Es wird das Problem der Berechnung niederrangiger Approximationen von Matrizen betrachtet. Der neue Aspekt unseres Ansatzes besteht darin, dass sich die Näherungen mit niedrigem Rang auf einer Sammlung von Matrizen befinden. Wir formulieren dies als Optimierungsproblem, das darauf abzielt, den Rekonstruktions-(Approximations-)Fehler zu minimieren. Nach unserem besten Wissen lässt das in dieser Arbeit vorgeschlagene Optimierungsproblem keine geschlossene Lösung zu. Daraus leiten wir einen iterativen Algorithmus ab, nämlich GLRAM, der für Generalized Low Rank Approximations of Matrices steht. GLRAM reduziert den Rekonstruktionsfehler sequentiell und die resultierende Approximation wird somit während aufeinanderfolgender Iterationen verbessert. Experimentelle Ergebnisse zeigen, dass der Algorithmus schnell konvergiert.;-;-;-;https://link.springer.com/article/10.1007/s10994-005-3561-6 12d244323f5c133021447443063255d8;de;;;2.2.;;;Auswirkung der abgestimmten Parameter auf ein LSA-Modell zur Beantwortung von Multiple-Choice-Fragen Dieser Artikel stellt den aktuellen Stand einer laufenden Arbeit dar, deren Ziel es ist, die Auswirkungen von Faktoren besser zu verstehen, die die Leistung der latenten semantischen Analyse (LSA) maßgeblich beeinflussen. Eine schwierige Aufgabe, die darin bestand, (französische) biologische Multiple-Choice-Fragen zu beantworten, wurde verwendet, um die semantischen Eigenschaften des verkürzten singulären Raums zu testen und den relativen Einfluss der Hauptparameter zu untersuchen. Eine spezielle Software wurde entwickelt, um den semantischen Raum der LSA für die Aufgabe der Multiple-Choice-Fragen zu optimieren. Bei optimalen Parametern waren die Leistungen unseres einfachen Modells überraschenderweise gleich oder besser als die von Schülern der siebten und achten Klasse. Dies deutet darauf hin, dass semantische Räume trotz ihrer geringen Abmessungen und der geringen Größe der Trainingsdatensätze recht gut waren. Darüber hinaus präsentieren wir für jede der Multiple-Choice-Fragen eine originale Entropie-Globalgewichtung der Antwortterme, die für den Erfolg des Modells notwendig war.;-;-;-;https://link.springer.com/article/10.3758/BRM.41.4.1201 4b419ed7d69b586b5abbd9c3c5e759c9;de;;;2.2.;;;Online-Suffix-Baumkonstruktion für Streaming-Sequenzen In dieser Studie präsentieren wir einen Online-Ansatz zur Konstruktion von Suffixbäumen, bei dem mehrere Sequenzen durch einen einzigen Suffixbaum indiziert werden. Aufgrund der schlechten Speicherlokalität und des hohen Speicherplatzverbrauchs ist die Online-Suffix-Baumkonstruktion auf der Festplatte ein erstrebenswerter Prozess. Noch mehr leidet die Leistung der Konstruktion, wenn die Alphabetgröße groß ist. Um diese Schwierigkeiten zu überwinden, präsentieren wir zunächst einen platzsparenden Knotendarstellungsansatz, der im Ukkonen-Suffix-Baum-Konstruktionsalgorithmus verwendet wird. Als Nächstes zeigen wir, dass die Leistungsfähigkeit durch die Einbeziehung semantischer Kenntnisse, wie beispielsweise die Verwendung der häufig verwendeten Buchstaben eines Alphabets, gesteigert werden kann. Insbesondere schätzen wir die häufig zugegriffenen Knoten des Baums und führen eine Sequenzeinfügungsstrategie in den Baum ein. Als Ergebnis können wir den Zugriff auf die Knoten, auf die häufig zugegriffen wird, beschleunigen. Abschließend analysieren wir den Beitrag von Pufferstrategien und Seitengrößen zur Performance und führen detaillierte Tests durch. Wir führen eine Reihe von Experimenten mit verschiedenen Pufferungsstrategien und Seitengrößen durch. Experimentelle Ergebnisse zeigten, dass unser Ansatz die bestehenden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_9 5e50c1b75effc27979d808d26ddc240f;de;;;2.2.;;;Suchen von Objekten durch Gruppieren von Primitiven Digitale Bibliotheksanwendungen erfordern sehr allgemeine Objekterkennungstechniken. Wir beschreiben eine Objekterkennungsstrategie, die funktioniert, indem Bildprimitive in zunehmend unterschiedlichen Sammlungen gruppiert werden. Sobald eine ausreichend große Gruppe gefunden wurde, erklären wir, dass ein Objekt vorhanden ist. Wir demonstrieren diese Methode an Anwendungen wie dem Auffinden von unbekleideten Personen in allgemeinen Bildern und dem Auffinden von Pferden in allgemeinen Bildern. Bekleidete Personen zu finden ist schwierig, da die Farb- und Strukturunterschiede auf der Kleidungsoberfläche es schwierig machen, Kleidungsstücke im Bild zu finden. Wir zeigen, dass unsere Strategie verwendet werden kann, um Kleidung zu finden, indem wir die markanten Schattierungsmuster, die mit Falten in der Kleidung verbunden sind, markieren und diese Muster dann gruppieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46805-6_18 78278682f2ae920094c3312cec56db37;de;;;6.1.;;;Zur Relevanz der Ressource Wissen für EinsatzorganisationenInnerhalb des vorliegenden Beitrages wird ein empiriebasierter konzeptioneller Bezugsrahmen für den Transfer von Einsatzwissen vorgestellt. Nach einer grundlegenden Erläuterung des Begriffs Einsatzwissen wird der einsatzorganisationsspezifische Umgang mit Wissen – sowohl in konzeptioneller Hinsicht als auch in Bezug auf konkrete Vorgehensweisen – adressiert. Es wird deutlich, dass trotz überwiegend hierarchischer Strukturen insbesondere informelle Formen des Wissenstransfers von zentraler Bedeutung für Einsatzorganisationen sind. Der gegenständliche Beitrag befasst sich überdies mit Entwicklungstendenzen, die für Einsatzorganisationen bezüglich des Umgangs mit der Ressource Wissen von zukünftiger Relevanz sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28921-8_7 e91bb1a25b644f61d132408b52b6db1f;de;;;6.1.;;;Shared Services — keine neue Idee, aber weit mehr als nur ein TrendShared Services, Business Process Outsourcing (BPO) und Offshoring sind neue Themen der Unternehmensführung, die durchaus kontrovers diskutiert werden. Während einerseits Unternehmen sich mit Hilfe dieser Ansätze neu ausrichten und ganze Verwaltungs- und Dienstleistungsbereiche z. T. global konsolidieren, verlagern oder sogar an Outsourcing Dienstleister abgeben, verhalten sich andere eher zurückhaltend. Die öffentliche Diskussion und insbesondere die politische Sichtweise verteufeln diese Methoden und sehen dadurch massenhaft Arbeitsplätze oder gar die wirtschaftliche Stabilität westlicher Industrienationen gefährdet. Unternehmen, die sich mit BPO und Offshoring Projekten befassen, müssen mit öffentlicher Kritik und der Schelte des „unsozialen Verhaltens“ rechnen — ein Umstand, der viele Konzerne dazu veranlasst diese Projekte unter größter Geheimhaltung ablaufen zu lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9266-6_1 9c57ac13cc256c2a1a9109d61658422d;de;;;2.2.;;;Steigerung der Pattern-Matching-Leistung über In dieser Studie wird eine alternative Möglichkeit zum Speichern von Textdateien in einem anderen Format untersucht, die den Suchprozess beschleunigt. Die Eingabedatei wird in zwei Teile als Filter und Nutzdaten zerlegt. Der Filterteil besteht aus den meisten informativen k-Bits jedes Bytes aus der Originaldatei. Die restlichen Bits bilden die Nutzlast. Die Auswahl der informativsten Bits wird entsprechend ihrer Entropie erreicht. Wenn ein Eingabemuster in der neuen Dateistruktur gesucht werden soll, wird dieselbe Zerlegung an dem Muster durchgeführt. Der Filterteil des Musters wird im Filterteil der Datei abgefragt, gefolgt von einem Überprüfungsprozess der Nutzdaten für die passenden Positionen. Experimente mit natürlichsprachlichen Texten, einfachen ASCII-DNA-Sequenzen und zufälligen Byte-Sequenzen zeigten, dass die Suchleistung mit dem vorgeschlagenen Schema im Durchschnitt zweimal schneller ist als bei den getesteten Algorithmen zur exakten Mustererkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9794-1_6 3cadfff6f3de774bc91e56d5d6927b9c;de;;;6.1.;;;Grundlagen des WorkflowmanagementsIn den vergangenen Jahrzehnten konnten Unternehmen durch die Orientierung an der effizienten Ausführung von Einzelfunktionen signifikante Steigerungen der Produktivität und Qualität herbeiführen (Becker u. Kahn 2001, S. 4). Durch diese isolierte Betrachtung einzelner Unternehmensbereiche ergaben sich jedoch Strukturen, die durch „lokale Optima“ und eine stark segmentierte Ablauforganisation mit vielen aufbauorganisatorischen Schnittstellen gekennzeichnet waren. Dies führte zur Zerschneidung von Interdependenzen, zu redundanten Aufgabenerfüllungen und zu hohen Kosten für die Koordination der einzelnen Unternehmensbereiche. Daraus resultierte schließlich die Forderung nach einer gesamtheitlichen Betrachtungsweise, die durch Abkehr von der Konzentration auf Einzelfunktionen und durch Fokussierung auf die Geschäftsprozesse eines Unternehmens charakterisiert ist (vgl. Becker u. Kahn 2001, S. 5, Kugeler 2000, S. 1, v. Uthmann 2001, S. 60).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55501-5_3 e02b5703eec12d929ddba4297b8f170f;de;;;6.1.;;;Organisationsveränderungen durch Mobile BusinessDer Markt für Mobilfunkdienste war in Deutschland, ebenso wie in anderen Industrieländern, in der zweiten Hälfte der 90er Jahre durch ein enormes Wachstumstempo gekennzeichnet. So gab es Ende 1995 in Deutschland 3,8 Mio. Mobilfunkanschlüsse, bis Ende Dezember 2001 stieg diese Zahl um etwa den Faktor 15 auf 56,7 Mio. Haupttreiber dieser Nachfrageexplosion war neben deutlich zurückgehenden Endgeräte-, Verbindungs- und Anschlusspreisen sowie innovativen Vertrags-formen (Prepaid-Kreditmodell in Ergänzung zur Postpaid-Debitvertrags- beziehung) vor allem der für jedermann unmittelbar eingängige Nutzen des Angebotes, unabhängig von einem festen Standort aus jederzeit mit einem leicht bedienbaren Endgerät aktiv Sprachkommunikation realisieren zu können oder passiv ansprechbar zu sein. Mit der Erweiterung der bislang für schmalbandige leitungsvermittelnde Sprachkommunikation optimierten Netze des „Global System for Mobile Communications“ (GSM-) Standards in Richtung auf höhere Übertragungsbandbreiten deutlich jenseits eines herkönmilichen Sprachkanals mit einer Bandbreite von 9,6 kbit/s, durch Kanalbündelung oder paketvermittelnden Zeichentransport sowie mit der Einführung von neuen Mobilfunk-netzen der Standardfanülie IMT-2000/UMTS;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_3 4ccad6f7212d74bf3b901d27c8d7f045;de;;;6.1.;;;Wissensmanagement im E-CommerceDie E-Economy stellt Unternehmen vor neue Herausforderungen. Unternehmen nutzen globale Beschaffungsmärkte und verteilen ihre Wertschöpfung international,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82359-5_6 af6b1aa79942983c660e55777df46955;de;;;6.1.;;;Flugplatz-PlanungshierarchieDie angestrebte effiziente Planung eines Flugplatzes liegt in einem ganzheitlichen Ansatz, der entsprechend der relevanten Verkehrsprognosen ausreichende Kapazitäten (Gebäude und Flächen) für den Betrieb der Luftfahrzeugmuster, die Abfertigung von Passagieren und Fracht sowie die Bodenabfertigungsdienste, unter Berücksichtigung wirtschaftlicher Verfahrensweisen für die Betreiber des Luftfahrtgerätes und für die Bodenabfertiger, zu angemessenem Kapitalbedarf und zu vertretbaren Betriebskosten bereitstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25862-6_14 7cfcfbc18e39b72e7a861d1daa07f719;de;;;2.2.;;;Erkennen von Spam auf Twitter durch Message-Passing basierend auf Retweet-Relation Aufgrund der Popularität von Twitter zieht es die Interessen böswilliger Benutzer an. Die meisten früheren Ansätze beruhten auf kontobasierten Funktionen wie Nachrichtenähnlichkeit zwischen Tweets, Follower-Follower-Verhältnis und so weiter. Kontobasierte Funktionen können leicht von Spam-Konten manipuliert werden. Spam-Kollusion ist eine neue Möglichkeit, den Erkennungsmechanismen zu entkommen. Daher benötigen wir einen fortschrittlichen Mechanismus, um die Spam-Kollusionsbeziehungen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13987-6_6 f7e47b72693937b8b15a66f0fad9cbb8;de;;;2.2.;;;Beziehung von Plasma-CCK zur Azinuszellregeneration bei akuter Pankreatitis, wie durch proliferierendes Zellkernantigen untersucht Um die Beziehung von Cholecystokinin zur Azinuszellregeneration aufzuklären, untersuchte die aktuelle Studie die Veränderungen des Plasmacholecystokinins und die Immunfärbung des proliferierenden Zellkernantigens in der Bauchspeicheldrüse von Ratten mit akuter nekrotisierender Pankreatitis. Die Immunhistochemie des nuklearen Antigens proliferierender Zellen wurde verwendet, um die Proliferation von Zellen in verschiedenen Gewebetypen zu untersuchen. Wir verglichen die Nützlichkeit der Immunfärbung des proliferierenden Zellkernantigens und den Einbau von 5-Bromdesoxyuridin, um die azinäre Zellproliferation in der Bauchspeicheldrüse von Ratten mit akuter nekrotisierender Pankreatitis zu zeigen. Wir untersuchten auch die Beziehung zwischen diesen Markierungsindizes und den Plasmakonzentrationen von Cholecystokinin. Der Markierungsindex von mit proliferierendem Zellkernantigen gefärbten Paraformaldehyd-fixierten Proben zeigte biphasische Peaks nach 12 Stunden und Tag 7. Andererseits zeigten die methanolfixierten Proben, die mit proliferierendem Zellkernantigen gefärbt wurden, und die mit Bromdesoxyuridin gefärbten Proben monophasische Peaks in ihrem Markierungsindizes an Tag 5. Es bestand eine lineare Korrelation (;-;-;-;https://link.springer.com/article/10.1007/BF02088754 196e3c51b90aa3d3827a4d981d8a5f3f;de;;;6.1.;;;Ausgangslage und HintergrundDie Justizverwaltung des Landes Niedersachsen hat im Rahmen des Projekts mit@justiz eine Zentralisierung ihrer IT-Services vorgenommen und in diesem Zusammenhang auch die Anzahl der eingesetzten Fachverfahren reduziert sowie die weitere Migration auf künftige Produkte der Firma Microsoft (Windows Vista, Office 2007, Longhorn-Server) vorbereitet. Vom Projekt mit@justiz sind insgesamt 180 Justizbehörden mit ca. 15.000 Bildschirmarbeitsplätzen betroffen. In der neuen Struktur ist der Zentrale IT-Betrieb (ZIB) begründet worden. Der ZIB umfasst die Organisationseinheiten der Leitung und Verwaltung, der IT-Koordination, des Technischen Betriebszentrums (TBZ), des Service Desk , der IT-Aus- und Fortbildung, der Gruppen zur Betreuung von Fachverfahren sowie die separate und damit nicht im ZIB beheimatete Organisationseinheit des IT-Sicherheitsbeauftragten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18477-2_1 c3ccb5ce49fdf6e5fb19d99abed4c3c1;de;;;6.1.;;;Lebenszyklusmanagement investiver Produkt-Service SystemeProdukt-Service Systeme (PSS) bestehen im Kern aus einem materiellen Sachprodukt, welches über die verschiedenen Phasen seiner Nutzung, d. h. seinen Lebenszyklus, zielgerichtet durch verschiedene Serviceprodukte ergänzt wird. Die Gestaltung und Realisierung von PSS finden im erweiterten Wertschöpfungsnetzwerk des PSS-Anbieters, welches sowohl das Produktions- als auch das Servicenetzwerk umfasst, statt. Das Produktionsnetzwerk beinhaltet z. B. Lieferanten für Komponenten und Teile zur Herstellung des Sachproduktkerns. Das Servicenetzwerk besteht i. d. R. aus eigenen Niederlassungen, Vertrags- und/oder Servicepartnern des PSS-Anbieters und ist unter anderem für die Erbringung der Serviceprodukte zuständig. Aufgrund der Einbindung der Kunden in die Serviceprodukterbringungsprozesse ist insbesondere die PSS-Realisierung durch die langfristige Zusammenarbeit des PSS-Anbieters bzw. seiner Partner im Servicenetzwerk mit seinen industriellen Kunden geprägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01407-9_2 20264c1e36c1dd8912054603f8e8ab8b;de;;;2.2.;;;Debug-Techniken für Datenbankindizes: Eine Fallstudie Die Indexbeschädigung kann zu ernsthaften Problemen führen, die vom vorübergehenden Systemausfall bis zum Verlust sensibler Daten reichen. In diesem Artikel diskutieren wir die Techniken, die wir bei der Entwicklung spezifischer Indizierungsalgorithmen für ein multidimensionales BI-System mit OLAP- und OLTP-Aspekten hilfreich fanden, um die Konsistenz des Datenindex sicherzustellen. Der Einsatz der in diesem Artikel beschriebenen Techniken bereits zu Beginn der Projektentwicklung half, während der Entwicklung und des Debuggens ausreichend Ressourcen zu sparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34099-9_50 f2bdf21c4be6910a031bc984ed7cc526;de;;;6.1.;;;BI – Business IntelligenceBusiness Intelligence wird formal als eigenständige Disziplin eingeführt mit den Verfahren, die diesen Bereich von Big Data Analytics abgrenzen: OLAP, OLTP, ETL und Data Mining.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59815-3_5 51a063985474b7b8ed0c8748df9c52b2;de;;;6.1.;;;Prozessbegleitende Unterstützung durch Informationstechnik für Produkt, Service und KundeFür die zukünftige Art des Wirtschaftens wird deutlich, dass Wettbewerbspotenziale und damit nachhaltiger Unternehmenserfolg verstärkt in den Bereichen der wissensintensiven Dienstleistungen und dem Einsatz neuer Technologien zu finden sind. Die Arbeitsgesellschaft befindet sich bereits mitten im Übertritt von der Industrie- in die Informations- und Wissensorientierung. Dies bedeutet jedoch nicht, dass materielle Güterproduktion an Bedeutung verliert, sondern dass es zunehmend zu Verkoppelungen mit Dienstleistungen und dem intelligenten Einsatz zukunftsorientierter Technologien kommt, um Zusatznutzen für den Kunden zu stiften. Im folgenden sollen anhand der Bereiche Wissensmanagement, schnelle Produktentwicklung, virtuelles Prototyping und produktbezogene Teledienstleistungen die Veränderungen in der gegenwärtigen und zukünftigen Arbeitswelt aufgezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59804-3_6 7ef6c740911c1b4a8f14dc9fad89a7f8;de;;;6.1.;;;23 Selbstmanagement-Kompetenz in Unternehmen nachhaltig sichern – Leistung, Wohlbefinden und Balance als HerausforderungSelbstmanagement-Kompetenz umfasst die Bereitschaft und die Fähigkeit, das eigene Leben selbstverantwortlich zu steuern und so zu gestalten, dass Leistungsfähigkeit, Leistungsbereitschaft, Wohlbefinden und Balance gefördert und langfristig erhalten werden. Der Beitrag geht darauf ein, welche Verhaltensweisen und Einstellungen erforderlich sind, um diese vier Parameter gezielt und systematisch zu stärken. Das Modell der Selbstmanagement-Kompetenz mit seinen neun Bausteinen bietet hierfür einen hilfreichen Orientierungsrahmen. Die drei Bausteine Selbstverantwortung, Selbsterkenntnis und Selbstentwicklung bilden das dynamische Kernmodell und verdeutlichen den fortwährenden und dynamischen Prozess, den es für die Entwicklung von Selbstmanagement-Kompetenz braucht. Im Beitrag werden die neun Bausteine vorgestellt sowie die Verantwortungsbereiche für die Förderung von Selbstmanagement-Kompetenz in Organisationen kurz diskutiert. Integrierte Reflexionsfragen ermöglichen eine kleine Standortbestimmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18778-1_23 1968248784fe1f63150ea6940f24b4ff;de;;;6.1.;;;Zukunft des Performance-MarketingsZum Abschluss folgt noch ein kurzer Ausblick, wie sich das Performance-Marketing in den kommenden Monaten und Jahren wahrscheinlich weiter entwickeln wird. Einige der Entwicklungen sind alternativlos, während andere Gegenstand von Spekulationen sind und durchaus auch anders kommen können. Themen wie zum Beispiel Künstliche-Intelligenz, Big Data und Voice Search werden das Performance-Marketing der Zukunft prägen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18453-7_20 d22e6110e6e1114359a17b34014bb296;de;;;6.1.;;;Gesundheitserziehung und -bildung als Handlungsfelder einer reflexiven Gesundheitspädagogik. Geschichte, Gegenwart und PerspektivenGesundheitserziehung und Gesundheitsbildung können als Handlungsfelder der sich seit einigen Jahren etablierenden Wissenschaftsdisziplin Gesundheitspädagogik beschrieben werden. Die Notwendigkeit einer disziplinären Einbettung gesundheitspädagogischer Handlungsfelder ist innerhalb der erziehungswissenschaftlichen Diskussion bereits von verschiedener Seite betont worden, so z. B. von Georg Hörmann (1999, 2009), Britta Wulfhorst (2002), und Elisabeth Zwick (2004). Eine wissenschafts- und disziplinbezogene Kontextuierung der Handlungsfelder (vgl. Stroß 2006, 2009) hat darüber hinaus den Vorteil, die Besonderheiten des erziehungswissenschaftlichen Zugangs herauszustellen und zugleich eine distanzierte (Beobachter-)Perspektive gegenüber der in den Handlungsfeldern wirkenden Logik – die Gesundheit als oberstes Ziel postuliert – einzunehmen („reflexive health pedagogy“, zur „Reflexivität“ als Ziel einer neuen – nicht elitären – Forschungspraxis vgl. auch Lynch 2004).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18944-4_44 4d9fece730098c3d5ad4a4980820177d;de;;;6.1.;;;Wertewandel unter Jugendlichen im Zeitraum von 1993 bis 2005Wertorientierungen beinhalten segmentierte Zukunftsentwürfe, Prinzipien, Vorstellungen und Wünsche, die Personen für Teilbereiche ihres Lebens als relevant bewerten und anstreben (Sturzbecher, Dietrich & Kohlstruck, 1994). Sie werden durch Sozialisationseinflüsse in unterschiedlichen Interaktionskontexten (Familie, Schule und Ausbildung, Peergroup etc.) erworben und sind als Orientierungen bei der aktuellen Handlungsregulation wie auch bei der Zukunftsplanung (zeitperspektivische Gliederung, Inhalte) von Bedeutung (vgl. Silbereisen/Kastner 1986). Ähnlich beschreibt auch die klassische Definition nach Kluckhohn (vgl. 1951: 395) Werte als implizit oder explizit handlungslenkende „Auffassungen des Wünschenswerten“, die für ein Individuum oder eine Gruppe charakteristisch sind. Wertorientierungen werden zudem als relativ stabile interne Maßstäbe, also als habituelle psychische Dispositionen verstanden (vgl. Kuhnke/Mittag 1997). Sie wirken situationsübergreifend und unterscheiden sich in ihrer Bedeutsamkeit. Daher sind sie im jeweiligen Wertesystem der Menschen nach ihrer relativen Wichtigkeit geordnet (vgl. Schwartz 1994).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92551-6_3 150f9b8737893806a8d17217628d8b67;de;;;2.2.;;;Ein verbesserter unterstützter Vektorregressionsalgorithmus mit Anwendung zur Vorhersage von Nachbeben Heutzutage gibt es reichlich vorhandene Erdbebenkataloge, die als Basisstatistik für die Erforschung und Vorhersage von Nachbeben verwendet werden können. Es gibt viele Informationen über die Strahlung von Erdbebenenergie und die Lösung des Fokusmechanismus. Darüber hinaus enthält es viele seismische Zeit- und Raumkorrelationen, von denen die meisten verborgen, beispiellos und sehr schwer durch geophysikalische Formeln direkt zu beschreiben sind. Erstens schlug diese Studie einen blockgestützten Vektorregressionsalgorithmus vor, um die Korrelation zwischen Hauptschockparametern (Größe, Strahlungsenergie, scheinbare Hauptschockspannung, seismisches Moment des Hauptschocks, Erdbebenfeld usw.) und Nachbebenparametern künstlich zu untersuchen (Größe, Zeit und Raumabstand). Zweitens wurde eine interaktive Software zur Vorhersage von Nachbeben basierend auf der Sprache C# entwickelt, um die Erforschung der Vorhersage und Anwendung von Nachbeben auf Echtzeitebene durchzuführen.;-;-;-;https://link.springer.com/article/10.1007/s10950-019-09848-9 929d5d4eb5c426d5a3965a7f9e66e58b;de;;;6.1.;;;Geschäftsmodelle in der Internet-ÖkonomieElectronic Commerce (auch „E-Commerce“) ist die technische und logistische Herausforderung der kommenden Jahre für nahezu alle Unternehmen. Ein zentraler Erfolgsfaktor bei der Bewältigung dieser Herausforderung ist die Gestaltung der Geschäftsmodelle. Ein Geschäftsmodell kann verstanden werden als ein Prozessmodell, das eine Geschäftsstrategie im Internet umsetzt. Grundsätzlich sind im E-Commerce diejenigen Unternehmen erfolgreich, denen es gelingt, immer wieder aktiv die neuen Technologien einzubeziehen und unverzüglich ihre Geschäftsmodelle daran anzupassen. Die weniger erfolgreichen Unternehmen versuchen lediglich, ihre existierende Geschäftsstrategie direkt auf das Internet zu übertragen. Ein solches Beispiel sind Direktversender, die lediglich ihren Print-Katalog im Internet bereitstellen. Die zweite Strategie ist wenig attraktiv für den Kunden und daher regelmäßig nicht erfolgreich. Ein zentraler Erfolgsfaktor im Electronic-Commerce-Wettbewerb ist daher die technologische Adaptionsfähigkeit des jeweiligen Geschäftsmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_7 f1450dc1d3cd56619536c19a2363a37d;de;;;6.1.;;;Evaluation der Nutzung Virtueller Gemeinschaften für PatientenDem für diese Arbeit weisungsgebenden Community-Building & Community-Management Cycle folgend ist nach den Stufen „Analyzing / Diagnosing“ (vgl. Kapitel 5), „Design (Action Planning)“ (vgl. Kapitel 6) und „Implement & Operate (Action Taking)“ (vgl. Kapitel 7) nun die Evaluation zu behandeln. Nach der Umsetzungsphase sind die Ergebnisse der durchgeführten Maßnahmen / der Pilotierung zu bewerten. Im Vordergrund steht hierbei die Frage, ob die (theoretisch) motivierten Handlungen zu den gewünschten Effekten geführt haben und ob die Effekte den Problemzustand verbessert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81860-7_8 669f111c87e0862f7f375e7a1fc060ea;de;;;6.1.;;;Case Study eines strategischen Konzepts einer E-Business-PlattforrnIn der Telekommunikationsbranche dominieren zwei Wettbewerbsinstrumente den Konkurrenzkampf: Preis und Service bzw. Dienstleistungen. Bei dem Prozess der Neukundengewinnung nimmt der Konkurrenzkampf mitunter Formen eines „ruinösen“ Wettbewerbs an. EntschlieBt sich ein Unternehmen einen solchen „ruinosen“ Wettbewerb zu führen, muss ein entsprechend tragfähiges Netz gespannt werden, urn auf diesem sehr schmalen Grat schreiten zu können. Leistungsfähige Analysewerkzeuge und eine durchdachte IT-Infrastruktur (sowohl operativ als auch informativ) müssen implementiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_16 90e8f4883577d92506cba10ea4ab1f6b;de;;;6.1.;;;Zukünftige Rechnerarchitekturen und Kommunikation in der ProduktionsautomatisierungDie flexible Fertigung ist durch eine zunehmende Automatisierung mit dezentralen Systemen gekennzeichnet. Mehrprozessortechnik, Transaktionssicherung, Fehlertoleranz, Objektorientierung und das Streben nach einem einheitlichen Betriebssystem sind Architekturmerkmale für zukünftige universelle Rechnersysteme. Ein industrielles Kommunikationsnetz verbindet die dezentralen Systeme untereinander. Standardisierung und Normung sind Voraussetzung für die breite Anwendung der Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48058-4_6 49719c5392026d728d253f2c63cb3ad2;de;;;2.2.;;;Matroid-Aufzählung für die Inzidenzgeometrie Matroide sind kombinatorische Abstraktionen für Punktkonfigurationen und Hyperebenenanordnungen, die grundlegende Objekte in der diskreten Geometrie sind. Matroide kodieren lediglich Inzidenzinformationen geometrischer Konfigurationen wie Kollinearität oder Koplanarität, aber sie reichen immer noch aus, um viele Probleme in diskreter Geometrie zu beschreiben, die als Inzidenzprobleme bezeichnet werden. Wir untersuchen zwei Arten von Inzidenzproblemen, die Punkte-Linien-Ebenen-Vermutung und die sogenannten Sylvester-Gallai-Typ-Probleme, die aus dem Sylvester-Gallai-Theorem abgeleitet wurden, indem wir einen neuen Algorithmus zur Aufzählung nicht-isomorpher Matroide entwickeln. Wir bestätigen die Vermutungen von Walisisch-Seymour zu ≤11 Punkten in ℝ;-;-;-;https://link.springer.com/article/10.1007/s00454-011-9388-y b9b4ed54c9cabbd68a96e682ef4099c7;de;;;6.1.;;;Zivile Sicherheit im KatastrophenrechtKrisen präsentieren sich als besondere Bewährungsprobe und Herausforderung für das Recht. Etwas überspitzt ließe sich sogar formulieren, dass die Qualität und Belastbarkeit einer Rechtsordnung vor allem im Krisenfall sichtbar wird. Das haben sowohl die Finanz- und Eurokrise als auch die Flüchtlingskrise Ende 2015 deutlich gemacht. Hintergrund bildet dabei schlicht der Umstand, dass sich Art und Ausmaß von Krisen nicht oder jedenfalls nur schwer im Voraus planen lassen, sodass auch die Bewältigung der Krise möglicherweise Maßnahmen erfordert, die der bisherige rechtliche Rahmen nicht oder in nur unzureichender Form zur Verfügung stellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53289-8_27 95894eb75f61f5e6689b74888cfafc5b;de;;;2.2.;;;Die heterogene Merkmalsauswahl mit struktureller Knappheit für multimediale Annotation und Hashing: eine Übersicht Die Menge an Multimediadaten von realen Multimedia-Sharing-Websites wie Flickr und Youtube nimmt schnell zu. Diese Daten sind normalerweise von hoher Dimensionalität, hoher Ordnung und großem Maßstab. Zudem sind unterschiedliche Arten von Mediadaten überall auf komplizierte und umfangreiche Weise miteinander verknüpft, indem;-;-;-;https://link.springer.com/article/10.1007/s13735-012-0001-9 59024ed34b9f04cbd41a4f624becfdfd;de;;;6.1.;;;Die Entwicklung der Unternehmens-IT – Von den Anfängen bis zur IT-Organisation der ZukunftDurch den im vorherigen Kapitel dargestellten Trend zur Digitalisierung ist es für viele Unternehmen erfolgsentscheidend, effektiv und effizient Geschäfts- und Wertschöpfungsmodellinnovationen hervorzubringen, entsprechende IT-Lösungen zu entwickeln sowie das eigene Unternehmen anschließend neu auszurichten, um weiterhin wettbewerbsfähig zu bleiben. Die betroffenen IT-Organisationen sind in diesem Zusammenhang gefordert, proaktiv im Innovationsprozess mitzuwirken und die Veränderungen in Hinblick auf die erforderliche IT-Unterstützung zu begleiten oder gar voranzutreiben. Derzeit werden die meisten IT-Organisationen dieser Rolle jedoch noch nicht vollständig gerecht, da sie oftmals als reaktive Dienstleister weder über die Strukturen, noch über die Prozesse oder Fähigkeiten verfügen, (Geschäfts-)Innovationen systematisch zu entwickeln. Zudem werden IT-Organisationen häufig als bürokratisch, wenig flexibel und nicht auf Augenhöhe mit den Fachabteilungen wahrgenommen. Beispielsweise werden kurzfristige Änderungen an Informationssystemen, die von den Fachabteilungen gewünscht werden, aus deren Sicht nicht schnell genug umgesetzt, wenn sich die IT-Organisation auf bestimmte Zeitfenster für Änderungen festlegt. Im Rahmen der Digitalen Transformation ist die schnelle Modifikationsfähigkeit von Informationssystemen jedoch von großer Wichtigkeit. An dieser Stelle stellt sich die Frage, wieso die Unternehmens-IT in vielen Fällen offensichtlich nicht optimal für die Herausforderungen der Digitalen Transformation aufgestellt zu sein scheint. Zur Beantwortung dieser Frage möchten wir einen Überblick über die wesentlichen Entwicklungsschritte der Unternehmens-IT geben. Das Verständnis dieser Historie soll dabei helfen, die notwendigen Veränderungen der Digitalen Transformation richtig einordnen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52832-7_2 da9ab29a654e87a560a2a9c438db0c85;de;;;2.2.;;;Finnisch als Ausgangssprache bei der zweisprachigen Beantwortung von Fragen In diesem Beitrag wird ein zweisprachiges Frageantwortsystem vorgestellt, das Finnisch als Ausgangssprache und Englisch als Zielsprache verwendet. Das System wurde in der Evaluierungskampagne QA@CLEF 2004 evaluiert. Es ist das einzige offiziell evaluierte QS-System, das Finnisch als Input verwendet. Das System basiert auf Fragenklassifizierung und -analyse, Übersetzung wichtiger Abfragebegriffe, Dokumentenabruf, Instanziierung von Antwortmustern und Antwortauswahl. Das System erreicht eine Genauigkeit von 10,88%.;-;-;-;https://link.springer.com/chapter/10.1007/11519645_47 afa87098f176ab2a5715fa5591b684e8;de;;;2.2.;;;Abruf von Farbbildern basierend auf einem interaktiven genetischen Algorithmus Um die gewünschten Bilder effizient und effektiv aus einer großen Bilddatenbank abzurufen, ist die Entwicklung eines benutzerfreundlichen Bildabrufsystems seit mehreren Jahrzehnten eine wichtige Forschungsarbeit. In diesem Beitrag schlagen wir eine inhaltsbasierte Bildabrufmethode vor, die auf einem interaktiven genetischen Algorithmus (IGA) basiert. Als Farbmerkmale werden der Mittelwert und die Standardabweichung eines Farbbildes verwendet. Darüber hinaus haben wir auch die Entropie basierend auf der Graustufen-Ko-Auftrittsmatrix als Texturmerkmal betrachtet. Um die Lücke zwischen den Abrufergebnissen und den Erwartungen der Benutzer zu schließen, wird der IGA außerdem so verwendet, dass die Benutzer die Gewichtung für jedes Bild ihren Erwartungen entsprechend anpassen können. Experimentelle Ergebnisse werden bereitgestellt, um die Machbarkeit des vorgeschlagenen Ansatzes zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02568-6_35 bb521c2792215f7ffc24f22709c533ec;de;;;6.1.;;;Neue Kooperationsformen und regionale IdentitätenEine Perspektive, aus der sich der demografische Wandel analysieren lässt, stellt die regionale Perspektive bzw. die Region als multidimensionales Konstrukt dar. So geben unter anderem neue Kooperationsformen und regionale Identitäten gegenwärtig Antworten auf die Frage, wie Regionen innovativ bleiben und dem demografischen Wandel proaktiv begegnen können. Der Beitrag diskutiert den zunehmenden Zusammenschluss von Unternehmen und anderen Organisationen in regionalen Netzwerken am Beispiel von Ergebnissen eines BMBF Förderschwerpunkts. Inwiefern räumliche Nähe und eine gemeinsame Identität als vielversprechende Faktoren zum erfolgreichen Lernen in Netzwerken dienen, wird diesbezüglich erläutert. Im Sinne weiterer Gestaltungsaufgaben und Forschungsfragen, u. a. zur Koordination von Netzwerken, wird der Bedarf nach einer zunehmenden Systematisierung und Bündelung von regionalen Ergebnissen seitens der Wissenschaft und Praxis deutlich, durch die in Zukunft ein intensiveres Lernen zwischen Netzwerken ermöglicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08791-3_8 e79f584a89699649d39959cf55a5ce98;de;;;2.2.;;;Partitioniertes K-Means-Clustering für den schnellen Aufbau eines unverzerrten visuellen Wortschatzes Das Bag-of-Words-(BoW)-Modell ist weit verbreitet für die Merkmalsdarstellung im Multimedia-Suchbereich verwendet worden, in dem ein Schlüsselschritt darin besteht, lokale Bilddeskriptoren vektorquantisieren und ein visuelles Vokabular zu erzeugen. Populäre Konstruktionsschemata für visuelles Vokabular führen im Allgemeinen eine flache oder hierarchische Clustering-Operation unter Verwendung eines sehr großen Trainingssatzes in ihrem ursprünglichen Beschreibungsraum durch. Diese Verfahren leiden jedoch gewöhnlich an zwei Problemen: (1) Ein großer Trainingssatz ist erforderlich, um ein großes visuelles Vokabular zu konstruieren, was die Konstruktion rechnerisch ineffizient macht, (2) Die erzeugten visuellen Vokabulare sind stark auf die Trainingsproben ausgerichtet. In dieser Arbeit führen wir ein partitioniertes k-Means-Clustering (PKM)-Schema ein, um effizient ein großes und unverzerrtes Vokabular mit nur einem kleinen Trainingssatz zu generieren. Anstatt Trainingsdeskriptoren direkt in ihrem ursprünglichen Raum zu gruppieren, teilen wir zuerst den ursprünglichen Raum in eine Menge von Unterräumen auf und führen dann in jedem Unterraum einen separaten k-Means-Clusterprozess durch. Sequenziell können wir ein vollständiges visuelles Vokabular aufbauen, indem wir verschiedene Clusterschwerpunkte aus mehreren Unterräumen kombinieren. Umfangreiche Experimente zeigen, dass die vorgeschlagene Methode tatsächlich unverzerrte Vokabulare erzeugt und eine gute Skalierbarkeit für den Aufbau großer Vokabulare bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3501-3_40 ea6819d037517f3cf296ba820a9eb04d;de;;;6.1.;;;GLASSHOUSE – Smart Glasses zur Unterstützung von LogistikdienstleistungenOliver Thomas, Ingmar Ickerott, Lisa Berkemeier, Sebastian Werning, Benedikt Zobel, Jannis Vogel, Christian Kaiser, Tobias Mollen-Ungru und Thomas Neumann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62153-0_1 74f877552464aeb6d68a01b4348fcee6;de;;;2.2.;;;Eine neuartige räumlich-zeitliche Datenspeicher- und Indexmethode für ARM-basierte Hadoop-Server In den letzten zehn Jahren hat eine große Anzahl von GPS-Geräten riesige Datenmengen produziert, die sowohl Zeit- als auch Rauminformationen enthalten. Dies stellt traditionelle räumliche Datenbanken vor große Herausforderungen. Mit der Entwicklung des verteilten Cloud Computing sind viele leistungsstarke Cloud-Plattformen entstanden, mit denen solche raum-zeitlichen Daten verarbeitet werden können. Um Daten effektiv und umweltfreundlich zu speichern und zu verarbeiten, schlagen wir in dieser Forschung die folgenden Lösungen vor: erstens bauen wir eine Hadoop-Cloud-Computing-Plattform mit Cubieboards2, einem ARM-Entwicklungsboard mit A20-Prozessoren, zweitens entwerfen wir zwei Arten von Indizes für verschiedene Arten von räumlich-zeitlichen Daten auf HDFS-Ebene. Wir verwenden eine spezielle Partitionierungsstrategie, um Daten aufzuteilen, um einen Lastausgleich und eine effiziente Bereichsabfrage zu gewährleisten. Um die Effizienz der Plattennutzung und der Netzwerkübertragung zu verbessern, optimieren wir auch die Speicherstruktur. Die experimentellen Ergebnisse zeigen, dass unsere Cloud-Plattform hoch skalierbar ist und die beiden Arten von Indizes effektiv für die räumlich-zeitliche Datenspeicheroptimierung sind und zu einer hohen Abrufeffizienz beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48671-0_19 0e6ee378c70a1de0b5d8a8b96d81628c;de;;;2.2.;;;Integration von Gelände- und Vegetationsindizes zur Identifizierung potenzieller Bodenerosionsrisikogebiete Die vorliegende Arbeit bietet eine innovative Methode zur Überwachung der Veränderung des Bodenerosionspotentials durch Integration von Gelände- und Vegetationsindizes, die aus Fernerkundungsdaten abgeleitet werden. Aus dem digitalen Höhenmodell wurden drei Geländeindizes abgeleitet, nämlich der Topographic Wetness Index (TWI), der Stream Power Index (SPI) und der Hanglängenfaktor (LS). Der normalisierte Vegetationsindex (NDVI) wurde für die Jahre 1988 und 2004 aus Fernerkundungsbildern abgeleitet.;-;-;-;https://link.springer.com/article/10.1007/s11806-010-0342-6 f4d169478f2dd97766183f27eac68162;de;;;2.2.;;;Ein allgemeiner Ansatz zur Komprimierung hierarchischer Indizes Baumstrukturierte Indizes schränken typischerweise die Suchdomäne Ebene für Ebene ein, wodurch die Suchinformationen auf dem Weg nach unten immer kompakter codiert werden können. Diese einfache Beobachtung wird hier als allgemeines Prinzip der Indexkompression formuliert. Speicherplatz einzusparen ist ein Vorteil, aber wichtiger ist die Reduzierung von Plattenzugriffen, da mehr Einträge in eine Seite gepackt werden können. Der Index-Fan-Out kann erhöht werden, wodurch die durchschnittliche Höhe des Baums verringert wird. Die Anwendbarkeit der Komprimierung wird für mehrere gängige ein- und mehrdimensionale Indizes untersucht. Experimente mit dem bekannten räumlichen Index R*-Baum zeigen, dass mit bescheidenen Annahmen und einfacher Codierung eine Reduzierung der Plattenzugriffe um 30-40% für Schnittmengenabfragen erreichbar ist. Die Komprimierung von Indexeinträgen kann zusammen mit anderen Indexkomprimierungstechniken verwendet werden, wie beispielsweise Quantisierung und Zeigerlistenkomprimierung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_75 f9ca9caca434a2170d69c0bafd6a1294;de;;;2.2.;;;Effizienter verteilter mehrdimensionaler Index für das Big-Data-Management Mit dem Aufkommen des Big Data-Zeitalters werden die Anforderungen verschiedener Anwendungen mit verteilten mehrdimensionalen Indizes immer wichtiger und unverzichtbarer. Um den wachsenden Anforderungen gerecht zu werden, zeigen zahlreiche Forscher Interesse an diesem Bereich. Offensichtlich ist die Gestaltung eines effizienten, skalierbaren und flexiblen verteilten mehrdimensionalen Index mit neuen Herausforderungen konfrontiert. Daher präsentieren wir eine brandneue verteilte multidimensionale Indexmethode – EDMI. Im Detail hat EDMI zwei Schichten: Die globale Schicht verwendet den K-d-Baum, um den gesamten Raum in viele Unterräume zu unterteilen, und die lokale Schicht enthält eine Gruppe von R-Bäumen der Ordnung Z-Order, die sich jeweils auf einen Unterraum beziehen. Z-Order-Präfix R-Tree (ZPR-Tree) ist eine neue Variante von R-Tree, die das Z-Order-Präfix nutzt, um die Überlappung von MBRs für R-Baum-Knoten mit mehrdimensionalen Punktdaten zu vermeiden. Darüber hinaus hat ZPR-Baum die gleiche Konstruktionsgeschwindigkeit wie gepackte R-Bäume und erzielt eine bessere Abfrageleistung als andere gepackte R-Bäume und R*-Baum. EDIM unterstützt effizient viele Arten von mehrdimensionalen Abfragen. Wir haben die Prototypimplementierung für EDI auf Basis von HBase experimentell evaluiert. Experimentelle Ergebnisse zeigen, dass EDMI eine bessere Leistung bei Punkt-, Bereichs- und KNN-Abfragen aufweist als hochmoderne Indizierungstechniken auf Basis von HBase. Darüber hinaus verifizieren wir durch weitere Experimente, dass R-Tree mit dem Präfix Z-Order eine bessere Gesamtleistung als andere R-Tree-Varianten erzielt. Im Allgemeinen dient EDIMI als effizientes, skalierbares und flexibles verteiltes mehrdimensionales Index-Framework.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_14 5d7e2f335232bcb8aab0506c78063119;de;;;6.1.;;;Digitale Systeme für Konsile und Fallkonferenzen bei Seltenen ErkrankungenBei Menschen mit Verdacht auf eine Seltene Erkrankung ist für die Diagnosestellung ein strukturiertes, interdisziplinäres Vorgehen erforderlich. In manchen dieser Fälle und bei Menschen mit einer gesicherten Diagnose einer seltenen Erkrankung, aber einem komplizierten Verlauf ist der Rat externer Experten oft sinnvoll und hilfreich, um den bestmöglichen Weg zur Diagnosestellung oder den optimalen Therapieplan zu definieren. Digitale Systeme können die Abläufe in einem Zentrum für Seltene Erkrankungen standardisieren sowie die Kommunikation zwischen Experten verschiedener medizinischer Einrichtungen erleichtern und unterstützen. Die digitale Plattform des Bayerischen Arbeitskreises Seltene Erkrankungen, BASE-Netz, ermöglicht Betroffenen, Angehörigen und behandelnden Ärzten, Informationen einzugeben und Dokumente hochzuladen, strukturiert die Abläufe und erleichtert die Kommunikation zwischen den bayerischen Zentren für Seltene Erkrankungen ohne Beschränkungen auf z. B. eine spezifische Krankheits- oder Expertengruppe. Das Clinical Patient Management System (CPMS) der Europäischen Referenznetzwerke (ERN) wird hingegen für fallbezogene Konsile und Fallkonferenzen innerhalb eines der krankheitsgruppenspezifischen 24 ERN genutzt. Experten des entsprechenden ERN geben ihre Empfehlungen zu einem Fall, basierend auf pseudonymisierten Patientendaten. Sowohl BASE-Netz als auch das CPMS können die diagnostischen Prozesse bei Seltenen Erkrankungen unterstützen und die Behandlung von Menschen mit einer solchen Erkrankung verbessern.;-;-;-;https://link.springer.com/article/10.1007/s00112-021-01225-6 57f4d3407fdfdb259dee3d0a0d0c7dfc;de;;;2.2.;;;Räumliche Abfrageverarbeitung in Straßennetzen zur drahtlosen Datenübermittlung In letzter Zeit haben drahtlose Rundsendeumgebungen aufgrund ihrer hohen Skalierbarkeit zum Rundsenden von Informationen an eine große Anzahl von Mobilfunkteilnehmern erhebliche Aufmerksamkeit auf sich gezogen. Es ist insbesondere ein vielversprechendes und wünschenswertes Verbreitungsverfahren für die stark belastete Umgebung, in der eine große Anzahl von gleichartigen Anfragen von den Benutzern gesendet wird. In letzter Zeit gab es viele Studien zur Verarbeitung von räumlichen Abfragen über ein Broadcast-Modell. Allerdings wird den räumlichen Abfragen in Straßennetzen in drahtlosen Sendeumgebungen wenig Aufmerksamkeit geschenkt. In diesem Artikel konzentrieren wir uns auf drei gängige Arten von räumlichen Abfragen, nämlich;-;-;-;https://link.springer.com/article/10.1007/s11276-012-0479-3 d77200bead537a9350ff4c4620630690;de;;;2.2.;;;Einige Dinge, die Sie über Computer wissen sollten Im Interesse derjenigen, die gerade erst mit der „Informatisierung“ beginnen, haben wir Diskussionen vereinfacht, indem wir hochtechnische Begriffe vermieden und sogar wichtige Themen weggelassen werden, die im klinischen Forschungsumfeld wenig relevant sind. Die verwendeten Fachbegriffe sind in einem Glossar am Ende des Kapitels definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96942-3_11 134fcc971d4e5048bcf0264486e63228;de;;;2.2.;;;Neue Verarbeitungsmethode basierend auf einer intelligent hergestellten Klinge mit mehreren Zwischenräumen und zusammengesetzten Winkeln Der Beitrag analysiert hauptsächlich den Entwicklungsstand und den Entwicklungstrend der intelligenten Fertigungstechnologie im Bereich der Zerspanung derzeit, stellt die Notwendigkeit der Entwicklung einer intelligenten Fertigung dar und bearbeitet kreativ ein neues Verfahren einer Schaufel mit mehreren Zwischenräumen und zusammengesetzten Winkeln bieten Referenz für die Entwicklung der intelligenten Fertigung im Bereich der Zerspanung in China.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6508-9_78 23a64a0eec232160c43a35d26460ccef;de;;;6.1.;;;Kompetenzen würdigenIm Verlauf der letzten Jahre hat sich an den deutschen Hochschulen ein rasant anwachsendes Aufgabenfeld herausgebildet, das sowohl quantitativ als auch qualitativ gänzlich neue Dimensionen mit sich gebracht hat – die Ausgestaltung einer vertikalen und horizontalen Durchlässigkeit. In der Vergangenheit waren die Berücksichtigung von bereits erworbenen Kompetenzen und die Einstufung von Qualifikationen eine vergleichsweise selten gewählte Option, die in erster Linie bei einem Studienort- oder Studiengangswechsel einiger weniger Studierender auftraten und sich dabei ausschließlich auf akademische Leistungen beschränkten. Dies hat sich in den letzten Jahren stark verändert, sodass sich die Ziele, Bedürfnisse und Möglichkeiten im Vergleich dazu deutlich erweitert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15470-7_11 bd56a5d448a5c9f82846d6179096ccb0;de;;;6.1.;;;Sicherheitskritische Mensch-Computer-Interaktion – Einleitung und ÜberblickDie sicherheitskritische Mensch-Computer-Interaktion (MCI) ist eine interdisziplinäre Herausforderung und ein für die Informatik und die jeweiligen Anwendungsdomänen in der Bedeutung zunehmendes Thema. Dieses Kapitel bietet eine Einführung in das Lehrund Fachbuch „Sicherheitskritische Mensch-Computer-Interaktion – Interaktive Technologien und Soziale Medien im Krisen- und Sicherheitsmanagement“. Als didaktisch aufbereiteter, umfassender Überblick über Grundlagen, Methoden und Anwendungsgebiete soll es sowohl als vorlesungsbegleitende Lektüre als auch als Nachschlagewerk für Wissenschaftler, Designer und Entwickler dienen. Dies adressierend werden interaktive, mobile, ubiquitäre und kooperative Technologien sowie soziale Medien vorgestellt. Hierbei finden klassische Themen wie benutzbare (IT-)Sicherheit, Industrie 4.0, Katastrophenschutz, Medizin und Automobil, aber auch Augmented Reality, Crowdsourcing, Shitstorm Management, Social Media Analytics und Cyberwar ihren Platz. Methodisch wird das Spektrum von Usable Safety bis Usable Security Engineering von Analyse über Design bis Evaluation abgedeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19523-6_1 cc767f62eb92d6382abdfba0d5316b98;de;;;6.1.;;;Workflow, vom Buzzword zum „High-Tech“ Informationstechnologie-WerkzeugDie geringe Akzeptanz neuer Möglichkeiten der Informationstechnologie in Deutschland verhindert laut Prof. Nefiodov (Computerwoche 22/98 p. 54 ff) nicht nur die adäquate Aufnahme der neuen Dienste und Produkte in unserer Gesellschaft, sondern bewirkt in Folge, daß die Produktivitätspotentiale in der Industrie zu langsam genutzt werden im Vergleich zu den Ländern, die Informationstechniken (IT) herstellen und in der ganzen Wirtschaft anwenden, was dort zu höheren Wachstums- und Beschäftigungszahlen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59931-6_2 6f8ed1f480d1c468c59711ad9689f9ae;de;;;6.1.;;;Empfehlungen für eine generelle IT-Service-Katalog-StrukturIT-Service-Kataloge (ITSK) liefern einen wichtigen Beitrag in Verwaltung und Vertrieb von IT-Produkten. Besonders die Konzeption der Struktur eines IT-Service-Katalogs erweist sich oft als schwierig, da geeignete Vorlagen zum Aufbau kaum vorhanden sind. Zukünftig werden hochentwickelte ITSK vor allem für die Ansprache von externen Kunden weiter an Bedeutung gewinnen. Eine sinnvolle Strukturierung des ITSK ist daher wichtig. In der Literatur sind unterschiedliche Perspektiven und Herangehensweisen zur Strukturierung anzutreffen, wobei die Gesamtzahl der Arbeiten zu diesem Thema bisher recht überschaubar blieb. Der vorliegende Beitrag kombiniert eine Literaturanalyse mit der Befragung von Experten aus der Praxis, um Anforderungen an die Strukturierung von ITSK zu ermitteln und einen Gestaltungsvorschlag zu machen. Dieser zeichnet sich durch mehrere Beschreibungsebenen in Verbindung mit einem Sichtenkonzept aus, wodurch die teils gegenläufigen Anforderungen umgesetzt werden können. Der Vorschlag wird anhand eines Fallbeispiels veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06891-2_8 56e0f07dc299484321249e1c1031a52b;de;;;6.1.;;;Personal- und Sozialprobleme im zukünftigen EG-BinnenmarktMit der Vollendung des EG-Binnenmarktes bis zum 1. Januar 1993 wird für rund 320 Millionen Menschen ein gemeinsamer Wirtschaftsraum geschaffen, der durch eine umfassende Zusammenarbeit zwischen den Mitgliedsstaaten der europäischen Gemeinschaft getragen wird. Um die Entscheidungsverfahren im Ministerrat zu beschleunigen und damit auch terminlich die Vollendung des Binnenmarktes zu erreichen, wurde der EWG-Vertrag durch die Europäische Einheitliche Akte geändert. Danach ist eine qualifizierte Mehrheit statt des bisherigen Einstimmigkeitsprinzips in allen binnenmarktrelevanten Entscheidungen möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89332-1_3 f294152d4fa7bc29717f5cab918be840;de;;;6.1.;;;Einleitung: Paradigmenwechsel im Identity MatchingDie Suche nach Personendaten ist uns allen gut vertraut. Wenn wir uns im Internet Kontaktdaten von Freunden, Arbeitskollegen oder Geschäftspartnern besorgen, starten wir eine;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9791-6_1 0312e1b266add5bc437f49c7e25a375e;de;;;6.1.;;;Neue Lehre – neue Räume?Mit dem durch Bologna angestoßenen Paradigmenwechsel (“Shift from Teaching to Learning”) wird eine neue Lehrkultur an den Hochschulen angestrebt (Reusser 2005), die den Anforderungen der gemäßigt konstruktivistischen Lehr-Lern-Theorien entspricht. Dabei spielt die Auseinandersetzung mit der Lernumwelt eine zentrale Rolle. Hochschulen müssen sich im Zuge des angestrebten Wandels der Lehre folglich auch der Frage stellen, „wie ‚Raum für Bildung‘ aussieht bzw. aussehen sollte und wie verschiedene Disziplinen einen Beitrag für ein besseres Verständnis von Raum leisten können, beispielsweise Architektur und Psychologie, Design und Didaktik, Informatik und Pädagogik” (Brandt & Bachmann 2014, S. 15).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17074-5_13 1a0a5ab9b51c1484c92d6b867dde3787;de;;;6.1.;;;Die Zertifizierung in der InformationssicherheitDer Beitrag zeigt die Entwicklung der Zertifizierung speziell im Bereich der Informationssicherheit auf. Beginnend mit der Forderung nach Industriestandards entstanden schon gegen Ende des 17. Jahrhunderts die ersten Vorrichtungen für eine Serienfertigung. Die eigentliche Normung wurde dann 1901 in England gestartet – Deutschland folgte mit dem „Institut für Normung“ in Berlin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09701-1_40 014dcae3b113db33a857f9c1a181ea0e;de;;;6.1.;;;Informelle KommunikationIn der Literatur werden Begriffe wie formal, formell, informal und informell, Informalität, Informalisierung usw. nicht trennscharf verwendet. Schulze-Fielitz (1984) vertritt die verfassungsrechtliche Ansicht, der Begriff des Informalen sei vom Informellen abzugrenzen, und unterscheidet entsprechend informelle Prozesse im Rahmen rechtlicher Verfahren von informalen Verfassungsregeln „als Gesamtheit jener ungeschriebenen Regeln für das Verhalten der führenden Amtsträger in den obersten Staatsorganen, aber auch den politischen Parteien und den vergleichsweise öffentlichkeitsbedeutsamen gesellschaftlichen Gruppen, deren Befolgung nach den jeweils herrschenden Anschauungen als auf Dauer unentbehrliche Voraussetzung eines geordneten Verfassungslebens betrachtet wird“. (S. 20) Formelles Regierungshandeln hat demnach seine Basis in Rechtsnormen, ist institutionalisiert und unterliegt öffentlicher Kontrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13279-8_4 14a04f33f04d5a319319055b071cd0b9;de;;;6.1.;;;Projektgliederung in Phasen„Ganz schön viel Theorie für den Anfang“, mault Lina. Sie ist mehr fürs Praktische und würde am liebsten gleich loslegen mit ihrer Event-Agentur und der Hochzeit. „Sollte ich nicht schon mal ein paar Werbetexte formulieren oder vielleicht zuerst ein Gründerseminar bei der IHK besuchen? Außerdem brauche ich dringend die Gästeliste von meiner Freundin, davon hängt ja eine ganze Menge ab, und dann muss ich mir mal ein paar originelle Ideen für das Abendprogramm überlegen, ach ja, und dann…“—„Halt mal die Luft an“, fallt ihr die sachlichere Alma ins Wort, „ es macht doch bestimmt nicht viel Sinn, an allen Ecken gleichzeitig anzufangen, oder?“ Sie schaut mich fragend an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84438-5_3 c86f3e4eb6258857ca60fe5fe78de83e;de;;;6.1.;;;Determinanten der Akzeptanz von mobilen Bankdiensten: Test eines Drei-Perspektiven-ModellsDie Verbreitung des Internets hat in den 90er Jahren zu tief greifenden Veränderungen der Geschäftsmodelle von Unternehmen geführt (vgl. Stähler 2001). Das Internet ermöglichte es Unternehmen, eine Vielzahl ihrer Geschäftstransaktionen zu digitalisieren und eröffnete ihnen einen völlig neuen Absatzkanal. Der Electronic Commerce führte zu tief greifenden strukturellen Veränderungen in vielen Branchen (vgl. Grover/Ramanlal 1999, Sarkar/Butler/Steinfield 1995, Wigand 1997). Dies trifft vor allem auf den Handel zu sowie auf alle Branchen, in denen sich Produkte und Dienstleitungen digitalisieren und über das Internet vertreiben lassen. Als Beispiele sei die Entstehung von Amazon.com als Weltmarktführer im Buchhandel, die Entstehung von virtuellen Reisbüros wie Travelocity.com oder die Entstehung von Online-Banken wie DiBa.de genannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9215-4_21 2041e708c7f7499d2d4abda5f33e4b6d;de;;;6.1.;;;Diskussion der Ergebnisse und offene FragenIn der Informations- und Kommunikationstechnologie sieht die überwiegende Mehrheit der Führungskräfte und Mitarbeiter den entscheidenden Wettbewerbsfaktor für ihre Unternehmung. Alle Personengruppen sind sich bewusst, dass zur Nutzung dieses Wettbewerbsfaktors Arbeitsumgebungen und Geschäftsprozesse — zum Teil radikal — verändert werden müssen. Die Bereitschaft, diese Veränderungsprozesse aktiv anzugehen, sich über neue Entwicklungen auf dem Laufenden zu halten und kontinuierlich zu lernen, ist in den letzten Jahren enorm gestiegen. Zu diesem Ergebnis kommt eine Befragung von 300 Betrieben mit über 1000 Mitarbeitern, die von infas gemeinsam mit der Unternehmungsberatung CSC Ploenzke durchgeführt wurde [OA 2000].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90677-9_6 4ab06dcba56d8fe75c0a5c83b66621c9;de;;;6.1.;;;Wertung der SicherheitslageDie Wirtschaftlichkeit von Produkten, Verfahren und Systemen ergibt sich in den meisten Fällen durch eine Vergrößerung der Systeme bzw. der Anzahl der Produkte. Allgemein ausgedrückt, ergibt sich Wirtschaftlichkeit durch Größe. Für die Sicherheit ergibt sich in den meisten Fällen, dass Sicherheit einfacher darzustellen ist, wenn die Größe überschaubar bleibt, d. h. einfacher ausgedrückt, Sicherheit ergibt sich durch Kleinheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12528-7_6 6acbe92c2ea47c52412d6610840d490f;de;;;2.2.;;;Star/Snow-Flake-Schema-gesteuerte objektrelationale Data Warehouse-Design- und Abfrageverarbeitungsstrategien Das konventionelle Star-Schema-Modell von Data Warehouse (DW) hat aufgrund der Natur des relationalen Datenmodells seine Grenzen. Erstens kann dieses Modell die Semantik und Operationen mehrdimensionaler Daten nicht angemessen darstellen. Aufgrund der versteckten Semantik ist es schwierig, die Probleme des Ansichtsdesigns effizient anzugehen. Zweitens spiegeln SQL-Abfragen, wenn wir zu höheren Ebenen von Zusammenfassungsdaten (mehrere komplexe Aggregationen) aufsteigen, nicht die Intuition wieder, die erforderlich ist, um die Erstellung und Unterstützung der effizienten Ausführung komplexer Abfragen für komplexe Daten zu erleichtern. Angesichts dieser Probleme schlagen wir das Design der objektrelationalen Ansicht (ORV) für DWs vor. Unter Verwendung der objektorientierten (O-O)-Methodik können wir die Semantik explizit darstellen und Ansichts-(Klassen-)Definitionen basierend auf der ISA-Hierarchie und den Klassenzusammensetzungshierarchien wiederverwenden, wodurch ein effizienterer Ansichtsmechanismus entsteht. Ein Teil des Designs beinhaltet die Bereitstellung eines Übersetzungsmechanismus vom Stern/Schneeflocken-Schema in eine O-O-Darstellung. Dazu wird das Faktendimensionsschema abgeflacht und in eine Klassenzusammensetzungshierarchie in einem O-O-Framework umgewandelt. Die vertikale Partitionierung dieses O-O-Schemas erhöht die Effizienz der Abfrageausführung weiter, indem der Festplattenzugriff reduziert wird. Anschließend bauen wir eine Structural Join Index Hierarchy (SJIH) auf diesem partitionierten Schema auf, um das Abrufen komplexer Objekte zu erleichtern und die Verwendung einer Folge von teuren Pointer-Chasing-(oder Join-)Operationen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48298-9_2 a29d88cc8c646ae2bab85aabaf04824b;de;;;6.1.;;;Neues Berufsbild „TrainerIn und BeraterIn BDVT“Wie ermittle ich den Qualifizierungsbedarf meiner Mitarbeiter? Wie finde ich den kompetenten Trainer, der diesen Bedarf im Sinne der Unternehmensziele deckt und zur Zielgruppe und zu unserer Ethik paßt? Das Branchenverzeichnis oder Werbeanzeigen mit ihrer unüberschaubaren Vielfalt von Berufsbezeichnungen für Trainer- und Berater-Dienstleistungen sind da wohl wenig hilfreich, als Beispiele seien hier nur aufgeführt: Ausbilder, Organisations-, Kommunikations- und Quality-Management-Berater, Betriebs-Psychologe,-Soziologe,-Pädagoge, Beratungs- und Schulungsingenieur, Verhaltens-, Verkaufs-, Manager-, Organisations-, Personalentwicklungs-, TQM-, ISO-, Team-, Kreativ, Strategie-, Success-, Struktogramm-, Multimedia-, Telefon-, Persönlichkeits-, Marketing-, Vertriebs-, CBT-, Rhetorik-, Train-the-Trainer-, Zeitmanagement-, Sekretärinnen-, NLP-, Human-Ressource-, Management-, Outdoor-, DISG-, Motivations-, Informationsmanagement-, Präsentations- und Messe-Trainer, Färb- und Stil-Berater und letztlich Coach, Supervisor, Moderator, Arbeitsprozeßbegleiter. Die Liste ließe sich unendlich weiterführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84722-5_1 74aab7290a9ff48edadc49b7a25e3fcc;de;;;6.1.;;;Internationales Standortmarketing mit flexiblen Multimedia-Systemen: Ein innovativer Ansatz für Bundesländer und WirtschaftsregionenDer Wettbewerb der Wirtschaftsregionen urn Investoren wird weltweit immer härter. Gleichzeitig müssen sich viele Unternehmen um die Erschließung neuer Exportmärkte und ausländische Partnerschaften bemühen. Eine effektive Möglichkeit für die Wirtschaftsförderungsgesellschaften von Bundesländern und Regionen, potentielle ausländische Investoren über den eigenen Wirtschaftsstandort zu informieren und zu beraten und darüber hinaus Kontakte herzustellen, sind flexible Multimedia-Systeme. Der modulare Aufbau ermöglicht schnelle Aktualisierungen und kostengünstige Erweiterungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93573-2_42 f001e34265ff34c8f37dc3ece7cb267f;de;;;6.1.;;;Entwicklung einer Berufstypologie für die Medizinischen DokumentationsassistentenInnerhalb des vom Bundesministeriums für Forschung und Technologie geförderten Projektes „Weiterentwicklung des Curriculums für Medizinische Dokumentationsassistenten“ wurden ausschnitthaft Tätigkeitsanalysen von Medizinischen Dokumentationsassistenten durchgeführt. Die Erfassung erfolgte mit Hilfe der Tagebuchmethode (SelbstaufSchreibung) /1/.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81514-0_13 715f540a8e8f3b2939eb5e5b5e6bce90;de;;;2.2.;;;Formabruf und -erkennung auf Mobilgeräten Dieses Papier präsentiert einen Machbarkeitsnachweis auf Form/Kontur-basierter visueller Erkennungs- und Abrufmethode mit dem Hauptziel einer einfachen Implementierung auf mobilen Geräten lokal, ohne auf Netzwerkverbindung oder serverseitige Verarbeitung angewiesen zu sein. Unter solchen Umständen muss der Fokus auf Effektivität und Einfachheit liegen, während gleichzeitig ein hohes Maß an Funktionalität (d. h. eine gute Wiedererkennung) erhalten bleibt. Anwendungsgebiete sind die Offline-Objekterkennung und das Template-Matching (z. B. für Zulassungs- und Blindenhilfeanträge) sowie verschiedene Objektkategorisierungen entweder in der Vorverarbeitung oder in der vollständigen lokalen Verarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32436-9_8 75adfc923da64f58ab58d39577f54b08;de;;;6.1.;;;Events und Investor RelationsBis vor wenigen Jahren hatte die überwiegende Mehrzahl der Deutschen nur sehr wenig Interesse an Aktien. Entsprechend gering war auch die Bedeutung der Hauptversammlungen im Rahmen des Kommunikationsverhaltens der Unternehmen. In erster Linie kam man den Verpflichtungen des Aktiengesetzes nach, als Möglichkeit der imageträchtigen Unternehmensdarstellung wurden Hauptversammlungen jedoch sehr selten genutzt. Dies hat sich inzwischen stark geändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88938-6_5 fbe6eb560ac4b9b5546767cef4c9cdae;de;;;2.2.;;;Die Beziehung zwischen der Expression von blutgruppenbezogenen Antigenen und der durch N-Nitrosobis(2-oxopropyl)amin induzierten Zellproliferation von Pankreaskarzinomen bei Hamster Der Zusammenhang zwischen der Expression der blutgruppenbezogenen Antigene (BGRAs) A, B, H und der Zellproliferation wurde während der Pankreaskarzinogenese und bei transplantierten Pankreaskarzinomen, die durch N-Nitrosobis(2-oxopropyl)amin induziert wurden, bei Hamstern untersucht. Die immunhistochemische Färbung wurde mit monoklonalen Antikörpern (MoAbs) gegen BGRAs A, B, H und Bromdesoxyuridin (BrdU) durchgeführt. Der Markierungsindex (LI) wurde als das Verhältnis der Zahl der BrdU-markierten Zellen zur Gesamtzahl der in jeder Läsion gezählten Zellen bestimmt. Während der Karzinogenese wurde beobachtet, dass der LI entsprechend der Zunahme des Ausmaßes des Atypismus (;-;-;-;https://link.springer.com/article/10.1007/BF00311371 fdd6bf019484251f15518b270c4dd44b;de;;;6.1.;;;Kompetenzen für die SicherheitDer vorliegende Beitrag schafft ein begriffliches Dach für zwei unterschiedliche, beispielhafte Herangehensweisen an die Frage, welche Kompetenzen für die Gewährleistung von Sicherheit auf welche Weise zu schaffen bzw. zu erhalten sind. Die Begriffe „Sicherheit“ und „Kornpetenz“ werden zu diesem Zweck für sich in ihrer Bedeutung beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04981-1_12 76ced9ac230110c9d67ba4f894ea6bd5;de;;;6.1.;;;Stand der BürokommunikationBis vor kurzem manifestierte sich der Stand der Bürokommunikation vor allem in der Kongreßrealität. Diese theoretische Beschäftigung hat uns wenigstens ausreichend mit Motivation versorgt, mit Aussicht auf mehr Effizienz, auf Beschleunigung der Bürovorgänge, auf bessere Entscheidungen, humanere Arbeitsplätze. Die unstrukturierten Arbeitsprozesse der Fach- und Führungskräfte, die es zu unterstützen gilt, sind wohl inzwischen begriffen. Zwischen dieser Erwartung, genährt noch durch die Produktankündigungen der Hersteller und der betrieblichen Wirklichkeit klafft jedoch eine erhebliche Lücke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_3 01119f570ea8bf9c35cce130f6b8a3d3;de;;;6.1.;;;Perspektiven der FachinformationsnutzungDie sich ändernden Bedingungen im Bereich der Informationsentstehung, -verteilung und -nutzung lassen erwarten, daß der Bedarf an funktionalen Informationsdiensten in den kommenden Jahren stark anwachsen wird. Während die integrierten Dienstleistungen, die ihre traditionellen Funktionen der Informationsvermittlung und -beratung allmählich den geänderten Bedarfsstrukturen anpassen und mit neuen Techniken weiterführen werden, eine maßgebliche Rolle im Gefüge der Informationsinfrastruktur einnehmen, werden viele modische Spielarten der online-fixierten Informationsvermittlung ein nur vorübergehendes Phänomen bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51524-8_9 d0569e8f8223477024d3b7baecba2471;de;;;6.1.;;;Patienteneinbestellungsdokumentation als ControllinginstrumentDie tiefgreifende Umstellung der Krankenhausfinanzierung auf leistungsorientierte Entgelte mit dem Ziel einer wirtschaftlicheren Leistungserbringung und einer Intensivierung des Wettbewerbs zwischen den Krankenhäusern erfordert eine stärkere „Kundenorientierung“ als bisher. Hier kann Medizinisches Controlling eine wertvolle Hilfe bieten, wobei Controlling nicht als Kontroll-, sondern als Steuerungsinstrument zu verstehen ist. Durch eine optimale Informationsverarbeitung wird der Arzt in die Lage versetzt, Ansätze zur Verbesserung der Patientenversorgung und Zufriedenstellung der „Kunden“ zu erkennen und zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52430-1_22 a0590829fbb8497fffbad7869063dc1d;de;;;6.1.;;;Unternehmensberater — Ein Berufsbild unter darwiportunistischer LupeWelcher Absolvent der Wirtschaftswissenschaften hat noch nicht in Erwägung gezogen, nach seinem Studium Berater zu werden? Und welcher innovative und ambitionierte Student von Fächern wie Biologie, Theologie oder Soziologie hat nicht wenigstens einmal von der verlockenden Chance gehört, als „Exot“ bei einer Unternehmensberatung einzusteigen und dadurch „mal was ganz anderes machen zu können“? Das schillernde Leben in und um Unternehmensberatungen verspricht Vorteile, die es in dieser Fülle und Kombination in anderen Berufen selten zu geben scheint: in der täglichen Arbeit Abwechslungsreichtum, spezifische innovative Beratungskonzepte, das harte und lange Arbeiten durch gute Bezahlung kompensiert, darüber hinaus langfristig Karrierechancen, relevante Erfahrungen, Möglichkeiten zum Auslandseinsatz und attraktive Entgeltentwicklungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98079-4_13 a33da4b450c4c81def8b4515da8b814b;de;;;2.2.;;;Lebersegmentierung aus kontrastarmen offenen MRT-Scans mit K-Means-Clustering und Graph-Cuts In letzter Zeit ist ein wachsendes Interesse an minimalinvasiven Behandlungen mit Magnetresonanz-(Open-MR)-Scannern mit offener Konfiguration zu beobachten. Aufgrund des geringeren Magnetfelds (0,5T) ist der Kontrast von Open-MR-Bildern sehr gering. In diesem Artikel behandeln wir das Problem der Lebersegmentierung aus kontrastarmen Open-MR-Bildern. Das vorgeschlagene Segmentierungsverfahren besteht aus zwei Schritten. Im ersten Schritt verwenden wir K-Means-Clustering und a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13318-3_21 efc95d184311c0096012a9176088d824;de;;;2.2.;;;Eine logische Darstellung von Bildern mittels Multi-Rough-Sets für Kansei Image Retrieval In diesem Beitrag untersuchen wir eine logische Darstellung von Bildern mit Hilfe von Multi-Rough-Sets. Wir führen eine Granularisierung in einen Farbraum ein und definieren dann Approximationen von Bildern. Darüber hinaus erweitern wir die Idee auf Bedingungen in Bildern, von denen erwartet wird, dass sie eine Grundlage für die Indexierung und den Abruf von Bildern durch Bilder selbst liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72458-2_30 054ec34b9a8d05779694f9b914577d0a;de;;;6.1.;;;Kalibrierung, Verifizierung und Validierung von AnalysegerätenIm Vergleich zur Software und Computersystemen gestaltet sich die Validierung und Verifizierung von Gerätehardware relativ einfach. Analytische Gerätehardware besteht häufig nur aus einem einzigen Modul und ist damit weit weniger komplex. Spezifikationen und Prüfbedingungen sind in der Regel verfügbar und im Gegensatz zur Software werden Hardwaregerätefehler bei der Inbetriebnahme und im laufenden Betrieb schneller erkannt. Hardware hat jedoch auch einen wesentlichen Nachteil: sie kann sich mit der Zeit durch normalen Gebrauch verschlechtern. Das kann die Leistungsfähigkeit und Zuverlässigkeit eines Systems negativ beeinflussen. Beispielsweise kann sich bei Verunreinigung einer HPLC Detektorzelle das Basislinienrauschen erhöhen und damit die Bestimmungsgrenze des Gesamtsystems verschlechtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00835-5_8 175ecea937989067d15d0eb467d119b0;de;;;6.1.;;;Management Support Systeme: Computergestützte Anwendungssysteme zur Durchführung von ManagementaufgabenUnternehmen sehen sich heutzutage einer immer schnelleren Veränderung wirtschaftlicher, sozialer und technologischer Bedingungen ausgesetzt, die auf eine zunehmende Dynamik und Unstetigkeit der Entwicklung zurückzuführen ist. Ursächlich hierfür sind verschiedene unternehmensexterne und -interne Tendenzen, die eine erfolgreiche Führung von Unternehmen in besonderem Maße erschweren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08466-3_1 d7bce5254e989e41f1ed0598a2929c5e;de;;;6.1.;;;Zukunftspotenzial von Cyber-Physical Systems — 2025Cyber-Physical Systems leisten Beiträge zu Antworten auf zentrale Herausforderungen unserer Gesellschaft und sind für zahlreiche Branchen und Anwendungsfelder hoch relevant. Unternehmen bieten Cyber-Physical Systems Unterstützung bei der Prozessoptimierung, folglich bei der Kosten- und Zeiteinsparung und außerdem Hilfe beim Energiesparen und damit bei der Verringerung von CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27567-8_3 c7adb6c704f047cabd99f26a0fa1e8ea;de;;;6.1.;;;Computergestützte Arztbriefe in der operativen DermatologieDurch den zunehmenden Einsatz von Schreibautomaten und der EDV werden Briefe aus Textbausteinen immer häufiger und finden zunehmende Akzeptanz. Da besonders in der Operativen Dermatologie eine Standardisierung der behandelten Krankheiten und auch der Therapieverfahren möglich ist, erscheint es sinnvoll, für dieses Spezialgebiet der Dermatologie die technischen Möglichkeiten der EDV zu nutzen. Im folgenden soll nun über den Aufbau und die Erfahrungen solcher EDV-gestützter Arztbriefe berichtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73752-7_50 f0eefd8a47445c3f47283e7000a09b7e;de;;;6.1.;;;ClusterstrategienDie sozio-ökonomische Perspektive der Cluster erfordert Strategien. Diese sind in der Ökonomie seit langer Zeit ein wichtiger Bestandteil der Diskussion. In diesem Kapitel wird begründet, weshalb Strategien für Cluster auf der Ebene der Regionalentwicklung und der Entwicklung von Firmen zentral sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13636-9_2 26264a6744e3110c04b9de4faa9b5242;de;;;6.1.;;;Gestaltung der MarketingorganisationDieses Kapitel umfasst Aufgaben und Lösungen zur Gestaltung der Marketingorganisation. Wesentliche Inhalte sind die Zusammenarbeit zwischen Marketing und Vertrieb sowie die Grundformen der Marketingorganisation. Ein weiterer Fokus liegt auf dem Produktmanagement und dem Key Account Management. Das besondere Anliegen dieses Kapitels ist es, die relevanten Aspekte der Marketingorganisation aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09677-9_9 a2608b4af90e2a9a36328e4e29da33cf;de;;;6.1.;;;Tätigkeits- und Kompetenzprofil der Mentoring-KoordinationDas Tätigkeits- und Aufgabenprofil einer Mentoring-Koordination im Hochschulbereich ist breit gefächert. Innerhalb der vergangenen fünfzehn Jahre hat sich mit der Weiterentwicklung von Mentoring in Wissenschaftsorganisationen sowie der Ausdifferenzierung von Aufgaben im Wissenschaftsmanagement das Tätigkeitsfeld gewandelt bzw. vergrößert. Somit sind auch die Anforderungen an die Funktion gewachsen, was eine Vielzahl an Kompetenzen voraussetzt und zugleich ein hohes Entwicklungspotenzial beinhaltet. Je nach struktureller Anbindung innerhalb der Organisation sowie finanziellen und personellen Ressourcen lassen sich die Aufgaben mit diversen Rollenbildern verknüpfen. Deren unterschiedlich starke Ausprägungen sind verknüpft mit dem Gestaltungspielraum der Koordinator_in in ihrer Funktion sowie ihren Kompetenzen und persönlichen Stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14268-1_16 cc5db7f5994ca2ad692637915393bb1e;de;;;6.1.;;;Statistische Auswertungen mit SPSSFür die Durchführung der hier behandelten Verfahren wird eine PC-Installation von IBM SPSS Statistics in der Standard Edition mit dem Zusatzpaket SPSS Exact Tests (Mehta und Patel 2013) und optional SPSS Bootstrapping (Arbuckle 2010, IBM 2016) benötigt. Für die grundlegende Bedienung von SPSS sei an dieser Stelle auf die zahlreiche Literatur zur Benutzung von SPSS verwiesen. Allerdings wird das Bedienkonzept der grafischen Benutzeroberfläche in diesem Buch nicht unterstützt, da zahlreiche Funktionen und Auswertungen nur mittels der Syntaxsprache von SPSS zu erzielen sind. Daher soll an dieser Stelle Grundlegendes zur SPSS-Syntax ausgeführt werden (vgl. Pospeschill 2012).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54726-7_8 3fa72596a8386bba14054804fa7cb9b9;de;;;6.1.;;;Sparkassen und Mittelstand – natürliche PartnerFöderalismus, Subsidiarität und Dezentralität sind nicht nur Kennzeichen politischer und gesellschaftspolitischer Strukturen in Deutschland. Sie spiegeln sich auch in den ökonomischen Strukturen wider – insbesondere in der großen Bedeutung des Mittelstands und in den auf Dezentralität angelegten Bankenstrukturen. Denn eine dezentrale Wirtschaft braucht als Spiegel auch eine dezentrale Kreditwirtschaft. Dies gilt ganz besonders in Volkswirtschaften, deren Unternehmen sich traditionell relativ stark über Banken finanzieren – wie in Deutschland. Sparkassen und Mittelstand sind daher natürliche Partners.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09049-4_1 2186d82567b3ca7f46140dc4a13a9dc9;de;;;2.2.;;;Histon H3-MRNA in situ-Hybridisierung zur Identifizierung von proliferierenden Zellen in der menschlichen Bauchspeicheldrüse unter besonderer Berücksichtigung des duktalen Systems Im Allgemeinen entspricht die Häufigkeit proliferierender Zellen der der Karzinogenese. Wir haben die Proliferationsaktivität und die Phänotypexpression in Epithelzellen in normalem Gewebe, muzinöse Metaplasie und duktales Adenokarzinom des Pankreas untersucht. Achtundzwanzig Pankreasresektion (15 Fälle von duktalem Adenokarzinom des Pankreas und 13 Fälle anderer Erkrankungen) wurden untersucht. Formalinfixierte, in Paraffin eingebettete Gewebeschnitte wurden mit Histon H3 mRNA . auf proliferierende Zellaktivität untersucht;-;-;-;https://link.springer.com/article/10.1023/A%3A1017956412617 1b54412d6656af755ee9cb5e83a57ee1;de;;;2.2.;;;Abhängigkeitsbasierte Verarbeitung von räumlichen Mehrwegverbindungen Ein räumlicher Mehrwege-Join kombiniert Informationen aus drei oder mehr räumlichen Beziehungen in Bezug auf einige räumliche Prädikate. Motiviert durch ihre enge Übereinstimmung mit Constraint Satisfaction Problems (CSPs) zeigen wir, wie multiway Spatial Joins durch systematische Suchalgorithmen verarbeitet werden können, die traditionell für CSPs verwendet werden. Dieses Papier beschreibt zwei verschiedene Strategien, Fensterreduktion und synchrone Durchquerung, die die zugrundeliegenden räumlichen Indizes nutzen, um den Suchraum effektiv zu beschneiden. Darüber hinaus bieten wir Kostenmodelle und Optimierungsmethoden, die die beiden Strategien kombinieren, um effizientere Ausführungspläne zu berechnen. Schließlich bewerten wir die Effizienz der vorgeschlagenen Techniken und die Genauigkeit der Kostenmodelle durch umfangreiche Experimente mit mehreren Abfrage- und Datenkombinationen.;-;-;-;https://link.springer.com/article/10.1007/s00453-001-0005-y f05af888e185849fc65146ab05d407a1;de;;;6.1.;;;Warenkorbabbrüche im Onlinehandel – Warum Shopper nicht zu Käufern werdenWarenkorbabbrüche sind ein immer häufiger auftretendes Phänomen bei Online-Kaufprozessen. Nicht einmal die Hälfte aller Shopper, die Artikel in einen Warenkorb legen, schließen den Bestellvorgang auch ab. Diese abgebrochenen Warenkörbe stellen für jeden Onlinehändler eine große Herausforderung dar, da potenzielle Umsätze verloren gehen. Daher ist ein Verständnis über die dahinterliegenden Gründe notwendig. In diesem Beitrag werden Produkt-, Prozess-, Kosten- und Freizeit-bezogene Motive identifiziert und deren Wirkung auf die Wahrscheinlichkeit eines Warenkorbabbruchs empirisch untersucht. Die Ergebnisse zeigen, dass vor allem Kosten- und Freizeitbezogene Motive zu Warenkorbabbrüchen im Onlinehandel führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20598-0_4 ae37d69e59c0302e4c32ae8a380d6fce;de;;;6.1.;;;Kundenbindung bei regionalen TageszeitungenWachsende intramediale und intermediale Konkurrenz, drastischer Rückgang der Anzeigenerlöse, verändertes Mediennutzungsverhalten, demographische Verschiebungen sowie interne Konflikte um Unternehmenskultur, Selbstverständnis, Organisation, Aufgabenverteilung und neue Geschäftsfelder kennzeichnen die derzeitige Situation vieler Verlage und Medienunternehmen. Regionale Tageszeitungen kämpfen mit sinkenden Reichweiten und einem Rückgang der Leser-Blatt-Bindung. Die Situation hat sich inzwischen so weit verschärft, dass Verlage Redakteure entlassen, wie bei der Frankfurter Allgemeinen Zeitung, und/oder Zeitungstitel abstoßen (wollen), wie z. B. die Berliner Zeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90490-4_8 57294e4e498e9fe1556e0108e7f8fa83;de;;;6.1.;;;Entwicklung eines Simulationsmodells zum UBP-AnsatzBei einem Modell handelt es sich um ein formales System, in dem relevante Eigenschaftsmerkmale eines realen Systems in abstrahierter Form abbildet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97798-4_6 0835a577439d1d00a11a609399900cd5;de;;;6.1.;;;Nachhaltige ProduktentwicklungWarum ständig das Falsche optimieren, anstatt gleich das Richtige zu tun? Wie die Produkte von morgen zu den Rohstoffen von übermorgen werden können beschreibt Michael Braungart spannend und anschaulich in seinem Werk „cradle to cradle“ (Braungart und McDonough, Einfach intelligent produzieren: Cradle to Cradle – Die Natur zeigt, wie wir die Dinge besser machen können, 2003). Braungarts einfaches Credo lautet dabei, die Intelligenz endlich an den Anfang der Produktentwicklung zu stellen. Es geht auch darum, die gesamte Lebensdauer eines Produktes zu gestalten. Demnach gehört die Entsorgung zur Entwicklungs- und Design-Aufgabe. Die Tatsache, dass ein Material recycelt wird, macht es nicht automatisch umweltfreundlich, vor allem dann nicht, wenn das Recycling bei der Herstellung nicht ausdrücklich mit eingeplant wird. Eine wichtige Voraussetzung ist die Kenntnis über alle Inhaltstoffe der Produkte, zugrunde liegende technische Prozesse und das intelligente Vordenken nachhaltiger Produktsysteme über ihren gesamten Lebensweg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43816-9_16 ad783f634d43064499185b129b990958;de;;;6.1.;;;Connected Cars als Instrument des Customer Relationship ManagementsEin großes Potenzial für die Automobilindustrie bietet die wachsende Vernetzung. Mit der zunehmenden Verbreitung der Smartphones, des Internet of Things und dem damit einhergehenden digitalen Lebensstil kommt auch der Vernetzung von Fahrzeugen eine stärkere Bedeutung zu. Mit dem Einzug des Internets steht die Automobilindustrie vor einer digitalen Revolution, die das Marktgleichgewicht derzeit fundamental verändert. Wie Tesla und Google als branchenfremde Player bereits eindrucksvoll bewiesen haben, sind das Connected Car und autonomes Fahren von futuristischen Spinnereien zur technisch umsetzbaren Realität avanciert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25583-1_4 1a85ada151ad4ea3185425380588e3ad;de;;;6.1.;;;Analytische SystemeAnalytische Systeme dienen zum Auswerten von Daten. Dazu werden Daten aus verschiedenen operativen Systemen extrahiert, transformiert und in ein Data Warehouse System geladen, das heute übliche analytische System. Zur Auswertung wird ein multidimensionales Datenmodell verwendet, welches zur Speicherung meist auf ein relationales abgebildet wird (Stern- oder Schneeflockenschema). Die typischen Auswertungsoperationen des Online Analytical Processing (OLAP) sind Inhalt einer praktischen Übung. Verschiedene Methoden, z. B. die Aggregatbildung und die Partitionierung, werden zur Performanzsteigerung eingesetzt. Das neuere Architekturkonzept der Hauptspeicherdatenbanken zielt neben einer wesentlich besseren Performanz auf eine Zusammenführung von operativen und analytischen Systemen ab. Als Beispiel wird SAP Business Warehouse dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24423-0_4 3463088f50f178a3db89beaf7bddaac9;de;;;6.1.;;;Einführungsliteratur für das Studium der Wirtschaftsinformatik und berufsfeldbezogene LiteraturIm folgenden werden für die wesentlichen Fächergruppen eines (vollzügigen) wirtschaftsinformatischen Studiengangs Zeitschriften und einführende Bücher angegeben, die helfen sollen, dem interessierten Studienanfänger “ein Gefühl” für Studium und Beruf zu vermitteln. Es empfiehlt sich, jeweils die neueste Auflage zu erwerben. Die Reihenfolge bei den Lehrbüchern entspricht dem fachlichen Abdeckungsgrad (nach Meinung des Verfassers). Die Berufs-feldbezogene Literatur soll helfen, mögliche Berufsfelder orten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77297-9_9 8d8d3d2ebe150b7a6d22b996774acc66;de;;;6.1.;;;Leistungsbewertung von Datenbank-Server-SystemenEs wird über die Ergebnisse einer Laborstudie berichtet, deren Ziel die Bewertung der Leistung von Datenbank-Server-Systemen war. Ausgegangen wird von der Forderung, daß moderne Informatik-Strategien auch Aussagen darüber enthalten sollten, wie die bestehenden, vorwiegend zentralisierten Mehrplatzsysteme durch dezentrale Informationsinseln verteilt werden können (Downsizing). Daran anschließend werden Bewertungsaufgabe, Bewertungsmodell und Werkzeugunterstützung für die Laborstudie erläutert. Für zwei Datenbank-Server-Systeme werden die Bewertungsbefunde dargestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87094-1_14 80e7190382a67027f9eaf261cbfc2ab2;de;;;6.1.;;;Eine erste Eingrenzung des ThemasDas im folgenden vertretene Konzept des Lean Management lehnt sich im Kern stark an die Ergebnisse des MIT-International Motor Vehicle Program (vgl. Womack/Jones/Roos 1990) an, um nicht einer „Ausuferung“ des hinsichtlich Funktionsbreite/-tiefe keineswegs verbindlich festgelegten Sujets Vorschub zu leisten und um sich auf wesentliche Elemente bei der Konzeptionalisierung konzentrieren zu können. Es soll als bezugsrahmenorientierte, konkretisierende und praxisbezogene Weiterführung und Präzisierung verstanden werden. Ferner wird ein das Gesamtunternehmen umfassender „Total-Ansatz“ präferiert, allerdings nicht ohne daß — eingebettet in diesen „Total-Ansatz“ — detaillierte Partialbetrachtungen durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_2 155055da457ed3c4433c403561f3d8e8;de;;;6.1.;;;Strategische Ausrichtung des IOS-EinsatzesIn den vorangegangenen Teilen dieser Arbeit wurden die theoretischen Grundlagen für die systematische Analyse der IOS-Wirkungen strukturiert und im Detail erläutert. Darüber hinaus wurden in empirischen Untersuchungen detaillierte Erkenntnisse über Gestaltungsbereiche im Rahmen der Planung, Entwicklung und Einführung von IOS gewonnen. Aufbauend auf diesen Voraussetzungen wird im folgenden ein Analyse- und Gestaltungsrahmen für IOS entwickelt. Er definiert die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91517-7_9 7e13c49eafebf91335805a93c1603982;de;;;6.1.;;;Digital Health, Mobile Health und Co. – Wertschöpfung durch Digitalisierung und DatenverarbeitungDie Digitalisierung ist ein stetig fortschreitender Prozess, der sich durch sämtliche Wirtschaftsbereiche zieht. Wohnung und Häuser werden durch Smart-Home immer intelligenter. Autos lernen selbstständig zu fahren. Smartphones, Wearables und Co. begleiten uns täglich, immer bestrebt so viele Daten wie möglich zu sammeln. Gerade das Gesundheitswesen erlebt durch diese Technologien eine Forcierung digitaler Produkte, getrieben durch die großen Internetkonzerne aber auch durch die Nutzerinnen und Nutzer selber. Dieser Beitrag geht der Frage nach, welche Möglichkeiten der Wertschöpfung sich durch die Digitalisierung ergeben? Dies erfordert eine Aufarbeitung der begrifflichen Historie bzw. ist Digital Health = Telemedizin 4.0? Zudem werden die Marktsituation und das regulatorisch-gesetzliche Rahmenwerk aufgearbeitet, um mögliche Promotoren und Inhibitoren zu identifizieren. Anhand von drei Beispielen werden Formen digitaler Produkte vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12258-4_13 953c8171d5697d80c112de3216753268;de;;;6.1.;;;Nutzen der Telekooperation — Die ökonomische PerspektiveVision und Realität fallen heute im Bereich telekooperativer Arbeitsformen oft deutlich auseinander. Das ist jedoch nicht sehr verwunderlich: Kühne Prognosen schließen häufig direkt von der reinen Machbarkeit auf eine zukünftige Verbreitung der Telekooperation. Doch die reine Machbarkeit einer Innovation einerseits und ihre tatsächliche Diffusion andererseits sind nicht unbedingt an die gleichen Bedingungen geknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57112-1_8 783a1aa46b2c24d44360a6a891252ed5;de;;;6.1.;;;ITIL im IT-Mittelstand Herausforderungen für die PersonalentwicklungDie Pironet NDH AG ist eine mittelständische Unternehmensgruppe, die verschiedene ITDienstleistungen unter ihrem Dach vereint. Sie ist international aufgestellt mit Standorten in Europa, Nordamerika und Asien. Bei den Tochterunternehmen der Pironet NDH AG handelt es sich um mittelständische IT-Dienstleister, die mit ihren Produkten und Dienstleistungen ein breites Spektrum an unterschiedlichen Themen der IT-Branche abbilden und jeweils im Schnitt zwischen 20 und 100 Mitarbeiter beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7158-6_6 39adabc5aaed12a034c3fc676edf7916;de;;;6.1.;;;Who will lead and who will follow: Identifikation einflussreicher Nutzer in Online Social NetworksEinhergehend mit dem explosionsartigen Wachstum des Phänomens Online Social Networks (OSN) hat die Identifikation einflussreicher Nutzer in OSN in den letzten Jahren erhebliche Aufmerksamkeit erfahren. Die Entwicklung geeigneter Ansätze zu deren Identifikation befindet sich jedoch noch in den Anfängen. Daher erfolgt mittels einer strukturierten Literaturrecherche eine umfassende Analyse und Synthese bisheriger Veröffentlichungen aus zwei Perspektiven: Aus einer Forschungsperspektive lässt sich feststellen, dass bestehende Ansätze meist auf der Vernetzung und Aktivität der Nutzer beruhen, jedoch kaum weitere Charakteristika einflussreicher Nutzer berücksichtigen. Darüber hinaus werden zwei zentrale Forschungsrichtungen vorgestellt. Es wird deutlich, dass die meisten marketingorientierten Beiträge auf Realweltdatensätze von OSN zurückgreifen, wohingegen technikorientierte Beiträge einen eher theoretischen Ansatz verfolgen und ihre Artefakte meist mittels formaler Beweise evaluieren. Es zeigt sich, dass eine engere Zusammenarbeit zwischen der Wirtschaftsinformatik- und der Marketing-Community als heutzutage zu beobachten für beide Seiten vorteilhaft sein könnte. Im Hinblick auf die Praxisperspektive werden Ratschläge für die Identifikation einflussreicher Nutzer zusammengestellt. Die Autoren hoffen, dass die Ergebnisse zukünftige Forschungsarbeiten in diesem Feld anregen und als Orientierung dienen können.;-;-;-;https://link.springer.com/article/10.1007/s11576-013-0362-6 a887bbd2b3b375d89458bc802500c0aa;de;;;6.1.;;;Potenziale und Grenzen der internetgestützten Datenerhebung im Rahmen des Customer Relationship ManagementDas Internet wird von zahlreichen Unternehmen als kostengünstiges Medium zur reaktiven und non-reaktiven Gewinnung von Kundendaten herangezogen. In vielen Fällen werden diese Daten zur Erstellung von Profilen im Rahmen eines aktiven Kundenbeziehungsmanagements (CRM) verwendet und dienen als Basis verschiedener kommunikationspolitischer Maßnahmen. Der vorliegende Beitrag untersucht die Problematik mangelnder Datenqualität, die durch bewusste Falscheingaben der Benutzer verursacht wird und zeigt anhand einer empirischen Untersuchung, durch welche Faktoren die Einstellung von Internetnutzern hinsichtlich der Weitergabe ihrer persönlichen Daten determiniert wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_11 04d5f36f5a010e326c19faf6111b70f9;de;;;6.1.;;;Strategische Wettbewerbsbeobachtung — was bringt das für mein Unternehmen?Das Umfeld der Unternehmen ist nicht mehr, wie es früher war. Es ist gekennzeichnet durch eine erhöhte Informationsflut und einen rasanten Wandel im technischen Umfeld. Der Innovationsdruck hat sich erhöht, die Innovationszyklen werden immer kürzer. Der weltweite globale Wettbewerb macht auch vor Europa nicht Halt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88942-3_2 5d8fdf7c340bffa37253d1bde1909462;de;;;6.1.;;;Organisation, Akteure und AgentenDas zweite Kapitel setzt zunächst im Abschnitt 2.1 den Bezugsrahmen der automatisierten Verhandlung zur Organisationstheorie. Darauf aufbauend erfolgt in Abschnitt 2.2 die Erörterung von Verhandlungen als organisatorischer Koordinationsmechanismus. In Abschnitt 2.3 wird schließlich die Rolle von Multi-Agenten- Systemen als Schlüssel für automatisierte Verhandlungen betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6500-4_2 1817410fdd084047bb803095f3724742;de;;;6.1.;;;Nutzen der Telekooperation: Die ökonomische PerspektiveVision und Realität fallen heute im Bereich telekooperativer Arbeitsformen oft deutlich auseinander. Das ist jedoch nicht sehr verwunderlich: Kühne Prognosen schließen häufig direkt von der reinen Machbarkeit auf eine zukünftige Verbreitung der Telekooperation. Doch die reine Machbarkeit einer Innovation einerseits und ihre tatsächliche Diffusion andererseits sind nicht unbedingt an die gleichen Bedingungen geknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00656-6_8 0ddfe63092f17cdcddbb0d5475df1625;de;;;6.1.;;;Customer Relationship Management im MultikanalvertriebAn vielen Stellen in Literatur und Unternehmenspraxis wurde in der Vergangenheit darüber berichtet, dass sich im Marketing eine Neuorientierung vom Transaktionsmarketing in Richtung des Relationship Marketing vollzogen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90467-6_2 194f328528ddb38948d5048ba3ea72a9;de;;;6.1.;;;Künstliche Intelligenz im Jahr 2020 – Aktueller Stand von branchenübergreifenden KI-Lösungen: Was ist möglich?, Was nicht?, Beispiele und EmpfehlungenDie Fortschritte in der Entwicklung der Künstlichen Intelligenz bewirken, dass diese im Jahr 2020 für viele Unternehmen trotz oder auch wegen des Coronavirus zunehmend handlungsrelevant wird. Für einige Unternehmen wird Künstliche Intelligenz dabei sogar eine Kernkompetenz. Dies bedeutet jedoch, dass sich Unternehmen auch mit den Ängsten vor Künstlicher Intelligenz auseinandersetzen müssen. In diesem Beitrag wird deshalb dargestellt, welche Potenziale von Künstlicher Intelligenz im Umgang mit Wissen, in der Unterstützung von Entscheidungen, in der Verbesserung von Services und in der Effizienzsteigerung besitzt und wie mit den Ängsten im Umfeld von Künstlicher Intelligenz am besten umgegangen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61794-6_11 0799e43a6f48bf23cb1242f897034319;de;;;6.1.;;;Akzeptanz von Systemen der KI im HandelDer vorliegende Beitrag untersucht mithilfe einer Serie von Experteninterviews die Akzeptanz von KI-Systemen im Handel. Hierzu werden fünf KI-Anwendungsszenarien näher betrachtet, die bereits heute – zumindest in Ansätzen – in der Praxis als realistisch gelten oder schon Anwendung finden. Der Beitrag hat das Ziel einer synoptischen Prognose, wie sich die Nutzung von KI-Anwendungen im Handel wahrscheinlich entwickeln wird. Gewerblichen Handelsunternehmen werden insoweit Hinweise gegeben, wo sich Investitionen in Systeme der KI rentieren könnten, da mit einer erhöhten Akzeptanz der Kunden oder anderer Stakeholder zu rechnen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30936-7_5 6682760b3e14d1ee75c8cc03d818f64e;de;;;6.1.;;;Unternehmenskultur leben und weitergebenDas Unternehmen Adolf Würth GmbH & Co. KG wurde 1945 von meinem Vater als Schraubengroßhandlung gegründet, die im süddeutschen Raum tätig war und zum Zeitpunkt des frühen Todes meines Vaters — er starb im Alter von 45 Jahren — 2 Mitarbeiter beschäftigte. Einer dieser Mitarbeiter war ich selbst, nachdem ich 1949 offiziell als kaufmännischer Lehrling ins Unternehmen eingetreten war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07163-2_3 ba5758e3227e624d0a231addcefa855c;de;;;6.1.;;;IT-Strategie und -Architektur für die EnergiewirtschaftDie Informationstechnologie (IT) hat sich in den vergangenen Jahren zu einem der wesentlichen Wettbewerbsfaktoren von Unternehmen entwickelt. Die Geschäftsprozesse innerhalb eines Unternehmens sowie in Kommunikation mit Geschäftspartnern und Kunden werden durch unterschiedliche, teilweise über Schnittstellen miteinander verbundene Anwendungssysteme realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8737-2_2 8a4f47b18d3b869c1a18d2c1a323bea1;de;;;6.1.;;;Diagnostische Aspekte — evidenzbasierte Empfehlungen für POCTDas Deutsche Netzwerk Evidenzbasierte Medizin e.V. definiert die evidenzbasierte Medizin (EBM) als den gewissenhaften und vernünftigen Gebrauch der gegenwärtig besten wissenschaftlichen Evidenz für Entscheidungen in der medizinischen Versorgung individueller Patienten. Unter „evidenzbasierter Praxis“ („evidence-based practice“) im engeren Sinne versteht man eine Vorgehensweise des medizinischen Handelns, Patienten auf der Basis der besten zur Verfügung stehenden Daten zu versorgen. Dies umfasst die systematische Suche nach der relevanten Evidenz in der medizinischen Literatur für ein konkretes klinisches Problem, die kritische Beurteilung der Validität der Evidenz nach klinisch-epidemiologischen Gesichtspunkten, die Bewertung der Größe des beobachteten Effekts sowie die Anwendung dieser Evidenz auf den konkreten Patienten mit Hilfe der klinischen Erfahrung und der Vorstellungen der Patienten [78].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79152-2_21 4792d05ea04562a7de7880ea0d4b7a87;de;;;6.1.;;;Kaleidoskop 2005 — Perspektiven für flexible FrauenHatten Sie als Kind auch ein Kaleidoskop — so ein Pappfernrohr, das mit bunten Glassteinen gefüllt war? Wenn man hineinsah, war da ein knallbuntes Mosaikmuster zu sehen, wurde das Ding geschüttelt, dann veränderte sich das Muster. Es schien unzählige Variationen zu geben. Ich gebe ehrlich zu, daß mich dieses Spielzeug heute immer noch fasziniert — trotz Computerspielen, Virtual-Reality-Effekten und dreidimensionalen Bildern in den Hits der Buchbestseller. Es fasziniert mich, weil das Prinzip so einfach ist und dennoch so viele Möglichkeiten eröffnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92001-0_6 530126cb127492c86f31d52f110d7d09;de;;;6.1.;;;Modell: Eine ganzheitliche Struktur für die ErneuerungZur Steigerung der Wettbewerbsfähigkeit von Unternehmungen wird hier ein Konzept für die Erneuerung von Unternehmungen entwickelt. Erneuerung gestaltet und lenkt betriebliche Prozesse (vgl. Abschnitt 2.3.2). Um Unternehmungen als Ganzes zielgerichtet erneuern zu können, wird in diesem Kapitel ein ganzheitliches Modell betrieblicher Prozesse aufgezeigt. Es soll praktischen Maßnahmen der Erneuerung eine Struktur geben, und es diene als Orientierungsrahmen, der im praktischen Einzelfall detailliert werden sollte (vgl. Abschnitt 5.2.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08393-1_3 ba3ec4ccef28b12f55c204d83ee62653;de;;;6.1.;;;Co-Design — Integration des Kunden in die WertschöpfungsketteElectronic Business bezeichnet die verschiedenen Möglichkeiten, Vorgänge in allen unternehmerischen Funktionsbereichen mittels elektronischer Kommunikationsmedien abzuwickeln. Dabei sind unter elektronischen Kommunikationsmedien vor allem die auf dem Internetstandard basierenden Netzwerktechnologien zu verstehen (Rebstock 1998). Solche Technologien erlauben die Nutzung eines oder mehrerer Internetdienste, zum Beispiel das World Wide Web (WWW) oder E-Mail (elektronische Nachrichten). Sie ermöglichen, dass Kommunikation zeitlich und räumlich entkoppelt wird. Zudem sind sie im Gegensatz zu den klassischen elektronischen Medien interaktiv mobil und stationär einsetzbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4418-4_8 44fd1077dc61b650bd4cd39ede269990;de;;;6.1.;;;Entwicklung der international integrierten Unternehmenskommunikation für die CLAAS GruppeIm Rahmen der internationalen Kommunikationsplanung hat die Abteilung Marktforschung, angesiedelt in der Unternehmenszentrale, Aufgaben der Analyse und Planung für das Gesamtunternehmen zu erfüllen. Die Befragung durch die Autorin hat folgende Aussagen zur Arbeitsweise ergeben, die im vorliegenden Abschnitt zusammengestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2508-7_7 4a3e4e7700342ccff1df1803b4534ae1;de;;;6.1.;;;Beziehungsmanagement unter besonderer Berücksichtigung kultureller UnterschiedeDie zielgerichtete Ausgestaltung und Entwicklung von Geschäftsbeziehungen der Supply Chain durch die umfassende und systematische Abstimmung von Zielen, Interessen und Erwartungen der beteiligten Personen und Organisationen wird im Folgenden als Beziehungsmanagement bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81791-4_6 93184095a3236d3ad6b0cfffe1c3e974;de;;;6.1.;;;„Competitive Acceptance“ im kulturübergreifenden WettbewerbEine Erfolgsstrategie im globalen Wettbewerb zu finden ist eine der zentralen Aufgaben der Unternehmensleitung. Daß gerade hierbei der interkulturelle Aspekt eine wichtige Rolle spielt, überrascht eigentlich niemanden mehr — obwohl es noch immer eklatante Defizite gibt, wenn es um mehr als um eine simple Anpassung an fremde Landeskultu- ren geht. Der folgende Beitrag postuliert die Notwendigkeit einer Balance zwischen „be- kannten” kulturellen Werten und kulturspezifischen Gegenreaktionen. Das empirische Global Performance Projekt (GPP) verbindet hierzu das Konzept des „Competitive Ad- vantage” mit der stimmigkeitsfördernden „Cultural Acceptance“ zur Idee der „Competitive Acceptance“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90263-4_12 4f5c3428648c20e8305f77067b9fa2ea;de;;;6.1.;;;Vertikales Micromarketing in der KonsumgüterwirtschaftIn Anbetracht der besonderen Komplexität und Dynamik der Entscheidungsfelder bildet der Einsatz effektiver Methoden und Informationstechnologien zur Erhöhung der Kundenbindung sowie der Effizienz des betrieblichen Faktoreinsatzes eine unabdingbare Prämisse, um die Wettbewerbsfähigkeit der Unternehmung auf dem Konsumgütermarkt langfristig zu sichern und zu verbessern. Diesen Ansprüchen an die Unternehmungsstrukturen und -prozesse muss insbesondere im Hinblick auf die Gestaltung der betrieblichen Leistungs- und Entgeltpolitik Rechnung getragen werden, denn den Ausgangspunkt einer das profitable Wachstums fordernden Marktbearbeitung kennzeichnet sowohl fair den Handel als auch für die Industrie die Einsicht in die Bedeutung des Letztverwenders als „Souverän der Wirtschaft“2.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01548-2_9 fecf0303b123070591a10bf7a51c7e99;de;;;2.2.;;;"Die Struktur von Quasikristallen: Von Beugungsmustern zu Atompositionen Bei periodischen Kristallen ist es möglich, einen kristallographischen Ansatz zur atomaren Struktur von Quasikristallen zu machen. Pattersons Funktionen, möglicherweise für partielle Korrelationen, und manchmal Atomdichteverteilungen können aus Beugungsmustern extrahiert werden. Diese Daten werden sinnvollerweise durch die direkten Bestimmungen von Paar- (oder vorzugsweise Teilpaar-) Verteilungsfunktionen ergänzt, die die Streuung ""zwischen starken Bragg-Peaks"" berücksichtigen. Ein gutes Beispiel ist die Spezifikation der Struktur von Al-Mn-ähnlichen Quasikristallen, für die Atomlagen nicht streng durch ein kanonisches 3-dimensionales Penrose-Gitter beschrieben werden können und verallgemeinerte A3perp-Volumen in 6-dim mit Komponenten im physikalischen Raum erfordern. Einblicke in die Struktur von AlLiCu- und AlCuFe-Quasikristallen wurden ebenfalls erhalten.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3816-5_2 7b631328d34146910d43a9141da7b62c;de;;;2.2.;;;Obergrenzen für dynamisches Beschneiden Dynamische Beschneidungsstrategien steigern die Effizienz von Suchmaschinen, indem sie die Obergrenzen von Begriffen verwenden, um zu entscheiden, wann ein Dokument nicht den endgültigen Satz von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23318-0_29 8a1e3f60f0d9f1dc40b129e9877ca1a8;de;;;6.1.;;;Untersuchung von Einflußfaktoren und Auswirkungen des Cross-Selling-ErfolgsIn diesem Kapitel werden die Einflußfaktoren des Cross-Selling-Erfolgs (zweite Forschungsfrage) und dessen Auswirkungen auf den Unternehmenserfolg (dritte Forschungsfrage) untersucht. Dazu wird in Abschnitt 4.1 ein Bezugsrahmen entwickelt, der auf frühere Arbeiten (vgl. Abschnitt 2.1), theoretische Bezugspunkte (vgl. Abschnitt 2.2.2) und Ergebnisse der qualitativen Voruntersuchung (vgl. Abschnitt 2.3.1.1) aufbaut. In den Abschnitten 4.2 bis 4.7 werden Einflußfaktoren hergeleitet und Hypothesen zu deren Auswirkungen fomuliert. Dabei gehen wir auch auf die Operationalisierung der entsprechenden Konstrukte ein. Abschnitt 4.8 diskutiert die Ergebnisse der Hypothesenprüfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09693-1_4 06ed0114aa1db42b4ae92abf46f6831d;de;;;6.1.;;;Kommunikationsmanagement in international tätigen UnternehmenZunächst soll das für die vorliegende Arbeit gültige Begriffsverständnis von Management definiert werden, bevor auf die konkrete Ausgestaltung des internationalen kommunikativen Managements eingegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2508-7_2 361a1c6336dab2e9e06bd89f88e3eb3f;de;;;2.2.;;;Immunhistochemische Marker für die Prognose ependymaler Neoplasien Intrakranielle Ependymome sind der dritthäufigste primäre Hirntumor bei Kindern. Obwohl klinische und histologische Kriterien für die Ependymom-Prognose anerkannt sind, haben Studien widersprüchliche Ergebnisse berichtet. Eine prognostische Signifikanz basierend auf der Immunhistochemie von Ependymomen wurde in einigen Studien berichtet. Einhundertzwölf Patienten mit intrakraniellen Ependymomen wurden retrospektiv auf Immunexpression verschiedener tumorassoziierter Antigene und Apoptose untersucht. Die Ergebnisse zeigten ein signifikantes Übergewicht der Expression von Tenascin, vaskulärem endothelialem Wachstumsfaktorprotein (VEGF), epidermalem Wachstumsfaktor (EGFR) und p53-Protein in hochgradigen Tumoren. Auch hochgradige Ependymome zeigten prominentere Markierungsindizes (LI) für den proliferativen Marker Ki-S1 und den apoptotischen Index (AI) und einen niedrigeren LI für die cyclinabhängigen Kinase-Inhibitoren p27/Kip1 und p14ARF. Für niedriggradige Ependymome wurde festgestellt, dass die progressionsfreie Überlebenszeit (PFS) für Ki-S1 LI>5% und für Tenascin-, VEGF- und EGFR-Positivität signifikant kürzer war. Für hochgradige Ependymome wurde das PFS für p27 LI <20%, p14ARF LI<10%, für p53-Positivität und für AI <1% signifikant reduziert. Der CART-Modellierungsprozess zeigte fünf letzte Gruppen von Ependymompatienten (1) niedriggradig und Tenascin-negativ, (2) niedriggradig und Tenascin-positiv, (3) hochgradig und p53-negativ mit p14 LI > 0% (4) hochgradig mit Kombination von entweder p53-positiv und p14 LI > 10 % oder p53-negativ und p14 LI < 10 %, (5) hochgradig und p53-positiv mit p14 LI < 10 %. Zusammenfassend wurde festgestellt, dass einige immunhistochemische Variablen die starken Prädiktoren für das Wiederauftreten von Ependymomen sind und sie für die Beurteilung der individuellen Tumorprognose in routinemäßig verarbeiteten Biopsieproben zusammen mit dem Tumorgrad nützlich erscheinen. Bei histologisch benignen Ependymomen sollte die immunhistochemische Studie auf Ki-S1-, Tenascin-, EGFR- und VEGF-Beurteilung ausgerichtet sein, während die p53-Expression und die Anzahl der p27-, p14- und ISEL-positiven Kerne für die Bestimmung des PFS von hochgradigen Ependymomen von Bedeutung sind.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016222202230 6442b136732dfb6008606ff220eae448;de;;;2.2.;;;Zeichenextraktion von Fahrzeugkennzeichen direkt aus komprimiertem Videostream Die Zeichenextraktion des Fahrzeugkennzeichens wird direkt im komprimierten MPEG-Bereich durchgeführt. Zuerst wird der Fahrzeugplattenbereich durch Schwellenwertbildung der gewichteten horizontalen Texturenergie erfasst, wobei ein adaptiver Schwellenwert verwendet wird, gefolgt von einer Reihe von Nachbearbeitungen, z. g. morphologische Operationen, verbundene Komponentenanalyse, Filterung mit Seitenverhältnisbeschränkungen. Zweitens wird das DC+2AC-Texturintensitätsprojektionsprofil des Blocks verwendet, um den Charakter der Fahrzeugplattenlokalisierung genau zu implementieren. Dann wird nach minimaler Dekompressionsverarbeitung und Kontrastanpassung in der lokalisierten Region die OTSU-Schwellenwerttechnik zur Zeichenextraktion verwendet. Die Versuchsergebnisse zeigen die Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23223-7_73 49f9bef79098b53b9de05ecab2c2f4e7;de;;;6.1.;;;Der Weg zur effizienten Bereitstellung kultursensitiver Dienstleistungen – erste Schritte mittels systematischer ModularisierungDieser Beitrag stellt erste Leitlinien dar, um Dienstleistungen kulturell anzupassen und weltweit möglichst effizient zu erbringen. Zu diesem Zweck wird auf Basis der systematischen Modularisierung einer Dienstleistung aufgezeigt, wie kulturabhängige Bestandteile einer Dienstleistung berücksichtigt werden. Dies wird anhand des Beispiels einer IT-unterstützten Lerndienstleistung gezeigt, welche üblicherweise in verschiedenen Kulturkreisen anders wahrgenommen wird. Hierzu wird auf Basis kulturtheoretischer Grundlagen und der systematischen Modularisierung ein Vorgehensmodell aufgezeigt, um kulturabhängige und kulturunabhängige Bestandteile einer Lerndienstleistung zu identifizieren, um diese bei der weltweiten Dienstleistungsbereitstellung zu berücksichtigen. Dieser Beitrag für die Praxis wird durch den theoretischen Beitrag der Einbeziehung kulturtheoretischer Bestandteile in die Dienstleistungsmodularisierung ergänzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06891-2_14 0fe4bbe9dc198c9af9047c2b4320ebaa;de;;;6.1.;;;Deterministic architecture and middleware for domain control units and simplified integration process applied to ADASModern cars offer an ever increasing number of electronic functions in all vehicle domains, like Advanced Driver Assistance Systems (ADAS), infotainment systems, vehicle dynamics systems and hybrid and electric drivetrains. In the past, each new customer function required yet another electronic control unit (ECU), due to cost, packaging, wiring and thermal constraints, this is not a suitable solution anymore. Today and even more so in the future we observe a trend towards modularization of automotive electronic systems and implementation of new customer functions by software only, effectively reducing the number of ECUs or at least not increasing it further.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21444-9_15 ed64adebab7fc89ee884277cad69ca11;de;;;6.1.;;;Integration 4.0 – Anwendungsintegration im Zeitalter der CloudCloud-Applikationen finden unter anderem durch Industrie 4.0 vermehrt Anwendung im Enterprise-Umfeld. Dies stellt die IT-Infrastruktur und Unternehmensorganisation vor neue Herausforderungen, da die Integration dieser Cloud-Applikationen nicht ohne Weiteres möglich ist. Allerdings ergeben sich durch diese Applikationen Vor- und Nachteile, die aufgezeigt werden. Diese Vorteile ermöglichen Nutzungspotenziale, die ohne eine integrierte Cloud nur schwer realisierbar wären. Des Weiteren werden Möglichkeiten aufgezeigt, wie Unternehmen sich konzeptionell auf diese neuen Gegebenheiten anpassen können, und welche Schwierigkeiten in diesem Zusammenhang zu lösen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15557-5_5 0c3e145cca3ac7a697e63e4bb565cada;de;;;6.1.;;;Using an NFWährend in der Vergangenheit Datenbanksysteme fast ausschließlich in kommerziellen Anwendungen eingesetzt wurden, haben sich in neuerer Zeit die sogenannten Nicht-Standard Anwendungen zu einem eigenen Teilgebiet entwickelt. Als eine dieser Anwendungen betrachten wir in dieser Arbeit den CAD/CAM Bereich. Ziel dieser Betrachtungen ist es, den Ansatz der strukturell objektorientierten Datenmodellierung auf seine Tauglichkeit bezüglich der Darstellung von technischen Objekten zu untersuchen. Die Ausgangsbasis dieser Betrachtungen bilden die Objekte einer Fertigungszelle, die mit Hilfe einer geeigneten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73608-7_7 1635403adccdd07a1316295089c18cc9;de;;;6.1.;;;Produktivitätsmessung und -bewertung komplexer IT-gestützter DienstleistungenIm Vergleich zur Sachgüterindustrie, die in der Lage ist, mittels Methoden die Inputs sowie Outputs der Produktion zu messen, ist die Ermittlung von Produktivitätsgrößen in der Dienstleistungsbranche angesichts konstitutiver Merkmale wie Immaterialität und Integrativität komplexer. Vor diesem Hintergrund werden zur Produktivitätsmessung von Dienstleistungen überwiegend quantifizierbare Ersatzmaße verwendet. In diesem Beitrag werden die Problemstellung der Produktivitätsmessung von Dienstleistungen analysiert und Messkonzepte diskutiert. Am Beispiel des technischen Kundendienstes werden die relevanten Schritte eines Geschäftsprozesses untersucht und Ersatzgrößen für diesen exemplarisch abgeleitet. Als Ergebnis der Kennzahlenerhebung wird ein spezifisches Kennzahlenmodell mit Ausprägungen des Maschinen- und Anlagenbaus entworfen. Anschließend wird mit Hilfe des spezifischen Modells ein allgemeines Kennzahlenmodell zur Produktivitätsmessung komplexer IT-gestützter Dienstleistungen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_13 ff47e5fcd8a7bb8831ad69a746c6626c;de;;;2.2.;;;Magnetfelder von Sternen Es ist bekannt, dass an den Oberflächen der Erde und der Sonne allgemeine Magnetfelder in der Größenordnung von einem Gauss existieren, und allgemeine Felder in der Größenordnung von einigen tausend Gauss wurden in den Umkehrschichten eines bestimmten kleinen Anteils von Sternen beobachtet. Bei Sonnenflecken werden gewöhnlich Felder der Größenordnung von zweitausend Gauss beobachtet. Außerdem ist ein Magnetfeld der Größenordnung 10;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45908-5_8 c2f934cfbf6bdeeba7e1d5e270dfd3be;de;;;2.2.;;;Abschätzung von Gewichts-Längen-Beziehungen ohne individuelle Gewichtsdaten: eine Anwendung beim amerikanischen Hummer Die Schätzung des Gewichts-Längen-Verhältnisses von Fischarten erfordert Daten über das individuelle Gewicht und die Länge. Allerdings sind individuelle Gewichtsdaten oft nicht verfügbar, weil sie zu teuer oder nicht zu erheben sind und der Zusammenhang nicht explizit geschätzt werden kann. In diesem Artikel entwickle ich jedoch eine einfache Methodik, die es mir ermöglicht, eine Gewicht-Längen-Beziehung zu schätzen, wenn nur aggregierte Gewichtsdaten verfügbar sind. Um ihre Nützlichkeit zu zeigen, wird die Methode auf den amerikanischen Hummer angewendet (;-;-;-;https://link.springer.com/article/10.1007/s11160-011-9205-y 052be13fef750c67fa5c94a9491a1b3f;de;;;6.1.;;;Ergebnistransfer nachhaltig gestalten – eine strukturelle ÜbersichtDer nachhaltige Transfer von Ergebnissen aus der Forschung in die Praxis gewinnt in Zeiten von steigendem Wettbewerb und erhöhtem Bedarf an ganzheitlichen Innovationsprozessen zunehmend an Bedeutung (Leisten 2012: 5). Gleichzeitig werden aus den beiden letztgenannten Gründen Forschungsprozesse zunehmend unter transdisziplinären Rahmenbedingungen gemeinsam von Wissenschaft und Praxis gestaltet, was einerseits besondere Anforderungen an die Zusammenarbeit stellt, andererseits u.a. zahlreiche Potentiale hinsichtlich des Transfers der (Projekt-)Ergebnisse bietet. Der vorliegende Beitrag verfolgt daher das Ziel, eine strukturelle Übersicht über die Transferlandschaft, am Beispiel der Förderschwerpunkte im Kontext der Arbeitsforschung (z.B. Innovationsfähigkeit im demografischen Wandel), zu geben. Die komplexe Struktur der Förderschwerpunkte mit einer Vielzahl von kooperierenden wissenschaftlichen Disziplinen und Praxispartnern2 erweist sich unter dem Fokus einer externen Adressierung der Forschungsergebnisse als besondere Herausforderung, die im Folgenden zunächst erörtert wird. Ferner werden Potentiale in diesem Kontext aufgezeigt. Im weiteren Verlauf erfolgt eine systematische Aufbereitung und Darstellung bereits bestehender Transferstrukturen. Abschließend werden Handlungsempfehlungen zur Gestaltung des Transfers unter Berücksichtigung der förderstrukturellen Rahmenbedingungen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08791-3_3 96663819cbc7e291e33f54d9cf550632;de;;;6.1.;;;Soziale Medien als Möglichkeitsräume für Informelles Lernen in der beruflichen WeiterentwicklungDieses Kapitel beschäftigt sich mit der Fragestellung, inwiefern informelles Lernen in sozialen Medien stattfinden kann. Hierzu wird zunächst festgehalten, dass formelle Angebote zur beruflichen Weiterentwicklung alleine nur in einem gewissen Maße zur beruflichen Weiterentwicklung von Individuen beitragen können. Im Gegensatz hierzu bieten informelle Lernnetzwerke für Individuen eine mögliche, komplementäre Option um Informationen, Ideen und Erfahrungen zu teilen, und mit anderen gemeinsam über Handlungsweisen und -muster zu reflektieren. Des Weiteren wird argumentiert, dass durch die kontinuierliche Ausbreitung von sozialen Medien sozial-mediale Möglichkeitsräume entstanden sind. Diese erzeugen einen Metakontext, worin Lernprozesse angestoßen werden können. Um die zugrundeliegenden Prozesse und Verhaltensmuster innerhalb dieser Möglichkeitsräume angemessen(er) beschreiben und erläutern zu können, wird der Theorie des Sozialkapitals (vgl. Bourdieu, 1986) eine vielversprechende Rolle zugeschrieben. Des Weiteren werden verschiedene Methoden zur Messung von Sozialkapital vorgestellt. Zusammenfassend lässt sich festhalten, dass soziale Medien mannigfaltige Möglichkeiten für die informelle, berufliche Weiterentwicklung von Individuen bieten. Allerdings sind diese Medien noch nicht hinreichend in Rahmen von informellen Lernprozessen untersucht, so dass noch viele Fragen offen bleiben. Dieser Beitrag stellt somit einen Schritt dar, um die (Lern-) Prozesse in diesen sozial-medialen Möglichkeitsräumen in geeigneter Weise beschreiben zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18003-4_6 cce33dc83cd5b602b27b407aa812a4a2;de;;;6.1.;;;Wie sehen Ideenmanager ihre zukünftigen Arbeitswelten?2016 und 2017/2018 führte der Autor eine Befragung zum Ideenmanagement im deutschsprachigen Raum durch. Als Ergebnis liegt der mit 261 Antwortenden umfangreichste aktuelle Datensatz vor. Durch ihre Querschnittsfunktion sind Ideenmanager mit allen Abteilungen und Arbeitsbereichen im Gespräch und nehmen Stimmungen und Einschätzungen auf. So weisen Einschätzungen von Ideenmanagern über ihre Nische hinaus. Erfragt wurde unter anderem die zukünftige Bedeutung folgender Trends: Gamification, Mobiles Ideenmanagement, Digitalisierung, Künstliche Intelligenz, Big Data und Augmented Reality. Zusätzlich liegen Daten zum Erfolg der Ideenmanager vor. So werden die Einschätzungen besonders erfolgreicher Ideenmanager den Einschätzungen von erfolglosen Ideenmanagern gegenübergestellt. Wenn Erfolg eine zeitlich konstante Eigenschaft ist, dann müsste die Einschätzung erfolgreicher Ideenmanager künftige Entwicklungen besser vorhersagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23397-6_15 a7b6641868753bfb2644821ad88db758;de;;;2.2.;;;Techniken zur Erkennung von Szenenwechseln für Videodatenbanksysteme Die Szenenänderungserkennung (SCD) ist eines von mehreren grundlegenden Problemen beim Entwurf eines Videodatenbank-Verwaltungssystems (VDBMS). Es ist der erste Schritt zur automatischen Segmentierung, Annotation und Indexierung von Videodaten. SCD wird auch in anderen Aspekten von VDBMS verwendet, z. B. bei der hierarchischen Darstellung und dem effizienten Durchsuchen der Videodaten. In diesem Papier stellen wir eine Taxonomie zur Verfügung, die bestehende SCD-Algorithmen in drei Kategorien einteilt: Vollvideo-bildbasierte, komprimierte Video-basierte und modellbasierte Algorithmen. Die Fähigkeiten und Grenzen der SCD-Algorithmen werden im Detail diskutiert. Das Papier schlägt auch eine Reihe von Kriterien zum Messen und Vergleichen der Leistung verschiedener SCD-Algorithmen vor. Abschließend diskutieren wir einige wichtige Forschungsrichtungen.;-;-;-;https://link.springer.com/article/10.1007/s005300050087 9e185d57c45c03cb0f048f45a264829b;de;;;2.2.;;;Berechnung von Fehlerwahrscheinlichkeiten von mehrstufigen Modulationscodes Wir beschreiben einen Rechenalgorithmus zur Bewertung von Fehlerwahrscheinlichkeiten von mehrstufigen Modulationscodes. Dies basiert auf der Ableitung eines Trellis, der die Wörter der Komponentencodes katalogisiert, und eines geeigneten Satzes von Verzweigungslabels in Abhängigkeit von dem Kanal, auf dem die Übertragung stattfindet (additiver weißer Gaußscher Rauschkanal, Fading-Kanal mit oder ohne Kanalzustandsinformation). . Die Fehlerwahrscheinlichkeit wird durch die Übertragungsfunktion dieses Trellis, die in geschlossener Form abgeleitet wird, nach oben begrenzt.;-;-;-;https://link.springer.com/article/10.1007/BF02995463 0c9e681fafeca7785e0ad95381bc7c88;de;;;6.1.;;;Interne UnternehmenskommunikationDie Interne Unternehmenskommunikation hat sich über die vergangenen Jahrzehnte stets auf durch ökonomische Herausforderungen bedingte organisationale Ansprüche eingestellt und diese unterstützt. Ihre jeweiligen Lösungsansätze dienten immer dazu, die Mitarbeiter zum Vorteil der Unternehmensführung in das Unternehmensgeschehen zu integrieren (vgl. Buchholz 2010). Und so, wie sich im Laufe der Zeit das strategische und operative Management veränderte, entwickelte sich auch die hier zu beschreibende Disziplin weiter. Inzwischen stellen diese Zusammenhänge die Verantwortlichen für die Interne Kommunikation vor große Herausforderungen und erfordern ein hohes Maß an Professionalität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18917-8_50 f2b2cd1681b7c19a48a934771aabd498;de;;;2.2.;;;Galaxienhaufen Galaxienhaufen und Galaxiengruppen gelten heute als grundlegende Bestandteile des Universums. Nach der modernen Theorie liegt das meiste Material im Universum, das zu kohärenten Strukturen kollabiert ist, in Gruppen von Galaxien, während Cluster die einzigen Einheiten im Universum sind, die für das Universum als Ganzes repräsentativ sein sollten. Daher ist das Studium von Gruppen und Galaxienhaufen von enormer Bedeutung. Eines der überraschendsten Unterscheidungsmerkmale dieser größten und massereichsten Objekte im Universum ist, dass sie mit heißem, Röntgenstrahlen emittierendem Gas gefüllt sind, dessen Masse die Masse der Galaxien (oft um Faktor 3–7) übersteigt in den Gruppen und Clustern. Dieses Gas ist mit schweren Elementen (z. B. Sauerstoff und Eisen) angereichert und somit das Lager der meisten Metalle im Universum.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0320-9_21 b650343ff32fe9fc9e14dacc92c80818;de;;;6.1.;;;Einleitung: Verwaltungsautomation und PolitikÖffentliche Verwaltungen verwenden zur Erfüllung ihrer Aufgaben Informationstechnik. Die Nutzung der Technik hat tiefgreifende Auswirkungen auf Struktur und Funktion der Verwaltungen, ihre Produktions- und Arbeitsprozesse und ihre Leistungen. Sie beeinflußt so die Art und Weise, wie der Staat und mit welchen Instrumenten er gesellschaftliche Probleme bearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5164-0_1 5912702e0d77a4bf50806c57e42ac7d8;de;;;6.1.;;;Social Networks in der MitarbeiterkommunikationSoziale Netzwerke werden in vielen Fällen als zeitgemäße Organisationsstruktur gesehen: Sie sollen eine schnelle Anpassung an die laufenden Umweltveränderungen ermöglichen. Digitale Werkzeuge unterstützen diese Entwicklung und erlauben netzwerkartige Kommunikation und flexible, projekt- und anlassbezogene Zusammenarbeit. Social Networks ermöglichen in Organisationen somit die Arbeit und Kommunikation in Teams und lösen – zumindest in Teilen – weniger bewegliche Organisationsformen ab.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-23390-7_19-1 b7915ab4999429a7cb1939006a8f00f5;de;;;6.1.;;;Erst die Strategie, dann die Aktion!Bevor Sie voller Begeisterung losstürmen, um andere von Ihrer Idee zu überzeugen, sind strategische Überlegungen nötig. In diesem Kapitel geht es um wichtige Vorabanalysen und um die Entwicklung von Marketing-, Kommunikations- und Content-Konzepten. Sie können die Vorlagen mit eigenen Inhalten füllen und an Ihren Bedarf anpassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27262-3_1 6f6c6f3fe1aa1abbd105d625dcfa83cd;de;;;6.1.;;;Vom Wissen zur KompetenzWissen, Qualifikation und Kompetenz werden im alltäglichen Sprachgebrauch oftmals gleichbedeutend verwendet. Fertigkeiten, Wissen im engeren Sinne, oder Qualifikationen sind notwendige Voraussetzungen, nicht jedoch das Ziel der Mitarbeiterentwicklung. Letztendlich zählen Kompetenzen, die Fähigkeit, Herausforderungen in der Praxis selbstorganisiert zu bewältigen und effektiv zu handeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09954-1_1 b682036ca4abb43cf89bc6d300a00e99;de;;;6.1.;;;Aufbau langfristiger Kundenbeziehungen im HandelDie Publikationen zum Thema Customer Relationship Management (CRM) sind kaum noch überschaubar.1 Die enorme Beachtung des Themas hat verschiedene Gründe. Ein zentraler Grund liegt darin, dass ein intuitiv geahnter, positiver Zusammenhang zwischen dem Kundenbindungs-und Unternehmungserfolg durch wissenschaftliche Analyse z. B. im Dienstleistungsbereich nachgewiesen werden kann. Die sich aus diesem Nachweis ergebenden Möglichkeiten für die marktorientierte Unternehmensführung sind so vielfältig, dass die hohe allgemeine scientific-attention gerechtfertigt erscheinen mag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55959-4_5 27c75f415097b272b89ea26dc9b69da3;de;;;6.1.;;;Menschen: Wie verändern sich Teamzusammensetzungen und Kompetenzen?In diesem Kapitel geht es um Menschen, genauer gesagt: Die Mitarbeiter in einem Unternehmen. Während es in einigen Fällen eine einzelne Person ist, die UX vorantreibt, ist die Verantwortung anderswo in eigenständigen UX-Teams oder als Teil eines erweiterten Projektteams aufgehängt. Ausgehend von der Beschreibung dieser unterschiedlichen Konstellationen und ihrer Vor- und Nachteile, geht das Kapitel insbesondere auf notwendige Entscheidungen ein, die mit Blick auf die Personalstruktur und Teamzusammensetzungen getroffen werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22595-7_5 9133f9171dc80c181084b28870696c83;de;;;6.1.;;;Umsetzung einer nicht-preisbezogenen De-Commoditisierung: Eine explorative Untersuchung in der FeuerfestindustrieDer Implementierung von Strategien einer De-Commoditisierung wird in der Literatur bisher wenig Aufmerksamkeit zuteil. Im Rahmen einer nicht-preisbezogenen De-Commoditisierung kann eine Differenzierung anhand überlegener Produkte und Dienstleistungen sowie anhand überlegener Kundenbeziehungen erfolgen. Inwiefern diese beiden Ansätze für Commodity-Anbieter anwendbar sind und ob eine Integration dieser Ansätze zu einer wirksamen De-Commoditisierung beitragen kann, ist bisher weitgehend ungeklärt. Auf Basis einer Literaturauswertung und einer qualitativen Untersuchung in der Feuerfestindustrie identifiziert der vorliegende Beitrag Ansätze einer De-Commoditisierung, Möglichkeiten einer Implementierung sowie unternehmensinterne und unternehmensexterne Voraussetzungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02925-8_14 e593147fbdefb02aa24457627a3487c5;de;;;6.1.;;;Aus- und Weiterbildung in der KongresswirtschaftDie klassische Lehre als Weg zu einer beruflichen Qualifizierung existiert für die Kongresswirtschaft in Form des Ausbildungsberufs „Veranstaltungskaufmann/Veranstaltungskauffrau“, an Hochschulen – als akademische Variante – ist dies in Form von Veranstaltungsmanagement-Studiengängen zu finden. Quereinsteiger oder bereits im Beruf befindliche Fachkräfte können sich weiterbilden – auf spezielle Themen ausgerichtete Angebote oder umfangreichere und mit einem öffentlich-rechtlich anerkannten Abschluss ausgestattete Programme sind am Markt verfügbar und werden von privaten Bildungsträgern, von berufsständischen Körperschaften wie auch von Fachverbänden angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08309-0_30 9aae273c67df1f66ad8857e087e7fb4c;de;;;6.1.;;;Eine FallstudieIn der vorliegenden Fallstudie wird die Anwendung der Unternehmensanalyse auf der Basis führungsrelevanter Geschäftsprozesse am Beispiel eines unabhängigen deutschen Dienstleistungsunternehmens mit einem Jahresumsatz von 14, 7 Mio. DM (1997) und 60 Mitarbeitern dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09076-2_5 e31f479ecadfff056bf8554dabcdd529;de;;;6.1.;;;Leadership Agility und Digitalisierung in der Krankenversicherung – Steigende Komplexität und wachsende Dynamik der Digitalisierung erfordern zunehmend agile Organisationen und agile FührungskräfteDurch die Einflüsse der Digitalisierung steigen die Komplexität und die Veränderungsgeschwindigkeit für Krankenversicherungen (GKV und PKV) entlang der gesamten Wertschöpfungskette. Diese beiden Trends wirken sich auch auf die tägliche Arbeit der Führungskräfte und Mitarbeiter in den Organisationen aus. Empirische Untersuchungen der jüngeren Vergangenheit zeigen, dass Mitarbeiter sämtlicher Hierarchieebenen mit den vorherrschenden Arbeitsbedingungen nicht zufrieden sind. Im Rahmen dieses Beitrages werden daher folgende Fragestellungen untersucht: Wie wirkt die Digitalisierung auf Krankenversicherungen? Warum stoßen die klassischen Organisations- und Führungsinstrumente an ihre Grenzen? Inwiefern können agile(re) Führungs- und Organisationssysteme einen Beitrag leisten, mit diesen Anforderungen besser umzugehen? Welche Herausforderungen an die Unternehmensorganisation und Führungskräfte stellen agile Steuerungssysteme? Und wie lassen sich agile und klassische Steuerung miteinander in Einklang bringen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12393-2_3 10d19293b7dc33006aa9353bfa0c4ea7;de;;;6.1.;;;Beschreibung und Bewertung von PlanungsszenarienZiel der Auftragsabwicklung ist die effiziente Bearbeitung von Kundenaufträgen, um die Wünsche des Kunden nach Qualität und Menge von Produkten sowie nach Liefertermin zu erfüllen. Dazu müssen die unterschiedlichsten Aufgaben erfüllt werden. Da i.d.R. die Ressourcen innerhalb eines Unternehmens begrenzt sind, müssen Entscheidungen über deren Allokation getroffen werden (Picot et. al. 1999, S. 213). Diese Art der Entscheidung wird als Planung bezeichnet. Innerhalb eines Unternehmens sind eine ganze Reihe von Planungen durchzuführen, um Kundenwünsche erfüllen zu können. Diese sind in der Regel alle voneinander abhängig (vgl. Abschn. 1.4). Im zweiten Teil des Buchs wird die Koordination von Geschäftsprozessen mit Hilfe von Workflowmanagement beschrieben. In diesem Abschnitt wird die Abhängigkeit zwischen unterschiedlichen Planungen untersucht. Ziel der Untersuchung ist die Ableitung von möglichen Abstimmungen zwischen Planungen mit Hilfe von Workflowmanagement. Dazu wird zunächst ein allgemeines Modell für Planungen im Rahmen der PPS abgeleitet. In Kombination mit einem Informations-Modell kann Transparenz über die Interdependenzen zwischen den unterschiedlichen Planungen — dem Planungsszenario — geschaffen werden. In einem zweiten Schritt werden die Interdependenzen innerhalb des Planungsszenarios bewertet. Damit wird Unternehmen ein Tool zur Verfügung gestellt, mit dem abgeschätzt werden kann, zwischen welchen Planungen ein Workflow sinnvoll sein kann und welche Informationen ausgetauscht werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55501-5_15 56974e9703764091989df84bd996c3c2;de;;;6.1.;;;Materialbereitstellung in der MontageDie Montage verarbeitet eine sehr große Anzahl unterschiedlicher Teile und Baugruppen in zahlreichen Varianten. Sie müssen mit hoher Zuverläs-sigkeit am richtigen Ort zur richtigen Zeit in der richtigen Qualität and zu den richtigen Kosten bereit stehen. Im Gegensatz zum Ausgangsmaterial in einer Fertigung sind sie funktionsfähig and damit meist empfindlich. Bevor sie an einer Montageeinrichtung eintreffen, sind auf dem Wege vom Hersteller zum Verbauort drei unterschiedliche Abschnitte zu erkennen, die von unterschiedlichen inner- und außerbetrieblichen Akteuren geplant, durchgeführt and überwacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36669-5_10 51a288578400c53dfd29649eb45bf379;de;;;6.1.;;;Im Dialog mit den Daten das eigene Erzählen der Geschichte finden: Über die Kodierverfahren der Grounded-Theory-MethodologieDie Unterscheidung von qualitativen und quantitativen Verfahren gehört heute zum Grundbestand sozialwissenschaftlicher Methodenlehre. Bemüht werden dabei die unterschiedliche Datenqualität und – aufseiten qualitativer Sozialforschung – die größere Nähe zur subjektiven Erfahrung und zur sozialen Lebenswelt, die Präferenz für natürliche, weniger artifizielle Erhebungssituationen, die stärkere Kontextualisierung und die deutliche Orientierung an alltagsweltlichen Handlungs- und Sinnzusammenhängen (z. B. Breuer 2000, Mruck & Mey 2005). Mehr oder minder unausgesprochen wird dabei unterstellt, dass sich die aufgelisteten Attribute zu einem paradigmatischen Muster zusammenfügen, das eine dichotome Gegenüberstellung der „Natur“ (vgl. Bryman 2008, S.139 und 365) von quantitativer und qualitativer Forschung erlaubt. Nathaniel Gage (1989) spricht gar von „Paradigmenkriegen“. Was sich bezogen auf Epistemologie und Methodologie eher plausibel anhört, erweist sich in der praktischen Forschungsarbeit als kaum brauchbar. Hier ist es meist wichtig, zu strikte oder zu simple Polarisierungen zu vermeiden. Martyn Hammersley (1992, S.80: vgl. auch Hülst 2010, S.283) hat zurecht darauf hingewiesen, dass sich die lehrbuchhafte Opposition von quantitativem und qualitativem „Paradigma“ oft auf ein Bündel unabhängiger Dimensionen bezieht, d. h. ein Forschungsdesign kann z. B. mit quantitativen Daten arbeiten und dennoch in der Interpretation die Nähe zur lebensweltlichen Erfahrung suchen. Das Vorhandensein eines methodologischen Attributs impliziert also nicht notwendigerweise auch das der übrigen Kennzeichen. Dabei lässt die zunehmende Verbreitung qualitativer Sozialforschung die These einer Paradigmendichotomie immer unwahrscheinlicher erscheinen, und allmählich wird die Kluft zwischen quantitativem und qualitativem Arbeiten zumindest partiell überwunden (vgl. Bryman 2008, S.587 it.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93318-4_14 e0c70da2bd5ac95dab526789ecb36e75;de;;;6.1.;;;Voraussetzungen und Formen der Erschließung neuer Dienstleistungsfelder und MärkteDie zunehmende Bedeutung produktionsnaher Dienstleistungen hängt mit grundlegenden Änderungen in der Organisation aktueller Herstellungsprozesse zusammen. Ein zentrales Merkmal dieser Entwicklung ist die beständige Restrukturierung der Unternehmensorganisation. Kennzeichnend ist eine auf Dauer gestellte Suche der Unternehmen nach dem optimalen Verhältnis von Eigen- und Fremdwertschöpfung und eine entsprechende Zusammensetzung ihrer Kernkompetenzen. Ein Ende dieser Suchprozesse ist kaum abzusehen, weil die Fluktuation der Weltmarktbewegungen ständig neue Anreize zur Veränderung dieses Verhältnisses schafft. Insbesondere große Unternehmen lagern immer mehr Bereiche aus, so dass die ökonomischen und materiellen Risiken in wachsendem Maße auf die Zulieferer übertragen wer den. Im Gegenzug müssen diese ausgelagerten Prozesse von den großen Unternehmen wieder eingebunden werden. Dies führt zu einer dauerhaften Reorganisation der Herstellungsprozesse, abzulesen an neuen Organisationsund Arbeitsformen wie Simultaneous Engineering oder Verteilte Arbelt (vgl. Meil 2009, Meil, Heidling 2006, Powell 2001). In der unternehmensübergreifenden Zusammenarbeit entstehen ebenfalls neue Strukturen, In denen große Unternehmen häufig die steuernden Zentren hierarchischer Netzwerke mit einer großen Zahl kleinerer Zulieferer sind (vgl. MacDuffie, Helper 2006, Sydow 2006, HIrsch-Krelnsen 2003).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11859-3_8 58bdbc670dfcab225ef66ccbe5fb1152;de;;;6.1.;;;Integration Der Thematischen Grundlagen Zur Darstellung Des ForschungsinteressesKommunikation ist neben der Information ein zentraler Bestandteil jedes ökonomischen Handelns. Kommunikation ist in Unternehmen und unternehmensübergreifend entscheidend für die Koordination arbeitsteiliger Prozesse und für den Aufbau zwischenmenschlicher Beziehungen, die die Arbeits- und Lebenszufriedenheit von Mitarbeitern und Führungskräften wesentlich beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9705-0_3 bf942a27396a03f662668b378c6cf11d;de;;;6.1.;;;Personalentwicklung in der Altenhilfe dargestellt am Praxisbeispiel der Unternehmensgruppe Mediana/SenianaThe main purpose of these reflections on staff development in the Mediana/Seniana Group in the region of Fulda/Hünfeld is to use this particular enterprise as well as some practical examples to illustrate possible modules of strategic staff development in the care for the elderly. Regular employee surveys are considered to be an important foundation for the identification of actions required and for the evaluation of measures taken. The key factors for successful staff development in healthcare and nursing facilities are a broadened understanding of »health« and »health management« as well as corresponding structures for leadership and communication.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37324-4_6 f362ac793f75c812e1d3a27cad815b99;de;;;6.1.;;;Intelligente Wissenswiederverwendung in internationalen Logistik-ProjektenDie Wiederverwendung von Erfahrungswissen spielt für das Management von Projekten aus betriebswirtschaftlicher Perspektive eine wichtige Rolle. Es wird gezeigt, welche Herausforderungen für das Wissensmanagement in der betrieblichen Praxis in Bezug auf internationale Logistik-Projekte bestehen und wie sich diese Herausforderungen mit Techniken des „Semantic Web“ meistern lassen. Im Vordergrund stehen die beiden Techniken Case-based Reasoning und Ontologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54886-4_20 73c587e17bcdf1ed776e51437b2f21a4;de;;;6.1.;;;Konfektionstechnik für FaserverbundwerkstoffeMit konfektionstechnischen Prozessen werden die Halbzeuge aus den textilen Flächenbildungsprozessen zugeschnitten, in die Form der endkonturnahen trockenen Preform umgeformt, montiert und für den Verbundwerkstoffherstellungsprozess vorbereitet. Dies umfasst Schnittkonstruktion der Preform-Einzelteile, Nesting und Lagenlegen als Zuschnittvorbereitung, Zuschnitt und textile Montage der Preform vorwiegend mittels Nähen, Schweißen und Kleben. Zum Gewährleisten der mechanischen Funktionalität des Compositebauteils sind die Halbzeuge auszuw ählen und belastungsrichtungsgerecht in den Aufbau der Preform zu integrieren. Dies muss ohne Faltenbildung und nur mit definierter Veränderung der Fadenorientierung beim Drapieren erfolgen. Zwecks Reproduzierbarkeit sind im Zuschnitt und in der Montage Maschinen mit CNC-Steuerung oder robotergeführte Verbindungstechniken, darunter Einseiten-Nähtechnik, und Handhabungstechnik notwendig. Bauteileigenschaften werden durch Montageprozesse beeinflusst. Positiv wirkt die z-Verstärkung, während das Ein- und Durchstechen zur Reduzierung der In- Plane-Eigenschaften infolge der Perforation einkalkuliert werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17992-1_12 b9c6b56cd2d60417efdf751792a5bf2f;de;;;6.1.;;;Palliative Care – die Einbindung und Koordination der FreiwilligenIn dem Bereich, in dem die in diesem Kapitel zu beschreibende Freiwilligenarbeit stattfindet – der häuslichen Sterbebegleitung –, ist die Einbindung der jeweiligen Personen von ganz anderer Natur als z. B. in der Jugendsportarbeit oder dem Voluntourismus. Palliative Care will Leiden lindern, den unheilbar kranken Mitmenschen in den Tod begleiten und dabei die Würde der Person achten und auch Selbstbestimmung am Ende des Lebens ermöglichen. Dies gelingt nur, wenn – im Gegensatz zu vielen anderen Domänen der Freiwilligenarbeit – ein umfassendes und robustes Beziehungs- und Betreuungsnetz aufgebaut und meist im 24-Stunden-Rhythmus ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55295-3_11 984cf16c0794f28bf447a159ccb58dd2;de;;;6.1.;;;Praktisch-aufsichtsratsspezifische Corporate GovernanceIm Rahmen der Formulierung der Problemstellung habe ich die Trennung der ‚aufsichtsrats-spezifischen Corporate Governance’ (aCG) in einen normativen und einen praktischen Teil vorgenommen und kurz begründet. Das folgende Kapitel hat die ‚praktischaufsichtsratsspezifische Corporate Governance’ (paCG) als Gegenstand der Untersuchung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9060-6_4 8e8f01dbdecab27139ab4b67e6e82a68;de;;;6.1.;;;Management steuerlicher RisikenSteuerliche Risiken lassen sich auf vielfältige Ursachen zurückführen. Sie entstammen der möglichen Verwirklichung steuerlicher Tatbestände auch ohne die Absicht und gegen den Willen des Steuerzahlers (Sachlage des Steuerpflichtigen), aus den Schwierigkeiten, sich einen vollständigen Überblick über das komplexe Steuerrecht zu verschaffen und Zweifelsfälle korrekt zu entscheiden (Anwendung und Auslegung der Rechtslage), aus Änderungen von Gesetzen, Rechtsprechung und Verwaltungsauffassungen, die vergangene unternehmerische Dispositionen beeinträchtigen (Entwicklung der Rechtslage), sowie aus Korrekturmöglichkeiten ergangener Steuerbescheide insbesondere nach Außenprüfungen und der Haftung für Dritte (Durchsetzung der Besteuerung).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57587-7_8 3ecef98213f9b2737e2c1a3371e145e7;de;;;2.2.;;;Bewertung der Grundwasserqualität mit GIS Die Bewertung der Qualität des Grundwassers ist wichtig, um eine nachhaltige sichere Nutzung dieser Ressourcen zu gewährleisten. Die Beschreibung des Gesamtzustands der Wasserqualität ist jedoch aufgrund der räumlichen Variabilität mehrerer Schadstoffe und des breiten Spektrums an messbaren Indikatoren (chemische, physikalische und biologische) schwierig. Dieser Beitrag schlägt einen GIS-basierten Grundwasserqualitätsindex (GQI) vor, der verschiedene verfügbare Wasserqualitätsdaten (z. B. Cl;-;-;-;https://link.springer.com/article/10.1007/s11269-006-9059-6 73bdf75c041d3a0d4ccac033561fdf18;de;;;6.1.;;;Führungsbegleitung in der Bundeswehr — Coaching für militärische FührungskräfteIm Zuge grundlegender Veränderungen der sicherheitspolitischen Rahmenbedingungen hat sich die Bundeswehr in einen tiefgreifenden Transformationsprozess begeben. Überstaatliche sicherheitspolitische Interessen, Bündnisverpflichtungen und ein diversifiziertes Einsatzspektrum bedingen Herausforderungen, denen sich das Führungspersonal der Streitkräfte täglich neu zu stellen hat. Multinationalität im Sinne internationaler Zusammenarbeit und die zunehmende Vernetzung in der Operationsführung erfordern mehr denn je eine effektive Schnelligkeit und ein zielorientiertes Informationsmanagement in der Führung. Dies bedeutet: Ein erfolgreicher Führungsstil ist heute entscheidend darauf angewiesen, dass das Verhältnis von Geführtem und Vorgesetzten durch Vertrauen geprägt ist. Nur durch einen vertrauensbestimmten Führungsstil wird der Wechsel zwischen hierarchisch steileren Führungsstrukturen in außergewöhnlichen Situationen, zum Beispiel im Rahmen eines besonderen Auslandseinsatzes, und einem kooperativen Führungsstil, der im „Routinedienst“ praktiziert werden sollte, von den geführten Soldaten akzeptiert. Unabhängig davon, welchen Herausforderungen sich die Soldaten zu stellen haben, sie müssen darauf vertrauen können, dass ihre Vorgesetzten sie berechenbar und damit authentisch führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9342-7_17 a9009f34257bc9f2396cdcb694ecdb1c;de;;;2.2.;;;Die Bewertung der Zellproliferation während der 9,10-Dimethyl-1,2-benzanthracen-induzierten Hamsterzungen-Karzinogenese mittels Histon H3-mRNA in situ Hybridisierung Das Ziel dieser Studie war die Untersuchung der Zellkinetik und ultrastrukturellen Veränderungen während der Karzinogenese mit einem Hamster 9,10-Dimethyl-1,2-Benzanthracen (DMBA)-induzierten Zungenkrebsmodell. Fünf Plattenepithelkarzinome, fünf dysplastische Epithelien, sieben hyperplastische Epithelien und vier normale Epithelien wurden aus 21 Hamsterzungen durch Auftragen von 1,0% acetonischer DMBA-Lösung auf die linke Zungenschleimhaut nach Anritzen mit einer Wurzelkanalrakel erhalten. Die ultrastrukturelle Untersuchung ergab, dass die Zahl der Mikrovilli während der Karzinogenese zunahm, während die der Desmosomen abnahm. Die Zellproliferation wurde mittels 5-Bromdesoxyuridin (BrdU)-Immunhistochemie und in situ-Hybridisierung (ISH) für Histon-H3-mRNA analysiert. Die BrdU- und Histon-H3-mRNA-Markierungsindizes (LIs) waren für normales Epithel am niedrigsten, für hyperplastisches und dysplastisches Epithel höher und für Plattenepithelkarzinome am höchsten. Zytoplasmatische Histon-H3-mRNA und nukleäres BrdU wurden in praktisch identischen Bereichen von Serienschnitten lokalisiert. Der Korrelationskoeffizient für die Beziehung zwischen diesen beiden LIs betrug 0,97 (;-;-;-;https://link.springer.com/article/10.1007/s00795-003-0235-y abe3fdadb463257493dc6ac19702adf8;de;;;6.1.;;;Anleitungen zur modelltechnischen Implementierung linearer OptimierungsmodelleDie angebotenen Methodologien zur Implementierung abstrakter Optimierungsansätze befriedigen noch nicht. Es werden pragmatische Anleitungen formuliert, die die Auswirkungen individueller Anwendungssituationen auf LP-Modelle systematisch berücksichtigen. Die Anleitungen werden in sieben Komplexen zusammengefaßt, denen adäquate Analyseinstrumente, Verfahren und Beispiele zugeordnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68118-9_79 e23e9156063e9c8cf4a6e2714ca4e05d;de;;;6.1.;;;Modernes Regieren und Public LeadershipAngesichts der „Paradoxes of Public Sector Reform“ (Halligan 2003, p. 97) thematisiert die OECD 2003 in einem Policy Brief das Problem, “that the constitutional, legal, cultural and leadership factors which together create what is important and distinctive about public services and the people who work in them, are (…) dismissed as the bureaucratic problem which must be ‘reformed’” (OECD 2003, p. 5). Spätestens seit der Implementierung von Komponenten des so genannten New Public Management-Designs in die legalistische Verwaltungskultur Kontinentaleuropas (KÖnig 2006, S. 23–34) sind bestimmte Defizite dieser managerial-betriebswirtschaftlich bestimmten Modernisierungsbewegung nicht mehr zu Übersehen. Inzwischen zeichnet sich ab, dass fÜr eine ‚nachhaltige’ Modernisierung des Staatssektors die Steuerungs- und Handlungsbeziehungen zu dessen sozialer, Ökonomischer und politischer Umwelt mit in die Konzeptionalisierung und Implementierung von Reformprogrammen einzubeziehen sind. In diesem Kontext offerieren Governance-Konzepte komplexe institutionelle Steuerungsdesigns, die als „interactive arrangements” zu verstehen sind, “in which public as well as private actors participate aimed at solving societal problems, or creating societal opportunities, attending to the institutions within these governance activities take place (…)” (Kooiman 2002, S. 73).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9100-9_4 7eb1c58afc50adc06280de526d2e19e3;de;;;6.1.;;;Customer Relationship Management stellt den Kunden in den Mittelpunkt des HandelnsIn der immer weiter fortschreitenden Automatisierung von Geschäftsbeziehungen wird die vollständige Ausrichtung eines Unternehmens auf den kunden immer mehr zum entscheidenden Wettbewerbsfaktnr (Abb.1). Neben der Gewinnung neuer Kunden, spielt hierbei die Fähigkeit, profitable Kunden zu erkennen, diese lanffristig zu binden und die Geschäftsbeziehungen kontinuierlich auszubauen. eine Besondere Rolle. Der Begriff „Customer Relationship Management“ (CRM) fasst die Strategien und Methoden zur Erreichung dieser ziele zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56588-5_12 27f7e35c773591c74dcaa61a441f5bf4;de;;;6.1.;;;Rechnerunterstützung der strategieorientierten IKS-PlanungDie Rechnerunterstützung der strategieorientierten IKS-Planung erstreckt sich von einfachen Werkzeugen wie Texteditoren und Kalkulationsprogrammen bis hin zu anspruchsvollen Systemen wie Projektmanagement-Systemen oder Expertensystemen (XPS). Abbildung 50 zeigt die Möglichkeiten des Einsatzes rechnergestützter Werkzeuge für die Aufgaben der strategieorientierten IKS-Planung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84162-0_5 c66e73a6e44cbb8bc8602b51b87501f5;de;;;6.1.;;;Marken im Internet der DingeAnfang des Jahres 2014 erwarb Google für mehr als drei Milliarden US-Dollar den Thermostat- und Rauchmelder-Hersteller Nest Labs [23]. Zu diesem Zeitpunkt ist dies der zweitgrößte Zukauf in der Geschichte des Konzerns. Zunächst mochte es irritieren, dass ein so progressiver Technologiekonzern solch hohe Summen in ein Unternehmen investiert, das Hausgeräte entwickelt und produziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_25 f35b2e60bb46bd42891c755d483cc39c;de;;;2.2.;;;Inkrementelles Lernen von Personenidentitäten Die Gesichtserkennung in uneingeschränkten Open-World-Umgebungen ist ein herausforderndes Problem. Im Gegensatz zu den geschlossenen und offenen Gesichtserkennungsszenarien, die davon ausgehen, dass die Gesichtsdarstellungen bekannter Personen manuell in eine Galerie aufgenommen wurden, erfordert das Szenario der offenen Welt, dass das System Identitäten inkrementell von Bild zu Bild lernt und zwischen bekannten unterscheidet und unbekannte Identitäten und trägt jede neue Identität automatisch in die Galerie ein, um sie in Zukunft bei jeder erneuten Beobachtung wiedererkennen zu können. In realen Situationen ist wahrscheinlich eine Leistungsskalierung mit einer großen Anzahl von Identitäten erforderlich. In diesem Papier diskutieren wir das Problem und stellen ein System vor, das entwickelt wurde, um eine effektive Open-World-Gesichtserkennung in Echtzeit sowohl im kleinen bis mittleren als auch im großen Maßstab durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33904-3_1 d59b8821c4d8df342a5298d9aef9ffc8;de;;;6.1.;;;Ausbildung und Training von StäbenDa die Prozesse der Stabsarbeit, insbesondere die Informationsflüsse, teilweise nicht den Alltagsgewohnheiten entsprechen, funktioniert Stabsarbeit ohne Ausbildung und Übung nur sehr bedingt. Lernziele für Stäbe beziehen sich auf die inhaltliche Lagebewältigung, die stabsspezifischen Prozesse und generische Kompetenzen, wie entscheiden, führen oder kommunizieren. Lernformen sind allgemeine Einführungen in die Stabsarbeit, funktionsbezogene Fortbildungen, Human-Factors-Training oder verschiedene Übungsformen (Planbesprechung, Stabsrahmenübung, Vollübung). Stabsausbildung verlangt relativ hohen Aufwand, ist aber unverzichtbar. Viele Ausbildungselemente haben zudem einen über die Stabsarbeit hinausreichenden Nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48187-5_37 abb4407aa552ec0e2efdde51eca6ea79;de;;;6.1.;;;Dispersion von Marketingaktivitäten entlang der WertschöpfungsketteIn Unternehmen des Business-to-Business-Bereichs werden Marketing- und Vertriebsaktivitäten in aller Regel und weitaus mehr als in Unternehmen des Konsumgütersektors nicht von mehr oder weniger zentralisierten Abteilungen, sondern von unterschiedlichen Funktionen und Organisationseinheiten entlang der Wertschöpfungskette durchgeführt. Dieses Phänomen, das also letztlich nur ein Teil der Marketingaktivitäten eines Unternehmens in dessen Marketingabteilung angesiedelt ist (Tull et al. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41891-4_15 184edded2a1e5d5a4f4e0103577c09b2;de;;;6.1.;;;Inhumane Arbeitsbedingungen auf dem globalen Markt — Wer kann, wer soll handeln?Brände in Textilfabriken und Selbstmorde bei Computer-Zulieferern machten jüngst deutlich: In asiatischen Werken, die für den europäischen und amerikanischen Markt produzieren, herrschen teilweise skandalöse Arbeitsbedingungen. Als Maßnahmen gegen diese Missstände werden Sozialkapitel in Handelsabkommen, Gütesiegel und die Selbstverpflichtung von Unternehmen diskutiert. Einige der Zeitgesprächs-Autoren geben zu bedenken, dass die Arbeitsbedingungen historisch zu relativieren und im Kontext mit dem dortigen Produktivitätsniveau zu beurteilen seien.;-;-;-;https://link.springer.com/article/10.1007/s10273-013-1513-5 273076ca0b77d093563f5d521f804fe6;de;;;6.1.;;;Synchrone Produktion im WerkzeugmaschinenbauDas SYNCHRO Produktionssystem von TRUMPF wurde 1998 eingeführt, um die Produktivität zu steigern, Durchlaufzeiten zu reduzieren und gleichzeitig die Qualität zu erhöhen. SYNCHRO besteht aus den Gesaltungselementen Prozess-, Management- und Verhaltensexzellenz. Die Prozessexzellenz wird geleitet durch die Grundprinzipien einer schlanker Produktion: Fließen, Takten, Pull und Null-Fehler. Ergänzt werden diese Prinzipien durch die Managementexzellenz auf dem Shopfloor sowie die Verhaltensexzellenz aller Mitarbeiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55426-5_49 fb2a7425740561339e3385eb775cb4c3;de;;;6.1.;;;Chronische untere Rückenschmerzen und psychische KomorbiditätRückenschmerzen zählen in Deutschland zu den häufigsten Beschwerden. Dieses Review dient der Evaluation der Komorbidität von chronischen unteren Rückenschmerzen („low back pain“ [LBP]) in Verbindung mit Depressivität und Angst.;-;-;-;https://link.springer.com/article/10.1007/s00482-016-0143-4 aef463025f51bd771f37ab9546b4677e;de;;;6.1.;;;Things to Consider When Automating a Minerals Processing LaboratoryThis article describes some of the benefits of automation and considerations the minerals processing plant must make regarding their laboratory functions. It lists what to remember in the process and who to involve. It is meant to give the minerals processing laboratory a better start into automation.;-;-;-;https://link.springer.com/article/10.1007/s00501-012-0014-y c000a5c9323f9923e3a886a8de9bcb69;de;;;6.1.;;;Projekt-ManagementAls Teil der Unternehmensentwicklung, der Business-E-volution, muss das Projekt-Management von E-Business-Projekten sehr stark in das Unternehmen integriert sein. Es geht in diesem Kapitel nicht darum, Sie mit den Einzelheiten und Feinheiten bestimmter Projekt-Management-Techniken vertraut zu machen, die Sie in jedem guten Fachbuch über Projekt-Management nachlesen können. Vielmehr sollen diejenigen Punkte des Projekt-Managements beleuchtet werden, die in engem Zusammenhang mit der Gesamt-Organisation und den unternehmensinternen Prozessen stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86556-4_4 14fa4e5d0a7091f4ebbf82e082084951;de;;;6.1.;;;Management des Wissens in einem DienstleistungsbetriebDie immateriellen Teile eines Unternehmens gewinnen gegenüber den materiellen immer mehr an Bedeutung. Der Erfolg von Unternehmen stützt sich sehr oft vor allem auf den Know How. Der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05832-8_14 864164b06f15dba950c9c47b247f09bd;de;;;6.1.;;;Die organisationale Wissensbasis von Dienstleistungsunternehmen: Besonderheiten, Strukturmodell und der Bezug zu Wissensmanagement und organisatorischem LernenDer vorliegende Beitrag beschäftigt sich mit dem Wissensmanagement im Dienstleistungsbereich, einem Schwerpunkt, der in der einschlägigen Literatur bisher noch wenig untersucht wird. Im Mittelpunkt steht die organisationale Wissensbasis als zentrales Element des Wissensmanagements in Dienstleistungsunternehmen. Anhand dreier Merkmale wird hierfür ein Strukturmodell entwickelt, welches eine systematische Ordnung des Wissensbestandes bietet, über den ein Dienstleistungsanbieter prinzipiell verfügt bzw. verfügen sollte.;-;-;-;https://link.springer.com/article/10.1007/BF03401271 e14f88f7c7ff3ebef65acffc70b56b15;de;;;2.2.;;;MCEBC – Ein Blob-Coloring-Algorithmus für ein inhaltsbasiertes Bildabrufsystem In den meisten inhaltsbasierten Bildwiedergewinnungssystemen werden Farben als sehr wichtiges Merkmal für Indizierungs- und Wiedergewinnungszwecke verwendet. Viele von ihnen verwenden die quantisierten Farben aus verschiedenen Gründen. In einigen Systemen, insbesondere den Systemen, die vom Benutzer gezeichnete Abfragen akzeptieren, verbessert die Farbquantisierung die Gesamtleistung sowie die Ausführungszeit. In dieser Arbeit wird ein neues Farbquantisierungsverfahren vorgeschlagen, das einige Heuristiken verwendet, um die Farbanpassungsfehler zu minimieren. Der vorgeschlagene MCEBC-Algorithmus (Main Color Emphasized Blob Coloring) quantisiert die Farben in vordefinierte Farbklassen, wobei die heuristischen Informationen verwendet werden, die Menschen dazu neigen, die dominante Farbkomponente hervorzuheben, wenn sie Farben wahrnehmen und auswendig lernen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren die Klassifizierung des Benutzers besser annähert als die anderen Verfahren, die die mathematischen Farbdifferenzformeln verwenden. Der vorgeschlagene MCEBC-Algorithmus ist in einem inhaltsbasierten Bildwiedergewinnungssystem implementiert, das als QBM-System bezeichnet wird. Die Abrufergebnisse des Systems mit dem MCEBC-Algorithmus waren recht zufriedenstellend und zeigten höhere Erfolgsraten als bei anderen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_2 d74e1c082a2a96fe2718a49c247cdbc4;de;;;6.1.;;;Zukunftspfade der Logistik – Technologien, Prozesse und Visionen zur vierten industriellen RevolutionVeränderung ist seit jeher ein fester Bestandteil dieser Welt. Viele Bereiche unseres Lebens unterliegen in immer kürzeren Zyklen gravierenden Veränderungen – getrieben von zunehmender Komplexität und Beschleunigung. Es existiert kaum ein Bereich in Wirtschaft, Wissenschaft oder Gesellschaft, der von den Herausforderungen, die aus diesen Prozessen erwachsen, nicht betroffen ist. Allen gemeinsam ist, dass die Logistik eine immer größere Rolle spielt. Sie hat sich in den letzten Jahren als Motor und Taktgeber für eine nachhaltige und effiziente Gestaltung in Wirtschaft und Gesellschaft erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41891-4_16 7a27cb8449b1be2818f5bb6f6d85bb86;de;;;6.1.;;;Insel in Not – Stabsübungen mit fachfremden PlanspielenWenn Grundlagen, Prozesse und Teamarbeit in der Stabsarbeit im Fokus von Stabstrainings stehen, sind Planspiele eine geeignete Methode, die bei Verwendung fachfremder Szenarien weitere Vorteile hat. Denn um die generelle Arbeitsweise des Stabes zu erlernen, ist der Grad an Realismus in Bezug auf das Übungsszenario nicht entscheidend. Erfahrungsbasiertes Lernen mit Planspielen basiert auf Üben, Reflexion und Feedback sowie Transfer. Im Beitrag werden Möglichkeiten des Planspieleinsatzes mit fachfremden Szenarien für das Üben der Stabsarbeit besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48187-5_40 b0f00651f603e4fc5f0c2f9bcf6a9b1c;de;;;6.1.;;;Rückenschmerz in VersicherungsunternehmenDer Artikel untersucht, wie große deutsche Versicherungsunternehmen im Sinne des betrieblichen Gesundheitsmanagements (BGM) mit Rückenschmerzen umgehen.;-;-;-;https://link.springer.com/article/10.1007/s00132-016-3316-z e36f9735c92a0040ec07e385af717f6c;de;;;2.2.;;;Besondere Aspekte der Dekontamination von Anlagen nach Unfällen Beide Autoren verbrachten jeweils sechs Monate auf dem Gelände des Kernkraftwerks Three Mile Island der GPU, wo ein LOCA am 28. März 1979 den Reaktor von Block 2 schwer beschädigte. In Zusammenarbeit mit den lokalen NRC-Mitarbeitern erhielten sie Einblick in die Dekontaminationsarbeiten die allgemeine Entwicklung der Situation.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5628-5_19 bb452a7cd6f2980fa8e53ab8b732ca56;de;;;6.1.;;;Forum Mentoring e. V. – Bundesverband Mentoring in der WissenschaftIm folgenden Kapitel soll der Bundesverband „Forum Mentoring e. V.“ näher dargestellt werden. Mentoring-Programme haben an deutschen Universitäten Konjunktur und werden in unterschiedlichen Formen für verschiedene Zielgruppen eingesetzt. Mentoring ist inzwischen als Instrument der Nachwuchsförderung und der Personalentwicklung akzeptiert und etabliert, wobei diese im Wissenschaftsbereich unter besonderen Randbedingungen zu betrachten sind. Vor diesem Hintergrund sowie im Hinblick auf die kontinuierlich steigende Anzahl von Mentoring-Programmen ist die Qualitätssicherung und -entwicklung von zentraler Bedeutung. Im Folgenden wird daher zunächst die Entstehung des Bundesverbandes „Forum Mentoring e. V.“ sowie die Entwicklung der zentralen Qualitätsstandards näher dargestellt, um im Anschluss die Struktur des Verbandes, verbunden mit den Ergebnissen der Mitgliederbefragung von 2014/2015, zu erläutern. Die Broschüre „Mentoring mit Qualität – Qualitätsstandards für Mentoring in der Wissenschaft“ sowie die Homepage des Bundesverbandes bilden die Quelle für den Großteil der Informationen. Im abschließenden Ausblick wird auf die Bedeutsamkeit der Verankerung in der Institution sowie die Kontinuität in der Koordination als Erfolgsfaktoren von Mentoring eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53184-6_10 0ba334fbd30660d016cedae0dacf6e05;de;;;6.1.;;;Partizipative und wertschöpfungsorientierte GeschäftsprozessgestaltungWertschöpfung — eine Aufgabe, die für Unternehmen angesichts aktueller Marktbedingungen eine der zentralen Herausforderungen ist. Der steigende Wettbewerbsdruck und die sich schnell entwickelnden Technologien zwingen die Unternehmen, ihre Leistungsund Innovationsfähigkeit sowie ihre Produktivität stetig zu verbessern. Dabei geht es um Abschaffung bzw. Verbesserung ineffizienter Arbeitsteilung und ungenügender technischer Unterstützung. Unternehmen sollten sich somit regelmäßig einer Überprüfung und ggf. Erneuerung ihrer Aufbau- und Prozessorganisation unterziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05864-9_23 0e8a22c63b4d9626342475bfec95d87f;de;;;6.1.;;;Nutzen und Risiken der modernen Pharmakotherapie des Typ-2-DiabetesDie Pharmakotherapie des Typ-2-Diabetes ist momentan eines der innovativsten Gebiete. Zahlreiche Neuentwicklungen waren in den vergangenen Jahren zu verzeichnen. Gleichzeitig ist aber gerade in diesem Bereich die Frage nach der Arzneimittelsicherheit immer wieder kontrovers diskutiert worden, weil sich gezeigt hat, dass die zum Zeitpunkt der Arzneimittelzulassung vorliegenden Daten offenbar nicht ausreichen, um Nutzen und Risiken einer Neuentwicklung unter langfristigen Gesichtspunkten zuverlässig bewerten zu können. Dies liegt zum einen daran, dass der Diabetes mellitus meist eine lebenslange Pharmakotherapie erfordert und dass sich seltene unerwünschte Wirkungen oftmals erst zeigen, wenn eine Substanz bereits mehrere Jahre eingesetzt wurde. Andererseits spielen hier auch Interessenkonflikte eine Rolle. Da es aber in der Pharmakotherapie ausschließlich um die Patientensicherheit geht, drängen sich Fragen zur Sicherstellung einer optimalen Nutzen-Risiko-Bewertung sowie zum Wissens- und Informationsmanagement unabhängig von dritten Interessengruppen auf. Der vorliegende Übersichtsartikel bietet eine aktuelle Übersicht zur Pharmakotherapie mit Glitazonen, Inkretinmimetika [GLP-1-Agonisten und DPP-4-Inhibitoren (Gliptine)], SGLT-2-Inhibitoren (Gliflozine) und Pan-PPAR-Agonisten (Glitazare). Darüber hinaus wird die Studienlage zu neuen experimentellen Behandlungsansätzen mit Bardoxolon, Salsalat und Anakinra kurz dargestellt.;-;-;-;https://link.springer.com/article/10.1007/s00108-012-3014-9 6e6962c2da0847889d6feeac25deb0aa;de;;;6.1.;;;Verbessern Periodenabgrenzungen die Fähigkeit von Verrechnungspreisverfahren zur Lösung spezifischer Investitionsprobleme?Die Standardliteratur zur Analyse von Verrechnungspreisen in Situationen mit spezifischen Investitionen unterstellt ein Setting ohne Periodenabgrenzungen. Dieser Ansatz erscheint unrealistisch, weil beispielsweise Investitionsentscheidungen Zahlungswirkungen entfalten, die im Rechnungswesen des Unternehmens erfasst und damit in irgendeiner Form periodisiert werden. Der vorliegende Aufsatz erweitert das Standardmodell zur Analyse verschiedener Transferpreisregime um diesen Aspekt und untersucht, ob die Periodisierung von Investitionsauszahlungen die Performance von typischen Verfahren zur Bestimmung von Transferpreisen verbessert. Das Ergebnis ist ambivalent: Im Fall verhandelter Verrechnungspreise können Periodenabgrenzungen positive Wirkungen entfalten, wenn die Parteien Abschreibungen von spefizischen Investitionen in den Verhandlungen berücksichtigen. Im Falle vollkostenorientierter Verrechnungspreise ist nur bei istkostenbasierter Berechnung eine Verbesserung in Richtung First-best Lösung möglich. Im Fall normalkostenbasierter Ermittlung wird durch die Einbeziehung von Abschreibungen in den Transferpreis zwar die Investitionsneigung des liefernden Bereichs erhöht, Ineffizienzen in der produzierten Menge lassen sich jedoch nicht vermeiden.;-;-;-;https://link.springer.com/article/10.1007/s11573-008-0097-9 c718d1353563e298e52d623322d8e604;de;;;6.1.;;;Sensorik für einen präzisierten PflanzenschutzPrecision Agriculture ist ein informationsgeleitetes Managementkonzept der landwirtschaftlichen Produktion. Bei der teilschlagspezifischen Pflanzenproduktion werden Boden, Pflanzenbestand und Mikroklima mit satellitengestützten Ortungssystemen (GPS) und verschiedensten Sensoren zur Datenerfassung überwacht und in Geoinformationssysteme (GIS) zusammengeführt. Pflanzenschutz stellt einen wichtigen Produktionsfaktor dar, der in intensiven Anbausystemen derzeit fast ausschließlich einheitlich auf der gesamten Fläche ausgeführt wird, obwohl die Notwendigkeit von Bekämpfungsmaßnahmen aufgrund der Variabilität des Auftretens von Unkräutern, Schadtieren und Krankheiten teilschlagspezifisch sehr unterschiedlich sein kann. Die frühzeitige Erfassung und Identifizierung von Schaderregern, Prognose der Befallsentwicklung und des Schadens, Nutzung von Expertensystemen sowie Auswahl und Formulierung geeigneter Wirkstoffe können mit neuen Sensortechnologien optimiert werden. Die Nutzung von GPS zur Geocodierung von Informationen, Nah- und Fernerkundung mit hoch auflösenden Sensoren, digitaler Bildaufnahme und PC-gestützten Bildanalyseverfahren in Kombination mit komplexen Experten- und Entscheidungssystemen ermöglichen eine neue Qualität der Durchführung und Dokumentation von Pflanzenschutzmaßnahmen. Lösungsansätze sind derzeit die Erfassung befallsrelevanter Witterungsdaten bzw. der Heterogenität des Mikroklimas im Bestand und der typischen Symptome der Krankheiten an den Nutzpflanzen mit Nah- und Fernerkundungssensoren (Multi,- Hyperspektralkamera, Thermografie, Chlorophyllfluoreszenz etc.), die dargestellt werden. Moderne Verfahren der Sensortechnik können dazu beitragen, die auch politisch geforderte Reduktion der Aufwandmenge an Pflanzenschutzmitteln im intensiven Pflanzenbau ohne wirtschaftlich inakzeptable Einbußen an Produktionsintensität zu verwirklichen.;-;-;-;https://link.springer.com/article/10.1007/s10343-008-0194-2 b9aace433545e83c146fbcf64a88f500;de;;;6.1.;;;Individualisierter Einsatz von Levosimendan in der HerzchirurgieLevosimendan steigert die myokardiale Kontraktilität ohne relevante Erhöhung des myozytären Sauerstoffverbrauchs und besitzt kardioprotektive Eigenschaften. Es gibt Hinweise, dass diese Effekte auch durch geringere Dosierungen als durch die Standarddosis von 12,5 mg erreicht werden. Daher wurde herzchirurgischen Patienten mit einer präoperativen linksventrikulären Ejektionsfraktion (LVEF) ≤40 % nach Narkoseinduktion 1,25 mg Levosimendan zur pharmakologischen Präkonditionierung verabreicht. Eine individuelle weiterführende Therapie mit Repetitionsdosen von Levosimendan erfolgte postoperativ auf der Intensivstation.;-;-;-;https://link.springer.com/article/10.1007/s00101-020-00860-0 c43f01e3fd08f2dca02b44444131f80a;de;;;6.1.;;;Umsetzung einer zielgruppen- und marktorientierten CitylogistikDer Wirtschaftsverkehr, eine bis in die 80er Jahre nur unzureichend erforschte Verkehrsform, wurde erst ab 1990 v. a. in Verkehrswissenschaft und Geographie ein (bedeutendes) Untersuchungsobjekt. Auslöser hierfür war die Erkenntnis, dass gerade in Ballungsräumen der Wirtschafts- und Güterverkehr zunehmend für Konflikte sorgte: Einerseits stieg die Nachfrage nach gewerblicher Transportleistung immens, andererseits stießen die daraus resultierende Umweltbelastung und Beeinträchtigung des „Erlebnisses Innenstadt“ zunehmend auf Kritik in Öffentlichkeit und Politik. Seit ca. 1990 versuchten deshalb viele deutsche Großstädte mit Citylogistik eine Optimierung der Transportprobleme vorzunehmen. Dass diese Bemühungen oftmals nach nur kurzen Pilotphasen gescheitert sind, hat eine wesentliche Ursache darin, dass kaum ein Vorhaben die Interessen aller betroffenen Zielgruppen ex ante berücksichtigt hat. Das Citylogistik-Konzept Regensburg, kurz RegLog®, dagegen baut auf einer ganzheitlichen Betrachtung der Nutzenaspekte aller beteiligten Akteure auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00754-5_19 ada18c1a8a46001355156a6e3fea55e2;de;;;6.1.;;;NGOs als OrganisationenDieses Kapitel stellt einen kritischen Überblick über die Organisationsdimensionen von NGOs bereit. Gleichzeitig dient die Zusammenfassung der vorhandenen Merkmale von NGOs als Grundlage fur die spätere Verortung von NGOs im Globalen Governance.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10176-5_4 ee956e961ebc7f1c9dc5be44a02cd424;de;;;6.1.;;;Eine Testumgebung zur Untersuchung paralleler Verarbeitungsstrategien in komplexen TransaktionenDieser Artikel beschreibt einen Mechanismus zur einfachen Implementierung und Evaluierung unterschiedlicher paralleler Ausführungsschemata für jegliche Art komplexer Transaktionen. Der Artikel basiert auf der Idee, die algorithmischen Aspekte der Berechnung von der Beschreibung des parallelen Ausführungsplans zu trennen. Die Eignung dieses Ansatzes wird durch Präsentation eines parallelen Ausführungsschemas für eine massiv parallele Anwendung belegt — der Berechnung transitiver Hüllen auf einer SQL-Datenbank. Anhand der Resultate dieses Experimentes wurde eine Anzahl notwendiger Erweiterungen der gegenwärtigen Implementierung abgeleitet. Einige Argumente belegen die Sichtweise, daß dieser Ansatz in allen Gebieten des Umganges mit nicht klassischen, “strukturierten” Transaktionen hilfreich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74571-3_8 05b96693ba1243f0b312f5e0bcd39ea5;de;;;6.1.;;;Methodischer AnsatzAuf der Basis dieser Entwicklungen und der Ergebnisse des Forschungsprojektes “Sekretariat der Zukunft” werden Möglichkeiten der Sekretariatsgestaltung in ihrem Wechselwirkungsverhältnis — Organisationskonzepte — Technik — Qualifikation — aufgezeigt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91379-1_2 26cf1cc4b91a2ab2ee28af0c37dec8f5;de;;;6.1.;;;Von der Vision der Informationsgesellschaft zu den Vermarktungsproblemen bei TelekommunikationsdienstenDie Vision einer globalen, vernetzten Informationsgesellschaft, in der sich das wirtschaftliche und soziale Leben in jeder Hinsicht verändert, ist schon seit Jahrzehnten Kernstück der politischen, gesellschaftlichen und wissenschaftlichen Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95213-4_1 b6b9fdd046a70f6cc7cb6d38681963f7;de;;;6.1.;;;Kundenorientierung durch Einsatz eines Workflow-Management-SystemsIn dem Beitrag wird deutlich gemacht, wie Workflow-Management-Systeme eingesetzt werden können, um Ergebnisse von Projekten zur Geschäftsprozeßoptimierung als Grundlage der Steuerung des betrieblichen Ablaufs zu verwenden. Neben der Reduzierung der Durchlaufzeiten resultiert daraus insbesondere eine Transparenz der Abläufe, die zu einer verbesserten Auskunftsbereitschaft und einer auf die Kundenanforderungen angepaßten Bearbeitung genutzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_14 48d3372eccf0496d532442622183c6fc;de;;;6.1.;;;Expertensysteme im Rechnungswesen und ControllingDurch die neuen Informationstechniken eröffnen sich heute auch für das Controlling neue Chancen. Erfolgreiches Controlling ist nur möglich mit integrierten DV-gestützten Informationssystemen, die alle für die Controllingaufgaben erforderlichen Daten aktuell und ohne großen Aufwand bereithalten. Neben den bekannten Elementen eines Informationssystems, wie Daten-, Modell- und Methodenbank, findet sich zunehmend die Tendenz, die Funktionsebenen von EDV-gestützten Informationssystemen durch neue Verfahren der EDV-technischen Entscheidungsunterstützung, wie z.B. wissensbasierte Simulations- und Animationstechniken und wissensbasierte Controlling-Techniken [1], zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48210-6_2 e8c590b620ebba38aa5b3b3081b2dda8;de;;;6.1.;;;Kundenbeziehungen in der neuen Lebenswelt mit Social Media und SmartphoneDie zunehmende Informatisierung verändert unser Leben und Arbeiten. Beschleunigt wird diese Entwicklung durch die mobile Verbreitung des Internets und Social Media. Davon betroffen sind auch die Beziehung des Kunden zum Produkt und Unternehmen. So dient das Internet längst nicht mehr nur der Suche nach Informationen, sondern wird immer mehr zum Interaktionsmedium: Der Austausch mit Gleichgesinnten oder Freunden steht im Mittelpunkt. Das schließt auch Empfehlungen oder Bewertungen von Unternehmen, einzelnen Artikeln oder Leistungen ein. Statt mit der Mund-zu-Mund-Propaganda wenige Bekannte zu erreichen, werden heute mit einem einzigen Post hunderte informiert. Dem muss die Kommunikation vom Unternehmen zum Kunden Rechnung tragen. Sie sollte darauf abgestellt sein, dass Kunden eine aktive Rolle übernehmen, und zwar jederzeit und überall. Das Smartphone macht es möglich. Diese neue Mündigkeit der Kunden ist aber mehr Chance als Bedrohung, vorausgesetzt es gelingt, die Daten, welche durch die Mediennutzung entstehen, richtig zu bewerten, denn diese enthalten wichtige Informationen über Nutzungsverhalten und Bedürfnisse der Kunden, deren Bedienung neue Optionen eröffnen. Speziell in der Verlagsbranche sind vor dem Hintergrund abnehmender Werbeerlöse alternative Strategien gefragt, mit denen die Werbekunden die Konsumenten gezielt ansprechen können. Darüber hinaus erfordern sinkende Auflagen Maßnahmen zur Kundenbindung. Anhand der Kundenkarte von Verlagen (AboCard) und neuen digitalen Mehrwertprogrammen wird beispielhaft aufgezeigt, wie eine gelungene Integration neuer Medien aussehen kann und sich durch punktgenaue Ansprache der Kunden neue Geschäftsmodelle entwickeln. Vor diesem Hintergrund gibt es keine Veranlassung, um schwarz zu sehen für regionale Verlage und den stationären Handel. Vielmehr ist ein langes (Über-)Leben die Perspektive –vorausgesetzt, es werden regionale und technische Strukturen rechtzeitig aufgebaut und neue Kundenbeziehungen jenseits des klassischen Kerngeschäfts geknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04100-7_14 866c406b6fab7a0f3d55c4f4efe51c95;de;;;6.1.;;;Plädoyer für ein differenziertes OrganisationsverständnisIn diesem anwendungsorientierten Kapitel gilt es in einem ersten Schritt die Effektivität von Organisationansätzen in bezug auf die Unterstützung eines unternehmerischen Wandels zu untersuchen. Die Kernleistung besteht dabei in der Generierung des idealtypischen Modells der Change-Struktur, das soweit als möglich die bislang disukutierten theoretischen Überlegungen in praxisrelevanter Weise widerspiegelt und den Maßstab für die Überprüfung der archetypischen Organisationskonzepte bildet. Im zweiten Abschnitt sollen insbesondere dem Praktiker mit einem Plädoyer für ein differenziertes Organisationsverständnis sowie konkreten Handlungsempfehlungen einige Anregungen zur Reflexion über die Gestaltung der Organisation der Zukunft an die Hand gegeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81381-7_3 95f6df2a9408ab4f3ed77ef8e4ceaeba;de;;;6.1.;;;Herausforderungen an QM am Beispiel der Leitstelle TirolEine moderne Leitstelle als zentrales Führungs- und Koordinationsinstrument von Einsatzmitteln, insbesondere in der Notfallrettung, ist als hochkomplexes System einzustufen. Ähnlich wie in anderen komplexen und kritischen Bereichen bedarf es auch in der Leitstelle eines umfassenden Qualitätsmanagements (QM). Damit ist nicht nur die Dokumentation der Abläufe auf Papier gemeint, sondern geht es darum, echte Prüf- und Kontrollmechanismen umzusetzen, Fehler- und Beschwerdemanagement zu leben und damit über ein transparentes, laufend optimiertes und flexibles Steuerungssystem zu verfügen. Ein wesentlicher Bestandteil des Systems Leitstelle sind die Mitarbeiter. Im Sinne hoher Entscheidungsqualität und geringer Fehlerzahlen ist daher den Mitarbeitern einer Leitstelle im Rahmen des QM besonderes Augenmerk zu widmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1597-8_14 0857814ea06f36e843ababb8b18c4d79;de;;;6.1.;;;Marketing-Controlling aus der Sicht multinationaler UnternehmenDas Wirtschaften als Erkenntnisgegenstand der Betriebswirtschaftlehre „ist das Entscheiden über knappe Güter in Betrieben“ (vgl. Schweitzer 1997). Dies bedeutet, dass begrenzte Ressourcen gemäβ dem Zielsystem einer Unternehmung, das ausgehend vom Unternehmenszweck die Unternehmens-, Funktional- und Instrumentalziele in einer Zweck-Mittel-Relation abbildet, optimal zugewiesen werden müssen. Diese Vorstellung greift das Ergiebigkeitsprinzip als „Ausprägung des allgemeinen Rationalprinzips“ auf (vgl. Schweitzer 1997). Die Aufforderung zu rationalem Handeln bezieht sich nicht nur auf die ökonomischen, sondern auch auf die sozialen, technischen und ökologischen Zielsetzungen. Diese Wirtschaftlichkeitsbetrachtungen sind untrennbar mit den Begriffen der Effektivität und Effizienz verbunden, die „die Wirksamkeit von Maβnahmen im Hinblick auf Ziele“ (vgl. Eichhorn 2005) beinhalten, aber in der Literatur nicht einheitlich Verwendung finden. Das Verständnis von Effektivität stellt hier auf die Wirksamkeit hinsichtlich der Zielerreichung ab, während die Effizienzbetrachtung sich mit der Wirkungsweise der einzelnen Handlungen und des Mitteleinsatzes im Hinblick auf die Zielerreichung auseinandersetzt. In Anlehnung an Hofer/Schendel (1978) geht es also darum, die richtigen Dinge (Effektivität) richtig zu tun (Effizienz). Effektivitätsbetrachtungen, als die Gegenüberstellung von aktuellem zu erwünschtem Output, fokussieren sich somit auf tendenziell langfristiges Handeln, während Effizienzbetrachtungen, die die Relation von aktuellem Output zu aktuellem Input abbilden, stärker auf kurzfristige Planung abstellen (vgl. Bea/Haas 2005).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9215-4_20 8d2ce4a375375c06b78d8934a1cdbe2c;de;;;2.2.;;;Eine platzsparende Engine für die subsumtionsbasierte tabellarische Auswertung von Logikprogrammen Die tabellarische Auflösung verbessert die Effizienz sowie die Beendigungseigenschaften von Logikprogrammen, indem Antwortberechnungen über „ähnliche“ Teilziele verteilt werden. Ähnlichkeit, die auf Subsumtion von Teilzielen statt Varianz basiert (d. h. Identitätsmodulo-Variablen-Umbenennung), fördert aggressiveres Teilen, erfordert jedoch Mechanismen;-;-;-;https://link.springer.com/chapter/10.1007/10705424_19 e245d1e14dec52acda3e4ed1cb29d80a;de;;;2.2.;;;Ein hybrider Ansatz für wissensbasierte Produktempfehlungen Die wissensbasierte Empfehlung hat sich als nützlicher Ansatz für die Produktempfehlung erwiesen, bei der einzelne Produkte in Bezug auf wohldefinierte Merkmale beschrieben werden. Allerdings fehlen existierende wissensbasierte Empfehlungssysteme in einigen Punkten: Es erlaubt Kunden nicht, dem Merkmal mit passenden Optionen Bedeutung zu verleihen, und es ist nicht möglich, während des Produktempfehlungsprozesses einen Cutoff auf Einzelmerkmals- und Fallebene während der Laufzeit festzulegen. In diesem Papier haben wir einen hybriden Ansatz vorgestellt, der Techniken des regelbasierten Denkens (RBR) und des fallbasierten Denkens (CBR) integriert, um diese Probleme anzugehen. Wir haben auch beschrieben, wie Case Based Reasoning zum Clustering verwendet werden kann, d. h. um Produkte zu identifizieren, die sich im Produktkatalog ähnlich sind. Dies ist nützlich, wenn dem Benutzer ein bestimmtes Produkt gefällt und er andere ähnliche Produkte sehen möchte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00405-6_29 767c4ce63137bebcc300ce5c4266f9ba;de;;;6.1.;;;Ausgewählte Enabler des InnovationsprozessesDieses Kapitel setzt sich mit den Chancen, die sich bieten, wenn Kommunikation und Kollaboration Abteilungs- und Unternehmensgrenzen überwinden, auseinander. Im Speziellen wird auf die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4336-1_3 95f4a5847d011ad9943c7caafaf788f8;de;;;6.1.;;;Softwaresysteme für den Betrieb von GridsIn früheren Kapiteln wurde bereits erläutert, was man unter Gridtechnologie versteht und welche Vorteile man sich von ihr verspricht. In diesem Kapitel soll nun dargelegt werden, welche gängigen Werkzeuge für den Aufbau und den Betrieb von Grids existieren und wie sie eingesetzt werden, um den Herausforderungen der Gridtechnologie Herr zu werden. Dazu werden die Inhalte und Bedeutung eines Grid-Betriebssystems, der Grid-Middleware, herausgearbeitet. Das betrifft das Management für die Ausführung von Jobs im Grid, Maßnahmen zum Monitoring und zum Auffinden von Grid-Ressourcen, der Sicherheit im Grid, die Organisation der Ablaufplanung sowie den benutzerfreundlichen Zugriff auf Grid-Ressourcen über Web-Portale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79747-0_11 53bbc2f8192a8c65b1021b1a97bc05b2;de;;;6.1.;;;Gefängnisbibliotheken in der Schweiz – BefundeIm Zentrum der nachfolgenden Unterkapitel stehen die Befunde zur strukturellen Situation der Schweizer Gefängnisbibliotheken, zu den Lektüremodalitäten sowie zu den Einflussfaktoren auf die Gefängnisbibliotheksarbeit. Der quantitativ orientierte Fokus auf die Themenfelder und Kennzahlen wird ergänzt durch ausgewählte, in den Interviews gewonnene Aussagen von Gefängnisbibliotheksverantwortlichen. Den Abschluss des Kapitels bildet eine Gesamtbetrachtung zur Situation der Schweizer Gefängnisbibliotheken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09716-5_8 2fd025ffdd0932a5a2eebace69c414d1;de;;;6.1.;;;Geschäftsmodelle im Wandel durch Industrie 4.0Industrie 4.0 hat weitreichende Konsequenzen für etablierte Geschäftsmodelle industrieller Unternehmen. Diese Studie untersucht den Einfluss von Industrie 4.0 auf diese Geschäftsmodelle. Während sich der bisherige Forschungsstand vorwiegend auf einzelne Aspekte der Geschäftsmodellveränderungen fokussiert, wird ein vollständiger Überblick über betroffene Elemente gegeben, die ein Geschäftsmodell nur in ihrer Gesamtheit konstituieren. Hierfür wird ein qualitativexplorativer Fallstudienansatz verfolgt, der 76 Experteninterviews deutscher Industrieunternehmen nutzt. Somit wird ein tiefgehendes und ganzheitliches Verständnis des Einflusses von Industrie 4.0 auf bestehende Geschäftsmodelle produzierender Unternehmen vermittelt. Es wird gezeigt, dass Industrie 4.0 vorwiegend auf das Wertangebot, die interne Infrastruktur und Kundenbeziehungen abzielt. Darüber hinaus stellen wir fest, dass Geschäftsmodellveränderungen durch Industrie 4.0 angebotsgetrieben sind. Diese Veränderungen wiederum resultieren in Modifikationen der verbleibenden Geschäftsmodellbausteine.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18573-2_26 46f9889ba9eae4ddafb89ba1e3b1951a;de;;;2.2.;;;Tumorzellproliferation und sequenzielle Chemotherapie nach partieller Tumorresektion bei C3H/HeJ-Mammatumoren Veränderungen der Tumorzellproliferation und Chemosensitivität nach chirurgischer Teilresektion (bis zu 3/4) wurden bei C3H/HeJ-Mammatumoren untersucht;-;-;-;https://link.springer.com/article/10.1007/BF01805873 db5d7188e2b5f4204f6b8e83d3779799;de;;;6.1.;;;Konzeptionelle Grundlagen des Fulfillment im Electronic CommerceIm vorliegenden Kapitel werden ausgehend von bestehenden Fulfilhnent-Definitionen zunächst die Kernfunktionen des Fulfillment benannt und erläutert (Abschnitt 2.1). Auf Basis dieser inhaltlichen Facetten wird am Ende von Abschnitt 2.1 eine Fulfillment-Definition herausgearbeitet, die ein einheitliches Begriffsverständnis für die nachfolgenden Ausführungen schafft. Abschnitt 2.2 zeigt die verschiedenen Varianten auf, die einem Anbieter bei der Gestaltung des Fulfillment zur Verfügung stehen. Hier wird zwischen der strategischen Ausrichtung der Fulfillment-Aktivitäten einerseits (Abschnitt 2.2.1) und den Basis-Varianten einer Fulfillment-Organisation andererseits (Abschnitt 2.2.2) unterschieden. Im Mittelpunkt der Ausführungen zu den organisatorischen Varianten steht die grundsätzliche Entscheidung zwischen der Eigen- und der Fremdabwicklung (Outsourcing) der Fulfillment-Funktionen. Abschnitt 2.3 widmet sich einem Vergleich zwischen dem internetbasierten und dem traditionellen Fulfillment. In diesem Abschnitt werden zentrale Differenzierungsmerkmale zwischen dem eCommerce und dem traditionellen Versandhandel herausgearbeitet, die unmittelbar für das Fulfillment relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9325-6_2 78db3f0c9e0a2220b1038f8f38518922;de;;;6.1.;;;Der Einsatz von Blogs im Public Relations-Management der ChemieWie in der Einleitung zu dieser Arbeit erläutert wurde, können Handlungsempfehlungen für ein Neues Medium nicht losgelöst von dem jeweiligen Unternehmens- und Branchenhintergrund ausgesprochen werden. Außerdem wurde in Kapitel 4.3.8 erklärt, dass die Wahl des Mediums im Wesentlichen auch von den Kommunikationsabsichten des Kommunikators, dem Kommunikationsumfeld und nicht zuletzt von der Zielgruppe abhängt. Bevor daher Empfehlungen über den Umgang mit Weblogs für den Public Relations-Bereich der Chemischen Industrie gemacht werden, soll kurz eine Charakterisierung der Industrie, ihrer Produkte, der besonderen kommunikativen Aufgaben und ihrer wesentlichen Ansprechpartner erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9195-5_7 ef261eebdb34a5115124a18a3738bfe4;de;;;6.1.;;;Grundlagen der KompetenzorientierungDer Begriff Kompetenz wird im Alltag und auch in der Fachsprache oftmals verwendet und dabei fälschlicherweise mit Wissen, Fertigkeiten oder Qualifikationen gleichgesetzt. Im Zusammenhang mit Personalentwicklung ist es zweckmäßig, berufliche Kompetenzen als Leistungsdispositionen zu verstehen, die eine erfolgreiche Bewältigung aktueller und zukünftiger beruflicher Herausforderungen ermöglichen. Kompetenz beinhaltet damit neben Wissen und Können auch Könnten und Wollen, also Handlungs- und Problemlösefähigkeit. Die Entwicklung von Kompetenzen der Mitarbeitenden vor dem Hintergrund der persönlichen und der unternehmerischen Ziele ist zentraler Gegenstand der betrieblichen Personalentwicklung. Basis der Kompetenzentwicklung ist die Kategorisierung der Kompetenzen in Klassen. In Bezug auf Kompetenzen von Controllern ist es angesichts der Herausforderungen durch Globalisierung und Digitalisierung sinnvoll, neben den vier gebräuchlichen Klassen fachliche, methodische, soziale und persönliche Kompetenzen zwei zusätzliche Klassen zu bilden, die interkulturellen und die digitalen Kompetenzen. Die Definition der Kompetenzen ist ein wesentlicher Bestandteil von so genannten Kompetenzmodellen, mit denen eine systematische Kompetenzentwicklung im Unternehmen entsprechend den betrieblichen und persönlichen Bedürfnissen erreicht werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29659-9_3 7ac1ce85e053e80995a0217486722d07;de;;;2.2.;;;Inkrementelles sequenzbasiertes Pattern-Mining für häufige Abfragen aus XML-Abfragen Bestehende Algorithmen zum Mining von häufigen XML-Abfragemustern (XQPs) verwenden eine mögliche Generierungs- und Teststrategie. Sie beinhalten eine teure Kandidatenaufzählung und eine kostspielige Überprüfung der Baumeingrenzung. Außerdem berechnen die meisten existierenden Verfahren die Häufigkeiten von Kandidaten-Abfragemustern von Grund auf periodisch, indem sie die gesamte Transaktionsdatenbank überprüfen, die aus XQPs besteht, die aus Benutzerabfrageprotokollen übertragen wurden. Es ist jedoch nicht einfach, solche entdeckten häufigen Muster in echten XML-Datenbanken zu pflegen, da es häufige Aktualisierungen geben kann, die nicht nur einige vorhandene häufige Abfragemuster ungültig machen, sondern auch einige neue häufige Abfragemuster erzeugen. Daher besteht ein Nachteil bestehender Verfahren darin, dass sie für die Entwicklung von Transaktionsdatenbanken ziemlich ineffizient sind. Um die oben genannten Probleme anzugehen, schlägt dieses Papier einen effizienten Algorithmus vor;-;-;-;https://link.springer.com/article/10.1007/s10618-009-0126-5 96357df652060b8f58042fde172cf90e;de;;;2.2.;;;Abrupte Intensivierung der ENSO durch den Rückzug der deglazialen Eisschilde in CCSM3 Der Einfluss des Eisschildrückgangs auf die El Niño-Southern Oscillation (ENSO)-Variabilität wird mit einer transienten Simulation in NCAR-CCSM3 untersucht, die nur durch Variationen der kontinentalen Eisschilde während der letzten Deglaziation erzwungen wird. Das auffälligste Merkmal ist eine abrupte Verstärkung von ENSO (um ~25 %) vor 14.000 Jahren (ka BP) als Reaktion auf einen signifikanten Rückzug (ein äquivalenter Anstieg des Meeresspiegels von ~25 m) des Laurentiden-Eisschildes (LIS ). Diese abrupte Verstärkung der ENSO wird hauptsächlich durch eine plötzliche Abschwächung des äquatorialen Jahreszyklus durch den nichtlinearen Mechanismus der Frequenzmitnahme verursacht und nicht durch eine Zunahme der gekoppelten Ozean-Atmosphäre-Instabilität. Der abgeschwächte Jahreszyklus entspricht einem reduzierten Nord-Süd-Kreuz-Äquatorial-Jahresmittel-SST-Kontrast im Ostpazifik. Dieser reduzierte interhemisphärische SST-Gradient – ​​eine signifikante Abkühlung nördlich des Äquators – wird hauptsächlich durch eine anomale östliche Verschiebung des Jetstreams in der nördlichen Hemisphäre erzwungen, die sich bis zur nordöstlichen tropischen Pazifikoberfläche erstreckt und durch den Wind verstärkt wird. Verdunstungs-SST-Feedback breitet sich dann äquatorwärts aus, sie könnte auch durch eine schnelle Meereisausdehnung und eine daraus resultierende Abkühlung im Nordpazifik und Nordatlantik, die durch den Rückzug des LIS hervorgerufen wird, beigetragen werden.;-;-;-;https://link.springer.com/article/10.1007/s00382-015-2681-3 fe1f90cad73a64eccc35332f145fc951;de;;;2.2.;;;PCNA und Ki-67 als prognostische Marker bei humanen Nebenschilddrüsenkarzinomen Es ist allgemein anerkannt, dass die histologische Diagnose von Nebenschilddrüsentumoren nur schwer zu stellen ist. Karzinome können allein histologisch nicht zuverlässig von Adenomen getrennt werden. In dieser Studie wurde in 10 Fällen von Nebenschilddrüsenkarzinomen die immunhistochemische Färbung auf Proliferierendes Zellkernantigen (PCNA) und Ki-67 bestimmt, Markierungsindizes (LIs) berechnet und die Ergebnisse mit den klinischen Ergebnissen korreliert.;-;-;-;https://link.springer.com/article/10.1007/s10434-000-0301-9 83e9664bc1c8f42ec2f5b435d9aef519;de;;;2.2.;;;Angiotensin-konvertierende Enzymaktivität des Lungenendothels bei Lungenverletzungen Die Intimaschleimhaut aller Blutgefäße besteht aus einer einzigen durchgehenden Schicht einfacher Plattenepithelzellen mesenchymalen Ursprungs, die als Endothelzellen bezeichnet werden. In der Vergangenheit wurde dem vaskulären Endothel vor allem zugeschrieben, Teil der semipermeablen Barriere zu sein, die Blut vom umgebenden Gewebe und in der Lunge Blut von der Luft trennt. Umfangreiche Forschungen der letzten 25 Jahre haben jedoch bewiesen, dass das oben erwähnte „statische“ Endothelmerkmal falsch war und dass das vaskuläre Endothel stattdessen ein „dynamisches“ Organ mit zahlreichen physiologischen, immunologischen und metabolischen Funktionen ist. In der menschlichen Lunge nehmen Endothelzellen eine Fläche von etwa 130 m² ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56011-8_9 a31be93a0bea94ce2c437d81bb8d4a29;de;;;2.2.;;;Eine zeitliche Grundlage von Videodatenbanken Audio- und Videodaten stellen Datenströme mit inhärenten zeitlichen Eigenschaften dar. In diesem Artikel betrachten wir eine Videodatenbank als eine Sammlung partiell geordneter Mengen, in denen zeitliche Beziehungen zwischen Elementen derselben bestehen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3033-8_16 2ee9109f619aa521c174fdc5016f13f1;de;;;6.1.;;;New Public Management im Kontext der Reformen des öffentlichen SektorsAusgangspunkt der historischen Betrachtung ist das klassische Webersche Bürokratiemodell, das über viele Jahrzehnte hinweg die deutsche und internationale Verwaltung als Idealtypus geprägt hat. Mit seinen zentralen Werten Unparteilichkeit, Regelgebundenheit, Sachlichkeit, Kontrollierbarkeit, Trennung von Amtsinhaber und Ressourcen steht es für ein robustes, kalkulierbares und krisensicheres Verwaltungsparadigma zur Herrschaftsausübung im monokratischen Nationalstaat, das dem gesellschaftlichen Weltbild des Rationalismus entsprach. Diese Werte etablierten eine vereinheitlichte Normdurchsetzung nach innen, das staatliche Gewaltmonopol und die entprivilegierende Rechtsgeltung. Insofern sind sie gemeinsam mit dem Nationalstaat als epochale Modernisierungsleistung nicht zu unterschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8981-9_3 38a55e09389ea1ecb44180597a39aa3c;de;;;6.1.;;;Personalbindung und UnternehmenskulturIn der Gesundheitswirtschaft wird das Thema „Personalbindung “ immer wichtiger. Vor einigen Jahren war noch ein Überangebot an gut ausgebildeten Ärzten vorhanden, sodass Chefärzte und Geschäftsführer durchaus den Leitsatz: „Reisende soll man nicht aufhalten“ als Credo hatten und qualifizierte ärztliche Mitarbeiter nicht in der Klinik gehalten haben. Die Kliniken hatten die Möglichkeit, unter verschiedenen Bewerbern eine geeignete Persönlichkeit auszusuchen. Häufig wurde ein Assessmentcenter durchgeführt, bei dem die Bewerber sich unterschiedlichen Führungssituationen aussetzen mussten, wie z. B. ein Mitarbeitergespräch führen oder in einer Projektgruppe ein Thema bearbeiten (Kirchner 2004). Ärzte konnten ganz gezielt ausgewählt werden, weil sich viele Ärzte auf eine Stelle beworben haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24994-5_3 4eb4dfc3bbca6b6108cea517d4463f41;de;;;2.2.;;;Beschleunigung des Baugruppenbetriebs in Element-für-Element-FEM auf Multicore-Plattformen Die Beschleunigung von Element-für-Element-FEM-Algorithmen hängt nicht nur von der Spitzenleistung des Prozessors ab, sondern auch von der Zugriffszeit auf gemeinsame Netzdaten. Die Beseitigung der Speichergrenze würde unstrukturierte Mesh-Berechnungen auf hybriden Multicore-Architekturen, bei denen die Kluft zwischen Prozessor- und Speicherleistung immer größer wird, erheblich beschleunigen. Die Beschleunigung kann erreicht werden, indem Unbekannte so angeordnet werden, dass nur die Elemente parallel verarbeitet werden, die keine gemeinsamen Knoten haben. Wenn Vektoren bezüglich der Reihenfolge zusammengesetzt werden, werden Speicherkonflikte minimiert. Das Netz wurde unter Verwendung der Nachbarschaftsbeziehung in Schichten unterteilt. Wir haben mehrere Partitionierungsschemata (Block, ungerade-gerade-Parität und deren Modifikationen) auf Multicore-Plattformen unter Verwendung von Gunthers Universal Law of Computational Scalability evaluiert. Wir führten numerische Experimente mit Element-für-Element-Matrix-Vektor-Multiplikation an unstrukturierten Maschen auf Multicore-Prozessoren durch, die durch MIC und GPU beschleunigt wurden. Wir haben eine 5-fache Beschleunigung auf der CPU, eine 40-fache - auf MIC und eine 200-fache - auf der GPU erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55669-7_1 31916d1142daf53e990179215136e7ea;de;;;2.2.;;;Einbetten von Summen von Stornomodi in Semimodule Eine Mode (idempotente und entropische Algebra) ist eine Lallement-Summe ihrer löschbaren Untermoden über einem Normalband, wenn sie eine Kongruenz mit einem Normalbandquotienten und löschbaren Kongruenzklassen aufweist. Wir zeigen, dass sich eine solche Summe als Subredukt in einen Semimodul über einen bestimmten Ring einbettet, und diskutieren einige Konsequenzen dieser Tatsache. Das Ergebnis verallgemeinert ein ähnliches früheres Ergebnis der Autoren, das für den Fall bewiesen wurde, dass die normale Bande ein Halbgitter ist.;-;-;-;https://link.springer.com/article/10.1007/s10587-005-0081-2 9ac9228f067975c3a0b22d174b4bb48b;de;;;6.1.;;;Dynamische Rahmenbedingungen als Herausforderung des strategischen Marketing ManagementsEine zunehmende Dynamik im politischen Umfeld, ein gestiegener Erfüllungsaufwand durch Regulierungsvorgaben und die Partikularisierung der Unternehmensinteressen stellen das moderne (Automobil-) Management vor neue (politische) Herausforderungen (Kenning & Meißner, 2015). Die steigende Prävalenz politischer Unsicherheit bei Unternehmen, Verbänden und politischen Akteuren zeigt sich im Mobilitätssektor beispielsweise bei möglichen Dieselfahrverboten, Kartellvorwürfen, der Förderung innovativer Antriebe, industrieübergreifend bei der Einschätzung der Folgen des Mindestlohns oder personellen Unruhen innerhalb des Industrie-Verbands VDA. Es zeigt sich, dass die etablierten Strukturen der kollektiven Interessensvertretung im privaten Sektor, insbesondere im Automobil- und Mobilitätssektor nicht mehr zeitgemäß sind und an ihre (verschobenen) Grenzen stoßen (García-Canal & Guillén, 2008, Joos, 2016).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26107-8_3 f3d8e8808d24dc246b5291807fc79264;de;;;6.1.;;;Praxisbericht: Preiskommunikation in der MaschinenbauindustrieDie Preiskommunikation im Maschinenbau folgt auch heute in den ersten Stufen traditionellen Gepflogenheiten. Sie erfolgt weiterhin zunächst in der Regel schriftlich, nur der Verteilungsweg hat sich in den letzten Jahren stark verändert. Emails und Internet sind heute die bevorzugten Übermittlungswege. Sie ermöglichen es, schnell und aktuell zu informieren – und das weltweit. Durch die neuen Informationswege steigt auch die Transparenz. Am Ende bringen diese neuen Wege Anbieter und Kunden viele Vorteile. Die Ermittlung des optimalen Preises geht weit über eine auf Kosten basierende Kalkulation hinaus. Vor allem Wettbewerber und Kunden sollten im Detail analysiert werden. Erst danach sollte unter Einbeziehung aller Erkenntnisse ein Angebotspreis festgesetzt werden. Der entscheidende Teil der Preiskommunikation erfolgt im Maschinenbau jedoch meist persönlich. Endverhandlungen über Angebote werden weiterhin im persönlichen Gespräch geführt. Nichts ersetzt den persönlichen „face-to-face“ Kontakt. In diesen Gesprächen wird aus dem Angebotspreis ein finaler Preis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28028-4_15 ce7491858dec9964f936139549ae1b96;de;;;2.2.;;;Metadaten-Feedback und Nutzung für die Datendeduplizierung im gesamten WAN Die Datendeduplizierung für die Dateikommunikation über ein Wide Area Network (WAN) in Anwendungen wie der Dateisynchronisierung und Spiegelung von Cloud-Umgebungen führt normalerweise zu erheblichen Bandbreiteneinsparungen auf Kosten eines erheblichen Zeitaufwands für die Datendeduplizierung. Der Zeitaufwand umfasst die Zeit, die für die Datendeduplizierung an zwei geografisch verteilten Knoten benötigt wird (z. B. Plattenzugriffsengpass) und die Duplizierungs-Abfrage-/Antwort-Operationen zwischen Sender und Empfänger, da jede Abfrage oder Antwort mindestens einen Round-Trip einführt Zeit (RTT) der Latenz. In diesem Whitepaper stellen wir ein Datendeduplizierungssystem über das WAN mit Metadaten-Feedback und Metadaten-Nutzung (MFMU) vor, um den mit der Datendeduplizierung verbundenen Zeitaufwand zu nutzen. In dem vorgeschlagenen MFMU-System werden selektive Metadatenrückmeldungen vom Empfänger an den Sender eingeführt, um die Anzahl von Duplizierungs-Abfrage-/Antwort-Operationen zu reduzieren. Um die metadatenbezogenen Platten-I/O-Operationen am Empfänger sowie den durch die Metadatenrückmeldungen eingeführten Bandbreiten-Overhead zu nutzen, wird außerdem eine auf dem Hysterese-Hash-Rechunking-Mechanismus basierende Metadatennutzungskomponente eingeführt. Unsere experimentellen Ergebnisse zeigten, dass MFMU eine durchschnittliche Deduplizierungsbeschleunigung von 20 % bis 40 % erreichte, wobei die Bandbreiteneinsparungsrate nicht durch die Metadaten-Feedbacks reduziert wurde, verglichen mit dem „Baseline“ Content Defined Chunking (CDC), das in LBFS (Low-bandwith Network Dateisystem) und hochmoderne, auf bimodalen Chunking-Algorithmen basierende Datendeduplizierungslösungen.;-;-;-;https://link.springer.com/article/10.1007/s11390-016-1650-6 0a9e3abd70477001e5f22d55c839a380;de;;;2.2.;;;Automatisierte Erkennung von Vorkommen von PostgreSQL-Datenbankdesignproblemen SQL ist eine sehr belastbare und weit verbreitete Softwaresprache. Beim Aufbau einer SQL-Datenbank muss man Schemata der Datenbank entwerfen, damit das Datenbankmanagementsystem (DBMS) diese durchsetzen kann. Das Ergebnis des Entwurfs eines Datenbankschemas ist ein technisches Artefakt, das technische Fehler aufweisen kann. Die Schulden machen es schwieriger, das Artefakt zu verstehen, zu warten, zu erweitern und wiederzuverwenden. Gerüche sind Anzeichen für technische Schulden. Viele Datenbank-Design-Geruchs zeigen dieselben Probleme wie Code-Geruchs. Es kann auch sein, dass ein Datenbankschema falsche Aussagen über die Domäne der Datenbank macht oder notwendige Elemente fehlen, also unvollständig ist. Daher können Datenbankschemata zahlreiche Probleme aufweisen, und diese zu finden ist eine Voraussetzung für die Verbesserung der Schemas. Das Papier stellt einen Katalog von Open-Source-SQL-Abfragen vor, die entwickelt wurden, um das Auftreten von Designproblemen in PostgreSQL-Datenbanken zu finden (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57672-1_14 dc1dedd9d9cc003d38423f63e47bb12e;de;;;2.2.;;;Über einen neuen Ansatz zur Darstellung unabhängiger Datenklassen Ein von J.C. Reynolds vorgeschlagener Ansatz zur Definition abstrakter Datenklassen wird im Kontext einer PASCAL-ähnlichen Sprache untersucht. Die Fragen der Vererbung und Parametrisierung von Klassen werden betrachtet und neue Designlösungen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF00271340 e9a250447b736d29544b2fb5d00ef406;de;;;2.2.;;;Über Indexstrukturen in hybriden Metaheuristiken für Routing-Probleme mit harten Machbarkeitsprüfungen: Eine Anwendung auf das 2-dimensionale Load Vehicle Routing Problem In diesem Papier untersuchen wir die Auswirkungen verschiedener Indexstrukturen, die in hybriden Lösungsansätzen für Vehicle Routing Probleme verwendet werden, mit harten Machbarkeitsprüfungen. Wir untersuchen den Fall des Vehicle Routing Problems mit zweidimensionalen Ladebedingungen, das das Verladen von Fracht in die Fahrzeuge und das Routing der Fahrzeuge kombiniert, um die Anforderungen der Kunden zu erfüllen. Das Problem wird durch eine variable Nachbarschaftssuche für den Routing-Teil gelöst, in die wir eine exakte Prozedur für das Lade-Teilproblem einbetten. Der Beitrag des Papiers ist dreifach: i) Es werden vier verschiedene Indexmechanismen zur Bewältigung der Teilprobleme implementiert und getestet. Es zeigt sich, dass einfache Indexstrukturen bei gleichen Laufzeitlimits tendenziell zu besseren Lösungen führen als mächtigere, wenn auch komplexe. ii) Das Problem des Ausgleichens des CPU-Budgets zwischen Exploration verschiedener Lösungen und exakter Lösung des Lade-Teilproblems wird untersucht, Experimente zeigen, dass das exakte Lösen von harten Teilproblemen zu einer besseren Lösungsqualität über den gesamten Lösungsprozess führen kann. iii) Neue beste Ergebnisse werden auf bestehenden Benchmark-Instanzen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16054-7_12 9bad0369147b5a4478d34c4f62867102;de;;;6.1.;;;Im Wettbewerb der 90er Jahre bestehen Neue Wege zum ErfolgEines ist sicher: Die 90er Jahre werden es für Hersteller und Handel in sich haben. Die Zeiten leicht erzielten Wachstums sind vorbei. Die Anforderungen der Abnehmer steigen. Neue Technologien, allen voran die Informationstechnologien, verändern die Wettbewerbsvoraussetzungen. Die notwendig steigende Professionalität praktisch aller Unternehmen führt dazu, daß es zunehmend schwieriger wird, wirkliche Konkurrenzvorteile aufzubauen. Die Wettbewerber rücken näher zusammen. Dieser Artikel untersucht die zentralen Kräfte, die den Wettbewerb der 90er Jahre bestimmen und er gibt Handel und Herstellern neue Konzepte an die Hand, damit sie auf ihrem Weg in das nächste Jahrzehnt weiterhin erfolgreich bleiben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86145-0_4 08a6811280bf591f28de72ac46845247;de;;;6.1.;;;Multiprojektmanagement mit dem Zukünftige Systeme des Multiprojektmanagements sollten die Projektleitung stärker mit Vorschlägen zur Ausregelung von Störungen im Projektablauf unterstützen, als dies bisher üblich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76726-5_4 0e60122773528c445eed70b3dee2e393;de;;;6.1.;;;Flexible Planung und Kontrolle von PrototypingprojektenGrundlage für das Projektmanagement von Softwarentwicklungsprojekten ist die Unterteilung des Entwicklungsverlaufes in unterschiedliche Teilaufgaben und -ergebnisse. Die traditionellen Verfahren orientieren sich an linearen Vorgehensweisen nach dem Softwarelebenszyklus [15]. Kennzeichnend für diese Einteilung des Entwicklungsverlaufs und aller darauf aufbauenden Modelle ist die Trennung von Analyse und Realisierung. Der Konkretisierungsgrad nimmt im Entwicklungsverlauf zu, von einer abstrakten Problemdefinition bis zum konkreten Einsatz werden mehrere Entwicklungsphasen durchlaufen. Den einzelnen Phasen können relativ klar abgrenzbare Aufgaben und Ergebnisse zugeordnet werden. Die Ergebnisse jeder Phase gehen direkt in die nachfolgende Phase ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75639-9_72 dbb167b9c0362f27a29fd6000e94a0a7;de;;;2.2.;;;Umgang mit Abfrageverzerrungen in großen Indizes: ein ansichtsbasierter Ansatz Die Indizierung ist eine der wichtigsten Techniken, um die Abfrageverarbeitung über einen mehrdimensionalen Datensatz zu erleichtern. Eine häufig verwendete Strategie für eine solche Indexierung besteht darin, den baumstrukturierten Index ausgewogen zu halten. Diese Strategie reduziert im schlimmsten Fall die Kosten für die Abfrageverarbeitung und kann alle unterschiedlichen Abfragen gleich gut verarbeiten. Mit anderen Worten, diese Strategie impliziert, dass alle Abfragen einheitlich ausgegeben werden, was teilweise daran liegt, dass die Abfrageverteilung möglicherweise nicht bekannt ist und sich in der Praxis im Laufe der Zeit ändern wird. Eine zentrale Frage, die wir in dieser Arbeit untersuchen, ist, ob es am besten ist, sich vollständig auf einen ausgewogenen baumstrukturierten Index zu verlassen, insbesondere wenn die Datensätze im Big-Data-Zeitalter immer größer werden. Das bedeutet, dass bei sehr großen Datenmengen die Annahme unangemessen ist, dass alle Daten in einem Unterbereich gleich wichtig sind und von allen Abfragen auf Indexebene einheitlich zugegriffen wird. Angesichts der Existenz von Abfrageabweichungen und der möglichen Änderungen der Abfrageabweichung untersuchen wir in diesem Papier, wie eine solche Abfrageabweichung und solche Abfrageabweichungsänderungen auf Indexebene behandelt werden können, ohne die Unterstützung möglicher Abfragen in einem ausgewogenen Baumindex und ohne a hoher Aufwand. Um dieses Problem anzugehen, schlagen wir eine Indexansicht auf Indexebene vor, wobei eine Indexansicht eine Abkürzung in einem ausgewogenen baumstrukturierten Index ist, um auf Objekte in den Unterräumen zuzugreifen, auf die häufiger zugegriffen wird, und schlagen ansichtszentriertes Framework für die Abfrageverarbeitung unter Verwendung von Indexansichten nach dem Bottom-up-Prinzip. Wir untersuchen das Auswahlproblem von Indexansichten sowohl im statischen als auch im dynamischen Umfeld und bestätigen die Wirksamkeit unseres Ansatzes unter Verwendung großer realer und synthetischer Datensätze.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-5525-3 551a32f44045766171f1198d5736338f;de;;;2.2.;;;METU Objektorientierter DBMS-Kernel Dieses Papier beschreibt das Design und die Implementierung eines Kernels für ein OODBMS, nämlich das METU Object-Oriented DBMS (MOOD). MOOD wird auf dem Exodus Storage Manager (ESM) entwickelt. Der MOOD-Kernel bietet die Optimierung und Interpretation von SQL-Anweisungen, die dynamische Verknüpfung von Funktionen und die Katalogverwaltung. SQL-Anweisungen werden interpretiert, während Funktionen (die zuvor mit C++ kompiliert wurden) innerhalb von SQL-Anweisungen dynamisch verknüpft und ausgeführt werden. Dadurch wird die Interpretation von Funktionen vermieden, was die Effizienz des Systems erhöht. Ein Abfrageoptimierer wird mit dem Volcano Query Optimizer Generator implementiert. Mit Motif wird eine grafische Benutzeroberfläche, nämlich MoodView, entwickelt. MoodView zeigt sowohl die Schemainformationen als auch die Abfrageergebnisse grafisch an. Zusätzlich ist es möglich, das Datenbankschema zu aktualisieren und die Referenzen in Abfrageergebnissen grafisch zu durchlaufen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0049101 f946169c459d21f20f5906a2779ec060;de;;;6.1.;;;Implementierungsoptionen im Rahmen eines Wissensmanagements zur Gestaltung von Verbänden als lernende NetzwerkeNach Erarbeitung der theoretischen Grundlagen für Wissensmanagement in Verbänden, Ausführungen zu seiner Notwendigkeit und Integration ins Verbandsmanagement, werden im Folgenden mehrere Umsetzungsmöglichkeiten innerhalb der Aktionsfelder des Wissensmanagements aufgezeigt. Zudem wird näher auf die Implementierung von Maßnahmen und ihre Erfolgsbestimmung im Rahmen eines Wissensmanagements eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81801-0_5 e90fb0bc463c49fe15add63089ffe697;de;;;2.2.;;;Skalierbarer mehrsprachiger Informationszugriff Der dritte Workshop des Cross-Language Evaluation Forum (CLEF-2002) bietet die beispiellose Gelegenheit, den Abruf in acht verschiedenen Sprachen unter Verwendung eines gemeinsamen Themenkomplexes und einer einheitlichen Bewertungsmethode zu bewerten. In diesem Jahr nahm das Labor für angewandte Physik der Johns Hopkins University an den einsprachigen, zweisprachigen und mehrsprachigen Retrievalaufgaben teil. Wir behaupten, dass der Zugriff auf Informationen in einer Vielzahl von Sprachen Ansätze erfordert, die hinsichtlich der Entwickler- und Laufzeitkosten kostengünstig sind. In diesem Beitrag beschreiben wir einen vereinfachten Ansatz, der für den Abruf in vielen Sprachen geeignet erscheint, und zeigen auch, wie gut ein Abruf über viele Sprachen hinweg möglich ist, selbst wenn Übersetzungsressourcen knapp sind oder eine Übersetzung in Abfragezeit nicht möglich ist. Insbesondere untersuchen wir die Verwendung von Zeichen-N-Grammen für den einsprachigen Abruf, CLIR zwischen verwandten Sprachen unter Verwendung partieller morphologischer Übereinstimmungen und die Übersetzung von Dokumentdarstellungen in eine Interlingua für einen recheneffizienten Abruf in mehreren Sprachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45237-9_17 72bacbe1dae513e9259a967ea58fcd6f;de;;;6.1.;;;Mehr Durchblick im CRM-Zeitalter — Produktivitätssteigerungen mit analytischen CRM-LösungenCRM ist nicht erst seit dem Siegeszug des Internet und dem Entstehen von E-Business ein strategisch bedeutendes Thema. Erfolgreiche Unternehmen haben schon immer ihre Kundenbeziehungen besser gemanagt als ihre Wettbewerber. Mit dem Internet hat CRM jedoch eine zusätzliche Dimension bekommen. Zum ersten Mal besteht die Chance, jeden Kunden sofort individuell anzusprechen und mit ihm zu kommunizieren. Unternehmen können durch eine stetige, dynamisch angepaßte Kommunikation mit ihren Kunden ihre Wettbewerbsposition im herkömmlichen Absatzmarkt ebenso verbessern wie beim E-Commerce. Gleichzeitig besteht natürlich auch die Herausforderung, die Infrastruktur des Internet in die relevanten Geschäftsaktivitäten und damit auch in CRM-Prozesse nahtlos zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96456-4_5 96045bfce72c0baaf38e868167e3fb0b;de;;;2.2.;;;Der Pfad zur Hölle ist mit nicht optimierten Achsen gepflastert: XPath-Implementierungstipps Eine effektive Verarbeitung von Positionsachsen ist für eine schnelle XPath-Implementierung unerlässlich. Ein direkter Ansatz kann ziemlich ineffizient sein und die Leistung des gesamten XPath-Prozessors kann darunter leiden, da in jedem Standortschritt jedes Standortpfads Standortachsen vorhanden sind. Wir schlagen Achsenoptimierungen, Indizes und Algorithmen vor, die die Leistung in vielen Situationen verbessern sollen. Diese Algorithmen sind so ausgelegt, dass sie den Merkmalen heutiger Prozessoren Rechnung tragen und können ohne umfangreiche Modifikationen parallel implementiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_47 ac4184f44ddca2ac91d5808910cccaed;de;;;2.2.;;;DPI: Duale private Indizes für ausgelagerte Datenbanken Für ausgelagerte Datenbanken ist es notwendig, sichere und effiziente Indizes zu entwerfen, um selektive Abfragen über verschlüsselte Daten auf der Serverseite zu unterstützen. Einerseits müssen die Indizes mit einfachen Werten verknüpft werden, um Tupel genau zu lokalisieren. Andererseits können die Indizes eine Tür öffnen, um sensible Informationen zu verlieren, insbesondere wenn die Indizes mit selektiver Verschlüsselung kombiniert werden. In diesem Papier schlagen wir DPI vor, einen dualen privaten Index für ausgelagerte Datenbanken. Laut DPI werden für jedes Attribut zwei Arten von Indizes definiert, die mit benutzerdefinierten zufälligen Salts enthalten sind. Der generalisierungsbasierte Index wird verwendet, um serverseitige Abfragen verschlüsselter Daten zu unterstützen und Daten vor Link-Inferenzen zu schützen, und der wertbasierte Index wird auf der Clientseite adaptiv verwendet, um zusätzliche Entschlüsselungskosten zu reduzieren. Wir haben einige Experimente durchgeführt, um unsere vorgeschlagene Methode zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05476-6_30 aa0266e6ea072d5976b469481f9a8ac9;de;;;6.1.;;;Zu einem Konzept der Freundschaft als nicht-familiale PrivatbeziehungFreundschaft stellt einen eigenständigen Beziehungskosmos dar, der im intermediären Bereich zwischen privater und öffentlicher Sphäre angesiedelt ist. Ihr interner Konstruktionsprozeß läßt sich aber als Privatangelegenheit der Beteiligten auffassen, welche sich der unmittelbaren Einsichtnahme, Zelebrierung und Sanktion durch die Öffentlichkeit entzieht, wohl aber in deren Rahmen ermöglicht und ausagiert wird. Gleichzeitig unterscheidet Freundschaft sich hinsichtlich einiger Strukturmerkmale wesentlich von familialer Privatheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94199-2_4 b40174c7cacb4d1d046bd5b7a9cda270;de;;;6.1.;;;Das „Schöne-Wochenende-Ticket“ der DB AG als Instrument des KapazitätsmanagementsMit der Umwandlung in eine Aktiengesellschaft ging bei der Deutschen Bahn AG eine Neuorganisation einher. Die Zuständigkeit fir den Nahverkehr wurde in einem eigenen Geschäftsbereich zusammengefaßt. Gleichzeitig wurde die Ergebnisverantwortung der Teilbereiche gestärkt, so daß die vorher weitgehend vemachlässigte Kapazitätsauslastung fir den Geschäftsbereich „Personennahverkehr“ zunehmend an Bedeutung gewann: Aufgrund des erheblichen Fixkostenanteils der DB AG im Personenverkehr ist der wirtschaftliche Erfolg entscheidend von der Kapazitätsauslastung abhängig. Den verschwindend geringen Grenzkosten eines weiteren Fahrgastes stehen zusätzliche Erlöse gegenüber, die fast vollständig einen zusätzlichen Deckungsbeitrag bedeuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97752-6_5 1b255c1b6c681d5db2dca705e3f7a0a2;de;;;2.2.;;;Eine zweistufige, unbeaufsichtigte Dimensionsreduktionsmethode für Textclustering Die Merkmalsauswahl wird häufig beim Textclustering verwendet, um die Abmessungen im Merkmalsraum zu reduzieren. In diesem Papier untersuchen und schlagen wir zweistufige Methoden zur unüberwachten Merkmalsauswahl vor, um eine Teilmenge relevanter Merkmale zu bestimmen, um die Genauigkeit des zugrunde liegenden Algorithmus zu verbessern. Wir experimentieren mit hybriden Ansätzen der Merkmalsauswahl – Merkmalsauswahl (FS–FS) und Merkmalsauswahl – Merkmalsextraktion (FS–FE) Methoden. Zunächst wird jedes Merkmal im Dokument auf der Grundlage seiner Bedeutung für die Clusterbildung bewertet, wobei zwei verschiedene Merkmalsauswahlmethoden einzeln verwendet werden Mean-Median (MM) und Mean Absolute Difference (MAD). sie mit einem Merkmalsauswahlverfahren Absoluter Kosinus (AC) und einem Merkmalsextraktionsverfahren Hauptkomponentenanalyse (PCA) hybridisieren, um die Dimensionen im Merkmalsraum weiter zu reduzieren. Wir führen umfassende Experimente durch, um FS, FS-FS und FS-FE mit k-Mean-Clustering auf dem Reuters-21578-Datensatz zu vergleichen. Die experimentellen Ergebnisse zeigen, dass die zweistufigen Merkmalsauswahlverfahren effektiver sind, um qualitativ hochwertige Ergebnisse durch den zugrunde liegenden Clustering-Algorithmus zu erhalten. Darüber hinaus stellen wir fest, dass der FS-FE-Ansatz dem FS-FS-Ansatz überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1041-2_45 f86b98d64e5cf2f5fc03119cad7d8843;de;;;2.2.;;;Inhaltsbasierter Bildabruf mit Quadrant Motif Scan -Bildwiederherstellung basierend auf Quadrant Motif Scan (QMS) wird in diesem Papier vorgeschlagen. Motivspuren aus Bildpixeln sind die Kernidee, um Merkmalsvektoren zu extrahieren und werden zur Unterscheidung von Bildern durch regionenbasierte Vergleiche verwendet. Wir nutzen die rekursive Quadrantensegmentierung im Bild und werden zur Unterscheidung von Bildern durch bereichsbasierte Vergleiche verwendet. Wir nutzen rekursive Quadrantensegmentierung in Bildern und leiten repräsentative Motive für geschichtete Regionen ab. In diesem Sinne wird eine Elternregion bis zu einem vordefinierten Stratum-Schwellenwert in Unterregionen segmentiert. Passende Daten für jede Region enthalten ihren Motivcode plus das Ergebnis der Gleichförmigkeitserkennung. Durch die Krediteinstellung läuft der Ähnlichkeitsmechanismus in entsprechenden Bereichen von zwei Bildern von oben nach unten ab. Dynamische Parameteranpassungen des Relevanz-Feedbacks können dabei helfen, die besten Abrufergebnisse zu erzielen. Außerdem wird der QMS-Matching-Metrik eine Peck-Inspektionstechnik hinzugefügt, um die Leistung zu verbessern. Experimentelle Ergebnisse zeigen Effektivität und Effizienz vergleichbar mit der Motif Cooccurrence Matrix (MCM) Methode mit Invarianz gegenüber der Bildskalierung.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-5263-4_11 f25fe6d08b12677e2a76e56066c4c724;de;;;6.1.;;;Laufend weiter konzipierenNeuere Konzepte der Informatik sollten in die Modelle der Erforschung von Textproduktionsprozessen integriert werden. In diesem Beitrag wird gezeigt, wie Dokumente repräsentiert sein müssen, damit sie sämtliche Informationen behalten, die beim Schreiben eingeflossen sind. Das erweitert nicht nur im konkreten Fall die Möglichkeiten von Textkonzeption und -reproduktion, sondern ist Teil eines Informationsmanagements, das die Wissenschaftlerinnen bei ihrer Arbeit langfristig unterstützt. Ausgehend von der wissenschaftlichen Textproduktion (1) werden existierende Forschungsansätze zur optimierten Textproduktion am Computer diskutiert (2). Basierend auf den Anforderungen an das Arbeitsmedium wird ein integratives Rahmenmodell entwickelt (3). Anhand der Rolle von Strukturen bei der Produktion von Texten wird dieses konkretisiert und ein darauf aufbauendes Werkzeug kurz illustriert (4). Eine Diskussion und ein Ausblick schließen den Beitrag ab (5).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80780-9_8 57c5f9735f5d6103fa5cfcf99968e3c3;de;;;2.2.;;;Gesichtsbild-Annotation in beeindruckenden Worten durch die Integration latenter semantischer Räume und Regeln Rule Dieses Papier beschreibt einen Mechanismus, um Gesichtsbilder in beeindruckenden Worten zu kommentieren, die ihre visuellen Eindrücke ausdrücken. Ein Annotationsmechanismus wird entwickelt, indem latente semantische Indizierung, Entscheidungsbäume und Assoziationsregeln integriert werden. Außerdem werden visuelle und symbolische Merkmale von Gesichtern integriert, die Längen und/oder Breiten von Gesichtsteilen bzw. eindrucksvollen Wörtern entsprechen. Beziehungen zwischen diesen Merkmalen werden in einem latenten semantischen Raum dargestellt, ihre direkten Beziehungen in Entscheidungsbäumen bzw. Ko-Auftrittsbeziehungen zwischen symbolischen Merkmalen in Assoziationsregeln. Die Effizienz der Annotationsergebnisse wird durch die Integration dieser Mechanismen verbessert, da ihre Funktionen effektiv genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04592-9_73 5715eb4ccbf82068180dec03165a3166;de;;;2.2.;;;Finden von Bildsemantiken aus einer hierarchischen Bilddatenbank basierend auf adaptiv kombinierten visuellen Merkmalen Die Korrelation der Bildsemantik mit ihren Low-Level-Features ist eine anspruchsvolle Aufgabe. Obwohl der Mensch darin versiert ist, Objektkategorien zu unterscheiden, sowohl im visuellen als auch im semantischen Raum, ist dies jedoch noch nicht vollständig erforscht. Die lernbasierten Techniken minimieren zwar die semantische Lücke, aber die unbegrenzte mögliche Kategorisierung von Objekten in der realen Welt ist eine große Herausforderung für diese Techniken. Diese Arbeit analysiert und nutzt die Stärke einer semantisch kategorisierten Bilddatenbank, um den Abfragebildern Semantik zuzuweisen. Eine semantikbasierte Kategorisierung von Bildern würde zu einer Bildhierarchie führen. Die in dieser Arbeit vorgeschlagenen Algorithmen nutzen visuelle Bilddeskriptoren und Ähnlichkeitsmaße im Kontext einer semantisch kategorisierten Bilddatenbank. Für eine stark kategorisierte und dichte Bilddatenbank wird ein neuartiger „Branch Selection Algorithm“ entwickelt, der den Suchraum drastisch reduziert. Der so erhaltene Suchraum wird durch Anwendung eines der vier vorgeschlagenen „Pruning-Algorithmen“ weiter reduziert. Beschneidungsalgorithmen behalten die Genauigkeit bei und reduzieren gleichzeitig den Suchraum. Diese Algorithmen verwenden eine adaptive Kombination mehrerer visueller Merkmale einer Bilddatenbank, um die Semantik von Abfragebildern zu finden. Der Zweigauswahlalgorithmus, der an einer Teilmenge der „ImageNet“-Datenbank getestet wurde, reduziert den Suchraum um 75 %. Der beste Beschneidungsalgorithmus reduziert diesen Suchraum weiter um 26 %, während eine Genauigkeit von 95 % beibehalten wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40285-2_11 3cf5f1f296c38ce7fe9cfa4ce56cf476;de;;;6.1.;;;Schulische Steuergruppen als Agenten des WandelsIn diesem Kapitel wird der zweite theoretische Schwerpunkt dieser Arbeit, schulische Steuergruppen, näher beleuchtet. Haben Weick und Westley (1996) bzw. Leithwood und Louis (2000) im Kontext des Organisationalen Lernens die „überschaubare“ Zahl an Forschungsbefunden kritisch angemerkt und mehr fundierte theoretische und vor allem empirische Beiträge gefordert (vgl. Kapitel 2.2), so gilt dies für den Gegenstandsbereich der schulischer Steuergruppen umso mehr. Mit den strengen Kriterien von Leithwood und Louis (2000) kann man sogar zu dem Schluss kommen, dass es eigentlich so gut wie keine Forschung zu schulischen Steuergruppen gibt. Positiv gewendet, stellen die wenigen vorliegenden Arbeiten einen ersten Schritt auf dem Weg zur Erforschung des Phänomens schulischer Steuergruppen dar, den es weiter fortzusetzen gilt (vgl. Holtappels, 2007). Ein Grund für die geringe Aufmerksamkeit, die schulische Steuergruppen seitens der Forschung bisher erfahren haben, könnte darin liegen, dass „Steuergruppen […] in der Schulentwicklung ein spezielles Phänomen im deutschsprachigen Raum zu sein“ (Holtappels, 2007, S. 11) scheinen. Somit ist die Forschung auch primär in diesem Raum zu suchen. Darüber hinaus handelt es sich bei schulischen Steuergruppen um noch recht junge Akteure. Steuergruppen wurden erstmals im Rahmen des Institutionellen Schulentwicklungs-Programms von Dalin und Rolff (1990) zu Beginn der 1990er-Jahre erwähnt. Seitdem spielen Steuergruppen bei Schulentwicklungs- und Organisationsentwicklungsprozessen zunehmend eine bedeutsame Rolle (vgl. Rolff, 2007). Dies belegen zumindest für Deutschland mittlerweile auch Studien: Daten der nationalen Ergänzung der IGLU-Studie 2006 (Bos et al., 2007) zeigen, dass 41 % der Grundschulen in Deutschland eine Steuergruppe besitzen (vgl. Berkemeyer & Feldhoff, 2009). Für den Sekundarschulbereich zeigt eine Umfrage des Dortmunder „Instituts für Schulentwicklungsforschung“ aus dem Jahr 2006, dass in den vorangegangenen zwei Jahren 40 % aller Sekundarschullehrkräfte in Deutschland in Steuergruppen (oder Äquivalenten) mitgearbeitet haben (vgl. Kanders & Rösner, 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93384-9_3 101e23463c738df86a86f3a44ea01011;de;;;6.1.;;;Standort- und Gewerbeflächenmonitoring — Ein Informationsverbund für die Wirtschaftsförderung und Planung in der Metropolregion HamburgDie Standort- und Gewerbeflächenpolitik ist ein wichtiges kommunales und regionales Handlungsfeld, über das der Arbeitsmarkt, die private Investitionstätigkeit sowie die wirtschaftsstrukturelle Entwicklung beeinflusst werden können. Im Mittelpunkt stehen Betriebe bzw. Unternehmen sowie das Wissen um deren Problemlagen. Eingebunden in das politische Handlungsfeld sind Wirtschaftsförderungen, Liegenschaftsverwaltungen und Planungsämter der verschiedenen Ebenen. Je nach Prioritätensetzung, z.B. bei Baugenehmigungen oder gewerberechtlichen Erlaubnissen, kommen noch weitere wirtschaftsnahe öffentliche und private Akteure hinzu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83421-8_18 3ca0bddf5c3450fe8b5905ef552f96fa;de;;;6.1.;;;Zentrale Unterstützung der VertriebsarbeitDie tägliche Überzeugungsarbeit der Außendienstmitarbeiter ist umso schwieriger, je geringer die objektiven Unterschiede zwischen dem eigenen Angebot und den Wettbewerbsleistungen sind. Für die gesamte Vertriebsarbeit eines Logistikdienstleisters besteht aber dann kein geringes Erfolgsrisiko, wenn seine Mitarbeiter nicht optimal argumentieren. Aus diesem Grund kann die Wahl der Verkaufsargumente (und das erstreckt sich bis zur Service- und Dispositionsabteilung) gerade bei Massenprodukten mit offenem Marktzugang (Sammelgut, Komplettladungen, Standardlagerleistungen, Paket etc.) gegenüber den Kunden nicht alleine den Außendienstmitarbeitern überlassen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91247-3_3 28b2e0a5af0ca60aa239db72731d0c2e;de;;;6.1.;;;ProjektvorphaseDiesmal treffen wir uns bei Alma. Sie hat Berge von „Fingerfood“vorbereitet, damit das Essen schneller geht und wir mehr Zeit zum Arbeiten haben. „ Vitamine sind gut für die grauen Zellen“, lacht sie, „die brauchen wir ja wohl heute abend, was?“ Genau, und deshalb bleibt die Weißweinflasche auch erst mal zu, und wir sorgen mit Mineralwasser für sprudelnde Gedanken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84438-5_4 1ba75257bd043ca38801401373cf28c8;de;;;6.1.;;;ÖKO-AUDITOR — EDV-Unterstützung für effizientes UmweltmanagementDie moderne Datenverarbeitungstechnik - ob mit PC oder Groβrechner - ist aus dem betrieblichen Alltag nicht mehr wegzudenken. Die Anwendungsgebiete reichen von der Unterstützung einfacher Funktionen z.B. im Einkaufswesen oder bei der Lagerverwaltung bis hin zur computergesteuerten Fertigung. Der Trend geht dabei hin zu integrierten Systemen die ein möglichst breites Spektrum von Funktionen in einem System vereinen sollen. Man spricht hier von Computer Integrated Manufacturing („CIM“). Systeme die vor allem in gröBeren Betrieben und/oder in Betrieben mit komplexeren Produktionsstrukturen hohe Verbreitung finden. Es handelt sich dabei urn eine Kombination betriebswirtschaftlicher Funktionen (Produktionsplanung und -steuerung, kurz PPS) wie z.B. Kapazitätssteuerung oder Materialbedarfsermittlung mit technischen Funktionen der Konstruktion (Computer Aided Design, kurz CAD). Natürlich sind die Anbieter derartiger Systeme bemiiht, moglichst viele der im Betrieb anfallenden Aufgaben mit ihren Systemen zu unterstiitzen, hier wären auch Aufgaben des betrieblichen Umweltschutzes zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60578-9_14 57f3145694d9d31db94e797c8ea746de;de;;;6.1.;;;Controlling dezentraler Einheiten mit Hilfe eines ganzheitlichen SteuerungskonzeptesDiese Aussage bildet den zentralen Ausgangspunkt für Dezentralisierungs- oder Center-Konzepte. Allein die organisatorischen Voraussetzungen für dezentrales Handeln zu schaffen ist aber noch kein Garant für eine langfristige Erfolgssicherung des Unternehmens. Weitere notwendige Voraussetzung ist es, marktorientierte Unternehmer-persönlichkeiten im Unternehmen zu finden und entsprechend zu positionieren. Führungskräfte, die über lange Jahre die tayloristischen Arbeitsweisen gewohnt waren, haben häufig Anpassungsprobleme an Methoden der ganzheitlichen Unter- nehmensfuhrung. Dazu gehören Kunden- und Markterfahrung und die Bereitschaft zum ganzheitlichen Agieren — durch die Bündelung von Verantwortung, Entscheidungskompetenz, Erfolg und Kosten — sowie schnelles und zielbewußtes Handeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82431-8_12 740db46fdd02e609c8e2136abf1cdd65;de;;;2.2.;;;Kundenvereinigung im E-Commerce Data Mining in sozialen Medien wird immer beliebter. Es ist erwähnenswert, dass die meisten E-Commerce-Dienste auch die Bildung kleiner Gemeinschaften verursachen, nicht nur Dienste, die auf die Geselligkeit von Menschen ausgerichtet sind. Die Ergebnisse ihrer Analyse sind einfacher umzusetzen. Außerdem können wir eine bessere Wahrnehmung des Geschäfts durch die eigenen Benutzer erwarten, daher ist die Analyse ihres Verhaltens gerechtfertigt. In der Arbeit stellen wir einen Algorithmus vor, der bestimmte Kunden unter nicht eingeloggten oder nicht registrierten Benutzern eines bestimmten E-Commerce-Dienstes identifiziert. Die Identifizierung eines Kunden basiert auf Daten, die zur Durchführung des Verkaufsvorgangs angegeben wurden. Kunden verwenden selten jedes Mal genau dieselben Identifikationsdaten. Dadurch kann überprüft werden, ob Kunden eine Gruppe von nicht verwandten Personen bilden oder ob Symptome sozialen Verhaltens vorliegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41278-3_18 383ebe4ed3f7b585bdd7fe41f156a309;de;;;2.2.;;;Ein rasterbasierter Index und Abfragen für umfangreiche Videosammlungen mit Geo-Tags Derzeit werden täglich eine Vielzahl von User-Generated-Videos produziert. Es wird auch immer häufiger, Videos mit einer Vielzahl von Metadaten zu kombinieren, die ihren Nutzen erhöhen. In unserer bisherigen Arbeit haben wir ein Framework für die integrierte, sensorreiche Videoaufnahme (mit einer Instanziierung in Form von Smartphone-Anwendungen) geschaffen, die den aufgenommenen Videos einen kontinuierlichen Strom von Orts- und Richtungsinformationen zuordnet und somit zum Ausdruck bringt und als raum-zeitliche Objekte manipuliert. In dieser Studie schlagen wir einen neuartigen mehrstufigen Grid-Index und eine Reihe verwandter Abfragetypen vor, die den Anwendungszugriff auf solche erweiterten, groß angelegten Video-Repositorys erleichtern. Unser Grid-Index wurde speziell entwickelt, um einen schnellen Zugriff basierend auf einem begrenzten Radius und einer begrenzten Blickrichtung zu ermöglichen – zwei Kriterien, die in vielen Anwendungen, die Videos verwenden, wichtig sind. Wir präsentieren Performance-Ergebnisse im Vergleich zu einer mehrdimensionalen R-Tree-Implementierung und zeigen, dass unser Ansatz unter Berücksichtigung einer Mischung von Abfragen signifikante Geschwindigkeitsverbesserungen von mindestens 30 % bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29023-7_22 1ba55984d0907917ad529b2bcedb5a9e;de;;;2.2.;;;Expression von Zellprotein in normalen und transformierten menschlichen Kulturzellen Culture Die maligne Transformation kultivierter Zellen ist häufig durch Veränderungen der Wachstumseigenschaften sowie der Zellmorphologie gekennzeichnet (1–3). Diese Veränderungen spiegeln Veränderungen in der Genexpression wider, die sich durch eine Reihe von fortschreitenden Ereignissen entwickeln (4, 5, siehe auch Artikel von L. M. Franks in diesem Band). Ausgehend von der Hypothese, dass die maligne Transformation auf die abnormale Expression normaler Gene (6–10) zurückzuführen ist, haben wir eine detaillierte und systematische Untersuchung der Polypeptide durchgeführt, die von normalen und transformierten Zellen unter verschiedenen physiologischen Bedingungen synthetisiert werden, um offenbaren zelluläre Proteine, die an der Regulierung der Zellproliferation beteiligt sind und die als allgemeine Marker für die maligne Transformation verwendet werden könnten (6–11). In diesem Artikel werden wir unsere Studien an normalen und transformierten menschlichen Kulturzellen überprüfen. Diese Studien haben bisher 58 Transformations-sensitive Polypeptide gezeigt, die sowohl in normalen als auch in transformierten Zellen vorhanden sind und vielen analysierten Zelltypen gemeinsam sind (9). Einige dieser Polypeptide können entsprechen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4541-1_13 4f073c5a71acd4696647b8f141d8f65f;de;;;6.1.;;;Psychologische Aspekte von Großschadensereignissen und KatastrophenVon je her waren Menschen mit Ereignissen konfrontiert, die ihr eigenes Leben, das Leben von Gemeinschaften und von ganzen Völkern bedrohen. Gebrechen, Krankheit und Tod begleiten sie durch ihre Geschichte, sind Motor individueller wie auch kollektiver Veränderungen. In den psychologischen Betrachtungen dazu stehen einerseits das individuelle Erleben im Mittelpunkt der Aufmerksamkeit — dabei geht es um den Umgang mit Trauma und Trauer — andererseits auch der Umgang ganzer Menschengruppen und Gesellschaften mit derartigen existenzbedrohenden Phänomenen. Eine Katastrophe ist „die Unterbrechung der Funktionsfähigkeit einer Gesellschaft, die Verluste an Menschenleben, Sachwerten und Umweltgütern verursacht und die Fähigkeit der betroffenen Gesellschaft, aus eigener Kraft damit fertig zu werden, übersteigt“ (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0615-0_15 afa8bbca26c7fa364fad9fdf2b41baf0;de;;;2.2.;;;Verarbeitung von unsicheren Untergraphenabfragen über unsichere Graphen In einigen realen Anwendungen können Daten nicht genau gemessen werden. Unsichere Graphen entstehen, wenn diese Art von Daten durch Graph-Datenstrukturen modelliert wird. Wenn die Graphdatenbank unsicher ist, ist auch unsere Abfrage höchstwahrscheinlich unsicher. Alle früheren Arbeiten berücksichtigen nicht die Unsicherheit der Abfrage. In diesem Artikel schlagen wir einen neuen Algorithmus namens Mutual-Match vor, um das Problem der unsicheren Teilgraphabfrage in einer Situation zu lösen, in der sowohl der Graphdatensatz als auch die Abfrage unsicher sind. In Anbetracht der Tatsache, dass die Verifikation des Isomorphismus von Teilgraphen ein NP-schweres Problem ist und bei unsicheren Graphdaten komplexer sein wird, verwendet der Mutual-Match-Algorithmus MapReduce-Prozesse, um alle Übereinstimmungen von Teilgraphen herauszufinden und kann sich gut an dynamische Graphen anpassen. Experimentelle Ergebnisse sowohl an realen als auch an synthetischen Datensätzen zeigen die Richtigkeit und Wirksamkeit unserer vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37401-2_15 508c18c967802272c8741a90d4d802a9;de;;;6.1.;;;Meilensteine der Veränderung: Ein Leitfaden für das BuchUnter welchem Handlungsdruck die öffentliche Verwaltung steht und wie sich die Ansprüche sowohl derer, welche die Leistungen der öffentlichen Verwaltung nachfragen, als auch derer, die in ihr beschäftigt sind, verändert bzw. erhöht haben, sind derzeit vieldiskutierte Themen. Die Komplexität öffentlicher Dienstleistungen, der Einsatz moderner Technologien, die Vernetzung verschiedener Ebenen des öffentlichen Dienstes und der Veränderungsdruck auf das Tarif- bzw. Dienstrecht sind die Herausforderungen, denen sich der Staat, also Bund, Länder und Gemeinden, stellen muß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86937-1_1 3e39b46bcb2e9e2a9acde75d98d1642f;de;;;6.1.;;;Wandel in der Organisationsarbeit — Der Organisator wird nicht überflüssigZu keiner Zeit gab es ein derart umfangreiches und vielfältiges Angebot von Hilfsmitteln für die Büroarbeit wie heute. Noch nie war das vorausschauende Organisieren und Planen des Hilfsmitteleinsatzes und der Abläufe deshalb so sehr gefordert wie in unseren Tagen. Um so mehr verwundert, daß gerade jetzt eine Welle ablehnender Reserviertheit zu Fragen der innerbetrieblichen und unternehmensübergreifenden Organisationsarbeit durchs Land geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87171-8_13 c8634b7a9c0cd0439b37bac9751903f8;de;;;2.2.;;;Benchmarking der Komprimierung von XML Node Streams Stream In den letzten Jahren wurden viele Ansätze zur Verarbeitung von XML-Zweigmuster-Abfragen entwickelt. Ganzheitliche Ansätze sind insofern von besonderer Bedeutung, als sie ein theoretisches Modell zur optimalen Verarbeitung einiger Abfrageklassen liefern und eine sehr geringe Hauptspeicherkomplexität aufweisen. Ganzheitliche Algorithmen werden durch einen abstrakten Datentyp Stream unterstützt. Dieser Datentyp wird normalerweise mit invertierten Listen oder speziellen Datenstrukturen implementiert. In diesem Artikel konzentrieren wir uns auf eine effiziente Implementierung eines Stream-ADT. Wir verwenden zuvor vorgeschlagene schnelle Decodierungsalgorithmen für einige Präfixcodes mit variabler Länge, wie Elias-Delta, Fibonacci der Ordnung 2 und 3 sowie Elias-Fibonacci-Codes. Wir vergleichen die Effizienz des Zugriffs auf einen Stream unter Verwendung verschiedener Dekompressionsalgorithmen. Diese Ergebnisse werden mit dem Ergebnis von Datenstrukturen verglichen, bei denen keine Komprimierung verwendet wird. Wir zeigen, dass die Komprimierung die Effizienz der XML-Abfrageverarbeitung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14589-6_19 2b7e407dcab850af3d0dc649e04c31d7;de;;;6.1.;;;Informationsstruktur eines UnternehmensDie Unternehmensführung muß Entscheidungen treffen. Dazu benötigt sie Informationen, deren Beschaffung organisiert werden muß und Kosten verursacht. Das herkömmliche Berichts- und Informationswesen weist dabei entscheidende Mängel auf. Es werden neue Konzeptionen notwendig, wobei das Unternehmen als ein System gestaltet werden kann, das aus Elementen besteht und eine Struktur besitzt. (Dabei kann es sich hier nur um die formale Struktur handeln, da nur diese einer Gestaltung zugänglich ist.) Die dabei erforderliche betriebswirtschaftliche Erörterung der Informations- und Kommunikationsprobleme hat wesentliche Impulse von der Kybernetik, der Informationstheorie, der Kommunikationsforschung und der Nachrichtentechnik (Kommunikationstheorie) empfangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-02092-9_4 de11e9dbc9426e94a19b61879a9fc71d;de;;;6.1.;;;Keiretsu — Transaktionskostentheoretische Überlegungen zu japanischen UnternehmenskonglomeratenDie weltweite Aufschwungphase der achtziger Jahre und die anschließende Sonderkonjunktur im Zuge der deutschen Vereinigung ließen Politiker, Unternehmen und Arbeitnehmer in dem Glauben, der Standort Deutschland sei sicher. Diesem Optimismus folgt seit nunmehr zwei Jahren ein Pessimismus stärkster Ausprägung. Dieser Pendelausschlag, der als übertrieben oder ‘typisch deutsch’ gelten mag, hat jedoch Wirkungen auf alle Bereiche der Gesellschaft. Unternehmen als sozio-technische Systeme können sich diesen Umweltbedingungen nicht verschließen und müssen sich den Vorwurf gefallen lassen, die ‘guten Zeiten’ nicht zur Reorganisation überholter Strukturen und Prozesse genutzt zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90235-1_23 c47a1248d44446755b04844320af3471;de;;;2.2.;;;Die Balance zwischen Geometrie und Topologie Die Architektur von Geographischen Informationssystemen (GIS) verändert sich: Immer mehr Systeme basieren auf der integrierten Architektur, d.h. sie speichern geometrische Daten im Data Base Management System (DBMS) zusammen mit Verwaltungsdaten. Der erste Schritt beim Erstellen eines Geo-DBMS besteht darin, Datentypen und Operatoren für einfache Features (d. h. geometrische Primitive) zu verwenden: Punkt, Linie und Polygon. Dies hat einen Standardisierungsgrad erreicht und ist nun in mehreren kommerziellen DBMS implementiert. Der nächste Schritt besteht darin, die topologisch strukturierten Features im DBMS, also komplexe Features, zu unterstützen. Das DBMS kann dann die Konsistenz prüfen und garantieren. Darüber hinaus können innerhalb des DBMS komplexe Operationen ausgeführt werden. Trotz der Tatsache, dass topologisch strukturierte Modelle gut bekannt sind und es nicht schwierig ist, die topologischen Referenzen zu speichern, bleibt es eine ungelöste Frage, wie diese Modelle effektiv in einem relationalen DBMS implementiert werden können. In diesem Papier beschreiben wir den Entwurf und die Implementierung eines topologisch strukturierten Managements auf DBMS-Ebene. Unser Fokus liegt darauf, topologische Strukturen in geometrische Primitive zu übersetzen. Es ist dann möglich, eine DBMS-Ansicht auf einem topologischen Grundelement zu definieren, wodurch dieses als geometrisches Grundelement erscheint. Dieses Verfahren unterstützt das Beste aus beiden Welten: Einerseits gibt es Vorteile der topologischen Struktur (keine Redundanz) und andererseits steht die Einfachheit expliziter geometrischer Primitive in Abfrage, Analyse und Darstellung zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56094-1_16 ca6aed058cf71526aadc49dc28ba1f31;de;;;2.2.;;;Ein Beitrag zur Multimedia-Dokumentenmodellierung und -abfrage Metadaten zu Multimediadokumenten können helfen, ihren Inhalt zu beschreiben und ihre Verarbeitung zu erleichtern, indem sie beispielsweise Ereignisse in zeitlichen Medien identifizieren und beschreibende Informationen für die Gesamtressource enthalten. Metadaten sind im Wesentlichen statisch und können mit den Multimediainhalten verbunden oder darin eingebettet sein. Das Ziel dieses Papiers ist es, einen Vorschlag für die Annotation von Multimedia-Dokumenten vorzulegen, der auf der Modellierung und Vereinheitlichung von Merkmalen basiert, die aus dem Content- und Structure-Mining gewonnen werden. Unser Ansatz basiert auf der Verfügbarkeit von annotierten Metadaten, die Segmentinhalt und -struktur sowie Segmenttranskripte darstellen. Beim Annotieren von Dokumenten werden auch zeitliche und räumliche Operatoren berücksichtigt. Jedes Merkmal wird in einem Deskriptor namens „Meta-Dokument“ identifiziert. Diese Metadokumente sind die Grundlage für die Abfrage durch angepasste Abfragesprachen.;-;-;-;https://link.springer.com/article/10.1007/s11042-005-6542-7 880ce5e80ca73725f32b7be8c23c41fc;de;;;2.2.;;;Ein neuer hybrider Algorithmus für die Videosegmentierung Die Videosegmentierung wurde in den digitalen Speichermedien populär und am wichtigsten. Bei dieser Videosegmentierungstechnik werden zunächst die ähnlichen Aufnahmen segmentiert, anschließend werden die Track-Frames in allen Shots unter Verwendung der extrahierten Objekte jedes Frames sortiert, was die Verarbeitungszeit stark reduziert. Eine effektive Videosegmentierung ist ein herausforderndes Problem bei digitalen Speichermedien. Bei dieser hybriden Videosegmentierungstechnik liefert sie die effektiven Videosegmentierungsergebnisse durch Durchführen einer Schnittmenge an den segmentierten Ergebnissen, die sowohl durch das Rahmendifferenzverfahren als auch durch das aufeinanderfolgende Rahmenschnittverfahren bereitgestellt werden. Die Frame-Differenz-Methode betrachtet den Keyframe als Hintergrund und segmentiert die dynamischen Objekte, während die Frame-Differenz-Methode die statischen und dynamischen Objekte durch Schnitt von Objekten in aufeinanderfolgenden Frames segmentiert. Die neue Hybridtechnik wird durch variierende Videosequenzen bewertet und die Effizienz durch Berechnung der statistischen Maße und des Kappa-Koeffizienten analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30157-5_59 810b6cb450ce01d337666d719776fb76;de;;;2.2.;;;Schätzen der größten Singulärwerte großer dünn besetzter Matrizen über modifizierte Momente Wir beschreiben ein Verfahren zur Bestimmung einiger der größten Singulärwerte einer großen dünn besetzten Matrix. Die Methode von Golub und Kent, die die Methode der modifizierten Momente zur Schätzung der Eigenwerte von Operatoren verwendet, die in iterativen Methoden zur Lösung linearer Gleichungssysteme verwendet werden, wird entsprechend modifiziert, um eine Folge von zweieckigen Matrizen zu erzeugen, deren Singulärwerte denen ursprüngliche spärliche Matrix. Zur Bestimmung der entsprechenden linken und rechten singulären Vektoren wird eine einfache Lanczos-Rekursion vorgeschlagen. Die mögliche asynchrone Berechnung der bidiagonalen Matrizen unter Verwendung modifizierter Momente mit den Iterationen einer adaptierten semi-iterativen (CSI) Methode von Chebyshev ist ein attraktives Feature für Parallelrechner. Effizienz- und Genauigkeitsvergleiche mit einem geeigneten Lanczos-Algorithmus (mit selektiver Re-Orthogonalisierung) werden auf großen spärlichen (rechteckigen) Matrizen präsentiert, die aus Anwendungen wie der Informationsgewinnung und seismischen Reflexionstomographie stammen. Dieses Vorgehen ist im Wesentlichen durch die Momententheorie und die Gauß-Quadratur motiviert.;-;-;-;https://link.springer.com/article/10.1007/BF02142380 95556d380a8020c2bf39927c02885ca5;de;;;2.2.;;;Stabilitätsbasierte Sparse-LSI/PCA: Integration der Funktionsauswahl in LSI und PCA Die Stabilität von stichprobenbasierten Algorithmen ist ein Konzept, das häufig zur Parameterabstimmung und Validitätsbewertung verwendet wird. In diesem Papier konzentrieren wir uns auf zwei gut untersuchte Algorithmen, LSI und PCA, und schlagen einen Merkmalsauswahlprozess vor, der die Stabilität ihrer Ausgaben nachweislich garantiert. Der Merkmalsauswahlprozess wird so durchgeführt, dass das Niveau der (statistischen) Genauigkeit der LSI/PCA-Eingangsmatrizen zum Berechnen sinnvoller (stabiler) Eigenvektoren ausreichend ist. Der Merkmalsauswahlprozess „sparsifiziert“ LSI/PCA, was zur Projektion der Instanzen auf die Eigenvektoren einer Hauptuntermatrix der ursprünglichen Eingabematrix führt, wodurch dünn besetzte Faktorladungen erzeugt werden, die Linearkombinationen ausschließlich der ausgewählten Merkmale sind. Wir verwenden Bootstrapping-Konfidenzintervalle zur Bewertung der statistischen Genauigkeit der Eingangsstichprobenmatrizen und die Matrixstörungstheorie, um die statistische Genauigkeit mit der Stabilität von Eigenvektoren in Beziehung zu setzen. Experimente an mehreren UCI-Datensätzen bestätigen empirisch unseren Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74958-5_23 0fc5489d39ffe1bb26e738a9e0660be6;de;;;2.2.;;;Ko-bezogene Verbargument-Auswahlpräferenzen Das Erlernen von Selektionspräferenzen wurde als Verb- und Argumentproblem oder höchstens als trinäre Beziehung zwischen Subjekt, Verb und Objekt angegangen. Die Korrelation aller Argumente in einem Satz wurde jedoch wegen der erhöhten Anzahl möglicher Kombinationen und der Datenknappheit nicht umfassend für die Satzplausibilitätsmessung untersucht. Wir schlagen ein einheitliches Modell für maschinelles Lernen unter Verwendung von SVM (Support Vector Machines) mit Funktionen vor, die auf themenprojizierten Wörtern aus einem PLSI-Modell (Probabilistic Latent Semantic Indexing) und PMI (Pointwise Mutual Information) als Kookkurrenzfunktionen basieren, und dem WordNet-Top-Konzept projizierte Wörter als semantische Klassen. Wir führen Tests mit einer Pseudo-Begriffsklärung durch. Wir haben festgestellt, dass die Berücksichtigung aller Argumente in einem Satz die korrekte Identifizierung plausibler Sätze verbessert, unter anderem mit einer Steigerung der Erinnerung um 10 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19400-9_11 65194c2b6918146f800db53627922412;de;;;2.2.;;;Aggregierte Verarbeitung von planaren Punkten Aggregatfensterabfragen geben zusammengefasste Informationen über Objekte zurück, die in ein Abfragerechteck fallen (z. B. die Anzahl der Objekte anstelle ihrer konkreten IDs). Herkömmliche Ansätze zur Verarbeitung solcher Abfragen rufen normalerweise beträchtliche zusätzliche Informationen ab, wodurch die Verarbeitungskosten beeinträchtigt werden. Der Beitrag behandelt dieses Problem für planare Punkte sowohl aus theoretischer als auch aus praktischer Sicht. Wir zeigen, dass eine aggregierte Fensteranfrage in logarithmischer Worst-Case-Zeit durch eine Indexierungsstruktur namens aPtree beantwortet werden kann. Als nächstes untersuchen wir das praktische Verhalten des aP-Baums und schlagen effiziente Kostenmodelle vor, die die Strukturgröße und die tatsächlichen Abfragekosten vorhersagen. Umfangreiche Experimente zeigen, dass der aP-Baum bei höherem Platzbedarf die Abfrageverarbeitung um bis zu einer Größenordnung im Vergleich zu einer spezialisierten Methode auf Basis von R-Baum beschleunigt. Darüber hinaus sind unsere Kostenmodelle genau und können für die Auswahl der am besten geeigneten Methode verwendet werden, wobei der Kompromiss zwischen Platz und Abfragezeit ausgeglichen wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_42 9dd5cec7b714fe11fdc407be1cf71223;de;;;6.1.;;;Eine objektorientierte Datenbankmodellierung für den VLSI-EntwurfMit steigender Komplexität der VLSI-Chips müssen neue Entwurfsverfahren gefunden werden. Im PLAYOUT System werden die Entwurfsaufgaben wie Logikentwurf, Flächenabschätzung, Layoutgenerierung usw. auf CAD-Toolboxen verteilt, die rekursiv über mehrere Hierarchieebenen eingesetzt werden. Die zwischen den Toolboxen ausgetauschten Daten wie Funktionsbeschreibungen, Schaltpläne, Layouts usw. werden mit ihren Hierarchie- und Erzeugungsbeschreibungen als komplexe Objekte in einem objektorientierten Datenbankmodell beschrieben. Das Modell unterstützt außerdem Klassifikationen, Alternativen, Konfigurationen sowie Versionen und entspricht damit wesentlichen Forderungen der Praxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74571-3_24 e625a68d168731b041e1a7b3deb60829;de;;;2.2.;;;Eine Umfrage zu parallelen Datenbanksystemen aus Speichersicht: Zeilen versus Spalten Big-Data-Anforderungen haben die Datenbanktechnologie revolutioniert und viele innovative und überarbeitete DBMS zur Verarbeitung von transaktionalen (OLTP) oder anspruchsvollen Abfrage-Workloads (Würfel, Exploration, Vorverarbeitung) gebracht. Parallel- und Hauptspeicherverarbeitung sind zu wichtigen Merkmalen geworden, um neue Hardware zu nutzen und mit dem Datenvolumen fertig zu werden. Vor diesem Hintergrund präsentieren wir eine Umfrage, die moderne Zeilen- und Spalten-DBMS vergleicht und ihre Fähigkeit zum Schreiben von Daten (Speichermechanismen, Transaktionsverarbeitung, Stapelladen, Erzwingen von ACID) und ihre Fähigkeit zum Lesen von Daten (Abfrageverarbeitung, physische Operatoren, sequentielle) gegenüberstellt gegen parallel). Wir bieten eine vereinheitlichende Sicht auf alternative Speichermechanismen, Datenbankalgorithmen und Abfrageoptimierungen, die in verschiedenen DBMSs verwendet werden. Wir stellen die Architektur und Verarbeitung eines parallelen DBMS einem HPC-System gegenüber. Wir decken das gesamte Spektrum an Subsystemen von der Speicherung bis zur Abfrageverarbeitung ab. Wir betrachten die parallele Verarbeitung und die Auswirkungen eines viel größeren Arbeitsspeichers, der Hauptspeicherdatenbanken zurückbringt. Anschließend diskutieren wir wichtige parallele Aspekte wie Beschleunigung, sequentielle Engpässe, Datenumverteilung, Hochgeschwindigkeitsnetzwerke, Hauptspeicherverarbeitung mit größerem RAM und Fehlertoleranz bei der Abfrageverarbeitungszeit. Wir skizzieren eine Agenda für die zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99133-7_1 5a8dadb5c1906a25cbf1cf98562814db;de;;;6.1.;;;Management der Ressource ITOhne IT-basierte Anwendungssysteme sind viele Unternehmen heutzutage nicht mehr funktionsfähig. Das Management der Ressource IT ist damit zu einem bedeutenden Thema des Managements geworden, auch weil große Kostenblöcke auf die IT entfallen. In Kapitel 6 wird beschrieben, wie man die Gesamtheit aller IT-Anwendungen in einem Unternehmen sowie die dafür erforderliche Infrastruktur planen und weiterentwickeln kann, wie der IT-Bereich organisiert werden und welchen Wertbeitrag die IT in einem Unternehmen liefern kann. Zudem werden Schritte des IT-Risikomanagements sowie dabei zu berücksichtigende rechtliche Rahmenbedingungen betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53362-8_6 89188b9fda71b1aedfbb3199cb1b0d68;de;;;6.1.;;;Einführung in das digitale ZeitalterGenerationsübergreifend benutzen wir mit spielerischer Leichtigkeit die allgegenwärtigen und verfügbaren Inhalte und Angebote des Internets und bedienen uns hierbei der smarten mobilen Endgeräte wie Smartphones oder Tablet Computer. Am eindrücklichsten sind die Veränderungen unseres Alltags in der Beobachtung unserer heranwachsenden Generation zu erkennen. Zweijährige verstehen nicht, warum ein Computer eine Tastatur hat, da der Touchscreen für sie eine erlebte Lebensrealität darstellt. Im letzten Jahrhundert war für Kinder der Telefonhörer als notwendiges Instrument zum Telefonieren reale Lebenswirklichkeit, diesen kennen heutige Kinder und Jugendliche kaum noch, da vorwiegend Menschen sowohl mobil als auch stationär tragbare Telefone benutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44065-0_2 9ddd44be1548f89e6f45d0bbfb8b28b8;de;;;2.2.;;;Umschreiben von Abfragen zur semantischen Abfrageoptimierung in räumlichen Datenbanken Die Abfrageverarbeitung ist aufgrund der Verwendung komplexer Datentypen, die räumliche Attribute darstellen, eine wichtige Herausforderung für räumliche Datenbanken. Aufgrund der Kosten räumlicher Verknüpfungen existieren insbesondere mehrere Optimierungsalgorithmen, die auf Indizierungsstrukturen basieren. Die Arbeit in diesem Papier schlägt eine Strategie zur semantischen Abfrageoptimierung von Spatial-Join-Abfragen vor. Die Strategie erkennt Abfragen mit leeren Ergebnissen und schreibt Abfragen um, um unnötige räumliche Verknüpfungen zu eliminieren oder räumliche durch thematische Verknüpfungen zu ersetzen. Dies erfolgt automatisch durch Analyse der Semantik, die durch das Datenbankschema durch topologische Abhängigkeiten und topologische referenzielle Integritätsbeschränkungen auferlegt wird. Auf diese Weise ergänzt die Strategie aktuelle State-of-Art-Algorithmen zur Verarbeitung von Spatial-Join-Anfragen. Die experimentelle Auswertung mit realen Datensätzen zeigt, dass durch die Optimierungsstrategie eine Reduzierung des Zeitaufwands einer Join-Abfrage unter Verwendung von Indexierungsstrukturen in einem Spatial Database Management System (SDBMS) erreicht werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10707-018-00335-w 8de3a13e1f115f9bc2fc34431a36c53d;de;;;2.2.;;;Kontinuierliche Verarbeitung von RDF-Abfragen über DHTs Wir untersuchen die kontinuierliche Auswertung von konjunktiven Triple-Pattern-Abfragen über RDF-Daten, die in verteilten Hash-Tabellen gespeichert sind. In einem kontinuierlichen Abfrageszenario abonnieren Netzwerkknoten mit langjährigen Abfragen und erhalten Antworten, wenn RDF-Triples veröffentlicht werden, die ihre Abfragen erfüllen. Wir stellen für dieses Szenario zwei neuartige Abfrageverarbeitungsalgorithmen vor und analysieren ihre Eigenschaften formal. Unser Leistungsziel sind Algorithmen, die auf große Mengen an RDF-Daten skalieren, die Speicher- und Abfrageverarbeitungslast gleichmäßig verteilen und so wenig Netzwerkverkehr wie möglich verursachen. Wir diskutieren die verschiedenen Leistungskompromisse, die durch eine detaillierte experimentelle Bewertung der vorgeschlagenen Algorithmen auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_24 fdd2966a51006f99644cdace20002672;de;;;2.2.;;;Skalierbare Sequenzähnlichkeitssuche und Join im Hauptspeicher auf Multi-Cores Ähnlichkeitsbasierte Abfragen spielen in vielen großen Anwendungen eine wichtige Rolle. In der Bioinformatik produziert die DNA-Sequenzierung riesige Sammlungen von Strings, die verglichen und zusammengeführt werden müssen. Wir präsentieren PeARL, eine Datenstruktur und Algorithmen für ähnlichkeitsbasierte Abfragen auf Many-Core-Servern. PeARL indiziert große String-Sammlungen in komprimierten Versuchen, die vollständig im Hauptspeicher gehalten werden. Die Parallelisierung von Suchen und Joins erfolgt unter Verwendung von MapReduce als zugrunde liegendes Ausführungsparadigma. In Sequenzvergleichen im Hauptspeicher zeigen wir, dass unsere Datenstruktur in der Lage ist, viele reale Anwendungen durchzuführen. Unsere Auswertung zeigt, dass PeARL einen deutlichen Performance-Gewinn gegenüber Single-Thread-Lösungen erreicht. Die Auswertung zeigt aber auch, dass die Skalierbarkeit weiter verbessert werden sollte, z. B. durch Reduzierung sequentieller Teile der Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29740-3_3 e6b1aa7a39b2c5d2b90204b43746cb1a;de;;;2.2.;;;Automatisierte Klassifizierung von Branchen- und Berufscodes mithilfe der Dokumentenklassifizierungsmethode Dieses Papier beschreibt die Entwicklung des automatisierten Industrie- und Berufscodierungssystems für die koreanischen Volkszählungsaufzeichnungen. Der Zweck des Systems besteht darin, Antworten in natürlicher Sprache auf Umfragefragebögen in entsprechende numerische Codes gemäß dem Standardcodebuch des Census Bureau umzuwandeln. Wir verwenden die kNN(k Nearest Neighbors)-basierte Dokumentenklassifizierungsmethode und Informationsabruftechniken, um Indexbegriffe zu indizieren und zu gewichten. Um die inkonsistenten Beschreibungen vieler Befragten zu beheben, verwenden wir Nomen und Phrasen, die aus früheren Volkszählungsdaten stammen. Anhand der Daten konnten wir die Substantive oder Phrasen schätzen, die häufig verwendet werden, um einen bestimmten Code zu beschreiben. Die experimentellen Ergebnisse zeigen, dass die Daten der letzten Volkszählung eine wichtige Rolle bei der Erhöhung der Genauigkeit der Codeklassifizierung spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_127 d14183810ab9230b8986ce196240e49c;de;;;6.1.;;;Erlösmodelle für datenzentrische DienstleistungenDie Digitalisierung begünstigt die Entwicklung von datenzentrischen Dienstleistungen. Diese zeichnen sich durch die wertschöpfende Nutzung von Daten aus. In dem Beitrag wird auf den Unterschied zwischen datenzentrischen und digitalisierten Dienstleistungen eingegangen. Zudem werden Erlösmodelle für datenzentrische Dienstleistungen diskutiert. Bei Abonnement-, Freemium- und Pay-per-Use-Erlösmodellen findet eine direkte Bepreisung der Leistung statt. Demgegenüber werden bei Erlösmodellen, die auf der Kommerzialisierung von Werbefläche bzw. personenbezogenen Daten beruhen, Leistungen kostenfrei angeboten und über Dritte refinanziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22424-0_8 cbf7e15a67a3e075507baccea95d417a;de;;;6.1.;;;Produkt-Innovationsmanagement als ErfolgsfaktorMit dem Stichwort “Innovation” verbindet sich oft unmittelbar ein positiver Wertakzent, d. h. eine stillschweigende Gleichsetzung mit “verbesserten Erfolgsbedingungen”. Zu einer weniger voreingenommenen Betrachtungsweise gelangt man, wenn dieser Begriff gedanklich nicht nur für die durchsetzungsfähigen und positiv aufgenommenen Neuerungen verwendet wird, sondern die Frage der Akzeptanz erst einmal offenläßt. “Von Produktinnovationen wird dann gesprochen, wenn ein Unternehmen ein Produkt auf dën Markt bringt, das bisher nicht im Produktionsprogramm dieses Unternehmens enthalten war” ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84017-2_5 8d389b6b57417d4f9022c22ba0427b73;de;;;6.1.;;;Abschnitt: Basel II-induzierte Reaktionsstrategien der ProjektentwicklerDie oben beschriebenen kurz-, mittel- und langfristig durch Basel II induzierten Veränderungen in Bezug auf die Finanzierung von Projektentwicklungen werden sich weitgehend ohne Zutun des einzelnen Wirtschaftssubjektes einstellen — der PE ist passiv. Hierdurch induziert Basel II jedoch auch aufgrund der Rückwirkungen auf den einzelnen PE aktive Reaktionen der Wirtschaftssubjekte, die insgesamt darauf ausgerichtet sein werden, die negativen Folgen der neuen Eigenkapitalvereinbarung zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81933-8_6 33628e96b8c4f3284ee01dfa3300c32c;de;;;6.1.;;;Informationsbeschaffung im UnternehmenWie in Kapitel 2 dargestellt, ist die Informationsbeschaffung eine der drei Säulen der kommerziellen Nutzung des Internet. Der Bereich der Informationsbeschaffung wird hier in zwei Ausprägungen betrachtet: Zum einen in Form der allgemeinen Beschaffung von unternehmensbezogenen Informationen, wie sie in einer Vielzahl betrieblicher Situationen notwendig ist, zum anderen in Form der Marktforschung als auf den Absatzmarkt bezogene Informationsbeschaffung. Die Marktforschung im Internet wird in diesem Buch im Rahmen des Marketing in Kapitel 6 behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83928-2_4 c0e29cf6ccf939bd5f8632a765d3705a;de;;;6.1.;;;Web Site Controlling in der Phase „Web Site Online“Betrachtet man die Entwicklung des Internet in den letzten drei bis vier Jahren aus Sicht der Unternehmen, so fällt auf, daß der wirtschaftliche Nutzen des elektronischen Handels lange Zeit unterschätzt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88916-4_7 11b7ed088078ba30ac60f24702db9d28;de;;;6.1.;;;Konzeption und Umsetzung von Virtual Banking im Sinne des QualitätsmanagementsDas Virtual Banking als virtuelle Geschäftsstelle der Gesamtbank bedarf eines Managements, um Virtual Banking-Leistungen zur richtigen Zeit und in der richtigen Qualität anzubieten und dadurch Kundenerwartungen zu erfüllen oder zu übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08891-2_6 abd7438b8eac6c59c4b08c7a7741a917;de;;;6.1.;;;Erfahrungen mit der Anwendung von Multimedia in der ArbeitsweltDie Integration von Medien in Verbindung mit zunehmender Multifunktionalität von Arbeitsplatzsystemen hält an sehr unterschiedlichen Stellen Einzug in unsere heutige Arbeitswelt. Die Multimedia CD-ROM als Werbeträger, als interaktiver Produkt-/Dienstleistungskatalog oder als Trägermedium interaktiver Lernprogramme in der schulischen und beruflichen Aus- und Weiterbildung sind uns mittlerweile geläufig. Das Bildtelefon auf dem Schreibtisch oder komplexe Videokonferenzsysteme finden aufgrund der steigenden Verfügbarkeit von Kommunikationsnetzen mit geeigneter Bandbreite und Übertragungsgeschwindigkeit verstärkt Anwendung als audiovisuelle Kommunikationswerkzeuge für standortübergreifende ad-hoc Besprechungen oder dienen als Ersatz logistisch aufwendiger und kostenintensiver Arbeitstreffen. Der vernetzte Multimedia-PC ermöglicht neben der audiovisuellen, synchronen Kommunikation auch kooperatives Arbeiten in Teams, deren Mitglieder über große Distanzen verteilt sind. Mit dem Austausch elektronischer Post, dem Zugriff auf weltweit verteilte, vernetzte Informationen und mit Möglichkeiten wie Document Sharing und Joint Editing dient er uns als Auffahrt zu den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-21776-4_34 325d4cfaf6d7ff21b91c5dc29e5e4e12;de;;;6.1.;;;Trends und VisionenNeben der Betrachtung der Möglichkeiten, die sich durch 2 wesentliche, neuartige Marktformen bieten, wird in diesem Beitrag v. a. auf die Entwicklungstrends der internationalen Märkte eingegangen. Anhand des Beispiels der Automobilzulieferindustrie werden dominierende Entwicklungen und deren Einfluß auf mittelständische Unternehmen aufgezeigt, Erfolgsfaktoren und Lösungen im Unternehmensumfeld vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98081-7_10 8d50c96f74d1886f4d16ce8577aefbfb;de;;;6.1.;;;Reinventing Intercultural CommunicationNatürlich ist dieser Artikel nicht „objektiv“, sondern auch durch persönliches Erleben und mein eigenes Narrativ und meine Werte geprägt. Der Beitrag soll sensibilisieren durch einen dreidimensionalen „Denkraum“ für interkulturelle Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58965-6_13 aaa4e995fda199d8d1b19df5f3774949;de;;;6.1.;;;IT-SourcingIn Abschnitt „IT-Sourcing“ werden Aspekte des Controllings bei der Beschaffung von IT-Leistungen thematisiert. Eine große Rolle spielt das Outsourcing. IT-Management, IT-Controlling und IT-Einkauf müssen ihre Prozesse aufeinander abstimmen und mit Hilfe von Service-Level-Agreements im Detail gestalten und steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13580-5_4 1ab9ce371dfa9db4fd5601c824d78e5b;de;;;6.1.;;;Transnationale Unternehmensstruktur: Das innerorganisatorische NetzwerkAngestoßen durch das enorme Wachstum der einzelnen Unternehmensbereiche und der internen Differenzierung haben sich rechtlich selbstständig operative Geschäftsbereiche entwickelt. Mehrere Unternehmen tragen damit unterschiedlich stark zum Gesamtergebnis des Konzerns bei und weisen im Hinblick auf die Mitarbeiter*innenzahlen unterschiedliche Größen auf. Die sogenannte Zentrale dieses Unternehmens liegt in einer deutschen Stadt und ist zugleich auch weltweit der größte Standort des Gesamtkonzerns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12336-9_14 4983df9d58b269423e405027ff5149b1;de;;;6.1.;;;Organisatorische (Web-)AnwendungssicherheitIn den letzten beiden Kapiteln wurde auf unterschiedlichste technische Ansätze, Maßnahmen und Tools eingegangen, mit denen sich Sicherheitsaspekte in allen Phasen der Entwicklung einer Webanwendungen bis hin zu deren Produktivnahme vorgeben, umsetzen oder verifizieren lassen. Doch solche technischen Aspekte alleine können ohne den entsprechenden organisatorischen Rahmen mit Richtlinien, Prozessen und Zuständigkeiten zu keiner nachhaltigen Sicherheit bei Nutzung und Entwicklung von Software führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03851-9_5 79f0424c4c6cbd11722bc5d97cfdee70;de;;;6.1.;;;Baustein 5: Kennziffern der WirtschaftsförderungDie Anforderungen an die Wirtschaftsförderung und die Themenvielfalt sind in den letzten Jahren deutlich angestiegen. Vor allem die Rollen der Wirtschaftsförderer als Projekt- und Prozessmanager und als Moderatoren zwischen den Akteuren der Verwaltung und der Unternehmerschaft haben an Bedeutung gewonnen. Diese Aufgabenzunahme ging aber in der Regel einher mit abnehmenden finanziellen und personellen Budgets. Gleichzeitig gibt es verstärkte Überlegungen, anhand von Kennzahlen die Leistungen der Wirtschaftsförderer zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12467-0_6 8bf0796e341f95d08260a8fdd539d160;de;;;6.1.;;;Informationen sortieren und Produktivität steigernDas Internet kann ohne Frage ein enormer Zeitfresser sein. Gerade Social Media-Kanäle bergen die Gefahr, stundenlang zu diskutieren, sich durch Klickstrecken zu wühlen oder von einem Video zum anderen zu hangeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10950-9_6 888140ad9e5d514925265f0cbbf9c0d8;de;;;6.1.;;;Zur Digitalisierung der WirtschaftDas Einführungskapitel unterstreicht den Stellenwert des Produktionsfaktors Information und erläutert die wichtigsten Komponenten eines webbasierten Informationssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20337-5_1 1ad0b347e7d1d600b436472cff0ef0f2;de;;;6.1.;;;Aktuelle Erwartungen an das IT-ManagementSeit Jahren ist die Rolle des Chief Information Officer (CIO) im Unternehmen immer wieder Diskussionspunkt in verschiedenen Publikationen. Fast inflationär wurden und werden hier neue Rollen proklamiert, welche ein CIO annehmen muss. Die Rede ist beispielsweise vom CIO in der Rolle als „Innovator“, „Change-Agent“, „Technik-Guru“ oder „Gestalter“ um nur einige wenige zu nennen. Alle diese Aufrufe sind letztlich Ausdruck der zunehmenden Bedeutung eines erfolgreichen IT-Managements für das Unternehmen und der damit verbundenen Erwartungshaltung an den CIO.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9668-1_1 4689ad7d0b477d10e6cdcd1c9e36481e;de;;;2.2.;;;Mobiles System zur persönlichen Unterstützung von Psoriasis-Patienten Psoriasis ist eine chronisch-entzündliche Hauterkrankung mit einer hohen weltweiten Inzidenz, die im schlimmsten Fall 4,6% erreicht. Diese Dermatose kann mit anderen Komorbiditäten einhergehen und hat einen erheblichen negativen Einfluss auf die Arbeitsproduktivität und die Lebensqualität der Betroffenen. Im Alltag stoßen Psoriasis-Patienten auf verschiedene praktische klinische Schwierigkeiten, z. um i) einfach eine zeitliche Entwicklung der betroffenen Hautbereiche zu registrieren (für eine spätere Analyse durch das medizinische Fachpersonal), ii) täglich die Größe jedes betroffenen Hautbereichs zu bewerten, um in der Lage zu sein, iii) die Menge an Medikamenten zu berechnen, die auf die Betroffenen angewendet werden müssen Körperbereiche. In einem solchen Kontext schlägt dieses Papier das mobile Follow-App-System vor, das darauf abzielt, Menschen mit Psoriasis zu unterstützen, indem es ihr tägliches Leben mit der Krankheit erleichtert und meistert. Genauer gesagt sind die Ziele des Systems: eine individuelle fotografische Registrierung von Körperteilen, die von Psoriasis betroffen sind, zu ermöglichen, zusätzlich jedes Bild nach seiner Körpersegmentposition und dem Probenahmedatum zu katalogisieren, dann auf diesen Fotos automatisch die betroffenen zu erkennen und zu segmentieren Hautoberfläche, um später die Fläche der Läsionen berechnen zu können, schließlich basierend auf der Fläche und dem verschriebenen Medikament, wobei die Menge des zu verwendenden topischen Arzneimittels dynamisch berechnet wird. Dies waren die Anforderungen, die der vorgeschlagene Systemprototyp adressierte. Die Bewertungstests zur Erkennung und Quantifizierung der Fläche der Hautläsionen wurden an einem Datensatz mit 22 Bildern durchgeführt. Der vorgeschlagene Segmentierungsalgorithmus zur Erkennung des Bereichs von Rötungsläsionen erreichte eine IoU-Rate von über 81%. Daher kann das vorgeschlagene mobile Follow-App-System für Menschen mit Psoriasis zu einem wichtigen Vorteil werden, da das Ausmaß und die Rötung der betroffenen Bereiche wichtige Bewertungsfaktoren für die Schwere der Krankheit sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_46 df34a7809e4d263e7a3b0d3328904444;de;;;2.2.;;;GTree: Ein effizienter gitterbasierter Index für bewegte Objekte In mobilen Umgebungen könnte die effiziente Verfolgung der sich ändernden Positionen sich bewegender Objekte die Qualität der Location Based Services erheblich verbessern. Daraus ergibt sich die hohe Nachfrage nach den Indizes, um häufige Aktualisierungen zu unterstützen. In diesem Papier schlagen wir einen neuartigen gitterbasierten Index für sich bewegende Objekte vor, nämlich den GTree. Basierend auf der rekursiven Aufteilung des Speicherplatzes und der Lazy Maintenance könnte der GTree die Stabilität der Indexstruktur maximieren und gleichzeitig die dynamische Anpassung minimieren und somit den Update-Overhead erheblich reduzieren. Im Gegensatz zu herkömmlichen Top-Down- oder Bottom-Up-Updates präsentieren wir einen Median-Down-Ansatz, der die Anzahl der Festplattenzugriffe effektiv reduzieren kann. Als Alternative wird eine Bulk-Loading-Technik eingeführt. Die Experimente zeigen, dass der GTree eine gute Update- und Abfrageleistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11408079_84 87552529ed65218182058693be8205ad;de;;;6.1.;;;Journalismus und MilitärMilitär und Journalismus befinden sich in einem Abhängigkeitsverhältnis: Die öffentliche Legitimierung militärischen Handelns kann in der Mediengesellschaft nur mithilfe der Medien hergestellt werden. Der Journalismus bedarf wiederum der Kooperation des Militärs, um Informationen zu Ereignissen und Hintergründen zu erlangen. Hier will nun der Artikel ansetzen: Zentrales Beitragsziel ist es, das Feld dominierende Erklärungsansätze zum Verhältnis von Militär und Journalismus systematisch darzustellen. Neben zwei Strömungen, die eine jeweils diametrale Position des Journalismus ausmachen – einmal als die Beziehung dominierender Akteur, einmal zum bloßen Instrument des Militärs degradiert –, wird vor allem der Systematisierung von auf die Beziehung einwirkenden Einflussfaktoren Aufmerksamkeit gewidmet, prägen sie das Militär-Journalismus-Verhältnis doch entscheidend mit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18966-6_40 753e9248eb6fea50846bffd232a47fd6;de;;;6.1.;;;Entwicklung und aktuelle Situation der betriebswirtschaftlichen Ausbildung in der SlowakeiDie erste Handelsakademie „Colegium oeconomicum“ wurde im Jahre 1763 auf dem slowakischen Territorium in der Stadt Senec, ungefähr zwanzig Kilometer von Bratislava entfernt, gegründet, sie existierte allerdings nur für kurze Zeit. Obwohl sich das wirtschaftliche, politische und kulturelle Leben während des ganzen 19. Jahrhunderts entscheidend entwickelte, gelang es nicht, ein einheitliches System slowakischer Schulen aller Stufen und Fachbereiche zu errichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87032-2_8 9b158ea48e8589fb8aa95f008a921c6e;de;;;2.2.;;;Präzise Heap-Unterscheidung über Zugriffspfad und Ausführungsindex Programme, die in modernen objektorientierten Programmiersprachen geschrieben sind, verwenden stark dynamisch zugewiesene Objekte im Heap. Daher hängen dynamische Programmanalysetechniken, wie etwa die Diagnose von Speicherlecks und die automatische Fehlersuche, von verschiedenen Arten von Informationen ab, die aus dem Heap abgeleitet werden. Die Identifizierung der Unterschiede zwischen zwei Heaps ist eine der wichtigsten Aufgaben und wird von vielen kostenlosen und kommerziellen Problemdiagnosetools bereitgestellt, die in der Industrie weit verbreitet sind. Bestehende Heap-Unterscheidungstools nutzen jedoch in der Regel einzelne Arten von Informationen eines Objekts,;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3482-4_10 ff2120e91c43bc9757fbb17206ce690f;de;;;6.1.;;;Die Entwicklung innovativer Supply-Chain-Management-Konzepte — Bedarf und ProzessmodellAnhand der Eignung der bestehenden Supply-Chain-Management-Konzepte wird die Notwendigkeit zur Entwicklung innovativer Instrumente untersucht. Einerseits erfolgt dies anhand des Zielerreichungsgrades der bestehenden Konzepte und andererseits anhand der zukünftigen Herausforderungen an das Supply Chain Management (SCM). Die Analyse wird auf Basis einer groß angelegten empirischen Studie durchgeführt. Aufbauend auf dieser Untersuchung wird anschließend die Frage verfolgt, wie in den einzelnen Supply Chains (SC) selbstständig innovative Konzepte entstehen können. Ein entwickeltes Phasenmodell soll hierbei als Leitfaden für Unternehmen bzw. SCs dienen, die sich gezielt mit zukunftsorientierten Aspekten des SCM auseinandersetzen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3928-9_5 e98cb005ece948656b717b68dcb44719;de;;;6.1.;;;Learning Management-Prozesse und Anwendungsarchitektur für Lernumgebungen und virtuelle Corporate Universities (Unternehmensuniversitäten)Die Einrich tung von virtuellen (Untemehmens-) Universitäten unterstützt nicht nur Lehrveranstaltungen in Universitäten und die Mitarbeiterförderunsg innerhalb der Unternehmen. Vielmehr handelt es sich hierbei um ein strategisches Konzept, das Paradigma des lebenslangen Lernens in die Praxis umzusetzen. Künftig werden virtuelle Universitäten zu Wissenslogistikinstitutionen und erlangen daher sowohl für Universitäten als auch für Unternehmen eine große Bedeutung. Virtuelle Universitäten können externes Wissen durch so genannte Wissensanbieter vermitteln sowie Universitäten und Unternehmen bei der Verarbeitung ihres eigenen Wissens unterstützen. Mitarbeiter erhalten das erforderliche Wissen durch Multimedia-Komponenten und künnen so ihre persönlichen Ziele, Aufgaben und Funktionen verfolgen. Hiermit sind auch neue Verantwortungsbereiche verknüpft, wie z. B. Wissenserstellung, Wissensdienstleistungen und Lern-Coaching.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19020-9_13 43af093a7ccc5b1cc4ec881d0b46c2f4;de;;;6.1.;;;Konsequenzen der Mehrwertstrategien am Beispiel Firmen- und GewerbekundenWir haben in Kapitel 3 bereits skizziert, welchen Einfluss unsere Mehrwertphilosophie auf die Abläufe und Prozesse haben muss, damit wir unsere Strategien erfolgreich umsetzen können. Welche Konsequenzen sich im Rahmen der strategischen Neuausrichtung für die Aufbauorganisation und die Struktur eines Geschäftsfeldes ergeben, beschreiben wir am Beispiel der Zielgruppe Firmen- und Gewerbekunden. Im Mittelpunkt stehen natürlich auch hier wieder unsere praktischen Anregungen zur Steigerung des Unternehmenswerts durch das „delight the customer“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84529-0_4 46db3a62a79261de432d33de189cbf9c;de;;;6.1.;;;Handlungsempfehlungen für die Zusammenarbeit von Wirtschaftsjournalisten und PressesprechernEigentlich wäre die Arbeit mit den im 5. Kapitel erarbeiteten Erkenntnissen abgeschlossen: Aus den Erfolgs- und Misserfolgskriterien in den einzelnen Phasen liegen entsprechende Handlungsempfehlungen vor. Aus wissenschaftlichem Interesse und in Ermangelung entsprechender Arbeiten in der Journalismusforschung werden zunächst weitere theoretische Fundierungen insbesondere aus der Psychologie, der Sozialpsychologie und der Institutionenökonomie (als Teil der Wirtschaftswissenschaften) vorgenommen, die die sich daran anschließenden, zu Kapitel 5 ergänzenden Handlungsempfehlungen begründet stützen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80737-3_7 2e0111360246106443d9bf954070f089;de;;;6.1.;;;Gesundheitsrelevante Aspekte neuer MedienGesundheitsinformationen sind für einen Großteil der Weltbevölkerung über verschiedenste Medien zugänglich. Dabei spielen nicht nur die (gar nicht mehr so neuen) „neuen Medien“ (siehe auch Bauer & Kordy, 2008) eine Rolle, sondern es findet viel mehr eine Verschmelzung der verschiedenen Medien statt. Fernsehen im Internet, Nachrichten über RSS-Feed auf mobile Kommunikationsgeräte, Internet-Radio, usw. Die Faszination des Themas Gesundheit, die zahlreichen Interessenten und das Marktpotential werden besonders durch diese Verschmelzung sichtbar. Es existieren Fernsehsender, die sich ausschließlich mit gesundheitsbezogenen Themen befassen (z.B. Focus Gesundheit im deutschen Sprachraum, der britische Channel Health oder der bekannte amerikanische Sender Discovery Health). Zur multimedialen Darbietung gesundheitsbezogener Inhalte in Warteräumlichkeiten von Professionist Innen wurde in Neuseeland ein eigener Fernsehkanal das so genannte Health TV entwickelt, dessen Programme teilweise auch online unter http://www.htv.co.nz/index.html abrufbar sind. Dieses 2007 bekannt gewordene Angebot kann für Praxisräumlichkeiten gratis bezogen werden und dient neben der Verkürzung der Wartezeit, Beschäftigung und Unterhaltung auch der Gesundheitsförderung und Prävention durch Vermittlung von Wissen. Für Professionisten selbst gibt es beispielsweise Spezialangebote von Discover Health CME (Continuing Medical Education) unter http://discoveryhealthcme. discovery.com mit der Möglichkeit, die international immer wichtiger werdenden Fortbildungspunkte (CME Punkte) zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-72015-8_1 ea7a8e610669f79e3956255496887fdb;de;;;6.1.;;;Erfolgsfaktoren neuer GeschäftsansätzeDie vorangegangenen Ausführungen haben gezeigt, dass eine netzwerkgestützte Wirtschaft vor einer Vielzahl aus der konventionellen Wirtschaft bisher nicht gekannter Entscheidungsprobleme steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57573-0_5 11ebd9c023fa2dbcc15c8308e3434328;de;;;6.1.;;;Entwicklung der Organisationsstrukturen bis ca. 1920: Die Herausbildung der Funktionalen Organisation“Die Konzepte für die organisatorische Gestaltung des modernen Industriebetriebes sind das Ergebnis einer historischen Entwicklung, die sich im wesentlichen während der letzten 150 Jahre vollzogen hat. [...];-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95450-3_4 43ead9d0164a62aec6845e0fde8800b5;de;;;6.1.;;;Kooperationscontrolling und VerrechnungspreiseUnternehmenskooperationen gewinnen verstärkt an Bedeutung und „entgrenzen“ damit die Unternehmen. Die klassischen Managementtechniken, die sich auf die interne Unternehmensführung konzentrieren, sind deshalb zunehmend ungeeignet, die Führung kooperierender Unternehmen zu gewährleisten. In diesem Beitrag werden die Charakteristiken von Unternehmenskooperationen dargestellt, um damit die nötigen Anforderungen an ein Kooperationscontrolling demonstrieren zu können. Anschließend werden die speziellen Herausforderungen an das Controllinginstrument der Verrechnungspreise herausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2708-8_9 dd5b680c6f99532b799db7e9d7650230;de;;;6.1.;;;Internationalisierung von Marketing und Forschung und Entwicklung bei kleinen und mittleren Unternehmen durch Venture Capital-GesellschaftenWir haben bisher über Mittlerfunktionen gesprochen, die mehr einen gemeinnützigen Charakter haben. Es wurde schon angemerkt, daß die Gemeinnützigkeit solcher Vermittlerfunktionen teilweise auch ein Nachteil sein kann. Unsere Gesellschaft ist ein Beispiel dafür, wie man auch in einem gewinnorientierten Unternehmen Mittlerfunktionen im Rahmen der notwendigen Internationalisierung von Hochtechnologie-Unternehmen ausüben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87492-4_12 bafa5fb254e54d19f5818b206000fc40;de;;;6.1.;;;Workflow Management Ein Baustein auf dem Weg in die InformationslogistikTrends in der Informationsgesellschaft wie Globalisierung, zunehmende Mobilität, etc. definieren neue Anforderungen an informationstechnische Systeme. Bei der Durchführung von Geschäftsprozessen verlangen sie vermehrt nach einer Behandlung des Faktors Information nach logistischen Prinzipien. In diesem Beitrag wird auf die Bedeutung der Workflow-Technologie zur Unterstützung von Geschäftsprozessen aber auch auf neue Anforderungen, die sich durch die geschilderten Trends ergeben, eingegangen. Dies führt letztlich zu einer Ausweitung workflow-basierter Systeme von einer Ablaufsteuerung hin zu informationslogistischen Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57557-0_10 e3a8428080e76cf56e3b94c82183dc66;de;;;6.1.;;;Konstruktionsbegleitende Kalkulation als CIM-Baustein„Die Aufgabe der Kalkulation besteht darin, die Kosten zu ermitteln, die auf die einzelnen Produkt- oder Auftragseinheiten entfallen“ (Kilger 1987, S. 265). Je später diese Aufgabe erfüllt wird, um so mehr wird die Kalkulation (und die Kostenrechnung) zu einem Zahlenproduzenten degradiert, der feststehende Tatsachen konstatiert. Je früher eine Kalkulation erfolgen kann, desto mehr kann dieses Teilgebiet der Kostenrechnung seiner eigentlichen Aufgabe als Führungsund Steuerungsinstrument nachkommen, umso mehr kann man von einem echten Controlling-Instrument sprechen. Es sollte demnach vorrangiges Ziel einer Verbesserung der Kalkulation sein, daß diese so früh wie möglich im Produktentstehungsprozeß ansetzt. Dies ist weit mehr erfolgversprechend als eine Verfeinerung von Algorithmen für eine ex post-Betrachtung innerhalb der Nachkalkulation, denn die Kosten eines Produktes werden weitgehend im Entwurf und in der Konstruktion festgelegt. Obwohl dieser Bereich nur etwa 6% der Gesamtkosten eines neuen Produkts ausmacht (durch abgerechnete Konstruktionsstunden), legt er etwa 70% der Kosten für das neue Produkt fest, indem hier Geometrie, Materialien und weitgehend die Fertigungsverfahren determiniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93138-2_36 ff359aa5e9642e87ffe6c3b61dd9dc62;de;;;6.1.;;;Entwicklung und Implementierung von Ergebnis-Indikatoren für ExpertInnenorganisationen — Das Projekt Outcome des Kantons ZürichDer Umbau des öffentlichen Sektors erfordert eine radikale Neubestimmung des Verhältnisses zwischen den beteiligten Organisationen. Im Kern geht es um die Entwicklung einer neuen Steuerungsbeziehung: von der bürokratischen Reglementierung zur Kontextsteuerung zwischen selbstständigen Organisationen (vgl. auch Grossmann 2002 sowie Gross-mann/Scala 2002a). Die neue Steuerungsbeziehung bedeutet, Einfluss zu nehmen ohne zu zwingen und wirksame Impulse zur Selbstentwicklung von Organisationen zu setzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90312-9_21 985b46328b819d6c31cd4f3e24a57d62;de;;;6.1.;;;Synergien infolge von Unternehmensakquisitionen — Stand der ForschungAls grundlegender Erklärungsansatz möglicher akquisitionsbedingter Auswirkungen auf den Unternehmenserfolg des übernehmenden Unternehmens dient in der Akquisitionsliteratur die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97734-2_2 98c92b7d485ccd2db85a29151579b28d;de;;;2.2.;;;Definitionen natürlichsprachlicher Raumbeziehungen: Kombination von Topologie und Richtungen Da SQL zum Abfragen von Daten aus räumlichen Datenbanken ineffektiv ist, wird die Abfrage auf Basis natürlicher oder visueller Sprache nach und nach zu einem attraktiven Forschungsgebiet. Die Definition und Darstellung natürlicher Sprachen in Bezug auf Geodaten stellt jedoch noch immer ein riesiges Problem dar. Weil bestehende Modelle von Richtungsbeziehungen nicht mit einigen gängigen Konzepten beschrieben werden können. Zunächst werden detaillierte Richtungsbeziehungen vorgeschlagen, um die Richtungen in Bezug auf das Innere von räumlichen Objekten zu beschreiben, wie z. Zweitens werden durch die Integration der detaillierten Richtungen mit äußeren Richtungsbeziehungen und topologischen Beziehungen mehrere NLSRs definiert, wie z. Schließlich wird basierend auf den oben genannten NLSRs eine natürliche räumliche Abfragesprache (NSQL) gebildet, um Daten aus räumlichen Datenbanken abzurufen.;-;-;-;https://link.springer.com/article/10.1007/BF02826689 7cee0af88a94affb4c0608be05a286d7;de;;;2.2.;;;Bildbearbeitung in Multimedia In diesem Beitrag wird ein umfassendes Modell für die Bildverarbeitung in Multimediasystemen vorgestellt. Wir beschreiben ein Wavelet, das nicht orthogonale Expansionen in zerlegenden Bildern verwendet. Es bietet eine konsistente Darstellung für die Bildkomprimierung, das Abrufen und die Verarbeitung. Expansionsfunktionen haben die geringste gemeinsame Unsicherheitsbeziehung über den Orts- und den Ortsfrequenzbereich. Wir schlagen eine Methode vor, die Neurocomputing zum Kodieren und Dekodieren von Bildern verwendet. Bilder werden basierend auf den Merkmalen indiziert und wiedergewonnen, die aus der durch Codierungskoeffizienten begrenzten Region extrahiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61282-3_7 003c3f1f311da0960020cbb54c015e56;de;;;6.1.;;;Controller und IFRSDie International Group of Controlling (IGC) ist eine internationale Interessengemeinschaft von Institutionen und Unternehmen, die Controlling in der praktischen Anwendung und Weiterentwicklung fördern wollen. Ziel der IGC ist es, internationale Standards für zukunftsorientiertes Controlling und erfolgreiche Controllerarbeit zu setzen. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6465-6_17 55a7df2bdad3a66276efbdc329ed150e;de;;;6.1.;;;Die Umwelterklärung im Spannungsfeld zwischen Ökologischer Kommunikation und Öko-KommunikationDie „Ökologische Kommunikation“(vgl. LUHMANN 1990) ist als übergeordneter gesellschaftskonstituierender Prozeß einzelnen Informations- und Kommunikationsformen übergeordnet. Mit der „Öko-Kommunikation“(vgl. HOPFENBECK & ROTH 1994) erweitert ein Unternehmen dagegen sein Marketing um eine umfangreichere Berücksichtigung der gesellschaftlichen Umwelt. Mit der Öffnung einer Organisation in Verbindung mit dem Austausch von Informationen sowie der Durchführung von Diskursen gestaltet das Unternehmen also seine Rolle als Akteur im gesellschaftlichen Wandel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79596-1_2 4729c3f719437825d2446e6899999943;de;;;6.1.;;;Technologischer Strukturwandel und Technologietransfer am Beispiel der Steinbeis-StiftungDer technologische Strukturwandel ist gekennzeichnet durch eine weltweite Konzentration auf die Schlüsseltechnologien, eine Wechselwirkung der Technologien und eine Internationalisierung der Märkte. Dieser Wandel wirkt sich in besonderem Maße auf die mittelständischen Firmen aus. Sie müssen diesen enormen Herausforderungen mit neuen Ideen, strategischer Diversifikation und effizientem Technologiemanagement begegnen. Dem Technologietransfer kommt dabei eine wichtige Bedeutung zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57657-7_3 acaec6809a62f9ce8bc35eba0aa04791;de;;;6.1.;;;Solutions als BeschaffungsobjektDie Anforderungen an die Sourcingstrategien und Sourcingstrukturen haben sich aus der strategischen und strukturellen Neuorientierung von Unternehmen heraus verändert. Sie erfordern eine Adaption des industriellen Beschaffungsverständnisses und liefern das Fundament für die Gestaltung eines Sourcing von Solutions. Endogene Schwächen bisheriger Organisations- und Programmgestaltung müssen unter Beachtung veränderter exogener Rahmenbedingungen der Absatz- und Beschaffungsmärkte durch die Möglichkeiten des Solutions Sourcing (vgl. Praxisbeispiele für Solutions, Kapitel I) herausgefiltert und beseitigt werden. In diesem Kapitel werden schwerpunktmäßig die Solutions als Erscheinungsform eines neuen Beschaffungsobjektes erörtert, welche die Beschaffung der Unternehmen im Rahmen der Sourcingaktivitäten zunehmend beschäftigen. Zunächst wird dazu der Wandel in den Programmen von Unternehmungen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91471-2_3 cdc228cb5f9b7d1d7b0f6cac8eec6111;de;;;2.2.;;;Nicht überwachte Segmentierung von Videoaufnahmen mit globalen Farb- und Texturinformationen Dieses Dokument präsentiert einen effektiven Algorithmus zum Segmentieren von Farbvideos in Aufnahmen für Videoindizierungs- oder Abrufanwendungen. Diese Arbeit fügt unserer vorherigen Arbeit globale Texturinformationen hinzu, die die skaleninvariante Feature-Transformation (SIFT) auf die globale Farbtextur-SIFT (CGSIFT) erweitert hat. Die Fibonacci-Gitterquantisierung wird verwendet, um das Bild zu quantisieren und fünf Farbmerkmale für jeden Bereich des Bildes unter Verwendung einer symmetrischen Vorlage zu extrahieren. Dann werden in jedem Bereich des durch die Schablone unterteilten Bildes die Entropie und Energie einer Ko-Auftrittsmatrix als Texturmerkmale berechnet. Mit diesen globalen Farb- und Texturfunktionen verwenden wir Clustering-Ensembles, um Videoaufnahmen zu segmentieren. Experimentelle Ergebnisse zeigen, dass die zusätzlichen Texturmerkmale es dem vorgeschlagenen CGTSIFT-Algorithmus ermöglichen, unsere bisherige Arbeit, Fuzzy-C-Mittel und SOM-basierte Schusserkennungsmethoden zu übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89639-5_44 74b33ebfac73acc630bf7ee97a7347ff;de;;;2.2.;;;Hierarchische Late Fusion zur Konzepterkennung in Videos Wir beschäftigen uns mit dem Problem, Dutzende von Klassifikatoren zu einem besseren zu kombinieren, um Konzepterkennung in Videos zu ermöglichen. Wir vergleichen drei Fusionsansätze, die eine gemeinsame Struktur haben: Sie beginnen alle mit einer Classifier-Clustering-Phase, fahren mit einer Intra-Cluster-Fusion fort und enden mit einer Inter-Cluster-Fusion. Der Hauptunterschied zwischen ihnen kommt von der ersten Stufe. Der erste Ansatz beruht auf a-priori-Wissen über die Interna jedes Klassifikators (Low-Level-Deskriptoren und Klassifikationsalgorithmus), um die Menge der verfügbaren Klassifikatoren nach Ähnlichkeit zu gruppieren. Der zweite und der dritte Ansatz erhalten Klassifikator-Ähnlichkeitsmaße direkt aus ihrer Ausgabe und gruppieren sie unter Verwendung von agglomerativem Clustering für den zweiten Ansatz und Community-Erkennung für den dritten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33885-4_34 6b7c65437d2370511a16b7fc8816b000;de;;;2.2.;;;Optimieren von räumlichen Min/Max-Aggregationen Die aggregierte Berechnung über eine Sammlung von räumlichen Objekten kommt in vielen realen Anwendungen vor. Aggregate werden anhand von Werten (Gewichtungen) berechnet, die mit räumlichen Objekten verknüpft sind, beispielsweise die Temperatur oder der Niederschlag über der vom Objekt abgedeckten Fläche. In diesem Papier konzentrieren wir uns auf MIN/MAX-Aggregationen: „Bei einem gegebenen Abfragerechteck das minimale/maximale Gewicht unter allen Objekten finden, die das Abfragerechteck schneiden.“ Traditionell wurden solche Abfragen als Bereichssuchen durchgeführt. Unter der Annahme, dass Objekte durch eine Spatial Access Method (SAM) indiziert werden, wird MIN/MAX berechnet, während die Objekte abgerufen werden, die das Abfrageintervall schneiden. Dies erfordert einen Aufwand, der proportional zur Anzahl der Objekte ist, die die Abfrage erfüllen, die groß sein kann. Ein besserer Ansatz besteht darin, aggregierte Informationen zwischen den Indexknoten des räumlichen Zugriffsverfahrens zu verwalten, dann können verschiedene Indexpfade während der Bereichssuche eliminiert werden. Ein weiterer Ansatz besteht darin, einen spezialisierten Index zu erstellen, der das Aggregat inkrementell verwaltet. Wir schlagen vier neuartige Optimierungen vor, um die Leistung von MIN/MAX-Abfragen zu verbessern, wenn eine Indexstruktur (traditionell oder spezialisiert) vorhanden ist. Darüber hinaus stellen wir den MR-Tree vor, einen R-Tree-ähnlichen dynamischen spezialisierten Index, der alle vier Optimierungen beinhaltet. Unsere Experimente zeigen, dass der MR-Baum gegenüber früheren Lösungen eine drastische Leistungsverbesserung bietet. Als Nebenprodukt dieser Arbeit präsentieren wir eine optimierte Version des MSB-Baums, eines Index, der für die MIN/MAX-Berechnung über 1D-Intervallobjekte vorgeschlagen wurde.;-;-;-;https://link.springer.com/article/10.1007/s00778-004-0142-4 82ef102fd2f388ad415b4298a308f59b;de;;;6.1.;;;Terminologie im nicht-translatorischen KontextTerminologie und Terminologiearbeit werden häufig ausschließlich im Rahmen der Translation vermutet – und meist auch nur dort praktiziert. Dabei sind die Anwendungsgebiete, bei denen Terminologie einen großen Mehrwert bieten kann, wesentlich weiter gefächert: im redaktionellen Kontext bei der Texterstellung, im translatorischen Kontext bei der Bedeutungsübertragung und schließlich im nicht-translatorischen Kontext als hochklassiges „Datenfutter“ für IT-Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58949-6_7 6ed685e005f55d4a418a2736862122cb;de;;;6.1.;;;Der (terminologische) Wortschatz der schriftlichen FußballweltDie Fußballsprache als Fachsprache nimmt einen besonderen Platz ein, nicht nur unter den Fachsprachen der Sportwelt, sondern unter den Fachsprachen im Allgemeinen. Dies liegt an der Art und Weise, wie sie entstanden ist und wie sie sich entwickelt hat. Die enorme Beliebtheit des Fußballs in der Gesellschaft trug und trägt das Ihre dazu bei. Die Fußballsprache wurde und wird von vielen anderen Fachgebieten und von der Allgemeinsprache beeinflusst. Zudem kann im Gegensatz zu vielen anderen Fachsprachen nicht von einer offiziellen Normung die Rede sein. Ein Exkurs in die Turnsprache zeigt die Unterschiede auf. Der Aufsatz erläutert die Entstehung und die Entwicklung der schriftlichen Fußballsprache, geht auf deren Merkmale ein, stellt eine mögliche Kategorisierung vor und zeigt auf, wie die eigentliche Fußballterminologie darin eingebettet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58949-6_19 59fa98313ccf694a5fc050246c1ba282;de;;;6.1.;;;Erfolgsfaktoren für Electronic Commerce AnwendungenIm Zuge der Öffnung des Internet für den Handel etablieren sich Informationssysteme zur Unterstützung des Austausches von Produkten, Dienstleistungen und Informationen. Wodurch für Unternehmen eine zeit- und kostenrationelle Abwicklung von Geschäftsabläufen über elektronische Netze möglich wird. Diese Informationssysteme werden im folgenden Electronic Commerce Anwendungen genannt ([1]: S. 5ff).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10732-3_1 93112bc36dbe2ae14418368f7b816ee4;de;;;6.1.;;;Entwurf eines Marktplatzes für betriebswirtschaftliche Software-BausteineZukünftige betriebliche Anwendungssysteme werden weder als reine Individual-, noch als Standardsoftware entwickelt. Vielmehr setzen sich komponentenorientierte Anwendungen durch, die dem Best-of-Breed-Gedanken Rechnung tragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84793-5_8 f6c67ea775fdf8e3d954d215e0089324;de;;;2.2.;;;Die Chevet-Saphar Tensor-Produkte In diesem Kapitel beginnen wir mit einer allgemeinen Untersuchung von Tensornormen. Ausgehend von den projektiven und injektiven Normen als unseren Modellen formulieren wir die geeignete Definition einer Tensornorm. Wir untersuchen dann die Chevet-Saphar-Tensornormen,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3903-4_6 42aeaed6e16ee2a36a2080e9e9189372;de;;;6.1.;;;Einleitung – Modellbasierte Virtuelle ProduktentwicklungEine innovative, interdisziplinäre Produktentwicklung erfordert das Überdenken heutiger Konstruktionsmethoden, Prozesse, IT-Lösungen und Organisationsformen. Elektronik und Software stellen einen immer stärkeren Anteil am Produkt dar. Konstruktions- und Entwurfsmethoden aller Disziplinen – also Maschinenbau, Elektrotechnik/Elektronik und Software – sollten auf den Prüfstand gestellt und ihre Tauglichkeit für einen modernen interdisziplinären Konstruktionsansatz überprüft werden und in einen gemeinsamen integrierten und interdisziplinären Methoden- und Prozessansatz überführt werden. IT-Lösungen sind partiell vorhanden, bedürfen aber noch einer Weiterentwicklung bezüglich Anwendbarkeit und Integration.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43816-9_1 1a9616f3b7e6e313932efaf47657d650;de;;;2.2.;;;Procrustes-Techniken für das Text-Mining Dieses Papier zielt darauf ab, die Möglichkeiten der sogenannten latenten semantischen Analyse zu untersuchen, die auf einen mehrsprachigen Kontext angewendet wird. Insbesondere sind wir daran interessiert, abzuwägen, wie es aus statistischer Sicht bei der Lösung sprachlicher Probleme nützlich sein könnte. Hier konzentrieren wir uns auf die Möglichkeit, die Güte einer Übersetzung durch den Vergleich der latenten Strukturen des Originaltextes und seiner Version in einer anderen natürlichen Sprache zu bewerten. Um dieses Ziel zu erreichen, werden Procrustes-Rotationen in einen statistischen Rahmen eingeführt. Eine Bewerbung auf ein Jahr;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35978-8_26 9567d160c25c122c1f9bf5293961f6b8;de;;;2.2.;;;VBTree: Weiterleiten von sicheren konjunktiven Abfragen über verschlüsselte Daten für Cloud Computing Dieser Beitrag befasst sich mit dem grundsätzlichen Problem, konjunktive Keyword-Abfragen über eine ausgelagerte Datentabelle in nicht vertrauenswürdigen öffentlichen Clouds datenschutzwahrend zu verarbeiten. Die Datentabelle kann mit baumbasierten durchsuchbaren symmetrischen Verschlüsselungsschemata wie dem bekannten Schlüsselwort Red-Black-Tree und dem Indistinguishable Bloom-Filter Tree in ICDE’17 richtig implementiert werden. Bei diesen Bäumen gibt es jedoch noch viele Einschränkungen, um sublineare Zeitaktualisierungen zu unterstützen. Einer der Gründe ist, dass ihre Äste direkt der Wolke ausgesetzt sind. Um effiziente konjunktive Abfragen zu erreichen und gleichzeitig dynamische Updates zu unterstützen, führen wir eine neuartige Baumdatenstruktur namens Virtual Binary Tree (VBTree) ein. Unser Schlüsseldesign besteht darin, Indexierungselemente im VBTree von oben nach unten zu organisieren, ohne Baumzweige und Baumknoten zu speichern. Der Baum existiert nur in einer logischen Ansicht, und alle Elemente werden tatsächlich in einer Hash-Tabelle gespeichert. Um den Datenschutz zu erreichen, der von Bost in CCS’16 diskutiert wird, schlagen wir auch einen Speichermechanismus namens Version Control Repository (VCR) vor, um Versionen von Schlüsselwörtern und Abfragen aufzuzeichnen und zu kontrollieren. VCR hat einen kleineren clientseitigen Speicher im Vergleich zu anderen Forward-Private-Schemata. Mit unserem vorgeschlagenen Ansatz können Datenelemente schnell durchsucht werden, während der Index privat aktualisiert werden kann. Die Sicherheit des VBTree wird formal nach dem IND-CKA2-Modell nachgewiesen. Wir testen unser Schema an einem echten E-Mail-Datensatz und einem Nutzerstandortdatensatz. Die Testergebnisse belegen die hohe Effizienz und Skalierbarkeit sowohl bei Such- als auch Aktualisierungsprozessen.;-;-;-;https://link.springer.com/article/10.1007/s00778-018-0517-6 73b06575a9c1f3f4795dca50bb9965a9;de;;;6.1.;;;Das Customer-Relationship-Management der IBMTraditionell waren die Märkte durch eine relativ leicht planbare Entwicklung geprägt, der man mit eindimensionalen Wettbwerbsstrategien wie Kosten-, Produkt-, Service- oder Qualitätsführerschaft begegnete. Die heutigen und zukünftigen Märkte verändern sich ständig durch zunehmende Globalisierung, neue Technologien und Infrastrukturen, immer wieder neu auftretende und wieder verschwindende Player und Änderung der Konsumgewohnheiten. Dies bedingt auf der einen Seite einen steigenden Investitionsbedarf, der jedoch auf der anderen Seite immer schneller abgeschrieben werden muß. Das heißt, die Risiken werden größer, aber auch die unsicheren Erwartungen. Die Zukunft wird immer weniger vorausplanbar und verändert sich in immer kürzeren Zyklen. Wem es besser gelingt, vorurteilsfrei neue Trends vorwegzunehmen und seine Strategien und Organisationen darauf auszurichten, wird in diesem Umfeld erfolgreich sein. Intellektuelle Fähigkeiten, Mindset (Unternehmenskultur), die Fähigkeit zur Realisierung von Strategien und vor allem Geschwindigkeit sind die neuen Wettbewerbsfaktoren. Somit sind nicht automatisch die Großen auf dem Markt erfolgreich, sondern die Schnellen. Die Schnellen fressen die Langsamen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82733-3_4 06651bbc19d52f752c2daf9a0f7ef246;de;;;2.2.;;;Ein effizienter paralleler PathStack-Algorithmus zur Verarbeitung von XML-Twig-Abfragen auf Mehrkernsystemen Multi-Core werden in letzter Zeit immer beliebter und haben sich im Laufe der Computerverarbeitung verändert. Herkömmliche XPath-Abfrageauswertungsalgorithmen können die Vorteile von Multicores nicht voll ausschöpfen, und es ist nicht einfach, solche Algorithmen auf Multicores anzupassen. In diesem Papier schlagen wir einen effizienten parallelen PathStack-Algorithmus namens P-PathStack vor, um XML-Twig-Abfragen zu verarbeiten. Der Algorithmus partitioniert zunächst effizient Eingabeelementlisten in mehrere Buckets und verarbeitet dann Daten in jedem Bucket parallel. Mit einer effizienten Partitionierungsmethode kann unser vorgeschlagener Algorithmus viele nutzlose Elemente vermeiden und ein sehr gutes Beschleunigungsverhältnis erzielen. Wir haben den Algorithmus implementiert und experimentelle Ergebnisse zeigen, dass er ein hohes Leistungs- und Beschleunigungsverhältnis erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12026-8_22 9d49685bbbad7af66926ee9b84354522;de;;;6.1.;;;Konfiguration von Distributionslogistiknetzwerken unter Berücksichtigung Kundenorientierter LieferserviceanforderungenIn diesem Beitrag wird ein Vorgehensmodell zur Konfiguration von Distributionslogistiknetzwerken vorgestellt. Ausgangspunkt bildet eine Methode zur kundenorientierten Erhebung von (relativen) Serviceanforderungen, auf deren Basis effektive Gestaltungs- und Bewertungskriterien abgeleitet werden können, die Eingang in Modelle zur Simulation und mathematischen Optimierung finden. Letztere Ansätze können im Rahmen einer kombinierten Anwendung eine zielgerichtete Optimierung von Distributionsnetzwerken unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87181-7_28 8210f93d72b0dd056cc9ae0b3ca1f502;de;;;6.1.;;;Zur Konzeption des BuchesPlanung und Kontrolle bilden Lehr- und Forschungsgegenstände mehrerer betriebswirtschaftlicher (Teil-) Disziplinen. Eine wesentliche Rolle spielen Planung und Kontrolle beispielsweise in den folgenden Bereichen der Betriebswirtschaftslehre:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08090-9_1 a85a6fcf8c2264ee56170fb620bf7c2a;de;;;6.1.;;;Stuttgart — polyzentrale Stadtregion im StrukturwandelDie Region Stuttgart, geographisch, politisch und wirtschaftlich das Herz des Landes Baden-Württemberg, umfasst den Stadtkreis Stuttgart und die fünf Landkreise Ludwigsburg, Böblingen, Esslingen, Göppingen und den Rems-Murr-Kreis mit insgesamt 179 Gemeinden (vgl. auch Abb. XII). Auf einer Fläche von 3.654 km;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11566-3_14 4a5b6cbd476e68d5d93ed81fa21cb28c;de;;;2.2.;;;Verwendung automatisierter, hochpräziser Wiederaufnahme zur Verbesserung der Abgrenzung mikroseismischer Strukturen im Geothermie-Reservoir Soultz Ein automatischer, adaptiver, korrelationsbasierter Algorithmus zum Anpassen der Phasenaufnahme in großen digitalen seismischen Datensätzen bietet eine signifikante Verbesserung der Auflösung mikroseismischer Strukturen und benötigt nur einen kleinen Bruchteil der Zeit und des Personals, die erforderlich wären, um Wellenformen manuell oder automatisch. Wir wenden diese Technik auf induzierte Seismizität am geothermischen Standort Soultz-sous-Forêts, Frankreich, an. Die Methode wird zunächst auf eine kleine, zuvor manuell neu ausgewählte Teilmenge des Katalogs angewendet, damit wir unsere Ergebnisse mit denen vergleichen können, die mit sorgfältigen visuellen, auf Kreuzkorrelationen basierenden Techniken erzielt wurden. Relative Schwerpunkt-angepasste Hypozentren zeigen eine Abnahme der medianen Fehllokalisation von 31 auf 7 m für vorläufige bzw. automatisch angepasste Picks im Vergleich zu den manuellen Ergebnissen. Schmale, sich kreuzende Gelenkmerkmale, die in der vorläufigen Hypozentrumswolke nicht beobachtet wurden, aber durch manuelles Neupicken aufgedeckt wurden, werden ebenfalls mit der automatischen Methode wiederhergestellt. Wir adressieren dann einen größeren Katalog von ~7000 Mikroerdbeben. Nach dem Verschieben der Ereignisse mit automatischer Neuaufnahme erhöht sich der Prozentsatz der Ereignisse, die sich innerhalb von 5 m um ihren nächsten Nachbarn gruppieren, von 5 auf 26 % des Katalogs. Hypozentrumsverlagerungen grenzen schmale, lineare Merkmale ab, die zuvor innerhalb der seismischen Wolke verborgen waren und als Verwerfungen oder Brüche interpretiert werden, die Flüssigkeitsausbreitungspfaden oder Spannungsänderungen als Folge erhöhter Porendrücke entsprechen können. RMS-Fahrzeit-Residuen für den größeren Datensatz werden nur um 0,2% reduziert, jedoch haben Phasenauswahlfehler im vorläufigen Katalog sowohl das Geschwindigkeitsmodell als auch die Stationskorrekturberechnungen beeinflusst, was sich auf die Standortresiduen auswirkt. Diese Pick-Bias sind in den angepassten, gestapelten Wellenformen offensichtlich, und ihre Korrektur wird vor zukünftigen Verfeinerungen des Geschwindigkeitsmodells wichtig sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8179-1_24 37a2bc86b957d420db01eb695dce22cf;de;;;2.2.;;;Gesicherter Datenspeicher- und -abrufalgorithmus mit Map-Reduce-Techniken und Verkettungsverschlüsselung in Cloud-Datenbanken Cloud-Datenbanken bieten Möglichkeiten zur groß angelegten Datenspeicherung und zum Abruf verteilter Daten. Jedoch reichen die gegenwärtigen Zugangskontrolltechniken, die in Datenbanksystemen zur Aufrechterhaltung der Sicherheit bereitgestellt werden, nicht aus, um die in öffentlichen Cloud-Datenbanken gespeicherten privaten Daten zu sichern. In diesem Beitrag wird ein neuer gesicherter Datenspeicheralgorithmus zur effektiven Pflege vertraulicher Daten vorgeschlagen. Um Speicher- und Abrufoperationen von Daten im Cloud-Datenspeicher effektiv durchzuführen, werden in dieser Arbeit Kartenreduktionsalgorithmen entwickelt, die eine Datenreduktion und schnelle Verarbeitung durchführen. Um die zeitliche Natur der abzurufenden Dokumente zu berücksichtigen, schlagen wir einen neuen Algorithmus namens Temporal Secured Cloud Map Reduced Algorithm vor, der zeitliche Beschränkungen mit Map-Reduction-Algorithmen und auch den in dieser Arbeit neu vorgeschlagenen verkettenden Hill Cipher-Verschlüsselungsalgorithmen integriert. Die Hauptvorteile des vorgeschlagenen Algorithmus bestehen darin, dass er die Verarbeitungszeit verkürzt und die Sicherheit effektiv aufrechterhält. Die experimentellen Ergebnisse dieser Arbeit zeigen, dass das vorgeschlagene Modell die Kosten optimiert und die Datensicherheit gewährleistet.;-;-;-;https://link.springer.com/article/10.1007/s11277-017-4437-3 433fa06a717ca93e93e1d67a0f1ccd90;de;;;2.2.;;;Allgemeine Werke zur Geschichte des gedruckten Buches und der Bibliothek Enzyklopädien, allgemeine Bibliographien (rückblickend und aktuell), allgemeine Kataloge, Handbücher, Einführungen und Übersichten zu allen oder vielen der folgenden Abschnitte B-L;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2432-7_1 93b34d72b2f6816ecb560d1b9970aa9f;de;;;2.2.;;;Ferrit-Transformatoren und -Induktivitäten mit hoher Leistung In den Anfängen der Ferrite wurden sie in der Industrie mit extrem niedriger Leistung eingesetzt, da die Hauptanwendung damals in der Telekommunikationsindustrie lag. Da die Signalpegel sehr gering waren, arbeitete der Ferritkern im linearen Bereich der Magnetisierungskurve (Rayleigh-Bereich), der durch die Anfangspermeabilität μ gekennzeichnet war;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4917-8_18 cfba674f03a712d6fb9eb0fd67031bd5;de;;;2.2.;;;Verbesserung der Leistung von farbhistogrammbasiertem CBIR mit Bin-Matching für Ähnlichkeitsmaß Content-Based Image Retrieval (CBIR)-Systeme arbeiten, indem sie riesige Datenbanken nach ähnlichen Bildern durchsuchen, die einem Abfragebild entsprechen. Die CBIR-Systeme hängen von der Berechnungsähnlichkeit zwischen zwei Bildern ab, um interessierende Bilder abzurufen. Die Wahl des geeigneten Werkzeugs zur Ähnlichkeitsmessung ist der Schlüssel zum effektiven und effizienten Abrufen von Bildern. Vorwiegend Ähnlichkeitsmetriken wie Euklidische, Manhattan, City-Blockdistanzen und andere werden ausgiebig verwendet, um das Bildähnlichkeitsmaß zu berechnen, wenn das herkömmliche Farbhistogramm zur Bildindexierung verwendet wird. Jedoch leidet jede dieser Ähnlichkeitsmetriken unter Problemen von nicht ähnlichen Bildern mit dem gleichen Histogramm und Ausreißern in der Verteilung des Farbinhalts in Bildern. In diesem Papier wird eine vorgeschlagene bin-by-bin-Inspektion und Klassifizierung für die Messung der Ähnlichkeit vorgestellt. Der Ansatz unterscheidet zwischen dem abgefragten Bild und dem Zielbild, um ein robusteres Ergebnis zu erhalten. Die Ergebnisse waren anderen hochmodernen Ähnlichkeitsmetriken in Bezug auf die Genauigkeit der Wiederfindung überlegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57884-8_52 23cc77940303032e8d6098561fe59800;de;;;6.1.;;;KontaktdatenmanagementsystemeDer Markt für anwaltliche Beratung ist in den vergangenen Jahren immer transparenter geworden. Die durch den verstärkten Wettbewerb, insbesondere nach der Finanzkrise, einsetzende Notwendigkeit des Marketings führt über Medien und Vermittler zu einer stärkeren Herausbildung von Brands. Die verbreitete Nutzung von Pitches und Panel-Verfahren seitens der Mandanten zielt ebenfalls klar auf die Herstellung der Vergleichbarkeit des Beratungsangebots. Diesem Effekt begegnen Anwaltskanzleien mit systematischeren Ansätzen zum so genannten Client Relationship Management. Denn am Ende gilt nach weitläufiger Meinung nach wie vor: ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01322-6_9 7cd0454af9439375f88238ee3206d3da;de;;;6.1.;;;Standardized Project Management Plan (PMP)Bei der Durchführung von Projekten handelt es sich in den meisten Fällen um eine komplexe und äußerst vielseitige Aufgabe, bei der es nicht nur um die methodisch richtige Vorgehensweise, sondern auch um den Umgang mit Kunden, Vorgesetzten, Unterauftragnehmer, Lieferanten und Mitarbeitern geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54432-7_22 42e73993b08675de21c340c7e8e68cd9;de;;;6.1.;;;Empirische Befunde zu Erfolgsbeiträgen der KundenbeziehungDie grundsätzliche Diskussion um den Erfolgsbeitrag des Marketings ist nicht neu. So hat bereits das Henry Ford, aber auch John Wannamaker zugesproche Zitat in diese Richtung gewiesen: „Ich weiß zwar, dass ich die Hälfte meiner Werbeausgaben zum Fenster hinauswerfe, ich weiß allerdings nicht, welche Hälfte.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9789-0_3 48ed467c9bdf816e44ade935bcbebb0f;de;;;6.1.;;;Diachrone Untersuchung narrativer Praktiken der letzten 75 Jahre in SpanienNarrative und Narrationen fixieren und tradieren Sinnhorizonte, die dem Individuum in einem bestimmten sozialen Raum Identifikations- und Handlungsfähigkeit verleihen. Es handelt sich um sensible Kompositionen von sprachlichen und symbolischen Mitteln, nach denen sich das Bewusstsein ganzer Gruppen formt. Im politischen Raum lassen sich verschiedene Szenarien zur Konsolidierung eines Narrativs denken: Sie können sich einseitig-autoritär, an Ereignisse rückgekoppelt dominant, rezessiv oder konkurrierend und schließlich in wechselseitiger Aushandlung etablieren. Anhand von vier ausgewählten historischen Phasen zwischen frühem Franquismus und aktuellen Debatten um die spanische Erinnerungskultur werden narrativ vermittelte politische Strategien und Ordnungsmuster erfasst und die Gründe ihrer Dominanz ausgelotet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02744-5_10 f2611999af94cbef42ec4d3a43d29ad7;de;;;6.1.;;;Wie Menschen lenkenDieses Kapitel führt die Inhalte der vorherigen Kapitel ins Zentrum „Führung“ zusammen. Es vertieft die psychologischen Grundlagen von Führung und gibt Anregungen, wie Sie das Wissen über Menschen in der Mitarbeiterführung, der konsumentenorientierten Markenführung und dem Change Management gewinnbringend nutzen können. Führung wird dabei nicht als einseitige Beeinflussung verstanden, sondern als Prozess der gegenseitigen Anpassung und Wechselwirkung. Unternehmen, Arbeitsgruppen, Teams und Marken funktionieren wie ein lebendiger Organismus, der von innen heraus wächst, sich ständig verändert und an seine Umwelt anpasst. Fallbeispiele aus der strategischen Markenführung, der Mitarbeiterführung, dem People Management und dem Change Management zeigen, wie psychologisch orientierte Führung praktisch gelingt. Übungen und Materialien am Ende des Kapitels erleichtern das Training Ihrer psychologischen Kompetenzen für die Führungsrolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04262-2_6 bc4866c34c7d1ab097f583cbdac21da5;de;;;6.1.;;;Wandel zum vernetzten unternehmerischen Handeln: PRODCHAINUnternehmen handeln heute global. Sie sind integriert in Supply Chains und Produktionsnetzwerke. Die globalen Märkte erfordern die Belieferung von Endkunden innerhalb extrem kurzer Lieferzeiten, sowie die Verkürzung von Produktlebenszyklen, um Endkunden zufrieden zu stellen. Die dynamische Anpassung an diese Marktveränderungen ist nur noch mit Fertigungsressourcen möglich, die zu verschiedenen ökonomisch und/oder organisatorisch unabhängigen Partnern gehören. Die Betrachtung des gesamten Produktionsnetzwerks wird daher immer wichtiger für den unternehmerischen Erfolg der Teilnehmer eines Produktionsnetzwerks. Durch die teilweise komplexen Strukturen innerhalb von Produktionsnetzwerken steigen aber auch die Anforderungen für die Kooperation und Koordination kontinuierlich, die an Netzwerkteilnehmer gestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17048-5_5 2ce93869568d8a257d383de92ba7542b;de;;;2.2.;;;Extraktion von Minderheitenmeinungen basierend auf Eigentümlichkeiten in einem semantischen Raum, der aus freiem Schreiben konstruiert ist In letzter Zeit ist die „Stimme des Kunden (VOC)“, wie sie von einer Webbenutzerbewertung gezeigt wird, als Textdaten leicht sammelbar. Basierend auf einer großen Menge gesammelter Überprüfungsdaten sind wir der Meinung, dass in einer Mehrheitsüberprüfung vergrabene Minderheitenüberprüfungsurteile einen hohen Wert haben. Es ist denkbar, dass in solchen Minderheitenmeinungen Lösungsansätze und das Entdecken neuer Themen verborgen sind. Der Zweck dieser Forschung ist es, Minderheitenmeinungen aus einer riesigen Menge von Textdaten zu extrahieren, die aus dem freien Schreiben in Benutzerbewertungen von Produkten und Dienstleistungen stammen. In dieser Studie schlagen wir eine Methode vor, um Minderheitsmeinungen zu extrahieren, die in einem niederdimensionalen semantischen Raum zu Ausreißern werden. Hier wird ein niedrigdimensionaler semantischer Raum von Web-Benutzerbewertungen durch latente semantische Indizierung (LSI) konstruiert. Wir konnten Minderheitsmeinungen mithilfe des Eigenheitsfaktors (PF) zur Ausreißererkennung extrahieren. Wir haben die Gültigkeit unseres Vorschlags durch eine Analyse anhand der Nutzerbewertungen der EC-Site bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05527-5_1 b75aabe5094e012f4d2679f0586fb7ba;de;;;2.2.;;;Ein effizienter verteilter Algorithmus zum Berechnen von Assoziationsregeln Data Mining zielt darauf ab, bisher unbekanntes Wissen aus großen Datenbanken effizient zu entdecken. Es ist in zahlreichen realen Anwendungen, wie Marketingstrategie, Finanzprognose usw. sehr anspruchsvoll. Eines der grundlegenden Probleme in diesem Bereich ist die effiziente Berechnung von Assoziationsregeln. In diesem Beitrag werden wir dieses Problem in einer verteilten Datenbank untersuchen. Insbesondere werden wir einen effizienten verteilten Algorithmus zum Mining verteilter Assoziationsregeln präsentieren. Unsere Experimentergebnisse legen nahe, dass der vorgeschlagene Algorithmus die bestehenden verteilten Algorithmen übertrifft. Darüber hinaus untersuchen wir auch eine verteilte Version des Problems der Assoziationsregeln und erweitern unseren Algorithmus, um dieses neue Problem zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45151-X_10 1135ee4a726c0c549d8d1da51fe262a0;de;;;6.1.;;;Systemverwaltung und -pflegeDie Systempflege und Systemverwaltung ist die Arbeit des Systemverwalters — eines Benutzers, der sich über den normalen Umfang hinaus mit dem Linux-System befasst. Er muss in der Regel das Linux-System zum ersten Mal installieren, neue Versionen einspielen, regelmäßig bestimmte Systemdateien überprüfen und die Sicherung des Systems übernehmen. Für eine Reihe der genannten Arbeiten muss dieser Benutzer Super User-Privilegien haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55474-2_9 57abe77534150fb18509f34cf9bfd584;de;;;6.1.;;;Systematische Ableitung und Umsetzung von SRM-GesamtstrategienNachdem in den vorangegangenen Kapiteln die Einzelbetrachtungen der Supplier Relations im Vordergrund standen, sollen diese im aktuellen Kapitel nun zusammengeführt werden. Abbildung 8-1 stellt zu diesem Zweck sämtliche Ausprägungen aller bisher diskutierten Merkmale von Supplier Relations mit Bezug zum 3-Ebenen-Modell im Überblick dar. Dies sind zum einen die Ausprägungen der allgemeinen Supplier Relations (vgl. Ebene 2, Phase Vorbereitung) aus dem GFSR-Modell und zum anderen die Ausprägungen der prozessbezogenen Supplier Relations (vgl. Ebene 2 und 3) aus dem PFSR-Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6424-3_8 e57844eaf781d7bbbb1ed5b5fbce9438;de;;;2.2.;;;Ein einfaches, kompaktes und dynamisches Partitionsschema basierend auf kozentrischen Kugeln Dieser Beitrag beschreibt den MB-Baum, eine symmetrische Datenstruktur zur Organisation mehrdimensionaler Punkte. Die vorgeschlagene Struktur basiert auf einem neuen Partitionsschema, das den Datenraum „zwiebelartig“ in kozentrische Partitionen aufteilt und dafür sorgt, dass räumlich aufeinanderfolgende Partitionen in einem mehrdimensionalen Raum auch hinsichtlich ihrer Speicherung sukzessive sind. Jede Trennwand zeichnet sich aus der Entfernung von einem Fixpunkt aus und die resultierende Struktur ist k-d-cut, anpassungsfähig und mauerwerks. Es verfügt über eine sehr effiziente Punktsuche und passt sich gut an dynamische Datenräume mit hoher Häufigkeit von Einfügungen und Löschungen sowie an ungleichmäßig verteilte Daten an. Die Organisation ist eine Erweiterung von B-Bäumen, um mehrdimensionale Daten zu indizieren, wenn der Datenraum metrisch ist. Der Indexierungsmechanismus ist als B . organisiert;-;-;-;https://link.springer.com/chapter/10.1007/3-540-38076-0_2 646062fd5e8c68159cddaf9d79bfb757;de;;;2.2.;;;Einige faunistische und biogeographische Überlegungen zur Vogelwelt von Eivissa Die von den meisten Autoren überlieferte These vom kontinentalen Ursprung der Balearen und Pityusen – als Folge einer nordöstlichen Verlängerung des betischen Systems – ist nicht mehr zu bestreiten. Einige Probleme treten jedoch auf, wenn man versucht, die tektonisch-sedimentäre Entwicklung des Archipels zu analysieren (Pomar, 1980). Durch sukzessive Überschreitungen und Rückschritte des Meeresspiegels wurden die Inseln abwechselnd vom Kontinent isoliert und mit ihm verbunden, wodurch ein Faunenaustausch ermöglicht wurde, wie es bei der Säugetierfauna der Fall ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6539-3_24 483c9d7e0abdbee2a8f59e102f12d1fd;de;;;6.1.;;;Regierungskommunikation und staatliche Öffentlichkeitsarbeit aus kommunikationswissenschaftlicher PerspektiveWas ist Regierungskommunikation? Was sind ihre Aufgaben und Ziele? Welches sind die drängendsten Probleme staatlicher Öffentlichkeitsarbeit? Die Antwort auf diese Fragen fällt unterschiedlich aus, je nachdem, aus welchem disziplinären Bereich sie beantwortet werden. Innerhalb der Kommunikationswissenschaft befassen sich zwei Forschungsbereiche mit Regierungskommunikation, nämlich die Forschung zur politischen Kommunikation und die Public Relations-Forschung (Canel & Sanders, 2012, Sanders, 2011, Sanders & Canel, 2013).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20589-8_2 e57ed327e16a3abf9b0744ea0377993e;de;;;2.2.;;;Modellierung und Erkennung von Landmark-Bildsammlungen mit ikonischen Szenengraphen In diesem Artikel wird ein Ansatz zur Modellierung von Landmarken vorgestellt, der auf großflächigen, stark kontaminierten Bildsammlungen aus dem Internet basiert. Unser System kombiniert effizient 2D-Erscheinungsbild und geometrische 3D-Beschränkungen, um Szenenzusammenfassungen zu extrahieren und 3D-Modelle zu erstellen. In der ersten Verarbeitungsstufe werden Bilder basierend auf niederdimensionalen globalen Erscheinungsdeskriptoren geclustert, und die Cluster werden unter Verwendung von geometrischen 3D-Beschränkungen verfeinert. Jeder gültige Cluster wird durch eine einzelne ikonische Ansicht dargestellt, und die geometrischen Beziehungen zwischen ikonischen Ansichten werden durch ein erfasst;-;-;-;https://link.springer.com/article/10.1007/s11263-011-0445-z f4d2d0dfbb0ed6f146ea022529997fa0;de;;;2.2.;;;Quarantäne in Bezug auf australische Zitrusimporte und -exporte Die Risiken der Einschleppung exotischer Zitruskrankheiten durch den Import von Zitrusfrüchten, Samen und Knospen werden diskutiert. Die Erfahrung mit Zitrusbakterienflecken in Florida hat gezeigt, dass die Identifizierung von Arten und sogar Pathogenitätstests nicht mehr ausreichend sind, serologische und biochemische Typisierungen sind unerlässlich, bevor umfangreiche Ausrottungsprogramme eingeleitet werden. Ein Protokoll für den Import von Zitrus-Knospenholz wird diskutiert und ein Beispiel für die Probleme gegeben, die durch die Annahme von virusfreiem Knospenholz aus einer „zugelassenen“ Quelle entstehen. Die Zulassung von in Australien endemischen Viren könnte katastrophale Folgen haben, wenn schwerwiegendere Stämme mit einem breiteren Wirtsspektrum eingeführt werden. Als Beispiele werden die Orangen- und Mandarinenstammentkernungsstämme des Citrus-Tristeza-Virus genannt. Zitrusverwandte z.B. Ziergegenstände wie z;-;-;-;https://link.springer.com/article/10.1071/APP9950145 9e92796b08844a8da3a50d240c3beb05;de;;;6.1.;;;Baustein 4 | Transparenz durch (remote) Knowledge und Informations-Management & OKRsBeim Thema „Informationsmanagement“ denken viele Menschen zuerst an Zahlen zur Umsatz- und Ergebnisentwicklung, Bestellvolumina oder an typische Qualitätskennzahlen wie die Reklamationsquote. Typische Key Performance Indexe (KPIs), die die Wirtschaftlichkeit, Versorgungssicherheit und Qualität des Leistungsspektrums des Unternehmens betreffen. Dies ist und bleibt aus Sicht der Autorin auch in Zukunft wichtig. Die Autorin plädiert dabei für ein integriertes Zahlenwerk, in dem alle Daten und Informationen zusammenkommen und jederzeit abrufbar und transparent sind, unter einer Bedingung: dass die Zahlen auch dazu genutzt werden, dass Entscheidungen getroffen und nur dann Kennzahlen ermittelt und kombiniert werden, wenn man sich damit auseinandersetzt, welche Konsequenzen daraus folgen. Gleichzeitig skizziert die Autorin den Nutzen der OKR-Methodik und damit die Möglichkeit, den Fokus auf die Umsetzung von qualitativen Zielen (besser noch: Sachverhalten) zu legen. Sachverhalte, die nur über eine gemeinschaftliche, cross-funktionale Kalibrierung und Zusammenarbeit erreicht werden und ambitioniert sind. Hierzu werden die Organisationsmitglieder von Anfang an eingebunden und zur Festlegung von Fakten, wodurch man die Zielerreichung wahrnehmen kann, ermutigt. Durch Orchestrierung der operativen Einheiten werden in einem für alle überschaubaren Zeitfenster Kräfte freigesetzt und kanalisiert. Dies ist eine Führungsaufgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62581-1_19 3788eccf52144ea0a48b7e66b899054c;de;;;2.2.;;;Sicherheitsframework für die Einführung mobiler Anwendungen in kleinen und mittleren Unternehmen Heutzutage verlassen sich die Menschen in ihrem täglichen Leben zunehmend auf mobile Geräte (nämlich Smartphones und Tablets). Neben der privaten Nutzung werden mobile Geräte auch beruflich genutzt. Daher sind Unternehmen motiviert, mobile Geräte in ihre Geschäftsprozesse zu integrieren und fordern Mobilität und Flexibilität von ihren Mitarbeitern. Trotz der Fortschritte bei den mobilen Technologien ist die Sicherheit jedoch immer noch das Hauptanliegen, das die Einführung mobiler Anwendungen in kleinen und mittleren Unternehmen (KMU) verlangsamt. Unternehmen sollten zunächst die potenziellen Bedrohungen in mobilen Umgebungen kennen und dann die Anforderungen und Maßnahmen zur Minderung der potenziellen Risiken. Typischerweise richten sich die bestehenden Sicherheitstools wie Frameworks, Richtlinien und Bedrohungskataloge an IT-Experten, jedoch nicht an Geschäftsbenutzer, denen meist das technische Wissen fehlt, um durch diese Tools zu navigieren. Dieses Kapitel stellt einen mobilen Sicherheitsrahmen vor, der hauptsächlich KMU durch die Einführung mobiler Anwendungen unterstützt. Potenzielle Bedrohungen wurden in einen Risikokatalog aufgenommen, der einen wesentlichen Bestandteil des vorgestellten Rahmenwerks bildet. Dieser Katalog hilft Geschäftsanwendern dabei, ihr Bewusstsein für mögliche Sicherheitsrisiken für Mobilgeräte zu erweitern. Darüber hinaus leitet dieses Framework Geschäftsanwender und hilft ihnen, indem es Sicherheitsanforderungen, Bedrohungen und Maßnahmen bei der Einführung mobiler Unternehmensanwendungen abbildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67876-4_4 c635a14a38a85094d30e509522de54c2;de;;;2.2.;;;Elastische Erkennung nicht zusammenhängender Sequenzmuster für die Datenstromüberwachung In den letzten Jahren besteht ein zunehmendes Interesse an der Erkennung nicht zusammenhängender Sequenzmuster in Datenströmen. Bestehende Werke definieren eine feste zeitliche Beschränkung zwischen jedem Paar benachbarter Elemente der Sequenz. Obwohl dieses Verfahren einfach und intuitiv ist, weist es die folgenden Nachteile auf: 1) Es ist für Benutzer, die keine Domänenexperten sind, schwierig, solche komplexen zeitlichen Beschränkungen richtig zu spezifizieren, 2) Die feste zeitliche Beschränkung ist nicht flexibel, um versteckte interessierende Muster zu erfassen in langen Sequenzen. In diesem Artikel stellen wir einen neuartigen Typ von nicht zusammenhängenden Sequenzmustern vor, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77226-2_61 3f336efded61acf2867ba493aa063546;de;;;6.1.;;;Das umweltorientierte Unternehmen — Praxis betrieblicher UmweltvorsorgeDas rapide gewachsene Umweltbewußtsein der Bevölkerung, das Entstehen von Protestwellen gegen bestimmte Technologien und die Zunahme von ökologischen Themen in der öffentlichen Diskussion haben den Druck auf Unternehmen anwachsen lassen, ihre Geschäftspraktiken auf Sozial- und Umweltverträglichkeit hin zu überprüfen. Betriebsunfälle haben vielfach zu einem Klima des Mißtrauens gegenüber Unternehmen und mitunter zu ökonomischen Einbußen geführt. Hinzu kommt eine verstärkte Hinwendung zu einer Politik der Umweltvorsorge, deren Instrumente (Gesetze, Verordnungen, Auflagen) eine vermehrte Einflußnahme auf die Unternehmenstätigkeit ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11683-7_5 5c70b3f5d7b0dc58525efc42a924e83b;de;;;6.1.;;;Internet als GlobalisierungsinstrumentDie Diskussion wirtschaftlicher Fragestellungen wird seit Mitte der 90er Jahre von zwei Themen beherrscht. Zum Einen nimmt sich eine kaum überschaubare Flut von Veröffentlichungen der Globalisierung an, worunter jedoch wohl weniger die Einschätzung von Murdoch einer fortschreitenden Amerikanisierung der Welt verstanden werden kann als der sich vollziehende Wandel der Weltwirtschaft von zahlreichen vergleichsweise unabhängigen Nationalökonomien zu einer integrierten Globalökonomie (vgl. Küng 2000, S. 51). Zum Anderen hat die rasante Verbreitung des Internet und anderer Datennetze, dokumentiert durch exponentiell wachsende Anwenderzahlen, dazu geführt, dass wir es auch auf diesem Gebiet mit einer Welle von Publikationen zu tun haben, die nach wie vor anschwillt. Welchen Beitrag können elektronische Datennetze leisten, wenn es für Unternehmen darum geht, mit den Auswirkungen der Globalisierung umzugehen? Die folgenden Ausführungen sollen einen Beitrag zur Beantwortung dieser Frage leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84478-1_7 c060b52f4fc6d963600c6470eeb7bf81;de;;;2.2.;;;Good-Thomas PFA Die additiven FFT-Algorithmen der vorangegangenen beiden Kapitel machen keinen expliziten Gebrauch von der multiplikativen Struktur der Indexierungsmenge. Wir werden sehen, wie die multiplikative Struktur im Fall der Transformationsgröße angewendet werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2767-8_5 cdf09dbb918fddde87ad0b950086192c;de;;;2.2.;;;Ein verbesserter Ansatz zur Bearbeitung von Distanzen auf der Grundlage von Stoßkurven mit einem adaptiven Gewichtungsschema Das Abgleichen und Erkennen von Formen ist eines der wichtigen Themen im Bereich der Bildverarbeitung. In diesem Artikel konzentrieren wir uns auf eine der skelettbasierten Darstellungen von Formen, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10844-0_58 69a46e930bfc345a8a8049a1d1dbcdc6;de;;;6.1.;;;Motivation und Vorgehensweise im Projekt Unterstützung der Ausführung von flexiblen Dienstleistungsprozessen durch Augmented Reality (ARinFLEX)Die Digitalisierung betrifft sämtliche Wirtschaftsbereiche umfassend und mit großen Auswirkungen. Hierbei sind auch Dienstleistungen als Kernaspekt westlicher Volkswirtschaften betroffen. Besondere Herausforderungen ergeben sich für flexible Dienstleistungen, die, anstatt standardisierten Mustern zu folgen, kontextspezifisch einen hohen Grad an Variabilität aufweisen können. Das Projekt „Unterstützung der Ausführung von flexiblen Dienstleistungsprozessen durch Augmented Reality (ARinFLEX)“ setzt an dieser Stelle an und zielt darauf ab, die Digitalisierung flexibler Dienstleistungsprozesse zu unterstützen. Im vorliegenden Beitrag werden Motivation und Kernziele des Projektes beschrieben sowie der Aufbau des vorliegenden Herausgeberbandes erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31768-3_1 5cb4727f8a6a4764f6e75f26db55af3d;de;;;6.1.;;;Die Struktur von COBITIn diesem Kapitel werden wir uns die Struktur des IT-Governance Modells von COBIT ansehen und die verschiedenen Dimensionen des Modells besprechen. Die Betrachtung schließt mit einer grafischen Übersicht des Gesamtprozessmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9015-3_2 537e79eb51d0f59cf7811aed1f9886dc;de;;;6.1.;;;Mathematische Optimierung zur Unterstützung kundenorientierter Disposition im SchienenverkehrDer vorliegende Beitrag befaßt sich mit der Konzeption und Implementierung eines mathematischen Modells, das die Dispositionsaufgabe im fahrplangebundenen Schienenverkehr beschreibt. Im Rahmen der Arbeit werden Methoden der exakten mathematischen Optimierung auf unterschiedlich komplexe Instanzen des Dispositionsproblems angewandt, um zu im Sinne der Kundenorientierung optimalen Lösungen zu gelangen. Das Ergebnis der Optimierung ist keine einzelne Entscheidungsempfehlung, sondern ein Dispositionsplan für einen kompletten Entscheidungszeitraum. Ein weiterer Aspekt der Untersuchung ist die Frage nach der Anwendbarkeit der mathematischen Optimierung bei der Unterstützung des Disponenten im täglichen Bahnbetrieb. Außerdem kann das Optimierungssystem die Entscheidungen im Schulungsbetrieb bewerten sowie die Qualität von Heuristiken beurteilen. Durchgeführte Experimente zur Verifikation des Modells basieren auf realen Fahrplan- und Topologiedaten der Deutschen Bahn AG.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_58 db9e7301f31f53c5d8afe9173c878b39;de;;;6.1.;;;Was kann Operations Research für die Verkehrstelematik leisten?Der Begriff der Verkehrstelematik wird in unterschiedlichem Kontext mit deutlich verschiedenen Bedeutungen unterlegt. Im vorliegenden Beitrag soll unter Verkehrstelematik nicht nur ein Navigationssystem im Auto verstanden werden, und auch nicht nur die Übermittlung von Verkehrsinformationen über Mobilfunk. Das Spektrum für den Sammelbegriff Verkehrstelematik soll hier vielmehr eine ganze Prozesskette umfassen, in der verschiedene Teilbereiche des Verkehrsverhaltens modelliert und zunehmend integriert und durchgängig bearbeitet werden: Ausgehend von der Verkehrserzeugung (wer will wann wohin) mit einer kollektiven Sicht auf den Verkehrsteilnehmer stellt sich in der Verkehrs Verteilung die Frage „mit welchem Verkehrsmittel, wann und auf welchem Weg“. Dynamik gewinnt der Prozess dann mit dem Verkehrsmanagement („wie kann der Verkehr optimal gelenkt werden?“) aus der Sicht eines „Betreibers“ der Verkehrsinfrastruktur und mit den Fragen „wie, wann und auf welchem Weg“ aus der Sicht des einzelnen Verkehrsteilnehmers. Damit schließt sich der Kreis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_3 e2fbe8ef6692d5c0dfbed801a9d13121;de;;;6.1.;;;Vektoroptimierung bei korrelierten ZielenAnsätze der Vektoroptimierung zur Lösung von Entscheidungsproblemen bei mehrfacher Zielsetzung — wie etwa die Zielgewichtung oder das Goal Programming — unterstellen in der Regel mehrere unabhängige Ziele. Häufig bestehen zwischen Zielen jedoch Abhängigkeiten, die nicht im Prozess der Entscheidungsfindung berücksichtigt werden. Wie Abhängigkeiten zwischen korrelierten, aber nicht redundanten Zielen auf Grundlage einer nichtadditiven Gewichtung in ein Kompromissmodell einfließen können, ist Gegenstand dieses Beitrags. Durch die Berücksichtigung von zusätzlichen Interaktionsgewichten, d.h. durch eine nichtadditive Gewichtung, lässt sich eine kompromissoptimale Lösung auf Basis eines Choquet Integrals ermitteln. Die Formulierung des entsprechenden Kompromissmodells als gemischt ganzzahliges Programms verdeutlicht, dass dieser Ansatz für zahlreiche betriebswirtschaftliche Anwendungen — wie etwa für eine Investitionsprogrammplanung mit konfliktären Zielen — unmittelbar anwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_46 54a91e46e261dbac9b1fe743afcd85c7;de;;;6.1.;;;Investitionsentscheidungen bei mehrfachen Zielsetzungen und künstliche AmeisenDie Auswahl des attraktivsten Portfolios von Investitionsprojekten zählt zu den kritischen Managementaufgaben. Angesichts mehrfacher Zielsetzungen und komplexer Projektabhängigkeiten bietet sich dazu ein zweistufiges Vorgehen an, das zunächst effiziente Portfolios identifiziert und den Entscheidungsträger anschließend bei der Suche in diesem Lösungsraum unterstützt. Bei einer großen Zahl an Vorschlägen können die möglichen Projektkombinationen aber nicht mehr in akzeptabler Zeit vollständig enumeriert werden. Adaptierte Meta-Heuristiken bieten hier einen Kompromiß zwischen dem Wunsch nach exakter Bestimmung aller Pareto-optimalen Investitionsprogramme und dem dazu nötigen Rechenaufwand. Dieser Beitrag beschreibt den entsprechenden Einsatz künstlicher Ameisen und diskutiert erste numerische Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_44 f9e7cf7244e6fa83a9ba485a4a66f38a;de;;;6.1.;;;Entwicklung einer eigenen FragestellungIn diesem Kapitel werden die unterschiedlichen Forschungsfelder dargestellt, in denen durch Studierende in therapie-, pflege- und gesundheitsbezogenen Studiengängen Fragestellungen für das eigene Praxisprojekt bzw. die zu erstellende Abschlussarbeit abgeleitet werden können. Dabei werden zahlreiche Beispiele für mögliche Fragestellungen bzw. Aufgabenstellungen erläutert, welche als Anregung dienen bzw. für eigene studentische Projekte verwendet werden können. Abschließend wird die schriftliche Formulierung von Fragestellungen und Hypothesen erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49801-9_5 c8614bd371879c176ead157af0865f14;de;;;6.1.;;;Visualisierungsmethoden bei Workflow-Management — Prototyping und Showcases —Dieser Beitrag zeigt, wie Visualisierungsmethoden und -techniken die Einführung und partizipative Gestaltung von Workflow-Management-Systemen (WMS) unterstützen können. Dabei wird die Relevanz der Visualisierung sowohl für die Gestaltung der Geschäftsprozesse, des technischen Systems (des WMS) als auch der kontinuierlichen Verbesserung gezeigt. Die Ergebnisse und Erfahrungen, die in diesem Beitrag berichtet werden, stützen sich auf Arbeiten aus dem Forschungsprojekt MOVE;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80105-0_19 f26c07128625d5839009ac1278a91b6d;de;;;6.1.;;;Virtual EngineeringDie Produktlebenszeiten in den heutigen Märkten nehmen ständig ab. So sind 80 bis 90 Prozent der technologischen Innovationen im DaimlerChrysler-Konzern jünger als fünf Jahre. Bei Zulieferern in der Automobilindustrie sind sie in wenigen Jahren um 50 Prozent gesunken. Die geforderte time-to-market wird damit immer kürzero Um einerseits diese Dynamik bewältigen zu können und andererseits die Entwicklungskosten und Fehlerfolgekosten zu minimieren, sucht die Wirtschaft derzeit mit Nachdruck nach neuen Wegen im Engineering, die sich unter dem Begriff Virtual Engineering einordnen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56347-8_8 f67837534acf973562a062e3b3e48d7f;de;;;6.1.;;;Die Adressierung von Informationstypen zur Auflösung des Rezipientenparadoxons: Überlegungen zur Umsetzbarkeit am Ergebnis eines FeldversuchsUnternehmen müssen sich zunehmend mit der Frage auseinandersetzen, wie es ihnen gelingen kann, sich und ihre Mitarbeiter auf ein in fast jeder Hinsicht unsicheres und unübersichtliches Umfeld einzustellen, das sie jederzeit aus vielen verschiedenen Richtungen in eine Krise stürzen kann. Eine zeitnahe, transparente und zielgruppenorientierte Kommunikation mit der Belegschaft ist für eine angemessene Reaktionszeit und für die frühzeitige Neukonfiguration von Ressourcen von zentraler Bedeutung. Dieser Beitrag entwickelt mit dem Informationstypen-Management eine Zielgruppenanalyse auf der Grundlage der Diffusionstypen von Everett M. Rogers sowie auf Basis des Elaboration- Likelihood-Modells. Es spricht das unterschiedliche Rezeptionsverhalten von Menschen an und steuert die Vermittlung von Informationen gezielt nach Informationstypus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11022-2_13 611e5de408ec7d1a8b77032b7a0aea75;de;;;6.1.;;;Das Militär als DeutungsinstanzMit dem Zerfall der Sowjetunion und dem Ende des Ost-West-Konflikts, mit der Auflösung der Warschauer Vertragsorganisation und der marktwirtschaftlichen Transformation der osteuropäischen Gesellschaften sowie dem Auftreten bzw. der Zuspitzung neuer Konfliktlagen haben sich die Rahmenbedingungen, Vektoren und Bezugsgrö\en für die Au\enpolitik der Bundesrepublik Deutschland nachhaltig verändert. Kurzzeitige Hoffnungen auf eine Entmilitarisierung der Politik und die Realisierung einer Friedensdividende aufgrund des (vorübergehenden) Rückgangs der weltweiten Ausgaben für Militär und Rüstung haben sich nicht erfüllt. In der Bundesrepublik Deutschland, von der zuweilen angenommen wurde, sie sei noch bis weit in die 1990er Jahre durch eine ‚culture of antimilitarism‘ geprägt gewesen, in der die politischen und militärischen Entscheidungsträger „rather than thinking on new security responsibilities [...] have actively avoided involvement in actions that included the use of military force“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90703-1_6 eac0fe719856b3348e4ee4f655755b05;de;;;6.1.;;;Dynamische Nutzerprofile auf Basis mobiler InternetdatenTraditionell werden Nutzerprofile auf Basis von soziodemografischen Informationen erstellt. Alter, Einkommen oder Geschlecht geben jedoch nicht zwangsläufig Aufschluss über das Verhalten und die Interessen eines Individuums.;-;-;-;https://link.springer.com/article/10.1007/BF03340855 3dc47704f93d0ed61c2c557ec262d8d6;de;;;6.1.;;;Strategische Probleme von UnternehmensberatungenEine Vielzahl von auftretenden Herausforderungen bei der Führung von Unternehmen wird in der betrieblichen Praxis zumeist im Rahmen der operativen Planung, Umsetzung und Kontrolle gelöst. Die gesammelte Erfahrung aus der Managementfunktion der jeweiligen Person, Ratschläge von Unternehmensberatern, Hinweise aus der Literatur sowie Erkenntnisse aus aktueller Forschung unterstützen hierbei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02192-4_5 4ad23e7782f83b028a21db79ef6b8080;de;;;6.1.;;;Workstation/Server-Architekturen für datenbankbasierte Ingenieuranwendungen Werkzeugorientierte Verarbeitung in datenbankbasierten Ingenieursystemen geschieht typischerweise in einer Workstation/Server-Umgebung. Dabei sind die werkzeugrelevanten Entwurfsdaten für die Dauer der Verarbeitung aus Effizienzgründen (Referenzlokalität) im Hauptspeicher der Workstation zu puffern. Die Rolle der langfristigen Datenspeicherung sowie der Datenversorgung der beteiligten Workstations übernimmt der Datenbank-Server.;-;-;-;https://link.springer.com/article/10.1007/s004500050011 459686bac0281dbec7167e005917344b;de;;;6.1.;;;Web 2.0 in der Hochschule – Überlegungen zu einer (akademischen) Medienbildung für „E-Learning 2.0“Mit dem zunehmenden Einzug von E-Learning in die Hochschulen gehen Ansprüche wie Hoffnungen einher. So wird für den Bereich Lehre aus hochschuldidaktischer Perspektive idealerweise eine Unterstützung der Veränderung der Lehr- und Lernkultur erwartet, womit in erster Linie eine stärkere Orientierung an den Lernenden bei der Gestaltung von Lernprozessen (mit digitalen Medien) im Sinne eines „Shift from Teaching to Learning“ gemeint ist (vgl. Welbers/ Gaus 2005). Konsequenterweise wären hier Veränderungen der institutionellen Rahmenbedingungen notwendig, die alle Phasen des lebenslangen Studierens und Lernens in Form eines „Student Lifecycles“ berücksichtigen sollten (vgl. Schulmeister 2007) und verändertes Lehren und Lernen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92135-8_17 45da8d95056ee9524298ac81d1c87650;de;;;6.1.;;;Bekennen, Bezeichnen, Normalisieren: Paradoxien sexualitätsbezogener DiskriminierungsforschungBeim Nachdenken über Homosexualität im Kontext von sozialer Ungleichheit und Diskriminierung ist zunächst zu konstatieren, dass sich die rechtliche Situation von Lesben und Schwulen infolge der Gesetzgebung zur Registrierung gleichgeschlechtlicher Lebenspartnerschaften und des Allgemeinen Gleichbehandlungsgesetzes, in dem sexuelle Identität explizit als möglicher Grund von Benachteiligungen genannt wird, in den letzten zehn Jahren merklich verändert hat und, dadurch befördert, homosexuelle Lebensformen stärker in den Fokus der öffentlichen Aufmerksamkeit gerückt sind. Auch in wissenschaftlichen Diskursen, beispielsweise der Familiensoziologie, der Geschlechterforschung und der Pädagogik, werden „sexu elle Identität“, „sexuelle Orientierung“ und „Homosexualität“ häfiger explizit benannt und teilweise in empirischen Studien und wissenschaftlichen Publikationen berücksichtigt. Bei näherer Betrachtung ergeben sich jedoch spezifische Schwierigkeiten bei der Einschätzung, wie sich diese, auf den ersten Blick als nachlassende Diskriminierung und wachsende gesellschaftliche Anerkennung auf juristischem, politischem und wissenschaftlichem Gebiet erscheinende Entwicklung auf die alltägliche Situation von Homosexuellen in der Gesellschaft auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92394-9_8 fad99af694360969a9655abb3b435b94;de;;;6.1.;;;Eine Datenqualitätsstrategie für große Organisationen am Beispiel der BundeswehrIm Rahmen der Ausführung von Geschäftsprozessen spielt die Qualität von Stammdaten eine übergeordnete Rolle, da Stammdaten Informationen bereitstellen, die benötigt werden für die fehlerfreie Prozessabwicklung und damit für den Erfolg einer Organisation. Um den störungsfreien Ablauf der logistischen Prozesse zu gewährleisten, hat die Bundeswehr eine Strategie zur Herstellung und Aufrechterhaltung einer hohen Stammdatenqualität basierend auf Best Practices der Industrie und Wissenschaft entwickelt. Die Datenqualitätsstrategie ist auf große Unternehmen mit verteiltem Wissen und Rollenträgern zugeschnitten und umfasst Methoden der Bereiche Data Governance, Datenqualitäts-management und Prozessmanagement.;-;-;-;https://link.springer.com/article/10.1007/BF03340585 a3282d69d5b8cd26999ef429f566b4b5;de;;;2.2.;;;Ein Design eines Retrieval-Systems für Präsentationsdokumente mit inhaltsbasiertem Image Retrieval Im letzten Jahr wurden eine Reihe von textbasierten Foliensuchmaschinen auf der Website für die Suche nach Power-Point-Dateien geöffnet. Der allgemeine Benutzer möchte jedoch Informationen mit einer intuitiven Methode suchen, die Dinge basierend auf ihrem Wissen erkennt. In diesem Beitrag schlagen wir eine intuitive Suchmethode zum Durchsuchen der Präsentationsfolie mit inhaltsbasierter Bildsuche vor. Das vorgeschlagene Verfahren verwendet das Merkmal des von jeder Folie transformierten digitalen Bildes, um die Ähnlichkeit zwischen der gespeicherten Folie und der Abfragefolie anstelle von Texten in der Präsentationsfolie oder dem Dateinamen zu berechnen. Das lokale Merkmal und das globale Merkmal wurden in einem digitalen Bild extrahiert, das aus einer Folie transformiert wurde, und wir berechnen schnell die Ähnlichkeit zwischen den Merkmalen. Wir haben gezeigt, dass ähnliche Folien effizient und intuitiv durch die Verwendung einer inhaltsbasierten Bildabruftechnik durchsucht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23312-8_35 0fb25560a9a8007f3ef2dd2d1c0c3aea;de;;;2.2.;;;SPSS: Ein Fall eines semantischen Peer-to-Peer-Suchsystems Herkömmliche Suchsystemansätze wurden entweder zentralisiert oder verwenden Flooding, um die Genauigkeit der zurückgegebenen Ergebnisse mit schlechter Leistung sicherzustellen. Dieses Papier stellt SPSS (Semantic Peer-to-Peer Search System) vor, das Dokumente durch das P2P-Netzwerk hierarchisch auf der Grundlage des durch Latent Semantic Indexing (LSI) generierten semantischen Dokumentvektors durchsucht [1]. Der Suchaufwand für eine gegebene Abfrage wird dadurch reduziert, da die Indizes semantisch verwandter Dokumente wahrscheinlich im Netzwerk gemeinsam lokalisiert sind. SPSS organisiert Inhalte rund um ihre Semantik in einem P2P-Netzwerk. Dadurch wird eine Genauigkeit erreicht, die mit zentralisierten Suchsystemen vergleichbar ist. CAN [2] und ein bereichsadressierbares Netzwerk werden verwendet, um die Rechenknoten zu organisieren. Aufgrund des hierarchischen Overlay-Netzwerks ist die durchschnittliche Anzahl logischer Hops pro Abfrage kleiner als bei anderen flachen Architekturen. Sowohl die theoretische Analyse als auch die experimentellen Ergebnisse zeigen, dass SPSS eine höhere Genauigkeit und weniger logische Sprünge aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30480-7_74 32be8776d8e13937db6b99b9cd1a776c;de;;;6.1.;;; Eine Analyse des moderierenden Einflusses der Faktoren Wettbewerbsintensität, Marktdynamik und dezentrale Autonomie auf die erfolgreiche Gestaltung der Budgetierung Trotz der hohen Bedeutung der Budgetierung für die Unternehmenspraxis ist unser Wissen über die optimale Gestaltung dieses Prozesses beschränkt. Insbesondere liegen kaum empirische Befunde über kontextspezifische Unterschiede in den gestaltungsrelevanten Ursache-Wirkungs-Beziehungen vor. Vor diesem Hintergrund wird im vorliegenden Beitrag zunächst ein integratives Modell der Zusammenhänge zwischen ausgewählten Gestaltungsfaktoren, Budgetierungs- und Geschäftsbereichserfolg abgeleitet und empirisch überprüft. Im zweiten Schritt wird mit Hilfe eines kausalen Mehrgruppenvergleichs explorativ untersucht, ob sich die Zusammenhänge in Abhängigkeit von den Faktoren Wettbewerbsintensität, Marktdynamik und dezentrale Autonomie unterscheiden. Es zeigt sich, dass signifikante moderierende Effekte vorliegen und somit undifferenzierten Gestaltungsempfehlungen in der Literatur und der jüngeren Praxisdiskussion nicht gefolgt werden kann. ;-;-;-;https://link.springer.com/article/10.1007/s00187-007-0017-0 adc6e85a2e2755e3140dabeee3249ff6;de;;;2.2.;;;Kartenabgleichsalgorithmus für die Echtzeit-Datenverarbeitung von Nicht-Routen-GPS-Daten in Seoul Global Positioning System (GPS)-Daten sind satellitengestützte Längen- und Breitengradkoordinaten, für die ein Kartenabgleich mit Straßenverbindungen, die elektronische Karten sind, bei der Verkehrsbetriebsverwaltung verwendet werden können. Es wurden verschiedene Studien durchgeführt, um die Genauigkeit des Kartenabgleichs zu verbessern, jedoch wurde die Forschung zur Anwendung von Kartenabgleichsalgorithmen für Echtzeit-Datenverarbeitungssysteme nicht umfassend durchgeführt. Daher untersuchte diese Studie einen Kartenabgleichsalgorithmus, der die Verarbeitungszeit für die Anwendung auf Systeme verkürzen kann, die große Mengen von GPS-Daten verarbeiten, die für ein breites Netzwerk gesammelt wurden. Um die Verarbeitungszeit zu verkürzen, wurden ein Verfahren zur Auswahl von Kandidatenlinks und ein gitterartiger georäumlicher Indexierungsprozess entwickelt. Die Verarbeitungszeit wurde anhand eines Emulators analysiert, bevor der Kartenabgleichsalgorithmus auf das Transport Operation and Information Service Center angewendet wurde, das die Echtzeit-Reisegeschwindigkeitsdaten in Seoul City generiert. Die Ergebnisse aus dem Vergleich des bisherigen und des neuen Algorithmus zeigten eine Verkürzung der Verarbeitungszeit um 96%. Wir glauben, dass die Ergebnisse dieser Studie der Echtzeit-Verarbeitung von GPS-Daten zugutekommen werden, die in Zukunft auf verschiedene Weise im Verkehrsbetrieb und -management verwendet werden sollen.;-;-;-;https://link.springer.com/article/10.1007/s12205-021-1750-x 6fa28b7d83b4ee55a3fc425c3fbc4145;de;;;6.1.;;;Supply Chain Management international agierender kleiner und mittlerer Unternehmen als Konsequenz des Konsistenz-Kongruenz- Gebots der UnternehmenstheorieInternational agierende kleine und mittlere Unternehmen (KMU) sind Unternehmen mit weniger als 500 Mitarbeitern und einem Umsatzerlös von weniger als 50 Millionen Euro,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6699-5_6 22874ed61efd4fa86babb2e0ed65c794;de;;;2.2.;;;Speicher- und Verwaltungsstrategie für heterogene Datenströme basierend auf Mutationsinformationen mutante Informationen Für das Internet der Dinge (IoT) ist die effektive Speicherung heterogener Datenströme eine neue Herausforderung. Derzeit wird für die Datenstromspeicherung im Allgemeinen eine Zufallsstichprobe verwendet. zusätzlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36252-1_4 67800e71715496343c9a3307c75eb9d8;de;;;2.2.;;;GOLAP - Geografische Online-Analyseverarbeitung Aktuelle geografische Informationssysteme (GIS) verarbeiten große Mengen geografischer Daten, die normalerweise in relationalen Datenbanken gespeichert sind. Datenbankanbieter haben spezielle Datenbank-Plugins entwickelt, um das Abrufen von geografischen Daten effizienter zu gestalten. Im Wesentlichen implementieren sie Techniken zur räumlichen Indexierung, die darauf abzielen, die Verarbeitung räumlicher Abfragen zu beschleunigen. Dieser Ansatz eignet sich für räumliche Abfragen, die Objekte in einem bestimmten benutzerdefinierten Bereich auswählen. Ähnlich wie sich Online-Transaktionsverarbeitungssysteme (OLTP) zu Online-Analyseverarbeitungssystemen (OLAP) zur Unterstützung komplizierterer analytischer Aufgaben entwickelt haben, kann eine ähnliche Entwicklung im Kontext der analytischen Verarbeitung geografischer Informationen erwartet werden. Dieses Papier beschreibt das GOLAP-System, das aus einem kommerziellen OLAP-System besteht, das mit einem räumlichen Index angereichert ist. Es werden Experimente vorgestellt, die die Effizienz des ursprünglichen OLAP und des erweiterten vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_44 e2e31e7523d2ca92ffa39a4c075d6d77;de;;;2.2.;;;Beschleunigen komplexer Abfragen zur Erkennung von Videokopien Riesige Mengen an Videodaten von digitalen Fernsehkanälen, Online-Video-Communitys, Peer-to-Peer-Netzwerken und Video-Blogs erfordern automatisierte Techniken zur Durchsetzung von Urheberrechten und Nutzungsverfolgung. Effektive Videokopie-Verzerrungsmodelle verursachen normalerweise hohe Rechenkosten. Wir schlagen einen indexgestützten mehrstufigen Filter-and-Refine-Algorithmus für ein komplexes Kopiererkennungsmodell vor. Wir charakterisieren eine Klasse von Filtern, für die wir die Vollständigkeit des Ergebnisses nachweisen und eine weitere Laufzeitverbesserung durch eine neuartige enge Approximation bereitstellen. In gründlichen Experimenten zeigen wir, dass unser Algorithmus die Verarbeitungszeiten erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12026-8_25 ff7c3655d3438c4593608e9d135d9c2f;de;;;6.1.;;;Der PC — in der FertigungsindustrieDer Siegeszug des Personal Computers ist nicht mehr aufzuhalten, viele kleine und mittlere Unternehmen, Gewerbetreibende und Freiberufler könnten sich ein — berufliches — Leben ohne den PC nicht mehr vorstellen. Selbst in vielen Privathaushalten hat der PC mittlerweile Eingang gefunden, sei es als Arbeitsmittel für die schulpflichtigen Kinder, sei es als Mittel zur Fortsetzung der beruflichen Arbeit für die Erwachsenen oder als Hilfe bei der Bearbeitung / Bewältigung der privaten Arbeiten (Korrespondenz, Abrechnungen, Aufstellungen...).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12804-6_7 8a4e6b263ee13be53eac0677629c6543;de;;;6.1.;;;CRM – Grundlagen, Konzepte und ProzesseIn den letzten Jahren hat sich der Ansatz des Customer Relationship Management (CRM) in der Praxis fest etabliert. Im CRM-Konzept werden dabei zahlreiche vorhandene Gedanken und Ideen unter der Maxime der Kundenorientierung synergetisch vereint und in diesem mit positiven Grundwerten versehenen Ziel zusammengeführt. Zwar hat auch die Marketingwissenschaft schon seit geraumer Zeit das Thema „Beziehungsmarketing“ aufgegriffen und ganzheitlich theoretisch durchleuchtet. Allerdings konnte sie sich in den meisten Fällen nur mit isolierten Teilaspekten aus den Bereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6618-6_1 d321fa9546fc45d7cd14df5d29d39fb7;de;;;6.1.;;;Ein bedingtes Mehrfaktorenmodell zur Quantifizierung der Renditen von Bankaktien auf dem deutschen KapitalmarktDas Ziel dieser Studie ist es, die Renditen von Bankaktien auf dem deutschen Kapitalmarkt mit Mehrfaktorenmodellen zu untersuchen. Dazu werden sowohl unbedingte Modelle mit zeitkonstanten als auch bedingte Mehrfaktorenmodelle mit zeitvariablen Betakoeffizienten verwendet. Als Schätzverfahren kommt der klassische OLS-Ansatz sowie die “Generalized Method of Moments” im Rahmen eines Instrumentalvariablenansatzes zum Einsatz. Im Rahmen der Untersuchung finden sich bei beiden Schätzmethoden — für jeweils fünf Modellspezifikationen -Hinweise auf eine Zeitvariabilität der Betakoeffizienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_20 5dc58d9c3d5b440702c61ba74907831a;de;;;6.1.;;;Relevanz von Information in konditionalen EntscheidungsmodellenDie Lösung von Entscheidungsproblemen unter unvollständiger Information ist aufgrund der praktischen Relevanz ein in der Literatur oft diskutierter Forschungsgegenstand. Dem Informationsbeschaffungsprozeß, der den Handlungsentscheidungen zeitlich vorgelagert ist, kommt dabei eine äußerst wichtige Bedeutung zu. Ziel ist es hierbei, unvollständiges Wissen durch Zusatzinformation weiter zu verdichten, um somit Entscheidungssituationen verbessern zu können. Aufgrund zeitlicher und finanzieller Restriktionen ist man dabei jedoch gezwungen, eine effiziente Auswahl aus einer Menge verfügbarer Informationsangebote zu treffen. Basierend auf der entropieoptimalen Verarbeitung unvollständigen Wissens wird in diesem Beitrag ein Bewertungskriterium für alternative Informationsangebote mit dem Ziel der Reduktion verbleibender Ungewißheit hinsichtlich des Erwartungsnutzens vorgestellt. Anhand eines abschließenden Beispiels, das unter Anwendung der Expertensystem-Shell SPIRIT verarbeitet wird, findet das entwickelte Bewertungskonzept seine praktische Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_47 bd48e823c88491859768c7fdb9db433c;de;;;6.1.;;;Controllingperspektive auf die Schnittstelle zwischen Marketing und ProduktionEin Blick auf die Gestaltung organisatorischer Strukturen in der betrieblichen Praxis offenbart, daß die Optimierung der sog. „funktionalen Exzellenz“ eine nach wie vor häufig verfolgte Strategie darstellt. Die Ausdifferenzierung betrieblicher Wertschöpfungsbereiche in Anlehnung an funktionale Aufgaben- und Entscheidungsfelder „trennt“ dabei u.a. auch Marketing und Produktion. Mit dem Begriff Funktionsorientierung belegt man sprachlich eine spezifische Konfiguration der Aufbauorganisation von arbeitsteilig wirtschaftenden Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82166-9_3 9da6d7a40d1464ad3c179e4aa96e807d;de;;;6.1.;;;Einfach SynchronisierenDas Einfache Synchronisieren beschreibt das Zusammenspiel der an einem Innovationsprojekt beteiligten Disziplinen. Entscheidend für den Erfolg eines Projekts ist die Fähigkeit zur Synchronisation der Projektbeteiligten und der einzelnen Projektaktivitäten. Ein erster Stellhebel zur Steigerung der Prozesseffizienz liegt in der Fokussierung auf wertschöpfende Aktivitäten. Dies ist mit Hilfe der Wertstromoptimierung möglich, die eine aus der Produktion stammende Methode zur Analyse und Optimierung von Prozessen darstellt. Vor dem Hintergrund der Zusammenarbeit vieler verschiedener Personen und Fachbereiche innerhalb eines Entwicklungsprozesses kommt der Datenkonsistenz durch Product Lifecycle Management (PLM) eine große Bedeutung zu. Die Realisierung des Prinzips der „Single Source of Truth“ ist die Intention von PLM-Konzepten. Durch die ganzheitliche, unternehmensweite Verwaltung und Steuerung aller Produktdaten während des gesamten Produktlebenszyklus werden die Effektivität und die Effizienz sowohl in der Produktentwicklung als auch in vor- und nachgelagerten Bereichen gesteigert. Vor dem Hintergrund der Zunahme an sowohl disziplin- und standortübergreifenden als auch der wachsenden Anzahl an Entwicklungsprojekten selbst steigt die Bedeutung der Projektsteuerung durch Multiprojektmanagement und Taktung. Diese beiden Maßnahmen sind notwendig, um eine bessere Abstimmung zwischen verschiedenen Teilaufgaben und somit eine Steigerung der Entwicklungseffizienz zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76915-6_4 1681038e8886804c0cde6d4aa20957cb;de;;;6.1.;;;Hybride Medienkonzepte für das interne MarketingThe authors show that hybrid media concepts within internal marketing did find a good diffusion. Four mediamix types are presented. The intensity of media diversification is depending on the magnitude of change project. Electronic media are getting more important. Interesting empirical results are presented (interviews with experts).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02083-4_6 70dbb0b99f7b7f3f6e28d9ee4f6885c1;de;;;6.1.;;;Management der Produktion und der Logistik in der Unternehmung ohne GrenzenDie Ergebnisse der 1998 veröffentlichten Delphi-Studie des Fraunhofer-Instituts für Systemtechnik und Innovationsforschung zeigen deutlich, daß kooperative F&E-Prozesse und eine Leistungserstellung in Netzwerken spätestens bis zum Jahre 2010 zum Alltag der Unternehmen gehören werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57268-5_1 4e41a0e49d265c84842f5cb1f5dfd319;de;;;6.1.;;;Managementholding — Marktbezogene Führung als unternehmerische AufgabeDas marktbezogene Führen möchte ich im Rahmen meiner Abhandlung als einen Prozeß auffassen, der keine einmalige Aufgabe darstellt, sondern als eine Aufgabe, die fortlaufend zu lösen ist. Die Ausrichtung ist dabei eine vom Markt bestimmte Denk- und Planweise aller betrieblichen Tätigkeiten (vgl. Pack (1969), S. 95 ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93779-7_8 5f07b4907db01a6b972fb21b15ab996f;de;;;6.1.;;;InnovationszeitmanagementZunächst eine Vorbemerkung: was ich zu berichten habe, stammt aus einer laufenden Arbeit, die in der Akademie der Wissenschaften zu Berlin durchgeführt wird und hoffentlich Ende des Jahres abgeschlossen werden kann. Sie stellt sich der Frage: welche Folgen hat eigentlich „Europa 1992“ für die Innovationsfähigkeit und für die Innovationstätigkeit europäischer Unternehmen. Konkret gesagt: Hat die Heterogenität der Kulturen in Europa dann, wenn die Grenzen und Vorschriften weggefallen sind, einen stimulierenden Einfluß auf die Innovationstätigkeit in Europa mit der Folge, daß wir eine deutliche Überlegenheit in der Innovationstätigkeit gegenüber homogenen Kulturen wie Japan gewinnen könnten, oder ist das nicht der Fall?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84374-6_3 558a18f9c6764e8a4f536d2e4896c1b0;de;;;6.1.;;;Stärken-Schwächen-Szenarien: Zwischen Effizienz und vordergründiger KosmetikStrategieentwicklung ist in — oder auch out, je nach Standpunkt des Betrachters. Dabei können beide Argumentatoren recht haben. Viele Strategieprozesse laufen hervorragend und sind damit motivierend für die jeweils Beteiligten. Daraus kann ein „Schub“ der gemeinsamen Unternehmensentwicklung erfolgen, der Tragkraft verleiht, um besser zu werden als der Wettbewerb. Der Lohn können höhere Durchschlagskraft im Markt, Kostenführerschaft u. a. m. sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87075-9_3 06024b7fd3eace843009990e414bc184;de;;;2.2.;;;Grundlagen der Elektronenmikroskopie Es wäre unmöglich, die Grundlagen der Elektronenmikroskopie in einem Kapitel angemessen zu wiederholen, und der Leser wird gebeten, die Bibliographie am Ende zu konsultieren, um weitere Details zu den hier behandelten Themen zu erhalten. In diesem Kapitel wird gezeigt, welche Informationen man mit elektronenmikroskopischen Verfahren gewinnen kann, die in der Metallforschung zum Standard geworden sind. Die Prinzipien dieser Techniken werden überprüft und anhand von Beispielen aus der aktuellen Keramik- und Mineralforschung in unserem Labor veranschaulicht. Überall dort, wo Mineralien und Keramiken aufgrund ihrer komplexeren Struktur ein Problem darstellen, wird darauf hingewiesen. Außerdem werden einige Beispiele für sogenannte „unkonventionelle Techniken“ vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66196-9_2 709e981cedfc6df116c8768ac73adb0a;de;;;2.2.;;;Lernen von Matrix-Raum-Bilddarstellungen Wenn wir versuchen, Basisfunktionen aus natürlichen Szenen direkt zu lernen, werden wir mit dem Problem der gleichzeitigen Schätzung dieser Basisfunktionen und der Koeffizienten jedes Bildes (bei Projektion auf diese Basis) konfrontiert. In dieser Arbeit sind wir hauptsächlich daran interessiert, Matrixraum-Basisfunktionen und die Projektionskoeffizienten aus einer Menge natürlicher Bilder zu lernen. Wir gießen dieses Problem in einen gemeinsamen Optimierungsrahmen. Die Frobenius-Norm wird verwendet, um den Abstand zwischen einem natürlichen Bild und seiner Matrixraumrekonstruktion auszudrücken. Ein alternierender Algorithmus wird abgeleitet, um gleichzeitig nach den Basisvektoren und den Projektionskoeffizienten aufzulösen. Da unser grundlegendes Ziel die Klassifizierung und Indizierung ist, entwickeln wir ein Matrix-Raum-Distanzmaß zwischen Bildern im Trainingssatz. Die Ergebnisse werden auf Gesichtsbildern und natürlichen Szenen angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44745-8_11 df809deaee4d759c3ecdba891cbf61e3;de;;;6.1.;;;Nutzung der Internet-Dienste bei der BASF — Nutzen und RisikenDas Internet durchlebt zur Zeit eine rasante Wachstumsphase, die hauptsächlich durch den Dienst World Wide Web (WWW) getrieben wird. Seine Entwicklung begann im März 1989 im CERN bei Genf. Ziel war ein Hypertext-System, das einen effizienten und einfach zu handhabenden Informationsaustausch zwischen geographisch getrennten Forschungsteams ermöglichen sollte. Nach etwa zwei Jahren Entwicklungsarbeit war es dann soweit: 1991 war WWW mit dem einfachen, zeichenorientierten Browser ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_16 05217c708d5d61304c17527d9c5b6ce0;de;;;6.1.;;;Verteilte Multimedia-Systeme zur Unterstützung von Führungs- und Koordinationsaufgaben — Ergebnisse empirischer Untersuchungen —Im Zentrum dieses Beitrags steht die Frage, ob und in welcher Weise Multimedia-Systeme (MMS) hilfreich sind für kommunikationsintensive, oft zeitkritische Tätigkeiten. Untersuchungen typischer Kommunikationsaktivitäten von Managern zeigen, daß vor allem die schnelle Echtzeitkommunikation in der Arbeit dieser Zielgruppe wichtig ist. Die Vielfalt der Nutzungsmöglichkeiten von MMS wird beleuchtet unter der Annahme, daß die einzelnen Multimedia-Funktionen wie Conferencing, Document Processing, Annotation von durchaus unterschiedlich großer, praktischer Bedeutung sein können für die Anwender. Weil die schnelle, persönliche Interaktion in den Aktivitäten der Manager dominiert, liegt nahe, daß die Integration von Video-Conferencing-Funktionen in Multimediaterminals besonders vielversprechend ist für die Unterstützung von Führungs- und Koordinationsaufgaben. Anhaltspunkte für das Anwendungspotential und für die spätere Gestaltung von integrierten, verteilten Multimedia-Systemen geben Analysen der derzeitigen, mediengestützten Kommunikation von Managern am Fallbeispiel eines internationalen Automobilkonzerns. Ferner stellt sich im Kontext von Executive Information Systems (EIS) heraus, daß mit dem Einsatz von MMS ein schnelles, intuitives Erfassen der Bedeutung von Führungsinformation erleichtert wird — sofern sie in ausreichend hoher, inhaltlicher Qualität und führungsproblemspezifischer Relevanz vorliegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52400-4_29 f7b38f95d54a6010d7ad6d95cb3b9561;de;;;2.2.;;;Residual endliche Gruppen Unser Ziel in diesem Kapitel ist es, Gruppen zu entdecken, die restlich endlich sind: insbesondere werden wir feststellen, dass freie Gruppen und freie Produkte von restlich endlichen Gruppen restlich endlich sind und dass mehrere signifikante Typen von löslichen Gruppen diese Eigenschaft teilen. Es stellt sich bald heraus, dass Gruppen vieler verschiedener Arten restlich endlich sind, so dass die restlich endlichen Gruppen eine ziemlich komplexe Klasse bilden. Für eine weitere Darstellung des gegenwärtigen Standes der Theorie und für eine Einschätzung ihrer Bedeutung für andere Zweige der Mathematik kann der Leser die Übersichtsarbeit von Magnus heranziehen [3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-11747-7_4 2dbd504153a8db94fb507a1437629d04;de;;;2.2.;;;Sequentielle Indexstruktur für inhaltsbasierten Abruf Retriev Data Mining, das auf Datenbanken von Datensequenzen angewendet wird, erzeugt eine Reihe von sequenziellen Mustern, die oft eine zusätzliche Verarbeitung erfordern. Die Nachbearbeitung besteht in der Regel darin, die Quelldatenbanken nach Datenfolgen zu durchsuchen, die ein vorgegebenes sequentielles Muster oder einen Teil davon enthalten. Diese Art der inhaltsbasierten Abfrage wird von RDBMSs nicht gut unterstützt, da sich die traditionellen Optimierungstechniken auf Abfragen mit exakter Übereinstimmung konzentrieren. In diesem Beitrag stellen wir eine neue Bitmap-orientierte Indexstruktur vor, die inhaltsbasierte Abfragen auf dichte Datenbanken von Datensequenzen effizient optimiert. Unsere Experimente zeigen eine signifikante Verbesserung gegenüber herkömmlichen Datenbankzugriffsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_33 b3931c23aea973b768b6028d33045352;de;;;6.1.;;;IT als Befähiger in der ProduktionDer Informationstechnologie-Sektor (IT) ist in den vergangenen Jahren überdurchschnittlich gewachsen. Die Treiber dieses Marktwachstums waren Telekommunikation und IT-Dienste. Die IT-Innovationen haben zu signifikanten Produkt- und Prozessinnovationen in Produktion und Logistik geführt. Mit der umfangreichen Etablierung der Informationstechnologie in der Produktion ist die Produktionseffizienz angestiegen. Technologische Treiber dieser Entwicklung waren die zunehmende Etablierung von Standards in vielen IT-Bereichen und die Innovationen bei den Internet-, Telekommunikations- und Chiptechnologien. Der erhebliche Preisverfall der IT förderte die umfangreiche Etablierung in den Unternehmens- und Produktionsprozessen. Mittlerweile ist in fast jedem Wertschöpfungsschritt IT entweder direkt oder indirekt enthalten. Aus wissenschaftlicher Sicht wurde dieser Entwicklung besonders in der Wettbewerbstheorie Beachtung gezeigt. Zur Wettbewerbswirkung der IT liegen umfangreiche Ausarbeitungen aus verschiedenen Blickwinkeln vor. Neben sehr euphorischen Thesen gerade zu Zeiten des Internetbooms gingen Thesen in jüngster Zeit hingegen soweit, dass IT seine strategische Bedeutung verloren hat, so in dem viel zitierten Artikel von Carr „IT doesn’t matter“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5583-4_2 1999c88538b055441576a7c16a968135;de;;;6.1.;;;PORTFOLIO – Strategische Produktanalyse und -planung und strategisches PreismanagementDie strategische Produktanalyse und -planung hat zum Ziel, das aktuelle Produktportfolio des Unternehmens systematisch zu durchleuchten sowie Leitlinien für das zukünftige Produktportfolio zu entwickeln. Zur Erfolgs- wie zur Strukturanalyse des Portfolios steht ein Methodenbaukasten zur Verfügung, der durch die Möglichkeiten der Digitalisierung einfacher und intensiver als bisher genutzt werden kann. Produkte sind zielsegmentspezifisch zu definieren und zu positionieren, um darauf aufbauend eine konkrete Ziel-Absatzplanung machen zu können. Auch die strategischen Eckpfeiler der Preisgestaltung und Preisdurchsetzung eines Unternehmens müssen unter Mitwirkung des strategischen Vertriebsmanagements fixiert werden. Grundlage hierfür sind die in den anderen Aufgabenfeldern des strategischen Vertriebsmanagements getroffenen Entscheidungen zu den Zielmärkten sowie der strategischen Marktpositionierung und der strategischen Value Proposition für Zielkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22201-7_4 b9f45a9dcffa25200d597f60f7b96468;de;;;6.1.;;;Die Evaluierung von Polizei- und SicherheitsgesetzenDie Evaluation von Gesetzen des Polizei- und sonstigen Sicherheitsrechts ist eine junge Materie, deren Elemente, Ausgestaltung und Methoden sich im Fluss befinden. Angestoßen wird die Entwicklung durch die Politik und damit im Ergebnis durch die gesetzgebenden Einrichtungen. Die 79. Konferenz der Datenschutzbeauft ragten des Bundes und der Länder hat am 17./18. März 2010 einen Beschluss gefasst, in dem sie die „umfassende wissenschaftliche Evaluierung im Sicherheitsbereich“ fordert. Im Rahmen einer Reihe von Gesetzgebungsverfahren sind Vorschriften über die Evaluierung von Gesetzen diskutiert worden und haben teilweise Eingang in die Gesetze selbst gefunden. Auf derart veranlassten Evaluationen soll im Folgenden der Schwerpunkt liegen, Evaluationen aufgrund wissenschaft licher oder privater Initiative werden nur am Rande gestreift.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06594-2_6 3732cd7310065bb672480c3383416024;de;;;6.1.;;;Grundstruktur IT-gestützter Planungs- und Kontrollsysteme in ausgewählten OrganisationsstrukturenNachdem im vorangegangenen Kapitel einigen Wechselwirkungen zwischen Planungs- und Kontrollsystem, Organisation und IT-Einsatz aufgezeigt wurden, sollen in diesem Abschnitt nun wesentliche Züge IT-basierter Planungs- und Kontrollsysteme für ausgewählte Organisationsformen dargestellt werden. Hierbei wollen wir uns zunächst auf funktionale und divisionale Organisationsstrukturen konzentrieren (Abschnitte 10.1 und 10.2). Anschließend geht Punkt 10.3 der Frage nach, ob und — wenn ja — in welcher Form Planungs- und Kontrollsysteme auch in den in jüngerer Zeit intensiv diskutierten netzwerkartigen und virtuellen Organisationen zum Einsatz kommen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08090-9_10 f49d2aa9587cb22c9ff4ba7ba1bd13dd;de;;;6.1.;;;Die Digitalisierung in der Verwaltungspraxis – wir sind weiter als gedachtDie Verwaltung ist viel digitaler als ihr Ruf. Zwar sind noch viele Verwaltungsprozesse – insbesondere die Schnittstellen zum Bürger – in Papierform organisiert, aber die Verwaltung hat sich vor allem im Backend in vielen Bereichen vom papierbasierten in Richtung des digitalen Zeitalters bewegt. Ein Blick auf die Entwicklung in den Ländern des Dataport-Verbundes und darüber hinaus zeigt, dass die Verwaltung seit vielen Jahren ins digitale Zeitalter unterwegs ist und schon viele Wegmarken passiert hat. Dieser Beitrag gibt einen Überblick über den Status quo in den Ländern des Dataport-Verbundes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27029-2_9 7565a24b984b925f04677bf5856ec71e;de;;;6.1.;;;Wertschöpfungs- und Lieferketten am Beispiel der New Silk RoadFast eine Billion US$ sollen in die von China initiierte New Silk Road Initiative investiert werden. Eine Entwicklungshilfeinitiative in logistische Infrastruktur, die Unternehmen weltweit zu einer Erweiterung der Produktions- und Vertriebsstandorte verhelfen soll. Um die vielfältigen Waren-, Geld- und Informationsströme entlang der entstehenden komplexen Liefernetzwerke effizient abzubilden, bedarf es mehr als der heute etablierten Systeme. Die Blockchain Technologie bietet in diesem Zusammenhang hochinteressante Anwendungsmöglichkeiten und Potenziale, um die mit besagtem Megaprojekt einhergehenden Herausforderungen zu bewältigen. Es bietet sich aufgrund der Fortschritte im Bereich der Industrie 4.0 in den vergangenen Jahren an, den Einsatz der Blockchain Technologie nicht nur in der Logistik, sondern als Basis zur Integration von Liefer- und Wertschöpfungstätigkeiten zu erforschen, um eine holistische Supply Chain, bestehend aus Produktion und Logistik, entlang der New Silk Road zu erschaffen – die New Silk Road 4.0.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28006-2_11 811ff773e11d26e899cbd6e52b66f61d;de;;;6.1.;;;Big Data in der Konsumgüterindustrie: Kunden verstehen, Produkte entwickeln, Marketing steuernDie Fähigkeit große Datenmengen zu handhaben und diese zur Entscheidungsunterstützung nutzbar zu machen, wird zunehmend als Erfolgsfaktor für den nachhaltigen Unternehmenserfolg wahrgenommen. Als Ideal- und Zielbild werden innovative Unternehmen stilisiert, die in Echtzeit verschiedenste Datenquellen kombinieren und auswerten, um mit faktenbasierten Analysen und Erkenntnissen jederzeit im Wettbewerb und in der Verhandlung mit Zulieferern, Kunden und Partnern optimale Ergebnisse zu erzielen. Unter dem Stichwort „Big Data“ werden Konzepte, Technologien und Dienstleistungen diskutiert, die diesen Transformationsprozess zum digitalen Echtzeitunternehmen ermöglichen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04946-1_4 bdda2e3b6485867dcfb0f0027665db35;de;;;6.1.;;;Wie werden Nachhaltigkeitsinformationen gemanagt? Eine Exploration in führenden deutschen und britischen UnternehmenNachhaltigkeitsthemen verfügen über eine hohe Aktualität, die auch in der zunehmenden Literatur zur Umwelt- und Nachhaltigkeitsberichterstattung zum Ausdruck kommt. Kaum ein großes Unternehmen kann es sich heute leisten, keine Nachhaltigkeitsberichterstattung aufzuweisen. In diesem Kontext werden zur Erstellung von Nachhaltigkeitsberichten unternehmensintern Informationen erhoben und verarbeitet. Trotz der Bedeutung dieses häufig unter dem Begriff des Nachhaltigkeitsrechnungswesens bzw. Sustainability Accountings behandelten Themas ist über dessen Behandlung in der Unternehmenspraxis bisher jedoch wenig bekannt. Unter anderem findet man kaum Veröffentlichungen darüber, wie Nachhaltigkeitsinformationen gemanagt, generiert und genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3746-9_14 08a2c28b9c923859c668d05ad443242c;de;;;6.1.;;;Mobilität im ,,Future Internet“Eine der Herausforderungen im ,,Future Internet“ ist durch die Mobilität der Benutzer aber auch durch die der Ressourcen gegeben. Während Benutzer zunehmend mit tragbaren Geräten auf Internetdienste zugreifen, wurden Internetprotokolle unter der Annahme stationärer Knoten entworfen. Im Artikel wird ein Überblick über Mechanismen zur Unterstützung von Gerätemobilität gegeben, die für eine mobilitätsfreundliche Architektur des Future Internet von Relevanz sind. Darunter fallen Mechanismen zur Verbesserung der Konnektivität und Tolerierung von Verbindungsunterbrechungen sowie Mechanismen zur effizienten Adressierung und für übergangsloses Handoff-Management. Zusätzlich wird das Konzept der Mobility-Awareness vorgestellt, das auf Basis aktueller Bewegung reaktive und proaktive Adaptierungen von Netzwerkprotokollen ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s00287-010-0425-7 b4f50da6ba61357c2ffa7cd4605ab675;de;;;6.1.;;;Adaptive Unternehmen: Durch höhere Flexibilität zum ErfolgsZiel dieses Beitrages ist es aufzuzeigen, aus welchen Gründen Unternehmen ihre internen Abläufe und IT-Systeme sowie die Kollaboration mit Partnern anpassen sollten und welcher Nutzen daraus gezogen werden kann. Um den Zweck eines adaptiven Unternehmens zu illustrieren, sind die derzeitigen Rahmenbedingungen zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82475-2_23 c5ddfa81ba62780934ba55c50f68d526;de;;;6.1.;;;Value Chain — das Szenario der ZukunftNeben neuen Ideen zur Gestaltung der Absatzwege vom Produzenten zum Konsumenten stehen die vorhandenen Absatzwege im Fokus der aktuellen Diskussion. Der Schwerpunkt wird von den beteiligten Marktpartnern auf die automatisierte und optimierte Gestaltung der gesamten Abwicklung gelegt. Diese Wertkette (oder Value Chain) und die Analyse ihrer einzelnen Glieder stehen im Vordergrund des folgenden Beitrags.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61678-5_14 a827e3ca98ef6c4f9c81f893838882b7;de;;;6.1.;;;Was kommt nach dem Bachelor?Die Akademisierung der Pflegeberufe in Deutschland schreitet voran. Nachdem an der Dualen Hochschule Baden-Württemberg bereits ein reichhaltiges Angebot verschiedener Bachelorprogramme existiert, begann 2014 die standortübergreifende Entwicklung eines neuen Dualen Masterstudiengangs für Gesundheitsberufe mit drei Studienrichtungen (mehr dazu in Beitrag Neue Studienmodelle in der Pflege). In den ersten Schritten verschaffte sich das Projektteam einen Überblick über die aktuelle Marktsituation, dabei wurden drei Aspekte untersucht: Die arbeitsmarktbezogene Nachfrage von Krankenhäusern, die Nachfrage der Zielgruppe der Studierenden sowie das existierende Angebot. Existiert überhaupt ein Bedarf an Masterstudienplätzen in diesem Fachbereich?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54887-5_4 3991d71f14a74bbb09dde3b36d0a8ce7;de;;;2.2.;;;Systemfolge Dieser Beitrag diskutiert die Systemfolge, eine zentrale Idee des Projekts, die Theorie des Informationsflusses auf die abstrakte Ebene der universellen Logik und der Theorie der Institutionen zu heben. Die Theorie des Informationsflusses ist eine Theorie der verteilten Logik. Die Theorie der Institutionen ist abstrakte Modelltheorie. Ein System ist eine Ansammlung miteinander verbundener Teile, wobei das Ganze Eigenschaften haben kann, die aus einer isolierten Analyse der Bestandteile nicht bekannt sind. In einem Informationssystem stellen die Teile Informationsressourcen dar und die Verbindungen stellen Beschränkungen zwischen den Teilen dar. Systemkonsequenz, die Erweiterung des Konsequenzoperators von Theorien auf Systeme, modelliert die verfügbaren Regelmäßigkeiten, die durch ein Informationssystem als Ganzes repräsentiert werden. Systemkonsequenz (ohne Teil-zu-Teil-Beschränkungen) wird in der Theorie des Informationsflusses für ein bestimmtes logisches System (eine Institution) definiert. Dieses Papier verallgemeinert die Idee der Systemfolge auf beliebige logische Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03079-6_16 43a78bf402de9e2d795aee613500b86f;de;;;2.2.;;;Effiziente und sichere Suche nach dem nächsten Nachbarn über verschlüsselte Daten in einer Cloud-Umgebung Nearest Neighbour Search ist die allgemeinste Suche nach großen Datensätzen, Location-Base-Services, Geodatenbanken, Graphanwendungen usw. Mit dem Wachstum des Cloud Computing erfordert der Trend zum Outsourcing sensibler Daten schnelle und sichere Nearest Neighbour-Lösungen bestehenden Lösungen. Schlagen Sie in unserem Beitrag eine neue sichere und effiziente Suche nach dem nächsten Nachbarn nach verschlüsselten Daten mit mOPE (Mutable Order Preserving Encryption) vor. Verwenden Sie in unserem vorgeschlagenen Modell den probabilistischen Datenstruktur-Skip-Graphen für die effiziente Indizierung. Verschlüsseln Sie dann die Indizes mit mOPE für eine effiziente Suche nach dem nächsten Nachbarn. Mit der gründlichen Analyse unseres Schemas erreichen Sie im Vergleich zu einem anderen Schema eine perfekte Balance zwischen Sicherheit und der Suche nach dem nächsten Nachbarn.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8527-7_49 963bafcbfe9bbd3b19ee82c9390007fa;de;;;6.1.;;;SAP NetWeaver: Slicing the fridgeDas Schlagwort NetWeaver ist seit einiger Zeit in unserer Branche en vogue. Wie so oft, ist es nicht leicht, Marketingaspekte vom informatischen Wesensgehalt zu unterscheiden. Dieser Beitrag möchte hier helfen. ;-;-;-;https://link.springer.com/article/10.1007/s00287-007-0190-4 1a2988e05cc8a441a85179e713ac5da8;de;;;2.2.;;;Quantisierungstechniken für die Ähnlichkeitssuche in hochdimensionalen Datenräumen In den letzten Jahren wurden mehrere Techniken zur effizienten Ähnlichkeitssuche in hochdimensionalen Datenräumen entwickelt. Einige der Techniken, die auf der Idee der Vektorapproximation durch Quantisierung basieren, haben sich als die effektivsten erwiesen. Die VA-Datei war die erste Technik, die Vektor-Approximation verwendet. Der IQ-Baum und der A-Baum sind nachfolgende Techniken, die der quantisierten VA-Dateidarstellung eine Verzeichnisstruktur auferlegen. Die Performance-Gewinne des IQ-Baums resultieren hauptsächlich aus einer optimierten I/O-Strategie, die durch die Verzeichnisstruktur ermöglicht wird. Diejenigen des A-Baums resultieren hauptsächlich aus der Ausnutzung der Clusterbildung der Daten selbst. In unserer Arbeit bewerten wir zunächst die relative Leistung dieser beiden verbesserten Ansätze gegenüber hochdimensionalen Datensätzen mit unterschiedlichen Clustering-Eigenschaften. Zweitens präsentieren wir den Clustered IQ-Tree, eine Indexierungsstrategie, die die besten Funktionen des IQ-Trees und des A-Trees kombiniert, was zu einer besseren Abfrageleistung als ersterem und einer stabileren Leistung als letzterem über verschiedene Arten von Datensätze.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45073-4_8 7703ecb47971c56e228517489dd0727c;de;;;2.2.;;;Dynamische Terrain-Datenvisualisierung mit virtuellem Paging in einer Multithread-Umgebung Die realistische Geländevisualisierung war die Anforderung vieler Anwendungen wie Flugsimulator, Landressourcenplanung, Durchflug usw. Die Anforderung der Echtzeitrahmenkonstruktion für eine konsistente Leistung hat in der Vergangenheit zur Entwicklung zahlreicher Modellierungs- und Visualisierungstechniken geführt. In diesem Papier wird ein neuartiger Rendering-Algorithmus diskutiert, der auf der gekachelten Datenmodellierung basiert. Es konstruiert den Rahmen aus einem 3D-Geländemodell in nahezu konstanter Zeit. Der Algorithmus ist gut geeignet für die Handhabung großer Datensätze unter Verwendung des virtuellen Paging und die Parallelität auf Thread-Ebene wird zum Rendern und Auswählen von Kacheln verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25734-6_84 21404e3c1b2f83889ee35f1140de1447;de;;;2.2.;;;Topologischer Hintergrund In diesem Kapitel machen wir zwei Dinge. Zuerst führen wir Notation und Terminologie ein, die wir im gesamten Buch verwenden werden. Zweitens diskutieren wir eine Reihe topologischer Ideen, die in eine „Grauzone“ fallen, die nicht zum zentralen Thema dieses Buches gehören (Erweiterungen und Absolute) und sie manchmal nicht in einem typischen Hochschulstudium auftauchen Punktmengentopologie. Für das Folgende ist eine Vertrautheit mit diesen Ideen erforderlich, daher werden sie hier ausführlich erörtert. Der topologisch versierte Leser möchte dieses Material vielleicht überspringen und bei Bedarf darauf zurückgreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3712-9_1 9adb31a3032af709e606d1093f4cb18c;de;;;6.1.;;;Integration von Hintergrund-Informationen in der Konzeption für das Umwelt-Führungs-Informationssystem (UFIS) des Landes Baden-WürttembergSeit Herbst 1988 gemeinsam entwickelt vom Umweltministerium Baden-Württemberg und der Digital Equipment GmbH als eine übergreifende Komponente des ressortübergreifenden Umweltinformationssystems (UIS) Baden-Württemberg, seit Juni 1990 als Prototyp 2.0 im Testbetrieb. Realisiert auf der Basis eines ER-Modells in objektorientiertem Design unter Nutzung des KI-Tools “MERCURY”, implementiert auf DEC-Workstation unter DEC-VMS und DECwindows.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77296-2_2 2d8fcbbadc8d62e5accc136955507f57;de;;;6.1.;;;Die Digitalisierung der Medien und ihre Auswirkungen auf Kriegsführung und ÖffentlichkeitKommunikation ist ein zentraler Bestandteil von Kriegsführung. Bereits Sun Tsu hob die Bedeutung der Informationsbeschaffung für den militärischen Sieg hervor (Sun Tsu 2005: 180ff.) und auch Clausewitz vermerkte die Schwierigkeiten im Umgang mit Nachrichten: „…die meisten Nachrichten sind falsch, und die Furchtsamkeit der Menschen wird zur neuen Kraft der Lüge und Unwahrheit“ (Clausewitz 1980: 76).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92453-3_12 156f7bf2161470dc576cf2b46bf1aa58;de;;;2.2.;;;Arabische morphologische Generierung aus Interlingua Arabisch ist eine semitische Sprache mit einer reichen Morphologie. Arabisch hat sehr zahlreiche und komplexe morphologische Regeln. Die arabische morphologische Analyse steht seit langem im Fokus der arabischen Natural Language Processing-Forschung, um ein automatisiertes Verständnis des Arabischen zu erreichen. Mit den jüngsten technologischen Fortschritten hat die arabische natürliche Spracherzeugung Aufmerksamkeit erregt, um Raum für breitere Anwendungen wie die maschinelle Übersetzung zu schaffen. Für maschinelle Übersetzungssysteme, die eine Vielzahl von Sprachen unterstützen, sind interlingua-basierte maschinelle Übersetzungsansätze besonders attraktiv. In diesem Beitrag berichten wir über unseren Versuch, einen regelbasierten arabischen morphologischen Generator für aufgabenorientierte interlinguabasierte gesprochene Dialoge zu entwickeln. Beispiele für morphologische Generierungsergebnisse aus dem arabischen morphologischen Generator werden gegeben und veranschaulichen die Funktionsweise des Systems. Dennoch werden wir die Probleme im Zusammenhang mit der morphologischen Generierung arabischer Wörter aus einer Interlingua-Darstellung diskutieren und präsentieren, wie wir damit umgegangen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_46 a003d2d80161343493cd68134c8b866f;de;;;6.1.;;;Resümee — Von der Unmöglichkeit formeller Lösungen zu den Risiken informeller AneignungDer in dem Buch dargestellte Trend zugunsten einer Informalisierung von Bildung spiegelt eine aktuelle Ausformung gesellschaftlicher Modernisierung. Die traditionelle Auffassung, derzufolge die Schule die Voraussetzungen für die gesellschaftlichen Neuerungen im allgemeinen, wie auch beim speziellen Fall der Computertechnik schaffen soll, wird im ersten Teil dieses Fazits diskutiert. Die Möglichkeit schulisch angeleiteter Innovation wird hier nochmals zusammenfassend dargestellt, um dann in einem zweiten Argumentationsstrang die faktischen Anlässe und Motive für die informellen Lernprozesse zur Benutzung des Computers anzusprechen. Eingearbeitet werden muß dabei auch, welche speziellen Problemlagen mit der im vorangegangenen diagnostizierten Wende zur Informalisierung absehbar sind. Schließlich meint Individualisierung von Lernprozessen auch eine längerfristige Entsolidarisierung und Forcierung von Konkurrenzmechanismen. Informalisierung bedeutet also nicht nur größere Effizienz für die Lernschritte zur Benutzung der neuen Technologien, sondern sie bewirkt — es sollen hier nur einige Beispiele angeführt werden — die Pflege von fiktivem Expertentum, Hypostasierung von technisch herstellbaren Lösungen und die Verwechslung von Informationsmanagement und Wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97046-6_11 3927ab57a24274a75aa9981cbbb6ad7b;de;;;6.1.;;;Gedanken zur Adäquation von FührungsinformationssystemenFür Harun al Rashid konnte es auf die Frage: „hat Irene, Kaiserin von Al Rum und Tochter einer Hündin, dem Herrscher aller Gläubigen den Tribut bezahlt?“ nur die Antwort „ja“ geben. Bei „nein“ lief man Gefahr, daß der Schwertträger Masrur das Blutleder ausbreitete. Unter Harun al Rashid begann ein Weltreich zu verfallen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77296-2_9 519b7200750c795fed9c982afe3a875b;de;;;6.1.;;;Multinationale Informationsstrategien am Beispiel der Esso A.G.Um die strategische Bedeutung der Datenverarbeitung für das Unternehmen richtig einordnen zu können, muß ich Ihnen zunächst einmal Art, Größe und Struktur des Unternehmens vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57873-1_23 4d813b3f7c95fd8b1d9a27e9573edfec;de;;;6.1.;;;Teil II. Erfolgsfaktoren internationaler Gemeinschaftsunternehmen: Stand der theoretisch-empirischen ForschungDie Diskussion über EF von Unternehmen besteht in der Wirtschaftswissenschaft bereits seit geraumer Zeit. Bis jetzt gibt es noch kein einheitliches oder universales Rezept, das ein Unternehmen erfolgreich macht. Es gibt auch Versuche, Erfolg mit einem Kochrezept zu vergleichen, wobei durch Variationen verschiedener Umstände unterschiedliche Gerichte herauskommen können. Die sozialpsychologische Forschung untersucht soziale Verhaltensweisen und hat festgestellt, dass der Erfolg gerne der eigenen Leistung, der Misserfolg dagegen den äußeren Umständen zugeschrieben wird. Was ist der Erfolgsfaktor? Die einfachste Definition ist, dass der Erfolg sich aus verschiedenen von Unternehmen abhängigen und unabhängigen Faktoren zusammensetzt. Glück kann aber auch eine zentrale Rolle spielen. Zum Beispiel kann ein Erdbeben ein gut laufendes Unternehmen ruinieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08217-8_2 5d16f27c24a26fa19f6a0783852fc847;de;;;2.2.;;;Energiesparende Fragmentmethoden für den verzerrten XML-Datenzugriff in Push-basiertem Broadcast Die Übertragung von XML-Daten über einen drahtlosen Kanal ist ein effizienter Weg zur Verbreitung halbstrukturierter Informationen und weckt mehr Interesse bei Forschern. Da verschiedene Teile einer XML-Information unterschiedliche Zugriffswahrscheinlichkeiten haben, kann eine intelligente Fragmentierung der ursprünglichen XML-Daten die Broadcast-Effizienz verbessern. Bestehende Arbeiten konzentrieren sich auf das Aufteilen von XML-Dokumenten gemäß den Abfragen im On-Demand-Modus, aber die Aufteilungsergebnisse sind redundant. In diesem Papier schlagen wir ein neuartiges Schema zur Fragmentierung von XML-Daten in Push-basiertem Broadcast vor. Zunächst wird ein linearer Algorithmus bereitgestellt, dessen Idee von einem effizienten Dokumentaufteilungsalgorithmus im On-Demand-Modus stammt. Dann wird ein optimierter Algorithmus mit etwas mehr Zeitaufwand vorgeschlagen. Bestehende Luftindizierungs- und Planungstechniken haben sich unter diesem Schema bewährt. Schließlich zeigen experimentelle Ergebnisse, dass die Fragmentmethoden die Broadcast-Effizienz erheblich verbessern, indem sie ein wenig Hilfsinformationen einbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23535-1_50 18ab1bdb7d046dbf2a63fdb8e5258261;de;;;6.1.;;;Aspects of IT Controlling in an International GroupZurich Financial Services has four core businesses: Life, Non-Life, Reinsurance and Asset Management. After the merger with the financial services part of B.A.T. Industries, the new Zurich Financial Services Group has approx. 68′000 employees. With a premium volume of CHF 54 billion and CHF 459 billion of assets under management it will be one of the largest insurance and asset management companies in the world.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90245-0_8 3f7f0c2d6dd59795736119418d508c4b;de;;;6.1.;;;Wissensmanagement als Gegenstand der OrganisationspädagogikKnowledge management and organizational learning are subject to and influenced by multiple disciplines. A generalized perspective on these topics is focused on the processes and the transformation of knowledge. Challenges of a specific pedagogical perspective on knowledge management, organizational learning and organizational research are discussed.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-07746-4_52-1 a71c65f221f621c235adac29f4724320;de;;;2.2.;;;Relevanz-Feedback für den Abruf von Überwachungsvideos auf Objektebene Die Objektauffindung spielt eine immer wichtigere Rolle, da die Zahl der Videoüberwachungssysteme und die Menge der gespeicherten Daten drastisch ansteigen. Wir adressieren in diesem Papier den spezifischen Teil des Problems des Abrufens von Objekten von Interesse innerhalb von Überwachungsvideosequenzen: Relevanz-Feedback. Um Benutzern die Interaktion mit dem Retrievalsystem zu ermöglichen, schlagen wir zwei Relevanz-Feedback-Methoden auf Objektebene vor. Diese Verfahren berücksichtigen sowohl das Aussehen als auch zeitliche Aspekte von sich bewegenden Objekten in Überwachungsvideosequenzen. Diese Eigenschaft ist der Hauptunterschied zwischen unserer Arbeit und früheren Arbeiten. Experimentelle Ergebnisse an realen Überwachungsvideosequenzen, die in einer U-Bahn-Station aufgenommen wurden, haben die Leistungsfähigkeit von zwei vorgeschlagenen Methoden bewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22309-9_21 fb9cc01c59f5c33da64c909a735a18f3;de;;;6.1.;;;The UIS of BabylonÖkosysteme halten sich nicht an landesgrenzen! Seit eh und je hat diese Tatsache lokal (und administrativ) denkende Menschen zur Verzweiflung getrieben - oder aber in Weltbürger verwandelt. Vorindustrielle Waldzerstörung durch überhand nehmende Brandrodung, Migration von Schadstoffen durch Wasser und Luft, weiträumige Folgen von Flußregulierungen usw. waren nur Vorboten der heutigen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79958-7_86 43c9682b632572375ba7977f235df544;de;;;6.1.;;;Value Networks — Wertschöpfungsnetzwerke im bankbetrieblichen UmfeldDer zurückliegende Einbruch am Kapitalmarkt und die schwache Konjunktur haben tiefe Spuren bei deutschen Finanzinstituten hinterlassen. Die einst hoch rentablen Bereiche des Asset-Managements und des Investment-Bankings erwirtschafteten bei den Universalbanken nicht mehr genug Erträge, um die bisherige Quersubventionierung des Retailgeschäfts fortzuführen. Bisher verdrängte strukturelle Probleme der Institute wurden somit deutlich erkennbar. Ebenso haben verspätete und ungeeignete strategische Antworten der Institute dazu beigetragen, dass sich die Kosten- und Ertragssituation deutscher Finanzinstitute signifikant verschlechtert hat. Im internationalen Vergleich schneiden Sparkassen und Banken daher insbesondere im Hinblick auf wichtige Rentabilitätskennzahlen wie die Aufwands-Ertragsrelation oder Eigenkapitalrentabilität bereits seit mehreren Jahren nur unterdurchschnittlich ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01577-2_17 b3ab968e5c1020410543dc9e7783ee6f;de;;;6.1.;;;Just-In-Time-orientierte Logistikstrategien im HandelWährend das Just-In-Time-Prinzip v.a. in der Automobilindustrie seit längerem berücksichtigt wird, hat die Einbindung der Komponente Zeit in die Wettbewerbsstrategien von Handelsunternehmen u.a. zu einer Neuorientierung der Distributionslogistik geführt. Dabei versuchen Just-In-Time-orientierte Handelsunternehmen ihre Lagerbestände vor Ort zu reduzieren und ihre Effizienz durch nachfragesynchrone Belieferungssysteme mit Hilfe des Einsatzes neuer Informations- und Kommunikationstechnologien (NIuKT) und unternehmensübergreifenden Kooperationsformen, wie bspw. Efficient Consumer Response zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91958-8_38 31279b4e1beda601d2bb5a39f8fbcc84;de;;;6.1.;;;Middleware — EDA/SQL — PraxisbeitragDie schweizerischen PTT Betriebe stehen — wie die Post- und Telecombetriebe in vielen anderen europäischen Ländern — im Umbruch. Im Moment (Frühjahr 1996) sind sie noch in die 3 Departemente „Die POST“, „TELECOM“ und „Präsidialdepartement“ gegliedert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87244-9_5 4d950ab56e31c8e63c9b54ff2d342940;de;;;6.1.;;;Entwicklung und Kriterien der prozeßorientierten Sichtweise der Ablauf- und AufbauorganisationAusgehend von den in der Vergangenheit vorherrschenden verrichtungsorientierten Organisationsstrukturen stehen in vielen Unternehmen Restrukturierungsmaßnahmen in Hinblick auf eine effizientere Struktur ihres Ablauf- und Aufbaugefüges an. Im nachfolgenden sind die Entwicklungen in dem Bereich der Organisationsentwicklung charakterisiert, die neueren Zielsetzungen dargestellt und die geeigneten Bereiche einer Restrukturierung skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05904-2_4 0c1a9fa2ad5f49e937606d387a9a959b;de;;;6.1.;;;eGov FrameworkKapitel 1 dient der Einführung in die Themen eDemocracy und eGovernment. In Abschnitt 1.1 wird auf die europäische eGovernment Initiative hingewiesen, die in der Deklaration von Lissabon wurzelt und den i2010 eGovernment Action Plan umfasst. Die Begriffe eDemocracy und eGovernment werden in Abschnitt 1.2 definiert, zudem werden die Austauschoptionen der Verwaltung mit den Bürgerinnen und Bürgern resp. mit den Unternehmen aufgezeigt. Das eGovernment Framework der Universität Fribourg besteht aus den drei Prozessebenen Information und Kommunikation, Produktion und Partizipation (Abschnitt 1.3) und bildet das Gliederungskonzept für das Fachbuch. Abschnitt 1.4 diskutiert Abgrenzungen zu den Themen eBusiness und eCommerce. Eine thematische Kapitelübersicht gibt Abschnitt 1.5. Literaturhinweise zu eDemocracy, eGovernment, eBusiness und eCommerce sind in Abschnitt 1.6 zu finden. Die acht Prozessbereiche eAssistance, eProcurement, eService, eContracting, eSettlement, eCollaboration, eDemocracy und eCommunity bilden die Hauptkapitel des Fachbuches und werden jeweils ergänzt um eine Fallstudie aus Verwaltung oder Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00130-7_1 9a35b0bc59d29465cc4b0beaca45e49c;de;;;2.2.;;;Eine Studie zu musikalischen Merkmalen für Melodiedatenbanken Das Design von inhaltsbasierten Musikabrufsystemen im Web ist eine Herausforderung, da Musik auditiv, zeitlich und multidimensional ist – dasselbe Stück kann auf verschiedene Weise interpretiert werden. Die meisten Literaturen zum Musik-Retrieval bilden das Problem einfach auf bestehende Paradigmen des Information-Retrievals ab, hauptsächlich das von Text, indem Musik als eine Folge von Merkmalen modelliert wird. Diese Zuordnung wirft jedoch Fragen auf, die beantwortet werden müssen. Durch die Untersuchung der statistischen Eigenschaften von sechs Merkmalen, nämlich Profile, Note Duration Ratio Sequence, Interval Sequence und deren Varianten, beantworten wir in diesem Beitrag vier dieser Fragen. Dies sind: die Anzahl der musikalischen „Alphabete“ und „Wörter“ in musikalischen Merkmalen, ob das Zipfsche Gesetz für musikalische Merkmale gilt, ob es musikalische „Stoppwörter“ gibt und der Bereich von n für n-Gramm-basierte Musikindizes.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48309-8_67 e84915dc8f035637698b119902fa4fa7;de;;;6.1.;;;Beitrag der Anästhesie zum Workflow OperationDie durch die Einführung der DRGs ausgelösten Änderungen im Gesundheitssystem erfordern eine Abkehr von abteilungsbezogenen Prozessstrukturen hin zu das gesamte Krankenhaus umfassenden. Die Schnittstelle operative Medizin und Anästhesie ist daher entscheidend für eine möglichst effektive Nutzung der vorhandenen personellen und materiellen Ressourcen. Die Einführung zukunftsorientierter Informationstechnologie und geeigneter Organisationsstrukturen lässt Behandlungsabläufe besser planen und damit effektiver gestalten. Die Anästhesiologie ist daher in ein Patientenmanagementsystem sowohl für stationäre als auch ambulante Patienten mit zu integrieren. Die Etablierung von Anästhesieambulanzen bzw. -sprechstunden, die gemeinsame Erarbeitung von Prozessstrukturen in der präoperativen Vorbereitung, dem OP-Management und der postoperativen Betreuung der Patienten sind essenziell. Eine regelmäßige Kontrolle und Analyse der intensiven Zusammenarbeit anhand von OP-Leistungszahlen und Abteilungs- bzw. Krankenhauserlösen lässt Verbesserungspotenziale erkennen und die erforderlichen Steuerungselemente wirkungsvoll einsetzen.;-;-;-;https://link.springer.com/article/10.1007/s00104-001-0413-1 75383e0692cdca0b6047e2fcbbb482ce;de;;;6.1.;;;Mindeststandards und Potenziale 14IT-gestützter Smart-Meter-ServicesEin Smart Meter Rollout beschreibt den ersten Schritt in Richtung einer intelligenteren Netz- Infrastruktur (Smart Grid). Art und Umfang der Business-Integration einerSmart-Meter-Infrastruktur bestimmt den Unterstützungsgrad für neue, dezentraleEnergieerzeugungs- und Verbrauchsoptimierungsmodelle, also die Leistungsfähigkeiteines Smart Grids.Um den Herausforderungen (Abb. 14.1) des infrastrukturellen und damit in Verbindungstehenden IT-technischen Wandels begegnen zu können, ist das geeigneteSchrittmaß von entscheidender Bedeutung. In diesem Kapitel werden exemplarischmögliche Stufenmodelle für die schrittweise Durchdringung eines Energienetzes mitSmart-Meter-Technologie und Smart-Energy-Businessmodellen vorgestellt.Diese Betrachtungen sollen Ihnen helfen, im Spielraum zwischen reguliertem Minimalansatzund einer wettbewerblichen Vollintegration von Smart Metering inkaufmännische Kunden- und Serviceprozesse Ihren Startpunkt für einen Smart MeterRollout und den geeigneten Einstieg in eine Smart-Grid-Infrastruktur zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2440-0_14 ad5d7268419b8926723a8e041846fc22;de;;;6.1.;;;Zugrundeliegende KonzeptionWie in der Zusammenfassung der Argumentationstheorie von Habermas festgestellt wurde (Teil II, Kapitel 7, S. 69) kann eine Position als etwas Unproblematisiertes verstanden werden, d.h. als die Äußerung, die im ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90283-2_24 d7ba6fd5f88b5ca14c7c69a138f79502;de;;;2.2.;;;Algorithmus zur Erkennung von Video-Schussgrenzen Wir präsentieren einen neu entwickelten Algorithmus zur automatischen Segmentierung von Videos in grundlegende Aufnahmeeinheiten. Eine grundlegende Aufnahmeeinheit kann als eine ununterbrochene Folge von Bildern einer Kamera verstanden werden. Zuerst berechnen wir die Frame-Differenz unter Verwendung des lokalen Histogramm-Vergleichs, und dann skalieren wir die Frame-Differenz dynamisch durch die Log-Formel, um die Frame-Differenz zu komprimieren und zu verbessern. Schließlich erkennen wir die Schussgrenzen durch den neu vorgeschlagenen Schussgrenzenerkennungsalgorithmus, der robuster gegenüber Kamera- oder Objektbewegungen und vielen Blitzlichtereignissen ist. Die vorgeschlagenen Algorithmen werden an den verschiedenen Videotypen getestet und experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus effektiv ist und Schussgrenzen zuverlässig erkennt.;-;-;-;https://link.springer.com/chapter/10.1007/11949619_35 19271f57ea36207580b46b9de6d75794;de;;;6.1.;;;Mobile Computing in der Schule – Zentrale Herausforderungen am Beispiel eines Schulversuchs zur Einführung von Tablet-PCsDer schulische Einsatz der digitalen Medien findet bisher zumindest an weiterführenden Schulen vor allem im Computerraum statt. Viele Pädagoginnen und Pädagogen empfinden diese Situation u. a. aufgrund mangelnder Flexibilität und begrenzter Rechnerverfügbarkeit als einschränkend. Theoretisch ließen sich diese Probleme lösen, wenn alle Schülerinnen und Schüler und die Lehrkräfte eigene Computer besäßen, die sie jederzeit nutzen könnten. Einige Schulen (vor allem in den USA und in Großbritannien) haben diesen Schritt bereits getan und die Schülerinnen und Schüler und Lehrkräfte mit Laptops oder Tablet-PCs ausgestattet. Letztere unterscheiden sich von Laptops primär dadurch, dass der Bildschirm auch als Eingabemedium fungiert, das mit einem speziellen Stift oder den Fingern bedient werden kann. In Deutschland basieren mobile Lösungen bisher vor allem auf der Arbeit mit so genannten Laptop-Klassen. Die Ausstattung ganzer Schulen mit solchen Geräten scheiterte bislang u. a. an der Frage der Finanzierung. Mit der zunehmenden Verbreitung von Netbooks scheint sich eine bezahlbare Alternative abzuzeichnen. Vor diesem Hintergrund sowie der insgesamt steigenden Relevanz der Nutzung unterschiedlichster mobiler Endgeräte für Lern- und Bildungsprozesse scheint die Durchdringung der Schule mit allgegenwärtigen bzw. pervasiven digitalen Lerninfrastrukturen nur noch eine Frage der Zeit zu sein (Breiter/Welling 2006, Hug 2010, Holleis et al. 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94219-3_10 b7595d4fdf5b3cebeeb1c05bcf0f6944;de;;;6.1.;;;Internet und Online-Dienste: Eine Der Multimedia Kongreß ’96 wird von einem Tutorial zur Multimedia-Kommunikation eingeleitet, welches das Internet und die kommerziellen Online-Dienste gleichgewichtig behandelt. Da sich in diesem Tagungsband eine Reihe von Beiträgen schwerpunktmäßig mit dem Internet und seinem integralen Multimedia-Dienst World Wide Web befassen, konzentrieren wir uns hier ergänzend auf eine systematische Darstellung der bekanntesten Online-Dienste. Primäres Anliegen ist, eine strukturierte, handhabbare Praxisübersicht zu geben und eine Reihe von Referenzen auf leicht erhältliche, verständlich aufbereitete Hintergrundliteratur sowie auf vertiefende Beiträge in diesem Band zu legen. Wir hoffen, so eine pragmatische Orientierungshilfe für das bessere Verständnis der komplexen Thematik vermitteln zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93573-2_7 f8df5e26bb870a515fc29f7d4b3f59ff;de;;;2.2.;;;Verknüpfung von KANSAI und Bildfunktionen durch mehrschichtige neuronale Netze KANSEI ist ein japanischer Begriff, der psychologisches Gefühl oder Bild eines Produkts bedeutet. KANSEI Engineering bezieht sich auf die Übersetzung des psychologischen Gefühls der Verbraucher über ein Produkt in wahrnehmungsbezogene Designelemente. In letzter Zeit wurden mehrere Untersuchungen zur Bildindexierung oder zum Bildabruf basierend auf KANSEI-Faktoren durchgeführt. In diesem Papier berichten wir über eine quantitative Studie über die Beziehung zwischen Bildfarbmerkmalen und menschlichen KNASEI-Faktoren. Wir verwenden die Methode des semantischen Differentials (SD), um die KANSEI-Faktoren (Eindrücke) wie hell, warm von 4 Gruppensubjekten (Kinder, Studenten, Erwachsene, ältere Person) zu extrahieren, während sie ein Bild betrachten (Malerei). Ein neuronales Netz wird verwendet, um die Abbildungsfunktionen (Beziehungen) vom Bildmerkmalsraum zum menschlichen KANSEI-Faktorraum (psychologischer Raum) zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74827-4_41 b657197cbcd3b9e25eecd9372bbe3a3c;de;;;6.1.;;;Operationalisierung und Management von Produktionskompetenz in Supply ChainsDas Supply Chain Management muss sich unterschiedlicher Instrumente bedienen, um die Erschließung unternehmensübergreifender Erfolgspotenziale gewährleisten zu können. Entsprechend steht nach erfolgter Diskussion theoretischer Grundlagen im Sinne einer Konzeptualisierung von Produktionskompetenz die Operationalisierung und darauf aufbauend das Management von Produktionskompetenz in Supply Chains im Vordergrund der Betrachtung. Folglich wird mit Hilfe der innerhalb des zuvor beschriebenen Bezugsrahmens identifizierten Komponenten von Produktionskompetenz ein Ansatz zum Management von Produktionskompetenz in Supply Chains thematisiert. Insgesamt steht dieses Vorgehen im Einklang mit der Forderung von Choe et al. (1997) „to develop more systematic and comprehensive measures of production competence“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8314-5_4 9a618e8085a6a63fe1a3cdd888cc2330;de;;;2.2.;;;Massenkonstruktion von dynamischen geclusterten Metrikbäumen Repositorien komplexer Datentypen wie Bilder, Audio, Video und Freitext werden in verschiedenen Bereichen immer häufiger. Ein allgemeiner Suchansatz für solche Datentypen ist die Ähnlichkeitssuche, bei der nach ähnlichen Objekten gesucht wird und Ähnlichkeit durch eine metrische Distanzfunktion modelliert wird. Eine wichtige Klasse von Zugriffsverfahren für die Ähnlichkeitssuche in metrischen Daten sind dynamische geclusterte metrische Bäume, bei denen der Index als seitenweiser und ausgeglichener Baum strukturiert ist und der Raum hierarchisch in kompakte Bereiche unterteilt ist. Während Zugriffsmethoden dieser Klasse das dynamische Einfügen von typischerweise einzelnen Objekten ermöglichen, ist das Problem des effizienten Masseneinfügens eines gegebenen Datensatzes in den Index weitgehend offen. In diesem Artikel behandeln wir dieses Problem und schlagen neue Algorithmen vor, die seinen beiden Fällen entsprechen, bei denen der Index anfänglich leer ist (d. h. Massenladen) und wo der Index anfänglich nicht leer ist (d. Der vorgeschlagene Massenladealgorithmus erstellt den Index von unten nach oben Schicht für Schicht unter Verwendung einer neuen stichprobenbasierten Clustering-Methode, die die Clustering-Ergebnisse verbessert, indem die Qualität der ausgewählten Stichprobensätze verbessert wird. Der vorgeschlagene Masseneinfügungsalgorithmus verwendet den Massenladealgorithmus, um die gegebenen Daten in eine neue Indexstruktur zu laden, und führt dann die neuen und die vorhandenen Strukturen zu einem einheitlichen hochwertigen Index zusammen, wobei ein neuartiges Zerlegungsverfahren verwendet wird, um Überlappungen zwischen den Strukturen zu reduzieren. Beide Algorithmen ergeben eine deutlich verbesserte Konstruktions- und Suchleistung und sind auf alle dynamischen geclusterten Metrikbäume anwendbar. Ergebnisse einer umfangreichen experimentellen Studie zeigen, dass die vorgeschlagenen Algorithmen alternative Methoden übertreffen und die Konstruktionskosten um bis zu 47 % bei den CPU-Kosten und 99 % bei den I/O-Kosten und die Suchkosten um bis zu 48 % bei den CPU-Kosten und 30 % bei den Kosten senken E/A-Kosten.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0195-1 beb8b0459aa614370cdc9823179d7f19;de;;;2.2.;;;Minimieren der Indexgröße durch Neuordnen von Zeilen und Spalten Die Größe komprimierter Bitmap-Indizes und komprimierter Daten wird erheblich von der Reihenfolge der Datensätze beeinflusst. Es ist bekannt, dass die optimale Reihenfolge von Zeilen und Spalten, die die Indexgrößen minimiert, NP-schwer zu berechnen ist. Anstatt die genaue globale optimale Ordnung zu suchen, entwickeln wir genaue statistische Formeln, die Näherungslösungen berechnen. Da die weit verbreiteten Bitmap-Indizes mit Varianten des Run-Length-Encoding (RLE)-Verfahrens komprimiert werden, konzentriert sich unsere Arbeit auf die Berechnung der Größen von Bitmap-Indizes, die mit der grundlegenden Run-Length-Encoding komprimiert wurden. Die resultierenden Formeln können zum Auswählen von zu erstellenden und zu verwendenden Indizes verwendet werden. In diesem Papier verwenden wir die Formeln, um Strategien zum Neuordnen von Zeilen und Spalten einer Datentabelle zu entwickeln. Wir präsentieren empirische Messungen, um zu zeigen, dass unsere Formeln für eine Vielzahl von Daten genau sind. Unsere Analyse bestätigt, dass die Heuristik, Spalten mit niedrigen Spaltenkardinalitäten zuerst zu sortieren, tatsächlich effektiv ist, um die Indexgrößen zu reduzieren. Wir erweitern die Strategie, indem wir zeigen, dass Spalten mit derselben Kardinalität von hoher Schiefe zu niedriger Schiefe geordnet werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31235-9_31 afb7125b0c0a76e2dc24a24ac7bf60be;de;;;6.1.;;;Direkte Schrift-KommunikationIch möchte im ersten Hauptteil dieser Arbeit die direkte Schrift-Kommunikation untersuchen und dabei vor allem auf den oben skizzierten Problemkontext eingehen. Bevor es um deren spezifische Theatralität gehen kann, die ich im Hinblick auf die Darstellung und Inszenierung des Selbstes (Kapitel 4) sowie als mediale „Interaktionstheatralität” (Kapitel 5) untersuche, ist es jedoch zunächst notwendig, eine nähere Einordnung und Beschreibung der kommunikativen Gattung des Chattens vorzunehmen. Dabei folge ich der Methodologie Thomas Luckmanns (vgl. 1987) und frage nach den formalen Problemen, die die Praxis des Chattens kennzeichnen bzw. nach deren (sprachlich codierten) Lösungen. Wie noch zu zeigen ist, lässt sich das gattungsspezifische Kernproblem in der (technisch ebedingten) Reduktion der zur Verfügung stehenden „Kanäle” (Goffman 1980: 224ff) sehen bzw. in den daraus resultierenden Kanalvermischungen. Dementsprechend richten sich die verschiedenen gattungsspezifischen Problemlösungen in erster Linie darauf, fehlende Informationen abzubilden und so eine Ordnung der Kommunikation zu gewährleisten. In unmittelbarem Zusammenhang mit dieser Problematik sind denn auch die besonderen Inszenierungsstrategien und Performanzen zu verstehen – (spielerische, erotische, strategische etc.) Körperdarstellungen, inszenierte Handlungszüge, Raumbezüge usw. –, mit denen hier situative Kontexte und Bedeutungshorizonte geschaffen werden, die der Kommunikation ihren jeweiligen Sinn verleihen. Zunächst soll es aber um eine nähere Betrachtung des „Trägermediums”;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91469-5_2 83f6251c80073754a7a013358ab51db9;de;;;6.1.;;;SAP BI als Lösungsansatz der SAP AGDie sinnvolle Verknüpfung betriebswirtschaftlicher Anforderungen und innovativer Führung mit informations-sowie analysetechnischen Möglichkeiten im Rahmen von BI ist nur durch die Anwendung eines schlüssigen Managementkonzeptes und den Einsatz einer darauf abgestimmten Softwarelösung möglich, die sowohl für operative als auch strategische Entscheidungen die entsprechenden Informationen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9102-0_4 bf724d361cd0fc511f144af0c93ab83a;de;;;6.1.;;;Marketing aus betriebswirtschaftlicher Sicht — wichtige AspekteDer Markt für Arzneimittel befindet sich in einem tiefgreifenden Umbruch. Auch wenn es den Pharmaunternehmen gelingt, in einem stetigen Entwicklungsprozess die Einsatzgebiete und Wirksamkeit von Arzneimitteln ständig auszuweiten, so kann der nachhaltige Unternehmenserfolg hierdurch allein nicht abgesichert werden. Zunehmende Wettbewerbskonzentrationen, Deregulierungen und eine gestiegene Sensibilität der Unternehmensumwelt auf Meldungen aus dem Gesundheitswesen, potenzielle Nebenwirkungen und Fokussierung auf Kosteneffektivität, führen dazu, dass ein offenes, professionelles Marketing einen wesentlichen Erfolgsfaktor darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09274-3_1 799efbbd3763dae8ea102082ae3cfa8e;de;;;2.2.;;;Hierarchische multiple stellare Systeme In der Astrophysik hierarchischer multipler stellarer Systeme besteht ein Widerspruch zwischen ihrer maximal beobachteten Multiplizität (bis zu sieben) und ihren theoretischen Grenzen (etwa fünfhundert). Um nach den hierarchischen Systemen hoher Multiplizität zu suchen, haben wir moderne Kataloge von breiten und nahen Sternpaaren analysiert. Wir haben eine Liste von Objekten zusammengestellt - Kandidaten für die Sternsysteme maximaler Vielheit, die eine genaue Kreuzidentifikation ihrer Komponenten beinhaltet. Das vorgestellte Verfahren des Kreuzvergleichs mehrerer stellarer Systeme basiert auf der Anwendung von Kriterien einheitlicher Form, die Objekte aus einer Menge möglicher Kandidaten für die Identifizierung ausschließen. Kriterien werden unter Verwendung von Domänenwissen über astronomische Objekte eines bestimmten Typs konstruiert. Diese Kriterien sind nicht von Quellenkatalogen abhängig, sondern berücksichtigen Kenntnisse über spezifische Eigenschaften von Objekten in Abhängigkeit von Beobachtungsbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57135-5_9 f1ef312376c9b5705b8494149d503c37;de;;;6.1.;;;Wissenstransferprozesse im Kontext des betrieblichen WissensmanagementsZiel des zweiten Kapitels ist es, diese Untersuchung in einen entsprechenden theoretischen Rahmen einzuordnen, um zu gewährleisten, dass es bei der Vielzahl an Definitionen und Ansichten im Bereich des Wissensmanagements zu keinen Mehrdeutigkeiten kommt, die im Verlauf der Arbeit zu Diskrepanzen führen könnten. Dabei soll im ersten Abschnitt des Kapitels nach einer allgemeinen Abgrenzung wichtiger Begriffe genauer auf ein betriebliches Wissensmanagement mit seinen Bestandteilen eingegangen werden, um daran anschließend Konzepte für ein solches Wissensmanagement vorzustellen. Ein betriebliches Wissensmanagement wird dabei häufig verstanden als die Gesamtheit der Führungs- und Leitungsaufgaben, welche sich mit der Identifikation, Entwicklung, Akquisition, Verbreitung, Bewahrung und Anwendung des unternehmensrelevanten Wissen beschäftigen (Probst et al. 2006, von der Oelsnitz und Hahmann 2003, Heinrich 2002). Dabei wird deutlich werden, dass ein Transfer von Wissen ein entscheidendes Element ist, ohne dies kein sinnvolles Management von Wissen möglich ist. Im zweiten Teil soll dann genauer auf Wissenstransferprozesse im betrieblichen Kontext eingegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3657-8_2 69f4b523aee72e2119ec34380c14e705;de;;;6.1.;;;Data Canvas und Data-Need Fit – Daten für neue Geschäftsmodelle nutzenNur 4 % der Unternehmen nutzten laut BITKOM Analysen großer Datenmengen als Grundlage neuer Geschäftsmodelle. Um ausgehend von Daten Geschäftsmodelle zu entwickeln, ist zunächst ein Verständnis der verfügbaren Daten nötig. Zu diesem Zweck wurde zum einen der Business Model Canvas als Vorgehensmodell zur Entwicklung von Geschäftsmodellen durch den Data-Need Fit als konzeptionellen Baustein erweitert und zum anderen ein Werkzeug entwickelt – der sog.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21214-8_20 fbf28b46f9fe3e824e6b3a7b532c494c;de;;;2.2.;;;Semantische Techniken der Bildgewinnung – am Beispiel einer Strukturanalyse von Koronararterien Bei der Archivierung und Suche nach vergleichbaren Daten verschiedener Modalitäten der medizinischen Bildgebung spielen derzeit spezialisierte medizinische Datenbanken eine wichtige Rolle. Im Zusammenhang mit der Speicherung und Suche von Daten in medizinischen Datenbanken ist es von immenser Bedeutung, eine Methode zur Extraktion und Darstellung der im Bild gefundenen Inhalte zu finden, die einen schnellen Zugriff und zufriedenstellende Ergebnisse bei der Suche nach Bildinformationsdatensätzen gewährleistet. Wichtig ist, dass diese Darstellung auch unabhängig von der Bildform sein sollte. Die weite Verbreitung multimedialer medizinischer Datenbanken, die neben Einzelbildern auch Videosequenzen speichern können, hat gezeigt, dass das Problem der effektiven Suche nach Bildern mit spezifischen Krankheitsfällen, die für die medizinische Diagnostik von Bedeutung sind, noch immer mit großen Schwierigkeiten verbunden ist. Dieser Artikel stellt semantische Retrievalmethoden in medizinischen Bilddatenbanken vor, die Graphenformalismen der syntaktischen Bilderkennung verwenden, die zur Lösung dieser Probleme beitragen. Die vorgeschlagenen Verfahren sind zwar hauptsächlich für medizinische Anwendungen prädestiniert, können aber auch eine Basis für andere Lösungen bieten, insbesondere für die Erfassung und anspruchsvolle semantische Analyse komplexer Bildmuster aus Sicherheits- und Verteidigungsgründen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_34 fc45ec4401da34dfad3ad99ae6a8efca;de;;;6.1.;;;Integrated Reporting – eine effektive Antwort der Unternehmensführung auf den gesellschaftlichen und technologischen WandelDie Erkenntnis über die Notwendigkeit einer globalen nachhaltigen Entwicklung der Gesellschaft sowie der rasante technologische Fortschritt auf dem Gebiet der elektronischen Datenerfassung, -aufbereitung, -analyse sowie -übertragung sind zwei zentrale Treiber des gesellschaftlichen Wandels in der jüngsten Vergangenheit, die maßgeblich auch die Zukunft beeinflussen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18751-4_18 82ef4daac9cc9af9d11cd1f35abe83b2;de;;;2.2.;;;Robustheits- und Empfindlichkeitsanalyse des Eingangsrauschens zur Verbesserung des Clusterings großer Datensätze mithilfe des GRID G In diesem Artikel untersuchen wir die Leistung einer verfeinerten Version des Kohonen Self Organizing Feature Map Algorithmus in Bezug auf die Klassifizierungskorrektheit, wenn wir verschiedene Arten von Rauschen in eine spärliche Eingabematrix einspeisen und diese Klassifizierungsergebnisse mit denen ohne Rauschen vergleichen. Die Analyse gibt nicht nur Hinweise auf Klassifikationsfehler aufgrund verrauschter Daten, sondern lässt auch eine Methodik entstehen, um den Teil der Eingabematrix zu identifizieren, der mit großer Sorgfalt kontrolliert werden muss, um Klassifikationsfehler zu vermeiden. Die Methodik schlägt auch einen geeigneten Datenpartitionierungsansatz für eine GRID-Implementierung des beschriebenen Algorithmus vor. Die methodischen Indikationen wurden durch eine Fallstudie aus dem Bereich der Bioinformatik erfolgreich verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88411-8_23 ac58aac0c6451a3cf6845dd30ffc90bd;de;;;2.2.;;;Modellierungs- und Visualisierungsansätze für zeitvariable volumetrische Daten Zeitvariable volumetrische Daten treten in einer Vielzahl von Anwendungsdomänen auf, und daher wurden in der Literatur mehrere Techniken zum Umgang mit solchen Daten vorgeschlagen. Ein zeitvariabler Datensatz wird normalerweise entweder als Sammlung diskreter Momentaufnahmen volumetrischer Daten oder als vierdimensionaler Datensatz modelliert. Diese Wahl beeinflusst die Operationen, die an solchen Daten effizient ausgeführt werden können. Hier klassifizieren wir die verschiedenen Ansätze zur Modellierung zeitvariabler Skalarfelder und beschreiben sie kurz. Da die meisten Modelle zeitvariabler Daten von bekannten Ansätzen für volumetrische Daten abstrahiert wurden, überprüfen wir Modelle von volumetrischen Daten sowie Schemata zur Beschleunigung der Extraktion von Isoflächen und diskutieren, wie diese Ansätze auf zeitvariable Datensätze angewendet wurden. Schließlich diskutieren wir Multi-Resolution-Ansätze, die eine interaktive Verarbeitung und Visualisierung großer zeitvariabler Datensätze ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89646-3_100 1f29d02b423472ddbd964631ff1d7bb4;de;;;2.2.;;;Dichtebasiertes Clustering durch Doppelbit-Quantisierungs-Hashing Das Gruppieren von Daten in die verschiedenen Teile, während die Objekte im selben Teil die größte Ähnlichkeit miteinander aufweisen und nicht zu den anderen Teilen gehören können, wird als Datenclustering bezeichnet. Clustering zur Datenanalyse im Data Mining verwendet, bisher wurden viele verschiedene Algorithmen zum Clustering angeboten. Dichtebasierte Algorithmen sind einer der nützlichen Clustering-Ansätze, die für Datenbanken mit unterschiedlichen Formen verwendet werden. Diese Algorithmen haben eine kurze Reaktionszeit für kleine Datenbanken und können auch Cluster mit beliebigen Formen extrahieren. DBSCAN ist ein dichtebasierter Clustering-Algorithmus, der Cluster basierend auf einem eingeschränkten Nachbarradius und der Anzahl naher Objekte im Nachbarradius erkennen und erweitern kann. Die Zeitkomplexität dieses Algorithmus gehört zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33495-6_23 09c0f499811eaba0051fe5d84231e98f;de;;;6.1.;;;Marktdynamische InformationsvorsprüngeDie sprichwörtliche Dynamik der Betriebsformen ist Ausdruck des WettbewerberVerhaltens. Zu diesem für die erfolgreiche Positionierung eines Ladenkonzepts wichtigen Feld existieren im Markt Informationen. Sie liegen meist in diffuser Form vor und sind für sich betrachtet wenig aussagefähig. Es fehlt ein Rahmen, anhand dessen vorhandene Informationen über verhaltensrelevante Eigenschaften der Wettbewerber systematisch gesammelt und durch gezielt zu beschaffende Wettbewerbsinformationen ergänzt werden können, so daß ein strukturiertes Bild der Branche und ihrer Entwicklungstendenzen entsteht. Ein solcher Rahmen wird skizziert. Er ist offen für die Integration von Variablen der Erfolgsfaktorenforschung, die auf Basis struktur-, wachstums- und wettbewerbstheoretischer Ansätze in Verhaltens- und Strukturentwicklungshypothesen überführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08099-2_6 57f6610b0b45b98a28efd55e44aee6a9;de;;;6.1.;;;Aktuelle Sichten auf das prozessorientierte UnternehmenGeschäftsprozesse werden im informationellen Zeitalter immer mehr von der Informationstechnologie beeinflusst und getragen. „Das Geheimnis des geschäftlichen Erfolges im digitalen Zeitalter liegt im Erfolg der Informationstechnologie.“ [Gate99, S. 348]. Dieser fundamentale Zusammenhang ist Ausgangs- und Zielpunkt sowie Herausforderung und Chance für das prozessorientierte Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84796-6_3 9ba8a9604db942c261dbbc7a88f47d70;de;;;6.1.;;;Wettbewerbsvorteile durch moderne Produktionskonzepte?Das zentrale Thema der vorliegenden Festschrift für Professor Dr. Bernd Kaluza ist das Gebiet des innovativen Produktions- und Technologiemanagements, auf dem der Jubilar seit vielen Jahren intensiv forscht. Er warnt davor, daß viele Industrieunternehmen einer zunehmend komplexeren und sich immer schneller wandelnden Umwelt gegenüber stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56701-8_1 28a8cbbee292917163ff3dd0c1400022;de;;;6.1.;;;Ein effizientes Verfahren zur Fehlererkennung in sortierten Feldern und ListenSpeziell bei großen, von Rechnern verwalteten Datenbeständen wird die Information oftmals in sortierter Form gespeichert, um damit die Ausführungszeit von Suchoperationen zu minimieren. Aufgrund verschiedener Arten des Fehlverhaltens, so vor allem im Datenverwaltungssystem selbst, kann es zu Verstößen gegen die Sortierordnung in den gespeicherten Daten kommen. Falls die Suchalgorithmen keine geeigneten (redundanten) Maßnahmen zur Fehlererkennung enthalten, führt dies beispielsweise dazu, daß zahlreiche Datensätze infolge einer Inkonsistenz nicht mehr auffindbar sind, obwohl nur ein einziger inkorrekter Schlüsselwert vorliegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69705-0_5 7de8a205b1458e0857225769f8708ae8;de;;;6.1.;;;Der Einsatz der Clusteranalyse zur Definition von ReferenzanlagenFür die Ableitung und Formulierung von Luftreinhaltestrategien zur Bekämpfung der weitreichenden länderübergreifenden Luftverschmutzung ist eine konsistente Abbildung und Aggregation der technologischen Realität sowie deren technoökonomische Charakterisierung erforderlich. Dabei besteht ein erster Schritt in der Identifizierung der relevanten Emissionsquellen. Insbesondere bei der Schadstoffgruppe flüchtige organische Verbindungen (engl. Volatile Organic Compounds, VOC) ist die technologische Realität durch eine große Anzahl heterogener, teils kleiner Anlagen gekennzeichnet, die sich im einzelnen voneinander durch die eingesetzten Prozesse, die generierten Emissionen, die implementierten Minderungsmaßnahmen und die Emissionsminderungskosten unterscheiden. Die VOC-Problematik besteht darin, dass kleine Anlagen zwar im einzelnen einen geringen Beitrag zu den Gesamtemissionen leisten, jedoch in der Gesamtheit betrachtet keinesfalls vernachlässigbar sind. Im Gegensatz zu SO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50282-8_7 a35cf42c6de6a3fffcc4af8026528164;de;;;6.1.;;;Mobile Ready EnterpriseIn der Regel sind es die Mitarbeiter eines Unternehmens, die unbewusst die Entwicklung einer Mobility Strategie vorantreiben. Ihre privaten Erfahrungen mit Smartphones und Tablets definieren auch die Anwendungen zum Erledigen ihrer Aufgaben am Arbeitsplatz. Mehr noch: Sie setzen ihre persönlichen Endgeräte auch ein, um berufliche Aufgaben zu erledigen. Ein Mobile Ready Enterprise geht von einer passiven Duldung von privaten mobilen Endgeräten im Einzugsbereich des Unternehmens über in ein proaktives Verwalten und Steuern aller Mobile Devices, Anwendungen, Inhalte und Sicherheitsbelange. Dieses Enterprise Mobility Management versetzt Unternehmen in die Lage, die umfangreichen Potenziale der Echtzeit‐Plattform Mobile für ein effektiveres und produktiveres Arbeiten zu erschließen. Der mobile Außendienst mutiert zu einer belegschaftsübergreifenden Mobile Workforce. Managed Business Apps für Geschäftsprozesse aller Art erlauben den unterschiedlichen Abteilungen den jederzeitigen, ortsunabhängigen und gesicherten Zugriff auf unternehmensinterne Daten. Mobile Recruiting wird zur Notwendigkeit, um sich auch für die Mobile Natives als attraktiver Arbeitgeber darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06011-4_8 d4a5611d25eaaa628d76a36e28404ecf;de;;;6.1.;;;Abgrenzung von Augmented Reality und Virtual RealityAugmented-, Mixed- und Virtual Reality sind immersive Technologien. Mittels Virtual Reality lassen sich komplett virtuelle Welten erzeugen, in die die Nutzerin (In diesem Kapitel wird durchgehend die grammatikalisch weibliche Bezeichnung verwendet. Damit sind alle Geschlechter gemeint) eintauchen kann. Die Augmented- und Mixed Reality Technologie ermöglicht es Virtuelle Objekte in der realen Umgebung von Nutzerinnen einzubetten. Durch die kontinuierliche Entwicklung an der Hard- und Software dieser Technologien über die letzten Jahrzehnte ist ein Einsatz der Technologien für Dienstleistungsinnovationen in naher Zukunft vorstellbar geworden. In diesem Kapitel wird näher auf die Charakteristika und Unterscheidungsmerkmale der einzelnen Technologien eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31768-3_8 7b57c9f92fd29653a1f0bc7c8a859912;de;;;6.1.;;;Uneindeutigkeiten in Biografien junger erwachsener PflegekinderFür Kinder, die nicht in ihren leiblichen Familien aufwachsen können, hat unsere Gesellschaft ein hochdifferenziertes System verschiedener Unterbringungsformen entwickelt, die rechtlich verschieden gerahmt sind und unterschiedliche Beziehungsformen hervorbringen. So gibt es die Adoption von Kindern durch eine andere Familie, die Unterbringung in einer Pflegefamilie oder in der Heimerziehung. Heimerziehungsformen haben sich in den vergangenen Jahrzehnten stark ausdifferenziert (Freigang und Wolf 2001) und ähneln in ihrer äußeren Erscheinungsform teilweise der Unterbringung in (Pflege-)Familien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20374-0_9 c2bdc41555f296ee8edc879a112c1706;de;;;6.1.;;;Ganzheitliche kommunale Ziel- und ErfolgssteuerungIn den letzten Jahren ist es zu zahlreichen partiellen Verbesserungen in Hinblick auf die kommunale Leistungsfähigkeit gekommen. Für die Bürger bedeutet dies kürzere Wartezeiten, umfassendere Informationen, verständlichere Formulare, mehr Leistungen „aus einer Hand“, Beschleunigung von Genehmigungsverfahren u.v.m.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91550-0_6 7c82b7b108ac00ace5357130a2953ba1;de;;;6.1.;;;Die Rolle der amerikanischen Öffentlichkeit im unipolaren System und die Bedeutung von Public Diplomacy als strategischer und taktischer KommunikationAufgrund der einzigartigen Machtstellung der USA im internationalen System nach dem Ende des Ost-West-Konflikts war es trotz des Widerstandes vieler wichtiger Staaten und internationaler Organisationen nicht möglich, die amerikanische Regierung davon abzuhalten, 2003 einen Krieg gegen den Irak zu beginnen. Die breite Unterstützung im Innern, die die Administration Bush nach den Terroranschlägen 2001 auf geschickte Weise hergestellt und für ihre militärischen Pläne genutzt hatte, genügte, um die Regierung politisch in die Lage zu versetzen, einen Krieg führen zu können. Die öffentliche Meinung spielte hierbei eine besondere, kaum zu überschätzende Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90954-7_1 329b2acfafda488a8b4bea53eb0614ba;de;;;6.1.;;;Hersteller- und anwendungsspezifische NetzeGegenwärtig in der Praxis anzutreffende Rechnernetze sind durchweg hersteiler- und/oder anwendungsspezifische Netze. Dieser Zustand wird sich wahrscheinlich ungeachtet der großen Bedeutung der offenen Rechnernetze und der Bemühungen der diese fördernden Standardisierungs- und anderen Organisationen nur allmählich ändern. Dabei ist es letztenendes unerheblich, ob sich der Migrationsprozeß von geschlossenen zu offenen Rechnernetzen durch den schrittweisen radikalen Ersatz traditioneller Rechnernetzkonzepte und der sie realisierenden Hard- und Softwarekomponenten durch die OSI-Architektur und darauf aufbauende Netzkomponenten oder durch einen inkrementellen Übergang im Rahmen bestehender Netze vollziehen wird. Im gegebenen Zusammenhang von Bedeutung ist, daß noch für einen unabsehbar langen Zeitraum eine Koexistenz verschiedener geschlossener mit immer ausgedehnteren offenen Rechnernetzen zu beobachten sein wird. Daraus leitet sich die Notwendigkeit ab, das Netzmanagement derartiger komplexer Kommunikationsinfrastrukturen zu beherrschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92145-1_3 56e4f230263543789eb82b07d8fcc41d;de;;;6.1.;;;Verwaltung und PolitikUnverkennbar gehört zur Beschreibung und Erklärung des ‚Regierens in der Europäischen Union’ eine intensive Beschäftigung mit der Rolle von Beamten. Ungeachtet der Funktionen anderer Akteursgruppen, wie Verbänden und NGOs, wird EG-Beamten sowie ‚Staatsdienern’ aus nationalen und regionalen Administrationen eine nachhaltige Rolle sowohl beim Auf- und Ausbau des EU-Systems insgesamt als auch bei der täglichen Praxis üblicher Politikprozesse in Brüssel zugeschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92289-8_7 2fd32450e4c797058a909960a709bafb;de;;;6.1.;;;Die Digitalisierung des Marketings und VertriebsDie digitale Transformation ist kein Placebo, sondern erfordert mutiges und dauerhaftes Handeln! Verzichten Sie auf Appelle, Leuchtturmprojekte oder Kampagnen. Der Markt und die Kunden ändern ihre Gewohnheiten, sie stellen Gewohntes aufgrund der Möglichkeiten der digitalen Transformation zur Disposition. Vom Marketing erwarten die Kunden, dass sie individueller als in der Vergangenheit bedient werden, vom Vertrieb, dass die Verkäufer mehr Ideen und Informationen bieten, als im digitalen Netz vorhanden sind. Dieses Kapitel beschreibt, wie Kunden bestimmen, ob der von den Unternehmen angebotene „Content“ für sie ausreichend ist. Die Werbemanager waren in der Vergangenheit zufrieden, wenn sie mehr Aufmerksamkeit erzeugen konnten, ohne jedoch den langfristigen Anspruch der potenziellen Kunden zu berücksichtigen. Die Folge: Eine Aufmerksamkeitsoffensive folgte auf die andere, nachhaltig verändert wurde dadurch aber nichts. Jetzt spüren das Marketing und der Vertrieb durch die digitale Transformation den Markt- und Kundendruck, Kundenangebote und interne Prozesse neu auszurichten. Und noch etwas verändert sich: Start-ups mischen mit ihren Geschäftsmodellen gewohnte Branchenusancen auf. In disruptiven Prozessen fordern sie die etablierten Anbieter, die sich auf die Verbesserungen ihrer Produkte und Dienstleistungen konzentrieren, heraus. Das Kapitel gibt Ihnen eine Idee, wie Sie durch einen ganzheitlichen Marketing- und Vertriebsansatz unter Berücksichtigung der Chancen durch Industrie 4.0 die Kundenorientierung – Flexibilität und Individualität – in Ihrem Unternehmen stärken können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17532-0_2 b26e8a5d1e86d546b2049a14b638ba17;de;;;6.1.;;;Netzwerkarchitektur und FunktionsschichtenFunktionen und Dienste in einem Netzwerk werden im allgemeinen durch eine entsprechende Netzwerkarchitektur formal beschrieben. Eine Netzwerkarchitektur definiert zu diesem Zweck einen hierarchischen Satz von Funktionsschichten (Network Layers) und Protokollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91563-4_4 c1a3d483b7e64c6a9198baeb2b0a9349;de;;;6.1.;;;Überblick über Teil IIIWir sehen uns den Lebenszyklus einer Systemlandschaft und darin insbesondere den eines Anwendungssystems im Unternehmen an. In den Folgekapiteln vertiefen wir zwei der Phasen: die Anpassung von Standardsoftware und die Administration eines Anwendungssystems. Gemäß der Perspektive des Buchs, nämlich der eines Unternehmens, welches Unternehmenssoftware einsetzt, beginnt unser Lebenszyklus nach der „Geburt“, d. h. der Entwicklung und Auslieferung des Anwendungssystems durch den Softwareanbieter. Die Entwicklung von Unternehmenssoftware ist somit nicht im Fokus, einige Aspekte finden sich jedoch im Teil „Eigenentwicklung“ des Kapitels über Anpassung. Beispiele sind die SAP Legacy System Migration Workbench und SAP Enhancement Packages.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24423-0_13 e8c8c4ff8b78b922422d9631c468d579;de;;;6.1.;;;PartizipationsprozesseDie Forderung nach Formen der Partizipation kommt aus zwei Richtungen: Auf der einen Seite wollen die Bürger sich aus einer politischen Bevormundung befreien und den Raum, in dem sie leben, eigenmächtig mitgestalten. Auf der anderen Seite haben Staat und Vorhabenträger mangelnde Partizipation als Risikofaktor für die Dauer von Großprojekten identifiziert. Partizipation bei der Gestaltung öffentlichen Raums bewegt sich dabei zwischen bürgerlichen Einzelaktionen wie Guerilla Gardening bis hin zum Großprojektmanagement von Bundesprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27089-6_9 973dec241ff3806069b324e3e56d7c7c;de;;;6.1.;;;Einsatz von Medien und Kommunikation zur Sicherheit von GroßveranstaltungenBerlin ist einer der Veranstaltungsmagnete in Deutschland. Jedes Jahr finden hier tausende Veranstaltungen unterschiedlicher Größe statt. Die größeren von ihnen erreichen zehntausend bis mehrere hunderttausend Besucher. Der überwiegende Teil sind Veranstaltungen in hierfür vorgesehenen Gebäuden und Einrichtungen, wie Sportstätten, Konzert- und Messehallen, für die es entsprechende Regelungen und Genehmigungen gibt (vgl. Senatsverwaltung für Stadtentwicklung 2005, 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11725-2_11 5998c75e8d3e1143f7666fdb63f0fc4d;de;;;6.1.;;;Social News, die neue Form der Nachrichtenverteilung?Mit dem Übergang zum Web 2.0 ergeben sich fortwährend neue Möglichkeiten des Interneteinsatzes. Hierbei geht der Trend von einer rein passiven Konsumption der Angebote im World Wide Web (WWW) hin zu einer individualisierten, partizipativaktiven Integration der Benutzer. Diese Entwicklung durchzieht sämtliche gesellschaftliche Bereiche und lässt das Internet zu einer Kommunikationsplattform nie gekannten Ausmaßes heranwachsen. Die klassische massenmediale Kommunikation steht damit auf dem Prüfstand und sieht sich mit einer Vielzahl alternativer Informationsquellen konfrontiert. Als eine dieser Informationsquellen, insbesondere im Nachrichtenbereich, bieten Social News-Anwendungen ihren Benutzern die Möglichkeit, am Auswahlprozess aktiv teilzuhaben und in demokratischer Entscheidung das Informationsangebot selbst zu bestimmen. Das Web 2.0 stellt dabei das innovative Fundament dar und ermöglicht es, entstehenden Wettbewerb stets auch als Entdeckungsverfahren zu verstehen, in welchem sich systematisch erfolgreiche Konzepte gegenüber anderen durchsetzen (Hayek, 1968, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9498-4_14 5a1417a6bad585cec4735f6d62c641f7;de;;;6.1.;;;Unternehmenskultur im Reifegrad-ModellReifegrade bieten eine geeignete Möglichkeit, die Verortung der eigenen Unternehmenskultur anhand wichtiger Kulturfaktoren vorzunehmen. Dabei wird einerseits die unternehmensindividuelle Situation widergespiegelt, zum anderen wird durch das inhärente Benchmarking auch ein Vergleich zur Good- und Best-Practice ermöglicht. Gleichzeitig bieten Reifegrade eine gute Möglichkeit, systematisch Strategien zur Optimierung der aktuellen Situation abzuleiten. Wichtig erscheint es, ein Reifegrad-Modell an den Bedürfnissen des eigenen Unternehmens zu entwickeln und entsprechend zu adaptieren. Reifegrade bieten gleichzeitig eine Basis für Diskussionen und Reflexionen innerhalb eines Unternehmens, denn die attestierten Reifegrade entsprechen auch immer persönlichen Interpretationen. Reifegrade stellen eine mögliche Erweiterung und sinnvolle Ergänzung von Audit-Konzepten dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59501-5_6 01d378f2a915acd9cea1822d7952081b;de;;;6.1.;;;Mobilkommunikationseinsatz im Rahmen des Informationsmanagements für logistische DienstleisterLogistische Dienstleister sind Unternehmen, deren Hauptzweck in der Erbringung logistischer Leistungen besteht, d.h. der raum-zeitlichen Transformation von Gütern. Für sie machen Veränderungen der Wettbewerbsbedingungen, wie z.B. steigender Wettbewerbsdruck und Globalisierung der Märkte, die Realisierung von Erfolgs- und Einsparpotentialen erforderlich. Für logistische Dienstleister ergeben sich hierbei durch den zu erwartenden praktischen Durchbruch von Mobilkommunikationstechnologien neue Möglichkeiten im Bereich Information und Kommunikation. Aufgabe des Informationsmanagements ist es zum einen, das sich hierbei ergebende vergrößerte Informationsangebot mit dem potentiell vorhandenen Informationsbedarf in Übereinstimmung zu bringen. Dies bedingt die praktische Verwirklichung der Informationsbereitstellung durch Schaffung der erforderlichen Rahmenbedingungen und Integration entsprechender Systeme in effizienter Weise. Zum anderen erfordert die entscheidungsorientierte Sichtweise des Informationsmanagements — ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58891-4_89 ed2617e0e687248f6079ce074028b83e;de;;;6.1.;;;Sozialpolitische Aspekte bei angeborenen Stoffwechselkrankheiten und seltenen KrankheitenMenschen mit seltenen Krankheiten steht in der Regel keine ausreichende, ihren Bedürfnissen adäquate medizinische Versorgungsstruktur zur Verfügung. Die Seltenheit dieser Krankheiten verzögert die Diagnosestellung. Bis zur Sicherung der Diagnose haben die Patienten immer wieder Schwierigkeiten, mit ihren Beschwerden ernst genommen zu werden. Die therapeutischen Optionen sind meist gering oder den betreuenden Ärzten nicht bekannt, die Suche nach Zentren mit Therapieerfahrung ist schwierig. Ist ein Zentrum gefunden, so sind oft weite Wege zurückzulegen. Therapien oder medizinische Hilfsmaßnahmen müssen nicht selten langwierig erkämpft werden. Die Betreuung durch Mitarbeiter des Gesundheitssystems, die in der Behandlung der jeweiligen Krankheit erfahren sind, ist mehr ein Glücksfall als die Regel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45188-1_6 ad506326eed3ea37f6822172574f75d8;de;;;6.1.;;;Blockchain in der VerwaltungDie öffentliche Verwaltung steht vor massiven Herausforderungen, auch im Zusammenhang mit der fortschreitenden Digitalisierung. Der Kostendruck steigt stetig und daher werden von der Verwaltung Lösungen gefordert, die effizient, sicher, zukunftsorientiert und kostengünstig sind. Aus diesem Grund wird in öffentlichen Verwaltungen rund um das Thema Blockchain analysiert, geforscht und Pilot-Projekte auf- und umgesetzt. Mit dieser neuen Technologie wurde ein Konzept geschaffen, das es ermöglicht, vorhandenen Problemfeldern bzw. Anforderungen anders zu begegnen. Aus diesem Grund wird die Blockchain-Technologie die Verwaltung verändern und die Digitalisierung weiter beschleunigen. Es stellt sich in diesem Zusammenhang auch die Frage, inwieweit Regierungen und Verwaltungsbehörden durch die Blockchain disruptiert werden bzw. welche Änderungen sich in den Organisationen etablieren werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21402-9_43 3abf520f05180856ca5b077d95a00d86;de;;;2.2.;;;Textkategorisierung basierend auf dem Themenmodell In der Textliteratur wurden viele Themenmodelle vorgeschlagen, um Dokumente und Wörter als Themen oder latente Themen darzustellen, um Text effektiv und genau zu verarbeiten. In diesem Papier schlagen wir LDACLM oder Latent Dirichlet Allocation Category Language Model für die Textkategorisierung vor und schätzen Parameter von Modellen durch Variationsinferenz. Als eine Variante des Latent-Dirichlet-Allocation-Modells betrachtet LDACLM Dokumente der Kategorie als Sprachmodell und verwendet Variationsparameter, um das Maximum von Termen a posteriori zu schätzen. Experimente zeigen, dass das LDACLM-Modell für die Textkategorisierung effektiv ist und die Standardmethode von Naive Bayes und Rocchio für die Textkategorisierung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79721-0_77 ae11c005beda5315338f245718b4dfee;de;;;6.1.;;;Police-Performance Management in der österreichischen Bundespolizei am Beispiel der Projekte „Leistungsorientierte Steuerung“ und „Prototyp Führungsinformationssystem“Innerhalb der Polizei etabliert sich zunehmend der Trend „Police-Performance Management “ und damit Instrumente der Leistungs- und Ergebnissteuerung, die einen systematischen und an die Organisationsstrategie gekoppelten Managementprozess unterstützen. Innerhalb der österreichischen Bundespolizei zeigt sich dies insbesondere anhand der beiden aufeinander aufbauenden Projekte „Leistungsorientierte Steuerung“ und „Prototyp Führungsinformationssystem“. Damit wird aufgezeigt, welche fachlichen und technischen Grundlagen als Voraussetzung für die Unterstützung strategischer Planung, Steuerung und Entscheidungsfindung getroffen werden müssen und wie Ansätze der Leistungs- und Ergebnissteuerung im Sinne der wirkungsorientierten Steuerung konzipiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08926-9_34 171ec4ffe80a63c8512175ed7e420ee8;de;;;6.1.;;;IKT-Infrastrukturen und Dienste-InfrastrukturenDie Unternehmens-IT für die Digitalisierung 4.0 wird in aller Regel nicht nur „vor Ort“- Informations- und Kommunikations-Infrastrukturen, sondern auch über öffentlich zugängliche Dienste-Infrastrukturen verfügbare Dienste umfassen. Ziel dieser Erweiterung ist die zeitnahe Erfüllung neuer geschäftlicher und technischer Anforderungen und die Flexibilisierung der Unternehmens-IT durch einen leichter zu bewerkstelligenden Umstieg zu anderen als den genutzten Diensten. Diese nicht ungerechtfertigten Hoffnungen entsprechen den Hoffnungen beim Übergang von selbstentwickelter zu gekaufter Software am Beginn der Digitalisierung. Es ist zu erwarten, dass mit der Dienstenutzung in der Unternehmens-IT für die Digitalisierung 4.0 preisliche Vorteile entstehen und der Bedarf an kaum verfügbaren Fachkräften auch leichter gedeckt werden kann. Gleichzeitig entstehen mit der Nutzung von Diensten und Dienste-Infrastrukturen aber auch neue Geschäftsmöglichkeiten für Unternehmen der Informations- und Kommunikationstechnik mit der Entwicklung und Bereitstellung von Diensten und Dienste-Infrastrukturen für spezielle Anwendungen in einer hochdifferenzierten Wirtschaft wie in der Bundesrepublik Deutschland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19628-8_5 2de192d8b15e797fa2f6d8e2b52c634a;de;;;6.1.;;;Vergleich aktueller Patientendatenmanagementsysteme in der Intensivmedizin aus Sicht der klinischen NutzerPatientendatenmangementsysteme (PDMS) sind computerbasierte Systeme zur Verarbeitung von medizinischen Daten, die auf Intensivstationen sowohl positive als auch negative Einflüsse auf die Patientenversorgung haben können. Die Faktoren, die darüber entscheiden, ob ein PDMS eher Vor- oder Nachteile bringt und wie deutlich diese ausfallen, werden unter dem Begriff „Gebrauchstauglichkeit“ zusammengefasst. Diese Arbeit fasst die Ergebnisse aus 3 bereits publizierten Arbeiten zu diesem Thema zusammen.;-;-;-;https://link.springer.com/article/10.1007/s00101-019-0615-x fafb4d293b49eca132bff9bf159ddd3e;de;;;6.1.;;;Von der Qualitätssicherung zum Bildungscontrolling: Fortbildungsmanagement unter der EffektivitätslupeFortbildungsmanagement, verstanden als Summe aller organisatorischer Aktivitäten zur Unterstützung betrieblicher Fortbildung, erfährt sowohl bei Wissenschaftlern wie auch bei Praktikern zunehmende Aufmerksamkeit. Im Zusammenspiel mit Konzepten des Bildungscontrollings bedeutet „Fortbildungsmanagement“, Lernende geeignete Maßnahmen zu empfehlen aber auch Erfolge bzw. Fehlschläge von Lernarrangements zu identifizieren. Anhand von qualitativen Interviews und einer Literaturrecherche arbeiten wir zunächst relevante Einflussfaktoren auf die Effektivität von Fortbildungsmanagement heraus, die wir anhand einer empirischen Erhebung überprüfen. Die daraus gewonnenen Erkenntnisse werden als handlungsleitende Empfehlungen in einem Bildungscontrolling-Zyklus integriert. Aufgrund der empirischen Studie empfehlen wir eine Fokussierung auf folgende vier Aspekte des Fortbildungsmanagements: (1) Bereitstellung eines umfassenden Angebots an Maßnahmen, (2) Entscheidungsunterstützung beim Auswahlprozess durch Vorgesetzte und Experten der Personalentwicklung, (3) Individualisierung der Fortbildungsmaßnahme sowie (4) Transferunterstützung durch die verantwortlichen Manager und Lehrenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1922-9_23 d3327c6b08d030667c4dcb01b56d8d66;de;;;6.1.;;;Blockchain startups in the logistics industry: The technology´s potential to disrupt business models and supply chainsThe investigation of how Blockchain, a decentralized transaction and data management technology, can disrupt industries and business models is increasing in both research and practice (Friedlmaier, Tumasjan & Welpe, 2018, Iansiti & Lakhani, 2017). The potential of Blockchain is not limited to cryptocurrencies but expands to other applications, such as smart contracts, Internet of Things (IoT) and smart properties (Min, 2018, Sun, Yan & Zhang, 2016). The logistics industry in particular provides promising opportunities for new business models (DHL Customer Solutions & Innovation, 2018), and started to gain traction from an increasing number of supply chain executives, who consider deploying Blockchain technology (Min, 2018).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25412-4_26 2af19c2ad3f6246b28b6491cbba35539;de;;;6.1.;;;Customer Perceived Value Accounting als zentrale Komponente des DienstleistungscontrollingDienstleistungen besitzen in zweifacher Hinsicht Prozesscharakter: zum einen als unternehm erischer Erstellungsprozess, zum anderen als kundenseitiger Nutzungsprozess der Leistung (Stauss 1995).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9105-8_6 994e597f62af275708f01fef72195ee0;de;;;6.1.;;;Client-Server-Architekturkonzept mit heterogenem Kommunikationsinterface — Basis für das echtzeitfähige Betriebs- und Prozeßdatenmanagement in einem verteilten ProzeßThe client-server-concept as an essential part of a heterogeneous communication interface for the process-, operation- and quality-data management in distributed process is introduced. The same basic functionality concerns also, so called channel concept, for different fieldbus systems and ethernet. All parts of the client-server-concept are object-oriented developed. Real-time capabilities of the system are based on a multilevel synchronous and asynchronous event management.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6881-3_32 f50bd259424ed76bc93b7223a3f4c2c4;de;;;6.1.;;;Unterstützung des Büro-Ablage-Service durch ein DatenbankkernsystemEine der wichtigsten Komponenten in einem integrierten elektronischen Bürosystem ist das zentrale Ablagesystem mit hoher Speicherkapazität. Es muß Bürodokumente, die Text, Bilder, Graphik, Daten und Sprache enthalten, effizient speichern und wieder auffinden können. Bei den internationalen Normungsgremien ISO und ECMA ist hierfür der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72617-0_14 bcf8b9ab9227c34be251f02f1c2301e7;de;;;6.1.;;;Alignment als Entscheidungsgrundlage für die IT-ProjektauswahlIn diesem Beitrag wird ein Verfahren vorgestellt, das auf der Grundlage des Strategie Alignment Model die Auswahl von IT-Projekten unterstützt. Dazu werden über die Business-IT-Alignment-Strategie IT-Projekte mithilfe der Wertanalyse zu Projektportfolios kombiniert, die die strategischen Ziele des Unternehmens bestmöglich erfüllen. Das Verfahren trägt durch eine zielgeriehtete Auswahl von IT-Projekten entscheidend zur besseren gegenseitigen Ausrichtung von IT und Geschäft innerhalb des Unternehmens bei. Zudem ermöglicht es die Berücksichtigung von direkten und indirekten sowie monetären und nicht monetären Kosten- und Nutzenaspekten und erhöht somit die Transparenz und Nachvollziehbarkeit der Auswahlentscheidung.;-;-;-;https://link.springer.com/article/10.1007/BF03340609 2fd585333d9de7ebc48ee93b4818bb57;de;;;6.1.;;;Produkt-und serviceorientiertes IT-Controlling am Fallbeispiel T-Systems ActiveBillingDie zunehmende Bedeutung der IT-Produktorientierung und voranschreitende Übertragung industrieller Produktionskonzepte auf die IT hat eine Neuausrichtung des Controllings und speziell der Kosten- und Erlösrechnung notwendig gemacht. Stand bisher das Projektcontrolling bei vielen Unternehmen im Vordergrund, so hat die konsequente Markt- und Kundenorientierung einen Wandel in Richtung IT-Produktcontrolling bewirkt. Diesem Umschwung müssen Controlling-Systeme gerecht werden und neu entstehende Kostenstrukturen abbilden. Der Beitrag beschäftigt sich mit der Konstruktion einer produkt- und kundenorientierten Kostenrechnung für IT-Dienstleister. Am Praxisbeispiel der T-Systems ActiveBilling GmbH & Co. KG wird anschaulich dargestellt, wie einzelne Kontierungsobjekte zu einem funktionsfähigen Werteflussmodell kombiniert werden.;-;-;-;https://link.springer.com/article/10.1007/BF03340266 7238b8e24e97c4afb4997c52f71f7a6b;de;;;6.1.;;;Wirtschaftliche Aufbereitung komplexer Stammdaten in globalen ProjektenTrotz der Bedeutung qualitativ hochwertiger Stammdaten schaffen es viele Unternehmen nicht, die anfallenden Datenmengen zu bearbeiten. Dabei spielen die Faktoren Zeit, Kosten und fehlende Ressourcen eine große Rolle. Ferner besteht regelmäßig Unklarheit über den Umfang der zukünftig nötigen Daten sowie der Aufwendungen zur Absicherung der Nachhaltigkeit entsprechender Maßnahmen. Speziell bei mehrfachen Rollouts und zeitkritischen Migrationen werden immer wieder Daten komplett in ungeprüfter Form übernommen. Kennt man die kritischen Punkte, können solche Bereinigungsprojekte unter zeitlichen wie auch wirtschaftlichen Aspekten erfolgreich umgesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/BF03340586 90f56782580c290883a719688889bb43;de;;;6.1.;;;Führungsinformationssysteme im Kontext der Business IntelligenceFührungsinformationssysteme (FIS) unterstützen das Topmanagement und werden oftmals dem Kontext der Business Intelligence (BI) zugerechnet. Dieser Beitrag erörtert, inwieweit FIS aufgrund ihrer aufgaben-, personen-oder nutzungsbezogenen Besonderheiten aus BI-Sicht einer gesonderten Behandlung bedürfen. Anhand des innovativen Führungsinformationssystems der Bayer MaterialScience AG — bms:roi — wird illustriert, wie eine nahtlose Einbettung eines FIS in eine BI-Umgebung ausgestaltet werden kann. Das Beispiel zeigt, dass aktuelle Anforderungen an ein FIS berücksichtigt werden können, ohne gesonderte technische oder organisatorische Strukturen aufzubauen. Im Fall bms:roi werden hierfür Data-Warehouse-basierte BI-Ansätze mit Portal- und Rich-Internet-Application-Technologien kombiniert.;-;-;-;https://link.springer.com/article/10.1007/BF03340643 ec2e6e7aae7f32bf5b9fd95bd0ae9d31;de;;;6.1.;;;Shared-Service-Organisationen als Möglichkeit wertorientierter Steuerung des IT-BereichsUm den IT-Bereich im Konzern wertorientiert zu steuern, scheinen Shared-Service-Organisationen (SSO) grundsätzlich gut geeignet. Eine SSO als konzerninterner Dienstleister übernimmt dabei die IT-seitige Unterstützung der Kernprozesse. Neben der Herausarbeitung des Begriffsverständnisses in der Literatur können mittels eines entwickelten Klassifizierungsrasters SSO anhand relevanter Kriterien eingeordnet werden. Dabei wird, je nach konkreter Merkmalsausprägung, auf die unterschiedlichen Anforderungen an ein Steuerungssystem für SSO eingegangen. Die Darstellung der Ausgestaltung der Geschäftsmodellmerkmale sowie der jeweiligen Auswirkungen auf das Steuerungssystem am Beispiel der Bayer Business Services (BBS) rundet den Beitrag ab. Dieses Forschungsprojekt beruht auf Erkenntnissen, gewonnen aus Literaturrecherche sowie einer Vielzahl von Experteninterviews.;-;-;-;https://link.springer.com/article/10.1007/BF03341157 628f4dcc16165cfcd8a24f25736f1ac0;de;;;6.1.;;;Gütekriterien qualitativer ForschungDer Ansatzpunkt und die Vorgabe für diesen Beitrag sind Gütekriterien qualitativer Forschung in der Psychologie. In anderen Kontexten wird zwar mittlerweile ein breiterer Zugang zu der im Hintergrund virulenten Fragestellung gewählt. So beschäftigt sich Seale (1999) explizit mit der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92052-8_28 b17c85894e871535514dd41da3ad21b8;de;;;6.1.;;;Grenzenloses MediamanagementTraditionell findet das Mediamanagement lokal in den einzelnen Märkten statt. Die Revolutionierung des digitalen Online Marktes durch Realtime Advertising-Plattformen erschafft einen völlig neuen Ansatz, Online-Kampagnen örtlich ungebunden zu steuern. Dieser Artikel gibt einen ersten Einblick wie sich Inventar- und Datenmanagement durch „grenzenloses“ Mediamanagement verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05358-1_3 71ec1433944397fce89f82e99baf4462;de;;;2.2.;;;Berechenbare Eigenschaften von Mengen (Teil 1) In den vorangegangenen Kapiteln haben wir die Klasse der berechenbaren Funktionen ausführlich untersucht. Wir haben ein Codierungssystem für diese Funktionen eingerichtet, indem wir die natürlichen Zahlen verwenden, um die Programme darzustellen, die diese Funktionen berechnen. Praktischerweise dienen die natürlichen Zahlen auch als Domäne und Codomäne für Funktionen in der Klasse. Mit dieser Maschinerie konnten wir eine wichtige Rolle der Selbstreferenz in unserer Theorie identifizieren und natürliche Beispiele für Funktionen präsentieren, die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5749-3_7 d1b5272de229553b9f78b1b8a62e8c3a;de;;;6.1.;;;UnternehmensstrukturDer Erfolg eines Unternehmens basiert unter anderem auf seiner strukturellen und organisatorischen Ausrichtung. Daher soll im folgenden Kapitel auf die vier Säulen Aufbauorganisation, Ressourcen, Informationssysteme und Unternehmenskultur als Bestandteil der Unternehmensstruktur eingegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14502-5_3 b2a39abfb14178731dc71b6788a971ce;de;;;2.2.;;;Ki-67-Markierung korreliert mit der Zeit bis zum Rezidiv bei primären Glioblastomenoma Der Ki-67-Labeling-Index (LI) korreliert in vielen Cut-off-Studien in uni- und multivariaten Analysen signifikant mit der postoperativen Überlebenswahrscheinlichkeit bei Gliomen. Ein direkter Zusammenhang des Ki-67 LI bzw. der Wachstumsfraktion mit klinischen Wachstumsparametern konnte jedoch bei einem einzigen Tumortyp dieser Gruppe bisher nicht nachgewiesen werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1014527929948 82f7bc9f05c1eeddb58be404361b78e9;de;;;6.1.;;;Den Vertrieb fit für die Zukunft machenViele Unternehmensbereiche wurden in den letzten Jahren reorganisiert, dabei standen die Reduktion der Kosten und die Optimierung der Ablaufprozesse im Vordergrund. Das war in den meisten Fällen sinnvoll, denn ohne diese Maßnahmen wäre die Wettbewerbsfähigkeit gefährdet. Der Vertrieb hat nicht selten versucht, sich mit dem Argument “Vertriebsleistungen sind nur bedingt messbar„ dem notwendigen Veränderungsprozess zu entziehen. Doch wer im harten Wettbewerber nicht handelt, wird behandelt — vom Markt, von den Kunden, vom Wettbewerb.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9054-9_1 a8b1f08e5777ae1bc42f01e5d09a6535;de;;;6.1.;;;Medizinische Commonplacing was one of the most widely practiced types of paper technology in the early modern period. Yet its place and function in medicine remain largely unexplored. Based on about two dozen manuscripts from the sixteenth and seventeenth centuries in which physicians used commonplacing to record excerpts from their reading as well as personal observations and ideas, this paper offers a first survey of the roles, forms and epistemic effects of medical commonplacing in the early modern period. Three principal types of commonplacing are identified, namely the systematic, the alphabetical and the sequential. The advantages and disadvantages of each type with regard to economy of space and time, flexibility, and order are pointed out. Among the potential epistemic effects of collecting and ordering information under “heads” are, in particular, a heightened awareness of contradictions between authors or observations on a specific topic, an appreciation for snippets of information as fact-like elements of knowledge inviting rearrangement, and a certain shift towards the notion of diseases as distinct entities endowed with specific, empirically observable properties.;-;-;-;https://link.springer.com/article/10.1007/s00048-012-0084-7 3baea03de59574d545b743c7a1655584;de;;;6.1.;;;Alles klar?! – Informationen weitergeben, Informationen erfragenOft kommt es zu Missverständnissen und Fehlern bei der Arbeit, weil der Informationsfluss zwischen den Beteiligten nicht ausreichend geklärt ist. Das folgende Kapitel gibt einen Überblick über zentrale Elemente der Gesprächsführung, die sicherstellen, dass die Informationen fließen. Dabei spielt die Verständlichkeit im Gespräch eine zentrale Rolle. Gleichermaßen wichtig für die Informationsbeschaffung sind die richtigen Fragen, die in unterschiedlichen Gesprächsformen, wie etwa Auftragsklärung, Projektübergabe oder der Anforderungsanalyse eingesetzt werden können. Fragen führen alleine meist nicht zum Ziel. Wertschätzung, aktives Zuhören und genaues Beobachten unterstützen Sie ebenfalls dabei, Ihre Anliegen verständlich zu machen. Das Apprenticing ist eine Methode, die diese grundlegenden Techniken der erfolgreichen Gesprächsführung bündelt. Sie findet vor allem in der Anforderungsanalyse Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53317-8_4 ca7b2702e905a04e0ab266b59ead2382;de;;;6.1.;;;Meinungsbildung in der Mediengesellschaft: Akteure und Prozesse öffentlicher Kommunikation in der digitalen WeltUnternehmenskommunikation ist in weiten Teilen öffentlich. Allgemein lässt sich ‚öffentliche Kommunikation‘ als eine Kommunikationsform beschreiben, die weder im Hinblick auf die Beteiligten noch in Bezug auf Inhalte, Formen oder Mitteilungskanäle eine Beschränkung erfährt. In Anlehnung daran wird ‚Öffentlichkeit‘ meist als ‚Sphäre einer ungehinderten gesellschaftlichen Kommunikation‘ beschrieben. Im Gegensatz dazu steht die Definition von Öffentlichkeit als Beobachtungsinstanz, die sich mit neu hinzukommenden Kommunikationsmedien immer weiter ausdifferenziert. Dieser Beitrag geht zunächst auf Kernaussagen der unterschiedlichen Konzepte von Öffentlichkeit und öffentlicher Kommunikation ein. Anschließend wird die Ambivalenz der massenmedialen Öffentlichkeit für Wirtschaftsunternehmen aufgezeigt, um darauf aufbauend die Veränderungen durch Social Media sowie die Konsequenzen für die Kommunikationsarbeit von Unternehmen zu analysieren.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-03894-6_4-1 50dfe6b599006910563952625d35b0a4;de;;;6.1.;;;Bedeutung und Begriff der Selbstmanagement-KompetenzBereits im letzten Jahrtausend hat Peter Drucker, Vordenker des modernen Managements, in seinem bekannten Artikel „Managing Oneself“ auf die Bedeutung von Selbstmanagement hingewiesen. Mitarbeitende müssen in der Lage sein, ihre Laufbahn selbstverantwortlich zu steuern und sich selbst zu führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7150-0_2 7cb9263e629a5f5e84ab8210eafee939;de;;;6.1.;;;Privatsphäre:Speicherung, Verarbeitung und Verwendung personenbezogener DatenWer heute Webseiten aufruft oder ein eigenes Profi l in einem sozialen Online-Netzwerk erstellt, hinterlässt unweigerlich digitale Spuren im Internet. Während Webseiten die meisten dieser Daten temporär oder zum Anzeigen bestimmter Werbung benutzen, gehen viele soziale Netzwerke weiter: Sie erstellen Nutzerprofi le und verkaufen diese im schlimmsten Fall;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2784-7_2 0c427dece9a7a620c0421be96d48d709;de;;;6.1.;;;Gattungen und GenreDas Kapitel „Gattungen und Genres“ versucht sich an grundlegenden Definitionen der beiden Begriffe und möchte diese voneinander differenzieren. Historisch wird eine Herleitung der Bezeichnungen über die Genese der Formen in der Literaturwissenschaft und Kunstgeschichte geleistet. Im Anschluss daran werden die Definitionsversuche des Gattungsbegriffs in der deutschsprachigen Medien- und Filmwissenschaft seit 1980 überblickshaft dargestellt, um daraus eine operationalisierbare Konkretisierung abzuleiten. Im Folgenden werden noch zwei grundsätzliche Fragen geklärt: Erstens geht es darum, in welchem Verhältnis Gattungen und Genres zueinander stehen können und welche Bezüge denkbar sind. Zweitens wird der Frage nachgegangen, ob nicht nur Genres mittlerweile als hybrid angesehen werden müssen, sondern ob man auch von Gattungshybriden sprechen kann. Eine abschließende Begriffsbestimmung und Zusammenfassung schließen den Beitrag ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09017-3_1 726373daeedc5720c0f3c000b1449080;de;;;6.1.;;;Meinungsbildung in der Mediengesellschaft: Akteure und Prozesse öffentlicher Kommunikation im Zeitalter des Social WebUnternehmenskommunikation ist in weiten Teilen öffentlich. Allgemein lässt sich ‚öffentliche Kommunikation‘ als eine Kommunikationsform beschreiben, die weder im Hinblick auf die Beteiligten noch in Bezug auf Inhalte, Formen oder Mitteilungskanäle eine Beschränkung erfährt. In Anlehnung daran wird ‚Öffentlichkeit‘ meist als ‚Sphäre einer ungehinderten gesellschaftlichen Kommunikation‘ beschrieben. Im Gegensatz dazu steht die Definition von Öffentlichkeit als Beobachtungsinstanz, die sich mit neu hinzukommenden Kommunikationsmedien immer weiter ausdifferenziert. Das unterschiedliche Verständnis ist verschiedenen theoretischen Ansätzen geschuldet. Innerhalb der Kommunikationswissenschaft lassen sich der politisch-normativ geprägte Diskursansatz, das systemtheoretisch geprägte Beobachtungsmodell sowie das Mehrebenenkonzept von Öffentlichkeit unterscheiden. Dieser Beitrag geht zunächst auf Kernaussagen der unterschiedlichen Konzepte von Öffentlichkeit und öffentlicher Kommunikation ein. Anschließend wird die Ambivalenz der massenmedialen Öffentlichkeit für Wirtschaftsunternehmen aufgezeigt, um darauf aufbauend die Veränderungen durch Social Media sowie die Konsequenzen für die Kommunikationsarbeit von Unternehmen zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4543-3_5 cbee3aeeece7b2eba130415e316bad9b;de;;;6.1.;;;KORSO: Das Verbundprojekt “Korrekte Software”Seit 1990 fördert der Bundesminister für Forschung und Technologie das Verbundprojekt “Korrekte Software” (KORSO), eine Initiative im Bereich der Softwaretechnik für vertrauenswürdige Systeme. Das Projekt ist eine gemeinsame Anstrengung von vierzehn auf diesem Gebiet einschlägigen deutschen Forschungsgruppen und einem Industriepartner.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78486-6_42 adb79a29dfd7b6ad2fd1e67d2ee29550;de;;;6.1.;;;Concept Maps als Assessmentinstrument in IT-gestützten pädagogischen InterventionenDie chinesisch-deutsche Zusammenarbeit auf dem Gebiet der Berufsbildung hat in den vergangenen 30 Jahren an Dynamik gewonnen (Schmees und Rützel 2016). Forschungskooperationen, in denen das deutsche Ausbildungssystem als Referenzmodell für potentielle Reformen in der Volksrepublik herangezogen wird, finden auf allen Ebenen des Berufsbildungssystems statt (Zheng und Rützel 2014, Schmees und Rützel 2016). Speziell auf unterrichtlicher Ebene werden Forschungsergebnisse mit besonderer Relevanz für Bildungsdienstleister gewonnen. Auf dieser Basis entwickelte Instruktionsdesigns (deren kulturübergreifender Entstehungsprozess wird im Beitrag von Ernst, Nölker und Janson in diesem Band beschrieben) treffen in China jedoch auf eine Evaluationskultur von Lernerfolg, die sich primär durch Wiedergabe memorierter Inhalte auszeichnet (Dello-Iacovo 2009).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31501-6_6 b160f6c53bf229c654b36e97933796a4;de;;;2.2.;;;Ein Framework für die Semantic Grid Service Discovery Grid Computing bietet eine Schlüsselinfrastruktur für die verteilte Problemlösung in dynamischen virtuellen Organisationen. Es wurde von vielen wissenschaftlichen Projekten übernommen und das Interesse der Industrie steigt rapide. Im Vergleich zu herkömmlichen Einzelcomputersystemen ist eine effektive Dienstlokalisierung in Grid aufgrund der großen Menge und weiten Verteilung dynamischer Dienste schwierig. Dieses Papier stellt ein neues Grid-Framework vor, das Dienste durch das Overlay-Netzwerk basierend auf semantischen Vektoren der Grid-Dienstbeschreibungserkennung erkennt, die durch Latent Semantic Indexing (LSI) generiert werden [1]. Dieses Framework verwendet WSRF als Basisarchitektur und betrachtet jeden Grid-Knoten als einen Registerknoten zum Veröffentlichen von Diensten, der eine bessere Skalierbarkeit ermöglicht. Im Vergleich zu anderen Erkennungstechniken für Grid-Dienste, die auf einem einfachen Keyword-Matching basieren, hat unser Framework eine bessere Genauigkeit, da es die fortgeschrittene Relevanz von Grid-Beschreibungen berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30481-4_1 6d19fb6d72d207d1e4f2e7bbd9fcc156;de;;;2.2.;;;Die Studie zur Schlüsseltechnologie der mongolischen Volltextsuche Mit der Entwicklung des mongolischen Korpus und der mongolischen Website haben sich immer mehr Menschen auf den genauen, vollständigen und schnellen Abruf der benötigten Informationen konzentriert. In diesem Beitrag werden wichtige technologische Aspekte der mongolischen Volltextsuche wie die Indexierung der Zeichenform, das Zeichnen des mongolischen Verbstamms und die automatische Erkennung der mongolischen homographischen Wörter untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_62 39f87ec9059f894de0912fbc45aaf923;de;;;2.2.;;;Top-K-Korrelations-Untergraphensuche in Graphdatenbanken In letzter Zeit hat die (ähnliche) Subgraph-Suche aufgrund ihrer breiten Anwendung viel Aufmerksamkeit in der Datenbank- und Data-Mining-Community auf sich gezogen, wie z. B. [13,18,19,5]. In [8] haben Ke et al. erstes vorgeschlagenes Korrelations-Subgraph-Suchproblem (kurz CGSearch), um die zugrunde liegende Abhängigkeit zwischen Subgraphen in einer Graphdatenbank zu erfassen, d. Der CGS-Algorithmus erfordert jedoch die Angabe einer minimalen Korrelationsschwelle;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_14 abf1680a5d993d463b49cb5aadbff665;de;;;2.2.;;;Design und Implementierung eines verbesserten Data Warehouse für klinische Daten Data Warehouse ist ein Repository zum Speichern riesiger detaillierter und zusammengefasster Daten für die Analyse historischer Daten. In einem Entscheidungsunterstützungssystem, das Daten aus entfernten, komplexen und heterogenen Betriebsdatenquellen speichert . Ein klinisches Data Warehouse enthält komplexe, heterogene Daten aus unterschiedlichen Datenquellen. In der Literatur sind unterschiedliche Data-Warehouse-Architekturen mit eigenen Designproblemen vorhanden, die für unterschiedliche Anwendungsbereiche relevant sind. In diesem Papier haben wir eine konzeptionelle und logische Sicht der Data Warehouse-Architektur zusammen mit der physischen Implementierung des Data Warehouse vorgeschlagen. Unser Hauptaugenmerk in diesem Papier liegt auf der effizienten Handhabung der komplexen heterogenen medizinischen Daten, die im Warehouse gespeichert sind, und die Verbesserung der Leistung des Data Warehouse für die Datenanalyse. Hier schlugen wir ein Partitionierungskonzept der Dimensionstabellen und Faktentabellen vor, um die Antwortzeit zu optimieren, die Festplatten-E/A zu minimieren und die Verbindungskosten des Data Warehouse zu reduzieren. Um die Effektivität unseres Systems zu zeigen, vergleichen wir mit verschiedenen Verbindungstechniken die Dimensions- und Faktentabellen des faktenkonsolidierten Data Warehouse-Schemas. Ein mathematisches Kostenmodell der Disk-IO-Optimierung wird berechnet. SQL-Fensterpartitionierungstechniken werden für die Datenanalyse des vorgeschlagenen Data Warehouse verwendet. Nachdem komplexe heterogene Daten gut organisiert und effizient in einem Data Warehouse gespeichert wurden, müssen effiziente Suchtechniken integriert werden. Hier wird zu diesem Zweck die Bitmap-Indizierungstechnik verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8581-0_23 12d29e94e0f9c49c6c2c4b76e155b0f7;de;;;2.2.;;;Effiziente Formwiederherstellung nach Teilen Moderne visuelle Informationsabrufsysteme unterstützen den Abruf, indem sie visuelle Bildmerkmale wie Farbe, Textur, Form und räumliche Beziehungen direkt adressieren. Die Kombination sinnvoller Darstellungen und Ähnlichkeitsmodelle mit effzienten Indexstrukturen ist jedoch ein weitgehend unterschätztes Problem. Dieses Problem ist insbesondere im Fall des Abrufens durch Formähnlichkeit eine Herausforderung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_8 ce8b215cd3c1fd8c24ba700158a88f6e;de;;;6.1.;;;E-Business ist tot — es lebe E-Business!Die „New Economy“ ist am Ende. Dafür haben sich etablierte Großunternehmen an die Spitze der Internetbewegung gesetzt. Sie erwarten zu Recht vom E-Business einen konkreten wirtschaftlichen Nutzen. Der elektronische Geschäftsverkehr wird gerade deshalb in Zukunft alle Kundenbeziehungen durchdringen. Es entsteht eine digitale Wirtschaft, die auf Jahre hinaus turbulente Veränderungen mit sich bringen wird. Die Auswirkungen des Internet auf das Wirtschaftsleben werden erst jetzt richtig spürbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86963-0_2 ce610866b085f61a3324ced5df34711a;de;;;6.1.;;;Gesamteinordnung und Bewertung des OSF DCEDieses Buch beschrieb in seinen Kernkapiteln die technischen Eigenschaften der einzelnen Komponenten des OSF DCE im Überblick. Im folgenden wird zunächst versucht, das DCE globaler einzuordnen, indem Bezüge zu vergleichbaren Ansätzen und insbesondere zur aktuellen Standardisierung aufgezeigt werden. So wird ein Überblick über OMG CORBA sowie über die anwendungsorientierten ISO/OSI-Standards gegeben. Dabei werden insbesondere auch Bezüge zu DCE aufgezeigt. Unter Berücksichtigung dieser Bereiche wird dann eine abschließende Wertung des DCE vorgenommen. Begleitend wird außerdem ein Ausblick auf mögliche Weiterentwicklungen des DCE gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60731-8_11 e79b487009bfbe497b45f8ba2b75b06c;de;;;6.1.;;;Das Konzept eines Prozessinformations- und -managementsystems (PIMSYS)Aufgrund der beschriebenen Problemstellung fehlender und nicht integrierter Prozessinformationen, die in verschiedenen Prozessunternehmen beobachtet wurde und der daraus abgeleiteten Anforderungen an ein entsprechendes Informationssystem, wird in diesem Kapitel das Konzept von PIMSYS (Prozessinformations- und -managementsystem) dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99548-3_4 e8f3449d86713bd408a6b099bd947684;de;;;2.2.;;;Modellierung und Kontrolle Die Funktion eines Roboters besteht darin, nützliche Aufgaben zu erfüllen, und dies ist ohne ein Mittel zur Steuerung der Bewegungen des Manipulators nicht möglich. Kapitel 1 zeigte, dass bei einfacheren Anwendungen die Position eines Endeffektors durch Anbringen mechanischer Anschläge am Aktuator gesteuert werden kann. Auf solche Pick-and-Place-Geräte wird in diesem Kapitel näher eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9752-9_5 01ea5338d87bd75c46bd198ab54baddf;de;;;6.1.;;;Targeting im Display-Engine-Marketing: Programmatischer Einkauf von Zielgruppen mit Realtime BiddingDie fokussierte Ansprache einer Zielgruppe ist für Werbekunden und Agenturen Grundlage der werblichen Aktivität in allen Medien. Klassische, gelernte Medien der Offline-Welt wie TV oder Print erheben regelmäßig Quote oder verbreitete Auflage. Im Medium Internet ist aufgrund der vereinfachten Messbarkeit sogar eine präzise Zielgruppenansprache möglich. In den letzten zwölf Monaten sind durch erweiterte technische Möglichkeiten zudem neue Rahmenbedingungen des Targeting geschaffen worden, die eine Veränderung der bisherigen ökonomischen und rechtlichen Struktur darstellen. Realtime Bidding und Audience Targeting werden als Treiber der Veränderung wahrgenommen. Die Bedeutung der neuen Rahmenbedingungen wird anhand der Aktivitäten der Marktakteure deutlich. Google übernimmt Invite Media für 100 Millionen US-Dollar, Microsoft investiert 50 Millionen US-Dollar in Appnexus, und Agenturgruppen gründen Trading Desks, um den Einstieg analog zum Search-Engine-Marketing (SEM) nicht erneut zu verpassen. Daneben gründen sich Data- Management-Plattformen wie Bluekai oder Quantcast. Und die Deutsche Post investiert in den Werbedienstleister nugg.ad, der auf Predictive Behavioural Targeting spezialisiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6742-8_4 f6b27a3b8f9db6473b1aca7b6b4c2625;de;;;6.1.;;;Reformansätze zur Schaffung neuer Karrierestrukturen für AkademikerEin älteres Haus, das bei Sonnenschein noch wohnlich und wetterfest aussieht, kann bei Unwetter plötzlich seine Schwachstellen offenbaren. Ebenso haben sich in der ersten Hälfte der neunziger Jahre — nach dem Platzen der „bubble economy“ — strukturelle Probleme der japanischen Wirtschaft gezeigt, die lange Zeit nur verdeckt existiert hatten. Eines davon war und ist ein Überhang von White-collar-Arbeitskräften in mittleren Rangposititonen, mit hohen Gehältern und teilweise nicht dementsprechend großer Leistungsfähigkeit. Damit wurde offensichtlich, daß das bis dato als eine der Säulen der japanischen Wirtschaft gepriesene Karrieresystem immanent auch mit Problemen behaftet ist. In den davor liegenden Jahren hohen Wachstums hatten viele Unternehmen ihren akademischen Nachwuchs auch aus einer Mentalität des Hortens heraus kräftig aufgestockt. Wie in Kapitel 2 dargestellt, war die Akademikerquote insbesondere in den Großunternehmen des Dienstleistungssektors drastisch gestiegen. Entsprechend dem dargelegten standardmäßigen Karrieremuster sind die allermeisten dieser Nachwuchskräfte mittlerweile mehr oder weniger automatisch in untere und mittlere Führungsränge hineingewachsen. Der größte Teil dieser Personengruppe zählt funktional zum „overhead“ der Unternehmen. Solange bei gutem Geschäftsgang und guter Ertragslage genügend Aufgaben zur Beschäftigung und Mittel zur Entlohnung dieser Arbeitnehmergruppe vorhanden waren, traten sie als Kostenfaktor nicht in den Vordergrund. Die anhaltenden Schwierigkeiten zur Überwindung der Nachfrageschwäche lenkten jedoch notgedrunden die Aufmerksamkeit der Arbeitgeber auch auf Diskrepanzen zwischen Arbeitskosten und Produktivität innerhalb elitärer Gruppen ihrer Belegschaften. Eine vielbeachtete kritische Publikation brachte das Problem auf den Punkt „blue-collar success pays white-collar bills“ (Hori 1993, S. 162). Diese rigorose Etikettierung wurde zwar wenig später durch eine im Auftrag des Arbeitsministeriums durchgeführte Analyse der Angestelltenproduktivität wieder relativiert (Rôdôshô 1994). Das änderte aber nichts an der inzwischen gewachsenen Entschlossenheit insbesondere der großen japanischen Arbeitgeber, die mittlerweile kritische Stimmung gegenüber der bisherigen Karrierepolitik für Akademiker für Reformen zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91439-2_5 2ec6102abd84fed0e7ed7230f7c54269;de;;;6.1.;;;Qualitätssicherung für Mentoring-Programme – Entstehung und Aufgabenstellung der DGMDie Begeisterung für das Instrument „Mentoring“ nimmt bis heute zu. Nach dem (namensgebenden) Ursprung in der Antike gab es zwar eine lange Zeit, in der Mentoring zumindest offiziell nicht aktuell war, aber bereits in den 1970er Jahren wurde es wieder sichtbar attraktiv. Nachdem zunächst in den USA erkannt wurde, dass es sich um eine kostengünstige und Erfolg versprechende Maßnahme der Personalentwicklung handelt, ist der Boom spätestens seit den 1990er Jahren auch in Deutschland angekommen. Während im Wissenschaftsbereich neben den (immer vorhandenen) informellen Förderbeziehungen seit 2006 durch das „Forum Mentoring e. V.“ auch formale Standards etabliert wurden, gab es für die in der Wirtschaft, öffentlichen Verwaltung und Gesellschaft implementieren Programme bis zur Gründung der „Deutschen Gesellschaft für Mentoring e. V.“ 2012 keine gültigen Parameter bzw. Qualitätsstandards.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53184-6_9 73f3b3b4d052bb48640f788d254323ea;de;;;2.2.;;;Computermodelle zur Verbesserung des semantischen Zugangs zu digitalen Repositorien Die wachsende Menge heterogener digitaler Repositorien hat eine Nachfrage nach effektiven und flexiblen Techniken für den automatischen Multimedia-Datenabruf geschaffen. Während der primäre Informationstyp in Dokumenten normalerweise Text ist, spielen andere Informationstypen wie Bilder eine sehr wichtige Rolle, da sie bildhaft Konzepte beschreiben, die im Dokument behandelt werden. Leider ist die semantische Lücke, die den visuellen Inhalt von der zugrunde liegenden Bedeutung trennt, groß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27302-5_11 5df5538c88d34a457732ffde3d1502ae;de;;;6.1.;;;Multidisziplinäre Arbeitsmarktforschung am Institut für Arbeitsmarkt- und BerufsforschungDas Institut für Arbeitsmarkt- und Berufsforschung (IAB) ist die Forschungseinrichtung der Bundesagentur für Arbeit. Es betreibt multidisziplinäre empirische Arbeitsmarktforschung auf der Grundlage zweier gesetzlicher Aufträge und berät auf dieser Basis Politik, Praxis und Fachöffentlichkeit. Das IAB arbeitet wissenschaftlich unabhängig und nimmt in seiner Themensetzung Impulse sowohl aus der Forschungsgemeinschaft als auch aus Politik und operativer Praxis auf. Zentrale Forschungsthemen des IAB sind beispielsweise Prognosen, die Evaluation der Arbeitsmarktpolitik, regionale und internationale Analysen genauso wie die arbeitsmarktbezogene Bildungs-, Sozial- und Betriebsforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08840-8_20 6c80467e2b7c40c4b6c9b08fe7945392;de;;;2.2.;;;Strukturelle Charakterisierung von Festkörpern Im Prinzip ist ein Festkörper absolut charakterisiert, wenn man alle vorhandenen Atome oder Ionen, ihre räumliche Verteilung und die sie zusammenhaltenden Bindungen aufzählen kann. Die Dynamik der Atome und möglicherweise sogar der Elektronen könnte dieser Liste hinzugefügt werden. Das Ziel der strukturellen Charakterisierung ist eigentlich nichts anderes als die Beschreibung der dreidimensionalen Anordnung der Atome (und Elektronen) in einem Festkörper. Dabei spannt es die Spanne von den gröbsten Merkmalen (wie die äußere Morphologie und mit bloßem Auge sichtbare Risse) bis hin zu den feinsten Details der Atomanordnung (wie das Weglassen einzelner Ionen von ihrer erwarteten Position in einer periodischen Anordnung). ).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2661-8_8 40f83b5ceab567db979ca8f6973b5143;de;;;2.2.;;;Einführung in die Energieübertragung und relevante Festkörperkonzepte Um den Energietransfer mit elektronischen Zuständen kondensierter Materie zu beschreiben, wird das Vielteilchenproblem zunächst in elektronische und nukleare Probleme unterteilt und dann das Vielelektronenproblem durch die Einelektronenbandstruktur angenähert. Diese Analysen werden überprüft. Da mehrere Mechanismen der elektronischen Energieübertragung von der Kopplung mit der Kernbewegung abhängen, werden auch die Gitterdynamik und die Elektron-Phonon-Wechselwirkung untersucht. Der Energietransfer wird dann ziemlich breit betrachtet, und es werden resonanter und nichtresonanter Transfer, exzitonischer Transfer, Auger-Übergänge und Ladungstransport durch thermische oder heiße Elektronen, die zu einem Energietransfer durch Einfangen oder Stoßanregung führen, eingeführt. Ein Glossar mit für die elektronische Energieübertragung relevanten Begriffen rundet dieses Einführungskapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2407-2_1 28c6f53ad7192c57d0b25c69ec15fc31;de;;;2.2.;;;Ein strukturelles Nummerierungsschema für XML-Daten Die Identifier-Generierung ist in vielen XML-Anwendungen eine häufige, aber entscheidende Aufgabe. Darüber hinaus sind die Strukturinformationen von XML-Daten für die Auswertung der XML-Abfragen unerlässlich. Um diese beiden Anforderungen zu erfüllen, wurden mehrere Nummerierungsschemata, einschließlich der leistungsstarken UID-Technik, vorgeschlagen. In diesem Papier stellen wir ein neues Nummerierungsschema vor, das auf den UID-Techniken basiert, genannt;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36128-6_6 d2e8dea5f59397d7f36edd492959c126;de;;;6.1.;;;Ethische und rechtliche Implikationen der Speicherung humaner GenomdatenDie Entwicklung der DNA-Sequenzierungstechnologien stellt die humane Genomforschung vor große datenschutzrechtliche und ethische Herausforderungen. Der heute bereits mögliche tiefe Einblick in die genetische Ausstattung eines Menschen kann von enormer Bedeutung für dessen aktuelles und zukünftiges gesundheitliches Befinden sein. Genomische Daten lassen zudem Rückschlüsse auf die Identität und die genetischen Eigenschaften enger Blutsverwandter zu. Wegen ihres inhärenten Personenbezugs bedürfen genomische Daten somit eines besonders sorgfältigen Umgangs. Zentrale Elemente eines verantwortungsvollen Managements von Genomdaten im Rahmen von Forschungsprojekten sind neben der angemessenen Einwilligung der Teilnehmer auch die Anonymisierung/Pseudonymisierung der Daten und die Trennung der Datenhoheit. Außerdem müssen im Sinne der guten wissenschaftlichen Praxis Fristen und Verordnungen für die Aufbewahrung der Daten beachtet werden. Diese Aspekte werden im vorliegenden Artikel dargestellt und hinsichtlich ihrer praktischen Umsetzung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11825-013-0380-1 ae03b91f0f7be6da8d1fe0d91f587dce;de;;;6.1.;;;Vergütung intensivmedizinischer Leistungen im DRG-SystemDie Vergütung intensivmedizinischer und pflegerischer Leistungen erfolgt seit dem Jahr 2004 im deutschen Gesundheitssystem weitgehend über Fallpauschalen (German-diagnosis-related-groups[G-DRG]-System). Da in Deutschland eine übergeordnete Krankenhausstrukturplanung weitgehend fehlt, sind die Vorgaben des G‑DRG-Systems inzwischen zum wichtigsten (Fehl‑)Steuerungsfaktor im Gesundheitswesen geworden. Die deutsche Intensivmedizin lässt sich im internationalen Vergleich inzwischen durch folgende Merkmale charakterisieren: viele Intensivbetten, niedrige Personalausstattung pro Patient, fehlende Einstufung von Intensivstationen in eine Versorgungshierarchie sowie eine minimale Erhebung von intensivmedizinischen Strukturdaten. Unter den gegebenen Bedingungen stellt ein zunehmender Personalmangel die wichtigste Bedrohung für die Patientenversorgung dar. Zur Behebung dieser Schwächen schlagen die Autoren folgende Maßnahmen vor: 1) eine Eingliederung der Intensivstationen in das geplante Stufensystem der Notfallversorgung, 2) eine verpflichtende Erhebung eines strukturierten Datensatzes von allen Intensivstationen mit Erfassung von Qualitätskriterien, 3) eine Reform der Vergütung intensivmedizinischer und pflegerischer Leistungen unter Berücksichtigung der personellen Vorhaltekosten, 4). Maßnahmen zur Personalbindung, -rekrutierung und -qualifikation.;-;-;-;https://link.springer.com/article/10.1007/s00063-017-0390-x ec4cab7155c17992df96d7e492756655;de;;;6.1.;;;Nachhaltigkeitsorientierung im IT-ManagementDie zunehmende Verbreitung von IT im Allgemeinen und die wachsende Abhängigkeit davon im Besonderen führen zu bisher wenig berücksichtigten ökologischen und sozialen Herausforderungen. Das IT-Management sieht sich aufgrund dieser Entwicklung mit neuen Anforderungen und Rahmenbedingungen seitens der Geschäftsbereiche, der Kunden und Mitarbeiter konfrontiert. Nachhaltiges IT-Management erweitert die bislang in erster Linie ökonomisch orientierten Konzepte des IT-Managements um zwei neue Dimensionen, eine ökologische und eine soziale Perspektive. Im folgenden Kapitel werden diese Dimensionen vorgestellt und diskutiert. Zunächst werden die externen und internen Rahmenbedingungen erläutert, denen sich das IT-Management ausgesetzt sieht. Anschließend findet eine Begriffsabgrenzung von Nachhaltigkeit, Green IS und Green IT statt. Das Kapitel schließt mit einer Beschreibung des Modells eines integrierten IT-Managements ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36152-4_2 5db91152e2ce9753ff9d076909e12338;de;;;6.1.;;;Datenstrukturen in Informationssystemen für unternehmensübergreifenden KapazitätshandelIn diesem Kapitel gilt es zu überprüfen, welche Informationen in Informationssystemen aus der Praxis zu den betriebswirtschaftlichen und technischen Anforderungen für den Handel mit additiven Fertigungskapazitäten erzeugt und gespeichert werden können. Das Meta-Model aus Kapitel 10 bietet die Grundlage für die Analyse der Datenstrukturen in fünf verschiedenen ERP-Systemen. Zur Darstellung notwendiger Daten werden die Ergebnisse als relationale Datenbankmodelle festgehalten. Mittels der Datenbankmodelle können Aussagen über die Eignung eines ERP-Systems in Zusammenhang mit dem elektronischen Marktplatz getroffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33923-4_12 96d6f901ccff508f5ca8b334218e274a;de;;;2.2.;;;Trajektorienmuster-Mining Im Einklang mit den schnell wachsenden Mengen verfügbarer Trajektoriendaten für sich bewegende Objekte besteht auch ein zunehmender Bedarf an Techniken, die die Analyse von Trajektorien ermöglichen. Eine solche Funktionalität kann einer Reihe von Anwendungsbereichen und Diensten zugute kommen, darunter Verkehr, Wissenschaft, Sport sowie prädiktionsbasierte und soziale Dienste, um nur einige zu nennen. Das Kapitel gibt zunächst einen Überblick über Trajektorienmuster und eine Kategorisierung von Trajektorienmustern aus der Literatur. Als nächstes untersucht es relative Bewegungsmuster, die als grundlegender Hintergrund für die nachfolgenden Diskussionen des Kapitels dienen. Relative Muster ermöglichen die Identifizierung von Mustern in den Daten, die sich auf die Beziehungen von Bewegungsattributen zwischen sich bewegenden Objekten beziehen. Das Kapitel untersucht dann scheibenbasierte und dichtebasierte Muster, die einige der Einschränkungen relativer Bewegungsmuster ansprechen. Das Kapitel befasst sich auch mit Indizierungsstrukturen und Algorithmen für das Trajektorienmuster-Mining.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1629-6_5 276be9297ee1087f87590a523a4cef75;de;;;6.1.;;;Globale Herausforderungen und logistische AntwortenDie heutigen und künftigen wirtschaftlichen, gesellschaftlichen und ökologischen Herausforderungen lassen sich nur mithilfe einer leistungsfähigen Logistik meistern. Sie stellt die Versorgung von Menschen und Unternehmen sicher und ermöglicht nicht zuletzt dadurch Fortschritt und Wohlstand. Um dieser Aufgabe gerecht zu werden, müssen Logistik-Unternehmen ihre Rolle bewusster und aktiver wahrnehmen und innovative Lösungen entwickeln. Was sind die wirtschaftlichen und gesellschaftlichen Herausforderungen, die mit Hilfe der Logistik gelöst werden können? Was die neuen logistischen Konzepte?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4296-8_2 d1107f2d4f0f609cd108e91f7576071b;de;;;6.1.;;;Zur Charakteristik umweltschutzorientierter InformationenBevor wir uns mit den konkreten Problemen der Informationsversorgung des Umweltmanagements befassen wollen, ist zunächst der Begriff “Information” näher zu erläutern (Kap. 4.1). Die allgemeinen Charakteristika des Informationsbegriffs lassen sich auf die umweltschutzorientierte Information übertragen (Kap. 4.2), so daß sich aus ihnen Anhaltspunkte für die Beurteilung und Planung von Umweltinformationssystemen ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51532-3_4 cb75e129baf45b6a3aa89c66f33d8eb5;de;;;2.2.;;;Eine zweireihige Indexstruktur für den ungefähren String-Matching mit Blockbewegungen Viele Anwendungen müssen das Problem des ungefähren String-Matchings mit Blockbewegungen lösen. Es ist ein NP-vollständiges Problem, den Blockbearbeitungsabstand zwischen zwei Zeichenfolgen zu berechnen. Unser Ziel ist es, Strings, die keine Kandidaten sind, so weit wie möglich zu filtern. Basierend auf den beiden ausgereiften Filterstrategien Frequency Distance und Positional;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04205-8_17 8a259aaa7d7e86409ec02241cf4e86b3;de;;;6.1.;;;Basisüberlegungen zum Einsatz von Virtueller Realität im MarketingZur Betrachtung der Einsatzpotentiale von VR im Marketing ist es erforderlich, die Rahmenbedingungen bzw. EinfluBdimensionen herauszuarbeiten, mit denen das Marketing konfrontiert ist, da sich hieraus spezifische Konsequenzen und Anforderungen an die Marktkommunikation ergeben. Unternehmen sehen sich besonderen nachfragerbezogenen, situativen und informatorischen Einflußdimensionen gegenübergestellt, die eine Anpassung und Ausrichtung der Marketingaktivitäten, insbesondere der Gestaltung, Handhabung und Übermittlung von Informationen, erfordern. Es handelt sich hierbei insbesondere um Veränderungen in den Verhaltensweisen der Konsumenten, die einen Wertewandel umfassen sowie informatorische Bedingungen, wie sie die Informationsüberlastung, die zunehmende Informationskonkurrenz und die Informationsasymmetrie darstellen. Diese Faktoren haben zentrale Auswirkungen auf die Gestaltung der Marktkommunikation, da sich aus den Marktbedingungen einerseits und nachfragerrelevanten Faktoren andererseits spezifische Anforderungen an das Marketing bzw. Information- und Kommunikationsprozesse ergeben, die ebenso im Hinblick auf den Medieneinsatz zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93485-7_3 dbb69f38a1702684031a3d53c09b7106;de;;;2.2.;;;Automatische Themensegmentierung für TV-Nachrichtenvideos anhand von Vorkenntnissen TV-Streams stellen eine Hauptquelle für Multimedia-Informationen dar. Das Ziel des vorgeschlagenen Ansatzes besteht darin, eine bessere Nutzung dieser Videoquelle durch Multimediadienste (z. B. TV-On-Demand, Catch-up-TV), soziale Gemeinschaften und Videoplattformen (Vimeo, Youtube, Facebook … ). In dieser Arbeit stellen wir einen automatischen Strukturierungsansatz von TV-Nachrichten vor. Die Originalität des Ansatzes liegt in der Nutzung der kontextuellen und operationellen Merkmale als Vorwissen. Dieses Wissen wird als Videogrammatik modelliert, die die Strukturierung von TV-Stream-Inhalten regelt. Diese Strukturierung erfolgt auf zwei Ebenen. Die erste Ebene identifiziert Nachrichtensendungen im TV-Stream. Die zweite Ebene zielt darauf ab, die interne Struktur der identifizierten Nachrichtensendungen zu identifizieren. Auf dieser Ebene entscheiden wir uns, den Fall von TV-Nachrichtensendungen aufgrund des großen Publikums aufgrund relevanter Informationen darin zu behandeln. In der Datenbank TRECVID 2003 wurden Vergleichsversuche mit ähnlichen Arbeiten durchgeführt. Wir zeigen deutliche Verbesserungen bei der Strukturierung von TV-Nachrichten von über 90 %.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2531-7 ec53b2d1d63d269ca8910a1694ae42be;de;;;6.1.;;;Wissensnetzwerke bei der Swiss ReDie Swiss Re hat sich Wissensmanagement zu einem strategischen Ziel gesetzt. Dies findet in dem Postulat „ We want to establish Swiss Re as the knowledge company! “ einen einprägsamen Ausdruck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57241-8_7 2c377caa7f0218f065975033348c6e98;de;;;6.1.;;;Künstliche Intelligenz und RobotikDie Künstliche Intelligenz (KI) ist die empirische Disziplin der Informatik (mit Einflüssen aus anderen Wissenschaften wie Neurowissenschaften, Linguistik, Mathematik etc.), welche sich mit der Erforschung von Mechanismen des intelligenten menschlichen Verhaltens befasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58306-7_10 5f66fa43d01a5275b9c83da4b22573f0;de;;;2.2.;;;Durchsuchen dynamischer Communities mit persönlichen Indizes Oftmals wird die Herausforderung, relevante Informationen zu finden, reduziert, um die „richtigen“ Personen zu finden, die unsere Frage beantworten. In diesem Papier stellen wir innovative Algorithmen namens INGA (Interest-based Node Grouping Algorithms) vor, die persönliche Routing-Indizes in die semantische Abfrageverarbeitung integrieren, um die Leistung zu steigern. Ähnlich wie bei sozialen Netzwerken kooperieren Peers in INGA, um Anfragen nach Dokumenten effizient entlang adaptiver Shortcut-basierter Overlays zu leiten, wobei nur lokale, aber semantisch ausgewählte Informationen verwendet werden. Wir schlagen aktive und passive Shortcut-Erstellungsstrategien für den Indexaufbau und einen neuartigen Algorithmus vor, um die vielversprechendsten Inhaltsanbieter abhängig von jedem Peer-Index in Bezug auf die individuelle Abfrage auszuwählen. Den Nutzen unserer Indexierungsstrategie quantifizieren wir durch umfangreiche Performance-Experimente in der SWAP-Simulationsinfrastruktur. Während wir im Vergleich zu anderen hochmodernen Algorithmen hohe Erinnerungswerte erzielen, zeigen wir, dass INGA die Erinnerung verbessert und die Anzahl der Nachrichten signifikant reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_36 aa60d617e7fb6030b70e1a94892799cc;de;;;6.1.;;;Computerunterstützte Operationsdokumentation in der klinischen RoutineIn surgery, computer support is still of minor importance. It is the aim of this publication to outline the concept of a computer-assisted documentation system for surgical procedures, to describe the realization of the concept and to discuss the results of the evaluation. Planning of the system started in 1988 with an analysis of existing computer support at our clinic, definition of the parameters to be documented and determination of the classifications to be used, followed by a design for the system's use and a decision on hardware and software. The system is run on an IBM-compatible personal computer with three terminals, and the software used is MEDOS. The surgical procedures are documented with a four-level hierarchical classification related to the VESKA code and the internal university codes. After extensive training of the doctors, routine use commenced in 1991. Up to now 9837 operations have been documented by 35 surgeons. The system produces all necessary statistics and supports scientific studies and inquiries from individual doctors. A prospective evaluation of 300 consecutive operations demonstrated good compliance of the doctors and high data quality. To achieve optimal benefit from the use of computers it is recommended that departmental communication and documentation systems be gradually built up in surgical departments.;-;-;-;https://link.springer.com/article/10.1007/BF01876440 94a08ede4c72c82451f2e46da1c5b05b;de;;;6.1.;;;Prozessmanagement und QualitätsmanagementEin effizientes Prozessmanagement ist eine nur schwer imitierbare Kernkompetenz, die zu den von den Kunden wahrgenommenen Vorzügen des Endprodukts erheblich beiträgt. Diese Kernkompetenz zu entwickeln, ist Anliegen von Maturity Modellen (Reifegrad-Modelle) und Qualitätsmanagement-Systemen. Bei beiden handelt es sich um Prozessmodelle zur Verbesserung der Qualität (Reife) von Abläufen in Organisationen. Dabei werden die Anforderungen an einen effizienten Prozess auf verschiedenen Effizienzstufen definiert, mit dem Ziel eine schrittweise Verbesserung der Prozesse herbeizuführen. Beispiele für derartige Prozessmodelle sind ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13325-1_2 717993bdcc2219f87257035bbdb110ef;de;;;6.1.;;;Prototyping Zur Unterstützung des Konzeptuellen Entwurfs Interaktiver InformationssystemeAls konzeptuelle Modellierung bezeichnet man üblicherweise das formale Beschreiben von Anforderungen für Informationssysteme, die unter Verwendung von Datenbanksystemen realisiert werden. Dieser Schritt ist im Life Cycle des Informationssystementwurfs zwischen der informalen bzw. semiformalen Spezifikation von Anforderungen und dem eigentlichen Systementwurf als Basis der Implementation angesiedelt. Das dabei erstellte konzeptuelle Schema sollte sowohl statische als auch dynamische Aspekte des zu entwickelnden Systems beschreiben. Es werden die Grundlagen des rechnergestützten Arbeitsplatzes ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72821-1_7 701ce906766a266a9f0a3a730b6761ac;de;;;2.2.;;;Ein Bloom-Filter-basiertes Framework für die interaktive Exploration umfangreicher Forschungsdaten Wir präsentieren ein neuartiges RDBMS-basiertes Framework für die interaktive Abfrage und Untersuchung groß angelegter biowissenschaftlicher Forschungsdaten. Wir konzentrieren uns auf das interaktive Explorationsmodell und seine Bewertungsunterstützung unter Verwendung von Bloom-Filterindexierungstechniken für boolesche Eindämmungsausdrücke. Insbesondere hilft unser Framework dabei, strukturierte Forschungsdaten zu untersuchen, die mit schemalosen Kontextinformationen angereichert sind. Unsere Experimente zeigen signifikante Verbesserungen gegenüber herkömmlichen Indexierungstechniken und ermöglichen es Wissenschaftlern, von der chargenorientierten zur interaktiven Untersuchung von Forschungsdaten überzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54623-6_15 352ae8ee652c54b0be73576fec2ebcfc;de;;;6.1.;;;Transformation durch praxisorientierte Forschung in der Bankenindustrie – Eine Zwischenbilanz von zehn Jahren CC SourcingEine intensive Zusammenarbeit zwischen Wissenschaft und Unternehmenspraxis gilt als Kernelement einer nachhaltigen Standortpolitik. So bemerkt beispielsweise die Deutsche Bundesregierung, dass „Die Technologie- und Innovationspolitik der Bundesregierung […] darauf ab[zielt], Wissenschaft und Wirtschaft besser miteinander zu verzahnen. Damit schneller marktfähige Produkte entstehen.“ (Bundesregierung 2013). Diese Zielsetzung illustriert zwar die grundsätzliche Notwendigkeit eines funktionierenden Austausches zwischen Wissenschaft und Unternehmenspraxis. Weniger klar ist jedoch die Frage nach den konkreten, zur ‚Verzahnung‘ eingesetzten Organisationsformen. Neben der Förderung durch öffentlich finanzierte gemeinsame Forschungsprojekte, besteht die Möglichkeit zur direkten Zusammenarbeit zwischen Forschungseinrichtungen und Unternehmen. Nicht selten ist jedoch die gemeinsame Zielsetzung, wie etwa der Entwicklung marktfähiger Produkte, nicht vorhanden. Gerade in jüngster Vergangenheit hat sich mit der Diskussion des Begriffspaares von ‚Rigor‘ und ‚Relevance‘ eine Lücke in der Zusammenarbeit von Wissenschaft und Praxis gezeigt (Österle et al. 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54411-8_6 d45892fc7873aed834795f58148ff2c6;de;;;6.1.;;;Einleitung: Was lässt sich von Wissenssteuerung und Wissensmanagement erwarten?Über Wissenssteuerung oder Wissensmanagement in einem Kreis zu diskutieren, der nicht nur Wissenschaftler und Praktiker, nicht nur Politik- und Verwaltungswissenschaftler, Ökonomen und Soziologen, sondern möglicherweise auch Systemtheoretiker, Handlungstheoretiker, soziologische und ökonomische Institutionalisten einschließt, ist kaum etwas anderes als der Versuch, Wissensmanagement praktisch zu betreiben. Allein das Stichwort „Wissensmanagement“ weckt die verschiedenartigsten Assoziationen, etwa zu ganz praktischen Dingen wie „Informationsmanagement“ oder „Managementinformationssystemen“ auf der einen Seite, auf der anderen Seite aber auch zu mehrdeutigen und uneinheitlich verwendeten theoretischen Begriffen wie „Kommunikation“ und „Steuerung“, „Sensemaking“ „Organisationsgedächtnis“ oder der Vorstellung von „Organisationslernen“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80886-8_1 7726e32339d4e97f5291fae786307e55;de;;;2.2.;;;Dynamische Röntgenbeugungsstudien von Phasenübergängen in Lipid-Wasser-Systemen Die Anwendung zeitaufgelöster Röntgenbeugungsmethoden zur Charakterisierung von Phasenübergängen in Lipid-Wasser-Systemen wird beschrieben. In Verbindung mit thermischen und densitometrischen Messungen ist es möglich, die genauen Mechanismen der Phasenübergänge und die thermodynamische Ordnung dieser Prozesse zu ermitteln. Auch die Erstellung dynamischer Phasendiagramme, die die Parameter für die Bildung metastabiler Phasen definieren, kann mit diesen Methoden bewerkstelligt werden. Die zeitliche Auflösung der mit Synchrotron-Röntgenstrahlung beobachtbaren Strukturänderungen liegt innerhalb der Relaxationszeit der meisten Phasenübergänge, die in der Größenordnung von wenigen Sekunden stattfinden. Beispiele für die Anwendung dieser Methoden werden verwendet, um die Nützlichkeit dieses kombinierten Ansatzes zur Charakterisierung von Phasenübergängen in diesen Modellmembransystemen zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7454-0_2 5ef7b71e042e9f5d8e2e67b0e0e5dabc;de;;;6.1.;;;15 Jahre Master Sozialmanagement an der Ostfalia, Hochschule Braunschweig / WolfenbüttelIch danke Ihnen liebe Frau Präsidentin Prof Dr. Karger für die freundlichen Grußworte und auch Ihnen Frau Rühland für Ihre freundlichen Worte. Ich freue mich sehr, dass sie den Weg zu uns gefunden haben. Auch dir, liebe Sabine, danke ich für deine Worte und Unterstützung. Du hast darauf hingewiesen, dass unser Studiengang vor 15 Jahren eine Innovation war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19156-6_1 daac520a416df4e54112eb61dd290f83;de;;;6.1.;;;Sicht auf GeschäftsprozesseEine wissenschaftliche Studie zu Erfolgsfaktoren des Geschäftsprozessmanagements der Hochschule Bonn-Rhein-Sieg, der Hochschule Koblenz sowie der Wirtschaftsuniversität Wien haben ergeben, dass die Relevanz aktueller Themen sich stark auf Geschäftsmodelle in den Unternehmen auswirkt. Mit knapp 83 % weist die Digitalisierung eine hohe Zustimmung bei den Teilnehmern auf. Vor einer Digitalisierung der Prozesse muss daher die Strategie geklärt werden, weil Digitalisierung eng mit Geschäftsmodellen und diese wiederum mit Geschäftsprozessen vernetzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17713-3_2 a0eab4a43346bb6f70bb6a4ee72a140e;de;;;6.1.;;;THGQIMS: mehr als ein PatienteninformationsprogrammDa die Aufgaben der medizinischen Dokumentation in der klinischen Routine immer umfänglicher werden, ist es von großer Wichtigkeit, dass ein Dokumentationssystem die Klinikmitarbeiter hierbei unterstützt und entlastet. Neben der gesetzlich verpflichtenden Qualitätssicherung müssen oft viele weitere Daten für Register oder Studien erhoben werden. Dieses geschieht in der Regel in verschiedenen Dokumentationssystemen oder, wie beim Aortenklappenregister, über eine Internetseite. Dadurch werden Daten teilweise auch mehrfach erhoben, welches zusätzliche, vermeidbare Arbeit bedeutet. Am Beispiel des am Universitätsklinikum Münster entwickelten herzchirurgischen Abteilungsinformationssystems THGQIMS (Thorax-, Herz- und Gefäßchirurgisches Qualitäts- und Informationsmanagementsystem) wird gezeigt, wie einfach und effektiv mit dieser Dokumentationsform typische Mehrfacherfassung vermieden werden kann.;-;-;-;https://link.springer.com/article/10.1007/s00398-012-0963-1 10fa6151ff6956b0e0f848ec9eb344d8;de;;;6.1.;;;Industrie 4.0 – Umsetzung in der deutschen Metall- und ElektroindustrieIndustrie 4.0 und die damit verbundenen Potenziale für die Produktion wurden vor rund fünf Jahren der Öffentlichkeit vorgestellt. Seitdem ist das Thema in den Medien zunehmend präsent und u. a. Gegenstand zahlreicher abgeschlossener sowie andauernder und geplanter Forschungsvorhaben.;-;-;-;https://link.springer.com/article/10.1007/s41449-016-0018-7 d828cb389935c2a4ed069ef36d336c89;de;;;6.1.;;;Landnutzung und biologische Vielfalt in Deutschland – Welchen Beitrag zur Nachhaltigkeit können Großschutzgebiete leisten?Der land- und forstwirtschaftlichen Nutzung kommt eine Schlüsselrolle für die Erhaltung der biologischen Vielfalt zu. In diesem Zusammenhang untersuchen wir zum einen die Kennzeichen und den Status quo einer nachhaltigen Land- und Forstwirtschaft und zum anderen den Beitrag der deutschen Großschutzgebiete zur Verwirklichung einer nachhaltigen Landnutzung. Nachhaltig sind land- und forstwirtschaftliche Nutzungen, wenn sie bei der Bedarfsdeckung der heutigen Generation diejenige der kommenden Generationen nicht einschränken. Das wichtigste Kennzeichen von Nachhaltigkeit ist ein funktionierendes Managementsystem, in dem eine periodische Wirkungskontrolle und Adjustierung der Nutzung auf der Grundlage aussagekräftiger Indikatoren durchgeführt wird. Die derzeit eingeführten Indikatorensysteme sind im Hinblick auf die biologische Vielfalt noch unvollständig, weisen nicht immer Zielwerte auf und ermöglichen nur eingeschränkt Aussagen zum Zusammenwirken von Zuständen, Belastungen und Maßnahmen. Mit den Großschutzgebietskategorien in Deutschland werden unterschiedliche Ziele verfolgt. Während Nationalparke aufgrund des Ausschlusses land- und forstwirtschaftlicher Nutzung auf dem größten Teil ihrer Fläche Vorranggebiete für den Naturschutz darstellen, dienen Naturparke und Biosphärenreservate der Integration von Nutzungs- und Schutzzielen. Die Großlandschaften Deutschlands werden durch die verschiedenen Großschutzgebiete nur eingeschränkt repräsentiert. Damit Naturparke und Biosphärenreservate zukünftig verstärkt Modellräume für die Integration von Landnutzung und Naturschutz darstellen können, sollten ihr Management verbessert und eine systematischere Schutzgebietsplanung durchgeführt werden. Bei Nationalparken ist bereits deutlich erkennbar, dass sie ihre Vorrangfunktion für den Naturschutz in naher Zukunft erfüllen werden.;-;-;-;https://link.springer.com/article/10.1007/s13147-016-0427-2 a4925b562da1e4e3ae18373ad134de6f;de;;;6.1.;;;„Die organisierte Unverantwortlichkeit“? Aus dem Innenleben einer KampagneDer Beitrag untersucht die Ausdifferenzierung interner Kommunikationsstrukturen im Prozess der Politikvermittlung während des Wahlkampfes. Dazu werden die Strategieentscheidungen der SPD mit Blick auf die Organisation und die personale Ausgestaltung des Kampagnenmanagements am Beispiel des „TV-Duells“ analysiert. Schwerpunktmäßig wird der Einordnung folgender zentraler Fragen nachgegangen: Wo liegt das Kommunikationszentrum der Kampagne? Welche Rolle übernimmt der Medienberater? Wie läuft die strategische Synchronisation zwischen den Politikvermittlungsexperten im Willy-Brandt-Haus und im Auswärtigen Amt ab? Wo steht das „Team Steinmeier“ innerhalb der Organisationsstruktur?;-;-;-;https://link.springer.com/article/10.1007/s12392-010-0252-x 71a9f78cd66c11e09f4170d12f66d298;de;;;2.2.;;;Konvergente iterative Methoden In diesem Kapitel stellen wir die Konvergenzsätze für standardisierte iterative und konjugierte Gradientenverfahren zur Lösung der linearen Transportsysteme vor. Unter Verwendung dieser Ergebnisse werden alle Transportkoeffizienten als konvergente Reihen ausgedrückt und das Abschneiden dieser Reihen ergibt dann neue, explizite und streng abgeleitete Ausdrücke für die Transportkoeffizienten. Mit Ausnahme konjugierter Gradientenverfahren für Diffusionsmatrizen erfüllen die Partialsummen auch die aus thermodynamischer Sicht wichtigen mathematischen Eigenschaften, d. h. Symmetrie, Massenerhaltung und positive Entropieproduktion auf der Hyperebene der Nullsummentriebskräfte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-48650-3_5 b26244f985875e78a77d253b29af4ec7;de;;;6.1.;;;Evaluation von NetzwerkenSeit 1995 arbeiten Menschen unterschiedlicher Professionen und aus verschiedenen Hochschulen Deutschlands in einem Netzwerk zusammen daran, das Setting Hochschule in Deutschland gesundheitsförderlich zu gestalten.;-;-;-;https://link.springer.com/article/10.1007/s11553-009-0217-6 2fb7c1eba4357e32b7b2dc971a53cae2;de;;;2.2.;;;Trellis-Struktur von Blockcodes Trellis-Diagramme wurden traditionell zur Dekodierung von Faltungscodes verwendet [197]. Trellis-Entwurfsverfahren für lineare Blockcodes werden seit 1974 untersucht, als Bahl, Cocke, Jelinek und Raviv ein Verfahren zur Darstellung der Wörter in einem beliebigen linearen Blockcode durch die Pfadbezeichnungen im Trellis eingeführt haben [5]. Von Wolf J. [204] wurde gefunden, dass ein beliebiges lineares (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6279-5_3 9ebcd3c61ec6a258fd74da1eb3b04648;de;;;6.1.;;;Die Berater der Ministerpräsidenten: Einfluss, Funktion und RekrutierungJeder Regierungschef schart einen Kreis von Beratern um sich, sogenannte „Küchenkabinette“ oder „graue Eminenzen“. Wer sind diese Berater, was kennzeichnet ihre Arbeitsweise und wie groß ist ihr Einfluss auf das Regierungshandeln? Am Beispiel der Berater deutscher Ministerpräsidenten geht der Artikel diesen Fragen nach. Es werden die Rekrutierungsmuster für persönliche Berater dargelegt sowie ihre formalen und informellen Handlungsressourcen analysiert. Abschließend wird ihr Einfluss durch die Unterscheidung von vier Machtderivaten systematisiert.;-;-;-;https://link.springer.com/article/10.1007/s12392-008-0020-3 5163884bf3e4678b5300d76d8702ad93;de;;;6.1.;;;Taking Schmitt seriously„Not kennt kein Gebot“, dieses Sprichwort enthält im Kern die Lehre vom Ausnahmezustand. Sie feiert seit den Anschlägen auf das World Trade Center und das Pentagon am 11. September 2001 weltweit eine Renaissance. Auch im aktuellen bundesdeutschen Sicherheitsdiskurs lässt sich der Einfluss von Carl Schmitt, dem prominentesten Vertreter dieser Lehre, nachweisen. Der Essay vertritt die These, dass der „Krieg gegen den Terror“ mit den Mitteln des souveränen Ausnahmerechts nicht gewonnen werden kann. Eine solche Strategie der souveränen Selbstbehauptung zerstört vielmehr dann die rechtsstaatliche Demokratie, wenn sie sich immer stärker den terroristischen Herausforderern anpasst.;-;-;-;https://link.springer.com/article/10.1007/s11578-010-0101-y 60ff6b551a15416f44526ed1e6b772dd;de;;;2.2.;;;Ein skalierbares Framework für serialisierbare XQuery Dieses Papier konzentriert sich auf einen Aspekt, der in nativen XML-Datenbankverwaltungssystemen weitgehend vernachlässigt wird: die Unterstützung für gleichzeitigen Transaktionszugriff. Wir analysieren die Isolationsanforderungen der Sprache XQuery Update und legen typische Quellen von Anomalien verschiedener Strategien zur Abfrageverarbeitung offen. Außerdem präsentieren wir Erweiterungen zu unserem bewährten XML-Sperrprotokoll, die es uns ermöglichen, dynamische Schemainformationen für die Abfrageverarbeitung zu nutzen und uns vor XML-spezifischen „Schemaphantoms“ zu schützen. Alle gezeigten Konzepte wurden in XTC umgesetzt, das wir in den letzten sechs Jahren als Forschungsfahrzeug entwickelt haben. Das Ergebnis dieses Langzeitprojekts ist schließlich ein ziemlich vollständiges XML-DBMS, das als experimentelles Testbed für XML-bezogene Forschung und auch als skalierbares Framework für serialisierbare XQuery verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14306-9_68 65a04564833202733853d54888b0b049;de;;;6.1.;;;Entwicklung von Zielen und Messgrößen zur Steuerung der ApplikationsintegrationDie Effektivität und Effizienz des Informationssystems der Unternehmung werden wesentlich vom Integrationsgrad der Applikationen beeinflusst. Um den Integrationsgrad systematisch planen und steuern zu können, muss ein entsprechendes Zielsystem spezifiziert werden. Dazu werden in diesem Beitrag fünf Ziele der Applikationsintegration identifiziert. Zu den einzelnen Zielen werden jeweils Kennzahlen diskutiert, die eine Messung der Zielerreichung ermöglichen. Zudem werden Abhängigkeiten und Wechselwirkungen zwischen einzelnen Zielen qualitativ untersucht und daraus Hypothesen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_31 2e6965d35db3b301d9a04c8526a3f229;de;;;6.1.;;;Konstruktion und Anwendung fachkonzeptioneller Referenzmodelle im Data WarehousingFachkonzeptionelle Referenzmodelle liefern Ausgangslösungen für die Erstellung projektspezifischer Fachkonzepte und können damit einen Beitrag zur Erhöhung der Effizienz und Effektivität eines Data-Warehouse-Projektes leisten (Abschnitt 1). Innerhalb des Data Warehousing sind bisher wichtige, die Formulierung von Modellvarianten unterstützende Konstruktionskonzepte für Referenzmodelle weitgehend unberücksichtigt geblieben (Abschnitt 2). Konfigurationsmechanismen ermöglichen die Ableitung von Referenzmodellvarianten in Abhängigkeit von Parametern, die den Anwendungskontext des Referenzmodells beschreiben. Weil konfigurierbare Referenzmodelle dadurch besonders passgenaue Ausgangslösungen bereitstellen können, schlägt der Beitrag die Erweiterung fachkonzeptioneller Data-Warehouse-Modellierungstechniken um Konfigurationsregeln vor und ordnet die Anwendung der Spracherweiterungen in ein umfassendes Phasenmodell der konfigurativen Referenzmodellierung ein (Abschnitt 3). Die Sicht des Referenzmodellanwenders wird bei der Einordnung der Referenzmodellkonfiguration in den Kontext von Data-Warehouse-Entwicklungsprojekte eingenommen (Abschnitt 4). Mit einem Fazit endet der Beitrag (Abschnitt 5).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_21 80a0f42990850d8d1d560df91b21a116;de;;;2.2.;;;Anwendung der Fuzzy-Clustering-Methode zur Bestimmung von Teilfehlerebenen von Erdbeben aus der Folge von Nachbeben Ein Erdbebenbruchprozess beinhaltet im Allgemeinen mehrere Fehleraktivitäten anstelle eines einzelnen Fehlers. Eine neue Methode, die sowohl Fuzzy-Clustering als auch Hauptkomponentenanalyse verwendet, ermöglicht es, die dreidimensionale Struktur der beteiligten Verwerfungen bei Erdbeben zu rekonstruieren, wenn sich die Nachbeben um die aktiven Verwerfungsebenen gleichmäßig verteilen. Bei gegebenen seismischen Ereignissen können mit unserer neuen Methode die optimalen Verwerfungsstrukturen ermittelt werden. Jede der Subfehlerebenen ist vollständig durch ihre zentrale Lage, Länge, Breite, Streichen und Einfallen charakterisiert. Die Auflösung bestimmt die Anzahl der Verwerfungssegmente, die zur Beschreibung des Erdbebenkatalogs benötigt werden. Je höher die Auflösung, desto feiner die Struktur der rekonstruierten Störungssegmente. Die neue Methode rekonstruiert erfolgreich die Verwerfungssegmente mit Hilfe synthetischer Erdbebenkataloge. Am Beispiel des Erdbebens von Landers in Südkalifornien vom 28. Juni 1992 stimmen die rekonstruierten Verwerfungssegmente mit den bereits auf geologischen Karten bekannten Verwerfungen oder Blindverwerfungen überein, die in längerfristigen Katalogen recht häufig auftauchen.;-;-;-;https://link.springer.com/article/10.1007/s11589-012-0845-3 fde2c22ed795dc26bfc5bfcf2a577b96;de;;;6.1.;;;Display Advertising – Renaissance des BannersDisplay Advertising ist so alt wie das Web. Schon in den 90er-Jahren tauchte Banner-Werbung auf den ersten Websites auf. Befand sich Display Advertising aufgrund schwacher Interaktionsraten immer mehr auf dem Rückzug, erlebte es durch das Aufkommen datengestützter Modelle seine Renaissance. Durch den Einsatz von Nutzerdaten kann Display-Werbung inzwischen so genau ausgesteuert werden, dass es zu einem der wichtigsten Performance-Kanäle avancierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18453-7_6 e0c1622073fb78f3cb92fcfed2308caf;de;;;6.1.;;;Neuerungen des Monitorings, Alarmalgorithmen und PatientenmanagementsystemeIn den vorangegangenen Beiträgen dieser Serie wurden verschiedene Aspekte des Monitorings physiologischer Funktionen von kritisch kranken Patienten dargestellt. Hierzu gehören unter anderem das erweiterte kardiovaskuläre Monitoring mit bereits etablierten Techniken wie der transpulmonalen Thermodilution (PiCCO) oder der Echokardiographie [;-;-;-;https://link.springer.com/article/10.1007/s00390-009-0069-5 a8ae68b93ac1e88d2f32fa06b582c7b0;de;;;6.1.;;;Erfolgsfaktor Zielkundenmanagement für FinanzdienstleisterKaum eine andere Branche ist einer so hohen und massiven Dynamik ausgesetzt wie derzeit die Finanzdienstleistungsbranche. Veränderungen auf dem nationalen und internationalen Wettbewerbsparkett, eine immer kritischere Öffentlichkeit, sich wandelnde gesetzliche Rahmenbedingungen und zahlreiche weitere Faktoren haben dazu geführt, dass die Führung von Banken, Versicherern und sonstigen Finanzdienstleistern eine noch komplexere und herausforderndere Aufgabe geworden ist, als es bedingt durch die Eigenheiten der Branche ohnehin der Fall ist. Dabei spricht viel dafür, dass wir erst den Anfang eines großen Umwälzungsprozesses gesehen haben, der sich in den vor uns liegenden Jahren noch mit gesteigerter Wucht und Dynamik fortsetzen wird (vgl. z.B. Müller/Strothmann 1998). Die Überschriften in Wirtschafts- und Fachpresse suggerieren bisweilen gar, dass es sich hierbei um die „größten Herausforderungen seit der Erfindung des Geldes“ handelt (Folz 1997, S. 395). Ob diese Einschätzung zutrifft, sei hier dahingestellt — Fakt ist, dass sich die Rahmenbedingungen des Management von Finanzdienstleistern in den letzten Jahren deutlich verschärft haben (vgl. u.a. Schöse 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89046-7_1 d32be90e3d5baec87fcacba2dc990107;de;;;6.1.;;;SaaS für HR-Anwendungssysteme — Kriterien, Eignung und ImplikationenBefragungen zeigen, dass sich IT- und Human-Resource-(HR-)Verantwortliche durch eine Auslagerung von HR-Anwendungssystemen auf externe Software-as-a-Service-(SaaS-)Anbieter Einsparungen von Betriebs- und Wartungskosten sowie eine Steigerung der Systemflexibilität versprechen. Bevor eine Entscheidung für eine SaaS-Auslagerung getroffen wird, bedarf es einer Prüfung der grundsätzlichen Eignung von HR-Anwen-dungssystemen. Dafür werden in diesem Artikel einerseits die SaaS-Eignungskriterien Datensensibilität, Schnittstellenkomplexität und strategische Relevanz für diese Systeme operationali-siert. Andererseits werden die Eigenschaften von HR-Referenzsystemen mithilfe dieser Kriterien bestimmt, und es wird daraus eine idealtypische SaaS-Eignung abgeleitet. Die Untersuchung zeigt, dass sich Learning-Management- und Personalabrechnungssysteme sowie mit Einschränkungen Personalbedarfsplanungs-, Personalkostenplanungssowie Test- und Szenariosysteme für SaaS eignen. Für weitere HR-Anwendungssys-teme, beispielsweise Personaleinsatzplanungslö-sungen, trifft dies nicht zu. Die gröβten Probleme bei einer Auslagerung solcher Systeme stellen dabei sensible, personenbezogene HR-Daten dar, die durch SaaS in heterogenen Fremdsystemlandschaften verarbeitet werden.;-;-;-;https://link.springer.com/article/10.1007/BF03340509 30da4b47036420cc43aca16280648cc0;de;;;6.1.;;;Ausschöpfen von Wettbewerbsvorteilen durch Redesign der Wertaktivitäten von VerkaufsprozessenDie 90er Jahre haben mit zunehmender Intensität den Übergang von der Industriezur Informationsgesellschaft eingeläutet. Beinahe täglich lassen sich Veränderungen im bestehenden Wirtschaftsgefüge ausmachen. Ankündigungen zu Fusionen, Joint-Ventures, Kooperationen und neuartigen Allianzen sind dabei äusseres Zeichen von sich rasant transformierenden Märkten. Gemäss den oftmals stereotypen Erklärungen der verantwortlichen Manager gilt als Hauptmotivation für das umtriebige Handeln neben dem Erreichen einer kritischen Unternehmensgrösse die Fokussierung auf die Kundenbedürfnisse. Der damit einhergehende Wunsch, den Prozessen der Kunden uneingeschränkte Beachtung zu schenken, um daraus die Wettbewerbsvorteile für die kommenden Jahre zu schöpfen, darf wohl zweifellos als eine der grossen Herausforderungen und zugleich als Chance für alle Unternehmen bezeichnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98097-8_12 b13fb79f923e12254f1013d741ab2fd2;de;;;6.1.;;;Die Kernelemente des Konzeptes im ÜberblickAls Kernelemente des Konzepts kristallisieren sich „flache Hierarchien“, „Teamarbeit“, „Simultaneous Engineering“, „Total Quality Management“, „Zuliefererintegration“, „Kundennähe“ sowie „Integriertes Informationsmanagement“ und „Kommunikationskultur” heraus (vgl. Abbildung 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90752-3_9 c86e23bcf3deaa1754279b53f05abcd4;de;;;6.1.;;;XML-Einsatz in Business-Intelligence-Systemen — Eine systematische ÜbersichtXML findet in vielen Bereichen von Business-Intelligence-Systemen ein breites Einsatzspektrum. Schwerpunkte liegen dabei in der Definition von Austauschprotokollen für die Integration und Präsentation von Nutz- und Metadaten. XML-Core-Standards und Business-Intelligence-spezifische Austauschprotokolle sorgen durch Offenheit, Flexibilität, Erweiterbarkeit und Plattformunabhängigkeit insbesondere für Interoperabilität in heterogenen Systemumgebungen und Investitionsschutz für Anwender. Der Beitrag beschreibt vor diesem Hintergrund die wesentlichen Standards und zeigt ihren Einsatz in BI-Systemen auf.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1612-4_11 697c9a0ac8284d1dc25bba7a27353675;de;;;2.2.;;;BPM und BPMN als integrierende Konzepte im eGovernment - Das Schweizer eGovernment BPM Ecosystem Dieser Artikel stellt einen paradigmatischen BPM-Rahmen der öffentlichen Verwaltung dar, der auf der Grundlage eines zukunftsweisenden Organisationskonzepts der öffentlichen Verwaltung entwickelt wurde. In Verbindung mit dem entsprechenden BPM-Framework wurden Standardisierungen vorgenommen, beispielsweise bei der Inventarisierung von Services sowie bei Tools und Plattformen zur Dokumentation von Services und Prozessen. Basierend auf dem zugrunde liegenden Organisationskonzept werden „Black Boxes“ der lokalen Dienstleistungsproduktion mit „White Boxes“ verwaltungsübergreifender Prozesse kombiniert. Produktionsabläufen werden Kommunikationsprozesse mit den Endkunden der Verwaltung gegenübergestellt. Insbesondere die Kommunikation mit Endkunden (Vertrieb) soll durch die Trennung von Produktion und Vertrieb vereinfacht werden, wodurch der administrative Aufwand reduziert wird. Gleichzeitig werden Leistungen im Produktionsnetzwerk über Service Level Agreements institutsübergreifend vereinbart.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23135-3_6 e5ff6e8354f4a4072faf96acff9e0b96;de;;;2.2.;;;Forschung in probabilistischen raumzeitlichen Datenbanken: Das SPOT-Framework Wir beginnen mit einem Überblick über die Forschung zu probabilistischen raumzeitlichen Datenbanken. Der Hauptteil des Artikels ist eine Überprüfung unserer früheren Ergebnisse zu probabilistischen raumzeitlichen Datenbanken unter Verwendung des SPOT-Ansatzes. Derzeit sind diese Ergebnisse in verschiedenen Veröffentlichungen verstreut und es ist sinnvoll, einen einheitlichen Überblick zu geben. Darüber hinaus stellen wir zahlreiche interessante Forschungsprobleme anhand der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37509-5_1 41c57fe543827fcb99e89b5a224e1147;de;;;2.2.;;;Designprobleme für ein erweiterbares CMS-basiertes Dokumentenmanagementsystem Content Management Systeme (CMS) gelten in der Regel als wichtige Softwareplattformen für die Erstellung und Pflege von organisatorischen Websites und Intranets. Dennoch bietet ein einfaches CMS allein in der Regel nicht genügend Unterstützung für die komplexeren Anforderungen eines Unternehmens, wie z. B. Dokumentenverwaltung und -speicherung. Genauer gesagt stellen solche Anforderungen normalerweise eine Reihe von Design- und Implementierungsproblemen dar, die erweiterbar angegangen werden müssen, wenn das System im Laufe der Zeit gewartet und weiterentwickelt werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19032-2_24 e6498e51a7225c1c3ca712556cbc77f9;de;;;6.1.;;;IT-ProduktionIn Abschnitt IV.4.3 wurde beschrieben, wie ein Portfolio an IT-Projekten definiert und zusammengestellt werden kann. Gegenstand dieses Kapitels ist, aufzuzeigen, welche Wirkungszusammenhänge bei der Realisierung des Projektportfolios und dessen Überführung in den IT-Betrieb im Rahmen des IT Governance-Frameworks gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9364-9_6 fcb27637a77f2451b1e989120991ccb8;de;;;2.2.;;;Eine Studie zur semidiskreten Matrixzerlegung für LSI in der automatisierten Textkategorisierung Dieses Papier schlägt die Verwendung von Latent Semantic Indexing (LSI)-Techniken vor, die mit der Methode der semi-diskreten Matrix-Dekomposition (SDD) zur Textkategorisierung zerlegt werden. Der SDD-Algorithmus ist eine neue Lösung für LSI, die eine ähnliche Leistung zu viel geringeren Speicherkosten erreichen kann. In diesem Artikel wird LSI zur Textkategorisierung verwendet, indem neue Kategoriemerkmale als Kombinationen oder Transformationen der ursprünglichen Merkmale konstruiert werden. In den Experimenten zum Datensatz der chinesischen Bibliotheksklassifikation vergleichen wir die Genauigkeit mit einem Klassifikator basierend auf k-Nearest Neighbor (k-NN) und das Ergebnis zeigt, dass k-NN basierend auf LSI manchmal deutlich besser ist. Es bleibt noch viel Arbeit in der Zukunft, aber die Ergebnisse zeigen, dass LSI eine vielversprechende Technik zur Textkategorisierung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_64 57684ba079e322dfae637c80b828d5ab;de;;;6.1.;;;Grundbedingungen, Richtlinien und Empfehlungen für die Gestaltung von IT-Vorhaben in der öffentlichen VerwaltungDas staatliche Rechnungswesen ist in Deutschland traditionell auf die Rechenschaftslegung über den Haushaltsvollzug ausgelegt. Es orientiert sich an den verfassungsmäßigen Informations- und Kontrollbefugnissen parlamentarischer Institutionen. Das System der das Haushaltswesen dominierenden Verwaltungskameralistik ist ein rein zahlungsorientiertes Rechnungskonzept. Die Haushaltsrechtsreform der Jahre 1969–1974 in Bund, Ländern und Kommunen hat hier nichts geändert, da sie sich vorwiegend an gesamtwirtschaftlichen Erfordernissen orientierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08228-6_3 ef4cb2047a1f81652db76123eb70a596;de;;;2.2.;;;Kein Schuss im Dunkeln mehr: Entwicklung einer robusten Umgebung für Filmstudien Die Darstellung von Filmtexten für Wissenschaftler und Studenten ist aufgrund der Beschaffenheit des Textes mit Schwierigkeiten behaftet. Die zeitvariable Bildspur stellte Hürden dar, um signifikante Herausforderungen an die Formulierung von Bedeutungs- und Analyseeinheiten zu schließen. Das digitale Umfeld bietet Möglichkeiten, diese Probleme anzugehen. Wir bieten hier ein Modell des Filmdokuments als Bündel zeitveränderlicher Signale an. Wir demonstrieren die Verwendung dieses Modells, um ein System zur genauen Analyse von Filmtexten zu konstruieren, einschließlich der präzisen Messung von Attributen. Schließlich betrachten wir einige Konsequenzen für das pädagogische Umfeld.;-;-;-;https://link.springer.com/article/10.1023/A%3A1002459729916 0369e627f69b6722b6fa0fd4721bec4a;de;;;6.1.;;;Organisationstheoretische Gestaltungsprinzipien und deren Entsprechen im “schlanken” ManagementIn einem ersten Schritt der vertiefenden Auseinandersetzung soll untersucht werden, inwiefern Lean-Management den eingangs dargestellten organisatorischen Anforderungen (Punkt 2.3.1. in Kapitel II) zur langfristigen Sicherung der Überlebensfähigkeit eines Unternehmens nachkommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08339-9_11 c5ba98e6dbab44f0f3505e0c63ecb5c6;de;;;6.1.;;;Management einer internationalen Joint Venture-Gründung für kleine und mittlere UnternehmenEin stetiges Umsatzwachstum gehört zu den grundsätzlichen Zielen vieler kleiner und mittlerer Unternehmen (KMU). Damit kann in der Regel das langfristige Bestehen besser gesichert und durch Skaleneffekte auch eine höhere Gewinnspanne erreicht werden. Generell ist Umsatzwachstum nur durch eine Erhöhung der Marktanteile, höhere Preise oder die Erweiterung der Märkte möglich. Bei Gewinnmaximierung kommt zusätzlich die Möglichkeit der Kostensenkung hinzu. Die stark gesättigten Märkte in der Bundesrepublik Deutschland beschränken allerdings die Möglichkeiten einer Preiserhöhung oder Ausweitung der Produktpalette erheblich. Somit erscheint insbesondere durch die vereinfachten Möglichkeiten in den Mitgliedsländern der Europäischen Union (EU) und seit der Marktöffnung in Mittel- und Osteuropa (MOE) die internationale Ausdehnung als eine interessante Alternative. Insbesondere in den Ländern der EU und in MOE werden eine Menge Unterstützungsleistungen von der EU, dem Bund und den Bundesländern angeboten. Dies spricht zusätzlich für eine Internationalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91497-2_28 6360dfdbe93d4d47b45846078e7ae5e8;de;;;6.1.;;;Unternehmen und Grassroots-LobbyingUnternehmen finden nicht leicht zum Grassroots-Lobbying. Als kollektive partizipatorische Kommunikationsform ist es naturgemäß eine Domäne von Gruppen mit einem bereits organisierten Mitgliederstamm natürlicher Personen. Unternehmen stehen zudem in kultureller Distanz zu Grassroots-Techniken, die von sozialen Bewegungen geprägt wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18876-8_4 be8aa5332b95b1c8bc98ac259e597099;de;;;6.1.;;;Wissen und Lernen in virtuellen Organisationen — Eine EinleitungDen Bezugsrahmen des vorliegenden Sammelbandes bilden Organisationsformen und Kooperationsbeziehungen, welche Kennzeichen aufweisen, die in der aktuellen wissenschaftlichen und managementtheoretischen Diskussion unter dem Begriff der „Virtualisierung“ thematisiert werden. Im Gegensatz zu teilweise sehr komplexen Definitionen virtueller Organisationen, die sich aus unterschiedlichen Forschungsperspektiven und Erkenntnisinteressen mit den angesprochenen Phänomenen befassen (vgl. z.B. Arnold und Härtling 1995, Davidow und Malone 1992, Hedberg et al. 1997, Jackson und van der Wielen 1998, Kemmner und Gil-lessen 1999, Mertens et al. 1998, Picot et al. 1996, Sieber 1998, Strausak 1998, Winand und Nathusius 1998), liegt unserem Verständnis von virtuellen Unternehmen und Teams ein operationales Konzept von Virtualisierung zugrunde, das sich vorwiegend durch eine räumlich-zeitliche Entgrenzung traditioneller Organisationsstrukturen und klassischer Formen der Arbeitsteilung auszeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57424-5_1 761ccfd9ec0605e74aa2a550ba8ee3cb;de;;;6.1.;;;Smartphones in der AugenheilkundeSmartphones bieten mittlerweile eine Reihe von medizinischen und ophthalmologischen Anwendungen („Apps’‘), deren Gebrauch in dieser Übersicht untersucht werden soll.;-;-;-;https://link.springer.com/article/10.1007/s00347-011-2425-7 1721fcf8800cc3b1a5f288485c102d60;de;;;6.1.;;;CRM-Prozess-Outsourcing in der TelekommunikationsindustrieDie qualitativ-empirische Studie zeigt, ob und welche Customer-Relationship-Management-(CRM-)Prozesse bei Telekommunikationsunternehmen ausgelagert werden. Die Entscheidungen für oder gegen ein Outsourcing lassen sich teilweise auf der Basis des Transaktionskostenansatzes begründen. Im Wesentlichen werden nur operative CRM-Prozesse ausgelagert. Dabei sind vor allem Prozesse von niedrigerer Komplexität und strategischer Bedeutung betroffen. Komplexere Prozesse werden nur dann ausgelagert, wenn sie nicht zugleich von hoher strategischer Bedeutung sind. Allerdings liefert dieses Modell nicht für alle Auslagerungsentscheide bezüglich CRM-Prozessen plausible Begründungen, weshalb weitere Motive und Gründe für ein CRM-Prozess-Outsourcing herangezogen werden.;-;-;-;https://link.springer.com/article/10.1007/BF03341174 388f90ad1dbeab3dec6bb8abb2969a4e;de;;;6.1.;;;Strukturelle Komplexität in Unternehmens-/IT-ArchitekturenBasierend auf einer strukturierten Literaturrecherche wird in diesem Kapitel (1) ein Überblick über den Stand der IS-Forschung im Kontext von IT-Komplexität gegeben, (2) eine Forschungsagenda für die weitere Arbeit abgeleitet und (3) eine systemtheoretische Konzeptualisierung von Komplexität in Unternehmens-/IT-Architekturen eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18226-7_3 449776fc489f465fe4ec6936b84e82bc;de;;;6.1.;;;Marktstudie über Informationssysteme im Bereich Entwicklungs- und Kooperationsprojekte: Stand der PraxisNachdem im Kapitel III Theorie zu Informationssystemen besprochen wurde, folgt in diesem Kapitel eine Analyse des Stands der Praxis. Im Zentrum stehen Informationssysteme und Projektmanagement-Software im humanitären Bereich, insbesondere für Entwicklungs- und Kooperationsprojekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81223-0_4 0bb9b4b2637379177abb2a06ff6ee066;de;;;6.1.;;;Die Waisenkrise in TansaniaKrise wird im Duden als Wende- und Höhepunkt einer gefährlichen Entwicklung definiert. Der Begriff stammt ursprünglich aus der Medizin und wurde verwendet, um den Höhepunkt einer Infektionskrankheit, auf den ein Fieberabfall folgt, zu beschreiben. Krisensituationen sind in der Regel von Dringlichkeit und von Handlungsnotwendigkeit, aber auch Handlungsunsicherheit geprägt. Oft lässt sich eine Krise, wenn sie im ursprünglichen Sinne als Wendepunkt einer negativen Entwicklung definiert wird, erst im Nachhinein ausmachen. Die Lage der Waisen in Tansania weist all diese entscheidenden Charakteristika einer Krise auf. Die Zahl der Waisen stieg in den vergangenen zwei Jahrzehnten dramatisch an und erreichte im Jahr 2007 circa 2,6 Millionen. Inzwischen ist jedes 8. Kind in Tansania verwaist. Dies führt zu einer Überlastung der traditionellen Sicherungssysteme. Es besteht ein dringender Handlungsbedarf, um die negativen Folgen der Verwaisung abzuwenden, doch Regierungen und Organisationen zeigen sich unsicher in der Handhabung des Problems. Es gibt aber auch Anzeichen, dass der Höhepunkt fast erreicht ist. Wie bei einer Infektionskrankheit birgt die Krise die Chance, dass Tansania gestärkt aus der aktuellen Situation hervorgeht. Tansania könnte die Gelegenheit nutzen, um seine „Abwehrkräfte“ zu steigern, das heißt in Zusammenarbeit mit allen Akteuren Strukturen und Hilfsprogramme aufzubauen, die in Zukunft für die Kinder Tansanias mehr Sicherheit bedeuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92888-3_2 162123e8825be6e6f022c9a1dca073c2;de;;;2.2.;;;Supermetrische Suche mit der Vier-Punkte-Eigenschaft Die metrische Indexierungsforschung beschäftigt sich mit der effizienten Auswertung von Abfragen in metrischen Räumen. Im Allgemeinen wird ein großer Raum von Objekten so angeordnet, dass bei der Präsentation eines weiteren Objekts als Abfrage die der Abfrage am ähnlichsten Objekte effizient gefunden werden können. Die meisten dieser Mechanismen beruhen auf der Dreiecksungleichheitseigenschaft der den Raum bestimmenden Metrik. Die Dreiecksungleichungseigenschaft ist äquivalent zu einer endlichen Einbettungseigenschaft, die besagt, dass drei beliebige Punkte des Raums isometrisch in den zweidimensionalen euklidischen Raum eingebettet werden können. In diesem Beitrag untersuchen wir eine Klasse von semimetrischen Räumen, die in den dreidimensionalen euklidischen Raum endlich 4-einbettbar ist. In der Mathematik wurde diese Eigenschaft ausgiebig untersucht und ist allgemein als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46759-7_4 59d1be2d8a96c16f7749d232214a4cec;de;;;6.1.;;;Bundestag und Bundesrat: nachgelagerte Instanzen mit MitwirkungspotenzialSeit der letzten Auflage hat der Bundestag seine rechtlichen Kompetenzen und seine symbolische Position im Mehrebenensystem deutlich ausgebaut. Dazu haben sowohl europäische Entwicklungen, etwa der Lissabon-Vertrag oder die Eurozonenkrise, als auch binnenpolitische Entwicklungen beigetragen. Das Kapitel erörtert die gesetzliche Dynamik, mit der der Bundestag seine Möglichkeiten zur Mitwirkung in EU-Angelegenheiten erweitert hat. Auch die EU-Beziehungen der Länder werden in einem eigenen Unterkapitel diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19875-0_7 8fdd84370a612e1bab5203fca9fd7fa8;de;;;6.1.;;;Einflüsse des Internet auf das internationale Marketing-ManagementInternationales Marketing weist eine Reihe von Besonderheiten gegenüber rein nationalem Marketing auf. Das Internet, das seit dem Beginn der neunziger Jahren einen weltweiten Boom erlebt und Menschen und Unternehmen global verbindet, drängen sich Fragen nach den Auswirkungen des Netzes auf das internationale Marketing-Management auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10732-3_7 704d5a23ec4a516090766643eb15d5ae;de;;;6.1.;;;Unternehmen und das InternetDieses Kapitel legt den Grundstein für die Systematik, nach der in diesem Buch vorgegangen wird. Es beschreibt die generellen Nutzungsmöglichkeiten des Internet und stellt seine Dienste sowie erste Anhaltspunkte für ihre Verwendung im Unternehmen vor. Darüber hinaus werden dem Leser einige Zahlen zur Einschätzung und Bewertung der gegenwärtigen Lage sowie zur Entwicklung des Internet an die Hand gegeben. Studien über die Internet Nutzer verdeutlichen die Struktur möglicher Kunden im Netz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89108-2_2 d5e4b745fa10a15a52a7161fca30fd65;de;;;2.2.;;;Ein Eclipse-Plugin zur Verbesserung der Qualität von UML-Konzeptschemas Die Entwicklung eines Informationssystems erfordert eine hohe Qualität seines konzeptionellen Schemas. Klassisch umfasst diese Qualität Eigenschaften wie syntaktische und semantische Korrektheit, Relevanz und Vollständigkeit, aber viele andere Qualitätseigenschaften wurden in der Literatur vorgeschlagen. In dieser Demonstration integrieren wir einige veröffentlichte Qualitätseigenschaften in Eclipse, indem wir die Kernfunktionalitäten von MDT erweitern. Zu diesen Eigenschaften gehören syntaktische Probleme, Benennungsrichtlinien und Best Practices. Eine Qualitätseigenschaft wird mit OCL definiert und in einer XML-Datei angegeben. Die in unserem Tool enthaltenen Qualitätsmerkmale sind in einem öffentlichen Online-Katalog verfügbar, der um neue Qualitätsmerkmale erweitert werden kann. Wir verwenden XSLT, um diesen Katalog den Benutzern, die über einen Webbrowser darauf zugreifen, benutzerfreundlich zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33999-8_46 0250b8373f2c5cbdcc4f47b8e1cd5d2b;de;;;2.2.;;;Eine Komprimierungstechnik für das Abrufen von XML-Elementen Das Hauptziel der Kompressionstechnik wurde geändert, nicht nur um den Speicher zu reduzieren, sondern auch auf andere Effizienz. Zum Beispiel sind Komprimierungstechniken wegen des großen Umfangs der XML-Sammlung erforderlich, um die Abrufzeit zu verbessern. In diesem Papier schlagen wir einen neuen XML-Kompressionsalgorithmus vor, der die Unterstützung der absoluten XPath-Indexierung und der Score-Sharing-Funktion durch einen Top-Down-Schemaansatz ermöglicht. Es wurde festgestellt, dass diese Schritte die Datengröße um 82,29 % und die Abrufzeit um 51,38 % im Vergleich zum GPX-System reduzieren. Darüber hinaus wurde die Verarbeitungszeit für die Partiturteilung im Vergleich zu vor der Komprimierung um 44,18 % reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1695-1_16 c80001293e1b1ff1af26e52c7902d03b;de;;;6.1.;;;Kanzleientwicklung und OptimierungIn einem wettbewerbsintensiven Umfeld reicht es nicht aus, fachlich erstklassige Arbeit abzuliefern. Vielmehr müssen aktiv die Akquise neuer Mandate sowie die konsequente und systematische Organisation und Steuerung der Kanzlei betrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6471-7_4 0b27544eea7bf8802f8e05dcf4990558;de;;;6.1.;;;Elektrische SteuerungenAngesichts der Komplexität heutiger Fertigungsprozesse und des hohen Automatisierungsgrades moderner Produktionsanlagen haben elektrische Steuerungen zunehmend an Bedeutung gewonnen und beeinflussen maßgeblich die Qualität und Effizienz des Fertigungsprozesses. Durch die rasante Entwicklung im Bereich der Mikroelektronik — insbesondere der Mikroprozessoren — sind heute leistungsfähige Steuerungssysteme auf dem Markt verfügbar, die selbst unter strengen Echtzeitbedingungen mehrere tausend Prozesssignale sicher verarbeiten können. Aufgabe der Steuerung ist es dabei, die Vielzahl von Signalen aus dem Prozess, z. B. der zu steuernden Maschine, einzulesen, die notwendigen Steuersignale entsprechend den logischen Verknüpfungen zu bestimmen und an die Stellglieder auszugeben. Der zu steuernde Prozess kann eine einfache Maschinenkomponente sein, wie z. B. ein Vorschubantrieb für einen Maschinentisch, aber auch ein gesamtes Fertigungssystem, wie z. B. ein Bearbeitungszentrum oder eine Transferstraße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10924-3_5 08671e22b79e0f065a4de2c61a0b80d8;de;;;6.1.;;;Die pharmakologische/pharmazeutische Visite in der IntensivmedizinDie adäquate Pharmakotherapie bei kritisch kranken Patienten auf der Intensivstation stellt den Intensivmediziner oft vor viele Herausforderungen. Krankheitsbedingte, pathophysiologische Veränderungen führen zu komplexen Therapieregimen und einer Vielzahl an intensivmedizinischen Maßnahmen (z. B. Beatmung, Nierenersatzverfahren), die bei der Arzneimitteltherapie berücksichtigt werden müssen. So sollte bei eingeschränkten Organfunktionen wie z. B. die Niereninsuffizienz und Leberfunktionseinschränkung die Pharmakotherapie gemäß der veränderten Ausscheidungskinetik angepasst werden. Daneben bergen einige Medikamente das Potenzial für Arzneimittelinteraktionen, die in der Therapie beachtet werden müssen. Der vorliegende Beitrag gibt einen Überblick über die Schwierigkeiten in der individuellen Pharmakotherapie bei Intensivpatienten und Hinweise zur Umsetzung im klinischen Alltag.;-;-;-;https://link.springer.com/article/10.1007/s00063-020-00767-z bc0ae0b3ef2aa872a3cb52b852aa9db4;de;;;6.1.;;;Onkologisches AdreßverzeichnisDie folgenden Angaben wurden uns von den jeweiligen Tumorzentren und onkologischen Schwerpunkten zur Verfügung gestellt. Die mit * versehenen Zentren sind Mitglieder innerhalb der Arbeitsgemeinschaft Deutscher Tumorzentren (ADT).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79214-4_33 253a19d200694ff2670f92b4724b9f1e;de;;;6.1.;;;Praxisbeitrag: Krisenstabsarbeit zwischen Methodik und Pragmatik – Praxisbeobachtungen und EmpfehlungenIn diesem Beitrag werden auf der Basis langjähriger Erfahrungen aus der Beratung und Unterstützung von Feuerwehren, Katastrophenschutz, Polizei, Militär, Banken, Versicherungen und Institutionen sowie Diskussionen mit Personen aus Wissenschaft und Ausbildung, praxisnahe Ansätze zu Themen der Stabsarbeit skizziert und bewertet. Zunächst wird auf die besonderen Herausforderungen und Rahmenbedingungen eingegangen, unter denen Stabsarbeit stattfindet. Einige Prinzipien und Methoden der Stabsarbeit ziehen sich übergreifend – mehr oder weniger stark ausgeprägt – durch alle Branchen und Bereiche. Dies bietet eine Möglichkeit, daraus theoretisch fundierte, anwendungsorientierte „best practices“ abzuleiten und zu erörtern. Aus den Ergebnissen resultieren Empfehlungen und Kriterien mit denen eigene Methoden und Unterstützungswerkzeuge beurteilt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48187-5_48 20024df9122c694b55fff2205c9def6d;de;;;2.2.;;;Fehlerabgleich mit Turbo-Codes für die Generierung geheimer Schlüssel in Fahrzeug-Ad-hoc-Netzwerken Wir präsentieren einen Algorithmus, der es zwei Benutzern ermöglicht, einen symmetrischen kryptografischen Schlüssel zu erstellen, indem die wichtigsten Funktionen des drahtlosen Kanals in die Fahrzeug-zu-Fahrzeug-Kommunikation (V2V) integriert werden. Das vorgeschlagene Modell umfasst die Mobilität der umgebenden Streuer unter Berücksichtigung anderer Fahrzeuge sowie die dreidimensionale (3D) Mehrwegeausbreitung. Diese zeitlichen Variabilitätsattribute werden in den Schlüsselerzeugungsprozess integriert, bei dem die Nichtreziprozitätskompensation mit Turbocodes (TCs) kombiniert wird. Für faire Vergleiche wird die Indexierungstechnik in Verbindung mit der Nicht-Reziprozitätskompensationstechnik angewendet. Zur Berechnung von Key Performance Indicators (KPIs) wird eine Reihe von Simulationen durchgeführt. Die Entropiewerte waren während aller Simulationsrunden hoch und wurden auf etwa 0,94 bis 0,99 Bits pro Probe geschätzt. Darüber hinaus zeigen Simulationsergebnisse eine Verringerung der Bit-Fehlanpassungsrate (BMR) und eine Erhöhung der Schlüsselerzeugungsrate (KGR), wenn TCs verwendet werden. Die geschätzte BMR ist für verschiedene Schlüssellängen nahezu gleich und wird mit TCs auf nur 0,02 geschätzt, verglichen mit 0,22, die mit der Indexierungstechnik erhalten wurden. Schließlich wurde auch eine hohe Schlüsselgenerierungsrate von 35 bis 39 für die 128-Bit-symmetrischen Schlüssel pro Minute bei TCs angegeben, während sie im Vergleich zu einer öffentlich veröffentlichten Beispielindexierungstechnik zwischen 3 und 7 liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01177-2_51 2a5a649086991009ad7e61ad8042e69a;de;;;2.2.;;;Metallfließregeln und Umformqualität beim Kaltwalzen Umformen von Keilwellen Metallfluss- und Verformungsregeln des Kaltwalz-Keilzahns während des Umformprozesses, die Genauigkeit, Fehler und die Umformqualitätskontrolle des Kaltwalz-Umformprozesses wurden beschrieben und analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54048-0_5 0ac8207f7778d3e9938a8457c5ed4932;de;;;2.2.;;;Proliferationsrate bei Meningeomen: Validität von Ki-67 und Proliferations-assoziierten nuklearen Antigen-Markierungsindizes Bei Meningeomen gilt der mit dem Ki-67-Antikörper ermittelte Proliferationsindex meist als verlässliches Kriterium für das biologische Verhalten dieser Tumorentität, sofern er auf der Zellproliferationsaktivität beruht. Seit seiner Erstbeschreibung durch Gerdes et al. 1983 [3] wurden in mehreren Studien zur Proliferationsrate von Hirntumoren Ki-67-Markierungsindizes (LI) von etwa 1 % oder sogar weniger als 1 % bei benignen Meningeomen, also Tumoren ohne atypische histologische Befunde, 5,8],;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77997-8_54 9dd3b663232f64453d3fd46410db2818;de;;;2.2.;;;Ein hierarchischer räumlicher Index für Zellkomplexe Ein neuer hierachischer räumlicher Index für Objektdarstellungsschemata basierend auf dreidimensionalen Zellkomplexen wird eingeführt. Wir betrachten ein Gebiet bestehend aus allgemeinem;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56869-7_7 a02e591badbf32d691121afd75326a13;de;;;2.2.;;;Wirksamkeit des NAQ-Baums als Indexstruktur für die Ähnlichkeitssuche im hochdimensionalen metrischen Raum Ähnlichkeitssuche (z. B. k-nächste Nachbarsuche) im hochdimensionalen metrischen Raum ist die Schlüsseloperation in vielen Anwendungen, wie unter anderem Multimedia-Datenbanken, Bildwiedergewinnung und Objekterkennung. Die hohe Dimensionalität und die enorme Größe des Datensatzes erfordern eine Indexstruktur, um die Suche zu erleichtern. Moderne Indexstrukturen werden aufgebaut, indem der Datensatz basierend auf Entfernungen zu bestimmten Referenzpunkten partitioniert wird. Mit dem Index ist die Suche auf eine kleine Anzahl von Partitionen beschränkt. Diese Verfahren ignorieren jedoch entweder die Eigenschaft der Datenverteilung (z. B. VP-Baum und seine Varianten) oder erzeugen nicht-disjunkte Partitionen (z. B. M-Baum und seine Varianten, DBM-Baum), was die Sucheffizienz stark beeinflusst. In diesem Papier untersuchen wir die Wirksamkeit einer neuen Indexstruktur, genannt Nested-Approximate-eQuivalence-Class Tree (NAQ-tree), die die oben genannten Nachteile überwindet. Der NAQ-Baum wird konstruiert, indem der Datensatz rekursiv in verschachtelte ungefähre Äquivalenzklassen unterteilt wird. Die durchgeführte Analyse und die berichteten vergleichenden Testergebnisse belegen die Wirksamkeit von NAQ-tree, die Sucheffizienz signifikant zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10115-008-0190-y f3e438a0add5ed5f29caf131749580ce;de;;;2.2.;;;PartJoin: Eine effiziente Speicherung und Abfrageausführung für Data Warehouses Die Leistung von OLAP-Abfragen kann drastisch verbessert werden, wenn die Warehouse-Daten richtig ausgewählt und indiziert werden. Die Probleme der Auswahl und Materialisierung von Ansichten und der Indizierung von Daten wurden in der Data-Warehousing-Umgebung ausführlich untersucht. Andererseits kann die Datenpartitionierung auch die Leistung von Abfragen erheblich steigern. Die Datenpartitionierung hat gegenüber der Datenauswahl und -indizierung einen Vorteil, da die erstere keinen zusätzlichen Speicherbedarf erfordert. In diesem Papier zeigen wir, dass es von Vorteil ist, die Techniken zur Datenpartitionierung und -indizierung (Join-Indizes) zu integrieren, um die Leistung von Data Warehousing-Abfragen zu verbessern. Wir präsentieren ein Data Warehouse data;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46145-0_29 33eacfefb487cdfc923ffcfa9d9f505c;de;;;2.2.;;;Effiziente Unterstützung komplexer Abfragen für XML-Dokumente mit mehreren Versionen Die Verwaltung mehrerer Versionen von XML-Dokumenten stellt für viele Anwendungen eine kritische Anforderung dar. Außerdem besteht in letzter Zeit großes Interesse an der Unterstützung komplexer Abfragen von XML-Daten (z. B. reguläre Pfadausdrücke, strukturelle Projektionen, DIFF-Abfragen). In diesem Papier untersuchen wir das Problem der effizienten Unterstützung komplexer Abfragen auf XML-Dokumente mit mehreren Versionen. Unser Ansatz basiert auf einem Schema, das auf dauerhaften Knotennummern (DNNs) basiert, die die Reihenfolge zwischen den XML-Baumknoten beibehalten und in Bezug auf Aktualisierungen invariant sind. Durch die Verwendung der DNNs des Dokuments werden verschiedene komplexe Abfragen auf Kombinationen von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_12 efaa0b4d759231317d64a4900b7b506a;de;;;6.1.;;;Prominente BeispieleViele Menschen kennen Beispiele dysfunktionalen Managements aus ihrem eigenen Umfeld, die oft nur geringfügige Konsequenzen nach sich ziehen. Nachfolgend werden beispielhaft sieben besonders folgenschwere Fälle beschrieben, die z. T. weltweite Aufmerksamkeit auf sich gezogen haben. Es geht um den Aufstieg und Fall des Thomas Middelhoff, der u. a. als Chefsanierer von Karstadt gescheitert ist, um die unendlich anmutende Geschichte der Pannen beim Flughafenbau in Berlin, um spektakuläre Fehler in der Automobilbranche (Fusion von DaimlerChrysler, Dieselskandal),sowie des Baugewerbes (Bau des Bischofssitzes in Limburg, kriminelle Machenschaften der Bauunternehmers Jürgen Schneider) und schließlich auch um den Zusammenbruch das Bankhauses Lehman Brothers, der zum Ausgangspunkt einer weltweiten Bankenkrise wurde. Die Beispiele illustrieren gleichsam Gemeinsamkeiten und Unterschiede dysfunktionalen Managements, die in den folgenden Kapiteln wissenschaftlich analysiert werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59386-8_2 ecb55ffd7c4a2f3029c382798209abf7;de;;;6.1.;;;Change Management mit ARISIn Zukunft werden Effizienzsteigerungen vor allem auf der Grundlage unternehmensübergreifender Abläufe erreicht werden. Derartige „Kooperativen“ können nur dann erfolgreich umgesetzt werden, wenn zuvor eine geeignete Change Management-Struktur sowohl innerhalb des Unternehmens als auch auf unternehmensübergreifender Basis implementiert wurde. ARIS Version 6 unterstützt den Aufbau, die Implementierung und die kontinuierliche Durchführung von erfolgreichem Change Management. Die Abläufe und Erfahrungen innerhalb eines Change Management-Lebenszyklus können anhand eines Beispiels für die internationale Implementierung von Risikomanagement für eine Bank veranschaulicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19020-9_3 9211c2fda1e2610f6ef38da28435c8a8;de;;;6.1.;;;Computereinsatz im Engineering BereichRechner und Computerprogramme durchdringen heute alle Bereiche eines Unternehmens. Art und Tiefe der Rechnerunterstützung in den einzelnen Ressorts und Abteilungen sind jedoch sehr unterschiedlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10053-9_1 c56143832eb78f2ed79db5ccdf119773;de;;;2.2.;;;Unterstützung einer effizienten parametrischen Suche von E-Commerce-Daten: eine lose gekoppelte Lösung Der elektronische Handel entwickelt sich zu einem wichtigen Anwendungsgebiet für Datenbanksysteme. Eine große Anzahl von E-Commerce-Sites stellt elektronische Produktkataloge bereit, die es Benutzern ermöglichen, Produkte von Interesse zu suchen. Aufgrund der ständigen Weiterentwicklung und der hohen Dichte an E-Commerce-Daten verwenden die meisten kommerziellen E-Commerce-Systeme das sogenannte vertikale Schema zur Datenspeicherung. Die Abfrageverarbeitung für Daten, die unter Verwendung eines vertikalen Schemas gespeichert werden, ist jedoch extrem langsam, da das aktuelle RDBMS, insbesondere sein kostenbasierter Abfrageoptimierer, darauf ausgelegt ist, traditionelle horizontale Schemas effizient zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_27 6c0b74ef51a496d692f73d1d746fc3cf;de;;;6.1.;;;In Memory Databases – Market Analysis and Technical OverviewIn March 2016, the Société Générale has published its report on the positioning of SAP in the strategic database market. They praised SAP HANA as “the leading solution for in-memory databases” and stated, that “Hana could help SAP leapfrog competitors”. SAP itself perceives it as their most valuable product so far and heavily relies on the product’s success.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18603-6_1 88d27fceace36e4a68d70eddc23bf5cf;de;;;6.1.;;;Exploring demographics – Transdisziplinäre Perspektiven zur Innovationsfähigkeit im demografischen WandelAls Gegenkonzept zu einer rein akademisch und disziplinär geprägten Wissenserzeugung kann die Produktion von Wissen im Anwendungskontext gesehen werden. Dabei werden die Interessen gesellschaftlicher, wirtschaftlicher und politischer Akteure in den Forschungsprozess integriert (vgl. Jahn 2008: 22, Bergmann 2008: 7). Solchen transdisziplinären Perspektiven wird ein besonders positiver Einfluss auf die Wissensproduktion und Innovation unterstellt (vgl. van Rijnsoever und Hessels 2011: 463). Dieser Beitrag diskutiert ein grundlegendes Verständnis von Transdisziplinarität und beleuchtet die Vielfalt transdisziplinärer Konstellationen im Förderschwerpunkt „Innovationsfähigkeit im demografischen Wandel“ des Bundesministeriums für Bildung und Forschung (BMBF). Zu Beginn wird das Verständnis von Innovationsfähigkeit im Kontext des demografischen Wandels aufgezeigt. Abschließend werden die Ziele und die Struktur des Sammelbandes erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08791-3_4 36c6ac1c5121f1f479f481f54dda4594;de;;;6.1.;;;Bevölkerungsschutz im Mehrebenensystem: Horizontale und vertikale informelle Governance-Muster in DeutschlandMit dem Ende des Kalten Krieges schienen große Teile der deutschen Katastrophen-und Zivilschutzarrangements obsolet, und in den 1990er Jahren wurde eine beträchtliche Friedensdividende realisiert. Doch alsbald rückten neue natürliche und menschengemachte. Gewaltszenarien in den Blickpunkt. Da Terrorakte und Naturkatastrophen in Gesellschaften mit hochgradig vernetzten Infrastrukturen mehr und mehr dieselben Kapazitäten voraussetzen, kristallisierten die politischen Reaktionen darauf in einem neuen Politikfeld, der Bevölkerungsschutzpolitik. Diese erfordert intensive Kooperation zwischen den verschiedenen Ebenen des politischen Systems einerseits und dem öffentlichen und dem privaten Sektor andererseits. Ersteres wurde durch Aufgabenverlagerungen vom Bund an die Länder noch verstärkt, letzteres durch Austerität und Privatisierungseuphorie. Die vorliegende Studie analysiert vor diesem Hintergrund die Herausbildung des Politikfelds mit besonderem Fokus auf den Problemen, die an den diversen horizontalen und vertikalen Schnittstellen des Bevölkerungsschutzsystems entstehen, und den Lösungsbeiträgen, die formale und v.a. informelle Netzwerke aus staatlichen und privaten Akteuren bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06145-6_11 69057b2c12a9307b49c72379ec8fbb37;de;;;6.1.;;;Die Befragung der neuen unternehmensnahen DienstleisterEine nach dem Zufallsprinzip gezogene Untersuchungsstichprobe sollte ohne regionale Beschränkung die Wirtschaftszweige abdecken, in denen nach den Ergebnissen der vorangegangenen Statistikanalyse neue unternehmensnahe Dienstleistungsunternehmen zu vermuten sind. Mit der Auswahl der Adressen entsprechend den Vorgaben des IfM Bonn wurde die Auskunftei Dun & Bradstreet Deutschland beauftragt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01209-2_3 045c687aedec68ad7e7552dc7da70777;de;;;6.1.;;;Mitarbeiterpartizipation durch Social Intranet im Rahmen der CSR-KommunikationWurde in den 1990er-Jahren noch über eine Skala von Mitarbeitern als Ressource bis verantwortungsvollem Handeln gegenüber Mitarbeitern gesprochen (vgl. Caroll 1991), ergeben sich heute durch die Digitalisierung von Geschäftsmodellen völlig neue Sichtweisen, die auch den Blick verstärkt auf die Mitarbeiter lenken. Auf der einen Seite stehen die ökonomischen Herausforderungen an die Unternehmen: Disruptive Geschäftsmodelle verändern die Märkte in einem ungeahnten Tempo und stellen ebenso völlig neue Herausforderungen an Unternehmen wie neue regulatorische Anforderungen und steigende Ansprüche an die soziale Verantwortung. Auf der anderen Seite haben soziale Netzwerke die Kommunikation im Internet revolutioniert und zu neuen Formen der Meinungsbildung beigetragen. Diese Werkzeuge nutzen agile Unternehmen und Start-ups, um vernetzt neue Ideen und Produkte mit geringem Risiko und zu geringen Kosten auf den Markt zu bringen. Nicht mehr nur Unternehmen wie Google geben den Mitarbeitern Freiheiten, um aktiv Produkte und das Unternehmen verantwortlich mitzugestalten. Auch Unternehmen aus dem industriellen Bereich haben die Vorteile erkannt. Der Beitrag zeigt auf, wie verschiedene Aspekte der Corporate Social Responsibility (CSR) mit Social Intranet unterstützt werden können und welche Vorteile sich gegenüber einem klassischen informationsorientierten Intranet ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52871-6_14 49ec4d438321cc50fdfd377551f39146;de;;;6.1.;;;Dargestellte KriegsdarstellerKriegsreporter stellen Kriege dar, sind aber auch selbst Gegenstand der Darstellung und Deutung. Seit dem Aufkommen ihrer Profession in der Mitte des 19. Jahrhunderts haben sich Korrespondenten selbst inszeniert und sind hundertfach in Bild und Text inszeniert worden. Zu Beginn des 21. Jahrhunderts haben solche Darstellungen (wieder) eine besondere Konjunktur im Einklang mit dem gestiegenen Interesse, das Berichterstattern allgemein im öffentlichen Leben entgegengebracht wird. In der Tat scheint die Figur des Kriegskorrespondenten heute so aktuell und charismatisch zu sein, dass man ihr selbst in unerwarteten Szenarien begegnet, wie in der Fernsehserie ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90703-1_11 fbd82c181167927193b356b6d7076a96;de;;;6.1.;;;BIM für das Facility ManagementFacility-Management (FM) bezeichnet die Verwaltung und Bewirtschaftung von Grundstücken, Gebäuden, Anlagen und Einrichtungen. Dabei stellt die Wahrnehmung der Betreiberverantwortung ein zentrales und sehr komplexes Thema beim Betreiben baulicher und technischer Anlagen dar, das zur Umsetzung der daraus resultierenden Aufgaben nach neuen und geeigneten Technologien verlangt. Technologien wie z. B. Building Information Modeling (BIM). Ausgehend von den Aufgaben und den Beteiligten sowie den Dokumenten und Daten im FM werden BIM-relevante Prozesse wie Aufgabenplanung, Erstellung und Aktualisierung der Gebäudedokumentation oder Kalkulation und Arbeitsvorbereitung aufgezeigt und entsprechende BIM-Lösungen im Gebäudemanagement von der Modellerstellung bis zur Modellauswertung beschrieben. Mit der Anwendung von Standards und Normen im BIM-Prozess wird für alle Beteiligten eine einheitliche Sprache ermöglicht und die Integration der FM-Dienstleister in den BIM-Prozess unterstützt. Die aktuellen und BIM-relevanten Entwicklungen wie das FM-3D Prozess- und Datenmodell, die BIM-Klassifikation nach STLB-Bau und die Nationalen Bibliothek für BIM-Objekte, bieten optimale Voraussetzungen für die Vernetzung von Beteiligten und Prozessen im gesamten Lebenszyklus von Gebäuden. Für Betreiber und Dienstleister ergeben sich damit neue Vorteile und BIM wird sich weiter im FM durchsetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05606-3_25 7e1ac7256268fd2ff553ae528fddbe81;de;;;6.1.;;;Elektronische Marktplätze — Grundlagen und strategische HerausforderungenDie elektronische Abwicklung von Handelsbeziehungen zwischen Unternehmen spielt eine herausragende Rolle im Rahmen der Diskussion über das Electronic Business. Ein in diesem Zusammenhang derzeit viel beachtetes Phänomen stellen elektronische Marktplätze dar. Von ihnen werden Veränderungen im Ein- und Verkaufsverhalten ganzer Branchen erwartet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56490-1_8 8b530c4e969fcb5ca2eca9eca1a144c8;de;;;6.1.;;;Bewertung der ErgebnisseIn Abschnitt 6 werden die erarbeiteten Ergebnisse anhand einer strukturierten Evaluation bewertet (Abbildung 6-1). Die Artefaktevaluation ist wesentlicher Bestandteil der gestaltungsorientierten Forschung (vgl. Abschnitt 1.3). Hierzu werden in Abschnitt 6.1 der Evaluationsrahmen sowie die Evaluationskriterien in Form von Evaluationsfragen vorgestellt. Abschnitt 6.2 fasst die Ergebnisse der durchgeführten funktionalen Tests zusammen. In Abschnitt 6.3 werden fünf Szenarios gezeigt, die den praktischen Einsatz von SODA@Med demonstrieren und anhand derer die Tragfähigkeit des Frameworks beurteilt wird. Anschließend werden die erarbeiteten Artefakte bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4167-1_6 5c11aa10698d52add091fbfe54c0f89c;de;;;6.1.;;;Wichtige Analysen und Instrumente in Produktion und MaterialwirtschaftAnalysen in der Produktion und der Materialwirtschaft haben in vielen Fällen zum Ziel, Marktpotentiale, Kostensenkungspotentiale u.a. aufzuzeigen. Mit Hilfe von Analysen können auch Stärken und Schwächen sowohl intern als auch extern, z.B. gegenüber Lieferanten, untersucht werden. Schließlich bilden Analysen die Basis für Strategien, d.h. es wird aufgezeigt, in welche Richtung sich ein Unternehmen oder ein Unternehmensbereich wie die Materialwirtschaft entwickeln sollen. In diesem Kapitel werden wichtige Analysen, die in der Praxis häufig genutzt werden, dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9847-7_3 14bc6d146fe34bdf96181ba5da1d466d;de;;;6.1.;;;Einsatz von Smart Glasses in Unternehmen – Analyse und Gestaltung von GeschäftsmodellenDie aktuellen technischen Entwicklungen und Forschungen im Bereich Smart Glasses versprechen Potenzial für den zukünftigen Einsatz im Unternehmen. Dennoch ist der Einfluss auf die Geschäftsmodelle aufgrund der Neuheit und fehlenden Live-Systeme noch wenig erforscht. In diesem Beitrag werden daher am Beispiel eines Hybriden Wertschöpfers, der neben Produkten ebenfalls Serviceleistungen zu diesen Produkten anbietet, Auswirkungen des Einsatzes von Smart Glasses untersucht und diskutiert. Zunächst werden Klassifikationskriterien für Geschäftsmodelle auf Basis einer systematischen Literaturrecherche erarbeitet. Dabei werden neun Dimensionen zur Beschreibung eines Geschäftsmodells sowie deren jeweilige Kriterien und Ausprägungen identifiziert. Anhand dieser Dimensionen wird analysiert, inwiefern und an welchen Stellen Smart Glasses einen Einfluss auf Geschäftsmodelle haben können bzw. wie durch Smart Glasses neue Geschäftsmodelle, wie z. B. Self-Services und Value Co-Creation, geschaffen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_12 9a6178956c7ee145ec0479eaf8e54280;de;;;6.1.;;;Hierarchisches Datenbankmodell (HIER)Das hierarchische Datenbankmodell, besser das baumartig hierarchische Modell, ist dadurch gekennzeichnet, daß ein Entity beliebig viele untergeordnete Entities besitzen darf, jedoch nicht umgekehrt. Man spricht auch von einer 1 : n-Zuordnung. Einige frühe Datenbanksysteme basieren auf dem hierarchischen Modell — z. B. IMS und GIS von IBM (Information Management System, Generalized Information System) oder S2000 von MRI bzw. später intel. IMS ist sicherlich das bekannteste und am weitesten verbreitete hierarchische Datenbanksystem, das trotz des verstärkten Einsatzes relationaler Datenbanksysteme noch viele Jahre im Einsatz bleiben wird (vgl. Kapitel REL und DB2), weshalb die wichtigsten Eigenschaften des hierarchischen Datenbankmodells anhand von IMS-Beispielen veranschaulicht werden sollen [IBM]: Mitarbeiter sollen abteilungsweise erfaßt werden, man möchte über jetzige und ehemalige Tätigkeiten sowie über die Ausbildungsdaten der Mitarbeiter Auskunft bekommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-86095-9_4 136bb7fda0da06c448319154f3653b59;de;;;6.1.;;;Facebook als Handlungsraum in der Jugendarbeit – Krise oder strategische Chance für Institutionen?Weltweit wird Facebook von 845 Millionen Menschen genutzt. Die Entwicklung ist nach wie vor enorm, allein in Deutschland beläuft sich die Zahl der aktuellen NutzerInnen auf knapp 23 Millionen und verzeichnet im Vergleich zum Dezember 2011 einen Zuwachs von +500.000. „Die Diffusionsgeschwindigkeit und Reichweite der Nutzung von Social Networking Plattformen ist medienhistorisch ohne Vergleich“ (Steiner 2011: 35).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19088-4_5 d1eb7f57f899622d518d1cb3fe6ede60;de;;;6.1.;;;Ein neues Online-Tool zur Optimierung der ArzneitherapieIndividuelle genetische Faktoren haben einen wichtigen Einfluss auf die Wirkung eines Medikaments. Seit Jahrzehnten sind Erkenntnisse zwischen genetischen Varianten und der Wirksamkeit von Medikamenten bekannt. Dennoch wurden die bereits bekannten Fakten praktisch kaum zum klinischen Nutzen in die ärztliche Praxis übersetzt. Einer der Gründe dafür liegt in der bisher mangelnden Aufbereitung vorhandener Daten und deren Verfügbarkeit. Mit einer ersten Version eines neuen Online-Tools, dem pharma.sensor, soll sich das ändern. Der pharma.sensor ist ein weiterer Schritt hin zu einer auf individuelle genetische Varianten abgestimmten personalisierten Medizin.;-;-;-;https://link.springer.com/article/10.1007/s12268-012-0184-x e45d0c340871d47d812312ee9977e984;de;;;6.1.;;;Wachstumspfade zur Überwindung des DigitalisierungsparadoxesTrotz der Möglichkeiten zur Umsatzsteigerung durch digitale Angebote stehen Unternehmen oftmals dem Digitalisierungsparadox gegenüber. Dieses Paradox bedeutet, dass Unternehmen zwar in die Digitalisierung investieren, aber nicht die erwartete Umsatzsteigerung erzielen. Auf Basis von Fallstudien in 52 Unternehmen werden drei Wachstumspfade beschrieben, die Unternehmen dabei helfen können, das Digitalisierungsparadox zu überwinden: 1. Kommerzialisierung digitaler Lösungen, 2. Nutzung von Produktkonnektivität, 3. Aufbau eines IoT-Plattform-basierten Applikationsgeschäfts. Für jeden dieser Pfade eröffnet der Artikel eine dynamische Perspektive auf Geschäftsmodelle und zeigt auf, wie Unternehmen Stolpersteine umgehen können, die Umsatzsteigerungen verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31563-4_23 4e26a0d282a4867dab4d4c81f109d2bb;de;;;6.1.;;;Vertriebsinformationssysteme als Vehikel zur DifferenzierungDas Informationsmanagement im allgemeinen und das Vertriebsinformationssystem (VIS) im besonderen wird in den meisten Unternehmen im Schwerpunkt als Dokumentations- und Kontrollsystem eingesetzt. Die Einordnung des Informationsmanagements als Wettbewerbsinstrument oder gar kritischer Haupterfolgsfaktor bleibt trotz guten Willens in der Regel ein Lippenbekenntnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82702-9_6 ec4168cbbf9d10ab282c23f00e5bf474;de;;;2.2.;;;Ein EINMAL-aktualisierender Ansatz für sich bewegende Objekte Indexierungsmethoden, die aktuelle Zustände von bewegten Objekten in einer Datenbank verwalten, sind damit konfrontiert, ihre Indizes aktuell zu halten. Zahlreiche Objekte, die sich ständig bewegen, können ständig viele ihrer Aktualisierungen gleichzeitig aufrufen. R-Baum-basierte Indexierungsmethoden versprechen eine effiziente und einfache Implementierung und Bereitstellung in realen Anwendungen. Nichtsdestotrotz wurden jüngste Aktualisierungsverbesserungen für R-Baum weder entworfen noch für eine Umgebung mit bewegten Objekten geeignet. Daher schlagen wir in diesem Papier einen ONCE-Aktualisierungsansatz vor, der auf Indexierungsmethoden angewendet wird, die aus dem R-Baum entwickelt wurden. Die Idee ist, dass eine Indexierungsmethode die Daten aller Zustände einfach nur einmal aktualisieren kann, anstatt die hohen Kosten für die Aktualisierung indizierter Daten für viele neue Zustände mit einem Zeitstempel nacheinander aufzubringen. In unseren Experimenten verbessert der Ansatz nicht nur die Aktualisierungsleistung erheblich, sondern erhöht sogar die Qualität von Abfragen, die aus indizierten Daten extrahiert werden. Dieser Ansatz kann verwendet werden, um Verfahren zur Verwaltung von Daten aus Verkehrsüberwachungssystemen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/11908883_17 6d1edaeb5a121f18651fe7569421f233;de;;;2.2.;;;Abhängigkeitsabfragealgebren Constraint-Abfragesprachen sind natürliche Erweiterungen von relationalen Datenbankabfragesprachen. Ein Framework für ihre deklarative Spezifikation (Constraint-Kalküle) und effiziente Implementierung (geringe Datenkomplexität und Sekundärspeicherindexierung) wurde in Kanellakis et al., 1995, vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF00143878 9d3bae4337cbd2bd826636ed0dd876be;de;;;2.2.;;;Aufbau und Aktualisierung von verteiltem LSI für P2P-Systeme Kürzlich veröffentlichte Studien haben gezeigt, dass Latent Semantic Indexing (LSI) eine wichtige Rolle beim inhaltsbasierten Abruf von Volltextinformationen von P2P-Systemen spielt. Es ist jedoch ein herausforderndes Problem, global konsistente LSI-Strukturen in P2P-Systemen zu erzeugen, da ihre Knoten selbstorganisierend sind und ihre Korpora groß, dynamisch und auf verschiedene Knoten verteilt sind. In diesem Papier schlagen wir eine Methode zum Aufbau von LSI-Strukturen aus verteilten Korpora vor. Unsere Methode besteht aus einem Netzwerkmodell für semantisches Sampling und Austausch von Informationen und einem Verschmelzungsalgorithmus der Reduced-Dimension-Representation (RDR). Durch das Signal- und Rauschunterraummodell liefern wir auch eine theoretische Begründung dafür, dass der RDR-Zusammenführungsalgorithmus solide ist. Ein einfaches numerisches Experiment zeigt, dass unser RDR-Zusammenführungsalgorithmus die Abfragegenauigkeit auf einem akzeptablen Niveau halten kann.;-;-;-;https://link.springer.com/chapter/10.1007/11576259_2 c0fd51cf7a8496ec1566a220c4c1fd3c;de;;;6.1.;;;Gesetzliche Krankenkassen auf dem Weg zu ( Versicherungs-)UnternehmenSeit Einführung der Organisationsreform der gesetzlichen Krankenversicherung (GKV) zum 1. Januar 1996 können Versicherte ihre Krankenkasse weitgehend frei wählen. Zuvor hatte ein nicht-wettbewerbliches Zuweisungssystem existiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4753-6_23 96e437afb05a024a304ea6c5078cc952;de;;;6.1.;;;Rehabilitation 4.0: Chancen und Herausforderungen der digitalen Transformation in den RehabilitationswissenschaftenMit der Initiative Industrie 4.0 liegen bereits Erfahrungen vor, wie die Vision der Digitalisierung in der Produktion und in Unternehmen umgesetzt werden kann. Diese Expertise ist auf andere Anwendungsfelder übertragbar, indem technische, individuelle und organisatorische Dimensionen des Wandels beschrieben werden. Potenziale und Herausforderungen des Wandels und für die Forschung werden sichtbar. Der Beitrag analysiert anhand von Beispielen die Übertragbarkeit auf den Rehabilitationsbereich und gibt einen Ausblick auf anstehende Aufgaben für Forschung und Entwicklung. Im Zentrum der Ausarbeitung steht das Thema Digitalisierung in den Rehabilitationswissenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23987-9_1 f9cc0c388e9819af83ffd8a6c618f465;de;;;6.1.;;;Folgen der Digitalisierung aus kommunikationswissenschaftlicher SichtGegenstand dieses Beitrags sind die möglichen Folgen einer Digitalisierung der Medienprodukte, wie sie vor allem in der Kommunikationswissenschaft diskutiert werden [Diet96, RuNi97, Schu97b, TaKo96]. Nicht thematisiert werden sollen dabei die Veränderungen der Produktion (z.B. Studiotechnik) oder Distribution (z.B. Online-Zeitung, DAB) von Medien im Zuge der Digitalisierung sowie die Frage der Verdrängung alter Medienformen (z.B. gedruckte Lexika) oder Distributionswege (z.B. Videotheken). Auch Folgen für das Bildungssystem und die Arbeitswelt werden hier nicht betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82518-6_8 73dcc31d3e9eb7b28e7f725f9c5ab682;de;;;6.1.;;;Social Media in UnternehmenEs existieren unterschiedliche Ausprägungsformen von Social Software-Anwendungen. Die für den Unternehmenseinsatz wesentlichen Tools werden nachfolgend erläutert und sind mit ihren unternehmenstypunabhängigen Anwendungsbereichen, Vorteilen und Herausforderungen in tabellarischer Form überblicksartig zusammengefasst (vgl. Tabelle 3-1, Tabelle 3-2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05600-1_3 3009d0f1e8c20b2f54a4742e447ed0d5;de;;;6.1.;;;Einführung von Telekooperation in der Landeshauptstadt StuttgartTelekooperation bedeutet nicht nur eine technische, sondern auch eine organisatorische Herausforderung. Da die Telekooperation nur dann erfolgreich ist, wenn alle wesentlichen an der Kooperation beteiligten Personen es nutzen, kommt der Motivation der Akteure bei der Einführung eine Schlüsselrolle. Dabei spielen mikropolitische Faktoren eine mindestens so bedeutende Rolle wie rationalökonomische Faktoren. Wir konnten zeigen, daß — richtig eingesetzt — Wettbewerb auf allen Ebenen eine fördernde Rolle für die Einführung von Telekooperation spielen kann. In der öffentlichen Verwaltung ist Wettbewerb dann ein fruchtbarer Anreiz, wenn er an der Mikropolitik ansetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80105-0_23 81161e00f7a3661124a4cadf7a304325;de;;;6.1.;;;Eine Architektur für integriertes WissensmanagementDieser Beitrag leitet aus einem grundlegenden Modell für Wissensaustausch vier Handlungsfelder für Wissensmanagement (WM) ab. Es folgt ein kurzer Überblick über Architektur-Ansätze für WM aus Wissenschaft und Praxis. Auf dieser Basis wird ein Meta-Modell und eine Architektur für die Gestaltung eines integrierten WM vorgeschlagen, welches Strategie, Prozesse und Systeme sowie die vier Handlungsfelder verbindet. Abschlieβend wird die vorgeschlagene Architektur in ihrer Anwendung in der Praxis diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_13 0420a5026df506731e77f7ba89c15ab1;de;;;6.1.;;;Neue technologische Mittel des neuen TerrorismusSeit Beginn des 21. Jahrhunderts besteht innerhalb der sozialwissenschaftlichen Forschung der Konsens, dass die technologischen Möglichkeiten des Internets von vitaler Bedeutung für den islamistischen Terrorismus sind (Corman 2011, Cornish& Lindley-French&Yorke 2011, Fink&Barclay 2013). Verschiedene Studien bewerten die Existenz des Internets gar als Voraussetzung dafür, dass eine terroristische Organisation wie Al Qaida bereits länger als 20 Jahre existiert, während empirisch betrachtet terroristische Gruppen durchschnittlich weniger als ein Jahr lang bestehen (Archetti 2015, Theohary&Rollins 2011). Ebenso unbestritten ist, dass der „Islamische Staat“ (IS) ohne die Existenz des Internets und der sozialen Medien nicht solch dramatisch viele europäische und westliche Anhänger für seinen Jihad in Syrien und im Irak und für terroristische Anschläge in westlichen Staaten hätte gewinnen können (Goertz 2016, Brooking 2015).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18814-6_4 481c3b65410a1732f0916e0b748dd16e;de;;;6.1.;;;Der Einfluß des E-Commerce auf das Produkt-und ZuliefergeschäftDie Bedeutung des Einsatzes moderner Informations- und Kommunikationstechnologien für die Wettbewerbsfähigkeit von Unternehmen wird seit langem diskutiert. Dabei hat sich die Bezeichnung „Electronic Commerce“ im Schrifttum stellvertretend für die neuen Möglichkeiten der digitalen Geschäftsanbahnung, Geschäftsabwicklung und ihre kommunikative Unterstützung über das Internet und seine benachbarten Technologien (Intranet, Extranet);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56701-8_10 8c527a889b0bca4a070e63c8d127f001;de;;;2.2.;;;Schnelle Erkennung von zeitbeschränkten sequentiellen Mustern mithilfe von Zeitindizes Sequentielles Pattern Mining ist das Auffinden aller häufigen Untersequenzen in einer Sequenzdatenbank. Um genauere Ergebnisse zu erhalten, müssen im Mining zusätzlich zum Support-Schwellenwert Einschränkungen angegeben werden. Zeitbeschränkungen können nicht durch das Abrufen von Mustern verwaltet werden, da die Unterstützungsberechnung von Mustern die Zeitattribute für jede Datensequenz im Miningprozess validieren muss. In diesem Artikel schlagen wir einen Ansatz zur Speicherzeitindizierung (genannt METISP) vor, um sequentielle Muster mit Zeitbeschränkungen wie minimale/maximale/genaue Lücken, gleitendes Fenster und Dauer zu entdecken. METISP scannt die Datenbank in den Speicher und erstellt Zeitindexsätze für eine effektive Verarbeitung. Unter Verwendung der Indexsätze und der Musterwachstumsstrategie durchsucht METISP effizient die gewünschten Muster, ohne eine Kandidaten- oder Unterdatenbank zu erzeugen. Die umfangreichen Experimente zeigen, dass METISP GSP und DELISP bei der Entdeckung zeitbeschränkter sequenzieller Muster sogar bei niedrigen Unterstützungsschwellen und sehr großen Datenbanken übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/11811305_76 87a09a437076385492e404484d560994;de;;;2.2.;;;Ein fallbasiertes System für das Design von Öl- und Gasquellen Ein Fallbasissystem für ein komplexes Problem wie das Design von Ölfeldern muss umfangreicher sein als das übliche Fallbasissystem. Das in diesem Papier beschriebene System enthält große heterogene Fälle mit Wissen auf Metaebene. Es wurde ein mehrstufiges Indizierungsschema mit sowohl vorab zugewiesenen als auch dynamisch berechneten Indizierungsfunktionen implementiert. Eine Benutzeroberfläche ermöglicht die dynamische Erstellung von Ähnlichkeitsmaßen basierend auf der Modellierung der Absichten des Benutzers. Es werden sowohl Benutzerhilfen als auch Problemlösungseinrichtungen unterstützt. Neu ist, dass auch Risikoabschätzungen bereitgestellt werden. Leistungstests zeigen, dass die Fallbasis im Durchschnitt bessere Vorhersagen für neue Bohrlochentwicklungen liefert als Unternehmensexperten. Frühe Versionen des Systems wurden bei Ölgesellschaften in 6 Ländern auf der ganzen Welt eingesetzt, und die Forschung an der Verfeinerung des Systems wird als Reaktion auf das Feedback der Industrie fortgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48035-8_59 cd86b0ecd50acda0d4fe8a2e632a45eb;de;;;6.1.;;;RFID im praktischen EinsatzDie Erstellung von Waren und auch Dienstleistungen wird zukünftig noch stärker auf eine mehr oder weniger komplexe Lieferkette aufgeteilt sein. Diese Supply Chain kann global verteilt agieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36733-8_25 b51eabca95ad8f425140ccc12d487530;de;;;2.2.;;;Verwenden der logischen XML-Struktur zum Abrufen von (Multimedia-)Objekten In diesem Beitrag wird die Verwendung der logischen Struktur in XML-Dokumenten zum Abrufen von XML-Multimedia-Objekten untersucht. Wir untersuchen verschiedene logische Ebenen und deren Kombinationen. Unsere Untersuchung erfolgt anhand einer eigens erstellten Testkollektion basierend auf der INEX-Testkollektion. Unsere Ergebnisse sind die folgenden. Erstens ermöglichen alle logischen Ebenen die Unterscheidung zwischen Elementen, die in verschiedenen Dokumenten enthalten sind, während die unteren logischen Ebenen die Unterscheidung zwischen Elementen innerhalb eines gleichen Dokuments ermöglichen. Zweitens verbessert die Kombination der logischen Ebenen die Abrufleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74851-9_9 9a5159c2abc0f4e4f25ee28463aef610;de;;;2.2.;;;E-Zone: Ein schnellerer Nachbarpunkt-Abfragealgorithmus zum Abgleichen räumlicher Objekte Neueste Astronomieprojekte beobachten die Raumobjekte mit astronomischen Kameras, die kontinuierlich Bilder erzeugen. Um vorübergehende Objekte zu identifizieren, muss die Position dieser Objekte auf den Bildern mit einer Referenztabelle auf demselben Teil des Himmels verglichen werden, was eine komplexe Suchaufgabe ist, die als Kreuzvergleich bezeichnet wird. Wir haben die Euklidische Zone (E-Zone) entwickelt, eine Methode für schnellere Nachbarpunktabfragen, die einen effizienten Kreuzabgleich zwischen räumlichen Katalogen ermöglicht. In diesem Papier haben wir den E-Zone-Algorithmus implementiert, der den euklidischen Abstand zwischen Himmelsobjekten mit Pixelkoordinaten verwendet, um die komplexen mathematischen Funktionen im äquatorialen Koordinatensystem zu vermeiden. In der Zwischenzeit haben wir die Parameter unseres Modells und andere Systemfaktoren untersucht, um optimale Konfigurationen dieses Algorithmus zu finden. Neben dem sequentiellen Algorithmus haben wir das serielle Programm modifiziert und eine parallelisierte OpenMP-Version implementiert. Für die serielle Version erreichten die Ergebnisse unseres Algorithmus eine Beschleunigung von 2,07 Mal unter Verwendung des äquatorialen Koordinatensystems. Außerdem erreichten wir 19 ms für sequentielle Abfragen und 5 ms für parallele Abfragen für 200.000 Objekte auf einem einzelnen CPU-Prozessor über eine 230.520 synthetische Referenzdatenbank.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93713-7_42 8e77590f8f43e2ec564b9a47a1110e77;de;;;6.1.;;;Ergebnisse des Forschungsprojektes „Sekretariat der Zukunft” — Ein Versuch zur EntmystifizierungDie “kaffeekochende Tippse” ist immer noch ein — auch auf den Chefetagen — verbreitetes Bild der Sekretärin. Gleichzeitig hat dieser Beruf bislang keinen Nachwuchsmangel zu befürchten, geht mit ihm doch noch ein völlig anderes Bild einher: das von der “richtigen” Sekretärin. Die “richtige” Sekretärin steht hier für einen Mythos “Superfrau”.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91379-1_3 5d6d58918b32d5abd58b1682cf01566b;de;;;2.2.;;;Lineare Algebra für groß angelegte Anwendungen zum Abrufen von Informationen Derzeit hängen die meisten Ansätze zum Abrufen von Textmaterial aus großen Datenbanken von einer lexikalischen Übereinstimmung zwischen Wörtern in Benutzeranfragen und denen in Datenbankobjekten ab. Aufgrund der enormen Vielfalt der Wörter, die Menschen verwenden, um dasselbe Objekt zu beschreiben, sind lexikalische Methoden notwendigerweise unvollständig und ungenau. Unter Verwendung der Singulärwertzerlegung (SVD) kann man sich die implizite Struktur höherer Ordnung bei der Zuordnung von Begriffen zu Textobjekten zunutze machen, indem man die SVD eines großen spärlichen Begriffs durch Textobjektmatrizen bestimmt. Terme und Objekte, die durch dominante singuläre Unterräume repräsentiert werden, werden dann mit Benutzeranfragen in der . abgeglichen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8196-7_21 176bed2ed1b175e025821104e2a2b83c;de;;;2.2.;;;Bewertung von zwei Systemen zur Klassifizierung von Dokumenten mit mehreren Klassen und mehreren Etiketten In der Welt der Klassifizierung von Textdokumenten ist der allgemeinste Fall der Fall, in dem ein Dokument in mehr als eine Kategorie eingeordnet werden kann, das Multi-Label-Problem. In diesem Beitrag wird die Leistung von zwei Dokumentenklassifizierungssystemen untersucht, die auf die Aufgabe der Klassifizierung von Dokumenten mit mehreren Klassen und mehreren Etiketten angewendet werden. Beide Systeme berücksichtigen das Muster des gemeinsamen Auftretens in Dokumenten mehrerer Kategorien. Ein System basiert auf einer neuartigen sequentiellen Datendarstellung kombiniert mit einem kNN-Klassifikator, der darauf ausgelegt ist, Sequenzinformationen zu nutzen. Der andere basiert auf der Analyse „Latent Semantic Indexing“ in Kombination mit dem traditionellen kNN-Klassifikator. Die experimentellen Ergebnisse zeigen, dass das erste System bei mehrfach gekennzeichneten Dokumenten besser abschneidet als das zweite, während das zweite bei nicht gekennzeichneten Dokumenten besser abschneidet. Die Leistung hängt daher vom verwendeten Datensatz und dem Ziel der Anwendung ab.;-;-;-;https://link.springer.com/chapter/10.1007/11425274_17 620b93dcbe4b22087728da1758f5fde1;de;;;2.2.;;;Ein adaptiver verteilter Index für Ähnlichkeitsabfragen in metrischen Räumen Da die Datenmenge schnell wächst, rücken effiziente und skalierbare Indexstrukturen zur Verwaltung großer Datenmengen immer mehr in den Fokus. Um die Daten in metrischen Räumen effizient abzufragen und zu verwalten, wird ein adaptiver verteilter Index, MT-Chord, vorgeschlagen. MT-Chord integriert ein Chord-basiertes Routing-Protokoll und eine M-Tree-basierte Indexstruktur, um eine effiziente Ähnlichkeitsabfrageverarbeitung in metrischen Räumen zu unterstützen. Jeder Indexknoten verfügt über mehrere Repliken für den Lastausgleich und ein Kostenmodell wird präsentiert, um die Anzahl der Repliken basierend auf dem Abfrage- und Aktualisierungsmuster mit der Granularität jedes Indexknotens dynamisch abzustimmen. MT-Chord ist eine wirklich skalierbare, effiziente und adaptive verteilte Indexstruktur für die Abfrageverarbeitung in metrischen Räumen, die durch unsere umfangreichen experimentellen Studien an drei realen Datensätzen aus verschiedenen Datenquellen bestätigt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32281-5_22 3133c1423ca83d22ddd60a7c464e87d2;de;;;2.2.;;;Ein automatisches Anmerkungsschema für Szenentextarchivierungsanwendungen Eine intelligente automatisierte Verwaltung und der Zugriff auf eine immer größer werdende Anzahl von Szenentextbildern sind ein dringender Bedarf, damit Einzelpersonen und Organisationen Zeit und Energie sparen können. In ein solches Bild eingebetteter Text ist ein wichtiger Deskriptor des Bildes selbst. In diesem Beitrag wird ein neuartiges Schema zur automatischen Generierung von Anmerkungen durch OCRing-Szenentextbilder vorgestellt und die Leistung auf einer intelligenten Infobase demonstriert, einer Wissensdatenbank, die mit;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1813-9_7 c25f67460e84117164d7ed849ea5a392;de;;;6.1.;;;Ausgewählte Grundlagen des stationären und mobilen Online MarketingMarketing lässt sich hauptsächlich durch die Konzeption und Durchführung marktbezogener Aktivitäten charakterisieren und hat darin die Aufgabe, durch eine systematische Informationsgewinnung über Marktgegebenheiten die absatzpolitischen Instrumente des Marketing-Mix zu gestalten bzw. zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9679-0_3 70fdd35dbd4dcf731423014fffc1a7a7;de;;;6.1.;;;IT-gestützte Warenwirtschaftssysteme — Basis des modernen HandelsmanagementsIT-gestützte Warenwirtschaftssysteme haben seit ihren Anfängen in den sechziger Jahren in der Ausweitung ihrer Leistungsfähigkeit und ihren Einsatzmöglichkeiten eine erstaunliche Entwicklung durchgemacht, analog der allgemeinen Entwicklung der Möglichkeiten von Hardware- und Softwaresystemen in diesem Zeitraum. Entsprechend haben Warenwirtschaftssysteme inzwischen eine herausragende Bedeutung in der informatorischen Unterstützung aller Warenströme, Informationsströme und Finanzströme erlangt. Im Vordergrund stehen dabei die Organisation und Koordination der Informationsflüsse zur Steuerung der Waren- und Finanzflüsse durch Planungs-, Koordinations- und Transaktionsinformationen (Hertel/Zentes/Schramm-Klein 2005).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9160-7_43 fdb29fa0dfa7f02af66d0ea1b2433ff6;de;;;2.2.;;;Teleskophalterungen, Antriebe und elektrische Ausrüstung Der aktuelle Trend zu größeren und leistungsstärkeren Instrumenten wird in der Regel durch Größe, Art und Qualität nicht nur der Optik, sondern auch der Halterung begrenzt. Die Teleskophalterung ist ein komplexer Aufbau aus vielen Teilen und weit weniger leicht zu verstehen als der Strahlengang im Teleskop, manche Teile sind für den Hobby-Teleskopbauer noch schwieriger herzustellen als ein Hauptspiegel. Das Hauptproblem war daher immer die Herstellung der mechanischen Komponenten. Hier kann leider keine direkte Hilfestellung geleistet werden, da der Teleskopbauer auf seine eigene Werkstattausstattung und seinen Erfindungsreichtum angewiesen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45688-6_5 3cb8c887ad9452d35229a6063c5237fb;de;;;2.2.;;;ISIS: Ein neuer Ansatz für eine effiziente Ähnlichkeitssuche in spärlichen Datenbanken Hochdimensionale spärliche Daten sind in vielen realen Anwendungen weit verbreitet. In diesem Beitrag schlagen wir eine neuartige Indexstruktur zur Beschleunigung der Ähnlichkeitssuche in hochdimensionalen Sparse-Datenbanken vor, genannt ISIS, die für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12098-5_18 89bec8b459e213d515199b058f76703c;de;;;6.1.;;;CAMSS – die Megatrends der InformationstechnologieDie goldenen Zeiten, in denen man als IT-Leiter (CIO) jeden Tag pünktlich um 17 Uhr Feierabend machen konnte, sind wohl erst einmal vorbei. Fünf Megatrends überfluten das Informationstechnologie-Management mit zahlreichen Veränderungen, die alle in naher Zukunft umgesetzt werden wollen. Vorbei ist damit auch der einfache zu managende Fokus auf genau zwei Themen: Technologie und Kosten. Stattdessen rückt für den CIO das Informationsmanagement in den Vordergrund.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44707-9_3 b01bf9c414ae105380550e997c206648;de;;;2.2.;;;R-Baum-basierter Optimierungsalgorithmus für dynamisches Transportproblem Das Dispositionsproblem von Transportfahrzeugen ist eines der wichtigen Themen unserer internationalen Gesellschaft. Ein solches Problem sollte optimal und augenblicklich gelöst werden, um eine hohe Rentabilität und Bequemlichkeit zu gewährleisten. Es ist jedoch schwierig, bei einem solchen Transportproblem eine optimale Lösung zu finden, da ständig Transportanfragen auftreten und sich die optimale Lösung entsprechend den Anfragen ändert. Daher ist die Strategie, eine nahezu optimale Lösung zu finden, ein praktischer Weg, um das Problem mit geringem Rechenaufwand zu lösen. In dieser Arbeit konzentrieren wir uns auf die Bereichsbeschränkungen des Optimierungsproblems. Die Zuweisung von Anfragen wird durch Anfrageaustausch zwischen Transportfahrzeugen in ihrer zugehörigen Gruppe (d. h. Reichweitenbeschränkung) optimiert, um den Berechnungsaufwand gering zu halten. Die Gruppe der Transportfahrzeuge soll aufgrund ihrer Positionen dynamisch geändert werden. Daher führen wir einen Indexierungsbaum namens R-Tree ein und rekonstruieren den Baum in bestimmten Intervallen, um sich bewegende Transportfahrzeuge dynamisch zu indizieren. Im letzten Teil dieses Beitrags berichten wir über den Einfluss der Gruppengröße und des Aktualisierungsintervalls auf die Leistung von Transportfahrzeugen und zeigen dann die Effektivität unseres Optimierungsalgorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/11893004_139 49fbb3865d1c546effb5ed602885231a;de;;;6.1.;;;IT-Unterstützung für die Nachhaltigkeit im FMEs gibt eine Vielzahl von Leitfäden und Kennzahlensystemen, um nachhaltiges Wirtschaften und Handeln zu messen und zu managen. Doch offen bleibt allzu oft die Frage, woher die hierfür nötigen Informationen kommen und wie sie verarbeitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24891-7_4 fdc303a9b95a5957f21426942bd0ab6f;de;;;2.2.;;;Die Modellierung: Ein kollaboratives webbasiertes Repository Softwareentwicklungsprozesse produzieren bekanntlich eine große Menge an Artefakten wie Modellen, Code und Dokumentation. Es ist nicht einfach, diese Artefakte ohne unterstützende Tools zu verfolgen, und es kann noch schwieriger sein, sie anderen zur Verfügung zu stellen. Standardversionskontrollsysteme können dieses Problem nicht lösen. Neben der Verfolgung von Versionen wird ein System benötigt, das dabei hilft, Artefakte sinnvoll zu organisieren und verfügbar zu machen. In diesem Papier überprüfen wir eine Reihe alternativer Systeme und stellen die Anforderungen und die Implementierung eines kollaborativen Web-Repositorys vor, das wir entwickelt haben, um dieses Problem zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09153-2_1 47c35b9b77b3d4e119644efb6ab7136d;de;;;6.1.;;;Ansatzpunkte des Competence-Based View zur Bekämpfung von (Produkt-)PiraterieEine Vielzahl an Studien legt dar, dass die Möglichkeiten des gewerblichen Rechtsschutzes alleine nicht für ein effektives Schutzsystem in Unternehmen vor Produkt-, Marken- oder Konzeptpiraterie ausreichen. Vielmehr ist ein breites Spektrum an juristischen, technologischen, politischen und managementorientierten Instrumenten in einem integrierten Schutzsystem zu konfigurieren. Hierbei treten Probleme im Kontext der Strategiedefinition, Maßnahmenwahl und Informationsgewinnung bei Pirateriefällen auf. Neben Wissensdefiziten bezüglich entsprechender Schutzmöglichkeiten sind insbesondere Fehler in der Betrachtung bzw. die Nichtbeachtung spezifischer Ressourcen und Kompetenzen bei der Maßnahmenselektion und dem Instrumenteneinsatz zu beobachten. Ziel des vorliegenden Beitrags ist somit die Untersuchung der Ansatzpunkte des Ressource- bzw. Competence-Based-View (RBV/CBV) zur Generierung einer Schutzkompetenz als Erklärung unternehmerischer Potenziale im Kampf gegen (Produkt-) Piraterie. Hierfür werden in einem ersten Schritt die Erklärungsinhalte des RBV/CBV erarbeitet. Anschließend wird mittels einer qualitativen empirischen Untersuchung die grundlegende Ausarbeitung der Schutzkompetenz vorgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8856-0_6 2aef8426bb39870e8d0651c0c36466b4;de;;;6.1.;;;Netz- und Marktakteure im Smart MarketDie zunehmende dezentrale Erzeugung wird neue Marktakteure, sowohl auf der Netz- wie auf der Marktseite, mit sich bringen. Aber gerade die Schnittstelle zwischen Netz und Markt bedarf einer besonderen Betrachtung. Deutlich wird dies durch das BDEW-Ampelmodell. In der gelben Ampelphase heißt es: „die verantwortlichen Netzbetreiber interagieren mit Marktteilnehmern nach Regeln zur Systemstabilität.“ (BDEW, BDEW-Roadmap – Realistische Schritte zur Umsetzung von Smart Grids in Deutschland, Berlin, Februar 2013, S. 18, Abb. 9.3) Wie dieses in Zukunft funktionieren kann und welche (neuen) Marktakteure hiervon profitieren können, zeigt dieses Kapitel am Beispiel einiger der Akteure. Hierbei wird auf der Netzseite der Gateway Administrator als zukünftiger Akteur im Smart Market näher betrachtet. Für die Markseite wird die Rolle des Aggregators herausgegriffen und einer intensiveren Betrachtung unterzogen. Im Smart Market der Zukunft wird der Schnittstelle zwischen Netz und Markt eine besondere Rolle beizumessen sein. Dieser Aspekt und das Zusammenspiel der verschiedenen Akteure rundet das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02778-0_9 1a0840ff5485c48dedb76ddbd1234ef4;de;;;6.1.;;;Nur eine lebenswerte Stadt ist zukunftsfähigDie Stadt ist der Inbegriff der bebauten Umwelt und war schon immer Keimzelle von Innovation und Wandel, weil sie eine Vernetzung von Menschen und damit Handel und kulturellem Austausch ermöglichte. Der globale Wandel bringt nun neue Herausforderungen, die nicht nur die Stadt alleine berühren, sondern auch das Bauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27232-6_43 3973271612c90a378756429565f08b5f;de;;;6.1.;;;Return on Controls InvestRegulatorische Vorgaben erfordern den Ausbau interner Kontrollsysteme zur Risikobegrenzung. Mangels quantitativer Bewertungsmethoden bezweifeln Unternehmen jedoch häufig ein positives Kosten-Nutzen-Verhältnis. Mit dem Return on Controls Invest (ROCI) wird eine neue, an Geschäftsprozessen ausgerichtete Kennzahl zur wirtschaftlichen, risikoorientierten Bewertung von Kontrollen vorgestellt. Um auch dem variierenden Risiko einzelner Geschäftsprozessinstanzen gerecht werden zu können, umfasst der ROCI auch eine dynamische Sicht, die eine optimale, fallbasierte Auswahl von Kontrollen ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/BF03340774 37a009c971ea3c4433be159beed0f407;de;;;6.1.;;;Projektmanagement – die Planung und RealisierungDie Belange des Real Estate und Facility Managements sind auch in der Phase der Planung und Realisierung zu beachten und umzusetzen. Die Ergebnisse der Detailanalyse sind im Organisations- und Projekthandbuch einzubringen sowie in den Verträgen entsprechende Lastenhefte zu integrieren. Insbesondere die Vorgaben zur Datenstrukturierung und der Datenformate müssen in den Verträgen der fachlich Beteiligten verifiziert werden, um eine nachträgliche Aufbereitung der Informationen mit einem erhöhten Zeit- und Kostenaufwand zu vermeiden. Weiterhin gilt es diese vertraglich vereinbarten Anforderungen im Projektverlauf abzufordern und spätestens bei der Übergabe/Übernahme bzw. der Inbetriebnahme/Nutzung der Immobilie die relevanten Daten lückenlos, aktuell und im definierten Dateiformat vorliegen zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88999-1_7 ac8db946a76bffef84d67ed45873d523;de;;;6.1.;;;Ursachen und Auswirkungen der Subprime-KriseAuf Basis der Finanzmarktkrise seit Juli 2007 untersucht dieser Beitrag die Strukturen und Merkmale des Handels mit amerikanischen Immobilienkrediten, welche zur Subprime-Krise führten. Hierbei werden die Finanzinstrumente, die eine Verbindung zwischen Kredit- und Kapitalmärkten herstellen, dargestellt und einer ökonomischen Analyse unterzogen. Anhand der Analyse von Ertrags- und Risikopositionen können asymmetrische Verteilungen identifiziert werden. Darauf aufbauend werden die Ursachen und Zusammenhänge der Subprime-Krise aufgearbeitet. ;-;-;-;https://link.springer.com/article/10.1007/s00287-009-0328-7 46299d15343916bd94983aa4a124ea80;de;;;6.1.;;;Perspektiven der Privatheitsforschung in den WirtschaftswissenschaftenDie ökonomische Betrachtung des Konzepts Privatheit ist essentiell, allerdings haben die Wirtschaftswissenschaften (WiWi) das Thema bislang eher punktuell bearbeitet. Dieser Beitrag adressiert daher folgende Ziele: Zum einen liefert er einen Literaturüberblick zur Privatheitsforschung in den WiWi und leitet das Verständnis von Privatheit in diesem Literaturzweig her. Durch die Literaturanalyse konnten zwei zentrale Forschungslücken identifiziert werden. Diese zu schließen stellt das zweite Ziel des Beitrags dar. Konkret wird zuerst aus der Individualperspektive die Rolle der interdependenten Privatheit bei der Adaption neuer Technologien untersucht. Anschließend erfolgt aus der Marktperspektive die Identifikation der Wertschöpfungsstrukturen in Datenmärkten. Der Beitrag ist dementsprechend in zwei Teilabschnitte untergliedert. Der erste Abschnitt beinhaltet einen systematischen Literaturüberblick über die Privatheitsforschung in den WiWi. Darauf folgen im zweiten Abschnitt die beiden empirischen Studien. Die erste Studie basiert auf einem quantitativ-empirischen Ansatz. Sie zeigt, dass interdependente Privatheitsbedenken der Diffusion neuer Technologien im Weg stehen können, da sie sich negativ auf die individuelle Adoptionsbereitschaft auswirken. Konkret lässt sich festhalten, dass interdependente Privatheitsbedenken die Wahrnehmung von funktionalen und hedonistischen Vorteilen negativ beeinflussen können. Die zweite Studie adressiert mittels eines qualitativ-empirischen Studiendesigns die Wertschöpfungsstrukturen in Datenmärkten und offenbart neue Erkenntnisse über die Strukturen der Datenmärkte, die Rollen der einzelnen Akteure innerhalb von Datenmärkten sowie eine Prognose zu zukünftigen Trends und der Entwicklung der Datenmärkte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21384-8_6 bd508797c0b939e229b9dc45ef20ed21;de;;;6.1.;;;ÖffentlichkeitsarbeitDie Öffentlichkeitsarbeit ist sowohl für Frauen- und Gleichstellungsbeauftragte als auch für die Hochschule ein Aufgabenfeld, das angesichts der zunehmenden Wettbewerbsorientierung an Bedeutung gewinnt. Ein gutes Informationsmanagement der Frauen- und Gleichstellungsbeauftragten sollte ebenso zum Standard gehören wie eine gleichstellungorientierte Gestaltung der Presse- und Öffentlichkeitsarbeit durch die Pressestelle der Hochschule. Das folgende Kapitel macht konkrete Vorschläge für die Kommunikation und die Gestaltung der Öffentlichkeitsarbeit der Frauen- und Gleichstellungsbeauftragten, damit sie ihr Amt und ihre Arbeit bestmöglich bekannt und Gleichstellung als Thema der externen wie internen hochschulpolitischen Kommunikation verankern kann (12.1). Anschließend werden Anregungen für eine effektive gleichstellungsorientierte Ausrichtung der Presse- und Öffentlichkeitsarbeit der Hochschule, der dezentralen Einrichtung oder des Fachbereichs gegeben. Diese enthalten auch Hinweise zur gender- und diversitätsreflektierenden Sprache und zur Vermeidung von Stereotypen in bildlichen Darstellungen (12.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93157-9_12 f84f5e7c42842ad5f6e1628c97e17532;de;;;6.1.;;;Schreiben und Sprechen reflektieren und gestalten – Sprechstunde für nicht-muttersprachlich Deutsch sprechende StudierendeStellen Sie sich vor, Sie haben ein Buch in der Hand. Sie schlagen es auf und stoßen auf folgenden Satz: „È una bella lingua!“. Sie können ungefähr feststellen, um welche Sprache es sich hier handelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30828-5_15 42eaca1d8755059db2b5562353dafb8a;de;;;2.2.;;;ITPACK-Lösungsmodule Der Zweck dieses Kapitels besteht darin, einige der Lösungsmodule zu beschreiben, die innerhalb von ELLPACK verwendet werden können. Wir beschreiben die ITPACK-Lösungsmodule (JACOBI CG, JACOBI SI, SOR, SYMMETRIC SOR CG, SYMMETRIC SOR SI, REDUCED SYSTEM CG, REDUCED SYSTEM SI), die auf dem Einsatz iterativer Algorithmen basieren. Diese Module sind Routinen, die aus dem ITPACK-Softwarepaket stammen, das an der University of Texas in Austin entwickelt wurde. Ziel dieser Diskussion ist es, dem ELLPACK-Anwender ausreichende Informationen für den intelligenten Einsatz dieser Lösungsbausteine ​​zur Verfügung zu stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5018-0_7 fbb9021fbf26cdcb1f4ec94b461a1a0d;de;;;2.2.;;;Objekt- und Protokollverwaltung in temporären Nur-Protokoll-Objektdatenbanksystemen Wir haben zuvor den möglichen Leistungsgewinn durch die Verwendung des Nur-Log-Ansatzes untersucht, um temporale Objektdatenbanksysteme zu realisieren. Obwohl der Log-Only-Ansatz in seiner Grundform relativ unkompliziert ist, ist es nicht trivial, Funktionen wie Steal/No-Force-Puffermanagement, Fuzzy-Checkpointing und Fast Commit zu unterstützen. In diesem Papier beschreiben wir detailliert Algorithmen und Strategien für das Objekt- und Log-Management, die die Unterstützung dieser Funktionen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44803-9_17 a92bc3e98701baba45db956cc62d5e3e;de;;;2.2.;;;Speicherung und Abruf von XML-Dokumenten mit objektrelationalen Datenbanken Dieses Papier beschreibt allgemeine Speicher- und Abrufmethoden für XML-Dokumente, die objektrelationale Datenbanken verwenden. Die Speichermethode zerlegt die Baumstruktur von XML-Dokumenten in Knoten und speichert sie entsprechend den Knotentypen in relationalen Tabellen. Durch die Verwendung dieser Methode, die unabhängig von DTDs oder Elementtypen ist, können beliebige XML-Dokumente in Datenbanken gespeichert werden. Es ist auch möglich, Indexstrukturen zu verwenden (z.B.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48309-8_19 f3b89feaa85971485b471f0b2e823e09;de;;;2.2.;;;Maximieren des Early Abandon-Effekts beim Matching ähnlicher Zeitreihen In den letzten Jahren gab es viele Bemühungen, eine große Zeitreihendatenbank auszunutzen, und ihr Hauptforschungsthema ist ein ähnlicher Sequenzvergleich, der Datensequenzen ähnlich einer Abfragesequenz identifiziert. In diesem Papier beschäftigen wir uns mit dem Problem der Maximierung des Early-Abandon-Effekts bei der Berechnung der euklidischen Distanzen für ähnliche Sequenzvergleiche. Der frühe Abbruch verbessert die Anpassungsleistung, indem der Berechnungsprozess unmittelbar nachdem der Zwischenabstand eine vom Benutzer spezifizierte Toleranz überschreitet, gestoppt wird. Wir beobachten, dass der Start-Offset den frühen Abbrucheffekt stark beeinflusst, und versuchen daher, den Start-Offset so zu wählen, dass der frühe Abbrucheffekt maximiert wird. Wir schlagen zunächst MaxOffset vor, das den maximalen Eintrag einer Abfragesequenz als Start-Offset verwendet. Als Erweiterung von MaxOffset schlagen wir dann BiDirection vor, das beide Richtungen des maximalen Eintrags berücksichtigt, d. h. links benachbarte Einträge sowie rechts benachbarte Einträge. Die Intuition hinter diesen Algorithmen ist, dass ein großer Teil der tatsächlichen Entfernung um die maximalen Einträge herum angesammelt werden könnte. Wir zeigen empirisch die Überlegenheit der vorgeschlagenen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25453-6_47 ad9742a737be3d367dc88bf73de64ba5;de;;;6.1.;;;Data Mining und AnalyseGlobaler Wettbewerb und technischer Fortschritt haben in den vergangenen Jahren eine viel stärker individualisierte Anfertigung von Produkten jeglicher Art möglich gemacht. In einzelnen Beispielen ist aufgezeigt worden, dass die Produktion von kleinsten Mengen (Losgröße 1) ökonomisch sinnvoll machbar erscheint. Die meisten dieser Produktionsvorgänge basieren auf einer vereinfachten Produktionslandschaft mit niedriger Komplexität, ähnlich einer modernen Manufaktur (vgl. Hubschmid, 2012). So können in einem einfachen Herstellungsprozess mit einfachen Zuliefererprozessen typische Individualanfertigungen von hoher Qualität und Exklusivität produziert werden. Oft werden diese dann über das Internet vertrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04682-8_27 2380c468c9a647abb9d53064974a21b9;de;;;6.1.;;;Neue Computing-Grundlagen für das RechenzentrumApplication-Service-Provider stehen aufgrund von Verwaltung und Betrieb einer zunehmenden Zahl von heterogenen Systemlandschaften und Computersystemen vor großen Herausforderungen und Kosten. Architekturbedingte Einschränkungen traditioneller Rechnersysteme veranlassen IT-Verantwortliche, die Computing-Grundlagen in Rechenzentren neu zu ordnen, da Wachstum und neuer Kundenbedarf sich nicht mehr ausschließlich durch die Integration weiterer Hardwareressourcen bedienen lassen. Adaptive Computing als Betriebskonzept auf der Basis von Virtualisierung bietet neue Möglichkeiten, den Betrieb eines Rechenzentrums zu verbessern und ermöglicht es, die IT-Ressourcen in ihrer Gesamtheit und nicht in einzelnen Einheiten zu betrachten. ;-;-;-;https://link.springer.com/article/10.1007/s00287-008-0308-3 37267293acba97e385579e86447d3577;de;;;6.1.;;;Serviceorientierte Integration medizinischer Geräte – ganzheitliche IT-Unterstützung klinischer ProzesseDeutsche Krankenhäuser leiden oftmals unter großen informationslogistischen Defiziten, verursacht durch Medienbrüche, fehlende Interoperabilität von Systemen und organisationale Friktionen oder Restriktionen. Dies führt zu Effizienz- und Effektivitätsverlusten der medizinischen und administrativen Prozesse sowie der Behandlungsqualität.;-;-;-;https://link.springer.com/article/10.1007/s00287-010-0436-4 c840f9f2e6dfbbe28bd53d6d5a727c99;de;;;6.1.;;;Klinikkommunikation und krankheitsorientierte ZentrenDie deutschen Krankenhäuser und chirurgischen Kliniken bzw. Abteilungen stehen am Anfang tief greifender Veränderungen. Auslöser ist zum einen die bevorstehende Umstellung der Krankenhausfinanzierung auf eine durchgängig fallbezogene Vergütung (DRGs) mit der damit verbundenen stärker marktwirtschaftlichen Ausrichtung des Klinikwesens. Zum anderen sind es die digitalen Technologien, die die erforderliche Anpassung der Klinikstrukturen an die kommenden Herausforderungen ermöglichen. Die “digitale Transformation” des Krankenhauses der Zukunft vollzieht sich auf 3 Ebenen. Im operativen Bereich verläuft die Restrukturierung durch den vermehrten Einsatz der Informationstechnik eher in traditionellen Bahnen, vorrangig zur Optimierung der Dokumentation, bestehender Abläufe oder zur Senkung von Kosten. Wesentlich weiter reicht der zweite Wirkungskreis, der die krankheitsorientierte Neugestaltung der Zusammenarbeit der Fachgebiete umfasst und der die Gründung entsprechend strukturierter, krankheitsorientierter Zentren ermöglicht. Daran schließt sich die dritte Phase der Vernetzung von Klinik bzw. Zentrum mit niedergelassenen Ärzten, Nachsorge- und Rehabilitationseinrichtungen sowie anderen krankheitsorientierten Versorgungsschwerpunkten an.;-;-;-;https://link.springer.com/article/10.1007/s00104-002-0468-7 9e82431ed4ee829e36f95521d58b1a08;de;;;6.1.;;;Elemente und strategische Erfolgsfaktoren von ECRVorläufer von Wertschöpfungskooperationen im Krankenhaussektor können in der Lebensmittelbranche gefunden werden. Dort sind die Hersteller-Handelsbeziehungen seit jeher durch Wettbewerb geprägt. Dabei bestimmen Konzentrations- und Verdrängungsprozesse auf Hersteller- und Handelsebene, steigende Systemkosten (z.B. für CRM-Systeme) und wachsende Erwartungen auf der Konsumentenseite das Bild im Fast Moving Consumer Goods- (FMCG)-Bereich. Diese Entwicklungen führten zu einer Verschärfung nicht nur des horizontalen, sondern auch des vertikalen Wettbewerbs. Da sich das Verhältnis zwischen Industrie und Handel über eine kompetitive Beziehung hinaus auch von gegenseitigen Abhängigkeiten bestimmt, konnte eine kooperative Ausgestaltung der Geschäftsbeziehung einen Ausweg aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81843-0_2 e1aed86d4f867f9e02367e02e3d3f80f;de;;;6.1.;;;Einsatz der individuellen Datenverarbeitung im ControllingDer Begriff Controlling wird zunehmend weiter ausgelegt. Zur klassischen Aufgabe der Rechnungslegung kommt die zukunftsgerichtete Erfolgs- und Liquiditätssteuerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00402-9_13 f5c1c45f903fe9802e513371ceb932d4;de;;;6.1.;;;Wikis in der VerwaltungDie Internet-Technologien und das World Wide Web haben sich in den vergangenen zehn Jahren erheblich weiter entwickelt. Der Begriff des „Web 2.0“ unterstreicht diese Evolution hin zu einer „Social Software“, mit der soziale Kontakte und der gegenseitige kommunikative Austausch von Menschen über das Internet zunehmend im Vordergrund stehen. Derzeit ist das Internet der weltweit größte Verbund von Computernetzwerken, die miteinander über die TCP/IP-Protokolle kooperieren. Alle untereinander verbundenen Netzwerke funktionieren dabei wie ein einziges, zusammenarbeitendes, virtuelles Netzwerk. Die einzelnen Rechnernetzwerke sind über Brücken, Router, Gateways sowie so genannte „Internet- Backbones“ miteinander verbunden. Durch die weltweit verfügbaren Dienste und Anwendungen hat sich das Internet in den vergangenen Jahren zu einem sehr großen Informationspool, zu einer weltweiten Kommunikationsplattform und zu einem Zugangssystem zu elektronischen Anwendungen und Wertschöpfungsketten entwickelt (von Lucke 2003).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73701-8_9 32f5a6ac75f87c701a9fd080a78e2951;de;;;2.2.;;;Effiziente Konstruktion eines vollständigen Index für Pan-Genomics Read Alignment Während Short-Read-Aligner, die überwiegend den FM-Index verwenden, problemlos ein oder wenige menschliche Genome indizieren können, skalieren sie nicht gut für die Indizierung von Datenbanken mit Tausenden von Genomen. Um zu verstehen, warum, hilft es, die Hauptkomponenten des FM-Index genauer zu untersuchen, der eine Rangdatenstruktur über der Burrows-Wheeler-Transformation ist (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17083-7_10 b75fa11d409a9f6790cad30b55e81409;de;;;6.1.;;;Ansätze einer adaptierbaren Datenorganisation in einer integrierten EntwurfsumgebungZur Realisierung rechnergestützter Entwurfsumgebungen werden Basiskomponenten zur Verwaltung und Handhabung der Entwurfsobjekte benötigt, die eine Integration der Daten erlauben, ihre Konsistenz gewährleisten, für ihre dauerhafte Speicherung sorgen und jeweils adäquate und effiziente Zugriffsfunktionen bereitstellen. Im Gegensatz zu konventionellen Anwendungen der Datenbanktechnologie werden in Entwurfsumgebungen diese Dateneigenschaften weitgehend unabhängig voneinander gefordert, so daß ihre ebenfalls unabhängige Realisierung sinnvoll erscheint. Hieraus ergeben sich eine Reihe spezieller Anforderungen an Datenbanksysteme, zu denen in der vorliegenden Arbeit Lösungsansätze vorgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77531-4_15 31badf84b61d2d4d5a4e8cf3d0a1ab4d;de;;;6.1.;;;Content-Management für Online-InformationsangeboteFür die meisten Unternehmen der Medienbranche ist das Internet mit dem World Wide Web (WWW) ein zusätzlicher Absatzkanal [Hess99]. Dabei gilt es nicht nur einen Online-Auftritt im Internet zum Zweck der Außendarstellung zu gestalten. In den meisten Fällen lassen sich digitalisierte Produkte der Medienindustrie direkt über das Internet vertreiben bzw. läßt sich der Vertrieb klassischer Produkte unterstützen. Die dafür erforderlichen Angebote im Internet zeichnen sich durch Interaktivität, Aktualität, Personalisierung, multimediale Aufbereitung und umfangreiche Suchmöglichkeiten aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82518-6_5 acb6aa2fdcd6c253d058353f3b4a9553;de;;;2.2.;;;Ein virtuelles Datenraster für LIGO GriPhyN (Grid Physics Network) ist eine große US-Kooperation zum Aufbau von Gitterdiensten für große physikalische Experimente, darunter LIGO, ein Gravitationswellen-Observatorium. Dieses Papier erklärt die physikalischen und rechnerischen Herausforderungen von LIGO und die Werkzeuge, die GriPhyN entwickeln wird, um diese zu bewältigen. Eine Schlüsselkomponente, die zur Implementierung der Datenpipeline benötigt wird, ist ein virtueller Datendienst, ein System zum dynamischen Erstellen von Datenprodukten, die während der verschiedenen Phasen angefordert werden. Die Daten können möglicherweise bereits auf eine bestimmte Weise verarbeitet werden, sie können sich in einer Datei auf einem Speichersystem befinden, können zwischengespeichert werden oder müssen möglicherweise durch Berechnung erstellt werden. Die vollständige Ausarbeitung dieses Systems wird es ermöglichen, komplexe Datenpipelines als virtuelle Datenobjekte aufzubauen, wobei vorhandene Daten auf vielfältige Weise transformiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48228-8_1 245e9c192fbd2d09a496f8da71b286b4;de;;;2.2.;;;Prinzip und mechanische Analyse der Kaltwalzpräzisionsumformung von Keilen Sp Prinzip und Verfahren zur Kaltwalz-Präzisionsumformung von Keilwellen wurden vorgestellt, die mechanische Analyse des Verfahrens wurde eingeführt. Die Schalt- und Beißbedingungen, die Drehbedingungen, der spielfreie Zweiflankeneingriff, das Gleiten des Kontaktpunktes sowie das Gleitlinienfeld und das Spannungsfeld werden vorgestellt und analysiert. Der Metallfluss an der Zahnoberfläche des Werkstücks und der durchschnittliche Druck auf die Kontaktfläche während des Umformprozesses wurden ebenfalls analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54048-0_2 f7d8231a4ec937214e85a51efe4a3b7d;de;;;6.1.;;;Verwaltungsinformatisierung im Zeichen des Netzes - Neue Herausforderungen für Praxis und WissenschaftDie vorangegangenen Kapitel haben sich mit Ansätzen zur wissenschaftlichen Analyse des Einsatzes der IuK-Technik, mit der aktuellen technischen Entwicklung in diesem Bereich sowie mit Praxisbeispielen zur behördlichen Techniknutzung auseinandergesetzt. Im folgenden wird die derzeitige Phase der Behördeninformatisierung zusammenfassend anhand einiger zentraler Wesensmerkmale beschrieben (6.1). Anschließend werden Schlußfolgerungen zu Verlauf und Einflußfaktoren behördlicher Informatisierungsprozesse gezogen, deren Darstellung sich an dem in Kapitel 2.5 vorgeschlagenen erweiterten Untersuchungsansatz orientiert: Zunächst geht es um den Einfluß der IuK-Technik auf die Organisation der Verwaltung (6.2), anschließend um Verwaltungen als Akteure im Informatisierungsgeschehen (6.3) und um Verwaltungen als mikropolitische Arenen (6.4). Abschließend wird ein Vorschlag zur zukünftigen Ausrichtung der Forschung zur Verwaltungsinformatisierung unterbreitet (6.5).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95430-5_6 2bfa48e39b880ea6471a5453be425b13;de;;;2.2.;;;Indexgesteuerte XML-Datenintegration zur Unterstützung der funktionellen Genomik Wir identifizieren ein neuartiges Datenintegrationsproblem, das in der funktionellen Genomforschung im Rahmen von Großexperimenten mit Arrays, 2-dimensionalen Proteingelen und Massenspektrometrie auftritt. Wir untersuchen die aktuelle Praxis der Datenanalyse, bei der wiederholte Webabfragen über lange Listen von Gen- oder Proteinnamen iteriert werden. Wir postulieren einen neuen Ansatz zur Lösung dieses Problems, der auf Datensätze anwendbar ist, die im XML-Format gespeichert sind. Wir schlagen vor, Datenredundanzen mithilfe eines von uns erstellten XML-Index zu entdecken und aus den von der Abfrage zurückgegebenen Ergebnissen zu entfernen. Wir kombinieren die XML-Indizierung mit Abfragen, die auf relationalen Tabellen ausgeführt werden. Wir glauben, dass unser Ansatz die halbautomatische Datenintegration unterstützen könnte, wie sie bei der Interpretation groß angelegter biologischer Experimente erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24745-6_7 65feb305829c44812330e9bcb3072b03;de;;;6.1.;;;Bausteine und Perspektiven des Rechts der Zivilen SicherheitDie Entwicklung des Rechts der zivilen Sicherheit benötigt Bausteine für die Gestaltung und Perspektiven für die Zielorientierung. Perspektivanker sind insbesondere die Leitbegriffe Resilienz und Risiko. Die Rechtsgewinnung und Konturierung der Strukturen erfolgt auf der Grundlage allgemeiner Kategorien aus den Sachgebieten, die bisher zivile Sicherheit betreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53289-8_31 e28d1eed158a8517ffe6012c4c77bd83;de;;;2.2.;;;Auf dem Weg zur effizienten Subgraph-Suche in Cloud-Computing-Umgebungen Dieses Papier schlägt einen effizienten Ansatz für die Untergraphensuche über eine große Graphdatenbank unter dem MapReduce-Framework vor. Die Hauptidee besteht darin, zuerst invertierte Kantenindizes für Graphen in der Datenbank zu erstellen und dann nur Daten abzurufen, die sich auf den Abfrageuntergraphen beziehen, indem die erstellten Indizes zum Beantworten der Abfrage verwendet werden. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz eine gute Leistung und Skalierbarkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20244-5_2 9c01199ded4d82abef30bd3587aef789;de;;;6.1.;;;BerufungsverfahrenBerufungsverfahren werden vor dem Hintergrund gesetzlicher Regelungen und informeller Praxen in komplexen Konstellationen gestaltet und stellen für Frauenund Gleichstellungsbeauftragte ein zentrales und anspruchsvolles Handlungsfeld dar. Vor allem die Verlagerungen und Dezentralisierungen gesetzlicher Vorgaben von Bundes- und Landesebene auf die Hochschulen und Fachbereiche selbst sowie Bemühungen um Standardisierung der Verfahren haben viel Dynamik in diesem Bereich an den Hochschulen erzeugt. Dabei geht es für Frauen- und Gleichstellungsbeauftragte zunehmend darum, für das Wirken schwer messbarer, subtiler Ausgrenzungsmechanismen zu sensibilisieren und diesen entgegenzuwirken. Das folgende Kapitel stellt hierzu konkrete Handlungsmöglichkeiten für die beteiligten Frauen- und Gleichstellungsbeauftragte vor und zeigt auf, wie die Qualität in Berufungsverfahren aus Gleichstellungsperspektive gesichert werden kann. Im ersten Abschnitt werden die Herausforderungen von Berufungsverfahren vor dem Hintergrund gesetzlicher Grundlagen und rechtlicher Ordnungen thematisiert. Dazu wird die Legitimation der Frauen- und Gleichstellungsbeauftragten im Verfahren ländervergleichend vorgestellt (10.1). Anschließend werden allgemeingültige Handlungsstrategien für Frauen- und Gleichstellungsbeauftragte in Berufungsverfahren adressiert (10.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93157-9_10 41f571c40f407ce3b975566d0109dca5;de;;;6.1.;;;Augmented Documentation – Technische Innovation in den Praxisalltag implementierenAugmented Documentation (AD) bedeutet im Kontext dieses Beitrags die Anwendung von Augmented Reality (AR) im Bereich der Technischen Dokumentation (TD). TD ist ein spezieller Bereich der Informationsaufbereitung und -Begleitung im Business-to-Business Produktmanagement. Die aktuellen Herausforderungen im Rahmen der Digitalisierung und ein zunehmender Innovationsdruck der TD, neue Geschäftsmodelle zu entwickeln und zu erweitern, fördern die Auseinandersetzung mit zeitgemäßen Technologien wie AR. In diesem Beitrag wird die spezielle Anwendung der AR-Technologie auf den Bereich der TD erläutert und diskutiert. Weiterhin wird ein dezidiertes Innovationsprojekt bezüglich der Implementierung von AD vorgestellt, das anhand von Action Design Research durchgeführt und in dem die darauf aufbauenden Erkenntnisse implementiert wurden. Das AD-Innovationsprojekt ist ein exemplarisches Vorgehen, das wertvolle Erkenntnisse für Wissenschaft und Praxis liefert, die am Ende dieses Beitrags erläutert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22542-1_15 656d5c27bd0dac08de885a31bb56b006;de;;;2.2.;;;Indexauswahlalgorithmus für relationale Datenbanken Das Index Selection Problem (ISP) ist ein wichtiges Forschungselement im Bereich der Optimierung relationaler Datenbanksysteme. Häufig verwendete kommerzielle Tools basieren auf einer Methodik, die eine Tabellenindizierung für unabhängige SQL-Abfragen ermöglicht. Der Artikel stellt eine originelle Methode vor, die auf einem genetischen Algorithmus basiert, um Tabellen für Gruppen von Abfragen in einer relationalen Datenbank (MDI) zu indizieren. Durchgeführte Experimente haben gezeigt, dass die Verwendung von Indizes für eine Gruppe von Abfragen die Gruppenausführungszeit um 15 % sowie den Speicherbedarf um 68–90 % reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07941-7_34 2717e9bf5aa8b9f2cc25132903dc4d40;de;;;2.2.;;;Struktur benachbarter Supercluster: Eine quantitative Analyse Bisher war die Galaxienkorrelationsanalyse die einzige quantitative Methode zur Beschreibung der Verteilung von Galaxien im Weltraum. Hier betrachten wir andere numerische Methoden, um verschiedene Aspekte der Galaxienverteilung unpersönlich zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7220-9_65 3221aa2d8c04eb9aa030c2150e831e8e;de;;;2.2.;;;Die „Big Four“ des Goldenen Zeitalters der bildhaften Sternkarten Das Goldene Zeitalter der bildlichen Himmelskartographie fand in Europa ungefähr zwischen 1600 und 1800 statt. Während dieser Zeit wurden große Himmelsatlanten erstellt, die versuchten, die Sterne und Planeten am Himmel in Koordinatensystemen genau zu platzieren, die denen auf der Erde ähnelten. Diese wurden von einer immer genaueren Platzierung beeinflusst, die sich aus neuen Sternenkatalogen ergab, die auf dem von Ptolemäus bauten. Mit größeren und besseren Instrumenten bestimmten Tycho Brahe und Johannes Hevelius die Lage der Sterne durch Beobachtungen mit bloßem Auge. Am Beispiel des Astronomen Royal John Flamsteed wurden diesen Instrumenten Teleskope und Mikrometer hinzugefügt, die ihre Positionierung noch genauer machten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0917-5_6 e38e565432d0473c119d40b0b69bea10;de;;;2.2.;;;Nächstgelegene Nachbarabfragen in einer mobilen Umgebung Nearest Neighbour-Abfragen haben in den letzten Jahren aufgrund ihrer zunehmenden Bedeutung in fortgeschrittenen Datenbankanwendungen großes Interesse gefunden. In früheren Arbeiten wurden solche Anfragen jedoch in einer statischen Umgebung behandelt. In diesem Papier betrachten wir stattdessen eine dynamische Einstellung, bei der sich Datenobjekte kontinuierlich bewegen. Eine solche mobile raumzeitliche Umgebung wird durch reale Anwendungen in Verkehrsmanagement, intelligenter Navigation und zellularen Kommunikationssystemen motiviert. Wir betrachten zwei Versionen von Nearest Neighbour-Abfragen, je nachdem, ob das temporale Prädikat ein einzelner Zeitpunkt oder ein Intervall ist. Zum Beispiel: „Finde das Objekt, das einem bestimmten Objekt in 10 Minuten am nächsten ist“, oder „Finde das Objekt, das in 10 bis 15 Minuten dem Objekt am nächsten ist“. Da sich Datenobjekte kontinuierlich bewegen, ist es ineffizient, die Datenbank zu jedem Zeitpunkt über ihre Position zu aktualisieren. Stattdessen besteht unser Ansatz darin, Methoden zu verwenden, die die Bewegungsfunktion jedes Objekts speichern und die Abfragen der nächsten Nachbarn durch effizientes Durchsuchen dieser Methoden beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48344-6_7 c15e5bf8a67648746cd7386f9dfe3c3c;de;;;2.2.;;;Die „Big Four“ des Goldenen Zeitalters der abgebildeten Sternkarten Das Goldene Zeitalter der Himmelskartographie mit Konstellationsbildern fand in Europa ungefähr zwischen 1600 und 1800 statt. Während dieser Zeit wurden große Himmelsatlanten erstellt, die versuchten, die Sterne und Planeten am Himmel in Koordinatensystemen genau zu platzieren, die denen auf der Erde ähnelten. Diese wurden durch eine immer genauere Platzierung in neuen Sternenkatalogen beeinflusst, die auf dem von Ptolemäus aufbauten. Mit größeren und besseren Instrumenten bestimmten Tycho Brahe und Johannes Hevelius die Lage der Sterne durch Beobachtungen mit bloßem Auge. Am Beispiel des Astronomen Royal John Flamsteed wurden diesen Instrumenten Teleskope und Mikrometer hinzugefügt, die ihre Positionierung noch genauer machten. Darüber hinaus führten die rasanten Fortschritte in der Drucktechnik seit der Entwicklung der Verfahren mit beweglichen Lettern in den 1450er Jahren dazu, Bilder mit mehr Details und Genauigkeit darzustellen. Parallel zu den Entwicklungen in der terrestrischen Kartenherstellung wich die Verwendung grober Holzschnitte bei Himmelskarten Tiefdruckverfahren, die es ermöglichten, feine Bilder auf Kupfer- und Stahlplatten als feine Bilder auf Papier zu reproduzieren. Nun könnten Himmelskarten sowohl ästhetisch ansprechend als auch technisch genau sein, und Kartenhersteller konkurrierten zunehmend miteinander, um größere und bessere Sternenatlanten zu produzieren. Einige davon sind wahre Kunstwerke und werden in Kapitel . beschrieben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13613-0_6 1ce073ba58c216945701a33b09d62562;de;;;2.2.;;;Die Wahl von Teilinversionen und kombinierten Indizes Es ist oft unerwünscht oder unmöglich, redundante Indizes für alle Domänen einer Datei bereitzustellen, die auf einem sekundären Speichergerät vorhanden ist. Das in diesem Papier behandelte Problem ist die Auswahl einer begrenzten Anzahl von Indizes, die die Interaktion mit einer Datei am besten erleichtern. Es wird ein probabilistisches Modell der Interaktionsaktivität präsentiert, das Abfragen und Aktualisierungen umfasst, und eine parametrische Beschreibung des Speichermediums wird angenommen. Signifikante Ergebnisse, die von vielen Datei- und Speichermerkmalen unabhängig sind, ergeben sich in zwei Fällen bezüglich der besten Indexauswahl. Die erste ist die Wahl der Domänen, die in eine partielle Inversion einbezogen werden sollen. Hier ist es erwünscht, die bestmögliche Teilmenge von Domänen zu finden, für die Indizes bereitgestellt werden. Der zweite Fall betrifft die Wahl kombinierter Indizes. In dieser Situation wird nach dem besten Weg gesucht, Domänen zu gruppieren, um für jede Gruppe einen Index bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/BF00976642 af02debe06265f6e425413028464da4f;de;;;6.1.;;;Internet Business IntelligenceDie marktnahen Bereiche Marketing, Vertrieb und Service nehmen vor dem Hintergrund eines offensichtlichen Paradigmenwechsels hin zur stärkeren Orientierung an langfristigen Geschäftsbeziehungen und der Integration des Kunden in Entscheidungs-prozesse eine zentrale Stellung innerhalb eines Unternehmens ein. Wie Abbildung 1 deutlich macht, entstehen aber gerade hier Kommunikations- und Informationsflüsse, die durch einen hohen Grad an Interaktion, Dynamik und Komplexität charakterisiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93009-5_24 e4ae852c993aa1774ff75f2785ef8798;de;;;6.1.;;;Innovative Informationssysteme und -netzwerke im Bereich des Arbeits- und GesundheitsschutzesDie Harmonisierung der Lebens- und Arbeitsbedingungen in Europa hat in den vergangenen Jahren auch zu einer grundlegenden Neuregelung des Arbeitsschutzrechtes in Deutschland geführt: unabhängig von Rechtsform, Branchenzugehörigkeit oder Mitarbeiterzahl eines Unternehmens hat der Arbeitgeber die Sicherheit und Gesundheit der Beschäftigten durch geeignete Maßnahmen des Arbeitsschutzes sicherzustellen und die Beschäftigten im Rahmen ihrer Möglichkeiten in die Analyse, Bewertung und Gestaltung der Arbeitsplätze einzubeziehen. Auch das Arbeitsschutzgesetz zielt ab auf die Schaffung geeigneter innerbetrieblicher und außerbetrieblicher Strukturen, Instrumentarien und Maßnahmenkataloge, die ein von Art und Größe des Betriebes unabhängiges, einheitlich hohes Arbeitsschutzniveau gewährleisten sollen. Hierbei spielen Informationen, das Management von Informationen sowie die Umsetzung von Informationen in betriebliches und individuelles Erfahrungswissen eine zentrale Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56835-0_11 25a44210c22ec6071663e6a964148d06;de;;;6.1.;;;Bausteine der Telekooperation: Mensch — Organisation — TechnikNeue Informations- und Kommunikationstechnologien ermöglichen eine schrittweise Auflösung räumlicher und zeitlicher Gebundenheit wirtschaftlicher Wertschöpfungsprozesse. Das schafft neue Freiräume für organisatorische Innovation. Es erfordert aber auch Umdenken und Neukonzeption für weite Bereiche des betriebswirtschaftlichen Denkens. Heute spricht vieles dafür, dass der Arbeitsplatz am Unternehmensstandort immer weniger der geeignete Ort für die Aufgabenbewältigung ist. Einer räumlichen Neuorganisation von Unternehmen stehen jedoch zahlreiche Hemmnisse entgegen. Was also treibt und was bremst eine Restrukturierung von Unternehmen und Märkten? Drei unterschiedliche Blickwinkel weisen den Weg zur Beantwortung dieser Frage (vgl. Abb. 2-1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57112-1_2 bb55bf22165529a42bd3804215fe6393;de;;;6.1.;;;Neue Organisationsformen — Modewellen oder Rückkehr zu den Wurzeln ?Das letzte Jahrzehnt war von grundlegenden Veränderungen des Wettbewerbs gekennzeichnet, die in bisher nicht bekannter Weise Unternehmen aller Größen zu einem Überlebenskampf gezwungen haben. In diesem Überlebenskampf wurden bekannte und erprobte Strategien, starre Hierarchien und das aufgeblähte mittlere Management zum Ansatzpunkt umfassender organisatorischer Reformen. Die Ergebnisse einer Umfrage von Kanter [26] unter 12.000 Managern in 25 Ländern belegen, daß grundlegende Veränderungen sowohl in großen als auch kleinen Unternehmen überall in der Welt stattgefunden haben (vgl. Abb. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52413-4_6 9e4b62ad4000839bc2b091b6f2ab3cf1;de;;;6.1.;;;Efficient Consumer Response (ECR) als Teilstrategie eines Supply Chain Managements (SCM) in der Wertschöpfungskette LebensmittelBereits nach dem zweiten Weltkrieg waren insbesondere in der Automobil- und Elektroindustrie sowie anschließend auch in Teilen der Ernährungsindustrie Bestrebungen zu erkennen, immer komplexer werdende, über, mehrere Wertschöpfungsstufen vernetzte Prozesse aktiv zu gestalten und zu lenken. Eine, konkrete Behandlung des Themas ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8069-4_3 e906fcfd027c40bec06a691479e5791d;de;;;2.2.;;;Hierarchisches Keyframe-basiertes Videoaufnahme-Clustering mit generalisiertem Trace-Kernel In diesem Artikel schlagen wir einen neuen verallgemeinerten Trace-Kernel vor, um die Ähnlichkeit zwischen Datenpunkten von Matrizenformen zu messen, die die gleiche Anzahl von Zeilen und eine unterschiedliche Anzahl von Spalten aufweisen. Außerdem schlagen wir einen hierarchischen Clustering-Algorithmus vor, der auf dieser Kernel-Funktion basiert. Der Clustering-Algorithmus wurde in einem Videoindexierungssystem verwendet, um Videoaufnahmen zu clustern. Die experimentellen Ergebnisse des TRECVID 2006-Datensatzes bestätigen die Wirksamkeit der vorgeschlagenen Kernelfunktion und des Clustering-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27337-7_23 57daaba021a3aa9b30f0d40fe6b67e91;de;;;2.2.;;;Untersuchung von Forschungspfaden bei der Datensatzdeduplizierung und Datensatzverknüpfung Dieses Papier bietet eine detaillierte Einführung, Bedeutung und Forschungsfortschritt des Record Deduplication (RDD) sowie Record Linkage (RL) Prozesses. Die grundlegende Studie beginnt mit der experimentellen Analyse verschiedener Blockierungs- und Indexierungstechniken für den Deduplizierungsprozess von Datensätzen, wobei sich die Sorted Neighborhood-Methode (SNM) als die beste Wahl unter allen Methoden erwiesen hat. SNM wird durch adaptive Varianten von SNM weiter verbessert. Die Fortschritte bei der Deduplizierung von Datensätzen werden weiter untersucht und verschiedene Methoden dafür werden überprüft und implementiert. Die beiden wichtigsten Beiträge zur unüberwachten Datensatzdeduplizierung, FDJ und OATF, werden implementiert und verglichen, wobei festgestellt wird, dass OATF, ein vollständig automatisierter und unüberwachter Ansatz, genauso gut abschneidet wie der unüberwachte FDJ-Ansatz, bei dem eine begrenzte Automatisierung erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_31 7af8d9b4e45d72e463db6b85da5a11a3;de;;;2.2.;;;Deduplizierungspraktiken für Multimediadaten in der Cloud Die Datendeduplizierung ist eine vielversprechende und effektive Technologie, die Speichereinsparungen in Rechenzentren und Clouds ermöglicht. Es ist der Prozess, die Redundanz in den Daten zu identifizieren, alle bis auf eine Kopie (oder;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53817-4_10 0fe2cd60a42a278b8c8242a175321960;de;;;2.2.;;;"Partition Aware Duplicate Records Detection (PADRD) Methodik in Big Data - Decision Support Systems Decision Wie heute sind Big Data Analytics und Business Intelligence (BI) Decision Support System (DSS) die entscheidende Säule der Führungsfähigkeit, indem Rohdaten in Intelligenz umgewandelt werden, um die ""richtige Entscheidung zur richtigen Zeit"" zu treffen und die ""richtige Entscheidung"" zu teilen rechte Menschen'. DSS hat oft die Herausforderung, das riesige Datenvolumen (Terabyte, Petabyte, Exabyte, Zettabyte usw.) zu verarbeiten und die Probleme wie Datenqualität, Skalierbarkeit, Speicher- und Abfrageleistung zu überwinden. Das Scheitern von DSS war einer der Gründe, die im Bericht des US-Senats über den Zusammenbruch der amerikanischen Wirtschaft im Jahr 2008 deutlich herausgestellt wurden. Um diese Probleme im Hinterkopf zu behalten, untersucht diese Arbeit eine präventive Methodik für die Dimension „Datenqualität – Duplikate“ mit optimierter Abfrageleistung im Big-Data-Zeitalter. Im Detail extrahiert und lädt das BI-Team die historischen operativen strukturierten Daten (Data Feed) aus mehreren Quellen regelmäßig, z. B. täglich, wöchentlich, monatlich, vierteljährlich, halbjährlich, für Analysen und Berichte in sein Repository. Während dieses Ladevorgangs kommt es aufgrund von fehlendem Fachwissen, fehlender Historie, fehlender Integritätsbeschränkungen, die sich auf die Fehlerquote bei der Nachrichtenmeldung und die Führungsfähigkeiten auswirken, zu unvorhergesehenem Einfügen von doppelten Datenfeeds. Daraus ergibt sich die Notwendigkeit einer unbeabsichtigten Vermeidung von Datenqualitätsproblemen. Insgesamt schlägt dieses Papier eine Methodik zur „Verbesserung der Datengenauigkeit“ durch Erkennung von doppelten Datensätzen zwischen Big-Data-Repository und Datenfeed vor dem Datenladen mit „Optimierter Abfrageleistung“ durch partitionsbewusste Suchabfragegenerierung und „Schnellere Datenblock-Adresssuche“ vor ” durch geflochtenes b";-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8603-8_8 31db010b041680c76458fc716d702ac0;de;;;6.1.;;;Konzeptioneller Rahmen für eine SCM-KooperationsplattformDie Ausführungen im Kapitel 1.1 und 2.2 haben gezeigt, dass die unternehmensübergreifende Kooperation für die Umsetzung des SCM-Konzeptes zunehmend an Bedeutung gewinnt. Supply Chain Collaboration wurde in diesem Kontext als eigenständiger Begriff geprägt, um u.a. die Herausforderungen der unternehmensübergreifenden Vernetzung und der entsprechenden Etablierung von Kooperationsbeziehungen zu adressieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16369-3_3 760e34affacb966031cdfb1b01acf42b;de;;;2.2.;;;KD-Tree-Ansatz beim skizzenbasierten Bildabruf In dieser Arbeit haben wir ein Modell zur Darstellung und Indizierung von Objekten für eine gegebene Eingabeabfrageskizze entwickelt. Bei einigen Anwendungen, bei denen die Datenbank sehr groß sein soll, hat der Abrufprozess typischerweise eine unannehmbar lange Antwortzeit. Eine Lösung zur Beschleunigung des Abrufprozesses besteht darin, vor dem Abruf ein Indexierungsmodell zu entwerfen. In dieser Arbeit untersuchen wir die Eignung des Kd-Baum-Indexierungsmechanismus für skizzenbasierte Retrievalsysteme basierend auf Formdeskriptoren wie Scale Invariante Feature Transformation (SIFT), Histogram of Gradients (HOG), Edge Orientation Histograms (EOH) und Shape Context (SC .). ). Um die Wirksamkeit der vorgeschlagenen Methode zu bestätigen, wurde ein Experiment mit dem Caltech-101-Datensatz durchgeführt. Und wir haben ungefähr 200 Skizzen von 20 Benutzern gesammelt. Experimentelle Ergebnisse zeigen, dass die Indizierung vor der Identifizierung schneller ist als herkömmliche Identifizierungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26832-3_24 6219817de42c3631f47361dc6721d3a4;de;;;6.1.;;;Demand Side ManagementDer im Zuge der Energiewende wachsende Anteil regenerativer Energieträger verstärkt Preisschwankungen auf Energiemärkten und führt zur zunehmenden Gefährdung der Versorgungssicherheit. Vor allem Industrieunternehmen stehen vor der Herausforderung, das dadurch erschwerte Energieversorgungsmanagement so anzupassen, dass die Wertschöpfung und die Rentabilität der deutschen Standorte gesichert sind. Die Nutzung von Flexibilität im Energieverbrauch und in der Eigenenergieerzeugung („Demand Side Management“) kann dabei einen vielversprechenden Ansatz bieten, da somit ein kostensensitives Energiemanagement möglich ist und neue Erlöspotentiale durch Flexibilitätsvermarktung an Märkten für Strom, Systemdienstleistungen und speziellen Flexibilitätsmärkten erschließbar werden. Dennoch ist die Ermittlung des realisierbaren und wirtschaftlichen Energieflexibilitätspotentials von hoher Komplexität und die Literatur gibt bislang kaum Antworten darauf, wie Industrieunternehmen zukünftig mit dieser Situation umgehen sollen. Vor diesem Hintergrund wird im vorliegenden Beitrag die Entwicklung und Nutzung neuartiger Entscheidungsunterstützungssysteme motiviert, welche Industrieunternehmen alleine oder zusammen mit IT-Dienstleistern und Energieberatern entwickeln und zur optimalen Nutzung vorhandener Energieflexibilität unter integrierten Chancen- und Risikoaspekten nutzen können. Dazu werden neben Grundlagen zum Thema Energieflexibilität und Flexibilitätsvermarktung wesentliche funktionale Anforderungen präsentiert, die ein Entscheidungsunterstützungssystem (EUS) für das Energieflexibilitätsmanagement (EFM) idealerweise erfüllen sollte. Anschließend wird eine Systemarchitektur für ein derartiges EUS vorgestellt und Handlungsempfehlungen für die Praxis abgeleitet. Im Rahmen von Experteninterviews wird dabei die Praxistauglichkeit sichergestellt.;-;-;-;https://link.springer.com/article/10.1365/s40702-017-0363-9 ff4a3ded7f4287fb066069c12b0020f7;de;;;6.1.;;;Digitale Wirtschaftsprüfung – Make or Buy?Die Digitalisierung zwingt Unternehmen nahezu aller Branchen und Größenklassen dazu, Anpassungsmaßnahmen an ihren Geschäftsmodellen und den internen Prozessen vorzunehmen. Infolgedessen ergeben sich auch für Prüfungsgesellschaften neue Herausforderungen. Der Berufsstand muss sich ebenfalls verstärkt mit der Anpassung und Weiterentwicklung seiner Dienstleistungen auseinandersetzen, damit er aktuelle und künftige Anforderungen noch erfüllen kann. In diesem Zusammenhang steht dabei insbesondere die Implementierung und Ausweitung von geeigneten Datenanalysen in den Prüfungsprozessen im Fokus. Darüber hinaus werden seit der Beseitigung rechtlicher Hürden hinsichtlich des Einsatzes von Cloud-Services die hieraus entstehenden Optimierungspotenziale für die Kanzleien thematisiert. Insbesondere auf Prüfungsgesellschaften spezialisierte Cloud-Services können einen Beitrag zur Ausweitung von zuverlässigen Datenanalysen leisten und somit insgesamt die Digitalisierung im Prüfungswesen erhöhen. Gleichzeitig ist damit die Grundlage für die Umsetzung und Etablierung digitaler Geschäftsmodelle in der Wirtschaftsprüfung geschaffen. In dem vorliegenden Beitrag stellen die Autoren verschiedene Ansätze für digitale Geschäftsmodelle vor, welche entweder kanzleiinterne Lösungen oder eine Auslagerung an externe Dienstleistern vorsehen. Dabei soll insbesondere diskutiert werden, inwieweit diese Geschäftsmodelle und die mit deren Umsetzung verbundenen Änderungen der Rollenverteilungen und Zuständigkeiten im Prüfprozess, entscheidende Nutzenoptimierungen für Unternehmen und Prüfer schaffen. Ferner sollen kritische Erfolgsfaktoren identifiziert werden, welche durch digitale Geschäftsmodelle hinreichend berücksichtigt werden müssen, damit sie innerhalb der Wirtschaftsprüfung eine ernsthafte Alternative zu dem klassischen Prüfer-Mandanten Verhältnis darstellen.;-;-;-;https://link.springer.com/article/10.1365/s40702-018-0408-8 cf86ea28548d9c5cef92086ca6e88d81;de;;;6.1.;;;Das Social Semantic Web aus kommunikationssoziologischer PerspektiveZwei Trends prägen derzeit die Gestalt des Internets: Auf der einen Seite finden sich Entwicklungen rund um das „Web 2.0“ oder „Social Web“, die dem einzelnen Nutzer neue Möglichkeiten des onlinegestützten Identitäts-, Beziehungs- und Informationsmanagements eröffnen. Auf der anderen Seite stehen die Innovationen des Semantic Web, die Relationen zwischen Datenbeständen strukturieren helfen, um so zu verbesserten maschinellen Repräsentationen von Wissen zu gelangen. Dieser Beitrag skizziert die Idee eines „Social Semantic Web“, in dem beide Entwicklungen zusammenfließen. Als Scharnier dient dabei der Begriff der Prodnutzung, der die aktive Rolle des Nutzers bei der Erstellung, Verbreitung und Weiterentwicklung von Inhalten wie von strukturiertem Wissen betont.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72216-8_22 6e935235d454a4a23306f4309fea8f34;de;;;6.1.;;;Alarmierung der Klinikmitarbeiter bei größeren SchadenslagenInsbesondere außerhalb der regulären Arbeitszeit reichen die vorhandenen personellen Ressourcen eines Krankenhauses zur Bewältigung einer größeren Schadenslage in der Regel nicht aus, sodass weitere Mitarbeiter alarmiert werden müssen. Mehrere Münchner Kliniken nutzen hierfür ein automatisiertes Alarmierungssystem, das nach Aktivierung des entsprechenden Alarmierungsplans durch autorisiertes Personal in kurzer Zeit alle benötigten Mitarbeiter benachrichtigt. Der Verlauf der Alarmierung wird in Alarmberichten, die der Einsatzleitung übermittelt werden, exakt dokumentiert. Dadurch liegen zeitnah Angaben zur Erreichbarkeit und Verfügbarkeit jedes einzelnen Mitarbeiters einschließlich Eintreffzeit vor. Am Klinikum der Universität München wurde zudem ein klinikinternes Modul für die Verwaltung und Pflege der Alarmierungspläne implementiert. Dies ermöglicht eine Verbesserung der Datenqualität sowie eine Reduzierung des personellen Aufwands durch Festlegung mehrerer Berechtigungsebenen und Etablieren von Automatismen zur Überprüfung der Daten. Auf Grundlage der Ergebnisse zweier Probealarme mit jeweils über 6200 benachrichtigten Personen können die daran beteiligten Münchner Kliniken von einer Erreichbarkeit von ca. 50% und einer Verfügbarkeit von ca. 35% der Mitarbeiter ausgehen und diese Zahlen entsprechend in ihre Alarm- und Einsatzplanung einbeziehen.;-;-;-;https://link.springer.com/article/10.1007/s10049-007-0963-y 5ade8bfb600b5162ca4692a90a2b3216;de;;;6.1.;;;Qualitätsstandards für Mentoring-Programme in der WissenschaftQualitätsstandards bilden eine wesentliche Grundlage für den Erfolg gender- und diversitygerechter Mentoring-Maßnahmen an Hochschulen und Forschungseinrichtungen. Sie geben konkrete Anregungen und Empfehlungen für die Konzeption und praktische Umsetzung qualitativ hochwertiger Mentoring-Programme in der Wissenschaft. Die Standards der formalisierten und modular aufgebauten Programme werden im Forum Mentoring e. V. unter Einbeziehung praktischer Erfahrungen und neuster Evaluierungsergebnisse kontinuierlich weiterentwickelt und an die Anforderungen des Wissenschaftssystems angepasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14268-1_15 5cdf2bf1d50905170540dd0b643f3bbe;de;;;2.2.;;;Videodarstellung und Manipulationen mit Mosaiken Videodaten werden allgegenwärtig. Videokameras sind billig, leicht und benutzerfreundlich, und Video bietet eine einfache, kostengünstige und bequeme Möglichkeit, visuelle Ereignisse aufzuzeichnen. Die gebräuchlichste Verwendung von Video ist die Aufzeichnung von zeitlichen Ereignissen, aber seine Flexibilität in der Verwendung hat dazu geführt, dass es eine schnelle Möglichkeit ist, das räumliche Layout einer Szene visuell zu erfassen, indem man sich umsieht und sich mit einer Videokamera bewegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3482-9_20 2a3874deb5856be6e09d37d27e2d4123;de;;;6.1.;;;Insrumente des supply chain management Instrumente sind Techniken, die zur Lösung von Problemstellungen dienen. Unter diesem Gliederungsabschnitt werden ausgewählte Hilfsmittel des Supply Chain Managements diskutiert. Ihr Einsatz ermöglicht die Umsetzung der unter Abschnitt C charakterisierten Strategien moderner Logistikketten. Strategien und Instrumente sind zeitlich eng verflochten: Die These ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8978-9_4 e4a7d58d94025d270789fc22383f024d;de;;;6.1.;;;Zur optimalen Anlagestrategie von Betriebsgewinnen und PrivatvermögenVor dem Hintergrund eines sich beständig ändernden Steuersystems stellt sich für einen Unternehmer kontinuierlich die Frage sowohl nach der optimalen Rechtsform und Gewinnverwendung für sein Unternehmen als auch nach der optimalen Aufteilung seines Vermögens zwischen Privat- und Betriebsvermögen. Der vorliegende Beitrag analysiert in diesem Zusammenhang mittels eines Endvermögensvergleichs zunächst alle möglichen Rechtsform/Gewinnverwendungskombinationen und kommt zu dem Ergebnis, dass bei Anwendung des deutschen Steuerrechts das höchste Endvermögen i.d.R. bei sofortiger Gewinnentnahme aus einem Personenunternehmen erwirtschaftet wird. Weiterhin diskutiert der Beitrag die Frage der steuerlich optimalen Zuordnung von Finanzanlagen und Immobilien zum Privat- oder Betriebsvermögen. Es erfolgt der Nachweis, dass Finanzanlagen stets im Privatvermögen verwaltet werden sollten, während bei Immobilien in einer Wertverlustsituation zur Schadensbegrenzung die Einbringung ins Betriebsvermögen eines Personenunternehmens mit sofortiger Gewinnentnahme steuerlich vorteilhaft sein kann.;-;-;-;https://link.springer.com/article/10.1007/s00187-010-0106-3 a49ab7fab98124e44e3fb94f26aab0fb;de;;;6.1.;;;Leiser Auftritt mit großer WirkungLaut ist Professor Österle nicht. Zumindest nicht gegenüber Journalisten und bei Vorträgen. Wie das beim Fußballspielen oder im Seminar ist, weiß ich natürlich nicht. Aber man macht sich so seine Gedanken, wenn man den Mann erlebt. Die Hosenträger sprechen für ein ausgeprägtes Sicherheitsbedürfnis, die Wahl seiner Themen nicht. Sie sprechen eher für Neugier, Mut, Neues zu erforschen und ihnen auf den Grund zu gehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54411-8_26 aab293abd83c19af38db866349a2fc5d;de;;;6.1.;;;Ziele des integrierten Computereinsatzes in Marketing, Vertrieb und ServiceDas vorrangigste Ziel des Computereinsatzes im Kundenbeziehungsmanagement ist zweifellos der Gewinn von Wettbewerbsvorteilen durch ein verbessertes Informationsmanagement und eine verstärkte Kundenorientierung. Dazu ist es notwendig, dass Sie Ihre eigene Marktposition hinsichtlich der Stärken und Schwächen analysieren und eine geänderte Marketingstrategie im Vorfeld des Einsatzes von CRM-Systemen aufbauen. Besonderes Augenmerk sollten Sie dabei auf die unterschiedlichen Kundenanforderungen und -erwartungen legen. Oft trifft man hier nämlich auf den Wunsch nach höherer Flexibilität der Lieferanten, kürzeren Lieferzeiten und einer rascheren Angebotsabgabe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92002-7_6 34c7193cfdf5b1488d025cb2acb28e01;de;;;6.1.;;;Technische Trends im VertriebSteigende Rechenleistung, wachsende Speicherkapazität und schnellere Netze sind die wesentlichen technischen Treiber der Informationstechnik. Smartphones und Tablets sind heute allgegenwärtig, aber ihre Potenziale im professionellen Einsatz werden noch wenig genutzt. Fortschritte in der Netzwerktechnik erlauben es, Rechen- und Speicherkapazität ins Internet – in diesem Zusammenhang auch Cloud genannt – zu verlagern. Rechen-, Speicher- und Netzwerktechnik findet auch immer stärker ihren Weg heraus aus der angestammten IT-Welt und ist zunehmend auch in Alltagsgegenständen, Maschinen und Anlagen vorzufinden und bildet so das Internet der Dinge. Und schließlich steigen durch die Anzahl an IT-Geräten und deren Vernetzung Datenmengen so sprunghaft an, dass dafür mit Big Data eigens ein neuer Begriff eingeführt wurde. Dieses Kapitel behandelt diese vier aktuellen IT-Themen im Kontext des Vertriebs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05054-2_12 17b0e0765ad338225769b357ad3f26d2;de;;;6.1.;;;Praxisbeitrag: Was können Unternehmensstäbe von Polizeistäben lernen?Während die Polizei durch die Führung mit Stäben über erprobte und bewährte Organisationsstrukturen zur Bewältigung kritischer Einsatzlagen mit Krisenpotenzial verfügt, kann eine Krise die Alltagsorganisation eines Unternehmens schnell überfordern. Was liegt also näher, als zu betrachten, welche polizeilichen Lösungsansätze in Bezug auf Führung, Vorbereitung (Planentscheidungen), Infrastruktur, Informationsmanagement, Lagebilderstellung und Nachbereitung auf Unternehmenskrisenstäbe übertragbar sind, ohne das „Rad neu zu erfinden“? Der Beitrag stellt Möglichkeiten und Grenzen der Übertragbarkeit der „best practice“ in polizeilichen Stäben auf Unternehmensstäbe dar und vermittelt dabei Tipps zur praktischen Umsetzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48187-5_47 82cf95021cd8d77463cc1948f7a43909;de;;;6.1.;;;Konzept eines hybriden CIM-PlanungstoolsAufbauend auf den im vorangegangenen Kapitel erarbeiteten Ergebnissen bezüglich des Entwicklungsstandes der CIM-Planung, speziell aus dem Blickwinkel des Einsatzes von Referenzmodellen und DV-gestiltzten Hilts-mitteln, stellt dieses Kapitel das Konzept eines hybriden CIM-Planungs-tools vor. Hybrides Tool bedeutet dabei, da.3 far die verschiedenen CIM-Planungsaufgaben auf die Charakteristik der jeweiligen Aufgabenstellung abgestinunte Vorgehensweisen sowie Werkzeuge konzipiert und in einen umfassenden Planungsansatz eingebettet werden. Die Entwicklung des CIM-Planungstools erfolgte im Rahmen eines Forschungsprojektes der Abteilung Wirtschaftsinformatik II der Universität Göttingen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51519-4_4 a832fae53084c5ebe463e5dd97dffdf3;de;;;6.1.;;;Grundlegende Voraussetzungen für die erfolgreiche Planung von CIMDie Ziele, die mit der Einführung von CIM verfolgt werden, müssen den langfristigen Zielsetzungen des Unternehmens untergeordnet sein. Sie müssen deren Durchsetzung unterstützen und sollen positive Nebeneffekte und Verbesserungen erbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48835-1_2 52364c728910fca19899c67f09c02244;de;;;6.1.;;;Entwicklung von E-Business Dienstleistungen für die ProduktkommunikationIT-basierte Dienstleistungen bilden einen wichtigen Bereich unserer Volkswirtschaft. Trotz dieser Bedeutung ist die Entwicklung dieser Dienstleistungen immer noch ein vernachlässigtes Feld. Durchgängige Vorgehensweisen, Methoden und Werkzeuge fehlen weitgehend. Der folgende Beitrag beschreibt den im Rahmen des ServCASE-Projektes von der e-pro solutions GmbH definierten strategischen Ansatz zur Entwicklung von IT-basierten E-Business Dienstleistungen für die Produktkommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1944-1_16 9b7db3a90b1e6813ed26d80c3977c7fe;de;;;6.1.;;;Technische Softwaredokumentation unter ökonomischen Gesichtspunkten – Ein formal-deduktiver AnsatzDer Softwaredokumentation wird offensichtlich ein nur sehr geringer Stellenwert eingeräumt. So zeichnet sich beispielsweise ca. 80 % der weltweiten Software durch eine unzureichende Dokumentation aus. Dabei bestätigen empirische Studien, dass mit der Verfügbarkeit einer adäquaten technischen Programmdokumentation eine Reduktion der Fehleranfälligkeit von nachträglichen Änderungen im Rahmen der Softwarewartung einhergeht. Für jedes Softwareprojekt ergibt sich demnach die Frage, in welcher Höhe eine Investition in die Erstellung einer technischen Programmdokumentation ökonomisch sinnvoll ist. Dieses Entscheidungsproblem wurde wissenschaftlich bisher stark vernachlässigt. Da entsprechende Zusammenhänge empirisch vermutlich nur schwer aufgedeckt werden können, stellt der Beitrag einen neuartigen deduktiven Ansatz vor, welcher die barwertigen Auszahlungen für die Erstellung einer technischen Programmdokumentation und für die Fehlerbehebung gegenüberstellt. Grundlage des Modells bildet das Phänomen der Fehlerausbreitung von einer Komponente über deren Abhängigkeiten zu angrenzenden Komponenten. Auf dieser Basis kann folgende Hypothese abgeleitet werden: Auch bei einer beliebig niedrigen Dokumentationsqualität oder einem beliebig hohen Kalkulationszinssatz ist es stets vorteilhaft, eher zu viel als vergleichsweise zu wenig zu dokumentieren. Diese Hypothese erweist sich dabei auch gegenüber der Änderung einiger Annahmen als robust.;-;-;-;https://link.springer.com/article/10.1007/s11573-012-0547-2 c0853052e8e2fa01b427ca39944779d1;de;;;6.1.;;;Selbstverständnis beruflicher WeiterbildungIm diesem Kapitel werden zunächst kurz die Veränderungen des gesellschaftlichen Kontextes skizziert, in dessen Rahmen die Ausgestaltung von beruflicher Weiterbildung zu verorten ist sowie die Zielperspektiven der Weiterbildung auf einer allgemeinen Ebene (Kapitel 2.1). Anschließend wird geklärt, wie der Begriff der Weiterbildung für die folgenden Ausführungen definiert wird (Kapitel 2.2). Dabei spielt insbesondere die Einbeziehung informeller Lernkontexte eine zentrale Rolle. Abschließend werden normative bzw. theoretische Bezugspunkte reflektiert (Kapitel 2.3). Hierzu wird auf den Bildungsbegriff, den Ansatz der (Schlüssel-) Qualifikationen, den Kompetenzansatz sowie das Konzept lebenslangen Lernens eingegangen. Damit bildet dieses Kapitel das konzeptionelle Gerüst für die in den folgenden Kapiteln erörterten Aspekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90597-6_2 c1e94c928e6bf7d5cefab713b07eee23;de;;;6.1.;;;Optionen und Realisierungschancen der Kooperation bei branchenübergreifenden WertkartensystemenDie Entwicklung branchenweiter elektronischer Datenaustauschsysteme erfordert die Kooperation konkurrierender Unternehmen, die sich in der Regel als besonders schwierig darstellt. Am Beispiel der Entwicklung von Wertkartensystemen für den elektronischen Zahlungsverkehr wird gezeigt, welche Rollen in einem solchen System zu besetzen sind, und es wird anhand von Marktdaten untersucht, welche Unternehmen bzw. Branchen für die Übernahme der Rollen der Kartenherausgeber und Dienstleister grundsätzlich in Frage kommen. In Form von Szenarien werden schließlich Hypothesen formuliert, durch wen und wie ein kumulativer Entwicklungsprozeß initiiert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96384-0_5 2c07ed91509d315516afca1c108b141e;de;;;6.1.;;;Organisationale Resilienz und Antifragilität in EinsatzorganisationenIn diesem Beitrag diskutiert die Autorin, inwiefern Einsatzorganisationen hinsichtlich bislang unberücksichtigter Bedürfnisse in ihrer Arbeit durch einen adäquaten Einsatz moderner Managementinstrumente unterstützt werden können. Diesbezüglich werden insbesondere die Konzepte der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28921-8_5 c6b81dd49e664e6f496d5c0623ecf639;de;;;6.1.;;;Multitalent oder Sandwich-Position forever?Auf Grundlage einer qualitativen Befragungsstudie bei Teamleitungen in der Kinder- und Jugendhilfe werden Schlussfolgerungen für die Gestaltung der Qualifikation von zukünftigen Teamleitern gezogen.;-;-;-;https://link.springer.com/article/10.1007/s12054-014-0095-9 34b67fe89337b8fcc442cf54acd3b299;de;;;6.1.;;;Schutzstrategien gegen Produktpiraterie und WirtschaftsspionageEin Logo mit hohem Wiedererkennungswert, ein außergewöhnliches Produktdesign, eine nützliche Erfindung oder ein einprägsamer Markenname – geistiges Eigentum kann viele Gesichter haben und sein Schutz für Unternehmen von überragend wichtiger Bedeutung sein. Aber auch geheimes Unternehmens-Know-how, das von Rezepturen über Konstruktionszeichnungen bis hin zu Kundenlisten reichen kann, kann entscheidend zur Wettbewerbsfähigkeit eines Unternehmens beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24637-2_11 e1cd50b242cb25c31e30c3c7928be513;de;;;6.1.;;;Einflussfaktoren auf Fehlzeiten und Maßnahmen dagegenBetriebliche Fehlzeiten sind auf Grund des zunehmenden Kostendrucks in Unternehmen ein viel beachtetes Problem. Die häufig getroffene Unterscheidung zwischen krankheitsbedingten und motivationalen Fehlzeiten erscheint in der betrieblichen Praxis als wenig sinnvoll, da sie den multifaktoriellen Ursachen von Fehlzeiten keine Rechnung trägt. Intraindividuelle Faktoren. gesellschaftliches Umfeld, Unternehmenskultur, Arbeitsbedingungen. Arbeitsinhalte und das Vorgesetztenverhalten haben einen Einfluss auf die Fehlzeitenhäufigkeit und-dauer. Maßnahmen zur Senkung von Fehlzeiten werden bezüglich motivierender Arbeitsbedingungen und eines mitarbeiterorientierten Führungsstils beschrieben. Es wird erläutert, wie ein Gesamtprojekt mit kollektiven und individuellen Maßnahmen zur Senkung des Krankenstandes umgesetzt werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11613-000-0011-y e643d30b7a8f188311ee9c89c0790395;de;;;6.1.;;;Modernes Operationsmanagement im Workflow OperationAufgabenspektrum und Herausforderungen der ZukunftDie Operationsabteilung ist eine der kostenintensivsten Einrichtungen einer chirurgischen Klinik und besitzt Schrittmacherfunktion für die innerbetrieblichen Abläufe. Grundlage für die Leistungsstärke des Operationsbereichs ist die Kooperation aller beteiligter Fachdisziplinen und Berufssparten. Aber OP-Management ist nicht nur tägliche Ablaufkoordination, sondern muss bis weit in das Umfeld des OPs reichen. Damit das OP-Management erfolgreich agieren kann, ist eine dem Aufgabenspektrum der Klinik entsprechende Raumstruktur im OP erforderlich. Die verfügbare Personalstärke der einzelnen Berufssparten muss aufeinander abgestimmt sein. Geräte-, Instrumenten- und Materialnutzung ist in ausreichender Weise, aber ohne kostenintensive Überkapazitäten zu gewährleisten. Der Patientenfluss der Klinik muss an der OP-Kapazität orientiert sein. Vorraussetzung für die Entwicklung einer derartigen Betriebsstruktur ist eine klar definierte Zielvorstellung der Geschäftsführung, die detaillierte Kenntnis der Gegebenheiten vor Ort unter Berücksichtigung der unterschiedlichen fachspezifischen Sichtweisen und eine klare Kompetenzverteilung der einzelnen Funktionsorgane im OP. Die OP-Koordination als Kernfunktion des OP-Managements muss einen strukturierten Informationsfluss zur Steuerung des OP-Betriebs sicherstellen, eine transparente und abgestimmte Programmgestaltung durch die einzelnen operativen Fachbereiche erreichen, eine zielgerichtete Umsetzung von Programmänderungen und Einbindung von Notfällen gewährleisten und einen effektiven Personaleinsatz organisieren. Um diese Funktion ausüben zu können, ist die Erstellung einer interdisziplinären Geschäftsordnung sinnvoll, die Benennung eines fachneutral agierenden Entscheidungsorgans im OP und die Schaffung eines Informationszentrums für alle im OP Agierenden. Die Herausforderungen der Zukunft an den OP-Betrieb werden im Einsatz effektiverer Dokumentationssysteme und eines aktiven Controlling liegen. Durch eine vorausblickende Bedarfsplanung kann eine adäquate Nutzung der Ressourcen im OP sichergestellt werden. Höhere Transparenz der Abläufe im OP wird zu einer Effizienzsteigerung führen. Die Implementierung eines Qualitätsmanagements wird die Grundlage für die Darstellung einer erfolgreich agierenden chirurgischen Klinik sein. Nicht allein Leistungsfähigkeit, sondern Prozessqualität, besonders aber belegbare Ergebnisqualität werden sich in einer immer kompetitiveren Kliniklandschaft zu wichtigen Kenngrößen einer erfolgreich agierenden chirurgischen Klinik entwickeln, deren Kernbereich der OP ist.;-;-;-;https://link.springer.com/article/10.1007/s00104-001-0411-3 9b093f5cfdc7ed4539f4d3e4123a2a2b;de;;;6.1.;;;CommunityMirrors als Informationsstrahler in UnternehmenInformations- und Kooperationssysteme nutzen heute meist Desktoparbeitsplätze oder Laptops als primäre Schnittstelle zu Benutzern. Dies führt zu Problemen bei der Integration in den sozialen Kontext realer Arbeitsumgebungen sowie zu Defiziten bei der Versorgung mit Information, nach der nicht aktiv gesucht wird. Mit dem Konzept der CommunityMirrors stellen wir eine Ergänzung zu heutigen (modularen und anpassbaren) Informationssystemen vor, die eine Integration in reale Arbeitsumgebungen erlaubt und so verschiedene Potenziale bezüglich der Sichtbarkeit von Information und der Kollaboration rund um Information realisiert. Die Grundidee von CommunityMirrors besteht darin, in IT-Systemen enthaltene Information jenseits klassischer Desktoprechner sichtbar, greifbar und erlebbar zu machen und so eine in den sozialen Kontext eingebettete Benutzungsschnittstelle als ,,Informationsstrahler“ bereitzustellen. Neben der Vorstellung des Grundkonzeptes und der Potenziale dieser Idee präsentieren wir im Folgenden auch erste Erkenntnisse und Anregungen zur Umsetzbarkeit in der Praxis, die in verschiedenen Feldtests in den vergangenen Jahren gewonnen wurden. ;-;-;-;https://link.springer.com/article/10.1007/s00287-010-0517-4 df1302e88b0252daa7152bd16046e0ce;de;;;2.2.;;;Inkrementelle Singulärwertzerlegung mit der Extended-Power-Methode In diesem Beitrag stellen wir eine neue Methode zur Durchführung der inkrementellen Singulärwertzerlegung (ISVD) vor, indem wir eine Anpassung der Potenzmethode zur Diagonalisierung von Matrizen verwenden. Wir stellen fest, dass die Effizienz des Verfahrens von den Anfangswerten abhängt und präsentieren zwei alternative Möglichkeiten für die Initialisierung. Die Gram-Schmidt-Orthonormierung wird verwendet, um die Orthogonalität der erzeugten singulären Vektoren sicherzustellen. Die vorgeschlagene Vorgehensweise hängt von keiner Annahme über die Art der Eingabematrix oder die Änderung (Inkrement) der Eingabematrix ab. Darüber hinaus weichen die Ergebnisse auch nach wiederholtem Inkrementieren der ursprünglichen Eingabematrix nicht von exakten Werten ab. Um die vorgeschlagene Technik zu testen, wenden wir sie auf die Aufgabe der Latent Semantic Indexing für die Abfrageverarbeitung mit dem MEDLINE- und TIME-Korpus an. Siebenhundert Dokumente werden verwendet, um die anfängliche Matrix für MEDLINE und zweihundert für das TIME-Korpus zu erstellen. Wir fügen dann ein Dokument nach dem anderen hinzu, bis das gesamte Korpus enthalten ist. Unsere ISVD-Technik wird jedes Mal angewendet, wenn ein neues Dokument hinzugefügt wird. Die mit beiden Initialisierungsverfahren erhaltenen Ergebnisse sind den exakten Ergebnissen, die mit direkten Diagonalisierungsroutinen erhalten wurden, sehr ähnlich. Dies impliziert, dass die vorgeschlagene Methode auch nach Hunderten von Inkrementen in der ursprünglichen Matrix stabil bleibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98693-7_7 69c260d918bff463ae14ff92b26c8df5;de;;;6.1.;;;Vertrauen durch Sicherheit — Vertrauen in Sicherheit. Annäherung an ein schwieriges VerhältnisMan konnte es in der Vergangenheit immer wieder lesen: Wenn in den Medien von einem erfolgreichen Hacker-Angriff berichtet wurde und anschließend eine Meinungsumfrage zum Vertrauen in das Internet und seine Sicherheit stattfand, wurde von einem Rückgang oder gar einer Erschütterung dieses Vertrauens berichtet. So etwa im März 2000, als sich nach einem Hacker-Angriff in einer Telefonumfrage von Gallup und @plan 70 Prozent der Befragten besorgt oder sehr besorgt zeigten und ein Drittel angab, zukünftig weniger gern im Internet einkaufen zu wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77670-3_2 8c9879c6a26dca792b7697282b19983e;de;;;6.1.;;;Auswahl der Perspektiven der Relationship Management Balanced ScorecardWie bereits in Teil III, Kapitel 3.3, S. 104 ff, angesprochen, sind für die Relationship Management Balanced Scorecard (RMBSC) die Perspektiven auszuwählen, die die Beziehungen zu den bedeutenden Stakeholdem abdecken. Zunächst werden daher durch eine Stakeholder-Analyse potenzielle Stakeholder für Dienstleistungsunternehmen ermittelt, die mit einem Dienstleistungsnetzwerk in Kontakt kommen können. Später sind aus diesen potenziellen die relevanten Stakeholder auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82094-5_8 90712675a6a033b89a330d7c64917130;de;;;6.1.;;;Business Intelligence von IBMUnternehmen werden heute zunehmend mit der Erkenntnis konfrontiert, dass der Geschäftswert nicht mehr nur in den konkret greifbaren Vermögenswerten des industriellen Zeitalters zu suchen ist. Er besteht vielmehr auch aus den digitalen, intellektuellen Ressourcen, die über die weltweiten Rechnernetze übertragen werden. Diese Ressourcen werden nicht in Lagerhallen gestapelt – sie sind integraler Bestandteil der Unternehmensprozesse, der betrieblichen Datenbanken und der Kenntnisse und Erfahrungen von Mitarbeitern und Geschäftspartnern. Von größter Bedeutung dabei ist, dass jedes einzelne Unternehmen diese Ressourcen und seinen vorhandenen Daten-Pool maximal nutzen kann. Und genau das ist gemeint, wenn IBM von Business Intelligence (BI) spricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56847-3_11 486fbe9daa3e7993dde61b442fa97848;de;;;6.1.;;;Projekterfahrung aus der Entwicklung eines wissensbasierten Strategie-DiagnosesystemsGegenstand des strategischen Managements ist die Diffusion der Vision bzw. des Leitbilds einer Unternehmung in alle operationalen und funktionalen Bereiche einer Unternehmung. Dabei liegt der Schwerpunkt auf der verstärkten Berücksichtigung der Individuen und Gruppen innerhalb einer Unternehmung hinsichtlich ihrer zentralen Rolle beim Unternehmenserfolg [HAX88, S. 129]. Ziel des strategischen Managements ist die ganzheitliche Betrachtung der Wertvorstellungen des Unternehmens, der Fähigkeiten der Mitarbeiter und der administrativen Systeme, die die strategische und operationale Entscheidungsfindung auf allen Hierarchieebenen in allen Bereichen der Unternehmung begünstigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76119-5_20 3f21dae8934ac1c790ed490f53ca561e;de;;;6.1.;;;Quo vadis? – Versuch eines AusblicksVVergleicht man die Statistiken einschlägiger Wirtschaft verbände, Analysen führender Unternehmensberatungen sowie die Schlagzeilen der Wirtschaft szeitungen zur Situation der pharmazeutischen Industrie, so sind die Meinungen über die Zukunft dieses Industriezweiges geteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2924-7_12 eee5ea614c3474d72c29c96917c356e9;de;;;2.2.;;;Lineare Algebra Lineare Algebra ist eine der am besten erforschten Disziplinen von Maple. Die meisten Befehle für lineare Algebra sind im Paket linalg enthalten. Wenn Sie umfangreiche Berechnungen der linearen Algebra durchführen möchten, geben Sie den Befehl with(linalg) ein, bevor Sie beginnen. Dadurch werden Zeiger auf die über 100 Befehle in Linalg geladen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2344-3_4 ddacad422820bc351567c531b77fe935;de;;;2.2.;;;Riesige optische Nichtlinearitäten in nematischen Flüssigkristallen Das Aufkommen kohärenter hochintensiver Laserquellen hat gezeigt, dass das Licht selbst die optischen Eigenschaften des Mediums verändern kann. Dadurch entstand ein neues Gebiet der Physik: die nichtlineare Optik. Nichtlineare optische Phänomene sind sowohl aus fundamentalen als auch aus praktischen Gründen so wichtig, dass heute der Hauptteil der Laserphysik die nichtlineare Optik betrifft. Viele Geräte und leistungsstarke Techniken basierend auf harmonischer Erzeugung, stimulierter Lichtstreuung, Wellenmischung, optischer Phasenkonjugation, Selbstfokussierung und anderen nichtlinearen optischen Effekten wurden entwickelt. Übliche Materialien weisen jedoch eine sehr geringe optische Nichtlinearität auf, so dass sehr starke Laserpulse benötigt werden. Um merkliche nichtlineare Effekte unter Verwendung von cw-Laserquellen zu erzielen, wird ein Medium mit außergewöhnlich hoher nichtlinearer optischer Reaktion benötigt. Die Entwicklung neuer Materialien mit solch großer optischer Nichtlinearität ist noch im Gange. Bei Kerr-ähnlicher Nichtlinearität wird die nichtlineare optische Reaktion des Materials durch die Änderung (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2446-3_3 4425bba60001e72dfd6d53c4d7ca90df;de;;;6.1.;;;Einflußfaktoren und Aspekte der AnwendungsentwicklungTechnologische Entwicklungen, die als Basis für neue Anwendungs-, Verarbeitungsund integrative Nutzungsformen dienen, sorgen für einen rasanten Wandel im Bereich der Informationstechnik. Durch die evolutionäre Entwicklung in der Mikroelektronik wurde es möglich, hohe Prozessorleistungen und Speicherkapazitäten zu günstigen Kosten zu produzieren. Damit konnte nicht nur die Leistungsfähigkeit von Großrechnern (Host) um ein Vielfaches gesteigert werden, sondern es wurde auch möglich, Rechnerleistung auf Abteilungsebene und am Arbeitsplatz kostengünstig zur Verfügung zu stellen. Inzwischen reifen Lösungen heran, die außer Daten auch andere Informationstypen, wie Bild und Sprache mediengerecht auf Rechnern lauffähig machen (Multi-Media-Anwendungen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95690-4_3 c828cb3c298f91a979b17d479ea0deba;de;;;6.1.;;;Produktinformationssysteme in Business NetworksVor dem Hintergrund zunehmender Kooperation und Vernetzung stellt sich die Frage nach der Nutzung von Produktinformationen über Unternehmensgrenzen hinweg. Bisherige Ansätze von Produktinformationssystemen stellen punktuelle Lösungen in den Vordergrund, so etwa den Austausch von Produktdaten zwischen zwei Geschäftspartnern. Neuere Ansätze hingegen betrachten den gesamten Life-Cycle eines Produktes und zeigen so ungenutzte Potentiale entlang der gesamten Wertschöpfungskette Aufschlag. Der vorliegende Beitrag beschreibt zunächst eine Systematisierung bestehender Ansätze und geht dann auf den im Projekt „Product Information System for Business Networking (ProNet)“ gewählten, ganzheitlichen Ansatz ein. Dabei wird von einer produkt-lebenszyklusweiten Betrachtung ausgegangen. Der Schwerpunkt liegt auf der Koordination der Versorgungs- und Entsorgungsseite, da diese heute vielfach getrennt gestaltet werden und so ökonomisches und ökologisches Potential ungenutzt bleibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57737-6_19 fe935afcf9dc3592facfd7e7f3e050d7;de;;;6.1.;;;„E-Health“ in der Notfallmedizin – das Forschungsprojekt Med-on-@ixEs bedarf neuer Konzepte, um bestehenden und zukünftigen Problemen im Rettungsdienst zu begegnen. Mangelndes Qualitätsmanagement bei steigendem Kostendruck und zunehmendem (Not-)Ärztemangel kann zu messbaren Defiziten in der Notfallversorgung führen. Zudem wird derzeit eine veraltete Informationstechnik eingesetzt. Das Notarztsystem muss einerseits eine Modernisierung und Qualitätssteigerung erfahren, andererseits sind deutlichere Nachweise der Leistungsfähigkeit vonnöten. Nur so kann eine hochwertige Patientenversorgung für die Zukunft gewährleistet werden. Vor diesem Hintergrund wurde die Projektidee Med-on-@ix in Aachen mit dem Ziel entwickelt, die Versorgungsqualität und die Einsatzeffizienz zu steigern. Hierzu wird ein umfassendes notfallmedizinisches Telemedizinsystem entwickelt, das Notärzten und Rettungsdienstpersonal eine zusätzliche Beratung durch ein Kompetenzzentrum bereitstellt. Die leitliniengerechte Behandlung soll dadurch unter direkter Qualitätskontrolle sichergestellt werden. Prospektive Studien am Simulator und im realen Einsatz evaluieren das System im Vergleich mit dem aktuellen Rettungssystem.;-;-;-;https://link.springer.com/article/10.1007/s00101-008-1502-z d7b689a55bf5b4d03e97534bd69749d9;de;;;6.1.;;;Teil V: Das Umweltinformationssystem der Universität OsnabrückGrundlage für die erste Stoff- und Energieflußanalyse der Universität Osnabrück und die Erstellung der Ökobilanz war eine umfangreiche und damit zeitaufwendige Datensammlung, — aufbereitung und — weiterverarbeitung. Um die Bilanzierung für die Folgejahre zu vereinfachen und die ermittelten Daten für ein Öko-Controlling nutzen zu können, wurde ein Konzept für ein Umweltinformationssystem (UIS) der Universität erarbeitet. Es setzt sich zusammen aus der operativen Ebene mit den dezentralen Daten(banken) der Verwaltung, einer zentralen Datenbankebene, in der die Ökobilanz erstellt und Umweltkennzahlen berechnet werden, und einer Auswertungs- und Präsentationsebene als Schnittstelle zwischen Daten und ihren Nutzern. Das UIS wird mittelfristig als Teil des Management-Informationssystem implementiert, das die Universität als erste Hochschule Deutschlands zur Zeit entwickelt.;-;-;-;https://link.springer.com/article/10.1007/BF03038010 7862b55a979f4c61ace1eca699646284;de;;;2.2.;;;Ein Framework für die Entwicklung temporaler Datenbanken Computergestützte Informationssysteme werden in der Regel anspruchsvoller und komplizierter. In vielen Anwendungsdomänen müssen Informationssysteme Daten verwalten, die sich im Laufe der Zeit ändern, oder Daten, die die Verwendung von Zeitattributen widerspiegeln. Aus diesen Gründen ist die Domäne der temporalen Datenbanken ein aktives Forschungsfeld. In diesem Artikel stellen wir TGDB vor, ein Framework zur Entwicklung temporaler Datenbanksysteme, die sowohl gültige als auch Transaktionszeit sowie jede Art von benutzerdefinierter Zeit verwalten. TGDB bietet dem Benutzer eine relationale Ansicht der Tabellen und Felder, basiert jedoch nicht auf dem relationalen Modell. Stattdessen basiert es auf dem TGS-Graphensystem für die Zeitwirtschaft. TGS kombiniert eine sehr gute Performance mit zeitlichem Datenmanagement unabhängig von Anwendung oder Domain. Die Abfragesprache von TGDB ist eine Erweiterung von SQL.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58435-8_188 add48cf6478cd0fe32117f203939511c;de;;;2.2.;;;Effizienter probabilistischer Bildabruf basierend auf einem Mixed-Feature-Modell Bei inhaltsbasierten Bildabrufverfahren (CBIR) werden Farbe, Textur und Form aus einem Bild als visuelle Merkmale auf niedriger Ebene für die Suche extrahiert. Diese visuellen Merkmale konnten jedoch keine Bildstimmungskonzepte ausdrücken, die in Anwendungen wie der Suche nach Kleidungsstücken erforderlich sind. Um dieses Problem anzugehen, schlagen wir eine effiziente Methode zum Abrufen von Bildern vor, die auf kombinierten visuellen und konzeptionellen Merkmalsräumen basiert. Ein einheitlicher Ähnlichkeitsabstand zwischen zwei Bildern wird durch lineares Verketten von Ähnlichkeitsmaßen erhalten. Um die Abrufeffizienz weiter zu verbessern, schlagen wir ein effizientes probabilistisches Indexierungsschema namens . vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_22 631a7660b15ab050ea494758d7a3e7ea;de;;;2.2.;;;Automatische Themenidentifikation für die Zuweisung von Gutachtern Das wissenschaftliche Konferenzmanagement umfasst viele komplexe und vielschichtige Tätigkeiten, die ein webbasiertes Managementsystem für die Organisatoren sehr wünschenswert machen würden, das einige von ihnen ein wenig einfacher macht. Eine dieser Aktivitäten ist die Vergabe der eingereichten Beiträge an geeignete Gutachterinnen und Gutachter unter Beteiligung der Autorinnen und Autoren, der Gutachterinnen und Gutachter sowie des Konferenzvorsitzenden. Autoren, die die Beiträge einreichen, müssen in der Regel ein Formular mit Titel, Zusammenfassung und einer Reihe von Konferenzthemen ausfüllen, die zu ihrem Einreichungsthema passen. Gutachterinnen und Gutachter sind verpflichtet, sich (u. a.) zu den Konferenzthemen anzumelden und ihre Expertise anzugeben. Schließlich hat der Konferenzleiter den Begutachtungsauftrag unter Berücksichtigung der Angaben sowohl der Autoren (zu ihrer Arbeit) als auch der Gutachter (zu ihren Kompetenzen) durchzuführen. Somit werden alle diese für die Zuweisung benötigten Teilaufgaben derzeit manuell von den Akteuren durchgeführt. Während dies bei Autoren und Gutachtern nur langweilig sein kann, ist die Aufgabe bei Konferenzleitern auch sehr komplex und zeitaufwändig.;-;-;-;https://link.springer.com/chapter/10.1007/11779568_78 e08eb4a0c55892165fa4449f4b29018b;de;;;6.1.;;;POCT-Qualitätssicherung – ein LändervergleichDie Regularien zur Qualitätssicherung von POCT-Methoden, sowohl im stationären, als auch ambulanten Bereich sind innerhalb Europas und weltweit erwartungsgemäß unterschiedlich. Ein Ländervergleich kann trotz der bestehenden Unterschiede in den Gesundheitssystemen der einzelnen Länder durchaus konstruktiv im Hinblick auf die Wertung der eigenen nationalen Richtlinien sein. Auch Gemeinsamkeiten in der Sichtweise des Qualitätsmanagements sind für die Gespräche mit den jeweiligen Aufsichtsbehörden sicherlich hilfreich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54196-8_37 6f2f96c374a091ff9a86ca8b4f9dc392;de;;;6.1.;;;BasistechnologienFür die technische Seite des hier behandelten Themas konstatieren Herrmann et al. zutreffend: „Stand der Technik ist ein breites Angebot unterschiedlicher Werkzeuge und Workflow-Management-Systeme, mit denen sowohl die Modellierung und Analyse als auch die Ausführung von Geschäftsprozessen unterstützt wird. Die dem Anwender momentan gebotene technische Unterstützung ist jedoch verbesserungsfähig“ (Herrmann et al. 1998, Vorwort). Auch wenn es zahlreiche Methoden und Werkzeuge zur Geschäftsprozessmodellierung, Workflow-Modellierung und Workflow-Implementierung gibt, so gibt es noch nicht ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81937-6_3 133fbe52bc8e07c22a1f69de2a537b0a;de;;;6.1.;;;Das Ende des Wettbewerbs. Führung und Strategie im Zeitalter unternehmerischer ÖkosystemeNie waren der Wettbewerb härter, die wirtschaftlichen Systeme komplexer, die strategischen Anforderungen an das Management anspruchsvoller als heute. Die Denkansätze von heute funktionieren morgen oft nicht mehr. Im Zeitalter der Globalisierung sind neue Visionen gefragt. Einen der ungewöhnlichsten Wege im Bereich Strategieentwicklung und -Umsetzung geht James F. Moore: Er rät, von der Ökologie zu lernen. In „The Death of Competition“ stellt er das Repertoire dafür bereit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9320-5_9 2a90fc31a9d74013b72f239d2126bc33;de;;;2.2.;;;Schnelle und stabile Auswertung von Box-Splines über das BB-Formular Um Linearkombinationen von Box-Splines, insbesondere entlang von Knotenebenen, schnell und stabil wiederholt zu bewerten, wird der Box-Spline in ein stückweises Polynom in BB-Form (Bernstein-Bézier-Form) umgewandelt und tabelliert. Wir zeigen, dass die BB-Koeffizienten als ganze Zahlen plus einem rationalen Skalierungsfaktor abgeleitet und gespeichert werden können und leiten eine Hash-Tabelle für den effizienten Zugriff auf die Polynomstücke her. Diese Vorverarbeitung, der resultierende Auswertealgorithmus und die Verwendung in einem weit verbreiteten Raytracing-Paket werden für Splines anhand von zwei trivariaten Box-Splines veranschaulicht: dem sieben-direktionalen Box-Spline auf dem kartesischen Gitter und dem Spline auf dem kubisch flächenzentrierten Gitter.;-;-;-;https://link.springer.com/article/10.1007/s11075-008-9231-6 bf8f0f70ee6d59eecbf218d939811044;de;;;2.2.;;;Indexmethode zum Verfolgen von netzwerkabhängigen beweglichen Objekten In den vergangenen Verbundstrukturen zum Verwalten von durch das Straßennetz eingeschränkten beweglichen Objekten wurde das Straßennetz normalerweise in Straßensegmente aufgeteilt. Dieses Schema verursacht hochkonzentrierte Aktualisierungsoperationen und einige unnötige Abfragen, während die sich bewegenden Objekte verfolgt werden. In diesem Papier schlagen wir eine neue Einheit namens Cross Region (CR) vor, um das Straßennetz aufzubrechen, und verwenden CR, um eine neue Struktur namens CR-Baum als statischen Teil der Verbundstruktur zu bauen. Durch die Indizierung der sich bewegenden Objekte mit unserer Verbundstruktur zeigen Experimente, dass die Aktualisierungsdichte ausgeglichen, die Aktualisierungsfrequenz und die Aktualisierungskosten im Vergleich zu früheren verringert werden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85565-1_68 ef09752ff4243338a5f8115a33cd0682;de;;;2.2.;;;Eine GIS-basierte zeitabhängige seismische Quellenmodellierung des Nordiran Der erste Schritt in jeder seismischen Gefährdungsstudie ist die Definition seismogener Quellen und die Schätzung der Magnitude-Frequenz-Beziehungen für jede Quelle. Es gibt noch keine Standardmethodik für die Quellenmodellierung und viele Forscher haben sich mit diesem Thema beschäftigt. Diese Studie ist ein Versuch, lineare und flächenseismische Quellen für den Nordiran zu definieren. Die linearen oder Verwerfungsquellen werden basierend auf tektonischen Merkmalen und charakteristischen Erdbeben entwickelt, während die Flächenquellen basierend auf der räumlichen Verteilung von kleinen bis mittelschweren Erdbeben entwickelt werden. Zeitabhängige Rekursionsbeziehungen werden für Fehlerquellen unter Verwendung des Erneuerungsansatzes entwickelt, während zeitunabhängige Frequenz-Größen-Beziehungen für Gebietsquellen basierend auf dem Poisson-Prozess vorgeschlagen werden. GIS-Funktionalitäten werden in dieser Studie verwendet, um räumlich-zeitliche und geostatistische Indizes in die Abgrenzung seismischer Quellen von Gebieten einzuführen und zu integrieren. Die vorgeschlagene Methodik wird verwendet, um seismische Quellen für ein Gebiet von etwa 500 mal 400 Quadratkilometern um Teheran zu modellieren. Frühere Recherchen und Berichte werden untersucht, um einen möglichst vollständigen Erdbeben-/Fehlerkatalog zu erstellen. Alle Ereignisse werden in eine einheitliche Größenskala umgewandelt, doppelte Ereignisse und abhängige Schocks werden entfernt. Vollständigkeit und zeitliche Verteilung des erstellten Katalogs werden berücksichtigt. Die vorgeschlagenen Flächen- und linearen seismischen Quellen in Verbindung mit definierten Wiederholungsbeziehungen können verwendet werden, um eine zeitabhängige probabilistische seismische Gefahrenanalyse des Nordirans zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11803-017-0366-0 392eb53cb83588b4f3fee563aaa15db1;de;;;2.2.;;;Bitparalleler Mehrfachmusterabgleich Textabgleich mit Fehlern ist eine regelmäßige Aufgabe in der Computerbiologie. Wir präsentieren eine Erweiterung des bitparallelen Wu-Manber-Algorithmus [16], um mehrere Suchen nach einem Muster zu einer Sammlung von Wörtern fester Länge zu kombinieren. Weiterhin präsentieren wir eine OpenCL-Parallelisierung eines redundanten Indexes auf massiv parallelen Multicore-Prozessoren im Rahmen der Ähnlichkeitssuche mit Seed-basierten Heuristiken. Wir haben unsere Algorithmen erfolgreich auf GPU und Multicore-CPU implementiert und ausgeführt. Einige erhaltene Beschleunigungen sind mehr als das 60-fache.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31500-8_30 bc71f4fb5acfeec7d05b0d0ec6001957;de;;;6.1.;;;Institutionelle Bekämpfung des islamistischen Terrorismus in Deutschland und EuropaDie Bekämpfung der Terrorismusfinanzierung ist kein neues Thema auf der politischen Agenda, bereits in den 1970er-Jahren wurden beispielsweise in Großbritannien Gesetze hierzu im Zusammenhang mit dem Nordirlandkonflikt erlassen. Nach den Anschlägen vom 11.9.2001 wurde die Fragestellung durch US-Präsident Bush forciert und auch in einer größeren Öffentlichkeit diskutiert (Sanchez 2016). Zwischenzeitlich hatte das öffentliche Interesse an der Terrorismusfinanzierung jedoch wieder nachgelassen (Sanchez 2016).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23369-3_5 de4ebb1be68c47f0c31a959e029d409c;de;;;2.2.;;;Extrahieren von Mustern und Beziehungen aus dem World Wide Web Das World Wide Web ist eine riesige Informationsquelle. Gleichzeitig ist es extrem verteilt. Ein bestimmter Datentyp, wie beispielsweise Restaurantlisten, kann in vielen verschiedenen Formaten über Tausende von unabhängigen Informationsquellen verstreut sein. In diesem Papier betrachten wir das Problem, eine Relation für einen solchen Datentyp aus all diesen Quellen automatisch zu extrahieren. Wir präsentieren eine Technik, die die Dualität zwischen Sätzen von Mustern und Beziehungen ausnutzt, um die Zielbeziehung ausgehend von einer kleinen Stichprobe zu vergrößern. Um unsere Technik zu testen, verwenden wir sie, um eine Beziehung von (Autor,Titel)-Paaren aus dem World Wide Web zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/10704656_11 3b614199b366c2a53eea1cf073a6b022;de;;;6.1.;;;Zwischen Selbstbehauptung und VereinnahmungStellen wir uns vor, es gibt Krieg und niemand geht hin, um darüber zu berichten. Genauso unwahrscheinlich ist, dass im Krieg nur die Waffen sprechen und Politiker, Militärs und Öffentlichkeit schweigen. Moderne Kriege sind in so umfassendem Sinn durch Kommunikation geprägt, dass bewaffnete Konflikte längst auch von einem kaum minder intensiven Information Warfare begleitet werden (vgl. Khalilzad & White 1999, Arquilla & Ronfeld 1997). Damit riskiert der Krisenjournalismus nolens volens, sich zeitweilig oder auf längere Sicht von den Interessen der Kriegsbeteiligten vereinnahmen zu lassen. Das Ausmaß des Risikos hängt hierbei jedoch davon ab, inwiefern es dem Krisenjournalismus gelingt, die journalistischen Eigenwerte gegen den Versuch der Vereinnahmung zu behaupten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90833-9_5 10f033516af4ab52114a919be6e3a4f7;de;;;2.2.;;;Überbrückung der Lücke zwischen Reaktionszeit und Energieeffizienz bei der Planung von Sendeplänen In diesem Papier schlagen wir Techniken zum Planen von Datensendungen vor, die sowohl hinsichtlich der Antwort- als auch der Abstimmzeit günstig sind. Mit anderen Worten, diese Techniken stellen sicher, dass eine typische Datenanforderung schnell erfüllt wird und ihr Empfang einen geringen Energieverbrauch auf der Clientseite erfordert. Durch die Generierung von Sendeplänen basierend auf dem Broadcast-Disk-Paradigma von Acharya et al. überbrücken wir die Lücke zwischen diesen beiden sich gegenseitig ausschließenden Arbeitseinheiten – Reaktionszeit und Energieverbrauch. Wir beweisen die Nützlichkeit unseres Ansatzes analytisch und experimentell. Unsere Analyse der optimalen Planung wird unter einer Vielzahl von Annahmen über die Größe und Popularität von Datenelementen präsentiert, wodurch unsere Ergebnisse auf eine Reihe von Anwendungen verallgemeinert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_36 4a0924ab786e6ed1518f9777c4fe7ea1;de;;;2.2.;;;Multi-Attribut-Hashing von drahtlosen Daten für inhaltsbasierte Abfragen In mobilen verteilten Systemen wird Data Broadcasting häufig als Datenverbreitungslösung verwendet, wo wir ein Indexierungsschema benötigen, um energieeffizient auf die drahtlosen Daten zuzugreifen. In herkömmlichen Indexierungsschemata verwenden sie Schlüsselattributwerte und konstruieren einen baumstrukturierten Index. Daher unterstützen die herkömmlichen Indexierungsschemata keine inhaltsbasierten Abrufabfragen wie Abfragen mit teilweiser Übereinstimmung, Bereichsabfragen usw. In diesem Papier schlagen wir eine Indexmethode vor, die inhaltsbasierte Abfrageabfragen auf drahtlosen Broadcast-Datenströmen unterstützt. Dazu konstruieren wir einen baumstrukturierten Index, der aus Bit-Vektoren besteht, wobei die Bit-Vektoren aus Datensätzen durch Multi-Attribut-Hashing generiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/11604655_18 baa6f12e13244b1fb59f864818a0d158;de;;;2.2.;;;West Group beim CLEF 2000: Nicht-englischer einsprachiger Abruf West Group nahm an der nicht-englischen einsprachigen Suchaufgabe für Französisch und Deutsch teil. Unser Hauptinteresse bestand darin zu untersuchen, ob sich der Abruf deutscher oder französischer Dokumente vom Abruf englischer Dokumente unterscheidet. Wir haben uns auf zwei Aspekte konzentriert: Wortstammbildung für beide Sprachen und zusammengesetztes Brechen für Deutsch. Insbesondere haben wir mehrere Abfrageformulierungen untersucht, um deutsche Verbindungen zu nutzen. Unsere Ergebnisse legen nahe, dass sich der deutsche Abruf tatsächlich vom englischen oder französischen Abruf unterscheidet, da die Berücksichtigung von Verbindungen die Leistung signifikant verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44645-1_25 ee30c71c548048edd5eb49e40ac8095d;de;;;2.2.;;;Schnellerer exakter Histogrammschnitt bei großen Datensammlungen mit invertierten VA-Dateien Die meisten Indizierungsstrukturen für hochdimensionale Vektoren, die heute beim Multimedia-Retrieval verwendet werden, beruhen darauf, die Bedeutung jeder Vektorkomponente zur Indizierungszeit zu bestimmen, um den Index zu erstellen. Für Histogramm-Schnittpunkte und andere wichtige Entfernungsmaße ist dies jedoch nicht möglich, da die Bedeutung von Vektorkomponenten von der Abfrage abhängt. Wir präsentieren eine Indexierungsstruktur, die von VA-Dateien und invertierten Dateien inspiriert ist und die die Bedeutung zum Zeitpunkt der Indexierung nicht bestimmen muss, um eine gute Leistung zu erzielen. Stattdessen passt sich unsere Struktur der Bedeutung von Vektorkomponenten zur Abfrageverarbeitungszeit an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_54 3a8944678de0eb9cb3dd6809b3c9b06e;de;;;6.1.;;;Fallstudie I: Spartenübergreifender Rollout-Pilot bei der RheinEnergie AG, KölnIn Köln haben bis zum Jahresanfang 2012 tausende Ferraris-Zähler ihre letzte Rundegedreht. Auch sind hundertfach klassische Gas-, Wasser- und Wßrmezßhler in denverdienten Ruhestand geschickt worden. Erstmalig wurden in einer deutschen Großstadtalle Verbrauchsmessgeräte von etwa 350 großen Wohn- und Geschäftshäusernspartenübergreifend auf fernauslesbare, digitale Zähler samt Kommunikationstechnikumgestellt. In einem Pilotprojekt zur Ausbringung von rund 30.000 Smart Meternhaben die RheinEnergie AG in Zusammenarbeit mit ihrem strategischen ProjektpartnerSAP AG wertvolle Erfahrungswerte für die Umsetzung flächendeckender Massenrolloutsgesammelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2440-0_18 29bc2c4dcf1b3c06a45e6dd0e2e6c81d;de;;;2.2.;;;TopCom: Index für Shortest Distance Query in Directed Graph Das Finden des kürzesten Abstands zwischen zwei Scheitelpunkten in einem Graphen ist aufgrund seiner zahlreichen Anwendungen in verschiedenen Bereichen, einschließlich Geodatenbanken, Analyse sozialer Netzwerke und Informationsabruf, ein wichtiges Problem. Klassische Algorithmen (wie Dijkstra) lösen dieses Problem in polynomieller Zeit, aber diese Algorithmen können keine Echtzeitantwort für eine große Anzahl von Bursty-Anfragen in einem großen Graphen bereitstellen. Daher werden indexbasierte Lösungen, die den Graphen vorverarbeiten, um eine große Anzahl von Fernabfragen in Echtzeit (genau oder ungefähr) effizient zu beantworten, immer beliebter. Vorhandene Lösungen weisen eine unterschiedliche Leistung in Bezug auf Indexgröße, Indexerstellungszeit, Abfragezeit und Genauigkeit auf. In dieser Arbeit schlagen wir vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22849-5_32 c1aa2eb58c07fcc257ef23e013b6fd4f;de;;;2.2.;;;RUM+-Baum: Ein neuer multidimensionaler Index, der häufige Updates unterstützt Update-intensive Anwendungen wie standortbezogene Dienste, Sensornetzwerke und Stream-Datenbanken stehen vor dem Problem häufiger Updates. R-Baum und seine Varianten sind dominante Indizierungsstrukturen für mehrdimensionale Objekte. Ein Update im R-Baum besteht traditionell aus einem Löschen und einem Einfügen, was manchmal ineffizient ist. In diesem Papier stellen wir eine R-Baum-basierte Indexstruktur namens RUM+-Baum vor, um effiziente häufige Aktualisierungen zu ermöglichen. Im RUM+-Baum werden im Vergleich zum R-Baum zwei zusätzliche Datenstrukturen gepflegt: ein Update Memo und eine Hash-Tabelle. Auf den Blattknoten eines Objekts kann direkt über die Hash-Tabelle zugegriffen werden, und das Update Memo zeichnet die Versionsinformationen der neuesten Daten auf. Die Idee von RUM+-Tree ist es, Updates so oft wie möglich lokal von unten nach oben zu bearbeiten. Nur wenn das Update mehrere MBRs umfasst, wird eine Multiversionslösung zur Beschleunigung verwendet. Im Vergleich zu RUM-tree [1] kann RUM+-tree die neu zu erstellende Version reduzieren. So kann es die beschleunigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_24 4e09541383eb2c166c127d8f4c3bf09a;de;;;6.1.;;;IT-gestütztes Category- Management — Status quo und EntwicklungstendenzenSeit mehreren Jahren sieht sich der Handel mit stagnierender oder sogar rückläufiger Nachfrage, neuen Vertriebswegen und sinkenden Flächenrentabilitäten konfrontiert, sodass sich der Wettbewerb in den letzten Jahren weiter verschärft hat. Vor diesem Hintergrund stellen die Identifizierung von Effektivitäts- und Effizienzsteigerungspotenzialen bzw. die Verbesserung der Performance der Handelsprozesse eine zentrale Aufgabe des Handelsmanagements dar (Morschett 2004, S. 65). Somit rückt auch die Messung bzw. Steigerung der Performance des handelsbetrieblichen Kernprozesses Category-Management zunehmend in den Mittelpunkt der Betrachtungen der Unternehmen, da heterogene Kundenbedürfnisse, gestiegener Konkurrenz- und Preisdruck sowie allgemein veränderte Marktdaten ein optimiertes Management der Sortimente im Handel erfordern (Hertel 1999, S. 63).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9160-7_44 8156326638ea47af52fe11b5f091381b;de;;;6.1.;;;Ein Hochschultyp im Quantensprung – Zur Dynamik von Hochschulen für Angewandte WissenschaftenDer Aufsatz zeichnet die Entwicklungsdynamik von Fachhochschulen hin zu Hochschulen für Angewandte Wissenschaften als den gegenwärtig dynamischsten Sektor des bundesdeutschen Hochschulwesens nach. Dargelegt wird, wie die Aufwüchse der Studierendenzahlen, die Veränderungen in Breite und Tiefe des Lehrangebot und des Fächerspektrums und die gestiegenen Forschungsaktivitäten, die Hochschulen auf ein neues Niveau gehoben haben, letztlich zu einer veränderten Namensgebung geführt haben. Im Artikel wird die emotional stark aufgeladene Debatte um ein Promotionsrecht von HAW versachlicht und nachgezeichnet, dass die Verleihung des Promotionsrechts stets einer Verwissenschaftlichung einzelner Fachdisziplinen folgte sowie der damit untrennbar verknüpften methodischen und theoretischen Grundlagen. Weiterhin werden anstehende Herausforderungen und notwendige Veränderungen in der Governance von HAW thematisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62679-5_2 5cd2e650570a0e69a2768be9fd3d1998;de;;;6.1.;;;Verfahren zur Performance-Erhöhung in Workstation-ClusternDie Anforderungen, die die Benutzer bzw. die Anwendungen an die Rechenleistung einer Workstation stellen, wachsen in vielen Bereichen schneller als die Rechenleistung der zur Verfügung stehenden Workstations. In diesem Beitrag werden auf der Basis einer systematischen Untersuchung drei Konzepte vorgeschlagen, um Anwendungen in einem derartigen Cluster zu beschleunigen. Dies sind, neben der Möglichkeit einige Maschinen im Cluster durch den Einsatz spezieller Hardware sowohl für allgemeine als auch für spezielle Aufgaben zu qualifizieren, Verfahren zur nebenläufigen Ausführung von Applikationen in einem Workstation-Cluster. Aus ihnen wird das dritte Konzept, eine neue Cluster-Architektur mit einem Netzwerk speziell für Aufgaben mit hohen Leistungsanforderungen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51136-3_41 a34c70d61f2aeb32aa2a3531b3721b47;de;;;6.1.;;;Software-ArchitekturDie Architektur eines Softwaresystems beschreibt dieses als Komponenten zusammen mit den Verbindungen, die zwischen den Komponenten bestehen. Eine Software-Architektur beschreibt noch nicht den detaillierten Entwurf, vielmehr geht es darum, die Zusammenhänge zwischen den Anforderungen und dem zu konstruierenden System zu beschreiben, möglichst mit einer Begründung für die Entwurfsentscheidungen. Die Wahl einer bestimmten Architektur hat dann einen erheblichen Einfluss auf die nicht-funktionalen, qualitativen Eigenschaften der resultierenden Systeme. ;-;-;-;https://link.springer.com/article/10.1007/s00287-005-0049-5 03ffd2d06ad354b889ed606afb65779e;de;;;6.1.;;;Wer macht Public Health in Deutschland?Auf die im Titel gestellte Frage kann derzeit auch bei Public-Health-Experten keine konsensusfähige Antwort erwartet werden. Die Entwicklung in den letzten zehn Jahren war derart dynamisch, dass eine Vielzahl verschiedenartiger Prozesse angeregt wurde, deren weiterer Verlauf noch nicht abzusehen ist. Trotzdem wollen wir in diesem Beitrag einen systematischen Überblick versuchen.;-;-;-;https://link.springer.com/article/10.1007/s001030100229 e105fba4b7929c275ec160c06b9e43ae;de;;;6.1.;;;Herausforderung Korruptionsprävention in KMU meisternEiner Studie der Association of Certified Fraud Examiners aus dem Jahr 2014 zufolge stellt Korruption im Vergleich zu anderen wirtschaftskriminellen Delikten für kleine und mittlere Unternehmen (KMU) das größte Risiko dar. Die Aufdeckung eines Korruptionsfalls führt zudem für Unternehmen zu direkten und indirekten finanziellen Konsequenzen, die beispielsweise aus Gerichtsverfahren, Strafzahlungen und Reputationsverlust resultieren (Argandoña 2003: 263, Vetter 2013: 9-10) und sich für KMU aufgrund geringerer finanzieller Ressourcen schwerwiegender auswirken als für Großunternehmen (Association of Certified Fraud Examiners 2014: 25, 32).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17689-1_6 d0abeadb71dadb29002f3c9cd6f82586;de;;;6.1.;;;Aufbau der technischen InfrastrukturEin Virtuelles Unternehmen ist zwangsläufig dezentral organisiert. Kommunikation und Informationsaustausch zwischen den beteiligten Parteien sind deshalb entscheidende Erfolgsfaktoren. Unsere Erfahrungen zeigen, daß die organisatorische Infrastruktur eines Netzwerkes bzw. seiner Virtuellen Unternehmen erst richtig wirksam wird, wenn zwischen den räumlich entfernten Kooperationspartnern einfach, schnell, kostengünstig und intensiv kommuniziert werden kann. Ohne den Einsatz entsprechender technischer Hilfsmittel ist diese Aufgabe kaum zu bewältigen. Zumindest die in Abb. 6.1 aufgeführten „Kommunikationskanäle“ sollten zwischen den Partnern zur Verfügung stehen:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00868-3_6 c96e95be78c40b1df0a3ca63677171fc;de;;;2.2.;;;Cross-Language Retrieval Experimente bei CLEF 2002 Dieses Papier beschreibt einsprachige, zweisprachige und mehrsprachige Retrieval-Experimente unter Verwendung der CLEF 2002-Testsammlung. Der Artikel stellt eine Technik vor, um blindes Relevanz-Feedback in eine Dokumenten-Ranking-Formel basierend auf einer logistischen Regressionsanalyse zu integrieren. Sowohl blindes Relevanz-Feedback als auch Decompounding in Deutsch oder Niederländisch haben sich beim ein- und zweisprachigen Retrieval als effektiv erwiesen. Das Ausmaß der Leistungsverbesserung durch Decompoundierung variiert von einem Themenkomplex zum anderen. Die einfache Strategie zur Zusammenführung von Rohwerten beim mehrsprachigen Abruf kann effektiv sein, wenn die einzelnen Ranglisten von Dokumenten, eine für jede Dokumentsprache, unter Verwendung desselben Abrufsystems unter ähnlichen Bedingungen erstellt werden. Die Leistung des zweisprachigen Abrufs Englisch-Französisch unter Verwendung eines großen Parallelkorpus als Übersetzungsressource ist vergleichbar mit der von maschinellen Übersetzungssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45237-9_3 3f87b29c9a82435beafd0afdda290af8;de;;;6.1.;;;Gestaltungsvorschläge zur Umsetzung der Maßnahmen der Neuen Steuerung unter besonderer Berücksichtigung der LeistungskriterienDas Kapitel 4 dient einer ausschnittweisen Auseinandersetzung mit den praktischen Umsetzungsvorschlägen der Steuerungsansätze, die im vorangegangenen Kapitel vorgestellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5506-3_4 5a0970c39daed67bb927110a818fb706;de;;;6.1.;;;Interessenvertretung für Vielfalt im BildungssystemDie organisierte Interessensvertretung im Bereich der freien Bildung am Beispiel des VDP Verband Deutscher Privatschulen NRW e. V. ist Gegenstand dieses Beitrags. Die Darstellung zeigt, dass es trotz der seit Jahrzehnten feststehenden Absage an ein staatliches Bildungsmonopol heute noch der Verteidigung der verfassungsrechtlich verbürgten Privatschulfreiheit bedarf. Im anschließenden Interview wird die Arbeit des VDP als Interessenvertretung genauer betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10587-7_19 b7ee3681f549293d250153fc9bbb40cb;de;;;6.1.;;;Prinzipien serviceorientierter ArchitekturenDas folgende Kapitel charakterisiert den Architekturstil SOA. Am Anfang steht dabei eine Definition der Begriffe SOA und Service in Kap. 3.1. Kap. 3.2 gibt einen Überblick über die grundlegenden Architekturkomponenten einer SOA und beschreibt ein Modell für ihre Einordnung in die Business Engineering Architektur. Kap. 3.3 leitet Designprinzipien einer SOA aus einem Literaturvergleich ab. Kap. 3.4 nimmt eine Abgrenzung von SOA mit verwandten Architekturkonzepten vor, während Kap. 3.5 auf technische Umsetzungsalternativen von SOA eingeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72358-5_3 9a9c674d8ad69e672b87ff313288eb40;de;;;2.2.;;;EigenHistogramme: Verwendung niedrigdimensionaler Modelle der Farbverteilung für die Echtzeit-Objekterkennung Die Verteilung von Objektfarben wurde in der Computervision zur Erkennung und Indexierung verwendet. Die meisten der neueren Ansätze für dieses Problem haben sich darauf konzentriert, optimale Räume zum Darstellen von Pixelwerten zu definieren, die sich auf physikalische Modelle beziehen und eine gewisse Invarianz aufweisen. Wir schlagen einen neuen Ansatz vor, um individuelle Objektfarbverteilungen durch statistische Lerntechniken zu identifizieren und ihre kompakte Darstellung in niedrigdimensionalen Räumen zu ermöglichen. Dieser Ansatz übertrifft generische „optimale“ Räume, wenn die Farbbeleuchtung konstant ist und Änderungen der Objektpose und Beleuchtungsrichtung ermöglicht. Dieser Ansatz wurde für die industrielle Echtzeitinspektion mehrfarbiger Objekte getestet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_3 8993a48de3f97e4340b905e8e37c0ce4;de;;;6.1.;;;Dokumentation BildungsliteraturDie neue Rubrik Dokumentation Bildungsliteratur versteht sich als aktuelles Service der zfhr für die interessierte Leserin/den interessierten Leser und wird in Zukunft regelmäßig, mit Bezug auf das laufende Jahr, erscheinen. Die vorliegende Dokumentation enthält Aufsätze aus (schwerpunktmäßig) juristischen Zeitschriften sowie ausgewählten Festschriften Österreichs und Deutschlands, die sich mit den Thematiken postsekundäre Bildung bzw Wissenschaft und Forschung befassen (Stand: Herbst 2007).;-;-;-;https://link.springer.com/article/10.1007/s00741-007-0157-0 ef96ecf83387f9455adef352502c9c34;de;;;6.1.;;;Strategische ITK-Steuerung in Wirtschaft und VerwaltungAus dem Ziel der strategischen ITK-Steuerung, die langfristige Entwicklung der ITK (Informationsund Telekommunikationstechnologie), ausgerichtet an den Zielen der Organisation, erfolgsorientiert zu gestalten, erwachsen fünf zentrale Aufgaben: Die Leitungsebene muss die Rolle, die die ITK einnehmen soll, klar bestimmen. Es muss ein Abgleich zwischen den strategischen Organisationsund ITK-Zielen stattfinden. Die Rolle der strategischen ITK-Steuerung ist in der Organisation zu institutionalisieren. Für die Felder der operativen ITK-Steuerung sind Vorgaben zu definieren und dauerhaft zu überprüfen bzw. Anpassungen vorzunehmen. Auf diese Weise lassen sich die derzeit bestehenden Herausforderungen bewältigen.;-;-;-;https://link.springer.com/article/10.1007/BF03340682 e4ea9d999104586d67b911cda7671366;de;;;6.1.;;;Evaluation der IntegrationsmethodeIm Anschluss an die Methodenbeschreibung widmet sich das vorliegende Kapitel der Evaluation der entwickelten Technik. Diese erfolgt im Kern durch den Methodeneinsatz im Rahmen eines konkreten Fallbeispiels mit einem Unternehmensnetzwerk der Automobilzuliefererindustrie. Entsprechend wird in Kapitel 5.1 zunächst das dem Fallbeispiel zugrunde liegende Netzwerk vorgestellt, bei dem die Integrationsmethode durchgeführt wurde. Dieser Einführung folgt in Kapitel 5.2 die Vorstellung der Kernergebnisse des Methodeneinsatzes im Rahmen des Fallbeispiels. Den Abschluss bildet in Kapitel 5.3 die kritische Würdigung der Methode. Dabei werden insbesondere Hinweise auf zwingende sowie optionale Methodenschritte gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9574-8_5 b7d2acf48e57a229c990f803b0aa3bb3;de;;;2.2.;;;Semantischer Bildabruf mit Point-Set-Topologie und dem Ameisenschlafmodell Aufgrund seiner weit verbreiteten praktischen Anwendungen in der Bilddatenbankverwaltung hat die semantische Bildsuche in den letzten Jahrzehnten viel Aufmerksamkeit erhalten. Insbesondere auf Relevanz-Feedback basierende Methoden sind ein beliebter Ansatz, um die Lücke zwischen Low-Level-Features und High-Level-Semantikkonzepten zu schließen. Von der Natur inspirierte Algorithmen haben ein großes Potenzial zur Lösung komplexer Probleme gezeigt, die das Entdecken von Mustern unter sich ändernden Umgebungen erfordern. Das Fehlen solider mathematischer Grundlagen wurde jedoch als Nachteil für eine bessere Analyse dieser Algorithmen angesehen. In diesem Kapitel schlagen wir ein neues allgemeines topologisches Modell für die semantische Bildgewinnung mit Relevanz-Feedback vor. Wir verwenden die Punktmengentopologie, um mathematische Konstrukte zur Modellierung des semantischen Retrievals zu entwickeln. Insbesondere entwickeln wir einen Image Retrieval Algorithmus basierend auf dem Ameisenschlafmodell und erweitern das topologische Modell um es zu analysieren. Durch Experimente zeigen wir, dass unser Algorithmus bei der Indizierung einer Bilddatenbank für Relevanz-Feedback gut funktioniert. Bei unserem Indizierungsverfahren ist die durchschnittliche Reaktionszeit für den Zugriff auf Bildergebnisse von einem Speichergerät im Vergleich zu Vektorquantisierungstechniken geringer. Wir bewerten unseren Algorithmus auch theoretisch und empirisch gegen PicSOM (ein CBIR-System basierend auf Relevanz-Feedback). Unsere ASM-basierte Technik zeigt eine sehr effiziente Retrieval-Performance mit Relevanz-Feedback.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98566-4_9 98d3720a49ccbe6ace39a91d6c70baf4;de;;;6.1.;;;Forschungsstrategien zur ganzheitlichen Charakterisierung der Rheumatoiden Arthritis—Genomweite Analysemethoden der funktionellen Genomforschung (Genom-, Transkriptom-, Proteom- und Metabolomanalytik) werden zunehmend in „Integrativen Forschungsplattformen“ durchgeführt, um eine ganzheitliche umfassende Charakterisierung von multifaktoriellen polygenen Erkrankungen möglich zu machen. Erste Ergebnisse dieser Forschungsstrategie belegen, dass umfangreiche Datenmengen erhoben werden, deren Qualität durch die Verwendung von Standard-Operating-Procedures (SOPs) und die Einbindung spezieller Labor-Informations-Management-Systeme (LIMS-Systeme) gesichert wird. Experimentelle Daten dieser Technologie- und Methodenplattform werden ausgehend von einer standardisierten Probengewinnung letztendlich nach einer umfangreichen experimentellen Validierung einem bioinformatischen Vergleich mit dem zur Verfügung stehenden Weltwissen unterzogen. Diese Forschungsstrategie soll letztendlich zu einem ganzheitlichen Verständnis der Pathogenese der Rheumatoiden Arthritis führen, indem krankheitsassoziierte regulatorische Netzwerke (Pathways) identifiziert werden und gezielt den am Krankheitsgeschehen beteiligten Zellpopulationen zugeordnet werden können. Weiterführend ist dann zu fragen, inwieweit genetische bzw. epigenetische Faktoren das Entstehen und den Verlauf einer Autoimmunerkrankung im eventuellen Zusammenspiel mit welchen Umwelteinflüssen (Infektionen, Rauchen, etc.) bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s00393-005-0770-0 8bb842d73643e44493eb20603e18ebad;de;;;6.1.;;;Das Verbundprojekt AVILUSZiel des BMBF-geförderten Projekts AVILUS war die anwendungs- und nutzerorientierte Forschung, Entwicklung und Evaluation von zukunftsorientierten Technologien im Kontext der Virtuellen und Augmentierten Realität. Die Nutzer-Szenarien wurden von Firmen deutscher Schlüsselindustrien geliefert, Technologieentwicklung und Integration wurden hauptsächlich von am Projekt beteiligten KMU und Universitäten geleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20636-8_2 92d8467b5a77448318b3415444517597;de;;;6.1.;;;Bewirtschaftung des FlächenbestandsUnter Kostenmanagement wird hier die Gesamtheit aller Maßnahmen verstanden, die in einem Betrieb mit der Absicht ergriffen werden, die Kosten unter Berücksichtigung der gesamtbetrieblichen Zielsetzung vorteilhaft zu gestalten. Im Vergleich zum Nutzenmanagement sind die Beeinflussungsmöglichkeiten der Kostenentstehung durch betriebliche Immobilien naturgemäß höher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08808-1_5 d78e50767703f8f0fb6b02ad39509a36;de;;;6.1.;;;Aufbau und Betrieb von NetzwerkenIn diesem Kapitel sollen Aufbau und Betrieb von Netzwerken geschildert werden, wobei im Gegensatz zu den Ausführungen in Abschnitt 1.5 weniger grundsätzliche Überlegungen, sondern technische Realisierung im Vordergrund stehen. Im ersten Teil des Kapitels geht es um Netzwerkkonzepte, beginnend bei den lokalen Netzwerken, im zweiten Teil um den Betrieb der Netzwerke, ihre Optimierung und Konzepte zur Fehlersuche im Netzwerk.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-00128-7_8 f627f44f25dae45fc155a6f39d29c3c9;de;;;6.1.;;;Zehn Erfolgsbausteine für die digitale TransformationIn diesem Kapitel finden Sie Hintergrundinformationen, Praxisbeispiele und Umsetzungstipps zu den zehn Erfolgsbausteinen für Ihre digitale Transformation. Jedem der Bausteine ist ein Unterkapitel gewidmet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22914-6_3 5fc0f3498cfea40403b00f71c1137f03;de;;;6.1.;;;Data Mining-Analysen im HandelAnalysewerkzeuge einer neuen Generation, oft als Data Mining Tools bezeichnet, können gespeicherte Warenkorb- oder Kundendaten (Massendaten) effizient auswerten und zu völlig neuen Erkenntnissen im Handel führen. Fokus der Analysen im Handel sind u. a. das Aufspüren von Beziehungen (Assoziationen) oder das Identifizieren von Kundensegmenten. Durch Beziehungsanalysen werden Verknüpfungen in der Abverkaufssituation aufgespürt, die für die optimale Abteilungs- und Produktpositionierung oder Aktionsgestaltung genutzt werden können. Informationen über Kundensegmente erlauben dem Handel, sich auf Kundengruppen und ihr Verhalten einzustellen. Analyseteams, die branchenspezifische Aufgabenstellungen im Handel mit Data Mining-Werkzeugen bearbeiten, gewährleisten eine zielorientierte Projektdurchführung. Erste Ergebnisse zeigen verblüffende Ansatzpunkte für Aktivitäten im Handel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84950-2_14 52113727f7c74eb25bc0c5f78990bcc9;de;;;2.2.;;;Passiver dynamischer Zweibeiner-Katalog, 1991 Passive dynamische Zweibeiner gehen und laufen aufgrund der Physik, die der Interaktion ihrer Beine und des Bodens innewohnt, sie benötigen keine motorische Steuerung. Inzwischen ist ein vielfältiges Spektrum an passiven Modellen bekannt, die zusammen ein lebendiges Repertoire bieten, darunter Fortbewegung in unterschiedlichen Geschwindigkeiten, bergauf und bergab, in zwei und drei Dimensionen und über ungleichmäßige Tritte. Wir geben einen Überblick über die wichtigsten bisher untersuchten passiven Gehhilfen, einschließlich experimenteller Ergebnisse und Verweise auf detaillierte Analysen. Diese schlagen verlockende Möglichkeiten für die Gestaltung effizienter und geschickter Gehmaschinen vor.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0036159 95ea6f0cdf01a7838f60e721e1bc5187;de;;;2.2.;;;Wahrscheinlichkeitsindex-Histogramm für robuste Objektverfolgung Farbhistogramme werden aufgrund ihrer Robustheit gegenüber Objektverformungen häufig für die visuelle Verfolgung verwendet. Jedoch leidet die traditionelle Histogrammdarstellung oft unter Problemen einer teilweisen Okklusion, Hintergrundunordnung und anderen Erscheinungsverfälschungen. In diesem Papier schlagen wir ein probabilistisches Indexhistogramm vor, um die Unterscheidungskraft der Histogrammdarstellung zu verbessern. Bei dieser Modellierung wird ein Eingaberahmen in eine Indexabbildung übersetzt, deren Einträge Indizes zu einem separaten Bin anzeigen. Basierend auf der Indexkarte führen wir räumliche Informationen und die Bin-Ratio-Unähnlichkeit im Histogrammvergleich ein. Die vorgeschlagene probabilistische Indexierungstechnik erhöht zusammen mit den beiden robusten Messungen die Unterscheidungskraft der Histogrammdarstellung stark. Sowohl qualitative als auch quantitative Auswertungen zeigen die Robustheit des vorgeschlagenen Ansatzes gegenüber partieller Okklusion, Rauschen und Störgeräuschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22822-3_19 31e520c484f9515be7fd7c343163203e;de;;;2.2.;;;Effizienter Zugriff auf räumliche Daten Die Manipulation räumlicher Daten umfasst häufig räumliche Operatoren wie Schnittpunkt, Eingrenzung und Nachbarschaft. Diese Operatoren sind rechnerisch viel teurer als relationale Operatoren wie Auswahl und Join [Ooi et al., 1997]. Daher ist es äußerst wichtig, effiziente Zugriffsmethoden für räumliche Datenbanken zu entwerfen. Um effizient auf Geodaten zugreifen zu können, müssen deren räumliche Eigenschaften bei der Gestaltung der Zugriffsmethoden verwendet werden. Ein effizienter Zugriff wird durch die Verwendung von Indizes erreicht, die eine Verbindung zwischen räumlichen Eigenschaften und physischen Speicherorten der Daten herstellen. Leider sind herkömmliche Indizierungsverfahren wie B-Tree und Hashing für den Zugriff auf räumliche Daten nicht gut geeignet, da solche Verfahren für alphanumerische Daten entwickelt wurden, die keine räumlichen Eigenschaften aufweisen. Viele der herkömmlichen Indexierungsmethoden wurden jedoch als Ausgangspunkt für die Gestaltung räumlicher Indizes verwendet. Zum Beispiel wurden kD-Bäume [Bentley, 1975a, Bentley und Fridman, 1979] und seine Variationen von binären Bäumen abgeleitet, R-Bäume [Guttman, 1984] und seine Nachkommen haben ihre Wurzeln in den B-Bäumen und Grid-Dateien [Hinrichs, 1985] und ihre Erweiterungen verwenden Hashing-Funktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6109-5_5 8cf3fb32364a52d5ea8ac216f6137ea1;de;;;2.2.;;;Effizienz der Navigation in indizierten Netzwerken Das Wechselspiel zwischen Netzwerkstruktur und Suchdynamik hat sich zu einem vielbeschäftigten Teilgebiet statistischer Netzwerkstudien entwickelt (siehe z. B. Lit. [1, 9, 11, 10, 13, 14]). Betrachten Sie einen einfachen Graphen;-;-;-;https://link.springer.com/chapter/10.1007/978-0-8176-4751-3_11 6823995e472c9b1a39973cd9f131a8d9;de;;;6.1.;;;Komplikationsmanagement beim „intraoperative floppy iris syndrome“Das „intraoperative floppy iris syndrome“ (IFIS) beschreibt ein ophthalmochirurgisch relevantes Phänomen, das bei systemischer Einnahme von α-Antagonisten zur Behandlung der benignen Prostatahyperplasie beobachtet wird. Intraoperativ zeigt sich eine wogende, im Verlauf der Operation verengende Iris mit der Tendenz zum spontanen Vorfall durch einen der Zugänge. Die Folgen sind Irisverletzungen durch die verwendeten Instrumente bis hin zur posterioren Kapselruptur mit Verlust von Linsenteilen in den Glaskörperraum, bedingt durch eine erschwerte Einsicht in das Operationsgebiet. Wir beschreiben prä- und intraoperative Maßnahmen sowie chirurgische Techniken, die geeignet sind, die Entwicklung von IFIS zu verringern und die Komplikationsrate zu senken.;-;-;-;https://link.springer.com/article/10.1007/s00347-012-2738-1 d293de47b88deea863957ab686092df2;de;;;2.2.;;;Strukturierte Modellierung für Videodatenbanken Videoinformationen sind eine wichtige Komponente von Multimediasystemen wie der digitalen Bibliothek, dem World-Wide Web (WWW) und dem Video-On-Demand-(VOD)-Dienstsystem. Da es jedoch schwierig ist, Videodaten wie herkömmliche Textdaten zu speichern und abzurufen, sind neue Datenmodelle erforderlich, die für Videoinformationen geeignet sind. Videoinformationen haben von Natur aus eine hierarchische Dokumentstruktur, daher werden sie in diesem Dokument als „strukturiertes Videodokument“ bezeichnet. Dieses Papier schlägt ein Datenmodell, eine Abfragesprache und ein Indexierungsschema für strukturierte Videodokumente vor, um Videodokumente effizient in einer kollaborativen Arbeitsumgebung zu speichern, abzurufen und zu teilen. Bei der Darstellung strukturierter Videodokumente wird die objektorientierte Datenmodellierungstechnik verwendet, da die hierarchischen Strukturinformationen als komplexe Objekte modelliert werden können. Außerdem definieren wir Objekttypen für die Strukturinformationen. Unsere Abfragesprache unterstützt nicht nur das inhaltsbasierte Abrufen, sondern auch das strukturbasierte Abrufen, also die Abfragen basierend auf der Struktur von Videodokumenten. Um Strukturabfragen effizient durchzuführen und den Speicher-Overhead von Indizes zu reduzieren, wird eine optimierte invertierte Indexstruktur vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49121-7_50 5adc6c368aa7b4f8ac7d6f119e23d299;de;;;6.1.;;;Die Arbeit und wie sie zu schreiben istIm dritten Kapitel widmen wir uns der eigentlichen Arbeit. Wir beschreiben, welche Merkmale eine gute und ausgewogene Gliederung hat und welche Abschnitte Deine Gliederung beinhalten sollte. Darüber hinaus beschäftigen wir uns ausführlich mit den Themen Literatursuche und -verwaltung. Wir möchten Dir zeigen, wie und wo Du nach Literatur suchen kannst und wie Du die Qualität von Quellen richtig einzuschätzen lernst. Zusätzlich geben wir Dir Tipps zur Literaturverwaltung und stellen gängige Tools dafür vor. Da das Lesen wissenschaftlicher Texte für viele StudentInnen eine Herausforderung ist, empfehlen wir eine Lesereihenfolge für wissenschaftliche Publikationen sowie die Anfertigung von Mindmaps zur Visualisierung komplexer Zusammenhänge. Für sauberes wissenschaftliches Arbeiten ist es auch wichtig, die unterschiedlichen Zitationsarten sowie die gängigen Zitierstile zu kennen. Für das eigentliche Schreiben Deiner Arbeit besprechen wir Formatvorlagen und geben Dir Tipps hinsichtlich eines guten Schreibstils, des Einsatzes von Fremdwörtern und Fachbegriffen und des Umfangs Deiner Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57949-7_3 77bb5f9ca23afbbcd0195916370bd5f4;de;;;6.1.;;;Einordnung und Bewertung von Smart Grid-InitiativenUm der zunehmenden ökonomischen und ökologischen Relevanz des Bereichs „Smart Grids“ Rechnung zu tragen, wurden im Verlauf der vergangenen Jahre eine große Bandbreite an Forschungs- und Entwicklungsaktivitäten im assoziierten Themenkomplex durchgeführt. Initiatoren waren sowohl unabhängige Einrichtungen wie staatliche Institutionen, Forschungsinstitute oder Standardorganisationen als auch domänenspezifische Industrieunternehmen wie Energieversorger, Hersteller oder Dienstleister. Entsprechend reichen die veröffentlichten Ergebnisse von Studien und Abschlussberichten über Aktionspläne und Roadmaps bis hin zu dedizierten Produktportfolios, die jeweils unterschiedliche inhaltliche Schwerpunkte adressieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29208-8_5 26a9677e2b1fb2721a29a46ef8bd40f4;de;;;6.1.;;;Internetbasierte Erfassung offener Stellen im Statistischen BundesamtIm Mai 2015 befürwortete der Ausschuss für das Europäische Statistische System (AESS) die Durchführung eines ESSnet-Projektes für den Themenbereich Big Data, welches im November 2015 von einem Konsortium von 22 Partnern aus 20 verschiedenen Ländern vertraglich vereinbart wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20083-1_6 76dc6cfd3800d7a8539f331eccd9d064;de;;;6.1.;;;Hochschulen Chinas – Zwischen Traditionen und Reformen im Kontext der globalen WissensökonomieDas chinesische Bildungswesen hat seit den 1990er Jahren eine Vielzahl von Veränderungen und Reformen durchlaufen, die auf die Anpassung an die Herausforderungen der globalen Wissensökonomie abzielen. Ein zentraler Begriff ist hierbei die ‚Innovation‘: die kreative Erneuerung von Bildungsinhalten, -praktiken und -management, sowie die Fruchtbarmachung dieser neuen Bildungsansätze für die innovative Erneuerung von Wirtschaft, Industrie und Gesellschaft (MOE (Ministry of Education of the People’s Republic of China), Jiaoyubu Guanyu Tuijin Zhongdeng He Gaodeng Zhiye Jiaoyu Xietiao Fazhan De Zhidao Yijian [Leitende Ansicht des Bildungsministeriums zum Voranbringen der koordinierten Entwicklung der beruflichen Bildung im Sekundär- und Tertiärbereich], ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17651-8_5 fe366a074515c9defdeb0c6ce63d5a5d;de;;;6.1.;;;Cloud to Cloud Integration im IoT-UmfeldDas Internet of Things (IoT) ist ein wichtiger Baustein bei der Digitalen Transformation von Unternehmen und ein stark wachsender Markt. In dem Zeitraum von 2015–2025 wird laut einer Studie von IHS Technology eine Verfünffachung auf 75 Mrd. IoT-fähige Geräte erwartet. McKinsey beziffert den entsprechenden Markt für 2025 auf 11 Billionen US-$. Schon heute gibt es eine Vielzahl von Anbietern und Plattformen, die mit jeweils unterschiedlichen Kernkompetenzen einen Einstieg in das Themenfeld IoT bieten. Um Unternehmen spezifische Lösungen für deren konkrete Anwendungs- und Geschäftsprozesse zu bieten, gilt es die verschiedenen Plattformen mehrwertbringend zu verknüpfen und so ein integriertes Gesamtsystem bereitzustellen. Eine vielversprechende Lösung für diese Problemstellung bietet die Cloud to Cloud Integration zwischen den verschiedenen Anbietern und Plattformen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32439-1_7 107c89122a34fbaab2eea2dd90412875;de;;;6.1.;;;Sich der permanenten Herausforderung erfolgreich stellen: Hewlett PackardEnde der dreißiger Jahre schufen William Hewlett und David Packard ein einzigartiges Unternehmen. „Bill und Dave“ legten mit ihrem Beispiel, ihren Werten und ihren Zielen den Grundstein für den Erfolg von Hewlett-Packard. Fünfzig Jahre bevor es Mode wurde, sich um solche „weichen“ Faktoren zu kümmern, lehrten und praktizierten Bill und Dave sie mit dem „HP Way“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82344-1_8 716d8ebbf8f595ca89af2432b927d93a;de;;;6.1.;;;Auswirkungen sektoraler und integrierter Versorgungs- und Vergütungssysteme auf die ProzessorientierungDas Kapitel 4 gliedert sich in zwei Teile. Zunächst werden die Auswirkungen der G-DRGs sowie der Integrierten Versorgung (IV) und des „Disease Managements“ (DM) auf das deutsche Gesundheitswesen untersucht. Nachdem die relativ junge Einführung der G-DRGs in Deutschland noch keine gesicherten Erkenntnisse hinsichtlich ihrer Konsequenzen zulässt, muss hier auf die gut dokumentierten internationalen Erfahrungen zurückgegriffen werden. Die Folgen für den stationären Bereich werden detailliert dargestellt und hinsichtlich ihrer Auswirkung auf die Ausbildung prozessorientierter Strukturen analysiert. Kurz wird auch der Einfluss der Entwicklungen von neuen Vergütungsstrukturen im ambulanten Sektor beleuchtet. Die Wirkungen von Disease Management und Integrierten Versorgungsstrukturen sind sehr komplex. Sie wurden deshalb für die einzelnen Akteure im deutschen Gesundheitswesens getrennt untersucht. Im zweiten Teil des Kapitels werden Erfahrungen aus dem Ausland hinsichtlich der Übertragbarkeit auf das deutsche Gesundheitswesen unter dem Aspekt der Unterstützung prozessorientierter Strukturen erörtert. Hierbei liefern US-amerikanische Erfahrungen auf Grund der vielen unterschiedlichen Organisationsformen, die sich in dem weit gehend liberalisierten Gesundheitsmarkt herausgebildet haben, die wichtigsten Erkenntnisse. Im Besonderen werden die Erfahrungen zur organisatorischen Gestaltung von „Managed Care-Organisation“ (MCOs) und „Integrated Health Care Delivery Systems“ (IDS) sowie deren Chancen und Risiken für ein Disease Management untersucht. Daraufhin werden die einzelnen Vergütungsmechanismen, die in MCOs zur Anwendung kommen, eingehend dargestellt und hinsichtlich ihrer Übertragbarkeit auf das deutsche Gesundheitswesen im Kontext der Prozessorientierung beurteilt. Auch Erfahrungen aus Europa, insbesondere aus der Schweiz zu Hausarztsystemen, werden hier angeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9396-6_4 2a8b6bd9eb465729c39138757a20dac3;de;;;6.1.;;;Kommunikation in einer virtuellen Projektorganisation - Erfahrungen aus der SAP-Auswahlentscheidung in HessenIm Juli 1998 hat die hessische Landesregierung eine Grundsatzentscheidung zur Weiterentwicklung des Reformprozesses, insbesondere im Bereich des Haushalts-, Kassen- und Rechnungswesens (HKR) getroffen. Hiernach werden alle Dienst­stellen der hessischen Landesverwaltung verpflichtet, bis zum Jahr 2008 nach den Regeln des kaufmännischen Rechnungswesens zu buchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59457-1_31 a23c43acc6003c9478580f96e6f51b7a;de;;;6.1.;;;Dienstleistungsentwicklung in der TelekommunikationDie Liberalisierung des Telekommunikationsmarktes in Deutschland ist aufgrund der Erfolgsgeschichte der vorangegangenen Mobilfunkliberalisierung ein Anlass zu großer Euphorie für die sich neu etablierenden Wettbewerber der Deutschen Telekom AG. Angesichts der Wachstumsprognosen für den Telekommunikationssektor, die Unzufriedenheit in der Bevölkerung mit dem Service der Deutschen Telekom AG, zu Recht oder nur vermutet, und die Chance, im liberalisierten Markt mit allen Arten von TK-Dienstleistungen antreten zu können, erscheint die Teilnahme am TK-Markt als Lizenz zum Gelddrucken. Entsprechend hoch ist die Euphorie der neuen Betreiber im Jahr 1997 im Hinblick auf das Leistungsangebot und den zukünftigen Markterfolg. So nimmt nahezu jeder der neuen Marktteilnehmer einen Marktanteil von etwa 10% für sich in Anspruch, was in der Konsequenz ein Schrumpfen der Deutschen Telekom deutlich unter 70% Marktanteil bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82347-2_2 dde6398c77247f845892e2ab3f116fa3;de;;;2.2.;;;Auswahl eines optimalen Satzes von Sekundärindizes Es wird das Problem betrachtet, einen optimalen Satz von Sekundärindizes für eine gegebene Transaktionslast zu finden. In unserem Modell werden Abfragen, Aktualisierungen, Einfügungen und Löschungen beschrieben, die sich durch ihre Art und Wahrscheinlichkeit auszeichnen. Für einfache Transaktionsarten, die sich nur auf ein einziges Attribut beziehen, wird ein entkoppeltes Modell etabliert. Jedes Attribut kann separat betrachtet werden, so dass einfache analytische Lösungen erhalten werden. Bezüglich der Inversion existiert eine untere Grenze in Abhängigkeit von detaillierten Speicher- und Verarbeitungseigenschaften für die Anzahl der Attributwerte pro Attribut.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-07804-5_27 532d95a52c881a97fc9687c362e49c51;de;;;6.1.;;;Workforce Productivity Management in Finanz-Call-CenternWorkforce-Productivity-Lösungen stehen für die ganzheitliche Betrachtung von Produkten, Lösungen und Beratungsdienstleistungen, in deren Mittelpunkt der Mensch und dessen Wertschöpfung für das Unternehmen steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9058-7_14 6e91ec1b108caa28e9aa2bc42d2dfb9f;de;;;6.1.;;;Strategische Aspekte von Rollout-ProjektenKaum ein Thema ist in der Energieversorgung so umstritten und diskutiert wie die Einführung von Smart Metering. Werden die Vorgaben zur Einführung von Smart Metern von vielen Unternehmen noch als weitere regulatorische Vorgabe mit hohem Investitionsaufwand gesehen, stellen sich allmählich erste Energieversorger auf diese Rahmenbedingungen ein. Sie entwickeln erste Produkte rund um Smart Metering, mit dem Ziel, einen monetären Nutzen zu generieren. Aber auch Unternehmen und Branchen, die bisher keinen Anteil an der Wertschöpfungskette der Energieversorgung hatten, treten zunehmend mit eigenen Produkten und Dienstleistungen auf den angestammten Markt der Energieversorger. Etablierte Energieversorger, die denWandel nicht rechtzeitig und/oder nur unzureichend vollziehen sowie ihr Geschäftsmodell nicht weiterentwickeln, gehen das Risiko ein, erhebliche Marktanteile zu verlieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2440-0_2 a0f85f36e0ed73983bc263c39e3c85e1;de;;;6.1.;;;Broselow®-Tape und Pädiatrisches Notfalllineal im VergleichEine Gewichtsangabe ist in präklinischen pädiatrischen Notfällen essenziell für die korrekte Medikamentendosierung. Da diese jedoch oft nicht verfügbar ist, wurden längenbasierte Instrumente zur Gewichtsschätzung entwickelt. Zwei davon sind das Broselow®-Tape (BT) und das Pädiatrische Notfalllineal (PNL).;-;-;-;https://link.springer.com/article/10.1007/s10049-015-0070-4 d6f948ce156246567f873c8408e7897f;de;;;6.1.;;;Geoinformationen als Basisbausteine für mobile ServicesIn der heutigen Informations- und Kommunikationsgesellschaft spielen raumbezogene Geodäten eine zunehmend wichtige Rolle. Es wird vermutet, dass ca. 80% aller Anwendungen in Form von zugehörigen Koordinaten, Ortsbezügen, Lagebeschreibungen und/oder Adressen einen räumlichen Bezug aufweisen (vgl. Frank 2000, S. 1). Durch zunehmend leistungsfähigere IuK-Technologien erschließt sich ein breiter Anwendungsbereich. Beispielsweise kann mit Hilfe von Geoinformationen eine Verbesserung der Betriebsführung von den derzeit in die Kritik geratenen, landwirtschaftlichen Industriebetrieben erreicht werden. Precision Farming unterstützt Landwirte auf Basis eines geographischen Informationssystems bei Einsparungen von Betriebsmitteln mit einer gleichzeitigen Erhöhung der Ertragssicherheit und Qualität. Die landwirtschaftlichen Betriebe sind mit Hilfe des Precision Farming somit in der Lage, die politisch geforderte ökologische Zielsetzung einer nachhaltigen, integrativ abgestinmiten und umweltschonenden Landwirtschaft durch zu Grunde liegende Raumdaten wesentlich präziser zu verfolgen (vgl. Bill 2000, S. 4). Weitere Anwendungen erschließen sich beispielsweise bei der Flottenplanung im Speditionsbereich, der mobilen Navigation oder der betrieblichen Filialstandortplanung (vgl. Kühbauch 1997, S. 6 ff., Klug 2001, S. 6).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90695-3_23 7c14008566546fcdb35db91fe38949d0;de;;;6.1.;;;Konzeption und Entwicklung eines EDI-Servers für den Gesundheitsmarkt SchweizDie Arcovita-Gruppe ist eine Kooperation von vier bedeutenden Krankenkassen in der Schweiz mit einem Drittel Marktanteil. Die Gruppe hat sich zum Ziel gesetzt, mit Hilfe des elektronischen Datenaustausches zwischen den Leistungserbringern (Spitälern, Ärzten, Apotheken) und den Versicherern den Gesundheitsmarkt in seiner Leistungsfähigkeit stark zu beeinflussen. Der dazu konzipierte EDI-Server wird in seinen wichtigsten Teilkomponenten Konverter, Steuerteil für Rechnungsfluss sowie formale und semantischinhaltliche Rechnungsprüfung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79958-7_95 5af9a3044ea4d04aeb4a337d58a67faa;de;;;6.1.;;;Investor Relations-ZieleEin großer Bereich der Kommunikation der Unternehmen mit ihren Kapitalgebern wird per Gesetz vorgeschrieben. Es gibt somit einen Pflichtteil an Aufgaben für IR, der nicht zu umgehen ist. Die gesetzliche Regelung ist hauptsächlich in folgenden Gesetzestexten niedergelegt: Aktiengesetz (AktG), Handelsgesetzbuch (HGB), Börsengesetz (BörsenG) sowie Zweites Finanzmarktförderungsgesetz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08613-0_2 7d2367f048f3b72078d923fe55c32ed8;de;;;6.1.;;;Technik als Voraussetzung für eine effizientere Prozessabwicklung in der LeitstelleDie Integrierte Leitstelle (ILS) ist der Dreh- und Angelpunkt innerhalb der nichtpolizeilichen Gefahrenabwehr. Sie ist deswegen darauf angewiesen, mit aktuellen technischen Trends Schritt zu halten. Wie lassen sich Prozesse in der ILS durch sinnvollen Einsatz von Technik in ihrer Effizienz und Effektivität unterstützen und welche Vorteile haben technische Innovationen für diese Prozesse?;-;-;-;https://link.springer.com/article/10.1007/s10049-015-0064-2 2230a5d291b6375c15da8612185042f6;de;;;6.1.;;;Telematik im Verkehr : Vernetzung und IntegrationDie Entstehung und Weiterentwicklung von Verkehr ist ein grundlegendes Merkmal des Zivilisationsprozesses. Das starke Wachstum der Bevölkerung erhöht die Zahl potentieller Teilnehmer, deren räumliche Interaktion sich gleichzeitig im Rahmen immer weiter fortschreitender struktureller Differenzierung — das Stichwort lautet hier Arbeitsteilung — verstärkt. Verkehr ist die direkte Folge dieser wachsenden Mobilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12431-3_3 920f9212765dba5007dfaadc2ac2eeb0;de;;;6.1.;;;Digitale Gestaltung innovativer Gesundheitsnetzwerke – Erfolgreiches Netzwerkmanagement im Gesundheits- und DienstleistungssektorDie Gesundheitsversorgung in Deutschland steht durch die alternde Bevölkerung und sektorale Trennung der Leistungserbringer vor großen Herausforderungen. Um auch zukünftig den Bedarf an gesundheitlichen, medizinischen und pflegerischen Leistungen decken zu können, benötigt es neue Versorgungskonzepte. Ein Lösungsansatz dafür können Netzwerke als Organisationsform sein, um die verschiedenen Leitungserbringer zusammenzubringen und bessere gesundheitliche Versorgung leisten zu können. Dabei kann auch die Digitalisierung wertvollen Zusatznutzen bringen. Durch digitale Vernetzung können im Netzwerkmanagement noch mehr Potenziale genutzt und die Netzwerkarbeit unterstützt und optimiert werden. Der Beitrag zeigt auf, wie Netzwerkmanagement sinnvoll anhand der vier Kernfunktionen Netzwerkinfrastruktur, Netzwerkgovernance, Netzwerkmoderation und Netzwerkpromotion nachhaltig etabliert und effizient gestaltet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25461-2_23 7241da40cb2b17e0c5c3822b753b9210;de;;;6.1.;;;Sicherheit erreichenUm als Flüchtling mit traumatischen Erfahrungen Sicherheit erreichen zu können, müssen zahlreiche Aspekte gegeben sein, die in diesem Kapitel beschrieben werden. Neben der Erfüllung der Grundbedürfnisse sind die Rahmenbedingungen, beispielweise ein geregelter Tagesablauf, eine ausreichende Gesundheitsversorgung und eine räumliche Ausstattung entscheidend. Auch können fest installierte Systeme, wie die der Bezugspersonen und der Mentoren in Einrichtungen,zur Sicherheit verhelfen. Wie das in der Praxis aussehen kann, zeigt das Kapitel sieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49561-2_7 0b3f0c2cf2529cea9b1df9d995961bb1;de;;;6.1.;;;Verwaltungsmodernisierung als StandortfaktorSeit Beginn des 20. Jahrhunderts werden Standortfaktoren als Einflussgröße für Unternehmensansiedlungen herangezogen (vgl. Weber 1922). Die moderne Standortlehre war jedoch lange Zeit eine reine Kostentheorie (vgl. Thießen 2005: 12ff.), nach der sich Betriebe insbesondere an Orten ansiedelten, die aufgrund günstiger Produktions- und Vertriebskosten ihre Wettbewerbsfähigkeit positiv beeinflussten. So genannte harte Standortfaktoren, wie der Ausbau der Infrastruktur oder die Qualität des Arbeitsmarktes einer Region, waren demnach Schlüsselindikatoren für die Standortwahl von Betrieben. Mittlerweile kann eine Homogenisierung der harten Standortfaktoren beobachtet werden (vgl. Schultheis 2003: 13), die unter anderem durch den zügigen politischen und wirtschaftlichen Integrationsprozess in der Europäischen Union vorangetrieben wird. Daher fällt die letztendliche Entscheidung für oder gegen einen Standort zunehmend anhand der weniger bezifferbaren weichen Standortfaktoren, sie bilden somit das „Zünglein an der Waage“ (Grabow et al. 1995: 336). Dieser Umstand führt dazu, dass Städte und Regionen sich im Wettbewerb um Unternehmen und Talente vermehrt durch ihre weichen Faktoren differenzieren müssen, beispielsweise durch das Image oder den Freizeitwert einer Stadt, die als relevante Parameter für Standortentscheidungen betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91619-4_8 d553d0b5ba8ea65ee0e13f893ba6c110;de;;;2.2.;;;Textabruf mit Sparsified Concept Decomposition Matrix Wir untersuchen Text-Retrieval-Strategien unter Verwendung der Sparsified Concept Dekompositionsmatrix. Der Schwerpunktvektor einer eng strukturierten Textsammlung bietet eine allgemeine Beschreibung von Textdokumenten in dieser Sammlung. Die Vereinigung der Schwerpunktvektoren bildet eine Konzeptmatrix. Die ursprüngliche Textdatenmatrix kann in den von den Konzeptvektoren aufgespannten Konzeptraum projiziert werden. Wir schlagen ein Verfahren zur Textsuche basierend auf der Sparsified Concept Dekomposition (SCD)-Matrix vor. Unsere experimentellen Ergebnisse zeigen, dass die Textsuche auf der Grundlage von SCD die Suchgenauigkeit verbessern und die Speicherkosten senken kann, verglichen mit der populären Textsuchtechnik, die auf latent semantischer Indexierung mit Singulärwertzerlegung basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_82 f0ae5b98614638296e947068162b3d82;de;;;2.2.;;;Unbeaufsichtigte Bäume für die menschliche Aktionssuche Die Aktionssuche ist ein interessantes Problem für die menschliche Aktionsanalyse, das viele potenzielle Anwendungen in der Industrie hat. In diesem Kapitel schlagen wir ein sehr schnelles Aktionsabrufsystem vor, das die Subvolumes ähnlich dem Abfragevideo effektiv lokalisieren kann. Für die Datenbankindizierung werden auf Zufallsindexierung basierende visuelle Vokabulare eingeführt. Durch die Erhöhung der Anzahl der Vokabulare kann das Problem der großen klasseninternen Varianz trotz nur einer verfügbaren Abfragestichprobe gemildert werden. Darüber hinaus verwenden wir eine auf gegenseitiger Information basierende Formulierung, die das Feedback des Benutzers leicht nutzen kann. Außerdem wird ein Grob-zu-Fein-Subvolumen-Suchschema vorgeschlagen, das zu einer dramatischen Beschleunigung gegenüber dem existierenden Video-Branch-and-Bound-Verfahren führt. Datensatzübergreifende Experimente zeigen, dass unsere vorgeschlagene Methode nicht nur schnell ist, um Videos mit höherer Auflösung zu durchsuchen, sondern auch robust gegenüber Aktionsvariationen, partiellen Okklusionen und überladenen und dynamischen Hintergründen. Abgesehen von der überlegenen Leistung ist unser System schnell für Online-Anwendungen, zum Beispiel können wir eine Aktionssuche in 24 s aus einer 1-h-Datenbank und in 37 s aus einer 5-h-Datenbank beenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-167-1_3 01352f43fbdb2658a2b8593a2c6d2954;de;;;6.1.;;;Externe Qualitätssicherung im Kinder- und Jugendgesundheitssurvey (KiGGS)Den Ergebnissen des Kinder- und Jugendgesundheitssurveys (KiGGS) des Robert Koch-Instituts (RKI) kommt eine hohe gesundheitspolitische und wissenschaftliche Bedeutung zu. Zum Qualitätsmanagementkonzept dieser Studie gehörte ergänzend zur internen Qualitätssicherung auch eine externe, die vom Institut für Epidemiologie des GSF-Forschungszentrums für Umwelt- und Gesundheit durchgeführt wurde. Die Bereiche Schulung des Untersuchungspersonals, Stichprobe und Response, Feldarbeit und Datenmanagement waren Gegenstand des Auftrages. Externe Qualitätssicherung wurde verstanden als „unabhängige Prüfung des Umfangs der internen qualitätssichernden Maßnahmen und systematischen Beobachtung und stichprobenartigen Prüfungen der Einhaltung von Qualitätsanforderungen“. Die Anforderungen definierten sich aus dem Operationshandbuch und allgemein anerkannten epidemiologischen Standards und Leitlinien. Für die verschiedenen Themenbereiche wurden konkrete Prüfmaßnahmen entwickelt und eingesetzt. Die Qualitätsanforderungen wurden erfüllt: Über den gesamten Zeitraum von Mai 2003 bis Mai 2006 ist die Feldarbeit in hoher Qualität mit außergewöhnlichem Engagement geleistet worden, was sich in hoher Response und Datenqualität niederschlägt. Für das Datenmanagement war ein umfassendes effizientes Qualitätsmanagement vorhanden.;-;-;-;https://link.springer.com/article/10.1007/s00103-007-0218-6 c4f4f06c010a28ed6b4b5680f234cefc;de;;;2.2.;;;Seismizität Ostalgeriens: ein überarbeiteter und erweiterter Erdbebenkatalog Als Ausgangspunkt für einen landesweiten Katalog wurde ein neuer überarbeiteter Erdbebenkatalog für Ostalgerien [22°N-38°N–4°E-9.5°E] von 419 bis 2008 erstellt. Der Neubewertung liegt eine kritische Methode zugrunde, bei der Parametrisierung des Erdbebenkatalogs werden formale Kriterien übernommen. Es werden zwei digitale Versionen erstellt: (a) eine hier vorgestellte Basisversion, die alle zusammengestellten Daten, die Autoren jedes zitierten Parameters und den Qualitätsrang der makroseismischen Informationen enthält, (b) eine zweite Version, die nach Entfernung zweifelhafter Ereignisse erhalten wurde Parameter, erstellt, um statistische Analysen durchzuführen. Der neu erstellte Erdbebenkatalog liefert ein zuverlässigeres Bild der Seismizität in Ostalgerien als die vorherigen, wie der Vergleich der neueren Kataloge über das gemeinsame Territorium und die Zeitspanne zeigt. Dieser Katalog kann leicht aktualisiert und an die Bedürfnisse des Benutzers angepasst werden.;-;-;-;https://link.springer.com/article/10.1007/s11069-009-9497-6 a5a8c1d52e720f950d117194581cca88;de;;;2.2.;;;Modifizierter MinG-Algorithmus, um Top-K-kürzeste Pfade aus großen RDF-Graphen zu finden Der MinG-Algorithmus indiziert große RDF-Graphen auf effiziente Weise und verwendet dann den Index, um alle Pfadabfragen zwischen zwei Knoten des Graphen zu beantworten. MinG reduziert die Rechen- und Platzkomplexität der Indizierung, indem nicht auf jeder Indizierungsebene ein spezieller Typ von Nachbarschaftsmatrix namens Path Type Matrix erstellt wird. Wir benötigen nur Pfadtypmatrizen auf der ersten und letzten Indexierungsebene. MinG wurde modifiziert, um die kürzesten Pfade von Top-K zu beantworten. Die Experimente wurden an konkreten Fallstudien durchgeführt. Die Leistungssteigerung ist aufgrund der Reduzierung des Platzes zum Indizieren eines Graphen und auch der Reduzierung der Rechenzeit zum Beantworten von Pfadabfragen signifikant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46565-4_17 c50badc06649ef8213d440d3c79eb3b9;de;;;6.1.;;;LösungsanbieterDer Markt an Lösungen und Produkten ist sehr dynamisch und leider auch etwas unübersichtlich. Daher kann hier ausschließlich eine aktuelle Darstellung gegeben werden, die sicherlich nicht vollständig ist und auch schnell überholt sein dürfte. Es kristallisieren sich aber einige relevante Unternehmen heraus, die in der einen oder anderen Form prägend sind – auch in Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12732-9_7 b62cce33e3770f809ab5419911569062;de;;;6.1.;;;Strategisches Innovationsmanagement als WettbewerbsvorteilDer Standort Deutschland ist in Gefahr. Wie oft hört man diese Aussage, die dann untermauert wird durch Hinweise auf hohen Kostendruck durch internationale Konkurrenz, Globalisierung, Senkung der Kosten durch Personalreduzierung, veränderte Produktionsverfahren, Standortnachteile durch Bürokratisierung, durch Billiganbieter aus osteuropäischen und asiatischen Ländern usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93190-0_10 4582f76fe30f63b573d9af1dde6c818d;de;;;2.2.;;;Familienmodell der Daten Als Grundstruktur für die Modellierung von Daten wird die Familie der Mengen vorgeschlagen. Eine Familie wird erstellt, indem ein Satz von Objekten durch einen anderen indiziert wird, um eine gerichtete binäre Assoziation zwischen zwei Sätzen darzustellen. Es wird gezeigt, dass familiäre Modelle eine Reihe von deutlichen Vorteilen haben, indem sie verschiedene Benutzeransichten durch eine Hierarchie von Abstraktionen und eine Vielzahl von abgeleiteten Daten unterstützen und sich selbst und andere Datenmodelle durch Metamodelle beschreiben. Eine Algebra von Familien wird eingeführt, um eine minimale, intuitive, algebraische und theoretisch fundierte Sprache zur Datendefinition, -pflege und -verarbeitung bereitzustellen. Die Sprache wird zu einer Spezifikationssprache für Datenbankanwendungssysteme erweitert, wodurch die Notwendigkeit der Einbettung von Datenbankkonstrukten in prozedurale Programmiersprachen weitgehend beseitigt wird.;-;-;-;https://link.springer.com/article/10.1007/BF00979870 a93364f21c0f2d08f2be901d1eb520d9;de;;;6.1.;;;Das Phänomen Social Media beschreiben zunächst den schlichten Umstand, dass das Internet immer weiter in die Gesellschaft hineinwächst. Ähnelten die Angebote der ersten Generation des Internets noch stark der Kommunikationsstruktur der traditionellen Massenmedien, entwickelten sich in der vergangenen Dekade unzählige Kanäle, Dienste und Plattformen, die den Netzwerkcharakter des Internets zur Anregung, Entwicklung und Stabilisierung sozialer Beziehungen nutzen. Internetauftritte werden dabei so gestaltet, dass ihre Gestalt von den Partizipationsmöglichkeiten der Nutzer mitbestimmt wird. „Während der Informationsfluss in klassischen Internetangeboten weitgehend einseitig verläuft, erlaubt das Web 2.0 oder Social Web seinen Nutzern eine aktive Beteiligung mit geringen Einstiegshürden“. Kommunikationstheoretisch betrachtet bestehen Soziale Medien aus den in unterschiedlichen Kombinationen verknüpften formalen Kategorien Kommunikation (der Verständigung dienender inhaltlicher Bedeutungsprozess), Interaktion (formaler Akt des In-Beziehung-Treten zwischen Nutzern), Partizipation (Teilhabe, die aus Initiation und Reaktion besteht) und Kollaboration (mit dem Zweck sozialer Sinnstiftung).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59450-6_2 e39c272c1fa46fc6d948de4142a9cdb8;de;;;6.1.;;;Das globale Management von fertigungstechnischem Wissen als informationstechnische HerausforderungIn den führenden Branchen der Industrie erreichen nationale Märkte immer schneller globale Dimensionen. Daher ist es gegenwärtig eine der größten industriellen Herausforderungen, unter Benutzung einer weltweiten Ressourcenbasis, Produkte international konkurrenzfähig, erfolgreich und mit maximaler Kundenzufriedenheit zu entwickeln, zu produzieren, zu vertreiben, zu warten und umweltfreundlich zu entsorgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77810-0_39 72b9ba6111a59606b0dd13db4f9c822a;de;;;2.2.;;;Sind Wolken bereit für die Geoverarbeitung? Cloud Computing hat in den letzten Jahren als neues Mittel zur schnellen Verarbeitung und gemeinsamen Nutzung von Informationen unter Verwendung eines Pools von Computerressourcen an Popularität gewonnen. Von bestehenden und neuen Anwendungen, die von Cloud Computing profitieren könnten, sind Geodatenanwendungen, deren Betrieb auf Geodaten und Berechnungen basiert, aufgrund der Verbreitung großer Geodatenschichten und komplexer Geoberechnungen von besonderem Interesse. Probleme in vielen rechen- und/oder datenintensiven Geodatenanwendungen sind noch ausgeprägter, wenn eine Reaktion in Echtzeit erforderlich ist. Während Forscher für eine effiziente Verarbeitung auf Hochleistungs-Computing-Plattformen (HPC) zurückgegriffen haben, wie z. In diesem Kapitel diskutieren wir das Ergebnis unserer Experimente mit Google App Engine (GAE) als Vertreter bestehender Cloud-Computing-Plattformen für raumbezogene Echtzeitanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-2326-3_16 b2b8954eea13c60b2b3ae7ddd95db8bd;de;;;6.1.;;;Bleibt das Banking auch in Zukunft Ihr Geschäft?Die Digitalisierung hat die Finanzbranche erfasst. Europas Bankenlandschaft ist im Wandel und insbesondere der deutsche Finanzsektor erfährt derzeit massive Veränderungen. Neben klassischen Wettbewerbern werden FinTechs und vor allem die BigTechs bzw. die sogenannten GAFAs, die als multinationale Technologieunternehmen seit Jahren ihre digitalen Ökosysteme aufgebaut und etabliert haben, zur neuen und bedrohlichen Konkurrenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28301-8_1 5815a750db6f5b962cd36272c0099715;de;;;2.2.;;;Verteiltes RDFS-Argumentation mit MapReduce Wir leben im Big-Data-Zeitalter, in dem viele Rechenaufgaben entweder große Datensätze generieren oder verwenden müssen. Dies macht paralleles und verteiltes Rechnen zu einem Schlüssel für die Skalierbarkeit. MapReduce ist ein Programmiermodell für die parallele und verteilte Verarbeitung großer Datensätze auf Computerclustern. Da die Größe und Komplexität von RDFS-Dokumenten heute rapide zunehmen, muss das RDFS-Argumentationsproblem die Big Data-Lösungen umfassen und angehen. Die Ausgabe von RDFS-Schlußfolgerungsjobs kann in einen anderen Job eingegeben werden und die Ausgabe von RDFS-Schlußfolgerungsjobs wird größer, wenn die Eingabedokumente größer werden. In dieser Studie wird eine Indexierungsmethode vorgeschlagen, um die RDFS-Überlegung über Hadoop-Cluster zu beschleunigen. Wir untersuchen auch den Nutzen der Caching- und Hadoop-Ökosystemtools Apache Hive und Apache Pig für diese Aufgabe. Experimentelle Auswertungen an Dbpedia- und Freebase-Datensätzen zeigen, dass die Indexierungsmethode recht effektiv ist und skalierbare Lösungen bietet. Die Leistung von Caching und Apache Hive wird ebenfalls als akzeptabel befunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09465-6_32 2a255333208a83af322c7b63b3b8e65e;de;;;2.2.;;;Suche in Intervallen und kompakten Routing-Tabellen Kürzeste Pfade in gewichteten gerichteten Graphen werden im Kontext kompakter Routing-Tabellen betrachtet. Es werden Strategien zum Organisieren kompakter Routing-Tabellen angegeben, sodass das Extrahieren eines angeforderten kürzesten Pfads dauert;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56939-1_59 332a0b60624cd520ce433ecffb4b4d6d;de;;;2.2.;;;Eine Methode zur Clusterbildung von Textdokumenten basierend auf einem aktuellen Konzept Heutzutage wird die Dokumenten-Clustering-Technologie ausgiebig in Text-Mining, Information-Retrieval-Systemen usw. verwendet. Die herkömmlichen Dokumenten-Clustering-Verfahren beruhen auf dem klassischen Vektorraummodell unter Verwendung der Schlüsselwörter als Merkmal. Diese Verfahren ignorieren jedoch die semantischen Beziehungen zwischen den Schlüsselwörtern und gehen nicht wirklich auf die speziellen Probleme des Dokumentenclusters ein: hohe Dimensionalität der Daten und hohe Rechenkomplexität. Um diese Probleme zu lösen, schlägt dieser Beitrag basierend auf dem Themenkonzept-Clustering eine Methode für das chinesische Dokumenten-Clustering vor. In diesem Whitepaper stellen wir eine neuartige Methode zum Clustering von Themen vor, die Document Features Indexing Clustering (DFIC) genannt wird und mit der Themen genau identifiziert und Dokumente nach diesen Themen gruppiert werden können. In DFIC werden „topic elements“ definiert und extrahiert, um Basiscluster zu indizieren. Darüber hinaus werden Dokumentmerkmale untersucht und ausgenutzt. Experimentelle Ergebnisse zeigen, dass DFIC eine höhere Präzision (92,76 %) erreichen kann als einige weit verbreitete traditionelle Clustering-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28655-1_86 6a01c8020e4de886e74af6523aec5904;de;;;2.2.;;;Eine Eye-Tracking-Studie zur Ausnutzung räumlicher Einschränkungen beim diagrammartigen Denken Die semantischen Studien von Diagrammnotationen [1,2,3] haben gezeigt, dass die sogenannten „wahrnehmungsbezogenen“, „nicht deduktiven“ oder „emergenten“ Effekte von Diagrammen [4,5,6,7] alle in a allgemeiner Inferenzprozess, nämlich die Ausnutzung räumlicher Beschränkungen grafischer Strukturen. Somit ist dieser Vorgang theoretisch ein Schlüsselfaktor bei der Inferenz mit Diagrammen und erklärt die oft beobachtete Entlastung der Inferenzlast. In der vorliegenden Studie untersuchen wir die empirische Grundlage dieses theoretischen Vorschlags. Die Augenbewegungen wurden aufgezeichnet, während die Teilnehmer sich mit dreizeitigen transitiven Inferenzproblemen beschäftigten. Sie wurden mit einfachen Positionsdiagrammen versehen, auf denen wir Positionen definieren können, die fixiert werden sollen, wenn der hypothetische Inferenzprozess auftritt. Unsere Analyse hat gezeigt, dass die Teilnehmer räumliche Beschränkungen grafischer Strukturen auch dann ausnutzen konnten, wenn sie (1) nicht in der Lage waren, Diagramme tatsächlich zu manipulieren, und (2) die semantische Regel der bereitgestellten Diagramme nicht ihren Vorlieben entsprach. Diese Ergebnisse deuten darauf hin, dass die hypothetische Praxis tatsächlich robust ist und das Potenzial hat, den inferenziellen Vorteil von Diagrammen weitgehend zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87730-1_10 980e6244d5f2a8330690db9e6e73e075;de;;;6.1.;;;Digitalisierung als Wegbereiter für effizientere WertschöpfungsnetzwerkeIm digitalen Zeitalter wird eine stärkere Vernetzung der Unternehmen über die Funktionssowie Organisationsgrenzen hinweg intensiver denn je diskutiert (vgl. z. B. Bischoff et al. 2015, S. 102, Kagermann/Wahlster/Helbig 2013, S. 36f.). Dies lässt erwarten, dass dem Supply Chain Management (SCM) sowie der Logistik als klassische Schnittstellenfunktionen eine wachsende Bedeutung zuteilwerden wird und sich die traditionellen Rollen grundlegend verändern werden. Das Management und die operative Abwicklung von physischen Warenströmen werden ergänzt durch umfangreichere digitale Datenflüsse (vgl. Chopra/ Meindl 2016, S. A9, Bowersox/Closs/Cooper 2010, S. 3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21637-5_8 d3afbd2850e2b7baeec73520d9260fb5;de;;;6.1.;;;Zusammenwirken von CloudsDie Normierung der Cloud hinsichtlich Interoperabilität und Integration ist derzeit Gegenstand politischer Initiativen auf nationaler und europäischer Ebene. Auch die Industrie und die Verbände versuchen, einheitliche Standards auf dem Markt zu etablieren. Der Normierung oder besser der Interoperabilität von Clouds kommt vor diesem Hintergrund besondere Bedeutung zu, da sich in Unternehmen verstärkt Multi-Clouds (oder hybride Szenarien) etablieren. Verbindliche Standards für Clouds werden also ständig wichtiger. Doch die Realität präsentiert sich noch fragmentiert. Solange einheitliche Standards noch nicht etabliert sind, können zusätzliche Service Layer für das Management verschiedener Provider eine Übergangslösung sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45832-7_7 f4570385e9277c81ace2569b04e0937c;de;;;6.1.;;;Herstellerstrategien in BürokommunikationsmärktenDie Thematisierung des strategischen Verhaltens der Herstellerunternehmungen von Informations- und Kommunikationstechnologien verdient deshalb besondere Beachtung, weil für Innovationen zur Effizienzsteigerung von Informationsverarbeitungsprozessen dem Bürokommunikationsmarkt eine ähnliche Schlüsselposition zugeschrieben werden kann wie bislang dem Werkzeugmaschinenmarkt für Produktionsprozesse;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83516-1_14 06bdbf29ffebbe4e421009cb2225fd4e;de;;;2.2.;;;Templates Framework für das Augmented Catalog System Es wird ein neuartiges System zur Erweiterung von Meta-Inhalten vorgestellt, das über das bestehende virtuelle erweiterte Katalogsystem (ACS) implementiert wurde und positive Ergebnisse hinsichtlich der Verbesserung der Benutzerfreundlichkeit und der Senkung der Eintrittsbarriere für nicht erfahrene Benutzer zeigt. Es wird das Konzept der Vorlage von Augmented Reality eingeführt, das es ermöglicht, die Definition von Menge und Art von digitalen Inhalten zusammen mit ihren geometrischen Transformationen und Visualisierungsreihenfolge zu erweitern. Nach der Anwendung über einen virtuellen Katalog trägt die Vorlage dazu bei, ein einheitliches Format zwischen ihren Elementen beizubehalten und gleichzeitig die Aufgabe für nicht erfahrene Benutzer zu vereinfachen, indem ein Teil ihres Domänenvokabulars in die Benutzeroberfläche integriert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20787-8_19 05f6dae0d701a53a4d13685b5c3aaf72;de;;;6.1.;;;Middleware: Infrastruktur für die IntegrationMiddleware wird im folgenden als eine Softwareschicht charakterisiert, welche Dienstleistungen für die Integration in einer verteilten, heterogenen Umgebung erbringt. Ausgehend von den Anforderungen der Integration von Applikationen leitet der Abschnitt eine Kategorisierung von Middlewarediensten ab und gibt einen Überblick über Auftretensformen von Middleware.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87244-9_2 1d66acd01463c9dedc2ab12e41f55adb;de;;;6.1.;;;Energiemanagement digital – Das MEMS METRO-ENERGY-MANAGEMENT-SYSTEMDie METRO zählt zu den bedeutendsten internationalen Handelsunternehmen. Das Unternehmen beschäftigt mehr als 89.000 Mitarbeiter und ist derzeit in 34 Ländern an weit über 700 Standorten tätig. Zum Portfolio gehören 678 METRO/MAKRO-Cash und Carry-Großmärkte sowie viele Lieferdepots in 24 Ländern, der Delikatessen-Händler Classic Fine Food in 10 Ländern sowie zahlreiche Beteiligungen im Bereich digitale Lösungen für Gastronomie und Wiederverkäufer. Zum Management der Energie-, Wasser- und Kältemittelverbräuche wurde das METRO Energy Management System entwickelt, implementiert und fortlaufend angepasst, um die Anforderungen an ein modernes internationales Energie-, Energiekosten- und Carbon Management eines international tätigen Handelsunternehmen zu unterstützen. Das MEMS ist ein wesentliches Tool, das ambitionierte Klimaschutzziel der METRO, von 2011 bis 2030 50% der CO²- Emissionen, berechnet auf den Quadratmeter Nettobetriebsfläche, zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61836-3_36 5f6c766cc537e4e64744c740524c36c8;de;;;6.1.;;;Pharmamarkt, Marke und Markenbewertung sowie Mergers & Acquisitions als zentrale Aspekte der Arbeit sind gemäß § 2 Abs. 1 AMG Stoffe und Stoffzubereitungen, die dazu bestimmt sind, die Gesundheit zu erhalten oder wiederherzustellen und/oder das Wohlbefinden zu verbessern. Sie können kurativ (heilend), palliativ (lindernd) und/oder präventiv (vorbeugend) wirken. Über die therapeutische Wirkung hinaus können Arzneimittel der Diagnose von Krankheiten dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81653-5_2 55bb375004ea89838a8ca0752fee3b06;de;;;6.1.;;;Kernaufgaben des IT-Managements und deren Bearbeitung in der PraxisDie Funktion und der Verantwortungsbereich des CIO entwickeln sich – wie gezeigt – zunehmend weiter. Es geht nicht mehr nur um Effizienz der IT-Leistung und deren Erstellung, sondern auch um geschäftliche bzw. wirtschaftliche Effektivität. Dazu benötigt er neben einem fundierten IT-Wissen auch ein Verständnis für das Geschäftsumfeld und die Unternehmensstrategie. In der Praxis steht der CIO so einem neuen, mitunter massiv erweiterten Verantwortungsbereich vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9668-1_2 7d787e612ae3ec4ed57fbe2c2d76a3da;de;;;6.1.;;;PharmamarketingWährend sich der Begriff Marketing über die letzten Jahrzehnte weiterentwickelt American Marketing Association (AMA) in seiner umfassenden Definition allgemeingültig verstanden werden als „die Tätigkeit, Einrichtung und der Prozess, Angebote zu erstellen, zu kommunizieren, zu liefern und auszutauschen, die für den Kunden, Klienten, Partner und die gesamte Gesellschaft wertvoll sind.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79551-3_13 017fe3f4710a0d52f34a47590b8a4388;de;;;6.1.;;;Veränderungen in der UnternehmensumweltNeu- und Weiterentwicklungen bei Technologien beeinflussen die Telekommunikationsindustrie nachhaltig. Gleichzeitig tragen sie in dem Maße zu Unsicherheit und Mehrdeutigkeit bei, in dem zukünftige Entwicklungen bei Technologien unvollständig abgeschätzt und die Auswirkungen möglicher Entwicklungen unterschiedlich interpretiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08986-5_4 8adbfab71a5f5548b5644429d98bbc3b;de;;;2.2.;;;Kompilieren von Array-Anweisungen für eine effiziente Ausführung auf Maschinen mit verteiltem Speicher: Zuordnungen auf zwei Ebenen mapping In Sprachen wie High Performance Fortran (HPF) werden Array-Anweisungen verwendet, um Datenparallelität auszudrücken. Beim Kompilieren von Array-Anweisungen für Maschinen mit verteiltem Speicher ist eine effiziente Aufzählung lokaler Indexsätze und Kommunikationssätze wichtig. Der Ansatz des virtuellen Prozessors wurde neben mehreren anderen Verfahren für eine effiziente Aufzählung dieser Indexsätze vorgeschlagen. In diesem Papier erweitern wir den Ansatz des virtuellen Prozessors unter Verwendung einfacher mathematischer Eigenschaften von regulären Abschnitten, um die Probleme der Speicherzuweisung und der Indexsatz-Aufzählung für Array-Anweisungen zu lösen, die Arrays beinhalten, die mit der von HPF unterstützten Zwei-Ebenen-Zuordnung abgebildet werden. Die Leistungsergebnisse des Cray T3D werden präsentiert, um die Wirksamkeit der Erweiterungen zu demonstrieren und verschiedene Kompromisse im Zusammenhang mit der vorgeschlagenen Methode zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0014201 c33202960e1702dea69a7950275b76fd;de;;;2.2.;;;Sichern des iRODS-Metadatenkatalogs für die digitale Konservierung Digitale Langzeitarchivierung ist die Fähigkeit, digitale Objekte im Laufe der Zeit abzurufen, darauf zuzugreifen und sie zu verwenden, während die Authentizität und Integrität dieser Objekte sichergestellt wird. Datengrids stellen ein Modell von Speichersystemen dar, die für die Datenverwaltung und -freigabe konzipiert sind, wobei dieses Konzept auch für die digitale Langzeitarchivierung vorgeschlagen wurde. Da Datengrids jedoch nicht speziell dafür ausgelegt sind, weisen sie Schwachstellen auf, die es zu bewältigen gilt. Dieses Poster wird eine Reihe von Diensten vorstellen, um ein Problem im Metadatenkatalog des iRODS-Datengrids anzugehen und diese Plattform für Zwecke der digitalen Langzeitarchivierung zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04346-8_47 3e951c5b5b4b1895b43f995a9a5670a0;de;;;2.2.;;;Zwei-Phasen-Pfad-Abrufmethode für den Abruf ähnlicher XML-Dokumente Die existierenden dreidimensionalen Bitmap-Indizierungstechniken haben ein Leistungsproblem beim Clustern ähnlicher Dokumente, da sie die ähnlichen Pfade nicht erkennen können. Das existierende Pfadclustering-Verfahren, das auf der Pfadkonstruktionsähnlichkeit basiert, ist ein Ansatz, um das obige Problem zu lösen. Dieses Verfahren verbraucht jedoch zu viel Zeit beim Messen der Ähnlichkeiten zwischen den ähnlichen Pfaden für die Clusterbildung. Dieses Papier definiert die erwartete Ähnlichkeit der Pfadkonstruktion und schlägt ein zweiphasiges Pfadabrufverfahren vor, das die Pfade, die es verwenden, effektiv gruppiert. Das vorgeschlagene Verfahren löste das Problem der Leistungsverschlechterung beim Pfadclustering durch Filtern der zu messenden Pfade unter Verwendung der erwarteten Pfadkonstruktionsähnlichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/11552413_138 aa860b4d04845e7a1806af760e29a781;de;;;6.1.;;;Organisationsübergreifende Informations- und Kommunikationssysteme in öffentlichen OrganisationsstrukturenIn den vorherigen drei Kapiteln wurden ausführlich die Zusammenhänge zwischen Institutionen, IuK-Technologien und zwischenmenschlicher Interaktion diskutiert. Im weiteren Verlauf der Arbeit sollen diese Erkenntnisse auf den Aufbau und die Nutzung von interorganisatorischen Informations- und Kommunikationssystemen in öffentlichen Organisationsstrukturen übertragen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09101-1_5 d06af30eb15556feda6168cdbc898a3e;de;;;2.2.;;;Ein inkrementelles Clustering-Schema für die Datendeduplizierung Wir schlagen eine inkrementelle Technik zum Auffinden von Duplikaten in großen Datenbanken von Textsequenzen vor, d. h. syntaktisch unterschiedliche Tupel, die sich auf dieselbe reale Entität beziehen. Das Problem wird von a . angegangen;-;-;-;https://link.springer.com/article/10.1007/s10618-009-0155-0 2263512a5e9797b750d99728fc1ad13c;de;;;2.2.;;;Intellektuelle Gesamtbewertung der Netzqualität einschließlich Systemkosten Dieses Papier stellt eine neue Methodik zur Bewertung der Netzqualität für ein Verteilungssystem vor. Stattdessen kann die traditionelle Bewertungsmethodik einen bestimmten Aspekt der Netzqualität bewerten, wie SAIFI und SAIDI für Zuverlässigkeit, SARFI für Spannungseinbruch/-swell und THD für Oberwellen, unter Verwendung von IEEE-Standardindizes kann die neu vorgestellte Bewertungsmethodik die Gesamtbewertung für Netzqualitätselemente durchführen , Wartungskosten und Systemverluste. Diese Methodik verwendet das AHP-Modell und das neu entwickelte Ideal AHP. Zunächst wurde das AHP-Modell für die Gesamtbewertung der Netzqualität verwendet und implementiert. Zweitens wurde Ideal AHP entwickelt, um verschiedene Geräteprobleme der Netzqualität zu überwinden. Dieses Papier wendete die Methode für ein Verteilungssystem an, zeigte den Prozess der Methode und erhielt eine Gesamtbewertung des Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_48 e028965909f2aa785bfe4b67a33ee603;de;;;6.1.;;;Baustein 1: Informationsgrundlagen der WirtschaftsförderungEine wesentliche Aufgabe der kommunalen Wirtschaftsförderung besteht darin, den regionalen oder lokalen Akteuren wirtschaftlich relevante Informationen zur Verfügung zu stellen. Als sogenannte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12467-0_2 7c0846cb2aa763d98d142260c69f1f4a;de;;;6.1.;;;Cash-Management als AllokationsproblemIm Mittelpunkt der Gesamtsteuerung des Konzerns stehen die Entscheidungen zur Investition der verfügbaren Mittel. Dabei lassen sich unternehmungspolitisch motivierte Investitionsentscheide strategischer und operativer Dimension identifizieren. Überschußliquidität, grundsätzlich ein situatives Phänomen, läßt sich neben der operativen Ebene auch der strategischen zuordnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90188-0_2 50a30377c681950e6d290372cef39fba;de;;;2.2.;;;Die Infrarotquellenkataloge der Leiden-IRAS Magellanschen Wolken Die in diesem Teil vorgestellten LMC- und SMC-Infrarotquellenkataloge enthalten Quellen, die durch eine visuelle Inspektion der zweidimensionalen DPM- und Co-Add-Karten im Atlas (Teil 4) ermittelt wurden. Im Vergleich dazu wurde der offizielle IRAS Point Source Catalog (PSC - siehe IRAS, 1989a) aus der Vorlagenanpassung an einzelne eindimensionale Vermessungsscans abgeleitet. Diese Methode ist in unübersichtlichen Gebieten wie den Wolken unzuverlässig, was hauptsächlich zu einem höheren Grad an Unvollständigkeit führt. Wir haben die verschiedenen Kartensätze in allen vier Bändern sowohl nach aufgelösten als auch nach unaufgelösten Quellen bis zum vierfachen des mittleren Rauschpegels durchsucht (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0537-5_3 c776d32dc071b834e2736c3558902391;de;;;2.2.;;;Graph Pattern Index für Neo4j Graphdatenbanken Heutzutage sind Graphen in Bereichen wie Social Media Analytics, Healthcare, Naturwissenschaften, BI, Networking usw. sehr beliebt. Graphdatenbanken (GDB) ermöglichen den einfachen und schnellen Abruf komplexer Graphenstrukturen, die in traditionellen Informationssystemen auf Basis von relationalen DBMS. GDB wurden entwickelt, um Beziehungen in Daten auszunutzen, was bedeutet, dass sie Muster aufdecken können, die mit herkömmlichen Methoden schwer zu erkennen sind. Wir stellen eine neue Methode zur Indizierung von Diagrammmustern innerhalb einer GDB vor, die als beschriftetes Eigenschaftsdiagramm modelliert wird. Der Index basiert auf sogenannten Diagrammmusterbäumen von Variationen und wird in derselben Datenbank gespeichert wie der Datenbankgraph. Die Methode wird für die Neo4j GDB-Engine implementiert und auf drei Graph-Datensätzen analysiert. Es ermöglicht das Erstellen, Verwenden und Aktualisieren von Indizes, die verwendet werden, um den Prozess des Abgleichs von Diagrammmustern zu beschleunigen. Der Artikel enthält Details zur Implementierung, Experimente und einen Vergleich zwischen Abfragen mit und ohne Verwendung von Indizes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26636-3_4 800055db64328a97bd42ec3deada00b2;de;;;2.2.;;;Hinzufügen von Gleichungen zu NU-Prolog Dieses Papier beschreibt eine Erweiterung von NU-Prolog, die es ermöglicht, auswertbare Funktionen mithilfe von Gleichungen zu definieren. Wir halten es für die pragmatischste Art, funktionale und relationale Programmierung zu kombinieren. Die Implementierung besteht aus mehreren hundert Zeilen Prolog-Code und die zugrunde liegende Prolog-Implementierung wurde überhaupt nicht modifiziert. Das System ist jedoch einigermaßen effizient und unterstützt Koroutining, optionale Lazy-Evaluation, Funktionen höherer Ordnung und parallele Ausführung. Effizienz wird auf verschiedene Weise erreicht. Zuerst verwenden wir einige neue Implementierungstechniken. Zweitens nutzen wir einige der einzigartigen Funktionen von NU-Prolog, obwohl diese Funktionen für die Implementierung nicht wesentlich sind. Drittens ist die Sprache so konzipiert, dass wir die impliziten Modus- und Determinismusinformationen nutzen können. Obwohl wir uns nicht auf die Semantik der Sprache konzentriert haben, glauben wir, dass unsere Sprachdesignentscheidungen und Implementierungstechniken in der nächsten Generation kombinierter funktionaler und relationaler Sprachen nützlich sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54444-5_84 df99a4a72af7cd598c1c7c005c55d028;de;;;6.1.;;;Smart Meter im intelligenten MarktIntelligente Stromzähler bilden als Kommunikationsschnittstelle eine wesentliche Grundlage für die Instrumente des intelligenten Marktes. Laut Bundesministerium für Wirtschaft und Technologie (BMWi) haben intelligente Messsysteme die Aufgabe, über eine sichere Kommunikation attraktive Tarife im Wettbewerb, Energieeinsparungen und Verbrauchstransparenz zu ermöglichen sowie Kleinerzeugungsanlagen in ein Energiemonitoring zu integrieren. Smart Meter müssen dazu ganz bestimmte technische Voraussetzungen mitbringen, die die Hersteller gemäß den gesetzlichen Vorgaben umsetzen. Wenn Smart Meter den Smart Market erfolgreich vorantreiben sollen, sind aber auch Politik und Versorger gefordert, jetzt die notwendigen Grundlagen zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02778-0_20 02cea3d79bcb8d32c47a7d5392c5943a;de;;;6.1.;;;Print on DemandMein Vortrag ist wie folgt gegliedert: Zuerst möchte ich Ihnen darlegen, wie ein Großhändler von Büchern auf die Idee kommt, Bücher selbst herzustellen, danach, wie aus der Idee ein Businessmodel wird, und zuletzt möchte ich über die bisherigen Meilensteine des Projektes berichten und zukünftige Entwicklungen aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56157-3_8 63a27805d7b190432cc7945e753585f8;de;;;6.1.;;;Forschungsmethode der vorliegenden ArbeitDie Auswertung früherer Publikationsstudien im vorherigen Kapitel hat deutlich gemacht, dass schon diverse Arbeiten veröffentlicht wurden, die darauf gerichtet sind, Forschung in WI und/oder IS zu beschreiben und (teilweise) zu bewerten. Gleichzeitig konnte gezeigt werden, dass die Schwächen der bisherigen Studien insbesondere in den Abstraktionen und Begrifflichkeiten liegen, die zur Kategorienbildung und somit zur Klassifikation der Forschung verwendet werden. Daher wählt die vorliegende Arbeit eine Vorgehensweise, in der die Entwicklung des Kategoriensystems eine zentrale Rolle einnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6229-4_5 9de1e7d166837ad20eb2a60219b37be2;de;;;6.1.;;;Erwartungen vor einer OutsourcingentscheidungIn diesem Abschnitt wird beschrieben, wie Outsourcing ganz überwiegend in der “Praktikerliteratur” und auch in Teilen der wissenschaftlichen Veröffentlichungen dargestellt wird. Es folgt keine abwägende Diskussion, sondern es soll bewußt holzschnittartig verdeutlicht werden, welche Denkweisen und Motive mit Outsourcing verbunden werden. Die im letzten Abschnitt von mir entwickelte Sicht auf die Datenverarbeitung findet sich in den folgenden Seiten nur selten wieder. Sie bildet zusammen mit den in diesem Abschnitt dargestellten Erwartungen den Hintergrund für die im Abschnitt 4 diskutierten Folgen des Outsourcing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08836-3_4 9dfdfebad7033846344fc3e32059edae;de;;;6.1.;;;Medien am MarktMedien sind besondere Unternehmen am Markt. Medienunternehmen stellen Produkte her, die nach Ansicht von Medienökonomen eine Doppelfunktion erfüllen. Sie produzieren einerseits Güter, die sich an den Rezipienten richten, der Information, Bildung und Unterhaltung sucht. Sie sind entsprechend der Verfassung unerlässlicher Bestandteil demokratischer Gesellschaften. Medien tragen als Vierte Kraft im System im Vergleich zu anderen Wirtschaftsunternehmen eine besondere Verantwortung, die sich aus der publizistischen Tätigkeit ergibt. Andererseits sind sie über die publizistischen Güter mit dem Werbemarkt verbunden. Dabei stehen beide Märkte, der Rezipienten- und Werbemarkt, in Wechselwirkung zueinander. Je breiter die publizistische Information vom Rezipienten genutzt wird, umso mehr Rezipienten erreicht das Medium, womit es gleichzeitig sehr attraktiv für Werbeträger wird, die im Rezipienten den potentiellen Käufer sehen und anzusprechen beabsichtigen. Dabei fallen ganz bestimmte Mediengüter nicht unter die Doppelfunktion: so beispielsweise Pay-TV und Bücher, wenn sie nicht über Werbung teilfinanziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19017-4_2 0fd0010c13a915f02bf8d61e514654ae;de;;;2.2.;;;Wann sind zwei effektiv gegebene Domänen identisch? In diesem Beitrag werden wir beobachten, dass der Begriff der Berechenbarkeit in einem effektiv gegebenen Bereich von der Indizierung seiner Basis abhängt. Dies weist darauf hin, dass wir zwei effektiv gegebene Domänen nicht identifizieren können, nur weil sie ordnungsisomorph sind. Wir schlagen einen geeigneten Begriff des effektiven Isomorphismus vor, um diesen Mangel zu kompensieren. Wir zeigen auch, dass es für jede Rekursionsbereichsgleichung einen effektiv gegebenen Bereich gibt, der eine Anfangslösung innerhalb des effektiven Isomorphismus ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-09118-1_19 f307a0c0250d84c764591ecfb463a449;de;;;2.2.;;;XML, Hierarchien und räumliche Daten In diesem Kapitel werde ich Rezepte präsentieren, die die verschiedenen Integrationspunkte zwischen XML und SQL Server diskutieren und demonstrieren. Außerdem stelle ich die neuen Datentypen „Hierarchieid“, „Geometrie“ und „Geografie“ vor, die jetzt nativ in SQL Server 2008 sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0625-5_14 6793b6abf6a5cfe97ab8ee95d0bd0ab9;de;;;6.1.;;;Managed Services – Hybridmotor für die Unternehmens-ITUnternehmen sind im Sinne der Systemtheorie als zweckorientiert zu bezeichnen und streben demzufolge nach dem dauerhaften Erhalt der eigenen Überlebensfähigkeit (Unternehmenszweck). Die Zweckerfüllung ist bei privatwirtschaftlich ausgerichteten Unternehmen dann gegeben, wenn diese am Markt Erfolg haben, d. h. ihre Produkte und Dienstleistungen gewinnbringend absetzen können. Das Ziel der Erfolgsmaximierung lässt sich noch weiter operationalisieren. Dies erfolgt seitens der Unternehmensführung immer in Abhängigkeit von Zeit- und Kontextfaktoren. Der Markterfolg stellt sich in der Regel genau dann ein, wenn die gefertigten Produkte und/oder erbrachten Dienstleistungen wettbewerbsfähig sind und wirtschaftlich produziert werden können. Insofern erreicht die Unternehmensführung durch die fortwährende Verbesserung der Wettbewerbsfähigkeit und der Wirtschaftlichkeit (oberste Unternehmensziele) die Maximierung des Markterfolgs und damit die Sicherung der langfristigen Überlebensfähigkeit (Zweck-Ziel-Relation).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8290-2_1 1a432effdcacaa5bc6940cf9ae12bed0;de;;;6.1.;;;Das neue Chemikalienprogramm von UNEP ChemicalsUNEP International Register of Potentially Toxic Chemicals (IRPTC) wurde von der ersten VN-Umweltkonferenz 1972 geschaffen. Sein Einfuß und Zusammenwirken in den 80ziger Jahren mit anderen internationalen Programmen der WHO, FAO, OECD und EG in der Chemikalienkontrolle wird beschrieben. Nach dem Erdgipfel von Rio 1992 werden im VN-Rahmen drei neue Gremien gebildet, die das Fachprogramm des Kapitels 19 der Agenda 21 (umweltfreundliches Chemikalienmanagement) umsetzen sollen: die United nations Commission of Sustainable Development, das Intergovernmental Forum on Chemical Safety und das Interorganization Programme for the Sound Management of Chemicals. Der Erdgipfel brachte auch für IRPTC eine Neuorientierung. Seit 1996 hat UNEP Chemicals, wie sich IRPTC nunmehr nennt, drei Aufgaben in sein Arbeitsprogramm aufgenommen, die beschrieben werden: das internationale Übereinkommen zum Prior Informed Consent, das internationale Übereinkommen zur Kontrolle der Persistent Organic Pollutants, und schließlich sein traditionelles Arbeitsgebiet des Informations-austausches über Stoffe wird weitergeführt.;-;-;-;https://link.springer.com/article/10.1007/BF03038155 66bb96ddcae0f89551dbe1c4566ccd74;de;;;2.2.;;;Evolution und Revolution bei PAIS – Public Affairs Information Service, Inc. veröffentlicht seit 1914 Indizes zu öffentlichen Angelegenheiten sowie zu öffentlichen und sozialpolitischen Themen. Im Laufe der Jahre hat PAIS als Reaktion auf die sich ändernde Technologie und sich ändernde Weltanliegen seine Produktionsmethoden, seine Indizierung und die Themen, die es behandelt. In diesem Papier werden diese Änderungen erörtert.;-;-;-;https://link.springer.com/article/10.1007/BF02680450 0e824f3f2d98a54c33cd34a73a84ec90;de;;;2.2.;;;Voronoi-Hierarchien Voronoi-Diagramme werden häufig verwendet, um geographische Verteilungen von Informationen darzustellen, aber sie werden nicht ohne weiteres hierarchisch gestapelt. Wir schlagen einen einfachen Mechanismus vor, bei dem jede Index-Voronoi-Zelle die Generatoren mehrerer Voronoi-Zellen in der nächstniedrigeren Ebene enthält. Dies ermöglicht die Durchführung verschiedener Prozesse zum Indizieren, Paging, Visualisieren und Generalisieren an verschiedenen Datentypen. Während früher einstufige Voronoi-Indizes verwendet wurden und Hierarchien der dualen Delaunay-Triangulation für die schnelle Punktortung verwendet wurden, glauben wir, dass dies das erste Mal ist, dass die Vorteile ihrer Integration demonstriert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11863939_7 3f0f3aa4b280fee03221bdad71b7e17b;de;;;2.2.;;;Vergangener, aktueller und zukünftiger Positionsindex bewegter Objekte in Netzwerken In diesem Beitrag wird eine Struktur namens MSMON (Multi-structure Index of Moving Objects in Networks) vorgeschlagen, um die bewegten Objekte in Netzwerken über die vergangenen, gegenwärtigen und zukünftigen Positionen zu indizieren. MSMON bietet folgende Funktionen: 1) Verwaltung der Informationen von sich bewegenden Objekten durch Aufteilen der Zeit in Segmente, um das Problem von Toträumen und überlappenden Bereichen zu lösen, die in traditionellen Indexstrukturen verursacht werden, und unterstützt Zeitstempelabfragen und Intervallabfragen. 2) Verwenden einer Gruppe von Hash-Tabellen als Assistentenstrukturen, um die Aktualisierung von unten nach oben zu unterstützen. 3) Verwenden einer Hash-Tabelle, um die Straßensegmente in Netzwerken zu indizieren, und Verwenden einer Adjazenz-Matrix, um alle Nachbarn der Segmente zu speichern, unterstützt die Abfragen des nächsten Nachbarn und die Berechnung der zukünftigen Positionen von beweglichen Objekten. 4) Unterstützung verschiedener Abfragen und Bereitstellung der Vergangenheit, der Gegenwart und der erwarteten zukünftigen Positionen von sich bewegenden Objekten. Die Methoden zum Erstellen, Aktualisieren und Trans-Speichern in MSMON werden ebenfalls in diesem Dokument beschrieben. Experimente zeigen, dass es beim Indizieren und Abfragen von beweglichen Objekten in Netzwerken eine bessere Leistung erzielt als andere Strukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31006-5_40 537ee48b9df5338faaf42fadd5ca05ab;de;;;2.2.;;;Neuartiger Algorithmus für den schnellen Zugriff auf den Star-Katalog an Bord Der schnelle Zugriff auf den Bordsternkatalog ist eine Schlüsselforschungstechnik in Star Tracker, einem hochpräzisen Navigationsgerät auf Satelliten. In diesem Beitrag wird eine neuartige Methode zum schnellen Abrufen der Sterndaten aus dem On-Board-Sternkatalog vorgestellt, die auf einer Version von Regression Support Vector Machines (SVM) basiert. Ein Indexzugriff auf den Sterntriplett-Katalog wird mit einer Kurvenanpassungsfunktion unter Verwendung von Support Vector Regression (SVR) gebildet. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren schneller ist als die herkömmliche binäre Suche und andere Suchverfahren. Es reduzierte den ersten Suchbereich von 9276 auf fast 70 und spart 7 Katalogzugriffe im Vergleich zur binären Suche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22694-6_60 f9fdbf5619d87ccd034e30652a3ac7fe;de;;;6.1.;;;Ökonomische Prinzipien der SoftwareindustrieNachdem wir im ersten Kapitel einige grundlegende Spielregeln der Softwareindustrie dargestellt haben, wenden wir uns im Folgenden den ökonomischen Prinzipien dieser Branche zu. Ausgangspunkt sind die Eigenschaften digitaler Güter (Abschn. 2.1). Im nächsten Schritt untersuchen wir Netzeffekte auf Softwaremärkten (Abschn. 2.2) und das damit eng verbundene Standardisierungsproblem (Abschn. 2.3). Darüber hinaus beschäftigen wir uns mit den Aspekten der Transaktionskosten- (Abschn. 2.4) und Principal-Agent-Theorie (Abschn. 2.5), die für die Softwareindustrie von besonderer Bedeutung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45589-0_2 ddec35ecc60f2dd9f85d7f3b6462736a;de;;;6.1.;;;Konfigurations- und Sicherheitsmanagement in heterogenen VerzeichnisdienstumgebungenIn komplexen Umgebungen wie IntegraTUM reicht der Einsatz eines Verzeichnisdienstprodukts mit nur einer hochverfügbaren Instanz nicht aus. Vielmehr müssen, um ein möglichst breites Spektrum an Diensten integrieren zu können, beispielsweise Microsoft Active Directory, Novell eDirectory und OpenLDAP parallel und jeweils in verschiedenen Ausprägungen bereitgestellt und betrieben werden. Um dennoch Skalierbarkeit und ein effizientes operatives Management sicherstellen zu können, müssen Betriebs- und auch Sicherheitskonzepte systemübergreifend nachweislich konsistent umgesetzt werden. Dieser Artikel gibt einen Überblick über die im Rahmen von IntegraTUM erarbeiteten und mit sehr gutem Erfolg praktisch eingesetzten Konzepte für das Konfigurations- und Sicherheitsmanagement der heterogenen Verzeichnisdienstlandschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04720-6_18 70a7118572018badb7108984a40866da;de;;;6.1.;;;Die Basis der Personalentwicklung für das Büro der ZukunftÜber die Basis der Personalentwicklung für das Büro der Zukunft zu referieren, heißt über die Grundsätze der Arbeitsgestaltung ganz allgemein zu berichten. Denn diese Grundlagen der Personalentwicklung gelten nicht nur für die administrativen Bürobereiche sondern ebenso für Entwicklung, Fertigungsvorbereitung, Disposition und Vertrieb. Es wäre nach unseren Erfahrungen auch verfehlt, bei Angestellten von einem anderen Menschenbild auszugehen als bei Lohnempfängern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06187-9_16 97ad508df88044dba5c358215980020d;de;;;6.1.;;;Transparenz der Zusammenhänge im BüroZu lange Dienstwege, schwerfällige Arbeitsabwicklung, mangelnde Durchsichtigkeit der Arbeitsabläufe, bürokratische Regelungen, hohe Anpassungszeiten und schlechte Koordination müssen als die eigentlichen Schwachstellen der Büroarbeit angesehen werden, die entscheidend zu den hohen Kosten des Bürobereichs führen. Diese Schwachstellen können aber nur unzureichend oder überhaupt nicht in Mengengrößen ausgedrückt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06187-9_10 83e119c026a76dc2935644039744452f;de;;;6.1.;;;Werkzeuge zur effektiven Unterstützung des Key Account ManagementsWer strategisch den Key-Account-Management-Prozess steuern will, kann auf Vertriebswerkzeuge nicht verzichten. Sie unterstützen das Team dabei, gezielt und auf der Basis von Daten und Fakten die eigene Strategie mit der des Key Accounts zu vernetzen. Software-Lösungen liefern den schnellen Zugriff und versetzen alle kundennahen Teammitglieder in den gleichen Wissensstand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92095-9_10 c0b74b465618a9e27390c1211327fbbe;de;;;6.1.;;;Systematisierung der internetbasierten Kooperation zwischen Unternehmen und Anwendern im ProduktentwicklungsprozessDie Kooperation eines Unternehmens mit Anwendern wird von den verantwortlichen Mitarbeitern sowohl des Herstellers als auch des anwendenden Unternehmens nur durchgeführt, wenn die erwarteten Vorteile die Nachteile überkompensieren. Deshalb sollen die Vorteile im Folgenden einzeln betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81517-0_3 b84979c23f004787041122b7495d9bcb;de;;;2.2.;;;Abfrage- und Aktualisierungsunterstützung für indiziertes und komprimiertes XML (QUICX) Die Extensible Markup Language (XML) hat sich zu einem weit verbreiteten Standard für die Darstellung umfangreicher Daten und den Datenaustausch zwischen heterogenen Quellen entwickelt. Die beiden Haupteinschränkungen in XML-Anwendungen sind die Größe und die effiziente Abfrage. In diesem Papier haben wir eine effiziente Speicherstruktur namens QUICX vorgeschlagen, die sowohl Abfragen als auch Aktualisierungen effizient unterstützt. Der Speicherplatz für das XML-Dokument wird erheblich reduziert, indem redundante Tags und Daten vollständig eliminiert werden. Die Datengröße wird weiter reduziert, indem effiziente Komprimierungstechniken auf die Daten angewendet werden. Die komprimierten Daten werden indexiert, um die Abfrageeffizienz zu erhöhen. QUICX hat unter seinen Peer-Systemen erhebliche Verbesserungen beim Komprimierungsverhältnis. Tatsächlich bietet QUICX ein vollwertiges System zum effizienten Speichern und Bearbeiten von XML-Dokumenten. Die Leistung wurde unter Verwendung der Benchmark-Datensätze unter Verwendung der vorhandenen Techniken sowie mit dieser vorgeschlagenen Technik bewertet. Aus diesen Bewertungen ist ersichtlich, dass die vorgeschlagene kompakte Speicherstruktur und der Algorithmus signifikante Verbesserungen gegenüber den bestehenden getesteten Systemen aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21937-5_40 0496b0da5d8c088a169559dc6082c857;de;;;6.1.;;;Ausprägungen, Entwicklungstrends und Potentiale mobiler IuK-TechnologieIm folgenden Kapitel 3.1 werden zunächst einige Begriffsabgrenzungen zur mobilen IuK-Technologie vorgenommen. Daran schließt sich eine Betrachtung der wesentlichen allgemeinen Entwicklungen mobiler IuK-Technologie mit Bedeutung für den mobilen Sektor an (Kapitel 3.2). Danach wird spezifischer auf die relevanten Entwicklungen und Potentiale existierender und evolvierender mobiler Kommunikationsinfrastrukturen (Kapitel 3.3) und mobiler Informationsverarbeitungstechnologien (Kapitel 3.4) eingegangen. Abschließend wird in Kapitel 3.5 dargestellt, inwieweit die neueren mobilen IuK-Technologien die Rahmenbedingungen mobiler Arbeit beeinflussen und damit etwas zur Lösung der in Kapitel 2.3.3 dargelegten Informationsprobleme beisteuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95423-7_3 041977a128839325dfa36f00ce8c02e0;de;;;6.1.;;;Strategien im Wettbewerb zwischen Business WebsDer Strategiegedanke hat seine Wurzeln in der militärischen Planung und wurde begrifflich Mitte des 20. Jahrhunderts durch die Spieltheorie in die betriebswirtschaftliche Forschung eingeführt. Strategie wurde bisher meist aus der Perspektive eines Unternehmens betrachtet und als „geplantes Maßnahmenbündel der Unternehmung zur Erreichung ihrer langfristigen Ziele“ definiert. Diese Maßnahmen sollen ökonomischen Wert schaffen und in der Erzielung dauerhafter Wettbewerbsvorteile resultieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8609-2_5 b64e3ca9ecb9f6204ddd11440185ce1e;de;;;6.1.;;;Gesprengte KettenDas letzte Jahrzehnt war durch die Digitalisierung von praktisch allen Lebensbereichen gekennzeichnet. Wirtschaft, Wissenschaft und Gesellschaft stehen nun riesige Mengen von stetig wachsenden, oftmals heterogenen Daten zur Verfügung. Allerdings sind diese Daten weder Informationen noch Wissen. Sie sind erst wertvoll, wenn sie verfeinert und analysiert werden, sodass aus Rohdaten ,,Smart Data“ werden. Nur dann können die ökonomischen und sozialen Potenziale vollständig entfaltet werden, beispielsweise im Hinblick auf Prozessoptimierung, Massenindividualisierung oder andere Formen von Erkenntnis- oder Effizienzgewinnen. Leider stehen dem breiten Einsatz von ,,Big Data“-Anwendungen derzeit noch hohe Einstiegshürden entgegen. Das häufig genannte Berufsbild des ,,Data Scientist“ ist vom Anforderungsprofil so komplex, dass es nur wenige Experten gibt, die dieses erfüllen. In diesem Artikel identifizieren wir, dass Ausbildung alleine die Knappheit an ,,Data Scientists“ nicht beheben kann. Vielmehr sind unterstützende Technologien erforderlich, um das volle Potenzial von ,,Big Data“ in der Breite zu entfalten. Wir skizzieren die Technologie ,,Apache Flink“ als einen ersten Schritt sowie die Vision des Berlin Big Data Center (BBDC) zur intelligenten Analyse von Massendaten. ;-;-;-;https://link.springer.com/article/10.1007/s00287-014-0858-5 4469ea17df46458627fb7f9c6f6831a1;de;;;2.2.;;;Inhaltsbasiertes Video-Retrieval-Framework mit Dual-Tree-Komplex-Wavelet-Transformation — In diesem Beitrag wird eine neuartige Technik des inhaltsbasierten Video-Retrievals vorgestellt. Die vorgeschlagene Technik verwendet auf der Dual-Tree-Komplex-Wavelet-Transformation (DTCWT) basierende Merkmale von Videobildern zum Zweck der Aufnahmeänderungserkennung, der Schlüsselbildauswahl und der Videoindizierung. Für die Aufnahmeänderungserkennung wird eine aufeinanderfolgende Rahmendifferenz berechnet, eine Aufnahmeänderung wird gemeldet, wenn die Differenz einen bestimmten Schwellenwert überschreitet. Für die Keyframe-Auswahl ist ein Frame auszuwählen, der nicht Teil des Shot-Übergangs ist, wobei k-mean-Clustering von DTCWT-Merkmalsvektoren verwendet wird. Videoaufnahmen werden mit DTCWT-Funktionen der ausgewählten Keyframes indiziert. Die Videoabfrage wird verarbeitet, indem die Merkmale der Aufnahme mit der Merkmalsdatenbank der Aufnahmen verglichen werden. Zum Zweck der Merkmalsähnlichkeit haben wir eine korrelationsbasierte Distanzmetrik verwendet, da sie bessere Ergebnisse für diese Art von Merkmalsähnlichkeit lieferte. Die Ergebnisse werden mit klassischen Techniken verglichen und es wird gezeigt, wie die auf Dual-Tree-Komplexen auf Wavelet-Transformation basierenden Merkmale besser abschneiden. Das gesamte Framework verwendet ähnliche Funktionen, die es einfach und effizient machen. — CBVR, Videoindexierung, Aufnahmegrenzen, Keyframes;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_80 81df2968d1aef69d83b879c1397508dd;de;;;2.2.;;;Über mehrdimensionale Hilbert-Indizierungen Indizierungsschemata für Gitter basierend auf raumfüllenden Kurven (z. B. Hilbert-Indizierungen) finden auf zahlreichen Gebieten Anwendung. Hilbert-Kurven ergeben das einfachste und beliebteste Schema. Wir erweitern das Konzept der Kurven mit Hilbert-Eigenschaft auf beliebige Dimensionen und präsentieren erste Ergebnisse zu ihrer statischen Berechnung, die auch ihre Anwendbarkeit vereinfachen. Wie wir zeigen, können Hilbert-Indizes vollständig beschrieben und analysiert werden, indem „Elemente der Ordnung 1 erzeugt“ werden, wodurch ihre strukturelle Komplexität im Vergleich zu früheren Arbeiten entscheidend reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-68535-9_37 cdf347f40347c497c79ce27d9f821c29;de;;;6.1.;;;Innovation & Professionalisierung: Strategien (nicht nur) für DienstleisterInnovation gilt als Schlüssel für nachhaltigen Unternehmenserfolg. Dabei ist die Entwicklung einer Idee bis hin zu marktreifen Innovationen eine herausfordernde Aufgabe, die durchgängig von hoher Unsicherheit und Komplexität geprägt ist. Um dieser Herausforderung erfolgreich zu begegnen, bedarf es eines geeigneten Innovationsmanagements. Die Unternehmenspraxis nutzt üblicherweise Prozessmodelle als ein zentrales Instrument des Innovationsmanagements, um die notwendigen Schritte von der Suche nach Ideen bis zur erfolgreichen Umsetzung in eine marktfähige Innovation systematisch zu strukturieren und gezielt zu professionalisieren. Sowohl die Literatur als auch die Praxis des Innovationsmanagements kennen dabei eine Vielzahl unterschiedlicher Prozessmodelle, die sich jedoch in ihrer Grundstruktur sehr ähnlich sind. Das weithin anerkannte Prozessmodell nach Bessant und Tidd (2007) [1] besteht aus den vier Phasen Ideensuche, Ideenauswahl, Implementierung und Evaluierung. Innovationsprozesse in Unternehmen können – auch wenn sie in der konkreten Ausgestaltung teilweise andere Phasen aufweisen – stets auf diesen elementaren vierstufigen Innovationsprozess zurückgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3852-7_5 5583770f849857d0b00ae01261a1ec48;de;;;6.1.;;;Strukturen und Typen — Ausrichtung der OrganisationsstrukturIn der Managementliteratur liest man beinahe täglich von Joint Ventures, Kooperationen, Strategischen Allianzen. Und von Netzwerken. Angesichts der inflationären Verwendung ist der Begriff allgemein bekannt und wird vielfach gebraucht. Unternehmen arbeiten gemeinsam an der Erstellung und Verteilung von Produkten. Trifft diese Beschreibung also zu — oder greift sie zu kurz? Worin unterscheiden sich Produktionsnetzwerke von traditionellen und innovativen Strukturen produktionswirtschaftlicher Geschäftsbeziehungen? Ist die Fraktale Fabrik etwa bereits ein Netzwerk? Und das eigene Unternehmen? Machen Kunden- und Lieferantenbeziehungen das eigene Unternehmen zu einem Bestandteil eines Produktionsnetzwerks? Was erklärt die offensichtliche Attraktivität von Produktionsnetzwerken für die Wirtschaft? Was ist neu daran?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10808-6_3 04a97494641b258eedd377b488d7996f;de;;;2.2.;;;Ein Informationsraum mit Themenidentifikation für abgerufene Dokumente Wir präsentieren ein Modell eines Information Space (IS), das das Vector Space Model (VSM) mit konzeptionellen Hierarchien für Information Retrieval (IR) kombiniert. Dieses Modell ermöglicht das Navigieren zwischen beiden Darstellungen und hilft dem Benutzer beim Abrufprozess. Ziel ist es, die Dokumente, die den Benutzer interessieren, nach dem Thema zu filtern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44686-9_51 ceadeffc5f287aac3ac8177c207696f8;de;;;6.1.;;;Respekt, bitte!„Respekt“, so lautet das Hauptthema der Mai-Ausgabe des Zeitgeist-Wirtschaftsmagazins Brand eins. Die Autoren hinterfragen auf vielfältige, journalistische Weise den Respektverfall in unserer Gesellschaft und fordern einen humaneren, sozialeren Umgang miteinander. Auch die Finanzwirtschaft muss das Thema Respekt auf ihrer Agenda haben. Weder auf reinen Profit abgerichtete Investmentbanker, die in einer überzogenen Parallelwelt mit unvorstellbarem Reichtum leben, noch Bankberater, die darauf getrimmt werden, dem Kunden größtmögliche Provisionserlöse abgreifen zu können, können ihrer Arbeit mit Respekt nachgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06719-9_6 29eb6357548640f1aa80feee837ba5a1;de;;;6.1.;;;Strategische Ausrichtung der Bekleidungswirtschaftlichen WertschöpfungsketteDie in Kapitel 3 herausgearbeiteten Ansatzpunkte zur Steigerung der Wettbewerbsfähigkeit deutscher Bekleidungshersteller, die Ausrichtung des Produktspektrums auf Marktsegmente und die Gestaltung der Wertschöpfungskette, werden im folgenden Kapitel weiter detailliert. Zielsetzung dieses Kapitels ist die Erarbeitung eines theoretischen Rahmens, auf dessen Basis im weiteren Verlauf der Arbeit eine Typologisierung von Bekleidungsanbietern und die entsprechende Ableitung von Handlungsempfehlungen für eine marktorientierte Gestaltung von Leistungsspektrum und Wertschöpfungskette erfolgen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08994-0_4 29c2bb81030e43b267a25a49c2457d11;de;;;6.1.;;;Kompetenz zur Innovation: Gerät die technisch-naturwissenschaftliche Elite ins Abseits?Innovation braucht Kompetenz, das heißt Handlungsfähigkeit aufgrund erworbe-nen Wissens, aber vor allem aufgrund gemachter Erfahrungen auch neue Felder bearbeiten zu können. Doch diese Handlungsfähigkeit zur Innovation — das zeigen die Veralterung der Produktionsprogramme und Defizite in der Dienstleistung — ist am Standort Deutschland nicht gewährleistet. Im letzten Jahrzehnt kamen deutsche Betriebe zunehmend in Wettbewerb mit Unternehmen, die technisch-naturwissenschaftliche Entwicklungen in Form von Produkt-, Verfahrens- und Dienstleistungsinnovationen schneller, effektiver und effizienter nutzen [74].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72259-2_1 9110572d08385be1607c4fcd9c8b7848;de;;;2.2.;;;Hinzufügen von Benutzerbearbeitung zu einem Katalog von Cartoon-Zeichnungen Dieser Artikel beschreibt ein laufendes Projekt, das die Bearbeitung einer bestehenden Online-Datenbank mit etwa 120.000 britischen Zeitungscartoons an der University of Kent durch Benutzer ermöglicht. Es beschreibt den Cartoon-Katalog selbst und beschreibt dann, wie die Online-Suchwebsite erweitert wurde, damit Benutzer Katalogdatensätze auf sichere und wirtschaftliche Weise bearbeiten können. Schließlich wird die nächste Phase des Projekts erörtert, die darin besteht, mit Möglichkeiten zu experimentieren, um Benutzer zu ermutigen, Mitwirkende zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/11863878_42 6b0750e900da892f7cc28d9dbadb0387;de;;;2.2.;;;Spektralräumliche Gradienten für farbbasierte Objekterkennung und Indizierung Dieser Beitrag präsentiert beleuchtungspose- und beleuchtungsfarbinvariante Farbmerkmalsdeskriptoren für die Objekterkennung und -indizierung, die aus spektralen (Farben) und räumlichen Ableitungen der logarithmischen Bildbestrahlung abgeleitet werden. Während die Verwendung von räumlichen Gradienten und räumlichen Verhältnissen der Bildbestrahlungsstärke für eine begrenzte Invarianz der Betrachtungsposition bzw. der Beleuchtungsfarbe vorgeschlagen wurde, wurden Gradienten in der Spektralrichtung und die Kombination von spektralen und räumlichen Gradienten nicht vollständig untersucht. Wir präsentieren einen einheitlichen Rahmen für die Analyse räumlicher und spektraler Gradienten der logarithmischen Bildbestrahlungsstärke und schlagen vor, dass spektral-räumliche Gradienten ein großes Potenzial zur Entwicklung lokaler und globaler Deskriptoren der Objektfarbe haben. Experimentelle Ergebnisse werden präsentiert, um die Wirksamkeit der vorgeschlagenen Deskriptoren zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_1 c25dea4b50d80d6857d6ddd769a65b3e;de;;;2.2.;;;Recherche zur Auswahlmethode für die Indexierung von Seitensammlungen für Suchmaschinen Mit der rasanten Entwicklung des Internets ist die Zahl der Webseiten explosionsartig gewachsen. Es gibt auch viele Seiten mit ähnlichem Inhalt und Seiten mit geringer Qualität. In Bezug auf die Suchmaschine hat die Indexierung solcher Seiten keine signifikante Auswirkung auf die Abrufergebnisse, erhöht jedoch den Indexierungs- und Abrufaufwand der Suchmaschine. Dieses Papier stellt einen Seitenauswahlalgorithmus vor, der eine Indexierungsseitensammlung aus massiven Webdaten für Suchmaschinen erstellt. Einerseits wird ein Websignatur-basierter Clustering-Algorithmus verwendet, um die ähnlichen Seiten zu filtern, um die Größe der Indexierungsseitensammlung zu komprimieren, andererseits kombiniert er eine Vielzahl von Funktionen der Seitendimensionen und Benutzerdimensionen, um sicherzustellen, dass die Qualität der Sammlung. Experimente zeigen, dass die Größe der durch den vorgeschlagenen Algorithmus ausgewählten Indexierungsseitensammlung nur ein Drittel der gesamten Seitensammlung beträgt und die überwiegende Mehrheit der Benutzerklickanforderungen mit einem starken praktischen Nutzen erfüllen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-6880-6_30 e9790c250570501d01fc48a9b67e66e3;de;;;2.2.;;;Neue Curvelet-Funktionen für die Bildindizierung und -wiederherstellung Beim Bildabruf wurden bisher globale Funktionen von Curvelet verwendet. Sie haben vielversprechende Ergebnisse bei der Charakterisierung von Texturen gezeigt, da sie Kanteninformationen genauer erfassen können als Wavelet und Gabor. Das globale Merkmal kann die lokalen Merkmale der Bilder nicht charakterisieren. Daher haben wir eine Technik vorgeschlagen, um die globale Textur (Kurve) und Farbmerkmale mit lokalen Merkmalen zu kombinieren, die aus hervorstechenden Regionen abgeleitet sind. Wir präsentieren einen Detektor für ausgeprägte Regionen (basierend auf Curvelet), der die Regionen extrahiert, in denen Variationen auftreten. Wir zeigen, dass die Verwendung der globalen Verteilung lokaler Merkmale zusätzlich zu den globalen Merkmalen eine bessere Abrufleistung bietet als die Merkmale, die allein die globale Natur des Bildes darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22786-8_62 424a90a5a65217f6c73ec4c07d5910d5;de;;;2.2.;;;Warum Diagramme (manchmal) sechsmal einfacher sind als Worte: Vorteile jenseits der Standortindizierung Durch die Erstellung von Computermodellen zeigten Larkin und Simon (1987), dass die Auswirkungen der Standortindizierung eine Erklärung dafür liefern, warum ein Diagam (manchmal) zehntausend Worte wert ist, um den Titel ihrer wegweisenden Arbeit zu zitieren. Dieses Papier berichtet über ein Experiment, bei dem die Teilnehmer drei Versionen von Larkin und Simons einfachem Flaschenzugsystemproblem mit unterschiedlicher Komplexität lösten. Die Teilnehmer verwendeten eine schematische, tabellarische oder satzweise Darstellung, die unterschiedliche Grade der räumlichen Erschließung der Informationen aufwies. Lösungen mit den Diagrammen waren bis zu sechsmal einfacher als informationsäquivalente Satzdarstellungen. Im Gegensatz zu Vorhersagen, die aus der Idee der Ortsindexierung abgeleitet wurden, war die tabellarische Darstellung insgesamt nicht besser als die Satzdarstellung und der proportionale Vorteil der Diagrammdarstellung gegenüber den anderen nahm mit der Problemkomplexität nicht zu. Dies deutet darauf hin, dass der Vorteil von Diagrammen über die Auswirkungen der Standortindizierung auf die Prozesse der Informationssuche und das Erkennen anwendbarer Regeln hinausgeht. Eine mögliche Erklärung liegt in den spezifischen Problemlösungsstrategien, die die Teilnehmer möglicherweise verwendet haben, die von der Struktur der Darstellungen und dem Ausmaß abhingen, in dem sie die Erkennung und Planung von Lösungswegen unterstützten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_25 21b607732d7935bd472ed84e9355f9a9;de;;;2.2.;;;Directional Local Quinary Patterns: Ein neuer Merkmalsdeskriptor für die Bildindizierung und -wiederherstellung Hier wurde ein neuartiger Bewertungsalgorithmus vorgeschlagen, der gerichtete lokale quinäre Muster (DLQP) zur Bildgewinnung (IR) verwendet. Das vorgeschlagene Verfahren extrahiert die Richtungskanteninformationen zwischen dem Referenzpixel und seinen umgebenden Nachbarn durch Berechnen der Graustufendifferenz basierend auf dem lokalen quinären Wert (−2, −1, 0, 1, 2) anstelle von binären und ternären Werten in 0°, 45° 90º- und 135º-Richtungen eines Bildes, die in (Ojala, Pattern Recogn 29:51–59, 1996), (Takala, Block-based method for image Retrieval using local binary pattern, SCIA 2005, LNCS 3450:822–891 , 2005), (Baochay, Mustererkennung:2337–2344, 2010), (Marko, Mustererkennung:42:425–436, 2009). Die Leistung der vorgeschlagenen Methode wird in der Corel 5000 (DB1)-Datenbank getestet. Die Leistung ergibt eine bessere Erkennungsrate im Vergleich zu standardmäßigen lokalen binären Mustern (LBP), zentralsymmetrischen lokalen binären Mustern (CS-LBP), gerichteten binären Mustern (DBC) und anderen bestehenden Transformationsdomänenverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_84 99c6bc3425e2d42cee0704a897616173;de;;;6.1.;;;Von der Internationalisierung zur selektiven globalen Integration von Forschung und EntwicklungDie Forschung und Entwicklung sind Schlüsseltätigkeiten in der pharmazeutischen Industrie. Aufgrund der theoretischen Ausführungen in Kapitel 2 und der Analyse im vorangegangen Kapitels können wir davon ausgehen, dass die Forschung und Entwicklung auch für die Internationalisierungs- und Globalisierungsprozesse der Konzerne ein entscheidender Faktor sind. Das Kapitel gliedert sich in fünf Abschnitte. Der erste Abschnitt stellt den Ablauf der Forschungs- und Entwicklungsprozesse sowie die Prinzipen, denen sie unterliegen, vor. Dazu gehört auch ein kurzer Überblick über neue Forschungstechnologien. Der zweite und der dritte Abschnitt widmen sich den Veränderungen und den Internationalisierungs-prozessen der Forschung und Entwicklung bei Ciba-Geigy und Sandoz. Dabei wird der Kontinuität beziehungsweise den Veränderungen der Tätigkeitsfelder, deren Lokalisierung und den organisatorischen Veränderungen besondere Aufmerksamkeit gewidmet. Anschließend stellt der vierte Abschnitt die wichtigsten Veränderungen vor, die sich bei der Forschung und Entwicklung durch die Fusion von Ciba und Sandoz ergeben haben. Es wird geprüft, inwiefern die Fusion einen zusätzlichen Globalisierungsschub für die F&E ausgelöst hat. Der letzte Abschnitt hebt die wichtigsten Grundzüge des langanhaltenden Internationalisierungsprozes-ses hervor und liefert Antworten auf die im Kapitel 2 hinsichtlich der Forschung und Entwicklung formulierten Forschungsfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56668-4_8 9afcbdd280d8ff95b38a1856c7b0f97d;de;;;2.2.;;;UNION: Ein effizientes Mapping-Tool mit UniMark mit nicht überlappender Intervallindexierungsstrategie NGS ist bei Biologen zu einem beliebten Forschungsgebiet geworden, weil es in der Lage war, sehr schnell und kostengünstig kurze biologische Sequenzen zu erstellen. Die NGS-Technik wurde verbessert, um lange Sequenzen von mehr als 100 bp zu produzieren, in letzter Zeit mit der gleichen Qualität, Genauigkeit und Geschwindigkeit. Daher sind Werkzeuge für kurze Sequenzen möglicherweise nicht für lange Sequenzen geeignet. Wir schlagen ein neues Werkzeug namens UNION für Resequenzierungsanwendungen vor, indem wir lange Sequenzen auf ein Referenzgenom abbilden. UNION verwendet den UniMarker mit einer nicht überlappenden Intervallindexierungsstrategie und einem Tool, CORAL, um Sequenzausrichtungen durchzuführen. Für die Experimente haben wir zehntausend Sequenzen mit einer Länge von 512bp zufällig aus dem Genom von Trichomonas geschnitten und auch Mutationen/Sequenzfehler für diese Sequenzen erzeugt, um unterschiedliche Ähnlichkeiten zu simulieren. UNION wurde in Bezug auf Geschwindigkeit und Genauigkeit mit GMAP verglichen und erreicht eine bessere Leistung als die von GMAP.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27157-1_21 3ffe3659376af62bc2cd4cdbf8a520b7;de;;;2.2.;;;Indizierung und Abruf medizinischer Bilder mit dem CBIR-Ansatz Die Indizierung und Speicherung medizinischer Bilder gewinnt zunehmend an Bedeutung. Das effiziente Indizieren und Abrufen dieser Bilder wird zu einer wesentlichen Aufgabe. Die Indizierung medizinischer Bilder unter Verwendung von Text oder Zahlen ist eine umständliche Aufgabe, die schwer zu merken und zeitaufwendig ist. Das Indizieren und Abrufen von Bildern kann durch Abfragen nach Text und Abfragen nach Bild erfolgen, was auch als inhaltsbasierter Bildabruf (CBIR) bekannt ist. Verschiedene medizinische Bilder besitzen unterschiedliche Textur- und Formmerkmale. Dieses Papier präsentiert einen neuartigen und hybriden Ansatz zur Verwaltung einer riesigen medizinischen Bilddatenbank und zum Abrufen eines medizinischen Bildes aus der Datenbank durch Fusion von Form- und Texturmerkmalen. Das Bild wird abgerufen, indem die Merkmale des Abfragebilds und der Bilder der Datenbank verglichen werden. Wir fügen jedem medizinischen Bild einige Dokumentinformationen wie Patientenidentität, Krankheiten, Alter und Anamnese bei. Es kann für weitere Diagnose- und Analysezwecke verwendet werden. Außerdem aktualisiert der vorgeschlagene Algorithmus die Datenbank auch automatisch, wenn eine neue Abfrage gefunden wird. Zur Implementierung des Algorithmus wurde MATLAB ® 7.01 und seine Bildverarbeitungs-Toolbox verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24037-9_39 52a3ff9cba4e1f4600555b7d4277e24b;de;;;2.2.;;;Verbesserung der hochdimensionalen Indizierung mit Heuristiken für den inhaltsbasierten Bildabruf Die meisten hochdimensionalen Indexierungsstrukturen, die für Ähnlichkeitsabfragen in inhaltsbasierten Bildabruf-(CBIR)-Systemen vorgeschlagen werden, sind baumstrukturiert. Die Qualität eines hochdimensionalen baumstrukturierten Index wird hauptsächlich durch seinen Einfügealgorithmus bestimmt. Unser Ansatz konzentriert sich auf eine wichtige Phase beim Einfügen, das heißt die Baumabstiegsphase, wenn der Baum untersucht wird, um einen Wirtsknoten zu finden, der den einzufügenden Vektor aufnehmen kann. Wir schlagen vor, einen heuristischen Algorithmus in Baumabsteigen zu integrieren, um einen besseren Hostknoten zu finden und damit die Qualität des resultierenden Index zu verbessern. Es wurde ein heuristisches Kriterium für die Kindauswahl entwickelt, das sowohl die ähnlichkeitsbasierte Distanz als auch die Radiuserhöhung des potentiellen Hostknotens berücksichtigt. Unser Ansatz wurde in einer Bilddatenbank implementiert und getestet. Unsere Experimente zeigen, dass der vorgeschlagene Ansatz die Qualität hochdimensionaler Indizes ohne großen Laufzeit-Overhead verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46621-5_15 b75a40a746d7748539ed3ae1d01dcb69;de;;;2.2.;;;Fragmented BWT: Ein erweitertes BWT für die Volltextindizierung Dieses Papier schlägt Fragmented Burrows Wheeler Transform (FBWT) vor, eine Erweiterung der bekannten BWT-Struktur für die Volltextindizierung und -suche. Ein FBWT besteht aus einer Anzahl von BWT-Fragmenten, von denen jedes nur eine Teilmenge aller Suffixe des ursprünglichen Strings abdeckt. Da das Konstruieren von FBWT nicht das Erstellen des BWT des gesamten Strings erfordert, ist es schneller als das Konstruieren von BWT. Andererseits kann die Suche mit FBWT kostspieliger sein als die mit BWT, da die Suche nach ersterem das Durchsuchen aller Fragmente erfordert, der Arbeitsaufwand ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46049-9_10 24e1de049b1ffbb2f06d8a5d64911f9e;de;;;2.2.;;;Vorhersage nuklearer Proteine ​​anhand von nuklearen Translokationssignalen, die durch probabilistische latente semantische Indizierung vorgeschlagen werden Die Identifizierung der subzellulären Lokalisation in Proteinen ist entscheidend, um zelluläre Prozesse und molekulare Funktionen in einer Zelle aufzuklären. Angesichts der enormen Menge an Sequenzdaten, die in der postgenomischen Ära generiert wurden, kann die Bestimmung der Proteinlokalisierung basierend auf biologischen Experimenten jedoch teuer und zeitaufwändig sein. Daher hat die Entwicklung von Vorhersagesystemen zur effizienten Analyse uncharakterisierter Proteine ​​eine wichtige Rolle bei der Hochdurchsatz-Proteinanalyse gespielt. In einer eukaryontischen Zelle laufen im Zellkern viele wesentliche biologische Prozesse ab. Nukleare Proteine ​​pendeln zwischen Nukleus und Zytoplasma, basierend auf der Erkennung von nuklearen Translokationssignalen, einschließlich;-;-;-;https://link.springer.com/article/10.1186/1471-2105-13-S17-S13 48b4ab215db0b3ac54957d63cb77b096;de;;;2.2.;;;Evaluierung einer dynamischen Baumstruktur zur Indizierung von Abfrageregionen bei gestreamten Geodaten Die neueste Forschung zum Abfragen und Verwalten von Datenströmen hat sich auf traditionelle Datenmodelle konzentriert, bei denen die Daten in Form von Tupeln oder XML-Daten vorliegen. Komplexe Arten von Streaming-Daten, insbesondere räumlich-zeitliche Daten, wurden hauptsächlich im Zusammenhang mit bewegten Objekten und standortbezogenen Diensten untersucht. In diesem Papier untersuchen wir Aspekte der Abfrageverarbeitung und Optimierung für Streaming-(RSI-)Daten. Streaming-RSI ist typisch für die große Anzahl von bildgebenden Satelliten, die die Erde umkreisen, und weist bestimmte Eigenschaften auf, die es für maßgeschneiderte Abfrageoptimierungstechniken sehr attraktiv machen. Unser Ansatz verwendet einen dynamischen Kaskadenbaum;-;-;-;https://link.springer.com/chapter/10.1007/11535331_9 bc13f75b833fdefecc374c852db9bad5;de;;;2.2.;;;Ein CBVR-System zur Indizierung mehrerer Typen mit visuellen MPEG-7-Funktionen Da Multimedia in unserem täglichen Leben eine wichtige Rolle gespielt hat, wird Multimedia Mining zu einem beliebten Forschungsgebiet. Unter den aufkommenden Forschungsthemen des Multimedia-Mining ist das inhaltsbasierte Video-Retrieval eine Herausforderung, die die Aufmerksamkeit der Forscher auf sich zieht. Hier versuchen wir, die angeforderten Videoinhalte aus einem langen Video abzurufen. Wir geben eine aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23620-4_11 9127c5e192f8550cbbdced1948b42dec;de;;;2.2.;;;Semantisch geglättete Verfeinerung für die Indexierung von alltäglichen Konzepten Anstatt unabhängig voneinander aufzutreten, treten semantische Konzeptpaare tendenziell in einem einzigen Bild zusammen auf, und es ist intuitiv, dass die Konzepterkennungsgenauigkeit für visuelle Konzepte verbessert werden kann, wenn die Konzeptkorrelation in irgendeiner Weise genutzt werden kann. Bei der alltäglichen Konzepterkennung für das visuelle Lifelogging mit tragbaren Kameras zur automatischen Aufzeichnung von Alltagsaktivitäten weisen die aufgenommenen Bilder normalerweise eine Vielfalt von Konzepten auf, die die Leistung der Konzepterkennung herausfordern. In diesem Beitrag wird ein semantisch geglätteter Verfeinerungsalgorithmus vorgeschlagen, der Konzeptkorrelationen verwendet, die themenbezogene Konzeptbeziehungen ausnutzen, die extern in einem Benutzerexperiment modelliert und nicht aus Trainingsdaten extrahiert werden. Ergebnisse für die anfängliche Konzepterkennung werden basierend auf semantischer Glätte faktorisiert und in Übereinstimmung mit den extrahierten Konzeptkorrelationen angepasst. Die Verfeinerungsleistung wird in Experimenten demonstriert, um die Wirksamkeit unseres Algorithmus und der extrahierten Korrelationen zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48890-5_31 9d27468603f1d6822ed924f16b6e57d6;de;;;2.2.;;;Indizierung von beweglichen Punkten für zukünftige Standortabfragen Bei einer Vielzahl von mobilen (bewegten) Objekten, die drahtlose Kommunikation oder GPS-Technologie verwenden, sind heute Überwachungssysteme, die in der Lage sind, erwartete zukünftige Anfragen der mobilen Objekte zu bearbeiten, buchstäblich wichtig. Um diesen Anwendungen gerecht zu werden, ist das TPR-Baum-Indizierungsverfahren, das die zukünftigen Abfragen unterstützen kann, für die reale Welt im Wesentlichen praktikabel. Die entscheidende Idee von ihnen besteht darin, das begrenzende Rechteck als eine Bewegungsfunktion der Zeit zu erstellen. In diesem Papier schlagen wir eine erweiterte Methode des TPR-Baums vor, genannt Horizon TPR-Baum oder HTPR-Baum. Die allgemeine Idee, dass wir eine neue Bewegungsfunktion der Zeit erstellen, besteht darin, die Geschwindigkeit wachsender Größen von MBR (Minimum Bounding Rectangles) zu reduzieren. Ein kleinerer MBR mildert das Überlappungsproblem und erhöht die Wirkung der Abfrage in R-Baum-basierten Verfahren. Beim Erstellen und Aktualisieren des Index beeinflusst die Bewegungsfunktion Organisationsvorgänge wie Aufteilen und Anpassen. Unsere Experimente zeigen, dass der HTPR-Baum den TPR-Baum bei erwarteten zukünftigen Abfragen übertrifft. Darüber hinaus kann die Idee des vorgeschlagenen Verfahrens nicht nur auf den TPR-Baum, sondern auch auf Varianten des TPR-Baumes angewendet werden. Das vorgeschlagene Verfahren ist auf Fahrzeugverkehrsnetzsysteme anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30466-1_8 81b66516410119530ae1e847b3c69faf;de;;;2.2.;;;Indizieren von beweglichen Objekten: Ein Echtzeitansatz Die Indizierung sich bewegender Objekte beinhaltet normalerweise eine große Menge an Aktualisierungen, die dadurch verursacht werden, dass Objekte ihre aktuelle Position melden. Um die gegenwärtigen und vergangenen Positionen der Objekte im Sekundärspeicher beizubehalten, führt jede Aktualisierung eine E/A ein, und dieser Prozess erzeugt manchmal einen Engpass. In diesem Beitrag beschäftigen wir uns mit dem Problem, die Anzahl der I/Os so zu minimieren, dass Anfragen nach den aktuellen und vergangenen Positionen der Objekte effizient beantwortet werden können. Insbesondere schlagen wir einen neuen Ansatz vor, der eine asymptotisch optimale Anzahl von I/Os für die Durchführung der notwendigen Updates erreicht. Der Ansatz basiert auf der Annahme, dass der Primärspeicher ausreicht, um die aktuellen Positionen der Objekte zu speichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_51 faa35a8dd5b6fab4809e2de343acf733;de;;;2.2.;;;ADEL@OKE 2017: Eine generische Methode zur Indexierung von Wissensdatenbanken für die Entitätsverknüpfung In diesem Papier berichten wir über die Teilnahme von ADEL an der OKE 2017 Challenge. Insbesondere ein adaptiver Entitätserkennungs- und Verknüpfungsrahmen, der verschiedene Extraktionsverfahren zum Verbessern des Erkennungsniveaus kombiniert und einen effizienten Wissensdatenbank-Indexierungsprozess implementiert, um die Leistung des Verknüpfungsschritts zu erhöhen. Wir beschreiben, wie wir mit feinkörnigen Entitätstypen umgehen, entweder generisch (z. B. Aktivität, Wettbewerb, Tier für Aufgabe 2) oder domänenspezifisch (z. B. MusicArtist, SignalGroup, MusicalWork für Aufgabe 3). Außerdem zeigen wir, wie ADEL Entitäten aus unterschiedlichen Wissensdatenbanken (DBpedia und MusicBrainz) flexibel verknüpfen kann. Für die ersten drei Aufgaben erhalten wir vielversprechende Ergebnisse mit dem OKE 2017 Challenge Test Dataset.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69146-6_5 cf37ad307efc7e7b266faef814f24a78;de;;;2.2.;;;Optimierung von Gesichtserkennungs- und Echtzeit-Gesichtserkennungssystemen durch heuristische Indizierung Das schnelle und genaue Abrufen von Informationen ist der Schlüsselfaktor in biometrischen Echtzeitsystemen. Die indizierten Daten bieten einen schnellen Zugriff auf den Pool der am besten übereinstimmenden Muster in der Datenbank oder die Eingaben an die Echtzeitsysteme. Dieses Papier zielt darauf ab, die Auswirkungen der heuristischen Indexierung bei der Echtzeit-Gesichtserkennung und auf Gesichtserkennungssysteme unter Verwendung von Hautfarbe und Teint des Gesichts zu demonstrieren. Dieses Papier präsentiert auch den Vergleich von Gesichtserkennungstechniken mit und ohne heuristische Indexierung und deren Auswirkungen auf die Echtzeitleistung. Die vorgeschlagene Methode funktioniert sowohl für die indizierte als auch für die nicht indizierte Datenbank. Die Umfrage zeigt, dass die Indexierung nicht nur die Abrufgeschwindigkeit verbessert, sondern auch die zu prüfenden falschen Proben aussortiert, was das Gesamtsystem beschleunigt. Wir haben einen neuartigen heuristischen Indexierungsalgorithmus vorgeschlagen, der Schlüsselpixel auf einem Gesicht lokalisiert, den Skin Complexion Value (SCV) und ihren Toleranzbereich berechnet, den Suchraum reduziert und schließlich eine Klassifizierung durchführt. Der vorgeschlagene Ansatz führt zu einer signifikanten Verbesserung in Bezug auf Geschwindigkeit und Verringerung des falschen Akzeptanzverhältnisses (FAR).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_7 36e541da925ad7f64cc38f527a112579;de;;;2.2.;;;Entwurf und Implementierung eines partiellen Rauschunterdrückungs-Boundary-Matching-Systems unter Verwendung von Indexierungstechniken In diesem Papier entwerfen und implementieren wir ein partielles Rauschunterdrückungs-Boundary-Matching-System unter Verwendung von Indexierungstechniken. Die Konvertierung von Grenzbildern in Zeitreihen ermöglicht eine schnelle Suche mit Indizes selbst in einer sehr großen Bilddatenbank. So entwickeln wir mit dieser Konvertierungsmethode ein Client-Server-System basierend auf der bisherigen partiellen Rauschunterdrückung im GUI-Umfeld. Der Client wandelt zunächst ein von einem Benutzer gegebenes Abfragebild in eine Zeitreihe um und sendet Entrauschungsparameter und die Toleranz mit dieser Zeitreihe an den Server. Der Server identifiziert ähnliche Bilder aus dem Index, indem er eine Bereichsabfrage auswertet, die unter Verwendung von Eingaben vom Client erstellt wird, und sendet die resultierenden Bilder an den Client. Experimentelle Ergebnisse zeigen, dass unser System viele intuitive und genaue Übereinstimmungsergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9341-9_22 33a25b6b0515c1257b5a3f1132b7e638;de;;;2.2.;;;Automat für Baumstring-Pfad-Untersequenzen und seine Verwendung zum Indizieren von XML-Dokumenten Die Theorie der Indexierung von Texten ist gut erforscht, was für die Indexierung anderer Datenstrukturen, wie beispielsweise Bäume, nicht gilt. In diesem Artikel wird eine einfache Methode zum Indizieren eines Baums für Teilfolgen von Zeichenfolgenpfaden im Baum durch einen endlichen Automaten vorgestellt. Die Verwendung des Index wird bei der Indizierung von XML-Dokumenten für XPath-Nachkommen-oder-Selbst-Achsen-inspirierte Abfragen gezeigt. Gegeben einen Themenbaum;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27653-3_17 f58c2ed08a00c4c1235a977614493189;de;;;2.2.;;;Indexierungsschema für Iris mit diskreter Kosinus- und diskreter Wavelet-Transformation In diesem Papier haben wir ein Indexierungsschema für die Iris-Bilddatenbank vorgeschlagen. Wir haben die diskrete Kosinustransformation (DCT) und die diskrete Wavelet-Transformation (DWT) nacheinander an dem normalisierten Irisbild verwendet, um den Merkmalsvektor des Irisbildes zu berechnen. DCT und DWT werden blockweise an dem normalisierten Irisbild durchgeführt. Basierend auf dem Merkmalsvektor des Iris-Bildes haben wir ein Bin mit adaptiver Größe konstruiert, so dass jedes Bin aus der gleichen Anzahl von Bildern besteht. Das Intervall des Bins wird unter Verwendung einer Gaußschen Verteilungs-Approximation berechnet. Die Verwendung dieser Art von Behältern verbessert die Penetrationsrate. Die Bin-Nummer für jeden Index des Merkmalsvektors wird erhalten, um den globalen Schlüssel für jedes Bild zu bilden. Während der Datenbankvorbereitung wird der Schlüssel verwendet, um den Btree zu durchlaufen. Die Bilder mit demselben Schlüssel werden im selben Blattknoten gespeichert. Für ein gegebenes Abfragebild wird der Schlüssel generiert und der Baum durchquert, um zu einem Blattknoten zu gelangen. Die am Blattknoten gespeicherten Vorlagen werden abgerufen und mit der Abfragevorlage verglichen, um die beste Übereinstimmung zu finden. Das vorgeschlagene Indexierungsschema weist für UBIris.v1 eine beträchtlich niedrige Penetrationsrate von 0,0006% auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0491-6_37 26fa9bbea6c45559c2904b926f13b886;de;;;2.2.;;;Entdeckung charakteristischer Teilgraphenmuster mit relativer Indizierung und dem Kaskadenmodell Die relationale Darstellung von Objekten unter Verwendung von Graphen enthüllt viele Informationen, die nicht allein durch Attributwertdarstellungen erhalten werden können. Es gibt bereits viele Datenbanken, die Graphenausdrücke enthalten. Wir konzentrieren uns auf syntaktische Bäume in Sprachsätzen und versuchen, charakteristische Subgraph-Muster zu ermitteln. Der Mining-Prozess verwendet zwei Methoden: die relative Indizierung von Graph-Scheitelpunkten und das Kaskadenmodell. Ersteres extrahiert viele lineare Teilgraphen aus der Datenbank. Eine Instanz wird dann durch eine Menge von Elementen dargestellt, von denen jedes anzeigt, ob ein bestimmter linearer Untergraph in dem Graphen der Instanz enthalten ist. Das Kaskadenmodell ist ein Regelinduktionsverfahren, das die niveauweise Erweiterung eines Gitters verwendet. Die Grundannahme dieses Mining-Prozesses ist, dass charakteristische Teilgraphen durch das gleichzeitige Auftreten von linearen Teilgraphen gut dargestellt werden können. Die daraus resultierenden Regeln erweisen sich als guter Leitfaden, um wertvolles Wissen in der Linguistik zu erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_65 1276341e9663c75ec3defc8c5714a32a;de;;;2.2.;;;Global verteilte Indizierung für In-Network Storage in Sensornetzwerken Die Einführung von energieeffizienten Flash-Speichern hat die Archivierung von Sensordaten erheblich erleichtert, die für Anwendungen erforderlich sind, die solche Daten abfragen, auswerten und auf interessante Funktionen und Trends analysieren. Dieser Trend hat die Notwendigkeit eines globalen verteilten Index für die netzwerkinterne Speicherung in leistungsbeschränkten Sensornetzwerken erforderlich gemacht. Wir schlagen und evaluieren die Architektur für solche Netzwerke und eine verteilte Indizierung für die Architektur, die es ermöglicht, verteilte Anfragen fehlertolerant und energieeffizient mit geringer Latenz abzulaufen. Wir diskutieren die Gründe für die Wahl unseres Indexierungsschemas und bewerten einige der Merkmale des Schemas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22786-8_54 37c5809db5c3574b1a72f0dbf35f3447;de;;;2.2.;;;Orthogonale Bereichssuche für die Textindizierung Die Textindizierung, das Problem, bei dem man einen (meist großen) Text für zukünftige (kürzere) Abfragen vorverarbeiten möchte, wird seit der Erfindung des Suffixbaums in den frühen 70er Jahren erforscht. Mit der stetigen Zunahme textueller Daten und der veränderten Zugriffsart werden ständig neue Datenstrukturen und neue algorithmische Verfahren benötigt. Daher ist die Texterschließung von größter Bedeutung und ein sehr aktiver Forschungsbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40273-9_18 9acbbe2cd1cde8128d2697dd4558c0e5;de;;;6.1.;;;Erfolgsfaktoren beim Einsatz virtueller Infrastrukturen im UnternehmenDie Kosten für IT-Systeme nehmen einen beträchtlichen Teil des Gesamtbudgets von Unternehmen ein, wobei der gröβte Anteil auf die Administration und Wartung im laufenden Betrieb entfällt. Der Einsatz von Virtualisierungstechnologien verspricht nicht nur eine deutliche Senkung der Betriebskosten, sondern auch zusätzliche Flexibilität der IT, um auf zukünftige Anforderungen schneller und kosteneffizienter reagieren zu können. Dazu ist es notwendig, die verschiedenen Virtualisierungskonzepte zur Abdeckung der unternehmensspezifischen Anforderungen zu evaluieren und dabei technische und funktionale Unterschiede zu berücksichtigen. Die Betrachtung geht dabei über das Thema Hardwarevirtualisierung hinaus und befasst sich ebenfalls mit dem übergreifenden Ansatz einer virtuellen Desktop-Infrastruktur (VDI). Im Spannungsfeld interner und externer Kundenanforderungen, der anfallenden Kosten für die Beschaffung und den Betrieb sowie der Konsequenzen für die Systemkomplexität werden die Virtualisierungsmaβnahmen diskutiert und es wird eine Empfehlung ausgesprochen.;-;-;-;https://link.springer.com/article/10.1007/BF03340508 040ea114d0eb5880df92caadfe5183e3;de;;;2.2.;;;Dynamische Optimierung von Abfragen bei der Pivot-basierten Indexierung In diesem Artikel wird die Verwendung von Standarddatenbankindizes und der Abfrageverarbeitung als Möglichkeit zur metrischen Indexierung im LAESA-Ansatz bewertet. Durch die Verwendung von B-Bäumen und R-Bäumen als Pivot-basierte Indizes können wir bekannte Optimierungstechniken aus dem Datenbankbereich innerhalb der metrischen Indizierung und Suche verwenden. Die Neuheit dieses Dokuments besteht darin, dass wir einen kostenbasierten Ansatz verwenden, um dynamisch zu bewerten, welche und wie viele Pivots bei der Auswertung jeder Abfrage verwendet werden sollen. Durch eine Reihe von Messungen mit unserem Datenbank-Prototyp sind wir in der Lage, die Leistungsfähigkeit dieses Ansatzes zu bewerten. Im Vergleich zur Verwendung aller verfügbaren Pivots zum Filtern liefert der optimierte Ansatz die Hälfte der Antwortzeiten für Hauptspeicherdaten, aber viel unterschiedliche Ergebnisse für plattenresidente Daten. Durch die Verwendung des Kostenmodells können wir jedoch dynamisch bestimmen, wann die Indizes umgangen werden und einfach eine sequentielle Überprüfung der Basisdaten durchgeführt werden. Die Schlussfolgerung dieser Auswertung ist, dass es von Vorteil ist, viele Pivots zu erstellen, aber bei der Auswertung jeder Abfrage nur die selektivsten zu verwenden. R-Bäume bieten eine bessere Leistung als B-Bäume, wenn alle Pivots verwendet werden, aber wenn die besten Pivots dynamisch ausgewählt werden können, bieten B-Bäume oft eine bessere Leistung.;-;-;-;https://link.springer.com/article/10.1007/s11042-010-0614-z 01d9444bef98aa6d4de02497059c22d1;de;;;2.2.;;;Ein Triplet-basierter Ansatz zur Indexierung von Fingerabdruckdatenbanken zur Identifizierung In diesem Beitrag wird ein modellbasierter Ansatz vorgestellt, der unter Verwendung von Eigenschaften von Dreiecken, die durch die Tripletts von Minutien gebildet werden, als grundlegende Darstellungseinheit effizient korrekte Hypothesen ermittelt. Wir zeigen, dass die Unsicherheit der Minutienpositionen, die mit der Merkmalsextraktion und Scherung verbunden sind, die Winkel eines Dreiecks nicht willkürlich beeinflusst. Geometrische Beschränkungen basierend auf Merkmalen von Minutien werden verwendet, um fehlerhafte Korrespondenzen zu eliminieren. Wir präsentieren eine Analyse, um die Unterscheidungskraft unseres Indexierungsansatzes zu charakterisieren. Experimentelle Ergebnisse zu Fingerabdruckbildern unterschiedlicher Qualität zeigen, dass unser Ansatz die Anzahl der Kandidatenhypothesen in Gegenwart von Translation, Rotation, Skalierung, Scherung, Okklusion und Clutter effizient eingrenzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45344-X_29 7d2732105d16bf15609bcc1f4245c110;de;;;2.2.;;;Eine effiziente szeneninhaltsbasierte Indexierung und Wiederauffindung von Videovorträgen In letzter Zeit nimmt die Popularität von Massive Online Open Course (MOOC)-Lernen in der Studentengemeinschaft von Tag zu Tag zu. In den meisten MOOC-Lernwebsites basieren Indexierungs- und Abruftechniken auf Schlüsselwörtern wie Namen, Titel und Webadressen der Videos. Daher ist die Antwort auf inhaltsbasierte Abfragen in den meisten Szenarien nicht gut. In diesem Papier schlagen wir ein effizientes szeneninhaltsbasiertes Indexing and Retrieval (ESCIR)-Framework für Vorlesungsvideos vor. Der vorgeschlagene ESCIR-Rahmen besteht aus zwei Phasen: Offline-Phase und Online-Phase. In der Offline-Phase wenden wir eine neuartige Block-Level-Key-Frame-Extraktion (BLKFE)-Technik an, um Videoframes in Aufnahmen zu segmentieren und den richtigen Frame auszuwählen. Das Tool zur optischen Zeichenerkennung (OCR) wird auf die generierten Keyframes in den Videos angewendet, um den Text zu extrahieren. Das Jaccard-Ähnlichkeitskoeffizientenmaß wird verwendet, um die doppelten Textrahmen zu eliminieren, und dann wird die Verwendung von Stoppwortentfernungs- und Wortstammalgorithmen angewendet, um aussagekräftige Schlüsselwörter aus der Szene zu erhalten. Wir haben die Single-Pass-In-Memory-Indexing-Technik (SPIMI) verwendet, um die Indexierung mit Hilfe extrahierter Schlüsselwörter aufzubauen. In der Online-Phase ordnen Such- und Abgleichalgorithmen Eingabeanfragen des Benutzers den entsprechenden Videos zu. Wir haben die Ranking-Funktion von okapi BestMatch25 (BM25) angewendet, um diese übereinstimmenden Videos für die besten Relevanzergebnisse zu bewerten. Das vorgeschlagene ESCIR-Framework wurde anhand von Standard-Videovorträgen validiert und liefert bessere Ergebnisse als die bestehenden Algorithmen nach dem Stand der Technik in Bezug auf Präzision und Genauigkeit. Wir haben unsere Ergebnisse mit bestehenden Methoden von Vorlesungsvideotechniken verglichen, was die Improvisation robuster Leistung auf Vorlesungsvideos widerspiegelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_53 7eff4cd614736e634ad55cfcee53f3c5;de;;;2.2.;;;Indexierungsbasierte Klassifizierung: Ein Ansatz zur Klassifizierung von Textdokumenten In diesem Artikel wird eine auf Indizierung basierende Klassifizierungstechnik zur Klassifizierung von Textdokumenten vorgeschlagen. Der wichtigste Zweck dieser Arbeit ist es, den reduzierten Funktionsumfang von Textdokumenten zu indizieren. Um den Funktionsumfang zu reduzieren, verwendet dieses Dokument Locality Preserving Index (LPI)- und Regularized Locality Preserving Indexing (RLPI)-Techniken. Die reduzierten Feature-Sets werden mit B-Tree indiziert. Außerdem werden die indizierten Begriffe mit Klassenindizes abgeglichen, um das bekannte Textdokument zu kategorisieren. Um die Wirksamkeit des vorgeschlagenen Modells aufzuzeigen, werden umfangreiche Experimente mit Standard-Benchmark-Datensätzen durchgeführt. Das Ergebnis des Papiers zeigt, dass die vorgestellte Arbeit die bestehenden Methoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7512-4_88 49445c1f032c7a769254f937c29fa093;de;;;2.2.;;;Die Indizierung eines Protein-Protein-Interaktionsnetzwerks beschleunigt die Netzwerkausrichtung Das Netzwerkabfrageproblem richtet ein kleines Abfragenetzwerk auf ein beliebig großes Zielnetzwerk aus. Die Komplexität dieses Problems wächst exponentiell mit der Anzahl von Knoten im Abfragenetzwerk, wenn Vertrauen in die Optimalität des Ergebnisses erwünscht ist. Die Skalierung dieses Problems auf große Abfrage- und Zielnetzwerke bleibt eine Herausforderung.;-;-;-;https://link.springer.com/article/10.1186/s12859-015-0756-0 3e18b2a54590b4ad9bc8f381e7d68ed3;de;;;6.1.;;;Kommunikationstechniken, -aktivitäten und -Strategien der Generation >Web n+ 1 1 000 Individuen) produzieren. Alle sieben Gattungen der Flosculariidae enthalten Arten, die in sehr unterschiedlichem Ausmaß Kolonien bilden (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4059-8_20 ffdb36be6e13ac0c9761596ce1658793;de;;;2.1.;;;Bewerten der Polygonkantenintegrität Geografische Entitäten werden im Vektor-GIS als geometrische Objekte mit bestimmter Position und scharfen, null- oder eindimensionalen Grenzen dargestellt. Diese Darstellung ignoriert die zugrunde liegenden Eigenschaften vieler geografischer Merkmale und kann diese sogar falsch darstellen. Dieser Artikel betrachtet ein binäres Klassifikationsschema für schlecht definierte Kanten, das kürzlich von Couclelis (1996) vorgeschlagen wurde. Drei anfängliche Perspektiven der Kantenunbestimmtheit werden für Waldpolygone betrachtet, nämlich funktional definiert unter Verwendung von Hamming-Abständen der Unbestimmtheitseigenschaften und unter Verwendung der gewichteten Spur der Konnektivitätsmatrix, die den simplizialen Komplex definiert, der aus den Unbestimmtheitsbeziehungen zwischen den Waldpolygonen und ihren benachbarten Polygone. Schließlich wird eine Analyse der durch die binäre Codierung erzeugten Beziehungen durchgeführt, indem die Konnektivitätsstruktur der simplizialen Komplexe genauer untersucht wird. Die Nützlichkeit des Ansatzes wird im Zusammenhang mit Waldlebensräumen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/PL00011469 cf714758a277d7054aa964f47e2d8f00;de;;;2.1.;;;Semantische Änderungsmuster im konzeptionellen Schema Konzeptionelle Schetnas werden unter Verwendung einer bevorzugten Datenmodelltheorie beschrieben. Aus dieser Datenmodelltheorie lässt sich eine Taxonomie möglicher Veränderungen ableiten, die jedoch für die Pflege und Weiterentwicklung eines gegebenen Schemas keine große Bedeutung hat, da sie nur auf den Konstrukten der Datenmodelltheorie basiert. Dieser aktuelle Stand der Technik in der konzeptionellen Modellierung kann durch das Lernen aus tatsächlichen Geschäftsfällen verbessert werden. Dieses Papier beschreibt eine Reihe von semantischen Änderungsmustern, die in operationellen konzeptionellen Schemata beobachtet werden. Mehrere semantische Änderungen werden in aktuellen Taxonomien nicht berücksichtigt. Es zeigt, dass das Studium der Evolution in Betriebsschemata neue und vielversprechende Wege zur Verbesserung von Datenmodelltheorien und aktuellen Entwurfspraktiken eröffnet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48054-4_11 c51d415ca76a99496d5cd2257ce52fb9;de;;;2.1.;;;Neueste Trends bei Empfehlungssystemen 2017 Empfehlungssysteme liegen im Trend der letzten zwei Jahrzehnte. Die meisten der frühen Empfehlungssysteme wurden mit inhaltsbasierten und kollaborativen Filtermethoden erstellt. Computational Intelligence und Knowledge Base wurden Mitte der 90er Jahre eingesetzt. Spätere Empfehlungssysteme verwendeten soziale Netzwerke, Gruppenempfehlungen, kontextbezogene und hybride Systeme. Heute, im Zeitalter von Big Data und E-Commerce, bieten riesige Datenmengen aus dem Web und aus Organisationen neue Möglichkeiten für Empfehlungssysteme. Aus großen Datenmengen gewonnene Informationen können in Empfehlungssystemen verwendet werden, um Benutzern personalisierte Produkt- oder Serviceempfehlungen zu geben. Ab 2013 begannen die meisten Social-Networking-Sites wie Facebook und Instagram sowie Online-Shopping-Giganten wie Amazon, Flipkart usw., personalisierte Empfehlungen bereitzustellen, um Benutzer zu engagieren und anzuziehen. Die meisten Übersichtsartikel sind voll von Anwendungen von Empfehlungssystemen, die keine klare Vorstellung von Methoden, Techniken und Mängeln dieser Systeme geben. Daher präsentiert dieser Beitrag eine Analyse von Methoden und Techniken in aktuellen (hauptsächlich ab 2013) Empfehlungssystemen. Für die zukünftige Durchführung der Arbeiten wurden aktuelle Herausforderungen identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0277-0_17 36a66616c5097b7c95fdbca078b25470;de;;;2.1.;;;Untersuchen von Darstellungen von Orten mit unklarer räumlicher Ausdehnung in Kartenskizzen Diese Studie analysiert verschiedene Möglichkeiten, um vage definierte Orte aus einer Reihe von Kartenskizzen darzustellen, insbesondere wenn sie für Routenanweisungen verwendet werden. Insgesamt 30 Teilnehmer, die mit dem Untersuchungsgebiet vertraut sind, wurden gebeten, eine Routenkarte zu skizzieren, die aus vorab identifizierten Orten besteht. Die Aufgabe umfasste zwei Gruppen: Intra-City-Route und Inter-City-Route. Kartenskizzen wurden mit einem zuvor entwickelten Klassifikationsschema analysiert, um zu untersuchen, wie Orte mit unklarer räumlicher Ausdehnung dargestellt werden. Diese wurden dann in verschiedene Kategorien von Orten eingeteilt:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56759-4_1 9320e46a5f1bada5389fa43f6b0d01e4;de;;;2.1.;;;Hyperspektrale Bildklassifizierung mit spektral-räumlichen LSTMs In diesem Artikel schlagen wir eine Klassifikationsmethode für hyperspektrale Bilder (HSI) vor, die spektral-räumliche Langzeit-Kurzzeitgedächtnis (LSTM)-Netzwerke verwendet. Konkret speisen wir für jedes Pixel seine Spektralwerte in verschiedenen Kanälen nacheinander in Spectral LSTM ein, um die Spektralfunktion zu lernen. In der Zwischenzeit verwenden wir zunächst die Hauptkomponentenanalyse (PCA), um die erste Hauptkomponente aus einem HSI zu extrahieren, und wählen dann lokale Bildfelder aus, die bei jedem Pixel davon zentriert sind. Danach speisen wir die Zeilenvektoren jedes Bildfeldes nacheinander in Spatial LSTM ein, um das räumliche Merkmal für das mittlere Pixel zu lernen. In der Klassifikationsstufe werden die spektralen und räumlichen Merkmale jedes Pixels jeweils in Softmax-Klassifizierer eingespeist, um zwei verschiedene Ergebnisse abzuleiten, und eine Entscheidungsfusionsstrategie wird ferner verwendet, um gemeinsame spektral-räumliche Ergebnisse zu erhalten. Es werden Experimente an zwei weit verbreiteten HSIs durchgeführt, und die Ergebnisse zeigen, dass unsere Methode eine höhere Leistung erzielen kann als andere moderne Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7299-4_48 a2404a4318603cb3de83bef829658234;de;;;2.1.;;;Konstruktion und Anwendung des Modells zur Erkennung von Gravitationsvektordifferenzen bei Ölverschmutzungen In diesem Artikel wird ein neues Modell zur Erkennung von Gravitationsvektoren von Meeresölverschmutzungen vorgeschlagen, das auf der Skalierbarkeit oder Viskosität von Öl und Wasser basiert. Das Modell verwendete die Medianfilterung, die Eliminierung von Nullpixeln, die Bildnormalisierung, die nichtlineare Transformation und brachte das Gesetz der Schwerkraft ein. Die Untersuchung befasste sich mit zwei Ölunfällen im Mittelmeer im Jahr 2004 und im Golf von Mexiko im Jahr 2006. Basierend auf den MODIS-Fernerkundungsdaten führten wir das Modell zur Erkennung der beiden Vorfälle aus und verglichen die Ergebnisse mit den Ergebnissen von Sobel Erkennungsalgorithmus. Die experimentellen Ergebnisse zeigten, dass das in dieser Arbeit vorgestellte Modell dem Sobel-Erkennungsalgorithmus überlegen ist. Das vorgeschlagene Modell ist leistungsstark bei der Erkennung von Ölverschmutzungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41184-7_71 1a2a483de6fea02100d648c4842adfb8;de;;;2.1.;;;Die liberalisierte δ-Regel in freivariablen semantischen Tableaus In diesem Artikel betrachten wir eine der Regeln der Tableaukalküle von Fitting [4], die sogenannte δ-Regel, genauer. Wir beweisen, dass eine Modifikation dieser Regel, genannt δ;-;-;-;https://link.springer.com/article/10.1007/BF00881956 afb0934d7c50069a9db8bb5806652ea5;de;;;2.1.;;;Genetisch einheitliche Samen: Wichtige Ausgangsmaterialien für molekulare Studien Genetisch reines Saatgut ist ein wichtiges Ausgangsmaterial für Experimente zu Genstruktur und -funktion. Für kritische Experimente müssen Samen sorgfältig auf genetische Einheitlichkeit getestet und unter Bedingungen vermehrt werden, die eine versehentliche Kontamination durch fremdes Keimplasma ausschließen. Samen mit fehlenden oder veränderten Proteinen können in agronomisch reinen Saatpartien vorhanden sein. Solche Samen können, wenn sie unentdeckt bleiben, zu irreführenden Versuchsergebnissen führen.;-;-;-;https://link.springer.com/article/10.1007/BF02911219 e2124aba2a7542d88edf50df8b36743b;de;;;2.1.;;;Verbesserte Geruchserkennung durch auferlegte biomimetische zeitliche Dynamik Wir diskutieren einen biomimetischen Ansatz zur Verbesserung der Geruchserkennung in künstlichen Riechsystemen, der die zeitliche dynamische Abgabe von Gerüchen an chemische Sensorarrays nutzt, die in Materialien der stationären Phase eingesetzt werden. Diese neuartige Geruchsanalysetechnologie, die wir als künstliche Schleimhaut bezeichnen, nutzt das Prinzip der „nasalen Chromatographie“ und emuliert damit die Wirkung der Schleimhaut des Riechepithels. Die zeitliche Segregation von Geruchsstoffen aufgrund selektiver Phasenaufteilung während der Abgabe führt wiederum zu einer komplexen räumlich-zeitlichen Dynamik in den Reaktionen der Sensorarray-Population, die wir für eine verbesserte Erkennungsleistung ausgenutzt haben. Wir betrachten die Herausforderung, reizspezifische Informationen aus solchen Antworten zu extrahieren, was eine spezielle zeitabhängige Signalverarbeitung, Informationsmessungen und Klassifikationstechniken erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00176-5_5 8c2dbdd5c4c9559453703467d61cc7f7;de;;;2.1.;;;Massive verdeckte Übertragung von Daten basierend auf der Shamir-Schwelle In diesem Papier wird ein massives datenverdecktes Übertragungsschema basierend auf dem Shamir-Schwellenwert vorgeschlagen. Diese Methode wendet das Shamir-Schwellenschema an, um Daten zu teilen, verwendet die Technologie zum Verbergen von Informationen, um Schatten zu verbergen, und realisiert eine massive verdeckte Übertragung von Daten durch die Übertragung von Stego-Covern. Die Analyse beweist, dass dieses Schema im Vergleich zum natürlichen Teilungsverfahren nicht nur die Zeiteffizienz der Übertragung verbessert, sondern auch die Sicherheit erhöht.;-;-;-;https://link.springer.com/article/10.1007/s11859-010-0309-3 a8db5c490dd7f42a86c44dcd90a3b687;de;;;2.1.;;;Umweltbiochemie von Arsen Arsen hat sowohl metallische als auch nichtmetallische Eigenschaften und gehört zur Stickstofffamilie. Es kommt als freies Element und kombinierte Form vor und ist in Sulfiderzen weit verbreitet. Der giftige Charakter von Arsen ermöglichte seine Verwendung als Herbizid, Dips für Rinder und Schafe und Insektizide. Die Allgegenwart von Arsen in der Umwelt, seine biologische Toxizität und seine Umverteilung sind Faktoren, die öffentliche Besorgnis erregen. Dieser Aufsatz behandelt die Chemie von Arsen und Methoden, die derzeit verwendet werden, um die vorherrschenden chemischen Formen in verschiedenen Umgebungen zu bestimmen. Der Hauptfokus dieses Aufsatzes liegt auf den biologischen Umwandlungen von Arsen sowohl in terrestrischen als auch in aquatischen Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2864-6_4 6f156cbc49f7f5d656c60b4983805378;de;;;2.1.;;;Ableitung des steigungsmittleren abgeschirmten astronomischen Sonnenstrahlungsspektrums und des steigungsmittleren möglichen Sonnenscheindauerspektrums über dem Lössplateau Die Sonnenstrahlung wird vor allem in Berggebieten oft durch Geländereliefs abgeschirmt, bevor sie die Erdoberfläche erreicht. Ziel dieser Arbeit ist es, die räumlichen Strukturen der abgeschirmten astronomischen Sonnenstrahlung (SASR) und der möglichen Sonnenscheindauer (PSD) über dem Lössplateau zu untersuchen. Zu diesem Zweck haben wir sechs Testgebiete ausgewählt, die verschiedene Landschaftsformen über dem Lössplateau repräsentieren, und das Softwarepaket von Matlab wurde als Hauptcomputerplattform verwendet. In jedem Testgebiet wurde ein digitales Höhenmodell mit einer Auflösung von 5 m verwendet, das aus topografischen Karten im Maßstab 1:10.000 erstellt wurde, um die entsprechende Neigung, SASR und PSD zu berechnen. Dann haben wir die Konzepte des Steigungs-Mittelwert-SASR-Spektrums und des Steigungs-Mittelwert-PSD-Spektrums definiert und eine Methode vorgeschlagen, um sie aus der berechneten Steigung, SASR und PSD über rechteckige Analysefenster zu extrahieren. Mit dieser Methode fanden wir für jede der vier Jahreszeiten in den sechs Testgebieten beide Spektren in einem Jahr bzw. in einer Jahreszeit. Jedes Spektrum wurde nur gefunden, wenn die Fläche des entsprechenden rechteckigen Analysefensters größer war als die entsprechende stabile Fläche des Spektrums. Die Werte der beiden Spektren nahmen mit zunehmender Steigung ab. Weiterhin wurden die Werte der stabilen Bereiche der Spektren in einem Jahr bzw. in einer Jahreszeit positiv mit den variablen Koeffizienten der Neigung bzw. der Profilkrümmung korreliert. Die Werte der stabilen Flächen der beiden Spektren in einem Jahr oder in einer Saison können den Mindestwert von Testflächen für entsprechende zukünftige Forschungen zu den räumlichen Strukturen der SASR oder PSD darstellen. Alle hierin vorliegenden Ergebnisse legen nahe, dass die räumlichen Strukturen des PSD und des SASR durch die Wechselwirkungen zwischen Sonnenstrahlung und Geländerelief verursacht werden und dass die Methode zur Extraktion beider Spektren effektiv ist, um ihre räumlichen Strukturen zu erkennen. Diese Studie kann unser Verständnis der räumlichen Struktur der Sonnenstrahlung vertiefen und uns helfen, die Verteilung der Sonnenenergie in Bergregionen weiter zu erforschen.;-;-;-;https://link.springer.com/article/10.1007/s11629-018-5246-1 fa358180b3c8e5c59c26b4b1872f4366;de;;;2.1.;;;Sich entwickelnde Bäume zum Abrufen von massenspektrometrischen Bakterien-Fingerabdrücken In diesem Beitrag untersuchen wir die Anwendung von Evolving Trees (ET) zur Analyse massenspektrometrischer Daten von Bakterien. Evolving Trees sind Erweiterungen von selbstorganisierenden Karten (SOMs), die für hierarchische Klassifikationssysteme entwickelt wurden. Daher eignen sie sich gut für taxonomische Probleme wie die Identifizierung von Bakterien. Dabei konzentrieren wir uns auf drei Themen, eine geeignete Vorverarbeitung und Kodierung der Spektren, ein adäquates Datenmodell mittels eines hierarchischen Evolving Tree und einer interpretierbaren Visualisierung. Zunächst wird die hohe Dimensionalität der Daten durch eine kompakte Darstellung reduziert. Hier setzen wir Sparse Coding ein, das speziell auf die Verarbeitung von Massenspektren zugeschnitten ist. Im zweiten Schritt werden die in den Fingerabdrücken erwarteten topografischen Informationen für die weiterführende Baumauswertung und -analyse verwendet. Wir haben das ursprüngliche topografische Produkt für SOMs für ET angepasst, um eine Beurteilung der Topografie zu erzielen. Zusätzlich haben wir das Konzept der U-Matrix zur Bewertung der Trennbarkeit von SOMs auf ihr Analogon in ET übertragen. Wir demonstrieren diese Erweiterungen für zwei massenspektrometrische Datensätze von Bakterien-Fingerabdrücken und zeigen ihre Klassifikations- und Bewertungsmöglichkeiten im Vergleich zu aktuellen Techniken.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0249-4 549ee195475fc78655c5c14f122bab10;de;;;2.1.;;;Frameworks für multimodale Biometrie mit Sparse Coding In diesem Papier werden wir drei Frameworks für multimodale Biometrie unter Verwendung von Sparse Representation Based Classification (SRC) vorstellen, die in letzter Zeit bei vielen Klassifikationsaufgaben erfolgreich eingesetzt wurde. Der erste Rahmen ist der multimodale SRC auf Match-Score-Ebene (MSRC_s), bei dem das Merkmal jeder Modalität unabhängig voneinander spärlich codiert wird und dann ihre Darstellungstreue als Match-Scores für die multimodale Klassifizierung verwendet wird. Die anderen beiden Frameworks sind multimodale SRC auf Merkmalsebene (MSRC_f1, MSRC_f2), wobei Merkmale aller Modalitäten zuerst fusioniert und dann mithilfe von SRC klassifiziert werden. Der Unterschied zwischen ihnen besteht darin, dass MSRC_f1 die Merkmale fusioniert, um einen einzigartigen multimodalen Merkmalsvektor zu bilden, während MSRC_f2 die Merkmale implizit in einem iterativen gemeinsamen dünnbesetzten Codierungsprozess kombiniert. Als typische Anwendung wird die Verschmelzung von Gesicht und Ohr zur menschlichen Identifikation anhand der drei Frameworks untersucht. In unseren Experimenten wird die auf der Hauptkomponentenanalyse (PCA) basierende Merkmalsextraktion angewendet. Viele Ergebnisse zeigen, dass die vorgeschlagenen multimodalen Methoden deutlich besser sind als die multimodale Erkennung mit gängigen Klassifikatoren. Unter den SRC-basierten Methoden erreicht MSRC_s die höchste Erkennungsgenauigkeit in fast allen Testobjekten, was davon profitieren könnte, dass eine geringe Codierungsunabhängigkeit für verschiedene Modalitäten ermöglicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36669-7_53 ce20ceba3f001618cd5f4e1b852952b2;de;;;2.1.;;;Molluskische Hämocyanine: Struktur und Funktion Hämocyanine sind Kupferproteine, die dem Sauerstofftransport in zwei und nur zwei Stämmen dienen: Arthopoda und Mollusca. Obwohl Mollusken- und Arthropoden-Hämocyanine bestimmte allgemeine Merkmale aufweisen (z. B. hat jedes eine zweikernige Kupferstelle für die Sauerstoffbindung) und eine große Ähnlichkeit in der Funktion aufweisen, wird jetzt offensichtlich, dass die strukturellen Unterschiede zwischen den Hämocyaninen dieser beiden Stämme viel signifikanter sind als ihre Ähnlichkeiten. Zum Beispiel sind Größe und Anordnung der Untereinheiten völlig unterschiedlich, und ein Vergleich der Aminosäuresequenzen zeigt eine geringe Homologie außer in einer begrenzten Region. Unter Fachleuten wird heute allgemein angenommen, dass die Mollusken- und Arthropoden-Hämocyanine bestenfalls sehr entfernt verwandt sind und wahrscheinlich durch unabhängige evolutionäre Ereignisse in ihren separaten Stämmen entstanden sind (Mangum 1985, Drexel et al. 1987).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76418-9_10 1e58b78bfd55624ee742ff0338394c68;de;;;2.1.;;;Fusion und Klassifizierung von Kleinsatelliten-Fernerkundungsbildern von Beijing-1 für die Überwachung der Landbedeckung im Bergbaugebiet Um die Anwendung der Fernerkundungsdaten des Kleinsatelliten Beijing-1 (BJ-1) zu fördern, wurden die von BJ-1 aufgenommenen multispektralen und panchromatischen Bilder für die Klassifizierung der Landbedeckung im Pangzhuang Coal Mining verwendet. Es wird ein verbesserter Intensitäts-Farbton-Sättigungs-(IHS)-Fusionsalgorithmus vorgeschlagen, um panchromatische und multispektrale Bilder zu verschmelzen, in denen Intensitätskomponente und panchromatisches Bild unter Verwendung der Gewichte kombiniert werden, die durch Kantenpixel in dem panchromatischen Bild, identifiziert durch den absoluten Graukorrelationsgrad, bestimmt werden. Dieser verbesserte IHS-Fusionsalgorithmus übertrifft bis zu einem gewissen Grad die herkömmliche IHS-Fusionsmethode, was sich in seiner Fähigkeit zeigt, spektrale Informationen zu erhalten und räumliche Details zu verbessern. Die Dempster-Shafer (D-S)-Evidenztheorie wurde übernommen, um die Ausgaben von drei Mitgliedsklassifikatoren zu kombinieren, um die endgültige Klassifikationskarte mit höherer Genauigkeit als bei jedem einzelnen Klassifikator zu generieren. Basierend auf dieser Studie kommen wir zu dem Schluss, dass die Kleinsatelliten-Fernerkundungsbilder von Peking-1 nützlich sind, um Veränderungen der Landbedeckung und die Verschlechterung der ökologischen Umwelt in Bergbaugebieten zu überwachen und zu analysieren, und die vorgeschlagenen Fusionsalgorithmen auf Daten- und Entscheidungsebene die Vorteile von Auflösungsbilder und mehrere Klassifikatoren, verbessern die Gesamtgenauigkeit und erzeugen eine zuverlässigere Landbedeckungskarte.;-;-;-;https://link.springer.com/article/10.1007/s11769-011-0505-x 00c416cc6353bcae54834830e0cf16bb;de;;;2.1.;;;E-Sprache: Kommunikation im digitalen Zeitalter Die digitale Kommunikation im Zeitalter des „Web 2.0“ (das ist die zweite Generation des Internets, die auf das Wachstum von Social Media fokussiert und von nutzergenerierten Inhalten angetrieben wird) wird immer mehr in unseren Alltag integriert. Die Art und Weise zu definieren, zu charakterisieren und zu verstehen, wie der Diskurs genutzt wird, um unsere Existenz in dieser digitalen Welt zu stützen, ist zu einem aufstrebenden Forschungsschwerpunkt für angewandte Linguisten geworden.;-;-;-;https://link.springer.com/chapter/10.1057/9781137431738_2 9c80d7526cd9546d15e57511f24fa9d8;de;;;2.1.;;;Die Bewertung der räumlichen Verteilung des Risikos des Salzgehalts im Boden mit neuronalen Netzen Der Salzgehalt des Bodens im Aralseebecken ist einer der wichtigsten limitierenden Faktoren für eine nachhaltige Pflanzenproduktion. Die Auslaugung der Salze vor der Aussaat ist in der Regel eine Voraussetzung für den Pflanzenaufbau, und die Felder werden mit vorgegebenen Wassermengen häufig ohne Beachtung des Salzgehalts gleichmäßig bewässert. Die Verwendung vorgegebener Wassermengen für die Auslaugung ist möglicherweise teilweise darauf zurückzuführen, dass herkömmliche Bodensalzgehaltsuntersuchungen (basierend auf Bodenprobensammlung, Laboranalysen) nicht in der Lage sind, zeitnahe und hochauflösende Salzgehaltskarten zu erstellen. Ziel dieser Arbeit ist es, die räumliche Verteilung des Bodensalzgehalts anhand von leicht oder kostengünstig erhältlichen Umweltparametern (Geländeindizes, Fernerkundungsdaten, Entfernung zu Abflüssen und langfristige Grundwasserbeobachtungsdaten) unter Verwendung eines neuronalen Netzmodells abzuschätzen. Der Hof-Maßstab (∼15 km;-;-;-;https://link.springer.com/article/10.1007/s10661-011-2132-5 b4168202f0288e79fb8dd3bc1b4c1811;de;;;2.1.;;;Direktes Femtosekunden-Laserschreiben von optischen Wellenleitern in Dielektrika Durch direktes Schreiben mit Femtosekundenlaser können optische Wellenleiter mit unterschiedlichen Konfigurationen in verschiedenen transparenten Dielektrika, einschließlich Gläsern, Einkristallen und Keramiken, hergestellt werden. Die fokussierten ultrakurzen Pulse interagieren mit der Bulk-Matrix, was zu einer Modifikation des Brechungsindex der lokalisierten Regionen führt. Sowohl positive als auch negative Indexänderungen wurden erfolgreich genutzt, um wellenleitende Effekte zu erzeugen. Aufgrund der Fähigkeit und Machbarkeit des direkten Femtosekunden-Laserschreibens wurde eine Reihe von Wellenleitervorrichtungen aus vielseitigen optischen Materialien hergestellt, was faszinierende Anwendungen in vielen Bereichen hervorbringt. In diesem Kapitel geben wir einen Überblick über die Grundlagen des Femtosekundenlaserschreibens von Lichtwellenleitern in optischen Dielektrika und stellen die aktuellen Anwendungen in ausgewählten Themengebieten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59313-1_6 9b92107a4f72fdacdb82e8aab71c4309;de;;;2.1.;;;Neuro-Fuzzy-Techniken für die Bildverfolgung Diese Arbeit stellt die Anwendung von Neuro-Fuzzy-Techniken zur Entwicklung eines regelbasierten Fuzzy-Systems als effizienten und robusten Ansatz für die Objektverfolgung basierend auf Videosequenzen vor. Das Fuzzy-System ist ein neuer Ansatz für Datenassoziationsprobleme in Videobildsequenzen, der eine JPDA-Formulierung verwendet, die an die Besonderheiten von Videodaten angepasst ist. Der Neuro-Fuzzy-Lernalgorithmus verwendet Beispiele, die aus einem Überwachungssystem der Flughafenoberfläche extrahiert wurden, einschließlich Situationen mit sehr engen Objekten (Flugzeuge und Oberflächenfahrzeuge, die sich auf dem Vorfeld bewegen). Das gelernte Fuzzy-System erwägt Aktualisierungsentscheidungen sowohl für die Trajektorien als auch die für Ziele geschätzten Formen mit dem Satz von Bildbereichen (Blobs), die aus jedem Rahmen extrahiert wurden. Die Eingaben des Neuro-Fuzzy-Systems sind mehrere numerische Heuristiken, die die Qualität von Gated-Gruppen von Blobs und vorhergesagten Spuren beschreiben, und Ausgaben sind Konfidenzniveaus, die im Aktualisierungsprozess verwendet werden. Regeln zielen darauf ab, unter verschiedenen Bedingungen die am besten geeigneten Entscheidungen zu treffen, indem sie die begründeten Entscheidungen eines Experten nachahmen und vom Neuro-Fuzzy-System gelernt wurden. Am Ende wird die Systemleistung mit Realbildsequenzen repräsentativer Bodenoperationen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44869-1_64 ad1580c45cf5b38030f4d3b9e945effe;de;;;2.1.;;;Eine Studie zu verschiedenen experimentellen Konfigurationen für Alters-, Rassen- und Geschlechtsschätzungsprobleme Dieses Papier präsentiert eine detaillierte Studie über verschiedene algorithmische Konfigurationen zur Schätzung weicher biometrischer Merkmale. Ausgangspunkt der Studie ist insbesondere ein kürzlich eingeführter gemeinsamer Rahmen: Er umfasst eine erste Gesichtserkennung, die anschließende Beschreibung der Gesichtsmerkmale, den Schritt der Datenreduktion und den abschließenden Schritt der Klassifizierung. Die algorithmischen Konfigurationen werden durch verschiedene Deskriptoren und verschiedene Strategien zum Erstellen des Trainingsdatensatzes und zum Skalieren der Daten in der Eingabe für den Klassifikator gekennzeichnet. Sowohl an öffentlich zugänglichen Datensätzen als auch an speziell akquirierten Bildsequenzen wurden experimentelle Nachweise durchgeführt, um die Leistung auch unter realen Bedingungen, d.;-;-;-;https://link.springer.com/article/10.1186/s13640-015-0089-y 47d61479d412377ecb1dc3aca507e368;de;;;2.1.;;;Ein marktorientierter Requirements-Engineering-Prozess: Ergebnisse eines industriellen Prozessverbesserungsprogramms In der marktgetriebenen Software-Evolution ist es das Ziel eines Requirements-Engineering-Prozesses, neue Anforderungen an bestehende Softwarepakete so zu konzipieren und zu fördern, dass die Wettbewerbsfähigkeit am Markt sichergestellt wird. Dieses Papier beschreibt einen industriellen, marktgetriebenen Requirements Engineering Prozess, der eine kontinuierliche Anforderungserhebung und Priorisierung sowie eine fachkundige Kostenschätzung als Grundlage für die Releaseplanung beinhaltet. Das Unternehmen hat eine messbare Verbesserung der Lieferpräzision und Produktqualität seiner Softwarepakete erreicht. Der beschriebene Prozess dient als Basis, anhand derer vielversprechende neue Techniken in der Fortsetzung des Verbesserungsprogramms bewertet werden können.;-;-;-;https://link.springer.com/article/10.1007/BF02919972 91f3e7c758f4531928e3ecf1e28436e0;de;;;2.1.;;;Karzinogenität, Mutagenität und krebsvorbeugende Aktivitäten von Flavonoiden: Eine Analyse der Struktur-System-Aktivitäts-Beziehung (SSAR) Flavonoide und verwandte phenolische Verbindungen sind unter Gefäßpflanzen weit verbreitet und finden sich in zahlreichen Früchten, Getreide, Gemüse und anderen Teilen höherer Pflanzen [1–3]. Die Isolierung und Strukturbestimmung von Flavonoiden wurde in der Pflanzentaxonomie eingesetzt [1, 2]. Aufgrund des breiten Spektrums chemischer Strukturen von Flavonoiden, verbunden mit einer Vielzahl von Testsystemen und unterschiedlichen verwendeten Dosierungen, wurden in der Literatur manchmal widersprüchliche Berichte über ihre zahlreichen pharmakologischen und toxikologischen Aktivitäten veröffentlicht. Dies veranlasste uns, eine Literaturrecherche und eine Struktur-System-Aktivitäts-Beziehung (SSAR)-Analyse der vorhandenen Daten durchzuführen, mit besonderem Schwerpunkt auf den karzinogenen/mutagenen und krebspräventiven Aspekten der Flavonoide.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7153-2_5 f259b1ce9ce1e845286ec6945b2cd13d;de;;;2.1.;;;Komplexe Kohlenhydrate von Pflanzen und Tieren – ein Vergleich Kohlenhydrate erfüllen vielfältige zelluläre Funktionen, von denen als Strukturkomponenten und Speichermakromoleküle bis hin zu einer zentralen Rolle bei der Zellentwicklung und Zellzellerkennung. Diese funktionelle Vielfalt geht einher mit der großen Vielfalt an Makromolekülen, die Kohlenhydrate enthalten. Diese können in vier Hauptgruppen eingeteilt werden: (a) Polysaccharide, (b) Proteoglykane, (c) Glykoproteine ​​und (d) Glykolipide. Obwohl mittlerweile bekannt ist, dass einige „klassische“ Polysaccharide geringe Mengen an kovalent gebundenem Protein enthalten, zum Beispiel Glykogen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46641-0_1 16a506595a07d27f57a590e60a4cc426;de;;;2.1.;;;Plötzlicher Tod durch Verstrickung: eine Bedrohung für die fortgeschrittene Verteilung von Quantenschlüsseln? Verschränkung ist eine globale Eigenschaft, die einzigartig für Quantenzustände ist, die von der Quantenkohärenz abhängt und es einem ermöglichen kann, Kommunikations- und Informationsverarbeitungsaufgaben auszuführen, die mit klassischen Zuständen entweder unmöglich oder weniger effizient sind. Da Umgebungsrauschen, selbst wenn es in räumlicher Ausdehnung vollständig lokal ist, die Verschränkung in endlicher Zeit vollständig zerstören kann, ein Effekt, der als „Entanglement Sudden Death“ (ESD) bezeichnet wird, kann es Aufgaben der Quanteninformationsverarbeitung gefährden. Obwohl es unter geeigneten Umständen möglich sein kann, die Verschränkung aus einer Sammlung von geräuschbeeinflussten Systemen zu „destillieren“, kann die Verschränkung, sobald sie vollständig verloren ist, durch keine Destillationsmenge wiederhergestellt werden. Es ist daher äußerst wichtig, seine;-;-;-;https://link.springer.com/article/10.1007/s11047-014-9452-7 1d868c38e560444948d5d3f9668fcfed;de;;;2.1.;;;Chemische Eigenschaften Die Analysen chemischer Merkmale, die für die Bildung von Kernholz und Exsudaten relevant sind, wurden oft an Proben ungewisser anatomischer Herkunft durchgeführt. Folglich lenken die Abschnitte in diesem Kapitel die Aufmerksamkeit eher auf spezifische chemische Merkmale als auf die Lage des Merkmals. Auf die anatomischen und biologischen Besonderheiten wird in Kapitel 6 näher eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72534-0_5 72b204bdd1b5f08e68179b6524ae299d;de;;;2.1.;;;Ein Multitarget-Tracking-Videosystem basierend auf Fuzzy- und Neuro-Fuzzy-Techniken Die automatische Überwachung der Flughafenoberfläche ist eine der Kernkomponenten moderner Oberflächenbewegungs-, Leit- und Kontrollsysteme (A-SMGCS). Diese Funktion ist für die automatische Erkennung, Identifizierung und Verfolgung aller interessanten Ziele (Flugzeuge und relevante Bodenfahrzeuge) im Flugplatzbereich zuständig. In diesem Beitrag wird ein neuartiger Ansatz zur Objektverfolgung basierend auf Sequenzen von Videobildern vorgestellt. Ein Fuzzy-System wurde entwickelt, um Aktualisierungsentscheidungen sowohl für die Trajektorien als auch für die für Ziele geschätzte Formen aus den in den Bildern extrahierten Bildbereichen zu erwägen. Die Vorteile dieses Ansatzes sind Robustheit, Flexibilität im Design zur Anpassung an unterschiedliche Situationen und Effizienz für den Betrieb in Echtzeit, wodurch eine kombinatorische Aufzählung vermieden wird. Ergebnisse, die bei repräsentativen Bodenoperationen erzielt wurden, zeigen die Systemfähigkeiten, um komplexe Szenarien zu lösen und die Tracking-Genauigkeit zu verbessern. Schließlich wurde ein auf Neuro-Fuzzy-Techniken basierendes automatisches Verfahren angewendet, um aus repräsentativen Beispielen ein Regelwerk zu erhalten. Die Validierung des gelernten Systems zeigt die Fähigkeit, die geeigneten Tracker-Entscheidungen zu lernen.;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.2341 c801b87bd65262a38c8e5232df0596f4;de;;;2.1.;;;Auflösung für etikettenbasierte Formeln in hierarchischer Darstellung Ordnungssortierte Logik umfasst viele und teilweise geordnete Sortierungen als Sortierhierarchie. Im Bereich Wissensrepräsentation und Argumentation ist es sinnvoll, Argumentationssysteme für terminologisches Wissen zusammen mit Behauptungswissen zu entwickeln. Der Ausdruck von Sortierhierarchien kann jedoch die lexikalische Vielfalt des terminologischen Wissens nicht ausreichend erfassen. Neben Sortierungen werden verschiedene Arten von Symbolen: Konstanten, Funktionen und Prädikate semantisch und hierarchisch miteinander verknüpft. Dies liegt daran, dass Wörter in natürlicher Sprache, die diese Symbole identifizieren, bei der Beschreibung von terminologischem Wissen verwendet werden können. In diesem Papier stellen wir eine auf Labels basierende Sprache für den konsistenten Umgang mit der Vielfalt hierarchischer Beziehungen zwischen Symbolnamen vor. Für diese Sprache entwickeln wir ein sortiertes Auflösungssystem, dessen Argumentationsfähigkeit durch das Hinzufügen hierarchischer Inferenzregeln mit gekennzeichneten Substitutionen verbessert wird.;-;-;-;https://link.springer.com/article/10.1007/BF03040963 15e33dacd17ed1cd3b8de1027c1d7c18;de;;;2.1.;;;Geschäftsprozessmanagement - als Governance-Methode Es werden Praxisbeispiele aus der öffentlichen Verwaltung diskutiert, um zu zeigen, dass Geschäftsprozessmanagement nicht nur der gezielten Neuordnung administrativer Abläufe dient, sondern gleichzeitig Prozesse des organisationalen Lernens im Sinne von Governance transportiert. Im Zeichen des E-Government stehen vor allem Kooperations- und Handlungsfähigkeiten unter Online-Bedingungen, die von Mitarbeitern und Verwaltungsorganisationen erlernt werden müssen. Es wird über eine Virtual Community berichtet, die als Instrument sowohl für das Geschäftsprozessmanagement als auch für e-Governance eingesetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-46138-8_21 ac2c00572ef9bd9b8089b30d05d1ccf4;de;;;2.1.;;;Darstellungsreihenfolgebasierter Schemaabgleich Schema Matching wird in vielen Anwendungen verwendet, wie z. B. Datenintegration, Ontologie-Zusammenführung, Data Warehouse und Datenräume. In diesem Papier schlagen wir eine neuartige Matching-Technik vor, die auf der Reihenfolge der Attribute basiert, die in der Schemastruktur von Abfrageergebnissen erscheinen. Die Erscheinungsreihenfolge verkörpert das Ausmaß der Bedeutung eines Attributs für den Benutzer, der die Abfrageergebnisse untersucht. Die Kernidee unseres Ansatzes besteht darin, die Statistiken über die Erscheinungsreihenfolge von Attributen aus den Abfrageprotokollen zu sammeln, um Übereinstimmungen zwischen Attributen in den abzugleichenden Schemata zu finden. Als ersten Schritt verwenden wir eine Matrix, um die Statistiken über die Erscheinungsreihenfolge von Attributen zu strukturieren. Dann werden zwei Bewertungsfunktionen betrachtet, um die Ähnlichkeit der gesammelten Statistiken zu messen. Schließlich wird ein traditioneller Algorithmus verwendet, um die Abbildung mit der höchsten Punktzahl zu finden. Darüber hinaus kann unser Ansatz als ergänzendes Mitglied der Familie der bestehenden Matcher gesehen werden und kann auch mit diesen kombiniert werden, um genauere Ergebnisse zu erzielen. Wir validieren unseren Ansatz mit einer experimentellen Studie, deren Ergebnisse zeigen, dass unser Ansatz effektiv ist und eine gute Leistung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29038-1_8 5867b800797f6e3c88ffddb6a8269fc8;de;;;2.1.;;;Diagrammverständnis Wenn zwei Wissenschaftler miteinander über ihre Ideen sprechen, beschränken sie sich normalerweise nicht auf Worte, sondern zeichnen auch Diagramme, beschriften sie und sagen sich gegenseitig, was diese Diagramme darstellen. „Hier rollt ein Ball eine schiefe Ebene hinunter“, kann ein Wissenschaftler beispielsweise sagen und gleichzeitig ein Diagramm wie in Abbildung 1 skizzieren mit einer Kugel, erkennen Sie den Pfeil und verknüpfen Sie ihn mit einem Vektor, und erkennen Sie das Dreieck und verknüpfen Sie es mit einer Rampe. Nach diesen Zuordnungen wird dann das Verhalten der Objekte im Diagramm bestimmt. Das Diagramm ist eine Art Notation zur Lösung einfacher physikalischer Probleme. Alternativ können die Wissenschaftler eine standardisierte Notation verwenden, deren Bedeutung jedem in der Kultur bekannt ist, wie beispielsweise Algebra. In beiden Fällen gibt es eine spezifische Verbindung zwischen visuellen Objekten und Beschreibungen für diese Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0569-9_2 3fed714ec64e039577c9207e87773fbc;de;;;2.1.;;;Haushaltsroboter in der realen Welt: Mehr zum Fall intelligenter Roboter, die dem Menschen folgen Die internationale Initiative „Robocup“ und insbesondere die Robocup-Liga „@Home“ sind hervorragende Umgebungen, um Robotikforschung und KI zu fokussieren sowie insbesondere die Fähigkeiten von häuslichen Servicerobotern zu testen. Dem Menschen zu folgen ist in diesem Zusammenhang seit langem als grundlegende Fähigkeit anerkannt. Es ermöglicht in unserem Fall eine bequeme Bahnprogrammierung (Teaching von Routen). Obwohl die kognitiven Anforderungen recht hoch sind (20 lin Wissen, 200 lin/s Expertise), gehen Menschen in der Regel genauso vor. Die Umgebung ist dynamisch und es können Störungen auftreten, die zu Fehlern führen können. Daher müssen Sicherheitsmaßnahmen getroffen werden, wie z die Fähigkeit zum Anhalten, wenn Personen den Weg zwischen Roboter und Führung kreuzen, die Definition eines maximalen Einflussradius, ab dem das Anhalten ausgelöst wird, Verfahren zum Notstopp, robuste Vision-Methoden und Ultraschallsensoren und kartenbasierte Hindernisvermeidung. Auf der abstraktesten semantischen Ebene müssen etwa 15 Bit pro Sekunde an Informationen erfasst werden. Hierfür kommen verschiedene Sensoren mit jeweils spezifischen Vorteilen in Betracht: eine Farbkamera, ein planarer Laser-Entfernungsscanner, ein 3D-Ranger, Ultraschallsensoren und Gelenksensoren. Ein reibungsloses und stabiles Echtzeitverhalten wird durch eine 5-stufige hierarchische Kontrollstruktur und Agenten sichergestellt, die in verschiedenen Technologien (Computer, SPS, Servoregler usw.) implementiert sind und einige Entwicklungen aus der Forschung im Eurobot-Kontext übernehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21975-7_9 96ca199868ca8d0b8506f672ba5eaa1f;de;;;2.1.;;;One-Mode-Drei-Wege-überlappende Clusteranalyse Das vorliegende Papier stellt ein überlappendes Clusteranalysemodell und einen zugehörigen Algorithmus vor, der Einmoden-Drei-Wege-Ähnlichkeiten analysieren kann. Das vorliegende Modell ist eine Erweiterung des ADCLUS-Modells, und der vorliegende Algorithmus basiert auf dem MAPCLUS-Algorithmus. Im vorliegenden Modell werden Einmoden-Dreiweg-Ähnlichkeiten durch die Summe der numerischen Gewichte von Clustern dargestellt, zu denen ein beliebiges Triplett von Objekten gehört. Das vorliegende Modell und der Algorithmus wurden auf gemeinsame Kaufdaten angewendet und das Ergebnis mit dem von MAPCLUS verglichen, um zu zeigen, dass das vorliegende Modell bei der Darstellung von Ein-Modus-Drei-Wege-Ähnlichkeiten effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s00180-008-0114-z ec2978a38d60cfe4d75d1498fa9472a3;de;;;2.1.;;;Intelligente Integration von Referenzmodellen zur Prozessverbesserung basierend auf einem automatisierten Vergleichsansatz Eine Vielzahl von Referenzmodellen wie CMMI, COBIT oder ITIL unterstützt IT-Organisationen dabei, ihre Prozesse zu verbessern. Obwohl diese Referenzmodelle zur Prozessverbesserung (IRMs) verschiedene Domänen abdecken, weisen sie auch einige Ähnlichkeiten auf. Es gibt Organisationen, die mehrere Domänen unter der Leitung verschiedener IRMs adressieren. Da sich IRMs in einigen Prozessen überschneiden und gegenseitige Abhängigkeiten aufweisen, haben wir einen Ansatz zur Integration mehrerer IRMs entwickelt. Auf diese Weise können Unternehmen mehrere IRMs effizient übernehmen und bewerten, indem sie automatisch IRM-Ähnlichkeiten und deren Abhängigkeiten identifizieren. In diesem Beitrag geben wir einen Überblick über diesen Ansatz und konzentrieren uns insbesondere auf seine Bewertung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39179-8_13 cb842d70c2e6c020179a55aa6300dcfb;de;;;2.1.;;;Ein interaktiver Wissenspflegealgorithmus zum Umwandeln von WordNet-Synonym-Set-Definitionen in lojbanische Primitive und dann in lojbanisches Englisch Lojban, ein konstruiertes Interlingua, hat eine geringe Anzahl von Prädikaten – insgesamt 1342. In unserer früheren unabhängigen Arbeit, bei der parallel Lojban für die maschinelle Übersetzung verwendet wurde, war die Anzahl der Testfälle bei der Konvertierung von Englisch in lojbanisches Englisch (unsere Erweiterungen) zu gering wegen des Fehlens eines reichen Lojban-Vokabulars. Es gibt ein Verfahren zum Erstellen neuer, zusammengesetzter Lojban-Prädikate in Bezug auf vorhandene Prädikate. Obwohl es praktikabel ist, fehlt ihm ein architektonisches Framework, das mit dem englischen Wortsinn übereinstimmt und die effiziente Produktion Tausender neuer Prädikate ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99987-6_19 39c72eb0e915bec108de99b07c14a6d0;de;;;2.1.;;;Koevolution einer Fuzzy-Regelbasis für Klassifikationsprobleme In der Arbeit wird eine bestimmte Klasse von Klassifikationssystemen betrachtet, die auf einem hybriden fuzzy-genetischen Ansatz basieren. Die spezielle vorgeschlagene Lösung ermöglicht die Koevolution von zwei verschiedenen Populationen, die nach einer Regelbasisstruktur bzw. linguistischen Variablendefinitionen suchen. Die Suche ist nach den Prinzipien evolutionärer Multi-Agenten-Systeme organisiert, was zu einer hohen Generalisierungsfähigkeit des Systems führt, wie die vorläufigen experimentellen Ergebnisse zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73451-2_71 e46144fc6b65d78c747c0b5e88c6510b;de;;;2.1.;;;Semantisch verbesserte Erkennung heterogener Dienste Ansätze der industriellen Anwendungsentwicklung streben nach Lösungen, die die schnelle Entwicklung flexibler und anpassungsfähiger Systeme sowie die Nutzung von Legacy-Systemen und Ressourcen fördern. Das Paradigma der serviceorientierten Entwicklung (SOD), ein aktueller Trend in der Softwareentwicklung, könnte für Ansätze der industriellen Anwendungsentwicklung von Vorteil sein. Die Heterogenität der existierenden Standards und Protokolle zur Entdeckung der verschiedenen Diensttypen ist jedoch ein Hindernis für den Einsatz von SOD in der Industrie. Dieses Papier befasst sich mit diesem Problem, indem es eine Lösung vorschlägt, die die vereinheitlichte Entdeckung heterogener Dienste und damit den Einsatz von SOD in der Industrie unterstützt. Die vorgeschlagene Lösung umfasst ein Generic Service Model (GeSMO), das die Spezifikation heterogener Dienste erleichtert, eine auf GeSMO basierende Abfragesprache namens Unified Service Query Language (USQL), die die einheitliche Erkennung heterogener Dienste in heterogenen Dienstregistern ermöglicht und a Abfrage-Engine namens USQL-Engine, die die Ausführung von Abfragen, die in Bezug auf USQL beschrieben sind, auf heterogenen Service-Registrys ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29248-9_17 5528f66950d89abda69b3fdd0780a303;de;;;2.1.;;;Verhaltensbeschreibung der Dienste Funktionsbeschreibungen erleichtern das Auffinden von Semantic Web Services. Wie wir im vorherigen Kapitel gesehen haben, bieten sie eine allgemeine Charakterisierung des zugrunde liegenden Dienstes, indem sie Bedingungen für die Eingabe und Ausgabe sowie den Zustand der Welt vor und nach der Ausführung des Webdienstes definieren. Diese Bedingungen entsprechen einem (einzigen) Übergang vom;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68172-4_7 8a59e16a640b68ccf0d07dca6cc2c14d;de;;;2.1.;;;Gruppenmeinungsstruktur: Die idealen Strukturen, ihre Relevanz und effektive Nutzung Oft interessiert man sich für die „Hinter den Kulissen“ einer Gruppenentscheidung. Dieses Interesse kann sich darauf beziehen, zu wissen, ob der Modus der „Stimmen“-Verteilung mit dem Ergebnis übereinstimmt, die Struktur der Meinungsmenge zu bestimmen (beliebige „Stimmenblöcke“?) oder die größte Untergruppe von (relativ) konsistenten Meinungen zu finden. Die potentiell aufgedeckten Strukturen können die Form von „idealen“ oder „perfekten“ Strukturen und deren Derivaten annehmen, die von weitaus breiterer Bedeutung sein können als nur für die Gruppenentscheidung. Sie können auch die Definitionen solcher Grundbegriffe wie „Konsens“ beleuchten. Der Beitrag präsentiert mehrere Bedingungen, die von solchen Strukturen erfüllt werden müssen, in abnehmender Reihenfolge ihrer Festigkeit und ihrer Eigenschaften, mit einer Perspektive auf mögliche Bestimmung und Anwendungen. Darüber hinaus handelt es sich bei den vorgestellten Bedingungen um „positive Clusterdefinitionen“ mit nicht-probabilistischem Charakter.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_54 b2687e4583ed87a35a6d9ded08e68bc9;de;;;2.1.;;;Heideggersche Erkenntnistheorie und personalisierte Technologien Der Beitrag untersucht die Personalisierung der Informationstechnologie aus dem PC heraus. hin zu den 3D-Druck- und Mobiltechnologien, um zu zeigen, dass der aktuelle technologische Evolutionsprozess die menschliche Persönlichkeit in den Mittelpunkt ihrer Funktionalität stellt. Dieses neue Zentrum eröffnet die Diskussion über Authentizität und In-Authentizität des menschlichen Daseins, da das Gemeinsame dieser neuen Technologien darin besteht, dass sie Fazialität und Personalisierung in einem neuen Zustand des griffbereiten und präsenten Modus einsetzen. Durch die Anwendung der Heideggerschen Seinsweisen auf den Personalisierungsprozess entstehen neue Formen digitaler Ethik. Ich schlage vor, dass dies im Navigationsgedächtnis des Netzes stattfindet, in der Kreativität des Selbst durch den 3D-Drucker und in der Lokalisierung der „Psyche“ auf der Festplatte. Das Papier verteidigt die Möglichkeiten einer ethischen, authentischen und schützenden Personalisierung, in der sich Mensch und Informationstechnologie verantwortungsbewusst engagieren.;-;-;-;https://link.springer.com/article/10.1007/s10676-015-9368-7 087558824afd36422d04689f2b7f0e49;de;;;2.1.;;;Verbesserung der Fuzzy-Klassifizierung durch einen Segmentierungsalgorithmus In diesem Kapitel betrachten wir Fernerkundungsbilder, bei denen die Landoberfläche je nach ihrer Verwendung klassifiziert werden sollte. Einerseits diskutieren wir die Vorteile des Fuzzy-Klassifikationsmodells von Amo et al. (European Journal of Operational Research, 2004) im Vergleich zu Standardansätzen. Andererseits führen wir einen Färbealgorithmus von Gòmez et al. (Omega, to erscheinen), um einen überwachten Algorithmus zu erzeugen, der eine vorherige Segmentierung des Bildes berücksichtigt, die der Identifizierung möglicher homogener Bereiche dient. Dieser Algorithmus wird auf ein reales Bild angewendet und zeigt seine hohe Genauigkeitsverbesserung, die dann gemessen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73723-0_23 27fc7286ac15b9e39d19ad8d7fe24734;de;;;2.1.;;;Vergleich: Vermittlungslösungen von WSMOLX und WebML/WebRatio In diesem Kapitel vergleichen wir die WSMO/WSML/WSMX- und WebML/WebRatio-Ansätze mit dem SWS-Challenge-Workshop-Mediationsszenario hinsichtlich der verwendeten zugrundeliegenden Technologien und gelieferten Lösungen. Im Vermittlungsszenario verwendet ein Partner Roset-taNet, um sein B2B-Protokoll zu definieren, während der andere mit einer proprietären Lösung arbeitet. Beide Teams zeigten, wie diese Partner semantisch integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72496-6_8 fbab7fe399271289262f52ba68eb4d43;de;;;2.1.;;;Auswirkungen von Veränderungen in Produktlinien: Eine systematische Mapping-Studie Eine Produktlinie (PL) unterstützt und vereinfacht den Entwicklungsprozess von (Software-)Systemen durch die Wiederverwendung von Assets. Da Systeme häufigen Änderungen unterliegen, kann die Umsetzung dieser Änderungen eine komplexe und fehleranfällige Aufgabe sein. Aus diesem Grund identifiziert eine Change Impact Analyse (CIA) systematisch Standorte, die von einer Veränderung betroffen sind. Während beide Ansätze (PL und CIA) an sich oft in der Literatur diskutiert werden, ist ihre Kombination immer noch eine Herausforderung. Dieses Papier gibt einen umfassenden Überblick über die Literatur, die sich mit der Integration von PL- und CIA-Konzepten befasst. Darüber hinaus klassifizieren wir unsere Ergebnisse, um sowohl den aktuellen Forschungsstand als auch Lücken aufzuzeigen. Aus diesem Grund haben wir eine systematische Kartierungsstudie mit 165 Arbeiten durchgeführt. Während die meisten Arbeiten ihren Hintergrund innerhalb von Software Product Lines (SPLs) (44,2 %) oder PLs (5,5 %) haben, ist CIA in Kombination mit Multi Product Lines (2,4 %) oder Product Families (PFs) (1,8 %) spärlich in der Literatur angesprochen. Die Ergebnisse zeigen, dass die CIA für SPLs noch teilweise adressiert ist, während die Berücksichtigung unterschiedlicher Disziplinen (PFs) nur unzureichend abgedeckt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46254-7_55 f53530a0622e83d0cde1936260dd0742;de;;;2.1.;;;Berechenbarer visuell beobachtbarer ontologischer Rahmen für Pflanzen Die Fähigkeit, ähnliche phänotypische Erscheinungen innerhalb und zwischen Arten zu suchen und präzise zu vergleichen, hat ein enormes Potenzial in der Pflanzen- und Genforschung. Die Schwierigkeit dabei besteht darin, dass viele visuelle phänotypische Daten, insbesondere visuell beobachtete Phänotypen, die oft nicht direkt quantitativ gemessen werden können, in Form von Textannotationen vorliegen und diese Beschreibungen von semantischer Mehrdeutigkeit, Heterogenität und geringer Granularität geplagt sind . Obwohl mehrere Bioontologien entwickelt wurden, um phänotypische (und genotypische) Informationen zu standardisieren und Vergleiche zwischen Arten zu ermöglichen, bleiben diese semantischen Probleme bestehen und verhindern eine genaue Analyse und den Abruf von Informationen. Es wird ein Framework benötigt, das für die Modellierung und Analyse präziser berechenbarer Darstellungen solcher phänotypischer Erscheinungen geeignet ist.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-12-260 790576b24fd40e23eb67808617324cf5;de;;;2.1.;;;Wie der Apriori-Algorithmus helfen kann, semantische Duplikate in der Ontologie zu finden Ontologiebasierte Datenintegration versucht, das Problem der semantischen Heterogenität bei der Datenintegration zu überwinden. Semantische Heterogenität bezieht sich auf eine mehrdeutige Interpretation von Begriffen, die die Bedeutung von Daten in heterogenen Ressourcen beschreibt. Das Vorhandensein semantischer Duplikate wie ähnlicher Attribute in den integrierten Ontologien kann jedoch zu unvollständigen Abfrageergebnissen führen. Dieses Papier schlägt vor, den Apriori-Algorithmus aus der Warenkorbanalyse zu verwenden, um ähnliche Attribute in einer Ontologie zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53949-8_16 6803745e8713c7a60892f885bb6e4927;de;;;2.1.;;;Navigation als neue Form der Suche nach landwirtschaftlichen Lernressourcen in semantischen Repositorien Bildung ist unerlässlich, wenn es darum geht, das öffentliche Bewusstsein für die ökologischen und wirtschaftlichen Vorteile des ökologischen Landbaus und der Agrarökologie (OA & AE) zu schärfen. Organic.Edunet, ein von der EU finanziertes Projekt, zielt darauf ab, ein frei verfügbares Portal bereitzustellen, auf dem Lerninhalte zu OA & AE veröffentlicht und über spezialisierte Technologien abgerufen werden können. Dieses Papier beschreibt einen neuartigen Mechanismus zur Bereitstellung semantischer Fähigkeiten (wie semantische Navigationsabfragen) für einen beliebigen Satz landwirtschaftlicher Lernressourcen im Kontext der Organic.Edunet-Initiative.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04590-5_31 3e2b6c9ae88024c33323bfecd7619ea5;de;;;2.1.;;;SBP: Vorbereitung von Schemaelementen zum Schemaabgleich Schema-Vorabgleich ist sehr wichtig, damit Schemaelemente vollständig für den Schema-Abgleich bereit sind. Im Idealfall werden zuerst Wörter aus den Labels der Schemaelemente extrahiert und dann die semantisch entsprechenden Elemente entsprechend generiert. Die Suche nach dem Sinn von Wörtern basierend auf ihrem vertikalen und horizontalen Kontext und vor der Durchführung des Schemaabgleichs ist sehr wichtig, um eine hohe Übereinstimmungsgenauigkeit zu erzielen und infolgedessen die Anzahl der genauen Übereinstimmungen zu erhöhen und die Anzahl ungenauer Übereinstimmungen und verpasster Übereinstimmungen zu reduzieren. Dennoch ist dieses Problem viel schwieriger, als es scheint. Dies liegt daran, dass häufig keine vollständigen und genauen Informationen über die Bedeutung der einzelnen Elemente verfügbar sind. In diesem Artikel wird SBP vorgestellt, ein Sense-Based Pre-Matching-Ansatz, der für hierarchische Datendarstellungen entwickelt wurde. SBP besteht aus zwei Hauptkomponenten. Zunächst erzeugt der Wortsatzgenerator aus jedem Element einen Wortsatz, der seine Bedeutung vollständig beschreibt. Zweitens identifiziert der Wortqualifizierer die Bedeutungen von Wörtern basierend auf ihrem vertikalen und horizontalen Kontext. Experimentelle Ergebnisse an realen Domänen zeigen eine hohe Übereinstimmungsgenauigkeit, die bei Verwendung des SBP-Ansatzes erzielt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4909-4_10 1723d303a8744e7ee1735f86eaf3f151;de;;;2.1.;;;Bewertungen nach Abschluss des Projekts zum adaptiven Management der Flusskanalwiederherstellung Post-Project Appraisals (PPAs) können Flussrestaurierungspläne hinsichtlich ihrer Designkonformität, ihrer kurzfristigen Leistungserreichung und ihrer längerfristigen geomorphologischen Kompatibilität mit den Hydrologie- und Sedimenttransportprozessen im Einzugsgebiet bewerten. PPAs bilden die Grundlage für die Übermittlung der Ergebnisse eines Restaurierungsschemas an ein anderes, wodurch zukünftige Restaurationsdesigns verbessert werden. Sie liefern auch wesentliches Leistungsfeedback, das für ein adaptives Management benötigt wird, bei dem Managementaktionen als Experimente behandelt werden. PPA ermöglichen es, den Erfolg der Flussrestaurierung sowohl im Hinblick auf die Erreichung der Leistungsziele des Systems als auch im Hinblick auf die Bereitstellung bedeutender Lernerfahrungen zu definieren. Unterschiedliche Investitionen in PPA in Form von Vorprojektdaten und Folgeinformationen bringen unterschiedliche Verständnisgrade und damit unterschiedliche Fähigkeiten zur Messung des Erfolgs beider Arten mit sich. Wir stellen vier Fallstudien vor, um zu veranschaulichen, wie das Engagement für PPA das jeweils erreichte Verständnis bestimmt hat. In Moore's Gulch (Kalifornien, USA) wurde das Verständnis durch das Fehlen von Daten vor dem Projekt und einer Überwachung nach der Implementierung stark eingeschränkt. Für den Kitswell Brook (Hertfordshire, Großbritannien) lagen Vorprojektdaten vor, aber die Überwachung bestand nur aus einem Besuch vor Ort, und daher bezieht sich das erzielte Verständnis hauptsächlich auf Fragen der Designkonformität. Die für Deep Run (Maryland, USA) und River Idle (Nottinghamshire, Großbritannien) durchgeführte Überwachung ermöglichte ein gewisses Verständnis der kurzfristigen Leistung jedes Systems. Aus den übertragbaren Erkenntnissen der jeweiligen Fallstudie wird eine anschauliche fünffache Klassifikation geomorphologischer PPAs entwickelt (;-;-;-;https://link.springer.com/article/10.1007/s00267-001-0035-X 4be742ced9bdc4abb6ac59e95cc87b89;de;;;2.1.;;;SD-CSR: Semantik-basierte Distributed Cloud Service Registry in unstrukturierten P2P-Netzwerken zur Erweiterung der Cloud Service Discovery Die Anbieter von Cloud-Diensten, ihre Dienste, ihre Benutzer und die Anfragen nach diesen Diensten nehmen von Tag zu Tag exponentiell zu. Folglich hat es sich für den Benutzer als äußerst schwierig herausgestellt, einen Dienst gemäß seinen individuellen Dienstqualitätsanforderungen zu suchen. Außerdem stolpern herkömmliche Service-Discovery-Techniken, die zentralisierte Register verwenden, über Leistungsengpässe und Single Point of Failures. Um diese Probleme anzugehen, schlägt dieses Papier einen Peer-to-Peer-basierten dezentralen Ansatz zur Erkennung semantischer Dienste vor. Das Ergebnis des Entdeckungsprozesses kann durch ein gut definiertes dezentrales Register verbessert werden. Um dies zu erreichen, stellt dieser Beitrag eine mehrschichtige Cloud-Ontologie vor, die die Lücke schließt, Cloud-Dienste standardisiert darzustellen. Hier werden Servicebeschreibungen einer gut strukturierten Cloud-Ontologie zugeordnet, die wichtige Elemente verschiedener Servicebeschreibungsansätze erfasst. Peers werden basierend auf der semantischen Ähnlichkeit der Dienstbeschreibungen in Clustern organisiert. Um die Wirksamkeit der Diensterkennung zu verstärken, werden semantische Verbindungen zwischen Peers mit höherer Ähnlichkeit hergestellt, so dass die Abfrageweiterleitung nur an relevante Peers erfolgt. Simulationsergebnisse zeigen, dass der vorgeschlagene Ansatz die Abfrageerfolgsrate effektiv verbessert und die Ausführungszeit verringert.;-;-;-;https://link.springer.com/article/10.1007/s10922-018-9479-7 8db2fca00a8fa9f973dbd26a9667dc52;de;;;2.1.;;;Pragmatic Miner to Risk Analysis für Intrusion Detection (PMRA-ID) Die Sicherheit von Informationssystemen und deren Verbindungsnetzwerken ist zu einem Hauptaugenmerk geworden, da weit verbreitete Cyberangriffe auf Informationssysteme geometrisch zunehmen. Intrusion Detection and Prevention Systems (IDPS) sichern effektiv die Daten, Speichergeräte und die Systeme, auf denen sie gespeichert sind. Wir werden ein System aufbauen, das aus fünf Schritten besteht: (a) Beschreibung der Befehle, die zum Archivieren des Ereignisses erforderlich sind, durch fünf Fuzzy-Konzepte als Eingabe und drei Fuzzy-Konzepte als Ausgabe, dann speichern Sie es in einer temporären Auftragsbank, (b) ordnen, indem Sie die Beschreibung in numerische Werte umwandeln und die Mitgliedschaftsfunktion für diese Werte berechnen. (c) die Assoziations-Data-Mining-Techniken auf diese Datenbanken angewendet, nachdem die Korrelation zwischen ihren Merkmalen berechnet wurde, dies führte zur Erzeugung von zweiunddreißig Regeln, aber nicht alle diese Regeln sind die Vertrauensmaße (dh wir nehmen nur die Regeln, die die Reinheit 100 %) (d) Aufbau der Verwirrungsmatrix für alle Stichproben, die in der Trainingsverarbeitung verwendet werden (e) Testen des Pragmatic Miner to Risk Analysis (PMRA)-Modells und Überprüfung der Genauigkeit ihrer Ergebnisse durch Drücken neuer Stichproben auf das Modell, die nicht in der Trainingsphase verwendet werden Berechnen Sie dann die Werte der Fehler- und Genauigkeitsmaße zusätzlich zu korrekt. Die bestehenden Systeme mit Firewalls und Verschlüsselungen zum Datenschutz sind veraltet. IDPS bietet ein stark verbessertes Erkennungssystem, das die Angriffe auf das System verhindern kann. Es ist jedoch so effektiv wie es bei der Verhinderung von Eindringlingen ist, die den Abruf gewünschter Informationen stören können, da das System dies manchmal als Angriff wahrnimmt. Das grundlegende Ziel dieser Arbeit ist es, einen Weg zur Risikoanalyse von IDPS auf einem akzeptablen Niveau zu finden, während die Angriffe erkannt und die effektive Sicherheit eines Systems aufrechterhalten wird. Experimentelle Ergebnisse zeigen deutlich die Oberflächlichkeit des vorgeschlagenen Modells gegenüber dem herkömmlichen IDPS-System.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7242-0_23 3d976cad7fb7452bb9797d730fd51f5a;de;;;2.1.;;;Finite Fuzzy-Beschreibungslogiken und klare Darstellungen Fuzzy Description Logics (DLs) sind ein Formalismus zur Darstellung von strukturiertem Wissen, das von Natur aus ungenau oder vage ist. In Fuzzy-DLs hat sich die Beschränkung auf eine endliche Menge von Wahrheitsgraden sowohl aus theoretischen als auch aus praktischen Gründen als sinnvoll erwiesen. In diesem Papier schlagen wir endliche Fuzzy-DLs als Verallgemeinerung bestehender Ansätze vor. Wir gehen von einer endlichen, vollständig geordneten Menge linguistischer Begriffe oder Bezeichnungen aus, was in der Praxis sehr nützlich ist, da Expertenwissen normalerweise durch sprachliche Begriffe ausgedrückt wird. Dann betrachten wir unscharfe DLs basierend auf jeder glatten t-Norm, die über dieser Menge definiert ist. Zunächst konzentrieren wir uns auf die endliche unscharfe DL;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35975-0_6 cb648f06385006a5ce8c9a8f5351ec00;de;;;2.1.;;;Modellierung von Organisationsregeln in der Multi-Agenten-Systems-Engineering-Methodik In letzter Zeit haben zwei Fortschritte im agentenorientierten Software-Engineering einen signifikanten Einfluss gehabt: die Identifizierung von Interaktion und Koordination als den zentralen Fokus des Multi-Agenten-Systemdesigns und die Erkenntnis, dass die Multi-Agenten-Organisation sich von den Agenten unterscheidet, die das System bevölkern . Dieses Papier enthält detaillierte Anleitungen zur Integration von Organisationsregeln in bestehende Multi-Agent-Methoden. Konkret betrachten wir die Multi-Agent Systems Engineering-Modelle, um zu untersuchen, wie die bestehenden Abstraktionen von Zielen, Rollen, Aufgaben, Agenten und Konversationen in organisatorische Regeln und Aufgaben integriert werden können. Anschließend diskutieren wir, wie Designs sowohl mit fortgeschrittenen als auch mit traditionellen Koordinationsmodellen implementiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47922-8_1 2a600d01f661a37ad00aa6ce8e9cf575;de;;;2.1.;;;Optimale Entscheidungserklärung durch Extrahieren von Regularitätsmustern Bei der Lösung von Entscheidungsproblemen mit modernen grafischen Modellen wie Einflussdiagrammen erhalten wir die Entscheidungstabellen mit optimalen Entscheidungsalternativen. Bei realen klinischen Problemen sind diese Tabellen oft extrem groß, was das Verständnis der Gründe für ihren Inhalt erschwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-412-8_21 b1073325ab85016242ee63654d07bda7;de;;;2.1.;;;Morbus Crohn anorektal Morbus Crohn ist eine entzündliche Erkrankung des Magen-Darm-Trakts. Anorektale Beteiligung tritt in mehr als einem Viertel der Fälle auf. Die primäre anorektale Beteiligung umfasst eine Vielzahl von Krankheitsentitäten. Am häufigsten sind Anal-Tags, Fissuren, Geschwüre, Abszesse, Fisteln und Strikturen. Anorektale Plattenepithelkarzinome und Adenokarzinome treten seltener auf. Die Symptome sind äußerst variabel und können von leichter Belästigung durch anale Hautveränderungen bis hin zu chronischen Schmerzen, Sepsis und Stuhlinkontinenz durch komplexe Fisteln und kavitierende Ulzerationen reichen. Eine wirksame Behandlung des anorektalen Morbus Crohn erfordert ein gründliches Verständnis der beteiligten Anatomie. Dies erfordert oft eine anorektale Untersuchung unter Narkose sowie Untersuchungen durch Magnetresonanztomographie oder endorektalen Ultraschall. Eine operative Besserung der perianalen Sepsis ist immer erforderlich. Die Therapie ist oft multimodal und umfasst eine Vielzahl von Wirkstoffen, einschließlich Antibiotika, Immunmodulatoren und Biologika. Chirurgische Eingriffe müssen mit Bedacht durchgeführt werden. Eine enge Zusammenarbeit zwischen Operateur, Gastroenterologe und anderen Spezialisten ist zwingend erforderlich. Diversion und Proktektomie sind in vielen Fällen erforderlich. Angestrebte Behandlungsergebnisse des anorektalen Morbus Crohn sollten nach Möglichkeit eine vollständige Heilung, die Aufrechterhaltung der Rektumfunktion und Kontinenz, die Beseitigung der Sepsis und eine allgemeine Verbesserung der Lebensqualität umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25970-3_48 acacc5d9e637e6d2f35e2848cf5a6fe4;de;;;2.1.;;;Eine neuartige stückweise lineare Clustering-Technik basierend auf Hyper-Plane-Anpassung In diesem Beitrag wird eine neuartige Clustering-Methode vorgeschlagen, die durch einige Hyperebenen im Merkmalsraum durchgeführt wird. Das Trainieren dieser Hyperebenen wird durchgeführt, indem eine geeignete Vorspannung eingestellt und eine geeignete Richtung für ihren senkrechten Vektor gefunden wird, um den mittleren quadratischen Fehler zu minimieren. Zu diesem Zweck eine Kombination aus dem Training einer Hyperebene und einer grundlegenden Suchmethode namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_1 993047d5fa4ede6451c396ad5c0a35ef;de;;;2.1.;;;Intelligente visuelle Überwachung – Eine Übersicht Die Erkennung, Verfolgung und das Verständnis von sich bewegenden Objekten von Interesse in dynamischen Szenen waren in den letzten Jahrzehnten aktive Forschungsgebiete im Bereich Computer Vision. Intelligente visuelle Überwachung (IVS) bezieht sich auf einen automatisierten visuellen Überwachungsprozess, der die Analyse und Interpretation des Objektverhaltens sowie die Objekterkennung und -verfolgung umfasst, um die visuellen Ereignisse der Szene zu verstehen. Zu den Hauptaufgaben von IVS gehören die Szeneninterpretation und die Überwachung der Weitbereichsüberwachung. Die Szeneninterpretation zielt darauf ab, sich bewegende Objekte in einer Bildsequenz zu erkennen und zu verfolgen und ihr Verhalten zu verstehen. Bei einer Weitbereichsüberwachungssteuerungsaufgabe werden mehrere Kameras oder Agenten auf kooperative Weise gesteuert, um markierte Objekte in Bewegung zu überwachen. Dieses Papier gibt einen Überblick über die jüngsten Fortschritte und zukünftige Forschungsrichtungen dieser Aufgaben. Dieser Artikel besteht aus zwei Teilen: Der erste Teil befasst sich mit der Bildverbesserung, der Erkennung und Verfolgung von bewegten Objekten sowie dem Verständnis des Bewegungsverhaltens. Der zweite Teil befasst sich mit großflächigen Überwachungstechniken, die auf der Fusion mehrerer visueller Sensoren, Kamerakalibrierung und kooperativen Kamerasystemen basieren.;-;-;-;https://link.springer.com/article/10.1007/s12555-010-0501-4 cd4a20c49ecc9b667c771db209f92294;de;;;2.1.;;;Dynamische Fassaden und Berechnung: Auf dem Weg zu einer inklusiven Kategorisierung kinetischer Hochleistungsfassadensysteme Dieses Kapitel bietet einen Überblick über den aktuellen Stand rechnergesteuerter dynamischer Fassaden durch eine Literaturrecherche und einen Überblick über aktuelle Projekte. Dies wurde durch ein grundlegendes Interesse daran vervollständigt, zu verstehen, wie innovative Designlösungen mit der Fähigkeit, auf die unterschiedlichen klimatischen Bedingungen zu reagieren und/oder mit ihnen zu interagieren, entwickelt wurden. Eine Analyse dieser Projekte wurde durchgeführt und führte zur Identifizierung von Tendenzen, die anschließend synthetisiert und artikuliert wurden. Während sich die meisten Klassifikationen auf die Beschreibung der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47386-3_10 9dcc7f75ba2d16613aa477d78cc2ad0f;de;;;2.1.;;;Erweiterung eines Multi-Agenten-Systems für genomische Annotation Das explosionsartige Wachstum der genomischen (und bald auch der Expressions- und Proteomik-) Daten, beispielhaft dargestellt durch das Human Genome Project, ist ein fruchtbarer Bereich für die Anwendung von Technologien zur Informationssammlung mit mehreren Agenten. Darüber hinaus werden Hunderte von Organismen mit kleinerem Profil, die dennoch wirtschaftlich wichtig sind, untersucht, die die effizienten und kostengünstigen automatisierten Analysewerkzeuge erfordern, die Multi-Agent-Ansätze bieten können. In diesem Papier geben wir einen Fortschrittsbericht über die Verwendung des DECAF Multi-Agenten-Toolkits zum Aufbau wiederverwendbarer Informationserfassungssysteme für die Bioinformatik. Wir fassen kurz zusammen, warum die Bioinformatik eine klassische Anwendung für die Informationssammlung ist, wie DECAF sie unterstützt und die jüngsten Erweiterungen im Gange sind, um neue Analysepfade für Genominformationen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44799-7_12 005419a3e657d6eefed62192070b9ee8;de;;;2.1.;;;Neues elektronisches Akupunktursystem mit Intelligenz In den letzten Jahren nehmen die wissenschaftlichen Studien zur traditionellen orientalischen Medizin zu. Darüber hinaus werden Untersuchungen zu medizinischen Untersuchungen und Behandlungen durch die Zusammenarbeit der orientalischen Medizin und der westlichen Medizin durchgeführt. In diesem Artikel wird nach Stellen am Körper gesucht, die für die Akupunktur geeignet sind, wobei spezielle Merkmale verwendet werden, bei denen die Hautimpedanzwerte unterschiedlich sind. Die Ergebnisse der Computersimulation haben gezeigt, dass die Elektroakupunktur, die mit dem in dieser Studie entwickelten medizinischen Diagnosesystem verabreicht wird, effektiver ist als die konventionelle Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35606-3_62 014380c8b8367a2f2fadc9cb12ae4ef4;de;;;2.1.;;;Klonaler Selektionsalgorithmus zum Lernen von Konzepthierarchien aus malaiischem Text Die Konzepthierarchie ist ein integraler Bestandteil der Ontologie, die das Rückgrat des Semantic Web darstellt. Dieses Papier beschreibt einen neuen hierarchischen Clustering-Algorithmus für die Lernkonzepthierarchie namens Clonal Selection Algorithm for Learning Concept Hierarchy oder CLONACH. Der vorgeschlagene Algorithmus ähnelt dem CLONALG. Die Wirksamkeit von CLONACH wird anhand von drei Datensätzen bewertet. Die Ergebnisse zeigen, dass die von CLONACH erzeugte Konzepthierarchie hinsichtlich taxonomischer Überlappungen besser ist als die agglomerative Clustering-Technik. Daher wurde der CLONALG-basierte Algorithmus als vielversprechende Technik beim Lernen aus Texten, insbesondere aus kleinen Textsammlungen, angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16248-0_64 53429511d2a6dc23b95222cdf60657b1;de;;;2.1.;;;Taxonomie-erweiterte Funktionen für das Dokumentenclustering Beim Dokumentenclustering werden einzelne Dokumente typischerweise durch Merkmalsvektoren basierend auf Begriffshäufigkeits- oder Wortbeutelmodellen dargestellt. Solche Merkmalsvektoren verwerfen jedoch intrinsisch die Reihenfolge der Wörter in dem Dokument und leiden an einer sehr hohen Dimensionalität. Aus diesen Gründen stellen wir in diesem Beitrag neuartige taxonomieerweiterte Merkmale vor, die zwei vielversprechende Eigenschaften aufweisen: (1) sie nutzen semantische Worteinbettungen, um die Wortreihenfolge zu berücksichtigen, und (2) sie reduzieren die Merkmalsdimensionalität auf eine sehr überschaubare Größe . Unser Ansatz zur Merkmalsextraktion besteht aus drei Hauptschritten: Zuerst wenden wir eine Worteinbettungstechnik an, um die Wörter in einem Worteinbettungsraum darzustellen. Zweitens unterteilen wir das Wortvokabular in eine Hierarchie von Clustern, indem wir verwenden;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6661-1_19 cca289a0e00e40d7dd7ada377602d6c2;de;;;2.1.;;;Mutagenese und Phylogenese von Pflanzen Berücksichtigt werden genetische Chromosomen und Genommutationen. Für eine vergleichende Untersuchung von Mutagenesetypen wurden Daten von getrennten Familien von Samenpflanzen verwendet, die verschiedene Vitalformen unterschiedlichen Evolutionsalters tragen. Es wurde darauf hingewiesen, dass in den meisten alten Gymnospermen der primitive Mechanismus der genetischen Mutation vorherrschte. Im Laufe der Evolution kamen Chromosomen- und Genommutagenesetypen hinzu, die die Bildung neuer Gene ohne Funktionsstörungen des Ahnensystems ermöglichen. Es werden Zusammenhänge zwischen verschiedenen Vitalformen und Mutagenesetypen betrachtet.;-;-;-;https://link.springer.com/article/10.1134/S1990519X07060016 ac49f53c7473c4140793691d4211a557;de;;;2.1.;;;Fuzzy beschriftete selbstorganisierende Karte mit beschriftungsangepassten Prototypen Wir erweitern die Self-Organizing Map (SOM) in der von Heskes vorgeschlagenen Form zu einem überwachten Fuzzy-Klassifikationsverfahren. Dies führt einerseits zu einem robusten Klassifikator, bei dem effizientes Lernen mit unscharfen oder teilweise widersprüchlichen Daten möglich ist. Andererseits führt die Integration der Kennzeichnung in die Lage von Prototypen in einem SOM zu einer Visualisierung der für die Klassifikation relevanten Teile der Daten.;-;-;-;https://link.springer.com/chapter/10.1007/11829898_5 8f80b65d9ce0fc8bbcdd4fe61aad59d5;de;;;2.1.;;;Evolution von Mykorrhiza Symbiose bedeutet Zusammenleben. Diese Assoziation hat sich weiterentwickelt und wurde über die Generation vererbt, da sie dem Superorganismus einen selektiven Vorteil bietet. Die Symbionten im Allgemeinen sind Ernährungssymbionten und zeigen eine Art gegenseitige Assoziation, bei der die Pflanze die Kohlenhydratskelette bereitstellt. Das offensichtlichste Beispiel für Symbiose im Pflanzenreich ist das der pilzgrünen Pflanze (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4265-0_1 afe107af7062b93a91c9b97d27c046ac;de;;;2.1.;;;2D-Formdarstellung und -erkennung durch Gitterberechnungstechniken Wir betrachten binäre Bilder so, dass ein Bild eine einzelne 2D-Form enthält, aus der wir jeweils drei Populationen von drei verschiedenen (Form-)Deskriptoren extrahieren. Jede Population wird durch einen . repräsentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13803-4_49 9d328fc0fb2ff52241b7da9e3d4b060f;de;;;2.1.;;;Sekundäre Pflanzenstoffe. Monoterpene Monoterpene kommen in verschiedenen acyclischen und cyclischen Strukturtypen und Derivaten vor (vgl. Abb. 1) und stellen eine der größten und vielfältigsten Naturstofffamilien dar. Die sogenannte Isoprenregel war das erste einheitliche Konzept für eine gemeinsame strukturelle Verwandtschaft terpenoider Naturstoffe (RUZICKA 1953). Die Prinzipien der Monoterpen-Biosynthese wurden vor einigen Jahren zusammengefasst (vgl. Progr. Bot. 38, 129 ff.). Aber im letzten Jahrzehnt gab es viele experimentelle Ansätze in vivo und in vitro, die in einigen ergänzenden Übersichtsartikeln ausführlich behandelt wurden (BUNTON und CORI 1978, CHARLWOOD und BANTHORPE 1978, BANTHORPE und CHARLWOOD 1980, CANE 1980, CORI et al CROTEAU 1980, CROTEAU 1981, POULTER und RILLING 1981, CORI ua 1982, CORI 1983).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69985-6_9 8bf208a63350235da95bce0a0426efcd;de;;;2.1.;;;Wohin Bioinformatik? Seit Paulien Hogeweg 1978 das Wort „Theoretische Biologie“ prägte, Bioinformatik, hat sich das heutige Wort stetig etabliert und viele Biologen haben ein Blatt aus dieser Disziplin gezogen. Forscher wissen mittlerweile, dass die Bioinformatik ein bloßes Werkzeug ist, während ihr Schwesterunternehmen, die Computerbiologie, als Disziplin gilt. Mit dem Aufkeimen der Bioinformatik in den späten 1990er Jahren verbinden wir den Beginn der Datenflut mit dem animistischen Wissen, das die Bioinformatik eingebracht hat und das Ausmaß der Experimente verringert. Authentische Bioinformatik wird jedoch bei Forschern kein nennenswertes Interesse finden, zumindest bis die Nasslaborbiologen einen Sprung nach vorn in die Eingewöhnung des geteilten Halbjahres in der Bioinformatik machen. Die Figur der Dogmen ist entscheidend für die Zusammenarbeit zwischen Biologen und interdisziplinären Wissenschaftlern in der gesamten Biologie, da das Ereignis der Dogmen wiederum eine Fülle neuer Beziehungen zwischen wissenschaftlichen Studien und Molekularbiologie geschaffen hat. Tatsächlich haben Forscher mehrere Fragen zu spezialisierten Mechanismen gestellt, wenn überhaupt, die mit dem Aufkommen des bioinformatischen Wissens entdeckt werden könnten. Dieses kollaborative Wissen verdankt seinen Anstoß der Differenzierung unabhängiger exzentrischer Wissenschaften, nämlich der Systembiologie (SB). Die Frage, wohin die Bioinformatik in der Aussprache und Praxis der bioinformatischen Werkzeuge und wissenschaftlichen Methoden steht, ist also eine offene Frage.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9544-8_1 f6ab381cac68a1d28855e67d2236a1af;de;;;2.1.;;;Beziehungen der Gymnospermen und Angiospermen geschätzt auf der Grundlage biochemischer Methoden gewonnener Daten Data Die phylogenetischen Beziehungen von gymnospermischen und angiospermischen Pflanzen wurden untersucht. Zu diesem Zweck wurden 13 Antiseren gegen Samenproteine ​​von Pflanzentaxa erhalten, die alle vier Klassen der Gymnospermen repräsentieren. Die bei immunchemischen Reaktionen mit diesen Antiseren verwendeten Antigene umfassten die Proteine ​​von 134 Samenproben, die 91 Familien aus allen 11 Unterklassen von Dikotyledonen repräsentieren, und 64 Samenproben, die 33 Familien von fünf von sechs Klassen von Monokotyledonen repräsentieren (nach Takhtajan, 1996). Die immunchemische Analyse wurde mit den Methoden der doppelten Immundiffusion in Agargel (zwei Varianten) und Immunelektroblotting durchgeführt. Darüber hinaus wurden einige Proben von Samenproteinen auf die Aminosäurezusammensetzung analysiert. Die Ergebnisse bestätigen das Konzept, dass die Samenpflanzen ein monophyletisches Taxon sind. Die Angiospermen stammen offenbar von einem progymnospermen Vorfahren ab oder verzweigen sich vom Hauptstamm der Gymnospermen vor seiner Aufteilung in die rezenten Stämme. Es wurde kein gemeinsamer Vorfahre aller Unterklassen der Angiospermen identifiziert.;-;-;-;https://link.springer.com/article/10.1023/B%3ABIBU.0000014352.86814.47 4c5df3cc902da63ff779961fa6874c5e;de;;;2.1.;;;Neue Daten zur Palynostratigraphie der Lipovtsy-Formation im Razdol’naya-Kohlebecken (südliche Primorje) Palynologische Proben, Pflanzen-Megafossilien und fossiles Holz aus der oberen Lipovtsy-Subformation (Kohlentagebau Porechye im Kohlerevier Il'ichevka, Rasdol'naya River Basin, südliche Primorje) sowie Kohleproben zur Bestimmung kohlebildender Anlagen aus verteilter Nagelhaut werden analysiert. Die taxonomische Zusammensetzung der identifizierten Palynomorphen aus den Kohlen und interstratalen klastischen Sedimenten weist auf das Aptium der Wirtsablagerungen hin. Die palynologischen Spektren des unteren Humus-Rhabdopissit-Kohlenflözes werden von Gleicheniaceae und Cyatheaceae dominiert, begleitet von Dicksoniaceae und;-;-;-;https://link.springer.com/article/10.1134/S1819714016010061 ec28268f5e732a0ae9b65cf1e5477c14;de;;;2.1.;;;Wollläuse der Gattung Der zweite Teil der Veröffentlichung enthält einen Schlüssel zu 40 Arten aus der ehemaligen UdSSR und einen Überblick über die 25 Arten, die im ersten Teil der Überarbeitung nicht behandelt wurden (Danzig, 2003), dies sind meist Arten mit unvollständigem Satz der Cerarii. Arten der;-;-;-;https://link.springer.com/article/10.1134/S0013873806020084 fcb55d0807bdc3c1915aed3da9abfcf3;de;;;2.1.;;;Die Zellwand-Teichonsäuren von Streptomyceten aus dem „ Die anionischen Zellwandpolymere der 13 Spezies des Clusters „Streptomyces cyaneus“ haben eine ähnliche Struktur und enthalten β-glucosyliertes 1,5-Poly(ribitolphosphat) und 1,3-Poly(glycerinphosphat). Hinsichtlich des Glucosylierungsgrades der Ribitolphosphateinheiten ihrer Teichonsäuren lassen sich die Clustermitglieder in zwei Gruppen einteilen. Die Streptomyceten der ersten Gruppe (;-;-;-;https://link.springer.com/article/10.1023/A%3A1025048807873 52d10a9c222f6cf07a455f6ceca1397b;de;;;2.1.;;;Untersuchung des nuklearen und mitochondrialen DNA-Polymorphismus in eng verwandten Arten endemischer Baikalschwämme Um die phylogenetischen Beziehungen zwischen endemischen Baikalschwämmen der Familie Lubomirskiidae zu untersuchen und ihre Taxonomie zu klären, wurde die Sequenzvariation am Silicatein-kodierenden Gen und der intergenen Region der mtDNA untersucht. Die phylogenetische Analyse der exonischen Regionen des Silicatein-α1-Gens in sechs Süßwasserschwammarten zeigte eine beträchtliche interspezifische Variabilität dieser Region. Die durchgeführte Analyse bestätigte die Monophylie der Gattungen nicht;-;-;-;https://link.springer.com/article/10.1134/S1022795413080036 0ff989f2d698e8104efdfd3e4846b1cf;de;;;2.1.;;;Eine multivariate Analyse der geographischen Variation in der Morphologie in Diese Studie beleuchtet den Nutzen und die Grenzen multivariater Verfahren zur Analyse und taxonomischen Interpretation der geografischen Variation innerhalb einer komplexen Art. Morphologische Daten von Herbarium-Exemplaren von;-;-;-;https://link.springer.com/article/10.1007/BF00985818 7c6c0c43e4914c09072d4447e34fc25e;de;;;2.1.;;;SRST: Ein Storytelling-Modell mit rhetorischen Beziehungen Storytelling-Modelle sind normalerweise auf die Anwendungen beschränkt, in denen sie implementiert sind, aufgrund der besonderen Eigenschaften der Daten, die verwendet werden, um Story-Ereignisse zu definieren, und der Art und Weise, wie diese Ereignisse verknüpft sind. Um ein allgemeineres Modell zur Erstellung von Storytelling-Anwendungen zu entwickeln, müssen wir uns bei der Lösung nicht auf die Daten selbst konzentrieren, sondern darauf, wie diese Daten in Form von Ereignissen organisiert und an den Benutzer übermittelt werden. In diesem Beitrag präsentieren wir SRST (Storytelling RST), unseren Vorschlag für ein generisches Storytelling-Ontologiemodell, das auf der Organisation von Ereignissen unter Verwendung der von der Rhetorischen Strukturtheorie (RST) vorgeschlagenen Beziehungen basiert und wie narrative Prinzipien auf diese RST-Beziehungen angewendet werden stimmige Geschichten.;-;-;-;https://link.springer.com/chapter/10.1007/11944577_13 591d69b51af1ae506202366aa5b823db;de;;;2.1.;;;Anpassung in der Gensuche Die vorangegangenen Kapitel 3, 4 präsentierten vielleicht die einfachsten Beispiele genetischer globaler Optimierungsalgorithmen, die nur grundlegende Mechanismen der genetischen Berechnung wie Mutation, Crossover und Selektion ausnutzen. Alle diese Mechanismen ändern sich nicht in Bezug auf die genetische Epoche und sind „blind“ gegenüber dem zu lösenden Optimierungsproblem sowie dem aktuell durch den Algorithmus gewonnenen Wissen darüber. Diese Einfachheit ermöglicht es uns, die mathematischen Modelle zu konstruieren und eine tiefe formale Analyse des asymptotischen Verhaltens durchzuführen, was beim Verständnis der wahren Natur der genetischen globalen Optimierung hilfreich ist. Die Effizienz grundlegender genetischer Suchmechanismen wird jedoch häufig kritisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73192-4_5 81e757487985bf4360e06debc7aee83a;de;;;2.1.;;;Geografische Variabilität bei Süßwassermollusken Im Allgemeinen ist die geografische Variabilität für fast alle Taxa lebender Organismen bekannt. Praktisch wurde das Phänomen der geografischen Variabilität bei Süßwassermollusken, sowohl bei Schnecken als auch bei Muscheln, angezweifelt. Es wurde angenommen, dass diese Taxa durch chaotische Variationen gekennzeichnet sind, d. h. wenn in jeder bestimmten Biozönose eine lokale Rasse gebildet wird. Bis Anfang der 1970er Jahre fehlte eine statistische Auswertung der geographischen Kline bei Süßwassermollusken. Allerdings wurde auch heute nur eine kurze Liste von Arten auf dieses Phänomen untersucht, dies lässt keine Rückschlüsse auf die allgemeinen Gesetzmäßigkeiten der geografischen Variabilität innerhalb dieser Gruppe zu. Bei den meisten Arten wird eine deutliche Schrumpfung der Schalengröße beobachtet, wenn sie sich von Süden nach Norden bewegt. Dies ist wahrscheinlich nicht durch den direkten Effekt niedriger Temperaturen zu erklären, sondern durch die Verkürzung der warmen Jahreszeit in den nördlichen Breiten und damit die Verkürzung der für das Weichtierwachstum günstigen Periode. Einige Arten von Süßwasser-Lungenmollusken weisen eine klinale Variabilität ihrer Schalenindizes auf, was dazu führt, dass die Autoren ihre Definition als Unterart herabsetzen, da die Artenränder verschwinden, wenn die geografische Variabilität der artspezifischen Parameter gründlich untersucht wird. Über die geografische Variabilität der anatomischen Parameter liegen noch weniger Informationen vor. Die klinale Variabilität findet sich jedoch für mindestens eine Art einer Teichschnecke (;-;-;-;https://link.springer.com/article/10.1134/S2079086412050088 32f501530dc85b9778e469fd2badde15;de;;;2.1.;;;Eine vergleichende Analyse zur Erkennung von Gerüchte-Microblogs von Social Network Sites Social-Media-Plattformen hatten sich als neuer Trend zur Verbreitung von Nachrichten und Ereignissen herausgebildet, leicht zugänglich und relativ günstig. In der Folge kann die Verbreitung gefälschter Informationen zur Entstehung und Verbreitung von Gerüchten führen, die dem Staat und dem privaten Sektor ernsthaften Schaden zufügen und sich nachteilig auf den Geschäftsmarkt und die Gesellschaft auswirken. Um dies zu überwinden, besteht eine immense Notwendigkeit, Modelle zu entwickeln, um Gerüchte so früh wie möglich zu erkennen, bevor sie sich in der Gesellschaft viral verbreiten. Die früheren Modelle, die bisher entwickelt wurden, erkennen vordefinierte Gerüchte und sind nicht effektiv bei der Vorhersage der neu aufkommenden Gerüchte. Dieser Artikel illustriert eine kurze Literaturübersicht über Gerüchteerkennungsmodelle, die zuvor für Social-Networking-Sites vorgeschlagen wurden. Darüber hinaus werden die Vor- und Folgen der einzelnen Beiträge ausführlich diskutiert und Vorschläge zur Verbesserung der bestehenden Gerüchteerkennungsmodelle gegeben. Viele der Gerüchteerkennungsmodelle verwenden Data-Mining-Techniken, SVM-Technik, Zufallsgraphentheoriemodelle, RNN-Modell, CRF-Klassifikator, semantische Graphenstrukturen, Ausbreitungsbaumstrukturen, Ausbreitungsstrukturen und andere. Es wird vorgeschlagen, dass Gerüchtemodelle improvisiert werden können, indem vordefinierte logische Gerüchteregeln und semantische Ontologie eingebettet werden, anstatt auf einer bestimmten Technik zu beruhen. Vor kurzem haben Forscher Anstrengungen unternommen, um Modelle zu entwickeln, um gefälschte Gerüchtenachrichten in sozialen Gemeinschaften effektiv zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3338-9_44 5c5b791fb6543c12ab721b9e19f72f65;de;;;2.1.;;;Klassifizierung und Arten von Spe In einer detaillierten Studie der Schriften von Antony van Leeuwenhoek behauptete Dobell (1932), dass dieser Entdecker von Bakterien und Protozoen Mitglieder der Gattung beobachtete;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0372-6_1 f2bdc24e2400dfb062010b99a5df9040;de;;;2.1.;;;Gemeinschaftsstruktur und vertikale Verbreitung von zyklopoiden Copepoden im Roten Meer Die Artenhäufigkeit und vertikale Verteilung der zyklopoiden Copepoden wurde im Winter 1981 im zentralen Roten Meer (21°N) und im Herbst 1980 im nördlichen Roten Meer (24°N) analysiert Rotes Meer im Herbst 1980. Die Proben wurden mit einem mehrfach öffnenden und schließenden Planktonnetz mit 0,1 mm Maschenöffnung bis zu einer Tiefe von 450 m entnommen. Die jahreszeitlichen Schwankungen zwischen Herbst und Winter beschränkten sich hauptsächlich auf die epilagische Zone (0 bis 100 m), während die zyklopoide Fauna tieferer Schichten in beiden Jahreszeiten ziemlich konstant blieb. Im Allgemeinen nahmen die cyclopoide Diversität und die zahlenmäßige Häufigkeit vieler epipelagischer Arten im Winter zu. Der Bestand an ist jedoch deutlich zurückgegangen;-;-;-;https://link.springer.com/article/10.1007/BF01344329 94c11401e9b0e462c9b9889295015add;de;;;2.1.;;;Verschiedene Kulturen 1: Interne Zuführungen Hier werden 16 Arten besprochen, die 13 Gattungen in 10 verschiedenen Familien angreifen. Fünf dieser Arten sind noch nicht formal beschrieben und werden daher nur kurz erwähnt. Alle Arten außer;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0683-4_5 a9bea24e03e5101e98d78fc2a48c4162;de;;;2.1.;;;Gen. nov, eine neue Gattung echter verzweigter Cyanobakterien mit der Beschreibung von Zwei Stämme echter verzweigter heterozytärer Cyanobakterien, SA33 und SA16, isoliert aus getrockneten Reisfeldern von Mazandaran, Iran, wurden mit morphologischen, ökologischen und molekularen Methoden untersucht. Die morphologische Charakterisierung der Stämme zeigte, dass sie im Allgemeinen eine starke Verzweigung vom T-Typ, große unregelmäßig geformte Zellen des Hauptfilaments und sich verjüngende Zweige aufwiesen. Der Stamm SA33 zeigte die Entwicklung interessanter zweireihiger Filamente mit einseitiger Verzweigung, während der Stamm SA16 einreihige Filamente mit zweiseitiger Verzweigung zeigte. Die ökologische Untersuchung der Fundorte umfasste die Bewertung des Habitats und die Korrelationen mit der Gesamtumgebung der Habitate. Die 16S-rRNA-Gen-basierte molekulare und phylogenetische Bewertung ergab eine einzigartige Positionierung beider Stämme, die mit guter Bootstrap-Unterstützung von den übrigen Mitgliedern der echten verzweigten Klade getrennt wurden. Die vollständige Sequenzierung der 16S–23S-ITS-Region und die Faltung der Sekundärstrukturen ergaben interessante Sekundärstrukturen, und der Vergleich mit den eng verwandten Sequenzen zeigte deutlich, dass die Sekundärstrukturen beider Stämme einzigartig sind. Alle Ergebnisse zeigten, dass die Stämme Mitglieder einer morphologisch kryptischen, aber phylogenetisch unterschiedlichen, unbekannten Cyanobakteriengattung sind. Eine umfassende Auswertung aller Ergebnisse und eine vergleichende Bewertung früherer Studien weisen darauf hin, dass SA33 und SA16 tatsächlich zwei neue Arten einer neuen Gattung echter verzweigter Cyanobakterien sind. In Übereinstimmung mit dem Internationalen Nomenklaturcode für Algen, Pilze und Pflanzen schlagen wir den Namen der neuen Gattung vor als;-;-;-;https://link.springer.com/article/10.1007/s00606-017-1488-6 b4b3b932b3dc8d5ae6c7192a82b430cc;de;;;2.1.;;;Energetik, Fortpflanzungsunterdrückung und obligatorische Gemeinschaftszucht bei Fleischfressern Soziale Untergebene werden bei einigen gemeinschaftlich brütenden Arten reproduktiv unterdrückt, bei anderen nicht. Hypothesen zur Evolution der Reproduktionsunterdrückung haben sich auf ökologische und demografische Einschränkungen konzentriert, die den Nutzen des Versuchs, als Untergebene zu züchten, einschränken. Faktoren, die die Kosten der Züchtung bestimmen, wurden wenig beachtet. Wir verwenden Vergleichsdaten von gemeinschaftlich brütenden Fleischfressern (Tabellen 1 bis 5), um zu zeigen, dass die energetischen Kosten der Reproduktion eine Determinante für die Reproduktionsunterdrückung sein können. Wenn die Kosten hoch sind, ist es wahrscheinlicher, dass sie die Vorteile des Versuchs der Reproduktion als Untergebener übersteigen, wobei Untergebene die Unterdrückung tolerieren sollten. Insbesondere zeigen wir, dass die Reproduktionsunterdrückung mit einer kostspieligen Schwangerschaft verbunden ist (;-;-;-;https://link.springer.com/article/10.1007/BF00175099 02870109aea197a267a3448e1a368f61;de;;;2.1.;;;Nachbarschaftsbasierte Tag-Vorhersage Wir betrachten das Problem der Tag-Vorhersage in kollaborativen Tagging-Systemen, bei denen Benutzer Ressourcen im Web teilen und kommentieren. Wir stellen HAMLET vor, einen neuartigen Ansatz zur automatischen Weitergabe von Tags entlang der Kanten eines Graphen, der ähnliche Dokumente verknüpft. Wir identifizieren die Kernprinzipien der Tag-Propagation und leiten daraus geeignete Bewertungsmodelle ab, die in einer Gesamtranking-Formel kombiniert werden. Ausgehend von diesen Werten präsentieren wir ein effizientes Top-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02121-3_45 1c6fe7357582ad1bc80bc27efa7d988d;de;;;2.1.;;;Evolutionäre Konservierung bakterieller Operons: Spielt die transkriptionelle Konnektivität eine Rolle? In der Literatur wurde häufig vorgeschlagen, dass die Konnektivität eines Proteins, d. h. die Anzahl der Proteine, mit denen es wechselwirkt, umgekehrt mit der Evolutionsgeschwindigkeit korreliert. Wir versuchten, von Proteinen auf Operons zu extrapolieren, indem wir die Hypothese testeten, dass Operons mit hoher transkriptionaler Konnektivität, d. Mit;-;-;-;https://link.springer.com/article/10.1007/s10709-005-0950-5 77ea1b40e2a750adf18738949c5b2212;de;;;2.1.;;;Infrazonale Biostratigraphie der Oberkreide in der osteuropäischen Provinz anhand benthischer Foraminiferen, Teil 1: Cenoman-Coniacium Ein Diagramm der infrazonalen biostratigraphischen Unterteilung von Cenomanian-Coniacian-Ablagerungen in der osteuropäischen paläobiogeographischen Provinz basiert auf der Verbreitung benthischer Foraminiferen. Das vorgeschlagene Diagramm charakterisiert den sukzessiven Trend der Veränderungen in ökologischen Assemblagen benthischer Foraminiferen und die morphologische Entwicklung bestimmter;-;-;-;https://link.springer.com/article/10.1134/S0869593808030039 7ee9b6334b5ce16de5fda2eece113c54;de;;;2.1.;;;Ein hybrides neuronales Faltungsnetzwerk für die Plankton-Klassifizierung Plankton ist grundlegend und essentiell für das marine Ökosystem, und seine Untersuchung ist von Bedeutung für die nachhaltige Entwicklung und das Ökosystemgleichgewicht der Ozeane. Die große Menge an Planktonarten und die komplexe Beziehung zwischen verschiedenen Klassen erschweren es uns, ein automatisches Planktonklassifikationssystem zu entwickeln. Daher entwickeln wir unser Modell auf der Grundlage von Convolutional Neural Networks und zielen darauf ab, diese Engpässe zu überwinden. Wir betrachten zwei verschiedene Möglichkeiten, globale und lokale Merkmale zu extrahieren, um Form- und Texturinformationen von Plankton zu beschreiben. Darüber hinaus entwerfen wir eine vollständig verbundene Pyramidenstruktur, um verschiedene innere Produkte aus jedem Teilnetzwerk zusammenzuführen. Die experimentellen Ergebnisse beweisen, dass unser Modell mehrere Funktionen nutzen kann und besser funktioniert als das ursprüngliche neuronale Faltungsnetzwerk.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54526-4_8 9941c5168a2502f5911b559f47f0762c;de;;;2.1.;;;Drei-Wege-Entscheidung basierend auf der Glaubensfunktion In diesem Beitrag werden die Grundkenntnisse der Drei-Wege-Entscheidung bzw. der D-S-Evidenztheorie überprüft. Es wird ein neues Modell der Drei-Wege-Entscheidung vorgeschlagen, das auf einer Glaubensfunktion basiert. Die Wahrscheinlichkeitsfunktion wird im klassischen Dreiwege-Entscheidungsmodell durch die Glaubensfunktion ersetzt. Neben den Entscheidungsregeln werden in diesem Modell auch einige Eigenschaften diskutiert. Inzwischen wird ein Universum durch die unterschiedlichen Werte der Glaubensfunktionen in diesem Modell und deren Entscheidungsregeln in drei disjunkte Regionen unterteilt. Abschließend wird eine umfassende Illustration präsentiert, um die Wirksamkeit und Durchführbarkeit dieses Modells zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_68 c53fb7ca5edb309a34c6a0c22f41eea8;de;;;2.1.;;;Mikroskopische Pilze aus Sedimenten des Weißen Meeres Die Populationsgröße und taxonomische Struktur des Mikromycetenkomplexes wird für Sedimente (Bodenböden) des Weißen Meeres bestimmt, Arten, die in der Küstenzone und in Tiefen von 10–30 m aktiv sind, werden identifiziert. Die Bodenpilzpopulation ist ziemlich gering (Hunderte bis mehrere Tausend koloniebildende Einheiten (KBE) pro 1 g), während die Artenvielfalt recht groß ist. Insgesamt werden 70 Arten identifiziert, von denen 90 % Ascomycota-Anamorphe (Capnodiales, Eurotiales, Hypocreales, Pleosporales, Saccharomycetales und Incertae sedis), Zygomycota (Mucoromycota) (Mucorales- und Umbelopsidales-Orden) bilden (8 %) und der Anteil von Basidiomycota (Agaricales Ordnung) beträgt 2%. Die aktiv funktionierenden Bodenpilze werden anhand ihrer Fähigkeit identifiziert, sich auf organischen Substraten (Stärke, Cellulose, Chitin und Laminaria-Thallus-Stücke) zu entwickeln und auf Meerwassermedien bei niedrigen Temperaturen und unterschiedlichem Sauerstoffgehalt, also unter Bedingungen ähnlich denen, die im untersuchten Ökotop beobachtet wurden. Diese Pilzgruppe umfasst etwa 20 Arten:;-;-;-;https://link.springer.com/article/10.1134/S1995425518050062 360dc5b77b3c583e66dc1ab3bf247e25;de;;;2.1.;;;Biologische Indikatoren Die Vorstellung, dass Organismen einen Hinweis auf die Qualität ihrer Umwelt geben können, ist weit verbreitet und grundsätzlich stichhaltig, aber die Begriffe „Indikator“ oder „Indikatorart“ können unterschiedlich verwendet und verstanden werden. Zum Beispiel ist bekannt, dass einige Arten besondere Anforderungen in Bezug auf Nährstoffe oder Gehalte an gelöstem Sauerstoff haben. Sobald diese definiert sind, weist das Vorkommen einer bestimmten Art in einem Lebensraum darauf hin, dass der gegebene Determinand oder Parameter innerhalb der Toleranzgrenzen dieser Art liegt. In diesem Sinne wird hier der Begriff „Indikator“ verwendet. Dieses Konzept von Indikatoren kann über die bloße Feststellung des Vorhandenseins oder Fehlens von Arten hinaus erweitert werden. Einige Indikatoren können in einer verschmutzten Umwelt weiterhin existieren, leiden jedoch unter physiologischem Stress, der sich in einer verminderten Wachstumsrate, einer beeinträchtigten Reproduktionsfähigkeit oder einem veränderten Verhalten zeigt. Dies ist im Wesentlichen ein „Bioassay“ der Umweltverschmutzung, und da es uns ermöglicht, die Veränderung zu erkennen und möglicherweise ihre Intensität abzuschätzen, ist der Indikator zu einem „Biosensor“ für diesen Schadstoff oder Stressfaktor geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4315-5_3 b68c1159db6173d0db21be6a493dcb78;de;;;2.1.;;;MALOnt: Eine Ontologie für Malware Threat Intelligence Malware Threat Intelligence deckt tiefgreifende Informationen über Malware, Bedrohungsakteure und deren Taktiken, Gefährdungsindikatoren und Schwachstellen auf verschiedenen Plattformen aus verstreuten Bedrohungsquellen auf. Diese kollektiven Informationen können bei der Entscheidungsfindung in Cyber-Defense-Anwendungen, die von Sicherheitszentralen verwendet werden, als Leitfaden dienen. In diesem Whitepaper stellen wir eine Open-Source-Malware-Ontologie namens MALOnt vor, die die strukturierte Extraktion von Informationen und die Generierung von Wissensgraphen ermöglicht, insbesondere für Bedrohungsinformationen. Der Wissensgraph, der MALOnt verwendet, wird aus einem Korpus erstellt, der Hunderte von kommentierten Malware-Bedrohungsberichten umfasst. Der Knowledge Graph ermöglicht die Analyse, Erkennung, Klassifizierung und Zuordnung von Cyber-Bedrohungen, die durch Malware verursacht werden. Wir demonstrieren auch den Annotationsprozess mit MALOnt an beispielhaften Threat Intelligence-Berichten. Diese Forschung ist in Arbeit und Teil einer größeren Anstrengung zur automatischen Erstellung von Wissensgraphen zum Sammeln von Malware-Bedrohungsinformationen aus heterogenen Online-Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59621-7_2 fd39f52f0a40028e674c672b3cd38c61;de;;;2.1.;;;Eine darstellungsorientierte Taxonomie der Gradation Gradation, das Vorhandensein von allmählichen statt abrupten Grenzen um geografische Einheiten, ist eine der vielen Komplexitäten der Geografie, die für die Darstellung und Analyse informeller Modelle untersucht werden. Ein Großteil der bisherigen Forschung konzentrierte sich auf spezifische Anwendungen, aber einige beginnen, die diesem Phänomen zugrunde liegende Theorie zu untersuchen, was zu einem besseren Verständnis und besseren Modellen führt. Diese Arbeit erweitert diese Theorie um eine Taxonomie, die Abstufungssituationen beschreibt und erklärt und sich auf Fragen der formalen Repräsentation konzentriert. Diese Taxonomie hat sich bei der Entwicklung von Methoden zur Darstellung dieses Phänomens in GIS und Karten als nützlich erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63623-4_46 10cf475afa444c84c0b4159d4b75ec79;de;;;2.1.;;;Nutzung einer Ontologie-basierten Lösung zur Untersuchung von Code-Gerüchen Code-Geruchs (CS) sind Anomalien im Quellcode von Software, die deren Struktur und Qualität beeinträchtigen können. Sie beeinträchtigen die Wartbarkeit der Systeme, da sie die Wiederverwendbarkeit verringern und die Analyse von Code erschweren. Die Koexistenz dieser Fehler verursacht Architekturprobleme, die den Wartungsprozess und die Weiterentwicklung der Software behindern und zukünftige Ausfälle erhöhen. CS steigt normalerweise aufgrund der Einführung schlechter Programmierpraktiken. Daher sind die Kenntnisse und Fähigkeiten der Entwickler und Architekten entscheidend, um sie zu vermeiden. Um dieses Problem anzugehen, stellen wir in diesem Papier einen ontologiebasierten Ansatz zur Darstellung und Analyse des Wissens über CS vor. Zur Entwicklung der Ontologie wurde das bekannte Protégé-Tool verwendet und eine fundierte Methodik zur Entwicklung von Ontologien verfolgt. Dieser Ansatz könnte ein nützliches Instrument sein, um das Wissen der Softwareentwickler und -architekten zu erweitern. Schließlich werden einige Beweise präsentiert, die die Auswirkungen des Ansatzes belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1480-4_21 814d96e2dfe3ca0e3738ae557dca2225;de;;;2.1.;;;Regelbasierter Algorithmus, der die OWL-Ontologie in eine relationale Datenbank umwandelt In den letzten zehn Jahren haben immer mehr Bereiche der Biomedizin, Wissenschaft und Wirtschaft erhebliche Anstrengungen unternommen, um ihre Terminologie zu standardisieren und Domänenwissen mithilfe von Ontologien zu organisieren, um beispielsweise den Datenaustausch zu erleichtern. Es ist eine verlockende Idee, Domänenwissen mithilfe von Ontologie zu modellieren und dann eine relationale Datenbank zu verwenden, um eine dauerhafte Informationsspeicherung, Suche und Abfrage unter Verwendung von Transaktionsmanagement, Sicherheit und Integritätskontrolle bereitzustellen. Dazu ist es notwendig, eine Ontologie in eine relationale Datenbank umzuwandeln. Das Ziel der Arbeit ist es, einen regelbasierten Algorithmus vorzustellen, der die OWL-Ontologie in eine relationale Datenbank umwandelt. Der Algorithmus wandelt nicht nur die Ontologiestruktur (TBox) in ein Datenbankschema, Ontologieinstanzen (ABox) in RDB-Instanzen um, sondern erstellt auch automatisch eine Benutzeroberfläche für den Zugriff und die Erkundung von Datenbankinhalten. Die Autoren testeten und wandten einen Algorithmus an, um FSTPPDO (das Modell, das Wissen über physiologische Modelle des Massentransportphänomens repräsentiert) in Transportmodellkoeffizienten umzuwandeln, eine Datenbank mit den Ergebnissen der Peritonealdialyseforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_15 68c2b3044d8f1340ba858231dea24c47;de;;;2.1.;;;Transfer Learning in der Sentiment Classification mit Deep Neural Networks Domänenübergreifende Stimmungsklassifizierer zielen darauf ab, die Polarität (d. h. die Stimmungsorientierung) von Zieltextdokumenten vorherzusagen, indem sie ein Wissensmodell wiederverwenden, das aus einer anderen Quelldomäne gelernt wurde. Unterschiedliche Domänen sind in der Regel sprachlich heterogen, sodass Transferlerntechniken ratsam sind, um den Wissenstransfer von der Quelle zum Ziel zu unterstützen. Tiefe neuronale Netze haben in letzter Zeit bei vielen NLP-Aufgaben den Stand der Technik erreicht, einschließlich der domäneninternen Sentimentklassifizierung, aber nur wenige davon beinhalten Transfer-Learning und domänenübergreifende Sentimentlösungen. Dieses Papier treibt die Untersuchung voran, die in einer früheren Arbeit begonnen wurde [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15640-4_1 b760118897daabe08b6a58b4ab953606;de;;;2.1.;;;OntoVidRec: Ein abgestuftes Wissensaggregationsschema für den annotationsbasierten Videoabruf mit Ontology Matching Die multimedialen Datenmengen im Web sind in letzter Zeit gestiegen und es gibt kaum Ansätze für Videoempfehlungen. Es besteht ein Bedarf an einem semantisch gesteuerten Videoempfehlungssystem, da die gegenwärtige Struktur des Webs zu einem rationalen semantischen Web fortschreitet. Die Zunahme der Anzahl von Videos hat auch die Anmerkungen und Metadaten verbessert, die mit dem Videoempfehlungssystem verbunden sind. Aufgrund des Luxus der Verfügbarkeit einer erhöhten Menge an Metadaten im Web speziell für die Videoinhalte, ist ein annotationsbasiertes Videoabrufschema durch Aggregation der Metainformationen des Videos eine vorgeschriebene Anforderung, da es die Rechenkomplexität reduzieren kann bei der Videoempfehlung als die herkömmlichen inhaltsbasierten Videoempfehlungssysteme. In diesem Papier wurde ein OntoVidRec-Framework vorgeschlagen, das videobezogene Metainformationen aus der Abfrage, Benutzerprofilen und dem Datensatz aggregiert. Der Ansatz baut formale Ontologien aus den einzelnen Quellen auf und umfasst ein strategisches Modell für das Ontologie-Matching, um die am besten geeigneten abfragerelevanten ontologischen Entitäten zu erhalten, die semantisch mit den Videoannotationen abgeglichen und basierend auf der semantischen Ähnlichkeit und dem Kullback-Leibler-Divergenzmaß empfohlen werden. Ein Gesamt-F-Messwert von 95,37% wurde vom OntoVidRec erreicht, was die beste Leistung seiner Klasse für solche Systeme ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_73 51d1b6255bb79d21e42c8dc0287cd527;de;;;2.1.;;;Verwenden der Warenkorbanalyse, um semantische Duplikate in der Ontologie zu finden Dieses Papier schlägt einen neuartigen Ansatz zur Erkennung semantischer Duplikate in einer Ontologie vor, die aus vielen anderen Ontologien integriert wurde. Der vorgeschlagene Ansatz basiert auf der Verwendung: (1) eines Abfrageprotokolls, das gegen die Ontologie ausgegeben wurde, und (2) der Apriori- und FP-Algorithmen aus der Warenkorbanalyse, bei denen Verkaufstransaktionen als Abfragen und Artikel einer Verkaufstransaktion betrachtet werden als Suchbegriffe in einer Abfrage. Um die Realisierbarkeit des vorgeschlagenen Ansatzes zu beweisen, präsentiert der Artikel auch die Ergebnisse von vier Experimenten, die mit der OntoLife-Ontologie durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_14 31ca2b73053f14499995fa705384ee5f;de;;;2.1.;;;Phytoplankton im Westindischen Ozean: eine numerische Untersuchung phytohydrographischer Regionen und ihrer charakteristischen Phytoplankton-Assoziationen Phytoplanktonproben wurden aus einem großen Gebiet des Westindischen Ozeans gesammelt und 237 verschiedene Arten identifiziert. Das Ziel dieser Studie war es, Struktur in den Artenverteilungen zu definieren und diese mit Umweltfaktoren in Beziehung zu setzen. Numerische Methoden der Clusteranalyse werden beschrieben, mit Anpassung und Anwendung auf diese ökologische Untersuchung von Phytoplankton. Die Phytoplankton-Stationen wurden nach ihren Phytoplankton-Populationen gruppiert, diese Gruppierungen wurden zum einen auf die Monsunzeiten und zum anderen auf die Hydrologie bezogen, um phytohydrographische Regionen abzuleiten. Die Arten wurden dann nach hydrographischer Verbreitung gruppiert, um die floralen Elemente (Artenvereinigungen) abzuleiten, die für die verschiedenen Regionen typisch sind. Die Proben teilten sich saisonal in 2 überlappende Cluster auf, die vor dem Südwestmonsun beprobt wurden und diejenigen, die danach beprobt wurden. In beiden saisonalen Gruppen wurden 4 phytohydrographische Hauptregionen aus (1) äquatorialem Untergrundwasser, (2) der äquatorialen Unterströmungsgrenze, (3) dem Südäquatorialstrom, (4) dem tropischen Oberflächenwasser isoliert. Insgesamt 11 verschiedene florale Elemente wurden abgeleitet, um die phytohydrographischen Gruppierungen zu erklären. Die Verbreitung des größten Elements (50 Arten) war im äquatorialen Untergrundwasser zentriert. Dieses Element dominierte alle Proben und wurde als die endemische Flora des Indischen Ozeans angesehen. Die Wirkungen der anderen geringfügigen floralen Elemente wurden der Dominanz dieses Elements in den Proben überlagert. Diese verschiedenen kleinen floralen Elemente waren charakteristisch für (a) unterschiedliche jahreszeitliche Aufteilungen, (b) regionale Unterschiede im äquatorialen Untergrundwasser, (c) durchströmende Strömungen, (d) nährstoffreiche Regionen mit Instabilität.;-;-;-;https://link.springer.com/article/10.1007/BF00348251 270635e05a1c20d5ec30d31f2d006381;de;;;2.1.;;;Die geografische Verbreitung der europäischen Branchiopoden (Anostraca, Notostraca, Spinicaudata, Laevicaudata) Die Fauna Europas der „Großen Branchiopoden“ besteht aus 72 Arten und Unterarten: 50 Anostrakanen, 8 Notostrakanen, 12 Spinicaudatanen und 2 Laevicaudatanen. Ihre geographische Verbreitung wird kartiert und es werden Bemerkungen zu den ökologischen Anforderungen der Arten gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0291-9_25 becf2bd0828d05c62b9128676725d1c1;de;;;2.1.;;;Ergebnisse und Perspektiven der Chromosomenuntersuchung der Hauptgruppen der wirtschaftlich bedeutenden Chalcidoidea (Hymenoptera) Es wird ein kurzer Überblick über die Ergebnisse der Chromosomenuntersuchung der wirtschaftlich wichtigsten Gruppen von Parasitoiden der Überfamilie Chalcidoidea gegeben. Methoden der Chromosomenanalyse können verwendet werden, um die Artenkomplexe innerhalb taxonomisch komplizierter Gruppen zu untersuchen, um adulte und unreife Chalkiden zu Arten zu identifizieren, um Insekten in Laborbeständen und Massenaufzuchtkulturen zu identifizieren, um das Geschlechterverhältnis unausgereifter Stadien zu untersuchen und spezifische Geschlechtsverhältnisverzerrer mit chromosomaler Lokalisation. Es gibt Grund zu der Annahme, dass die Chromosomenanalyse in Zukunft erfolgreich zur Untersuchung nicht nur wirtschaftlich bedeutender Chalkiden, sondern auch anderer praktisch wichtiger Gruppen parasitoide Hymenopteren eingesetzt werden wird.;-;-;-;https://link.springer.com/article/10.1134/S0013873815040077 07bdb4964e285bf4473db53adc5361a3;de;;;2.1.;;;Ansammlungen von organisch-wandigem Phytoplankton, Pollen und Sporen aus dem Solenovian Horizon (unteres Oligozän) Westeurasiens Die Analyse von organisch-wandigem Phytoplankton, Pollen und Sporen in Abschnitten des Solenovian Horizon (zweite Hälfte des unteren Oligozäns) in den Westkarpaten, der Krim-Kaukasus-Region und der skythischen und Turan-Platten ergab, dass die Fazies eines stärker entsalzten Beckens niedriger, polbianischer Subhorizon) sind durch eine verarmtere Ansammlung von Dinozysten, Prasinophyten und Acritarchen mit einer Zahl von bis zu 20–30 Taxa gekennzeichnet. Je nach Fazieseigenschaften werden sie von Vertretern der;-;-;-;https://link.springer.com/article/10.1134/S0869593815030077 14bb5f404c29ac7039164350069d82ea;de;;;2.1.;;;Zur Unentscheidbarkeit von Fuzzy-Beschreibungslogiken mit GCIs und Produkt-T-Norm Die Kombination von Fuzzy-Logik und Beschreibungslogik (DLs) wird seit mindestens zwei Jahrzehnten untersucht, da solche Fuzzy-DLs zur Formalisierung ungenauer Konzepte verwendet werden können. Insbesondere Tableaualgorithmen für knackige Beschreibungslogiken wurden auch mit ihren Fuzzy-Gegenstücken zur Vernunft erweitert. Vor kurzem wurde gezeigt, dass einige dieser Fuzzy-DLs in Gegenwart von General Concept Inclusion Axiomen (GCIs) tatsächlich nicht die endliche Modelleigenschaft besitzen, was Zweifel an der Korrektheit des Tableau-Algorithmus aufkommen lässt, für den behauptet wurde kann Fuzzy-DLs mit GCIs verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24364-6_5 024d36dd06294957e09de4bf5e7f47ea;de;;;2.1.;;;Analyse ökologischer Faktoren, die die Zerstörung von Hochmoortorf begrenzen Dieser Review präsentiert eine Analyse von Literaturdaten und Originalstudien der Autoren mit dem Ziel, die Faktoren aufzudecken, die die Zerstörung von (oligotrophem) Hochmoortorf verhindern. Dabei wird jeder der ökologischen Faktoren berücksichtigt, die die Zersetzung des Hochmoortorfes durch verschiedene Gruppen von Mikroorganismen verhindern. Die Säurereaktion, niedrige Temperaturen und Nährstoffmangel waren nicht die Hauptfaktoren, die die Zerstörung des Torfs hemmen. Der begrenzte Sauerstoffgehalt in den Torfmooren führt zu einer drastischen Abnahme der Myzel-Mikroorganismen und einer Verringerung der Aktivität hydrolytischer und oxidierender Enzyme. Der Hauptfaktor, der die Zersetzung von Sphagnum hemmt, ist seine mechanische und chemische Stabilität, da im Boden keine Tiere vorhanden sind, die Sphagnum zerkleinern, und dieses Moos Polysaccharide von besonderer Zusammensetzung enthält. Die Toxizität von Phenolverbindungen, die sich unter den aeroben Bedingungen manifestiert, verhindert die Aktivität aller hydrolytischen Enzyme. Dies ist der Hauptgrund für die langsame Zersetzung des Sphagnum-Torfs und die langfristige Erhaltung der Körper- und Nahrungsreste in Hochmooren.;-;-;-;https://link.springer.com/article/10.1134/S106422931403003X 149ce4c1721678e0723ebd56aa42be42;de;;;7.1.;;;Parketthandel versus Computerhandel: Ergebnisse für den deutschen AktienmarktDie Organisation des Aktienhandels ist derzeit großen Veränderungen unterworfen. Der nationale und internationale Wettbewerb der Finanzplätze zwingt die Börsen dazu, ihre Handelssysteme den Wünschen der Investoren anzupassen. Neben den Fragen nach der Organisation des Handels und nach der „richtigen“ Anzahl von Borsen in einem Land steht dabei insbesondere die Frage der Computerisierung des Handels im Vordergrund. Die Pläne der Deutschen Börse AG sehen die Übertragung des gesamten Aktienhandels auf eine vollelektronische Plattform vor. Für den traditionellen Parketthandel ist in dieser Konzeption kein Raum mehr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60327-3_14 43ec17c9510fff3ecb515b78d585c9e5;de;;;2.1.;;;Korallenfauna und Fazies des oligozänen Saumriffs bei Kairo Montenotte (Ligurien, Norditalien) 1 km südlich von Kairo Montenotte wurde während der Oligozän-Überschreitung ein kleines Saumriff in Kalksteinfazies in terrigenen Sedimenten gebildet. Sie hat eine Mächtigkeit von 40–60 m. Der untere Teil besteht aus terrigen beeinflusstem bis reinem Kalkstein und enthält vereinzelte Korallen oder Konzentrationen von massiven Korallen in Korallenhügeln. Der obere Teil ist hauptsächlich durch ein dichtes Gerüst aus massiven, manchmal verzweigten Korallen gekennzeichnet. Die Korallenfauna besteht aus 27 Arten, dominiert von;-;-;-;https://link.springer.com/article/10.1007/BF02536903 a1c4938a0ac5b32ee02f82019041c0b7;de;;;2.1.;;;Zusammensetzung und Struktur von Meiobenthos in stark mineralisierten Nebenflüssen des Lake El’ton Das Meiobenthos von sechs Nebenflüssen des hypergalinen El’ton-Sees (Region Wolgograd) in der Niedrigwasserperiode (August) wurde erstmals untersucht. Für die Wissenschaft, Russland und die Region wurden neue Arten gefunden. Weit verbreitete halophile und halobiontische Organismen bildeten die Grundlage der Gemeinschaft, die sich durch eine relativ geringe Diversität und ein extrem breites Spektrum an Abundanz und Biomasse mit starker Dominanz einiger Arten auszeichnete. Es wurde die Tendenz beobachtet, dass der Artenreichtum mit zunehmender Mineralisierung vom mesoto-eu- und hypergalinischen Niveau abnimmt.;-;-;-;https://link.springer.com/article/10.1134/S2079096112030067 e3ade74b8fddbd2dc361409587bdc78e;de;;;2.1.;;;Ein semantischer Einfluss in einem dezentralisierten Ressourcenerkennungsmechanismus für Grid-Computing-Umgebungen Der Bedarf an semantischer Technologie wird in IT-bezogenen Anwendungen aufgrund verschiedener Funktionen, einschließlich Interoperabilität, von Tag zu Tag erhöht. Effektive Entwicklung und Organisation von semantischem Wissen sind für maximalen Durchsatz in jeder Anwendung unerlässlich. Wir erweitern und entwickeln zwei Sub-Domain-Computerressourcenontologien und verwenden sie in einem Ressourcenerkennungsprozess einer Grid-Computing-Umgebung, um die Auftragsablehnungsrate zu reduzieren. Grid-Computing aggregiert verteilte Rechenressourcen, um rechentechnisch komplexe Aufgaben auszuführen. Die Auswahl von Ressourcen in einem Grid-System beinhaltet das Finden und Lokalisieren von Ressourcen basierend auf den Anforderungen der Benutzer. Das Identifizieren eines geeigneten Ressourcenauswahlmechanismus für Grid-Jobs ist ein wichtiges Anliegen, da die Gesamtleistung eines Grids davon abhängt und es auch hilft, Ressourcen zu planen und zuzuweisen. Wir berechnen semantische Ähnlichkeitsschwellenwerte und verwenden beide erweiterten Ontologien in einem dezentralisierten Ressourcenerkennungsmodell des Grid Computing. Die Simulation wird mit GridSim und PlanetSim durchgeführt, um die Wirksamkeit eines semantischen Ressourcenerkennungsmodells zu bewerten. Die Ergebnisse zeigen eine verbesserte Erfolgswahrscheinlichkeit für komplexe Jobs und reduzieren den Kommunikationsaufwand im Vergleich zum nicht semantischen Ressourcenerkennungsmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33065-0_22 ab210ab70408e234fd101479ec219727;de;;;2.1.;;;XQuery-Volltextimplementierung in BaseX BaseX ist ein Early Adopter der kommenden XQuery Full Text Recommendation. In diesem Dokument werden einige der Verbesserungen vorgestellt, die an der XML-Datenbank vorgenommen wurden, um die Spracherweiterungen vollständig zu unterstützen. Die Daten- und Indexstrukturen des Systems werden beschrieben und Implementierungsdetails zum XQuery-Compiler angegeben, der sequenzielles Scannen, indexbasierte und hybride Verarbeitung von Volltextabfragen unterstützt. Experimentelle Analysen und ein Einblick in die visuelle Ergebnispräsentation von Abfrageergebnissen schließen die Präsentation ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03555-5_10 ae976934399fb9a442bce959c63dfbbf;de;;;2.1.;;;Verwendung semantischer Einschränkungen für die Datenverifizierung in einer offenen Welt Um gegebene Datensätze hinsichtlich semantischer Kriterien zu verifizieren, können OWL-basierte Ontologien aus dem Problembereich mit Verifizierungsregeln kombiniert werden, die in der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_21 5df0e18ce5c3595331412c3bd52e5157;de;;;2.1.;;;Ein Tableau-basiertes Vergessen in ALCQ Vergessen ist ein nützliches Werkzeug zum Anpassen von Ontologien, indem die Anzahl der Konzepte und Rollen reduziert wird. Das Problem des Vergessens für allgemeine Ontologien in ausdrucksstärkeren Beschreibungslogiken, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3168-7_11 c22482d8aad5140a98d7e8f7652d704c;de;;;2.1.;;;Definition, Analyse und Synthese von Zielen in komplexen Systemen. Simulationsmodelle und Methoden Das Problem, eine logisch korrekte Definition, Analyse und Synthese von Zielen in komplexen Systemen und korrekte Ergebnisse dieser Verfahren sicherzustellen, d.h. Strukturen von Zielen und Schemata zur Zielerreichung angegeben. Es werden Modelle und Methoden vorgeschlagen, die es ermöglichen, mögliche logische Fehler in den Zielstrukturen zu klassifizieren und ein Mensch-Maschine-System zur Analyse und Synthese von Zielen zu entwickeln.;-;-;-;https://link.springer.com/article/10.1134/S1064230707050097 5c1183341c5533258e292cf2d0bea274;de;;;2.1.;;;Ein Multi-Agenten-System für die Vermittlung von E-Versicherungen Agentenbasierte Systeme, die für den Umgang mit Anwendungen geeignet sind, in denen die Umgebung sowohl dynamisch ist als auch von Wettbewerbern bevölkert ist, die anspruchsvolle Eigenschaften wie Anpassung, Verhandlung und Koordination erfordern. In diesem Papier schlagen wir ein agentenvermitteltes Versicherungsmaklersystem vor, das ein flexibles Verhandlungsmodell verwendet, das Multi-Attribut-Bidding sowie eine Art von Lernfähigkeiten umfasst. Darüber hinaus nutzen wir im Kern der bereitgestellten Vermittlungsmöglichkeit konzeptionelle Clustering-Verfahren als Ansatz, um Kunden und Versicherungsproduktangebote besser aufeinander abzustimmen, was sowohl auf Kunden- als auch auf Verkäuferseite eine wertvolle Ergänzung darstellt. Intelligente Agenten beteiligen sich an einem Verhandlungsprozess, indem sie Vorschläge und Gegenvorschläge austauschen und versuchen, Gegner davon zu überzeugen, ihre Gebotswerte zu ändern. Wir entwickeln derzeit eine Java-basierte Multi-Agent-Infrastruktur speziell für den Versicherungs-E-Commerce-Bereich und nutzen das Bee-gent Framework von Toshiba. Aus Akzeptanz- und Verallgemeinerungsgründen wurde XML (einschließlich geeigneter ontologiebasierter Nachrichten) als unser Agentenkommunikationsformat gewählt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36559-1_20 e54e0443aaeb54bea6a9f3e420b966b6;de;;;2.1.;;;Ontologie-Evolution: Eine Umfrage und zukünftige Herausforderungen Ontologie, die in vielen Informationssystemen und Systemen zum Teilen von Wissen verwendet wird, um das Domänenwissen darzustellen. Da die Verwendung der Ontologie in den letzten Jahren stark zugenommen hat, ist die richtige Pflege der Ontologie wichtig. Ontology Change Management ist eine facettenreiche und komplexe Aufgabe, die Forschungsbereiche wie Ontologie-Engineering, Evolution, Versionierung, Zusammenführung, Integration und Wartung umfasst. Die Ontologie entwickelt sich als Reaktion auf die angeforderten Änderungen von einem Zustand in einen anderen. Entscheidende Aufgabe ist es, die neuen Änderungen unter Beibehaltung ihrer Konsistenz aufzunehmen. Dieses Papier bietet eine State-of-the-Art-Analyse bestehender Ansätze zur Ontologieentwicklung und deren kritische Analyse. Anstehende/ungelöste Herausforderungen, die angegangen werden müssen, um den Prozess automatisch zu erledigen, werden ebenfalls besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10580-7_11 1586c014bbdf4033e5212dcc48240afc;de;;;7.1.;;;Technisierung der Demokratie oder Politisierung der InformationWer trägt nicht die Hoffnung im Herzen, mit der Demokratie möge es aufwärts gehen? Wer wagt es heute noch, Skepsis anzudeuten, wenn die Computer einen neuen Bereich gesellschaftlichen Arbeitens und Lebens überziehen? Und wer würde sich nicht für die Optimierung der parlamentarischen Kontroll- und Regelungsfunktionen durch Technik stark machen, wenn deren »Sozialverträglichkeit« vorrangig angestrebtes Ziel ist? Es scheint in der Zeit zu liegen, daß durch Technik optimierte Systeme für besser gehalten werden als deren sozial verfaßte Vorgänger. Computer firmieren als Kürzel für jede Rationalität und jeden Fortschritt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94231-9_7 356d2b440592b3423de7fba9f7b8873e;de;;;2.1.;;;Neue Testmuster zur Überprüfung der hierarchischen Struktur von Wordnets Das Ziel dieser Arbeit ist die Einführung von Testmustern zur Überprüfung von Inkonsistenzen in der hierarchischen Struktur von Wortnetzen. Jedes Testmuster (dargestellt als Unterstruktur) weist auf Fälle von Mehrfachvererbung hin und zwei davon werden von erfahrenen Linguisten oder Lexikographen eingehend untersucht. Darüber hinaus verbindet diese Forschung Testmuster mit den Inkonsistenzen, die sie in Wortnetzen erkennen helfen, und präsentiert Instanzen der Testmuster. Alle Beispiele verwenden das estnische WordNet (Version 66 oder 67), einige Ergebnisse werden für das Princeton WordNet (Version 3.1) gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11958-8_9 cedfa7e7c0dd95c72e87ab016faf3ef3;de;;;2.1.;;;Validierung von XML-Dokumenten mit SWRL In diesem Papier beschreiben wir, wie XML-Dokumente in eine OWL-Ontologie abgebildet werden und wie SWRL-Regeln verwendet werden, um den semantischen Inhalt von XML-Dokumenten zu validieren. XML-Vervollständigung und Dateneinschränkungen werden mit SWRL angegeben. Die semantische Vervollständigung des XML-Dokuments kann in eine semantische Vervollständigung der entsprechenden Ontologie abgebildet werden. Außerdem dient SWRL zum Spezifizieren und Argumentieren mit Datenbeschränkungen. Wir werden unseren Ansatz an einem Beispiel veranschaulichen, das zeigt, dass Benutzereingriffe für die XML-Zuordnung und -Vervollständigung unerlässlich sind und SWRL hilft, relevante Datenbeschränkungen zu erkennen. Der Ansatz wurde mit dem bekannten Protégé-Tool getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_4 ba7edb105265df36de64711e2a512b2b;de;;;2.1.;;;Festivalisierung der Stadtförderung: Eine Fallstudie Zur Unterstützung der Festivalisierung gehört die Analyse von Veranstaltungen und der daran teilnehmenden Menschenmenge. Die Definitionen von „Events“ und „Crowds“ stellen immer noch ein umstrittenes Thema dar, das von verschiedenen Disziplinen wie Soziologie, Philosophie und Informatik angegangen wird. Wir haben vor kurzem eine Ontologie von Ereignissen entwickelt, die Ergebnisse und Perspektiven nutzt, die bereits in der Literatur und in verfügbaren Ressourcen wie DBpedia vorhanden sind. Die wesentliche Neuerung unseres Ansatzes ist die Integration einer Ontologie der Ereignisse mit einer Ontologie der Massen (entwickelt in Anlehnung an Canettis Theorie). Ausgehend von einem konzeptionellen Rahmen wurde in Protègè eine vollständige Ontologie implementiert, um ein vielseitiges Werkzeug zur Profilierung von Massen zu schaffen, die an Großveranstaltungen teilnehmen. Dieses Papier konzentriert sich hauptsächlich auf eine reale Fallstudie einer Veranstaltung, einem Rockkonzert, mit dem Ziel, alle beteiligten Personen (d. h. Organisatoren, Sicherheit und Publikum) bei der Gestaltung ähnlicher Situationen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35233-1_7 3683921f00315e70509d6c308f321942;de;;;2.1.;;;Hin zu einem Verfahren zur Bewertung von Lieferkettenrisiken mithilfe semantischer Technologien Im Projekt APPRIS wird ein Early-Warning-System (EWS) entwickelt, das semantische Technologien, nämlich eine Enterprise Ontology und eine Inference Engine, zur Bewertung von Beschaffungsrisiken verwendet. Unser Ansatz ermöglicht es, interne Ressourcen (zB ERP- und CRM-Daten) und externe Quellen (zB Handelsregistereinträge und Zeitungsberichte) zu analysieren, um bekannte Risiken zu bewerten, aber auch „Schwarze Schwäne“ zu identifizieren, die Unternehmen ohne Vorwarnung, aber potenziell treffen große Wirkung. Für den Machbarkeitsnachweis haben wir einen Prototyp entwickelt, der die Integration von Daten aus verschiedenen Informationsquellen, unterschiedlichen Informationstypen (strukturiert und unstrukturiert) und Informationsqualität (gesicherte Fakten, Nachrichten), automatische Identifizierung, Validierung und Quantifizierung von Risiken und Aggregation von Bewertungen ermöglicht Ergebnisse auf mehreren Granularitätsebenen. Das motivierende Szenario leitet sich aus den realen Anforderungen von drei Business-Projektpartnern an ein EWS ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54105-6_26 397588f3c2d2439d59204b960f91a824;de;;;2.1.;;;Ein FCA-basierter Ansatz zur Datenintegration im Hochschulinformationssystem Die relationale Datenbank ist das am weitesten verbreitete Datenzugriffs- und Organisationsmodell im aktuellen System der universitären Bildungsinformation. Es hat positive Bedeutung für die Förderung des Prozesses der Datenintegration, aus der Datenbank die entsprechende Ontologie zu finden, um ein Datenmodell aufzubauen. In diesem Beitrag, basierend auf der Theorie der formalen Konzeptanalyse (FCA), entdeckt die Ontologie aus einer relationalen Datenbank und versucht, das Datenintegrationsmodell domänenspezifisch zu etablieren, um das Konzept der hierarchischen Beziehungen der Daten und der Semantik zu entdecken objektiver informieren. Diese Methode behält nicht nur die ursprünglichen datensemantischen Beziehungen von relationalen Datenbanktabellen bei, sondern verwendet auch die FCA-Theorie, um automatisch die Eigenschaften semantischer Informationen zu extrahieren, um die Qualität und Zuverlässigkeit des endgültigen Datenmodells zu verbessern. In Kombination mit dem üblichen MIS in der Universität verwendet die Arbeit die vorgeschlagene Methode, versucht den Prozess der Erstellung eines Datenmodells für ein Titelbewertungssystem aus dem Ergebnissatz einer relationalen Datenbankabfrage zu demonstrieren (Abschnitt) und überprüft die Wirksamkeit der diskutierten Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_74 4be3e3e29e3ffa39694b88eead355ff5;de;;;2.1.;;;Emotionen mit Social Tags modellieren Wir präsentieren ein Emotionsmodell basierend auf Social Tags, das auf einem automatisch generierten Lexikon aufbaut, das Emotionen mittels Synonym- und Antonym-Begriffen beschreibt. Anhand dieses Modells entwickeln wir eine Reihe von Methoden, die Social-Tag-basierte Artikelprofile in emotionsorientierte Artikelprofile umwandeln. Wir zeigen, dass die Darstellung einer Reihe von Grundemotionen durch das Modell mit dem bekannten psychologischen Zirkumplexmodell des Affekts übereinstimmt, und wir berichten über Ergebnisse einer Benutzerstudie, die eine hohe Präzision unserer Methoden zeigen, um die Emotionen abzuleiten, die durch Elemente in der Film- und Musikdomänen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_30 c80d8d4f40595df4d105098110c77585;de;;;2.1.;;;Kombination von symbolischen und konnektionistischen Techniken zur Koordination in natürlicher Sprache Dieses Papier beschreibt ein hybrides symbolisches/konnektionistisches System, das symbolische und konnektionistische Techniken zur strukturellen Interpretation von Nominalphrasen kombiniert. Unter Verwendung der Koordination (grammatische Strukturen mit Konjunktionen wie „und“) als repräsentatives Problem für eine ganze Klasse von Bindungsproblemen beschreiben wir ein System, das syntaktisches und semantisches Wissen zum Parsen von „real world“ Text aus einem wissenschaftlich-technischen Korpus integriert. Unser Hybridmodell besteht aus einem symbolischen Chart-Parser zum Parsen von Nominalphrasen, einem symbolischen Präferenzmodul für semantische Erwartungen und einem konnektionistischen Backpropagation-Netzwerk für semantische Koordinationsbeziehungen. Wir zeigen, dass ein symbolischer syntaktischer Parser und ein konnektionistisches semantisches Gedächtnismodell zur Lösung von Koordinationsproblemen interagieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76071-6_21 ae15e7a5ddf08bbf918911e809a38121;de;;;2.1.;;;Automatische Folienerstellung basierend auf Diskursstrukturanalyse In diesem Artikel beschreiben wir eine Methode zum automatischen Generieren von Zusammenfassungsfolien aus einem Text. Die Folien werden generiert, indem thematische/nicht-thematische Teile aufgeschlüsselt werden, die auf der Grundlage einer syntaktischen/Fallanalyse aus dem Text extrahiert werden. Die Einrückungen der Items werden entsprechend der Diskursstruktur gesteuert, die durch Stichworte, Identifizierung der Wortkette und Ähnlichkeit zwischen zwei Sätzen erkannt wird. Unsere Experimente zeigen, dass generierte Folien im Vergleich zu Originaltexten viel einfacher zu lesen sind.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_66 5c57b5e2e7a7e67b40828908b3845461;de;;;2.1.;;;Eine Geokodierungsmethode für die Beschreibung natürlicher Routen mithilfe von Sidewalk-Netzwerkdatenbanken Eine große Datenmenge einschließlich HTML-Dokumente und Internet-Mails wurde über das Internet verteilt. Die meisten Daten im Internet enthalten georeferenzierte Beschreibungen. Wir haben eine Methode untersucht, um solche Beschreibungen wie Adressen in ihre entsprechenden Koordinaten umzuwandeln, d. Das Umwandeln von Beschreibungen in Koordinaten wird als Geokodierung bezeichnet. In diesem Artikel konzentrieren wir uns auf natürliche Routenbeschreibungen als neue Art von Zielen für die Geokodierung. Wir erläutern zunächst ein Kernschema von Gehwegnetzdatenbanken anhand einer Charakteristik natürlicher Wegbeschreibungen und schlagen dann ein Formal Route Statement (FRS) vor, um natürliche Wegbeschreibungen mittels eines Computers darzustellen und zu verarbeiten. Außerdem präsentieren wir unser Prototypsystem zur Geokodierung natürlicher Routenbeschreibungen unter Verwendung von Bürgersteignetzwerk-Datenbanken, die auf unserem vorgeschlagenen Framework basieren.;-;-;-;https://link.springer.com/chapter/10.1007/11427865_4 96ec8e1c8323fdf699716e30569e116b;de;;;2.1.;;;Von UML zu OWL 2 In diesem Papier stellen wir eine Transformation zwischen UML-Klassendiagrammen und OWL-2-Ontologien vor. Wir spezifizieren die Transformation auf M2-Ebene mit der Transformationssprache QVT und den Metamodellen von UML und OWL 2. Dazu analysieren wir Gemeinsamkeiten und Unterschiede zwischen UML und OWL 2 und identifizieren inkompatible Sprachmerkmale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_16 4f4218178f2957d92e891b3e0d054e7f;de;;;2.1.;;;Nächste Schritte bei der Modellierung soziotechnischer Systeme: Auf dem Weg zur kollaborativen Modellierung In der Praxis des Modellbaus sind wir auf eine Reihe von methodischen Bereichen gestoßen, die angegangen werden müssen, um den Modellierungsprozess robuster, skalierbarer, wartbarer und transparenter zu gestalten. Im Rahmen der Modellierung soziotechnischer Systeme (bestehende Infrastrukturen und Unternehmen) sind Modelle primär datengetrieben: Sie enthalten heterogene Agenten, zahlreiche Annahmen und Fakten über Agenten und ihre Umgebung. Die Daten (die in den Modellen verwendeten Fakten und Annahmen) umfassen mehrere Disziplinen und werden von mehreren Domänenexperten beigesteuert. Der Fokus dieses Kapitels liegt darauf, neue Möglichkeiten zur Verbesserung des Managements von Modelldaten aufzuzeigen. Das Thema Datenmanagement wird auf zwei Ebenen angegangen: dem der Forscher, die bei der Erstellung und Pflege der Modelldaten zusammenarbeiten müssen, und dem Datenmanagement innerhalb eines Simulationsmodells. Die in diesem Kapitel vorgeschlagenen Methoden beruhen auf dem Einsatz von Semantic Web-Technologien und -Philosophien, um Datenmanagementprobleme anzugehen. Das Ziel von Semantic Web ist es, Daten sowohl für Maschinen als auch für Menschen verständlich und nutzbar zu machen. In diesem Kapitel werden wir die Komplikationen der Modellierung sozio-technischer Systeme diskutieren und den Einsatz von Semantic Web-Technologien vorschlagen, um sowohl die Zusammenarbeit zwischen den Modellierern als auch das Wissensmanagement für die Agenten zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-4933-7_9 a0c520d9681e0297b5b7f7a7f917ea99;de;;;2.1.;;;Eine Modellierungsumgebung für Business Process as a Service Geschäftsprozesse können von Cloud-Angeboten profitieren, aber die Lücke zwischen Geschäftsanforderungen und technischen Lösungen zu schließen, ist immer noch eine große Herausforderung. Wir schlagen Business Process as a Service (BPaaS) als Hauptkonzept für die Ausrichtung von Geschäftsprozessen auf die IT in der Cloud vor. Die in diesem Papier beschriebenen Mechanismen bieten Modellierungsfunktionen sowohl für die Geschäfts- als auch für die IT-Ebene: (a) eine grafische Modellierungsumgebung für Prozesse, Workflows und Serviceanforderungen, (b) eine Erweiterung einer Unternehmensontologie mit Cloud-spezifischen Konzepten, (c) semantische Aufhebung grafischer Modelle und (d) SPARQL-Abfragen und Inferencing für die semantische Ausrichtung von Geschäfts- und Cloud-IT;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39564-7_18 a3d1bec163618641124588475a6d9794;de;;;2.1.;;;Leseverständnis natürlicher Sprachanweisungen durch Roboter Wir adressieren das Problem, dass Roboter Anweisungen ausführen, die für Menschen geschrieben wurden. Ziel ist es, den Prozess der Roboteranpassung an bestimmte Aufgaben, die in menschlicher Sprache beschrieben werden, zu vereinfachen und zu beschleunigen. Wir schlagen einen Ansatz vor, bei dem den Komponenten von Anweisungen, die zur Roboterausführung führen, semantische Rollen zugeordnet werden. Die Extraktion solcher Rollen aus dem Satz ist jedoch aufgrund des vorherrschenden Nicht-Determinismus der menschlichen Sprache nicht trivial. Wir schlagen Algorithmen zum Extrahieren von Aktionen und Objektnamen mit Rollen vor und erklären, wie dies über angehängte subsymbolische Informationen früherer Ausführungsbeispiele für Rotormontage- und Bio(technologie)-Laborszenarien zur robotischen Ausführung führt. Die Präzision für die Extraktion der Hauptaktion beträgt 0,977, für die Haupt-, Primär- und Sekundärobjekte 0,828, 0,943 bzw. 0,954.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58274-0_24 2796e643815358b6093dd6530aafbae1;de;;;2.1.;;;Ein semantischer Ansatz zur Multiparameter-Personalisierung von E-Learning-Systemen Dieses Papier stellt einen Modellrahmen vor, um eine semantische Anpassung in E-Learning-Systemen unter Verwendung mehrerer Parameter für die Personalisierung zu erreichen. Das vorgeschlagene Modell, das semantische Technologien verwendet, zielt darauf ab, Lernerfahrungen und -ergebnisse im Lernprozess zu verbessern. Dies wird häufig durch einen Mechanismus erreicht, der die Bildungsinhalte eines Kurses an die Präferenzen der Schüler anpasst, die durch mehrere Parameter ausgedrückt werden (wie Lernstile, Medienpräferenzen, Datenniveau, Sprache usw.). Der Variationsprozess umfasst Echtzeit Mapping von Lernressourcen und Schülerdaten, semantische Annotation, Metadatenanreicherung von Lernressourcen, Erstellung von Schülerprofilen mit relevanten Präferenzen und Personalisierung jedes Kurses im Einklang mit den wichtigsten geeigneten (oder bevorzugten) Parametern. Um dies zu erreichen, mussten eine Ontologie und mehrere andere Module erstellt werden, die im Hintergrund des adaptiven Prozesses arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68527-0_24 427755704238840fcce69eef5990854d;de;;;2.1.;;;Erkennung von Fehlverhalten durch einheitliche Software-Wissensmodelle UML-Statecharts sind ein weithin akzeptierter Standard für die Modellierung des Softwareverhaltens. Aber trotz der zunehmenden Bedeutung der Semantik für das Softwareverhalten wurde Semantik in UML als reine Argumentationserweiterung behandelt. Wir schlagen die vollständige Integration von UML-Statecharts mit Verhaltenswissen aus neuartigen Verhaltensontologien in ein Unified Software-Knowledge-Modell vor. Diese vereinheitlichten Modelle haben zwei wichtige Eigenschaften: erstens werden Fehlverhalten explizit dargestellt, zweitens erzeugen Verhaltensontologien durch Konstruktion zu UML-Zustandsdiagrammen isomorphe Graphen. Dieser Ansatz ist auf Laufzeitmessungen anwendbar, um die Richtigkeit und Effizienz des tatsächlichen Softwareverhaltens zu überprüfen. Messabweichungen können Mechanismen zur Wissensermittlung auslösen, um die vereinheitlichten Modelle zu aktualisieren. Der Ansatz wird mit Statechart-Beispielen aus dem Bereich der GOF Software Design Patterns illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_23 925fc27885404850300e7e945db9c884;de;;;2.1.;;;Ein flexibles semantisches KPI-Messsystem Die Linked Data (LD)-Technologie ermöglicht die Integration von Informationen aus unterschiedlichen Quellen und kann genutzt werden, um Inferencing zur Ableitung von Mehrwertwissen durchzuführen. Als solches kann es die Durchführung verschiedener Arten von Analyseaufgaben über Informationen zur Geschäftsprozessausführung (BP) wirklich unterstützen. Bei der Verlagerung von BPs in die Cloud, die zum Business Process as a Service (BPaaS)-Konzept führt, besteht die erste große Herausforderung darin, Informationen aus verschiedenen Systemen basierend auf einer bestimmten Struktur zu sammeln und zu verknüpfen. Zu diesem Zweck werden in diesem Papier zwei Hauptontologien vorgeschlagen, um diese Strukturierung zu ermöglichen: eine KPI- und eine Abhängigkeits-Ontologie. Durch die Nutzung dieser gut vernetzten Ontologien wird dann ein innovatives Key Performance Indicator (KPI)-Analysesystem erstellt, das zwei Hauptanalysefunktionen bietet: KPI-Bewertung und Drill-Down, wobei die zweite die Suche nach Grundursachen für KPI-Verstöße ermöglichen kann. Dieses System erweitert den Stand der Technik, indem es durch die LD-Nutzung die Fähigkeit zur flexiblen Konstruktion und Bewertung jeder KPI-Art zeigt, sodass Experten den möglichen KPI-Raum besser erkunden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94959-8_13 c78a1f85e60920860025e81304b57dc8;de;;;2.1.;;;Konzeptlernen für Die Ontologiekonstruktion in OWL ist selbst für Wissensingenieure eine wichtige und dennoch zeitaufwendige Aufgabe und daher wird ein (semi-)automatischer Ansatz bei der Konstruktion von Ontologien sehr hilfreich sein. In diesem Beitrag schlagen wir einen neuartigen Ansatz zum Erlernen von Konzeptdefinitionen in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32695-0_4 e3905b3e37a1fee91ba2ef95fe645922;de;;;2.1.;;;Know How und Know What für Softwareprozesse Die formale Spezifikation eines Softwareprozesses sowie sein optimales Design sind ein grundlegender Meilenstein und Grundsatz, dem jedes erfolgreiche Softwareunternehmen folgen muss. Die jüngsten Trends können als wissensbasierte Unterstützung der Softwareprozessentwicklung, Standardisierung und Verbesserung charakterisiert werden. Dazu erstellen wir semantische Annotationen (Ontologien) von Prozessen, die als stabiler verbindender Kern der Software-Prozessentwicklung dienen sollen. Dabei stoßen wir jedoch auf das Problem, verschiedene Formen von implizitem, implizitem Wissen in eine logisch nachvollziehbare und maschinenlesbare explizite Wissensspezifikation zu überführen. In diesem Papier konzentrieren wir uns auf die Transformation von informellem implizitem Wissen über einen Softwareprozess (oder einen Teil des Prozesses) in die formale Wissensspezifikation, die zum Aufbau maschinenlesbarer Wissensdatenbanken verwendet werden kann. Insbesondere zielen wir auf die Optimierung und Verbesserung der Softwareprozessentwicklung mit Hilfe von Wissensbasen ab, die zur formalen Beschreibung der Softwareprozessentwicklung erstellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23391-3_13 cc53a9dd89b93981ba20fe8a3563b8b5;de;;;2.1.;;;Ein Rahmenansatz für metonymische Prozesse in einigen gängigen Arten der deutschen Wortbildung Langacker (1987, 2008) definiert Metonymien als konzeptionelle Verschiebungen innerhalb einer Domäne oder Domänenmatrix. Es gibt jedoch mehrere Fälle, in denen metonymische Verschiebungen zwischen begrifflichen Entitäten, die derselben Domäne angehören, nicht möglich sind. Daher wird in diesem Beitrag eine restriktivere Definition der Metonymie auf der Grundlage von Frames entwickelt, die als rekursive Attribut-Wert-Strukturen verstanden werden. Es wird behauptet, dass Metonymien durch eine einfache Rahmentransformation erklärt werden können, die eine notwendige Bedingung erfordert, die ich als bidirektionale Funktionalität bezeichne. Diese Annahme wird durch eine Analyse metonymischer Prozesse in verschiedenen gängigen Arten der Wortbildung im Deutschen bestätigt, einschließlich Possessivverbindungen,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01541-5_10 1cccb28a746a7208a286f57241c7a11a;de;;;2.1.;;;Gemeinsame Sprachen für die Websemantik RDF ist eine Sprache zum Ausdrücken von Vorschlägen im WWW und OWL ist eine Sprache zum Definieren von Web-Ontologien. RDF und OWL scheinen sich als Standard in Semantic Webs etabliert zu haben. Bemühungen, die Ontologie in OWL zu beschreiben, zeigen jedoch das Ausmaß der Sprachfähigkeit in praktischen Ansichten. In diesem Beitrag geben wir zunächst einen Überblick über Grundannahmen als Wissensrepräsentationssprachen für Semantic Webs und weisen dann auf einige grundlegende und problematische Probleme von OWL hin, die sich hauptsächlich aus den unterschiedlichen Grundlagen der Sprachen ergeben. Sie basieren auf unserer eigenen Erfahrung bei der Entwicklung einer objektorientierten Sprache für Semantic Webs und deren Anwendungen. Sie werden in unserer Sprache gelöst durch i) explizite Beschreibungen von Rollenkonzepten, ii) autoepistemische lokale geschlossene Weltannahme, iii) ternäre Wahrheitswerte und iv) eindeutige Namensannahme für atomare Objekte. Schließlich stellen wir uns die Richtung der Sprachentwicklung für die Websemantik mit der Überprüfung von Common Logic vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23391-3_11 d5f918d4aa94a5121f2ed909f67c0aa1;de;;;2.1.;;;Semantic Web-fähige personalisierte Empfehlung für Lernpfade und Erfahrungen Um die Effizienz und Effektivität von E-Learning im Online-Kurssystem zu verbessern, wird ein semantisches webbasiertes Lernsystem vorgeschlagen, um personalisierte Empfehlungen für Lernpfade und -erfahrungen zu unterstützen, wobei drei Ontologien vorgeschlagen werden, um das Wissen der Lernenden aufzubauen und Lernobjekte. Die Lernpfade können durch Ähnlichkeitsabgleich von Kursontologie und Lernerontologie festgelegt werden oder die Lernerfahrungen des Vorgängers übernehmen. Anschließend werden personalisierte Lerninhalte empfohlen, indem zwischen den Merkmalen des Lernenden und der Lernobjekt-Ontologie abgestimmt wird. Und personalisierte Lernerfahrungen werden durch die Bewertung der Lernpfade gebildet und können durch Empfehlung auf der Grundlage des ähnlichen Vergleichs wiederverwendet werden. Experimentelle Ergebnisse legen nahe, dass das vorgeschlagene System die Lernleistung verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_43 b7a712aa835b161d8686cb8d0ea5582a;de;;;2.1.;;;Ein adaptives Framework für personalisiertes E-Learning In diesem Beitrag wird ein adaptives Hypermedia-Framework beim Entwurf und der Entwicklung eines adaptiven personalisierten E-Learning-Systems für die Java-Programmierung verwendet. Lernende mit unterschiedlichen Lernzielen, Hintergründen und Lernfähigkeiten werden unterschiedlich behandelt, indem ein Modell von Wissen und Präferenzen in das System aufgenommen wird. Ein personalisiertes E-Learning-Framework wird entwickelt, um einen grundlegenden Java-Programmierkurs bereitzustellen, der es den Schülern ermöglicht, in ihrem eigenen Tempo und mit adaptiven Funktionen zu lernen. Die Systembewertung zeigt, dass die meisten Studierenden das personalisierte E-Learning-System für das Erlernen der grundlegenden Java-Programmierung als nützlich erachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22185-9_25 1b9bf43bb1c65994d50b6d80062c4725;de;;;2.1.;;;Kontextbewusste Technologie des Gesundheitsdienstes für Menschen mit Behinderungen für eine intelligente Gemeinschaft Mit der rasanten Entwicklung des Ubiquitous Computing hat die kontextbezogene Technologie als einer der Kerninhalte des ersteren eine Reihe von Forschungsfortschritten und -leistungen erzielt. Kontextbewusste Technologie kann die entsprechenden Dienste gemäß der von der Inferenzmaschine vorgegebenen Strategie automatisch bereitstellen, indem sie den zugehörigen Kontext der Umgebung und der Aufgaben erfasst. Da kontextbezogene Technologien die Intelligenz der Computerinteraktion erheblich verbessern können, ist die Anwendung dieser Technologie auf die „Intelligente Gemeinschaft“, ein neues Konzept, das auf dem hochentwickelten Internet und Sensornetzwerken basiert, vielversprechender und sinnvoller geworden. Als wichtiger Teil der intelligenten Gemeinschaft ist die Technologie auch für den behindertengerechten Gesundheitsdienst von großem Nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6385-5_54 da65b3f40999d0fe9c6af2000ffbdb5e;de;;;2.1.;;;Abfragen von Datenbanken mit einem domänenorientierten System zum Verstehen natürlicher Sprache In diesem Beitrag wird das DONAU-System (Domain Oriented NAtural language Understanding) vorgestellt. Das System kann aus einem in natürlicher Sprache ausgedrückten Satz die nützlichen Informationen extrahieren, die notwendig sind, um entweder einen geeigneten Befehl für einen Roboter oder eine akzeptable Abfrage an ein Datenbanksystem bereitzustellen. Das DONAU-System, das für solche unterschiedlichen Versionen angepasst wird, soll einen Beitrag von ganz allgemeiner Bedeutung im Bereich des natürlichen Sprachverständnisses und im allgemeinen Bereich der künstlichen Intelligenz leisten. Während eine erste Version von DONAU, die auf dem Computer UNIVAC 1108 entwickelt und erfolgreich getestet wurde, dem semantischen Bereich der Robotik gewidmet ist, wurde eine zweite DONAU-Version zum Abfragen von Datenbanken konstruiert. Daher wurde die DONAU-Architektur konzipiert und entwickelt, um ein experimentelles und formalisierbares Ergebnis zu liefern, das von allgemeinem Wert ist und daher auch auf semantische Domänen anderer Art angewendet werden kann.;-;-;-;https://link.springer.com/article/10.1007/BF00982293 b4f9fb28db25adf1a487f83de1650a54;de;;;2.1.;;;Auf dem Weg zum Informationsaustausch über Naturkatastrophen: Vorschlag des Timeline Action Network In Notsituationen wie Erdbeben oder Taifun ist es wichtig, die Aktionen der Menschen in Echtzeit zu teilen. Daher entwerfen wir in diesem Papier zunächst ein Timeline-Aktionsnetzwerk basierend auf der Web Ontology Language (OWL), um diese Aktionen in Echtzeit darzustellen. Wir nutzen dann unsere bisherige Arbeit, um automatisch Daten für das Aktionsnetzwerk von Twitter zu sammeln. Schließlich schlagen wir eine neuartige aktionsbasierte kollaborative Filterung vor, die fehlende Aktivitätsdaten vorhersagt, um dieses Zeitlinien-Aktionsnetzwerk zu ergänzen. Darüber hinaus kann unsere Methode mit einer Kombination aus kollaborativer Filterung und Verarbeitung natürlicher Sprache (NLP) Minderheitenaktionen wie erfolgreiche Aktionen bewältigen. Basierend auf der Auswertung von Tweets, die sich auf das massive Erdbeben von Tohoku bezogen, haben wir festgestellt, dass unser Timeline-Aktionsnetzwerk nützliche Aktionsmuster in Echtzeit teilen kann. Nicht nur Erdbebenkatastrophe, unsere Forschung kann auch auf andere Katastrophen und Geschäftsmodelle wie Taifun, Reisen, Marketing usw. angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36907-0_10 232df22c05f11f3130e26a3cdbb0836c;de;;;7.1.;;;Partizipative Systemgestaltung in Sozialen OrganisationenWährend es für traditionelle Ingenieurdisziplinen bereits selbstverständlich ist, daß die Entwicklung technischer Systeme immer auch Arbeitsgestaltung bedeutet und organisatorische Konzepte einschließt, muß die Informatik, als eine der neueren technikwissenschaftlichen Disziplinen, offenbar diesen Zusammenhang erst Schritt für Schritt für sich erkennen. Im ersten Schritt hat sich die Software-Ergonomie, als ein Teilgebiet der Informatik, mit dem Verhältnis von Technik und Arbeit befaßt, sich dabei aber vorrangig auf den Bereich der individuellen Arbeit und der individuellen Arbeits- und Handlungsorganisation konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09281-0_2 f2245d64b4deee3c7355c0963e5ed312;de;;;2.1.;;;Räumliche Verteilung der Bergregionen und Klassifikationen der wirtschaftlichen Entwicklung in China China ist ein gebirgiges Land mit einer großen Vielfalt an Landschaftsformen und Geomorphologien. Diese Vielfalt unterstreicht die Notwendigkeit der Regionalisierung und Klassifikation. Diese Studie definiert die Gebirgslandschaften und -regionen mit drei Kriterien – Höhe, relative Höhe und Neigung, und untersucht die Ausdehnung von Gebirgsregionen unter Verwendung des Landkreises als grundlegende Verwaltungseinheit. Nach den drei Parametern wirtschaftliche Basis, Einwohnereinkommen und Entwicklungspotenzial haben wir den wirtschaftlichen Entwicklungsstand in Bergregionen Chinas eingeordnet. Die Ergebnisse zeigen, dass die Ausdehnung der Bergregion 74,9% der Gesamtfläche des chinesischen Festlandes ausmacht. Die wirtschaftliche Entwicklung der Bergregionen in China wird in 4 Haupttypen und 23 Untertypen eingeteilt.;-;-;-;https://link.springer.com/article/10.1007/s11629-015-3714-4 6f23c7b6fe13afeb09675e9c227bdd8b;de;;;2.1.;;;Ein formales Domänenmodell für Ernährungs- und Bewegungsberatung Die Ernährungs- und Bewegungsplanung ist ein komplexer Prozess, der in der Regel aus sich wiederholenden Experten-Patienten-Gesprächen und mehrstündigen Aufbauphasen besteht. Jüngste Fortschritte in der künstlichen Intelligenz und Verbesserungen der CPU-Geschwindigkeit machen es nun möglich, die Arbeit des Ernährungsexperten zu verbessern oder sogar zu ersetzen. Obwohl die Forschung auf diesem Gebiet bereits in den 1940er Jahren begann, wurde bis heute kein umfassendes Domänenmodell entwickelt. Frühere Arbeiten reduzierten das Problem auf dann lösbare mathematische Modelle und verringerten damit die Qualität der Lösung. Hier stellen wir ein neuartiges Domänenmodell vor, das sowohl mit der Mehrzieligkeit des Problems als auch mit der richtigen Anwendung von Expertenwissen zur Ernährungsharmonie umgehen kann. Das Modell bietet eine Grundlage für die computergestützte Planung von wettbewerbsorientierten Lösungen. Eine Umsetzung dieses Modells findet sich im Expertensystem der Ernährungs- und Lebensstilberatung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15387-7_64 48fa2889a286840c3ac4336936c84d89;de;;;2.1.;;;Numerische Klassifikation der chemischen Elemente und ihre Beziehung zum Periodensystem An 69 Elementen mit 54 chemischen und physikalisch-chemischen Eigenschaften wurde eine numerische Klassifikation vorgenommen. Die Elemente zerfielen in Clustern in enger Übereinstimmung mit der Elektronenhülle;-;-;-;https://link.springer.com/article/10.1023/A%3A1009933705492 9d4bb657156fb2a7c537572316abc88c;de;;;7.1.;;;Die Normung Des ODP-ReferenzmodellsDie Normierungsaktivitäten der ISO zur Erarbeitung des ODP-Referenzmodells began-nen im Jahre 1987. Nahezu gleichzeitig startete die ITU-T (damals noch CCITT ge¬nannt) mit der Standardisierung eines ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12434-4_3 462b920b61218571f7fc8900036f09d1;de;;;7.1.;;;Kameralistik und Kostenrechnung — Verwendung privatwirtschaftlicher Standardsoftware für öffentliche Institutionen“Im Zeitalter der Reproduktion und Vervielfältigung und Vermassung bin ich stolz darauf, der erste zu sein, der das Fließband umfunktioniert und besiegt hat, denn ein Fließband, das Unikate produziert, verliert seinen Schrecken und ist auch kein Fließband mehr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48031-7_21 568fc230e72eef1b0ed760b4550b3f65;de;;;2.1.;;;Auf dem Weg zu einem systematischen Ansatz für heterogene Webservice-Nachrichten Das Herstellen einer semantischen Interoperabilität zwischen den heterogenen Nachrichten von Webdiensten ist seit dem Aufkommen von Webdiensten ein kritisches Thema. Bisher wurden viele Ansätze vorgeschlagen, die darauf abzielen, semantische Konflikte zu lösen, um eine semantische Interoperabilität von heterogenen Nachrichten von Webdiensten zu erreichen. Trotz der erheblichen Beiträge der aktuellen Ansätze bleiben semantische Konflikte jedoch das kritische Problem, das einen nahtlosen Austausch der Daten zwischen heterogenen Nachrichten verhindert. In diesem Beitrag schlagen wir einen neuen systematischen Ansatz vor, um semantische Konflikte heterogener Botschaften zu lösen. Der vorgeschlagene Ansatz umfasst drei Schritte, semantische Konflikterkennung, Erkennung und Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11629-7_7 e3d0a2513b19119fc28df9719a3bc51c;de;;;2.1.;;;Eine Taxonomie schmutziger Daten Heutzutage bauen große Unternehmen Enterprise Data Warehouses aus unterschiedlichen Datenquellen auf, um unternehmensweite Datenanalyseanwendungen auszuführen, einschließlich Entscheidungsunterstützungssystemen, multidimensionalen Online-Analyseanwendungen, Data Mining und Systemen für das Kundenbeziehungsmanagement. Ein großes Problem, das gerade erst erkannt wird, ist, dass die Daten in Datenquellen oft „schmutzig“ sind. Im Allgemeinen umfassen schmutzige Daten fehlende Daten, falsche Daten und nicht standardmäßige Darstellungen derselben Daten. Die Ergebnisse der Analyse einer Datenbank/eines Data Warehouse mit schmutzigen Daten können schädlich und bestenfalls unzuverlässig sein. In diesem Papier wird eine umfassende Klassifizierung von schmutzigen Daten entwickelt, die als Rahmen für das Verständnis dafür dienen, wie schmutzige Daten entstehen, sich manifestieren und bereinigt werden können, um den ordnungsgemäßen Aufbau von Data Warehouses und eine genaue Datenanalyse sicherzustellen. Auch die Auswirkungen von Dirty Data auf das Data Mining werden untersucht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021564703268 93469d3c1028334c0a2ea69eaa45d3de;de;;;2.1.;;;Ein allgemeiner Ansatz zur Qualitätsbewertung von Dokumentensegmentierungsergebnissen Um die Leistungsfähigkeit von Dokumentenanalysesystemen zu steigern, ist eine detaillierte Qualitätsbewertung der erzielten Ergebnisse erforderlich. Durch den Fokus auf Segmentierungsalgorithmen weisen wir darauf hin, dass die Ergebnisse des betrachteten Moduls direkt ausgewertet werden sollten, wir zeigen, dass die im Bereich der Dokumentenanalyse häufig eingesetzte textbasierte Auswertungsmethode den Zweck einer detaillierten Qualitätsbewertung. Daher schlagen wir einen allgemeinen Bewertungsansatz für den Vergleich von Segmentierungsergebnissen vor, der direkt auf den Segmenten basiert. Dieser Ansatz ist in der Lage, sowohl Algorithmen zu handhaben, die vollständige Segmentierungen erzeugen (Partitionierung) als auch Algorithmen, die nur interessierende Objekte extrahieren (Extraktion). Fehlerklassen werden systematisch definiert und Häufigkeiten für jede Klasse können berechnet werden. Der Bewertungsansatz ist in einem weiten Bereich auf Segmentierungs- oder Extraktionsalgorithmen anwendbar. Wir haben die Charaktersegmentierungsaufgabe als Beispiel gewählt, um die Anwendbarkeit unseres Bewertungsansatzes zu demonstrieren, und schlagen vor, unseren Ansatz auf andere Segmentierungsaufgaben anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48172-9_5 6d5773625a6e8889606c4ee59871feab;de;;;2.1.;;;Auf dem Weg zu offenen adaptiven Hypermedien Die Forschung an der University of Southampton hat verallgemeinerte Open Hypermedia (OH)-Modelle erweitert, um Konzepte von Kontext und Verhalten einzubeziehen, die beide traditionell sehr wichtig für den Bereich Adaptive Hypermedia (AH) sind. In diesem Beitrag bewerten wir Brusilovskys pragmatische Taxonomie von AH-Techniken aus struktureller Sicht neu. Es werden verschiedene OH-Strukturen diskutiert, die verwendet werden können, um die in der Taxonomie gefundenen Techniken zu implementieren. Durch die Identifizierung gemeinsamer Strukturen gewinnen wir eine neue Perspektive auf die Beziehung zwischen verschiedenen AH-Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_6 7141fa969969ef301acb2e00bebbe200;de;;;2.1.;;;Ein auf Einschränkungen und Attributen basierendes Sicherheitsframework für die dynamische Rollenzuweisung in kollaborativen Umgebungen Wir untersuchen ein Sicherheitsframework für kollaborative Anwendungen, das auf dem rollenbasierten Zugriffskontrollmodell (RBAC) basiert. In unserem Framework sind Rollen vordefiniert und hierarchisch organisiert (Teilordnung). Wir gehen jedoch davon aus, dass Benutzer nicht zuvor identifiziert wurden, daher werden die Aktionen, die sie ausführen können, dynamisch basierend auf ihren eigenen Attributwerten und den den Ressourcen zugeordneten Attributwerten bestimmt. Diese Werte können im Laufe der Zeit variieren (z. B. der Standort des Benutzers oder ob die Ressource zum Besuch geöffnet ist), wodurch die Fähigkeit eines Benutzers, eine Aktion an einer bestimmten Ressource auszuführen, aktiviert oder deaktiviert wird. In unserem Framework bilden Constraint-Werte Teilaufträge und bestimmen die Zuordnung von Aktionen zu den Ressourcen und von Benutzern zu Rollen. Wir haben unser Framework implementiert, indem wir die Fähigkeiten semantischer Web-Technologien und insbesondere von OWL 1.1 untersucht haben, um sowohl unser Framework als auch den interessierenden Bereich zu modellieren und verschiedene Arten von Argumentation durchzuführen. Darüber hinaus haben wir eine Benutzeroberfläche implementiert, deren Zweck zweierlei ist: (1) eine visuelle Erklärung der zugrunde liegenden Argumentation anzubieten, indem Rollen und ihre Assoziationen mit Benutzern angezeigt werden (z Überwachung von Benutzern, die an einer kollaborativen Anwendung beteiligt sind. Unsere Schnittstelle verwendet die Google Maps API und eignet sich besonders für kollaborative Anwendungen, bei denen die geografischen Standorte der Benutzer von Interesse sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03354-4_24 1a847699740e6edf7ac34cda6ae18571;de;;;2.1.;;;Attributranking: Ein entropiebasierter Ansatz zur Beschleunigung des browserbasierten Komponentenabrufs Ein Reuse-Repository ist ein wesentliches Element in der komponentenbasierten Softwareentwicklung (CBSD). Abfragebasierter Abruf und durchsuchungsbasierter Abruf sind zwei Hauptabrufmechanismen, die in realen Wiederverwendungs-Repositorys, insbesondere Web-basierten Repositorys, bereitgestellt werden. Obwohl der auf Browsing basierende Abruf dem abfragebasierten Abruf in einigen Aspekten überlegen ist, ist der mühsame Abrufprozess sein Hauptnachteil. In diesem Beitrag schlagen wir einen neuen Ansatz vor, um diesen Nachteil zu überwinden. Die Grundidee unseres Ansatzes besteht darin, die Attribute anhand der Informationsentropietheorie zu ordnen. Nach unseren experimentellen Ergebnissen an realen Daten kann unser Ansatz die Länge der Abrufsequenz effektiv reduzieren. Mit anderen Worten, dieser Ansatz ist hilfreich, um den Prozess des browserbasierten Abrufens zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27799-6_19 84c35bccab81aecc63bf10eb710e82d4;de;;;2.1.;;;Automatisierte Benotung von kurzen Fragen zum wörtlichen Verständnis In diesem Beitrag wird ein Algorithmus zur automatischen Markierung von Antworten in natürlicher Sprache auf Fragen zum wörtlichen Verständnis vorgestellt. Es hebt die entscheidenden Unterschiede zwischen Inhalt und Stil von Fragen zur Bewertung unterschiedlicher Leseverständnisse hervor und argumentiert, dass der wörtliche Fragetyp durch weitgehend auf Syntax und strukturbasierte Algorithmen effektiv gehandhabt werden kann. Der effiziente Algorithmus vergleicht Schülerantworten mit Modellantworten entlang eines Token-basierten Ansatzes. Die geringen semantischen Variationen der studentischen Antworten machten den Verzicht auf korpusbasierte Ansätze sinnvoller. Der Algorithmus wurde mit realen Daten einer örtlichen weiterführenden Schule evaluiert, und die Leistung erwies sich als sehr vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48978-9_23 8994e7172b235e647ca001c9b64c85ad;de;;;2.1.;;;Interdisziplinäre Forschung an der Schnittstelle Stadt-Land: Das Projekt West ga Mit der Zunahme der menschlichen Bevölkerung werden ökologische und soziale Fragen in immer stärkerem Maße untrennbar miteinander verbunden. Lösungen für komplexe sozial-ökologische Probleme lassen sich nur durch den Einsatz integrierter Forschung ableiten, die das Zusammenspiel vieler Faktoren über traditionelle Disziplinengrenzen hinweg berücksichtigen kann. Wir verwenden eine solche integrierte Forschung, um Beziehungen zwischen sozioökonomischen Faktoren, ökologischen Auswirkungen und sozialen und politischen Rückkopplungen im Zusammenhang mit der Stadtentwicklung von Waldlandschaften zu klären. Unser Ansatz ist zielorientiert und interdisziplinär angelegt und umfasst ein Team aus Ökologen, Anthropologen und Ökonomen, die sich über Disziplingrenzen hinweg austauschen. Das Team und der Ansatz haben sich durch viele der Hindernisse für die interdisziplinäre Forschung entwickelt, die von anderen Autoren identifiziert wurden. Unser Ziel ist es, eine Vorhersagefähigkeit zu entwickeln, um ökologische und soziale Auswirkungen der Stadtentwicklung auf die natürlichen Ressourcen im Südosten der USA zu antizipieren. Unser integriertes Modell und die nachfolgenden Beiträge in diesem Sonderheft werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11252-005-1416-3 8d71e47afaac0f845dc27e1f84fcda08;de;;;2.1.;;;Gemeinsamer Aufbau einer Ontologie von Key Performance Indicators In der vorliegenden Arbeit schlagen wir ein logisches Modell zur Darstellung von Key Performance Indicators (KPIs) vor, das die Konstruktion eines validen Referenzmodells (oder KPI-Ontologie) unterstützt, indem es die Integration von Definitionen verschiedener Ingenieure in ein minimales und konsistentes System ermöglicht. Im Detail ist der Beitrag des Papiers wie folgt: (i) Wir kombinieren die deskriptive Semantik von KPIs mit einer logischen Darstellung der Formel, die zur Berechnung eines KPI verwendet wird, um die algebraischen Beziehungen zwischen Indikatoren explizit zu machen, (ii) wir diskutieren wie diese Darstellung die Argumentation über KPI-Formeln ermöglicht, um die Äquivalenz von KPIs und die Gesamtkonsistenz des Indikatorensatzes zu überprüfen, und eine empirische Studie zur Effizienz der Argumentation präsentieren, (iii) präsentieren wir einen Prototyp, der den Ansatz zur kollaborativen Verwaltung einer gemeinsamen Ontologie implementiert implementing von KPI-Definitionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45563-0_9 d58977bf04cd795f8dbda3665dd5078a;de;;;2.1.;;;Interoperabilitätsbewertung in Gebäudeautomation und Gesundheits-Smart Homes mit Tag-basierten semantischen Frameworks In den letzten Jahren wurden komponentenbasierte Automatisierungssysteme zunehmend in Bürogebäuden und im Wohnumfeld eingesetzt, was innovative Lösungen in Bereichen wie Gebäudeautomationssystemen und Health Smart Homes ermöglichte. Durch die Fülle an heterogenen Automatisierungskomponenten wird der Engineering-Prozess jedoch immer komplexer und ist auf computergestützte Werkzeugunterstützung angewiesen. Ausdrucksstarke formale Modelle der Komponentenfunktionalität sind eine Voraussetzung für die Komponentenauswahl und die frühzeitige Bewertung der Interoperabilität. Dieses Papier erweitert einen flexiblen Rahmen semantischer Annotationen (Tags) und untersucht verschiedene Algorithmen zur Interoperabilitätsbewertung. Anhand ihrer individuellen Eigenschaften werden geeignete Anwendungsgebiete für diese Algorithmen identifiziert und im Kontext des Automated Engineering diskutiert. Somit bilden ein paarweiser Vergleich und ein argumentationsbasierter Algorithmus einen Eckpfeiler für die Verbreitung computerbasierter Entwurfsalgorithmen, um in Zukunft komplexe Planungsaufgaben durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72379-8_19 be968a37e2045042626a8734556dabfa;de;;;2.1.;;;Intelligente Datenanalyse und Vorhersagemodelle für regionale Arbeitsmärkte Die sich digitalisierenden Volkswirtschaften verlangen nach neuen Methoden zur Untersuchung sozioökonomischer Phänomene, die oft nur von kurzer Dauer sind und für die noch kein vorab festgelegtes Indikatorenset entwickelt wurde. In unserem Beitrag demonstrieren wir, wie die intelligente Analyse von Online-Daten den Einsatz traditionellerer Methoden ergänzen kann, die sich beispielsweise auf amtliche Statistikberichte oder Stichprobenerhebungen stützen. Wir skizzieren Vor- und Nachteile für jede Methodengruppe und identifizieren auch einige Herausforderungen bei der Zusammenführung der Daten aus den verschiedenen Quellen – insbesondere bei der Klassifizierung der Daten nach Branchen. Die Daten, die wir für die Erstellung von ARIMA-Modellen verwendet haben, wurden mit unserem dedizierten Arbeitsmarktüberwachungs-Softwaresystem gewonnen, das seit 2011 in Betrieb ist und derzeit über 10 Millionen einzigartige Datensätze für Stellenangebote und Lebensläufe enthält. Wir haben festgestellt, dass die offiziellen Statistikdaten für Durchschnittslöhne angenähert (Fehler 7,82 %) und möglicherweise durch die Lohnniveaus verfeinert werden können, die die Unternehmen in den offen ausgeschriebenen Stellenanzeigen anbieten. Darüber hinaus erstellten wir Vorhersagemodelle für die Mitarbeiternachfrage der Unternehmen und fanden positive und negative Einflüsse (Lag −2, Lag −3 und Lag −4) für mehrere Branchen, für die Online-Daten erhoben wurden. Die Daten der identifizierten Gruppen können als Frühindikatoren zur Vorhersage der Lage auf den Arbeitsmärkten verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_29 e9ca3e7a4a90603254aa905f1cfbc8ca;de;;;2.1.;;;Modelle der Topographie Topographiemodelle, wie glatt und nicht glatt, einseitig und doppelseitig, scheinen bei der Auswahl von Algorithmen zur Berechnung topografischer Attribute von Wert zu sein und helfen bei der Vorhersage und dem Verständnis von Paradoxien in der Topografie, wie statistisch vorhersagbar oder geländegängig. spezifisches Verhalten von Landschaftsformen. Dies führt zu einer neuen Vision, wie Geomorphometrie in der digitalen Geländeanalyse verwendet werden kann: Beispielsweise führt die Abhängigkeit topographischer Attribute vom Maßstab zu Problemen beim Vergleich von Beobachtungen aus verschiedenen Maßstäben, während die Verwendung vorhersagbarer Landschaftsformen zu unrealistischen Erwartungen führen kann vorhersagbare Eigenschaften von Boden- oder Vegetationsmustern. Das Ziel dieses Kapitels ist es, Modelle der Topographie zu studieren. Dazu werden direkte Studien zur Skalenabhängigkeit topografischer Attribute betrachtet, die auf einem theoretischen Hintergrund basieren, wie beispielsweise zwei Skalenkonzepte, Gibbs-ähnliche Phänomene, eine interne Glättung in Algorithmen und die Unterteilung topografischer Attribute in nicht überschneidende Klassen. Die Ergebnisse umfassen einen neuen Ansatz zum Vergleich von Algorithmen, einige Artefakte von Gibbs-ähnlichen Phänomenen und eine Methode zur Bewertung eines minimalen Gitternetzes aus Kontur-DEMs. Basierend auf diesen Ergebnissen und Konzepten werden methodische Fragen sowohl der Geomorphometrie selbst als auch ihrer Anwendungen in der digitalen Geländeanalyse diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77800-4_3 2d646647291e69b8c4e2ac65e69375e9;de;;;2.1.;;;Verbesserung der Satzähnlichkeitsmessung durch Einbeziehung der Bedeutung von Sätzen Das Messen der Ähnlichkeit zwischen Sätzen spielt eine wichtige Rolle bei Textanwendungen wie der Zusammenfassung von Dokumenten und der Beantwortung von Fragen. Während in letzter Zeit verschiedene Satzähnlichkeitsmaße vorgeschlagen wurden, berücksichtigen diese Maße typischerweise nur die Wortbedeutung aufgrund der inversen Dokumentenhäufigkeits-(IDF)-Gewichtung. IDF-Werte basieren auf globalen Informationen, die über einen großen Korpus von Dokumenten zusammengestellt wurden, und wir gehen davon aus, dass auf Satzebene eine bessere Leistung erzielt werden kann, indem die Bedeutung eines Wortes innerhalb des Satzes, in dem es erscheint, gemessen wird. In diesem Beitrag zeigen wir, wie der PageRank-Graphenzentralitätsalgorithmus verwendet werden kann, um jedem Wort in einem Satz ein numerisches Maß für die Wichtigkeit zuzuweisen und wie diese Werte in verschiedene Satzähnlichkeitsmaße integriert werden können. Die Ergebnisse aus der Anwendung der Maßnahmen auf eine schwierige Satzclustering-Aufgabe zeigen, dass die Einbeziehung der Bedeutung von Sätzen zu einer statistisch signifikanten Verbesserung der Clustering-Leistung führt, wie mit einer Reihe externer Clustering-Kriterien bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_47 f774ffaf39e9a69f973c4b29ad0b4f0d;de;;;2.1.;;;Angeben wohlgeformter Teil-Ganzes-Beziehungen in Coq Sowohl im Bereich des Ontologiedesigns als auch in der konzeptionellen Modellierung ist die Darstellung von Teil-Ganzes-Beziehungen seit langem ein herausforderndes Problem. In den meisten Veröffentlichungen lag der Fokus jedoch eher auf den Eigenschaften der Teil-Ganzes-Beziehung als auf ihrer Semantik. In den letzten Jahrzehnten stützen sich die meisten Ansätze, die sich mit der formalen Spezifikation der Teil-Ganzes-Beziehung befasst haben, (i) auf die Logik erster Ordnung (FOL), die nicht in der Lage ist, mehrere Granularitätsebenen zu berücksichtigen, und (ii) unterstützen keinen nützlichen Typisierungsmechanismus für die extensionale Seite von Konzepten und dann bleiben viele Schwierigkeiten, insbesondere in Bezug auf die Ausdruckskraft. In der mathematischen Logik und Programmüberprüfung haben sich Typtheorien als attraktiv erwiesen, aber bisher wurden sie nicht zur Formalisierung von ontologischen Beziehungen angewendet. Um diese Lücke zu schließen, präsentieren wir eine Axiomatisierung der Teil-Ganzes-Beziehung, die zwischen typisierten Termen besteht. Beziehungsstrukturen im abhängig typisierten Rahmen beruhen auf einer konstruktiven Logik. Wir definieren genau, was Relationsstrukturen und ihre Meta-Eigenschaften in Form von Typklassen mit der Coq-Sprache sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08389-6_14 d691a32aa5839c7062e93ef0e0393558;de;;;7.1.;;;Rationalität, Macht und MythenPrivaten Wirtschaftsorganisationen geht, anders als z.B. öffentlichen Verwaltungen, in öffentlicher Meinung und Wissenschaft über weite Strecken der Ruf voraus, wirtschaftlich rational zu handeln. Die Überzeugung, das konkurrenzvermittelte Profitprinzip zwinge private Unternehmen „bei Strafe des Untergangs“ zu wirtschaftlich oder formal rationalen Entscheidungen, eint dabei verschiedene Argumentationsstränge und -muster, die in anderer Hinsicht sehr unterschiedlich sind. Sie unterliegt sowohl vielen Arbeiten aus Betriebswirtschaftslehre oder Organisationsforschung, die sich mit Management, Planung, Entscheidungen oder Organisationsstrukturen befassen und Privatunternehmen neutral bis positiv gegenüberstehen, als auch den Debatten der eher kapitalismuskritischen Industriesoziologie um das Schicksal der Erwerbsarbeit. Während in beiden Kontexten der Unternehmenszwang Profit unter materialen Gesichtspunkten unterschiedlich beurteilt wird — als Garant allokativer Effizienz dort, Ursache entfremdeter Arbeit und gesellschaftlicher Fehlallokation hier —, gelten die Entscheidungen in privaten Unternehmen in beiden Kontexten fraglos als ökonomisch rationale, d.h. optimale Mittel zur Realisierung des umstrittenen Zwecks. Auch der fundamentale Unterschied bei der Behandlung des Zusammenhangs von betrieblichen Entscheidungen und Macht — den einen ist Macht in diesem Zusammenhang kein Thema, den andern dient die „gesellschaftliche Machtasymmetrie“ zwischen Lohnarbeit und Kapital als wesentlicher Bezugspunkt — tangiert diese Übereinstimmung nicht. Obschon das ökonomische Rationalverhalten den einen als Vollzug technischer und ökonomischer Sachzwänge gilt, den anderen dagegen als Ausübung und Reproduktion der im Besitz an Produktionsmitteln wurzelnden Macht, steht doch das ökonomische Rationalverhalten als solches beiden außer Frage. Dieser gemeinsamen Grundannahme entsprechend erscheinen die Entscheider, „das Management“ oder „die Unternehmensleitung“ in beiden Kontexten als einheitlich handelndes, monolithisches Vollzugsorgan des Unternehmenszwecks, oder, in Marxschen Begriffen, als „Personifikationen“ bzw. „Charaktermasken des Kapitals“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10802-3_6 be8fabe2af0c1cec284ac161d66e89f6;de;;;2.1.;;;Änderungserkennung in Ontologien mithilfe des DAG-Vergleichs Ontologien sind gemeinsame Konzeptualisierungen einer Domäne. Da sich dieser Bereich im Laufe der Zeit ändern kann, muss sich auch die Ontologie weiterentwickeln. Außerdem ist es für viele Anwendungen wichtig zu wissen, welche Version einer Ontologie zu einem bestimmten Zeitpunkt gültig war. Mehrere Ontologie-Versionsverwaltungssysteme gehen dieses Problem an. Wenn ein Benutzer mit verschiedenen Versionen einer Ontologie konfrontiert wird, ist es oft notwendig, die Änderungen zu identifizieren. Wir präsentieren einen effizienten graphenbasierten Ansatz zur Änderungserkennung zwischen zwei Versionen einer Ontologie basierend auf Strukturvergleichen. Das Ergebnis ist ein Änderungsskript, das die alte in die neue Version umwandelt. Darüber hinaus präsentieren wir eine umfangreiche Evaluation der prototypischen Implementierung des Change-Detection-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72988-4_3 0f00ce584d924815386bde09bdc25159;de;;;2.1.;;;Entwerfen eines Entscheidungsunterstützungssystems für die Empfehlung von Smartphones mit Fuzzy-Ontologien Heutzutage sind Smartphones für alle unverzichtbar geworden. Dank ihnen können Menschen jederzeit kommunizieren und auf das Internet zugreifen, unabhängig davon, wo sie sich befinden. Immer wieder tauchen neue Smartphones einer großen Anzahl von Labels mit unterschiedlichen Funktionen und Preisen auf dem Markt auf. Auf diese Weise werden Tools benötigt, die den Käufern helfen, das Smartphone auszuwählen und zu kaufen, das ihren Bedürfnissen besser entspricht. In diesem Artikel wurde ein Entscheidungsunterstützungssystem entwickelt, das auf einer Fuzzy-Ontologie basiert, um Menschen bei der Auswahl des perfekten Smartphones zu helfen. Sprachliche Labels werden verwendet, um dem Käufer eine komfortable Ausdrucksmöglichkeit zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11310-4_28 fc3bdd188972bdbab761cb372e4c8d12;de;;;2.1.;;;TRFLP-Profil der Ansammlung prokaryotischer Mikroorganismen in podsolischen Böden Es werden Daten einer vergleichenden Analyse der genetischen Diversität von Prokaryoten auf Podsolböden während extrem langer Flachskulturen gegeben. Es zeigt sich, dass eine Flachsmonokultur und eine saubere Brachfläche zur Erschöpfung der genetischen Ressourcen der Bodenmikroflora und zu einer radikalen Veränderung ihrer qualitativen Zusammensetzung führen.;-;-;-;https://link.springer.com/article/10.3103/S1068367408060074 d7370ddd26e2e24b1a420f121558a658;de;;;2.1.;;;Eine Anwendung von Semantic-Web-Technologien auf das Situationsbewusstsein Situationsbewusstsein beinhaltet die Identifizierung von Beziehungen zwischen Objekten, die an einer sich entwickelnden Situation beteiligt sind. Dieses Problem ist im Allgemeinen hartnäckig und erfordert daher zusätzliche Einschränkungen und Anleitungen, die vom Benutzer definiert werden, wenn es irgendeine Hoffnung geben soll, praktische Situationsbewusstseinssysteme zu schaffen. Dieses Papier beschreibt einen Situation Awareness Assistant (SAWA) basierend auf Semantic Web Technologien, der die Entwicklung von benutzerdefiniertem Domänenwissen in Form von formalen Ontologien und Regelwerken erleichtert und dann die Anwendung des Domänenwissens auf die Überwachung relevanter Beziehungen ermöglicht sie treten in Situationen auf. SAWA enthält Tools zur Entwicklung von Ontologien in OWL und Regeln in SWRL und bietet Laufzeitkomponenten zum Sammeln von Ereignisdaten, Speichern und Abfragen der Daten, Überwachen relevanter Beziehungen und Anzeigen der Ergebnisse über eine grafische Benutzeroberfläche. Es wird eine Anwendung von SAWA auf ein Szenario aus dem Bereich der Versorgungslogistik vorgestellt und die Herausforderungen beim Einsatz von SWRL für diese Aufgabe diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_67 d1f961c213691a2c7f113ab82dae8b2a;de;;;2.1.;;;Auf dem Weg zu einem Mediator basierend auf OWL und SPARQL Wir schlagen ein Framework vor, das eine föderierte Umgebung basierend auf einer Mediator-Architektur im Semantic Web unterstützt. Der Mediator unterstützt Zuordnungen zwischen der OWL-Ontologie des Mediators und den anderen Ontologien in den föderierten Sites. An den Mediator übermittelte SPARQL-Abfragen werden zerlegt und in SPARQL-Abfragen an die föderierten Sites umformuliert. Die ausgewerteten Ergebnisse gehen an den Mediator zurück. In diesem Papier beschreiben wir die Mapping-Definition und Codierung. Wir besprechen auch kurz den Reformulierungsansatz, der von dem Mediator-System verwendet wird, das wir derzeit implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04754-1_34 9838eca0a07ea325469bcc0935f12b8c;de;;;2.1.;;;Conference v2.0: Eine unsichere Version des OAEI Conference Benchmark Die Ontology Alignment Evaluation Initiative ist eine Reihe von Benchmarks zur Bewertung der Leistung von Ontologie-Alignment-Systemen. In diesem Papier untersuchen wir den Conference Track des OAEI erneut mit einem Schwerpunkt auf dem Grad der Übereinstimmung zwischen den Referenzlinien innerhalb dieses Tracks und der Meinung von Experten. Wir schlagen eine neue Version dieses Benchmarks vor, die der Expertenmeinung und dem Vertrauen in die Spiele besser entspricht. Die Leistung von Top-Alignment-Systemen wird auf beiden Versionen des Benchmarks verglichen. Darüber hinaus wird eine allgemeine Methode zum Crowdsourcing der Entwicklung weiterer Benchmarks dieser Art mit dem Mechanical Turk von Amazon vorgestellt, die sich als skalierbar, kostengünstig und gut mit Expertenmeinungen übereinstimmend erweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11915-1_3 c145fd28ad805194403ab136891e707b;de;;;2.1.;;;Schema-Agnostisches Umschreiben von Abfragen in SPARQL 1.1 SPARQL 1.1 unterstützt die Verwendung von Ontologien zur Anreicherung von Abfrageergebnissen mit logischen Folgerungen, und OWL 2 stellt hierfür ein dediziertes Fragment OWL QL bereit. Typische Implementierungen verwenden das OWL-QL-Schema, um eine konjunktive Abfrage in einen äquivalenten Satz von Abfragen umzuschreiben, die gegen den Nicht-Schema-Teil der Daten beantwortet werden sollen. Mit der Einführung des neuen SPARQL 1.1-Standards sind RDF-Datenbanken jedoch in der Lage, viel aussagekräftigere Anfragen direkt zu beantworten, und wir fragen, wie dies beim Umschreiben von Anfragen ausgenutzt werden kann. Wir stellen fest, dass SPARQL 1.1 leistungsfähig genug ist, um einen vollwertigen OWL-QL-Begründer in einer einzigen Abfrage zu „implementieren“. Mit zusätzlichen SPARQL 1.1-Features entwickeln wir eine neue Methode zum schemaagnostischen Abfrage-Rewriting, bei der beliebige konjunktive Abfragen über OWL-QL völlig unabhängig vom eigentlichen Schema in äquivalente SPARQL 1.1-Abfragen umgeschrieben werden. Dies ermöglicht es uns, RDF-Daten unter OWL-QL-Bedingung abzufragen, ohne OWL-Axiome zu extrahieren oder vorzuverarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11964-9_37 f18710baa83dde1cf2503d5602db4c30;de;;;2.1.;;;Ein vorlagenbasiertes Markup-Tool für semantische Webinhalte Unter anderem verwendet die Intelligence Community zunehmend Dokumentmetadaten, um die Dokumentensuche und -erkennung in Intranets und Extranets zu verbessern. Dokument-Markup ist immer noch oft unvollständig, inkonsistent, falsch und auf Schlüsselwörter über HTML- und XML-Tags beschränkt. OWL verspricht, dieses Markup mit Semantik zu versehen, um die Maschinenverständlichkeit zu verbessern. Ein brauchbares Markup-Tool wird zu einem Hindernis für die weiter verbreitete Verwendung von OWL-Markup in betrieblichen Umgebungen. In diesem Whitepaper werden einige unserer Versuche zum Erstellen von Markup-Tools, die gewonnenen Erkenntnisse und unser neuestes Markup-Tool, das Semantic Markup Tool (SMT), beschrieben. SMT verwendet automatische Textextraktoren und Vorlagen, um die ontologische Komplexität vor Endbenutzern zu verbergen und hilft ihnen dabei, Ereignisse und Interessenbeziehungen im Dokument schnell zu spezifizieren. SMT generiert automatisch korrektes und konsistentes OWL-Markup. Dies geht auf Kosten der Expressivität. Wir evaluieren SMT in mehreren Pilotprojekten zum semantischen Web.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_33 fb896aa33538b3b8ba1082350e0cf00a;de;;;2.1.;;;Auswahl eines Satzes von Kohärenzbeziehungen für die Textgenerierung: Ein datengesteuerter Ansatz Ein aktives Forschungsprogramm zur Generierung natürlicher Sprache hat sich um den Begriff der „Kohärenzbeziehungen“ herum entwickelt. Relationen werden in unterschiedlichen Rollen in Generierungssystemen, bei der Planung der Struktur von Nachrichten und bei der Steuerung ihrer sprachlichen Umsetzung eingesetzt. Es besteht jedoch eine verwirrende Vielfalt zwischen den Systemen in Bezug auf die jeweiligen Beziehungen, die sie verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60800-1_23 0dda8007bb94f657ca0cdb13f8945785;de;;;2.1.;;;Vertrauensschätzung mit dem inkrementellen Lernalgorithmus, Learn++ Mustererkennungsprobleme umfassen ein breites Anwendungsspektrum, wobei jede Anwendung ihre eigene Toleranz gegenüber Klassifikationsfehlern hat. Die unterschiedlichen Risikoniveaus, die mit vielen Mustererkennungsanwendungen verbunden sind, weisen auf die Notwendigkeit eines Algorithmus hin, der seine eigene Zuverlässigkeit messen kann. In dieser Arbeit wird der überwachte inkrementelle Lernalgorithmus Learn++ [1] weiterentwickelt, der die synergistische Kraft eines Ensembles von Klassifikatoren ausnutzt, um die Fähigkeit zur Bewertung des eigenen Vertrauens mithilfe einer gewichteten exponentiellen Mehrheitswahltechnik hinzuzufügen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_23 be4ded99323e62589c23829357c9c6be;de;;;2.1.;;;Ein anpassungsfähiger Gaußscher Neuro-Fuzzy-Klassifikator Das Konzept semantischer und kontextbewusster intelligenter Systeme bietet eine Vision für die Informationsgesellschaft, bei der der Schwerpunkt auf Computeranwendungen liegt, die den Kontext von Menschen und Umgebung erfassen und dieses Wissen in anpassungsfähiges Verhalten umwandeln können. In diesem Rahmen ist die korrekte und automatische Klassifizierung der von Sensoren gesammelten Daten von großer Bedeutung. Unser Ansatz beschreibt ein Modell, das als selbstevaluierender Klassifikator mit Online-Re-Clustering arbeitet und die grundlegenden Fragen moderner Anforderungen angemessen anspricht. Die Neuheit des Modells liegt in einer flexiblen und effizienten Initialisierungstechnik, die zuerst den Datenraum unter Verwendung von Gaußschen Verteilungen partitioniert und dann Cluster zusammenführt, um eine effektive Partitionierung zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_110 b49e27af69a68cd927d70999a4726971;de;;;2.1.;;;Erkennung und Klassifizierung von Malware-Varianten mithilfe des Kontrollflussdiagramms Die Zahl der Malware nimmt stetig zu und ist zu groß. Ein Malware-Analyst kann diese also nicht manuell analysieren. Daher arbeiten viele Forscher an der automatischen Malware-Analyse. Als Ergebnis dieser Forschungen gibt es so viele Algorithmen. Das repräsentative Beispiel kann ein verhaltensbasiertes automatisches Malware-Analysesystem sein. Dies sind zum Beispiel die Bitblaze [1], Anubis[2] und so weiter. Diese verhaltensbasierten Analyseergebnisse reichen jedoch nicht aus. Für detailliertere Analysen und erweiterte automatische Analysefunktionen ist daher die automatische statische Analyse-Engine erforderlich. Dann wenden einige Projekte eine automatische statische Analyse-Engine an und die Forschung zur automatischen statischen Analyse funktioniert. Diese Analysemethoden nutzen die strukturellen Eigenschaften von Malware, weshalb die Malware auch Software ist, es ein Toolkit für eine Malware-Generierung gibt und ein Malware-Autor einige Codes wiederverwendet. Für die automatische statische Analyse ist es so nützlich, dass die statische Analyse-Engine die strukturellen Merkmale von Malware verwendet. Jedoch haben frühere Forschungen einige Probleme. Dies sind beispielsweise eine Leistung, ein falsch positives Ergebnis, ein Erkennungsverhältnis usw. Daher beschreiben wir eine andere Methode, die die strukturellen Eigenschaften von Malware nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24106-2_23 66b9be369c45858768b5042cb4c3aed9;de;;;2.1.;;;Fuzzy-Integral-basiertes ELM-Ensemble für unausgewogene Big-Data-Klassifizierung Big Data sind Daten, die zu groß sind, um von herkömmlichen Softwaretools verarbeitet und analysiert zu werden. Big Data kann durch fünf V-Merkmale charakterisiert werden: Volumen, Geschwindigkeit, Vielfalt, Wert und Richtigkeit. In der realen Welt haben einige Big Data jedoch ein weiteres Merkmal, d. h. ein Klassenungleichgewicht, wie z. Um das Problem der Klassifizierung von binären unausgeglichenen Big Data basierend auf MapReduce, nicht-iterativem Lernen, Ensemble-Lernen und Oversampling zu lösen, wurde in diesem Papier ein vielversprechender Algorithmus vorgeschlagen, der drei Stufen umfasst. Erstens wird für jede positive Instanz der feindliche nächste Nachbar mit MapReduce gefunden, und;-;-;-;https://link.springer.com/article/10.1007/s00500-018-3085-1 e30d26317aede94c0f41e84bf7d455dd;de;;;2.1.;;;Zur Auswahl von Zeit-Frequenz-Merkmalen zur Verbesserung der Erkennung und Klassifizierung von EEG-Anfallssignalen und anderen Auffälligkeiten bei Neugeborenen In diesem Artikel werden neue Zeit-Frequenz-Funktionen für die Anfallserkennung in EEG-Signalen von Neugeborenen vorgestellt. Diese Merkmale werden durch Übersetzen einiger relevanter Zeitmerkmale oder Frequenzmerkmale in den gemeinsamen Zeit-Frequenz-Bereich erhalten. Ein Kalibrierverfahren wird dann zur Verifizierung verwendet. Die relevanten übersetzten Features werden nach Kriterien maximaler Relevanz und minimaler Redundanz eingestuft und ausgewählt. Die ausgewählten Funktionen verbessern die Leistung von Neugeborenen-EEG-Anfallserkennungs- und -klassifizierungssystemen um bis zu 4% für 100 echte Neugeborenen-EEG-Segmente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34478-7_77 aadc57abec58f2a31494db8712acfd15;de;;;2.1.;;;Zum Maß der Glaubwürdigkeit von Krankenhausverwaltungsdatensätzen im Kontext der DRG-Klassifikation Eine schlechte Qualität kodierter klinischer Daten in den Verwaltungsdatenbanken von Krankenhäusern kann sich negativ auf die Entscheidungsfindung, die Erforschung klinischer und medizinischer Leistungen und die Abrechnung auswirken. In diesem Papier haben wir die Glaubwürdigkeit einer landesweiten portugiesischen Datenbank für stationäre Patienten zur Kodifizierung von Lungenentzündungen bewertet, mit besonderem Schwerpunkt auf der Identifizierung verdächtiger Fälle von Hochkodierung, die die richtige APR-DRG-Klassifikation (All-Patient Refined Diagnosis-Related Groups) und das Krankenhaus betreffen Finanzierung. Anhand von Daten zu Krankenhauseinweisungen im Zusammenhang mit Lungenentzündung aus dem Jahr 2015 haben wir sechs Krankenhäuser mit ähnlicher Komplexität hinsichtlich der Häufigkeit aller Diagnosecodes im Zusammenhang mit Lungenentzündung verglichen, um Codes zu identifizieren, die in einer bestimmten Einrichtung im Vergleich zu ihren Kollegen deutlich zu häufig berichtet wurden. Um zu überprüfen, ob die abweichenden Codes mit dem Upcoding zusammenhängen könnten, haben wir Support Vector Machine (SVM)-Modelle erstellt, um das APR-DRG-System zu simulieren und seine Reaktion auf jeden abweichenden Code zu bewerten. Die Ergebnisse zeigen, dass sich die Krankenhäuser bei der Kodierung von sechs Lungenentzündungen signifikant unterschieden, wobei fünf von ihnen eine wichtige Rolle bei der Erhöhung der APR-DRG-Komplexität spielten und somit verdächtige Fälle einer Hochkodierung sind. Diese stellten jedoch eine Minderheit der Fälle dar, und die Gesamtglaubwürdigkeit in Bezug auf die Aufschlüsselung der Lungenentzündung lag bei allen bewerteten Krankenhäusern bei über 99 %. Unsere Erkenntnisse können nicht nur für die Planung zukünftiger Auditprozesse relevant sein, indem sie Fehler bei der APR-DRG-Klassifizierung signalisieren, sondern auch für die Diskussion der Glaubwürdigkeit von Verwaltungsdaten unter Berücksichtigung ihrer Auswirkungen auf die Krankenhausfinanzierung. Daher ist der Hauptbeitrag dieses Papiers eine reproduzierbare Methode, die zur Überwachung der Glaubwürdigkeit und zur Förderung des Datenqualitätsmanagements in administrativen Datenbanken eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29238-6_21 9b064ea6af8d8a1e6a199213fe7d2b80;de;;;2.1.;;;Tonhöhenerkennung basierend auf Signal-Rausch-Verhältnis-Schätzung und Kompensation für kontinuierliches Sprachsignal Bei der Sprachsignalverarbeitung ist es sehr wichtig, die Tonhöhenperiode der Stimme zu finden. Der Grund dafür ist, dass es an variablen Orten eingesetzt wird, wie z. B. Sprachverbesserungssystem, Spracherkennungssystem, Sprecherklassifizierungssystem und Behindertenassistenzsystem. Es ist jedoch schwierig, die genaue Tonhöhe im Abschnitt mit niedrigem SNR zu erfassen, die durch den Sprachübergang oder das durch Rauschen verfälschte Signal verursacht wird. In diesem Artikel schlagen wir die Methode vor, die in der Lage ist, die genauere Tonhöhe basierend auf der Schätzung des Signal-Rausch-Verhältnisses (SNR) durch die SNR-Kompensation für kontinuierliche Sprachsignale zu erkennen. Wir zeigen die verbesserte Leistung der vorgeschlagenen Tonhöhenerkennung durch die implementierten Ergebnisse für die Tonhöhenkontur variabler SNR-Signale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32692-9_98 17f9e0f18760a7f819acacdb0a456ec7;de;;;2.1.;;;Zentralität des asymmetrischen sozialen Netzwerks: Singulärwertzerlegung, Conjoint-Messung und asymmetrische mehrdimensionale Skalierung Die Zentralität eines asymmetrischen sozialen Netzwerks, in dem die Beziehungen zwischen den Akteuren asymmetrisch sind, wird durch Singulärwertzerlegung, Conjoint Measurement und asymmetrische multidimensionale Skalierung untersucht. Sie wurden auf asymmetrische Beziehungen zwischen Managern einer kleinen Firma angewendet. Zwei Sätze von äußeren und inneren Zentralitäten wurden durch Singulärwertzerlegung abgeleitet. Der erste Satz ähnelt den Zentralitäten, die durch Conjoint-Messung und durch asymmetrische mehrdimensionale Skalierung erhalten werden. Der zweite Satz repräsentiert den unterschiedlichen Aspekt von den Zentralitäten des ersten Satzes sowie denen, die durch die Conjoint-Messung und die asymmetrische mehrdimensionale Skalierung abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11363-5_25 9152aab610921e941b5da4498e8b230d;de;;;2.1.;;;Klassifizierung digitalisierter Dokumente mit neuronalen Netzen Die exponentielle Zunahme der in digitaler Form verfügbaren Informationen in den letzten Jahren und die Erwartungen an zukünftiges Wachstum machen eine Organisation von Informationen erforderlich, um die Suche und den Zugang zu relevanten Daten zu verbessern. Aus diesem Grund ist es wichtig, ein automatisches Textklassifikationssystem zu erforschen und zu implementieren, das die Organisation von Dokumenten nach ihrer entsprechenden Kategorie durch den Einsatz neuronaler Netze mit überwachtem Lernen ermöglicht. Auf diese Weise kann ein schnellerer Prozess zeitnah und kostengünstig durchgeführt werden. Die Kriterien zur Klassifizierung von Dokumenten richten sich nach den definierten Kategorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_20 6d7bde8cb439eb716785c0d0833bdc88;de;;;2.1.;;;Anwendungsstrategien von Abfallsortieranlagen basierend auf dem Internet der Dinge Die ausufernde Urbanisierung in China hat die immer bekannter werdende „Müll-Wimmel-Stadt“ hervorgebracht, und daher ist die Frage, wie man das Internet der Dinge nutzen kann, um „Müll-Wimmel-Stadt“ in „Müll-Mineral“ zu verwandeln. Im Vergleich zu den Müllsortieranlagen in den Industrieländern leidet China immer noch unter einer einzigen Funktion, unvollkommenen Mechanismen und einem schwachen Bewusstsein der Einwohner für die Mülltrennung. Durch die Analyse der von Lucia von der Cambridge University entwickelten intelligenten Solar-Mülltonne und des intelligenten Sortiersystems des kanadischen „Oscar“ und des japanischen ZenRobotics Recycler stellt dieses Papier ein effizientes und genaues intelligentes System basierend auf der Zigbee-Technologie für den intelligenten Sortiermechanismus vor. Müllsortieranlagen und Wissenspopularisierung. Das intelligente System zur Überwachung der Umwelt und der Sortierung von zirkulierendem Müll wird mit ICL7107-Chips implantiert, und der durchdachte und vernünftige Belohnungs- und Bestrafungsmechanismus für die Müllklassifizierung wird auch mit APP oder Miniprogramm kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_158 89e6f411a36cff42704290421bf22b49;de;;;2.1.;;;Sprachquellenzustand als Informationsquelle in der Spracherkennung: Erkennung von Kehlkopfentzündungen Laryngealisierungen sind unregelmäßig stimmhafte Sprachanteile, die morpho-syntaktische Funktionen haben und die automatische Berechnung von FO stören können. In diesem Beitrag werden zwei Methoden zur automatischen Erkennung von Larynxbildungen beschrieben: Mit einem Gauß-Klassifikator unter Verwendung spektraler und cepstraler Merkmale konnte eine Erkennungsrate von 80 % (Fehlalarmrate von 8 %) erreicht werden. Als Alternative wurde ein „nicht standardisiertes“ Verfahren entwickelt: Ein künstliches neuronales Netz (ANN) wurde zur nichtlinearen inversen Filterung von Sprachsignalen verwendet. Das invers gefilterte Signal wurde direkt als Eingabe für ein weiteres KNN verwendet, das darauf trainiert wurde, Larynxbildungen zu erkennen. In Vorversuchen haben wir eine Erkennungsrate von 65% (12% Fehlalarme) erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57745-1_49 6e0d35aed4382ad66afe63d98bb45acc;de;;;2.1.;;;Knowledge Graph-Einbettung basierend auf adaptivem Negativ-Sampling Das Einbetten von Wissensgraphen zielt darauf ab, Entitäten und Beziehungen in einem Wissensgraphen in einen kontinuierlichen, dichten, niederdimensionalen und reellwertigen Vektorraum einzubetten. Unter den verschiedenen Einbettungsmodellen, die in den letzten Jahren erschienen sind, erreichen translationsbasierte Modelle wie TransE, TransH und TransR eine Leistung nach dem neuesten Stand der Technik. In diesen Modellen werden jedoch negative Tripel, die für die Trainingsphase verwendet werden, erzeugt, indem jede positive Entität in positiven Tripeln mit der gleichen Wahrscheinlichkeit durch negative Entitäten aus dem Entitätssatz ersetzt wird im Ausbildungsprozess. In diesem Artikel wird eine Methode namens adaptive negative Abtastung (ANS) vorgeschlagen, um gültige negative Tripel zu generieren. Bei diesem Verfahren teilt es zuerst alle Entitäten in eine Anzahl von Gruppen, die aus ähnlichen Entitäten bestehen, durch einige Clustering-Algorithmen wie K-Means. Dann wurde entsprechend jedem positiven Tripel die Kopfeinheit durch eine negative Einheit aus dem Cluster ersetzt, in dem sich die Kopfeinheit befand, und die Schwanzeinheit wurde in einem ähnlichen Ansatz ersetzt. Als Ergebnis wurde eine Reihe hochwertiger negativer Tripel generiert, die zur Verbesserung der Effektivität von Einbettungsmodellen beitragen. Die ANS-Methode wurde mit dem TransE-Modell kombiniert und das resultierende Modell als TransE-ANS bezeichnet. Experimentelle Ergebnisse zeigen, dass TransE-ANS eine signifikante Verbesserung der Link-Vorhersage-Aufgabe erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0118-0_42 74ac427b616074fdb654cd7de5d34c8d;de;;;2.1.;;;Verbesserung der latenten semantischen Analyse biomedizinischer Literatur durch Integration von UMLS-Metathesaurus- und Biomedical Pathways-Datenbanken Das zunehmende Tempo biotechnologischer Fortschritte brachte eine beispiellose Menge an experimentellen Daten und biologischen Informationen hervor, die hauptsächlich über das Internet verbreitet wurden. Die Heterogenität der Datenorganisation und die unterschiedlichen Wissensrepräsentationen eröffnen jedoch neue Herausforderungen bei der Integration und Extraktion biologischer Informationen, die für korrekt interpretierbare experimentelle Ergebnisse grundlegend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29752-6_13 73f002b0694da4f320e0588572379b72;de;;;2.1.;;;Wissensrepräsentation und Argumentation mit selbstlernenden Intervalltyp-2-Fuzzy-Petrinetzen und erweitertem TOPSIS Fuzzy-Petri-Netze (FPNs), die in vielen Bereichen weit verbreitet sind, sind eine vielversprechende Methode zur Wissensrepräsentation und -Schlussfolgerung (KRR). Diese FPNs weisen jedoch noch einige Mängel auf. Obwohl es viele verbesserte FPNs gibt, haben die bestehenden FPNs immer noch Schwierigkeiten, die inkonsistente Wahrnehmung von Experten und individualisierte Merkmale verschiedener Systeme zu „annehmen“. In diesem Papier wird ein neuer Typ von FPNs vorgeschlagen, der als Fuzzy-Petri-Netze vom Typ 2 mit selbstlernenden Intervallen (SLIT2FPNs) bezeichnet wird. Das erweiterte TOPSIS wird vorgeschlagen, um die optimale Alternative zu bestimmen und Erkenntnisse von Experten zu sammeln. Ein Operator für die gewichtete Mittelwertbildung nach Intervallnummern wird eingeführt, um die Fähigkeiten von SLIT2FPNs zur Wissensbegründung zu verbessern. Darüber hinaus besitzt das Modell aufgrund der Einführung des Zustandsübergangsalgorithmus die Fähigkeit des Selbstlernens und der Anpassung an die Informationsdynamik. Abschließend werden zwei Vergleichstests vorgestellt, um die vorgeschlagenen Methoden zu demonstrieren. Darüber hinaus zeigen die Anwendungen im Aluminiumreduktionsprozess, dass SLIT2FPNs machbar sind, um inkonsistente Kognitionen zu „umarmen“, und individuelle Merkmale jeder Reduktionszelle anzuziehen und ein KRR-Modell mit guter Leistung zu erhalten. Diese Tatsachen zeigen, dass die in diesem Papier vorgeschlagenen Methoden und Ideen eine Lösung für KRR der Wissensautomatisierung in den industriellen Prozessen darstellen.;-;-;-;https://link.springer.com/article/10.1007/s13042-019-00940-7 500ec0c85b3991d1bc5219991a8c5e6c;de;;;2.1.;;;Ein Instanzlernansatz für die automatische semantische Annotation Derzeit gibt es nur wenige praktische semantische Webanwendungen. Der Grund liegt hauptsächlich darin, dass eine große Anzahl existierender Webdokumente nur maschinenunlesbare Informationen enthalten, auf die Softwareagenten nichts tun können. Es gab einige Arbeiten, die sich der manuellen oder halbautomatischen Annotation von Webdokumenten widmen, um dieses Problem zu lösen. Dieses Papier stellt einen automatischen Ansatz für die Annotation von Webdokumenten vor, der auf einer spezifischen Domänenontologie basiert. Da die vollständige semantische Annotation von Webdokumenten immer noch eine schwierige Aufgabe ist, vereinfachen wir das Problem, indem wir Ontologiekonzeptinstanzen in Webdokumenten annotieren und eine Ontology Instance Learning (OIL)-Methode vorschlagen, um Instanzen aus Struktur und Freitext von Webdokumenten zu extrahieren. Diese Instanzen des Ontologiekonzepts werden verwendet, um Webseiten in der zugehörigen Domäne mit Anmerkungen zu versehen. Unsere OIL-Methode zeigt eine recht gute Leistung in realen Webdokumenten, wie in unserem Experiment gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_148 cab0bb74524f812039efb23954763f90;de;;;7.1.;;;Externe IT-Leistungserbringung: IT-OutsourcingNeben der internen IT-Leistungserbringung können IT-Leistungen auch extern erbracht werden. IT-Outsourcing führt zu externer IT-Leistungserbringung. Die IT kann so organisiert werden, dass die Leistungserbringung einem externen IT-Dienstleister partiell oder vollständig übertragen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08615-4_3 4ee897479399b6f282c1d2a127acdfa6;de;;;7.1.;;;Die Steuerungsaufgaben: Differenzierung und IntegrationUnbeschadet der Sonderprobleme, die sich für die vielfältigen realen sozialen Gebilden, wie Unternehmungen, Krankenhäuser oder Universitäten, je nach ihrer spezifischen Zielsetzungen ergeben, sind ihnen die konstituierenden Merkmale der ‘Interpersonellen Arbeitsteilung’ und der ‘Zielgerichtetheit’ und damit das Problem der Steuerung gemeinsam.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89618-6_5 b4dfbe83b89d3797a9ac5d0648a24bfa;de;;;2.1.;;;Makrophytengemeinschaften in unbeeinflussten europäischen Bächen: Variabilität der Assemblagemuster, Abundanz und Vielfalt Makrophyten sind ein wichtiger Bestandteil aquatischer Ökosysteme und werden im Rahmen der Wasserrahmenrichtlinie (WRRL) häufig zur Feststellung der ökologischen Qualität verwendet. In der vorliegenden Arbeit untersuchten wir die Makrophyten-Gemeinschaftsstruktur, d. h. Zusammensetzung, Reichtum und Diversität an 60 unberührten Bächen und Flüssen in ganz Europa. Die Ziele bestanden darin, Zusammensetzungsmuster in verschiedenen Arten von Fließgewässern zu beschreiben und die Variabilität verschiedener struktureller und ökologischer Metriken innerhalb dieser Arten zu bewerten, um eine Grundlage für eine Bewertung ihrer Eignung für die ökologische Qualitätsbewertung zu schaffen. Die Anordnungsmuster der Makrophyten variierten beträchtlich zwischen den Hauptstromtypen. Der Übergang von kleinen, flachen Gebirgsbächen zu mittelgroßen Flachlandbächen zeigte einen deutlichen Übergang in Artenreichtum, Diversität und Gemeindestruktur. Insbesondere gab es eine Verschiebung von einer Dominanz artenarmer Moose und Lebermoose dominierten Lebensgemeinschaften in den kleinen, flachen Gebirgsbächen hin zu artenreicheren Gesellschaften, die von Gefässpflanzen dominiert wurden, in den mittelgroßen Flachlandbächen. Die Makrophytengemeinschaften reagierten auf die meisten Merkmale, die dem in der WRRL definierten typologischen Rahmen zugrunde liegen. Die derzeitige Interpretation der WRRL-Typologie kann jedoch für eine Bewertung der Gewässerqualität anhand von Makrophyten nicht ausreichend sein. Erstens und am wichtigsten ist, dass wir bei der Verwendung dieser Typologie einen wichtigen Gemeindetyp übersehen können, der für kleine Bäche mit relativ steilem Gefälle charakteristisch ist, die einen Zwischentyp zwischen den kleinen, flachen Gebirgsbächen und den mittelgroßen Bächen darstellen. Tieflandbäche. Zweitens war die Variabilität bei den meisten berechneten Metriken bei Verwendung der vordefinierten Typologie etwas höher. Die Konsistenz dieser Ergebnisse sollte durch die Analyse einer größeren Anzahl von Standorten untersucht werden. Insbesondere sollte die Notwendigkeit einer Neudefinition der Typologie untersucht werden, um die Fähigkeit zu verbessern, Auswirkungen von Makrophyten-Assemblagemustern auf Bäche und Flüsse zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s10750-006-0096-1 040bccdcd86d67fb0512eb0a9ed791a6;de;;;2.1.;;;Erstaunliche Vielfalt an natürlichen Tensiden: 7. Biologisch aktive Hemi- und Monoterpenoid-Glykoside Dieser Übersichtsartikel präsentiert 90 Hemi- und 188 Monoterpenoid-Glykoside, die aus Pflanzen und Mikroorganismen isoliert und identifiziert wurden und unterschiedliche biologische Aktivitäten aufweisen. Diese natürlichen bioaktiven Glykoside sind gute Aussichten für zukünftige chemische Präparate aus diesen Verbindungen als Antioxidantien und als Antikrebs-, antimikrobielle und antibakterielle Mittel. Diese glykosidischen Verbindungen wurden in mehrere Gruppen unterteilt, darunter Hemiterpenoide, azyklische, monozyklische und bizyklische Monoterpenoide und Iridoid-Monoterpenoide.;-;-;-;https://link.springer.com/article/10.1007/s11745-006-5065-y fb4be8fd5bd21101eb216b6376da2417;de;;;2.1.;;;Halbüberwachte Funktionsauswahl für die Audioklassifizierung basierend auf der Einschränkungskompensierten Laplace-Punktzahl Audioklassifizierung, die Klassifizierung von Audiosegmenten in breite Kategorien wie Sprache, Nicht-Sprache und Stille, ist ein wichtiges Front-End-Problem bei der Sprachsignalverarbeitung. Dutzende von Funktionen wurden für die Audioklassifizierung vorgeschlagen. Leider ergänzen sich diese Merkmale nicht direkt und ihre Kombination verbessert die Klassifikationsleistung nicht. Die Merkmalsauswahl bietet einen effektiven Mechanismus zum Auswählen der relevantesten und am wenigsten redundanten Merkmale für die Klassifizierung. In diesem Papier stellen wir einen halbüberwachten Feature-Auswahlalgorithmus namens Constraint Compensated Laplace-Score (CCLS) vor, der die lokale geometrische Struktur von unbeschrifteten Daten sowie Einschränkungsinformationen aus beschrifteten Daten nutzt. Wir wenden dieses Verfahren auf die Audioklassifizierungsaufgabe an und vergleichen es mit anderen bekannten Merkmalsauswahlverfahren. Experimentelle Ergebnisse zeigen, dass CCLS eine wesentliche Verbesserung bewirkt.;-;-;-;https://link.springer.com/article/10.1186/s13636-016-0086-9 d405a631bee21ca367233652b4d7ec29;de;;;2.1.;;;Unterstützung der vektorbasierten Merkmalsauswahl zur Klassifizierung des Leberfibrose-Grades bei chronischer Hepatitis C Obwohl die Leberbiopsie derzeit als Goldstandard für das Staging der Leberfibrose bei chronischer Hepatitis C gilt, ist sie ein kostspieliges invasives Verfahren und birgt ein geringes Komplikationsrisiko. Unser Ziel in dieser Studie war es, ein einfaches Modell zu konstruieren, um zwischen Patienten ohne oder mit leichter Fibrose (METAVIR F0–F1) und Patienten mit klinisch signifikanter Fibrose (METAVIR F2–F4) zu unterscheiden. Wir untersuchten retrospektiv 204 konsekutive CHC-Patienten. Vierunddreißig Serummarker mit Alter, Geschlecht und Dauer der Infektion wurden bewertet, um Fibrose mit einem als Support-Vektor-Maschine (SVM) bekannten Klassifikator zu klassifizieren. Das als Sequentielle Forward Floating Selection (SFFS) bekannte Verfahren der Merkmalsauswahl wurde vor der Leistung von SVM eingeführt. Wenn vier Serummarker mit SFFS-SVM extrahiert wurden, konnte F2–F4 in 96 % genau vorhergesagt werden. Unsere Studie zeigte, dass die Anwendung dieses Modells CHC-Patienten mit klinisch signifikanter Fibrose mit hoher Genauigkeit identifizieren und die Notwendigkeit einer Leberbiopsie verringern kann.;-;-;-;https://link.springer.com/article/10.1007/s10916-006-9023-2 4192c7644904b41826a0d7e5172b4624;de;;;2.1.;;;Proteinklassenvorhersage basierend auf Count Vectorizer und langem Kurzzeitgedächtnis Die Vorhersage von Proteinklassen und -funktionen ist eine der wichtigsten Aufgaben in der computergestützten Bioinformatik. Die Informationen über die Funktionen und Klasse von Proteinen spielen eine entscheidende Rolle für das Verständnis biologischer Zellen und haben großen Einfluss auf das menschliche Leben, beispielsweise in der personalisierten Medizin. Der technische Fortschritt auf dem Gebiet der biologischen Aspekte und des Verständnisses biologischer Prozesse führt zu Eigenschaften und Eigenschaften wichtiger Proteine. Die Vorhersage der Aminosäuresequenz beinhaltet die Vorhersage der Aminosäuresequenzfaltung und ihrer Strukturen aus der erhaltenen Primärsequenz. In dieser Arbeit wurden Vorhersagealgorithmen des maschinellen Lernens für die Vorhersage von Proteinklassen angewendet. Dieses Verfahren berücksichtigt Makromoleküle von biologischer Bedeutung. Später konzentriert sich die Lösung auf das Verständnis der verschiedenen Proteinfamilien und anschließend die Klassifizierung der Proteinfamilien-Typsequenz. Dies wird durch maschinelle Lernalgorithmen Naive Bayes (NB) und Random Forest (RF) Algorithmen mit vektorisierten Zählfunktionen und LSTM erreicht. Diese Algorithmen werden verwendet, um die Proteinfamilie nach ihrer Proteinsequenz zu klassifizieren. Schließlich zeigt das Ergebnis, dass LSTM die Proteinklasse genauer vorhersagt als der RF- und NB-Algorithmus. LSTM erreicht eine Genauigkeit von 96%, während RF & NB eine Genauigkeit von 91% und 86% erreicht.;-;-;-;https://link.springer.com/article/10.1007/s41870-020-00528-3 6524bc9e12fe7b0ab201fac16ccec61d;de;;;2.1.;;;Klassifizierung von Dopplersignalen der A. carotis interna mit Hidden-Markov-Modell und Wavelet-Transformation mit Entropie Doppler-Ultraschall wurde in den letzten zwei Jahrzehnten in der Regel zur Untersuchung von Arterienerkrankungen bevorzugt, da es sich um eine nicht-invasive Methode handelt, die kein Risiko darstellt. In dieser Studie wurde ein biomedizinisches System basierend auf dem diskreten Hidden-Markov-Modell (DHMM) entwickelt, um die Doppler-Signale der A. carotis interna zu klassifizieren, die von 191 Probanden aufgezeichnet wurden (136 von ihnen litten an einer Stenose der A. carotis interna und der Rest war gesunde Probanden). Das entwickelte System besteht aus drei Stufen. In der ersten Stufe wurden zur Merkmalsextraktion erhaltene Doppler-Signale unter Verwendung der diskreten Wavelet-Transformation (DWT) in ihre Unterbänder getrennt. In der zweiten Stufe wurde die Entropie jedes Teilbands mit dem Shannon-Entropie-Algorithmus berechnet, um die Dimensionalität der Merkmalsvektoren über DWT zu reduzieren. In der dritten Stufe wurden die reduzierten Merkmale der Karotis-Doppler-Signale als Eingabemuster des DHMM-Klassifikators verwendet. Unsere vorgeschlagene Methode erreichte eine Klassifikationsgenauigkeit von 97,38% mit der 5-fachen Kreuzvalidierungstechnik (CV). Die Klassifizierungsergebnisse zeigten, dass das beabsichtigte Verfahren für die Klassifizierung von Doppler-Signalen der A. carotis interna wirksam ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16699-0_20 1910e61eb999b7ce349f02d114f4e0b4;de;;;2.1.;;;Selbstorganisierende Karten für die Robotersteuerung Viele Aufgaben in der Robotik sind mit expliziten Modellen, die auf „ersten Prinzipien“ basieren, schwer zu bewältigen. Folglich können neuronale Netze mit ihrer inhärenten Lernfähigkeit praktikable Alternativen zu traditionelleren Ansätzen bieten. Mit dem Fokus auf neuronale Netzansätze, die aus der Self-Organizing Map abgeleitet wurden, beleuchten wir mehrere Beispiele, wie solche Netze zur Lösung typischer Aufgaben in der Robotik wie Kartenerstellung, Objekterkennung und insbesondere der Koordination mehrgelenkige Bewegungen. Wir argumentieren, dass eine häufige gemeinsame Struktur ein „kontinuierliches assoziatives Gedächtnis“ zur flexiblen Darstellung kontinuierlicher Beziehungen zwischen Freiheitsgraden ist und zeigen, wie eine solche Darstellung mit einer parametrisierten selbstorganisierenden Karte erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0020232 b13ce0584a94fb9686f0d93c2a13fde2;de;;;2.1.;;;Multiaxiales dreidimensionales (3-D) Circular Weaving und multiaxiales 3D Circular Woven Preforms für Composite Dieser Artikel gibt einen Überblick über das multiaxiale 3D-Rundweben und Vorformen für Verbundanwendungen und präsentiert die Entwicklung eines neuen Verfahrens zur Herstellung von multiaxialen 3D-Rundformlingen, die Fasern entlang fünf Achsen ausrichten können. Die Garnorientierung entlang fünf Achsen verleiht dem Vorformling gute mechanische Eigenschaften. In der Ebene liegende Eigenschaften des multiaxialen 3D-rundgewebten Vorformlings können im Vergleich zu den 3D-rundgewebten Vorformlingen des Standes der Technik verbessert werden. Außerdem wird das Klassifikationsschema des 3D-Rundwebens nach Garnorientierungen in der Struktur eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0868-6_32 22a9e9bb43b92cac18e760fd7e77b9ac;de;;;2.1.;;;Dialeimmasol, städtischer Boden von Bürgersteigen Aus technischen Materialien und Konstruktionen entwickeln sich neue Bodentypen. Ein weit verbreitetes Beispiel ist der Boden von Gehwegen in Gehwegen und teilweise versiegelten Grundstücken. Ihr Hauptmerkmal ist eine Deckschicht aus in regelmäßigen Abständen angeordneten Betonplatten und Pflastersteinen und das Auftreten von Brüchen zwischen Pflastersteinen mit schmalen Spalten, die mit feiner Erde gefüllt sind. Wir schlagen den Begriff Dialeimmasole (aus dem Griechischen;-;-;-;https://link.springer.com/article/10.1007/s11368-016-1526-y 9213c99c8856109b78c0fa6c36c2fbd5;de;;;2.1.;;;Fahrzeugerkennung und -klassifizierung: Ein Rückblick Intelligente Verkehrs- und Informationssysteme benötigen zur Verkehrsregelung die Erfassung von Verkehrsdaten von entsprechenden Sensoren. In diesem Zusammenhang wurden in den letzten Jahren Überwachungskameras bei der Überwachung und Steuerung des Verkehrs installiert. Es werden mehrere Studien zu Videoüberwachungstechnologien durchgeführt, die Bildverarbeitungstechniken für das Verkehrsmanagement verwenden. Die Videoverarbeitung von Verkehrsdaten, die durch Überwachungskameras gewonnen werden, ist ein Beispiel für Anwendungen zur Vorwarnung oder Datenextraktion zur Echtzeitanalyse von Fahrzeugen. Dieses Papier präsentiert einen detaillierten Überblick über Fahrzeugerkennungs- und -klassifizierungstechniken und diskutiert auch verschiedene Ansätze zur Erkennung von Fahrzeugen bei schlechten Wetterbedingungen. Es werden auch die Datensätze erörtert, die zur Bewertung der vorgeschlagenen Techniken in verschiedenen Studien verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_6 56d5cc432f78b8f9817a9ae4c29a4f4b;de;;;2.1.;;;Formbasierte Fruchterkennung und -klassifizierung Die Klassifizierung von Früchten erfolgt traditionell mit manuellen Ressourcen, wodurch der Zeit- und wirtschaftliche Aufwand mit der Anzahl der Obstarten und Artikel pro Klasse nachteilig zunehmen. In letzter Zeit wurden computerbasierte automatisierte Techniken verwendet, um dieses Problem bis zu einem gewissen Grad zu mildern. Diese Techniken verwenden Bildanalyse- und Mustererkennungsmethoden, um Früchte basierend auf ihren visuellen Merkmalen wie Farbe, Textur und Form automatisch zu klassifizieren. Zu den Herausforderungen solcher Techniken gehört jedoch die Tatsache, dass sich das Aussehen der Früchte aufgrund natürlicher Umgebungen, geografischer Standorte, Wachstumsstadien, Größe, Ausrichtungen und Bildgebungsausrüstungen unterscheidet. In diesem Beitrag wurde ein formbasierter Fruchterkennungsansatz vorgeschlagen, der von vielen dieser Faktoren unabhängig ist. Es beinhaltet einen Vorverarbeitungsschritt, um ein Fruchtbild in Bezug auf Variationen in Translation, Rotation, Skalierung zu normalisieren und verwendet Merkmale, die sich aufgrund unterschiedlicher Abstände, Wachstumsstadien und Oberflächenerscheinungsformen der Früchte nicht ändern. Die vorgeschlagene Methode wurde auf 210 Bilder von 7 Fruchtklassen angewendet. Die Gesamterkennungsgenauigkeit liegt zwischen 88 und 95 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6430-2_15 c34c9cd9f59aa3707f0232d34478135f;de;;;2.1.;;;Signalerreichbarkeit erleichtert die Charakterisierung probabilistischer Signalisierungsnetzwerke Das Studium biologischer Netzwerke ist für das Verständnis zellulärer Funktionen von äußerster Bedeutung. Diese Netzwerke modellieren Interaktionen zwischen Molekülen in jeder Zelle. Es wurde viel geforscht, um unterschiedliche Eigenschaften biologischer Netzwerke aufzudecken, wie z. B. große Organisation, Knotenzentralität und Netzwerkrobustheit. Dennoch geht die überwiegende Mehrheit der Forschung auf diesem Gebiet davon aus, dass biologische Netzwerke deterministische Topologien aufweisen. Biologische Interaktionen sind jedoch wahrscheinlichkeitstheoretische Ereignisse, die an verschiedenen Zellen oder sogar in derselben Zelle zu verschiedenen Zeiten auftreten können oder nicht.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-16-S17-S6 1c3a1f1ff60d9bf34358494b79fd7ed1;de;;;2.1.;;;Bewertung der Stimmung in Jahresberichten für die Vorhersage finanzieller Notlagen mit neuronalen Netzen und Support Vector Machines Die Stimmung in Geschäftsberichten wird als wichtiger Bestimmungsfaktor für die zukünftige finanzielle Leistung anerkannt. Das Ziel dieser Studie ist es, den Einfluss der Stimmung auf zukünftige finanzielle Notlagen zu untersuchen. Wir haben die Stimmung in den Geschäftsberichten von US-Unternehmen mit Hilfe der Wortkategorisierung (regelbasiert) bewertet. Wir haben sechs Stimmungskategorien zusammen mit Finanzindikatoren als Input neuronaler Netze und Support-Vektor-Maschinen verwendet. Die Ergebnisse zeigen, dass die Sentiment-Informationen die Genauigkeit der verwendeten Klassifikatoren deutlich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41016-1_1 2300049d2ce3fbf6f57b18f7a78cf571;de;;;2.1.;;;Analyse der Meeresboden-Bildtextur mithilfe von Subsampled Contourlet-Transformation In diesem Beitrag wird ein neuer Split- und Merge-Algorithmus vorgestellt, der auf dem Konzept der Subsampled Contourlet-Transformation zur automatischen Segmentierung und Klassifizierung von Meeresbodenbildern basiert. Die Contourlet-Transformation ist eine neue Erweiterung der zweidimensionalen Wavelet-Transformation unter Verwendung von Multiskalen- und Richtungsfilterbänken. Die vom Autor eingeführte unterabgetastete Contourlet-Transformation ist eine neue Version der Contourlet-Transformation, die eine Analyse von Bildern in quadratischen Koeffizienten mit verschiedenen Auflösungsstufen und Richtungen ermöglicht. Es ermöglicht die Analyse von Bildern in verschiedenen Maßstäben und Richtungen, die effektiv glatte Konturen erfassen, die die vorherrschenden Merkmale in Meeresbodenbildern sind. Das vorgeschlagene Verfahren bietet ein schnelles Werkzeug mit ausreichender Genauigkeit, das in einer parallelen Struktur für die Echtzeitverarbeitung implementiert werden kann. Darüber hinaus werden die Simulationsergebnisse mit den Ergebnissen von Wavelet-basierten Verfahren sowie anderen bekannten Techniken verglichen, um die Wirksamkeit unseres vorgeschlagenen Algorithmus zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22729-5_29 f755722c0ad7712f4e8800b2ea457dab;de;;;2.1.;;;Naive Bayes für den Bewertungsstandard der Offizierseignung Bei der Klassifikationsschulung und der Beurteilung der körperlichen Fitness des Personals wird das Beurteilungspersonal nach dem traditionellen vierstufigen Klassifikationsverfahren klassifiziert. Die traditionelle Methode hat jedoch oft einige Probleme, wie z. B. der Standard ist festgelegt, die quantitative Untersuchung fehlt und die Personalklassifizierung ist nicht spezifisch, was dazu führt, dass die Trainingsbegeisterung des Trainingspersonals nicht hoch ist und die negative Trainingstendenz von „Es lebe der Pass, eine Sekunde Verschwendung“. Im Hinblick auf dieses Problem schlägt dieser Beitrag vor, den k-means-Algorithmus auf das System zur Beurteilung der körperlichen Fitness des Personals anzuwenden, analysiert und verarbeitet die Ergebnisse der körperlichen Untersuchung des Personals unter Verwendung des k-means-Algorithmus und formuliert den Klassifikationsstandard gemäß der Gesamtbewertungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_34 83e23518e4b2084e2cc56a9f6a64fed5;de;;;2.1.;;;Teilüberwachtes Lernen von Engpassmerkmalen für die Klassifizierung von Musikgenres Eine gute Wiedergabe des Audios ist wichtig für die Klassifizierung von Musikgenres. Deep Neural Networks (DNN) ermöglichen einen besseren Ansatz zum Erlernen der Darstellung von Audio. Die von DNN gelernte Darstellung, die als Flaschenhalsmerkmal bekannt ist, wird häufig für sprach- und audiobezogene Anwendungen verwendet. Im Allgemeinen benötigt es jedoch eine große Menge an transkribierten Daten, um einen effektiven Engpass-Feature-Extraktor zu erlernen. In Wirklichkeit ist die Menge der transkribierten Daten jedoch oft begrenzt. In diesem Artikel untersuchen wir ein semi-überwachtes Lernen, um die Engpassfunktion für Musikdaten zu trainieren. Dann wird das Engpassmerkmal zur Klassifizierung von Musikgenres verwendet. Da der Zieldatensatz nur wenige Daten enthält, die nicht verwendet werden können, um ein zuverlässiges Engpass-DNN zu trainieren, trainieren wir den DNN-Engpassextraktor auf einem großen, nicht domänenfremden, nicht transkribierten Datensatz auf halbüberwachte Weise. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene System mit der gelernten Engpassfunktion besser als die besten Methoden nach dem Stand der Technik auf dem GTZAN-Datensatz arbeiten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3005-5_45 40ec9e85bd09ce29ae508902f55e6bad;de;;;2.1.;;;Künstliche neuronale Netze und Fuzzy-Logik zum Festlegen der Farbe eines Bildes mithilfe von Munsell-Soil-Color-Diagrammen Die Bodenfarbenkarten von Munsell enthalten 238 Standardfarbchips, die in sieben Karten mit Munsell-Notation angeordnet sind. Sie werden häufig verwendet, um die Bodenfarbe durch visuellen Vergleich zu bestimmen, wobei die engste Übereinstimmung zwischen einer Bodenprobe und einem der Chips gesucht wird. Die Munsell-Bezeichnung dieses Chips (Farbton, Wert und Chroma) wird dem untersuchten Boden zugewiesen. Die verfügbaren Chips stellen jedoch nur eine Teilmenge aller möglichen Bodenfarben dar, wobei das visuelle Erscheinungsbild für einen Betrachter meist zwischen mehreren Chips liegt. Unsere Studie schlägt ein intelligentes System vor, das zwei Soft-Computing-Techniken (künstliche neuronale Netze und Fuzzy-Logik-Systeme) kombiniert, um einen Satz von Chips zu finden, der einer bestimmten Bodenprobe so ähnlich wie möglich ist. Voraussetzung ist, dass es sich bei der Bodenprobe um ein Bild handelt, das mit einer Digitalkamera oder einem Mobiltelefon aufgenommen wurde. Das System empfängt ein Bild als Eingabe und gibt einen Satz von Farbchipbezeichnungen als Ausgabe zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91473-2_59 aa74e0b04a1aa67934040cec2c394598;de;;;2.1.;;;Aktuelle Probleme der flexiblen Fertigung mit multikriteriellen Entscheidungsanalysen und ontologiebasierter Interoperabilität in einer fortschrittlichen Fertigungsumgebung Die Fertigungsindustrie befindet sich aufgrund der aufkommenden Industrie 4.0-Technologien wie Cloud Computing, Big Data, Internet of Things und Cyber-Physical Systems in einem großen Wandel. Diese neuartigen Technologien zielen darauf ab, die flexiblen Fertigungsanforderungen und Informationen des Benutzers zentral zu verwalten. Außerdem hat das Aufkommen dieser Technologien die Prozessplanung verändert und wurde entscheidend für den Aufbau wissensbasierter Prozessplanungsumgebungen. Die aktuelle Praxis kann jedoch nicht alle semantischen Fragen innerhalb dieses neuen Paradigmas behandeln, da Anforderungen klar, konsistent, messbar, eigenständig, überprüfbar, eindeutig, eindeutig und überprüfbar sein müssen. In diesem Zusammenhang haben multikriterielle Entscheidungsanalysemodelle den Fokus von Wissenschaft und Industrie als Unterstützungsinstrument für den Entscheidungsprozess in der Produktentwicklung und fortschrittlichen Fertigung gewonnen, da sich diese Prozesse in Umgebungen mit zahlreichen und widersprüchlichen Alternativen auszeichnen und die optimale Alternative darstellen. . Daher besteht das Hauptziel dieser Forschung darin, die aktuellen Fragestellungen und Forschungstendenzen zu ontologiebasierten Interoperabilitätssystemen, multikriteriellen Entscheidungsanalysen und deren Integration aufzuzeigen. Um dieses Ziel zu erreichen, wird eine Literaturrecherche zu den angestrebten Technologien durchgeführt, wobei die aktuellen Tendenzen des Feldes und die wichtigsten Fragen zu ihrer Implementierung und Integration diskutiert werden. Schließlich zeigt das Papier Themen für die weitere Forschung auf und zeigt tragfähige Konzepte auf, die systematisch eine Lösung für die Lücken darstellen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76307-7_28 8f8b65921e850d335f0e285dbf1f7327;de;;;2.1.;;;Eine kritische Bewertung der Webservice-Modellierungsontologie und der Webservice-Modellierungssprache Die Web Service Modeling Language (WSML), basierend auf der Web Service Modeling Ontology (WSMO), ist eine große und hochkomplexe Sprache zur Spezifikation semantischer Webdienste. Es gibt verschiedene Varianten, die auf logischen Formalismen basieren, wie Beschreibungslogik, Logik erster Ordnung und Logikprogrammierung. Wir führen eine eingehende Studie von WSMO und WSML durch und bewerten sie kritisch, indem wir ihre Stärken und Bereiche identifizieren, in denen eine Verbesserung von Vorteil wäre. Unsere Studien zeigen, dass trotz aller Funktionen, die WSMO und WSML unterstützen, allein der Umfang und die Komplexität große Schwächen darstellen, und es gibt auch andere Bereiche, in denen erhebliche Mängel bestehen. Wir weisen auf die festgestellten Mängel hin und schlagen Abhilfe vor, um die Grundlage für einen handhabbareren und nützlicheren Formalismus für die Spezifikation semantischer Webdienste zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47217-1_11 43ecdd8b4d1a84d30349f89da192a09f;de;;;2.1.;;;Logik und Ontologie Ein kurzer Überblick über die historische Beziehung zwischen Logik und Ontologie und den Gegensatz zwischen den Auffassungen von Logik als Sprache und Logik als Kalkül. Wir argumentieren, dass die Prädikation fundamentaler ist als die Mitgliedschaft und dass verschiedenePrädikationstheorien auf verschiedenen Universalientheorien basieren, wobei die drei wichtigsten Nominalismus, Konzeptualismus und Realismus sind Bedingungen ihrer jeweiligen Erklärungsbefugnisse. Nach einem kurzen Überblick über einen solchen Vergleich argumentieren wir, dass eine erweiterte Form des konzeptuellen Realismus die kohärenteste formale Ontologie bietet und als solche zur Verteidigung der Sichtweise von Logik als Sprache verwendet werden kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012758003706 68f1b419da9a20c288b8fe92e349358a;de;;;2.1.;;;Imputation quantitativer genetischer Interaktionen in epistatischen MAPs durch Vervollständigung der Interaktionsausbreitungsmatrix Eine beliebte groß angelegte Plattform zur Entdeckung von Geninteraktionen ist das Epistatic Miniarray Profile (E-MAP). E-MAPs profitieren von einem quantitativen Output, der es ermöglicht, subtile Wechselwirkungen zu erkennen. Aufgrund der Grenzen der Biotechnologie können in E-MAP-Studien jedoch keine genetischen Interaktionen für bis zu 40% der Genpaare in einem Assay gemessen werden. Fehlende Messungen können durch Rechentechniken zur Datenimputation wiederhergestellt werden, wodurch die Interaktionsprofile vervollständigt und nachgelagerte Analysealgorithmen ermöglicht werden, die ansonsten auf weitgehend unvollständige Datensätze empfindlich reagieren könnten. Wir stellen eine neue Methode zur Imputation von Interaktionsdaten vor, die als Interaction Propagation Matrix Completion (IP-MC) bezeichnet wird. Der Kernteil von IP-MC ist ein niedrigrangiger (latenter) probabilistischer Matrixvervollständigungsansatz, der zusätzliches Wissen berücksichtigt, das durch ein Gennetzwerk präsentiert wird. IP-MC geht davon aus, dass Interaktionen transitiv sind, so dass latente Geninteraktionsprofile von den Profilen ihrer direkten Nachbarn in einem gegebenen Gennetzwerk abhängen. Während der IP-MC-Inferenzalgorithmus fortschreitet, breiten sich die latenten Interaktionsprofile durch die Zweige des Netzwerks aus. In einer Studie mit drei verschiedenen E-MAP-Datenassays und den berücksichtigten Protein-Protein-Interaktions- und Gene Ontology-Ähnlichkeitsnetzwerken übertraf IP-MC bestehende alternative Techniken deutlich. Die Einbeziehung von Informationen aus Gennetzwerken ermöglicht es IP-MC auch, Interaktionen für Gene vorherzusagen, die in den ursprünglichen E-MAP-Assays nicht enthalten waren, eine Aufgabe, die von aktuellen Imputationsansätzen nicht berücksichtigt werden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05269-4_35 5b04b7f5efa0e2415bf1d0c306cc9aef;de;;;2.1.;;;PORE: Extraktion von Nur-Positiv-Beziehungen aus Wikipedia-Text Das Extrahieren semantischer Relationen ist für die Erstellung des Semantic Web Contents von großer Bedeutung. Es ist von großem Vorteil, halbautomatisch Relationen aus dem freien Text von Wikipedia zu extrahieren, indem man den darin leicht verfügbaren strukturierten Inhalt verwendet. Mustervergleichsmethoden, die Informationsredundanz verwenden, können nicht gut funktionieren, da Wikipedia im Vergleich zum Web nicht viele Redundanzinformationen enthält. Mehrklassenklassifikationsmethoden sind nicht sinnvoll, da in Wikipedia keine Klassifikation von Beziehungstypen verfügbar ist. In diesem Papier schlagen wir vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_42 19d742934ceedd478c04411521997779;de;;;2.1.;;;Infrastruktur zur Erkennung von Android-Malware Malware für Smartphones ist in den letzten Jahren in die Höhe geschnellt, insbesondere für Android-Plattformen. Um dieser Bedrohung entgegenzuwirken, haben Dienste wie Google Bouncer einen Gegenangriff geplant. Es war jedoch nur von kurzer Dauer, seit die Malware den Dienst umgangen hat, indem sie ihr Verhalten geändert hat. Daher schlagen wir eine Malware-Taxonomie, eine Übersicht über Angriffsvektoren zum besseren Verständnis der Android-Malware, eine Übersicht über die Vorgehensweise von Angreifern bei der Infizierung der Smartphones und das Design von Komponenten vor, die für die Analyse und Erkennung von Android-Malware der NEMESYS-Infrastruktur. Diese Infrastruktur zielt darauf ab, Angriffe sowohl auf Netzwerk- als auch auf Smartphone-Ebene zu verstehen und zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01604-7_38 436fec5b7e8db0819a1f7679f09d2f79;de;;;2.1.;;;Vertrauenswürdige und autonome virtuelle Organisationen auf Service-Kooperationsbasis Dieses Papier schlägt ein Multi-Agenten-Modell vor, um vertrauenswürdige und autonome VOs (Virtuelle Organisationen) zu erreichen, die auf Service-Kooperation basieren, genannt IGTASC, die auf drei Technologien angewiesen sind, um die Service-Kooperation sowohl vertrauenswürdig als auch autonom zu machen: institutionelle autonome Kooperation, politikgesteuertes Selbst -Management und Community-Facilitation-Management. Es ist die enge Kopplung dieser Technologien, die nicht nur die Lösung der sogenannten „Vertrauenskrise“ wirksam unterstützt, die durch Business Services über verschiedene Managementdomänen hinweg auftritt, sondern auch die Verwirklichung einer autonomen Servicekooperation und damit der groß angelegte Einsatz von VOs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23881-9_60 268eef007e5512177b106f1bbc559c87;de;;;2.1.;;;Die Bewertung und Diagnose von „psychischen Anomalien“, Persönlichkeitsstörungen und Psychopathie bei der Bewertung sexuell gewalttätiger Raubtiere Die Beurteilung und Diagnose von „geistigen Auffälligkeiten“, Persönlichkeitsstörungen und Psychopathie ist voller Fallstricke. Diese Fallstricke sind sowohl theoretischer als auch pragmatischer Natur. Zu den Problemen gehören Fehler bei der Messung von psychologischen Konstrukten, Diskrepanzen zwischen psychologischen Konstrukten und psychologischen Definitionen, schlecht definierte psychorechtliche Begriffe, unterschiedliche Definitionen und Anwendungen psychorechtlicher Begriffe in verschiedenen Rechtsordnungen und die Formbarkeit von Persönlichkeitsmerkmalen über die Lebensspanne. Wir diskutieren diese Reihe von Problemen und überprüfen den Forschungsstand bezüglich der Natur und Bewertung dieser Konstrukte, um Best Practices in Bezug auf die Bewertung von sexuell gewalttätigen Raubtieren zu informieren. Solche Bewertungen sollen zu Ergebnissen führen, die die öffentliche Sicherheit erhöhen, indem sie gefährliche Personen eindämmen. Wir heben die Bedeutung der Primär- und Tertiärprävention von Sexualdelikten (Wieder) für die Erhöhung der öffentlichen Sicherheit hervor. Was die Tertiärprävention betrifft, so werden Personen, die wegen Sexualdelikten verurteilt wurden, in der Regel zur Teilnahme an einer sexualstraftatenspezifischen Behandlung und Nachsorge verpflichtet. Solche Behandlungsprogramme sind oft inhaltlich „one size fits all“. Paul (J Consult Psychol 31:104–118, 1967) schlug vor, dass eine wichtige Frage für Psychotherapie-Ergebnisforscher die folgende ist: „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04696-5_10 34cb9c4cba7ae5c1b7d268c57220119b;de;;;2.1.;;;Auf dem Weg zur Zusammensetzung von Webdiensten basierend auf dem Mining und der Begründung ihrer kausalen Beziehungen In diesem Papier wird ein probabilistischer grafischer Modellierungsansatz für Webdienste vorgeschlagen, und das Bayessche Netz für Webdienste (WSBN) wird konstruiert, indem die historischen Aufrufe zwischen ihnen analysiert werden. Darüber hinaus wird die semantische Anleitung für die Zusammensetzung von Webdiensten basierend auf der Markov-Garnitur und der Kausalitätsbetrachtung im WSBN generiert. Vorversuche und Leistungsanalysen zeigen, dass unser Ansatz effektiv und machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72524-4_79 b0b589de6ae4b0c3afee9341d95efe94;de;;;2.1.;;;HLA-Klasse-I-Antigen-Verarbeitungsmaschinen und HLA-Klasse-I-Antigen-abgeleitete Peptidkomplex-Defekte bei der Flucht von Tumorzellen Die Begründung für den Einsatz der T-Zell-basierten Immuntherapie zur Behandlung solider Tumoren beruht auf überzeugenden Erkenntnissen in Tiermodellsystemen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-743-7_1 01d82e805359c212d403e6aaacc434ea;de;;;2.1.;;;Nutzung globaler Ranking-Informationen beim graph-basierten Clustering biomedizinischer Literatur In diesem Artikel untersuchen wir, wie die globale Ranking-Methode in Verbindung mit der lokalen Dichtemethode dazu beiträgt, aussagekräftige Begriffscluster aus ontologieangereicherten Graphendarstellungen des biomedizinischen Literaturkorpus zu identifizieren. Ein großes Problem beim Dokumentenclustering besteht darin, die Auswirkungen klassenunspezifischer allgemeiner Begriffe auszuschließen und die Auswirkungen klassenspezifischer Kernbegriffe zu verstärken. Wir behaupten, dass ein gut konstruierter Begriffsgraph dazu beitragen kann, das globale Ranking klassenspezifischer Kernbegriffe zu verbessern. Zuerst wenden wir PageRank und HITS auf einen gerichteten Abstract-Titel-Begriffsgraph an, um klassenspezifische Kernbegriffe anzusprechen. Dann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74553-2_29 8ead72a23c5606a56373877b5e1560c4;de;;;2.1.;;;Dynamische Verschränkung und Trennbarkeit Kriterien für Quantum Computing Zu Ein theoretischer Rahmen wird demonstriert, um den Grad der Verschränkung von Bitzuständen im Quantencomputing zu bewerten. Die Trennbarkeit der allgemeinen Superposition von Hilbert-Raumeinheitsvektoren wird diskutiert und Kriterien in Amplitude und Phase werden abgeleitet. Anhand dieser Kriterien wird die Möglichkeit verschiedener Quantengatter wie Controlled Not (CN), Controlled Controlled Not (CCN), Controlled Rotation (CR) und Controlled Phase Shift (CPS) untersucht, die Verschränkung zu erzeugen. Darüber hinaus wird die Wahl des Messmodus außerhalb des Quantensystems mit Kronecker Delta (;-;-;-;https://link.springer.com/article/10.1007/s10773-007-9432-0 fc9bb9c8a33d9d0c83da24c82f111312;de;;;2.1.;;;Bedeutung und Interpretation in der Zusammenarbeit Da kollaboratives Lernen durch Prozesse der gemeinsamen Bedeutungsstiftung stattfindet, muss sich CSCL mit der Natur der Bedeutung und sozialen Bedeutungsstiftungspraktiken beschäftigen. Die philosophische Analyse legt nahe, dass Bedeutungen notwendigerweise geteilt werden, sie bestehen in sprachlichen und physischen Artefakten in unserer Kultur und Situation. Diese Bedeutungen müssen jedoch von Einzelpersonen interpretiert werden. Es besteht eine dynamische Beziehung zwischen geteilten Bedeutungen und individuellen Interpretationen: Um an kollaborativen Aktivitäten teilnehmen zu können, müssen die Menschen die Bedeutungen von Artefakten erkennen und diese Bedeutungen aus ihrer eigenen Perspektive interpretieren. Das Wechselspiel zwischen Bedeutung und Interpretation hat Auswirkungen auf die CSCL-Forschungsmethodik und das CSCL-Technologiedesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0195-2_62 01ce2b9b337bc0c37fb93b309ee071ae;de;;;2.1.;;;Ein intrakardialer Elektrogramm-Klassifizierer mit Mikroleistung Aktuelle implantierbare Kardioverter-Defibrillatoren (ICDs) verwenden zeitbasierte Entscheidungsbäume zur Klassifizierung von Herzrhythmusstörungen. Das Timing allein unterscheidet nicht alle Rhythmen für alle Patienten. Daher ist für eine vollständige Diagnose eine rechenintensivere Morphologieanalyse erforderlich. Das in diesem Kapitel beschriebene analoge neuronale VLSI-Netzwerk wurde entwickelt, um Klassifikationsaufgaben der kardialen Morphologie durchzuführen. Analoge Techniken wurden gewählt, um die strengen Leistungs- und Flächenanforderungen des implantierbaren Systems zu erfüllen, während sie die Designschwierigkeiten von Rauschen, Drift und Offsets, die bei analogen Ansätzen inhärent sind, mit sich bringen. Die Robustheit der neuronalen Netzarchitektur überwindet jedoch diese inhärenten Mängel des analogen Ansatzes weitgehend. Das Netzwerk ist ein 10:6:3 Multi-Layer-Perceptron mit digitaler Gewichtsspeicherung auf dem Chip. Der Chip enthält auch einen Eingang für die Eimerkette, um das intrakardiale Elektrogramm (ICEG) in das Netzwerk einzugeben, und eine Winner Take All-Schaltung zum Umwandeln von Klassifizierungen in eine binäre Darstellung. Das Netzwerk wurde in-Loop trainiert und beinhaltete einen kommerziellen implantierbaren Defibrillator in den Signalverarbeitungspfad. Das System hat erfolgreich zwei Arrhythmieklassen auf morphologischer Basis für sieben verschiedene Patienten mit durchschnittlich 95 % richtig positiver und 97 % wahr negativer Erkennung des gefährlichen Arrhythmus unterschieden. Der Chip wurde in 1,2 . implementiert;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0525-5_7 2c7bb438e14bc65605e21efcebeb064d;de;;;2.1.;;;Ein stochastisches Modell zur Schätzung der menschlichen Tragfähigkeit im brasilianischen Kolonisationsgebiet Transamazon Highway Die menschliche Tragfähigkeit für tropische Agrarpopulationen kann mit einer Computersimulation des Agrarökosystems abgeschätzt werden. Ein stochastisches Modell wird zur Schätzung der Tragfähigkeit in einem der staatlich geleiteten Kleinbauernsiedlungsprojekte entlang des brasilianischen Transamazon-Highway entwickelt. Die Tragfähigkeit wird operativ durch eine empirisch berechnete Beziehung zwischen der Bevölkerungsdichte und der Wahrscheinlichkeit eines Kolonistenversagens in Bezug auf verschiedene Kriterien definiert. Wenn eine hohe Bevölkerungsdichte dazu führt, dass die Ausfallwahrscheinlichkeit ein maximal akzeptables Niveau überschreitet, kann davon ausgegangen werden, dass die Bevölkerung über der Tragfähigkeit liegt. Kolonisten-Ausfallwahrscheinlichkeiten sind solche, die über einen langen Zeitraum simulierter Jahre aufrechterhalten werden. Eine hohe Variabilität der Ernteerträge scheint einen starken Einfluss auf die Ausfallwahrscheinlichkeit zu haben, basierend auf dem Vergleich von deterministischen und stochastischen Durchläufen der Simulationen. Die Ausfallwahrscheinlichkeiten werden durch die Variabilität bei niedrigen Bevölkerungsdichten erhöht, aber bei extrem hohen Dichten verringert, bei denen die meisten Kolonisten in einem „durchschnittlichen“ Jahr versagen würden. Effekte können für Kolonisten mit unterschiedlichem Hintergrund oder mit unterschiedlichen landwirtschaftlichen Praktiken wie Brachezeiten getestet werden. Die Ausfallwahrscheinlichkeiten in Standardläufen sind bei allen in den stochastischen Durchläufen der vorliegenden Studie simulierten Bevölkerungsdichten (niedrigste Dichte 24 Personen/km²) höher als die, die von Regierungsplanern als akzeptabel angesehen werden;-;-;-;https://link.springer.com/article/10.1007/BF01558255 65fd2d5d14c30161ebf5cd27d3674181;de;;;2.1.;;;Afroamerikanische Frauen und Selbstanzeige einer HIV-Infektion: Raten, Prädiktoren und Zusammenhang mit depressiven Symptomen Im Gegensatz zur Prävalenzrate von AIDS-Diagnosen bei Männern hat die Prävalenzrate bei Frauen kein Plateau erreicht. Darüber hinaus ist die AIDS-Diagnoserate bei afroamerikanischen Frauen 17-mal höher als bei weißen Frauen. Diese Frauen müssen sich vor dem Hintergrund erheblicher Belastungen mit der Frage auseinandersetzen, wem sie ihre HIV-Diagnose mit minimalem Risiko negativer Folgen offenlegen können. Diese Studie untersucht Muster der Offenlegung gegenüber signifikanten anderen, Prädiktoren der Offenlegung und die Beziehung zwischen Offenlegung und psychologischer Funktion. Analysen zeigten, dass Frauen in unterschiedlicher Häufigkeit sechs verschiedenen Kategorien von anderen gegenüber offenlegten. Die Offenlegung gegenüber den Müttern (66%) war am häufigsten, gefolgt von der Offenlegung gegenüber den Partnern (56%). Die Offenlegungsraten gegenüber Kindern (28 %) und Vätern (25 %) waren am niedrigsten. Der Krankheitsstatus der Frauen sagte eine Offenlegung gegenüber dem Vater und Freunden voraus. Nur die Offenlegung gegenüber dem Partner stand in signifikantem Zusammenhang mit der psychologischen Funktion der Frauen: Bei Frauen, die ihren HIV-Status gegenüber ihren Partnern preisgegeben hatten, waren weniger Symptome einer Depression erkennbar als bei denjenigen, die dies nicht mitgeteilt hatten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025400410099 4b7a1a15e73b1dd27a5ca4c7a4483729;de;;;2.1.;;;Die proliferative Aktivität von Tumorstromazellen spielt eine wichtige Rolle bei der Tumordicke und dem Fortschreiten von kolorektalen Karzinomen vom Typ T3 Die Dicke der zentralen Vertiefung (Tumordicke) von Dickdarmkrebs ist ein wichtiger prognostischer Parameter für Patienten mit Dickdarmkrebs. Wir untersuchten, ob die proliferativen Aktivitäten von Tumor- und Stromakomponenten eine wichtige Rolle bei der Zunahme der Tumordicke und der Progression von Kolorektalkarzinomen spielen. Kolorektale Karzinome wurden nach Tumordicke in dünne und dicke Gruppen eingeteilt. Die proliferativen Aktivitäten von Fibroblasten und Endothelzellen wurden immunhistochemisch bei 157 kolorektalen Karzinomen vom T3-ulzerativen Typ durch CD31/MIB-1 (Anti-Ki-67-Antigen)-Doppelfärbung bewertet. Der MIB-1-Markierungsindex wurde als Prozentsatz von Fibroblasten mit positiven Kernen geschätzt. Die CD31-positiven Mikrogefäße, die von MIB-1-positiven Endothelzellen ausgekleidet waren, wurden bewertet. Der proliferative Mikrogefäßindex wurde als Prozentsatz der proliferativen Mikrogefäße relativ zu allen Mikrogefäßen definiert. Der Fibroblasten-MIB-1-Markierungsindex war der einzige Parameter, der signifikant mit der Tumordicke assoziiert war (;-;-;-;https://link.springer.com/article/10.1007/s00428-003-0811-5 146a2198333c40cf4a12078038c2bf78;de;;;2.1.;;;Vergleich der Wasserhaushaltseigenschaften von Pflanzenarten in „natürlichen“ vs. modifizierten Ökosystemen Die Störung natürlicher Ökosysteme führt zu Standorten mit veränderten Mikroklima- und Bodenverhältnissen und zur Etablierung neuer Pflanzenartenpopulationen entweder durch gezielte Einbringung durch den Menschen oder durch natürliche Begrünung. Zu diesen gestörten Gebieten gehören Gebiete, die durch Faktoren wie landwirtschaftliche Aktivität und Beweidung, Auswirkungen auf die Erholung, Straßen-, Pipeline- und Gebäudebau, Ablagerung von Minenabraum und Feuer verändert wurden (Brown et al. 1978) und können einen beträchtlichen Teil der natürlichen Ökosysteme ausmachen Johnston und Brown 1979). Das Interesse an der Wiederbegrünung dieser Flächen ergibt sich aus den Bemühungen, die Bodenerosion, Verschlammung und das Auswaschen von Säure produzierenden Chemikalien, Schwermetallen und anderen Materialien in Bäche und Seen zu reduzieren und die ästhetische Attraktivität des Standorts wiederherzustellen. Idealerweise sollte die Vegetationswiederherstellung direkt eine sich selbst erhaltende Pflanzendecke erzeugen oder das Einfangen und Keimen von einheimischen Pflanzensamen fördern, die eine sich selbst regenerierende Gemeinschaft bilden (Dean et al. 1973). Die Pflanzeneinführung sollte idealerweise die unerwünschten Nebenwirkungen von Störungen reduzieren und gleichzeitig natürliche Prozesse der Pflanzensukzession fördern, die zur Etablierung einer natürlichen, sich selbst erhaltenden Vegetationsdecke führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69137-9_13 a6751dc801a50a2504e8a52e5a0422a9;de;;;2.1.;;;Pathologisches Staging bei Erwachsenen, die zuvor unbehandelte Non-Hodgkin-Lymphome In den letzten 15 Jahren wurden verschiedene Anstrengungen unternommen, um maligne Lymphome richtig einzustufen [12, 16]. Ziel war immer, die Auswahl zwischen Patienten, die für eine kurative Strahlentherapie geeignet sind, und solchen, die für ein systemisches Behandlungsprogramm in Frage kommen, zu verbessern. Im Laufe der Jahre haben sich Lymphographie, Nadelmarkbiopsie, Laparotomie und Laparoskopie zu wichtigen Schritten in der klinischen Genauigkeit beim Staging von Erwachsenen und Kindern entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81249-1_6 f580b4a937bde4d488d8eaef7a29225a;de;;;2.1.;;;Fuzzy-klassifikatorische Objekterkennung zur Krisenerkennung In vielen Entscheidungsbereichen besteht eine wichtige Aufgabe darin, sich abzeichnende Interessenslagen in der Domäne so früh wie möglich zu erkennen. Solche Aufgaben zeichnen sich durch einen Kompromiss zwischen einem hohen Nutzen einer frühen präzisen und korrekten Identifizierung und einer hohen Unsicherheit aufgrund begrenzter Frühinformationen aus. Wir werden solche Situationen als Krisen bezeichnen. Das Dienstprogramm kann je nach Domain potenzielle Gewinne oder die Verhinderung von Verlusten oder Schäden darstellen. Um den Nutzen zu maximieren, muss der Entscheidungsträger Informationen aus mehreren Quellen berücksichtigen, die sich gegenseitig verstärken oder in Konflikt geraten können, ungenau oder unzuverlässig sind. In diesem Beitrag stellen wir einen Fuzzy-Klassifikationsansatz für einen Erkennungsagenten vor, um die valideste und genaueste Identifizierung von Krisenobjekten unter Berücksichtigung solcher Imperfektionen zu bestimmen. Das Wissen des Agenten über die Arten von Krisen ist in einer Klassenhierarchie organisiert. Eine Klasse repräsentiert eine Art Krise durch eine absichtliche Beschreibung in Form von Fuzzy-Beschränkungen der Attribute von Krisenobjekten. Solche Agenten sind besonders nützlich, um eine Reihe relevanter Informationsquellen zu überwachen, um auftretende Krisen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5209-3_5 340e66e74d52110087e51ffc5c0f487f;de;;;2.1.;;;Eine randomisierte kontrollierte Studie mit In der HPV FOCAL-Studie werden wir die Wirksamkeit von hr-HPV-DNA-Tests als eigenständigen Screening-Test mit anschließender flüssigkeitsbasierter Zytologie (LBC)-Triage von hr-HPV-positiven Frauen im Vergleich zu LBC und anschließender HR-HPV-Triage mit ≥ CIN3 als Ergebnis.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-10-111 1152da2092d311fc62a0f255a707b143;de;;;2.1.;;;Hepatozelluläres Karzinom Die Säugetierleber ist das größte viszerale Organ des Organismus und umfasst etwa 5 % des Körpergewichts. Die Leber besteht hauptsächlich aus Hepatozyten, die in Zellplatten angeordnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4100-0_12 18087203d05a33e94846784655d222ae;de;;;2.1.;;;Eine von Landsat unterstützte Studie zu den Wassergebieten der Region Kemijärvi-See, Nordfinnland Landsat MSS-Bilder werden verwendet, um die Wasserkomplexe des regulierten Kemijärvi-Sees und der angrenzenden kleinen natürlichen Seen in Nordfinnland zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/BF00055529 0f0af90152bd8ced7453412f2b8f70ce;de;;;2.1.;;;Zusammenhang zwischen Brandursachen innerhalb von Landbedeckungsarten und dem weltweiten Brandvorkommen Der Zusammenhang zwischen der globalen durchschnittlichen Branddichte (AFD) und einigen möglichen Erregern – Blitzentladungen und Bevölkerungsdichte – wurde unter Verwendung des Spearman-Korrelationsrangkoeffizienten analysiert. Die Analyse wurde für verschiedene globale Brennstoffarten durchgeführt, die nach Landbedeckungsarten und Klima definiert wurden. Die Ergebnisse zeigen überwiegend positive Korrelationen zwischen AFD und Blitzen, wobei die höchsten Koeffizientenwerte Sträuchern und Gräsern im tropischen Trocken- und gemäßigten Feuchtklima entsprechen. Die höchsten Assoziationen zwischen der AFD und der Bevölkerungsdichte waren negativ und traten im tropischen Feuchtklima mit Feldfrüchten und Gräsern auf. Die Korrelationskoeffizienten variierten je nach Brennstoffart stark, und für das boreale Klima wurde kein signifikanter Zusammenhang gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32714-8_18 017d2e867f7ff4ee913148fa75a05039;de;;;2.1.;;;Makula-Teleangiektasie Typ 2 Die Makula-Teleangiektasie Typ 2 (MacTel Typ 2) ist eine Erkrankung unbekannter Ursache mit charakteristischen Veränderungen des makulären Kapillarnetzes und neurosensorischer Atrophie. Durch den Einsatz der Mikroperimetrie zur Kartierung funktioneller Veränderungen wurden tiefe parazentrale Skotome als charakteristische funktionelle Folge des Krankheitsprozesses identifiziert. Die Struktur-Funktions-Korrelation zeigte, dass ein klar definierter progressiver fokaler Photorezeptorverlust die zugrundeliegende Ursache für den Funktionsverlust bei MacTel Typ 2 ist. Daher kann die durch Mikroperimetrie-Tests bestimmte Zunahme von parazentralen Skotomen mit der Zeit einen geeigneten funktionellen Ergebnisparameter für zukünftige interventionelle klinische Studien darstellen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40300-2_11 f499891cc13eda264e96e37861065b29;de;;;2.1.;;;Einsatz von Konzerntechnologiekonzepten in der integrierten Produktionsplanung Diese Studie betont den Einsatz von Group Technology-Konzepten bei der Gestaltung eines integrierten Produktionsplanungs- und -steuerungssystems. Dabei werden die Herstellungsschwierigkeiten und die verschiedenen Komplexitäten bei der Konstruktion und Verwendung eines solchen Systems bei der Lohnfertigung oder der Kleinserienfertigung erläutert. Die Hauptkomplexität bei der Herstellung von Bierkrügen liegt in der Variabilität des Volumens und der Mischung der Produkte sowie in der Art der Nachfrage. Die Lohnfertigung zeichnet sich durch eine komplexe Arbeitsablaufstruktur und stark schwankende Fertigungszeiten aus, die die Produktionsplanung und -steuerung erschweren. Hohe Durchlaufzeiten, große Verzögerungen, hohe Lagerbestände in Arbeit, geringe Auslastung von Arbeitskräften und Maschinen, anspruchsvolle Überwachung und Kontrolle der Produktion sind die grundlegenden Indikatoren für die Probleme der Produktionsplanung und -steuerung in der Lohnfertigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4475-9_13 8d562097fde88106364c6ba40c761827;de;;;2.1.;;;Pflanzenlebensformen und ihre Kohlenstoff-, Wasser- und Nährstoffbeziehungen Die Vegetation der Erde ist durch verschiedene Zonen gekennzeichnet, die eine ziemlich einheitliche physiognomische Erscheinung oder Struktur aufweisen, obwohl sie aus vielen verschiedenen Pflanzenarten, Gattungen und Familien bestehen und eine sehr unterschiedliche Evolutionsgeschichte haben können. Das klassische Beispiel für eine solche „Konvergenz“ der morphologischen Struktur in einer Pflanzengesellschaft ist die immergrüne sklerophyllöse Vegetation des mediterranen Klimas (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68150-9_19 a75b4e4a4fb4f675daaaeeb52ad3ff4a;de;;;2.1.;;;Durch Viren verursachte Krankheiten Viele Hautkrankheiten werden durch Viren verursacht. Hautläsionen sind entweder Ausdruck einer direkten Infektion der Haut mit dermatotropen Viren (z. B. Verruca vulgaris, Molluscum contagiosum) oder entwickeln sich im Rahmen einer allgemeinen Viruserkrankung (z. B. Varizellen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00181-3_2 2c49abb98f29ac039716416a7f4bbe81;de;;;2.1.;;;Die nukleäre TK1-Expression ist ein unabhängiger prognostischer Faktor für das Überleben bei prämalignen und malignen Läsionen des Gebärmutterhalses Thymidinkinase 1 (TK1) ist ein Proliferations-Biomarker, der sich für die Prognose bei Krebspatienten als nützlich erwiesen hat. Hier untersuchen wir zum ersten Mal die Verwendung der TK1-Expression als Prognosefaktor für Patienten mit prämalignen und malignen Läsionen des Gebärmutterhalses.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-13-249 f9a517586a29fdb570a14c03804a16dd;de;;;2.1.;;;Forschung zum automatisierten Penetrationstest-Framework für Power Web System, das Eigenschaftsinformationen und Expertenerfahrung integriert Angesichts der heterogenen, intelligenten und vernetzten massiven Web-Systemumgebung ist es schwierig, die Anforderungen bestehender und inkrementeller Dienste an Effizienz durch manuelles Mining und Verifizieren von Schwachstellen zu erfüllen. Daher wird ein automatisiertes Penetrationstest-Framework für Power-Web-Systeme vorgeschlagen. Durch die Integration von Eigenschaftsinformationen und Expertenerfahrung leitet das Framework den Pfad zum Schwachstellen-Mining und die Auswahl der Methoden zur Ausnutzung von Schwachstellen und realisiert die automatische Verifikation von Schwachstellen und die Ausnutzung des Websystems durch ein autonomes Entscheidungsmodul. Die experimentellen Ergebnisse zeigen, dass das Framework reales Angriffsverhalten simulieren und gängige Schwachstellen von Websystemen effizient verifizieren und ausnutzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3753-0_83 0c4971a3f9c433d1e6c9a66c494592c0;de;;;2.1.;;;Vergleichende Analyse von basaloiden und konventionellen Plattenepithelkarzinomen des Ösophagus: prognostische Relevanz klinisch-pathologischer Merkmale und Proteinexpression Das basaloide Plattenepithelkarzinom (BSCC), eine Variante des Plattenepithelkarzinoms (SCC), ist eine seltene und aggressive epitheliale Malignität, die nur bei 0,1–11% der primären Ösophaguskarzinome beschrieben wurde. In dieser Studie wurde ein Vergleich der klinisch-pathologischen Merkmale und der Proteinexpression zwischen Ösophagus-BSCC (EBSCC) und konventionellen Ösophagus-SCC (ESCC) Fällen aus Brasilien durchgeführt, um Faktoren zu finden, die für eine bessere Charakterisierung von EBSCC relevant sein können. Die Expression von HER2, epidermalem Wachstumsfaktorrezeptor (EGFR), Ki-67 und Cyclinen (A, B1 und D1) in 111 Fällen (95 ESCC und 16 EBSCC) wurde durch Immunhistochemie mit Gewebe-Microarray bewertet. Beim Vergleich der klinisch-pathologischen Daten wurde kein signifikanter Unterschied zwischen den beiden histologischen Typen festgestellt. Obwohl der Unterschied nicht signifikant ist (;-;-;-;https://link.springer.com/article/10.1007/s13277-015-4551-3 a5fdcaa89234fd48cbc1796dea257fcf;de;;;2.1.;;;Dreidimensionale Visualisierung der Variation der elektrischen Leitfähigkeit des Bodens durch VRML Hochwertige dreidimensionale (3D) Erddaten sind sehr wichtig für Umweltbewertungsstudien, Präzisionslandwirtschaft und Wasserqualitätssimulationsmodelle. In der vorliegenden Studie wurde die durch das EM38-Linearmodell aus oberirdischen EM38-Messungen invertierte scheinbare elektrische Bodenleitfähigkeit (ECa) als Datenquelle der räumlichen 3-D-Variabilität ausgewählt. Zunächst wurde das Kugelmodell, das mit dem VRML-Ansatz erstellt wurde, verwendet, um die 3D-verteilten ECa-Standorte zu präsentieren. Dann wurde das Plume-Modell mit Hilfe von EVS erstellt, das das Bodenvolumen von ECa größer als einen bestimmten Wert darstellt. Die VRML-Modelle stellten eine überlegene Visualisierung der räumlichen Verteilung von ECa im 3D-Raum dar, die eine 2D-Interpolation nicht erreichen kann. Es zeigte sich, dass das Feld in der östlichen Ecke und der niedrige Salzgehalt in der westlichen und nördlichen Ecke des Feldes einen hohen Salzgehalt aufweisen. Der Salzgehalt nahm mit zunehmender Bodentiefe in vertikaler Richtung zu. Zuletzt wurden die vrml-Modelle auf einem WWW-Server abgelegt, der von jedem geöffnet und aufgerufen werden kann. Die Nutzung des WWW zur Übermittlung von Informationen an die Öffentlichkeit wird als eine sehr wichtige und praktische Methode angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_27 5ad65aca7692a34685e825d62bce9dbf;de;;;2.1.;;;Verwendung von ölbelasteten Sanden in Asphaltbeton für Nebenstraßen Die Sabotage an Ölquellen während der irakischen Besatzung und nach dem irakischen Rückzug verseuchte die kuwaitische Wüste mit Erdöl auf Millionen Quadratmetern. Daher gibt es in der Wüste eine riesige Menge an ölverschmutztem Sand, der gereinigt oder behandelt werden muss, um seine natürliche Schönheit wiederherzustellen.;-;-;-;https://link.springer.com/article/10.1007/BF02524778 5db7d6e21c8732f93e9c8331a0730bc1;de;;;2.1.;;;Übertragung, Lagerung, Versand Bei der Herstellung von Chemikalien fallen Abfälle in der chemischen Produktionsanlage, in Betrieben, die chemische Produkte verwenden, und bei den Verbrauchern der Produkte an. Lagerung, Handhabung und Transport von Abfällen erfolgen in vielen Phasen des industriellen Prozesses. Die praktischen Maßnahmen zur sicheren Handhabung von Abfällen und zur Reduzierung der Entsorgungskosten werden ebenso berücksichtigt wie die Vorschriften zu Arbeitssicherheit, Lagerung, Kennzeichnung, Transport und grenzüberschreitender Verbringung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69625-1_8 e9266d4a1fac1d1c49576e552abb8d54;de;;;2.1.;;;Bewertung der Bodenumverteilung in Dolinen anhand von Flugasche-Fallout: eine Fallstudie in der Region Perm, Russland Die Bewertung des seitlichen Transports von Bodenmaterial in fünf verschiedenen Dolinen steht im Mittelpunkt dieser Studie. Flugasche (die besondere Komponente des von Dampflokomotiven erzeugten Rauchs) wurde verwendet, um die Erosionsmenge und -rate zu bestimmen. Zu den Zielen gehören die Berechnung der Erosions-, Transport- und Ablagerungsraten an den Seitenhängen von Dolinen, die Abschätzung der Höhe des Bodenmaterialverlusts von Dolinen zu Hohlräumen und die Bewertung des Zusammenhangs zwischen dem Volumen des seitlichen Bodentransports und den Bodeneigenschaften. Die Böden der Dolinen sind stärker der Erosion als der Deposition ausgesetzt, die Ansammlung von Bodenmaterial findet nur an den unteren Teilen der Dolinenseitenhänge statt und nur das Material des Humushorizonts ist am Quertransport beteiligt. Über 20 % der an der Bodenumverteilung beteiligten Bodensubstanz gingen in den letzten 100 Jahren aus den Dolinen mit Ponor in unterirdische Hohlräume verloren. Die mittlere Erosionsrate beträgt 8 t ha;-;-;-;https://link.springer.com/article/10.1007/s12665-018-7627-8 6d9b7ed791eb56d5bdf838a91f77dc77;de;;;2.1.;;;Neue kohlenhydratbindende Proteine ​​(Lectine) in menschlichen Krebszellen und ihre mögliche Rolle bei der Zelldifferenzierung und Metastasierung Verschiedene Typen von menschlichen Krebszellen exprimieren ein hochkomplexes Muster von Lektinen, das für den jeweiligen Zelltyp und auch für seinen Entwicklungsstand charakteristisch ist. Diese Lektine sind an der heterotypischen und homotypischen Zellaggregation beteiligt. Tumore können histochemisch mit fluoreszierenden Zuckerderivaten über ihre typischen Lektine charakterisiert werden. Eine lektingerichtete Chemotherapie scheint möglich. Es wird vermutet, dass Metastasierung und mitotische Stimulation über Glykokonjugat-Lectin-Interaktion erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5466-3_20 bebd51d982492d4a39bb9bd0a55f1475;de;;;2.1.;;;Gefährlichkeitsbewertung von Industrieabfällen Lehrbarkeit: chemische Charakterisierung und Biotests durch routinemäßige Abwassertests Obwohl einige Toxizitätsbewertungen von Deponiesickerwasser vorgenommen wurden, ist ihre Verwendung bei der Bestimmung der Eignung von Abfällen für die Deponierung ein recht neues Forschungsgebiet. Ziel der vorliegenden Studie war es, die Anwendbarkeit und Grenzen verschiedener Auslaugungstests und Biotests bei der Untersuchung verschiedener Abfallarten in Bezug auf ihre Entsorgung zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4289-6_46 8f06bde731fc3f29e1598a475ad04620;de;;;2.1.;;;Vorbeugung und Behandlung postoperativer Kopf-Hals-Infektionen Postoperative Wundinfektionen sind eine wichtige Ursache postoperativer Morbidität. Die Bemühungen, das Auftreten von Wundinfektionen zu reduzieren, werden durch eine geeignete präoperative Vorbereitung, die Einhaltung einer exzellenten Operationstechnik und eine hervorragende postoperative Versorgung unterstützt. Viele chirurgische Eingriffe an Kopf und Hals werden in einer Umgebung durchgeführt, die durch Speichel kontaminiert ist, der ein großes Inokulum potentiell pathogener Bakterien enthält. Prospektive randomisierte klinische Studien haben gezeigt, dass eine perioperative Antibiotikaprophylaxe das Risiko einer postoperativen Wundinfektion reduziert. Eine wirksame Antibiotikaprophylaxe setzt voraus, dass das Antibiotikum gegen die normale Mundflora wirksam ist. Vor einer Wundkontamination sollten Antibiotika verabreicht werden. Die Dosis des Antibiotikums sollte die minimale Hemmkonzentration überschreiten, die für die normale Flora erforderlich ist. Die Antibiotikagabe kann innerhalb von 24 Stunden nach der Operation beendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11908-004-0005-6 2704607790c01614947d8a10d85a0d6e;de;;;2.1.;;;Waldvielfalt und Struktur um die Vernal Pools in Pictured Rocks National Lakeshore, Michigan, USA Frühlingspools wurden als einzigartige Beiträge zur Waldbiodiversität identifiziert, wobei die Richtlinien für das Habitatmanagement im Allgemeinen konzentrische Zonen mit unterschiedlicher Erhaltungsintensität empfehlen. Über die mit Frühlingsbecken verbundenen edaphischen und waldstrukturellen Merkmale ist jedoch wenig bekannt. Am Pictured Rocks National Lakeshore (Michigan, USA) haben wir eine geschichtete Zufallsstichprobe von 18 von 51 Frühlingsbecken gemessen, um den pH-Wert des Bodens, Totholz, Baumbesatz, Artenreichtum, Artengleichheit, Artenvielfalt und Artenbedeutungswerte innerhalb zu untersuchen investigate und über diese Zonen hinweg. Innerhalb der Poolzone war die Grundfläche der lebenden Bäume und die Dichte der lebenden Bäume signifikant geringer und das Totholzvolumen war signifikant höher als in den Puffer- oder Matrixzonen. Nested-ANOVA und NMDS-Ordination zeigten, dass die Bedeutungswerte von unterrepräsentierten Arten näher am Frühlingspool anstiegen. Baumvielfalt und -reichtum waren positiv mit der frühlingshaften Poolfläche korreliert. Diese Ergebnisse legen nahe, dass die Pufferzone als Übergangszone zwischen Frühlingsbecken und dem umgebenden Wald dient und die vorgeschlagenen Leitlinienziele zur Verringerung der Auswirkungen der Waldbewirtschaftung ergänzt. Frühlingspools sind einzigartige bewaldete Feuchtgebiete und können eine Gelegenheit bieten, die Komplexität und Widerstandsfähigkeit von Ökosystemen zu erhalten und zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s13157-014-0567-5 3e4ac1cce63a0cc1fe6caf7e6c125e92;de;;;2.1.;;;Arterien zu den großen und zweiten Zehen basierend auf einer dreidimensionalen Analyse von 100 Leichenfüßen Mittels dreidimensionaler Arteriographie wurde die arterielle Versorgung der großen und zweiten Zehen von 100 Leichenfuß bis auf mikrochirurgische Ebene analysiert. Diese Informationen helfen bei der erfolgreichen Übertragung von zusammengesetztem Gewebe dieser Zehen auf die Hand. Die arterielle Blutversorgung der Großzehe erfolgte hauptsächlich aus dem ersten dorsalen Mittelfußknochen a. (78%) und der erste plantare Mittelfuß a. (22%) und sekundär von der medialen Tarsale aa. und die drei Endäste des medialen Plantar a. Für den zweiten Zeh, den ersten dorsalen Mittelfuß a. (78%) und der erste plantare Mittelfuß a. (22%) versorgten Blut von der medialen Seite und dem zweiten dorsalen Mittelfußknochen a. (78%) und der zweite plantare Mittelfuß a. (22%) versorgten das Blut von der lateralen Seite. Im interdigitalen Webspace wurden sieben arterielle Muster gefunden. Bei 65% der untersuchten Füße war das sogenannte General Pattern im ersten Webspace zu sehen. Im zweiten Webspace wurde es in 85% gefunden. Der erste Intermetatarsalraum enthielt manchmal eine große Arterie, die direkt von der Dorsalis pedis abging oder die erste proximale Perforation a. sowie die ersten dorsalen und ersten plantaren Mittelfußarterien. In diesem Raum wurden arterielle Muster in 4 Typen und 9 Subtypen klassifiziert, basierend auf den Ursprüngen und proximalen Verläufen dieser Arterien. Das sogenannte Standardmuster wurde nur bei 19% der Füße gefunden, während ein arterielles Muster mit einem gemeinsamen proximalen Stamm auf der plantaren Seite für die erste dorsale und erste plantare Metatarsale aa. wurde am häufigsten gefunden (46%). Im zweiten intermetatarsalen Raum der zweite dorsale Mittelfuß a. lag meist auf dem Rücken.;-;-;-;https://link.springer.com/article/10.1007/BF01627702 4bfce4e0ba9a2000f94a43e4c1f9f934;de;;;2.1.;;;Knochenbiomarker im Zusammenhang mit Arthrose Es ist offensichtlich, dass der Knochen eine entscheidende Rolle bei der Pathogenese, Progression und Symptomatik der Osteoarthritis (OA)-Erkrankung spielt. Die enge Wechselwirkung von Knochen und Knorpel bei der Pathogenese von OA und das Wissen, dass es sich bei OA um eine Erkrankung des gesamten Gelenks handelt, liefern einen starken Grund für die Untersuchung von Knochenbiomarkeränderungen bei OA. Die Bewertung von Knochenbiomarkern ist wichtig, um ein besseres Verständnis der Rolle der Knochenpathologie bei OA zu erlangen und ein Mittel zur Entwicklung neuer diagnostischer und prognostischer Instrumente für therapeutische Entwicklungen und frühzeitige OA-Intervention zu entwickeln. Obwohl Vergleiche zwischen Studien schwierig sind, weil unterschiedliche Assays und Assay-Parameter verwendet werden und verschiedene Assays unterschiedliche Ergebnisse widerspiegeln, haben sich viele knochenbezogene Biomarker als vielversprechende diagnostische, prognostische und Wirksamkeit von Interventions-Biomarkern für OA erwiesen. Dazu gehören die traditionellen Knochenbiomarker CTX-I und NTX-I sowie Osteocalcin. Die starke Assoziation dieser traditionellen Knochenbiomarker mit Urin-C-terminalen Telopeptiden des Typ-II-Kollagens (CTX-II) aus dem Gelenkknorpel bestätigt die starke Assoziation von Knochenresorption mit Knorpelabbau. Bisherige Ergebnisse mit Knochenbiomarkern in OA-Studien liefern Beispiele für die Modifizierbarkeit des gesamten Gelenkorgans durch knochenwirksame Mittel. Basierend auf aktuellen Daten sind Tartrat-resistente saure Phosphatase 5b (TRAP5b), Periostin und Endothelin-1 (ET-1) vielversprechend und können als neue Knochenbiomarker im Zusammenhang mit OA angesehen werden. Im Rahmen von Behandlungsstudien sind weitere Studien erforderlich, um festzustellen, welche Knochenbiomarker für die Arzneimittelentwicklung und den Einsatz in der Klinik am relevantesten sind.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-94-007-7745-3_35-1 b095c840170717b73cd0e4a26ded88fb;de;;;2.1.;;;Lungenemphysem Das Hauptmerkmal des Lungenemphysems ist die fortschreitende Zerstörung der Lungensubstanz. Patienten mit dieser Krankheit leiden unter zunehmender Atemnot bei Anstrengung, die zu einem Verlust der Arbeitsfähigkeit, einer vorzeitigen Pensionierung oder einem vorzeitigen Tod führen kann. Die Erkrankung kann in jedem Erwachsenenalter ab dem 30. Lebensjahr auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3403-3_13 afdc321464a08c38726073033c6559ba;de;;;2.1.;;;Eine systematische Überprüfung von englischsprachigen, von Patienten berichteten Ergebnismaßen für den Einsatz in der Urogynäkologie und der weiblichen Beckenmedizin Patient-Reported Outcome Measures (PROMs) sind in der klinischen Praxis und in der Forschung in der Urogynäkologie weit verbreitet. Es besteht kein Konsens darüber, welche PROMs verwendet werden sollten. Kein vereinheitlichendes Dokument identifiziert alle verfügbaren PROMs und vergleicht deren psychometrische Eigenschaften.;-;-;-;https://link.springer.com/article/10.1007/s00192-021-04810-1 52097ff53b1236fdfd9f28ecab928ab4;de;;;2.1.;;;Schätzung und Rangfolge diverser Anforderungen basierend auf dem Nutzerverhalten Im Big-Data-Zeitalter können Nutzer massiv Informationen aus dem Internet abrufen, aber die Wertedichte ist sehr gering. Um Benutzern dabei zu helfen, die benötigten Informationen schneller zu finden, stellt dieser Artikel den Mechanismus der Schätzung und Rangfolge verschiedener Anforderungen basierend auf dem Benutzerverhalten vor. Zunächst wird eine Definition eines Klassifikationssystems für die Abfrageabsicht von Benutzern vorgeschlagen. Zweitens wird das LDA-Modell verwendet, um die Websites zu gruppieren und mit Anmerkungen zu versehen, um die Dokumente auf den Websites einer bestimmten Klassifizierung zu durchsuchen. Um den Inferenzprozess von LDA zu beschleunigen, nutzen wir die Vorteile von MPI- und OpenMP-Hybrid-Parallelismus-Techniken, um die Kommunikationskosten sowohl zwischen Knoten als auch zwischen Knoten zu reduzieren. Schließlich ordnen wir die Klassifizierungen auf der Map-Reduce-Plattform gemäß dem historischen Verhalten der Benutzer und den Ergebnissen der Suchmaschine ein und präsentieren den Benutzern die bestplatzierten;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9987-0_7 bc7f8cf7a3eca817cdeada77a05b5f65;de;;;2.1.;;;Vergleich kindlicher Widrigkeiten und deren mögliche Folgen in Polen und Deutschland Wie Kinder aufwachsen, ist von Land zu Land unterschiedlich. Ziel der vorliegenden Untersuchung war es, Kindheitserfahrungen, Familienmerkmale und psychologische Merkmale während der Nachkriegszeit in Polen und Deutschland zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s10389-010-0375-1 1d09819bfc4c51f419f932dd8529a161;de;;;2.1.;;;Aus Milchsäurebakterien gewonnene Glucansucrasen zur Synthese zahlreicher α-Glucane Milchsäurebakterien (LAB) werden aufgrund ihres akkreditierten „GRAS“-Status (allgemein als sicher angesehen) häufig in der industriellen Produktion von fermentierten Lebensmitteln wie Gurken, Joghurt und Sojasauce eingesetzt und sind auch dafür bekannt, Exopolysaccharide (EPS ) (Patel und Prajapat 2013). α-Glucan ist eine Art von Exopolysacchariden, die aus einer unterschiedlichen Anzahl von α-verknüpften Glucosyleinheiten besteht. Die von verschiedenen LAB-Stämmen abgeleiteten α-Glucane weisen eine Vielzahl von Verknüpfungszusammensetzungen, Verzweigungsgraden und Größen auf. Ihre Bindungstypen umfassen (α1 → 6), (α1 → 3), (α1 → 4) und/oder (α1 → 2) in Hauptketten- oder Verzweigungsorientierung (Leemhuis et al. 2013, Meng et al. 2016b). Diese α-Glucane lassen sich aufgrund ihrer Hauptverknüpfungstypen und strukturellen Organisationen in vier Kategorien einteilen: Dextran, Mutan, Alternan und Reuteran (Abb. 12.1). Dextran ist ein wasserlösliches α-Glucan, das aus D-Glucose-Resten mit mehr als 50 % aufeinanderfolgenden (α1 → 6) Verknüpfungen in der Hauptkette und einer kleinen Menge (α1 → 4), (α1 → 3) und/ oder (α1 → 2) Verknüpfungen in Verzweigungsorientierungen. Im Gegensatz dazu ist Mutan ein wasserunlösliches α-Glucan, da es überwiegend (α1 → 3) Verknüpfungen in der linearen Hauptkette enthält. Das wasserlösliche Reuteran besteht aus (α1 → 4) linearen Fragmenten unterschiedlicher Größe, die durch einzelne (α1 → 6) Brücken miteinander verbunden sind. Insbesondere hat Alternan eine einzigartige Hauptkette mit alternativen (α1 → 3) und (α1 → 6) Verknüpfungen und zeigt somit eine beträchtliche Wasserlöslichkeit. Aufgrund ihrer strukturellen Vielfalt weisen sie vielfältige physikalisch-chemische Eigenschaften und ein enormes Anwendungspotenzial in verschiedenen Bereichen auf, darunter Lebensmittel, Kosmetik, Medizin, Biotechnologie und Umweltpolitik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6021-1_12 0dd5ff0ef94c76018c9585f7ef72f84b;de;;;2.1.;;;Betriebsstunden von US-Produktionsanlagen 1976–1988 und ihre Bedeutung für die Produktivitätsänderung Dieses Papier enthält jährliche Schätzungen der wöchentlichen Betriebsstunden von Produktionsstätten in den Vereinigten Staaten für den Zeitraum 1976-1988 und ihre Bedeutung für die Produktivitätsänderung. Sie ist eine Fortsetzung zweier früherer Studien, von denen die erste (Foss (1981)) feststellte, dass Produktionsbetriebe 1976 etwa 25 Prozent mehr Stunden pro Woche arbeiteten als 1929 Die Betriebsstunden in der Produktion hatten sich in der Nachkriegszeit erhöht, und die Betriebsstunden für den nichtlandwirtschaftlichen Betrieb insgesamt hatten sich sowohl von 1929 als auch von 1948 bis Mitte der 1970er Jahre erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3694-7_11 bf965603e9f23469de511c7a610119a1;de;;;2.1.;;;Die COST-277-Sprachdatenbank Datenbanken sind grundlegend für wissenschaftliche Untersuchungen. Dieser Beitrag stellt die Sprachdatenbank vor, die im Rahmen des europäischen Projekts COST-277 „Nichtlineare Sprachverarbeitung“ als Ergebnis europäischer Zusammenarbeit erstellt wurde. Mit dieser Datenbank können zwei Hauptprobleme angegangen werden: die Relevanz der Bandbreitenerweiterung und die Nützlichkeit einer Wasserzeichenmarkierung mit wahrnehmungsbezogener Formung bei unterschiedlichen Wasserzeichen-Signal-Verhältnissen. Es wird nach dem Ende der COST-277-Aktion im Januar 2006 öffentlich zugänglich sein.;-;-;-;https://link.springer.com/chapter/10.1007/11613107_8 feae7e6fc17cc11abf8ad6448251171d;de;;;2.1.;;;Multivariate Analyse von Gesundheitszustandswerten Multivariate Varianzanalyse (MANOVA) mit anschließender kanonischer Diskriminanzanalyse kann verwendet werden, um Unterschiede in der gesundheitsbezogenen Lebensqualität zu interpretieren, die durch das Medical Outcome Study Short Form 36 (MOS SF-36) gemessen wird. Aufgrund der moderaten Korrelationen zwischen den 8 Gesundheitsdimensionen des SF-36 ist MANOVA theoretisch eine geeignetere Methode als herkömmliche univariate Ansätze zur Erkennung von Gruppenunterschieden auf dem SF-36. Darüber hinaus bietet die kanonische Diskriminanzanalyse einen neuartigen Ansatz zum Verständnis der Beziehung zwischen den Gesundheitsdimensionen des SF-36 und modellunabhängigen Variablen.;-;-;-;https://link.springer.com/article/10.2165/00019053-199406010-00006 be097a070533d4a9bcdea903cb8f94f3;de;;;2.1.;;;Hämostatische Anomalien und die Schwere der Erkrankung bei Patienten zu Beginn einer klinisch definierten Sepsis Um herauszufinden, ob Veränderungen innerhalb des hämostatischen Systems mit der Schwere der Erkrankung und dem Organversagen bei Patienten zu Beginn einer klinisch definierten Sepsis zusammenhängen, und um Hinweise auf den Beitrag der Endothelzellaktivierung oder -störung zum Patientenstatus zu finden Folgende Messungen wurden durchgeführt: Acute Physiology and Chronic Health Evaluation (APACHE) II Score, Multiorganversagen (MOF) Score, Plasmaspiegel von Thrombin – Antithrombin III Komplexe (TAT), Antithrombin III (AT III), Protein C Antigen, Faktor XII und Plasminogen-Aktivator-Inhibitor-Typ-1-Antigen (PAI-1), Neopterin und Interleukin 6 (IL-6).;-;-;-;https://link.springer.com/article/10.1007/BF01709738 b4626bb2aff5e65349ceef1cc24c2df3;de;;;2.1.;;;Differentielle Empfindlichkeit einer Kokken-Grünalge und einer Cyanobakterien-Spezies gegenüber gelöster natürlicher organischer Substanz (NOM) (8 pp) In nicht eutrophierten Süßgewässern stellen Huminstoffe (HS) chemische Belastungen für Wasserorganismen dar und trennen somit sensible von weniger sensiblen oder sogar toleranten Arten. Eine der bisher identifizierten Belastungen ist die Verringerung der photosynthetischen Sauerstoffproduktion und die Verringerung des Wachstums von Süßwasser-Makrophyten und Algen. In einer früheren Arbeit wurde gezeigt, dass sogar eng verwandte Kokkengrünalgen auf identische Belastung durch HS unterschiedlich reagierten, was mit der obigen Hypothese übereinstimmt. Aufgrund ihrer viel einfacheren zellulären Ultrastruktur sollen Cyanobakterien gegenüber HS-Exposition empfindlicher sein als Eukaryonten. Eine Kokken-Grünalgenart (Desmodesmus communis) und ein Cyanobakterium (Chroococcus minutus) wurden vier Isolaten aus natürlicher organischer Substanz (NOM) ausgesetzt. Ein NOM wurde aus einem Braunwassersee (Schwarzer See) im Bundesland Brandenburg isoliert, drei wurden aus einem umfassenden skandinavischen NOM-Forschungsprojekt gewonnen und stammen aus Norwegen (Birkenes), Finnland (Hietajärvi) und Schweden (Svartberget).;-;-;-;https://link.springer.com/article/10.1065/espr2007.01.379 a9ba949bbd4fccb933907ae176af8ead;de;;;2.1.;;;Ergebnisse der Verwendung von biosynthetischen resorbierbaren Netzen bei der ventralen Hernienreparatur der CDC-Klasse I mit hohem Risiko: eine einzige Chirurgenserie Biosynthetische resorbierbare Netze haben sich als geeignete Alternativen zu permanenten synthetischen und biologischen Netzen bei der komplexen ventralen Hernienreparatur in kontaminierten Wunden erwiesen. Es gibt derzeit kaum Belege für die Verwendung dieser Produkte bei sauberen Wunden. In diesem Artikel wird eine große Serie einzelner Chirurgen vorgestellt, die GORE® verwenden;-;-;-;https://link.springer.com/article/10.1007/s10029-021-02424-6 3ef964d740baf10bcc73858348bc36d6;de;;;2.1.;;;Prognostischer Wert von tumorassoziierten Antigenen, Immunreaktivität und Apoptose bei Medulloblastomen. Eine Analyse von 73 Fällen Medulloblastome (MB) sind die häufigsten bösartigen Erkrankungen des zentralen Nervensystems bei Kindern. Zahlreiche Veröffentlichungen beschreiben Bemühungen, den Vorhersagewert verschiedener Muster der MB-Pathologie und Immunhistochemie zu identifizieren, aber die erhaltenen Daten scheinen umstritten zu sein. 73 Patienten mit Kleinhirn-MB wurden retrospektiv untersucht. Tumorproben wurden immunhistochemisch mit Antikörpern gegen verschiedene tumorassoziierte Antigene untersucht. Außerdem wurde ein Apoptose-Nachweis durch das in situ-Endmarkierungsverfahren durchgeführt. Die Überlebensanalyse wurde mit univariaten und multivariaten Modellen durchgeführt. Tenascin-Immunreaktivität und Apoptoseindex (AI) > oder = 1,5% waren laut einer univariaten Analyse eng mit einer schlechten Prognose verbunden (;-;-;-;https://link.springer.com/article/10.1007/BF02478900 c9e7bafb228239a28a3273d09403c8ae;de;;;2.1.;;;Elektromagnetische Wellen in einem Plasma In diesem Aufsatz versuchen wir, die Grundzüge der Theorie der linearen Schwingungen in einem homogenen Plasma systematisch darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7799-7_1 0d4fc9b9ce571bf645ce566c21a206b6;de;;;2.1.;;;Säugetierantibiotische Peptide Die zunehmende Entwicklung bakterieller Resistenzen gegen traditionelle Antibiotika hat alarmierende Ausmaße erreicht, was einen starken Bedarf an der Entwicklung neuer antimikrobieller Wirkstoffe schafft. Diese neuen Antibiotika sollten im Vergleich zu bestehenden antimikrobiellen Mitteln neue Wirkmechanismen und andere zelluläre Ziele aufweisen. Neuere Entdeckungen und Isolierungen sogenannter tierischer Antibiotika, meist kleine kationische Peptide, die einen potenten Zweig der natürlichen Immunität darstellen, boten die Möglichkeit, neue und wirksame Antibiotika dieser Provenienz zu erwerben. Bis heute wurden mehr als 500 antibiotische Peptide unterschieden und definiert. Ihre antimikrobiellen Eigenschaften bieten neue Möglichkeiten für ihre Verwendung als Antibiotika oder für die Herstellung ihrer wirksameren Derivate, aber es ist noch viel Forschung erforderlich, um den Weg zu ihrer praktischen Anwendung zu ebnen. Dies ist eine Übersicht über Substanzen, die ein Arsenal der natürlichen Immunität von Säugetieren bilden.;-;-;-;https://link.springer.com/article/10.1007/BF02930945 56e92a6dd25af00245f25283255868a0;de;;;2.1.;;;sEMG-basierte quantitative Bewertung der Akupunktur bei Bell-Lähmung: eine experimentelle Studie Akupunktur ist eine traditionelle chinesische Therapiemethode, die von der westlichen Medizin als wichtige komplementäre Therapie anerkannt wird. Die Wirksamkeitsbewertung dieser traditionellen Intervention war jedoch eher empirisch als wissenschaftlich. In diesem Artikel schlagen wir einen auf Oberflächenelektromyographie (sEMG) basierenden Ansatz zur quantitativen Beurteilung der Akupunktur bei der Bell-Lähmung vor. Die Beurteilung erfolgt durch den Vergleich der Muskelaktivitäten von gesunden mit kranken. Zur umfassenderen Darstellung der Muskelaktivität wird ein Merkmalsvektor von vier einzelnen sEMG-Merkmalen eingeführt. Anschließend wird eine Clustering-Technik vorgeschlagen, um quantitative Unterschiede zwischen den Muskelaktivitäten der gesunden und kranken Seite zu berechnen. Es wird auch ein regressives Modell vorgeschlagen, um den Erholungstrend eines Patienten basierend auf den quantitativen Bewertungen während seiner klinischen Akupunkturgeschichte vorherzusagen. Wie in dem Papier berichtet, haben insgesamt 20 ausgewählte Patienten mit Bell-Lähmung an den umfangreichen Experimenten teilgenommen, die durchgeführt wurden, um die Leistung der vorgeschlagenen Methode zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5282-1 65eeaf6884313f6357d0e3c421e7359b;de;;;2.1.;;;Endoskopie bei Malignomen des Magens Magenmaligne Erkrankungen stellen trotz eines gut dokumentierten Rückgangs der Inzidenz in den letzten 50 Jahren weiterhin ein bedeutendes Problem für die öffentliche Gesundheit dar. In den Vereinigten Staaten werden jährlich mehr als 20.000 neue Fälle mit einer damit verbundenen Sterblichkeitsrate von etwa 6 pro 100.000 dokumentiert [1,2]. In Ländern mit höherer Inzidenz wie Japan übersteigt die Sterblichkeitsrate durch Magenkrebs die der Vereinigten Staaten um fast das Zehnfache [3,4]. Die Heilungsraten dieser Erkrankung bleiben im gleichen Zeitraum trotz zahlreicher Fortschritte in den diagnostischen und therapeutischen Möglichkeiten im Wesentlichen unverändert [5–7].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3882-0_4 32f68fa81c9246b35abe52001c00abf3;de;;;2.1.;;;Anomale pulmonale Venenverbindungen und angeborene Defekte der Vorhöfe, des atrioventrikulären Septums und der atrioventrikulären Klappen In diesem Kapitel werden Anatomie, diagnostische Merkmale und chirurgische Ansätze bei angeborenen Anomalien des Vorhofseptums, der Atrioventrikularklappen und der Pulmonalvenen beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52672-9_12 e15547e3eaf075ed32bb82a4e2ccde22;de;;;2.1.;;;Das multireligiöse Zusammenleben in Zentralkurdistan feiern: das biokulturell vielfältige traditionelle Sammeln von Wildgemüse unter Jesiden, Assyrern und muslimischen Kurden Eine ethnobotanische Feldstudie mit Schwerpunkt auf traditionellem Wildgemüse wurde in 22 Dörfern Zentralkurdistans unter drei ethnisch-religiösen Gruppen durchgeführt: Jesiden, christliche Assyrer und (sunnitische) muslimische Kurden. Durch 91 Interviews mit älteren Informanten haben wir die Verwendung von 54 identifizierten botanischen Taxa im Volksmund erfasst. Wir beobachteten auch wichtige Unterschiede zwischen diesen drei Gruppen in der Verwendung von Wildgemüse, die die historische Prävalenz von Weidewirtschaft gegenüber Gartenbau unter Kurden bzw. Assyrern widerspiegeln. Die Erhaltung des friedlichen Zusammenlebens verschiedener kultureller und religiöser Gruppen im Untersuchungsgebiet ist von entscheidender Bedeutung für die Erhaltung des reichen lokalen Erbes an Wildpflanzennahrung.;-;-;-;https://link.springer.com/article/10.1007/s10745-018-9978-x 012aa784662804a7b9fbbcd8a492c4bc;de;;;2.1.;;;Mantelableitung von amphibolenhaltigen archaischen Granitoiden und assoziierten mafischen Gesteinen: Beweise aus der südlichen Provinz Superior, Kanada Amphibolhaltige, spätarchäische (2,73–2,68 Ga) Granitoide der südlichen Superior Province werden untersucht, um Prozesse der Krustenentwicklung einzuschränken. Die untersuchten Plutone, die von Tonalit und Diorit bis hin zu Monzodiorit, Monzonit und Syenit reichen, weisen strukturelle, mineralogische und geochemische Eigenschaften auf, die auf einen gemeinsamen Ursprung als juvenile Magmen schließen lassen. Trotz unterschiedlicher modaler Mineralogie sind die Plutonen geochemisch durch normativen Quarz, hohe Al;-;-;-;https://link.springer.com/article/10.1007/BF00306538 5075af769cc282d9f40a532b60450e12;de;;;2.1.;;;Landwirtschaftliche Struktur „Struktur“ wird als ein Begriff verwendet, der sich auf die innere Zusammensetzung von etwas bezieht. Wir sprechen von der Struktur eines Gebäudes, was bedeutet, dass es in untergeordneten Teilen gedacht werden kann, die zusammen das Ganze ergeben. Auch hier lässt sich die Struktur eines Atoms durch Elektronen, Protonen und Neutronen beschreiben. Der Begriff muss sich nicht nur auf materielle Dinge beziehen, wir können die Struktur beispielsweise eines Cricket-Club-Komitees als bestehend aus einem Vorsitzenden, einem Sekretär, einem Schatzmeister und anderen gewählten Mitgliedern beschreiben. Der Zweck, die Struktur von irgendetwas zu kennen, geht über reine Neugier hinaus. Solche Informationen geben Einblick in die Funktionsweise oder „Funktion“ des Atoms, des Komitees oder des Gebäudes und, was noch wichtiger ist, ermöglichen es uns, Erklärungen dafür vorzuschlagen, warum bestimmte Dinge in der Welt passiert sind Vergangenheit und ermöglicht die Vorhersage zukünftiger Reaktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-18782-9_9 6630b071e73d7470dcf5afbcf8fa75c3;de;;;2.1.;;;Einschätzung der Schwere des Traumas und der Qualität der Traumaversorgung Trotz großer technologischer und therapeutischer Fortschritte bleibt das Trauma in den Industrieländern die häufigste Todesursache bei Patienten unter 30 Jahren [1]. Die Mortalität zeigt bei diesen Probanden eine trimodale Verteilung: Etwa 50 % der Patienten sterben innerhalb von 1 h nach dem Unfall an lebensunvereinbaren Verletzungen, präventive Maßnahmen (z diese Belastung reduzieren. Weitere 30 % der Probanden sterben innerhalb von 3–4 h nach dem Trauma: Bei vielen hätte das Ergebnis bei einer besseren Triage oder einer schnelleren Verlegung in spezialisierte Zentren (sog. Regionalisierung) wahrscheinlich anders ausfallen können. Die restlichen Patienten sterben auf den Intensivstationen (ICU) Tage oder Wochen nach dem Trauma, hauptsächlich an den Folgen von Kopfverletzungen, Infektionen oder dem Multiorgandysfunktionssyndrom (MODS). Unabhängig vom klinischen Verlauf wird das Endergebnis der Patienten in den beiden letztgenannten Gruppen wahrscheinlich durch zwei verschiedene, interagierende Kategorien von Faktoren beeinflusst. Die erste stellen die direkten Folgen der Verletzungen dar, die auf verschiedene Weise durch die Versorgungsqualität entweder in der präklinischen oder in der Krankenhausphase stark beeinflusst werden können. Ein gutes Beispiel für die potenziellen Auswirkungen der Traumaversorgung sind die Verringerung der Häufigkeit und Schwere sekundärer Hirnverletzungen [2] oder das frühzeitige Erreichen der vorgeschlagenen Reanimationsziele [3]. Umgekehrt kann die zweite Kategorie von Faktoren nicht durch die Qualität der Versorgung beeinflusst werden und umfasst das Alter des Opfers und das Vorliegen einer Begleiterkrankung [4]. Da das Ergebnis von mehreren Faktoren abhängt, die in unterschiedlichen Zeiträumen wirken, scheint es, dass: a) jede Betrachtung der Überlebenswahrscheinlichkeit und/oder der Versorgungsqualität auf einer sorgfältigen Bewertung der traumabedingten anatomischen und physiologischen Veränderungen beruhen muss und der vorbestehenden Organfunktionsreserve, b) die Qualität der Behandlung muss mit einem methodischen Ansatz beurteilt werden, der darauf abzielt, subjektive Urteilsverzerrungen so weit wie möglich zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-88-470-2151-8_3 d4c66a654b5be56235c9510d8a05fe76;de;;;2.1.;;;Lungentumorenplasm Lungenkrebs ist die häufigste krebsbedingte Todesursache bei Frauen und Männern. Bei Frauen steht Lungenkrebs bei der Inzidenz nach Brustkrebs an zweiter Stelle und bei Männern ist es die am häufigsten diagnostizierte Krebsart. 1998 wurden schätzungsweise 180.000 neue Lungenkrebsfälle diagnostiziert. Davon waren 100.000 Männer und 80.000 Frauen. Diese Zahl entspricht 14 % der neuen Krebsfälle. Schätzungsweise 160.000 Menschen starben 1998 an Lungenkrebs, was 29% aller Krebstoten entspricht. Das Durchschnittsalter bei der Diagnose von Lungenkrebs beträgt 60 Jahre. Das Ein-Jahres-Überleben hat sich von 32% im Jahr 1973 auf 40% erhöht, aber das 5-Jahres-Gesamtüberleben bleibt trotz fortgesetzter Forschung nur bei 14%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57282-1_53 fbb0c29be12e77b81787720a224415b8;de;;;2.1.;;;Platin-Analoga: Kriterien für die Auswahl Zwischen dem Verhalten von Bakterien in einem elektrischen Feld und der Chemotherapie bösartiger Erkrankungen scheint es wenig Zusammenhang zu geben. Nichtsdestotrotz wurde von Rosenberg und seinen Kollegen das filamentöse Wachstum in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3903-8_7 e1f27fe93806c8200cd1789677ec2bd8;de;;;2.1.;;;Eine Analyse der Nadelvergilbung bei gesunder und chlorotischer Fichte ( In einem Waldrückgangsgebiet (Fichtelgebirge, N.E. Bayern, BRD) wurden jährliche Zeitverläufe von Chloroplastenpigmenten in gesunder und chlorotischer Fichte untersucht. Die jahreszeitlichen Zeitverläufe grüner und scheinbar gesunder Bäume unterschieden sich im Allgemeinen nicht von denen, die in der Literatur für Fichten anderer Regionen beschrieben wurden. Der Chlorophyllgehalt stieg von Mai bis Oktober an, blieb relativ konstant oder nahm im Herbst und frühen Winter leicht ab und nahm schließlich von März bis Anfang Mai deutlich ab, wenn die Pigmentierung vor dem Knospenbruch am geringsten ist. Der jährliche maximale Chlorophyllgehalt stieg mit dem Nadelalter von den aktuellen Nadeln auf 4 Jahre alte Nadeln an. Während der Carotingehalt im August seine höchste Konzentration erreichte, erreichten die Xanthophylle erst im Februar oder März ihren Höhepunkt. Pigmentdynamik von chlorotischen Bäumen mit geringeren Konzentrationen entsprach der von unbeschädigten Bäumen. Chlorophylldefizite resultieren aus einer geringeren Pigmentbildung sowie einem Pigmentverlust während der Wachstumsperiode. Auch bei niedrigem Gesamtchlorophyllgehalt blieb das Verhältnis Chlorophyll a/Chlorophyll b nahezu unverändert. In Verbindung mit der Chlorophyllreduktion kam es zu einer Abnahme des Chlorophyll/Carotinoid-Verhältnisses und einer Erhöhung des Xanthophyll/Carotin-Verhältnisses. Die Zeiten der Nadel-Chlorophyll-Reduktion korrelierten nicht mit den Zeiten höchster Konzentrationen von atmosphärischem Schwefeldioxid, dem Hauptluftschadstoff am Stand. Allerdings hörte die Chlorophyllbildung in den älteren Nadelaltersklassen der chlorotischen Bäume auf, als der neue Flush austrieb, was darauf hindeutet, dass Ernährungsmängel die Nadelvergilbung stärker beeinflussen als mögliche direkte Nadelschäden durch Luftschadstoffe.;-;-;-;https://link.springer.com/article/10.1007/BF00226067 649447fc3dfa5c648f1fa991da148dc1;de;;;2.1.;;;Klinisch bedeutsame Arzneimittelwechselwirkungen mit selektiven Serotonin-Wiederaufnahmehemmern Die selektiven Serotonin (5-Hydroxytryptamin, 5-HT)-Wiederaufnahmehemmer (SSRIs) sind international zur anerkannten „Benchmark“-Klasse von Antidepressiva geworden. Es hat sich jedoch herausgestellt, dass es eine Reihe klinisch signifikanter Wechselwirkungen zwischen SSRI und anderen Medikamenten gibt. Die am häufigsten beschriebenen Wechselwirkungen sind pharmakokinetische, die weitaus häufiger vorkommen als pharmakodynamische Wechselwirkungen.;-;-;-;https://link.springer.com/article/10.2165/00002018-199717060-00005 56b92edb1bdeea6f83d475f537e1ed0c;de;;;2.1.;;;Geologie, Sedimente und Böden Der Chapala-See, das größte mexikanische Süßwasserreservoir, liegt im Westen Mexikos und ist ein gutes Beispiel für einen neotektonischen See mit einer Geschichte, die östlich mit der Entwicklung der aktiven geologischen Provinz Transmexikanische Vulkangürtel verbunden ist. Der Chapala-See durchquert den von Ost nach West verlaufenden Citala-Rift, der mit den Tepic-Zacoalco- und Colima-Riften die sogenannte Jalisco-Triple-Junction bildet. Das Becken des Chapala-Sees ist tektonisch kontrolliert und gehört zu einem regionalen Intra-Arc-System von Halbgräben. Es wird angenommen, dass das heutige Becken des Chapala-Sees eine Tiefe von etwa 600 m hat. Flache (1,40 m) Sedimente im Chapala-See sind dunkel und schluffig mit einem granulometrischen Median von 10 bis 50 µm. Sedimentproben wurden mit isotopischen, geophysikalischen, geochemischen und mikropaläontologischen Methoden untersucht. Hauptoxide in Sedimenten sind SiO;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0545-7_2 983963a04260159cb29777a8fc3758ee;de;;;2.1.;;;Abschätzung des Risikos eines bleibenden Stomas nach niedriger anteriorer Resektion bei Patienten mit Rektumkarzinom Eine der schwerwiegendsten Komplikationen der unteren anterioren Rektumresektion ist die Anastomoseninsuffizienz (AL). Die Anlage eines Loop-Ileostoma (LI) reduziert die Prävalenz von AL, die einen chirurgischen Eingriff erfordert. Bis zu einem Drittel der temporären Stomata dürfen jedoch nie verschlossen werden.;-;-;-;https://link.springer.com/article/10.1186/s12957-020-01979-5 a1907ba896cecf436f3c2661d8e52cf4;de;;;2.1.;;;Geostatistische Charakterisierung der Aquifer-Heterogenität um zwei städtische Deponien mit lithologischen und geophysikalischen Daten In vielen Gebieten sind die für die Entsorgung von Siedlungsabfällen ausgewählten Standorte aufgrund von Datenbeschränkungen aus hydrogeologischer Sicht unzureichend untersucht. Dies kann insbesondere in Gebieten problematisch sein, in denen Karstbedingungen oder grobkörnige Materialien bevorzugte Pfade für Schadstoffe bieten. Studien in Portugal belegen den Wert geostatistischer Verfahren zur optimalen Nutzung verfügbarer Bohrloch- und geophysikalischer Daten. Als besonders erfolgversprechend erweist sich hier die Indikator-Geostatistik.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0409-1_16 99f52deaee78a11b0875de48f0045211;de;;;2.1.;;;Verminderte Expression von EHD2 fördert Tumormetastasen und weist auf eine schlechte Prognose bei hepatozellulärem Karzinom hin Metastasen sind nach kurativer Resektion nach wie vor die häufigste Todesursache beim hepatozellulären Karzinom (HCC). Das Verständnis molekularer Mechanismen, die den Metastasierungsprozess regulieren, ist entscheidend für die Verbesserung der Behandlung des hepatozellulären Karzinoms.;-;-;-;https://link.springer.com/article/10.1007/s10620-016-4202-6 8914fc64e2b009e0ace2cc2bdc4235ca;de;;;2.1.;;;Der Rand des Sichtbaren Die Heiligen der altfranzösischen Hagiographie stehen häufig am Rande des Sichtbaren. Sie stehen also an der Schwelle des Erscheinens, an den Rändern von Gehegen, deren Bedeutung für die Sinne, insbesondere für das Tast- und Sehvermögen, durch eine Art heiliger Blick immer wieder betont wird. Tatsächlich könnte Lynne Tillman genauso gut das Leben einer Heiligen geschrieben haben, als sie in;-;-;-;https://link.springer.com/chapter/10.1057/9780230604148_3 e9e6d826c25411d15063b76608cba063;de;;;2.1.;;;Mineralisierung im Proterozoikum-Stil Eisenformationen und massive oder stratiforme Sulfidablagerungen sind charakteristisch für das Proterozoikum. Sie unterscheiden sich von solchen Ablagerungen im Archäischen dadurch, dass oft keine direkte Assoziation mit vulkanischen Formationen besteht, obwohl eine indirekte Assoziation mit vulkanischen Gesteinen in angrenzenden Formationen hervorgerufen werden kann. Sie kommen in großen epikontinentalen Becken in der Nähe von archaischen Kratonen vor und haben vermutlich einen vulkanisch-exhalativen Ursprung, allerdings weiter entfernt von den Eruptionszentren als die typischen archaischen Ablagerungen. Hydrothermale Uranlagerstätten treten typischerweise in hochgradigen Metasedimenten auf, die mit größeren Diskordanzen verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17039-5_10 f3a4d2f2d597a025ac523603575b8e3f;de;;;2.1.;;;Gefäßtrauma Die Erkennung und Behandlung von Gefäßverletzungen ist eine Herausforderung. Der Chirurg muss ein gutes Verständnis der Arterien und Venen haben, die wahrscheinlich verletzt werden, und welche diagnostischen Modalitäten erforderlich sind, um die Verletzung zu identifizieren, sowie die chirurgischen Techniken, die zur Reparatur dieser Verletzungen erforderlich sind. Es ist zwingend erforderlich, dass man weiß, wie man einen stabilen Patienten diagnostiziert, der eine unerwartete Gefäßverletzung hat, sowie den Patienten, der aufgrund einer offensichtlichen Verletzung blutet, zu behandeln. Die meisten Patienten mit Gefäßverletzungen benötigen einen multidisziplinären Behandlungsansatz, der möglicherweise die Behandlung durch einen interventionellen Radiologen für die Diagnose und das endovaskuläre Management, einen orthopädischen Chirurgen für die gleichzeitige Frakturbehandlung, Herzchirurgen oder Neurochirurgen für ausgewählte Arten von Gefäßverletzungen und plastische Chirurgen für die Wundversorgung umfasst .;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68113-9_29 57eaf87f72e9c276852d24c6555db468;de;;;2.1.;;;Pharmakotherapie von Spannungskopfschmerzen Die erste Klassifikation der International Headache Society definierte Kopfschmerzen vom Spannungstyp, indem sie Merkmale von Migräne auflistete, die bei Kopfschmerzen vom Spannungstyp nicht vorhanden waren. Infolgedessen bleiben Spannungskopfschmerzen (episodisch und chronisch) die unspezifischsten aller häufig beobachteten primären Kopfschmerzen. Bis vor kurzem gab es von Seiten der pharmazeutischen Industrie wenig Impulse, Kopfschmerzen vom Spannungstyp zu untersuchen, viele der potenziell nützlichen Medikamente sind heute generisch und unrentabel. Darüber hinaus haben nur wenige Forscher die Untersuchung von Spannungskopfschmerzen wegen ihres glamouröseren Nachbarn, der Migräne, verfolgt. Daher gibt es nur wenige gut angelegte Studien zur Pharmakotherapie von Spannungskopfschmerzen. Die wenigen vorliegenden Studien unterstützen den Einsatz uralter Standardwirkstoffklassen, der trizyklischen Antidepressiva und der nichtsteroidalen Antirheumatika. Neue Forschungen zeichnen sich ab, die auf die potenzielle Verwendung von Botulinumtoxin und Stickstoffsynthase-Hemmern hinweisen. Weitere wissenschaftlich strenge klinische Studien sind erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s11916-002-0084-8 3a66c7d1609a616c1f6ae2c690062a09;de;;;2.1.;;;Induktion xenobiotischer Monooxygenasen Die Eigenschaften und Induktion von Monooxygenasen vom P-450-Typ werden besprochen. Es wird eine Diskussion der Lage, Zusammensetzung, funktionellen Eigenschaften und Substratspezifitäten von Säugetierleber-Cytochrom P-450-Monooxygenasen bereitgestellt. Daran schließt sich eine Beschreibung der Wirkung von Induktionsmitteln an, wobei besonderes Gewicht auf biochemische Induktionskorrelate gelegt wird. Nach einer Beschreibung der Natur mikrobieller Monooxygenasen wird die Induktion in diesen Organismen untersucht. Vergleiche werden für Enzyme in Pilzen, Hefen und Bakterien entwickelt. Säugetier- und mikrobielle Hydroxylierungen des Modellkohlenwasserstoffs Biphenyl werden untersucht. Ergebnisse von Biphenyl-Hydroxylase-Experimenten in Säugersystemen werden diskutiert und eine Begründung für parallele Experimente in Mikroorganismen beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0007189 42611cd069df1a8ee606da008d98431a;de;;;2.1.;;;Akute Pankreatitis: Bakterielle Translokation und Pankreasinfektionen Die akute Pankreatitis reicht von einer leichten, vorübergehenden Erkrankung bis hin zu einer schweren, schnell tödlich verlaufenden Erkrankung. Während Patienten mit einer leichten akuten Pankreatitis auf einer regulären Station behandelt werden können, sollten Patienten mit einer nekrotisierenden Pankreatitis (NP) auf einer Intensivstation behandelt werden. Eine verbesserte Intensivtherapie reduziert frühe kardiorespiratorische Komplikationen und die Mortalität während der anfänglichen kritischen Phase, die vom schweren Entzündungsreaktionssyndrom (SIRS) dominiert wird [1]. Es wird jedoch berichtet, dass sich im Verlauf der Erkrankung bei 40–70% der Patienten mit schwerer akuter Pankreatitis, die die Hauptursache für Morbidität und Mortalität darstellt, eine infizierte Pankreasnekrose und septische Komplikationen entwickeln [2–4]. Sepsis und damit verbundenes Multiorganversagen sind in bis zu 80 % der Fälle für die Mortalität verantwortlich. Der Darm wurde in mehreren experimentellen Studien als möglicher Ursprung von Pankreasinfektionen vorgeschlagen [5–10], aber der genaue Infektionsweg einer sterilen Pankreasnekrose ist noch nicht klar definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60068-5_5 535bc079101a267b9136467d1fc8ad5a;de;;;2.1.;;;Automatische Schallklassifizierung zur Verbesserung der Sprachverständlichkeit in Hörgeräten mit Hilfe einer Schichtstruktur Dieser Artikel präsentiert einige unserer ersten Ergebnisse bei der Entwicklung eines automatischen Klangklassifizierungsalgorithmus für Hörgeräte. Das Ziel besteht darin, das Eingangsaudiosignal in vier verschiedene Kategorien zu klassifizieren: Sprache in Ruhe, Sprache in Rauschen, stationäres Rauschen und instationäres Rauschen. Um das System robuster zu machen, wird eine Divide-and-Conquer-Strategie vorgeschlagen, die somit zu einer Schichtstruktur führt. Die betrachteten Klassifikationsalgorithmen basieren auf den linearen Diskriminanz- und neuronalen Netzen von Fisher. Einige Ergebnisse werden vorgestellt, die das gute Verhalten des Systems im Vergleich zu einem klassischen Ansatz mit einem auf neuronalen Netzen basierenden Vier-Klassen-Klassifikator demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/11875581_37 34c94e74deae2999eaebb27b2eb70c93;de;;;2.1.;;;Boden – Wasserkennlinien von Singapur-Restböden Boden-Wasser-Kennlinien wurden für eine Reihe von Restbodenproben aus Singapur erstellt. Bodenproben wurden aus den beiden Hauptrestbodenformationen, der Sedimentformation Jurong und der Granitformation Bukit Timah, in verschiedenen Tiefen entnommen. Der Einfluss der Verwitterung auf die Form der Boden-Wasser-Kennlinie wird untersucht. Da das Testverfahren zur Ermittlung der Boden-Wasser-Kennlinie mühsam und zeitaufwändig ist, werden empirische Zusammenhänge auf Basis einer multivariaten Analyse vorgeschlagen, die die Parameter der Boden-Wasser-Kennliniengleichung von Fredlund und Xing (1994) mit grundlegenden Bodeneigenschaften in Beziehung setzen Singapur Restböden. Die multivariaten Gleichungen erwiesen sich als geeignet, um eine schnelle vorläufige Abschätzung der Boden-Wasser-Kennlinie von Singapur-Restböden zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9775-3_4 6af4fb7d6ec45ec30efa636285d9b595;de;;;2.1.;;;Isolierung von Ein Bakterium mit hoher Poly-γ-glutamat (PGA)-Produktivität wurde aus dem traditionellen koreanischen Gewürz Chung-Kook-Jang isoliert. Dieses Bakterium könnte klassifiziert werden als;-;-;-;https://link.springer.com/article/10.1007/s00253-001-0848-9 d826d6d7ae3cb58fe05b4f92cb85d70f;de;;;2.1.;;;Oligochaeten aus sechs tropischen Kraterseen in Zentralmexiko: Artenzusammensetzung, Dichte und Biomasse Die Ansammlung von Küstenoligochaeten in sechs Kraterseen in Zentralmexiko wurde während eines Jahreszyklus untersucht. Um Artenzusammensetzung, Artenreichtum, Dichte und Biomasse zu bestimmen, wurden 14 Fundorte in den Seen beprobt. Insgesamt wurden acht Arten aus den Familien Naididae (fünf Arten), Tubificidae (zwei Arten) und Enchytraeidae (eine Art) gefunden. Die dominierende Art,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0415-2_9 1ecdae0183be2dcd9cb52f1b16da1acc;de;;;2.1.;;;Wissensbasierte Identifizierung von Paraphrasen mit zeichenbasierten Funktionen Die Aufgabe der Paraphrasenidentifikation hat in der NLP-Gemeinschaft praktische Bedeutung, da das allgegenwärtige Problem der sprachlichen Variation behandelt werden muss. Genaue Methoden sollten dazu beitragen, die Leistung von NLP-Anwendungen zu verbessern, darunter unter anderem maschinelle Übersetzung, Informationsabruf, Fragebeantwortung, Textzusammenfassung, Dokumentenclustering und Plagiaterkennung. Wir betrachten einen Ansatz zur Paraphrasenidentifikation, der als „wissensarm“ bezeichnet werden kann. Unser Ansatz minimiert den Bedarf an Datentransformation und vermeidet den Einsatz wissensbasierter Tools und Ressourcen. Kandidatenparaphrasenpaare werden unter Verwendung von Kombinationen von wort- und zeichenbasierten Merkmalen dargestellt. Wir zeigen, dass SVM-Klassifikatoren trainiert werden können, um Paraphrasen- und Nicht-Paraphrasen-Paare über eine Reihe verschiedener Paraphrasen-Korpora mit guten Ergebnissen zu unterscheiden. Die Analyse zeigt, dass aus Zeichen-Bigrammen abgeleitete Merkmale besonders aufschlussreich sind. Wir beschreiben auch neuere Experimente zur Identifizierung von Paraphrasen für Russisch, eine Sprache mit reichhaltiger Morphologie und freier Wortstellung, die eine besonders interessante Herausforderung für unseren wissensorientierten Ansatz darstellt. Wir sind in der Lage, gute Ergebnisse bei einer Drei-Wege-Paraphrase-Klassifikationsaufgabe zu berichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71746-3_21 38af3ed1bb5006068571b89159c21040;de;;;2.1.;;;Membranimmunologische Reaktionen und Transport Vor mehr als zehn Jahren haben wir das Grundkonzept formuliert, unser Wissen über biologische Transportprozesse durch immunologische Ansätze zu erweitern. Es wurde die Frage aufgeworfen, ob man durch Immunisierung Antikörpermoleküle herstellen kann, die für antigene Determinanten auf Transportenzymen spezifisch sind. Es wurde angenommen, dass solche Antikörper 1) für eine Analyse der topographischen Verteilung der Membrantransporteinheiten, 2) für die biochemische Identifizierung von Transportproteinen während ihrer Reinigung aus ganzen Membranen und 3) für die Untersuchung, ob Antikörper modifizieren würden, nützlich sein würden grundlegende physiologische Funktionen von Transportsystemen, die es dem Membranphysiologen ermöglichen, die Komplexität einiger biologischer Transportprozesse weiter zu analysieren und zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46370-9_9 d650c095754b2ff2ff98954469be1730;de;;;2.1.;;;Zeitvariable affektive Reaktion für humanoide Roboter Dieses Papier beschreibt den Entwurf einer komplexen zeitvariablen affektiven Architektur. Es ist eine Erweiterung der TAME-Architektur (Eigenschaften, Einstellungen, Stimmungen und Emotionen), die auf die humanoide Robotik angewendet wird. Sie soll insbesondere eine effektive Mensch-Roboter-Interaktion fördern, indem sie dem Benutzer den affektiven Zustand des Roboters auf leicht verständliche Weise vermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03986-7_1 f80536cee32b6584a05e3b507b22ba55;de;;;2.1.;;;Neue Entwicklungen in der Ätiologie und Pathogenese der bakteriellen Vaginose Vaginitis bedeutet definitionsgemäß eine Entzündung der Vagina und ist von einer Zervizitis zu unterscheiden, die einen eigenen Erregerstamm hat. Uns sind relativ wenige Wirkstoffe bekannt, die eine Vaginitis verursachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8932-3_12 2429e7e2b2be0e1644b25fce02df5b24;de;;;2.1.;;;Beaufsichtigter Ansatz, um die häufigsten Sinne auf Russisch zu finden Der Artikel beschreibt einen überwachten Ansatz zur Erkennung des häufigsten Sinnes auf der Grundlage des RuThes-Thesaurus, einer großen linguistischen Ontologie für Russisch. Aufgrund der großen Anzahl monosem Mehrwortausdrücke und der Menge von RuThes-Relationen ist es möglich, mehrere Kontextmerkmale für mehrdeutige Wörter zu berechnen und deren Beitrag in einem überwachten Modell zur Erkennung häufiger Sinne zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26123-2_33 0f24e7af891bd070f8c6f0ef0f36e27d;de;;;2.1.;;;Einsatz von Versuchstieren in Studien von Die Anfälligkeit unspezifischer Laborwirte für experimentelle Infektionen mit pathogenen Trichomonaden wurde von frühen Forschern erkannt, die krankheitserregende Infektionen bei Mäusen durch parenterale Inokulation von bakterienfreien Parasiten von Tauben nachwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3224-7_8 5b3b7dc2528c1604ad31e6676aba4767;de;;;2.1.;;;Die Chemie von Böden, Gesteinen und Pflanzenbioindikatoren in drei Ökosystemen des Heilig-Kreuz-Gebirges, Polen Im Juni 2000 wurden biogeochemische Untersuchungen in drei Ökosystemen des Heiligkreuzgebirges (Südmittelpolen) durchgeführt. Dieses Papier präsentiert Elementkonzentrationen und stabile Isotopenverhältnisse von Schwefel (und an einem Standort Blei) in Gesteinen, detaillierte Bodenprofile und Pflanzenbioindikatoren, einschließlich epiphytischer Flechten;-;-;-;https://link.springer.com/article/10.1007/s10661-005-6290-1 a59001be3fdbe9cad92f757fdff0ed54;de;;;2.1.;;;Reinigung und Charakterisierung eines thermostabilen Myzellektins aus Basidiomyceten Lektine sind nicht-immune Kohlenhydrat-bindende Proteine ​​oder Glykoproteine ​​mit spezifischen Bindungsstellen für bestimmte Glykokonjugate. Pilzlektine wurden für ihre antitumoralen, antiproliferativen, immunmodulatorischen, blutdrucksenkenden und insektiziden Wirkungen dokumentiert. In der vorliegenden Studie wurde ein Myzellektin mit einer Molekülmasse von 55 kDa gereinigt und charakterisiert aus;-;-;-;https://link.springer.com/article/10.2478/s11756-013-0273-4 12d71c1b6a6b0aabe2f63c41574559c5;de;;;2.1.;;;Schwach überwachte Läsionserkennung in der Videokapsel-Endoskopie basierend auf einem Modell mit Farbtaschen-Funktionen Die robotische Videokapselendoskopie (VCE) ist eine sich schnell entwickelnde medizinische Bildgebungstechnologie, die eine gründlichere Untersuchung und Behandlung des Magen-Darm-Trakts als herkömmliche Endoskopietechnologien ermöglicht. Trotz der technologischen Fortschritte auf diesem Gebiet bleibt die Überprüfung der großen VCE-Bildsequenzen manuell und fordert die diagnostischen Fähigkeiten der Experten heraus. Videoüberprüfungssysteme zur automatisierten Läsionserkennung werden noch untersucht. Die meisten dieser Systeme basieren auf überwachten maschinellen Lernalgorithmen, die einen Trainingssatz von Bildern erfordern, die von den Experten manuell kommentiert werden, um anzuzeigen, welche Pixel Läsionen entsprechen. In diesem Artikel untersuchen wir einen schwach überwachten Ansatz zur Läsionserkennung, der für das Training Annotationen auf Bildebene anstelle von Pixelebene erfordert. Ein solcher Ansatz bietet einen erheblichen Vorteil hinsichtlich der Effizienz des Annotationsprozesses. Es basiert auf modernsten Farbmerkmalen, die in dieser Studie nach dem Bag-of-visual-words-Modell erweitert werden. Die erreichte Fläche unter der Betriebscharakteristik des Empfängers erreicht 81%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54057-3_9 491e2e9861186d4e0ee820ea2ccb3ade;de;;;2.1.;;;Decodierung von Klangkategorien basierend auf funktionellen Konnektivitätsmustern des gesamten Gehirns 2Die Tondekodierung ist wichtig für Patienten mit Sinnesverlust, wie zum Beispiel Blinde. Frühere Studien zur Klangkategorisierung wurden durchgeführt, indem die Gehirnaktivität mit univariaten Analysen oder voxelweisen multivariaten Dekodierungsmethoden geschätzt wurde und legten nahe, dass einige Regionen empfindlich auf auditive Kategorien reagierten. Es wird vorgeschlagen, dass Rückkopplungsverbindungen zwischen Gehirnbereichen die Auswahl von auditiven Objekten erleichtern können. Daher ist es wichtig zu untersuchen, ob funktionale Konnektivität zwischen Regionen verwendet werden kann, um Klangkategorien zu entschlüsseln. In dieser Studie konstruierten wir funktionelle Konnektivitätsmuster des gesamten Gehirns, wenn Probanden vier verschiedene Klangkategorien wahrnahmen, und kombinierten sie mit einer multivariaten Musterklassifikationsanalyse zur Klangdecodierung. Die kategorialen diskriminativen Netze und Regionen wurden basierend auf den Gewichtungskarten bestimmt. Die Ergebnisse zeigten, dass eine hohe Genauigkeit bei der Klassifikation in mehreren Kategorien basierend auf den funktionellen Konnektivitätsmustern des gesamten Gehirns erreicht wurde und die Ergebnisse wurden durch verschiedene Vorverarbeitungsparameter verifiziert. Einblicke in die Kategorie diskriminative funktionelle Netzwerke zeigten, dass beitragende Verbindungen die linke und rechte Gehirnhälfte durchquerten und von primären Regionen bis hin zu hochrangigen kognitiven Regionen reichten, die neue Beweise für die verteilte Darstellung von Hörobjekten liefern. Eine weitere Analyse von Hirnregionen in den diskriminativen Netzwerken zeigte, dass der Gyrus temporalis superior und der Gyrus Heschl signifikant zur Unterscheidung von Klangkategorien beigetragen haben. Zusammengenommen zeigen die Ergebnisse, dass die multivariate Klassifikationsmethode, die auf funktioneller Konnektivität basiert, reichhaltige Informationen für die Dekodierung auditiver Kategorien liefert. Die erfolgreichen Decodierungsergebnisse implizieren die interaktiven Eigenschaften der verteilten Hirnareale bei der auditiven Klangrepräsentation.;-;-;-;https://link.springer.com/article/10.1007/s11682-018-9976-z 61ba1267b3d68b3cf94d5352cc9e28d0;de;;;2.1.;;;Zuverlässigkeit von Vegetationsgemeinschaftsinformationen, die mithilfe von Decorana-Ordination und Fuzzy-C-Means-Clustering abgeleitet wurden Beschreibungen von Vegetationsgemeinschaften basieren oft auf vagen semantischen Begriffen, die die Präsenz und Dominanz von Arten beschreiben. Aus diesem Grund befürworten einige Forscher die Verwendung von Fuzzy-Sets bei der statistischen Klassifizierung von Pflanzenartendaten in Lebensgemeinschaften. In dieser Studie wurden räumlich bezogene Werte der Vegetationshäufigkeit aus griechischen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6438-8_4 46ea48890630f4c2ab40dce849d35ea3;de;;;2.1.;;;Forschung zur Multi-Domain Virtual Resource Mapping-Methode für ein aeronautisches Schwarmnetzwerk zur Unterstützung des Differentiated Services Mechanism Für die Nachfrage nach differenzierten Diensten für aeronautische Schwarmnetze wird die effiziente Zuweisung von Netzressourcen zur Erfüllung der Anforderungen einer kooperativen Informationsübertragung auf tiefer Ebene zwischen Luftkampfplattformen zu einem dringenden Problem, das bei der Entwicklung von aeronautischen Schwarmnetzen gelöst werden muss. Mit dem Ziel, dass die zugrunde liegenden physischen Ressourcen des Luftfahrtschwarmnetzwerks in mehrere Regionen unterteilt sind, kombiniert mit den Merkmalen der Multidomänen-Ressourcenkartierung, wird die virtuelle Ressourcenkartierungsstrategie basierend auf einem Mehrdomänen-Szenario untersucht. Zunächst wird unter Bezugnahme auf das bestehende hybride hierarchische Konzept eine neue Mapping-Architektur des aeronautischen Schwarmnetzwerks entworfen. Bei dieser Architektur werden öffentliche Informationen basierend auf zwei Aspekten der physischen Ressourcen- und Netzwerktopologie betrachtet, um den Informationsaustausch zwischen mehreren Luftfahrtkommunikationsinfrastrukturanbietern (InP-AC) zu realisieren. Dann wird erwogen, die Multi-Domain-Zuordnung in drei Stufen aufzuteilen: Ressourcen-Matching, Inter-Domain-Mapping und Intra-Domain-Mapping. Konzentriert sich auf die Mapping-Phase zwischen Domänen, berücksichtigt Netzwerkkosten und Interdomänen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1967-0_3 4c56d68ab58c489fbadfa42ae352161f;de;;;2.1.;;;Kernel-Auswahl in Multi-Class Support Vector Machines und ihre Konsequenz auf die Anzahl der Ties bei der Mehrheitswahlmethode majority Support Vector Machines sind eine relativ neue Klassifikationsmethode, die sich heute im Bereich des maschinellen Lernens fest etabliert hat. Es wurde auf zahlreiche Ziele von Anwendungen angewendet. Die automatisierte Taxa-Identifizierung benthischer Makroinvertebraten hat im Allgemeinen sehr wenig Aufmerksamkeit und insbesondere die Verwendung einer Support-Vektor-Maschine darin. In diesem Artikel untersuchen wir, wie sich die Änderung einer Kernelfunktion in einem SVM-Klassifikator auf die Klassifikationsergebnisse auswirkt. Eine neue Frage ist, wie sich die Änderung einer Kernelfunktion auf die Anzahl der Ties in einem Mehrheitswahlverfahren auswirkt, wenn es sich um einen Fall mit mehreren Klassen handelt. Wir haben die Klassifizierungstests mit zwei verschiedenen Feature-Sets wiederholt. Unter Verwendung von SVM präsentieren wir genaue Klassifizierungsergebnisse, die darauf hindeuten, dass SVM gut für die automatisierte Taxa-Identifizierung benthischer Makroinvertebraten geeignet ist. Wir stellen auch vor, dass die Auswahl eines Kernels einen großen Einfluss auf die Anzahl der Bindungen hat.;-;-;-;https://link.springer.com/article/10.1007/s10462-011-9281-3 df2a03d97233ec0ae48c7d129523e522;de;;;2.1.;;;Ein integriertes künstliches neuronales Netzmodell für die Erdrutschanfälligkeitsbewertung der Insel Osado, Japan Das Ziel dieser Studie war es, die maximale Anzahl korrelierter Faktoren mit dem Auftreten von Erdrutschen für die Kartierung von Hanginstabilität auszuwählen und die Anfälligkeit für Erdrutsche auf der Insel Osado, Präfektur Niigata, Zentraljapan zu bewerten, wobei zwei Techniken integriert wurden, nämlich der Sicherheitsfaktor (CF) und das künstliche neuronale Netzwerk (ANN) in einer Umgebung eines geografischen Informationssystems (GIS). Analysiert wurden die Bestandsdaten von Erdrutschen des National Research Institute for Earth Science and Disaster Prevention (NIED) und ein digitales 10-m-Höhenmodell (DEM) des Geographical Survey of Institute, Japan. Unsere Studie identifizierte vierzehn mögliche Faktoren für die Konditionierung von Erdrutschen. Unter Berücksichtigung der räumlichen Autokorrelation und der Faktorredundanz haben wir den CF-Ansatz angewendet, um diesen Satz von Variablen zu optimieren. Wir nehmen an, dass, wenn die thematischen Faktorschichten der CF-Werte positiv sind, dies impliziert, dass diese Konditionierungsfaktoren mit dem Auftreten von Erdrutschen korrelieren. Aufgrund dieser Annahme und aufgrund ihrer positiven CF-Werte können daher sechs Konditionierungsfaktoren einschließlich Neigungswinkel (0,04), Neigungsaspekt (0,02), Entwässerungsdichtenetz (0,34), Entfernung zu den geologischen Grenzen (0,37), Entfernung zur Verwerfung ( 0,35) und Lithologie (0,31) wurden als Faktoren zur Konditionierung von Erdrutschen für die weitere Analyse ausgewählt. Wir haben die Daten in zwei Gruppen unterteilt: 70 % (520 Erdrutschorte) für das Modelltraining und die restlichen 30 % (220 Erdrutschorte) für die Validierung. Dann wurde ein gängiges KNN-Modell, nämlich das neuronale Netz mit Rückpropagation (BPNN), verwendet, um die Erdrutschanfälligkeitskarten zu erstellen. Die Betriebseigenschaften des Empfängers einschließlich der Fläche unter der Kurve (AUC) wurden verwendet, um die Modellgenauigkeit zu bewerten. Die Validierungsergebnisse zeigen, dass die Werte der AUC bei optimiertem und nicht optimiertem BPNN 0,82 bzw. 0,73 betrugen. Daraus wird geschlossen, dass das optimierte Faktorenmodell eine überlegene Genauigkeit bei der Vorhersage der Erdrutschanfälligkeit im Untersuchungsgebiet bieten kann. In diesem Zusammenhang schlagen wir eine Methode vor, um die Faktoren mit dem Auftreten von Erdrutschen auszuwählen. Diese Arbeit ist von grundlegender Bedeutung für die weitere Untersuchung der Erdrutschanfälligkeitsbewertung und -vorhersage.;-;-;-;https://link.springer.com/article/10.1007/s11069-015-1799-2 f4194f97659ed4f6c68c8d82eb638e76;de;;;2.1.;;;Chloroplastenbewegung In Lehrbüchern vermitteln Abbildungen einer Zelle dem naiven Leser den Eindruck, dass die Zelle ein statisches System im Hinblick auf die Verteilung ihrer Organellen und ihres Inhalts ist. Im lebenden Organismus sind Zellen jedoch sehr dynamisch und die Muster ändern sich ständig, der einzige Unterschied zwischen verschiedenen Zelltypen und verschiedenen Organismen ist die Anzahl dieser Veränderungen und die Leichtigkeit, mit der sie beobachtet werden können. Solange nur farblose Zellstrukturen beteiligt sind (wie bei tierischen Zellen), ist deren Bewegung nicht so offensichtlich. Die Plastiden von Pflanzenzellen, die aufgrund ihrer Farbe auch bei geringer Vergrößerung und schwacher Beleuchtung im Mikroskop zu beobachten sind, können jedoch die Vergänglichkeit des Musters von Zellstrukturen im jeweiligen Moment hervorragend demonstrieren . Es ist daher nicht verwunderlich, dass die Bewegung von Chloroplasten die wohl am gründlichsten untersuchte Art der intrazellulären Bewegung ist (vgl. Senn 1908, Haupt 1959).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2675-5_8 e053d577510b8c8601c1b3dad317eb31;de;;;2.1.;;;Bewertung des Qualitätssystems im Clustering-Prozess Clustering ist meist ein unbeaufsichtigtes Verfahren und die meisten Clustering-Algorithmen hängen von Annahmen und anfänglichen Schätzungen ab, um die in einem Datensatz präsentierten Untergruppen zu definieren. Infolgedessen erfordern die endgültigen Cluster in den meisten Anwendungen eine Art Bewertung. Das Bewertungsverfahren muss schwierige Probleme angehen, die qualitativ ausgedrückt werden können als: i. Qualität der Cluster, ii. der Grad, mit dem ein Clustering-Schema zu einem bestimmten Datensatz passt, iii. die optimale Anzahl von Clustern in einer Partitionierung. In diesem Papier präsentieren wir ein Schema, um die optimale Partitionierung eines Datensatzes während des Clustering-Prozesses unabhängig vom verwendeten Clustering-Algorithmus zu finden. Genauer gesagt präsentieren wir einen Ansatz zur Bewertung von Clustering-Schemata (Partitionen), um die beste Anzahl von Clustern zu finden, die in einem bestimmten Datensatz vorkommt. Ein Clustering-Algorithmus erzeugt unterschiedliche Partitionen für unterschiedliche Werte der Eingabeparameter. Der vorgeschlagene Ansatz wählt das beste Clustering-Schema (d. h. das Schema mit den kompaktesten und am besten getrennten Clustern) gemäß einem von uns definierten Qualitätsindex. Wir haben unseren Ansatz mit zwei gängigen Clustering-Algorithmen an synthetischen und realen Datensätzen verifiziert, um seine Zuverlässigkeit zu bewerten. Darüber hinaus untersuchen wir den Einfluss verschiedener Clustering-Parameter auf den vorgeschlagenen Qualitätsindex.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_26 f9d8b45d39027178bc35c0c2e1211583;de;;;2.1.;;;Mikroben, die an der Mobilisierung und Atmung von Arsen beteiligt sind: ein Überblick über Isolierung, Identifizierung, Isolate und Auswirkungen Mikroorganismen spielen eine wichtige Rolle beim Arsen (As)-Kreislauf in der Umwelt. Mikroben mobilisieren As direkt oder indirekt, und natürliche/geochemische Prozesse wie Sulfat- und Eisenreduktion, oxidative Sulfidmineralauflösung,;-;-;-;https://link.springer.com/article/10.1007/s10653-020-00549-8 63317d41cfe114acc9cff550a14d95b7;de;;;2.1.;;;Methanstoffwechsel und Kohlenstoffkreislauf im Plußsee Der Kohlenstofffluss in einem aquatischen Ökosystem kann aus ökophysiologischer Sicht durch den Kohlenstoffkreislauf beschrieben werden. Der dynamische Zustand von Kohlenstoff während seiner Zyklen spiegelt sich in seiner kontinuierlichen Umwandlung aus dem oxidierten anorganischen Zustand als CO . wider;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2606-2_16 9ab6648349bc0b1176f9ac977ff2be6e;de;;;2.1.;;;TEBRA: Automatische Aufgabenhilfe für Menschen mit kognitiven Behinderungen beim Zähneputzen Wir stellen eine neuartige unterstützende Technologie für die Kognition vor. Das TEBRA-System unterstützt Menschen mit kognitiven Behinderungen beim Zähneputzen, indem es den Benutzer auffordert. Wir entwickeln das System auf Basis einer Analyse der Aufgabenstellung mittels qualitativer Datenanalyse. Wir erkennen verschiedene Teilschritte mit einer Erkennungskomponente basierend auf einem Bayesschen Netzwerk. Der Fortschritt des Benutzers in der Aufgabe wird mit einer Finite State Machine und einem dynamischen Zeitmodell überwacht, das unterschiedliche Geschwindigkeiten der Aufgabenausführung ermöglicht. Wir evaluieren das TEBRA-System in einer ersten Studie mit regelmäßigen Nutzern und analysieren das Timing-Verhalten des Systems im Detail. Wir haben festgestellt, dass das System in der Lage ist, geeignete Aufforderungen in Bezug auf Timing und Modalität bereitzustellen, um einen Benutzer bei der komplexen Aufgabe des Zähneputzens zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44485-6_23 70c786f3c45a46e0ef4cdecea3ebaff5;de;;;2.1.;;;Artenzusammensetzung und Verbreitung von Diatomeenalgen in Torfmooren im europäischen Russland: Der Landtrakt Polistovo-Lovatskii Die Artenzusammensetzung der Diatomeenalgen im Bereich des Torfmoos von Polistovo-Lovatskii (Rdeiskoye-Moor, Gebiet Nowgorod) wird untersucht. Die systematischen und ökologisch-geographischen Analysen der Flora werden durchgeführt. Insgesamt werden 256 Arten und intraspezifische Taxa mit unterschiedlichen ökologischen Besonderheiten und Häufigkeiten in den Proben aufgezeigt. Eine beträchtliche Anzahl von zentrischen Diatomeen wird gefunden. Es wird gezeigt, dass in großen Sphagnum-Trakten primäre und sekundäre Diatomeengemeinschaften gebildet werden. Die horizontale Heterogenität der Diatomeengemeinschaften im Torfmoor wird aufgedeckt. Die Artenvielfalt von Kieselalgen in verschiedenen Mooren wird verglichen.;-;-;-;https://link.springer.com/article/10.1134/S1995082909020059 afc5633dd2cb695b02068a4f9559e014;de;;;7.1.;;;Zusammenfassende Bewertung und AusblickEine der größten Herausforderungen beim Aufbau eines analyseorientierten Informationssystems liegt in der Beschaffung aktueller und integrierter Daten in angemessener Qualität für das Data Warehouse, das als zentrale datenspeichernde Komponente dieser Systeme dient. Die Quelldaten stammen aus den verschiedenen operativen Systemen und müssen umfangreichen Transformationsprozessen unterzogen werden, damit sie den genannten Anforderungen entsprechen. Dies ist von großer Bedeutung, weil sich nur Daten adäquater Qualität als Basis für Informationen zur fundierten Entscheidungsunterstützung eignen. Fehler in den Data Warehouse-Datenbeständen wirken sich zwangsläufig auch auf aggregierte oder in anderer Form abgeleitete Werte aus und beeinträchtigen so die Analysefunktionalität und führen zu ungenauen oder gar unbrauchbaren Ergebnissen. Letztlich sinkt die Akzeptanz des Systems durch die Anwender, so daß durch schlechte Datenqualität der Erfolg eines Data Warehouse-Projekts in Frage gestellt sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09052-6_6 1ba0468059d2b2a51e18ce700858451f;de;;;2.1.;;;Molekulare Analyse von Glutamin-Synthetase-Genen und -Enzymen von Obwohl relativ wenig über die Biosynthesewege von Aminosäuren in Anaerobiern bekannt ist, wird oft erwartet, dass sie denen ähnlich sind, die bereits für Aerobier beschrieben wurden. Ein Ziel dieses Kapitels ist es zu veranschaulichen, dass dies nicht unbedingt zutrifft, und eine Untersuchung von Glutaminsynthetase (GS), einem Enzym, das in Aerobiern umfassend untersucht wurde, hat interessante und aufregende Unterschiede und neue genetische Regulationsmechanismen aufgedeckt. Das Glutaminsynthetase-Gen (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7087-5_23 c126cd161cf6a1cf1236197695e764e2;de;;;2.1.;;;Diagnose von Herzrhythmusstörungen mithilfe des Fuzzy-Immunansatzes Klassifikation ist eine wichtige Data-Mining-Aufgabe in der Biomedizin. Aus Gründen der Übersichtlichkeit sind Regeln bei der Analyse biomedizinischer Daten anderen Funktionen vorzuziehen. Ziel dieser Arbeit ist es, ein neues, auf Fuzzy-Immunregeln basierendes Klassifikationssystem für die medizinische Diagnose einer kardiovaskulären Erkrankung einzusetzen. In dieser Studie ist der Fuzzy-Immun-Ansatz (FIA), der von uns verbessert werden kann, eine neue Methode und wird zunächst auf EKG-Datensätze angewendet. Die Leistung des vorgeschlagenen Ansatzes in Bezug auf Klassifikationsgenauigkeit, ROC-Kurven und Fläche unter der ROC-Kurve (AUC) wurde mit traditionellen Klassifikatorschemata verglichen: C4.5, Naive Bayes, KStar, Meta END und ANN. Die Klassifikationsgenauigkeiten und AUC-Statistiken der FIA für die verwendeten Datensätze sind die höchsten unter den auf der UCI-Website gemeldeten Klassifikatoren und anderen Klassifikatoren, die für verwandte Probleme verwendet und durch Kreuzvalidierung getestet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20267-4_28 6f09b02fa522c6f0ee046c3bb722b42b;de;;;2.1.;;;Eine Planktonstudie im östlichen Mittelmeer Eine synoptische Untersuchung der Phytoplankton- und Zooplanktonverteilung im östlichen Mittelmeer wurde im Sommer 1965 während einer Kreuzfahrt von R.V. „Pillsbury“. Das Phytoplankton-Maximum wurde normalerweise bei 100 m unter dem 1%-Niveau des Oberflächenlichts gefunden, mit einem häufig kleineren Peak bei 40 m. In flacheren Gewässern lag der Hauptgipfel bei 80 m. Die größte Anzahl phytophager Krebstiere wurde bei oder nahe dem Phytoplankton-Maximum erfasst. Tiefenbeziehungen von Phytoplankton und funktionell phytoplanktonischen Arten werden diskutiert. Zooplankton wurde aus Tiefen bis zu 4.400 m gesammelt, wobei der tiefste Wurf in der Rhodos-Tiefe war. Die häufigsten Arten und Gattungen einiger ausgewählter Zooplanktongruppen wurden identifiziert und ihre Verbreitung im Lichte einiger früherer Kreuzfahrten in einem Teil des Gebiets berücksichtigt. Das Vorkommen von Acantharia, die Zooxanthellen mit Chlorophyll enthält, wurde zum ersten Mal in und unter 4.000 m gemessen. Potentiell photosynthetisches;-;-;-;https://link.springer.com/article/10.1007/BF00388852 75481e6d43a34b1cb86d4e2ac4df7099;de;;;2.1.;;;Geschlechtsbestimmende Mechanismen: Eine evolutionäre Perspektive Der Beginn dieses Jahrhunderts markierte den Beginn von Studien über die ererbte und umweltbedingte Grundlage des Geschlechts, und heute sind eine Vielzahl von geschlechtsbestimmenden Mechanismen bei Pflanzen und Tieren bekannt. Die beiden Hauptkategorien geschlechtsbestimmender Mechanismen sind Diözese (getrennte Geschlechter) und Hermaphroditismus (beide Geschlechter innerhalb desselben Individuums), aber innerhalb dieser beiden Klassen gibt es noch weitere Unterschiede. Bei zweihäusigen Arten ist der am weitesten verbreitete Mechanismus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-6273-8_4 071c7c8fed2de203874008f831042082;de;;;2.1.;;;Saisonale Variation der Hauptionenchemie eines tropischen Gebirgsflusses, der südlichen Western Ghats, Kerala, Indien Eine umfassende und systematische Studie zum Verständnis verschiedener geochemischer Prozesse sowie der Prozesstreiber, die die Wasserqualität und die Muster der hydrochemischen Zusammensetzung des Flusswassers im Muthirapuzha River Basin, MRB (ein wichtiger Nebenfluss des Periyar, des längsten Flusses in Kerala, Indien), kontrollieren wurde während verschiedener Jahreszeiten, wie Monsun, Nachmonsun und Vormonsun 2007–2008, basierend auf den Daten, die an 15 Messstationen gesammelt wurden (dh 15 × 3 = 45 Proben), durchgeführt. Ca;-;-;-;https://link.springer.com/article/10.1007/s12665-013-2634-2 cf913ddb21abee55fcb5392ba3ad21b9;de;;;2.1.;;;Intaktes Diskriminanzraumlernen mit mehreren Ansichten zur Bildklassifizierung Verschiedene Ansichten eines Objekts repräsentieren normalerweise unterschiedliche Aspekte des Objekts, und es ist unwahrscheinlich, dass eine einzelne Ansicht das Objekt umfassend beschreibt. Beim Multiview-Lernen ist eine umfassende Nutzung von Multiview-Informationen hilfreich. In diesem Artikel schlagen wir eine neuartige überwachte Lernmethode für latente Unterräume vor, die als Multi-View-Intakt-Diskriminanzraum-Lernen (MIDSL) bezeichnet wird, indem wir komplementäre Multi-View-Informationen verschiedener Ansichten effizient integrieren. MIDSL lernt einen latenten intakten Diskriminanzraum, indem es das Fisher-Diskriminierungskriterium verwendet, um die Klassenkennzeichnungsinformationen von gekennzeichneten Trainingsproben vollständig zu verwenden, die gut zur Nutzung nützlicher Diskriminanzinformationen führen können. MIDSL kann gleichzeitig die Streuung innerhalb der Klasse minimieren und die Streuung zwischen den Klassen der Merkmalsdarstellungen verschiedener Objekte in dem gelernten latenten intakten Diskriminanzraum maximieren. Mit dem Ziel, unmarkierte Stichproben zu verwenden, um nützlichere Informationen zum besseren Erlernen des latenten intakten Diskriminanzraums zu gewinnen, erweitern wir die MIDSL-Methode in einem semi-überwachten Szenario und schlagen eine semi-überwachte Multi-View-Intakt-Diskriminanzraum-Lernmethode (SMIDSL) vor. Wir erweitern die MIDSL- und SMIDSL-Methoden weiter um die Kernel-Technik und schlagen Kernelized Multi-View Intakte Diskriminanzraum-Lernen (KMIDSL) und Kernelized Semi-supervised Multi-View Intakte Diskriminante Raum-Lernen (KSMIDSL) vor. Experimentelle Ergebnisse zu Caltech 101-, LFW-, MNIST- und RGB-D-Datensätzen zeigen die Wirksamkeit unserer vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/article/10.1007/s11063-018-9951-0 909cbbd7fc3c7a46da653c0cc7a17628;de;;;2.1.;;;Kleine Früchte Die in diesem Kapitel behandelten kleinen Obstkulturen weisen viele Aspekte der Schädlingsbekämpfung auf, die die Erforschung und Entwicklung mikrobieller Bekämpfungsmittel rechtfertigen. Als mehrjährige Pflanzen, die in relativ ungestörten Böden angebaut werden, bieten sie unterirdischen Entomopathogenen eine bessere Überlebenschance. In der Vergangenheit haben die Verbraucherwünsche nach qualitativ hochwertigen Kleinfrüchten mit geringen kosmetischen Schäden und nach Produkten ohne Insektenkontamination den Einsatz von Mikrobenkontrollen ausgeschlossen. In letzter Zeit sind die Verbraucher besorgter gegenüber Pestiziden in ihren Lebensmitteln und die Gesetzgebung hat die Verwendung vieler Pestizide in kleinen Früchten eingeschränkt. Die landwirtschaftliche Gemeinschaft hat darauf reagiert, indem sie Taktiken entwickelt hat, um die relative Wirksamkeit sowohl kommerziell hergestellter als auch natürlich vorkommender Entomopathogene zu bestimmen. Dieses Kapitel spiegelt diese Reaktion wider, und wir überprüfen das Potenzial von Entomopathogenen für die Schädlingsbekämpfung bei kleinen Früchten und präsentieren Forschungsrichtlinien für die Produktion von Cranberry, Lowbush-Heidelbeere, Rohrbeere (rote Himbeere, Brombeere, Boysenbeere, Loganbeere, Marionbeere usw.), Trauben- und Erdbeerproduktion .;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1547-8_26 2704289faa0acd4c60bb18c8988b1f42;de;;;2.1.;;;Compliance und Strenge bei der Prozessbewertung für den sicherheitskritischen Bereich Sicherheitskritische Systeme beeinflussen zunehmend unser Leben und unser Wohlergehen. Neue Ansätze werden entwickelt, um die Fähigkeiten im Zusammenhang mit der Entwicklung dieser Systeme zu bewerten. Die Prozessbewertung kann angewendet werden, um unser Vertrauen in die Entwicklung sicherheitsbezogener Systeme zu stärken. Die Erfüllung der Anforderungen bestehender Sicherheitsnormen und -vorschriften hat an Bedeutung gewonnen, aber auch die Qualität der Prozessbewertungen muss sichergestellt werden. Wichtige Merkmale sind die strenge Bewertung und die Einhaltung von Standards und behördlichen Anforderungen. In diesem Beitrag diskutieren wir die Herausforderungen bei der Prozessbewertung mit höchster Sicherheitskritik und stellen einen Ansatz vor, um die Bewertungen durch eine Klassifizierung relevanter Bewertungsarten zu managen. Das Ergebnis wird mit einem domänenspezifischen Beispiel bewertet. Wir kommen zu dem Schluss, dass die Prozessbewertung erhebliche Einschränkungen hinsichtlich ihrer Fähigkeit zur Überprüfung von Sicherheitsanforderungen und insbesondere behördlichen Anforderungen hat. Andererseits sind Prozessbewertungen für bestimmte Zwecke wie die Lieferantenauswahl anwendbar und können so entwickelt werden, dass sie eine breitere Abdeckung der für den sicherheitskritischen Bereich wichtigen Beweise umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_27 d202cbb0227fee4f98d95445df14a3e9;de;;;2.1.;;;Mangroven-Fischgemeinschaften im tropischen Queensland, Australien: Räumliche und zeitliche Muster in Dichte, Biomasse und Gemeinschaftsstruktur Regelmäßige Tageslichtproben über 13 Monate (Februar 1985–Februar 1986) in und neben bewaldeten Gezeitengebieten, in kleinen Bächen und über anwachsenden Schlammbänken im Hauptstrom einer kleinen Mangroven-gesäumten Mündung im tropischen Nordosten von Queensland, Australien, ergab 112 481 Fische 128 Arten und 43 Familien. Zahlenmäßig dominierten in der Gemeinschaft Arten der Familien Engraulidae, Ambassidae, Leiognathidae, Clupeidae und Atherinidae. Dieselbe Art, mit Zusatz von;-;-;-;https://link.springer.com/article/10.1007/BF01314339 d8339edf19790923ab9acfb5a24faa89;de;;;2.1.;;;Bildklassifizierung basierend auf dem Quanten-K-Nearest-Neighbor-Algorithmus Die Bildklassifizierung ist eine wichtige Aufgabe im Bereich des maschinellen Lernens und der Bildverarbeitung. Das gängige Klassifizierungsverfahren, der K-Nearest-Neighbor-Algorithmus, weist jedoch eine hohe Komplexität auf, da seine beiden Hauptprozesse: Ähnlichkeitsberechnung und Suche zeitaufwendig sind. Gerade im Zeitalter von Big Data tritt das Problem auf, wenn die Menge der zu klassifizierenden Bilder groß ist. In diesem Artikel versuchen wir, die leistungsstarke parallele Rechenfähigkeit von Quantencomputern zu nutzen, um die Effizienz der Bildklassifizierung zu optimieren. Das Schema basiert auf dem Quanten-K-Nearest-Neighbor-Algorithmus. Zunächst werden die Merkmalsvektoren von Bildern auf klassischen Computern extrahiert. Dann werden die Merkmalsvektoren in einen Quantenüberlagerungszustand eingegeben, der verwendet wird, um eine parallele Ähnlichkeitsberechnung zu erreichen. Als nächstes wird der Quantenminimum-Suchalgorithmus verwendet, um den Suchprozess nach Ähnlichkeit zu beschleunigen. Schließlich wird das Bild durch Quantenmessung klassifiziert. Die Komplexität des Quantenalgorithmus ist nur;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2004-9 55482fab54a0f6e295159a475074c323;de;;;2.1.;;;Verwendung von HMM zur Erkennung von Sprechern mit schwerem obstruktiven Schlafapnoe-Syndrom Heutzutage ist die definitive Diagnose des obstruktiven Schlafapnoe-(OSA)-Syndroms teuer und zeitaufwendig. Frühere Untersuchungen zu Stimmmerkmalen von OSA-Patienten haben gezeigt, dass Resonanz-, Phonations- und Artikulationsunterschiede im Vergleich zu gesunden Probanden auftreten. In diesem Beitrag untersuchen wir verschiedene Sprachmodellierungstechniken, um Patienten mit schwerer OSA zu erkennen, und stellen uns die zukünftige Klassifizierung von Patienten nach ihrer Priorität vor, um die schwersten Fälle zu identifizieren und die medizinischen Kosten zu senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35292-8_13 7f41b09920cdcf9bd896c9d6c716375b;de;;;2.1.;;;Ein Überblick über Scoring-Funktionen für Protein-Ligand-Wechselwirkungen beim molekularen Docking Derzeit wird das molekulare Docking zu einem Schlüsselwerkzeug in der Wirkstoffforschung und bei Anwendungen für die molekulare Modellierung. Die Zuverlässigkeit des molekularen Andockens hängt von der Genauigkeit der verwendeten Bewertungsfunktion ab, die die Ligandenposen leiten und bestimmen kann, wenn Tausende von möglichen Ligandenposen erzeugt werden. Die Bewertungsfunktion kann verwendet werden, um den Bindungsmodus und die Stelle eines Liganden zu bestimmen, die Bindungsaffinität vorherzusagen und die potentiellen Wirkstoff-Leads für ein gegebenes Proteinziel zu identifizieren. Trotz intensiver Forschung im Laufe der Jahre bleibt die genaue und schnelle Vorhersage von Protein-Ligand-Wechselwirkungen eine Herausforderung beim molekularen Andocken. Aus diesem Grund untersucht diese Studie vier grundlegende Arten von Bewertungsfunktionen, physikbasierte, empirische, wissensbasierte und maschinelle Lernfunktionen, basierend auf einem aktuellen Klassifizierungsschema. Wir diskutieren nicht nur die Grundlagen der vier Typen Scoring-Funktionen, geeignete Anwendungsgebiete und Mängel, sondern diskutieren auch Herausforderungen und mögliche zukünftige Studienrichtungen.;-;-;-;https://link.springer.com/article/10.1007/s12539-019-00327-w b8dc9d455b3c75c5b188bbacbbb60c7a;de;;;2.1.;;;Bewertung des aus der Ferne erfassten Temperatur-Feuchtigkeits-Index als Indikator für das menschliche Wohlbefinden in Bezug auf die Veränderung der Landnutzung in Abuja, Nigeria Abuja, die Hauptstadt Nigerias, hat seit ihrer Gründung im Jahr 1976 bemerkenswerte Expansion, Wachstum und Entwicklungsaktivitäten erlebt. Dieser Massenansturm und die Ansiedlung von Menschen führen oft dazu, dass die natürliche Landbedeckung durch städtische Infrastruktureinrichtungen ersetzt wird, was zu einem Mikroklimawandel und einer Verschlechterung der thermischen Umweltbedingungen. Es ist daher wichtig, die thermische Umgebung der Stadt zu untersuchen, wenn Abuja die damit verbundenen Probleme des Wachstums und der Expansion der Stadt wie viele andere auf der Welt vermeiden will. Daher untersucht diese Studie die Verwendung von Fernerkundungs- und geografischen Informationssystemen bei der Kartierung des Temperatur-Feuchtigkeits-Index (THI) als Indikator für das menschliche Wohlbefinden in Bezug auf die Änderung der Landnutzung in Abuja mit Landsat Thematic Mapper, Enhanced Thematic Mapper + und Landsat 8 Operational Land Imager /Daten des Wärmeinfrarotsensors von 1987, 1999, 2009 und 2014. Dies dient der Bewertung der Veränderungen, die zwischen diesen Zeiträumen stattgefunden haben. Anschließend wurde versucht, Unterschiede im THI zwischen fünf verschiedenen Landbedeckungsklassen zu vergleichen: Gewässer, bebaute Fläche, geschlossene Baumkronenvegetation, offene Vegetation und Brachland. Die Ergebnisse zeigen, dass der rückläufige Trend der Vegetationsbedeckung zwischen 1987–1999 und 2009–2014 in der Region mit THI > 26 (Beschwerden) zugenommen hat, während die Zeiträume zwischen 1999 und 2009 mit einer bemerkenswerten Verbesserung der Vegetationsbedeckung zu verzeichnen waren eine Zunahme der Region, in der ein komfortabler Zustand erreicht wird. Die Kategorie der Unbequemlichkeitsindexklasse ist in den meisten Landbedeckungsklassen am dominantesten, außer in den Klassenkategorien Wasserkörper und geschlossene Baumkronen. Diese Dominanzordnung ist in den Kategorien Brachland und bebaute Gebiete Landnutzung/Landbedeckung am höchsten.;-;-;-;https://link.springer.com/article/10.1007/s41324-017-0118-2 a1fbcbc001eee29a28c4f00e74611a8a;de;;;2.1.;;;Säulengenerierungsalgorithmen für das Design von Mutterplatten in Stahlwerken In diesem Beitrag wird das Problem des Mother Plate Design (MPD) untersucht, das ein typisches Problem in der Produktionsplanung von Stahlwerken ist. Das MPD-Problem bezieht sich auf eine Variante des zweidimensionalen Behälterpackungsproblems variabler Größe, bei dem die Höhe eines Behälters in einer gegebenen endlichen Menge liegt und die Breite jedes Behälters in einem Intervall kontinuierlich ist. Das Problem wird zunächst als gemischt ganzzahliges nichtlineares Programmiermodell formuliert und dann in ein gemischt ganzzahliges Programmiermodell linearisiert. Wir präsentieren einen spaltengenerierungsbasierten (CG-basierten) Algorithmus, um das MPD-Problem näherungsweise zu lösen, bei dem ein Höhenkombinationsschema entwickelt wird, um die Dimensionen des Preisunterproblems zu verringern. Wir präsentieren einen beschleunigten CG (ACG)-Algorithmus mit verbesserter Leistung, der zwei heuristische Beschleunigungsstrategien im Preisfindungsprozess anwendet. Wir verwenden praktische Beispiele aus einem chinesischen Stahlwerk, um die Leistung der vorgeschlagenen Algorithmen zu testen. Die Ergebnisse zeigen, dass der ACG-Algorithmus für die Lösung von realen Instanzen geeignet ist.;-;-;-;https://link.springer.com/article/10.1007/s00291-020-00610-z ec99783a2165c4a24520b94568d27126;de;;;2.1.;;;Ein grobes, satzbasiertes Kartengranulat Daten in einem Informationssystem werden normalerweise in einer flachen und unverbundenen Struktur wie in einer Tabelle dargestellt und gespeichert. Der Datenstruktur liegt ein Domänenkonzept zugrunde, das für den Menschen eine verständliche Beschreibung darstellt und andere maschinelle Lerntechniken unterstützt. In dieser Arbeit wird die Map Granule (MG) Konstruktion vorgestellt. Ein MG besteht aus mehrstufigen Granula mit ihren Hierarchiebeziehungen. Wir schlagen ein grob mengenbasiertes granulares Computing vor, um eine Approximation einer Domänenkonzepthierarchie eines Informationssystems zu induzieren. Es wird ein Algorithmus vorgeschlagen, um eine Sequenz von Attributteilmengen auszuwählen, die notwendig ist, um eine Granularität hierarchisch zu unterteilen. In jeder Granulierungsebene werden Reduktionen und Kern angewendet, um die spezifischen Konzepte einer Granule beizubehalten, während gemeinsame Attribute angewendet werden, um das allgemeine Wissen auszuschließen und ein allgemeineres Konzept zu generieren. Die Relationen der Informationsgranulate werden durch eine Baumstruktur dargestellt, in der die Relationsstärken durch ein grobes Verhältnis von Spezifität/Grobheit definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73451-2_31 7e9066ee457c19453023f3394bc00d82;de;;;2.1.;;;Einfluss von Persönlichkeitsmerkmalen auf die Backchannel-Auswahl Unser Ziel ist es, einen Echtzeit-Embodied Conversational Agent zu entwickeln, der als Gesprächspartner in der Interaktion fungieren und automatisch verbale und nonverbale Signale generieren kann. Diese Signale, die als Rückkanäle bezeichnet werden, liefern Informationen über den mentalen Zustand des Hörers in Bezug auf die wahrgenommene Sprache. Der ECA reagiert je nach seiner vordefinierten Persönlichkeit unterschiedlich auf das Verhalten des Benutzers. Die Persönlichkeit beeinflusst die Generierung und Auswahl von Backchannels. In diesem Beitrag schlagen wir einen Aktionsauswahlalgorithmus eines Zuhörers vor, der in Echtzeit arbeitet, um den Typ und die Häufigkeit der vom ECA anzuzeigenden Rückkanäle entsprechend seiner Persönlichkeit auszuwählen. Der Algorithmus basiert auf den Persönlichkeitsdimensionen Extroversion und Neurotizismus. Wir präsentieren eine Bewertung, wie Backchannels, die von diesem Algorithmus verwaltet werden, mit den intuitiven Erwartungen der Teilnehmer in Bezug auf ein für verschiedene Persönlichkeiten spezifisches Verhalten deckungsgleich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15892-6_20 a2cbd32c6a5311fe1731e3c43c6fba97;de;;;2.1.;;;Granularitätsbasierte Bewertung der Ähnlichkeit zwischen kurzen Textzeichenfolgen Die Fähigkeit, die Ähnlichkeit zwischen zwei Textbasen oder innerhalb einer Textbasis zu entdecken, wird häufig genutzt, einschließlich der Erkennung von Plagiaten und im Bereich von wiederverwendetem Text (Strings) in einer Datenbank, die zum Entfernen von Duplikaten handhabbar ist. Frühere strukturmetrische Methoden haben entweder Suffixbäume oder Varianz-Algorithmen der längsten gemeinsamen Teilsequenz verwendet, um doppelten Text zu erkennen. In diesem Artikel wurden verschiedene String-Distanzmetriken untersucht: Levenshtein-Distanz (L. Dist.), Cosinus-Ähnlichkeit (CS) und Hamming-Distanz (H. Dist) sowie Hashes (ASCII-basiertes Hashing) auf Token-Sequenzen, um Übereinstimmungen zu erkennen von Saiten verwendet wurden. Ähnlichkeitsindextechniken variieren auf der Grundlage der Granularität: Einige Techniken arbeiten auf Zeichenebene, Wortebene und einige arbeiten mit korpusbasierter Granularität. Der Vorteil der evaluierten Ansätze besteht darin, mehrere Muster gleichzeitig auf Ähnlichkeit zu behandeln. Die Arbeit wurde an Saiten ausgeführt. Aus der Simulation wurde beobachtet, dass ASCII-basiertes Hashing in Bezug auf Laufzeit und Genauigkeit besser abschneidet als andere Techniken. Alle Techniken stehen vor einem Problem, nämlich der Zunahme der Ähnlichkeitssuchzeit linear mit der Datenbankgröße, während Hashing dieses Problem effizient handhabt. ASCII-basiertes Hashing handhabt das Problem der Skalierbarkeit sehr gut.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7091-5_9 b5d1cdc78a9e9a3e675b213d025b0707;de;;;2.1.;;;Datensicherheitsregeln/-vorschriften basierende Klassifizierung von Dateidaten mit dem TsF-kNN-Algorithmus Personenbezogene und organisatorische Daten werden mit der Zeit immer umfangreicher. Aufgrund der Bedeutung von Daten für Organisationen muss der effektiven und effizienten Verwaltung und Kategorisierung von Daten besondere Aufmerksamkeit geschenkt werden. Das Verstehen und Anwenden von Datensicherheitsrichtlinien auf die entsprechenden Datentypen ist daher eines der Kernanliegen in großen Unternehmen wie Cloud-Service-Providern. Mit der Datenklassifizierung kann die Identifizierung von Sicherheitsanforderungen für die Daten ohne manuelle Eingriffe durchgeführt werden, wobei der Verschlüsselungsprozess nur auf die vertraulichen Daten angewendet wird, wodurch Verschlüsselungszeit, Entschlüsselungszeit, Speicher- und Verarbeitungsleistung eingespart werden. Der vorgeschlagene Ansatz zur Datenklassifizierung besteht darin, den Netzwerkverkehr, die zusätzliche Datenbewegung, die Überlastung und den Speicherplatz für vertrauliche Daten zu reduzieren, wo die Sicherheitsanforderungen der vertraulichen Daten erfüllt sind. In diesem Papier wird ein intelligenter Ansatz zur Datenklassifizierung vorgestellt, um den Vertraulichkeits-/Sensitivitätsgrad der Daten in einer Datei basierend auf dem Unternehmensziel und den Regierungsrichtlinien/-regeln vorherzusagen. Eine verbesserte Version des k-NN-Algorithmus wird auch vorgeschlagen, um die Rechenkomplexität des traditionellen k-NN-Algorithmus in der Datenklassifizierungsphase zu reduzieren. Der vorgeschlagene Algorithmus heißt Trainingsdatensatz Filtration-kNN (TsF-kNN). Die experimentellen Ergebnisse zeigen, dass Daten in einer Datei in vertrauliche und nicht vertrauliche Klassen eingeteilt werden können und der TsF-kNN-Algorithmus eine bessere Leistung gegenüber dem traditionellen k-NN und dem Naive Bayes-Algorithmus aufweist.;-;-;-;https://link.springer.com/article/10.1007/s10586-016-0539-z 6cfe6b56da866f6a0739e85046cceaf0;de;;;2.1.;;;Entscheidungstheoretische grobe Mengen mit probabilistischer Verteilung Im vorherigen entscheidungstheoretischen Grobsatzmodell (DTRS) sind seine Verlustfunktionswerte präzise. Dieses Papier erweitert die genauen Werte von Verlustfunktionen auf eine realistischere stochastische Umgebung. Da alle Verlustfunktionen im DTRS-Modell einer gewissen Wahrscheinlichkeitsverteilung gehorchen, wird in diesem Beitrag die Erweiterung entscheidungstheoretischer Grobmengenmodelle unter Gleichverteilung und Normalverteilung vorgeschlagen. Eine empirische Studie validiert die Angemessenheit und Wirksamkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31900-6_48 4337a5723dd1f9468690c473de46978b;de;;;2.1.;;;Unüberwachte Merkmalsauswahl in hochdimensionalen Räumen und Unsicherheit Die Entwicklung von Modellen und Methoden zum Umgang mit Datenunschärfe ist ein aktuelles, sprudelndes Forschungsfeld. Einige Arbeiten wurden mit überwachten Problemen durchgeführt, aber unbeaufsichtigte Probleme und Unsicherheit wurden noch nicht untersucht. In dieser Arbeit wird eine Erweiterung des Fuzzy Mutual Information Feature Selection Algorithmus für unüberwachte Probleme skizziert. Dieser Vorschlag ist ein zweistufiges Verfahren. Erstens nutzt es das Fuzzy-Mutual-Information-Maß und den Merkmalsauswahlalgorithmus von Battiti sowie einen genetischen Algorithmus, um die Beziehungen zwischen Merkmalsunterräumen in einem hochdimensionalen Raum zu analysieren. Die zweite Stufe verwendet eine einfache Ad-hoc-Heuristik mit dem Ziel, die relevantesten Beziehungen zu extrahieren. Aus den Ergebnissen der in dieser Vorarbeit durchgeführten Experimente wird geschlossen, dass es möglich ist, in der zweiten Stufe häufig Pattern Mining oder ähnliche Methoden anzuwenden, um die Dimensionalität des Datensatzes zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_68 237f633260d9d616027b07cf356f8842;de;;;2.1.;;;Ableiten mit inkonsistenter OWL DL-Ontologie: Ein mehrwertiger logischer Ansatz Die Web-Ontologie-Sprache OWL DL hat eine zweiwertige Modelltheorie-Semantik, so dass von ihr ausgedrückte Ontologien trivial werden, wenn Widersprüche auftreten. Basierend auf klassischer Beschreibungslogik;-;-;-;https://link.springer.com/chapter/10.1007/11896548_40 839b1d60d170a987404c556b8eaab7a1;de;;;2.1.;;;Probleme bei der Ressourcenzuweisung Das Ressourcenzuweisungsproblem versucht, eine optimale Zuweisung einer festen Menge von Ressourcen zu Aktivitäten zu finden, um die durch die Zuweisung entstehenden Kosten zu minimieren. Eine einfachste Form des Problems besteht darin, eine separierbare konvexe Funktion unter einer einzigen Einschränkung bezüglich der zuzuweisenden Gesamtmenge der Ressource zu minimieren. Die jeder Aktivität zuzuweisende Ressourcenmenge wird je nach Situation als kontinuierliche oder ganzzahlige Variable behandelt. Daher kann dieses Problem als Spezialfall des nichtlinearen Programmierproblems oder des nichtlinearen ganzzahligen Programmierproblems angesehen werden. Aufgrund seiner einfachen Struktur wird das Ressourcenallokationsproblem in einer Vielzahl von Anwendungsbereichen angetroffen, darunter Lastverteilung, Produktionsplanung, Computer Ressourcenzuweisung, Warteschlangensteuerung, Portfolioauswahl und Aufteilung. Die erste explizite Untersuchung des Ressourcenallokationsproblems ging auf einen 1953 veröffentlichten Artikel von Koopman [89] zurück, in dem er die optimale Verteilung der Bemühungen diskutierte, die sich aus dem Problem der Suche nach einem Objekt ergibt, dessen Position eine Zufallsvariable ist. Seitdem wurde eine Vielzahl von Arbeiten zum Problem der Ressourcenallokation veröffentlicht. Es wurden auch effiziente Algorithmen entwickelt, abhängig von den Typen der Zielfunktionen, Beschränkungen und Variablen (dh stetig oder ganzzahlig). 1988 haben zwei der gegenwärtigen Autoren, Ibaraki und Katoh, ein Buch veröffentlicht [69], das eine umfassender Überblick über den Stand der Technik des Ressourcenallokationsproblems. Seitdem sind mehr als 20 Jahre vergangen, in denen viele Arbeiten zu diesem Problem veröffentlicht wurden. Auf der Algorithmusseite wurden erhebliche Fortschritte erzielt. Außerdem wurden neue Verallgemeinerungen und Varianten des Problems untersucht und neue Anwendungsfelder entdeckt. Der Hauptzweck dieses Kapitels besteht darin, einen kurzen Überblick über die jüngsten Fortschritte in Theorie und Anwendungen zu geben, wobei der Schwerpunkt auf den Fällen mit ganzzahligen Variablen liegt.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-4419-7997-1_44 cbfd2e9277d008cb98e4dc0f463e56e7;de;;;2.1.;;;TSG: ein neuer Algorithmus für die binäre und mehrklassige Krebsklassifikation und die informative Genauswahl Eine der Herausforderungen bei der Klassifizierung von Krebsgewebeproben basierend auf Genexpressionsdaten besteht darin, eine effektive Methode zu etablieren, die einen sparsamen Satz informativer Gene auswählen kann. Das Top Scoring Pair (TSP), k-Top Scoring Pairs (k-TSP), Support Vector Machines (SVM) und die Vorhersageanalyse von Microarrays (PAM) sind vier beliebte Klassifikatoren, die eine vergleichbare Leistung bei mehreren Krebsdatensätzen aufweisen. SVM und PAM verwenden tendenziell eine große Anzahl von Genen und TSP, k-TSP verwenden immer eine gerade Anzahl von Genen. Darüber hinaus kombinierte die Auswahl verschiedener Genpaare in k-TSP einfach die Paare von Genen mit dem höchsten Rang, ohne die Tatsache zu berücksichtigen, dass das Genset mit der besten Unterscheidungskraft möglicherweise nicht die kombinierten Paare sind. Der k-TSP-Algorithmus erfordert auch, dass der Benutzer eine Obergrenze für die Anzahl der Genpaare festlegt. Hier stellen wir einen Rechenalgorithmus vor, um die Probleme zu lösen. Der Algorithmus heißt Chisquare-statistic-based Top Scoring Genes (Chi-TSG) Klassifikator vereinfacht als TSG.;-;-;-;https://link.springer.com/article/10.1186/1755-8794-6-S1-S3 23eb978c09c41a3ec6520f8b17bb834f;de;;;2.1.;;;Modellbasierte intelligente Steuerung eines 3-Gelenk-Roboters: Eine Simulationsstudie mit künstlichen neuronalen Netzen In letzter Zeit besteht ein großes Interesse an der intelligenten Steuerung von Robotermanipulatoren. Künstliche Neuronale Netze (KNN) sind auf diesem Weg eine weit verbreitete intelligente Technik. Mit ANN lernen diese Controller die von ihnen online zu steuernden Systeme kennen. In diesem Beitrag wurde ein neuronaler Netzwerkcontroller unter Verwendung eines traditionellen generalisierten prädiktiven Steuerungsalgorithmus (GPC) entworfen. Der GPC-Algorithmus, der zu einer Klasse digitaler Steuerungsmethoden gehört und als modellbasierte prädiktive Steuerung bekannt ist, benötigt lange Rechenzeit und kann zu einer schlechten Steuerungsleistung bei der Robotersteuerung führen. Um die Prozesszeit zu verkürzen, also die hochmathematische Rechenstruktur von GPC zu umgehen, wurde für einen 3-Gelenk-Roboter ein neuronales Netz entworfen. Mit der Simulationssoftware, die die Dynamik und Kinematik des Robotermodells einbezieht, konnte die Leistungsfähigkeit der entworfenen Steuerung erfolgreich nachgewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30182-0_4 bc6962a92da8ed0aabf8bd466d2dd029;de;;;2.1.;;;Fifty Fuzzily Gone, viele mehr zu gehen Fünfzig Jahre Fuzziness sind eine gute Gelegenheit, auf die reiche Geschichte der Disziplin und der Wissenschaftler, die Teil dieser Geschichte waren, und auf den langen und abwechslungsreichen Verlauf einer der wenigen wirklich innovativen, disruptiven Ideen des letzten Jahrhunderts zurückzublicken, einschließlich der Entwicklung seiner vielen Anwendungen. Stattdessen möchten wir diese interessante Gelegenheit nutzen, um den aktuellen Stand der Dinge zu diskutieren, insbesondere in Bezug auf die Anwendung von Fuzziness auf den kognitiven Bereich. Aus solchen Überlegungen wird ein möglicher Weg zur Evolution von Fuzziness unter dem Dach der Computational Intelligence zu einer allumfassenden experimentellen Wissenschaft von Sprache, Argumentation und Kognition definiert.;-;-;-;https://link.springer.com/article/10.1007/s00287-015-0933-6 c43e8f1049f7105a606f3ad865549dfc;de;;;2.1.;;;Privacy-enhanced BPMN: Ermöglichung von Datenschutzanalysen in Geschäftsprozessmodellen Technologien zur Verbesserung der Privatsphäre spielen eine wichtige Rolle, um die Offenlegung privater Daten bei der Übermittlung und Verarbeitung von Informationen zu verhindern. Obwohl das Geschäftsprozessmodell und die Notation (BPMN) gut geeignet sind, um die Zusammenarbeit von Stakeholdern und die Unterstützung von Geschäftsprozessen durch technische Lösungen auszudrücken, wird wenig unternommen, um den Fluss privater Informationen und seine technischen Schutzmaßnahmen darzustellen und zu analysieren, wenn sie an Prozessteilnehmer weitergegeben werden. Diese Lücke motiviert die Entwicklung von datenschutzoptimiertem BPMN (PE-BPMN) – einer BPMN-Sprache zum Erfassen von PET-bezogenen Aktivitäten, um den Fluss privater Informationen zu untersuchen und die Kommunikation von Datenschutzbedenken und -anforderungen zwischen den Beteiligten zu erleichtern. Wir demonstrieren seine Machbarkeit in einem mobilen App-Szenario und präsentieren Techniken zur Analyse von Informationsoffenlegungen, die durch mit PE-BPMN angereicherte Modelle identifiziert wurden.;-;-;-;https://link.springer.com/article/10.1007/s10270-019-00718-z 47d4491a1112b2205cbaf3328828b7e5;de;;;2.1.;;;Einführung, Implementierung und Leistung von Green Supply Chain Management: Der Fall der Kohlekraftwerksindustrie in Indonesien Umweltprobleme wie Wasser, Energie und Abfall müssen Organisationen verstehen, dass sie Teil eines umfassenderen Systems sind und ihr System radikal verändert werden muss, um die Gesellschaft zu respektieren und die Zukunft ihres Unternehmens zu gewährleisten. Genauer gesagt würden die Umweltfragen die Zukunft des Unternehmens prägen. Um diesen Problemen praktisch zu begegnen, müssen Unternehmen daher innovativ sein und die Vision haben, Produkte, Prozesse und Geschäftsmodelle neu zu gestalten, um ihren Sitz für die Zukunft zu reservieren. Diese Perspektive wird Nachhaltigkeit genannt. Unter dem Gesichtspunkt der Nachhaltigkeit müssen Organisationen ihre Mitgliedschaft in erster Linie als menschliche Gemeinschaft und dann als Maschine zum Geldverdienen verstehen. Es gibt jedoch mehrere Interpretationen von nachhaltigem Wirtschaften, die es in das profitable Geschäft übersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98923-5_13 2ff76f7e420edb4bebbfbddbe2e75a16;de;;;2.1.;;;Automatische Zusammenstellung von Webservices basierend auf SLM Motiviert durch das Problem der Vereinfachung der manuellen Bedienung des Kompositionsprozesses schlagen wir einen Ansatz vor, verfügbare Webdienste automatisch zusammenzustellen, um das Ziel des Benutzers zu erreichen, basierend auf der Annahme, dass es eine Reihe alternativer Webdienste mit ähnlicher Funktionalität und unterschiedlichen QoS-Eigenschaften gibt. Ein formales Modell (d. h. Semantic Links Matrix, kurz SLM) wird vorgeschlagen, um Werte für semantische Links für die Webdienste mit semantischer Beziehung und QoS von Webdiensten zu speichern. Der SLM bietet einen Suchort für einen Planungsalgorithmus für die Rückwärtssuche, gleichzeitig treffen die QoS-Kriterien eine rationale und effektive Entscheidung zwischen einer Reihe ähnlicher Webdienste. Die Funktion und einige Eigenschaften des Algorithmus werden analysiert. Der Ansatz kann die Korrektheit und Flexibilität für die Zusammensetzung von Webdiensten verbessern und das lokale QoS-Attribut erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s11859-008-0409-5 4837096a8d96985263557849d8a75a17;de;;;2.1.;;;Eine kontextsensitive Methode zur Service-Komposition in Pervasive Computing-Umgebungen Beim Pervasive Computing ist es die physische Umgebung, die ein Medium zur Verfügung stellt, um die Benutzeranforderungen zu erfüllen. Es wird ein kontextbewusster Ansatz der Dienstzusammensetzung in Pervasive-Computing-Umgebungen vorgeschlagen. Dienste werden durch autonome mobile Agenten repräsentiert, und sie bauen ein Beziehungsnetzwerk auf der Grundlage von Affinität auf, um eine Dienstzusammensetzung bereitzustellen. Die Affinitätsanpassung hängt von drei Faktoren ab, nämlich der Übereinstimmungsstärke der mobilen Agenten, dem Servicequalitäts-Score und dem Vertrauen. Auf diese Weise erledigt die Methode eine Reihe von Arbeiten von der Komposition bis zur Verwaltung selbstständig. Es passt sich gut an die Veränderungen dynamischer Umgebungen an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_22 b277608c451a62e255dd37abeed707b7;de;;;2.1.;;;Eine Fliege in der Ernennung: Posthuman-Insektoid-Cyberfeminist-Materiality Theoretiker wie Jussi Parikka, Jakob von Uexküll, Eugene Thacker, Sadie Plant und andere haben die Figur des Insekts als eine besonders hervorstechende Lesart der Materialisierung von Informationen genutzt. Bestimmte Affinitäten der Anatomie und des Verhaltens von Insekten (wie Antennen, Segmentalität und Schwarmverhalten) mit Technologie kollabieren ästhetisch mit Kommunikationstechnologien (Nanorobotik, Militärdrohnen und Überwachungsgeräte). Aber ist eine solche Verwendung der Insektenfigur nur metaphorisch oder zieht sie andere (weniger funktionale, weniger deskriptiv wünschenswerte) Aspekte des Insektenkörpers und seiner Bedeutung für die Körperlichkeit der Information mit sich? In beiden Fällen erweist sich die Vorstellung des Insektenkörpers (als die eigentlich biologischen Einheiten, die auch ästhetische und kybernetische Valenzen tragen) als interessanter Punkt, um eine Spannung zwischen Kommunikation (als Information) und Sprache (als Sprache) im zeitgenössischen posthumanen Diskurs zu erkennen. Da die Lacansche Psychoanalyse in diese Differenz investiert ist und in die Entfaltung des Post-, In- oder Nicht-Menschlichen im Menschen, könnte eine Leitfrage an Lacan im Namen des Insektenkörpers lauten: die nicht-diskursive oder „ursprüngliche“ Materialität der Welt anders als als lehrreiche Störung der Sprache? Mit anderen Worten, spielt Materialität (insektoid oder anders) in seinen Theorien eine andere Rolle als das Sprechen von/als Symptom, wodurch die Kommunikation durchbrochen, aber letztendlich verändert wird?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76327-9_6 34d4a118b57db33c8bac70fd7d55046a;de;;;2.1.;;;Verbesserung der Interoperabilität mithilfe eines UML-Profils für die Unternehmensmodellierung Enterprise Modeling wird erfolgreich zur Modellierung unterschiedlicher Unternehmensdimensionen wie Geschäftsprozesse oder Organisation eingesetzt. Einige Probleme, wie die fehlende Interoperabilität, werden in diesem Zusammenhang jedoch nicht gelöst, da die große Anzahl unterschiedlicher Unternehmensmodellierungssprachen den Austausch von Unternehmensmodellen verschiedener Unternehmen erschwert. Um dieses Problem zu lösen, stellen wir in diesem Papier ein Framework vor, das zur Modellierung von Unternehmensdimensionen verwendet werden kann und gleichzeitig die Interoperabilität zwischen den resultierenden Modellen erheblich erleichtert. Dieses Framework basiert auf UML unter Verwendung von UML-Profilen und auf den bestehenden Enterprise Modeling-Metamodellen, die zur Lösung von Interoperabilitätsproblemen vorgeschlagen werden. Dieses Papier bietet eine allgemeine Beschreibung des implementierten Frameworks sowie eine detaillierte Erläuterung des UML-Profils, das entwickelt wurde, um eine der Unternehmensdimensionen darzustellen, die mit dem Framework modelliert werden können, insbesondere die Organisationsstruktur eines Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-257-5_4 d382c5eb31320aaf79fff6a62e3b1c6a;de;;;2.1.;;;Die Psychometapher Das Konzept der Metapher und seine Theoretisierung haben sich als entscheidende Elemente im Rahmen eines fachübergreifenden Denkens erwiesen, die in der Lage sind, alle Folgen der erkenntnistheoretischen Transformationen, die durch den sogenannten „linguistischen Wandel“ in unser „Weltbild“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1658-1_22 e100861a4417da9b3b41ae661e8cd93d;de;;;2.1.;;;Umgang mit Tagging-Datenstreuung Web2.0 hat Tagging an die Spitze der Benutzerpraktiken zum Organisieren und Auffinden von Ressourcen gebracht. Leider leiden diese Markierungsbemühungen an einem Hauptnachteil: Mangel an Interoperabilität. Eine solche Situation behindert die gemeinsame Nutzung von Tags (z. B. Tags, die bei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04409-0_13 6fce0ce2bae713f4b252cbf6e16e90cc;de;;;2.1.;;;Ein hermeneutischer Zugang zum Informationsbegriff in der IS Im Bereich der Informationssysteme (IS) ist „Information“ wahrscheinlich der wichtigste und grundlegendste Begriff. Dennoch scheinen bestehende Studien dazu unzureichend und nicht ausreichend tief zu sein, weshalb dringend weitere Arbeiten erforderlich sind. Wir wenden Hermeneutik an, um uns dem Wesen der Information zu nähern. Wir beschreiben, wie Hermeneutik es uns ermöglichen könnte, den Mechanismus der Informationserzeugung und des Informationsflusses zu untersuchen, und erläutern die Auswirkungen dieses Ansatzes auf die Anforderungsidentifikation in IS;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85565-1_43 190de16ac4d04f96fb9e11b31a5ba2e4;de;;;2.1.;;;Fallbasiertes Lernen mit mehreren Instanzen für die prädiktive Toxikologie Die prädiktive Toxikologie ist die Aufgabe, Modelle zu erstellen, die mit einer gewissen Genauigkeit die Toxizität chemischer Verbindungen bestimmen können. Maschinelles Lernen (ML) im Allgemeinen und Lazy-Learning-Techniken im Besonderen wurden auf die Aufgabe der prädiktiven Toxikologie angewendet. ML-Ansätze unterscheiden sich darin, welche Art von Chemiewissen sie verwenden, aber alle beruhen auf einer bestimmten Darstellung chemischer Verbindungen. In diesem Beitrag beschäftigen wir uns mit einem spezifischen Problem der Moleküldarstellung, der Vielzahl von Beschreibungen, die einer bestimmten Verbindung zugeschrieben werden können. Wir präsentieren einen neuen Ansatz für faules Lernen, basierend auf dem Konzept des;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30478-4_18 8bbff051391ac1a3b74e5962462da464;de;;;2.1.;;;Eine Methode zur Untersuchung gewebespezifischer Funktionen basierend auf dem Informationsgehalt von Genontologiebegriffen unter Verwendung von CAGE-Tags Genexpressionen sind je nach Gewebetyp und Entwicklungsstadium unterschiedlich. Es ist wichtig zu analysieren, wie jedes Gen exprimiert wird. Eine Möglichkeit zur Analyse des Genexpressionsmusters besteht darin, die gewebespezifischen Funktionen zu finden. Es ist nützlich zu verstehen, wie wichtige Aktivitäten ablaufen. Heutzutage werden DNA-Mikroarrays häufig verwendet, um Genexpressionen erschöpfend zu beobachten. Es ist jedoch unmöglich, den Expressionswert eines Gens mit dem anderer Gene zu vergleichen, da der Genexpressionswert eines Zustands als Anteil des gleichen Gens bei einem Kontrollzustand gemessen wird. Daher können wir nicht feststellen, ob ein Gen stärker exprimiert wird als die anderen Gene oder nicht und was die gewebespezifische Funktion ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36841-0_49 ff66c6bd5a402dc7dad34e3388e00be3;de;;;2.1.;;;Klassifizierung von Genexpressionsdaten in einer Ontologie Die Vorhersage der Genfunktion aus Expressionsprofilen ist ein faszinierendes Problem, das sowohl mit unüberwachtem Clustering als auch mit überwachten Lernmethoden versucht wurde. Durch die Einbeziehung von Vorwissen über die Genfunktion vermeiden überwachte Verfahren einige der Probleme bei der Clusterbildung. Allerdings ignorieren selbst überwachte Methoden die Tatsache, dass die mit Genen assoziierten Funktionsklassen typischerweise in einer Ontologie organisiert sind. Daher führen wir eine neue überwachte Methode zum Lernen in einer solchen Ontologie ein. Es wird sowohl an einem künstlichen Datensatz als auch an einem Datensatz mit Messungen von menschlichen Fibroblastenzellen getestet. Wir geben auch einen Ansatz zur Messung der Klassifikationsleistung in einer Ontologie.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45497-7_28 0d86c2d07434c356497be1c0fc81b7c1;de;;;2.1.;;;gProt: Annotation von Proteininteraktionen mit Google und Gene Ontology Mit der zunehmenden Menge biomedizinischer Literatur besteht ein Bedarf an einer automatischen Extraktion von Informationen, um biomedizinische Forscher zu unterstützen. Aufgrund unvollständiger biomedizinischer Informationsdatenbanken kann die Extraktion mit Wörterbüchern nicht einfach durchgeführt werden, daher wurden bereits mehrere Ansätze vorgeschlagen, die kontextbezogene Regeln und maschinelles Lernen verwenden. Unsere Arbeit ist von den vorherigen Ansätzen inspiriert, aber neu in dem Sinne, dass sie Google und Gene Ontology kombiniert, um Proteininteraktionen zu kommentieren. Wir haben vielversprechende empirische Ergebnisse erhalten – 57,5% Begriffe als gültige GO-Annotationen und 16,9% Proteinnamen in den Antworten unseres Systems gProt. Die Gesamtfehlerquote betrug 25,6 %, bestehend hauptsächlich aus zu allgemeinen Antworten und syntaktischen Fehlern, aber auch aus semantischen Fehlern, anderen biologischen Entitäten (außer Proteinen und GO-Begriffen) und falschen Informationsquellen.;-;-;-;https://link.springer.com/chapter/10.1007/11553939_166 919edbe2dc0e67c3b0c3ce11c577933d;de;;;2.1.;;;Aufbau und Anwendung des Wissensgraphen für chinesische Verb-Objekt-Kollokation Verb ist der Kern eines Satzes. Sie kann nicht nur die syntaktische Struktur und den semantischen Rahmen des ganzen Satzes widerspiegeln, sondern auch die mit ihnen koexistierenden nominalen Elemente einschränken. Sie spielen eine bedeutende Rolle im Satz. Die Verb-Objekt-Kollokation hat aufgrund ihrer hohen Häufigkeit, Komplexität und Flexibilität der Verwendung immer mehr Aufmerksamkeit erhalten. Inländische Forschungen zur Verbobjektkollokation konzentrieren sich hauptsächlich auf die automatische Erkennung und den Aufbau einer entsprechenden Kollokationswissensbasis. Nichtsdestotrotz fehlen dem Großteil der bestehenden Wissensdatenbank zur Verb-Objekt-Kollokation semantische Informationen und Klassifikationsinformationen. Dadurch werden die Anwendungsszenarien stark eingeschränkt. Sie kann auch die semantischen Anforderungen der Verarbeitung natürlicher Sprache nicht erfüllen. Angesichts dieser Situation analysiert dieses Papier die semantische Beziehung der Verb-Objekt-Kollokation eingehend und verwendet die verwandte Technologie des Wissensgraphen, um einen Verb-Objekt-Kollokations-Wissensgraph zu erstellen, der 40704 spezifische Beispiele für die Verb-Objekt-Kollokation und die 20000-Extraktion erhält Vorlagen der Verb-Objekt-Kollokation. Gleichzeitig erstellt dieses Papier einen Wissensgraphen zur Verb-Objekt-Kollokation, um unser Wissen in zwei Teilen zu verwalten und zu pflegen: Ontologieschicht und Datenschicht. Schließlich wird die Wirksamkeit des Verb-Objekt-Kollokations-Wissensgraphen hinsichtlich der Aufgabe der Entitätserkennung überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_19 4be02fb7f729580ddaed0ada4c2dea90;de;;;2.1.;;;Gemeinsame mentale Modelle Der Begriff eines gemeinsamen mentalen Modells ist in der Literatur zur Teamarbeit zwischen Menschen gut bekannt. Es wurde verwendet, um die Teamarbeit zu erklären. Die Idee ist, dass sich die Teamleistung verbessert, wenn die Teammitglieder ein gemeinsames Verständnis der zu erledigenden Aufgabe und der damit verbundenen Teamarbeit haben. Wir behaupten, dass der Begriff des gemeinsamen mentalen Modells nicht nur im Kontext menschlicher Teams, sondern auch für Agententeams und für Mensch-Agenten-Teams von hoher Relevanz ist. Bevor wir jedoch mit der Untersuchung beginnen können, wie Agenten auf der Grundlage des Konzepts des gemeinsamen mentalen Modells entwickelt werden können, müssen wir zunächst ein besseres Verständnis des Konzepts erlangen, was das Ziel dieses Aufsatzes ist. Dazu untersuchen wir, welche Konzepte für Shared Mental Models relevant sind und modellieren deren Zusammenhang mittels UML. Dadurch erhalten wir eine mentale Modellontologie. Dann definieren wir formell den Begriff des gemeinsamen mentalen Modells und verwandte Begriffe. Wir verdeutlichen unsere Definitionen anhand eines Beispiels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21268-0_8 64fae2a25b564551d8080e6ffa3e8c23;de;;;2.1.;;;Klassifizierungstechniken mit kooperativem Routing für industrielle drahtlose Sensornetzwerke Die industrielle Umgebung stellt bei der Verwendung von drahtlosen Sensornetzwerken (WSN) Anlass zur Sorge für eine raue Umgebung mit Lärm. Wavelet-Transformation wird als Präprozessor zum Entrauschen der Realwortdaten vom Sensorknoten verwendet. Drahtlose Sensornetzwerke sind batteriebetrieben. Daher ist jeder Aspekt von WSN mit Energiebeschränkungen ausgelegt. Kommunikation ist der größte Energieverbraucher in WSN. Daher muss der Energieverbrauch bei der Kommunikation auf ein Minimum reduziert werden. Dieses Papier konzentriert sich auf den reduzierten Energieverbrauch bei der Kommunikation. Das kooperative Routing-Protokoll ist für die Kommunikation in einer verteilten Umgebung ausgelegt. In einer verteilten Umgebung findet das Datenrouting in mehreren Hops statt und alle Knoten nehmen an der Kommunikation teil. Das Hauptziel besteht darin, eine gleichmäßige Energieableitung für alle Knoten im gesamten Netzwerk zu erreichen und den Klassifikator in einer industriellen Umgebung arbeiten zu lassen. Das Papier diskutiert Klassifikationstechniken unter Verwendung von neuronalen Netzwerkmodellen ART1 und Fuzzy ART.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_89 e325b90b7935df911ebcf5c673319e21;de;;;2.1.;;;(Re-)Lokalisierung ortsbasierter Spiele Location Based Games (LBGs) gibt es zwar schon länger, aber nur wenigen ist es gelungen, eine größere Zahl von Spielern anzuziehen. Ein Grund ist die Schwierigkeit der geeigneten Einbettung von Spielkonzepten in eine Umgebung. Um Spieler von unterschiedlichen Orten zu erreichen, müssen LBG-Konzepte so verlagert werden, dass die besondere Attraktivität eines Spiels erhalten bleibt. Was sind Kriterien für eine qualitativ hochwertige (Re-)Lokalisierung? Während das Problem in der Literatur erkannt wurde, fehlt eine systematische Herleitung von Rechenkriterien. In diesem Kapitel schlagen wir drei neue Kriterien der Spiellokalisierung vor: Spielbarkeit, Zerbrechlichkeit und Authentizität. Sie basieren auf Konsistenz- und Ähnlichkeitsmaßen in einem 3-Stufen-Modell der Spiellokalisierung, das als Abbildung von Spielaktionen und Erzählungen in Umwelterfordernisse verstanden wird. Wir veranschaulichen die Verwendung der Kriterien in Form eines einfachen Eroberungsspiels mit zwei verschiedenen Erzählungen und zwei verschiedenen Umgebungseinbettungen sowie mit einem bestehenden Mehrspieler-Geospiel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22774-0_7 f7436c5c1bb5bff123b9addef5155f1c;de;;;2.1.;;;Verwenden von Fehlerinjektion für die Erstellung von Programmieraufgaben In der Programmierübung ist es erforderlich, Programmieraufgaben in Abhängigkeit von den Programmierkenntnissen des Schülers zu geben, um einen größeren pädagogischen Effekt zu erzielen. Allerdings ist es fast unmöglich, für jeden Schüler in der großen Klasse unterschiedliche Programmieraufgaben vorzubereiten. Dieser Beitrag stellt eine Idee und einen Prozess zur Einführung von Fehlerinjektionen vor, die für Softwaretests verwendet wurden, um Varianten von Programmieraufgaben je nach Kenntnisstand der Schüler zu erstellen. Das System verunreinigt die Codes der Schüler absichtlich mit Fehlern, zwingt die Schüler, diese zu entfernen, und überprüft den Wissensstand der Schüler. Es wird bestätigt, dass die prototypische Implementierung dieses Systems wie erwartet funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73204-6_61 a7f22fea5c95c969ed337f3f69d7b69d;de;;;2.1.;;;Ontology Enriched Framework für Cloud-basierte Unternehmensinteroperabilität Die globalisierte Welt ist in das Dienstleistungszeitalter eingetreten, in dem ein Unternehmen mit der ganzen Welt verbunden ist und Dienste über das Internet produziert und konsumiert. Virtualisierung und Dienstbereitstellung sind die Paradigmen, die heute das Zusammenspiel der Welt bestimmen. Diese Interoperabilität beruht jedoch hauptsächlich auf einem vereinbarten Austausch von Nachrichtensyntax, Vereinbarungen, die in ihrem Umfang anfällig und begrenzt sind, und es fehlt ein angemessener Rahmen, der die Nachhaltigkeit einer vernetzten Enterprise Interoperability (EI)-Umgebung verwalten kann. Nach der Darstellung des Problems und der Forschungsfragen im Zusammenhang mit Cloud-basierter EI stellt das Papier die tatsächlichen Praktiken und Forschungsherausforderungen zu identifizierten EI-Anforderungen vor und befasst sich mit Ontologie, Verhandlung und Cloud-basierten Aspekten für Nachhaltigkeit in der EI. Dann schlägt es ein ontologieangereichertes Framework für Cloud-basierte EI vor und diskutiert dessen Validierung in einem industriellen Szenario.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4426-7_97 7cdc53e3375593d764021e5b1daa243f;de;;;2.1.;;;Klassifizierung von Pflanzen mit GIST und LBP Score Level Fusion Plant Leaf behält viele Eigenschaften, die verwendet werden können, um eine automatische Pflanzenklassifizierung zu erreichen. Leaf enthält auch andere Merkmale wie Form, Größe, Farbe, Textur, aber diese reichen nicht aus, um eine Pflanzenart von einer anderen zu unterscheiden. Die Extraktion von markanten Blattmerkmalen beinhaltet eine Verbesserung und eine Merkmalsnormalisierung. Die Blattader kann aufgrund ihrer Korrelationsähnlichkeit zwischen den Intraklassen als vielversprechendes Merkmal untersucht werden. In letzter Zeit wurden zahlreiche Pflanzenklassifizierungssysteme vorgeschlagen. Die meisten Pflanzenerkennungssysteme beruhen auf einem einzelnen Merkmal, aber ein automatisches System zur Klassifizierung von Pflanzenblättern, das ein einzelnes Merkmal verwendet, unterliegt oft mehreren Einschränkungen hinsichtlich der Genauigkeit. Die Beschränkungen des Systems können überwunden werden, indem multimodale Anlagenklassifizierungssysteme aufgebaut werden, die mehrere Merkmale zusammen unter Verwendung von Merkmals-Level-Fusion sowie Score-Level-Fusion herstellen. Dieses Papier präsentiert die Verschmelzung von LBP (Local Binary Patterns) und GIST (Global Descriptors)-Funktionen auf Score-Ebene zum Aufbau eines robusteren automatischen Pflanzenklassifizierungssystems. Die Ergebnisse zeigen, dass die Score-Level-Fusion zu einer effizienten Pflanzenklassifizierung beigetragen hat, wobei eine echte Akzeptanzrate (GAR) von 87,22% für GIST-Merkmale, LBP-Merkmale mit 78,39% GAR und GIST + LBP-Scores von 89,23% von GAR beobachtet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5758-9_2 fa695e83c0d5ef2616c7f546c455e403;de;;;2.1.;;;Anwenden der modellbasierten Diagnose In diesem Kapitel werden einige praktische Beispiele für modellbasierte Diagnosesysteme betrachtet. Keines der diskutierten Systeme enthält eine perfekte Lösung für die Herausforderung des Aufbaus effizienter und effektiver Diagnosesysteme, aber jedes bietet erhebliche Vorteile gegenüber dem Aufbau eines Diagnosesystems durch manuelles Erstellen eines Diagnosefehlerbaums. Solche Vorteile sollten in jeder Anwendungsdomäne verfügbar sein, wo die Domäne modelliert werden kann, wo die Diagnose von der Struktur der Domäne abhängt und wo die Details der Struktur leicht verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0535-0_6 501934f9705f65367d16e64fbb1cdccc;de;;;2.1.;;;ECODE: Ein Definitionsextraktionssystem Ziel der terminologischen Arbeit ist es, Wissen über Begriffe in Fachtexten zu ermitteln, um Wörterbücher, Glossare oder Ontologien zusammenzustellen. Die Suche nach Definitionen zu den Begriffen, die Terminographen definieren wollen, ist daher eine wesentliche Aufgabe. Diese Suche kann in spezialisierten Korpussen durchgeführt werden, wo sie normalerweise in Definitionszusammenhängen erscheinen, d. Wir präsentieren eine Forschung, die sich auf die automatische Extraktion dieser Definitionskontexte konzentriert. Die Methodik umfasst drei verschiedene Verfahren: die Extraktion von Definitionsmustern, die automatische Filterung nicht relevanter Kontexte und die automatische Identifizierung von konstitutiven Elementen, d. h. Begriffen und Definitionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04235-5_33 539369f6343aa1b25269b48e764677bf;de;;;2.1.;;;Zur Einhaltung gesetzlicher Vorschriften durch die Korrelation von Standards und Gesetzen mit einer halbautomatischen Methodik Da gesetzliche Regelungen im Allgemeinen keine klaren Parameter vorsehen, wann ihre Anforderungen erfüllt sind, ist die Erreichung von Rechtskonformität nicht trivial. Die Annahme von Standards könnte dazu beitragen, ein Argument für die Einhaltung zugunsten der durchführenden Partei zu schaffen, sofern eine klare Übereinstimmung zwischen den Bestimmungen eines bestimmten Standards und den Anforderungen der Verordnung besteht. Die Identifizierung solcher Korrespondenzen ist jedoch ein komplexer Prozess, der dadurch erschwert wird, dass die festgestellten Korrelationen mit der Zeit überschrieben werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67468-1_4 63bf694a1a4f695df4dd11e2e9c3bba0;de;;;2.1.;;;Computergestützte Entdeckung wissenschaftlicher Erkenntnisse Dieses Kapitel führt in das Gebiet der computergestützten wissenschaftlichen Entdeckung ein und gibt einen kurzen Überblick darüber. Wir versuchen zunächst, genauer zu sagen, was wissenschaftliche Entdeckung ist, und sie auch in den breiteren Kontext des wissenschaftlichen Unternehmens einzuordnen. Wir diskutieren die Komponenten wissenschaftlichen Verhaltens, also die in der Wissenschaft entstehenden Wissensstrukturen und die Prozesse, die sie manipulieren. Wir geben einen kurzen historischen Überblick über die Forschung im Bereich Computational Scientific Discovery und diskutieren die gewonnenen Erkenntnisse, insbesondere in Bezug auf die Arbeit im Data Mining, die in letzter Zeit erhebliche Aufmerksamkeit erfahren hat. Schließlich diskutieren wir den Inhalt des Buches und wie es in den Gesamtrahmen der computergestützten wissenschaftlichen Entdeckung passt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73920-3_1 53e977ccc7e02cf64a4a1d6f0abcc24d;de;;;2.1.;;;Von der lexikalischen Semantik zum traditionellen ökologischen Wissen: Über Niederschlags-, Kondensations- und Suspensionsausdrücke im Chinesischen Niederschlag, Kondensation und Suspension sind unterschiedliche meteorologische Ereignisse, an denen Wasser in unterschiedlicher Form beteiligt ist. Sie werden mit verschiedenen verbalen Konstruktionen in sinitischen Sprachen konzeptualisiert und konventionalisiert. In diesem Aufsatz analysieren wir Daten aus drei Mandarin-Varietäten und 229 sinitischen Sprachen sowie Materialien aus dem Altchinesischen, um die Behauptung zu untermauern, dass es ein zugrundeliegendes gemeinsames Konzeptualisierungsschema gibt, das alle Variationen berücksichtigt, und dass traditionelles ökologisches Wissen (TEK ) kann basierend auf der durch diese linguistischen Konstruktionen und PoS von Wetterwörtern ausgedrückten Direktionalität extrahiert werden. Insbesondere stellten wir fest, dass in allen Mandarin-Varietäten und sinitischen Sprachen die Wetterverben für Niederschlag (z. B. Regen, Schnee und Hagel) typischerweise eine Abwärtsbewegung darstellen und die Wörter des Wetterphänomens im Altchinesischen typischerweise als Verben fungieren können. Auf der anderen Seite, obwohl die Wetterverben für Kondensation (z. Schließlich sind die Wetterverben für Aussetzung (z. B. Nebel und Nebel) richtungsunsicher und können auch im Altchinesischen nicht als Verb fungieren. Das Radikale;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_27 3b1a93b795d21e84e1ec39c4c3d40bc3;de;;;2.1.;;;Hamanns „Autorschaft“: Inhalt (Glaube) Hamann benutzte den Begriff „Autorschaft“, um sich auf seine öffentlichen Schriften (im Gegensatz zu seinen privaten Briefen) zu beziehen, und im allgemeineren Sinne auf seine gesamte Karriere als „Holzarm“, um die Menschen in seiner Zeit auf Christus hinzuweisen, oder die Stimme eines Predigers in der Wildnis, der dem König unserer Herzen und Wünsche den Weg bereiten würde“, oder des „Weisen des Nordens“, der – wohnhaft in der alten Kanalstraße in Königsberg, nördlich der Zentren der „Aufklärung“ – möchte, wie die Weisen aus dem Osten, dem Christkind Geschenke bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9237-8_2 025c5596ea4e2c0727cbad0c1cc3f1f1;de;;;2.1.;;;Körper und Leere und Newtons Die Manuskripte der Sammlung Portsmouth bezeugen reichlich, dass Newton von 1686 bis zu seinem Lebensende 1727 darum bemüht war, die Grundprinzipien seiner Naturphilosophie zu stärken. Bekanntlich sind sowohl die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1581-7_3 24282c25a43fafdf7d438ac8de9f038f;de;;;2.1.;;;Semantische regelbasierte Bestimmung von Krebsstadien aus Freitext-Radiologieberichten Das Krebs-Staging bietet nicht nur eine Grundlage für die Bestimmung der richtigen Behandlung eines Patienten, sondern auch für die Erstellung zukünftiger landesweiter Gesundheitspläne. Trotz seiner Vorteile ist es sehr schwierig, Staging-Daten zu erhalten, da es nicht für alle Krebspatienten allgemein durchgeführt oder einfach nicht erhoben wird. Darüber hinaus sind für die Analyse medizinische Experten erforderlich, was zu hohen Kosten führt. In dieser Arbeit schlagen wir eine Methode zur semantischen regelbasierten Bestimmung eines Krebsstadiums vor, die einen semantischen Typ (z. B. Körperteil, Organ oder Organkomponente) berücksichtigt. Im Vergleich zu früheren Arbeiten ist unsere Arbeit insofern einzigartig, als wir radiologische Berichte anstelle von pathologischen Berichten verwenden, da diese besser verfügbar sind. Darüber hinaus argumentieren wir, dass ein regelbasierter Ansatz für das Krebs-Staging besser geeignet ist als maschinelles Lernen, da die internationalen Staging-Protokolle bestimmte Bedingungen für die Bestimmung von Stadien festlegen. Da der semantische Worttyp berücksichtigt werden sollte, um das Krebsstadium zu bestimmen und Regeln zu konstruieren, konstruieren wir Regeln mit MetaMap, die einen Metathesaurus von UMLS (Unified Medical Language System) für medizinische Texte bereitstellt. Basierend auf unseren semantischen Regeln werden TNM-Stadien (Tumor Nodes Metastasis) für 275 Meldungen von Leberkrebs bestimmt. Aus unseren Experimenten geht hervor, dass die gesamte Leistung gegenüber dem Ansatz des maschinellen Lernens stark erhöht ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37137-0_6 535c5665c495eace0de1fcbbdadb831c;de;;;2.1.;;;Pilzdiversität in Tiefseesedimenten aus der Umgebung der Magellan-Seeberge des Westpazifiks, die durch Hochdurchsatzsequenzierung von Illumina aufgedeckt wurden Es gibt weltweit viele Seamounts, deren Primärproduktion überproportional größer ist als die der umliegenden Gebiete. Im Vergleich zu anderen Tiefseeumgebungen ist die Umgebung der Seamounts jedoch relativ weniger auf Pilzvielfalt untersucht. In der vorliegenden Studie haben wir die Pilzgemeinschaftsstruktur in Tiefseesedimenten von vier verschiedenen Stationen der Magellan-Seamounts-Umgebung durch Hochdurchsatzsequenzierung der ITS1-Region untersucht. Insgesamt wurden 1.897.618 ITS1-Sequenzen erhalten. Unter diesen Sequenzen konnten Pilz-ITS1-Sequenzen in 1.662 OTUs gruppiert werden. Die Mehrheit dieser Sequenzen gehörte zu Ascomycota. Auf Gattungsebene war die am häufigsten vorkommende Gattung;-;-;-;https://link.springer.com/article/10.1007/s12275-020-0198-x 1e1d603a2cd4fb2a8296ac947bac7421;de;;;2.1.;;;Eine semantische und sprachbasierte Darstellung einer Umweltszene Die Modellierung einer Landschaftsumgebung ist eine kognitive Aktivität, die entsprechende räumliche Darstellungen erfordert. Die in diesem Beitrag vorgestellte Forschung führt eine strukturelle und semantische Kategorisierung einer Landschaftsansicht auf der Grundlage von Panoramafotos ein, die als Ersatz für eine bestimmte natürliche Umgebung dienen. Verbale Beschreibungen einer Landschaftsszene bilden den Modellierungsinput unseres Ansatzes. Dieses strukturbasierte Modell identifiziert die räumlichen, relationalen und semantischen Konstrukte, die aus diesen Beschreibungen hervorgehen. Umweltbegriffe werden nach einer semantischen Klassifikation, ihrer Nähe und Richtung zum Betrachter und den sie qualifizierenden räumlichen Beziehungen qualifiziert. Das resultierende Modell wird in einer Weise dargestellt, die eine Modellierungsunterstützung für das Studium von Umweltszenen und einen Beitrag für die weitere Forschung darstellt, die sich an der Abbildung einer verbalen Beschreibung auf eine geographische Informationssystem-basierte Repräsentation orientiert.;-;-;-;https://link.springer.com/article/10.1007/s10707-010-0103-6 7d3d3837c3922d445bee99d3958eb158;de;;;2.1.;;;Ereignisdarstellung im zeitlichen und geografischen Kontext Die Verknüpfung digitaler Ressourcen, die sich auf dieselben Personen oder Orte beziehen, wird immer häufiger. Ereignisse sind eine andere Art von Entität, die verwendet werden kann, um Ressourcen auf diese Weise zu verknüpfen. Wir untersuchen eine Reihe von Standards für die Kodierung von Archiv-, historischen, genealogischen und Nachrichteninformationen, um die von ihnen angebotenen Werkzeuge zur Darstellung von Ereignissen zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87599-4_50 f61c1ffecd9775fe0e4cb5871d9d2bc1;de;;;2.1.;;;"Was macht der Spieler? Das ""Gamer's Dilemma"" ist das Problem, warum einige Aktionen, die in Videospielkontexten auftreten, eine ähnliche, wenn auch abgeschwächte Art von moralischer Bedeutung zu ihren realen Äquivalenten haben, während andere dies nicht tun. In diesem Aufsatz argumentiere ich, dass ein Großteil der Verwirrung in der Literatur zu diesem Problem nicht ethisch, sondern metaphysisch ist. Das Gamer's Dilemma hängt von einer bestimmten Theorie des Virtuellen ab, die ich „inflationär“ nenne, wonach virtuelle Welten eine metaphysische Neuheit sind, die fast ausschließlich von Videospielen generiert wird. Handlungen, die in virtuellen Welten ausgeführt werden, gehören wirklich zu den Arten von Handlungen, denen sie erscheinen – „virtueller Mord“ ist eine Art Mord. Inflationstheorien stehen „deflationäre“ Theorien gegenüber, die Videospiele als reine Systeme zur Bildgenerierung und damit den Spieler (nur) als Konsument von Medienbildern betrachten. Inflationäre Theorien haben Mühe zu erklären, warum Videospiele diese einzigartige metaphysische Neuheit hervorbringen, deflationäre Theorien werden der Intuition nicht gerecht, dass zwischen dem Spieler und dem Verbraucher anderer Medienformen ein erheblicher Unterschied besteht. Anstelle von beiden skizziere ich eine Theorie des Spielers als Darsteller, hauptsächlich in Analogie zu Bühnen- und Kinoschauspielern, die meiner Meinung nach mehr von der moralischen Komplexität der Handlung des Spielers erfasst.";-;-;-;https://link.springer.com/article/10.1007/s10676-020-09558-8 1409e5191bc260eca5dfb592b3680dcd;de;;;2.1.;;;Forschung zum Expertensystem der automatischen Bewertung für die Computer-Grundkursprüfung Der Zweck dieser Arbeit besteht darin, ein Expertensystem für die automatische Bewertung zu entwickeln und es auf die Prüfung des Computergrundkurses anzuwenden. Aufbau und Gestaltung des Systems werden detailliert beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_29 e2ee2b29228b8d34d5f8f14af686826c;de;;;2.1.;;;Ein Vergleich von Methoden zur Vorhersage des Vegetationstyps Die prädiktive Modellierung von Vegetationsmustern findet breite Anwendung in der Vegetationswissenschaft. In diesem Artikel diskutiere ich drei Methoden der prädiktiven Modellierung anhand von Daten aus dem alpinen Baumgrenze-Ökoton als Fallstudie. Das Untersuchungsgebiet ist ein Teil des Glacier National Park, Montana. Parametrische allgemeine lineare Modelle (GLM), künstliche neuronale Netze (ANN) und Klassifikationsbaum (CT)-Methoden zur Vorhersage des Vegetationstyps werden verglichen, um die relative Stärke jedes Vorhersageansatzes zu bestimmen und wie sie gemeinsam verwendet werden können, um das Verständnis wichtiger Vegetation zu verbessern – Umweltbeziehungen. Für jede Vorhersagemethode wird der Vegetationstyp innerhalb des alpinen Baumgrenzen-Ökotons unter Verwendung einer Reihe von Umweltindikatorvariablen vorhergesagt, einschließlich Höhe, Feuchtigkeitspotenzial, Sonnenstrahlungspotenzial, Schneepotenzialindex und Störungsgeschichte. Die Ergebnisse jeder der Vorhersagemethoden werden mit den realen Vegetationstypen verglichen, um die relative Genauigkeit der Methoden zu bestimmen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011975321668 90c2164e53b3eeaac75e8e7e4e446b7e;de;;;2.1.;;;Direktionalität und Dynamik von Wasser im Wetter: Eine morphosemantische Studie der Konzeptualisierung basierend auf Hantologie Wir präsentieren in diesem Artikel eine Studie zur Konzeptualisierung meteorologischer Ereignisse mit Wasser im Chinesischen basierend auf Hantologie, einer SUMO-basierten Ontologie der chinesischen Orthographie. Unsere umfassende Untersuchung des morphosemantischen Verhaltens dieser Wetterwörter sowohl in Mandarin- als auch in Sinitischen Sprachen zeigt, dass sie durch die Richtung und das Momentum ihrer Bildung und Bewegung vorhergesagt werden. Wir untersuchten Ereignisse, bei denen Wasser sowohl in flüssiger als auch in fester Form beteiligt war: wie Regen, Schnee, Hagel, Nebel, Tau und Frost. Sie teilen sich das Radikal 雨, das nach Hantologie mit zwei SUMO-Knoten verknüpft werden kann. Es kann gezeigt werden, dass diese ontologische Verzweigung nicht nur die Vielfalt der Richtungsausdrücke bewirkt, die sich auf diese Wörter für Wasser beziehen, sondern auch die Unterschiede der semantischen Merkmale und des PoS zwischen ihnen im archaischen Chinesisch. Darüber hinaus wird vorgeschlagen, dass die Dynamik verschiedener Wasserformen die physikalische Grundlage für die Unterschiede von PoS, semantischen Merkmalen und Knotenverknüpfungen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_59 a5e33611f97e056a8161d63d8cc99adc;de;;;2.1.;;;Forschung zur Lagerung von Patientendaten In den letzten Jahren wurden in den Vereinigten Staaten verstärkt elektronische Patientenakten und andere klinische Informationssysteme eingeführt. Dies hat zu einer entsprechenden Zunahme von Datenvolumen und -breite im Rahmen der klinischen Versorgung geführt. Institutionen haben den starken Wunsch, diese Informationen zu Qualitätsverbesserungs- und Forschungszwecken zu analysieren und zu sammeln. Um dies zu erreichen, wenden sie sich Systemen zu, die es ihnen ermöglichen, Daten aus mehreren Systemen zu integrieren und zu einer kohärenten Ansicht zu synthetisieren. Diese Systeme, allgemein als Data Warehouses oder integrierte Datenspeicher bezeichnet, dienen heute als Grundlage für einen Großteil der klinischen und translationalen Forschung, die heute in der Medizin stattfindet. Hier beschreiben wir die verschiedenen Komponenten eines Data Warehouse für Forschungspatienten, einschließlich Datenmodelle und Terminologien, Verfahren zum Extrahieren, Transformieren und Laden (ETL), die zum Befüllen des Warehouse verwendet werden, und Schritte, die Institutionen unternehmen müssen, um den Datenschutz der Patienten zu gewährleisten. Wir bieten auch einen Überblick über eine der beliebtesten Open-Source-Warehousing-Technologien, die Informatics for Integrating Biology und die Bedside (i2b2)-Plattform.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5149-1_6 d213f3bced8c2a2e03b0157c8b58c51b;de;;;2.1.;;;Schlussfolgerung Moralische Technik unterbrechen, biomedizinische Ethik verändern as Studium der Bioethik sollte nicht einfach ein Diskurs über abstrakte Ziele, prima facie Verpflichtungen oder gemeinsame moralische Kategorien sein. Bioethik kann vielmehr keine festgelegte, einheitliche und systematische Ethik sein, wie argumentiert, eine solche Ethik ist entmenschlichend und einschränkend. Stattdessen sollte Ethik nicht nur moralische Reflexion, sondern auch einen lebendigen Dialog zwischen unseren Mitmenschen und uns fördern und ermöglichen, wenn wir gemeinsam verantwortungsvolles menschliches Handeln erkennen. Daher sollte es nicht die Aufgabe einer theologischen Bioethik sein, ethische Variablen zu produzieren oder anzunehmen, sondern ethische Gebote in solchen verkörperten und dialogischen Ereignissen zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1057/9781137534590_6 64447eb79f54801332f28fecc4849038;de;;;2.1.;;;Wahrheit in der phänomenologischen Rede Das Wahrheitsproblem innerhalb der Phänomenologie ist das Problem, wie wir nach Husserls transzendentaler Reduktion alles meinen können und wie wir unsere Bedeutungen verifizieren können. Wie können wir philosophisch sprechen, nachdem wir unsere natürliche Behauptung der Welt als angenommenen, realen Erfahrungshintergrund außer Kraft gesetzt haben? Können wir überhaupt sprechen, nachdem wir diesen zugrunde liegenden Glauben losgelassen haben, der die Bedingung für all unser Reden über die Dinge in der Welt ist? Gibt es noch etwas zu sagen, und wenn ja, wie können wir entscheiden, ob das Gesagte wahr ist oder nicht? Funktionieren innerhalb der Philosophie, innerhalb der transzendentalen Reduktion, Bedeutung und Wahrheit genauso wie im gewöhnlichen, nicht-philosophischen Bewusstsein? Nach dem philosophischen Diskurs bei Husserl zu fragen, bedeutet daher, nach der transzendentalen Reduktion zu fragen, die wir als Husserls Methode interpretieren werden, zu zeigen, wie wir philosophisch über Bewusstsein und wie wir über die Welt philosophisch sprechen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1646-9_12 bcaf2ad5960f922c100eceb383a16819;de;;;2.1.;;;Identifizierung und Bewertung von Funktionsmodulen in Gen-Co-Expressionsnetzwerken Die Identifizierung von Genfunktionsmodulen ist ein wichtiger Schritt zur Aufklärung von Genfunktionen im globalen Maßstab. In diesem Artikel stellen wir eine einfache Methode zur Konstruktion von Gen-Co-Expressionsnetzwerken aus Microarray-Daten vor und schlagen dann einen effizienten spektralen Clustering-Algorithmus vor, um natürliche Gemeinschaften, die relativ dicht verbundene Teilgraphen sind, im Netzwerk zu identifizieren. Um die Effektivität unseres Ansatzes und seinen Vorteil gegenüber bestehenden Methoden zu bewerten, entwickeln wir eine neuartige Methode, um die Übereinstimmung zwischen den Gengemeinschaften und den modularen Strukturen in anderen Referenznetzwerken zu messen, einschließlich Protein-Protein-Interaktionsnetzwerken, transkriptionalen Regulationsnetzwerken und Gennetzwerken abgeleitet von Gen-Annotationen. Wir evaluieren die vorgeschlagenen Methoden an zwei groß angelegten Genexpressionsdaten in knospender Hefe und Arabidopsis thaliana. Die Ergebnisse zeigen, dass die mit unserer Methode identifizierten Cluster funktional kohärenter sind als die Cluster aus mehreren Standard-Clustering-Algorithmen wie k-Means, selbstorganisierenden Karten und spektralem Clustering und eine hohe Übereinstimmung mit den modularen Strukturen in den Referenznetzwerken aufweisen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73060-6_5 70ba034fffb4bcc2dbeb85e1598dd6ce;de;;;2.1.;;;Quantifizierung der Unsicherheit bei kritischen Lasten: (A) Literaturübersicht Kritische Belastungen sind die Grundlage für politische Maßnahmen zur Kontrolle der Emissionen von sauren Stoffen in Europa. Die Umsetzung dieser Richtlinien ist mit hohen Ausgaben verbunden, und es ist für politische Entscheidungsträger vernünftig zu fragen, wie sicher die zugrunde liegenden Schätzungen der kritischen Last und der Überschreitung sind. Dieses Papier ist eine Literaturübersicht von Studien, die versuchen, die Unsicherheit bei kritischen Lasten abzuschätzen. Kritische Lastmodelle und Unsicherheitsanalysen werden kurz skizziert. Die meisten Studien haben Monte-Carlo-Analysen in irgendeiner Form verwendet, um die Ausbreitung von Unsicherheiten bei der Definition der Eingabeparameter bis hin zu Unsicherheiten bei kritischen Lasten zu untersuchen. Obwohl die Eingabeparameter oft nur unzureichend bekannt sind, sind die kritischen Lastunsicherheiten aufgrund eines Mechanismus der „Fehlerkompensation“ typischerweise überraschend klein. Diese Ergebnisse hängen von der Qualität der Unsicherheitsschätzungen der Eingabeparameter ab, und für diese wird eine „Stammbaum“-Klassifikation vorgeschlagen. Die Sensitivitätsanalyse zeigt, dass einige Eingangsparameter einen größeren Einfluss auf die Unsicherheit der kritischen Last haben als andere, aber es gab nicht genügend Studien, um ein allgemeines Bild zu erstellen. Methoden zum Umgang mit räumlicher Variation werden kurz diskutiert. Die Anwendung alternativer Modelle am selben Standort oder Modifikationen bestehender Modelle können zu stark unterschiedlichen kritischen Belastungen führen, was darauf hindeutet, dass die Forschung an der zugrunde liegenden Wissenschaft fortgesetzt werden muss.;-;-;-;https://link.springer.com/article/10.1007/s11270-006-0382-6 a34a850f5aa10e0c7c6a847389bfecd6;de;;;2.1.;;;Bewertung von Zinkoxid-Nanopartikeln auf Salat ( Die weite Verbreitung von Nanopartikeln (NPs) hat enorme Bedenken hinsichtlich des landwirtschaftlichen Ökosystems hervorgerufen. Einige metallische Nanopartikel wie Zinkoxid (ZnO) können bei optimaler Dosierung als Nanodünger verwendet werden. Über die Reaktionen der Pflanzenentwicklung und der begleitenden Bodenbakteriengemeinschaft auf ZnO-NPs ist jedoch wenig bekannt. Das vorliegende Topfexperiment untersuchte die Auswirkungen unterschiedlicher Dosierungen von ZnO-NPs und Bulk-ZnO (0, 1, 10, 100 mg ZnO/kg) auf das Wachstum von Salat (;-;-;-;https://link.springer.com/article/10.1007/s11356-017-0953-7 b2e44f97919ae10144a9882798b03cee;de;;;2.1.;;;Analyse der Leistungsschwankungen des Empfehlungssystems zwischen Benutzern Empfehlungssysteme (RS) wurden entwickelt, um Benutzern zu helfen, indem sie ihnen Artikel empfehlen, die sie schätzen sollten. Benutzerbasierte RS nutzen das Benutzerverhalten aus, um Empfehlungen zu generieren. Tatsächlich schwankt die RS-Leistung von Benutzer zu Benutzer. Wir sind daran interessiert, die Eigenschaften und das Verhalten zu analysieren, die dazu führen, dass ein Benutzer genauere/ungenaue Empfehlungen erhält als ein anderer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32498-7_29 cb53b63df22e83fc0c039b653f9842f0;de;;;2.1.;;;Semantische erwartungsbasierte Kausalitäts-Wissensextraktion: Eine Studie zur Aktienbewegungsanalyse in Hongkong Menschen analysieren im Allgemeinen Informationen mit bestimmten semantischen Erwartungen. Das beschleunigt nicht nur die Bearbeitungszeit, sondern hilft auch, die Analyse in den richtigen Kontext und Perspektive zu setzen. Um diese Art von intelligentem menschlichem Verhalten zu nutzen, schlägt dieses Papier eine semantische, erwartungsbasierte Wissensextraktionsmethode (SEKE) zum Extrahieren von Kausalbeziehungen aus Text vor. Insbesondere untersuchen wir die Anwendung einer semantischen Kausalitätsvorlage auf die Börsenbewegung in Hongkong (Hang Seng Index) mit englischen Finanznachrichten von Reuters, South China Morning Post und Hong Kong Standard. Bei einer einmonatigen Dateneingabe und über einen zweimonatigen Testzeitraum zeigt das System, dass es einzelne Begründungssätze mit einer Genauigkeit von etwa 76 % und einer Wiedererkennungsrate von 74 % korrekt analysieren kann. Wenn eine partielle Ursachenextraktion (zwei aus einem Grund) berücksichtigt und mit einem Faktor von 0,5 gewichtet wird, verbessert sich die Leistung auf etwa 83 % bzw. 81 %. Da das vorgeschlagene Framework sprachunabhängig ist, erwarten wir, dass die sprachenübergreifende Wissensextraktion mit diesem semantischen, erwartungsbasierten Framework besser funktionieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_15 80e9178e2db2c6f05ea46f6c2c954030;de;;;2.1.;;;Ein neuartiges hierarchisches identitätsbasiertes Verschlüsselungsschema von Lattices Hierarchische identitätsbasierte Verschlüsselung ist ein leistungsfähiges Verschlüsselungsschema mit öffentlichem Schlüssel, bei dem Entitäten in einem gerichteten Baum angeordnet sind. Jede Entität im Baum erhält einen geheimen Schlüssel von ihrem Elternteil und kann diesen geheimen Schlüssel an ihre Kinder delegieren, damit eine Kind-Entität für sie bestimmte Nachrichten entschlüsseln kann. Mit dem Ziel der hohen Komplexität bei der Extraktion privater Schlüssel des Benutzers und des großen Expansionsverhältnisses der Falltürgröße in früheren hierarchischen identitätsbasierten Verschlüsselungsschemata haben wir in diesem Papier ein neues HIBE-Schema vorgeschlagen. Wir haben zuerst die implizite Erweiterungsmethode verwendet, um den Preimage-Sampling-Algorithmus zu verbessern, und dann den verbesserten Algorithmus mit dem MP12-Trapdoor-Delegierungsalgorithmus kombiniert, um einen effizienten hierarchischen identitätsbasierten Verschlüsselungsalgorithmus für den privaten Schlüssel des Benutzers zu erstellen. Schließlich haben wir den neuen Extraktionsalgorithmus und den Dual-LWE-Algorithmus integriert, um unser Schema zu vervollständigen. Verglichen mit ähnlichen Schemata ist die Effizienz unseres Schemas bei der Systemeinrichtung und der privaten Schlüsselextraktionsstufe des Benutzers verbessert, die Falltürgröße wächst nur linear mit der hierarchischen Tiefe des Systems, und der verbesserte Abtastalgorithmus des Vorabbilds löst teilweise das durch MP12 Falltür-Delegation. Die Sicherheit des vorgeschlagenen Schemas reduziert sich strikt auf die Härte des Entscheidungslernens mit Fehlerproblemen im Standardmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00012-7_38 81ef46c259450d5986207a321f8c6183;de;;;2.1.;;;Optimierung des modifizierten Fuzzy-Ant-Miner für eine effiziente medizinische Diagnose Der Vorteil der effizienten Suche von ant-miner gegenüber mehreren anderen Ansätzen führt zu herausragenden Ergebnissen beim Rules-Mining. Fuzzy Ant-Miner, eine Erweiterung des Ant-Miner, bietet ein Fuzzy-Mining-Framework für die automatische Extraktion von Fuzzy-Regeln aus gekennzeichneten numerischen Daten. Es ist jedoch leicht im lokalen Optimum gefangen, insbesondere wenn es sich um medizinische Fälle handelt, bei denen die Genauigkeit in der realen Welt schwer fassbar ist und die Interpretation und Integration von medizinischem Wissen erforderlich ist. Um eine solche lokale optimale Schwierigkeit zu beseitigen, schlägt dieses Papier OMFAM vor, das simuliertes Glühen anwendet, um Fuzzy-Set-Parameter zu optimieren, die mit einem modifizierten Fuzzy-Ant-Miner (MFAM) verbunden sind. MFAM verwendet Attribute und Gewichtung von Trainingsfällen. Die vorgeschlagene Methode OMFAM wurde mit sechs kritischen medizinischen Fällen experimentiert, um effiziente medizinische Diagnosesysteme zu entwickeln. Die Leistungsmessung bezieht sich sowohl auf die Genauigkeit als auch auf die Interpretierbarkeit der geschürften Regeln. Die Leistung des OMFAM wird mit Referenzen wie MFAM, Fuzzy-Ant-Miner (FAM) und anderen Klassifizierungsverfahren verglichen. Schließlich zeigt es die Überlegenheit des OMFAM-Algorithmus gegenüber den anderen an.;-;-;-;https://link.springer.com/article/10.1007/s10489-011-0332-x 4ed014706655ed892e25153334ce3daf;de;;;2.1.;;;Angiomatöse Neubildungen des Skelettsystems • Für klinische Klassifikationszwecke reicht es aus, eine benigne (Hämangiom) und maligne (Angiosarkom) Seite des Spektrums mit Hämangioendotheliom als maligner Zwischenform zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77984-1_19 0836effe60bc8a6926e11975ca68044e;de;;;2.1.;;;Verbessertes Monitoring von Urbanisierungsprozessen in China für die regionale Klimafolgenabschätzung Das regionale Klima wird durch Landoberflächenprozesse durch den Energieaustausch zwischen Land und Atmosphäre auf verschiedenen Skalen beeinflusst. Die Leistung der Klimamodellsimulation wird stark von der Parametrisierung der Landbedeckung beeinflusst, insbesondere in Gebieten, in denen sich die Charakterisierung der Landoberfläche schnell ändert. Genaue Landbedeckungsdatensätze, die für die Klimamodellierung geeignet sind, werden dringend benötigt, um die Modellparametrisierung für eine bessere Simulation zu verbessern. In dieser Studie wurden fusionierte städtische Landbedeckungsdatensätze entwickelt, indem städtische Landbedeckungsprodukte aus mehreren Quellen auf der Grundlage von Quervergleichen und detaillierter Validierung von Bildern mittlerer Auflösung während der letzten Jahrzehnte kombiniert wurden. Aus integrierten Landbedeckungsdatensätzen wurden fraktionierte Bedeckungswerte auf verschiedenen räumlichen Skalen aggregiert, um verbesserte Schätzungen der städtischen Ausdehnung von Großstädten in China abzuleiten. Die Urbanisierung in China, wie sie durch den neuen Datensatz erfasst wird, lässt sich in stetig und schnell ansteigende Zeiträume einteilen, wobei die Stadtfläche um 2,5 bzw. Die schnelle Urbanisierung findet hauptsächlich am Stadtrand statt, insbesondere in Ostchina, mit Massenumwandlung von Ackerland und Wald in städtisches Land. Eine Verbesserung der Klimamodellsimulation könnte mit den fusionierten Daten erreicht werden, die in der Klimamodellierung verwendet werden, um die Auswirkungen einer schnellen Urbanisierung auf das regionale Klima zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s12665-014-4000-4 8fb718de4c56d4d3fb8ee287f6d7ed5b;de;;;2.1.;;;Regionale Modellierung von niederschlagsinduzierten Erdrutschen mittels TRIGRS-Modell unter Einbeziehung von Pflanzenbedeckungseffekten: Fallstudie in Hulu Kelang, Malaysia Das Ziel dieser Arbeit ist die Entwicklung einer räumlich-zeitlichen regionalen Modellierung der lokalen Niederschlagsmusterwirkung auf die Pflanzenbedeckungshänge im Gebiet von Hulu Kelang. Als Haupteffekte der Pflanzenbedeckung auf die Hangstabilität wurden Niederschlagsabfang, Baumwurzelkohäsion und Baumzuschlag berücksichtigt. In diesem Zusammenhang wurde eine verbesserte Version des Transient Rainfall Infiltration and Grid-based Regional Slope Stability Model (TRIGRS) mit Microsoft Excel erstellt;-;-;-;https://link.springer.com/article/10.1007/s12665-016-5326-x 375ed89f14bc808431b26c0cd4bd91af;de;;;2.1.;;;Akustische Identifizierung nachtaktiver Vogelarten Die automatische Klassifizierung von Vogelarten anhand ihrer Lautäußerungen ist ein Thema von entscheidender Bedeutung für die Forschung von Biologen, Ornithologen, Ökologen und verwandten Disziplinen. Diese Arbeit konzentriert sich auf nachtaktive Arten, obwohl die Analyse ihrer Populationstrends ein Schlüsselindikator ist, gibt es eine Lücke in der Literatur, die sich mit ihrer audiobasierten Identifizierung befasst. Nach Zusammenstellung eines geeigneten Datensatzes mit sechs nachtaktiven Vogelarten werden in dieser Studie sowohl betreute (;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4828-4_1 32d132d1d451cc8496cb552d4924cfee;de;;;2.1.;;;Erkennung von Mehrwortausdrücken mit Worteinbettungen In diesem Papier betrachten wir die Aufgabe, Mehrwortausdrücke (MWE) für den russischen Thesaurus RuThes zu extrahieren, der verschiedene Arten von Phrasen enthält, einschließlich nicht-kompositorischer Phrasen, Mehrwortterme und ihre Varianten, leichte Verbkonstruktionen und andere. Wir untersuchen verschiedene einbettungsbasierte Merkmale für Phrasen und ihre Komponenten und schätzen ihren Beitrag zum Auffinden von Mehrwortausdrücken verschiedener Typen im Vergleich mit traditionellen Assoziations- und Kontextmessungen. Wir haben festgestellt, dass eines der Verteilungsmerkmale selbst bei alleiniger Verwendung relativ hohe Ergebnisse der MWE-Extraktion hat. Verschiedene Formen seiner Kombination mit anderen Merkmalen (Phrasenhäufigkeit, Assoziationsmaße) verbessern beide Anfangsordnungen. Außerdem demonstrieren wir das bedeutende Potenzial eines bestehenden Thesaurus zur Erkennung neuer Mehrwortausdrücke zum Hinzufügen zum Thesaurus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00617-4_11 d78276a774448788772198515c08a472;de;;;2.1.;;;Interspezies-Genfunktionsvorhersage durch semantische Ähnlichkeit Gene Ontology (GO) ist ein kollaboratives Projekt, das kontrolliertes Vokabular (oder Begriffe) pflegt und entwickelt, um die molekulare Funktion, biologische Rolle und zelluläre Lokalisierung von Genprodukten in einer hierarchischen Ontologie zu beschreiben. GO bietet auch GO-Annotationen, die Gene mit GO-Begriffen verknüpfen. Das GO-Konsortium annotiert unabhängig und kollaborativ Begriffe zu Genprodukten, hauptsächlich von Modellorganismen (oder Arten), an denen es interessiert ist. Aufgrund von Experimentethik, Forschungsinteressen von Biologen und Ressourcenbeschränkungen werden homologe Gene verschiedener Arten derzeit mit unterschiedlichen Begriffen annotiert. Diese Unterschiede können eher auf unvollständige Annotationen von Genen als auf funktionelle Unterschiede zwischen ihnen zurückgeführt werden.;-;-;-;https://link.springer.com/article/10.1186/s12918-016-0361-5 f2eca7ab9c8cad7b433ffbff56a9b6d8;de;;;2.1.;;;SeMatching: Verwendung von Semantik zur Durchführung von Pair Matching in Mentoring-Prozessen Die Bedeutung des Faktors Mensch in Organisationen des 21. Jahrhunderts macht die kompetente Entwicklung von Fachkräften zu einem zentralen Aspekt. In diesem Umfeld hat sich Mentoring als gängige und effiziente Praxis für die Entwicklung von Wissensarbeitern herausgebildet. Nach der Welle von Konzepten wie eMentoring, der Weiterentwicklung des Internets und seiner Entwicklung zu einem Semantic Web bieten solche Entwicklungen neue Möglichkeiten zur Verbesserung der verschiedenen Merkmale des Mentoring. Basierend auf solchen Fortschritten stellt dieses Papier SeMatching vor, eine semantikbasierte Plattform, die verschiedene persönliche und berufliche Informationen verwendet, um ein Pair-Matching von Mentoren und Mentees durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04754-1_15 f162427e5e548527d3405963d1a60326;de;;;2.1.;;;Abfragebeantwortung durch zusammenarbeitende Agenten Wir gehen davon aus, dass es eine Gruppe von zusammenarbeitenden Agenten gibt, wobei jeder Agent als ein Informationssystem in Verbindung mit einem Query Answering System (QAS) definiert ist. Werte von Attributen in einem Informationssystem S bilden atomare Ausdrücke einer Sprache, die von dem Agenten verwendet wird, der S zugeordnet ist, um mit anderen Agenten zu kommunizieren. Die Zusammenarbeit zwischen Agenten wird initiiert, wenn einer der Agenten, beispielsweise der mit S verbundene und als Client bezeichnete, vom Benutzer aufgefordert wird, eine Abfrage zu lösen, die nicht lokale Attribute für S enthält. Dann wird der Client andere Agenten um Hilfe bitten, diese Abfrage zu stellen antwortete. Als Ergebnis dieser Anfrage wird an Informationssystemen, die andere Agenten repräsentieren, Wissen in Form von Definitionen von lokal fremden Attributwerten für S extrahiert und an den Client gesendet. Das Ergebnis dieses Schrittes ist eine Wissensdatenbank-KB, die auf der Client-Site erstellt und zum Beantworten der Abfrage verwendet wird. In diesem Papier stellen wir eine Methode vor, um zu identifizieren, welche Agenten S semantisch am nächsten sind, und zeigen, dass die Präzision und Erinnerung von QAS erhöht wird, wenn nur diese Agenten vom Klienten um Hilfe gebeten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17604-3_3 79c5445569bed95080fe189621b94099;de;;;2.1.;;;Zur zeitlichen Kardinalität im Kontext der TOWL-Sprache Die TOWL-Sprache ist eine auf OWL-DL aufbauende temporale Ontologiesprache, die Beschreibungen mit zeitlichen und zeitlichen Aspekten wie Änderungen und Zustandsübergängen ermöglicht. Die Erweiterung von OWL-DL in einen zeitlichen Kontext bezieht sich nicht nur darauf, die adäquate Aussagekraft für ein solches Ziel bereitzustellen, sondern auch sicherzustellen, dass statische Konzepte ihre Bedeutung in einer zeitlichen Umgebung bewahren. Ein solches Konzept bezieht sich auf die Kardinalität. In diesem Artikel diskutieren wir die zeitliche Kardinalität im Kontext der TOWL-Sprache und bieten einen möglichen Ansatz zur Darstellung der zeitlichen Kardinalität in diesem Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87991-6_53 4de2e96873960cb5c70a79a920b21613;de;;;2.1.;;;Beschreibung von Konnektivität und Kausalität In diesem Kapitel diskutieren wir die Beschreibung von zwei verwandten, aber unterschiedlichen Begriffen – Konnektivität und Kausalität. Konnektivität zeigt eine physikalische oder informationelle Verknüpfung zwischen Prozesseinheiten, diese Verknüpfung veranschaulicht qualitatives Prozesswissen ohne Verwendung von First-Principle-Modellen. Die wichtigsten Ressourcen zum Herstellen von Konnektivität sind Prozessflussdiagramme (PFDs) und Rohrleitungs- und Instrumentierungsdiagramme (P&IDs), daher müssen wir sie in Standardformate wie Adjazenzmatrizen, Digraphen und semantische Webmodelle konvertieren, die leicht zugänglich und computergesteuert sind -freundlich. Kausalität zwischen Prozessvariablen kann sowohl durch Prozessdaten als auch durch Prozesswissen aufgebaut werden und kann daher qualitativ, jedoch manchmal mit bestimmten quantitativen Informationen, durch Strukturgleichungsmodelle, Matrizen und Digraphen sowie Matrixlayout-Plots beschrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05380-6_3 772d931b526a473a1fd8c5ae884ab9fd;de;;;2.1.;;;Verfeinerung der Wissensdatenbank mit Gamified Crowdsourcing In diesem Artikel wird ein Gamification-Design zur Verfeinerung der Wissensdatenbank diskutiert. Die Pflege einer Wissensdatenbank beinhaltet menschliche Eingriffe und ist ein Hauptanwendungsbereich der menschlichen Berechnung. Mit dem Konzept des Crowdsourcing können Verfeinerungsaufgaben über ein Netzwerk an viele Gelegenheitsnutzer delegiert werden. Darüber hinaus ist Gamification wie Games with a Purpose (GWAP) eine nützliche Idee, um Mitarbeiter beim Crowdsourcing zu motivieren, indem eine Aufgabe zu einem spielerischen Spiel wird. Für eine effektive Gamification ist die Gestaltung der Spielregeln entscheidend. In diesem Beitrag stellen wir ein Modell zur Simulation des Verfeinerungsprozesses der gamifizierten Wissensbasis vor, um die Auswirkungen verschiedener Spielregeldesigns im Voraus abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49381-6_4 3e734f49a5371e8476576985c2d6862e;de;;;2.1.;;;Genetische Defekte der menschlichen Gehirnentwicklung Diese Übersicht konzentriert sich auf Fehlbildungen des zentralen Nervensystems, die eine genetische Ätiologie haben. Auf einer Karte mit dem Titel Wie man ein menschliches Gehirn baut, kann man jede Fehlbildung als einzigartige Details betrachten. Die Gene, die jede Fehlbildung verursachen, werden identifiziert, wodurch ihre spezifische Rolle in der neuronalen Entwicklung entdeckt und eine Straße auf der Karte definiert wird. Die Fehlbildung ist dann die entwicklungsbedingte Folge eines falschen Abbiegens. Die Assimilation komplementärer Daten anderer Spezies mit dem Phänotyp und Genotyp der menschlichen Fehlbildung zeigt, wie wunderbar und komplex die Karte der Neuroentwicklung ist. Hier heben wir die neuere Forschung zu Hirnfehlbildungen hervor und wie diese die Karte der normalen menschlichen Gehirnbildung beleuchtet.;-;-;-;https://link.springer.com/article/10.1007/s11910-996-0026-7 0137f3e4e4db69974202eecb427746a2;de;;;2.1.;;;Ein mathematisches Modell für die Wahrnehmung, das auf die Wahrnehmung von Tonhöhen angewendet wird Es wird ein mathematisches Wahrnehmungsmodell beschrieben, das sich aus einer Theorie der effizienten Datenrepräsentation im Zentralnervensystem ableitet. Ein möglicherweise unendlicher und kontinuierlicher Raum S (über den sich die Sinnesreize erstrecken) wird in einen endlichen Raum diskreter Punkte C (die Indizes für die Klassifizierung solcher Reize) abgebildet. Es wird eine Anordnung von Punktpaaren in S × S zusammen mit entweder der Anzahl der erforderlichen Klassifikationen oder einem maximal tolerierbaren Fehler angegeben und angenommen, dass sie aus Feedback (Erfahrung) stammt. Das Modell wählt eine charakteristische endliche Teilmenge P des Stimulusraums, die eine Funktion und einen Bereich um jedes Element der Teilmenge definiert, so dass die Vereinigung aller dieser Bereiche maximal ist und die Funktion eine Metrik (auf C) liefert, die behält die vorgegebene Reihenfolge bei. Einschränkungen bei der Wahl von P ergeben sich aus Beschränkungen in der Informationstragfähigkeit des resultierenden Klassifikationssystems. Es entsteht eine kontextabhängige Gestaltbeschreibung der Wahrnehmung, bei der äußerst komplexe und vielfältige Phänomene ohne verhältnismäßig großes menschliches Gedächtnis wahrgenommen werden können. Für jede Anwendung werden spezifische Wahrnehmungsverzerrungen in bestimmten Kontexten vorhergesagt. Das System ähnelt in einigen Aspekten einem hierarchischen Clustering-Schema. Es ist daher nützlich, um verschiedene Muster der Erfüllung mehrerer Merkmale in einem Mustererkennungsschema durch einen einzigen Satz von ganzen Zahlen mit metrischen Eigenschaften darzustellen, die die Relevanz für die Aufgabe widerspiegeln (dh eine n-wertige Logik ersetzt eine zweiwertige Logik). .;-;-;-;https://link.springer.com/chapter/10.1007/3-540-07016-8_8 c0044924946088e2ccf090acb5effb92;de;;;2.1.;;;Eine Ontologie zur Entscheidungsunterstützung im Flugverkehrsmanagement Entscheidungsprozesse des Flugverkehrsmanagements (ATM) müssen Informationen aus verschiedenen Datenquellen organisieren. Zum Beispiel erfordert die Umleitung eine vierdimensionale (4D) Trajektorie und Wetterinformationen. Von zukünftigen ATM Decision-Support-Systemen (DSS) wird erwartet, dass sie vertrauenswürdige komplexe Entscheidungen automatisch durchführen. Dieses Papier schlägt einen Ansatz für DSS in ATM vor, der auf einer Ontologie basiert, die Konzepte und Instanzen von Trajektorien und Meteorologie umfasst. In dieser Ontologie werden dann zeitliche und räumliche Beziehungen gesetzt. Argumentationsregeln werden auch erstellt, um Wissen in DSS darzustellen. Eine Fallstudie zeigt ein Umleitungsszenario während eines Gewitters. In diesem Szenario werden Flug- und Wetterinformationen kombiniert, um die Entscheidungsfindung durch den vorgeschlagenen Ansatz zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0187-6_55 56f7c234323ea7f619715b9374946555;de;;;2.1.;;;Empirische Forschung: Die schottische Elektronikindustrie Der Zweck dieses Kapitels besteht darin, ein statistisches Modell an ein bestimmtes regionales Industriebeispiel anzupassen, um die theoretischen Vorhersagen von Kapitel 4 zu testen. In Kapitel fünf wurden die notwendigen makro- und mikroökonomischen Daten aufgezeigt, die erforderlich sind, um Logistikkostenvorhersagen der lokalisierungswirtschaftlichen Auswirkungen der Einführung einer JIT-Einkaufspolitik zu ermitteln der 1980er Jahre. Für unsere Zwecke wird Schottland als Ganzes als britische Region behandelt. Diese Definition ist einfach, da die geografischen Grenzen Schottlands klar definiert sind. Darüber hinaus ist dies der Ansatz des Statistischen Zentralamts, der es ermöglicht, dass die für Schottland als Nation veröffentlichten Daten für unsere Zwecke als regionale Wirtschaftsdaten behandelt werden. Diese sekundär veröffentlichten Daten werden nicht nur den Hintergrund liefern, vor dem die Primärdaten erhoben werden, sondern auch maßgeblich bestimmen, welche Art von Primärdaten erhoben werden müssen, um die Anforderungen von Kapitel 5 zu erfüllen. Bevor wir auf das jeweilige statistische Modell eingehen, müssen daher zunächst die verfügbaren Sekundärdaten diskutiert werden, und um diese Daten zu verstehen, beginnen wir mit einem kurzen Hintergrund zu der betreffenden Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03702-7_7 1369845b8da32b8b0503556bc59d2533;de;;;2.1.;;;Ein halbüberwachter Lernansatz für Ontologie-Matching Ontologie-Matching ist die Aufgabe, Übereinstimmungen zwischen semantisch verwandten Entitäten in verschiedenen Ontologien zu finden, was eine Schlüssellösung für das Problem der semantischen Heterogenität ist. Kürzlich wurden mehrere überwachte Lernansätze für Ontologie-Matching vorgeschlagen, die traditionelle unüberwachte Ansätze übertreffen. Die existierenden lernbasierten Ansätze behandeln die Ähnlichkeitswerte von Matchern als normale numerische Merkmale und benötigen viele Trainingsbeispiele. In diesem Beitrag schlagen wir einen semi-überwachten Lernansatz für das Ontologie-Matching vor. Unser Ansatz benötigt eine kleine Menge von Trainingsbeispielen und nutzt die vorherrschende Beziehung von Ähnlichkeitsmetriken, um die Trainingsbeispiele zu bereichern. Ein Label-Propagation-Algorithmus wird verwendet, um die übereinstimmenden Ergebnisse zu bestimmen. Experimentelle Ergebnisse zeigen, dass unser Ansatz mit wenigen Trainingsbeispielen gute Matching-Ergebnisse erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45495-4_2 642509ade50dd3e475bc2100d4fd2ec8;de;;;2.1.;;;Personalisierte Informationsempfehlung basierend auf Synonymy-Tag-Optimierung Synonymie-Tags sind in Social-Tagging-Systemen sehr verbreitet, die auch die Leistung des Empfehlungsalgorithmus basierend auf Tags beeinflussen. Um eine bessere Leistung zu erzielen, verwendet dieses Dokument WordNet, um die Bedeutung von Ziel-Tags zu bestimmen, und erstellt einen Synonymy-Tag-Satz zum Sammeln von Synonymy-Tags unter einer definierten Klassifizierung, die ein Ergebnis der Anwendung Clique Percolation Method auf vom Benutzer gespeicherte Ressourcen ist. Dann wird der Satz auf das Ressourcenmodell zur Erweiterung angewendet und die Gewichtungskoeffizientenmethode wird angewendet, während die Synonymie-Tags absorbiert werden. Auf dieser Grundlage wird der Empfehlungsalgorithmus vorgelegt und der Datensatz von hetrec wird für das Experiment genommen. In der Arbeit wird eine neue Bewertungsmethode namens Qualitätswert der empfohlenen Ressource entwickelt, und die Ergebnisse zeigen, dass die Leistung des Optimierungsalgorithmus besser ist als der Basislinien-Algorithmus, aber mit der steigenden Anzahl von Benutzern und Ressourcen wird der Prozentsatz der Verbesserung eingeschränkt .;-;-;-;https://link.springer.com/article/10.1007/s10586-017-1306-5 d88b0de73193c4125406db4bdacf7094;de;;;2.1.;;;Wissensextraktion und Erstellung von Wissensgraphen basierend auf Campus-Sicherheitsprotokollen Das Campus-Sicherheitsprotokoll ist eine wichtige Informations- und Datenquelle zum Schutz der Campus-Netzwerksicherheit. Die Analyse und Anwendung für das Campus-Sicherheitsprotokoll sind nicht unzureichend, und der Sicherheitsadministrator ist verwirrt über die umfangreichen Sicherheitsprotokolle aus mehreren Quellen. Es ist schwierig, implizites Wissen aus Sicherheitsprotokollen zu extrahieren und zu visualisieren. Die Extraktion und Visualisierung dieser Daten ist ein dringend zu lösendes Problem bei der Anwendung von Security Knowledge Engineering. Daher wird in diesem Beitrag ein Wissensextraktionsmodell basierend auf Entity-Relation-Triples vorgeschlagen, das sich mit strukturierten oder halbstrukturierten Campus-Sicherheitsprotokollen befasst. Der Wissensgraph der Campus-Sicherheitsprotokolle wird durch das Extraktionsmodell erstellt und in Form eines Graphen visualisiert. In dem Experiment werden die impliziten Angriffsquellen, Methoden und Pfade von Sicherheitsprotokollen analysiert und durch Wissensgraphen von Campus-Sicherheitsprotokollen entdeckt. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell nicht nur implizites Wissen extrahieren, sondern auch effizient als Graph visualisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_33 d867fb24a5cb19263692ff84adce69f1;de;;;2.1.;;;Differentialfunktionsanalyse: Identifizierung von Struktur- und Aktivierungsvariationen in fehlregulierten Signalwegen Komplexe Krankheiten werden im Allgemeinen durch die Fehlregulation biologischer Funktionen und nicht durch einzelne Moleküle verursacht. Daher besteht eine große Herausforderung bei der systematischen Untersuchung komplexer Krankheiten darin, die unterschiedlich regulierten biologischen Funktionen, z. B. Signalwege, zu erfassen. Die traditionelle differenzielle Expressionsanalyse (DEA) berücksichtigt normalerweise die veränderten Expressionswerte von Genen und nicht von Funktionen. Die konventionelle funktionsbasierte Analyse (z. B. PEA: Pathway Enrichment Analysis) hingegen betrachtet hauptsächlich die unterschiedliche Aktivierung von Funktionen, vernachlässigt jedoch die Strukturänderung genetischer Funktionselemente. Um eine Präzisionsmedizin gegen komplexe Erkrankungen zu erreichen, ist es notwendig, sowohl die Funktionsveränderungen als auch deren Elemente von heterogen fehlregulierten Signalwegen während der Krankheitsentstehung und -progression zu unterscheiden. In dieser Arbeit haben wir im Gegensatz zur traditionellen DEA einen neuen Rechenrahmen entwickelt, nämlich die Differentialfunktionsanalyse (DFA), um die Veränderungen der Elementstruktur und Expressionsaktivierung biologischer Funktionen basierend auf vergleichender nicht-negativer Matrixfaktorisierung zu identifizieren (cNMF). Um die Wirksamkeit unserer Methode zu validieren, haben wir DFA an verschiedenen Datensätzen getestet, was zeigt, dass DFA in der Lage ist, die unterschiedliche Elementstruktur und den unterschiedlichen Aktivierungsscore voreingestellter funktioneller Gruppen effektiv wiederherzustellen. Insbesondere erfasst die Analyse von DFA in Datensätzen zu humanem Magenkrebs nicht nur die veränderte Netzwerkstruktur der mit Magenkrebs assoziierten Signalwege, sondern erkennt auch die unterschiedlichen Aktivierungen dieser Signalwege (dh eine signifikante Unterscheidung zwischen normalen Proben und Krankheitsproben), was ist effektiver als die modernsten Methoden wie GSVA und Pathifier. Insgesamt ist DFA ein allgemeiner Rahmen zur Erfassung der systematischen Veränderungen von Genen, Netzwerken und Funktionen komplexer Krankheiten, der nicht nur neue Einblicke in die gleichzeitigen Veränderungen von Signalweggenen und Signalwegaktivierungen liefert, sondern auch einen neuen Weg für das Netzwerk eröffnet. funktionelle Analyse heterogener Erkrankungen.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0030-6 c006c038b10618bf90667346e59f6b3d;de;;;2.1.;;;Intervallbewertete Fuzzy-Präferenzbeziehungen und ihre Eigenschaften In der Arbeit werden Eigenschaften von intervallbewerteten Fuzzy-Präferenzbeziehungen betrachtet und die Erhaltung einer Präferenzeigenschaft durch einige Operationen, einschließlich Gitteroperationen, die Umkehr- und Komplementbeziehungen untersucht. Das hier vorgestellte Konzept einer Präferenzbeziehung ist eine Verallgemeinerung des Konzepts der scharfen Präferenzbeziehungen. Darüber hinaus werden schwache Eigenschaften intervallwertiger Fuzzy-Beziehungen definiert, nämlich Reflexivität, Irreflexivität, Verbundenheit, Asymmetrie, Antisymmetrie, Transitivität und moderate Transitivität. Weiterhin werden die Annahmen vorgeschlagen, unter denen intervallbewertete Fuzzy-Präferenzbeziehungen die genannten Eigenschaften erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11313-5_31 78e7413691b1d444e649266ee1cac324;de;;;2.1.;;;Hydrologische und geotechnische Untersuchungen von Massenbewegungen in einer äquatorialen Stadt (Yaoundé, Kamerun) In der vorliegenden Studie wurden Massenbewegungen (Erdrutsche und Schlammlawinen) an einer Rinne in Mendong, einem Vorort von Yaoundé in Kamerun, anhand hydrologischer, geotechnischer und geomorphologischer Beobachtungen untersucht. Die Daten weisen darauf hin, dass Wasser ein wichtiger ursächlicher Faktor für Massenbewegungen im untersuchten Gebiet ist. Tatsächlich führt der Wasserfluss (Abwasser und Abfluss) zu einer Materialsättigung am Hangfuß. Diese Materialien verlieren ihre mechanischen Eigenschaften und einige tiefe Brüche erzeugen Erdrutsche. Während der Regenzeit, wenn die kumulierte Niederschlagsmenge mehr als 200 mm beträgt, werden diese Erdrutsche von Schlammlawinen begleitet, die Störungen der Infrastruktur rund um die Rinne und weiter flussabwärts verursachen. Die durch die Mendong-Massenbewegungen verursachten wirtschaftlichen und ökologischen Schäden sind beträchtlich, wie z. B. Zerstörung der Topographie, Verluste an Ackerland, Transport und flussabwärts gelegene Sedimentation in einem Teich am Hangfuß, Verlust von Menschenleben und Schäden an der Wirtschaft. All dies erfordert einen multidisziplinären und integrierten Ansatz für die Gefahrenbewertung und Risikominderung, der die Datenerhebung und -interpretation, die Sensibilisierung der Öffentlichkeit und der Behörden sowie die Verhinderung oder Reduzierung von Abfluss- und Abwasserströmen durch geeignetes Management und Entwässerung umfasst.;-;-;-;https://link.springer.com/article/10.1007/s12665-010-0654-8 70b0cb4b33e149da74311018b4f65443;de;;;2.1.;;;Nachrichtenartikel Klassifizierung mit Random Forests und gewichteten multimodalen Merkmalen Diese Forschung untersucht das Problem der Klassifizierung von Nachrichtenartikeln. Die Klassifizierung erfolgt unter Verwendung von N-Gramm-Textmerkmalen, die aus Text extrahiert wurden, und visuellen Merkmalen, die aus einem repräsentativen Bild erzeugt wurden. Die Anwendungsdomäne sind auf Englisch verfasste Nachrichtenartikel, die zu vier Kategorien gehören: Business-Finanzen, Lifestyle-Freizeit, Wissenschaft-Technologie und Sport, die von drei bekannten Nachrichten-Websites (BBC, Reuters und TheGuardian) heruntergeladen wurden. Verschiedene Klassifikationsexperimente wurden mit der maschinellen Lernmethode Random Forests unter Verwendung von N-Gramm-Textmerkmalen und visuellen Merkmalen aus einem repräsentativen Bild durchgeführt. Die alleinige Verwendung der N-Gramm-Textmerkmale führte zu viel besseren Genauigkeitsergebnissen (84,4%) als die alleinige Verwendung der visuellen Merkmale (53%). Die Verwendung sowohl von N-Gramm-Textmerkmalen als auch von visuellen Merkmalen führte jedoch zu etwas besseren Genauigkeitsergebnissen (86,2%). Der Hauptbeitrag dieser Arbeit ist die Einführung eines Klassifikationsrahmens für Nachrichtenartikel, der auf Random Forests und multimodalen Funktionen (textuell und visuell) basiert, sowie die späte Fusionsstrategie, die die operativen Fähigkeiten von Random Forests nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12979-2_6 1d9c11223661bb0d449543a7ac5667cd;de;;;2.1.;;;Moderne Probleme der Hirnsignalanalyse und Lösungsansätze Eine Reihe von Problemen des modernen quantitativen EEG werden berücksichtigt: die Instationarität des verarbeiteten Signals, die abnehmende Genauigkeit der empfangenen Ergebnisse aufgrund des Mittelungseffekts bei den Spektralanalysemethoden, die im Computer-EEG verwendet werden, und die Unmöglichkeit, Komplexe in analysierten zu erkennen EEG ohne Einbeziehung eines Arztes. Es wird ein struktureller (syntaktischer) Ansatz vorgeschlagen, der die negativen Auswirkungen dieser Probleme reduziert, und der mathematische Apparat zu seiner Realisierung entwickelt. Die Ergebnisse der Anwendung des strukturellen Ansatzes zur Analyse eines realen EEG werden angegeben.;-;-;-;https://link.springer.com/article/10.1134/S1054661819010103 eaf3b8cd8a05914316db25db6996e38e;de;;;2.1.;;;Kontextuelles Denken in der Sprache-zu-Sprache-Übersetzung In einem Sprache-zu-Sprache-Übersetzungssystem muss kontextuelles Denken zum Zweck der Begriffsklärung die spezifischen Bedingungen respektieren, die sich aus der Spracheingabe ergeben, einerseits ist es Teil eines Echtzeitsystems, andererseits muss es Fehler in der Spracherkennungsphase berücksichtigen und daher besonders robust sein. Dieser Artikel beschreibt das Kontextbewertungsmodul des Verbmobil-Übersetzungssystems: Welche linguistischen Phänomene erfordern kontextuelles Denken, wie sieht die Kontextrepräsentation aus, wie wird sie während der Äußerungsinterpretation konstruiert und wie wird sie zur Begriffsklärung und Argumentation verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45154-4_27 2f71a473c6e6f7491bae1a070d8aa1e1;de;;;2.1.;;;Bilddarstellung für Image-Mining: Eine Studie mit Fokus auf Bergbau-Satellitenbilder für die Erhebung von Volkszählungsdaten In diesem Beitrag wird zunächst eine Taxonomie für die Darstellung von Magiern im Kontext des Image Mining vorgestellt. Die Hauptprämisse ist, dass die tatsächlich zu verwendenden Mining-Algorithmen gut verstanden sind, die Vorverarbeitung der Bilddaten bleibt eine Herausforderung. Voraussetzung für die Ausgabe dieser Vorverarbeitung ist eine Bilddarstellung, die uns beide ausreichend ausdrucksstark und gleichzeitig mit dem anzuwendenden Mining-Prozess kompatibel ist. Es werden drei Darstellungskategorien berücksichtigt: (i) statistikbasiert, (ii) baumbasiert und (iii) punktreihenbasiert. Der zweite Beitrag dieses Papiers ist eine Analyse der vorgeschlagenen Repräsentationskategorien in Bezug auf eine neuartige Image-Mining-Anwendung, die Sammlung individueller Haushaltszählungsdaten aus Satellitenbildern, genauer gesagt Google Earth-Satellitenbildern. Die Darstellungen werden sowohl im Hinblick auf die Generierung von Volkszählungsvorhersagemodellen als auch im Hinblick auf die Anwendung solcher Modelle für Volkszählungsvorhersagen in größerem Maßstab betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99701-8_1 027e23b839cbd40377d6463880b05027;de;;;2.1.;;;Faktenextraktion aus natürlichsprachlichen Texten mit konzeptioneller Modellierung Der Beitrag präsentiert die Anwendung des Paradigmas der formalen Konzeptanalyse auf das Problem der Faktenextraktion auf natürlichsprachliche Texte. Die vorgeschlagene Technik kombiniert die Verwendung von zwei konzeptionellen Modellen: konzeptionelle Graphen und Konzeptgitter. Konzeptgraphen dienen als semantische Modelle von Textsätzen und als Datenquelle für Konzeptgitter – das grundlegende Konzeptmodell in der Formalen Konzeptanalyse. Durch die Verwendung von Konzeptgittern ist es möglich, Beziehungen zwischen Wörtern aus verschiedenen Sätzen aus verschiedenen Texten zu modellieren. Diese Beziehungen sind in formalen Konzepten des Begriffsgitters zusammengefasst und bieten die Interpretation formaler Konzepte als mögliche Tatsachen. Fakten können extrahiert werden, indem die Navigation im Gitter und die Interpretation seiner Konzepte und hierarchischen Verbindungen zwischen ihnen verwendet werden. Die experimentelle Untersuchung der vorgeschlagenen Technik wird an dem kommentierten Textkorpus durchgeführt, der aus Beschreibungen von Bakterienbiotopen besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57135-5_7 3a9faa01e7a1f333140cbd8aaecffcec;de;;;2.1.;;;Morphologische Beziehungen für die automatische Erweiterung italienischer Gefühlslexika Dieser Beitrag stellt eine morphologische Methode zur Erweiterung italienischer Sentiment-Lexika vor. Der Zweck der Arbeit besteht darin, die vorhandenen Ressourcen von Nooj auszunutzen, damit unbekannte Wörter automatisch die semantischen Informationen erben, die mit den bekannten Gegenständen verbunden sind, Panzer bis hin zu Ableitungserscheinungen. Die Forschung konzentrierte sich nicht nur auf die Ausbreitung der semantischen Tags, sondern erforschte auch die Umkehrung, Intensivierung und Schwächung der Wörter durch die Wirkung spezieller Morpheme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42471-2_4 f032929eb9817c21bbc0ce4c90d566e8;de;;;2.1.;;;Veränderungen der Nettoprimärproduktivität in China während der letzten 11 Jahre, die anhand eines auf MODIS-Daten basierenden ökologischen Modells ermittelt wurden Die Nettoprimärproduktivität (NPP) ist ein wichtiger Bestandteil des terrestrischen Kohlenstoffkreislaufs. Die genaue Kartierung der räumlich-zeitlichen Variationen von KKW in China ist für die globale Untersuchung des Kohlenstoffkreislaufs von entscheidender Bedeutung. In dieser Studie wurde der prozessbasierte Boreal Ecosystem Productivity Simulator (BEPS) verwendet, um die Veränderungen von KKW in Chinas Ökosystemen für den Zeitraum von 2000 bis 2010 zu untersuchen. Das BEPS-Modell wurde zunächst anhand der Bruttoprimärproduktivität (GPP) validiert, die bei typischem Fluss gemessen wurde Standorte und Wald-KKW, die in verschiedenen Regionen gemessen wurden. Dann wurde es mit dem Blattflächenindex (LAI) invertiert aus den Reflexions- und Landbedeckungsprodukten des Moderate Resolution Imaging Spectroradiometer (MODIS) und meteorologischen Daten, die aus Beobachtungen an 753 nationalen meteorologischen Basisstationen interpoliert wurden, gefahren, um KKW in täglichen Zeitschritten und einer räumlichen Auflösung von 500 m vom 1. Januar 2000 bis 31. Dezember 2010. Validierungen zeigen, dass BEPS in der Lage ist, die saisonalen Schwankungen von turmbasiertem GPP und die räumliche Variabilität von Wald-KKW in verschiedenen Regionen Chinas zu erfassen. Die geschätzte nationale Gesamtzahl des jährlichen KKW variierte von 2,63 bis 2,84 Pg C·yr;-;-;-;https://link.springer.com/article/10.1007/s11707-012-0348-5 3a5b5b533e7ee1674b85156f821ffd16;de;;;2.1.;;;Dokumentenübergreifende Abhängigkeitsanalyse für die System-of-System-Integration System-of-Systems werden durch die Integration einzelner komplexer Systeme gebildet, die oft nicht darauf ausgelegt sind, zusammenzuarbeiten. Eine Reihe von Faktoren kann diese Integration sehr schwierig machen, was oft zu katastrophalen Fehlern führt. In diesem Papier konzentrieren wir uns auf drei Hauptklassen von System-von-System-Integrationsproblemen: Managementunabhängigkeit, Schnittstelleninkompatibilität und Komponentensystemkomplexität. Anschließend präsentieren wir eine aspektorientierte Anforderungsbeschreibungssprache (RDL), die natürliche Sprachanalysefunktionen verwendet, um Abhängigkeiten in der Dokumentation der konstituierenden Systeme eines System-von-Systems zu ergründen. Die aspektorientierten Zusammensetzungen in der RDL erleichtern auch die Spezifikation von Cross-Document-Constraints und Inkonsistenz-Auflösungsstrategien, die zur Ableitung von Beweispflichten und Testfällen zur Verifikation und Validierung des emergenten Verhaltens eines System-of-Systems verwendet werden können. Wir demonstrieren die Fähigkeiten unseres RDL anhand einer Fallstudie eines realen Notfallsystems. Unsere Analyse zeigt, dass die Abfrage- und Kompositionsfähigkeiten der RDL wertvolle Unterstützung für die Argumentation über die Dokumentation mehrerer Systeme hinweg und die Angabe geeigneter Integrationsbeschränkungen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12566-9_11 512b1054199400ec3f3647a729d5e617;de;;;2.1.;;;Dempster-Shafer-Logikprogramme und stabile Semantik Viele Forscher (z. B. Baldwin [2] und Ishizuka [19]) haben beobachtet, dass die Dempster-Shafer-Kombinationsregel, die das Herzstück der Dempster-Shafer-Theorie ist, nicht monotones Verhalten aufweist. Da sie sich jedoch ausschließlich auf operative Belange konzentrieren, bleiben zwei wichtige Fragen ungelöst. In [13] stellt Fitting fest, dass die Entwicklung einer deklarativen Semantik für logische Programme basierend auf der Dempster-Shafer-Regel ein offenes Problem ist. Noch wichtiger ist, dass es unklar ist, wie der durch die Dempster-Shafer-Regel demonstrierte Modus der Nichtmonotonie mit wohlverstandenen nichtmonotonen Logiken zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0325-4_22 f8ca4f7ecd0fabe8ff555f4ae7156dba;de;;;2.1.;;;Eine Literaturübersicht zur biomedizinischen Named Entity Recognition Die Bedeutung der Informationsextraktion ist aufgrund ihrer konzeptionellen Einfachheit und potentiellen Nützlichkeit bekannt, aber domänenspezifische Aufgaben machen den Prozess handhabbarer als andere. Biomedizinische Named-Entity-Erkennung ist ein solches aktives Forschungsgebiet, das biomedizinische Einheiten identifiziert und als Unterstützungssystem für die nachgelagerten Aufgaben wie Wissensdatenbankaufbau, Wissensentdeckung usw. dient zu einer höheren Komplexität in den verbundenen Unternehmen. Die Untersuchungen haben vielversprechende Ergebnisse gezeigt, aber die korrekte Identifizierung eines Textblocks ist eine wichtige Aufgabe, da er viele wichtige Details enthält, die analysiert werden müssen, um einen Sinn daraus zu machen. Diese Umfrage versucht, wichtige Erkenntnisse über die Erkennungsaufgabe biomedizinischer benannter Entitäten bereitzustellen, um der biomedizinischen Forschungsgemeinschaft zu helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7504-4_12 b8d8922634d1e6013c34ca1573f97734;de;;;2.1.;;;Numerische Aspekte im Datenmodell konzeptioneller Informationssysteme Während die meisten Datenanalyse- und Entscheidungsunterstützungswerkzeuge numerische Aspekte der Daten verwenden, konzentrieren sich konzeptionelle Informationssysteme auf ihre konzeptionelle Struktur. In diesem Beitrag wird diskutiert, wie beide Ansätze kombiniert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49121-7_10 e7a775a8b44d75515b1b3c2d73b06d85;de;;;2.1.;;;Ein verbessertes, verkleinertes, feines Modell zur Simulation von täglichen Wetterzuständen In dieser Studie wurden Änderungen der täglichen Wetterbedingungen als komplexer Markov-Kettenprozess behandelt, basierend auf einem zeitkontinuierlichen Wassereinzugsgebietsmodell (Soil Water Assessment Tool, SWAT), das vom Agricultural Research Service des US-Landwirtschaftsministeriums (USDA-ARS) entwickelt wurde ). Eine feinere Klassifizierung unter Verwendung der Gesamtwolkenmenge für trockene Staaten wurde angenommen, und trockene Tage wurden in drei Staaten klassifiziert: klar, bewölkt und bedeckt (regenfrei). Um die Simulation regionaler Tagesklimazustände umfassend zu verkleinern, wurden Multistate-Übergangsmodelle für Trocken- und Nasstagereihen konstruiert. Die Ergebnisse zeigen, dass das feinere, verbesserte, herunterskalierte Modell die stark vereinfachte Behandlung eines Zwei-Wetter-Zustandsmodells überwand und keine Mängel eines Mehrzustandsmodells aufweist, das eine feinere Klassifizierung trockener Tage vernachlässigt (dh eine feinere Klassifizierung wurde nur auf nasse Tage angewendet) ). Als Ergebnis verbesserte sich die Gesamtsimulation von Wetterzuständen basierend auf dem SWAT erheblich, und die Verbesserung bei der Simulation von Tagestemperatur und Strahlung war besonders signifikant.;-;-;-;https://link.springer.com/article/10.1007/s00376-011-0086-8 c02b5996ef3fe839e08460e0af098c4b;de;;;2.1.;;;Eine grobe Perspektive auf die Entdeckung von Wissen in Informationssystemen: Ein Essay zum Thema des Buches Die zugrunde liegenden Ideen der Grobmengentheorie – vorgeschlagen von Zdzislaw Pawlak in den frühen 1980er Jahren – wurden aufgrund eines systematisch wachsenden Interesses an dieser Theorie in der wissenschaftlichen Gemeinschaft zu einer vielfältigen Theorie zum Zweck der Daten- und — unter anderem — eine Bibliographie von über vierhundert Forschungsarbeiten zu Rough Sets und ihren Anwendungen, die in den letzten Jahren erstellt wurden und dieser Sammlung von Expository Papers beigefügt sind (im Folgenden verweisen wir auf Elemente in dieser Bibliographie (siehe Anhang 1) mit Indizes wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1840-6_2 4e0dba955ca23bd99715fa90c314e2f5;de;;;2.1.;;;Eine Theorie des Wandels für zugeschriebene räumliche Entitäten Neue Methoden der Datenerfassung, insbesondere die breite Palette von Sensoren und Sensornetzwerken, die in der Entwicklung sind und die Echtzeit-Datenströme erfassen können, liefern einen Treiber für eine geeignete zugrunde liegende Theorie für Informationen zu dynamischen geografischen Phänomenen. Dieser Beitrag untersucht die zugrunde liegenden Prozesse, durch die sich Entitäten mit sowohl räumlichen als auch räumlichen Komponenten im Laufe der Zeit entwickeln und verändern können, und wie die räumlichen und die räumlichen Dimensionen getrennt und gemeinsam an einer solchen Entwicklung beteiligt sind. Die von uns vorgeschlagene Gesamtstruktur ist die von zugeschriebenen Orten in der Raumzeit. Nach Motivation und einem Überblick über relevante Hintergrundarbeiten stellt der Beitrag einen formalen Rahmen vor und präsentiert eine Fallstudie, die diesen auf ein detailliertes Beispiel anwendet. Im Fokus stehen die Auswirkungen räumlicher Veränderungen auf die Attributänderung, aber auch der umgekehrte Prozess. Abschließend diskutieren wir die Relevanz dieser Arbeit für die Extraktion dynamischer Objekte und deren Veränderungen aus Sequenzen zeitlicher Momentaufnahmen statischer Szenen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87473-7_20 2a51c0195d3b0ed675ff6959f76e47b9;de;;;2.1.;;;Ein deklarativer Ansatz mit SAWSDL und semantischen Vorlagen für die Prozessmediation In diesem Papier gehen wir auf die Herausforderungen ein, die sich aufgrund von Heterogenitäten zwischen unabhängig erstellten und autonom verwalteten Webservice-Anforderern und Webservice-Providern ergeben. Frühere Arbeiten in diesem Bereich erforderten entweder erheblichen menschlichen Aufwand oder übersahen in Fällen, in denen versucht wurde, weitgehend automatisierte Ansätze bereitzustellen, das Problem der Datenheterogenität, was zu Teillösungen führte, die keinen ausführbaren Workflow für reale Probleme unterstützen würden. In diesem Beitrag stellen wir einen planungsbasierten Ansatz vor, um sowohl die Probleme der Prozessheterogenität als auch der Datenheterogenität zu lösen. Wir verfolgen einen deklarativen Ansatz, um die prozessexternen Partnerspezifikationen zu erfassen und demonstrieren die Nützlichkeit dieses Ansatzes, um Web-Prozessen mehr Dynamik zu verleihen. Unser System gibt erfolgreich eine BPEL-Datei aus, die ein nicht triviales reales Problem in der SWS-Challenge korrekt löst.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72496-6_6 ee61f96ed13e53657363878618ab7fc2;de;;;2.1.;;;Teilweise geordneter Wissensaustausch und fraktionierte Systeme im Kontext anderer Modelle für verteiltes Rechnen Die neuesten Sensor-, Aktuator- und drahtlosen Kommunikationstechnologien machen es möglich, Systeme zu bauen, die in anspruchsvollen Umgebungen betrieben werden können, aber wir argumentieren in diesem Papier, dass die Grundlagen für das Design solcher Systeme noch nicht gut entwickelt sind. Herkömmliche Modelle, die auf starken Rechenprimitiven basieren, wie z. B. atomare Transaktionen, sollten durch schwächere Modelle ersetzt werden, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54624-2_20 39292b9fbcff0b867f65ccdaf55e5908;de;;;2.1.;;;Eine User Modeling Markup Language (UserML) für Ubiquitous Computing Ubiquitous Computing bietet neue Chancen und Herausforderungen im Bereich der Nutzermodellierung. Mit der Auszeichnungssprache UserML versuchen wir, eine Plattform für die Kommunikation über partielle Benutzermodelle in einer ubiquitären Computerumgebung beizutragen, in der verschiedenste Systeme zusammenarbeiten, um die Bedürfnisse der Benutzer zu befriedigen. Wir präsentieren auch eine Implementierungsarchitektur eines allgemeinen Benutzermodelleditors, der auf UserML basiert. Die Schlüsselwörter sind Ubiquitous Computing, verteilte Benutzermodellierung und Auszeichnungssprachen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44963-9_55 e7686551b4cd01e94c010b38a6905c94;de;;;2.1.;;;DETECTOR: Ein wissensbasiertes System für die Spritzgießdiagnostik Ein wissensbasiertes System (KBS) zur Diagnose von Mehrfachfehlern im Spritzguss wird vorgestellt. Das allgemeine Schema zur Wissensrepräsentation basierend auf der Fuzzy-Set-Theorie hat sich bei der Darstellung von ungenauen und unvollständigen Informationen für die Entwicklung des KBS als nützlich erwiesen. Es wird ein Optimalitätskriterium erstellt, um eine einfache und „beste“ Abdeckung auszuwählen, um das gegebene Problem zu erklären. Ein effizienter Suchalgorithmus zum Auffinden einer solchen Deckung wird ebenfalls diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF01471341 c19ccb6ed82512fd2be4bc7d07286bc1;de;;;2.1.;;;SALT: Das Claim-Web weben In diesem Beitrag stellen wir eine Lösung für das „Weaving the Claim Web“ vor, d.h. die Bildung von Wissensnetzwerken über sogenannte Claims, die in wissenschaftlichen Publikationen mit dem SALT (Semanically Annotated;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_15 9f6761807fc65b6f390cd33a2ee327fc;de;;;2.1.;;;Testumgebung für zeitgenössische darstellende Künste Seit den 1970er Jahren hat sich der Bereich der Performancekunst dank der Entwicklung und Innovation von Computern, Software und elektronischen Geräten, die die Bühnenpraxis verändert haben, schnell weiterentwickelt. Während die Performer Hardware für die gesamte auf der Bühne erforderliche Signalverarbeitung verwendeten, wechselten sie nach und nach zu Softwareumgebungen, die es ihnen ermöglichten, persönliche interaktive Module zu entwickeln. Dies galt zunächst für die Musik, weitete sich jedoch schnell auf Tanz, Theater und Installationen aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16809-3_22 927f3d9a275fd6e402f9bd64f427e57e;de;;;2.1.;;;Mehrstufige grobe Set-Analyse der therapeutischen Erfahrung bei akuter Pankreatitis Der grobe Ansatz wurde angewendet, um einen mehrstufigen Entscheidungsprozess zur Behandlung der akuten Pankreatitis mit Peritoneallavage zu analysieren. Die klinische Erfahrung wurde durch zwei Arten von Informationssystemen dargestellt: System A, das Patienten durch Attribute vor der Lavage beschrieben klassifiziert, und fünf Systeme B, die Patienten durch Attribute des Verlaufs der mehrstufigen Lavage beschrieben klassifiziert. Aus medizinischer Sicht zielt die Analyse dieser Informationssysteme darauf ab, Teilmengen der wichtigsten Attribute für Behandlungsergebnisse des Patienten zu identifizieren und Entscheidungsregeln zu finden, die Ursache-Wirkungs-Abhängigkeiten zwischen Attributen darstellen. Das Erreichen dieser Ziele wurde durch die Verwendung von zwei folgenden groben satzbasierten Strategien erleichtert: Hinzufügen der Attribute der höchsten Erhöhung der diskriminierenden Macht und des Ansatzes zur Herbeiführung eines zufriedenstellenden Satzes starker Entscheidungsregeln zum Kern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1883-3_14 c1431d3c56370c130e157e132597f43e;de;;;2.1.;;;Analyse von Web-Besuchshistorien, Teil I: Distanzbasierte Visualisierung von Sequenzregeln Dieses Papier ist Teil I des Beitrags zur Analyse von Webbesuchsverläufen durch einen neuen methodischen Rahmen. Erstens werden Web-Nutzung und Web-Struktur-Mining als einzigartiger Mining-Prozess betrachtet, um die latente Struktur der Web-Navigation über die Web-Abschnitte eines einzelnen Portals zu erkennen. Wir erweitern die Theorie der Assoziationsregeln auf Webdaten, die neue Konzepte von Web-(Muster-)Assoziations- und Präferenzmatrizen sowie von (indirekten und direkten) Sequenzregeln definieren. Wir identifizieren die wichtigsten Regeln nach einem mehrfachen Testverfahren. In der Literatur können Webnutzungsmuster in entfernungsunabhängigen Grafiken visualisiert werden, die das Navigationsverhalten über Webseiten mit sequentiellen Pfeilen beschreiben. Im Folgenden stellen wir eine geometrische Visualisierung von Sequenzregeln bei jedem Klick der Webnavigation vor. Insbesondere bieten wir zwei entfernungsbasierte Visualisierungsmethoden für die statische Analyse aller Daten tout court und die dynamische Analyse, um die wichtigsten Webpfade Klick für Klick zu entdecken. Eine Fallstudie aus der Praxis wird in der gesamten methodischen Beschreibung berücksichtigt.;-;-;-;https://link.springer.com/article/10.1007/s00357-016-9204-8 e70440ddd1b630de4dfda10fe03b3c78;de;;;2.1.;;;RgbDF: Ressourcenziel- und Verhaltensbeschreibungs-Framework Der agentenorientierte Ansatz hat sich beim Engineering komplexer verteilter Softwareumgebungen mit sich dynamisch ändernden Bedingungen als sehr effizient erwiesen. Die Effizienz des zugrunde liegenden Modellierungsrahmens für diesen Bereich ist zweifellos von entscheidender Bedeutung. Gegenwärtig ist eine modellgesteuerte Architektur die beliebteste und wurde entwickelt, um verschiedene Aspekte von Multiagentensystemen zu modellieren, einschließlich des Verhaltens einzelner Agenten. Als Basis für diesen Modellierungsansatz wird UML verwendet und eine Vielzahl bestehender UML-basierter Modellierungswerkzeuge nach geringfügiger Erweiterung wiederverwendet. Dieses Papier schlägt einen ontologiegetriebenen Ansatz zur Modellierung des Agentenverhaltens als ein neues Paradigma vor, das seinen Ursprung in der Semantic Web-Welle hat. Der vorgeschlagene Ansatz zielt darauf ab, ein proaktives Verhalten von (Web-)Ressourcen durch ihre Vertreter, Softwareagenten, zu modellieren. Im Allgemeinen bemüht sich die vorgestellte Forschung um die Untersuchung vorteilhafter Eigenschaften der ontologiebasierten Agentenmodellierung im Vergleich zu herkömmlichen modellgetriebenen Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29248-9_5 0fce542c1ed1094ff6430b8b18cc9fd6;de;;;2.1.;;;Texturbasierte Blattidentifikation Ein neuer Ansatz zur visuellen Blattidentifikation wird vorgeschlagen. Ein Blatt wird durch ein Paar lokaler Merkmalshistogramme dargestellt, von denen eines aus dem Blattinneren und das andere aus dem Rand berechnet wird. Die histogrammierten lokalen Merkmale sind eine verbesserte Version eines kürzlich vorgeschlagenen rotations- und skaleninvarianten Deskriptors basierend auf lokalen binären Mustern (LBPs).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16220-1_14 6cac4575bfd19238413ad0162bcee0e5;de;;;2.1.;;;Anpassungsgütemaße und Modellauswahl in einer Fuzzy-Kleinste-Quadrate-Regressionsanalyse Marktforschungen und Meinungsumfragen beinhalten die Reaktionen der Kunden in der Regel als verbale Bezeichnungen von Sets mit vagen und unsicheren Grenzen. Kürzlich haben wir das Schätzverfahren eines einfachen Regressionsmodells mit dreieckigen Fuzzy-Zahlen, in deren Raum Diamond eine Metrik eingeführt hat, auf den Fall eines multivariaten Modells mit einem ebenfalls fuzzy asymmetrischen Achsenabschnitt verallgemeinert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35638-4_16 bed689ff20d3abdf66848faf7457e5a2;de;;;2.1.;;;Service Discovery mit SWE-ET und DIANE – Ein tiefer Vergleich anhand eines gemeinsamen Szenarios Semantic Service Discovery und Matchmaking haben in den letzten Jahren zunehmende Aufmerksamkeit erfahren. Es wurden verschiedene Ansätze vorgeschlagen, aber vereinbarte Kriterien für die objektive Bewertung und den Vergleich dieser Ansätze fehlen weitgehend. In diesem Beitrag präsentieren wir einen eingehenden Vergleich zweier Lösungen für die Entdeckungsprobleme der SWS-Challenge. Durch dieses gemeinsame und unabhängig entwickelte Szenario können wir ein viel besseres Verständnis für die angewandten Technologien im Allgemeinen, aber auch und insbesondere für die Kompromisse der verschiedenen Ansätze entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72496-6_14 4a2d7c8e0560872e2c2f8a02a322f553;de;;;2.1.;;;Perfekte Hilfsauswahl Alle romanischen Sprachen haben irgendwann in ihrer Geschichte ein gespaltenes perfektes Hilfssystem gezeigt, wobei transitive Verben im Allgemeinen ein „have“-Verb annehmen (normalerweise vom Lateinischen abstammen).;-;-;-;https://link.springer.com/chapter/10.1057/9780230627550_5 6e32d6ab5bbd8995edddb23b6563dbbd;de;;;2.1.;;;Auswirkungen der Temperatur auf das Dunkelüberleben mariner mikroplanktonischer Algen 37 Arten mariner Mikroplanktonalgen aus 10 taxonomischen Klassen wurden auf ihre Lebensfähigkeit in axenischer Kultur nach längerer Dunkelheit bei 2, 10 und 20 °C getestet. Die Dunkeltestperioden wurden in wöchentlichen Raten auf maximal 1 Jahr verlängert und die Rentabilitätserhaltung (;-;-;-;https://link.springer.com/article/10.1007/BF02011452 375a9eebd06bfd4c9812dedd8bbcdc79;de;;;2.1.;;;Bibliographie von Vadim D. Vladykov: wissenschaftliche Veröffentlichungen und Manuskriptberichte 1923–1988 V.D. Vladykov produzierte in seiner 64-jährigen Karriere von 1923 bis 1986 über 290 Aufsätze und unveröffentlichte Manuskripte, durchschnittlich etwa 4 Veröffentlichungen pro Jahr. Einige davon bestanden nur aus Titeln von Aufsätzen, die bei Sitzungen gelesen wurden. Ihre Länge reichte von wenigen Zeilen bis hin zu klassischen Monographien und umfasste insgesamt über 4000 Seiten. Vierhundertsechs zusätzliche Seiten wurden als Übersetzungen des Originals veröffentlicht. Seine Arbeiten reichten thematisch von der Biologie der Wale bis hin zu Krankheiten und Parasiten von Getreide, aber der Großteil seiner Arbeit konzentrierte sich auf Fische mit einer systematischen Ausrichtung und einem dem 'VDV' eigenen Stil. Diese verschiedenen Artikel wurden in mehreren Sprachen veröffentlicht, nämlich Französisch ( 109), Tschechisch (11), Deutsch (6), Ruthenisch (3), zweisprachig Englisch/Französisch (7) und Russisch (1), überwiegend in Englisch. Er teilte sich 90 Mal die Autorenschaft mit 39 Mitarbeitern, war aber bei 81% davon Erstautor!;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3115-2_3 de94782f6a1f327d6286c359530c2745;de;;;2.1.;;;Eine vorläufige Bewertung der Auswirkungen von Meddra auf Berichte über unerwünschte Ereignisse und die Produktkennzeichnung Das Medical Dictionary for Drug Regulatory Affairs (MEDDRA) wurde von der International Conference on Harmonization (ICH) als Grundlage einer neuen internationalen Terminologie für regulatorische Zwecke angenommen. MEDDRA ist für die Verwendung durch Zulassungsbehörden, Pharmaunternehmen und andere Organisationen bestimmt, die an der Erfassung und Übermittlung von Daten in Zulassungsanträgen während des gesamten klinischen Arzneimittelentwicklungszyklus und nach der Marktzulassung beteiligt sind. MEDDRA ist ein viel größeres Wörterbuch als andere derzeit verfügbare Wörterbücher, wie beispielsweise WHO-ART (WHO-ART). Ein Beispiel für den Reichtum und die Spezifität von MEDDRA ist ein Vergleich der Anzahl der bevorzugten Begriffe zwischen WHO-ART (Version 2, 1995) bei 3.486 und MEDDRA (Version 1.5) bei >8.000.;-;-;-;https://link.springer.com/article/10.1177/009286159803200204 9e5988057988b27b258bd0a75d39a0b6;de;;;2.1.;;;Eine anfechtbare Beschreibungslogik zur Darstellung bibliografischer Daten In diesem Kapitel machen wir einen ersten Schritt zur Entwicklung eines delegierbaren Beschreibungslogiksystems, das eine flexible Publikations-Ontologie darstellen kann, die intelligente Abfragen unterstützen kann. Es beinhaltet die Verwendung des Beschreibungslogiksystems;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55354-2_8 f27f32de9c36cb22b81f86c5c9009bb8;de;;;7.1.;;;Kooperationspartner als Auftraggeber und Auftragnehmer im integrierten UmweltschutzNachstehend werden potentielle Kooperationspartner vorgestellt. Vorrangig geht es darum, aufzuzeigen, welche Position im Gesamtzusammenhang der Produktlebensphasen der potentielle Kooperationspartner hat und wie dessen Einflußnahmemöglichkeiten auf die Produktentstehung, - nutzung und - entsorgung aussehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58372-8_4 0f4ebea7ce4454f82cd18c46da2110f7;de;;;2.1.;;;ITS1–5.8S rDNA–ITS2-Sequenz in 35S rRNA-Genen als Marker für die Rekonstruktion der Phylogenie von Gräsern (Familie Poaceae) Die Probleme im Zusammenhang mit Charakteristika der Organisation und Evolution der ITS1–5.8S rDNA–ITS2 Region von 35S rRNA Genen im Pflanzengenom werden diskutiert. Es konnte gezeigt werden, dass phylogenetische Hypothesen über die Verwandtschaft von Arten und Gattungen, die auf der Grundlage des Vergleichs dieser Regionssequenzen in den Kerngenomen konstruiert wurden, in der Regel recht plausibel erscheinen und im Wesentlichen mit den Vorstellungen „klassischer“ Taxonomen über die Verwandtschaft der Arten übereinstimmen, obwohl traditionelle Vorstellungen über die Grenzen von Stämmen und Unterstämmen werden phylogenetisch nicht immer bestätigt. Im Allgemeinen korrelierte die Divergenz von Tausenden Kopien der ITS1- und ITS2-Sequenzen im Pflanzenkern hauptsächlich mit der Richtung und Geschwindigkeit der morphologischen Divergenz von Taxa.;-;-;-;https://link.springer.com/article/10.1134/S2079086417020062 6c181cb65aac227b8b7f42564b011544;de;;;2.1.;;;Für immer Bernstein eine Geschichte der sekundären Holzkomponenten Aus prähistorischen Zeiten nutzte die Menschheit Baumausscheidungen und Extrakte aus verschiedenen Hölzern und Rinden, die zu Zeiten von großer kommerzieller Bedeutung waren. Nur Bernstein, Tannine, Oleoresine und Gummi sind weiterhin von Bedeutung. Die Untersuchung von Exsudaten und Extraktstoffen hat einen großen Teil der Grundlagen der organischen Chemie und Aspekte der Pflanzenbiochemie wie Biosynthese und Chemotaxonomie geliefert. Die Polyphenole in der;-;-;-;https://link.springer.com/article/10.1007/BF00350978 1bb6bd5fdfc896087357b3324024b752;de;;;2.1.;;;Sortieren: Ein Algorithmus auf der ADT-Liste Sortieren ist ein altes und bekanntes Problem mit gut studierten und analysierten Lösungen. Hier werden wir es als Beispiel für das Design von Algorithmen verwenden und die Wahlmöglichkeiten diskutieren, die hinsichtlich seiner Implementierung getroffen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21151-7_9 0831e3e890ae9b7764d48473c1a3e08c;de;;;2.1.;;;Provinzielle Einteilung des asiatischen Teils der sibirisch-kanadischen paläofloristischen Region in der Oberkreide Die folgenden Provinzen werden in der Oberkreide innerhalb des asiatischen Teils der sibirisch-kanadischen paläofloristischen Region anerkannt: Chulym-Jenisei, Lena-Vilyui, Nordsibirien, Werchojansk, Berg-Ochotsk-Tschukotka, Anadyr', Amur, Sikhote-Alin und Sachalin -Japanisch. Es wird vorgeschlagen, die zentralasiatische (Turan) Provinz als Teil der euro-sinischen paläofloristischen Region zu betrachten. Im Cenomanium umfasste die Provinz auch das Gebiet der südlichen Chulym-Jenisei-Senke. In den maritimen und nördlichen Provinzen wird ein beträchtliches Vorkommen mesozoischer Relikte im Vergleich zu den südlichen und kontinentalen registriert. Ähnlichkeiten und Unterschiede zwischen den Floren verschiedener Provinzen variierten während der späten Kreidezeit. Klimatische Bedingungen spielten eine wesentliche Rolle für die Artenvielfalt und den Grad der Differenzierung bzw. Vereinheitlichung der Floren.;-;-;-;https://link.springer.com/article/10.1134/S086959381403006X e1f90ec6c29b2aeef548d4236c6c6c9a;de;;;2.1.;;;Nestverlegungen bei Ameisen Die Verlegung der Ameisennester wurde in einem Laubwald im Osten der USA untersucht. Die Nester wurden durch Thunfischköderung gefunden und alle 2–3 Wochen auf fortgesetzte Besetzung oder Desertion durch die Kolonien überprüft. Nest-Halbwertszeiten für vier Arten wurden berechnet und variiert von 12,9 Tagen für;-;-;-;https://link.springer.com/article/10.1007/BF02228747 de3314c2f291298e55a40799c211ed27;de;;;2.1.;;;Chromosomale und molekulare Charakterisierung der Primaten: ihre Bedeutung für die Erhaltung von Primatenpopulationen Primaten umfassen eine Säugetierordnung von besonderem Interesse. Menschen und unsere nächsten lebenden Verwandten sind darin eingeschlossen, und viele existierende und ausgestorbene Arten dieser Ordnung haben wertvolle Daten geliefert, die viele Einblicke in unsere Abstammung offenbaren. Das Überleben der noch existierenden Primatenart ist jedoch jetzt eine Herausforderung für uns und zukünftige Generationen. Die extensive Nutzung von Primaten als Tiermodelle für Experimente, die wahllose Zerstörung von Wäldern und natürlichen Lebensräumen sowie unkontrollierbare Wilderei haben zum Rückgang vieler derzeit gefährdeter Arten beigetragen. Obwohl Naturschützer mehrere Maßnahmen zum Schutz und zur Erhaltung der Primatenpopulation ergriffen haben, fehlt es immer noch an Wissen über die Biologie und das Verhalten vieler Primatenarten und darüber, wie unser begrenztes Verständnis dieser Probleme erfolgreich zu ihrem Schutz angewendet werden kann. Chromosomen- und DNA-Studien sind nur einer von vielen möglichen Ansätzen, um zu verstehen, wie Primatenarten miteinander verwandt sind und wie nah oder fern sie voneinander sind. Wenn Chromosomen- und DNA-Daten mit Informationen aus anderen Bereichen der Primatenforschung zusammengeführt werden, könnte die Möglichkeit einer Konsenspolitik zum Schutz schließlich Realität werden. In diesem Bericht werde ich viele Aspekte von Chromosomen- und DNA-Studien kommentieren, die besonders relevant sein könnten, in der Hoffnung, einen Beitrag zum Schutz und zur Erhaltung von Primatenpopulationen zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4918-4_60 172d04d0e92c6c47cc4f2bcc59389cb3;de;;;2.1.;;;Mein Compiler versteht mich wirklich: Ein Tutor für adaptive Programmiersprachen Wir beschreiben einen intelligenten interaktiven Online-Lehrer für Computersprachen. Der Tutor verwendet eine Ontologie von Programmiersprachenbegriffen zusammen mit einer sprachspezifischen Ontologie. Diese Ontologien sind in Webseiten eingebettet, die auf verschiedenen Niveaus der studentischen Expertise strukturiert sind, um ein Web-Frontend bereitzustellen, das auf viele verschiedene Arten neu zusammengestellt werden kann, um dem Versuch eines bestimmten Studenten zu entsprechen, ein bestimmtes Programm zusammenzustellen. Diese dynamische Neuzusammensetzung bewältigt sowohl die anfängliche Lernkurve für eine Sprache als auch die Überarbeitung einige Monate später gut. Wir argumentieren, dass eine solche dynamische Lösung in diesem Fall besser geeignet ist als die Erstellung von Benutzerprofilen, da die Fähigkeiten eines Schülers nicht für alle Teile der zu erlernenden Sprache oder von einer Sitzung zur nächsten gleich sind. Unser System gibt dem Schüler die Kontrolle über den Lernprozess durch den Einsatz von Frage-Antwort-Techniken auf derselben Ontologie. Unser System verfolgt, was der Benutzer in den Programmierübungen tut, um zu verstehen, was er zu schreiben versucht. Frühe Studien mit einem echten Studentenpublikum haben positive Ergebnisse und Feedback für weitere Forschungen erbracht.;-;-;-;https://link.springer.com/chapter/10.1007/11768012_56 7c3f2b68808d0136bc5ac8747f629561;de;;;2.1.;;;Identifizierung von In den letzten Jahrzehnten haben praktische Identifizierungsschemata für Bakterien und Hefen die Verwendung dichotomer Schlüssel aufgegeben, um die typischen Reaktionsprofile der gesuchten Organismen zu erkennen. Beispiele für solche Profilschemata umfassen die A.P.I. bakterielle und C.O.M.P.A.S.S. Hefe-Identifikationssysteme. Die Identifizierung nach Profil hat mehrere Vorteile gegenüber dichotomen Schlüsseln, einschließlich der Verwendung eines konstanten Bereichs von Kriterien, der Fähigkeit, variable Ergebnisse zu integrieren und die schnelle Anpassung an einen Mikrocomputer. Darüber hinaus werden die Prinzipien solcher Identifizierungsschemata von Mikrobiologen, die nur gelegentlich Schimmelpilze identifizieren müssen, leicht verstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3579-3_26 8bec0a44172c61a793e8c76abf3af9a5;de;;;2.1.;;;DNA-Amplifikations-Fingerprinting als Werkzeug zur Überprüfung der genetischen Reinheit von Stämmen im Cyanobakterien-Inokulum Die Elektrophoresemuster für 17 verschiedene cyanobakterielle Kulturen, die von 6 verschiedenen Decamer-Primern abgeleitet wurden, wurden analysiert, um diagnostische Fingerabdrücke für jede Kultur und ihre genetischen Distanzen basierend auf RAPD-Markern zu liefern. Die Primer OPB 09, OPG 04 und OPAH 02 erzeugten spezifische Marker für specific;-;-;-;https://link.springer.com/article/10.1007/s11274-004-3566-5 6604d236faf7c904db4f148a738d33f2;de;;;2.1.;;;Geschlechtsbestimmung und Entwicklung der Eingeschlechtlichkeit in der Conchostraca Freilandproben oder im Labor aufgezogene Proben von 60 Arten von Conchostracanen (die alle existierenden Gattungen repräsentieren) zeigen, dass Männchen und Weibchen bei den meisten Arten gleich häufig sind. Abweichungen von diesem Muster treten in vier Abstammungslinien auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0291-9_3 050825445c1fe2a5c949ee4605a0008f;de;;;2.1.;;;Hyponymie und ihre Varianten Dieses Kapitel beschäftigt sich mit der paradigmatischen Sinnbeziehung der Hyponymie, wie sie sich in Substantiven manifestiert. Es werden eine Reihe von Ansätzen zur Definition der Relation diskutiert, wobei den Problemen der Gestaltung einer prototyptheoretischen Charakterisierung besondere Aufmerksamkeit gewidmet wird. Es wird ein Konto für eine Reihe von Unterarten der Hyponymie angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0073-3_1 c942be70fdb673d076416c9b980f7407;de;;;2.1.;;;Ökologische Beschreibung der Natriumchlorid-Mineralquellen im Einzugsgebiet des Kirenga-Flusses und des Oberlaufs des Flusses Lena: 2. Flora nicht-vaskulärer Pflanzen: Algen, Flechten Zum ersten Mal wird die Flora von Algen und Wasserflechten in den Natriumchlorid-Mineralquellen der nördlichen Baikalregion untersucht, die aus den salzhaltigen Formationen des Unterkambriums fließen. Die vollständige Liste der in sechs Quellen gefundenen Algen wird vorgestellt. Insgesamt werden 257 Taxa identifiziert, die sechs Divisionen angehören: Cyanoprokaryota (=Cyanophyta), Euglenophyta, Bacillariophyta, Xanthophyta, Chlorophyta und Streptophyta. Die Flora der Kieselalgen ist die reichste (196 Taxa oder 76%). Die Ähnlichkeit der Algoflora verschiedener Quellen ist vernachlässigbar. In den meisten Mineralquellen herrschen salzindifferente Arten vor, in der Ust’-Kutskii-Quelle dominieren mesohaline Arten. Neunzehn Taxa halophiler Diatomeen werden identifiziert. Die Meerestiere;-;-;-;https://link.springer.com/article/10.1134/S1995082917040046 ad5aba249b172ff4bbede69600993880;de;;;2.1.;;;Die Bedeutung präkambrischer Mikrofossilien für die moderne Biostratigraphie Ein neues Modell der Verbreitung proterozoischer Mikroorganismen wird entwickelt, basierend auf Untersuchungen von verkieselten und organisch-wandigen Mikrofossilien der Riphean und Vendischen aus den Referenzabschnitten Nordeurasiens und deren Vergleich mit anderen bekannten Mikrofossilien-Anordnungen. Innerhalb des Intervalls von 2,0 bis 0,535 Ga werden sieben aufeinanderfolgende informelle globale mikrophytologische Einheiten (als Proterohorizons bezeichnet) bestimmt: (1) Labradorian Proterohorizon besetzt den oberen Teil des unteren Proterozoikums (Paläoproterozoikum), 2,0-1,65 Ga, (2) Anabarian Proterohorizon, unteres Riphean-unteres mittleres Riphean (unteres und mittleres Mesoproterozoikum), 1,65–1,2 Ga, (3) Turukhanisches Proterohorizon, oberes mittleres Riphean (oberes Mesoproterozoikum), 1,2–1,03 Ga, (4) Uchuromaisches Proterohorizon, unteres oberes Riphean (unteres Neoproterozoikum), 1,03–0,85 Ga, (5) Yuzhnouralian Proterohorizon, oberes oberes Riphean (oberes Neoproterozoikum ohne Ediacaran), (6) Amadeusisches Proterohorizon, unteres Vendian (Ediacaran), 0,6–0,55 Ga und (7) Belomoryan Proterohorizon, oberes Vendian (Ediacaran), 0,55–0,535 Ga.;-;-;-;https://link.springer.com/article/10.1134/S003103010611013X b59014215b96d643f1d37cee5e4d112a;de;;;2.1.;;;Molekulare Ansätze zur Untersuchung und Diagnose der Salmoniden-Streptokokkose Streptokokkose (auch bekannt als Streptokokkose) ist eine neue Pathologie, die eine Vielzahl von Wild- und Zuchtfischen auf der ganzen Welt betrifft. Sie stellt eine der bedrohlichsten Krankheiten kultivierter Regenbogenforellen in verschiedenen geografischen Gebieten wie Europa, Japan und den USA dar. Das Hauptziel dieser Übersichtsarbeit ist es, den aktuellen Wissensstand zu neuen diagnostischen Verfahren für diese wichtige Krankheit zu analysieren. Darüber hinaus beschreiben wir die verschiedenen grampositiven Bakterien, die an diesem Syndrom beteiligt sind, um einen Einblick in die komplexe Ätiologie dieser Infektion zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2315-2_8 480dc2dc63e55f6169683c4e6c137334;de;;;2.1.;;;Lage der nukleolären Organisatorregion (NOR) in Karyotypen australischer Bodenfrösche (Familie Myobatrachidae) Nukleoläre Organisatorregionen (NORs) wurden in über 90% der Arten australischer Bodenfrösche (Familie Myobatrachidae) untersucht, einschließlich Vertretern aller zwanzig derzeit anerkannten Gattungen und der drei Unterfamilien. In der gesamten Familie zeigte die Lage des NOR innerhalb des Karyotyps beträchtliche Variationen, doch die Karyotypmorphologie zeigte Gleichförmigkeit. Der/die genaue(n) Mechanismus(e), durch die sich die Variation der NOR-Position entwickelte, während die Karyotyp-Morphologie unverändert blieb, bleibt ungewiss. Der Vergleich der beiden Hauptunterfamilien zeigte, dass die Limnodynastinae eine größere Vielfalt an NOR-Standorten hatten als die Myobatrachinae. Die Gattung Limnodynastin,;-;-;-;https://link.springer.com/article/10.1007/BF02424409 e76d9e54c9bc22fc32236fc138a8ea23;de;;;7.1.;;;Trends und neue Entwicklungen im Kosten- und DeckungsbeitragsmanagementTraditionsgemäß wird an dieser Stelle — wie auch schon in den vergangenen Jahren — über jeweils erkennbare Trends und Entwicklungen im Kosten- und Deckungsbeitragsmanagement berichtet. Die Basis dafür bilden einerseits die allgemein zugänglichen Informationen aus einschlägigen Veröffentlichungen, Kongressen und Tagungen, andererseits der feed back aus den internationalen Beratungsprojekten der PLAUT-Gruppe innerhalb des letzten Jahres.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61495-8_7 2ab6e7009d8600334cceebebdc59acfc;de;;;7.1.;;;Ressourcenoptimale Produktionssteuerung in der pharmazeutischen ProduktionVerschiedene Aktivitäten zur Verbesserung des Material- und Informationsflusses führten im Departement PHARMA TECHNIK der CIBA GEIGY AG zur Formulierung eines Projektes, das sich nicht nur mit dem Informationsfluß im Produktionsbereich befaßt, sondern gleichzeitig untersucht, wie in einer einzelnen Unternehmung eingesetzte Tools konzernweit genutzt werden können. Es sind in der Vergangenheit viele EDV —Inseln entstanden, die einem schnellen Informationsfluß durch fehlende Integration entgegenstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83712-7_18 e8870e00ae3bc9f6b9114cac15d19596;de;;;2.1.;;;Antistress-Kreuzschutz von UV-bestrahlten Hefezellen unter Beteiligung extrazellulärer Peptidfaktoren Die Antistress-Wirkung extrazellulärer Peptide auf UV-bestrahlte Hefen verschiedener phylogenetischer Gruppen wurde untersucht. Hefen verschiedener Ökotope und taxonomischer Gruppen, die einer UV-Strahlung tödlicher Intensität ausgesetzt waren, zeigten eine protektive und reaktivierende Wirkung unter Beteiligung extrazellulärer Peptide. Die höchste protektive Aktivität wurde in Peptidreaktivierungsfaktoren (RFs) von Backhefe gefunden.;-;-;-;https://link.springer.com/article/10.1134/S0003683811030185 ca92ce20e9febf0b30e71d46910af47d;de;;;2.1.;;;Cyanogene Verbindungen als systematische Marker in Ein kurzer chronologischer Überblick über die Cyanogenese (Abb. 1) bei Gefäßpflanzen wird gegeben (Tabelle 1). Anschließend werden die Chemie (Tabellen 2–4, Abb. 2) und die Biochemie (Abb. 3–9) cyanogener Pflanzeninhaltsstoffe zusammengefasst. Aus Gefäßpflanzen sind derzeit fünf biogenetische Gruppen (A-E) von cyanogenetischen Verbindungen bekannt. Das Auftreten und die Funktion (Abb. 10) der Cyanogenese werden skizziert und Ursachen widersprüchlicher Aussagen in der phytochemischen Literatur kurz diskutiert. Abschließend wird die derzeit bekannte Verteilung der verschiedenen Stoffwechselwege und der resultierenden Bestandteile sowie noch nicht identifizierter cyanogener Verbindungen angegeben. Der Beitrag endet mit einer kurzen systematischen Würdigung der Cyanogenese als systematischer Marker in höheren Kategorien. Die Unterschiede zwischen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7076-2_13 3c33f71a8faa7705d81234f80f3fc334;de;;;2.1.;;;Nixen (Nematoda) und Eintagsfliegen (Ephemeroptera) Diese Übersicht soll das Interesse an der derzeit anekdotischen Verbindung zwischen Meermitiden und Eintagsfliegen wecken. Einem kurzen Bericht über die Biologie von Wassermermitiden folgt ein Überblick über die spärlichen Informationen, die über den Parasitismus von Eintagsfliegen durch Meerschweinchen verfügbar sind. Schließlich werden Methoden zur Aufzucht und Konservierung von Mermitiden gegeben, damit sich die Nematoden in einem für taxonomische Zwecke brauchbaren Zustand befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3066-0_37 9577238d17d20799918c6f6055031fac;de;;;2.1.;;;Methodik und Experimente zur Umwandlung heterogener Meta-Programme in Meta-Meta-Programme Der Beitrag analysiert die Transformation eines korrekten heterogenen Metaprogramms in 2-stufige Metaprogramme. Wir schlagen eine Methodik vor und beschreiben Experimente zur Lösung zweier Aufgaben: 1) Transformation des 1-stufigen Metaprogramms in die Menge von 2-stufigen Metaprogrammen, 2) Überprüfung der Hypothese der Transformationsäquivalenz unter gegebenen Transformationsregeln und -bedingungen. Die experimentellen Ergebnisse haben gezeigt, dass eingeführter Formalismus, Regeln und Modelle die Korrektheit von Transformationen sicherstellen, die Wiederverwendungsdimension erweitern, um Varianten von Programmen/Metaprogrammen automatisch an unterschiedliche Nutzungskontexte anzupassen (durch Transformationen), ein besseres Verständnis der Entwicklung/Änderung von Metaprogrammen ermöglichen Prozesse und heterogene Metaprogrammierung perse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_18 25e8d849d1313f77c5f89a63155b96b2;de;;;2.1.;;;Sedimentäre Einstellungen mariner mittelmesozoischer allochthoner Komplexe Nordostasiens und ihre Korrelation Die Korrelation der jurassisch-unterkreidezeitlichen Cherty-Vulkan-Komplexe, die Deckenschuppen der tektonostratigraphischen Abschnitte des orogenen Gürtels von Ochotsk-Koryak bilden, diente als Grundlage für die Interpretation der lateralen und vertikalen Reihen der norianisch-barremischen marinen Sedimenteinstellungen im Nordpazifik. Die Korrelation basierte auf radiolarischen und geodynamischen Analysen. Die taxonomischen Zusammensetzungen der Radiolarien-Assemblage wurden als Proxies für die Rekonstruktion ozeanischer und marginaler Meeresumgebungen und der Meeresbodentopographie (tiefe und flache neritische Regionen, erhöhte Gebiete (Atolle, Guyot und Inselbögen), die den Auftrieb erleichtern) verwendet. Die stufenweise Rekonstruktion der Paläoumgebung wurde durch die stufenweise Unterteilung der zuvor fast völlig kargen allochthonen Formationen möglich.;-;-;-;https://link.springer.com/article/10.1134/S0869593816060071 b17b8a895f06f880da008af0e79e4b8d;de;;;2.1.;;;Antworten von Fischen zur Waldbedeckung Wir untersuchten, ob sich die Struktur der Fischvereinigungen in Flüssen der südlichen Appalachen mit der historischen und zeitgenössischen Waldbedeckung unterschied. Wir haben Fisch-Assemblagen in 2 . verglichen;-;-;-;https://link.springer.com/article/10.1007/s00267-007-9049-3 ed26d3f448c8f3d726569fb9e0466c6a;de;;;2.1.;;;Verbreitung und Vielfalt der Syllidae (Annelida: Polychaeta) aus dem mexikanischen Golf von Mexiko und der Karibik Ziel dieser Studie war es, zur Kenntnis der an den Ostküsten Mexikos (Golf von Mexiko und Karibik) verbreiteten Silden unter Berücksichtigung ihrer Zusammensetzung, Verbreitung und Diversität beizutragen. Die Probenahmen wurden an 77 Stationen durchgeführt, darunter 49 in weichem Boden (terrigen und karbonathaltige Sedimente) und 28 in hartem Boden (korallener Untergrund), die in neun Riffzonen in drei Riffsystemen (Veracruz, Campeche und Cozumel) beprobt wurden. Insgesamt wurden 2084 Individuen gesammelt (13,5% in weichen Sedimenten und 86,4% in Korallengebieten). 45 Arten wurden identifiziert: 31 in Weichböden und 38 in Korallen, wobei 21 Arten in beiden Umgebungsarten vorkommen. In weichen Böden wurde der höchste Artenreichtum und die größte Vielfalt in der Karbonatzone gefunden, während Silliden in der Terrigenous Zone selten waren. In harten Böden wurden die höchsten Werte für Dichte, Artenreichtum und Diversität im Veracruz Reef System gefunden, gefolgt von den Campeche Bank und Cozumel Island Reef Systems. Die dominierenden Arten in weichen Böden waren;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0655-1_32 7b85ebf918520f50673ba3bffcd1c7e5;de;;;2.1.;;;Jenseits von Pass und Fail In den vorherigen Kapiteln haben wir den Referenzzustandsansatz zur Bewertung von Süßwasserökosystemen beschrieben. Die Methode weist mehrere neue Aspekte auf, die Fortschritte bei der Bewertung von aquatischen Ökosystemen darstellen. Sie geht über traditionellere Bewertungsmethoden hinaus, indem sie Variationen in relativ weit verbreiteten Referenzstandorten beschreibt, Vorhersagemodelle entwickelt, die Biota mit den Eigenschaften ihrer Umwelt in Beziehung setzen, und geeignete Entscheidungen trifft. Kriterien zu erstellen, die Unsicherheit explizit berücksichtigen. Wie bei herkömmlichen Methoden ist das Endergebnis jedoch eine Feststellung, ob sich ein Standort im Referenzzustand befindet oder nicht. Für Managemententscheidungen ist dies noch immer nur ein erster Schritt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8885-0_6 bba742061c70b5e51dc5ebf964760959;de;;;2.1.;;;Analyse von Transfer-RNA und 5S-ribosomaler RNA Die Analyse von RNA-Molekülen ist ein Gebiet von großem Interesse in den biologischen und medizinischen Wissenschaften. RNA-Moleküle sind äußerst vielseitig, da sie als Template für die Proteinbiosynthese dienen, enzymähnliche Reaktionen katalysieren und ihre eigene Selbstreplikation steuern [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91015-8_12 0f50f3cae239a0163ed41a5aad441583;de;;;2.1.;;;Emotionsbasierte Musikvisualisierung mit Fotos Musikplayer für PCs werden oft mit Musikvisualisierung ausgestattet, indem animierte Muster entsprechend den Low-Level-Funktionen der Musik wie Lautstärke und Spektrum generiert werden. Dieser Beitrag schlägt einen emotionsbasierten Musikplayer vor, der Visualisierungen (Fotos) mit Musik synchronisiert, basierend auf den Emotionen, die durch den akustischen Reiz von Musik und den visuellen Inhalt der Visualisierung hervorgerufen werden. Für die Emotionserkennung aus Fotos haben wir 398 Fotos gesammelt, deren Emotionen von 496 Benutzern über das Web kommentiert wurden. Mit diesen Anmerkungen wird ein Bayes-Klassifikationsverfahren für die automatische Foto-Emotionserkennung vorgeschlagen. Für die Emotionserkennung aus Musik übernehmen wir eine bestehende Methode. Schließlich berücksichtigen wir bei der Komposition von Musik und Fotos neben dem Abgleich von Emotionen auf hoher Ebene auch die Harmonie der Merkmale auf niedriger Ebene und die zeitliche visuelle Kohärenz. Es wird als Optimierungsproblem formuliert und durch einen Greedy-Algorithmus gelöst. Die subjektive Bewertung zeigt, dass eine emotionsbasierte Musikvisualisierung das Hörerlebnis der Nutzer bereichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77409-9_34 2baa5be7f5a7eecbbdb3c99a25536fb8;de;;;2.1.;;;Systematische Implikationen der männlichen kaudalen Morphologie bei Ascaridoiden-Nematoden-Parasiten Angesichts früherer Ergebnisse, die eine beträchtliche Stabilität der Anzahl und des Verteilungsmusters von kaudalen Papillen und papillenähnlichen Strukturen beim Männchen einiger Askaridenarten nahelegen, werden diese Merkmale allgemeiner innerhalb der Überfamilie Ascaridoidea analysiert. Dazu gehören das einzelne Paar Phasmiden am Schwanz, vier Paare distaler Papillen, von denen in einigen Fällen angenommen wird, dass sie vor der Ebene der Kloake liegen, zwei Paare parakloakaler Papillen, eine mittlere Papille oder Plaque und zahlreiche proximale Papillen, von denen einige hinter der Höhe der Kloake liegen können. Die Ausnahmen von diesem allgemeinen Muster und die systematische und phylogenetische Bedeutung der kaudalen Morphologie werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00011888 e5ee12deeeb74ba5fade6eb581c139e8;de;;;2.1.;;;Trophische Beziehungen und ihre Bedeutung für die biotopische Verbreitung von Heuschrecken (Orthoptera, Acridoidea) in Halbwüsten und Wüsten des unteren Wolgagebietes Die trophischen Assoziationen von Heuschrecken in den Halbwüsten und Wüsten der unteren Wolga werden analysiert. Die meisten der untersuchten Arten sind schmale Oligophagen oder Monophagen, sie bilden vier Gruppen, die trophisch mit Erbauern der häufigsten Wüstenpflanzengemeinschaften (hygro- und mesophytische Gräser, xerophytische Gräser, Wermut und Chenopoden) verbunden sind. Die trophische Spezialisierung trägt nachweislich wesentlich zur Bildung biotopischer Assoziationen und Struktur von Heuschrecken-Assemblagen bei.;-;-;-;https://link.springer.com/article/10.1134/S0013873810070031 2c5fcf5c9ec97a01122d27adeb93aeeb;de;;;2.1.;;;Mathematik zum Wortzählen Der Begriff „Wortzählung“ bezeichnet die Bestimmung durch Zählen des Vorkommens bestimmter Wörter, die in einem sprachlichen Text verwendet werden, oder von Proben daraus. Die statistische Verdichtung solcher Materialien erfolgt durch die Gruppierung von Wörtern mit gleicher Vorkommenszahl in einer Klasse was zur Häufigkeitsverteilung von Wörtern führt, je nachdem ob sie einmal, zweimal, dreimal usw. verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88388-0_6 03bb2ba529a4dc2cc0b72386cd9b5497;de;;;2.1.;;;Studie zu Zooperiphyton und Zoobenthos eines kleinen Flusses Die besonderen Merkmale von Zooperiphyton- und Zoobenthos-Strukturen in einem kleinen Fluss wurden untersucht. Unter Bedingungen maximaler Nischennähe behalten diese Gruppen von Wirbellosen ihre taxonomische und ökologische Heterogenität. Die Unterschiede in den taxonomischen Strukturen des Zooperiphytons und des Zoobenthos sind in Bezug auf das Vorkommen von Dipteren, Oligocheten und Weichtieren am ausgeprägtesten. Im Periphyton sind die dominierenden Gruppen Chironomiden (Orthocladine, Chironomine und Tanitarine) Larven, Oligocheten von fam. Naididae und Mollusken von Fam. Limnaeidae. Bei den Benthos-Chironomid (Chironomien und Tanirodine), Oligocheten der Fam. Tubificidae und Mollusken der Fam. Pisidiidae sind dominant. Im Durchschnitt sind die Bodenwirbellosen deutlich größer als Fouling-Organismen. Bei ähnlichen Abundanzwerten ist die Biomasse von Benthos um eine Größenordnung höher als die von Zooperiphyton. Die Spanne der durchschnittlichen Biomassen von Zooperiphyton und Zoobenthos ergab, dass der für beide Gemeinschaften gemeinsame Anführer der große und mobile räuberische Blutegel ist.;-;-;-;https://link.springer.com/article/10.1007/s12212-008-1013-2 041ff3b89a01db9504b2342d04fa78ac;de;;;2.1.;;;Spätpaläozän-Flora der nördlichen Alaska-Halbinsel: die Rolle transberingischer Pflanzenwanderungen und des Klimawandels Erstmals wird die Late Sagwon Flora aus den oberen Schichten der Prince Creek Formation (Oberes Paläozän) am Sagavanirktok River (nördliche Alaska-Halbinsel) beschrieben. Die Flora wird von den Angiospermen dominiert;-;-;-;https://link.springer.com/article/10.1134/S0031030109100116 d3ff05cd87e9d077c41598e7f03b1499;de;;;2.1.;;;Molekulare Phylogenie von Eine ribosomale DNA-Region, einschließlich des gesamten 5.8S-RNA-Gens und der intern transkribierten Spacer ITS 1 und ITS 2, wurde zur Untersuchung der Phylogenie von;-;-;-;https://link.springer.com/article/10.1007/BF00984656 92d97d4b2f582c99270444d9b3c91d29;de;;;2.1.;;;Schädlinge von Rundholz, Schnittholz und Forstprodukten Im vorherigen Abschnitt haben wir die ökologische Gruppe von Organismen besprochen, die sich in das Holzgewebe lebender Bäume bohren. In diesem Abschnitt behandeln wir Insekten, die im Allgemeinen Holz angreifen, nachdem Bäume gefällt oder zu Holzprodukten verarbeitet wurden. Diese willkürliche ökologische Kategorisierung folgt nicht unbedingt taxonomischen Linien. Im vorherigen Abschnitt haben wir beispielsweise Insekten der Familien Scolytidae, Platypodidae, Cerambycidae und Bostrichidae besprochen, die lebende Bäume schädigen. Wir werden noch einmal auf Mitglieder dieser Familien eingehen, deren Ernährungsgewohnheiten sich ganz von denen ihrer taxonomischen Verwandten unterscheiden. Die meisten der im vorherigen Abschnitt zitierten Beispiele, die aus diesen Familien stammen, sind Ausnahmen von dem allgemeinen ökologischen Muster für diese taxonomischen Gruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7936-0_6 a33ea7cc45c49a3686d1cde9d21a9764;de;;;2.1.;;;Erkennen von Variationen der Diversifikationsrate in Superbäumen Obwohl sie normalerweise keine zuverlässigen Informationen über Divergenzzeiten liefern, sind Superbäume dennoch attraktive Kandidaten für die Untersuchung von Diversifikationsraten: Durch die Kombination einer Sammlung weniger inklusiver Quellbäume versprechen sie, sowohl die Anzahl als auch die Dichte der Taxa in der zusammengesetzten Phylogenie zu erhöhen . Die relativ große und möglicherweise dichtere taxonomische Stichprobe von Superbäumen hat das Potenzial, die statistische Aussagekraft bzw. die Verzerrung von Methoden zur Untersuchung von Diversifizierungsraten zu erhöhen, die gegenüber Unsicherheiten bezüglich des Zeitpunkts von Diversifizierungsereignissen robust sind. Diese Überlegungen motivieren die Entwicklung von atemporalen Methoden, die sich die jüngsten und erwarteten Fortschritte bei der Superbaumschätzung zunutze machen können. Hier beschreiben wir eine Reihe von topologiebasierten Ganzbaummethoden, die zwei Fragen im Zusammenhang mit der Untersuchung von Diversifikationsraten beantworten sollen. Erstens, hat ein bestimmter (Super-)Baum erhebliche Unterschiede in den Diversifikationsraten zwischen seinen Zweigen erfahren? Zweitens, wenn ja, wo sind signifikante Verschiebungen der Diversifikationsrate aufgetreten? Wir präsentieren Ergebnisse von Simulationsstudien, die das statistische Verhalten dieser Methoden charakterisieren und ihre erhöhte Aussagekraft und geringere Verzerrung veranschaulichen. Wir haben die Methoden auch auf einen veröffentlichten Superbaum von Primaten angewendet und ihre Fähigkeit demonstriert, mit relativ großen, unvollständig aufgelösten (Super-)Bäumen fertig zu werden. Alle in diesem Kapitel beschriebenen Methoden wurden in das frei verfügbare Programm implementiert,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2330-9_23 6691e2c63dd1179dfc7ca083d5d7a09f;de;;;2.1.;;;Identifizierung versus Zählprotokolle als Unsicherheitsquelle bei der Bewertung des ökologischen Zustands von Kieselalgen 2009 nahmen siebzehn Analytiker an einem europaweiten Diatomeen-Ringtest (Interkalibrierung) teil, bei dem neun Proben aus sieben Ländern nach der europäischen Norm EN 14407 analysiert wurden. Ziel dieser Übung war es, praktische Konventionen zur Identifizierung von Kieselalgen zu vereinbaren, um zukünftige Interkalibrierungen zu erleichtern Arbeit und um zu bewerten, inwieweit nationale Unterschiede bei der Probenanalyse (Zählprotokoll und Identifizierungskonventionen) zur Variabilität bei Vergleichen von Kieselalgen-basierten Methoden auf EU-Ebene beitragen. Die Unterschiede in den gemeldeten Taxalisten waren groß, aber keine Hauptursache für die Variation der Werte einer gemeinsamen Metrik (der Phytobenthos Intercalibration Common Metric, ICM). Daher kann jedes Land seine eigenen Identifizierungskonventionen für nationale Bewertungen anwenden und dennoch ziemlich sicher sein, dass das ICM die nationale Klassifizierung seiner Ströme widerspiegelt. Ein Teil der Indexvariation war auf Unterschiede in den Zählprotokollen zurückzuführen, und beim Umgang mit gebrochenen Ventilen, Gürtelansichten und kleinen Taxa ist Vorsicht geboten. Sowohl auf nationaler als auch auf europäischer Ebene sind weitere Anstrengungen erforderlich, um in Zukunft eine harmonisierte Nutzung von Kieselalgen für die Bewertung des ökologischen Zustands zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s10750-012-1115-z 1502271f1099826de879194a2988a8a0;de;;;2.1.;;;Eine innovative Methode zur Merkmalsextraktion für die Textklassifizierung mit PART Classifier Mit dem Aufkommen von Technologie und dem Vorstoß, Maschinen mit menschlicher Intelligenz zu entwickeln, werden die Grenzen des maschinellen Lernens unaufhörlich erweitert. Mit der zunehmenden Anzahl digitaler Informationen in den letzten Jahren hat die Textklassifizierung bei maschinellen Lernaufgaben an Bedeutung gewonnen, bei denen Texte gründlich studiert werden müssen, um erfolgreich zu sein. Es ist eine Aufgabe, ein beliebiges Dokument seiner vordefinierten Textklasse zuzuordnen. Dieses Papier zielt darauf ab, eine Methodik zur Entwicklung eines automatischen Systems zur Lösung des Problems der Klassifizierung von Bangla-Textdokumenten in ihre jeweiligen Textkategorien vorzustellen. Es führt einen hybriden Ansatz (d. h. PART) für die Klassifizierung von Bangla-Textdokumenten auf der Grundlage von „Begriffsassoziation“ und „Begriffsaggregation“ als grundlegende Methoden zur Merkmalsextraktion ein. Der Vergleich der Ergebnisse mit anderen Klassifikationsalgorithmen zeigt, dass dieser Ansatz bessere Ergebnisse hervorbringen kann als die bestehenden Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5992-7_11 a28a5ba426674faa0fd138cf89b02e9b;de;;;2.1.;;;Modellierungsübergabe aus Sicht der Zugangsnetze Die Simulation von Übergabeprozessen ist ein komplexer methodischer Ansatz zur Leistungsbewertung, da sie die Modellierung der Benutzermobilität sowie technischer Details des zugrunde liegenden Kommunikationssystems umfasst. Einerseits können entsprechende Simulationsmodelle je nach betrachtetem Detaillierungsgrad für beide Aspekte sehr komplex werden, was die Eigenschaften des zu untersuchenden Systems widerspiegelt. Andererseits kann ein gründliches Verständnis und die Analyse der zu bearbeitenden Forschungsfrage sowie die Berücksichtigung von Übergabe-spezifischen Aspekten der analysierten Technologie sehr gut zu einem einfachen, kompakten und zufriedenstellenden Simulationsmodell führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12331-3_15 5a83e156dc99642f56e9509545a4cccd;de;;;2.1.;;;Eisenbakterien Die biologische Fällung von Fe-Oxid und/oder Mn-Oxid ist mit Bakterien verschiedener taxonomischer Gruppen verbunden. Da die Kultivierung dieser sogenannten „Eisenbakterien“ immer noch problematisch ist und Reinkulturstudien nicht verifiziert sind, basiert ihre Taxonomie auf morphologischen Eigenschaften. Daher ist die Taxonomie vieler „Eisenbakterien“ noch unsicher und bedarf weiterer Untersuchungen (Aristovskaya 1961, Mulder und van Veen 1963, Hirsch 1967, 1974, Tyler und Marshall 1967, Dubinina 1970, 1984, Dubinina und Zhdanov 1975, Zavarzin und Hirsch 1974, Zavarzin 1989).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2606-2_15 370724fd6da3a2d22993a8cfcd5c36c0;de;;;2.1.;;;Forschung zu einem Wissensmodell des Flugzeugentwurfs basierend auf dem Unified Description Framework Um das Problem zu lösen, dass das heterogene Wissen im Flugzeugdesign schwer zu teilen, wiederzuverwenden und gegenseitig zu unterstützen ist, wurde ein ontologisches Wissensmodell basierend auf dem einheitlichen Beschreibungsrahmen vorgeschlagen. Zunächst wurden die Darstellungsformate für alle Arten von Wissen im Bereich Flugzeugkonstruktion untersucht und dann ein einheitlicher Beschreibungsrahmen für dieses Wissen vorgeschlagen. Zweitens wurde das Ontologiemodell des Wissens untersucht. In diesem Modell wurde eine Basiszelle für die Modellierung definiert, die direkt zur Modellierung verwendet werden konnte. Ein Beispiel für die Modellierung von pneumatischem Wissen im Flugzeugdesign bestätigte schließlich die Gültigkeit der Modellierungsmethode in diesem Papier.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45037-2_43 9e038bd844f9956dc60c6524858e5f9f;de;;;2.1.;;;GCG Aviator: Ein Entscheidungshilfe-Agent für das Karrieremanagement Intelligente Entscheidungsträger arbeiten mit heterogenen Informationen, die sich ständig ändern. Von ihnen wird erwartet, dass sie diese Informationen selbstständig verarbeiten und Ergebnisse in einer für den menschlichen Benutzer leicht verständlichen Form liefern. Ebenso werden Online-Karriereinformationen von verschiedenen Autoren in unterschiedlichen Formaten veröffentlicht und unterliegen einer ständigen Bearbeitung. Online-Berufsberatungssuchende sollten durch eine intuitive, leicht zu erkundende Ansicht der verfügbaren Karriereressourcen informiert werden. Wir schlagen Aviator vor, einen Karriereberatungsagenten, der relevante Daten aus verschiedenen Quellen zusammenstellt, es den Zuschauern ermöglicht, diese Daten bequem zu durchsuchen und zu bearbeiten und eine Möglichkeit bietet, die Interaktion der Benutzer mit dem System zu personalisieren. Wir beschreiben, begründen und bewerten die Funktionen von Aviator, um ihre Nützlichkeit und eine effiziente Unterstützung bei Karriereentscheidungen hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90418-4_13 1943dfd48df933970ecd16d3a5b8aff8;de;;;2.1.;;;Mangel an Mustern zwischen Phytoplankton-Assemblagen. Oder was bedeutet die Ausnahme von der Regel? In der Wissenschaft können wir nicht sagen, dass „die Ausnahme die Regel bestätigt“. Wir haben versucht, Muster im Phytoplankton-Vorkommen in trophischen Spektren zu definieren, in denen auffällige Kovariationen zwischen Algen und trophischen Zuständen berichtet wurden. Wir betrachten ganz unterschiedliche Phytoplankton-Gemeinschaften, die unter ähnlichen trophischen Bedingungen beobachtet wurden: Wir illustrieren diesen Punkt, indem wir fünf verschiedene Phytoplankton-Gemeinschaften betrachten, die in fünf Gewässern im selben Feuchtgebiet entlang eines TP-Gradienten und über einen Zeitraum von 2 Jahren leben. Dieses System zeigte eine bemerkenswerte Unähnlichkeit der Artendarstellung, was darauf hindeutet, dass die Gemeinschaften unkorrelierter Arten im Laufe der Zeit erheblich variieren. Trotz des Vorkommens einiger charakteristischer Arten waren die Lebensgemeinschaften nicht mit einem bestimmten trophischen Zustand verbunden. Gröbere Gemeinschaftsattribute, wie Cluster taxonomischer Klassen, schienen jedoch nützlicher bei der Identifizierung von Mustern und Montageregeln im Zusammenhang mit trophischen Spektren zu sein. Einige ökologische Konzepte können mit diesem Mangel an Mustern in Verbindung gebracht werden, z. B. Nichtkonvergenz, Trajektorien weit vom Gleichgewicht und Versammlungsregeln von Gemeinschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3488-2_12 46433d99770d4bf4afc84d45a8c9f123;de;;;2.1.;;;Entwicklungsaspekte Eine typische Anthere ist tetrasporangiat mit zwei Mikrosporangien in jedem Lappen (siehe Bhandari 1984). Wenn sich in jedem Mikrosporangium transversale Septen entwickeln (Abschn. 18.6), wird es wie bei den Annonaceae polysporangiös. Bei den Onagraceae (Tobe und Raven 1986a, b) entwickeln sich in jedem Mikrosporangium sowohl Quer- als auch Längssepten (Abschn. 39.13). Bei der Dehiszenz zerfallen die Septen in jedem Lappen und die reife Anthere wird bilokular (siehe Engler 1876). In;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76395-3_3 99ca5f795869a2b8f764f314afdb5651;de;;;2.1.;;;Die Evolution des Anthropomorphismus in den neolithischen Gravurtafeln der südwestlichen Iberischen Halbinsel: ein systematischer Ansatz aus der Phylogenetik Gravierte Schiefertafeln sind ein häufiger Bestandteil der Grabbeigaben, die in Megalithen der späten Jungsteinzeit-Kupferzeit I im Südwesten der Iberischen Halbinsel (~3500-2700 cal BC) gefunden wurden. Diese Objekte haben große Aufmerksamkeit erfahren, da sie die ersten symbolischen Figuren sind, die sich auf der Iberischen Halbinsel verbreitet haben (heute sind fast 4000 Plaketten bekannt). Die meisten früheren Studien, sogar aus unterschiedlichen und gegensätzlichen archäologischen Perspektiven, haben die anthropomorphe Natur dieser Plaques hervorgehoben. Die Hypothesen über die Evolution ihres Anthropomorphismus und ihrer möglichen Funktion waren vielfältig, jedoch fehlt es bemerkenswerterweise an taxonomischen Studien, in denen die Vielfalt und stilistische Abfolge dieser symbolischen Objekte systematisch untersucht wurde. Dieser Beitrag stellt mehrere Modelle für die Evolution des Anthropomorphismus der gravierten Plaketten vor, basierend auf Kladistik und Vorkommensreihenfolge. Die Ergebnisse werden dann in Verbindung mit den aktuell verfügbaren chronologischen und stratigraphischen Informationen analysiert. Der Beitrag schließt mit einem Vorschlag der wahrscheinlichsten Typologie und ihrer Abfolge, die zu einem besseren Verständnis der Vielfalt und Entwicklung der Plaques führt. Über dieses spezielle Phänomen hinaus bietet dieser Aufsatz Einblicke in die Untersuchung der Evolution der symbolischen Darstellung der menschlichen Figur durch die Entwicklung eines innovativen methodologischen Protokolls.;-;-;-;https://link.springer.com/article/10.1007/s12520-016-0331-2 fb7d1bcc0f036a338639be5678e28e8b;de;;;2.1.;;;Zur Modellierung der affektiven Wirkung auf das Lernen Dieser Beitrag stellt einen Ansatz zur Modellierung des affektiven Zustands eines Schülers vor. Das Modell repräsentiert den Lernprozess des Schülers einschließlich des affektiven Zustands. Die Schülermodellierung baut auf einer Ontologie von maschinellen Lernstrategien auf. In diesem Beitrag wird beschrieben, wie die Ontologie um affektives Wissen erweitert wird. Die empfohlenen Lernstrategien für eine Situation werden basierend auf dem affektiven Zustand des Lernenden geordnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25725-4_20 c2040550bf10addf1a605ceb57e75389;de;;;2.1.;;;Vom Transkriptom zur biologischen Funktion: Umweltstress bei einem ektothermen Wirbeltier, dem Korallenrifffisch Unser Verständnis der Bedeutung der Transkriptionsregulation für die biologische Funktion verbessert sich ständig. Wir wissen jedoch noch vergleichsweise wenig darüber, wie umweltinduzierter Stress die Genexpression bei Wirbeltieren beeinflusst und wie konsistent transkriptionelle Stressreaktionen auf verschiedene Arten von Umweltstress sind. In dieser Studie haben wir einen Multi-Stressor-Ansatz verwendet, um Komponenten einer gemeinsamen Stressreaktion sowie Komponenten zu identifizieren, die für verschiedene Arten von Umweltstress einzigartig sind. Wir haben Individuen der Korallenrifffische freigelegt;-;-;-;https://link.springer.com/article/10.1186/1471-2164-8-358 f548d50bdc394d2460250559dc351249;de;;;2.1.;;;Gibbs-Sampling mit deterministischen Abhängigkeiten Es besteht ein wachsendes Interesse an der logischen Darstellung sowohl probabilistischer als auch deterministischer Abhängigkeiten. Während Gibbs-Sampling eine weit verbreitete Methode zum Schätzen von Wahrscheinlichkeiten ist, ist es bekannt, dass es bei Vorhandensein von Determinismus schlechte Ergebnisse liefert. In diesem Artikel betrachten wir die azyklische Horn-Logik, ein kleines, aber bedeutendes Fragment der Logik erster Ordnung, und zeigen, dass mit Gibbs-Sampling konstruierte Markov-Ketten mit deterministischen Abhängigkeiten, die in diesem Fragment spezifiziert sind, ergodisch bleiben. Somit gibt es eine neue Unterklasse von Gibbs-Sampling-Prozeduren, von denen bekannt ist, dass sie die korrekten Wahrscheinlichkeiten approximieren und die für viele Anwendungen nützlich sein dürften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25725-4_37 c536a5cddc4d8b6e0f7899ee21aaa47f;de;;;2.1.;;;Hybrides Modell zur dynamischen Bewertung des Vertrauens in Cloud-Dienste Cloud Computing, ein neues Paradigma im verteilten Computing, hat in relativ kurzer Zeit große Popularität erlangt. Mit der Zunahme von Anzahl, Funktionalität und Funktionen von Cloud-Diensten wird es für Cloud-Nutzer immer unübersichtlicher, einen vertrauenswürdigen Anbieter zu finden. Cloud-Benutzer müssen sich auf Cloud-Anbieter verlassen können, um ihre kritischen Daten in das Cloud Computing zu migrieren. Es muss ein Mittel geben, um die Zuverlässigkeit der Diensteanbieter zu bestimmen, damit Benutzer Dienste mit der Gewissheit auswählen können, dass der Anbieter nicht böswillig handelt. In diesem Beitrag wurde versucht, ein hybrides Modell zur Berechnung der Vertrauenswürdigkeit von Dienstanbietern zu formulieren. Cloud-Dienste werden bewertet und der Vertrauenswert wird basierend auf Compliance und Reputation berechnet. Die auf Dienstprotokollen basierende Compliance spiegelt dynamisches Vertrauen wider. Die Reputation wurde aus dem kollektiven Nutzerfeedback berechnet. Feedback-Bewertung ist die Ansicht jedes Benutzers über die aufgerufenen Dienste. Die erkannten Dienste, die die Benutzeranforderungen erfüllen, werden basierend auf ihren Vertrauenswerten eingestuft und dem Benutzer werden Top-k-Cloud-Dienste empfohlen. Der vorgeschlagene Ansatz ist effizient und verbessert den Dienstauswahlprozess in Cloud-Anwendungen erheblich.;-;-;-;https://link.springer.com/article/10.1007/s11276-015-1069-y 5f06bdf9e55d6f23f87378ddefe88d2f;de;;;2.1.;;;Statistischer prinzipienbasierter Ansatz zur Gen- und Protein-bezogenen Objekterkennung Die große Zahl chemischer und pharmazeutischer Patente hat Forscher angezogen, die biomedizinisches Textmining betreiben, um wertvolle Informationen wie Chemikalien, Gene und Genprodukte zu extrahieren. Um die Annotation von Genen und Genprodukten in Patenten zu erleichtern, organisierte BioCreative V.5 eine Aufgabe zur Erkennung von Genen und Proteinen (GPRO), bei der die Teilnehmer beauftragt wurden, GPRO-Erwähnungen zu identifizieren und festzustellen, ob sie mit ihrer einzigartigen biologischen Datenbank verknüpft werden können Aufzeichnungen. In diesem Beitrag beschreiben wir das für diese Aufgabe konstruierte System. Unser System basiert auf zwei verschiedenen NER-Ansätzen: dem auf statistischen Prinzipien basierenden Ansatz (SPBA) und bedingten Zufallsfeldern (CRF). Daher nennen wir unser System SPBA-CRF. SPBA ist ein interpretierbares Machine-Learning-Framework zur Erkennung von Generwähnungen. Die Vorhersagen von SPBA werden als Funktionen für unseren CRF-basierten GPRO-Erkenner verwendet. Der Recognizer wurde entwickelt, um chemische Erwähnungen in Patenten zu identifizieren, und wir haben ihn für die GPRO-Erkennung angepasst. In der BioCreative V.5 GPRO-Erkennungsaufgabe erzielte SPBA-CRF einen F-Score von 73,73 % bei der Bewertungsmetrik von GPRO Typ 1 und einen F-Score von 78,66 % bei der Bewertungsmetrik der Kombination von GPRO Typ 1 und 2. Our Die Ergebnisse zeigen, dass SPBA, das auf einem externen NER-Datensatz trainiert wurde, bei der Bewertungsmetrik der teilweisen Übereinstimmung relativ gut abschneiden kann. Darüber hinaus kann SPBA die Leistung des CRF-basierten Erkenners, der auf dem GPRO-Datensatz trainiert wurde, erheblich verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13321-018-0314-7 aae561f34984da61e4e9cc4b73626d73;de;;;2.1.;;;Grobe Mereologie in der Wissensrepräsentation Die von Polkowski und Skowron vorgeschlagene grobe Mereologie wird in komplexen Systemen, Multiagentensystemen, Wissensengineering und Wissensrepräsentation verwendet. Die Funktion;-;-;-;https://link.springer.com/chapter/10.1007/3-540-39205-X_50 f26df9815b0e9727b5fff0907e2b9ae8;de;;;2.1.;;;Das Pilz-Mitochondrien-Genom-Projekt: Evolution von Pilz-Mitochondrien-Genomen und deren Genexpression Das Ziel des Fungal Mitochondrial Genome Project (FMGP) ist es, vollständige mitochondriale Genome für eine repräsentative Stichprobe der wichtigsten Pilzlinien zu sequenzieren, die Genomstruktur, den Gengehalt und konservierte Sequenzelemente dieser Sequenzen zu analysieren und die Evolution Genexpression in Pilzmitochondrien. Durch die Verwendung unserer neuen Sequenzdaten für evolutionäre Studien konnten wir phylogenetische Bäume konstruieren, die weitere solide Beweise dafür liefern, dass Tiere und Pilze einen gemeinsamen Vorfahren haben, mit Ausnahme von Chlorophyten und Protisten. Mit einer Datenbank, die mehrere mitochondriale Gensequenzen umfasst, ist die Unterstützung für unsere mitochondrialen Phylogenien beispiellos im Vergleich zu Bäumen, die mit nuklearen ribosomalen RNA-Sequenzen abgeleitet werden. Wir fanden auch mehrere neue molekulare Merkmale in den mitochondrialen Genomen niederer Pilze, darunter: (1) tRNA-Editierung, die der gleiche Typ ist, der in den Mitochondrien der amöboiden Protozoen gefunden wird;-;-;-;https://link.springer.com/article/10.1007/s002940050220 446639bf5ebbd45b8a564ecd538ef670;de;;;2.1.;;;Verbesserung der automatischen Blog-Klassifizierung durch Konzept-Kategorie-Vektorisierung Bloggen hat in den letzten Jahren an Popularität gewonnen. Blog, ein benutzergenerierter Inhalt ist eine reichhaltige Informationsquelle und es werden viele Untersuchungen durchgeführt, um Wege zu finden, Blogs zu klassifizieren. In diesem Papier stellen wir die Lösung für die automatische Blogklassifizierung durch unser neues Framework unter Verwendung des Kategoriesystems von Wikipedia vor. Unser Framework besteht aus zwei Stufen: Die erste Stufe besteht darin, die sinnvollen Begriffe aus Blogposts zu einem einzigartigen Konzept zu finden sowie die Begriffe, die zu mehr als einem Konzept gehören, eindeutig zu machen. Der zweite Schritt besteht darin, die Kategorien zu bestimmen, zu denen diese gefundenen Konzepte gehören. Unser;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25661-5_61 fc5b157a0defb825dde41ac0c6c0d5d8;de;;;2.1.;;;Dokumentempfehlung basierend auf Interessen von Co-Autoren für die Hirnforschung Die personalisierte Wissensempfehlung ist eine wirksame Maßnahme zur Bereitstellung individueller Informationsdienste im Bereich der Hirnforschung. Um dieses Ziel zu erreichen, ist es unerlässlich, dass ein vollständiges Verständnis der Interessen der Autoren und eine genaue Empfehlung durchgeführt wird. In diesem Papier wird vorgeschlagen, eine kollaborative Empfehlungsmethode basierend auf Co-Autorenschaft zu erstellen. In unserem Ansatz werden die Analyse der Interessen der Mitarbeiter und die Berechnung des kollaborativen Wertes für Empfehlungen verwendet. Schließlich werden die Experimente mit realen Dokumenten im Zusammenhang mit der Hirnforschung vorgestellt und unterstützen die gemeinsame Empfehlung von Dokumenten im Bereich der Hirnforschung.;-;-;-;https://link.springer.com/article/10.1007/s13755-019-0088-y 8b3b4734ad7c54147339a34245e568e5;de;;;2.1.;;;Membran-Computing in einer Connex-Umgebung Die Connex-Technologie wird als eine Möglichkeit vorgestellt, Membranberechnungen in Siliziumumgebungen effizient zu implementieren. Die Chance bietet der aktuelle Trend, die Parallelrechnung als echter Konkurrent auf dem Verbrauchermarkt zu fördern. Die Connex-Umgebung verfügt über eine integrale Parallelarchitektur, die hier vorgestellt und deren Hauptleistungen vorgestellt werden. Es werden einige Vorschläge zur Verwendung der Connex-Umgebung als Beschleuniger für die Membranberechnung bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77312-2_5 94cd1627aa36dc786fe1ba4fb3a33e3d;de;;;2.1.;;;Auf dem Weg zur automatischen Klassifizierung von Metadiskursen Dieses Papier beschreibt die überwachte Klassifikation von vier metadiskursiven Funktionen im Englischen. Trainingsdaten werden mithilfe von Crowdsourcing gesammelt, um einen Korpus von TED-Talk-Transkripten mit Vorkommen von . zu kennzeichnen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10888-9_27 1d1de5aaf3b1df47713b6c5ec89bda39;de;;;2.1.;;;Modulationserkennungsalgorithmus von Kommunikationssignalen basierend auf künstlichen neuronalen Netzen Mit der Entwicklung der drahtlosen Kommunikationstechnologien und der Informatik hat die Modulationserkennung von Kommunikationssignalen immer mehr Aufmerksamkeit auf sich gezogen. Dieser Artikel untersucht ein Modulationserkennungsverfahren basierend auf künstlichen neuronalen Netzen (ANN). Mit dem Modulationserkennungsverfahren werden zwei Arten von Kommunikationskanälen getestet, nämlich der Kanal mit additivem weißen Gaußschen Rauschen (AWGN) und der Rayleigh-Kanal. Simulationen werden in einer MATLAB-Umgebung erstellt. Nach den Simulationsergebnissen kann das Modulationserkennungsverfahren eine durchschnittliche Erkennungsgenauigkeit von 96 % im AWGN-Kanal und 82 % im Rayleigh-Kanal erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_50 81363a78dc4c012af1e033b0f6ce4087;de;;;2.1.;;;IDP – Ein interaktiver Diskursplaner Wir bauen ein System, das Text plant, um Domänenpläne interaktiv zu beschreiben und zu begründen. Dieses Papier konzentriert sich auf die zweite Aufgabe, die Planbegründung. Ein Sprecher verwendet eine Planbegründung, um einen Zuhörer dazu zu bringen, einen empfohlenen Plan anzunehmen. Der Textplan, den unser System inkrementell formuliert und ausführt, um seine Empfehlung zu begründen, ist mit den diskutierten Domänenplänen einheitlich in derselben Wissensbasis abgebildet. Auf diese Weise sind sowohl der Textplan als auch die Domänenpläne zugänglich, um das Feedback des Hörers zu analysieren. Das System kann vage formulierte Fragen interpretieren, prägnante Antworten und Metakommentare generieren und Feedback erkennen, das Abschweifungen einleitet. Als Testbed für unser Modell implementieren wir ein System, das interaktiv Wegbeschreibungen und Routenhinweise gibt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60800-1_28 398c49285037d0b3a970259f3a56e426;de;;;2.1.;;;Erweiterung der SNePS-Funktionen mit LORE Wir beschreiben kurz LORE, eine Logik mit vier Werten, den traditionellen Wahrheitswerten T und F und zwei „unbekannten“ Werten, die es ermöglichen, zwischen dem Wissen, dass nichts bekannt ist, und dem Nichtwissen (mit den verfügbaren Ressourcen) zu unterscheiden, ob es bekannt ist. Ein auf LORE basierendes Computersystem hat die Fähigkeit, sich alle Pfade zu merken, die während des Versuchs, eine Frage zu beantworten, verfolgt wurden. Für jeden Pfad werden die verwendeten Hypothesen (die Hypothesen, die den Pfad konstituieren), die fehlenden Hypothesen (wenn der Pfad nicht zu einer Antwort führte) aufgezeichnet und warum sie als fehlende angenommen wurden. Es werden eine Reihe von Beispielen für die Verwendung von LORE diskutiert, und es wird gezeigt, dass die SNePS-Fähigkeiten erweitert werden können, wenn LORE als die den Schlussfolgerungen zugrunde liegende Logik akzeptiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0022081 054baf49ecc461212f96b97618d536e6;de;;;7.1.;;;Demokratie und ihre VoraussetzungenDie Machtsteigerung einzelner Akteure sowie die Unterstützung bzw. Hemmung von gesellschaftlichen Entwicklungslinien wie die hier exemplarisch genannten Trends zur Industrialisierung, Vermarktung, Verwissenschaftlichung, Prävention und Bürokratisierung sind nicht die einzigen sozialen und politischen Folgen der IuK-Technik-Nutzung, die für die Beurteilung der, Verfassungsverträglichkeit relevant sind, gehören aber doch wohl zu den wichtigsten. Sehr viele konkrete Auswirkungen der IuK-Technik sind darauf zurückzuführen, daß die künftige Techniknutzung diese Trends unterstützt und verstärkt. Welche Auswirkungen auf Verfassungsziele die durch konkrete Anwendungen entstehenden sozio-technischen Systeme haben können, soll nun in vier Feldern der sozialen und politischen Ordnung des Grundgesetzes untersucht werden. Diese Felder konstituieren sich dadurch, daß die Grundrechte und die ‘Basisprinzipien’ des Grundgesetzes als Ordnungsmodelle einzelne Felder sozialen und politischen Handelns strukturieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94185-5_8 5fe379c1fe2f78843294d51702c7d1c5;de;;;2.1.;;;Gaußsche Mischungsmodelle für semantisches Ranking in domänenspezifischen Datenbanken mit Anwendung in der Radiologie Mit den jüngsten Fortschritten bei bildgebenden Verfahren werden täglich riesige Mengen domänenspezifischer Bilder, wie beispielsweise medizinische oder raumbezogene Bilder, erzeugt und in computerbasierten Bildspeichern gespeichert. Die Größe der Datenbanken und die begrenzte verfügbare Zeit erschweren die manuelle Bewertung und Kommentierung durch Domänenexperten. In solchen Fällen können computerbasierte Methoden verwendet werden, um den Prozess der Entscheidungsfindung zu bereichern und gleichzeitig zuvor unbekannte Informationen zu entlocken. Im medizinischen Bereich kann beispielsweise die Abfrage durch Bildverfahren von medizinischen Experten zur Differentialdiagnose verwendet werden, indem zuvor ausgewertete Fälle angezeigt werden, die ähnliche visuelle Muster enthalten. Auch weniger erfahrene Praktiker können von semantischen Abfragemethoden in Trainingsprozessen profitieren, insbesondere bei schwer zu interpretierenden Fällen mit mehreren Pathologien. In diesem Artikel entwickeln wir eine Methodik für das Ranking medizinischer Bilder anhand von benutzerdefinierten Mischungsmodellen. Die interessierenden Regionen werden unter Verwendung des Dirichlet-Prozesses bestimmt, um natürliche Gruppierungen von Bildern in einem inhaltsbasierten Merkmalsraum zu bestimmen. Diese natürlichen Gruppierungen von Bildern werden dann auf Relevanz für Mischungen assoziativer semantischer Abbildungen bewertet. Wir bewerten und vergleichen die Leistung unserer Methode an zwei medizinischen Datensätzen anhand von Diagrammen zur mittleren durchschnittlichen Präzision und zur Präzisions-Wiederaufrufung.;-;-;-;https://link.springer.com/article/10.2478/s13537-011-0022-0 33141e8df7cb97f3f36cb67f4ee8c8d8;de;;;7.1.;;;Die Wertanalyse als Weg zur ProblemlösungIn diesem Kapitel wird das System der Wertanalyse von seinen Ursprüngen über das Value Management bis zu Auswahlkriterien zur Anwendung der Wertanalyse vorgestellt. Ein wichtiger Teil beschäftigt sich mit der Funktionenanalyse sowie dem Arbeitsplan nach ÖNORM 6750. Den Abschluß bilden Vorstellungen von speziellen Wertanalyse-Ausprägungen, welche für die vorliegende Themenstellung interessante Aspekte beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99291-8_4 79b1842f030520f60f43b365d3604bbf;de;;;2.1.;;;Auf dem Weg zu Communityware Dieses Papier fasst unsere jüngsten Aktivitäten zusammen, um Menschen dabei zu unterstützen, über öffentliche Computernetzwerksysteme miteinander zu kommunizieren. Im Gegensatz zu herkömmlichen Telefonkonferenzsystemen, die hauptsächlich für Geschäftstreffen gedacht sind, konzentrieren wir uns auf die informelle Kommunikation in offenen Organisationen. Bisher wurden drei verschiedene Systeme entwickelt und tatsächlich getestet.;-;-;-;https://link.springer.com/article/10.1007/BF03037318 2ed36b88493b39f014e5ac568a6351f7;de;;;2.1.;;;Selbstähnlichkeits-Clustering-Ereigniserkennung basierend auf Trigger-Anleitung Die traditionelle Methode der Ereigniserkennung und Charakterisierung (EDC) betrachtet die Aufgabe der Ereigniserkennung als Klassifikationsproblem. Es macht Wörter als Stichproben, um Klassifikatoren zu trainieren, was zu positiven und negativen Stichproben des Klassifikator-Ungleichgewichts führen kann. Unterdessen gibt es bei diesem Verfahren ein Datensparseness-Problem, wenn der Korpus klein ist. Dieses Papier klassifiziert Ereignisse nicht anhand von Wörtern als Beispiele, sondern gruppiert Ereignisse bei der Beurteilung von Ereignistypen. Es nimmt Selbstähnlichkeit an, um den Wert von zu konvergieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05250-7_7 877898d5f2f1a089414dee6af4ad6317;de;;;2.1.;;;Mining seltener Itemsets basierend auf dem erweiterten MMS-Modell Wenn wir positive und negative Assoziationsregeln gleichzeitig studieren, werden seltene Itemsets sehr wichtig, da sie viele wertvolle negative Assoziationsregeln enthalten. Das Auffinden seltener Itemsets ist jedoch noch immer ein offenes Problem. In diesem Papier schlagen wir ein erweitertes Multiple Minimum Supports (XMMS)-Modell vor, um seltene Itemsets einzuschränken und einen Algorithmus Apriori_XMMS zu entwerfen, um gleichzeitig sowohl seltene Itemsets als auch häufige Itemsets basierend auf dem XMMS-Modell zu entdecken. Die experimentellen Ergebnisse und Vergleiche zeigen die Gültigkeit des Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74282-1_22 3d79a0c616136e3c917a2d6eba18029b;de;;;2.1.;;;Kontextuelle Synchronisierung für effiziente soziale Zusammenarbeit: Eine Fallstudie zu TweetPulse Es ist wichtig, sich der Benutzerkontexte bewusst zu sein, um eine effiziente Zusammenarbeit zwischen ihnen zu unterstützen. Das Ziel dieses Papiers ist es, eine Social-Collaboration-Plattform zu präsentieren, auf der wir verstehen können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32524-3_22 f77f63d1f7db6a3f7be42b99fe4b8c16;de;;;2.1.;;;Wie sich Sprache auf Berechnungen bezieht Sprache hat die Möglichkeit, sich in Form- und Bedeutungsdarstellungen zu falten, die sequenziert, gespeichert, verglichen, verändert und somit manipuliert werden können. Und es ist die Berechnung, die solchen Operationen möglicherweise zugrunde liegt und sie somit untermauert. Aus dem einfachen Grund, dass linguistische Darstellungen kombiniert und auch verändert werden müssen, um immer größere Strukturen aufzubauen, brauchen wir eine Operation, die diese Aufgabe erfüllt, d die für den Aufbau sprachlicher Strukturen relevant sind. Diese Rolle übernimmt die Berechnung. Die Berechnung ist von größter Bedeutung, wenn wir Operationen an Repräsentationen von Form und Bedeutung benötigen, um linguistische Strukturen in Übereinstimmung mit allen Beschränkungen aufzubauen, die für Beziehungen von sprachlicher Form und Bedeutung gelten. Es muss jedoch betont werden, dass solche Operationen entweder in digitalen Computern, die wir in unserem täglichen Leben verwenden, oder in menschlichen Gehirnen erfolgen können. Und tatsächlich hängt vieles davon ab, wo wir glauben, dass sprachliche Operationen möglich sind, da jede Entscheidung, die wir in dieser Hinsicht treffen, weitreichende Auswirkungen auf die Art und Weise hat, wie Sprache wirklich funktioniert. Eine offensichtliche Möglichkeit, Rechenoperationen auf Darstellungen von Form und Bedeutung anzuwenden, besteht darin, Werkzeuge für die Verarbeitung natürlicher Sprache(n) in Computern zu bauen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137449436_4 d2c5c3b93abc3b3f0742551c2d8edabe;de;;;2.1.;;;Autonomieanpassung des Agenten über Situationsbewusstsein Interaktionen zwischen autonomen Agenten (Mensch und Software) sind notwendig, um das Bewusstsein des Systems zu erhöhen, die Entscheidungsfähigkeit der Agenten zu unterstützen und in der Folge das Ausfallrisiko zu reduzieren. Die Herausforderung besteht jedoch darin, einen Mechanismus zu formulieren, der festlegt, wann ein Agent oder ein Mensch die Initiative zur Interaktion ergreifen soll. In diesem Papier schlagen wir ein Situationsbewusstseins-Assessment-Modell (SAA) der Autonomieanpassung mit Situationsbewusstseinsfähigkeiten in einer dezentralisierten Umgebung vor. Das SAA-Modell systematisiert die Interaktionen, um die Entscheidungsfindung der Agenten zu unterstützen und die Leistung der Systeme zu verbessern. Das Modell prüft, ob ein Agent das erforderliche Bewusstsein für eine Situation hat, um zufriedenstellend autonom zu sein, andernfalls interveniert es den Agenten mit Feedback über die Situation. Ein Beispielszenario demonstriert die Fähigkeit von SAA, ein verbessertes autonomes Verhalten von Agenten zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05476-6_45 f842dd08dca37b442688d14e574c42ce;de;;;2.1.;;;Cybersemiotik: Eine neue Grundlage für eine transdisziplinäre Theorie von Bewusstsein, Kognition, Bedeutung und Kommunikation Das moderne evolutionäre Paradigma in Kombination mit der Phänomenologie zwingt uns, das menschliche Bewusstsein als Produkt der Evolution zu sehen und den Menschen als Beobachter aus dem „inneren des Universums“ zu akzeptieren. Das von der Wissenschaft produzierte Wissen hat ein verkörpertes Bewusstsein der ersten Person in Kombination mit einer bedeutungsvollen Kommunikation der zweiten Person in Sprache als Voraussetzung für fallibilistisches wissenschaftliches Wissen der dritten Person. Daher zwingt uns die Bewusstseinsforschung theoretisch dazu, die Natur- und Sozialwissenschaften sowie die Geisteswissenschaften in einen Rahmen des uneingeschränkten oder absoluten Naturalismus einzubeziehen und die bewusste Lebenswelt mit ihrer Intentionalität sowie der Intersubjektivität der Kultur als Teil der Natur zu betrachten. Aber die Wissenschaften sind ohne Qualia-, Willens- und Sinnbegriffe und die europäischen phänomenologisch-hermeneutischen „Sinnwissenschaften“ haben keine evolutionäre Grundlage. Es ist daher interessant, dass die CS-Semiotik – in ihrer modernen Form einer Biosemiotik – auf einem evolutionären Denken und einer Ökologie von Zeichennetzen basiert. Aber die Cybersemiotik zeigt, dass es auch notwendig ist, auf unser Wissen aus der Wissenschaft und den technologisch fundierten Informationswissenschaften, der Systemtheorie und Kybernetik zurückzugreifen, um eine echte transdisziplinäre Theorie zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5419-5_5 c95a1c76ef28ed6938638be9b79dada7;de;;;2.1.;;;Formale Überprüfung für die Zugriffskontrolle im Web Information Sharing System Wenn wir eine Zugriffssteuerungsbeschreibung der Webanwendungen unter Verwendung der Gruppe und der Rolle schreiben, besteht das Problem, dass es für einen Benutzer schwierig ist, den gemeinsamen Eigentümer der Daten zu bestimmen. Daher gibt es die Versuche zur Beschreibung der Zugangskontrolle über soziale Netzwerke. In diese Beschreibung können sich jedoch unerwartete Mängel einschleichen, wenn sie unvorsichtig markiert ist. In diesem Beitrag schlagen wir vor, dass die formale Definition der Zugriffskontrollbeschreibung aus der Prädikatenlogik erster Ordnung für die automatische Prüfung besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02617-1_9 e83c201199a720273e00f78bc72595a2;de;;;2.1.;;;"Wenn Nichtmonotonie aus Distanzen kommt Wir schlagen eine Methodik zur Definition von nichtmonotonen Inferenzbeziehungen vor, die Abstände (in einer nicht-topologischen Bedeutung) zwischen ""Labels"" einbezieht, wobei jedes Label mit einer logischen Theorie verbunden ist. Unser Rahmen wird durch Anwendungen auf räumliches Denken (Überlegung durch Nähe) und taxonomisches Denken motiviert, obwohl es auch auf zeitliches Denken (Verschlechterung der Persistenz) anwendbar ist. Wir schlagen mehrere Möglichkeiten vor, nichtmonotone Inferenzrelationen aus Entfernungen zu definieren.";-;-;-;https://link.springer.com/chapter/10.1007/3-540-58467-6_27 b9fd67aa87eb69c08b957ad4dfbc4364;de;;;2.1.;;;Textdokument-Clustering basierend auf der neuronalen K-Mean-Clustering-Technik Datenclustering ist ein wichtiges Werkzeug für Anwendungen wie Suchmaschinen und Dokumentenbrowser. Es gibt dem Benutzer einen Gesamtüberblick über die in den Datensätzen enthaltenen Informationen. Die bekannten Techniken des Datenclustering suchen nicht nach genauen Clusterproblemen wie hoher Dimensionalität des Datensatzes, großer Größe des Datensatzes und Verständnis der Fähigkeit der Clusterbeschreibung. Die zuvor durchgeführte Arbeit hat nicht die eingebaute Eigenschaft des Clusterns, daher werden hier zum Extrahieren der Merkmale aus dem Dokument die im Dokument vorhandenen Cluster verschiedener Klassen verwendet. In der vorgeschlagenen Arbeit kann dieses Problem gelöst werden, indem die Ähnlichkeitstechnik bei Nachbarn zusätzlich zur K-Mittelmethode verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5427-3_36 883442d9f3a96ceb9372a489f38344a0;de;;;2.1.;;;Klassifikation und akustische Kodierung im Kurzzeitgedächtnis Die Analyse von Fehlern in einer Kurzzeitgedächtnisaufgabe zeigt, dass Ss zwei mögliche Kodierungsstrategien gewählt hat: Ziffern- vs. Buchstaben-Kategorisierung und subvokale oder akustische Probe. Weißes Rauschen hatte keinen Einfluss auf die Art der gemachten Fehler oder auf die Gesamtaufführung, brachte aber den normalerweise verdeckten Probenprozess zum Vorschein. Hinweise auf Fehler und Auswirkungen von Rauschen weisen auf eine Neuinterpretation der „auditiven“ Kodierung in Bezug auf kinästhetisches Feedback, das durch subvokale Proben erzeugt wird, hin.;-;-;-;https://link.springer.com/article/10.3758/BF03343073 1d7a793e12d78e4f0d3ecdf319bb6e89;de;;;2.1.;;;Semantikbasierter Ansatz zur Merkmalsreduktion für die E-Mail-Klassifizierung E-Mail ist aufgrund ihrer Effizienz und geringen Kosten eine der wichtigsten Anwendungen für alle Computerbenutzer. Einige Benutzer verwenden es jedoch zum Versenden von Spam-E-Mails, was zu einem schwerwiegenden Problem wird, das sich stark auf die Leistung der Benutzer auswirkt. E-Mail-Filterung ist ein wichtiger Ansatz, um diese Spam-E-Mails zu identifizieren. In diesem Artikel wird basierend auf verschiedenen maschinellen Lernalgorithmen ein neuartiger semantikbasierter Ansatz für die E-Mail-Filterung vorgeschlagen. Der Ansatz analysiert den Inhalt der E-Mail und weist jedem Begriff eine Gewichtung zu, die bei der Einordnung in Spam- oder Ham-E-Mails helfen kann. Wir haben die traditionellen E-Mail-Filteransätze verbessert, indem wir ein semantikbasiertes Feature-Reduktionsmodell unter Verwendung der WordNet-Ontologie angewendet haben, um das Problem der hohen Dimensionalität der Feature-Größe zu bewältigen. Die Experimente, die mit dem Enron-Datensatz durchgeführt wurden, zeigten großartige Ergebnisse. Es wurde auch eine vergleichende Studie zwischen verschiedenen Klassifikatoren vorgelegt, die die Effizienz des vorgeschlagenen Ansatzes belegen. Diese Klassifikatoren sind Naive Bayes (NB), Support Vector Machine (SVM), Logistic Regression, J48 und Random Forest. Der Klassifikator Logistische Regression hat mit einem Wert von 0,96 die beste Genauigkeit. Gefolgt von NB und SVM, die fast ähnliche Ergebnisse mit einem Genauigkeitswert von 0,93 haben. Schließlich haben die Klassifikatoren Random Forest und J48 die geringsten Genauigkeitswerte von 0,85 bzw. 0,87.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48308-5_6 26bb937fcc3852401d9e92af177dd386;de;;;2.1.;;;Erklärung unter Verwendung von Aufgabenstruktur- und Domänenfunktionsmodellen In diesem Beitrag stellen wir einige der am Ohio State Laboratory for AI Research entwickelten Arbeiten und Ideen zur Erklärung des Verhaltens von Wissenssystemen vor. Der erste Teil des Beitrags präsentiert eine Analyse des Erklärungsproblems und der Aspekte, auf die wir uns konzentriert haben (kurz gesagt geht es uns mehr um Form und Inhalt der Darstellungen als um Erklärungsform oder Präsentation). Dann beschreiben wir einen generischen aufgabenbasierten Erklärungsansatz, einschließlich der Verknüpfung der Erklärung mit der logischen Struktur der Aufgabe. Schließlich zeigen wir, wie kausale Modelle einer Domäne verwendet werden können, um diagnostische Entscheidungen zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77927-5_25 b888ce6d446d9f35068fd9c5e01bae2f;de;;;2.1.;;;Eine Perspektive auf die philosophische Begründung von Fuzzy-Theorien Die philosophische Begründung von Theorien wird im Rahmen hierarchischer Ebenen der theoretischen Untersuchung diskutiert. Ihre Anwendung auf klassische und unscharfe Mengen- und Logiktheorien wird innerhalb von sieben Ebenen dieser Hierarchie von der ontologischen bis zur Anwendungsebene demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44967-1_1 18375e136a5d480d49b0c46001332acc;de;;;2.1.;;;Nullwerte und Chase in verteilten Informationssystemen Verteiltes Informationssystem ist ein System, das eine Reihe von Informationssystemen unter Verwendung von Netzwerkkommunikationstechnologie verbindet. In diesem Beitrag wird der Begriff eines verteilten Informationssystems vorgestellt, um über den Umgang mit semantischen Inkonsistenzen zwischen Standorten zu sprechen. Semantische Inkonsistenzen sind auf unterschiedliche Interpretationen von Attributen und ihren Werten auf der Konzeptebene zwischen Sites zurückzuführen. Unterschiedliche Interpretationen können auch mit einer unterschiedlichen Behandlung von Nullwerten zwischen Sites verbunden sein. Der Begriff einer optimalen Grobsemantik und die Methode zu ihrer Konstruktion werden vorgeschlagen. Die grobe Semantik wird dort verwendet, um semantische Inkonsistenzen zwischen Sites zu modellieren und zu behandeln. Distributed Chase ist ein mit einer Client-Site verknüpfter Algorithmus, der den Chase-Algorithmen [2] ähnlich ist, mit zusätzlichen Annahmen bezüglich der Erstellung der Wissensdatenbank. Die Wissensdatenbank am Kundenstandort enthält Regeln, die im lokalen Informationssystem oder in Informationssystemen an seinen entfernten Standorten extrahiert werden. In einem verteilten Framework stammen die Regeln von verschiedenen entfernten Standorten, daher können sie mit unterschiedlicher Semantik extrahiert werden, und obwohl die Namen der beteiligten Attribute gleich sein können, kann sich ihre Granularität von Standort zu Standort unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30133-2_152 ea706bbb4dc4efb2e428090ddb72df30;de;;;2.1.;;;Kontextsemantische Filterung für mobile Werbung Mobile Werbung verursacht ein Problem der Informationsüberflutung, das durch Informationsfiltersysteme angegangen wird. Semantische Filtersysteme heben sich gegenüber herkömmlichen Ansätzen durch die Verwendung von Ontologien als Wissensmodell ab, die die automatische Benutzerprofilierung und Content-Matching-Prozesse beim Filtern verbessern. Dieses Positionspapier identifiziert einige Verbesserungsmöglichkeiten in Bezug auf diese beiden Prozesse, vielfältig: Die Formulierung einer semantischen Ähnlichkeitsmetrik, die die Bedeutung der im Wissensbereich vorhandenen Beziehungen und Eigenschaften aufzeigt und eine Erweiterung der Kontextinformationen, die bisher in Filtersystemen enthalten sind . Das erwartete Ergebnis der Arbeit ist die Verbesserung der Gesamteffektivität semantischer Informationsfiltersysteme, die im mobilen Werbeszenario getestet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16961-8_93 9b5efa82ed2e31854b932661eb40465d;de;;;2.1.;;;Zur Gestaltung formaler Theorien des geografischen Raums In diesem Beitrag wird der Entwurf formaler Theorien des geografischen Raums für die Anwendung in geografischen Informationssystemen diskutiert. GIS-Software ist eine Implementierung formaler Theorien des geografischen Raums. Die Begriffe formaler Theorien werden eingeführt und anhand von Beispielen aus dem GIS-Bereich diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s101090050014 0ce75c021462bd9d32a10e31d04151a9;de;;;2.1.;;;Bewerten von Protein-Protein-Interaktionen anhand der Breite der genontologischen Begriffe und des Informationsgehalts gemeinsamer Vorfahren Es wurden mehrere Verfahren vorgeschlagen, um die semantische Ähnlichkeit von Proteinen zu messen. Insbesondere die Gene Ontology (GO) wird häufig verwendet, um die semantische Ähnlichkeit von mit GO-Begriffen annotierten Proteinen abzuschätzen, da sie das größte und zuverlässige Vokabular von Genprodukten und deren Eigenschaften bietet. Wir haben ein neues Maß für die semantische Ähnlichkeit von Proteinen entwickelt, die an Protein-Protein-Interaktionen beteiligt sind, indem wir die Breite der GO-Terme und den Informationsgehalt ihrer gemeinsamen Vorfahren in der GO-Hierarchie verwenden. Eine vergleichende Bewertung unserer Methode mit anderen GO-basierten Ähnlichkeitsmaßen zeigte, dass unsere Methode die anderen in den meisten GO-Domänen übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39678-6_6 604df4b569021e36fa8938d3ee2c5a06;de;;;2.1.;;;Die Forschung zur Fuzzy-Ontologie-Modellierungsmethode und ihrer Anwendung auf die intelligente Haushaltssicherheit Derzeit findet die ontologiebasierte Kontextmodellierungstechnologie eine breite Anwendung. Semantische Informationen, die vage Informationen und Benutzerpräferenzen enthalten, stellen eine große Herausforderung für die Ontologiemodellierung dar, da das vorhandene Ontologiemodell die großen Informationen aus dem semantischen Kontext nicht mit Unschärfe und Unsicherheit verarbeiten kann, so dass wir dem Benutzer keinen zufriedenstellenden intelligenten Informationsservice bieten können . In diesem Artikel schlagen wir eine gemeinsame Fuzzy-Ontologie-Modellierungsmethode basierend auf der Fuzzy-Theorie vor, um dieses Problem zu lösen, indem wir ein konzeptionelles Modell der Fuzzy-Ontologie erstellen, das die Fuzzy-Zugehörigkeitsfunktion und das Fuzzy-Limited-Konzept umfasst. Schließlich wird eine intelligente Fuzzy-Ontologie der Haushaltssicherheit demonstriert, um die Machbarkeit des vorgeschlagenen Ansatzes zu beweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00536-2_70 52c584fac02d8941a73c90ae5e1999be;de;;;2.1.;;;Veränderungen in den Gemeinschaften paläozoischer Brachiopoden aufgrund ihrer Entwicklung ihres Filtersystems Die weiteren Veränderungen in den Gemeinschaften der paläozoischen artikulierten Brachiopoden waren hauptsächlich mit der Verbesserung der Funktion ihres Filterfütterungssystems verbunden, das für die Tierfütterung zuständig ist. Drei Hauptwege zur Verbesserung sind bekannt: (1) Fütterung mit einem primitiven Lophophor und einem spezialisierten Mantel (Ordnungen Strophomenida, Chonetida und Productida), (2) erhöhte Komplexität und Vergrößerung der Spirolophe und das Auftreten des spiralförmigen Brachidiums (Ordnungen Atrypida, Spiriferida und Athyridida), (3) Entwicklung der Schutzstrukturen, die die Aufnahme von Partikeln in die innere Höhle der Schale verhindern (Ordnung Rhynchonellida). Am effektivsten war die dritte Variante, die es den im Ordovizium vorkommenden Rhynchonelliden ermöglichte, bis vor kurzem zu leben und nach zwei größten Aussterben in der Geschichte der Gruppenentwicklung zu überleben: im späten Devon und an der Perm-Trias-Grenze.;-;-;-;https://link.springer.com/article/10.1134/S0031030109110033 f5e8c1ff6368c32b639f2ec3919fa97b;de;;;2.1.;;;Ein Ansatz für Semantic Web Query Approximation basierend auf Domänenwissen und Benutzerpräferenzen Einer der wichtigsten Dienste im Semantic Web ist der Reasoning Service. Nach den Anforderungen des Semantic Web ist Argumentation unter Zeitdruck oder anderen Einschränkungen erforderlich und Argumentation, die nicht „perfekt“, sondern „gut genug“ für gegebene Aufgaben ist, ist akzeptabel. Einer der Ansätze zur Verbesserung der Argumentationsleistung ist die Approximation, natürlich gibt es Bemühungen, genauere Approximationen zu erzielen. Eines der Gebiete, in denen eine Approximation nützlich zu sein scheint, ist die Abfrage. Bisher berücksichtigen alle Approximationsstrategien, die für konjunktive Abfragen eingeführt wurden, nur die Struktur der Abfrage. In diesem Beitrag wird ein semantischer Ansatz für die Näherung von konjunktiven Abfragen unter Verwendung von Domänenwissen und Benutzerpräferenzen vorgeschlagen. Wie bei anderen Anwendungen wird erwartet, dass die Verwendung des vorgeschlagenen Ansatzes, entweder einzeln oder in Kombination mit anderen syntaktischen Verfahren, zu einer wesentlichen Verbesserung der endgültigen Näherung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_55 9a9f004271d498957c2aae8889b20410;de;;;2.1.;;;Pitt beim CLEF05: Datenfusion für den Abruf gesprochener Dokumente Dieser Artikel beschreibt eine Untersuchung von Datenfusionstechniken für das Abrufen von gesprochenen Dokumenten. Die Wirksamkeit von Abrufen, die ausschließlich auf den Ausgaben der automatischen Spracherkennung (ASR) basieren, unterliegt den durch den ASR-Prozess eingeführten Erkennungsfehlern. Dies gilt insbesondere für Abrufe auf Malach-Testsammlungen, deren ASR-Ausgaben eine durchschnittliche Wortfehlerrate (WER) von 35 % aufweisen. Um das Problem zu lösen, untersuchten wir in diesem Jahr CLEF-Experimente Datenfusionstechniken zur Integration der manuell generierten Metadateninformationen, die für jedes Malach-Dokument bereitgestellt werden, mit den ASR-Ausgaben. Wir konzentrierten unsere Bemühungen auf die Datenfusionstechniken nach der Suche, bei denen mehrere Abrufergebnisse mit automatisch generierten Ausgaben oder menschlichen Metadaten kombiniert wurden. Unsere ersten Studien zeigten, dass eine einfache ungewichtete Kombinationsmethode (dh CombMNZ), die sich in einer schriftlichen Textabrufumgebung als nützlich erwiesen hatte, nur eine signifikante relative Abnahme der Abrufeffektivität von 38 % (gemessen an der mittleren durchschnittlichen Präzision) für unsere Aufgabe im Vergleich zu a . erzeugte einfache Abrufbasislinie, in der alle manuellen Metadaten und ASR-Ausgaben zusammengestellt werden. Dies motivierte uns, ein ausgefeilteres gewichtetes Datenfusionsmodell zu untersuchen, bei dem die Gewichtungen mit jedem Abrufergebnis verknüpft sind und vom Benutzer im Voraus festgelegt werden können. Wir haben auch mehrere Iterationen der Datenfusion in unserem gewichteten Fusionsmodell untersucht und bei der zweiten Iteration eine weitere Verbesserung erzielt. Insgesamt erzielte unser bester Durchlauf mit Datenfusion eine signifikante relative Verbesserung von 31 % gegenüber der Basislinie der einfachen Fusion und eine relative Verbesserung von 4 % gegenüber der nur manuellen Basislinie, was einen signifikanten Unterschied darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/11878773_85 8bc03424834f708c6effe5402f0271c3;de;;;2.1.;;;Forschung zur Entdeckung personalisierter Lernpfade basierend auf Differential Evolution Algorithm und Knowledge Graph Die Entdeckung des anpassungsfähigsten Lernpfads und der anpassungsfähigsten Lerninhalte ist für heutige E-Learning-Systeme eine dringende Aufgabe, um Lernziele zu erreichen. Die größte Herausforderung beim Aufbau dieses Systems besteht darin, für verschiedene Lernende mit unterschiedlichen Interessen und Hintergrundkenntnissen geeignete Bildungsressourcen bereitzustellen. Das System soll effizient und anpassungsfähig sein. Darüber hinaus kann der beste Lernweg zur Anpassung der Lernenden dazu beitragen, kognitive Überlastung und Desorientierung zu reduzieren. Dieses Papier schlägt einen Rahmen für die Lernpfaderkennung vor, der auf einem differentiellen evolutionären Algorithmus und einem Knowledge Graph basiert. In der ersten Phase werden die Lernenden untersucht, um Lerndaten gemäß ihren kognitiven Modellen, Wissenshintergründen, Lerninteressen und Fähigkeiten zu erstellen. Im zweiten Schritt wird basierend auf der Klassifizierung der Prüfungsergebnisse der Lernenden eine Lernermodelldatenbank generiert. In der dritten Stufe wird der auf disziplinärem Domänenwissen basierende Wissensgraph erstellt. In der vierten Stufe wird dann als Methode der Differential-Evolution-Algorithmus eingeführt. Das Framework wird auf die Entdeckung von Lernpfaden basierend auf einem differentiellen Evolutionsalgorithmus und einem disziplinären Wissensgraphen angewendet. Die Ausgabe des Systems ist ein an die Bedürfnisse des Lernenden angepasster Lernpfad und eine Lernressourcenempfehlung in Bezug auf den Lernpfad.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2810-1_28 cd60d9a22f0db36fc7f875889c2aedd7;de;;;2.1.;;;Unterstützung bei der Entwicklung von benutzergesteuerten Service-Kompositionsanwendungen Eine der Herausforderungen des Software-Engineerings ist die Entwicklung von Anwendungen, die sich an die heterogenen Bedürfnisse der Benutzer anpassen können. Technical Dynamic Composition of Services Driven by User ist eine Lösung für die Entwicklung von Anwendungen, die diese Herausforderungen meistern. Diese Art von Anwendung, die anruft;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32467-8_46 b849c4a6f6cb875de97193d4b34282f9;de;;;2.1.;;;Neue materialistische Methoden und der Forschungsprozess In diesem Kapitel diskutieren wir die Herausforderungen, Chancen und Überlegungen bei der praktischen Umsetzung der neuen materialistischen Theorie in der empirischen Forschung. In diesem Kapitel beschäftigen wir uns mit Literatur aus einer Reihe von Bereichen, um einen Überblick über die vielen Möglichkeiten zu geben, wie neue Materialismen den Forschungsprozess und die Methodik, Methoden sowie die Positionalität, Reflexivität und Ethik von Forschern beeinflussen. Wir beginnen mit der Erläuterung, wie die Onto-Erkenntnistheorie neuer Materialismen alternative Ansätze für den Forschungsprozess fördert. Im Anschluss daran skizzieren wir einige der vielfältigen Möglichkeiten, wie Wissenschaftlerinnen und Wissenschaftler Forschungsmethoden neu einsetzen und neu denken, darunter Medienanalyse, Interviews, partizipative Methoden, Autoethnografie, kunstbezogene Forschungspraktiken, verkörperte und bewegungsbasierte Methoden sowie Transdisziplinarität und gemischte Methoden. Wir schließen dieses Kapitel mit einer Diskussion darüber, wie die neue materialistische Theorie neue Fragen und Überlegungen zu Ethik, Reflexivität und Politik der Wissensproduktion fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56581-7_2 f1d563750563986ee3769fd763602ec0;de;;;2.1.;;;Stimmungsklassifizierung mit grafikbasierter Wortsinn-Begriffsklärung Die Stimmungsklassifikation ist das aktivste Feld im Opinion Mining, das darauf abzielt festzustellen, ob ein meinungsbetonter Text eine positive, negative oder neutrale Meinung ausdrückt. Bestehende lexikonbasierte Sentimentklassifizierungsmethoden sind nicht in der Lage, mit kontext- oder domänenspezifischen Wörtern umzugehen. Um dieses Problem zu lösen, ist Word Senses Disambiguation (WSD) nützlich, um die am meisten verwandte Bedeutung (Sinn) eines Wortes in einem Satz zu identifizieren. In diesem Artikel wird eine Sentimentklassifizierungsmethode auf Sinnesebene vorgeschlagen, die die Sentimentpolarität von Wörtern unter Verwendung eines graphenbasierten WSD-Algorithmus und eines Sentimentlexikons mit mehreren Bedeutungen bestimmt. Um den Einfluss von WSD auf die Sentimentklassifizierung zu bewerten, wurde die vorgeschlagene Methode mit einer Basismethode verglichen, die zwei Subjektivitätslexika verwendet, nämlich MPQA und SentiWordNet. Experimentelle Ergebnisse mit einem Benchmark-Datensatz zeigen, dass die WSD für die Sentimentklassifizierung effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35326-0_35 4730c8c723bfeb6d184c6da9d96840ff;de;;;2.1.;;;Effizienter Abgleich von Sicherheitsrichtlinien in taktischen serviceorientierten Architekturen Taktische mobile Ad-hoc-Netzwerke leiden wahrscheinlich unter stark eingeschränkter Verbindungskapazität und zeitweiligem Konnektivitätsverlust, müssen jedoch einen sicheren Zugang zu Diensten bieten. Die Bedingungen, unter denen auf Dienste zugegriffen werden kann und welche Sicherheitsanforderungen eingehalten werden müssen, ändern sich dynamisch, und lokale Richtlinien ändern sich daher pro Knoten, selbst wenn von einer gemeinsamen Basislinie ausgegangen wird, beispielsweise wenn Knoten neue Informationen erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48021-3_4 af8ad23aba2a50e51299f7c50b64e1eb;de;;;2.1.;;;Self-Service-Ad-hoc-Abfragen mit kontrollierter natürlicher Sprache Der Ad-hoc-Abfrageprozess ist langsam und fehleranfällig, da Geschäftsexperten nicht direkt auf Daten zugreifen können, ohne IT-Experten einzubeziehen. Das Problem liegt in der Komplexität der Mittel, mit denen Daten abgefragt werden. Wir schlagen eine neue natürliche Sprache vor – und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40180-5_2 7ea9d8eee6ba9c1ab8e56611c3b9e76c;de;;;2.1.;;;Eine korpusbasierte Studie zu Schlüsselwörtern in Legislativ-Chinesisch und allgemeinem Chinesisch Das Studium von Schlüsselwörtern ist ein heißes Thema in der Korpuslinguistik und spielt eine wichtige Rolle bei der Untersuchung lexikalischer Merkmale in bestimmten Kontexten. Für das Legislativ-Chinesisch als eine Art Chinesisch für bestimmte Zwecke ist das vergleichende Studium seiner Schlüsselwörter mit denen des allgemeinen Chinesisch von großer Bedeutung für das Verständnis seiner sprachlichen Merkmale. Diese Studie verwendet das chinesische Legislativkorpus und das chinesische Web 2011-Korpus gemeinsam als Beobachtungskorpus und Referenzkorpus und extrahiert aus jedem Korpus 50 Keywords mit dem höchsten Keyness-Score. Durch eine vergleichende Analyse der semantischen Klassifikation dieser Schlüsselwörter stellt diese Studie fest, dass das Legislativ-Chinesisch sich auf politische und wirtschaftliche Bedeutungen konzentriert, eine starke Professionalität zeigt und mehr Zahlen und monose Wörter hat. Diese Studie ist von großer Bedeutung für die Erforschung der Merkmale des gesetzgebenden chinesischen Vokabulars und der Erforschung der Textmerkmale des gesetzgebenden Chinesisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_65 6703049ab9496d0a5806d96f4836622a;de;;;2.1.;;;Ensemble-basiertes Vorhersagesystem für neuronale Netzwerke für das pathologische Ansprechen einer Chemotherapie: Eine Fallstudie Bei der Diagnose von Brustkrebs wird eine neoadjuvante Chemotherapie intravenös verabreicht. Ärzte empfehlen vor der Operation eine Chemotherapie, um die Größe des invasiven Tumors zu reduzieren. Diese Forschungsarbeit schlägt ein Modell für Neural Network Ensemble Machine Learning vor, die Implementierung einer Reihe von Machine-Learning-Algorithmen, um eine verbesserte und effiziente vorhersagbare Lösung für die maximale pathologische Reaktion von Patienten nach neoadjuvanter Chemotherapie zu schaffen. Die Qualität des neuronalen Netzwerk-Ensemble-Frameworks für maschinelles Lernen wird mit der Multikriteriums-Technik der Entscheidungsfindung gemessen, die als einfaches gewichtetes Additiv (WSAW) bekannt ist. Die Leistungsbewertung für WSAW wird unter Berücksichtigung von zehn Messungen berechnet, nämlich Genauigkeit, mittlerer absoluter Fehler, quadratischer Mittelwert, TP-Rate, FP-Rate, Genauigkeit, Rückruf, F-Maß, MCC und ROC. Die Ergebnisse werden mit der Technik der Kreuzvalidierung K-fach verifiziert, um eine Genauigkeit von 97,20 % zu erreichen. Die Ergebnisse sind recht positiv, wenn die Ausführung des vorgeschlagenen Systems mit den Ergebnissen modernster Klassifikatoren gekoppelt wird, z. B. Bayes Net, Naive Bayes, Logistik, Multilayer Perceptron, SMO, Voted Perceptron usw zunehmenden Trend zu Anwendungen der künstlichen Intelligenz in der Krebsforschung hat maschinelles Lernen eine große Zukunft in der Vorhersage und Entscheidungsfindung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_30 1e1ef9bbf645976c93ef5372ef5e3ad6;de;;;2.1.;;;Effiziente und schnelle Klassifizierung von Verkehrsstaus basierend auf Videodynamik und Deep Residual Network Echtzeit-Implementierung und Robustheit gegenüber Beleuchtungsschwankungen sind zwei wesentliche Probleme für Verkehrsstauklassifizierungssysteme, die immer noch eine Herausforderung darstellen. Dieses Papier schlägt ein effizientes automatisiertes System zur Klassifizierung von Verkehrsstaus vor, das auf einer kompakten Bilddarstellung und tiefen Restnetzen basiert. Insbesondere umfasst das vorgeschlagene System drei Schritte: Videodynamikextraktion, Merkmalsextraktion und Klassifizierung. Im ersten Schritt schlagen wir zwei Ansätze zur Modellierung der Dynamik jedes Videos vor und erstellen eine kompakte Darstellung. Im ersten Ansatz aggregieren wir den optischen Fluss in Vorwärtsrichtung, während wir im zweiten Ansatz ein temporales Pooling-Verfahren verwenden, um ein dynamisches Bild zu erzeugen, das das Eingangsvideo beschreibt. Im zweiten Schritt verwenden wir ein neuronales Netz mit tiefen Restwerten, um Texturmerkmale aus der kompakten Darstellung jedes Videos zu extrahieren. Im dritten Schritt erstellen wir ein Klassifizierungsmodell, um zwischen den Klassen von Verkehrsstaus (niedrig, mittel oder hoch) zu unterscheiden. Wir verwenden die UCSD- und NU1-Datenverkehrsstaudatensätze, um die Leistung der vorgeschlagenen Methode zu bewerten. Die beiden Datensätze enthalten unterschiedliche Beleuchtungs- und Schattenvariationen. Die vorgeschlagene Methode liefert hervorragende Ergebnisse im Vergleich zu den Methoden des Standes der Technik. Es kann auch das Eingangsvideo in kurzer Zeit (37 fps) klassifizieren und wir können es daher mit Echtzeitanwendungen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4818-5_1 bc14447b56f42b6c0f0a93d40cf71029;de;;;2.1.;;;Über Typzwang in der kompositorischen und lexikalischen Semantik Im Rahmen der Generative Lexicon Theory (GL) adressieren wir einige Probleme, die Subtypzwang für die Typentheorie der klassischen formalen Semantik aufwirft, am Beispiel von pränominalen Genitivkonstruktionen und dem Zwang von sortalen Nomen in relationale Lesarten in solchen Konstruktionen. Relationale Interpretationen von Sortiersubstantiven in Genitivkonstruktionen hängen von den ontologischen Typen der Referenten der beiden Nominalausdrücke in diesen Konstruktionen und der Art und Weise ihrer Interaktion ab. Wir schlagen vor, ontologische Subtypen beim Zwang von Sortiersubstantiven im Sinne des Lambda-Kalküls höherer Ordnung (Λ-Kalkül) zu behandeln, und wir zeigen, wie der Λ-Kalkül mit komplexen Funktionstypen arbeitet, die aus einer Ontologie grundlegender Entitätstypen abgeleitet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23211-4_7 315286df86b5ce168d1086bab6fbff19;de;;;2.1.;;;Auf dem Weg zum verteilten Lernen im Internet der Dinge. Anwendungsfall für die Überwachung der Luftqualität Das Internet der Dinge (IoT) wird aufgrund seiner umfangreichen Anwendung zum Modewort. Es ist heutzutage überall zu finden, im Gesundheitswesen, in Smart Cities, Smart Energy, Smart Buildings und so weiter. Das Internet der Dinge hat sich in Bezug auf Preis, Größe und Beständigkeit verbessert, aber eine der größten Herausforderungen beim Verständnis des IoT besteht darin, mit den Geräte- und Datenheterogenitäten umzugehen und die Interoperabilität zwischen den gebauten Geräten, Informationen und Diensten herzustellen services oben drauf. Ontologies kann daher den angestrebten Wandel zur Etablierung einer standardisierten geräteübergreifenden Kommunikation herbeiführen und eine Interoperabilität in der m2m-Kommunikation ermöglichen, die eine anwendungsunabhängige Beschreibung von Daten und Datensemantik ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32213-7_12 abdf6899a49455bcf47760c5f8ac7304;de;;;2.1.;;;Informationsqualität in der e-Science managen: Eine Fallstudie zur Proteomik Wir beschreiben einen neuen Ansatz zum Management der Informationsqualität (IQ) im e-Science-Kontext, indem es Wissenschaftlern ermöglicht, die Qualitätsmerkmale zu definieren, die in ihrem jeweiligen Bereich von Bedeutung sind. Diese Präferenzen werden in Bezug auf eine formale IQ-Ontologie spezifiziert und klassifiziert, die die Entdeckung und Wiederverwendung von Qualitätsdeskriptoren und Metriken von Wissenschaftlern unterstützen soll. In diesem Beitrag stellen wir ein motivierendes Szenario aus der biologischen Teildomäne der Proteomik vor und veranschaulichen damit, wie das von uns entwickelte generische Qualitätsmodell inkrementell erweitert werden kann, ohne den Domänenexperten, der es pflegt, zu überfordern.;-;-;-;https://link.springer.com/chapter/10.1007/11568346_45 430e22b0c9d9cd34677577c7fb8b9ecb;de;;;2.1.;;;Divergenzvorkommen in Wissensgemeinschaften Während wissensintensive Gemeinschaften aktiv interagieren, treten divergente Wissenspositionen als natürliche Folge des Wissensaustauschs auf. Obwohl diese Eigenschaft wie eine ungünstige Situation aussehen kann, argumentieren wir, dass die Aufrechterhaltung der Koexistenz mit Konflikten und die Verfolgung ihrer Entwicklung der Gemeinschaft ermöglicht zu verstehen, wie neues Wissen entsteht. In diesem Papier diskutieren wir den Prozess des Wissensaustauschs, bei dem Divergenzen auftreten, und schlagen einen technologischen Ansatz vor, der es Gemeinschaften ermöglicht, mit Konflikten zu koexistieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30112-7_2 240c407f96d577d8108da03cb18be40e;de;;;2.1.;;;Relationalgebra-Operationen in formalen Kontexten In diesem Artikel wird die Verwendung von Relationalgebra-Operationen in formalen Kontexten diskutiert. Diese Operationen sind eine Verallgemeinerung einiger der Kontextoperationen, die im Standard-FCA-Lehrbuch (Ganter & Wille, 1999) beschrieben sind. Dieses Papier erweitert die bisherige Forschung in diesem Bereich in Bezug auf Anwendungen und Implementierungen. Es beschreibt auch ein Software-Tool (FcaFlint), das in Kombination mit FcaStone die Anwendung von Relationalgebra-Operationen auf Kontexte erleichtert, die in vielen Formaten gespeichert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03079-6_20 52c83070ef9979397131f2d34f20af0e;de;;;2.1.;;;Tabellarische und grafische Ressourcen in der quantitativen Spektroskopie Es wird ein Ansatz zur Bildung angewandter Ontologien in Fachgebieten vorgeschlagen, in denen Daten in verschiedenen Formen von Tabellen und wissenschaftlichen Grafiken präsentiert werden. Eine Beschreibung der in diesem Formular dargestellten Daten- und Informationsquellen wird gegeben. Am Beispiel der quantitativen Spektroskopie wird ein Ansatz zur Bildung semantischer Annotationen zur Charakterisierung dieser Quellen demonstriert. Die wichtigsten Arten der Quellen werden beschrieben. Für wissenschaftliche Grafiken wird ein Ansatz zur Lösung des Problems der Reduzierung und Systematisierung der grafischen Ressourcen für die Suche nach Plots im Fachgebiet beschrieben. Eine Unterteilung in Gruppen von Funktionen, die in den Plots verwendet werden, die nicht miteinander in Beziehung stehen, wird konstruiert, um verschiedene Spektralfunktionen als äquivalent zu definieren. Die Metriken von drei angewandten Ontologien der Spektroskopie, die beim Vergleich von Datensammlungen verwendet werden, werden kurz beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23584-0_4 4de842de82d2f76388de536caa304ff9;de;;;2.1.;;;Anwenden von Semantic Web-Technologien auf die Kontextmodellierung in Ambient Intelligence Die Darstellung und Argumentation von Kontextinformationen ist ein Hauptforschungsbereich der Ambient Intelligence (AmI). Angesichts der Offenheit und Dezentralisierung vieler AmI-Anwendungen argumentieren wir, dass der Einsatz von Semantic-Web-Technologien für die Kontextmodellierung Vorteile in Bezug auf Standards, einheitliche Darstellung und ausdrucksstarke Argumentation bringt. Wir präsentieren einen Ansatz zur Modellierung von Kontextinformationen, der auf verwandten Arbeitslinien (SOUPA, CML, annotated RDF) aufbaut und diese verbessert. Wir bieten eine Formalisierung des Modells und eine innovative Umsetzung unter Verwendung der neuesten Vorschläge für semantische Webstandards wie RDF und SPARQL. Ein häufig anzutreffendes Ambient-Intelligence-Szenario veranschaulicht den Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04406-4_22 2927ed25b672da3aec1f0f0f6ae59bfb;de;;;2.1.;;;Digitale Zwillingsbasierte Energiemodellierung von Industrierobotern Die schnelle Entwicklung von Robotertechnologien in den letzten Jahren hat dazu geführt, dass Industrieroboter (IRs) zunehmend in verschiedenen Herstellungsprozessen verwendet werden, und dem Energieproblem von IRs wurde aufgrund ihrer massiven Einführung und ihres intensiven Energieverbrauchs große Aufmerksamkeit geschenkt. Die Energieeinsparung von IRs ist daher für den Umweltschutz und die Reduzierung der Unternehmenskosten sehr gefragt, und die Energiemodellierung von IRs ist die Grundlage, um dieses Ziel zu erreichen. In diesem Beitrag wird eine neuartige Energiemodellierungsmethode von IRs basierend auf einem digitalen Zwilling vorgeschlagen und der Systemrahmen etabliert, der hauptsächlich das physikbasierte Energiemodell der physikalischen IRs umfasst, das virtuelle 3D-Robotermodell, das zur Visualisierung und Simulation auf dem Energieverbrauch von IRs, den digitalen Zwillingsdaten und dem ontologiebasierten einheitlichen digitalisierten Beschreibungsmodell zur Abbildung des virtuellen Modells auf das entsprechende physikalische Energiemodell. Darüber hinaus wird die Abbildungsbeziehung zwischen den physischen Daten und Ontologieattributen hergestellt, um die Interaktion zwischen dem physischen Raum und dem Cyberraum des gesamten Systems zu ermöglichen. Abschließend wird die Machbarkeit und Wirksamkeit der vorgeschlagenen Methode durch eine Fallstudie validiert und die Ergebnisse zeigen, dass die auf dem digitalen Zwilling basierende Energiemodellierungsmethode effizient zur Simulation und Vorhersage des Energieverbrauchs von IRs eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2853-4_26 a147baafcf53d63df30f199651a9b179;de;;;2.1.;;;Extrahieren von Differenzinformationen aus mehrsprachiger Wikipedia Wikipedia-Artikel zu einem bestimmten Thema werden in vielen Sprachen verfasst. Wenn wir zwei Artikel auswählen, die ein einziges Thema behandeln, aber in verschiedenen Sprachen verfasst sind, wird aufgrund der Wikipedia-Richtlinie erwartet, dass der Inhalt dieser beiden Artikel identisch ist. Tatsächlich sind diese Inhalte jedoch unterschiedlich, insbesondere bei kulturbezogenen Themen. In diesem Papier schlagen wir ein System vor, um unterschiedliche Wikipedia-Informationen zwischen denen für Japan und denen anderer Länder zu extrahieren. Ein wichtiges technisches Problem besteht darin, Vergleichszielartikel aus Wikipedia zu extrahieren. Ein Wikipedia-Artikel ist in verschiedenen Sprachen mit ihren jeweiligen sprachlichen Strukturen verfasst. „Cricket“ ist zum Beispiel ein wichtiger Teil der englischen Kultur, aber der japanische Wikipedia-Artikel zum Thema Cricket ist zu einfach. Eigentlich ist es nur eine einzelne Seite. Im Gegensatz dazu ist die englische Version umfangreich. Es umfasst mehrere Seiten. Aus diesem Grund müssen wir uns überlegen, welche Artikel sinnvoll miteinander verglichen werden können. Anschließend extrahieren wir Vergleichszielartikel von Wikipedia basierend auf einem Linkgraphen und einer Artikelstruktur. Wir implementieren unsere vorgeschlagene Methode und bestätigen die Genauigkeit der Differenzextraktionsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_42 19f6713d8a03639e3b495e46afc829bb;de;;;2.1.;;;Integration von Kulturbewusstsein und Formalisierung in die Bewertung und Verbesserung von Softwareprozessen für sehr kleine Unternehmen (VSE) Software-Prozessbewertung und Prozessverbesserung sind von grundlegender Bedeutung, wenn Softwareunternehmen ihre Entwicklungsprozesse verbessern und auf Best-Practice-Niveau arbeiten sollen. Etablierte Software-Prozessbewertungsmodelle (PAMs) wie SPICE oder CMMI sind jedoch auf kleine und mittlere Unternehmen (KMU) bis hin zu sehr großen Unternehmen skaliert. Bisher gibt es kein ausgereiftes PAM für Very Small Entities (VSEs), die normalerweise als Unternehmen mit 25 oder weniger Mitarbeitern definiert werden. Da die meisten Softwareunternehmen als VSEs klassifiziert werden, ist das Fehlen eines ausgereiften PAM eine eklatante Lücke im Bereich Software Engineering, die korrigiert werden muss. Eine große Herausforderung bei der Erstellung eines VSE-gerechten PAMs ist die kulturelle Vielfalt der VSEs. Es ist nicht für eine Einheitslösung geeignet, die für alle VSEs geeignet ist. Eine weitere Herausforderung ist der hohe Personalaufwand einer SPICE- oder CMMI-Prozessbewertung. Dies ist für VSEs oft zu teuer. Dieses Papier schlägt daher ein Modell vor, um den Bedarf zu decken, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97925-0_10 2aaee6c38c63fca5ae3e56ab57b6ed51;de;;;2.1.;;;Eine entscheidungstheoretische Methode zur Analyse von Texturen Zur Texturanalyse wird eine entscheidungstheoretische Methode (DTM) vorgestellt. Es basiert auf den Prinzipien der statistischen Entscheidungstheorie. Dieses Verfahren, kombiniert mit anderen beschriebenen Verfahren, ist vielseitig genug, um eine breite Palette von Problemen zu behandeln, die entweder statistische oder strukturelle Texturen betreffen. Seine Fähigkeit, Szenensegmentierung unter Verwendung von Texturinformationen und Kanten-/Grenzerkennung durchzuführen und eine Unterscheidung/Erkennung von sowohl räumlich als auch chromatisch texturierten Szenen bereitzustellen, wird anhand von Beispielen demonstriert. Die Erzeugung von 2D-Filtern, die als Detektoren für Texturmerkmale fungieren, wird mit Hilfe der Theorie der Intervallüberdeckung veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/BF00976216 b5fe1d708515be5dbf09f16193144b04;de;;;2.1.;;;Darstellung und Argumentation zur Änderung der Semantik in heterogenen Datenquellen Änderungen der Semantik in Datenquellen verkomplizieren das Problem der semantischen Heterogenität weiter. Wir identifizieren vier Arten semantischer Heterogenitäten im Zusammenhang mit sich ändernder Semantik und präsentieren eine Lösung, die auf einer Erweiterung des Context Interchange (COIN) Framework basiert. Die sich ändernde Semantik wird in einer gemeinsamen Ontologie als mehrwertige kontextuelle Attribute dargestellt, jedoch ist nur ein einzelner Wert über ein bestimmtes Zeitintervall gültig. Ein Mediator, der in der abduktiven Beschränkungslogik-Programmierung implementiert ist, verarbeitet die Semantik, indem er zeitliche Beschränkungen für einwertige Zeitintervalle löst und automatisch Konvertierungen anwendet, um semantische Unterschiede über diese Intervalle aufzulösen. Wir diskutieren auch die Skalierbarkeit des Ansatzes und seine Anwendbarkeit auf das Semantic Web.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31839-2_10 7784ace5bc1b8a9e2b30b444af60dfe3;de;;;2.1.;;;Hin zu Fragetypen in aufgabenorientierten Dialogsystemen Die Klassifizierung von Fragen und die Identifizierung ihrer jeweiligen Antworttypen sind für verschiedene Teile eines Dialogsystems von entscheidender Bedeutung und insbesondere für Zwecke der Rapid Application Development von Bedeutung. Eine gemeinsame Taxonomie von Fragetypen hilft dabei, Parser, Grammatiken, musterbasierte Sprachgenerierungsmethoden und das Modul zum Verstehen natürlicher Sprache zu verbinden. Daher geben wir in diesem Beitrag einen Überblick über verschiedene Fragetypen und schlagen eine abstrakte Fragebeschreibung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_38 50b1db4174a2ad4f8437efc3d3f9d461;de;;;2.1.;;;Darstellung und Umwandlung von SBVR-Fragemustern in SPARQL Das Ziel des Papiers ist es, Fragemuster in strukturierter natürlicher Sprache und ihre Transformationen in die Ontologie-Abfragesprache SPARQL vorzustellen, um es Geschäftsteilnehmern zu ermöglichen, flexibler und freundlicher mit Unternehmenssoftwarediensten und -daten zu kommunizieren. Die strukturierte Sprache basiert auf dem Metamodell Semantics of Business Vocabulary and Business Rules (SBVR), das die Erstellung und Verwaltung von Geschäftsvokabularen und Geschäftsregeln in bestimmten Domänen ermöglicht. Das aktuelle Papier konzentriert sich auf die Transformation von Fragemustern, einschließlich der Verwendung von Synonymen und synonymen Formen, die Projektion von Formulierungen, die durch atomare Formulierungen basierend auf Fakten und Faktentypen eingeschränkt sind, Projektionen auf mehrere Variablen, die Einschränkung von Abfrageergebnissen durch Hilfsvariablen, die durch verschiedene logische Formulierungen eingeschränkt sind, die Ergänzung von Fragen mit Ableitungsregeln aus dem SBVR-Vokabular von Geschäftsregeln usw. Den Mustern folgen Beispiele, bewiesen durch den implementierten SBVR-Abfrageeditor und die SBVR-zu-SPARQL-Transformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_36 2fea92de28eaacc12f9784ed6584dea7;de;;;2.1.;;;Behavioral Reasoning bei semantischen Geschäftsprozessen in einem regelbasierten Framework Wir schlagen eine Darstellungsmethode für semantisch angereicherte Geschäftsprozesse vor, indem wir sowohl das prozedurale als auch das domänenabhängige Wissen in einem einheitlichen logischen Rahmen kombinieren. Zunächst definieren wir eine regelbasierte prozedurale Semantik für ein relevantes Fragment von BPMN, einer sehr beliebten grafischen Notation zur Spezifikation von Geschäftsprozessen. Unsere Semantik definiert ein Zustandsübergangssystem nach einem dem Fluent Calculus ähnlichen Ansatz und ermöglicht es uns, Zustandsänderungen in Form von Voraussetzungen und Auswirkungen der Durchführung von Aktivitäten zu spezifizieren. Anschließend zeigen wir, wie das prozedurale Prozesswissen mit der regelbasierten Ontologiesprache OWL-RL nahtlos in das spezifizierte Domänenwissen integriert werden kann. Als Ergebnis bietet unser Framework eine breite Palette von Argumentationsdiensten durch die Verwendung von Standard-Inferenz-Engines für die Logikprogrammierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44440-5_18 f2a3a23658f8db641d7bf5364521d30d;de;;;2.1.;;;Eine vergleichende Studie der Kollokationen in Legislativ-Chinesisch und allgemeinem Chinesisch Bemerkenswerte Leistungen wurden beim Studium der Lexik im allgemeinen Chinesisch erzielt, wie lexikalische Bedeutungen, Wortstrukturen, lexikalische Systeme und semantische Evolution. Allerdings können diese Studien die Besonderheiten des Chinesischen für spezielle Zwecke, wie etwa legales Chinesisch, Reisechinesisch und Geschäftschinesisch, kaum widerspiegeln. Nehmen Sie das häufig verwendete Wort Taking;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_72 61a66ad46b48ce92841d182d372bf1cb;de;;;2.1.;;;Dynamisch integrierende Elektronik – mit persönlichen Gesundheitsakten für Ad-hoc-Verbesserungen der Gesundheitsqualität Trotz des großen Potenzials für medizinisches Fachpersonal, Einzelpersonen und Forscher ist die Integration von Gesundheitsinformationen aus Systemen der elektronischen Gesundheitsakte (EHR) und der persönlichen Gesundheitsakte (PHR) aufgrund struktureller und semantischer Heterogenität kompliziert. Zu den bestehenden Möglichkeiten der PHR- und EHR-Erhebung gehört die Sammlung medizinischer und individueller Daten aus verschiedenen Datenquellen, die unterschiedliche medizinische, nicht standardisierte Daten speichern. Eine solche Heterogenität erhöht die Komplexität der Zusammenführung von PHR und EHR. Wir konzentrieren uns auf den Integrationsprozess als Hauptaspekt zur Lösung des Heterogenitätsproblems. Dabei wollen wir die Verschmelzungskomplexität reduzieren, indem wir die Anforderungen an die PHR-Datenerhebung definieren und eine Ontologie für eine semantisch fundierte Datensatzzusammenführung für personalzentrierte Gesundheitssysteme erstellen und die Ergebnisse mit formalen Mitteln auswerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69784-0_33 e997301fe00d4cc4aa22794981b9947a;de;;;2.1.;;;Auf dem Weg zu einem aus echten Workflows abgeleiteten Transaktions-Framework Ein grundlegendes Problem, das in lose gekoppelten verteilten Systemen noch nicht angemessen angegangen werden muss, sind Transaktionen mit langer Dauer – die Aufrechterhaltung der Systemintegrität sowohl bei Fehlern als auch bei gleichzeitigen Aktivitäten für Prozesse, die Sekunden bis Jahre dauern. Dieses Thema ist sowohl für Anwendungen der Business-to-Business-Integration (B2Bi) als auch für Anwendungen der Enterprise Application Integration (EAI) wie E-Procurement von besonderer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0435-1_12 f7851495103d4e3f0d957c6c4658fc2f;de;;;2.1.;;;Zur Neuorientierung mit einem humanoiden Roboter Aktuelle kognitive Bildverarbeitungssysteme und autonome Roboter sind nicht in der Lage, sich flexibel an neuartige Szenen anzupassen. Beim Betreten einer neuen Küche zum Beispiel ist es für den Menschen relativ einfach, sich an die neue Situation anzupassen. Es gibt jedoch keine Verfahren, bei denen ein Roboter ein generisches Küchenmodell hält, das dann an die neue Situation angepasst wird. Wir gehen dies an, indem wir ein hierarchisches Ontologiesystem entwickeln, das Prozess-, Objekt- und abstraktes Weltwissen durch verbindende Ontologien verbindet, die alle in einer formalen Beschreibungssprache definiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34781-8_13 1bf8ee245913d614576b16766c14ea1d;de;;;2.1.;;;Hin zu einer integrierten Entwicklung und Nachhaltigkeitsbewertung von Energieszenarien mit Hilfe eines automatisierten Informationsaustauschs Entscheidungen in Politik und Wirtschaft sollen heute auf eine nachhaltige Entwicklung abzielen, ein Handlungsfeld ist die Energiewende. Um Energiesysteme hin zu erneuerbaren Energiequellen umzugestalten, muss heute entschieden werden, wie der Übergang gelingen soll. Energieszenarien werden in diesem Zusammenhang häufig als Entscheidungshilfe verwendet. Während bei der Entwicklung von Energieszenarien erhebliche Anstrengungen unternommen wurden, haben die Forscher drei noch nicht zufriedenstellend erfüllte Anforderungen an Energieszenarien aufgezeigt: Die Entwicklung und Bewertung von Energieszenarien sollte (1) das Konzept der Nachhaltigkeit berücksichtigen, (2) Entscheidungshilfen bieten auf transparente Weise und (3) für andere Forscher reproduzierbar sein. Um diesen Anforderungen gerecht zu werden, kombinieren wir verschiedene methodische Ansätze: Story-and-Simulation (SAS)-Szenarien, multikriterielle Entscheidungsfindung (MCDM), Informationsmodellierung und Co-Simulation. Wir zeigen, wie die Kombination dieser Methoden zu einem integrierten Ansatz zur Entwicklung und Nachhaltigkeitsbewertung von Energieszenarien mit Hilfe eines automatisierten Informationsaustauschs führen kann. Diesen Ansatz konkretisieren wir mit einem Modell des Nachhaltigkeitsbewertungsprozesses (SEP) und einem Informationsmodell. Wir zeigen auf, welche Artefakte während des SEP entwickelt werden und wie das Informationsmodell dabei helfen kann, den Informationsaustausch in diesem Prozess zu automatisieren. Ziel ist es, eine nachhaltige Entwicklung des Energiesektors zu ermöglichen und die Entwicklungs- und Entscheidungsunterstützungsprozesse von Energieszenarien transparenter zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02907-4_1 3bb31db8a316554b213ea09f33063aeb;de;;;2.1.;;;Pragmatische Interoperabilität und Übersetzung von Problemen des Wirtschaftsingenieurwesens in Modellierungs- und Simulationslösungen Eine pragmatische Interoperabilität zwischen Plattformen und serviceorientierten Architekturen besteht immer dann, wenn eine Einigung über die Rollen von Teilnehmern und Komponenten sowie Mindeststandards für gute Praxis besteht. In dieser Arbeit wird argumentiert, dass offene Plattformen pragmatische Interoperabilität erfordern, die die syntaktische Interoperabilität ergänzt (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81200-3_4 59aa0714816bd04c436d4ec2d199d8c2;de;;;2.1.;;;Anwendung der Superbewertungssemantik auf vage definierte Raumkonzepte Der Beitrag untersucht, wie die Interpretation von Raumkonzepten durch Vagheit beeinflusst wird und schlägt Mechanismen vor, dies in Rauminformationssystemen zu berücksichtigen. Die Theorie der Supervaluationssemantik wird erklärt und auf den räumlichen Bereich und auf besondere Probleme der Definition geographischer Konzepte wie „Wald“ angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45424-1_8 77cd1593ba9fbb2188c0abcf7b0f7b8e;de;;;2.1.;;;THE-MUSS: Mobiles U-Health Service System In diesem Beitrag stellen wir ein mobiles u-Health-Service-System namens THE-MUSS vor, das die Entwicklung und den Betrieb von u-Health-Services unterstützt, mit Funktionen, Modulen und Einrichtungen, die üblicherweise für verschiedene mobile u-Health-Services benötigt werden. Basismodule zur Unterstützung der Biosignalerfassung, -verarbeitung, -analyse, -diagnose und -rückmeldung werden vorbereitet und im System gestapelt. Wiederverwendbarkeit und Evolvierbarkeit werden als die primären Entwurfsziele eruiert, die bei der Entwicklung von THE-MUSS nach dem Verständnis der Eigenschaften von u-Health-Diensten zu erreichen sind. Die U-Health-Service-Plattform, das in die U-Health-Ontologie integrierte U-Health-Service-Design-Tool, das matrixbasierte Framework zur Identifizierung von Krankheitsgruppen und das U-Health-Portal sind die Hauptkomponenten, die die mehrschichtige Architektur von THE-MUSS aufbauen. Auf THE-MUSS werden mobile Stress- und Gewichtsmanagementdienste entwickelt, um die Nützlichkeit von THE-MUSS bei der Entwicklung mobiler U-Health-Dienste zu bestätigen und zu bewerten. Der Evaluierung zufolge hat THE-MUSS Stärken in der Wiederverwendbarkeit und Evolvierbarkeit, aber auch in der Systemflexibilität, Anpassungsfähigkeit, Interoperabilität und Leitlinienbereitstellung für die Entwicklung von U-Health-Dienstleistungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92219-3_28 519bda79ccc592842919dbd0d1937245;de;;;2.1.;;;Semantisch verbesserte Fallanpassung für die Ernährungsempfehlung von Diabetikern Die Ernährungsplanung für Diabetiker ist eine komplizierte Aufgabe, die spezifisches und gesundes Wissen erfordert. Der fallbasierte Ansatz wurde verwendet, um Empfehlungen für den Fall zu geben, dass Bewertungen für Bereiche wie die Menüplanung nicht leicht verfügbar waren. Zu den wichtigen, aber dennoch schwierigen Aufgaben des fallbasierten Ansatzes gehört die Fallanpassung. Um die Fallanpassung erfolgreich zu unterstützen, wurden der Constraint-basierte Ansatz und die Ontologie der Lebensmittelzusammensetzung verwendet. Das Wissen über Einschränkungen wurde als Produktionsregeln dargestellt und nutzt die Lebensmittelontologie, um die Anpassung zu unterstützen. Es wird auch ein ontologischer Ansatz vorgeschlagen, um den Inferenzprozess durchzuführen, um die mehrfachen Entwurfsbeschränkungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70682-5_22 66dc1f747a03faf19b8a700b0989b7e7;de;;;2.1.;;;Der Einsatz adaptiver semantischer Hypermedien für ubiquitäre Kollaborationssysteme Anpassungstechniken berücksichtigen häufig Anwendungen, die für einzelne Benutzer und statische Szenarien entwickelt wurden. Mit der Entwicklung kollaborativer Umgebungen und der weit verbreiteten Nutzung mobiler Technologien muss die Anpassung die Nutzung von Systemen jederzeit, überall und kollaborativ berücksichtigen. Diese Arbeit schlägt einen Weg vor, das Adaptive Semantic Hypermedia Design Model um diese neuen Dimensionen zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_39 12928be906c2dff588a906c9e4a10bd2;de;;;2.1.;;;Ein lernfähiges IoT-Browsing-System Der IoT-Browser bietet Menschen eine neuartige Möglichkeit, mit Objekten über das Internet zu interagieren. Im Vergleich zur herkömmlichen Webbrowserumgebung weist die IoT-Browserumgebung einige einzigartige Merkmale auf, wie die Art der Interaktion mit den Objekten, die Bedeutung von räumlich-zeitlichen Informationen von Objekten und die Notwendigkeit der Wiederverwendung von Ressourcen. In diesem Kapitel schlagen wir ein neuartiges IoT-Browsing-System mit einer lernfähigen Middleware für IoT-Browser vor, die in kontextsensitive Dienste integriert sind. Das System verwendet eine serviceorientierte Architektur und bietet Geräteinteroperabilität, Ressourcenwiederverwendbarkeit und räumlich-zeitliche Wahrnehmung. Genauer gesagt kann das System maßgeschneiderte Dienste bereitstellen, um die Präferenzen der Benutzer zu erfüllen, indem es flussbasierte Programmierung verwendet, um Ereignisflüsse im IoT-Browser einzurichten. Darüber hinaus wird Lernen eingeführt, um den Benutzern beim Aufbau ihrer Ereignisflüsse zu helfen, indem ihnen die nächsten möglichen Ereignisse basierend auf den historischen Kontextinformationen von Sensoren (oder intelligenten Dingen) vorgeschlagen werden. Wir entwickeln einen Prototyp des vorgeschlagenen Systems und demonstrieren die Anwendbarkeit des Systems in einem Home-Browsing-Szenario. Der Prototyp zeigt, dass mit Hilfe des IoT-Browsing-Systems heterogene Geräte miteinander kooperieren können, um IoT-Dienste gemäß Kontextinferenzergebnissen bereitzustellen. Darüber hinaus kann jedes Gerät von mehreren Diensten mit minimaler menschlicher Aufsicht wiederverwendet werden, um die Hardware- und Bereitstellungskosten zu senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14711-6_16 55a015749fc37ad6afe819dcbb2fe060;de;;;2.1.;;;Ein verbessertes String-Ähnlichkeitsmaß basierend auf der Kombination von informationstheoretischen und Edit-Distanz-Methoden Das lexikalische Ähnlichkeitsmaß wird zum Berechnen der Ähnlichkeiten zwischen Strings verwendet. Existierende lexikalische Methoden basieren in der Regel entweder auf n-Grammen oder auf Dice-Ansätzen. Diese Maßnahmen haben eine gute Leistung und könnten durch Anpassung des Parameters erweitert werden. Sie liefern jedoch in einigen Situationen, in denen Zeichenfolgen ziemlich ähnlich sind oder die Zeichensätze gleich sind, aber ihre Positionen unterschiedlich sind, keine vernünftigen Ergebnisse. Um dieses Problem zu lösen, präsentiert unser Beitrag einen Ansatz zur Verbesserung eines lexikalischen Maßes basierend auf informationstheoretischen und editierbaren Distanzmaßen. Die vorgeschlagene Methode wird an einem partiellen OAEI-Benchmark 2008 getestet. Die Ergebnisse zeigen, dass unser Ansatz im Vergleich zu anderen lexikalischen Methoden einige herausragende Merkmale aufweist. Zudem ist es flexibel übersichtlich und komfortabel in der Umsetzung. Darüber hinaus haben wir eine Reihe guter Parameter ausgewählt, die in verschiedenen Bereichen angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25840-9_15 19cbbb92680e4cf63ae730aef3d55551;de;;;2.1.;;;Umfassendes Fuzzy-Bewertungsmodell für das Risiko körperlicher Belastung des Körpers Es ist sehr wichtig und schwierig festzustellen, ob die Person, die sich körperlich betätigt, sicher ist. Zur Bewertung des Trainingsrisikos wird ein einzigartiger Ansatz vorgestellt, der sowohl auf dem analytischen Hierarchieprozess (AHP) als auch auf der Fuzzy-Complete-Evaluation (FCE) basiert. Zunächst wird ein neues Bewertungsmodell, das die beiden oben genannten Methoden kombiniert, AHP-FCE, erstellt, indem die Fuzzy-Mathematik auf hierarchische Bewertungen angewendet wird. Anschließend werden verschiedene übungsrelevante Faktoren analysiert und dargestellt. Darüber hinaus werden Schritte der AHP-FCE-basierten Bewertung der körperlichen Aktivität eingerichtet. Abschließend wird anhand eines realen Rechenbeispiels die Machbarkeit des Verfahrens überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74771-0_26 420738efab367f52c557a1c438d5d7da;de;;;2.1.;;;Ein Gesteinsklassifikationsmodell für Höhlendächer Die Bewertung des Höhlenverhaltens von Strebdachgesteinen basiert bisher auf einem Potpourri von Klassifikationssystemen, die grundlegende Höhlenkriterien ignorieren. Das Papier skizziert ein neues Klassifikationsmodell von Dachschichten, nämlich die Hohlraumbildung unter Verwendung der Fuzzy-Set-Methode und linguistischer Variablen, um Bewertungen für einzelne Dachbetten zuzuweisen. Ein Mikrocomputerprogramm wurde entwickelt, um die Entscheidungsbewertungen für die Kavität zu bewerten und das Modell auf zehn Streb-Fallgeschichten aus indischen Kohlerevieren anzuwenden. Das Klassifikationsmodell hat ein hervorragendes Potenzial, als Standardwerkzeug zur Bewertung des Höhlenverhaltens von Strebdachgesteinen verwendet zu werden.;-;-;-;https://link.springer.com/article/10.1007/BF01560777 a08551888badc672a52ed3abd3faf920;de;;;2.1.;;;Ontologisches Wissen für NLP lernen, sammeln und nutzen Die Forschung zur Verarbeitung natürlicher Sprache (NLP) hat eine Reihe von Anwendungen hervorgebracht. Obwohl sie in der Praxis oft verwendet werden, bleiben Qualitätsgrenzen hartnäckig bestehen, auch für maschinelle Übersetzungen (ca. 70 (ca. 45 bis 25 Textzusammenfassung (ca. 50). NLP-Systeme arbeiten auf Wortebene, ohne den Inhalt ihres Materials zu kennen. Um mit Bedeutung statt mit Form zu arbeiten, müssen NLP-Systeme eine Repräsentationsebene verwenden, die tiefer als Worte oder Syntax ist. Flache Semantik ist seit langem ein Kandidat, aber noch niemand hat ein wirklich groß angelegtes semantisches Wissensarchiv für den Einsatz in NLP-Anwendungen aufgebaut. Versuche, WordNet, den Hauptkonkurrenten, zu verwenden, haben gezeigt, dass es detailliertere Inhalte erfordert, um sein volles Potenzial auszuschöpfen, während die Bemühungen zur Nutzung von CYC zeigen wie schwer es ist, Allzweck-Ontologien mit genügend interner Konsistenz zu erstellen, um NLP-Anwendungen zu unterstützen. In diesem Vortrag skizziere ich die jüngsten statistischen Bemühungen s zum automatischen Erwerb von Wissen aus Texten und Wörterbüchern, das in terminologische Ontologien eingeordnet und von NLP-Systemen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_2 2e9d04cd24555e8942241f6ea42f41f4;de;;;2.1.;;;Rohstoffe für Extrusionskochprozesse Die beim Extrusionskochen verwendeten Zutaten ähneln im Allgemeinen denen, die in anderen Lebensmittelverfahren verwendet werden, da sie von guter Lebensmittelqualität und im Falle von Zusatzstoffen auf den zugelassenen Listen die erforderliche Reinheit aufweisen müssen. Es gibt jedoch besondere Merkmale der Extrusionsverfahren, die in Bezug auf die Verarbeitungsbedingungen einzigartig sind, wie Kompression und Scherung bei hohen Temperaturen, und können Eigenschaften von Rohstoffen nutzen, von denen normalerweise angenommen wird, dass sie Lebensmittelprozesse nicht beeinflussen. Extrusion ist ein Verfahren mit relativ niedriger Feuchtigkeit, das im Bereich von 10 bis 40 % Feuchtigkeit auf einer Naßgewichtsbasis (wwb) arbeitet. Es verwendet große mechanische Energie- und Wärmezufuhr in hochverdichteten Pulversystemen, die bewirken, dass die Pulver in Flüssigkeiten umgewandelt werden. [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2135-8_2 11406e9cac18e866e0fba373e1868103;de;;;2.1.;;;Widersprüchliche Beschreibungslogik: Gentzen-Abzugssystem Traditionelle Beschreibungslogiken basieren eher auf komplementären als auf gegensätzlichen Konzepten. Diese Arbeit schlägt eine konträre Beschreibungslogik vor, die auf den konträren Konzeptkonstruktoren ~,◃ (statt ¬) basiert. Ein Deduktionssystem vom Gentzen-Typ wird angewendet, um das System solide und vollständig mit der dreiwertigen Semantik der konträren Beschreibungslogik zu machen.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-9050-6 ac19866e86e0fc5fe11c2508ffba58af;de;;;2.1.;;;Grundsatz als Darstellung heterogener Begriffsgitter Wir schlagen eine Methode vor, um heterogene Konzeptgitter als klassische Konzeptgitter darzustellen. Insbesondere beschreiben wir eine Transformation eines heterogenen formalen Kontexts in einen binären, sodass entsprechende Konzeptgitter isomorph sind. Die Korrektheit dieser Transformation beweisen wir mit dem Grundsatz sowohl für heterogene als auch für klassische Konzeptgitter.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-3162-x 798e3a29414dfe466481d15cb465d79d;de;;;2.1.;;;Plagiat-Problemlösung basierend auf kombinatorischer Semantik Der Beitrag präsentiert eine aktualisierte Ausgabe der zweiten Version von Theory for Automatic Generation of Knowledge Architecture (TAPAZ-2) und schlägt einen neuen Ansatz zur Lösung des Problems vor, die semantische Äquivalenz von Textdokumenten automatisch zu identifizieren und wissenschaftliche Ideen zu übernehmen die Verbreitung von Plagiaten und verhindern, dass der Informationsraum unter den Bedingungen seiner Globalisierung verstopft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60447-9_11 a960cb4063c2f29b9daf7f802e879250;de;;;2.1.;;;Online-Handschrifterkennung für Malayalam-Skript Die Online-Handschrifterkennung bezieht sich auf die maschinelle Erkennung von Handschrift, die in Form von Stift-Trajektorien erfasst wird. Dieser Artikel beschreibt ein trainierbares Online-Handschrifterkennungssystem für Malayalam, das die elastische Matching-Technik verwendet. Jedes Zeichen/ jeder Strich wird einem Merkmalsextraktionsverfahren unterzogen. Die extrahierten Merkmale bilden eine Eingabe für einen nächstgelegenen Nachbarschaftsklassifizierer, der das Label mit dem minimalen Abstand zurückgibt. Den erkannten Zeichen werden die entsprechenden Unicode-Codepunkte zugewiesen und mit entsprechenden Schriftarten dargestellt. Mit einer Datenbank mit 8389 handschriftlichen Mustern erhalten wir eine durchschnittliche Worterkennungsrate von 82 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19403-0_32 397ebd0581bc04c402b9a4611b07a43d;de;;;2.1.;;;Automatische Läsionserkennung in Kolposkopie-Zervix-Bildern basierend auf statistischen Merkmalen Die Kolposkopie ist ein medizinisches Diagnoseverfahren, bei dem eine beleuchtete, vergrößerte Ansicht des Gebärmutterhalses durch ein Kolposkop untersucht wird. Kolposkopische Bilder werden in Rohform aufgenommen, enthalten größere Zervixläsionen, Regionen außerhalb des Gebärmutterhalses und Teile der Bildgebungsgeräte wie Spekulum. In diesem Beitrag wird eine Vorverarbeitungsmethode vorgestellt, die die irrelevanten Informationen aus den Zervikalbildern basierend auf mathematischer Morphologie und Clustering basierend auf Gaußian Mixture Modeling entfernt. Die Erkennung von Spiegelungen im Gebärmutterhalsbild basiert auf Intensitäts- und Sättigungsinformationen aus dem HSI-Farbraum. Ein neuartiger Ansatz zur Erkennung der Läsion im Zervixbild basierend auf statistischen Merkmalen und dem Bayes-Klassifikator wird vorgestellt. Die Erkennung von Läsionen wird durch Extrahieren der statistischen Merkmale wie Mittelwert, Standardabweichung und Schiefe erreicht und die Merkmale werden als Eingabe für den Bayes-Klassifikator verwendet. Segmentierungsergebnisse werden auf 240 Bildern der Kolposkopie ausgewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29216-3_46 161f0fb6151ccaf493641c1ec34a0540;de;;;2.1.;;;Forschung zu Chaos-basiertem schnellen genetischen Algorithmus zur Lösung automatischer Verhandlungen im E-Commerce In diesem Beitrag wird ein schneller genetischer Algorithmus vorgestellt, der auf dem Chaosmechanismus basiert. Wir haben den Chaos-Mechanismus in den genetischen Algorithmus eingeführt, um den Fehler der vorzeitigen Konvergenz im genetischen Algorithmus zu beheben, und dann die Suchintervalle der Optimierungsvariablen kontinuierlich komprimiert, um die Konvergenzgeschwindigkeit zu erhöhen. Experimente zeigen, dass diese Methode ein schneller und effektiver evolutionärer Algorithmus zur Lösung der bilateralen automatischen Multi-Issue-Verhandlung im elektronischen Handel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_20 05c29b973efbe13e5a4a4df2c0897a6d;de;;;2.1.;;;Vollständig online regulierter Klassifikationsalgorithmus mit stark konvexem Verlust Wir schlagen einen vollständig Online-Lernalgorithmus zur Klassifizierung vor, der aus Tikhonov-Regularisierungsschemata generiert wird, die mit den allgemeinen stark konvexen Verlustfunktionen verbunden sind. Für einen solchen vollständig online Algorithmus ändert sich der Regularisierungsparameter in jedem Lernschritt. Dies unterscheidet sich im Wesentlichen von dem teilweise online Algorithmus, der einen festen Parameter verwendet. Durch die starke Konvexität der Verlustfunktion wird die Lernrate gut verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25002-6_31 28759830059eede9824879a6812ea3b5;de;;;2.1.;;;Ein räumlich-struktureller und statistischer Ansatz zur Gebäudeklassifizierung der Wohnfunktion für Folgenabschätzungsstudien auf Stadtebene Um robuste Strategien zur Anpassung an den Klimawandel und zur Eindämmung des Klimawandels in Städten umzusetzen, sind detaillierte räumliche Informationen über den Gebäudebestand erforderlich. Für viele Städte sind solche Informationen jedoch selten verfügbar. Als Antwort präsentieren wir eine Methodik, die es erlaubt, topografische Gebäudegrundrisse auf der Ebene wohnraumtopologischer Gebäudetypen und entsprechender Bauzeit einzuordnen. Der entwickelte Ansatz nutzt räumliche Struktur und Topologie, um zunächst wohnraumtopologische Typen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_16 f07c4fea8f2fe3c6456749f81ba89943;de;;;2.1.;;;Analyse der Softwarequalität durch Kombination mehrerer Projekte und Lernender Beim Erstellen von Softwarequalitätsmodellen besteht der Ansatz häufig darin, Data Mining-Lernende an einem einzigen angepassten Datensatz zu trainieren. In der Regel enthält dieses Fit-Dataset Softwaremetriken, die während einer früheren Version des Softwareprojekts gesammelt wurden und deren Qualität wir vorhersagen möchten. Um die Vorhersagegenauigkeit solcher Qualitätsmodelle zu verbessern, ist es üblich, die Vorhersageergebnisse mehrerer Lernender zu kombinieren, um ihre jeweiligen Verzerrungen zu nutzen. Obwohl sich Multi-Learner-Klassifikatoren in einigen Fällen als erfolgreich erwiesen haben, ist die Verbesserung nicht immer signifikant, da die Informationen im Fit-Datensatz manchmal unzureichend sein können. Wir präsentieren eine innovative Methode zum Erstellen von Softwarequalitätsmodellen unter Verwendung von Mehrheitsentscheidungen, um die Vorhersagen mehrerer Lernender zu kombinieren, die auf mehreren Trainingsdatensätzen induziert wurden. Unseres Wissens hat keine frühere Studie zur Softwarequalität versucht, die Vorteile mehrerer Software-Projektdaten-Repositorys zu nutzen, die im Allgemeinen über das Unternehmen verteilt sind. In einer groß angelegten empirischen Studie mit sieben realen Datensätzen und siebzehn Lernenden zeigen wir, dass die Kombination der Vorhersagen eines Lernenden, der mit mehreren Datensätzen trainiert wurde, im Durchschnitt die Vorhersageleistung im Vergleich zu einem Lernenden, der mit einem einzelnen angepassten Datensatz induziert wurde, signifikant verbessert. Wir zeigen auch empirisch, dass die Kombination mehrerer Lernender, die auf einem einzigen Trainingsdatensatz trainiert wurden, die durchschnittliche Vorhersagegenauigkeit im Vergleich zur Verwendung eines einzelnen Lernenden, die auf einem einzelnen Anpassungsdatensatz induziert wurde, nicht signifikant verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11219-008-9058-3 c29ecdbdcfa4e2147ea9288b4d2843f6;de;;;2.1.;;;Datenschutzerhaltende naive Bayes-Klassifizierung mit vertrauenswürdiger Drittanbieter- und Offset-Berechnung über verteilte Datenbanken Die Wahrung der Privatsphäre in verteilten Datenbanken ist ein wichtiges Forschungsgebiet der letzten Jahre. In einem typischen Szenario möchten mehrere Parteien möglicherweise zusammenarbeiten, um interessante globale Informationen wie Klassenbezeichnungen zu extrahieren, ohne ihre jeweiligen Daten einander mitzuteilen. Dies kann insbesondere bei Anwendungen wie Autoverkauf, medizinischer Forschung usw. nützlich sein. In der vorgeschlagenen Arbeit wollen wir ein globales Klassifikationsmodell basierend auf dem Naive Bayes Klassifikationsschema entwickeln. Die Naive Bayes-Klassifikation wurde wegen ihrer Einfachheit und hohen Effizienz verwendet. Zur Wahrung der Privatsphäre der Daten wurde das Konzept des vertrauenswürdigen Dritten mit zwei Offsets verwendet. Die Daten werden zuerst auf lokaler Seite anonymisiert und dann erfolgt die Aggregation und globale Klassifizierung bei der vertrauenswürdigen dritten Partei. Die vorgeschlagenen Algorithmen adressieren verschiedene Arten von Fragmentierungsschemata wie horizontale, vertikale und willkürliche Verteilung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15766-0_89 e9c0bdc740c626c1474065d357792280;de;;;2.1.;;;Schnelles Benchmarking für Semantic-Web-Wissensdatenbanksysteme Wir präsentieren eine Methode zur schnellen Entwicklung von Benchmarks für Semantic-Web-Wissensdatenbanksysteme. Im Kern haben wir einen synthetischen Datengenerierungsansatz für OWL, der skalierbar ist und die realen Daten modelliert. Der Datengenerierungsalgorithmus lernt aus realen Domänendokumenten und generiert Benchmark-Daten basierend auf den extrahierten Benchmarking-relevanten Eigenschaften. Wir glauben, dass dies wichtig ist, da die relative Leistung von Systemen je nach Struktur der verwendeten Ontologie und Daten variieren kann. Aufgrund der Neuheit des Semantic Web haben wir jedoch selten genügend Daten für Benchmarking. Unser Ansatz trägt dazu bei, das Problem unzureichender realer Daten für Benchmarking zu überwinden und ermöglicht es uns, Benchmarks für eine Vielzahl von Domänen und Anwendungen auf sehr zeiteffiziente Weise zu entwickeln. Basierend auf unserer Methode haben wir einen neuen Lehigh BibTeX Benchmark erstellt und ein Experiment an vier Semantic Web Wissensdatenbanksystemen durchgeführt. Wir haben unsere Hypothese über die Notwendigkeit repräsentativer Daten verifiziert, indem wir das experimentelle Ergebnis mit dem unseres vorherigen Lehigh University Benchmarks verglichen haben. Der Unterschied in beiden Experimenten hat den Einfluss von Ontologie und Daten auf die Leistungsfähigkeit und Leistungsfähigkeit der Systeme und damit die Notwendigkeit eines repräsentativen Benchmarks für die beabsichtigte Anwendung der Systeme gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_54 28e67bb1943c1d3966c93ec5fbde9b0f;de;;;2.1.;;;Ein zielorientiertes Metamodell für die wissenschaftliche Forschung In vielen Forschungsbereichen müssen Studien multidisziplinär bearbeitet werden: Jeder Experte befasst sich mit einem bestimmten Aspekt des Problems. Für Experten kann es nützlich sein, neue Daten zu berücksichtigen, Teilergebnisse auszutauschen und ihre eigenen Indikatoren und Modelle zu aktualisieren, um in Echtzeit von neuen Messgrößen und aktualisierten Indizes zu profitieren. Dazu wird ein leicht verständliches Wissensmodell für jede Rohdatenquelle, jeden Statistikoperator, jeden Indikator oder Geschäftsprozess benötigt, das Experten zur Verfügung steht. In diesem Papier schlagen wir ein zielorientiertes Metamodell vor, um Behandlungen zu indizieren und wiederzuverwenden und eine Erweiterung bestehender semantischer Webstandards, um zielorientierte Dienste zu indizieren und deren Auswahl zu unterstützen und/oder zu automatisieren. Diese Funktionen ermöglichen die Interoperabilität und den Informationsaustausch zwischen drei Wissensebenen: Ziel-, Domänen- und Datenebene. Eine Anwendung mit einer bestehenden Ontologie des Agrarbereichs und Indikatoren für die Betriebsdauerhaltigkeit wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09156-3_53 3c2df9b842c30b7ba6b8d82a8fb9d65f;de;;;2.1.;;;Anwendung des NPE-Algorithmus bei der Vorhersage von oligomeren Proteinen Angesichts der Flut von Proteinsequenzen, die im postgenomischen Zeitalter generiert wurden, ist es notwendig, nützliche Werkzeuge für maschinelles Lernen zu entwickeln, um den Typ eines Heterooligomers vorherzusagen. In dieser Arbeit wird eine neue Methode zur Vorhersage von heterooligomeren Proteintypen vorgeschlagen. Zunächst haben wir einen qualitativ hochwertigen Benchmark-Datensatz erstellt. Wir sammeln so viele gewünschte Informationen wie möglich, sorgen aber mittlerweile für eine hohe Qualität der Arbeitsdatensätze, die Daten wurden streng gescreent. Basierend auf einem solch stringenten Datensatz wird ein effektives Sequenzcodierungsschema verwendet, um die Proteinproben wirklich darzustellen. Schließlich wird ein leistungsfähiger Vorhersagealgorithmus eingeführt, um die Typen der gegebenen Heterooligomeren zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_45 f9084de2a773b68594dc8824ce75b871;de;;;2.1.;;;Verwenden Sie dieses Getriebe nicht mit einem Schalthebel! Erfahrung in der Automobilindustrie mit semantischen Leitfäden Neben der Verkürzung der Time-to-Market ist in der Automobilindustrie ein weiterer Trend zu beobachten: Built-to-Order. Built-to-order reduziert die Massenproduktion von Autos auf eine Kleinserie. Der Schwerpunkt auf Optimierungsthemen verlagert sich dann vom Produktionsschritt zu früheren Schritten wie der Zusammenarbeit von Lieferanten und Herstellern bei Entwicklung und Lieferung. Daher muss Wissen in frühen Entwicklungsprozessen zwischen verschiedenen Organisationen und Abteilungen geteilt werden. In diesem Papier beschreiben wir ein Projekt in der Automobilindustrie, bei dem Ontologien zwei Hauptzwecke haben: (i) Wissen zu repräsentieren und zu teilen, um Geschäftsprozesse für das Testen von Autos zu optimieren und (ii) Integration von Lebensdaten in diesen Optimierungsprozess. Ein Testwagen-Konfigurationsassistent (semantischer Leitfaden) ist auf einer Inferenzmaschine aufgebaut, die mit einer Ontologie ausgestattet ist, die Informationen über Teile und Konfigurationsregeln enthält. Die Ontologie wird an die Altsysteme des Herstellers angehängt und greift so auf aktuelle Informationen zu und integriert diese. Dieser semantische Leitfaden beschleunigt die Konfiguration von Testfahrzeugen und verkürzt so die Time-to-Market.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_73 f11c917ade56df9011c46488f229345c;de;;;2.1.;;;Verwenden von Prozessbewertungsmodellen basierend auf mehreren Prozessreferenzmodellen in einem Kontext der Fähigkeitsbestimmung Es werden zwei Fälle vorgestellt, in denen der Einsatz von Prozessbewertungsmodellen basierend auf mehreren Prozessreferenzmodellen erfolgreich war. Es wird vorgeschlagen, dass dieser Ansatz besonders hilfreich sein kann, wenn der Zweck der Bewertung die Ermittlung von prozessbezogenen Risiken – Prozessfähigkeitsbestimmung – umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30439-2_32 86764820d294a545e8233d5333ab4cfa;de;;;2.1.;;;Semantic Service Composition Framework für Multidomain Ubiquitous Computing Applications In diesem Beitrag schlagen wir einen semantischen Rahmen vor, der auf konstruktiver Beschreibungslogik basiert. Der innovative Hauptaspekt unserer Arbeit besteht in der Formalisierung einer Komposition in Form von e-Vertrags-Semantikaussagen, bei denen die semantische und logische Korrektheit/Stabilität formal überprüft werden. Das E-Vertragsmodell basiert auf einer Kooperations-Ontologie und beinhaltet Kontrollregeln. Dieses Modell verbessert einerseits das gemeinsame Verständnis zwischen heterogenen Domänen, und andererseits gewährleistet es eine effiziente Kontrolle jedes Dienstes von entfernten Anfragenden und bewahrt die Vertraulichkeit des Know-hows und die Privatsphäre der lokalen Domänen. Zum Abschluss dieses Papiers präsentieren wir ein Gesundheitsszenario, das die Machbarkeit unseres Rahmens und die Demonstrationsaussagen des E-Vertrags in . demonstriert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34321-6_30 5388ae37c52e1bba80842c864b685430;de;;;2.1.;;;Textur neu definiert: Ein statistisch basierter Ansatz zweiter Ordnung für Brodatz-Datensatzproben 1–35 (A) In dieser Forschung haben wir den Brodatz-Datensatz verwendet, um die Texturmerkmale neu zu definieren. Wir haben die statistischen Bildparameter zweiter Ordnung wie Kontrast, Korrelation, Energie und Homogenität berechnet, um die Merkmale zu definieren. Diese Merkmale sind visuelle Texturmerkmale, die durch die menschliche visuelle Wahrnehmung beeinflusst werden. Wir haben diese Merkmale für die ersten 35 texturierten Oberflächen berechnet, die aus dem Brodatz-Datensatz erhalten wurden, und auf dieser Grundlage geschlossen, welche Oberflächen einen maximalen und minimalen statistischen Wert und ihre Auswirkungen auf die menschliche visuelle Wahrnehmung erhalten haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1718-1_1 1b3e8993929e013f5c6fd4eb0da7965b;de;;;2.1.;;;Augmented Reality mit Swift in ARkit und ihre Anwendungen zum Lehren von Geometrie Augmented Reality Technologien treten nun in einen Reifeprozess ein. Wir können sehen, wie große Computertechnologieunternehmen es entwickeln. Zum Beispiel Google mit ARCore Jahrgang 2018 oder Apple mit ARKit Jahrgang 2017. Diese Optionen ermöglichen es uns, mit wenigen Schritten und einer sehr freundlichen Computer-Mensch-Interaktion eine sehr freundliche Augmented Reality Umgebung zu entwickeln. Mit Swift, einer jungen Sprache aus dem Jahr 2014, muss eine iOS-App entwickelt werden. Diese Arbeit zeigt die Anwendung von ARkit, um das Lernen von Geometrie im R3-Raum zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33229-7_17 643b3538bcb1b29af182a8e8fe8f63de;de;;;2.1.;;;Eine IDS-bewertungszentrierte Taxonomie von Angriffen auf die drahtlose Sicherheit Die drahtlose Technologie hat sich in den letzten Jahren zu einer sehr beliebten Alternative zur kabelgebundenen Technologie entwickelt. Die drahtlose Kommunikation ist jedoch mehreren Sicherheitsbedrohungen ausgesetzt. Folglich wurden mehrere Sicherheitsanstrengungen unternommen, um drahtlose Kommunikationssysteme unangreifbar für Angriffe zu machen, aber leider ist eine vollständige Angriffsverhinderung realistischerweise nicht erreichbar. Daher wird der Schwerpunkt auf der Erkennung von Eindringlingen durch eine zweite Verteidigungslinie in Form des Intrusion Detection System (IDS) erhöht. Es stellt sich jedoch die Frage, welches IDS für unsere Systeme besser geeignet ist. Die Antwort sollte unbedingt die IDS-Bewertung berücksichtigen. Um jedoch alle möglichen Fälle und Zusammenhänge zu berücksichtigen, erscheint die Klassifizierung von drahtlosen Angriffen notwendig. Um dieser Herausforderung zu begegnen, schlägt dieses Papier eine ganzheitliche Taxonomie von drahtlosen Sicherheitsangriffen aus der Perspektive des IDS-Evaluators vor. Die vorgeschlagene Taxonomie umfasst alle relevanten Dimensionen von drahtlosen Angriffen und hilft, die Angriffstestfälle zu extrahieren, die für die Verwaltung unvoreingenommener Bewertungen verwendet werden. Schließlich präsentieren wir unseren Benchmark von zwei beliebten drahtlosen IDSs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22540-6_39 3275b9dbaa90bc8c045d6d6132bfba36;de;;;2.1.;;;Verteilung von Pliozän-Radiolaria an Standort 745 (Abschnitte 14H-15H), LEG 119, vom Kerguelen-Plateau und Biostratigraphie Dieser Artikel präsentiert die erste umfassende Aufzeichnung von Pliozän-Radiolaria von Leg 119, Standort 745 der Antarktis. Fünfundzwanzig Proben wurden aus zwei Abschnitten entnommen, d.h. 14 Uhr und 15 Uhr, vom Kerguelen-Plateau im Südpolarmeer. Dreißig gut erhaltene Arten wurden bestimmt. Diversifikation und Verteilung von Radiolarien in den Sektionen wurden untersucht. Aufgrund des Auftretens und Verschwindens von Taxa wird eine Zone, d. h. Upsilon, anerkannt, die der früher eingerichteten NR5-Zone entspricht.;-;-;-;https://link.springer.com/article/10.1134/S0869593815070035 97fbcb29329aa7f9f226b4b2aba5a777;de;;;2.1.;;;Ultraschall bei kontrollierter Eierstockstimulation Das Gebiet der Unfruchtbarkeit und der reproduktiven Endokrinologie stützt sich stark auf die Bildgebung. Von allen bildgebenden Verfahren hat sich die Ultraschalluntersuchung als die Schlüsselmodalität in der künstlichen Reproduktionstechnologie herauskristallisiert. Seine Rolle beginnt mit der Unterstützung bei der Diagnose der Ursache der Unfruchtbarkeit, durch die Entscheidung über die optimale Behandlungsstrategie, die Durchführung personalisierter Kinderwunschbehandlungen und die Diagnose und Behandlung potenzieller Komplikationen, die während der Behandlung auftreten. Dieses Kapitel bietet einen evidenzbasierten Überblick über die Rolle von Ultraschall bei COS. Vor Beginn der Behandlung hilft Ultraschall bei der Beurteilung des Beckens (Vorhersage des Behandlungserfolgs, Sicherstellung, dass kein dominanter Follikel aufgetreten ist und Diagnose von Ovarialanomalien, die behandelt werden sollten). Nach der Entwicklung des personalisierten Behandlungsprotokolls ist Ultraschall von grundlegender Bedeutung für die Überwachung des Ansprechens auf die Behandlung (Endometrium- und ovarielle Follikelreaktion). Bei der In-vitro-Fertilisation spielt es eine Schlüsselrolle bei der Steuerung des Embryotransfers. Schließlich endet seine Rolle nicht mit dem Erreichen einer Schwangerschaft, sondern ist auch für die Diagnose und Behandlung von COS-Komplikationen (Bauchblutungen, Beckeninfektionen, Adnextorsion, Eileiterschwangerschaft und ovarielles Überstimulationssyndrom) von wesentlicher Bedeutung. Tatsächlich ist sein Einsatz so unverzichtbar, dass eine erfolgreiche und sichere COS ohne Ultraschall des Beckens kaum vorstellbar wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1686-5_20 f8d73814fac306758e5fd43b2d490ec7;de;;;2.1.;;;Objektsensitive Aktionsmuster in Prozessmodell-Repositorys Unternehmen pflegen große Repositorys von Geschäftsprozessmodellen. Die Pflege und Verwaltung dieser Repositories ist zwar eine Herausforderung, bietet aber auch Chancen, wenn sie systematisch als Wissensdatenbank genutzt werden. Beispielsweise können Repositorys genutzt werden, um Modellierungsunterstützung bereitzustellen und somit dazu beizutragen, die Konsistenz neu erstellter Modelle mit den bestehenden zu gewährleisten. In der vorherigen Arbeit haben wir Aktionsmuster als wiederverwendbare Blöcke von Prozessmodellen eingeführt, die aus einem Modellrepository abgeleitet werden können. In diesem Beitrag entwickeln wir die ersten Ergebnisse weiter, indem wir das Aktionskonzept als Zusammensetzung eines Verbs und eines Geschäftsobjekts interpretieren. Die anschließend identifizierten Aktionsmustertypen ermöglichen eine feinkörnige Modellierungsunterstützung. Wir evaluieren die neuartigen Konzepte und vergleichen sie mit den etablierten Handlungsmustern, indem wir als Benchmark das SAP-Referenzmodell, die reale Prozessmodellsammlung, verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20511-8_25 fb5a765402241a7923925889e685a260;de;;;2.1.;;;Aktionsmuster in Geschäftsprozessmodellen Geschäftsprozessmanagement erfährt eine große Akzeptanz in der Branche, und Prozessmodelle spielen eine wichtige Rolle bei der Analyse und Verbesserung von Prozessen. Während immer mehr Mitarbeiter in die reale Modellierungspraxis eingebunden werden, ist es entscheidend, die Modellqualität und -homogenität sicherzustellen sowie geeignete Hilfsmittel zur Modellerstellung bereitzustellen. In diesem Beitrag betrachten wir das Problem, dem Benutzer während des Modellierungsvorgangs Empfehlungen zu geben. Unser wichtigster Beitrag ist ein Konzept zur Definition und Identifizierung von Handlungsmustern – Handlungsblöcke, die in Geschäftsprozessen oft zusammen auftreten. Insbesondere spezifizieren wir Aktionsmuster und zeigen, wie diese mithilfe von Assoziationsregel-Mining-Techniken aus bestehenden Prozessmodell-Repositories identifiziert werden können. Aktionsmuster können dann verwendet werden, um zusätzliche Aktionen für ein Prozessmodell vorzuschlagen. Unser Ansatz wird herausgefordert, indem er auf die Sammlung von Prozessmodellen aus dem SAP-Referenzmodell angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10383-4_8 0331f88559eceb6fd09d6d71e07249ec;de;;;2.1.;;;Strategische Transformation der Regionalisierung für die landwirtschaftliche Gesamtentwicklung: Das Beispiel der autonomen Region Ningxia Hui in China Die strategische Transformation der Regionalisierung für eine umfassende landwirtschaftliche Entwicklung (ACD) wurde 2014 vom Finanzministerium der Volksrepublik China (MOF) vorgestellt. Die Regionalisierung ist Voraussetzung und Grundlage für eine nachhaltige Entwicklung und verbesserte Wettbewerbsfähigkeit der Landwirtschaft. Basierend auf den Umweltressourcen der Landwirtschaft, wie Ackerland, Klima, Wasserressourcen, Gelände, Geomorphologie, Muster der ACD-Projekte, Verteilung der ökologischen Planung usw., haben wir 13 Indizes mit der Methode der geografisch umfassenden Regionalisierung erstellt. Die Indizes berücksichtigten eine Kombination aus dynamischen und statischen, qualitativen und quantitativen sowie landwirtschaftlichen und ökologischen Faktoren. Die strategische Transformation der Regionalisierung für die ACD in der Autonomen Region Ningxia Hui in China wurde durchgeführt, sieben Typen wurden einbezogen: priorisierte Regionen, priorisierte und eingeschränkte Regionen, geschützte Regionen, geschützte und eingeschränkte Regionen, eingeschränkte und priorisierte Regionen, eingeschränkte und geschützte Regionen und eingeschränkten Regionen. Weitere 24 Subtypen wurden basierend auf Standorten und ökologischen Zonen verwendet. Die Regionalisierungsergebnisse zeigten, dass priorisierte Regionen hauptsächlich im Norden von Ningxia lagen, dem für die Landwirtschaft am besten geeigneten Gebiet. Die geschützten und eingeschränkten Regionen lagen im zentralen und südlichen Ningxia. Im zentralen Teil war die Dürre der limitierende Faktor für die Landwirtschaft, dort sollten Wasserschutzprojekte unterstützt werden. Die ökologische Umwelt im Süden Ningxias ist fragil, daher muss in dieser Region eine ökologisch sinnvolle Landwirtschaft entwickelt werden. Durch eine solche Regionalisierung könnten zwei Ziele erreicht werden, nämlich die Erhaltung der Landwirtschaft und der ökologische Umweltschutz. Es wurde in Anlehnung an die Anforderung einer wissenschaftlichen Regionalisierung durchgeführt, die drei Arten von Regionen (Prioritätsregionen, Schutzregionen und Sperrregionen) umfasst, und wurde erstmals auf der Ebene der Townships in einer Provinz oder einer autonomen Region angewendet. Die Ergebnisse bieten sowohl Leitlinien für die strategische Umgestaltung des ACD in Ningxia als auch eine Referenz für ähnliche Arbeiten in anderen Provinzen.;-;-;-;https://link.springer.com/article/10.1007/s11442-016-1352-6 99539f34e707f5149989f4b6d4e2eae9;de;;;2.1.;;;Neuartiger robuster Ansatz zur Konstruktion eines Fuzzy-Systems vom Mamdani-Typ basierend auf PRM und subtraktivem Clustering-Algorithmus Es wurde ein neuartiger Ansatz zur Konstruktion robuster Mamdani-Fuzzy-Systeme vorgeschlagen, der aus einem effizienzrobusten Schätzer (partielle robuste M-Regression, PRM) in der Parameterlernphase des anfänglichen Fuzzy-Systems und einem verbesserten subtraktiven Clustering-Algorithmus in der Fuzzy-Regel -Auswahlphase. Die in PRM erhaltenen Gewichte, die Schutz gegen Rauschen und Ausreißer bieten, wurden in das potenzielle Maß des subtraktiven Clusteralgorithmus einbezogen, um die Robustheit des Clusterprozesses mit Fuzzy-Regeln zu erhöhen, und ein kompaktes Fuzzy-System vom Mamdani-Typ wurde nach den Parametern in die folgenden Teile der Regeln wurden durch partielle kleinste Quadrate (PLS) neu geschätzt. Die Hauptmerkmale des neuen Ansatzes waren seine Einfachheit und die Fähigkeit, Fuzzy-Systeme schnell und robust zu konstruieren. Simulations- und Versuchsergebnisse zeigen, dass der vorgeschlagene Ansatz in verschiedenen Arten von Datendomänen mit Rauschen und Ausreißern zufriedenstellende Ergebnisse erzielen kann. Im Vergleich zu D-SVD und ARRBFN liefert der vorgeschlagene Ansatz viel weniger Regeln und weniger RMSE-Werte.;-;-;-;https://link.springer.com/article/10.1007/s11771-015-2792-3 54d548eb033a9628eb41df0f8e13d6ae;de;;;2.1.;;;Raumzeitliche Messung des Urbanisierungsgrades basierend auf Multiskaleneinheiten: Eine Fallstudie der Bohai-Rim-Region in China Urbanisierung ist ein komplexer Prozess, der das Wachstum, die Entstehung und Entwicklung von Städten und ihren Systemen widerspiegelt. Die Messung des regionalen Urbanisierungsgrades innerhalb einer langen Zeitreihe kann eine gesunde und harmonische Stadtentwicklung gewährleisten. Basierend auf DMSP/OLS-Nachtlichtdaten wurde eine Mensch-Computer-interaktive Grenzkorrekturmethode verwendet, um von 1992 bis 2012 Informationen über bebaute städtische Gebiete in der Region Bohai Rim zu erhalten. Folglich wurde eine Methode vorgeschlagen und angewendet, um den Verstädterungsgrad zu messen unter Verwendung von vier Maßeinheiten: Verwaltungseinheit, Land-Meer-Lage, Geländemerkmal und geomorphologische Typen. Unsere Schlussfolgerungen sind: 1) Die Extraktionsergebnisse basierend auf DMSP/OLS-Nachtlichtdaten zeigten eine wesentliche Übereinstimmung mit denen, die mit Landsat TM/ETM+-Daten zu räumlichen Mustern erhalten wurden. Die Gesamtgenauigkeit betrug im Durchschnitt 97,70 % mit einem durchschnittlichen Kappa von 0,79, was darauf hinweist, dass die aus DMSP/OLS-Nachtlichtdaten extrahierten Ergebnisse zuverlässig waren und den tatsächlichen Zustand bebauter Stadtgebiete widerspiegeln könnten. 2) Der Urbanisierungsgrad von Bohai Rim hat sich deutlich erhöht, was eine hohe jährliche Wachstumsrate von 1998 bis 2006 zeigt. Gebiete mit hohem Urbanisierungsgrad haben sich offensichtlich von der Hauptstadt in Küstenstädte verlagert. 3) Die Verteilung der bebauten Stadtgebiete weist eine gewisse zonale Variation auf. Der Urbanisierungsgrad war negativ mit Reliefamplitude und Höhenlage korreliert. Bei Plattformen in niedriger Höhe und Ebenen in niedriger Höhe wurde ein hoher Urbanisierungsgrad festgestellt, wobei sich die Lücke zwischen diesen beiden geomorphologischen Typen allmählich verkleinerte. 4) Die in dieser Studie vorgestellte Messmethode ist schnell, bequem und umfasst mehrere Perspektiven. Es würde verschiedene Richtungen für den Städtebau bieten und Referenzwerte für die Messung der Urbanisierung auf nationaler Ebene liefern.;-;-;-;https://link.springer.com/article/10.1007/s11442-016-1284-1 ab1e7a0b7078c7c45a2f5450dab3580e;de;;;2.1.;;;Die chemische Vielfalt von Kometen: Synergien zwischen Weltraumforschung und bodengestützter Radiobeobachtung Eine grundlegende Frage in der Kometenwissenschaft ist, ob die verschiedenen dynamischen Kometenklassen unterschiedliche chemische Zusammensetzungen aufweisen, die unterschiedliche Anfangsbedingungen widerspiegeln würden. Radio- und infrarotspektroskopische Beobachtungen einer inzwischen bedeutenden Kometenprobe vom Boden oder der Erdumlaufbahn zeigen in der Tat tiefe Unterschiede in den relativen Häufigkeiten von Kometeneis. Es wird jedoch keine offensichtliche Korrelation mit dynamischen Klassen gefunden. Weitere Ergebnisse kommen oder werden aus der Weltraumforschung erwartet. Solche Untersuchungen, die naturgemäß auf eine kleine Anzahl von Objekten beschränkt sind, konzentrieren sich leider auf kurzperiodische Kometen (hauptsächlich Jupiter-Familie). Aber diese in-situ-Studien liefern „Grundwahrheit“ für die Fernerkundung. Wir diskutieren die chemischen Unterschiede in Kometen aus unserer Datenbank spektroskopischer Radiobeobachtungen, die kürzlich um mehrere Kometen der Jupiter-Familie und des Halley-Typs erweitert wurde.;-;-;-;https://link.springer.com/article/10.1007/s11038-009-9293-z 0aec795f46fa1203eb63b1384ec4ff5c;de;;;2.1.;;;Ein Ansatz der Informationsextraktion aus Webdokumenten für die automatische Ontologiegenerierung Wir untersuchen einen automatisierten Mechanismus, der es Benutzern ermöglicht, strukturiert auf diese Informationen zuzugreifen, indem sie unformatierte Textdatensätze in strukturierte Elemente segmentieren, diese Dokumente mit XML-Tags annotieren und spezifische Abfrageverarbeitungstechniken verwenden. Diese Forschung ist der erste Schritt, um ein automatisches System zur Generierung von Ontologien zu entwickeln. Daher konzentrieren wir uns auf die Erklärung, wie wir automatisch Strukturen extrahieren können, wenn sie mit einer kleinen Anzahl von Trainingsbeispielen gesät werden. Wir schlagen einen Ansatz vor, der auf Hidden-Markov-Modellen basiert, um ein leistungsstarkes Wahrscheinlichkeitsmodell zu erstellen, das mehrere Informationsquellen bestätigt, einschließlich der Reihenfolge der Elemente, ihrer Längenverteilung, der Unterscheidung von Wörtern aus dem Vokabular und eines optionalen externen Datenwörterbuchs. Wir stellen zwei verschiedene HMM-Modelle zur Informationsextraktion aus unterschiedlichen Quellen wie Bibliographie und Call for Papers-Dokumenten als Trainingsdatensatz vor. Das vorgeschlagene HMM lernt die Felder zu unterscheiden und extrahiert dann Titel, Autoren, Konferenz-/Zeitschriftennamen usw. aus dem Text.;-;-;-;https://link.springer.com/chapter/10.1007/11596448_66 68a7658ef53276ff5977d49f96956eb9;de;;;2.1.;;;Definition, Form und Klassifizierung von Minen Minen sind von Insektenlarven verursachte Nahrungskanäle im Inneren des Parenchyms oder Epidermisgewebes von Pflanzen, in denen die Epidermis oder zumindest ihre Außenwand unbeschädigt bleibt und so die Minenhöhle von außen abschließt. Dementsprechend bietet die Mine den Larven sowohl Wohn- als auch Nahrungsquartier.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7196-8_2 9e6b5a19d65f8dfaf70929fe2a69f4d0;de;;;2.1.;;;Räumliche Muster von LULC und treibende Kräfte im transnationalen Gebiet des Tumen-Flusses: Eine vergleichende Analyse der Subregionen Chinas, der DVRK und Russlands Für die nachhaltige Entwicklung dieser Regionen ist es wichtig, die räumlichen Muster der Landnutzung und Landbedeckung (LULC) und ihre treibenden Kräfte in transnationalen Gebieten zu verstehen. Allerdings sind die räumlichen Muster von LULC und ihre treibenden Kräfte über mehrere Skalen hinweg in transnationalen Gebieten kaum bekannt. In dieser Studie haben wir die räumlichen Muster von LULC und treibenden Kräften im transnationalen Gebiet des Flusses Tumen (TATR) im Jahr 2016 auf zwei Skalen analysiert: die gesamte Region und die Unterregionen von China, der Demokratischen Volksrepublik Korea (DVRK). , und Russland. Die Ergebnisse zeigten, dass der LULC 2016 in der TATR von Laubwald und trockenem Ackerland dominiert wurde, die 66,86 % bzw. 13,60 % der gesamten Region ausmachten. Die LULC in den drei Subregionen wies unterdessen deutliche Unterschiede auf. In den Unterregionen Chinas und der DVRK war die Fläche der Laubwälder größer als die der anderen LULC-Typen, während die russische Unterregion von Laubwäldern und Grünland dominiert wurde. Die räumlichen Muster von LULC wurden hauptsächlich durch Topographie, Klima, Bodeneigenschaften und menschliche Aktivitäten beeinflusst. Darüber hinaus hatten die treibenden Kräfte der räumlichen Muster von LULC im TATR einen offensichtlichen Skalierungseffekt. Daher schlagen wir vor, dass wirksame Strategien und Vorschriften in Zusammenarbeit zwischen China, der DVRK und Russland erforderlich sind, um die räumlichen Muster von LULC zu planen und die nachhaltige Entwicklung der TATR zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11769-020-1136-x 778a50d09330dffc66a7a23825ecc973;de;;;2.1.;;;Erkennen von Benutzeraktivitäten und Transportmoduserkennung: Aufrechterhaltung eines niedrigen Stromverbrauchs Mobiltelefone werden aufgrund ihres breiten Spektrums an Fähigkeiten in Bezug auf Berechnungen und Sensoren nicht nur für die Kommunikation verwendet. In diesem Papier schlagen wir einen Ansatz vor, der auf überwachtem Lernen basiert, um das Verkehrsmittel des Benutzers basierend auf dem integrierten Beschleunigungssensor des Smartphones und den Standortdaten zu erkennen. Wir erstellen ein komfortables hierarchisches Klassifikationssystem, das von einer grobkörnigen zu einer feinkörnigen Klassifikation geht und keine Anforderungen an eine bestimmte Positions- und Orientierungseinstellung erfordert. Diese Studie untersucht, wie grobkörnige Standortdaten von Smartphones in Kombination mit Beschleunigungsmesserdaten verwendet werden können, um übergeordnete Eigenschaften der Benutzermobilität zu erkennen. Unser Ansatz kann eine Genauigkeit von über 95 % erreichen, um verschiedene Verkehrsträger abzuleiten, einschließlich Straßenbahn, Bus, Zug, zu Fuß und stationär. Die Ergebnisse legen nahe, dass unser Ansatz, grobkörnige Standortdaten hinzuzufügen, die Erkennungsgenauigkeit im Vergleich zum reinen Beschleunigungsmesser-Ansatz um 10% verbessert. Wir präsentieren einen Überblick über bestehende Ansätze zur Verkehrsträgererkennung und vergleichen diese hinsichtlich der Art der als Sensoreinheit verwendeten Geräte, der verwendeten Sensoren, der betrachteten Verkehrsträger, der Energieeffizienz und der für die Klassifizierungsaufgabe verwendeten Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_3 c1ac89f06e3a701cbd0157a9abd7d4ff;de;;;2.1.;;;Personalisierte Ontologie-basierte Empfehlungssysteme für Multimedia-Objekte In diesem Kapitel wird ein Rahmen für die Empfehlung von Multimediaobjekten basierend auf der Verarbeitung individueller Ontologien vorgeschlagen. Der Empfehlungsprozess berücksichtigt Ähnlichkeiten, die sowohl zwischen Objekt- als auch Benutzer-Ontologien berechnet wurden, die die im System vorhandenen sozialen und semantischen Merkmale widerspiegeln. Die Ontologien, die dem aktuellen Kontext nahe kommen, bieten eine Liste von Vorschlägen, die dem Benutzer präsentiert werden. Jeder Benutzer im System besitzt seinen eigenen Personal Agent, der alle erforderlichen Online-Aufgaben ausführt. Personal Agents arbeiten zusammen und bereichern Listen mit möglichen Empfehlungen. Das System wurde für den Einsatz im;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13526-2_13 772b60552049a7fa30b83bdc25e4b87d;de;;;2.1.;;;Fuzzy-Partitionierung des Merkmalsraums für die Musterklassifizierung basierend auf überwachtem Ciustering Die Wahl einer Fuzzy-Partitionierung ist entscheidend für die Leistung eines Fuzzy-Systems basierend auf Wenn-Dann-Regeln. Die meisten der existierenden Verfahren sind jedoch kompliziert oder führen zu zu vielen Unterräumen, was für die Anwendungen der Musterklassifizierung ungeeignet ist. In dieser Arbeit wird ein einfacher, aber effektiver Clustering-Ansatz vorgeschlagen, der einen Satz kompakter Unterräume erhält und für Klassifikationsprobleme mit höherdimensionalen Merkmalen anwendbar ist. Seine Wirksamkeit wird durch die experimentellen Ergebnisse belegt.;-;-;-;https://link.springer.com/article/10.1007/BF02903195 79bb6493ca1d3db5db450cec2af784cb;de;;;2.1.;;;Hindernisse bei der Implementierung von Testprozessen in kleinen Unternehmen Die Produktion hochwertiger Software war in den letzten Jahren eine der größten Herausforderungen des Entwicklungsmarktes. Das Testen von Software ist der Kern der Qualitätssicherung, aber die Umsetzung dieser Aktivität ist aufgrund vieler Faktoren immer noch schwierig. In diesem Beitrag werden einige Faktoren vorgestellt, die die Einführung eines Testverfahrens beeinflussen. Einige dieser Faktoren wurden in der Literatur skizziert, andere wurden empirisch basierend auf der Berufserfahrung in einem großen Unternehmen ausgewählt. Wir präsentieren die Ergebnisse aus den Experimenten, die die Softwaretestleistung vergleichen, wenn sie unter Berücksichtigung eines formalen Testprozesses implementiert und ad-hoc durchgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16324-1_25 6e118322be975c3e8cdf20c05f181f1e;de;;;2.1.;;;Eine Core-Attach-basierte Methode zur Identifizierung von Proteinkomplexen in dynamischen PPI-Netzwerken Die Identifizierung von Proteinkomplexen ist für das Verständnis der Prinzipien zellulärer Systeme unerlässlich. Viele Computermethoden wurden entwickelt, um Proteinkomplexe im statischen Protein-Protein-Interaktions-(PPI)-Netzwerk zu identifizieren. Das PPI-Netzwerk ändert sich jedoch im Laufe der Zeit, die wichtige Dynamik innerhalb des PPI-Netzwerks wird bei diesen Methoden übersehen. Daher ist es wichtig, Komplexe in dynamischen PPI-Netzwerken (DPN) zu entdecken. DPN enthält eine Reihe von zeitsequentiellen Subnetzwerken, die PPI zu verschiedenen Zeitpunkten des Zellzyklus darstellen. In diesem Artikel schlagen wir einen dynamischen Core-Attachment-Algorithmus (DCA) vor, um Proteinkomplexe in DPN zu entdecken. Basierend auf der Annahme der Kernanheftung erkennen wir zuerst Kerne, die kleine, dichte Untergraphen sind und häufig im DPN aktiv sind, und bilden dann Komplexe, indem wir kurzlebige Anhänge zu Kernen hinzufügen. Wir wenden unsere DCA auf die Daten von S.cerevisiae an und das experimentelle Ergebnis zeigt, dass DCA sechs andere komplexe Entdeckungsalgorithmen übertrifft und zeigt außerdem, dass unsere DCA nicht nur dynamische Informationen liefert, sondern auch genauere Proteinkomplexe entdeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18032-8_18 f835b7d4bbd2a5aa5c7e7cd5d059511d;de;;;2.1.;;;Automatische Klassifikation dysfunktionaler Gedanken: Ein Machbarkeitstest Die Identifizierung dysfunktionaler Gedanken ist ein zentrales Anliegen der kognitiven Therapie. Dieser Artikel beschreibt die erste Version eines Computermoduls, das dysfunktionale Gedanken automatisch klassifiziert. Es ist Teil von COGNO, einem System, das wir entwickeln, um automatisches Feedback zu dysfunktionalen Gedanken zu geben. Das System verwendet Regeln, die aus Sprachmarkern entwickelt wurden, die in einer Stichprobe von 149 dysfunktionalen Gedanken identifiziert wurden. Das System wurde mit einem unabhängigen Satz von 112 Beispielgedanken getestet. Das System erkennt die meisten dysfunktionalen Gedanken, funktioniert aber nur bei einigen Gedankenkategorien zuverlässig. Die automatische Gedankenklassifikation kann ein erster Schritt zur Entwicklung natürlicher Dialogsysteme in der kognitiven Therapie sein.;-;-;-;https://link.springer.com/article/10.3758/BF03195565 ec6c1625d9092baa7b44ac89e410acf2;de;;;2.1.;;;Definition von Artengilden im Central Hardwood Forest, USA Die Ergebnisse der Baumregeneration sind schwer zu verallgemeinern und schwer vorherzusagen. Viele Baumarten können in einer Vielzahl von Umgebungen nach einer Störung neue Ausbreitungswege etablieren und viele verschiedene Fortpflanzungsmechanismen können verwendet werden. Um konzeptionelle Modelle zu entwickeln, die das Fortpflanzungspotenzial genau widerspiegeln, benötigen wir ein besseres Verständnis der Ähnlichkeiten in der Regenerationsökologie zwischen den Arten. Wir verwendeten Informationen aus der forstökologischen Literatur, um die Fortpflanzungseigenschaften von 62 Baumarten in der zentralen Hartholzregion im Osten der Vereinigten Staaten zu bewerten. Jede Art wurde kategorisch nach Merkmalen wie Blüte, Samenproduktion und -verbreitung, Samenruhe, Keimungsanforderungen, Sämlingseigenschaften und vegetative Vermehrung klassifiziert. Clusteranalyse (Jaccards Ähnlichkeitskoeffizient, vollständige Kopplungsmethode) und Ordination (Homogenitätsanalyse) wurden verwendet, um neun Gruppen (Gilden) von Arten mit ähnlichen Fortpflanzungsmerkmalen zu trennen. Zu den einzelnen Attributen, die eine hohe Varianz in der ersten und zweiten Dimension aufwiesen, gehörten: Samenbank, Samenausbreitung, Schattentoleranz der Sämlinge und Saatbettanforderungen. Die Mitglieder jeder Gilde hatten einen ähnlichen Grad an reproduktiver Spezialisierung und die Gilden waren entweder pionierhaft, opportunistisch oder hartnäckig. Zu den Pioniergilden gehörten: kurzlebige oder flüchtige Arten, die Standorte schnell besiedeln und zu schattenintolerant sind, um sich selbst zu ersetzen, schattentolerante Arten, die häufig gestörte Standorte besiedeln, und stresstolerante Pioniere, die auf trockenen oder nährstoffarmen Standorten überleben. Opportunistische Gilden enthielten Arten, die in ihren Fortpflanzungsbemühungen bemerkenswert vielseitig sind. Die flexibelsten Opportunisten können neue Standorte besiedeln, Samen in einer Samenbank halten, aus bestehenden Stängeln sprießen und als Setzling- oder Setzlingbank bestehen bleiben. Hartnäckige Gilden enthalten Arten, die eine vorzeitige Regeneration entwickeln und aufrechterhalten. Dazu gehören: Arten mit mäßiger Unterholztoleranz, die sich über Zyklen von Absterben und Wiederauftrieb regenerieren, und tolerantere Arten, die Sämlings- oder Bäumchenbänke pflegen. Unsere Regenerationsgilden können einen nützlichen Ansatz bieten, um große und vielfältige Arten von Baumarten in Waldökosystemmodellen realistischer darzustellen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009833805544 9697ae0ec05d05eb5ceb7aba5763d5c0;de;;;2.1.;;;Kräfte, die Veränderungen im Anbauland und Management-Gegenmaßnahmen im Gebiet des Drei-Schluchten-Stauseens, China, vorantreiben Das Drei-Schluchten-Projekt beschleunigt die wirtschaftliche Entwicklung im Drei-Schluchten-Stauseengebiet. Ziel dieser Arbeit war es, die Verteilung, Veränderungen und Eigenschaften von Kulturland in diesem Gebiet zu untersuchen, die treibenden Kräfte der Veränderungen in der Kulturlandfläche zu analysieren und Gegenmaßnahmen für das Kulturlandmanagement vorzuschlagen. Um die Merkmale von Kulturlandveränderungen zu analysieren, wurde eine Übergangsmatrix verwendet, und quantitative Analysen und qualitative Analysen wurden verwendet, um die treibenden Kräfte nach den Merkmalen von Kulturlandveränderungen zu untersuchen. Kultiviertes Land im Drei-Schluchten-Stauseengebiet lag hauptsächlich im Nordwesten des Jangtse, insbesondere im Oberlauf. Die Anbauflächen haben von 1996 bis 1999 zugenommen, dann von 2000 bis 2006 abgenommen und schließlich von 2007 bis 2009 wieder zugenommen. Zu den wichtigsten Triebkräften für den Wandel der Anbauflächen gehörten Regierungspolitik, Beschäftigung und Ernährungssicherheit, Zunahme von Bauland, Agrarstruktur Anpassung, Landneuordnung, Überschwemmung. Bei der Kulturlandbewirtschaftung gilt es zunächst, auf dem Grundsatz des Kulturlandschutzes zu bestehen, die Bodennutzung zu standardisieren und die Umwandlung von Kulturland in Nicht-Ackerland strikt zu beschränken. Zweitens muss eine Landumordnung durchgeführt werden, die nicht nur die Anbaufläche vergrößern, sondern auch die Qualität der Anbaufläche verbessern kann. Drittens ist es möglich, den Ökolandbau zu intensivieren, um die Quantität und Qualität der bebauten Flächen zu erhöhen. Viertens ist es hilfreich, die traditionellen landwirtschaftlichen Produktionsmethoden zu verbessern, um die Qualität des Kulturlandes zu fördern. Schließlich ist es wichtig, den Kulturlandschutz zu propagieren und den enormen Druck der Kulturlandknappheit zu erkennen und mehr Menschen zum Schutz von Kulturland zu verpflichten.;-;-;-;https://link.springer.com/article/10.1007/s11629-013-2240-5 661bc7b01dd085b38167f94c67aef536;de;;;2.1.;;;Verwenden von UML für die Informationsmodellierung in industriellen Systemen mit mehreren Hierarchien Traditionell wurden Informationsmodelle für Industrieanlagen basierend auf domänenspezifischen Sprachen und Werkzeugen formuliert, die den Anforderungen vorgegebener Normen wie IEC 750, IEC 61346 oder dem Power Station Designation System (KKS) genügen. In der Automatisierungsbranche gibt es jedoch einen Trend zur Verwendung gängiger IT-Standards wie XML und UML.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45800-X_6 07f848c06e3c2dbb3f4f2b09a4e02244;de;;;2.1.;;;Kontrolle von Variablen in Reduktionen - kNN-Klassifizierung mit Vertrauen Die Reduzierung des Grobsatzes ist eine minimale Teilmenge von Funktionen, die fast die gleiche erkennbare Kraft wie die gesamten Funktionen haben. Dann gibt es Beziehungen zwischen Reduktionen und den Klassifikationsklassen. Hier schlagen wir mehrere Reduktionen vor, denen der k-nächste Nachbar mit Sicherheit folgt, um Dokumente mit höherer Klassifikationsgenauigkeit zu klassifizieren. Um die Klassifikationsgenauigkeit zu verbessern, werden einige Abstriche für die Klassifikation benötigt. Dann ist die Kontrolle von Variablen als Attribute für die Klassifizierung wichtig. Um bessere Reduktionen für die Klassifikation auswählen zu können, wird hier ein Greedy-Algorithmus für die Klassifikation entwickelt, der auf der Auswahl nützlicher Attribute basiert. Diese vorgeschlagenen Methoden werden in der Klassifikation anhand von Benchmark-Datensätzen aus dem Reuters-21578-Datensatz als effektiv verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23866-6_11 df0b24de46c8ed7845cc86260af00605;de;;;2.1.;;;Bewertung der Feuchtgebietszerschneidung im Mittellauf der Heihe mit dem Type Change Tracker Modell Die quantitative Erforschung der Fragmentierung der Feuchtgebietslandschaft im Mittellauf des Heihe-Flusses ist wichtig für die nachhaltige Entwicklung von Feuchtgebieten und Oasen im Hexi-Korridor. Basierend auf den Daten der Fernerkundung und GIS konstruierten wir das Type Change Tracker Modell mit Sliding Window Technik und raummorphologischer Regel. Der geeignete Maßstab und optimale Maßstab des Fragmentierungsmodells der Feuchtgebietslandschaft im Mittellauf der Heihe wurden mit der Methode der Flächenfrequenzstatistik, der Chi-Quadrat-Verteilung normalisierter Skalenvarianz, der fraktalen Dimension und des Diversitätsindex bestimmt. Durch die Integration des Type Change Tracker-Modells und des optimalen Maßstabs mit GIS-Raumanalysen wurden die räumlichen Verteilungsmerkmale der Feuchtgebietslandschaftsfragmentierung in verschiedenen Perioden und der damit verbundene räumlich-zeitliche Veränderungsprozess geklärt. Die Ergebnisse zeigten, dass (1) das Typänderungs-Tracker-Modell, das das räumliche Muster der Feuchtgebietsfragmentierung auf Pixelebene analysiert, besser ist als die traditionelle Feuchtgebietsfragmentierungsanalyse auf Landschafts- und Fleckenebene, (2) der geeignete Maßstab für das Feuchtgebiet die Fragmentierung reichte von 150 m×150 m bis 450 m×450 m und der optimale Maßstab lag im Mittellauf der Heihe bei 250 m×250 m, und (3) In den letzten 35 Jahren hat sich die gesamte Feuchtgebietsfläche um 23,2 . verringert % und die Fragmentierung der Feuchtgebiete im Mittellauf der Heihe deutlich zugenommen. Die Flächen der Kernfeuchtgebiete verringerten sich um 12,8 % und die Flächen der perforierten, Rand- und Fleckenfeuchtgebiete nahmen um 0,8 %, 3,1 % bzw. 8,9 % zu. Der Prozess der Fragmentierung von Feuchtgebieten in der Untersuchungsregion zeigte die Reihenfolge Kernfeuchtgebiet, perforiertes oder Randfeuchtgebiet, Patch-Feuchtgebiet oder Nicht-Feuchtgebiet. Die Ergebnisse dieser Studie würden eine Referenz für den Schutz, die Nutzung und die Wiederherstellung begrenzter Feuchtgebietsressourcen und für die nachhaltige Entwicklung der regionalen Öko-Umwelt im Heihe-Einzugsgebiet darstellen.;-;-;-;https://link.springer.com/article/10.1007/s40333-014-0047-z 5d7530949f00ccc36d9505bf9f451544;de;;;2.1.;;;Pflegekosten- und Ressourcenverbrauchsmanagement Diagnosis Related Groups (DRGs), Prospektive Zahlungssysteme (PPS) und die Erstattung von Pflegeleistungen sind weiterhin Themen, die die Pflegepraxis beeinflussen. DRGs wurden erstmals Ende der 60er und Anfang der 70er Jahre als Forschungsinstrument für die Nutzungsüberprüfung an der Yale University entwickelt. Sie sollten Krankenhauseinweisungen für statistische Zwecke und für die Planung klassifizieren. Die Gruppen wurden nach dem Muster der Pflege, der Aufenthaltsdauer und der allgemeinen Inanspruchnahme der Dienstleistungen zusammengestellt. DRGs werden auf dem einheitlichen Krankenhausentlassungsdatensatz zugewiesen, der Diagnosen (aus der Internationalen Klassifikation der Krankheiten-9. DRGs sollen erschöpfend sein und sich gegenseitig ausschließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2182-1_50 13d6ffafa2f9e8eae3b3236fb4d434b7;de;;;2.1.;;;Niedrige Sterblichkeit in Verbindung mit geringer volumendrucklimitierter Beatmung mit permissiver Hyperkapnie bei schwerem Atemnotsyndrom bei Erwachsenen Viele Tierstudien haben gezeigt, dass hohe inspiratorische Spitzendrücke (PIP) während der mechanischen Beatmung eine akute Lungenschädigung mit hyaliner Membranen auslösen können. Seit 1984 haben wir die PIP bei Patienten mit ARDS begrenzt, indem wir das Tidalvolumen reduzieren, Spontanatmung mit SIMV ermöglichen und Hyperkapnie außer Acht lassen. Seit 1987 50 Patienten mit schwerem ARDS mit einem „Lungenverletzungsscore“ ≥2,5 und einem mittleren PaO;-;-;-;https://link.springer.com/article/10.1007/BF01735174 3e90d174bcec09899d0a8f69f07293cb;de;;;2.1.;;;Eigenschaften, mehrphasige Evolution und Entstehung von Verwitterungsgruben im Qing-Gebirge, Innere Mongolei, China Insgesamt 80 Verwitterungsgruben (Gnammas), die sich auf Granitoberflächen des Qing Mountain (青山), Hexigten (克什克腾) Global Geopark, Innere Mongolei befinden, wurden identifiziert und hinsichtlich ihrer Dimensions- und Orientierungsmerkmale vermessen. Dieser Artikel versucht, durch deskriptive Statistik und Orientierungsrosendiagramme Charakteristika der Verwitterungsgruben zu extrahieren, die Mehrphasenentwicklung mit der Methode der modifizierten gnammamorphologischen Analyse (GMA) zu untersuchen und ein neues Licht auf die mögliche Entstehung und die Einflussfaktoren zu werfen. Nach der modifizierten GMA-Methode wurden Verwitterungsgruben im Qing-Gebirge in sechs Gruppen eingeteilt und mit analogen Standorten verglichen, um ihr ungefähres Alter abzuleiten, das nicht älter als 30 ka BP sein könnte, und die Möglichkeit zu untersuchen, dass die mehrphasige Entwicklung der Verwitterung Gruben können durch Reaktionen auf den Klimawandel entstehen. Daher schlagen wir vor, dass die Kombination von Verwitterung, insbesondere Salzverwitterung, und Winderosion, die beide eng mit klimatischen Veränderungen verbunden sind, die Hauptverantwortung für die Bildung und Entwicklung von Verwitterungsgruben im Qing-Gebirge trägt.;-;-;-;https://link.springer.com/article/10.1007/s12583-013-0336-z 4bfe56a21a73ba2b16b9b5ede58e4690;de;;;2.1.;;;Ein flexibler und zusammengesetzter Schema-Matching-Algorithmus Der Schemaabgleich ist eine Schlüsseloperation in Metainformationsanwendungen. In diesem Papier schlagen wir einen neuen effizienten Schema-Matching-Algorithmus vor, um sowohl direkte Elementkorrespondenzen als auch indirekte Elementkorrespondenzen zu finden. Unser Algorithmus nutzt die Semantik-, Struktur- und Instanzinformationen zweier Schemata ausreichend aus. Es hat Vorteile verschiedener Arten von Algorithmen und daher eine lernende Methodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30468-5_6 10fbe7e8c204f18235ae640245020c34;de;;;2.1.;;;Klassifizierung des Netzwerkverkehrs mithilfe von Fuzzy-Clustering für die Netzwerksicherheit Die Nutzung von Computernetzwerken hat in den letzten Jahren stark zugenommen. Diese Verbreitung hat in Kombination mit der Vernetzung von Netzwerken über das Internet deren Anfälligkeit gegenüber Angriffen durch böswillige Agenten drastisch erhöht. Die große Vielfalt an Angriffsmodi hat das Problem bei der Erkennung von Angriffen verschärft. Viele aktuelle Intrusion Detection Systeme (IDS) sind nicht in der Lage, unbekannte oder mutierte Angriffsmodi zu erkennen oder in einer dynamischen Umgebung zu agieren, wie es bei Mobilfunknetzen erforderlich ist. Daher wird es immer wichtiger, neue Wege zur Implementierung und Verwaltung von Intrusion Detection-Systemen zu finden. Klassifikationsbasierte IDS werden häufig verwendet, sind jedoch oft nicht in der Lage, sich an dynamische Umgebungen anzupassen oder bisher unbekannte Angriffsmodi zu erkennen. Fuzzy-basierte Systeme tragen der Ungenauigkeit Rechnung, die mit mutierten und zuvor nicht identifizierten Angriffsmodi verbunden ist. Dieses Papier präsentiert einen neuartigen Ansatz zur Erkennung von Eindringlingen mit Fuzzy-Clustering von TCP-Paketen basierend auf einem reduzierten Satz von Funktionen. Es zeigt sich, dass die Methode im Vergleich zu herkömmlichen Klassifizierungsansätzen eine überlegene Leistung bietet. Darüber hinaus zeigt die Methode eine verbesserte Robustheit im Vergleich zu anderen evolutionsbasierten Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62701-4_22 a1215829c0b02febeef86d467db654f6;de;;;2.1.;;;End-to-End-Lernen für die bildbasierte Schätzung des Luftqualitätsniveaus Die Abschätzung der Luftqualität ist ein wichtiges und grundlegendes Problem des Umweltschutzes. In den letzten Jahrzehnten wurden mehrere Anstrengungen mit teuren sensorbasierten oder indirekten Methoden wie auf Basis sozialer Netzwerke unternommen, jedoch ist die bildbasierte Abschätzung der Luftverschmutzung noch lange nicht gelöst. In diesem Artikel wird ein effektives Convolutional Neural Network (CNN) entwickelt, um die Luftqualität anhand von Bildern zu schätzen. Unsere Methode besteht aus drei Bestandteilen: Wir entwerfen zunächst ein Ensemble-CNN zur Luftqualitätsschätzung, von dem erwartet wird, dass es genauere und stabilere Ergebnisse liefert als ein einzelner Klassifikator. Zweitens werden in der letzten Schicht jedes CNN drei Ordinalklassifikatoren entwickelt, nämlich negative log-log-ordinale Klassifikatoren, Cauchit-Ordinalklassifikatoren und komplementäre log-log-ordinale Klassifikatoren, um die ordinale Unterscheidungsfähigkeit des Modells zu verbessern. Drittens wird als Variante der gleichgerichteten Lineareinheiten eine angepasste Aktivierungsfunktion eingeführt. Als Ground Truth sammeln wir Open-Air-Bilder mit entsprechenden Luftqualitätsstufen von einer amtlichen Stelle. Experimentelle Ergebnisse belegen die Wirksamkeit unserer Methode am realen Datensatz.;-;-;-;https://link.springer.com/article/10.1007/s00138-018-0919-x c6bd38a6e194b792c6106ac3a7223fd8;de;;;2.1.;;;Ein gekoppeltes SD- und CLUE-S-Modell zur Untersuchung der Auswirkungen von Landnutzungsänderungen auf den Wert der Ökosystemdienstleistungen: Eine Fallstudie im Bezirk Baoshan, Shanghai, China Die meisten Städte in Entwicklungsländern erleben eine rasante Urbanisierung. Landnutzungsänderungen aufgrund von Zersiedelung, Bevölkerungswachstum und intensivierten sozioökonomischen Aktivitäten haben zu einem starken Rückgang des Ökosystemdienstleistungswerts (ESV) in schnell verstädterten Gebieten geführt, und Entscheidungsträger ignorieren oft einige wertvolle Ökosystemdienstleistungsfunktionen und Werte in Land Planung nutzen. In diesem Papier versuchen wir, einen Modellierungsrahmen aufzubauen, der das Systemdynamikmodell mit dem Modell der Umwandlung der Landnutzung und seiner Auswirkungen im kleinen Ausmaß integriert, um die Dynamik von ESV von Landschaften zu simulieren und die potenziellen Auswirkungen von Landnutzungsänderungen auf ESV zu untersuchen. Als Beispiel nehmen wir den Stadtteil Baoshan in Shanghai, der ein schnell verstädtertes Gebiet einer Metropole in China ist. Die Ergebnisse der Studie zeigen Folgendes: (1) Die integrierte Methodik kann die Charakterisierung und Darstellung der Dynamik von ESV verbessern, was Einblicke in das Verständnis der möglichen Auswirkungen von Landnutzungsänderungen auf ESV geben und Informationen für die Landnutzungsplanung liefern kann. (2) Landnutzungsrichtlinien können sich sowohl direkt als auch indirekt auf das Ausmaß und den Standort von ESV auswirken. Landnutzungsänderungen schwächen und vereinfachen tendenziell Ökosystemdienstleistungsfunktionen und Landschaftswerte am Stadtrand, wo Landnutzungsänderungen intensiver sind. (3) Die Anwendung der Methodik hat bewiesen, dass die Integration derzeit vorhandener Modelle in einen einzigen Modellierungsrahmen eine nützliche Untersuchung sein könnte und in der zukünftigen Forschung zur sich ändernden Dynamik von ESV aufgrund der Komplexität des Ökosystems gefördert und verbessert werden sollte Dienstleistungen und Landnutzungssystem.;-;-;-;https://link.springer.com/article/10.1007/s00267-015-0512-2 8ea49b3e60f79ebe6f3d36245d1a1357;de;;;2.1.;;;Auf dem Weg zur Zusammensetzung von Semantic Web Services Dieser Artikel stellt eine Methode zur automatischen Komposition von semantischen Webdiensten unter Verwendung des linearen Logiksatzbeweises vor. Das Verfahren verwendet Semantic Web Service Language (DAML-S) für die externe Präsentation von Webservices, und intern werden die Services durch extralogische Axiome und Beweise in linearer Logik präsentiert. Lineare Logik (LL)[2] als ressourcenbewusste Logik ermöglicht es uns, die Attribute von Webservices formal zu definieren (insbesondere den qualitativen und quantitativen Wert nichtfunktionaler Attribute). Die Subtypisierungsregeln, die für das semantische Denken verwendet werden, werden als lineare logische Implikation dargestellt. Wir schlagen eine Systemarchitektur vor, in der der DAML-S-Parser, der Beweis für das lineare logische Theorem und der semantische Reasoner zusammenarbeiten können. Diese Architektur wurde in der Programmiersprache Java implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24680-0_122 25a26198c9bc1d3ee0b6786f9ec77f90;de;;;2.1.;;;Ein indexbasiertes räumliches Bewertungsmodell der Ausbeutungsintensität: Eine Fallstudie zur Küstenzone in Vietnam Küstenzonen spielen nicht nur wegen ihrer besonderen geografischen Umgebung, sondern auch wegen ihrer hohen zeitlichen und räumlichen Variabilität eine große Rolle für die Erhaltung mariner Ökosysteme und die nachhaltige Nutzung von Ressourcen. Mit der Entwicklung der Urbanisierung sind die Ausbeutung und Nutzung von Küsten zu wichtigen Diskussionsthemen geworden. Um Variationen in der Intensität der Landressourcennutzung von Küstenzonen zu bewerten, wurde in diesem Beitrag ein indexbasiertes Modell vorgeschlagen und das Küstenvietnam als Untersuchungsgebiet festgelegt. Das Modell basiert auf vier normalisierten Indizes, um eine schnelle Auswertung der räumlichen Verteilung der Ausbeutungsintensität nach der Zonierung zu ermöglichen. Das Modell wurde entwickelt, um die unterschiedlichen Ausbeutungsintensitäten in verschiedenen Küstenabschnitten zu charakterisieren und Entscheidungsträgern eine Abfolge von Entscheidungsoptionen grafisch darzustellen. Die Ergebnisse sind wie folgt. (1) Die Einfachheit und Schnelligkeit der Indexoperationen kann den sich schnell ändernden Eigenschaften der Küstennutzung gerecht werden und die gewünschte Genauigkeit erreichen. (2) Die Auswahl der landseitigen Puffer passt gut zu den gebänderten Merkmalen der Küstenzone. Die Puffer sind horizontal in äquidistante Unterregionen unterteilt, die die räumliche Differenzierung der Ausbeutungsintensität entlang der Küste und senkrecht zur Küste quantifizieren können. (3) Die durchschnittliche Nutzungsintensität ist gering und der Anteil der zu nutzenden Fläche beträgt ca. 50 %. In Anbetracht der räumlichen Variation von Norden nach Süden ist die Bodennutzungsintensität im Norden höher als im Süden. Verglichen mit der Intensität der Landressourcennutzung in den 20-km- und 10-km-Puffern ist die Landnutzungsintensität im 5-km-Puffer höher. Anschließend wird der Stand der Nutzungsintensität von Landressourcen und deren Nutzung durch die Akteure zur Bewirtschaftung der Küstenressourcen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11442-018-1473-1 bac9b903845534cb809531ab2f18cbec;de;;;2.1.;;;Eigenschaften von organischem Kohlenstoff im Boden und Gesamtstickstoff unter verschiedenen Grünlandtypen entlang eines Transekts in einem Bergbeckensystem in Xinjiang, China Der organische Kohlenstoff im Boden (SOC) und der Gesamtstickstoff im Boden (STN) in ariden Regionen sind wichtige Komponenten der globalen C- und N-Zyklen, und ihre Reaktion auf den Klimawandel wird wichtige Auswirkungen auf Ökosystemprozesse und globale Klimarückkopplungen haben. Die Graslandökosysteme des Funyun County am südlichen Fuß des Altay-Gebirges sind durch eine komplexe Topographie gekennzeichnet, was auf eine große Variabilität in der räumlichen Verteilung von SOC und STN hindeutet. SOC und STN auf Grasland in ariden Regionen mit Bergbeckenstruktur wurden jedoch wenig untersucht. Daher haben wir die Eigenschaften von SOC und STN in verschiedenen Graslandtypen in einem Gebirgsbeckensystem am Südfuß des Altai-Gebirges, nördlich des Junggar-Beckens in China, untersucht und deren potenzielle Einflussfaktoren und Zusammenhänge mit meteorologischen Faktoren und Boden untersucht Eigenschaften. Wir fanden heraus, dass die Konzentrationen und Speicherungen von SOC und STN je nach Grünlandtyp signifikant variierten und einen abnehmenden Trend entlang eines abnehmenden Höhengradienten in Almwiesen, Bergwiesen, gemäßigten typischen Steppen, gemäßigten Steppenwüsten und gemäßigten Steppenwüsten zeigten. Darüber hinaus nahmen die SOC- und STN-Konzentrationen mit der Tiefe ab, außer in der gemäßigten Wüstensteppe. Nach Pearsons Korrelationswerten und Redundanzanalysen waren der mittlere Jahresniederschlag, der Bodenfeuchtigkeitsgehalt und die verfügbare N-Konzentration im Boden signifikant positiv mit den SOC- und STN-Konzentrationen korreliert. Im Gegensatz dazu waren die mittlere Jahrestemperatur, der pH-Wert und die Bodenrohdichte signifikant und negativ mit den SOC- und STN-Konzentrationen korreliert. Der mittlere Jahresniederschlag und die mittlere Jahrestemperatur waren die Hauptfaktoren in Bezug auf die SOC- und STN-Konzentrationen. Die Verteilung der SOC- und STN-Konzentrationen wurde stark durch die höhenbedingten Unterschiede in meteorologischen Faktoren reguliert. Der mittlere Jahresniederschlag und die mittlere Jahrestemperatur erklärten zusammen 97,85 % bzw. 98,38 % der Gesamtvariationen der SOC- bzw. STN-Konzentrationen in einer Bodentiefe von 0–40 cm, wobei der Niederschlag den größten Beitrag leistete. Unsere Ergebnisse liefern eine Grundlage für die Schätzung und Vorhersage von SOC- und STN-Konzentrationen in Grasland in ariden Regionen mit Bergbeckenstruktur.;-;-;-;https://link.springer.com/article/10.1007/s40333-018-0006-1 0b943cfe750dee3a928fdbca0722418f;de;;;2.1.;;;Erdrutschintegrierte Eigenschaften und Anfälligkeitsbewertung im Kreis Rongxian in Guangxi, China Erdrutsche verteilen sich stark im Kreis Rongxian im Südosten der Provinz Guangxi in China und stellen eine große Bedrohung für diesen Kreis dar. Derzeit steht die Gefahrenmanagementstrategie aufgrund des Fehlens einer Anfälligkeitskarte für Erdrutsche vor einer beispiellosen Herausforderung. Daher war der Zweck dieses Papiers, eine Erdrutschanfälligkeitskarte zu erstellen, indem drei weit verbreitete Modelle übernommen wurden, die auf einem integrierten Verständnis der Eigenschaften von Erdrutschen basieren. Diese Modelle umfassen eine semiquantitative Methode (SQM), ein Informationswertmodell (IVM) und ein logistisches Regressionsmodell (LRM). Die primären Ergebnisse zeigen, dass (1) der Landkreis in vier suszeptive Regionen eingeteilt wird, die als sehr niedrig, niedrig, mittel und hoch, die einen Bereich von 13,43 %, 32,40 %, 31,19 % und 22,99 % in SQM, 0,86 %, 26,82 %, 44,11 % und 28,21 % in IVM, 9,88 %, 17,73 %, 46,36 % und 26,03 % in LRM, (2) Erdrutsche treten wahrscheinlich in den Gebieten auf, die durch folgende offensichtliche Aspekte gekennzeichnet sind: hohe Intensität menschlicher Aktivitäten, Neigungswinkel von 25°~35°, die Dicke des verwitterten Bodens ist größer als 15 m, die Lithologie besteht aus Granit, Schiefer und Schlammgestein, (3) die Fläche unter der Kurve von SQM, IVM und LRM beträgt 0,7151, 0,7688 bzw. 0,7362, und die entsprechende Erfolgsrate beträgt 71,51 %, 76,88 % und 73,62 %. Es wird der Schluss gezogen, dass diese drei Modelle akzeptabel sind, da sie eine effektive Fähigkeit zur Anfälligkeitsbewertung aufweisen und die erwartete Genauigkeit erreichen können. Darüber hinaus bietet das von IVM erhaltene Anfälligkeitsergebnis eine etwas höhere Qualität als das von SQM, LRM.;-;-;-;https://link.springer.com/article/10.1007/s11629-017-4804-2 8ca00773abcb76c9f3e924e05c09fde5;de;;;2.1.;;;Generieren verschiedener semantischer Räume für die Dokumentenklassifizierung Die Dokumentenklassifizierung ist eine wichtige Technik im Bereich digitaler Bibliotheken, WWW-Seiten usw. Aufgrund der Probleme der Synonymie und Polysemie ist es besser, Dokumente basierend auf latenter Semantik zu klassifizieren. Die lokale semantische Basis, die die Merkmale von Dokumenten innerhalb einer bestimmten Kategorie enthält, hat eine größere Unterscheidungskraft und ist bei der Klassifizierung effektiver als die globale semantische Basis, die die gemeinsamen Merkmale aller verfügbaren Dokumente enthält. Da die durch Nichtnegative Matrixfaktorisierung erhaltene semantische Basis eine direkte Übereinstimmung mit Stichproben aufweist, während die durch Singulärwertzerlegung erhaltene semantische Basis dies nicht tut, ist NMF geeignet, die lokale semantische Basis zu erhalten. In diesem Beitrag werden globale und lokale semantische Basen von SVD und NMF verglichen. Die experimentellen Ergebnisse zeigen, dass die beste Klassifikationsgenauigkeit durch lokale semantische Basis erreicht wird, die durch NMF erhalten wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30483-8_53 7c86f9ebc37191b9abe9e9259f605bac;de;;;2.1.;;;Methoden zum Zeichnen von Grafiken Viele Strukturen in der Informationstechnologie lassen sich als Graphen modellieren, und der Erfolg des Modells hängt vom Aussehen des Graphen ab: Eine gute Zeichnung kann mehr sagen als tausend Worte, eine schlechte Zeichnung kann das Modell verwirren und verschleiern. Dieser Artikel gibt einen Überblick über kürzlich entwickelte Methoden zum automatischen Zeichnen von Diagrammen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61534-2_3 8f981f3bb57628cee53093f759bd19ba;de;;;2.1.;;;Robuste und optimale Funktionen für die persische Akzentklassifizierung mit künstlichen neuronalen Netzen Dieser Beitrag stellt ein Klassifikationsmodell für regionale Akzente des Persischen vor. Das Modell basiert auf einer Kombination der herkömmlichen Sprachcodierungs- und Mustererkennungstechniken. In dieser Studie spielt das bekannte mehrschichtige Perzeptron die Rolle des Klassifikators. Darüber hinaus wird eine große Vielfalt von Sprachcodierungstechniken für die Merkmalsextraktion verwendet. Darunter ermitteln wir die robusten und optimalen Eigenschaften für diese Aufgabe durch Vergleich der Klassifikationsleistung. Die Methode wird an einem Korpus validiert, der Aufnahmen von zehn Sprechern, fünf Männern und fünf Frauen, für jeden Akzent enthält. Die Ergebnisse zeigen, dass die Wahrnehmungslineare Vorhersage (PLP), die relative Spektraltransformations-PLP (Rasta PLP) und der lineare Vorhersagekoeffizient (LPC) sowohl unter sauberen als auch unter lauten Bedingungen gut funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34478-7_54 e425775505c8e3332cd129786c012403;de;;;2.1.;;;Integriertes Geschäftsprozessmanagement: Verwendung zustandsbasierter Geschäftsregeln zur Kommunikation zwischen unterschiedlichen Stakeholdern Wir müssen mehr Wert darauf legen, die Kommunikation zwischen verschiedenen Arten von Interessengruppen zu managen, und insbesondere müssen wir schematische Konstrukte verwenden, die diesen Kommunikationsprozess unterstützen. Dieses Dokument beschreibt einen zustandsbasierten Ansatz zur Erfassung von Geschäftsregeln, der mit verschiedenen Stakeholdern in mehreren Geschäftsprozessanwendungen getestet wurde. Die Beispiele in diesem Papier zeigen die Vorteile der Verwendung dieser Notation als Mittel zur Kommunikation zwischen drei verschiedenen Gruppen von Interessengruppen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44895-0_5 03dcc00a49363a37252040a0b1b15d3f;de;;;2.1.;;;Automatisiertes Design Thinking orientiert an innovativ personifizierten Projekten Der Beitrag stellt eine Version der Automatisierung des Design-Thinking-Ansatzes in seiner Anwendung durch einen Erfinder der sicheren Innovation für einen Transfer von einer innovativen Absicht zu einem getesteten Prototyp eines möglichen Projekts vor. Ein ähnlicher Fall des Beginns der Arbeit mit der Innovation tritt unter Bedingungen auf, in denen der Erfinder den konzipierten Wert ohne Zwischenhändler bewerten möchte, bevor er eine Entscheidung über die Objektivierung dieses Wertes durch den Designprozess trifft. Der vorgeschlagene Weg der Automatisierung basiert auf der Verwendung von Frage-Antwort-Interaktionen des Erfinders mit der zugänglichen Erfahrung, der Registrierung von verbalen Spuren solcher Interaktionen im semantischen Gedächtnis und der Verarbeitung der Spuren zum Erreichen des Architektur- und Ursache-Wirkungs-Verständnisses mit die Verwendung von getesteten Prototypen. Aufgezählte Maßnahmen sind im spezialisierten Baukasten OwnWIQA umzusetzen, der sich an innovativ personifizierten Projekten orientiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99972-2_25 0117cd8de54beceab6b82b49ff569e58;de;;;2.1.;;;Begründung der räumlich-zeitlichen Beziehungen zwischen zeitlich sich entwickelnden unbestimmten Regionen Zeitliches und räumliches Denken sind zwei wichtige Teile der Künstlichen Intelligenz und sie haben wichtige Anwendungen in den Bereichen GIS (Geographisches Informationssystem), Raumzeitliche Datenbank, CAD/CAM usw. Die Entwicklung von zeitlichem Denken und räumlichem Denken umfasst drei Aspekte: Ontologie, Repräsentation Modelle und Argumentationsmethoden. Dieses Papier prüft die Korrespondenz zwischen raumzeitlichen Relationen und den topologischen 3D-Relationen und stellt ein Relationsanalysemodell für unbestimmte sich entwickelnde 2D-Regionen vor. Es erweitert das 2D-Ei/Dotter-Modell in die dritte Dimension, die die ungefähren topologischen Beziehungen für unbestimmte sich entwickelnde Regionen beschreiben kann. Das Ergebnis ist eine Sammlung von Relationsclustern, die unterschiedliche raumzeitliche Natur haben.;-;-;-;https://link.springer.com/chapter/10.1007/11739685_47 2395c94e749370febb4ed878061613fa;de;;;2.1.;;;Verwendung von Metadaten für Zugriffskontrolle und Versionsverwaltung in RDF-Datenbank Dieses Papier schlägt vor, Metadaten in einer Resource Description Framework (RDF)-Datenbank für Versionsverwaltung und Zugriffskontrolle zu verwenden. Der vorgeschlagene Mechanismus fügt Metadaten, die die Versions- und Zugriffskontrollinformationen enthalten, an eine RDF-Anweisung an. Wenn neue Daten (RDF-Anweisungen) basierend auf den Regeln abgeleitet werden, werden die Metadaten zu den neuen Daten hinzugefügt. Wenn eine Abfrage an die RDF-Datenbank gestellt wird, wird sie umgeschrieben, sodass die Metadaten berücksichtigt werden. Darüber hinaus soll der Mechanismus zur einfachen Portabilität zusätzlich zu bestehender RDF-Datenbanksoftware verwendet werden. Eine Anwendung des vorgeschlagenen Mechanismus wird im Rahmen des Aufbaus einer Themendatenbank zur Gesprächsunterstützung von Menschen mit Sprachstörungen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23851-2_34 7262f3c4e7391cd749f0026c30e87eba;de;;;2.1.;;;Methoden und Algorithmen zur automatischen Textanalyse Dies ist ein Überblick über Methoden zur automatisierten Analyse von Texten. Die Eigenschaften von Algorithmen und Programmen, die auf der morphologischen, lexikalischen, syntaktischen und diskursiven Ebene eines Sprachsystems verwendet werden, werden beschrieben.;-;-;-;https://link.springer.com/article/10.3103/S0005105511050062 833d98fb0ec2d69c0492dc653f7d1abd;de;;;2.1.;;;Wer genehmigt Betrug? Konfigurationsursachen für unethische Urteile von Verbrauchern Korruptes Verhalten stellt Unternehmen in den unterschiedlichsten Umfeldern vor große Herausforderungen. Dieser Artikel umfasst eine komplexitätstheoretische Perspektive, um die Kausalmuster von Faktoren aufzuklären, die den unethischen Urteilen der Verbraucher zugrunde liegen. Diese Studie untersucht, wie sich kausale Bedingungen von vier unterschiedlichen Domänen zu konfigurativen Ursachen unethischer Urteile über zwei häufige Formen korrupten Verbraucherverhaltens verbinden: Ladendiebstahl und Fahrgeldbetrug. Die Ergebnisse der Fuzzy-Set Qualitative Comparative Analysis zeigen alternative, durchweg ausreichende „Rezepte“ für die interessierenden Ergebnisse. Diese Studie erweitert bisherige Arbeiten zu diesem Thema, indem sie neue Einblicke in das Zusammenspiel und die miteinander verbundenen Strukturen multipler kausaler Faktoren bietet und konfigurative Ursachen der ethischen Bewertungen von korruptem Verhalten durch Verbraucher beschreibt. Dieses Wissen kann Praktiker und politische Entscheidungsträger dabei unterstützen, Bildungs- und Kontrollansätze zu entwickeln, um korruptes Verbraucherverhalten zu durchkreuzen.;-;-;-;https://link.springer.com/article/10.1007/s10551-017-3703-3 2b391ee3384f7100c9cb07334f54ff0b;de;;;2.1.;;;Räumlich-zeitliche Analyse der Landnutzungs-/Landbedeckungsänderung und ihrer Auswirkungen auf die Bodenerosion (Fallstudie im Weinbaugebiet Oplenac, Serbien) In diesem Beitrag wurden verschiedene räumliche Modellierungstechniken angewendet, um Veränderungen der Bodenbedeckung und ihre Auswirkungen auf die Bodenerosion im Weinbaugebiet Oplenac in Serbien in der Vergangenheit (1985 und 2013) und in der Zukunft (mit Vorhersagen für 2041) zu analysieren. Das Integrated Valuation of Ecosystem Services and Trade-offs Sediment Delivery Ratio (InVEST SDR)-Modell und das Modules for Land Use Change Evaluation (MOLUSCE)-Modell, integriert mit Methoden der Fernerkundung, wurden erfolgreich angewendet und erwiesen sich als valide Werkzeuge zur Vorhersage der Einfluss von Land Use Land Cover (LULC) ändert sich bei der Schätzung des Bodenverlusts. Die Ergebnisse zeigten, dass Landnutzungsänderungen zwischen 1985 und 2013 den größten Einfluss auf die Reduzierung der Rebflächen und die Ausweitung von Wiesen und Weiden als individuelle und gesellschaftliche Reaktion auf die wirtschaftlichen Rahmenbedingungen im Untersuchungszeitraum hatten. Die Prognose für 2041 spiegelte die in der Vorperiode beobachteten Trends wider, wobei die größten Veränderungen eine Zunahme der städtischen Gebiete und eine Abnahme der Ackerflächen aufweisen. Es wurde auch festgestellt, dass die Auswirkungen der LULC-Änderungen auf die räumlich-zeitlichen Muster im Weinbaugebiet Oplenac keinen großen Einfluss auf den Bodenverlust hatten, sodass dieses Gebiet mit seinen guten agroklimatischen Eigenschaften für die Intensivierung von landwirtschaftliche Produktion.;-;-;-;https://link.springer.com/article/10.1007/s10661-018-7025-4 5bc170edca6bdaaff98045ddc7b67322;de;;;2.1.;;;Konzeptbasiertes Gitter-Mining (CBLM) mit formaler Konzeptanalyse (FCA) für Text-Mining Das Extrahieren relevanter Ressourcen gemäß einer Abfrage ist aufgrund der Faktoren Zeit und Genauigkeit unerlässlich. Diese Studie schlägt ein Modell vor, das den Abfrageabgleich mithilfe von Ausgabegittern aus dem Tool Formal Concept Analysis (FCA) auf der Grundlage der Graphentheorie ermöglicht. Der Einsatz von FCA-Konzeptgittern stellt sicher, dass der Abgleich auf der Grundlage extrahierter Konzepte erfolgt und nicht nur auf dem bloßen Keyword-Matching, wodurch relevantere Ergebnisse erzielt werden. Der Fokus dieser Studie liegt auf der Methode des Concept Based Lattice Mining (CBLM), bei der Ähnlichkeiten zwischen Ausgabegittern anhand ihrer normalisierten Adjazenzmatrizen unter Verwendung einer Distanzmesstechnik verglichen werden. Die erhaltenen entsprechenden Spurwerte bestimmen den Ähnlichkeitsgrad zwischen den Gittern. Ein Algorithmus für CBLM wird vorgeschlagen und vorläufige Experimente zeigten vielversprechende Ergebnisse, bei denen Gitter, die ähnlicher sind, kleinere Spurenwerte aufweisen, während höhere Spurenwerte größere Unterschiede zwischen den Gittern anzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1799-6_9 02a1b3074ad9e16de939968033d01a48;de;;;2.1.;;;Einfluss von Prozessabläufen auf Haltbarkeit und mikrobielle Population von frisch geschnittenem Gemüse Geschnittene Salatsalate und geschredderte Karotten wurden nach vier verschiedenen Verfahren zubereitet, um den Einfluss verschiedener Verfahren auf die Haltbarkeit dieser „minimal verarbeiteten“ Lebensmittel zu ermitteln. Dabei wurden insbesondere der Gehalt an eingesetztem Aktivchlor bzw. dessen Rückstände nach dem Waschen sowie die Verarbeitungszeit berücksichtigt. Die Ergebnisse unterstreichen die Rolle von freiem Chlor bei der Reduzierung des Kontaminationsniveaus und seine Wirksamkeit gegenüber;-;-;-;https://link.springer.com/article/10.1038/sj.jim.2900735 38ca2f61a8ea45f9ef64c4ab9ebc7622;de;;;2.1.;;;Vergleich von Informationen zu Krankheit und Pflege für das Management des Gesundheitswesens Um die Gesundheitsversorgung zu verwalten, müssen geeignete Informationssysteme entwickelt werden. Die Ausweitung des Versicherungsschutzes auf die Mehrheit der Bevölkerung, das rasante Wachstum der Zahl der Ärzte und Krankenhauseinrichtungen, bedeutende Fortschritte in Medizintechnik und Gesundheitswissenschaften haben zu hohen und weiter steigenden Kosten geführt. Sie erreichen in den meisten europäischen Ländern 5 bis 9 % des BIP (OECD, 1990);-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2182-1_49 9e89a0ef45e774113c0959864afec2c2;de;;;2.1.;;;Modellierung der Auswirkungen von Trocknungstrendszenarien auf Landsysteme in Nordchina mit einem integrierten SD- und CA-Modell Die klimabedingte Dürre hat offensichtliche Auswirkungen auf die Landsysteme in Nordchina. Obwohl jüngste Berichte des Zwischenstaatlichen Ausschusses für Klimaänderungen (IPCC) eine hohe Wahrscheinlichkeit einer klimabedingten Dürre in Nordchina nahelegen, sind die möglichen Auswirkungen solcher Trocknungstrends auf Landsysteme noch unklar. Landnutzungsmodelle sind leistungsstarke Werkzeuge zur Bewertung der Auswirkungen des zukünftigen Klimawandels. In dieser Studie haben wir zunächst ein dynamisches Landnutzungsszenario-Modell (iLUSD) entwickelt, indem wir Systemdynamik und zellulare Automaten integriert haben. Anschließend haben wir drei Trocknungstrendszenarien (umgekehrter Trocknungstrend, allmählicher Trocknungstrend und Beschleunigung des Trocknungstrends) für die nächsten 25 Jahre basierend auf den IPCC-Emissionsszenarien und unter Berücksichtigung regionaler Klimaprognosen in Nordchina entworfen. Abschließend wurden die Auswirkungen von Trocknungstrendszenarien auf das Landsystem simuliert und verglichen. Eine Genauigkeitsbewertung mit historischen Daten aus den Jahren 2000 bis 2005 zeigte, dass das entwickelte Modell kompetent und zuverlässig ist, um komplexe Veränderungen im Landnutzungssystem zu verstehen. Die Ergebnisse zeigten, dass die Wasserressourcen von 441,64 bis 330,71 Mrd. m . variierten;-;-;-;https://link.springer.com/article/10.1007/s11430-013-4799-7 e78afbbe491dc0b461de932589f1c6cf;de;;;2.1.;;;Eigenschaften und Einflussfaktoren des Proximity Distance Index auf dem nördlichen Shaanxi-Löss-Plateau in China Topografische Merkmalspunkte und -linien sind das Gerüst der Topografie, und ihre räumliche Distanzbeziehung ist ein Durchbruch in der Erforschung der topografischen Geometrie, der inneren Struktur und des Entwicklungsniveaus. Die Näherungsdistanz (PD) ist ein Indikator zur Beschreibung der Distanz zwischen dem Gully-Quellpunkt (GSP) und der Grenze des Einzugsgebiets. Im stromaufwärts gelegenen Einzugsgebiet können PDs durch die Stromliniennähe (SPD) sowie durch die horizontale Nähe (HPD) und die vertikale Nähe (VPD) in horizontaler bzw. Die Indikatorenreihen (z. B. SPD, HPD und VPD) sind wichtig für die Quantifizierung des geomorphologischen Entwicklungsprozesses eines Lössbeckens aufgrund der Vorwärtserosion von Lössrinnen. In dieser Studie werden die digitalen Höhenmodelldaten mit 5 m Auflösung und einem digitalen topographischen Analyseverfahren für die statistischen Analysen der SPD, VPD und HPD in 50 Probegebieten von 6 geomorphen Typen im Löss-Plateau im Norden von Shaanxi verwendet. Auch die räumlichen Eigenschaften und die Einflussfaktoren werden analysiert. Die Ergebnisse zeigen, dass: 1) Zentrale Tendenzen für die HPDs und die VPDs für das gesamte Untersuchungsgebiet und die sechs typischen Lösslandschaftsformen erkennbar sind. 2) Räumliche Muster der HPDs und der VPDs zeigen deutliche Trends und zonale Verteilungen über das gesamte Untersuchungsgebiet. 3) Die HPDs haben eine starke positive Korrelation mit der Gully-Dichte (GD) und dem hypsometrischen Integral. Die VPDs korrelieren auch teilweise mit der GD. Vegetationsbedeckung, mittlerer Jahresniederschlag und Lössdicke wirken sich stärker auf die VPD als auf die HPD aus.;-;-;-;https://link.springer.com/article/10.1007/s11629-019-5610-9 3a4f11539363a622ea21fcaa9d532a1e;de;;;2.1.;;;Vorhersage des Einbruchsverhaltens von Netzwerken basierend auf dem Bedrohungsmodell Die rasante Entwicklung von Computernetzwerken hat die Entwicklung der Gesellschaft beschleunigt, führt aber auch zu viel häufigeren Netzwerkangriffen und macht die Angriffe viel komplexer. Daher wird die Erkennung von Netzwerkeinbrüchen sowohl in der Industrie als auch in der Akademie zu einer großen Herausforderung für das Sicherheitsproblem. In diesem Papier stellen wir die Erkennungs- und Vorhersagemethode für Netzwerkangriffe basierend auf dem Bedrohungsmodell vor, und dann wird der Netzwerksicherheitstrend analysiert. Die Sicherheitslage des gesamten Netzwerks wird durch ein quantitatives Situationsbewertungsmodell analysiert, das mit der Netzwerktopologie zusammenarbeitet. Die Versuchsergebnisse zeigen, dass während des Betriebs in einem Intranet-Wachschutzsystem eines Großunternehmens im Jahr 2010 der nächste Angriffsschritt durch unseren Algorithmus vorhergesagt und auch die Sicherheitslage des gesamten Netzwerks genau bewertet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_11 11ff58e8e69c64f605792e5a1e54badf;de;;;2.1.;;;Bedeutung der Löss-Landformvererbung In diesem Kapitel wird die Bedeutung der Modellierung und Untersuchung der Löss-Landformvererbung erörtert. Es wird auch untersucht, ob Vererbung als Einstiegspunkt in die Lösslandschaftsforschung betrachtet werden kann. Die wichtigsten Forschungsinhalte, Ziele und Bedeutung dieser Monographie werden diskutiert und vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6404-4_1 9ed29e55c97ca0ec968442e5442fa9fb;de;;;2.1.;;;Quantitative Attributionsanalyse der Bodenerosion in verschiedenen geomorphologischen Typen in Karstgebieten: Basierend auf der Geodetektormethode Der Entstehungsmechanismus und die Bestimmung von Einflussfaktoren der Bodenerosion sind Kern- und Frontthemen der aktuellen Forschung. Studien zur Multi-Faktor-Synthese fehlen jedoch noch relativ. In dieser Studie wurde die Simulation der Bodenerosion und deren quantitative Attributionsanalyse in verschiedenen geomorphologischen Typen in einem typischen Karstbecken basierend auf dem RUSLE-Modell und der Geodetektormethode durchgeführt. Berücksichtigt wurden die Einflussfaktoren wie Landnutzungsart, Neigung, Niederschlag, Höhenlage, Lithologie und Vegetationsbedeckung. Die Ergebnisse zeigen, dass die Stärke der Assoziation zwischen den sechs Einflussfaktoren und der Bodenerosion bei verschiedenen geomorphologischen Typen deutlich unterschiedlich war. Landnutzungstyp und Hangneigung waren die dominierenden Faktoren der Bodenerosion im Sancha River Basin, insbesondere für den Landnutzungstyp, dessen Einflussgröße (;-;-;-;https://link.springer.com/article/10.1007/s11442-019-1596-z 68da85c350e12d4097589b90a3cc9e75;de;;;2.1.;;;Untersuchung natürlicher Ursachen von Variationen der Vegetationsbedeckung mit MODIS-Bildern in Qinghai, China Die klimatisch sensible Provinz Qinghai in China gilt als Hotspot für Studien über die Rückkopplungen terrestrischer Ökosysteme auf den globalen Klimawandel. Daher ist die Untersuchung der Vegetationsbedeckung und ihrer natürlichen Triebkräfte in Qinghai ein wichtiger Schwerpunkt der Ökosystemforschung. Auf der Basis von Moderate Resolution Imaging Spectroradiometer (MODIS) Enhanced Vegetation Index (EVI)-Zeitreihendaten haben wir die Vegetationsabdeckung in dieser Region mit dem Dimidiate-Pixel-Modell geschätzt. Anhand von Trendanalysen, Korrelationen zwischen meteorologischen Parametern, Veränderungen der Vegetationsbedeckung sowie den zeitlichen und räumlichen Zusammenhängen zwischen Bodentextur und Vegetationsbedeckung wurden mögliche Treiber für Variationen der Vegetationsbedeckung untersucht. Die Ergebnisse zeigten, dass sich der Rückgang der Vegetationsbedeckung im Zeitraum von 2000 bis 2012 verlangsamte. Die jährliche Durchschnittstemperatur war der wichtigste klimatische Treiber der insgesamt extrem niedrigen und niedrigen Vegetationsbedeckungsgebiete in Qinghai, gefolgt von den Niederschlagsanomalien. Die extrem niedrigen und niedrigen Vegetationsbedeckungsflächen waren hauptsächlich in Regionen mit einer mittleren jährlichen relativen Luftfeuchtigkeit von <40% verteilt und die räumlichen Verteilungen dieser beiden Gebietstypen wurden entlang der 200-mm-Niederschlagskonturen differenziert. Die insgesamt extrem niedrigen und niedrigen Vegetationsbedeckungsflächen waren hauptsächlich durch sandig-tonige Lehmböden gekennzeichnet, gefolgt von lehmigen Sand- und Sandböden. Regionen mit sandigem Lehm oder Lehmböden haben das größte Risiko einer Verringerung der Vegetationsbedeckung. Das Wissen um die Variation der Vegetationsbedeckung und ihre natürlichen Triebkräfte in der ökologisch fragilen Region Qinghai kann wissenschaftliche Unterstützung für das Management von Umweltveränderungen und Wüstenbildung bieten.;-;-;-;https://link.springer.com/article/10.1007/s40333-015-0016-1 1afb3cff27a0ede3d71cdc92407aed27;de;;;2.1.;;;Identifizieren von Faktoren, die Bodenschwermetalle beeinflussen, mithilfe der kategorialen Regressionsanalyse: Eine Fallstudie in Peking, China Die Identifizierung der Faktoren, die den Schwermetallgehalt von Böden beeinflussen, könnte die Quellen der Schwermetallbelastung des Bodens aufdecken. In dieser Studie wurde eine kategoriale Regression verwendet, um die Faktoren zu identifizieren, die Bodenschwermetalle beeinflussen. Zunächst wurden Umweltfaktoren mit Bodenschwermetalldaten in Verbindung gebracht und anschließend der Einfluss verschiedener Faktoren auf die Bodenschwermetallgehalte in Peking mittels einer kategorialen Regression analysiert. Die Ergebnisse zeigten, dass Bodengrundmaterial, Bodenart, Landnutzungsart und industrielle Aktivität die wichtigsten Einflussfaktoren waren, was darauf hindeutet, dass diese vier Faktoren wichtige Quellen für Bodenschwermetalle in Peking sind. Darüber hinaus hatte die Bevölkerungsdichte einen gewissen Einfluss auf die Pb- und Zn-Gehalte im Boden. Die Verteilung von As, Cd, Pb und Zn im Boden wurde stark von Wechselwirkungen wie Verkehrsaktivität und Landnutzungsart, Industrieaktivität und Bevölkerungsdichte beeinflusst. Die räumliche Verteilung der Bodenschwermetall-Hotspots korrespondierte gut mit den Einflussfaktoren wie Industrietätigkeit, Bevölkerungsdichte und Bodengrundmaterial. In dieser Studie wurden die wichtigsten Einflussfaktoren auf Bodenschwermetalle identifiziert und der Grad ihres Einflusses bewertet. Eine kategoriale Regression stellt eine geeignete Methode dar, die Einflussfaktoren auf den Schwermetallgehalt im Boden zu identifizieren und könnte verwendet werden, um den genetischen Prozess der regionalen Bodenschwermetallbelastung zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11783-019-1216-2 3e8be5adf53d377c7d042cf025c48324;de;;;2.1.;;;Ontologie-basiertes Musikempfehlungssystem Empfehlungssysteme sind moderne Anwendungen, die ihren Benutzern Vorschläge zu einer Vielzahl von Elementen unter Berücksichtigung ihrer Vorlieben in vielen Bereichen machen. Diese Systeme verwenden die Meinungen der Menschen, um ihren Endbenutzern Artikel zu empfehlen, die wahrscheinlich für sie von Interesse sind. Sie sollen den Benutzern bei der Auswahl geeigneter Artikel helfen und das Auffinden in einer sehr großen Sammlung von Artikeln erleichtern. Herkömmliche syntaktische Empfehlungssysteme leiden unter mehreren Nachteilen, wie Polysemie oder Synonymie, die ihre Wirksamkeit einschränken. Semantische Technologien bieten eine konsistente und verlässliche Grundlage für den Umgang mit Daten auf Wissensebene. Das Hinzufügen semantisch ermächtigter Techniken zu Empfehlungssystemen kann die Gesamtqualität der Empfehlungen erheblich verbessern. In dieser Arbeit wird ein Empfehlungssystem basierend auf einer Musikontologie vorgestellt. Eine vorläufige Evaluierung des Systems zeigt vielversprechende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19638-1_5 48168b40d53478feaacc46ce970ecfd9;de;;;2.1.;;;Statische Typprüfung von Datalog mit Ontologien Wir zeigen, wie eine Kopplung der entstehenden Regelebene des Semantic Web an die bestehende Ontologieebene durch statische Typisierung von Webregeln einer gegebenen Anwendung mit Klassen der Ontologie, die den Anwendungsbereich beschreibt, erreicht werden kann. Dieses Papier beschreibt die Prinzipien und die Implementierung eines Systems, das die Korrektheit eines gegebenen Satzes von Datalog-Regeln überprüft, die in XML (gemäß dem RuleML-Standard) codiert sind, anhand einer Typspezifikation, wobei die Datalog-Prädikate mit Klassen typisiert werden, die durch eine OWL-Ontologie beschrieben werden. Der Typprüfer basiert auf einer wohlbekannten Verifikationstechnik für Logikprogramme und verwendet den RACER Reasoner zum Prüfen der Verifikationsbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30122-6_6 e6b603235574111d89206ec38e87f9bc;de;;;2.1.;;;Nichtstandardisierte Reasoning Services für die Verifizierung von DAML+OIL Ontologien Ontologie spielt eine zentrale Rolle bei der Entwicklung des Semantic Web, das das Verständnis verschiedener Domänen ermöglicht, die zwischen Menschen und Anwendungen kommuniziert werden können. Motiviert durch die Arbeit von J. S. Dong schlagen wir einen neuen Ansatz zur Interpretation von DAML+OIL in einer leichtgewichtigen Modellierungssprache für das Softwaredesign, Alloy, vor, die verwendet wird, um einen nicht standardmäßigen Argumentationsdienst für die Verifizierung von DAML+OIL-Ontologien bereitzustellen. Dazu wird Jena zuerst verwendet, um Ontologiedokumente in Klassen, Eigenschaften und Anweisungen zu parsen, dann verwenden wir Algorithmen, um sie in ein Alloy-Modell zu übersetzen, und der Alloy Analyzer wird dann verwendet, um ein solches Modell zu überprüfen und zu argumentieren. Die Experimente zeigen, dass unsere Methode die Arbeit von J. S. Dong erheblich verbessert und sich von den traditionellen Ontologie-Begründern in der Eigenschaftsprüfung und Argumentation unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_28 514b48c6d18378eff64b24354d6ed8c2;de;;;2.1.;;;Überprüfbare Eigenschaften dynamischer Systeme ausdrücken: die Bandera Specification Language Die Forschung, wie man mit Hilfe von Model Checks über Korrektheitseigenschaften von Softwaresystemen nachdenkt, schreitet schnell voran. Die Arbeit zum Extrahieren von Finite-State-Modellen aus dem Programmquellcode und zur Abstraktion dieser Modelle konzentriert sich darauf, eine nachvollziehbare Überprüfung von Programmeigenschaften zu ermöglichen, wie z. Das Problem der Angabe allgemeinerer Programmeigenschaften wurde größtenteils nicht berücksichtigt. In diesem Papier berichten wir über die Unterstützung für die Spezifizierung von Eigenschaften von dynamischen Multithread-Java-Programmen, die wir in das Bandera-System integriert haben. Bandera extrahiert Finite-State-Modelle im Eingabeformat mehrerer vorhandener Modellprüfer aus Java-Code basierend auf der zu prüfenden Eigenschaft. Die Bandera Specification Language (BSL) bietet eine Sprache zum Definieren allgemeiner Assertionen und Vor-/Nachbedingungen für Methoden. Es unterstützt auch die Definition von Beobachtungen, die über den Zustand von Programmobjekten gemacht werden können, und die Aufnahme dieser Beobachtungen als Prädikate, die in den Geltungsbereich von Objektquantoren instanziiert und zur Beschreibung allgemeiner Formen von Zustands-/Ereignissequenzierungseigenschaften verwendet werden können. Wir veranschaulichen, wie BSL verwendet werden kann, um eine Vielzahl von Systemkorrektheitseigenschaften für mehrere Multithread-Java-Anwendungen zu formulieren.;-;-;-;https://link.springer.com/article/10.1007/s100090200075 1b3284cad712573e19862dafc5b37f4c;de;;;2.1.;;;Kegelschnittfunktion Neuronale Netze für Sonar-Zielklassifizierung und Leistungsbewertung mit ROC-Analyse Die Fernortung von Unterwasserminen in flachen Gewässern mit aktivem Sonar ist ein entscheidendes Thema, um die Sicherheit wichtiger Häfen und Küstenzonen zu gewährleisten. Klassifikatoren für neuronale Netze sind aufgrund ihrer adaptiven und parallelen Verarbeitungsfähigkeit weit verbreitet bei der Klassifizierung komplexer Sonarsignale verwendet worden. In diesem Artikel werden Conic Section Function Neural Networks (CSFNN) verwendet, um das Problem der Klassifizierung von Unterwasserzielen zu lösen. Simulationsergebnisse unterstützen die Fähigkeit von CSFNN mit den Rechenvorteilen traditioneller neuronaler Netzstrukturen, hochkomplexe Sonarklassifizierungsprobleme zu nutzen. Die Receiver Operating Characteristic (ROC)-Analyse wurde auf den neuronalen Klassifikator angewendet, um die Sensitivität und Spezifität diagnostischer Verfahren zu bewerten. Die ROC-Kurve des Klassifikators basierend auf verschiedenen Schwellenwerteinstellungen zeigte eine hervorragende Klassifikationsleistung des CSFNN-Klassifikators.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_91 c37bbaef99c8bcae8191fd793beced29;de;;;2.1.;;;Räumlich-zeitliche Unterschiede und Faktoren, die die intensive Ackerlandnutzung in der Huang-Huai-Hai-Ebene beeinflussen Diese Studie entwickelte ein umfassendes System zur Bewertung der Intensität der Ackerlandnutzung und der Entwicklung der Ackerlandnutzung in der Huang-Huai-Hai-Ebene. Zur Bestimmung der Gewichtung des Index wurden Delphi-Entropie-Methoden eingesetzt und das GeoDetector-Modell zur Untersuchung der Einflussfaktoren etabliert. Die Ergebnisse werden wie folgt zusammengefasst: (1) Die Intensität der Inputs, der Nutzungsgrad und die Produktion nahmen kontinuierlich zu, aber die Intensität der kontinuierlichen Bedingungen nahm insgesamt ab, gefolgt von einer Erholung gegen Ende des Untersuchungszeitraums. Die Zahl der Landkreise mit hoher und mäßig hoher Intensität stieg von 1996 bis 2011 um 56,8 % bzw. 14,6 %. Die Zahl der Landkreise mit mäßig niedriger bzw. niedriger Intensität ging um 35,9 % bzw. 11,9 % zurück. Gebiete mit signifikanter Intensitätszunahme waren hauptsächlich in der nordöstlichen Provinz Hebei, der nordwestlichen Provinz Shandong und der nördlichen Provinz Jiangsu verteilt. Die Intensität ist im Norden von Jiangsu und Anhui hoch, der Output-Effekt blieb vor allem in der Nähe von Peking, Tianjin, Tangshan und den Bezirken in den Vororten von Shijiazhuang über mäßiger Intensität. (2) Naturkatastrophen, Höhenlage, Hangneigung und Straßennetze waren die Hauptfaktoren für die Intensität der Ackerlandnutzung in dieser Region mit Einflusswerten von 0,158, 0,143, 0,129 bzw. 0,054. Gebiete mit mäßig hoher und hoher Intensität wurden in tiefer gelegenen Gebieten verteilt. Ungleichmäßige Niederschlagsverteilung, saisonale Dürren und Überschwemmungskatastrophen können sich direkt auf den Stabilitätsindex von Ackerland auswirken und die Intensität der Ackerlandnutzung verringern. Erschlossene Straßennetze sind mit einer mäßig hohen Intensität verbunden. Unsere Ergebnisse legen Empfehlungen nahe, wie die Förderung der landwirtschaftlichen Intensivierung und großflächigen Bewirtschaftung, die Förderung des Baus von Straßennetzen, die Verbesserung der Frühwarnsysteme für Dürre- und Hochwasserkatastrophen sowie die Förderung einer maßvollen und intensiven Nutzung von Ackerland sowie der Fokus auf Renaturierung und nachhaltige Nutzung von Ackerland.;-;-;-;https://link.springer.com/article/10.1007/s11442-018-1533-6 ab26e0e5247943ff4ab2abf6cf8eb2a7;de;;;2.1.;;;Die Erstellung, Verwaltung und Nutzung von Datenqualitätsinformationen für die Ökobilanzierung Trotz des zunehmenden Zugangs zu Daten plagen die Fragen der „Best-Fit“-Daten und der angemessenen Verwendung der Ergebnisse zur Unterstützung der Entscheidungsfindung immer noch die Life Cycle Assessment (LCA)-Community. Dieses Diskussionspapier befasst sich mit Überarbeitungen der Bewertung der Datenqualität, die in einem neuen Leitliniendokument der US-Umweltschutzbehörde erfasst sind, sowie zusätzliche Empfehlungen zur Erstellung, Verwaltung und Verwendung von Datenqualität in LCA-Datenbanken und -Studien.;-;-;-;https://link.springer.com/article/10.1007/s11367-017-1348-1 a01c53110c14b1baebc983721e48dd8e;de;;;2.1.;;;Die gemeinsame NFI-Datenbank Um Überbrückungstechniken für die harmonisierte Schätzung der Indikatoren der Waldbiodiversität für jedes der ausgewählten wesentlichen Merkmale zu testen, wurde eine gemeinsame Datenbank erstellt und mit NFI-Rohdaten von einigen der an der COST-Aktion E43 teilnehmenden Länder befüllt. Die Datenbank wurde mit fünf Tabellen in einer relationalen Datenbank strukturiert: eine Tabelle für beschreibende Parzellendaten, eine für Baumebenendaten, eine für Totholzstücke, eine für Strauchdaten und eine für die Bodenvegetation. Die Datenbank wurde mit Daten für 320.023 Bäume, Daten für 25.639 Totholzstücke, 12.588 Strauchaufzeichnungen und 34.364 Bodenvegetationsaufzeichnungen von 14.638 LFI-Parzellen von 13 europäischen Ländern und den USA gefüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0482-4_4 552e8ede7bc4715297038020c1fb1991;de;;;2.1.;;;Selbstorganisiertes Clustering und Klassifikation: Ein einheitlicher Ansatz durch verteiltes chaotisches Computing Der Beitrag beschreibt einen einheitlichen Ansatz zur Lösung von Clustering- und Klassifikationsproblemen mittels oszillatorischer neuronaler Netze mit chaotischer Dynamik. Es wurde entdeckt, dass selbstsynchronisierte Cluster, sobald sie gebildet sind, zum Klassifizieren von Objekten angewendet werden können. Die Vorteile der verteilten Clusterbildung im Vergleich zu Zentren der Clusterschätzung werden aufgezeigt. Es wird ein neuer Ansatz für das Clustering on-the-fly vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19934-9_54 0086de8d1a95a378dc7806b5dff02e1c;de;;;2.1.;;;Verwerfungsstrategien zum Erlernen der Vektorquantisierung – ein Vergleich probabilistischer und deterministischer Ansätze In diesem Beitrag konzentrieren wir uns auf Ablehnungsoptionen für prototypbasierte Klassifikatoren und präsentieren einen Vergleich von Ablehnungsoptionen basierend auf statistischen Modellen für prototypbasierte Klassifikation im Vergleich zu Alternativen, die durch einfache geometrische Prinzipien motiviert sind. Wir vergleichen das Verhalten von generativen Modellen wie Gauß-Mischungsmodellen und diskriminativen Modellen mit Ergebnissen aus robuster weicher Lernvektorquantisierung. Es zeigt sich, dass (i) Ablehnungsoptionen auf Basis einfacher Geometrie eine vergleichbare Qualität aufweisen wie Ablehnungsoptionen auf Basis statistischer Ansätze. Dieses Verhalten der einfachen Optionen bietet eine schöne Alternative zu einer probabilistischen Modellierung und ermöglicht in vielen Einstellungen eine feinere Kontrolle der Größe der verbleibenden Daten. Es wird gezeigt, dass (ii) diskriminative Modelle auch in Kombination mit auf Wahrscheinlichkeitsmodellen basierenden Ablehnungsstrategien eine bessere Klassifizierungsgenauigkeit bieten als generative.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07695-9_10 a675557bf24e8511cbaa6da9331e4438;de;;;2.1.;;;Analyse von Spektraldaten in der klinischen Proteomik durch den Einsatz von lernenden Vektorquantisierern Die auf Massenspektrometrie basierende klinische Proteomik hat in der wissenschaftlichen und klinischen Gemeinschaft eine enorme Sichtbarkeit erlangt. Methoden des maschinellen Lernens sind der Schlüssel zur effizienten Verarbeitung der komplexen Daten. Eine Hauptklasse sind prototypbasierte Algorithmen. Prototypbasierte Vektorquantisierer oder Klassifizierer sind intuitive Ansätze, die das Prinzip der charakteristischen Repräsentanten für Datenteilmengen oder Entscheidungsbereiche zwischen ihnen realisieren. Beispiele für solche Werkzeuge sind Support Vector Machines (SVM) [1], Kohonens Learning Vector Quantization (LVQ) [2], Self-Organizing Map (SOMs) [2], Supervised Relevance Neural Gas (SRNG) [3] und entsprechende Varianten . Je nach Aufgabenstellung kann man zwischen unüberwachten Verfahren zur Datenrepräsentation und überwachten Verfahren zur Klassifikation unterscheiden. Zu den Neuentwicklungen zählen die Nutzung nicht standardisierter Metriken (funktionale Normen, skalierte Euklidische) und aufgabenabhängige automatische Metrikanpassung (Merkmalsauswahl), Fuzzy-Klassifizierung und ähnlichkeitsbasierte Visualisierung von Daten. Diese Eigenschaften bieten neue Möglichkeiten zur Analyse massenspektrometrischer Daten. In diesem Beitrag konzentrieren wir uns auf neuere Erweiterungen von SOMs als universelle Werkzeuge im Lichte der klinischen Proteomik. Wir konzentrieren uns auf nicht standardmäßige Metriken und die Entdeckung von Biomarker-Mustern. Wir betrachten Erweiterungen des Standards SOM und LVQ für die Handhabung allgemeinerer Metriken. Insbesondere demonstrieren wir Anwendungen der gewichteten euklidischen Metrik und der gewichteten funktionalen Norm (basierend auf gewichteten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70778-3_6 90b8be28abb1974b66458b0cb3480b94;de;;;2.1.;;;Verbesserung der Genauigkeit der Ontologie-Ausrichtung durch Ensemble-Fuzzy-Clustering Automatische Ontologie-Ausrichtungswerkzeuge führen einen Abgleich zwischen den Konzepten zweier Ontologien durch und stellen ein Ähnlichkeitsmaß für jedes Paar ausgerichteter Konzepte bereit. Jedoch ist keines der existierenden Werkzeuge perfekt und mehrere Ausrichtungswerkzeuge erzeugen unterschiedliche Ähnlichkeitsmaße für eine bestimmte Ausrichtung. Außerdem können die Ähnlichkeitsmaße, die durch eine Ausrichtung bereitgestellt werden, nicht hilfreich genug sein, um den Grad der Zuverlässigkeit anzugeben. Bei der Verwendung eines zufälligen Ausrichtungstools haben wir festgestellt, dass einige Qualitätsausrichtungen mittlere oder sogar geringe Ähnlichkeitsmaße erhalten, und dies führt dazu, dass der Benutzer diese Ausrichtungen ignoriert. In dieser Studie haben wir ein Ensemble-Modell des Ontologie-Alignments vorgeschlagen, das mehrere Alignment-Tools mit Hilfe von Fuzzy C Means Clustering und Type 2 Fuzzy Membership Functions aggregiert. Wir haben gezeigt, dass unser Ansatz dem Benutzer hilft, die besten Alignment-Ergebnisse auszuwählen, die mit keinem anderen Alignment-Tool, mit dem wir experimentiert haben, erzielt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25106-1_30 94419bb257f967ce0269b6cd572300bb;de;;;2.1.;;;Brasilianische portugiesische Pronominalverben: Wie erkennt man sie? Dieser Aufsatz zeigt die Schwierigkeiten bei der Abgrenzung brasilianischer portugiesischer pronominaler Verben (BPPV) und schlägt einen Weg vor, der auf den theoretischen Annahmen des Funktionalismus (insbesondere der niederländischen Strömung) basiert, um sie im Hinblick auf die Behandlung linguistischen Wissens in computerlinguistischen Kontexten zu formalisieren. Auf diese Weise zielt es von einer lexikalisch-grammatischen Charakterisierung von BPPV darauf ab, (i) verschiedene Untertypen dieses Verbtyps zu systematisieren – wie zum Beispiel: Verb + SE;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27498-0_7 2fe45a40503468776698020dd19587a4;de;;;2.1.;;;Automatische Klassifizierung medizinischer Objekte basierend auf Datensätzen und Domänenwissen Dieses Papier beschreibt den Ansatz zur automatischen Identifizierung von Organen aus medizinischen CT-Bildern. Hauptannahme dieses Ansatzes ist die Verwendung von Datensätzen und Domänenwissen. Wir wenden diesen Ansatz auf die automatische Klassifizierung von Thoraxorganen (Trachea, Lunge, Bronchus) an und präsentieren die Ergebnisse, um ihre Nützlichkeit und Wirksamkeit zu demonstrieren. Das Papier enthält die Ergebnisse von Experimenten, die mit medizinischen Daten durchgeführt wurden, die von der II. Abteilung für Innere Medizin, Jagiellonian University Medical College, Krakau, Polen, erhalten wurden. Die experimentellen Ergebnisse zeigten, dass der Ansatz vielversprechend ist und in Zukunft zur Lösung komplexerer medizinischer Probleme eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_37 ff8aca791f6cbe49072cc51747945ecc;de;;;2.1.;;;Charakterisierung und Verbesserung von Heuristiken zur statischen Abbildung für heterogene Systeme Heterogene Computerumgebungen sind zu attraktiven Plattformen geworden, um rechenintensive Jobs zu planen. Wir betrachten das Problem der Abbildung unabhängiger Aufgaben auf Maschinen in einer heterogenen Umgebung, in der die erwartete Ausführungszeit jeder Aufgabe auf jeder Maschine bekannt ist. Obwohl dieses Problem in der Vergangenheit viel untersucht wurde, gewinnen wir neue Einblicke in die Effektivität verschiedener Mapping-Heuristiken durch die Verwendung von zwei Metriken - Effizienz (E) und Nutzung (U). Während es keine konsistente Rangordnung der verschiedenen zuvor vorgeschlagenen Abbildungsheuristiken auf der Grundlage der Gesamtzeit der Aufgabenerledigung gibt, finden wir eine sehr konsistente Rangordnung der Abbildungsschemata in Bezug auf die neuen Metriken. Die Minimierung der Gesamtfertigstellungszeit erfordert die Maximierung des Produkts;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44467-X_4 ac1a7ff3acf74c728a51a5b845718b1b;de;;;2.1.;;;Adaption von Hypermedia-Präsentationen im Semantic Web Web-Informationssysteme (WIS) präsentieren aktuelle Informationen im Web auf der Grundlage von Daten aus heterogenen Quellen. In früheren Arbeiten wurde die Hera-Methodik entwickelt, um den Entwurf eines WIS zu unterstützen. In diesem Beitrag zielen wir auf die Gestaltung eines intelligenten WIS ab. Aus diesem Grund wird die Hera-Methodik um zwei Arten von Hypermedia-Präsentationsanpassung erweitert: Anpassungsfähigkeit basierend auf einem Profil, das Gerätefähigkeiten und Benutzerpräferenzen speichert, und Anpassungsfähigkeit basierend auf einem Benutzermodell, das den Browserverlauf des Benutzers speichert. Während die Anpassungsfähigkeit als statisch angesehen wird, d. h. die Präsentation wird fixiert, bevor das Browsen beginnt, ist die Adaptivität dynamisch, d. h. die Präsentation ändert sich, während der Benutzer sie durchsucht. Die in Hera verwendeten Modelle und ihre Anpassungsaspekte werden in RDF(S) spezifiziert, einer flexiblen Web-Metadatensprache, die das Semantic Web unterstützen soll.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_15 cef5fd27e1b8daf034535dfc5931e183;de;;;2.1.;;;Bottom-Up-Fehlermanagement in zusammengesetzten Webdiensten Wir schlagen einen Ansatz zur Verwaltung von Bottom-Up-Fehlern in zusammengesetzten Webdiensten vor. Wir definieren Bottom-up-Fehler als anormale Zustände/Fehler oder Änderungen in Komponentendiensten, die zu Laufzeitfehlern in zusammengesetzten Diensten führen können. Der vorgeschlagene Ansatz verwendet Soft-State-Signalisierung, um Fehler von Komponenten zu zusammengesetzten Diensten zu verbreiten. Soft-State bezeichnet eine Klasse von Protokollen, bei denen der Status (z. B. ob ein Dienst aktiv ist) ständig durch periodische Nachrichten aktualisiert wird. Zu den Vorteilen zählen eine implizite Fehlerbehebung und ein einfacheres Fehlermanagement, was zu einer hohen Verfügbarkeit führt. Wir führen ein Bottom-up-Fehlermodell für zusammengesetzte Dienste ein. Dann schlagen wir ein Soft-State-Protokoll für die Bottom-Up-Fehlerausbreitung in zusammengesetzten Diensten vor. Schließlich präsentieren wir Experimente, um die Leistung unseres Ansatzes zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21640-4_44 0d4bdbe54bcbf369ab67a24654b8b45e;de;;;2.1.;;;Beantworten von Kontextfragen basierend auf dem Zusammenhalt mit Wissen In diesem Papier schlagen wir ein japanisches Frage-Antwort-System (QA) vor, um kontextbezogene Fragen mit einem japanischen nicht-kontextuellen QA-System zu beantworten. Die kontextbezogenen Fragen enthalten normalerweise Referenzausdrücke, um auf frühere Fragen und deren Antworten zu verweisen. Wir adressieren die Referenzauflösung in kontextuellen Fragen, indem wir die Interpretation von Referenzen finden, um den Zusammenhang mit dem Wissen zu maximieren. Als Grad der Kohäsion verwenden wir die Angemessenheit des aus dem nicht kontextuellen QS-System erhaltenen Antwortkandidaten. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode effektiv ist, um die Interpretation kontextbezogener Fragen zu disambiguieren.;-;-;-;https://link.springer.com/chapter/10.1007/11940098_1 01ccab07429af9b3d72eff735e6fa369;de;;;2.1.;;;Effiziente Community-Erkennung basierend auf Label-Propagation mit Zugehörigkeitskoeffizient und Edge-Wahrscheinlichkeit Der Label-Propagation-Algorithmus (LPA) hat sich als effizientes Mittel zum Auffinden von Gemeinschaften in großen komplexen Netzwerken erwiesen, und es wurden viele verbesserte Methoden vorgeschlagen, deren Leistung, Stabilität und Zeitkomplexität jedoch noch verbessert werden müssen. In diesem Artikel untersuchen wir den modularitäts-spezialisierten Label-Propagation-Algorithmus (LPAm) und stellen fest, dass die Zeitkomplexität von LPAm stark zugenommen hat. Wir beschneiden den LPAm-Algorithmus, indem wir nur Nachbarn für die Aktualisierung des Labels eines Knotens berücksichtigen, der mit Kantenwahrscheinlichkeit zu einem Label-Propagation-Algorithmus degeneriert und die gleiche Recheneffizienz mit LPA beibehält. Darüber hinaus integrieren wir den maximalen Zugehörigkeitskoeffizienten in LPA und präsentieren einen fortschrittlichen Label-Propagation-Algorithmus, indem wir den maximalen Zugehörigkeitskoeffizienten und die Kantenwahrscheinlichkeit (LPAbp) kombinieren, was die Qualität von Communities verbessert und den Vorteil der hohen Geschwindigkeit von LPA bewahrt. Wir diskutieren auch die Bildung von Monstergemeinschaften und Zeitkomplexität von LPA, LPAm und unserem Algorithmus durch Experimente an realen Netzwerken in Form von quantitativer Analyse. Unsere vorgeschlagenen Algorithmen wurden an vierzehn Netzwerken unterschiedlicher Art und Größe evaluiert. Experimente zeigen, dass der LPAbp-Algorithmus die gleiche Zeitkomplexität mit LPA aufrechterhält, die Bildung von Monstergemeinschaften verhindert und signifikante Verbesserungen in der Modularität und den normalisierten gegenseitigen Informationswerten der Gemeinschaftserkennung zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2993-6_5 b14ad33233b71ab9de9bc4a750c9a8d3;de;;;7.1.;;;Fehlende strategische KostenrechnungsinformationenDie Entwicklung im ökonomischen, technologischen, politisch-rechtlichen und sozialen Umfeld der Unternehmung ist in letzter Zeit durch zunehmende Turbulenzen, Diskontinuitäten und Strukturbrüche gekennzeichnet. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95407-7_9 a08dab5d2b726fd169a7e9b00579f74e;de;;;2.1.;;;Vergleich heuristischer Kriterien für die Auswahl von Fuzzy-Regeln in Klassifikationsproblemen Dieses Papier vergleicht heuristische Kriterien, die zum Extrahieren einer vorgegebenen Anzahl von Fuzzy-Klassifikationsregeln aus numerischen Daten verwendet werden. Wir untersuchen die Leistung jedes heuristischen Kriteriums durch Computerexperimente an bekannten Testproblemen. Experimentelle Ergebnisse zeigen, dass mit zusammengesetzten Vertrauenskriterien und unterstützenden Maßnahmen bessere Ergebnisse erzielt werden als mit ihrer individuellen Anwendung. Es wird auch gezeigt, dass eine auf genetischen Algorithmen basierende Regelauswahl die Klassifizierungsfähigkeit von extrahierten Fuzzy-Regeln verbessern kann, indem nach guten Regelkombinationen gesucht wird. Diese Beobachtung legt nahe, wie wichtig es ist, den kombinatorischen Effekt von Fuzzy-Regeln (d. h. die Interaktion zwischen ihnen) zu berücksichtigen.;-;-;-;https://link.springer.com/article/10.1023/B%3AFODM.0000022041.98349.12 453f9e8042e6d1a97a058f6effb7e4c9;de;;;2.1.;;;Ausdauer und Aldat Das Aldat-Projekt befürwortet den algebraischen Zugang zu Daten. In diesem Artikel wird dieser Ansatz im Kontext des persistenten Datentyps, der Relation und der algebraischen Operatoren untersucht, die beim Einbinden von Relationen in eine Programmiersprache benötigt werden. Die besprochenen Beziehungen sind die klassischen von Codd. Die relationale Algebra besteht aus zwei Familien von binären Operatoren und einer von unären Operatoren und umfasst Codds als Sonderfall. Wir überprüfen auch eine Domänenalgebra von zwei Kategorien von Operatoren. Um die Effektivität dieser erweiterten relationalen Algebra für die Programmierung zu veranschaulichen, zeigen wir Anwendungen in der Textverarbeitung (Konkordanz, Dokumentähnlichkeitskoeffizienten) und Geometrie (Punkt im Polygon, Schnittpunkt von Linien). Wir führen die Rekursion in die erweiterte relationale Algebra ein und diskutieren Anwendungen auf die logische Deduktion in Hornklauseln und Syllogismen und auf die Berechnung der Eigenschaftsvererbung, wie sie bei der semantischen Typisierung in Programmiersprachen auftritt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61556-6_12 ef186a9e8e67bbb6e592a159a4477230;de;;;2.1.;;;Wirkung erhöhter ultravioletter B-Strahlung auf mikrobiellen Biomasse-Kohlenstoff und -Stickstoff in Gersten-Rhizosphären-Boden Als eines der wichtigsten Probleme des globalen Wandels hat die erhöhte Ultraviolett-B-(UV-B)-Strahlung, die durch den Abbau der stratosphärischen Ozonschicht verursacht wird, weltweit immer mehr Aufmerksamkeit erhalten. Es wurde ein Feldversuch mit Gerste durchgeführt, um die Auswirkungen erhöhter UV-B-Strahlung auf den Kohlenstoff und Stickstoff der mikrobiellen Biomasse in Rhizosphären- und Nichtrhizosphären-Boden zu untersuchen. Das Experiment wurde mit zwei UV-B-Strahlungsstufen entworfen, dh erhöht (E, simuliert 25 % stratosphärischen Ozonabbau) und Umgebungsstrahlung (A, Kontrolle) und wurde an der Station of Agricultural Meteorology, Nanjing University of Information Science and Technology Nanjing, China. Im Vergleich zur Kontrolle verringerte eine erhöhte UV-B-Strahlung die Sprossbiomasse signifikant um 13,2–42,6% und die Wurzelbiomasse um ungefähr 50% von der Verbindung bis zur Reife. Erhöhte UV-B-Strahlung erhöhte in den meisten Fällen die mikrobielle Biomasse C und N in Nicht-Rhizosphären-Boden signifikant, verringerte jedoch die mikrobielle Biomasse C und N in Rhizosphären-Boden signifikant. Weitere Untersuchungen sind erforderlich, um zu klären, ob die oben genannten Ergebnisse mit den durch erhöhte UV-B-Strahlung induzierten Veränderungen der Zusammensetzung und Menge der Wurzelexsudate zusammenhängen, die hauptsächlich die Dynamik der mikrobiellen Bodenbiomasse beeinflussen können.;-;-;-;https://link.springer.com/article/10.1007/s11270-010-0723-3 a803bc4960110bb6cb60fb0dff43bc63;de;;;2.1.;;;Methoden zur Kartierung von Landbedeckung/Landnutzung und ihrer Veränderung Die Kartierung und Identifizierung von Landbedeckung/Landnutzung und deren Veränderung ist das wichtigste und am meisten erforschte Thema in der Fernerkundung. Die Landbedeckung/Landnutzung wurde ausgiebig genutzt, um eine Reihe biophysikalischer Variablen wie Vegetationsindex, Biomasse und Kohlenstoffgehalt abzuleiten (siehe andere Kapitel). Noch wichtiger ist, dass das Landbedeckungs-/Landnutzungsmuster und seine Veränderung die zugrunde liegenden natürlichen und/oder sozialen Prozesse widerspiegeln und somit wesentliche Informationen für die Modellierung und das Verständnis vieler verschiedener Phänomene auf der Erde liefern. Für eine effektive Planung und Bewirtschaftung natürlicher Ressourcen ist auch die Kenntnis der Bodenbedeckung/Landnutzung und ihrer Veränderungen von entscheidender Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6450-0_13 41fd820a40f6629e98cefb12e5840d0d;de;;;2.1.;;;Senkenunabhängiges Modell in drahtlosen Sensornetzwerken Drahtlose Sensornetzwerke haben im Allgemeinen drei Arten von Objekten: Sensorknoten, Senken und Benutzer, die über die Senken Anfragen senden und Daten empfangen. Zudem sind Nutzer und Senken meist durch Infrastrukturnetzwerke miteinander verbunden. Die Nutzer sollten jedoch die Daten von den Senken durch Multi-Hop-Kommunikation zwischen verbreitenden Sensorknoten erhalten, wenn diese Nutzer in die Sensornetze ohne Infrastrukturnetze einziehen. Um mobile Benutzer zu unterstützen, wurden in früheren Arbeiten verschiedene Modelle der Benutzermobilität untersucht. Dennoch sind solche Ansätze mit den bestehenden Routing-Algorithmen nicht kompatibel, und es ist für die mobilen Benutzer aufgrund ihrer Mobilität schwierig, Daten effizient von Sensorknoten zu sammeln. Um die Mängel zu beheben, schlagen wir eine Mobilitätssicht für drahtlose Sensornetzwerke vor und schlagen ein Modell zur Unterstützung einer von Senken unabhängigen Benutzermobilität vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72590-9_112 631f8cce6c0dec7ee9f6525d27426014;de;;;2.1.;;;Erfüllbarkeit quantitativer zeitlicher Beschränkungen mit mehreren Granularitäten Die meisten Arbeiten zu zeitlichen Beschränkungen haben die Feinheiten ignoriert, die beim Umgang mit mehreren Zeitgranularitäten auftreten. In diesem Beitrag wird ein Constraint-Erfüllungsproblem (CSP) betrachtet, bei dem binäre quantitative Beschränkungen in Bezug auf unterschiedliche Zeitgranularitäten für einen Variablensatz spezifiziert werden können und unäre Beschränkungen den Variablenbereich einschränken dürfen. Ein solcher CSP lässt sich nicht trivial auf eines der bekannten CSP-Probleme reduzieren. Das Hauptergebnis der Arbeit ist ein vollständiger Algorithmus zur Konsistenzprüfung und Lösungsfindung. Die Komplexität des Algorithmus wird in der Arbeit unter verschiedenen Annahmen über die Granularitäten des CSP untersucht und ein zweiter Algorithmus wird vorgeschlagen, um die Effizienz des Backtracking-Prozesses zu verbessern, der benötigt wird, um alle Lösungen des CSP zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0017458 57f2d3ed2bd981dd50661fdeaaf688cb;de;;;2.1.;;;Untergruppenerkennung unter persönlichen Homepages In diesem Artikel wird unser Algorithmus zum Auffinden von Untergruppen unter persönlichen Homepages diskutiert. Unter der Annahme, dass persönliche Homepages in der Regel personenbezogene Daten enthalten, haben wir einen Algorithmus entwickelt, der es uns ermöglicht, automatisch potenzielle Muster daraus zu finden. Wenn der Algorithmus beispielsweise auf persönliche Homepages einer Schule angewendet wird, können wir das Verhältnis zwischen der Anzahl der Schüler mit Interesse an Informatik und der Zahl der Schüler mit Interesse an Sozialwissenschaften annähern. In dem Experiment haben wir erfolgreich Untergruppen gebildet, die Merkmale der Schule zeigten. Außerdem fanden wir Beziehungen zwischen Untergruppen, die für die Verbesserung der menschlichen Aktivität wichtig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39644-4_37 d72ace4cfb4228c784f4277d789a3a6d;de;;;2.1.;;;Global-Support Rational Curve Methode zur Datenapproximation mit Bat-Algorithmus Das Problem, eine Näherungskurve aus einem gegebenen Satz von Datenpunkten zu erhalten, tritt immer wieder in mehreren angewandten und industriellen Bereichen auf, wie etwa CAD/CAM, Computergrafik und -animation, Medizin und vielen anderen. Obwohl normalerweise polynomiale Mischfunktionen angewendet werden, um dieses Problem zu lösen, können einige Formen mit dem Polynomschema noch nicht angemessen approximiert werden. In diesem Papier gehen wir diese Einschränkung an, indem wir rationale Blending-Funktionen mit globaler Unterstützung anwenden, insbesondere rationale Bézier-Kurven. Unsere Methode basiert auf einer von der Natur inspirierten Metaheuristik namens bat Algorithmus, die kürzlich eingeführt wurde, um schwierige Optimierungsprobleme zu lösen. Um die Leistung unseres Ansatzes zu überprüfen, wurde er auf einige illustrative Beispiele von 2D- und 3D-Kurven angewendet. Unsere Ergebnisse zeigen, dass die Methode sehr gut funktioniert und eine zufriedenstellende Näherungskurve mit hoher Genauigkeit liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23868-5_14 192d808f3c19c8fc83ab39f79cd03352;de;;;2.1.;;;Ein Polynomialzeitalgorithmus für Teilgraphen-Isomorphismus zweier zusammenhängender seriell-paralleler Graphen Wir präsentieren den ersten Polynomialzeitalgorithmus für das Problem der Teilgraphenisomorphie für zwei-zusammenhängende seriell-parallele Graphen unter Verwendung einer neuen Zerlegungstechnik. Wir zeigen auch, dass dieses Problem in zufälligen NC auftritt, und dass es in NC auftritt, wenn die Eingabegraphen von beschränkter Valenz sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-19488-6_130 100b9cd64fb8df965bf3bafa151f2363;de;;;2.1.;;;Unbestimmtheit und raumzeitliche Daten: Grundlegende Definitionen und Fallstudie Für einige raumzeitliche Anwendungen kann davon ausgegangen werden, dass die modellierte Welt präzise und begrenzt ist und dass auch unsere Aufzeichnungen darüber präzise sind. Während diese vereinfachenden Annahmen in Anwendungen wie einem Landinformationssystem ausreichend sind, sind sie für viele andere Anwendungen, die Daten mit räumlicher und/oder zeitlicher Ausdehnung verwalten, wie beispielsweise Navigationsanwendungen, unnötig grob. Diese Arbeit untersucht Unschärfe und Unsicherheit, subsumiert unter dem Begriff Unbestimmtheit, im raumzeitlichen Kontext. Um die grundlegenden raumzeitlichen Konzepte von Veränderung oder Evolution besser zu veranschaulichen, wird gezeigt, wie die grundlegenden Modellierungskonzepte von räumlichen Objekten, Attributen und Beziehungen sowie Zeitpunkten und Zeiträumen von Unbestimmtheit beeinflusst werden und wie sie kombiniert werden können. Im Fokus steht dabei insbesondere die Veränderung von Raumobjekten und deren Geometrien im Laufe der Zeit. Es werden vier Änderungsszenarien skizziert, die sich auf diskrete vs. kontinuierliche Änderung und asynchrone vs. synchrone Messung beziehen, und es wird gezeigt, wie Unbestimmtheit für jedes Modell modelliert wird. Eine Fallstudie veranschaulicht die Anwendbarkeit des allgemeinen Vorschlags des Papiers, indem sie die Unsicherheit im Zusammenhang mit der Verwaltung der Bewegungen von Punktobjekten beschreibt, wie z. B. die Verwaltung von Fahrzeugpositionen in einem Flottenmanagementsystem.;-;-;-;https://link.springer.com/article/10.1007/s10707-005-1282-4 32f9fecf593c31fd2dc3980617a95936;de;;;2.1.;;;Ein Überblick über den merkmalsbasierten Ansatz in semantischer Ähnlichkeit für multiple Ontologie Die Messung der semantischen Ähnlichkeit zwischen Begriffen ist ein wichtiger Schritt beim Informationsabruf und der Informationsintegration, der einen semantischen Inhaltsvergleich erfordert. In der Künstlichen Intelligenz, der Psychologie und den Kognitionswissenschaften hat die semantische Ähnlichkeit lange Zeit große Bedenken auf sich gezogen. Dieses Papier enthält einen Überblick über den Stand der Technik Ansätze, einschließlich strukturbasierter Ansatz, informationsinhaltsbasierter Ansatz, merkmalsbasierter Ansatz und hybrider Ansatz. Wir diskutierten auch Ähnlichkeiten hinsichtlich ihrer Vor- und Nachteile und Probleme im Zusammenhang mit multipler Ontologie, insbesondere in Bezug auf Methoden im merkmalsbasierten Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1799-6_48 712e41e2b86d607b3974d358b01f1207;de;;;2.1.;;;Aus der materiellen Realität kommen In einem früheren Aufsatz haben wir gezeigt, dass der quantenmechanische Formalismus mit einigen notwendigen Prinzipien der Mechanismuskonzeption, die in der Gemeinschaft der Physiker immer noch vorherrschend ist, unvereinbar ist. In diesem Beitrag zeigen wir, basierend auf neueren empirischen Erkenntnissen in der Quantenphysik, die Unvermeidlichkeit, die alte Mechanismuskonzeption aufzugeben und eine neue zu konstruieren, in der die physikalische Realität als eine Repräsentation betrachtet wird, die sich auf Beziehungen bezieht, die durch von uns vorgenommene Operationen in Welt, die wir bestimmen. Dieser Wandel ist tiefgreifend und radikal, mit unmittelbaren Folgen sowohl für die Ontologie als auch für die Epistemologie. Diese Arbeit ist unser Beitrag, um konkreter zu machen, wie dieses neue Weltbild aussehen könnte.;-;-;-;https://link.springer.com/article/10.1007/s10699-014-9362-2 da4dadeee07275b15bd33b7bf8d5e2ab;de;;;2.1.;;;Clustering-Techniken in der Computerumgebung XploRe Die Clusteranalyse versucht, Strukturen in den Daten zu erkennen. Das K-Means-Verfahren und hierarchische Clustering-Algorithmen sind bekannt. Diese Methoden sind jetzt verfügbar in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46808-7_23 9e1fe7a8caacfebf181d8df115cc2fea;de;;;2.1.;;;Integrieren von Informationen unter Gitterstruktur Unterschiedliche Beobachtungen zu einem Domänen-Framework können zu unterschiedlichen Informationsquellen führen, die sich ergänzen oder in Konflikt zueinander stehen können. In diesem Papier schlagen wir einen Rahmen vor, um dieses Problem zu lösen, vorausgesetzt, der Informationsraum hat eine Gitterstruktur. Bei Inkonsistenzen in Informationsquellen kann unser Ansatz Konsenslösungen für die Integration ermöglichen. Unser Ansatz kann für die Integration geographischer Informationen, insbesondere der raumthematischen Informationen, gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39592-8_12 d8862bb057fac9d764c70050b16ce206;de;;;2.1.;;;Eine Ridge-Klassifikationsmethode für hochdimensionale Beobachtungen Derzeit führen experimentelle Techniken wie die Genexpressionsanalyse mit Microarrays dazu, dass die Zahl der Variablen die Zahl der Beobachtungen bei weitem übersteigt. Dann scheitert die Anwendung der Standardklassifikationsmethodik an der Singularität der Kovarianzmatrix. Eine Möglichkeit, dieses Problem zu umgehen, besteht darin, Ridge-Schätzungen anstelle der Kovarianzmatrix der Stichprobe zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_84 a04a1e7eb9602a9c25d32681e6545701;de;;;2.1.;;;Mining häufiger Sequenzen mit Itemset-basierter Erweiterung In diesem Papier untersuchen wir systematisch einen Itemset-basierten Erweiterungsansatz zum Generieren einer Kandidatensequenz, der zu einer besseren und einfacheren Suchraumdurchquerungsleistung beiträgt als der traditionelle itembasierte Erweiterungsansatz. Basierend auf diesem Ansatz zur Kandidatengenerierung präsentieren wir FINDER, einen neuartigen Algorithmus zum Auffinden der Menge aller häufigen Folgen. FINDER besteht aus zwei getrennten Schritten. Im ersten Schritt werden alle häufigen Itemsets entdeckt und wir können großen Nutzen aus bestehenden effizienten Itemset-Mining-Algorithmen ziehen. Im zweiten Schritt werden alle häufigen Sequenzen mit mindestens zwei häufigen Itemsets durch Kombinieren der Tiefensuche und der Itemset-basierten Erweiterungskandidatengenerierung zusammen erfasst. Eine vertikale Bitmap-Datendarstellung wird aus Gründen der schnellen Unterstützung des Zählens verwendet. Mehrere Beschneidungsstrategien werden verwendet, um den Suchraum zu reduzieren und die Berechnungskosten zu minimieren. Eine umfangreiche Reihe von Experimenten demonstriert die Effektivität und die lineare Skalierbarkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04048-6_1 1e177ababa0b8edb7736f0dbf0249c5d;de;;;2.1.;;;Teilebasierte Methoden zur handschriftlichen Ziffernerkennung In diesem Beitrag untersuchen wir intensiv das Verhalten von drei teilbasierten Methoden zur handschriftlichen Ziffernerkennung. Das Prinzip der vorgeschlagenen Verfahren besteht darin, ein handgeschriebenes Ziffernbild als eine Menge von Teilen darzustellen und das Bild durch Aggregation der Erkennungsergebnisse einzelner Teile zu erkennen. Da teilebasierte Verfahren nicht auf der globalen Struktur eines Zeichens beruhen, wird erwartet, dass sie robuster gegenüber verschiedenen Verformungen sind, die die globale Struktur beschädigen können. Die vorgeschlagenen drei Methoden basieren auf dem gleichen Prinzip, unterscheiden sich jedoch in Details, beispielsweise in der Art und Weise der Aggregation der Einzelergebnisse. Somit haben diese Verfahren unterschiedliche Leistungen. Experimentelle Ergebnisse zeigen, dass selbst das einfachste teilebasierte Verfahren eine Erkennungsrate von bis zu 98,42 % erreichen kann, während das verbesserte 99,15% erreicht, was vergleichbar oder sogar höher ist als bei einigen Verfahren nach dem Stand der Technik. Dieses Ergebnis ist wichtig, weil es zeigt, dass Zeichen ohne ihre globale Struktur erkannt werden können. Die Ergebnisse zeigen auch, dass die teilebasierte Methode robust gegenüber Verformungen ist, die normalerweise in Handschriften auftreten.;-;-;-;https://link.springer.com/article/10.1007/s11704-013-2297-x adf63bb3018ef71a44639bee5af63580;de;;;7.1.;;;Umweltinformation als verteiltes SystemVorliegendes Papier diskutiert alternative Ansätze zur Konzeption integrierter verteilter Umweltinformationssysteme (UIS). Ausgehend von der Beschreibung, wie verteilte Umweltinformation benötigt wird, bzw. genutzt werden könnte, beschreiben wir die grundlegenden Fragestellungen. In der Folge stellen wir ein erstes Konzept eines offenen, verteilten Ansatzes vor (das sog. “Zielsystem”), welcher derzeit im Rahmen eines DFG-Forschungsprojektes erarbeitet wird. Zum Abschluß zeigen wir auf, über welche Teilschritte man in der Praxis zu diesem oder einem ähnlichen Zielsystem gelangen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78104-9_38 16fa15fd40f58f295fde6744eb26d3e5;de;;;2.1.;;;Programmierung von Agenten in der Sprache PRALU Ein Verfahren zum Spezifizieren von Agenteninteraktionsprotokollen in Multiagentensystemen in der PRALU-Sprache (parallele Logiksteuerungsalgorithmen) wird betrachtet. Es wird eine Methodik zum Programmieren von Agenten in der Sprache PRALU basierend auf einer Zweiblockarchitektur, einem Synchronisationsblock und einem Funktionsblock vorgeschlagen. Es wird gezeigt, dass durch die Verwendung einer Beschreibung des Agentenverhaltens in der Sprache PRALU es möglich wird, das Verhalten eines Multiagentensystems als Ganzes zu simulieren.;-;-;-;https://link.springer.com/article/10.3103/S0146411608040020 a996adf9990c4f853f966614e7be58ed;de;;;2.1.;;;Die STEP-Standards im Semantic Web – eine Möglichkeit zur Integration der Produktentwicklungskette Heutzutage kann das Produktionsunternehmen zu einem Netzwerk unabhängiger Unternehmen werden, die Erfahrungen, Wissen und Kapazitäten teilen. Um dieses Netzwerk in einen Wettbewerbsvorteil zu verwandeln, ist jedoch ein effizienter Informationsaustausch erforderlich. Da die Projekt- und Komponentenfertigung zunehmend von einem Lieferantennetzwerk ausgearbeitet wird und die Prozesse schneller werden, um die Anforderungen der Verbraucher zu erfüllen, geht das Integrationsproblem über die Grenzen des Systems und des Unternehmens hinaus. Ein neuer Ansatz für dieses Problem ist das Semantic Web, ein aufstrebendes Forschungsgebiet, das darauf abzielt, die Interaktion zwischen Informationssystemen zu gewährleisten, um eine Vielzahl komplexer Anwendungen durch die Eigenschaften semantischer Beschreibungen von Webressourcen (Daten und Dienste) zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69820-3_13 dde338d42943f53adde8e04d6d6718a6;de;;;2.1.;;;Wohlergehen und Respekt für Lebewesen. Dürfen wir alles essen? Frankenstein speist mit dem Einhorn. Dem Monster und dem Fabeltier ist es endlich gelungen, über ihre entfernten Sensor-Tags einen Essenstermin in ihrem Gelände zu vereinbaren. Sie beginnen mit Apocalypse Apples, gefolgt von einem Hauptgericht, das aus Last Men's Meat mit Creepy Monstrous Sauce besteht. Beim Essen diskutieren sie, wie die Menschheit zu ihrem Ende kam. Als Dessert können sie zwischen Frozen Waste oder Terminal Disgrace, einem Käsebrett, wählen. Das Einhorn beschwert sich über das Gewicht ihres Einhorns und das Monster tröstet sie mit seinen haarigen Streicheleinheiten, während sie ihre genspleißten Süßigkeiten genießen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2993-6_7 f7e8fdc6d6a2590c2323d8ae4981a221;de;;;2.1.;;;Ein Werkzeug zum Reengineering von Legacy-Systemen in objektorientierte Systeme Softwareevolution ist ein unvermeidlicher Prozess für Softwaresysteme. Wiederholte Änderungen verändern die Struktur eines Systems, degradieren es schnell und machen das System „alt“. Reengineering scheint ein vielversprechender Ansatz zu sein, um diese Systeme nach den neuesten Technologien zu aktualisieren. Dieses Papier beschreibt ein Werkzeug zum Reengineering prozeduraler Systeme, die in Cobol, Fortran, C oder Pascal geschrieben sind, in objektorientierte Systeme, die in Smalltalk geschrieben sind. Der entwickelte Prototyp identifiziert potenzielle Klassen automatisch, erlaubt aber Benutzereingriffe, um Konflikte aufzuarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48054-4_16 848d2ca17e7e32de6c79a8fbb5c2d1e3;de;;;2.1.;;;Umwandlung von SBVR-konformen Geschäftsregeln in ausführbare FCL-Regeln Die Hauptquelle der sich ändernden Anforderungen des dynamischen Geschäftsumfelds sind die Reaktionen auf Änderungen von Vorschriften und Verträgen, zu deren Einhaltung Unternehmen verpflichtet sind. Gleichzeitig haben viele Organisationen ihre Geschäftsprozesse unabhängig von ihren geschäftlichen Verpflichtungen (einschließlich der Einhaltung von Vertragsgesetzen und -vorschriften) festgelegt. Somit wird das Problem der Abbildung von Geschäftsänderungen in Rechensysteme viel komplizierter. In diesem Papier gehen wir das Problem an, indem wir eine automatisierte Transformation von Geschäftsregeln in eine formale Sprache bereitstellen, die direkt auf ausführbare Spezifikationen abbilden kann. Die Modelltransformation steht im Einklang mit MDA/MOF/QVT-Konzepten, die ATL verwenden, um das Mapping durchzuführen. Geschäftsregeln sind konform mit dem SBVR-Metamodell und werden in FCL umgewandelt, einen logikbasierten Formalismus, von dem bekannt ist, dass er eine direkte Zuordnung zu ausführbaren Spezifikationen hat. Sowohl Quell- als auch Zielregeln basieren auf Prinzipien der deontischen Logik, deren Kern Verpflichtungen, Erlaubnisse und Verbote sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16289-3_14 827b09bd4743b6490db4e6e845ee265a;de;;;2.1.;;;Die Erkenntnistheorie und Wissenschaft der gerechtfertigten Vernunft Eine Theorie des begründeten Wissens wird vorgestellt, indem die Methodik einer neuartigen skeptischen Kritik entwickelt und demonstriert wird, die darauf abzielt, die erkenntnistheoretische Praxis der Glaubensbegründung auf eine erkenntnistheoretische Praxis der Begründung der Vernunft auszuweiten. Analysen der Argumentation, die in den Theorien einiger wegweisender Philosophen und führender Wissenschaftler gefunden wurden, werden zeigen, wie das Fehlen der epistemischen Begründung der Vernunft auf die Verwendung einer ungerechtfertigten;-;-;-;https://link.springer.com/article/10.1007/s11406-021-00399-3 43915a3cc14176f139041925de185e82;de;;;2.1.;;;Faktenorientierte Modellierung: Vergangenheit, Gegenwart und Zukunft Die faktenorientierte Modellierung ist ein konzeptioneller Ansatz, der es ermöglicht, Geschäftsdomänen im Hinblick auf die zugrunde liegenden interessierenden Fakten zu modellieren und abzufragen, wobei alle Fakten und Regeln in einer Sprache formuliert werden können, die von nicht-technischen Benutzern dieser Geschäftsdomänen leicht verständlich ist. Im Gegensatz zur Entity-Relationship-Modellierung und der objektorientierten Modellierung behandelt die faktenorientierte Modellierung alle Fakten als Beziehungen (unär, binär, ternär usw.). Die Gruppierung von Fakten in attributbasierte Strukturen (z. B. ER-Entitäten, UML-Objekte, Datenbankbeziehungen, XML-Elemente) wird als Implementierungsproblem auf niedrigerer Ebene betrachtet, das für die Erfassung der wesentlichen Geschäftssemantik irrelevant ist. Dieses Kapitel bietet eine kurze Geschichte des faktenorientierten Modellierungsansatzes, veranschaulicht seine wichtigsten Konzepte und Vorteile anhand einer Fallstudie, gibt einen Überblick über den aktuellen Stand der Technik in Bezug auf Methodik und Werkzeugperspektiven und identifiziert verschiedene Themen für zukünftige Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72677-7_2 fe237a961aa5b1d498edfc67d2437012;de;;;2.1.;;;Ein kollaborativer benutzerzentrierter Ansatz zur Feinabstimmung des Designs von Geodatenbanken Der Entwurfsprozess eines Geografischen Informationssystems (GIS) umfasst in der Regel Experten in bestimmten Anwendungsbereichen (z. B. Geologie und Forstwirtschaft). Diese Experten sind dafür verantwortlich, Benutzeranforderungen zu erfassen und diese an GIS-Entwickler weiterzugeben. Da die Benutzergemeinschaft jedoch nicht direkt am Designprozess beteiligt ist, können diese Experten einige Benutzerabsichten übersehen. Dies kann zu schlecht definierten Anforderungen und letztendlich zu einem höheren Risiko des Missbrauchs von Geodaten führen. In diesem Papier stellen wir einen kollaborativen benutzerzentrierten Ansatz im Designprozess vor, der darauf abzielt, die Erfassung und Beschreibung von Anforderungen durch eine Web 2.0-Philosophie einer aktiveren Einbeziehung der Benutzer zu verbessern. Der Ansatz besteht aus 1) der Analyse der Rolle, die Benutzer basierend auf den Richtlinien des Requirements Engineering spielen könnten, und 2) den Benutzern zu ermöglichen, ihre Absichten der Datennutzung in bestimmten Kontexten iterativ zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33999-8_33 a84da69e7b7ed08c9135d7fcad0b74ee;de;;;2.1.;;;Verwendung induktiver Logikprogrammierung zur Vorhersage von Protein-Protein-Interaktionen aus mehreren Genomdaten Protein-Protein-Wechselwirkungen spielen in vielen grundlegenden biologischen Prozessen eine wichtige Rolle. Computergestützte Ansätze zur Vorhersage von Protein-Protein-Wechselwirkungen sind unerlässlich, um die Funktionen unbekannter Proteine ​​abzuleiten und die Ergebnisse experimenteller Methoden zu Protein-Protein-Wechselwirkungen zu validieren. Wir haben einen Ansatz entwickelt, der Induktive Logikprogrammierung (ILP) für die Vorhersage der Protein-Protein-Interaktion verwendet, indem wir mehrere genomische Daten nutzen, darunter Protein-Protein-Interaktionsdaten, SWISS-PROT-Datenbank, Zellzyklus-Expressionsdaten, Gene Ontology und InterPro-Datenbank. Der vorgeschlagene Ansatz zeigt ein vielversprechendes Ergebnis in Bezug auf hohe Sensitivität/Spezifität und verständliche Regeln, die für die Vorhersage neuer Protein-Protein-Interaktionen nützlich sind. Wir haben unsere Methode auch auf eine Reihe von Protein-Protein-Interaktionsdaten angewendet, die eine Verbesserung des Expressionsprofil-Reliabilitätsindex (EPR) zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/11564126_33 52035728aca05ea60c1fbb907fcace82;de;;;2.1.;;;Intelligente kartografische Darstellungen für Notfallsituationen Dieses Papier beschreibt laufende Arbeits- und Forschungsperspektiven zur Integration kartografischer Darstellungen in Entscheidungsunterstützungssysteme für Krisenmanagement und Ressourcenplanung in Notfallsituationen. Die räumlichen Visualisierungen sollen die Kommunikation und Analyse der Situation auf verschiedenen Entscheidungsebenen verbessern. Die Informationen müssen entsprechend der Rolle, Position und dem verwendeten Gerät des Benutzers angemessen aufbereitet und präsentiert werden. Die herausragenden Eigenschaften der vorgestellten Lösung sind (1) eine kontextabhängige Auswahl und Visualisierung von Daten durch Location Based Services und (2) eine Visualisierung der Situation aus unterschiedlichen Perspektiven. Dies reduziert die Menge der präsentierten Daten und verbessert das Verständnis der aktuellen Umgebung des Benutzers. Das Papier beschreibt einen Anwendungsprototyp, der für das europäische Projekt SHARE entwickelt wurde, und skizziert Perspektiven, indem Zeit als weitere Informationsdimension eingeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75668-2_9 61c457bcde3e32f8003c1655cb9c214b;de;;;2.1.;;;Kontextuelle normbasierte Planauswertung durch Antwortsatzprogrammierung Im Bereich Service Engineering gibt es einen Trend zu agentenorientierten Methoden und Abstraktionen, um die Governance von verteilten (semantischen) Websystemen anzugehen. Einige Ansätze basieren auf der Schaffung einer sozialen Ebene, auf der das Verhalten der Akteure durch rechnerische Normen reguliert wird. Wir präsentieren ein Framework, in dem normenaktivierte Agenten zur Laufzeit 1) in einen organisatorischen Kontext eintreten, 2) die organisatorische Spezifikation einschließlich der Normen abrufen und in die interne Repräsentation der Agenten übersetzen können und 3) die Qualität einer zu übernehmenden Plan unter Berücksichtigung der Anreize, die sich aus dem normenregulierten Kontext ergeben. Eine normative Modellformalisierung wird unter Verwendung von Semantic Web-Elementen bereitgestellt. Dann werden eine Übersetzung des Formalismus in die Antwortsatzprogrammierung und eine vollständige Implementierung eines normativen Planauswerters vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28762-6_24 bd7051e62c4ddf06dd1891280c66d337;de;;;2.1.;;;Quanteneffekte in sprachlichen Bemühungen Klassifiziert man den Informationsgehalt neuronaler Spike-Trains, ergibt sich eine Unsicherheitsbeziehung zwischen der Bitgröße eines Wortes und seiner Dauer. Diese Unsicherheit wird durch eine Quantenkonstante bestimmt, deren Zahlenwert nichts mit der Planckschen Konstanten zu tun hat. Eine Quantenvermutung erklärt den Beginn und das Vergehen des Erinnerungsfensters, das aufeinanderfolgende Teile eines sprachlichen Textes verbindet. Die hier formulierte Vermutung ist auf andere berichtete Hinweise auf Quanteneffekte in menschlichen kognitiven Prozessen anwendbar, denen bisher ein plausibler Rahmen fehlt, da keine Bemühungen zur Zuordnung einer Quantenkonstanten verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24391-7_1 df5ffe99a3acc8918846098913264d42;de;;;2.1.;;;Hierarchische Multi-Label-Klassifikation von Proteinfunktionen mit künstlichen Immunsystemen Diese Arbeit schlägt zwei Versionen eines künstlichen Immunsystems (AIS) vor – ein relativ neues Paradigma der Computerintelligenz – zur Vorhersage von Proteinfunktionen, die in der Gene Ontology (GO) beschrieben sind. Das GO hat funktionelle Klassen (GO-Terme), die in Form eines gerichteten azyklischen Graphen spezifiziert sind, was zu einem sehr anspruchsvollen hierarchischen Klassifikationsproblem mit mehreren Labels führt, bei dem einem Protein über mehrere Ebenen Die Begriffshierarchie von GO. Daher ist der vorgeschlagene Ansatz, MHC-AIS (Multi-Label Hierarchical Classification with an Artificial Immune System) genannt, ein ausgeklügelter Klassifikationsalgorithmus, der sowohl auf die Multi-Label- als auch die hierarchische Klassifikation zugeschnitten ist. Die erste Version des MHC-AIS erstellt einen globalen Klassifikator, um alle Klassen in der Anwendungsdomäne vorherzusagen, während die zweite Version einen lokalen Klassifikator erstellt, um jede Klasse vorherzusagen. In beiden Versionen des MHC-AIS wird der Klassifikator als ein Satz von WENN-DANN-Klassifikationsregeln ausgedrückt, die den Vorteil haben, dass sie für biologische Benutzer verständliches Wissen darstellen. Die beiden MHC-AIS-Versionen werden anhand eines Datensatzes von DNA-bindenden und ATPase-Proteinen ausgewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85557-6_1 d19af7bdd71ae616aac8925b9d342bf4;de;;;2.1.;;;Das richtige Zeug In einem Papier, das mir letztes Semester überreicht wurde, fand ich die Aussage: „Erinnerungen befinden sich im Gehirn“. Ich habe genau das vergessen, was ich am Rand geschrieben habe, aber es war ungefähr so: „Kommen Sie in meinem Büro vorbei und sprechen wir über die metaphysischen Implikationen Ihrer Aussage.“ Vielleicht, weil ich unter Studenten den Ruf habe, schroff und spießig zu sein, kam der Student meiner Einladung nicht nach. Andererseits hat sie es vielleicht nicht getan, weil Worte wie;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6453-9_28 c985bf76105228aab3b9e04cbb58b12c;de;;;2.1.;;;Ein Überblick über Expertensysteme für Gerätewartung und -diagnose Auf dem Gebiet der Expertensysteme für die Diagnose wird viel geforscht. Frühe Arbeiten konzentrierten sich auf medizinische Diagnosesysteme (Clancey und Shortliffe, {21}). MYCIN (Buchanan und Shortliffe, {15}) scheint das erste medizinisch-diagnostische Expertensystem zu repräsentieren. Die aktuellen Bemühungen erstrecken sich auf den Bereich der Gerätewartung und -diagnose, wobei in den letzten Jahren zahlreiche Systeme gebaut wurden. Wir konzentrieren unsere Bemühungen in dieser Umfrage auf Expertensysteme für die Diagnose und verweisen den Leser auf (Hayes-Roth, Waterman und Lenat, {42} Hayes-Roth, {43}), (Waterman, {101}) und (Charniak und McDermott, {19}) für Einführungen in Expertensysteme. Wir weisen darauf hin, dass es bei diagnostischen Systemen üblich ist, Konzepte aus künstlicher Intelligenz (Expertensysteme), Entscheidungstheorie und Operations Research zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2471-1_16 3ce19c047dd6a9cb400909b0123cca7d;de;;;2.1.;;;Graslandveränderungen in der nördlichen Songnen-Ebene, China zwischen 1954 und 2000 Die Songnen-Ebene im Nordosten Chinas ist einer der am stärksten veränderten biologischen Hotspots der Erde. Basierend auf den Informationen aus integrierten topografischen Karten, Landsat MSS, TM/ETM-Bildern und geografischen Informationssystemen wurden die Veränderungen der Grünlandbedeckung, die Grünlandfragmentierung, die landwirtschaftliche Rekultivierung und die salz-alkalische Ödlandausdehnung in der Region für den Zeitraum 1954 bis 2000 untersucht. Die Ergebnisse zeigten, dass das einheimische Grünland um 44,6 × 10 . abnahm;-;-;-;https://link.springer.com/article/10.1007/s10661-011-2107-6 c8e1dbe5d76c064d463738744f6f76d0;de;;;2.1.;;;Integration von Text-Mining-Taxonomien Text-Mining-Dienste können verwendet werden, um Entitäten aus Textinformationen im Web zu extrahieren und zu kategorisieren. Das Zusammenführen von Ergebnissen aus mehreren Diensten könnte die Extraktionsqualität verbessern. Dies erfordert eine integrierte Extraktionstaxonomie und entsprechende Zuordnungen zwischen einzelnen Taxonomien, die zur Kategorisierung extrahierter Informationen verwendet werden. Allerdings können aktuelle Ontologie-Matching-Ansätze nicht angewendet werden, da die verfügbaren Metadaten in den meisten Taxonomien schwach sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46549-3_3 60f50001862807776d66ed6ef29067df;de;;;2.1.;;;Einige synchorologische Aspekte der basiphilen Kiefernwälder in Fennoscandia Basiphile Kiefernwälder und verwandte Birkenwälder sind kräuter- und grasreiche Wälder auf kalkhaltigem Substrat. Diese Wälder sind komplexe Gemeinschaften mit floristischen/ökologischen Elementen aus verschiedenen Vegetationstypen, die in einem subtilen Mikromosaik vorkommen. Diese Elemente sind z.B. Arten aus azidophilen Nadelwäldern, thermophilen Waldrandgesellschaften, kalkhaltigen Flachboden- und Steppengesellschaften, eutrophen Feuchtwiesen und Mooren, im nördlichen Fennoskandien auch Arten aus alpinen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5508-0_23 49bf1533296ebf5aeb0b227b12faf5b9;de;;;2.1.;;;Multiagentenmodell zur Fehlerbewertung und -diagnose in Lehr-Lernprozessen Derzeit gibt es in virtuellen Lernumgebungen keine wirksamen Mechanismen, die eine frühzeitige Erkennung und Diagnose von Lernfehlern ermöglichen. Die Einbindung solcher Elemente in virtuelle Lernumgebungen könnte das Lernen verbessern, da die vom System bereitgestellte Diagnose einen Aktionsplan entwerfen kann, der zur Stärkung der virtuellen Kursthemen beiträgt. Ziel dieses Beitrags ist es, den Entwurf und die Entwicklung eines Multi-Agenten-Modells für die Bewertung und Diagnose von Fehlern vorzustellen, das darauf abzielt, die Defizite beim Lernen aus dem virtuellen Bewertungsprozess aufzudecken. Darüber hinaus sucht das Modell nach Feedback und Empfehlungen für neue Bildungsressourcen, die an das Profil des Lernenden angepasst sind. Basierend auf dem vorgeschlagenen Modell wurde ein Prototyp implementiert und durch eine Fallstudie validiert. Die erhaltenen Ergebnisse lassen den Schluss zu, dass sich die Schüler während des Bewertungsprozesses begleitet fühlten und ein Echtzeit-Feedback erhielten, das Mängel identifizierte und Bildungsressourcen zur Stärkung ihres Lernprozesses empfehlen konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60285-1_34 fbf080bf3d2bdcc59bab5dd2ad32499b;de;;;2.1.;;;Überbrückung von Skalen und Paradigmen in der Modellierung natürlicher Systeme Ich präsentiere einen neuen Modellierungsformalismus, der mehrere Skalen-, Paradigmen- und modulare Modellierung ermöglicht. Der Formalismus beginnt mit einer Verallgemeinerung der Semantik wissenschaftlicher Beobachtungen, bei der spezialisierte Beobachtungsklassen ihre Zustände berechnen, indem sie Modelle laufen lassen, die Zustände der abhängigen Beobachtungen als Eingabe verwenden, ihre Zeit- und Raumtopologien erben, schneiden und harmonisieren. Dieser Formalismus, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16552-8_1 204a8125e72cc0644142ac13823ef57c;de;;;2.1.;;;Einschränkung des Geodatenmaßstabs mit genetischem Algorithmus Durch die jüngsten Fortschritte in der Informatik (einschließlich der Geowissenschaften) ist es möglich, verschiedene Methoden zur Geodatenverarbeitung zu kombinieren. Es gibt viele Methoden zur Maßstabsbeschränkung von Geodaten, aber keine davon berücksichtigt das Konzept der Informationsentropie. Unsere Forschung konzentrierte sich auf die Verwendung eines genetischen Algorithmus, der die Informationsentropie berechnet, um eine optimale Anzahl von Intervallen aus ursprünglichen nicht eingeschränkten Geodaten festzulegen. Wir haben die Fitnessfunktion durch Minimierung des Informationsentropieverlusts verwendet und die Ergebnisse mit einer in den Geowissenschaften häufig verwendeten Klassifizierungsmethode verglichen. Wir schlagen eine experimentelle Methode vor, die einen vielversprechenden Ansatz für die Einschränkung des Geodatenmaßstabs und die daraus resultierende richtige Visualisierung bietet, was für die Interpretation geographischer Phänomene sehr wichtig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01781-5_20 0002121c48052bf5a87c2bce42d9b662;de;;;2.1.;;;Theoretische Begriffe und Brückenprinzipien: Eine Kritik an Hempels (Selbst-)Kritiken Hempel hat wesentlich zur Diskussion des Problems der theoretischen Begriffe beigetragen. Dies ist ein Problem der Semantik und Pragmatik der Wissenschaft, d. Dieser Aufsatz enthält einige Überlegungen zu Hempels Ansichten zu diesem Thema.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1456-3_6 047186e2a6755e4ecc9f687de4e42c5a;de;;;2.1.;;;Rechtliche Begründung und Systematisierung des Rechts Eine der Hauptfunktionen der juristischen Argumentation besteht darin, den Wahrheitswert von rechtlichen Aussagen zu bestimmen, d. Im Allgemeinen bietet der Begriff des Rechtssystems einen nützlichen Rahmen, der es uns ermöglicht, zwischen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2702-0_14 a409b7bd836332a6061226f493e27111;de;;;2.1.;;;Hierarchische Ansätze zur Mathematik des technologischen Wandels Der technologische Wandel ist ein enorm komplexes und vielfältiges Phänomen. Um damit quantitativ umzugehen, bedarf es eines Klassifikationsschemas, das dieser Komplexität Rechnung trägt und dennoch die Beschreibung einzelner Aspekte des technologischen Wandels erlaubt. In diesem Beitrag wird ein hierarchischer Ansatz vorgestellt, der sich zur Beschreibung vieler Arten von technologischem Wandel eignet. Die Hierarchie ist dreidimensional und verbindet Technologien zeitlich, funktional und miteinander. Die Vorteile dieser Klassifikation bestehen darin, dass sie die Untersuchungsgegenstände klar definiert, den Umfang der Analyse durch die Behandlung bestimmter Mitglieder der Hierarchien begrenzen und die Analyse schrittweise erweitern kann, indem sie weitere Mitglieder der Hierarchien einbezieht. Die Untersuchung des technologischen Wandels sollte dann mit einer Systemanalyse beginnen, um die Struktur der interessierenden Hierarchien für eine bestimmte Technologie oder einen Satz von Technologien zu bestimmen. Sobald dies geschehen ist, werden ein Mitglied oder Mitglieder der Hierarchie zur Analyse ausgewählt und die Zeitentwicklung kann in Form von Gleichungssystemen für die Parameter beschrieben werden, die die Mitglieder der Hierarchie definieren. Die Struktur der Hierarchie bestimmt die Beziehung der Gleichungen zwischen verschiedenen technologischen Systemen. Bei Technologien, die als Gerätesätze betrachtet werden, führt dieses Verfahren zu verschachtelten Sätzen gekoppelter Gleichungen. Die Entwicklung von Leistungsparametern und die Eroberung von Marktanteilen durch ein neues Produkt folgen bekanntermaßen logistischen Gleichungen. Während also die Gesamtkomplexität der Mathematik die Komplexität des technologischen Wandels widerspiegelt, sind die einzelnen Teile der mathematischen Struktur einfach.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0008291 20cddca06f65e4b59a1905681f68490b;de;;;2.1.;;;Informationssemantik und epistemische Arroganz Eine adäquate Epistemologie des menschlichen Wissens sollte erklären, was dieses Wissen als charakteristisch annimmt. Die Annahme, dass menschliches Wissen unterschiedlich ist, wird durch verschiedene Formen der naturalisierten Epistemologie in Frage gestellt. Die Tradition besagt, dass es der propositionale Charakter menschlichen Wissens ist, der es von allen anderen Arten unterscheidet. Dies legt nahe, dass wir, wenn wir erklären können, wie der menschliche Geist Aussagen unterhält, die menschliche Wahrnehmung, das rationale Handeln (Verhalten unter der kausalen Kontrolle logisch zusammenhängender Denkmuster) erklärt und Einblicke in die menschliche kognitive Hegemonie gewonnen haben. Eine naturalistische Erklärung menschlichen Wissens und Erkennens kann sich den metaphysischen Luxus der dualistischen Ontologie von Descartes nicht leisten. Die Diskontinuitätsthese von Descartes erklärt die Besonderheit menschlichen Wissens, indem sie es und insbesondere die Köpfe, die es besitzen, von allem anderen trennt. Es ist der Drang zur Naturalisierung, der die Spannung zu dem erzeugt, was wir als den kognitiven Vorteil des Menschen bezeichnen, nämlich zum rationalen Denken.1 Ein Teil der Argumentation für den propositionalen Charakter menschlichen Wissens probt Descartes' Diskontinuitätsthese, die die menschliche Sprachfähigkeit als sui . auszeichnet generis und verortet das Mentale außerhalb der natürlichen Ordnung. Der andere Teil des Arguments versucht zu zeigen, dass zwar das Denken,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8994-9_6 ca203f6c985c59cbd96506d22cf55393;de;;;2.1.;;;Eine neue Methode der Datenintegration von XML-basierten Wordnets In dem Beitrag stellen wir eine neuartige Methode zur Datenintegration von Wortnetzen vor. Die vorgeschlagene Methode basiert auf der XML-Darstellung von Wortnetzinhalten. Insbesondere konzentrieren wir uns auf die Integration von VisDic-basierten Dokumenten, die die Daten von zwei polnischen Wordnets darstellen, nämlich plWordNet und Polnet. Ein wesentliches Merkmal des Verfahrens besteht darin, dass es in der Lage ist, bestehende Unstimmigkeiten in der Struktur der integrierten Dokumente automatisch zu erkennen und zu behandeln. Neben der Methode selbst diskutieren wir kurz eine C#-basierte Implementierung der Methode. Schließlich präsentieren wir einige statistische Maße in Bezug auf die vor und nach dem Integrationsprozess verfügbaren Daten. Durch den statistischen Abgleich können wir unter anderem den Einfluss bestimmter Wortnetze auf den integrierten Datensatz ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58274-0_25 6a145b4f1a3d1cb46a1c2f0866f0e8f2;de;;;2.1.;;;Optimierte Termextraktionsmethode basierend auf der Berechnung von zusammengeführten partiellen C-Werten Die Beurteilung der Vollständigkeit einer Dokumentensammlung hinsichtlich der terminologischen Abdeckung eines interessierenden Bereichs ist eine komplizierte Aufgabe, die erhebliche Rechenressourcen und menschlichen Aufwand erfordert. Die automatisierte Termextraktion (ATE) ist ein wichtiger Schritt innerhalb dieser Aufgabe in unserem OntoElect-Ansatz. Es gibt die aus inkrementell vergrößerten Teildokumentsammlungen extrahierten Begriffssäcke zur Messung der terminologischen Sättigung aus. Die Sättigung wird iterativ mit unserem gemessen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39459-2_2 0fb66af779919d7d025d2d6a9021701e;de;;;2.1.;;;Zeitoptimierter Algorithmus für die Anpassung der Präsentation von Webdokumenten Derzeit wird über verschiedene Geräte auf Informationen im Web zugegriffen. Jedes Gerät hat seine eigenen Eigenschaften wie Auflösung, Größe und Möglichkeiten, Informationen in unterschiedlichen Formaten usw. anzuzeigen. Dies erfordert eine Anpassung der Informationsdarstellung für solche Plattformen. Dieses Papier schlägt inhalts- und zeitoptimierte Algorithmen zur Anpassung der Informationspräsentation für verschiedene Geräte basierend auf seinem hierarchischen Modell vor. Das Modell wird formalisiert, um mit verschiedenen Algorithmen zu experimentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15431-7_9 91cc3b99fc1f2901d5f2f5f6a0144a53;de;;;2.1.;;;Auf dem Weg zu einer restriktiven Wahrheits- und Bedeutungstheorie (RCT) Was ist Wahrheit? Die Frage lässt keine einfache, präzise Antwort zu. Eine Definition im Wörterbuchstil ist: Der Wahrheitswert einer Aussage, p, ist der Grad, in dem die Bedeutung von p mit der Tatsacheninformation F übereinstimmt. Eine genaue Definition von Wahrheit wird an späterer Stelle in diesem Aufsatz formuliert. Die im Folgenden skizzierte Theorie, kurz RCT genannt, ist eine Abkehr von traditionellen Wahrheits- und Bedeutungstheorien. In RCT dürfen Wahrheitswerte in natürlicher Sprache beschrieben werden. Beispiele. Ziemlich wahr, mehr oder weniger wahr, fast wahr, weitgehend wahr, möglicherweise wahr, wahrscheinlich wahr, normalerweise wahr usw. Solche Wahrheitswerte werden als linguistische Wahrheitswerte bezeichnet. Sprachliche Wahrheitswerte sind in traditionellen logischen Systemen nicht erlaubt, werden aber routinemäßig von Menschen im alltäglichen Denken und im alltäglichen Diskurs verwendet. Das Herzstück von RCT ist ein täuschend einfaches Konzept – das Konzept einer Einschränkung. Informell ist eine Einschränkung R(X) auf eine Variable X eine Antwort auf eine Frage der Form: Was ist der Wert von X? Mögliche Antworten:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16235-5_1 5fb6507c636e8d6a5f3ed5f7b0904976;de;;;2.1.;;;Fiat Lux versus Fiat Lumen: Quanteneffekte im Sprachbetrieb Klassifiziert man den Informationsgehalt neuronaler Spike-Trains, ergibt sich eine Unsicherheitsbeziehung zwischen der Bitgröße eines Wortes und seiner Dauer. Diese Unsicherheit wird durch eine Quantenkonstante bestimmt, deren Zahlenwert nichts mit der Planckschen Konstanten zu tun hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29483-4_8 9fa9f7342603aad21e08d4ca5b197416;de;;;2.1.;;;Konzeptionelles Content Management für Enterprise Web Services Webdienste zielen darauf ab, einen interoperablen Rahmen für systemübergreifende und domänenübergreifende Kommunikation bereitzustellen. Aktuelle Basisstandards lassen erste Praxis- und Evaluierungsfälle zu.;-;-;-;https://link.springer.com/chapter/10.1007/11568346_37 dfb54c66554de508abb8658f6018211f;de;;;2.1.;;;Der Andere des Anderen: Levinas und Derrida über Großzügigkeit und Transzendenz Nach Heidegger und Rorty ist Derrida der dritte Gesprächspartner auf meiner Suche nach dem Platz des „Selbst“ in Levinas. Derrida schrieb mehrere Kommentare zu Levinas Werk. Der Kommentar in „Violence et métaphysique“ konzentriert sich auf das paradoxe Verhältnis von Frieden und Gewalt in Levinas Werk. Lässt sich die Nähe zum Anderen ausschließlich im Sinne von Frieden interpretieren oder liegt im Eindringen des Anderen in sich selbst eine implizite Form von Gewalt? In „En ce moment même dans cet ouvrage me voici“ konzentriert sich Derrida auf Stil und Intertextualität. Woher kommt das Präsenzgefühl, das sich in Levinas’ Texten so deutlich bemerkbar macht? Wie schafft er es, in seinem philosophischen Werk als Sprechstimme so stark präsent zu sein? Ist der Text nicht ein Zeichen der Abwesenheit des Autors und des Lesers? Aber – eine andere Frage – warum ist es dann so schwer, mit Levinas selbst in einen echten Dialog zu treten? Verbirgt er vielleicht doch etwas in seinen Texten?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6228-5_3 03b01c1879deed20c9f71a66c6e4ee59;de;;;2.1.;;;Surrogat-unterstützte multi-objektive genetische Algorithmen für die Fuzzy-Regel-basierte Klassifikation In diesem Beitrag stellen wir einen Surrogat-unterstützten multi-objektiven genetischen Algorithmus vor, um eine kleine Anzahl von sprachlich interpretierbaren Fuzzy-Regeln für hochdimensionale Klassifikationsaufgaben im Bereich des Data Mining zu ermitteln. Die Schwierigkeiten wie (1) die Handhabung hochdimensionaler Probleme durch Fuzzy-Regel-basierte Systeme (dh die exponentielle Zunahme der Anzahl der Fuzzy-Regeln mit der Anzahl der Eingangsvariablen), (2) die Verschlechterung der Verständlichkeit von Fuzzy Regeln, wenn sie viele vorausgehende Bedingungen beinhalten, und (3) die Optimierung mehrerer Ziele in einem auf Fuzzy-Regeln basierenden System kann als relevante Probleme gelten. Um die oben genannten Probleme zu bekämpfen, entwerfen wir das Problem daher als kombinatorisches Optimierungsproblem mit drei Zielen: Maximierung der Anzahl korrekt klassifizierter Trainingsmuster, Minimierung der Anzahl Fuzzy-Regeln und Minimierung der Gesamtzahl der vorausgehenden Bedingungen. Wir optimieren diese Ziele des auf Fuzzy-Regeln basierenden Systems, indem wir einen multi-objektiven genetischen Algorithmus verwenden. Um weiterhin die Anzahl der erforderlichen Bewertungen zu reduzieren, um die Pareto-Front eines rechenaufwendigen genetischen Algorithmus mit mehreren Zielen für ein Fuzzy-Regel-basiertes System anzunähern, wird ein Ersatzmodell eines neuronalen Netzes auf radialer Basis angepasst. Dieser Ansatz sucht nach nicht dominierten Regelsätzen in Bezug auf diese drei Ziele. Die Leistung des ersatzgestützten Modells wird anhand einiger Benchmark-Datensätze bewertet, die aus der Wissensextraktion basierend auf einem Datenrepository für evolutionäres Lernen gewonnen wurden. Die experimentellen Ergebnisse bestätigen, dass dieses Modell im Vergleich zum nicht-ersatzgestützten Modell wettbewerbsfähig ist. Die Leistung des Modells hat jedoch gegenüber Rule-Mining-Ansätzen wie Decision Table, JRip, OneR, PART und ZeroR einen klaren Vorteil gezogen.;-;-;-;https://link.springer.com/article/10.1007/s40815-018-0478-3 59620db2dab52cdb8439c8d7f026be57;de;;;2.1.;;;Topologische Phänomene in Quantenwanderungen: elementare Einführung in die Physik topologischer Phasen Diskrete Quantenwanderungen sind dynamische Protokolle zur Steuerung eines einzelnen Quantenteilchens. Trotz ihrer Einfachheit zeigen Quantenwanderungen reichhaltige topologische Phänomene und stellen eines der einfachsten Systeme dar, um topologische Phasen zu studieren und zu verstehen. In diesem Artikel beleuchten wir die Physik diskreter Quantenwanderungen in einer und zwei Dimensionen im Lichte topologischer Phänomene und liefern elementare Erklärungen topologischer Phasen und ihrer physikalischen Konsequenz, nämlich der Existenz von Randzuständen. Wir zeigen, dass Quantenwanderungen vielseitige Systeme sind, die viele topologische Phasen simulieren, deren Klassifikationen für statische Hamilton-Operatoren bekannt sind. Darüber hinaus gehen topologische Phänomene, die in Quantenwanderungen auftreten, über das hinaus, was in statischen Systemen bekannt ist. Somit stellen die Quantenwanderungen nicht nur ein leistungsfähiges Werkzeug als Quantensimulator für statische topologische Phasen dar, sondern bieten auch die einzigartige Möglichkeit, topologische Phänomene in angetriebenen Systemen zu studieren.;-;-;-;https://link.springer.com/article/10.1007/s11128-012-0425-4 f67e1565a7c69724d71499e03bbb4ef1;de;;;2.1.;;;Wissen, Fähigkeiten, Kompetenzen: Ein Modell für E-Learning in Mathematik Diese Arbeit befasst sich mit der Modellierung von Kompetenz in Mathematik in einer E-Learning-Umgebung. Kompetenz ist etwas Komplexes, das über die kognitive Ebene hinausgeht, aber metakognitive und nichtkognitive Faktoren umfasst. Jedenfalls erfordert es von den Studierenden, dass sie zunächst Kenntnisse und Fähigkeiten sowie einige messbare Fähigkeiten, die als Kompetenzen definiert werden, beherrschen. Wir präsentieren ein Modell, das unter Nutzung der innovativen technologischen Merkmale der Plattform IWT darauf abzielt, eine personalisierte Lernerfahrung zu definieren, die es den Schülern ermöglicht, ihre mathematischen Kompetenzen aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22383-9_18 f966cc22780396ca1af5af128510f646;de;;;2.1.;;;Beitrag des INSIGMA-Projekts zum Bereich Intelligente Verkehrssysteme Mit der wachsenden Zahl von Fahrzeugen, die auf öffentlichen Straßen fahren, sind Verkehrsstaus zu einem ernsthaften Problem geworden, was zu unvorhersehbareren Reisezeiten, erhöhtem Kraftstoffverbrauch und Umweltverschmutzung führt. Intelligente Verkehrssysteme (ITS), die bereits von mehreren Ländern entwickelt werden, zielen darauf ab, die Sicherheit, Mobilität und Umweltleistung zu verbessern. Das Ziel des INSIGMA-Projekts ist die Entwicklung eines Systems, das die Funktionalität eines typischen ITS bietet: Echtzeit-Verkehrsüberwachung, Routenplanung und Verkehrssteuerung. In diesem Papier diskutieren wir die im Projekt entwickelten Konzepte und Lösungen: dynamische Karte, Sensoren – Videodetektor und GPS-Tracker – sowie fortschrittliche Routenplanungs- und Verkehrssteuerungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07569-3_5 c990a6784c1cdec475c424f4a0a9816c;de;;;2.1.;;;Paläogeographische Rekonstruktionen der natürlichen Umgebung im Südosten Weißrusslands während des Bathonisch-Oxfordischen Zeitalters Paläogeographische Rekonstruktionen der natürlichen Umgebungen im Südosten Weißrusslands während des Bathonium-Oxfordiums wurden mit der Methode der konjugierten Faziesanalyse, Sedimentologie, Paläontologie und Geochemie durchgeführt. Die Ergebnisse zeigen die Existenz von Lagunenumgebungen am Ende des Bathoniums mit einem allmählich wachsenden Meeresgolf im frühen Callovium und einem allgemeinen Meeresregime, das sich am Ende des frühen Calloviums entwickelte, das während des mittleren bis späten Calloviums und Oxfordiums andauerte. Die Überschreitung des Meeres und das Eingreifen der Meeresfauna erfolgten in drei Richtungen: aus Westeuropa, der Ukraine und Zentralrussland. Mollusken- und Ostrakoden-Faunen hatten gemischte Eigenschaften mit Dominanz der tethyischen Elemente gegenüber den arktischen. Im frühen Oxfordium hatte das Ostpaläobasin von Weißrussland eine stabile Verbindung mit dem Mittelrussischen Meer.;-;-;-;https://link.springer.com/article/10.3103/S0145875215020064 fd8fa74aed16cd717af5d0ece08697ef;de;;;2.1.;;;Dignāga gegen Bhartṛhari In diesem Kapitel geht es mir darum, Verbindungen zwischen Bhartṛharis Ideen, die im vorherigen Kapitel kurz skizziert wurden, und denen von Dignga herzustellen, die im nächsten Kapitel ausführlicher erläutert werden. Dignāga schrieb vor dem angenommenen Hintergrund von Bhartṛharis Denken, und ohne sich dieses Hintergrunds bewusst zu sein, bleiben Dignāgas lakonische Aussagen dunkel und seltsam. Um einen weniger undurchsichtigen Blick auf Dignāgas Denken zu erhalten, ist es wichtig, im Hintergrund durch Bhartṛharis Gedanken zu schattieren. Da Dignāga aber auch ein unabhängiger Denker war, ist es ebenso wichtig festzustellen, wie sein Denken von Bhartṛharis abweicht. Ich bin auch besorgt, dass Dignāgas Sprach- und Logiktheorien aus der längeren und orthodoxeren Perspektive jener grammatikalischen Theorien betrachtet werden, die das gemeinsame Erbe aller indischen Intellektuellen dieser Zeit darstellten und von denen Bhartṛhari im 5. . Denn ich glaube nicht, dass Dignāgas Sprachtheorien allein im engstirnigen sektiererischen Interesse des Buddhismus behandelt wurden, insbesondere nicht in der Art und Weise, wie einige moderne Historiker diese Interessen interpretieren. Ich glaube, dass Dignāgas Theorien im universelleren Kontext jener Theorien behandelt wurden, die das gemeinsame Thema von Buddhisten und Nicht-Buddhisten darstellten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4666-8_3 0c8c43561d55a926ada4865251203914;de;;;2.1.;;;Themendarstellung mit semantikbasierten Mustern Topic Modeling ist die modernste Technik zum Verstehen, Organisieren und Extrahieren von Informationen aus Textsammlungen. Herkömmliche Ansätze zur Themenmodellierung verwenden probabilistische Techniken, um die Liste der Themen aus Sammlungen zu generieren. Dennoch versteht, fasst und entdeckt der Mensch die Themen anhand der Bedeutung der Inhalte. Daher kann die Qualität der Themenmodelle verbessert werden, indem die Bedeutung des Inhalts erfasst wird. In diesem Artikel schlagen wir einen Ansatz vor, um auf der Ontologie basierende Mengen von bedeutungsvollen Begriffen zu identifizieren, die als semantische Muster bezeichnet werden und den Inhalt einer Sammlung von Dokumenten darstellen. Ein Satz verwandter semantikbasierter Muster kann verwendet werden, um ein latentes Thema in der Sammlung darzustellen. Die vorgeschlagene Topic Representation using Semantic-based Patterns zielt darauf ab, semantisch bedeutungsvolle Muster basierend auf Ontologie zu generieren, anstatt auf Term-Co-Occurrence, wie es bestehende Topic-Modellierungsmethoden tun. Die semantisch sinnvollen Muster wurden durch Anwendung der Informationsfilterung auf semantisch basierte Themenrepräsentationen bewertet. Die semantikbasierten Muster wurden als Merkmale für die Informationsfilterung verwendet und durch Vergleich mit gängigen Informationsfilterungs-Basissystemen bewertet. Die Themenqualität wurde im Hinblick auf Themenkohärenz und Perplexität bewertet. Die experimentellen Ergebnisse bestätigten, dass die Qualität der vorgeschlagenen Muster besser war als die Merkmale, die in Basissystemen zur Informationsfilterung verwendet wurden. Darüber hinaus übertrifft die Qualität der Themenrepräsentation die generierten Themen anderer Ansätze zur Themenmodellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1699-3_3 d229e75aaf6b7a20f2ded090deb86d34;de;;;2.1.;;;Systematischer Vergleich von Taxonomien der Fragezielklassifikation zur Beantwortung von Fragen Die Fragezielklassifikation ist eines der wesentlichen Forschungsthemen in der Fragebeantwortung. Eine genaue Identifizierung und Klassifizierung von Fragezielen kann dabei helfen, Fragen zum Abrufen relevanter Passagen zu verstehen und die Extraktion und Einstufung von Antworten zu unterstützen, um die Genauigkeit des Antwortabrufs und die Benutzerzufriedenheit mit den zurückgegebenen Antworten zu verbessern. Dieses Papier präsentiert eine systematische Analyse der Taxonomie der Fragezielklassifikation. Wir untersuchen bestehende Definitionen der Klassifikation und schlagen eine prägnante Definition vor. Anschließend vergleichen wir die bestehenden Klassifikations-Taxonomien. Die Relevanz der Taxonomien wird analysiert, was uns inspiriert, eine neue Taxonomie-Klassifikationsstrategie vorzuschlagen. Abschließend fassen wir die Merkmale und Tendenzen der aktuellen Forschung zur Frage-Ziel-Klassifikationstaxonomie zusammen. Der systematische Vergleich soll eine konsistente und aussagekräftige Orientierungshilfe bei der Erforschung des Fragezielverständnisses bei der Beantwortung von Fragen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0080-5_12 839f32188ac3442e524d96eeffaa55aa;de;;;2.1.;;;Schlußbemerkungen Diese Reihe von Symposien hat sich mit konzeptionellen Fragen in Philosophie und Medizin beschäftigt. Unsere Hoffnung war es, die Probleme anzugehen, die der Bioethik und der Medizinethik zugrunde liegen und diese umrahmen. Der Medizinethik haben wir nur ein Symposium gewidmet [18], weil wir überzeugt sind, dass die ethischen Fragen der Medizin nur dann vollständig verstanden werden können, wenn die Medizin als Wissenschaft und Technik selbst besser verstanden wird. Wir waren und sind davon überzeugt, dass die Bioethik nur einen kleinen Teil der wichtigen Werturteile adressiert, die die Gesundheitsberufe strukturieren und leiten. Als Ergebnis haben wir eine konzeptionelle Analyse der von der Medizin aufgeworfenen philosophischen Fragen vorgelegt – was als Philosophie der Medizin bezeichnet werden könnte. Auch wenn die Fragen, die sich in der Medizin aus der Wissenschaftsphilosophie, der Philosophie der Biologie, der Philosophie des Geistes und der Moralphilosophie stellen, keine eindeutigen Artikulationen in Bezug auf die Medizin haben, sollten sie dennoch von einer gemeinsamen Behandlung profitieren – wenn nicht aufgrund von einigen begriffliche Blutsverwandtschaft, dann zumindest aus heuristischen Gründen [7, 9, 17]. Wir haben versucht, die Linien einer Philosophie der Medizin aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9399-0_21 6e1b3de637afa6d3196432ecc4e5658f;de;;;2.1.;;;Ein Machine-Learning-Ansatz zur Erkennung von Trackern von Drittanbietern im Web Heutzutage sind Datenschutzverletzungen durch Drittanbieter-Tracking zu einem ernsthaften Problem geworden, und dennoch basiert die effektivste Methode zur Abwehr von Drittanbieter-Tracking auf schwarzen Listen. Ein solches Verfahren hängt stark von der Qualität der Blacklist-Datenbank ab, deren Datensätze häufig aktualisiert werden müssen. Die meisten Datensätze werden jedoch manuell kuratiert und sind sehr schwer zu pflegen. Um Blacklists effizient zu erstellen, schlagen wir ein System mit hoher Genauigkeit namens DMTrackerDetector vor, um Tracker von Drittanbietern automatisch zu erkennen. Bestehende Methoden zur Erkennung von Online-Tracking weisen zwei Mängel auf. Erstens behandeln sie First-Party-Tracking und Third-Party-Tracking gleich. Zweitens konzentrieren sie sich immer auf eine bestimmte Art des Trackings und können nur begrenzte Tracker erkennen. Da die auf Blacklists basierende Anti-Tracking-Technologie stark von der Abdeckung der Blacklist-Datenbank abhängt, können diese Methoden keine qualitativ hochwertigen Blacklists generieren. Um diese Probleme zu lösen, verwenden wir zunächst die Structural-Hole-Theorie, um First-Party-Tracker zu erhalten, und erkennen nur Third-Party-Tracker basierend auf überwachtem maschinellem Lernen, indem wir ausnutzen, dass Tracker und Nicht-Tracker immer unterschiedliche JavaScript-APIs für verschiedene Zwecke aufrufen. Die Ergebnisse zeigen, dass 97,8 % der Drittanbieter-Tracker in unserem Testset korrekt erkannt werden können. Die von unserem System generierte Blacklist deckt nicht nur fast alle Datensätze der Ghostery-Liste (eines der beliebtesten Anti-Tracking-Tools) ab, sondern erkennt auch 35 nicht aufgedeckte Tracker.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45744-4_12 b3fc1d31e3f4e5f8bba16f10b61c4aad;de;;;2.1.;;;Semantik für verbesserte E-Mail-Zusammenarbeit Digitale Kommunikationsmittel wie E-Mail und IM sind zu einem entscheidenden Werkzeug für die Zusammenarbeit geworden. Unter Ausnutzung der Tatsache, dass über diese Medien ausgetauschte Informationen persistent gemacht werden können, haben viele Forschungen versucht, die laufenden Kommunikationsprozesse zu verstehen, um die Teilnehmer bei ihrem Management zu unterstützen. In diesem Kapitel verfolgen wir einen Workflow-orientierten Ansatz, um zu zeigen, wie semantische Technologie in Verbindung mit geeigneten Informationsextraktionstechniken, robusten Wissensmodellen und intuitiven Benutzeroberflächen die E-Mail-basierte kollaborative Arbeit unterstützen kann. Während wir so viel Wissen wie möglich abrufen, erlegt unser Designkonzept wenig bis keine Änderungen und/oder Einschränkungen gegenüber der herkömmlichen Verwendung von E-Mail auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29764-9_28 4195d9a340025c2e5508cd25dc1b0fbc;de;;;2.1.;;;Eine Heideggersche Perspektive auf die Beziehung zwischen Mintzbergs Unterscheidung zwischen engagiertem und unverbundenem Management: Die Rolle der Unsicherheit im Management Vor dem Hintergrund der Unsicherheit und Angst um die Rolle von Führung und Management untersucht dieser Artikel die Beziehung zwischen Mintzbergs Konzept der Unterscheidung zwischen dem engagierten und getrennten Manager, Heideggers Begriff des authentischen und unauthentischen Seins und Benners und Wrubels Unterscheidung zwischen zwei Formen professioneller Praxis Einstimmung: eine Einstimmung auf die Technik und eine Einstimmung auf die gelebte Erfahrung. Er argumentiert, dass Mintzberg zwar die Unterscheidung zwischen engagiertem und nicht engagiertem Management skizziert, aber kein Verständnis der Bedingungen entwickelt, die dazu führen, dass ein Manager entweder engagiert oder nicht engagiert ist. Die Rolle der Angst in Heideggers Unterscheidung zwischen authentischem und unauthentischem Sein und die Rolle von Stress und Sorge in Benners und Wrubels Unterscheidung zwischen einer Abstimmung auf Technik und einer Abstimmung auf die gelebte Erfahrung professioneller Praxis liefert die Grundlage für das Verständnis der Beziehung zwischen engagierten und getrennte Verwaltung. Nach der Erarbeitung der theoretischen Perspektiven von Mintzberg, Heidegger, Benner und Wrubel werden zwei Beispiele vorgestellt: eines davon, wie eine engagierte Führungskraft Angst als Chance zu mehr Einstimmung auf gelebte Erfahrung erlebt und eine, die Angst als Bedingung für Trennung und Distanzierung von der gelebten Erfahrung seiner Führungspraxis.;-;-;-;https://link.springer.com/article/10.1007/s10551-011-0874-1 3e1003bbf55ddd86a12e77424cc1c434;de;;;2.1.;;;Eine Vorarbeit zur Klassifikation zeitlicher Granularitäten zeitlicher Fragen Die zeitliche Frageklassifizierung ordnet zeitlichen Fragen zeitliche Granularitäten entsprechend ihrer erwarteten Antworten zu. Es ist sehr wichtig für die Extraktion und Verifikation von Antworten in der Literatur der zeitlichen Fragebeantwortung. Abgesehen von der einfachen Unterscheidung zwischen Datum und Periode wird in diesem Papier eine feinkörnigere Klassifikationshierarchie vorgeschlagen, die von Millionen von Jahren auf Sekunden herunterskaliert wird. Darauf aufbauend wird ein SNoW-basierter Klassifikator erstellt, der Benutzerpräferenzen, Wort-N-Gramme, Granularität von Zeitausdrücken, spezielle Muster sowie Ereignistypen kombiniert, um geeignete Zeitgranularitäten für die mehrdeutigen zeitlichen Fragen auszuwählen, wie z Wie lange wie Fragen. Die Auswertung von 194 solcher Fragen erreicht eine Genauigkeit von 83,5%, fast nahe an der Genauigkeit der manuellen Markierung von 86,2%. Experimente zeigen, dass Benutzerpräferenzen einen wesentlichen Beitrag zur Klassifizierung der zeitlichen Granularität leisten.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_37 d0a677bc7110fb6faf3db5624e7827b6;de;;;2.1.;;;Der Wert des CIO im Top-Management-Team auf die Leistung bei Informationssicherheitsverletzungen Diese Studie untersucht, ob die Anwesenheit eines CIO im Top-Management-Team (TMT) ein wichtiger Indikator für ein besseres Informationsmanagement ist, insbesondere wenn ein Unternehmen in einen Vorfall mit einer Informationssicherheitsverletzung verwickelt ist. Unter Verwendung der Upper-Echelons-Theorie bezieht unsere Studie den Status des CIO in einer Organisation mit der Unternehmensleistung im Falle von Informationssicherheitsverletzungen unter Verwendung von Tobins q. Wir argumentieren, dass bei einer Informationssicherheitsverletzung in einer Organisation die Organisation, die den CIO im TMT hat, alle Schäden oder Verluste aus dem Vorfall der Sicherheitsverletzung schneller wiederherstellen kann als die Organisation, die dies nicht tut. Wir kategorisieren Vorfälle von Sicherheitsverletzungen anhand der Triade Vertraulichkeit, Integrität und Verfügbarkeit (CIA) (Solomon und Chapple .).;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9562-5 54e15cc8eca10e9accabce24387f71b0;de;;;2.1.;;;Schemata, Personen und Realität – eine Erwiderung Professor Michael Arbib verteidigt die metaphysische Position des Naturalismus auf der Grundlage neuerer und geplanter Arbeiten in der Kognitionswissenschaft. Naturalismus, sagt er, ist die Ansicht, dass es nur raumzeitliche Realität gibt. Dieser Position will er die Behauptung entgegensetzen, dass Phänomene der Persönlichkeit wie Geist, Wille oder Seele die Raumzeit transzendieren. Arbib schlägt die Schematheorie und die Arbeit der Kognitionswissenschaft vor, um zu zeigen, wie der Naturalismus solche Phänomene aufnehmen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4033-8_20 3829102010f724c021be0d993691cf17;de;;;2.1.;;;Maschinelles Lernen für aufkommende Middleware Hochdynamische und heterogene verteilte Systeme fordern die heutigen Middleware-Technologien heraus. Bestehende Middleware-Paradigmen können ihr wichtigstes Versprechen, nämlich Interoperabilität, nicht einlösen. In diesem Papier argumentieren wir für die Notwendigkeit, verteilte Systeminfrastrukturen entsprechend der aktuellen Betriebsumgebung dynamisch zu synthetisieren, wodurch „Emergent Middleware“ generiert wird, um Interaktionen zwischen heterogen vernetzten Systemen zu vermitteln, die in einem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45260-4_2 c0996d117ad27a16569a57986f9f16f7;de;;;2.1.;;;Computer Vision-basiertes Sortieren und Sortieren von Tomaten Die Landwirtschaft spielt seit jeher eine wichtige Rolle für die wirtschaftliche Entwicklung eines Landes. In den letzten Jahren haben Industrien damit begonnen, automatisierte Systeme anstelle von manuellen Techniken zur Qualitätsbewertung einzusetzen. Im landwirtschaftlichen Bereich ist die Sortierung sehr notwendig, um die Produktivität der Gemüseprodukte zu steigern. Jeden Tag wird eine riesige Menge Gemüse an andere Orte exportiert und erwirtschaftet einen guten Gewinn. Daher ist die Qualitätsbewertung wichtig, um die Qualität von Gemüse zu verbessern und Gewinne zu erzielen. Traditionell erfolgte die Sortierung und Klassifizierung von Gemüse durch manuelle Verfahren, die fehleranfällig und kostspielig waren. Computer Vision-basierte Systeme liefern uns so genaue und zuverlässige Ergebnisse, die mit menschlichen Gradern/Experten nicht möglich sind. In diesem Beitrag wird ein System zur Sortierung und Sortierung von Gemüse vorgestellt, das auf Computer Vision und Bildverarbeitung basiert. Für diese Arbeit wurden Tomaten als Beispielgemüse verwendet. Insgesamt wurden 53 Bilder mit eigenem Kamera-Setup aufgenommen. Anschließend wurde eine Segmentierung nach der Methode von Otsu durchgeführt, um das Gemüse vom Hintergrund zu trennen. Die so erhaltenen segmentierten Bilder wurden verwendet, um Farb- und Formmerkmale zu extrahieren. Schließlich wurden Grading und Sortierung unter Verwendung eines neuronalen Backpropagation-Netzes durchgeführt. Die vorgeschlagene Methode hat eine Genauigkeit von 92 % gezeigt und das bestehende System übertroffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8360-0_7 3e6982570f16d68bef4b6ac43645df73;de;;;2.1.;;;Eine kurze Geschichte der mathematischen Literatur Der Zweck dieses Artikels ist es, die Entwicklung der mathematischen Literatur durch einen kurzen Überblick über die Geschichte der mathematischen Kommunikation, die zur Gründung von Mathematical Reviews im Jahr 1940 führte, zu rekonstruieren. Wir berühren die Bildung der Akademien und der mathematischen Gesellschaften und erwähnen einige der of frühe Zeitschriften, die von diesen Gruppen veröffentlicht wurden. Schließlich diskutieren wir die Entstehung der mathematischen Review-Zeitschriften. Wir diskutieren nicht das Wachstum von unveröffentlichter Literatur, Konferenzberichten oder die jüngste Entwicklung elektronischer Kommunikationsformen in der Mathematik.;-;-;-;https://link.springer.com/article/10.1007/BF02680421 f3d9ead9e2db108e1c4b206dc1ea3376;de;;;2.1.;;;Genetische Algorithmen bei Zerlegungs- und Klassifikationsproblemen Einige kombinatorische Probleme im Zusammenhang mit der Verwendung der Grobmengentheorie in der Wissensentdeckung (KD) und der Datenanalyse können erfolgreich mit genetischen Algorithmen (GA) gelöst werden – einer ausgeklügelten, adaptiven Suchmethode basierend auf dem Darwinschen Prinzip der natürlichen Selektion (siehe 6]). Diese Probleme sind häufig NP-schwer, wie bei der Redukt- oder Templatefindung (siehe [12]), und es gibt keinen schnellen und zuverlässigen Weg, sie deterministisch zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1883-3_24 447ea376f78b1cd6d2e47018ebf699c9;de;;;2.1.;;;Ein Modell zur Vorhersage von versteckten Fehlern basierend auf der Glaubensregelbasis mit Potenzsatz und unter Berücksichtigung der Attributzuverlässigkeit Versteckte Fehler sind wichtige Eigenschaften komplexer Systeme, die nicht direkt beobachtet werden können. Das versteckte Verhalten eines Systems, wie beispielsweise der Gesundheitszustand und das Sicherheitsniveau, stehen in direktem Zusammenhang mit diesen versteckten Fehlern. Nachdem das vorhergesagte versteckte Verhalten eine Fehlergrenze erreicht hat, müssen bestimmte Maßnahmen ergriffen werden, um das Auftreten von Fehlern zu vermeiden. Somit können versteckte Fehler durch das versteckte Verhalten eines Systems vorhergesagt werden. Die Glaubensregelbasis (BRB) wurde verwendet, um versteckte Verhaltensweisen vorherzusagen. In der Ingenieurpraxis sind jedoch noch zwei Probleme zu lösen. Erstens, wenn die beobachteten Informationen fehlen, kann in der Ausgabe Unwissenheit vorhanden sein. Wird nur globale Ignoranz betrachtet, kann dies in bestimmten Fällen unzumutbar sein, was das Vorhersagemodell beeinflussen kann. Zweitens können die Auswirkungen von Störfaktoren wie Rauschen und Sensorqualität dazu führen, dass die Zuverlässigkeit der gesammelten Informationen sinkt, was indirekt zu einer Unzuverlässigkeit des versteckten Verhaltens führt. Um die globale Unwissenheit und das unzuverlässige versteckte Verhalten anzugehen, wird daher ein neues verstecktes BRB-Modell mit einem Leistungssatz und unter Berücksichtigung der Attributzuverlässigkeit (PHBRB-r) für die Vorhersage versteckter Fehler vorgeschlagen. Im PHBRB-r-Modell werden die Auswirkungen von Störfaktoren auf verstecktes Verhalten unter Verwendung von Attributzuverlässigkeit berücksichtigt, und der Unterscheidungsrahmen ist ein Potenzsatz. Eine Fallstudie zur Vorhersage versteckter Fehler wird durchgeführt, um die Wirksamkeit des PHBRB-r-Modells zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9620-7 3ab334852c2aa2fb529a414b534b41e3;de;;;2.1.;;;Selbstadaptive Kombinationsmethode für zeitliche Evidenz basierend auf Verhandlungsstrategie Bei der zeitlichen Informationsfusion werden die von Sensoren gesammelten Informationen dynamisch mit der Zeit gewonnen. Im Gegensatz zur räumlichen Informationsfusion sollte die zeitliche Fusion dynamisch sein. Die Evidenztheorie wurde angewendet, um zeitliche und räumliche Informationen zu fusionieren, jedoch behandeln bestehende temporale Fusionsverfahren widersprüchliche und nicht widersprüchliche Evidenzquellen nicht gesondert. Darüber hinaus können zeitliche Beweisquellen im Gegensatz zu räumlichen Beweisquellen, die gleichzeitig erhoben werden, nicht gleichzeitig ausgewertet werden, um ihren Grad an Zuverlässigkeit zu ermitteln. Daher ist es notwendig, ein Verfahren zur zeitlichen Evidenzkombination zu entwickeln. In diesem Beitrag wird basierend auf der Verhandlungsstrategie eine selbstadaptive Kombinationsmethode zur zeitlichen Evidenz vorgeschlagen. Bei der vorgeschlagenen Methode wird eine Menge, die als Evidenzmenge bezeichnet wird, aus den kumulativen zeitlichen Fusionsergebnissen des vorherigen Moments, des aktuellen Moments und des zukünftigen Moments konstruiert. Der Beweissatz wird als widersprüchlich oder nicht widersprüchlich gemäß dem maximalen Power-Pignistischen-Wahrscheinlichkeitsabstand zwischen jedem Paar von Beweisquellen in dem Satz bewertet. Anschließend werden zeitliche Evidenzquellen je nach Konfliktgrad mit unterschiedlichen Methoden selbstadaptiv kombiniert. Numerische Experimente wurden durchgeführt, um die Leistung des vorgeschlagenen Verfahrens zu bewerten. Die Ergebnisse zeigten, dass die vorgeschlagene Methode ausreichend effektiv und robust ist, um die Entscheidungsfindung zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3045-5 3e2ceb8bc7914203ed2997c69612e2dc;de;;;2.1.;;;TSK-0 Fuzzy-Regelbasierte Systeme für hochdimensionale Probleme unter Verwendung des Apriori-Prinzips zur Regelgenerierung Algorithmen, die linguistische Fuzzy-Regelbasierte Systeme aus Daten lernen, beginnen normalerweise mit der Definition der linguistischen Variablen, erzeugen einen Satz von Kandidatenregeln und durchsuchen anschließend eine Teilmenge davon durch eine metaheuristische Technik. In hochdimensionalen Datensätzen ist die Anzahl der Kandidatenregeln unübersichtlich und eine Vorauswahl ist ein Muss. Diese Arbeit passt einen existierenden Vorauswahlalgorithmus für Fuzzy-Assoziationsregel-basierte Klassifikationssysteme an, um mit TSK-0 LFRBSs umzugehen. Experimentelle Ergebnisse zeigen ein gutes Anpassungsverhalten, das es ermöglicht, präzise und einfache Modelle für hochdimensionale Probleme zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08644-6_28 4fa961e3d16b5513019a4692440ac264;de;;;2.1.;;;Relevanz-Feedback für den schlüsselwort- und visuellen Feature-basierten Bildabruf In diesem Beitrag wird ein Relevanz-Feedback-Schema für sowohl Schlüsselwort- als auch visuelle Merkmal-basierte Bildabrufe vorgeschlagen. Für jedes Schlüsselwort wird ein statistisches Modell basierend auf visuellen Merkmalen eines kleinen Satzes von manuell beschrifteten Bildern offline trainiert und verwendet, um das Schlüsselwort an andere unbeschriftete zu übertragen. Neben dem Offline-Modell wird ein weiteres Modell online unter Verwendung der vom Benutzer bereitgestellten positiven und negativen Bilder als Trainingssatz erstellt. Support Vector Machines (SVMs) im binären Setting werden sowohl als Offline- als auch als Online-Modell übernommen. Um die beiden Modelle effektiv zu kombinieren, wird ein Algorithmus zur Abfrageverfeinerung mit mehreren Modellen eingeführt. Darüber hinaus wird eine entropiebasierte aktive Lernstrategie vorgeschlagen, um die Effizienz des Relevanzfeedbackprozesses zu verbessern. Experimentelle Ergebnisse einer Datenbank mit 10.000 Allzweckbildern zeigen die Wirksamkeit des vorgeschlagenen Relevanz-Feedback-Schemas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27814-6_52 bc8393498f0ae8b2bdab5b1933a040bd;de;;;2.1.;;;Komponentenabruf mithilfe einer synaptischen Konnektivitätsmatrix Das effiziente Auffinden von Softwarekomponenten ist ein wesentlicher Aspekt der komponentenbasierten Softwareentwicklung. Die Verbesserung der Wiedergewinnung solcher Komponenten war der Schwerpunkt bedeutender früherer Forschungen. Wir schlagen eine neue Methode zum Abrufen von Komponenten vor, die eine synaptische Konnektivitätsmatrix verwendet. Diese neue Methode unterstützt Abfragen mit logischen Operatoren, die von vorhandenen Facettenabrufmethoden nicht unterstützt werden. Wir zeigen, dass die Suchkomplexität mit unserer vorgeschlagenen Methode erheblich reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30501-9_141 480bd566bd670d1d20f86f1deaf18231;de;;;2.1.;;;TRUMIT: Ein Tool zur Unterstützung des groß angelegten Minings von Textassoziationsregeln Aufgrund der Beschaffenheit von Textdaten steht die Anwendung des Assoziationsregelminings in Textkorpora seit Jahren im Fokus der wissenschaftlichen Forschung. In diesem Papier demonstrieren wir ein System, das Assoziationsregeln effizient aus Text ermitteln kann. Das System versieht Begriffe mit mehreren Annotatoren und extrahiert Textzuordnungsregeln zwischen Begriffen oder Begriffskategorien. Ein weiterer Beitrag dieser Arbeit ist die Einbeziehung neuartiger unbeaufsichtigter Bewertungsmaße zur Gewichtung und Rangordnung der Bedeutung der Textregeln. Wir demonstrieren die Funktionalitäten unseres Systems mit zwei Textsammlungen, einer Reihe von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23808-6_48 242bf56455f3d77edac5d568d18c83a5;de;;;2.1.;;;Ausnutzung von Mustern beim Ontologie-Mapping Die unbefriedigende Leistung von Ontologie-Mapping-Methoden bei vielen Aufgaben scheint auf die Notwendigkeit hinzuweisen, etwas Hintergrundwissen einzusetzen. Meine Doktorarbeit konzentriert sich auf die Nutzung musterartiger Strukturen zu diesem Zweck. Entwurfsmuster beziehen sich auf verschiedene Stile der Modellierung der Ontologiestruktur und/oder der Benennung von Konzepten. Auf der anderen Seite entstehen Mapping-Muster als Ergebnis des Mapping-Prozesses. Vorläufige Ergebnisse und ein Zeitplan für die zukünftige Arbeit werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_77 d10d496bc4a16cf21f4c99a6da40f03f;de;;;2.1.;;;Kaufen Sie es - kaufen Sie es nicht: Stimmungsklassifizierung bei Amazon-Rezensionen mit Satzpolaritätsverschiebung In den letzten Jahren war die Sentimentklassifizierung aus vielerlei Gründen eine reizvolle Aufgabe. Die subtile Art und Weise, in der Menschen Bewertungen schreiben, hat es jedoch schwieriger gemacht, eine hohe Genauigkeit zu erreichen. In diesem Papier untersuchen wir die Verbesserungen der Basislinien der Sentimentklassifizierung unter Verwendung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32695-0_35 1c4812e9d9c0572b0bc03403ddabaecb;de;;;2.1.;;;Sozial angereichertes semantisches Mashup von Web-APIs Da Web-Mashups zu einem der wichtigsten Werkzeuge für die Bereitstellung zusammengesetzter Dienste werden, die den Anforderungen der Benutzer entsprechen, wurden viele Anstrengungen unternommen, um den Prozess der Empfehlung des am besten geeigneten Mashups an Benutzer zu verbessern. Bisherige Ansätze zeigen jedoch zahlreiche Fallstricke wie das Problem des Kaltstarts und die fehlende Nutzung sozialer Informationen sowie funktionaler Eigenschaften von Web-APIs und Mashups. All diese Faktoren behindern zweifellos die Verbreitung von Mashup-Benutzern, da das Auffinden des am besten geeigneten Mashups zu einer mühsamen Aufgabe wird. Um die Probleme zu lösen, schlagen wir eine effiziente Methode zur Empfehlung von Mashups basierend auf den funktionalen und sozialen Merkmalen von Web-APIs vor. Insbesondere nutzt das vorgeschlagene Verfahren die sozialen und funktionalen Beziehungen zwischen Web-APIs, um die Ketten von Kandidaten-Mashups zu erstellen und zu empfehlen. Experimentelle Ergebnisse mit einem realen Datensatz zeigen eine Genauigkeit von 86,9 % und einen Wiederaufruf von durchschnittlich 75,2 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34321-6_26 a9ad19593ce432eef2d84e9b7e2e115e;de;;;2.1.;;;Ein multiples Klassifikatorsystem zur Klassifizierung von Brustläsionen unter Verwendung dynamischer und morphologischer Merkmale in der DCE-MRTM In diesem Beitrag schlagen wir ein Multiple Classifier System (MCS) zur Klassifikation von Brustläsionen im Dynamic Contrast Enhanced-Magnetic Resonance Imaging (DCE-MRT) vor. Das vorgeschlagene MCS kombiniert die Ergebnisse von zwei Klassifikatoren, die mit dynamischen bzw. morphologischen Merkmalen trainiert wurden. Einundzwanzig maligne und siebzehn gutartige Brustläsionen, die histologisch gesichert waren, wurden analysiert. Volumes of Interest (VOIs) wurden automatisch über ein Segmentierungsverfahren extrahiert, das in einer früheren Studie untersucht wurde. Die Leistung des MCS wurde mit der histologischen Klassifikation verglichen. Die Ergebnisse zeigten, dass mit automatischen segmentierten VOIs 90% der Test-Set-Läsionen korrekt klassifiziert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34166-3_75 b7445d01176d5a379038c71fa879a778;de;;;2.1.;;;Adaptive Verknüpfung zwischen Text und Fotos mit gesundem Menschenverstand Bei einer Hypermedia-Authoring-Aufgabe möchte ein Autor oft sinnvolle Verbindungen zwischen verschiedenen Medien wie Text und Fotos herstellen. Um diese Aufgabe zu erleichtern, ist es hilfreich, wenn ein Softwareagent die Präsentation einer Mediendatenbank dynamisch an die Autorenaktivitäten des Benutzers anpasst und nach Möglichkeiten für Annotation und Abruf sucht. Potenzielle Verbindungen werden jedoch häufig aufgrund von Unterschieden im Vokabular oder semantischen Verbindungen übersehen, die für die Menschen „offensichtlich“, aber möglicherweise nicht explizit sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_2 08232c19621526fb93894695f43e5157;de;;;2.1.;;;Diabetes-Erkennung mit Hauptkomponentenanalyse und neuronalen Netzen Data Mining ist eine wachsende Disziplin im medizinischen Bereich, die darauf abzielt, wissensrelevante große Datenmengen zu extrahieren. Es verwendet Werkzeuge aus Statistik, künstlicher Intelligenz und Optimierungstechniken usw. Dieses Papier stellt die Erkennung von Diabetes auf der Grundlage von Daten aus dem UCI-Repository (PIMA) mit Hilfe der neuronalen Netz- und Hauptkomponentenanalyse vor. Datentraining und -tests werden gemäß der k-fachen Verifizierung durchgeführt und der NN-basierte Ansatz liefert eine Genauigkeit von 99%. Ein weiterer PCA-NN-Ansatz wird für Dimensionsreduktionstechniken vorgeschlagen und liefert eine Genauigkeit von 98,7 %, die gegenüber dem NN-basierten Ansatz geringfügig niedrig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9184-2_24 9d1e59acb0c4763cbaa6097caf89cf3d;de;;;2.1.;;;Effizientes Caching-Schema für bessere Kontextinferenz in intelligenten verteilten Überwachungsumgebungen In diesem Papier beschreiben wir die Caching-Richtlinien für eine bessere Kontextinferenz basierend auf einem verteilten Ontologie-Framework. Kontextinferenz einschließlich verteilter Multimediadaten wird in verteilten Überwachungsumgebungen häufig verwendet. In einer solchen verteilten Überwachungsumgebung können Überwachungsgeräte wie Smart-Kameras heterogene Videodaten mit unterschiedlichen Übertragungsbereichen, Latenzzeiten und Formaten übertragen. Diese Geräte können nicht nur Dienste von einem regionalen Server beziehen, sondern auch ein P2P-Netzwerk (Peer-to-Peer) bilden und generieren, um sich gegenseitig Dienste bereitzustellen. Für ein solches P2P-Netzwerk ist ein effektives Cache-Framework erforderlich, das mit heterogenen Geräten umgehen kann. In diesem Papier schlagen wir ein flexibles Cache-Schema vor, das sich an die tatsächlichen Geräteanforderungen und die seiner Nachbarn anpasst. Unser Schema zeigt, dass die Effizienz des Cachings zu einer besseren Kontextinferenz führte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17604-3_30 082c1c22aea23c97f59f1c349996572a;de;;;2.1.;;;Song-Klassifizierung: Klassische und nicht-klassische Diskriminierung mithilfe von MFCC-Funktionen, die auf Kookkurrenz basieren Based Im Zusammenhang mit dem Abrufen von Musikinformationen ist die Genre-basierte Klassifizierung von Liedern sehr wichtig. In dieser Arbeit haben wir ein Schema zur automatischen Klassifizierung von Liedsignalen in zwei Kategorien wie klassische und nicht-klassische/populäre Lieder vorgestellt. Die starke Präsenz von Beat und Rhythmus in den populären Songs bildet ein unverwechselbares Muster und hochfrequente Subbänder, die nach der Wavelet-Zerlegung erhalten wurden, tragen die Signaturen. Wir haben MFCC-basierte Merkmale berechnet, die den zerlegten Signalen entsprechen. Das gemeinsame Auftreten einzelner Mel-Frequenzkoeffizienten, die über einen kleinen Zeitraum berechnet wurden, werden untersucht und es werden Merkmale erhalten, um das Signalmuster darzustellen. Als Klassifikator wurde RANSAC verwendet. Das experimentelle Ergebnis zeigt die Wirksamkeit des vorgeschlagenen Schemas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27183-0_19 14b9895c79dbae7231c604138e21627b;de;;;2.1.;;;Quantisierte direkte Objekte grenzen doch nicht ab In der Literatur zur Aspektkomposition wird allgemein behauptet, dass die Kombination eines Verbs einer bestimmten Klasse (Tennys „ausmessende“ Verben, hier „ausmessende“ Verben genannt) und einem quantisierten direkten Objekt einen abgegrenzten Ausdruck ergibt. Die Beurteilungen solcher Ausdrücke sind jedoch in Wirklichkeit sehr unterschiedlich. In diesem Aufsatz zeige ich, dass alle Ausdrücke mit einem Verb dieser Klasse und einem quantisierten direkten Objekt bei entsprechendem Kontext sowohl nicht begrenzte als auch begrenzte Lesarten ermöglichen. Ich schließe daraus, dass das direkte Objekt zwar eine Skala festlegt, auf der das Ereignis fortschreitet, was eine Abgrenzung ermöglicht, aber nicht selbst. Neben der Berücksichtigung der variablen Beurteilungen dieser Ausdrücke klärt die hier vorgestellte Analyse den Unterschied zwischen der aspektiven Rolle eines direkten Objekts und der wirklich begrenzenden Elemente wie Zielphrasen, Resultativen und Partikeln, Elementen, die obligatorisch begrenzen. Diese Analyse erfordert, dass wir den üblicherweise zwischen Objekten und Ereignissen postulierten Homomorphismus zurückweisen, sondern zeigt stattdessen eine konsistente Parallele zwischen der aspektiven Rolle eines quantisierten direkten Objekts eines Messverbs und der eines räumlichen Pfads.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3232-3_3 7cd60bc49707d99f019f29dc991aabe4;de;;;2.1.;;;Technische Dokumente als rhetorische Agentur Diese Forschung argumentiert, dass Dokumente zu Vermittlern werden können, die die Beziehungen zwischen unterschiedlichen Gruppen beeinflussen. Durch eine kritische Analyse von Materialien, die während eines Online-Protestes verteilt wurden, zeichnet der Autor das Leben eines einzelnen technischen Dokuments nach und beschreibt gleichzeitig, wie es während der Beratung zwischen mehreren Gruppen beschrieben wurde. Marcusesche kritische Theorie und rhetorische Kritik umrahmten die Analyse. Es wird vorgeschlagen, dass bestimmte Dokumente als Ort zwischen ansonsten nicht verbundenen Gruppen dienen und dass diese Dokumente zu Agenten werden, die Beratungen vermitteln können. Darüber hinaus wird vorgeschlagen, dass die Dokumentenanalyse ein wichtiger Aspekt für die Interpretation von Gruppenbeziehungen werden kann. Zukünftige Forschung, die die Aktualität von Dokumenten untersucht, wird vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s10502-009-9075-4 876aba6ebe05583595092ec3042f9ad2;de;;;2.1.;;;Simulation der zellulären Verdichtung und Internalisierung in der Entwicklung von Säugetierembryonen, angetrieben durch die Minimierung der Oberflächenenergie Als Erklärung für die Verdichtung und Internalisierung von Zellen während der Entwicklung von Säugetierembryonen wird ein Modell vorgeschlagen, das auf der Minimierung der Oberflächenenergie basiert. Das Modell wird verwendet, um diese Phänomene am Computer zu simulieren und grafisch darzustellen.;-;-;-;https://link.springer.com/article/10.1007/BF02460021 d4c3af6c55795131dbe0e5641d906068;de;;;2.1.;;;RDF2SPIN: Zuordnung von semantischen Graphen zu SPIN Model Checker Die am häufigsten verwendete Sprache zur Darstellung der semantischen Graphen ist das RDF (W3C-Standard für Metamodellierung). Die Konstruktion semantischer Graphen ist eine Quelle zahlreicher Interpretationsfehler. Die Verarbeitung großer semantischer Graphen ist eine Grenze für die Verwendung von Semantik in aktuellen Informationssystemen. Die in diesem Beitrag vorgestellte Arbeit ist Teil einer neuen Forschung an der Grenze zwischen zwei Bereichen: dem Semantic Web und dem Model Checking. Dafür haben wir ein Tool, RDF2SPIN, entwickelt, das RDF-Graphen in die SPIN-Sprache umwandelt. Diese Konvertierung zielt darauf ab, die semantischen Graphen mit dem Model Checker SPIN zu überprüfen, um die Konsistenz der Daten zu überprüfen. Zur Veranschaulichung unseres Vorschlags haben wir RDF-Graphen verwendet, die aus IFC-Dateien abgeleitet wurden. Diese Dateien repräsentieren ein digitales 3D-Gebäudemodell. Unser letztes Ziel ist es, die Konsistenz der IFC-Dateien zu überprüfen, die aus einer Kooperation heterogener Informationsquellen erstellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_49 426cf7a50450873354464b9fe8c500be;de;;;2.1.;;;Chunking Sound für die Musikanalyse Ein faszinierendes Problem in der Musikanalyse ist die Segmentierung oder das Parsen von kontinuierlichen Hörströmen in einige sinnvolle und analytisch bequeme Einheiten, ein Prozess, der als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02518-1_4 b23c0a71016c4fc6c8fe34d15679a4da;de;;;2.1.;;;Systematische Überprüfung von Fallberichten über Erwachsene mit neutropenischer Enterokolitis Die neutropenische Enterokolitis (NEC) ist eine anerkannte klinisch-pathologische und lebensbedrohliche Komplikation bei Patienten, die an verschiedenen Erkrankungen leiden, einschließlich solider und hämatologischer Malignome oder aplastischer Anämie.;-;-;-;https://link.springer.com/article/10.1007/s12094-006-0092-y 1bebd2a36433a0ef2a7e906a1c189a28;de;;;2.1.;;;Das endometriotische Gewebe, das die innere Oberfläche des Endometrioms auskleidet: hormoneller, genetischer, epigenetischer Status und Genexpressionsprofil Ovarielle Endometriome werden bei einem konstanten Anteil von Patientinnen mit Endometriose gefunden und sind mit einer schwereren Form der Erkrankung verbunden. Das endometriotische Gewebe, das das Innere des Endometrioms auskleidet, wurde im Laufe der Jahre umfassend untersucht, hauptsächlich um die molekularen und zellulären Eigenschaften von eutopem und ektopem Endometrium zu vergleichen. Mehrere Aspekte der hormonellen Regulation, Reaktion auf lokale Entzündungen, Karzinogenese und Veränderungen der lokalen Umgebung wurden untersucht, um auch die mit der peritonealen Endometriose verbundenen Prozesse zu charakterisieren. In diesem Review haben wir das aktuelle Wissen über die Pathophysiologie des Endometrioms mit besonderem Fokus auf die zellulären Komponenten, die die innere Oberfläche der Zyste auskleiden, zusammengefasst, um einen umfassenden Überblick über die hormonellen, genetischen, epigenetischen und Genexpressionsprofile von dieser wesentliche Teil der Zyste.;-;-;-;https://link.springer.com/article/10.1177/1933719114529374 ece5c1c175fb42843d14350de827f3d4;de;;;2.1.;;;Ein beschreibendes attributbasiertes Framework für Anmerkungen in der Datenvisualisierung Annotationen sind Beobachtungen während der Erkundung einer bestimmten Datenvisualisierung, die als Text oder visuelle Datenauswahl aufgezeichnet werden können. In diesem Artikel wird ein Klassifikations-Framework vorgestellt, das eine systematische Beschreibung von Annotationen ermöglicht. Um das Framework zu erstellen, wurde ein echter Datensatz von 302 Anmerkungen gesammelt, die von 16 Analysten verfasst wurden. Anschließend beschrieben drei Kodierer unabhängig voneinander die Annotationen, indem sie Kategorien heraussuchten, die sich aus den Daten ergaben. Dieser Vorgang wurde für mehrere iterative Phasen wiederholt, bis eine hohe Intercoder-Übereinstimmung erreicht wurde. Der abschließende deskriptive attributbasierte Rahmen umfasst die folgenden Dimensionen: Einblick in Daten, multiple Beobachtungen, Dateneinheiten, Interpretationsgrad, Koreferenzen und erkannte Muster. Dieses Framework hat das Potenzial, eine gemeinsame Grundlage zu bieten, um die Aussagekraft verschiedener Visualisierungstypen für dieselben Daten zu bewerten. Dieses Potenzial wird in einem konkreten Anwendungsfall weiter veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26756-8_7 56f5a0334ed10239da39988ef0e4f6e6;de;;;2.1.;;;Zur Berechenbarkeit der Ideenfindung von Creative Computing Creative Computing ist heutzutage eine sehr wichtige neue Technologie und Berechenbarkeit ist die Voraussetzung für die Erforschung von Creative Computing. Wir demonstrieren die Berechenbarkeit der Ideenfindung des Creative Computing unter Verwendung der Rekursionsfunktionstheorie. Auch die Algorithmuskomplexität für die Ideenfindung wird ermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04585-2_21 fc60a14f2226f4761d83c6dd066b743d;de;;;2.1.;;;Ontopoietischer Lebensprozess in Kierkegaards Büchern: Zoe und Bios Das Leben ist das „Thema unserer Zeit“, wie Ortega sagen würde. Doch das Leben wird, wie die Arbeit von Anna-Teresa Tymieniecka zeigt, nicht immer tiefgreifend hinterfragt. Nach ihren Überlegungen zur ontpoietischen Genese des Lebens richten wir unser Interesse auf das Leben aus der Sicht von Kierkegaards Denken. Was ist Leben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02039-6_8 3dda57eea2738fc32b07f1dad15b06d0;de;;;2.1.;;;Eine neuartige prägnante Spezifikation und effizientes F-Logik-basiertes Matching von Semantic Web Services in Flora-2 Wir schlagen eine neuartige prägnante Spezifikation von semantischen Webservices vor, die dem WSMO-Standard unter Verwendung der Flora-2-Sprache entsprechen, sowie eine präzise logische Definition dessen, was es bedeutet, dass ein Ziel mit einem Webservice übereinstimmt. Unser innovativer Einsatz von Flora-2 ermöglicht sehr kurze, aber aussagekräftige Beschreibungen von Zielen und Webservice-Fähigkeiten, die dann von einer passenden Engine verwendet werden, um herauszufinden, welche Webservices ein bestimmtes Ziel erfüllen können. Die Matching-Engine, die die Meta-Level-F-Logik-Inferencing-Fähigkeiten des zugrunde liegenden Flora-2 Reasoners verwendet, ist sehr effizient und hat selbst eine sehr prägnante Definition.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22635-4_17 5489af5cb60039660ef1f449105659cd;de;;;2.1.;;;Eine automatische Erstellung von Concept Maps basierend auf statistischem Text Mining In diesem Beitrag untersuchen wir die Aufgabe der automatischen Erstellung von Concept Maps für verschiedene Wissensdomänen. Wir schlagen einen einfachen 3-Schritte-Algorithmus zur Extraktion von Schlüsselelementen einer Concept Map (Knoten und Links) aus einer bestimmten Sammlung von Domänendokumenten vor. Unser Algorithmus manipuliert eine statistische Begriffs-Dokument-Matrix, die beschreibt, wie häufig Begriffe in Dokumenten der Sammlung vorkommen. Im ersten Schritt zerlegen wir diese Matrix in Scores (Terms-by-Factors) und Loadings (Factors-by-Documents)-Matrizen unter Verwendung einer nicht-negativen Matrixfaktorisierung, wobei jeder Faktor ein Thema der Sammlung repräsentiert. Da die Score-Matrix den relativen Beitrag jedes Terms zu den Faktoren angibt, können wir die am meisten beitragenden Terme auswählen und sie als Concept-Map-Knoten verwenden. Im zweiten Schritt verknüpfen wir ausgewählte Schlüsselterme mit den entsprechenden Zeilenvektoren der Term-Dokument-Matrix und berechnen paarweise Kosinusabstände zwischen ihnen. Da die engen Abstände die Paare stark verwandter Schlüsselbegriffe bestimmen, können wir die stärksten Beziehungen als Concept-Map-Links auswählen. Abschließend konstruieren wir die resultierende Concept Map als Graph mit ausgewählten Knoten und Links. Die Vorteile unseres statistischen Algorithmus sind seine Einfachheit, Effizienz und Anwendbarkeit auf jede Domäne, jede Sprache und jede Dokumentensammlung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30162-4_3 7ce70f2f2ecfea5222bfb38244d30ed7;de;;;2.1.;;;Verwenden einer Ontologie zur automatischen Generierung von Fragen zur Ermittlung von Situationen Wir untersuchen, ob die automatische Generierung von Fragen aus einer Ontologie zu einer vertrauenswürdigen Situationsbestimmung führt. Mit unserem Situation Awareness Question Generator (SAQG) generieren wir automatisch Fragen aus einer Ontologie. Das Experiment zeigt, dass Menschen ohne Vorkenntnisse hektische Situationen recht schnell und vertrauenswürdig charakterisieren können. Wenn der Mensch als Sensor beteiligt ist, um Informationen zu sammeln, ist es wichtig, grundlegende Konzepte der Wahrnehmung und des Denkens zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23091-2_39 49721dfaae66fe94a80f6f8a3df0f64c;de;;;2.1.;;;Funktionale Ontologie zur konzeptionellen Design-orientierten Modelldarstellung und Wiederverwendung Funktionalität stellt eine Blaupause eines Produkts dar und spielt eine entscheidende Rolle bei der Problemlösung wie beispielsweise dem Design. In diesem Artikel wird die Modelldarstellung aus dem Blickwinkel der funktionalen Ontologie durch Funktionsbereitstellung erörtert. Wir konstruieren ein Framework der funktionalen Ontologie, das die Funktion zerlegt und eine Vokabularbibliothek enthält, um das konzeptionelle Designmodell umfassend darzustellen. Die Ontologie ermöglicht es dem automatischen Identifikationssystem, im Funktionsraum zu suchen. Darüber hinaus kann die funktionale Ontologie eine systematische Darstellung des Modells bilden, so dass es im konzeptionellen Design wiederverwendet und im Bereich der Wissensfusion in unserer weiteren Arbeit angewendet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s12204-009-0542-0 b600e3933b188931146c249945d1b902;de;;;2.1.;;;Intersubjektivität und epistemologische Präsenz Als letztes Element unserer Betrachtung nehmen wir unseren Hinweis aus der Einsicht von Levinas. Bei der Entwicklung unseres Themas haben wir gesehen, dass es für den Versuch, an der Metaphysik der Präsenz festzuhalten, charakteristisch ist, dass versucht wird, Abwesenheit auf eine umgewandelte Form der Präsenz zu reduzieren oder zumindest, dass Präsenz ursprünglicher ist als Abwesenheit. Anders ausgedrückt, verlangt die Metaphysik der Präsenz die Reduktion des Andersseins auf das Gleiche, wobei die Homogenisierung zu einem privilegierten Begriff des Seins im Modus der Präsenz wird. Wir behaupten, dies sei nirgendwo deutlicher als in der philosophischen Problematik, die sich mit dem Anderen, mit anderen Menschen, anderen Subjektivitäten beschäftigt. In diesem Kapitel werden wir Husserls Intersubjektivitätslehre untersuchen. Wir werden sehen, dass Husserls Lehre vom Anderen von erkenntnistheoretischen Überlegungen bestimmt wird. Das heißt, die Bewegung von Husserls Denken besteht darin, das Anderssein des Anderen zu reduzieren, um das Andere in die Gegenwart zu bringen. Wie Levinas andeutet, ist dies die traditionelle Ausrichtung der westlichen Philosophie. Es ist genau eins mit der Metaphysik der Präsenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1387-1_5 b0c14b34e56f40c98d753ace25f1c4e5;de;;;2.1.;;;Kopieren Sie die Anzahl ribosomaler Operons in Prokaryoten und ihre Wirkung auf phylogenetische Analysen Es werden verschiedene Aspekte des Vorhandenseins mehrerer Kopien von ribosomalen Operons in prokaryotischen Genomen besprochen. Die Struktur prokaryotischer ribosomaler Operons wird kurz beschrieben. Die verfügbaren Daten werden bezüglich der Kopienzahl ribosomaler Gene in verschiedenen prokaryontischen Genomen, des Polymorphismus ihrer einzelnen Kopien und physiologischer und evolutionärer Aspekte des Vorhandenseins der Mehrfachkopien ribosomaler Gene zusammengefasst. Der Review berücksichtigt auch den Einfluss des Vorhandenseins von Mehrfachkopien ribosomaler Gene auf die Ergebnisse der Identifizierung prokaryontischer Isolate und der Studien zur prokaryontischen Diversität in Umweltproben basierend auf phylogenetischer Analyse von 16S rRNA-Gensequenzen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025045919260 851723cbd391d3b74d18672f61750222;de;;;2.1.;;;Intuitionistischer Fuzzy-XML-Abgleich von Abfragen Da die Popularität von XML als De-facto-Standard für die Datendarstellung und -kommunikation zunimmt, wurde ein Bedarf an effizienten XML-Abfragetechniken festgestellt, die das Dilemma der Vielfalt in der Struktur von XML-Datenquellen überwinden können. In dieser Arbeit schlagen wir unseren Ansatz vor, Intuitionistic Fuzzy Trees (IFTr) zu verwenden, um einen ungefähren XML-Abfrage-Matching zu erreichen, sodass das Abfrageergebnis nicht nur die XML-Datenbäume enthält, die genau der Abfrage entsprechen, sondern auch diejenigen, die teilweise mit ihr übereinstimmen. Unser Ansatz hat das Potenzial, nützliche Abfrageantworten zurückzugeben und gleichzeitig eine gute Leistung zu erzielen. Benutzer haben die Wahl zwischen schnellen und weniger genauen Ergebnissen oder Zeitkosten und genaueren Ergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24764-4_27 8baa32c14edebc8504645027857375af;de;;;2.1.;;;Retrieval- und Klassifikationsmethoden für texturierte 3D-Modelle: eine vergleichende Studie Dieser Beitrag präsentiert eine vergleichende Untersuchung von sechs Methoden zur Retrieval und Klassifikation texturierter 3D-Modelle, die als repräsentativ für den Stand der Technik ausgewählt wurden. Um besser zu analysieren und zu kontrollieren, wie Methoden mit bestimmten Klassen von geometrischen und Texturverformungen umgehen, haben wir eine Sammlung von 572 synthetischen texturierten Netzmodellen erstellt, in denen jede Klasse mehrere Textur- und geometrische Modifikationen einer kleinen Menge von Nullmodellen enthält. Die Ergebnisse zeigen ein herausforderndes, aber dennoch lebendiges Szenario und geben auch interessante Einblicke in den Umgang mit Texturinformationen nach unterschiedlichen Ansätzen, möglicherweise im CIELab sowie in Modifikationen des RGB-Farbraums.;-;-;-;https://link.springer.com/article/10.1007/s00371-015-1146-3 37ed458de40ca44116269e024bd7fb42;de;;;2.1.;;;Verwenden von Terminologie-Webdiensten für den archäologischen Bereich Das von der AHRC finanzierte STAR-Projekt (Semantic Technologies for Archaeological Resources) hat Webdienste für Wissensorganisationssysteme (KOS) entwickelt, die im SKOS RDF-Format dargestellt werden, aufbauend auf früheren Arbeiten der Hypermedia Research Unit der Universität Glamorgan zu Terminologie-Webdiensten. Der aktuelle Dienst arbeitet mit einem Repository mehrerer (English Heritage) Thesauri, die in das SKOS-Format konvertiert wurden und Begriffe und Konzepte enthalten, die denjenigen, die im archäologischen Bereich arbeiten, vertraut sind. Es bietet Funktionen für die Suche, das Durchsuchen von Konzepten und die semantische Erweiterung dieser Fachterminologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87599-4_42 737bba134f89947d1465f83134a1696e;de;;;2.1.;;;BIOLOGISCHE VIELFALT VON FILAMENTÖSEN PILZEN AUF BÖDEN UND SAND Die Vielfalt der Bodenorganismen ist in Bezug auf die Lebensformen so umfangreich wie in keiner anderen existierenden Umwelt. Die Bodenbiota enthält Vertreter aller Gruppen von Mikroorganismen (Pilze, Bakterien, Algen und Viren) sowie der Mikrofauna wie Protozoen und Nematoden (Campbell und Puri, 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3713-8_8 f643d94a1bdc4d55e453c63e0d8db308;de;;;2.1.;;;Toxinproduktion in Gras-/Endophyten-Assoziationen Während um die Wende zum 20. Jahrhundert die Entdeckung von Pilz-Endophyten in einigen Pooidgrasarten gemacht wurde (White et al. 1993), ist deren weite Verbreitung bekannt (Leuchtmann 1992, Kap. 12, Bd. V, Teil B) und die ökologischen und evolutionären Folgen für Wirt und Pilze (Clay 1994, Leuchtmann 1994, Schardl et al. 1994, Tsai et al. 1994, Kap. 14, Bd. V, Teil B) sowie deren Einfluss auf die Nutztierhaltung ( Prestidge 1993, Strickland et al. 1993) ist neueren Ursprungs. Die Assoziation von Gräsern mit Endophyten der Gattung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10370-8_11 e4eef2d646f64c8f3a48ecfe4dbe0343;de;;;2.1.;;;Spezifität bakterieller Symbionten in Schwämmen des Mittelmeers und des Great Barrier Reef Bakterien wurden aus Meeresschwämmen aus dem Mittelmeer und dem Great Barrier Reef isoliert und mit numerischen Taxonomietechniken charakterisiert. Ein ähnlicher schwammspezifischer Bakteriensymbiont wurde in 9 von 10 untersuchten Schwämmen aus beiden geografischen Regionen gefunden. Dieser Symbiont kam in Schwämmen zweier Klassen und sieben Ordnungen vor und wurde wahrscheinlich über einen langen geologischen Zeitraum mit Schwämmen in Verbindung gebracht. Ein weiterer Symbiont, der anscheinend spezifisch für den Schwamm ist;-;-;-;https://link.springer.com/article/10.1007/BF02010474 f649c8dd73cca895a8a79b372db9c88e;de;;;2.1.;;;Zytologie und Morphogenese von Pilzzellen Immunzytochemie und Molekularbiologie haben an Bedeutung gewonnen, während rein morphologische Untersuchungen auf licht- und elektronenmikroskopischer Ebene allmählich an Zahl abnehmen. Sie werden meist im Zusammenhang mit taxonomischen Fragestellungen veröffentlicht (z. B. Nagler et al. 1989, Oberwinkler et al. 1990). Die mit Molekular- und Gentechnologien erzielten Ergebnisse sind jedoch noch bruchstückhaft und können noch kein kohärentes Bild der molekularen Ereignisse liefern, die Pilzstrukturen und Morphogenese zugrunde liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77047-0_1 cc1b98c794f30036e72e4a776ed679c2;de;;;2.1.;;;Untergetauchte Blattoberflächen als mikrobieller Lebensraum Die wirtschaftliche Bedeutung von Pflanzenpathogenen in der Phyllosphäre terrestrischer Nutzpflanzen hat die Erforschung der mikrobiellen Ökologie von Luftblattoberflächen gefördert. Der vorliegende Band und die vier vorhergehenden Bände (Preece und Dickinson, 1971, Dickinson und Preece, 1976, Blakeman, 1981, Fokkema und van den Heuvel, 1986) beschränken sich recht eng auf die Phyllosphäre der Luft. Informationen über die Mikrobiologie untergetauchter Blattoberflächen sind im Gegensatz dazu in ökologischen, mikrobiologischen und Süßwasserzeitschriften verstreut und wahrscheinlich den Studenten der Luftphyllosphäre nicht gut bekannt. Die mikrobielle Gemeinschaft an submersen Blattoberflächen ist in vielen Süßgewässern von ökologischer Bedeutung. Untergetauchte Blattoberflächen sind Orte der primären und sekundären Produktion von Mikroalgen und Bakterien, die mit Phytoplankton und Bakterioplankton in der Wassersäule konkurrieren können. Die Gemeinschaft dient als Nahrung für grasende Wirbellose und Protozoen, trägt zur Bioreinigung von organisch belasteten Wasserläufen bei und kann eine wesentliche Quelle für planktonische Mikroorganismen sein. Wir entschuldigen uns daher nicht dafür, dass wir den Großteil dieser Überprüfung den Blattoberflächen unter Wasser im Süßwasser widmen, mit Ausnahme unseres abschließenden Vergleichs des luftigen und des aquatischen Phylloplanes.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3168-4_4 1051b30a1b4f3057ba7635d4720d185d;de;;;2.1.;;;Lilienblüten Die Großordnung Liliiflorae umfasst 17 Familien, die auf 5 Unterordnungen verteilt sind: Liliineae, Pontederiineae, Iridineae, Burmanniineae und Philydrineae. Liliineae umfasst Liliaceae, Xanthorrhoeaceae, Stemonaceae, Agavaceae, Haemodoraceae, Cynastraceae, Amaryllidaceae, Hypoxidaceae, Vellozia-ceae, Taccaceae und Dioscoreaceae, Pontedereineae-Pontederiaceae, Iridineae-Iridaceae und Geosiridaceae, Burmanniineae-Corsilyaceae;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76395-3_54 ebcba8fc4f44e722cd496e9068dce1a8;de;;;2.1.;;;Generieren von Kontextvorlagen für die Begriffsklärung von Word Sense Dieses Papier präsentiert einen neuartigen Ansatz zur Generierung von Kontextvorlagen für die Aufgabe der Wortsinn-Begriffsklärung (WSD). Kontextinformationen eines mehrdeutigen Wortes in Form von Merkmalsvektoren werden zuerst in grobkörnige semantische Kategorien nach Themenmerkmalen unter Verwendung des Latent-Dirichlet-Allocation-(LDA)-Algorithmus klassifiziert. Um die Sinn-Tags weiter zu verfeinern, werden alle Merkmalsvektoren des mehrdeutigen Wortes unter demselben Thema in ein Netzwerk umgeformt. Es werden verschiedene Zentralitätsmaße abgeleitet, um die Merkmale oder Kontextwörter in den Kontextschablonen herauszufinden, die einen großen Einfluss auf die Begriffsklärung haben. Die WSD wird erreicht, indem die maximalen paarweisen Ähnlichkeiten zwischen dem in den Vorlagen codierten Kontext und dem Satz identifiziert werden. Der richtige Sinn eines mehrdeutigen Wortes wird durch die Unterscheidung der am stärksten aktivierten Vorlage gelöst, ohne in einem subjektiven sprachlichen Sumpf gefangen zu sein. Der Ansatz wird in einem Korpus von mehr als 1.000.000 Wörtern bewertet. Das experimentelle Ergebnis zeigt, dass die besten Maßnahmen vergleichbar mit dem Stand der Technik sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03680-9_47 49b3b1c897a00097c9b22388e2d7fb33;de;;;2.1.;;;Die Laufkäferfauna (Coleoptera, Carabidae) des südöstlichen Altai Langzeitstudien der Laufkäferfauna des Südostaltais (SEA) ergaben 33 Gattungen und 185 Arten, 3 und 15 Arten werden erstmals aus Russland bzw. Die folgenden Gattungen sind die vielfältigsten:;-;-;-;https://link.springer.com/article/10.1134/S0013873810080026 cd7e305fcda071002b1258585db8baf5;de;;;2.1.;;;Reaktion einiger tropischer und subtropischer Früchte auf Anwendungen von Ethephon . vor und nach der Ernte Ethephon ist durch einen Ethylenmechanismus ein sehr wirksames Reifungs-, Gradier- und Blühmittel für einige Bananen-, Zitrus-, Feigen- und Ananassorten. Der praktischen Anwendung von Ethephon als Abszissions- und Blühmittel für Zitrusfrüchte bzw. Mango sind durch seine abszissierende Wirkung auf Blätter Grenzen gesetzt. Die Abszissions- und Reifungsreaktionen von Traubenblüten und -früchten erscheinen variabel. Ethephon fördert eine gleichmäßige Reifung und Reifung vor der Ernte, was es zu einer potenziell nützlichen Chemikalie für Pflanzen macht, die für die mechanische Ernte bestimmt sind.;-;-;-;https://link.springer.com/article/10.1007/BF02866786 c377c8697b1e85b26980603b99c898b0;de;;;2.1.;;;Der Küstengürtel des Indischen Ozeans Die Vegetation des relativ schmalen Küstenstreifens, der sich entlang der Ostküste Afrikas von der äußersten südöstlichen Ecke Somalias bis in die Nähe von Port Elizabeth am Ostkap erstreckt, unterscheidet sich erheblich von der Vegetation, die weiter im Landesinneren unter eher kontinentalem Klima vorkommt. Es ist seit langem bekannt, dass die Flora viele endemische Arten umfasst und zumindest im Norden eine enge Beziehung zu der der guineisch-kongolischen Region aufweist. Bisher wurden jedoch keine umfassenden Studien versucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9951-0_13 1196903d87eb53aea319ad8fad2a43cd;de;;;2.1.;;;Unterkreidezeitliche palynologische Ansammlungen der Levashi-Formation im Aimaki-Abschnitt von Zentraldagestan Wir präsentieren die Ergebnisse der Untersuchung von höheren Pflanzensporen und Pollen in einem Abschnitt der Levashi-Formation in der Nähe des Dorfes Aimaki. Die palynologischen Assoziationen von Hauterivian und Barremia wurden auf der Grundlage von Änderungen des taxonomischen Gehalts von Sporen und Pollen von Landpflanzen definiert. Die Assoziationen sind hinsichtlich der Zusammensetzung der Hauptgruppen und einzelner Taxa mit Hauterivian- und Barremia-Assemblies verschiedener Regionen des Kaukasus vergleichbar. Es wurde ein Übergang in der Vegetation festgestellt, von der palynologischen Koniferenvereinigung des Hauteriviums zu einer Farnvereinigung im Barremium. Das Vorherrschen von hygrophilen Farnen und das Vorkommen von Lycophyten und Vertretern von Taxodiaceae und Sphagnopsida im Barremien (die im Hauterivium fast nicht vorhanden waren), begleitet von einem signifikanten Rückgang an thermophilen Cheirolepidiaceae und anderen Nadelbäumen, weisen auf einen Klimawechsel hin, der durch eine Zunahme gekennzeichnet ist Feuchtigkeit und Temperaturabfall.;-;-;-;https://link.springer.com/article/10.1134/S0869593814060070 1a2c29137d04f89d507b50739b7fd974;de;;;2.1.;;;Artenzusammensetzung und Verbreitung von Zooplankton aus dem nordöstlichen Sachalin-Schelf (Ochotskisches Meer) Die Artenzusammensetzung, Dichte, Biomasse und Verteilung von Zooplankton des nordöstlichen Sachalin-Schelfs, des Ochotskischen Meeres (Regionen Chaivo, Pil'tunskii und Morskoi) wurden im Oktober 2014 untersucht. Zooplankton wurde durch 15 taxonomische Gruppen repräsentiert, die von Copepoda (13 Arten). Die durchschnittliche Dichte und Biomasse war in der Region Chaivo am höchsten (14112 ± 4322 ind./m;-;-;-;https://link.springer.com/article/10.1134/S0001437018020066 8b126dd667720b84ad16536aa7f9739b;de;;;2.1.;;;Biochemische Phylogenien von Ungefähr 100 häufig vorkommende Proteine ​​wurden durch zweidimensionale Elektrophorese (2DE) in achtzehn Spezies analysiert, die drei taxonomisch unterschiedlichen;-;-;-;https://link.springer.com/article/10.1007/BF00563232 00f68882e44e2a518fccdf4026edb6e1;de;;;2.1.;;;Die ersten Säugetiere Die ersten Säugetiere treten an der Grenze zwischen Trias und Jura auf, wahrscheinlich kurz vor dem Ende der früheren Periode (siehe Tabelle 3.1). Bevor wir sie beschreiben, müssen wir uns genau überlegen, was wir mit dem Begriff „Säugetier“ meinen. Ganz offensichtlich drückt kein einzelnes Zeichen allein den Begriff eines Säugetiers aus. Für die meisten Menschen bedeutet ein Säugetier ein warmblütiges Pelztier, dessen Mutter es von Geburt an mit ihrer Milch ernährte, einem Sekret der modifizierten Talgdrüsen, die Mammae genannt werden. Eine solche Definition ist für einen Paläontologen, der nur Fossilien zu studieren hat, von geringem Wert. Skelettmerkmale sind eindeutig erforderlich, da außer in Ausnahmefällen nichts anderes in einem Fossil übrig bleibt. Bei modernen Säugetieren gibt es eine Kette von drei Knochen oder Gehörknöchelchen (Hammer, Amboss und Steigbügel), die den Schall über das Mittelohr vom Trommelfell zur Fenestra ovalis des Innenohrs leitet. Bei allen anderen Tetrapoden gibt es nur ein einziges Gehörknöchelchen – den Steigbügel. Das Kiefergelenk von Säugetieren befindet sich zwischen dem Kondylus am Zahn und dem Glenoid am Plattenepithel, was im Gegensatz zum Gelenkquadratgelenk der Amphibien und Reptilien steht. Die Reptilienartikular und Quadratur sind zum Hammer bzw. Amboss der Mammalia geworden, wobei der Unterkiefer aus nur einem einzigen Knochen, dem Dentary, besteht, im Gegensatz zum vielknochigen Unterkiefer der anderen Tetrapoden. Es gibt andere Skelettmerkmale, wie die drei Phalangen in den Fingern eines Säugetiers, die bereits von einigen der späteren säugetierähnlichen Reptilien erworben wurden. Dem Paläontologen bleiben also nur zwei Charaktere zur Auswahl, die teilweise miteinander korrelieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7817-4_4 58ff6637ca86df59f18eb2bd1cb2686b;de;;;2.1.;;;Charakterisierung und Identifizierung von Mikroorganismen durch FT-IR-Spektroskopie und FT-IR-Mikroskopie Zur Charakterisierung mikrobieller Zellen wurde eine große Reihe physikalischer Techniken getestet. Diese Techniken umfassen Gaschromatographie (GC) und Hochleistungsflüssigkeitschromatographie (HPLC), Gelelektrophorese, Pyrolyse-Massenspektroskopie, Fluoreszenz- und Chemilumineszenztechniken, Durchflusszytometrie, Impedanzmessungen, Mikrokalorimetrie, zirkuläre Intensitätsdifferenzstreuung, Kernspinresonanz und Infrarot sowie Raman-Spektroskopie (Übersicht siehe Nelson, 1991). All diese Bemühungen haben zusätzliche biochemische und strukturelle Informationen geliefert, die – in einigen Bereichen – für die taxonomische Charakterisierung hilfreich sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1869-3_4 9e0cb49422107a92986d5b5f69d3d916;de;;;2.1.;;;CONCAD Bridging: Management der Integration technischer Lösungen in ein modularisiertes Produktkonzept CONCAD Bridging [ENDREA, 97b], ein Forschungsprojekt für ENDREA [ENDREA, 97a], konzentriert sich auf die Entwicklung einer Methodik zur früheren Integration von Produktinformationen und Daten aus Konzeptentwicklungsaktivitäten (CON-) mit Detaildesign (-CAD ) Verwandte Aktivitäten. Dieses Papier beschreibt einen Teil dieses Forschungsschwerpunkts, der die Integration technischer Lösungen in Module in einem modularisierten Produktkonzept steuert. Die Identifizierung technischer Lösungen erfolgt durch eine Methode namens modularer Funktionseinsatz. Es wird ein Verfahren zur Unterstützung der Gruppierung der technischen Lösungen in der Modulindikationsmatrix beschrieben, wobei eine Entwurfsstrukturmatrix verwendet wird, um die Schnittstelleninteraktionsbeziehungen zu klären. Diese Methode wird anhand einer Fallstudie aus einem Bohrmotor-Modularisierungsprojekt verdeutlicht. Die Ergebnisse der Fallstudie werden diskutiert und Schlussfolgerungen präsentiert, um die Vorteile der Anwendung der Methode zur Steuerung der Entwicklung eines gewünschten Produkts hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9198-0_64 11edba64840e540820db114a84967556;de;;;2.1.;;;Ähnlichkeitsmaße für strukturierte Daten: ein allgemeiner Rahmen und einige Anwendungen für Vegetationsdaten Obwohl es in der pflanzensoziologischen Literatur viele Ähnlichkeitsmaße gibt, gelten diese fast alle für Daten, für die die beschreibenden Attribute nur Einzelwerte haben. In vielen Fällen kann es jedoch eine reichhaltigere Struktur in den Attributwerten geben, entweder direkt aus der Art der Attribute oder abgeleitet aus Beziehungen zwischen den Beständen. In diesem Beitrag untersuche ich zunächst eine Reihe möglicher Quellen einer solchen Struktur in pflanzensoziologischen Daten und schlage dann ein Ähnlichkeitsmaß vor, das ausreichend allgemein ist, um auf alle Variantentypen anwendbar zu sein. Schließlich präsentiere ich einige Beispiele für die Anwendung solcher Messungen auf Frequenzdaten aus tropischen Grasländern und auf Sukzessionsdaten aus subtropischem Regenwald.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2432-1_4 b491084aba4997fbe18ae55f12d1d0be;de;;;2.1.;;;Adaptive Strategien Jede Definition des Anpassungswerts von Populationen bringt Schwierigkeiten und Unsicherheiten mit sich. Der adaptive Wert kann nicht ohne weiteres aus dem Auswahlkoeffizienten abgeleitet werden, aber dies ist nur eine der Schwierigkeiten. Jede Funktion, die nützlich sein kann, um den adaptiven Wert zu definieren, ist nur für eine bestimmte, normalerweise enge Situation gültig. Aussagekräftige Ergebnisse sind nur zu erwarten, wenn die Definition den tatsächlichen Anpassungsprozess richtig widerspiegelt. Die Hauptschwierigkeiten scheinen darin zu liegen, dass die Anpassung an unterschiedliche Umgebungen unterschiedliche Anforderungen an die Bevölkerung stellt, der wiederum mehrere Lösungsmöglichkeiten zur Verfügung stehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65517-3_5 91356bb9675a73136137581657a2fc44;de;;;2.1.;;;Hyperthermophile Mikroorganismen Die ersten Spuren von Leben auf der Erde reichen bis in die früharchäische Zeit zurück. Mikrofossilien von Prokaryoten belegen die Existenz von Leben bereits vor 3,5 bis 3,9 Milliarden Jahren [1, 2]. Obwohl nichts über die ursprünglichen Wachstumstemperaturanforderungen dieser Organismen bekannt ist, wird allgemein angenommen, dass die Erde damals viel heißer war als heute [3]. Vor kurzem wurden fossile Überreste von fadenförmigen Mikroorganismen in einer 3,2 Milliarden Jahre alten vulkanogenen hydrothermalen Tiefseelagerstätte entdeckt, was auf die Existenz von Hyperthermophilen bereits in früharchäischer Zeit hinweist [4].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59381-9_12 d2b0d228a2da578c5bb3c9fe1dd016b1;de;;;2.1.;;;Vergleichende Morphologie des Greifbeins bei Fadenkäfern des Stammes Metapterini Stål, 1859 (Hemiptera, Heteroptera, Reduviidae, Emesinae) Assassinenwanzen (Hemiptera, Heteroptera, Reduviidae) haben vielfältige und komplexe morphologische und verhaltensbezogene Anpassungen für den Beutefang. Mehrere dieser morphologischen Anpassungen treten am Proleg auf. Die Prolegs von Emesinae sind typischerweise Greifvögel und werden zum Putzen, Greifen und Jagen von Beute verwendet. Mehrere morphologische Merkmale, die Emesinae als Gruppe definieren, finden sich am Proleg, wie die vordere Öffnung der Acetabula, die Verlängerung der Procoxa und die seitlichen (campaniformen) Sensillen an der Protibia. Metapterini umfasst 28 Gattungen und etwa 280 beschriebene Arten und zeichnet sich durch einen auffälligen basalen Fortsatz der anteroventralen Reihe des Profemur und stark modifizierte prätarsale Strukturen aus. In dieser Studie werden Strukturen des Prolegs für 13 Metapterini-Gattungen mittels Stereomikroskopie und Rasterelektronenmikroskopie (REM) dokumentiert. Für die meisten Gattungen werden erstmals detaillierte Beschreibungen und digitale Makrofotografien bereitgestellt, und aus dieser morphologischen Dokumentation werden 38 phylogenetische Merkmale kodiert, als Datenmatrix präsentiert und kladistisch analysiert und ihr potenzieller Nutzen für die Auflösung von Beziehungen zwischen Metapterini diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00435-019-00431-x f0238971bd31c695bd1a8a96fdca5239;de;;;2.1.;;;Immunchemie und Phylogenie ausgewählter Leguminosenstämme Die Analysen immunologischer Reaktionen aus Extrakten von Samenspeicherproteinen haben einen wesentlichen Beitrag zum Verständnis der Systematik und Klassifikation der Leguminosen geleistet. Die Unterfamilie Mimosoideae ist eher isoliert, während die beiden anderen Unterfamilien Caesalpinioideae und Faboideae näher miteinander verwandt sind. Innerhalb der Unterfamilie Faboideae,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69287-1_22 f80b1e5ff1cd278c89f6dc1162db43e5;de;;;2.1.;;;"Beschreibung und Klassifizierung von Rhodolithen (Rhodoiden, Rhodolithen) Knötchen aus Korallenalgen werden seit der zweiten Hälfte des 18. Jahrhunderts beschrieben (Pallas 1766, Ellis und Solander 1786). Die ersten ausführlichen beschreibenden Arbeiten über freilebende Korallen wurden von Foslie (1894), Lemoine (1910) und später von Cabioch (1966, 1969) durchgeführt. Bosellini und Ginsburg (1970) erkannten als erste die paläoökologische Bedeutung von Rhodolithen und schlugen eine beschreibende Terminologie vor. Sie schlugen den Begriff Rhodolith vor für „... Knötchen und abgelöste Astwucherungen mit einer knötchenförmigen Form, die hauptsächlich aus Korallenalgen besteht...“. Leider hat der Begriff Rhodolith für eine Granatvarietät Priorität (Binda 1973) und deshalb hat sich der Begriff Rhodolith inzwischen durchgesetzt (Toomey 1975). In jüngerer Zeit wurde ""Rhodoid"" vorgeschlagen (Peryt, dieser Bd.), aber dies wird vom Autor nicht bevorzugt, weil (a) ein akzeptabler Begriff bereits verwendet wird und (b) seine Etymologie ungeeignet ist (Rhodolith-Rhodophycean oder roter Stein, Rhodoid-Rhodophycean oder rot-ähnlich).";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68869-0_19 db27ed46b1cb549c02163d0204aeb38c;de;;;2.1.;;;Aerobe Denitrifikation in verschiedenen heterotrophen Nitrifizierern Es wurden verschiedene heterotrophe Nitrifikatoren getestet und auch als aerobe Denitrifizierer befunden. Die gleichzeitige Verwendung von zwei Elektronenakzeptoren (Sauerstoff und Nitrat) ermöglicht ein schnelleres Wachstum dieser Organismen als auf einem einzelnen Elektronenakzeptor, führt jedoch im Allgemeinen zu einer geringeren Ausbeute als mit Sauerstoff allein. Eine Sorte, früher bekannt als „;-;-;-;https://link.springer.com/article/10.1007/BF00443743 e9807d468c73774546b2f4aff817902f;de;;;2.1.;;;Stressortoleranzwerte für benthische Makroinvertebraten in Mississippi Konzeptionell stellen Toleranzwerte die relative Fähigkeit von Wasserorganismen dar, bei bekannten Stressfaktoren zu überleben und sich zu vermehren. Operativ repräsentieren sie die relative Häufigkeit und die gemeinsame Lage von Organismen und Stressoren. Diese numerischen Werte werden dann zur Berechnung von Toleranzmetriken verwendet. Die Vertretbarkeit biologischer Bewertungen mit Toleranzmetriken ist gefährdet, wenn die Herkunft der Toleranzwerte oder die technischen Grundlagen der Metriken unbekannt sind. Um die Zirkularität zu minimieren und die Objektivität zu maximieren, definieren wir Stressbedingungen anhand physikalischer und chemischer Faktoren. Da einzelne, isolierte Stressoren in Bachsystemen selten sind, haben wir außerdem einen Ansatz verwendet, der mehrere physikalische und chemische Eigenschaften zu einem einzigen allgemeinen Stressorgradienten kombiniert. In diesem Artikel beschreiben wir die Entwicklung von Toleranzwerten für benthische Makroinvertebraten-Taxa, die von 455 watbaren Flussgebieten in ganz Mississippi, USA, mit Ausnahme der Alluvial Plain gesammelt wurden. Die Hauptkomponentenanalyse (PCA) wurde verwendet, um einen Gradienten zu entwickeln, der direkte (instream physikalische und chemische) und indirekte (Landnutzung) Stressoren einbezog und dann von 0 bis 10 skaliert wurde Weisen Sie Toleranzwerte basierend auf dem Punkt der größten relativen Häufigkeit entlang des Stressorgradienten zu. Für 324 der 567 Taxa, die von den Studienstandorten gesammelt wurden, wurden Toleranzwerte abgeleitet, die in erster Linie die Empfindlichkeit gegenüber landwirtschaftlichen Einflüssen einschließlich der Verschlechterung des physischen Lebensraums und der Nährstoffanreicherung, den dominanten Stressfaktoren im Bundesstaat, darstellten. Wir schlagen vor, dass dieser Ansatz in anderen Gebieten des Landes verwendet werden könnte, um neue Toleranzwerte zu entwickeln, bestehende zu verfeinern und ein nützlicher Ansatz für andere taxonomische Gruppen sein könnte.;-;-;-;https://link.springer.com/article/10.1007/s10750-006-0266-1 7af2e266169d013b503ac28cc885ac74;de;;;2.1.;;;Revenue Cycle Management In diesem Kapitel werden die wichtigsten Grundlagen des Revenue Cycle Managements für die Pathologiepraxis oder ein unabhängiges Labor untersucht. Entscheidungsvariablen werden hervorgehoben und gegebenenfalls interne Richtlinienvorschläge unterbreitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22954-6_4 cf892839e26f3b2d2ff9ad5a138ac7a8;de;;;2.1.;;;Seesterne und ihre Makrosymbionten in der Bucht von Nhatrang, Südvietnam Untersucht werden Flachwasserseesterne der Bucht von Nhatrang (Südvietnam) und ihre obligatorischen Makrosymbionten. Insgesamt sind 39 Seesternarten aus 13 Familien erfasst, 19 davon sind neu für die vietnamesische Fauna. Mehr als die Hälfte der Arten (61,6%) gehören zu den Familien Oreasteridae und Ophidiasteridae. Die Fauna der obligatorischen Makrosymbionten der Seesterne der Bucht von Nhatrang umfasst 21 Arten (darunter ein sesshafter Ctenophoran, fünf Polychaeten, vier Weichtiere, zwei Garnelen, acht Copepoden und ein Fisch), von denen 18 erstmals in Vietnam nachgewiesen wurden . Die taxonomische Zusammensetzung der Seesterne und die Fauna ihrer Symbionten zeigen eine im Vergleich zu anderen Regionen hohe Artenvielfalt dieser Gruppen in der Bucht von Nhatrang.;-;-;-;https://link.springer.com/article/10.1134/S0031030112080023 455ad7104014f80a276a313ae4da2057;de;;;2.1.;;;Die Spannung zwischen Empathie und Durchsetzungsvermögen Dieser Artikel untersucht zwei zentrale Dimensionen des Verhandlungsverhaltens: Empathie und Durchsetzungsvermögen. Empathie bezieht sich auf den Prozess, bei dem Verhandlungsführer Verständnis für ihr Gegenüber zeigen. Durchsetzungsfähigkeit bezieht sich auf den Prozess, in dem ein Verhandlungsführer seine Interessen artikuliert und vertritt. Obwohl viele Menschen Empathie als unvereinbar mit Behauptungen empfinden und umgekehrt, schlagen die Autoren vor, dass die effektivsten Verhandler Expertise in beiden Dimensionen entwickeln.;-;-;-;https://link.springer.com/article/10.1007/BF02187629 d34f20f26990c77ae19bd20483cc070f;de;;;2.1.;;;Arbovirus-Erkrankungen Arboviren sind eine vielfältige Gruppe von Mikroorganismen, die die gemeinsame Eigenschaft haben, von Arthropoden biologisch auf Wirbeltierwirte übertragen zu werden. Arboviren kommen in fast allen Teilen der Welt mit Ausnahme der Polkappen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1009-2_11 f28065395595388780f39335606ee6ff;de;;;2.1.;;;Phykologische Studien im Nordkanal, Lake Huron Das Phytoplankton des Nordkanals im Huronsee und seine Produktivität wurde von Mai bis Oktober 1974 an 8 über den Kanal verteilten Stationen untersucht. Die Phytoplanktonanalyse wurde mit der Utermohl-Technik durchgeführt. Der durchschnittliche prozentuale Anteil der Biomasse an jeder Station zeigte Diatomeen (59–77 %) und Phytoflagellaten wie Chrysophyceae (4–21 %) und Cryptophyceae (7–19 %) als die dominanten Mitwirkenden. Saisonale Schwankungen der Biomasse von 0,2 bis 0,35 g·m;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3101-5_8 c367edee5dc0cb141f3b75027dcc8e3e;de;;;2.1.;;;Neue Daten zum Alter der pleistozänen Fauna aus der Lokalität Trlica (Montenegro, Zentralbalkan) und ihrer Korrelation mit anderen Faunen Europas Neue Daten zum Alter der Fauna aus dem Fundort Trlica bei Pljevlja (Montenegro, Zentralbalkan) aus Grabungsmaterial von 2010–2014 werden mit der biostratigraphischen Analyse zweier definierter Faunenniveaus TRL11–10 und TRL6–5 und deren Korrelation diskutiert discussed mit anderen Faunen Europas. Es wird gezeigt, dass die Fauna der unteren Faunenebene (TRL11–10) mit der zweiten Hälfte des frühen Pleistozäns (spätes Villafranchian, Zone MNQ 18) korreliert, während die Fauna der oberen Faunenebene in der post-villafranchischen Zeit existierte und sein Alter wird auf das frühe Mittelpleistozän (MIS 19) geschätzt, nicht älter.;-;-;-;https://link.springer.com/article/10.1134/S0869593816020088 3bfb6a4a37c0b532629220efd229078c;de;;;2.1.;;;Isomorpher Polymorphismus bei den Platanaceae und Altingioideae und das Problem ihrer Verwandtschaft Isomorpher Polymorphismus wird von modernen und fossilen Mitgliedern der Platanaceae und Hamamelidaceae (Unterfamilie Altingioideae) nachgewiesen und gilt als Beweis für strukturelle Parallelität in der Evolution der Platanaceae und Altingioideae. Die vermeintliche Beziehung zwischen Platanaceae und Altingioideae wird aus paläobotanischer Perspektive diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S0031030107110111 388215e546752a9f876e0cb6879eeedb;de;;;2.1.;;;Araukarien Sehr harzige einhäusige oder zweihäusige, immergrüne Bäume. Blätter einfach, ganzrandig, meist langanhaltend, paarweise gegenständig oder spiralig angeordnet, monomorph oder polymorph, klein und pfriemartig bis groß und abgeflacht, angewachsen oder kurz gestielt, entfernt oder gedrängt, rundum ausbreitend um den Leittrieb herum und radial ausladend oder ± an Seitentrieben und Zweigen gereiht, zäh, ledrig, flexibel oder steif, oft stark rauh oder scharf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02604-5_54 99d7c4ba26bceed361ed7fa4cc677486;de;;;2.1.;;;Klassifizierung von Staphylokokken nach chemischen und biochemischen Eigenschaften In der vorliegenden Arbeit wurden die chemische Zellwandzusammensetzung und einige andere biochemische Eigenschaften in Staphylokokken untersucht, um die gewonnenen Daten bei ihrer Klassifizierung zu nutzen.;-;-;-;https://link.springer.com/article/10.1007/BF00666081 326d973fa0ee5a5c010f63d011502eb6;de;;;2.1.;;;Bakteriengemeinschaften, die mit symptomatischen und asymptomatischen Anthracnose-Blättern von Guarana, einer endogenen tropischen Kulturpflanze, assoziiert sind, und ihre pathogenantagonistischen Wirkungen Pflanzen werden von verschiedenen Mikroorganismen besiedelt, die ihre Gesundheit und ihr Wachstum erheblich beeinträchtigen können. Das Verständnis der bakteriellen Diversität und der Beziehungen zwischen Bakterien und Phytopathogenen kann der Schlüssel zur Suche nach wirksamen Biokontrollmitteln sein. Wir untersuchten die Bakteriengemeinschaft, die mit symptomatischen und asymptomatischen Anthracnose-Blättern von Guarana, einer typischen tropischen Kulturpflanze, verbunden ist. Bakteriengemeinschaften wurden durch kulturunabhängige Techniken auf der Grundlage umfangreicher 16S-rRNA-Sequenzierung bewertet, und kultivierte Bakterienstämme wurden auf ihre Fähigkeit, das Wachstum von;-;-;-;https://link.springer.com/article/10.1007/s00203-019-01677-1 c280876838f41e5257c4002636b8e0fd;de;;;2.1.;;;Auswirkungen von Einzugsgebietseigenschaften auf Hydrochemie, Habitatkomplexität und wirbellose Gemeinschaftsstruktur in einem Tieflandfluss Das Hauptziel dieser Studie war es, die Beziehung zwischen taxonomischen und funktionellen Parametern von Makroinvertebraten-Anordnungen und Reichweiten-/Landschaftsattributen des landwirtschaftlichen Einzugsgebiets zu quantifizieren. Unser Ziel war es, die Beziehung zwischen Landschaftsfleckigkeit und Land-Wasser-Ökotonstruktur und deren Einfluss auf die Zusammensetzung der benthischen Fauna, die Biomasse und die funktionelle Organisation zu analysieren. Eine Vielzahl von Einzugsgebietsmerkmalen: Landnutzungsmuster, Oberflächengeologie (z. B. Bodenart), Höhe, Hydrologie-Datenbank wurden in ein geografisches Informationssystem (GIS) integriert, um die anthropogenen Auswirkungen auf Landschaftseigenschaften zu bewerten. Es wurden Szenarien einer möglichen Verlagerung der Stickstofffracht entlang des Flusstals ausgearbeitet. Die Bewertung des Nährstoffexports konzentrierte sich auf die Identifizierung der effektivsten Nährstoffbarrieren über räumliche Skalen. Die Analyse von Landschafts- und Reichweiteneinheiten zeigte signifikante, negative Korrelationen zwischen der Rate der Nährstoffübertragung in Oberflächen-/Grundwasser und (i) der Länge der Uferökotone, (ii) der Flussbreite und (iii) den Flächen von Feuchtgebieten und Waldgebieten in patch das Einzugsgebiet. Die trophische Basis (Primärproduzenten, CPOM, FPOM) im Flusskanal wurde als ein Faktor analysiert, der die strukturelle und funktionelle Organisation von Makrobenthos verändert. Die Baumkronenbedeckung und die daraus resultierende Menge des Sonneneintrags, der das Bachbett erreicht, beeinflussten die nahrungsbezogenen Variablen signifikant: Blatteintrag und Algenbiomasse. Der Faktor, der die Nahrungsverfügbarkeit, die Retention und den Transport von benthischer panikulärer organischer Substanz (BPOM) und die Menge an Chlorophyll a signifikant beeinflusste, war der Flussabfluss. Eine höhere Entladung trug zu einer geringen Retention von BPOM bei. Um mehr Informationen über die Umweltvariabilität (56 Variablen) und die funktionelle Organisation von Makroinvertebraten zu erhalten, wurde die gesamte Datenmatrix mit der Hauptkomponentenanalyse analysiert. Eine signifikante Korrelation zeigte sich bei der Shredderhäufigkeit (i) in der Station S1 niedriger Ordnung. (ii) hohe Komplexität der Canopy-Abdeckung und (iii) Zurückhaltung von benthischer organischer Substanz. Filterkollektoren wurden signifikant mit dem Vorhandensein von suspendierten organischen Stoffen in Verbindung gebracht. Andere Fauna-Assemblies, die stark mit den Faktoren der Bachhydraulik zusammenhängen, waren alternative Sammelsammler/-kratzer, die an der Station S3 vierter Ordnung aufbewahrt wurden. Bachabfluss, Tiefe und Chlorophyll a beeinflussten die Anwesenheit dieser Organismen erheblich. Dies zeigte die entscheidende Rolle der Habitatheterogenität, die auf lokale Bedingungen (Detriteinträge, Hydraulik, morphologische Eigenschaften) zurückzuführen war und die trophische Struktur von Biogemeinschaften maßgeblich beeinflusste. Im regulierten Flussabschnitt (S2) ohne überhängende Vegetation korrelierte die Häufigkeit der Kratzbäume signifikant mit der offenen Baumkronen. Häusliche und landwirtschaftliche Auswirkungen, nachgewiesen durch hohe Nährstoffkonzentrationen, reduzierten den Artenreichtum signifikant (Stationen S4/S4a). Makroinvertebratengemeinschaften wurden verwendet, um Umweltstress im Flusssystem zu erkennen. Die Bewertung der Wasserqualität mit biologischen Kennzahlen zeigte direkt vom Menschen verursachte Veränderungen (z. B. Landnutzung, fehlende Ufervegetation, Kanalisierung).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4164-2_30 71761698b8a7d4388314bd4a82e9f985;de;;;2.1.;;;Smart Grid-Manipulationserkennung mit gelernten Ereignismustern Zu den Funktionen eines Smart Grids gehören die Verwendung eines Netzwerks von Power-Management-Geräten zur Steuerung der bedarfsgerechten Stromverteilung, dynamische Preisgestaltung, zuverlässige Überwachung der Stromqualität, Selbstheilung und andere Kundenservices im Netz. Aufgrund der Natur dieser Funktionen besteht jedoch ein großer Bedarf an Systemsicherheit, da die Netzwerkverbindung potenziell feindlichen Angreifern ein ideales Angriffsziel bietet. In diesem Kapitel wird ein adaptiver und vorausschauender Schutzmechanismus für Angriffsarten untersucht, die in Bezug auf die latenten Systemschwachstellen nicht berücksichtigt werden. Die Methode des Erlernens normaler Operationen und der Überwachung auf anormale Operationen hat das Potenzial, eine erhöhte Sicherheit und Manipulationserkennung im Netz bereitzustellen. In diesem Kapitel werden aktuelle Methoden zur Verhaltensüberwachung und Anomalieerkennung sowie eine neue Methode zum Erlernen von Ereignismustern und Erkennen von Anomalien zum Zwecke der Manipulationserkennung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38134-8_5 83398b547310454ca3cdc553edf5b88b;de;;;2.1.;;;Muster und Regulation der Mykorrhiza-Pflanzen- und Pilzdiversität Die Diversität von Mykorrhizapilzen folgt nicht den Mustern der Pflanzendiversität, und die Art der Mykorrhiza kann die Vielfalt der Pflanzenarten regulieren. Zum Beispiel können Nadelwälder der nördlichen Breiten mehr als 1000 Arten von Ektomykorrhiza (EM)-Pilzen haben, wo nur wenige Ektomykorrhiza-Pflanzenarten dominieren, aber es gibt weniger als 25 Arten von arbuskulären Mykorrhiza (AM)-Pilzen im tropischen Laubwald in Mexiko mit 1000 Pflanzenarten. AM- und EM-Pilze sind je nach Biom verteilt, wobei AM-Pilze in ariden und semiariden Biomen vorherrschen und EM-Pilze in mesischen Biomen vorherrschen. Darüber hinaus neigen AM-Pilze dazu, in Böden mit wenig organischer Substanz häufiger vorzukommen, was möglicherweise ihre Dominanz in feuchten tropischen Wäldern erklärt, und EM-Pilze treten im Allgemeinen in Böden mit mehr organischer Oberflächensubstanz auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0479-1_4 373c407cdf6a3035139c6a2aea3672a7;de;;;2.1.;;;Arthropoden und Vögel in der Waldtundra Westsibiriens und der Randeffekt Über 2500 Arten der wirbellosen Makrofauna und über 177 Arten der Vogelwelt leben in der Waldtundra der unteren Ob-Region und angrenzenden Gebieten der nördlichen Taiga und der Buschtundra. Etwa die Hälfte der wirbellosen Arten des Untersuchungsgebietes sind nördliche – meist hypo- und hemiarktische – Tundraarten, der Rest sind boreale und arktomontan-boreale holarktische und transpaläarktische Arten. Die anthophilen und aerobionten Insektenvereinigungen umfassen viele boreale Waldformen. Insgesamt wurden 153 Arten beim Nisten an der Grenze zwischen Taiga und Waldtundra beobachtet, 81 Arten wurden beim Nisten an der Grenze zwischen Tundra und Wald zur Tundra beobachtet. Die Vogelwelt der Wald-Tundra wird mit Taiga-Arten in Auwäldern und mit Tundra-Arten auf dem flachen Interfluve, in Tundra- und tundraähnlichen Feuchtgebieten angereichert. Die Waldtundra der unteren Ob-Region hat keine eigene Avi- und Entomofauna und enthält eine Mischung aus Taiga- und Tundra-Faunen. Es wurde festgestellt, dass der Ökoton-Effekt in der taxonomischen Zusammensetzung von Vögeln und Insekten in der Waldtundra nicht ausgeprägt ist, wo nur einige bestimmte Gruppen (wie Amphibieninsekten) eine erhöhte Häufigkeit aufweisen.;-;-;-;https://link.springer.com/article/10.1134/S1067413616020107 296e55272f878d675f27f1b94c704296;de;;;2.1.;;;Einführung in die in Belebtschlammprozessen vorkommenden Mikroorganismen Abwasser kann als Suspension von Fäkalien im häuslichen und industriellen Abwasser der Gemeinde definiert werden, und es wurde geschätzt, dass ein durchschnittlicher Mensch täglich etwa 100 g Fäkalien frisch ausscheidet. Gray (1989) schlägt vor, dass mehr als 10;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3951-9_1 ea2024b812a2535e44a3efc41387f231;de;;;2.1.;;;Isolierung und Charakterisierung extrem thermophiler Archaebakterien der Gattung Während der ozeanographischen Kreuzfahrt „Guaynaut“ von IFREMER im November 1991 wurden Sedimentkerne aus Hochtemperatur- und erdölreichen Lagerstätten in einer aktiven hydrothermalen Zone im Guaymas-Becken (Zentraler Golf von Kalifornien) gesammelt. Diese Proben wurden mit dem französischen bemannten Tiefsee-Tauchboot „Nautile“ in einer Tiefe von 2000 Metern gesammelt. Vier Sedimentkerne von 20–40 cm Länge wurden am Boden einer Blockgruppe aktiver Raucher in Sedimenten gebohrt, deren Temperaturen oben 3,5 °C bis 105 °C in 20 cm Tiefe betrugen. Sie wurden in 22 Scheiben mit einer Dicke von 5 cm Teilproben entnommen und nach Inokulation in schwefelfreiem SME-Flüssigmedium zur Isolierung heterotropher hyperthermophiler Mikroorganismen verwendet. Aus diesen Anreicherungen wurden 18 Isolate erhalten, 2 wuchsen bei 95 °C und 16 bei 80 °C, und ihre taxonomische Charakterisierung wurde durchgeführt. Die Lipidanalyse zeigte die Anwesenheit von Diethern und Tetraethern in den Zellwänden und Membranen, die für Archaebakterien charakteristisch sind. Rasterelektronenmikroskopische Untersuchungen ergaben, dass es sich bei den Isolaten um Kokken unterschiedlicher Größe (Durchmesser von 0,1 bis 0,5 Mikrometer) oder um dicke, aufgeschichtete Scheiben von 0,5 µm Dicke und 1 µm Durchmesser handelt. Beide Formen wurden in ein dichtes Fasernetz eingebettet. Physiologisch erwiesen sie sich als anaerob, heterotroph und hyperthermophil (80–95 °C). Die Bestimmung der DNA-Basenzusammensetzung ergab G + C mol-%-Werte im Bereich von 36 bis 57. Qualitative Hybridisierungen der 18 Isolat-DNAs mit hyperthermophilen Archaebacteria-Referenzstamm-DNAs zeigten, dass weder mit den beiden Spezies von Hybridisierungen auftraten;-;-;-;https://link.springer.com/article/10.1007/BF00293552 80f66f287090fbfc1df500f3f17654a8;de;;;2.1.;;;Fettsäuren und komplexe Lipide Fettsäuren sind die Grundbausteine ​​der Lipide aller Mikroorganismen außer der Gruppe der Archaebakterien. In bakteriellen Lipiden werden häufig ungewöhnliche Fettsäuren nachgewiesen. Aufgrund der leichten Verflüchtigung ihrer Methylester werden Fettsäuren bequem durch Gaschromatographie GC analysiert. Die genaue Zuordnung der Struktur zu einer Fettsäure, die bei GC-Untersuchungen als Peak nachgewiesen wird, ist jedoch nicht immer einfach, und die Massenspektrometrie MS hat eine wichtige Rolle zu spielen. Zur Analyse von Fettsäuren mittels GC/MS wurde viel Arbeit geleistet, hauptsächlich auf dem Gebiet der bakteriellen Lipide, so dass der den Fettsäuren gewidmete Teil in diesem Aufsatz viel größer ist als der der nichtflüchtigen komplexen Lipide.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4526-8_4 49e39f14b1225affd016c666a233d845;de;;;2.1.;;;Morphologie des äußeren Duftefferentensystems von Neotropischen Schildwanzen (Hemiptera: Scutelleridae: Pachycorinae) Die metathorakalen Duftdrüsen sind charakteristisch für die echte Wanzenunterordnung Heteroptera und sind unter anderem für ihre defensiven, sexuellen und Aggregationsfunktionen bekannt. Die Morphologie des externen Duftefferentensystems (ESES), das mit diesen Drüsen verbunden ist, hat taxonomische und phylogenetische Bedeutung. Diese Strukturen wurden bereits in vier der acht Scutelleridae-Unterfamilien dokumentiert. In dieser Arbeit untersuchen wir sie detailliert in 22 Gattungen der Neuwelt-Unterfamilie Pachycorinae mittels Rasterelektronenmikroskopie. Wir berichten über fünf allgemeine Typen von ESES bei Pachycorin: (1) vergrößertes Verdampferium und gut entwickeltes Peritrem, (2) gut entwickeltes Verdampferium und schlecht entwickeltes oder veraltetes Peritrem, (3) reduziertes Verdampferium und kleines oder veraltetes Peritrem, (4) reduziert Verdampferium auf Mesepimeron und verlängertem Peritrem, (5) vergrößertes Verdampferium und verlängertes Peritrem. Unsere Ergebnisse stehen im Gegensatz zu früheren Berichten über die ESES für die Pachycorinae, die als schwach entwickelt gemeldet wurden. Die Pachycorinae-Muster unterstützen nicht Schaefers Hypothese, dass es einen Zusammenhang zwischen dem Entwicklungsgrad der äußeren metathorakalen Strukturen und der Lebensweise gibt. Wir zeigen auch, dass diese Strukturen bei den Pachycorinae von systematischer Bedeutung sind.;-;-;-;https://link.springer.com/article/10.1007/s00435-016-0330-y a8284db84dfefda6e7dc6ee0b86b70e9;de;;;2.1.;;;Verbesserung russischer Wortnetze mit der Kraft der Menge Das Projekt YARN (Yet Another RussNet) zielt darauf ab, mithilfe von Crowdsourcing einen großen offenen, maschinenlesbaren Thesaurus für Russisch zu erstellen. Dieses Papier beschreibt das Projekt selbst sowie seine Ziele und Ergebnisse der Pilot-Anwenderstudie, die Ende 2013 durchgeführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12580-0_27 db82bfd1ee0669b77d63d98fc8be60a3;de;;;2.1.;;;Hyphenverzweigungssysteme bei Phytophthora und anderen Phycomyceten Die Hyphen-Verzweigungssysteme an der Peripherie einer Pilzkolonie, die auf geklärtem V-8-Saft-Agarmedium wuchs, wurden quantitativ analysiert. Eine vergleichende Studie von;-;-;-;https://link.springer.com/article/10.1007/BF00440965 4444b2b1c0ccde5ef63643024bb93dbb;de;;;2.1.;;;Der Stand der Technik der Biospeläologie in Russland und anderen Ländern der ehemaligen Sowjetunion: ein Überblick über die wirbellose Fauna der Höhle (Endogean). 1. Einführung – Krebstiere Derzeit sind mindestens 308 Arten oder Unterarten von Stygo- oder Troglobionten und mindestens 735 Arten oder Unterarten von meist vermuteten Stygo- oder Troglophilen aus 17 Stämmen, 38 Klassen, 90 Ordnungen und 278 Familien von Wirbellosen bekannt, die die Höhlen und unterirdischen Gewässer bevölkern Russlands und anderer Länder der ehemaligen Sowjetunion. Der wichtigste evolutionäre Ausbruch in den endogischen Lebensräumen einschließlich des MSS (milieu souterrain superficiel oder mesovoide flache Schicht) wird bei Arthropoden beobachtet, hauptsächlich bei Krebstieren, Collembolen und Käfern. Die wichtigsten Zentren der taxonomischen Vielfalt unter den Stygo- und Troglobionten innerhalb der Untersuchungsregion sind der Kaukasus (181 Arten oder fast 59%) und die Krim (44 Arten oder über 14%), die montan verkarstete „glaziale“ Refugien der Nemoral sind biota. Der Beitrag der anderen großen Regionen einschließlich verkarsteter Gebiete ist erheblich geringer und nimmt allmählich ab von Zentralasien (35 Arten, über 11%), dem Fernen Osten (33, fast 11%), den ukrainischen Karpaten mit Podolien (12, fast ), der Russischen Tiefebene (7, über 2 %), dem Ural und der Uralregion (7, über 2 %) bis Sibirien (5 Arten, 1,6 %). Die Bestandsaufnahme bleibt ein aktuelles Problem bei der Beurteilung der Stygo- und Troglofauna der betreffenden Gebiete. Ein möglichst vollständiges Literaturverzeichnis ist enthalten.;-;-;-;https://link.springer.com/article/10.1134/S0013873816070162 b16c0ae6ba4ec00f8d6e39d7964d63f3;de;;;2.1.;;;Danziger Meerbusen und Puckbucht Die am Ufer des Danziger Meerbusens gelegene Dreistädte-Agglomeration, die neben anderen Kleinstädten 760.000 Einwohner zählt, besteht aus den Hafenstädten Danzig und Gdynia sowie dem Kurort Sopot. Der Golf ist unterschiedlich starken anthropogenen Belastungen ausgesetzt und aus wissenschaftlicher Sicht außerordentlich interessant. Polen hat empfohlen, zwei Regionen in diesem Becken zu Ostsee-Schutzgebieten HELCOM BSPA zu erklären: den Landschaftspark Nadmorski und den Landschaftspark Mierzeja Wiślana (Kruk-Dowgiałło et al. 2000a, 2000b). Der westliche Bereich dieses Beckens wurde 2004 in das NATURA 2000-Netzwerk aufgenommen (Abb. 7.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73524-3_7 da0d9813d03454e27762b801f53e5acc;de;;;2.1.;;;Fischerwissen als Hintergrundinformation in der tropischen Fischökologie: ein quantitativer Vergleich mit den Ergebnissen der Fischproben In der Fatala-Mündung (Guinea, Westafrika) wurde eine Untersuchung des Wissens der Fischer über Fischvorkommensmuster auf verschiedenen räumlich-zeitlichen Skalen durchgeführt, begleitet von einer einjährigen Erhebung mit standardisierten Kiemennetzsätzen. 71 Fischer, die in vier Zonen verteilt waren, die Kiemennetz-Probenahmestellen entsprachen, wurden zu saisonalen Schwankungen der relativen Häufigkeit der Arten befragt. Längs- und jahreszeitliche Muster der relativen Fischhäufigkeit wurden mit Korrespondenzanalyse und ANOVA für beide Ansätze beschrieben. Der Vergleich der Ergebnisse zeigte eine gute Kohärenz zwischen den Antworten der Fischer und den Ergebnissen der Kiemennetz-Probenahme. Daher wird vorgeschlagen, dass die Untersuchung des ökologischen Wissens der Fischer als Vorstudie verwendet werden sollte, um bei der Definition von Fischprobenentwürfen in tropischen Flüssen und Ästuaren zu helfen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007317423165 ca2535018474f276c9b492e61ec5bf26;de;;;2.1.;;;Hefen und Pilze Von den hundert oder mehr Hefearten, die von modernen Taxonomen erkannt werden, sind nur etwa ein Dutzend auf ihre Transporteigenschaften näher untersucht worden. Bei den mehreren hundert Pilzarten ist die Situation noch weniger beruhigend, da Transportdaten eher zufällig verfügbar sind und keineswegs ein allgemeineres Bild der Membrantransportmechanismen zulassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0718-1_17 dd60a9a6bf8953b13b4606ae1bc2d1c1;de;;;2.1.;;;Allozymmarker in der forstlichen genetischen Erhaltung Genetische Vielfalt ist wichtig für die Baumzüchtung, den Umgang mit seltenen und gefährdeten Baumarten und den Erhalt gesunder Populationen weit verbreiteter einheimischer Baumarten. Allozyme sind nützlich bei der Bestimmung genetischer Beziehungen zwischen Arten, wo sie verwendet werden können, um die Zugehörigkeit seltener Taxa zu beurteilen und die relative Gefährdung zwischen Arten vorherzusagen. Da Allozyme manchmal andere Informationen über die genetische Variation innerhalb einer Art liefern als andere Merkmale zeigen, werden Allozyme am besten in Verbindung mit anderen Merkmalen verwendet, wenn Schätzungen der gesamten oder adaptiven genetischen Variation wichtig sind. Allozyme sind nützlich zur Messung der direkten Alleldiversität bei der Entwicklung von Ex-situ- und In-situ-Erhaltungsstrategien. Wir demonstrieren eine Anwendung der kanonischen Trendoberflächenanalyse zur Bestimmung der Standorte von in-situ-genetischen Schutzgebieten. Allozyme dienen auch als nützliche Marker bei der Überwachung der Auswirkungen der Waldbewirtschaftung und anderer Umweltveränderungen auf die genetische Vielfalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2815-5_18 968e81be47149ffb077f717b6149601b;de;;;2.1.;;;Kategoriale Lateralitätsindizes in der fMRT: eine Parallele zu klassischen Ähnlichkeitsindizes Der FMRI-basierte Lateralitätsindex (LI) wird häufig verwendet, um relative Links-Rechts-Unterschiede in der Gehirnfunktion zu beurteilen. Hier haben wir objektive Wege untersucht, um kategoriale LI zu generieren. Durch die Definition der Beiträge der linken und rechten Hemisphäre als diskrete Zufallsvariablen war es möglich, die Wahrscheinlichkeitsmassenfunktion von LI darzustellen. Seine Verteilung hat die Form einer symmetrischen abgeschnittenen Exponentialfunktion. Wir zeigen, dass LI = ± 0,2 ein objektiver Grenzwert zur Kategorisierung der Hemisphärendominanz ist. Anschließend suchten wir nach Parallelen zwischen LI und klassischen Ähnlichkeits- oder Assoziationsindizes. Eine Parallele zwischen LI und Sorensen-Dice-Index kann bei maximaler voxelweiser Überlappung zwischen linker und rechter Hemisphäre festgestellt werden. Um LI als geeignete Distanzmetrik neu zu definieren, schlagen wir vor, LI stattdessen auf den Jaccard-Tanimoto-Ähnlichkeitsindex zu beziehen. Dementsprechend kann eine neue LI-Formel abgeleitet werden: LI;-;-;-;https://link.springer.com/article/10.1007/s00429-019-01833-9 958fa112a2b9258e8292ef1794599653;de;;;2.1.;;;Die Nutzung gelöster organischer Verbindungen in aquatischen Umgebungen Die Aufnahme von gelöster organischer Substanz durch Bakterien, Phytoplankton und Wirbellose wird anhand der Literatur diskutiert. In natürlichen Gewässern scheint die Aufnahme gelöster organischer Verbindungen in erster Linie ein bakterieller Prozess zu sein.;-;-;-;https://link.springer.com/article/10.1007/BF02658081 714ec6338db42b83e92906a2f78ff310;de;;;7.1.;;;Aufgabenstellung und Zielsetzung der ArbeitEin Unternehmen, das bei vielen seiner Produkte Information im weitesten Sinne benötigt, wird nicht umhin können, Neuerungen auf dem Gebiete der Informationsverarbeitung zu beachten. Die Informationsverarbeitung hat in solchen Unternehmen eine strategische Bedeutung. Mit Expertensystemen, einer neuen Form von Informationssystemen, bietet sich für diese Unternehmen die Chance, sich einen Informationsvorsprung gegenüber der Konkurrenz zu verschaffen. Da die Produkte und Serviceleistungen einer Bank weitgehend auf Informationen basieren, und es für derartige Informationen und darauf aufbauende Dienstleistungen keinen Patentschutz gibt, sind die Banken gezwungen, Gewinne aus diesen Leistungen schnell zu realisieren. Dazu ist es notwendig, daß sich das zur Umsetzung einer Produktidee benötigte Wissen rasch im Unternehmen ausbreiten kann, damit die neuen Produkte kurzfristig einer breiten Kundenschicht angeboten werden können. Obwohl sich Banken oftmals selbst noch als konservativ einschätzen, wird Spitzenleistung bei Banken aber auch mit der Fähigkeit zur Innovation gleichgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87989-9_1 4a8f678e0f0d1c4b4487f45d8eb8d30d;de;;;2.1.;;;Auswertung der Integumentalporensignaturen von Arten von Calanoid Copepoden (Crustacea) zur Interpretation der Beziehungen zwischen den Arten Die Porensignatur von Calanoiden Copepoden ist von zunehmendem Interesse in phylogenetischen Studien. Einige neuere Studien wurden auf das Urosom beschränkt unter der Annahme, dass die meisten Artenkomponenten dort leben. Die vorliegende Arbeit testet diese Annahme bei acht Arten der Gattung;-;-;-;https://link.springer.com/article/10.1007/BF00381946 ef744464fb7dadc25e541c99d69eba30;de;;;2.1.;;;Ökologie: Die Bösen: Krankheitserreger des Menschen und anderer Tiere Hefen können als solche klassifiziert werden, die als Nahrung für alle Tiere nützlich sind, einschließlich wirbelloser Tiere, kleiner Meerestiere, Vögel und Säugetiere einschließlich des Menschen, solche, die als Kommensalen leben, und solche, die für Menschen und andere Tiere aktiv pathogen sind. Zu diesen letzteren Arten gehören die virulenten und weit verbreiteten Krankheitserreger,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03370-8_5 e2c89a9a5ec4dd0e368c242aafcdac5c;de;;;2.1.;;;Abruf semantischer Workflows mit wissensintensiven Ähnlichkeitsmaßen Wir beschreiben ein neues Modell zur Darstellung semantischer Workflows als semantisch gekennzeichnete Graphen, zusammen mit einem verwandten Modell für wissensintensive Ähnlichkeitsmaße. Die Anwendung dieses Modells auf wissenschaftliche und geschäftliche Arbeitsabläufe wird diskutiert. Experimentelle Auswertungen zeigen, dass Ähnlichkeitsmaße modelliert werden können, die gut auf manuelle Ähnlichkeitsbewertungen abgestimmt sind. Weiterhin werden neue Algorithmen für die Berechnung der Workflow-Ähnlichkeit basierend auf der A*-Suche beschrieben. Es wird ein neuer Abrufalgorithmus eingeführt, der über das herkömmliche sequentielle Abrufen von Graphen hinausgeht und die Ähnlichkeitsberechnung mit der Fallauswahl verwebt. Signifikante Reduzierungen der gesamten Wiedergewinnungszeit werden demonstriert, ohne die Korrektheit der berechneten Ähnlichkeit zu opfern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23291-6_4 c127be06bf6e1e4189ddddf19ffd8510;de;;;2.1.;;;Breite Kreuzung: Chancen und Fortschritte Hülsenfrüchte der kühlen Jahreszeit (CSFLs) werden zunehmend in Randgebieten angebaut, wo Ertrag und Produktionsstabilität durch biotische und abiotische Belastungen beeinträchtigt werden, gegen die sie nicht ausreichend resistent sind. Wilde Verwandte von CSFLs besitzen wertvolle Gene für Resistenz/Toleranz gegenüber mehreren dieser Belastungen. Kürzlich hat eine breite Hybridisierung Potenzial für die genetische Verbesserung von CSFLs gezeigt. Gene für Zystennematodenresistenz und Kältetoleranz wurden auf Kichererbsen übertragen (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4385-1_38 c911866c970dbe6506b5e511e232ff02;de;;;2.1.;;;Morphologische und ökologische Differenzierung sympatrischer Felchenarten der Gattung In dem Artikel werden die Ergebnisse der morphologischen Analyse der Ökologie und der Nahrungsaufnahme von zwei sympatrischen Weißfischarten (Lakustrin und See-Riverin) vorgestellt, die den Taymyr-See (Taymyr-Halbinsel) bewohnen. Es zeigt sich, dass sich diese Formen nicht in der Anzahl der Kiemenrechen am ersten Kiemenbogen und in der Anzahl der perforierten Schuppen in der Seitenlinie unterscheiden, aber sie unterscheiden sich in plastischem Charakter, Laichzeit und Fläche. Im Alter von 2-3 Jahren werden sie hinsichtlich der Fütterungsart getrennt. Es wird angenommen, dass beide Arten von Felchen gleichzeitig mit der Auffüllung des Seebeckens den Taymyrsee bewohnten. Offenbar ist der taxonomische Status der sympatrischen Felchen aus dem Taymyr-See weiter gefasst als der Begriff „ökologische Form“.;-;-;-;https://link.springer.com/article/10.1134/S1995425516030136 df901ee4815dbcee9ace86a19b15542f;de;;;2.1.;;;Palynologische Merkmale der Sedimente der Malokuril’skaya-Formation (Maastrichtian-Danian), Shikotan Island In den Sedimenten der Malokuril’skaya-Formation (Khromova Bay, Shikotan Island, Lesser Kuril Range, Kuril Island Arc System) wurde erstmals eine Sporen-Pollen-Assemblage nachgewiesen. Dieser Fund ermöglichte die Datierung der Sedimente des obersten Teils der Malokuril’skaya-Formation, die aufgrund dieser Daten auf die Maastricht-Dan-Grenze bezogen werden. Die Ansammlung radiolarischer Arten wurde für den gesamten Abschnitt der Malokuril’skaya-Formation identifiziert. In Sedimenten des unteren Teils des Abschnitts, Mitglieder der;-;-;-;https://link.springer.com/article/10.1134/S0869593812040041 ba6591e093091e556f679a630bd08f1f;de;;;2.1.;;;Der Oberbajokisch-Untere Bathonische Grenzabschnitt am Stadtrand von Saratov: Molluskische Merkmale und Biostratigraphie Die Analyse aller verfügbaren Daten zur Struktur des bajokisch-battonischen Grenzabschnitts am Stadtrand von Saratov (Steinbruch Sokur) und der taxonomischen Zusammensetzung seiner Ammoniten, Belemniten und Muscheln ergab eine kontinuierliche Abfolge der of;-;-;-;https://link.springer.com/article/10.1134/S086959381105008X ded418fe6d95a09b402ce98eeedbbbe3;de;;;2.1.;;;Synsacrum eines Urvogels aus der Oberkreide Usbekistans Ein partielles Synsacrum eines primitiven Vogels aus der Lokalität Zenge Kurgan 3 in der Wüste Kyzyl Kum (Usbekistan) wird beschrieben. Die Wirbeltierfauna dieser Lokalität ähnelt der Bissekty-Formation der Lokalität Dzharakuduk (Zentral-Kyzyl Kum, Usbekistan), jedoch unterscheidet sich dieses Synsakrum erheblich von allen anderen Synsacras aus Dzharakuduk. Die taxonomische Position dieses Vogels bleibt ungewiss, er ist einigen Enantiornithes am ähnlichsten, obwohl er zu einem primitiven ornithuromorphen Vogel gehört haben könnte. Die funktionelle Bedeutung struktureller Unterschiede im Synsacrum von Ornithurin- und Enantiornithin-Vögeln wird diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S0031030111030166 d5b7e536d81b5a5ac0e5139c8bcb92d9;de;;;2.1.;;;Gentianaceae Die Gentianaceae sind eine Familie der Angiospermen in der Ordnung Gentianales, bestehend aus 102 Gattungen und etwa 1750 Arten, die in allen Gebieten der Welt außer der Antarktis verbreitet sind. Die meisten Arten kommen in gemäßigten Gebieten vor, aber die Enziane, die zu den ältesten evolutionären Zweigen gehören, stammen aus den Neotropen. Enzian können kleine Kräuter ohne Chlorophyll bis hin zu hohen Regenwaldbäumen sein, aber die meisten sind ein- oder mehrjährige krautige Pflanzen. Diese weltweite Behandlung umfasst detaillierte Informationen über vegetative und reproduktive Morphologie, Blüten- und Holzanatomie, Embryologie und Zytologie, infrafamiliäre Klassifikation und phylogenetische Beziehungen sowie ethnobotanische Verwendungen und Konservierung für alle Gattungen. Schlüssel zu den sieben Stämmen und Gattungen werden bereitgestellt und die Morphologie und Verbreitung jeder Gattung wird beschrieben. Der Stamm Voyrieae wird hier in die Familienklassifikation aufgenommen, was insgesamt 7 Stämme in Gentianaceae ergibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93605-5_6 5faec7d3c09fc358fd7cf7af8b622c8e;de;;;2.1.;;;Texturklassifizierung basierend auf EMD und FFT Empirical Mode Decomposition (EMD) ist ein adaptiver und annähernd orthogonaler Filterprozess, der den visuellen Mechanismus des Menschen zur Unterscheidung von Texturen widerspiegelt. In diesem Papier stellen wir einen modifizierten 2D-EMD-Algorithmus vor, der den FastRBF und eine angemessene Anzahl von Iterationen im Shifting-Prozess (SP) verwendet, und wenden ihn dann auf die Texturklassifizierung an. Rotationsinvariante Texturmerkmalsvektoren werden unter Verwendung von Auto-Registrierung und kreisförmigen Regionen von Magnitudenspektren der 2D Fast Fourier Transformation (FFT) extrahiert. In den Experimenten verwenden wir einen Bayesion-Klassifikator, um einen Satz von 15 verschiedenen natürlichen Texturen zu klassifizieren, die aus dem Brodatz-Album ausgewählt wurden. Die experimentellen Ergebnisse, die auf verschiedenen Testdatensätzen für Bilder mit unterschiedlichen Ausrichtungen basieren, zeigen die Wirksamkeit des vorgeschlagenen Klassifizierungsschemas.;-;-;-;https://link.springer.com/article/10.1631/jzus.2006.A1516 50f4443e2beb74e1e25395f6fd2174f3;de;;;2.1.;;;Der finnische Waldstandorttyp-Ansatz: Studien zur Ordination und Klassifizierung von mesischen Waldstandorten in Südfinnland A. K. Das Klassifizierungssystem für Waldstandorttypen von Cajander basiert auf der Definition von Pflanzengemeinschaften, die für bestimmte klimatische und edaphische Standortbedingungen typisch sind, aber die Struktur und Zusammensetzung der Baumbestände in Finnland gelten als empfindlich gegenüber zufälligen Schwankungen und werden daher nicht als primäre Klassifizierungskriterien verwendet. Das System wurde oft kritisiert, meist wurden die Auswirkungen des Baumbestandes und der Nachfolgephase des Bestandes unterschätzt. Die meisten der heutigen Waldbestände in Finnland stellen junge Sukzessionsstadien dar und werden intensiv bewirtschaftet. Dies sollte zu einer zusätzlichen Schwierigkeit bei der Anwendung der Waldstandorttypen im Feld führen.;-;-;-;https://link.springer.com/article/10.1007/BF00045658 93af0f06737849a45ae6576692c64c16;de;;;2.1.;;;Pfadfindung in einer Datenbank durch schrittweise Kombination von Merkmalen Es wird ein Verfahren vorgestellt, das Schritt für Schritt einen Eingabestring in einer Datenbank sucht. Dazu wird nicht der ganze Satz genommen, sondern nur wesentliche Worte davon. Für die Verarbeitung der Schritte gibt es im System Regeln, die eingehalten werden müssen, damit der nächste Schritt gefunden werden kann. Diese Art der Suche sagt uns nicht nur, ob der Eingabestring existiert oder nicht, der Benutzer erhält auch Informationen über jeden Schritt, der einen Pfad bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93120-8_76 90176d933d4df85cbf97309c927e2ccb;de;;;2.1.;;;Paralleler Suchalgorithmus mit mehreren Schlüsselwörtern für das Streaming von RDF-Daten Die bestehenden schlüsselwortbasierten Suchalgorithmen auf Basis von Streaming-Daten können die Bedürfnisse der Nutzer nach Echtzeit-Datenverarbeitung nur schwer erfüllen. Um dieses Problem zu lösen, kombiniert der in diesem Artikel vorgeschlagene parallele Multi-Keyword-Suchalgorithmus für Streaming-RDF-Daten (MPSASR) die Spark- und Redis-Frameworks, um mit Ontologie basierende Abfrage-Schlüsselwörter in Echtzeit zu konstruieren. In Verbindung mit der Bewertungsfunktion wird unter Berücksichtigung des Abfrageuntergraphen mit hoher Priorität als Leitfaden eine parallele Suche in den Instanzdaten durchgeführt und schließlich die Top-k-Abfrageergebnisse zurückgegeben. Natürlich verwendet unser Algorithmus einen Hash-Kompressionsalgorithmus, um RDF-Daten zu komprimieren, wodurch der erforderliche Speicherplatz reduziert wird. Darüber hinaus nutzt unser Algorithmus die historischen Daten vollständig und beschleunigt effektiv die Sucheffizienz. Unser Algorithmus ist experimentell bestätigt worden, um große Vorteile bei der Echtzeitsuche, der Reaktionszeit und den Sucheffekten zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2922-7_33 8d64c4942dc63aee60b1452d916fcc3b;de;;;2.1.;;;Verfeinerte Merkmalsextraktion für chinesische Fragenklassifizierung in CQA Community-basierte Question Answering (CQA)-Dienste wie Baidu Zhidao haben in den letzten Jahren zunehmend an Aufmerksamkeit gewonnen, bei denen die Benutzer freiwillig die Fragen stellen und die Antworten der anderen Benutzer aus der Community erhalten können. Das Fragenklassifizierungsmodul eines CQA-Systems spielt eine sehr wichtige Rolle beim Verständnis der Benutzerabsichten, was die CQA-Systeme effektiv verbessern könnte, um ähnliche Fragen zu identifizieren und die Kandidatenantworten abzurufen. Aufgrund der kurzen Sätze konnten den Fragen jedoch die schlechten semantischen Informationen entnommen werden. Dieses Papier schlägt eine verfeinerte Methode zur Merkmalsextraktion zur Frageklassifizierung vor. Die Methode zielt darauf ab, Wikipedia zu verwenden, um das semantische Wissen von Sätzen zu erweitern und die Merkmale Schritt für Schritt zu extrahieren, um die Kürze des semantischen Wissens zu überwinden. Experimentelle Ergebnisse zu 714.582 chinesischen Fragen, die von Baidu Knows gecrawlt wurden, zeigen, dass die vorgeschlagene Methode die Leistung der Fragenklassifizierung in CQA effektiv verbessern könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13326-3_30 4324e8724a311e86e34a667754898a23;de;;;2.1.;;;Eine kommentierte Liste der Veröffentlichungen von Rupert C. Barneby Rupert Barneby hat während seiner Karriere 263 Publikationen (davon zwei mit je zwei Bänden) veröffentlicht (darunter 56 Buchbesprechungen) und zusätzlich neue Taxa und Kombinationen in 16 Publikationen von B. A. Krukoff, S. L. Welsh und A. Lourteig veröffentlicht. Insgesamt umfassen diese Veröffentlichungen 7676 Seiten. Jeder Eintrag wurde geprüft, so genau wie möglich datiert und mit jeder neuen Nomenklatur versehen, die in der Veröffentlichung vorgestellt wurde. Barneby veröffentlichte 4 neue Unterstämme innerhalb der Leguminosen, 9 neue Gattungen von Leguminosen (eine basierend auf einer neuen Kombination) und 6 neue Gattungen von Menispermaceae, 621 neue Arten (einschließlich 6 neue Nothospezies), 16 neue Unterarten, 355 neue Sorten und 1 neue Form. Außerdem veröffentlichte er 238 neue infragenerische Taxa (Untergattungen, Abschnitte oder Unterabschnitte). er machte zahlreiche neue Kombinationen (einschließlich Nomina nova) auf der infragenerischen Ebene (169), der Artebene (582), der subspezifischen Ebene (27) und der Sortenebene (533) sowie eine einzelne Kombination auf der Formebene .;-;-;-;https://link.springer.com/article/10.1007/BF02805396 0dfbc03e2b51ca5aa03a653deb63682a;de;;;2.1.;;;Kohlebildende Anlagen aus der späten Jura-Frühkreide des Bureya-Beckens, Russischer Ferner Osten Die Analyse der Zusammensetzung fossiler Palynomorphe aus Kohlen und klastischen Gesteinen der Talyndzhan-, Dublikan-, Soloni-, Chagdamyn- und Chemchuko-Formationen des Bureya-Kohlebeckens ergab, dass die wichtigsten kohlebildenden Pflanzen während der Talyndzhan- und Dublikan-Zeit durch Cyathenfarne repräsentiert wurden , Pflanzen ähnlich wie Pinaceae und produzierte Pflanzen;-;-;-;https://link.springer.com/article/10.1134/S0869593814030071 00dd96482aac3a37f9b35ac97f7c23b8;de;;;2.1.;;;Vergleichende Artenzusammensetzung und relative Häufigkeit von Zehnfußkrebsen in marinen Lebensräumen von Panamá Die Gemeinschaftsstruktur der Dekapoden-Krustentierfauna von 7 tropischen Flachwasser-, Meereslebensräumen (Sandstrände, Mangrovensümpfe und felsige Gezeitenhabitate an der Pazifik- und Karibikküste von Panama und;-;-;-;https://link.springer.com/article/10.1007/BF00388939 775336b61e320196516ed3acaabd4661;de;;;2.1.;;;Formale Theorie zur Beschreibung von Handlungskonzepten in terminologischen Wissensdatenbanken Dieser Beitrag stellt eine formale Theorie zur Beschreibung von Handlungen in terminologischen Wissensbasen vor, die eng mit der Beschreibungslogik verwandt ist. Es befasst sich insbesondere mit der Problematik der Anpassung der Subsumtion/Spezialisierungsbeziehungen und der Definition der Vererbung von den wohlformulierten Begriffen für statische Objektkonzepte an dynamische Handlungskonzepte. Die Beschreibung von Handlungskonzepten integriert eine formale Notation von Voraussetzungen und Wirkungen ähnlich den STRIPS-Planungssystemen. Der hier vorgeschlagene Ansatz verankert Handlungsbeschreibungen im Objektkonzept-Teil der Taxonomie. Objektkonzepte, ihre Attribute und Relationen werden als Parameter in Aktionsbeschreibungen integriert und in Vorbedingungs- und Wirkungsformeln verwendet, die Änderungen im Objektkonzeptteil der Taxonomie spezifizieren. Die Definition von Handlungskonzepten und ihrer extensionalen Semantik basiert auf der Sichtweise von Handlungen als Transformer zwischen Weltzuständen, wobei Vorbedingungen und Wirkungen Beschränkungen auf Weltzustände beschreiben. Diese Sicht erlaubt eine Definition der Vererbung und der Subsumtion/Spezialisierungsbeziehung für Handlungskonzepte parallel zu den jeweiligen Definitionen für Objektkonzepte.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_34 5963e8aaa998c625452d2f329ea3bb8c;de;;;2.1.;;;Genomische DNA: Neue Ansätze für evolutionäre Probleme Das Genom einer haploiden Zelle der meisten Eukaryoten enthält über drei Milliarden Basenpaare DNA. Die Organisation dieser DNA ist komplex. Vieles davon besteht aus verschiedenen Familien wiederholter Sequenzen, von denen sich einige im Laufe der Zeit schnell verändert haben, während andere evolutionär konserviert wurden. Ein relativ kleiner Teil des Genoms enthält die wenigen tausend exprimierten Gene, die für Proteine ​​kodieren. Regulatorische Sequenzen, die für die Differenzierung und Anpassung wichtig sind, sind ebenfalls vorhanden. Darüber hinaus kann es Sequenzen geben, die innerhalb und zwischen Chromosomen wandern, möglicherweise den Phänotyp verändern, und Sequenzen, die die Neuanordnung von Chromosomen steuern könnten, was ebenfalls die Entwicklung von Organismen und ihre Morphologie tiefgreifend beeinflussen könnte. Kurz gesagt, alle Informationen, die ein Individuum als Mitglied einer Art, Gattung oder höheren taxonomischen Gruppe ausmachen, sind im Genom kodiert, und hier werden evolutionäre Veränderungen aufgezeichnet. In der Vergangenheit waren Systematiker und Evolutionsbiologen gezwungen, die Folgen der Genexpression zu untersuchen, um die Wechselbeziehung von Arten und die genetischen Prozesse, durch die sie sich entwickeln, zu untersuchen. Aber die Revolution der DNA-Techniken, die aus der Molekularbiologie hervorgegangen ist, ermöglicht es nun, die Struktur und Organisation von Genen direkt zu untersuchen und zu vergleichen. Die Erkenntnisse, die sich aus diesen neuen Ansätzen zur Erforschung des Genoms ergeben, haben unser Konzept des Gens bereits drastisch verändert. In Zukunft könnten sie auch unsere Sicht auf die Evolution verändern. In diesem Kapitel hoffen wir, einen Überblick über einige der wichtigsten Methoden zu geben, die in evolutionären Studien genomischer DNA verwendet werden, einige Ergebnisse ihrer Anwendung zu beschreiben und ihre Perspektiven für die Zukunft zu diskutieren. Vieles von dem, was wir präsentieren, wird spekulativ oder vorläufig sein, aber es könnte einige der Richtungen der Evolutionsbiologie in den kommenden Jahren anzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4283-0_8 0c94d35fb1e297c5ef7a11236c075e64;de;;;2.1.;;;Alter und palynologische Merkmale der Dongning-Formation (östliches Heilongjiang, China) Die taxonomische Zusammensetzung der palynologischen Assemblage der Dongning-Formation wird ergänzt. Die palynologische Zusammensetzung entspricht denen der Lipovtsy-Formation (Aptian) im Razdolnaya-Becken von Primorje (Russland) und der Muling-Formation (Aptian) im Jixi-Becken im östlichen Heilongjiang (China). Es wird festgestellt, dass das Alter der Dongning-Formation Aptian ist. Die palynologische Zusammensetzung ist durch die Dominanz von Sporen der Gleicheniaceae gekennzeichnet, sie werden von Sporen der Cyatheaceae begleitet. Das wichtigste Merkmal der palynologischen Ansammlung der Dongning-Formation ist das Vorhandensein von Angiospermpollen (;-;-;-;https://link.springer.com/article/10.1134/S1819714017030022 06cdf964e96f4a4aae887e2c8b29d161;de;;;2.1.;;;Geistiges Eigentum und traditionelles Wissen: Hintergrund, Terminologie und auftretende Probleme In den letzten Jahren wurden geistige Eigentumsrechte (IPR) und traditionelles Wissen (TK) in mehreren internationalen Gremien diskutiert, darunter in der Konvention über die biologische Vielfalt (Biodiversitätskonvention);-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8033-6_9 449c573f9e01decc2b91848218c4570d;de;;;2.1.;;;Variationen in Mündungsforaminiferenbiofazies mit abnehmenden Sauerstoffbedingungen in Drammensfjord, Se Norway Die Verteilung rezenter, benthischer Foraminiferen im siledierten, teilweise anoxischen Drammensfjord spiegelt die vorherrschenden hydrographischen Bedingungen wider und zeigt unterschiedliche Reaktionen innerhalb des Beckens auf Bedingungen von Sauerstoffmangel. Die Redox-Kline fällt von ca. 35 m im Norden bis ca. 60 m im südlichen Teil des Fjords ab. Sedimentoberflächenproben werden stark von agglutinierten Taxa dominiert, außer in den am stärksten sauerstoffarmen Bereichen (O;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3350-0_23 cc40ee94fd70feeda336f6137ea355c2;de;;;2.1.;;;Morphologie, Anatomie und Ultrastruktur von Seegras Seegräser besitzen ähnliche Organe und Gewebe wie die anderen Blütenpflanzen. Fast alle ausgewachsenen Blütenpflanzen haben ausgeprägte ober- und unterirdische Teile. Ausnahmen bilden einige Pleustophyten wie die Lemnaceae und Vertreter der Gattung;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2983-7_3 602c8b482d43a818972018ebd579734f;de;;;2.1.;;;Lonchocarpus— Die Wurzeln dieser tropischen Weinrebe sind die Quelle des wertvollen, für den Menschen ungiftigen Insektizids Rotenon, das 1946 aus Brasilien und Peru sowohl aus Wild- als auch aus Kulturmaterial in die USA zu mehr als 11 Millionen importiert wurde Pfund.;-;-;-;https://link.springer.com/article/10.1007/BF02858907 cfc78050cff4d9ae8fcd6c79f5701175;de;;;2.1.;;;Biologische Indikatoren für die Versauerung von Seen Für die Seeversauerung im pH-Bereich von 6,0 bis 5,0 werden Indikatortaxa identifiziert, die sowohl auf synoptischen Übersichten als auch auf Ganzsee-Versauerungsexperimenten basiert. Acidobiontische Kieselalgen (z.B;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3385-9_81 7132d16b281b2caec5510d7e5acff241;de;;;2.1.;;;Nahrungsnetzstruktur in zwei flachen Salzseen in Los Monegros (NE-Spanien): energetische vs. dynamische Randbedingungen Als konkurrierende Faktoren bei der Bestimmung der Nahrungsnetzstruktur wurden energetische und dynamische Beschränkungen vorgeschlagen. Die Länge des Nahrungsnetzes kann entweder durch die in das Netz eintretende Energiemenge (energetische Beschränkungen) oder durch die Zeitspanne zwischen aufeinanderfolgenden Störungen relativ zur Zeit, die zum Aufbau einer Population benötigt wird (dynamische Beschränkungen), gesteuert werden. Dynamische Einschränkungen werden mit Prozessen identifiziert, die auf regionaler Ebene wie Klima, Lithologie und Hydrogeologie funktionieren. Energetische Einschränkungen hängen mit Prozessen zusammen, die sowohl auf regionaler als auch auf lokaler Ebene ablaufen. Wir untersuchten den Beitrag energetischer Beschränkungen zur Nahrungsnetz-Organisation in zwei temporären Salzseen mit ähnlichen dynamischen Beschränkungen. In zwei Hydroperioden (1994/1995 und 1995/1996) wurden alle zwei Wochen Proben aus Seen genommen. Unterschiede in den energetischen Beschränkungen zwischen Seen führen zu unterschiedlichen Ansammlungen von Primärproduzenten. Die Verbrauchergruppen in beiden Seen sind jedoch in der Artenzusammensetzung ähnlich, unterscheiden sich jedoch in der Gesamtbiomasse und der Artenhäufigkeit. Nahrungsnetze sind kurz mit einem hohen Anteil an Allesfressern. Um eine Erhöhung des Energieeintrags in diese Systeme zu simulieren, wird eine Nährstoffzugabe (bis zu einer Endkonzentration von 100;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2934-5_28 96db1e0aafe297223f2cbccc97f4a7bb;de;;;2.1.;;;Pilz-bakterielle Wechselwirkungen Bakterien und Pilze interagieren in der Natur ständig. Natürliche Ökosysteme hängen vom Stoffwechsel dieser Mikroorganismen ab, um Nährstoffe wie Kohlenstoff, Stickstoff und Schwefel zu recyceln. Seltsamerweise neigen Mykologen trotz der engen ökologischen Beziehungen zwischen diesen beiden großen Lebensformen dazu, Pilze in herrlicher Isolation zu untersuchen. Die Indizes von zwei der beliebtesten englischsprachigen Lehrbücher zur Einführung in die Mykologie,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07334-6_13 e646ce688ff6a01c70e9f707d9edabd1;de;;;2.1.;;;Framework für die Verwendung mehrerer Softwareprozessmodelle Die weltweit beliebtesten Software-Prozessmodelle sind ISO/IEC 15504 und CMMI. Es ist für Organisationen wünschenswert, Bewertungen nach diesen beiden Modellen zu haben, aber jede Bewertung ist sowohl finanziell als auch zeitlich teuer und außerdem sind neue Bewertungen erforderlich, wenn eine neue Modellversion veröffentlicht wird. Um ihren Softwareprozess zu definieren und/oder zu verbessern, wählen Unternehmen verschiedene Softwareentwicklungsmethoden. Für die Organisation ist es wichtig zu wissen, welche Fähigkeit/Reife des Prozesses eine gewählte Methodik gewährleisten könnte. Um diese Probleme zu lösen, schlagen wir Transitional Software Process Model (TSPM) vor. Es ermöglicht die Transformation von Ergebnissen einer Bewertung nach einem Prozessmodell in andere Modelle und bestimmt, welche Fähigkeit/Reife gemäß unterschiedlichen Prozessmodellen eine gewählte Methodik gewährleisten könnte. Außerdem gewährleistet TSPM den Übergang der vorhandenen Bewertungsergebnisse in eine neue Version des Modells ohne erneute Bewertung. Die Prinzipien der TSPM-Implementierung werden in diesem Artikel beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30439-2_19 cb18ea4662562b459533cc80a8631360;de;;;2.1.;;;Vergleichende mitogenomische Analyse der Superfamilie Pentatomoidea (Insecta: Hemiptera: Heteroptera) und phylogenetische Implikationen Mitochondriale Genome von Insekten (Mitogenome) sind die am häufigsten verwendeten genetischen Marker für evolutionäre und populationsgenetische Studien von Insekten. Die Überfamilie Pentatomoidea ist wirtschaftlich wichtig und mit über 7.000 Arten die größte Überfamilie innerhalb von Pentatomomorpha. Um die Diversität und Evolution pentatomoider Spezies besser zu verstehen, sequenzierten und kommentierten wir die Mitogenome von;-;-;-;https://link.springer.com/article/10.1186/s12864-015-1679-x c02c3c8e6cbb942ce269179be1f571ba;de;;;2.1.;;;FCHC: Ein sozialsemantisch fokussierter Crawler Das World Wide Web ist eine riesige Sammlung von Webseiten, auf denen jede Sekunde neue Informationen hinzugefügt werden. Das Suchen und Abrufen relevanter Webressourcen ist eine langwierige Aufgabe und das Auffinden relevanter Ressourcen w.r.t. ein Thema ohne explizites oder implizites Feedback macht den Prozess komplizierter. Das fokussierte Crawlen in solchen Szenarien bietet eine bessere Alternative zum generischen Crawlen, insbesondere wenn themenspezifische oder personalisierte Informationen erforderlich sind. Dieses Papier stellt einen Crawling-Ansatz FCHC vor, der die menschliche Kognition für fokussiertes Crawlen auf einer Social-Bookmarking-Site verwendet, die mit den von einer Suchmaschine abgerufenen Seeds initiiert wurde. Es verwendet Social-Lesezeichen-Tags als implizites Feedback, um die Relevanz von eRessourcen zu berechnen, und das Vektorraummodell, um die abgerufenen eRessourcen einzustufen. Eine gut etablierte Metrik namens Harvest Ratio wird verwendet, um die Ergebnisse des vorgeschlagenen Ansatzes mit dem semantisch fokussierten Crawler und dem klassischen fokussierten Crawler zu vergleichen. Die Analyse der Ergebnisse zeigt eine bessere Leistung von sozialsemantisch fokussierten Crawlern gegenüber den semantisch und klassisch fokussierten Crawlern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22714-1_29 a1d2c3963794ab46351569d4b258c2c4;de;;;2.1.;;;Optimale Behandlungen finden und erklären Einflussdiagramme sind moderne entscheidungstheoretische Darstellungen, mit denen medizinische Entscheidungsprobleme modelliert werden können. Das Ergebnis der Auswertung eines Einflussdiagramms sind Entscheidungstabellen mit optimalen Entscheidungsalternativen. Für reale klinische Probleme können die resultierenden Tabellen sehr groß sein, so dass es fast unmöglich ist, zu verstehen, was sie sagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39907-0_41 04ee4fd64afe69d92cd191ec6d559759;de;;;2.1.;;;Auf dem Weg zu einem „intelligenten“ Tagging-Tool für Blogs Tagging ermöglicht es Menschen, Webressourcen wie Bilder, Lesezeichen oder Blogartikel effektiv zu organisieren. Die Dinge werden einfacher gefunden, indem Sie Tag-Clouds durchsuchen, die sich auf die zuvor zugewiesenen Tags verlassen. Der Erfolg wird im Wesentlichen von der Qualität und Relevanz der Tags bestimmt, die den Inhalten zugewiesen werden – und hängt daher von den Personen ab, die das Tagging durchführen. Wir untersuchen mentale Prozesse, die dem Tagging zugrunde liegen. Um die Qualität des Taggings zu verbessern, stellen wir Benutzern von Tagging-Systemen Richtlinien zur Verfügung und schlagen zusätzlich Funktionen vor, die ein „intelligentes“ Tagging-Tool mitbringen sollte, um den Tagging-Prozess zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_14 5b3f6d11a3b586c1e67bb62b9028575f;de;;;2.1.;;;Eine semantikgetriebene Benutzeroberfläche für das virtuelle Saarlouis Virtual Reality kann Edutainment-Anwendungen unterstützen, die ein ansprechendes Erlebnis mit virtuellen Objekten und Räumen bieten möchten. Diese Umgebungen enthalten jedoch oft geskriptete Avatare und Aktivitäten, denen es an der Fähigkeit fehlt, auf den Benutzer oder die Situation zu reagieren oder sich anzupassen, intelligente Agententechnologie und eine semantisch kommentierte 3D-Welt können diese Probleme lösen. Dieser Beitrag zeigt, wie der Einsatz von Agenten und semantischen Annotationen in der ISReal-Plattform auf die virtuelle Denkmalanwendung mit der historischen Festungsstadt Saarlouis angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32695-0_44 34111edc796004d2084d93c8a443cdb1;de;;;2.1.;;;Cephalotaxaceae Leicht harzige, zweihäusige, immergrüne, langsam wachsende, verholzende Sträucher oder schlanke Bäume. Blätter ± kreuzförmig und gegen- oder verkehrt angeordnet, einfach, ganzrandig, weich und biegsam, lang anhaltend, linealisch, deutlich dorsiventral abgeflacht mit stark unterschiedlicher Oberfläche, mit ± gedrehten Rändern und einer einzigen auffälligen Vene mit einem einzigen großen ventralen Harzkanal, an der Basis herablaufend, um Leittriebe weit ausgebreitet, aber stark orientiert in zwei ± abgeflachten oder V-förmigen, ausladenden, pektinierten Reihen an allen Seitenästen und Ästen, auf der Oberseite einheitlich grün, mit zwei breiten, hellgrünen, längs verlaufenden, stomatiferöse Bänder unten, meist in das Blatt eingelassen. Männliche und weibliche Zapfen an getrennten Bäumen oder Bäumen, die zunächst männlich sind und mit zunehmendem Alter weiblich werden. Männliche (Pollen-)Zapfen, die in kugeligen Gruppen in den Achseln der Blätter der vegetativen Triebe des Vorjahres gehäuft oder zu einem zusammengesetzten endständigen Blütenstand aggregiert sind, wobei jeder Zapfen in den Achseln häutiger Hochblätter mit jeweils einer kleinen Anzahl (7-12) spiralförmiger angeordnete Mikrosporophylle mit 2–3 oder mehr Pollensäcken. Pollen kugelig, ohne Luftblasen. Weibliche (ovulifere) Organe oft wenige, mit einer reduzierten vegetativen Achse endend, in den Achseln der Hochblätter neben den Spitzen der Vorjahreszweige gebündelt und schließlich frühreif und auffällig an langen, gebogenen Stielen aus den äußeren Schuppen der überwinternden Knospe hervortretend, reif Früchte groß, hängend, gestielt, fleischig und steinsteinartig. Samen groß, ungeflügelt, mit viel Endosperm, eingeschlossen von einer dünnen, holzigen Schicht, die eine Schale bildet. Keimblätter 2.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02604-5_55 20b2f3a4a4791fd4f1582e4dd611a9ca;de;;;2.1.;;;Einfluss und Interaktion zwischen Verhaltens- und Wirtschaftsentscheidungsunterstützung in elektronischen Verhandlungen In dieser Studie vergleichen wir die Auswirkungen von zwei unterschiedlichen Ansätzen in der Verhandlungsunterstützung: Verhandlungsanalyse, die wirtschaftliche Entscheidungsunterstützung bietet, und Mediationsanalyse, die Verhaltensentscheidungsunterstützung bietet. Von den Verhandlungsführern, die über wirtschaftliche oder verhaltensbezogene Entscheidungshilfen verfügen, wurde erwartet, dass sie bessere Ergebnisse erzielen. Darüber hinaus würde eine verhaltensbasierte Entscheidungsunterstützung nicht nur zu einem integrativeren Verhalten führen, sondern auch zu mehr Zufriedenheit mit Prozessvariablen. Die Hypothesen wurden in einem Laborexperiment mit 224 Studenten von vier europäischen Universitäten getestet. Entgegen unseren Erwartungen führte die wirtschaftliche Entscheidungsunterstützung nicht zu besseren Ergebnissen, sondern verstärkte die informelle Kommunikation, während die verhaltensbasierte Entscheidungsunterstützung zu weniger, aber größeren Zugeständnissen führte. Die Zufriedenheit der Probanden mit dem Verhandlungsprozess und den Ergebnissen spiegelt die Stärke der Unterstützungsansätze wider. Die Implikationen dieser Ergebnisse und die Auswirkungen beider Arten der Entscheidungsunterstützung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32191-7_11 8f47109242cb46ceaa689182621f40f0;de;;;2.1.;;;Diskretisieren kontinuierlicher Attribute mit Hilfe der Informationstheorie Viele Klassifikationsalgorithmen erfordern, dass Trainingsbeispiele nur diskrete Werte enthalten. Um diese Algorithmen zu verwenden, wenn einige Attribute kontinuierliche numerische Werte haben, müssen die numerischen Attribute in diskrete umgewandelt werden. Dieser Artikel beschreibt eine neue Methode zur Diskretisierung numerischer Werte mit Hilfe der Informationstheorie. Die Informationsmenge, die jedes Intervall dem Zielattribut gibt, wird unter Verwendung der Hellinger-Divergenz gemessen, und die Intervallgrenzen werden so festgelegt, dass jedes Intervall eine möglichst gleiche Informationsmenge enthält. Um unsere Diskretisierungsmethode mit einigen aktuellen Diskretisierungsmethoden zu vergleichen, werden mehrere gängige Klassifikationsdatensätze zur Diskretisierung ausgewählt. Wir verwenden den naiven Bayes-Klassifikator und C4.5 als Klassifizierungswerkzeuge, um die Genauigkeit unserer Diskretisierungsmethode mit der anderer Methoden zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_52 977761ecfb842a2cf97558a42edef1d4;de;;;2.1.;;;Nutzung von Daten aus elektronischen Patientenakten für die Pharmakoepidemiologie Die zunehmende Verfügbarkeit digitaler Daten aus elektronischen Patientenaktensystemen (EHR) hat ein erhöhtes Interesse an ihrer Verwendung in der Pharmakoepidemiologie geweckt. Die Quellen für solche Daten waren aufgrund institutioneller Richtlinien etwas restriktiv und für Wissenschaftler nicht allgemein zugänglich. Diese Datenzugriffsbeschränkungen scheinen jedoch abzunehmen. Der jüngste Vorstoß des Institute of Medicine und anderer politikbeeinflussender Gruppen, lernende Gesundheitssysteme zu etablieren, hat für eine breitere Nutzung digitaler Daten aus Gesundheitssystemen für den wachsenden Bedarf von Forschern argumentiert, die im Gesundheitswesen nach besten Erkenntnissen suchen. Pharmakoepidemiologen sind aufgrund ihrer langjährigen Nutzung digitaler Daten in ihrer Forschung besonders gut aufgestellt, um zu dieser neuen Ära beizutragen. Obwohl das Volumen der EHR-Daten zunehmen wird, ist es wichtig, dass die Ermittler Zeit damit verbringen, die Daten zu verstehen, einschließlich der Überprüfung von Format und Qualität. Im Gegensatz zu Schadensdaten, die häufig einem Standardformat folgen, unterscheiden sich EHR-Daten, insbesondere aus unterschiedlichen Gesundheitssystemen, wie sie im Austausch von Gesundheitsinformationen enthalten sind, häufig in Bezug auf Vollständigkeit, Format und Qualität. Daher ist es für Ermittler hilfreich, eng mit Personen zusammenzuarbeiten, die mit jeder für die Forschung in Betracht kommenden Datenquelle vertraut sind. EHR-Daten stehen im Mittelpunkt des aufregenden neuen Ansatzes zur Analyse großer Gesundheitsdaten für die Pharmakoepidemiologie.;-;-;-;https://link.springer.com/article/10.1007/s40471-014-0020-6 26acc4b65fa6ff5eb1536000d697b6d6;de;;;2.1.;;;Multiagenten-Ansatz zur autonomen Reorganisation der Delegation von Überwachungsaufgaben in verteilten IDS Intrusion Detection Systeme (IDS) sind hochdynamischen und anspruchsvollen Umgebungen ausgesetzt. Darüber hinaus sind Analyse-Engines, die entweder auf Signaturerkennung oder Anomalieerkennung basieren, meistens große Module, die eine beträchtliche Menge an Ressourcen verbrauchen. In verteilten IDSs sind einzelne Überwachungseinheiten in der Lage, lokale Einbrüche basierend auf durchgeführten Beobachtungen zu erkennen. In diesem Papier schlagen wir vor, dass Agenten eine Reihe von Überwachungsaufgaben zugewiesen werden, die unterschiedliche Rechenressourcen benötigen. Diese Anforderungen variieren im Laufe der Zeit, was zu einer gelegentlichen Überlastung einzelner Überwachungseinheiten und zu einer Neuzuweisung von Aufgaben führt. Eine Analyse an entfernten Objekten belastet das System zusätzlich. Um einen zusätzlichen Netzwerkverkehr zu reduzieren, der durch die Neuzuweisung mehrerer Objekte hervorgerufen wird, wird daher ein Verfahren zur Delegation einzelner Objekte vorgeschlagen, basierend auf Listen von Nachbarn und Entfernungen zwischen Überwachungsagenten und beobachteten Objekten. Die entworfene Lösung wurde mit JADE implementiert und mit einer zufälligen Delegationslösung verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79355-7_33 6acd31a31ad88bd7edc90b6866a0de0e;de;;;2.1.;;;Beschreibung des Orthologiesignals in einem PPI-Netzwerk auf funktioneller, komplexer Ebene In neueren Arbeiten wurde ein stabiles evolutionäres Signal, das durch orthologe Proteine ​​induziert wird, in einem Hefe-Protein-Protein-Interaktions-(PPI)-Netzwerk beobachtet. Dieser Befund legt nahe, dass mehr verbundene Teilgraphen eines PPI-Netzwerks potenzielle Vermittler evolutionärer Informationen sind. Da in solchen Untergraphen wahrscheinlich auch Proteinkomplexe vorhanden sind, ist es interessant, den Bias des Orthologiesignals beim Nachweis mutmaßlicher Proteinkomplexe zu charakterisieren. Zu diesem Zweck schlagen wir eine neuartige Methodik zur Quantifizierung der Funktionalität des Orthologiesignals in einem PPI-Netzwerk auf Proteinkomplexebene vor. Die Methodik führt eine Differenzialanalyse zwischen den Funktionen dieser Komplexe durch, die durch Clustern eines PPI-Netzwerks unter Verwendung nur von Proteinen mit Orthologen in einer anderen gegebenen Spezies nachgewiesen wurden, und den Funktionen von Komplexen, die unter Verwendung des gesamten Netzwerks oder von Subnetzwerken, die durch Zufallsstichproben von Proteinen erzeugt wurden, nachgewiesen wurden. Wir haben die vorgeschlagene Methodik auf ein Yeast-PPI-Netzwerk unter Verwendung von Orthologieinformationen von einer Reihe verschiedener Organismen angewendet. Die Ergebnisse zeigten, dass die vorgeschlagene Methode in der Lage ist, funktionelle Kategorien zu isolieren, die eindeutig dem Vorhandensein eines evolutionären (orthologischen) Signals zugeschrieben werden können, und ihre Verteilung auf feinkörniger Proteinebene zu quantifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21260-4_22 7a6de26d6e47c30af87f5f63b17e948c;de;;;2.1.;;;Konsensableitung für Konfliktsituationen hinsichtlich ihrer Anfälligkeit In diesem Beitrag betrachten wir mehrere Probleme im Zusammenhang mit der Konsensusanfälligkeit in Konfliktsituationen. Zunächst stellen wir die Konsens-Ontologie vor, die Informationen über Konfliktsituationen, Konfliktprofile und den Konsensbegriff enthält. Als nächstes stellen wir den Begriff der Konsensusanfälligkeit für Konfliktprofile vor und zeigen einige Ergebnisse, die eine Beantwortung der Frage erlauben: Wann lohnt es sich für ein Konfliktprofil, einen Konsens zu wählen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30133-2_157 08cf1ab70326b16a865112d539e55f08;de;;;2.1.;;;Rektusdiastase Diastase recti ist ein Zustand, der durch eine Abschwächung der Linea alba und in schweren Fällen der Linea semilunares gekennzeichnet ist. Multipare Frauen haben aufgrund der wiederholten Dehnung der vorderen Bauchdecke das höchste Risiko für die Entwicklung einer Rektusdiastase. Die Diagnose wird durch eine klinische Untersuchung gestellt, die eine Bauchwulst in der Mittellinie ohne Fasziendefekt zeigt. Klassifikationssysteme wurden vorgeschlagen und basieren auf dem Grad der Rektus-Abdominis-Trennung und der myofaszialen Deformität. Die Behandlungsoptionen variieren und hängen vom Grad der Trennung zwischen dem M. rectus abdominis sowie der schrägen Muskulatur ab. Bei leichter bis mittelschwerer Diastase ist eine einfache Faltung wirksam, bei schwerer Diastase sind jedoch häufig aggressivere Manöver mit resorbierbaren oder nicht resorbierbaren Netzprodukten erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43045-4_41 b56321eb091c1f66ce3f5e18261767db;de;;;2.1.;;;Konstruieren von ECOC basierend auf einer Konfusionsmatrix für Lernprobleme mit mehreren Klassen Auf dem Gebiet der Mustererkennung sind fehlerkorrigierende Ausgabecodes (ECOC) ein mächtiges Werkzeug, um eine beliebige Anzahl von binären Klassifikatoren zu fusionieren, um Mehrklassenprobleme zu modellieren, und die Erforschung der datenbasierten Codierung zieht immer mehr Aufmerksamkeit auf sich. In diesem Papier werden wir eine neue Kodierungsmethode zum Konstruieren von fehlerkorrigierenden Ausgabecodes der Unterklasse vorschlagen, die erstmals von Escalera et al. Um dieses Ziel zu erreichen, erhalten wir zunächst die Korrelation zwischen jedem Klassenpaar mit Hilfe der Konfusionsmatrix. Dann wählen wir die am leichtesten zu trennenden Unterklassen für die Klassifikation aus, indem wir dem Fisher-Prinzip folgen. Endlich konnten wir binäre Partitionen basierend auf Unterklassen erhalten. Nach Abschluss dieser Arbeit wird eine neue datengesteuerte Kodierungsmatrix-Unterklasse ECOC erstellt. Experimentelle Ergebnisse zu Irvine-Datensätzen der University of California und drei Arten von hochauflösenden Entfernungsprofildatensätzen mit logistischem linearem Klassifikator und Support-Vektor-Maschine als binäre Klassifikatoren zeigen, dass unser Ansatz eine bessere Leistung und Robustheit der Klassifizierung mit etwas längerer, aber akzeptabler Zeit bieten kann Codelänge.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5321-y 7fb2fa74fa1c2f14152abf58edd3e0be;de;;;2.1.;;;Verzeichnisdienst im Sprachraster für die Systemintegration Um eine mehrsprachige Anwendung basierend auf dem Language Grid zu entwickeln, müssen Entwickler semantische Lücken schließen, die zwischen mehrsprachigen Ressourcen und Software bestehen, die von verschiedenen Organisationen für verschiedene Objekte entwickelt werden. Die Autoren haben einen metadatenbasierten Ansatz vorgeschlagen, auf dem die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11161-7_50 f3019c0a28f6dfeb6475612bbc512095;de;;;2.1.;;;Konstruieren grober mereologischer Granula von Klassifikationsregeln und Klassifikationsalgorithmen Grobe Mengenlehre vgl. [3] wurde als Ansatz zur Analyse von Unsicherheit und Unvollständigkeit konzipiert. Seine Grundannahmen, die auf die logische und philosophische Analyse von – unter anderem – Leibniz, Frege und Russell zurückgehen, ist, dass Objekte, die von einer gegebenen Menge von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1797-3_5 10165293036668d32e748b610fab1b07;de;;;2.1.;;;Disambiguating Open IE: Identifizieren semantischer Ähnlichkeiten bei der Relationsextraktion durch Worteinbettungen Methoden der Open Information Extraction (Open IE) ermöglichen die Extraktion strukturierter Relationen aus domänenunabhängigen unstrukturierten Quellen. Aufgrund lexikalischer Variation und Polysemie ist es jedoch notwendig, die Bedeutung einer extrahierten Beziehung zu verstehen, anstatt nur ihre Textstruktur zu extrahieren. In der vorliegenden Arbeit untersuchen wir verschiedene Methoden, um Relationen, die von Open IE-Systemen extrahiert wurden, mit den semantischen Relationen zu verknüpfen, die sie beschreiben, indem man Worteinbettungsmodelle verwendet. Die in unseren Experimenten präsentierten Ergebnisse zeigen, dass die Methoden für dieses Problem wenig geeignet sind und zeigen, dass es noch viel zu erforschen gibt zur Begriffsklärung von Beziehungen auf Portugiesisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99722-3_10 58424825b4df37f236df9ed9ed6c55d0;de;;;2.1.;;;Datenfusionsbasierter Rahmen für die Risikobewertung: ein Beispiel für Benzol Projekte zur Bewertung von Umwelt- und Gesundheitsrisiken beinhalten die Verarbeitung einer großen Menge unsicherer Informationen. Um Unsicherheiten im Bewertungsprozess zu reduzieren, wertet der Risikobewerter eine große Datenmenge aus toxikologischen, expositions- und gesundheitsbezogenen Datenbanken aus. Da es sich um eine datenintensive Bewertung handelt, müssen diese Daten für eine verbesserte Risikobewertung harmonisiert und integriert werden, indem Informationen aus verschiedenen Quellen und biologischen organisatorischen Kriterien (z. B. gesundheitliche Auswirkungen auf Gen-, Zell-, Gewebe-, Organebene, falls verfügbar) berücksichtigt werden. . Das Hauptziel dieser Studie ist es, einen Front-End- oder Upstream-Ansatz für eine effektive dynamische Datenfusion (DF)-basierte Risikobewertung zu entwickeln. Um dieses Ziel zu erreichen, wurden eine allgemeine Risikobewertung für die menschliche Gesundheit und ein systembiologischer DF-Rahmen vorgeschlagen. Der vorgeschlagene Ansatz wäre in der Lage, verschiedene Trends und Muster zu erkennen und integriert verschiedene toxikologische Datensätze aus verschiedenen biologischen Organisationskriterien (z. B. Gen-, Zell-, Gewebe-, Organebene, falls verfügbar) und integriert Daten aus unterschiedlichen Quellen. Um die Wirksamkeit des Ansatzes zu demonstrieren, wurden beide vorgeschlagenen Rahmen in der Risikobewertung für die menschliche Gesundheit für Benzol umgesetzt, die von einem illustrativen Beispiel einer kontaminierten Stätte stammt. Die Anwendung in dieser Studie zeigt, dass dieser Ansatz die Effizienz der dynamischen Datenintegration und der Einbeziehung von Toxizitätspfaden oder systembiologisch basierten Informationen in die Risikoanalyse für die menschliche Gesundheit erhöhen kann. Derzeit basiert das systembiologisch unterstützte DF-Framework auf hypothesengesteuerten Modellierungsbeziehungen zwischen verschiedenen bioorganisatorischen Kriterien. Weitere Arbeiten sind erforderlich, um diese Zusammenhänge zu beweisen. Für ein datenreiches chemisches Beispiel wie Benzol können diese Beziehungen auf der Grundlage der bestehenden und der neuen Wissensbasis zur Benzol-Toxikologie hergestellt werden.;-;-;-;https://link.springer.com/article/10.1007/s13198-012-0136-3 de475f4585dafca6185c671205eda9f7;de;;;2.1.;;;Von der Registrierung bis Während sich dieses Buch in erster Linie dem Thema Registrieren, Aufzeichnen und Nachverfolgen im digitalen Zeitalter widmet, ist dieses Kapitel als Coda zu verstehen, in der der Autor den Leser zu einer Reihe von Reflexionen über die Vorstellungskraft bzw er nennt es,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75759-9_13 951624865030f6323d9f7a198f6c4b80;de;;;2.1.;;;Über die Grundlagen der Berechnung von Deltas zwischen RDF-Modellen Die Fähigkeit, die Unterschiede zwischen zwei RDF-Modellen zu berechnen, ist ein wichtiger Schritt, um mit der Entwicklung des Semantic Web (SW) fertig zu werden. Insbesondere können RDF-Deltas verwendet werden, um die Datenmenge, die über das Netzwerk ausgetauscht und verwaltet werden muss, zu reduzieren und somit erweiterte SW-Synchronisations- und Versionierungsdienste aufzubauen. Indem wir Deltas als Mengen von Änderungsoperationen betrachten, untersuchen wir in diesem Papier verschiedene RDF-Vergleichsfunktionen in Verbindung mit der Semantik der zugrunde liegenden Änderungsoperationen und analysieren formal ihre möglichen Kombinationen hinsichtlich Korrektheit, Minimalität, semantischer Identität und Redundanzeigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_46 21cef8b5acee1b4b30f45bde56877af2;de;;;2.1.;;;Die Vegetationsökologie von Schwarzfichtensümpfen, Mooren und Mooren im südlichen borealen Manitoba, Kanada, Wir führten eine Untersuchung der Vegetationsökologie von 94 Mooren am Duck Mountain, Manitoba, durch, um Unterschiede zwischen Moortypen am südöstlichen Rand der borealen Ebene, insbesondere Schwarzfichtensümpfe, zu unterscheiden und die Terminologie der borealen Sümpfe zu klären. Die meisten untersuchten Moore waren bewaldet, relativ klein (Mittelwert = 1,8 ha) und in Senken der Landschaft. Eine Klassifikations- und Indikatorartenanalyse identifizierte die vorherrschenden Moortypen als mäßig reiche Niedermoore, während Moore und extrem reiche Niedermoore als selten sind. Schwarzfichtensümpfe waren relativ häufig und oft an sanften Hängen zu finden. Sie unterschieden sich von bewaldeten Mooren durch größere Bäume (mittlere Höhe = 9,7 m, Durchmesser = 12,6 cm), dichteres Überwuchs (68 %), flachere Torftiefe (90 cm) und geringe Größe (1,6 ha). Obwohl Schwarzfichtensümpfe in ihrer Vegetation den bewaldeten mäßig reichen Niedermooren am ähnlichsten sind, haben sie eine dichtere Moosschicht und mehr mesische Pflanzenarten. Bedeutende Indikatorarten auf Hügeln und trockeneren Gebieten sind;-;-;-;https://link.springer.com/article/10.1672/0277-5212%282005%29025%5B0564%3ATVEOBS%5D2.0.CO%3B2 f0fdba3adf5a56a2bfa56302bf2f4540;de;;;2.1.;;;Ein Framework für die Verwendung koordinierter Displays für die Analyse mehrdimensionaler, räumlicher und zeitlicher Daten In geografischen Hypermedien werden Karten und andere Informationsanzeigen gemeinsam zum Zweck der Informationsvermittlung verwendet. Wir betrachten eine weitere Rolle von Karten: Karten als Instrumente zur Datenexploration und -analyse. In dieser Funktion werden Karten auch in Kombination mit anderen Informationsanzeigen verwendet. Um Verbindungen zwischen mehreren Displays herzustellen, wurden verschiedene Mechanismen entwickelt. Einige dieser Mechanismen können zusätzlich zu klassischen Hyperlinks in geografischen Hypermedien nützlich sein. Wir schlagen eine Taxonomie generischer Mechanismen zur Verknüpfung komplementärer Informationsanzeigen und im weiteren Sinne komplementärer Tools für die Datenexploration und -analyse vor, die Karten und Grafiken sowie Abfragen, Datentransformation und rechnergestützte Analysetechniken umfassen. Wir geben ein Beispiel für die Exploration von geografisch referenzierten Daten, bei denen verschiedene Mechanismen in Zusammenarbeit verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34238-0_16 b60587af3c2bdec614693e16b0720a15;de;;;2.1.;;;Situationstheorie neu überdacht Wir erinnern an ein weitgehend vergessenes intellektuelles Projekt: eine formale Situationstheorie zu liefern, die informellen Vorstellungen von Situationen und Informationsfluss mit der ‚situationstheoretischen‘ Gemeinschaft der späten 1980er und frühen 1990er Jahre gerecht wird. Anstatt spezifische Desiderata zu verteidigen, dokumentieren wir im Sinne von Barwise’s „Branch Points“ einige Schwierigkeiten, die das Projekt bestimmten, indem wir eine Reihe von zwölf Fragen stellen. Ausgehend von der Theorie der Kanäle und des Informationsflusses (Barwise und Seligman, Ende der 1990er Jahre) mit einigen Modifikationen und Erweiterungen bieten wir eine Version der Situationstheorie, die einige dieser Fragen beantwortet. Eine der wichtigsten Erweiterungen besteht darin, probabilistische Einschränkungen zuzulassen. Wir betrachten auch einen neueren Vorschlag von van Benthem, viele Erkenntnisse der Situationstheorie unter Verwendung einer Modallogik zu erfassen, die eng mit der Abhängigkeitslogik verbunden ist, und diese als alternative, aber vergleichbare Möglichkeit zur Beantwortung unserer Fragen zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06025-5_35 bbd88a77173f3ea3da4cc8bb1e5511ef;de;;;2.1.;;;Flagellatenalgen (Chrysophyceae, Dinophyceae, Cryptophyceae) in 48 Hochgebirgsseen des Nord- und Südhangs der Ostalpen: Biodiversität, Taxaverteilung und ihre treibenden Variablen An 48 Hochgebirgsseen an den österreichischen und italienischen Hängen der Ostalpen wurden Erhebungen zu spätsommerlichen Phytoplanktongemeinschaften durchgeführt. Die Seen Nordtirol (A) und Südtirol (I) wurden im Jahr 2000 im Rahmen des EU-Projekts EMERGE (EVK1-CT-1999-00032) beprobt. Die Seen des Trentino (I) wurden 1996 und 1997 (Adamello-Gebirge) bzw. 2000 (Einzugsgebiet des Flusses Avisio) in anderen Forschungsprojekten untersucht. Die Ziele dieses Papiers sind: (1) die Untersuchung der Taxonomie und Biodiversität von Chrysophyceae, Dinophyceae und Cryptophyceae in Höhenseen der Ostalpen, (2) Identifizierung funktioneller Flagellatengruppen, die Seen mit ähnlichen Habitateigenschaften charakterisieren, (3) Identifizierung die Umweltvariablen, die die Häufigkeit und Verbreitung der drei ausgewählten Algengruppen bestimmen, und tragen so zur Auswahl empfindlicher Bioindikator-Taxa bei. Die untersuchten Seen weisen relativ breite morphologische, chemische und trophische Zustandsgradienten auf. Flagellaten-Algen machen eine mittlere relative Häufigkeit (R.A.) von 68 % aus. Chrysophyceen sind die wichtigste Gruppe in Bezug auf Biodiversität und R.A.. Besondere Flagellaten-Assoziationen könnten mit Seemerkmalen in Verbindung gebracht werden, wie z. Die Verbreitung der Flagellaten-Algen erlaubte jedoch keine vollständige geografische Trennung der untersuchten Seen in den verschiedenen Bezirken. Multivariate kanonische Analysen zeigen, dass die Verbreitung von Chrysophyceae hauptsächlich durch NO by bestimmt wird;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2666-5_27 44fb69de78302237d384c410bf4ceddf;de;;;2.1.;;;Struktur des Brutvogelbestandes eines urzeitlichen Erlensumpfes im Nationalúr National Nature Reserve Die Struktur einer Brutvogelvereinigung eines urzeitlichen Erlensumpfes im Nationalen Naturschutzgebiet Šúr (Donaubecken) wurde im Zeitraum 1992–1995 untersucht. Für die Vogelzählung wurde ein 16 ha großes Untersuchungsfeld im Innenbereich angelegt. Die Populationsabundanzen wurden von Ende März bis Anfang Juli durch eine kombinierte Version der Kartierungsmethode geschätzt. Insgesamt wurden 42 Züchter erfasst und die mittlere Gesamtartendichte über Jahre hinweg betrug 125,15 ± 12,73 Paare/10 ha (CV = 10,17%). Zwei Arten waren eudominant (≥ 10%):;-;-;-;https://link.springer.com/article/10.2478/s11756-009-0025-7 2d1aa3f1d262d4d340ea42dd2c4d1245;de;;;2.1.;;;Bewertung von Designtools zur Wissenserfassung und Wiederverwendung Designer verwenden hauptsächlich Papier und Bleistift oder Softwarepakete, um ihre Ideen zu artikulieren. Da die Notwendigkeit der Erfassung und Wiederverwendung des während des Entwurfs generierten Wissens immer größer wird, ist die Entwicklung komplexerer Mechanismen zur Unterstützung dieser Wissensprozesse erforderlich. Wir argumentieren, dass Interaktionen, die während des Entwurfsprozesses auftreten, eine entscheidende Rolle bei der Wissensverarbeitung spielen. Wir definieren Interaktion als gegenseitiges oder wechselseitiges Handeln oder Beeinflussen von Agenten (wahrnehmbaren Objekten, durch die Design stattfindet). Da insbesondere Interaktionen zwischen Designern und Werkzeugen einen erheblichen Einfluss auf die Wissensprozesse haben dürften, ist es notwendig, bestehende Werkzeuge zu ändern oder zu modifizieren oder neue Werkzeuge zu entwickeln, um die Effektivität der Erfassung und Wiederverwendung von Wissen zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-199-8_12 36149a1b816ed790fa108be0bc9c561f;de;;;2.1.;;;Ökologie, Thermodynamik und H.T. Odums Vermutungen Die zentrale Rolle der Energie in allen Lebensprozessen hat zur Entwicklung zahlreicher Hypothesen, Vermutungen und Theorien über die Beziehungen zwischen Thermodynamik und ökologischen Prozessen geführt. In diesem Beitrag untersuchen wir die theoretische und empirische Unterstützung dieser Entwicklungen und insbesondere des weit verbreiteten Satzes thermodynamischer Vermutungen, die von H.T. Odum, in dem das Prinzip der maximalen Leistung als allgemeines Merkmal der Evolution in Ökosystemen dargestellt wird. Obwohl sie weit verbreitet sind, argumentieren wir, dass viele der ökologischen Studien, die die in Odums Arbeit enthaltenen Ideen übernommen haben, dies getan haben, ohne sich einiger der grundlegenden Probleme bewusst zu sein, die diesem Ansatz zugrunde liegen. Wir diskutieren alternative Wege, wie ein allgemeines Konzept der verfügbaren Arbeit konstruiert werden könnte, um es als Numeraire in einer energiezentrierten ökologischen Theorie oder einem Paradigma zu verwenden. Dabei untersuchen wir, was unter stofflicher Zugänglichkeit und Energievorräten und -flüssen im Hinblick auf traditionelle Nahrungsnetz- und Nahrungskettentheorien zu verstehen ist und setzen diese in Beziehung zu Ergebnissen aus der evolutionären Dynamik von Ökosystemen. Wir schließen daraus, dass die verschiedenen Formen und Verwendungen von Energie, die in essentiellen Ökosystemprozessen eingebunden sind, ein enormes Hindernis für eine operationale Definition eines allgemeinen, aggregierten Arbeitsverfügbarkeitskonzepts darstellen, eine Voraussetzung für den systemischen Ansatz von Odum und anderen. Wir zeigen auch, dass die prototypischen Ableitungen des Maximum-Power-Prinzips und seine Interpretation auf vielen Skalen sowohl durch empirische Daten als auch durch Modelle widerlegt werden, wodurch das Maximum-Power-Prinzip als allgemeines Prinzip der ökologischen Evolution ungültig wird. Die Schlussfolgerungen weisen auf das grundlegende Problem hin, Ökosysteme in einem eindimensionalen Rahmen zu beschreiben.;-;-;-;https://link.springer.com/article/10.1007/BF00328969 78a125b81397fea88294aad139cad053;de;;;2.1.;;;Batching-Probleme Stapelverarbeitung bedeutet, dass Auftragssätze, die auf derselben Maschine verarbeitet werden, zu Stapeln zusammengefasst werden müssen. Ein Batch ist eine Menge von Jobs, die gemeinsam bearbeitet werden müssen. Die Endzeit aller Jobs in einem Batch wird so definiert, dass sie der Endzeit des letzten Jobs im Batch entspricht. Es gibt eine Einrichtungszeit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24804-0_8 e43be27fc8f5481fb231b892e83e6c75;de;;;2.1.;;;Ein Modell zur Unterstützung von Multi-Social-Network-Anwendungen Es ist nicht ungewöhnlich, dass Menschen mehrere Profile in verschiedenen sozialen Netzwerken erstellen und persönliche Informationen über sie verteilen. Dies führt zu einem Multi-Social-Network-Szenario, in dem verschiedene soziale Netzwerke nicht als Monaden angesehen werden können, sondern stark miteinander korreliert sind. Der Aufbau einer geeigneten Middleware auf den sozialen Netzwerken zur Unterstützung von Internetworking-Anwendungen ist eine wichtige Herausforderung, da die globale Sicht auf die Welt der sozialen Netzwerke sehr mächtige Kenntnisse und Möglichkeiten bietet. In diesem Papier machen wir einen ersten wichtigen Schritt in Richtung dieses Ziels, indem wir ein Modell definieren und implementieren, das darauf abzielt, Konzepte, Aktionen und Beziehungen bestehender sozialer Netzwerke zu verallgemeinern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45563-0_39 18b87750ac3e69dc6352023684aef1bc;de;;;2.1.;;;Eine innovative Technik für die adaptive Videozusammenfassung Die Videozusammenfassung ist ein Verfahren, um die Größe des Originalvideos zu reduzieren, ohne die vom Video präsentierten wichtigen Informationen zu beeinträchtigen. Dieses Papier stellt eine innovative Videozusammenfassungstechnik vor, die auf der Variation von Informationen zwischen Frames basiert. Ähnliche Gruppen von Frames werden basierend auf der Ähnlichkeit der Informationen zwischen Frames identifiziert. Schlüsselbilder einer Gruppe werden unter Verwendung des Störungsverhältnisses (DR) ausgewählt, das durch Messen des Verhältnisses von Informationsänderungen zwischen aufeinanderfolgenden Bildern einer Gruppe abgeleitet wird. Die Frames in dem zusammengefassten Video werden ausgewählt, indem die Fortsetzung beim Verstehen der durch das Video ausgeführten Nachricht berücksichtigt wird. Den Frames, die höhere Informationsänderungen aufweisen, wird eine höhere Priorität und keine Wiederholung gegeben, um die redundanten Bereiche in dem zusammengefassten Video zu reduzieren. Die höheren Informationsänderungen in den Videoframes werden basierend auf dem DR-Maß der Gruppe erkannt und dies macht unseren Algorithmus in Bezug auf den Informationsgehalt des Quellvideos adaptiv. Die Ergebnisse zeigen die Wirksamkeit der vorgeschlagenen Technik im Vergleich zu den verwandten Forschungsarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22786-8_75 b430ec4b22c1fbb39e3fa4f4914d7d92;de;;;2.1.;;;Auswirkungen von Landnutzungs- und Landbedeckungsänderungen auf die Bodenerosion und die räumlich-zeitliche Variation in der Liupan-Bergregion, südliches Ningxia, China Die Liupan-Berge liegen in der südlichen autonomen Region Ningxia Hui in China, die eine wichtige Grenze zwischen Landschaftsformen und biogeografischen Regionen bildet. Der besiedelte Teil der Liupan-Bergregion hat im Laufe der Zeit aufgrund des Bevölkerungsdrucks, der übermäßigen Nachfrage und der unsachgemäßen Nutzung der landwirtschaftlichen Bodenressourcen enorme ökologische Schäden erlitten. Um die Beziehung zwischen Landnutzungs-/Bedeckungsänderung und räumlich-zeitlicher Variation der Bodenerosion darzustellen, wurden Datensätze der Landnutzung zwischen den späten 1980er Jahren und 2000 aus Landsat Thematic Mapper (TM)-Bildern gewonnen und räumliche Modelle zur Charakterisierung von Landschaften und Bodenerosionsbedingungen. Außerdem wurde die Bodenerosion als Reaktion auf Landnutzungs- und Landbedeckungsänderungen quantifiziert und anhand von Daten aus geografischen Informationssystemen und Fernerkundung analysiert. Bodenerosion durch Wasser war die dominierende Art des Bodenverlustes, während Bodenerosion durch Wind nur auf einer relativ kleinen Fläche vorkam. Der Grad der Bodenerosion wurde in fünf Schweregrade eingeteilt: leicht, leicht, mittel, stark und sehr stark. Die Bodenerosion in der Liupan-Bergregion hat zwischen den späten 1980er Jahren und 2000 sowohl in Bezug auf die Fläche als auch auf die Schwere zugenommen. Mittelschwere, schwere und sehr stark erodierte Gebiete machten 54,86 % der gesamten Landfläche aus. Die leicht erodierte Fläche nahm ab, während die mäßig erodierte Fläche um 368817 ha (22 %) zunahm, gefolgt von starker Erosion mit 146552 ha (8,8 %) und sehr starker Erosion um 97067,6 ha (5,8 %). Der Bodenverlust auf geneigten Ackerflächen nahm mit Hangneigung zu. Etwa 90 % der Ackerfläche befanden sich an Hanglagen von weniger als 15°. Der größte Teil des Anstiegs der Bodenerosion auf Ackerland war auf die Umwandlung von steilen Hängen in Ackerland und die Degradation von Grünland und verstärkte Aktivitäten zurückzuführen. Die Bodenerosion war auf Grünland mit einer mäßigen oder geringen Grasbedeckung und auf trockenem Land stark. Menschliche Aktivitäten, Anbau an Steilhängen und Überweidung von Weiden waren die Hauptgründe für die Zunahme der Erosionsstärke.;-;-;-;https://link.springer.com/article/10.1007/s11783-011-0348-9 0270637b613b3de91daf10513ebb802a;de;;;2.1.;;;Die andere Syntax: Annäherung an die Semantik natürlicher Sprache durch logische Formkomposition Dieses Papier präsentiert einen umfassenden, auf Einschränkungen basierenden Formalismus für die Syntax natürlicher Sprache, der eine echte semantische Interpretation unterstützt. Dies geschieht durch eine sorgfältige Unterscheidung der semantisch referenziellen Teile der Wählerschaft in der Phrasenstruktur von denen, die über Wortstellung und Kontiguität nachdenken, indem logische Ausdrücke Phrasen zugewiesen werden, die aus der gemeinsamen semantischen Sprache der Theorie der zweigeteilten Typen (Ty2) stammen, durch Definieren einer Erweiterung der typisierten Merkmalslogik (TFL) zum Erstellen unterspezifizierter Beschreibungen dieser semantischen Ausdrücke und durch Ermöglichen einer allgemeinen Schlussfolgerung über diese logischen Ausdrücke. Sowohl Wohlgeformtheit in der unterspezifizierten semantischen Beschreibungssprache als auch reale Inferenz zwischen den vollständig aufgelösten Ty2-Termen, die durch diese Beschreibungen bezeichnet werden, können durch Closure über Algebren von Constraint Handling Rules [1] in einer Logikprogrammierungsimplementierung durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11424574_4 c88e528975b111af97c40cc720adb87d;de;;;2.1.;;;Entwicklung von Ontologien durch die niedrigste gemeinsame Abstraktion von Begriffen unter Verwendung von Fuzzy-Hypernym-Ketten Wir präsentieren einen automatisierten Ansatz, um die Hierarchie von Abstracts für eine Reihe von Konzepten zu erstellen, die als Eingabe eingefügt wurden. Unser Ziel ist es, ein Werkzeug bereitzustellen, das die Verallgemeinerung von Begriffen ermöglicht, ohne dass Sie ein Experte auf dem zu verallgemeinernden Gebiet sein müssen. Durch die Verwendung von Ontologien kann eine Menge von Begriffen automatisch in die nächste minimal abstrakte Ebene einer Begriffshierarchie verallgemeinert werden. Der Algorithmus zum Entdecken dieser minimal abstrakten Verallgemeinerungen und der unbeaufsichtigte Aufbau einer Fuzzy-Konzepthierarchie wird vorgestellt. Der vorgestellte Algorithmus ist ein Prototyp und wird von zukünftigen Forschungsarbeiten mit Schwerpunkt auf Effizienzsteigerungen folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-33473-6_6 a4d95b7920097fdd417edc05c42c0cae;de;;;2.1.;;;Räumliche und semantische Dimensionen landschaftlicher Heterogenität Dieses Papier befasst sich mit der Herausforderung, räumliche Heterogenität in kategorialen Kartendaten zu messen. Räumliche Heterogenität ist ein komplexer Begriff, der sowohl räumliche Variabilität als auch Attributvariabilität beinhaltet, und Metriken, um dies zu erfassen, sind ein Produkt der vereinfachenden Annahmen ihrer Entwickler sowohl zu räumlichen als auch zu Attributdimensionen. Wir argumentieren, dass die überwiegend binäre Behandlung kategorialer Daten häufig eine unnötige Vereinfachung darstellt, die durch geordnete Maßnahmen auf der Grundlage semantischer Ähnlichkeitsbewertungen ersetzt werden kann. Wir entwickeln eine Typologie von Autokorrelationsmetriken für kategoriale Daten, die eine kritische Lücke identifizieren: Vorhandene Maße sind in ihrer Fähigkeit eingeschränkt, die Variabilität von räumlichen und Attributdimensionen gleichzeitig zu erfassen. Wir demonstrieren einen Ansatz zur formalen Charakterisierung der semantischen Ähnlichkeit zwischen Paaren kategorialer Datenklassen als kontinuierliche numerische Variable. Eine Reihe von Experimenten mit synthetischen und tatsächlichen Landbedeckungsdaten kontrastiert den Informationsgehalt von Metriken, die für alle Teile der Typologie repräsentativ sind: das kürzlich vorgeschlagene semantische Variogramm, das Indikatorvariogramm, der Ansteckungsindex und der Kantenkontrastindex. Experimentelle Ergebnisse legen nahe, dass die Typologie wesentliche Qualitäten des metrischen Informationsreichtums erfasst. Zu unseren Ergebnissen gehört, dass der häufig verwendete Ansteckungsindex für 2-Klassen-Karten direkt mit Morans I korreliert, aber nicht zwischen negativ und positiv autokorrelierten Mustern unterscheidet. Wir identifizieren das semantische Variogramm als einzige Metrik, die gleichzeitig sowohl räumliche als auch semantische Attributaspekte der kategorialen Autokorrelation erkennen kann. Das semantische Variogramm ist auch relativ robust gegenüber Attributskalenänderungen und daher weniger empfindlich gegenüber Klassenaggregation als die anderen Metriken.;-;-;-;https://link.springer.com/article/10.1007/s10980-009-9435-8 104f90cc1e945e24f3fafb77ec9e4dd1;de;;;2.1.;;;Aufbau eines rahmenbasierten Cybersicherheits-Lernspiels Mit dem schnellen Wachstum der internetbasierten Smartphone-Anwendungen wurden in letzter Zeit eine Vielzahl ausgeklügelter Bedrohungen oder Angriffe im Internet entwickelt. Daher wird es zu einem sehr wichtigen und herausfordernden Thema, wie die Bildung von Cybersicherheitskompetenzen verbessert werden kann, um Internetkriminalität zu verhindern oder einzudämmen. In diesem Papier wurde die Rahmenstruktur der Wissensdatenbank für das Kartenspiel namens iMonsters entworfen, um den Schülern zu helfen, die Angriffs- oder Verteidigungsstrategien und -konzepte im Bereich der Cybersicherheit leicht zu verstehen, und die Ontologie-Kristallisationsmethode wird angewendet, um die vorhandene Ontologie. Wir schlagen dann einen Regelgenerierungsalgorithmus vor, um neue Regeln basierend auf dem Ansatz des Lernens aus Beispielen zu generieren, und die generierten neuen Regeln können als Gerüst verwendet werden, um den Benutzern zu helfen, das aus den realen Fällen gewonnene Wissen zu erlernen. 53 Kinder haben 2015 am iMonster-Kartenspiel teilgenommen. Basierend auf den experimentellen Ergebnissen können wir feststellen, dass das Kartenspiel den Schülern helfen kann, das Wissen über Cybersicherheit zu erlernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7850-7_4 e1999ced74dbd25ae45151a87bd09bb9;de;;;2.1.;;;Unterstützung der Geschäftsprozessmodellierung auf Ausführungsebene mit semantischen Technologien Bei der Erstellung von Prozessmodellen auf Ausführungsebene aus konzeptionellen Soll-Prozessmodellen bestehen die Herausforderungen darin, Implementierungen für Prozessaktivitäten zu finden und diese Implementierungen korrekt einzusetzen. Die manuelle Durchführung dieser Aktivitäten kann zeitaufwändig sein, da die Suche in großen Service-Repositorys und Test- und Neugestaltungszyklen erforderlich ist. Wir präsentieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_67 cad0f40c376aec1663030eaf37c6df43;de;;;7.1.;;;Gestaltungsmodell: Koordination von F&E und Innovation im Transnationalen UnternehmenDas Management von F&E und Innovation hat sich seit Ende der 80er Jahre in den untersuchten westeuropäischen Unternehmen beträchtlich verändert. Eine weitreichende unternehmensinterne Veränderung stellt die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59262-1_7 7d61b4ebef619bdce64d46871175aa30;de;;;2.1.;;;Abschätzung der Eigenschaften der Wechselwirkung von verwittertem Grundgestein und Pilerock aus dem geologischen Festigkeitsindex Der Einfluss variabler Gebirgseigenschaften auf die Pfahl-Gesteins-Interaktion stellt eine große Herausforderung an die Bemessung von Stabilisierungspfählen und die numerische Analyse der Pfahl-Gesteins-Interaktion. Der Beitrag stellt eine neuartige Methode zur Abschätzung der Eigenschaften von verwittertem Grundgestein vor, die auf die routinemäßige Auslegung von erdrutschstabilisierenden Pfählen für kolliviale Erdrutsche angewendet werden kann. Der Ercengyan-Erdrutsch im Drei-Schluchten-Stausee in China ist das Interessengebiet für diese Studie. Eine geologische Untersuchung und triaxiale Tests wurden durchgeführt, um die grundlegenden Parameter abzuschätzen, einschließlich Geological Strength Index (GSI), einachsige Druckfestigkeit σ;-;-;-;https://link.springer.com/article/10.1007/s11629-017-4576-8 be4bb1c9f6aefb3f3503bc5a5630cea6;de;;;2.1.;;;Erkennung von IPv6-Darknet-Netzwerkverkehr Der Zustand des Netzwerks kann durch den Hintergrundverkehr widergespiegelt werden. Negative Netzwerkmessungen können eine sehr wichtige Möglichkeit sein, das Internet zu verstehen. Ich möchte CERNET meinen Dank aussprechen, das uns einen zugewiesenen IPv6-Adressraum, aber kein voll genutztes Netzwerk zur Verfügung gestellt hat. Durch die Ankündigung eines großen /20-Präfixes für diese Adresse haben wir Routing-Informationen über Chinas inländisches Bildungsnetzwerk, Geschäftsnetzwerk und ausländisches Bildungsnetzwerk veröffentlicht. Basierend auf der Honeypot-Methode sammeln wir relativen Verkehr am letzten Hop-Router des Experimentnetzwerks. So machen wir unsere Experimentierumgebung zu einem Netzwerkteleskop. Wir stellen fest, dass der Hintergrundstrahlungsverkehr schneller wuchs als noch vor Jahren unter der aktuellen IPv6-Netzwerksituation. Darüber hinaus wird verdächtiger IPv6-Adressscan-Verkehr angezeigt. Wir klassifizieren und analysieren den Verkehr und klassifizieren alle Quelladressen und Zieladressen. Wir haben festgestellt, dass die Quelladressen hauptsächlich aus asiatischen Ländern stammen. Insbesondere führen wir eine weitere Aufdeckung und Überwachung der verdächtigen Quelladressen durch. Wir analysieren, wann es erscheint und was es scannt, einschließlich der Zieladresse und des Porttyps. Die interessantesten Zielports zur Außenwelt sind hauptsächlich 80, 8080, 443, 53, 21, 22, 23 und 25, die sich auf Webdienste und Hostsystemanwendungen beziehen. Wir erklären die meisten Daten und heben die wesentlichen Attribute der Daten hervor. Wir haben mehrere spezielle Adressen gefunden, die unser Adresssegment regelmäßig scannen. Unsere Arbeit zeigt die Situation und das Problem unter der aktuellen IPv6-Netzwerksituation auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78612-0_19 182d4c5a47608e28ac8c925042da5651;de;;;2.1.;;;Ein neuartiger Klassifikator mit Subraumanalyse zur Gesichtserkennung Face In diesem Beitrag wird ein neuer Klassifikationsalgorithmus basierend auf der Unterraumanalyse vorgeschlagen. Der Klassifikator für jede Klasse ist als Projektor ausgelegt, so dass die Abtastwerte innerhalb der Klasse auf einen Vektor nahe Null projiziert werden, während die nicht zur Klasse gehörenden Abtastwerte weit weg von Null projiziert werden. Experimente zum offenen und geschlossenen Universumstest von ORL-Datensätzen zeigen, dass der vorgeschlagene auf Subraumanalyse basierende Klassifikator eine hohe Erkennungsrate im geschlossenen Universumstest aufweist und robuster ist als andere Methoden in offenen Universumsexperimenten. Der vorgeschlagene Algorithmus hat eine geringe Rechenkomplexität, die für verteilte eingebettete Systemanwendungen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7389-2_4 a5bd38bef54470a36b4b5f2a741cddf9;de;;;2.1.;;;Theoretisches Modell der E-Business-Infusion in Hersteller-Wiederverkäufer-Beziehungen Die Beziehungen zwischen Herstellern und Wiederverkäufern werden immer technologieorientierter, da Vertriebsmanager E-Business-Tools einsetzen, um bestehende Kanäle zu rationalisieren. In diesem Beitrag wird versucht, einen theoretischen Rahmen zu entwickeln, der darauf abzielt, die E-Business-Infusion in Reseller-Hersteller-Interaktionen basierend auf Technologiediffusion und Governance-Frameworks systematisch zu untersuchen, und entsprechende Vorschläge werden entwickelt. Implikationen des theoretischen Rahmens für Forscher und Manager werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12087-009-0026-4 5689d04eb55ada9f23075195fcc8e5d2;de;;;2.1.;;;Einschränkungsanalyse für die Partitionierung von Sicherheitsrichtlinien über taktische serviceorientierte Architekturen Taktische Netzwerke sind typischerweise von Ad-hoc-Art und arbeiten in stark eingeschränkten Umgebungen und eingeschränkten Ressourcen. Das häufige Auftreten von Kommunikationsunterbrechungen und Netzwerkpartitionierung muss ebenfalls erwartet und gemanagt werden, während Kernfunktionalitäten beibehalten werden müssen, die einen asynchronen Aufruf und Zugriff auf Dienste auf verteilte Weise ermöglichen. Die Unterstützung der erforderlichen Funktionalitäten der modernen taktischen Umgebung erfordert die dynamische Bewertung von Sicherheitsrichtlinien, die semantisches Wissen aus verschiedenen Netzwerkschichten zusammen mit axiomatisch a priori definierten Fakten und Regeln einbeziehen. Die erforderliche Grundlage für solche politischen Entscheidungen kann jedoch übermäßig erweitert und dynamisch sein. Somit ist es wünschenswert, den Umfang der Politik zur Maximierung der Effizienz lokal zu minimieren. In diesem Papier analysieren wir daher Kriterien und Optimierungsziele für die apriorische Verteilung und Partitionierung von Sicherheitsrichtlinien, um die kontinuierliche Unterstützung der erforderlichen Fähigkeiten angesichts der operativen Aufgaben jedes eingesetzten Akteurs sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44354-6_9 b77c2dc50c8fea87b49c5ac2f835cbc8;de;;;2.1.;;;Adaptive Unterstützung für den mehrsprachigen Textabruf In diesem Beitrag diskutieren wir Ideen zur adaptiven Unterstützung der sprachübergreifenden Textsuche. Um den Nutzern den Zugriff auf mehrsprachige Informationen zu ermöglichen, müssen verschiedene Probleme gelöst werden: die Begriffsklärung und Übersetzung der Abfragewörter sowie die Kategorisierung und Präsentation der Ergebnisse entsprechend. Nach einer kurzen Einführung in die sprachübergreifende Textsuche, Wortsinn-Disambiguierung und Dokumentenkategorisierung werden die aktuellen Ergebnisse des Forschungsprojekts beschrieben und zukünftige Arbeiten diskutiert. Wir konzentrieren uns insbesondere auf das Problem des Browsens und der Navigation der verschiedenen Wortsinne in einer Ausgangs- und Zielsprache.;-;-;-;https://link.springer.com/chapter/10.1007/11768012_63 31cc4f98305fd949f088ff8ceafe9360;de;;;2.1.;;;Durchführen von Aggregation und Ellipse mithilfe von Diskursstrukturen Dieser Artikel beschreibt die Erzeugung von aggregierten und elliptischen Sätzen unter Verwendung von Abhängigkeitsbäumen, die durch rhetorische Beziehungen als Input verbunden sind. Das von uns entwickelte System kann sowohl hypotaktische als auch parataktische Konstruktionen mit entsprechenden Stichworten und verschiedenen Ellipsenformen wie Gapping und Conjunction Reduction generieren. Wir behaupten, dass durch rhetorische Relationen verbundene Abhängigkeitsbäume ein hervorragender Input für ein Erzeugungssystem sind, das Auslassungspunkte erzeugen muss, und schlagen eine Taxonomie der gebräuchlichsten niederländischen Stichworte vor, gruppiert nach der Art der Diskursbeziehungen, die sie signalisieren. Schließlich argumentieren wir, dass die syntaktische Aggregation im Surface Realizer eines Sprachgenerierungssystems durchgeführt werden sollte, da es Zugriff auf sprachspezifische syntaktische Informationen erfordert.;-;-;-;https://link.springer.com/article/10.1007/s11168-006-9024-9 2a1a88f504cdbd1cf1ba9013ac90b61f;de;;;2.1.;;;GO für Gendokumente Die Annotation von Genen und ihren Produkten mit Gen-Ontologie-Codes ist ein wichtiges Forschungsgebiet. Ein Ansatz besteht darin, die in der biomedizinischen Literatur verfügbaren Informationen über diese Gene zu verwenden. Ziel dieses Beitrags ist es, basierend auf diesem Ansatz, automatische Annotationsmethoden zu entwickeln, die die derzeit teuren manuellen Annotationsverfahren ergänzen können.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-8-S9-S3 d71f301e78ac2e25eed1917176478513;de;;;2.1.;;;Zuschneiden und aufmerksamkeitsbasierter Ansatz für die maskierte Gesichtserkennung Die globale COVID-19-Epidemie macht den Menschen klar, dass das Tragen einer Maske eine der effektivsten Möglichkeiten ist, sich vor Virusinfektionen zu schützen, was das bestehende Gesichtserkennungssystem vor ernsthafte Herausforderungen stellt. Um die Schwierigkeiten anzugehen, wird eine neue Methode zur Erkennung maskierter Gesichter vorgeschlagen, indem ein auf Zuschneiden basierender Ansatz mit dem Convolutional Block Attention Module (CBAM) integriert wird. Das optimale Zuschneiden wird für jeden Fall untersucht, während das CBAM-Modul verwendet wird, um auf die Regionen um die Augen herum zu fokussieren. Zwei spezielle Anwendungsszenarien, die Verwendung von Gesichtern ohne Maske zum Training zur Erkennung maskierter Gesichter und die Verwendung von maskierten Gesichtern zum Training zur Erkennung von Gesichtern ohne Maske, wurden ebenfalls untersucht. Umfassende Experimente mit SMFRD-, CISIA-Webface-, AR- und Extend Yela B-Datensätzen zeigen, dass der vorgeschlagene Ansatz die Leistung der maskierten Gesichtserkennung im Vergleich zu anderen State-of-the-Art-Ansätzen deutlich verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s10489-020-02100-9 228528f5219028c94bab61b0a213ee7b;de;;;2.1.;;;Robuste Texterkennung in natürlichen Szenen mithilfe von Textgeometrie und visuellem Erscheinungsbild Dieses Papier schlägt einen neuen zweiphasigen Ansatz zur robusten Texterkennung vor, indem das visuelle Erscheinungsbild und die geometrischen Argumentationsregeln integriert werden. In der ersten Phase werden geometrische Regeln verwendet, um eine höhere Recall-Rate zu erreichen. Insbesondere wird ein robustes Merkmal der Strichbreitentransformation (RSWT) vorgeschlagen, um die Strichbreite besser wiederherzustellen, indem zusätzlich das Kreuz von zwei Strichen und die Stetigkeit des Buchstabenrands berücksichtigt werden. In der zweiten Phase wird ein Klassifizierungsschema basierend auf visuellen Erscheinungsmerkmalen verwendet, um die Fehlalarme abzulehnen, während die Rückrufrate beibehalten wird. Um einen besseren Klassifizierer aus mehreren visuellen Erscheinungsmerkmalen zu lernen, wird ein neuartiges Klassifizierungsverfahren namens Double Soft Multiple Kernel Learning (DS-MKL) vorgeschlagen. DS-MKL wird durch eine neuartige Kernel-Margin-Perspektive für das Lernen mehrerer Kernel motiviert und kann den Einfluss von verrauschten Basiskerneln effektiv unterdrücken. Umfassende Experimente mit dem Benchmark-Wettbewerbsdatensatz ICDAR2005 demonstrieren die Wirksamkeit des vorgeschlagenen zweiphasigen Texterkennungsansatzes gegenüber den Ansätzen nach dem Stand der Technik durch einen Leistungsgewinn von bis zu 4,4% in Bezug auf das F-Maß.;-;-;-;https://link.springer.com/article/10.1007/s11633-014-0833-2 34bb0ee65454e03b99bb9fd889af33d8;de;;;2.1.;;;Oberflächennahe Schneeschmelzdetektion auf dem grönländischen Eisschild aus FengYun-3 MWRI-Daten Das Ausmaß der Schmelze auf dem grönländischen Eisschild spielt eine wichtige Rolle für die Energiebilanz und das arktische und globale Klima. Der Microwave Radiation Imager (MWRI) ist eine der wichtigsten Nutzlasten des chinesischen meteorologischen Satelliten der zweiten Generation, FengYun-3 (FY-3), und ähnelt dem speziellen Mikrowellen-/Bildsensor (SSM/I .). ). Das Kreuzpolarisationsgradientenverhältnis (XPGR) wird hauptsächlich im scannenden Mehrkanal-Mikrowellenradiometer (SMMR) angewendet (18 GHz horizontale Polarisation (18 H) und 37 GHz vertikale Polarisation (37 V)), dem fortschrittlichen Mikrowellen-Scanning-Radiometer-Erdbeobachtungssystem applied (AMSR-E) (18,7 GHz horizontale Polarisation (18 H) und 36,5 GHz vertikale Polarisation (36 V)) und SSM/I (19,3 GHz horizontale Polarisation (19 H) und 37 GHz vertikale Polarisation (37 V)), was zunimmt die Unterschiede zwischen trockenem und nassem Schnee. Die Hyperplane of Support Vector Machine (SVM) wird verwendet, um die Schmelzinformationen basierend auf den XPGR-Daten des grönländischen Eisschildes zu erfassen, die im Vergleich zu den theoretisch existierenden Schwellenwertmethoden eine höhere Erkennungsgenauigkeit aufweist. Die Ergebnisse wurden mit den SSM/I-Daten (Schwellenwert = − 0,0154) verglichen und die Ergebnisse zeigen, dass die vorgeschlagene Methode (d. h. XPGR in Kombination mit SVM) für MWRI-Daten für die Detektion der oberflächennahen Schneeschmelzinformationen auf dem Eisschild Grönlands.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-1743-9 fc34df7ee0aa6238f08d9df34618d95b;de;;;2.1.;;;Malware-Erkennung mit statistischen Parametern höherer Ordnung Malware spielt eine wichtige Rolle bei der Verschlechterung der Systemleistung und der Veruntreuung von Informationen aus dem Opfersystem. Die meisten Malware-Autoren wählen ihren Weg, um das Opfersystem über das Internet, infizierte Browser, injizierte Dateien, Speichergeräte usw. zu erreichen. Sobald das Opfersystem von der Malware betroffen ist, werden ausführbare Prozesse von Malware gesteuert. In diesem Beitrag wurde ein Algorithmus entwickelt, um die Schadsoftware mittels Bildverarbeitung zu identifizieren. Der Malware-Erkennungsprozess besteht aus drei Phasen. In der ersten Phase werden die Dateien (.exe) in ein Graustufenbild umgewandelt. Die Binärwerte der entsprechenden Dateien werden in einen 8-Bit-Graustufenintensitätswert umgewandelt. Die Bandpassfrequenz des Graustufenbildes wird in der zweiten Phase berechnet. In der Endphase werden statistische Parameter dritter und vierter Ordnung, wie Schiefe und Krümmung, in jedem Unterbereich des Bandpass-Frequenzbildes berechnet. Die Region mit dem höchsten Schiefe- und Kurtosis-Wert wird als Malware-Datei markiert. Die Erkennungsleistung des vorgeschlagenen Verfahrens wurde unter Verwendung von 1300 tragbaren ausführbaren Dateien bewertet. Die Nachweismethode hat eine True-Positive-Ratio von 93,33 % mit 0,1 False Positives. Vorläufige Ergebnisse deuten darauf hin, dass der vorgeschlagene Algorithmus besser ist als andere herkömmliche Methoden zur Erkennung von Malware.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3274-5_4 a3ab62834cc496d19401e2bea70ef990;de;;;2.1.;;;Schätzung des Straßenoberflächenzustands mithilfe von Crowdsourcing Die Straßenbeschaffenheit hat einen erheblichen Einfluss auf die Transportsicherheit und den Fahrkomfort, insbesondere in verschneiten Gebieten. Dieses Papier schlägt eine neue Methode zur Schätzung des Straßenoberflächenzustands vor, indem ein in ein Smartphone eingebetteter Bewegungssensor verwendet wird. Die Methode basiert auf einem Mobile Sensing Framework, das mittels Crowdsourcing Sensordaten sammeln kann. In dieser Studie haben wir als Schätzziel neue Fahrbahnbeschaffenheit definiert, die sowohl die die Fahrbahn bedeckende Substanz als auch die Form der Fahrbahn selbst berücksichtigt. Das Papier beschreibt auch ein Verfahren zur Merkmalsauswahl, das zwei Schritte umfasst: Zuerst wird ein anfänglicher Merkmalssatz direkt aus verschiedenen in früheren Studien veröffentlichten Merkmalen unter Verwendung von Sensorrohdaten berechnet. Zweitens werden drei Merkmalsauswahlalgorithmen verglichen: Hauptkomponentenanalyse (PCA), Relief-F und Sequential Forward Floating Search (SFFS) und der effektivste der drei ausgewählten. In dieser Studie zeigte der SFFS-Algorithmus eine höhere Genauigkeit als die anderen. Die Klassifizierung des Straßenoberflächenzustands wurde über verschiedene Geschwindigkeitsbereiche mit dem Random Forest Classifier durchgeführt und die Ergebnisse zeigen, dass die beste Genauigkeit von etwa 91 % im Bereich von 50 km/h bis 80 km/h erzielt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68282-2_5 50ecf2d3c0750fd5f31d1e461d36cec8;de;;;2.1.;;;Ontologiebasiertes Management von unsicheren Präferenzen in Benutzerprofilen Ontologien definieren eine Reihe von Konzepten, die sich auf eine bestimmte Domäne beziehen, sowie die Beziehungen zwischen ihnen. Diese Struktur kann ausgenutzt werden, um die Präferenzen eines Benutzers darzustellen und zu begründen. Das Benutzerprofil speichert den Grad des Interesses des Benutzers an mehreren Konzepten unter Verwendung von Mitgliedschaftsfunktionen. Auf diese Weise ist jedes Konzept in der Ontologie eine Fuzzy-Menge und jeder Benutzer gehört in gewissem Maße zu dieser Fuzzy-Menge. Um die Unsicherheit dieser Informationen darzustellen, wird auch ein Vertrauensgrad in Bezug auf den Mitgliedschaftswert aufgenommen. Nach einer anfänglichen Zuweisung von Präferenzen werden Verbreitungsalgorithmen angewendet, die die taxonomischen Informationen der Ontologie nutzen, um die Informationen über die Präferenzen des Benutzers (und die damit verbundene Unsicherheit) durch den gesamten Satz von Konzepten zu verbreiten. Dieser Rahmen für das Management unsicherer Präferenzen wurde erfolgreich in einem Tourismusempfehlungssystem angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31715-6_15 b8a6d4ba65275b5b5186c7449c5de230;de;;;7.1.;;;Datenbank und StatistikWährend der letzten Jahre hat mit der Steigerung der Leistungsfähigkeit der Rechner auch die Leistungsfähigkeit komplexer Datenbank- und Statistiksysteme zugenommen. Beide Systemarten haben sich im wesentlichen unabhängig voneinander entwickelt, wenn auch gewisse Gemeinsamkeiten zu beobachten sind. So sind auf der einen Seite Methoden der deskriptiven Statistik in Datenbank-Management-Systeme und deren Abfragesprachen integriert worden, auf der anderen Seite gibt es Ansätze und Lösungen, Datenbankprinzipien bei der Datenhaltung in statistischen Programmsystemen zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81938-4_26 04feaa93beb8d04bd1d5b4d58fd0be55;de;;;2.1.;;;Wirkung von Hymexazol auf Wachstum und Fortpflanzung bei niedriger Temperatur Die Wirkung von Hymexazol (3-Hydroxy-5-methylisoxazol oder HMI) auf das Wachstum und die Reproduktion von Phytophthora-Arten bei niedriger Temperatur mit Wachstumsmaxima unter 30 °C wurde auf geklärtem V-8-Saft-Agarmedium bei 50 °C untersucht;-;-;-;https://link.springer.com/article/10.1007/BF00431012 f14cded7e832f6fc0ce20b0bed250025;de;;;2.1.;;;3D-Lectin-Datenbank Aufgrund ihrer allgegenwärtigen Funktionen bei der Entschlüsselung der in Glykokonjugaten an der Zelloberfläche kodierten Strukturinformationen standen Lektine im Mittelpunkt vieler struktureller Untersuchungen. Die 3D-Lectin-Datenbank zielt darauf ab, dreidimensionale Strukturmerkmale von Lektinen aller Herkunft zu klassifizieren. Informationen über Proteinfaltung, Oligomerisierungszustand und Bindungsstelle werden ebenfalls bereitgestellt. Links zu verwandten Websites bieten bibliografische Daten sowie Informationen zur Taxonomie und Spezifität. Die meisten Einträge entsprechen Komplexen mit biologisch wichtigen Glykanen. Zugehörige Datenbanken des Glyco3D-Webportals sind für jede Glycansequenz direkt durchsuchbar. Der vorliegende Artikel bietet eine allgemeine Beschreibung der 3D-Lectin-Datenbank zusammen mit Beispielen für Data Mining.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-4-431-54841-6_29 1f488563d0e812d316c63701a7b95658;de;;;2.1.;;;Plazentation in den Rutaceae Die vaskuläre Versorgung des Eierstocks von zehn Pflanzen aus neun Gattungen der Rutaceae wird beschrieben. Die Lage der verwachsenen Karpellenventralen derselben Fruchtblätter gegenüber den Loculi in;-;-;-;https://link.springer.com/article/10.1007/BF03052245 0a1f2b59f2aa003794d7c2940a6b6530;de;;;2.1.;;;Von verbesserten Auto-Taggern zu verbesserten Musikähnlichkeitsmessungen Dieser Artikel konzentriert sich auf die Beziehung zwischen automatischer Tag-Vorhersage und Musikähnlichkeit. Intuitiv sollten auf Auto-Tags basierende Musikähnlichkeitsmessungen von der Verbesserung der Qualität der zugrunde liegenden Audio-Tag-Prädiktoren profitieren. Wir präsentieren Klassifizierungsexperimente, die diese Behauptung bestätigen. Unsere Ergebnisse legen einen direkten Weg nahe, um inhaltsbasierte Musikähnlichkeitsmessungen durch Verbesserung der zugrunde liegenden Auto-Tagger weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12093-5_11 8522ce87fd7e3b0bed1372a0e312b2eb;de;;;2.1.;;;Minimale Offenlegung von Zugangsdaten in Treuhandverhandlungen Die sichere Freigabe von Identitätsattributen ist ein Schlüsselfaktor für elektronische Geschäftsinteraktionen. Benutzer sollten die größtmögliche Kontrolle über die Freigabe ihrer Identitätsattribute haben und angeben, unter welchen Bedingungen diese Attribute offengelegt werden können. Darüber hinaus sollten Nutzer nur die Identitätsattribute offenlegen, die für die jeweiligen Transaktionen tatsächlich erforderlich sind. In diesem Papier stellen wir einen Ansatz für die kontrollierte Freigabe von Identitätsattributen vor, der solche Anforderungen erfüllt. Der Ansatz basiert auf der Integration von Vertrauensverhandlungen und minimalen Offenlegungstechniken. Die Vertrauensaushandlung unterstützt die selektive und inkrementelle Offenlegung von Identitätsattributen, während eine minimale Offenlegung von Berechtigungsnachweisen garantiert, dass nur die Attribute offengelegt werden, die für die Online-Interaktionen erforderlich sind.;-;-;-;https://link.springer.com/article/10.1007/s12394-009-0022-6 0a38bef9cd86826425e251ef6b27d80b;de;;;2.1.;;;Social-Tagging-Dynamik unter Systemempfehlung und Ressourcenmultidimensionalität Social-Tagging-Systeme haben in letzter Zeit viele Forschungsanstrengungen angezogen. Die dynamischen Modelle der Tag-Generierung oder Tag-Nutzung sind einer der zentralen Untersuchungsgegenstände. Die bestehenden Modelle erklären jedoch nicht gut die „gestufte“ Potenzgesetz-Verteilung der Tag-Nutzungshäufigkeiten, wie sie in verschiedenen Social-Tagging-Systemen beobachtet wird. Um dies zu bewältigen, wird in diesem Beitrag ein neues Tag-Generierungsmodell vorgeschlagen, das auf einem bevorzugten Auswahlmechanismus basiert, der durch die kombinatorischen Effekte von Systemempfehlungen und Ressourcenmultidimensionalität beeinflusst wird. Darüber hinaus werden zur Validierung des Modells die Simulationsergebnisse unter verschiedenen Parameterkombinationen mit den Verteilungen der Tag-Nutzungshäufigkeiten in Datensätzen von drei bekannten Social-Tagging-Systemen verglichen, nämlich Delicious.com, Last.fm und Flickr. Für unterschiedliche Ressourcenkategorien der drei Systeme können drei Tag-Nutzungsmuster identifiziert werden, nämlich die Potenzgesetzverteilung mit zwei Plateaus, die Potenzgesetzverteilung mit einem Plateau und die Standard-Potenzgesetzverteilung. Alle drei Muster können durch das vorgeschlagene Modell gut angepasst und erklärt werden.;-;-;-;https://link.springer.com/article/10.1007/s11518-016-5299-z 31c74f2d103c28ed475b7589e5fca38c;de;;;2.1.;;;Verwenden von Fuzzy Logic zum Empfehlen von Gruppen in E-Learning-Systemen Die Leistung einer webbasierten Lernumgebung hängt davon ab, inwieweit sie an die Bedürfnisse der Mitglieder der virtuellen Lerngemeinschaft angepasst ist. Die Bildung von Schülergruppen mit ähnlichen Bedürfnissen ermöglicht eine angemessene Differenzierung der Umgebungsmerkmale. Jeder neue Student, der der Community beitritt, sollte die Empfehlung der Gruppe von Kollegen mit ähnlichen Eigenschaften einholen. In der Arbeit wird die Verwendung von Fuzzy-Logik zur Modellierung von Schülerclustern betrachtet. Als Repräsentation jeder Gruppe nehmen wir Fuzzy-Zahlen an, die mit Lernerattributen verbunden sind, die nach ihrer Kardinalität geordnet sind. Empfehlungen für neue Schüler werden unter Berücksichtigung der Ähnlichkeit ihrer dominanten Merkmale und der am höchsten bewerteten Attribute der Gruppen festgelegt. Der vorgestellte Ansatz wird unter Berücksichtigung von Lernstildimensionen als Schülerattribute untersucht. Die Methode wird auf der Grundlage experimenteller Ergebnisse evaluiert, die für Daten verschiedener Gruppen von echten Schülern erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40495-5_67 f9b791a3c26a98352d03fdc6797e64da;de;;;2.1.;;;Wasserreservoirs in kleinen Planetenkörpern: Meteoriten, Asteroiden und Kometen Come Asteroiden und Kometen sind die Überreste des Schwarms von Planetesimalen, aus denen sich die Planeten letztendlich bildeten, und sie speichern Aufzeichnungen über Prozesse, die vor und während der Planetenentstehung abliefen. Sie sind wahrscheinlich auch die Quellen des größten Teils des von der Erde angesammelten Wassers und anderer flüchtiger Stoffe. In diesem Review diskutieren wir die Natur und den wahrscheinlichen Ursprung von Asteroiden und Kometen auf der Grundlage von Daten aus Fernbeobachtungen, In-situ-Messungen von Raumfahrzeugen und Laboranalysen von Meteoriten, die von Asteroiden abgeleitet wurden. Die asteroidalen Mutterkörper von Meteoriten entstanden;-;-;-;https://link.springer.com/article/10.1007/s11214-018-0474-9 e60d0352dd9b1992e1501b835584fc6d;de;;;2.1.;;;ISRST: Ein interessenbasiertes Storytelling-Modell mit rhetorischen Beziehungen Die meisten Ansätze von Storytelling-Modellen berücksichtigen Geschichten, die durch Sequenzen eines bestimmten Ereignistyps gebildet werden. Diese Sequenzen werden meist unter Verwendung der inhärenten zeitlichen Eigenschaften jedes verknüpften Ereignisses konstruiert, und diese Einschränkung macht es schwierig, die Modelle an andere Arten von Ereignissen anzupassen. Um ein allgemeineres Modell zum Erstellen von Geschichtenerzählanwendungen zu entwickeln, müssen wir Ereignisse nicht nur mithilfe von zeitlichen Beziehungen organisieren, sondern auch mithilfe von Beziehungen, die durch den rhetorischen Kontext dieser Ereignisse bestimmt werden. In diesem Beitrag präsentieren wir ISRST, unseren Vorschlag für ein generisches Storytelling-Ontologiemodell, das auf der Organisation von Ereignissen unter Verwendung einer Teilmenge von Beziehungen basiert, die von der Rhetorischen Strukturtheorie vorgeschlagen werden, und wie narrative Prinzipien und Benutzerinteressen auf diese Beziehungen angewendet werden, um kohärente Geschichten zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73011-8_33 d0d129b9e963212d686d09acdd3f41b1;de;;;2.1.;;;Einstein-Bilder von Galaxienhaufen: Galaxien-Haloes, das Intracluster-Medium und das Intercluster-Gas Analysen der Röntgenbilder des Einstein-Observatoriums haben einen neuen und anderen Blick auf Galaxienhaufen ermöglicht. Die Hauptthemen, die in diesem Aufsatz diskutiert werden, sind die Rolle der zentralen dominanten Galaxie, der Ursprung von SO-Galaxien, die Clusterklassifizierung und der dynamisch junge Zustand der meisten Haufen, die große Höhe des Gases im Vergleich zur Galaxienverteilung und die Auswirkungen von ein heißes Intercluster-Gas auf dem Intracluster-Gas.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6412-9_63 0828e15782accc342f1d790d0377ee4f;de;;;2.1.;;;Übergänge phänotypischer Muskelfaserprofile Die Skelettmuskulatur ist ein komplexes, vielseitiges Gewebe, das aus einer Vielzahl von funktionell unterschiedlichen Fasertypen besteht. Die Gesamteigenschaften eines Muskels resultieren im Wesentlichen aus einer Kombination der Einzeleigenschaften seiner unterschiedlichen Fasertypen und deren Anteilen. Skelettmuskelfasertypen, die nach verschiedenen Parametern abgegrenzt werden können, z. B. myofibrilläre Proteinisoformen, metabolische Enzymprofile sowie strukturelle und kontraktile Eigenschaften, sind keine festen Einheiten, sondern können auf veränderte funktionelle Anforderungen und eine Vielzahl von Signalen durch ihre phänotypischen Profile ändern. Dieser kurze Überblick fasst unser derzeitiges Verständnis der Abgrenzung von Fasertypen, der Modulationen ihrer phänotypischen Profile unter verschiedenen Bedingungen und der möglichen Mechanismen dieser Übergänge zusammen.;-;-;-;https://link.springer.com/article/10.1007/s004180100268 a0650254c6ca347a1f8e7977d118094b;de;;;2.1.;;;Die Philosophie von Miki Kiyoshi Miki Kiyoshi versuchte, die Kontinuitäten und Diskontinuitäten zwischen Natur und Mensch, zwischen Natur und Kultur zu erfassen, aber es reicht nicht. Würden wir Mikis Konzept zu einer abstrakten Logik machen, wäre es wahrscheinlich eine Logik ähnlich der von Nishida „absolut widersprüchlichen Selbstidentität“ [絶対矛盾的自己同一], aber anders als Nishida lag Mikis besondere Stärke darin, aus einer Analyse eine Logik zu ziehen von konkreten Phänomenen. Miki musste die Logik der Diskontinuität und Kontinuität inmitten der konkreten Analyse der Unterschiede und Gemeinsamkeiten zwischen den Formen der Natur und den Formen der menschlichen Kultur sowie zwischen der Technik der Natur und der Technik des Menschen klären, aber er blieb mittendrin stehen. Weg.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8983-1_6 850c980a12e710db401b591bdd8d1d96;de;;;2.1.;;;Zugriffskontrolle, Trigger und Versionierung über SPARQL-Endpunkt Der industriellen Nutzung von RDF-Triple-Stores mangelt es an ergänzenden Funktionalitäten wie feingranulare Zugangskontrolle, Änderungsgenehmigung, Trigger und Versionierung. Wir haben uns mit einem industriellen Anwendungsfall konfrontiert, bei dem diese Funktionalität unerlässlich ist. Die Lösung ist die transparente Proxy-Middleware, die über den SPARQL-Endpunkt implementiert wird. Es ermöglicht die Verwendung der Standardanwendungsschnittstelle, ohne dass Änderungen an der Software von Drittanbietern erforderlich sind, die mit dem Triple Store arbeitet. Es bietet alle erforderlichen Funktionen, indem es Metadaten verwendet, die außerhalb des Modells gespeichert sind und den Inhalt des Triple Store intakt lassen. Der allgemeine Middleware-Algorithmus und einige spezielle Problemumgehungen werden beschrieben. Der Faktor der Leistungsverlangsamung wird durch die Implementierung von internem Caching für häufig verwendete Abfragen reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11716-4_6 4b65780d74cb7dca38ad7e12fbbe5787;de;;;2.1.;;;Denken mit Projektion in multimodularen Beschreibungslogiken Wissensdatenbanken Wir präsentieren einen Ansatz zum Argumentieren mit Projektion, d. h. Argumentation, bei der es möglich ist, sich auf einen ausgewählten Teil des Wissens zu konzentrieren (unter Vernachlässigung einiger uninteressanter Fragmente). Die Projektion ist am nützlichsten für modulare Wissensbasen, in denen nur Teile des Wissens ausgetauscht oder in andere Module importiert werden müssen. In diesem Beitrag stellen wir eine optimierte Methode zur Argumentation über Projektionsergebnisse vor. Die Tests zeigen, dass die Methode die Zeit der Inferenz drastisch verkürzen kann, so dass unser Reasoner effizient mit modularen Wissensbasen arbeiten kann, die mehrere Dutzend Module umfassen, selbst wenn zwischen ihnen zyklische Beziehungen bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_11 f495db2f10363a99f491409f45b3d94e;de;;;2.1.;;;UMBC_Ebiquity-SFQ: Schemafreies Abfragesystem Benutzer benötigen bessere Möglichkeiten, um große, komplexe verknüpfte Datenressourcen zu erkunden. Die Verwendung von SPARQL erfordert nicht nur die Beherrschung seiner Syntax und Semantik, sondern auch das Verständnis des RDF-Datenmodells, der Ontologie und der URIs für interessierende Entitäten. Natürlichsprachliche Frageantwortsysteme lösen das Problem, aber diese sind noch Gegenstand der Forschung. Die in der SAQ-2015-Herausforderung definierte schemaagnostische SPARQL-Abfrageaufgabe besteht aus schemaagnostischen Abfragen, die der Syntax des SPARQL-Standards folgen, wobei die Syntax und Semantik der Operatoren beibehalten werden, während die Benutzer Wörter, Ausdrücke und Entitätsnamen unabhängig von das zugrunde liegende Schema oder die Ontologie. Diese Kombination aus Abfrageskelett und Schlüsselwörtern hilft, einige der Mehrdeutigkeiten zu beseitigen. Wir beschreiben unser Framework für die Handhabung schemaagnostischer oder schemafreier Abfragen und diskutieren Verbesserungen zur Handhabung der SAQ-2015-Herausforderungsabfragen. Die wichtigsten Beiträge sind die robusten Methoden, die statistische Assoziation und semantische Ähnlichkeit kombinieren, um Benutzerbegriffe den am besten geeigneten Klassen und Eigenschaften zuzuordnen, die in der zugrunde liegenden Ontologie und Typinferenz für Benutzereingabekonzepte basierend auf Konzeptverknüpfung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25518-7_17 161548df8aea5d647b014afd067fa230;de;;;2.1.;;;Interoperabilität von Logistikartefakten in einer Industrie 4.0-getriebenen IT-Landschaft Die Heterogenität der Daten in Logistikprozessen ist auf den Einsatz unterschiedlicher Systeme, Standards und Datenbestände zurückzuführen. Dieselben Informationen werden unterschiedlich kodifiziert, was Anstrengungen zur Integration von Daten erforderlich macht. Informationsobjekte werden typischerweise von verschiedenen Legacy-Systemen verwendet, und im globalen Kontext von Informationsflüssen können unterschiedliche Standards angewendet werden. Ein Informationsfluss ist eine Sequenz, in der jeder Informationsaustausch als bidirektionale Transformation von Informationen zwischen Datenformaten, Protokollen und verschiedenen Rechte- und Rollenkonzepten der verschiedenen Logistikartefakte betrachtet werden kann. Aufgrund der hohen Heterogenität ist die Implementierung von 1:1-Schnittstellen für jedes Logistikartefakt ineffizient und nicht skalierbar. Um dieses Problem zu lösen, wird in diesem Beitrag eine dynamische Interoperabilitätsschicht mit einer Wrapper-Komponente als Teil jedes Logistikartefakts vorgeschlagen. Der hier vorgestellte Ansatz basiert auf einer konzeptionellen Ebene und ein entsprechender Proof-of-Concept wird anhand verfügbarer Technologien gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64351-5_11 2954e9a750e853197d47dc220afc22fe;de;;;2.1.;;;Eine neue Wasserstein-basierte Distanz für das hierarchische Clustering von Histogramm-Symboldaten Die symbolische Datenanalyse (SDA) zielt darauf ab, komplexe und strukturierte Daten zu beschreiben und zu analysieren, die beispielsweise aus großen Datenbanken extrahiert werden. Solche Daten, die als Konzepte ausgedrückt werden können, werden durch symbolische Objekte modelliert, die durch mehrwertige Variablen beschrieben werden. In der vorliegenden Arbeit stellen wir eine neue Distanz vor, die auf der Wasserstein-Metrik basiert, um einen Datensatz zu clustern, der durch Verteilungen mit endlicher fortlaufender Unterstützung oder, wie in SDA genannt, durch „Histogramme“ beschrieben wird. Der vorgeschlagene Abstand erlaubt es uns, ein Maß für die Trägheit von Daten in Bezug auf einen Schwerpunkt zu definieren, das dem Huygens-Theorem der Trägheitszerlegung genügt. Wir schlagen vor, dieses Maß für ein agglomeratives hierarchisches Clustering von Histogrammdaten basierend auf dem Ward-Kriterium zu verwenden. Eine Anwendung auf Echtdaten validiert das Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-34416-0_20 0b7c6b0825cbdb255ac49820d9540b14;de;;;2.1.;;;Ein zweistufiges adaptives Entrasterungsverfahren für gescannte Halbtonbilder Rasterung ist eine notwendige Technik für elektrofotografische Drucker, um Halbtonbilder zu drucken. Gescannte Bilder, die von solchen gedruckten Hardcopys erhalten werden, werden durch bildschirmähnliche Artefakte beschädigt, die als Halbtonmuster bezeichnet werden. Die Entrasterung zielt darauf ab, ein qualitativ hochwertiges Halbtonbild aus dem gescannten Bild wiederherzustellen. In dieser Arbeit wird ein zweistufiges Entrasterungsverfahren vorgeschlagen, um rasterähnliche Artefakte adaptiv zu entfernen. Zunächst wird ein auf Extreme Learning Machine (ELM) basierendes Rasterbildklassifizierungsschema eingeführt, um die gescannten Bilder in verschiedene Auflösungen zu kategorisieren. Dann werden im Halbtonmuster-Entfernungsschritt eine auf Patch-Ähnlichkeit basierende Glättungsfilterung und eine nichtlineare Verbesserung kombiniert, um Halbtonmuster zu entfernen und die Bildqualität zu bewahren. Experimente zeigen, dass das vorgeschlagene Verfahren Halbtonmuster effektiv entfernt, während mehr Details erhalten bleiben und sauberere Glättungsbereiche wiederhergestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45643-9_11 35ad32c4630c77a4d3b3b380cee93233;de;;;2.1.;;;Ein Austauschalgorithmus für die Zweimodus-Clusteranalyse Eine umfassende Simulationsstudie hat kürzlich gezeigt, dass der Benutzer zur Identifizierung der besten Zwei-Mode-Klassifikationen verschiedene Algorithmen anwenden und das Ergebnis auswählen kann, das die kleinste quadratische Schwerpunktabstandsmessung (SCD) ergibt. Die Kenntnis des Outperformers unter mehreren Gütemaßen schafft die Voraussetzungen, um einen Austauschalgorithmus für Two-Mode-Klassifizierungen zu entwickeln. Dieses Papier stellt den Algorithmus vor und diskutiert die Bedeutung des Präzisionsgewinns basierend auf einer großen Monte Carlo Simulationsstudie.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_8 40b353b1b3004c87df8db330c3f41750;de;;;2.1.;;;Digitale Mammogramm-Klassifizierung unter Verwendung von zusammengesetzten lokalen binären Mustermerkmalen mit einem auf Hauptkomponentenanalyse basierenden Ansatz zur Merkmalsreduktion Brustkrebs ist weltweit die häufigste Todesursache bei Frauen. Neue Entwicklungen auf dem Gebiet der biomedizinischen Bildverarbeitung haben eine frühzeitige und effektive Diagnose von Brustkrebs ermöglicht. Daher zielt dieser Artikel darauf ab, ein effektives computergestütztes Diagnosesystem (CAD) zu entwickeln, das die Mammographien als normal, gutartig oder bösartig kennzeichnen kann. Im vorgestellten Schema wird Compound Local Binary Pattern (CLBP) verwendet, um die Texturmerkmale aus den extrahierten interessierenden Regionen (ROI) von Mammogrammen zu erhalten. Dann wird die Hauptkomponentenanalyse (PCA) verwendet, um den reduzierten Merkmalssatz zu erhalten. Schließlich werden verschiedene Klassifikatoren wie Support Vector Machine (SVM), k-nächste Nachbarn (KNN), C4.5, künstliches neuronales Netzwerk (ANN) und Naive Bayes für die Klassifizierung verwendet. Das vorgeschlagene Modell wird an zwei Standarddatensätzen validiert, nämlich MIAS und DDSM. Darüber hinaus wird die Leistung des vorgeschlagenen Modells anhand verschiedener Maßnahmen wie Klassifikationsgenauigkeit, Sensitivität und Spezifität bewertet. Aus der Ergebnisanalyse ist ersichtlich, dass das vorgeschlagene Schema im Vergleich zu den Benchmark-Schemata eine bessere Klassifizierungsgenauigkeit erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1810-8_27 a8253ee64c772fb64be47b65721cde95;de;;;2.1.;;;Forschung zur Verifizierung semistrukturierter Daten Semistrukturierte Daten werden heute sowohl in Webanwendungen als auch in Datenbanksystemen häufig verwendet. Ein Großteil der Forschung in diesem Bereich definiert Algorithmen, die die Daten und das Schema transformieren, wie z. Während einige Forscher einen Formalismus für ihre Arbeit definiert haben, gibt es keinen allgemein akzeptierten Formalismus, der für den Vergleich von Algorithmen in diesen Bereichen verwendet werden kann. Die Anforderungen an einen in diesen Situationen hilfreichen Formalismus sind, dass er alle zur Modellierung der Algorithmen notwendigen Semantiken erfassen muss, nicht zu komplex und einfach zu bedienen sein sollte. Dieses Papier beschreibt einen ersten Schritt zur Definition eines solchen Formalismus. Wir haben die in der ORA-SS-Datenmodellierungsnotation (Object Relationship Attribute Data Model for SemiStructured Data) ausgedrückte Semantik in zwei formalen Sprachen modelliert, die über automatische Verifikationswerkzeuge verfügen. Wir vergleichen die beiden Modelle und präsentieren die Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/11951957_32 020f08e1cc1d87164d36078dcc6d8cba;de;;;7.1.;;;Planung von Messe-BeteiligungenMesse-Beteiligungen werden für Unternehmen zunehmend zu einem eigenständigen absatzpolitischen Instrument, das der Erfüllung unterschiedlicher Unternehmens- und Marketingziele dient. Durch die Dreidimensionalität der Messeveranstaltung (Anbieter, Nachfrager und Angebot an einem Ort) werden Märkte bzw. Branchen transparenter. Ausstellerunternehmen erhalten dadurch die einmalige Chance einer Produktpräsentation, firmen- und produktbezogener Information und Kommunikation mit (potentiellen) Kunden aber auch mit Wettbewerbern, Meinungsmultiplikatoren und den Medien. Für einen optimalen Einsatz der Messe-Beteiligung durch die Unternehmen ist im Hinblick auf die steigende Zahl von Messen im europäischen Binnenmarkt, die dadurch steigende Kostenbelastung der Unternehmen und die große Personalkapazitäts- und Zeitbindung mehr denn je eine strategische Planung erforderlich. Von den Zielen der Unternehmens- bzw. Marketingstrategie ausgehend sind Entscheidungen im Rahmen der Handlungsalternativen des Kommunikationsinstrumentes Messe zu treffen, die in die Zukunft gerichtet sind und der Zielerreichung dienen. Nur durch diese Vorgehensweise — wie bei jeder betrieblichen Investitionsentscheidung — kann eine Nutzen- und Erfolgsoptimierung dieses Marketinginstrumentes erfolgen. Hierzu bedarf es eines Plandatenbestandes, der dem anderer Medienbereiche adäquat ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12162-6_20 866a68518fb85cc81b7a9fcd156421db;de;;;2.1.;;;Auf dem Weg zu flexibler K-Anonymität Daten, die heutzutage online veröffentlicht werden, benötigen ein hohes Maß an Privatsphäre, um die Vertraulichkeit zu gewährleisten und die Datenschutzgesetze einzuhalten. Der Fokus auf die Verbesserung der k-Anonymität während des letzten Jahrzehnts ermöglicht es, diese Methode als Ausgangspunkt jeder Forschung zu wählen. In diesem Beitrag konzentrieren wir uns auf die externe Anonymisierung durch eine neue Methode: die « Flexible k-Anonymität » . Es zielt darauf ab, externe veröffentlichte Daten zu anonymisieren, indem eine semantische Ontologie definiert wird, die zwischen spärlichen und reichlich vorhandenen Quasi-Identifikatoren unterscheidet und Aggregationsebenenbeziehungen beschreibt, um adäquate k-Blöcke zu erhalten. Zur Validierung unseres Vorschlags wenden wir die oben genannte Anonymisierungsmethode auf den Comiqual-Datensatz an. Comiqual (Collaborative Measurement of Internet Quality) ist eine groß angelegte Messplattform zur Bewertung des Internetqualitätszugangs von Mobilfunk- und ADSL-Nutzern durch das Sammeln von Mobilitätsspuren und privaten Daten zu Internet-Metrikwerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45880-9_22 e03e22e6f09da6bfdeb6c7821bda92e3;de;;;2.1.;;;Umfrage zur semantischen Beschreibung von REST-APIs Der REST-Architekturstil geht davon aus, dass Client und Server mit Inhaltsverhandlung einen Vertrag schließen, nicht nur über das Datenformat, sondern implizit auch über die Semantik der übermittelten Daten,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-9299-3_5 4bb8c1f305d64a43d976e0549123b3dc;de;;;2.1.;;;Fiducial-basierter Ansatz für EKG-Biometrie mit begrenzten Fiducial-Punkten Die Mehrheit der biometrischen Systeme auf der Grundlage von Elektrokardiogrammen (EKG) verwendet kennzeichenbasierte Merkmale, die aus 11 Orientierungspunkten (drei Spitzen, zwei Täler und sechs Anfänge und Versätze) abgeleitet werden, die von jedem EKG-Herzschlag erfasst werden. Die Orientierungspunkte für Onsets und Offsets können durch eine Vielzahl von Rauschquellen verdeckt werden. Daher sind für die Erkennung dieser Punkte in der Regel ausgeklügelte Algorithmen erforderlich, die wiederum die Rechenlast erhöhen und auch die Ergebnisse suboptimal sein können. Diese Arbeit schlägt die Verwendung eines reduzierten Satzes von 23 Merkmalen namens „PV-Satz“ vor, der nur die Erkennung der fünf Hauptpeaks/Täler anstelle aller 11 Landmarken erfordert. Die Leistung des 'PV-Sets' wird im Vergleich mit einem Super-Set von 36 Referenzmerkmalen (einschließlich PV-Set) bewertet, das auf allen 11 Orientierungspunkten basiert, zusätzlich zu IG- und RS-Sets, die Teilmengen des auf Basis von Rough ausgewählten Supersets sind Sätze (RS) bzw. Informationsgewinn (IG) Kriterium. Die Bewertung wurde auf der Grundlage von Messgrößen wie der Genauigkeit der Subjektidentifikation (SI), der Genauigkeit der Herzschlagerkennung (HR) und der Kurven der Receiver Operating Characteristic (ROC) vorgenommen. Das vorgeschlagene PV-Set erzielte vergleichbare Ergebnisse zu den anderen Sets und bessere Ergebnisse bei hohen Geräuschpegeln, was eine zuverlässige und rechnerisch kostengünstigere Lösung ergab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13461-1_20 d0fbcacb54aac6685b05625e6be12d08;de;;;2.1.;;;Eine fallbasierte Multi-Agenten- und Empfehlungsumgebung zur Verbesserung des E-Recruiting-Prozesses Das derzeitige Wachstum der Informations- und Kommunikationstechnologien hat die Entwicklung von Instrumenten gefördert, um den Prozess der elektronischen Personalbeschaffung zu erleichtern, was sowohl den Personalvermittlern als auch den Arbeitssuchenden zugute kommt. Dieser Beitrag stellt ein fallbasiertes Multi-Agenten-System vor, das darauf abzielt, eine Ontologie zu integrieren, um angepasste Arbeitssuchende auszuwählen und den Stellenausschreibungen des Personalvermittlers zu empfehlen oder umgekehrt. Aus diesem Grund berücksichtigt die Ontologie den HR-XML-Standard für das Mapping von Lebensläufen, um die Wissensrepräsentation zu standardisieren. Das MAS wurde nach der Prometheus-Methodik entworfen und anschließend als Prototyp implementiert. In einer Testphase wurde eine Fallstudie durchgeführt, um unsere Arbeit zu validieren. Als Ergebnis dieser Phase können wir die Effektivität des Einsatzes solcher Technologien im E-Recruiting-Prozess nachweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19033-4_34 c635f4e8e912a76ee281a4c4c97ebb34;de;;;2.1.;;;Bildsegmentierung basierend auf semantischem Wissen und hierarchischen bedingten Zufallsfeldern Die semantische Segmentierung ist eine grundlegende und herausfordernde Aufgabe für das semantische Mapping. Die meisten der bestehenden Ansätze konzentrieren sich auf die Nutzung von Techniken auf Basis von Deep Learning und Conditional Random Fields (CRFs), um eine Kennzeichnung auf Pixelebene zu erhalten. Ein Hauptproblem bei diesen Methoden ist die begrenzte Fähigkeit von Deep-Learning-Techniken, die offensichtlichen Beziehungen zwischen verschiedenen Objekten zu nutzen, die als semantisches Wissen spezifiziert werden. Für CRFs können ihre grundlegenden Formen niedriger Ordnung keine wesentliche Verbesserung der Kennzeichnungsleistung bringen. Zu diesem Zweck schlagen wir einen neuartigen Ansatz vor, der semantisches Wissen verwendet, um die Bildsegmentierungsfähigkeit zu intensivieren. Die semantischen Beschränkungen werden durch den Aufbau eines ontologiebasierten Wissensnetzwerks festgelegt. Insbesondere werden hierarchische bedingte Zufallsfelder, die mit semantischem Wissen verschmolzen sind, verwendet, um die endgültige Segmentierung abzuleiten und zu optimieren. Ein experimenteller Vergleich mit den modernsten semantischen Segmentierungsverfahren wurde durchgeführt. Die Ergebnisse zeigen, dass unsere Methode die Leistung auf Pixel- und Objektebene verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03398-9_19 9ab21edf1772cf5ef2152cdb7c337f78;de;;;2.1.;;;Automatische Erweiterung von merkmalsbasierten semantischen Lexika über kontextuelle Attribute Wir beschreiben, wie ein merkmalbasiertes semantisches Lexikon mit großen, unstrukturierten Textkorpora automatisch erweitert werden kann. Experimentiert wird mit dem Lexikon HaGenLex und dem Wortschatz-Korpus. Die semantischen Klassen von Nomen werden durch die Adjektive bestimmt, die sie modifizieren. Es erweist sich als sinnvoll, mehrere Klassifikatoren für einzelne Attribute zu einem für komplexe semantische Klassen zusammenzufassen. Die Methode wird gründlich evaluiert und mögliche Verbesserungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_39 b509c893820e85cae46ae9ce223c07f9;de;;;2.1.;;;Feature Based Opinion Mining für Hotel Profiling Hotelprofiling spielt bei der Hotelempfehlung eine wichtige Rolle. Mit der Verbreitung einer großen Anzahl von benutzergenerierten Bewertungen auf Websites ist die Erstellung von Hotelprofilen schwieriger geworden, da diese Bewertungen und eingebetteten Meinungen indirekt Hotels antreiben könnten. Ein umfassendes Hotelprofiling auf Basis von Bewertungsanalysen könnte Menschen helfen, sich ein Gesamtbild von Hotels zu machen und somit einen achtsamen Tourismus zu fördern. Um Mängel vieler anderer neuerer Forschungen zu vermeiden, konzentriert sich diese Forschung mehr auf das merkmalsbasierte Opining Mining, anstatt nur die Meinungen der Bewertungen zu analysieren. Daher wird ein semantischer Profiling-Ansatz vorgeschlagen, der eine maschinelle Lerntechnik, Part-of-Speech (PoS)-Tagging und Ontologie für das Feature-basierte Hotel-Profiling integriert. PoS-Tagging dient der Erkennung von Meinungsmustern und SentiWordNet dient der Auflösung semantischer Heterogenität der Meinungsphrasen und deren Klassifizierung. Eine merkmalsbasierte Analyse könnte die Meinung auf Merkmalsebene über ein Hotel in Bezug auf verschiedene Aspekte, einschließlich Essen, Gastfreundschaft und Umwelt, generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9129-3_16 ee27751dd4daef7614a3fe4f65d78e73;de;;;2.1.;;;Vielfalt an Erklärungsstrategien in der Biologie: Mechanismen und Netzwerke Neuere wissenschaftstheoretische Forschungen haben gezeigt, dass Wissenschaftler auf eine Vielzahl von Strategien angewiesen sind, um erfolgreiche Erklärungen für verschiedene Arten von Phänomenen zu entwickeln. Im Fall der Biologie gehen die meisten dieser Strategien weit über die traditionellen und reduktionistischen Erklärungsmodelle hinaus, die sich in den Grundlagenwissenschaften so erfolgreich bewährt haben. Konkret haben Wissenschaftsphilosophen in den letzten zwei Jahrzehnten die Existenz von mindestens zwei verschiedenen Arten wissenschaftlicher Erklärungen in den biologischen Wissenschaften entdeckt, nämlich: mechanistische und strukturelle Erklärungen. Trotz der zunehmenden Beweise für die radikal unterschiedliche Natur dieser beiden Erklärungstypen wurde bisher keine Untersuchung durchgeführt, um die ontologischen Gründe, die diesen Unterschieden zugrunde liegen könnten, oder die Art und Weise, wie diese Erklärungstypen systematisch miteinander in Beziehung gesetzt werden können, zu ermitteln . Hier wollen wir diese Lücke schließen, indem wir diese Pluralität von Forschungsstrategien mit der Existenz aufstrebender Realitätsebenen verbinden. Wir argumentieren, dass die Existenz dieser unterschiedlichen – und scheinbar inkompatiblen – Erklärungsstrategien zur Erklärung biologischer Phänomene auf die Existenz „ontologischer Sprünge“ in der Natur zurückzuführen ist, die unterschiedliche Kausalregime erzeugen, die wiederum die Entwicklung unterschiedlicher Erklärungsrahmen erfordern. Wir identifizieren zwei dieser Strategien – mechanistische Modellierung und Netzwerkmodellierung – und verbinden sie mit der Existenz zweier ontologischer Kausalitätsregime. Schließlich verknüpfen wir sie systematisch miteinander. In diesem Sinne liefert unser Beitrag eine ontologische Begründung für die Pluralität von Erklärungsstrategien, die wir in den Lebenswissenschaften sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52500-2_8 5bc7728227446a130c393699cfb1340e;de;;;2.1.;;;Korrelieren Sie die Advanced Persistent Threat Alerts und Logs für das Verständnis der Cyber-Situation Mit dem Aufkommen der Advanced Persistent Threat (APT)-Angriffe sind viele High-Level-Informationssysteme einer großen Anzahl ernsthafter Bedrohungen mit den Merkmalen Verbergung, Durchlässigkeit und Relevanz ausgesetzt. Allerdings können bestehende Methoden und Technologien keine umfassende und zeitnahe Erkennung von APT-Angriffsaktivitäten ermöglichen. Um dieses Problem anzugehen, schlagen wir eine APT-Alerts- und Log-Korrelationsmethode namens APTALCM vor, um das Verständnis der Cyber-Situation zu erreichen. Wir schlugen zunächst eine Cyber-Situation-Ontologie vor, um die Konzepte und Eigenschaften zu modellieren, um APT-Angriffsaktivitäten zu formalisieren. In Kombination mit Instanzähnlichkeit haben wir die Korrelationsmethode für APT-Alarminstanzen vorgeschlagen, um APT-Angriffsszenarien zu rekonstruieren, und die Korrelationsmethode für APT-Protokollinstanzen, um Protokollinstanzgemeinschaften zu erkennen. Durch das Zusammenwachsen dieser Methoden kann APTALCM das Verständnis der Cyber-Situation effektiv erreichen, indem es die APT-Angriffsabsichten erkennt. Die ausführlichen experimentellen Ergebnisse zeigen, dass die beiden Kernelmodule, d. h. Alert Instance Correlation Module (AICM) und Log Instance Correlation Module (LICM) in unserem APTALCM eine hohe True-Positive-Rate und eine niedrige False-Positive-Rate erreichen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0758-8_10 c19d641ddc9bf061a96ad858a0e41789;de;;;2.1.;;;Eine verbesserte synthetische Fuzzy-Evaluation Im Hinblick auf die Bewertungsmerkmale wie Subjektivität und Unschärfe wurde die Bewertungsmethode untersucht und ein verbessertes Fuzzy-Synthetisch-Bewertungsmodell (IFSE) vorgestellt. Das Modell verarbeitet Bewertungsergebnisse aus dem dualen Aspekt, der Glaubwürdigkeit der Bewertung durch den Gutachter und der Datenintegration. Zunächst wurde durch die Etablierung der Beziehungs-Ontologie die Glaubwürdigkeit der Bewertung durch den Gutachter abgeschätzt. Dann wurde diese Glaubwürdigkeit in die Fuzzy-Synthese-Bewertung eingeführt. Auf diese Weise könnte die Unzumutbarkeit und Unschärfe so weit wie möglich beseitigt werden. Schließlich wurde die Machbarkeit dieses Modells an einem Fall veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25002-6_30 164bc2af79f1184b885b12d679f903ca;de;;;2.1.;;;Strukturierte Beschreibungen von Rollen, Aktivitäten und Verfahren in der römischen Verfassung Eine hochstrukturierte Beschreibung von Entitäten und Ereignissen in Historien kann die flexible Erforschung dieser Historien durch Benutzer unterstützen und letztendlich reich verknüpfte digitale Volltextbibliotheken unterstützen. Hier wenden wir die Basic Formal Ontology (BFO) an, um eine Passage über die römische Verfassung aus Gibbons . zu strukturieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41938-1_6 e1e4e956ef5763d6c364caa6ddbc5dba;de;;;2.1.;;;MA_THR: Multi-Agent Thai Herb Empfehlung aus heterogenen Datenquellen Das Multi-Agent Thai Herb Recommendation System (MA_THR) empfiehlt Thai-Kräuterbehandlungen basierend auf einem persönlichen Patientenprofil. Informationen über thailändische Kräuter werden aus verfügbaren heterogenen Datenquellen gesammelt, wie z. B. externen Datenbanken und Websites. Die gesammelten Informationen werden in eine thailändische Hauptkräuterontologie integriert, die als Wissensbasis des Systems verwendet wird. Um jede Komponente in eine Lösung zu integrieren, wird eine Multi-Agenten-Architektur entworfen und implementiert. Die von drei menschlichen Experten begründete Gesamtsystembewertung ergibt 89 % Präzision und 94 % Recall.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08732-0_8 b92fdb633bcb812a46d2491fbd118c30;de;;;2.1.;;;Informationsextraktion aus Webquellen basierend auf Multi-Aspect-Content-Analyse Die Informationsextraktion aus Webseiten wird oft als schwierige Aufgabe angesehen, hauptsächlich aufgrund der lockeren Struktur und der unzureichenden semantischen Annotation ihres HTML-Codes. Da die Webseiten in erster Linie für das Betrachten durch den menschlichen Leser geschaffen sind, schenken ihre Autoren der Struktur und sogar der Gültigkeit des HTML-Codes selbst in der Regel keine große Aufmerksamkeit. Die CEUR Workshop Proceedings Seiten sind ein gutes Beispiel dafür. Ihr Code variiert von einem ungültigen HTML-Markup bis hin zu vollständig gültigen und semantisch annotierten Dokumenten, während eine Art einheitliche visuelle Darstellung der Inhalte erhalten bleibt. Als Beitrag zur Semantic Publishing Challenge des ESWC 2015 präsentieren wir einen Ansatz zur Informationsextraktion, der auf der Analyse der gerenderten Seiten statt ihres Codes basiert. Die Dokumente werden durch ein RDF-basiertes Modell repräsentiert, das es erlaubt, die Ergebnisse verschiedener Seitenanalysemethoden wie der Layoutanalyse und der visuellen und textuellen Merkmalsklassifikation zu kombinieren. Dies ermöglicht es, einen Satz allgemeiner Regeln zum Extrahieren einer bestimmten Information aus der Seite unabhängig von ihrem Code anzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25518-7_7 5bf1ce2edd5da9814cbaa13cd2512bf3;de;;;2.1.;;;Erdbeben-Notfallmanagement durch semantikbasiertes Internet der Dinge Semantische Technologien können eine Schlüsselrolle bei der Darstellung, Speicherung, Verknüpfung, Suche und Organisation von Informationen spielen, die von Dingen erzeugt/konsumiert werden. Um die Machbarkeit zu bewerten, stellt dieses Papier eine Reihe von Argumentationsmechanismen auf der Grundlage einer IoT-Ontologie vor, die in einem Notfallmanagementszenario angewendet werden können. Das in diesem Papier vorgestellte Szenario besteht aus dem Erdbeben-Notfallmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19743-2_43 202358a6cb40b82e1eb68a2a092fda9c;de;;;2.1.;;;Die Rolle des Kontexts und seine Elemente bei der Situationsbewertung In diesem Kapitel wird das Konzept des Kontexts in der Situationsbewertung analysiert. Situationsbewertung ist der Prozess, der ein Situationsbewusstsein entwickelt, das die Grundlage für die Entscheidung ist, welche Aktion in einer bestimmten Situation ausgeführt werden soll. Die hier dokumentierten Forschungsbeiträge umfassen ein Wissensstandsmodell der Situationsbewertung, eine Kontextelement-Ontologie und eine Analyse der Rolle des Kontexts in der Situationsbewertung, die auf Modellen des Situationsbewusstseins und des Kontexts aus der Literatur basieren. Das Wissensniveaumodell umfasst eine Aufgabenzerlegung, eine Aufgabenbeschreibung und eine Zielanalyse. Abschließend wird diese Ansicht an einem kurzen Beispiel illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1887-4_22 aa6b697d0f98f622be1b1e031251253b;de;;;2.1.;;;ASHDM – Modellgetriebene Anpassung und Meta-Anpassung In dieser Arbeit schlagen wir eine Allzweckarchitektur für die Adaption und Meta-Anpassung in Hypermedia-Systemen vor, die das Adaptive Semantic Hypermedia Design Model zusammen mit der Hypermedia Development Environment verwendet, erweitert um Adaption. Diese Architektur ist modellgetrieben und ontologiebasiert, sodass Daten und Modelle auf die gleiche Weise gehandhabt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/11768012_23 e4e50d5ae947ec349c3e44c858e37211;de;;;2.1.;;;Umschreiben von Abfragen zum Extrahieren von Daten hinter HTML-Formularen Viele der Informationen im Web werden in spezialisierten durchsuchbaren Datenbanken gespeichert und können nur durch Interaktion mit einem Formular oder einer Reihe von Formularen abgerufen werden. Daher ist es von großem Wert, automatisierten Agenten und Webcrawlern die Interaktion mit formularbasierten Schnittstellen zu ermöglichen, die hauptsächlich für Menschen entwickelt wurden. Dieses Papier beschreibt ein System, das Web-Formulare automatisch gemäß einer gegebenen Benutzeranfrage gegen eine ontologische Beschreibung einer Anwendungsdomäne ausfüllen kann und soweit möglich nur die relevanten Daten hinter diesen Web-Formularen extrahieren kann. Experimentelle Ergebnisse zu zwei Anwendungsdomänen zeigen, dass der Ansatz gut funktionieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30466-1_31 5bbb5dda29407f602bf40458b7195e67;de;;;2.1.;;;RDF-Annäherungsabfragen basierend auf semantischer Ähnlichkeit In diesem Papier schlagen wir einen Ansatz zur Entspannung von Abfragen vor, um das Problem leerer oder zu wenig Antworten von RDF-Abfragen zu behandeln. Um allgemeinere Antworten zu erhalten, wenden wir die RDF-Einleitung auf dreifache Muster in der ursprünglichen Abfrage an. Wir schlagen den Begriff des semantischen Ähnlichkeitsgrades vor, damit die zurückgegebenen Antworten semantisch nahe an der ursprünglichen Abfrage sind. Wir präsentieren, wie man den semantischen Ähnlichkeitsgrad einer entspannten Abfrage in Bezug auf die ursprüngliche Abfrage berechnet. Mit den semantischen Ähnlichkeitsgraden können wir die entspannten Abfragen auswählen, die der ursprünglichen Abfrage semantisch nahe kommen. Auf dieser Grundlage geben wir den Abfragerelaxationsalgorithmus an. Wir verifizieren unseren Ansatz durch Experimente. Es wird gezeigt, dass unser Ansatz der RDF-Abfragerelaxation basierend auf dem semantischen Ähnlichkeitsgrad einige gute Leistungen aufweist und machbar ist.;-;-;-;https://link.springer.com/article/10.1007/s00607-017-0554-9 eee29e289f140d8b9ca5b5e060a3bc5d;de;;;2.1.;;;Erkennen von Emotionen in sozialen Affektsituationen mit der EmotiNet-Wissensdatenbank Die Aufgabe, Emotionen in Texten automatisch zu erkennen, ist eine Herausforderung. Dies liegt daran, dass textliche Affektausdrücke meist nicht direkt sind – mit Emotionswörtern – sondern aus der Interpretation und Bewertung der Bedeutung der Konzepte und ihrer Interaktion resultieren, die in den dargestellten Handlungsketten beschrieben werden. Dieser Artikel stellt den Kern von EmotiNet vor, eine Wissensdatenbank (KB) zur Darstellung und Speicherung affektiver Reaktionen auf reale Kontexte und Handlungsketten, die im Text beschrieben sind, und die Methodik, die zu deren Gestaltung, Befüllung, Erweiterung und Bewertung verwendet wird. Die Grundlage des Entwurfsprozesses bildet eine Reihe von selbstberichteten affektiven Situationen im Korpus International Survey on Emotion Antecedents and Reactions. Aus der durchgeführten Bewertung schließen wir, dass unser endgültiges Modell eine semantische Ressource darstellt, die geeignet ist, die Semantik realer Handlungen zu erfassen und zu speichern und die durch Handlungsketten ausgelösten emotionalen Reaktionen vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21111-9_69 aac866f8b67c9fbe304ba0df5d0c50ee;de;;;2.1.;;;Über externe Indizes für Mischungen: Validierung von Mischungen von Genen Mischungsmodelle stellen Ergebnisse der Genexpressionsclusteranalyse auf natürlichere Weise dar als „harte“ Partitionen. Dies gilt auch für die Darstellung von Genlabels, wie beispielsweise funktionelle Annotationen, bei denen ein Gen oft mehr als einem Annotationsbegriff zugeordnet ist. Ein weiteres wichtiges Merkmal funktioneller Annotationen ist ihr höherer Detaillierungsgrad in Bezug auf Gruppen koexprimierter Gene. Mit anderen Worten, Gene mit ähnlicher Funktion sollten gruppiert werden, aber das Umgekehrte gilt nicht. Beides wurde jedoch von den bisher vorgestellten Validierungsstudien im Rahmen der Genexpressionsanalyse vernachlässigt. Um das erste Problem zu lösen, schlagen wir einen externen Index vor, der den korrigierten Rand für den Vergleich zweier Mischungen erweitert. Um das zweite und schwierigere Problem anzugehen, führen wir ein Clustering von Termen aus der funktionalen Annotation durch, um das Problem des Unterschieds in der Grobheit zweier zu vergleichender Mischungen anzugehen. Wir greifen auf simulierte und biologische Daten zurück, um die Nützlichkeit unserer Vorschläge zu zeigen. Die Ergebnisse zeigen, dass wir erst nach Anwendung des Komponentenclusters zwischen verschiedenen Lösungen unterscheiden können;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_81 1c4300de5fef0f7cf9eb152c958f0a44;de;;;2.1.;;;Durchsetzung der sozialen Semantik in FIPA-ACL mit SPIN Die Agententechnologie ist ein aufkommendes Softwareparadigma für die Entwicklung offener, verteilter und heterogener komplexer Systeme. Es besteht die Notwendigkeit, dass unterschiedliche Software miteinander kommuniziert, um ihre Aufgabe zu erfüllen. Daher ist ein Standardprotokoll erforderlich. In der Agententechnologie wird dieses gemeinsame Protokoll als Agentenkommunikationssprache bezeichnet. Die Agentenkommunikationssprache ist ein High-Level-Protokoll/eine Sprache, die es Agentenanwendungen ermöglicht, die Bedeutung des ausgetauschten Inhalts auszutauschen, zu analysieren und zu verstehen. Eine der weit verbreiteten Agentenkommunikationen ist FIPA-ACL. In früheren Arbeiten wurde eine Ontologie für FIPA-ACL entwickelt. Die entwickelte Ontologie beinhaltet jedoch kein semantisches Modell. Daher wird in diesem Papier die SPIN-Notation verwendet, um die soziale Semantik von FIPA-ACL zu modellieren, da sie die Klassendefinition mit SPARQL-Abfragen verknüpfen kann, um Regeln und Einschränkungen zu erfassen, um das erwartete Verhalten von Klassen zu formalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8679-4_1 00dfbb1e5b691d91ca44b9c9fa83d5bb;de;;;2.1.;;;Aggregation von Webservice-Ressourcen basierend auf dem Kundenverhalten Gegenwärtig gibt es in Studien zur Aggregation von Web-Service-Ressourcen einige Probleme, wie z. Dieser Artikel zielt darauf ab, das Gesamtmodell der Aggregation von Web-Service-Ressourcen basierend auf der Isomerie von Kundenverhaltensinformationen im Internet zu untersuchen, um so eine strukturierte und semantische intelligente Aggregation von Service-Ressourcen bereitzustellen. Zunächst konstruiert dieser Artikel das Gesamtmodell des Kundenverhaltens und teilt die Serviceressourcen auf, dann aggregiert er die Isomerieressourcen und die unstrukturierten Ressourcen basierend auf der Mediator/Rapper-Struktur. Als Ergebnis stellt es Kunden zufrieden und verbessert die Effizienz von Service-Ressourcen-Anfragen. Sie hat wichtige theoretische und substanzielle Erfahrungswerte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53932-9_2 ac2d11887b4fbe557def7507f5799d77;de;;;2.1.;;;Cloud-basierte Anwendungen für den Bildungsbereich verwenden, eine technische Interoperabilitätserkundung für Online-Dokumenteditoren Innovationen im technologiegestützten Lernen (TEL) entwickeln sich ständig weiter, und Social Media, MOOCs und Big Data sind einige der Technologien, die die Bildung durch Cloud-Umgebungen verbessern. Eine Cloud-Bildungsumgebung (CEE) verwendet externe Cloud-basierte Anwendungen für Lernaktivitäten. In diesem Beitrag wird die technische Interoperabilität mithilfe einer semantischen Weblösung für Cloud-basierte Tools (CBT) in einem Bildungsumfeld untersucht. Es wird sich auf den Anwendungsfall von Online-Dokumenteditoren für Lernaktivitäten konzentrieren und eine vorgeschlagene generische Ontologie für die Interoperabilität von Online-Dokumenteditortools präsentieren. Diese Arbeit beschreibt einen Vorschlag, der Web-APIs für die Integration und Interoperabilität verwendet. Der Schwerpunkt dieses Papiers liegt auf einer Beschreibung der gemeinsamen Merkmale von Online-Dokumenteditorwerkzeugen, wie beispielsweise ihrer Ressourcen, Operationen und Eigenschaften, die eine Definition eines generischen Vokabulars für die weitere Interoperabilität schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22629-3_18 c31e9125162d26e6595fff19f06ef89c;de;;;2.1.;;;Leistungsuntersuchung und Vorschlag für Aktualisierungen des Börsenstandards für PASS In diesem Beitrag untersuchen wir die technische Leistungsfähigkeit der aktuellen Version des semantischen Austauschstandards für die subjektorientierte Prozessmodellierungssprache PASS (Parallel Activity Specification Schema). Basierend auf unseren Erkenntnissen schlagen wir Änderungen am Standard vor, die das Potenzial haben, die Argumentationsleistung deutlich zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64351-5_3 4b80411d4146b9b821f42ed8340807fd;de;;;2.1.;;;Ein System zur nachvollziehbaren Berechnung negativer Antworten auf konjunktive Fragen Benutzer der konjunktiven Abfrageantwort (CQA) in Beschreibungslogik-(DL)-Ontologien können häufig mit dem Problem konfrontiert werden, dass es nicht genügend oder sogar keine bestimmten Antworten auf eine bestimmte konjunktive Abfrage (CQ) gibt. Es ist notwendig, den Benutzern negative Antworten auf einen bestimmten CQ vorzuschlagen, von denen erwartet wird, dass sie im Ergebnis enthalten sind, aber dort tatsächlich nicht vorkommen, und gleichzeitig zu erklären, warum diese Antworten nicht sicher sind. Zu diesem Zweck entwickeln wir ein System, das negative Antworten in einem benutzerinteraktiven Modus für eine gegebene CQ und eine gegebene konsistente DL-Ontologie inkrementell berechnet. Eine negative Antwort, die in level . inkrementell berechnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45495-4_5 4ae1c9ef6e7b4f5a6aa745595e885a7f;de;;;2.1.;;;Böden auf Hartgestein im Nordwesten Russlands: Chemische und mineralogische Eigenschaften, Genese und Klassifikationsprobleme Die Bodenbildung auf Hartgesteinen – Nephelinsyenit, Amphibolit, metamorphisierte Gabbrodiabas und deren Derivate – wurde in der bergigen Tundra und in den nördlichen und mittleren Taigazonen der Kola-Halbinsel und Kareliens (im Kivach-Reservat) untersucht. Es zeigte sich, dass die aus diesen Gesteinen entstehenden Böden in drei Gruppen eingeteilt werden können: (1) Petrozeme mit dem OM-Profil (die häufigste Variante), (2) Podzole und podzolisierte Podburs auf den Substraten mit Beimischung von Moränensäurederivaten Gesteine ​​und (3) flache (<5–10 cm) kiesige Böden auf den Substraten ohne Beimischung von allochthonem Material (die seltenste Variante). In Böden der dritten Gruppe führt die pedogene Veränderung der mineralischen Matrix nicht zum Auftreten von Schichtsilikaten in den Feinanteilen, wenn diese Schichtsilikate zunächst im Gestein fehlen. In diesen Böden sind der Anteil der organischen Substanz und die Bindung des aus den verwitterten Silikatmineralien freigesetzten Eisens in eisenorganische Komplexe) aufgrund der sehr geringen Mächtigkeit der Bodenprofile durch die getrennten Bodenhorizonte praktisch undifferenziert. Diese Böden haben das Oao-BHFao-M-Profil, es wird vorgeschlagen, dass sie als leptische Podburs klassifiziert werden können. Eine Beimischung von schichtsilikathaltigem Moränenmaterial begünstigt eine stärkere Differenzierung der modernen pedogenen Prozesse durch getrennte Bodenhorizonte auch bei flachen Bodenprofilen, die intensive Umwandlung der Schichtsilikate findet in den Böden statt.;-;-;-;https://link.springer.com/article/10.1134/S1064229308040029 52b472c4f5c2f6ce3cc4046870c4dd7c;de;;;2.1.;;;MATWS: Ein multimodaler Ansatz für die automatische semantische Annotation im WS Viele neuere Arbeiten zielen darauf ab, Methoden und Werkzeuge für die Verarbeitung semantischer Webdienste zu entwickeln. Um richtig getestet zu werden, müssen diese Werkzeuge auf einen geeigneten Benchmark in Form einer Sammlung semantischer WS-Beschreibungen angewendet werden. Alle existierenden öffentlich zugänglichen Sammlungen sind jedoch durch ihre Größe oder ihren Realismus (Verwendung von zufällig generierten oder neu abgetasteten Beschreibungen) begrenzt. Es gibt zwar größere und realistischere syntaktische (WSDL)-Sammlungen, deren semantische Annotation jedoch aufgrund der Anzahl der zu verarbeitenden Operationen ein gewisses Maß an Automatisierung erfordert. In diesem Artikel schlagen wir eine vollautomatische Methode vor, um solche großen WS-Sammlungen semantisch annotieren zu können. Unser Ansatz ist multimodal, in dem Sinne, dass er die latente Semantik nutzt, die nicht nur in den Parameternamen, sondern auch in den Typnamen und Strukturen vorhanden ist. Die Konzept-zu-Wort-Assoziation wird unter Verwendung von Sigma durchgeführt, einer Abbildung von WordNet auf die SUMO-Ontologie. Nachdem wir unsere Annotationsmethode ausführlich beschrieben haben, wenden wir sie auf die größere Sammlung von realen syntaktischen WS-Beschreibungen an, die wir finden konnten, und bewerten ihre Effizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22185-9_27 3ae9ea75af489d654b9b0475bf7aa8bc;de;;;2.1.;;;Was ist ein Wissensgraph? In diesem Kapitel stellen wir das Grundkonzept eines Wissensgraphen (KG) vor. Während ein Wissensgraph eine sehr einfache Art zu sein scheint, Informationen darzustellen, erweist er sich als ziemlich mächtig und ist fast eine Art Lingua Franca zwischen Mensch und Maschine. Einerseits enthalten Wissensgraphen, wenn sie richtig aufgebaut sind, viele der nützlichen Informationen, die in Dokumenten in natürlicher Sprache wie Newswire oder sogar sozialen Medien zu finden sind. Auf der anderen Seite können Maschinen Wissensgraphen auf vielfältige Weise verarbeiten, was zu Anwendungen und Durchbrüchen in Bereichen wie semantische Suche, Beantwortung von Fragen, Entitätsauflösung und Repräsentationslernen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12375-8_1 b9b9cf1793bb3dc38707df20287af348;de;;;2.1.;;;Aufbau von Service-Clustern basierend auf Service Space Mit der Entwicklung von Webservices hat sich die Menge der Services in Clustern rapide erhöht und die Zeitkomplexität des Service-Clusterings wird höher. Um dieses Problem zu lösen, wird in diesem Beitrag eine neue Konstruktionsmethode von Service-Clustern basierend auf dem Service-Space vorgeschlagen. Die wichtigste Neuerung ist der Bau von Serviceräumen. Zunächst wird ein mathematischer Raum definiert. Dann werden Dienste auf der Grundlage von Ontologiebäumen abstrahiert und in den Raum quantisiert. Das Experiment zeigt, dass der Zeitaufwand für die Erstellung von Service-Clustern verringert wird. Darüber hinaus werden in diesem Beitrag die Konstruktion des Dienstraums und die Abbildungsregeln gezeigt. Ein Dienstcluster und seine dynamische Bibliothek werden basierend auf dem Dienstraum konstruiert. Struktur, Aktualisierungsmechanismus und Generierungsflüsse von Dienstclustern werden durch logische Petrinetze modelliert. Abschließend werden die Validität und die Vorteile der vorgeschlagenen Methoden durch einige Experimente und vergleichende Analysen veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s10766-016-0437-2 246786ec983175f7900211e38a7c24ba;de;;;2.1.;;;Entwurfsmuster aus empirischen Studien im Computer-Aided Design Dieses Papier präsentiert die Ergebnisse aus der Untersuchung der Auswirkungen des Einsatzes von Computerwerkzeugen auf das Verhalten von Designern in Bezug auf die Verwendung von Entwurfsmustern in der konzeptionellen Entwicklungsphase des Entwurfs. Die Ergebnisse basieren auf einer Protokollstudie, in der Architekturdesigner gebeten wurden, zwei Architekturdesignaufgaben mit ähnlicher Komplexität durchzuführen, eine in einer parametrischen Designumgebung und eine in einer geometrischen Modellierungsumgebung. Um die Entwicklung von Entwurfsmustern während des Entwurfsprozesses zu untersuchen, wurde die Technik des Markov-Modells 2. Ordnung verwendet. Die Ergebnisse deuten darauf hin, dass in der parametrischen Designumgebung mehr Designmuster übernommen wurden als in der geometrischen Modellierungsumgebung. Außerdem gibt es in der parametrischen Entwurfsumgebung mehr Entwurfsmuster, die sich auf die Struktur beziehen, als in der geometrischen Modellierungsumgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47386-3_27 c9dda68a8ddb02cb2201b87c8c728a09;de;;;2.1.;;;Erleichterung der verantwortungsvollen Autonomie von Gesundheitsfachkräften mit benutzerfreundlicher Sprache für die Abfrage von Krankenhausdaten Die Unterstützung der Entwicklung einer verantwortungsvollen Autonomie im Gegensatz zu einem Management, das auf direkter Kontrolle basiert, erweist sich im Gesundheitsmanagement als weitaus effektiver, insbesondere wenn es sich um Ärzte als einflussreichste Gruppe von Gesundheitsberufen handelt. Daher ist es wichtig, ein prozessorientiertes Wissenssystem zu erhalten, in dem Ärzte selbstständig Fragen beantworten können, die außerhalb des Rahmens vorgefertigter direkter Kontrollberichte liegen. Der Ad-hoc-Datenabfrageprozess ist jedoch langsam und fehleranfällig, da medizinisches Fachpersonal nicht direkt auf Daten zugreifen kann, ohne IT-Experten einzubeziehen. Das Problem liegt in der Komplexität der Mittel, mit denen Daten abgefragt werden. Wir schlagen einen neuen auf natürlicher Sprache und Semistar-Ontologie basierenden Ad-hoc-Datenabfrageansatz vor, der die steile Lernkurve reduziert, die für die Abfrage von Daten erforderlich ist. Der vorgeschlagene Ansatz würde die für die Ad-hoc-Datenabfrage benötigte Zeit erheblich verkürzen und so den Angehörigen der Gesundheitsberufe eine unabhängige Untersuchung der Daten ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97571-9_17 f28d8973622f83f4180ec817ef80a2cb;de;;;2.1.;;;Semantic Web Services für den Umgang mit Datenheterogenität in einem E-Business-Framework Der elektronische Geschäftsverkehr erfordert die Interoperabilität von Informationssystemen und daher eine Standardisierung des Informationsaustauschs. Mehrere XML-basierte E-Business-Frameworks wurden entwickelt, um Standards für den Informationsaustausch innerhalb und zwischen Unternehmen zu definieren. Diese Frameworks standardisieren nur die Struktur von Nachrichten und können keine Semantik definieren. Der Einsatz von Semantic Web Service (SWS)-Technologien wurde vorgeschlagen, um eine dynamischere B2B-Integration heterogener Systeme und Partner zu ermöglichen. Wir präsentieren einen semantischen B2B-Mediator basierend auf dem WSMX – einer SWS-Ausführungsumgebung, um Heterogenitäten in RosettaNet-Nachrichten anzugehen. Wir entwickeln eine umfassende RosettaNet-Ontologie und verwenden das axiomatisierte Wissen und die Regeln, um Datenheterogenitäten aufzulösen. Wir haben natürliche Sprachbeschränkungen mit formaler Sprache modelliert, die mit WSMX verwendet wird. Dies wird anhand eines Einkaufs- und Versandszenarios veranschaulicht. Wir haben einen Reasoner im Zusammenspiel mit WSMX zur automatischen Konsistenzprüfung von Instanzen zur Laufzeit verwendet. Zu den Vorteilen der Anwendung von SWS-Technologien gehört mehr Flexibilität bei der Akzeptanz von Heterogenität bei B2B-Integrationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_56 caedbc18dbc396c4ba7bb55948f32005;de;;;2.1.;;;Automatische Lokalisierung und Trennung von Datensätzen: Eine Fallstudie im genealogischen Bereich Das Auffinden bestimmter Informationsblöcke (Datensätze) in Dokumenten im Web ist ein interessantes und nicht triviales Problem. Wenn das Problem des Auffindens und Trennens von Datensätzen gut gelöst werden kann, kann das seit langem bestehende Problem der Gruppierung extrahierter Werte in geeignete Beziehungen in einer Datensatzstruktur leichter gelöst werden. Unsere Lösung ist eine Mischung aus zwei etablierten Techniken: (1) ontologiebasierte Extraktion [EuGH;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30466-1_28 bf8fdaa384895d544ca81e8e24820aee;de;;;2.1.;;;Ein generisches Framework zur Darstellung kontextsensitiver Sicherheitsrichtlinien in der Cloud Unternehmen setzen zunehmend auf Cloud Computing, um Kosten zu senken und die Agilität ihres täglichen Geschäftsbetriebs zu erhöhen. Dennoch zögern viele Unternehmen, ihre sensiblen Daten in die Cloud zu migrieren, hauptsächlich aus Gründen der Vertraulichkeit, des Datenschutzes und der Integrität. Um diese Sicherheitsbedenken auszuräumen, schlägt dieses Kapitel die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62594-2_17 3285f99aff5ac5fcc1bc84e6b63406d1;de;;;2.1.;;;Drei Curriculum-Reifezyklen in akademischen Curriculum-Management-Systemen Die Top-to-Down- und Bottom-to-Up-Prozesse im semantischen Kompetenzmanagement der Curriculumentwicklung im Hochschulkontext wurden anhand unterschiedlicher semantischer Systeme für das Curriculumsmanagement untersucht. Als Ergebnis schlägt das Papier den Rahmen und die drei miteinander verknüpften Curriculum-Reifezyklen (i) Standards-Reifung, (ii) Curriculum-Reifung und (iii) Reifung persönlicher Kompetenz in semantischen Systemen für akademische Organisationen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42147-6_24 2d7b6f08fd685d66ed214b1ea6b67b88;de;;;2.1.;;;Sekundärstrukturgraphen von Proteinen als Prädiktoren für die Proteinfunktion Die Vorhersage der Funktionen der Proteine ​​aus ihrer Struktur ist ein aktives Interessengebiet. Die aktuellen Trends der Sekundärstrukturdarstellung verwenden die direkte Buchstabendarstellung des spezifischen Sekundärstrukturelements jeder Aminosäure in der linearen Sequenz. Die Verwendung einer Graphendarstellung zur Darstellung der Proteinsequenz liefert zusätzliche Informationen über die strukturellen Beziehungen innerhalb der Aminosäuresequenz. Diese Studie skizziert die Protein-Sekundärstruktur mit einem neuartigen Ansatz zur Darstellung der Proteine ​​unter Verwendung eines Protein-Sekundärstruktur-Diagramms, wobei Knoten Aminosäuren aus der Proteinsequenz sind und die Kanten die Peptid- und Wasserstoffbrücken bezeichnen, die die Sekundärstruktur aufbauen. Das entwickelte Modell zur Proteinfunktionsvorhersage Structure2Function operiert auf diesen Graphen mit einer definierten Variante der vorliegenden Idee aus Deep Learning auf nichteuklidische Graphstrukturdaten, den Graph Convolutional Networks (GCNs).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33110-8_16 406ce9f5b3132cc51afc94cf07565c07;de;;;7.1.;;;Vorhaben und Aufbau der BestandsaufnahmeIn der Literatur werden zur Lösung von Informations-problemen der Unternehmen zunehmend Modelle von Informationssystemen angeboten. Die Modelle behandeln zum überwiegenden Teil die stationäre Industrie, nur wenige beschäftigen sich mit dem Bauwesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88604-0_1 560792260f813b0360291da810c30465;de;;;2.1.;;;Gletscherseen in den Anden unter einem sich ändernden Klima: Ein Rückblick In diesem Artikel überprüfen wir den aktuellen Kenntnisstand über die Gletscherrezession und die damit verbundene Entwicklung von Gletscherseen in den Anden Südamerikas. Seit Mitte der 1980er Jahre haben sich Hunderte von Gletscherseen entweder ausgedehnt oder gebildet, und Vorhersagen zeigen, dass sich im Laufe des 21. Jahrhunderts weitere Hunderte von Seen bilden werden. Studien zu Gletscherseen in den Anden sind jedoch noch relativ selten. Viele Gletscherseen stellen eine potenzielle Gefahr für lokale Gemeinschaften dar, aber Gletscherseen-Ausbruchsfluten (GLOFs) werden zu wenig untersucht. Wir geben einen Überblick über Gefahren durch Gletscherseen wie GLOFs und Wasserverschmutzung und deren Monitoring-Ansätze. Bei der Echtzeitüberwachung ist der Einsatz von unbemannten Flugsystemen (UAS) und Frühwarnsystemen (EWS) in den Anden immer noch äußerst selten, aber zunehmend planen die Behörden die Installation von Risikominderungssystemen, um das Risiko von Gletscherseen zu verringern und lokale Gemeinschaften zu schützen. Zur Unterstützung schlagen wir eine internationale Fernerkundungs-basierte Beobachtungsinitiative nach dem Vorbild von beispielsweise Global Land Ice Measurements from Space (GLIMS) mit Sitz in einem der Andenstaaten vor.;-;-;-;https://link.springer.com/article/10.1007/s12583-020-1118-z 5c0f7c3f2c726803f7188d3611afffb8;de;;;2.1.;;;Ein Ansatz für unausgeglichene Datensätze basierend auf sich ändernder Regelstärke . In diesem Kapitel werden Experimente mit einem anspruchsvollen Datensatz beschrieben, der Frühgeburten beschreibt. Der am Duke University Medical Center gesammelte Datensatz war groß, aber gleichzeitig fehlten viele Attributwerte. Das Hauptproblem bestand jedoch darin, dass nur 20,7 % der Gesamtzahl der Fälle die wichtige Frühgeburtsklasse darstellten. Somit war der Datensatz unausgewogen. Zum Vergleich schließen wir Ergebnisse von Experimenten mit einem anderen unausgeglichenen Datensatz ein, dem bekannten Brustkrebsdatensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18859-6_21 7bc2bea29ac17f6b4432cda14456a8c4;de;;;2.1.;;;Semantic Web Logic Programmiertools Die letzten zwei Jahrzehnte der Forschung in der Logikprogrammierung, sowohl auf theoretischer als auch auf praktischer Ebene, haben sich mit mehreren Themen befasst, die für das Semantic Web sehr relevant sind, und sehr konkrete Antworten auf einige offene Fragen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24572-8_2 8282a77774e7b0551bcd391dfdcd2883;de;;;2.1.;;;Quantisierung sozialer Daten für das Empfehlungssystem für Freundeswerbung Dieses Papier befasst sich mit der ersten Stufe eines freundbasierten Werbeempfehlungssystems. Unser System arbeitet im Umfeld von sozialen Netzwerken wie MySpace und Facebook. Das Ziel des Systems ist es, soziale Daten eines Benutzers und seiner Freunde zu verwenden, um auf Gruppendruck basierende Werbeempfehlungen auszusprechen. Das Sammeln dieser sozialen Informationen von den Benutzern und ihren ausgewählten Freunden ist der Schwerpunkt dieses Papiers. Wir diskutieren, was diese Daten sind, wie sie gewonnen werden und vor allem wie wir sie in numerische Informationen „quantisieren“, die für die Verwendung in unserem Empfehlungssystem weiterverarbeitet werden können. Verschiedene Techniken, einschließlich linguistischer sowie Webdienste, werden untersucht. Es werden Ergebnisse zu realen Sozialdaten gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24037-9_59 0c589a6e5c8a4e9d545b9fd68d8d5d82;de;;;2.1.;;;Ein herausfordernder Datensatz zur Erkennung von Verzerrungen: Der Fall der Krise in der Ukraine Der Einsatz von Desinformation und absichtlich voreingenommener Berichterstattung, um die öffentliche Meinung zu beeinflussen, ist zu einem ernsthaften Problem geworden. Wir präsentieren einen neuen Datensatz im Zusammenhang mit der Ukraine-Krise von 2014–2015, der von anderen Forschern verwendet werden kann, um Algorithmen zur Erkennung von Verzerrungen zu trainieren, zu testen und zu vergleichen. Der Datensatz umfasst 4.538 Artikel in englischer Sprache mit Bezug zur Krise aus 227 Nachrichtenquellen in 43 Ländern (einschließlich der Ukraine) mit 1,7 Millionen Wörtern. Wir haben die Voreingenommenheit jedes Artikels manuell als entweder klassifiziert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21741-9_18 2d9b03bdc345904fb4a9e7dc7778b48b;de;;;2.1.;;;Neuronales Netzwerk kombiniert mit einem rotationsinvarianten Feature-Set in der Texturklassifizierung In diesem Artikel wird eine neue Kombinationsmethode zur Texturbeschreibung vorgestellt, die erfolgreich auf die Bildunterscheidung von Pollenoberflächen in Kombination mit einem neuronalen Mehrschicht-Perzeptron-(MLP)-Netzwerk angewendet wurde. Durch Wavelet-Zerlegung und einen Detailrekonstruktionsprozess wurde ein Satz von rotationsinvarianten statistischen Merkmalen gebildet, um Texturen zu charakterisieren. Bei diesem Verfahren wurde die gemeinsame Wahrscheinlichkeit eines Graustufenbildes und seines entsprechenden Detailbildes berechnet. Durch die Verwendung von MLP als Klassifikator wurden in Experimenten mit sechzehn Arten von luftgetragenen Pollenkörnern mehr als 95 Prozent der Pollenbilder korrekt klassifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28633-2_47 e2992c61226128e33958d25e5ede3ab4;de;;;2.1.;;;Den Wurzeln des anfechtbaren Denkens durch argumentative Indikatoren auf den Grund gehen: Eine Studie über das italienische Verb Diese Studie befasst sich mit Erscheinungsverben als argumentative Indikatoren für anfechtbare Argumentation in Meinungsartikeln und nimmt als Fallstudie das italienische Verb;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73972-4_5 5877106f1d50997a315a2b59dc310ad9;de;;;2.1.;;;Virtualität als Grundlage für Problemlösungen? Dieses Papier ist ein Versuch, ein Paradigma in der Problemlösung zu entwickeln, bei dem der Begriff der Virtualität eine zentrale Rolle spielt. Nach einer kurzen Diskussion über virtuelle Simulation versucht der Beitrag, einen Begriff von Virtualität zu identifizieren, der auf der Identifikation des Selbst (Mensch oder Computer) mit dem Problemlöser basiert. Es wird gezeigt, dass eine solche Identifizierung/Unterscheidung möglicherweise gegen ein allgemeines Prinzip der Problemumgebung verstößt.;-;-;-;https://link.springer.com/article/10.1007/BF01891918 fccfa536c3ac95318961f38f7c4239c7;de;;;2.1.;;;Ein neuer MDS-Algorithmus für die textuelle Datenanalyse MDS-Algorithmen sind Datenanalysetechniken, die erfolgreich angewendet wurden, um eine visuelle Darstellung von multivariaten Objektbeziehungen zu erzeugen, die nur eine Ähnlichkeitsmatrix berücksichtigen. In hochdimensionalen Räumen wird das Konzept der Nähe jedoch aufgrund der Datenknappheit bedeutungslos und die von üblichen MDS-Algorithmen erzeugten Karten spiegeln häufig die Objektnähe nicht wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_132 eed87e94561602b6cbb792517eee762c;de;;;2.1.;;;CDK-verwandte Proteinkinasen in Pflanzen Cyclin-abhängige Kinasen (CDK) bilden eine konservierte Superfamilie von eukaryotischen Serin-Threonin-Proteinkinasen, die für ihre Aktivität die Bindung an ein Cyclin-Protein benötigen. CDK sind an verschiedenen Aspekten der Zellbiologie und insbesondere an der Zellzyklusregulation beteiligt. Der Vergleich von fast 50 Pflanzen-CDK-verwandten cDNAs mit einem ausgewählten Satz ihrer tierischen und Hefe-Gegenstücke zeigt fünf Klassen dieser Gene in Pflanzen. Diese werden hier hinsichtlich ihrer phylogenetischen, strukturellen und funktionellen Eigenschaften beschrieben. Eine pflanzenweite Nomenklatur von CDK-verwandten Genen wird vorgeschlagen, wobei ein System verwendet wird, das dem der Pflanzen-Cyclin-Gene ähnlich ist. Die zahlreichste Klasse,;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0936-2_6 4d5df8b11802233d2f73ddb0829e99f9;de;;;2.1.;;;Eine Theorie der Diskursstruktur zur Analyse abstrakter Entitäten Anaphora Im letzten Kapitel wurde der DR-theoretische Ansatz der abstrakten Entitätsanaphora vorgestellt, bei dem verschiedene DR-theoretische Strukturen, die aus dem DRS-Konstruktionsalgorithmus oder der C-Abstraktion abgeleitet wurden, Vorläufer von durch Pronomen eingeführten Diskursreferenzen sein können. Um die ganze Bandbreite abstrakter objektanaphorischer Phänomene zu behandeln, muss man sich jedoch anaphorisch nicht nur auf DR-theoretische Strukturen beziehen können, die durch das Konstruktionsverfahren eingeführt wurden, sondern auch auf DR-theoretische Strukturen, die aus Textstücken aufgebaut sind, die „natürlich zusammenhängen. ” Diese Segmente erzeugen DR-theoretische Strukturen, die auch als anaphorische Vorläufer dienen. Die Hauptaufgabe dieses Kapitels besteht darin, eine formale Theorie der Diskursstruktur und Diskurssegmentierung zu entwickeln, die für die Analyse abstrakter Objektanaphoren geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1715-9_8 ada281d8a3d3820c43796e732ef576a6;de;;;2.1.;;;Pflanzenwasserbeziehungen Die Zahl der in den Jahren 1978 bis 1981 veröffentlichten Arbeiten über Pflanzen-Wasser-Beziehungen war etwas geringer als im vorangegangenen Betrachtungszeitraum. Dennoch kann auch in diesem Test nur etwa ein Viertel der knapp 2.000 relevanten Titel genannt werden. Der Vollständigkeit halber sei der Leser auf die Bibliographie zu Wasser in Pflanzen (Pospíšilová und Solárová, 1979, 1981, 1982) verwiesen, die seit 1975 auf Nr. 8.128 aufzählende Arbeiten erreicht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68752-5_4 cbd9654ca870a511d0af65ae255ebf8b;de;;;2.1.;;;Wissensgesteuerte Aktivitätserkennung und Segmentierung mithilfe von Kontextverbindungen Wir schlagen ein wissensgesteuertes Aktivitätserkennungs- und Segmentierungs-Framework vor, das den Begriff der Kontextverbindungen einführt. Ausgehend von einem RDF-Datensatz primitiver Beobachtungen ist es unser Ziel, sinnvolle Kontexte zu identifizieren, zu verknüpfen und zu klassifizieren, die das Vorhandensein komplexer Aktivitäten anzeigen, und Hintergrundwissen zu generischen Kontextabhängigkeiten zwischen Aktivitäten zu koppeln. Zu diesem Zweck verwenden wir das Situationskonzept der DOLCE+DnS Ultralite (DUL) Ontologie, um den Kontext hochrangiger Aktivitäten formal zu erfassen. Darüber hinaus verwenden wir Kontextähnlichkeitsmaße, um die intrinsischen Eigenschaften von Pervasive Environments unter realen Bedingungen zu handhaben, wie etwa fehlende Informationen, zeitliche Ungenauigkeiten oder Aktivitäten, die auf verschiedene Weise ausgeführt werden können. Wir veranschaulichen die Leistungsfähigkeit des vorgeschlagenen Rahmens durch seinen Einsatz in einem Krankenhaus zur Überwachung der Aktivitäten von Alzheimer-Patienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11915-1_17 f30d2fd95063dc685f178fb76fc7ae47;de;;;2.1.;;;Phytochemische Zusammensetzung, biologische Wirkungen und biotechnologische Ansätze zur Herstellung von hochwertigem ätherischem Öl aus Geranie Die Pflanzen der Familie Geraniaceae sind hoch angesehene aromatische und medizinische mehrjährige verzweigte Kräuter. Der hohe wirtschaftliche Wert dieser Pflanzen beruht auf ihren sekundären Metaboliten, insbesondere dem ätherischen Lauböl, das eine komplexe Mischung aus flüchtigen sekundären Pflanzenstoffen wie Terpenen, Estern, Aldehyden, Alkoholen, Ketonen und Phenolen ist. Die wichtigsten Phytobestandteile des ätherischen Öls gehören zur Gruppe der terpenoiden Metaboliten, wie Monoterpene, Sesquiterpene, Diterpene und deren Ester. Von diesen machen Geraniol, Linalool, Citronellol und deren Ester (50–70 %) im Allgemeinen einen Großteil des ätherischen Öls aus, das für seinen Duft verantwortlich ist. Ätherisches Öl wird in speziellen Geweben biosynthetisiert, die als Drüsen-Trichome in Blättern, grünen Zweigen und frischen Blumen bekannt sind. Pflanzen der Familie Geraniaceae haben sich in der Parfümerie-, Kosmetik-, Aromatherapie-, Pharma- und Lebensmittelindustrie als sehr nützlich erwiesen. Mehrere pharmakologische Eigenschaften wie antimykotische, entzündungshemmende, krebshemmende, antidepressive, antibakterielle, antioxidative, antiseptische, dysenterie- und antidiabetische Eigenschaften werden der Anwesenheit von Geranienöl zugeschrieben. Darüber hinaus verbessert es die Durchblutung, behandelt Stauungen, reinigt das Lymphsystem, stärkt das Immunsystem und bekämpft Nervosität, Verstopfung, Schlaflosigkeit, Angstzustände und Bluthochdruck. In diesem Kapitel werden die phytochemische Zusammensetzung, die pharmakologischen Eigenschaften, die Genomik des Biosynthesewegs ätherischer Öle, die Steigerung der Ausbeute an ätherischen Ölen und verschiedene biotechnologische Ansätze zur Verbesserung der Quantität und Qualität von ätherischem Öl in Geranien erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16546-8_12 6be1062efa5bbf1484be24049819f974;de;;;2.1.;;;Überwachung der beruflichen Entwicklung von Absolventen mit Multiagent-Systemen Mehrere Institutionen müssen Informationen über Personen im Zusammenhang mit ihren Aktivitäten sammeln und speichern. Zu diesen Einrichtungen gehören die Bildungseinrichtungen, die die berufliche Entwicklung ihrer Absolventen überwachen müssen. Ein automatisiertes System zur Durchführung dieser Aufgabe muss mehrere Herausforderungen meistern: Informationen in Datenbanken natürlicher Sprache sammeln, Informationen durch Techniken der Verarbeitung natürlicher Sprache extrahieren, die Entitäten und die Rollen identifizieren, die diese Entitäten in der beschriebenen Situation spielen, heterogene Informationen integrieren und diese Informationen auf eine einfach zu handhabende Datenbank. Multiagentensysteme erscheinen als skalierbare und modulare Lösung, um diese komplexe Aufgabe, die mehrere Schritte umfasst, zu bewältigen. Dieses Papier beschreibt ein Multiagentenmodell, um berufliche Informationen von Absolventen zu erhalten. Das Modell wurde in einer Datenbank mit ausgetauschten Nachrichten in einer E-Mail-Liste implementiert und getestet. Die Tests zeigten die Machbarkeit dieses Ansatzes zur Lösung von Problemen der Informationsextraktion in natürlicher Sprache.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09150-1_56 c3d13503eb37bc43706d4634db757cbf;de;;;2.1.;;;Sialinsäurebindende Lektine Die Literatur enthält mehrere Übersichtsartikel zu Lektinen im Allgemeinen, die hauptsächlich solche aus Pflanzen und Wirbellosen abdecken. Die Sialinsäure-bindenden Lektine wurden jedoch noch nicht untersucht. In Anbetracht der Bedeutung von Sialinsäuren in der Zellsoziologie sind Lektine, die spezifisch terminale Sialinsäurereste erkennen, potentiell nützlich als analytische Werkzeuge beim Studium der biologischen Funktionen von Sialoglykokonjugaten. Diese Lektine wurden zusammen mit monoklonalen Antikörpern, die gegen Sialoglykokonjugate erzeugt wurden, beim Nachweis, der Affinitätsreinigung, der zytochemischen Lokalisierung und der Quantifizierung solcher Glykokonjugate verwendet. In dieser Übersicht wurde das Hauptaugenmerk auf das Vorkommen, allgemeine Reinigungsverfahren, makromolekulare Eigenschaften, Zuckerspezifitäten und Anwendungen dieser Lektine gelegt.;-;-;-;https://link.springer.com/article/10.1007/BF01954221 e51ec0f40f0d4b8abf41370655e13706;de;;;2.1.;;;Heterologe Proteinproduktion in Hefe Die Nutzung rekombinanter DNA-Technologie zur Entwicklung von Expressionssystemen für heterologe Proteine ​​war im letzten Jahrzehnt eine wichtige Aufgabe im Bereich der Biotechnologie. Hefen erregten die Aufmerksamkeit von Molekularbiologen aufgrund ihrer Eigenschaften, die für ihre Verwendung als Wirte in der heterologen Proteinproduktion am günstigsten sind. Hefen folgen dem allgemeinen eukaryotischen posttranslationalen Modifikationsmuster exprimierter Polypeptide, weisen die Fähigkeit auf, heterologe Proteine ​​zu sezernieren und profitieren von einer etablierten Fermentationstechnologie. Abgesehen von der Bäckerhefe;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2504-8_7 fd542e0a3fa04630d92f598646ed4669;de;;;2.1.;;;Das Erbe der Samenreifung Es ist nicht unsere Absicht, eine detaillierte Darstellung der morphologischen und anatomischen Aspekte der Samenentwicklung zu geben, hierzu wird der Leser auf die entsprechenden Verweise in der Bibliographie verwiesen [3, 14, 16]. Dennoch ist es notwendig, die Entwicklungsprozesse bei Gymnospermen und Angiospermen kurz zu betrachten, um später die physiologischen und biochemischen Vorgänge in den entsprechenden Kontext zu setzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66668-1_3 7b857e79f7f17d8c2f47e2a0d45ad47c;de;;;2.1.;;;Diocleinae-Lectine: Hinweise zur Abgrenzung von Struktur-Funktions-Korrelationen Lektine sind eine strukturell heterogene Gruppe von kohlenhydratbindenden Proteinen nichtimmunen Ursprungs, die verschiedene Familien evolutionär verwandter Proteine ​​umfassen (van Damme et al. 1998) (siehe auch die 3D-Lectin-Datenbank unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08722-0_6 fd0511a7cbcfb10764f889ad431c56e6;de;;;2.1.;;;Melanomerkennung mit HSV mit SVM-Klassifikator und Deduplizierungstechnik zur Steigerung der Effizienz Rund ein Drittel aller registrierten Krebserkrankungen weltweit sind laut Weltgesundheitsorganisation auf Hautkrebs zurückzuführen. In den USA gibt es jedes Jahr über 5 Millionen Nicht-Melanome, obwohl in Großbritannien und Australien etwa 13.000 Melanomfälle gemeldet werden. In den letzten Jahrzehnten ist auch das Auftreten von Hautkrebs um 119% von 1990 auf 91270 von 27.600 im Jahr 2018 gestiegen. Melanome sind in Ländern wie dem Vereinigten Königreich um 119 Millionen gestiegen. Die Ozonschicht hat nicht nur die Sicherheit gegenüber ultravioletter Strahlung verringert, sondern auch den Missbrauch der Atmosphäre, der Hitze und der Bräunung [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6648-6_9 af340d7333498f75013397c4b33b1232;de;;;2.1.;;;Chemische Aspekte der Kernholzbildung Ein vollständiges Verständnis der Prozesse, die der Umwandlung von Splintholz in Kernholz zugrunde liegen, erfordert die Berücksichtigung der chemischen sowie anderer Aspekte der Veränderung. Es wird ein Überblick über aktuelle Untersuchungen zu chemischen Themen gegeben. Es gibt eine Abnahme der Speichermaterialien vom äußeren und mittleren Splintholz bis zur Kernholzgrenze, obwohl es einen Fall gab, in dem der umgekehrte Trend des Zuckergehalts festgestellt wurde und dies ein saisonaler Effekt sein kann. Die vorgelegten Beweise zeigen, dass sich bei einigen Arten einige Stoffwechselwege an der Splint-Kernholz-Grenze von denen im Splintholz unterscheiden. Es ist nicht bekannt, ob die an der Kernholzgrenze ablaufenden Reaktionen die zuvor im Splint ablaufenden Reaktionen einschließen oder ob die neuen Verbindungen zu den bereits vorhandenen hinzugefügt werden. Die Zusammensetzung der Kernholzextrakte einer Art ist in verschiedenen Proben gleich. Anhand von Beispielen soll gezeigt werden, dass sich das durch verschiedene Schädigungsformen befallene Holz chemisch von normalem Kernholz unterscheiden kann. Folglich können die Prozesse, die zum Absterben der lebenden Zellen führen, einen großen Einfluss auf die Zusammensetzung der Extrakte haben. Dementsprechend steht nicht nur die konstante Zusammensetzung normaler Kernholzextrakte unter genetischer Kontrolle, sondern auch die Prozesse, die ihre Bildung initiieren. Die Zwischenzone und die Faktoren, die die Kernholzbildung auslösen und die Menge der gebildeten Extrakte kontrollieren könnten, werden berücksichtigt. Nachweislich werden die Extrakte an der Kernholzperipherie aus translozierten Kohlehydraten gebildet, deren Menge möglicherweise unter der Kontrolle wachstumsfördernder Hormone steht.;-;-;-;https://link.springer.com/article/10.1007/BF00350271 9f91474e313acbb847a1432177ae146a;de;;;2.1.;;;Morphofunktionelle Eigenschaften der Ernährung bestimmter räuberischer Gastropoden Spektren und Ernährungsweisen sowie morphobiochemische Anpassungen an die Ernährung bestimmter räuberischer Gastropoden wurden berücksichtigt. Der Hämoglobingehalt in den Radulageweben als Funktion des Ernährungsmodus wurde bewertet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021728311595 056437d9a10536d42a99fd9d9d098fd4;de;;;2.1.;;;Die natürlich vorkommenden Cumarine Jedes in der Literatur beschriebene natürliche Cumarin, von der ersten Entdeckung Anfang des 19. Jahrhunderts bis zum Ende des 20. Jahrhunderts, ist in dieser Übersicht enthalten, jedoch werden 3,4-Benzocumarine und Ellagsäurederivate weggelassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6172-2_1 90fb6dbad3111a787270e23740c6c737;de;;;2.1.;;;Die Verwendung von Daten zur Allozymvariabilität in marinen Wirbellosenpopulationen für die biologische Überwachung Dieser Artikel gibt einen Überblick über theoretische Grundlagen, experimentelle Untersuchungen und die Praxis der Nutzung der Allozymvariabilität mariner wirbelloser Populationen zur Umweltüberwachung. Die Ursachen für erfolglose Versuche und die Schwierigkeiten, mit denen Forscher konfrontiert sind, werden diskutiert. Es werden eine Reihe von Empfehlungen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013846921367 cd4c930e0ccc011a1d5b8a2332369d7b;de;;;2.1.;;;Der Hypercube Separation-Algorithmus: Ein schneller und effizienter Algorithmus für die Online-Erkennung handschriftlicher Zeichen Dieses Papier stellt einen neuen Trainingsalgorithmus für neuronale Netze vor, den Hypercube Separation (HCS)-Algorithmus, der sehr schnell ist und garantiert lernfähig ist. HCS ist ein einfacher Algorithmus, der für die Hardwareimplementierung geeignet ist und unterschiedliche Eingabemuster klassifiziert, die ihm durch die Bildung mehrerer Hyperebenen präsentiert werden. Die Leistung des HCS-Algorithmus wird mit der des Binary Synaptic Weights (BSW)-Algorithmus und dem Backpropagation (BP)-Algorithmus beim Lösen des Zweispiralproblems verglichen, das ein fast pathologisches Problem für die Mustertrennung ist. Der HCS-Algorithmus konnte die Eingabemuster erfolgreich trennen und benötigte drei Größenordnungen weniger Trainingszeit als der BP-Algorithmus und eine Größenordnung weniger Hidden-Layer-Knoten als der BSW-Algorithmus. Wir präsentieren auch die Anwendung von HCS auf die Online-Handschrifterkennung mit guten Ergebnissen, insbesondere wenn die Einfachheit des Algorithmus berücksichtigt wird.;-;-;-;https://link.springer.com/article/10.1007/BF00117811 548d82d9a8e2872cf0ce556575db1ab3;de;;;2.1.;;;Dichtedynamik der Larven von In diesem Beitrag werden die Ergebnisse der Analyse der Dichtedynamik der Larven der Pazifischen Muschel in Plankton sowie experimentelle Daten zu ihrer Ansiedlung auf Sammlern in der Vostok-Bucht im Japanischen Meer von Mai bis September 1989 präsentiert In der Sommer-Herbst-Saison finden komplexe demographische Prozesse auf den suspendierten anthropogenen Substraten statt. Diese Prozesse werden durch die primäre Besiedlung pelagischer Larven und durch die sekundäre Besiedelung juveniler Muscheln verursacht.;-;-;-;https://link.springer.com/article/10.1007/BF02759505 be041bee9806d9fa5421ba742d1d7be2;de;;;2.1.;;;Semantisch angereicherte Datenzugriffsrichtlinien in eHealth Das Internet der Dinge (IoT) erfordert neuartige Lösungen, um einen autonomen, aber kontrollierten Ressourcenzugriff zu ermöglichen. Zugriffsrichtlinien müssen Interaktionen zwischen heterogenen Entitäten (Geräten und Menschen) ermöglichen. Hier richten wir unser Augenmerk auf die Zugangskontrolle im eHealth. Wir schlagen einen Ansatz vor, der auf der Anreicherung von Richtlinien basiert, die auf der bekannten und weit verbreiteten eXtensible Access Control Markup Language mit Semantik basiert. In dem Papier beschreiben wir eine Implementierung eines Policy Information Points, der mit dem;-;-;-;https://link.springer.com/article/10.1007/s10916-016-0581-7 e127eeb83aaf0b3f6d78a3a454d5466f;de;;;2.1.;;;Typ 1 Ribosomen-inaktivierende Proteine ​​aus dem Ombú-Baum ( Die Toxizität von Pflanzenproteinen, die später als Ribosomen-inaktivierende Proteine ​​(RIPs) identifiziert wurden, wurde vor mehr als einem Jahrhundert beschrieben und ihre enzymatische Aktivität vor mehr als 30 Jahren nachgewiesen. Ihre physiologische Rolle und die damit verbundenen biologischen Aktivitäten sind jedoch noch ungewiss. Daher wird trotz der umfangreichen Literatur an RIPs geforscht. Dieser Aufsatz befasst sich mit neuen RIPs, die gereinigt, sequenziert, charakterisiert und kloniert werden, und einer zunehmenden Anzahl von 3D-Strukturen, die mit hoher Auflösung bestimmt werden. Dies ist bei den fünf Typ-1-RIPs (PD-S1-3, PD-L1/2, PD-L3/4, Dioicin 1 und Dioicin 2) aus Samen und Blättern des Ombú-Baumes;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12176-0_5 0ce7cffc0c33c3dcd22d71c61da58a49;de;;;2.1.;;;Membranimmunologie und Permeabilitätsfunktionen Inzwischen hat sich eine beträchtliche Menge an Informationen über die immunchemische Struktur und Genetik von Membranoberflächenantigenen angesammelt. Es ist allgemein bekannt, dass die Verteilung von Membranantigenen asymmetrisch ist, d. h. dass die überwiegende Mehrheit der Antigene an der äußeren Oberfläche der Plasmamembran lokalisiert ist. Bestimmte Antigene können sich nur im Proteinteil der äußeren Membran befinden. Die meisten Antigene sind jedoch strukturell mit den Kohlenhydratanteilen von Membranglykolipiden oder transmembranösen Glykoproteinen verwandt und sind daher primäre integrale Membranbestandteile, im Gegensatz zu einigen wenigen sekundären Antigenen, die zu einem bestimmten Zeitpunkt des Lebenszyklus der Zelle an der Oberfläche adsorbiert werden. Der Großteil dieser Kohlenhydrat-Antigene sind Blutgruppen- oder Transplantationsantigene, die genetisch und klinisch wichtige individuelle und Spezies-Spezifitäten repräsentieren. Es ist nicht die Absicht dieses Kapitels, die strukturellen und genetischen Details dieser Antigene zu überprüfen, da dies in den letzten Jahren zahlreiche Experten auf diesem Gebiet getan haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1718-1_20 ff63497d3a90ef3de2677a15e4e2cb02;de;;;2.1.;;;Diversität, Regulation und genetische Manipulation der pflanzlichen Mono- und Sesquiterpenoid-Biosynthese Unter den sekundären Pflanzenstoffen sind Terpenoide die am häufigsten vorkommende und strukturell vielfältigste Gruppe. Neben ihrer wichtigen Rolle bei der Anziehung von Bestäubern und der direkten und indirekten Pflanzenabwehr sind Terpenoide aufgrund ihrer breiten Anwendung in der Kosmetik-, Lebensmittel- und Pharmaindustrie auch kommerziell wertvoll. Aufgrund ihrer funktionellen Vielseitigkeit und weiten Verbreitung wurden große Anstrengungen unternommen, um Terpenoidbiosynthesewege zu entschlüsseln, die molekularen Mechanismen zu untersuchen, die ihre strukturelle Vielfalt bestimmen, und ihre Biosyntheseregulation zu verstehen. Die jüngsten Fortschritte bei der Manipulation der Terpenoidproduktion in transgenen Pflanzen versprechen nicht nur eine Verbesserung verschiedener Pflanzeneigenschaften und des Pflanzenschutzes, sondern erweitern auch unser Verständnis der Bedeutung von Terpenoidmetaboliten bei der Vermittlung von Pflanzen-Umwelt-Interaktionen.;-;-;-;https://link.springer.com/article/10.1007/s00018-009-0066-7 d9096e4517e1099d509de66e4a3ebae2;de;;;2.1.;;;Räumlich-zeitliche Fernerkundungsdaten zur Analyse der Schrumpfung und Verschiebung im Feuchtgebiet Al Hawizeh Feuchtgebiete gelten als eines der wichtigsten Ökosysteme der Erde aufgrund verschiedener Ökosystemleistungen, die sie wie Lebensräume für Biodiversität, Wasserreinigung, Sequestrierung und Hochwasserschutz bieten. Als Untersuchungsgebiet wurde das Feuchtgebiet Al Hawizeh an der iranisch-irakischen Grenze ausgewählt, um die Veränderungen zu bewerten. Für die im Zeitraum 1985 bis 2013 erfassten Fernerkundungsdaten wurde eine Maximum-Likelihood-Klassifizierung verwendet. In dieser Arbeit wurden fünf Arten von Landnutzung/Landbedeckung (LULC) identifiziert und kartiert sowie eine Genauigkeitsbewertung durchgeführt. Die Gesamtgenauigkeit und der Kappa-Koeffizient für die Jahre 1985, 1998, 2002 und 2013 betrugen 93 % bzw. 0,9, 92 % bzw. 0,89, 91 % und 0,9 bzw. 92 % und 0,9. Die klassifizierten Bilder wurden mit dem Post-Klassifikations-Vergleichsalgorithmus (PCC) untersucht und die LULC-Veränderungen wurden bewertet. Die Ergebnisse der PCC-Analyse ergaben, dass sich die Fläche und Größe der untersuchten Region im Untersuchungszeitraum drastisch verändert. Das Feuchtgebiet verlor von 1985 bis 2002 ~73 % seiner Oberfläche. In der Zwischenzeit wurde das Feuchtgebiet nach 2002 wiederhergestellt, wodurch die Fläche leicht zunahm und ein Wachstum von ~29 % verzeichnete. Darüber hinaus wurde im gleichen Zeitraum eine große Veränderung im Feuchtgebiet festgestellt, die sich 2002 zu ~62 % in nackten Boden verwandelte. Die Feuchtgebietsfläche von 3386 km²;-;-;-;https://link.springer.com/article/10.1007/s10661-014-4156-0 a18edc1ff1e8a73e7deed60829235ccd;de;;;2.1.;;;Wolf-Hunde-Genetik Der Wolf und der Hund können problemlos gekreuzt werden und die resultierenden Hybriden sind voll fruchtbar. Die typische Mendelsche Segregation wurde für viele verschiedene Charaktere nachgewiesen, insbesondere für Haarfarbe und -muster, Augenfarbe, Ohrform, Größe und verschiedene Schädelmerkmale. Es gibt auch Hinweise auf Segregation bei bestimmten physiologischen Besonderheiten wie der Brunftzeit und der nervösen Veranlagung. Umweltbedingte Veränderungen können einige der kraniologischen Merkmale, die Form des Schwanzes und das allgemeine äußere Erscheinungsbild beeinflussen, obwohl die Unterschiede in all diesen Fällen genotypisch sind. Die Rinde des Hundes erweist sich als rein modifizierender Charakter, der vom Wolf leicht erworben werden kann. Bestimmte Merkmale wie die Trächtigkeitsdauer, die Blindzeit bei den Jungen, die Reihenfolge des Auftretens der Milchzähne und die Häutungserscheinungen sind bei Wölfen und Hunden identisch. Alle diese Daten zusammengenommen dienen dazu, die sehr große Ähnlichkeit in der genetischen Konstitution zwischen Wolf und Hund hervorzuheben und weisen auf die;-;-;-;https://link.springer.com/article/10.1007/BF02982879 55c4b5b40eed20632421f3c5d65cb859;de;;;2.1.;;;Immunproteine Alle Zellen sind in der Lage, mit der Umwelt zu kommunizieren, d.h. Signale aus ihrer Umgebung zu empfangen und ihre (immunologische) Identität nach außen zu übertragen. Die Registrierung von Signalen erfolgt über Rezeptoren an der Oberfläche, es gibt beispielsweise Rezeptoren für Hormone oder Neurotransmitter und auch für die Erkennung anderer Zellen als „Selbst“ oder „Nicht-Selbst“. Fremde Zellen oder Substanzen lösen spezifische Abwehrreaktionen aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06303-3_6 32de65ef3b33944ec8c22bc195606432;de;;;2.1.;;;Schichtübergreifende Wirkungsanalyse und Anpassung hierarchischer servicebasierter Anwendungen Ein wesentlicher Aspekt von Geschäftsprozessen, die als servicebasierte Systeme (SBS) ausgeführt werden, ist die Konformität mit Compliance-Anforderungen aus verschiedenen Quellen wie Gesetzen, Vorschriften und Service Level Agreements. Kategorien von Compliance-Anforderungen können in Zeit-, Daten-, Ressourcen- und Kontrollfluss unterteilt werden. Die Nichteinhaltung von Anforderungen jeglicher Kategorie kann zu Reputationsverlust und hohen Entschädigungen führen. Daher muss sich die SBS unverzüglich anpassen, um die Auswirkungen solcher Verstöße abzumildern. Diese Studie untersucht die schichtinternen Auswirkungen einer Verletzung eines Dienstes auf verwandte Entitäten in der Dienstschicht und die Inkonsistenzen zwischen den Schichten, die in der Geschäfts- und Infrastrukturschicht aus einem bestimmten Blickwinkel verursacht werden. Wir bieten einen proaktiven sowie einen reaktiven Anpassungsmechanismus basierend auf der Art des aufgetretenen Fehlers. Nach der Quantifizierung der betroffenen Region in der Serviceschicht und ihrer Auswirkungen auf die Geschäftsprozessschicht passen wir uns an, indem wir den Ersatz von Services in der betroffenen Region lokalisieren. Vorhandene Studien zur Anpassung versuchen, nur Fehler aus einer der Kategorien anzupassen oder zu beheben. Unser schichtübergreifender Ansatz versucht, Fehler der Kategorie Daten, Zeit, Kontrollfluss und Ressourcen zu überwinden und hat den Vorteil, dass eine minimale Anzahl von Diensten ersetzt wird und die Wiederherstellungszeit verkürzt wird, indem proaktive Anpassungsmaßnahmen an einem ausgewählten Standpunkt eingeleitet werden.;-;-;-;https://link.springer.com/article/10.1007/s11761-019-00282-w 0499cb08aa034e1a5435fe0a2d52e3b3;de;;;2.1.;;;Vorkommen von hochergiebigen Lektinen homolog innerhalb der Gattung Eucheuma Wir haben zuvor berichtet, dass die Rotalge Eucheuma serra große Mengen an mitogenen Isolektinen (ESA-1 und ESA-2) enthält, deren hämagglutinierende Aktivität durch Glykoproteine ​​mit hohem Mannose-Typ-N-Glykan stark gehemmt wurde. Daher haben wir zwei weitere Arten, E. amakusaensis und E. cottonii, weiter untersucht. Mehrere Lektine wurden leicht durch eine Kombination aus Extraktion mit wässrigem Ethanol, Fällung mit kaltem Ethanol, Gelfiltration bzw. Ionenaustauschchromatographie von beiden Spezies isoliert. Die gereinigten Lektine wurden nach den spezifischen Namen beider Algen als EAA-1, EAA-2, EAA-3, ECA-1 und ECA-2 bezeichnet. Die Ausbeuten an EAAs und ECAs betrugen 2,8 bzw. 2,7 mg g;-;-;-;https://link.springer.com/article/10.1023/A%3A1008062127564 ad855942a33585c96d416e3af452bd19;de;;;2.1.;;;Urbane LULC-Änderungserkennung und Kartierung räumlicher Variationen von Aurangabad City unter Verwendung von IRS LISS-III Temporal Datasets und überwachtem Klassifikationsansatz Eine genaue Kartierung der städtischen LULC ist für die Stadtentwicklung und -planung unerlässlich. Obwohl das städtische Gebiet einen kleinen Teil der Erdoberfläche ausmacht, hat dies unausgewogene Auswirkungen auf die umliegenden Gebiete. Die städtische LULC-Kartierung und Änderungserkennung ist jedoch bei herkömmlichen Methoden ein kritischer Punkt. Jüngste Fortschritte in der Geospatial-Technologie können verwendet werden, um bebaute Gebiete zu kartieren, um städtische Wachstumsmuster zu erkennen. In dieser Arbeit wurden IRS LISS-III Sensoren Bilddaten von 2003, 2009 und 2015 derselben Saison verwendet. Die LULC-Kartierung und Änderungserkennung wurde von vier überwachten Klassifikatoren durchgeführt, nämlich Maximumlikelihood-Klassifikator (MLC), Mahalanobis-Distance (MD), Minimum-Distance-to-Means (MDM) und Parallelepiped Classifier (PC). Die erhaltenen Ergebnisse wurden unter Berücksichtigung der Effizienz jedes Klassifikators untersucht, um die identifizierten LULC-Klassen genau abzubilden. Es wird beobachtet, dass MLC die höchste Gesamtgenauigkeit von 73,07, 83,51 und 93,43% mit Kappa-Koeffizienten von 0,64, 0,78 bzw. 0,90 in den Jahren 2003, 2009 und 2015 erreicht hat, die unter anderem überlegen sind, daher haben wir klassifizierte verwendet Schicht, die von MLC zur weiteren Erkennung und Analyse von Veränderungen von 2003 bis 2015 erhalten wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2514-4_31 a1ac4e8e221e9a1f63bda5ec6b9f0c61;de;;;2.1.;;;Die vergleichende Genomik von Polyglutamin-Repeats: Extremer Unterschied in der Codon-Organisation von Repeat-kodierenden Regionen zwischen Säugetieren und Polyglutamin-Wiederholungen innerhalb von Proteinen sind bei Eukaryoten häufig und werden beim Menschen mit neurologischen Erkrankungen in Verbindung gebracht. Viele werden durch Tandem-Repeats des Codons CAG kodiert, die wahrscheinlich hauptsächlich durch Replikations-Slippage mutieren. Eine aktuelle Studie über die Hefe;-;-;-;https://link.springer.com/article/10.1007/s002390010153 34ca5cccde884d2cd3dcbdbc15288a87;de;;;2.1.;;;Analogie und Wahrheit Ich zeige, wie Metaphern nicht-triviale logische Wahrheitsbedingungen haben. Abschnitt 2 legt nichttriviale Wahrheitsbedingungen für Analogiebehauptungen fest. Abschnitt 3 erklärt, wie Äußerungen sowohl wörtliche als auch metaphorische Bedeutungen haben. Abschnitt 4 entwickelt intensionale (mögliche Welten) Wahrheitsbedingungen für Metaphern basierend auf der Existenz von Gegenstücken in analogen Situationen (Teilen möglicher Welten).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9654-1_7 efff400900a4bb13726e133d74c2e74f;de;;;2.1.;;;Krankheitserreger von Borkenkäfern (Curculionidae: Scolytinae) und anderen Käfern in Bulgarien Das Vorkommen und die Diversität von Käferpathogenen, die mit verschiedenen Baumarten in Bulgarien assoziiert sind, wurde untersucht. Insgesamt wurden 818 Exemplare von 22 Käferarten untersucht. Krankheitserreger traten in 9 Wirtsarten auf. Die Infektionen wurden im Darm (Virus, Nematoden, Protozoen, Mikrosporidien) und Hämolymphe (Nematoden) der infizierten Insekten gefunden. Folgende Erregerarten:;-;-;-;https://link.springer.com/article/10.2478/s11756-012-0086-x 4f2a71155c2a02bf3afd57ee484b4093;de;;;2.1.;;;Dimensionalitätsproblem bei der Visualisierung korrelationsbasierter Daten Eine Methode zur Visualisierung der korrelationsbasierten Daten wurde untersucht. Der Vorteil dieses Verfahrens liegt in der Möglichkeit, das System mehrdimensionaler Parameter beschreibender Vektoren aus ihrer Korrelationsmatrix (ein Vektor für einen Parameter) wiederherzustellen und diese Vektoren für die visuelle Entscheidungsfindung über die Ähnlichkeit der Parameter zu visualisieren. Ziel dieser Forschung ist es, die Möglichkeit zu untersuchen, die Dimensionalität der Vektoren aus dem restaurierten System zu reduzieren und die Visualisierungsqualität in Abhängigkeit vom Reduktionsgrad zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71629-7_61 a31451f1598585432a1dbf17a533ed18;de;;;2.1.;;;Statische Klassifikatorauswahl mit Intervallgewichtungen von Basisklassifikatoren Die Auswahl von Klassifikatoren ist eines der wichtigen Probleme bei der Bildung eines Ensembles von Klassifikatoren. Der Beitrag stellt die statische Auswahl vor, bei der eine neue Methode zur Berechnung der Gewichte einzelner Klassifikatoren verwendet wird. Die erhaltenen Gewichte können im Kontext der Intervalllogik interpretiert werden. Dies bedeutet, dass die bestimmten Gewichtungen nicht genau angegeben werden, sondern ihre unteren und oberen Werte verwendet werden. Eine Reihe von Experimenten wurde mit mehreren Datensätzen aus dem UCI-Repository durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15702-3_48 8084c10b0615410bbebc3dbea8c2ed99;de;;;2.1.;;;Gewinnung und Charakterisierung DNA-haltiger Mikromumien von Hefen und grampositiven Bakterien mit erhöhter Zellwandpermeabilität: Anwendung in der PCR Das Verfahren zur Gewinnung von DNA-haltigen Zellhüllen („Mikromumien“) von Bakterien, Hefen und Pilzen mit chaotropen Salzen wurde bereits entwickelt und die Möglichkeit der direkten Anwendung in der PCR gezeigt. Die Feinstruktur von Mikromumien wurde mit elektronenmikroskopischen Methoden untersucht. Diese Arbeit hat gezeigt, dass eine zusätzliche Behandlung von Mikromumien von Hefen und grampositiven Bakterien mit Proteinase K zu einem hydrolytischen Abbau von Zellproteinen und einer drastischen Erhöhung der Zellwandpermeabilität für Makromoleküle (DNA) führt. Somit kann die Effizienz der PCR ex situ unter Verwendung der resultierenden Mikromumien nach dem Abwaschen der Produkte der Proteinhydrolyse und der Proteinase K erhöht werden. Die Ergebnisse der elektronenmikroskopischen Untersuchung von ultradünnen Schnitten von Hefen (;-;-;-;https://link.springer.com/article/10.1134/S0026261707010092 4d10949646900ae280fbdfb75766a9b4;de;;;2.1.;;;Bildung von Nagetiergemeinschaften in Ackerland Nordeurasiens Es wurde nachgewiesen, dass sich Nagetiergemeinschaften auf Ackerflächen grundlegend von Nagetiergemeinschaften natürlicher Biotope unterscheiden. Gemeinschaften dominiert von;-;-;-;https://link.springer.com/article/10.1023/A%3A1011922226754 53add443431e938451b9771780423af6;de;;;2.1.;;;M-Verbindungsdienst: Ein Multicast-Dienst für verteilte Multimediaanwendungen Neue Hochgeschwindigkeitsnetze und die Anforderungen der Benutzer an die Unterstützung der zwischenmenschlichen Kommunikation in einer computergestützten heterogenen Umgebung erfordern neue Kommunikationsdienste. Diese Dienste müssen die multimediale Gruppenkommunikation unterstützen. In diesem Papier stellen wir einen Multicast-Transportdienst für Multimedia-Gruppenanwendungen namens M-Connection Service vor. Es handelt sich um einen protokollunabhängigen Dienst, der eine Schnittstelle zu verschiedenen Transportprotokollen bereitstellt. Neben der Datenübertragung bietet dieser Dienst Funktionen zum Auf-, Zu- und Abgang, zum Ändern von Eigenschaften von und zum Beenden von Multicast-Verbindungen. Multicast-Verbindungen sind durch QoS- und Integritätsbedingungen gekennzeichnet. Wir schlagen verschiedene QoS-Verhandlungs- und Gruppenverwaltungsschemata vor, die für Multicast-Multimedia-Kommunikation geeignet sind. Wir beschreiben die Serviceelemente des M-Connection Service im Detail. Um die Machbarkeit des Dienstes zu demonstrieren, werden seine Dienstelemente auf XTP 4.0-Protokollmechanismen abgebildet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61028-6_18 43e79b95306c19edff59c0b087afb34f;de;;;2.1.;;;Bewegliche röhrenförmige Vakuolensysteme Motile tubuläre Vakuolennetzwerke sind normale Merkmale von Zellen an den wachsenden Spitzen von Myzelpilzen. Sie speichern eine Reihe von Nährstoffelementen, darunter Stickstoff und Phosphor, und neue Erkenntnisse belegen ihre Rolle als Transportweg für Nährstoffe. Die Zufuhr von Protein zu Vakuolen, die Vakuolenfusion und die Vakuolenvererbung wurden systematisch unter Verwendung von Hefemutanten, denen spezifische Aktivitäten fehlen, und unter Verwendung von fluoreszierenden Sonden, einschließlich grün fluoreszierendem Protein, seziert. Proteine ​​werden über mehrere intrazelluläre Wege, an denen sowohl Tubuli als auch Vesikel beteiligt sind, an Vakuolen gerichtet. Vakuoläre Tubuli ermöglichen den Transport ihres Inhalts durch Diffusion und durch Tubulusmotilität, und das Netzwerk von tubulären Vakuolen, insbesondere in der Nähe der Hyphenspitze, stellt sicher, dass Material innerhalb der Vakuolen in der gesamten Zelle verfügbar ist. Das Zytoskelett der Mikrotubuli ist wichtig für die Motilität und Positionierung der Tubuli. Die Pilzvakuole kann als Entgiftungskompartiment über Wege mit Glutathion und den Transport von Toxinkomplexen zu Vakuolen wirken. Die Regulierung des zytoplasmatischen Zinkspiegels in Hefe umfasst vakuoläre Influx- und Efflux-Transporter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70618-2_2 8e16d0178220d0c24777765b57c268ee;de;;;2.1.;;;Verbreitung von Rädertierchen auf der Nordinsel, Neuseeland, und ihre potenzielle Verwendung als Bioindikatoren für den trophischen Zustand des Sees Die Verbreitung und Ökologie von Plankton-Rädern wurde zwischen 1997 und 1999 in 33 Seen auf der Nordinsel, Neuseeland, untersucht. Insgesamt wurden 79 Arten von monogononen Rädern identifiziert, mit durchschnittlich 21 Arten pro See, eine Vielfalt, die hoch ist im Vergleich zu vielen früheren neuseeländischen Studien. Die meisten registrierten Arten waren kosmopolitische Taxa und waren in ihrer Verbreitung auf der Nordinsel weit verbreitet. Multivariate Analysen (Multi-Dimensional Scaling und Canonical Correspondence Analysis) unterschieden keine einzelnen Seegruppierungen basierend auf Rädertiergemeinschaften, sondern eher Gradienten in Assemblagen, die am stärksten mit dem trophischen Zustand des Sees assoziiert waren. Basierend auf diesen Antworten wird die Entwicklung potenzieller Bioindikatorschemata für Rädertierchen für den trophischen Zustand von Seen beschrieben und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0756-6_22 d7727f424f40e815cdac8b5a5bdf5bcd;de;;;2.1.;;;Ein Stromverbrauchs-Benchmark für Vernünftiger auf Mobilgeräten Wir führen eine neue Methodik zum Benchmarking der Leistung pro Watt von Semantic Web Reasonern und Rule Engines auf Smartphones ein, um Entwicklern wichtige Informationen für die Bereitstellung von Semantic Web Tools auf leistungsbeschränkten Geräten bereitzustellen. Wir validieren unsere Methodik, indem wir sie auf drei bekannte Reasoner und Rule Engines anwenden, die Abfragen zu zwei Ontologien mit Expressivitäten in RDFS und OWL DL beantworten. Obwohl diese Validierung auf Smartphones mit dem Android-Betriebssystem von Google durchgeführt wurde, ist unsere Methodik allgemein gehalten und kann auf verschiedene Hardwareplattformen, Reasoner, Ontologien und ganze Anwendungen angewendet werden, um die für den Stromverbrauch relevante Leistung zu bestimmen. Wir diskutieren die Implikationen unserer Ergebnisse für das Abwägen von Kompromissen zwischen lokaler Berechnung und Kommunikationskosten für semantische Technologien auf mobilen Plattformen, Sensornetzwerken, dem Internet der Dinge und anderen Umgebungen mit eingeschränkter Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11964-9_26 bbf87018856b61e61ab0a443d8c2c851;de;;;2.1.;;;Ein statistischer Rahmen zur Klassifizierung epileptischer Anfälle aus EEG-Signalen mehrerer Kategorien In diesem Kapitel wird eine innovative Idee zur Klassifizierung epileptischer Anfälle in EEG-Signale mit mehreren Kategorien entwickelt. Aufgrund der komplexen Eigenschaften von EEG-Signalen (z. B. schlechtes Signal-Rausch-Verhältnis, instationär, aperiodisch) ist es schwierig, epileptische Anfallszeichen aus EEG-Signalen mehrerer Kategorien effizient zu erkennen. In diesem Kapitel wird eine optimale Zuordnungstechnik (OA) vorgestellt, um repräsentative Proben aus den Originaldaten unter Berücksichtigung der unterschiedlichen Beobachtungen zur Identifizierung epileptischer Anfälle auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47653-7_6 fac5a5c243e6216bece392cea4f8d3c7;de;;;2.1.;;;Lektine mariner Hydrobionten Daten aus der Literatur und Ergebnisse unserer Forschung zu Lektinen, die aus einigen Arten mariner Hydrobionten wie Muscheln, Ascidien, Seewürmern, Schwämmen und Algen isoliert wurden, werden in dieser Übersicht vorgestellt. Die Ergebnisse einer vergleichenden Analyse der grundlegenden physikalisch-chemischen Eigenschaften und der biologischen Aktivität von Lektinen, die aus verschiedenen Quellen isoliert wurden, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S0006297913070080 c3b1877d98f3cf18349f67bededeb4a2;de;;;2.1.;;;Fortpflanzungsstrategien und Verhaltensattribute bei einigen sporophagen Idolothripinae (Tubulifera: Thysanoptera) Es wird eine Analyse der Verhaltensaspekte einiger sporophager Idolothripinae im Hinblick auf die Diversität der Reproduktion vorgestellt, die Aspekte wie Oviparität, Ovoviviparitätsgrad und;-;-;-;https://link.springer.com/article/10.1007/BF03186175 56bac68e6a340daa7d6ef67e953ce530;de;;;2.1.;;;Dezentrales fallbasiertes Denken für das Semantic Web Dezentrales fallbasiertes Denken (DzCBR) ist ein Argumentationsrahmen, der das Problem des adaptiven Denkens in einer multiontologischen Umgebung angeht. Es handelt sich um einen Case-based Reasoning (CBR)-Ansatz, der auf kontextualisierten Ontologien im C-OWL-Formalismus für die Darstellung von Domänenwissen und Anpassungswissen beruht. Ein Kontext in C-OWL wird verwendet, um einen bestimmten Standpunkt darzustellen, der das erforderliche Wissen enthält, um ein bestimmtes lokales Problem zu lösen. Semantische Beziehungen zwischen Kontexten und die damit verbundenen Argumentationsmechanismen ermöglichen es dem CBR-Prozess in einer bestimmten Sichtweise, Informationen über das Problem und die bereits gefundenen Lösungen in den anderen Sichtweisen wiederzuverwenden und auszutauschen.;-;-;-;https://link.springer.com/chapter/10.1007/11574620_13 d7bb4e0967785432e617f508a9060adc;de;;;2.1.;;;Wortausrichtung zwischen Chinesisch und Japanisch mit maximalem Gewichtungsvergleich in zweiteiligem Diagramm Das wortorientierte zweisprachige Korpus ist eine wichtige Wissensquelle für viele Aufgaben im NLP insbesondere in der maschinellen Übersetzung. Unter den existierenden Wortausrichtungsverfahren sind das Problem des unbekannten Wortes, das Synonymproblem und das globale Optimierungsproblem sehr wichtige Faktoren, die den Abruf und die Präzision von Ausrichtungsergebnissen beeinflussen. In diesem Papier haben wir ein Wort-Alignment-Modell zwischen Chinesisch und Japanisch vorgeschlagen, das Ähnlichkeit in Bezug auf morphologische Ähnlichkeit, semantische Distanz, Wortart und gemeinsames Auftreten misst und Wörter durch maximale Gewichtung auf einem zweiteiligen Graphen zuordnet. Das Modell kann die oben genannten Probleme teilweise lösen. Das Modell hat sich durch Experimente als effektiv erwiesen. Es erreichte 80% als F-Score als 72% von GIZA++.;-;-;-;https://link.springer.com/chapter/10.1007/11940098_8 745488c0dc9193577fa28c33ea5f8719;de;;;2.1.;;;Unsicherheitsbegründung für Ontologien mit allgemeinen TBoxen in der Beschreibungslogik Wir präsentieren ein Argumentationsverfahren für Ontologien mit Unsicherheit, die in Description Logic (DL) beschrieben sind und allgemeine TBoxen enthalten, d. Dazu betrachten wir die Beschreibungssprache;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89765-1_22 ade43416a766a167f9fc610754639965;de;;;2.1.;;;Ameisenkoloniebasierte Optimierung von seltenen Itemsets Data Mining ist das Forschungsgebiet, mit dem wir relevante Muster aus dem Datensatz finden können. Es wird in mehreren Bereichen verwendet. In diesem Papier konzentrieren wir uns darauf, relevante Muster aus positiven und negativen Regeln zu finden. Dazu haben wir die Ant Colony Optimization (ACO)-Technik auf die positiven und negativen Regeln angewendet. Unser Algorithmus hat ein besseres globales Optimum erreicht und die Trefferchancen sind verbessert. So sind die Chancen positiver oder relevanter Regeln im Vergleich zur traditionellen Technik höher. Wir wenden die Optimierung auch auf die negativen Regeln an, damit gleiche Chancen für das Erreichen des globalen Optimums bestehen. Aber die negativen Regeln qualifizieren nicht den globalen Optimalwert und daher werden die relevanten Regeln, die unser Algorithmus findet, verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11933-5_90 318938dbadee3e6000119cdb44f308a9;de;;;2.1.;;;kyrie2: Umschreiben von Abfragen unter Extensional Constraints in In diesem Artikel untersuchen wir das Beantworten und Umschreiben von Abfragen beim ontologiebasierten Datenzugriff. Insbesondere präsentieren wir einen Algorithmus zum Berechnen einer perfekten Umschreibung von Vereinigungen konjunktiver Abfragen, die über Ontologien gestellt werden, die in der Beschreibungslogik ausgedrückt werden expressed;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11964-9_36 b8d7cb458325fdd66ddd46b2edc8ba94;de;;;2.1.;;;Mutantenstudien am prokaryotischen Ribosom Das Nachdenken über Mutanten des prokaryotischen Ribosoms (die überwiegend Mutanten sind, die in der Proteinkomponente dieser Organelle verändert sind) hat mehrere Phasen durchlaufen. Bis vor etwa 10 Jahren, als die Identifizierung der veränderten Komponente in einer ribosomalen Mutante möglich war, stellte sich heraus, dass die Alternation in einer kleinen Untergruppe der etwa 52 Proteine ​​vorlag. Daher,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4884-2_43 c48a79a3f5efc4396adeb56734e7669e;de;;;2.1.;;;Eine semiotische Modellabbildung und Reduktionseigenschaften In diesem Beitrag untersuchen wir semiotische Modelle, die in der Computerindustrie verwendet werden, mit Hilfe eines linguistischen Ansatzes und betrachten eine Computermodellierungsnotation als eine künstliche Modellierungssprache, die im Vergleich zu einer natürlichen Sprache der menschlichen Kommunikation ihre Schönheit und Bildsprache um ihrer selbst willen opfert von Genauigkeit und Eindeutigkeit. Die Forschung wird im Kontext des Freges Dreiecks durchgeführt, dessen Scheitelpunkte drei verschiedene Arten darstellen: materielle Objekte, ideale Konzepte und Zeichen. Wir schlagen vor, Beziehungen zwischen Elementen einer Menge zu trennen und eine Abbildung zu erstellen, die die Korrespondenz zwischen den Elementen verschiedener Mengen beschreibt. Drei Seiten des Freges Dreiecks können als Mappings interpretiert werden: Konzeptualisierung - ordnet ein Objekt einem Konzept zu, Semantik - verbindet ein Konzept mit einem Zeichen, Repräsentation - verbindet ein Zeichen eines Modells mit einem Objekt eines Themenbereichs. Eine Analyse der Abbildungen zwischen drei Sätzen unterschiedlicher Natur ermöglicht eine Beurteilung der Modellqualität. Im Fall von Computermodellierungsnotationen sollten alle Abbildungen Morphismen sein, die die Beziehungen zwischen den Elementen einer Menge zu den Beziehungen zwischen den Elementen der anderen Menge tragen. Schließlich machen wir einen Vorschlag, dass Syntax und Semantik einer Computermodellierungsnotation durch die Verwendung der Bunge-Wand-Weber-Ontologie der höheren Ebene formalisiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37436-5_9 51db0fcfcadac3219d0c8761d9b7f22b;de;;;2.1.;;;Verschreibung von langwirksamen Beta-2-Agonisten/inhalativen Kortikosteroiden nach der SMART-Studie Nach der SMART-Studie zur Bewertung der Sicherheit von Salmeterol (langwirksamer Beta-2-Agonist (LABA)) bei Asthmapatienten wurden regulatorische Maßnahmen ergriffen, um eine leitlinienkonforme Verschreibung von LABA nur bei Patienten zu fördern, die inhalative Kortikosteroide (ICS) erhalten. Unser Ziel ist es, LABA- und ICS-bezogene Verordnungsmuster nach der SMART-Studie in Deutschland zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12890-015-0051-x 05cfd386bebdaad0daff986bfb9e73ea;de;;;2.1.;;;Auf dem Weg zu einem diskursgetriebenen taxonomischen Inferenzmodell In diesem Kapitel werden die laufenden Arbeiten beschrieben, deren Ziel es ist, ein diskursgetriebenes Inferenzmodell zu erstellen sowie Ressourcen unter Verwendung eines solchen Modells zu konstruieren. Der Datenprozess besteht aus Texten aus zwei Enzyklopädien des medizinischen Bereichs – stilistische Eigenschaften, die für Enzyklopädie-Einträge charakteristisch sind, bilden die Mechanismen, die dem Inferenzmodell zugrunde liegen, wie Layout-basierte Merkmale sowie semantische (konzeptuelle) Dokumentenstrukturierung. Drei Teile des Modells werden im Detail erklärt und liefern experimentelle Ergebnisse, die auf Sprachverarbeitungstechniken basieren: (i) Identifizierung der taxonomischen Dokumentenstruktur durch maschinelles Lernen, (ii) diskursgetriebene Konstruktion von Text-Hypothesen-Paaren zur Untersuchung von Arten von Textfolgen , (iii) halbüberwachtes Sammeln von lexiko-semantischen Mustern, die medizinische Konzepttypen verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17525-1_11 8912f8b9684deabe895d7e84112e2faa;de;;;2.1.;;;Ein effizienter Algorithmus zum Aufbau von minimalem Vokabular für die Sprachmodellierung Wenn wir ein neues Wort aus einem Wörterbuch lernen, müssen wir zunächst eine Reihe von „Grundwörtern“ kennen, die häufig in Wortdefinitionen vorkommen. Es kommt oft vor, dass Sie das nachgeschlagene Wort nicht verstehen können, weil es in den Definitionen oder Erklärungen des Wörterbuchs immer noch einige Wörter gibt, die Sie nicht verstehen. Du kannst diese neuen Wörter so lange rekursiv nachschlagen, bis sie alle von einigen gut erklärt werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31087-4_31 8f41fb0fb07ac68fe664ce50e118bcf5;de;;;2.1.;;;Modellierung der Informationsentropie Unter „Informationsentropie“ verstehen wir eine inhärente Grenze der Erkennbarkeit, z.B. Wahrnehmungs-, Theorie-, Beweis- oder Sprachgrenzen. In diesem Beitrag diskutieren wir einen logischen Rahmen, in dem diese Grenze in die semantische und deduktive Maschinerie integriert ist, und skizzieren, wie dieser Rahmen verwendet werden kann, um verschiedene Situationen zu modellieren, in denen Informationsentropie entsteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59533-6_9 98b1b5eabb6aa55d84582b584338001d;de;;;2.1.;;;Ergebnisse und Erfahrungen einer empirischen Untersuchung von Störungsmeldungen in Industrieprojekten Fehler, die während der Entwicklung in Systeme eingeführt werden, sind teuer zu beheben, insbesondere bei geschäftskritischen Systemen. Diese Systeme werden unter Verwendung allgemeiner Entwicklungspraktiken entwickelt, stellen jedoch hohe Anforderungen an die Zuverlässigkeit. Dieses Papier berichtet über eine laufende Untersuchung von Fehlerberichten norwegischer IT-Unternehmen, deren Ziel darin besteht, ein besseres Verständnis der während der Entwicklung gefundenen Fehler und deren Auswirkungen auf die Qualität des Systems zu erlangen. Unser Ziel in diesem Papier ist es, die Fehlerprofile von vier geschäftskritischen kommerziellen Projekten zu untersuchen, um zu untersuchen, ob es Unterschiede in der Art und Weise gibt, wie Fehler in verschiedenen Systemen auftreten. Wir haben eine empirische Studie durchgeführt, indem wir Fehlerberichte aus mehreren Industrieprojekten gesammelt und Ergebnisse aus Projekten verglichen haben, bei denen Komponenten und Wiederverwendung Kernstrategien waren, mit traditionelleren Entwicklungsprojekten. Die Ergebnisse zeigen, dass einige spezifische Fehlertypen im Allgemeinen in den Berichten aus allen Projekten dominieren und dass einige Fehlertypen als schwerwiegender eingestuft werden als andere.;-;-;-;https://link.springer.com/chapter/10.1007/11767718_33 3614dd3811261b0d31a812057f226d14;de;;;2.1.;;;"Das Wesen der Informationen Was sind Informationen? Wir haben bereits behauptet, dass es sich um ein tiefgründiges, primitives (d. h. irreduzibles) Konzept handelt. Wörterbuchdefinitionen beinhalten „(gewünschte) Wissenselemente“. Zum Beispiel möchte man die Länge eines Holzstücks wissen. Es scheint weniger als einen Fuß lang zu sein, also messen wir es mit unserem Desktop-Lineal, das in Zoll markiert ist, mit dem Ergebnis, sagen wir ""zwischen sechs und sieben Zoll"". Dieses Ergebnis ist eindeutig ein gewünschtes Wissen, also eine Information. Auf dieses Beispiel kommen wir später zurück. Eine andere Definition ist „über etwas gelernte Tatsache(n)“, was bedeutet, dass es ein definierbares Objekt gibt, auf das sich die Tatsachen beziehen, was auf Kontext und Bedeutung schließen lässt. Eine weitere Definition ist „was durch eine bestimmte Anordnung von Dingen vermittelt oder dargestellt wird“, die Punkte auf dem Kopf eines Matrixdruckers formen einen Buchstaben, der Strichcode auf einer Ware repräsentiert Tatsachen über Art, Herkunft und Preis der Waren, und eine Buchstabenfolge kann eine möglicherweise unendliche Bandbreite an Bedeutungen vermitteln. Ein Thesaurus gibt als Synonyme „Rat, Daten, Anleitung, Nachricht, Nachricht, Bericht“. Schließlich haben wir „eine mathematische Größe, die die Wahrscheinlichkeit des Auftretens einer bestimmten Folge von Symbolen oder Impulsen usw. im Gegensatz zu anderen Folgen (d. h. Nachrichten) ausdrückt“. Diese Definition verknüpft die Quantifizierung von Informationen mit einer Wahrscheinlichkeit, die, wie wir sehen werden, eine große Rolle bei der Entwicklung des Themas spielt.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2950-9_2 069fda6c6ecaefb363667c269b142bb2;de;;;2.1.;;;ThinkLets als Bausteine ​​für Zusammenarbeitsprozesse: Eine weitere Konzeptualisierung In den letzten zehn Jahren hat die Bedeutung der Zusammenarbeit für die Wertschöpfung in Organisationen stetig zugenommen, wodurch ein neues Forschungsfeld entstanden ist. Collaboration Engineering zielt darauf ab, wiederholbare Kollaborationsprozesse zu modellieren, zu entwerfen und bereitzustellen, die von Praktikern selbst für hochwertige wiederkehrende kollaborative Aufgaben ausgeführt werden. Ziel des Collaboration Engineering ist es daher, vorgefertigte Designs für Gruppenprozesse zu erstellen. Ein Schlüsselkonzept im Collaboration Engineering ist ein thinkLet – eine kodifizierte Moderationsintervention in einem Gruppenprozess, um ein gewünschtes Muster der Zusammenarbeit zu schaffen. Dieses Papier präsentiert eine Analyse des thinkLet-Konzepts und möglicher thinkLet-Klassifikationsschemata, um Collaboration Engineers bei der effektiven Gestaltung von Collaboration-Prozessen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30112-7_12 9d8cf9a682ea52fbc0fa9f5bb348fcb7;de;;;2.1.;;;Schnelle und sensible Klassifizierung von kurzen metagenomischen Reads mit SKraken Das Hauptproblem bei der Analyse einer metagenomischen Probe besteht darin, ihre Reads taxonomisch zu kommentieren, um die Arten und ihre relativen Häufigkeiten zu identifizieren. In letzter Zeit wurden viele Tools entwickelt, die jedoch nicht immer für das zunehmende Datenbankvolumen geeignet sind. In diesem Artikel schlagen wir eine effiziente Methode namens SKraken vor, die taxonomischen Baum und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94806-5_12 b0cb04d124d44d7d4e2aa78d0b0c62b2;de;;;2.1.;;;Forschung zu Zugangskontrolltechniken in SaaS von Cloud Computing Wo die Flexibilität von Cloud Computing den Unternehmen eine Reihe von Nutzungsmöglichkeiten bietet, hindern die Sicherheitsbedrohungen sie daran, sich voll und ganz darauf zu verlassen. Unter allen Sicherheitsbedrohungen ist „Unauthorized Access Threat“ eine der wichtigsten und am schwierigsten zu verwaltenden. Bei SaaS stehen Fragen der Zugriffssteuerung im Vordergrund. Ziel dieses Papiers ist es, die aktuellen Trends zu untersuchen, die Cloud-Anbieter bei der Implementierung von Zugriffskontrollmaßnahmen in SaaS verfolgen. In diesem Artikel wird eine kritische Überprüfung dieser Maßnahmen vorgenommen und ihre Vor- und Nachteile diskutiert. Auf Basis laufender Forschungen werden auch zukünftige Forschungsrichtungen im Bereich der SaaS-Zugangskontrolle identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44966-0_9 7982b021b75c1682428c5c4f6120cb92;de;;;2.1.;;;Automatische Blatterkennung basierend auf Aufmerksamkeit DenseNet Der automatische Blatterkennungsalgorithmus wird häufig in der Pflanzentaxonomie, im Gartenbauunterricht, in der Forschung in der traditionellen chinesischen Medizin und im Pflanzenschutz verwendet, einem der Forschungsschwerpunkte in der Informationswissenschaft. Aufgrund der Vielfalt der Pflanzenblätter, der Vielfalt der Blattformen und der Anfälligkeit für saisonale und andere externe Faktoren gibt es oft eine kleine Varianz zwischen den Klassen und eine große Varianz zwischen den Klassen, was die Aufgabe der automatischen Blatterkennung. Um dieses Problem zu lösen, schlagen wir einen Blatterkennungsalgorithmus vor, der auf dem Aufmerksamkeitsmechanismus und dichter Verbindung basiert. Erstens wird DenseNet auf der Grundlage einer dichten Verbindung angewendet, um das schichtübergreifende Lernen unseres Modells zu realisieren, das die Generalisierungsfähigkeit des Netzwerks auf die klasseninterne Varianz effektiv verbessert. Gleichzeitig wird auch die Lernfähigkeit unseres Modells zu den Unterscheidungsmerkmalen wie den Adern und Texturen von Pflanzenblättern verbessert. Zweitens verwenden wir den Aufmerksamkeitsmechanismus auch, um die Fähigkeit unseres Netzwerks beim Erlernen diskriminierender Merkmale von Pflanzenblättern weiter zu verbessern. Die experimentellen Ergebnisse zeigen, dass unser Attention DenseNet eine hohe Genauigkeit der Blatterkennung in unserer Pflanzenblattdatenbank erreicht, auch in den anspruchsvollen Fällen. Auch visuelle und statistische Vergleiche mit modernsten Methoden belegen die Wirksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2336-3_40 813d50592d0b97d131bbc1fff6eeedad;de;;;2.1.;;;Sparsamkeit ist schwer zu schlagen! Die Schätzung der Evolutionsgeschichte aus biomolekularen Sequenzen ist ein wichtiges intellektuelles Projekt in der systematischen Biologie und viele Methoden werden verwendet, um phylogenetische (d. h. evolutionäre) Bäume aus Sequenzdaten zu rekonstruieren. In diesem Artikel berichten wir über eine umfassende Leistungsanalyse von Sparsamkeit und zwei entfernungsbasierte Methoden, eine beliebte Methode namens;-;-;-;https://link.springer.com/chapter/10.1007/BFb0045079 1098eb2e768af09bc69f90affd658cbc;de;;;2.1.;;;Opinion Target Network: Ein zweischichtiges gerichtetes Diagramm zur Extraktion von Meinungszielen Unbekannte Meinungsziele führen zu einer geringen Abdeckung im Opinion Mining. Um dies zu bewältigen, betrachten die bisherigen Verfahren zur Extraktion von Meinungszielen von Menschen erstellte Meinungsziele als Samen und übernehmen syntaktische/statistische Muster, um neue Meinungsziele zu extrahieren. Drei Probleme sind bemerkenswert. 1) Manuell zusammengestellte Meinungsziele sind zu groß, um solide Keime zu sein. 2) Ein Array, das Seeds verwaltet, ist weniger effektiv, um Beziehungen zwischen Seeds darzustellen. 3) Die Extraktion von Meinungszielen kann in nur einem Zyklus kaum eine zufriedenstellende Leistung erzielen. Das Opinion Target Network (OTN) wird in diesem Papier vorgeschlagen, um Atommeinungsziele von Komponenten und Attributen in einem zweischichtigen gerichteten Graphen zu organisieren. Mit mehreren Zyklen der OTN-Konstruktion wird durch Generalisierung und Verbreitung eine höhere Abdeckung der Meinungszielextraktion erreicht. Experimente zur Extraktion von chinesischen Meinungszielen zeigen, dass das OTN im Umgang mit den unbekannten Meinungszielen vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04208-9_16 fc779bd75df6481ceb817d8e5afa2935;de;;;2.1.;;;Ein Multi-Agenten-Modell für Emotionsansteckungsspiralen, integriert in ein unterstützendes Ambient-Agenten-Modell Um das Auftreten von Spiralen negativer Emotionen in ihren Teams zu vermeiden, können Teamleiter von intelligenten Agentensystemen profitieren, die die emotionale Dynamik der Teammitglieder analysieren. Als ersten Schritt bei der Entwicklung solcher Agenten verwendet dieses Papier einen agentenbasierten Ansatz, um emotionale Ansteckungsspiralen in Gruppen zu formalisieren und zu simulieren. Das rechnergestützte Multi-Agenten-Modell ist in einen intelligenten Umgebungsagenten integriert, um Gruppenemotionsniveaus im Zeitverlauf zu überwachen und vorherzusagen und darauf basierend Gruppenunterstützungsmaßnahmen vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11161-7_4 4f30a35bb686630d92e1f8c864b5be17;de;;;2.1.;;;Förderung von personalisiertem, kollaborativem, verteiltem Lernen durch i-Collaboration 3.0 Dieser Artikel stellt i-collaboration 3.0 vor, ein Framework, das die Förderung der personalisierten verteilten Zusammenarbeit zwischen Schülern unterstützt, die zusammenarbeiten, um zu lernen, indem sie ihre Web 2.0-Tools ihrer Wahl (MSN, Twitter, Facebook,...) verwenden. Das Framework ist eine Erweiterung von i-collaboration, einem konzeptionellen Modell, das Virtual Learning Companions (VLC) und den MBTI-Persönlichkeitstest verwendet, um die Erfahrungen der Lernenden im VLE zu personalisieren. I-Collaboration 3.0 hat ein konzeptionelles Modell, das das pädagogische Ziel des Frameworks, die neuen Verantwortlichkeiten des VLC im Framework und die kontextbezogene Informationsmodellierung der Schüler umfasst, um eine interaktivere Erfahrung für den Lernenden zu gewährleisten. Darüber hinaus zählt eine bereits implementierte modellkonforme Infrastruktur, die die Integration des Frameworks mit Twitter (Implementierung von VLC als Twitter-Nutzer, wo Studierende Fragen per @Erwähnung stellen können), MSN (Implementierung von VLC as ein MSN-Benutzer, wo Schüler ihn als MSN-Kontakt hinzufügen und Fragen stellen können) und Websites (Implementierung von VLC als Chatterbot - kann in jede Website oder jeden Blog integriert werden).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24279-3_23 2233f715ec5e2d738fd197f362595ae9;de;;;2.1.;;;Rational Kernels für die arabische Textklassifikation Im Zusammenhang mit der arabischen Textklassifikation werden viele Wortstammtechniken verwendet. In diesem Beitrag zeigen wir die Wirkung von Stemming auf Klassifikationssysteme. Wir führen eine neue Stemming-Technik ein – Approximate Stemming – basierend auf der Verwendung arabischer Muster. Diese Muster werden unter Verwendung von Transducern modelliert und das Stemming erfolgt ohne Abhängigkeit von einem Wörterbuch. Unter Verwendung von Wandlern zum Wortstammen werden Dokumente in endliche Wandler umgewandelt. Dies ermöglicht es uns, rationale Kernel als Rahmen für die arabische Textklassifikation zu verwenden. Experimente zeigen, dass unser Ansatz im Vergleich zu anderen Ansätzen insbesondere in Bezug auf Genauigkeit, Recall und F1 effektiver ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39593-2_16 5a27f539e0ee8848690f21bd8f0cc7c5;de;;;2.1.;;;Ein verteiltes Modell für Institutionen in offenen Multi-Agenten-Systemen Das Management von Interoperationen zwischen Agenten in einem offenen Multiagentensystem erfordert einen robusten Organisationsmechanismus, der den gesamten Interaktionsprozess abdeckt. Die Verwendung institutioneller Normen zur Herrschaft einer Multi-Agenten-Gesellschaft ist ein fundierter Ansatz, um organisierte Agenten-Interaktionen zu implementieren. In diesem Papier wird ein verteiltes Modell zur Organisation von Agenteninteroperationen unter Verwendung von Institutionen als Hauptmanagementelement und Verpflichtungen zwischen Agenten als Möglichkeit zur Modellierung von Interaktionen zwischen Agenten und zur Förderung organisierter Multiagentengesellschaften vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30133-2_156 c930d5ae65042b45a9c9dc0b795727ef;de;;;2.1.;;;Abfragen über Fuzzy-Beschreibungslogik Beschreibungslogiken (DLs) spielen eine wichtige Rolle bei der Darstellung und Begründung von Domänenwissen. Konjunktive Abfragen stammen aus dem Bereich relationaler Datenbanken und haben in letzter Zeit im semantischen Web mehr Aufmerksamkeit auf sich gezogen. Um ein handhabbares DL für die Beantwortung von Anfragen zu erhalten, wird DL-Lite vorgeschlagen. Aufgrund der großen Ungenauigkeit und Unsicherheit in der realen Welt ist es wichtig, DLs zu erweitern, um mit diesen vagen und ungenauen Informationen umzugehen. Wir schlagen daher ein neues Fuzzy DL f-DLR-Lite vor;-;-;-;https://link.springer.com/article/10.1007/s11859-008-0410-z bb1fc63527bb3c16691eead6b9c21690;de;;;2.1.;;;Ein hybrider Klassifizierungsansatz für Ultraschallwellensignale In vielen Anwendungen des maschinellen Lernens werden eine Reihe von Merkmalsextraktionsansätzen und eine Reihe von Klassifikatoren untersucht, um ein System mit der höchstmöglichen Genauigkeit zu erhalten. In der hier besprochenen Anwendung wurden mindestens zwei Ansätze zur Merkmalsextraktion untersucht (Fast Fourier Transform) und Diskrete Wavelet-Transformation, und es wurden auch mindestens zwei Ansätze zum Erstellen von Klassifikatoren untersucht (Künstliche neuronale Netze und Support Vector Machines). Wenn eine Kombination in Bezug auf die Genauigkeitsrate überlegen erscheint, sollten wir sie dann als die zu verwendende verwenden oder gibt es eine Kombination der Ansätze, die zu einem gewissen Vorteil führt? Wir zeigen hier, wie wir Klassifikatoren unter Berücksichtigung der Fehlklassifizierungskosten kombiniert haben, um eine aussagekräftigere Klassifizierung für ihre Anwendung im Feld zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30549-1_26 d1b4b467261390a1a5e46f421a43369e;de;;;2.1.;;;Multi-Agenten-Plattform zum Entwerfen von adaptiven Echtzeit-Planungssystemen Betrachtet wird die Multi-Agenten-Plattform zur Entwicklung adaptiver Scheduling-Systeme für das Echtzeit-Ressourcenmanagement. Die Plattform bietet Rapid Prototyping von Multi-Agent-Systemen für das Ressourcenmanagement in Echtzeit und hilft, den Personalaufwand und die Entwicklungszeit um das 2-3-fache zu reduzieren. Die Plattform wurde für die Entwicklung von Multi-Agenten-Scheduling-Systemen für das Ressourcenmanagement in der Flugzeugjetproduktion, den Lastausgleich in Computernetzen und die Energieproduktion in Strom-, Gas- und Wärmenetzen eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07551-8_44 f3430990968ad1e4a7da069dfc53d0d5;de;;;2.1.;;;Kognitionsmathematik basierend auf Faktorraum Der Kern von Big Data ist immer noch Intelligenz. Angesichts der Herausforderung von Big Data braucht die KI eine tiefe und einheitliche Theorie, insbesondere eine tiefe und einheitliche Kognitionsmathematik. Im Jahr 1982 entstanden drei Zweige der Kognitionsmathematik. Einer davon ist die Faktorraumtheorie, die vom Erstautor initiiert wurde. Faktor ist Faktor, d. h. der Initiator der Tatsache, die Qualitätswurzel der Dinge, die die Verallgemeinerung des Gens ist. Faktorraum ist der Koordinatenraum mit Dimensionen, die nach Faktoren benannt sind, was eine Verallgemeinerung der kartesischen Koordination zur Beschreibung von Dingen und Denken ist. Der Artikel stellt vor, wie Kognitionsfunktionen durch Faktorraum emuliert werden können und wie klar und sachdienlich die Emulation ist. Es werden vier einfache und schnelle Algorithmen vorgestellt. Basierend auf dem Faktorraum wird das Erkenntnispaket als Basiseinheit in Faktordatenbanken aufgebaut. Anders als bei der bestehenden Datenverarbeitung werden Faktordatenbanken durch Kultivierung aufgebaut, deren Ziel die Kultivierung der Stichprobe ist;-;-;-;https://link.springer.com/article/10.1007/s40745-016-0084-x d6bf2a313c91721b0d795c6c84ffbf03;de;;;2.1.;;;Der Einfluss eines eukaryontischen intranukleären Zellparasiten auf die Produktion von Gemmules in Voraussetzung für die Herstellung von Gemmules ist das Vorhandensein intakter Archaeozyten und Trophozyten, aus denen die Thesozyten entstehen, mit denen die Gemmule schließlich gefüllt wird. Das die Gemmule umgebende Fell benötigt zu seiner Bildung Spongioblasten und enthält Amphidisken-Spicula, die sich in Amphidiskoblasten entwickeln. Der Zellparasit, dessen Entwicklung hier beschrieben wird, befällt vor allem Archaeozyten, aber auch Spongioblasten und Amphidiskoblasten. Selbst eine moderate Infektion führt zu einer erheblichen Fehlbildung der Gemmule-Bedeckung. Im Thesozytenkern kann der Parasit die Ruhephase des Gemmules überleben. Nach dem Schlüpfen der Gemmule ist der Parasit, wiederum in virulenter Form, im jungen, sich entwickelnden Schwamm vorhanden. Der Parasit kann ein Mikrosporidien des primitiven Typs sein, nahe der Gattung;-;-;-;https://link.springer.com/article/10.1007/BF01633009 14272cabc74ebe3d5c7eafbd4640c6cc;de;;;2.1.;;;Strukturierte Output-Vorhersage neuartiger Enzymfunktionen mit Reaktionskernen Die Vorhersage der Enzymfunktion ist ein wichtiges Problem in der postgenomischen Bioinformatik, das für die Rekonstruktion metabolischer Netzwerke von Organismen benötigt wird. Derzeit gibt es zwei allgemeine Methoden zur Lösung des Problems: Annotationstransfer von einem ähnlichen annotierten Protein und Machine-Learning-Ansätze, die das Problem als Klassifizierung anhand einer festen Taxonomie behandeln, wie etwa Gene Ontology oder die EC-Hierarchie. Diese Methoden eignen sich in Fällen, in denen die Funktion des neuen Proteins tatsächlich zuvor charakterisiert und in die Taxonomie aufgenommen wurde. Angesichts einer neuen Funktion, die zuvor nicht beschrieben wurde, sind diese Ansätze jedoch für den menschlichen Experten keine wesentliche Hilfestellung. Ziel dieser Arbeit ist es, strukturierte Output-Learning-Ansätze für den Fall vorzuschlagen, dass die exakt korrekte Funktion des zu annotierenden Enzyms nicht im Trainingsset enthalten ist. Unser Ansatz basiert auf einer feinkörnigen Darstellung der Enzymfunktion über die sogenannten Reaktionskerne, die eine Interpolation und Extrapolation im Ausgabe-(Reaktions-)Raum ermöglichen. Ein Kernel-basiertes strukturiertes Ausgabevorhersagemodell wird verwendet, um enzymatische Reaktionen aus Sequenzmotiven vorherzusagen. Wir stellen mehrere Möglichkeiten zur Konstruktion von Reaktionskernen vor und experimentieren mit ihnen im Fall der Fernhomologie, wo die Funktionen in der Testmenge in der Trainingsphase nicht gesehen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18472-7_29 1e6557e1034627918562d0d962a02830;de;;;2.1.;;;Regularisiertes GM-pLSA und seine Anwendungen zur Analyse von Videoinhalten grafisch darstellen Da die standardmäßige probabilistische latente semantische Analyse (pLSA) nur auf diskrete Größen ausgerichtet ist, wird pLSA mit Gaußschen Mischungen (GM-pLSA) vorgeschlagen, die sie erfolgreich in den kontinuierlichen Merkmalsraum übertragen können, die das Gaußsche Mischungsmodell verwendet, um die Merkmalsverteilung unter jedem latenten Aspekt zu beschreiben . Da GM-pLSA jedoch von pLSA erbt, übersieht es immer noch die intrinsische Interdependenz zwischen den Begriffen, die in der Tat ein wichtiger Hinweis für die Leistungsverbesserung ist. In diesem Artikel präsentieren wir ein graphenregularisiertes GM-pLSA (GRGM-pLSA)-Modell als Erweiterung von GM-pLSA, um diese Begriffskorrelationsinformationen in den Prozess des Modelllernens einzubetten. Konkret wird basierend auf dem Mannigfaltigkeitsregularisierungsprinzip ein Graphenregularisierer eingeführt, um die Korrelation zwischen Termen zu charakterisieren, indem er der Zielfunktion von GM-pLSA auferlegt wird, werden Modellparameter von GRGM-pLSA über einen entsprechenden Erwartungsmaximierungsalgorithmus abgeleitet. Darüber hinaus werden zwei Anwendungen zur Videoinhaltsanalyse entwickelt. Eine ist die Videokategorisierung, bei der GRGM-pLSA zur Merkmalszuordnung mit jeweils zwei Arten von Sub-Shot-Korrelationen dient, während die andere eine neue Perspektive auf die Erkennung von Videokonzepten bietet, die die Erkennungsaufgabe in ein GRGM-pLSA-basiertes Visual verwandelt -zu-Text-Feature-Konvertierungsproblem. Umfangreiche Experimente und Vergleiche mit GM-pLSA und verschiedene Ansätze des Standes der Technik in beiden Anwendungen belegen die Wirksamkeit von GRGM-pLSA.;-;-;-;https://link.springer.com/article/10.1007/s00530-014-0378-9 488e4b235654d0d6551e21d570137aa0;de;;;2.1.;;;Ein neuartiges Fuzzy-Logic-Modell für die feingranulare Emotionsabfrage mit mehreren Labels Die traditionellen Opinion Retrieval-Methoden können mit der gestellten Abfrage die themenrelevanten und subjektiven Dokumente oder Sätze erfassen. Diese Methoden konzentrieren sich jedoch in der Regel auf die Stimmungspolaritäten in den Abrufergebnissen, ignorieren jedoch die Emotionsintensitäten. Tatsächlich können die Benutzer der Emotionsähnlichkeit zwischen den Abfragewörtern und den Abrufergebnissen mehr Aufmerksamkeit schenken, d. h. die Sätze mit genau den gleichen feinkörnigen Emotionslabels und ähnlichen Emotionsintensitäten bei der Abfrage sollten höher eingestuft werden. Um dieses Problem anzugehen, schlagen wir eine neue Methode vor, die auf der Fuzzy-Set-Theorie basiert. Gemäß der Theorie bauen wir ein Modell für den detaillierten Emotionsabruf mit mehreren Labels auf, der die Fuzzy-Relations-Gleichung verwendet, um den Wert von Gefühlswörtern zu berechnen und dann den Gitter-Nahgrad verwendet, um Emotionen abzurufen und nach ihrer Intensität zu ordnen. Umfangreiche Experimente werden an einem bekannten chinesischen Blog-Emotionskorpus durchgeführt. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagener feingranularer Emotionsabrufalgorithmus mit mehreren Labels die Basismethoden bei weitem übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6805-8_18 400e09459022e5f403fe395f793cbdca;de;;;2.1.;;;ContractLog: Ein Ansatz zur regelbasierten Überwachung und Ausführung von Service Level Agreements In diesem Beitrag entwickeln wir einen regelbasierten Ansatz zur SLA-Darstellung und -Verwaltung, der es ermöglicht, die vertragliche Geschäftslogik von der Anwendungslogik zu trennen und eine automatisierte Ausführung und Überwachung von SLA-Spezifikationen zu ermöglichen. Wir verwenden eine Reihe von Konzepten der Wissensrepräsentation (KR) und kombinieren angemessene logische Formalismen in einem ausdrucksstarken formalen Rahmen namens;-;-;-;https://link.springer.com/chapter/10.1007/11580072_19 a8c1563547f7b281848795f01f9c47e6;de;;;2.1.;;;Ausnutzung der Robustheit von Power-Law-Netzwerken Es wurde entdeckt, dass viele komplexe Netzwerke der Potenzgesetzverteilung in Gradabfolge folgen, vom Internet über das WWW bis hin zu sozialen Netzwerken. Leider gibt es eine Vielzahl von Bedrohungen für diese komplexen Systeme. In diesem Zusammenhang ist es von entscheidender Bedeutung, das Verhalten von Power-Law-Netzwerken unter verschiedenen Bedrohungen zu verstehen. Obwohl sich Power-Law-Netzwerke als robust bei zufälligen Ausfällen erwiesen haben, aber durch experimentelle Beobachtungen anfällig für absichtliche Angriffe sind, bleibt es schwierig, ihre Robustheit theoretisch zu bewerten, um ein stabileres komplexes Netzwerk zu entwerfen. In diesem Papier bewerten wir die Verwundbarkeit von Power-Law-Netzwerken in Bezug auf ihre globale paarweise Konnektivität, d. h. die Anzahl der verbundenen Knotenpaare, wobei ein Knotenpaar verbunden ist, wenn zwischen ihnen ein funktionaler Pfad besteht. Gemäß unserer eingehenden probabilistischen Analyse nach dem Theorie des zufälligen Potenzgesetz-Graphenmodells veranschaulichen unsere Ergebnisse den besten Bereich exponentieller Faktoren, bei denen die Potenzgesetz-Netzwerke fast sicher von zufälligen Fehlern unbeeinflusst sind und weniger wahrscheinlich zerstört werden gegnerische Angriffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22685-4_34 0774ddddd4ec1b1bfb9a7104e879fea1;de;;;2.1.;;;Mikrobielle Bekämpfung von Lepidoptera-Schädlingen in Apfelplantagen Eine breite Vielfalt von Lepidoptera-Schädlingsarten bewohnen Apfelplantagen auf der ganzen Welt, die sich von Blättern, Früchten und Gefäßsystemen von Bäumen ernähren. Die wichtigsten Familien und wichtigen Gattungen und Arten in Nordamerika sind in Tabelle 1 aufgeführt. Der wirtschaftliche Schaden, den diese Gruppe dem Apfel zufügt, ist erheblich und beeinflusst die Produktion sowohl durch direkte Fraßschäden an den Früchten als auch durch die Verringerung der Fruchtqualität durch indirekte Fütterung am Baum . Die Arten der Familie Tortricidae umfassen die schwerwiegendsten Schädlinge des Apfels. In fast allen wichtigen Anbaugebieten von Baumobst gibt es eine Reihe von 2 bis 10 Tortriciden-Arten, die sich sowohl von den Blättern als auch von den Früchten von Äpfeln ernähren (Croft und Hull, 1991). Viele dieser Arten sind kleinere Schädlinge und ernähren sich selten von den Früchten oder kommen nur in nicht kommerziellen Streuobstwiesen vor. Andere Arten sind Schlüsselschädlinge und werden von Schädlingsmanagern mit einem oder mehreren insektiziden Sprays bekämpft (Croft und Bode, 1983).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1547-8_24 5cbca3647d6d0f0c5b4887bd65bbccdc;de;;;2.1.;;;Zur Machbarkeit informativer Antworten In diesem Kapitel untersuchen wir den Fall, dass die Datenanfrage eines Benutzers nicht in der gewünschten Weise beantwortet werden kann, weil die Datenbank die angeforderten Daten nicht enthält. Wir argumentieren, dass es in einer solchen Situation nicht ausreicht, dem Benutzer die Tatsache zu melden, dass die Abfrage fehlgeschlagen ist, ohne die tieferen Gründe für den Fehler anzugeben. Eine informative Antwort auf eine fehlgeschlagene Abfrage wird jedoch die falschen Annahmen des Benutzers über die Inhalt der Datenbank und befreit ihn/sie oft von der Notwendigkeit, zusätzliche Abfragen zu stellen. Wir beschreiben eine formale Methode, mit der die Gründe für das Scheitern einer in einer relationalen Kalkül-basierten Sprache ausgedrückten Benutzeranfrage abgeleitet und dem Benutzer als Antwort mitgeteilt werden können Verfahren. Wir zeigen dann, dass eine breite Klasse von Integritätsbeschränkungen einer Datenbank verwendet werden kann, um den Inferenzprozess weiter zu verbessern, und dass jeder Missbrauch von informativen Antworten zum Ableiten von vertraulichen Informationen leicht verhindert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8297-7_14 9d8d654f4085669300c7e10a611d5825;de;;;2.1.;;;Webbasierte Relationsextraktion für den Lebensmittelbereich In diesem Beitrag untersuchen wir Methoden, um verschiedene domänenspezifische Beziehungen aus dem Lebensmittelbereich zu extrahieren. Wir verwenden verschiedene Extraktionsmethoden, die von Oberflächenmustern bis hin zu Ko-Auftrittsmessungen reichen, die auf verschiedene Teile eines Dokuments angewendet werden. Wir zeigen, dass die Effektivität einer bestimmten Methode sehr stark vom betrachteten Relationstyp abhängt und dass es keine Methode gibt, die für jeden Relationstyp gleich gut funktioniert. Da wir eine große Menge unmarkierter Daten verarbeiten müssen, benötigen unsere Methoden nur einen geringen linguistischen Verarbeitungsaufwand. Dies hat auch den Vorteil, dass diese Verfahren Antworten in Echtzeit liefern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_25 fffc26b537ae6d587af476fa84830f19;de;;;2.1.;;;Mustererkennung mit dem TTOCONROT Wir präsentieren eine Methode, die ein baumbasiertes neuronales Netzwerk (NN) zur Durchführung der Klassifizierung verwendet. Der neuartige Mechanismus ordnet, abgesehen von der Einbeziehung der Informationen, die von unbeschrifteten und beschrifteten Instanzen bereitgestellt werden, die Knoten des Baums gemäß den Gesetzen adaptiver Datenstrukturen (ADSs) neu an. Insbesondere untersuchen wir die Pattern Recognition (PR)-Fähigkeiten des Tree-Based Topology-Oriented SOM (TTOSOM) bei Conditional Rotations (CONROT) [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19066-2_42 577bb149a9d7bc8e89e66697856184a7;de;;;2.1.;;;Vergleich des Frameworks mit anderen Ansätzen In diesem Kapitel vergleichen wir einige Aspekte unserer Beschreibungslogik für zusammengesetzte Objekte, wie sie in den Kapiteln 5 und 6 vorgestellt wurde, mit anderen Ansätzen, die sich mit Teil-von-Beschreibungslogiken befassen. Diese anderen Ansätze wurden in Kapitel 4 vorgestellt. Wir diskutieren das zugrunde liegende Modell für Teil-von, die Beschreibungslogiksprache, Subsumtion, spezialisierte Inferenzen und Hierarchien für Teil-von für Individuen und Konzepte.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46440-9_7 506f8339176468357173bf1a3da869a2;de;;;2.1.;;;Quality of Service Ontology Languages ​​for Web Services Discovery: Ein Überblick und Einschränkungen Die Erkennung, Rangfolge und Auswahl von Web-Services basierend auf QoS-Parametern ist seit Beginn des Semantic Web ein heißes Forschungsthema. Die Dienstgüte (QoS) spielt eine wichtige Rolle, um das Problem des besten Dienstes unter den funktional ähnlichen Diensten zu lösen. Semantic Web basiert auf den Ontologien zur Bereitstellung von Metadatenschemata und dem Vokabular der Konzepte, die in der semantischen Annotation verwendet werden, was zu einer verbesserten Genauigkeit der Websuche führt. Aus diesem Grund hängt der Erfolg des Semantic Web von der Verbreitung von Ontologien ab. Abhängig von der Art der Anwendung können verschiedene Unternehmen unterschiedliche Ontologiesprachen und QoS-Modelle für die Auswahl von Webdiensten verwenden, was zu dem Problem der Heterogenität führt. In diesem Beitrag haben wir Ontologie-Bewertungskriterien vorgestellt, die bei Erfüllung das Problem der Heterogenität und Interoperabilität lösen können. Darüber hinaus können Ontologieentwickler diese Kriterien auch verwenden, um ihre entwickelte Ontologie für die Verfeinerungen zu bewerten. Wir haben verschiedene Ontologien evaluiert, um ihre Stärken und Grenzen sowie die neuen Forschungsrichtungen zu kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39209-2_46 d787a4308810614de251eaad19a9172a;de;;;2.1.;;;Evolutionäre Fuzzy-Systeme mit mehreren Zielen Es wurden mehrere Verfahren vorgeschlagen, um automatisch Fuzzy-Regel-basierte Systeme (FRBSs) aus Daten zu erzeugen. Das einzigartige Ziel dieser Methoden war anfangs die Maximierung der Genauigkeit mit dem Ergebnis, dass oft das auffälligste Merkmal der FRBSs, nämlich ihre Interpretierbarkeit, vernachlässigt wurde. Daher wurde in den letzten Jahren die automatische Generierung von FRBSs aus Daten als ein Optimierungsproblem mit mehreren Zielen behandelt, mit Genauigkeit und Interpretierbarkeit als Zielen. Multiobjektive evolutionäre Algorithmen (MOEAs) wurden in diesem Zusammenhang so oft verwendet, dass die durch die Nutzung von MOEAs erzeugten FRBSs als multiobjektive evolutionäre Fuzzy-Systeme bezeichnet wurden. In diesem Papier stellen wir eine Taxonomie der verschiedenen Ansätze vor, die in diesem Rahmen vorgeschlagen wurden. Für jeden Knoten der Taxonomie beschreiben wir die relevanten Werke und weisen auf die interessantesten Merkmale hin. Schließlich beleuchten wir aktuelle Trends und zukünftige Richtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23713-3_11 783ac70853f9a9773b3ff01567dfe229;de;;;2.1.;;;Verbessern der Ensemble-basierten Szenenzeichenerkennung durch Verwendung der Klassifizierungswahrscheinlichkeit Die Forschung zur Erkennung von Szenenzeichen ist wegen ihres Potenzials in vielen Anwendungen beliebt, darunter automatische Übersetzer, Schildererkennung und Leseassistent für Sehbehinderte. Die Szenenzeichenerkennung ist aufgrund verschiedener Umgebungsfaktoren bei der Bildaufnahme und der komplexen Gestaltung von Zeichen anspruchsvoll und schwierig. Gegenwärtige OCR-Systeme haben keine praktische Genauigkeit für beliebige Szenencharaktere erreicht, obwohl in der Vergangenheit einige wirksame Verfahren vorgeschlagen wurden. Um bestehende Erkennungssysteme zu verbessern, schlagen wir ein hierarchisches Erkennungsverfahren vor, das die Klassifizierungswahrscheinlichkeits- und Bildvorverarbeitungsverfahren verwendet. Es zeigt sich, dass die Genauigkeit unseres neuesten Ensemble-Systems durch die Anwendung der vorgeschlagenen Methoden von 80,7% auf 82,3% verbessert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41299-9_10 16cad1e0370df533042ea898287da524;de;;;2.1.;;;Ein neuartiger Ansatz zur Extraktion von Beziehungen mit wenigen gekennzeichneten Daten Das Fehlen von Trainingsdaten in großem Maßstab ist eine Herausforderung für den herkömmlichen Ansatz zur Extraktion von überwachten Beziehungen. Obwohl eine Fernüberwachung vorgeschlagen wurde, um dieses Problem anzugehen, leidet sie unter massivem Rauschen und das trainierte Modell kann nicht auf unsichtbare Beziehungen angewendet werden. Wir präsentieren einen neuartigen Ansatz zur Relationsextraktion, der die Relationsdefinition als Leitfaden verwendet und nur hundert qualitativ hochwertige Erwähnungsbeispiele für das Trainingsmodell benötigt. Im Detail klassifizieren wir die Kandidaten-Erwähnung einer bestimmten Relation, indem wir beurteilen, ob die Erwähnung der Definition der Relation entspricht, indem wir die semantische Relevanz zwischen der Definition und der Erwähnung messen. Unser Ansatz ist gegenüber Klassenungleichgewichtsproblemen unempfindlich. Und das trainierte Modell kann direkt angewendet werden, um Erwähnungen neu definierter Beziehungen zu klassifizieren, ohne neue Trainingsdaten zu kennzeichnen. Experimentelle Ergebnisse zeigen, dass unser Ansatz eine wettbewerbsfähige Leistung erzielt und in bestehende Ansätze zur Leistungssteigerung integriert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2993-6_6 d4ce019268d77c1857e7577e61469168;de;;;2.1.;;;Toponym-Begriffsklärung mit Ontologie-basierter semantischer Ähnlichkeit Wir schlagen eine neue Heuristik für die Begriffsklärung im Sinn von Toponymen vor, die verwendet wird, wenn Toponyme im Text auf Ontologiekonzepte abgebildet werden, wobei Techniken verwendet werden, die auf semantischen Ähnlichkeitsmaßen basieren. Wir haben den vorgeschlagenen Ansatz anhand einer Sammlung portugiesischer Nachrichtenartikel bewertet, aus denen die geografischen Entitätsnamen extrahiert und dann manuell Konzepten in einer das Territorium Portugals abdeckenden Geodaten-Ontologie zugeordnet wurden. Die Ergebnisse legen nahe, dass die Verwendung semantischer Ähnlichkeit zur Disambiguierung von Toponymen im Text im Vergleich zu einer Basismethode gute Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28885-2_20 740bb8a81a4150b78d04d34ba167111b;de;;;2.1.;;;Ein neues semantisches Modell für das Domänen-Ontologie-Lernen Die Ontologie ist heute in der Informatik weit verbreitet. Mit seiner rasanten Entwicklung wird Ontology Learning (OL) zu einem der Hauptforschungsthemen. Bei der aktuellen Technologie stützen sich jedoch alle existierenden OL-Methoden (aus unstrukturierten Datenquellen) auf vordefiniertes Wissen über eine bestimmte Domäne. In diesem Fall handelt es sich eher um einen Ontologie-Anreicherungsprozess als um einen Lernprozess. In diesem Beitrag wird ein neues Lernmodell vorgestellt. Anstatt auf der Sprachebene zu arbeiten, konzentriert sich dieser neue Ansatz auf die Strukturebene und versucht herauszufinden, warum und wie eine bestimmte Struktur eine bestimmte Sache darstellen kann. Daher kann sich der OL-Prozess nicht auf das vordefinierte Wissen über eine bestimmte Domäne verlassen, für die die Leute eine Ontologie erstellen möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15554-8_12 8a648d34a255a67cd4b8b342d4d76114;de;;;2.1.;;;Common Criteria IT-Sicherheitsbewertungsmethodik – ein ontologischer Ansatz Das Papier befasst sich mit der Common Criteria Assurance Methodik, insbesondere mit dem IT-Sicherheitsbewertungsprozess, der durch die Common Criteria Evaluation Methodology (CEM) spezifiziert wird. Um diesen sehr komplexen Evaluationsprozess besser zu organisieren, wird der ontologische Ansatz vorgeschlagen. Die bisher entwickelte Ontologie mit Fokus auf die IT-Produktentwicklung nach Common Criteria wird um Evaluationsfragen erweitert. Ontologieklassen, Eigenschaften und Personen werden ausgearbeitet, um die IT-Sicherheitsbewertung nach CEM auszudrücken. Die Verwendung der Ontologie wird an der Schwachstellenanalyse einer einfachen Firewall veranschaulicht. Das Papier weist auf die Notwendigkeit hin, diese Ontologie auf die vollständige Schwachstellenanalyse verschiedener IT-Produkte und Sicherheitsstufen auszudehnen. Die Leser sollten über Grundkenntnisse über Common Criteria und die Ontologieentwicklung verfügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91446-6_3 87675631788217eb782c18add439a579;de;;;2.1.;;;Vielseitige Visualisierung, Erstellung und Wiederverwendung von ontologischen Schemata unter Nutzung von Datensatzzusammenfassungen Ontologien und Vokabulare, die in der OWL-Sprache geschrieben sind, sind ein wesentlicher Bestandteil des Semantic Web. OWL ermöglicht es, denselben Teil der Realität mit verschiedenen Kombinationen von Konstrukten zu modellieren, die „Modellierungsstile“ darstellen. Wir entwerfen einen neuartigen Ansatz zur Unterstützung der Wiederverwendung und Entwicklung von Ontologien in Bezug auf diese Heterogenität. Die zentrale Idee dieses Ansatzes ist es, mit ontologischen Hintergrundmodellen die Realität OWL-unabhängig und dennoch auf OWL abbildbar zu beschreiben. Die Verwendung solcher Modelle sollte einen einfachen Vergleich von Ontologien aus der gleichen Domäne ermöglichen, wenn sie mit unterschiedlichen Modellierungsstilen entworfen wurden, die automatisierte Generierung von OWL-Stilvarianten aus bestehenden Ontologien oder sogar die Generierung vollständig neuer OWL-Ontologien im gewünschten Stil. Die Dissertation beschäftigt sich mit der Entwicklung und Implementierung von Methoden zum Entwurf von ontologischen Hintergrundmodellen und deren Transformation in OWL. Die Methoden umfassen eine Zusammenfassung der tatsächlichen Ontologienutzung in einem bestehenden Datensatz, die als Ausgangspunkt für den Entwurf von ontologischen Hintergrundmodellen dienen kann und auch helfen kann, die Ontologie richtig für die Datenannotation zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17966-7_28 1990c143af6b3d6b6aff61fa77c99d14;de;;;2.1.;;;Ermittlung und Auswahl von Cloud-Diensten: Umfrage und neues semantikbasiertes System Mit der Verbreitung von Software-as-a-Service (SaaS) in der Cloud-Umgebung ist es für Benutzer schwierig, nach dem richtigen Dienst zu suchen, der alle ihre Bedürfnisse erfüllt. Darüber hinaus können Dienste die gleiche Funktionalität bereitstellen, sich jedoch in ihren Eigenschaften oder Dienstgüteattributen (QoS) unterscheiden. In diesem Kapitel präsentieren wir einen umfassenden Überblick über Forschungsansätze zur Ermittlung und Auswahl von Cloud-Diensten. Basierend auf dieser Umfrage wird dringend ein komplettes System mit effizienten Servicebeschreibungsmodellen, Discovery- und Auswahlmechanismen benötigt. Daher schlagen wir ein semantikbasiertes SaaS-Publikations-, Entdeckungs- und Auswahlsystem vor, das den Benutzer dabei unterstützt, den besten SaaS-Dienst zu finden und auszuwählen, der seinen funktionalen und nichtfunktionalen Anforderungen entspricht. Der Grundbaustein des vorgeschlagenen Systems ist die vereinheitlichte Ontologie, die Servicedomänenwissen, SaaS-Eigenschaften, QoS-Metriken und echte SaaS-Angebote kombiniert. Ein hybrider Service-Matchmaking-Algorithmus wird basierend auf der vorgeschlagenen vereinheitlichten Ontologie eingeführt. Es integriert semantikbasierte Metadaten und ontologiebasiertes Matching. Ontologiebasiertes Matching integriert entfernungsbasierte und inhaltsbasierte Konzeptähnlichkeitsmaße. Der Matchmaking-Algorithmus wird beim Clustern der SaaS-Angebote in Funktionsgruppen verwendet, um den Matching-Prozess zu beschleunigen. Im Auswahlprozess werden die ermittelten Dienste nach ihren Merkmalen gefiltert und anschließend nach ihren QoS-Attributen in eine Rangfolge eingeordnet. Fallstudien, prototypische Implementierungsergebnisse und Evaluierungen werden präsentiert, um die Wirksamkeit des vorgeschlagenen Systems zu demonstrieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43616-5_17 1ba930884cbec61d9f7b9d7ba0b19b0c;de;;;2.1.;;;Einfluss der semantischen Parsingtiefe auf die Identifizierung von Paraphrasen in russischen Texten Russian Als Werkzeug zur Lösung des Problems der Identifizierung von Paraphrasen in russischen Texten schlägt die Arbeit den semantisch-syntaktischen Parser SemSin und einen semantischen Klassifikator vor. Mehrere alternative Methoden zur Bewertung der Ähnlichkeit von Satzpaaren – nach Worten, nach Lemmata, nach Klassen, nach semantisch verwandten Konzepten, nach Prädikatengruppen – wurden analysiert. Vor- und Nachteile der Methoden werden diskutiert. Es hat sich gezeigt, dass die Paraphrasenidentifikationsqualität mit zunehmender Nutzungstiefe der semantischen Informationen zunimmt. Die Ergänzung der Analyse mit Prädikatsgruppen, die durch den Abhängigkeitsbaum identifiziert werden, kann jedoch sogar dazu führen, dass sich die Identifizierung aufgrund der wachsenden Anzahl falsch positiver Entscheidungen verschlechtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71746-3_19 c5d2e62fcaee0a1be1f151605fa52342;de;;;2.1.;;;Formale Darstellung und Verifikation der Ontologie mit Hilfe von staatlich kontrollierten farbigen Petrinetzen Ontologien sind in vielen Bereichen weit verbreitet. In den letzten Jahren wurden verschiedene automatische oder halbautomatische Extraktionstechniken zum Aufbau von Domänenontologien vorgeschlagen. Die Korrektheit der extrahierten Ontologie wurde jedoch oft ignoriert oder formal nicht verifiziert. Mit zunehmend komplexeren und ausgefeilteren Domänen der realen Welt wird die Frage der Korrektheit und Verifikation der Ontologie immer wichtiger. Dieses Kapitel schlägt eine formale Technik zur Ontologiedarstellung und deren Verifikation vor, die auf dem State Controlled Colored Petri Net (SCCPN) basiert, einem High-Level-Netz, das Colored Petri Net und State Controlled Petri Net kombiniert. Es bietet die Möglichkeit, potenzielle Anomalien in der Ontologie zu erkennen und zu identifizieren. Wir beschreiben zunächst die formale Darstellung der Ontologie durch SCCPN. Die Definition von SCCPN für die Modellierung von Ontologien und das Mapping zwischen ihnen werden detailliert vorgestellt. Darüber hinaus wird die Ontologie-Inferenz in SCCPN auch mit spezifizierten Inferenzmechanismen formuliert. Nach der Modellierung der Ontologie durch SCCPN wird die formale Überprüfung potenzieller Anomalien (einschließlich Redundanz, Zirkularität und Widerspruch) diskutiert. Es basiert auf den erreichbaren Markierungen, die durch Übergangsfeuer in den Petri-Netzen erzeugt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1903-7_16 19ec9b02074b2617c53774c2e314936b;de;;;2.1.;;;Extraktion von Einschränkungen aus biologischen Daten Datenbeschränkungen werden in strukturierten und unstrukturierten Datenbanken verwendet, um die Semantik der realen Welt zu erfassen, die in der modellierten Anwendungsdomäne beobachtet wird. In unserem Kontext kann eine Einschränkung als eine Menge von Prädikaten P;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02193-0_7 d6c5d3c303f06dab7861f95f1242f04a;de;;;2.1.;;;Bewertung der Community-Erkennung mithilfe einer bi-objektiven Optimierung Die Community-Erkennung besteht aus einer Aufteilung von Netzwerken in Cluster (Communities) mit schwacher Kopplung (externe Konnektivität) und hoher Kohäsion (interne Konnektivität). Um die Performance des Clusterings zu messen, wird weitgehend die Netzwerkmodularität genutzt, eine Metrik, die den Zusammenhalt und die Kopplung von Communities darstellt. In diesem Papier wird eine globale und bi-objektive Funktion vorgeschlagen, um die Community-Erkennung zu bewerten. Diese Funktion kombiniert Modularität (basierend auf Struktur- und Kantengewichten) und die Interklassen-Trägheit (basierend auf Knotengewichten). Dann verlassen wir uns auf eine rechnerische Optimierungstechnik, d. h. Particle Swarm Optimization, um diese Doppelzielqualität zu maximieren. Schließlich bewertet eine Fallstudie die vorgeschlagene Lösung und veranschaulicht die praktische Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39479-9_8 40e024cbaae34ed1698d954947c464e6;de;;;2.1.;;;Die POWER-Light-Version: Verbesserung der Rechtsqualität unter Zeitdruck Die niederländische Steuer- und Zollverwaltung führt ein Forschungsprogramm für eine ontologiebasierte Arbeitsumgebung für Regeln und Vorschriften (POWER) durch. In diesem 1999 gestarteten und seit September 2001 von der Europäischen Kommission (E-POWER) geförderten Forschungsprogramm wurde eine IKT-basierte Methodik entwickelt, die die Formalisierung von Rechtsquellen und schließlich die Gestaltung wissensbasierter Rechtssysteme ermöglicht. Die vollständige POWER-Methode ist jedoch, obwohl sie viel weniger zeitaufwändig als normale Software-Design-Methoden ist, immer noch zu aufwendig, insbesondere wenn wir diese Methode in der Rechtsformulierung oder politischen Entscheidungsfindung anwenden möchten. Daher haben wir die POWER-light-Version geschaffen, eine Variante des POWER-Verfahrens, die zur Verbesserung der Rechtsqualität beiträgt und mit relativ geringem Aufwand und in kurzer Zeit eingesetzt werden kann. Obwohl der POWER-light-Version viele Vorteile der regulären POWER-Methode fehlen (z. B. ihre Verifikations-, Simulations- und wissensbasierte Bauteilgenerierung), bietet sie einen ersten Schritt. Der POWER-light-Ansatz bietet die Werkzeuge, um angesichts der zeitlichen Beschränkungen die bestmögliche Rechtsqualität zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46138-8_11 04ed6885065753b725078aa294b2c43e;de;;;2.1.;;;Ein eingeschränkter Clustering-Ansatz zur Duplikaterkennung in relationalen Daten Dieses Papier schlägt einen Ansatz vor, um Duplikate zwischen relationalen Daten zu erkennen. Herkömmliche Methoden zur Datensatzverknüpfung oder Duplikaterkennung arbeiten mit einer Menge von Datensätzen, die keine expliziten Beziehungen zueinander haben. Diese Datensätze können zur Verarbeitung in einer einzigen Datenbanktabelle formatiert werden. Es gibt jedoch Situationen, in denen Datensätze aus verschiedenen Quellen nicht in eine Tabelle zusammengefasst werden können und Datensätze innerhalb einer Quelle bestimmte (semantische) Beziehungen zwischen ihnen aufweisen. Das Problem der Duplikaterkennung dieser relationalen Datensätze/Instanzen kann gelöst werden, indem sie in mehrere Tabellen formatiert und auf jede Tabelle traditionelle Methoden angewendet werden. Da jedoch die Beziehungen zwischen den ursprünglichen Datensätzen ignoriert werden, führt dieser Ansatz zu schlechten oder inkonsistenten Ergebnissen. Dieses Papier analysiert die Eigenschaften relationaler Daten und schlägt einen bestimmten Clustering-Ansatz vor, um Duplikaterkennung durchzuführen. Dieser Ansatz beinhaltet Beschränkungsregeln, die aus den Eigenschaften relationaler Daten abgeleitet werden, und liefert daher bessere und konsistentere Ergebnisse, die unsere Experimente zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_31 3ec3831baea8b931243a7db95be89b49;de;;;2.1.;;;Probabilistische Situationsrechnung In diesem Artikel schlagen wir eine logische Sprache des probabilistischen Situationskalküls vor, um Wissen über dynamische Welten darzustellen und zu argumentieren, in denen Handlungen ungewisse Auswirkungen haben. Unsichere Effekte werden modelliert, indem eine Aktion in zwei Unterteile unterteilt wird: einen deterministischen (wirkstoffproduzierten) Input und eine probabilistische Reaktion (von der Natur erzeugt). Wir nehmen an, dass die Wahrscheinlichkeiten der Reaktionen bekannte Verteilungen haben.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016738205696 d065476739342c2846d5e7f86b05b737;de;;;2.1.;;;Rough Sets im Fluss: Knusprig und Veränderung Der Beitrag zielt darauf ab, die Forschung zu einer neuen Konzeptualisierung der Grobmengentheorie (RST) anzustoßen, die es ermöglicht, den Wandel des Hintergrundwissens zu managen. Im klassischen RST-Ansatz wird ein grober Satz als Paar definiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00563-3_26 99c6095163f204a6f0c390ffe502de06;de;;;2.1.;;;College-Online-Lernsystem basierend auf NLP-Algorithmus Dieser Artikel stellt die Ergebnisse der zweiten Runde der Lehranwendung des Projekts zur Anwendung und Evaluierung von Englischlehrsystemen mit künstlicher Intelligenz vor, die von gestalterischer Forschung geleitet wird. In der zweiten Bewerbungsrunde lernten wir die aktuelle Situation des mündlichen Englischlernens von Gymnasiasten kennen und erhielten die Prinzipien zur Verbesserung des Systems und zur Vertiefung der Unterrichtsintegration. Abschließend überprüfen und reflektieren wir die bisherige Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_127 451e56ff7f827a2e77f526a85b074381;de;;;2.1.;;;Ein Argumentationsrahmen zur Unterstützung von Vereinbarungen in Agentengesellschaften, angewendet auf den Kundensupport Diese Arbeit stellt ein System zur Kundenbetreuung vor, das fallbasierte Argumentationsfunktionalitäten mit einem Argumentationsrahmen für Agentengesellschaften integriert. Diese Integration ermöglicht die automatische Teilnahme an Vereinbarungsprozessen, um die beste Lösung für einen Vorfall zu finden, der in einem Callcenter eingegangen ist. Auf diese Weise würde die Qualität der Antwort erhöht und das Unternehmen, das das Callcenter betreibt, kann sich gegenüber seinen Mitbewerbern am Markt behaupten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21219-2_50 a9ae04983c6a4243648b37dcc25c3b74;de;;;2.1.;;;Verankerung: Ein neuer Ansatz für den Umgang mit unbestimmten Standorten in GIS Wir beschreiben einen neuen Ansatz zur Darstellung von vagen oder unsicheren Informationen über den räumlichen Standort. Standortinformationen über Objekte im Informationsraum werden durch verschiedene;-;-;-;https://link.springer.com/chapter/10.1007/11556114_1 6a19ba199bd8f0b5c0c3fc2b44b0e536;de;;;2.1.;;;Entwerfen von Straßeninstandhaltungsdatenmodellen mit dynamischer Segmentierungstechnik Das Straßeninstandhaltungsmanagement umfasst ein breites Spektrum von Aktivitäten, einschließlich Straßenbau, Sanierungs- und Instandhaltungsprogrammen usw. Geoinformationssysteme (GIS) können die Entscheidungsträger bei diesen Anwendungen immens unterstützen. Arc-Node-Datenmodelle stellen Straßen als lineare Features mit zugeordneten Attributen dar. Die Attribute werden mit Bögen mit ähnlicher Länge und Position verknüpft, ohne die jeweiligen Anwendungen zu berücksichtigen. Außerdem bieten diese Modelle nicht die effiziente Möglichkeit, detailliertere Straßeninformationen darzustellen. Da die Arc-Knoten-Struktur das lineare Feature als Bogen definiert und es nicht möglich ist, Straßendaten zu präsentieren, die in verschiedenen Teilen des Bogens variieren. Daher führen Straßeninstandhaltungsdatenmodelle, die nur auf der Arc-Knoten-Struktur basieren, zu ineffizienten Analysen und sogar zu Ergebnissen, die nicht mit der Realität übereinstimmen. Um die Flexibilität einer solchen Arc-Knoten-Präsentation in GIS-T zu verbessern, untersucht dieser Artikel wissenschaftlich die dynamische Segmentierung (DS), die ein effizientes Mittel ist, um die heterogenen Attribute entlang der Bögen zu verwalten. Darüber hinaus schlug diese Forschung das Straßeninstandhaltungsdatenmodell unter Verwendung der DS-Technik vor. Das Datenmodell in dieser Arbeit wurde erfolgreich im iranischen Straßennetz implementiert. Das Ergebnis an realen Daten veranschaulichte die Vorzüge des vorliegenden Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_31 4fe8e0b8d96a0abc586b4e228988edd0;de;;;2.1.;;;Extrahieren von Modellen aus ISO 26262 für wiederverwendbare Sicherheitsgarantie Da in sicherheitskritischen eingebetteten Systemen immer komplexere Software zum Einsatz kommt, wird die Herausforderung, die Sicherheit dieser Systeme normgerecht zu bewerten, immer größer. Aufgrund der umfangreichen manuellen Arbeit, die erforderlich ist, ist die Validierung der Übereinstimmung dieser Systeme mit den Sicherheitsstandards eine kostspielige und zeitaufwändige Tätigkeit, außerdem kann im Zuge der Produktentwicklung eine Neubewertung erforderlich werden. Daher ist es sehr wünschenswert, wiederverwendbare Assurance-Daten für die Sicherheitsbewertung oder Neubewertung zu erhalten. In diesem Papier schlagen wir einen modellbasierten Ansatz zur Sicherstellung der Einhaltung von Sicherheitsstandards vor, um die Wiederverwendung in den Bewertungs-, Qualifizierungs- und Zertifizierungsprozessen zu erleichtern, am Beispiel der Automobilsicherheitsnorm ISO 26262. Drei verschiedene Modellierungstechniken werden beschrieben: Ein Strukturmodell wird eingeführt, um die Gesamtstruktur des Standards zu beschreiben, eine regelbasierte Technik wird verwendet, um das konzeptionelle Modell daraus zu extrahieren, und eine Abbildung auf das Metamodell der Software- und Systemprozesstechnik liefert eine Beschreibung seiner Prozesse. Schließlich zeigt die Validierung im Kontext eines konkreten Anwendungsfalls im FP7-Projekt OPENCOSS, dass die resultierenden Modelle unseres Ansatzes den Industriemodellen ähneln, aber zwangsläufig die Feinabstimmung von Domänenexperten erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38977-1_13 89fba3fd5f045842bca16eea8c5ac2f2;de;;;2.1.;;;Automatischer Algorithmus zur Zusammensetzung von Webservices basierend auf optimalem Matching Eine neuartige Schichtmethode wurde vorgeschlagen, um das Problem der Zusammensetzung von Webdiensten zu lösen. Bei dieser Methode wurde das Dienstzusammensetzungsproblem formal in das optimale Anpassungsproblem jeder Schicht transformiert, dann wurde das optimale Anpassungsproblem basierend auf der Hypergraphentheorie modelliert und durch Berechnen der minimalen Transversalen des Hypergraphen gelöst. Inzwischen wurden zwei Optimierungsalgorithmen entworfen, um einige nutzlose Zustände bei den Zwischenschritten des Kompositionsalgorithmus zu verwerfen. Die Wirksamkeit der Zusammensetzungsmethode wurde durch eine Reihe von Experimenten getestet, zusätzlich wurde auch ein Beispiel zur Zusammensetzung von Reiseleistungen gegeben. Die experimentellen Ergebnisse zeigen, dass dieses Verfahren nicht nur automatisch einen Kompositionsbaum erzeugen kann, dessen Blattknoten den Kompositionslösungen von Diensten entsprechen, sondern auch eine bessere Leistung hinsichtlich Ausführungszeit und Lösungsqualität aufweist, indem zwei vorgeschlagene Optimierungsalgorithmen übernommen werden.;-;-;-;https://link.springer.com/article/10.1007/s11771-011-0819-y e465f7be4854604d4cb9676bb1988bc2;de;;;2.1.;;;Jenseits von Simons Mittel-Zweck-Analyse: Natürliche Kreativität und das unbeantwortete „Warum“ beim Design intelligenter Systeme zur Problemlösung Zielgerichtetes Problemlösen, wie es ursprünglich von Herbert Simons Mittel-Zweck-Analysemodell befürwortet wurde, hat vor allem die Designforschung zu künstlich intelligenten Systemen zur Problemlösung geprägt. Wir behaupten, dass eine Schlüsselphase innerhalb des gesamten Designprozesses, die der eigentlichen Problemlösungsphase logischerweise vorausgeht, definitiv außer Acht gelassen wird. Während Systemdesigner traditionell von zielgerichteter Problemlösung besessen waren, müssen die grundlegenden Determinanten des letztendlich gewünschten Zielzustands noch vollständig verstanden oder kategorisch definiert werden. Wir schlagen einen rationalen Rahmen vor, der auf einer Reihe logisch miteinander verbundener Vermutungen basiert, um diese vernachlässigte Phase im Gesamtentwurfsprozess intelligenter Systeme für praktische Problemlösungsanwendungen speziell zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s11023-010-9198-7 0a5abfb9de6f79c058c5342694672db9;de;;;2.1.;;;Ein Framework für die unterstützte Näherungsanalyse in Feature-Daten Dieses Framework für die unterstützte Näherungsanalyse in Featuredaten besteht aus einer Hierarchie von Näherungsklassen, die räumliche Nachbarschaften als grundlegende Bausteine ​​verwenden. Die Instanzen sind räumliche Beziehungen zwischen isolierten Objekten oder Objekten in einem Cluster, die die relationalen Eigenschaften von Reflexivität/Irreflexivität und Symmetrie/Asymmetrie teilen. Das Framework schlägt Wege zur Generierung räumlicher Nachbarschaften vor und beinhaltet eine Diskussion über den Umgang mit der Vagheit, die Nähebeziehungen innewohnt. Es wird auf einen realistischen Anwendungsfall des Ausbruchs einer Tierseuche angewendet. Das Framework aktualisiert den aktuellen Wissensstand auf dem Gebiet unter Berücksichtigung von: (1) räumlichen Objekten in einem Cluster, (2) räumlich koextensiven Regionen und (3) Regionen in einer Partitionskette. Es bezieht Möglichkeiten zur Generierung räumlicher Nachbarschaften mit den Näheklassen ein und führt eine Reihe von Ja-Nein-Fragen ein, die als Folge von Funktionen in einem GIS-System implementiert werden sollen. Letzteres hat zum Ziel, nicht fachkundige Nutzer wie Entscheidungsträger bei der Durchführung von Näherungsanalysen zu unterstützen. Dies ist das erste Mal, dass ein so umfassender Rahmen vorgeschlagen wird.;-;-;-;https://link.springer.com/article/10.1007/s10109-019-00304-3 1a6b868cdd7b94eaa9ddbb21ccdd3b0d;de;;;2.1.;;;Inkonsistenz und Unvollständigkeit in Zugriffskontrollrichtlinien erkennen Dies ist ein Schlüsselproblem bei der Erkennung von Inkonsistenzen und Unvollständigkeiten bei der Verwaltung von Zugriffskontrollrichtlinien. Traditionell führt die getrennte Verwaltung von Subjekten und Objekten zu dem Problem, dass die Inkonsistenz- und Unvollständigkeitserkennung zu kompliziert ist. In diesem Papier verwenden wir die partielle Ordnungsbeziehung zwischen Subjekten und Objekten, um ein gerichtetes azyklisches Graphenmodell (DAG) aufzubauen. Während der Konstruktion des Modells werden inkonsistente und unvollständige Richtlinien erkannt. Schließlich bestätigen die experimentellen Ergebnisse die Richtigkeit und Wirksamkeit der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00009-7_65 f9a57809a9d7dd522c04460d5e1e476f;de;;;2.1.;;;Quantenmessung, Bewusstsein und die Seele: eine neue, alternative Position Dieses Papier präsentiert eine neue Position zu den grundlegenden Fragen zu Quantenmessung, Bewusstsein und Seele, die mindestens einer heiligen Annahme aller Hauptakteure in den heutigen Debatten widerspricht. Es geht von einer Ich-Perspektive aus, die als rationaler deutscher Existenzialismus im Sinne von Goethe, von Neumann, Heisenberg und Raiffa charakterisiert werden kann. Auf dieser Grundlage lehnt es die veralteten Konzepte der Urontologie ab, unterstützt die Suche nach einem einheitlichen objektiven mathematischen Modell dessen, was all unserer Erfahrung zugrunde liegt, und kommt zu dem Schluss, dass wir zu diesem Zeitpunkt einfach keine starre Position zu drei möglichen Arten von „ Theorie von allem“ (1) die „Multiversum“-Theorie, nach der wir in einem „Multiversum“ leben, einem unendlich dimensionalen Raum wie die Vorschläge von Everett, Wheeler und David Deutsch oder einer ähnlichen unendlich-dimensionalen realistischen Theorie, (2) Einsteinsche Kerntheorien, die einen endlichdimensionalen Kosmos annehmen, der angesichts neuer Arbeiten zur Quantenmessung mathematisch gut zu retten sein könnte, aber uns selbst als eine seltsame Art von „Schatten von Platons Höhle“ verstehen müssten, (3) etwas viel Seltsameres, wie zufällige Graphen, „digitales Universum“ oder Kosmos als riesiges neuronales Netzwerk (von welchem ​​Telos?). Es weist die Idee zurück, dass die Quantenmessung irgendeine Verbindung zu den auftauchenden Phänomenen des Bewusstseins oder der Seele hat. Weitere Arbeiten, die auf dieser Grundlage aufbauen, lehnt die klassische Formulierung der Noosphäre von De Chardin und Vernadsky ab, schlägt aber vor, dass eine ganze Spezies von Noosphären, die unseren Kosmos durchdringt, unter (1) und (2) plausibel ist und möglicherweise sogar die plausibelste Grundlage für Erklären einer wahrhaft seltsamen Erfahrung für diejenigen von uns, die es unausweichlich finden.;-;-;-;https://link.springer.com/article/10.1007/s41470-019-00038-z 0151141519c18fb464fe8b8a16da255f;de;;;2.1.;;;Indeterminismus in Physik, klassisches Chaos und Bohmsche Mechanik: Sind reelle Zahlen wirklich reell? Es ist üblich, Anfangsbedingungen klassischer dynamischer Systeme mit mathematischen reellen Zahlen zu identifizieren. Fast alle reellen Zahlen enthalten jedoch unendlich viele Informationen. Ich argumentiere, dass ein endliches Raumvolumen nicht mehr als eine endliche Menge an Informationen enthalten kann, daher sind die mathematischen reellen Zahlen physikalisch nicht relevant. Außerdem ist eine bessere Terminologie für die sogenannten reellen Zahlen „Zufallszahlen“, da ihre Bitfolgen wirklich zufällig sind. Ich schlage eine alternative klassische Mechanik vor, die empirisch äquivalent zur klassischen Mechanik ist, aber nur endliche Informationszahlen verwendet. Diese alternative klassische Mechanik ist trotz der Verwendung deterministischer Gleichungen nicht deterministisch, ähnlich wie die Quantentheorie. Interessanterweise können sowohl die alternative klassische Mechanik als auch die Quantentheorien durch zusätzliche Variablen so ergänzt werden, dass die ergänzte Theorie deterministisch ist. Die meisten Physiker ergänzen die klassische Theorie direkt durch reelle Zahlen, denen sie physikalische Existenz zuschreiben, während die meisten Physiker die Böhmsche Mechanik als ergänzte Quantentheorie ablehnen und argumentieren, dass die Böhmschen Positionen keine physikalische Realität haben.;-;-;-;https://link.springer.com/article/10.1007/s10670-019-00165-8 1ff082cc8ea05f96f3877f7d67c01c20;de;;;2.1.;;;Automatische Distractor-Generierung für domänenspezifische Texte Dieser Beitrag stellt ein System vor, das Techniken der Verarbeitung natürlicher Sprache verwendet, um Multiple-Choice-Fragen zu generieren. Das System implementiert verschiedene Methoden, um Distraktoren zu finden, die der richtigen Antwort semantisch ähnlich sind. Für diese Aufgabe wird ein korpusbasierter Ansatz verwendet, um Ähnlichkeiten zu messen. Die Zielsprache ist Baskisch und die Fragen werden für die Beurteilung der Lernenden im naturwissenschaftlichen Bereich verwendet. In diesem Artikel stellen wir die Ergebnisse einer Evaluation vor, die mit Lernenden durchgeführt wurde, um die Qualität der automatisch generierten Distraktoren zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14770-8_5 4f443fc089aa8c013be79b279564ee8e;de;;;2.1.;;;Reframing Autonomie: Meine Daten, unsere Daten und die Frage der Menschenwürde Neuere Forschungen argumentieren, dass individualistischer und menschenzentrierter Datenaktivismus – zum Beispiel die MyData-Bewegung – stärker mit sozialwissenschaftlichen Perspektiven verflochten werden muss, die die sozioökonomischen Kontexte untersuchen, in denen die neuen Technologien werden schließlich eingebettet. Nur so kann ein synthetischer und reflektierterer bürgerzentrierter Datenaktivismus entstehen. Diese Entwicklung hin zu einer Synthese von Technologie und Gesellschaft manifestiert sich bereits in Diskussionen und Praktiken rund um datengetriebene Initiativen und Infrastrukturen, die über die individuelle Ebene hinausgehen, um kollektiv zum Wohle der Gesellschaft zu denken. Diese Initiativen teilen eher einen „OurData“-Ansatz als den „MyData“-Ansatz. Der Schwerpunkt liegt nicht auf dem Recht des Einzelnen auf Privatsphäre und Herrschaft über personenbezogene Daten basierend auf menschenzentrierten Erwägungen der Menschenwürde, aber der Rahmen der Dateninitiativen geht von der Vorstellung aus, dass viele personenbezogene Daten grundsätzlich sozialer und relationaler Natur sind und daher die individualistische und menschzentrierte Perspektive zu Beginn. In diesem Kapitel argumentiere ich, dass der Kontrast zwischen MyData und OurData nicht nur Unterschiede in den ihnen zugrunde liegenden sozialen Imaginationen widerspiegelt, sondern auch unterschiedliche Arten, die Grundlage der Menschenwürde zu konzeptualisieren. Genauer gesagt argumentiere ich, dass das „anthropozentrische“ Verständnis der individualistischen Sicht der Menschenwürde (My) durch das „relationale“ Verständnis der kollektiven Sicht (Unser) ergänzt werden muss, um eine synthetische „anthropo-exzentrische“ Sicht zu bilden, die in der Lage ist Bewältigung der komplexen Herausforderungen für jeden Datenaktivismus, die sich aus konstitutiven Daten ergeben, dh Daten, die uns in irgendeiner Weise definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7725-9_13 8d2a13eec3cf7a25a110daf3f39bf010;de;;;2.1.;;;Evolution und Wiederverwendung von Sprachspezifikationen für DSLs (ERLS) Dieser Bericht fasst die Ergebnisse des Workshops zur Entwicklung und Wiederverwendung von Sprachspezifikationen für DSLs zusammen. Der Workshop hatte zwei Schwerpunkte: Erforschung der aktuellen Forschungsaktivitäten zur Wiederverwendung und Evolution von Sprachspezifikationen und Diskussion der Identifizierung, Extraktion und Zusammensetzung von wiederverwendbaren Teilen von DSL-Spezifikationen. Der Workshop kombinierte Präsentationen mit fokussierten Diskussionen zu diesen aufkommenden Themen: wiederverwendbare Assets, Rolle der Objektorientierung, Konflikte zwischen wiederverwendeten Assets und die Suche nach einem DSL-Testfallbeispiel zur Erleichterung und Anleitung zukünftiger Diskussionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30554-5_18 d09d3b9c2429d60333c96d52847beefa;de;;;2.1.;;;Fallbasierte Argumentationsinfrastruktur für Agentengesellschaften Trotz der wichtigen Fortschritte in der Argumentationstheorie ist es schwierig, Argumentationsinfrastrukturen zu finden, die Agentengesellschaften und ihren sozialen Kontext unterstützen. Das Anbieten von Unterstützung für Agentengesellschaften ermöglicht es, realistischere Umgebungen darzustellen, um Argumentationsdialoge zu führen. Wir schlagen eine Infrastruktur vor, um argumentative Agenten in einem offenen Multi-Agent-System zu entwickeln und auszuführen. Diese Infrastruktur bietet die Werkzeuge, um Agenten mit Argumentationsfähigkeiten zu entwickeln, einschließlich der Kommunikationsfähigkeiten und des Argumentationsprotokolls. Es bietet auch Unterstützung für Agentengesellschaften und ihren sozialen Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28942-2_2 438f9ba73a7bf19185b058619b308394;de;;;2.1.;;;Eine Tag-Clustering-Methode zum Umgang mit syntaktischen Variationen in kollaborativen sozialen Netzwerken Folksonomies hat sich als gängige Methode zum Kommentieren und Kategorisieren von Inhalten mit einer Reihe von Tags entwickelt, die kollaborativ erstellt und verwaltet werden. Tags tragen die semantischen Informationen innerhalb einer Folksonomie und stellen somit die Verbindung zu Ontologien her. Der Reiz von Folksonomien liegt darin, dass sie einen geringen Aufwand für die Erstellung und Pflege erfordern, da sie von der Community generiert werden. Sie weisen jedoch im Gegensatz zu anderen Methoden wie Taxonomien, Thesauren und Ontologien wichtige Nachteile in Bezug auf ihre begrenzten Navigations- und Suchmöglichkeiten auf. Einer dieser Nachteile ist ein Effekt seiner Flexibilität beim Tagging, wodurch häufig mehrere syntaktische Variationen desselben Tags erzeugt werden. Ähnlichkeitsmaße ermöglichen die korrekte Identifizierung von Tag-Variationen, wenn Tag-Längen größer als fünf Symbole sind. In diesem Artikel schlagen wir die Verwendung von Kosinus-Beziehungsmaßen vor, um Tags mit Längen kleiner oder gleich fünf Symbolen zu clustern. Wir bauen einen Diskriminator basierend auf der Kombination einer Fuzzy-Ähnlichkeit und eines Kosinusmaßes und analysieren die erhaltenen Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02818-2_35 ef26aa895a7bd1cf4d022dfffdf36141;de;;;2.1.;;;Die Punkte verbinden: Raumzeitliche Episoden aus Ereignisschemata konstruieren from Dieses Papier stellt einen neuartigen Rahmen zur Ableitung und Analyse von raumzeitlichen Prozessmodellen auf hoher Ebene bei in-situ-Sensormessungen vor. Der vorgeschlagene Rahmen besteht aus zwei komplementären Komponenten, nämlich hierarchischen Ereignisschemata und raumzeitlichen Episoden. Ereignisschemata werden in dieser Arbeit als grundlegendes Gebäudemodell raumzeitlicher Prozesse verwendet, während Episoden verwendet werden, um Ereignisse in Raum und Zeit konsistent zu organisieren. Die Konstruktion von Ereignisschemata erfolgt mittels Skalenraumanalyse, aus der der Intervallbaum, eine hierarchische Zerlegung der Daten, abgeleitet wird. Episoden werden aus Ereignisschemata konstruiert, indem das Problem als Beschränkungsnetzwerk formuliert wird, in dem räumliche und zeitliche Beschränkungen auferlegt werden. Konsistenz wird mit einem Pfad-Konsistenz-Algorithmus erreicht. Einmal erstellt, können mögliche Episoden über eine Suche auf dem kürzesten Weg aus dem Netzwerk abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10649-1_4 e20e666dca206420b1f58c72e9fec94a;de;;;2.1.;;;Transkriptionelles Profiling von Die angeborene Immunantwort wie Phagozytose, Verkapselung und Produktion von antimikrobiellen Peptiden (AMP) tritt häufig im frühen Stadium der Wirt-Pathogen-Interaktion auf;-;-;-;https://link.springer.com/article/10.1186/1743-422X-10-210 66545608bf79b4e88efb9cb7410c22b8;de;;;2.1.;;;Verzweiflung, Melancholie und der Roman Religiöse Melancholie, erzeugt durch den Glauben an die völlige Wertlosigkeit in den Augen Gottes, war im 17. ,;-;-;-;https://link.springer.com/chapter/10.1057/9780230306592_5 a29ab575a0e0644512e3a33819a0b578;de;;;2.1.;;;Grassmannsche Spektralregression zur Aktionserkennung Die Aktionserkennung aus mehreren Ansichten und die mit hochdimensionalen Daten verbundene Rechenleistung sind häufige Herausforderungen für reale Aktionsklassifikationssysteme. Unterraumlernen hat als Mittel zum Auffinden einer effizienten niederdimensionalen Darstellung, die zu einer besseren Klassifizierung und effizienten Verarbeitung führt, erhebliche Aufmerksamkeit erhalten. In diesem Beitrag schlagen wir die Grassmannsche Spektralregression (GRASP) vor, einen neuartigen Subraum-Lernalgorithmus, der die Vorteile von Grassmann-Mannigfaltigkeiten und Spektralregression für eine schnelle und genaue Klassifizierung kombiniert. Eine Grassmann-Mannigfaltigkeit ist ein Raum, der glatte Oberflächen fördert, wobei Punkte Unterräume darstellen und die Beziehung zwischen Punkten durch eine Abbildung einer orthogonalen Matrix definiert wird. Die spektrale Regression ist ein regularisierter Unterraum-Lernansatz, der die Nachteile eigenbasierter Ansätze überwindet. Wir demonstrieren die Wirksamkeit von GRASP bei der rechenintensiven Multi-View-Aktionsklassifizierung anhand des INRIA IXMAS-Datensatzes und des i3DPost Multi-View-Datensatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41939-3_19 6e8cf11ebb310b304ade80b9eede1eaa;de;;;2.1.;;;Rekonfigurierbare Modellierungstechnologie für das Konfigurationsdesign ähnlich strukturierter Produkte Die Produktkonfigurationsmodellierung ist eine Schlüsseltechnologie zur Realisierung des Konfigurationsdesigns. Die meisten Untersuchungen konzentrierten sich hauptsächlich auf die Erstellung eines Produktkonfigurationsmodells, berücksichtigten jedoch nicht den Anwendungsbereich und die dynamischen Änderungsfunktionen. In diesem Artikel wird die rekonfigurierbare Modellierungstechnologie des Konfigurationsdesigns von Produkten ähnlicher Struktur untersucht, um die Allgemeinheit und Vielfalt von Produktkonfigurationsmodellen zu verbessern und die dynamische Aktualisierung von Konfigurationsmodellen zu erleichtern. Die Konfigurationskomponenten von Produkten mit ähnlicher Struktur werden in gemeinsam nutzbare Konfigurationskomponenten, wesentliche Konfigurationskomponenten und optionale Konfigurationskomponenten unterteilt, sodass die Konstruktion eines rekonfigurierbaren Modells des Konfigurationsdesigns in den Set-Betrieb von Konfigurationskomponenten umgewandelt werden kann. Die horizontale Anpassungsrekonstruktion des Konfigurationsmodells wird durch das Hinzufügen, Ersetzen und Löschen von Konfigurationskomponenten durchgeführt, die vertikal anpassende Rekonstruktion des Konfigurationsmodells wird durch die parametrische Verformung von Konfigurationskomponenten durchgeführt, und die Rekonstruktion des variablen topologischen Konfigurationsmodells kann realisiert werden durch die Transformation der Teilstruktur von Konfigurationskomponenten. Schließlich werden NC-Maschinenprodukte als Beispiel verwendet, um die rekonfigurierbare Modellierungstechnologie von Produkten mit ähnlichen Strukturen zu analysieren und zu verifizieren. Es wurde festgestellt, dass die Geschwindigkeit des NC-Maschinenkonfigurationsentwurfs verbessert wurde und die Anzahl der NC-Maschinenkonfigurationsentwurfsmodelle verringert wurde. Und das rekonfigurierbare Konstruktionssystem von NC-Maschinenprodukten wird entwickelt. Die vorgeschlagene Modellierungstechnologie liefert Referenzen für die Prozesse, Methoden und Schritte der Modellrekonstruktion.;-;-;-;https://link.springer.com/article/10.3901/CJME.2013.01.189 fa2eda52b1eed10524426c0fb119c2df;de;;;2.1.;;;Rekonstruktion von Gebäudemodellen aus Karten und Laserhöhenmesserdaten In diesem Beitrag beschreiben wir ein Verfahren zur Generierung von Gebäudemodellen aus großmaßstäblichen Vektorkarten und Laserhöhenmesserdaten. Zunächst wird die Vektorkarte analysiert, um die Umrisse von Gebäuden zu gruppieren und eine hierarchische Beschreibung von Gebäuden oder Gebäudekomplexen zu erhalten. Die Grundfläche wird verwendet, um die Höhendaten einzelner Gebäude zu maskieren und eine grobe 3D-Beschreibung durch prismatische Modelle abzuleiten. Anschließend werden Details des Daches analysiert. Anhand des Höhenhistogramms werden Flachdächer und Schrägdächer unterschieden. Bei der Rekonstruktion von Flachdächern mit Aufbauten werden Spitzen im Histogramm gesucht und zur Segmentierung der Höhendaten verwendet. Kompakte Segmente werden auf regelmäßige Form untersucht und durch zusätzliche prismatische Objekte angenähert. Zur Rekonstruktion von Schrägdächern wird das Gradientenfeld der Höhendaten berechnet und ein Histogramm der Orientierungen bestimmt. Hauptorientierungen im Histogramm werden erkannt und zum Segmentieren des Höhenbildes verwendet. Für jedes Segment mit homogenen Orientierungen und Neigungen wird eine räumliche Ebene angepasst und eine 3D-Kontur konstruiert. Um eine polygonale Beschreibung zu erhalten, werden benachbarte Ebenen geschnitten und gemeinsame Scheitelpunkte berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46621-5_3 667fc3b68e4cf29e789b2b52ba8c20d5;de;;;2.1.;;;Verwenden von String-Kernen zur Klassifizierung slowenischer Webdokumente In diesem Beitrag stellen wir einen Ansatz zur Klassifizierung von Webseiten vor, die aus dem slowenischen Internetverzeichnis stammen, bei dem die Webseiten zu verschiedenen Themen in einer Themenontologie organisiert sind. Wir haben zwei verschiedene Methoden zur Darstellung von Textdokumenten getestet, beide in Kombination mit dem linearen SVM-Klassifikationsalgorithmus. Die erste verwendete Darstellung ist ein Standard-Beutel-von-Wörter-Ansatz mit TFIDF-Gewichtungen und Cosinus-Distanz, die als Ähnlichkeitsmaß verwendet werden. Wir haben dies mit String-Kerneln verglichen, bei denen Textdokumente nicht nach Wörtern, sondern nach Teilstrings verglichen werden. Dadurch entfällt die Notwendigkeit der Wortstammbildung oder Lemmatisierung, die ein wichtiges Problem darstellen kann, wenn Dokumente in anderen Sprachen als Englisch vorliegen und Werkzeuge für die Wortstammbildung oder Lemmatisierung nicht verfügbar oder teuer zu erstellen oder zu erlernen sind. In stark flektierten natürlichen Sprachen, wie der slowenischen Sprache, kann das gleiche Wort viele verschiedene Formen haben, daher haben String-Kerne hier einen Vorteil gegenüber dem Wortsack. In diesem Beitrag zeigen wir, dass bei der Klassifizierung von Dokumenten, die in stark flektierter natürlicher Sprache geschrieben wurden, die Situation umgekehrt ist und String-Kerne die Standard-Repräsentation von Wörtern deutlich übertreffen. Unsere Experimente zeigen auch, dass der Vorteil von String-Kernels für Domänen mit unausgeglichener Klassenverteilung offensichtlicher ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31314-1_43 4b1c88c6c3cf667e0755170d32f23958;de;;;2.1.;;;Auf dem Weg zu einer Methodik für Social Business Intelligence im Zeitalter von Big Social Data, die Vertrauen und semantische Analyse einbezieht Business-Intelligence-Anwendungen unterstützen Entscheidungsträger, indem sie aussagekräftige Informationen aus extrahierten Daten bereitstellen, die hauptsächlich aus operativen Datenbanken und strukturierten Datenquellen stammen. Allerdings wächst die Menge an unstrukturierten Daten besonders bei der Analyse externer Daten wie Kundenbewertungen in sozialen Medien sehr schnell. Es ist wichtig, die Reputation der Quelle gegenüber den Analysten zu ermitteln, damit diese den Vertrauenswert jeder Quelle in ihrer Analyse berücksichtigen können. Ein weiterer wichtiger Aspekt ist die Semantik extrahierter Textdaten, aus denen sinnvolle Informationen abgeleitet werden. Ziel dieses Beitrags ist es, den Lesern ein Verständnis der zentralen Konzepte und des aktuellen Standes der sozialen Vertrauens- und semantischen Analyse von Big Social Data zu vermitteln. Wir bieten eine eingehende Analyse bestehender Herausforderungen und identifizieren eine Reihe von Qualitätsattributen, die als Leitfaden für die Gestaltung und Bewertung von Architekturen großen sozialen Vertrauens verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1799-6_54 8af855a03e444744dfd8e2bfa67518da;de;;;2.1.;;;Forschung zur Berechnungsmethode semantischer Ähnlichkeit basierend auf Konzepthierarchie In diesem Artikel werden für die geringe Ähnlichkeitsberechnungsgenauigkeit von Konzepten im Bereich der Domänenontologie-Abbildung die Theorie der formalen Konzeptanalyse und die Grobmengentheorie in die Ähnlichkeitsberechnung eingeführt. Durch die gemeinsame Betrachtung von Attributhierarchien im Konzeptgitter werden die semantische Hierarchie der Konzepte unterschiedlich gewichtet und die Theorie und Methoden der semantischen Ähnlichkeit basierend auf der Konzepthierarchie angegeben. Schließlich wird ein Ähnlichkeitsberechnungsmodell untersucht. Experimentelle Ergebnisse zeigen, dass das Modell eine hohe Rechengenauigkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3635-4_10 ef34364b7e0aec3dbb66bb1f032e6b20;de;;;2.1.;;;Phänomenologie: Körperlichkeit und Intersubjektivität bei Husserl Die wichtigsten Einflüsse von Husserl Beim aktuellen Stand der phänomenologischen Forschungen und Studien zum Begriff der Körperlichkeit und Intersubjektivität bei Husserl ist vor allem eine Textsammlung hervorzuheben, die in der von I. Kern organisierten Form gruppiert ist und 1973 in der deutschen Ausgabe erschienen ist von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0473-2_57 41fc24fad5784c612595504e48bfdd82;de;;;2.1.;;;Zwangsurteile: Eine Untersuchung der Natur des Auslegungsgesetzes von W. Baude und S. Sachss W. Baude und S.E. Sachs’ Aufsatz mit dem Titel „The Law of Interpretation“ ist ein faszinierender Überblick über eine Fülle von Fällen aus dem amerikanischen Common-Law-System. Die Hauptschlussfolgerung des Artikels ist sowohl aus philosophischer als auch aus praktischer Sicht äußerst interessant. Die Autoren behaupten nämlich, dass es im Gesetz noch etwas Zusätzliches gibt, das zuvor nicht identifiziert wurde, und dies ist das Gesetz der Auslegung. Es wird behauptet, dass dieses Auslegungsgesetz ein Satz sowohl geschriebener als auch ungeschriebener Regeln ist, einschließlich des Konstruktionskanons. Ein genauerer Blick auf die Beispiele von Baude und Sachs in ihrem Aufsatz beweist jedoch eine gewisse Inhomogenität der ungeschriebenen Regeln des Auslegungsgesetzes. Ich behaupte, dass diese Inhomogenität gerade von anderen, grundlegenderen Tatsachen herrührt, auf die sich diese ungeschriebenen Interpretationsregeln beziehen. Darüber hinaus argumentiere ich, dass die tatsächlich in das Gesetz aufgenommenen Elemente des Auslegungsgesetzes tatsächlich rar sind, und untersuche die Gründe für diesen Sachverhalt. Zwei Hauptgründe werden analysiert – die Natur des Kontexts und die Struktur der allesamt als moralisch betrachteten Argumente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18671-5_6 7ceb6ac0c5935b699dabe5f8dab92d5e;de;;;2.1.;;;Die Ethik des Lesens Obwohl die Kommentartradition weiterhin sowohl eine dokumentierte als auch eine offizielle Lesemethode darstellte, war sie nicht die einzige Art der Lesereaktion, die dem Spätmittelalter zur Verfügung stand – und sie war auch nicht unbedingt die am weitesten verbreitete. Die in den Lesepraktiken von Dante und Petrarca sichtbare Wende nach innen markiert eine allgemeine Verschiebung im Verhältnis individueller Reaktion auf eine überlieferte Autoritätstradition. Leser volkssprachlicher Texte und zeitgenössischer englischer Schriften sprachen im Allgemeinen nicht fließend Latein. Diese Laien, die aus Adel, Kaufleuten, Rechtsanwälten und Handwerkern bestehen, erhalten möglicherweise keine formelle Unterweisung in der akademischen Rezeption von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-62998-5_5 e01231b85277b0d286758dea3d7a03f0;de;;;2.1.;;;Warum es kein Salz im Meer gibt Was genau ist „Salz“? Es ist ein bestimmtes weißes, festes, kristallines Material, auch Natriumchlorid genannt. Existiert irgendwas von diesem festweißen Zeug im Meer? – Ganz klar nicht. Aus Meerwasser kann man leicht Salz machen, aber das tut es auch;-;-;-;https://link.springer.com/article/10.1023/B%3AFOCH.0000042881.05418.15 a6147aab786397288b6dd244edd58792;de;;;2.1.;;;Narrative Forschung in Organisationsstudien Der erste Teil dieses Kapitels gibt einen Überblick über die Begegnung zwischen Organizational Studies und narrativer Forschung durch die Arbeit der Wissenschaftler, die dies ermöglicht haben.;-;-;-;https://link.springer.com/chapter/10.1057/9780230271753_3 08991e0b899ad86f2208334486b85920;de;;;2.1.;;;Modellierung des sozialen Lernens von jugendbegrenztem kriminellem Verhalten Kriminelles Verhalten gibt es in vielen Variationen, jede mit ihren eigenen Ursachen. Eine große Gruppe von Tätern zeigt nur im Jugendalter kriminelles Verhalten. Dieses Verhalten wird weitgehend durch die Interaktion mit anderen durch soziales Lernen beeinflusst. Dieser Beitrag liefert einen dynamischen agentenbasierten Ansatz zur Simulation des sozialen Lernens von kriminellem Verhalten im Jugendalter, illustriert für eine kleine Schulklasse. Das Modell ist so konzipiert, dass es mit Daten aus einer groß angelegten empirischen Studie verglichen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11819-7_2 94996a204dd986329bf40754375350b2;de;;;2.1.;;;Lösen von Kreuzworträtseln mit dem erweiterten Potts-Modell Das Lösen von Kreuzworträtseln durch Computer ist eine anspruchsvolle Aufgabe in der Künstlichen Intelligenz. Es erfordert logische Schlussfolgerungen und Assoziationen sowie Wortschatz und gesunden Menschenverstand. Für diese Aufgabe stellen wir eine Erweiterung des Potts-Modells vor. Dieses Modell kann verschiedene Hinweise zum Lösen von Rätseln enthalten und erfordert im Vergleich zu anderen bestehenden Modellen weniger Rechenaufwand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00609-8_5 6479ab551a433c2b706384640d4bf434;de;;;2.1.;;;Granulares Rechnen basierend auf groben Mengen, Quotientenraumtheorie und Glaubensfunktionen Ein Modell des Granular Computing (GrC) wird vorgeschlagen, indem Ergebnisse aus groben Mengen, Quotientenraumtheorie und Glaubensfunktionen umformuliert, neu interpretiert und kombiniert werden. Zwei Operationen, die als Einzoomen und Auszoomen bezeichnet werden, werden verwendet, um Verbindungen zwischen den Elementen eines Universums und den Elementen eines granulierten Universums sowie Verbindungen zwischen Berechnungen in den beiden Universen zu untersuchen. Die Operationen werden in Bezug auf mehrstufige Granulationsstrukturen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39592-8_21 00f2b40f284871fe515d130d0a40565e;de;;;2.1.;;;Ein graphenbasierter Ansatz zur Erweiterung des Sentiment-Lexikons Lexika sind ein entscheidender Aspekt jeder Methode, die darauf abzielt, Textstimmungen zu analysieren. In diesem Artikel möchten wir einen Algorithmus bereitstellen, mit dem wir aussagekräftige Polaritätswerte für Wörter mithilfe eines aus ihren Synonymen konstruierten Graphen erhalten können. Wir zeigen, dass dieser Polaritätsgraph bei Bedarf Polaritätswerte innerhalb eines Lexikons bereitstellen kann (d. h. wo eine andere Methode wie ein Klassifikator Lücken gelassen hat). Anschließend bewerten wir den Wert dieses Algorithmus im Vergleich zu anderen neueren Methoden zur Erweiterung des Stimmungslexikons. Wir schließen daraus, dass diese Methode einen signifikanten, aber sehr nuancierten Nutzen in Bezug auf die Bereitstellung der notwendigen semantischen Orientierung für Wörter ohne liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92058-0_51 35b8f9645a5dec00353e252876c7897b;de;;;2.1.;;;Wissenschaft als menschliche Aktivität: Kuhns Konzept eines Paradigmas In Kapitel 3 habe ich kurz den Streit zwischen den formalistischen, kontextualistischen und realistischen Ansichten über das Wesen wissenschaftlicher Theorie diskutiert. Es besteht kein Zweifel, dass Kuhns Zugang zur Wissenschaft der vorletzte Kontextualismus ist, der den Formalisten, insbesondere den Anhängern von D-N, diametral entgegengesetzt ist. Kuhn verleugnet auch die Doktrin des wissenschaftlichen Realismus, weil sie uns angeblich kein haltbares Modell des wissenschaftlichen Wandels (oder Fortschritts) liefern kann. Anstatt den Übergang von einer fundamentalen wissenschaftlichen Theorie zu einem neuen, „besseren“ System im Hinblick auf das zu sehen, was viele von uns normalerweise als „der Wahrheit näher kommen“ oder „die Welt genauer beschreiben“ betrachten würden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17378-5_5 4a90f3d4f41d6bf98289ace5f1349132;de;;;2.1.;;;Bedeutung von Liebe und verkörperter Relationalität: Auf dem Weg zu einer womanistischen theologischen Anthropologie Geschichten schaffen phänomenale Orte, um Menschen zu helfen, Wahnvorstellungen zu überwinden und gleichzeitig die Realität zu bestätigen, und Tyler Perrys Filme erzählen Geschichten über komplizierte menschliche Ontologie und Existenz. Seine Werke mit zugrundeliegenden theologischen, spirituellen und/oder religiösen Themen beschäftigen sich mit Themen, die viele lieber leugnen würden. Nachdem er sich mit sexuellen Übergriffen und Verlassenheitsproblemen in der Kindheit durch Journaling und Kunst beschäftigt hat, bringt Perry seine Erfahrungen und Beobachtungen von persönlichen und kommunalen Triumphen und Tragödien in sein Geschichtenerzählen ein.;-;-;-;https://link.springer.com/chapter/10.1057/9781137429568_4 5e38217b9c66d6efc40227ed9bd06fde;de;;;2.1.;;;Die Zusammensetzung und das Alter der Argillit-Sequenz (sedimentäre Bedeckung des Kontinentalhangs, Japanisches Meer) Die Argillit-Sequenz, die sich am Fuß der Sedimentdecke am Kontinentalhang des Japanischen Meeres befindet, wurde mit petrographischen, palynologischen und Röntgenbeugungsmethoden untersucht. Darin wurden zwei Sporen-Pollen-Komplexe unterschieden: das späte Oligozän, das die Abkühlung widerspiegelt, und das frühe Miozän, das der eingeleiteten Erwärmung entspricht. Die erhaltenen Daten deuten darauf hin, dass die Sequenz aus terrigenen schluffig-tonigen Sedimenten besteht, die sich in flachen Küsten- und Meeresumgebungen angesammelt haben. Der globale Meeresspiegelanstieg am Übergang vom frühen zum mittleren Miozän in Verbindung mit den regionalen tektonischen Prozessen bestimmte die Beckenvertiefung, wodurch die Tonlithsequenz von dicken mittelmiozänen Kieselgur-Ton-Sedimenten überlagert wurde. Aufgrund tektonischer Bewegungen entlang bestehender Verwerfungen im terminalen Spätmiozän wurde die zunächst in Tiefen von mindestens 400–500 m auftretende Tonlithsequenz lokal bis zum Beckenboden exhumiert.;-;-;-;https://link.springer.com/article/10.1134/S1819714009030051 25e84d9a7e291fc5fd903cd198b09cd0;de;;;2.1.;;;Im RClass-System implementierte Grob- und Fuzzy-Rough-Klassifizierungsmethoden In diesem Beitrag wird das RClass-System vorgestellt, das als Werkzeug zur Datenvalidierung und Klassifizierung unsicherer Informationen konzipiert wurde. Dieses System verwendet auf grober Mengenlehre basierende Verfahren, um die Handhabung unsicherer Informationen zu ermöglichen. Einige der vorgeschlagenen Klassifikationsalgorithmen verwenden auch die Fuzzy-Set-Theorie, um eine Klassifikationsqualität zu erhöhen. Die Wissensbasis des RClass-Systems wird als deterministische oder nicht-deterministische Entscheidungstabelle mit quantitativen oder qualitativen Werten von Attributen ausgedrückt und kann aus Standarddatenbanken oder Textdateien importiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45554-X_18 155753d7283bc7a477855ee6a8fb4c66;de;;;2.1.;;;Dynamik der Milbengemeinschaften (Acari: Parasitiformes) in Nestern der Die Dynamik von nestbewohnenden Milben aus den Nestern der Kohlmeise im Schutzgebiet des Kamchia-Gebirges im Nordosten Bulgariens wurde untersucht. Die Milbenfauna der Kohlmeisennester unterscheidet sich hinsichtlich Befallsgrad, Artenreichtum, Abundanz und Gesellschaftsstruktur in den Studienjahren deutlich. Statistisch signifikante Unterschiede in der Anzahl der Exemplare gibt es zwischen 2014 und den anderen Jahren 2012, 2013 und 2015. Die Milbenarten wie;-;-;-;https://link.springer.com/article/10.1134/S1067413619020036 346429110fafef18605c7c7c97db1a34;de;;;2.1.;;;Screening und Bioassays auf biologisch aktive Substanzen von 40 marinen Schwammarten aus San Diego, Kalifornien, USA Biologisch aktive Substanzen wurden von 35 Demoschwamm-Arten und 5 Kalkschwamm-Arten untersucht, die von 1978 bis 1980 in intertidalen oder flach subtidalen Habitaten in der Nähe von San Diego, Kalifornien, USA gesammelt wurden. 7 Arten) und eine Hefe. Antimikrobielle Aktivität wurde in 26 Demospongiae und 2 Calcarea gefunden. In 11 Demoschwämmen wurde eine starke Aktivität gefunden und anschließend wurden aus 8 dieser Arten 38 Naturstoffe mit antimikrobieller Aktivität isoliert (;-;-;-;https://link.springer.com/article/10.1007/BF00393038 332172aace4960794f1a67c8fa44c3f6;de;;;2.1.;;;Flexibler Vergleich konzeptioneller Graphen* Konzeptionelle Graphen ermöglichen eine leistungsstarke und rechentechnisch kostengünstige Darstellung der semantischen Inhalte natürlichsprachlicher Texte. Wir schlagen eine Vergleichsmethode (ungefähres Matching) von konzeptionellen Graphen vor. Das Verfahren berücksichtigt Synonymie und Subtyp/Supertyp-Beziehungen zwischen den Konzepten und Beziehungen, die in den konzeptionellen Graphen verwendet werden, und ermöglicht so eine größere Flexibilität des ungefähren Abgleichs. Das Verfahren ermöglicht es dem Benutzer auch, den gewünschten Ähnlichkeitsaspekt in den Fällen auszuwählen, in denen die beiden Graphen auf unterschiedliche Weise verallgemeinert werden können. Der Algorithmus und Beispiele für seine Anwendung werden vorgestellt. Die Ergebnisse sind potenziell nützlich für eine Reihe von Aufgaben, die eine approximative semantische oder eine andere strukturelle Übereinstimmung erfordern – darunter Information Retrieval und Text Mining.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_12 06433c4c57e919272fafd92300a3175e;de;;;2.1.;;;Anreicherung von Kurztext-Features mithilfe der Linkanalyse im Themen-Keyword-Diagramm In diesem Beitrag schlagen wir eine neuartige Methode zur Anreicherung von Merkmalen für die Klassifikation von Kurztexten vor, die auf der Linkanalyse auf einem Topic-Keyword-Graphen basiert. Nach der Themenmodellierung ordnen wir die Schlüsselwortverteilung, die durch das biterm Topic Model (BTM) extrahiert wurde, neu ein, um die Themen hervorzuheben. Anschließend wird ein Themen-Keyword-Graphen erstellt und eine Linkanalyse durchgeführt. Zur Ergänzung wird die K-L-Divergenz mit der strukturellen Ähnlichkeit integriert, um die am stärksten verwandten Schlüsselwörter zu entdecken. Zuletzt wird der Kurztext erweitert, indem diese verwandten Schlüsselwörter zur Klassifikation angehängt werden. Experimentelle Ergebnisse an zwei offenen Datensätzen bestätigen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_8 8a8f8ccc2424d0911f6c713d49ec3b68;de;;;2.1.;;;Eine Überprüfung des Reverse Dictionary: Wörter aus der Konzeptbeschreibung finden Während Wörterbücher den Bedürfnissen der Leser beim Finden der Bedeutung von Wörtern entsprechen, gehen sie nicht auf die Bedürfnisse der Sprachproduzenten (Schreiber/Sprecher) ein, ein geeignetes Wort zu finden, das einem Konzept entspricht. „Umgekehrtes Wörterbuch“ soll dieses Problem angehen. Es nimmt eine Benutzerbeschreibung (in natürlicher Sprache) des Konzepts als Eingabe und stellt einen Satz von Wörtern bereit, die diese Beschreibung als Ausgabe erfüllen. Das Problem ist zwar nicht neu, aber angesichts der Kompromisse, die die Generation der Sprachproduzenten eingehen muss, von größter Bedeutung, wobei die Umschreibung die häufigste ist. Ausgehend von Büchern in gedruckter Form als frühesten Lösungsansätzen findet sich in der Literatur erst in naher Vergangenheit eine umfassende Auseinandersetzung mit unterschiedlichen Ansätzen auf Basis von Information Retrieval System, Mental Dictionary, Semantic Analysis und Neural Language Models. Um weitere Forschungen zu diesem Thema durchführen zu können, ist ein kritischer Einblick in die bestehenden verwandten Arbeiten unerlässlich, die in diesem Beitrag gegeben werden. Noch wichtiger ist, dass die Identifizierung der Forschungslücken gefolgt von einer Diskussion möglicher Erweiterungen bestehender Arbeiten und verwandter Forschungsrichtungen vorgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1718-1_11 36c010d04291f0f2a5744a3d5459a9c2;de;;;2.1.;;;Spätneogene Radiolaria und mediterrane Paläoumgebungen Obwohl in mediterranen Miozän-Sedimenten weit verbreitet, kommen Radiolarien nur in einem kleinen Teil der pliozänen und quartären Sedimente dieser Region vor. Der Hauptgrund für ihr Auftreten scheint eine erhöhte biologische Produktivität zu sein. Erhaltene spätneogene Ansammlungen sind sehr vielfältig (wir schätzen, dass es etwa 100 Arten gibt, die in beträchtlicher Zahl vorkommen) und enthalten starke Paläo-Umweltsignale, die noch kaum erschlossen wurden. Pliozäne und quartäre Ansammlungen sind etwas vielfältiger als Miozäne und sind im westlichen Mittelmeerraum vielfältiger als im östlichen Mittelmeerraum. Im westlichen Mittelmeer sind die Ansammlungen des Pliozäns vielfältiger als die des Messinischen. Unter der Annahme, dass taxonomische Gruppen, die in messinischen Proben vorhanden oder verstärkt sind, analog zu ähnlichen Gruppen im heutigen Plankton sind, können Trends der Abkühlung, Versenkung und zunehmenden Produktivität durch den Abschnitt Monte Giammoia, Sizilien, interpretiert werden. Die Dominanzanalyse in den Assemblagen liefert Ergebnisse, die noch nicht zufriedenstellend interpretiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8572-1_23 42929bcbd3677708f8d9719a980f9e58;de;;;2.1.;;;Zwischenjährliche Veränderungen des Sommer-Zooplanktons in den Seen der Flussaue des Khopyor-Flusses Anhand von Zooplankton-Indizes können die Seen der Flussaue des Khopyor-Flusses im Schutzgebiet als eutroph-hypertrophe Stauseen klassifiziert werden. In den Jahren intensiver Überflutung des Khopyor-Flusses hat sich gezeigt, dass das trophische Niveau der Überschwemmungsseen zunimmt, die Vielfalt, Anzahl, Biomasse und relative Häufigkeit von Rädertieren im Zooplankton zunehmen. Am deutlichsten ist es in der Küstenzone, wo die Gesamtzahl und Biomasse des Zooplanktons abnimmt. In den zentralen Teilen der Seen nehmen Anzahl und Biomasse von Zooplankton zu, ebenso der Anteil an Krebstieren und die Vielfalt der Rädertierchen. Im Zooplankton der zentralen Teile der Stauseen mit der längsten Dauer der Küstenflutung nach Hochwasser steigt der Anteil der Rädertierchen an der Gesamtzahl und die Biomasse der Zooplanktongemeinschaften. Gleichzeitig zeichnen sich die jährlich überfluteten Seen durch einen maximalen spezifischen Reichtum aus.;-;-;-;https://link.springer.com/article/10.1134/S1062359015100076 a60daeee4a0ac9b390788229b9f4878d;de;;;2.1.;;;Biomasse der makrobenthischen Wattfauna der Banc d’Arguin, Mauretanien Die Biomasse der benthischen Makrofauna des Wattenmeeres der Banc d’Arguin, Mauretanien, zurückgehalten durch ein Sieb von 0,6 mm, wurde geschätzt. Die Gesamtbiomasse beträgt ca. 17,0 g aschefreies Trockengewicht (AFDW) m;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1986-3_13 4b0e97c9846daa0395bd0d1b5a534f4f;de;;;2.1.;;;Arteneinführungen in Hawaii Was bestimmt, ob Arten das Potenzial haben, in neue Umgebungen einzudringen? Und wie sollten wir die Eigenschaften von Gemeinschaften bewerten, um festzustellen, ob ein biologisches System anfällig für Invasionen ist? Diese Fragen sind grundlegend für ein grundlegendes Verständnis der Struktur ökologischer Gemeinschaften. Die Fähigkeit einer Art zur Invasion und einer Gemeinschaft, sich einer Invasion zu widersetzen, sind zentrale Merkmale in Modellen, die die Artenvielfalt, Nischenüberschneidungen, einschränkende Ähnlichkeiten und Veränderungen in der Gemeinschaft untersuchen. Ein Blick auf Invasionen – warum sie erfolgreich sind oder scheitern – kann der direkteste Weg sein, eine Reihe wichtiger Theorien zu überprüfen. Hier behandeln wir diese Themen, indem wir uns die Muster von Organismen ansehen, die auf den Hawaii-Inseln eingeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4988-7_14 350b045ceb035c73dea013876cab4ba9;de;;;2.1.;;;Sicherheitsbewertung von Computernetzwerken basierend auf Angriffsdiagrammen und Sicherheitsereignissen Die Sicherheitsbewertung ist eine wichtige Aufgabe für den Betrieb moderner Computernetzwerke. Das Papier schlägt eine Sicherheitsbewertungstechnik basierend auf Angriffsgraphen vor, die in modernen SIEM-Systemen implementiert werden kann. Es basiert auf der Taxonomie von Sicherheitsmetriken und verschiedenen Techniken zur Berechnung von Sicherheitsmetriken anhand der Daten über aktuelle Ereignisse. Vorgeschlagene Metriken bilden die Grundlage für das Sicherheitsbewusstsein und spiegeln die aktuelle Sicherheitslage wider, einschließlich Entwicklung von Angriffen, Angriffsquellen und -zielen, Merkmale der Angreifer. Die vorgeschlagene Technik wird an einer Fallstudie demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_47 2fad1a4e04a78157b90ffdae012bda86;de;;;2.1.;;;: Rädertierchen in interstitiellen Sedimenten Rädertiere sind seit langem dafür bekannt, interstitielle Sedimente zu bewohnen, was den hohen Artenreichtum der Gruppe in einer Vielzahl von Lebensräumen bestätigt. In diesem Artikel wird die ökologische Rolle von Rädertierchen in der interstitiellen Umgebung (z. B. Hyporheos, Psammon, Bettsedimente) in Seen und Fließgewässern untersucht. Populationsdichten, Assemblagestruktur, Kolonisationsmuster und Drift werden innerhalb von Flussökosystemen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4782-8_30 893450d8e775fe496fd6c892708ce3d5;de;;;2.1.;;;Auswirkungen der Pflanzenmorphologie auf die kleinräumige Verbreitung von Wirbellosen Die Habitatstruktur beeinflusst die Organismengemeinschaften, indem sie Interaktionen zwischen Individuen und Arten vermittelt, was die Abundanz und den Artenreichtum beeinflusst. Wir untersuchten, ob Variationen in der Morphologie von Weichbodenpflanzen ihre Funktion als Lebensraum beeinflussen und ob komplex strukturierte Pflanzen eine höhere Abundanz von Makroinvertebraten und Artenreichtum unterstützen. Drei Pflanzenarten der Ostsee wurden zusammen mit künstlichen Pflanzen untersucht, die jeder Art ähneln. In einer Feldsammlung fanden wir eine höhere Abundanz von Wirbellosen bei den morphologisch komplexeren Pflanzen;-;-;-;https://link.springer.com/article/10.1007/s00227-010-1479-4 fafa7227e3a22e9cd0866a1a5c13ca61;de;;;2.1.;;;Diphyllobothriasis: Die Bandwürmer der Gattung Diphyllobothrium (Cestoda: Pseudophyllidea) gehören zu den auffälligsten und bekanntesten menschlichen Parasiten seit der Antike. Man kann sich nur vorstellen, was die Alten dachten, als ein meterlanges Stück Strobila von Diphyllobothrium spp. erschienen am Anus eines Menschen oder eines Hundes hängend (Abb. 4.1A) oder stark parasitierte Saiblinge oder Felchen wurden mit großen Zysten entlang der Eingeweide beobachtet, die zu zahlreich waren, um sie zu zählen (Abb. 4.1B). Es überrascht nicht, dass es der breite Bandwurm des Menschen genannt wurde. Jahrelang wurde angenommen, dass die meisten menschlichen Fälle nur auf die menschliche Form zurückzuführen sind, dh auf D. latum, und Verbesserungen der Hygiene und Änderungen der Essgewohnheiten würden zu seiner Ausrottung führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-71358-8_4 c8b2c6a9a30a8bf8c8f6525483d1cff4;de;;;2.1.;;;Spätquartäre Kieselalgen in den Sedimenten des Przedni-Staw-Sees (Polnische Tatra) Der Beitrag stellt eine Kieselalgenabfolge in den spätglazialen und holozänen Sedimenten des Przedni Staw-Sees im Pie Pi Stawów Polskich-Tal Hohe Tatra vor. Zehn Kieselalgenphasen werden unterschieden und gegen ein Pollendiagramm aus dem analysierten Kern dargestellt, das eine kontinuierliche Sedimentation von der ältesten Dryas bis zur subatlantischen Periode zeigt. Die Kieselalgenflora in den spätglazialen Sedimenten ist überwiegend küstennah —;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4047-5_33 425573fb67eab1fcadfc5f1d556065ad;de;;;2.1.;;;Überlegungen zur Biologie, Morphologie und Ökologie der Macrochelidae Die Macrochelidae sind eine kosmopolitische Familie räuberischer mesostigmatischer Milben, von denen viele spezialisierte und oft instabile Lebensräume besetzen. Die meisten bekannten Arten haben sich an das Leben in Dungablagerungen angepasst, wo es reichlich Beute gibt und das Potenzial für ein schnelles Populationswachstum besteht. Phoresie an gleichzeitig vorkommenden Fluginsekten spielt eine entscheidende Rolle bei der Sicherstellung der Nischenkontinuität für Makrocheliden in diesen kurzlebigen Substraten. Es wird ein kurzer allgemeiner Überblick über einige der früheren Höhepunkte der Makrochelidenforschung gegeben, gefolgt von einer Diskussion über das Auftreten der Phoresie als eine wichtige Überlebensstrategie bei den mit Mistkäfern assoziierten Macrochelidae. Besonderes Augenmerk wird auf die Verhaltens- und chemischen Mechanismen gelegt, die die phoretische Spezifität von Makrocheliden in den einzigartigen n-dimensionalen Universen ihrer Skarabäuswirte vermitteln. Die phylogenetische Analyse ausgewählter phoretischer und nicht-phoretischer Makrocheliden-Taxa hat eine starke Korrelation zwischen phoretischem Zustand und evolutionärer Position gezeigt, was darauf hindeutet, dass ein zunehmendes Engagement für die Phoresie bei den Macrochelidae mit einem Fortschritt von frühen abgeleiteten zu terminalen Taxa korreliert. Labor- und Feldbeobachtungen haben die Bedeutung chemischer, verhaltensbezogener und ökologischer Faktoren für die Aufrechterhaltung der Integrität der Beziehung zwischen phoretisch spezifischen Makrocheliden und ihren Mistkäferwirten bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1343-6_20 bdace92dcf42332867f54debf497576d;de;;;2.1.;;;Die genetische Korrelation Das letzte Kapitel untersuchte die genetische Grundlage der Ähnlichkeit zwischen Eltern und Nachkommen für ein einzelnes Merkmal. Es ist jedoch die allgemeine Erfahrung, dass Merkmale nicht als unabhängige Einheiten vererbt werden, sondern dass mehrere Merkmale tendenziell miteinander verbunden sind. Dieses Phänomen kann auf zwei Arten auftreten: Erstens kann eine Teilmenge der Gene, die ein Merkmal beeinflussen, auch ein anderes Merkmal beeinflussen, ein Phänomen, das als bekannt ist;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4080-9_3 e5d0113bc6f908abec31501b1d5bd295;de;;;7.1.;;;InformationshermeneutikEine Grundlage für die Ausübung von evidenzbasiertem Wissensmanagement und somit für das Schließen der Theorie-Praxis-Lücken ist die Informationshermeneutik. Auch das herkömmliche Wissensmanagement ist ohne den Verstehensprozess nicht durchführbar. Um Theorie-Praxis-Lücken zu erfassen, gilt es Sachverhalte im ersten Schritt zu verstehen, um sie dann zu hinterfragen und ggf. die beste evidenzbasierte Praxis zu ermitteln und anzuwenden. Für alle weiteren Vorgehensweisen, vor allem für die Nutzeranalysen, aber auch für die evidenzbasierte Recherche ist die Informationshermeneutik Grundstock.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8433-3_5 5ec256ae6a4870971f8e80a0e06e8300;de;;;2.1.;;;Eine leistungsbasierte Merkmalsauswahltechnik für subjektunabhängige MI-basierte BCI Auf dem Gebiet der Entwicklung von Brain Computer Interface (BCI)-Algorithmen wurden bedeutende Forschungsarbeiten durchgeführt, jedoch sind viele der resultierenden Algorithmen sowohl komplex als auch spezifisch für einen bestimmten Benutzer, da die erfolgreichste Methodik zwischen Einzelpersonen und Sitzungen variieren kann. Das Ziel dieser Studie war es, eine einfache, aber effektive Methode zur Merkmalsauswahl zu entwickeln, um die Genauigkeit eines fachunabhängigen BCI-Algorithmus zu verbessern und den Prozess der BCI-Algorithmusentwicklung zu rationalisieren. In den letzten Jahren wurden von Forschern mehrere hochpräzise Merkmale vorgeschlagen, um verschiedene motorische Bildaufgaben zu klassifizieren. Diese Forschung verwendet vierzehn dieser Merkmale als einen Merkmalspool, der als Referenz für zukünftige Forscher verwendet werden kann. Darüber hinaus suchen wir mit vier verschiedenen Klassifikatoren nach dem effizientesten Feature oder Feature-Set, das mehrere motorische Bildaufgaben am besten unterscheidet. In dieser Arbeit haben wir erfolgreich eine Feature-Fusion-Methode eingesetzt, um die beste Teilmenge von Features zu erhalten. Wir haben ein neues computergestütztes Merkmalsauswahlverfahren vorgeschlagen, um den besten Satz von Merkmalen zum Unterscheiden zwischen motorischen Bildgebungsaufgaben anstelle der manuellen Merkmalsauswahl, die in früheren Studien durchgeführt wurde, zu bestimmen. Die durch dieses Verfahren ausgewählten Merkmale wurden dann in eine Linear Discriminant Analysis, K-nearest Neighbour, Decision Tree oder Support Vector Machine Classifier zur Klassifizierung eingespeist, um die Gesamtleistung zu bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s13755-019-0076-2 a0fcff1369e4b24c4b7ed4f1a2b20c23;de;;;2.1.;;;Data Warehouses: Nächste Herausforderungen Data Warehouses sind ein grundlegender Bestandteil der heutigen Business Intelligence-Infrastruktur. Sie ermöglichen es, heterogene Daten aus verteilten Datenspeichern zu konsolidieren und in strategische Indikatoren für die Entscheidungsfindung umzuwandeln. In diesem Tutorial geben wir einen Überblick über den aktuellen Stand der Technik und weisen auf nächste Herausforderungen in diesem Bereich hin. Dazu gehört insbesondere, komplexere Daten sowohl in Struktur als auch Semantik zu bewältigen und mit den Anforderungen neuer Anwendungsdomänen wie Web, Finanzen, Fertigung, Genomik, Biologie, Biowissenschaften, Multimedia, räumliche und raumzeitliche Anwendungen Schritt zu halten . Wir überprüfen konsolidierte Forschung in räumlich-zeitlichen Datenbanken und offenen Forschungsfeldern wie Echtzeit-Business Intelligence und Semantic Web Data Warehousing und OLAP.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27358-2_1 c07f7fb7ca3cb34f564fc21e2122a14c;de;;;2.1.;;;Klassifizierung von Geräuschen, die auf Atemwegserkrankungen hinweisen Diese Arbeit stellt ein System vor, das eine Klassifizierung von Atemgeräuschen ermöglicht, die in direktem Zusammenhang mit verschiedenen Erkrankungen des menschlichen Atmungssystems wie Asthma, COPD und Lungenentzündung stehen. Wir haben ein Feature-Set basierend auf Wavelet-Paketanalyse entwickelt, das Daten aus vier Klangklassen charakterisiert, d.h.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20257-6_8 f5f5e0a6d44e0d49880cca0681781b56;de;;;2.1.;;;Ein hybrides Bildanalyse-System für einen künstlichen Kommunikator In diesem Beitrag stellen wir das „visuelle System“ eines künstlichen Kommunikators vor, das es dem Kommunikator ermöglicht, Objekte (Holzspielzeug) in Kamerabildern zu erkennen. Es basiert auf einem hybriden Ansatz, der künstliche neuronale Netze zur ganzheitlichen Darstellung von Low-Level-Wissen anwendet. Der Übergang zur symbolischen Ebene erfolgt über ein semantisches Netz als Wissensbasis mit expliziten Objektmodellen. Im nächsten Verarbeitungsschritt werden die aus Einzelbildern extrahierten Informationen von einem Szenenspeicher zu einer für den künstlichen Kommunikator geeigneten Darstellung integriert. Einerseits stabilisiert der Speicher die aus statischen Szenen extrahierten Daten, andererseits realisiert er eine effiziente Darstellung wechselnder Szenen durch Berechnung der „Differenz“. Auf diese Weise können andere auf unterschiedlichen Zeitskalen arbeitende Module des Kommunikators interaktiv auf die Szeneninformationen zugreifen, was die Voraussetzung für einen Dialog mit dem Benutzer ist.;-;-;-;https://link.springer.com/article/10.1007/s001970050078 99936e4102e9da0d1cb7095634d4c4f7;de;;;2.1.;;;Ontologische Analyse zur Generierung grundlegender Architekturbeschreibungen Das Abbilden von Elementen aus einer Anwendungsdomäne auf Architekturabstraktionen ist eine bedeutende Architekturbeschreibungsaktivität vom Standpunkt der Nahtlosigkeit in Beschreibungen. Um eine solche Abbildung von Domänenelementen auf Architekturabstraktionen zu etablieren, ist ein Ansatz basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15114-9_36 b3ee2419f98e7c60a4b82875c9616da0;de;;;7.1.;;;Leistungsprozesse der City-LogistikNachdem im vorangegangenen Kapitel Problemstellungen und Lösungsansätze der City-Logistik verkehrs- bzw. güterflußbezogen dargestellt wurden, wird in diesem Kapitel zunächst der Untersuchungsgegenstand eingegrenzt und die Produktion City-logistischer Leistungen aus der Perspektive von Logistikuntemehmen analysiert. Die detaillierte Untersuchung der Leistungsprozesse in einem Logistikunternehmen und eine Prozeßdokumentation der Abläufe bilden die Grundlage sowohl für eine Analyse der Anforderungen an die Planung und Steuerung der City-logistischen Leistungserstellung als auch für die Entwicklung und Implementierung von Entscheidungsunterstützungssystemen und Lösungsverfahren im weiteren Verlauf der Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93372-0_3 d74e22b1ecfe4cc78638d9ccda3d668b;de;;;2.1.;;;Hin zu interoperablen und zusammensetzbaren Trajektoriensimulationen: ein ontologiebasierter Ansatz Flugbahnsimulation ist ein Softwaremodul, das die Flugbahn und die Flugparameter von Munition berechnet. Es wird während des gesamten Engineering-Prozesses verwendet, einschließlich Simulationen zur Untersuchung der Designkompromisse bis hin zu Missionssimulationen für die Analyse des verteidigten Bereichs. In diesem breiten Anwendungsbereich war die Wiederverwendung schon immer eine der Herausforderungen der Trajektoriensimulations-Community. Wir wenden eine ontologiebasierte Simulationsentwicklungsmethodik an, um die funktionalen Anforderungen einer Trajektoriensimulation zu erfüllen und gleichzeitig die Wiederverwendung durch Interoperabilität und Zusammensetzbarkeit anzustreben. Trajectory Simulation ONTology (TSONT) wurde als konzeptionelles Simulationsmodell für Trajektoriensimulationen konstruiert. Basierend auf dem in TSONT erfassten Wissen wurde eine domänenorientierte Wiederverwendungsmethodik genutzt, um HLA-konforme Trajektoriensimulationen zu entwickeln. Ein Trajektoriensimulationsverbund wurde durch Konformität mit dem Simulationsobjektmodell basierend auf TSONT entwickelt. Dieses Papier demonstriert unseren Ansatz zur Erzielung zusammensetzbarer und interoperabler Simulationen anhand einer Fallstudie, in der ein Flugbahnsimulationsverbund in einer Vielzahl von konstruierten Föderationen dient.;-;-;-;https://link.springer.com/article/10.1057/jos.2011.9 c05770d15c88111c60492e9c2a789f7e;de;;;2.1.;;;Visualisierung von Multi-Domain-Ranking-Daten Dieses Kapitel konzentriert sich auf die Visualisierung von Multi-Domain-Suchergebnissen. Wir beginnen mit der Positionierung des Problems in der jüngsten Evolutionslinie von Suchmaschinen-Schnittstellen, die immer mehr in der Lage sind, semantische Konzepte und Assoziationen aus Textdaten zu extrahieren und diese in Abhängigkeit von der Art der extrahierten Daten differenziert darzustellen. Der im Search Computing vorgeschlagene Visualisierungsansatz erweitert die derzeitigen Praktiken auf verschiedene Weise: Die zu visualisierenden Daten sind N-dimensionale Kombinationen von Objekten, wobei Rangordnungskriterien sowohl einzelnen Objekten als auch Kombinationen zugeordnet sind, Objekteigenschaften können in verschiedene für die optimierte Visualisierungsfamilien bevorzugt werden (z. B. Zeitachsen für zeitliche Daten, Karten für geolokalisierte Informationen), können Kombinationen eine beliebige Anzahl von anzuzeigenden relevanten Eigenschaften aufweisen, die in den zweidimensionalen Präsentationsraum passen müssen, indem die wichtigsten Attribute und das Herunterheben oder Verbergen der weniger wichtigen. Das Visualisierungsproblem läuft daher darauf hinaus, die beste Abbildung zwischen den Daten der Ergebnismenge und dem Visualisierungsraum zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19668-3_6 f1ef17284b9da589aa46fdda01bc0439;de;;;2.1.;;;OnSim: Ein Ähnlichkeitsmaß zur Bestimmung der Verwandtschaft zwischen Ontologiebegriffen Die genaue Messung der Verwandtschaft zwischen Ontologiebegriffen wird zu einem Baustein für die Bestimmung der Ähnlichkeit von ontologiebasierten annotierten Entitäten, z. Bestehende Maße, die die Ähnlichkeit zwischen Ontologiebegriffen bestimmen, beruhen jedoch hauptsächlich auf mainly;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21843-4_6 0eecb6f1d0e1c79cc6e3c6869baceb1f;de;;;2.1.;;;Methoden der statistischen und semantischen Patentanalyse In dem Papier schlugen die Autoren eine Methodik zur Lösung des Problems der Patentrecherche nach dem Stand der Technik vor, die aus einer statistischen und semantischen Analyse von Patentdokumenten, einer maschinellen Übersetzung der Patentanmeldung und der Berechnung der semantischen Ähnlichkeit zwischen Anmeldung und Patenten besteht. Der Beitrag betrachtet verschiedene Varianten der statistischen Analyse basierend auf der LDA-Methode. Auf der Stufe der semantischen Analyse wendeten die Autoren eine neue Methode zum Aufbau eines semantischen Netzes auf der Grundlage der Bedeutungs-Text-Theorie an. Die Recherche nach dem Stand der Technik erfordert auch eine Vorübersetzung der Patentanmeldung unter Verwendung von maschinellen Übersetzungswerkzeugen. Auf dem Schritt der semantischen Ähnlichkeitsberechnung vergleichen wir die semantischen Bäume für Anmeldungs- und Patentansprüche. Wir haben ein automatisiertes System für die Patentprüfungsaufgabe entwickelt, das den Zeitaufwand eines Experten für die Recherche nach dem Stand der Technik reduzieren soll und für die Bearbeitung einer großen Menge an Patentinformationen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_4 d56bf5bf3fd49f71e3b3227306abfa0e;de;;;2.1.;;;Vergleich zwischen Ontologie-Abständen (vorläufige Ergebnisse) Es gibt viele Gründe, einen Abstand zwischen Ontologien zu messen. Insbesondere ist es hilfreich, schnell zu wissen, ob zwei Ontologien nahe oder entfernt sind, bevor man sich für eine Übereinstimmung entscheidet. Insofern muss eine Distanz zwischen Ontologien schnell berechenbar sein. Wir präsentieren Einschränkungen, die für solche Maße gelten, und einige mögliche Ontologieabstände. Dann werten wir einige von ihnen experimentell aus, um ihre Genauigkeit und Geschwindigkeit zu beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88564-1_16 49fea38f1b6070194789c5bd9cc95840;de;;;2.1.;;;Die Themen der Weltbücher: Eine weitere Untersuchung der Buchproduktionsstatistik der Unesco Das Unesco Statistical Yearbook enthält in seinen Jahresbänden Tabellen, die die Anzahl der von den Ländern veröffentlichten Bücher in Fächerklassen gemäß dem UDC-Klassifikationssystem angeben. Diese Statistiken werden untersucht, um globale Trends in Themenbereichen wie reinen, sozialen, medizinischen und angewandten Wissenschaften und Literatur zu bewerten. Daten aus Asien, Lateinamerika, Afrika und Nordamerika erweisen sich aufgrund fehlender Meldemuster als sehr unschlüssig. Daten aus Europa und der UdSSR sind umfassender. Diesen Daten zufolge machen sozialwissenschaftliche Titel den größten Anteil der Weltproduktion aus, gefolgt von angewandten Wissenschaften und Literatur. Insgesamt scheinen Literatur- und Medizintitel in der Produktion schneller zuzunehmen als andere Fachgebiete.;-;-;-;https://link.springer.com/article/10.1007/BF02683674 e289c89aff79ab43098cd1bec6a05a06;de;;;7.1.;;;Motivation, Zielsetzung und Aufbau der ArbeitDer technologische Fortschritt, die zunehmende nationale sowie internationale Verflechtung von Unternehmen und die Liberalisierung der Märkte führt in nahezu allen Wirtschaftsbereichen zu Problemstellungen, die u.a. durch steigende Dynamik, Vemetztheit und zunehmende Intransparenz gekennzeichnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95894-6_1 cadcd58b223ed4261568351e8b6e1da1;de;;;2.1.;;;Sprachdialogsysteme und Verarbeitung natürlicher Sprache Wenn die Sprache das Gewand des Denkens ist, wie Johnson behauptet, ist die Sprache ihr echter Mantel. Traditionell wurden Sprache und Sprache getrennt voneinander untersucht, erstere als akustisches Phänomen, letztere als Repräsentation von Bedeutung, symbolisiert durch Worte. Der langsame, aber stetige Fortschritt auf dem Gebiet der Spracherkennung in Verbindung mit steigender Rechenleistung ermöglichte es, unseren natürlichen verbalen Kommunikationskanal als Frontend für Sprachdialogsysteme zu nutzen und ließen darüber hinaus erste Anwendungen dieser Art aus den Labors in den die wahre Welt. In der zweiten Hälfte der neunziger Jahre tauchten konkrete Produkte auf, die mehr waren als bloße technische Spielereien: Diktierprogramme für Textverarbeitungen, Sprachwahl für Mobiltelefone und Dialogmaschinen, die Aufgaben wie Flugreisereservierung, Bankgeschäfte und sogar übersetzung am telefon. Obwohl diese Geräte oft noch umständlich zu handhaben sind, bergen sie das Potenzial der natürlichsten Mensch-Maschine-Schnittstelle. Sprachdialogprogramme bieten dort nützliche Dienste, wo menschliche Bedienung zu teuer wäre, sie sind eine unschätzbare Hilfe für körperlich beeinträchtigte Menschen und ermöglichen die Steuerung von Geräten, bei denen die Freisprechfunktion sicherer ist und die Spracheingabe einen höheren Datendurchsatz hat als eine taktile Schnittstelle. In diesem Kapitel werden einige instrumentelle Konzepte und Techniken aus dem Bereich der Sprachverarbeitung und deren Anwendung auf natürlichsprachliche Sprachdialogsysteme vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06384-2_4 529914430d286809236914d12212e92a;de;;;2.1.;;;Beantwortung von Ontologieabfragen in Datenbanken Mit der schnellen Entwicklung von Semantic Web werden immer mehr RDF- und OWL-Ontologien erstellt und geteilt. Die effektive Verwaltung, wie Speicherung, Inferenz und Abfrage, dieser Ontologien in Datenbanken gewinnt zunehmend an Aufmerksamkeit. Dieser Artikel befasst sich mit der Beantwortung von Ontologie-Abfragen in Datenbanken mit Hilfe von Datalog-Programmen. Über epistemische Operatoren werden Integritätsbedingungen eingeführt und verwendet, um semantische Aspekte von OWL zu vermitteln, die nicht von Regelsprachen im Datalog-Stil abgedeckt werden. Wir glauben, dass eine solche Verarbeitung geeignet ist, Ontologien in der Datenbankvariante zu erfassen, während die Argumentation nachvollziehbar bleibt. Hier präsentieren wir eine logisch äquivalente Wissensbasis, deren (solides und vollständiges) Inferenzsystem als Datalog-Programm erscheint. Somit könnte die Beantwortung von SPARQL-Abfragen auf OWL-Ontologien in Datenbanken gelöst werden. Bidirektionale Strategien, die sowohl die Vorwärts- als auch die Rückwärtsverkettung nutzen, werden dann untersucht, um diese Art von maßgeschneiderten Datalog-Programmen zu unterstützen und innerhalb unseres logischen Rahmens exakte Antworten auf die Abfrage zurückzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/11926078_32 58ce1733528f601bb9c0a378cba957c5;de;;;7.1.;;;Konzepte Von DialogsystemenIm vorigen Kapitel wurden Anforderungen für den Aufbau eines interaktiven Bildverarbeitungssystems aus der Sicht medizinischer Anwendung formuliert. Ein grosser Teil der dort beschriebenen Probleme ist in der Informatik seit längerem bekannt. Für ein breites Spektrum von Anwendungen wurden bereits unterschiedliche Methoden der Mensch/Maschine-Kommunikation in Form sog. Dialogsysteme entwickelt. Viele der dabei gewonnenen Kenntnisse sind sicher unmittelbar auf die Aufgabenstellung im medizinischen Bereich anwendbar. Eine genauere Betrachtung zeigt aber, dass nicht alle auftauchenden Probleme mit den bisher bekannten Methoden der Informatik ohne Schwierigkeiten zu lösen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68352-7_4 ad9c88799fb250ee6ce3757c493710c0;de;;;7.1.;;;Computer Aided SellingIn der vorliegenden Arbeit wird mit Hilfe einer zu entwickelnden Typologie der Markt für Computer Aided Selling analysiert. Aus diesem Grund sollen in diesem Kapitel kurz die Wesenszüge dieser Software und des entsprechenden Marktes dargelegt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08312-2_2 1a02b2fd2024cfccb1f608afb10b9fe7;de;;;2.1.;;;Ein vollständig semantischer Ansatz zur groß angelegten Textkategorisierung Die Textkategorisierung wird normalerweise durch überwachte Algorithmen an der großen Menge handbeschrifteter Dokumente durchgeführt, die arbeitsintensiv und oft nicht verfügbar sind. Um diesen Nachteil zu vermeiden, schlägt dieses Papier einen Ansatz zur Textkategorisierung vor, der darauf abzielt, semantische Ressourcen vollständig auszuschöpfen. Es nutzt das ontologische Wissen nicht nur als lexikalische Unterstützung zur Begriffsklärung und Ableitung ihres Sinninventars, sondern auch zur Einordnung von Dokumenten in Themenkategorien. Unsere Arbeit bezieht sich insbesondere auf die Anwendung von zwei korpusbasierten Thesauri (d. h. WordNet- und WordNet-Domänen) zur Auswahl der richtigen Bedeutung von Wörtern in einem Dokument, während Domänennamen für Klassifizierungszwecke verwendet werden. Die vorgestellten Experimente zeigen, wie gut unser Ansatz bei der Klassifizierung eines großen Korpus von Dokumenten funktioniert. Ein wichtiger Teil des Papiers ist die Diskussion wichtiger Aspekte im Zusammenhang mit der Verwendung umgebender Wörter und verschiedener Methoden zur Begriffsklärung des Wortsinns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01604-7_15 3c515b75f18c22a59e78aca6ae32f07e;de;;;2.1.;;;Soziale Ontologiedokumentation für die Externalisierung von Wissen Die Externalisierung und Organisation von Wissen ist eine große Herausforderung, der sich Unternehmen stellen müssen. Außerdem müssen sie sich fragen, ob das Management verbessert werden kann. Die maschinelle Verarbeitung von Informationen bietet eine Chance, diese Aufgaben zu erfüllen und immaterielle Wissenswerte in Sachwerte umzuwandeln. Maschinenlesbares Wissen bildet die Grundlage für ein verbessertes Wissensmanagement. Ein vielversprechender Ansatz ist die Stärkung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16552-8_14 ee2eee4433b9f21ccd60403fd62262cd;de;;;2.1.;;;Wissensdienste für Wissensarbeiter Wissensdienste werden in diesem Papier als Hauptbestandteil und Maßnahme in der Wissensgesellschaft vorgeschlagen, um die berufliche Entwicklung von Wissensarbeitern zu fördern und ihre Produktivität zu steigern. Die grundlegenden Gestaltungsprinzipien von Wissensdiensten werden diskutiert, um die Vorteile moderner Lernsysteme zu integrieren. Es wird ein 5-Schichten-Design-Framework für die Entwicklung der Wissensdienstplattform vorgeschlagen, um den Wert von Wissensdiensten zu maximieren. Das Prototypprojekt zum Aufbau der Public Knowledge Service Platform (PKSP) wurde gestartet, um den dringenden Bedarf an Talententwicklung in China zu decken, und es werden Fortschritte gemeldet. Die neuen Merkmale der vorgeschlagenen Lösung werden in der Schlussfolgerung angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_7 b02f48edd8ee467e2db82565a8b33a5f;de;;;2.1.;;;Ein Implementierungsmodell für Kontexte und Negation in konzeptionellen Graphen Ein Implementierungsmodell für ein Retrieval- und Inferenzsystem basierend auf der Theorie konzeptioneller Graphen wird vorgestellt. Mehrere schwierige Fragen im Zusammenhang mit der vollständigen Umsetzung der Theorie werden aufgegriffen und Lösungen vorgestellt. Die Lösungen versuchen, bestehende, aber nicht vollständig erkannte Symmetrien in der CG-Theorie auszunutzen. Diese Symmetrien umfassen solche zwischen Formations- und Inferenzregeln, UND und ODER, positiv und negativ, kopieren und beschränken, allgemein und spezifisch usw. Aufgegriffene Themen sind die Implementierung von Sowas Formationsregeln, die Speicherung einer konzeptionellen Graphenhierarchie mit Kontexten und Negation als konjunktive Normalform (CNF)-Gitter, die Erweiterung bestehender Retrieval-Algorithmen, wie Levinsons Methode III und UDS, um komplexe Referenten und verschachtelte Kontexte zu behandeln, die Konsistenzprüfung und die Definition der Peirce-Inferenzregeln in Form von Bildungsregeln . Man unterscheidet zwischen syntaktischer Implikation und semantischer Implikation. Die in dem Papier behandelten Probleme bilden die Grundlage für einen vollständigen graphenbasierten Beweis für logische Theoreme erster Ordnung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60161-9_42 0d7460ffea82ec916c1508ba121bd8aa;de;;;7.1.;;;Rahmenbedingungen für den Aufbau von IS-ArchitekturenAngesichts gesamtwirtschaftlicher Entwicklungstendenzen wie etwa dem konjunkturell bedingtem Rückgang der Nachfrage i.V.m. zunehmendem Wettbewerbs-, Innovations- und Preisdruck, sind die in der Unternehmung anfallenden Kosten im Hinblick auf die mit ihnen verbundenen Nutzenaspekte und Potentiale zur Sicherstellung der Wettbewerbsfähigkeit detailliert zu hinterfragen und zu rechtfertigen. Dies trifft insbesondere auch für die Kosten der Informationsverarbeitung der Unternehmung zu, deren Anteil am Umsatz einige Autoren je nach Branche mit Werten zwischen 0,8% (Einzelhandel) und 4,0% (Telekommunikation) angeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99864-4_1 e63e75649e5b2d92546cf8b640d999cc;de;;;2.1.;;;Forschung zur Plattform der Unternehmenskoevolution basierend auf der kollektiven Intelligenz Die auf kollektiver Intelligenz basierende Plattform der Unternehmenskoevolution ist eine multifunktionale Plattform im Web, mit der Benutzer und Unternehmen Informationen veröffentlichen, nach Informationen suchen, Fragen stellen und Fragen beantworten können -Organisation und Selbstanpassung. Der vorgeschlagene Ansatz basiert auf Web2.0-Technologie und die Verwendung von Ontologie-Technologie, mit der die Plattform die Sammlung impliziter Informationen und expliziter Informationen der Benutzer, das Gruppierungs- und Empfehlungsprogramm, die CDO-Ontologie die Informationsklassifizierung Informationsmarkierungsfunktion und die Wissens- oder Geheimdienstressourcen kategorisieren oder zuordnen. In diesem Papier analysieren wir die Programmkomplexität in drei verschiedenen Situationen auf der Plattform und verwenden die CDO-Ontologie, um die Empfehlung für die Prozessintegration und die damit verbundenen Ressourcen zu erfüllen und schließlich die Co-Evolution von Unternehmen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_10 692cd731621c4bde375d1603edffa9f9;de;;;7.1.;;;Die wirtschaftliche TransformationNeben der bereits erwähnten politischen und der (in einigen Ländern auch) staatlichen Transformation zeichnet sich die Demokratisierungswelle in Osteuropa vor allem durch einen weiteren, dritten Wandlungsprozess aus, den des wirtschaftlichen Umbaus von der Plan- hin zur Marktwirtschaft. Dieser Umstand hebt die osteuropäische Systemtransformation von vorangegangenen Umbrüchen autoritärer zu demokratischen Regimen deutlich ab. Jener transformatorische Plural, die Gleichzeitigkeit von politischen und ökonomischen Umwandlungsprozessen, ist das Alleinstellungsmerkmal im Verlauf der dritten Demokratisierungswelle. Während es bislang ausreichte, politisches Personal und die Staatsform auszutauschen, mussten nun auch komplette Wirtschaftssysteme verändert werden — mit weitreichenden Konsequenzen für die Bevölkerung und die Politik, insbesondere für die sozialen Sicherungssysteme. Die Folgen waren teilweise ein dramatisches Ansteigen der Arbeitslosenquote und der Inflationsrate, der sozialen Ungleichheit sowie die Notwendigkeit von infrastrukturellen, technischen und weltwirtschaftlichen Anpassungsleistungen. Insbesondere die sozialen Veränderungen und die damit einhergehenden Kosten wirkten sich mitunter auf die Wahlentscheidungen der betroffenen Bürger und somit auch auf die Zusammensetzung der nationalen Regierungen aus, welche wiederum die Wahl der Privatisierungsstrategien bestimmten: „Gehen im Übergangsprozeß die hochgespannten Erwartungen in die Segnungen der Marktwirtschaft nicht in Erfüllung, dann gewinnen alternative Ideen und Systementwürfe zunehmend an Attraktivität“ (Kirelli 1997: 166). Folglich wohnte den wirtschaftlichen Reformen ein reziproker Mechanismus inne, die Privatisierungsstrategien waren unmittelbar am wirtschaftspolitischen Interesse der Bevölkerung ausgerichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90874-8_5 e180d86a39ee466ce406ed24dddc113c;de;;;7.1.;;;Die Matrixstruktur als mehrdimensionale OrganisationsformDie vorliegende Arbeit beschäftigt sich mit der Verwendung der Matrixstruktur als organisatorische Grundstruktur. In Kapitel 2 werden daher grundlegende Aspekte der Matrixstruktur im Allgemeinen und in Bezug auf die Implementierung in multinationalen Unternehmen erläutert. Es wird ein kurzer Abriss der historischen Entwicklung der Matrixstruktur vorgenommen, verbunden mit den Gründen, die für ein Unternehmen für die Anwendung einer Matrixstruktur sprechen. Verschiedene Varianten von Matrixstrukturen, welche in Unternehmen vorzufinden sind, folgen. Im Detail werden die einzelnen Elemente der Matrixstruktur vorgestellt, um einen Überblick zu geben, welche Beziehungen in der vorliegenden Untersuchung betrachtet werden. Zudem werden Stärken und Schwächen der Matrixstruktur ausgearbeitet, um in den folgenden Kapiteln aufzeigen zu können, wie es Unternehmen gelingt, die Wirkung der Schwächen zu reduzieren, damit eine zweckmäßige Nutzung der Matrixstruktur und deren Stärken umgesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32926-6_2 d605e18705687706179220e837068216;de;;;2.1.;;;Weiche Konzepthierarchien, um Datenströme zusammenzufassen und anomale Änderungen hervorzuheben Ein hierarchischer Ansatz ist bei der Verwaltung großer Informationsmengen sowohl aus statischen (Datenbank) als auch dynamischen (Datenstrom) Quellen natürlich. Hierarchien ermöglichen eine zunehmend feinere Unterteilung in spezifischere Kategorien, aber häufig sind die Kategorien eher unscharf als scharf. In diesem Papier verwenden wir die Fuzzy-Formal-Konzeptanalyse, um weiche Hierarchien aus Daten zu extrahieren. Die Hierarchien werden verwendet, um Daten zu klassifizieren und Veränderungen über die Zeit mittels eines Fuzzy-Konfidenzmaßes für die Assoziationsanalyse zu überwachen. Als Machbarkeitsnachweis wird ein (simulierter) Datenstrom zu terroristischen Vorfällen verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_5 5545eedee17d2341e02e4720cd4c0d24;de;;;2.1.;;;ZIEL: die umfassende Analyseschicht der Genontologie Homogenität oder Heterogenität von Zellen ist das grundlegendste und wichtigste Merkmal der Analyse biologischer Assoziationen von Genen und Genprodukten. Die neueste Bioinformatik-Technologie erfordert eine automatisierte Hochdurchsatz-Analyseanwendung, die massiv produzierte Daten aus Sequenzen der nächsten Generation verarbeiten kann und die Größe öffentlicher proteomischer/genomischer Datenbanken dramatisch erhöht. Obwohl die Datenbank der Gen-Ontologie (GO) neu auf ihre breite Abdeckung maschinenlesbarer Terminologien aufmerksam gemacht wurde, verwässern ihr komplexes DB-Schema und die große Anzahl von Anwendungen, die GO ohne eingehende Überlegungen zu GO-Begriffsbeziehungen verwenden, die tatsächliche Leistungsfähigkeit der GO-basierten Analyse und resultieren bei irreführenden/unterschätzten Ergebnissen. Unterdessen zeigten unsere jüngsten Studien, dass der BSM-Score, eine neue Methode zur Messung der funktionalen Ähnlichkeit, bestehende konventionelle Methoden deutlich übertrifft. Die Implementierung des BSM-Scores, der die Integration mehrerer Datenbanken und die Berechnung der Scoring-Matrix erfordert, ist jedoch nicht trivial und für Bioinformatik-Experten sogar schwierig .ittc.ku.edu/chenlab/target) wird eingeführt, um eine benutzerfreundliche GO-Anwendung bereitzustellen, die auf einer hochmodernen funktionalen Ähnlichkeitsmetrik, dem BSM-Score, basiert.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-5581-1 1c13cc2f24954387102f3ce81f565ab7;de;;;2.1.;;;Von Webverzeichnissen zu Ontologien: Herausforderungen bei der Verarbeitung natürlicher Sprache Hierarchische Klassifikationen werden von Menschen durchdringend verwendet, um ihre Daten und ihr Wissen über die Welt zu organisieren. Einer ihrer Hauptvorteile besteht darin, dass natürliche Sprachetiketten, die zur Beschreibung ihrer Inhalte verwendet werden, von menschlichen Benutzern leicht verstanden werden. Dies ist jedoch gleichzeitig auch einer ihrer Hauptnachteile, da dieselben Bezeichnungen mehrdeutig und für Softwareagenten sehr schwer nachvollziehbar sind. Diese Tatsache stellt ein unüberwindliches Hindernis für die Einbettung von Klassifikationen in die Semantic Web-Infrastruktur dar. Dieses Papier präsentiert einen Ansatz zur Umwandlung von Klassifikationen in leichtgewichtige Ontologien und leistet folgende Beiträge: (i) es identifiziert die wichtigsten NLP-Probleme im Zusammenhang mit dem Umwandlungsprozess und zeigt, wie sie sich von den klassischen Problemen des NLP unterscheiden, schlägt heuristische Lösungen für diese Probleme vor, die in diesem Bereich besonders effektiv sind, und (iii) es bewertet die vorgeschlagenen Lösungen, indem es sie anhand von DMoz-Daten testet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_45 1c7722bfadc6c2ab3c88c399007482ed;de;;;2.1.;;;LCS: Ein linguistisches Kombinationssystem für den Ontologie-Matching Der Ontologieabgleich ist in vielen Anwendungsdomänen ein wesentlicher Vorgang, beispielsweise im Semantic Web, beim Zusammenführen von Ontologien oder bei der Integration. Bisher wurden eine ganze Reihe von Ontologie-Matching-Ansätzen oder Matchern vorgeschlagen. Es wurde beobachtet, dass das Kombinieren der Ergebnisse mehrerer Matcher eine vielversprechende Technik ist, um bessere Ergebnisse zu erzielen, als nur jeweils einen Matcher zu verwenden. Viele Aggregationsoperatoren, wie z;-;-;-;https://link.springer.com/chapter/10.1007/11811220_16 5264c01d310a19884bdd9e7ba7f814d3;de;;;2.1.;;;Standardisierte, vergleichbare, wesentliche Daten, die über den Mindestdatensatz für die Pflege verfügbar sind Es ist mir eine Freude, an diesem Vorkonferenzworkshop zu Standards und Mindestdatensätzen teilzunehmen, denn es ist wichtig, dass Pflegekräfte ihre Arbeit an der Entwicklung von Pflegeinformationssystemen (NISs) und der Computerisierung von Daten so vorantreiben, dass ihre Systeme die Zugang zu vergleichbaren Daten über klinische Populationen und Einstellungen hinweg – lokal, regional, national und international. Es ist auch eine Freude, an diesem Programm mit Kollegen, die einen Anbieter, ein Informationsnetzwerk eines US-amerikanischen Konsortiums von Universitätskliniken, den Projektleiter des Australian Community Nursing Minimum Data Set und andere, die an Datensätzen arbeiten, vertreten im Gesundheitswesen. Diskussionen zwischen den Workshopleitern und Teilnehmern sollten eine reiche Lernerfahrung bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2182-1_43 adcb1daa1ba157cc92ce0d3618f027e7;de;;;2.1.;;;Zero-Day-Verkehrsidentifikation Jüngste Forschungen zur Klassifizierung von Internetverkehr haben bei der Anwendung von Techniken des maschinellen Lernens in auf Datenflussstatistiken basierenden Verfahren einen gewissen Erfolg erzielt. Bestehende Verfahren können jedoch keinen Zero-Day-Verkehr behandeln, der von zuvor unbekannten Anwendungen in einem Verkehrsklassifizierungssystem erzeugt wird. Um dieses kritische Problem anzugehen, schlagen wir ein neuartiges Verkehrsklassifizierungsschema vor, das die Fähigkeit besitzt, Zero-Day-Verkehr zu identifizieren sowie den durch vordefinierte Anwendungsklassen erzeugten Verkehr genau zu klassifizieren. Darüber hinaus bietet das vorgeschlagene Schema einen neuen Mechanismus, um eine feinkörnige Klassifizierung des Zero-Day-Verkehrs durch manuelles Kennzeichnen von sehr wenigen Verkehrsströmen zu erreichen. Die vorläufige empirische Studie zu Big Traffic Data zeigt, dass das vorgeschlagene System das Problem des Zero-Day-Verkehrs effektiv angehen kann. Wenn Zero-Day-Verkehr vorhanden ist, ist die Klassifikationsleistung des vorgeschlagenen Schemas deutlich besser als die von drei Methoden nach dem Stand der Technik, Random Forest Classifier, Klassifikation mit Flusskorrelation und semi-überwachter Verkehrsklassifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03584-0_16 128faa4f33e41af7bced746a89525673;de;;;2.1.;;;Roboterbewertung und -auswahl Teil A: eine integrierte Überprüfung und kommentierte Taxonomie Die Roboterauswahl für eine bestimmte industrielle Anwendung ist ein anspruchsvolles und kompliziertes Verfahren. Das Produktionssystem, bestehend aus einer Vielzahl von Anwendungen mit unterschiedlichen Spezifikationen und Anforderungen, sieht die Notwendigkeit schneller und effektiver Entscheidungen. Darüber hinaus wird das Verfahren der Roboterauswahl durch die Anzahl der alternativen Optionen und die Art ihrer Eigenschaften belastet. Die Fülle von Methoden, die in den letzten vier Jahrzehnten zur Lösung des Roboterauswahlproblems eingeführt wurden, macht eine umfassende Forschung erforderlich, die alle entsprechenden Artikel der Literatur einbeziehen könnte. Im vorliegenden Artikel wird ein umfangreicher, aggregierter und detaillierter Überblick über das Roboterauswahlproblem (RSP) mit einer Vielzahl von Modellen präsentiert, die von den ersten Ansätzen, die entwickelt wurden, um sich dem Problem zu nähern, bis zu den aktuellsten flexible Entscheidungsmethoden. Im Vorfeld werden diese Modelle nach dem Muster der RSPs klassifiziert und nach Roboterattributen sowie Entscheidungsparametern analysiert. Die Vor- und Nachteile jeder Methode werden auch unter Berücksichtigung der Flexibilität und der anderen Nutzparameter erwähnt. Die Bedeutung dieser Arbeit liegt zunächst darin, dass sie die oben genannten Informationen kompakt und geordnet präsentiert und die wesentlichen Besonderheiten jeder Methode/Kategorie hervorhebt. Anhand umfassender Tabellen und Diagramme soll das jeweilige Werk ein informativer Begleiter für zukünftige Forschungen im Bereich der Roboterauswahl sein.;-;-;-;https://link.springer.com/article/10.1007/s00170-013-5525-5 d4cae0ee053bb91cd75f6053d1d072f0;de;;;2.1.;;;Eine Ontologie für die Darstellung von U-Boot-Features auf Karten Eine Landschaftsform ist eine subjektive Individuation eines Teils eines Terrains. Die Erkennung von Landschaftsformen ist eine schwierige Aufgabe, da ihre Definition normalerweise auf einer qualitativen und unscharfen Beschreibung beruht. Um eine automatische Erkennung von Landformen zu erreichen, ist eine formale Definition der Landformeigenschaften und deren Modellierung erforderlich. Im maritimen Bereich hat die International Hydrographic Organization eine Standardterminologie für Unterwassermerkmalsnamen veröffentlicht, die eine Reihe von Definitionen hauptsächlich für Benennungs- und Kommunikationszwecke formalisiert. Diese Terminologie wird hier als Ausgangspunkt für die Definition einer Ontologie von Unterwassermerkmalen und deren automatische Klassifizierung aus einem Geländemodell verwendet. Zuerst wird eine Ontologie der Unterwassermerkmale erstellt. Die Ontologie besteht aus einer Anwendungsdomänen-Ontologie, die die Haupteigenschaften und Beziehungen zwischen Merkmalen beschreibt, und eine Repräsentations-Ontologie befasst sich mit der Darstellung auf einem Diagramm, in dem Merkmale durch Sondierungen und Isobathen dargestellt werden. Aus der Ontologie wurde ein Datenbankmodell generiert. Geometrische Eigenschaften, die die Merkmalsform beschreiben, werden aus Sondierungen und Isobaten berechnet und zur Merkmalsklassifizierung verwendet. Ein Beispiel für die automatische Klassifizierung auf einer Seekarte wird vorgestellt und Ergebnisse und laufende Forschung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14139-8_11 7b257fb3b424bb934fe3a5c59d9bc3f0;de;;;2.1.;;;Osteomyelitis der Kiefer: Definition und Klassifikation Osteomyelitis der Kiefer ist trotz der Einführung von Antibiotika und der Verbesserung der zahnärztlichen und medizinischen Versorgung immer noch eine relativ häufige Erkrankung in Kiefer- und Gesichtskliniken und -praxen. Die Literatur zu dieser Krankheit ist umfangreich. Basierend auf einer Vielzahl von Merkmalen wie klinischem Verlauf, pathologisch-anatomischen oder radiologischen Merkmalen, Ätiologie und Pathogenese werden unterschiedliche Terminologien und Klassifikationssysteme verwendet. In der Literatur ist eine Mischung dieser Klassifikationssysteme vorgekommen, die zu Verwirrung führt und damit vergleichende Studien behindert. Eine Übersicht über die gebräuchlichsten Begriffe und Klassifikationssysteme bei der Kieferosteomyelitis finden Sie am Anfang dieses Kapitels. Das in diesem Lehrbuch vertretene Zürcher Klassifikationssystem basiert primär auf dem klinischen Verlauf und dem Erscheinungsbild der Erkrankung sowie auf bildgebenden Untersuchungen. Die Unterklassifizierung basiert auf der Ätiologie und Pathogenese der Krankheit. Hauptsächlich werden drei verschiedene Osteomyelitis-Typen unterschieden: die akute und sekundär chronische Osteomyelitis und die primäre chronische Osteomyelitis. Akute und sekundär chronische Osteomyelitis sind grundsätzlich dieselbe Krankheit, getrennt durch die willkürliche Frist von 1 Monat nach Krankheitsbeginn. Sie stellen in der Regel eine echte bakterielle Infektion des Kieferknochens dar. Eiterung, Fistelbildung und Sequestrierung sind charakteristische Merkmale dieser Krankheitsentität. Abhängig von der Intensität der Infektion und der Knochenreaktion des Wirts können das klinische Erscheinungsbild und der Verlauf erheblich variieren. Akute und sekundäre chronische Osteomyelitis der Kiefer wird meist durch einen bakteriellen Herd verursacht (odontogene Erkrankung, Pulpa- und Parodontitis, Extraktionswunden, Fremdkörper und infizierte Frakturen). Die primäre chronische Osteomyelitis des Kiefers ist eine seltene, nicht eitrige, chronische Entzündung unbekannter Ursache. Basierend auf Unterschieden im Alter bei der Vorstellung, klinischem Erscheinungsbild und Verlauf sowie Radiologie und Histologie kann die Krankheit in primäre chronische Osteomyelitis im Frühstadium und im Erwachsenenalter unterteilt werden. Fälle mit rein mandibulärer Beteiligung werden weiter von Fällen mit extragnather dermatoskelettaler Beteiligung wie beim SAPHO-Syndrom oder der chronisch rezidivierenden multifokalen Osteomyelitis (CRMO) unterschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28766-7_2 72804a0b258c50f7871086f98f7f9e82;de;;;2.1.;;;Ontologiekonstruktion in der Teeschädlingsdomäne Ontologie ist ein konzeptionelles Modell für den Ausdruck von geteiltem Wissen. In diesem Artikel schlagen wir eine Methode vor, um eine Ontologie im Bereich der Teeschädlinge durch Ontologie-Überlegung und -Bewertung zu konstruieren. Die konstruierte Ontologie legt eine solide Grundlage für landwirtschaftliche Ontologiedienste, wie die Diagnose und Bekämpfung von Teeschädlingen, den Austausch von Informationsressourcen für Teebauern und die Wiederverwendung von Wissen im Bereich der Teewissenschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54025-7_20 920d3bcbbf141179dfbf80984d94efdf;de;;;2.1.;;;Ein Fuzzy-Logik-System vom Typ 2 für die Modellierung und Vorhersage von Finanzanwendungen In den letzten Jahren ist das Interesse an der Entwicklung von Werkzeugen zur Modellierung und Vorhersage von Finanzanwendungen gewachsen. Das Problem bei Finanzanwendungen besteht darin, dass riesige Datensätze zur Verfügung stehen, die manchmal unvollständig sind und fast immer von Rauschen und Unsicherheit geprägt sind. Einige in Finanzanwendungen verwendete Techniken verwenden Black-Box-Modelle, die es dem Benutzer nicht ermöglichen, das Verhalten und die Dynamik der gegebenen Anwendung zu verstehen. In diesem Beitrag stellen wir ein Typ-2-Fuzzy-Logic-System (FLS) für die Modellierung und Vorhersage von Finanzanwendungen vor. Das vorgeschlagene System vermeidet die Nachteile der existierenden Fuzzy-Klassifizierungssysteme vom Typ 2, bei denen das vorgeschlagene System in der Lage ist, eine Vorhersage basierend auf einer vorab spezifizierten Regelbasisgröße durchzuführen, selbst wenn der eingehende Eingabevektor keinen Regeln aus der gegebenen Regelbasis entspricht. Wir haben mehrere Experimente basierend auf den Daten der London Stock Exchange durchgeführt, die erfolgreich verwendet wurden, um frühzeitig Arbitragemöglichkeiten zu erkennen. Das vorgeschlagene Typ-2-FLS hat die bestehenden Typ-2-Fuzzy-Logik-basierten Klassifikationssysteme und die Typ-1-FLS-Gegenstücke bei der Verwendung vordefinierter Regelbasen übertroffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31368-4_12 603cc62fc7ca53b0451c7aebdf175b2c;de;;;2.1.;;;Das Web-Wissensmanagement: Ein taxonomiebasierter Ansatz Die Struktur des Webs wächst und verändert sich und gibt dem Benutzer die Möglichkeit, aktiv an seiner Entwicklung teilzunehmen. Diese Studie versucht, die Welten von Social Media und Semantic Web zu verknüpfen, mit dem Ziel, eine semantische Klassifikation der aus dem Web kommenden Informationen vorzuschlagen. Unser Ansatz besteht in einem gemischt-iterativen Verfahren, bei dem Top-Down- und Bottom-Up-Analysen der abzubildenden Wissensdomäne angewendet werden. Wir gehen vom Konzept der Domänenwissensdatenbank aus. Das grundlegende Wissen, das in einer Domäne verfügbar ist, ist das Wissen, das für Wissensnutzer wertvoll ist. Wir müssen dieses Wissen repräsentieren und verwalten, um eine Formalisierung und Kodifizierung des Wissens in der Domäne zu definieren. Diese Art der Darstellung wurde nach den Kriterien erstellt, nach denen Informationen in einer bestimmten Domäne innerhalb des Netzes strukturiert werden, indem die in verschiedenen Sites vorgeschlagene Hierarchie als Referenz verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46549-3_15 c8920645a89ed868c85cfd0e1704ca82;de;;;7.1.;;;Betriebliche EntsorgungsplanungDas vorangegangene Kapitel hat relevante Aspekte der Entsorgung von komplexen Altprodukten aufgezeigt, die Gegenstand und Rahmenbedingun-gen der betrieblichen Entsorgungsplanung darstellen. In diesem Kapitel soll nun genauer auf Fragestellungen der einzelbetrieblichen Entsorgungsplanung eingegangen werden. Zu diesem Zweck wird zuerst begründet, warum die Entsorgung einen neuen betrieblichen Funktionalbereich darstellt. Anschließend werden auf Basis einer Systematisierung der betrieblichen Entsorgungsplanung ausgewählte programmpolitische Planungsprobleme der Altproduktentsorgung vorgestellt und näher analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47039-4_4 22e8c6c47290fc450d9d94c4b22e47ef;de;;;2.1.;;;Was ist der Wert einer guten Karte? Ein Beispiel für die Verwendung von Bildern mit hoher räumlicher Auflösung zur Unterstützung der Restauration von Ufergebieten Ufergebiete enthalten strukturell vielfältige Lebensräume, deren routinemäßige und genaue Überwachung über weite Gebiete schwierig ist. Da die strukturelle Variabilität innerhalb von Ufergebieten mit Hilfe von Satellitenbildern in mittlerem Maßstab oft nicht erkennbar ist, werden neue Kartierungstechniken benötigt. Wir haben Satellitenbilder mit hoher räumlicher Auflösung vom QuickBird-Satelliten verwendet, um abgeerntete und intakte Wälder an der Küste von British Columbia in Kanada zu kartieren. Wir haben Waldstrukturklassen unterschieden, die bei der Renaturierungsplanung von Ufern verwendet werden, jede mit unterschiedlichen Renaturierungskosten. Um die Genauigkeit von Bildern mit hoher räumlicher Auflösung im Vergleich zu gröberen Bildern zu beurteilen, haben wir die Pixelauflösung des Bildes vergröbert, die Klassifizierungen wiederholt und die Ergebnisse verglichen. Genauigkeitsbewertungen ergaben für die meisten Klassen eine Genauigkeit der einzelnen Klassen von 70 bis 90 %, während die Genauigkeiten, die mit gröberen Bildern erzielt wurden, niedriger waren. Wir untersuchten auch die Auswirkungen von Kartenfehlern auf die Sanierungsbudgets von Ufern, die aus unseren klassifizierten Karten abgeleitet wurden. Dazu haben wir die Konfusionsmatrix modifiziert, um eine Kostenfehlermatrix zu erstellen, die die mit der Fehlklassifizierung verbundenen Kosten quantifiziert. Satellitenbilder mit hoher räumlicher Auflösung können für die Kartierung von Ufergebieten nützlich sein, jedoch können Fehler bei den Sanierungsbudgets, die auf Fehlklassifizierungsfehler zurückzuführen sind, erheblich sein, selbst wenn sehr genaue Karten verwendet werden. Da die räumliche Auflösung von Bildern zunimmt, wird sie routinemäßiger in der Ökosystemökologie verwendet. Unsere Fähigkeit, die Kartengenauigkeit auf praktische und sinnvolle Weise zu bewerten, muss sich daher weiterentwickeln. Die Kostenfehlermatrix ist eine Methode, die für Naturschutz- und Planungsentscheidungen in vielen Ökosystemen angepasst werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10021-007-9040-0 0875aceffd87057431e7db351dee8e3d;de;;;2.1.;;;Konzeptionelle Gestaltung von Mechanismen basierend auf computergestützter Synthese und Simulation kinematischer Bausteine Obwohl viele ausgeklügelte Mechanismen entwickelt wurden, ist die grundlegende Aufgabe, diese Geräte zu konzipieren, noch immer eine Kunst. Während hochentwickelte Computerwerkzeuge für die dynamische Analyse von Mechanismen existieren, existieren kaum Computermethoden für eine verallgemeinerte Synthese. Um ein Computermodell für die Synthese zu entwickeln, muss eine formale Grundlage für das Design von Mechanismen gelegt werden, indem der Prozess der mechanischen Synthese rationalisiert wird. Rationalisierung in der Synthese impliziert, dass komplexe mechanische Bewegungen in Form von Primitiven oder Bausteinen beschrieben werden können. In diesem Beitrag stellen wir eine Matrixmethodik vor, die die Grundlage für einen berechenbaren Ansatz zur Designsynthese bildet. Bei dieser Methodik wird der kontinuierliche Entwurfsraum einer Mechanismendomäne in funktionale Unterräume diskretisiert, und jeder Unterraum wird eindeutig durch einen konzeptionellen Baustein repräsentiert. Das Matrixschema dient als formales Mittel, um (a) die Bausteine ​​auf verschiedenen Abstraktionsebenen darzustellen und mit ihnen zu argumentieren, (b) alternative konzeptionelle Entwurfskonfigurationen zu generieren und (c) eine schnelle Simulation von Entwurfskonzepten durch Verbinden einer Reihe von Gebäuden zu erleichtern Blöcke.;-;-;-;https://link.springer.com/article/10.1007/BF01580146 819445a1bbba278a335a24c57aa09aa2;de;;;7.1.;;;Entwicklungstrends im Finanzvermögen und seine Abbildung in Jahresabschluß und PublizitätNachdem die notwendigen Hintergründe der Jahresabschlußerstellung in den drei untersuchten Staaten dargestellt worden sind, befaßt sich die Untersuchung im weiteren ausschließlich mit dem Untersuchungsgegenstand Finanzvermögen. Dieses resultiert — wie einleitend dargestellt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92418-6_3 9750eda13b07f225bc1bd2f4eebedd54;de;;;2.1.;;;Molekulare Phylogenie der Carabinae Inzwischen sind etwa 150 Cychrini-Arten bekannt, die in vier Gattungen eingeteilt werden. Alle diese Käfer sind ohne Hinterflügel und haben an der Naht verwachsene Flügeldecken, so dass sie nicht fliegen können, da sie eine beträchtliche geographische Artbildung durchlaufen haben. Das Verbreitungsgebiet ist auf die nördliche Hemisphäre beschränkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-53965-0_5 75d0d0b21a74a5261914fd18448a5923;de;;;2.1.;;;Mechanismusdesign für Machine-Scheduling-Probleme: Klassifikation und Literaturübersicht Dieser Artikel bietet einen Literaturüberblick über das Design algorithmischer Mechanismen (direkte Offenbarung) im Kontext von Maschinenplanungsproblemen. Hier nimmt man eine spieltheoretische Perspektive ein und geht davon aus, dass ein Teil der relevanten Daten des Maschinenplanungsproblems private Informationen von egoistischen Spielern (meist Maschinen oder Jobs) sind, die versuchen könnten, die vom Planungsalgorithmus ermittelte Lösung durch Übermittlung falscher Daten zu beeinflussen . Ein zentraler Planer ist für die Steuerung und Gestaltung des Algorithmus und eines Belohnungsschemas verantwortlich, das die Zahlungen zwischen Planern und Spielern basierend auf den übermittelten Daten festlegt. Der Planer möchte zum Beispiel Algorithmen und Zahlungen so gestalten, dass die Berichterstellung der wahren Daten immer die Nutzenfunktionen rational agierender Akteure maximiert, weil der Planer auf diese Weise faire Lösungen in Bezug auf ein soziales Kriterium generieren kann, die die Interessen aller berücksichtigen Spieler. Wir überprüfen die Kategorien und charakterisierenden Problemmerkmale von Maschinenplanungseinstellungen in der Literatur zum Design von algorithmischen Mechanismen und erweitern das weithin akzeptierte Klassifikationsschema von Graham et al. (Ann Discrete Math 5:287–326,;-;-;-;https://link.springer.com/article/10.1007/s00291-018-0512-8 a881d03e7e1bc37f428b84cf2cb35d82;de;;;2.1.;;;Auf dem Weg zu einer Ontologie von Dokumentengesetzen: Einführung einer Dokumentengesetzvorlage für das Gesundheitswesen Hintergrund: In aktuellen Informationssystemen wird die allgegenwärtige Rolle von Dokumenten und ihre Fähigkeit, neue Einheiten zu schaffen, oft übersehen. Regelmäßig werden Dokumente als bloße Dateien ohne Analyse ihrer deontischen Kräfte gespeichert. Um eine intelligente Verwaltung von Dokumenten realisierbar zu machen, schlagen wir eine ontologische Darstellung von Dokumentenakten vor. Ziele: Dieser Artikel fasst erste Schritte zu einer soliden ontologischen Repräsentation von Dokumenten in Gesundheitsorganisationen zusammen, indem er eine Vorlagenstruktur für Dokumentenakte bereitstellt. Methoden: Wir stützen uns auf die Theorie der Dokumentenakte, um eine solche Vorlage zur Definition pragmatischer Aspekte von Dokumenten zu entwickeln und Beispiele für die Anwendung im Gesundheitswesen bereitzustellen. Darüber hinaus zeigen wir, wie diese Forschung zur Entwicklung einer OWL-Repräsentation von Dokumentenakten beiträgt. Ergebnisse: Wir bieten eine Vorlage für Dokumentenakte und zeigen deren Verwendung in klinischen Leitlinien. Schlussfolgerung: Während die Definition pragmatischer Aspekte zu einer klareren Darstellung von Dokumentenakten im Gesundheitswesen beiträgt, muss die Darstellung von Dokumentenakten in Ontologien weiterentwickelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33618-8_57 440e93c9bd34365c1b07916b5cb14097;de;;;2.1.;;;Die semiotische Paradigmensicht der theoretischen Semiotik Peirce verwendete den Begriff „Entführung“ im Laufe seines Berufslebens mehrdeutig für mindestens vier verschiedene Konzepte. Deren volle Bedeutung wurde ihm erst in seinen späteren Jahren bewusst, wofür er sich reichlich entschuldigte. Einer seiner späteren Verwendungen von „Entführung“ war die Erfindung der abstrakten Theorie, um die Generäle der Natur und des Lebens zu erklären. Peirce nannte dies „die beste Erklärung der Phänomene“. Dies ist die Bedeutung von „Entführung“, auf die sich das semiotische Paradigma konzentriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9404-6_5 f6af6101b92cfbfa56e9076728b3d624;de;;;7.1.;;;Anwenderbericht — Handel: Optimierung des unternehmensinternen NetzwerkesDer Kaufhof-Konzern verfolgt seit einigen Jahren eine innovative Kommunikationsstrategie vor dem Hintergrund der wachsenden Bedeutung der Informationsverarbeitung und Kommunikation. Die aktuellen Tendenzen im Konsumentenbereich (Informiertheit der Kunden, Markenloyalität etc.), im Bereich der Märkte (zunehmende Angebotsbreite und Preisvariationen) und im Konkurrenzumfeld (Konzentrationstendenzen) haben ein wachsendes Informationsbedürfnis nach verschiedensten Informationen auf allen Hierarchieebenen mit sich gebracht. Es wird immer wichtiger, alle Unternehmensbereiche durchgängig mit Informations- und Kommunikationssystemen auszustatten und den gesamten Warenfluß informationsmäßig zu begleiten und zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83733-2_7 6c0bfbf6f7366b45ab0df23b4886bc01;de;;;2.1.;;;Abfragen, Regeln und Definitionen als epistemische Sätze in Konzeptsprachen Konzeptsprachen wurden untersucht, um die grundlegenden Merkmale von rahmenbasierten Sprachen formal darzustellen. Der Fokus der Forschung in Konzeptsprachen lag zunächst auf der semantischen Rekonstruktion rahmenbasierter Systeme und der rechnerischen Komplexität des Schließens. In jüngerer Zeit wurde der Formalisierung anderer Aspekte rahmenbasierter Sprachen Aufmerksamkeit geschenkt, wie nicht monotoner Argumentation und Verfahrensregeln, die notwendig sind, um Konzeptsprachen näher an implementierte Systeme zu bringen. In diesem Beitrag diskutieren wir die obigen Fragen im Rahmen von Konzeptsprachen, die mit einem epistemischen Operator angereichert sind. Insbesondere zeigen wir, dass der epistemische Operator sowohl neue Funktionen in die Sprache einführt, wie etwa eine ausgeklügelte Abfrageformulierung und geschlossene Welt, als auch eine formale Erklärung für einige Aspekte der bestehenden Systeme wie Regeln und Definitionen, die in einem Standard-Framework erster Ordnung nicht charakterisiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58107-3_7 ca78a8a522f824308696bd875890e32f;de;;;7.1.;;;Datenbanken aus ManagementsichtWirtschaftliche Tätigkeit benötigt und liefert Informationen. In diesem Sinne kann jede Art wirtschaftlich relevanter Information bereits als „Datenbank“ bezeichnet werden. Die Datenbank eines Unternehmens besteht in weitestem Sinne aus allen Informationen — oder Daten — die in irgendeiner Form aufgezeichnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88831-0_1 85f5fb13383583eddcff5bde514ee55f;de;;;7.1.;;;Bildschirmtext und Telesoftware im Tierseuchen-Berichtswesen — Eine Exemplarische FallstudieIn der Bundesrepublik Deutschland gibt es, wie in fast allen anderen Ländern auch, ein Tierseuchen-Berichtswesen, welches dazu dient, Daten über gefährliche und/oder wirtschaftlich folgenschwere Tierkrankheiten zu sammeln und auszuwerten. Die Daten über das Tierseuchengeschehen werden von den Kreisveterinärämtern erfaßt und an übergeordnete Instanzen (Regierungsbezirk, Landesministerium, Bundesministerium) weitergeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70639-4_66 34292eca1b25bb0b91350e2a15891ff6;de;;;2.1.;;;Expertensystem zur Bewertung mit mehreren Zielen zur Unterstützung des flexiblen Produktionssystemdesigns In diesem Beitrag wird die Entwicklung eines Expertensystems erläutert, das das Design flexibler Produktionssysteme unterstützt. Das Expertensystem kann gleichzeitig mehrere Arten von Zielen untersuchen, wie etwa Maschinenmechanismusfunktionen und Kaufprobleme von Werkzeugmaschinen, nachdem Aspekte der Maschinenpräzision berücksichtigt wurden. Um die Mehrzielprobleme beim Entwurf eines flexiblen Produktionssystems zu entscheiden, besitzt das Expertensystem eine Mehrzielbewertungsfolgerung, die den zweistufigen Folgerungsprozess der Eliminationsfolgerung und den Vergleich multiplikativer Nutzenfunktionswerte unter Verwendung einer Wissensdatenbank beinhaltet. Im Vergleich werden Sicherheitsäquivalente mittels Wenn-Dann-Regeln und Forward-Argumentation begründet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2666-6_23 93ed7dd35c6e767c0a8d533218031bc7;de;;;2.1.;;;Neue Methode zur Bewertung von Wissensnetzwerken für das Design-Rationale-Management Aktuelle Design Rationale (DR)-Systeme haben den Wert des Ansatzes in der Praxis nicht gezeigt, da der Bewertungsmethode von DR-Wissen wenig Aufmerksamkeit geschenkt wird. Um den Wissensmanagementprozess für zukünftige computergestützte DR-Anwendungen zu systematisieren, ist es eine Voraussetzung, das Maß für das DR-Wissen bereitzustellen. In diesem Beitrag wird eine neue Methode zur Bewertung von Wissensnetzwerken für das DR-Management vorgestellt. Die Methode charakterisiert den DR-Wissenswert aus vier Perspektiven, nämlich dem Maßstab der Konstruktionsgrundstruktur, dem Assoziationswissen und der Argumentationsfähigkeit, dem Grad der Unterstützung der Konstruktionsbegründung und dem Grad der Prägnanz der Wissensrepräsentation. Der DR-Wissensumfangswert wird auch mit der vorgeschlagenen Methode gemessen. Um die vorgeschlagene Methode zu validieren, werden verschiedene Arten von DR-Wissensnetzwerken und die Leistung der vorgeschlagenen Maßnahme diskutiert. Die Bewertungsmethode wurde in zwei realitätsnahen Bemessungsfällen angewendet und den baulichen Maßnahmen gegenübergestellt. Die Forschung schlägt die DR-Wissensbewertungsmethode vor, die Objektmetriken und Auswahlgrundlagen für die Wiederverwendung von DR-Wissen während des Produktdesignprozesses liefern kann. Darüber hinaus hat sich die Methode als effektivere Anleitung und Unterstützung für die Anwendung und das Management von DR-Wissen erwiesen.;-;-;-;https://link.springer.com/article/10.3901/CJME.2014.1121.172 83cfe5b5d43d9d4b07dfba9c901644e5;de;;;7.1.;;;Aggregierte Führungsinformationen durch PC-/Mainframe-KopplungFührungsinformationssysteme, bzw. die primär seit Aufkommen der EDV viel diskutierten Management-Informations-Systeme wurden und werden in der Literatur wie auch in der Praxis vielfach erörtert und z.T. konträr diskutiert. Befragt man Geschäftsführer oder Vorstandsmitglieder nach Ihren Informationssystemen, so bekommt man häufig die Antwort, daß die zur Führung benötigten Daten in der Regel zur Verfügung stehen, ein IS (Informationssystem) jedoch nicht oder nicht in dem gewünschten Ausmaß vorhanden ist. Verbirgt sich dahinter ein Widerspruch oder handelt es sich hier ggf. um Verständnisschwierigkeiten bzw. Definitionsprobleme?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86047-7_7 852dae9b374a0593ff12214ae8d18d28;de;;;7.1.;;;Betriebswirtschaftslehre und InformationstechnologieEine Absicht des Autors war es, aufzuzeigen, daß die Informationstechnologie (IT) ein nicht zu unterschätzendes Potential zur Gestaltung von Lösungsansätzen zu ökonomischen Fragestellungen innehat. Aufgrund seines starken Informationscharakters erweist sich der Finanzdienstleistungssektor als ein besonders gutes Beispiel, um zu illustrieren, wo gerade auch neue Paradigmen, Konzepte und Methoden der IT ansetzen müssen, um das Gestaltungspotential der IT sinnvoll nutzen zu können. Ein weiteres Anliegen des Autors bestand aber auch im Nachweis von Chancen für den umgekehrten Weg: Denn — wie insbesondere anhand des in Kapitel D eingeführten Projekts MASIF demonstriert werden konnte — auch die Ökonomie kann wichtige Beiträge zur Konzeption, Organisation und Architektur von Informationssystemen leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86633-2_5 6a8cd89324d4edab87825a8396619820;de;;;2.1.;;;Aufgabengesteuerter Bildabruf mit geografischen Informationen Wenn große Online-Bilder mit Geo-Tags sichtbar werden, ist es wichtig, geografische Informationen zum Abrufen von Webbildern zu nutzen. In diesem Artikel wird ein auf Geometadaten basierendes Bildabrufsystem vorgeschlagen, das sowohl Text-Tags als auch visuelle Merkmale verwendet. Dieses Bildabrufsystem ist besonders nützlich für tourismusbezogene Aufgaben wie Tourismusempfehlungen und Tourismusführer. Zuerst wird die angeforderte Bildwiedergewinnungsaufgabe gemäß dem Wiedergewinnungszweck in einen der drei verschiedenen Typen eingeteilt und kann dann mit einem bestimmten Verfahren gehandhabt werden. Zweitens wird eine auf der WordNet-Hierarchie basierende semantische Ähnlichkeit entwickelt, um die Ähnlichkeit zwischen verschiedenen Städten zu messen. Diese semantische Ähnlichkeit stimmt irgendwie mit der visuellen Ähnlichkeit überein. Schließlich wird ein High-Level-Bildrepräsentationsverfahren vorgeschlagen, um die semantische Lücke zwischen den Low-Level-Visualmerkmalen und High-Level-Bildkonzepten zu verringern. Der vorgeschlagene Algorithmus wird anhand eines Bildersatzes bewertet, der aus insgesamt 177.158 Bildern von 120 beliebtesten Städten weltweit besteht, die von Flickr gesammelt wurden, und die Experimente haben sehr positive Ergebnisse geliefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04117-9_20 6dfac193bda4398a868ecc6d7bd38d31;de;;;2.1.;;;Missverständnisse der Weißbüschelaffen Beginnend mit den Berichten westlicher Wissenschaftler aus dem frühen 16. Jahrhundert über winzige, primitive, klauenartige, hörnchenähnliche Affen, die die Wälder Südamerikas bewohnen, haben sich Missverständnisse und Vorurteile in Bezug auf die Phylogenie, Klassifizierung, Ökologie, Verhalten und Anatomie von Tamarinen und Weißbüschelaffen fortgesetzt. Martin zum Beispiel hielt sich noch 1992 hartnäckig an der Vorstellung, dass Callitrichine besonders behandelt werden sollten, und schlug ein Klassifikationsschema vor, das nach seinen eigenen Angaben die Evolutionsgeschichte dieser Gruppe wahrscheinlich nicht widerspiegeln würde. Er plädierte dafür, die Affen der Neuen Welt für systematische Zwecke in zwei Hauptgruppen zu unterteilen, die „echten“ Neuen-Welt-Affen und die „Klauen“-Neuwelt-Affen. Tamarine, Weißbüschelaffen und Goeldi-Affen wurden der letzteren Gruppe zugeordnet, obwohl (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8770-9_5 3b394fcc2f6ec96a673e13d0435475cb;de;;;2.1.;;;Semantischer Bildabruf für komplexe Abfragen mit einem Wissensparser Um die Suchgenauigkeit von Bildsuchsystemen zu verbessern, wurde der Forschungsschwerpunkt von der Entwicklung ausgeklügelter Low-Level-Merkmalsextraktionsalgorithmen auf die Kombination der Bildsuchverarbeitung mit reichhaltiger Semantik und wissensbasierten Methoden verlagert. In diesem Artikel zielen wir darauf ab, die textbasierte Bildsuche für komplexe natürliche Sprachabfragen durch die Verwendung eines semantischen Parsers (Knowledge Parser oder K-Parser) zu verbessern. Aus in natürlicher Sprache geschriebenem Text extrahiert der K-Parser eine grafische semantische Darstellung der beteiligten Objekte, ihrer Eigenschaften sowie ihrer Beziehungen. Mit dem K-Parser analysieren wir sowohl die Bildunterschriften als auch die natürlichsprachlichen Abfragen. Als technische Lösung nutzen wir RDF auf zwei Arten: Erstens speichern wir die geparsten Bildunterschriften als RDF-Triples, zweitens übersetzen wir Bildabfragen in SPARQL-Abfragen. Bei Anwendung auf das Flickr8k-Dataset mit einem Satz von 16 benutzerdefinierten Abfragen stellen wir fest, dass der K-Parser einige Verzerrungen aufweist, die sich negativ auf die Genauigkeit der Abfragen auswirken. Wir schlagen zwei Techniken vor, um die Schwächen zu beheben: (1) Wir führen eine Reihe von Regeln ein, um die Ausgabe des K-Parsers zu transformieren und einige grundlegende, wiederkehrende Parsing-Fehler zu beheben, die bei den Untertiteln von Flickr8k auftreten, (2) wir nutzen zwei populäre Vernunft Wissensdatenbanken, ConceptNet und WordNet, um die Genauigkeit von Abfragen zu allgemeinen Konzepten zu erhöhen. Mit diesen beiden Techniken können wir die meisten anfänglichen Abruffehler beheben und unseren Satz von 16 Abfragen im Flickr8k-Datensatz genau ausführen.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4932-2 e2d1dc4200dafd262ccd6abc1115a052;de;;;2.1.;;;Wechselwirkungen zwischen sprachlichen Beschränkungen: prozessuale vs. deklarative Ansätze Der traditionelle Ansatz zur Generierung besteht darin, eine Oberflächenzeichenfolge aus einer semantischen Struktur über verschiedene Zwischenebenen unter Verwendung eines sorgfältig geordneten Satzes von Transformationsschritten abzuleiten. Wir zeigen anhand einiger Beispiele, dass dieser Ansatz viele spezifische Kontrollentscheidungen beinhaltet, die nicht auf mehrere Sprachen verallgemeinert werden können. Wir präsentieren einen auf Einschränkungen basierenden Ansatz, bei dem alle Ebenen linguistischer Informationen in einer einzigen Struktur dargestellt werden. Alle Ebenen führen Einschränkungen für die linguistische Struktur ein, die als Satz von Merkmalstypdefinitionen angegeben wird. Beziehungen zwischen Ebenen werden als eine Menge (partieller) relationaler Beschränkungen modelliert, die gleichzeitig auf allen Ebenen der sprachlichen Struktur gelten.;-;-;-;https://link.springer.com/article/10.1007/BF00239671 492c429d76945fe738389c7fd66fcce5;de;;;2.1.;;;Transduktives Lernen zur Textklassifikation mit expliziten Wissensmodellen Wir präsentieren einen generativen modellbasierten Ansatz für transduktives Lernen zur Textklassifikation. Unser Ansatz kombiniert drei methodische Zutaten: Lernen aus Hintergrundkorpora, latente Variablenmodelle zur Zerlegung des Themen-Wort-Raums in Themen-Konzept- und Konzept-Wort-Räume und explizite Wissensmodelle (Lightweight Ontologies, Thesauri, zB WordNet) mit benannten Konzepten zum Auffüllen latenter Variablen. Die Kombination hat Synergien, die die kombinierte Leistung steigern können. In diesem Beitrag werden das theoretische Modell und umfangreiche experimentelle Ergebnisse zu drei Datensammlungen vorgestellt. Unsere Experimente zeigen verbesserte Klassifikationsergebnisse gegenüber modernsten Klassifikationstechniken wie dem Spectral Graph Transducer und Transductive Support Vector Machines, insbesondere bei spärlichem Training.;-;-;-;https://link.springer.com/chapter/10.1007/11871637_24 49810b1fa84a89d81d74f2af8a173784;de;;;2.1.;;;Proteinarten und -verteilung Proteine, die die zentralen Moleküle zellulärer Prozesse sind, werden chemisch als holo- oder konjugierte Proteine ​​definiert. Anforderungen an ihre Isolierung und Analyse haben zu betrieblichen Klassifizierungen auf der Grundlage ihrer Löslichkeitsmerkmale geführt. So definierte Proteine, d. h. als Albumine, Globuline, Prolamine, Gluteline, spielen jedoch in Zellen sehr unterschiedliche Rollen und müssen daher auch aus physiologischer Sicht unterschieden werden, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68237-7_9 9a5ab1536ee83d919de782a8065d6845;de;;;7.1.;;;Unterstützung des Systementwurfsprozesses Durch Modellierung und SimulationDer Weg von der Durchdringung eines betrieblichen Organisations- und Informationsverarbeitungsgebildes bis zu einem funktionsfähigen maschinell gestützten Informationssystem von der Ist-Analyse über die SollKonzeption, die Programmentwicklung, den Test und die Implementierung ist aufwendig, langwierig und damit fehleranfällig und teuer. Seit durch den Übergang von der maschinenorientierten Programmentwicklung auf problemorientierte Programmiersprachen etwas Freiheit für die Beschäftigung mit dem eigentlich zu lösenden Problem — weg von den mit der maschinellen Ausführung verbundenen Schwierigkeiten — erreicht wurde, wird ein “richtiger„ Weg gesucht, um den Aufbau von informationsverarbeitenden Systemen besser und einfacher zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73848-7_1 4b4c22c031aa2fb9ab4331e9f60abd76;de;;;7.1.;;;Die heutige EDV-Situation in Industrieunternehmen und die Notwendigkeit der Einführung von PPSSeit über 50 Jahren wird versucht, durch den Einsatz der elektronischen Datenverarbeitung Rationalisierungseffekte in den verschiedenen Bereichen der Unternehmen zu erzielen. In den klassischen Verwaltungsstellen, wie der Lohn-und Gehaltsabrechnung, Finanzbuchhaltung, Kostenrechnung, der Vertriebsabwicklung sowie der Textver- und -bearbeirung ist dies auch weitgehend gelungen. Kaum ein Unternehmen ab einer bestimmten Größe wickelt diese Vorgänge noch mit rein manuellen Organisationsmitteln ab. Aber wie hoch ist der EDV-Durchdringungsgrad in den Verwaltungsstellen, die die Produktion begleiten?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48823-8_1 390d6b40aa2b8a3588cb11ea01d2b100;de;;;2.1.;;;Verwenden dynamischer Fuzzy-Ontologien zum Verständnis kreativer Umgebungen In diesem Beitrag wird eine Methode vorgestellt, um Wissen in kreativen Umgebungen mithilfe dynamischer Fuzzy-Ontologien zu modellieren. Dynamische Fuzzy-Ontologien sind Ontologien, die sich im Laufe der Zeit entwickeln, um sich an die Umgebung anzupassen, in der sie verwendet werden, und deren Taxonomien und Beziehungen zwischen Konzepten mit Fuzzy-Gewichten (d. h. numerischen Werten zwischen 0 und 1) angereichert sind. Solche kognitiven Artefakte können in Lernumgebungen für ein höheres Benutzerbewusstsein sowie für einen größeren kreativen Anreiz zur Wissensentdeckung sorgen. Dieses Papier enthält die Definitionen dynamischer Fuzzy-Ontologien, die Details, wie Fuzzy-Werte Konzepten und Beziehungen dynamisch zugewiesen werden, und präsentiert eine experimentelle Bewertung des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/11766254_34 54ab8317b0bb3e47d82f5a886fd9ba07;de;;;2.1.;;;Kurztext-Ähnlichkeitsmessung mit Wortsinn-Begriffsklärung und Synonymerweiterung Das Messen der Ähnlichkeit zwischen Textfragmenten auf Satzebene wird dadurch erschwert, dass zwei semantisch verwandte Sätze möglicherweise keine gemeinsamen Wörter enthalten. Dies bedeutet, dass Standard-IR-Maßnahmen für Textähnlichkeit, die auf dem gemeinsamen Auftreten von Wörtern basieren und auf Dokumentebene ausgelegt sind, nicht geeignet sind. Während kürzlich verschiedene Satzähnlichkeitsmaße vorgeschlagen wurden, nutzen diese Maße die semantischen Informationen, die von lexikalischen Ressourcen wie WordNet verfügbar sind, nicht vollständig aus. In diesem Artikel schlagen wir ein neues Satzähnlichkeitsmaß vor, das Wortsinn-Disambiguierung und Synonymerweiterung verwendet, um einen reichhaltigeren semantischen Kontext zur Messung der Satzähnlichkeit bereitzustellen. Die Auswertung der Maßnahme anhand von drei Benchmark-Datensätzen zeigt, dass die Methode als eigenständiges Satzähnlichkeitsmaß bessere Ergebnisse erzielt als andere kürzlich in der Literatur beschriebene Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_44 21aaa5ac1c0c7c8330ceecd2e9d72aac;de;;;2.1.;;;Ontologie-basierte Genähnlichkeitsberechnung mit TF-IDF Die Gene Ontology (GO) bietet ein kontrolliertes Vokabular von Begriffen zur Beschreibung von Genen aus verschiedenen Datenquellen. In diesem Artikel haben wir eine neue Methode zur Bestimmung der semantischen Ähnlichkeit von Genen basierend auf GO vorgeschlagen. Das Schlüsselprinzip unserer Methode beruht auf der Einführung von Term Frequency (TF) und Inverse Document Frequency (IDF), um die Gewichte verschiedener GO-Terme für dasselbe Gen zu quantifizieren. Im Gegensatz zu früheren führenden Methoden benötigt unsere Methode keine Parameter und berechnet die Genähnlichkeit direkt und nicht zuerst die Termähnlichkeit. Experimentelle Ergebnisse des Clusterings von Genen in biologischen Signalwegen aus der Saccharomyces Genome Database (SGD) haben gezeigt, dass unsere Methode ziemlich wettbewerbsfähig ist und in bestimmten Fällen die führende Methode übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_78 7b77c688b79f44e486877b914e0c5ce2;de;;;2.1.;;;Verwendung des parallelen kompakten evolutionären Algorithmus zur Optimierung der Ontologie-Ausrichtung Auf der Grundlage unserer früheren Arbeiten, die auf dem Compact Evolutionary Algorithm (CEA) basieren, führen wir in diesem Papier die Paralleltechnologie in den Compact Evolutionary Algorithm (CEA) ein und entwerfen eine auf dem Parallel Compact Evolutionary Algorithm (PCEA) basierende Ontologie-Matching-Technologie, um die Effizienz der Lösung des Ontologie-Meta-Matching-Problems. Im Vergleich zum CEA-basierten Ansatz ist unser Ansatz in der Lage, den Zeit- und Speicherverbrauch weiter zu reduzieren und gleichzeitig die Korrektheit und Vollständigkeit der Alignments zu gewährleisten. Das Experiment wird auf dem OAEI 2015 Benchmark durchgeführt und die Ergebnisse zeigen, dass unser Ansatz in der Lage ist, die Ausführungszeit und den Hauptspeicherverbrauch des Tuning-Prozesses zu reduzieren und gleichzeitig die Qualität des Alignments zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48490-7_19 46f7020b5fb497e4984955fd1eb07d17;de;;;2.1.;;;Zur Konditionierung von GANs zu hierarchischen Ontologien Der jüngste Erfolg von Generative Adversarial Networks (GAN) ist das Ergebnis ihrer Fähigkeit, hochqualitative Bilder mit Mustern aus einem latenten Raum zu erzeugen. Eine der Anwendungen von GANs ist die Generierung von Bildern aus einer Textbeschreibung, wobei der Text zunächst kodiert und für die Aufbereitung im generativen Modell weiterverwendet wird. Neben Text verwenden bedingte generative Modelle häufig Beschriftungsinformationen zur Konditionierung. Daher ist die Struktur der Metadaten und die Ontologie der Labels für solche Modelle wichtig. In diesem Papier schlagen wir Ontology Generative Adversarial Networks (O-GANs) vor, um die Komplexität der Daten mit Label-Ontologie zu bewältigen. Wir evaluieren unser Modell anhand eines Datensatzes von Modebildern mit hierarchischer Labelstruktur. Unsere Ergebnisse legen nahe, dass die Einbeziehung der Ontologie zu einer besseren Bildqualität führt, gemessen anhand des Fréchet Inception Distance und Inception Score. Darüber hinaus zeigen wir, dass das O-GAN die generierten Bilder besser an ihren Konditionierungstext anpasst als Modelle, die die Label-Ontologie nicht enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27684-3_23 1fe5adf08c623dd6511e9c86a9fddfef;de;;;2.1.;;;Konzeptionelle Modellierung des sozialen Umfelds zur Informationsunterstützung in Managementprozessen Gegenwärtig hat die digitale Wirtschaft und die Informatisierung der meisten sozialen Prozesse zugenommen. Die Verwaltung der sozioökonomischen Systeme erhält eine neue Spezifität sowohl hinsichtlich der Ziele als auch der Mittel. Besondere Bedeutung und Perspektiven eröffnen sich nun der Anwendung von Big Data, Data Mining und verteilten Datenbanken. Die Relevanz dieser Arbeit liegt in der Bereitstellung von Informationsunterstützung für das sozioökonomische Management unter Verwendung großer Mengen unstrukturierter Webdaten. Das Forschungsziel ist die Formalisierung der sozialen Umfeldelemente und Entscheidungsmethoden des Social Profiling Systems. Die Konzepte des sozialen Phänomens, des persönlichen und des gemeinsamen sozialen Profils werden formalisiert. Es wurden konzeptionelle Sozialprofilmodelle entwickelt, um Einzelpersonen und Gruppen sowie das gesamte soziale Umfeld zu beschreiben. Die erhaltenen Ergebnisse ermöglichen die Systematisierung der Prozesse des Sammelns und Analysierens von Daten im sozialen Umfeld, bieten die Möglichkeit, die persönlichen sozialen Profile zu Gruppen zusammenzufassen und angewandte Forschungen durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39296-3_11 3f910d528eefc7b6312d2861cf2c0fcf;de;;;7.1.;;;Aufbau und Management der transnationalen Unternehmung: Die neue organisatorische HerausforderungDie Globalisierung der Branchenstrukturen und das daraus resultierende veränderte Wettbewerbsverhalten der Wettbewerber haben dazu geführt, daß die Verantwortlichen in den Führungsetagen der meisten multinationalen Unternehmen (MNUs) umdenken und neue Strategien entwickeln müssen. Allerdings hat sich in zahlreichen Unternehmen gezeigt, daß die Entscheidung darüber, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91343-2_13 664a219c74eed5e332a68e6a11afbe95;de;;;7.1.;;;Personal-Computer — Betriebliche Anwendung und PraxisDie Informationsverarbeitung in Wirtschaft und Verwaltung hat in den letzten Jahren grundlegende Änderungen erfahren. Durch den zunehmenden Einsatz moderner Informations- und Kommunikationstechniken war ein Wandel von vergangenheits- zu zukunftsorientierten, von abrechnungs- zu entscheidungsbezogenen Anwendungen unverkennbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87433-7_1 2a5aa9cb2510a6d6fe43fceddf0fc199;de;;;2.1.;;;Ein Ontologie-Framework für Hochwasserprognosen Überschwemmungen können erhebliche Schäden und Störungen verursachen, da sie oft stark urbanisierte Gebiete betreffen. Die Fähigkeit, Wissen zu nutzen und zu teilen, ist der Hauptgrund, warum die Ontologien geeignet sind, die Phasen der Vorhersage bei (nahezu) Echtzeit katastrophalen Hochwasserereignissen und das Management von Hochwasseralarm und -notfall zu unterstützen. Diese Forschungsarbeit entwickelt eine Ontologie,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09147-1_30 d737e915ded56726438ec6571d33c9a9;de;;;2.1.;;;Eine Ökologie der Konflikte Der Umfang und die sozio-technische Komplexität zeitgenössischer Architekturproduktion stellen Forscher und Praktiker vor Herausforderungen, die an ihrer Beschreibung und Analyse interessiert sind. In diesem Artikel wird die neuartige Verwendung von Netzwerkanalysetechniken zur Untersuchung eines Datensatzes mit Tausenden von Entwurfskonflikten diskutiert, die während der Entwurfskoordination eines großen Projekts von einer Gruppe von Architekten mit BIM-Software gemeldet wurden. Wir diskutieren im Detail drei Ansätze zur Verwendung von Netzwerkanalysetechniken auf diese Daten und zeigen ihr Potenzial, topologische Einblicke in das Phänomen des zeitgenössischen architektonischen Entwurfs und Baus zu bieten, die andere Formen der Architekturanalyse ergänzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8410-3_15 5695a6294d32a4d9febf7a669353670d;de;;;2.1.;;;Entwicklung von Projektmanagement-Kompetenzen mit einer Ontologie-basierten e-Learning-Plattform Der Beitrag stellt eine webbasierte Lernumgebung im Projektmanagement vor, die in der Lage ist, einen vollständigen und personalisierten Trainingszyklus von der Definition der Lernziele bis zur Bewertung der Lernergebnisse für jeden Lernenden aufzubauen und durchzuführen. Dieser Beitrag konzentriert sich auf die Organisation der Lerninhalte gemäß der vom Autor entwickelten Kursontologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04754-1_4 43eec321522d7def690049108f7364ec;de;;;2.1.;;;Verwenden von Einbettungen zur Vorhersage von Änderungen in großen semantischen Graphen Zu verstehen und vorherzusagen, wie sich große Wissensgraphen im Laufe der Zeit verändern, ist ebenso schwierig wie nützlich. Eine wichtige Teilaufgabe zur Bewältigung dieser Herausforderung der künstlichen Intelligenz besteht darin, drei Arten von Knoten zu charakterisieren und vorherzusagen: Nur-Add-Knoten, die nur neue Kanten addieren können, konstante Knoten, deren Kanten unverändert bleiben, und Nur-Del-Knoten, deren Kanten nur gelöscht werden können. In dieser Arbeit verbessern wir bisherige Vorhersageansätze, indem wir Worteinbettungen aus dem NLP verwenden, um die Knoten des großen semantischen Graphen zu identifizieren und ein logistisches Regressionsmodell zu erstellen. Wir haben das vorgeschlagene Modell in verschiedenen Versionen von DBpedia getestet und die folgenden Vorhersageverbesserungen beim F1-Maß erzielt: bis zu 10 % für Nur-Add-Knoten, fast 15 % für konstante Knoten und fast 22 % für Nur-Del-Knoten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46140-9_26 62d302ee125e3a32951bae4b3b764728;de;;;2.1.;;;Ein modellbasierter Ansatz von Kuramoto zur Extraktion und Bewertung von Einflussbeziehungen In diesem Beitrag stellen wir eine neuartige Methode vor, um Einflussbeziehungen zwischen Konzepten zu extrahieren und zu bewerten, basierend auf einer Variation des Kuramoto-Modells. Die erste Bewertung konzentrierte sich auf einen unstrukturierten Datensatz, der von den bei PubMed frei verfügbaren Abstracts und Artikeln bereitgestellt wurde [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0356-1_49 19b712680cd1895dcfd6ed114529f264;de;;;7.1.;;;Interaktive Dokumentationssysteme, elektronische Bücher und HilfesystemeAnwender von Computersystemen sehen sich traditionell mit einer Problemstellung konfrontiert: Systeme sind mittlerweile so komplex, daß der Benutzbarkeit ohne ein effektiv nutzbares Handbuch bzw. eine entsprechende Dokumentation Grenzen gesetzt sind. Dokumentationen sind oft jedoch nicht in ausreichendem Maße am Arbeitsplatz verfügbar, sie sind verliehen oder nicht aktuell. Außerdem gestaltet sich die Suche nach themenspezifischen Informationen in umfangreichen Handbüchern oft schwierig. Menge, Komplexität und Änderungsgeschwindigkeit der zu verwaltenden Dokumentationen sind oft zu groß für eine Papierdokumentation. Hier bietet sich die Verwendung eines rechnerbasierten interaktiven Dokumentationssystems an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59194-5_18 e016108890d5b0ae2dfb141b071e59a6;de;;;2.1.;;;Ontologie und Epistemologie der rauen Lage Räumliche Objekte befinden sich in Raumregionen. In diesem Papier werden die Begriffe exakte, partielle und grobe Positionen diskutiert. Der genaue Standort ist die Beziehung zwischen einem Objekt und der von ihm eingenommenen Raumregion. Der Begriff der Teilposition charakterisiert die Position eines räumlichen Objekts innerhalb einer Menge von Regionen, die eine regionale Raumaufteilung bilden. Es verknüpft Teile von räumlichen Objekten mit Teilen von Trennelementen. Die Beziehung zwischen grobem Standort, vage definierten räumlichen Objekten und Unbestimmtheit des Standorts wird diskutiert. Das Wissen über die Position von räumlichen Objekten in der physikalischen Realität basiert auf Beobachtungen und Messungen. Dieser Artikel argumentiert, dass die Beobachtung und Messung des Standorts in der physikalischen Realität eher Wissen über den ungefähren Standort als Wissen über den genauen Standort liefert. Die zugrunde liegenden regionalen Partitionen werden durch die Beobachtungs- und Messprozesse erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48384-5_28 425b55fa97be2e5af3d15944819fbf5c;de;;;2.1.;;;Interaktive Verfeinerung von Linked Data: Auf dem Weg zu einem Crowdsourcing-Ansatz Dieses Papier schlägt einen Ansatz vor, bei dem ein System interaktiv Informationen von einem Benutzer extrahiert, um verknüpfte Daten zu verfeinern. Als Testumgebung dient eine mehrsprachige Datenbank mit häufig gestellten Fragen (FAQs) im Bereich Mietwohnungen. Diese Datenbank enthält eine Domänenontologie, die durch verknüpfte Daten dargestellt wird. Es enthält die Beziehungen zwischen einem Teil des Grundrisses einer Mietwohnung und FAQ-Einträgen, die anhand der Domänenontologie abgeleitet werden. Wenn ein Benutzer einen Fehler in der Beziehung findet, wird ein interaktiver Prozess eingeleitet, sodass auch ein gelegentlicher Benutzer, der kein Domänenexperte ist, zur Behebung des Fehlers beitragen kann. Das vorgeschlagene Verfahren verwendet auch Bilder, damit die Sprachbarriere gesenkt werden kann. Da der vorgeschlagene Ansatz auf einen Gelegenheitsnutzer ausgerichtet ist, kann er beim Crowdsourcing zur Verfeinerung verknüpfter Daten verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15702-3_1 0bfdac6faa2a2c00fed99027c853ab6e;de;;;2.1.;;;NN-basierte Ontologie-Zuordnung Das Semantic Web bietet neue Möglichkeiten, um das Modellieren, Teilen und Argumentieren mit im Web verfügbarem Wissen zu ermöglichen. Diese werden durch die formale Darstellung der Wissensdomäne mit Ontologien ermöglicht. Die Ontologie wird auch als Schlüsselfaktor für die Ermöglichung der Interoperabilität über heterogene Systeme hinweg gesehen. Ontologie-Mapping ist erforderlich, um verteilte und heterogene Ontologien zu kombinieren. Dieses Papier führt Sie in das Problem der Heterogenität und die Notwendigkeit von Ontologien und Mapping ein. Gibt auch einen Überblick über einige solcher Ontologie-Mapping-Systeme zusammen mit einem neuen System, das neuronale Netze verwendet. Das entwickelte System nimmt OWL-Dateien als Eingabe und bestimmt alle Arten von Übereinstimmungen wie 1:1,1:n,n:1,n:n zwischen den Entitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35864-7_18 a1cbf82f9064c87b3301b2387de4ebaf;de;;;2.1.;;;Auf dem Weg zu einer globalen Liste akzeptierter Arten I. Warum Taxonomen manchmal anderer Meinung sind und warum dies wichtig ist Taxonomie – die Abgrenzung, Benennung, Klassifizierung und Dokumentation von Arten und anderen Taxa – ist eine oft missverstandene Disziplin. Die komplexe und manchmal umstrittene Taxonomie nimmt eine manchmal unangenehme Zwischenposition auf einem Kontinuum von deskriptiver zu hypothetisch-deduktiver Wissenschaft ein. Zwei Aspekte der Taxonomie, die vielen Beobachtern und Benutzern auffallen, sind der Grad, in dem Taxonomen oft anderer Meinung sind, und der Grad des taxonomischen Revisionismus (das Ersetzen einer taxonomischen Klassifikation durch eine andere, veranschaulicht durch den Satz „Taxonomen ändern immer die Namen von Dingen“. '). Meinungsverschiedenheiten zwischen Taxonomen weisen in der Regel nicht auf taxonomische Verwirrung oder Chaos hin, sondern stellen oft gültige Meinungsverschiedenheiten über die beste, effektivste und aussagekräftigste Art und Weise dar, eines der komplexesten Systeme zu interpretieren, zu beschreiben und zu klassifizieren, die Wissenschaftler beschreiben und charakterisieren möchten – die Muster der Variation des Lebens auf der Erde. Eine Möglichkeit, Meinungsverschiedenheiten zwischen Taxonomen teilweise zu bewältigen, besteht darin, einen Mechanismus zu entwickeln, um den Fluss der taxonomischen Aktivität in vereinbarte, allgemein akzeptierte, maßgebliche und wissenschaftlich belastbare globale Listen der weltweiten Arten und anderer Taxa zusammenzufassen. Ein fundiertes Verständnis einiger Aspekte der Taxonomie ist erforderlich, um die Möglichkeiten, Komplexitäten und Grenzen der Entwicklung und Pflege solcher Listen zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s13127-021-00495-y e455a3b1db03fb5fc4346155e36e563c;de;;;7.1.;;;Wellpappeproduktion — ein Fall für branchenunabhängige Standardsoftware?Die Wellpappeproduktion erfolgt in variantenreicher Einzelfertigung mit einem kontinuierlichen Spektrum der Merkmalausprägungen und enthält Elemente einer Fließfertigung. Aufgrund dieser Spezifika war der Anpassungsaufwand von PPS-Komponenten von branchenübergreifenden Standardpaketen wie SAP in dieser Branche sehr hoch, und das „Feld“ wurde von Eigenoder Branchenlösungen dominiert. Eine Erleichterung bieten hier die in den neuesten Releases von branchenunabhängigen Standardpaketen angebotenen Stücklistenkonfiguratoren. In diesem Beitrag evaluieren wir die dadurch gebotenen neuen Möglichkeiten für die Wellpappebranche und skizzieren die aus Sicht der Autoren wichtigsten Problemfelder einer Standardsoftwareeinführung in dieser Branche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83724-0_11 4a1bc480dc01e4f375d3f99c9ef4be3f;de;;;2.1.;;;Inkrementelle Pflege von RDF-Ansichten relationaler Daten Dieses Papier schlägt eine auf Regeln basierende inkrementelle Wartungsstrategie für RDF-Ansichten vor, die auf relationalen Daten definiert sind. Der erste Schritt beruht darauf, dass der Designer eine Zuordnung zwischen dem relationalen Schema und einer Zielontologie festlegt und führt zu einer Spezifikation, wie relationale Schemakonzepte in Bezug auf RDF-Klassen und Eigenschaften nach Wahl des Designers dargestellt werden. Aus den im ersten Schritt gewonnenen Mappings generiert der zweite Schritt automatisch die für die inkrementelle Pflege der View erforderlichen Regeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41030-7_42 d7a19c2589217d857496205a29b633a8;de;;;2.1.;;;Landnutzungs- und Landbedeckungskartierung mit Fuzzy Logic Das Problem der gemischten Pixel hat zu einer geringen Genauigkeit der Landbedeckungsklassifizierung in städtischen Gebieten geführt. Herkömmliche Verfahren zur Klassifizierung von multispektralen Fernerkundungsbildern, wie Parallelepiped, minimaler Abstand zwischen Mittelwerten und maximale Wahrscheinlichkeit, verwenden nur spektrale Informationen und haben folglich einen begrenzten Erfolg bei der Klassifizierung urbaner multispektraler Bilder. Fuzzy-Klassifizierungstechniken ermöglichen es Pixeln, eine Wahrscheinlichkeit der Zugehörigkeit (Zugehörigkeit) zu mehr als einer Klasse zu haben, und durch diese Zugehörigkeit wird die ungenaue Natur der Daten besser dargestellt. In diesem Kapitel wird dann eine auf Fuzzy-Logik basierende hierarchische Klassifizierungsmethode entwickelt, die sowohl spektrale als auch räumliche Informationen einbezieht. Inzwischen werden auch der Maximum-Likelihood-Klassifikator (MLC) und das wissensbasierte Expertensystem verwendet, um Vergleichsreferenzen bereitzustellen. Dieses Fuzzy-Expertensystem führt nachweislich zu einer erheblichen Erhöhung der Klassifikationsgenauigkeit städtischer Landbedeckungskarten im Vergleich zum traditionellen Maximum-Likelihood- und Expertensystem-Klassifizierungsansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03449-2_14 dcfb140b2397f4dfda1f6e9cd15063b0;de;;;2.1.;;;Nutzungsorientierter Ansatz zur Erstellung von Topic Maps In diesem Beitrag präsentieren wir einen kollaborativen und inkrementellen Konstruktionsansatz mehrsprachiger Topic Maps basierend auf Anreicherungs- und Zusammenführungstechniken. In den letzten Jahren wurden mehrere Ansätze zur Erstellung von Topic Maps vorgeschlagen, die mit unterschiedlichen Eigenschaften ausgestattet sind. Im Allgemeinen sind sie bestimmten Datentypen wie Text, halbstrukturierten Daten, relationalen Daten usw. gewidmet. Wir stellen auch fest, dass die meisten dieser Ansätze als Eingabe einsprachige Dokumente verwenden, um die Themenkarte zu erstellen. Das Problem ist, dass die große Mehrheit der heute verfügbaren Ressourcen in verschiedenen Sprachen verfasst ist und diese Ressourcen sogar für Nicht-Muttersprachler relevant sein könnten. Daher ist unsere Arbeit auf eine kollaborative und inkrementelle Methode zur Erstellung von Topic Maps aus Textdokumenten ausgerichtet, die in verschiedenen Sprachen verfügbar sind. Um die Topic Map zu bereichern, nehmen wir einen Domänen-Thesaurus als Eingabe und schlagen vor, auch die Verwendung der Topic Map zu untersuchen, was bedeutet, dass potenzielle Fragen zu den Quelldokumenten verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04590-5_2 74ba4d8995ec9a7d020474ad210cafe2;de;;;2.1.;;;Anwendung von Clustering im virtuellen Aktienmarkt Die Unternehmensgruppen werden aufgrund der Aufteilung der Finanzmärkte in verschiedene Sektoren kategorisiert. Das Marktszenario bezieht sich sehr stark auf die Aktienkurse, von denen erwartet wird, dass sie nach oben oder unten steigen. Es gibt mehrere Faktoren, die die einzelnen Aktienkurse beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_10 6edd510de350ec37d3f189d2ac76b0eb;de;;;2.1.;;;Eine Ontologie-basierte modale Logik erster Ordnung Modallogik erster Ordnung ist nicht nur aussagenmodale Logik plus klassische Quantorenmaschinerie. Die Situation ist viel subtiler. Das Hinzufügen von Quantoren zur propositionalen Modallogik kann zu vielen Schwierigkeiten führen. In diesem Papier wollen wir eines davon lösen – das Problem der Starrheit versus Nichtstarrheit für Variablen, d . Da alle derzeit vorgeschlagenen Semantiken für modale Logik erster Ordnung nicht geeignet sind, dieses Problem zu lösen, haben wir eine ontologiebasierte modale Semantik erster Ordnung vorgeschlagen, in der Ontologien eingeführt werden, um die modalen Logikrahmen und Modelle einzuschränken. Eine ontologiebasierte Gegenstückbeziehung;-;-;-;https://link.springer.com/chapter/10.1007/11908029_54 594d39d275a568d94bd6bec2080f18fe;de;;;2.1.;;;Anwendung syntagmatischer Muster zur Bewertung von Antworten auf offene Fragen Offene Fragen sind Fragen, die es jemandem ermöglichen, eine formlose Antwort zu geben. Die Analyse und Bewertung von Antworten auf offene Fragen erfordert eine Automatisierung. Experten, die Standards für formlose Antworten entwickeln, verwenden unsichere Informationen. Unsicherheit kann bei Synonymie, Polysemie, Unzulänglichkeit oder Redundanz der Objektbeschreibung auftreten. Daher ist Unschärfe die häufigste Art von Unsicherheit bei Aktivitäten im Zusammenhang mit der Bewertung von Antworten auf offene Fragen. In diesem Papier wird die Methodik zur Bewertung freier Antworten unter Verwendung von Methoden zur Wissensermittlung beschrieben. Methoden der Wissensentdeckung berücksichtigen die Unsicherheit und Unschärfe in den Antworten auf offene Fragen. Dieser Artikel beschreibt auch die Architektur des Expertensystems des elektronischen Testens, das die entwickelte Methodik implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_11 1be1243a3ad42aeb5bde9188e85a01ff;de;;;2.1.;;;Taxonomie von Klassifikationstechniken für Datenfragmente Mehrere Bereiche der digitalen Forensik (z. B. File Carving, Memory Forensics, Network Forensics) erfordern die zuverlässige Datentypklassifizierung digitaler Fragmente. Bislang wurde eine Vielzahl von Forschungsarbeiten veröffentlicht, die neue Klassifikationsansätze vorschlagen. In diesem Papier überprüfen wir umfassend bestehende Klassifikationsansätze und klassifizieren sie in Kategorien. Für jede Kategorie werden Ansätze basierend auf gemeinsamen Gemeinsamkeiten gruppiert. Der Hauptbeitrag dieser Arbeit ist eine neuartige Taxonomie bestehender Ansätze zur Klassifizierung von Datenfragmenten. Wir heben die Fortschritte hervor, die durch frühere Arbeiten erzielt wurden, um die Identifizierung zukünftiger Forschungsrichtungen zu erleichtern. Darüber hinaus kann die Taxonomie die Grundlage für zukünftige wissensbasierte Klassifikationsansätze bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14289-0_6 b0506f9732174722bd8abbd456205c8f;de;;;2.1.;;;Physiologie des auditiven Hirnstamms Wie in den Kapiteln in Band I dieser Serie beschrieben, ist ein auffälliges Merkmal der Bahnen des Hörhirns die stark divergente und konvergente Natur der Projektionen vom Hörnerv zum Colliculus inferior (IC). Die Fasern des Hörnervs (AN) verzweigen sich beim Eintritt in den Nucleus cochlearis (CN) und bilden Synapsen auf einer Reihe von morphologisch unterschiedlichen Neuronentypen in verschiedenen Bereichen des CN. Jeder der wichtigsten neuronalen Typen, der sein Axon aus dem CN aussendet, tut dies mit einem charakteristischen Projektionsmuster, das zu einer weiteren Divergenz führt. Einige CN-Neuronen projizieren direkt auf das IC, während andere auf verschiedene Abteilungen des Superior Olivary Complex (SOC) und Kerne des lateralen Lemniscus (NLL) projizieren, die wiederum zum IC projizieren. Der zentrale Kern des IC (ICC, siehe Definition unten) erhält folglich eine hochkonvergente Projektion von mehr als 20 identifizierten Neuronentypen in ungefähr 10 Haupthirnstammkernen. Dieses stark divergente und konvergente Projektionsmuster ist in Abbildung 4.1 schematisch für die Projektionen dargestellt, die aus einem eingeschränkten Bereich der Basilarmembran stammen (vgl. Merzenich, Jenkins und Middlebrooks 1984).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2838-7_4 8f2bd9948a01c72ee8da87e5d2eea1a8;de;;;2.1.;;;Ontologie-getriebene Beschreibung räumlicher Daten für ihre semantische Verarbeitung In diesem Beitrag verwenden wir Ontologien, um nach alternativen Darstellungen geographischer Objekte zu suchen und so eine Beschreibung dieser Objekte in kartographischen Vektorkarten bereitzustellen. Wir definieren Ontologien basierend auf zwei Arten von Konzepten („terminal“ und „nicht-terminal“) und zwei Arten von Beziehungen („hat“ und „ist-a“). Dies sind die grundlegenden Elemente, die verwendet werden, um eine Karte zu beschreiben. Außerdem stellen wir eine Fallstudie vor, in der eine Ontologie für topografische Karten erstellt wird. Unser Ansatz ist darauf ausgerichtet, Heterogenitäts- und Interoperabilitätsprobleme in GIS zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/11586180_18 81cebb7858d2cff4b68388ea8e0cf180;de;;;2.1.;;;Konzeptähnlichkeit misst das Verständnis zwischen zwei Agenten Wenn Wissen in jedem Agenten durch eine Ontologie von Konzepten und Beziehungen repräsentiert wird, kann die Konzeptkommunikation nicht durch Austausch von Konzepten (Ontologieknoten) erfüllt werden. Stattdessen versuchen Agenten, über eine gemeinsame Sprache, die oft mehrdeutig ist (wie eine natürliche Sprache), miteinander zu kommunizieren, um Wissen auszutauschen. Diese mehrdeutige Sprache und die verschiedenen Konzepte, die sie beherrschen, führen zu einem unvollkommenen Verständnis zwischen ihnen: Wie gut passen Konzepte in der Ontologie OA auf welche von OB? Mit einer Methode sim, die das ähnlichste Konzept in OB findet, das einem anderen Konzept in OA entspricht, präsentieren wir zwei Algorithmen, einen zum Messen der Ähnlichkeit zwischen beiden Konzepten, einen anderen zum Messen von du, dem Grad an Verständnis, den Agent A über die Ontologie von B hat. Die Verfahren verwenden Wortvergleiche, da kein Agent du direkt messen kann. Methode sim wird auch mit conf verglichen, einer Methode, die die Verwirrung zwischen Wörtern in einer Hierarchie findet. Beispiele folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27779-8_16 16a18434207ec8966fc4a7e3c4ff1283;de;;;2.1.;;;Genexpressionsanalyse durch Fuzzy- und Hybrid-Fuzzy-Klassifikation Microarray-Studien und Genexpressionsanalysen haben in den letzten Jahren enorme Aufmerksamkeit erfahren und bieten viele vielversprechende Wege zum Verständnis grundlegender Fragen in Biologie und Medizin. In diesem Kapitel zeigen wir, dass die Verwendung eines auf Fuzzy-Regeln basierenden Klassifikationssystems eine effektive Analyse von Genexpressionsdaten ermöglicht. Der angewendete Klassifikator besteht aus einem Satz von unscharfen Wenn-Dann-Regeln, die eine genaue nichtlineare Klassifizierung von Eingabemustern ermöglichen. Wir zeigen ferner, dass ein hybrides Fuzzy-Klassifikationsschema, bei dem eine kleine Anzahl von Fuzzy-Wenn-Dann-Regeln mittels eines genetischen Algorithmus ausgewählt werden, einen kompakten Klassifizierer für die Genexpressionsanalyse bereitstellen kann. Umfangreiche experimentelle Ergebnisse zu verschiedenen bekannten Genexpressionsdatenbanken bestätigen die Wirksamkeit der vorgestellten Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89968-6_7 1d972e9168a57cfd0e73b508e2ad093f;de;;;2.1.;;;Semantic Query-Based Patent Summarization System (SQPSS) Dokumente zum geistigen Eigentum, hauptsächlich Patente, gewähren exklusive Rechte an der Erfindung. Diese technischen Dokumente sind sehr wertvoll, um Einblicke in die neuesten Trends in der Technologie und für Wettbewerbsfortschritte, das F&E-Management und für zukünftige Innovationen zu gewinnen. Da die Patentdokumente langwierig sind und rechtliche Informationen enthalten, ist es schwierig, mehrere Dokumente manuell zu bearbeiten. Dieses Papier schlägt ein Semantic Query-based Summarization System (SQPSS) vor, bei dem die vom Patentanalysten bereitgestellte Patentsuchanfrage mit der Domänenwissensbasis angereichert und die abgerufenen zugehörigen Dokumente mit Hilfe der Restricted Boltzmann Machine (RBM .) extraktiv zusammengefasst werden ). Es werden Experimente mit Suchanfragen aus dem Smartphone-Bereich durchgeführt und die Zusammenfassungsergebnisse hinsichtlich Präzision, Erinnerungsvermögen und Kompressionsrate bewertet. Die Ergebnisse zeigen eine Verbesserung gegenüber dem bestehenden Open Text Summarizer-Tool und die erstellte Zusammenfassung weist eine durchschnittliche Komprimierungsrate von etwa 30 % auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3582-2_13 2a2b7ba2e8918cc81d4fbebaea06515e;de;;;2.1.;;;Krankheitsstadien: Eine Case-Mix-Messung Die Entwicklung von Techniken zur Messung des Krankenhausoutputs ist eines der Hauptprobleme, denen sich Forscher im Gesundheitswesen gegenübersehen. Es müssen Skalen entwickelt werden, mit denen Patienten so kategorisiert werden können, dass die Homogenität innerhalb der Patientengruppen und die Heterogenität zwischen den Patientengruppen hinsichtlich der Art ihrer Erkrankung maximiert werden. Ein solches Kategorisierungsschema, das die Einschätzung der Schwere der Erkrankung ermöglichen muss, kann dann für Studien zur Krankenhausauslastung und -kosten, zur Entwicklung gerechter Erstattungsmechanismen für Krankenhäuser und für klinische Studien zur Prüfung der Wirksamkeit verschiedener Behandlungsmodalitäten verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69939-9_251 a312a866ae159d260275c8bf6ba4f57e;de;;;2.1.;;;Evaluation von Schnittstellen durch Experimente: Was steckt hinter der Taxonomie? Im Rahmen eines Forschungsprojektes mit dem Ziel, den Einfluss von Mensch-Maschine-Schnittstellen auf die Fehleranfälligkeit der Situationsbeurteilung technischer Systeme durch den Menschen zu untersuchen, wurden umfangreiche Nutzerexperimente durchgeführt. In diesem Beitrag wird über Einflüsse verschiedener Visualisierungsformen auf die Klassifizierung von Prozesszuständen berichtet. Die angenommene und die gemessene Leistung werden miteinander verglichen. Die Ergebnisse werden auch in einem taxonomischen Kontext diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110460 74bfd5d44fe782a06f975ca9b0d1054b;de;;;2.1.;;;Modellbasierte Erkennung von Domino-Kacheln mit TGraphs In diesem Beitrag wird eine Fallstudie vorgestellt, die zeigt, dass die Dominosteinerkennung mit einem modellbasierten Ansatz Ergebnisse liefert, die mit heuristischen oder statistischen Ansätzen vergleichbar sind. Das Wissen über unsere Modelle wird in TGraphs modelliert, die typisierte, attributierte und geordnete gerichtete Graphen sind. Vier aufgabenunabhängige Regeln werden definiert, um eine domänenunabhängige Steuerungsstrategie zu erstellen, die die Objekterkennung verwaltet. Um die Übereinstimmung von Elementen, die im Bild gefunden werden, und Elementen, die durch das Modell gegeben sind, durchzuführen, kann eine große Anzahl von Hypothesen auftauchen. Wir haben mehrere Glaubensfunktionen im Sinne von Dempster-Shafer entworfen, um Hypothesen zu bewerten, die sich aus der Zuordnung von Bild zu Modellelementen ergeben. Das entwickelte System erreicht einen Recall von 89,4% und eine Präzision von 94,4%. Als Ergebnis können wir zeigen, dass die modellbasierte Objekterkennung auf einer wettbewerbsfähigen Basis ist, mit dem Vorteil, den Glauben an jedes Modell zu kennen. Dies ermöglicht die Möglichkeit, unsere Techniken wieder auf komplexere Domänen anzuwenden, wie es vor 10 Jahren versucht und eingestellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15986-2_11 e5968c1f50dde0c1ccd3a9f1969a902f;de;;;2.1.;;;Erlernen von Worteinbettungen aus portugiesischen lexikalisch-semantischen Wissensdatenbanken Dieses Papier beschreibt die Erstellung von PT-LKB, neuen portugiesischen Worteinbettungen, die aus einer großen lexikalisch-semantischen Wissensdatenbank (LKB) mithilfe der Methode node2vec gelernt wurden. Die resultierenden Einbettungen vereinen die Stärken von Wortvektordarstellungen und erreichen selbst bei geringeren Dimensionen hohe Werte in echter Ähnlichkeit, die bisher durch Ausnutzung der Graphenstruktur von LKBs erzielt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99722-3_27 46ae22c8182a6de6d346498989db2653;de;;;7.1.;;;Die theoretischen GrundlagenDie theoretischen Grundlagen, mit denen im Folgenden die organisatorische Rolle des mittleren Managements analysiert wird, sind zumEinen die auf dem methodologischen Individualismus und der Transaktionskostentheorie basierende Neue Institutionenökonomik und zum Anderen das in der aktuellen Managementliteratur intensiv diskutierte Konzept des Knowledge Managements.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6570-7_2 797dc52e46e5f62881e39f2365ecdac0;de;;;2.1.;;;Unterstützung von Explorationsaktivitäten basierend auf einer Semantic Feature Map In diesem Beitrag schlagen wir einen Rahmen vor, der auf einem subsymbolischen Ansatz zur Unterstützung explorativer Aktivitäten in einem Hyperraum basiert. Durch seine Verwendung ist es möglich, die semantischen Merkmale des gesamten Hyperraums und die Zustände explorativer Aktivitäten in topologischer Reihenfolge auszudrücken. Dieser Ansatz wird angewendet, um die Navigationsinformationen für die Erkundungsaktivität zu generieren. Der erforschte Raum wird automatisch geändert, indem die semantischen Ähnlichkeiten der Knoten verwendet werden, die diesen Raum bilden. Als semantische Feature-Map des Hyperraums wird eine erweiterte selbstorganisierende Feature-Map verwendet. Diese Karte wird angewendet, um das Benutzermodell auszudrücken und die Navigationsstrategie für den Benutzer zu generieren. Die Erkundungshistorie des Benutzers wird darauf abgebildet. Dann werden die semantischen Beziehungen zwischen den Knoten auf der Karte angezeigt. Das Ergebnis spiegelt den explorativen Zustand des Nutzers wider, interpretiert mit Hilfe eines Nutzermodells.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44595-1_44 017161961e9bc345791506f22270bf30;de;;;2.1.;;;Optimierung der terminologischen Argumentation für ausdrucksstarke Beschreibungslogiken Tableau-Algorithmen sind derzeit die am weitesten verbreiteten und empirisch schnellsten Algorithmen für die Argumentation in ausdrucksstarken Beschreibungslogiken, einschließlich der wichtigen Beschreibungslogiken;-;-;-;https://link.springer.com/article/10.1007/s10817-007-9077-y d993b6b95f6e2a2e07eb652764d1a158;de;;;2.1.;;;Semantische Modellierung bivariater statistischer Tests Es wurden verschiedene Verfahren vorgeschlagen, um statistische Pakete intelligenter zu machen. Eine Methode, die in diesem Beitrag ausführlich diskutiert wird, besteht darin, die Beschreibung der Daten mit dem relevanten semantischen Wissen anzureichern und das Paket so auszustatten, dass dieses Wissen genutzt wird. In diesem Beitrag wird über ein Forschungsprojekt berichtet, das die Struktur dieser Metadaten und die Anforderungen der Verarbeitungsmodule detailliert untersucht hat. Insbesondere wird die Art des Wissens untersucht, das für die Implementierung einer Reihe von bivariaten statistischen Tests erforderlich ist, und die Funktionen der erforderlichen Software zur Validierung dieser Tests in einem statistischen Standardpaket werden beschrieben. Die Ergebnisse einer prototypischen Anwendung der Methode werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-52342-1_19 8712d9e399d75de00b986366fb7eafb6;de;;;2.1.;;;Intelligentes semantikbasiertes System zur Korpusanalyse durch hybride probabilistische neuronale Netze Der Beitrag beschreibt die Anwendung hybrider probabilistischer neuronaler Netze für die Korpusanalyse, die aus intelligenten semantikbasierten Methoden zur Analyse und Erkennung von Wortclustern und ihrer Bedeutung besteht. Die Aufgabe, ein Korpus wissenschaftlicher Artikel zu analysieren, wurde mit hybriden probabilistischen neuronalen Netzen gelöst und Wortcluster entwickelt. Die erstellten Prototypen von Wortclustern bieten den probabilistischen neuronalen Netzen Möglichkeiten zur Erkennung von Korpusclustern. Das etablierte Korpus umfasst 1376 Artikel aus führenden SCI-indexierten Fachzeitschriften und bietet repräsentative Beispiele für die Sprache der Wissenschaft und Technik. In diesem Beitrag werden ausgewählte Fragestellungen im Hinblick auf computergestützte Ansätze zur Sprachmodellierung sowie semantische Sprachmuster untersucht. Das Papier stellt semantikbasierte Erkennungsalgorithmen von Wortclustern ähnlicher Bedeutungen, aber unterschiedlichen lexik-grammatischen Mustern aus dem etablierten Korpus unter Verwendung von mehrschichtigen neuronalen Netzen vor. Der Artikel präsentiert auch experimentelle Ergebnisse der semantisch-basierten Erkennung von Wortclustern im Kontext der Phrasenbedeutungsanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21105-8_11 d70b0ea694cef55a339c8a04ebc27c67;de;;;2.1.;;;Abbildung der Vielzahl – Kategorien in einer Prozessontologie Eines der Hauptprobleme bei Künstlicher Intelligenz ist die Tatsache, dass die Informationen, die Künstliche Intelligenz typischerweise verarbeiten muss, heterogen strukturiert sind. Ontologien sollen diesen Effekt abschwächen. Aus philosophischer Perspektive sprechen wir von einer Ontologie, wenn wir eine systematische Darstellung haben, deren verschiedene Beziehungen einen Bereich angemessen beschreiben können. Der Mensch nutzt spezielle Strategien, um die ihm zur Verfügung stehende Datenmenge zu reduzieren. Sie wenden Auswahl- und Reorganisationstechniken an, um ihr Wissen an neue Situationen anzupassen. Kategorien werden in diesem Sinne als notwendige Relationen verstanden, die aufgrund notwendiger Ordnungen innerhalb bestimmter Domänen entstehen. Somit hat jede Domäne ihren notwendigen Satz von Beziehungen und eine notwendige Anordnung von Entitäten, die die domänenspezifische relationale Struktur definieren. Diese Art der Darstellung hat weitreichende Konsequenzen in Anwendungen, beispielsweise für das Wissensmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/11590019_74 0558710f914f70ed423e7f691fcd0ca5;de;;;2.1.;;;Kombination der Extraktion von Schlüsselinformationen mit der Klassifikation gesprochener Dokumente basierend auf Gitter Traditionell werden die Abfragewörter bei der Klassifizierung von gesprochenen Dokumenten manuell generiert. Hier wird basierend auf CHI-, TFIDF- und Maximum-Poster-Wahrscheinlichkeits-(MPP)-Merkmale die Extraktion von Schlüsselinformationen mit einem Klassifizierungssystem für gesprochene Dokumente kombiniert, wobei verschiedene Klassen verschiedene Themen haben. Aus der Extraktion kann die Gewichtung desselben Schlüsselworts in jedem Thema unterschiedlich sein. Diese Gewichte, die die Beziehung zwischen dem Wort und dem Thema aufdecken, können in das Klassifizierungssystem für gesprochene Dokumente aufgenommen werden. Außerdem werden im Klassifizierungssystem Dokumentlängeninformationen übernommen, wenn keine Abfrage gefunden wird. Das gesamte Klassifizierungssystem basiert auf einem Gitter, das mehr Informationen hat als das 1-beste Ergebnis im Spracherkennungssystem. Bei CHI, TFIDF und MPP ist die Systemleistung von MPP etwas schlechter als die der anderen. CHI ist etwas besser als TFIDF, wenn die Anzahl der Schlüsselwörter zunimmt. Experimente zeigen, dass die beste Leistung 0,769 MAP erreichen kann, wenn das System Gewichts- und Dokumentlängeninformationen kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22691-5_41 b9d196b4a9250454a3f573f26edc8e77;de;;;2.1.;;;Aufbau einer Domänenontologie für die Unterstützung bei der Wartung von technischen Geräten Entsprechend dem Problem im Bereich der technischen Ausrüstungswartung, wie mehr Wissenspunkte, breiter Umfang, komplexe Beziehungen, schwierige gemeinsame Nutzung und Wiederverwendung, stellte dieses Papier die Kategorie und das Berufsfeld der technischen Ausrüstungswartungs-Ontologie vor und analysierte Wissensquellen extrahierte acht Kernkonzepte wie Fall, Produkt, Funktion, Schaden, Umwelt, Phänomene, Entsorgung und Ressource und bildete das Konzepthierarchiemodell weiter und analysierte dann die Dateneigenschaften und Objekteigenschaften der Kernkonzepte und versuchte, die technische Ausrüstung zu konstruieren, die Ontologie aufrechterhält mit protege4.3, das eine solide Grundlage für die Ontologie der Wissensdatenbank und der technischen Gerätewartung bildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3168-7_4 c799e6d93abdebf062ceb56a2da5ab65;de;;;2.1.;;;Multi-Resolution-Klassifizierungsrahmen zur Verbesserung der Landnutzungs-/Bedeckungskartierung Luftgestützte und satellitengestützte Fernerkundungsdaten waren die Hauptquelle für die Erstellung von Landnutzungs-/Bedeckungskarten. Mit der Entwicklung neuer Fernerkundungssysteme werden hyperspektrale und sehr hochaufgelöste Bilder bald eine Quelle für die kontinuierliche Abtastung der Erdoberfläche von lokaler, regionaler bis globaler Skala sein. Ein beträchtlicher Teil der bisherigen Forschung wurde der Untersuchung des Ausmaßes und der Auswirkung auf die Bildanalyse gewidmet, wenn der Maßstab von groben zu feinen Auflösungen verschoben wird. In diesem Kapitel wird ein Analyse- und Klassifikationsrahmen mit mehreren Auflösungen vorgestellt, um geeignete Informationen aus verschiedenen Auflösungen und Analysetechniken auszuwählen und in Klassifikationsroutinen zu integrieren. Die Multi-Resolution-Ansätze wurden mit simulierten Multi-Resolution-Bildern für einen Teil des ländlich-urbanen Randes der Metropolregion San Diego getestet. Wir zeigen, dass die in diesem Kapitel entwickelten Klassifikationsansätze mit mehreren Auflösungen die Genauigkeit der Landnutzungs-/Bedeckungsklassifizierung im Vergleich zu solchen mit Einzelauflösungsansätzen erheblich verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0985-1_11 d86b5054c08f1e47e51f2d243059cff0;de;;;2.1.;;;Mehr als eine Liste: Was freie Auflistungen von Landschaftskategorien im Freien über geographische Konzepte und Suchstrategien des Gedächtnisses verraten Kategorisierung ist von zentraler Bedeutung für die Abstraktion von realen geographischen Phänomenen zu computergestützten Darstellungen und war als solche Gegenstand umfangreicher Forschungen. Wir berichten über einen gemeinsamen Ansatz, die kostenlose Eintragung, im Freien und untersuchen Begriffe, die als Antwort auf die Frage „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23374-1_11 69d4982fb5ce64f6b9f1e7c43f892210;de;;;2.1.;;;Eine Taxonomie ungenauer Zusammenfassungen und deren Verwaltung in OLAP-Systemen Die genaue Zusammenfassbarkeit ist eine wichtige Eigenschaft in OLAP-Systemen, da ungenaue Zusammenfassungen zu schlechten Entscheidungen führen können. Darüber hinaus ist es wichtig, die möglichen Quellen für ungenaue Zusammenfassungen zu verstehen und zu identifizieren. In diesem Papier präsentieren wir eine Taxonomie ungenauer summarischer Faktoren und praktische Regeln für deren Handhabung. Wir konsolidieren relevante Begriffe und Konzepte in statistischen Datenbanken mit denen in OLAP-Systemen und untersuchen Faktoren, die für die Messung der Auswirkungen fehlerhafter Zusammenfassungen wichtig sind. Wir diskutieren diese Fragen aus der Perspektive von Schema, Daten und Berechnung. Dieses Papier trägt zu einem umfassenden Verständnis der Zusammenfassbarkeit und ihrer Auswirkungen auf die Entscheidungsfindung bei. Unsere Arbeit könnte Designern und Benutzern von OLAP-Systemen helfen, unnötige Einschränkungen zu reduzieren, die durch das Auferlegen von Regeln verursacht werden, um alle Verstöße gegen die Zusammenfassungsfähigkeit zu beseitigen und Designern die Möglichkeit zu geben, Probleme zu priorisieren.;-;-;-;https://link.springer.com/chapter/10.1007/11568322_28 ed2afc94fa33c8dd9db420e1a00a98eb;de;;;2.1.;;;Modell der transdisziplinären Darstellung von Geoinformationen Das Kapitel behandelt Intellektuelle Systeme zur Wissensextraktion und ihre Anwendungen für GIS. Auf der Grundlage der Analyse der Primärstruktur des Textes, die sich bei seiner lexikalischen Analyse bildet, wird die Möglichkeit ermittelt und die Methode der Strukturierung natürlichsprachlicher Texte mit Hilfe des rekursiven Textreduktionsverfahrens unter Verwendung der in Form von Lambda-Ausdrücke werden vorgeschlagen. Es wird die Möglichkeit aufgezeigt, solche Regeln von Benutzern ohne spezielle Schulung dynamisch auf Basis der Originalstruktur der bereits analysierten Texte zu bilden. Es wird ein ontologisches Modell eines interaktiven Dokuments vorgeschlagen, das dem Fachmann die Ergebnisse der Textstrukturierung zeigen soll. Das Modell der ontologischen GIS – Anwendung ist ein interaktives Dokument und ermöglicht die Nutzung des affinen Raums zur Darstellung von Geoinformationen auf Anfrage. Die Modelle des interaktiven Dokuments und der ontologischen GIS - Anwendung bieten ein hohes Maß an Repräsentativität der in Textdokumenten (insbesondere Geodaten) verfügbaren Informationen. Die in diesem Kapitel beschriebene Methode ermöglicht eine strukturierte Darstellung von Texten, um die Möglichkeit zu bieten, die im Text enthaltenen Informationen durch automatische und automatisierte Systeme zu verarbeiten. Die Umsetzung des Modells der transdisziplinären Informationsdarstellung als interaktive Dokumentfunktion ermöglicht den schnellen Zugriff auf große thematische Informationsbestände und löst in Kombination mit ontologischen GIS - Anwendungen das Problem der transdisziplinären Darstellung von Geoinformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16770-7_3 2093eadfdf5e1adca2b2f960301b5bee;de;;;2.1.;;;Eine von GIS unterstützte räumliche Cluster-Methode zur Klassifikation von Stadt-Vorort-Land Diese Studie wurde durchgeführt, um eine vorläufige räumliche Analysemethode zum Aufbau einer Stadt-Vorstadt-Land-Kategorie in dem spezifischen Stichprobengebiet von Zentralkalifornien zu erstellen und Verteilungsmerkmale in jeder Kategorie bereitzustellen, auf deren Grundlage einige weitere Studien, wie z Verbrennungsemissionen (PM2,5, der Begriff, der für ein Gemisch aus Feststoffpartikeln und Flüssigkeitströpfchen in der Luft verwendet wird, bezieht sich auf Partikel mit einer Größe von 2,5 µm oder kleiner) könnte für das Projekt der Holzverbrennung in Wohngebäuden durchgeführt werden. Demografische und infrastrukturelle Daten mit räumlichen Merkmalen wurden durch die Integration sowohl des geografischen Informationssystems (GIS) als auch der statistischen Methode (Clusteranalyse) verarbeitet und dann als Ergebnis in eine Kategoriekarte ausgegeben. Es näherte sich der quantitativen und multivariablen Beschreibung der wichtigsten Merkmalsvariationen zwischen Stadt, Vorort und Land und vervollkommnete das Stadt-Land-Klassifizierungsschema des TIGER durch Hinzufügen der Vorstadtkategorie. Basierend auf den kostenlosen öffentlichen GIS-Daten bietet die räumliche Analysemethode ein einfaches und ideales Werkzeug für Geoforscher, Umweltplaner, Stadt-/Regionalplaner und Administratoren, um verschiedene Kategorien regionaler Funktionen an den spezifischen Standorten abzugrenzen und die gewünschten räumlichen Verteilungsinformationen auszugraben . Darüber hinaus ermöglicht es die zukünftige Anpassung einiger Parameter, da die räumliche Analysemethode in den verschiedenen Regionen oder verschiedenen ökosozialen Modellen implementiert wird.;-;-;-;https://link.springer.com/article/10.1007/s11769-004-0038-7 9043528ffe05d6728ae5cbf4c75f53d4;de;;;2.1.;;;Personalisierte Behandlungsempfehlungen für Diabetespatienten mit Ontologie und SWRL Obwohl es viele Gesundheitsorganisationen gibt, die Dokumente zur Erkennung und zur Selbstversorgung von Diabetespatienten veröffentlichen, sind diese Informationen zu allgemein und nicht mit dem Zustand jedes Patienten vereinbar. Diese Studie schlug den Ansatz der personalisierten Behandlungsempfehlung für Diabetespatienten unter Verwendung von Ontologie und SWRL vor. Ziel ist die Entwicklung von wissensbasierten Diabetes-Ontologien (DKOs) in Web Ontology Language (OWL) zur Beschreibung des Patientenprofils, der allgemeinen Selbstversorgungspraktiken für Diabetespatienten, Komplikation, Anzeichen, Symptome und Störung der Diabetespatienten . Die DKOs werden mit Regeln abgebildet und integriert, die unter Verwendung der Semantic Web Rule Language (SWRL) erstellt wurden, um je nach Zustand des Patienten neues Wissen oder neue Beziehungen abzuleiten. Die semantischen Regeln ermöglichen die semantische Empfehlung zur individuellen Betreuung des Diabetespatienten entsprechend dem jeweiligen Zustand des Patienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_114 e2bfe94bee17a92da8dfd3de146ec1f5;de;;;2.1.;;;Genetisch-Algorithmus-basierte Ansätze für Klassifikationsprobleme In diesem Kapitel erklären wir, wie multi-objektive genetische Algorithmen auf den Entwurf von Fuzzy-Regel-basierten Systemen für Musterklassifikationsprobleme angewendet werden können. Für ein Mehrklassenmuster-Klassifikationsproblem mit vielen kontinuierlichen Attributen (z. B. Weinklassifikation mit 13 kontinuierlichen Attributen [1]) wird ein Fuzzy-Regel-basiertes Klassifikationssystem durch einen multiobjektiven genetischen Algorithmus [2, 3] mit zwei Zielen entworfen : die Größe des auf Fuzzy-Regeln basierenden Klassifikationssystems zu minimieren und seine Leistung zu maximieren [4, 5]. Die Größe des auf Fuzzy-Regeln basierenden Klassifikationssystems wird durch die Anzahl von Fuzzy-Wenn-Dann-Regeln ausgedrückt, und seine Leistung wird durch die Anzahl von korrekt klassifizierten Trainingsmustern gemessen. Bei unserem Ansatz zum Entwurf des Fuzzy-Regelbasierten Klassifikationssystems werden zunächst eine Vielzahl von Fuzzy-Wenn-Dann-Regeln aus Trainingsmustern als Kandidatenregeln für die Regelauswahl generiert. Dann wird eine kleine Anzahl von unscharfen Wenn-Dann-Regeln aus den Kandidatenregeln durch den genetischen Zwei-Objektiv-Algorithmus ausgewählt. Der genetische Algorithmus mit zwei Zielen versucht, alle nicht dominierten Lösungen (d. h. nicht dominierte Regelsätze) des Regelauswahlproblems mit den oben genannten Zielen zu finden. Eine Schwierigkeit des Regelauswahlverfahrens für hochdimensionale Musterklassifikationsprobleme mit vielen kontinuierlichen Attributen besteht darin, dass die Anzahl von Kandidaten für Fuzzy-Wenn-Dann-Regeln unerträglich groß wird. Zum Beispiel beträgt die Anzahl der Kandidatenregeln 6;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6135-4_6 7192a6037902c0ab1c5c5111dfa3c775;de;;;2.1.;;;SOS: Echtzeit- und genaue Erkennung von physischen Angriffen mit dem Smartphone Angeregt durch die Berichte über Übergriffe auf Frauen unternehmen wir den ersten Schritt, um Möglichkeiten der Verwendung von handelsüblichen Smartphones zur Erkennung von körperlichen Übergriffen zu untersuchen. Es gibt verschiedene Arten von Straftaten gegen Personen, wie Schuss, Körperverletzung, Missbrauch, Entführung usw., die nach Form, Schwere, Dauer usw Angriffe mit Beschleunigungsmesser im Smartphone. Wir haben 100 Überwachungsvideos mit schweren Übergriffen gesammelt und das Handlungsmuster einer Person extrahiert, die angegriffen wurde. Die schwierigste Herausforderung in unserem Design ist die außergewöhnliche Komplexität und Vielfalt der Aktionen bei Angriffen, die zu einer extrem schwer, wenn nicht gar unmöglich, feinkörnigen Erkennung führen. Zu diesem Zweck konzentrieren wir uns auf die Intensitäts- und Unregelmäßigkeitsmerkmale von schweren Angriffen, auf deren Grundlage mehrere Merkmale aus dem Zeitbereich und Frequenzbereich extrahiert werden. Darüber hinaus haben wir ein kombinatorisches Klassifizierungsschema vorgeschlagen, das die Individualität der ADLs (Activities of Daily Living) der Benutzer und die Universalität der Unterschiede zwischen ADLs und Angriffen für die meisten Menschen berücksichtigt. Die Daten, die wir für das Training und die Tests verwendet haben, stammen aus simulierten schweren Übergriffen, die von unseren Freiwilligen in kontrollierten Umgebungen durchgeführt werden. Unsere Experimentergebnisse zeigten, dass schwere Übergriffe mit der Mehrheit der ADLs in unserem vorgeschlagenen Merkmalsraum unterschieden werden konnten und unser vorgeschlagenes System die meisten Fälle schwerer Übergriffe (FNR = 11,75 %) mit niedriger Fehlalarmrate (0,067 Mal pro Tag) korrekt erkennen konnte und kurze Verzögerung (6,89 s).;-;-;-;https://link.springer.com/article/10.1007/s12083-016-0428-5 be548d84763cbddd13ea08a955f53c37;de;;;2.1.;;;Verbesserung der Textsegmentierung durch progressive Klassifikation Es wird ein neuer Ansatz zum Abgleichen von Tupeln, die als freier Text gespeichert sind, mit einem bestehenden Attributschema vorgeschlagen. Die Grundidee besteht darin, den verfügbaren Text einem;-;-;-;https://link.springer.com/article/10.1007/s10115-007-0085-3 d87668b6e6d5a6bdd6e4a07ed06cb283;de;;;2.1.;;;Analoge Argumentation organischer Reaktionen anhand des strukturierten Verbindungs-Reaktions-Diagramms Da die Zahl der identifizierten chemischen Verbindungen sowie das damit verbundene Wissen über deren Eigenschaften und Reaktionen steigt, wächst entsprechend die Notwendigkeit, intelligente Datenbank- oder Expertensysteme zu entwickeln. Solche Systeme werden oft benötigt, um neue Reaktionen analog zu ergründen, indem sie die Ähnlichkeiten von Verbindungen und Reaktionen erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61313-7_79 9ba618a3b80a152e8b254ea84bdb6f9c;de;;;2.1.;;;Erkennung und Klassifizierung von DDoS-Angriffen mit Fuzzy-Inferenzsystem Ein DDoS-Angriff übersättigt ein Netzwerk, indem er die Netzwerkressourcen mit einem immensen Verkehrsaufkommen überfordert, das normale Benutzer am Zugriff auf die Netzwerkressourcen hindert. Wenn Intrusion Detection-Systeme verwendet werden, wird eine große Anzahl von Warnungen generiert, und diese Warnungen bestehen sowohl aus falsch positiven als auch aus echten positiven Ergebnissen. Aufgrund des enormen Angriffsaufkommens besteht die Möglichkeit, dass mehr False Positives als True Positives auftreten, was für den Netzwerkanalysten schwierig ist, den ursprünglichen Angriff zu klassifizieren und Abhilfemaßnahmen zu ergreifen. Dieses Papier konzentriert sich auf die Entwicklung eines Warnklassifizierungssystems zur Klassifizierung von False Positives und True Positives im Zusammenhang mit DDoS-Angriffen. Es besteht aus fünf Phasen: Angriffsgenerierung, Warnungssammlung, Warnungsfusion, Warnungsgeneralisierung und Warnungsklassifizierung. Bei der Angriffsgenerierung werden DDoS-Angriffe in experimentellen Testumgebungen generiert. In der Warnungssammlung wird snort IDS verwendet, um Warnungen für den generierten Verkehr im Testbed zu generieren und Warnungen werden gesammelt. In Alert Fusion werden die wiederholten Alerts zu Meta-Alerts zusammengeführt. In der Warnungsgeneralisierung werden die Warnungen, die den Verkehr zu den Servern anzeigen, zur weiteren Analyse verwendet. Bei der Alert-Klassifizierung werden die Alerts unter Verwendung des Fuzzy-Inferenzsystems als True Positives und False Positives klassifiziert. Dies verringert die Schwierigkeit des Netzwerkanalytikers, indem die falsch positiven Ergebnisse eliminiert werden. Dieses System wird mit einem experimentellen Testbed getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14478-3_25 4bd8605e732a2e0a5357b92dd8441d97;de;;;2.1.;;;Eine hybridbasierte Methode für den chinesischen Domänenleichtbau der Ontologie Dieses Papier schlägt ein Framework vor, um automatisch eine leichtgewichtige Ontologie aus einem Korpus chinesischer Domain-Webdokumente zu erstellen. Für das domänenleichte Ontologie-Lernen wurde eine hybridbasierte Methode verwendet. Regelbasierte Methode, statistikbasierte Methode und clusterbasierte Methode wurden kombiniert, um zwei Teilaufgaben zu erfüllen: Konzeptextraktion und Extraktion taxonomischer Beziehungen. Zunächst wurden Mehrwortbegriffe anhand eines Regelwerks sowie eines Named Entity Module identifiziert. Drei statistische Methoden wurden gemeinsam verwendet, um die Reihenfolge der Domänenkonzepte zu ordnen. Zweitens wurden Clustering- und Subsumtionsmethoden kombiniert, um eine Taxonomie zu erstellen. Die Konzepte wurden durch die Clustering-Methode in mehrere Gruppen geclustert. Drei Ähnlichkeitsmaße wurden definiert, um Ähnlichkeiten zwischen Konzepten zu berechnen, die darauf abzielen, semantische, räumliche und gleichzeitig auftretende Informationen zu erfassen. Um eine taxonomische Struktur für jede Konzeptgruppe zu konstruieren, wurde die Subsumtionsmethode gewählt, da taxonomische Beziehungen nur zwischen ähnlichen Konzepten existierten. Drittens werden die Definitionen der im ersten Schritt extrahierten Konzepte aus der chinesischen Online-Enzyklopädie gesammelt. Auf diese Sammlung von Konzeptdefinitionen wurden die regelbasierte Methode und ein Satz lexiko-syntaktischer Muster angewendet, um taxonomische Beziehungen zu extrahieren und die Taxonomie zu verfeinern. Schließlich evaluieren wir unsere Methode anhand der Goldstandard-Evaluation im Bereich Fußballspiele. In unserer Auswertung vergleichen wir unsere Methode mit mehreren klassischen Algorithmen. Die experimentellen Ergebnisse zeigen die Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/article/10.1007/s13042-017-0661-0 f420292a85a8450d83e0c8da4095388d;de;;;2.1.;;;Metastrukturelle graphbasierte Entwurfsmuster für die Wissensrepräsentation in einem assoziationsorientierten Datenbankmetamodell Dieser Artikel beschreibt die Probleme der Modellierung graphbasierter Strukturen in einem assoziationsorientierten Datenbank-Metamodell im Kontext eines Wissensrepräsentationssystems. Es wurden die Grundlagen assoziationsorientierter Metamodelllösungen, Prinzipien der Modellierung und Beispielimplementierungen von Graphenstrukturen vorgestellt, einschließlich markierter Graphen sowie der Generalisierung von Graphen, d.h. Hypergraphen. Anschließend werden metastrukturelle ontologische Entwurfsmuster für Wissensrepräsentationssysteme anhand von Beispielen von Standardklassen-Instanz-Merkmal-Wert- und Beziehungsmustern vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75025-5_18 5f9b704fcd0c1223ac14eb91d948a43b;de;;;2.1.;;;Aufbau eines chinesischen pädiatrischen Wissensgraphen Der Wissensgraph ist eine vielversprechende Methode für das Wissensmanagement im Big-Data-Zeitalter. Die Pädiatrie als wesentlicher Zweig der klinischen Medizin hat eine große Menge medizinischer Daten gesammelt. Dieser Artikel wendet die Knowledge-Graph-Technik in pädiatrischen Studien an und schlägt eine Methode zur Konstruktion von chinesischen pädiatrischen medizinischen Wissensgraphen (PMKG) vor. Das vorgeschlagene Verfahren hat eine konzeptionelle Schicht und eine Datenschicht. Auf der konzeptionellen Ebene analysieren wir die semantischen Eigenschaften von Multi-Source-Pädiatriedaten, formulieren das Annotationsschema der Entity- und Entity-Beziehung und erweitern die traditionelle Triplett-Form des Wissensgraphen zu einer Sextuplet-Form. Auf der Datenschicht werden anhand des Annotationsschemas Informationen aus Datenquellen mithilfe von Entitätserkennung und Beziehungsextraktion extrahiert. Manuelle Annotation, Wissensfusion und andere Technologien werden verwendet, um einen pädiatrischen Wissensgraphen zu erstellen. Das PMKG enthält 22.023 Entitäten und 34.434 Sechslinge.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3412-6_21 7f6b38d19b462c22eecb9b1b1141462a;de;;;2.1.;;;Aggregation bei der Generierung natürlicher Sprache In diesem Beitrag beschäftigen wir uns mit dem Problem der Redundanz bei der Textgenerierung. Redundanz tritt typischerweise auf, wenn das für die Kommunikation ausgewählte Material Informationen enthält, die im Text dupliziert sind oder sonst so eng miteinander verbunden sind, dass der Leser beim Lesen automatisch auf ein Stück schließen kann. Solches überflüssiges Material wird unweigerlich von Menschen entfernt und sollte von Generatorsystemen entfernt werden, um eine bessere Textqualität zu erzeugen. Wir nennen den Prozess der Beseitigung von Redundanz;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60800-1_25 bd7fa66690ebe4cd58c203c0087fd370;de;;;2.1.;;;Clustering häufiger Navigationsmuster aus Website-Protokollen mithilfe von Ontologie und zeitlichen Informationen In dieser Arbeit werden Clustering-Algorithmen verwendet, um ähnlich häufige Sequenzen von Webseitenbesuchen zu gruppieren. Eine neue Sequenz wird mit allen Clustern verglichen und dem ähnlichsten zugeordnet. Diese Arbeit kann verwendet werden, um die nächste Seite, die der Benutzer besucht, vorherzusagen und vorab abzurufen oder um die Navigation des Benutzers auf der Website zu unterstützen. Sie können auch verwendet werden, um die Struktur der Website für eine einfachere Navigation zu verbessern. In dieser Studie wird auch der Effekt der Zeit analysiert, die während der Sitzung auf jeder Webseite verbracht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4594-3_37 8864b81999425f11fa83a332c4f25475;de;;;2.1.;;;Die geomorphe Landschaft: Kriterien zur Klassifizierung von Geoformen Die Kombination der grundlegenden Kriterien zum Aufbau eines taxonomischen Systems mit der hierarchischen Anordnung der geomorphischen Umgebung bestimmt eine Struktur verschachtelter kategorialer Ebenen. Fünf dieser Ebenen werden im Wesentlichen aus dem epigäischen physiographischen Ausdruck der Geoformen abgeleitet. Um die Beziehung zwischen Geoform und Boden zu belegen, ist es notwendig, in das System Informationen über die innere hypogäische Komponente der Geoformen einzubringen, nämlich das Ausgangsmaterial der Böden. Daraus ergibt sich, dass eine zusätzliche Ebene zur Dokumentation der Lithologie bei Festgesteinsuntergründen bzw. der Fazies bei lockeren Deckmaterialien erforderlich ist. Dies führt schließlich zu einem System mit sechs kategorialen Ebenen, die durch ihre jeweiligen generischen Konzepte identifiziert werden, einschließlich von der oberen zur unteren Ebene: Geostruktur, morphogene Umgebung, geomorphe Landschaft, Relief/Formgebung, Lithologie/Fazies und die grundlegende Landform oder Geländeform. Ein solches System mit sechs Kategorien erfüllt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19159-1_6 de0cf389a8f1b0b96a61a446dfdaedbd;de;;;2.1.;;;Aufbau eines Wissensgraphen über verschiedene Subdomänen hinweg mit vernetzender Ontologie für biomedizinische Konzepte Dieses Papier schlägt eine Methode zum Erstellen von Wissensgraphen über verschiedene Subdomänen der Biowissenschaften unter Verwendung von Interlinking Ontology for Biological Concepts (IOBC) vor. IOBC bietet eine breite Palette von Konzepten im Zusammenhang mit biomedizinischen Domänen mit Beziehungen zwischen Konzepten in verschiedenen Unterdomänen. Das vorgeschlagene Verfahren erhält einige Beziehungen gemäß den Interessen der Benutzer. Anschließend kombiniert es diese Beziehungen mit Zuordnungen von verwandten Konzepten zu anderen RDF-Datensätzen und erstellt daraus neue Wissensgraphen. Dieses Papier stellt die Konstruktionsmethode vor, die aus 5 Schritten besteht, mit einigen Ergebnissen von Versuchskonstruktionen von Wissensgraphen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3412-6_18 7f9f89c490fc690d64d45798c402325b;de;;;2.1.;;;Aktualisierte Version von PHYTODB, dem ersten Data Warehousing und Mining Webserver für die Phytoplasmaforschung PHYTODB enthält eine Sammlung von Phytoplasma-Genen und -Proteinen. Es bietet ein einheitliches Gateway zum Speichern, Suchen, Abrufen und Aktualisieren von Informationen über Phytoplasma und Rechenressourcen für die Analyse von Nukleotid- und Aminosäuresequenzdaten von Phytoplasma. Server erleichtert die Unterscheidung und Klassifizierung neuer Phytoplasmen für taxonomische Zwecke. Die PHYTODB-Datenbank wurde aktualisiert, indem die gesamten Ressourcen in zwei Domänen unterteilt wurden:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22606-9_58 b1c3f75405805b3a2be5097b05c48f4f;de;;;7.1.;;;Redesign des Siemens-Nixdorf Service und die Erweiterung von Business Process Reengineering zu IT-enabled Business InnovationStrukturveränderungen zwingen immer mehr Unternehmen zu deutlichen Leistungssteigerungen. Auch die Serviceorganisation der Siemens-Nixdorf Informationssysteme AG (SNI), einer der führenden Anbieter von DV-Dienstleistungen (Fehlerbehebung, Wartung und Installationen), sah sich vor dieser Herausforderung. Die Business Unit Information Technology Service (ITS), die seit dem 1. April 1993 die SNI-Serviceorganisation bildet, begegnete Marktveränderungen nachhaltig durch ein Redesign der Abläufe, verbunden mit Änderungen der Aufbauorganisation und der unterstützenden IV-Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57873-1_31 9a1dc6a22fe1c0a2c0f283f0245f59cb;de;;;7.1.;;;Das Problem der Planung systemnotwendiger SlacksSystemnotwendige Slacks sind zur Aufrechterhaltung des Gleichgewichts des Systems Unternehmung nach innen und außen erforderlich. Einige Beispiele für intrasystemnotwendige Slacks wurden im Abschnitt 2.2.2 und einige Faktoren zugehöriger Slack-Potentiale im Abschnitt 2.3 angesprochen. Die Dimensionierung intrasystemnotwendiger Slacks in Abhängigkeit von den gegebenen Slack-Potentialen einer konkreten Organisationsstruktur wurde als ein in weiten Bereichen (wie z.B. ‚workflow buffers‘) relativ wohl-strukturiertes Problem beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-13645-3_5 865877251cb947524d05a87733ee6b25;de;;;2.1.;;;Eine explorative Studie zur kollaborativen Konzeption wissensintensiver Prozesse Die Relevanz des Wissens, das mit organisatorischen Tätigkeiten verbunden ist, wird bereits seit den frühesten Managementtheorien angesprochen. In diesem Zusammenhang diskutieren mehrere Arbeiten in der Literatur, wie ein sogenannter wissensintensiver Prozess (KIP) besser verstanden und gesteuert werden kann. Der erste Schritt zu diesen Zielen ist die Identifizierung seiner Elemente. Dies ist keine triviale Aufgabe, da KIP viele subjektive und komplexe Konzepte beinhaltet, die gegenüber den Beteiligten typischerweise stillschweigend sind und daher unterschiedlichen Interpretationen unterliegen. Eine gemeinsame Interpretation eines KIP durch alle Teilnehmer ist jedoch unerlässlich, um Kommunikations- und Verständnisprobleme zu vermeiden. Dieses Papier präsentiert eine Ontologie, die Konzepte und Beziehungen eines KIP definiert. Wir diskutieren die Ergebnisse einer explorativen Studie, in der ein KIP von seinen Teilnehmern kollaborativ mit einer Storytelling-Technik beschrieben wurde. Ziel war es, die Verwendung der Ontologie als Grundlage für die Identifizierung der Elemente innerhalb der Prozessbeschreibung zu erkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31072-0_4 82d55a22db555df5413cf414a1e1d04c;de;;;2.1.;;;Eine Identifizierungs-Ontologie für den Entitäts-Matching In diesem Zusammenhang stellen wir die Identification Ontology als Anwendungsontologie zur wissensbasierten Lösung des Entity Matching Problems im Kontext des Semantic Web vor. Die Identifizierungs-Ontologie hat eine dreifache Rolle: (1) eine Auswahl von Attributen darzustellen, die für die Identifizierung (oder den Entitätsabgleich) eines Satzes von Entitätstypen relevant sind, (2) die Definition eines Satzes kontextueller ontologischer Abbildungen zu unterstützen, um das Problem zu erleichtern semantischer Heterogenität, die den Entity-Matching im Semantic Web beeinflusst, und (3) Meta-Eigenschaften der betrachteten Features darstellen, um ihre Rolle bei der Definition einer wissensbasierten Entity-Matching-Lösung hervorzuheben. Die Taxonomie der Identifikations-Ontologie ist definiert als Verfeinerung und Erweiterung des Okkam-Konzeptmodells, als Ontologie auf höchster Ebene, die die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45550-0_60 fedd88f219dd56ea84b64c2176b64fc6;de;;;2.1.;;;Ontologische Modelle als Werkzeuge zum Verständnis von Bildinhalten Ein Ansatz zum computergestützten Verstehen von Bildinhalten wird vorgestellt. Es basiert auf der Verwendung der Domänenontologie als Wissensquelle über die Außenwelt, deren Objekte durch das Bild visualisiert werden. Die Ontologie wird in Form von ontologischen Modellen dargestellt, die auf der Grundlage weit definierter Relationen aufgebaut sind. Bildinhalte werden durch Lösung relationaler Gleichungen erkannt. Anhand von Beispielen werden die wesentlichen Schritte der computergestützten Bildinterpretation und deren Inhaltsverständnis veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15910-7_6 76e378899bc077b32fb0ddb0a0bf1c3d;de;;;2.1.;;;Entdecken Sie sich entwickelnde Regionen in Life-Science-Ontologien Ontologien werden in den Biowissenschaften stark verwendet und entwickeln sich ständig weiter, um neue oder veränderte Erkenntnisse zu integrieren. Oft wirken sich Ontologieänderungen nur auf bestimmte Teile (Regionen) von Ontologien aus, was es für Ontologiebenutzer und -anwendungen wertvoll macht, die stark veränderten Regionen einerseits und stabile Regionen andererseits zu kennen. Die Größe und Komplexität von Life-Science-Ontologien macht jedoch manuelle Ansätze zur Lokalisierung sich ändernder oder stabiler Regionen unmöglich. Wir schlagen daher einen Ansatz vor, um sich entwickelnde oder stabile Ontologieregionen automatisch zu entdecken. Wir evaluieren den Ansatz, indem wir sich entwickelnde Regionen in der Gene Ontology und dem NCI Thesaurus untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15120-0_3 a9ead57f60900f5953b1ee9a8b4bb0bb;de;;;2.1.;;;Das Reparieren des fehlenden ist – eine Struktur von Ontologien Die Entwicklung von Ontologien ist keine leichte Aufgabe und oft sind die resultierenden Ontologien nicht konsistent oder vollständig. Solche Ontologien, obwohl sie oft nützlich sind, führen auch zu Problemen, wenn sie in semantisch aktivierten Anwendungen verwendet werden. Es können falsche Schlussfolgerungen abgeleitet oder gültige Schlussfolgerungen übersehen werden. Um dieses Problem zu lösen, möchten wir möglicherweise die Ontologien reparieren. Bis heute wurden die meisten Arbeiten zum Finden und Reparieren der semantischen Defekte wie unerfüllbare Konzepte und inkonsistente Ontologien durchgeführt. In diesem Beitrag beschäftigen wir uns mit dem Problem der Reparatur von Modellierungsfehlern und insbesondere der Reparatur struktureller Beziehungen (ist-a-Hierarchie) in den Ontologien. Wir untersuchen den Fall, in dem fehlende is-a-Beziehungen gegeben sind. Wir definieren den Begriff einer strukturellen Reparatur und entwickeln Algorithmen zur Berechnung von Reparaturaktionen, die es ermöglichen, die fehlenden is-a-Beziehungen in der reparierten Ontologie abzuleiten. Außerdem definieren wir Präferenzen zwischen den Reparaturen. Wir untersuchen auch, wie wir externes Wissen nutzen können, um einem Domänenexperten Reparaturmaßnahmen zu empfehlen. Darüber hinaus diskutieren wir einen implementierten Prototyp und dessen Verwendung sowie ein Experiment mit den Ontologien des Anatomy Tracks der Ontology Alignment Evaluation Initiative.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10871-6_6 cb36a57d449b18ba9552e83816964342;de;;;2.1.;;;Integration von Themenkarten und Datenbanken: Auf dem Weg zu effizienter Wissensrepräsentation und Verzeichnisdiensten Auf dem Gebiet der künstlichen Intelligenz gibt es eine gut etablierte Technik zur Wissensrepräsentation, die als semantisches Netzwerk bezeichnet wird. Ein semantisches Netzwerk wird aus einer Struktur bestehend aus Knoten und Links erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_72 4f7a456b968f14baf3b07350b5d42b44;de;;;7.1.;;;Zielsetzung und inhaltliche SchwerpunkteDieses Buch hat sich zum Ziel gesetzt, einen umfassenden Überblick über Methoden und Werkzeuge der benutzergerechten Softwaregestaltung zu geben. Dabei werden vom Gegenstandsbereich her graphisch-interaktive betriebliche Anwendungssteme betrachtet. Sie reichen von datenbankbasierten Informationssystemen im Bereich Produktionsplanung und -Steuerung bis hin zu Programmier-, Diagnose- und Planungssystemen im Werkstattbereich. Die vorgestellten Methoden und Werkzeuge sind selbstverständlich auch für Dienstleister und bürogebundene Tätigkeiten mit entsprechenden Informationssystemen geeignet. Nicht betrachtet werden Echtzeitsysteme und insbesondere maschinennahe Steuerungssysteme. Auch Multimediasysteme werden nur periphär behandelt. Die hier betrachteten Systeme bilden in den 90er Jahren jedoch für die meisten Unternehmen das Rückgrat ihrer betrieblichen Informationsverarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59194-5_2 c69f92ae269a2120c380816901150441;de;;;2.1.;;;Klassifikation von Lungenknoten mit neuronalen Netzensemble Ein neuronales Netzensemble (NNE)-Schema wurde entwickelt, um wahrscheinlich gutartige, unsichere und wahrscheinlich bösartige Lungenknoten auf Dünnschnitt-CT-Bildern zu unterscheiden. Um das NNE-Schema zu konstruieren, wurden ein mehrschichtiges neuronales Netzwerk mit dem Backpropagation-Algorithmus (BPNN), ein radiales probabilistisches neuronales Netzwerk (RBPNN) und ein neuronales Netzwerk mit lernender Vektorquantisierung (LVQNN) verwendet, und das Bayes-Kriterium wurde als Kombination verwendet Regel, um die Ausgaben einzelner neuronaler Netze zu integrieren. Experimentelle Ergebnisse zeigten, dass das vorgeschlagene Klassifikationsschema eine höhere Klassifikationsgenauigkeit (78,7%) im Vergleich zum besten individuellen Klassifikator (LVQNN: 68,1%) sowie zu einem anderen NNE-Schema mit den gleichen individuellen neuronalen Netzen, aber mit Mehrheitswahl-Kombinationsregel aufwies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21111-9_52 b72f5ae0c47d379577cba34a172877cc;de;;;2.1.;;;Automatische Plankton-Bildklassifizierung, die mehrere Ansichtsfunktionen über mehrere Kernel-Lernen kombiniert Plankton, einschließlich Phytoplankton und Zooplankton, ist die Hauptnahrungsquelle für Organismen im Ozean und bildet die Grundlage der marinen Nahrungskette. Als grundlegende Komponenten mariner Ökosysteme reagiert Plankton sehr empfindlich auf Umweltveränderungen, und die Untersuchung der Planktonhäufigkeit und -verteilung ist von entscheidender Bedeutung, um Umweltveränderungen zu verstehen und marine Ökosysteme zu schützen. Diese Studie wurde durchgeführt, um ein umfassendes anwendbares Plankton-Klassifikationssystem mit hoher Genauigkeit für die zunehmende Anzahl verschiedener bildgebender Geräte zu entwickeln. Die Literatur zeigt, dass die meisten Plankton-Bildklassifizierungssysteme auf nur ein bestimmtes Bildgebungsgerät und einen relativ engen taxonomischen Geltungsbereich beschränkt waren. Das wirklich praktikable System zur automatischen Planktonklassifizierung existiert sogar nicht und diese Studie soll diese Lücke teilweise schließen.;-;-;-;https://link.springer.com/article/10.1186/s12859-017-1954-8 ed86df38b03485d21fc439edd69a7d33;de;;;2.1.;;;Aggregation in Ontologien: Praktische Implementierungen in OWL Die Datenmodellierung für Webanwendungen muss sich nicht nur an den spezifischen Anforderungen einer bestimmten Anwendung orientieren, sondern auch am Ziel der Maximierung der Interoperabilität zwischen Systemen. Dies erfordert die Annahme weithin akzeptierter Entwurfsmethoden und eine Reihe umfassender, theoretisch motivierter Prinzipien für die Organisation von Daten in Ontologien. Dieses Papier stellt eine Reihe solcher Prinzipien vor. Es basiert auf der Beobachtung, dass aktuelle Ontologien den Abstraktionsmechanismus der Generalisierung betonen, aber die verschiedenen Formen der Aggregation ignorieren. Wir untersuchen mögliche Techniken zur Modellierung von Aggregation mit OWL, untersuchen die Semantik der Aggregation und betrachten die Vorzüge der Aggregation gegenüber der Generalisierung für die Modellierung von Wissen in bestimmten Situationen.;-;-;-;https://link.springer.com/chapter/10.1007/11531371_39 91c39de5b189bed31f346361245a5c98;de;;;7.1.;;;Organisationsgestaltung und Interface-GapDie Führungsmaßnahmen im Interface zwischen EDV und Management bedürfen einer Unterstützung durch dauerhafte Regelungen. Nicht alle Entscheidungs-, Führungsund Kontrollprobleme können von der Unternehmensleitung ad hoc gelöst werden. Vielmehr müssen Kompetenzen delegiert, Informationsströme kanalisiert, unterschiedliche Aufgaben- bzw. Entscheidungsbereiche durch grundsätzliche organisatorische Gestaltungsmaßnahmen koordiniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91061-5_4 59359e9483c997de42947f86aa844be2;de;;;7.1.;;;Neue Berufe durch Wandel in der Informationstechnik1. In den vergangenen Jahren ist es augenscheinlich geworden: die Kommunikationstechnik ist ein integrativer Bestandteil unserer Umwelt, ein wirtschaftlicher und sozialer Faktor, dem ein absoluter Stellenwert zukommt. Verdeutlicht wird dies durch spektakuläre Ereignisse in der Raumfahrt, wie die Mondflüge, Space Shuttle, Nachrichtensatelliten und Ereignissen in unserem unmittelbaren Umfeld, wie z. B. die Einführung von Bildschirmtext. So meint dann auch Alwin Toffler, daß Telekommunikation nicht nur die Abläufe in Industrie, Büro und Geschäft verändern wird, sondern auch maßgeblichen Einfluß auf die Gestaltung der Freizeit, Erziehung, medizinische Versorgung und der Medien nimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68696-2_30 82a8c98ba9b053c88cbf73eb9fc95088;de;;;2.1.;;;Kollektive Begriffsklärung und semantische Annotation für Entity Linking und Typing In diesem Papier stellen wir das WESTLAB-System vor, den Gewinner der OKE-Challenge Task 1. Unser Ansatz kombiniert die Ausgabe eines semantischen Annotators mit der Ausgabe eines benannten Entity-Erkenners und wendet einige Heuristiken zum Zusammenführen und Filtern der erkannten Erwähnungen an. Der Ansatz wendet auch eine Methode zur kollektiven Begriffsklärung an, die darauf beruht, dass alle zuvor verknüpften Entitäten zwischen mehreren Kandidatenentitäten für eine bestimmte Erwähnung wählen. Mit diesem Ansatz verbessern wir die Leistung aller semantischen Annotatoren, die in unseren Experimenten als Basislinien verwendet werden, erheblich und übertreffen auch das beste System der OKE Challenge 2015.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46565-4_3 c5b93c091dac2eaab6e0dc762ef22ab7;de;;;2.1.;;;Chiles Exportstruktur, 1970–1996 Chile ist führend bei der Handelsliberalisierung in der lateinamerikanischen Region. Sein starkes Exportwachstum seit Mitte der 1980er Jahre hat dazu geführt, dass es den wirtschaftlichen „Tiger“ Lateinamerikas bezeichnet. Die Implikation ist, dass es in die Fußstapfen der ost- und südostasiatischen Tiger getreten ist, um eine exportorientierte Wachstumsstrategie erfolgreich umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230239654_5 948e000ddc6cbfd5e4347d34a772a310;de;;;2.1.;;;Erweiterung von Wortraummodellen für die Wortsinnunterscheidung mit einem automatischen Thesaurus Dieses Papier stellt einen Algorithmus zur Wortsinnunterscheidung vor, der die globale Darstellung eines Wortes in eine Reihe von Klassen einteilt, indem für zwei beliebige Vorkommen bestimmt wird, ob sie demselben Sinn angehören oder nicht. Wir verlassen uns auf die Vorstellung, dass Wörter, die in ähnlichen Kontexten verwendet werden, die gleiche oder eine eng verwandte Bedeutung haben, daher gruppieren wir bei einem gegebenen Zielwort dessen Abhängigkeits-Co-Vorkommen in einem Wortraummodell. Jeder Cluster repräsentiert eine unterschiedliche Bedeutung oder Bedeutung dieses Wortes. Wir experimentieren damit, den Wortschatz jedes Clusters von gemeinsamen Vorkommnissen, das Wörterbuch der Sinndefinition, zu erweitern und beides zu erweitern. Dann zählen wir die Anzahl der Schnittpunkte jedes Wortes des Beutels der gebündelten Sinne und des Beutels des Wörterbuchs der Sinne nach der Lesk-Methode. Beim Augmentieren finden wir eine Steigerung des Recalls und eine Abnahme der Präzision. Das beste resultierende F-Maß ist jedoch die Option, sowohl das Wörterbuch der Sinne als auch den Beutel mit Wörtern aus den Clustern zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85287-2_10 0c5753281a98dbfc81ff0e9ad2c2cc89;de;;;2.1.;;;Themenidentifikation durch die Kombination von Fuzzy Thesaurus und Komplexitätsverfolgung Ein Information-Retrieval-System ermöglicht es Benutzern, Dokumente, die für ihre aktuellen Interessen relevant sind, effizient abzurufen. Die Sammlung von Dokumenten, aus denen die ausgewählten abgerufen werden müssen, kann sehr groß sein und die Verwendung der Terminologie kann inkonsistent sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-70761-7_28 b091df0d0be9f569ccfa83912880e3dd;de;;;7.1.;;;Referenzdatenmodell des Controlling als Ausgangsbasis für eine Weiterführende ModellierungDie Inhalte und die Struktur der informationstechnischen Unterstützung des Controlling sind eine Funktion der Aufgaben des Controlling. Da hier eine koordinationsorientierte Controlling-Konzeption gewählt wurde, muß ein Controlling-Informationssystem, wie in Kapitel B.II erarbeitet wurde, die Führungskoordination informationstechnisch unterstützen. Die Umsetzung eines Controlling-Informationssystems beginnt dabei, wie gezeigt, mit der Konstruktion der semantischen Datenmodelle. In den einzelnen Unterkapiteln des Hauptkapitels C wurde ein Referenzdatenmodell konstruiert, das sich mit der in Kapitel D beschriebenen Methodik auf spezifische Anforderungen einer Unternehmung an ein semantisches Datenmodell des Controlling adaptieren läßt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48430-8_5 696c8fd6fe67bdb602fa4d772dae4b5e;de;;;2.1.;;;OBCAS - Ein Ontologie-basiertes Clusteranalysesystem Das Hauptziel des Beitrags ist die Vorstellung von OBCAS - einem ontologiebasierten Clusteranalysesystem, das in Java implementiert wurde. Das System nimmt die durch eine Ontologie beschriebenen Daten als Eingabe, ermöglicht dem Benutzer die Auswahl von Personen und erzeugt die Ähnlichkeitsmatrix. Kernstück dieses Systems ist ein Modul, das drei Arten von Ähnlichkeitsmaßen zählt: Taxonomie, Beziehung und Attribut. Das aktuelle Ergebnis des Systems ist eine aggregierte Ähnlichkeitsmatrix, die von jedem Statistikpaket weiterverarbeitet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25676-9_9 e2b9ce42cfd3a91d874dc198b73809fe;de;;;2.1.;;;Ontologien für die Notfallreaktion: Wirkungsbasierte Bewertung als wichtigstes ontologisches Engagement Notfallmanagement beinhaltet die Koordination von Behörden in einer sich komplex entwickelnden Situation, da sie in der Regel mehrere Domänen und Infrastrukturen betreffen. Dies erfordert komplexe Modelle, die detailliertes Wissen über die Arten von unerwünschten Ereignissen, ihre potenziellen Auswirkungen und die am besten geeigneten Mittel und Ressourcen für die Reaktion darstellen. Bestehende Modelle für das Notfallmanagement behandeln keine detaillierte Typologie von Vorfällen, die ihre Beziehungen und ihre Handhabung abdecken. In Ontologien, die explizit für eine solche wirkungsbasierte Bewertung entwickelt wurden, werden die möglichen Folgen eines unerwünschten Ereignisses zur wichtigsten repräsentativen Verpflichtung. Dieses Papier beschreibt die wichtigsten Repräsentationsprobleme im Zusammenhang mit Ontologien für Notfallmaßnahmen, die so konstruiert sind, dass sie Wissen für eine wirkungsbasierte Bewertung darstellen, und bietet konkrete Beispiele. Auch die Integration solcher Ontologien in bestehende Notfallsysteme wird skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24731-6_9 7ad451e8fe4e1ff9db778d9c75d3651e;de;;;2.1.;;;Einfluss des räumlichen Maßstabs auf die Analyse von urbanen Landnutzungsmustern Städtische Landnutzungsmuster treten nicht nur auf einer bestimmten räumlichen Skala, sondern auch auf einem bestimmten Klassifizierungssystem auf. Die Untersuchung des räumlichen Skaleneffekts auf städtische Landnutzungsmusteranalysen zur Erstellung eines räumlichen Modells städtischer Landnutzungsänderungen erfordert die Berücksichtigung des ausgewählten Klassifikationssystems der städtischen Landnutzung. Ziel dieser Forschung ist es, die Wirkungscharakteristiken des räumlichen Maßstabs auf das Ergebnis städtischer Landnutzungsmusteranalysen für zwei verschiedene Klassifikationssysteme in Bezug auf räumliche Autokorrelation und Fuzzy-Mathematik durch eine empirische Studie im CBD (Central Business District) von Tokio zu untersuchen investigate um einige nützliche Informationen für die Konstruktion eines mehrskaligen oder hierarchischen räumlichen Modells der Stadtdynamik zu liefern. Die Ergebnisse zeigen, dass, während die räumliche Autokorrelation aller Kategorien städtischer Landnutzung bei verschiedenen Klassifikationssystemen in dieser Studie skalenabhängig ist, sich die Merkmale des räumlichen Skaleneffekts auf das Muster städtischer Landnutzungskategorien von Klassifikationssystemen unterscheiden. Die allgemeinen Veränderungstrends der räumlichen Autokorrelation städtischer Landnutzung für verschiedene Klassifikationssysteme zeigen jedoch über verschiedene Skalen hinweg ähnlich. Die Verringerung der Anzahl städtischer Landnutzungskategorien für ein Klassifikationssystem kann den Verlust von Informationen über Landnutzungsflächen im gesamten Maßstabsbereich und die Auswirkung des räumlichen Maßstabs auf die Analyse von städtischen Landnutzungsmustern in gewissem Maße verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0671-2_4 7128b59984b3fa20d805b5130ab77677;de;;;2.1.;;;Verteilung semantischer Phrasen-Clustering und Konzeptualisierung mit probabilistischer Wissensdatenbank Verteilungssemantik ist ein aktives Forschungsgebiet in der Verarbeitung natürlicher Sprache (NLP), das Methoden zur Quantifizierung semantischer Ähnlichkeiten zwischen linguistischen Elementen in großen Datenproben entwickelt. Die Konzeptualisierung von Kurztexten hingegen ist eine Technik, um kurze Texte so anzureichern, dass sie interpretierbarer werden. Dies ist erforderlich, da die meisten Text-Mining-Aufgaben, einschließlich Themenmodellierung und Clustering, auf statistischen Methoden basieren und die Semantik von Text nicht berücksichtigen. Dieses Papier schlägt einen neuartigen Rahmen vor, um Verteilungssemantik und Kurztextkonzeptualisierung für eine bessere Interpretierbarkeit von Phrasen in Textdaten zu kombinieren. Experimente mit realen Datensätzen zeigen, dass diese Methode Phrasen, die in verteilungssemantischen Räumen dargestellt werden, besser anreichern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_39 a8a123814f5369daeb127fb4201b4861;de;;;2.1.;;;Überwachung dynamischer Veränderungen der Landbedeckung basierend auf SVM- und Satellitenbildern in Hanoi, Vietnam Eine integrale Methode, die Support Vector Machine (SVM) mit Fernerkundungsanalysetechniken kombiniert, wurde untersucht, um die dynamische Veränderung der Landbedeckung in Hanoi zu überwachen. Das Landsat thematic Mapper (TM) Image im Jahr 1993, der Enhanced thematic Mapper Plus (ETM;-;-;-;https://link.springer.com/article/10.1007/s11859-010-0666-y 86f2c0119bcb4eac284da4a9a5a61d21;de;;;2.1.;;;DDEMAS: Eine Domain-Design-Technik für Multi-Agent-Domain-Engineering Multi-Agent Domain Engineering ist ein Prozess zur Konstruktion domänenspezifischer agentenorientierter wiederverwendbarer Softwareartefakte, wie Domänenmodelle, die die Anforderungen einer Familie von Multi-Agenten-Systemen und Frameworks darstellen, die eine agentenorientierte Lösung für diese Anforderungen implementieren. Diese Arbeit beschreibt DDEMAS, eine ontologiebasierte Technik für den Architektur- und Detailentwurf von Multi-Agenten-Frameworks, die eine Lösung für die Anforderungen einer Familie von Multi-Agenten-Softwaresystemen bietet, die in einem Domänenmodell spezifiziert sind. DDEMAS ist Teil von MADEM, einer Methodik zur Domänenanalyse und zum Design einer Familie von Multiagentensystemen in einer Domäne. Domänenmodelle und Multi-Agenten-Frameworks sind Teil einer Wissensdatenbank, die durch die Instanziierung von ONTOMADEM erstellt wurde, einer Ontologie, die das Wissen von MADEM repräsentiert. Außerdem werden einige Beispiele aus einer Fallstudie zur Anwendung von DDEMAS beim Aufbau eines Multi-Agenten-Frameworks für die Entwicklung von Usage-Mining-basierten Web-Personalisierungssystemen beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/11568346_16 abd5905933e04d45034c83d21a5f2f55;de;;;2.1.;;;Eine neue elektronische medizinische Nomenklatur Der Autor stellt die komplexen wissenschaftlichen und technischen Grundlagen der kürzlich fertiggestellten biomedizinischen Nomenklatur vor. Diese Nomenklatur ordnet alle Begriffe in eine einzige hierarchische Ordnung ein. Computerkompatibilität wird durch die numerische Darstellung des Ortes („Adresse“) des Begriffs im hierarchischen Baum erreicht. Diese einzigartigen numerischen Darstellungen dienen als Codes, die das System sprachunabhängig machen, mit Potenzial für die Verwendung in verschiedenen Sprachen und die medizinische Terminologie computerkompatibel machen.;-;-;-;https://link.springer.com/article/10.1007/BF00995672 ce337d4173ccccb42659d0e6800267b9;de;;;2.1.;;;Integrieren von semantischen Frames aus mehreren Quellen Semantische Ressourcen der Prädikat-Argument-Struktur haben ein hohes Potenzial, um eine gesteigerte Qualität des Sprachverständnisses zu ermöglichen. Es gibt mehrere alternative Frame-Sammlungen, die jedoch unterschiedliche Prädikate abdecken und unterschiedliche Rollensätze verwenden. Wir integrieren semantische Rahmeninformationen mit einem Prädikatsverb unter Verwendung von drei verfügbaren Sammlungen: FrameNet, PropBank und der LCS-Datenbank. Für jeden Wortsinn in WordNet weisen wir automatisch den entsprechenden FrameNet-Frame zu und richten die Frame-Rollen zwischen FrameNet- und PropBank-Frames sowie zwischen FrameNet- und LCS-Frames aus und überprüfen die Ergebnisse manuell. Die Ergebnisse sind als Teil der Omega-Ontologie des ISI verfügbar.;-;-;-;https://link.springer.com/chapter/10.1007/11671299_1 e0d4ecbdde77a2acdf2af3b230bb6713;de;;;2.1.;;;Analyse und Vorhersage von Benutzerbearbeitungsmustern in Ontologie-Entwicklungsprojekten Die Entwicklung von Ontologien in der realen Welt ist ein komplexes Unterfangen, an dem in der Regel eine Gruppe von Domänenexperten mit unterschiedlichem Fachwissen beteiligt ist, die in einer kollaborativen Umgebung zusammenarbeiten. Diese Ontologien sind normalerweise großräumig und haben komplexe Strukturen. Zur Unterstützung des Authoring-Prozesses sind Ontologie-Tools von entscheidender Bedeutung, um den Bearbeitungsprozess so rationalisiert wie möglich zu gestalten. In der Lage zu sein, zuverlässig vorherzusagen, was die Benutzer wahrscheinlich als nächstes tun werden, wenn sie eine Ontologie bearbeiten, ermöglicht es uns, die Benutzeroberfläche entsprechend zu fokussieren und zu strukturieren und eine effizientere Interaktion und Informationsfindung zu ermöglichen. In diesem Whitepaper verwenden wir Data Mining, insbesondere das Assoziationsregel-Mining, um zu untersuchen, ob wir den nächsten Bearbeitungsvorgang eines Benutzers basierend auf dem Änderungsverlauf vorhersagen können. Wir simulierten und bewerteten eine kontinuierliche Vorhersage über die Zeit hinweg mit einem Gleitfenstermodell. Wir haben das Assoziationsregel-Mining verwendet, um Muster aus den Ontologie-Änderungsprotokollen im Trainingsfenster zu generieren und diese Muster an Protokollen im angrenzenden Testfenster getestet. Wir haben auch den Einfluss unterschiedlicher Trainings- und Testfenstergrößen auf die Vorhersagegenauigkeit bewertet. Schließlich haben wir unsere Vorhersagegenauigkeiten für verschiedene Benutzergruppen und verschiedene Ontologien bewertet. Unsere Ergebnisse zeigen, dass wir tatsächlich die nächste Bearbeitungsoperation vorhersagen können, die ein Benutzer wahrscheinlich durchführen wird. Wir werden die entdeckten Bearbeitungsmuster verwenden, um ein Empfehlungsmodul für unsere Bearbeitungswerkzeuge zu entwickeln und Benutzeroberflächenkomponenten zu entwerfen, die besser zum Bearbeitungsverhalten der Benutzer passen.;-;-;-;https://link.springer.com/article/10.1007/s13740-014-0047-3 8802db34a529712ad4d03519f1f7b150;de;;;2.1.;;;Zu Informationssystemen über ontologische Graphen In der Arbeit versuchen wir, Ontologien in Informationssysteme zu integrieren. In den klassischen Informationssystemen fehlt es an Semantik, die die Bedeutung von Daten erklärt. Semantik ermöglicht es uns, einige neue und wertvolle Erkenntnisse zu extrahieren, die bei der Datenanalyse, Regelgenerierung, Argumentation usw. verwendet werden können. Um die Bedeutung von Daten abzudecken, werden Informationssysteme über ontologischen Graphen definiert. Als nächstes werden einige wichtige Beziehungen zwischen Attributwerten in solchen Systemen untersucht und ein beispielhafter Nutzen des vorgeschlagenen Ansatzes wird kurz beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32115-3_29 490687c23b42e72142f0486446f6fec9;de;;;2.1.;;;Füllen der Lücken in der Keyword-basierten Abfrageerweiterung für den Geodatenabruf Die Abfrageerweiterung beschreibt den automatisierten Prozess, die Suche eines Nutzers um zusätzliche Begriffe oder geografische Standorte zu ergänzen, um sie den Bedürfnissen des Nutzers besser anzupassen. Ein solcher Prozess beruht auf dem Wissen des Systems über die Beziehung zwischen geografischen Begriffen und Orten. Geodaten-Repositories hosten räumliche Daten, die über ihre Metadaten, z. Eine Möglichkeit, die Wissensstruktur des Systems für die schlüsselwortbasierte Abfrageerweiterung zu organisieren, besteht darin, ein Ähnlichkeitsnetzwerk zu verwenden. In einem vollständigen Ähnlichkeitsnetzwerk steigt die Gesamtzahl der Ähnlichkeitswerte zwischen Schlüsselbegriffen mit dem Quadrat der enthaltenen Schlüsselwörter. Somit wird die Aufgabe, all diese Werte zu bestimmen, sehr schnell zeitaufwendig. Ein effizientes Verfahren besteht darin, mit einem dünn besetzten Ähnlichkeitsnetzwerk zu beginnen und fehlende Ähnlichkeitswerte aus anderen Werten automatisch mit einem Algorithmus zu schätzen. Daher werden in diesem Papier vier solcher Algorithmen vorgestellt und bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-35589-8_17 329d59ad7c6fe70681ff3fdb637104c4;de;;;2.1.;;;Eine vergleichende Studie zweier semantischer Ähnlichkeitsmaße für kurze Texte Dieses Papier beschreibt eine vergleichende Studie von STASIS und LSA. Diese Maße der semantischen Ähnlichkeit können auf kurze Texte zur Verwendung in Conversational Agents (CAs) angewendet werden. CAs sind Computerprogramme, die durch Dialog in natürlicher Sprache mit Menschen interagieren. Geschäftsorganisationen haben in den letzten Jahren viel Geld ausgegeben, um sie für den Online-Kunden-Self-Service zu entwickeln. Wir glauben, dass dies auf den arbeitsintensiven Prozess der Skripterstellung zurückzuführen ist, der durch die Verwendung von semantischen Ähnlichkeitsmaßen für kurze Texte radikal reduziert werden könnte. „Kurze Texte“ sind typischerweise 10-20 Wörter lang, müssen aber keine grammatikalisch korrekten Sätze sein, zum Beispiel gesprochene Äußerungen und Textnachrichten. Wir präsentieren auch einen Benchmark-Datensatz von 65 Satzpaaren mit von Menschen abgeleiteten Ähnlichkeitsbewertungen. Dieser Datensatz ist der erste seiner Art, der speziell für die Bewertung solcher Maßnahmen entwickelt wurde, und wir glauben, dass er für zukünftige Forscher wertvoll sein wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78582-8_18 2dc2970352c66446c1f218f9ec559425;de;;;2.1.;;;Systematik: Klassifikation und Gruppierung In diesem Kapitel werden die konzeptionellen Werkzeuge diskutiert, die Archäologen verwenden, um nominale und ordinale Skalen durch Klassifizierung zu konstruieren und Artefakte und andere Dinge auf der Grundlage ihrer Ähnlichkeiten und Unterschiede zu gruppieren. Es gibt einen grundlegenden Unterschied zwischen der abstrakten und definitiven Klassifikation und der Gruppierung, die von den Merkmalen einer bestimmten Stichprobe oder einer Gruppe von Beobachtungen abhängt, die konkret und damit beschreibend ist. Nach einem Überblick über verschiedene Methoden der Klassifikation und Gruppierung schließt das Kapitel mit Diskussionen über die Qualität in der Systematik und der Debatte, ob Typologien eine „natürliche“ Bedeutung haben oder nur das Produkt von Prioritäten und Interessen der Forschenden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47992-3_3 2c62371a229c53490254a246a238b599;de;;;2.1.;;;Das Sprachverstehens- und Dialogsystem Evar Dieser Beitrag gibt einen Überblick über eine Forschungsarbeit, deren Ziel es ist, ein System zu entwickeln, das einen Dialog über einen bestimmten Aufgabenbereich unter Verwendung kontinuierlicher deutscher Sprache für Ein- und Ausgabe durchführen kann. Die wichtigsten Verarbeitungsphasen sind die anfängliche Segmentierung und Kennzeichnung, das Finden von Wörtern, das Verstehen der Bedeutung und das Geben einer Antwort. Spezielle Verarbeitungsmodule zur Abwicklung dieser vier Phasen wurden entwickelt oder werden entwickelt. Die Verarbeitungsmodule kommunizieren über eine gemeinsame Datenbank.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82447-0_10 7e144a2644e43f5995628caea721b49c;de;;;2.1.;;;Der Übergang von Pixeln zu Paketen: der Einsatz der Möglichkeitstheorie zur Erforschung der Unsicherheit Assoziierte objektorientierte Fernerkundung In diesem Beitrag werden die Probleme im Zusammenhang mit der Unsicherheit bei der Anwendung objektorientierter Klassifikationen von Fernerkundungsdaten untersucht. Objektorientierte Fernerkundungssoftware wie eCognition (jetzt bekannt als Definiens Developer) bietet dem Benutzer Flexibilität bei der Klassifizierung von Daten durch Segmentierungsroutinen und benutzerdefinierte Fuzzy-Regeln. Die Aggregation von Fuzzy-Datenobjekten wie Pixeln zu Parzellen höherer Ebene zum Zweck der Richtlinienberichterstattung ist jedoch nicht einfach. Dieses Papier untersucht die Unsicherheitsprobleme im Zusammenhang mit der Aggregation von fein detaillierten (unsicheren) Objekten eines Klassifikationssystems zu gröberen (unsicheren) Objekten eines anderen Klassifikationsschemas. Wir zeigen, dass die Possibility Theory ein geeigneter Formalismus ist, um die nicht-additive Unsicherheit zu handhaben, die üblicherweise mit klassifizierten Fernerkundungsdaten verbunden ist. Die Ergebnisse werden für ein kleines Gebiet im Hochland von Wales präsentiert, um den Wert des Ansatzes zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68566-1_28 3944e9162eb8935065746ae7456ab2f5;de;;;2.1.;;;Metropolitan Ecosystems in heterogenen kognitiven Netzwerken: Probleme, Lösungen und Herausforderungen Kognitive Netzwerke, die in großem Maßstab arbeiten, erfreuen sich einer zunehmenden Popularität. Das Interesse sowohl aus wissenschaftlicher als auch aus kommerzieller Sicht im Kontext unterschiedlicher Umgebungen, Anwendungen und Domänen ist eine Tatsache. Der natürliche Konvergenzpunkt für diese heterogenen Disziplinen ist die Notwendigkeit einer starken fortschrittlichen technologischen Unterstützung, die die Erzeugung verteilter Beobachtungen in großem Maßstab sowie den intelligenten Prozess der gewonnenen Informationen ermöglicht. Vorwiegend auf kognitive Netzwerke fokussiert, die Informationen direkt durch Sensornetzwerke generieren, sind existierende Lösungen auf der Ebene von Ballungsräumen hauptsächlich durch die Verwendung veralteter/statischer Abdeckungsmodelle sowie durch einen grundlegenden Mangel an Flexibilität in Bezug auf die dynamischen Merkmale der virtuellen Organisationen eingeschränkt . Darüber hinaus ist die zentrale Sicht auf die Systeme eine starke Einschränkung für die dynamische Datenverarbeitung und den Wissensaufbau.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_21 d21705bf2cb33e9d88cf630c811c8d48;de;;;7.1.;;;Kostenrechnung, Rechnungswesen und ControllingDie Kosten- und Leistungsrechnung (im folgenden verkürzt nur als Kostenrechnung bezeichnet) ist ein Teilbereich des kaufmännischen Rechnungswesens, das wiederum eine der wichtigsten Komponenten des unternehmerischen Informationssystems bildet. Die generelle Aufgabe des Informationssystems besteht in der Erfüllung von Kommunikationsfunktionen, d.h. es trägt zur Deckung eines umfassenden Informationsbedarfs bei. Im einzelnen bedeutet dies Gewinnung von Informationen und Weitergabe an die Träger des Informationsbedarfs [Börner 1973, S. 153 ff.].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87063-7_1 8963ec748bd923bc660de02740ee6743;de;;;2.1.;;;Wissenschaft klassifizieren Klassifikation ist der wesentliche erste Schritt in der Wissenschaft. Chemische Reaktionen können nicht analysiert werden, wenn nicht zuerst ein chemisches Element von einem anderen unterschieden wird, atomare Reaktionen können nicht ohne ein Gespür für subatomare Teilchen verstanden werden, noch können die mit Kreativität verbundenen Merkmale ohne ein Gespür für Persönlichkeitsdimensionen identifiziert werden. Die Klassifikation der Wissenschaft ist ebenfalls wesentlich für ihr Studium.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-3095-6_1 35867866bc46cb9f09bc24c793bee003;de;;;2.1.;;;SSONDE: Semantische Ähnlichkeit bei verknüpften Datenentitäten Das Papier illustriert SSONDE, ein Rahmenwerk zur Bewertung der semantischen Ähnlichkeit von Linked-Data-Entitäten. Es beschreibt die Framework-Architektur, ihre Designannahmen und ihre Konfigurationsfunktionalitäten. SSONDE beruht auf einer Instanzähnlichkeit, bei der Asymmetrie und Kontextabhängigkeit speziell konzipiert sind, um verknüpfte Datenressourcen anhand ihrer Metadaten zu vergleichen. Zwei verschiedene Anwendungen zum Konsumieren verknüpfter Datensätze werden veranschaulicht, die SSONDE als eine Bausteintechnologie zum Durchsuchen verknüpfter Datenressourcen zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35233-1_3 8e4e8d233208698631a25903cd5b5ce2;de;;;2.1.;;;Unausgeglichene Datensätze mit mehreren Klassen mit linguistischen Fuzzy-Regelbasierten Klassifikationssystemen basierend auf paarweisem Lernen Bei einer Klassifikationsaufgabe liegt das Ungleichgewichtsklassenproblem vor, wenn der Datensatz eine sehr unterschiedliche Verteilung von Beispielen auf ihre Klassen aufweist. Das Haupthandicap dieser Art von Problem besteht darin, dass Standardlernalgorithmen einen ausgewogenen Trainingssatz berücksichtigen und dies eine Tendenz zu den Mehrheitsklassen voraussetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14049-5_10 47e47a8d823d8cf67b2ae721c0bd5c33;de;;;2.1.;;;Fehlertoleranz in nichtlinearen neuronalen Netzen Unter den Modellen paralleler Rechenarchitekturen neuronaler Netze hat das Modell des verteilten assoziativen Speichers sehr vielversprechende Eigenschaften, einschließlich Fehlertoleranz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74135-7_31 29d639c2014258f57f8b09738720c156;de;;;2.1.;;;Werkzeuge zur Darstellung von Problemen und das zu ihrer Lösung erforderliche Wissen In diesem Kapitel habe ich gezeigt, dass die Problemlösung davon abhängt, wie das Problem den Lernenden präsentiert wird. Diese Repräsentation beeinflusst bis zu einem gewissen Grad die Art und Weise, wie Problemlöser Probleme mental repräsentieren. Eine wirksamere Möglichkeit, diese interne mentale Repräsentation zu beeinflussen, besteht darin, den Schülern eine Vielzahl von Werkzeugen zur Wissensrepräsentation zur Verfügung zu stellen, z und das zur Lösung erforderliche Domänenwissen.;-;-;-;https://link.springer.com/chapter/10.1007/11510154_5 6e3c297529e80792253b11dcc3ca417d;de;;;2.1.;;;Wie man ein Konzept realisiert: Lexikalische Auswahl und das konzeptionelle Netzwerk bei der Textgenerierung Die Aufgabe der natürlichen Spracherzeugung durch Computer erfordert ein Verfahren zur Auswahl von lexikalischen Elementen, die sich auf Konzepte beziehen. Ein Generierungssystem kann nicht davon ausgehen, dass jedem Konzept ein entsprechender lexikalischer Eintrag zugeordnet ist. Ebenso muss ein Generierungssystem redundanten Text vermeiden und möglichst spezifische Beschreibungen anstreben. Dieses Papier stellt einen Algorithmus zur lexikalischen Auswahl vor, der sich ein konzeptionelles Netzwerk zunutze macht, in dem wir die Beziehungen zwischen Konzepten darstellen (z. B. welche Konzepte einander subsumieren und was Konzepte auf verschiedenen Allgemeinheitsebenen unterscheidet). Wenn der Algorithmus eine lexikalische Realisierung für ein Konzept wählt, prüft er zunächst, ob das auszudrückende Konzept einem lexikalischen Eintrag zugeordnet ist. Wenn ja, wird dieser Eintrag verwendet. Wenn das Konzept nicht über die entsprechenden lexikalischen Assoziationen verfügt, generiert der Algorithmus eine Phrase mit einem allgemeineren Kopfbegriff und restriktiven Modifikatoren. Es tut dies, indem es das konzeptionelle Netzwerk verwendet, um einen semantisch geeigneten Kopfterm zu berechnen, und dann die Anforderung zur Erzeugung durch Hinzufügen von Beschränkungen modifiziert, die das dem Kopfterm zugeordnete Konzept von dem ursprünglich angeforderten Konzept unterscheiden. In ähnlicher Weise wird das konzeptionelle Netzwerk verwendet, um redundante Modifikatoren zu eliminieren, indem die Informationen berechnet werden, die in einem lexikalischen Element enthalten sind, das als Kopfbegriff gewählt wird. Hier modifiziert der Algorithmus die Generierungsanforderung, um eine erneute Angabe der zusätzlichen Informationen zu vermeiden. Dieser Algorithmus wird in Penman implementiert, einem computergestützten System zur Generierung von englischem Text aus Aussagen in einer Prädikatenkalkülsprache erster Ordnung.;-;-;-;https://link.springer.com/article/10.1007/BF00310042 2dcb27ba094d8af5c46346d046619502;de;;;2.1.;;;High-Level Semantic Concept Retrieval unter Verwendung einer hybriden Ähnlichkeitsmethode Bei der Videosuche und -abfrage wird der Bedarf des Benutzers in Form von Suchanfragen ausgedrückt. Frühe Video-Retrieval-Systeme stimmten Videoclips normalerweise mit solchen Low-Level-Features wie Farbe, Form, Textur und Bewegung ab. Trotz der Tatsache, dass der Abruf mit solchen Low-Level-Features genau und automatisch erfolgt, kann die semantische Bedeutung der Abfrage auf diese Weise nicht ausgedrückt werden. Darüber hinaus stellt die Einschränkung des Abrufens unter Verwendung von Detektoren für wünschenswerte Konzepte Anmerkungen für jedes Konzept bereit. Die Bereitstellung von Anmerkungen für jedes Konzept in der realen Welt ist jedoch sehr anspruchsvoll und zeitaufwändig, und es ist nicht möglich, für jedes Konzept in der realen Welt eine Anmerkung bereitzustellen. In dieser Studie wird, um die Effektivität des Abrufens zu verbessern, ein Verfahren zur Ähnlichkeitsberechnung vorgeschlagen und für Abbildungskonzepte experimentiert, deren Annotationen für die annotierten und bekannten Konzepte nicht verfügbar sind. Der Datensatz TRECVID 2005 wird verwendet, um die Wirksamkeit des konzeptbasierten Video-Retrieval-Modells durch Anwendung der vorgeschlagenen Ähnlichkeitsmethode zu bewerten. Die Ergebnisse werden auch mit früheren Ähnlichkeitsmaßen verglichen, die in derselben Domäne verwendet wurden. Der vorgeschlagene Ähnlichkeitsmaß-Ansatz übertrifft andere Methoden mit einer mittleren durchschnittlichen Präzision (MAP) von 26,84 % bei der Konzeptsuche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_27 da81a84236655fa2595b697b6310a663;de;;;2.1.;;;Wortsinn-Begriffsklärung mit WordNet-Semantikwissen Word Sense Disambiguation (WSD) ist seit Jahren ein wichtiges und schwieriges Problem bei der Verarbeitung natürlicher Sprache (NLP). Dieser Beitrag schlägt eine neuartige WSD-Methode vor, die das Wissen für den Sinn mehrdeutiger Wörter durch semantisches Wissen in WordNet erweitert. Wählen Sie zunächst Merkmalswörter durch syntaktisches Parsen aus. Zweitens die Erweiterung des Wissens für die mehrdeutigen Wortsinne durch Glossen und strukturierte semantische Beziehungen in WordNet. Drittens, die semantische Relevanz zwischen mehrdeutigem Wort und Kontext zu berechnen und den Zweck von WSD durch ein semantisches Netzwerk in WordNet zu erreichen. Schließlich wird der Senseval-3 All-Word-Datensatz als Testsatz verwendet, um unseren Ansatz zu evaluieren. Durch eine detaillierte experimentelle Auswertung zeigt das Ergebnis, dass unser Ansatz Verbesserungen gegenüber einigen klassischen Methoden erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54930-4_15 38c4800c2a36bcd60783ab6b4c1650e8;de;;;2.1.;;;Partielles und dynamisches Ontologie-Mapping-Modell in Dialogen von Agenten Dieses Papier beschreibt ein partielles und dynamisches Ontologie-Mapping-Modell für Agenten, um eine Übereinstimmung über die Bedeutung von Konzepten zu erreichen, die im Inhaltsteil von Nachrichten während eines Dialogs verwendet werden. Diese Agenten teilen keine Ontologie. Das vorgeschlagene Modell sieht Phasen zum Clustern und Auswählen der Cluster mit Hintergrundwissen in einer Ontologie vor, Operationen zur Interpretation des Inhalts einer Nachricht basierend auf syntaktischen, semantischen Ansätzen und den Dialog zwischen Agenten entsprechend der Schwierigkeit, in beiden Ontologien ähnliche Konzepte zu finden . Eine Fallstudie wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77002-2_29 4ac98299abb4d2eded8d80a56e724957;de;;;2.1.;;;Forschung zur ontologiebasierten Wissensmodellierung des Designs für komplexe Produkte Um die Probleme des Design-Wissensaustauschs und der Wiederverwendungsschwierigkeiten im Prozess des komplexen Produktdesigns zu lösen, wurde eine ontologiebasierte Wissensmodellierungsmethode für kompliziertes Produktdesign vorgeschlagen. Ein komplexes Produktdesign-Arbeitsmodell wurde erstellt, indem zunächst die Merkmale des komplexen Produktdesigns analysiert wurden, und auch ein Ontologie-Konstruktionsrahmen für das komplexe Produktdesign wurde vorgeschlagen. Am Forschungshintergrund des Automobilproduktdesigns wurde der Wissensmodellierungsprozess des komplexen Produktdesigns basierend auf der Ontologiemodellierungstheorie unter Verwendung der Klassifikations- und Beschreibungsmethode des Denkens untersucht. Auf dieser Basis wurde ein Wissensontologiemodell für das Design komplexer Produkte konstruiert. Abschließend wurde ein Anwendungsfall vorgestellt, um die Machbarkeit und Validität der Wissensmodellierungsmethode zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0356-1_69 b4dd58735a74b51ac2603a80e610cfe5;de;;;2.1.;;;M-ATOLL: Ein Framework für die Lexikalisierung von Ontologien in mehreren Sprachen Viele Aufgaben, bei denen ein System zwischen natürlichen Sprachausdrücken und Elementen eines Vokabulars in einer Ontologie oder einem Datensatz vermitteln muss, erfordern Kenntnisse darüber, wie die Elemente des Vokabulars (d. In einer mehrsprachigen Umgebung werden solche Kenntnisse für jede der unterstützten Sprachen benötigt. In diesem Beitrag stellen wir M-ATOLL vor, ein Framework zur automatischen Induktion von Ontologielexika in mehreren Sprachen auf der Grundlage eines mehrsprachigen Korpus. Das Framework nutzt eine Reihe sprachspezifischer Abhängigkeitsmuster, die als SPARQL-Abfragen formalisiert sind und über einen geparsten Korpus laufen. Wir haben das System für zwei Sprachen instanziiert: Deutsch und Englisch. Wir bewerten es in Bezug auf Präzision, Erinnerung und F-Maß für Englisch und Deutsch, indem wir ein automatisch induziertes Lexikon mit manuell erstellten Ontologielexika für DBpedia vergleichen. Insbesondere untersuchen wir den Beitrag jedes einzelnen Abhängigkeitsmusters und führen eine Analyse der Auswirkungen verschiedener Parameter durch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11964-9_30 48cadf88fc6af1a0b80f52cc43123e1d;de;;;2.1.;;;Bodentaxonomie Diese Übung soll den Studenten mit einigen Details und Verallgemeinerungen der Bodentaxonomie vertraut machen (Soil Survey Staff, 1975, 1980). In diesem Abschnitt zitierte Referenzen sollten sorgfältig studiert werden. Bei der Suche nach Hilfe von lokalen und staatlichen Bodenwissenschaftlern und bei der Benennung und Klassifizierung von Böden, die bereits in den vorherigen Übungen beschrieben, kartiert und analysiert wurden, sollte man nicht zögern. Verfahren zum besseren Verständnis und zur Nutzung unserer Böden beinhalten zunächst eine detaillierte Beschreibung, Analyse und Abgrenzung und dann eine Verallgemeinerung (Klassifizierung), um die Informationen für das Verständnis und die Lösung von Bodenproblemen relevant zu machen. Die Seiten 53–62 des Lehrbuchs bieten eine Einführung in die Nomenklatur und einige der Prinzipien der Bodentaxonomie (Soil Survey Staff, 1975).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6943-1_4 11d9edb11129851fcf77b79ff33e071f;de;;;2.1.;;;Sollten Taxonnamen explizit definiert werden? Es werden Übersichten zur traditionellen und phylogenetischen Nomenklatur bereitgestellt. In der traditionellen Nomenklatur wird ein Name mit einem Typ und einem Rang versehen. In der ranglosen phylogenetischen Nomenklatur wird ein Taxonname mit einer expliziten phylogenetischen Definition versehen, die den Namen einer Klade zuordnet. Linnés Ansatz zur Nomenklatur wird ebenfalls überprüft, und es wird gezeigt, dass das derzeitige System der Nomenklatur, obwohl es einige linnaische Konventionen verwendet (z.;-;-;-;https://link.springer.com/article/10.1663/0006-8101%282003%29069%5B0002%3ASTNBED%5D2.0.CO%3B2 161ae9d07bdb9f9102a331f35b9dfcef;de;;;2.1.;;;Notfall-Vorwarnungs-Entscheidungsunterstützungssystem basierend auf Ontologie und Swrl Die Notfallressourcen sind zu groß, um eine schnelle Entscheidung über Vorwarnprobleme zu treffen. Um dieses Problem zu lösen, werden Ontologie- und Swrl-Regeln (Semantic Web-Rule Language) in das Notfall-Vorwarn-Entscheidungsunterstützungssystem eingeführt, um die Vorwarn-Ressource auszudrücken und zu integrieren. Und intelligente Argumentation ist auch in diesem System vorgesehen. Die Gültigkeit des Ontologiemodells und der Swrl-Regeln werden in experimentellen Ergebnissen verifiziert. Die Knappheit dieses Systems zeigt sich auch in der Praxis. In der zukünftigen Forschung besteht Verbesserungsbedarf.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_59 f00ff1fdd7eccc5c40a56a25cfb48200;de;;;2.1.;;;Die Forschung basierend auf ontologischen Annotationen der strukturierten Elemente des Notfallplans Der Notfallplan als Ausgangspunkt des Notfallmanagements ist eine Art Vorkrisen-Veranstaltungsplanung zur Bewältigung einer Vielzahl von Notfällen. Es zeigt die Krise, die wir lösen müssen, die Situationen, die eintreten können und die geeigneten Maßnahmen, die wir ergreifen können. Sie ist damit eine wichtige Grundlage für die Entscheidungsfindung im Notfall und der Kern der Notfallreaktion. Dieser Artikel greift die Erfahrungen mit dem digitalen System für Notfallpläne auf und verbindet sich mit der digitalen Praxis von Notfallplänen. Mit der Analyse von 3.000 von uns gesammelten Notfallplänen wurde die Verzeichnisstruktur der Notfallpläne ermittelt, das Strukturmodell der Notfallpläne erstellt. Durch die Verwendung der Ontologiekonstruktion und basierend auf diesem Modell können die Textpläne reguliert und in die digitalen Pläne umgewandelt werden. Darüber hinaus können die Notfallpläne ohne Konstruktion in die XML-Dokumente von semistrukturierten Notfallplänen umgewandelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_41 0428d77ef2a07c7f9b4b07718bd632de;de;;;2.1.;;;Der Effekt von Windowing in Word Sense Begriffsklärung In dieser Arbeit wird die Wirkung verschiedener Fensterschemata auf die Erfolgsrate der Wortsinn-Begriffsklärung untersucht. Bei diesen Fensterschemata wird davon ausgegangen, dass die Auswirkung eines Nachbarworts auf die korrekte Bedeutung des Zielworts in gewissem Zusammenhang mit seiner Entfernung zum Zielwort stehen sollte. Mehrere Gewichtungsfunktionen werden hinsichtlich ihrer Leistung bei der Darstellung dieser Beziehung bewertet. In einer modifizierten Version des Maximum Relatedness Disambiguation Algorithmus für die Experimente werden zwei semantische Ähnlichkeitsmaße verwendet, von denen eines von den Autoren dieses Artikels eingeführt wird. Dieser Ansatz führte zu Verbesserungen von bis zu 4,24% in der Genauigkeit der Wortsinn-Begriffsklärung.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_65 5653c78d5bbe8fa7e25988812a53059d;de;;;2.1.;;;Ein hybrider Ansatz zur Erweiterung der Ontologie aus Text Ontologie wird als konzeptionelles Modellierungswerkzeug auf verschiedene Bereiche des Computers angewendet und dient der Organisation von Informationen und der Verwaltung von Wissen. Die Ontologie-Erweiterung wird verwendet, um die neuen Konzepte und Beziehungen in die vorhandene Ontologie einzufügen, was eine komplexere Aufgabe ist. In diesem Artikel schlagen wir einen hybriden Ansatz für die Ontologieerweiterung aus Text vor, der die semantische Verwandtschaft zwischen Wörtern verwendet, die Kookkurrenzanalyse, Wortfilter und semantische Verwandtschaft zwischen Wörtern nutzt, um die potenziellen Konzepte aus Text zu finden, die als erweiterte Konzepte bezeichnet werden. Und wir nutzen Erweiterungsregeln und Subsumtionsanalyse, um die Beziehung zwischen Konzepten zu finden, die verwendet wird, um die erweiterten Konzepte in die vorhandene Ontologie einzufügen. Die verbesserte Erinnerung, Präzision und F1-Messung wurden vorgestellt und verwendet, um unsere in diesem Papier vorgeschlagene Methode zu bewerten. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode sinnvoller und vielversprechender ist. Es hat eine stärkere Wettbewerbsfähigkeit und Anwendungsfähigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41644-6_24 855c14ef5cc165a794d344521fc5a905;de;;;2.1.;;;Semantische Beschreibung des abnormalen Verhaltens von Fischen basierend auf der Computer Vision Die Überwachung der biologischen Wasserqualität ist eine neue Technologie. Die Veränderung der Wasserqualität kann schnell getestet werden, indem die Empfindlichkeit von Wasserorganismen gegenüber Veränderungen der Wasserumgebung genutzt wird. Wie jedoch die Semantik des Fischverhaltens aus den Videodaten extrahiert werden kann, ist der technische Schlüsselpunkt für die Durchführung von Wasserqualitätstests. Auf der Grundlage der Quantifizierung von Verhaltensmerkmalen von Fischen stellt der Aufsatz das semantisch beschreibende Modell des Fischverhaltens vor. Durch die Gruppierung der Parameter Menge und durchschnittliche Höhe der Multi-Target-Fischbewegung und Extraktion der Semantik jeder Gruppe wurde schließlich das semantische beschreibende Netzwerk der Fischverhaltensmerkmale und der Wasserqualität erstellt. Die experimentellen Daten zeigen, dass das semantische Beschreibungsnetzwerk die Wasserqualität bei hohen Temperaturen besser charakterisieren kann. Dies liefert die theoretische Grundlage für die Anwendung biologischer Wasserqualitätstests durch das Verhalten von Fischgruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47791-5_3 77bc967b0723532a8e460d1ac2f91f38;de;;;2.1.;;;Eine unbekannte Textverarbeitungsmethode in NMT durch die Integration von syntaktischer Struktur und semantischem Konzept Die unbekannten Wörter bei der neuronalen maschinellen Übersetzung (NMT) können die Integrität der Satzstruktur untergraben, die Mehrdeutigkeit erhöhen und sich nachteilig auf die Übersetzung auswirken. Um dieses Problem zu lösen, schlagen wir eine Methode zur Verarbeitung unbekannter Wörter in der NMT vor, die auf der Integration von syntaktischer Struktur und semantischem Konzept basiert. Zuerst wird das semantische Konzeptnetzwerk verwendet, um den Satz von Synonymen im Vokabular zu konstruieren, die den unbekannten Wörtern entsprechen. Zweitens wird ein semantisches Ähnlichkeitsberechnungsverfahren basierend auf der syntaktischen Struktur und dem semantischen Konzept vorgeschlagen. Der beste Ersatz wird aus dem Satz von Synonymen im Vokabular ausgewählt, indem die semantische Ähnlichkeit zwischen den unbekannten Wörtern und ihren Ersatzkandidaten berechnet wird. Englisch-Chinesische Übersetzungsexperimente zeigen, dass diese Methode die semantische Integrität der ausgangssprachlichen Sätze aufrechterhalten kann. In der Leistung kann unsere vorgeschlagene Methode im Vergleich zur herkömmlichen NMT-Methode eine Verbesserung um 2,9 BLEU-Punkte erzielen, und die Methode kann auch eine Verbesserung um 0,95 BLEU-Punkte im Vergleich zur traditionellen Methode der Positionierung des UNK-Zeichens auf der Grundlage von Wörtern erzielen Ausrichtungsinformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7134-8_5 9fe73875820c5c4707ef5c8996574ff1;de;;;2.1.;;;Ein ontologischer Rahmen für kooperative Spiele Soziale Intelligenz ist eine aufkommende Eigenschaft eines Systems aus Agenten, das aus der Fähigkeit dieses Systems besteht, Strategien zur Lösung von Problemen zu konzipieren, zu entwerfen, zu implementieren und auszuführen und so einen kollektiven Zustand des Systems zu erreichen, der gleichzeitig für alle und jeden zufriedenstellend ist der Agenten, aus denen sie besteht. Um Entscheidungen im Umgang mit komplexen Problemen sozialer Systeme zu treffen und soziale Intelligenz zu nutzen, bildet die kooperative Spieltheorie den theoretischen Standardrahmen. In der vorliegenden Arbeit wird ein ontologischer Rahmen für kooperative Spielmodellierung und Simulation vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93815-8_6 3264958b7d59f7fc004a4037db6dc673;de;;;2.1.;;;Verwenden von partiellen Referenzausrichtungen zum Ausrichten von Ontologien In verschiedenen Bereichen wurden Ontologien entwickelt und viele dieser Ontologien enthalten überlappende Informationen. Oft möchten wir daher mehrere Ontologien verwenden können. Um gute Ergebnisse zu erhalten, müssen wir die Beziehungen zwischen den Begriffen in den verschiedenen Ontologien finden, d. h. wir müssen sie angleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02121-3_17 1dba4ac7e9b29a9bc5de6351a5eb4f62;de;;;2.1.;;;Anpassung von Spreading-Aktivierungstechniken an einen neuen Ansatz für inhaltsbasierte Empfehlungssysteme Empfehlungssysteme bekämpfen die Informationsüberflutung, indem sie automatisch Elemente auswählen, die den persönlichen Vorlieben jedes Benutzers entsprechen. Inhaltsbasierte Empfehlungsgeber schlagen ähnliche Elemente vor, die dem Benutzer in der Vergangenheit gefallen haben, indem sie auf syntaktische Abgleichtechniken zurückgreifen, was zu überspezialisierten Empfehlungen führt. Die sogenannten kollaborativen Ansätze bekämpfen dieses Problem, indem sie die Präferenzen anderer Nutzer berücksichtigen, was zu neuen Einschränkungen führt. In diesem Papier vermeiden wir die intrinsischen Nachteile kollaborativer Lösungen und diversifizieren die inhaltsbasierten Empfehlungen, indem wir über die Semantik der Benutzerpräferenzen nachdenken. Insbesondere präsentieren wir eine neuartige domänenunabhängige inhaltsbasierte Empfehlungsstrategie, die Spreading Activation-Techniken als Argumentationsmechanismus nutzt. Unser Beitrag besteht darin, die Interna traditioneller SA-Techniken anzupassen und zu erweitern, um die Personalisierungsanforderungen eines Empfehlungssystems zu erfüllen. Die daraus resultierende folgerichtige Strategie ermöglicht es, zusätzliches Wissen über die Präferenzen des Benutzers zu entdecken und führt zu genaueren und vielfältigeren inhaltsbasierten Empfehlungen. Unser Ansatz wurde vorab mit einer Reihe von Zuschauern validiert, die Empfehlungen zu digitalen TV-Inhalten erhalten haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14619-0_1 d04b67d1894838e4a20b456fb4adff3d;de;;;2.1.;;;Chinas Feuchtgebietsdatenbanken basierend auf Fernerkundungstechnologie Feuchtgebietsdatenbanken können die grundlegenden Daten liefern, die für den Schutz und die Bewirtschaftung von Feuchtgebieten erforderlich sind. Sowohl weltweit als auch in China wurde eine große Anzahl von Feuchtgebietsdatenbanken eingerichtet. In diesem Artikel überprüfen wir Chinas Feuchtgebietsdatenbanken auf der Grundlage der Fernerkundungstechnologie (RS), nachdem wir die Hintergrundtheorie zur Anwendung der RS-Technologie bei Feuchtgebietsuntersuchungen eingeführt haben. Eine wichtige Schlussfolgerung ist, dass Chinas Feuchtgebietsdatenbanken bei weitem nicht ausreichen, um den Schutz- und Managementbedarf zu decken. Unsere Empfehlungen konzentrieren sich auf die Verwendung von hyperspektralen Bildern, Mikrowellendaten, multitemporalen Bildern und automatischen Klassifizierungen, um die Genauigkeit und Effizienz der Feuchtgebietsinventur zu verbessern. Darüber hinaus sollte auch in den Jahren nach den 1980er Jahren in China darauf geachtet werden, wichtige biophysikalische Merkmale von Feuchtgebieten zu erkennen und Feuchtgebietsdatenbanken aufzubauen. Angesichts der großen Kluft zwischen RS-Experten und Feuchtgebietsexperten ist eine weitere Zusammenarbeit zwischen Feuchtgebietswissenschaftlern und RS-Wissenschaftlern erforderlich, um die Anwendung von RS bei der Gründung von Feuchtgebietsdatenbanken zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s11769-017-0872-z 4568bbfee26f5a9d213dfa82ea0f30a2;de;;;2.1.;;;Untersuchung der Auswirkungen von Landnutzungsänderungen auf Feuchtgebiete im Muskegon River Watershed, Michigan, USA Schätzungen gehen davon aus, dass fast die Hälfte der Feuchtgebiete der Welt durch menschliche Aktivitäten zerstört oder verändert wurde. Studien, die die Auswirkungen von Landnutzungsänderungen auf Feuchtgebiete untersuchen, haben jedoch unterschiedliche Ergebnisse gezeigt. Darüber hinaus können bei der Bewertung von Feuchtgebieten auf Standortebene die Gesundheitszustände von Feuchtgebieten auf Landschaftsebene weitgehend unbemerkt bleiben. Das Ziel dieses Papiers war es, Veränderungen der Feuchtgebietsqualität aufgrund von Landnutzungsänderungen der Landbedeckung auf Wassereinzugsgebietsebene zu untersuchen. Landschaftsmuster-Metriken wurden generiert, um Veränderungen der Feuchtgebietseigenschaften zwischen 1978 und 2000 im Muskegon River Watershed, Michigan, USA, zu untersuchen. Es wurden Metriken zur Quantifizierung von Zusammensetzung, Konfiguration und fraktalen Angaben generiert und mit Landnutzungsmustern und -veränderungen korreliert. Die Ergebnisse zeigen unterschiedliche Feuchtgebietsspannungen, wobei der mittlere Teil des Wassereinzugsgebiets die höchste Fragmentierung durchmacht, die durch die Feuchtgebietsflächendynamik angezeigt wird. Die Metriken Landscape Shape Index, Fractal Dimensions Index und Interspersion and Juxtaposition Index spiegeln ähnliche räumliche Trends mit abnehmender Feuchtgebietsqualität wider. Landwirtschaft und städtische Landnutzungszusammensetzung wiesen schwache bis mäßige starke Korrelationen mit dem Interspersion bzw. Juxtaposition Index auf. Die Methode war nützlich, um die räumliche Variabilität von Feuchtgebietsänderungen über Wassereinzugsgebiete und mögliche Regionen hinweg zu identifizieren, um Management- und Überwachungsbemühungen zu konzentrieren.;-;-;-;https://link.springer.com/article/10.1672/0277-5212%282006%2926%5B1103%3AIIOLLC%5D2.0.CO%3B2 5fd6e7c14f4e8dbeb858e3b5978cf19e;de;;;2.1.;;;Zur Eignung der Anwendung von WordNet zur Datenschutzmessung Datenschutz ist ein grundlegendes Thema im Zeitalter von Big Data. Für einen personalisierten Datenschutz ist es erforderlich, die Menge oder den Grad des Datenschutzverlusts zu messen. Um eine solche Messung zu erleichtern, sollten semantische Ähnlichkeiten und Beziehungen von Wörtern bestimmt werden, da die Wörter aus mehreren Quellen stammen können und sich auf so viele verschiedene Arten präsentieren können, wie man sich vorstellen kann, eine intrinsische Natur von Big Data. WordNet wird häufig verwendet, um die semantische Ähnlichkeit von Wörtern zu messen. Dieses Papier zielt darauf ab, die Eignung der Anwendung von WordNet zur Messung der semantischen Ähnlichkeit oder Verwandtschaft von Wörtern im Bereich der Privatsphäre zu analysieren. Die Analyse umfasst ein Experiment, das entworfen wurde, um menschliche Rating-Scores als Benchmark-Datensatz zu erhalten, und einen umfassenden Vergleich zwischen den Ergebnissen von vier WordNet-basierten Messungen und den Human-Rating-Scores. Die Schlussfolgerung der Analyse ist, dass aktuelle WordNet-basierte Maßnahmen für die Datenschutzmessung nicht sehr geeignet sind. Daher enthält dieses Papier auch einige Vorschläge zu möglichen Möglichkeiten zur Verbesserung von WordNet, um die Wirksamkeit der semantischen Ähnlichkeits- oder Verwandtschaftsmessung im Bereich der Privatsphäre zu verbessern, um einen effektiveren und personalisierten Datenschutz zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11277-018-5447-5 2f287f0ba2f068e5dda2701acbd95691;de;;;2.1.;;;Russisch-Tatarischer gesellschaftspolitischer Thesaurus: Grundlegende strukturelle Entsprechungen zwischen den Sprachen Der Beitrag stellt die wichtigsten Aspekte der Umsetzung des russisch-tatarischen gesellschaftspolitischen Thesaurus vor. Diese Ressource wurde vom russischen RuThes-Projekt inspiriert und ist als hierarchisches Modell der gesellschaftspolitischen Terminologie des Tataren aufgebaut. Der Thesaurus spiegelt die logisch-semantische Organisation lexikalischer Elemente (synonyme, generische und andere Beziehungen) auf konzeptioneller und lexikalischer Ebene wider. Derzeit umfasst es Vokabular zu den Themen Landesregierung, Wirtschaft, Soziales, Justiz, Krieg, Kultur, Religion, Sport und einige andere grundlegende Themen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_58 03755900ecae890ede91afd583f0e3b1;de;;;2.1.;;;Rangordnung semantischer Assoziationen zwischen zwei Entitäten – Erweitertes Modell Semantische Assoziation ist ein Satz von Beziehungen zwischen zwei Entitäten in der Wissensdatenbank, die als Graphpfade dargestellt werden, die aus einer Folge von Links bestehen. Die Anzahl der Beziehungen zwischen Entitäten in einer Wissensdatenbank kann viel größer sein als die Anzahl der Entitäten. Daher ist eine Rangordnung der Beziehungspfade erforderlich, um die relevanten Beziehungen in Bezug auf die interessierende Domäne des Benutzers zu finden. In einigen Situationen kann der Benutzer erwarten, dass die semantischen Beziehungen in Bezug auf eine bestimmte Domäne näher an einer dieser Entitäten liegen. Betrachten Sie das Beispiel zum Finden der semantischen Assoziation zwischen der Person X und der Person Y. Wenn der Benutzer bereits etwas über die Person X wusste, z Finden und Einordnen der Beziehung zwischen zwei Personen, bei denen der Kontext des Benutzers näher bei Person X liegt. In vielen der bestehenden Systeme wird die Kontextnähe während des Rangfolgeprozesses nicht berücksichtigt. In diesem Papier stellen wir einen Ansatz vor, der die Extraktion semantischer Assoziationen zwischen zwei Entitäten ermöglicht, je nach Wahl des Benutzers, bei dem der Kontext näher an der linken oder rechten Entität liegt. Der durchschnittliche Korrelationskoeffizient zwischen dem vorgeschlagenen Ranking und dem menschlichen Ranking beträgt 0,70. Wir vergleichen die Ergebnisse unserer vorgeschlagenen Methode mit anderen bestehenden Methoden. Es erklärt, dass das vorgeschlagene Ranking stark mit dem menschlichen Ranking korreliert. Gemäß unseren Experimenten bietet das vorgeschlagene System die höchste Präzisionsrate beim Rangieren der semantischen Assoziationspfade.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28493-9_17 b42fe5d4f23a5f4f4fa8f6d71ffb3d38;de;;;2.1.;;;Vergleich zweier Klassifikationssysteme für den Tunnel Alpe Devero, Italien Beschrieben wird der Fall eines Tunnels mit einer Länge von 14 km und 3,5 m Durchmesser, der im Rahmen eines Wasserkraftprojekts in Norditalien mit einer TBM in metamorphes Gestein vorgetrieben wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2646-9_3 1f8c14115117c23513d39d7ac865bffd;de;;;7.1.;;;Verläßlichkeit als ein Kriterium für gesellschaftliche, Akzeptanz von IT-SystemenDie Entwicklung von Software im allgemeinen und die Schaffung komplexer, integrierter Softwareprodukte im besonderen erfordern einen hohen Aufwand sowohl vom Entwickler als uch vom Anwender. Oft erfüllen die Produkte nicht die in sie gesetzten Erwartungen. Um das Risiko gering zu halten, werden Allgemein- oder Teillösungen erarbeitet und eingesetzt, die sich nur unvollständig zur Lösung kundenspezifischer Probleme eigen und keine Akzeptanz über einen längeren Zeitraum finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86781-0_8 70da003dec136224de50993254ab0966;de;;;2.1.;;;Integration von Dienstregistern mit OWL-S-Ontologien Das WWW durchläuft derzeit einen bemerkenswerten Wandel von einer Sammlung von Seiten zu einer Sammlung von Diensten, die über das Internet zusammenarbeiten. Die repräsentativen Typen dieser Dienste sind XML Web Services und ebXML, die sich als bedeutende E-Business-Anwendungsframeworks herauskristallisieren. Sowohl ebXML als auch Web Services verwenden jedoch unterschiedliche Registrys zum Veröffentlichen und Auffinden von Diensten, was bei der Einführung von Frameworks zu einigen Problemen geführt hat. Darüber hinaus unterstützen diese Register nur eine schlüsselwortbasierte Suche, die keine semantischen Informationen verwendet und die das Problem des Abgleichens von Dienstfähigkeiten und des Ermöglichens einer Dienstortung basierend auf den gesuchten Funktionalitäten nicht anspricht. Dieses Papier zeigt, dass Dienstbeschreibungen in OWL-S in UDDI- und ebXML-Registrierungseinträge abgebildet und aus Registrierungen migriert werden können. Daher bietet es nicht nur die Möglichkeit, Registrierungseinträge zu integrieren, sondern auch die Grundlage für semantische Dienste zu schaffen Entdeckung. Außerdem können migrierte OWL-S regelmäßig aktualisiert werden, während Registrierungseinträge geändert werden.;-;-;-;https://link.springer.com/chapter/10.1007/11553939_24 fcd695524e763501b9b10fc9abda4dd2;de;;;2.1.;;;XBRL-Taxonomien und OWL-Ontologien für Investmentfonds Die Analyse von Investmentfondsinformationen erfordert die Verfügbarkeit homogener Informationen der betrachteten Fonds, die in der Regel von unterschiedlichen Parteien und in unterschiedlichen Formaten generiert und bereitgestellt werden. In diesem Zusammenhang wird die Sammlung und Integration von Informationen aus unterschiedlichen, heterogenen Quellen zu einer zentralen Aufgabe, die durch die Verfügbarkeit expliziter und gemeinsam genutzter Informationsmodelle erheblich erleichtert werden kann. Darüber hinaus führt der Analyseprozess zur Generierung von Mehrwertinformationen, deren Verbrauch durch andere Parteien ebenfalls von der Existenz vereinbarter Informationsmodelle profitieren kann. In diesem Papier stellen wir unsere Arbeit zum Aufbau expliziter Informationsmodelle für Investmentfonds auf dem spanischen Markt vor. Eine XBRL-Taxonomie von Fonds und ein Übersetzungsprozess von XBRL-Taxonomien in OWL-Ontologien, der auf diese Taxonomie angewendet wurde, um eine OWL-Ontologie von Fonds zu erhalten, werden vorgestellt. Die relativen Vorteile der Verwendung von OWL-Ontologien oder XBRL-Taxonomien für den Austausch und die Analyse von Investmentfondsinformationen werden ebenfalls erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/11908883_33 d97bdbac69d2ceff1dc77d95abc37b22;de;;;2.1.;;;Verarbeitung natürlicher Sprache für die Entdeckung biomedizinischer Werkzeuge: Eine Machbarkeitsstudie und vorläufige Ergebnisse Die Entdeckung der geeigneten Rechenkomponenten, die zur Beantwortung einer klinischen Hypothese erforderlich sind, war für Ärzte ein wichtiges Thema. Benutzer ohne Erfahrung haben nicht die Mittel, die Zeit oder das Wissen, um die riesige Menge an Informationen über die in Frage kommenden Computerkomponenten (Dienste oder Werkzeuge) zu durchsuchen, die zur Erreichung ihres Zwecks beitragen können. Um diesem Bedarf gerecht zu werden, führen wir eine dynamische Service-Discovery-Umgebung ein, in der Ärzte Anfragen in natürlicher Sprache darstellen und die geeigneten Kandidaten-Rechenkomponenten mit Hilfe von Informationsextraktionsalgorithmen, die von spezifischen Domänenontologien geleitet werden, dynamisch abrufen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06695-0_12 0bc2ba844882a0968eff4532da4d00f5;de;;;2.1.;;;Grundlegende Theorien räumlicher Ähnlichkeitsbeziehungen in mehrskaligen Kartenräumen Ähnlichkeitsrelation ist eine der räumlichen Beziehungen in der Gemeinschaft der Geographischen Informationswissenschaft und Kartographie. Es wird häufig beim Abrufen von räumlichen Datenbanken, der Erkennung von räumlichen Objekten aus Bildern und der Beschreibung von räumlichen Merkmalen auf Karten verwendet. Dafür wurden jedoch bei weitem nur geringe Erfolge erzielt. In diesem Beitrag wurde die räumliche Ähnlichkeitsrelation mit der Einführung der automatisierten Kartengeneralisierung beim Aufbau von mehrskaligen Kartendatenbanken vorgestellt, dann die Definition räumlicher Ähnlichkeitsbeziehungen basierend auf der Mengenlehre vorgestellt, das Konzept des räumlichen Ähnlichkeitsgrades angegeben und die Merkmale der räumlichen Ähnlichkeit wurden im Detail diskutiert, einschließlich Reflexivität, Symmetrie, Nicht-Transitivität, Selbstähnlichkeit in Mehrskalenräumen und Skalenabhängigkeit. Schließlich wurde ein Klassifikationssystem für räumliche Ähnlichkeitsbeziehungen in mehrskaligen Kartenräumen adressiert. Diese Forschung kann für die automatisierte Kartengenerierung, das Abrufen von räumlicher Ähnlichkeit und das räumliche Denken nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s11769-010-0018-z 6b7cfc348dd28cc2b2dfa171305e2814;de;;;2.1.;;;K-CRIO: Eine Ontologie für Unternehmen im Produktdesign Das Ziel dieser Arbeit ist es, eine Ontologie von Organisationen zu erstellen. Diese Ontologie wird verwendet, um Organisationen zu analysieren, zu begründen und zu verstehen. Die Zielorganisationen sind diejenigen, die sich aus Personen zusammensetzen, die an der Gestaltung eines Produkts beteiligt sind und dabei einen Designprozess verfolgen. Diese Ontologie wird verwendet, um das Wissensmanagement innerhalb der beschriebenen Organisationen zu unterstützen. Genauer gesagt wird die Ontologie Mittel bereitstellen, um zu argumentieren, Ressourcen zu kommentieren, Designprozesse zu überwachen, Suchen zu ermöglichen und proaktiv Tipps und geeignete Inhalte vorzuschlagen. Der vorgestellte Ansatz basiert auf der Verwendung eines bestehenden organisatorischen Metamodells, nämlich CRIO, das bereits für die Beschreibung von Multi-Agenten-Systemen (MAS)-Organisationen verwendet wird. In unserem Fall werden die Konzepte dieses Metamodells verwendet, um menschliche Aktivitäten zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_30 7a3ee0eb7d615b4e2cab77739463e7c1;de;;;2.1.;;;Qualitätskontrolle für Begriffe und Definitionen in Ontologien und Taxonomien Ontologien und Taxonomien gehören zu den wichtigsten Rechenressourcen für Molekularbiologie und Bioinformatik. Eine Reihe neuerer Veröffentlichungen hat gezeigt, dass die Gene Ontology (GO), die bekannteste taxonomische Ressource in diesen Bereichen, durch Fehler bestimmter charakteristischer Typen gekennzeichnet ist, die aus der Nichtbeachtung der grundlegenden ontologischen Prinzipien resultieren. Bisher wurden keine Methoden vorgeschlagen, mit denen Ontologiekuratoren systematisch fehlerhafte Begriffe oder Definitionen in Ontologien lokalisieren könnten.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-7-212 6f85d5d6fefc9cf611d456da7d891897;de;;;2.1.;;;Taxonomien von Ökosystemen verstehen: eine Fallstudie Dieser Beitrag stellt einen formalisierten ontologischen Rahmen für die Analyse von Klassifikationen geographischer Objekte vor. Wir präsentieren eine Reihe von logischen Prinzipien, die geographische Klassifikationen leiten, und demonstrieren dann ihre Anwendung an einem praktischen Beispiel der Klassifikation von Ökosystemen Südostalaskas. Der Rahmen kann verwendet werden, um die Interoperabilität zwischen geografischen Klassifikationen zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26772-7_42 4293eeb43d14218812daadfe32a15a06;de;;;2.1.;;;Integration von lexikalisch-semantischem Wissen zum Aufbau einer öffentlichen lexikalischen Ontologie für Portugiesisch Onto.PT ist eine neue öffentliche Wortnetz-ähnliche lexikalische Ontologie für Portugiesisch. Um die Erstellung zu beschleunigen und mit Informationsknappheit umzugehen, wird Onto.PT automatisch erstellt und integriert Informationen, die aus bestehenden lexikalischen Ressourcen extrahiert wurden. Nach der Einführung des Konstruktionsansatzes von Onto.PT bietet dieses Dokument einen genaueren Blick auf diese Ressource und bietet Informationen zu ihrer Verfügbarkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_23 d104179102dd6cfe83cf7cd61c9bfee5;de;;;2.1.;;;Ontologie-basiertes Modell für Lebensmitteltransformationsprozesse - Anwendung auf die Weinherstellung Dieses Papier beschreibt eine Ontologie zur Modellierung jeder Lebensmittelverarbeitungskette. Es ist für die Integration und den Austausch von Daten und Wissen gedacht. Die vorgeschlagene Ontologie (Onto-FP) basiert auf vier Hauptkonzepten: Produkt, Betrieb, Attribut und Beobachtung. Diese Ontologie ist in der Lage, Transformationen von Lebensmittelprodukten sowie die zeitliche Abfolge von Lebensmittelprozessen darzustellen. Das Onto-FP kann aufgrund seiner Konsistenz mit der DOLCE-Ontologie leicht in andere Domänen integriert werden. Wir beschreiben eine Anwendung im Bereich der Weinherstellung und beweisen, dass Fragen zur Datenklassifizierung, zu Lebensmittelprozessrouten und zur unvollständigen Datenidentifizierung leicht zu beantworten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13674-5_30 b233fc473a3c33e56379c29c4f61c324;de;;;2.1.;;;Ein Ansatz für die Qualitätskontrolle und den Import von Daten in der klinischen Proteomik Insbesondere der biomedizinische Bereich und die Proteomik sehen sich mit einer steigenden Datenmenge konfrontiert. Die Heterogenität von Datenquellen impliziert Heterogenität in der Darstellung und im Inhalt der Daten. Daten können auch falsch sein, Fehler nach sich ziehen und die Analyse der Versuchsergebnisse beeinträchtigen. Unser Ansatz zielt darauf ab, die anfängliche Qualität der Daten beim Import in ein der Proteomik gewidmetes Informationssystem sicherzustellen. Es basiert auf der gemeinsamen Verwendung von Modellen, die die Systemquellen darstellen, und Ontologien, die als Vermittler zwischen ihnen dienen. Die von uns vorgeschlagenen Kontrollen stellen die Gültigkeit von Werten, Semantik und Datenkonsistenz während des Importvorgangs sicher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23208-4_15 e4a6c5e60c6c5108729525faa8212644;de;;;2.1.;;;Virtuelle Impression-Netzwerke zum Erfassen tiefer Impressionen In dieser Studie konzentrieren wir uns auf tiefe Eindrücke, die als Eindrücke definiert sind, die mit tiefen Gefühlen gegenüber einem Produkt verbunden sind und unter Oberflächeneindrücken liegen. Um die Natur tiefer Eindrücke zu erfassen, haben wir eine Methode zur Konstruktion von „virtuellen Eindrucksnetzwerken“ entwickelt, die die Begriffe „Struktur“ und „unausdrückliche Eindrücke“ mit einem semantischen Netzwerk beinhalten. Dieses Papier zielt insbesondere darauf ab, die Art und Weise zu verstehen, in der Menschen Präferenzeindrücke bilden. Unsere Ergebnisse zeigten, dass es möglich ist, den Unterschied zwischen „Gefällt mir“- und „Abneigung“-Gefühlen anhand mehrerer Indikatoren in der Netzwerktheorie virtueller Eindrucksnetzwerke zu erklären. Es wird gezeigt, dass sich der Prozess der Bildung der Eindrücke von „like“ von dem von „dislike“ auf einer tiefen Eindrucksebene unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0510-4_30 d4c44b2111bfa967723c39952996ae9e;de;;;2.1.;;;Lexikalische Paraphrasen in der mehrsprachigen Satzbildung Wir beschreiben die Architektur eines Satzgenerierungsmoduls, das eine sprachneutrale „tiefe“ Repräsentation auf eine sprachspezifische satzsemantische Spezifikation abbildet, die dann an einen konventionellen Frontend-Generator übergeben wird.;-;-;-;https://link.springer.com/article/10.1007/BF00349354 d60945fd34e10e1024168feb83f6d458;de;;;2.1.;;;Textkohärenz in einem Generator für deutsche Texte erreichen In diesem Beitrag stellen wir Methoden zum Umgang mit einigen Klassen der Textkohärenz vor, insbesondere die Verwendung von Paraphrasen und die Behandlung von Kontextbeziehungen zwischen komplexen Strukturen, um auf natürliche Weise zusammenhängenden Text zu erzeugen. Wir zeigen, wie sich die vorgestellten Methoden gut in die Gesamtkonstruktion unseres Generators einfügen, der semantische Netzstrukturen in deutsche Sätze umwandelt. Die Erzeugung kurzer Verbalisierungen für einen mittelkomplexen semantischen Netzabschnitt (zur Paraphrasierung gedacht) wird im Hinblick auf das Problem der Vermeidung von Mehrdeutigkeiten beschrieben. Die Rollen von Zeit und Vernunft im semantischen Netz werden auf geeignete Verbalisierungen untersucht. Schließlich werden Organisation und Auswahl von Paraphrasen und globalen Verknüpfungen in Bezug auf die Pronominalisierung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4634-7_107 5522ea75daeaac4f3c6d2603b16d142e;de;;;2.1.;;;Halbautomatisches Ontologie-Engineering mit Mustern Viele Unternehmenssysteme sind mit den gleichen Problemen bei der Informationsverarbeitung konfrontiert, die im Internet allgemein existieren, und die Erstellung semantischer Lösungen erfordert oft die Erstellung einer Unternehmensontologie. Das Ontologie-Engineering wiederum muss halbautomatisch sein, um den Aufwand und den Bedarf an Fachwissen zu reduzieren. Durch die Einführung von Wissenswiederverwendung in die Ontologiekonstruktion kann der Konstruktionsaufwand weiter reduziert und die Qualität der Ontologieausgabe erhöht werden. Die vorgeschlagene Forschung konzentriert sich auf einen hybriden Ansatz zur Ontologiekonstruktion, der auf der Methodik des fallbasierten Denkens in Kombination mit Ontologiemustern basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_68 3682eb1da433d12fb8b65bd5da1e60d2;de;;;2.1.;;;Die Taxonomie eines japanischen Spaziergartens: Eine ontologische Untersuchung mit formaler Konzeptanalyse Dieser Beitrag stellt aktuelle akustische Theorien zur Phänomenologie des Klangs als Rahmen für die Befragung von Konzepten zur Ökologie akustischer und landschaftlicher Phänomene in einem japanischen Spaziergarten vor. Durch Anwendung der Technik der Formalen Konzeptanalyse wird ein teilweise geordnetes Gitter von Gartenobjekten und Attributen visualisiert, um die Beziehung zwischen Elementen der Taxonomie zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s10516-012-9195-y 0b1810b80537d43b0295d146e05dea81;de;;;2.1.;;;Ausdrücken von Präferenzen in einer Viewpoint-Ontologie Dieser Beitrag schlägt eine Definition von Standpunkten in einer „Art“ Ontologie vor. Die Verwendung von Standpunkten ermöglicht es, die Benutzerschnittstelle zu vereinfachen und den Ausdruck von Benutzerpräferenzen in einer solchen Ontologie zu erleichtern. Diese Arbeit wurde im Rahmen eines Informationssystems für die Qualität von Lebensmitteln durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/11575801_41 e83310f88396f0de00fd2c69c9f19bb8;de;;;2.1.;;;Ein auf analytischer Aggregation basierender Ontologie-Alignment-Ansatz mit mehreren Matchern Ein kritischer Aspekt bei der Bereitstellung von Dateninteroperabilität beruht auf der ontologischen Ausrichtung und der erfolgreichen semantischen Integration. Ontologie-Alignment wird als grundlegende Komponente auf diese Domänen angewendet. Es wurden viele grundlegende Matching-Techniken vorgeschlagen, jedoch um sich an die verschiedenen Quellen der Ontologie anzupassen und die Matching-Fähigkeit zu verbessern, liegt der entscheidende Punkt darin, verschiedene Ausrichtungsalgorithmen auszuwählen und zu kombinieren. In diesem Kapitel wird ein Ansatz mit mehreren Alignment-Algorithmen beschrieben. Die Algorithmen werden aus lexikalischen, semantischen und strukturellen Ebenen der Quellenontologie vorgeschlagen. Die Algorithmen werden nach einer umfassenden vordefinierten Strategie ausgewählt, wobei ein oder mehrere spezifische Algorithmen entsprechend den Merkmalen der zu vergleichenden Entitäten ausgewählt werden. Um die verschiedenen Matching-Ergebnisse dynamisch und automatisch zu aggregieren, wird der Analytic Hierarchy Process (AHP) innovativ auf Basis von drei Ähnlichkeitsindikatoren angewendet, die die wesentlichen Merkmale der Quellontologie widerspiegeln. Die Ergebnisse des Benchmarking-Experiments legten nahe, dass der Ansatz eine starke Matching-Fähigkeit besitzt. Es erzielte eine hohe Präzision und vielversprechende Bewertungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42017-7_11 eb006a007326dc5b935728bcfde70650;de;;;7.1.;;;Begriffliche und konzeptionelle GrundlagenIm Mittelpunkt des Kapitels stehen Ansätze und Konzepte der Organisations- und Führungslehre, denen in dieser Arbeit eine zentrale Bedeutung zukommt. Sie werden in den Abschnitten 2.2 und 2.3 behandelt. Vorangestellt wird in 2.1 die Erläuterung der Begriffe „System“ und „Informationssystem“. Der Abschnitt 2.4 enthält schließlich eine Darstellung des OrgIS-Konzepts, das für diese Arbeit eine wichtige methodische Grundlage lieferte, und einen knappen Überblick über das beim Pumpenhersteller durchgeführte Projekt der Sollkonzeptentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99825-5_2 416ca31078dd3ff2ba4717b3cf73e274;de;;;2.1.;;;Ontologie-Designparameter für die Ausrichtung der Agrarinformatik mit dem Semantic Web In den letzten Jahren gab es viele Bemühungen in der Entwicklung von Bioontologien, bei denen die angewandten Biowissenschaften die Vorteile und Hürden erkennen können, die mit solchen Early-Adopter-Bemühungen verbunden sind. Wo sollte man bei der Fülle an Ressourcen mit der Entwicklung einer eigenen Domänenontologie beginnen, welche Ressourcen stehen zur Wiederverwendung zur Verfügung, um ihre Entwicklung zu beschleunigen, für welche Zwecke kann die Ontologie entwickelt werden? Wir gruppieren Eingaben, die die Effektivität der Entwicklung und Verwendung von Ontologien bestimmen, in vier Arten von Parametern: Zweck, Wiederverwendung der Ontologie, Wege des Ontologie-Lernens und Sprach- und Argumentationsdienste. Für den Agrarbereich verdeutlichen wir dies, indem wir auf Erfahrungen aus früheren und aktuellen Projekten aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04590-5_22 473dd4e96e91773bb72134db573b5dab;de;;;2.1.;;;Die SOUPA-Ontologie für Pervasive Computing Dieses Papier beschreibt SOUPA (Standard Ontology for Ubiquitous and Pervasive Applications) und die Verwendung dieser Ontologie beim Aufbau der Context Broker Architecture (CoBrA). CoBrA ist eine neue Agentenarchitektur zur Unterstützung durchdringender kontextsensitiver Systeme in einer Smart Space-Umgebung. Die SOUPA-Ontologie wird unter Verwendung der Web Ontology Language OWL ausgedrückt und enthält modulare Komponentenvokabulare, um intelligente Agenten mit zugehörigen Überzeugungen, Wünschen und Absichten, Zeit, Raum, Ereignissen, Benutzerprofilen, Aktionen und Richtlinien für Sicherheit und Datenschutz darzustellen. Im Mittelpunkt von CoBrA steht ein intelligenter Brokeragent, der Ontologien nutzt, um den Wissensaustausch, die Kontextbetrachtung und den Schutz der Privatsphäre der Benutzer zu unterstützen. Außerdem beschreiben wir zwei Prototypsysteme, die wir entwickelt haben, um die Machbarkeit und den Einsatz von CoBrA zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-7643-7361-X_10 30322ddaac2361f6246a63efedffe207;de;;;2.1.;;;Botanische Klassifikation Die verschiedenen Systeme der Pflanzenklassifikation, die in den letzten 2200 Jahren vorgeschlagen wurden, können nach dem Wissensstand der Zeit, ihren aktuellen philosophischen Konzepten und ihrer verfügbaren wissenschaftlichen Technologie und ihrer Anwendung auf die Klassifizierung unterschieden werden. Wenn dies geschehen ist, die Geschichte der absichtlichen Pflanzenklassifizierung, wenn wir den Begriff lose verwenden, die auf etwa 300 Jahre zurückgeht;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-00430-0_3 de47d7de16858c7c5e264b9327e5fe0b;de;;;2.1.;;;ParseTalk über funktionale Anaphora Wir präsentieren eine hybride Methodik zur Auflösung funktioneller Anaphora. Es umfasst konzeptionelle Nähekriterien, die auf ontologisch ausgereifte Domänenwissensbasen angewendet werden, und einen Ansatz zur Zentrierung basierend auf funktionalen Themen-/Kommentarmustern. Wir geben grammatische Prädikate für funktionale Anaphoren an und wenden uns dann den prozeduralen Aspekten ihrer Auswertung im Rahmen einer akteursbasierten Implementierung eines lexikalisch verteilten Parsers zu.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61291-2_47 c8c8defa63de7219cadbe68df2109175;de;;;2.1.;;;Erweiterte Tversky-Ähnlichkeit zur Auflösung terminologischer Heterogenitäten in Ontologien Wir schlagen eine neue Methode vor, um die Ähnlichkeit zwischen ontologischen Konzepten basierend auf der Überlappung des Informationsgehalts ihrer Labels zu berechnen. Wir erweitern das Ähnlichkeitsmaß von Tversky, indem wir den Informationsgehalt jedes Begriffs innerhalb eines Ontologielabels sowohl für die Ähnlichkeitsberechnung als auch für die Gewichtungszuordnung zu Token verwenden. Der Ansatz ist für den Umgang mit zusammengesetzten Etiketten geeignet. Unsere Experimente zeigten, dass es bestehende terminologische Ähnlichkeitsmaße für die Ontologie-Matching-Aufgabe übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41030-7_52 bbe09c6dfc557fca12bdadfe3c350686;de;;;2.1.;;;Ein evidenzbasierter Ansatz zur Integration semantisch heterogener verteilter Datenbanken Wir präsentieren ein Beweisschema zur Integration semantisch heterogener Aggregate verteilter Datenbanken, die als Übersichtstabellen gespeichert sind. Die Diskursontologie, an der die Integration von Aggregaten durchgeführt wird, ist die gemeinsame Ontologie, die aus lokalen Ontologien in Form von Klassifikationsschemata abgeleitet wird. Der Kombinationsoperator der verteilten Aggregation;-;-;-;https://link.springer.com/chapter/10.1007/11788911_22 ac6d91ee3c605fc699b635a8e5ad645c;de;;;2.1.;;;Eine Themenlandkarte für „fachzentriertes“ Lernen Der Beitrag präsentiert einen originellen Algorithmus zum automatisierten Erstellen einer Topic Map ausgehend von einer relationalen Datenbank. Dieser Aspekt ist im E-Learning-Bereich günstig, da viele E-Learning-Systeme eine relationale Datenbank verwenden. Der Prozess wird an einer Datenbank veranschaulicht, die im TESYS E-Learning-System verwendet wird. Der Grund für die Erstellung von Topicmaps und die grafische Anzeige von Topicmaps besteht darin, den Schülern neben der traditionellen Lernmodalität namens „kurszentriert“ eine neue Modalität namens „fachzentriert“ anzubieten. Diese neue Modalität auf der Grundlage von Topicmaps ermöglicht es dem Lernenden, abhängig von seinem Interessengebiet durch die Topicmap zu navigieren oder den Assoziationen zwischen den Fächern zu folgen. Die Studierenden hatten die Möglichkeit, diese beiden Lernmodalitäten zu nutzen und betonten positive Aspekte der Verwendung von Topicmaps, beispielsweise die Möglichkeit, Wissenszusammenhänge besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03214-1_14 0770a742bcf25c994234c6e27d363132;de;;;2.1.;;;Forschung zu Wissensassoziation und Argumentation des Produktdesigns Die Wissensgranularität wird beschrieben und das Wissensgranularitätsmodell wird konstruiert. Mit Hilfe des Granularitätsprinzips wurde Designwissen Klassifikation, Assoziation und Inferenz. Die hierarchische Struktur des Domänenwissens wurde mit Hilfe der Wissensgranularität beschrieben und das zugehörige Wissen strukturiert und formalisiert. Durch die Analyse eines Falls erweist sich die Methode als effektiv, um die Relevanz von Wissen zu verbessern und die Effizienz des Wissensdienstes zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0356-1_72 e0c6fc76ce6dc09f2b2f9413eadd30d3;de;;;2.1.;;;Welcher Dienst? Technologie verändert Gesellschaft, Organisationen und Interaktionen zwischen Serviceorganisationen und Kunden in rasantem Tempo. Darüber hinaus verändert die Technologie die Natur von Dienstleistungen, und in der akademischen Welt versucht die multidisziplinäre Forschung, diese Veränderungen zu verstehen und die Chance der Dienstleistungsinnovation in verschiedenen Bereichen zu nutzen. Nach einer kurzen Durchsicht der auf Dienstleistungen fokussierten Literatur stellten wir fest, dass der Begriff „Dienstleistung“ oft für viele verschiedene Dinge verwendet wird. Dieser Beitrag untersucht die Bedeutung und den Umfang von Dienstleistungen in Technologie- und Managementbereichen. Als Endergebnis fassen wir die Konzepte von Dienstleistungen in den weiten Bereichen von Management und Technologie zusammen, die wir in der Literatur gefunden haben. Management bezeichnet die Konzepte, die häufig in den Bereichen Marketing und Operations Management verwendet werden, während Technologie die dienstleistungsähnlichen Konzepte aus den Bereichen Software Engineering und Informationssysteme umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24355-4_32 4e7eb7ebfb836ce62c94ad789b3bb0b7;de;;;2.1.;;;Textklassifizierungstechniken in Anwendungen der Ölindustrie Die Entwicklung automatischer Methoden zur Erzeugung brauchbarer strukturierter Informationen aus unstrukturierten Textquellen ist für die Öl- und Gasindustrie äußerst wertvoll. Eine strukturierte Ressource würde es Forschern und Branchenexperten ermöglichen, relativ einfache Abfragen zu schreiben, um alle Informationen zu Transkriptionen von Unfällen abzurufen. Anstelle der Tausenden von Abstracts, die durch die Abfrage des unstrukturierten Korpus bereitgestellt werden, würden die Abfragen des strukturierten Korpus zu einigen Hundert wohlgeformten Ergebnissen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01854-6_22 483baed247b8bab6fc5565c94e7f684f;de;;;2.1.;;;Ontologie-COKB für Wissensrepräsentation und -schlussfolgerung beim Entwurf wissensbasierter Systeme Knowledge Representation and Reasoning steht im Mittelpunkt der großen Herausforderung der Künstlichen Intelligenz, insbesondere wissensbasierter Systeme, Expertensysteme und intelligenter Problemlöser. Die Wissensmodelle wie Logiken, semantische Netze, konzeptionelle Graphen, Rahmen und Klassen sind nützliche Werkzeuge, um die oben genannten Systeme zu entwerfen. Sie sind jedoch nicht geeignet, Wissen in den Domänen von Realitätsanwendungen darzustellen. Der Entwurf der Wissensbasen und der Inferenzmaschinen dieser Systeme erfordert in der Praxis Darstellungen in Form von Ontologien. Für Anwendungen wie den intelligenten Problemlöser in der ebenen Geometrie enthält das Wissen ein kompliziertes System von Konzepten, Beziehungen, Operatoren, Funktionen und Regeln. Diese Situation motiviert eine ontologiebasierte Lösung mit solchen Komponenten. In diesem Artikel wird eine Ontologie namens Ontology of Computational Object Knowledge Base (COKB) ausführlich vorgestellt. Wir präsentieren auch ein Modell für die Darstellung von Problemen zusammen mit Argumentationsalgorithmen zu deren Lösung und entwerfen Methoden zum Konstruieren von Anwendungen. Die obige Methodik wurde beim Entwerfen vieler Anwendungen verwendet, wie beispielsweise Systemen zum Lösen analytischer Geometrieprobleme, Lösen von Problemen in der ebenen Geometrie und des Expertensystems für die Diagnose von diabetischen Mikrogefäßkomplikationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17530-0_8 dc2f94343fafb6c2d390312b25bfe680;de;;;2.1.;;;Worteinbettungsbasierte Ansätze zur Messung der semantischen Ähnlichkeit von arabisch-englischen Sätzen Semantische Textähnlichkeit (STS) ist eine wichtige Komponente in vielen Anwendungen der Natural Language Processing (NLP) und spielt eine wichtige Rolle in verschiedenen Bereichen wie der Informationsbeschaffung, maschinellen Übersetzung, Informationsextraktion und Plagiaterkennung. In diesem Artikel schlagen wir zwei auf der Worteinbettung basierende Ansätze vor, die sich der Messung der semantischen Ähnlichkeit zwischen arabisch-englischen sprachenübergreifenden Sätzen widmen. Die Hauptidee besteht darin, maschinelle Übersetzung (MT) und eine verbesserte Worteinbettungsdarstellung zu nutzen, um die syntaktischen und semantischen Eigenschaften von Wörtern zu erfassen. MT wird verwendet, um englische Sätze in die arabische Sprache zu übersetzen, um einen klassischen einsprachigen Vergleich anzuwenden. Anschließend werden zwei auf der Worteinbettung basierende Methoden entwickelt, um die semantische Ähnlichkeit zu bewerten. Zusätzlich werden Wortausrichtung (WA), Inverse Document Frequency (IDF) und Part-of-Speech (POS) Gewichtung auf die untersuchten Sätze angewendet, um die Identifizierung der Wörter zu unterstützen, die in jedem Satz am besten beschreiben. Die Leistungen unserer Ansätze werden anhand eines sprachübergreifenden Datensatzes mit mehr als 2400 arabisch-englischen Satzpaaren bewertet. Darüber hinaus werden die vorgeschlagenen Methoden durch die Pearson-Korrelation zwischen unseren Ähnlichkeitswerten und menschlichen Bewertungen bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73500-9_2 9063cc81d0e56675ce80851c9fceeff0;de;;;2.1.;;;Auf dem Weg zu einer RDF-Kodierung von ConceptNet Die Möglichkeit, auf ein reichhaltiges Hintergrundwissen zurückgreifen zu können, ist ein Schlüsselelement für die Entwicklung effektiverer Sentimentanalysen und SW-Anwendungen. In diesem Papier schlagen wir vor, die breite Wissensbasis, die von der Open Mind Common Sense Initiative gesammelt wurde, in ConceptNet in einem semantischen Format zu kodieren, um es direkt für Semantic Web-Anwendungen verfügbar zu machen. Wir diskutieren auch, wie die Codierung von ConceptNet in RDF von Vorteil sein kann, um die Verbindung mit anderen Ressourcen wie WordNet und HEO-Ontologie zu fördern, um die Wissensbasis weiter zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21111-9_63 7e4d9b02cee55102ec90b8f8f3a1cf75;de;;;2.1.;;;Ein experimentelles relationales Datenbanksystem basierend auf Logik Ein experimentelles relationales Datenbanksystem, dessen Design auf Logik basiert, wird beschrieben. Als Gestaltungsprinzip wurde Logik gewählt, da sie eine nützliche Methode zur Darstellung von Wissen ist und eine mathematische Grundlage sowohl für das Argumentieren mit Daten als auch für die Aufrechterhaltung der Integrität einer Datenbank bildet. Letzteres ist eine notwendige Fähigkeit von Datenbanksystemen, da man aus explizit in der Datenbank aufgeführten Fakten neue Fakten ableiten möchte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3384-5_5 3c76e3ec42024465af983160e50db33e;de;;;2.1.;;;Die geomorphe Landschaft: Klassifikation von Geoformen In diesem Kapitel wird versucht, vorhandenes geomorphologisches Wissen zu organisieren und die Geoformen in dem hierarchisch strukturierten System mit sechs verschachtelten Ebenen anzuordnen, das im vorherigen Kap.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19159-1_7 bcdf6f94ccf64053dd3ec37f43718453;de;;;2.1.;;;Studie zum Abfragesystem basierend auf der Pomology Domain Ontology Dieses Papier untersuchte den Aufbau von Pomology Domain Ontology (PDO) und die Realisierung eines PDO-basierten Abfragesystems. Zunächst wurde ein Ansatz zur Erstellung von PDO auf der Grundlage des Agricultural Science Thesaurus (AST) vorgeschlagen, der darin besteht, Kernkonzepte zu bestätigen, die Eigenschaften von Konzepten hinzuzufügen, die Beziehungen zwischen Konzepten zu bestätigen, die Instanzen von Konzepten hinzuzufügen und die Domänenontologie darzustellen. Dann wurden das PDO-basierte Abfragesystemmodell und der Implementierungsalgorithmus angegeben. Das Abfragesystem realisiert die Klassenabfrage, Instanzabfrage und Eigenschaftsabfrage von Jena. Die Abfrageergebnisse zeigen, dass der Algorithmus praktikabel ist und die Suchzeit verkürzt wird. Durch das Abfragesystem pomology kann das Wissen von PDO je nach Benutzerbedarf abgerufen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27281-3_23 ae4ccf88bf391e5248a075eda64fc302;de;;;2.1.;;;Wissensabruf als begrenzte Inferenz Schlussfolgerungssysteme mit künstlicher Intelligenz verwenden im Allgemeinen ein Wissensbasismodul, das eine Reihe von Fakten speichert, die in einer Darstellungssprache ausgedrückt sind, und Einrichtungen zum Abrufen dieser Fakten bereitstellt. Ein Retriever kann von einem einfachen Mustervergleicher bis zu einem vollständigen logischen Inferenzsystem reichen. In der Praxis liegen die meisten zwischen diesen Extremen und liefern einige Formen der Schlussfolgerung, andere jedoch nicht. Leider sind die meisten dieser Retriever nicht genau definiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0000065 c5b498e1acb5f8aa3bb2aeb79d9fa38c;de;;;2.1.;;;Analyse eines iterativen Algorithmus für das begriffsbasierte Ontologie-Alignment Dieses Papier analysiert die Ergebnisse des automatischen Konzeptabgleichs zwischen zwei Ontologien. Wir verwenden einen iterativen Algorithmus, um die Konzeptausrichtung durchzuführen. Der Algorithmus nutzt die Ähnlichkeit gemeinsamer Begriffe, um das am besten geeignete Zielkonzept für ein bestimmtes Quellkonzept zu finden. Die Ergebnisse zeigen, dass der vorgeschlagene Algorithmus nicht nur die Beziehung zwischen den Zielkonzepten und den Quellkonzepten findet, sondern auch einige Fehler in den Ontologien aufweist. Diese Ergebnisse können verwendet werden, um die Korrektheit der Ontologien zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_31 526004df52421ede20ab22e6b4fc0e5d;de;;;2.1.;;;Situationsbewusste Entscheidungsunterstützung in vom Menschen verursachten Notfällen Die Situationsidentifikation und deren Analyse führen zu einem gewissen situationsbewussten Wissensstand. Während dieses Prozesses treten Unsicherheiten auf und beeinflussen stark die generierten Ratschläge oder Warnungen oder erhaltenen Empfehlungen. Ein gemeinsamer methodischer Rahmen, der auf nicht-monotoner Logik basiert, wird bei der Formalisierung und Abschwächung des Situationsbewusstseins sehr hilfreich sein. Die Standardlogik ermöglicht das Denken unter Unsicherheit zusammen mit dem Denken mit unvollständigen Informationen und wurde daher als der beste Kandidat für den Umgang mit nicht monotoner Logik gefunden. Dieses Papier bietet einen Ansatz für die Untersuchung der Nicht-Monotonie des menschlichen Vernunftschlusses, insbesondere für Konzepte wie psychologische Prototypen und die philosophischen Naturarten durch Nutzung semantischer Webtechnologien. Die Bereitstellung einer schnellen und gleichzeitig richtigen Entscheidungshilfe hängt stark von der Wahrnehmung der Situation ab. Wir bieten Möglichkeiten, die Realität rechtzeitig wahrzunehmen, sie anhand vergangener Erfahrungen zu analysieren, nächste Schritte und mögliche Handlungen für die spätere Entscheidungsfindung und Leistung zu antizipieren und vorherzusagen. Normalerweise achten Entscheidungsträger auf Wissensabstraktionen, während sie ein wenig auf untergeordnete Details achten. Wenn Sie die Endbenutzer nicht nur dazu bringen, die Situation zu erkennen, sondern sich auch darüber bewusst zu werden, werden alle Vorteile erzielt. Wir haben eine Mischung aus Top-Down- und Bottom-Up-Argumentation sowie fallbasierter und regelbasierter Argumentation verwendet, um Entscheidungsunterstützung im Bereich von Menschen verursachter Notfälle zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_47 4ea22e2d04904f0f11141867b32ffba5;de;;;2.1.;;;Vernetzte Ontologien aus dem Fischereibereich In diesem Beitrag berichten wir über die laufenden Arbeiten zur Schaffung eines auf Metadaten basierenden Ontologienetzes für Zeitreihen im Fischereibereich und weisen auf die Möglichkeit hin, das Netz für Webservice-Anwendungen zu nutzen. Die bisherigen Ergebnisse zeigen, dass das Reengineering von Klassifikationssystemen, die als relationale Datenbanken gespeichert sind, möglich ist, obwohl einige technische Probleme noch zu lösen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04590-5_29 a958f99bf1cb103f75ce2b2bf5635e5d;de;;;2.1.;;;Ein System zum Ausrichten von Taxonomien und zum Debuggen von Taxonomien und ihren Ausrichtungen Mit der zunehmenden Verwendung von Ontologien in semantisch aktivierten Anwendungen sind die Probleme des Debuggens und Abgleichens von Ontologien immer wichtiger geworden. Die Qualität der Ergebnisse solcher Anwendungen hängt direkt von der Qualität der Ontologien und der Abbildungen zwischen den verwendeten Ontologien ab. Ein wichtiger Schritt zur Erzielung hochwertiger Ontologien und Mappings ist das Entdecken und Beheben von Modellierungsfehlern, z. In diesem Demonstrationspapier präsentieren wir ein System zum Alignment von Taxonomien, der am häufigsten verwendeten Art von Ontologien, und zum Debuggen von Taxonomien und ihren Alignments, wobei das Ontologie-Alignment als eine spezielle Art des Debuggens behandelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41242-4_15 ca26f04c6023ee874c2b778ac52d84e5;de;;;2.1.;;;Sprachübergreifende Auswertung von Ontologien mit Rudify Rudify ist eine Reihe von Werkzeugen, die zum automatischen Annotieren von Konzepten in einer Ontologie mit den von OntoClean verwendeten ontologischen Meta-Eigenschaften verwendet werden [1]. Während OntoClean eine Methodik zum Bewerten ontologischer Hierarchien basierend auf ontologischen Metaeigenschaften der Konzepte in der Hierarchie bereitstellt, bietet es keine Methode zum Bestimmen der Metaeigenschaften eines bestimmten Konzepts innerhalb einer Ontologie. Rudify wurde entwickelt, um diese Lücke zu schließen, und wurde im KYOTO-Projekt verwendet, um die Entwicklung der Ontologie zu erleichtern. Die allgemeine Idee hinter Rudify ist die Annahme, dass ein bevorzugter Satz linguistischer Ausdrücke verwendet wird, wenn über ontologische Metaeigenschaften gesprochen wird. Somit kann man die Metaeigenschaften eines Konzepts aus der Verwendung der lexikalischen Repräsentation (LR) des Konzepts in natürlicher Sprache ableiten. Dieses Papier beschreibt die Theorie hinter Rudify, die Entwicklung von Rudify, und bewertet die Ergebnisse von Rudify auf die Starrheit der Basiskonzepte in Englisch, Niederländisch und Spanisch. Unsere allgemeine Schlussfolgerung ist, dass die entscheidende Ausgabe für Englisch verwertbare Daten sind, während das derzeit von Rudify genutzte Verfahren nicht ohne weiteres auf Spanisch und Niederländisch übertragbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19032-2_11 1916238c9ed310b873cc9d42a4347a9d;de;;;2.1.;;;Die Möglichkeiten eines mechanischen Thesaurus überdenken In diesem Artikel werden die gitterbasierten Thesaurusmodelle, die Margaret Masterman in den 1950er und 60er Jahren für die maschinelle Übersetzung verwendete, erneut aufgegriffen. Mastermans Begriffe werden auf die moderne Formal Concept Analysis (FCA)-Terminologie abgebildet und drei ihrer Thesaurus-Algorithmen werden mit FCA-Methoden formalisiert. Der Einfluss der historischen und sozialen Situiertheit von Rogets Thesaurus auf solche Algorithmen wird untersucht. Der Beitrag schließt mit einer Diskussion der Verbindungen zwischen der Forschung von Masterman und der modernen Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01815-2_21 c0897da47b72f5c5200d1522cb04d8a4;de;;;2.1.;;;Anwendung neuronaler Netze auf Wissensrepräsentation und Bestimmung ihrer Bedeutung Die Wissensrepräsentation ist eine der ersten Herausforderungen, mit denen die KI-Community konfrontiert war. Um anwendbar zu sein, müssen Wissensrepräsentationstechniken nicht nur in der Lage sein, das Wissen darzustellen, sondern auch Mittel zur Bestimmung seiner Bedeutung bereitzustellen. Die vorgeschlagenen Techniken der Wissensrepräsentation lösen das Problem der Bedeutungsbestimmung durch Namensgebung, d. h. durch Beschreibung der Bedeutung von repräsentiertem Wissen. Diese Beschreibungen werden von Datenbank-, Wissensdatenbank- und Ontologie-Designern bereitgestellt, die Tabellen, Feldern, Klassen, Eigenschaften, Beziehungen usw. Namen geben. Ein alternativer Ansatz für das Problem der Bedeutungsbestimmung wäre ein neuronaler Netzansatz, der auf die Wissensrepräsentation angewendet wird eine natürliche Sprache, die keine Namen, sondern semantische Kategorien verwendet. In diesem Beitrag schlagen wir eine Hierarchical Semantic Form (HSF) vor, eine Modifikation des lokalistischen Ansatzes des konnektionistischen Modells, die zusammen mit dem Space of Universal Links (SOUL)-Algorithmus in der Lage ist, Wissen in einer natürlichen Sprache darzustellen und seine Bedeutung durch Verwendung von . zu interpretieren die semantischen Kategorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75555-5_50 f0f09d286bd5ace1ce7ada5981bc6e96;de;;;2.1.;;;ArcGIS Services-Empfehlung basierend auf semantischem und heuristischem Optimierungsalgorithmus Es ist ein weit verbreitetes Phänomen, dass der GIS-Service, ein praktisches Werkzeug, Menschen bei der Lösung des Problems in verschiedenen Bereichen hilft. Ein einzelner GIS-Service kann jedoch die unterschiedlichen Bedürfnisse der Benutzer nicht mehr erfüllen. Um dieser Herausforderung zu begegnen, wird in diesem Papier ein Empfehlungsrahmen für die Zusammensetzung von GIS-Diensten basierend auf semantischen und heuristischen Optimierungsalgorithmen vorgeschlagen. Die normalisierte Google-Distanz (NGD) als Indikator für das Aufrufen zwischen zwei Diensten wird verwendet, um ein dynamisches semantisches Netzwerk aufzubauen. Um Bearbeitungszeit zu sparen, verwenden wir die hierarchische Struktur der ArcGIS-Services. Außerdem verwenden wir den verbesserten heuristischen Optimierungsalgorithmus, um schnell die Lösung mit dem höchsten semantischen Wert zu finden. Sobald der Anfangsparametersatz und der Endparametersatz vom Benutzer angegeben wurden, findet unser GIS-Service-Kompositionsempfehlungs-Framework daher den für den Benutzer am besten geeigneten gerichteten azyklischen Graphen (DAG). Das Ergebnis der Bewertung beweist, dass unsere Methode im Vergleich zu anderen eine sinnvollere Lösung bieten könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_34 ff2e3a0a1edbf7360560faa72a5bdff9;de;;;2.1.;;;Vorschlag eines neuen regelbasierten Inferenzschemas für Semantic Web Applications Die aktuelle Herausforderung des Semantic Web ist die Entwicklung einer ausdrucksstarken und dennoch effektiven Regelsprache. In diesem Beitrag wird ein Überblick über einen Integrationsvorschlag für Description Logics (DL) und Attributive Logics (ALSV) gegeben. Diese beiden Formalismen stammen aus dem Bereich der Wissensrepräsentation und der künstlichen Intelligenz und bieten unterschiedliche Beschreibungs- und Argumentationsfähigkeiten. Der Beitrag des Papiers besteht darin, einen möglichen Übergang von ALSV zu DL vorzustellen. Dies eröffnet Möglichkeiten, mit fundierten Expertensystem-Modellierungssprachen das Design von Semantic Web-Regeln zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03958-4_2 91210e56f1cd85d148c28624a0e2faa5;de;;;2.1.;;;Verwenden von semantischen Ähnlichkeitsmetriken zum Aufdecken von Kategorie- und Landbedeckungsänderungen Die Analyse von geografischen Daten, die einen nominalen Messrahmen verwendet, ist problematisch, da sie die möglichen analytischen Methoden, die angewendet werden können, einschränkt. Ein Beispiel hierfür ist die Bodenbedeckungsänderungsanalyse, bei der sowohl die tatsächliche Änderungsanalyse als auch Klassifikationsänderungen im Laufe der Zeit problematisch sein können. Diese Studie veranschaulicht die Verwendung semantischer Ähnlichkeitsmetriken bei parametrisierten Kategoriedefinitionen und wie diese Metriken verwendet werden können, um die Veränderung der Landbedeckung im Zeitverlauf als Grad der wahrgenommenen Veränderung in Bezug auf den ursprünglichen Landschaftszustand zu bewerten. Es zeigt auch, wie Veränderungen der Kategorien, des Klassifikationssystems, über die Zeit anhand semantischer Ähnlichkeitsmaße analysiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/11586180_8 f8e5949f924e2f912de451a060ec608e;de;;;7.1.;;;Kennzahlengestütztes Controlling auf der Basis eines FührungsinformationssystemsKomplexe Unternehmensentscheidungen erfordern den Einsatz leistungsfähiger Führungskonzeptionen, die die Unternehmensführung wirkungsvoll unterstützen. Die Unternehmensleitung wird deshalb stets bemüht sein, ihre Entscheidungen auf ein sorgfältig ermitteltes, möglichst breites Zahlenmaterial zu stützen. Zentrales Problem bei der Entwicklung der dafür erforderlichen Informationssysteme ist die Frage nach dem “richtigen Maß” von Informationen, das auf den unterschiedlichen Entscheidungsebenen zum “richtigen Zeitpunkt” in dem “richtigen Verdichtungsgrad” bereitzustellen ist, wobei davon auszugehen ist, daß diese Informationen nicht statt des betrieblichen Rechnungswesens, sondern zusätzlich zu diesem bereitzustellen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52389-2_7 fa456c15b6fe8f93138451273326c100;de;;;2.1.;;;Ontologische Anreicherung des Die Brustkrebsforschung benötigt die Entwicklung spezifischer und geeigneter Instrumente, um biomolekulares Wissen angemessen zu managen. Die vorliegende Arbeit beschäftigt sich mit der integrativen Speicherung von Brustkrebs-bezogenen biologischen Daten, um einen systembiologischen Ansatz für diese Netzwerkerkrankung zu fördern. Um die Datenstandardisierung und Ressourcenintegration zu erhöhen, werden in der Genes-to-Systems Breast Cancer (G2SBC)-Datenbank verwaltete Anmerkungen mit ontologischen Begriffen verknüpft, die eine hierarchische Struktur zur Organisation von Daten bereitstellen, die effektivere Abfragen, statistische Analysen und semantische Websuche ermöglicht. Ausgenutzte Ontologien, die alle Ebenen der molekularen Umgebung abdecken, von Genen bis hin zu Systemen, gehören zu den bekanntesten und am weitesten verbreiteten Ressourcen der Bioinformatik. In der G2SBC-Datenbankontologie stellen Begriffe sowohl eine semantische Ebene dar, um die Datenspeicherung, Zugänglichkeit und Analyse zu verbessern, als auch ein benutzerfreundliches Instrument zur Identifizierung von Beziehungen zwischen biologischen Komponenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04590-5_16 fe872b343cbe1b004c742c04cc1fb604;de;;;2.1.;;;Doppelzählungen bei der Bewertung von Ökosystemleistungen: Ursachen und Gegenmaßnahmen Es wurden viele Studien zu Ökosystemleistungen durchgeführt und Doppelzählungen sind ein häufiges Problem, das Unsicherheit und eine geringe Zuverlässigkeit bei der Schätzung des Wertes von Ökosystemleistungen verursacht. Unter Bezugnahme auf frühere Studien zur Bewertung von Ökosystemleistungen hat unsere Forschung die grundlegenden Ursachen für Doppelzählungen identifiziert. Dazu gehören mehrdeutige Definitionen und inkonsistente Klassifikationen von Ökosystemleistungen, schlechtes Verständnis der Ökosystemkomplexität, unzureichende Anerkennung der Exklusivität und Komplementarität einzelner Ökosystemleistungen, räumlich-zeitliche Skalenabhängigkeit von Ökosystemleistungen sowie Überschneidungen und fehlende Querverweise zwischen den Bewertungsmethoden von Ökosystemleistungen . Maßnahmen zur Reduzierung von Doppelzählungen bei der Bewertung von Ökosystemleistungen werden wie folgt vorgeschlagen: (1) Ermittlung der räumlich-zeitlichen Skalen von Ökosystemleistungen, (2) Bewertung des Endnutzens von Ökosystemleistungen, (3) Etablierung konsistenter Klassifizierungssysteme für Ökosystemleistungen, und (4) Auswahl von Bewertungsmethoden, die für den Studienkontext geeignet sind.;-;-;-;https://link.springer.com/article/10.1007/s11284-010-0766-3 2d7ead22fcfe496d2271efcfda8b2ad6;de;;;2.1.;;;Ontologie zur Differentialdiagnose akuter und chronischer Erkrankungen Der Beitrag stellt eine Ontologie der Differentialdiagnose von Krankheiten mit Symptomdynamik vor. Die Ontologie erlaubt es, eine Krankheit als einen sich ständig weiterentwickelnden inneren Prozess zu formalisieren. Dies kann für Entwickler medizinischer Diagnosesysteme und für Spezialisten im Bereich der Theorie und praktischen Anwendung von Ontologien nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00617-4_15 8a36232a52e1be7a54e958517af80001;de;;;2.1.;;;Entwicklung eines Micro Hindi Opinion WordNet und Abgleich mit Hown Ontology zur automatischen Erkennung von Meinungswörtern aus Hindi-Dokumenten Die indischen Sprachen sind in Bezug auf die Zugänglichkeit natürlicher Sprachwerkzeuge benachteiligt. Insbesondere die Werkzeuge zur Durchführung der jeweiligen Opinion-Mining-Aufgabe: Meinungswortorientierung in der Muttersprache sind nicht verfügbar. Das Nachdenken über solche Wörter in natürlicher Sprache erfordert eine semantisch reichhaltige lexikalische Ressource. Wenn die Ontologie mit einer lexikalischen Ressource wie WordNet abgeglichen wird, wird eine umfangreiche Wissensdatenbank erstellt, die für verschiedene Anwendungen zum Abrufen von Informationen und zur Verarbeitung natürlicher Sprache nützlich sein kann. Dazu wird ein Hindi Opinion WordNet auf Mikroebene entwickelt und an die Hindi Opinion WordNet Ontology (HOWN) angeglichen. Das Meinungslexikon (sowohl Hindi positive als auch negative Wörter) für 700 Hindi-Adjektive wird ebenfalls entwickelt. Die Synset-ID-Werte von Hindi-Meinungs-Synsets werden mit den Synset-ID-Werten der entsprechenden englischen Meinungs-WordNet-Synsets abgebildet. Eine Front-End-Abfrageschnittstelle ist entworfen, um die HOWN-Ontologie nach Meinungswortdetails abzufragen. Diese Abfrage wird in das SPARQL-Format umgewandelt. Diese Aufgabe dient der automatischen Erkennung von eigensinnigen Begriffen aus Hindi-Dokumenten durch die Maschine.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_54 c0a7c7004729e9db769d5e8d5b8ac2ad;de;;;2.1.;;;Ein auf Beschreibungslogik basierendes Wissensrepräsentationsmodell zum Verständnis von Konzepten Diese Forschung verwendet Beschreibungslogiken, um sich auf die logische Beschreibung und Analyse des Phänomens des „Konzeptverständnisses“ zu konzentrieren. Der Artikel befasst sich mit einem formal-semantischen Modell zur Ermittlung der zugrunde liegenden logischen Annahmen des „Konzeptverständnisses“ in Wissensrepräsentationssystemen. Mit anderen Worten wird versucht, ein theoretisches Modell zum Begriffsverständnis zu beschreiben und das Phänomen des „Begriffsverständnisses“ in terminologischen Wissensrepräsentationssystemen zu reflektieren. Schließlich wird eine Ontologie entworfen, die die Struktur des Konzeptverständnisses basierend auf dem vorgeschlagenen semantischen Modell entwirft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93581-2_1 0e8776432c288a5aece35c11600a30b0;de;;;7.1.;;;Grundlagen des ControllingFür die Betrachtung des Controlling im Rahmen dieser Arbeit wird zunächst eine grundlegende Begriffsabgrenzung und Definition (3.1) vorgenommen, zudem erfolgt eine Darstellung der traditionellen Controllingkonzeptionen (3.2). Darauf aufbauend werden die wesentlichen Funktionen (3.3) und Aufgaben des Controlling (3.4) sowie ein „Werkzeugkasten“ an allgemeinen Controlling-Instrumenten (3.5) vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81566-8_3 801d8d70fe72797067b7c0a87d5b2688;de;;;2.1.;;;Metamodellierungsbasierte semantische Websprachen RDF Schema und Web Ontology Language (OWL) verfügen über eine nicht standardmäßige Metamodellierungsarchitektur. Als Ergebnis sind diese Sprachen schwer zu lesen und zu implementieren. Daher ist es von Bedeutung, das OWL-Metamodell zu vereinfachen. Dieses Papier stellt ein modifiziertes RDF-Schema (M-RDFS) als Metamodellierungsbasis für OWL vor und beschreibt auch, wie einige Probleme des ursprünglichen RDF-Schemas überwunden werden können. Basierend auf dieser Metamodellierungsarchitektur wird das M-RDFS eine Metasprache für OWL sein, daher wird es keine spezifischen Ontologien direkt definieren. Dieses Papier stellt eine konventionelle Metamodellierungsarchitektur für semantische Websprachen vor. Diese Methode erleichtert die Lesbarkeit und Formalisierung des modifizierten RDF-Schemas und bietet eine solide semantische Grundlage für OWL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45229-4_33 f2e66624c8894e5c703303fc2efa3ccf;de;;;2.1.;;;Zum Durchsuchen von Domänenontologien nach Inhalten der Informationsdatenbank Dieses Papier präsentiert einen konzeptionellen Abfrageansatz mit Bezug auf eine Dokumentensammlung, wobei das Ziel die in Dokumenten erscheinenden Konzepte und nicht die Dokumente in der Sammlung sind. Ein Ontologie-Formalismus und ein spezieller Begriff der „instanziierten Ontologie“ werden eingeführt. Letzteres ist eine Struktur, die den Inhalt der Dokumentensammlung insofern widerspiegelt, als es eine Beschränkung einer allgemeinen Weltwissensontologie auf die in der Sammlung instanziierten Konzepte ist. Der Begriff der ontologiebasierten Ähnlichkeit wird kurz beschrieben und eine Sprache zum Navigieren und Abrufen von Konzepten in der Ontologie wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72950-1_14 9ee3f107d45c5a7f49bb9622de27039d;de;;;2.1.;;;Mining von semantischen Daten, benutzergenerierten Inhalten und Kontextinformationen für domänenübergreifende Empfehlungen Domänenübergreifende Empfehlungssysteme schlagen Elemente in einer Zieldomäne vor, indem sie Benutzerpräferenzen und/oder Domänenwissen ausnutzen, das in einer Quelldomäne verfügbar ist. In dieser Dissertation wollen wir ein Framework für domänenübergreifende Empfehlungen entwickeln, das in der Lage ist, heterogene Informationsquellen wie semantisch annotierte Daten, benutzergenerierte Inhalte und kontextuelle Signale zu ermitteln. Zu diesem Zweck untersuchen wir eine Reihe von Ansätzen zur Extraktion, Verarbeitung und Integration von Wissen zur Verknüpfung verschiedener Domänen sowie verschiedene Modelle, die dieses Wissen nutzen, um effektive Empfehlungen über Domänengrenzen hinweg abzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38844-6_42 18fbcd66f523a9d8c7535963600c93cb;de;;;2.1.;;;Kategorisieren von Wörtern durch semantische Gedächtnisnavigation Das semantische Gedächtnis ist das kognitive System, das sich der Speicherung und dem Abruf von konzeptionellem Wissen widmet. Empirische Daten weisen darauf hin, dass das semantische Gedächtnis in einer Netzwerkstruktur organisiert ist. Die Alltagserfahrung zeigt, dass Wortsuch- und Retrievalverfahren flüssig und kohärent sprechen, also effizient sind. Dies impliziert entweder, dass das semantische Gedächtnis neben Tausenden von Wörtern verschiedene Arten von Verknüpfungen für verschiedene Beziehungen kodiert (was zu einer höheren Komplexität und zu höheren Speicherkosten führt), oder dass sich die Struktur entwickelt, die die Unterscheidung zwischen lang anhaltenden semantischen Beziehungen von zufälligen, phänomenologischen erleichtert. Unter Annahme der letzteren Möglichkeit untersuchen wir einen Mechanismus, um das zugrunde liegende semantische Rückgrat, das die konzeptionelle Struktur (Extraktion kategorialer Beziehungen zwischen Wortpaaren) umfasst, vom Rest der in der Struktur vorhandenen Informationen zu trennen. Dazu präsentieren und charakterisieren wir zunächst einen als Netzwerk modellierten empirischen Datensatz, anschließend simulieren wir eine stochastische kognitive Navigation auf dieser Topologie. Wir schematisieren diesen letzteren Prozess als unkorrelierte Random Walks von Knoten zu Knoten, die zu einem Feature-Vektor-Netzwerk konvergieren. Auf diese Weise führen wir sowohl einen neuartigen Mechanismus zur Informationsbeschaffung ein als auch auf das Problem der Kategorienbildung in enger Verbindung mit sprachlicher und nichtsprachlicher Erfahrung.;-;-;-;https://link.springer.com/article/10.1140/epjb/e2010-00058-9 66c5b0b24f120bcd4784826023651eaf;de;;;2.1.;;;Meronymische Beziehungen: Von der klassischen Mereologie zu komplexen Teil-Ganzes-Beziehungen Meronymische oder partonomische Relationen sind ontologische Relationen, die als ebenso grundlegend gelten wie die allgegenwärtige, taxonomische Subsumtionsbeziehung. Während letzteres gut etabliert und gründlich untersucht ist, gibt es auf dem Gebiet der meronymischen Beziehungen noch viel zu tun. Ziel dieses Kapitels ist es, einen Überblick über die aktuelle Forschung zur Charakterisierung, Formalisierung, Klassifikation und Verarbeitung von meronymischen oder partonomischen Relationen (auch Teil-Ganzes-Relationen in künstlicher Intelligenz und Anwendungsdomänen genannt) zu geben. Der erste Teil des Kapitels untersucht die Rolle des Wissens über Teile in der menschlichen Kognition, zum Beispiel visuelle Wahrnehmung und konzeptionelles Wissen. Der zweite Teil beschreibt den klassischen Ansatz der formalen Mereologie und ihrer Erweiterungen, die eine einzige transitive Teil-von-Beziehung verwenden, sich also auf den Begriff „Teil“ konzentrieren und den Begriff (etwas, das ein) „Ganzes“ ist, vernachlässigen. Diese Einschränkung führt zu Klassifikationen verschiedener Teil-Ganzes-Beziehungen, von denen eine im letzten Teil des Kapitels vorgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0073-3_3 53f350f01e868de1019c00a22f9e29c7;de;;;2.1.;;;Geospatial Knowledge Discovery mit Semantic Web Services Moderne Satelliten und andere Datenerfassungssysteme haben eine überwältigende Menge an Daten aus der Erd- und Weltraumforschung gesammelt. Die Daten werden von einer Vielzahl von geografisch verteilten Datenanbietern verarbeitet und verwaltet. Das Earth Observing System (EOS) der NASA zum Beispiel erzeugt in den letzten zehn Jahren im Durchschnitt fast 100 Gigabyte an Bildern pro Stunde. Es veröffentlicht über 900 Datenprodukte für die Geowissenschaften in mehr als einem Dutzend Rechenzentren. Für innovative wissenschaftliche Forschungen und Entscheidungsprozesse ist es äußerst wertvoll, aus diesen verteilten riesigen Datenmengen nützliche Informationen und Erkenntnisse zu extrahieren. Ein georäumliches Modell, in dem frühere Domänenexpertise formal als berechenbare Algorithmen kodiert ist, kann die Wissensentdeckung durch das Erkennen und Interpretieren von Mustern und Regelmäßigkeiten, das Erkennen von Klassifikationsregeln und das Ableiten von Kausalitäten erleichtern. Bei komplexer räumlicher und/oder zeitlicher Dynamik erfordert die Entdeckung von Geodaten üblicherweise eine Fähigkeit, die über die eines einzelnen Geomodells hinausgeht. Insbesondere handelt es sich um einen komplexen Arbeitsablauf, der die Integration verschiedener Geodatenmodelle und verteilter multidisziplinärer, quellen- und skalenübergreifender wissenschaftlicher Daten erfordert. Um beispielsweise das Brandverhalten vorherzusagen und mögliche Schäden abzuschätzen, müssen Entscheidungsträger und Feuerwehrleute Satellitenbeobachtungen, Wetterdaten, geografische Daten, Volkszählungsdaten und Simulationsmodelle aus verschiedenen Quellen effektiv kombinieren. Das beste Modell und die am besten geeigneten Daten müssen ausgewählt werden, um die Brandausbreitung nahezu in Echtzeit oder in Echtzeit vorherzusagen. Daher wird die Interoperabilität von Geomodellen und Daten zu einem kritischen Thema für die Entdeckung von Geodaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88264-0_12 55142db0d8acf3cb926c633c566d2748;de;;;2.1.;;;Nutzung von Wikipedia- und Kontextfunktionen für die Extraktion klinischer Ereignisse aus einer gemischtsprachigen Entladungszusammenfassung Unstrukturierte klinische Texte enthalten krankheitsbezogene Erzählungen von Patienten, aber es ist aufwendige Arbeit erforderlich, um diese Art von Informationen zu ermitteln. Insbesondere für die Klassifizierung von semantischen Typen eines klinischen Begriffs sind Implementierungen von Domänenwissen aus Ressourcen wie dem Unified Medical Language System (UMLS) unabdingbar. Die UMLS hat eine Einschränkung im Umgang mit anderen Sprachen. In diesem Papier nutzen wir Wikipedia sowie UMLS für die Extraktion klinischer Ereignisse, insbesondere aus klinischen Erzählungen in gemischter Sprache. Semantische Merkmale für klinische Begriffe werden basierend auf semantischen Netzwerken hierarchischer Kategorien in Wikipedia extrahiert. Semantische Typen für koreanische klinische Begriffe werden mithilfe von Übersetzungslinks und semantischen Netzwerken in Wikipedia erkannt. Ein zusätzliches bemerkenswertes Merkmal ist ein kontrolliertes Vokabular von Hinweiswörtern, das kontextuelle Beweise sein kann, um klinische semantische Typen eines Wortes zu bestimmen. Das experimentelle Ergebnis von 150 in Englisch und Koreanisch verfassten Entlassungszusammenfassungen zeigte 75,9% im F1-Maß. Dieses Ergebnis zeigt, dass die vorgeschlagenen Funktionen für die Extraktion klinischer Ereignisse wirksam sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12844-3_26 78e3e7ce8a4955595d2931e2ded847a6;de;;;2.1.;;;Extraktion physikalischer Effekte anhand der semantischen Analyse der Patenttexte Das Papier stellt eine neue Methodik der semantischen Analyse zur Extraktion physikalischer Effekte dar. Diese Methodik basiert auf der Tuzov-Ontologie, die die russische Sprache formal beschreibt. In dieser Arbeit wurden semantische Muster beschrieben, um strukturelle physikalische Informationen in Form von physikalischen Effekten zu extrahieren. Ein neuer Algorithmus der Textanalyse wurde beschrieben. Der Ansatz wird auf die Datenbank der physikalischen Effekte und auf die Patenttexte angewendet. Die Ergebnisse der vorgeschlagenen Methode wurden mit den Ergebnissen des IOFEE-Systems verglichen, das für die gleichen Aufgaben verwendet wird. Die in diesem Artikel beschriebene Methode ermöglichte eine Steigerung der Effizienz der Extraktion von physikalischen Effektelementen. Der semantische Analysator basierend auf der Tuzov-Ontologie wurde entwickelt, um die Genauigkeit und Vollständigkeit der Methode zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_6 9537fe7752b3b58a7a6e6236a015c423;de;;;2.1.;;;Das Konzept des Energieflusses und des Nährstoffflusses zwischen den trophischen Ebenen Das Thema dieses Abschnitts ist „der Fluss von Energie und Materie zwischen trophischen Ebenen“. Dies ist ein ausgezeichnetes Thema, um unseren ersten Kongress zu eröffnen, denn es gibt uns die Gelegenheit, eine der wichtigsten und beunruhigendsten Eigenschaften der Ökologie anzuerkennen. Die Ökologie ist eine Disziplin, die sich mehr mit der Entwicklung von Konzepten als mit der Erstellung von Theorien zu beschäftigen scheint. Belege, die mit dieser Aussage übereinstimmen, finden sich in den meisten ökologischen Lehrbüchern, die nach Konzepten geordnet sind. Um den Punkt noch effektiver zu verdeutlichen, wird vorgeschlagen, den Text unserer Plenarsitzungen hier unter dem Titel „Vnifying Concepts in Ecology“ zu veröffentlichen. Um zu sehen, was mit unserer Konzeptbesessenheit nicht stimmt, betrachten Sie die Wörterbuchbedeutung des Wortes. „Konzept“ wird normalerweise als „ein allgemeiner Begriff“ oder als „ein vom Verstand konzipiertes Objekt“ definiert. Fowler (1937) machte einen sehr zutreffenden Kommentar, als er schrieb, dass „Konzept“ „ein philosophischer Begriff ist und den Philosophen überlassen werden sollte“. Dies ist der Punkt, den ich zu vertreten versuche. Wenn Ökologen das Wort „Konzept“ verwenden, verwenden sie es nicht als Synonym für „Theorie“, sondern als Ersatz dafür. Das ist falsch, denn die Aufgabe der Wissenschaft besteht nicht darin, eine Gesamtheit allgemeiner Begriffe zu sammeln. Es geht darum, Theorien zu produzieren. Wir können eine Theorie im Gegensatz zu einem Konzept erkennen, weil die Theorie Vorhersagen über die Außenwelt macht und Vorhersagen als falsch gezeigt werden können. In der Tat, wissenschaftliche Theorie;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1954-5_2 064a3ca3b3798df0ae05e97cfb0fdb3b;de;;;2.1.;;;Wissen über Wörter darstellen Die meisten Online-Lexika enthalten nur syntaktische Informationen. Semantische Informationen werden normalerweise an anderer Stelle in einer Form gespeichert, die nicht mit der Darstellung der syntaktischen Informationen übereinstimmt. Dieser Beitrag berichtet über Forschungen zur Entwicklung eines großen Online-Lexikons aus maschinenlesbaren Wörterbüchern, das sowohl syntaktische als auch semantische Informationen in einem einheitlichen Stil enthält. Die grundlegende Theorie ist die des relationalen Lexikons, wir beschreiben relationale Lexika, diskutieren unsere Erweiterungen der üblichen Theorie der relationalen Lexika, proben sehr schnell einige der Beziehungen, mit denen wir es zu tun haben, und zeigen, wie Informationen für einige einfache Einträge gespeichert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3164-9_19 e5bb96e7d695210531b77ca0456cbd2e;de;;;2.1.;;;Fuzzy-Regel-basiertes Klassifikationssystem, das einen evolutionären Quantenalgorithmus für mehrere Populationen mit widersprüchlicher Regelrekonstruktion verwendet Fuzzy-Regelbasierte Klassifikationssysteme (FRBCSs) sind aufgrund ihrer interpretierbaren Modelle basierend auf linguistischen Variablen geeignete Werkzeuge zur Behandlung von Klassifikationsproblemen. Intelligente Optimierungstechniken werden aufgrund ihrer Parallelverarbeitungsfähigkeit zum Lösen der Kombinationsoptimierung von Fuzzy-Antezedenzparametern und „egal“-Variablen häufig beim Rule-Mining von FRBCSs verwendet - Anleitung zur Aktualisierung der Strategie im Rule-Mining-Prozess. Diese Studie präsentiert ein FRBCS, das einen evolutionären Quantenalgorithmus für mehrere Populationen mit widersprüchlicher Regelrekonstruktion verwendet. Das entwickelte Verfahren verwendet Fuzzy-C-Means-Clustering, um repräsentative Anfangsregeln heuristisch zu erzeugen, und führt Multi-Population-Quantencodierung und geführte Aktualisierung durch, um Fuzzy-Regeln zu optimieren. Darüber hinaus wird eine widersprüchliche Regelrekonstruktion eingeführt, um Fehlklassifizierungsregeln anzupassen. Numerische Versuchsergebnisse zeigen, dass die Klassifikationsgenauigkeit und die Rauschtoleranz der vorgeschlagenen Methode besser sind als die vergleichbarer FRBCS. Das vorgeschlagene Verfahren wird verifiziert, indem es auf die Fehlererkennung in einer Windkraftanlage angewendet wird.;-;-;-;https://link.springer.com/article/10.1007/s10489-019-01478-5 250fdbb10717938039d70097afba53f5;de;;;2.1.;;;Ein intelligentes Klassifikationssystem für zeitliche Muster, das Fuzzy-Zeitregeln und Partikelschwarmoptimierung verwendet In diesem Artikel schlagen wir ein neues Musterklassifikationssystem vor, indem wir zeitliche Merkmale mit einem neuronalen Fuzzy-Min-Max (TFMM)-Klassifikator für eine effektive Entscheidungsunterstützung in der medizinischen Diagnose kombinieren. Darüber hinaus wird in dieser Arbeit auch ein auf einem Particle Swarm Optimization (PSO)-Algorithmus basierender Regelextraktor zur Verbesserung der Erkennungsgenauigkeit vorgeschlagen. Intelligente Fuzzy-Regeln werden aus den zeitlichen Merkmalen mit einem auf neuronalen Netzwerken basierenden Fuzzy-Min-Max-Klassifikator extrahiert, und dann wird der PSO-Regelextraktor verwendet, um die Anzahl der Merkmale in den extrahierten Regeln zu minimieren. Wir haben die Wirksamkeit des vorgeschlagenen TFMM-PSO-Systems empirisch unter Verwendung des UCI Machine Learning Repository Data Sets bewertet. Die Ergebnisse werden analysiert und mit anderen veröffentlichten Ergebnissen verglichen. Darüber hinaus wird die Nachweisgenauigkeit durch Verwendung der zehnfachen Kreuzvalidierung validiert.;-;-;-;https://link.springer.com/article/10.1007/s12046-014-0236-7 be3405054cf4968ad6d2970074b1689f;de;;;2.1.;;;Semantische Unterstützung für sicherheitstechnisch annotierte Geschäftsprozessmodelle Serviceorientierte Architekturen (SOA) profitieren von Geschäftsprozessen (BP), die Webservices (WS) und menschliche Akteure in organisationsübergreifenden Umgebungen orchestrieren. In diesem Umfeld ist der Umgang mit Sicherheits- und Datenschutzfragen beim Austausch und der Verarbeitung personenbezogener Daten von wesentlicher Bedeutung. Dies fehlt für ein sicheres Geschäftsprozessmanagement. Um dies zu erreichen, stellen wir Sicherheitsbeschränkungen deskriptiv dar, indem wir Prozessmodelle annotieren, mit dem Ziel, diese Beschränkungen durch ein sicheres Geschäftsprozessmanagementsystem (BPMS) zu erzwingen Interoperabilität bei der Prozessgestaltung. Durch Erzwingen einer gemeinsamen Konzeptualisierung (Ontologie) der Sicherheits- und Datenschutzdomänen mit einer auf natürlicher Sprache basierenden Ontologiebasis kann dieses Tool namens Wissensannotator Annotationsempfehlungen gemäß dem in einer Wissensdatenbank gespeicherten Wissen abgeben. Der Annotator wird in einem Anwendungsszenario der Beschäftigungsfähigkeit validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21759-3_21 a58c6f83b5bef13660dd6882a6d55772;de;;;2.1.;;;Mapping zwischen dynamischen Ontologien zur Unterstützung der Geodatenintegration für das Katastrophenmanagement Ein wirksames Katastrophenmanagement erfordert die Bereitstellung relevanter und richtiger Informationen für die betroffenen Entscheidungsträger. Das Katastrophenmanagement umfasst naturgemäß mehrere Akteure und Organisationen, was möglicherweise eine erhebliche Menge an Geodaten aus heterogenen und autonomen Geodatenquellen impliziert. Die Integration dieser Datenquellen ist nicht nur wegen der semantischen Heterogenität der Daten, sondern auch wegen der Dynamik der untersuchten Realität schwierig. Der dynamische Aspekt der Realität wirkt sich direkt auf die Konzeptualisierung einer solchen Realität aus, indem der Domänenontologie verschiedene Ereigniskategorien hinzugefügt werden, wodurch die Anwendung bestehender Methoden zur Abbildung und Integration von Ontologien erschwert wird. In diesem Artikel beleuchten wir einige Probleme der Heterogenität, die die Integration von Ontologien aus Objekt- und Ereigniskonzepten erschweren, und schlagen auch ein Ähnlichkeitsmodell vor, das die Abbildung dieser Ontologien unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72108-6_14 5c0048633182ad87bc6ae102610f386e;de;;;2.1.;;;Remote Sensing Bild Intelligente Interpretation basierend auf Knowledge Graph In letzter Zeit ermöglichen es immer mehr Beobachtungssensoren, die von verschiedenen Plattformen getragen werden, den Menschen massive Daten aus mehreren Quellen zu erhalten. Die Interpretation von Fernerkundungsbildern hängt jedoch vom Erfahrungswissen der Experten ab, es gibt auch nur wenige Wissensgraphen für die intelligente Interpretation von Multi-Source-Fernerkundungs-Big Data. In diesem Artikel geben wir einen Überblick über solche Wissensgraphen und schlagen den Rahmen für Hilfsdolmetscher vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7877-4_30 ada1c382e1dff8bcc125e4ee51240779;de;;;2.1.;;;Konsens der Klassifikationssysteme mit erneuter Überprüfung der Ergebnisse von Adams Das Problem der Aggregation eines Profils von Abschlusssystemen zu einem Konsensus-Abschlusssystem hat interessante Anwendungen in der Klassifikation. Zunächst geben wir einen Überblick über die Ergebnisse eines Gitteransatzes. Dann entwickeln wir einen verfeinerten Ansatz basierend auf Überhängen und Implikationen, der eine Verallgemeinerung des Konsensusbaum-Algorithmus von Adams zu sein scheint. Das Eindeutigkeitsergebnis von Adams wird erklärt und verallgemeinert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17103-1_39 5109ff257940f59d490a4674761f0790;de;;;2.1.;;;Ontologiebasierte Interpretation von Benutzerabfragen für den semantischen Abruf von Multimediainhalten Benutzer, die mit der bestehenden schlüsselwortbasierten Suche vertraut sind, haben Probleme, die formale Abfrage nicht konfigurieren zu können, da sie bei der Verwendung des semantikbasierten Retrievalsystems kein allgemeines Wissen über die Wissensdatenbank haben. Der Benutzer möchte, dass die Suchergebnisse genauer sind und den Suchabsichten des Benutzers mit der bestehenden stichwortbasierten Suche und dem gleichen Suchbegriff entsprechen, ohne erkennen zu müssen, auf welcher Technologie das derzeit verwendete Abfragesystem zur Bereitstellung der Suchergebnisse basiert. Um die semantische Analyse des mehrdeutigen Suchschlüsselworts durchzuführen, das von Benutzern eingegeben wurde, die mit der bestehenden schlüsselwortbasierten Suche vertraut sind, ist eine ontologische Wissensbasis erforderlich, die auf der Grundlage verfeinerter Metadaten aufgebaut ist, und die semantische Schlüsselwortanalysetechnik, die die Suchabsichten des Benutzers widerspiegelt aus der fundierten Wissensbasis und kann genaue Suchergebnisse generieren. In diesem Papier wurde daher durch Beschränkung der Wissensbasiskonstruktion auf Metadaten von Multimediainhalten der entsprechende Prototyp implementiert und seine Leistung in derselben Umgebung wie Smart TV bewertet. Die semantische Analyse des Suchschlüsselworts des Benutzers wird durch das vorgeschlagene ontologische Wissensdatenbank-Framework durchgeführt, bewertet und empfohlen, sodass genaue Suchergebnisse bereitgestellt werden können, die den Suchabsichten des Benutzers entsprechen.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1383-2 5262ba177662a7c4905f4a64a09b67ff;de;;;2.1.;;;Eine automatische Erkennung militärischer Objekte und ein Klassifizierungssystem für Terrorismus basierend auf Deep Transfer Learning Dieses Papier präsentiert eine automatisierte Erkennung von militärischen Objekten und ein Terrorismusklassifizierungssystem basierend auf Deep Transfer Learning. Es baut eine neue Struktur neuronaler Netze auf der Grundlage des vortrainierten Transfer-Lernmodells von AlexNet auf. Dieses Netzwerk besteht aus sechs neuronalen Netzen für sechs Spektren (intensivierte visuelle Bilder, Nahinfrarotspektroskopie (NIR)-Bilder, Wärmebilder, LWIR (langwellige Infrarotbilder), DHV und RGB). Es verwendet zur Erkennung von Objekten und Aktionen in verschiedenen Spektren im Nachtmodus, hängt von zwei sensorischen Datentypen von Bildern und Videos ab. Das System schlägt eine automatisierte Beschreibungsschicht vor, um die Klassifikationsdomäne zu verbessern, egal ob Militär- oder Terrorismusdomäne. Das Erkennungs- und Klassifizierungsergebnis erreicht 92% für die Erkennung von Objekten und Aktionen und die Klassifizierung der kompatiblen Domänen, ob Terrorismus oder Militär. Die Experimente werden auf drei Datensätze angewendet, da in diesen Bereichen kritische Daten (Bilder oder Videos) fehlen. Dieser Datensatz umfasst 7992 Bilder in mehreren Spektren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44289-7_56 9faf051e45e28a6c8d20ddf44e7914e7;de;;;2.1.;;;Abgleich von Patientenakten mit klinischen Studien mithilfe von Ontologien Dieser Artikel beschreibt eine umfangreiche Fallstudie, die die Anwendbarkeit der Ontologie-Argumentation auf Probleme im medizinischen Bereich untersucht. Wir untersuchen, ob es möglich ist, gängige klinische Aufgaben zu automatisieren, die derzeit arbeitsintensiv und fehleranfällig sind, und konzentrieren unsere Fallstudie auf die Verbesserung der Kohortenauswahl für klinische Studien. Ein Hindernis für die Automatisierung solcher klinischen Aufgaben ist die Notwendigkeit, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76298-0_59 954dbd237409a9e2b61ef46b5008f250;de;;;2.1.;;;Abfallklassifizierungssystem mit Bildverarbeitung und neuronalen Faltungsnetzen Die Bildsegmentierung und -klassifizierung wird für Forscher der Computer Vision und des maschinellen Lernens immer interessanter. Viele aufstrebende Systeme benötigen genaue und effiziente Segmentierungs- und Erkennungsmechanismen. Dieser Bedarf fällt zusammen mit der Zunahme der Rechenfähigkeiten moderner Computerarchitekturen und effektiverer Algorithmen zur Bilderkennung. Der Einsatz von Convolutional Neural Networks zur Bildklassifizierung und -erkennung ermöglicht den Aufbau von Systemen, die eine Automatisierung in vielen Branchen ermöglichen. Dieser Artikel stellt ein System zur Klassifizierung von Kunststoffabfällen unter Verwendung von Convolutional Neural Networks vor. Das Problem der Trennung erneuerbarer Abfälle ist für viele Länder weltweit eine große Herausforderung. Abgesehen von der Mülltrennung mit menschlichen Händen gibt es mehrere Methoden zur automatischen Trennung. Der Artikel schlägt ein System zur Klassifizierung von Abfällen in die folgenden Klassen vor: Polyethylenterephthalat, Polyethylen hoher Dichte, Polypropylen und Polystyrol. Die erzielten Ergebnisse zeigen, dass die automatische Abfallklassifizierung unter Verwendung von Methoden der Bildverarbeitung und künstlicher Intelligenz den Aufbau effektiver Systeme ermöglicht, die in der realen Welt funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20518-8_30 9a9d9e02e946d899c5c55c88dc45721c;de;;;2.1.;;;Kooperative Wissensrepräsentation und Klassifikation für Designprojekte Design ist eine wissensintensive Tätigkeit. In Designprojekten wird sowohl Domänenwissen als auch kooperatives Wissen produziert. Derzeitige Methoden des Knowledge Engineering konzentrieren sich darauf, Expertenwissen zu extrahieren und zu modellieren, kooperatives Wissen, das in kooperativen Aktivitäten entsteht, wird jedoch normalerweise ignoriert. In diesem Beitrag wird das kooperative Wissen in Designprojekten untersucht und eine kooperative Wissensrepräsentationsstruktur sowie ein Rahmen zu seiner Klassifikation vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25840-9_31 620872c33548941787cc2db451089a0c;de;;;2.1.;;;Bereichsbildbasiertes Klassifizierungssystem mit Unterstützungsvektormaschinen Dieses Papier beschreibt ein Klassifizierungssystem, das auf Support Vector Machines (SVM) basiert und 3D-Bereichsbilder verwendet. Zwei Arten von Kamerasystemen werden verwendet, um dem Klassifizierungssystem 3D-Entfernungsbilder bereitzustellen: Time-of-Flight (TOF)-Kamera und Stereo Vision System. Während erstere die modulierte Infrarotlichtquelle verwendet, um die Entfernungsinformationen in jedem Pixel eines Photonic Mixer Device (PMD)-Sensors bereitzustellen, verwendet letztere die Disparitätskarte von Stereobildern, um dreidimensionale Daten zu berechnen. Das vorgeschlagene Detektions- und Klassifizierungssystem wird verwendet, um verschiedene sich bewegende 3D-Objekte in einer dynamischen Umgebung unter variierenden Lichtverhältnissen zu klassifizieren. Die Bilder jeder Kamera werden zuerst vorverarbeitet und dann werden zwei verschiedene Ansätze angewendet, um ihre Merkmale zu extrahieren. Der erste Ansatz ist ein computergeneriertes Verfahren, das die Hauptkomponentenanalyse (PCA) verwendet, um die relevanteste Projektion der Daten über die Eigenvektoren zu erhalten, und der zweite Ansatz ist ein vom Menschen generiertes Verfahren, das die Merkmale basierend auf einigen heuristischen Techniken extrahiert. Zwei Trainingsdatensätze werden aus jedem Bildsatz basierend auf heuristischen und PCA-Merkmale abgeleitet, um einen Mehrklassen-SVM-Klassifikator zu trainieren. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Klassifikator, der auf Entfernungsdaten der TOF-Kamera basiert, dem des Stereosystems überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74377-4_30 c60e015ed6a2c5a718db94de50e56978;de;;;2.1.;;;Polnisches System zur Erkennung und Klassifizierung von Verkehrszeichen basierend auf Schilderskizzen und ConvNet In diesem Beitrag stellen wir einen neuartigen Ansatz zur Erkennung und Klassifizierung von Straßenverkehrszeichen vor. Die Erkennung und Klassifizierung erfolgt gleichzeitig durch das Deep Convolutional Neural Network, basierend auf der Architektur von VGG Net. Der Klassifikator wird mit der Verwendung von Schilderskizzen trainiert, die direkt von der polnischen Straßenverkehrsordnung erhalten werden. Alle 169 einfachen Zeichen werden verwendet. Das System wurde an 100 Bildern von Google Street View getestet. Die Überprüfung verwandter Arbeiten zeigt, dass unser System noch nicht den Stand der Technik erreicht, aber sehr leicht skalierbar und an die neuen Autobahncodes anpassbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65960-2_67 4619ed99f6c28216f9959cdb162fa0ee;de;;;2.1.;;;Hardwareimplementierung des Straßenklassifizierungssystems in der FPGA-Plattform In diesem Beitrag stellen wir die Implementierung eines Fahrbahnklassifizierungssystems in der FPGA-embedded-Plattform vor. Dieses System basiert auf der Kombination eines akustischen Signalbeschreibungsalgorithmus (diskrete Wavelet-Transformation) und eines künstlichen Intelligenzalgorithmus (Artificial Neural Network ANN), um die verschiedenen Fahrbahntypen (Asphalt, Schotter, Schneestraße, Steinstraße) zu klassifizieren. . Eine Hardwareimplementierung dieses Systems erfolgt, um das System mit der funktionalen Autonomie von Echtzeitsystemen auszustatten. Dafür haben wir die Tools dieser Plattform wie Blöcke Megafunctions ausgenutzt. Die erzielten Ergebnisse in Bezug auf Ausführungszeit und Hardwareressourcen haben gezeigt, dass unsere Implementierung eine schnelle und optimale Implementierung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45183-7_15 6f197fe555a344cd4ecf9b9b38b50e8e;de;;;2.1.;;;In-Silico-Modellierung des Schlafstadien-Klassifizierungssystems unter Verwendung der Kovarianz-Normalisierung Mit dem Anstieg der Zahl der Schlafstörungen auf der ganzen Welt und in allen Gesellschaftsschichten und der Nichtverfügbarkeit von schlafmedizinischen Instrumenten in den rückständigen Regionen der Dritten Welt entsteht der Bedarf an automatisierten Systemen. Dieser Artikel stellt ein kostengünstiges, computergestütztes binäres Schlafstadienklassifizierungssystem vor, das die Stadien der schnellen Augenbewegung (REM) und der nicht schnellen Augenbewegung (NREM) unter Verwendung von Elektrokardiogramm (EKG) und Atemanstrengungssignalen (RES) klassifiziert. Um eine grundlegende Klassifikation der Schlafstadien zu erhalten, wurde die Support Vector Machine (SVM) als Backend-Klassifikator verwendet, der die aus EKG und RES abgeleiteten Merkmale der Herzfrequenzvariabilität (HRV) und der Atemfrequenzvariabilität (RRV) verwendet. Das unter Verwendung von linearem SVM-Kernel entwickelte Basissystem zeigte eine bessere Leistung mit einer Leistungsgenauigkeit von 73,83 %, einer Sensitivität von 84,37 % und einer Spezifität von insgesamt 30 %. Die aus den Daten extrahierten statistischen Merkmale enthalten patientenspezifische Variationen, die für die Schlafphasenklassifizierung irrelevant sind. Um diese Variationen zu minimieren, wurde eine Kovarianznormalisierung (CVN) durchgeführt und ein System mit einer absoluten Gesamtklassifikationsgenauigkeit von 81,30% erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4909-4_8 53f3b0b7bc1e79978c1b5ff772f162a9;de;;;2.1.;;;Unterstützung der Datenbankentwicklung: Ontologie-Matching verwenden In diesem Papier schlagen wir eine Methodik für das Management von Datenbankentwicklungen vor, indem wir zwei Ontologien nutzen. Die erste Ontologie beschreibt die Änderungen, die in einer Datenbankanwendung auftreten. Die zweite zielt darauf ab, Techniken und Werkzeuge zu charakterisieren, die für das Datenbankänderungsmanagement nützlich sind. Wir schlagen einen Algorithmus vor, der Ontologien-Matching durchführt, und seine Anwendung, um geeignete Techniken und Werkzeuge für eine bestimmte Datenbankänderung zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_27 a2793bbe55eff73372fabb70d3a9a25e;de;;;2.1.;;;Vorhersage der Grundebene in einer Hierarchie von Konzepten Die „Grundebene“ ist nach kognitionspsychologischen Experimenten die Abstraktionsebene einer Begriffshierarchie, auf der Menschen Aufgaben schneller und genauer ausführen als auf anderen Ebenen. Wir argumentieren, dass Anwendungen, die Konzepthierarchien verwenden, ihre Benutzeroberflächen verbessern könnten, wenn sie „wissen“, welche Konzepte die grundlegenden Konzepte sind. In diesem Beitrag wird untersucht, inwieweit das Basisniveau aus Daten gelernt werden kann. Wir testen die Nützlichkeit von drei Typen von Konzeptmerkmalen, die von der grundlegenden Ebenentheorie inspiriert wurden: lexikalische Merkmale, strukturelle Merkmale und Häufigkeitsmerkmale. Wir evaluieren unseren Ansatz in WordNet und erstellen einen Trainingssatz mit manuell beschrifteten Beispielen aus verschiedenen Teilen von WordNet. Unsere Ergebnisse beinhalten, dass die grundlegenden Konzepte innerhalb einer Domäne genau identifiziert werden können. Auch für den Menschen schwer zu beschriftende Begriffe sind schwerer automatisch zu klassifizieren. Unsere Experimente geben Aufschluss darüber, wie die Klassifikationsleistung über verschiedene Teile der Hierarchie hinweg verbessert werden könnte, was für die Identifizierung grundlegender Ebenenkonzepte in größerem Maßstab erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71903-6_3 1fa29603b0a681c9049cc31429d24c55;de;;;2.1.;;;Serialisierung von PREMIS In diesem Kapitel geht es vor allem um die technischen Möglichkeiten, Daten konform zum PREMIS Data Dictionary zu serialisieren. Serialisierung ist der Prozess der Abbildung eines Datenmodells in formatierte Bits. Sie ist im Allgemeinen erforderlich, um die Übertragung, Speicherung oder Berechnung der Daten zu erleichtern. Das Kapitel beginnt mit einer Einführung in das Konzept der Serialisierung. Anschließend werden mehrere allgemeine Faktoren beschrieben, die bei der Implementierung eines PREMIS-konformen Erhaltungssystems berücksichtigt werden sollten, die Vorteile der verschiedenen Ansätze abgewogen und Vorschläge für spezifische Anwendungsfälle gemacht. Die nächsten drei Unterabschnitte befassen sich ausführlich mit drei gängigen Implementierungsoptionen: XML, RDF und relationale Datenbanken. Jeder dieser Unterabschnitte beschreibt die Option im Allgemeinen und untersucht dann spezifische Aspekte, die bei jedem Ansatz zu berücksichtigen sind. Jeder Unterabschnitt bietet Vorschläge für spezifische Implementierungsszenarien wie Partitionierung und Verknüpfung zwischen PREMIS-Entitäten, Verknüpfung mit Dateiinhalten, Umgang mit bestimmten Datenelementen wie Identifikatoren, Verwendung benutzerdefinierter oder nicht standardmäßiger Elemente und Speicherung der PREMIS-Daten. Obwohl das Kapitel für PREMIS Version 2.2 geschrieben wurde, ist ein Großteil des Inhalts gleichermaßen auf PREMIS 3.0 anwendbar, wenn es Unterschiede gibt, wurden Fußnoten bereitgestellt, die die Unterschiede beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43763-7_13 8b76c202ca8bb7db3c9c936dff126ee8;de;;;2.1.;;;Ein regelbasiertes Fuzzy-Klassifizierungssystem mit Intervalltyp-2-Fuzzy-Sets Das Design von Typ-2-Fuzzy-Regelbasierten Klassifikationssystemen aus markierten Daten wird in dieser Studie betrachtet. Mit Hilfe von Intervalltyp-2-Fuzzy-Sets, die Unsicherheiten in den Daten effektiv erfassen können, wird eine kompakte und interpretierbare Intervalltyp-2-Fuzzy-Regelbasis mit weniger Regeln aufgebaut. Ein entsprechendes Typ-2-Fuzzy-Argumentationsverfahren zur Klassifizierung wird ebenfalls vorgestellt. Die Gültigkeit dieses Klassifikationssystems wird durch experimentelle Ergebnisse an mehreren Datensätzen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24918-1_10 2aa23c273700ae5564f733f591d1f0e6;de;;;2.1.;;;ACO Hybrid-Algorithmus für Dokumentenklassifizierungssystem In der vorliegenden Studie wird ein ACO-Algorithmus als Teil eines Dokumentenklassifikationssystems verwendet, das auf Griechisch verfasste Dokumente in thematische Kategorien klassifiziert. Der Hauptzweck des ACO-Moduls besteht darin, eine Wordmap zu erstellen, die bei der Darstellung der Dokumente im Musterraum hilft. Der vorgeschlagene Algorithmus zur Wortkartenerstellung beinhaltet zusätzliche deterministische Unterroutinen und zielt darauf ab, in Gruppen thematisch verwandter Wörter zu gruppieren. Die Leistung des vorgeschlagenen Systems wird mit einer alternativen Systemimplementierung verglichen, die auf dem etablierten neuronalen SOM-Netz basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04225-6_11 92796e941ad17ff7c0a77f4680564891;de;;;2.1.;;;Restzirkulation in und Klassifikation flacher, geschichteter Ästuare Restströme in flachen Ästuaren entstehen durch das Zusammenspiel von Dichtefeld, Flussströmung und Gezeitenströmungen. Sowohl barotrope als auch barokline Mechanismen sind wichtig, jedoch in unterschiedlichem Ausmaß in verschiedenen Systemen. Eine Anwendung der Wellentheorie mit endlicher Amplitude mittels einer Störungsanalyse der zeitabhängigen Gleichungen der Masse-, Salz- und Impulserhaltung in einem einheitlichen Kanal definiert drei verschiedene Zirkulationstypen für flache Ästuarsysteme (stark geschichtet, teilweise gemischt und schwach geschichtet). Es zeigt, dass jeder einem anderen dominanten vertikalen Austauschmechanismus bei Hochwasser entspricht und ermöglicht die Identifizierung der nichtlinearen Mechanismen, die die Übergänge zwischen den verschiedenen Zuständen bewirken. Die korrekte Spezifikation des vertikalen Massen- und Impulsaustauschs führt zur Vorhersage realistischer Gezeiten- und Restdichte- und Geschwindigkeitsfelder für jeden Fall. Die Analyse schlägt ferner ein verbessertes Klassifizierungssystem für flache Ästuare vor, das Hauptthema dieses Beitrags.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73691-9_2 02382fdbc90f62d8baba48e85074917d;de;;;2.1.;;;Biometrische Identifizierungs- und Verifikationsmethoden in den Systemen der Tele-Bildung Der Beitrag befasst sich mit der Problematik der Identifikation von Studierenden in problemorientierten Fernstudiensystemen (Tele-Education). Der Einsatz biometrischer Technologien in Tele-Education-Systemen wird zur effektivsten Lösung des Problems der adäquaten Identifizierung des Schülers. Das Problem der Auswahl der am besten geeigneten biometrischen Verfahren bleibt jedoch ungelöst. In dieser Arbeit wird die Lösung der Auswahl geeigneter biometrischer Identifizierungs- und Überprüfungsmethoden der Identität von Studenten auf der Grundlage eines einheitlichen biometrischen Klassifizierungssystems vorgeschlagen. Grundlage dieser Klassifikation sind der systemische und umfassende Ansatz, und diesem Ansatz entsprechend die systemintegrierte Analyse (SI-Analyse). Um ein allgemeines und geordnetes biometrisches Bild darzustellen, wird ein einheitliches Klassifikationssystem vorgeschlagen, das auf einer systemintegrierten Analyse basiert. Die vorgeschlagene Systemkomplex-Klassifizierung basiert auf Aspekt-, Komponenten-, attributiven und parametrischen Analysen. Biometrische Identifizierungs- und Verifizierungsverfahren werden nach den Arten biometrischer Identifikatoren klassifiziert, die durch anatomische, physiologische Faktoren sowie psychologische (Verhalten) und psychophysische Merkmale einer Person bestimmt werden. Für eine zuverlässige Persönlichkeitsidentifikation in Tele-Education-Systemen werden multimodale Biometrieverfahren (MBM) angeboten, d.h. basierend auf mehreren gemeinsam vereinbarten biometrischen Verfahren. Auf der Grundlage der SI-Analyse werden biometrische Verfahren aufgezeigt, die für die Aufgaben der Personenidentifikation in Tele-Bildungssystemen am besten geeignet sind. Beispiele für spezifische Methoden, die auf den Einsatz in Computer- und Telekommunikationsausbildungssystemen ausgerichtet sind, werden in diesem Beitrag vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46895-8_8 efa3cb67e1d22fa91e43938dc84a783b;de;;;2.1.;;;Gemeinsamer Abstand und Informationsinhalt Wortähnlichkeitsmaß Die Messung der semantischen Ähnlichkeit zwischen Wörtern ist für viele Anwendungen im Zusammenhang mit dem Informationsabruf und der Verarbeitung natürlicher Sprache sehr wichtig. In der Arbeit haben wir festgestellt, dass Wortähnlichkeitsmetriken den Nachteil haben, gleiche Ähnlichkeiten von zwei Wörtern zu erhalten, wenn sie die gleichen Pfad- und Tiefenwerte in WordNet haben. Ebenso neigen Informationsgehaltsverfahren, die von der Wortwahrscheinlichkeit eines Korpus abhängen, dazu, denselben Nachteil zu haben. Dieses Papier schlägt eine neue hybride semantische Ähnlichkeit vor, um die Nachteile durch Nutzung der Vorteile der Li- und Lin-Methoden zu überwinden. Anhand eines Benchmark-Sets menschlicher Urteile zu Miller Charles- und Rubenstein Goodenough-Datensätzen übertrifft der vorgeschlagene Ansatz bestehende Methoden bei entfernungs- und informationsinhaltsbasierten Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40567-9_22 f0116f6b652ed943353ab83f46a1dd9d;de;;;2.1.;;;Erweiterung der Unified Modeling Language für die Ontologieentwicklung Es gibt eine schnell wachsende Bedeutung für webfähige Agenten, die das entsprechende Wissen und die entsprechenden Dienste zur Laufzeit erwägen und dynamisch integrieren. Die dynamische Integration von Wissen und Diensten hängt von der Existenz expliziter deklarativer semantischer Modelle (Ontologien) ab. Wir haben Tools für die Ontologieentwicklung basierend auf der Unified Modeling Language (UML) entwickelt. Dies ermöglicht die Anwendung der vielen ausgereiften UML-Tools, -Modelle und -Expertise auf Wissensrepräsentationssysteme, nicht nur zur Visualisierung komplexer Ontologien, sondern auch zur Steuerung des Ontologie-Entwicklungsprozesses. UML hat viele Funktionen wie Profile, globale Modularität und Erweiterungsmechanismen, die in den meisten Ontologiesprachen nicht allgemein verfügbar sind. Ontologiesprachen haben jedoch einige Funktionen, die UML nicht unterstützt. Unser Paper identifiziert die Gemeinsamkeiten und Unterschiede (mit Beispielen) zwischen UML und den Ontologiesprachen RDF und DAML+OIL. Um diese Unterschiede auszugleichen, schlagen wir eine Modifikation des UML-Metamodells vor, um einige der problematischsten Unterschiede anzugehen. Eines davon ist das ontologische Konzept, das verschiedentlich als Eigenschaft, Relation oder Prädikat bezeichnet wird. Dieser Begriff entspricht den UML-Konzepten von Assoziation und Attribut. In Ontologiesprachen sind Eigenschaften erstklassige Modellierungselemente, aber UML-Assoziationen und -Attribute sind nicht erstklassig. Unser Vorschlag ist abwärtskompatibel mit bestehenden UML-Modellen und verbessert gleichzeitig seine Eignung für die Ontologie-Modellierung. Während wir uns in unseren Forschungs- und Entwicklungsaktivitäten auf RDF und DAML+OIL konzentriert haben, gelten die gleichen Themen für viele der Sprachen zur Wissensrepräsentation. Dies gilt insbesondere für semantische Netzwerk- und Konzeptgraphansätze zur Wissensrepräsentation.;-;-;-;https://link.springer.com/article/10.1007/s10270-002-0008-4 ca7ff1d44f49a02e3d1991c0599df1c5;de;;;2.1.;;;Ontologiebasierte Situationsanalyse und Förderung im E-Learning-System Um die Lernsituationen in der E-Learning-Umgebung sinnvoll und effizient zu beschreiben und dabei die Charakteristika der Ontologie wie klare Wissensorganisation und explizite Begriffs- und Beziehungsdefinition zu nutzen, wird in diesem Beitrag ein Situations-Ontologiemodell vorgestellt. Durch die zeitliche Ableitung der verschiedenen Situationen im Lernprozess konnte auf die Emotion des Lernenden geschlossen werden. Je nach Emotion werden unterschiedliche Ermutigungen und hilfreiche Unterhaltung zum Lernen gegeben. Dadurch würde das Lerninteresse des Lernenden effektiver geweckt und die Lerneffizienz des Lernenden stark gesteigert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73011-8_40 bfc99de5247824a82943104d9bf8afdc;de;;;2.1.;;;Semantisch strukturiertes VDL-basiertes Iconic Tags System Ein ikonisches Tag-System basierend auf Visual Distinctive Language wurde entwickelt und bewertet, um die Tagging-Effektivität durch Berücksichtigung der Tagging-Qualität und Tagging-Geschwindigkeit zu verbessern. Diese Verbesserung profitiert von der semiotischen Interpretation der Tag-Bedeutung und dem grafischen Code der Tag-Struktur. Um dieses spezielle ikonische Tag-System eingehend zu untersuchen, untersuchen wir in diesem Artikel die Tag-Anordnung und stellen die Hypothese auf, dass semantisch angeordnete ikonische Tags bessere Tagging-Ergebnisse implizieren würden. Ein ergänzendes Experiment wurde durch den Vergleich zwischen zufälliger und semantischer Anordnungsmethode durchgeführt, was unsere Hypothese bestätigt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39209-2_53 f46f84539ad2d02b2a318ab58dc7d571;de;;;2.1.;;;Pflegeinterventionslexikon und Taxonomie Vorläufige Kategorisierung Die pflegerische Handlung (oder Intervention) und die individuelle Reaktion auf die Pflege stellen ein zentrales Phänomen dar, das ein wesentlicher Bestandteil der Pflegedokumentation ist. Das Fehlen einer systematischen und einheitlichen Bezugnahme auf Pflegephänomene stellt ein wichtiges Hindernis für die Automatisierung von Pflegeakten dar. Selbst wenn automatisierte Systeme eingesetzt werden, schließt die Verwendung von narrativer, natürlicher Sprache zur Aufzeichnung von Pflegeinterventionen in der Regel das Abrufen von Pflegeinterventionen zur Abstraktion und Zusammenfassung aus. Andererseits hindert die Verwendung automatisierter Systeme, die ein streng kontrolliertes Vokabular und eine strukturierte Menü-Terminologieauswahl erfordern, die Praktiker daran, ihre Eindrücke in ausreichend individualisierten Details frei auszudrücken. Folglich stellt die Entdeckung von Methoden, die es Pflegefachkräften ermöglichen, ihre Pflege zu beschreiben, ohne die Wahl der Terminologie übermäßig einzuschränken, ein wichtiges Forschungsgebiet dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2182-1_6 39ba9fe43101ec3d255c8e09dbeacb09;de;;;2.1.;;;Darstellung und Verbreitung von Präexpositionsprophylaxe (PrEP) in sozialen Netzwerken: Eine semantische Netzwerkanalyse von HIV-Präventionsmedikamenten auf Twitter Die tägliche orale Präexpositionsprophylaxe (PrEP) ist ein neuer Ansatz zur HIV-Prävention. Die Studie zielt darauf ab, zu untersuchen, wie PrEP auf einer der beliebtesten Social-Networking-Sites – Twitter – dargestellt und verbreitet wurde. Wir haben 1435 öffentliche Tweets gesammelt, die das Wort „Truvada“ enthalten. Nach computervermittelter und manueller Deduplizierung haben wir 447 einzelne Tweets analysiert und Gewichtungen zwischen zwei Wörtern berechnet, um ihr gemeinsames Auftreten in 7-Wort-Fenstern zu messen. Semantische Netzwerke von PrEP-bezogenen Tweets wurden aufgebaut. Wir fanden heraus, dass Twitter verwendet wurde, um öffentliche Diskussionen zu generieren und neue medizinische Informationen kollektiv zu interpretieren, insbesondere in häufig verbreiteten Tweets und von Nutzern mit mehr Followern. In der Zwischenzeit zeigten die Ergebnisse das Vorhandensein illegaler Online-Apotheken, die PrEP ohne Rezept vermarkteten und verkauften. Wir diskutierten die Auswirkungen auf die öffentliche Gesundheit und forderten dringend eine bessere Regulierung von Online-Apotheken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_15 643c779d70cc99c0269f69863a8131a8;de;;;2.1.;;;Ein hybrides Klassifikationsschema für das Mining von Geodaten aus mehreren Quellen Methoden des überwachten Lernens wie Maximum Likelihood (ML) werden häufig bei der (thematischen) Klassifizierung der Landbedeckung von Fernerkundungsbildern verwendet. Der ML-Klassifikator stützt sich ausschließlich auf spektrale Eigenschaften thematischer Klassen, deren statistische Verteilungen (klassenbedingte Wahrscheinlichkeitsdichten) sich oft überschneiden. Die spektralen Antwortverteilungen der thematischen Klassen hängen von vielen Faktoren ab, einschließlich Höhe, Bodenarten und ökologischen Zonen. Ein zweites Problem bei statistischen Klassifikatoren ist das Erfordernis der großen Anzahl von genauen Trainingsstichproben (10 bis 30 × |;-;-;-;https://link.springer.com/article/10.1007/s10707-010-0113-4 25e7b84add862c1d58393896f8d31245;de;;;2.1.;;;Ontologiesprachen für Semantic Web von einer etwas höheren Allgemeinheit Ein Artikel versucht, eine Gruppe von semantischen Web-Repräsentations- und Kommunikationsmitteln wie Beschreibungslogiken, semantische Netzwerke, RDF-Modell und -Sprache, OWL-Sprache, RDF-CFL usw. zu sehen, die an der Entwicklung formaler Ontologien von einer etwas höheren (Meta-)Ebene aus beteiligt sind . Ein Fokus wurde auf Eigenschaften gerichtet, die Semantic-Web-Sprache gemäß einer Semantic-Web-Idee erfüllen sollte. Folglich versucht der Artikel, mit Hilfe der oben genannten Mittel den Weg zu einer richtigen Sprache für die Semantic-Web-Ontologie zu ziehen, die die Hauptanforderungen an Expressivität und auch einfach zu verwendende Bedingungen erfüllt. Auch wenn die Entwicklung einer semantischen Websprache bisher unter Beteiligung vieler Personen oder Unternehmen sehr viel komplizierter war, versuchen die Autoren des Artikels einen Beitrag zur Analyse des Ist-Zustandes zu leisten, indem sie ihn als Forderungswolke zeichnen, Streams, Events oder Bedingungserfüllungen, die am Ende eine einfach zu handhabende semantische Web-Ontologiesprache mit allen Anforderungen in die Welt gebracht hätten. Der Artikel zeigt darüber hinaus, dass eine Sprache RDF CFL heute zur Familie des Semantic Web als ein einzigartiges, gut verwendbares Argumentationswerkzeug innerhalb von Semantic Web Knowledge Bases gehört.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75420-8_26 e78cc2180568acaf76bce1615f481cde;de;;;2.1.;;;Tiefes neuronales semantisches Netzwerk für die Extraktion von Schlüsselwörtern in kurzen Texten Die Keyword-Extraktion ist ein Zweig der Verarbeitung natürlicher Sprache, der bei vielen Aufgaben eine wichtige Rolle spielt, wie z . In diesem Artikel schlagen wir ein Deep-Learning-Netzwerk namens Deep Neural Semantic Network (DNSN) vor, um das Problem der Extraktion von Kurztext-Schlüsselwörtern zu lösen. Es kann kurzen Text und Wörter demselben semantischen Raum zuordnen, gleichzeitig den semantischen Vektor davon abrufen und dann die Ähnlichkeit zwischen kurzem Text und Wörtern berechnen, um die am höchsten bewerteten Wörter als Schlüsselwörter zu extrahieren. Die bidirektionalen Encoder-Repräsentationen von Transformers wurden zuerst verwendet, um die anfänglichen semantischen Merkmalsvektoren von kurzem Text und Wörtern zu erhalten und dann die anfänglichen semantischen Merkmalsvektoren dem Restnetzwerk zuzuführen, um die endgültigen semantischen Vektoren von kurzem Text und Wörtern gleichzeitig zu erhalten Vektorraum. Schließlich wurden die Schlüsselwörter extrahiert, indem die Ähnlichkeit zwischen kurzem Text und Wörtern berechnet wurde. Im Vergleich zu bestehenden Basismodellen, einschließlich Häufigkeit, Term Frequency Inverse Document Frequency (TF-IDF) und Text-Rank, ist das vorgeschlagene Modell den Basismodellen in Präzision, Recall und F-Score für denselben Testdatensatz überlegen. Darüber hinaus sind Präzision, Recall und F-Score im besten Fall um 6,79 %, 5,67 % bzw. 11,08 % höher als beim Ausgangsmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7984-4_8 43fe2fad14fefea45af421f5913ae40c;de;;;2.1.;;;Beziehungen verstehen: Semantik von Verbphrasen klassifizieren Beziehungen sind ein wesentlicher Bestandteil des Designs einer Datenbank, da sie Assoziationen zwischen Dingen erfassen. Das Vergleichen und Integrieren von Beziehungen aus heterogenen Datenbanken ist ein schwieriges Problem, teilweise aufgrund der Natur der Beziehungsverbphrasen. Diese Forschung schlägt einen mehrschichtigen Ansatz zur Klassifizierung der Semantik von Beziehungsverbphrasen vor, um den Vergleich von Beziehungen zu unterstützen. Die erste Schicht erfasst grundlegende, primitive Beziehungen, die auf wohlbekannter Arbeit in Datenabstraktionen und konzeptioneller Modellierung basieren. Die zweite Schicht erfasst den Lebenszyklus natürlicher Entwicklungen in der Geschäftswelt. Die dritte Schicht spiegelt die kontextabhängige Natur von Beziehungen wider. Die Verwendung des Klassifizierungsschemas wird durch den Vergleich von Beziehungen aus verschiedenen Anwendungsdomänen mit unterschiedlichen Zwecken veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30464-7_27 b8db44862672ed9f29784967a3ccbbd6;de;;;2.1.;;;Auf dem Weg zum Aufbau eines Wortnetzes für die tatarische Sprache: Ein semantisches Modell des Verbsystems Wordnet ist eine lexikalische Datenbank, in der Substantive, Verben, Adjektive und Adverbien in einer konzeptionellen Hierarchie organisiert sind, die semantisch und lexikalisch verwandte Konzepte miteinander verbindet. Dieser Beitrag berichtet über den Prototyp des tatarischen Wortnetzes, das derzeit etwa 5.500 tatarische Verben enthält. In unserem Projekt erstellen wir ein Modell des semantischen Systems tatarischer Verben als hierarchische Struktur unter Berücksichtigung der Besonderheiten der tatarischen Sprache. Dazu verwenden wir die Einträge vorhandener tatarischer Wörterbücher (Erklärwörterbücher und Synonymwörterbücher). Als erster Schritt wurde die Extraktion der verfügbaren verbalen Synonyme aus dem Synonymwörterbuch der tatarischen Sprache durchgeführt. Anschließend wurden die häufigsten 5156 tatarischen Verben ausgewählt und nach ihren dominanten semantischen Komponenten in mehrere Gruppen (Synsets) eingeteilt, um neue Synsets hinzuzufügen und die bereits bestehenden anzureichern (derzeit wurden ca. Dann wurden semantische Beziehungen zwischen Synsets abgebildet (die Verben wurden gemäß ihrer Troponymie, Folgerung und Kausalität verknüpft). Der Beitrag stellt die erzielten Ergebnisse vor und diskutiert einige Probleme, die dabei aufgetreten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11716-4_5 fd87c6212fa191923de97a901cc13e76;de;;;2.1.;;;Eine sozio-semantische Netzwerkanalyse des Diskurses mit der Netzwerklebensdauer und der Moving-Stanza-Window-Methode Diese Studie schlägt eine neue temporale sozio-semantische Netzwerkanalyse (SSNA) des Diskurses vor, die die Netzwerklebensdauer und die Methode der beweglichen Strophenfenster verwendet, um Ideenverbesserung beim Lernen als Wissensschaffung zu analysieren. Das Verfahren unserer vorgeschlagenen Methode besteht aus vier Schritten. Im ersten Schritt wird eine Diskursanalyseeinheit erstellt. Eine Diskursanalyseeinheit besteht aus Diskursen in Abhängigkeit von den eingestellten Zahlen bei einer Größe der Methode des beweglichen Strophenfensters. Der zweite Schritt ist die Berechnung des Gesamtwerts der Gradzentralität für jede Diskursanalyseeinheit mit Perioden der Netzwerklebensdauer unter Verwendung von SSNA. Im dritten Schritt wird der Differenzwert zwischen Diskursanalyseeinheiten berechnet, um die Kandidaten für die Drehpunkte zu definieren. Der letzte Schritt besteht darin, den Diskurs von den Kandidaten für die Angelpunkte zurückzuverfolgen, um Segmente für eine vertiefte dialogische Diskursanalyse zu identifizieren. Um die vorgeschlagene Methode zu evaluieren, haben wir Diskursdaten im kollaborativen Lernen mit verschiedenen Methoden mit und ohne Netzwerklebensdauer und bewegtem Strophenfenster analysiert. Als Ergebnis wurden neue Angelpunkte erkannt, indem sowohl die Netzwerklebensdauer als auch die Methode des beweglichen Zeilengruppenfensters implementiert wurden. Eine eingehende dialogische Diskursanalyse eines neuen zentralen Diskurssegments bestätigte die Angemessenheit der Detektion. Basierend auf den Ergebnissen wird geschlussfolgert, dass unsere vorgeschlagene Methode im Vergleich zum vorherigen Ansatz besser geeignet ist, zentrale Punkte des Lernens als Wissensschaffung zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33232-7_29 20a250a564cad43f5204caef48f9f63e;de;;;2.1.;;;Semantische Wissensdatenbank: Quantifizierer und Multiplizität im Modul Extended Semantic Networks Dieser Artikel beschreibt in kompakter Form Lösungen zur Ergänzung klassischer semantischer Netze durch neue, von den Autoren entwickelte Funktionalität. Diese Studie basiert auf der Semantic Knowledge Base, die in einem assoziationsorientierten Datenbank-Metamodell modelliert wurde. Es war das Extended Semantic Networks Module, das mit Modifikatoren, Quantoren, Multiplizitäten und Sicherheitsfaktoren eingeführt wurde, um den klassischen Ansatz in Richtung semantischer Netzwerke zu erweitern und ihre Wissensrepräsentationskapazität zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45880-9_14 00aec21ce19a47165d6c9e707574aa2a;de;;;2.1.;;;Semantische Netzwerküberwachung und -kontrolle über heterogene Netzwerkmodelle und -protokolle Um der Verbreitung heterogener Netzwerkmodelle und -protokolle Rechnung zu tragen, schlagen wir den Einsatz semantischer Technologien vor, um eine abstrakte Behandlung von Netzwerken zu ermöglichen. Netzwerkadapter werden verwendet, um netzwerkspezifische Daten in eine semantische Darstellung zu bringen, die auf einer „NetCore“-Ontologie der höheren Ebene basiert. Semantisches Denken integriert die unterschiedlichen Netzwerkmodelle und Protokolle in ein gemeinsames RDF-basiertes Datenmodell, gegen das Netzwerkanwendungen geschrieben werden können, ohne dass genaue Kenntnisse der verschiedenen Netzwerkdetails auf niedriger Ebene erforderlich sind. Das System ermöglicht die automatische Erkennung neuer Geräte, die Überwachung des Gerätezustands und das Aufrufen von Geräteaktionen auf generische Weise, die über Netzwerktypen hinweg funktioniert, einschließlich Nicht-Telekommunikationsnetzwerken wie sozialen Netzwerken. Es wird ein Prototypsystem namens SNoMAC beschrieben, das den vorgeschlagenen Ansatz verwendet, der über UPnP-, TR-069- und SIXTH-Netzwerkmodelle und -protokolle arbeitet. Ein großer Vorteil dieses Ansatzes besteht darin, dass das Hinzufügen neuer Modelle/Protokolle relativ wenig Aufwand erfordert und lediglich die Entwicklung eines neuen Netzwerkadapters auf Basis einer auf NetCore basierenden Ontologie beinhaltet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35236-2_43 94ce5994911d16e11ac4259583d6f5c2;de;;;2.1.;;;Automatisches Fingerabdruck-Klassifizierungsschema durch Verwendung des Vorlagenabgleichs mit einem neuen Satz punktbasierter Funktionen Die Fingerabdruckklassifizierung wird verwendet, um Fingerabdrücke in fünf etablierte Klassen einzuteilen, nämlich Whorl, Left Loop, Right Loop, Arch und Tented Arch, auf der Grundlage von Ridgestrukturen und singulären Punktemerkmalen. Obwohl einige Fortschritte bei der Verbesserung der Genauigkeitsraten erzielt wurden, ergeben sich Probleme aus mehrdeutigen Fingerabdrücken, insbesondere solchen mit großen Intraklassen- und kleinen Interklassen-Variationen. Bilder von schlechter Qualität, wie solche mit verschwommenen, trockenen, nassen, kontrastarmen, geschnittenen, vernarbten und verschmierten Merkmalen, sind ebenso eine Herausforderung. Diese Studie schlägt eine neue Klassifikationstechnik vor, die auf dem Template-Matching basiert, indem auffällige Fingerabdruckmerkmale als Matching-Tool verwendet werden. In der Klassifizierungsphase wird ein neuer Satz von Fingerabdruckmerkmalen basierend auf dem Auftreten und der Position einzelner Punkte entlang der Symmetrieachse erstellt. Anschließend wird ein Satz von fünf Vorlagen generiert, in denen jede Vorlage eine spezifische wahre Klasse darstellt. Schließlich wird die Klassifizierung durchgeführt, indem die Ähnlichkeit zwischen dem Abfrage-Fingerabdruckbild und den Vorlagenbildern unter Verwendung des x2-Abstandsmaßes berechnet wird. Die Leistungsfähigkeit der aktuellen Methode wird hinsichtlich ihrer Genauigkeit anhand von 27.000 Fingerabdruckbildern bewertet, die von der National Institute of Standard and Technology Special Database 14 erfasst wurden, einem De-facto-Datensatz zur Entwicklung und zum Testen von Fingerabdruck-Klassifizierungssystemen. Experimentelle Ergebnisse haben eine hohe Genauigkeit von 93,05 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01653-1_14 cec6f3f02d62c0911bb488675c6fb349;de;;;1.2.;;;Entscheidungsfindung für die Traditionelle Chinesische Medizin basierend auf Fuzzy Cognitive Map Ein grundlegendes Konzept der Traditionellen Chinesischen Medizin (TCM) ist es, den menschlichen Körper als Ganzes zu betrachten, in dem die Funktionen verschiedener Körperorgane im Hinblick auf die gegenseitige Koordination sowie die physiologischen und pathologischen Einflüsse untereinander untrennbar miteinander verbunden sind. In der TCM wird angenommen, dass der menschliche Körper auch durch kausale Beziehungen in die Lebensumgebung integriert ist. Ähnlich dem Grundgedanken der TCM ist Fuzzy Cognitive Mapping (FCM) eine Technik, die Wissen als Ganzes betrachtet. Es versucht, normale menschliche Denk- und Entscheidungsprozesse zu simulieren. Es ist daher selbstverständlich, FCM anzuwenden, um Wissen und Erfahrung in TCM-Behandlungen darzustellen. In diesem Papier schlagen wir vor, einen FCM-basierten Ansatz zu verwenden, um die Entscheidungsfindung für TCM zu unterstützen. Der Ansatz wird anhand einer Fallstudie evaluiert, die auf der TCM-Behandlung von Erkältungen basiert. Es zeigt sich deutlich, dass der FCM-basierte Ansatz die Effizienz und Präzision der Entscheidungsfindung für TCM-Ärzte verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01078-2_3 83757fa7098c0a1c80d58b50d2925631;de;;;1.2.;;;Typ-2-Fuzzy-Logik und die Modellierung von Unsicherheit Dieses Kapitel gibt einen Überblick über die Entwicklung auf dem Gebiet der Typ-2-Fuzzy-Logik. Wir untersuchen einige untermauernde philosophische Argumente, die das Konzept der Typ-2-Fuzzy-Logik unterstützen. Wir geben die grundlegenden Definitionen von Typ-2-Fuzzy-Mengen und grundlegende logische Operationen. Die wichtigsten Etappen der Entwicklung des Feldes werden überprüft und in einen historischen Kontext gestellt. Darüber hinaus berichten wir über eine Beispielanwendung von Typ-2-Fuzzy-Logik auf die mobile Roboternavigation und demonstrieren das Potenzial von Typ-2-Fuzzy-Systemen, Typ-1-Fuzzy-Systeme zu übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73723-0_1 60bb92eeeb21295370706a5bbd2d202f;de;;;1.2.;;;Volumetrische Reduktion eines Plexus-Aderhaut-Karzinoms durch präoperative Chemotherapie Wir berichten erstmals über eine gemessene volumetrische Reduktion eines Choroid-Plexus-Karzinoms unter Verwendung einer präoperativen Chemotherapie. Bei einer 15 Monate alten Frau wurde ein histologisch gesichertes Choroid-Plexus-Karzinom diagnostiziert. Sie wurde mit drei Chemotherapiezyklen behandelt, darunter Etoposid (VP16), Cyclophosphamid, Vincristin und Cisplatin. Die computergestützte dreidimensionale Rekonstruktion des Tumorvolumens wurde vor und nach drei Chemotherapiezyklen durchgeführt. Präoperativ wurde eine Gesamtreduktion von 29,5 % des Tumorvolumens erreicht. Inszenierte chirurgische Eingriffe führten zu einer vollständigen Resektion ihrer Läsion und sie blieb 31 Monate lang krankheitsfrei. Eine volumetrische Messung als Reaktion auf eine präoperative Chemotherapie kann sich als wertvoll erweisen, um zukünftige optimale Behandlungsschemata für das Choroid-Plexus-Karzinom im Kindesalter zu bestimmen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006229732653 0f9f4a65098509622be89da9d4e1e91c;de;;;1.2.;;;"Rohstoffe Nahrung ist notwendig, um das Leben zu erhalten. Ohne sie würden wir sterben. Welche Inhaltsstoffe (Nährstoffe) der Mensch braucht, um am Leben und gesund zu bleiben, werden in Kapitel 13 skizziert. Alle tierischen und pflanzlichen Zellen enthalten unterschiedliche Mengen dieser Nährstoffe, einige enthalten aber auch giftige Stoffe (Toxine). Der Mensch auf der ganzen Welt hat seine eigene besondere Umgebung genutzt, um ungiftige Pflanzen- und Tierarten zu finden und Wege zu entwickeln, andere darauf vorzubereiten, sie für den Verzehr sicher zu machen, z.B. Die australischen Ureinwohner essen große Larven namens ""Witchety Grubs"", die Chinesen haben giftige Sojabohnen fermentiert, um sichere ""Sojamilch"" und ""Sojasauce"" herzustellen, die Waliser verwenden Seetang (Laver), um ein traditionelles Brot herzustellen, und Maniok, die im Freien gekocht wird Pfanne ist das Grundnahrungsmittel vieler Menschen in den Tropen. In einem";-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20616-2_12 42f4408b8a59e0e3cd56c6f0f4d58203;de;;;1.2.;;;Dynamik und Datenassimilation in der Ozeanographie Es wird ein kurzer Überblick über einige Datenassimilationsmethoden mit Schwerpunkt auf den dynamischen und physikalischen Folgen sich ändernder Strömungen und Wassereigenschaften in Ozeanmodellen gegeben. Für die Verwendung mit altimetrischen Daten wird ein Assimilationsansatz befürwortet, der die Notwendigkeit berücksichtigt, die Wassermasseneigenschaften, d. h. Temperatur, Salz und potenzielle Vorticity, auf Isopyknen zu erhalten. Es wird ein vorläufiges Szenario vorgestellt, wie neue Datensätze verwendet werden können, um unser Verständnis der Ozeanzirkulation zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78939-7_1 005f8674130a5e4c662e3434ca369a64;de;;;1.2.;;;Superplastizität nanostrukturierter Keramiken Bis heute wurde in mehreren Studien an nanokristallinen Keramiken kompressive Superplastizität beobachtet. Trotz erster Berichte über Superplastizität bei Raumtemperatur zeigen die aktuellen Ergebnisse, dass für dieses Phänomen erhöhte Temperaturen erforderlich sind. Darüber hinaus scheinen die nanokristallinen Keramiken dem etablierten phänomenologischen Gesetz für superplastische Verformung zu gehorchen, mit Dehnungsratenempfindlichkeiten und Korngrößenexponenten, die denen ähnlich sind, die bei submikronen und größerkörnigen Keramiken beobachtet werden. Der Hauptvorteil nanokristalliner Keramiken ist ihre Fähigkeit, sich bei schnelleren Dehnungsraten (oder äquivalent niedrigeren Spannungen) und niedrigeren Temperaturen als ihre größerkörnigen Verwandten zu verformen. Beide Effekte sind aufgrund der reduzierten Korngröße zu erwarten. Die Rolle der geschlossenen Porosität bei der Erhöhung der Dehnungsraten (oder der Reduzierung von Spannungen) scheint minimal zu sein, da die Spannungs-Dehnungs-Kurve einer 8% porösen Keramik fast keine Beziehung zu ihrer Verdichtungskurve hat. Andererseits wird dynamisches Kornwachstum – d. h. Kornwachstum, das während der Verformung auftritt – deutlich beobachtet und erklärt die dramatische Härtung von nanokristallinen Keramiken während des Verformens. Einige mögliche Lösungen für das Problem des Kornwachstums, sowohl vor als auch während der Verformung, werden untersucht. Schließlich werden einige potenzielle Anwendungen von nanokristallinen, superplastischen Keramiken besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1765-4_23 17c1144c5fe372740fafc70cfb6a8488;de;;;1.2.;;;Die allgemeine Transkriptionsmaschinerie und die Bildung des Präinitiationskomplexes Die Transkription von Protein-kodierenden Genen in Eukaryoten wird durch die RNA-Polymerase II (pol II) reguliert. pol II allein ist nicht in der Lage, die ortsspezifische Initiation der Transkription zu steuern und erfordert eine Vielzahl von akzessorischen Proteinen, die als allgemeine Transkriptionsfaktoren (GTFs) bezeichnet werden, um die durch die Kernpromotorelemente diktierte Basistranskription zu beginnen. Die GTFs für die pol II-vermittelte Transkription umfassen TFIIA, TFIIB, TFIID, TFIIE, TFIIF und TFIIH. Der Transkriptionszyklus, ob basale oder regulierte Transkription, kann in mehrere Stadien unterteilt werden: Zusammenbau des Präinitiationskomplexes (PIC), Initiation, Promotor-Clearance, Elongation, Termination und Reinitiation. Vor der Initiation markiert die TFIID-Bindung an den Kernpromotor den Beginn der PIC-Assemblierung. Darauf folgt der Eintrag von TFIIA, TFIIB, pol II/TFIIF, TFIIE und TFIIH, entweder schrittweise oder als vorassemblierter pol II-Holoenzymkomplex, um einen stabilen PIC zu bilden, der bereit ist, RNA herzustellen, wenn Ribonukleosidtriphosphate und eine Energiequelle bereitgestellt werden. Die Bildung des PIC ist ein kritischer und oft geschwindigkeitsbestimmender Schritt bei der Transkriptionsregulation. Hier diskutieren wir die Eigenschaften von pol II und jedem GTF in Bezug auf die PIC-Assemblierung, die vor der Bildung der ersten Phosphodiesterbindung bei der Transkriptionsinitiation stattfindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-40049-5_2 7cf4bb901c4b4679891a0d8cccdf443a;de;;;1.2.;;;Funktionierende Muskeltransplantation Mikroneurovaskuläre Techniken ermöglichen die Transplantation eines Muskels von einem Ort zu einem anderen unter Beibehaltung der Kontraktionsfähigkeit. Die Reinnervation wird erzeugt, indem ein unbeschädigter motorischer Nerv an der Empfängerstelle an den motorischen Nerv des transplantierten Muskels genäht wird. Diese Technik ermöglicht es, ein großes Muskeldefizit durch eine funktionierende Muskeltransplantation zu rekonstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70329-4_24 1cc3ffdb2dd4868e024f2466cff03134;de;;;1.2.;;;Preispolitik für Arzneimittel in Norwegen und Schweden Dieses Kapitel gibt einen Überblick über die Preisgestaltung, die Erstattung von Arzneimitteln und die Organisation der Arzneimittelsysteme in den beiden skandinavischen Ländern Norwegen und Schweden. Die beiden Länder haben viele Gemeinsamkeiten, aber sie haben auch in mehreren Aspekten unterschiedliche Wege gewählt. Beide Länder verfügen über eine umfassende gesetzliche gesetzliche Krankenversicherung, die Gesundheitsleistungen für alle Einwohner abdeckt. Dies schließt Arzneimittel ein, die zur Heilung, Linderung oder Vorbeugung von Krankheiten bereitgestellt werden, die als im Interesse der Öffentlichkeit beurteilt werden. Die Preise für verschriebene Medikamente sind in beiden Ländern streng reguliert. Mehr als 70 % der gesamten Arzneimittelausgaben werden von einem öffentlichen Drittzahler bezahlt. Beide Länder verzeichneten Anfang der 90er Jahre einen dramatischen Anstieg der Arzneimittelausgaben. Dies führte zu einer Reihe von Reformen in Bezug auf die Preisgestaltung und Erstattung von Arzneimitteln. Das Grundprinzip für die Preisgestaltung von verschreibungspflichtigen Arzneimitteln ist die maximale Preisbildung auf Einzelhandelsebene. Norwegen wendet internationale Referenzpreise an, während Schwedens Preissystem auf gesundheitsökonomischen Bewertungen basiert. Die Preisgestaltung ist an den Vermarktungsprozess in Norwegen und an die Erstattung in Schweden gebunden. Beide Länder wenden seit mehr als 10 Jahren eine obligatorische Generikasubstitution an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12169-7_12 afd0fa0836871aae2558690b5b654ff0;de;;;1.2.;;;Ein Überblick über Rezeptoren von MPS-Zellen Plasmamembranrezeptoren verbinden Makrophagen mit ihrer äußeren Umgebung und modulieren Makrophagenaktivitäten wie Wachstum, Differenzierung, Aktivierung, Migration, Adhäsion, Erkennung, Endozytose und Sekretion. Sie können dazu dienen, den Makrophagen an einer spezifischen anatomischen Stelle zu verankern, ein Signal zu übertragen oder extrazelluläre Zellen und Partikel einer intrazellulären Verarbeitung zu unterziehen. Diese Rezeptoren spielen daher eine wichtige Rolle in einer Reihe von physiologischen und pathologischen Prozessen, einschließlich Wirtsabwehr, Entzündung und Reparatur. Die Fähigkeit des Makrophagen, auf eine Vielzahl von Bedingungen und Stimuli zu reagieren, hängt von seiner Fähigkeit ab, ein großes Repertoire an Rezeptoren zu exprimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9534-9_1 fb492b57dd1b0b3d85282d7f16572bb8;de;;;1.2.;;;Verbindung von Enhancer mit Epigenetik: Neue Denkweise über menschliche Krankheiten Die raumzeitspezifische Genexpression in verschiedenen Zelltypen aus einem gemeinsamen Genom eines vielzelligen Organismus ist die Grundlage der Zellfunktion, Gewebeentwicklung und Homöostase des vielzelligen Lebens. Eine Fehlregulation des raumzeitlichen Genexpressionsmusters führt häufig zur Krankheitspathogenese. Enhancer definieren unterschiedliche Zellidentitäten, indem sie die genauen räumlich-zeitlichen Muster der Genexpression während der Entwicklung bestimmen. Enhancer können auch auf verschiedene Umweltsignale, einschließlich unterschiedlichen Ernährungsstatus, reagieren, um die zellulären Funktionsanforderungen fein abzustimmen. Daher ist die Entschlüsselung des komplizierten regulatorischen Prozesses des Enhancers bei der Steuerung der Genexpression zu einem Hauptanliegen des biologischen Gebiets geworden, um den Entwicklungsprozess und die Krankheitspathogenese zu entschlüsseln.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-31143-2_66-1 378232338342bb117e09cd01d1b41b3f;de;;;1.2.;;;Prävention der bronchopulmonalen Dysplasie durch neue Beatmungstechniken Die Verbesserung der Versorgung von Frühgeborenen, insbesondere durch ausgefeiltere Beatmungs- und Überwachungstechniken, hat die Zahl der überlebenden Babys sogar im Alter von 24 Schwangerschaftswochen erhöht. Viele dieser Frühgeborenen entwickeln innerhalb der ersten Stunden nach der Geburt ein Atemnotsyndrom aufgrund einer Hyalin-Membran-Erkrankung: Eine unkomplizierte Hyalin-Membran-Erkrankung ist selbstlimitierend und verschwindet in 7 bis 10 Tagen, aber eine komplizierte Hyalin-Membran-Erkrankung führt zu einer bronchopulmonalen oder chronischen Dysplasie Lungenerkrankung (CLD).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84734-9_34 652ee5174c28884a942790efb22fe826;de;;;1.2.;;;Elektrische Stärke Analog zur mechanischen Festigkeit ist die Spannungsfestigkeit in Isoliersystemen eine besonders wichtige Eigenschaft. Übersteigt die elektrische Belastung die Spannungsfestigkeit, verliert die Isolierung teilweise oder vollständig ihre Isolierfähigkeit. Ein solcher Verlust kann vorübergehender oder dauerhafter Natur sein, entsprechend unterscheidet man zwischen selbstheilenden und nichtselbstheilenden Isolierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14090-0_1 d43df5374dcb5f3d22a5dd7445c100e0;de;;;1.2.;;;Realzinsen und Defizite des öffentlichen Sektors in sechs großen Industrieländern Der Zweck dieses Papiers besteht darin, einige empirische Belege für die Entwicklung der Realzinssätze in den letzten zwanzig Jahren in den wichtigsten Industrieländern zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6204-0_17 f2d841cac6c17a26cd6d6e7ac21fc5b2;de;;;1.2.;;;Gutartige Läsionen des Gebärmutterhalses Akute Entzündungen des Gebärmutterhalses resultieren aus einer direkten Infektion durch unspezifische Mikroorganismen oder durch sekundäre Eindringlinge. Die erstgenannte Gruppe umfasst Streptokokken, Staphylokokken und Enterokokken, und Infektionen mit diesen Organismen treten bei Wochenbettinfektionen leicht auf. Zu den häufigsten sekundären Eindringlingen zählen die gramnegativen Diplokokken,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1767-9_6 dd0a3708e38ec31d54c033e435045755;de;;;1.2.;;;Zellvermittelte Immunität Beim Menschen wurden zwei Haupttypen der Immunantwort beschrieben. Ein Typ wird durch Thymus-abgeleitete (T) Lymphozyten vermittelt und ist durch zelluläre Interaktionen gekennzeichnet. Der andere Typ wird durch die Aktivitäten von Immunglobulinen produziert, die von Knochenmarks-(B)-Lymphozyten sezerniert werden, wenn diese sich zu Plasmazellen differenziert haben. Da die T-Zell-Immunität sowohl für die Entwicklung als auch für die Expression zelluläre Funktionen benötigt, wird diese Art der Reaktion als bezeichnet;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7228-2_1 c6967d4b8428cc2e2f89efb968def779;de;;;1.2.;;;Überwachung der Marshallinseln auf Restwaffentests von Fallout: Die Republik der Marshallinseln, wo 66 von der US-Regierung durchgeführte Atomwaffentests durchgeführt wurden, wurde von 1990 bis 1994 durch eine von der Regierung der Marshallinseln in Auftrag gegebene Studie auf radiologische Restkontamination überwacht. Es wurden mehrere Überwachungsmethoden verwendet, darunter;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4116-1_16 d768b56da49a0f2cd49b120d57f84767;de;;;1.2.;;;Die Rolle elektrostatischer Wechselwirkungen in der Struktur globulärer Proteine Die Struktur eines Proteins kann als Gerüst betrachtet werden, das eine Konstellation von Aminosäureseitenketten in die richtige räumliche Anordnung bringt, um eine bestimmte Funktion zu erfüllen. Bei einer Störung der Struktur ist die Funktion beeinträchtigt. Das Spektrum der Funktionen von Proteinen in lebenden Systemen macht ein Verständnis der Faktoren, die ihre Struktur bestimmen, sehr wünschenswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1571-1_8 1ebc8d218ad7bfd77c3250560d2cc3b1;de;;;1.2.;;;Mehrdeutigkeiten der Röntgensequenz von Obwohl die Röntgenkristallographie eine leistungsfähige Methode zur Bestimmung der dreidimensionalen Struktur von Proteinen ist, wirft die Zuordnung der Primärstruktur der Reste Asp/Asn und Glu/Gln inhärente Probleme auf, da diese in den Elektronendichtekarten nicht eindeutig unterschieden werden können. In unserer kürzlich veröffentlichten Röntgenkristallstruktur des;-;-;-;https://link.springer.com/article/10.1007/s00726-007-0624-y fe2a0b1f813a1a82e45dc619b66437ee;de;;;1.2.;;;Source Cuing: Gedächtnis für Melodien ist ein Quellenüberwachungsprozess, bei dem das Abrufen einer Speicherspur durch die Verwendung einer Speicherprobe unterstützt wird, die Informationen enthält, die auf die ursprüngliche Quelle hinweisen. Dies steht im Gegensatz zu;-;-;-;https://link.springer.com/article/10.3758/BF03198403 82968f75526c4e8705fb16e97a4346fb;de;;;1.2.;;;Elastisches Nachfrage-Verkehrsgleichgewicht Überlastete städtische Verkehrsnetze stellen komplexe Systeme dar, in denen Benutzer interagieren, um ihre kostenminimierenden Reiserouten zwischen ihrem Ausgangspunkt und ihrem Ziel zu bestimmen. Das Konzept der „Benutzeroptimierung“ geht auf Wardrop (1952) zurück. Diesem Konzept ist das Konzept der „Systemoptimierung“ (siehe z. B. Dafermos und Sparrow (1969)) gegenüberzustellen, bei dem die Gesamtkosten im Netz, repräsentiert durch eine einzige Zielfunktion, minimiert werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2301-7_7 4b04d6fbea385d73a2d7361398c9a4de;de;;;1.2.;;;Übersetzungen zwischen Logiken In den vorherigen Kapiteln haben wir viele Beispiele für Interpretationen einer Logik in einer anderen gesehen. In §A dieses Kapitels formalisieren Stanisław Krajewski und ich den Begriff der Übersetzung, überprüfen die uns bereits begegneten Übersetzungen, präsentieren weitere Beispiele und stellen dann einige Fragen dazu. Im Vordergrund steht die Beurteilung, ob eine Übersetzung ihre Bedeutung behält.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0525-2_10 d503141567acd2bce22419f95c3fe6f5;de;;;1.2.;;;Nichtlineare Strukturgleichungsmodellierung: Ist partielle kleinste Quadrate eine Alternative? Die Modellierung nichtlinearer Strukturgleichungen bietet viele Vorteile gegenüber Analysen, die nur auf manifesten Variablen basieren. In den letzten 15 Jahren wurden mehrere Ansätze zur Analyse latenter Interaktionseffekte entwickelt, darunter der Partial Least Squares Product Indicator Approach (PLS-PI), der Constrained Product Indicator Approach unter Verwendung der LISREL Software (LISREL-PI) und die Verteilung -analytischer Ansatz der latent moderierten Strukturgleichungen (LMS) mit dem Mplus-Programm Ein angenommener Vorteil von PLS-PI besteht darin, dass es mit sehr vielen Indikatoren umgehen kann, während LISREL-PI und LMS unter solchen Bedingungen nicht untersucht wurden. In einer Monte-Carlo-Studie wurde die Leistung von LISREL-PI und LMS mit PLS-PI-Ergebnissen verglichen, die zuvor in Chin et al. (;-;-;-;https://link.springer.com/article/10.1007/s10182-010-0132-3 bb6cac07f1010e80841c245cb2ae7764;de;;;1.2.;;;Weitere Anwendungen und Perspektiven Durch Beugung langsamer Elektronen an Kristallen erhält man polarisierte Bragg-Reflexe, wenn Spin-Bahn-Kopplung oder – bei magnetischen Materialien – Austauschwechselwirkung eine Rolle spielt. Die Analyse der Elektron-Molekül-Streuung wird erleichtert, wenn Elektronen, die von bestimmten Atomen eines Moleküls gestreut werden, durch ihre Polarisation gekennzeichnet werden. In der Elektronenmikroskopie hat die Elektronenpolarisation derzeit keine Bedeutung. Die Bestrahlung organischer Moleküle mit polarisierten Elektronen scheint einen Hinweis auf den Ursprung der Einhändigkeit der Natur zu geben. Experimente mit polarisierten Elektronen würden Informationen in der Hochenergiephysik liefern, die allein aus Querschnittsmessungen nicht gewonnen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12721-6_7 70d400d953a4db8789a2949128147e0e;de;;;1.2.;;;Expression von Glykokonjugaten beim intrahepatischen cholangiozellulären Karzinom Zwanzig Fälle von intrahepatischem cholangiozellulärem Karzinom (IHCCC) wurden durch Lektin-Histochemie auf ihre Glycokonjugat-Expression untersucht. Für Mucine in diesen Geweben wurde auch eine kombinierte Alcianblau-Peroxidsäure-Schiff-Färbung (ABPS) durchgeführt. Die Ergebnisse zeigten, dass Epithelzellen der intrahepatischen Gallengänge unterschiedliche Mengen an DBA, WGA, LCA, Con A, PHA, RCA . enthielten;-;-;-;https://link.springer.com/article/10.1007/BF00747740 6e3e807b116690f322c2d9ecd77120bf;de;;;1.2.;;;Keimpotential, Wachstumsmuster und Fortpflanzungsbemühungen von Juncus Artikulation und Glyceria australis in temporären flachen Feuchtgebieten in Australien Juncus Artikulation ist eine exotische Wasserart, die über große Gebiete der Mother of Ducks Lagoon, einem flachen und temporären Feuchtgebiet im Norden von New South Wales, Australien, vorkommt. Die andere dominante mehrjährige Art am Standort ist die einheimische Glyceria australis. Über die Ökologie einer der beiden Arten oder das Potenzial von J. Articulus, in Feuchtgebiete einzudringen, ist wenig bekannt. Das Keimungspotential, die Wachstumsmuster und die Reproduktionsleistung von J. articulus und G. australis wurden als Reaktion auf Wasserhaushalt, Beweidung und Konkurrenz verglichen. Beide Arten haben persistente Samenbanken, aus denen bei wiederholten Benetzungsvorgängen und trocken gelagerten Sedimenten nur ein geringer Prozentsatz der Samen keimt. J. articulus keimte in sehr großer Zahl aus dem Sediment der Mother of Ducks Lagoon, war aber in anderen Lagunen der Region selten. G. australis keimte in vergleichsweise geringerer Zahl aus dem Sediment der Mother of Ducks Lagune und war in anderen Lagunensedimenten selten, obwohl sie in der noch vorhandenen Vegetation mehrerer Lagunen vorhanden war. Der eingeführte J. articulus weist mehrere Lebenszyklusmerkmale auf, die sich von G. australis unterscheiden, insbesondere eine hohe Verteilung von Biomasse auf Blütenstände unter allen Wasserregimen. Clipping stimuliert die oberirdische vegetative und sexuelle Fortpflanzung für J. articulus und eine hohe Anzahl von Trieben erleichtert die sexuelle Fortpflanzungsanstrengung. Da J. articulus in der Region allgegenwärtig ist, legen unsere Ergebnisse nahe, dass das Management dieser exotischen Art darauf ausgerichtet sein sollte, die Rekrutierungsmöglichkeiten zu minimieren, und dass dies durch eine zunehmende Variation der Wasserregime in Kombination mit einer geringeren Störung durch Beweidung erreicht werden könnte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008268202984 6e8ab3c48503af46907c43000053b375;de;;;1.2.;;;Mechanismen der synaptischen Plastizität im Gehirn Synapsen sind die wichtigsten Orte der Interaktion zwischen Nervenzellen (Neuronen). Das Oxford English Dictionary definiert „Plastizität“ als „Formbarkeit“. Im aktuellen neurowissenschaftlichen Diskurs ist synaptische Plastizität die Fähigkeit synaptischer Verbindungen, durch vorherige Aktivität stärker oder schwächer zu werden. Zwei große Arten von Veränderungen der synaptischen Funktion umfassen: einerseits diejenigen, die an Wachstum, Reife oder Seneszenz beteiligt sind, und andererseits diejenigen, die die langfristigen Veränderungen vermitteln, von denen allgemein angenommen wird, dass sie die Grundlage von Lernen und Gedächtnis sind. Mein Thema beschäftigt sich vorrangig mit der Art der synaptischen Plastizität, die es reifen Synapsen ermöglicht, „langfristige“ Potenzänderungen zu erfahren. Da sie die zelluläre Grundlage für das Lernen sein kann, ist eine solche Plastizität heute von enormem Interesse für die neurowissenschaftliche Gemeinschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1363-6_17 f49d9294ef8221fa952d8f87f17e20f4;de;;;1.2.;;;THz-Pulsspektroskopie dynamischer Plasmen: ein neues Diagnosewerkzeug Sich schnell entwickelnde Plasmen stellen eine herausfordernde Umgebung sowohl für die Untersuchung als auch für die Kontrolle dar. Dichte-, Kollisionsfrequenz- und Temperaturschwankungen können sich auf Zeitskalen von einer ns mit räumlichen Merkmalen von weniger als einem cm um Größenordnungen ändern und sind daher für konventionelle Dauerstrich-Diagnoseverfahren wie Mikrowellen- oder mm-Wellen-Interferometrie nicht zugänglich. Wir haben eine neue Technik zur Untersuchung von Plasmen entwickelt, die schnellen Nichtgleichgewichtsänderungen unterliegen, die THz-Zeitdomänenspektroskopie (THz-TDS) in Verbindung mit optischer Fluoreszenzbildgebung verwendet. Die Vorteile der Verwendung von THz-Pulsen liegen darin, dass die große Bandbreite eines THz-Pulses Frequenzkomponenten sowohl oberhalb als auch unterhalb der Plasmafrequenz enthält, sodass ein einzelner ps-Dauer-Puls Informationen über die komplexe pfadintegrierte Suszeptibilität mitnimmt. Die transversale Fluoreszenz liefert uns ein Modell der longitudinalen Plasmaverteilung und unter Verwendung einer neuartigen RMS-Fehlerminimierungstechnik können wir die Real- und Imaginärteile der Suszeptibilität mit <5 mm räumlicher und möglicherweise ps-Zeitauflösung wiederherstellen (wir sind derzeit durch S /N Überlegungen zur Mittelung über mehrere THz-Pulse und damit 40 ns Auflösung). Daraus erhalten wir die Elektronendichte und Stoßfrequenz, orts- und zeitaufgelöst, mit Dynamikbereich >10;-;-;-;https://link.springer.com/article/10.1557/PROC-1163-K09-03 22fa562acdfa1390d40063222bdbea07;de;;;1.2.;;;Hörraum Eine der größten und dauerhaftesten intellektuellen Aufgaben ist die des Selbstverständnisses. Was wir verstehen und die intellektuellen Modelle, die wir bei der Anwendung dieses Verständnisses manipulieren, sind eng mit dem verbunden, was wir von der Welt wahrnehmen. Unsere Wahrnehmungen wiederum hängen mit der Struktur unserer Sinnesorgane und dem Gehirn selbst zusammen. Die Neurowissenschaften repräsentieren einen schnell wachsenden Fundus an Wissen und Ideen über die wunderbare Maschinerie des Gehirns;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-22594-3_1 cf9553ddf7f1237b65b0ae9b06c74809;de;;;1.2.;;;Das Zooplankton: seine Gesellschaftsstruktur, Nahrung und Ernährung sowie seine Rolle im Ökosystem des Vechtensees Struktur, Nahrungsaufnahme und Stoffwechsel der Filtrierergemeinschaft des Vechtensees (Niederlande) wurden sieben Jahre lang in Bezug auf die Funktion des Seeökosystems untersucht. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8015-0_9 6263376b90da140071ee00c74bf64fec;de;;;1.2.;;;Elektromagnetische Atmosphäre-Plasma-Kopplung: Der globale atmosphärische Stromkreis Es wird eine Beschreibung des globalen atmosphärischen Stromkreises zwischen der Erdoberfläche und der Ionosphäre gegeben. Es wird auf die große Auswahl an horizontalen und vertikalen Raumskalen hingewiesen, die von 10;-;-;-;https://link.springer.com/article/10.1007/s11214-011-9830-8 7f18fc5077b88882ac666da6a409efdf;de;;;1.2.;;;Auf Konflikthistorie basierende Heuristik zur Lösung von Problemen mit der Zufriedenheit mit Einschränkungen Die Variablenordnungsheuristik ist ein wichtiges Modul in Algorithmen, die sich der Lösung von Constraint Satisfaction Problems (CSP) widmen, während sie die Effizienz der Untersuchung des Suchraums und die Größe des Suchbaums beeinflusst. Es nutzt auch, oft implizit, die Struktur der Instanzen aus. In diesem Beitrag schlagen wir Conflict-History Search (CHS) vor, eine dynamische und adaptive Variablenordnungsheuristik für die CSP-Lösung. Es basiert auf den Suchfehlern und berücksichtigt die Zeitlichkeit dieser Fehler während der Lösungsschritte. Der gewichtete Mittelwert der exponentiellen Neuheit wird verwendet, um die Entwicklung der Härte von Beschränkungen während der Suche zu schätzen. Die experimentelle Auswertung an XCSP3-Instanzen zeigt, dass die Integration von CHS in Solver basierend auf MAC (Maintaining Arc Consistency) und BTD (Backtracking with Tree Decomposition) wettbewerbsfähige Ergebnisse und Verbesserungen im Vergleich zu modernen Heuristiken erzielt. Jenseits des Entscheidungsproblems zeigen wir empirisch, dass auch die Lösung des Constraint-Optimierungsproblems (COP) diese Heuristik nutzen kann.;-;-;-;https://link.springer.com/article/10.1007/s10732-021-09475-z 84d3d5dccb044a374e08e18e70601c2f;de;;;1.2.;;;Sicherheit ernst nehmen in der EU-Energiepolitik: Krimschock und die Energieunion Dieses Kapitel bietet einen sehr breiten Überblick über die verschiedenen Fragen der Energiepolitik und der Energiesicherheit, mit denen Europa konfrontiert ist und auf die es sich in Zukunft vorbereiten muss. Sie fragt, ob die EU-Energiepolitik seit dem Ausbruch der Ukraine-Krise eine neue Richtung gefunden hat. Wir argumentieren, dass die Krise eine Bombe für die europäische Energiepolitik war, aber es bleibt abzuwarten, ob diese Herausforderung in eine Chance umgewandelt wurde, oder wir werden im Gegenteil eine Vertiefung der bestehenden Gräben und eine weitere Fragmentierung erleben. Um den Kontext für die Beantwortung dieser Fragen und für den Rest des Buches zu schaffen, skizzieren wir das zunehmend veränderliche geopolitische Umfeld und die globalen Herausforderungen, denen sich die europäische Energiepolitik stellen muss: Nachfragewandel, Klimawandel, Problem des Energiezugangs und globale Veränderungen Energie-Governance-Architektur. Anschließend wenden wir uns internen Hindernissen einer effektiven Energieaußenpolitik zu und beleuchten die Spaltung der wirtschaftlichen Effizienz, divergierende klimapolitische Ambitionen und das Spannungsverhältnis zwischen marktorientierten und etatistischen energiepolitischen Ansätzen. Das Kapitel schließt mit einem starken Argument für die Straffung der Energie- und Klimapolitik sowie der Nachhaltigkeit und Sicherheit der Energie in einem sich abzeichnenden längerfristigen EU-Energiestrategierahmen. Wir betonen auch die Notwendigkeit eines Ansatzes zur Energiesicherheit, der über die Versorgungssicherheit hinausgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64964-1_7 f0473d4328289d985735f18a5d2c5fc0;de;;;1.2.;;;Neurophysiologie des Anura-Sehsystems Aufgrund neuerer verhaltens- und elektrophysiologischer Daten, die in verschiedenen Anuran gefunden wurden, glauben einige Forscher, dass das visuelle System von Fröschen und Kröten eine hochspezialisierte Maschine ist, die nur sich selbst bewegende visuelle Signale erkennt, die für das Überleben der Tiere relevant sind (S. 357 f., 435 ff.). Es wird angenommen, dass andere visuelle Signale durch das neuronale Netzwerk des visuellen Systems „unterdrückt“ werden. Somit wäre das ironische Gedicht von Heinrich Heine falsch, da eine solche neuronale Maschine den Fröschen kaum die Möglichkeit lässt, „…ein Sonnenblicken zu erquicken“. Die Winkelgeschwindigkeit der Sonne und der Schattenwurf stationärer Objekte im Lebensraum des Frosches wären zu langsam, um von den bewegungserfassenden neuronalen Systemen entdeckt zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66316-1_10 8fa273834dc55e6b47fa7b09f5f6d376;de;;;1.2.;;;Vorläufiges Material: Erweiterungssätze, Martingale und Kompaktheit Wie in der Einleitung erwähnt, wird uns der Standpunkt, den wir einnehmen, in eine detaillierte Untersuchung von Maßnahmen zu Funktionsräumen einbeziehen. Es gibt einige grundlegende Werkzeuge, die für die Konstruktion solcher Maßnahmen erforderlich sind. Der Zweck dieses Kapitels besteht darin, diese Werkzeuge zu entwickeln. Dabei werden wir einige Begriffe (z. B. Konditionierung und Martingale) einführen, die im Folgenden eine wichtige Rolle spielen werden. Abschnitt 1.1 enthält den grundlegenden Satz von Prohorov und Varadarajan zur Charakterisierung schwach kompakter Maßfamilien auf einem polnischen Raum. Mit ihren Ergebnissen beweisen wir die Existenz bedingter Wahrscheinlichkeitsverteilungen. Die letzten Themen in Abschnitt 1.1 sind die Erweiterungssätze von Tulcea und Kolmogorov. Abschnitt 1.2 führt die Begriffe progressiv messbare Funktionen und Martingale ein. Im Zusammenhang mit Martingalen beweisen wir die Ungleichung von Doob, seinen Stoppzeitsatz und eine nützliche Integration durch Teileformel. Schließlich beweisen wir ein Ergebnis, das Martingaltheorie und Konditionierung verbindet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28999-2_2 d1100af8b6c82f1095eb463bf632e701;de;;;1.2.;;;Elektronen der kosmischen Strahlung Die Modulation kosmischer Elektronen ähnelt der von Kernen, es gibt jedoch deutliche Unterschiede. Bei Energien unter 100 MeV hat das Elektronenspektrum eine negative Steigung, die in gewisser Weise mit Elektronen zusammenhängen kann, die aus der Magnetosphäre des Planeten Jupiter freigesetzt werden. Wenn ein solcher Zusammenhang besteht, ist seine Natur nicht nachgewiesen, und es gibt alternative Erklärungen für den Aufschwung. Bei höheren Energien sind Elektronen überwiegend negativ geladen, und es ist wahrscheinlich, dass der Unterschied im Nettoladungsvorzeichen von dem der Kerne für viele der beobachteten Unterschiede im Verhalten von Elektronen und Kernen unter Modulation verantwortlich ist. Ein konsistentes Bild der kosmischen Positronenhäufigkeit und ihrer zeitlichen Variation könnte sich aus dem Weltdatensatz ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1189-0_6 f7c34ceacc244392a63069f345b84d94;de;;;1.2.;;;Elektrophysiologie von Hippocampus-Neuronen Es gibt heute vielleicht mehr Informationen über die Eigenschaften von Hippocampus-Pyramidenzellen als von jedem anderen ZNS-Zelltyp mit Ausnahme des Rückenmarks-Motoneurons. Der Hippocampus mit der dazugehörigen gezähnten Körnerzellregion wurde intensiv elektrophysiologisch untersucht. Die Gründe für dieses Interesse und dieses Studium sind vielfältig und reichen von der technischen Zugänglichkeit von Hippocampus-Neuronen bis hin zu ihrer hypothetischen Rolle beim Lernen und Gedächtnis (siehe Isaacson und Pribram, 1975, Swansonn;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6616-8_8 85f392d9742fbd80a92a5f10fd02ad6c;de;;;1.2.;;;Petunien-Biotechnologie In den letzten zwei Jahrzehnten hat Petunia als hervorragendes Modellsystem gedient, um die molekularen, biochemischen und physiologischen Grundlagen verschiedener Pflanzenprozesse aufzudecken. Die in Petunia verfügbaren experimentellen Werkzeuge haben es den Forschern ermöglicht, genetisch kontrollierte Veränderungen der morphologischen Eigenschaften von Pflanzen sowohl auf zellulärer als auch auf ganzer Pflanzenebene zu untersuchen. Viele der grundlegenden Experimente, die in den letzten Jahren mit Petunia durchgeführt wurden, haben zur Entwicklung neuer Biotechnologien geführt, die auf ihren potenziellen kommerziellen Nutzen getestet werden. Obwohl die meisten kommerziellen Fortschritte bei Petunia in naher Zukunft mit ziemlicher Sicherheit aus den Händen konventioneller Züchter kommen werden, hat Petunia als biotechnologisches Modellsystem eine Proof-of-Concept-Plattform bereitgestellt, durch die neue technologische Fortschritte für Gartenbaukulturen gut getestet wurden. Während der weltweite kommerzielle Petunien-Markt bedeutend ist, waren die größten Vorteile der Petunien-Biotechnologie sicherlich für die größere Gemeinschaft der Pflanzenwissenschaften. Auf unserem Weg in die Zukunft wird es zweifellos weiterhin beide Rollen erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84796-2_20 15067625fb00e711fb046b0d655a5791;de;;;1.2.;;;Inhibitoren der Proteinbiosynthese Der Prozess der Proteinsynthese, bei dem die vom Vier-Buchstaben-Alphabet der Nukleinsäurebasen kodierten Informationen in definierte Aminosäuresequenzen übersetzt werden, die durch Peptidbindungen verbunden sind, ist ein äußerst komplexer Prozess, an dem mehr als 100 Makromoleküle beteiligt sind. Zusätzlich zu den zahlreichen Proteinen und drei Arten von RNA, aus denen die Ribosomen bestehen, werden Aminosäure-spezifische Transfer-RNA (tRNA)-Moleküle, Messenger-RNAs (mRNAs) und viele lösliche Proteine ​​benötigt. Obwohl viele allgemeine Merkmale der Proteinsynthesemaschinerie in prokaryontischen und eukaryontischen Organismen ähnlich sind, hemmen eine Reihe natürlich vorkommender Verbindungen spezifisch die bakterielle Proteinsynthese und liefern uns dadurch therapeutische Mittel von beträchtlichem Wert. Interessanterweise war die „Natur“ viel erfolgreicher bei der Herstellung von Verbindungen, die zwischen der Proteinsynthese von Bakterien und Säugetieren unterscheiden, als die synthetische organische Chemie. Aus Laboratorien der organischen Chemie ist noch keine vollsynthetische Verbindung hervorgegangen, die die bakterielle Proteinsynthese spezifisch hemmen kann. Inhibitoren, die für die Proteinsynthese in Pilzen spezifisch sind, sind noch unbekannt, wahrscheinlich weil die Ähnlichkeiten zwischen den Mechanismen in Pilz- und Säugerzellen zu eng sind, um diesen Grad der Unterscheidung zuzulassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9127-5_5 e4ae7dc907ee95aaa862c1d4fffc194b;de;;;1.2.;;;Bewertung des auf Co-Referenzketten basierenden Gesprächsverlaufs bei der Beantwortung von Gesprächsfragen Dieses Papier untersucht den Effekt der Verwendung von auf Co-Referenzketten basierenden Konversationsverlauf gegenüber der Verwendung des gesamten Konversationsverlaufs für die Beantwortung von Gesprächsfragen (CoQA). Das QANet-Modell wird modifiziert, um den Konversationsverlauf einzuschließen, und NeuralCoref wird verwendet, um auf Co-Referenzketten basierenden Konversationsverlauf zu erhalten. Die Ergebnisse der Studie deuten darauf hin, dass es trotz der Verfügbarkeit eines großen Anteils von Co-Referenz-Links in CoQA aufgrund der abstrakten Natur der Fragen in CoQA schwierig ist, eine korrekte Zuordnung der mit Co-Referenzen zusammenhängenden Gesprächshistorie zu erhalten, und führt daher zu geringere Leistung im Vergleich zu Systemen, die den gesamten Gesprächsverlauf verwenden. Die untersuchte Wirkung der Co-Referenz-Auflösung auf verschiedene Domänen und unterschiedliche Gesprächslängen zeigt, dass die Co-Referenz-Auflösung über Fragen hinweg für bestimmte Domänen und Gespräche mittlerer Länge hilfreich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6168-9_24 c4263b19fbc88636ee55289737591a5d;de;;;1.2.;;;Zellwand-Proteom In diesem Kapitel werden wir uns auf den Beitrag der Proteomik zur Identifizierung und Bestimmung der Struktur und Funktion von CWPs konzentrieren und neue Perspektiven in diesem Bereich diskutieren. Beschrieben wird die große Vielfalt an Proteinen in der pflanzlichen Zellwand. Einige Familien, wie Glykosidhydrolasen, Proteasen, Lektine und Inhibitoren von zellwandmodifizierenden Enzymen, werden im Detail diskutiert. Beispiele für den Einsatz proteomischer Techniken zur Strukturaufklärung verschiedener Zellwandproteine, insbesondere bei posttranslationalen Modifikationen wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72617-3_12 ab72a7d4882e6e04e279efa69e049c14;de;;;1.2.;;;Fibrinoid und Verkalkung Fibrinoid hat in der Literatur zur Plazentapathologie immer eine bemerkenswerte Rolle gespielt. Es ist eine der wichtigsten Substanzen, wenn man die Plazenta mikroskopisch oder sogar in ihren makroskopischen Parametern untersucht. Fibrin ist an pathologischen Prozessen wie intervillöser Thrombose und Plazentainfarkt maßgeblich beteiligt, wobei seine Menge während der Schwangerschaft stetig ansteigt. Obwohl der pathogenetische Mechanismus und die diagnostische Wertigkeit des Fibrinoids noch diskutiert werden, gehört es zu den am häufigsten genannten „histopathologischen“ Befunden und verdient daher keine Diskussion in einem gesonderten Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4193-3_10 44df66a092ad77e3920c904c49ea411b;de;;;1.2.;;;Ein Funktionsmodell der äußeren plexiformen Schicht der Cypriniden-Retina Dieser Vortrag betrifft das Verhalten. Es wird angenommen, dass das Verhalten von Tieren von der Aktivität ihres Nervensystems abhängt. Wenn das Nervensystem durch Schäden verändert wird, ändert sich natürlich auch das Verhalten. Dennoch würden wir uns dieser Abhängigkeit des Verhaltens vom Nervensystem sicherer fühlen und das Nervensystem besser verstehen, wenn die Handlungen des Nervensystems Zelle für Zelle beschrieben und gezeigt werden könnten, dass sie zu dem beobachteten Verhalten führen. Viele Wissenschaftler arbeiten auf dieses Ziel hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-35397-3_43 1127569d8c4be0be8f1e260861736153;de;;;1.2.;;;Synthetische Pyrethroid-Insektizide als Ersatz für chlorierte Kohlenwasserstoffe zur Bekämpfung von holzbohrenden Insekten Der Bedarf an wirksamen Kontaktinsektiziden als Ersatz für γ-HCH und Dieldrin wird diskutiert. Vier synthetische Pyrethroide, Permethrin, Cypermethrin, Decamethrin und Fenvalerat wurden zur Bekämpfung des Hausbockkäfers untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF02612672 9a4c95bdc846e2486399447b3a061cac;de;;;1.2.;;;Wirksamkeit der aeroben Vorbehandlung von Siedlungsabfällen zur Beschleunigung der Biogaserzeugung während der simulierten Deponierung Diese Studie bewertet die Wirksamkeit der aeroben Vorbehandlung von Siedlungsabfällen (MSW) zur Reduzierung der Lag-Phase und zur Beschleunigung der Biogaserzeugung. Der aerobe Vorbehandlungsgrad (APD) wurde auf der Grundlage der Verringerung der flüchtigen Feststoffe (VS) auf einer Nassgewichtsbasis bestimmt. In dieser Studie wurde eine intermittierende Belüftung (IA) an drei Reaktoren als Hauptbelüftungsmodus angewendet, da ein einzelner Reaktor im kontinuierlichen Belüftungsmodus betrieben wurde. Der Zweck des Experiments bestand jedoch darin, den VS-Gehalt des Abfalls zu reduzieren, unabhängig vom Vergleich zwischen den Belüftungsmodi. Frischer Hausmüll wurde zunächst mit unterschiedlichen Belüftungsraten (10, 40, 60 und 85 L/min/m²) aerob vorbehandelt;-;-;-;https://link.springer.com/article/10.1007/s11783-018-1031-1 678a1847a995cf9e21432724da663fac;de;;;1.2.;;;Cellulase-Kinetik Die Herstellung von vergärbarem Zucker aus Biomasse ist der erste Schritt, um durch Fermentationsverfahren flüssige Kraftstoffe und Chemikalien aus nachwachsenden Rohstoffen zu gewinnen. Zu den Biomassematerialien zählen Maisreste, Kleinkornreste (Strohhalme), Zuckerrohrbagasse, Grünfutter und forstwirtschaftliche Reststoffe. Es wird geschätzt, dass allein diese Quellen bis zu 40 Milliarden Gallonen Ethanol/Jahr (1,2) liefern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3980-9_5 cfad8f8d2d3e34d26ed4aed37ae0f2c7;de;;;1.2.;;;Lasergetriebene Erzeugung schneller Partikel Der große Fortschritt in der Lasertechnologie mit hoher Spitzenleistung hat in letzter Zeit zur Produktion von ps- und subps-Laserpulsen mit PW-Leistungen und relativistischen Intensitäten (bis zu 10 .) geführt;-;-;-;https://link.springer.com/article/10.2478/s11772-006-0048-3 32eede0ad621e50d46acfc6f05c5d57b;de;;;1.2.;;;Hirnmetastasen bei Patientinnen mit metastasiertem Brustkrebs, die Trastuzumab-basierte Therapien erhalten ZNS-Metastasen stellen eine große Herausforderung dar. Es wurde vermutet, dass die Inzidenz von Hirnmetastasen bei Patientinnen mit metastasiertem Brustkrebs, die Trastuzumab-basierte Therapien erhalten, hoch sein könnte.;-;-;-;https://link.springer.com/article/10.1007/s12094-006-0095-8 331bd931ef2d2a1cd10986aa89a226bf;de;;;1.2.;;;Top Quark Masse In diesem Artikel, der auf einer Reihe von drei Vorträgen basiert, beschreiben wir, wie die Masse des großen Top-Quarks eine Reihe von Prozessen beeinflusst und einige Ideen, wie es entstehen könnte. Nach einer kurzen Einführung in die Massenmuster und Kopplungen von Quarks und Leptonen und einem Überblick über die Eigenschaften des Top-Quarks diskutieren wir in Abschnitt 2 die Rolle des Top-Quarks bei Mischprozessen, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0242-9_3 bcca7c7ea01873d7b662cce6de0a560c;de;;;1.2.;;;Intranasales Fluticason einmal täglich im Vergleich zu einmal täglichem Cetirizin bei der Behandlung von saisonaler allergischer Rhinitis Die Wirksamkeit und Verträglichkeit von Fluticason wässrigem Nasenspray, 200 µg einmal täglich über 21 Tage, wurde mit Cetirizin, 10 mg einmal täglich über 21 Tage, in einer multizentrischen, randomisierten, doppelblinden Doppeldummy-Parallelgruppenstudie verglichen. 237 auswertbare Patienten ab 12 Jahren mit saisonaler allergischer Rhinitis (definiert als positiver Hauttest und einem Gesamtsymptomscore von ≥ 6/15) erhielten entweder wässriges Fluticason-Nasenspray (n = 119) oder Cetirizin (n = 118 .). ). Bei Patienten aus beiden Behandlungsgruppen wurde eine Verbesserung des Gesamtsymptomscores beobachtet, wobei die Verbesserung in der Fluticason-Behandlungsgruppe signifikant größer war (Abnahme des Gesamtsymptomscores von 9,23 auf 2,13) ​​als in der Cetirizin-Behandlungsgruppe (Abnahme des Gesamtsymptomscores von 9,36 bis 4,31, p < 0,001). Auch die Anzahl der beschwerdefreien Tage bei allen Symptomen verbesserte sich signifikant stärker zugunsten des wässrigen Nasensprays Fluticason im Vergleich zu Cetirizin (p < 0,001). Darüber hinaus war der Prozentsatz der Tage, an denen die Patienten kein Terfenadin als Notfalltherapie benötigten, in der Fluticason-Gruppe (87 %) signifikant größer als in der Cetirizin-Gruppe (80 %, p < 0,05). Während der intranasalen Behandlung mit Fluticason wurden fünf unerwünschte Ereignisse und während der Cetirizin-Therapie 10 unerwünschte Ereignisse berichtet. In der Fluticason-Gruppe gab es keine behandlungsbedingten Therapieabbrüche, aber in der Cetirizin-Gruppe wurden 5 behandlungsbedingte Abbrüche berichtet.;-;-;-;https://link.springer.com/article/10.2165/00044011-199713060-00001 22e5972fc5899eeea01ec118c3bccb1e;de;;;1.2.;;;Auswirkungen der hydrologischen Variation auf die Wasserpflanzengemeinschaft in einem Überschwemmungs-Palustrine-Feuchtgebiet im Süden Brasiliens Diese Studie analysierte den Makrophytenreichtum, die Biomasse und die Zusammensetzung bei Überschwemmungen von kurzer Dauer (weniger als 3 Tage) und Absenkungsereignissen über einen Jahreszyklus in einem Überschwemmungs-Palustrine-Feuchtgebiet im Süden Brasiliens. Die Studie wurde durchgeführt, um die Hypothese zu testen, dass Überschwemmungen von kurzer und sehr kurzer Dauer nicht lang genug sind, um den Reichtum und die Biomasse aquatischer Makrophyten zu beeinträchtigen, und dass der Wechsel zwischen Nass- und Absenkungsphasen Variationen im Reichtum und der Zusammensetzung der Makrophyten verursachen kann. Von April 2003 bis Mai 2004 wurden insgesamt 26 aquatische Makrophytenarten beobachtet: 13 Arten wurden in der Nassphase und 24 in der Absenkphase beobachtet. Der mittlere Reichtum war während der Absenkphase höher als während der Nassphase, jedoch war die mittlere Biomasse in beiden Phasen ähnlich. Obwohl der Makrophytenreichtum nach den drei Hochwasserereignissen nicht verändert wurde, wurde die mittlere Biomasse nach zwei Ereignissen verändert. Die Zahl der Makrophytenarten, deren Biomasse nach dem ersten Hochwasserereignis verändert wurde, nahm mit nachfolgenden Hochwassern zu. Diese Ergebnisse veranschaulichen die Bedeutung der Dynamik zwischen kurzen Überschwemmungen und Absenkungsereignissen für die Wasserpflanzengemeinschaft in Auen-Feuchtgebieten im Süden Brasiliens.;-;-;-;https://link.springer.com/article/10.1007/s10201-006-0192-y 77284ac369ef12ebf454e89e55598abe;de;;;1.2.;;;Die chemische Bekämpfung von Biofouling in industriellen Wassersystemen Oxidierende und nicht-oxidierende Biozide werden üblicherweise verwendet, um Biofouling in industriellen Wassersystemen zu kontrollieren. Viele dieser Programme scheitern jedoch an der falschen Auswahl und Anwendung dieser chemischen Verbindungen. Die Kenntnis der zu beseitigenden Organismen und der Systemhydraulik sind wichtige Betriebsparameter für die erfolgreiche Anwendung chemischer Bekämpfungsprogramme. Ein weiterer erschwerender Faktor ist der Aufbau einer bakteriellen Resistenz gegen viele dieser Verbindungen. Eine Möglichkeit, die Resistenz einzuschränken, besteht darin, oxidierende und nicht-oxidierende Biozide bei der richtigen minimalen Hemmkonzentration zu verändern und diese in Kombination mit oberflächenaktiven Verbindungen zu verwenden, um jeden Biofilm zu entfernen. Eine Vielzahl von Oberflächenüberwachungstechniken wird verwendet, um den Erfolg von Biofouling-Kontrollprogrammen zu überwachen. Leider ist keine dieser Techniken ideal und die Ergebnisse müssen sehr sorgfältig geprüft werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008216209206 933a89b520a64fc439cd498b486a4443;de;;;1.2.;;;Küstenzellen und Hafenbaggerungen entlang der kalifornischen Küste Strandabschnitte oder Küstenzellen bilden den Rahmen für unser Verständnis von Quellen, Transport und Senken von Sand in der Nearshore-Zone. Im Allgemeinen wird Strandsand entlang der kalifornischen Küste aus Flüssen oder Klippenerosion gewonnen, bewegt sich unter dem Einfluss der vorherrschenden Wellenbedingungen an Land und geht schließlich entweder an eine Unterwasserschlucht oder ein Dünenfeld verloren. Marinas oder Häfen, die entweder zwischen oder an den küstenaufwärts gelegenen Enden von Strandabschnitten gebaut wurden, waren relativ wartungsfrei, da an diesen Stellen keine nennenswerte Küstendrift vorhanden war. Andererseits hatten die Häfen, die im Mittellauf oder an den küstenabwärts gelegenen Enden von Küstenzellen gebaut wurden, wegen der Unterbrechung großer Mengen der Küstendrift teure jährliche Baggerprobleme. Obwohl Ingenieure jahrelang an verschiedenen Wellenbrecher-, Steg- oder Eingangskanalkonfigurationen gearbeitet haben, ist die tatsächlich verwendete Konstruktion von zweitrangiger Bedeutung. Die kritischen Faktoren sind die Hafenlage innerhalb einer Küstenzelle und das jährliche Litoraldriftvolumen.;-;-;-;https://link.springer.com/article/10.1007/BF02588001 dd48ecbc522d8cc419274581aef081b2;de;;;1.2.;;;Adulter und embryonaler Stoffwechsel bei Vögeln und die Rolle der Schalenleitfähigkeit Die massenspezifische Stoffwechselrate (SMR) des Nicht-Passerine-Vogelembryos im Stadium prä-internem Pipping (pre-IP) ist etwa halb so groß wie für einen erwachsenen Vogel mit der gleichen Körpermasse vorhergesagt. Es wurde vermutet, dass der typische Embryo in diesem Entwicklungsstadium einen SMR aufweist, der dem des inkubierenden Erwachsenen ähnlich ist, obwohl seine Körpermasse ca. 15–20 mal kleiner (Hoyt und Rahn, 1980). Die niedrige embryonale Stoffwechselrate bei prä-IP kann durch die Begrenzung des Gastransports durch die Schalenleitfähigkeit bestimmt werden. Ein erhöhter metabolischer Bedarf über die Prä-IP hinaus für den letzten Schlüpfvorgang kann nicht ohne tiefgreifende Hypoxie durch Gasdiffusion durch die Hülle gedeckt werden, er muss durch die Einleitung des pulmonalen Gasaustauschs gedeckt werden. Die niedrige embryonale Stoffwechselrate vor der IP scheint jedoch bei jeder Spezies genau auf die Schalenleitfähigkeit abgestimmt zu sein, so dass ähnliche Luftzellen-O;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6536-2_13 81b4140c36a312e9c967d163621ea5f7;de;;;1.2.;;;Grundlagen der Laserphysik Die stimulierte Emission ist ein Verstärkungsprozess für Photonen, z.B. Licht (siehe Kap. 1-1). Seine technische Ausprägung ist je nach Ausgangswellenlänge ein Laser (Lichtverstärkung durch stimulierte Strahlungsemission) oder ein Maser (Mikrowellenverstärkung durch stimulierte Strahlungsemission) oder ein Graser (Gammastrahlenverstärkung durch stimulierte Strahlungsemission).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18979-1_2 73a4fcdf982c8e0da21377d91f4d7ed8;de;;;1.2.;;;Neurokognitive Beeinträchtigung bei Überlebenden von ARDS Kritisch kranke, beatmete Patienten auf der Intensivstation (ICU) verbrauchen einen erheblichen Teil der medizinischen Ressourcen [1]. Da sich die intensivmedizinische Behandlung aufgrund des Fortschritts in der Medizintechnik und des Wissens verbessert hat, überleben mehr schwerkranke Patienten. Die meisten Ergebnisstudien nach intensivmedizinischer Behandlung konzentrierten sich auf das Überleben als wichtigste Ergebnisvariable auf der Intensivstation. In den letzten zwei Jahrzehnten haben sich andere Ergebnisvariablen als wichtige Indikatoren für die Erholung herausgestellt, darunter körperliche Erholung, Atemwegssymptome, Lungenfunktion, gesundheitsbezogene Lebensqualität (HRQL), neurokognitive Funktion und Affekt. Neuere Studien weisen darauf hin, dass kritisch kranke Patienten nach der Behandlung auf der Intensivstation eine beeinträchtigte HRQL und psychosoziale Beeinträchtigungen aufweisen [1–3]. Berichte weisen auch darauf hin, dass mechanisch beatmete Patienten über Angst [4] und schmerzhafte oder unangenehme Erfahrungen aufgrund einer Beatmungsbehandlung berichteten [5]. 40 Prozent der Überlebenden der Intensivstation konnten aufgrund körperlicher und/oder psychosozialer Probleme nicht an ihren Arbeitsplatz zurückkehren [6]. Eine Einschränkung der meisten Ergebnisforschung zu Überlebenden auf der Intensivstation ist die Heterogenität der Patientengruppen, so dass die Ergebnisdaten für bestimmte Patientenpopulationen auf der Intensivstation, wie Überlebende des akuten Atemnotsyndroms (ARDS), begrenzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5551-0_69 5686613ea3a48e4ac00bf438f864b7c2;de;;;1.2.;;;Sweep-Line-Analyse des TCP-Verbindungsmanagements Trotz der weit verbreiteten Verwendung des Transmission Control Protocol (TCP) als Haupttransportprotokoll im Internet sind die Verfahren zum Verbindungsaufbau und -abbau noch nicht vollständig verstanden. Dieses Papier erweitert die Analyse eines Colored-Petri-Netzmodells der TCP-Verbindungsverwaltungsverfahren durch die Anwendung der als Sweep-Line-Methode bekannten Zustandsexplosionsminderungstechnik. Es wird angenommen, dass das Protokoll über einen verlustfreien Umordnungskanal arbeitet. Die Beendigung und das Fehlen von Deadlock-Eigenschaften werden für viele Szenarien untersucht, einschließlich Client-Server- und gleichzeitiger Verbindungsaufbau, geordnete Freigabe und Abbruch. Das Sweep-Line-Verfahren ermöglicht eine Reduzierung des Speicherverbrauchs um den Faktor 10 und ermöglicht die Untersuchung vieler Szenarien, die bisher mit herkömmlichen Verfahren nicht erreichbar waren.;-;-;-;https://link.springer.com/chapter/10.1007/11576280_12 3148552d13ca8c6ab140c0c321c2a5f4;de;;;1.2.;;;Anwendung auf Differentialgleichungen und Einschlüsse In diesem Teil werden die Fortsetzungsprinzipien aus Kapitel II.10 zusammen mit einigen Aussagen aus der Nielsen-Theorie in Kapitel I.11 auf Differentialgleichungen und Einschlüsse angewendet. Die Ergebnisse basieren auf unseren Arbeiten [AGG1], [AGJ2], [AndBa].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0407-6_3 6a3cacfaf692843b252e7befa074f992;de;;;1.2.;;;BMO-Räume, die mit Halbgruppen von Operatoren verbunden sind Wir untersuchen BMO-Räume, die mit Halbgruppen von Operatoren auf nichtkommutativen Funktionsräumen (d. h. von Neumann-Algebren) assoziiert sind, und wenden die Ergebnisse auf die Beschränktheit von Fourier-Multiplikatoren auf nicht-abelschen diskreten Gruppen an. Wir beweisen einen Interpolationssatz für BMO-Räume und beweisen die Beschränktheit einer Klasse von Fourier-Multiplikatoren auf nichtkommutativen;-;-;-;https://link.springer.com/article/10.1007/s00208-011-0657-0 b51522a3d71044821846f91eb5ccb377;de;;;1.2.;;;Auf dem Weg zur mathematischen Chemotherapie Da der Entdecker eines „Wundermittels“ für die Krebschemotherapie eher ein Biowissenschaftler als ein Mathematiker ist, kann man sich fragen, welchen Beitrag ein Mathematiker zur Krebschemotherapie leisten kann. Die Antwort auf diese Frage ist, dass ein Mathematiker Wege finden kann, vorhandene Medikamente effizienter einzusetzen. Auch ein wirksames Medikament kann wertlos erscheinen, wenn es nicht richtig verabreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93126-0_9 91e6ef7294e812b5b7fbc2bcf58186fa;de;;;1.2.;;;Kleine Polaronen in Übergangsmetalloxiden Die Bildung von Polaronen ist ein weit verbreitetes Phänomen in Übergangsmetalloxidverbindungen, das einen starken Einfluss auf die physikalischen Eigenschaften und Funktionalitäten der Wirtsmaterialien hat. In seiner ursprünglichen Formulierung betrachtet das Polaronproblem einen einzelnen Ladungsträger in einem polaren Kristall, der mit seinem umgebenden Gitter wechselwirkt. Je nach räumlicher Ausdehnung des Polaron-Quasiteilchens, die durch die Kopplung zwischen Überschussladung und Phononenfeld entsteht, spricht man von kleinen oder großen Polaronen. Dieses Kapitel behandelt die Modellierung kleiner Polaronen in realen Materialien, mit besonderem Fokus auf das archetypische Polaronmaterial TiO;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-50257-1_52-1 ab2af27452ad6e03e84476ef55a28607;de;;;1.2.;;;Vorher und Nachher Untertitel Die Bedeutung textueller Heterolingualität hängt nicht unbedingt von der Quantität, sondern von der Art und Qualität des fremdsprachlichen Gebrauchs in einem Text ab (vgl. Delabastita und Grutman 2005: 17). Es gibt viele Filme, in denen isolierte heterolinguale Wörter oder Phrasen eine Resonanz finden, die nicht proportional zu ihrer Häufigkeit ist. Laura Martin (1984) findet weitere Beweise für Bikulturalität in den verstreuten spanischen Phrasen, Lexemen und Liedtexten von;-;-;-;https://link.springer.com/chapter/10.1057/9780230317543_4 15cd3570bc2de833a703239219be7207;de;;;1.2.;;;Strahlungseffekte Strahlungseffekte entstehen, wenn Strahlungsenergie in einem Material aufgewendet wird. Strahlungsenergie kann eine von zwei Arten sein: elektromagnetisch oder Teilchen. Elektromagnetische Strahlung ist durch eine Geschwindigkeit gleich der Lichtgeschwindigkeit gekennzeichnet und hat eine Energie, die durch das Plancksche Gesetz bestimmt werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-5705-4_2 045e32c30de39616761db74d27d817e9;de;;;1.2.;;;Genetische Kontrolle der Immunantwort: Ein dynamisches Zusammenspiel zwischen Genen, Zellen und Molekülen Das Immunsystem ist eines der kompliziertesten aller Körpersysteme und ähnelt in vielerlei Hinsicht dem endokrinen System in Bezug auf die Vielzahl von Funktionen, die es für die Aufrechterhaltung der Homöostase und Integrität der Gesundheit jedes Einzelnen benötigt. Beide Systeme üben die Kontrolle über diskrete Funktionen über große Entfernungen innerhalb des Körpers aufgrund zirkulierender Komponenten aus, die ihre Rolle(n) an Orten erfüllen können, die weit von ihrem Ursprungsort entfernt sind, und zeigen in diesem Sinne ein Maß an Vielseitigkeit, das bei den meisten nicht zu finden ist andere mehrzellige Organsysteme. Sie unterscheiden sich jedoch in einem wichtigen Aspekt: ​​Das endokrine System umfasst mehrere verschiedene endokrine Organe, von denen jedes mit spezifischen und begrenzten funktionellen Fähigkeiten ausgestattet ist, jedes Organ besteht aus unterschiedlichen Zelltypen und Architekturen, und die Komplexität des Systems selbst ergibt sich aus der ein kompliziertes Kommunikationsnetzwerk, das zwischen diesen Organen (und ihren jeweiligen Zielgeweben) existiert, das zum großen Teil durch die Hormonprodukte vermittelt wird, die im Allgemeinen für jedes von ihnen einzigartig sind. Im Gegensatz dazu besteht das Immunsystem aus relativ wenigen unterschiedlichen Organen – also Thymus, Milz, Knochenmark und Lymphknoten – die aus relativ wenigen unterschiedlichen Zelltypen bestehen. Obwohl es im ganzen Körper zahlreiche Lymphknoten gibt, ist jeder im Allgemeinen ähnlich aufgebaut wie alle anderen und scheint seine Vielfältigkeit mehr der strategischen Natur seiner unterschiedlichen Lage zu verdanken als irgendwelchen Unterschieden in der allgemeinen Funktion .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8810-8_3 518b4ae6a72d9997a2da03cec83e4895;de;;;1.2.;;;Dorsale Fußklappe Die Haut am Fußrücken ist eine zuverlässige Spenderstelle für den freien Gewebetransfer. Da der Stiel des Lappens die Dorsalis-Pedis-Arterie ist, wurde der Lappen als Dorsalis-Pedis-Lappen bezeichnet. Dieser Name ist etwas irreführend, da die Gefäße, die diesen Lappen versorgen, meist aus der ersten dorsalen Metatarsalarterie (FDMA) stammen. Diese Hautgefäße sind immer ausreichend für das Überleben des Lappens. Sie sind jedoch klein und zerbrechlich und müssen mit Vorsicht behandelt werden. Wir haben diesen Lappen 41 Mal als freien Gewebetransfer und viele Male als gestielten Transfer verwendet. In jedem Fall waren ausreichende Hautäste des FDMA für die Perfusion des Lappens vorhanden. Wir haben nie einen dorsalen Fußtransfer wegen unzureichender Vaskularisierung des Lappens abgebrochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70329-4_4 102ee117fd09f8e817e8d6fa3922449e;de;;;1.2.;;;Der inflationäre Prozess: Der administrierte Preisansatz Ein herausragendes Merkmal des im vorigen Kapitel analysierten Modells des Inflationsprozesses ist, dass es die kontinuierliche Aufwärtsbewegung des allgemeinen Preisniveaus ohne Bezug auf die Art und Weise der tatsächlichen Preisfestsetzung erklärt. Die Preisgleichung dieses Modells besagt lediglich, dass der prozentuale Anstieg des Preisindex in jedem Zeitraum gleich dem Überschuss der Gesamtnachfrage über das reale Bruttoinlandsprodukt in diesem Zeitraum als Prozentsatz des realen Bruttoinlandsprodukts ist. Dies könnte so verstanden werden, dass die Preise so festgelegt werden, dass der Markt geräumt wird. Es könnte aber auch so verstanden werden, dass Preise mit einem ganz anderen Ziel (z.B. um eine bestimmte absolute Gewinnspanne oder eine bestimmte relative Gewinnspanne zu sichern) festgelegt werden und das Ergebnis;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-01147-6_9 c2d80db17ee602325b9d2fae66efeb86;de;;;1.2.;;;Nutzung räumlich-zeitlicher Daten für die multiobjektive Optimierung von zellulären Automatenmodellen Die erhöhte Verfügbarkeit von räumlich-zeitlichen Daten aus der Ferne bietet die Chance, die Zuverlässigkeit einer wichtigen Klasse von Modellen für Zelluläre Automaten (CA) zu verbessern, die für die Simulation realer komplexer Systeme verwendet werden. Zu diesem Zweck schlägt dieses Papier einen multiobjektiven Ansatz vor, der auf einem genetischen Algorithmus basiert, der einige signifikante Vorteile gegenüber Standard-Einzelzieloptimierungen aufweisen kann. Das Verfahren nutzt die verfügbaren zeitlichen Sequenzen von räumlichen Daten, um CAs zu erzeugen, die in Bezug auf mehrere Ziele nicht dominiert sind. Letztere repräsentieren in verschiedenen Metriken den Grad der Übereinstimmung zwischen den simulierten und den realen raum-zeitlichen Prozessen. Die Menge der nicht dominierten CAs erweist sich als wertvolle Informationsquelle über Möglichkeiten und Grenzen einer bestimmten CA-Modellstruktur.;-;-;-;https://link.springer.com/chapter/10.1007/11875581_10 45c030736d160326011e0374045b0e8d;de;;;1.2.;;;Funktionen mit logarithmischen Singularitäten In den vorangegangenen Kapiteln haben wir reguläre harmonische und analytische Funktionen besprochen. Im Zusammenhang mit Extremal- und Abbildungsproblemen haben wir Funktionen mit Singularitäten der Form (z — ζ);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48269-4_6 4db1a808c84855a71b8687842a2049c6;de;;;1.2.;;;Einfluss des Prognoseaufwands und der Anlageberatung auf die Genauigkeit Die Buchhaltungsliteratur bietet mehrere Erklärungen für die Variation der Prognosegenauigkeit der Analysten (z. B. Unterschiede in der Prognosefähigkeit, Erfahrung oder Aufwand). In diesem Kapitel identifiziere ich zwei neue Determinanten der Prognosegenauigkeit, nämlich den allgemeinen Prognoseaufwand und die Anlageberatung. Die Identifizierung dieser Determinanten trägt wesentlich zur bestehenden Literatur bei. Die Ergebnisse zeigen, dass Anleger aggregierte Prognosen verwenden können, die nur auf den in Verbindung mit der Anlageberatung ausgegebenen Prognosen basieren, um genauere Schätzungen der zukünftigen Ertragsentwicklung eines Unternehmens zu formulieren. Darüber hinaus verbessert die Betonung der Bedeutung allgemeiner Prognosemerkmale wie des allgemeinen Prognoseaufwands zusätzlich zu unternehmensspezifischen Merkmalen das Verständnis der wichtigsten Determinanten der Prognosegenauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3937-1_4 dc5fe1fb5f3b61be7be82bf6776549a0;de;;;1.2.;;;Statistische Methoden im Frequenzbereich In den Kapiteln 3 und 4 haben wir viele angewandte Zeitreihenprobleme gesehen, bei denen es darum ging, Reihen miteinander in Beziehung zu setzen oder die Auswirkungen von Behandlungen oder Designparametern zu bewerten, die auftreten, wenn zeitvariable Phänomene periodischen Reizen ausgesetzt werden. In vielen Fällen lässt sich die Natur der untersuchten physikalischen oder biologischen Phänomene am besten durch ihre Fourier-Komponenten beschreiben und nicht durch die Differenzengleichungen, die in ARIMA- oder Zustandsraummodellen verwendet werden. Die grundlegenden Werkzeuge, die wir bei der Untersuchung periodischer Phänomene verwenden, sind die diskreten Fourier-Transformationen (DFTs) der Prozesse und ihrer statistischen Eigenschaften. Daher betrachten wir in Abschnitt 5.2 die Eigenschaften der DFT einer multivariaten Zeitreihe und diskutieren verschiedene Annäherungen an die Likelihood-Funktion basierend auf den Eigenschaften großer Stichproben und den Eigenschaften der komplexen multivariaten Normalverteilung. Dies ermöglicht eine Erweiterung der in den folgenden Abschnitten diskutierten klassischen Techniken auf den Fall multivariater Zeitreihen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3261-0_5 5377273cdeb677247e45990c0768a4ae;de;;;1.2.;;;Die Nebennierenrinde Die Funktion der Nebennierenrinde besteht darin, die entsprechenden Steroidhormone in normalen Mengen zu produzieren. Regulatorische Mechanismen sowohl innerhalb der Nebennierenzelle als auch innerhalb der Hypothalamus-Hypophysen-Nebennieren-Achse stellen normalerweise sicher, dass diese Funktion richtig ausgeführt wird. Die Produktion einer unangemessenen Art oder Menge von Steroidhormonen führt zur Krankheit. Es ist daher nicht verwunderlich, dass Erkrankungen der Nebennierenrinde häufig eher auf primäre Regulationsstörungen als auf Strukturanomalien zurückzuführen sind. Die enzymatischen Wege, die für die Umwandlung des Substrats Cholesterin in Steroidhormone verantwortlich sind, sind seit vielen Jahren gut beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4857-4_6 a095d3c32902fe4460bf188908ccce84;de;;;1.2.;;;Finite-Elemente-Modellierung des Hokkaido Nansei-Oki-Tsunami vom 12. Juli 1993 Ein Verwerfungsebenenmodell und ein hydrodynamisches Finite-Elemente-Modell werden auf die Simulation des Hokkaido-Nansei-Oki-Tsunami vom 12. Juli 1993 angewendet. Die gemeinsame Leistung der Modelle wird basierend auf der Gesamtfähigkeit bewertet, beobachtete Tsunami-Wellenformen zu reproduzieren und die Masse zu erhalten und Energie während der Tsunami-Ausbreitung. Während eine Reihe von beobachteten Charakteristika der Wellenformen zufriedenstellend reproduziert werden (insbesondere Amplituden und Ankunftszeiten an Gezeitenmessgeräten relativ nahe an der Quelle und allgemeine Muster der Energiekonzentration), sind andere nur marginal (insbesondere Wellenperioden gleichzeitig) Pegeln und Wellenhöhen entlang Okushiri) sind Unterschiede zwischen Beobachtungen und Simulationen sowohl auf die Verwerfungsebene als auch auf die hydrodynamischen Modelle zurückzuführen. Während der simulierten Tsunami-Ausbreitung treten nicht zu vernachlässigende Energieverluste auf. Diese Verluste scheinen auf eine Kombination von Faktoren zurückzuführen zu sein, darunter numerische Dämpfung und mögliche Mängel der Flachwassergleichungen bei der Energieerhaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7279-9_22 9cff3f29cffc1579df179c5148d30313;de;;;1.2.;;;Diskrete Bewegungsgruppen von Räumen konstanter Krümmung Diskrete Bewegungsgruppen von Räumen konstanter Krümmung, sowie andere Gruppen, die als solche angesehen werden können (obwohl sie unterschiedlich definiert werden können), entstehen natürlich in verschiedenen Bereichen der Mathematik und ihrer Anwendungen. Beispiele sind die Symmetriegruppen regelmäßiger Polyeder, Symmetriegruppen von Ornamenten und kristallographischen Strukturen, diskrete Gruppen holomorpher Transformationen, die in der Uniformisierungstheorie Riemannscher Flächen entstehen, Fundamentalgruppen von Raumformen, Gruppen von ganzzahligen Lorentz-Transformationen etc. (siehe Kapitel 1). Ihre Studie füllt eine brillante Seite in der Entwicklung der Geometrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02901-5_2 468a5870de71d21e9509d5c411f88861;de;;;1.2.;;;Totholz in Bezug auf Bestandsmanagement und Waldtyp im Zentralapennin (Molise, Italien) Totholz ist ein wichtiger Bestandteil zur Erhaltung des Kohlenstoffvorrats und zur Erhaltung der Artenvielfalt. Über Menge und Zusammensetzung von Totholz in mediterranen Ökosystemen liegen derzeit nur wenige Informationen vor. In dieser Studie wurden 21 Standorte ausgewählt, um verschiedene Waldtypen in repräsentativen bewirtschafteten und unbewirtschafteten Beständen im Zentralapennin (Molise, Italien) zu charakterisieren. Es wurden Daten gesammelt, um das Volumen lebender Bäume und Totholz sowie die relative Häufigkeit verschiedener Totholzkomponenten in Zerfallsklassen zu bewerten. Die gesammelten Informationen bezogen sich auf vom Menschen verursachte Störungen auf regionaler Ebene. Bei den Totholzmengen gab es erhebliche Unterschiede zwischen bewirtschafteten und unbewirtschafteten Beständen, was bei den Lebendbaummengen nicht der Fall war. Die Totholzmengen waren in unbewirtschafteten Beständen größer als in bewirtschafteten Beständen. Insbesondere in bewirtschafteten mediterranen und anatolischen Tannenwäldern wurden große Mengen Totholz gefunden, wahrscheinlich aufgrund minimaler Managementpraktiken. Abgestorbene Bäume waren in bewirtschafteten Wäldern weniger vertreten, da sie normalerweise entfernt werden, um Holzeinschlag zu erleichtern. In bewirtschafteten Beständen traten Holzschläge häufiger auf, da Holzreste vor Ort zurückblieben. Das meiste Totholzmaterial gehörte zu den frühen Fäulnisklassen. Proportional höhere Totholzmengen der Klasse 1 in bewirtschafteten Beständen korrelierten mit den jüngsten Einschlagsaktivitäten. Die relativ großen Mengen an Totholz, die in unbewirtschafteten Beständen der Klasse 3 zugeschrieben werden, zeigen seine längere Persistenz in unbewirtschafteten Wäldern. Diese Studie stellt eine erste systematische Analyse des Totholzvorkommens in einem typischen mediterranen Waldgebiet dar und soll bei der Definition wichtiger Ziele für eine nachhaltige Waldbewirtschaftung hilfreich sein.;-;-;-;https://link.springer.com/article/10.1007/s10021-008-9167-7 8656ea89ee4045ec1c1609fc93f83375;de;;;1.2.;;;Stochastische Theorie der Chromatographie: Die Methode der charakteristischen Funktionen und die Approximation der chromatographischen Peakform Die Stochastische Theorie der Chromatographie wird in ihren grundlegenden Aspekten und Errungenschaften überprüft. Grundlegende Elemente der Wahrscheinlichkeitstheorie zur linear-finite-time chromatographischen Modellbeschreibung werden vorgestellt und die mathematische Methode der „Characteristic Function“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2686-1_6 ec83c5234c3ca1aab87ffc63ec8d6b9a;de;;;1.2.;;;Ein umfassender Überblick über die lineare semi-infinite Optimierungstheorie Optimization Dieser Artikel gibt einen Überblick über die semi-infinite Optimierungstheorie von lineax sowie ihre wichtigsten Grundlagen, nämlich die Theorie der linearen semi-infiniten Systeme. Der erste Teil widmet sich Existenztheoremen und geometrischen Eigenschaften der Lösungsmenge eines linearen semi-infiniten Systems. Der zweite Teil befasst sich mit Optimalitätsbedingungen, geometrischen Eigenschaften der optimalen Menge und der Dualitätstheorie. Schließlich analysiert der dritte Teil die Wohlgestelltheit des linearen semi-infinite Programmierproblems und die Stabilität (oder Stetigkeitseigenschaften) der zulässigen Menge, der optimalen Menge und der optimalen Werteabbildungen, wenn alle Daten gestört sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2868-2_1 09240e2fb77c4c7c747ec235dc3c6777;de;;;1.2.;;;Aktuelle Erfahrungen mit computertomographischer Zystographie und stumpfem Trauma Wir präsentieren unsere Erfahrungen mit der computertomographischen (CT) Zystographie zur Diagnostik der Blasenruptur bei Patienten mit stumpfem Bauch- und Beckentrauma und vergleichen die Ergebnisse der CT-Zystographie mit der operativen Exploration. Wir identifizierten alle Patienten mit stumpfem Trauma, bei denen von Januar 1992 bis September 1998 eine Blasenruptur diagnostiziert wurde. Wir überprüften auch das radiologische Computergestützte Informationssystem (RIS) für alle CT-Zystogramme, die im gleichen Zeitraum zur Beurteilung eines stumpfen Traumas durchgeführt wurden. Die Krankenakten und die dazugehörigen Röntgenbilder der Patienten mit Blasenruptur, die sich im Rahmen ihrer Aufnahmebeurteilung einer CT-Zystographie unterzogen, wurden überprüft. Operative Befunde wurden mit Röntgenbefunden verglichen. Insgesamt wurden bei 316 Patienten CT-Zystogramme im Rahmen einer Erstuntersuchung auf stumpfes Trauma durchgeführt. Von diesen Patienten hatten 44 die endgültige Diagnose einer Blasenruptur, 42 Patienten hatten CT-Zystogramme, die auf eine Blasenruptur hindeuteten. Insgesamt 28 Patienten unterzogen sich einer formalen Blasenexploration, 23 (82%) hatten einen Operationsbefund, der genau (d. h. Vorhandensein und Art der Ruptur) der CT-Zystogramminterpretation entsprach. Die Gesamtsensitivität und Spezifität der CT-Zystographie zum Nachweis einer Blasenruptur betrugen 95 % bzw. 100 %. Für die intraperitoneale Ruptur betrug die Sensitivität und Spezifität 78 % bzw. 99 %. Die CT-Zystographie bietet eine zweckdienliche Beurteilung einer Blasenruptur, die durch ein stumpfes Trauma verursacht wird, und hat eine Genauigkeit, die mit der für die Plainfilm-Zystographie berichteten vergleichbar ist. Wir empfehlen die CT-Zystographie der einfachen Filmzystographie für Patienten, die sich einer CT-Untersuchung auf andere stumpftraumabedingte Verletzungen unterziehen.;-;-;-;https://link.springer.com/article/10.1007/s00268-001-0155-8 64d0a72717512a026243929e88ec2d38;de;;;1.2.;;;Risswachstumsgleichungen In der Arbeit werden die Gleichungen des stabilen und instabilen Risswachstums im Rahmen der Thermodynamik neu betrachtet. Es wird der neue Ansatz vorgeschlagen, der auf das schnelle Risswachstum getestet wird. Die erhaltenen Ergebnisse spiegeln qualitativ die Hauptmerkmale dieses Verfahrens wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-65947-1_11 4b0aaad469d9ed5c80d9adc5a7374fda;de;;;1.2.;;;Die Spurenformel Das Hauptthema dieses Kapitels hat seinen Namen von einem spirituellen Vorfahren, der Selberg Trace Formula, die in den 1950er Jahren von dem norwegischen Mathematiker Atle Selberg entdeckt wurde. Während die ursprüngliche Spurenformel die numerische Gleichheit zweier ziemlich ungleich aussehender Funktionen behauptet, macht der Nachkomme diese Behauptung nur im Grenzbereich des Planckschen Quants, der gegen Null geht, oder äquivalent im Grenzbereich einer Wellenlänge, die klein im Vergleich zur Größe des Behälters ist . Während der Gültigkeitsgrad der neuen Formel reduziert wurde, wurde ihr Anwendungsbereich stark erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0983-6_18 2c435409631d540db44803b1983b8fc8;de;;;1.2.;;;Radioiodiertes Erdnusslektin: Klinische Anwendung als Tumor-Bildgebungsmittel und potenzielle Verwendung bei der Beurteilung der Nieren-Tubulin-Funktion Erdnusslektin (PNA) hat eine hohe Affinität zum Thomsen-Friedenreich (T)-Antigen, das mit der Membran vieler solider Tumorzellen assoziiert ist. PNA markiert mit;-;-;-;https://link.springer.com/article/10.1007/BF00253300 4873dd685fd4494c4f14adcf424ae136;de;;;1.2.;;;Das Herz-Kreislauf-System Pathologische Veränderungen des kardiovaskulären Systems werden im Allgemeinen als angeboren oder erworben klassifiziert. Erworbene Zustände können weiter entweder als primär oder sekundär klassifiziert werden und können aus einer Vielzahl von ätiologischen Agenzien oder metabolischen und physiologischen Veränderungen resultieren. Obwohl Herz-Kreislauf-Erkrankungen die normale Funktion signifikant verändern und zum Tod führen können, sind viele Erkrankungen in ihrem Ausmaß begrenzt und haben keine oder nur geringe klinische Wirkung auf das Tier.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-9942-4_1 f1adebb667ce192dd47a8face69a924d;de;;;1.2.;;;Wirtsabwehr und Auswirkungen von Lösungen auf Peritonealzellen Es ist die allgemeine Erfahrung, dass einige Patienten, die eine langfristige Peritonealdialyse erhalten, unter wiederholten Episoden einer Peritonitis leiden, während andere relativ frei von dieser Komplikation bleiben. Es wurde vermutet, dass Unterschiede in der Fähigkeit einzelner Personen, Infektionen zu widerstehen, d. h. ihrer Wirtsabwehr, zumindest teilweise für diese klinische Beobachtung verantwortlich sind. Diese Hypothese wurde durch den Bericht von Verbrugh;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0814-0_17 a6787084968b4494b65838e200452984;de;;;1.2.;;;Die Korrelation zwischen Eisenhomöostase und Telomererhaltung Eukaryotische Organismen benötigen Eisen, um die Genomstabilität, Zellproliferation und -entwicklung aufrechtzuerhalten. Chromosomen enthalten Telomere, um vollständige Replikationen sicherzustellen und Fusionen zu vermeiden. Zahlreiche Beweise zeigen, dass Eisen direkt oder indirekt auf die Erhaltung der Telomere einwirken kann. Beim Menschen soll eine Störung der systemischen oder zellulären Eisenhomöostase ernsthafte Gesundheitsprobleme wie Eisenüberladung (hereditäre Hämochromatose), Eisenmangelanämie, Karzinogenese und Beschleunigung des Alterungsprozesses verursachen. Diese Prozesse gehen häufig mit einer abnormalen Telomerlänge einher. Darüber hinaus weisen Zellen mit Mutationen in eisenhaltigen Proteinen wie DNA-Polymerasen (Polα, δ und ɛ), Regulator der Telomerlänge 1 (RTEL1) und der kleinen Untereinheit der Ribonukleotidreduktasen (RNRs) eine abnorme Telomerlänge auf. Diese Übersicht fasst kurz die aktuellen Erkenntnisse zur Eisenhomöostase und Telomererhaltung bei Krebs und Alterungsprozessen zusammen, gefolgt von einer Diskussion ihrer direkten und indirekten Korrelation und der möglichen Regulationsmechanismen.;-;-;-;https://link.springer.com/article/10.1007/s11515-014-1327-x 74e3439f92519ad48376b4fb81bb1fc9;de;;;1.2.;;;War Kierkegaard ein Theist? Einigen Lesern wird die Antwort auf die Frage, die ich im Titel gestellt habe, offensichtlich erscheinen: „Wenn Sie mit einem Theisten meinen, der an die Existenz eines transzendenten Gottes usw. glaubt, dann war Kierkegaard natürlich ein Theist.“ Und Beweise für eine solche Antwort lassen sich leicht durch das Zitieren von Kierkegaards späteren religiösen – oder genauer gesagt christlichen – Schriften liefern, die einen großen Teil seiner Werke ausmachen. Wenn ich die Frage stelle, beziehe ich mich jedoch auf bestimmte Ansichten, die hauptsächlich in zwei von Kierkegaards früheren, eher „philosophischen“ Werken geäußert wurden, dem;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1395-6_5 1a5eb089ef7d47c7489caf9b3adb2fad;de;;;1.2.;;;Pharmakokinetische Arzneimittelinteraktionen Die klinische Beobachtung, dass ein Arzneimittel die Disposition eines gleichzeitig verabreichten Arzneimittels beeinflussen kann, hat zu umfangreichen Untersuchungen zu pharmakokinetischen Arzneimittelinteraktionen geführt. Arzneimittelabsorption, -verteilung, -metabolismus und/oder -ausscheidung können durch die gleichzeitige Verabreichung anderer Therapeutika verändert werden. Dieser Review diskutiert die verschiedenen pharmakokinetischen Mechanismen, die an diesen Veränderungen beteiligt sind, und diskutiert mehrere arzneimittel- und patientenspezifische Faktoren, die bei der Beurteilung der klinischen Bedeutung dieser Wechselwirkungen helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72902-7_5 71d95db556873002108ce7551cd09e2f;de;;;1.2.;;;Latente Klassenmodelle für die Conjoint-Analyse Die Conjoint-Analyse wurde Anfang der 1970er Jahre bei Marktforschern eingeführt, um die Bedeutung von Produkt- und Serviceattributen und dem Preis als Prädiktoren für die Verbraucherpräferenz zu verstehen (z. Seitdem hat sie in der akademischen Forschung beträchtliche Aufmerksamkeit gefunden (siehe Green und Srinivasan 1978, 1990 für umfassende Übersichten und Louviere 1994 für eine Übersicht über die Verhaltensgrundlagen der Conjoint-Analyse). Durch die systematische Manipulation der Produkt- oder Dienstleistungsbeschreibungen, die einem Befragten mit einem experimentellen Design gezeigt werden, ermöglicht die Conjoint-Analyse den Entscheidungsträgern, Verbraucherpräferenzen in einer enormen Bandbreite potenzieller Marktsituationen zu verstehen (vgl. Vriens und Burhenne 1994 für Erhebungen zur Industrienutzung der Conjoint-Analyse).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24713-5_17 c9be8b12323ef23f0b07691f72fe1776;de;;;1.2.;;;Hypertonie sekundär zur Koarktation Obwohl die Aortenkoarktis den Pathologen seit 100 Jahren gut bekannt ist [1], wird die üblicherweise mit der Koarktation einhergehende Hypertonie erst in jüngerer Zeit erkannt. Im Jahr 1912 schlug Gossage [2] vor, dass Bluthochdruck bei Patienten mit Coarctation unerlässlich sei, um „die Schwierigkeit zu überwinden, Blut durch die engen arteriellen Kanäle zu bekommen“. Aortenkoarktis, dass bei allen Patienten eine Hypertonie in den Oberarmen vorlag und dass bei jedem Patienten mit Hypertonie eine mögliche Koarktation in Betracht gezogen werden muss. Nach Überprüfung von 170 Fällen von Coarctation stimmte King [4] zu, dass in der Regel Bluthochdruck vorlag. Darüber hinaus ist es die unkontrollierte Hypertonie, die zum Tod von unbehandelten Patienten mit Coarctation führt, deren durchschnittliche Überlebenszeit 35 Jahre beträgt [5]. Subarachnoidalblutung, akute Aortendissektion und Linksherzinsuffizienz sind für die Mehrheit der Todesfälle verantwortlich, und alle stehen in direktem Zusammenhang mit der damit verbundenen Hypertonie. Es scheint offensichtlich, dass die richtige Therapie der Coarctation auf die Linderung der Hypertonie ausgerichtet sein muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7476-0_32 64b140adfb06727a98588768e886724f;de;;;1.2.;;;Vorworte aus Nichtlinearer Dynamik und Statistischer Physik Physi Was genau verstehen wir unter den „Gesetzen der Physik“? Physik ist eine Erfahrungswissenschaft. Menschen machen lange Beobachtungen über ein bestimmtes Phänomen und versuchen dann, darüber zu „theoretisieren“, nämlich zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69692-3_2 bc4a71e598c1ec50d982bc9ae6d11562;de;;;1.2.;;;Schätzung der Satellitenzuverlässigkeit: Verfahren in der Vergangenheit und Gegenwart Der Satellitenkonstrukteur beschäftigt sich insbesondere mit der Zuverlässigkeit bestimmter „missionskritischer“ Subsysteme, da es derzeit nicht praktikabel ist, Raumfahrzeuge im Orbit zu reparieren. Um eine lange Lebensdauer zu gewährleisten, müssen die zuverlässigsten, für den Weltraum qualifizierten Komponenten ausgewählt werden und im Allgemeinen müssen redundante Subsysteme bereitgestellt werden, obwohl die besten verfügbaren Komponenten verwendet werden. Während viele wissenschaftliche oder experimentelle Raumfahrzeuge wiederholt über begrenzte Zeiträume eine Abfolge komplexer Funktionen ausführen müssen, erfordert die Natur des kommerziellen Satellitenkommunikationsgeschäfts eine hohe Erfolgswahrscheinlichkeit für einen kontinuierlichen Betrieb über viele Jahre andauernde Missionen. Die früheste INTELSAT-Serie von Raumfahrzeugen hatte eine bescheidene Lebensdauer von 1 1/2 bis 3 Jahren. Beginnend mit INTELSAT IV wurde eine 7-Jahres-Lebensdauer als Konstruktionsziel festgelegt. Dieser strengere Standard wurde mit INTELSAT IV-A, INTELSAT V und den INTELSAT V-A-Satelliten fortgesetzt, die alle (außer V-A) derzeit im kommerziellen Dienst für die internationale Kommunikation stehen. Um diesen Standard zu erreichen, werden mathematische Zuverlässigkeitsmodelle verwendet, um die zuverlässigsten Konfigurationen zu ermitteln, verbunden mit einem sehr strengen Programm zum Screening und Einbrennen von Teilen sowie starker Leistungsminderung (mechanische, thermische oder elektrische Belastung und Strahlung usw.). Schließlich müssen alle Artikel, die bekannten Verschleiß- oder Verschlechterungsmechanismen unterliegen, eine Konstruktionslebensdauer von mindestens 10 Jahren haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82014-4_18 bfba9556f1c5ce7949bd5d7c2779be72;de;;;1.2.;;;Neuentwicklungen bei PAC und PAD Jüngste Entwicklungen bei beiden Methoden, Perturbed Angular Correlation (PAC) und Perturbed Angular Distribution (PAD), betreffen Verbesserungen der Instrumentierung für verschiedene Anwendungen und Verfeinerungen im Detail und nicht in der Methodik. Diese werden durch Beispiele aus PAC- und PAD-Studien veranschaulicht, die lokale Struktureigenschaften von Halbleitern und metallischen Oberflächen sowie lokale magnetische Beiträge in ferromagnetischen Metallen, nichtmagnetischen Materialien und Hochtemperatur-Supraleitern und verwandten Oxiden untersuchen.;-;-;-;https://link.springer.com/article/10.1007/BF02407610 3aa48eaf9d295a48d611f3112885442a;de;;;1.2.;;;Sesquilineare Formen in Hilberträumen und zugehörige Operatoren In einem endlichdimensionalen einheitlichen Raum sind der Begriff einer sesquilinearen Form und der eines linearen Operators äquivalente symmetrische Formen, die symmetrischen Operatoren entsprechen. Dies gilt sogar in einem unendlichdimensionalen Hilbertraum, solange man sich mit beschränkten Formen und beschränkten Operatoren beschäftigt. Wenn wir jedoch unbeschränkte Formen und Operatoren betrachten müssen, gibt es keine solche offensichtliche Beziehung. Dennoch gibt es eine geschlossene Theorie über eine Beziehung zwischen halbbeschränkten symmetrischen Formen und halbbeschränkten selbstadjungierten Operatoren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66282-9_6 d583b95d1df070f5f8cbe39ef4375c4c;de;;;1.2.;;;Metallbasierte Chalkogenid-Anodenmaterialien für Lithium-Ionen-Batterien Wiederaufladbare Lithium-Ionen-Batterien (LIBs) sind Stand der Technik und werden häufig in tragbaren elektronischen Geräten und Elektrofahrzeugen eingesetzt. Mit der Entwicklung von Materialien und Batterietechnologie hat die Leistungsfähigkeit von Batterien seit ihrer Kommerzialisierung Anfang der 1990er Jahre enorme Fortschritte gemacht. In letzter Zeit haben wir beobachtet, wie sich diese Entwicklung verlangsamt, da sie sich der theoretischen Grenze des gegenwärtigen Systems nähert. Um den hohen Anforderungen der hohen Energiedichte gerecht zu werden, ist ein neues Batteriesystem notwendig. Unter diesen Umständen wird erwartet, dass die Innovation von Anodenmaterialien ein vielversprechender Weg ist, um die Kapazität von Lithium-Ionen-Batterien bemerkenswert zu erhöhen. Chalkogenide auf Metallbasis (MXs, M = Sn, Mo, Fe oder Ge, X = O, S oder Se) sind aufgrund ihrer im Vergleich höheren theoretischen Kapazität ein vielversprechendes Material für die Anode von Lithium-Ionen-Batterien (LIBs) zu herkömmlichen kohlenstoffhaltigen Anoden. Die breite Anwendung der Chalkogenid-Anode in wiederaufladbaren Batterien wird jedoch immer noch durch den geringen Wirkungsgrad und die schlechte Zyklenleistung behindert, die durch eine große Volumenänderung während des vollständigen Entladens und Ladens verursacht werden. In letzter Zeit bestand großes Interesse daran, nanostrukturierte und Kohlenstoffverbundverfahren in Lithium-Ionen-Batterien zu verwenden, um deren inhärente Nachteile zu beseitigen. Dieses Kapitel gibt einen Überblick über die Chalkogenid-Anodenmaterialien, die experimentell untersucht werden, um Anoden der nächsten Generation für Hochleistungs-Lithium-Ionen-Batterien zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58675-4_6 03fe9867a929a7b6b5762ddefb85d02d;de;;;1.2.;;;Wasser- und Landvegetation des Prespa-Gebiets Wir haben die Vegetation der aquatischen Ökosysteme des Mikri Prespa-Sees untersucht. Die Seevegetation umfasst drei verschiedene Formen: Schwimmpflanzen, benthische Hydrophyten und Helophyten, die aus phytosoziologischer Sicht wie folgt beschrieben und klassifiziert werden: (a) Die Vegetation der Schwimmpflanzen gehört zur Klasse der Lemnetea und wird durch zwei dargestellt Pflanzengemeinschaften, (b) die Vegetation der benthischen Hydrophyten, gehört zur Klasse der Potametea, die aus zwei verschiedenen Kategorien besteht, nämlich den submersen Formationen und den emergenten Formationen der Hydrophyten. In diesem Vegetationstyp wurden verschiedene Pflanzengesellschaften erkannt, von denen drei als die repräsentativsten gelten. (c) Die Vegetation der Helophyten, der vorherrschenden Lebensform in diesem Feuchtgebiet, gehört zur Klasse der Phragmitetea und wird hauptsächlich durch sieben gut organisierte Pflanzengemeinschaften. Die jeweilige Vegetation von zwei der fünf wichtigeren Feuchtgebietsstandorte wird beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5180-1_4 66c62397aaf3cb2f2f2059667f1e2e2a;de;;;1.2.;;;Immunologische Aspekte von benignen melanozytären Tumoren und Melanomen in situ Extrakte wurden aus 15 malignen Melanomen, 10 Naevi, 8 Hautstücken mit atypischen Melanozyten und 4 Proben normaler Haut hergestellt. Periphere Blutleukozyten von 52 Patienten mit benignen Nävi, die sich ausreichend verändert hatten, um den Patienten aufzusuchen, 57 Patienten mit malignen Melanomen und 98 Normalpersonen wurden gegen diese Extrakte in einem Kapillarleukozytenmigrationstest getestet. Melanomextrakte hemmten bevorzugt die Leukozyten von Melanompatienten und in geringerem Maße die von Nävuspatienten. Die Leukozyten von Melanompatienten wurden häufiger durch Nävusextrakte (entweder aus intradermalen oder zusammengesetzten Nävi) gehemmt als die Leukozyten von Nävuspatienten und Kontrollspendern. Hautextrakte mit atypischen Melanozyten (perimelanomatöse Haut und lentigene Haut) hemmten selektiv die Leukozyten von Melanompatienten.;-;-;-;https://link.springer.com/article/10.1007/BF00206013 3ad78bf826f96be54de2ee310aa2fec6;de;;;1.2.;;;Nationale Bewertung der Deckungslücken im Medicare-Verordnungsplan bei Patienten mit Vorhofflimmern in den USA Der Verschreibungsplan von Medicare Teil D weist eine Deckungslücke von 2250 bis 5100 US-Dollar pro Jahr (Grenzwerte 2006) auf, bei der die Patienten die vollen Arzneimittelkosten (das „Donut-Loch“) zahlen. Wir untersuchten die Verschreibungskosten bei Patienten im Alter von ≥ 65 Jahren mit Vorhofflimmern (VHF) und die Anteile, die 2006 in das Donut-Loch eintreten/austreten.;-;-;-;https://link.springer.com/article/10.1007/s12325-009-0054-1 aefd26e9190f3d766006c0f0e0837b08;de;;;1.2.;;;Die genetische Grundlage menschlicher Hirnrindenfehlbildungen Fehlbildungen der kortikalen Entwicklung treten auf, wenn der normale Prozess der Gehirnentwicklung gestört ist. Mit der weit verbreiteten Verwendung hochauflösender Neuroimaging werden Fehlbildungen des Gehirns zunehmend als relativ häufige Ursache für orefraktäre Epilepsie, geistige Behinderung und andere neurologische Störungen erkannt. Die molekularen und genetischen Grundlagen vieler kortikaler Fehlbildungen wurden in den letzten Jahren aufgeklärt, um sowohl unser Verständnis der zugrunde liegenden biologischen Prozesse der Gehirnentwicklung zu erweitern als auch unseren Umgang mit diesen Erkrankungen in der klinischen Praxis zu beeinflussen. Dieses Kapitel beleuchtet einige dieser Fehlbildungen, darunter Störungen der Mikrozephalie, Heterotopie der grauen Substanz, Lissenzephalie-Syndrome und Polymikrogyrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-963-9_111 d277ce2fd6bfecd49a1b77d737fbb0b1;de;;;1.2.;;;Deprenyl: von der chemischen Synthese zur Neuroprotektion (-)-Deprenyl hat sich in den letzten Jahrzehnten zum goldenen Standard für MAO-B-Inhibitoren entwickelt. Es besitzt Dopamin-potenzierende und antioxidative Eigenschaften, seine Wirkung kann jedoch nicht allein durch die enzymhemmende Wirkung erklärt werden. (-)-Deprenyl verhindert die Toxizität bestimmter selektiver Neurotoxine und es wurde kürzlich gezeigt, dass es auch die Zell-Zell-Adhäsion erhöht. Die Komplexität seiner pharmakologischen Wirkungen spiegelt die Wirkung sowohl der Muttersubstanz als auch der aktiven Metaboliten wider. (-)-Deprenyl und verwandte Propargylamine (DRPs) zeigen neuroprotektive Eigenschaften in einer Vielzahl von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-33328-0_16 666b34ea64f47c6c5c549d1f479ae866;de;;;1.2.;;;Th1/Th2-Balance der Implantationsstelle beim Menschen Eine erfolgreiche Embryoimplantation erfordert die Synchronisation der Embryoentwicklung und der Uterusvorbereitung. Der Embryo muss sich bis zum Blastozystenstadium entwickelt haben und das Endometrium muss sich in einer rezeptiven Phase befinden. Wilcox et al;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34944-8_4 baa0624a34ad0fdaee804d24c7a68f62;de;;;1.2.;;;Bericht über die Einrichtung eines Diabetesregisters und die Ergebnisse des Retinopathie-Screenings im Mittleren Westen Irlands Angesichts der Besorgnis, dass die Blindregistrierung in Irland aufgrund diabetischer Retinopathie weiter ansteigt, wird derzeit ein strukturierter Retinopathie-Screeningdienst landesweit eingeführt.;-;-;-;https://link.springer.com/article/10.1007/s11845-015-1248-y 493aeaaa371ce19234e934dd28f1fee7;de;;;1.2.;;;Hydromechanische Analyse von Offshore-Strukturen In diesem Kapitel werden sowohl hydrostatische als auch hydrodynamische Analysemethoden behandelt, die zusammen als „hydromechanische Analyse“ von Offshore-Strukturen bezeichnet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3193-9_3 02a7e1549863bb096cb36c1388b411ad;de;;;1.2.;;;Sammlung und Auswertung genetischer Ressourcen von Futterpflanzen aus subalpinem und alpinem Dauergrünland Das Dauergrünland in den nördlichen Alpen- und Voralpengebieten Deutschlands, Österreichs und der Schweiz zeichnet sich durch eine große genetische Vielfalt an kommerziell wichtigen Gras- und Kleearten aus. Dieser Genpool ist durch die zunehmende Praxis der Grünlandsanierung gefährdet. Die Sammlung genetischer Ressourcen aus diesem Grenzlebensraum dient somit zwei Zwecken: der Nutzung des Genpools in Zuchtprogrammen und dem Erhalt der natürlichen Vielfalt gefährdeter Lebensräume. Eine beträchtliche Anzahl von Ökotypen verschiedener Arten wurde von mehreren Arbeitern über einen Zeitraum von dreißig Jahren gesammelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0966-6_4 da6254e33bd6ff35bcdf3958aaf10b77;de;;;1.2.;;;Hydrodynamik, Wärme- und Stofftransport während des Kristallwachstums Als Bindeglied zwischen Kristallwachstumsbedingungen, Kristallstrukturen und deren Eigenschaften dienen die Prozesse Hydrodynamik, Wärme- und Stofftransport. Angesichts dieser Tatsache ist das Studium dieser Prozesse und ihre Kontrolle unerlässlich, um perfekte Kristalle zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69866-8_3 6d5b830b9acb194e0b65e20043d8245b;de;;;1.2.;;;Schwach maximale stationäre Programme für ein zeitdiskretes stochastisches Wachstumsmodell In diesem Papier stellen wir die Existenz eines schwach maximalen Programms für ein stationäres Wachstumsmodell mit Unsicherheit fest. Unser Ansatz verwendet Techniken aus der Funktionsanalyse sowie die Existenz eines guten Programms. Im letzten Abschnitt erstellen wir dann allgemeine Bedingungen für die Daten, die die Existenz eines guten Programms garantieren.;-;-;-;https://link.springer.com/article/10.1007/BF03167285 f76d723993884015f23201a7b9da015e;de;;;1.2.;;;Beteiligung von Eosinophilen an immunologischen Systemen Der Eosinophile ist ein polymorphkerniger Leukozyten, der durch die hohe Affinität seiner zytoplasmatischen Granula für saure Analinfarbstoffe, am häufigsten Eosin, gekennzeichnet ist. Seit etwa 100 Jahren konzentrieren sich Untersuchungen und Interesse auf Eosinophile. Verschiedene Aspekte dieser Zelle waren Gegenstand eines kürzlich erschienenen Buches und mehrerer aktueller Rezensionen (Beeson und Bass, 1977, Lukens, 1972, Speirs;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0988-8_2 01325940119a87145a01cb82f8c68c72;de;;;1.2.;;;Phosphataufnahme durch Gezeitenalgen in Abhängigkeit von Zonierung und Jahreszeit Die Entfernung von Phosphat aus dem umgebenden Meerwasser durch ganze Pflanzen von fünf Fucoidalgenarten, die 1988 und 1989 an der Ostküste Nordirlands gesammelt wurden, wurde über 6-Stunden-Zeiträume verfolgt. Ein vorübergehendes Aufnahmemuster wurde beobachtet für;-;-;-;https://link.springer.com/article/10.1007/BF01319827 d82c91686eb8b64dd1a5978b7991fb48;de;;;1.2.;;;Durchschnittliche evozierte Potenziale Im Jahrzehnt der 1980er Jahre haben viele klinische EEG-Labors ihre Routineverfahren um durchschnittlich evozierte Potenzialstudien erweitert. Tatsächlich haben sich in letzter Zeit akustisch evozierte Potenziale im Hirnstamm mit kurzer Latenzzeit sowie kortikal evozierte Potenziale mit kurzer und mittlerer Latenzzeit als wertvolle klinische Werkzeuge erwiesen, um afferente Funktionen bei Patienten mit neurologischen und sensorischen Störungen objektiv zu testen. Vor diesem Hintergrund ist es für den EEG-Techniker erforderlich, sich mit evozierten Potenzialmethoden vertraut zu machen und sein Repertoire um eine Vielzahl neuer Fähigkeiten zu erweitern. Gleichzeitig muss sich die Person, die die Aufzeichnungen liest und interpretiert, mit Konzepten und Techniken auseinandersetzen, die sich deutlich von denen der EEG-Interpretation unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8826-5_17 d44d81609db017eff7dc46d7ac183490;de;;;1.2.;;;Biochemische und genetische Studien an vier Patienten mit Pyruvat-Dehydrogenase-E1α-Mangel Wir berichten über Studien an vier Patienten mit Pyruvat-Dehydrogenase-Komplex (PDH)-Mangel, der durch Mutationen in der E1α-Untereinheit verursacht wurde. Zwei nicht verwandte männliche Patienten stellten sich mit Leigh-Syndrom und einer R263G-Missense-Mutation in Exon 8 vor. Diese Mutation wurde zuvor bei Männern mit dem gleichen Phänotyp beschrieben. Die beiden anderen Patienten wiesen unterschiedliche neuartige Mutationen auf: (1) eine 8-bp-Deletion am C-Terminus (Exon 11) wurde in einem Allel eines jungen Mädchens mit Mikrozephalie gefunden und (2) eine C88S-Missense-Mutation (Exon 3) bei einem Jungen, der sich nur mit motorischer Neuropathie vorstellte. Diese Mutationen wurden in keinem der vier Fälle bei den Müttern gefunden. Die Immunblot-Analyse zeigte bei drei der vier Patienten eine verminderte Immunreaktivität für die E1α- und E1β-Untereinheiten. Diese Ergebnisse bestätigen, dass: (1) PDH-Mängel genetisch heterogen sind, (2) die R263G-Mutation bei Männern häufiger vorkommt als andere Mutationen und diese Aminosäure ein Hot Spot für Genmutationen ist, (3) die letzten acht Aminosäuren können für die Konformation des tetrameren E1-PDH-Enzyms wichtig sein, und (4) die Aminosäuren an den Positionen 88, 263 und 382–387 sind essentiell für die Verknüpfung der α-Untereinheit mit der β-Untereinheit und für die Aktivität des Holoenzyms .;-;-;-;https://link.springer.com/article/10.1007/s004390050449 23d85d15e5474c7a5452e79a2e9d22a1;de;;;1.2.;;;Stabile Isotope im Niederschlag im Xilin-Flussbecken, Nordchina und ihre Auswirkungen Unter dem zunehmenden Druck von Wasserknappheit und Steppendegradation werden dringend Informationen über den Wasserkreislauf in der Steppenregion in der Inneren Mongolei, China, benötigt. Eine intensive Untersuchung der zeitlichen Variationen von δD und δ;-;-;-;https://link.springer.com/article/10.1007/s11769-012-0543-z dfc680c6dfaea7f9f73ea10673a8b83f;de;;;1.2.;;;Mechanische Eigenschaften von Kristallen Die mechanischen Eigenschaften von Feststoffen hängen von ihrer Reaktion auf die aufgebrachte mechanische Belastung ab. Bei der Beschreibung dieser Materialeigenschaften werden drei grundlegende Eigenschaften verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81838-7_2 6767015a0979229ed0b1a4a928d0efea;de;;;1.2.;;;Definitionen und Beschreibungen In Querschnitten frisch gefällter Altbäume sind meist mehrere Zonen zu erkennen, eine blass gefärbte äußere Zone – das Splintholz – und ein dunkler, oft konzentrisch liegender innerer Kern – das Kernholz. Beide Zonen verändern ihr Aussehen bei der Lagerung und werden immer dunkler, insbesondere bei einigen Kernhölzern von Laubholzarten. Zwischen diesen Hauptzonen kann es je nach Art eine dritte Zone geben, entweder eine Zwischenzone aus Holz unterschiedlicher Farbe und Breite oder eine Übergangszone, die blasser als die umgebenden Gewebe und schmaler ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72534-0_2 15899c14b8842d2f650f28ab2c70e38a;de;;;1.2.;;;Organerhalt Die Pankreastransplantation als Verfahren zur Normalisierung der gestörten endokrinen Funktion bei juvenil beginnenden Diabetikern hat in den letzten Jahren zunehmend an Aufmerksamkeit gewonnen, wie in Berichten in dieser Ausgabe gezeigt wird. Dennoch ist die Häufigkeit von Pankreastransplantationen im Vergleich zu anderen Organen wie Nieren oder Leber noch gering. Diese Diskrepanz kann durch die unterschiedliche Absicht der Transplantation verschiedener Organe verursacht werden, da eine Pankreastransplantation nicht zur sofortigen Lebensrettung notwendig ist, sondern eine Verbesserung der Lebensqualität bietet, indem das Fortschreiten drohender sekundärer Läsionen im Zusammenhang mit Diabetes mellitus gestoppt wird. Darüber hinaus führten technische Probleme bei der Transplantation der Bauchspeicheldrüse selbst, die sich aus den Eigenschaften der Drüse mit ihrer komplexen zweifachen endokrinen und exokrinen Funktion ergeben, zu einer anfänglichen Zurückhaltung der Ärzte, Patienten zu diesem Verfahren zu raten. Angesichts der jüngsten Daten [1], die die anhaltende Verbesserung der Ergebnisse der Pankreastransplantation und des großen Reservoirs an Patienten mit Typ-1-Diabetes als potenzielle Empfänger widerspiegeln, wird der Bedarf an Pankreas-Organen für die Transplantation voraussichtlich dramatisch zunehmen. Um diesem Wunsch nachzukommen, müssen alle verfügbaren Leichenorgane durch die gemeinsame Nutzung und den Transport zwischen Transplantationszentren genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1083-6_7 34a601a26d871d4b2dbe93fa85f339e0;de;;;1.2.;;;Weitere Untersuchung der Quellen des importierten kobaltblauen Pigments, das auf Jingdezhen-Porzellan vom Ende des 13. bis Anfang des 15. Jahrhunderts verwendet wurde Basierend auf den Schlussfolgerungen moderner wissenschaftlicher Analysen: Das kobaltblaue Pigment, das während der Yuan-Dynastie und vor der Xuande-Regierung der Ming-Dynastie (1271–1425) auf das offizielle Porzellan von Jingdezhen aufgetragen wurde, enthält hohe Eisen- und niedrige Mangangehalte und das Kobalt während Xuande und danach Xuande-Zeiten (nach 1426) der Ming-Dynastie enthalten hohe Mangan- und niedrige Eisengehalte, in Kombination mit der traditionellen archäologischen Methode wurden die zugehörigen historischen Textaufzeichnungen untersucht und analysiert, das importierte Kobalt, das auf dem offiziellen Jingdezhen-Porzellan verwendet wurde, wurde umfassend, systematisch und logisch untersucht . Tatsächlich sind 'Su Ma Li Qing' (Samarra-Blau) und 'Su Bo Ni Qing' (Sumatra-Blau) definitiv unterschiedliche Kobalterze, die an verschiedenen Orten entstanden sind alte Bücher seit mehr als 400 Jahren, die 'Su Ma Li Qing' und 'Su Bo Ni Qing' als das gleiche kobaltblaue Pigment betrachteten. In diesem Artikel wurde der Fehler korrigiert, die möglichen Herstellungsorte und die ungefähren Epochen der beiden nach China importierten und in Jingdezhen verwendeten Pigmente wurden ebenfalls vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11431-008-0013-0 fe7d0ca782baa578544f8affdab35c0b;de;;;1.2.;;;Autoimmunreaktionen in peripheren Nerven Studierende der Pathogenese peripherer Neuropathien haben stark von den jüngsten Fortschritten in der Immunologie, Molekularbiologie und Neurobiologie profitiert, sowohl was die allgemeinen Konzepte als auch die Methodik angeht. Diese wurden bei der Untersuchung von Erkrankungen peripherer Nerven angewendet, von denen man annimmt, dass sie auf eine abweichende Immunität zurückzuführen sind. Zu diesen immunvermittelten Neuropathien gehören das Guillain-Barré-Syndrom (GBS), die multifokale motorische Neuropathie mit Leitungsblock, die chronisch-entzündliche demyelinisierende Polyradikuloneuropathie (CIDP), die mit monoklonalen Gammopathien assoziierten Neuropathien, vaskulitische Neuropathien und möglicherweise paraneoplastische Neuropathien. Hier versuchen wir, einen Überblick über die jüngsten Fortschritte beim Verständnis der Immunantworten im peripheren Nervensystem (PNS), die diesen Erkrankungen zugrunde liegen, zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61191-9_17 6d075290571fce4eb7e91c98030b8f9b;de;;;1.2.;;;Lungenrekrutierungsmanöver sind bei der Wiederherstellung des Lungenvolumens und der Sauerstoffversorgung nach einer offenen endotrachealen Absaugung bei akutem Atemnotsyndrom wirksam Lungenkollaps ist ein mitwirkender Faktor bei der Hypoxämie, die nach offenem endotrachealem Absaugen (ETS) bei Patienten mit akuter Lungenverletzung und akutem Atemnotsyndrom beobachtet wird. Lungenrekrutierungsmanöver (LR) können wirksam sein, um das Lungenvolumen schnell wiederzugewinnen und die Sauerstoffversorgung nach ETS zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/cc1844 ff873898fc147d1767c23e9bd1bec161;de;;;1.2.;;;Kunststoffbiegen von Platten In diesem Kapitel werden wir uns mit dem Streckgrenzenzustand vollkommen plastischer Platten befassen, deren Dicke im Vergleich zu den Abmessungen ihrer ebenen Flächen gering ist. Die auf die Platte wirkende Last ist senkrecht zu ihrer Oberfläche und gilt als positiv, wenn sie senkrecht nach unten zeigt. Es wird angenommen, dass die vertikale Verschiebung der Mittelfläche im Vergleich zur Blechdicke im Allgemeinen klein ist, und es wird angenommen, dass ebene vertikale Abschnitte während des Biegens eben bleiben. Die Verformung der Platte wird daher vollständig durch die vertikale Verschiebung ihrer Mittelfläche bestimmt, die während des Biegens effektiv ungespannt bleibt. Eine auf diesem Modell basierende Theorie hat sich nicht nur im elastischen Bereich, sondern auch im plastischen Bereich der Durchbiegungen als zufriedenstellend erwiesen. Wenn jedoch die Durchbiegung der Platte die Dicke überschreitet, werden durch die Biegung erhebliche Membrankräfte induziert, die die Tragfähigkeit der Platte erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3268-9_4 c381c25bec84cfb6c242d41068ad852a;de;;;1.2.;;;Neuropathologie der Lissenzephalie Dargestellt werden die neuropathologischen Obduktionsbefunde in vier Fällen einer Typ-I- und drei einer Typ-II-Lissenzephalie. Typ-I-Lissenzephalie ist gekennzeichnet durch eine Agyriapachygyrie mit einer deutlich verdickten Großhirnrinde mit vier groben histologischen Schichten. Die normalerweise myelinisierte weiße Substanz, oft mit neuronalen Heterotopien, ist sehr schmal und das Verhältnis von grauer zu weißer Substanz ist invertiert (ca. 4:1), es gibt keine weiß-grauen Verschränkungen. Claustrum und Capsula extrema fehlen. Ventrikuläre Dilatation, insbesondere der Hinterhauptshörner. Im hypoplastischen Hirnstamm sind oft große olivaräre Heterotopien zu beobachten. Schwere Kleinhirnfehlbildungen, obstruktiver Hydrozephalus, schwere Augenanomalien und angeborene Muskeldystrophie werden nicht beobachtet. Klinisch präsentiert sich die Typ-I-Lissenzephalie als „isolierte Lissenzephalie-Sequenz“ oder als „Miller-Dieker-Syndrom“ mit charakteristischer Gesichtsdysmorphie. Das lange Überleben von 20 Jahren, das einer unserer Patienten erreicht, ist sehr ungewöhnlich. Typ-II-Lissenzephalie ist durch eine weit verbreitete Agyrie gekennzeichnet. In der Regel liegt ein obstruktiver Hydrozephalus mit einem dünnen Hirnmantel vor, der eine leicht verdickte Rinde und eine schmale, hypomyelinisierte weiße Substanz aufweist, oft mit neuronalen Heterotopien (Verhältnis von grauer zu weißer Substanz etwa 1:1). Die Grenze zwischen grauer und weißer Substanz ist unscharf. Claustrum und Capsula extrema fehlen. Histologisch erscheint der Kortex desorganisiert ohne Schichtung, es liegen weit verbreitete leptomeningeale gliomesenchymale Proliferationen und glioneurale Heterotopien vor. Hydrozephalus wird durch eine Obstruktion des Subarachnoidalraums, eine Aquäduktstenose und eine Dandy-Walker-Malformation verursacht. Letzteres ist ein typischer Befund bei Typ-II-Lissenzephalie zusammen mit schweren kortikalen Dysplasien des Kleinhirns. Eine Aplasie der Riechnerven, eine gliotische Fusion der Frontallappen und eine okzipitale Cephalozele können gefunden werden. Typ-II-Lissenzephalie tritt bei klinischen Syndromen mit schweren Augenanomalien und angeborener Muskeldystrophie (sog. „Walker-Warburg-Syndrom“) auf. Die angeborenen Muskeldystrophien weisen keinen Dystrophinmangel auf, wie wir immunhistochemisch in Muskelbiopsien von zwei weiteren Patienten mit diesem Syndrom zeigen konnten.;-;-;-;https://link.springer.com/article/10.1007/BF00306191 4237197bc34302e7772dc561a2ea35b7;de;;;1.2.;;;Wachstum und Erosion von dünnen festen Filmen Sowohl das Wachstum als auch die Erosion von dünnen Filmen führen zu komplexen Mikrostrukturen mit fraktalen Merkmalen. Theorien zur Beschreibung dieser Prozesse werden überprüft. Insbesondere werden das Eden-Modell und das Schattenmodell diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0653-5_26 aa9a396f6639d2ae1c22380ef577c849;de;;;1.2.;;;1923–37: Vom Rand zum Zentrum Ein Bibliophiler mit einer Zeitmaschine könnte schlimmeres tun, als seine Uhr auf Weihnachten 1924 zu stellen und nach Boston zu fahren, wo und wann beim Verkauf in Filenes Buchhandlung Restexemplare von;-;-;-;https://link.springer.com/chapter/10.1057/9780230596313_5 2018da3cd591e8ca5875997779c0edd8;de;;;1.2.;;;"Identifizierung der On- und Kun-Lesungen chinesischer Schriftzeichen: Identifizierung von On versus Kun als strategiebasiertes Urteil Aus der Perspektive der strategiebasierten Urteilsbildung untersuchte der vorliegende Beitrag den Prozess, durch den das Lesen eines chinesischen Schriftzeichens (Kanji) als On (aus dem Chinesischen entlehntes Lesen) oder Kun (einheimische japanische Lesart) identifiziert wird. In diesen Experimenten wurden Fragebögen gedruckt, die eine Liste chinesischer Schriftzeichen und ihrer zugehörigen Lesarten enthielten, und die Probanden wurden gebeten zu beurteilen, ob die gegebene Lesung On oder Kun war. Die Probanden wurden auch gebeten, anzugeben, wie sicher sie dieses Urteil fällen. In Experiment 1 bestand die Umfrage aus Zeichen, die nur ein On-Lesen haben. Die korrekte Einschätzung der Rate und des Vertrauensgrades aus diesem Test legt nahe, dass bei der Entscheidung, ob eine Lesung On oder Kun ist, die verwendete Strategie lautet: ""Wenn die Lesung für ein unabhängig auftretendes Zeichen eine konkrete Bedeutung hat, ist es eine Kun-Lesung, wenn die „Lesen hat keine konkrete Bedeutung, es ist ein On-Lesen“. In Experiment 2 bestand der Fragebogen aus Zeichen mit mehreren Lesarten, sowohl On als auch Kun. Aus den Ergebnissen dieses letzteren Experiments scheint es, dass die Strategie, die verwendet wird, wenn eine Figur mehrere Lesarten hat, darin besteht, die Beurteilung der On- oder Kun-Lesung zu behalten, bis die verschiedenen möglichen Lesarten miteinander verglichen wurden. Darüber hinaus legen die Ergebnisse dieser Experimente nahe, dass die verwendete Strategie je nach der Anzahl der Lesungen, die jedem Zeichen zugeordnet werden können, unterschiedlich ist. Wenn nur eine Lesung möglich ist, urteilen die Probanden direkt, aber wenn mehrere Lesungen für ein bestimmtes Zeichen existieren, vergleichen die Probanden zuerst die möglichen Lesungen und ziehen Schlussfolgerungen. Erst wenn dieser Prozess abgeschlossen ist, wenden sie eine Strategie an, um eine Lesung als Ein zu identifizieren oder Kun.";-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9161-4_11 8aa9f07eca04ac854f4add8ed2404776;de;;;1.2.;;;Funktionale Differentialgleichungen: Grundlegende Theorie In diesem Kapitel führen wir eine allgemeine Klasse funktionaler Differentialgleichungen ein, die die Differentialgleichungen von Kapitel 1 verallgemeinern. In den ersten fünf Abschnitten werden die grundlegenden Theorien der Existenz, Eindeutigkeit, Fortsetzung und stetigen Abhängigkeit für verzögerte Gleichungen entwickelt. In den letzten beiden Abschnitten führen wir eine recht allgemeine Klasse neutraler Differentialgleichungen ein, für die man die grundlegende Theorie erweitern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4342-7_3 8f5721610f306f782854f6ac256f35ff;de;;;1.2.;;;Homogene Modelle der Ozeanzirkulation Die Sverdrup-Bilanz, die in Kapitel 1 für eine barokline Strömung, die nicht mit dem Boden wechselwirkt, abgeleitet wurde, gilt auch für einen homogenen (konstanten Dichte) Ozean, wenn der Boden flach und die Bodenreibung im beschriebenen Sinne klein ist in Abschnitt 1.4. Somit hätte sowohl ein geschichtetes als auch ein homogenes Modell denselben Sverdrup-Transport für dieselbe Windbelastung. Dies hat den Glauben gefördert, dass das homogene Modell, das handlicher als ein allgemeines geschichtetes Modell ist, da seine horizontale Geschwindigkeit unabhängig von der Tiefe ist, zumindest den vertikalen Durchschnitt der tatsächlichen Zirkulation angemessen darstellen könnte. Obwohl dies unter den Bedingungen der Sverdrup-Theorie im Inneren des Ozeans zutreffen könnte, ist es weniger wahrscheinlich in einer Region wie der westlichen Grenzschicht, in der nichtlineare Effekte wahrscheinlich wichtig sind. Der vertikale Durchschnitt quadratischer Produkte, die nichtlineare Prozesse in den Bewegungsgleichungen darstellen, entspricht nicht dem Produkt des vertikalen Durchschnitts jedes der Terme. Daher ist selbst für den vertikalen Durchschnitt der Zirkulation zu erwarten, dass das homogene Modell ernsthaft ungenau ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03204-6_2 3b3dc6eacb7f6cf658f23a7142e01112;de;;;1.2.;;;Aktuelle Aspekte der Lösungschemie von Arylnitrenen Nitrene (RN) sind elektroneutrale einwertige Stickstoffspezies mit Elektronenmangel. Der Stamm dieser Reihe von Zwischenprodukten ist Nitren (Imidogen gemäß der Nomenklatur der Chemical Abstracts) (NH) selbst, dessen Derivate durch Ersetzen von Wasserstoff durch verschiedene Funktionalitäten formuliert werden. So ergibt der Ersatz von Wasserstoff durch Aryl-Arylnitrene. Das Stickstoffatom in Nitrenen enthält sechs Elektronen in seiner Valenzschale, und diese Spezies können entweder im Singulett-Zustand (1) (ein Elektrophil) oder im Triplett-Zustand (2) (ein Diradikal) vorliegen. Dieser Aufsatz versucht, aktuelle wichtige Entwicklungen und aktuelle Trends in der Lösungschemie von Aryl- und Hetarylnitrenen sowohl aus mechanistischer als auch aus synthetischer Sicht aufzuzeigen. Zu Vergleichszwecken werden einige eng verwandte Transformationen diskutiert, an denen nicht unbedingt Nitrene beteiligt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3192-6_1 196b94a43856a9565ec112ac24ee648a;de;;;1.2.;;;Synthese effizienter Wirkstoffe aus Teilprogrammen Teilprogramme sind nützlich für inkrementelle Spezifikationen des Verhaltens eines Agenten in dynamischen Umgebungen. Leider erfordert das Ausführen beliebiger Teilprogramme das Beweisen des Theorems, was rechnerisch schwer zu handhaben sein kann. Dieses Papier präsentiert einen Algorithmus zur Generierung effizienter Implementierungen des Agentenverhaltens aus einer Unterklasse von Teilprogrammen. Der Algorithmus verwendet eine Vervollständigungsstrategie, die die Anzahl der zuvor berücksichtigten Wahrnehmungen systematisch reduziert. Als Ergebnis entspricht die kompilierte Struktur einem endlichen Agenten mit minimalen Wahrnehmungshistorien, so dass seine Aktionen während der Ausführung innerhalb einer begrenzten Zeit entschieden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54563-8_78 525fe1138631ccabc8d53766accd0474;de;;;1.2.;;;Ästhetische Überlegungen bei der Rekonstruktion der Augenhöhle 24 Patienten mit schwerem anophthalmologischem Orbitsyndrom wurden mit einer Kombination von Techniken unter Verwendung von autogenem Gewebe behandelt. Als Volumenfüller wurden autogene kortikospongiöse Knochentransplantate in der Orbita verwendet. Der Musculus temporalis und ein Faszienlappen mit einem perikranialen Lappen wurden als Vorhang verwendet, um die Knochentransplantate zu bedecken und eine erweichende Wirkung zu erzielen. Die verwendete Prothese war eine normale Augenmuschel. Mit dieser Methode kann es kleiner, dünner und leichter sein, um eine geringere Verformung des Unterlids zu erzeugen, insbesondere bei längerer Anwendung. Bei Kindern, bei denen diese Deformität durch kleine Augenhöhlen nach einer onkologischen Behandlung verstärkt wird, wird eine dreiwandige Augenhöhlenvergrößerung durchgeführt, um eine größere Augenhöhle zu erreichen, damit sie der normalen, nicht betroffenen Pfanne entspricht und Symmetrie erzeugt.;-;-;-;https://link.springer.com/article/10.1007/BF01575515 0488ea47bd707e091ecc1d5cd161dbd1;de;;;1.2.;;;Diagnose und Behandlung akuter Bewegungsstörungen Die meisten Bewegungsstörungen, die degenerative Störungen widerspiegeln, entwickeln sich langsam fortschreitend. Einige Bewegungsstörungen manifestieren sich jedoch akut. Wir möchten einen Überblick über das Management und die Therapie dieser akut auftretenden Bewegungsstörungen geben.;-;-;-;https://link.springer.com/article/10.1007/s00415-005-0006-x 03de458764993417897387af567e6aad;de;;;1.2.;;;Vorabentscheidungsverfahren in Familiensachen: ein Erfahrungsbericht Der Bericht befasst sich mit Problemen und Erfahrungen eines deutschen Familienrichters am Amtsgericht aus einem Vorabentscheidungsverfahren beim EuGH auf Grundlage des Lissabon-Vertrags in einer Sorgerechtssache. Die Besonderheiten des Verfahrens im Allgemeinen und seine Anwendung im konkreten Fall durch den vorlegenden Richter und den EuGH werden beschrieben. Die Zusammenarbeit zwischen Gerichten verschiedener Mitgliedstaaten sowie zwischen dem vorlegenden Richter und dem EuGH wird dargestellt.;-;-;-;https://link.springer.com/article/10.1007/s12027-011-0246-4 ccd893bd03707082efd3c2271f42491a;de;;;1.2.;;;Grundlegender elektronischer Transport Im Gegensatz zu sehr großintegrierten (VLSI) Geräten haben Mikrowandler relativ große Abmessungen und sind nicht im Rennen, die Grenzen der Strukturgröße in den Submikrometerbereich zu verschieben. So ist es bei Mikrowandlern sinnvoll, für den elektrischen Transport im Gerät ein statisches Bild anzunehmen, bei dem die beweglichen Ladungsträger im Gleichgewicht mit dem Wirtsgitter stehen. Dies ermöglicht die Verwendung des klassischen Modells, das die Poisson-Gleichung umfasst, die das elektrostatische Potenzial und die Raumladung im Gerät in Beziehung setzt, und die Elektronen- und Lochkontinuitätsgleichungen, die die Ladungserhaltung berücksichtigen, mit Stromdichtebeziehungen basierend auf der Drift-Diffusions-Formulierung. Die Auswirkungen des nichtstatischen Transports sind bei VLSI-Geräten sehr wichtig geworden, bei denen die Abmessungen der aktiven Geräte Skalen (nm) erreichen, bei denen die Trägerlaufzeit mit der Kollisionszeit vergleichbar wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6428-0_2 3dfe6adde905fcdc4c40f868709e275b;de;;;1.2.;;;Selbstanpassende Gitternetze zur Minimierung der erwarteten Pfadlänge Bei einer Netzwerkinfrastruktur (z. B. Rechenzentrum oder On-Chip-Netzwerk) und einer Verteilung auf die Quell-Ziel-Anfragen ist die erwartete Pfad-(Route-)Länge ein wichtiges Maß für die Leistung, Effizienz und Leistungsaufnahme des Netzwerks. In dieser Arbeit initiieren wir eine Studie zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03578-9_4 a5635c52cc2970c245472470aa217472;de;;;1.2.;;;Zivilprozessrecht und seine Harmonisierung aus niederländischer Sicht In diesem Kapitel werden die Herausforderungen der Globalisierung der Zivilprozessordnung aus niederländischer Sicht behandelt. Es wird geltend gemacht, dass es für die nationalen Regierungen unumgänglich sei, über eine Harmonisierung nachzudenken. Länder stehen vor ähnlichen Problemen und Herausforderungen in der nationalen Zivilgerichtsbarkeit und bei der zunehmenden Zahl grenzüberschreitender Streitigkeiten. Wenn Regierungen nicht über eine Harmonisierung nachdenken, werden es andere tun, insbesondere die Europäische Kommission. Nationale Gesetzgeber reagieren unterschiedlich auf europäische Interventionen, je nachdem, ob sie bereits eine Lösung für das konkrete Problem haben, gerade an einer Lösung arbeiten oder dies erst kürzlich getan haben. Gleichzeitige Gesetzgebungstätigkeiten stellen besondere Herausforderungen dar, beispielsweise im Bereich des kollektiven Rechtsschutzes, wo derzeit sowohl der nationale Gesetzgeber als auch die EU aktiv sind. Bei der Wahl zwischen einem sektoralen Ansatz oder einem allgemeinen Ansatz bevorzugt der niederländische Gesetzgeber in der Regel einen allgemeinen Ansatz. Darüber hinaus werden der niederländische Ansatz zur Senkung der Kosten und Belastung von Rechtsstreitigkeiten für Bürger und Regierungen sowie Massenklagen angesprochen, für die eine Harmonisierung auf europäischer Ebene in Betracht gezogen werden könnte. In einer sich globalisierenden Welt ist die Interaktion zwischen nationaler und internationaler Aktivität nicht nur eine Wahl, sondern eine Tatsache des Lebens. Regierungen sollten ihre eigene Strategie und Vision finden, um damit umzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-6704-817-0_14 21bad075256ec91d800d27eba8311c5e;de;;;1.2.;;;Erstellen von neuromuskuloskelettalen Modellen Neuromuskuloskelettale Modelle spielen eine wichtige Rolle bei der Entwicklung eines Verständnisses der motorischen Kontrolle, indem sie quantitative Tests von Konzepten ermöglichen, entscheidende Experimente entwerfen und ansonsten nicht messbare Größen abschätzen. Modelle spielen auch eine Rolle bei der Entwicklung von Methoden zur Optimierung der motorischen Leistung, zur Behandlung von Bewegungsstörungen und zur Unterstützung oder Wiederherstellung der motorischen Funktion bei Behinderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2104-3_8 75dc6af11850117806a54fabc3a11b9a;de;;;1.2.;;;Morphologie und Funktion des Rüssels bei Bombyliidae (Diptera, Brachycera) und Auswirkungen auf die Rüsselentwicklung bei Brachycera Anhand von seriellen Halbdünnschnitten und REM-Aufnahmen von Vertretern europäischer Bombyliinae und Anthracinae werden die Mundwerkzeuge von Bombyliidae untersucht und mit relevanten Literaturdaten zu anderen Familien von Diptera Brachycera verglichen. Die drei beweglichen Einheiten des Rüssels (Clypeo-Zibarial-Region, Haustellum-Maxillar-Basisregion und Labella) und ihre Strukturen und Muskeln werden beschrieben. Aus den beobachteten Strukturen werden Funktionen und mögliche Bewegungen abgeleitet. Gelenke sowohl zwischen den Organteilen als auch der Kopfkapsel ermöglichen es der Fliege, ihren Rüssel in eine Ruheposition zurückzuziehen. Die Rüsselbewegung von einer Ruhe- in eine Fressposition umfasst folgende Teilbewegungen: Rotation der basalen clypeo-zibarialen Region (= Drehpunkt) gegen die Kopfkapsel, Faltung der Haustellum-Maxillar-Basisregion gegen den Drehpunkt, Evagination und Invagination der Labialbasis , und die Labella-Bewegungen. Dies ist ein Novum im Vergleich zum starren Rüssel von Tabanidae und stimmt weitgehend mit den Bedingungen bei den Cyclorrhapha überein. Die Entwicklung dieser Neuheiten und ihre funktionale Bedeutung werden diskutiert. Aus dem plesiomorphen Zustand, wie er bei Tabanidae vorliegt, werden der Drehpunkt sowie die Haustelum-Maxillar-Basis als neue Bewegungseinheiten durch Fusionen von Skleriten, Verschiebungen der Muskulatur und Bildung neuer Artikulationen abgeleitet.;-;-;-;https://link.springer.com/article/10.1007/s004350000025 3271710d6fb0d63781b38db02f72970b;de;;;1.2.;;;Endogene Zuckerrezeptormuster in humanen Glioblastomen und Gangliozytomen, untersucht durch histochemische Anwendung biotinylierter (Neo)Glykoproteine ​​und Affinitätschromatographie Die Biotinylierung von chemisch glykosyliertem Rinderserumalbumin, die eine Reihe von Neoglykoproteinen ergibt, und von desialylierten, natürlich vorkommenden Glykoproteinen ermöglichte es, das Vorhandensein und die Verteilung verschiedener Arten von endogenen Zuckerrezeptoren in den Schnitten von menschlichen Glioblastomen und Gangliozytomen durch ein routinemäßiges histochemisches Verfahren systematisch zu bewerten. Ausgeprägte zytoplasmatische Färbung mit Markern, die Bestandteile natürlicher Glykokonjugate tragen, z.B. für β-Galactosid-spezifische Rezeptoren, im Gegensatz zu den unterschiedlichen Intensitäten, die für α- und β-Glukosid-spezifische Rezeptoren beobachtet wurden. Signifikante qualitative Unterschiede zwischen den beiden Tumorarten wurden mit;-;-;-;https://link.springer.com/article/10.1007/BF00501903 fe68378c7aa550edabe637dadb5f71e7;de;;;1.2.;;;Strahlenoptik für die Beugung: Ein nützliches Paradox in einem pfadintegralen Kontext Con Die geometrische Beugungstheorie verwendet Strahlverfolgungstechniken, um die Beugung und andere Eigenschaften des elektromagnetischen Feldes zu berechnen, die allgemein als charakteristisch wellenartig angesehen werden. Wir untersuchen hier diesen Dualismus des klassischen elektromagnetischen Feldes, um diejenigen Aspekte des Quanten-Dualismus zu unterscheiden, die einfach als Eigenschaften oszillatorischer Integrale auftreten, und solche, die tieferen Ursprung haben können. Durch eine Reihe von Transformationen werden die Lösungen bestimmter optischer Probleme auf die Auswertung eines Feynman-Wegintegrals reduziert und die bekannten semiklassischen Näherungen für das Wegintegral liefern eine Begründung für die geometrische Beugungstheorie. Besondere Aufmerksamkeit wird dem Problem der Kantenbeugung geschenkt und für eine Halbebenen-Barriere wird eine Lösung in geschlossener Form erhalten. Ein klassisches Variationsprinzip für die Barrierepenetration wird ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6286-6_13 6f9a3ece384c908a13546e1db2ab76ee;de;;;1.2.;;;Elektromagnetische Telemetrie von Hummer ( Einzelne europäische Hummer wurden an einem künstlichen Riff mithilfe eines elektromagnetischen Telemetriesystems verfolgt, das Bewegungen zwischen Riffeinheiten erfasste und auch Körperbewegungen (Nebeln und Rollen) aufzeichnete, die durch einen im Sendetag integrierten Kippschalter angezeigt wurden. Mehrere Umgebungsvariablen wurden gleichzeitig vom Telemetriesystem erfasst, das auf dem Meeresboden in sich geschlossen war. Bisher wurden 26 Hummer (14 weiblich, 12 männlich) markiert, bis zu sieben gleichzeitig überwacht und vier Individuen über 6 Monate verfolgt. Die Bewegungen zwischen den Einheiten des künstlichen Riffs (über offenem Meeresboden weg vom Schutz) waren überwiegend nachtaktiv, obwohl tagsüber Bewegungen in Zeiten geringer Lichtverhältnisse auftraten, die mit einer erhöhten Trübung aufgrund von Wellenbewegungen verbunden waren. Ein deutlicher Rückgang der Zahl der Bewegungen zwischen den Riffen vom Spätsommer bis zum Winter war am engsten mit der sinkenden Wassertemperatur verbunden. Die vom Kippschalter angezeigte Aktivität war bei den meisten Hummern nachts größer, tagsüber gab es jedoch mäßige Aktivitätsniveaus. Wie bei den Bewegungen zwischen den Riffen nahm die Aktivität mit fortschreitendem Winter ab und außerdem nahm das Dielmuster ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5090-3_17 d876b102105a3050bc4394247c551685;de;;;1.2.;;;Das Kinin-System und seine Beziehungen zu anderen Systemen Wenn Plasma mit einer negativ geladenen Oberfläche (z. B. Glas, Kaolin, Kollagen) in Kontakt kommt, wird das vasoaktive Peptid Bradykinin gebildet. Bradykinin kann zwei der Hauptsymptome einer Entzündung auslösen: Tumor oder Schwellung und Kummer oder Schmerzen. Diese Eigenschaften von Plasma wurden zuerst beobachtet und berichtet von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67311-5_5 f2db7349dccbc590f4b7823721597d25;de;;;1.2.;;;Prinzipien der Schaumflotation Um eine selektive Flotation von Mineralpartikeln zu erreichen, sei es durch ihre Entfernung in einem Schaum oder durch das weniger verwendete Agglomerationsverfahren, müssen spezifische Eigenschaften einer oder mehrerer der vorhandenen Mineralarten angemessen entwickelt werden. Sofern diese ausreichend ausgeprägte Verhaltensunterschiede in Gegenwart von Luft erzeugen, können sie dann ausgenutzt werden. Wenn ein Partikel in einem mineralisierten Schaum gehalten werden soll, muss es auf eine Feinheit gemahlen werden, bei der die nach unten gerichtete Schwerkraft nicht ausreicht, um seine Haftung an einer Luft-Wasser-Grenzfläche zu überwinden. Die übliche kommerzielle Trennung beinhaltet das Abheben eines Schwermetallsulfids von einer relativ leichten Gangart durch die Vermittlung von Luftblasen, die durch die Pulpe aufsteigen. Dieser Auftrieb resultiert aus der Haftung des Partikels an einer vergleichsweise großen Blase. Der Haftkraft, mit der ein Partikel an der Luft-Wasser-Grenzfläche haftet, wird aufgrund seiner Masse der Gravitationswiderstand entgegengewirkt. Für eine erfolgreiche Ausnutzung von Unterschieden in den Oberflächeneigenschaften müssen die meisten Erzmineralien feiner als 48–65 mesh gemahlen werden. Ein leichtes Mineral wie Kohle (Dichte;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2941-4_17 78668b9df56636c782cd63f5ea5137c8;de;;;1.2.;;;Anwendung der Mikropropagation in der Forstwirtschaft Die Wälder machen 29–34 % der Landfläche der Erde aus (FAO, 1963). Davon sind ca. 60 % Gymnospermen oder Nadelhölzer, ca. 38 % Angiospermen oder Harthölzer, der Rest besteht aus Mischwäldern. Während der Großteil des geernteten Materials industriell genutzt wird, wird ein erheblicher Teil der Harthölzer weltweit als Brennstoff genutzt. Es ist allgemein anerkannt, dass die Wälder entweder auf natürlichem oder künstlichem Wege schneller abgeholzt als regeneriert werden, daher wird für das Ende dieses Jahrhunderts eine Knappheit an Holz und Holzprodukten prognostiziert (Keays, 1974). Darüber hinaus können die schnellen und verheerenden Auswirkungen von Krankheiten, Schädlingen und Bränden die Existenz bestimmter Baumarten gefährden. Daher besteht ein dringender Bedarf an einer größeren Anzahl verbesserter, schnell wachsender Bäume (Thorpe & Biondi, 1984). Derzeit bieten die laufenden Baumverbesserungsprogramme und die verfügbaren klonalen Vermehrungsmethoden nur begrenzte Möglichkeiten, dieses Ziel zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2075-0_21 feab228bed8090d3c12d0d26ed061be5;de;;;1.2.;;;Dermolipektomien nach Gewichtsverlust nach einer Operation bei morbider Adipositas Hintergrund: Dermolipektomie spielt eine große Rolle bei funktionellen und ästhetischen Fehlbildungen, die durch massive Gewichtsverluste entstehen. Methoden: Von Juni 1994 bis Juni 2000 wurden 148 Patienten mit krankhafter Adipositas verschiedenen bariatrischen Eingriffen unterzogen. Nach mindestens 1 Jahr wurden bei 33 Patienten 51 regionale Dermolipektomien durch denselben plastischen Chirurgen durchgeführt. Ergebnisse: Bei allen 33 Patienten wurde eine abdominale Dermolisektomie durchgeführt. Die durchschnittliche Operationszeit betrug 194,2 min (110-420 min). Die durchschnittliche Menge an ausgeschnittenem Gewebe betrug 2948,6 g (850-7525 g). 4 Patienten (12,1%) benötigten eine Bluttransfusion. 6 Patienten (18,1%) entwickelten Komplikationen, darunter 1 Fall von postoperativen Blutungen, 3 Wundinfektionen und 2 Hautdehiszenzen. Die durchschnittliche Verweildauer im Krankenhaus betrug 9,5 Tage (5-22 Tage). Bei 15 dieser Patienten (45,4%) wurde gleichzeitig eine abdominale Narbenhernienversorgung durchgeführt, bei 9 (24,2%) wurde ein Gore-Tex®-Netz verwendet. Bei 2 Patienten wurde der Eingriff aufgrund eines Dünndarmverschlusses unter Notfallbedingungen durchgeführt. Bei 2 Patienten wurde zusätzlich eine gleichzeitige Cholezystektomie durchgeführt. Bei 1 Patient war eine saugunterstützte Lipektomie beider Oberschenkel erforderlich. 7 Patienten (21,2%) hatten eine Mammaplastik mit einer durchschnittlichen Operationszeit von 175,7 min (140-210 min). Bei einem von ihnen wurden Brustimplantate eingesetzt. Es gab keine Morbidität und der durchschnittliche Krankenhausaufenthalt betrug 6 Tage (4-9 Tage). Bei 4 Patienten (12,1 %) wurde eine Flankenplastik durchgeführt, bei 4 Patienten (12,1 %) eine Oberschenkelverkleinerungsplastik und bei 3 Patienten (9 %) eine Armverkleinerungsplastik. Die durchschnittliche Operationszeit betrug 302,5 min (160-420), 246,2 min (230-280) bzw. 203,3 min (180-240). Das durchschnittliche herausgeschnittene Gewebe betrug 1503 g (725–2400 g), 1342,5 g (1050–1550 g) bzw. 572,6 g (400–848 g). Die Morbidität war bei einem Patienten mit einer Wundinfektion und bei einem anderen Patienten mit einem anhaltenden Ödem der linken unteren Extremität verbunden. 4 dieser 18 Patienten benötigten eine Bluttransfusion. Der durchschnittliche Krankenhausaufenthalt betrug 8,2 Tage (6-11), 8 Tage (7-9) bzw. 6 Tage (5-7). Schlussfolgerungen: Regionale Dermolipektomien sind die einzige verfügbare Behandlung von Deformitäten nach massivem Gewichtsverlust nach bariatrischen Operationen. Nach unserer Erfahrung sind diese Verfahren sicher, ohne schwerwiegende Komplikationen und mit guten funktionellen und ästhetischen Ergebnissen.;-;-;-;https://link.springer.com/article/10.1381/096089200321593959 6e04ee1d11c47ea73f9af8624c36c725;de;;;1.2.;;;Anwendungen von Cliffords geometrischer Algebra Wir untersuchen die Entwicklung der geometrischen Algebra von Clifford und einige ihrer technischen Anwendungen in den letzten 15 Jahren. Mehrere kürzlich entwickelte Anwendungen und ihre Vorzüge werden ausführlich besprochen. Damit hoffen wir, den Nutzen der Entwicklung von Problemlösungen in einem einheitlichen Rahmen für Algebra und Geometrie mit größtmöglicher Bandbreite deutlich zu machen: von Quantencomputing und Elektromagnetismus bis zur Satellitennavigation, von neuronalem Computing bis zu Kamerageometrie, Bildverarbeitung, Robotik und mehr.;-;-;-;https://link.springer.com/article/10.1007/s00006-013-0378-4 7dc36821e68f9c0521268c6dd85087ee;de;;;1.2.;;;Die treibenden Faktoren und ihre Wechselwirkungen beim Auftreten von Bränden im Großraum Khingan, China Feuer ist eine wichtige Störung in der Forstwirtschaft. Ein umfassendes Verständnis der Zusammenhänge zwischen der räumlichen Verteilung des Auftretens von Bränden und seinen treibenden Faktoren ist entscheidend für ein effektives Waldbrandmanagement. Um biogeoklimatische und anthropogene Einflüsse aufzudecken, wurde in dieser Studie ein geografisches Detektormodell eingeführt, um die Auswirkungen mehrerer individueller Faktoren und ihrer Kombinationen auf räumliche Muster des Feuers im Groß-Khingan-Gebirge zwischen 1980 und 2009 quantitativ zu untersuchen. Der geografische Detektor berechnet die Erklärungskraft (;-;-;-;https://link.springer.com/article/10.1007/s11629-020-6036-0 4ef7c852f3fb2418eff01d511f03a470;de;;;1.2.;;;Posturale Determinanten des Frontalpositionsvorteils beim Hören von Sprache Frühere Arbeiten haben gezeigt, dass, wenn eine Person mit Körper, Kopf und Augen in die gleiche Richtung sitzt, von vorne kommende Sprache besser wahrgenommen wird als Sprache aus anderen Richtungen. Es wurde die Frage gestellt, welche Körpersegmente entscheidend für den Vorteil der Frontalposition sind. Es zeigte sich, dass der Effekt nicht ausschließlich von der Ausrichtung des Kopfes relativ zur Quelle abhängt, da der Vorteil nicht nur bei seitlichem Ablenken des Kopfes zu einer konkurrierenden Quelle, sondern auch beim Blick bzw werden in diese Richtung abgelenkt. Der Frontalpositionsvorteil ist somit kein rein akustisches oder auditives Phänomen, sondern hängt zumindest teilweise von Interaktionen auf tieferen Ebenen ab.;-;-;-;https://link.springer.com/article/10.3758/BF03204302 2b61e9af66d082973df8d7724b15a654;de;;;1.2.;;;Reduktion partieller Ordnung in der symbolischen Zustandsraumerkundung Die Zustandsraumexplosion ist ein grundlegendes Hindernis bei der formalen Verifizierung von Designs und Protokollen. In den letzten Jahren sind mehrere Techniken zur Bekämpfung dieses Problems entstanden, von denen zwei von Bedeutung sind: die Reduktion partieller Ordnung und die symbolische Zustandsraumsuche. In asynchronen Systemen sind Verschachtelungen unabhängiger gleichzeitiger Ereignisse äquivalent, und es muss nur eine repräsentative Verschachtelung untersucht werden, um lokale Eigenschaften zu überprüfen. Teilweise Verfahren nutzen diese Redundanz aus und besuchen nur eine Teilmenge der erreichbaren Zustände. Symbolische Techniken hingegen erfassen die Übergangsbeziehung eines Systems und die Menge der erreichbaren Zustände als boolesche Funktionen. In vielen Fällen lassen sich diese Funktionen mit Hilfe von Binärentscheidungsdiagrammen (BDDs) kompakt darstellen. Traditionell wurden die beiden Techniken von zwei unterschiedlichen Schulen praktiziert – Verfahren mit partieller Ordnung mit aufzählender Tiefensuche für die Analyse asynchroner Netzwerkprotokolle und symbolischer Breitensuche für die Analyse synchroner Hardwaredesigns. Wir kombinieren beide Ansätze und entwickeln eine Methode zur Verwendung von Partial-Order-Reduction-Techniken in der symbolischen BDD-basierten Invariantenprüfung. Wir präsentieren theoretische Ergebnisse, um die Korrektheit der Methode zu beweisen, und experimentelle Ergebnisse, um ihre Wirksamkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008767206905 accd755120b4ba62aedfa3dfa1d33aab;de;;;1.2.;;;Einflussfaktoren für die Bildung urbaner und ländlicher Raumstrukturen im Metropolenrandgebiet am Beispiel des Kreises Shuangliu in Chengdu in China Mit dem rasanten Urbanisierungsprozess wurde das Tempo der Zersiedelung beschleunigt und die meisten Metropolen haben eine sprunghafte Expansion der Suburbanisierung erlebt, die die städtische und ländliche Raumstruktur des Metropolenrandgebietes stark verändert hat. In diesem Beitrag wird der Kreis Shuangliu als Beispiel genommen, da er ein typisches Randgebiet der Metropole Chengdu ist. Basierend auf Landsat TM -Bildern der Stadt Chengdu und des Landkreises Shuangliu, die 1985, 2000 und 2004 aufgenommen wurden, wurden Merkmale der städtischen und ländlichen Raumstruktur im Landkreis Shuangliu analysiert, wie etwa die räumliche Struktur von Kern und Peripherie und einige offensichtliche Integrationstrends. Anschließend wurden die Einflussfaktoren für die Bildung der städtischen und ländlichen Raumstruktur identifiziert, darunter einige natürliche, soziale, wirtschaftliche und politische Faktoren. Gemäß der Diskussion in diesem Papier befindet sich der Kreis Shuangliu in einer wichtigen Übergangs- und Reformphase. Die Bildung der städtischen und ländlichen Raumstruktur wurde nicht nur von gemeinsamen Faktoren wie Standort, natürlichem Hintergrund, industriellem Wandel, Migration usw bei der Beschleunigung seiner ungleichmäßigen Raumstruktur. Das Verständnis der Rolle der Einflussfaktoren wäre für die Durchführung des Raummanagements und der Entwicklungsplanung von Metropolenrandgebieten hilfreich.;-;-;-;https://link.springer.com/article/10.1007/s11769-008-0224-0 cd619edf7d47a1416ad2cf827471403f;de;;;1.2.;;;Oberflächenstrukturchemie Die atomare Geometrie und elektronische Struktur von Oberflächenatomen sind für die chemischen und elektronischen Eigenschaften von Oberflächen verantwortlich. Die atomaren und elektronischen Strukturen sind selten trennbar. Die experimentellen Techniken zur Untersuchung dieser beiden Strukturmerkmale sind jedoch unterschiedlich und werden daher oft getrennt untersucht und diskutiert. In diesem Aufsatz geben wir einen Überblick über das, was wir über die atomare Struktur von Oberflächen und adsorbierten Monoschichten wissen, die Methoden zur Gewinnung dieser Informationen und zeigen die Bedeutung und Beziehung der Oberflächenstruktur für chemische Bindungen und heterogene Katalyse auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93281-6_3 d113baf2d9e7eb3cf9156efdd34f4cad;de;;;1.2.;;;Allgemeine Techniken der lokalen Analyse In diesem langen Kapitel werden wir die wichtigsten Methoden und Ergebnisse beschreiben und veranschaulichen, die der lokalen gruppentheoretischen Analyse zugrunde liegen. (Wir werden keine systematische Diskussion der Theorie der gewöhnlichen und modularen Zeichen versuchen, sondern unsere Kommentare zu diesen Techniken auf die wenigen spezifischen Stellen im Text beschränken, an denen sie benötigt werden.);-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8497-7_5 85531f567e0a9c39c48f95104c077410;de;;;1.2.;;;Mechanismus und Strategien der Photobewegung in Protozoen Das Unterreich der Protozoen enthält viele verschiedene Arten einzelliger Organismen und einige koloniale (Aggregat-)Formen, die für diejenigen interessant sind, die sich für die Fotobewegung interessieren. In einer älteren Übersichtsarbeit von Bendix (1960) wurde eine Bewertung der Photobewegungen dieser verschiedenen Organismen, wie sie von verschiedenen Forschern berichtet wurde, unter Bezugnahme auf die Ordnungen durchgeführt, zu denen die einzelnen Protozoen gehörten. Überarbeitungen wurden sowohl in der Terminologie (bzw. Benennung der Protozoen) als auch in der systematischen Gruppierung zur Klassifikation vorgenommen (Lee et al., 1985). Eine Neubewertung der Photobewegungen in den Protozoen auf der Grundlage eines systematischen Ansatzes wird sich hoffentlich als nützlich erweisen, allein schon als Update. Der Schwerpunkt liegt auf der Gruppierung der Protozoen nach Unterstämmen, Klassen, (Unter-)Ordnungen. Im Rahmen eines solchen Schemas wird der aktuelle Wissensstand innerhalb jeder Gruppe kurz überprüft, indem Aspekte der photochemischen Basis für die Reaktionen, die verfügbaren Informationen über mögliche Transduktionsschemata hervorgehoben und die Eigenschaften der gesamten Photobewegungen verglichen werden. Jede Ordnung oder Gattung, bei der Lichtverhalten nicht offensichtlich gemeldet wurde, wurde der Einfachheit halber weggelassen, aber am Ende zusammengefasst. Bei diesem Systematikansatz werden nicht alle Unterklassen- und Unterordnungsdetails berücksichtigt, da derzeit nicht genügend Informationen vorliegen, um eine systematische Bewertung auf einer Ebene über die einzelnen (Unter-)Order hinaus zu rechtfertigen. Vollständige Details der Klassifikationen sind in dem kürzlich erschienenen Text von Lee, Hutner und Bovee (1985) zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5988-3_6 e3cc6b018e6b786c65d2b105e7347378;de;;;1.2.;;;Ein neuer Ansatz zur Messung aller Geschwindigkeitskonstanten im einfachsten Enzymkinetikmodell Enzyme spielen eine wichtige Rolle in Lebensprozessen. Fast alle biochemischen Reaktionen werden durch Enzyme vermittelt. Die Geschwindigkeitskonstanten der Enzymkinetik sind die wichtigsten Parameter für die enzymkatalysierten Reaktionen. 1902 schlug Adrian Brown ein einfaches Ein-Substrat-Einprodukt-Modell vor, das nur drei Geschwindigkeitskonstanten enthält;-;-;-;https://link.springer.com/article/10.1007/s10910-008-9460-x c0a774b2bfc52040014016bcf3dca4ea;de;;;1.2.;;;Aktivitätsmuster der Wühlmaus, Das Aktivitätsverhalten der Feldmaus, Microtus arvalis, wurde in einem einjährigen Zyklus in einem Gehege untersucht. Die Anzahl der Wühlmäuse variierte zwischen 2 und 25 Exemplaren. Das Aufkommen aus Bauen, das Durchlaufen von Wegen und der Besuch einer Futterstelle wurden von uns für den Feldeinsatz entwickelten Durchgangszählern automatisch erfasst. Die Ergebnisse lassen sich wie folgt zusammenfassen:;-;-;-;https://link.springer.com/article/10.1007/BF00541777 19f26a8467484eb712577dded75db374;de;;;1.2.;;;Statistik-Toolbox für Schaden und Bruch Wir überprüfen eine Reihe von statistischen Modellen, die sich mit Schäden und Brüchen heterogener Materialien befassen. Es wird eine Auswahl getroffen, um die Modelle hervorzuheben, die für das Feld relevante Werkzeuge und Konzepte bereitstellen, anstatt ein einzelnes Modell vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2504-5_2 c65e2e605d74aecb486602d2202ff366;de;;;1.2.;;;Dynamische Merkmale des unaufhörlichen Starkregenereignisses vom Juni 2013 über Uttarakhand, Indien Das südliche Eindringen der Westwinde der mittleren Breiten und ihre Wechselwirkung mit der Monsunströmung sind Vorboten intensiver Regenfälle über Nord- und Zentralindien. Ein solcher synoptischer Zustand herrschte vom 14. bis 17. Juni 2013 und löste unerbittliche Regenfälle über den Bundesstaat Uttarakhand aus. Beobachtungsaspekte dieses Ereignisses wurden mit Oberflächen-, Satelliten- und Reanalysedaten untersucht. Niederschlagsmerkmale wurden unter Verwendung von Daten des an Bord befindlichen TRMM-Satelliten Niederschlagsradar in Verbindung mit TRMM-TB42, automatischer Wetterstation und automatischer Regenmesserstation untersucht. Der ERA-Zwischendatensatz wurde verwendet, um vorherrschende synoptische Bedingungen zu untersuchen, und Neuanalysefelder der retrospektiven Analyse der Neuzeit für Forschung und Anwendungen zeigten, dass vorherrschende synoptische Merkmale zu einer Konvergenz des Feuchtigkeitsflusses in der unteren Troposphäre führten. Der vertikal integrierte Wasserdampftransport über Indien und die angrenzenden Ozeanregionen wird evaluiert, um einen Einblick in den dynamischen Mechanismus der Niederschlagsaktivität über Uttarakhand zu erhalten. Die Ergebnisse zeigen, dass ein Wechselspiel zwischen der Bewegung des Monsuntiefs entlang der Monsunrinne, die zu einer starken Konvergenz auf niedriger Ebene führt, und einer konstanten Zufuhr von Feuchtigkeit aus dem Arabischen Meer und dem Golf von Bengalen und einer starken Divergenz der oberen Ebene aufgrund des Eindringens des westlichen Trogs mittlerer Breite nach Süden zu Starkregenaktivität über Uttarakhand.;-;-;-;https://link.springer.com/article/10.1007/s11069-015-2040-z 9a70d1a0d284895e72601d5cc825b575;de;;;1.2.;;;Auswirkungen von lokalen und entfernten Muskelschmerzen auf die menschlichen Kieferreflexe, hervorgerufen durch schnelle Dehnungen auf verschiedenen Pressstufen Muskelschmerzen führen zu erheblichen Veränderungen der natürlichen motorischen Aufgaben, aber die Folgen für die Dehnungsreflexe sind noch umstritten. Die vorliegende Studie untersuchte die Kieferreflexe bei schnellen (10 ms) Dehnungen des Unterkiefers in einem experimentellen Modell mit lokalen Schmerzen im M. masseter und entfernten Schmerzen im M. tibialis anterior. Die Dehnungsreflexe wurden bei gesunden Probanden ausgelöst (;-;-;-;https://link.springer.com/article/10.1007/s002210100806 f9a0ce565bda29146f5ee93ab3faa159;de;;;1.2.;;;Wärmekapazitäten biologischer Makromoleküle Thermische Messungen an biologischen Objekten gewinnen in molekularbiologischen Studien zunehmend an Bedeutung (siehe z. und zu Fortschritten in der Konfigurationsstatistik und der statistischen Mechanik von Makromolekülen, der statistisch-thermodynamischen Theorie der Phasenübergänge in Biopolymeren und der Theorie der Lösungen von Makromolekülen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71114-5_5 c6249b22cdee2a1d75584e6956d5eada;de;;;1.2.;;;ZURÜCKGEZOGENER ARTIKEL: Rolle der NF-κB-Signalkaskade und NF-κB-gerichteter Gene bei versagenden menschlichen Herzen Nuklearfaktor-κB (NF-κB) ist ein ubiquitärer Transkriptionsfaktor, von dem gezeigt wurde, dass er eine kausale Rolle für viele pathologische Zustände spielt. Herzinsuffizienz ist weltweit eine der Hauptursachen für Morbidität. In dieser Studie untersuchten wir die Rolle von NF-κB bei versagenden (F) menschlichen Herzen und nicht versagenden (NF) Kontrollen. Unsere Daten zeigten, dass eine verstärkte Aktivierung dieses nuklearen Faktors in den F-Herzen zusammen mit seinen Komponenten, wie I-κB-Kinase (IKK)β und IBα, sowohl auf Transkript- als auch auf Translationsebene stattfindet. Um ein Profil der NF-κB-gerichteten Genexpression in F-Herzen zu erhalten, haben wir zum ersten Mal die Expressionsanalyse des NF-κB-gebundenen Gens unter Verwendung eines humanen NF-κB-gerichteten Gen-Arrays von TranSignal profiliert. Unsere Daten legen nahe, dass mehr als 50 Gene in F-Herzen konsequent um mehr als das 1,5-fache hochreguliert waren (im Vergleich zu NF-Herzen,;-;-;-;https://link.springer.com/article/10.1007/s00109-005-0691-z 85ff97c8df3a645893e660ff676a9ccc;de;;;1.2.;;;Die „außergewöhnliche Allianz“? 1980–1984 Gegen Ende der Callaghan-Regierung und in den ersten Monaten der konservativen Regierung, die im Mai 1979 an die Macht kam, kam in Großbritannien (innerhalb relativ enger Kreise) erneut die Debatte darüber auf, was, wenn überhaupt, an die Stelle der Polaris SLBM als das System Anfang der 1990er Jahre veraltet war.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17579-6_7 e425cfb15a9d656fd8a7e1d7afa736f4;de;;;1.2.;;;Regelmäßige und singuläre Punkte algebraischer Varietäten Die Punkte der algebraischen Varietäten können unterteilt werden in solche, an denen die Sorte „glatt“ ist, und die „Singularitäten“ der Sorte. Dieses Kapitel befasst sich mit verschiedenen Charakterisierungen dieses Konzepts, hauptsächlich durch Eigenschaften der lokalen Ringe an den Punkten der Varirty.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-5987-3_6 ad93edf3b4f03bccc49c3b4c12805a74;de;;;1.2.;;;Übersehene Chancen in der Stereochemie. Teil III: Alfred Werners Bewusstsein für spontane Auflösungen und die Bedeutung halbflächiger Flächen in optisch aktiven Kristallen In früheren Artikeln dieser Reihe [1, 2] haben wir das Werk von Alfred Werner (1866–1919) verfolgt, um folgende Fragen zu beantworten: Warum benötigte Werner, der für seine Schnelligkeit bekannt war, so lange Zeit (14 Jahre), um sein Ziel zu erreichen, eine optisch aktive Koordinationsverbindung aufzulösen, um seine postulierte oktaedrische Konfiguration für Cobalt(III) und andere Übergangsmetallkomplexe zu bestätigen? Und warum nutzte er nicht die seit 1848 bekannten Konglomeratkristallisationstechniken, als Louis Pasteur (1822–1895) in einem der wahrhaft klassischen chemischen Experimente aller Zeiten zeigte, dass die Kristallisation einer racemischen Natriumlösung race Ammoniumtartrat-Tetrahydrat, NaNH;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19827-9_20 4f55f7d07e5f8716d12fd739be9333d9;de;;;1.2.;;;Die In-vitro-Wirkung neuer Muramylpeptid-Derivate auf die zytotoxische Aktivität von NK-Zellen (Natural Killer) von Hamstern mit AB Bomirski Melanoma Die Modulation der NK-Aktivität durch Muramyldipeptid-Derivate gegen Ab (amelanotische) Bomirski-Melanome und humane Erythroleukämie-K562-Zellen wurde in vitro untersucht. Die stimulierende Wirkung wurde für 3 von 7 Muramyldipeptiden beobachtet: MDP(L-Ala)C921, MDPC857 und L18-MDP(Ala) in Bezug auf die zytotoxische Aktivität von NK-Zellen, die aus peripherem Blut und Milz von gesunden und Ab Bomirski Melanom tragenden Hamstern gewonnen wurden . Eine erhöhte zytotoxische Aktivität von NK-Zellen, die aus Tieren vor und während der transplantierbaren Phase des Tumors gegen K562 isoliert wurden, wurde gefunden. Eine ähnliche Stimulation wurde für von Tieren erhaltene NK-Zellen gegen ihre eigenen Melanomzellen erhalten. Der signifikanteste Einfluss der untersuchten MDP-Derivate auf die zytotoxische Aktivität von NK-Zellen wurde von Tieren zwischen 10 und 12 Tagen Tumorwachstum erhalten. Das Ausmaß der Modulation der zytotoxischen Aktivität von NK-Zellen war sowohl bei gesunden Kontroll- als auch bei Ab-Bomirski-Melanom tragenden Hamstern von ihrem Anfangswert abhängig. Bei hoher natürlicher zytotoxischer Aktivität war die stimulierende Wirkung der untersuchten MDP-Derivate nur schwach ausgeprägt.;-;-;-;https://link.springer.com/article/10.1007/BF02678543 f8ba95d175f2882d1449f192fb541c57;de;;;1.2.;;;Hochgiftige Samen des japanischen Sternanis Viele Feldstudien zur Verbreitung von Pflanzensamen lehren uns, dass wir den effektiven Verbreitungsmodus von Pflanzen nicht beurteilen können, indem wir nur die Morphologien der Früchte und Samen untersuchen. In der vorliegenden Studie untersuchten wir den Samenausbreitungsprozess eines immergrünen Baumes, des japanischen Sternanis;-;-;-;https://link.springer.com/article/10.1007/s11284-018-1564-6 0e89418cac0df4a26d547c1ae8b27252;de;;;1.2.;;;Die Biosynthese carbocyclischer Verbindungen Das Ziel dieses Kapitels war es, einen umfassenden Überblick über den aktuellen Stand unseres Wissens über einige der Hauptwege der Biosynthese carbocyclischer Verbindungen zu geben und möglichst viele Aspekte dieses Themas abzudecken. Viele der enthaltenen Themen wurden im Detail besprochen, und wo dies der Fall war, wurde versucht, Doppelarbeit zu vermeiden, indem nur so viel Hintergrundmaterial aufgenommen wurde, dass die Hauptdiskussion für Leser, die gerade erst in das Feld eintreten, verständlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8270-6_2 769b3315c24d8ad479a7d8f93025f1aa;de;;;1.2.;;;Verteilungen und Sobolev-Räume Dieses Kapitel enthält eine Reihe von Ergebnissen, die im Rest des Buches verwendet werden. Insbesondere wird die Verteilungstheorie und ihre natürliche Weiterentwicklung in die Theorie der Sobolev-Räume vorgestellt. Es wird genügend Material gegeben, damit die Diskussion kohärent und nicht nur ein Kompendium von Voraussetzungssätzen ist. Einige der Beweise werden in den Übungen skizziert, aber einige wichtige Sätze, für die die Beweise aufwendiger sind, werden nicht bewiesen. Die Beweise sind in den Literaturhinweisen (Lit. 1–9) leicht zu finden. Die Akzeptanz dieser Ergebnisse sollte nicht davon abhalten, den Hauptthemen des Buches zu folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1875-8_8 cf495e3ad8100d345ae39768a23706af;de;;;1.2.;;;Ergebnis von Patienten mit akutem Atemnotsyndrom, die mit extrakorporaler Membranoxygenierung behandelt und in ein Überweisungszentrum gebracht wurden Patienten mit schwerem akutem Atemnotsyndrom (ARDS) sind Kandidaten für eine extrakorporale Membranoxygenierungstherapie (ECMO). Die Beurteilung der Schwere des Organs ist bei Patienten, die für eine Kanülierung in einem entfernten Krankenhaus in Betracht gezogen werden, schwierig. Diese Studie wurde entwickelt, um frühe Faktoren zu identifizieren, die mit der Krankenhaussterblichkeit bei ARDS-Patienten verbunden sind, die mit ECMO behandelt und aus überweisenden Krankenhäusern abgerufen wurden.;-;-;-;https://link.springer.com/article/10.1007/s00134-013-3135-1 fc29547d27372cb7fe23ebc849f093da;de;;;1.2.;;;Macht und Autorität in der klinischen Praxis: Ein diskursanalytischer Ansatz für den narrativen Prozess Macht- und Autoritätsfragen in der Behandlungsbeziehung werden mit Konzepten der Diskursanalyse untersucht. Verhandelnde und heuristische Prozesse der narrativen Kokonstruktion werden beschrieben. Diese Konzepte, die Macht und Verletzlichkeit in der narrativen Kokonstruktion in gewöhnlichen Gesprächen hervorheben, werden dann auf einen klinischen Fall angewendet. Implikationen für die Behandlung der klinischen Sozialarbeit werden auf der Grundlage eines erweiterten Verständnisses und einer Sensibilität für das Teilen von narrativer Macht in der Behandlungsbeziehung entwickelt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022820027167 a390e4d3a39f4af5e30c61cdb2b3f0bd;de;;;1.2.;;;Anorektale Anatomie und Angewandte Anatomie Detaillierte Kenntnisse der anorektalen Anatomie sind sowohl für eine genaue klinische Diagnose als auch für eine sichere und wirksame therapeutische Intervention unerlässlich. Dieses Kapitel zielt darauf ab, Assistenzärzten auf allen Ebenen die wesentlichen anatomischen Kenntnisse zu vermitteln, die für die klinische Beurteilung und das operative Management von Patienten mit anorektalen Symptomen und Erkrankungen erforderlich sind. Die detaillierte Anatomie des Rektums und des Analkanals wird zusammen mit der klinischen Beurteilung, der Untersuchung in der Klinik, Operationstechniken und einem anatomischen Ansatz zur Behandlung häufiger gutartiger anorektaler Erkrankungen behandelt. Nach der Lektüre dieses Kapitels ist der Bewohner für die Praxis sowohl in der Klinik als auch im Operationssaal bestens informiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23147-1_1 f88957768f467177344ac972aeed9803;de;;;1.2.;;;Konflikt und Moral Jugendkonflikte können von flüchtigen Streitigkeiten bis hin zu dauerhafteren Antipathien reichen, die sich als Gewalt gegen Einzelpersonen oder Gruppen ausdrücken. Diese Konflikte können physischen und psychischen Schaden zufügen, und wenn sie eitern, können sie Energie aus produktiveren Aktivitäten abschöpfen. Konflikte haben aber auch positives Potenzial. Sie können dringende Anliegen aufdecken und positive Veränderungen anregen, indem sie Einzelpersonen, Gruppen oder Organisationen anregen, Probleme mit neuen Erkenntnissen anzugehen. Konflikte fordern uns heraus, aufmerksam genug zu sein, um aus den dissonanten Verständnissen, die zu Konflikten führen, zu lernen, und ausreichend geschickt zu sein, um sie konstruktiv zu lösen. In diesem Kapitel wird argumentiert, dass Konflikte für Erwachsene und Organisationen, die die Moral bei Jugendlichen fördern wollen, eine unterschätzte und wertvolle Ressource sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4163-6_6 979c79f8d407220e3e63b88044762dd5;de;;;1.2.;;;Heterogenität linearer Waldformationen: unterschiedliche Potenziale für den Erhalt der Biodiversität. Eine Fallstudie in Italien Bäume außerhalb von Wäldern (TOF) sind wichtige Elemente der Landschaft und liefern Güter und Umweltdienstleistungen wie die kommerzielle Produktion von Holz und Fasern, die heimische Produktion von Nahrungsmitteln und Brennholz, Kohlenstoffbindung, Erhaltung von Lebensräumen und Arten (Pflanzen und Tiere), Erosion Kontrolle und Verbesserung der Boden- und Wasserqualität. TOF umfassen verschiedene Arten von Landschaftselementen: kleine Wälder, Bäume entlang linearer Merkmale wie Grundstücksgrenzen, Straßen, Eisenbahnen, Flüsse und Kanäle, Hecken oder lineare Waldformationen, Baumgruppen und isolierte Streubäume, die auch unterschiedliche ökologische Funktionen haben. Der Artikel konzentriert sich auf die Bedeutung und Rolle linearer Waldformationen (LFF) im ländlichen Kontext unter besonderer Berücksichtigung der Biodiversitätsschutzfunktion. Es präsentiert die Ergebnisse der Forschung in der Region Venetien im Nordosten Italiens. Die Autoren haben ein Stichprobenschema für LFF auf Basis der italienischen Nationalen Waldinventur entworfen und ein Indikatorensystem getestet, um die Qualität und Biodiversität der LFF zu bewerten. Die verwendeten Indikatoren sind: LFF-Typ und Baumartenzusammensetzung, vertikale Struktur und Baumkronenbedeckung, Natürlichkeit, eingeführte Arten und Totholz (stehend und liegend). Die wichtigsten Vorteile und Grenzen der angewandten Methode werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10457-012-9511-y 5eddee0a76f65bf69240c8e0b96c77b1;de;;;1.2.;;;FKG-Systemmodell basierend auf Differenzial zweiter Ordnung und seine Anwendung in der Lagervorhersage In dieser Arbeit wird zunächst das FKG-Grausystemmodell basierend auf dem Differential zweiter Ordnung angegeben. Diese Art von neuem Algorithmusmodell besteht aus Fuzzy-Mathematik, k-Means-Algorithmus und Gray-System basierend auf Differential zweiter Ordnung, das für FKG-Systemmodell abgekürzt wird. Durch den Vergleich der verfügbaren Daten im neuen Algorithmusmodell mit denen im traditionellen Modell zeigte das Ergebnis, dass das neue mehr Vorteile bietet. Schließlich prognostizieren wir das benötigte Clusterzentrum aus dem letzten Monat anhand des historischen Datums, die Ergebnisse sind sehr zufriedenstellend. Dieses neue Modell ist gut in der Vorhersage des Aktienkurses im Short-Swing-Handel und hat einen praktischen Wert, der einige Ratschläge für Leute geben kann, die an Short-Swing-Trading-Investitionen interessiert sind. Wenn die Leute es in Kombination mit anderen Markt- und sozialen Faktoren erwähnen, ist das Ergebnis hilfreicher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14880-4_64 84ade00dc531f229fa7cb06f5ee0c693;de;;;1.2.;;;Erweiterte Limiter In toroidalen Fusionsanlagen wird das Plasma durch Magnetfelder eingeschlossen, die geschlossene magnetische Oberflächen bilden. Energie und Partikel gehen aus diesem begrenzten Bereich durch senkrechte Diffusion verloren, schließlich über die letzte geschlossene magnetische Oberfläche. Der Raum zwischen der letzten geschlossenen Flussfläche und der Gefäßwand ist durch große Teilchen- und Energieflüsse parallel zum Magnetfeld gekennzeichnet. Die Wärme kann kontrolliert abgeführt werden, indem entweder mechanische Begrenzer im Hauptvakuumbehälter installiert werden oder die Magnetfeldlinien so umgeleitet werden, dass die Partikel- und Wärmeströme in eine separate Kammer geleitet werden, in der die Wärme mit einem speziell entwickelten Ablenktarget abgeführt wird . Im Idealfall erfüllen Divertoren drei Aufgaben: Energieabfuhr, Partikelentladung und Verunreinigungskontrolle. Bei der Verunreinigungskontrolle ist es offensichtlich, dass Divertoren gegenüber Begrenzern einen Vorteil haben, da die Hauptwechselwirkung zwischen Plasma und Wand in einer entfernten Kammer stattfindet. Bei den Kurzpulsmaschinen der Vergangenheit bestand die Hauptaufgabe von Begrenzern wie auch von Ableitern darin, die Wärme kontrolliert abzuführen. Bei zukünftigen Langpulsgeräten und insbesondere bei D-T-Brenngeräten wird es wichtig sein, Partikel und insbesondere Heliumasche aus der Hauptplasmakammer zu entfernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0067-1_20 ed23e6165f6e2e1212c25ae1f9e81221;de;;;1.2.;;;TUNEL-positive Hepatozyten bei alkoholischer Lebererkrankung Alkoholbedingte Leberschäden führen zu einer Vielzahl typischer Veränderungen. Während die Mechanismen der Pathogenese der Fettveränderung, der Hepatozytenballonbildung, der Mallory-Körperbildung und der Fibrose im Detail untersucht wurden, ist über die Hepatozytenapoptose bei alkoholischer Lebererkrankung (ALD) wenig bekannt. In dieser retrospektiven Studie haben wir den Parenchymzelltod bei ALD systematisch durch die Verwendung von in situ DNA-Nick-End-Markierung (ISEL/TUNEL) analysiert. Wir zeigen, dass bei ALD eine erhöhte Hepatozyten-TdT-Markierung auftritt. Markierungen werden häufiger in Parenchymbereichen mit fortgeschrittener Schädigung (Ballondegeneration mit oder ohne Mallory-Körperchen, Cholestase und perisinusoidale Fibrose) beobachtet. Darüber hinaus ist die Hepatozyten-TdT-Markierung bei Septumfibrose und nodulärem Remodelling höher. Umgekehrt ist sie nicht in ballonierenden Hepatozyten selbst erhöht, sondern in den scheinbar normalen Hepatozyten in ihrer Umgebung.;-;-;-;https://link.springer.com/article/10.1007/s004280050108 cbd65ad6dec464088f7fbbe4dbb0f688;de;;;1.2.;;;Anomalien in VHDL und wie man sie anspricht In diesem Kapitel werden einige der in VHDL inhärenten Anomalien erörtert, die bei der Verwendung der Sprache häufig auftreten. Mit „Anomalien“ meinen wir Hindernisse, die Ihre Fähigkeit behindern, die Sprache zum Entwerfen oder Modellieren nützlicher Schaltungen zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3964-3_7 4b6d17f14cfa419a1700299d43b740fc;de;;;1.2.;;;Form- und Klangähnlichkeitseffekte bei der Kanji-Erkennung Hier wird über vier Experimente berichtet, die der Frage nachgehen, ob figurative und phonologische Verarbeitung auf der Grundlage von Teilwortkomponenten (Radikalen) bei der Erkennung japanischer Kanji-Zeichen zusammenwirken. Es wurde eine verzögerte Matching-Aufgabe verwendet, bei der auf zwei kurz exponierte „Quell“-Zeichen (z. B.), die jeweils aus zwei Radikalen bestehen, ein Sondenzeichen (z. Die Aufgabe des Probanden bestand darin zu entscheiden, ob die Sonde einer der beiden Quellcharaktere war. Wenn eine Sonde der Quellenanzeige im übertragenen Sinne ähnlich war, rief die homophone Verwandtschaft zwischen Quellen- und Sondenzeichen mehr falsche Antworten auf die Sonde hervor. Es wurde jedoch kein Homophonieeffekt gefunden, wenn die Sonde von der Quellenanzeige unähnlich war. Darüber hinaus wurde gezeigt, dass die Fehlalarmraten in der homophonen Bedingung mit figurativer Ähnlichkeit empfindlich auf den Anteil homophoner Versuche in negativen Sätzen reagieren. Die Ergebnisse legen nahe, dass phonologische Informationen sowohl des ganzen Charakters als auch der Komponenten automatisch aktiviert wurden, trotz experimenteller Aufgaben, bei denen die Versuchspersonen wenig Anreiz hatten, phonetische Verarbeitung durchzuführen. Daraus wird geschlossen, dass die Interaktion von figurativer und phonologischer Verarbeitung auf der gegenseitigen Aktivierung des gesamten Zeichens und seines Radikals (s) im Prozess der Wortidentifikation in Kanji beruht. Die Ergebnisse werden in einem interaktiven Aktivierungsrahmen mit Vor- und Hintergrundaktivierungsvorrichtung in mehreren Ebenen betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9161-4_9 fa4ff783bc413d988a0870729d45b7f1;de;;;1.2.;;;Entwöhnung von der maschinellen Beatmung (Teil 1): Beweise unterstützen die Verwendung von Protokollen In diesem Kapitel wird ein evidenzbasierter Review vorgestellt, um die wichtigen Aspekte der Etablierung eines protokollierten Ansatzes bei mechanisch beatmeten Patienten zu diskutieren. Auf den anspruchsvollen und für jede Institution zu individualisierenden Umsetzungsprozess wird im nächsten Kapitel eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59467-0_41 57a4a80698c024cb6eb1b6fce5c4c0d2;de;;;1.2.;;;Druckeffekte auf lyotrope Lipidmesophasen und Modellmembransysteme – Auswirkungen auf Struktur, Phasenverhalten und Kinetik von Phasenumwandlungen Amphiphile Lipidmoleküle, die wertvolle Modellsysteme für lyotrope Mesophasen und Biomembranen darstellen, weisen je nach molekularer Struktur und Umgebungsbedingungen wie Wassergehalt, pH, Ionenstärke, Temperatur und Druck eine Vielzahl polymorpher Phasen auf [1–5] . Das grundlegende Strukturelement biologischer Membranen besteht aus einer lamellaren Phospholipid-Doppelschichtmatrix. Aufgrund der großen hydrophoben Wirkung assoziieren die meisten Phospholipid-Doppelschichten bereits in sehr geringen Konzentrationen (< 10;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4669-2_20 d0072a0bff28441108b91c798b394771;de;;;1.2.;;;Nachweis der Erythrozytensensibilisierung durch Antikörper und Komplement: Aktuelle Praxis und Zukunftsperspektiven Bei der autoimmunhämolytischen Anämie (AHA) richten sich Antikörper gegen „eigene“ rote Blutkörperchen (RBC) und können deren Zerstörung bewirken. Diese Entfernung von RBC kann durch die zusätzliche Anwesenheit von Komplement auf der Zellmembran verstärkt werden. Die Diagnose von AHA erfordert den Nachweis eines oder mehrerer solcher Antikörper, die in der Lage sind, autologe Erythrozyten in vivo zu sensibilisieren. AHA wurde bei einer Vielzahl von Tierarten beschrieben, aber die in der Labordiagnostik verwendeten Techniken wurden im Allgemeinen von denen in der Humanserologie verwendeten extrapoliert. Die Anwendung neuerer und sensitiverer Techniken zur Beurteilung der Erythrozyten-Sensibilisierung mit Antikörpern und Komplement hat die Diagnose von AHA verbessert. Darüber hinaus ist es nun möglich, die Bedeutung des Grades der Erythrozyten-Sensibilisierung zu beurteilen und Behandlungsschemata zu evaluieren.;-;-;-;https://link.springer.com/article/10.1007/BF02341967 0cf99ade224d9c482019ea5f539084a3;de;;;1.2.;;;Theorien der Polymerkristallisation Dieser Artikel gibt einen Überblick über die verschiedenen Theorien der Polymerkristallisation, die in den letzten dreißig Jahren vorgeschlagen wurden. Ihr Hintergrund in Thermodynamik und Kristallwachstumstheorien einfacher Substanzen wird ausführlich dargelegt. Dies bildet die Grundlage für eine Diskussion über die Anwendung von Konzepten der Oberflächenkeimbildung und der Oberflächenaufrauhung auf die Polymerkristallisation. Das weit verbreitete Nukleationsmodell von Lauritzen und Hoffman wird eingehend untersucht, wobei der Schwerpunkt auf seiner Übereinstimmung mit experimentellen Beweisen und einschließlich seiner jüngsten Modifikationen und Erweiterungen liegt. Auch alternative Ansätze werden analysiert, insbesondere das „Multipath“-Modell von Point und das „Roughness/Pinning“-Modell von Sadler und Gilmer, aber auch „Molecular Nucleation“ und „Chain Sliding“. Ziel dieses Artikels ist es, zu einem besseren Verständnis der Grundhypothesen der verschiedenen Modelle zu führen und dem Theoretiker bei der Verbesserung der Modelle sowie dem Experimentator bei der Interpretation seiner Daten eine Anleitung zu geben. Es wird hoffentlich das Thema zugänglicher machen und Diskussionen und weitere Forschungen anregen, die auf die Lösung der kontroversen Fragen ausgerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0051638 392294b3a488660f34a3132934df3365;de;;;1.2.;;;Verhandlung und Abschluss Die Verfassungsordnung des Commonwealth of Australia schreibt dem Staatsoberhaupt die Funktion des Vertragsabschlusses zu. Die australische Verfassung gestattet nicht ausdrücklich die Übertragung der Vertragsbefugnis an andere Körperschaften oder Personen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9560-7_5 6a5e2eaa7ca5772eaa42c98a14075568;de;;;1.2.;;;Landschaftsökologie von Die Wechselwirkung zwischen Landschaftsstruktur und räumlichen Mustern der Pflanzeninvasion wurde von Ökologen trotz der neuen Erkenntnisse, die sie liefern kann, wenig beachtet. Aufgrund ihrer räumlichen Konfiguration als stark verbundene Netzwerke können lineare Feuchtgebiete wie Straßenränder oder landwirtschaftliche Gräben als Korridore dienen, die die Invasion auf Landschaftsebene erleichtern, aber die Artendynamik in diesen wichtigen Lebensräumen ist nicht gut bekannt. Wir führten eine landschaftsskalige Analyse von;-;-;-;https://link.springer.com/article/10.1007/s10980-006-9024-z d6dd50603cc4234e87eedeedb8208664;de;;;1.2.;;;Hochtemperatureigenschaften von thermisch stabilen Harzen Dieses Kapitel befasst sich mit der Chemie und den thermischen und mechanischen Eigenschaften einer Reihe von Harzsystemen, von denen bekannt ist, dass sie gute Hochtemperatureigenschaften besitzen. Die untersuchten Harze umfassen die Poly(arylethersulfone), Poly(phenylensulfid), Phenol-Formaldehyd- und Melamin-Formaldehyd-Harze, Silikone und die Polyimide. In der Einleitung wird der Begriff thermische Stabilität diskutiert, zusammen mit Faktoren, die bei der Suche nach einem hitzebeständigen Polymer zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8724-1_6 334d291a9363dbf14960899fb909ce63;de;;;1.2.;;;Photonen, Moleküle und Laser Um die einzigartigen Eigenschaften von Lasern voll ausschöpfen zu können, muss man die Grundprinzipien kennen, die ihren Betrieb bestimmen. In den ersten beiden Abschnitten dieses Kapitels bieten wir eine einleitende Diskussion, die für die meisten der an anderer Stelle in diesem Buch behandelten Anwendungen ausreichend sein sollte. Umfangreiche Darstellungen des Themas finden sich in verschiedenen Lehrbüchern, auf die verwiesen wird [3.1–7]. Die Kapitel 4 und 5 erfordern Kenntnisse der spektroskopischen Konzepte. Einen Überblick über die für chemische Laser und Laserchemie wichtigen Themen gibt Abschn.3.3. Für detaillierte und systematische Diskussionen sollten Standardmonographien herangezogen werden [3.8–14]. Im letzten Abschnitt werden einige der wichtigsten Laserquellen beschrieben, die von Chemikern verwendet werden. Angesichts der rasanten technologischen Entwicklung auf diesem Gebiet sind zitierte Spezifikationen nicht als Stand der Technik zu betrachten. Bessere Leistungen bestehender Laser und neuartige Übergänge werden täglich virtuell angekündigt!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67826-4_3 9dd0a3229bd8b28ae8e5f8a6b3885405;de;;;1.2.;;;Fortgeschrittene Indikationen und Techniken Die folgenden drei Kapitel konzentrieren sich auf fortgeschrittene Indikationen und Techniken. Einige dieser Indikationen und Techniken wurden möglicherweise bereits besprochen. Die folgenden Kapitel bieten jedoch eine andere Sicht auf diese Themen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34095-9_6 42ce01815e6534c18ba9ea0e66a00cc1;de;;;1.2.;;;Optimale Stichprobengröße basierend auf Bayes-Vorhersage der exponentiellen Lebensdauer und Anwendung auf reale Daten Die Auswahl der Stichprobengröße ist ein Problem für jeden, der eine Umfrage jeglicher Art durchführt. „Welche Stichprobengröße brauchen wir?“ ist eine der am häufigsten gestellten Fragen von Statistikern. Die Antwort beginnt immer mit „Es kommt darauf an...“. In diesem Papier beantworten wir diese Frage, indem wir zwei Kriterien berücksichtigen, die Gesamtkosten des Experiments und den mittleren quadratischen Vorhersagefehler im Vorhersageproblem. Zu diesem Zweck diskutieren wir das Problem der Bayesschen Vorhersage zukünftiger Beobachtungen aus einer Exponentialverteilung basierend auf einer beobachteten Stichprobe, wenn die Informationsstichprobengröße sowie eine Zufallsvariable festgelegt sind. Einige Verteilungen für die Informationsstichprobengröße werden betrachtet und dann für jeden Fall den Verteilungsparameter der Informationsstichprobengröße gefunden, so dass der Punktprädiktor einer Statistik zukünftiger Ordnung einen minimalen mittleren quadratischen Vorhersagefehler hat, wenn die Gesamtkosten des Experiments begrenzt sind . Um die Nützlichkeit unserer Ergebnisse zu zeigen, präsentieren wir eine Simulationsstudie. Schließlich wenden wir unsere Ergebnisse auf einige reale Datensätze in Lebensdauertests an.;-;-;-;https://link.springer.com/article/10.1016/j.jkss.2015.10.002 ec8087dd64bc26c77aa22329ec9d28bc;de;;;1.2.;;;Atmosphärische Dynamik Atmosphärendynamik ist das Studium der Luftbewegung. Diese Bewegung gehorcht wie jedes Objekt in der klassischen Physik den Newtonschen Gesetzen. Man muss zuerst die Natur der von der Luft erfahrenen Kräfte verstehen, bevor man die komplexen Wege verstehen kann, durch die sich die Luft in der Atmosphäre bewegt. Die Luft in der Erdatmosphäre erfährt im Wesentlichen vier Arten von Kräften, die Druckgradientenkraft, die Corioliskraft und die Reibungskraft.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8952-8_7 67718def6e9dc12d49e3f7c6ac67fa7b;de;;;1.2.;;;Pyridinnukleotid-Metabolismus: Purin- und Pyrimidin-Verbindungen Die Rolle der Pyridin-Coenzyme NAD und NADP bei Oxidations-Reduktions-Reaktionen, die zur Energieerzeugung und zur reduktiven Synthese führen, ist gut dokumentiert, und die Eigenschaften der beteiligten Proteine ​​wurden ausführlich untersucht. Da das Gleichgewicht zwischen oxidierter und reduzierter Form von Pyridin-Coenzymen sowohl katabole als auch synthetische Wege moduliert, weisen ihre unterschiedlichen Konzentrationen in verschiedenen Geweben, Organen und Zellkompartimenten auf metabolische Differenzierungen hin;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7703-4_72 0857d81b5dd489132444a9dbb37eeb11;de;;;1.2.;;;Chemotrope Reaktionen durch Perlhirse-Pollenröhrchen Die mögliche Existenz eines chemotropen Faktors, der die Direktionalität der Perlhirse-Pollenröhren innerhalb des Eierstocks kontrolliert, wurde mit drei Ansätzen untersucht: zytochemische Analyse wasserlöslicher Komponenten an der Mikropyle, In-vitro-Testen verschiedener Chemikalien auf chemotrope Aktivität und ein Versuch, und charakterisieren einen ovariellen chemotropen Faktor. Beobachtungen von bestäubten Perlhirse-Ovarien durch Fluoreszenzmikroskopie zeigten, dass Pollenschläuche auf dem Weg zum Embryosack spezifische Richtungswindungen in den Bereichen der Griffelbasis/Ovar-Verbindung, der basalen Plazenta und der Mikropyle aufweisen. Die Plazenta- und Mikropylarregionen enthalten wasserlösliche Periodsäure-Schiff-positive Substanzen sowie Protein, dieses extrazelluläre Material und die Wände der Mikropylar-Kernzellen scheinen mit Calcium assoziiert zu sein (Chaubal und Reger 1991). In-vitro-Untersuchungen des Pollenschlauchverhaltens als Reaktion auf eine Reihe externer Reize zeigten, dass Perlhirse-Pollenschläuche gerichtete Wendungen aufweisen als Reaktion auf: (1) Diffusion aus herausgeschnittenem Stempelgewebe, (2) Glukose, aber nicht auf verschiedene andere Kohlenhydrate, (3) Calcium (ungewaschenes Polygalacturonsäure-Calcium-Gel), (4) ein wasserlösliches, saures Protein mit niedrigem Molekulargewicht in den Eierstöcken. Diese Ergebnisse, die offensichtlich das Vorhandensein von mindestens drei verschiedenen potentiellen chemotropen Faktoren in Perlhirse-Ovarien nahelegen, werden in Bezug auf den Angiospermen-Chemotropismus im Allgemeinen und die Schwierigkeiten diskutiert, die bei der Suche nach möglichen in vivo-chemotropen Faktoren auftreten.;-;-;-;https://link.springer.com/article/10.1007/BF00714557 854b913323193110031d765d221df785;de;;;1.2.;;;Ein fallbasierter Song-Scheduler für gruppenangepasstes Radio Dieser Artikel stellt ein wissensintensives Fallbasiertes Argumentationssystem vor, um eine Sequenz von Liedern zu generieren, die für eine Gemeinschaft von Zuhörern angepasst sind. Um jeden Song in der Sequenz auszuwählen, wird zuerst eine Untermenge von Songs, die musikalisch mit dem letzten Song der Sequenz verbunden sind, aus einem Musikpool abgerufen, dann werden die Vorlieben des Publikums, ausgedrückt als Fälle, wiederverwendet, um die Auswahl für die Gruppe von Zuhörern anzupassen endlich können die Hörer ihre Zufriedenheit (oder ihr Fehlen) für die Lieder, die sie gehört haben, revidieren. Wir haben dieses CBR-System integriert mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74141-1_30 582e1115d16fb71ba35565f69c01d68f;de;;;1.2.;;;Bodeneigenschaften in der Metropolregion Ibadan, Nigeria: Implikationen für das Management der städtischen Umwelt von Entwicklungsländern Dieser Beitrag untersucht die Variation der Eigenschaften von Oberflächenböden vom ländlichen über den Vorort bis hin zu den städtischen Zonen der Metropolregion Ibadan im Südwesten Nigerias. Im nördlichen Teil der Metropole wurden Böden in 0–20 cm Tiefe beprobt. Statistische Techniken wurden verwendet, um die in den drei Zonen erhaltenen Daten zu vergleichen. Die Ergebnisse der Analysen zeigen deutlich, dass sich die Mittelwerte von neun der achtzehn untersuchten Bodeneigenschaften zwischen den drei Zonen signifikant unterscheiden. Insbesondere die Konzentrationen von zwei der drei in der Studie analysierten Schwermetalle, also Zink und Blei, waren in der Stadtzone höher als in den anderen beiden Zonen. Die Anreicherung von Schwermetallen in den Böden der städtischen Umwelt von Entwicklungsländern erfordert dringende Aufmerksamkeit von Umweltschützern und Stadtentwicklungsplanern. Es gilt, das Auswaschen solcher Schwermetalle in die Grundwasserversorgung zu verhindern und die Gesundheitsrisiken für Mensch und Tier, die ausschließlich von dieser Wasserversorgung abhängen, zu minimieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006747630110 35501a012541e9b2466d8782bf96cfbe;de;;;1.2.;;;Einkomponenten-Feststoffe Wenn äußere Kräfte auf ein festes oder flüssiges Teilchen der zweiten Phase oder auf eine Gasblase in einer Flüssigkeit ausgeübt werden, beginnt sich das Teilchen oder die Blase mit einer durch die Stokes-Formel bestimmten Geschwindigkeit zu bewegen. Der sich bewegende Einschluss zwingt die Flüssigkeit auseinander und erzeugt eine viskose Strömung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5842-9_1 26480147948e0167490d134133d08e83;de;;;1.2.;;;GIS und Geostatistik: Wichtige Partner für die räumliche Analyse Ursprünglich konzentrierten sich geografische Informationssysteme (GIS) auf zwei Themen: automatisierte Kartenerstellung und Erleichterung des Datenvergleichs auf thematischen Karten. Die erste erforderte hochwertige Grafiken, Vektordatenmodelle und leistungsfähige Datenbanken, die zweite basiert auf Gitterzellen, die von einer Reihe mathematischer Operatoren manipuliert werden können, die zusammen als „Kartenalgebra“ bezeichnet werden. Beide Arten von GIS sind weit verbreitet und werden an vielen Universitäten und Fachhochschulen gelehrt. Nach mehr als 20 Jahren Entwicklung bieten die meisten Standard-GIS beide Arten von Funktionalität und eine gute grafische Darstellung, aber bis vor kurzem haben sie die Methoden der Statistik und Geostatistik nicht als Werkzeuge für die räumliche Analyse aufgenommen. In letzter Zeit wurden Standard-Statistikpakete sowohl für die explorative Datenanalyse als auch für die statistische Analyse und das Testen von Hypothesen mit GIS verknüpft. Standard-Statistikpakete beinhalten Methoden zur Analyse von Zufallsstichproben von Fällen oder Objekten, die sich nicht unbedingt im Raum befinden – wenn die Ergebnisse der statistischen Analyse ein räumliches Muster aufweisen, liegt dies daran, dass die zugrunde liegenden Daten auch dieses Muster teilen. Geostatistik befasst sich mit der Notwendigkeit, Vorhersagen von abgetasteten Attributen (d. h. Karten) an nicht abgetasteten Orten aus spärlichen, oft teuren Daten zu treffen. Um den Mangel an harten Daten auszugleichen, hat sich die Geostatistik auf die Entwicklung leistungsfähiger Methoden konzentriert, die auf der stochastischen Theorie basieren. Obwohl es in letzter Zeit Bemühungen gegeben hat, zusätzliche Daten in geostatistische Analysen einzubeziehen, wurde der Verwendung moderner Methoden der Datendarstellung zur Visualisierung der Ergebnisse zu wenig Aufmerksamkeit geschenkt. GIS kann der Geostatistik dienen, indem es die Georegistrierung von Daten unterstützt, die räumliche explorative Datenanalyse erleichtert, einen räumlichen Kontext für Interpolation und bedingte Simulation bereitstellt sowie benutzerfreundliche und effektive Werkzeuge für die Datenanzeige und -visualisierung bereitstellt. Der Wert der Geostatistik für GIS liegt in der Bereitstellung zuverlässiger Interpolationsmethoden mit bekannten Fehlern, Methoden der Hochskalierung und Generalisierung und der Bereitstellung mehrerer Realisierungen räumlicher Muster, die in der Umweltmodellierung verwendet werden können. Diese stochastischen Methoden verbessern das Verständnis dafür, wie Fehler in Modellen räumlicher Prozesse aus Datenfehlern oder Unvollständigkeit in der Struktur der Modelle resultieren. Neue GIS-Entwicklungen, die auf Ideen aus der Kartenalgebra, zellulären Automaten und der Bildanalyse basieren, bieten Programmiersprachen auf hohem Niveau für die Modellierung dynamischer Prozesse wie Erosion oder die Entwicklung von Schwemmfächern und Deltas. Die Forschung hat gezeigt, dass diese Modelle stochastische Eingaben benötigen, um realistische Ergebnisse zu erzielen. Nicht-stochastische Werkzeuge wie Fuzzy-Subsets haben sich für die räumliche Analyse als nützlich erwiesen, wenn probabilistische Ansätze ungeeignet oder unmöglich sind. Die Schlussfolgerung ist, dass trotz der Unterschiede in Geschichte und Herangehensweise die Verknüpfung von GIS, Statistik und Geostatistik eine leistungsstarke und komplementäre Suite von Werkzeugen für die Raumanalyse in den Agrar-, Geo- und Umweltwissenschaften bietet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012734519752 bb8665d55a9d988d0c0460ae5ec436f3;de;;;1.2.;;;Kortikale Fehlbildungen: eine häufige Ursache für Epilepsie bei Kindern In diesem Review wird ein vereinfachtes Schema zur Klassifikation kortikaler Fehlbildungen vorgestellt und illustriert, das auf der Arbeit von Barkovich et al. [8]. Detaillierte MRT-Studien identifizieren kortikale Fehlbildungen als Hauptursache für Epilepsie bei Kindern. Zwei Aspekte, die für den Kinderarzt immer wichtiger werden, werden hervorgehoben. Zunächst ist die Kenntnis des genetischen Hintergrunds kortikaler Fehlbildungen für eine angemessene genetische Beratung notwendig. Obwohl die meisten kortikalen Fehlbildungen sporadisch auftreten, haben neuere Studien ein familiäres Muster bei spezifischen Epilepsiesyndromen im Zusammenhang mit kortikalen Fehlbildungen gezeigt. Zweitens wird die Epilepsie bei vielen Patienten mit kortikalen Fehlbildungen gegenüber den üblichen Antiepileptika refraktär, sodass eine Epilepsieoperation in Betracht gezogen werden sollte. In dieser Hinsicht kann der Kinderarzt eine zentrale Rolle bei der Überweisung von Patientenkandidaten für eine weitere spezialisierte Beurteilung spielen.;-;-;-;https://link.springer.com/article/10.1007/s004310000452 665f75d32efed202edbd9c60edf7b446;de;;;1.2.;;;Bifurkation positiver Gleichgewichte in nichtlinear strukturierten Populationsmodellen mit unterschiedlichen Sterblichkeitsraten Ein parameterabhängiges Modell mit nichtlinearer Diffusion für eine altersstrukturierte Bevölkerung wird untersucht. Der Parameter misst die Intensität der Mortalität. Ein Bifurkationsansatz wird verwendet, um die Existenz positiver Gleichgewichtslösungen nachzuweisen.;-;-;-;https://link.springer.com/article/10.1007/s10231-010-0133-6 e671b496adbff762c582f3a987d80f0c;de;;;1.2.;;;Das Fragile-X-Syndrom und andere Fragile Site-Störungen Dynamische Mutationen werden durch die Amplifikation eines Trinukleotids oder einer anderen einfachen Sequenzwiederholung verursacht, die zur Krankheit und/oder Expression einer fragilen Stelle führt (Richards und Sutherland 1992). Im Gegensatz zur mendelschen Vererbung, die bei den meisten Erbkrankheiten durch Punktmutationen, Deletionen, Insertionen oder Duplikationen beobachtet wird, zeigen dynamische Mutationen eine nicht-mendelsche Vererbung, da sich die amplifizierte Wiederholung bei der Übertragung von einer Generation zur nächsten ausdehnt oder seltener zusammenzieht . In der normalen Population sind diese einfachen Sequenzwiederholungen klein, aber polymorph, mit unterschiedlicher Länge. Wiederholungen im normalen Größenbereich werden stabil von einer Generation zur nächsten übertragen. Eine Minderheit von Individuen hat jedoch größere Wiederholungen, die meiotisch instabil sind und sich im Allgemeinen bei der Übertragung von einer Generation zur nächsten ausbreiten. Wenn die dynamische Mutation eine Krankheit verursacht, spiegelt sich diese fortschreitende Verstärkung in einer zunehmenden Häufigkeit und Schwere der Krankheit in aufeinanderfolgenden Generationen wider. Wenn die Wiederholung bei einem Individuum der älteren Generationen der Familie unter einer bestimmten Schwellengröße liegt, manifestiert sich die Krankheit möglicherweise überhaupt nicht. Wenn die Wiederholung jedoch eine Schwellengröße bei den Nachkommen überschreitet, werden die Krankheitssymptome deutlich. Dieses für dynamische Mutationen charakteristische Phänomen der zunehmenden Schwere der Erkrankung mit aufeinanderfolgenden Generationen wird als Antizipation bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69680-3_1 c7e766747808d9b59de9ba94fb3c18bc;de;;;1.2.;;;Ein verbesserter Multi-Ziel-Lernautomat und seine Anwendung im VLSI-Schaltungsdesign In diesem Beitrag wird ein verbessertes Multiziel-Optimierungsverfahren basierend auf lernenden Automaten (genannt IMOLA) vorgeschlagen und seine Leistung beim Entwurf einer Vielzahl von Funktionsschaltkreisen untersucht. Das wichtigste Merkmal der vorgeschlagenen Methode ist die Bereitstellung eines geeigneten Zeitplans für einen wirksamen Kompromiss zwischen Exploration und Ausbeutung während des Suchprozesses. Um die Leistungsfähigkeit des vorgeschlagenen Verfahrens bei Mehrzielproblemen zu bewerten, wurden digitale und analoge Schaltungen ausgewählt. Die Ergebnisse zeigen die Überlegenheit im Vergleich zu neuen und gängigen Algorithmen, die als genetischer Algorithmus zur nicht-dominierten Sortierung III, Multi-Objektive Multi-Vers-Optimierung, adaptive Multi-Objektive-Schwarz-Loch-Algorithmus, Multi-Objektive modifizierte Schiefe-Ebenen-Systemoptimierung und Multi-Objektive Heuschrecke Optimierungsalgorithmus. Die Auswertung der Ergebnisse wurde in Bezug auf Leistungsverzögerungsprodukt, Leistungsbereichsprodukt, Erfolgsrate, Pareto-Front, Mehrzielkriterien, Schaltungsvariablen, Designbeschränkungen, Laufzeit und Leistungsanalyse berichtet.;-;-;-;https://link.springer.com/article/10.1007/s12293-020-00303-8 2769543d6208449a396c099d4f99142b;de;;;1.2.;;;"U.S. Export Trading Company: Ein Modell der Exportförderung in den 80er Jahren Um US-Exporte in den 1980er Jahren zu fördern, scheint es aufgrund vieler daraus resultierender Probleme katastrophal zu sein, sich vollständig auf den bestehenden internationalen Vertriebskanal zu verlassen, der hauptsächlich aus den Webb Pomerene Associations (WPAs) und den Export Management Companies (EMCs) besteht die Organisation dieser Exportfirmen bilden. das ""Warum die Mühe?"" und „Do-it-yourself“-Haltung der US-Hersteller sowie das Fehlen eines adäquaten rechtlichen Rahmens, der notwendig ist, um den Ausbau einer tragfähigen US-Exportorganisation voranzutreiben. Erfahrungen aus der japanischen Sogo Shosha und europäischen Exporthandelsunternehmen (ETCs) zeigen, dass es denkbar ist, ein amerikanisches Modell der ETC zu formulieren. Um erfolgreich zu sein, erfordert ein solches amerikanisches ETC-Modell eine starke Unterstützung durch die US-Regierung, um Anreize für US-Hersteller zu schaffen, zu exportieren und dies über die ETCs zu tun. Die Regierung sollte auch einen angemessenen rechtlichen Rahmen schaffen, um die Entwicklung und das Wachstum von US-Exporthandelsunternehmen zu fördern. Der Webb Pomerene Act von 1918 könnte geändert und verbessert werden, um den US-ETCs eine vertikale oder horizontale Integration zu ermöglichen und sowohl Exporte als auch Importe für bessere Skaleneffekte einzubeziehen. Schließlich ist es sogar denkbar, die amerikanische ETC zu einer quasi-öffentlichen Institution zu machen, um kartellrechtliche Komplikationen zu vermeiden.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16976-7_21 34dfd881d6a3bce9ecd61b545d5e7c84;de;;;1.2.;;;Mutmaßliche Sender und Senderkandidaten In den letzten Jahren wurden viele Materialien als Neurotransmitter vorgeschlagen und warten auf eine strenge Bewertung ihrer Qualifikation. In diesem Kapitel werden wir kurz einige der möglichen Kandidaten für Aminosäuren und Amine diskutieren, genauso wie wir in Kapitel 10 Peptide betrachtet haben, die derzeit unter diesem Gesichtspunkt untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7491-0_11 6abc1a46d35b3e3770ed7ae217797a4b;de;;;1.2.;;;FISH in der Lebensmittelmikrobiologie Aufgrund der kontinuierlichen Verbesserung der FISH-Technik ist sie heute ein sehr nützliches Werkzeug für Studien in der Mikrobiologie. Die Kenntnis der Zusammensetzung und Verteilung von Mikroorganismen in natürlichen Lebensräumen spielt eine Schlüsselrolle für sicherheitstechnische und technologische Aspekte der Lebensmittelmikrobiologie. FISH kann als relativ schnelle kulturunabhängige Methode direkt in der untersuchten Probe eingesetzt werden, um das Vorhandensein und die Aktivität von Krankheitserregern oder anderen unerwünschten Mikroorganismen zu bewerten. Darüber hinaus ist die molekulare Zytogenetik ein valider Ansatz, um die Aktivität von Bakterien zu untersuchen, die an technologischen Prozessen (z. In diesem Kapitel präsentieren wir einen Überblick über FISH-Protokolle für die mikrobiologische Analyse von Lebensmitteln.;-;-;-;https://link.springer.com/protocol/10.1007/978-3-540-70581-9_33 079196dff258921835e8bd74408f322d;de;;;1.2.;;;Antiklastogene Ernährungsfaktoren, die in Säugetier-Assays bewertet wurden Epidemiologische Untersuchungen führten zu einer im Labor überprüfbaren Hypothese, nämlich dass ein hoher Fettgehalt in der Nahrung das Brustkrebsrisiko erhöht. Ernährungsrichtlinien in Bezug auf Fett und Krebs werden normalerweise als Prozentsatz der Gesamtkalorien aus Fett ausgedrückt. Auf diese Weise erhalten wir eine positive Korrelation für die Inzidenz von Brustkrebstodesfällen, wenn wir die tägliche Fettaufnahme in der Bevölkerung verschiedener Länder vergleichen. In der Ernährung der meisten westlichen Industrieländer macht der Fettverbrauch etwa 40 % der gesamten täglichen Kalorien aus, während die Ernährungsrichtlinien nur 30 % empfehlen. Berücksichtigt man statt der Gesamtfettaufnahme nur den Kalorienanteil aus mehrfach ungesättigten Fettsäuren, zeigt sich kein Zusammenhang zwischen der altersadjustierten Brustkrebsmortalität und mehrfach ungesättigten Fettsäuren (3). Andererseits legen Tierversuche nahe, dass mehrfach ungesättigte Fettsäuren unter einem fettarmen Regime stärker zur Tumorentstehung beitragen als gesättigte Fettsäuren (7).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9561-8_3 ad2e04a445384b5af64ca58f8d8a19a1;de;;;1.2.;;;Zahlenfeld-Tabellenkonstruktionen In diesem Kapitel werden wir die bekannten Methoden zur Berechnung von Tabellen von Zahlenkörpern mit kleiner Diskriminante ausführlich beschreiben. Wir können versuchen, zwei verschiedene Ziele zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8489-0_9 e4905059b603d3ce04c9e8a3c0d43ac6;de;;;1.2.;;;Das Heliumatom und das Ausschlussprinzip Die Schrödinger-Gleichung liefert, wie wir in Kapitel 10 gesehen haben, die gleichen Energien für das Wasserstoffatom wie das Bohrsche Modell. Erst wenn wir viele Elektronensysteme betrachten, zeigen sich neue Effekte, die wichtigsten sind die aufgrund des Pauli-Ausschlussprinzips, das für das Verständnis des Aufbaus des Periodensystems grundlegend ist. In diesem Kapitel betrachten wir zunächst den Grundzustand eines Zwei-Elektronen-Systems, nämlich des Heliumatoms, und untersuchen dann einige angeregte Zustände, um die Grundprinzipien des Studiums der Atomstruktur zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2130-5_22 c073ecb94a7881ad8344e33261eaec9d;de;;;1.2.;;;Mechanisierung von Newton Ergebnisse, die durch die Kombination von geometrischen und NSA-Techniken erzielt wurden, können nun präsentiert werden. Die Methoden wurden verwendet, um die infinitesimale Geometrie zu untersuchen. Einige der Ergebnisse bestätigen, was man intuitiv erwarten könnte, wenn Elemente infinitesimal sein dürfen. Im Folgenden wird die Formalisierung verschiedener Begriffe aus Newtons Prosa untersucht. Wichtige Sätze über die Bewegung entlang von Bögen, Kreisbahnen und elliptischen Bahnen werden mechanisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-329-9_5 e04cf11d95d0cc6ce4cd85e2246ca6fa;de;;;1.2.;;;Untersuchung der Möglichkeit der Extraktion von Materialparametern aus Reflexions- und Transmissionskoeffizienten von ebenen Wellen für mehrschichtige Metamaterialien auf der Basis von Metall-Nanogittern Um den effektiven Brechungsindex und andere sogenannte Metamaterialparameter aus den Reflexions- und Transmissionskoeffizienten einer Welle für Multilayer-Grid-Nanostrukturen im nahen IR-Spektralbereich besser zu extrahieren, wurde die Nicholson-Ross-Weir-Methode modifiziert. Die Konvergenzrate jedes extrahierten Metamaterialparameters bis zu einer bestimmten Grenze wird mit zunehmender Anzahl von Schichten der Struktur untersucht. Für jede Frequenz des Lichtfeldes ist diese Grenze offensichtlich gleich dem Wert des Parameters, der einer unendlichen Anzahl von Schichten entspricht. Der Effekt einer Trennschicht eines Dielektrikums zwischen Gitterpaaren auf die Konvergenzrate der extrahierten Parameter wird untersucht. Elektrodynamische Parameter der Struktur werden diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S0030400X10070143 031e73d45f518c1f83d9e87e9a52795e;de;;;1.2.;;;Variationen der mittleren Meridianzirkulation in der Thermosphäre Untersuchungen der globalen Zirkulation in der Thermosphäre haben gezeigt, dass die Thermosphäre eine dynamisch aktive Region mit großen Schwankungen um einen Primärzustand ist. Dies ist in erster Linie auf die unterschiedliche Natur der Hauptantriebe für die thermosphärische Dynamik zurückzuführen – Erwärmung durch Absorption von solarem EUV und UV-Strahlung, Erwärmung durch Niederschlag von Polarlichtpartikeln, Joulesche Erwärmung durch Dissipation von ionosphärischen Strömen, Impulsaddition durch ionosphärische Driften , und die Auswirkungen von Gezeiten und anderen Störungen, die sich von der unteren Atmosphäre nach oben ausbreiten und in der Thermosphäre zerstreut werden. Die meisten dieser Energie- und Impulsquellen weisen jahreszeitliche, solare Zyklen- und geomagnetische Sturmzeitschwankungen auf, die die thermosphärische Struktur und Zirkulation stark beeinflussen. Mehrere verschiedene theoretische Modelle wurden verwendet, um verschiedene Aspekte der wichtigsten globalen thermosphärischen Variationen zu untersuchen. Einige dieser Modelle stammen von Geisler, 1967, Kohl und King, 1967, Dickinson;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1262-1_19 c4da3c4b0eb134f9901aa01d81d62409;de;;;1.2.;;;Vorträge über freie Gitter Lat Diese Vorlesungsnotizen stellen die Theorie der freien Gitter vor, wobei nur ein grundlegendes Verständnis der Gittertheorie vorausgesetzt wird. Sie beginnen mit Whitmans Lösung des Wortproblems und seiner kanonischen Form. Die wohlbekannten Konsequenzen davon sind ebenso gegeben wie einige weniger bekannte Konsequenzen, wie die Stetigkeit freier Gitter, die Existenz eines freien einären Fixpunktpolynoms auf einem freien Gitter und die Tatsache, dass endliche Untergitter eines freien Gitters eine nichttriviale Gittergleichung erfüllen. Die Theorie der Abdeckungen in freien Gittern wird entwickelt und einige der Konsequenzen untersucht. Der Satz von Tschantz und eine neue Charakterisierung halbsingulärer Elemente werden diskutiert und einige wichtige Konsequenzen dieser Ergebnisse werden gegeben, wie die Existenz dichter Maximalketten in Intervallen eines freien Gitters.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0697-1_5 df5c64f7bd7f34534af139fc9696fe11;de;;;1.2.;;;Die Bedeutung von Markern: Hilfstechniken bei der Diagnose von Schilddrüsen-Neoplasien Dieser Übersichtsartikel diskutiert hauptsächlich immunhistochemische Marker, die zur Unterstützung der Diagnose von Schilddrüsenneoplasien verwendet werden. Die Überprüfung konzentriert sich auf Zytokeratine mit hohem Molekulargewicht, Zytokertain 19, HBME-1 und Galectin-3. Diagnostische Verwendung von Proliferationsmarkern wie p27;-;-;-;https://link.springer.com/article/10.1385/EP%3A13%3A4%3A301 2762dcaec481f9bdc8cbe0dd21107b15;de;;;1.2.;;;Untersuchung des Übertragungssystems für komprimierte und verschlüsselte Bilder Ein evolutionäres asymmetrisches Kryptosystem wird vorgeschlagen, das QWT + SPIHT und AES verwendet. Dieses System basiert auf der Quincunx-Wavelet-Transformation, gekoppelt mit dem progressiven Encoder SPIHT (QWT + SPIHT) und verschlüsselt durch den Algorithmus „Advanced Encryption Standard“ (AES). Die numerischen Ergebnisse zeigen, dass das vorgeschlagene System für die Verschlüsselung machbar und effektiv ist. Die Eigenschaften des vorgeschlagenen Übertragungssystems sind wie folgt. Zuerst führt der progressive SPIHT-Codierer eine teilweise Verschlüsselung des komprimierten Bildes und des Hashs des Bildes durch, um eine sichere Deduplizierung des Bildes zu erhalten. Zweitens kann die Verwendung des AES-Verschlüsselungsalgorithmus die Sicherheit erheblich verbessern, beispielsweise bei einem Angriff ohne Phasenwiederherstellung und Offenlegung von Informationen. Das vorgeschlagene Verfahren verhindert wirksam das Durchsickern von Informationen. Allerdings reduziert die Übernahme einer Quincunx-Wavelet-Transformation die Datenmenge, was der Datenübertragung förderlicher ist und die Praktikabilität des Systems erhöht.;-;-;-;https://link.springer.com/article/10.1007/s00530-020-00737-7 fe44783507135ebf0edf42bcaf6542c6;de;;;1.2.;;;Thermodynamische Aspekte In diesem Kapitel werden die thermodynamischen Aspekte betrachtet, die bei der Analyse von Kristallisationsprozessen erforderlich sind. Löslichkeitseigenschaften sind die ersten Informationen, die über das Kristallisationssystem bekannt sein sollten und sind oft der Schlüssel zum industriellen Betrieb. Sie liefern nicht nur nützliche Richtlinien für die Methode der Übersättigungserzeugung und die Wahl eines Kristallisatorsystems, sondern helfen auch, die maximal mögliche Ausbeute an kristalliner Phase zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0233-7_2 4ee6e1355c2f7c55611c0e035a1582ee;de;;;1.2.;;;Das Chromatin ziehen Nukleosom ist die grundlegende Untereinheit des Chromatins, die die genomische DNA im Zellkern organisiert. Im letzten Jahrzehnt wurde verstanden, dass sie neben der DNA-Kompaktierung eine wichtige Rolle bei der Regulation der Genexpression spielt. Das Nukleosom stellt in seiner intakten Form eine wichtige mechanische Barriere dar und verhindert unter anderem den Zugang zur DNA und blockiert die Transkriptionsverlängerung. Daher ist es wichtig, die zur Destabilisierung des Nukleosoms notwendigen Kräfte und Energien zu kennen, um die DNA-bezogenen Prozesse zu verstehen. Dehnung der Chromatinfaser mit Mikromanipulationstechniken (;-;-;-;https://link.springer.com/article/10.1140/epje/i2005-10072-0 c32c9c06ac55106487a7c4d7df5bfab5;de;;;1.2.;;;Management von Bisswunden bei Mensch und Tier: Ein Überblick Bisswunden bei Tieren und Menschen können zu schweren Infektionen führen. Die gewonnenen Organismen stammen im Allgemeinen aus der Mundhöhle des Beißers und der Hautflora des Opfers. Anaerobier wurden aus mehr als zwei Dritteln der Bissinfektionen von Mensch und Tier isoliert.;-;-;-;https://link.springer.com/article/10.1007/s11908-009-0055-x 7ea8b549bc316c2829d50e94008f483a;de;;;1.2.;;;Analgesie bei Myokardinfarkt Die Schmerztherapie in der Akutphase eines Verdachts auf einen akuten Myokardinfarkt ist oft unzureichend und hat sich in den letzten Jahren nicht verändert. Die Einführung von Substanzen, die die Infarktgröße begrenzen können, wie Thrombolyse und β-Blockade, haben jedoch den Bedarf an narkotischen Analgetika (die in vielen Krankenhäusern noch immer die Mittel der Wahl sind) gesenkt. Es fehlen noch Erkenntnisse über die Dauer der Schmerzlinderung, die Zeit zwischen Medikamentengabe und Schmerzlinderung sowie die optimale Dosierung verschiedener Analgetika. Zukünftige Forschung sollte auf die Entwicklung von Medikamenten mit schnellerem Wirkungseintritt, weniger Nebenwirkungen und vollständigerer Analgesie abzielen.;-;-;-;https://link.springer.com/article/10.2165/00003495-198937060-00007 57549f888363158131e8f193c9cb6e3a;de;;;1.2.;;;Grundlagen der Theorie der optimalen Filterung in Anwendung auf Photodetektorbaugruppen Wir haben den Signaldurchgang durch die linearen Schaltkreise des PDA und das mit diesen Schaltkreisen verbundene Rauschen analysiert. Wir haben auch geeignete Formeln zur Berechnung der Spannung am Ausgang des Verstärkers abgeleitet: die Rauschspannung oder das Rauschen plus Signalspannung, wenn das Signal am Eingang des PDA ankommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-1290-9_3 4ba59cf6defa19d293cb820901e921f0;de;;;1.2.;;;Eigenschaften von Schätzern im regulären Fall Im vorhergehenden Kapitel wurden einige allgemeine Eigenschaften von Schätzern für den Fall festgelegt, dass die Verteilungsfamilie der LAN-Eigenschaft gehorcht. Insbesondere wurde eine untere Minimax-Grenze für die Qualität verschiedener Schätzungen für eine große Klasse von Verlustfunktionen abgeleitet. Der Hauptzweck dieses Kapitels besteht darin, die asymptotische Effizienz eines Maximum-Likelihood-Schätzers und einer großen Klasse von Bayes- und verallgemeinerten Bayes-Schätzern für reguläre Experimentfamilien zu beweisen. Offensichtlich werden bestimmte neue Beschränkungen für die in Betracht gezogenen Familien erforderlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0027-2_5 290e7c416aacfabd3ac16c570a2fb07a;de;;;1.2.;;;MOSFET-DC-Modell Das für die Schaltungssimulation erforderliche MOSFET-Modell besteht aus zwei Teilen: (a) einem stationären oder DC-Modell, bei dem die an den Anschlüssen des Geräts angelegten Spannungen konstant bleiben, d oder AC-Modell, bei dem die Klemmenspannungen des Geräts nicht konstant bleiben, sondern sich mit der Zeit ändern. In diesem Kapitel werden wir nur DC-MOS-Transistormodelle für verschiedene Betriebsregionen diskutieren. Im nächsten Kapitel beschäftigen wir uns mit den dynamischen Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9247-4_6 a06ee35b77a56ac30eb863e7f4a55cad;de;;;1.2.;;;Massenparametrisierungen für Windstress und Wärmeflüsse Die Bestimmung der Oberflächenflüsse von Impuls, Wärme und Masse auf zeitlichen und räumlichen Skalen ist von unmittelbarer Bedeutung für zwei große Gebiete der Geophysik: die Luft-Meer-Interaktion und die Fernerkundung. Obwohl die Oberflächenflüsse gewissermaßen die gemeinsame Verbindung zwischen diesen beiden Wachstumsfeldern darstellen, haben sich die Disziplinen der Luft-Meer-Interaktion und der Fernerkundung größtenteils unabhängig voneinander entwickelt. Erst vor kurzem haben die beiden Disziplinen mit dem Versprechen kontinuierlicher operativer Satellitenabrufe von direkt gemessenen Oberflächendaten begonnen, sich zu verschmelzen. Derzeit werden Forschungsprogramme mit dem Ziel durchgeführt, geophysikalische Variablen mit Fernerkundungsdaten zu beschreiben, zusätzlich zum Verständnis der Physik der Ozeanoberflächenstreuung, der Prozesse, die bei der Beschreibung der Luft-Meer-Wechselraten beteiligt sind, und des statistischen Charakters des Oberflächenwellenzustands. Das Ergebnis dieser gemeinsamen Forschungsanstrengungen soll eine qualitativ hochwertigere Überwachung und Vorhersage der Meeresumwelt durch Fernerkundungstechniken ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2069-9_5 057e66afe3a435515ebd722789e8972b;de;;;1.2.;;;Von Genomik zu Proteomik Die Proteomik ist ein moderner, sich schnell entwickelnder Zweig der Biologie, der auf die ganzheitliche Untersuchung der Genomexpression als Vielfalt von Proteinen abzielt. Die Proteomik basiert auf einer Vielzahl von Methoden, die es ermöglichen, Tausende von Proteinen, die das zelluläre Proteom umfassen, zu isolieren, nachzuweisen, zu identifizieren und quantitativ zu analysieren. Bis heute ist die hochauflösende zweidimensionale Elektrophorese die Schlüsseltechnologie der Proteomik, die es ermöglicht, gleichzeitig die Proteinzusammensetzung von Zellen und Geweben zu analysieren und quantitative und qualitative Veränderungen in der Synthese von Proteinen aufzudecken, die mehrere Zellfunktionen modulieren. Der aktuelle Stand der Proteomik-Technologien, dh der 2D-Elektrophorese, mit begleitenden Methoden zur Identifizierung von Proteinen auf den erhaltenen Karten, sowie eine kurze Beschreibung der Organisation der 2D-Datenbank der menschlichen Maus, die für die globale Analyse der Genomexpression unter normalen und pathologischen Bedingungen vorgeschlagen wird (http:/biobase.dk/cgi-bin/celis) diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02759560 261fea1bbfbe0e62054d7303078457fe;de;;;1.2.;;;Gesundheitsbezogene Lebensqualität bei Patienten mit jugendlicher idiopathischer Skoliose nach Behandlung: Kurzzeiteffekte nach Korsett- oder chirurgischer Behandlung Für die Behandlung von Teenagern mit progressiver idiopathischer Adoleszenzskoliose im Frühstadium kommen im Allgemeinen zwei Optionen in Betracht: die Behandlung mit einem Korsett oder die Beobachtung mit gegebenenfalls anschließender Operation. Viele Ärzte und Patienten ziehen eine konservative Behandlung (d. h. eine Korsettbehandlung) einer chirurgischen Behandlung vor, da eine Operation der Wirbelsäule im Allgemeinen als drastischer Eingriff angesehen wird. Da potenzielle Unterschiede in der gesundheitsbezogenen Lebensqualität (HRQoL) nach der Behandlung zwischen korsettierten und chirurgisch behandelten Patienten nicht gut erforscht sind, zielte diese Studie darauf ab, festzustellen, ob kurzfristige Unterschiede in der HRQoL zwischen Jugendlichen bestehen, die mit einem Korsett oder operativ behandelt wurden. Eine Querschnittsanalyse der HRQoL wurde von 109 Patienten mit idiopathischer Skoliose bei Jugendlichen durchgeführt, die nach Abschluss der Behandlung den niederländischen SRS-22-Patientenfragebogen ausfüllten. Alle Patienten wurden entweder mit einem Korsett oder einer Operation oder mit einem Korsett gefolgt von einer Operation behandelt. Patienten, die chirurgisch behandelt wurden, wiesen signifikant höhere Durchschnittswerte im Bereich der Zufriedenheit mit dem Management auf als diejenigen, die mit einem Korsett behandelt wurden. Es wurden keine anderen konsistenten Unterschiede in der HRQoL zwischen Patienten, die mit einem Korsett behandelt wurden, und Patienten, die chirurgisch behandelt wurden, gefunden. Geschlecht, Kurventyp und Kurvengröße hatten keinen relevanten Einfluss auf die HRQoL. Wir kommen zu dem Schluss, dass kurzfristige Unterschiede in der HRQoL nach der Behandlung bei jugendlichen Patienten mit idiopathischer Skoliose vernachlässigbar sind und die Bevorzugung einer Behandlung gegenüber der anderen nicht unterstützen können.;-;-;-;https://link.springer.com/article/10.1007/s00586-006-0097-9 96bf9cee9585958d808c475316dc2091;de;;;1.2.;;;Materialisierte Ansichtsauswahl mit memetischem Algorithmus Ein Data Warehouse speichert historische Daten, um strategische Fragen und Entscheidungsfragen zu beantworten. Solche Anfragen sind in der Regel explorativ und komplex und haben eine hohe Antwortzeit, wenn sie gegen ein ständig wachsendes Data Warehouse verarbeitet werden. Diese Reaktionszeiten können durch die Materialisierung von Ansichten in einem Data Warehouse reduziert werden. Diese Ansichten, die vorberechnete und zusammengefasste Informationen enthalten, zielen darauf ab, auf effiziente Weise Antworten auf Fragen zur Entscheidungsfindung zu geben. Aus Platzgründen können nicht alle Ansichten materialisiert werden. Außerdem wird gezeigt, dass die optimale Ansichtsauswahl ein NP-vollständiges Problem ist. Alternativ existieren mehrere Ansichtsauswahlalgorithmen, von denen die meisten empirisch sind oder auf Heuristiken wie gierig, evolutionär usw. basieren. In diesem Artikel wird ein memetischer Ansichtsauswahlalgorithmus vorgeschlagen, der die Top-T-Ansichten aus einem mehrdimensionalen Gitter auswählt. Dieser Algorithmus integriert die Heuristik zur Verbesserung der lokalen Suche, d. h. die iterative Verbesserung, in die evolutionäre Weise zum Auswählen eines optimalen Satzes von Ansichten aus allen möglichen Ansichten in einem mehrdimensionalen Gitter. Der Zweck besteht darin, Ansichten in guter Qualität effizient auszuwählen. Dieser Algorithmus ist im Vergleich zu dem bekannteren Greedy-View-Auswahlalgorithmus in der Lage, Ansichten mit höherer Qualität für höherdimensionale Datensätze effizient auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03844-5_33 cce375cb7b52c1d54f6bf36ed4be3981;de;;;1.2.;;;Nonverbale Äußerung bei Autismus vom Asperger-Typ Kurze unstrukturierte soziale Interaktionen zwischen einem freiwilligen Interviewer, einem Erwachsenen mit Autismus vom Asperger-Typ und einer Kontrollperson mit einer schizoiden Persönlichkeitsstörung wurden per Video aufgezeichnet. Asperger-Probanden neigten dazu, die andere Person weniger anzuschauen, mehr selbststimulierende Gesten zu machen und den Interviewer signifikant weniger anzusehen als normale Probanden und wesentlich weniger als schizoide Probanden, während der Interviewer vokalisierte, obwohl es keine solche Unterschiede, wenn der Interviewer zuhörte. Wir schlagen vor, dass die Blickvermeidung von Autismus in Wirklichkeit ein Mangel an erwartetem Blick (z eine Reihe von Entwicklungsmerkmalen von Autismus, einschließlich Mangel an gemeinsamer Aufmerksamkeit mit anderen, Mangel an Verständnis und affektiver Reaktion auf andere und schlechte Unterscheidung von Gesichtsausdrücken.;-;-;-;https://link.springer.com/article/10.1007/BF01066422 f13bcfa6f406ead49e28440c93e4a62a;de;;;1.2.;;;Ungleichheit und Zeitstruktur des Einkommens: Belege aus Deutschland In diesem Beitrag werden die Zusammenhänge zwischen jährlicher und unterjähriger Ungleichheit und Mobilität im Jahresverlauf untersucht. Wir wenden einen genauen Zerlegungsrahmen an, wie er in Wodon und Yitzhaki (Econ Bull 4,1–8,;-;-;-;https://link.springer.com/article/10.1007/s10888-013-9260-9 cd8561bcf19f5b704e54d8bf85136ca6;de;;;1.2.;;;Die Polarität zwischen Approximation und Verteilung Wir geben einen allgemeinen Rahmen für die sporadische Beobachtung, dass bestimmte Verteilungsgesetze für Standardvervollständigungen bestimmten Approximationseigenschaften der zugrunde liegenden geordneten Mengen entsprechen, wie aus der Theorie der stetigen Posets (Domänen) bekannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-1898-5_3 3dd2dc877e73f1b8ce62ab2a875f811a;de;;;1.2.;;;Schlaflosigkeit im Zusammenhang mit psychiatrischen Störungen Schlafstörungen und psychische Störungen treten häufig gleichzeitig auf. Etwa 35–47 % der Patienten, die hauptsächlich an Schlaflosigkeit leiden, haben eine erkennbare psychische Störung, in der Regel Angst oder Depression [20, 33, 78]. Zum Vergleich: 50 bis 80 % der Patienten mit psychiatrischen Erkrankungen weisen Schlafstörungen auf [62, 66, 91]. Bei Patienten, die über Schlaflosigkeit klagen, ist daher eine psychiatrische Begutachtung oft vertretbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0217-3_19 a946d2a7d67d4ba278125a334e7a70be;de;;;1.2.;;;Beziehung zwischen Lebensraum und Ernährung von drei Arten von Atheriniden und drei Arten von Grundeln in einer gemäßigten australischen Mündung Die Verbreitung und Ernährung der sechs am häufigsten vorkommenden Knochenfischarten in den Untiefen eines großen südwestaustralischen Ästuars wurde anhand von Proben untersucht, die zwischen März 1988 und Februar 1989 gesammelt wurden. Die Fische wurden monatlich mit Wadennetzen über nacktem Sand und aus fleckigen Gebieten gesammelt und dichte Bereiche des aquatischen Makrophyten;-;-;-;https://link.springer.com/article/10.1007/BF00350009 ada864e5e2d188334a90fe994660ccc3;de;;;1.2.;;;Importfunktionen Die Wirtschaftstheorie würde drei Hauptfaktoren vorschlagen, die die Importnachfrage eines Landes bestimmen. Erstens die Fähigkeit des Landes, die Waren selbst zu produzieren und zu liefern. Einige Importe sind mit inländischen Gütern nicht wettbewerbsfähig, weil das Land nicht über die physischen Kapazitäten verfügt, sie zu produzieren, andere werden wettbewerbsfähig sein und die Nachfrage nach ihnen wird teilweise von der Fähigkeit der inländischen Produzenten abhängen, die Ersatzstoffe zu liefern. Zweitens wird der Preis der Importe im Verhältnis zum Preis der inländischen Substitute die Importnachfrage beeinflussen. Drittens wird sich die Höhe der Ausgaben auf die Importnachfrage auswirken. Auch die Zusammensetzung der Ausgaben wird insofern von Bedeutung sein, als sich der Importgehalt verschiedener Ausgabenkomponenten unterscheidet. Der Einfachheit halber und für spätere Kapitel wird hier jedoch davon ausgegangen, dass der Importgehalt verschiedener Ausgabenposten gleich ist, so dass die Einnahmen stellvertretend für die Ausgaben in der Importnachfragefunktion verwendet werden können. Wir betonen jedoch erneut, dass es für die Einkommensbestimmungsanalyse sehr wichtig ist, zu erkennen, dass mit verschiedenen Ausgabenkomponenten unterschiedliche Importkoeffizienten verbunden sein können, und die Importe bei der Ableitung des Außenhandelsmultiplikators auf die Ausgaben zu beziehen (siehe Kapitel 2) . Neben diesen drei Hauptfaktoren wird sich der Lageraufbau auch auf die Importnachfrage sowie eine Reihe nicht quantifizierbarer Faktoren auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16246-8_8 5bc33b76610f723bd54156c09a663f45;de;;;1.2.;;;Technische Probleme von Hochgeschwindigkeits-Heterostruktur-Bauelementen In letzter Zeit wurden Heterostrukturvorrichtungen wegen ihrer überlegenen Eigenschaften und neuen Anwendungen umfassend untersucht. Darüber hinaus hat die Entwicklung neuer Epitaxietechniken, wie Molekularstrahlepitaxie (MBE) und metallorganische chemische Gasphasenabscheidung (MOCVD), eine präzise Steuerung der Dicke und Dotierung bei der Herstellung dieser Vorrichtungen ermöglicht. In diesem Beitrag werden relativ orthodoxe Heterostruktur-Bauelemente aus technischer und anwendungstechnischer Sicht diskutiert. Zunächst werden aktuelle technische Probleme von Heterostruktur-FETs (HFETs) /1/, die sich auf integrierte Schaltungen beziehen, beschrieben. Als nächstes werden Bipolartransistoren mit Heteroübergang (HBTs) /2/ vom gleichen Standpunkt aus diskutiert. Abschließend werden aktuelle Themen zu Halbleiterlaserdioden zur schnellen Direktmodulation vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82979-6_13 6da42b5d756c94e144d2d95c1a0bf99c;de;;;1.2.;;;Beschleunigung des Schnittebenenalgorithmus: Urformen von Bündelmethoden Kapitel VI (Subdifferentiale und ihre elementaren Eigenschaften) ist wesentlich und Kap. VII oder XII (Minimalitätsbedingungen und elementare Dualität für einfache konvexe Minimierungsprobleme) genügen für eine oberflächliche Lesart. Für ein vollständiges Verständnis aller Details ist jedoch praktisch das gesamte Buch hilfreich, insbesondere: Kap. 11 (Grundprinzipien für Minimierungsalgorithmen), Kap. IV (Eigenschaften von Perspektiven-Funktionen), Kap. IX (Bündelungsmechanismus für Abstiegsalgorithmen), Kap. X (Konjugation, Glätte des Konjugats), Kap. XI (ungefähre Subdifferentiale, infimale Faltung), Kap. XII (klassische Algorithmen zur konvexen Minimierung, Dualitätsschemata im konvexen Fall), Kap. XIV (Allgemeine Prinzipien der Dual-Bündel-Methoden).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06409-2_7 c0c0f8f9e0aa12ba0cc6fef891aebf77;de;;;1.2.;;;Donnerstags mit Marion: The Therapist's Tale Wir, die wir mit Menschen mit chronischen und/oder unheilbaren Krankheiten arbeiten, wissen oft nicht, was wir tun sollen und was wir für die Betroffenen tun können. Dieser Artikel präsentiert eine Fallstudie meiner Arbeit mit Marion, die nach ihrem präsymptomatischen Test auf die Huntington-Krankheit mit der Therapie begann, um ihre Depressionen und Angstzustände zu behandeln. Unser Ansatz ist ein narrativer. Der Einfluss von Krankheit auf bestehende Familiengeschichten wird beschrieben, gefolgt von einer Untersuchung der Prämissen eines Erzählmodells. Die Fallbeschreibung zeigt den kooperativen Charakter der Therapie. Einige Gedanken zur Rolle des Therapeuten in diesem Modell werden angeführt.;-;-;-;https://link.springer.com/article/10.1007/s10897-005-0798-x 1e9d39c55e66cb45985930753eda6ed1;de;;;1.2.;;;Ein Requiem an die Kernmatrix: Von einem umstrittenen Konzept zur 3D-Organisation des Kerns Die ersten Veröffentlichungen, die den Begriff „nukleare Matrix“ prägten, wurden vor 40 Jahren veröffentlicht. Hier überprüfen wir die während der Kernmatrixstudien gewonnenen Daten und diskutieren den Beitrag dieses umstrittenen Konzepts zu unserem aktuellen Verständnis der Kernarchitektur und der dreidimensionalen Organisation des Genoms.;-;-;-;https://link.springer.com/article/10.1007/s00412-014-0459-8 a21b18d0047bdb14d7c2edec34af8bb4;de;;;1.2.;;;Quantenresonanz der Magnetisierung in einem Einkristall von Clustern in Mn Die Beobachtung des Quantenverhaltens einer makroskopischen Variablen ist ein herausforderndes Problem [1,2]. Makroskopische Systeme, die mit theoretischen Vorhersagen übereinstimmen, werden derzeit mit Supraleitung in Verbindung gebracht (siehe zB den Fall von SQUIDs in [2]). Im Magnetismus besteht Makroskopisches Quantentunneln (MQT) z.B. die Rotation der Magnetisierung eines kleinen Einzeldomänenteilchens durch Tunneln durch seine Anisotropie-Energiebarriere oder die Bewegung eines kleinen Teils einer Domänenwand durch seine Pinning-Energiebarriere. Die ersten dieser Frage gewidmeten Experimente legten nahe, dass die Gesamtzahl der kohärent an diesen MQT-Prozessen beteiligten Spins in der Größenordnung von 10 liegt;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5024-8_6 c2907050a3e3fe66a18f9f41796c4945;de;;;1.2.;;;Kinetische Monte-Carlo-Methode zur Simulation astrochemischer Kinetik: Testrechnungen zur molekularen Wasserstoffbildung an interstellaren Staubpartikeln Die Bildung von molekularem Wasserstoff auf den Oberflächen interstellarer Staubkörner wurde numerisch untersucht. Verschiedene stochastische Methoden (analoge Monte-Carlo-Methoden, direkte Lösungen der chemischen Mastergleichung, zeitkontinuierliche Random-Walk-Simulationen usw.) wurden in letzter Zeit auf die Astrochemie der Wasserstoffbildung angewendet, jedoch ist die Recheneffizienz dieser Ansätze normalerweise gering weil sie extrem zeitaufwendig sind (Herbst und Shematovich, 2003). Eine kinetische Version der Monte-Carlo-Methode basierend auf der Aufspaltung durch physikalische Prozesse wird in der Studie vorgestellt. Jeder der grundlegenden physikalischen Prozesse – Adsorption von atomarem Wasserstoff an der Oberfläche, thermische Diffusion, Bildung von molekularem Wasserstoff und Wasserstoffdesorption von der Oberfläche – wird als unabhängige zufällige Markovasche Prozesse betrachtet und mit stochastischen Algorithmen simuliert. Das vorgeschlagene numerische Modell ist recheneffizient und ermöglicht Berechnungen auf Modelloberflächen mit bis zu 10;-;-;-;https://link.springer.com/article/10.1134/S0038094609040042 651045b2f64e8687a0a9d8dd6a00f3a4;de;;;1.2.;;;Analyseneutrale Datenstruktur für GD&T Die grundlegende Fragestellung für die automatische geometrische Toleranzanalyse ist das Darstellungsmodell, das in Verbindung mit CAD-Modellen die GD&T-Spezifikation gemäß den GD&T-Standards genau und vollständig darstellen soll. Darüber hinaus sollte ein solches Darstellungsmodell die GD&T-Validierung und Toleranzanalyse erleichtern. Die meisten bisher vorgeschlagenen GD&T-Darstellungsmodelle sind spezifisch für die Toleranzanalysemethode. Gängige Toleranzanalysemethoden sind Min/Max-Diagramme, Monte-Carlo-Simulation und multivariate Regionen. In diesem Beitrag wird ein semantisches GD&T-Modell vorgeschlagen, das für jede dieser Methoden verwendet werden kann. Das Modell ist ein Super Constraint-Tolerance-Feature-Graph (SCTF-Graph). Dieses Papier zeigt, wie das SCTF-Graph-Modell alle Toleranztypen in den Normen darstellen kann und alle Informationen enthalten kann, die für die Toleranzanalyse benötigt werden: Nenngeometrie (dh getrimmte Merkmale in dieser Untersuchung), Randbedingungen, Toleranzen, Grad zu kontrollierende Freiheit (DoFs), Versammlungshierarchie und ihre jeweiligen Wechselbeziehungen. In diesem Beitrag werden der Inhalt des Modells, seine automatische Erstellung aus dem CAD-Modell mit GD&T-Informationen (z.;-;-;-;https://link.springer.com/article/10.1007/s10845-008-0096-2 131170b43d01a35689e0881f5d080e80;de;;;1.2.;;;Das Energiespektrum eines klassisch chaotischen Systems Die Quantenmechanik für ein dynamisches System in einem kompakten Raum liefert einen Satz diskreter Energieniveaus und nicht einen kontinuierlichen Bereich möglicher Energien wie in der klassischen Mechanik. Offensichtlich kann die diskrete Menge von Zahlen, die als Spektrum bezeichnet wird, viel mehr charakteristische Merkmale aufweisen und viel mehr Informationen enthalten als das kontinuierliche, klassische Intervall. Die Details des Spektrums ändern sich von System zu System, aber bestimmte Eigenschaften sind ziemlich allgemein und einige scheinen direkt mit der Natur des Chaos im entsprechenden klassischen System korreliert zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0983-6_17 ef007b9c663537fcead1b6b361e8f23e;de;;;1.2.;;;Mikrobiologischer Verderb und Krankheitserreger in minimal verarbeitetem gekühltem Obst und Gemüse Minimal verarbeitetes gekühltes Obst und Gemüse (MPR) war schon immer eine wichtige Lebensmittelgruppe in der Ernährung. Die Bedeutung dieser Produkte für die Erhaltung der Gesundheit ist den Verbrauchern jedoch in letzter Zeit stärker bewusst geworden. Folglich kaufen und essen die Verbraucher mehr frische Produkte und verlangen eine größere Vielfalt dieser Produkte auf dem Markt. Dies hat dazu geführt, dass Lebensmittelverarbeiter moderne Technologien und Transportmittel nutzen, um die Nachfrage der Verbraucher zu befriedigen. Trotz verbesserter Methoden zur Erhaltung der Qualität und Haltbarkeit von MPR-Erzeugnissen ist ein limitierender Faktor für optimale Qualität der gleiche wie zuvor. Diese Komponente ist die Rolle von Mikroorganismen beim Verderben und der Sicherheit von MPR-Erzeugnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2393-2_7 836557cb326b4c5ca2861fb154cb8b97;de;;;1.2.;;;Theoretische Implikationen neuerer Elektron-Positron-Kollisionsstrahlexperimente Die theoretischen Konsequenzen neuerer Elektron-Positron-Kollisionsstrahlexperimente werden aus der Sicht von Tests der reinen Quantenelektrodynamik, der Untersuchung der Vektormesonen ϱ, щ, ф und der Grenzregion jenseits von ϱ, щ und ф zusammengefasst.;-;-;-;https://link.springer.com/article/10.1007/BF03156825 dd402e16987d52177ded5211d15d9cf4;de;;;1.2.;;;Energiesysteme Die Bereitstellung der benötigten Leistung ist in der mobilen Robotik ein offenes Problem, bei der Weltraumrobotik sieht es nicht besser aus. Experimentelle Roboter erhalten die zum Bewegen und Erledigen ihrer Aufgaben benötigte Energie oft über eine Nabelschnur, was bei Betriebsgeräten nicht möglich ist. Tatsächliche Weltraumroboter müssen ein Stromsystem mit sich führen, das die gesamte Energie liefert, die sie für die erforderliche Arbeitszeit benötigen. Dieses Kapitel fasst die Energiequellen und Speichergeräte zusammen, die für Weltraumroboter verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1796-1_8 a9e8668853e3d182137ef23c65662812;de;;;1.2.;;;Zelluläre Automaten und Physik der kondensierten Materie Zelluläre Automaten sind mathematische Modelle für Systeme, die viele identische Komponenten mit lokalen Wechselwirkungen enthalten. Diese Notizen beschreiben einige ihrer Eigenschaften und diskutieren Anwendungen in der Physik der kondensierten Materie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1402-9_22 72997a9eab0dffbf5616fbe6c7bd23b3;de;;;1.2.;;;Nelsons stochastische Mechanik Nelsons Stochastische Mechanik (siehe zB [10, 14, 20, 22, 25–27, 71, 72, 92–94, 96, 115, 116, 118–120]) ist ein mathematisches Fach, das auf den Ideen der klassischen Physik, aber die gleichen Vorhersagen wie die Quantenmechanik. Stochastische Mechanik kann als dritte Quantisierungsmethode betrachtet werden, die sich von den bekannten Hamilton- und Lagrange-Methoden (basierend auf den Pfadintegralen) unterscheidet. Jede der Methoden hat ihren eigenen Anwendungsbereich, sie haben eine große Schnittmenge (bei gleichwertigen Ergebnissen), aber keine schließt eine andere vollständig ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8634-4_5 003b2f436f70a67bc8a64e0a6add0bf8;de;;;1.2.;;;Verbesserte TRAIL-vermittelte Apoptose in Prostatakrebszellen durch die bioaktiven Verbindungen Neobavaisoflavon und Psoralidin, isoliert aus Zahlreiche in Heilpflanzen und Nahrungsbestandteilen oder Nahrungsergänzungsmitteln nachgewiesene Verbindungen besitzen chemopräventive, antitumorale und immunmodulatorische Eigenschaften. Der Tumornekrosefaktor-bezogene Apoptose-induzierende Ligand (TRAIL) ist ein wichtiger endogener Antikrebsfaktor, der selektiv Apoptose in Krebszellen induziert. Einige Tumorzellen sind jedoch gegen TRAIL-vermittelte Apoptose resistent. Natürlich vorkommende Wirkstoffe könnten TRAIL-resistente Krebszellen sensibilisieren und ihre apoptotische Aktivität steigern. Wir untersuchten die zytotoxischen und apoptotischen Wirkungen von Neobavaisoflavon und Psoralidin in Kombination mit TRAIL auf LNCaP-Prostatakrebszellen. Die Zytotoxizität wurde durch MTT- und LDH-Assays bewertet. Die Apoptose wurde mit Annexin V-FITC durch Durchflusszytometrie und Fluoreszenzmikroskopie nachgewiesen. Die LNCaP-Zellen erwiesen sich als resistent gegen TRAIL-induzierte Apoptose. Unsere Studie zeigte, dass Neobavaisoflavon und Psoralidin TRAIL-resistente Zellen sensibilisierten und die TRAIL-vermittelte Apoptose und Zytotoxizität in Prostatakrebszellen deutlich steigerten. Die gleichzeitige Behandlung von LNCaP-Zellen mit 100 ng/ml TRAIL und 50 μM Neobavaisoflavon oder 50 μM Psoralidin erhöhte den Prozentsatz der apoptotischen Zellen auf 77,5 ± 0,5 % bzw. 64,4 ± 0,5 %. Die Daten weisen auf die potenzielle Rolle der aus der Heilpflanze isolierten bioaktiven Verbindungen hin;-;-;-;https://link.springer.com/article/10.1016/S1734-1140%2811%2970408-X 3b5383b9bc3e2f323459793bd55d2cab;de;;;1.2.;;;Die Rolle der „Chirp“-Identifikation bei der Duplex-Wahrnehmung Duplex-Wahrnehmung tritt auf, wenn die phonetisch unterscheidenden Übergänge einer Silbe einem Ohr präsentiert werden und der Rest der Silbe (die „Basis“) gleichzeitig dem anderen Ohr präsentiert wird. Die Probanden berichten, dass sie sowohl ein nicht-sprachliches „Zwitschern“ als auch eine durch die Übergänge richtig signalisierte Sprechsilbe gehört haben. In zwei Experimenten haben wir die phonetische Identifizierung von intakten Silben, Duplexwahrnehmungen, isolierten Übergängen und Basen verglichen. In beiden Experimenten waren die Probanden in der Lage, die phonetischen Informationen zu identifizieren, die in isolierten Übergängen kodiert sind, ohne dass ein geeigneter Silbenkontext vorhanden war. Auch gab es keinen signifikanten Unterschied in der phonetischen Identifizierung von isolierten Übergängen und Duplexwahrnehmungen. Im zweiten Experiment schließlich unterschieden sich die Kategoriegrenzen aus der Identifizierung isolierter Übergänge und Duplexwahrnehmungen nicht signifikant voneinander. Beide Grenzen unterschieden sich jedoch statistisch von der Kategoriegrenze für intakte Silben. Zusammengenommen legen diese Ergebnisse nahe, dass Hörer F2-Übergänge oder F2- und F3-Übergangspaare nicht wahrnehmungsbezogen mit der Basis in Duplex-Wahrnehmung integrieren müssen. Vielmehr scheint es, dass Hörer das Zirpen als Sprache ohne Bezug auf die Basis identifizieren.;-;-;-;https://link.springer.com/article/10.3758/BF03205879 99220ceb4b2a983b6c67d04506e7844e;de;;;1.2.;;;Extraparenchymale Blutgefäße des oberen Hirnstamms . (Sechs Gehirne, arabische Zahlen von 1 bis 6.) Die ersten fünf Proben wurden durch das obere Ende der Basilararterie nach Unterbindung des Stumpfes der A. carotis interna auf beiden Seiten der vorderen Hirnarterien proximal der vorderen Kommunikation injiziert Arterie und Ligatur der mittleren Hirnarterien distal zu den Ursprungspunkten der Striato-Capsular-Arterien. Nach Aushärtung der Gehirne in 10 %iger Formalinlösung wurden Gewebeblöcke einschließlich des Thalamus und Teile des Hypothalamus in Paraffin eingebettet. Sowohl koronale als auch sagittale Schnitte wurden hergestellt und mit Hämatoxylin gefärbt. Bei zwei Rhesusaffen wurden nach dem Tod der Tiere ebenfalls postmortale Tuscheinjektionen durchgeführt und komplette Serienschnitte durch den oberen Hirnstamm genommen. Repräsentative Abschnitte wurden fotografiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66255-3_3 2140e8af43c4b41c36b486131e90287b;de;;;1.2.;;;Die Rolle der Seegraswiesen im Ober- und Unterlauf der Chesapeake Bay Eine zweijährige Studie mit Schleppnetzen und Kiemennetzen an bewachsenen und unbewachsenen Böden in der Nähe von Parson's Island, Maryland und nahe der Mündung des York River, Virginia wurde durchgeführt, um die Aufwuchsfunktion der Unterwasservegetation für Populationen von Fischen und Zehnfußkrebsen in Chesapeake Bay. Die Ergebnisse zeigten, dass bewachsene Böden eine wesentlich größere Anzahl von Zehnfußkrebsen, jedoch keine Fische, beherbergten als unbewachsene Substrate. Das Grasbeet der unteren Bucht war ein wichtiges Aufwuchsgebiet für junge Blaukrabben, obwohl keines der Grasbetten als Aufwuchs für kommerziell oder für die Erholung wertvolle Fische diente. Unsere Ergebnisse deuten darauf hin, dass: (1) eine weitere Abnahme der Biomasse des Seegrases der unteren Bucht zu einer geringeren Anzahl ausgewachsener blauer Krabben führen würde, aber die Populationen wertvoller Fischarten nicht wesentlich beeinträchtigen sollte, (2) eine weitere Abnahme der Unterwasservegetation der oberen Bucht keine dramatischen Veränderung der Populationsgröße von erwachsenen Blaukrabben oder Fischen.;-;-;-;https://link.springer.com/article/10.2307/1351958 c4d367f16adc3190d8900337481c3182;de;;;1.2.;;;Vordergliedmaßenmechanik während des baum- und terrestrischen Quadrupedalismus bei Affen der Alten Welt Seit über einem Jahrhundert ist bekannt, dass Primaten hochmobile Greifvorderextremitäten haben, wobei die unterstützenden Funktionen stärker auf die Hinterbeine verlagert sind, im Gegensatz zu den meisten Säugetieren, bei denen alle vier Gliedmaßen eine ziemlich gleiche Rolle bei der Gewichtsunterstützung spielen. Darwin (1871) war der erste, der diese Unterscheidung zwischen Vorder- und Hinterbeinen erkannte und ihre evolutionäre Bedeutung artikulierte. Seitdem haben viele Forscher Theorien über die Evolution des Bewegungsapparates von Primaten entwickelt, die darauf hindeuten, dass die von den Vorderbeinen von Primaten erfahrene Kompressionsgewichtsunterstützung allmählich reduziert wurde, wodurch die Verwendung der Vorderbeine unter Spannung erleichtert und dann ihre vollständige Entfernung von der Fortbewegung beim Menschen ermöglicht wird ( Wood Jones, 1926, Le Gros Clark, 1959, Napier und Davis, 1959, Napier, 1967, Stern, 1976, Ripley, 1979, Reynolds, 1981, 1985a,b, Cant, 1988, Rose, 1991). Grundlegend für dieses Szenario ist die Annahme, dass die Veränderung der Rolle der Primatenvordergliedmaße direkt mit der Anpassung an den baumbewohnenden Vierbeiner durch Primaten zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0092-0_11 d6f1854051ce8196bd99a1b7ccc84f4d;de;;;1.2.;;;Ergebnis nach Beckenringverletzungen Aus der Literatur lässt sich kein standardisiertes Outcome-Evaluation-Konzept ableiten. Die derzeit verwendeten Instrumente zur Ergebnisbewertung werden diskutiert und deren Vor- und Nachteile aufgezeigt. Instabilitätsabhängige Analysen klinischer und röntgenologischer mittel- bis langfristiger Ergebnisse werden ebenso analysiert wie stabilisationsmethodenabhängige Analysen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54730-1_43 468b64a08d2a2d39ad407cdb3c10b123;de;;;1.2.;;;Subnationale institutionelle Eventualitäten und Gehaltsstreuung von Führungskräften Dieses Papier untersucht die Auswirkungen subnationaler institutioneller Eventualitäten auf die Struktur der Gehaltsverteilung von Führungskräften und die Beziehung zwischen Gehaltsverteilung und Unternehmensleistung. Anhand von Daten über die Vergütung von Führungskräften in chinesischen börsennotierten Unternehmen zwischen 2000 und 2011 stellen wir fest, dass die Streuung der Vergütung von Führungskräften in staatseigenen Unternehmen (SOEs) deutlich geringer ist, während sie in börsennotierten Unternehmen deutlich höher und in Unternehmen mit Sitz in Industrieländern in geringerem Maße höher ist Regionen. Es gibt auch Hinweise darauf, dass die Gehaltsstreuung von Führungskräften während des Offenlegungszeitraums für die freiwillige Vergütung geringer ist. Nach Kontrolle der Endogenität der Gehaltsbestimmung stellen wir fest, dass die Gehaltsstreuung von Führungskräften positiv mit der Unternehmensleistung verbunden ist. Darüber hinaus ist der positive Zusammenhang zwischen der Streuung der Gehälter von Führungskräften und der Unternehmensleistung bei Nicht-Staatsbetrieben stärker als bei staatseigenen Unternehmen und bei Unternehmen in stärker entwickelten Regionen stärker als in solchen ohne. Unsere Ergebnisse sind auch robust gegenüber alternativen Messgrößen der Lohnstreuung und der Unternehmensleistung.;-;-;-;https://link.springer.com/article/10.1007/s10490-015-9429-9 a9170a74a6e66bac6d1205500a27a5b3;de;;;1.2.;;;Einige Reproduktionskosten für männliche Buschgrillen, Es ist bekannt, dass die Kosten der Reproduktionsanstrengung zu einem Kompromiss zwischen aktueller und zukünftiger Reproduktion führen. In ähnlicher Weise können innerhalb einer einzigen reproduktiven Episode Kompromisse bei der Energieverteilung zwischen den Komponenten der Reproduktionsanstrengung, der Paarung und der elterlichen Anstrengung auftreten. Wir untersuchten die Energie, die männlichen Buschgrillen der Paarungsanstrengung (Aufruf, Weibchen anzulocken) und der elterlichen Anstrengung (Spende von Spermatophorennährstoffen bei der Paarung) zugeteilt wird.;-;-;-;https://link.springer.com/article/10.1007/BF00167816 1dd77871c1f215fd4431425da856304b;de;;;1.2.;;;Variationsungleichungen und Superpotentiale Das Ziel dieses Kapitels ist es, die Ursprünge der Ungleichungsprobleme in der Mechanik zu erklären. Dazu führen wir bestimmte Begriffe der konvexen Analysis in die Mechanik ein, genauer betrachten wir Materialgesetze und Randbedingungen mit Subdifferentialen konvexer Funktionale.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5152-1_3 15ae139f764045f82cbae9ecb30045d7;de;;;1.2.;;;Hydrochemie von Grundwasserleitern im südlichen Totes-Meer-Gebiet, Südjordanien Der Bedarf an Wasserressourcen im Gebiet südlich des Toten Meeres aufgrund der Weiterentwicklung, insbesondere bei den Werken der Arab Potash Company (APC), erfordert eine Überwachung und Bewertung der Wasserqualität in dem Gebiet auf der Grundlage der lokalen Geologie und Hydrogeologie. Das Ziel dieses Papiers ist es, Informationen über den vergangenen und gegenwärtigen Status der wichtigsten Grundwasserleiter bereitzustellen, die derzeit genutzt werden oder für die zukünftige Entwicklung geplant sind. Zwei Hauptgrundwasserleiter werden diskutiert: das Safi-Wasserfeld, das derzeit betrieben wird, und das Dhiraa-Wasserfeld, das in Entwicklung ist. Der im Safi-Wasserfeld entwickelte Grundwasserleiter ist flach und wird vom Hasa-Verwerfungssystem gespeist, das einen erheblichen Teil des Karak-Gebirges entwässert. Dieser Grundwasserleiter scheint im Kern gut aufgefüllt zu sein, wo keine offensichtliche langfristige Verschlechterung der Wasserqualität festgestellt werden kann. In den Gebieten mit geringer Wiederauffüllung innerhalb der distalen Abschnitte des Schwemmfächers hat sich jedoch die Wasserqualität im Laufe der Zeit verschlechtert. Der Abbau wird durch die Auflösung des Lisan-Mergels, der am Rande des Fächersystems vorhanden ist, aufgrund der Hydrochemie des Wassers in den Brunnen verursacht. Das Dhiraa-Feld ist ein tiefer (800–950 m) Grundwasserleiter, der speziell für die Gewinnung von Brackwasser im Kurnub-Grundwasserleiter gebohrt wurde. Die verfügbaren Daten weisen darauf hin, dass es in diesem Feld mindestens drei verschiedene Wasserarten gibt. Die Qualität dieser Wasserarten ist unterschiedlich, und es besteht die Möglichkeit einer Vermischung dieser Wässer, wodurch die Qualität der derzeit verfügbaren frischesten Wässer beeinträchtigt wird. Tritium- und Sauerstoffisotopenanalysen weisen darauf hin, dass das Wasser alt und möglicherweise nicht erneuerbar ist.;-;-;-;https://link.springer.com/article/10.1007/s002540050095 feb9a9ebe2e75b392a25e29bef4c9761;de;;;1.2.;;;Neue Strategien zur Qualitätsbewertung und Kontrolle von Insekten, die in künstlichen Aufzuchtsystemen produziert werden Die Qualitätsbewertung und -kontrolle von künstlich gezüchteten Insekten wurde traditionell mit der Leistung der Insekten in ihrer „vorgesehenen Rolle“ oder ihrer „Gebrauchstauglichkeit“ verknüpft. Dieses Papier schlägt vor, dass Qualität mehr in Bezug auf den Überlebenserfolg und die Kolonisationsfähigkeit definiert werden sollte. Es wird argumentiert, dass die Aufzuchtanlage als „ökologischer Lebensraum“ zu betrachten ist. Unterschiede zwischen wilden und künstlich gezüchteten Insektenpopulationen sind daher auf die unterschiedlichen Wirkungen und Anforderungen der beiden Lebensräume an die Insekten zurückzuführen. Die Beurteilung der Qualität und ihre anschließende Kontrolle sollten auf biologischen Parametern basieren, die in beiden Habitaten konstant sind, wie dem kritischen Larvengewicht;-;-;-;https://link.springer.com/article/10.1017/S1742758400010481 d194df1bd451cef2b90ee0755e328091;de;;;1.2.;;;Aggressivität und Nahrungssuche junger Bachsaiblinge, Junge Bachsaiblinge in Bächen verwenden entweder eine aktive oder eine sitzende und wartende Taktik und zeigen eine Reihe von Ressourcenverteidigungen von Territorialität bis hin zu Toleranz gegenüber Artgenossen. Wir verwenden einfache grafische Modelle, die auf der Begegnungsrate mit Drift und der Theorie der ökonomischen Verteidbarkeit basieren, um qualitative Veränderungen der Aggressivität und Mobilität von Bachsaiblingen in Bezug auf die Strömungsgeschwindigkeit vorherzusagen. Die Aggressivität (Prozentsatz der Artgenossen, die eine offene Reaktion hervorrufen) nimmt zunächst mit zunehmender Strömungsgeschwindigkeit zu, ebenso die Driftrate und die Nahrungssuche. Die Aggressivität nimmt jedoch bei hohen Stromgeschwindigkeiten ab, wahrscheinlich aufgrund erhöhter Verteidigungskosten bei diesen Geschwindigkeiten. In stehenden Gewässern verwenden Bachsaiblinge in erster Linie eine aktive Futtersuchtaktik, aber die Mobilität (prozentuale Bewegungszeit) nimmt mit zunehmender Strömungsgeschwindigkeit schnell ab. Diese Ergebnisse stimmen im Allgemeinen mit den einfachen grafischen Modellen überein. Eine Literaturübersicht legt nahe, dass die Modelle für die meisten Bachsalmonidenarten verallgemeinert werden können.;-;-;-;https://link.springer.com/article/10.1007/BF00294982 2d6990c848f27da9cdedeeafa49c156c;de;;;1.2.;;;Menschliche Orientierung und Bewegungssteuerung in schwerelosen und künstlichen Schwerkraftumgebungen Unser Ziel ist es, zusammenzufassen, was aus Studien zur menschlichen Bewegung und Orientierungskontrolle in schwerelosen Bedingungen gelernt wurde. Ein Verständnis der Physik der Schwerelosigkeit ist unerlässlich, um die dramatischen Folgen des Fehlens kontinuierlicher Kontaktkräfte auf Orientierung und Körperhaltung zu verstehen. Augen-, Kopf-, Arm-, Bein- und Ganzkörperbewegungen werden diskutiert, aber es werden nur Experimente aufgenommen, deren Ergebnisse relativ unumstößlich erscheinen. Es wird Wert darauf gelegt, zwischen praktisch sofortigen adaptiven Kompensationen der Schwerelosigkeit und solchen mit längeren Zeitverläufen zu unterscheiden. Die Grenzen und Schwierigkeiten bei der Durchführung von Experimenten unter schwerelosen Bedingungen werden aufgezeigt. Wir betonen, dass Astronauten und Kosmonauten, wenn sie von einem ausgedehnten Weltraumflug zurückkehren, dies sowohl mit physischen „Pflanzen“ als auch mit neuronalen „Controllern“ strukturell und funktionell verändert tun. Neuere Entwicklungen bei der Anpassung des Menschen an künstliche Schwerkraftbedingungen werden diskutiert, um die sensomotorische und strukturelle Integrität bei ausgedehnten Missionen mit Übergängen zwischen verschiedenen Kraftumgebungen aufrechtzuerhalten.;-;-;-;https://link.springer.com/article/10.1007/s002210050002 f915a881991b2d1ccc716d6184d0478e;de;;;1.2.;;;Das Unsicherheitsprinzip aus der komplexen Sicht. Erste Beispiele Die klassische harmonische Analyse beschäftigt sich mit Verteilungen oder Funktionen, die auf ℝ oder auf 𝕋 definiert sind. Diese Mengen sind Teile von ℂ, und analytische Funktionen einer komplexen Variablen sind in der Fourier-Analyse immer vorhanden (wenn auch nicht immer sichtbar), wie weit die Analyseobjekte auch immer entfernt sein mögen. Die einfachste Erklärung ist diese: partielle Fouriersummen ∑|;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78377-7_5 ba608cd8e53b91e472a423099f259f98;de;;;1.2.;;;Präattentative Wahrnehmungsprozesse in der Visualisierung nutzen Wir präsentieren einen Überblick über unsere Visualisierungsarbeit an der University of Massachusetts Lowell. Wir beschreiben zunächst unseren allgemeinen Ansatz zur Erstellung ikonografischer Displays und die Wahrnehmungsgründe für die Gestaltung dieser Displays. Anschließend beschreiben wir unsere bisherigen Errungenschaften, hauptsächlich um ein Allzwecksystem zum Erstellen ikonografischer Displays zu entwickeln und illustrative Displays mit verschiedenen Arten von Symbolen und in einer Vielzahl von Datenbanken zu produzieren. Wir schließen mit einer Beschreibung von zwei langfristigen Hauptzielen: (1) ein leistungsfähigeres Anzeigesystem zu entwickeln und (2) angewandte Grundlagenforschung durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79057-7_4 cc630a8532061dbadf04c95ab4db6674;de;;;1.2.;;;Vitamin-D-Spiegel in einer großen Mittelmeerkohorte: Überdenken der normalen Grenzwerte ZIELSETZUNG: Die Bestimmung des Normbereichs von 25-Hydroxyvitamin D [25-(OH)D], obwohl derzeit auf der Unterdrückung des PTH-Spiegels basiert, bleibt ein umstrittenes Thema. Die 25-(OH)D-Werte weisen eine geschlechtsspezifische und saisonale Variabilität auf, wobei letztere teilweise auf Veränderungen der Sonneneinstrahlung zurückzuführen sind. DESIGN: Das Ziel dieser Querschnittsstudie war es, die Spiegel von 25-(OH)D auf der Insel Kreta und ihre Korrelation mit metabolischen, hormonellen und Knochenumsatzparametern abzuschätzen. Die Studie wurde über einen Zeitraum von fünf Jahren durchgeführt und umfasste 8.183 männliche und weibliche Personen (8.042 analysiert). ERGEBNISSE: Unsere Ergebnisse sind wie folgt: (1) 25-(OH)D war signifikant niedriger als erwartet (19,48±9,51 und 18,01±9,01 (ng/ml±SD) bei Männern bzw. Frauen), (2) saisonale Schwankungen von 25-(OH)D wurde bei beiden Geschlechtern (Frauen < Männer) beobachtet, wobei die Werte im August ihren Höhepunkt erreichten, (3) mit zunehmendem Alter war ein Rückgang von 25-(OH)D erkennbar, mit niedrigeren Werten bei Frauen im Vergleich zu Männern bis zur Menopause und kein offensichtlicher Unterschied zwischen den Geschlechtern danach, (4) Spiegel von 25-(OH)D waren bei Nierenfunktionsstörungen, Diabetes/Insulinresistenz und Entzündungen niedriger, während bei Schilddrüsenfunktionsstörungen keine Korrelation nachweisbar war, (5) Normalisierung der PTH-Spiegel wurde bei ∼20 ng/ml 25-(OH)D beobachtet. Bei gleichem Cut-off-Wert war eine signifikante Abnahme aller gemessenen Knochenumsatzindizes (b-ALP, Osteocalcin und CTX) erkennbar. SCHLUSSFOLGERUNG: Basierend auf den obigen Daten scheint es, dass ein Grenzwert von 25-(OH)D nahe 20 ng/ml die Physiologie unserer Bevölkerung besser widerspiegelt.;-;-;-;https://link.springer.com/article/10.14310/horm.2002.1674 668967a46323314e94322907d384777e;de;;;1.2.;;;Dynamik großer autonomer Computersysteme Verteilte groß angelegte Berechnungen führen zu einer Vielzahl von Verhaltensweisen, von einfach bis chaotisch. Diese Verhaltensvielfalt rührt von der Tatsache her, dass die Agenten und Programme unvollständiges Wissen und unvollständige Informationen über den Zustand des Systems haben. Wir beschreiben eine Instanziierung solcher Systeme auf Basis von Marktmechanismen, die ein interessantes Beispiel für autonome Steuerung darstellt. Wir zeigen auch, dass die Dynamik des Systems oszillierend und sogar chaotisch sein kann, wenn Agenten zwischen mehreren Ressourcen wählen. Darüber hinaus beschreiben wir einen Mechanismus zur Erreichung globaler Stabilität durch lokale Kontrollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8909-3_13 c5ddc07276ed6ba6853e5a4f61414de1;de;;;1.2.;;;Zur Darstellung und Diagnose frontaler Kreislaufe in zwei und drei Dimensionen Ageostrophe Zirkulationen spielen eine bedeutende Rolle in der Kinematik und Dynamik einer Vielzahl von synoptischen und mesoskaligen Wettersystemen, die in extratropischen baroklinen Wellenregimen vorkommen. Hier wird die ageostrophische Zirkulation definiert als (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-935704-09-6_17 1bd4ff9e5ccd161d1602b21a54b228a3;de;;;1.2.;;;Optische Eigenschaften II In Kap. 6 untersuchten wir die Wechselwirkungen zwischen einem Halbleiter und einem elektromagnetischen Feld, in dem der Halbleiter durch Absorption von Photonen aus der eingestrahlten Strahlung aus dem Grundzustand in einen angeregten Zustand gebracht wird. In diesem Kapitel untersuchen wir andere wichtige optische Phänomene in Halbleitern. Diese optischen Prozesse beinhalten die Emission von Strahlung aus der Probe. Einer dieser Prozesse ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03848-2_7 851b04572e47648edbdcf84d52984d3a;de;;;1.2.;;;"Konduktometrische Eigenschaften humaner Erythrozytenmembranen: Abhängigkeit von Hämatokrit und Alkalimetallionen des Suspensionsmediums Die elektrischen Eigenschaften der zytoplasmatischen Membran humaner Erythrozytenzellen wurden mit dielektrischen Spektroskopiemessungen im Radiowellenfrequenzbereich nach der sogenannten ""Suspensionsmethode"" bewertet. Um den Einfluss der Zell-Zell-Wechselwirkungen auf die elektrischen Parameter (die Membranpermittivität";-;-;-;https://link.springer.com/article/10.1007/s002490050074 d76fff3329b7d2617470522ab48ae644;de;;;1.2.;;;Lyotrope Lamellen Wie in den vorangegangenen Kapiteln beschrieben, führen Tenside in Lösung zu einer Vielzahl faszinierender Strukturen, darunter die lyotropen Flüssigkristallphasen [1]. Flüssigkristalle weisen eine Fernordnung auf: Orientierungs- (Nematik, siehe Kap. 3) und positionsgebunden (lamellar, hexagonal oder kubisch – siehe Abschn. 1.4.3–4 und Kap. 4). Die lamellaren Phasen bestehen aus Stapeln von Tensid-Doppelschichten, die durch Lösungsmittel, normalerweise Wasser, getrennt sind. In diesem Kapitel beschäftigen wir uns nur mit den Lamellen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8389-5_6 7c54d4c19a2eaf89e76de5fbb76540fc;de;;;1.2.;;;Sicheres und robustes Wasserzeichenschema für Farbbilder unter Verwendung eines partiellen homomorphen Kryptosystems in einer ASWDR-komprimierten Domäne Die Hauptanforderung von Secure Signal Processing (SSP) besteht darin, die Identität und den Inhalt der übertragenen Daten zu schützen. Zu diesem Zweck werden verschiedene Verschlüsselungstechniken verwendet. Homomorphe Verschlüsselung im Allgemeinen und das Paillier-Kryptosystem im Besonderen haben sich als ein solcher Algorithmus erwiesen, der für Bildverarbeitungsanwendungen geeignet ist. Es bietet additiven Datenschutzhomomorphismus. In diesem Artikel wird die Paillier-Verschlüsselung für die Wasserzeichenmarkierung von sechs verschiedenen komprimierten Bildern in der ASWDR-Domäne (Adaptively Scanned Wavelet Difference Reduction) verwendet. Die Ergebnisse sind sowohl in Bezug auf die visuelle Qualität als auch auf die Werte des Korrelationskoeffizienten ermutigend. Das vorgeschlagene Wasserzeichenschema stellt die Robustheit gegenüber ausgewählten Bildverarbeitungsangriffen sicher. Ausgewertet werden die Verschlüsselungsparameter wie NPCR (Number of Pixels Change Rate), UACI (Unified Average Changing Intensity) und Encryption Speed. Die vorgeschlagene Technik wird mit derjenigen im SPIHT-Bereich (Set Partitioning in Hierarchical Trees) verglichen. Die experimentellen Ergebnisse der ASWDR-Komprimierung sind im Vergleich zu denen der SPIHT-Komprimierung besser platziert. Das vorgeschlagene Schema wird im Hinblick auf andere neuere Schemata weiter analysiert, die unter Verwendung von RSA als Verschlüsselungswerkzeug in der DWT-Domäne ausgeführt werden. Es wird der Schluss gezogen, dass unser vorgeschlagenes Schema im Vergleich zu diesem Schema besser platziert ist.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-7452-4 83fcdc870eaf332d0491a4b2627b8a3f;de;;;1.2.;;;Die Biosynthese von Aminosäuren in Pflanzen Im vorigen Kapitel hat Bender den Stoffwechsel von Aminosäuren beim Menschen sehr ausführlich beschrieben. Es ist bekannt, dass Tiere die „essentiellen“ Aminosäuren nicht synthetisieren können und die meisten auf eine kontinuierliche Zufuhr durch ihre Nahrung angewiesen sind. Trotz der Versuche einer Reihe von Industrieunternehmen, Proteine ​​aus Bakterien- und Pilzzellen kostengünstig bereitzustellen, ist die mit Abstand wichtigste Quelle für essentielle Aminosäuren für alle Tiere einschließlich des Menschen das Pflanzenreich.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4832-7_6 e801246d956cb924106c827ed26a63b4;de;;;1.2.;;;Perturbative QCD I: Tiefe inelastische Streuung Im letzten Kapitel haben wir diskutiert, wie die QCD-Kopplungskonstante von den übertragenen Impulsen abhängt. Aufgrund dieser spezifischen Abhängigkeit kann QCD nur bei großen Impulsübergängen perturbativ behandelt werden. Für praktische Zwecke ist es jedoch unabdingbar zu wissen, bei welchen Impulswerten der Übergang zwischen störenden und nicht-störenden Effekten stattfindet. Dazu werfen wir noch einmal einen Blick auf Abb. 1.1. Das Quark-Confinement-Problem wird später zusammen mit verschiedenen Modellen zu seiner Lösung betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04707-1_5 2611c780b15fe8eee1c5efdaef7311b7;de;;;1.2.;;;Alles (?) über quasinormale Operatoren Ein beschränkter linearer Operator T auf einem komplex separablen Hilbertraum ist quasinormal, wenn T und T* T kommutieren. In diesem Artikel fassen wir alle (?) bekannten Ergebnisse zu dieser Klasse von Operatoren zusammen, wobei der Schwerpunkt auf den jüngsten Fortschritten liegt. Wir werden ihre verschiedenen Darstellungen, Spektraleigenschaft, Multiplizität, Charakterisierungen unter gewichteten Verschiebungen, Toeplitz-Operatoren und Kompositionsoperatoren, invariante Unterraumstruktur, Doppelkommutanteigenschaft, kommutante Hebeeigenschaft, Ähnlichkeit, Quasiähnlichkeit und kompakte Störung betrachten und mit einigen Spekulationen über mögliche Richtungen enden für weitere Recherchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8606-2_19 dbf665196096fd466d27c80db2e5f6ed;de;;;1.2.;;;Einige Beziehungen zwischen Subsystemen der Arithmetik und Komplexität von Berechnungen Wir werden eine spezielle Methode der interaktiven Berechnung optimaler Lösungen von Optimierungsproblemen einführen. Eine eingeschränkte Version solcher Berechnungen wurde in [KPT] verwendet, um zu zeigen, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2822-6_19 1a1edb42d4e1cf9815909794d9c9cb43;de;;;1.2.;;;Formalisierung nebenläufiger UML-Zustandsmaschinen mit farbigen Petri-Netzen Mit der zunehmenden Komplexität dynamischer nebenläufiger Systeme ist eine Phase der formalen Spezifikation und formalen Verifikation erforderlich. UML-Zustandsmaschinen werden häufig verwendet, um dynamisches Systemverhalten zu spezifizieren. Allerdings ist die offizielle Semantik der UML semi-formal beschrieben, was die formale Verifikation komplexer Systeme heikel macht. In diesem Papier schlagen wir eine Formalisierung von UML-Zustandsautomaten vor, die farbige Petrinetze verwenden. Wir berücksichtigen insbesondere nebenläufige Aspekte (orthogonale Regionen, Forks, Joins, Variablen), die durch zusammengesetzte Zustände und ihre damit verbundenen Aktivitäten induzierte Hierarchie, externe, lokale oder inter-level-Übergänge, Eintritts-/Austritts-/Do-Verhalten, Übergangsprioritäten und flache Historie Pseudozustände. Wir verwenden einen CD-Player als motivierendes Beispiel und führen verschiedene Überprüfungen mit CPN-Tools durch.;-;-;-;https://link.springer.com/article/10.1007/s00165-016-0388-9 c809abc14934d7c3f5ad77e31d0f6156;de;;;1.2.;;;Bauen in warmen Klimazonen Vor allem, weil es viele ausländische Leser dieses Buches gibt, aber auch weil britische Leser zunehmend Kenntnisse der ausländischen Baupraxis benötigen, schien es wünschenswert, ein weiteres Kapitel hinzuzufügen, in dem die wichtigsten aufgetretenen Probleme und die Techniken zu ihrer Lösung beschrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-09223-9_15 fd10677f5c56adbb1251356f9caa7046;de;;;1.2.;;;Störungen der Melaninpigmentierung Unter den vier normalen Hautpigmenten Oxyhämoglobin, reduziertes Hämoglobin, Melanin und Carotin ist Melanin der wichtigste. Die Haut kann sich durch Melaninbildung effektiv vor den Folgen ultravioletter Strahlung schützen. Fehlt die Fähigkeit zur Melaninbildung, wie bei Patienten mit Albinismus, ist der Betroffene besonders in tropischen Klimazonen mit viel Sonnenlicht stark gehandicapt. Sonnenbrandreaktionen sind akut, aber schwerwiegendere Folgen sind chronische Sonnenschäden der Haut mit Teleangiektasien, fleckige Hyper- und Hypopigmentierung, aktinische Elastose, aktinische Keratosen und maligne epitheliale Hauttumore. Diese Ereignisse treten früh bei Patienten mit fehlender oder verminderter Fähigkeit zur Melaninbildung auf, treten jedoch bei Schwarzen praktisch nie auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00181-3_26 2a6e0a88d48230588584e37d8ffddbed;de;;;1.2.;;;Quantitatives und räumliches Layoutentwicklungsmodell der Landnutzung basierend auf dem Fuzzy-System Das Modell sollte nützliche Informationen aus enormen Mengen historischer stochastischer und diskreter Daten extrahieren, um die Vorhersagegenauigkeit für die quantitative und räumliche Anordnung der Landnutzung zu verbessern. Es wurde ein verbessertes Modell vorgestellt, das Fuzzy-Systemtechnologie, diskrete zufällige Markov-Kette, graue Theorie und Gewichtungstheorie anwendete. Das verbesserte Modell extrahierte zunächst nützliche Informationen aus enormen Mengen historischer Daten durch die Anwendung von Data-Mining-Techniken der Grauen Theorie. Zweitens erstellen Sie die Unähnlichkeits-Fuzzy-Clustering-Abschnitte unter Verwendung des Fisher-Algorithmus für die optimale Fuzzy-Segmentierung. Drittens berechnen und standardisieren Sie die besonderen Eigenschaften der selbstkorrelativen Koeffizienten unter den historischen stochastischen Variablen als Gewichte. Viertens teilen Sie die Zeitreihendaten gemäß der grauen Trendkurve. Die graue Trendkurve beschrieb die in Datenreihen vorhandene Verteilungsregel. Schließlich geben die Autoren das Experiment für das verbesserte Modell. Experimentelle Ergebnisse haben gezeigt, dass das verbesserte Modell die Vorhersagegenauigkeit für Landnutzungsdaten effektiv verbessern kann. Gleichzeitig kann das Modell die Komplexität der Berechnung reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_107 ac80ce88f4b4d0e078870d930c9f2d94;de;;;1.2.;;;Fallstricke und praktischer Ansatz beim Einsatz bildgebender Verfahren bei der Entwicklung klinischer Strategien Die Koronarangiographie bleibt 1996 die Standardmethode zur Feststellung des Vorliegens oder Fehlens einer signifikanten koronaren Herzkrankheit. In den vorangegangenen Kapiteln wurde jedoch gezeigt, dass die Angiographie bei der Vorhersage der funktionellen Bedeutung einer Stenose für den koronaren Blutfluss eingeschränkt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6287-0_14 63b18a7123c493a1dc8f684b5bd776e7;de;;;1.2.;;;The Office as Expedient Chester Bowles und David M. Kennedy: Presidential Advisers Averell Harriman hatte dem Amt des Ambassador at Large während seiner Amtszeit einen herausragenden Status verliehen und seinen Funktionsumfang erheblich erweitert. Mit der Ernennung von Chester Bowles zu seinem Nachfolger im Jahr 1962 und der anschließenden Ernennung von David M. Kennedy etwa neun Jahre später erhielt das Amt jedoch wieder eine andere Bedeutung, und der Tätigkeitsumfang war etwas geringer als der von Harriman.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-0466-9_4 c10c53c0a930ab0506e082dd694371d0;de;;;1.2.;;;Einfluss des Erdmagnetfeldes und des Sonnenaktivitätszyklus auf das Energiespektrum der kosmischen Strahlung Energie geladene Teilchen, die auf erdumlaufende Satelliten in geringer Höhe auftreffen, stammen aus vier verschiedenen Quellen: a) galaktische kosmische Strahlung von außerhalb der Heliosphäre, b) die einfach ionisierte anomale Komponente, c) solarenergetische Teilchen aus Sonneneruptionen und d) gefangene Teilchen aus der Strahlungsgürtel der Erde. Das Thema dieser Vorlesung ist die Modulation des galaktischen Energiespektrums der kosmischen Strahlung, während sich die Teilchen durch die Heliosphäre und das Erdmagnetfeld ausbreiten, bis sie die Raumsonde erreichen. Eine zusätzliche Variation durch das Abschirmmaterial des Raumfahrzeugs und des strahlungsempfindlichen Volumens wird hier nicht erörtert. Es wird gezeigt, dass der Fluss energetischer Teilchen stark von der Sonnenaktivität und von den Bahnparametern abhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2916-3_2 0edd434d5fd780037e27d33fd377895a;de;;;1.2.;;;Notfallmedizin In der präklinischen und klinischen Notfallversorgung ist die Laboruntersuchung neben der klinischen Beurteilung, dem EKG und der Bildgebung (Ultraschall, Radiologie) einer der wichtigsten Aspekte der Diagnostik. Laboruntersuchungen dienen in diesem Zusammenhang vor allem der diagnostischen Unterstützung bei unklarem Krankheitsbild, der Unterstützung initialer therapeutischer Interventionen sowie der Risikostratifizierung. Im Vordergrund steht die schnelle Verfügbarkeit von Vitalparametern wie Elektrolyte, Laktat, kardiales Troponin und Hämoglobin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54497-6_21 7416b158dc9c62d1c14c5ef63003bdec;de;;;1.2.;;;Geräte zum Dehydratisieren von Lebensmitteln Die Dehydration von Lebensmitteln, eine traditionelle Methode der Lebensmittelkonservierung, wird auch zur Herstellung spezieller Lebensmittel und Lebensmittelzutaten sowie zur Verwertung von Pflanzenabfällen verwendet. Es wird eine Vielzahl von industriellen Lebensmitteltrocknungsanlagen verwendet, die meist empirisch entwickelt, aber durch die jüngsten Fortschritte in der Trocknungstechnologie und Lebensmitteltechnik ständig verbessert werden. Neben den grundlegenden verfahrenstechnischen Anforderungen müssen Lebensmitteltrockner die strengen Standards für Lebensmittelqualität sowie Lebensmittelhygiene und -sicherheit erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0725-3_8 eb7c3cbe69f75287908eae3e4ca2f37a;de;;;1.2.;;;Behandlung von ventralen Hernien bei Patienten mit einem BMI > 30 kg/m² Die Behandlung der Bauchhernie bei Adipositas ist ein komplexes Problem. Die Methoden der Gewichtsabnahme, Alternativen, wenn der Patient sich nicht einer bariatrischen Operation unterziehen kann, Zeitpunkt und Art der Hernienoperation sind nicht klar und hängen von Ressourcen und Fachwissen ab. Es besteht Bedarf an Algorithmen, die auf lokaler Bevölkerung und Expertise basieren. In diesem Papier präsentieren wir die Ergebnisse unseres institutionellen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s10029-020-02318-z e073a73796a3c9ffaff11ebb66b1aba9;de;;;1.2.;;;Lexikalische und prosodische Auswirkungen auf die Auflösung syntaktischer Mehrdeutigkeiten bei Aphasie Der Zweck dieser Studie war zu bestimmen, ob und wann Personen mit Aphasie und gesunde Kontrollpersonen lexikalische und prosodische Informationen beim Online-Satzverständnis verwenden. Personen mit Aphasie und Kontrollen (;-;-;-;https://link.springer.com/article/10.1007/s10936-011-9191-1 b0f995c793016a6aec431b33f3bcfdd2;de;;;1.2.;;;Jüngste Fortschritte in der Wolkenphysikforschung in China In diesem Artikel wird ein Überblick über die chinesische Wolkenphysikforschung in den Jahren 2003-2006 gegeben. Die Studien zu Wolkenfeldexperimenten und -beobachtung, Wolkenphysik und Niederschlag, einschließlich ihrer theoretischen Anwendungen zur Hagelunterdrückung und künstlichen Regenverstärkung, Wolkenphysik und Blitze sowie Wolken und Klimawandel sind enthalten. Vor allem aufgrund der Nachfrage aus Wettermodifikationsaktivitäten wurde das Thema Wolkenphysik und Wettermodifikation in China mit vielen Feldexperimenten und Modellstudien behandelt. Während Wolkenphysik und Wettermodifikation nach wie vor ein wichtiges Forschungsgebiet sind, hat sich die Wechselwirkung zwischen Aerosol-, Wolken- und Strahlungsprozessen, das zentrale Thema der aktuellen Klimaforschung, in den letzten vier Jahren in China zu einer neuen Forschungsrichtung entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s00376-007-1121-7 6b942ea74b1a088c4026f90f54483fc0;de;;;1.2.;;;Die Nachfolge von Nagetieren im Miozän in Ostspanien: Eine zoogeografische Bewertung Crusafont (1954, 1958 usw.) hat den endemischen Charakter der meisten iberischen Faunen hervorgehoben. Es wurde angenommen, dass dieser endemische Charakter durch die Auswirkungen der Pyrenäen verursacht wurde, die wahrscheinlich als biogeografischer Filter fungierten und die Iberische Halbinsel vom Rest Europas isolierten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2513-8_22 eb27e327f89326c96938d103a983f8eb;de;;;1.2.;;;Bewertung der Sequenzvariation und -selektion im Bindin-Locus des Roten Seeigels, Neuere Beweise legen nahe, dass Gametenerkennungsproteine ​​einem gerichteten evolutionären Druck ausgesetzt sein können, der die Sequenzvariabilität erhöht. Wir untersuchten, ob die die Diversität steigernde Selektion auf ein Befruchtungsprotein von marinen Wirbellosen wirkt, indem wir die intraspezifische DNA-Sequenzvariation einer 273-Basenpaar-Region untersuchten, die sich am 5'-Ende des Spermien-Bidin-Locus in 134 erwachsenen Roten Seeigeln befindet (;-;-;-;https://link.springer.com/article/10.1007/s002390010111 9a32a7354790f54364880a1a2bf7f4a3;de;;;1.2.;;;Reform des Klagesystems und Überarbeitung der Anmeldebedingungen Derzeit sieht das Zivilprozessrecht eher „hohe Voraussetzungen“ für Klagen vor, und zwar deshalb, weil wir in der institutionellen Ausgestaltung die Voraussetzungen der Begründetheitsentscheidung mit denen von Klagen und Klageerhebungen gleichgesetzt haben. Der Prozess über die Bedingungen der Urteilsfindung wird in der Regel nach Beginn des Rechtsstreits durchgeführt, während er in China vor Beginn des Rechtsstreits durchgeführt wird und somit die damit verbundenen Verfahren zu einer Art „Vorverfahren“ geworden sind, und theoretische und institutionelle Verwirrungen und Widersprüche entstehen. Dieser Artikel ist der Meinung, dass die Einreichungsbedingungen von denen der Entscheidung in der Hauptsache getrennt und deren Verhandlung in das Verfahren einbezogen werden sollte. Es sollte eine „duale“ Prozessstruktur aufgebaut werden, d. h. der Prozess über die Voraussetzungen für die Beurteilung der Verdienste läuft parallel zu dem der Verdienststreitigkeiten. Bei der Verbesserung des Zivilverfahrens sollte auf die Institutionalisierung von Verfahrensbedingungen geachtet werden, die sinnvoll ausgestaltet und in entsprechende Systeme integriert werden sollten. Bei der Reform des Klagesystems sollten wir auch die Prozessorgane der Gerichte anpassen. Wir empfehlen, keine Klage- oder Beschwerdeabteilungen einzurichten und die bestehende „Trennung von Klageerhebung und Gerichtsverfahren“ aufzuheben.;-;-;-;https://link.springer.com/article/10.1007/s11463-006-0026-1 e934f9f401c0ad47dfae9a91ca3c33cf;de;;;1.2.;;;Dosimetrische Grundlagen und Bestrahlungsgrenzen Die für die Strahlenabschirmung nützlichen Größen und Einheiten werden von der Internationalen Kommission für radiologische Einheiten und Messungen (ICRU) seit 1928, als das Röntgen als Tante der damals so genannten „Röntgenintensität“ festgelegt wurde, international berücksichtigt [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-25858-3_1 79392970f7fef669ce6507a1cbf408ec;de;;;1.2.;;;Physiologie der Regulation der ACTH-Sekretion ACTH, ursprünglich aus der Hypophyse isoliert und anschließend synthetisiert, ist ein einkettiges Polypeptid mit 39 Aminosäuren, das die Nebennierenrinde bei Wirbeltieren und beim Menschen stimuliert. Die N-terminalen 24 Aminosäuren sind bei allen untersuchten Spezies identisch. Geringfügige Speziesunterschiede in der Aminosäurezusammensetzung treten im 25-39-Teil des Moleküls auf. Auf molarer Basis besitzt die 1–24 Aminosäuresequenz des ACTH-Moleküls eine biologische steroidogene Aktivität, die der von ACTH . entspricht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81659-8_2 1c1da3f2c010ef1444e732a5b5dcaf53;de;;;1.2.;;;Alternative Antriebe Derzeit wird die große Mehrheit der Straßenfahrzeuge mit fossilen Kraftstoffen aus Erdöl betrieben, auch wenn eine wachsende Zahl von Elektrofahrzeugen und von Fahrzeugen mit alternativen Kraftstoffen auf den Straßen zu sehen ist. Da diese alternativen Energiequellen und Fahrzeugkonzepte eher eine Zukunftsperspektive als eine heutige Realität darstellen, wird in Teil III ausführlich zu diesen Themen berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-8552-6_12 d402a510d611e3fe4c720e895cc8fb15;de;;;1.2.;;;Auswertung und Analyse des Lärmpegels in der Metropole Ilorin, Nigeria Zur Ermittlung des Lärmpegels und seiner Quellen in der Metropole Ilorin wurden Bewertungen und Analysen der Lärmbelastung durchgeführt. Morgens, mittags, abends und nachts wurden Lärmmessungen durchgeführt, um die Lärmbelastung in der ganzen Stadt zu ermitteln. Die ausgewählten Untersuchungsgebiete sind Handelszentren, Straßenkreuzungen/stark befahrene Straßen, Personenbeladeparks sowie Wohngebiete mit hoher und geringer Dichte. Die Straßenkreuzungen wiesen die höchste Lärmbelastung auf, gefolgt von den Einkaufszentren. Die Ergebnisse dieser Studie zeigen, dass die Lärmpegel in der Metropole Ilorin an 30 von 42 Messpunkten die zulässigen Werte überschritten. Es gibt einen signifikanten Unterschied (;-;-;-;https://link.springer.com/article/10.1007/s10661-008-0719-2 aba019762bfd165029f35cee10ad9774;de;;;1.2.;;;Theorie der Supraleitung Obwohl die Supraleitung in den Bereich fällt, in dem man die Gültigkeit der gewöhnlichen nichtrelativistischen Quantenmechanik erwarten würde, hat es sich als äußerst schwierig erwiesen, eine angemessene theoretische Erklärung dieses bemerkenswerten Phänomens zu erhalten. Trotz der zahlreichen exzellenten experimentellen und theoretischen Arbeiten, die diesem Problem gewidmet sind, bleiben große Fragen offen. Allerdings ist der Bereich, in dem die Antworten zu finden sind, stark eingeengt. Es gibt sehr starke Hinweise, wenn nicht sogar ein Beweis dafür, dass Supraleitung im Wesentlichen ein extremer Fall von Diamagnetismus und nicht eine Grenze unendlicher Leitfähigkeit ist. Der Isotopeneffekt weist darauf hin, dass die supraleitende Phase aus Wechselwirkungen zwischen Elektronen und Gitterschwingungen entsteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-39773-2_9 62e37e07efddc98fee6be999e18ad274;de;;;1.2.;;;Es kommt nicht darauf an, was man hört, sondern wie oft man es hört: Zur vernachlässigten Rolle der phonologischen Variantenfrequenz bei der auditiven Worterkennung Die Erkennung einer häufig gehörten gesprochenen Wortvariante im amerikanischen Englisch (Flatping) wurde in einem Phonem-Identifikations-Experiment untersucht. Zuhörer identifizierten das Anfangssegment (;-;-;-;https://link.springer.com/article/10.3758/BF03196741 06cee6708be6c5f67fa28a87caddd774;de;;;1.2.;;;Reim, Rhythmus und Klang I – Stress- und Rhythmusmuster Die Aussprache der gewöhnlichen Sprache im Englischen ist durch Muster von betonten und unbetonten Silben gekennzeichnet. Eine Silbe in Wörtern mit zwei oder drei Silben wird relativ betont und die anderen unbetont;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24710-3_12 4cbd9c03ce938beb77dceb4e71fdf940;de;;;1.2.;;;Matroiden: Einführung Matroide wurden in den frühen 1930er Jahren eingeführt, um grundlegende Begriffe der linearen Algebra wie Abhängigkeit, Basis und Spanne zu axiomatisieren und zu verallgemeinern. Die Bedeutung der Matroide wurde mit der Entdeckung neuer Klassen von Matroiden erkannt, so dass wir sie heute zu Recht als vereinheitlichendes Konzept für einen großen Teil der Kombinatorik betrachten können, das algebraische Ideen und Methoden grundlegende kombinatorische Fragen eröffnet. Eines dieser Gebiete ist die Graphentheorie, tatsächlich war es genau diese Übereinstimmung zwischen Konzepten der linearen Algebra und Konzepten der Graphentheorie, die die Theorie der Matroide auf den Weg brachte. Seitdem wurden andere Zweige der Kornbinatorik wie die Transversale Theorie, die Inzidenzstrukturen und die kombinatorische Gittertheorie erfolgreich in den Bereich der Matroidtheorie gebracht. Tatsächlich ist dieser Austausch von Ideen aus verschiedenen Bereichen einer der erfreulichsten Aspekte der Matroid-Theorie und auch ein Maßstab für ihren Erfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6666-3_7 46dcc7570edb766c28d2867b55636afb;de;;;1.2.;;;Charakterisierung einer HPV-negativen Zelllinie (FR-car), die aus einer zervikalen Plattenepithel-intraepithelialen Läsion abgeleitet wurde Eine neue Zelllinie, FR-car, wurde aus einer Biopsie einer geringgradigen humanen zervikalen Plattenepithel-Intraepithelial-Läsion (SIL) etabliert. Wir bestätigten den epithelialen Ursprung der Zellen durch Keratinfärbung mit Polykeratin, AE1/AE3 und CAM 5.2 Antikörpern. 60 % bis 80 % der kultivierten Zellen färbten sich positiv für proliferatives Zellkernantigen (PCNA) und Ki-67. Es gab keine Überexpression von p53. Die Karyotypisierung ergab, dass die Zelllinie hypodiploid war mit klonalen Anomalien auf Chromosom 6 und 16. Abschnitte einer Biopsie neben der Läsion, aus der die Kultur initiiert wurde, wurden durch die Polymerase-Kettenreaktion positiv auf humane Papillomavirus (HPV) 18 DNA getestet, aber kultivierte Zellen die bei mehreren Passagen getestet wurden, waren HPV-negativ entweder durch typspezifische oder Konsensus-PCRs. Diese HPV-negative SIL-Linie kann bei Studien zur Zellbiologie von dysplastischem Epithel nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s11626-998-0069-y cca8d8d24be37d59eed8a5ac6bceddde;de;;;1.2.;;;Laser schneiden Die Idee, mit Licht zu schneiden, hat viele gereizt, seit sie das erste Mal an einem sonnigen Tag Papier mit Hilfe einer Lupe verbrannten. Noch faszinierender ist das Schneiden von zentimeterdickem Stahl (Abb. 3.1) mit einem Laserstrahl!;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3609-5_4 9215be366da3aecb4197ead413b193fc;de;;;1.2.;;;Vakuumsysteme Vakuum ist für den ordnungsgemäßen Betrieb eines Elektronenmikroskops von entscheidender Bedeutung, da Elektronen, die Beleuchtungsquelle, leicht von Gasmolekülen abgelenkt werden und somit für den Bilderzeugungsprozess verloren gehen. Um ein funktionierendes Verständnis des Vakuumsystems zu haben, ist es notwendig, die verschiedenen Arten von Vakuumsensoren oder -messgeräten und Vakuumpumpen zu untersuchen, die in der Elektronenmikroskopie verwendet werden. Dies ist besonders wichtig, da verschiedene Messgeräte und Pumpen Schaden nehmen können, wenn sie an das System angeschlossen werden, das mit einem falschen Vakuumniveau evakuiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9244-4_18 533c7f15d44ee313d61b362601eaf193;de;;;1.2.;;;Männlicher Pseudohermaphroditismus aufgrund abnormaler Testosteronbiosynthese und -metabolismus Der Begriff männlicher Pseudohermaphroditismus (MPH) beschreibt eine Person mit Mehrdeutigkeit der inneren oder äußeren Genitalien, deren Karyotyp 46, XY ist und die Hoden hat. Der Zweck dieses Kapitels ist es, enzymatische Mängel der Testosteronsynthese und des Testosteronstoffwechsels zu beschreiben, die zu männlichem Pseudohermaphroditismus führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-3719-8_9 91f65deb9cbdc17213cbf12b5d6066ae;de;;;1.2.;;;GaAs-ICs für digitale Anwendungen Integrierte GaAs-Schaltungen (ICs) werden für digitale Schaltungen verwendet, weil sie einen Hochgeschwindigkeitsbetrieb, eine geringe Verlustleistung und eine gute Strahlungshärte aufweisen. GaAs-IC-Chips bestehen aus Schaltungselementen und Verbindungen auf einem halbisolierenden Substrat. Hochgeschwindigkeits-IC-Chips müssen in Gehäusen mit geringer Kapazität montiert werden, um eine verzerrungsarme Wellenformübertragung zu ermöglichen. Das wichtigste Element eines ICs ist der Schalttransistor, der die intrinsische Schaltgeschwindigkeit des ICs bestimmt. Dieses Kapitel beschreibt MESFETs (Metall-Halbleiter-Feldeffekttransistoren) und MIS/SIS-FETs (Metall-Isolator-Halbleiter- und/oder Halbleiter-Isolator-Halbleiter-FETs) als Schalttransistoren in ICs. Selbstjustierte FET-Strukturen und Prozesstechnologien für niederohmige Source und Drain;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9774-9_4 d62e64b3bd7b35be0459f69fc4f31ae1;de;;;1.2.;;;Ranglisten-Set-Sampling: seine Essenz und einige neue Anwendungen Das Sampling von Ranglistensätzen ist eine einfache Idee von großem Nutzen. Es wurde vor einem halben Jahrhundert vorgeschlagen. In den letzten 15 Jahren haben sich die Forschung und die Anwendung von Ranglisten-Sampling stark entwickelt. In diesem Beitrag geben wir einen Überblick über das Ranglisten-Sampling. Wir überprüfen mehrere Varianten von Ranglisten-Set-Sampling, die seit dem Vorschlag der ursprünglichen Idee entwickelt wurden. Wir besprechen das Wesen und die theoretischen Grundlagen der Rangfolge-Set-Sampling-Methode. Wir präsentieren einige neue Anwendungen von Ranged Set Sampling in Bereichen wie klinischen Studien, genetischen quantitativen Trait-Loci-Kartierungen und anderen. Auf diese Weise möchten wir dem Leser einen philosophischen Blick auf das Ranged Set Sampling vermitteln und ein breiteres Spektrum seiner Anwendungen beleuchten.;-;-;-;https://link.springer.com/article/10.1007/s10651-007-0025-0 fd572aef21fddf0c6f0a54ac27466fbc;de;;;1.2.;;;Relativistische Atomstrukturberechnungen Dieser Aufsatz untersucht Methoden zur Berechnung der elektronischen Strukturen von Atomen auf der Grundlage der relativistischen Quantenmechanik. Die wichtigsten mathematischen Formeln werden zusammen mit den zugrunde liegenden physikalischen Annahmen vorgestellt. Die Art und Weise, wie diese Formeln in praktische Computercodes übersetzt werden, wird ebenfalls kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0711-2_1 782347879ed94aa42c9e9f17828b58ca;de;;;1.2.;;;Untersuchung der Zusammenhänge zwischen Flusswasserchemie und Wassereinzugsgebietsmerkmalen mit GIS-basierten Einzugsgebiets- und Ortsanalysen Anhand von GIS und statistischen Analysen wird eine Typologie von Landmerkmalen für das Humber-Einzugsgebiet in Mittel-/Ostengland in Bezug auf Landnutzung, Hydrologie und demografische, topografische und geologische Merkmale ermittelt. Empirische Beziehungen zwischen Landeigenschaften und Wasserqualität wurden in Bezug auf die räumliche Variabilität der Wasserqualität im Humber-Einzugsgebiet untersucht. Analysen der Beziehungen zwischen Landmerkmalen und Wasserqualität wurden auf zwei hierarchischen Skalen durchgeführt: (1) einzelne Einzugsgebiete und (2) Orte mit einem Radius von 10 km, die zu jeder Probenahmestelle entwässern. Die Bedeutung städtischer und landwirtschaftlicher Quellen wurde zusammen mit einer hydrologischen Komponente identifiziert, die mit der Verdünnung von Punktquelleneinträgen und der Mobilisierung spezifischer Sediment-assoziierter Schadstoffe in Umgebungen mit höherer Energie (höherer Durchfluss) verbunden ist. Hochlösliche (gelöste) chemische Determinanden (wie B, Cl und SO;-;-;-;https://link.springer.com/article/10.1007/s10113-001-0036-6 14c8a3729d3747b26714e8814f5f9c0e;de;;;1.2.;;;Anwendung von alkalischen Phosphatase-Messungen in der tierärztlichen Praxis In diesem Kapitel diskutieren wir die Bestimmung der alkalischen Phosphatase in Blutserum und anderen biologischen Flüssigkeiten, die für Tierärzte von Interesse sind. Alkalische Gewebephosphatasen werden in Kapitel 3 besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2970-1_10 2052367949855488b77bcb6cbf1b02b4;de;;;1.2.;;;Transläsions-DNA-Synthese- und Schadenstoleranzpfade Einer der kritischen zellulären Effekte von DNA-Schäden ist die Behinderung der Aktivität von High-Fidelity-DNA-Polymerasen für die Replikation. Obwohl DNA-Reparaturmechanismen DNA-Schäden physikalisch entfernen, bevor die DNA-Replikation eingeleitet wird, können verbleibende DNA-Schäden immer noch in der S-Phase bestehen bleiben und replikative DNA-Polymerasen hemmen. Um damit umzugehen, haben Zellen Mechanismen entwickelt, um Chromosomen mit nicht reparierten DNA-Schäden zu kopieren, die als DNA-Schadenstoleranz (DDT)-Mechanismen bekannt sind. Als Folge von DDT können Zellen die chromosomale Duplikation selbst bei geringen DNA-Schäden abschließen. DDT-Mechanismen wurden in zwei Wege eingeteilt: Transläsions-DNA-Synthese (TLS) und homologiegerichtete Reparatur. Bei TLS verwenden spezialisierte TLS-DNA-Polymerasen beschädigte DNA als Matrize und verlängern das 3'-Ende des blockierten Primers über den Schaden hinaus. Bei der homologiegerichteten Reparatur hybridisiert der blockierte Primer mit dem neu synthetisierten Tochterstrang und verwendet vorübergehend die unbeschädigte komplementäre Sequenz als Matrize für die DNA-Synthese. In diesem Artikel fassen und diskutieren wir die molekularen Mechanismen der DDT-Wege gut analysierter Organismen:;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55873-6_11 fce09cb3809aa5af795d0a54f828060b;de;;;1.2.;;;Das Germaniumselenid/Polymer-Bilevel-Photoresist-System — Ein Rückblick Das Germaniumselenid/Polymer-Bilevel-Photoresistsystem wird in der Literatur bis Mitte 1984 besprochen. Die Übersicht orientiert sich an den Aussichten von Germaniumselenid als hochauflösendem Photoresist für die VLSI-Produktion und behandelt die Herstellung des lithographischen Produkts und seine Verarbeitung. Diese Prozesse umfassen Sensibilisierung, Belichtung, Fixierung und Entwicklung. Der Mechanismus der Silberphotodotierung in Germaniumselenid wird ebenfalls diskutiert. Nach Betrachtung der noch offenen Probleme wird gefolgert, dass das Photoresistsystem einen ausreichenden Reifegrad für die Implementierung in einer Produktionsumgebung erreicht hat.;-;-;-;https://link.springer.com/article/10.1007/BF02661219 ec9da373eefded56ffadc9f96ed014ed;de;;;1.2.;;;Epistemologische Perspektiven von College-Studenten über Wissensdomänen hinweg: Eine vorgeschlagene Grounded Theory Wissenschaftler beschäftigen sich seit vielen Jahren mit der erkenntnistheoretischen Entwicklung – oder wie man Wissen und Wissen versteht – von College-Studenten. Die Forschung in diesem Bereich umfasst Benchmarking-Studien zur epistemologischen Entwicklung, Untersuchungen zum Einfluss von curricularen Innovationen auf die Epistemologie und einige Studien zu Unterschieden in der epistemologischen Entwicklung basierend auf disziplinären Bereichen. Die letztgenannte Studiengruppe hat sich im Allgemeinen auf Unterschiede in den epistemologischen Überzeugungen von Studenten konzentriert, die in zwei verschiedenen Domänen studieren (z. B. Krankenpflegestudenten versus Physikstudenten). In dieser Studie untersuchen wir qualitativ, ob sich die erkenntnistheoretischen Perspektiven von 60 natur- und ingenieurwissenschaftlichen Studierenden über die Disziplinen der Natur- und Geisteswissenschaften hinweg unterscheiden. Unsere Ergebnisse weisen darauf hin, dass solche Unterschiede existieren, und beinhalten eine vorgeschlagene Grounded Theory, die beschreibt, wie die Epistemologien der Schüler über Wissensdomänen hinweg variieren können.;-;-;-;https://link.springer.com/article/10.1023/B%3AHIGH.0000016445.92289.f1 6c35b07d2f59eecdc3141d83fee17adb;de;;;1.2.;;;(II): Orte wechseln Dieser Roman, Maupassants vierter, hat immer eine positive kritische Resonanz hervorgerufen und ist für viele Leser ein perfektes Beispiel für die Präzision und Sparsamkeit seines Prosastils. Gleichzeitig wurden diese Qualitäten der Prosa einer psychologischen Analyse von beträchtlicher Subtilität zur Verfügung gestellt. In der Tat, Sullivan, unter anderem, siehe;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21037-4_5 01a140fe2444f44dcd54ddbb7d9f16a8;de;;;1.2.;;;Nichteindeutigkeit von Lösungen in angewandten allgemeinen Gleichgewichtsmodellen mit Skaleneffekten und unvollkommenem Wettbewerb Seit der Veröffentlichung von Harris (1984) werden angewandte allgemeine Gleichgewichtsmodelle mit unvollkommenem Wettbewerb und Skaleneffekten in großem Umfang zur Analyse internationaler Handels- und Entwicklungspolitik verwendet. Ihre Attraktivität liegt darin, dass sie einen natürlichen Rahmen bietet, um die empirische Relevanz zahlreicher Thesen aus der Industrieorganisation und neuer handelstheoretischer Literatur zu überprüfen. Ihre Rolle in den jüngsten Debatten über das nordamerikanische Freihandelsabkommen zeigt ihre potenzielle Bedeutung für die Politikanalyse. Dieses Papier warnt Modellbauer und Benutzer davor, dass bei der Interpretation der Ergebnisse und der Ableitung starker politischer Schlussfolgerungen aus diesen Modellen jedoch erhebliche Vorsicht geboten ist: ein potenziell schwerwiegendes Problem. Wird dies nicht beachtet, kann dies zu dramatisch falschen politischen Bewertungen führen.;-;-;-;https://link.springer.com/article/10.1007/BF01213945 8e10d751360d3f2002fcd0c75b80e467;de;;;1.2.;;;Erzeugung und Messung von Schall in Gasen Es ist praktisch, Schallquellen in drei Grundtypen zu klassifizieren: Monopol, Dipol und Quadrupol. Obwohl Quellen höherer Ordnung realisierbar sind, reduzieren sich die meisten Quellen von praktischem Interesse auf einen dieser drei Typen, wenn die Wellenlänge des abgestrahlten Schalls im Vergleich zu den Abmessungen der Quelle sehr groß wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45976-4_1 1cddce300944199f983853c2ff41b7c4;de;;;1.2.;;;Aggregation und Teilbarkeit des Schadens aus europäischer kollisionsrechtlicher Sicht Das Kollisionsrecht hat sich in den letzten Jahrzehnten durch die Tätigkeit des europäischen Gesetzgebers grundlegend verändert. Neben den internationalen Konventionen und dem – teilweise überstimmten – nationalen Recht wurde auf europäischer Ebene ein einheitliches Regelwerk für Fälle mit Auslandsbezug und ausländischem Recht erlassen. In fast allen Kollisionsrechtsbereichen wurden die bisher geltenden nationalen Regelungen durch unmittelbar geltende europäische Regelungen, z.B. die Regeln über die internationale Zuständigkeit in Zivil- und Handelssachen (Verordnung 44/2001, im Folgenden „Brüssel-I-Verordnung“) sowie über das auf außervertragliche („Rom II“) sowie auf Vertragssachen („Rom I“ ) in allen europäischen Mitgliedstaaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-92209-5_15 d2faf205918746ad97b17b5ad33883c4;de;;;1.2.;;;Erforschung der biochemischen Grundlagen der Thrombozytenfunktion In den letzten Jahren hat die Thrombozytenforschung durch Wissenschaftler mit unterschiedlichen Interessen stark zugenommen. Dies liegt zum Teil an der Relevanz der Thrombozytenforschung für große Gesundheitsprobleme, aber auch daran, dass sich Thrombozyten als hervorragende Untersuchungsobjekte für viele grundlegende Zellprozesse erwiesen haben (z ). In diesem Kapitel fassen wir kurz die aktuellen Konzepte der Thrombozytenfunktion zusammen und bewerten den Forschungsstand zu den biochemischen Grundlagen wichtiger Thrombozytenprozesse. Unser Schwerpunkt liegt auf Themen, von denen wir glauben, dass sie die aktivsten Bereiche der Thrombozytenforschung auf molekularer Ebene darstellen. Referenzzitate sind nicht vollständig, sondern wurden ausgewählt, um wichtige Punkte zu validieren und den Leser auf detailliertere Diskussionen zu verweisen. Wir bedauern, dass der Platz es uns nicht erlaubt, viele der wichtigsten Veröffentlichungen anzuerkennen, die eine so wichtige Rolle bei der Entwicklung unseres Verständnisses von Blutplättchen gespielt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-6688-9_14 65d6223ee9f130d5dd4f1f4dece615c0;de;;;1.2.;;;Ein effizienter simulations-neuronales Netzwerk-genetischer Algorithmus für flexible Flow-Shops mit sequenzabhängigen Rüstzeiten, Jobverschlechterung und Lerneffekten Diese Studie präsentiert einen integrierten Ansatz basierend auf künstlichem neuronalem Netz (ANN), genetischem Algorithmus (GA) und Computersimulation, um den gesamten Lösungsraum im stochastischen flexiblen Fließwerk mit sequenzabhängigen Rüstzeiten, Jobverschlechterung und Lerneffekten zu erkunden. Das Ziel dieser Studie ist die Minimierung der totalen Verspätung von Jobs in den Sequenzen. In dieser Studie werden die Ausgaben von KNN in GA eingegeben und Ausgaben des Simulationsmodells werden in KNN eingegeben. Wir betrachten bei diesem Problem Lerneffekte, die dazu führen, dass die Mitarbeiter im Laufe der Zeit erfahrener werden und somit die Bearbeitungsdauer abnimmt. Eine Verschlechterung des Jobs bedeutet, dass die Verarbeitungszeit eine abnehmende Funktion seiner Ausführungsstartzeit ist. Es ist nicht möglich, für das genannte Problem ein mathematisches Optimierungsmodell vorzuschlagen, daher wird für ein relativ großes Problem ein auf ANN-GA basierender Simulationsoptimierungsansatz eingeführt. Schließlich werden aktuelle Experimente durchgeführt, um die Anwendbarkeit des vorgeschlagenen neuartigen Algorithmus beim Finden nahezu optimaler Lösungen mit normalen, gleichmäßigen und exponentiellen Verarbeitungs- und Einrichtungszeiten zu zeigen. Dies ist die erste Studie, die einen integrierten intelligenten Ansatz zur optimalen Lösung des stochastischen flexiblen Flow-Shop-Problems mit sequenzabhängigen Rüstzeiten, Auftragsverschlechterung und Lerneffekten in einer realen Fallstudie präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s00521-018-3368-6 bc6acc63117a15021f5b5f19355a749a;de;;;1.2.;;;Umfang und Determinanten der freiwilligen Offenlegung für regulatorische Zwecke in der italienischen Flughafenindustrie Neben der Verbesserung der Wirksamkeit der Finanzmärkte und der Corporate Governance kann die freiwillige Offenlegung durch einen Kräfteausgleich zwischen den Marktakteuren der Regulierung dienen. Mangelnde Transparenz wurde als eines der Haupthindernisse für die Wirksamkeit traditioneller Ex-ante-Regulierungsrahmen in geregelten Märkten und insbesondere als potenzielle Bedrohung im Hinblick auf ein generelles Überdenken des auf den Säulen der freien Regulierung beruhenden Ansatzes der Flughafenregulierung gesehen Verhandlungen, regelmäßige Konsultationen zwischen den Interessenträgern und Überwachungstätigkeiten durch eine unabhängige Behörde. Das zentrale Thema ist, ob Flughäfen als bedeutende Beispiele für regulierte Monopole und in Kontexten, in denen sich die Regulierung ändert, wie etwa Europa mit der Richtlinie 2009/12/EG, dazu neigen, den Interessenträgern freiwillig Informationen anzubieten, die sie den Regulierungsbehörden als zwingende Anforderungen übermitteln mussten Behörde. Transparenz wird in der Tat zu einem wirksamen Instrument, um die Wirksamkeit der Regulierung zu erhöhen, und der Offenlegungsgrad sollte von den Regierungen angemessen berücksichtigt werden, um den Reifegrad regulierter Industrien zu bewerten und so den besten Weg zur Umsetzung nicht formaler Regulierungssysteme zu ermitteln. Diese Studie untersucht das Ausmaß und die Determinanten der freiwilligen Offenlegung durch italienische Flughäfen. Die wichtigsten Ergebnisse sind, dass das Offenlegungsverhalten in Bezug auf regulatorische Zwecke moderat und ziemlich ähnlich in Bezug auf finanzielle und allgemeine Informationen ist und dass die finanzielle Offenlegung von der Konzessionsform und der Herkunft des Verkehrs beeinflusst wird, während die allgemeine Offenlegung von der Anzahl der Passagiere beeinflusst wird und die Konzessionsform. Die Ergebnisse vermitteln Flughafenmanagern das Bewusstsein für die unsystematische Natur von Offenlegungspraktiken und tragen dazu bei, sie für die Notwendigkeit zu sensibilisieren, den Compliance-orientierten Ansatz aufzugeben, da ein höheres Maß an Selbstanzeige ein wichtiger Weg sein könnte, die Wettbewerbsfähigkeit von Flughäfen zu stärken. Wichtige praktische Implikationen hängen auch mit der Entwicklung des Regulierungsansatzes im internationalen Kontext zusammen. Diesbezüglich implizieren die zentralen Erkenntnisse aus den Ergebnissen, dass spezifische Richtlinien entwickelt werden sollten, um den Grad der Offenlegung in regulierten Branchen zu verbessern und ständig zu überwachen, und dass die Implementierung eines undeutlichen Ex-post-Regulierungsmodells für alle Unternehmenskategorien sehr riskant ist für Verbesserung der Markteffizienz, da strukturelle und betriebliche Besonderheiten von Unternehmen im Voraus berücksichtigt werden sollten.;-;-;-;https://link.springer.com/article/10.1057/jdg.2015.12 191f23afed3fedef25e103b8fbc04a9c;de;;;1.2.;;;Primärer Leptomeningealer primitiver neuroektodermaler Tumor Leptomeningeale Metastasen sind eine häufige Komplikation von Medulloblastomen und anderen primitiven neuroektodermalen Tumoren (PNETs). Viel seltener sind PNETs, ​​die anscheinend in den Leptomeningen entstehen. Ein 8-jähriger Junge stellte sich mit Kopfschmerzen und Erbrechen aufgrund einer neoplastischen Meningitis durch einen primären neuroektodermalen Tumor ohne identifizierende Raumforderung vor. Nach kraniospinaler Bestrahlung und Chemotherapie (Carboplatin, Vincristin, Cyclophosphamid und Lomustin) befand sich der Junge 14 Monate in Remission, dann erlitt er trotz verschiedener Chemotherapien mehrere Rückfälle. Nach der Erstvorstellung von 3,5 Jahren begann der Junge an einem verlängerten refraktären nicht-konvulsiven Status epilepticus zu leiden und starb später aufgrund einer Progression des primären leptomeningealen PNET aus.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024324700411 7c8b2d6cdc80b17e1bc15d379dd018af;de;;;1.2.;;;Störungen und Lückendynamik in einem semiariden Grünland: Ein Ansatz auf Landschaftsebene Wir haben ein räumlich explizites Gap Dynamics Simulationsmodell entwickelt, um die Auswirkungen von Störungen im Maßstab einer Landschaft für ein semiarides Grasland in Northcentral Colorado, USA, zu bewerten. Das Modell simuliert die Etablierung, das Wachstum und das Absterben einzelner Pflanzen auf einer kleinen Parzelle im Laufe der Zeit in einem jährlichen Zeitschritt. Bewertet wurden langfristige Sukzessionsdynamiken auf einzelnen Parzellen (single gaps) und auf einer aus einem Parzellenraster zusammengesetzten Landschaft. Landschaften wurden entweder als Ansammlung unabhängiger Parzellen oder als Ansammlung interagierender Parzellen simuliert, wobei Prozesse auf einer Parzelle von Prozessen auf benachbarten Parzellen beeinflusst wurden. Weil wir an der Wiedererlangung der dominierenden Pflanzenart, dem Staudengras Blaugras interessiert waren;-;-;-;https://link.springer.com/article/10.1007/BF00157753 f87912a42d2eac192316a3ea0580283f;de;;;1.2.;;;Das Exosom und Heterochromatin Heterochromatisches Silencing ist wichtig für die Unterdrückung der Genexpression, den Schutz von Zellen vor Virusinvasion, die Aufrechterhaltung der DNA-Integrität und für die richtige Chromosomentrennung. Kürzlich hat sich gezeigt, dass die Expression der eukaryotischen Genomese weitaus komplexer ist als bisher angenommen. Auffallenderweise hat sich herausgestellt, dass der größte Teil des Genoms transkribiert wird, einschließlich intergenischer Regionen und Heterochromatin, was uns dazu auffordert, die Frage, wie Gen-Silencing reguliert wird, neu zu behandeln und das Konzept der transkriptionell inaktiven heterochromatischen Regionen des Genoms neu zu bewerten. Obwohl heterochromatisches Silencing auf Transkriptionsebene reguliert werden kann, tragen auch RNA-abbauende Aktivitäten, die entweder durch den Exosomenkomplex oder RNAi geliefert werden, signifikant zu diesem Prozess bei. Das Exosom reguliert auch nicht-kodierende RNAs (ncRNAs), die an der Bildung von Heterochromatin beteiligt sind, was seine Rolle als wichtigste zelluläre Maschinerie bei der RNA-Verarbeitung und -Umwandlung weiter unterstreicht. Diese mehrstufige Kontrolle des Transkriptoms kann verwendet werden, um eine größere Genauigkeit der Genexpression sicherzustellen und eine Unterscheidung zwischen funktionellen Transkripten und Hintergrundrauschen zu ermöglichen. In diesem Kapitel werden wir die artenübergreifende Regulation des Gen-Silencing diskutieren, mit besonderem Augenmerk auf den Beitrag des Exosoms zu diesem Prozess. Wir werden auch die Verbindungen zwischen transkriptionellen und posttranskriptionellen Mechanismen für das Gen-Silencing und ihren Einfluss auf die Regulation eukaryotischer Transkriptome diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7841-7_9 90bb18e136e6cc9ce2eb3288b518fe15;de;;;1.2.;;;Verteilung von Cefpodoxim Proxetil im parodontalen Gewebe und Wirksamkeit bei akuten odontogenen Infektionen Die Gewebepenetration und die klinische Wirksamkeit von Cefpodoxim proxetil, einem Cephalosporin der dritten Generation, wurden bei zahnärztlichen Patienten untersucht. Die Arzneimittelkonzentrationen in Plasma, Speichel, Gingiva und Alveolarknochen wurden bei 15 Patienten untersucht, die mit 400 mg Cefpodoximproxetil (ausgedrückt als Cefpodoxim-Äquivalente) oral als Einzeldosis behandelt wurden, und mikrobiologisch gemessen mit;-;-;-;https://link.springer.com/article/10.1007/BF03259238 99822bf24096d901fbe3b341144fc263;de;;;1.2.;;;Automorphismen von Gruppen Die Übersicht präsentiert klassische Behauptungen von Nielsen, Whitehead und anderen, bekannte Sätze über Automorphismen, die in Monographien zur Gruppentheorie enthalten sind, und neuere Ergebnisse auf diesem Gebiet. Die Aufmerksamkeit richtet sich auf die Fortschritte in der Theorie der Automorphismusgruppen für freie, lösbare, modulare und profinite Gruppen. Es werden auch neue Untersuchungsinstrumente mit Hilfe von Graphen und geometrischen Ideen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00047221 292eff85a25f48c1b436aa91f0ec5820;de;;;1.2.;;;Ethanolproduktion durch Mischkulturen von Die Umwandlung von stärkehaltigen Rohmaterialien aus Süßkartoffeln in Ethanol in einer Mischkultur eines amylolytischen Bakteriums, Paenibacillus sp. und verschiedene Stämme von Zymomonas mobilis wurden untersucht. Stärkehaltiges Rohmaterial aus Süßkartoffeln wurde durch Paenibacillus sp. hydrolysiert. zu Glucose, die von Z. mobilis direkt zur Ethanolproduktion verwendet wird. Eine Mischkultur von Z. mobilis ATCC 29191 und Paenibacillus sp. 9 ergab die höchste Ethanolkonzentration (6,89 g/l) in Kulturen mit kleinen Volumina. Die Auswirkungen des pH-Werts des Mediums (der beste pH-Wert lag zwischen 5,0 und 6,0) und die Supplementierung des Mediums mit Glucose auf die Ethanolproduktion wurden ebenfalls untersucht. In einer groß angelegten Fermentation wurde die Endkonzentration von Ethanol 6,60 g / l, was 23,24% der theoretischen Ausbeute an Ethanol von 50,0 g / l der Stärke aus roher Süßkartoffel nach einer 120 h Fermentationszeit entspricht.;-;-;-;https://link.springer.com/article/10.1007/BF03179219 62c286e6c612a081da6125c90435987a;de;;;1.2.;;;Kortikosteroide in Kombination mit kontinuierlicher veno-venöser Hämodiafiltration zur Behandlung des durch eine Puumala-Virusinfektion verursachten Hantavirus-Lungensyndroms Hier werden zwei Fälle von Hantavirus-Lungensyndrom berichtet, das durch eine Puumala-Virusinfektion verursacht wurde und nach Beginn einer Kortikosteroidbehandlung in Kombination mit kontinuierlicher veno-venöser Hämodiafiltration schnell zurückging. Diese Fälle betonen die Rolle der Entzündungsreaktion bei der Pathogenese des Hantavirus-Lungensyndroms.;-;-;-;https://link.springer.com/article/10.1007/s10096-006-0117-z 0498c8005a6a0c844055a8c8342721d2;de;;;1.2.;;;Klassische symmetrische Laplace-Verteilung Im Zuge unserer Untersuchung der Laplace-Verteilung und ihrer Verallgemeinerungen haben wir festgestellt, dass diese Verteilung in der statistischen Literatur häufig nicht allein, sondern als Quelle für Gegenbeispiele für andere (hauptsächlich normale) Verteilungen verwendet wird. Es scheint, dass es nur geschaffen wurde, um Beispiele für Neugier, Unregelmäßigkeit und pathologisches Verhalten zu liefern. In Studien mit probabilistischen Inhalten dient die Verteilung als Werkzeug zur Begrenzung von Theoremen und Darstellungen mit dem Schwerpunkt auf der Analyse ihrer Unterschiede zur klassischen Theorie auf der Grundlage der „gesunden“ Grundlagen der Normalität. Man hat den Eindruck, dass die „scharfe Nadel“ am Ursprung der Laplace-Verteilung, wo der Großteil der Dichte konzentriert ist, einen Welleneffekt erzeugt, der das Verhalten über den gesamten Träger einschließlich der Tails beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0173-1_2 7b926d79fe5caaa74fa98c76ceab4c89;de;;;1.2.;;;Regulierung von intrazellulärem freiem Calcium Man kann argumentieren, dass das Calciumion das älteste bekannte Signalübertragungsmolekül ist, unabhängig davon, ob man die Geburt dieser Erkennung mit Ringers 1883-Studien datiert;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1143-0_21 b43d14a02156fa367fe87d0e49fbe51c;de;;;1.2.;;;Rubel, Rubel, überall. Bargeldknappheit war in den zwei Jahren nach der Auflösung der Sowjetunion im Jahr 1991 in vielen Volkswirtschaften der ehemaligen Sowjetunion ein anhaltendes und wiederkehrendes Phänomen. Diese waren größtenteils, aber nicht ausschließlich, Engpässe bei Rubel-Banknoten und waren zufällig mit einer Phase rasanter Rohstoffpreissteigerungen. Die Knappheit verschärfte die Schwierigkeiten des wirtschaftlichen Übergangs in den produktiven Sektoren, ließ das Vertrauen der Bürger in die Fähigkeit ihrer Regierungen, die Wirtschaft zu verwalten, sinken und verstärkte die politischen Spannungen zwischen diesen Volkswirtschaften erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5370-6_7 a2f53741195d5105130e6b31cf711a53;de;;;1.2.;;;Der auditive Bewegungsnacheffekt: Seine Abstimmung und Spezifität im Raum- und Frequenzbereich In dieser Arbeit wurde der Nachwirkungseffekt der auditiven Bewegung (aMAE) untersucht, wobei reale Bewegungsgeräusche sowohl als Anpassungs- als auch als Testreiz verwendet wurden. Der Ton wurde von einem Lautsprecher erzeugt, der auf einem Roboterarm montiert war, der sich leise im dreidimensionalen Raum bewegen konnte. Insgesamt 7 Probanden mit normalem Hörvermögen wurden in drei Experimenten getestet. Die Ergebnisse aus Experiment 1 zeigten bei allen Probanden eine robuste und zuverlässige negative aMAE. Nach dem Hören einer sich wiederholt nach rechts bewegenden Schallquelle wurde wahrgenommen, dass sich eine stationäre Schallquelle nach links bewegt. Die Größe der aMAE neigte dazu, mit der Anpassungsgeschwindigkeit bis zur höchsten getesteten Geschwindigkeit (20 °/s) zuzunehmen. Die Nachwirkung war am größten, wenn Adaptions- und Testreiz ähnliche räumliche Lage und Frequenzinhalte aufwiesen. Ein Versetzen der Orte der Anpassungs- und der Testreize um 20° reduzierte die Größe des Effekts um etwa 50 %. Ein ähnlicher Rückgang trat auf, wenn sich die Frequenz der Anpassungs- und der Testreize um eine Oktave unterschied. Unsere Ergebnisse legen nahe, dass das menschliche Hörsystem über spezielle Mechanismen zur Erkennung von Hörbewegungen im räumlichen Bereich verfügt.;-;-;-;https://link.springer.com/article/10.3758/BF03212091 c08f5f1e9c9a990c2bfd29ac4b2e4baf;de;;;1.2.;;;Singularitätstheoretische Modellierung und Animation von Faltenbildungsprozessen in Kleidungsstücken Um die Art der getragenen Kleidung zu verstehen, ist es wichtig, den Entstehungsprozess von Kleidungsfalten zu modellieren und zu animieren. Da die Anzahl der Komponenten eines Kleidungsstücks extrem hoch ist, erfordert die Simulation seines Verhaltens unter dynamischen Randbedingungen einen sehr hohen Rechenaufwand, und das Ergebnis ist schwer zu analysieren und zu verstehen. Wir zeigen, dass die Ausnutzung geometrischer Merkmale von Falten die Verständlichkeit des berechneten Ergebnisses stark erhöhen kann, während der Rechenaufwand nicht wesentlich erhöht wird. Wir präsentieren die Modellierungsprimitiven von Kleidungsstückfalten, die geometrische Merkmale von Falten unter den dynamischen Einschränkungen geeignet darstellen können. Das Extrahieren von geometrischen Merkmalen basierend auf der Singularitätstheorie ermöglicht es uns, die qualitative Formänderung von Falten zu modellieren. Mit diesen Primitiven wird der Entstehungsprozess von Falten animiert.;-;-;-;https://link.springer.com/article/10.1007/BF01901019 40aa7df852ff469cb5c76c58fa60e66d;de;;;1.2.;;;Die Rolle der Rheologie bei der Verarbeitung von dampfgewachsenen Kohlefaser-/Thermoplast-Verbundwerkstoffen In diesem Kapitel werden die Arbeiten zur Verarbeitung von mit Submikron-VGCF verstärkten Thermoplasten besprochen. Die Herstellung dieser Verbundwerkstoffe ist mit herkömmlichen Verarbeitungstechnologien möglich und sogar einfach. Die Hauptthemen bei der Herstellung hochwertiger Verbundwerkstoffe sind die Faserausrichtung, die Faser-Matrix-Adhäsion und die Faserdispersion. Rheologische Experimente können wertvolle quantitative Informationen zu diesen Fragen liefern, indem sie die Beziehung zwischen Schmelzstruktur, Verarbeitung und Eigenschaften beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0777-1_21 edf50ad83f4a9b22fbe617f90637576d;de;;;1.2.;;;Hochfrequente Ultraschall-Spannungswellen in Festkörpern Solid Das Ausbreitungsverhalten hochfrequenter Spannungswellen in Festkörpern wird durch die Messung der Dämpfung und Geschwindigkeit der Spannungswellen in Abhängigkeit von interessierenden Variablen bestimmt. Solche Messungen erlauben es, den Einfluss jeder Eigenschaft eines ausreichend gut an das Gitter gekoppelten Festkörpers auf das Ausbreitungsverhalten zu untersuchen. Verschiedene Arten von Defekten im Gitter sind beispielsweise eng mit dem Gitter gekoppelt und eine Änderung der Art oder Dichte von Defekten verändert in solchen Fällen das Ausbreitungsverhalten einer Spannungswelle. Insgesamt gibt es zehn oder mehr bekannte „Wechselwirkungen“ zwischen Spannungswellen und verschiedenen Eigenschaften eines Festkörpers. Elektronen sind an das Gitter gekoppelt und interagieren auf mindestens zwei verschiedene Arten mit Spannungswellen. Gitterwellen wechselwirken mit anderen Spannungswellen, und Kernwechselwirkungen mit Spannungswellen wurden untersucht. Strahlungsinduzierte Defekte verschiedener Art wurden untersucht, und paramagnetische Resonanzeffekte können durch Spannungswellen der richtigen Frequenz beeinflusst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45976-4_3 1531c8bb7cf5272a7e63796ab6dff24c;de;;;1.2.;;;Räumliche Muster und Populationsdynamik von pflanzenassoziierten Mikrokrebsen (Cladocera) in einem englischen Flachsee (Little Mere, Cheshire) Little Mere (Cheshire) ist ein kleiner (2,7 ha) und flacher (durchschnittliche Tiefe 0,7 m) fruchtbarer See in Cheshire, Großbritannien. Nymphaeiden bedecken während der Vegetationsperiode (April bis Oktober) fast 40 % ihrer gesamten Oberfläche und praktisch der Rest wird von einer gemischten Gemeinschaft von Unterwasserpflanzen bedeckt. Der See wurde von April 1998 bis April 2000 intensiv auf pflanzenassoziierte Cladocera und Zooplankter beprobt. Die Proben wurden an fünf Standorten über den See verteilt, drei davon in Lilienbeeten, die anderen beiden über submersen Pflanzenbeeten gemischter Zusammensetzung. Für schwimmende Lilienblätter, Blattstiele, Unterwasserpflanzen und Wasser wurden spezielle Probenahmetechniken entwickelt. Signifikante horizontale Unterschiede wurden für die meisten Cladoceren-Arten, sowohl für Freiwasser- als auch für Pflanzenarten, für Chydoriden-Periphytonkratzer und für Filtrierer festgestellt.;-;-;-;https://link.springer.com/article/10.1023/B%3AAECO.0000007045.85315.dc 7c882b8d1f0fd7f593f2394c05171757;de;;;1.2.;;;Restricted-Expressed Proliferation-Associated Protein (Repp86)-Expression in Plattenepithelkarzinomen der Mundhöhle Zur Bestimmung der Expression von repp86 (restricted–expressed protein of 86 kDa theoretische molekular mass), einem proliferationsassoziierten Protein, exprimiert in S–, G;-;-;-;https://link.springer.com/article/10.1007/s00066-005-1430-7 28b1ebc33190170f989f6c395be71716;de;;;1.2.;;;Korrektur der NMR-Struktur des ETS1/DNA-Komplexes Die ETS-Familie von Transkriptionsfaktoren besteht aus einer Gruppe von Proteinen, die eine hochkonservierte DNA-Bindungsdomäne (DBD) mit 85 Aminosäuren teilen. Diese Familie erkennt eine an Purinbasen reiche Konsensussequenz mit einem zentralen GGAA-Motiv. Ein Vergleich der publizierten dreidimensionalen Strukturen der DBD/DNA-Komplexe von ETS1 mittels NMR [Werner et al. (1995) Cell, 83, 761–771] und das verwandte Pu.1 durch Röntgenkristallographie [Kodandapani et al. (1996) Nature, 380, 456–460] zeigt eine offensichtliche Diskrepanz, bei der die Proteindomänen mit entgegengesetzter Polarität an ihre Zielsequenzen binden. Dieses überraschende und höchst unwahrscheinliche Ergebnis veranlasste uns, unsere NMR-Struktur erneut zu untersuchen. Weitere NMR-Experimente zeigen nun einen Fehler in der ursprünglichen Interpretation der Spektren, die die Orientierung der ETS1-DBD auf der DNA definieren. Es wurde ursprünglich berichtet, dass die ETS1-DBD an DNA mit einem zweiteiligen Motiv bindet, das eine Erkennung der großen Furche über ein Helix-Windung-Helix-Element und eine Erkennung der kleinen Furche über die Proteinseitenketteninterkalation beinhaltet. Das Vorhandensein einer Interkalation wurde anhand zahlreicher NOEs zwischen mehreren Aminosäuren im Protein und einer Resonanz bei 12,33 ppm, die ursprünglich einem DNA-Iminoproton zugeordnet wurde, abgeleitet. Neue NMR-Experimente zeigen nun schlüssig, dass diese Resonanz, die sich innerhalb der DNA-Iminoprotonenregion des Spektrums befindet, vom Hydroxylproton von Tyr . herrührt;-;-;-;https://link.springer.com/article/10.1023/A%3A1018399711996 312271e0c5190ff1aa916e0174fc5156;de;;;1.2.;;;Status degradierter Trockengebiete Die Degradation von Trockengebieten bedroht die biologische Vielfalt und die Tragfähigkeit dieser Gebiete. Was ist biologische Vielfalt? Das Übereinkommen über die biologische Vielfalt beschreibt es als „die Variabilität zwischen lebenden Organismen aus allen Quellen, einschließlich terrestrischer, mariner und anderer aquatischer Ökosysteme und der ökologischen Komplexe, zu denen sie gehören, einschließlich der Vielfalt innerhalb von Arten, zwischen Arten und Ökosystemen“. Biodiversität ist schwer zu messen, insbesondere um die Veränderungen, die unter dem Einfluss der Wüstenbildung aufgetreten sind, quantitativ auszudrücken. Die Erforschung und Kartierung der Biodiversität in Trockengebieten wurde bis vor kurzem vernachlässigt. Unter dem Einfluss der Wüstenbildung wird die Biodiversität innerhalb von Ökosystemen reduziert. Dieser Trend kann anhand der Ergebnisse von Beobachtungen veranschaulicht werden, die von Nechaeva im Zentrum von Karakum durchgeführt und von Kharin, Nechaeva & Nikolaev et al. (1985).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0425-1_6 b1a15feac14f78fa31ad1c652e3e29b6;de;;;1.2.;;;Die Bindung kleiner Moleküle und Polymere an Keratin und ihre Auswirkungen auf die physikalisch-chemischen und Oberflächeneigenschaften von Haarfasern Die physikalisch-chemischen und mechanischen Eigenschaften des Haarschaftes lassen sich auf molekularer Ebene anhand eines Modells diskutieren, das das Haar als teilkristallines, organisiertes, polymeres Netzwerk betrachtet, das mit unterschiedlichsten Materialien wechselwirken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81650-5_15 66c24f5b7bf7070488b7a6bee0c415d1;de;;;1.2.;;;Die schwer fassbare Kernmatrix Eukaryontische Chromosomen sind extrem groß und sehr komplex. Ihre Struktur ist hochdynamisch und ändert sich schnell, um den unterschiedlichen Anforderungen der verschiedenen Teile des Zellzyklus gerecht zu werden. Dies wird am dramatischsten gesehen, da die offene Chromosomenstruktur, die für die Bedürfnisse der regulierten Genexpression während der Interphase gut geeignet ist, reversibel in die kompakte Metaphasenstruktur umgewandelt wird, ohne die sich die Chromosomen während der Segregation schrecklich verschränken würden. Die Genauigkeit und Schnelligkeit, mit der diese reversiblen Veränderungen stattfinden, legen nahe, dass die Strukturen der Interphase- und Metaphase-Chromosomen auf den gleichen Organisationsprinzipien basieren. Obwohl wir nur sehr wenig über diese Prinzipien wissen, herrscht weitgehend Einigkeit darüber, dass Strukturelemente innerhalb des Zellkerns zur Bildung von Chromosomen beitragen, ihre dynamischen Formänderungen erleichtern und einen Rahmen bieten, innerhalb dessen eine integrierte Genexpression organisiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78046-2_18 cc02b2155022656626dd2e709a1b5942;de;;;1.2.;;;Einkommensungleichheit und Persistenzänderungen Dieses Papier führt eine Zeitreihenanalyse des Gini-Koeffizienten für das verfügbare Einkommen in einer Stichprobe durch, die sowohl Industrie- als auch Schwellenländer umfasst. Unsere Ergebnisse zeigen, dass sich die Ungleichheit in den meisten Ländern im Zeitraum 1960–2017 zwischen stationären und nichtstationären Regimen abgewechselt hat. Diese Veränderungen fallen mit der Umsetzung von Strukturreformen und mit Zeiten wirtschaftlicher und insbesondere finanzieller Not zusammen. Unsere Ergebnisse legen auch nahe, dass das Fortbestehen der Einkommensungleichheit mit der Steuerprogression, dem Einkommen der Spitzenverdiener und den Arbeitsbedingungen zusammenzuhängen scheint.;-;-;-;https://link.springer.com/article/10.1007/s11205-020-02444-2 334184200e58cf4155f637fb63f86914;de;;;1.2.;;;Verkehrsnetzgleichgewicht und Umwelt Es wird ein Verkehrsnetz-Gleichgewichtsmodell entwickelt, bei dem angenommen wird, dass die Benutzer oder Reisenden auf dem Netz multikriterielle Entscheidungsträger mit einem expliziten Umweltkriterium sind. Die Mitglieder einer Reiseklasse nehmen ihre verallgemeinerten Kosten auf einer Strecke als Gewichtung von Reisezeit, Reisekosten und erzeugten Emissionen wahr. Das Modell erlaubt, dass die Gewichtungen nicht nur klassenabhängig, sondern auch verbindungsabhängig sind. Es wird gezeigt, dass die Gleichgewichtsbedingungen für Mehrklassen- und Mehrkriteriennetzwerke ein endlichdimensionales Variationsungleichungsproblem erfüllen. Qualitative Eigenschaften der Lösung werden erhalten. Ein Spezialfall des Modells wird dann verwendet, um schärfere Ergebnisse zu erhalten und den Zusammenhang zwischen den Gewichten und dem Erreichen eines gewünschten Umweltqualitätsstandards zu veranschaulichen. Ein Algorithmus wird für die Berechnung des Gleichgewichtsmusters zusammen mit den Konvergenzergebnissen vorgeschlagen und dann angewendet, um ein numerisches Beispiel zu lösen. Das Multiclass-Multicriteria-Netzwerk-Gleichgewichtsmodell ist das erste, das ein Umweltkriterium enthält.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3613-7_25 7561966a68ba576e08f3faf461dee84d;de;;;1.2.;;;Neurotransmitter-Kontrolle der Wachstumshormon- und Prolaktin-Sekretion Vor weniger als 20 Jahren wurde das Problem der getrennten Identität von menschlichen und Affen-Prolaktinen mit den Beobachtungen von Lyons et al. (1961), erweitert von Chadwich et al. (1961) und Rivera et al. (1967), dass gereinigtes menschliches Wachstumshormon (hGH) eine intrinsische Prolaktin (PRL)-Bioaktivität besaß. Seitdem ist als Ergebnis einer beeindruckenden Reihe biochemischer, biologischer und klinischer Studien und der Entwicklung von heterologen und homologen Radioimmunoassays von humanem Prolaktin im Plasma das Konzept entstanden, dass Human- und Affenprolaktin als separate Peptide im Hypophysenvorderlappen (AP) existieren Drüse und die durch andere Stimuli freigesetzt werden als diejenigen, die die GH-Freisetzung verursachen, obwohl beide bei Stress freigesetzt werden (siehe Pasteels und Robyn, 1973, Bohnet und Friesen, 1976, Clemens, 1976, Pecile und Müller, 1972, 1976). Die Bestimmung der gesamten Aminosäuresequenz von hPRL hat gezeigt, dass es sehr wenig Identität mit hGH hat (Shome und Parlow, 1977).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3396-8_27 cf95e4e46a64bd6061aa79e308fdc655;de;;;1.2.;;;Ein allgemeines Profil des Wirbeltierhirns, mit Seitenlichtern auf die Abstammung der Großhirnrinde Der elementarste Grundsatz der Evolutionstheorie ist, dass die Tierspezifikation einer zeitlichen Abfolge folgte, so dass sich eine Artenordnung aus einer anderen entwickelte und mit der Zeit eine oder mehrere weitere Ordnungen hervorbrachte. Die Rekonstruktion des „Evolutionsbaums“, eines der am beständigsten verfolgten Ziele der Biologie, ist mit zahlreichen Schwierigkeiten verbunden, allen voran der Umstand, dass bestehende Lebensformen kaum mehr darstellen als „Blätter an den Enden von Ästen“ ein Baum, dessen Stamm und Gliedmaßen längst ausgestorben sind. Praktisch alle existierenden Tiere scheinen spezialisierte Formen zu sein, die mehr oder weniger stark von einer der identifizierten oder vermuteten Hauptlinien der Evolution abgewichen sind. Die Identifizierung solcher „Hauptlinien“ ist zudem oft sehr unsicher, zumal mehrere Wirbeltierklassen nicht aus einem, sondern aus mehreren Vorfahren hervorgegangen zu sein scheinen. Moderne Amphibien zum Beispiel stehen im Verdacht, mehrere Entwicklungslinien zu repräsentieren, die aus verschiedenen Fischformen stammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7920-1_26 7ff480c2ae2b0bfeee449401c9bd256a;de;;;1.2.;;;Entsorgung radioaktiver Abfälle Es werden Fragen im Zusammenhang mit der Entsorgung radioaktiver Abfälle mit besonderem Schwerpunkt auf hochradioaktiven Abfällen behandelt, die bei der Energie- und Materialerzeugung mit Kernreaktoren entstehen. Die endgültige Entsorgung dieser hochradioaktiven Abfälle hängt davon ab, welcher Kernbrennstoffkreislauf verfolgt wird, und reicht von der einmaligen Verbrennung von Brennstoff in einem Leichtwasserreaktor gefolgt von der direkten Endlagerung in einem geologischen Endlager bis hin zu fortgeschritteneren Brennstoffkreisläufen (AFCs), abgebrannte Brennelemente werden wiederaufbereitet oder aufgeteilt, um das spaltbare Material (hauptsächlich;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-4419-0720-2_61 1a33432b70167f7eabcaa56519b73997;de;;;1.2.;;;Von Sonnensegeln erzeugte verschobene Umlaufbahnen für die hyperbolischen und degenerierten Fälle Verlagerte nicht-keplersche Umlaufbahnen über Planetenkörpern können erreicht werden, indem das Sonnensegel senkrecht zur Sonnenlinie ausgerichtet wird. Die dynamischen Systemtechniken werden verwendet, um die nichtlineare Dynamik einer verschobenen Umlaufbahn zu analysieren, und verschiedene Topologien von Gleichgewichten werden aus den Grundkonfigurationen der Hill-Region gewonnen, die im entarteten Fall einen Sattelknoten-Verzweigungspunkt aufweisen. Das Sonnensegel in der Nähe des hyperbolischen oder degenerierten Gleichgewichts ist ziemlich instabil. Daher wird ein Controller vorgestellt, der die Hamilton-Struktur erhält, um das Sonnensegel in der Nähe des hyperbolischen oder degenerierten Gleichgewichts zu stabilisieren und die stabilen Lissajous-Bahnen zu erzeugen, die innerhalb des stabilisierenden Bereichs des Controllers stabil bleiben. Der Hauptbeitrag dieser Arbeit besteht darin, dass der Controller, der die Hamiltonsche Struktur erhält, nicht nur die Instabilität des Gleichgewichts verändert, sondern auch das modifizierte elliptische Gleichgewicht für das Regelsystem einzigartig macht. Das Zuordnungsgesetz des Controllers über die Segellage und die Helligkeitszahl wird erhalten, was bestätigt, dass der Controller realisierbar ist.;-;-;-;https://link.springer.com/article/10.1007/s10409-011-0517-x 3a4f85d157936c617f553fd1568821eb;de;;;1.2.;;;Lügengruppen. Momentum-Mappings. Die Ermäßigung. In diesem Kapitel beschreiben wir das symplektische Reduktionsverfahren nach Marsden und Weinstein [1974], das die klassischen Sätze von Liouville und Jacobi über die Eliminierung des Knotens und die Fixierung des Massenschwerpunkts im n-Körper-Problem verallgemeinert, sowie der Satz der koadjungierten Bahn. Dieses Verfahren ist auch in verschiedenen physikalischen Beispielen von Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1992-4_3 3470ddc1881185c857b6f089fb99d300;de;;;1.2.;;;Reaktion der Doppelauktionsmärkte auf sofortige Verkaufs-Kauf-Signale mit stochastischem Bid-Ask-Spread Statistische Eigenschaften von auftragsgesteuerten Doppelauktionsmärkten mit Bid-Ask-Spread werden anhand der dynamischen Größen wie der Antwortfunktion untersucht. Wir versuchen zunächst, die sogenannte;-;-;-;https://link.springer.com/article/10.1007/s11403-011-0078-x e076dcd89cb840c2367ac7e19475af7e;de;;;1.2.;;;Parkinson-Patienten zeigen eine beeinträchtigte prädiktive reibungslose Verfolgung Um festzustellen, ob Patienten mit Parkinson-Krankheit (PD) in der Lage sind, einen visuellen kontextuellen Hinweis zu verwenden, um eine prädiktive Änderung der Richtung der glatten Verfolgung zu induzieren, und ob diese Fähigkeit vom Zustand des dopaminergen Systems abhängt, haben wir bei neun Patienten mit milder PD während der OFF- und ON-Medikation zu mäßigen. Diese Werte wurden mit denen von neun alters- und geschlechtsangepassten gesunden Kontrollen verglichen.;-;-;-;https://link.springer.com/article/10.1007/s00415-008-0852-4 40e437359a323a952bf572553cc30fb7;de;;;1.2.;;;Leiten der C-reaktive Proteinspiegel, die Anzahl der weißen Blutkörperchen und die Schmerzlokalisation die Auswahl von Patienten für die Computertomographie im nicht-traumatischen akuten Abdomen? Der Wert der abdominalen Computertomographie bei nicht-traumatischen Bauchschmerzen ist gut belegt. Auf der anderen Seite ist die Angemessenheit der Computertomographie aufgrund der gleichzeitigen Zunahme der Strahlenbelastung der Patienten mit der zunehmenden Verwendung der Computertomographie zu einem größeren Problem geworden. Der Zweck dieser Studie war zu untersuchen, ob C-reaktives Protein, Anzahl weißer Blutkörperchen und Schmerzlokalisation die Auswahl von Patienten für die Computertomographie bei nicht traumatischen akuten Abdomen leiten können. Patienten, die sich über einen Zeitraum von 12 Monaten mit akutem Abdomen in der Notaufnahme vorstellten und sich anschließend einer Computertomographie unterzogen, wurden retrospektiv untersucht. Diejenigen mit Serum-C-reaktivem Protein und weißen Blutkörperchen, die bei der Aufnahme oder innerhalb von 24 Stunden nach der Computertomographie gemessen wurden, wurden ausgewählt. Die Computertomographie-Untersuchungen wurden retrospektiv überprüft und die endgültigen Diagnosen wurden entweder als positiv oder negativ für die Pathologie im Zusammenhang mit der Präsentation mit akutem Abdomen bezeichnet. Die Anzahl der weißen Blutkörperchen, der Gehalt an C-reaktivem Protein und die Schmerzstellen wurden analysiert, um festzustellen, ob sie die Wahrscheinlichkeit einer diagnostischen Computertomographie erhöhten oder verringerten. Das Likelihood Ratio für eine Computertomographie-Positivität mit einem C-reaktiven Proteinspiegel über 5 mg/l betrug 1,71, während dieser bei Patienten mit kombinierten erhöhten C-reaktiven Proteinspiegeln und weißen Blutkörperchen und Schmerzen im rechten unteren Quadranten auf 7,71 anstieg. Ein kombinierter erhöhter C-reaktiver Proteinspiegel und die Anzahl der weißen Blutkörperchen bei Patienten mit Schmerzen im rechten unteren Quadranten können einen potenziellen Faktor darstellen, der die Entscheidung zur Durchführung einer Computertomographie beim nicht traumatischen akuten Abdomen leiten könnte.;-;-;-;https://link.springer.com/article/10.1007/s10140-016-1439-5 ca555e0ab276324b0f0c0883363f77ea;de;;;1.2.;;;Numerische Upwind-TVD-Simulation von wirbelinduzierten Schwingungen unter Verwendung des SST und Forscher haben erhebliche Anstrengungen unternommen, um die komplizierte Strömung um Steilkörper herum zu verstehen, um das Auftreten von Vortex Induced Vibration (VIV) zu kontrollieren oder sogar zu eliminieren. Numerische Simulationen waren nicht erfolgreich, um die VIV-Amplituden vorherzusagen, hauptsächlich wegen der diffusen Natur der numerischen Methoden. Die vorliegende zweidimensionale numerische Untersuchung ist eine Fortsetzung früherer Versuche, korrekte Amplituden der VIV-Oszillationen vorherzusagen. Das Upwind-TVD-Roe-Sweby-Schema wird verwendet, um die leicht komprimierbaren Reynolds Average Navier-Stokes-Gleichungen in allgemeinen krummlinigen Koordinaten zu lösen. Für Vergleiche sind der SST und der;-;-;-;https://link.springer.com/article/10.1007/BF03449222 2ce0788d57aea5da2f28e0c71851b8cf;de;;;1.2.;;;Die magnetische Suszeptibilität von Böden in Krakau, Südpolen Studien zur magnetischen Suszeptibilität wurden verwendet, um die Bodenkontamination in der Umgebung von Krakau zu beurteilen. Die Ergebnisse der Messungen des Oberbodens (über ein 2 × 2 km-Raster), des Unterbodens (37 flache Löcher) und der Bodenproben (112) wurden als Karten der magnetischen Bodensuszeptibilität (sowohl Volumen als auch Masse) präsentiert, die die Verteilung der Parameter im Oberbodenhorizont ( 0–10 cm) und differentielle magnetische Suszeptibilitätskarten zwischen Oberbodenhorizont und Unterboden (40–60 cm). Alle Hinweise führen zu dem Ergebnis, dass die höchsten Werte der magnetischen Suszeptibilität von Böden ausschließlich in Industriegebieten zu finden sind. Unter Berücksichtigung der Landnutzungsart ist der hohe Medianwert (89,8 × 10;-;-;-;https://link.springer.com/article/10.1007/s11600-017-0041-x c62295eb6bb52bdb5bbcdf1cc9875e4a;de;;;1.2.;;;Ätherische Pflanzenöle zur Bekämpfung von pflanzenpathogenen Pilzen Phytopathogene Pilze gelten als Erreger von Pflanzenkrankheiten als jede andere Gruppe von Pflanzenpathogenen, etwa 8000 Arten verursachen nachweislich viele Pflanzenkrankheiten bei vielen Nutzpflanzen. Einige der großen Hungersnöte und das menschliche Leid der Welt können auf pflanzenpathogene Pilze zurückgeführt werden. Die wichtigsten aus Pflanzen gewonnenen Naturprodukte sind die ätherischen Öle (EOs), da sie verschiedene biologische Eigenschaften sowie medizinische und ernährungsphysiologische Anwendungen haben. Der übermäßige Einsatz synthetischer chemischer Fungizide in der Umwelt hat in den letzten Jahren die Risiken für Mensch, Flora und Fauna erhöht. Darüber hinaus ist die Resistenzentwicklung bei pathogenen Pilzarten durch den wahllosen Einsatz chemischer Fungizide zur Bekämpfung pflanzenpathogener Pilze zu beobachten. Die meisten ätherischen Pflanzenöle (EO) sind für Versuchstiere und Fische relativ ungiftig, sie erfüllen die Kriterien für Pestizide mit „reduziertem Risiko“. Viele EO zeigen ein breites Wirkungsspektrum gegen pflanzenpathogene Pilze und haben eine lange Tradition im Vorratsschutz. Darüber hinaus werden viele EOs und ihre Bestandteile als Aromastoffe in Nahrungsmitteln und Getränken weit verbreitet verwendet. Der besondere regulatorische Status in Kombination mit der breiten Verfügbarkeit von EOs aus der Geschmacks- und Duftstoffindustrie hat eine beschleunigte Kommerzialisierung von EO-basierten Pestiziden als grüne Pestizide ermöglicht. Solche grünen Pestizide wurden von Verbrauchern und Unternehmen zur Anwendung gegen Haus- und Gartenschädlinge erhalten. Dieses Kapitel bietet einen Überblick über verschiedene Aspekte im Zusammenhang mit ätherischen Pflanzenölen (EOs), einschließlich einer historischen Perspektive, der Hauptquellen und der antimykotischen Aktivität, der bioaktiven Einzelbestandteile von EOs und ihrer Wirkungsweise sowie der chemischen Maßnahmen, die zur Bekämpfung von Pflanzen erforderlich sind Krankheitserreger und ihre negativen Auswirkungen auf die menschliche Gesundheit und/oder die Umwelt. In diesem Kapitel werden auch die verschiedenen Quellen für ätherische Pflanzenöle beschrieben. Die antimikrobielle Aktivität von EOs mit besonderem Schwerpunkt auf den antimykotischen Eigenschaften gegen einige schwere pathogene Pilze und Nacherntekrankheiten wird untersucht. Darüber hinaus sind verschiedene antimikrobielle Tests und Techniken enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5553-9_9 119963a5b426878f068d8b2b9050289c;de;;;1.2.;;;Nanomaterialien für die elektrochemische Energiespeicherung Die Entwicklung der Nanotechnologie in den letzten zwei Jahrzehnten hat große Möglichkeiten zur Kontrolle von Materialien im Nanometerbereich geschaffen und aufregende Möglichkeiten eröffnet, Materialien mit wünschenswerten elektronischen, ionischen, photonischen und mechanischen Eigenschaften zu entwickeln. Diese Entwicklung hat auch zum Fortschritt der Energiespeicherung beigetragen, die in diesem Jahrhundert eine entscheidende Technologie ist. In diesem Artikel werden wir überprüfen, wie das rationale Design nanostrukturierter Materialien die Herausforderungen von Batterien und elektrochemischen Kondensatoren angegangen und zu hochleistungsfähigen elektrochemischen Energiespeichern geführt hat. Vier spezifische Materialsysteme werden diskutiert: i) nanostrukturierte Legierungsanoden für Li-Batterien, ii) nanostrukturierte Schwefelkathoden für Li-Batterien, iii) nanoporöse offene Gerüstbatterieelektroden und iv) nanostrukturierte Elektroden für elektrochemische Kondensatoren.;-;-;-;https://link.springer.com/article/10.1007/s11467-013-0408-7 d78023435f4fa7cad9527e1220b7e2c7;de;;;1.2.;;;Fragen im Zusammenhang mit der Wahl der Brustrekonstruktion bei Brustkrebs im Frühstadium Rekonstruktive Chirurgen konzentrieren ihre Bemühungen auf die Verfeinerung und Entwicklung von Techniken, die das onkologische Ergebnis optimieren und einen möglichst natürlichen Brusthügel wiederherstellen. Die Einführung von Perforatorlappen bietet das Potenzial für eine schnellere und vollständigere Genesung und erhöht gleichzeitig die technische Komplexität und die mit der mikrochirurgischen Rekonstruktion verbundenen Risiken. Trotz ansprechender Langzeitergebnisse ist die autologe Rekonstruktion nicht für jeden Patienten die ideale rekonstruktive Wahl. Die Gewebe-/Expanderrekonstruktion kann zu einem zufriedenstellenden ästhetischen Ergebnis führen und ist die Rekonstruktion der Wahl für die meisten Frauen, die sich einer Brustrekonstruktion unterziehen. Die sofortige autologe Rekonstruktion zum Zeitpunkt der Mastektomie ähnelt am besten der verlorenen Brust und ist im Vergleich zu anderen rekonstruktiven Methoden günstig strahlenbeständig. Die beste Methode zur Integration von Rekonstruktion und Bestrahlung wird jedoch aktiv diskutiert. Die Platzierung eines Gewebeexpanders zum Zeitpunkt der Mastektomie ermöglicht einen hautschonenden Ansatz und gibt der Patientin die Möglichkeit zu sehen, wie sie sich mit einem Implantat fühlen wird. Dieser Ansatz vermeidet Strahlenschäden an Geweberekonstruktionslappen und speichert sie für eine spätere Verwendung, falls erforderlich. Dieser Ansatz, bei dem als erster Schritt ein Gewebeexpander verwendet wird, wird immer beliebter.;-;-;-;https://link.springer.com/article/10.1007/s11864-006-0048-z 049dbd454b3d218ccd17a5d97e53940d;de;;;1.2.;;;Eine neue Methode zur Schätzung der Eiszeittemperaturen Auf glazialen Zeitskalen hängen das Zu- und Abnehmen der eurasischen und nordamerikanischen Eisschilde weitgehend von Schwankungen der Atmosphärentemperatur ab. Da der globale Meeresspiegel in erster Linie durch das Volumen dieser Eisschilde bestimmt wird, besteht eine direkte (jedoch komplexe) Beziehung zwischen dem globalen Meeresspiegel und der Temperatur der nördlichen Hemisphäre (NH). Dieser Zusammenhang wird im Wesentlichen durch ein Modell der NH-Eisschilde dargestellt. Wir verwenden ein thermomechanisches Eisschild-Schelfeis-Grundgestein-Modell in Verbindung mit einer inversen Methode, um eine Zeitreihe der NH-Temperatur (von 120 kyr BP bis heute) abzuleiten, die mit den beobachteten globalen Meeresspiegelaufzeichnungen übereinstimmt. Der Vorteil dieser Methode besteht darin, dass sie die über die NH-Kontinente nördlich von 40°N gemittelte jährliche mittlere Oberflächenlufttemperatur liefert. Die Ergebnisse zeigen, dass die Eiszeittemperaturen 4–10 °C niedriger waren als heute, was mit anderen Temperaturrekonstruktionen übereinstimmt. Die rekonstruierten Temperaturen sind jedoch während der frühen Phasen der Eiszeit vergleichsweise niedrig, ein Merkmal, das mit dem schnellen Wachstum der Eisschilde übereinstimmt. Die Sensitivität der Ergebnisse für Unsicherheiten der Niederschlagsrate, des beobachteten Meeresspiegels und einiger anderer Modellparameter wird untersucht, um den Fehler der rekonstruierten Temperatur zu quantifizieren. Während der Eiszeit (120–15 kyr BP) lagen die Oberflächenlufttemperaturen im NH (nördlich von 40°N) 7,2 ± 1,5°C niedriger als die heutigen (Interglazial-)Temperaturen.;-;-;-;https://link.springer.com/article/10.1007/s00382-004-0486-x 299b88014a4960c902bca12e09114472;de;;;1.2.;;;Binaurales direktionales Hören – Beeinträchtigungen und Hilfsmittel Besonders beim Schließen der Augen wird deutlich, dass das Hörsystem eine räumliche Darstellung der akustischen Umgebung erzeugt. Wir sind in der Lage, Schallquellen in alle Richtungen zu überwachen, Art und Position der verschiedenen Schallquellen zu bestimmen und unsere Aufmerksamkeit auf Geräusche in eine bestimmte Richtung zu richten. Darüber hinaus können wir bestimmte Aspekte der Umgebung selbst bestimmen, beispielsweise die Größe und akustische „Lebendigkeit“ des Raums, in dem die Klänge erzeugt werden. Obwohl beim Hören mit einem Ohr gewisse Aspekte der auditiven räumlichen Wahrnehmung und des Richtungshörens erreicht werden können, ist klar, dass das Hören mit zwei Ohren einfacher und effektiver ist. Diese Schlussfolgerung wird durch subjektive Berichte sowie durch objektive Experimente sowohl an normalen als auch an hörgeschädigten Hörern gestützt (siehe z. B. Durlach und Colburn, 1978, Durlach et al, 1981, Blauert, 1983, Hausler et al, 1983).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4738-8_11 37c69f44fd715bdf1e6c744356a9a68b;de;;;1.2.;;;Einfluss von Aerosolen auf regionale Niederschläge in Nordchina Der mögliche anthropogene Aerosoleffekt auf den regionalen Niederschlag wird basierend auf den historischen Niederschlags- und Sichtdaten Nordchinas analysiert. Zunächst werden in unserer Studie die Niederschlagsmengen von 1960 bis 1979 als natürliche Hintergrundwerte für relativ weniger intensive Industrietätigkeiten und leichte Luftverschmutzung in diesem Zeitraum betrachtet, dann wird die Region durch Anwendung der Clustering-Methode in verschiedene Subregionen unterteilt, einschließlich Signifikanztest der Stationsniederschlagskorrelationen zu den Zeitreihen der 10-tägigen mittleren Niederschlagsmengen in diesem Zeitraum. Basierend auf der Regel, dass die Niederschlagseigenschaften in derselben Clusterregion ähnlich sind, wird somit die Korrelation der Niederschlagsmengen zwischen allen Stationen in jeder Region hergestellt. Zweitens werden für den Zeitraum von 1990 bis 2005, in dem sich die Wirtschaft in dieser Region eine rasante Entwicklung erfuhr, die Sichtbarkeitsschwankungen an den einzelnen Stationen analysiert. Als Referenzstationen werden die Stationen mit der absoluten Sichtänderung von weniger als 0,1 km/a verwendet, bei denen davon ausgegangen wird, dass der Niederschlag durch anthropogene Aerosole nicht gravierend beeinflusst wurde. Dann werden die Niederschlagsmengen der Referenzstationen verwendet, um die natürlichen Niederschlagswerte der anderen Stationen in jeder Clusterregion zu schätzen. Es wird angenommen, dass die Differenz zwischen geschätztem Niederschlag und gemessener Niederschlagsmenge auf Veränderungen der anthropogenen Aerosole zurückzuführen ist. Diese Veränderungen der Niederschlagsmengen durch anthropogene Aerosole an jeder Station werden mit den 10-Tages-Mittelwerten der Niederschlagsmengen von 1990 bis 2005 berechnet Niederschlag über der Region durch anthropogene Aerosole ist nachgewiesen. Es zeigt sich, dass dieser Effekt im Sommer am bemerkenswertesten ist. Der Einfluss anthropogener Aerosole auf konvektive Niederschläge spielt möglicherweise in dieser Jahreszeit eine wichtige Rolle.;-;-;-;https://link.springer.com/article/10.1007/s11434-008-0447-6 b8f239c034766638ff918949b2c12d94;de;;;1.2.;;;Ein Datenmodell für temporäre XML-Dokumente Es wird erwartet, dass XML die Standardsprache der nächsten Generation für den Datenaustausch über das Internet wird. Im Allgemeinen kann sich der Inhalt von XML-Dokumenten im Laufe der Zeit ändern, und dann ist es wichtig, den gesamten Verlauf dieser Dokumente zu erfassen. In diesem Papier schlagen wir ein logisches Datenmodell zur Darstellung von Historien von XML-Dokumenten vor. Das vorgeschlagene Modell erweitert das XPath-Datenmodell und ist in der Lage, Änderungshistorien von XML-Dokumenten darzustellen. Außerdem werden verschiedene alternative Ansätze zur physikalischen Implementierung des Modells vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44469-6_31 2d6115cf4a75539e2ee604c66b0ffd13;de;;;1.2.;;;Kurzfristige Variationen der Dampfisotopenverhältnisse zeigen den Einfluss atmosphärischer Prozesse Stabile Isotope des atmosphärischen Wasserdampfs liefern reichhaltige Informationen über Wasserbewegungen und Phasenänderungen in der Atmosphäre. Hier haben wir zwei nahezu kontinuierliche Zeitreihen von;-;-;-;https://link.springer.com/article/10.1007/s11442-011-0853-6 b3371565b97d1f66d199c6487c1aa7c9;de;;;1.2.;;;Alternative und ergänzende Therapien bei Brustproblemen Fast jede Kultur empfiehlt eine Art pflanzlicher, botanischer oder pflanzlicher Medizin, um die Stillzeit einzuleiten, die Menge und Qualität der Muttermilch zu verbessern und beim Absetzen zu helfen. Darüber hinaus gibt es eine Reihe von Pflanzenstoffen, die Brustschmerzen lindern, prämenstruelle Mastalgie verringern und symptomatische „fibrozystische Erkrankungen“ verbessern sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2144-9_40 7880a2a69ed8db7a0d2eef29d6743c4f;de;;;1.2.;;;Flussmäander und die Theorie der minimalen Varianz Kurven in Flüssen sind so allgegenwärtig und glatte und regelmäßige Mäanderformen so verbreitet, dass sie das Interesse von Forschern vieler Disziplinen geweckt haben. Auch Untersuchungen der physikalischen Eigenschaften von Gletschern und Ozeanen haben zur Erkenntnis geführt, dass analoge Formen in Schmelzwasserkanälen auf Gletschern und sogar in den Strömungen des Golfstroms vorkommen. Die auffallende Ähnlichkeit in der physikalischen Form der Kurven in diesen verschiedenen Umgebungen ist das Ergebnis bestimmter geometrischer Proportionen, die anscheinend allen gemeinsam sind, d , 1960, S. 774). Dies führt zu visueller Ähnlichkeit unabhängig vom Maßstab.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15382-4_9 d7baf9d0d42809a4eb8ff4fa1737ba6b;de;;;1.2.;;;Extramedullärer computergestützter Knie-Totalersatz: Auf dem Weg zur weniger invasiven Chirurgie Der moderne Knie-Totalersatz hat sich zu einem der erfolgreichsten und reproduzierbarsten chirurgischen Verfahren entwickelt, die heute durchgeführt werden [26,41]. Ein Großteil dieses Erfolgs ist auf die Fortschritte zurückzuführen, die mit verbesserten Instrumenten erzielt wurden, wobei die Bedeutung der Wiederherstellung der normalen Ausrichtung der mechanischen Achse des Knies erkannt wurde [1,12,13,15, 22, 29, 36, 46]. Aber auch bei modernen intramedullären Ausrichtungssystemen gibt es immer noch Schwankungen in den erzielten Gesamtergebnissen. Es gibt weiterhin Bedenken hinsichtlich der Fettembolisation mit intramedullärer Technik. Computergestützte extramedulläre Techniken bieten die Möglichkeit einer verbesserten Genauigkeit und Reproduzierbarkeit, während die Instrumentierung des Markraums vermieden wird. Da sich der Knie-Totalersatz mit der minimal-invasiven Chirurgie ständig weiterentwickelt, hat die Einbeziehung computergestützter Techniken das Potenzial, dem Chirurgen zu ermöglichen, die Kniekomponenten weiterhin präzise und mit weniger Trauma für den Patienten zu platzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59290-4_44 979f4d49f0a889bd9482cebc91d917b7;de;;;1.2.;;;pFUTURES: Ein paralleler Rahmen für zellulare Automaten-basierte Stadtwachstumsmodelle Die Simulation struktureller Veränderungen in der Landschaft ist eine Routineaufgabe in der Computergeographie. Aufgrund von Fortschritten in den Sensor- und Datenerfassungstechnologien werden Geodaten mit einer feineren räumlichen und zeitlichen Auflösung verfügbar. In der Praxis behindern diese großen Datensätze jedoch aufgrund von Rechen- und E/A-Herausforderungen Landsimulationsstudien in großen geografischen Regionen. Der Speicher-Overhead sequentieller Implementierungen und lange Ausführungszeiten schränken die Möglichkeiten der Simulation zukünftiger urbaner Szenarien weiter ein. In diesem Papier präsentieren wir einen generischen Rahmen für die Koordination von I/O und Berechnungen für Geosimulationen in einer verteilten Computerumgebung. Wir präsentieren drei parallele Ansätze und demonstrieren die Leistungs- und Skalierbarkeitsvorteile unserer parallelen Implementierung pFUTURES, einer Erweiterung des FUTURES-Open-Source-Modells für mehrstufiges Stadtwachstum. Unsere Analyse zeigt, dass, obwohl ein zeitsynchroner paralleler Ansatz die gleichen Ergebnisse wie ein sequentielles Modell erzielt, ein asynchroner paralleler Ansatz eine bessere Skalierung aufgrund reduzierter Platten-I/O- und Kommunikations-Overheads bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45738-3_11 1e898e4ca3b906280bb7e590adcfee92;de;;;1.2.;;;Eine technische Fallstudie - Modellierung der Einflüsse des Wasserkraftwerks Gabcikovo auf die Hydrologie und Ökologie im slowakischen Teil des Flussarmsystems von Zitny Ostrov Das Donautiefland (Abb. 1) zwischen Bratislava und Komarno ist ein in der Vergangenheit durch Flusssedimente der Donau gebildetes Binnendelta. Das gesamte Gebiet bildet einen alluvialen Grundwasserleiter, der das ganze Jahr über in den oberen Teilen des Gebietes in der Größenordnung von 30 m3/s Sickerwasser aus der Donau aufnimmt und im unteren Teil in die Donau und die Entwässerungskanäle zurückführt. Der Aquifer ist eine wichtige Wasserressource für die kommunale und landwirtschaftliche Wasserversorgung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0257-2_12 ac34dfba4648022981c832701662a045;de;;;1.2.;;;Zellerkennungssysteme in eukaryotischen Zellen Direkte Interaktionen zwischen Zellen sind für das ordnungsgemäße Funktionieren praktisch aller vielzelligen Organismen unerlässlich. Das Studium dieser Wechselwirkungen erstreckt sich auf die meisten Disziplinen der Biologie. Neben der bakteriellen Adhärenz, dem Thema dieses Bandes, finden sich hervorragende Beispiele in der Embryologie (Wechselwirkungen in sich entwickelnden Geweben), Hämatologie (Hämostasereaktionen), Immunologie (Lymphozyten- und Makrophagen-Interaktionen) und Virologie (virale Infektiosität). Obwohl anscheinend nicht verwandt, hängt jeder dieser Prozesse von direkten physikalischen Wechselwirkungen zwischen zwei oder mehr Membranoberflächen und der Fähigkeit der Zellen ab, zwischen verschiedenen Membranen zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5863-0_13 ea9103abecfb41f314a7d34248c7a5a9;de;;;1.2.;;;Die Idee der öffentlichen Schlüssel Denken Sie an eines der in Kapitel 1 vorgestellten Kryptosysteme oder andere ähnliche Systeme. Für einen Kryptoanalytiker, der die Verschlüsselungsmethode erlernt hat, wird der Entschlüsselungsprozess keine Schwierigkeiten bereiten. Die Verschlüsselungs- und Entschlüsselungsschlüssel fallen selbst in einem so hoch entwickelten System wie DES zusammen. Sie verraten also Ihre Geheimnisse, wenn Sie mit einem der genannten Systeme arbeiten und Ihre Verschlüsselungsmethode publik machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03269-5_2 0a335910ba9911921aa2e7051952cbd3;de;;;1.2.;;;Schilddrüsenhormon – induzierte Agranulozytose: Klinische Erfahrungen mit zehn Patienten, die in einer Einrichtung behandelt wurden, und Literaturübersicht Häufigkeit, prädisponierende Faktoren und Verlauf von Agranulozytose (Granulozyten < 250/µl) als Folge von Schilddrüsen-Medikamenten wurden in einer Kohorte von 1256 kontinuierlich ambulant behandelten Patienten mit Hyperthyreose im Zeitraum von 15 Jahren von 1973 bis 1987 untersucht. Es wurden zwei Fälle von Agranulozytose festgestellt, die Die Häufigkeit betrug 0,18 % (95 %-Konfidenzintervalle 0,0–0,44 %). Diese Prävalenz scheint niedriger zu sein als in früheren Studien berichtet (bis zu 1,8 %). Bei anderen unerwünschten Arzneimittelwirkungen gab es einen klaren Zusammenhang mit der anfänglichen Thiyonamid-Dosis und dem Body-Mass-Index, die meisten Reaktionen traten in den ersten Behandlungswochen auf. Darüber hinaus wurden acht Patienten untersucht, die wegen einer durch Thionamid induzierten Agranulozytose überwiesen wurden, und die folgenden Ergebnisse wurden erhalten: Die Methimazol-Dosis bei Patienten mit Agranulozytose war fast doppelt so hoch wie bei anderen Patienten (63,3 ± 19,7 vs. 34,3 ± 29,7 mg täglich), was darauf hindeutet, dass diese Komplikation bezogen auf die Dosis. Das Intervall zwischen dem Beginn einer antithyreoidalen medikamentösen Behandlung und den ersten Symptomen einer Agranulozytose betrug 33 Tage (Median, Bereich 23–55 Tage), daher erscheint eine längere Behandlung über diesen Zeitraum hinaus relativ sicher. Das Absetzen des Erregers und die Behandlung der Infektion führten zur Erholung der Leukozytenzahlen innerhalb von 15 Tagen (Median, Bereich 5–31 Tage). Bei überwiesenen Patienten wurden zwei tödliche Folgen beobachtet. Bei einem Patienten mit schwerer Schilddrüsenüberfunktion mit Methimazol-induzierter Agranulozytose induzierte rekombinanter humaner Granulozyten/Makrophagen-Kolonie-stimulierender Faktor innerhalb weniger Tage nach Verabreichung eine klinische und hämatologische Erholung. Zusammenfassend lässt sich sagen, dass die Agranulozytose die schwerste Nebenwirkung von Thyreostatika ist. Nach unseren Ergebnissen und einer Literaturrecherche tritt sie fast ausschließlich in den ersten zehn Behandlungswochen auf und hängt wahrscheinlich mit der Medikamentendosis zusammen. Ärzte sollten sich dieser potenziell schwerwiegenden Komplikation besonders in dieser Zeit bewusst sein. Eine Reduzierung der traditionell verordneten Thionamid-Dosen scheint durchaus möglich und könnte zu einer erheblichen Reduzierung der Nebenwirkungen führen. In schweren Fällen sollte ein Versuch mit rekombinantem humanen Granulozyten/Makrophagen-Kolonie-stimulierenden Faktor in Erwägung gezogen werden.;-;-;-;https://link.springer.com/article/10.1007/BF03344959 441745b2e303949d8b3df8cc99027735;de;;;1.2.;;;Regelmäßige und unregelmäßige Bewegung in klassischen und Quantensystemen Es ist mittlerweile allgemein bekannt, dass einfache, nichtlineare, deterministische dynamische Systeme chaotische Bewegungen aufweisen können, die auch im Prinzip nicht vorhersehbar sind [1–4]. Von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5269-0_15 83fbdd21bcc1d8295c6b95ad8633ca5c;de;;;1.2.;;;Vergangenheit, Gegenwart und Zukunft der HLA-Typisierung bei der Transplantation Die HLA-Region ist das polymorphste Gen im menschlichen Genom und wird mit einer zunehmenden Zahl von Krankheitszuständen in Verbindung gebracht. Historisch wurde die HLA-Typisierungsmethodik durch die phänotypische Bestimmung bestimmt. Diese Praxis hat sich zur Verwendung molekularer Methoden wie Echtzeit-PCR, sequenzspezifischer Oligonukleotide und sequenzierungsbasierter Methoden entwickelt. Zahlreiche Studien haben HLA-Matching als Schlüsselfaktor identifiziert, um die Behandlungsergebnisse von Patienten nach einer Transplantation zu verbessern. Transplantationen fester Organe konzentrieren sich auf HLA-DRB1 bei der Zuweisung von Nierenorganen, während Transplantationen hämatopoetischer Zellen sich auf HLA-A, -B, -C, -DRB1 konzentrieren. Die zukünftige Rolle der HLA-Typisierung wird durch die HLA-Expression, das Verständnis der HLA-Haplotypen und die schnelle HLA-Typisierung bestimmt.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-8546-3_1 33153f025a8f93f46b2f9808652c128b;de;;;1.2.;;;Rassenspezifische/ethnische Unterschiede bei der medizinischen Behandlung von Opioidkonsumstörungen innerhalb des VA-Gesundheitssystems nach einer nicht tödlichen Opioid-Überdosierung Nach nicht-tödlichen Opioid-Überdosierungen sind die Verschreibungsmuster von Opioiden oft unverändert und die Verwendung von Medikamenten gegen Opioidkonsumstörungen (MOUDs) bleibt gering. Ob sich eine solche Verschreibung je nach Rasse/Ethnie unterscheidet, bleibt unbekannt.;-;-;-;https://link.springer.com/article/10.1007/s11606-020-05645-0 ebb4532ac6e9fb302cfd9277a0b10d4a;de;;;1.2.;;;Attributtabellen Dieses Kapitel enthält in tabellarischer Form eine Sammlung standardisierter autekologischer Informationen für die häufigeren Gefäßarten der britischen Flora.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1094-7_6 ac1bea7da94aa9d35fb0e4ca18b18c69;de;;;1.2.;;;Erdrutschgefahr und Risikozonierung – warum ist es immer noch so schwierig? Die Quantifizierung von Risiken hat in vielen Disziplinen an Bedeutung gewonnen, darunter auch in der Erdrutschforschung. Die Literatur zur Risikobewertung von Erdrutschen illustriert die Entwicklungen, die im letzten Jahrzehnt stattgefunden haben und dass eine quantitative Risikobewertung für die Geotechnik im Maßstab der Standortuntersuchung und der Bewertung von linearen Merkmalen (z. B. Pipelines, Straßen) möglich ist. Die Erstellung quantitativer Risikozonenkarten für die Regulierungs- und Entwicklungsplanung durch die Kommunen erscheint jedoch insbesondere im mittleren Maßstab (1:10.000–1:50.000) noch zu weit. Dieser Beitrag befasst sich mit dem Problem des Versuchs, das Risiko von Erdrutschen über größere Gebiete zu quantifizieren, und diskutiert eine Reihe von Schwierigkeiten im Zusammenhang mit der Erstellung von Erdrutschinventarkarten einschließlich Informationen über Datum, Art und Volumen des Erdrutsches, die Bestimmung seiner räumlichen und Modellierung des Auslaufs und die Bewertung der Anfälligkeit für Erdrutsche. Es wird ein Überblick über die jüngsten Entwicklungen bei den verschiedenen Ansätzen zur Erdrutschgefahr und Risikozonierung auf mittlerem Maßstab gegeben. Der Beitrag schließt mit einer Reihe neuer Fortschritte und Herausforderungen für die Zukunft, wie der Verwendung sehr detaillierter topografischer Daten, der Erstellung ereignisbasierter Erdrutschinventarkarten, der Verwendung dieser Karten in der räumlich-zeitlichen probabilistischen Modellierung und der Verwendung von Landnutzungs- und Klimawandelszenarien in der deterministischen Modellierung.;-;-;-;https://link.springer.com/article/10.1007/s10064-005-0023-0 aae222349a0714cb05d421c6920c9c55;de;;;1.2.;;;Die häufigsten Indikationen In den folgenden Kapiteln werden die häufigsten Indikationen beschrieben. Obwohl von beiden Autoren getrennt geschrieben, folgen die Kapitel der gleichen Reihenfolge und versuchen, die Abläufe so „hands-on“ wie möglich darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34095-9_5 48e163ed3a613f9b8cb112b914311938;de;;;1.2.;;;Küstenauftrieb, Zyklogenese und Tintenfischangeln in der Nähe von Cape Farewell, Neuseeland Viele Beobachtungen haben gezeigt, dass Küstenauftrieb ein wichtiges Merkmal der östlichen Grenzströmungen ist. Es wurde festgestellt, dass Auftrieb oft in der Nähe von Kaps und Vorgebirgen oder über submarinen Küstenmerkmalen wie Seebergen lokalisiert ist. Beispiele hierfür sind Kalifornien (Bernstein et al., 1977, Traganza et al., 1981), Baja California (Barton und Argote, 1980), Chile (Johnson et al., 1980), Peru (Preller und O'Brien, 1980), Südwestafrika (Bang und Andrews, 1974) und Neuseeland (Bowman et al., 1983a).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6648-9_16 947de30f85448568bea71c1da02c4cef;de;;;1.2.;;;Ionentransport durch viskosen Gasfluss durch Kapillaren Die Auswirkungen einer Reihe von experimentellen Parametern auf die Effizienz des Ionentransports durch einen viskosen Gasfluss durch enge Kapillaren wurden untersucht. Es wurden sowohl Elektrospray- als auch Corona-Ionenquellen verwendet. Die experimentellen Daten stimmen mit dem Ionenverlust an die Kapillarwände überein, der zunächst hauptsächlich durch Raumladungsexpansion, später aber durch Diffusion verursacht wird. Diese Prozesse können zu einer starken Diskriminierung gegenüber Ionen geringer Masse führen. Das Ausmaß des Ionenverlusts kann durch Verwendung eines einfachen Modells für den radialen Diffusionsverlust in langen Zylindern mit einem exponentiellen Abfall der Ionendichte entlang der Transportkapillare berechnet werden. Ein so einfaches Modell unterschätzt jedoch den Ionenverlust, indem es die Auswirkungen von Raumladung, turbulenter Strömung und schneller Zerfall von höheren radialen Diffusionsmoden (erhöhter Verlust von Ionen, die nahe der Wand in die Kapillare eintreten) ignoriert. Im Gegensatz dazu zeigten Monte-Carlo-Simulationen, dass der Effekt des parabolischen Geschwindigkeitsprofils unter laminaren Strömungsbedingungen darin besteht, den übertragenen Ionenstrom, manchmal um mehrere Größenordnungen, relativ zu den Vorhersagen des einfachen Diffusionsmodells zu erhöhen. Nach Berücksichtigung all dieser Faktoren wurde der von einer Korona übertragene Strom gut reproduziert, indem Mobilitätswerte für in solchen Entladungen gebildete Ionen verwendet wurden. Der gemessene übertragene Strom einer Elektrosprayquelle war jedoch viel zu hoch. Um dies zu erklären, musste angenommen werden, dass etwa 2% des Elektrospraystroms von Aerosolpartikeln mit Radien im Bereich von 10-25-Å getragen wird. Schließlich wird argumentiert, dass die Wandaufladung in Glaskapillaren erklären kann, warum beobachtet wird, dass der übertragene Ionenstrom dem in Metallkapillaren sehr ähnlich ist.;-;-;-;https://link.springer.com/article/10.1016/1044-0305%2894%2987012-8 76c1144861f53541e91796f5b74094fc;de;;;1.2.;;;Die Plazenta Die Visualisierung der Plazenta mit B-Bild-Ultraschall ist allen anderen bildgebenden Verfahren (Doppler-Methode, Röntgenplazentographie oder Arteriographie, Thermographie, Szintigraphie) überlegen. Es ist das einfachste Mittel, um die topographische Beziehung der Plazenta zur Uteruswand und zum Gebärmutterhals festzustellen. Damit ist die Sonographie die Methode der Wahl zur Lokalisation der Plazenta (ohne Plazenta praevia) und zur Beurteilung der Ablösung einer normal liegenden Plazenta. Die Plazentalokalisation ist ein wesentlicher Bestandteil der routinemäßigen geburtshilflichen Untersuchungen. Mit der Entwicklung hochauflösender Graustufengeräte ist eine Gewebedifferenzierung der Plazenta möglich geworden, wobei der Zusammenhang zwischen Ultraschallbild und pathologischer Anatomie nicht ganz klar ist. Ultraschall kann bei der Beurteilung der Plazentareife und der Erkennung eines wachstumsretardierten (SGA) Fötus von Wert sein. Es scheint, dass die Kombination klinischer und sonographischer Daten (Hypertonie, Gestationsalter, Wachstumsverzögerung) auch bei beschleunigter Plazentareifung eine Grundlage für die Vorhersage der Plazentafunktion bieten kann. Die Erforschung dieser Bereiche wird durch die enttäuschenden Ergebnisse hormoneller Methoden zur Diagnostik der Plazentainsuffizienz noch dringlicher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70423-9_11 6ba82c6d5344256617e8caf8a85ac5db;de;;;1.2.;;;Öffentlich-private Partnerschaften und Behördenprobleme: Die Nutzung von Anreizen in Strategien zur Korruptionsbekämpfung Das Kapitel analysiert das Modell öffentlich-privater Partnerschaften in der Korruptionsprävention. Es bietet eine umfassende Illustration des in diesem Bereich konzipierten Systems der „hybriden Governance“ und zeigt auf, wie der Staat die Rolle eines „Monitor of Last Resort“ spielt, der Kontrollfunktionen an Unternehmen delegiert und „Meta-Regulierung“ übernimmt. Das Kapitel betrachtet ein solches Agenturverhältnis, indem es die Verbindung zwischen dem Prinzipal (der öffentlichen Behörde) und dem Agenten (der privaten Organisation) analysiert. Sie hebt die Probleme hervor, die dieser Beziehung häufig innewohnen, und zeigt beispielsweise auf, wie der Prinzipal durch eine strukturelle Beschränkung des Wissens aufgrund der Tatsache, dass Informationen an den Agenten übertragen werden, behindert wird. Das Kapitel untersucht die Wirksamkeit von Compliance-Programmen in der Kriminalprävention und unterstreicht die zunehmende „Ernüchterung“, die heute allgemein wahrgenommen wird. Er schließt mit einem Blick auf die wichtigsten Fragen, die sich aus dieser Beziehung aus der Perspektive von Institutionen und Einrichtungen ergeben haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04480-4_4 ac4d8aac14608cad4b4e64971edfe053;de;;;1.2.;;;Ein Map-Matching-Algorithmus für den Austausch von Karteninformationen zwischen Flüchtlingen in Katastrophengebieten In diesem Beitrag schlagen wir einen Kartenabgleichsalgorithmus für ein Karteninformationssystem vor, das von Flüchtlingen in Katastrophengebieten verwendet wird. Das System zur gemeinsamen Nutzung von Karteninformationen speichert die von einem Flüchtling passierten Straßen als Karteninformationen. Nähert sich ein anderer Flüchtling dem Flüchtling, tauschen sie ihre Karteninformationen netzwerkartig ad-hoc aus. Unser Map-Matching-Algorithmus basiert auf einem geometrischen Curve-to-Curve-Matching-Ansatz und liefert Straßenabschnitte, auf denen sich ein Flüchtling bewegt, aus Positionsdaten per GPS. Um Matching-Fehler zu verringern, verwendet unser Algorithmus das Point-to-Curve-Matching-Verfahren als anfängliches Matching und inkrementelles Matching zum Unterdrücken der Fehlerfortpflanzung. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagener Algorithmus das beste Ergebnis im Vergleich mit den herkömmlichen Punkt-zu-Kurve- und Kurve-zu-Kurve-Map-Matching-Verfahren erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29934-6_3 231bbb9522f1b46e2fc923ab5a5a7d1c;de;;;1.2.;;;Einfluss von Mikro-EDM auf das Phasenumwandlungsverhalten von medizinischem Nitinol Die meisten medizinischen Anwendungen von Nitinol hängen von seiner Superelastizität und seinem Formgedächtnis ab – zwei einzigartigen Eigenschaften, die von der Phasenumwandlung von Nitinol zwischen einer martensitischen Phase und einer austenitischen Phase abhängen. Da diese Umwandlungen thermomechanischer Natur sind, ist es von entscheidender Bedeutung, den Einfluss der thermischen Verarbeitung auf das Phasenumwandlungsverhalten von Nitinol zu ermitteln, da dies bei der Vorhersage von Änderungen und/oder der Abstimmung seiner mechanischen Eigenschaften auf spezifische Anwendungen helfen kann. Diese Studie verwendet Differential Scanning Calorimetry, um den Einfluss der Mikroerodierbearbeitung (Mikro-EDM) auf das Phasenumwandlungsverhalten von Nitinol zu untersuchen. Für eine schlüssige Analyse wird ein relativ athermischer Jet-ECM-Prozess als Referenz für das angelieferte Material verwendet, während Laser, ein kommerziell etablierterer Nitinol-Bearbeitungsprozess in medizinischer Qualität, verwendet wird, um eine vergleichende Analysehilfe bereitzustellen. Aus den Ergebnissen kann klar gezeigt werden, dass hohe Entladungsenergien in der Mikro-EDM tatsächlich das Potenzial haben, das Umwandlungsverhalten von Nitinol signifikant zu verändern, einschließlich der Verringerung der thermischen Hysterese und dem Auftreten eines ungewöhnlichen Drei-Peak-Phänomens bei der endothermen Rücktransformation beim Erhitzen.;-;-;-;https://link.springer.com/article/10.1007/s40830-018-00195-1 6ee85d611e2c7adfaf3460004dff98a8;de;;;1.2.;;;Hämozytopenien beim Antiphospholipid-Syndrom Die Thrombozytopenie gehört zu den Merkmalen des humanen Antiphospholipid-Syndroms (APS) [1] und ist in einigen Tiermodellen vorhanden [2]. Eine hämolytische Anämie findet sich auch beim APS, wenn auch seltener als bei der Thrombozytopenie [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3666-8_3 96a2a1c49d18febf265632e485ab0c64;de;;;1.2.;;;Multilaterale Entscheidungen zur kollaborativen Verteidigung gegen unerwünschte Massen-E-Mails Aktuelle Anti-Spam-Tools konzentrieren sich auf die Filterung eingehender E-Mails. Der Anwendungsbereich dieser Tools ist auf lokale Verwaltungsdomänen beschränkt. Bei solch begrenzten Informationen ist es schwierig, genaue Entscheidungen zur Spam-Kontrolle zu treffen. Wir beobachten, dass sendende Server mehr Informationen über ihren ausgehenden E-Mail-Verkehr verarbeiten als empfangende Server über ihren eingehenden Verkehr. Eine bessere Spam-Kontrolle kann erreicht werden, wenn E-Mail-Server zusammenarbeiten, indem sie sowohl den ausgehenden als auch den eingehenden Datenverkehr überprüfen. Die Kontrolle des ausgehenden Datenverkehrs bietet dem sendenden Server jedoch nur geringe direkte Vorteile. Server in verschiedenen Verwaltungsdomänen haben derzeit wenig Anreiz, die Spam-Kontrolle auf anderen empfangenden Servern zu verbessern, was eine Entwicklung hin zu einer domänenübergreifenden Zusammenarbeit behindert. Wir schlagen ein kollaboratives Framework vor, in dem Entscheidungen zur Spam-Kontrolle aus den Daten gezogen werden, die innerhalb einer Gruppe von E-Mail-Servern über verschiedene administrative Domänen hinweg aggregiert wurden. Die Zusammenarbeit bietet Anreize für die Kontrolle des ausgehenden Spams. Die Server, die zur Kontrolle des ausgehenden Spams beitragen, werden belohnt, während den unverantwortlichen Servern Verkehrsbeschränkungen auferlegt werden. Ein Federated Security Context (FSC) wird eingerichtet, um eine transparente Verhandlung multilateraler Entscheidungen zwischen der Gruppe von Kollaborateuren ohne gemeinsames Vertrauen zu ermöglichen. Informationen von vertrauenswürdigen Mitarbeitern zählen für die endgültige Entscheidung mehr als Informationen von nicht vertrauenswürdigen Servern. Der FSC mindert potenzielle Bedrohungen durch gefälschte Informationen von bösartigen Servern. Der kollaborative Ansatz zur Spam-Kontrolle ist effizienter als eine isolierte Entscheidung, da er Spam-Erzeugern eine dynamische Identifizierung und adaptive Beschränkung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/11755593_7 26ab7a064f0255697189ce06e3ec229f;de;;;1.2.;;;Mobile Agenten und schließlich perfekte Prädikatenerkennung: ein intelligenter allgemeiner Ansatz zur Überwachung verteilter Systeme Dieses Kapitel stellt eine Anwendung mobiler Agenten zur Lösung der verteilten Prädikatenerkennung vor, indem Überwachungsaufgaben, Ergebnissammlung und Aggregation verteilt und delegiert werden, um die Skalierbarkeits- und Flexibilitätseinschränkungen (im Vergleich zu den meisten herkömmlichen zentralisierten Prädikatenerkennungsansätzen) zu überwinden. Mobile Agenten sind für Überwachungszwecke sehr nützlich, da Mobilität den Agenten die Autonomie gibt, die benötigt wird, um die Berechnung effektiv zu überwachen. Durch die Umstrukturierung der Implementierung eines eventuell genauen Fehlererkennungssequenzers in mobile Agenten werden die Funktionalitäten der Prädikaterkennung in einem fehleranfälligen teilsynchronen System klar von der überwachten Berechnung getrennt. Die Trennung führt zu zusätzlichen Vorteilen einer verbesserten Flexibilität, Leistung und Robustheit. Es bietet eine Lösung zum Erstellen einer universellen Prädikatenerkennungsinfrastruktur, die die grundlegenden Funktionen bereitstellt, um eine vernünftige Prädikatenerkennungssemantik in einem realistischen verteilten System zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13526-2_12 1b08f712fea8c6ec53c23b90f50ccb36;de;;;1.2.;;;Anmerkungen zu den Königen des Hauses Rājasa Canto 38, zweite Hälfte und Canto 39 enthalten die Einführung des Informanten des Dichters: des Abtes des Mungguh-Arztes Ratnāngsha. Die Abtei von Mungguh wurde bereits erwähnt. Seine Lage ist unbekannt. Aus Canto 38 könnte man schließen, dass es nicht sehr weit von Singasari entfernt war. Der offizielle Name des Abtes, Arzt (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-8776-3_5 29944033bfa95adb4f5e3a8413b95749;de;;;1.2.;;;Den Leser bewaffnen: Sir Philip Sidney und die Literatur des Cholers Dieses Kapitel kehrt zu Sir Philip Sidneys Werk zurück, um einen bestimmten Strang der Geschichte der Verbindung zwischen Lesen und Körperempfinden zu untersuchen: die Fähigkeit der Poesie, bei Soldaten leidenschaftlichen Zorn zu entfachen. Als archetypischer Soldatendichter in Erinnerung geblieben, vertiefte sich Sidney in klassische und frühneuzeitliche Theorien über die Auswirkungen der Poesie auf Geist und Körper von Soldaten. Er untersucht die affektive Wirkung von Literatur in beiden;-;-;-;https://link.springer.com/chapter/10.1057/9780230206083_4 3c133a6dd8699e2fd71d4c3069843da2;de;;;1.2.;;;Das Drei-Zeugen-Problem Die Verwendung des Modells des Wurzelbaums in vielen Phasen der Linguistik bedarf keiner einführenden Bemerkung. Seine älteste bekannte Form ist der Stammbaum, in dem sogenannte Abstammungslinien durch Kanten und Pfade, Sprachen (gegeben oder rekonstruiert) durch Scheitelpunkte, Untervorfahrensprachen durch Knoten oder Scheitelpunkte mit lokalem Grad größer als zwei, der Gesamtvorfahr durch die Wurzel, und der Lauf der Zeit nach Richtung von der Wurzel weg.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2531-7_2 b1fe641bf492ff1072ffb60d7a5c2fea;de;;;1.2.;;;Langfristige zeitliche Trends in der Oberflächenwasserchemie Dieses Kapitel (1) synthetisiert die in den vorangegangenen 11 Kapiteln der Fallstudien präsentierten Daten über vergangene Veränderungen der Oberflächenwasserchemie als Reaktion auf saure Ablagerungen, (2) quantifiziert die eingetretene Versauerung, soweit möglich, und (3) bewertet wahrscheinliche zukünftige Reaktionen von Oberflächengewässern in den Untersuchungsgebieten bis hin zu projizierten Veränderungen der sauren Ablagerung. Auf der Grundlage der räumlichen Auswertung der chemischen Ionenverhältnisse in Oberflächengewässern innerhalb der untersuchten Regionen werden Gewässer, die derzeit hauptsächlich als Folge hoher SO . sauer sind,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9038-1_24 1903e180bc3cdfab9073267c28a7b94f;de;;;1.2.;;;Einleitende Bemerkungen: Soziologische Allegorie im Zeitalter Webers Als gebildete Kinder der abendländischen Moderne hören wir oft, dass unsere Zeit von den Doppelprozessen der wissenschaftlichen Ernüchterung und der technologischen Rationalisierung beherrscht wird. Die heute vorherrschenden gesellschaftlichen Bedeutungen und kulturellen Werte sollen von einem globalisierenden Geist der kapitalistischen Demokratie und ihrer bürokratischen Disziplinen getragen werden, während die moderne Arbeitsmoral und neue Verhaltensweisen auf eine Vielzahl individualisierender und gemeinschaftlicher Ausdrucksformen ausgedehnt werden schmecken. Ein säkulares Weltbild scheint alle kulturellen Sphären zu durchdringen, von der alltäglichen Arbeits- und Freizeitwelt bis hin zu den institutionellen Bereichen der Wissenschaften, Künste und Politik. Doch während die Intensivierung der Industrie und die Ausweitung des Handels im kapitalistischen Weltsystem durch bürokratische Machtstrukturen auf höchster Ebene reproduziert werden, zersplittern auch religiöse und traditionelle Weltbilder in fundamentalistische Erweckungen, die oft das Leben in den Tiefen des Alltäglichen neu verzaubern Erfahrung. Aus diesen konkurrierenden und sich ergänzenden Kräften wird der einzigartige Weg, den „der Westen“ in die Moderne geschmiedet hat, sowohl verwurzelt als auch untergraben, so dass der Anspruch dieser Zivilisation auf „universellen“ Wert und Geltungsbereich ständig revidiert und bestätigt, aber auch ständig in Frage gestellt und berufen wird in Frage.;-;-;-;https://link.springer.com/chapter/10.1057/9781137377142_1 708f3c21da3163a644f8b919204ac3d9;de;;;1.2.;;;Eine koloniale Hüttenindustrie aus dem 17. Jahrhundert: Neue Beweise und eine Datierungsformel für Colono-Tabakpfeifen in der Chesapeake Diese Studie untersucht lokal hergestellte Tabakpfeifen, die häufig an Chesapeake-Stätten des 17. Jahrhunderts zu finden sind. Die Analyse dieser Artefakte wird traditionell von Fragen nach der Ethnizität ihrer Schöpfer dominiert, oft basierend auf qualitativen Bewertungen der stilistischen Ähnlichkeit zwischen den Pfeifen und der materiellen Kultur indigener amerikanischer oder westafrikanischer Völker. Die Autoren behaupten, dass quantitative Ansätze zur Untersuchung von Tabakpfeifen dazu dienen können, Fragen zu beantworten, wer diese Artikel hergestellt, vertrieben und geraucht hat und wo sie hergestellt wurden. Insbesondere untersuchen die Autoren, ob Colono-Pfeifen hergestellt und vertrieben wurden;-;-;-;https://link.springer.com/article/10.1007/BF03376643 95db20eebfc9ab2c11db060582df0e09;de;;;1.2.;;;Behandlung von nicht rupturierten intrakraniellen Aneurysmen: Operation, Coiling oder nichts? Die Entscheidung, ob und wie ein nicht rupturiertes intrakranielles Aneurysma (UIA) behandelt wird, ist komplex. Das Ziel bei der Versorgung von Patienten mit UIA ist die Maximierung ihrer Lebensqualität durch ein optimales Abwägen der Risiken einer Aneurysmaruptur – der „natürlichen Geschichte“ des Aneurysmas – mit denen behandlungsbedingter Nebenwirkungen. In diesem Artikel überprüfen wir die Literatur zum natürlichen Verlauf von UIAs und fassen die eingriffsassoziierte Morbidität und Mortalität sowie die Wirksamkeit von chirurgischem Clipping und endovaskulärem Coiling zusammen. Anhand dieser Informationen geben wir Empfehlungen zur optimalen Behandlung von Patienten mit UIA.;-;-;-;https://link.springer.com/article/10.1007/s11910-009-0002-0 78195a7a33a9d97d03e11eb84de124e3;de;;;1.2.;;;Kritiker der Unterentwicklung Alle Theorien der Unterentwicklung behandeln den Kapitalismus als auf globaler Ebene funktionierend, ähnlich wie Marx' Darstellung des Handelskapitals, wo Monopolmacht und ungleicher Austausch Überschüsse zwischen geographischen Gebieten umverteilen. Frank und Wallerstein fügen dieser zirkulatorischen Perspektive eine Nullsummenbeschreibung hinzu. Sie behaupten nicht nur, dass der fortschrittliche Kapitalismus die Peripherie unterentwickelt habe, sondern bestehen auch darauf, dass sich das Zentrum entwickelt hat;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21890-5_11 b97a2ca61a102b9bd242762bb2e517f1;de;;;1.2.;;;Jenseits idealer Typen: Der Fall des anglophonen Quebec Wenn es im vorherigen Kapitel dieses Buches um Gruppen ging, die eindeutig in die Kategorie der durch Einwanderung gegründeten fallen, ist das Thema dieses Kapitels nicht so eindeutig. Dieses Kapitel kann teilweise als Antwort auf die in Kapitel 4 befragten Kritiker des Multikulturalismus gesehen werden, die argumentieren, dass die Theorie auf Idealtypen basiert, die auf die reale Welt nicht anwendbar sind, es sei denn, wir essenzialisierend Gruppen. In diesem Sinne wende ich mich dem englischsprachigen Quebec zu.;-;-;-;https://link.springer.com/chapter/10.1057/9781137498434_6 91cb135218229e8b2309637637050717;de;;;1.2.;;;Die in Naturgesetzen und Realismus implizierte Mathematik oder die Rolle der Funktionen um 1750 Mathematik zu betreiben, um die Natur zu erforschen, war schon immer ein kritischer Moment in der Geschichte des Denkens. Die beiden Wissenschaften, um die es geht, Physik und Mathematik, behaupten mit gutem Grund, ihre Inspirationsquelle in zwei völlig unterschiedlichen Welten zu haben. Das eine ist der menschliche Geist oder die innere Welt und der Intellekt, und das andere ist die Natur oder die äußere Welt. Da sie keine Experimente im Verlauf der Mathematik sahen, haben viele Wissenschaftshistoriker, zumindest in der Neuzeit, die Mathematik sogar aus der Wissenschaft ausgeschlossen. Sie sind historisch nicht richtig, aber erkenntnistheoretisch nicht völlig falsch. Mehr als einmal wurde die Physik als Experimentierfeld betrachtet, um die Mathematik zu überprüfen. Viele Jahre lang dachte man im 19. Jahrhundert, die nichteuklidische Geometrie müsse durch geodätische Messungen überprüft werden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0591-4_15 f07719245b8e88c15585cae2eee9d3f1;de;;;1.2.;;;Krieg führen auf der Insel der Liebe wurde 1990 von Madragoa Films als internationale Zusammenarbeit zwischen portugiesischen, spanischen und französischen Produktionsfirmen veröffentlicht und gewann einen Sonderpreis der Jury bei den Filmfestspielen von Cannes. Es markiert in Manoel de Oliveiras umfangreicher Filmografie eine unverwechselbare Hinwendung zu portugiesischen historischen Themen und ist seinen Enkeln gewidmet . Er wurde zu dieser Zeit als einer der teuersten portugiesischen Filme aller Zeiten berühmt. Trotz seines großen Budgets, seines epischen Ausmaßes und seines hohen Produktionswerts schließt es sich jedoch nicht der Art pädagogischer nationaler Agenden an, die das Hollywood-Epos als Genre hervorbrachte. Vielmehr fungiert es als Schein-Epos mit einer ernsthaften konternationalistischen und letztlich kriegsfeindlichen Botschaft. Zu diesem Zweck greift Oliveira, wie wir sehen werden, stark und auffällig auf kanonische nationale Quellen in der portugiesischen Literatur und Kunst zurück, aber sein filmischer Umgang mit ihnen ist alles andere als ehrerbietig. Angesichts einer sehr kritischen Langzeitbetrachtung des nationalen portugiesischen Schicksals als einer Art wiederkehrenden Fatalismus, der in der Katastrophe der afrikanischen Kolonialkriege in den 1970er Jahren gipfelt, überrascht es nicht, dass sich der Film in Portugal als kontrovers diskutiertes Werk erwiesen hat , was eindeutig die patriotischen Standarderwartungen des epischen Publikums stört. Meine Absicht hier ist es, die Konstruktionen von Rasse und Sexualität zu erforschen, die Oliveiras Prozess der produktiven Respektlosigkeit untermauern;-;-;-;https://link.springer.com/chapter/10.1057/9781137340993_7 0915b675387f43d2b6851354d8f94718;de;;;1.2.;;;Die Schaffung stabiler dynastischer Imperien in Ost- und Südostasien Das Qin-Reich vereinte China, fiel jedoch bald und wurde durch das Han-Reich ersetzt, das über 400 Jahre dauerte, um Chinas langlebigste Dynastie zu werden. Han konsolidierte die chinesische Regierungsstrategie, die Ru (konfuzianische) und legalistische Ideen mit einem gewissen daoistischen Einfluss vereinte. Das Xiongnu-Reich stieg als Konkurrent auf und wurde weitgehend besiegt, aber mit enormen Kosten. Dies war ein Muster für spätere Kriege an den nördlichen zentralasiatischen Grenzen. Unterdessen bewegten sich Vietnam, Korea und Japan in Richtung Zivilisation, waren aber immer noch isolierte, kleine Mächte. Dies geschah in einer Zeit mit warmem, feuchtem Klima, das sowohl China als auch den Xiongnu sehr half, die anderen Regionen jedoch nicht stark beeinflusste. Auch das Römische Reich profitierte, Han und Rom hatten genügend distanzierten und indirekten Kontakt, um den Römern eine Vorstellung vom „Seidenvolk“ (den Chinesen) zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16870-4_4 c5e523a037e9cd8534d953403f2cbc51;de;;;1.2.;;;Intellektuelle Beiträge Spanien hat eines der hellsten Kapitel in der Geistesgeschichte des mittelalterlichen Europas geschrieben. Zwischen der Mitte des 8. und dem Beginn des 13. Jahrhunderts waren, wie bereits erwähnt, die arabischsprachigen Völker die Hauptträger der Kultur- und Zivilisationsfackel in der ganzen Welt. Darüber hinaus waren sie das Medium, durch das antike Wissenschaft und Philosophie wiedergewonnen, ergänzt und weitergegeben wurden, um die Renaissance Westeuropas zu ermöglichen. An all dem hatte das arabische Spanien einen großen Anteil.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15402-9_40 3436b62d2791f9321ca5b2794e9e3371;de;;;1.2.;;;Effektive Fehlererkennung und CBM basierend auf Öldatenmodellierung und DPCA In diesem Kapitel werden zwei Methoden für die effektive Überwachung des Gerätezustands und die zustandsbasierte Instandhaltung (CBM) vorgestellt. Die erste Methode basiert auf der multivariaten Modellierung von Daten aus der Zustandsüberwachung (CM-Daten), der Dimensionsreduktion durch dynamische Hauptkomponentenanalyse (DPCA) und der Erstellung und Online-Verwendung eines multivariaten statistischen Prozesssteuerungsdiagramms (MSPC) basierend auf der DPCA . Das zweite Verfahren basiert auf der vektorautoregressiven (VAR) Modellierung von CM-Daten, DPCA, und dem Aufbau eines Proportional Hazards (PH) Entscheidungsmodells unter Verwendung der beibehaltenen Hauptkomponenten als Kovariaten. Diese Methodiken werden durch ein Beispiel veranschaulicht, bei dem reale Öldatenverläufe verwendet werden, die aus spektrometrischen Analysen von Ölproben von Schwerlastkraftwagen-Getriebeölen stammen, die in regelmäßigen Probenahmeepochen entnommen wurden. Die Leistungen der diagrammbasierten MSPC-Policy und der PH-Modell-basierten optimalen Kontrollgrenzen-Policy werden bewertet und mit der traditionellen altersbasierten Policy verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-131-2_50 05f4d34b32fd52eafffa8e27d5d93485;de;;;1.2.;;;Unmögliche Heimkehr: Aimé Césaire und Luis Muñoz Marín Dieses Kapitel geht von zwei täuschend einfachen Fragen aus: Wie kann man sich die Rückkehr vom imperialen Mutterland in die Karibik im Kontext der in diesem Buch untersuchten Kolonialität der Diaspora vorstellen? und wie ist die Rückkehr aus der Metropole der Schlüssel zur Artikulation eines postkolonialen – und manchmal auch dekolonialen – aber nicht nationalistischen Diskurses in der Inselkaribik? Um diese Fragen zu beantworten, analysiere ich ein sehr spezifisches Korpus lyrischer Poesie, das in den 1920er und 1930er Jahren in der spanischen und französischen Karibik von zwei grundlegenden politischen Denkern und Dichtern produziert wurde.;-;-;-;https://link.springer.com/chapter/10.1057/9781137413079_4 faaa94582ffb3344a39bdffa87de30f2;de;;;1.2.;;;Coleridge und Godwin in den 1790er Jahren Die „Verbindung“, die zwischen William Godwin (1756–1836) und Coleridge bestand, ist wohl das Hauptthema ihrer Schriften in den 1790er Jahren. Beide Männer waren sehr interessiert an den zeitgenössischen „Vereinen“, die ihnen offen standen, um mit Gleichgesinnten zu gründen, und an der Beziehung zwischen solchen Gemeinschaften und der Gesellschaft insgesamt. In seinem;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20667-4_3 3c1dfd455107804538c13c596a5e3441;de;;;1.2.;;;Dialektik und Dialog Seit Platon wird das Wort „Dialektik“ in so vielen verschiedenen Bedeutungen verwendet, dass einige meinen, es sei ratsam, es nicht weiter zu verwenden. Wenn die Verwirrung der Begriffe ein starkes Argument wäre, das ihre Verwendung entkräftet, dann wäre jeder Philosoph gezwungen, fast das gesamte philosophische Vokabular zu erneuern. Dennoch erfordert der Umgang mit diesen unterschiedlichen Bedeutungen besondere Vorsicht, ein Bewusstsein für die früheren Verwendungen und eine Vorstellung von ihrer historischen Entwicklung. Wenn die Begriffsgeschichte für alle philosophischen Begriffe wertvoll ist, dann sicherlich, wenn wir uns mit dem Begriff „Dialektik“ beschäftigen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9482-9_5 2d45d3a1dd01fbaa4e29743f7b70f6f8;de;;;1.2.;;;Dunklere Aspekte der italienisch-amerikanischen Vorgeschichte ie Zeit ab den 1870er Jahren stand zu Recht im Mittelpunkt der italienisch-amerikanischen Geschichtswissenschaft. In früheren Jahrzehnten war die Zahl der Amerikaner italienischer Abstammung im Vergleich zu der großen Einwanderungswelle, die in den 1870er Jahren begann und in der Zeit vor dem Ersten Weltkrieg ihren Höhepunkt erreichte, winzig. Drei Generationen von Historikern haben uns viel darüber erzählt, wer die Italiener in dieser massiven Menschenbewegung waren. Wir wissen, wie viele Menschen kamen, woher sie kamen, wie sie in diesem Land aufgenommen wurden, und wir wissen auch, wie sie sich auf verschiedene Weise assimiliert, zur amerikanischen Mainstream-Kultur beigetragen und ihr widersetzt haben und wie es ihnen manchmal gelang, neue zu schaffen eigene Kulturen und Subkulturen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230115323_2 edb6904569027c415678e715cd77c4f1;de;;;1.2.;;;Die Ursprünge von al-Husris Definition der Nation Am Ende des Zweiten Weltkriegs hatte der Prozess der Entkolonialisierung der arabischen Länder begonnen. Daraus entstanden mehrere unabhängige Nationalstaaten, die im Sinne Sulzbachs Verwaltungsnationen sind.;-;-;-;https://link.springer.com/chapter/10.1057/9780230376540_7 3fe70b351941279a09e55ac96346ac7a;de;;;1.2.;;;Sedimentation und Plattentektonik Bis in die 1960er Jahre wurden Sedimentbecken im Sinne der Geosynklinaltheorie erklärt und kategorisiert (Dott, 1974, 1978, Mitchell und Reading, 1978). Klassiker wie die von Kay (1951), Krumbein und Sloss (1963) und Aubouin (1965) hatten einen tiefgreifenden Einfluss auf die Geologen und bildeten die Grundlage für alle groß angelegten Interpretationen. Wir können jedoch jetzt sehen, dass diese und andere Studien, obwohl sie akribisch beschreibend sind, letztendlich nicht erklären konnten, warum oder wie sich die meisten Becken gebildet haben oder warum es wiederkehrende Strukturstile oder Lithofazien-Ansammlungen gab. Mit der Entwicklung der Plattentektonik ist vieles klar geworden. Die Kinematik moderner Plattenbewegungen wurde detailliert dokumentiert und lieferte Geologen und Geophysikern eine zuverlässige Datenbank, aus der sie Modelle des tiefen lithosphärischen Verhaltens erstellen und einschränken können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4235-0_9 512a0c14061d3362190cf7cc4a58fb26;de;;;1.2.;;;Anorexia nervosa: Eine Ursache für Perikarderguss? Echokardiographische Studien zeigten das Vorliegen eines Perikardergusses bei 4 Patienten mit Anorexia nervosa, deren Gewicht zu Beginn der Erkrankung um 38 bis 53 % ihres Körpergewichts abgenommen hatte. Jeder Patient hatte ein normales oder kleines Herzbild im Röntgenthorax. Das Vorhandensein einer erhöhten Perikardflüssigkeit kann teilweise die verringerte Spannung im Elektrokardiogramm und die entfernten Herztöne erklären, die bei einigen dieser Patienten zu hören sind.;-;-;-;https://link.springer.com/article/10.1007/BF02076337 087db40b4fb30840af3069ff9976d9e7;de;;;1.2.;;;Nasaler Provokationstest: Kritische Bewertung Es gibt eine wachsende Literatur und gute Evidenz, die die Notwendigkeit von Allergen-Provokationstests in der routinemäßigen nasalen Allergiediagnostik belegen [1, 4]. Gerade bei der perennialen allergischen Rhinitis ist die Anamnese oft nicht eindeutig und ein positiver Hauttest oder Radioallergosorbent Test (RAST) bedeutet nicht unbedingt, dass das Allergen definitiv die Symptome verursacht. Die Empfindlichkeit der Haut gegenüber einem Allergen beweist ihre klinische Relevanz nicht. Es gibt jedoch keine internationale Vereinbarung darüber, wann und wie nasale Provokationstests (NPT) durchgeführt werden. Während NPT hauptsächlich für pathophysiologische Studien in den USA und Skandinavien verwendet wird [2, 3], wird es in mehreren europäischen Ländern für die klinische Bewertung verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60419-5_47 e6c6006b609e3fb242af90e2470d2b9f;de;;;1.2.;;;Antikörper aus Das Antikörper-Engineering steht noch ganz am Anfang. Unabhängig vom Ziel der Studie ist es wahrscheinlich, dass verschiedene Ideen und Varianten des rekombinanten Antikörpers getestet werden müssen. Daher ist es sinnvoll, neue Varianten des Antikörperproteins einfach, zuverlässig und schnell herstellen zu können. Vor allem aus historischen Gründen ist die Molekularbiologie von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78432-3_11 b0f33eccb7ae90ba4d344c029f0d6021;de;;;1.2.;;;Isoliertes kongenitales linksventrikuläres Divertikel mit perinataler Dysrhythmie: Ein Fallbericht und Literaturübersicht Wir berichten über einen Fall eines isolierten kongenitalen linksventrikulären Divertikels (LVD) mit perinataler Dysrhythmie, das 1 Woche nach der Geburt spontan verschwand. Die LVD entstand aus der seitlichen Wand der LV, und die Kontraktion der LVD war synchron mit der Kinetik der LV-Hauptkammer. Die LVD veränderte sich in den ersten 30 Monaten nach der Geburt nur sehr wenig und ihre relative Größe zur wachsenden LV-Hauptkammer nahm ab. Der Patient hatte in dieser Zeit weder Symptome noch Komplikationen. Die verfügbare Literatur zu pränatalen und neonatalen Fällen mit isoliertem LVD oder LV-Aneurysma wird ebenfalls überprüft.;-;-;-;https://link.springer.com/article/10.1007/s002469910032 542527603f61580cd2c7a0e9cc1acec4;de;;;1.2.;;;Voyager en France — La Normandie Frankreich ist ein Land von solcher Vielfalt, dass ein Buch dieser Größe unmöglich ein vollständiges Bild wiedergeben kann. Hier also ein kurzer Blick auf nur eine der alten Provinzen, die vielleicht die längste Geschichte der Beziehungen zu Großbritannien hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07971-1_4 52f27d7e31627721e4c0cdacbb6c83fd;de;;;1.2.;;;Granulomatöse Hepatitis bei Katzenkratzkrankheit Ein zweijähriger Mann wurde mit einer einmonatigen Fieberanamnese ins Krankenhaus eingeliefert. Die körperliche Untersuchung war nicht aufschlussreich. Der Ultraschall des Abdomens zeigte mehrere, umschriebene Regionen geringer Abschwächung in der Leber und eine parapankreatische Raumforderung. Laparotomie und Biopsie ergaben mehrere Knötchen in der Leber. Die histopathologischen Befunde zeigten, dass das Kind eine Katzenkratzkrankheit hatte, die nach Verabreichung von Gentamycinsulfat verschwand.;-;-;-;https://link.springer.com/article/10.1007/BF02012610 4f77bc6d3b62760ecabb7daaadb0de8b;de;;;1.2.;;;Ergänzung der Zelle: In-vitro-Synthese von Glykoform Eine der vielen Herausforderungen auf dem Gebiet der Glykobiologie ist die Isolierung der reinen Glykoformen eines Glykoproteins, da die Untersuchung dieser Glykoformen oder ihrer synthetischen Analoga wahrscheinlich einen einzigartigen Einblick in die Natur des Glykoproteins selbst liefern wird. Da Glykoformen an jeder Glykosylierungsstelle eine wohldefinierte Oligosaccharid-Seitenkette enthalten, sind sie ein unschätzbares Werkzeug zum Verständnis der Beziehung zwischen Oligosaccharidsequenz und Glykoproteinfunktion: einer der heiligen Grale der Biologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4939-0_9 f4b135a30ad4af667d2ba1856f0193eb;de;;;1.2.;;;Abschätzung der Lebensdauerermüdung von Automobilkomponenten Ein Teil eines Rallye-Autogetriebes wurde aus einem Schmiedestahl hergestellt, dessen Eigenschaften in der folgenden Tabelle aufgeführt sind. Die Belastung dieses Bauteils lässt sich auf einen einzigen Belastungszyklus der Größenordnung 0 – 800 MPa vereinfachen, der durchschnittlich zweimal pro Kilometer Rallye-Etappe auftritt. Es ist bekannt, dass die kritische Stelle für das Versagen an einem Punkt liegt, an dem der Spannungskonzentrationsfaktor 2,5 beträgt. Berechnen Sie die maximale Spannung, den Dehnungsbereich und die mittlere Spannung an der kritischen Stelle. Schätzen Sie daher ab, wie viele Rallye-Kilometer das Auto aushalten kann, bevor Sie das Getriebe austauschen würden?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2774-7_87 107b1de433ad8562351a74519f84740c;de;;;1.2.;;;Proktitis nach Stuhlableitung Eine unspezifische Colitis, die histologisch der Colitis ulcerosa ähnelt, kann im defunktionalisierten Dickdarm von Patienten beobachtet werden, die sich einer Stuhlableitung wegen anderer Indikationen als einer entzündlichen Darmerkrankung unterzogen haben. Über diese Entität ist wenig bekannt, die bei jedem Patienten, der sich einer Stuhlableitung unterzieht, wichtige diagnostische und therapeutische Implikationen haben kann. Ein Fall von symptomatischer Diversionskolitis wird vorgestellt. Eine Durchsicht der Aufzeichnungen aller Patienten, die zwischen 1978 und 1983 in unserem Krankenhaus eine Stuhlableitung erhielten, ergab einen weiteren Patienten mit asymptomatischer Kolitis im defunktionalisierten Rektum. Eine weitere Literaturrecherche ergab nur zwei Artikel zur Diversionskolitis, was die mangelnde Anerkennung dieser Entität in dieser Patientengruppe unterstreicht.;-;-;-;https://link.springer.com/article/10.1007/BF02553852 c39415ebc50acdbd9d5d8c5468c60833;de;;;1.2.;;;Eigenschaften von Niob, das aus dynamischen Drücken von Megabar gewonnen wird Nb wurde verarbeitet und intakt von dynamischen Spitzendrücken im Bereich von 0,6–1,2 Mbar zurückgewonnen. Druck- und effektive plastische Dehnungsverläufe wurden unter Verwendung eines hydrodynamischen Computercodes mit finiten Elementen berechnet. Wiedergewonnene Proben wurden durch Röntgenbeugung, Metallographie, Vicker-Härte und supraleitende Übergangstemperatur T . charakterisiert;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2207-8_104 b7da9eff45a2f69299ad56be04ce54d3;de;;;1.2.;;;Militärische und politische Folgen der I.N.F. Vertrag Als ersten direkten Schritt zum Abbau der militärischen Konfrontation in Europa hat die I.N.F. Vertrag hat die Bühne für die neue Runde der NATO/Pakt-Gespräche zum Truppenabbau geschaffen. In diesem Kapitel analysieren wir zunächst die militärischen und dann die politischen Folgen des Vertrags.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20462-5_2 518f9327590414a3417c12bd1678454a;de;;;1.2.;;;Pseudomuskuläre Linearaktoren: Modellierungs- und Simulationserfahrungen in der Bewegung von Gelenkketten Dieser Artikel beschreibt die Funktionsbasis von linearen „weichen“ Aktoren basierend auf Polymerkontraktilität, die durch elektrochemische Phänomene ausgelöst und durch externe elektrische Stimuli angetrieben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84012-8_17 6e52fb223951a2758b17c126d664947b;de;;;1.2.;;;Makroalgenblütendynamik in einer stark eutrophen Mündung in Südkalifornien In der Upper Newport Bay Mündung (UNB), Orange County, Kalifornien, wurde eine 16 Monate lange Überwachungsstudie durchgeführt, um die Makroalgengemeinschaft einer südkalifornischen Mündung zu quantifizieren. Die vierteljährliche Probenahme begann im Dezember 1996 an 8 Stationen entlang des Hauptkanals und der Gezeitenbäche, die vom Kopf bis zum unteren Ende der UNB reichen. An jeder Station wurden zwei Schichten (eine in hoher und eine in niedriger Höhe) vermessen. Die Häufigkeit von Makroalgenarten (% Bedeckung und Biomasse) und Algengewebestickstoff (N) und Phosphor (P) wurden gemessen. Die Algengemeinschaft änderte sich im Winter 1996 von einer spärlichen Makroalgenbedeckung zu größeren Flecken, die von;-;-;-;https://link.springer.com/article/10.2307/1353262 1b2e35bddce39fdd446461aa398b681b;de;;;1.2.;;;Ökologische und evolutionäre Physiologie von Hitzeschockproteinen und die Stressreaktion in Klassische Anpassungs- und Gentechnikansätze bieten komplementäre Erkenntnisse zum Verständnis der biologischen Variation: Erstere klärt die Ursprünge, das Ausmaß und den ökologischen Kontext natürlicher Variation auf, während letztere aufzeigt, welche Gene der natürlichen Variation zugrunde liegen können. Studien zur Stress- oder Hitzeschockreaktion bei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8882-0_9 af23ce35074e21660f460631db7ea2a6;de;;;1.2.;;;Klonen von einzelsträngiger DNA DNA-Sequenz- und Expressionsanalysen haben stark von der Verwendung von M13- und pUC-abgeleiteten Klonierungsvektoren und ihren Polyklonierungsstellen profitiert. Eine Chronologie der ursprünglichen Konzepte und Experimente wird überprüft.;-;-;-;https://link.springer.com/article/10.1007/BF02762411 9fcb155d71d094dcf64bfc05c5620498;de;;;1.2.;;;Genitalherpes Genitalherpes ist ein häufiges Problem des praktizierenden Klinikers. Der Schweregrad der Erkrankung reicht von minimal bis schwer. Primäre Vorkommnisse sind in der Regel schwerwiegender als sekundäre Ausbrüche, und die Behandlung der Erkrankung sollte dies widerspiegeln. Die Diagnose ist der erste Schritt in der Behandlung, und die klinische Erkennung spielt eine wichtige Rolle bei der Identifizierung der Symptome und körperlichen Befunde. Wichtig sind auch Viruskulturen oder Antigenidentifikationen, um die Diagnose zu bestätigen. Die Patientenaufklärung, die die Selbsterkenntnis betont und das Sexualverhalten darauf abstimmt, die Übertragung zu begrenzen, folgt genau. Eine Therapie mit Aciclovir ist hilfreich, insbesondere um die Intensität der ersten Episode und möglicherweise auch der nachfolgenden Episoden zu verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4340-3_20 d896cd0d4b3b02c983031f981243bb6b;de;;;1.2.;;;Die EEG-Qualitäten in einer Gruppe junger erwachsener stationärer Psychiatriepatienten Die EEG-Qualitäten von Menschen mit „nichtorganischen“ psychischen Störungen werden seit langem diskutiert. Weder in der Psychologie, Psychopathologie noch in der Elektroenzephalographie gab es in der Vergangenheit ausreichende Begriffsdefinitionen, um eine Übereinstimmung zu ermöglichen, obwohl die Evidenz für Abnormitäten oder Unreife in den Elektroenzephalogrammen von Kindern mit Verhaltensstörungen bekanntermaßen relativ hoch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7313-9_29 72c18d5e7c20c4dba16189a39df4c705;de;;;1.2.;;;Adenokarzinom des Magens mit Metastasierung in die Hoden beim Peutz-Jeghers-Syndrom Das Peutz-Jeghers-Syndrom ist mit einer erhöhten Häufigkeit von gastrointestinalen und extraintestinalen Malignomen verbunden. Es werden Ultraschall-, CT- und MRT-Befunde von Hodenmetastasen eines Adenokarzinoms des Magens bei einem Jungen mit Peutz-Jeghers-Syndrom vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02015010 9d91492255fbe98589b9c1c43a718641;de;;;1.2.;;;Die Geschichte von Navision und Navision Stat Dieser Artikel handelt von einem der erfolgreichsten IT-Unternehmen und Softwareprodukte in Dänemark, Navision, und einem der erfolgreichsten staatlichen IT-Projekte in der dänischen Geschichte, Navision Stat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17145-6_15 6c2e5e855e09db0dfbe10f032ec242c5;de;;;1.2.;;;Einseitige Brustvergrößerung 5 Jahre nach Verkleinerung der Mammaplastik Eine 26-jährige Frau stellte sich 5 Jahre nach einer beidseitigen Brustverkleinerung mit einseitiger Brustvergrößerung vor. Nach sorgfältiger körperlicher Untersuchung, kombiniert mit klinischer Untersuchung, Mammographie und histologischer Gewebeuntersuchung, wurde bei der Patientin eine beidseitige Repositions-Mammaplastik mit einer inferioren Keilresektionstechnik durchgeführt. Die histologische Untersuchung bestätigte die Diagnose einer fibrozystischen Brusterkrankung in beiden Brüsten. Die häufigsten Differenzialdiagnosen sind juveniles Fibroadenom, virginale Hypertrophie, fibrozystische Erkrankung und Cystosarcoma phylloides.;-;-;-;https://link.springer.com/article/10.1007/s00266-005-0043-y c6c4f1de1fe2d762e2840674441e6fe9;de;;;1.2.;;;Entwicklung eines einfachen Modells zur Aktualisierung von Chargen- und Grenzinformationen für ein ähnliches Schiffsblockmodell Anfang 2000 führten große inländische Werften 3D Computer Aided Design (CAD) für den Schiffbau in den Konstruktionsprozess der Rumpfproduktion ein, um Fertigungs- und Montageinformationen zu definieren. Der Produktionsdesignprozess macht den größten Teil der Mannstunden (M/H) des gesamten Designprozesses aus und ist eng mit der Werftproduktion verbunden, da die Designs den Produktionsplan der Werft und den aktuellen Zustand des Docks berücksichtigen müssen, um besteige den Schiffsblock und liefere Informationen. Daher untersuchen viele Werften die vollständige Automatisierung des Produktionsdesignprozesses, um die M/H für Konstrukteure zu reduzieren. Diese Probleme sind jedoch derzeit noch ungelöst, und es bedarf einer klaren Richtung für die Erforschung der automatischen Konstruktionsgrundlage von Herstellungsregeln, Chargen, die geänderte Bauspezifikationen widerspiegeln, Chargenaktualisierungen von Grenzinformationen für Rumpfmitglieder und die Verwaltung der Änderungshistorie des Rumpfmodells auf automatisieren Sie den Produktionsprozess. In dieser Studie wurde ein Verfahren entwickelt, um Produktionsdesigningenieure bei der Entwicklung eines neuen Schiffsrumpfblockmodells aus dem eines ähnlichen Schiffes zu unterstützen, das zuvor gebaut wurde, basierend auf AVEVA Marine. Ein Automatisierungssystem, das das ähnliche Schiffsrumpfblockmodell verwendet, wird vom Produktionsdesigner vorgeschlagen, um M/H und menschliche Fehler zu reduzieren. Zuerst wurden Schemadateien, die wichtige Informationen enthalten, in einer Datenbank erstellt, um die Modifikationen des Rumpfblockmodells automatisch zu aktualisieren. Zweitens wurden für Batch-Updates die Tabelle der Datenbank einschließlich der Gebäudespezifikationen und die referenzielle Integrität einer relationalen Datenbank verglichen. Insbesondere konzentrierte sich diese Studie darauf, die häufige Änderung von Gebäudespezifikationen und die Neugenerierung von Grenzinformationen des angrenzenden Panels aufgrund von Änderungen in einem bestimmten Panel widerzuspiegeln. Drittens wird die Rollback-Funktion vorgeschlagen, bei der die Datenbank (DB) verwendet wird, um zu den zuvor entworfenen Panels zurückzukehren.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4581-z 3e9fd2cc58628d6e4714561f90a6f88d;de;;;1.2.;;;Eisenmangelanämie als einzige Manifestation der Zöliakie Wir berichten über eine 40-jährige Frau mit einer seit 2 Jahren bestehenden Eisenmangelanämie unbekannter Ursache. Wiederholte endoskopische Untersuchungen in der Vergangenheit hatten bei der makroskopischen Untersuchung keine Auffälligkeiten des Magen-Darm-Systems ergeben. Eine orale Eisenergänzung hatte keinen Einfluss auf den Serumeisenspiegel und hatte keinen Einfluss auf die Anämie. Die in unserem Krankenhaus durchgeführte obere Magen-Darm-Endoskopie bestätigte normale makroskopische Befunde. Jejunumbiopsien zeigten jedoch eine subtotale Zottenatrophie der Dünndarmschleimhaut. Eine strikte glutenfreie Diät führte zu einem Anstieg des Serumeisens, zum Abklingen der Anämie und zur Wiederherstellung der normalen Schleimhautarchitektur. Daher kann eine Eisenmangelanämie die einzige Manifestation der Zöliakie sein.;-;-;-;https://link.springer.com/article/10.1007/BF00207481 515424160823d3b0b0d3ed2898127772;de;;;1.2.;;;Geisterkathedrale der Schwarzland-Prärie: Waxahachie, Texas, Methoden, die Ansätze in historischer Geographie, Geoinformatik und Text vereinen, können dabei helfen, zu beseitigen, wie verschiedene Wahrnehmungen von Landschaft (kulturell und physisch), Identität (individuell und kollektiv) und Ortsgefühl (historisch und zeitgenössisch) um einen bestimmten Ort oder Ort zusammenwachsen. Daten aus der IMPUS Historical GIS-Datenbank und anderen Quellen wurden bei der Erkundung dieses Kapitels durch die Verwendung der folgenden „Textkarten“ kontextualisiert: der Film,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37569-0_1 a7d9daa7afe5a8cec65a9a667b491903;de;;;1.2.;;;Zweiphasiges Clock-Auktionsdesign Wir schlagen die Zweiphasen-Taktauktion als praktisches Mittel zum Versteigern vieler Einheiten vor, wobei auf eine private Werte-Taktphase eine voneinander abhängige Werte-Taktauktionsphase folgt. Der Ansatz kombiniert die einfache und transparente Preisfindung der Private Value Clock Auktion mit der Effizienz der Interdependent Value Clock Auktion. Die Private Value Clock Phase wird so lange wie möglich aufrechterhalten, um den Auktionsprozess zu beschleunigen, und wird dann in eine interdependente Value Clock Auktion übernommen, um die Effizienz zu verbessern und die Einnahmen der Verkäufer zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15853-7_12 7af3c6486583fb12c1edec18d4b4e1d4;de;;;1.2.;;;Wie die „besten“ CMIP5-Modelle die Beziehungen der asiatisch-pazifischen Oszillation zu Zirkulationshintergründen projizieren, die für die Entstehung tropischer Wirbelstürme über dem westlichen Nordpazifik günstig sind Basierend auf den Simulationen von 32 Modellen aus dem Coupled Model Intercomparison Project Phase 5 (CMIP5) bewertet die vorliegende Studie deren Fähigkeit, die Beziehung der asiatisch-pazifischen Sommeroszillation (APO) mit der vertikalen zonalen Windscherung, atmosphärischen Tiefpegeln zu simulieren Vorticity, mittlere Feuchtigkeit, atmosphärische Divergenz in der unteren und oberen Troposphäre und das subtropische Hoch im westlichen Pazifik (WPSH), die eng mit der Entstehung tropischer Wirbelstürme über dem westlichen Nordpazifik verbunden sind. Die Ergebnisse zeigen, dass fünf Modelle gleichzeitig das beobachtete Muster mit der positiven APO-Phase reproduzieren können, die von schwacher vertikaler zonaler Windscherung, verstärkter Vorticity in der unteren Troposphäre, erhöhter mittlerer Luftfeuchtigkeit, intensivierter Konvergenz auf niedrigem Niveau und hoher Divergenz begleitet wird, und ein nordwärts gelegenes WPSH über dem westlichen Nordpazifik. Diese fünf Modelle werden außerdem verwendet, um ihre potenzielle Beziehung im RCP8.5-Szenario im Zeitraum 2050–2099 zu projizieren. Im Vergleich zu 1950–1999 wird die Beziehung zwischen dem APO und der vertikalen zonalen Windscherung sowohl vom Multi-Modell-Ensemble als auch von den einzelnen Modellen prognostiziert. Sein Zusammenhang mit der Vorticity auf niedrigem Niveau, der mittleren Feuchtigkeit, der atmosphärischen Divergenz in der unteren und oberen Troposphäre und der Nord-Süd-Bewegung des WPSH würde ebenfalls leicht abnehmen, aber immer noch signifikant sein. Die einzelnen Modelle zeigen jedoch relativ große Unterschiede bei der Projektion der Verbindung zwischen dem APO und der mittleren Luftfeuchtigkeit und der niedrigen Divergenz.;-;-;-;https://link.springer.com/article/10.1007/s13351-017-6088-4 8836f46b6ca337680bca36998cf83626;de;;;1.2.;;;Anwendung Bayesianischer Glaubensnetzwerke für die Brandrisikobewertung in Smart Citys unter Verwendung von historischen Statistiken und Sensordaten Brände werden zu einer der häufigsten Herausforderungen für Smart Cities. Als eine der effizientesten Methoden im Bereich der Sicherheitswissenschaften könnte die Risikobewertung das Risiko quantitativ oder qualitativ bestimmen und die Bedrohung erkennen. Und Bayesian Belief Networks (BBNs) haben sich den Ruf erworben, leistungsstarke Techniken zur Modellierung komplexer Systeme zu sein, bei denen die Variablen stark miteinander verknüpft sind, und wurden in den letzten Jahren in verschiedenen Bereichen häufig zur quantitativen Risikobewertung eingesetzt. Diese Arbeit zielt darauf ab, die Anwendung von Bayesian Belief Networks für die Bewertung des Brandrisikos in intelligenten Städten unter Verwendung von historischen Statistiken und Sensordaten weiter zu untersuchen. Die dynamische Methode zur Bewertung des städtischen Brandrisikos, Bayesian Belief Networks (BBNs), wird beschrieben. Außerdem werden feuerrisikoassoziierte Faktoren identifiziert, so dass ein BBN-Modell erstellt wird. Anschließend wird eine Fallstudie präsentiert, um das Berechnungsmodell zu erläutern. Sowohl die Ergebnisse als auch die Diskussion werden präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2810-1_1 c2f60ebda5c91b8c87a56d87dc59222e;de;;;1.2.;;;K-BRiR: Ein effizienter und selbstorganisierter Routing-Mechanismus für strukturierte Peer-to-Peer-Dienstnetzwerke Das Peer-to-Peer-Dienstnetzwerk nimmt eine wichtige Rolle in der Internettechnologie ein. Der Routing-Mechanismus ist die Kerntechnologie für das P2P-Dienstnetzwerk. In diesem Beitrag wird ein effizienter und selbstorganisierter Routing-Mechanismus namens K-BRiR für ein strukturiertes P2P-Dienstnetzwerk vorgestellt. K-BRiR enthält ein grundlegendes Routing-Protokoll BRiR, das auf Ringtopologie basiert. Die Definitionen und Algorithmen werden diskutiert. Unsere experimentellen Ergebnisse bestätigen, dass K-BRiR im P2P-Dienstnetzwerk stabil und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16397-5_5 5259f66cdb82fbe2234c4a87d8c6464f;de;;;1.2.;;;Über optimale Polling-Richtlinien In einem Einzelserver-Abfragesystem besucht der Server die Warteschlangen gemäß einer Routing-Richtlinie und bedient, während er sich in einer Warteschlange befindet, gemäß einer Dienstrichtlinie einige oder alle der Kunden dort. Eine Polling- (oder Scheduling-)Policy ist eine Abfolge von Entscheidungen, ob ein Kunde bedient, der Server im Leerlauf gehalten oder der Server in eine andere Warteschlange umgeschaltet werden soll. Das Ziel dieses Papiers ist es, Polling-Richtlinien zu finden, die die unfertige Arbeit und die Anzahl der Kunden im System jederzeit stochastisch minimieren. Dieses Optimierungsproblem wird in drei Teilprobleme zerlegt: Bestimmen der optimalen Aktion (dh Serving, Switch, Idle), wenn sich der Server in einer nicht leeren Warteschlange befindet, Bestimmen Sie die optimale Aktion (dh Switch, Idle), wenn der Server eine Warteschlange leert, bestimmen Sie das optimale Routing (dh die Wahl der Warteschlange), wenn der Server entscheidet, zu wechseln. Unter ziemlich allgemeinen Annahmen zeigen wir für das erste Teilproblem, dass optimale Richtlinien gierig und erschöpfend sind, d. h. der Server sollte weder inaktiv noch umschalten, wenn er sich in einer nicht leeren Warteschlange befindet. Für das zweite Teilproblem beweisen wir, dass in symmetrischen Abfragesystemen Patientenrichtlinien optimal sind, d. h. der Server sollte in der zuletzt besuchten Warteschlange im Leerlauf bleiben, wenn das System leer ist. Wenn das System geschlitzt ist, beweisen wir weiter, dass nicht-leerende und ungeduldige Maßnahmen optimal sind. Für das dritte Teilproblem stellen wir fest, dass in symmetrischen Polling-Systemen optimale Richtlinien zur Klasse der Richtlinien der stochastisch größten Warteschlange (SLQ) gehören. Eine SLQ-Richtlinie leitet den Server niemals an eine Warteschlange weiter, von der bekannt ist, dass sie eine Warteschlangenlänge hat, die stochastisch kleiner ist als die einer anderen Warteschlange. Dieses Ergebnis impliziert insbesondere, dass die Richtlinie, die den Server an die Warteschlange mit der größten Warteschlangenlänge weiterleitet, optimal ist, wenn alle Warteschlangenlängen bekannt sind, und dass die Richtlinie für das zyklische Routing optimal ist, wenn nur die vorherigen Entscheidungen verfügbar sind .;-;-;-;https://link.springer.com/article/10.1007/BF01159287 f46a2fdf3eaa3af45eed9f8e9b7e81ac;de;;;1.2.;;;Modulare Spezifikation von Hybridsystemen in Charon Wir schlagen eine Sprache namens Charon zur modularen Spezifikation von interagierenden Hybridsystemen vor. Zur hierarchischen Beschreibung der Systemarchitektur,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46430-1_5 159413ebafa0327d898844540fad6a0d;de;;;1.2.;;;Der Bahndrehimpuls des Lichts: Entstehung und Entwicklung des Konzepts und der dazugehörigen photonischen Technologie Wir geben einen Überblick über die wichtigsten Fragen des Bahndrehimpulses von Licht, beginnend mit dem Rahmen seiner Definition, gehen durch die Entwicklungen des „Werkzeugkastens“ neuerer Geräte und Methoden, die für seine Erzeugung, Manipulation und Detektion eingeführt wurden, und berühren einige der linearen und nichtlinearen Wechselwirkungsphänomene zwischen Strahlung und Materie, die von dieser Größe abhängen, und schließlich erwähnen ihre wichtigsten Anwendungen in der Quantenoptik und Quanteninformation. Dieser Aufsatz versteht sich als recht umfassender Überblick, wenn auch zwangsläufig unvollständig, zu einem langjährigen Thema, dessen Relevanz erst vor relativ kurzer Zeit erkannt und etabliert wurde. Natürlich hat die Debatte über die mechanischen Freiheitsgrade des Lichts, insbesondere im Zusammenhang mit der tiefen Natur des Drehimpulses, die gesamte Geschichte der Theorie der elektromagnetischen Strahlung von ihrer ursprünglichen Formulierung in Form klassischer Wellen bis zur Etablierung verfolgt der Quantenfeldtheorie. Wir werden versuchen, die Gründe für eine solche verspätete Anerkennung zu diskutieren, insbesondere im Vergleich zum Fall des Spindrehimpulses. Obwohl wir viele verschiedene Aspekte des Themas berühren, wird unsere Behandlung etwas voreingenommen sein, die Aspekte des Gebiets, die unsere eigene Forschung durchkreuzten, detaillierter abzudecken, einschließlich des Drehimpulsaustauschs mit weichen Materialien wie Flüssigkristallen, der Spin-Bahn-Optik Wechselwirkungseffekte, die in anisotropen inhomogenen Materialien auftreten, und die Quantenanwendungen dieser Prozesse. Im Allgemeinen werden wir versuchen, einige der vielen Probleme, mit denen dieses Forschungsgebiet in den letzten zwei Jahrzehnten konfrontiert war, sowie die zukünftigen Herausforderungen und möglichen Anwendungen aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1393/ncr/i2013-10094-y e97e5406b3d52c8d9307b4027ac57aae;de;;;1.2.;;;Die logische Charakterisierung von zielgerichtetem Verhalten in Gegenwart exogener Ereignisse Zusammenfassung Handlungs- und Veränderungslogiken wurden ursprünglich für das Design intelligenter Agenten konzipiert, da McCarthy das Situationskalkül als Logik für einen logikbasierten „Ratgeber“ vorschlug. In der neueren Forschung kann man zwei Motive für diese Logiken unterscheiden, nämlich für das, was man heute . nennt;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49545-2_26 ff6841ae507e7d778b62b1c962b56745;de;;;1.2.;;;Atomare Objektzusammensetzung Ein lohnender Ansatz zum Erreichen von Transaktionsatomizität innerhalb objektbasierter verteilter Systeme besteht darin, die Parallelitätssteuerung und die Wiederherstellungsmechanismen innerhalb der gemeinsam genutzten Objekte selbst zu beschränken. Solche Objekte, genannt;-;-;-;https://link.springer.com/chapter/10.1007/BFb0052179 d55acbe5442e785acd02382d10c2e1d1;de;;;1.2.;;;Ein adaptiver Fuzzy-Algorithmus für feinkörniges Cache-Paging Die Leistung von Seitenersetzungsalgorithmen, die vom virtuellen Speicherverwaltungssystem und Dateisystem von Betriebssystemen verwendet werden, ist wegen der höheren Plattenzugriffslatenz wichtig. Die Situation verkompliziert sich weiter unter der Einschränkung des Gedächtnisses. Es gibt eine Reihe von Seitenersetzungsalgorithmen, jedoch basieren die meisten von ihnen auf statischen Richtlinien. In diesem Beitrag wird ein neuartiger Fuzzy Adaptive Page Replacement Algorithmus (FAPR) vorgeschlagen. Der FAPR-Algorithmus wendet eine Fuzzy-Inferenztechnik an, die auf einer adaptiven Regelbasis und einer Online-Prioritätssteuerung basiert. Der Algorithmus wird in einer Umgebung mit stark eingeschränktem Speicher unter verschiedenen Lastverteilungen simuliert. Die Ergebnisse zeigen, dass der FAPR-Algorithmus die Leistung im Vergleich zu den üblicherweise verwendeten Algorithmen wie LRU und LFU verbessert. Im ungünstigsten Ausführungsmodell mittelt der FAPR-Algorithmus die Leistung der LRU- und LFU-Algorithmen. Dieses Papier beschreibt den Entwurf und die Simulation des FAPR-Algorithmus zusammen mit den Ergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30113-4_15 4e8b46c1db75528b69a01cd9b6044115;de;;;1.2.;;;Preisgestaltung der Wetterindexversicherung basierend auf einem künstlichen kontrollierten Experiment: eine Fallstudie zu kalten Temperaturen für Frühreis in Jiangxi, China Das Wachstum von frühem Reis wird oft durch ein Phänomen namens Grain Buds Cold gefährdet, eine Periode ungewöhnlich kalter Temperaturen während der Boot- und Blütephase. Da ein hoher Ertragsverlust aufgrund von Grain Buds Cold zu steigenden Versicherungsprämien führen wird, ist die Quantifizierung des Wettereinflusses auf den Ernteertrag entscheidend für die Gestaltung einer Wetterindexversicherung. In dieser Studie schlagen wir einen neuen Ansatz zur Schätzung der Prämiensätze der Grain Buds Kälteindexversicherung vor. Ein zweijähriges künstliches kontrolliertes Experiment wurde verwendet, um logarithmische und lineare Ertragsverlustmodelle zu entwickeln. Darüber hinaus wurde unter Einbeziehung meteorologischer Daten aus 51 Jahren ein Informationsdiffusionsmodell verwendet, um die Wahrscheinlichkeit unterschiedlicher Dauern von Getreideknospenkälte im Bereich von 3 bis 20 Tagen zu berechnen. Die Ergebnisse zeigen, dass die durch ein logarithmisches Renditeverlustmodell ermittelten reinen Prämiensätze ein geringeres Risiko und eine höhere Effizienz aufweisen als die durch ein lineares Renditeverlustmodell ermittelten. Die Prämiensätze der Grain Buds Cold Weather Index-Versicherung schwankten auf Kreisebene in der Provinz Jiangxi zwischen 7,085 und 10,151%, während die auf dem linearen Ertragsverlustmodell basierenden Prämiensätze höher waren (zwischen 7.787 und 11,672%). Im Vergleich zu herkömmlichen statistischen Methoden bietet das unten vorgestellte künstliche kontrollierte Experiment eine robustere, zuverlässigere und genauere Möglichkeit, die Beziehung zwischen Ertrag und einem einzelnen meteorologischen Faktor zu analysieren. Gleichzeitig weisen die minimalen Datenanforderungen dieses experimentellen Ansatzes darauf hin, dass diese Methode in Regionen ohne historische Ertrags- und Klimadaten sehr wichtig sein könnte. Eine genaue Schätzung der Wetterindexversicherung wird Landwirten helfen, das Risiko extremer Kälte unter sich ändernden klimatischen Bedingungen zu bewältigen.;-;-;-;https://link.springer.com/article/10.1007/s11069-017-3109-7 7e78053520d695ee31beca14926b2d27;de;;;1.2.;;;Signalanalyse des Klimawandels für die nordostasiatische Oberflächentemperatur Die Erkennung, Zuordnung und Vorhersage des Klimawandels wurde für die Oberflächentemperatur in der nordostasiatischen Region anhand von NCEP/NCAR-Reanalysedaten und drei gekoppelten Modellsimulationen von ECHAM4/OPYC3-, HadCM3- und CCCma-GCMs (Canadian Center for Climate Modeling and Analysis general .) untersucht Umlaufmodell). Der Bayes'sche Fingerabdruck-Ansatz wurde verwendet, um den Erkennungs- und Attributionstest für das anthropogene Klimaänderungssignal durchzuführen, das mit Veränderungen des anthropogenen Kohlendioxids (CO;-;-;-;https://link.springer.com/article/10.1007/BF02918506 bfc6a604c87667c6cdedd347cf0f39ea;de;;;1.2.;;;Eine multivariate Analyse von Risikofaktoren für zerebrovaskuläre Erkrankungen in Hisayama, Insel Kyushu, Japan Eine multivariate Analyse der Risikofaktoren für zerebrovaskuläre Erkrankungen (CVD) wurde bei 78 CVD-Fällen bei 1.419 Einwohnern während einer sechsjährigen Nachbeobachtungszeit in Hisayama, Insel Kyushu, Japan, angewendet.;-;-;-;https://link.springer.com/article/10.2333/bhmk.2.1 4dae7a9cbdee16ec7d57af5d2fe0b2b2;de;;;1.2.;;;Gliederungsschrift, die aus Bildern der alten chinesischen Kalligraphie generiert wird Chinesische Kalligraphie ist eine Kunst, die in asiatischen Kulturen einzigartig ist. In diesem Beitrag wird eine neuartige Methode zur Generierung von Umrissschriften aus historischen Dokumenten der chinesischen Kalligraphie vorgestellt. Das Verfahren besteht darin, Merkmalspunkte von Zeichengrenzen zu erkennen und Kontursegmente anzunähern. Die Merkmalspunkt-Erkennung basiert auf einer statistischen Methode, die die Eigenschaften eines Kalligraphen berücksichtigt. Eine Datenbank mit Grundstrichen und einigen überlappenden Strichkomponenten chinesischer Schriftzeichen, die aus dem Kalligraphen extrahiert wurden, wird im Voraus erstellt. Und die Beziehung zwischen dem Rauschpegel der Strichkonturen und der Standardabweichung des Gaußschen Kernels wird unter Verwendung einer linearen Regression aus der Datenbank abgerufen. Somit kann bei einer gegebenen Eingabezeichenkontur die Standardabweichung zum Glätten der verrauschten Zeichenkontur berechnet werden. Darüber hinaus wird ein neues Verfahren verwendet, um die Merkmalspunkte an der Standardabweichung zu bestimmen. Die Merkmalspunkte an einer Zeichenkontur unterteilen die Kontur in Segmente. Jedes Segment kann durch eine parametrische Kurve angepasst werden, um die Konturschriftart zu erhalten. Einige experimentelle Ergebnisse und die Vergleiche mit bestehenden Methoden werden ebenfalls in der Arbeit vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18452-9_10 330eb25acf296cb1ec8f8c42cf3c857e;de;;;1.2.;;;Die geografischen Merkmale der Nansha-Inseln im Südchinesischen Meer Bekanntlich haben die Nansha-Inseln im Südchinesischen Meer (SCS) eine wichtige strategische Position und einen unschätzbaren ökologischen Wert. Daher wird entweder den politischen und rechtlichen Aspekten exponierter Merkmale, die für die Meeresabgrenzung von Bedeutung sind, oder den physischen und geografischen Eigenschaften der Korallenriffe, die die vorherrschenden Strukturen dieser Inseln sind, viel Aufmerksamkeit gewidmet. Es scheint jedoch, dass sie bei der Erforschung der Nansha-Inseln im SCS konsequent die Verbindung von Natur- und Geisteswissenschaften verlieren. In dieser Studie führen wir eine kombinierte Forschung auf der Grundlage von Fernerkundungsdaten mittels Satellitenbildanalyse zusammen mit historischem Material durch Literaturrecherchen durch, um die geografischen Eigenschaften der Nansha-Inseln aus Sicht des UN-Rechtsübereinkommens zu überdenken des Meeres (UNCLOS). Nach einer gründlichen Bewertung des Zustands dieser neu gebildeten Sandbuchten werden mehrere Hochwassermerkmale der Nansha-Inseln identifiziert. Durch den Vergleich von Satellitenbildern in Verbindung mit Seekarten und Fahrtrichtungen während verschiedener Zeiträume können wir schlussfolgern, dass die Zustände dieser auf Riffplattformen gebildeten Hochwassermerkmale aufgrund des Wachstums von riffbildenden Organismen relativ stabil sind, obwohl ihre Wanderungsmuster unterliegen äußeren Störungen, und daher ist die kursorische Beurteilung nach den einschlägigen Bestimmungen des SRÜ, ob ein Korallenriff zu einer Ebbe-Erhebung gehört, nur aufgrund veralteter Referenzen oder ex parte-Beweise nicht zuverlässig. Darüber hinaus ist es entsprechend gerechtfertigt, die Weiterentwicklung und Vervollkommnung der maritimen Gesetzgebung durch die Beseitigung solcher Unklarheiten unter Berücksichtigung des Wachstums von Korallenriffen und der Entwicklung von Sandbuchten zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11442-018-1515-8 4ac7592c2503c912cef83698d942310c;de;;;1.2.;;;Weitere Anwendungen der Algebra Dieses Kapitel enthält mehrere Themen aus verschiedenen Bereichen, in denen Algebra angewendet werden kann. Das Material ist hauptsächlich ausgewählt, um einen kurzen Hinweis auf einige weitere Anwendungen algebraischer Konzepte, hauptsächlich Gruppen, Halbgruppen, Ringe und Felder, zu geben, ohne jedoch in die Tiefe gehen zu können. Viele Ergebnisse werden ohne Beweis angegeben. Wir verweisen den interessierten Leser auf die Spezialliteratur zu diesen Themen in der Bibliographie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2941-2_7 3fb61ba33e78c188f023001b57c84296;de;;;1.2.;;;Erforschung und Verbesserung des Anpassungsalgorithmus von Matching-Regeln der Intrusion Detection Die Anpassung der Array-Sequenz von Übereinstimmungsregeln kann die Leistung des Netzwerk-Einbruchserkennungssystems verbessern. Erstens stellt dieser Artikel den statischen Anpassungsalgorithmus vor, der die am häufigsten verwendeten Regeln an die Spitze der Regelliste stellt und die Häufigkeit und Zeit der folgenden Datenpakete reduziert. Zweitens werden zwei dynamische Anpassungsalgorithmen entworfen und ausgeführt, die Algorithmen sind der dynamischen Anpassung der Matching-Regeln basierend auf der variablen Abtastzeit T und des Algorithmus der Echtzeit-Anpassung basierend auf dem Matching-Trigger des Feature-Ereignisses des Netzwerkflusses, verwendet letztere eine dreistufige dynamische Anpassungsmethode, um die Regelsequenz anzupassen, wenn ein Eindringen stattfindet. Das Experiment zeigt, dass die Anpassungsleistung des dreistufigen dynamischen Anpassungsalgorithmus signifikant verbessert wurde als die anderen zwei Anpassungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_49 224a13df7ea140e374fa8f9e4c52593d;de;;;1.2.;;;Klinische Symptome und die Wahrscheinlichkeit einer humanen T-Zell-lymphotropen Virus Typ 1-assoziierten Myelopathie / tropische spastische Paraparese (HAM/TSP) bei gesunden Virusträgern: Anwendung der am besten geeigneten logistischen Regressionsgleichung basierend auf Wirtsgenotyp, Alter und Provirusbelastung Die Autoren haben zuvor eine logistische Regressionsgleichung entwickelt, um die Wahrscheinlichkeit vorherzusagen, dass ein mit humanem T-Zell-lymphotropem Virus Typ 1 (HTLV-1) infiziertes Individuum mit einem bestimmten Genotyp, Alter und Provirus-Belastung eine HTLV-1-assoziierte Myelopathie/tropische Spastik hat Paraparese (HAM/TSP) in Südjapan. Diese Studie bewertete, ob diese Gleichung ein nützlicher Prädiktor für die Überwachung asymptomatischer HTLV-1-seropositiver Träger (HCs) in derselben Population ist. Die Autoren genotypisierten 181 HCs für jedes HAM/TSP-assoziierte Gen (Tumornekrosefaktor [TNF]-α –863A/C, Stromazell-derived factor 1 (SDF-1) +801G/A, humanes Leukocyte Antigen [HLA]- A*02, HLA-Cw*08, HTLV-1-Steueruntergruppe) und gemessene HTLV-1-Provirus-Last in mononuklearen Zellen des peripheren Bluts mittels Echtzeit-Polymerase-Kettenreaktion (PCR). Schließlich wurde die Wahrscheinlichkeit von HAM/TSP für jedes Subjekt unter Verwendung der Gleichung berechnet und die Ergebnisse mit klinischen Symptomen und Laborbefunden verglichen. Obwohl kein klarer Unterschied zwischen der Wahrscheinlichkeit von HAM/TSP und dem Geschlecht, der Familienanamnese von HAM/TSP oder der adulten T-Zell-Lenkämie (ATL), der Bluttransfusionsanamnese festgestellt wurde, wurde festgestellt, dass lebhafte tiefe Patellasehnenreflexe eine latente Beeinträchtigung des Zentralnervensystems und blütenzellähnliche abnorme Lymphozyten, die das morphologische Merkmal von ATL-Zellen sind, waren mit einer höheren Wahrscheinlichkeit für HAM/TSP verbunden. Die am besten geeignete logistische Regressionsgleichung kann nützlich sein, um subklinische Anomalien bei HCs in Südjapan zu erkennen.;-;-;-;https://link.springer.com/article/10.1080/13550280600827336 724745d1ef75bcd7489b585d2cd87592;de;;;1.2.;;;Offline-Karma: Eine dezentrale Währung für Peer-to-Peer- und Grid-Anwendungen Peer-to-Peer (P2P)- und Grid-Systeme ermöglichen ihren Benutzern den Austausch von Informationen und die gemeinsame Nutzung von Ressourcen mit wenig zentralisierter oder hierarchischer Kontrolle, anstatt sich auf die Fairness der Benutzer zu verlassen, ungefähr so ​​viele Ressourcen bereitzustellen, wie sie verwenden. Um dieses Gleichgewicht zu erzwingen, wird eine Art Währung oder Tausch (genannt;-;-;-;https://link.springer.com/chapter/10.1007/11496137_25 898d29c200b748b9dc73b332d3c576aa;de;;;1.2.;;;Stabilitätsschalter und Bifurkationsanalyse in einem gekoppelten neuronalen System mit mehreren Verzögerungen Ein gekoppeltes neuronales System mit mehreren Verzögerungen wurde untersucht. Die Anzahl der Gleichgewichtspunkte wird analysiert. Dies impliziert, dass das neuronale System ein einzigartiges Gleichgewicht und drei für die verschiedenen Werte des Kopplungsgewichts aufweist, indem die Gabelgabel des trivialen Gleichgewichtspunktes verwendet wird. Weiterhin wird die lokale asymptotische Stabilität des trivialen Gleichgewichtspunktes durch Analyse der entsprechenden charakteristischen Gleichung untersucht. Einige Stabilitätskriterien, die mehrere Verzögerungen und Kopplungsgewichte beinhalten, werden erhalten. Die Ergebnisse zeigen, dass das neuronale System die verzögerungsunabhängige und verzögerungsabhängige Stabilität aufweist. Eine zunehmende Verzögerung induziert in einigen Parameterbereichen des Kupplungsgewichts einen Stabilitätswechsel zwischen Ruhezustand und periodischer Bewegung. Darüber hinaus wird auch das Kriterium für die globale Stabilität des trivialen Gleichgewichts durch Konstruktion eines geeigneten Lyapunov-Funktionales abgeleitet. Schließlich werden einige numerische Simulationen durchgeführt, um die theoretischen Ergebnisse zu untermauern.;-;-;-;https://link.springer.com/article/10.1007/s11431-016-6035-0 6cdb9a16a3d83abb420ee34d4102485a;de;;;1.2.;;;Erforschung eines verbesserten Algorithmus basierend auf LBP für die Gesichtserkennung Die Gesichtserkennung ist einer der Forschungs-Hotspots im Bereich Computer Vision und Mustererkennung mit einer breiten Anwendungsperspektive. In diesem Artikel wird das klassische Local Binary Pattern (LBP) untersucht und ein verbesserter Algorithmus namens Doppelkreis-LBP vorgeschlagen, der die rotationsinvariante Charakteristik von LBP weiter verbessern kann. Da der auf dem Block basierende LBP-Deskriptor einen guten Erkennungseffekt hat, schlug dieses Papier weiterhin die Strategie von mehreren Blöcken + mittlerem Block im Doppelkreis-LBP-Deskriptor vor, die das Problem effektiv lösen kann, dass die Informationen um die ursprüngliche Blockzeile nicht vollständig extrahiert werden können. Schließlich werden Experimente mit Gesichtsdatenbanken von Orl, Yale und Extended YaleB durchgeführt, indem die Erkennungsrate unter Verwendung des ursprünglichen LBP und seiner verbesserten Algorithmen verglichen wird. Die Ergebnisse zeigen, dass ein Doppelkreis-LBP-Deskriptor und ein Mehrfachblock+Mittelblock-LBP-Deskriptor die Erkennungsrate stark verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12484-1_12 7807f5e8ac0c52e7a65606fa6b667f34;de;;;1.2.;;;Über die Konsistenz des diskreten Bayesschen Lernens Dieses Papier vollzieht den letzten Schritt in einer Reihe von Konsistenzsätzen für Bayes-Lernende, die auf einer diskreten Hypothesenklasse basieren und durch Solomonoffs Arbeit von 1978 initiiert wurden. Konkret zeigen wir die Verallgemeinerung einer Leistungsgarantie für Bayes'sche stochastische Modellauswahl, die der Autor erst kürzlich für endlichen Beobachtungsraum nachgewiesen hat, auf abzählbaren und stetigen Beobachtungsraum sowie Mischungen. Dieses starke Ergebnis ist (nach Kenntnis des Autors) das erste dieser Art für die stochastische Modellauswahl. Es gibt eine fast sichere Konsistenz des Lernenden im realisierbaren Fall an, dh wenn eine der betrachteten Hypothesen/Modelle mit der Wahrheit übereinstimmt. Darüber hinaus impliziert es Fehlergrenzen für die Differenz der Vorhersageverteilung zur wahren Verteilung und sogar Verlustgrenzen bzgl. willkürliche Verlustfunktionen. Der Satz von Konsistenzsätzen für die drei natürlichen Varianten der diskreten Bayesschen Vorhersage, nämlich Marginalisierung, MAP und stochastische Modellauswahl, wird damit für den allgemeinen Beobachtungsraum vervollständigt. Daher ist dies der richtige Zeitpunkt, all diese Ergebnisse zu rekapitulieren, sie in einem einheitlichen Kontext zu präsentieren und die verschiedenen Situationen des Bayesschen Lernens und seine unterschiedlichen Methoden zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70918-3_35 f0ebd2f701345e108fa7ce8000591192;de;;;1.2.;;;Ein Ansatz zur Schätzung des Fahrzeugzustands unter Verwendung des erweiterten Kalman-Filters Um die hohen Kostenanforderungen einiger Fahrzeugzustände zu erfüllen, die direkt im aktiven Sicherheitssteuersystem des Fahrzeugs gemessen werden, wird ein Ansatz vorgeschlagen, der das erweiterte Kalman-Filter verwendet, um die Quer- und Längsgeschwindigkeit zu schätzen. Zunächst wird mit MATLAB/SIMULINK ein fahrdynamisches Modell mit 3 DOF, einschließlich Längs-, Quer- und Gierbewegungen, erstellt. Zweitens wird der Fahrzeugzustandsschätzalgorithmus durch den erweiterten Kalman-Zustandsbeobachter basierend auf dem nichtlinearen Fahrzeugmodell erreicht und die Zustände der Längs-, Querbeschleunigung und Gierrate für das Fahrzeug werden online geschätzt. Schließlich werden die geschätzten Ergebnisse mit den Ergebnissen von CarSim unter Verwendung desselben Parameters verglichen, um die Praktikabilität der vorgeschlagenen Methode zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34381-0_7 2ab7982c8ea01045d797466f1601ce49;de;;;1.2.;;;Auf dem Weg zu Datenbank-Firewalls Authentifizierungsbasierte Zugriffskontrolle und Integritätsbeschränkungen sind die Hauptansätze, die in kommerziellen Datenbanksystemen angewendet werden, um die Informations- und Datenintegrität zu garantieren. Durch Betriebsfehler, böswillige Absichten von Insidern oder von Außenstehenden ausgenutzten Identitätsbetrug können jedoch in einer Datenbank gesicherte Daten immer noch beschädigt werden. Einmal angegriffen, können Datenbanksysteme, die aktuelle Survivability-Technologien verwenden, nicht weiterhin zufriedenstellende Dienste gemäß differenzierten Informationssicherungsanforderungen bereitstellen. In diesem Beitrag stellen wir die innovative Idee einer Datenbank-Firewall vor, die nicht nur differenzierte Anforderungen an die Informationssicherheit bei Angriffen erfüllen kann, sondern auch die Verfügbarkeit und Integrität von Datenobjekten basierend auf Benutzeranforderungen garantiert. Unser Ansatz bietet eine neue Strategie des integritätsbewussten Datenzugriffs basierend auf einer spontanen iterativen Schätzung des Integritätsniveaus von Datenobjekten. Dementsprechend wird eine Strategie der Transaktionsfilterung dynamisch durchgesetzt, um die Schadensausbreitung mit minimalem Verfügbarkeitsverlust signifikant zu verlangsamen.;-;-;-;https://link.springer.com/chapter/10.1007/11535706_14 e338db6e9e3eac0497e81a4cb5eb9ec7;de;;;1.2.;;;Eine entscheidbare Klasse von asynchronen verteilten Controllern Wir untersuchen das Problem der Synthese von Controllern in einer natürlich verteilten asynchronen Umgebung: Eine endliche Menge von Pflanzen interagiert mit ihrer lokalen Umgebung und kommuniziert miteinander, indem sie sich auf gemeinsame Aktionen synchronisiert. Das Controller-Synthese-Problem besteht darin, a;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45694-5_11 cdde36e5075c614a9da51308ff3beabe;de;;;1.2.;;;Fortschritte in Richtung computergestützte medizinische Entscheidungsfindung Wenn man über den Einsatz von Computern in der medizinischen Entscheidungsfindung spricht, muss man von einer erheblichen Skepsis ausgehen. Denn bis heute haben nur sehr wenige computergestützte Systeme etwas Wertvolles geliefert. Vielleicht ist einer der Hauptgründe dafür eine Frage der Semantik und die Tatsache, dass sich die beiden Disziplinen Informatik und Medizin grundlegend unterscheiden. In Leeds haben wir in den letzten vier Jahren die computergestützte Diagnose und Entscheidungsfindung untersucht, und es kann relevant sein, unsere Erfahrungen als Hinweis auf die Art des potenziellen Nutzens und der praktischen Probleme im Zusammenhang mit computergestützter Entscheidungsfindung darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8899-9_25 19d0cf76859c516db2f515736047c40b;de;;;1.2.;;;Ein Schema zum Erstellen einer visuellen Debugging-Umgebung mit dynamischer Debugging-Methode für parallele Systeme Zyklisches Debuggen mit Wiedergabeunterstützung und Visualisierung sind zwei Schlüsseltechniken, um das Debuggen paralleler Programme zu unterstützen. In diesem Beitrag stellen wir das Konzept einer integrierten visuellen Debugging-Umgebung zum Debuggen paralleler Programme in Rechenmodellen mit verteiltem und gemeinsam genutztem Speicher vor. Diese Umgebung ist so konzipiert, dass sie mehrere grafische Ansichten des Verhaltens eines Programms bietet und gleichzeitig Textinformationen als Ergebnis des zyklischen Debuggens liefert. Dies wird erreicht, indem der jeweilige Textpunkt automatisch in den entsprechenden grafischen Ansichtspunkt abgebildet wird. Der Benutzer kann das Programm während der Ausführung wiederholt stoppen, den Zustand überprüfen und dann das Programm fortsetzen oder erneut ausführen, während er das entsprechende Ablaufverfolgungsereignis in grafischen Ansichten analysiert oder animiert. Der vorgeschlagene textuelle/grafische View Mapper überbrückt das zyklische und visuelle Debugging und ist für die Fehlerisolierung in einer parallelen Programmierumgebung nützlich.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63371-5_25 d7339ee0fc4c5d1c6ac3e604da422c21;de;;;1.2.;;;Hauptspeicherverwaltung in temporalen Objektdatenbanksystemen In diesem Artikel beschreiben wir die Hauptspeicherverwaltung und die wichtigsten Puffer im Vagabond-Server, einem Datenbanksystem für temporäre Objekte zur Transaktionszeit, das derzeit an der Norwegischen Universität für Wissenschaft und Technologie entwickelt wird. Besonderes Augenmerk wird auf die Feingranularitätspufferung von OID-Indexeinträgen und -Objekten gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44472-6_31 c01f568bc35bc1479baf0e136d877154;de;;;1.2.;;;Ein KI-Archetyp Ein Großteil der Bemühungen, einen Archetyp für Untersuchungen der künstlichen Intelligenz zu definieren, konzentrierte sich auf Brettspiele. Ein erheblicher Aufwand wurde für Schach und GO aufgewendet. Es wird hier vorgeschlagen, dass GO-MOKU auch ein angemessener Mikrokosmos intelligenter Aktivität sein könnte. Das Studium von GO-MOKU bietet den Vorteil der Einfachheit der Problemstellung bei gleichzeitig hoher Komplexität der Lösung. In mehreren Zentren wurden GO-MOKU-Programme geschrieben und zwei Turniere abgehalten. Die Ergebnisse des letzten Turniers werden hier besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93104-8_28 3b3ad4dc7a1ac62adec630f589d221ba;de;;;1.2.;;;Regionalskalige Oberflächenlufttemperatur und ostasiatische Sommermonsunänderungen während des letzten Jahrtausends, simuliert durch das Klimasystemmodell FGOALS-glALS Die räumlichen Muster und Veränderungen der Oberflächenlufttemperatur (SAT) auf regionaler Ebene während des letzten Jahrtausends sowie die Variabilität des ostasiatischen Sommermonsuns (EASM) wurden mit einer niedrigauflösenden Version von Flexible Global Ocean-Atmosphere-Land- Meereis (FGOALS-gl) Modell. Das Modell wurde sowohl von natürlichen als auch von anthropogenen Antriebsfaktoren angetrieben. Die wichtigsten Merkmale der simulierten mittleren SAT-Variationen der vergangenen Jahrtausende, einschließlich der mittelalterlichen Klimaanomalie (MCA), der kleinen Eiszeit (LIA) und der Erwärmung des 20. Jahrhunderts (20CW), stimmten im Allgemeinen mit den Rekonstruktionen überein. Die simulierte MCA zeigte ein globales Abkühlungsmuster in Bezug auf die mittleren Bedingungen von 1961-90, was darauf hindeutet, dass 20CW im letzten Jahrtausend in der Simulation beispiellos war. Der LIA war sowohl in der Rekonstruktion als auch in der Simulation durch eine ausgeprägte Kälte über dem kontinentalen extratropischen NH gekennzeichnet. Die simulierte globale mittlere SAT-Differenz zwischen MCA und LIA betrug 0,14 °C, mit einer verstärkten Erwärmung über den kontinentalen NH-Regionen hoher Breiten. Die Übereinstimmungen zwischen Simulation und Rekonstruktion auf regionalen Skalen waren geringer als auf hemisphärischen Skalen. Die Hauptmerkmale stimmten gut zwischen den simulierten und rekonstruierten SAT-Variationen über die chinesische Domäne überein, trotz einiger Inkonsistenzen in Details zwischen verschiedenen Rekonstruktionen. Die EASM-Zirkulation während der MCA war stärker als die während der LIA. Die entsprechenden Niederschlagsanomalien wiesen im Norden übermäßige Niederschläge, im Süden jedoch zu geringe Niederschläge auf. Sowohl der zonale als auch der meridionale Wärmekontrast wurden während der MCA verstärkt. Dieses Temperaturanomaliemuster begünstigte eine stärkere Monsunzirkulation.;-;-;-;https://link.springer.com/article/10.1007/s00376-013-3123-y a21548130bc564d2c4c3e371ce49899a;de;;;1.2.;;;Der fehlende Konsistenzsatz für Bayesianisches Lernen: Stochastische Modellauswahl Model Die Bayes-Regel gibt an, wie man ein Posterior aus einer Klasse von Hypothesen erhält, die mit einem Prior und den beobachteten Daten ausgestattet ist. Es gibt drei prinzipielle Möglichkeiten, dieses Posterior zur Vorhersage der Zukunft zu verwenden: Marginalisierung (Integration über die Hypothesen bezüglich des Posterior), MAP (Annahme der wahrscheinlichsten Hypothese a posteriori) und stochastische Modellauswahl (Auswahl einer Hypothese nach dem Verteilung). Wenn die Hypothesenklasse abzählbar ist und die datenerzeugende Verteilung enthält, sind starke Konsistenzsätze für die ersteren beiden Methoden bekannt, die eine fast sichere Konvergenz der Vorhersagen mit der Wahrheit sowie Verlustgrenzen behaupten. Wir beweisen die ersten entsprechenden Ergebnisse für die stochastische Modellauswahl. Als wichtigstes technisches Werkzeug verwenden wir das Konzept eines Potenzials: Diese immer positive Größe misst die gesamte mögliche Menge an zukünftigen Vorhersagefehlern. Genau in jedem Zeitschritt grenzt die erwartete potentielle Abnahme der oberen Schranken an den erwarteten Fehler. Wir stellen die . vor;-;-;-;https://link.springer.com/chapter/10.1007/11894841_22 f3059f3db52a0fee08c06be902736438;de;;;1.2.;;;Ein wissensbasiertes Fuzzy-Bayes-Netzwerk zur Ursachenanalyse von anormalen Zuständen von Aluminiumelektrolysezellen Die Ursachenanalyse (RCA) eines anormalen Zustands einer Aluminiumelektrolysezelle ist aufgrund der inhärenten Komplexität der Analyse auf der Grundlage von Wissen aus mehreren Quellen seit langem ein schwieriges industrielles Problem. Darüber hinaus ist eine genaue RCA eines anormalen Zustands der Aluminiumelektrolysezelle die Voraussetzung für die Verbesserung der Stromeffizienz. Die RCA eines anormalen Zustands ist eine komplexe Arbeit der Wissensfusion aus mehreren Quellen, bei der es schwierig ist, die RCA-Genauigkeit eines anormalen Zellzustands sicherzustellen, da erfahrene Techniker immer weniger und häufig hinzukommen. In Anbetracht dessen wird ein Verfahren basierend auf einem Fuzzy-Bayesschen Netzwerk vorgeschlagen, um ein Multi-Source-Wissensverfestigungsfolgerungsmodell zu konstruieren. Die Methode kann das Wissen effektiv verschmelzen und festigen, das verwendet wird, um die Ursache eines abnormalen Zustands von Technikern zu analysieren, die einen klaren und intuitiven Rahmen für diese komplexe Aufgabe bietet, und auch das Ergebnis der Ursache automatisch erzielen. Das vorgeschlagene Verfahren wurde unter 20 Sätzen von abnormalen Zellbedingungen verifiziert und implementiert eine Ursachenanalyse durch Auffinden des abnormalen Zustands des Wurzelknotens, der eine maximale Posterior-Wahrscheinlichkeit nach Bayes-Diagnosebegründung hat. Die Genauigkeit der Testergebnisse beträgt bis zu 95 %, was zeigt, dass die RCA der Aluminium-Elektrolysezelle die Machbarkeit der Erkenntnis begründet.;-;-;-;https://link.springer.com/article/10.1007/s11705-017-1663-x 8e680dfc045b62464da55624daa39222;de;;;1.2.;;;Fernerkundungsbasierte Schnellbewertung von Hochwasser-Ernteschäden anhand des neuartigen Disaster Vegetation Damage Index (DVDI) Eine genaue kulturpflanzenspezifische Schadensbewertung unmittelbar nach Hochwasserereignissen ist für die Getreidepreise, die Lebensmittelpolitik und den Agrarhandel von entscheidender Bedeutung. Das Hauptziel dieser Forschung ist die Abschätzung der pflanzenspezifischen Schäden, die unmittelbar nach Hochwasserereignissen auftreten, unter Verwendung eines neu entwickelten Disaster Vegetation Damage Index (DVDI). Durch die Einbeziehung des DVDI zusammen mit Informationen zu Pflanzenarten und Überschwemmungsausmaßen wurden in dieser Studie Ernteschäden für drei Fallstudienereignisse bewertet: schwere Stürme und Überschwemmungen in Iowa (DR 4386), schwere Stürme und Überschwemmungen in Nebraska (DR 4387) und Texas Severe Stürme und Überschwemmungen (DR 4272). Die Ernteschäden werden qualitativ bewertet und auf Kreisebene für die ausgewählten Überschwemmungsfälle in Iowa, Nebraska und Texas gemeldet. Mehr als die Hälfte des überfluteten Mais hat keinen Schaden erlitten, während 60 % der betroffenen Sojabohnen in den meisten ausgewählten Landkreisen in Iowa einen höheren Verlust aufweisen. In Cuming, der am stärksten betroffenen Grafschaft in Nebraska, weisen ebenfalls 350 ha Sojabohnen mittlere bis schwere Schäden auf, während Mais vernachlässigbare Auswirkungen hat. In Anderson County, Texas, sind insgesamt 454 ha Mais stark geschädigt. Mehr als 200 ha Luzerne weisen in Navarro County, Texas, mittelschwere bis schwere Schäden auf. Die Ergebnisse der Schadensbewertung werden durch das NDVI-Profil und den Ertragsverlust in Prozent validiert. Zwischen den DVDI-Werten und dem Ernteertragsverlust wird eine lineare Beziehung gefunden. Ein R;-;-;-;https://link.springer.com/article/10.1007/s13753-020-00305-7 c1face9d1800b8797bd91146bcd38661;de;;;1.2.;;;Quantenmonadologie: Ein Weltmodell zur Interpretation von Quantenmechanik und Relativität Um einen neuen Einblick in grundlegende Probleme der Quantenmechanik, Relativität und des Geistes zu geben, schlagen wir ein Weltmodell vor, das aus der Monadologie von Leibniz stammt. Es wird angenommen, dass die Welt aus „Monaden“ besteht, die ihre Individualität haben und deren primäres Attribut ein Raumzeitrahmen und keine Position in der Raumzeit ist. Jede Monade hat die Freiheit, ihren Rahmen zu ändern. Begleitend zu dieser Änderung wird die Weltzeit vorgezogen, und der Weltstaat springt aus der einheitlichen Evolution heraus. Dieses Modell erklärt nicht nur den Messprozess der Quantenmechanik, sondern auch das „Vergehen“ und den Ursprung des freien Willens.;-;-;-;https://link.springer.com/article/10.1007/BF02228845 b569ee129382f87df5ef64464c6b1e63;de;;;1.2.;;;Textextraktion für historische tibetische Dokumentbilder basierend auf der Analyse verbundener Komponenten und der Erkennung von Eckpunkten In diesem Beitrag stellen wir eine Textextraktionsmethode für historische tibetische Dokumentenbilder vor. Die Aufgabe der Textextraktion wird als Textbereichserkennungs- und Lokalisierungsproblem betrachtet. Zuerst wird das historische tibetische Dokumentbild vorverarbeitet, um unausgeglichene Beleuchtung, Neigung und Rauschen zu korrigieren, und dann das Binärbild erhalten. Zweitens werden die interessierenden Regionen in historischen tibetischen Dokumenten in drei Kategorien unterteilt, die miteinander verbundene Komponenten verwenden. Die Bilder werden gleichmäßig in Raster unterteilt und die Raster werden nach den Informationen der Kategorien CCs und Eckpunktdichte gefiltert. Die verbleibenden Gitter werden verwendet, um vertikale und horizontale Gitterprojektionen zu berechnen. Drittens kann durch Analysieren der Projektionen die ungefähre Position des Textbereichs erfasst werden. Schließlich wird der Textbereich durch Korrigieren des Begrenzungsrahmens des ungefähren Textbereichs genau extrahiert. Experimente mit dem Datensatz historischer tibetischer Dokumentenbilder zeigen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7302-1_45 c9f915171178b7e30b00c348ae8f4b9d;de;;;1.2.;;;Ein lotteriebasiertes Preisschema für Peer-to-Peer-Netzwerke Benutzer in Peer-to-Peer (P2P)-Netzwerken neigen dazu, die maximalen Ressourcen auszunutzen, die sie erhalten können, und bieten als Reaktion darauf minimale Ressourcen. Dieses Verhalten untergräbt das Ziel von P2P-Systemen, Dateien über das Netzwerk zu verbreiten, und erzwingt das Konzept des Trittbrettfahrens. In diesem Papier schlagen wir einen Lotterie-basierten Preismechanismus vor, um das Sharing-Level in P2P-Netzwerken zu verbessern und die Anzahl der verbreiteten Objekte zu erhöhen. Das Schema ist eine Erweiterung des traditionellen Mikrozahlungsmechanismus. Unser Programm bietet eine höhere Auszahlung für Peers, die zum P2P-Netzwerk beitragen, und höhere Kosten für Peers, die egoistisch handeln und sich dafür entscheiden, Ressourcen nicht zu teilen. Wir präsentieren Simulationsergebnisse, um die Leistungsfähigkeit des vorgeschlagenen Mechanismus zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11235-008-9109-x 4f8312cdf0a470be59c637bc04569b61;de;;;1.2.;;;EINE ALLGEMEINE INKREMENTELLE HIERARCHISCHE CLUSTERING-METHODE Data Mining, also die Clusteranalyse, ist aufgrund der riesigen Datenmengen eine anspruchsvolle Aufgabe. In diesem Papier schlagen wir eine allgemeine inkrementelle hierarchische Clustering-Methode vor, die sich mit inkrementellen Datensätzen in einer Data Warehouse-Umgebung für Data Mining befasst, um die Kosten weiter zu senken. Als Beispiel stellen wir ICHAMELEON vor, die Weiterentwicklung von CHAMELEON, einer hierarchischen Clustering-Methode, und zeigen, dass ICHAMELEON hinsichtlich der Zeitkomplexität hocheffizient ist. Es werden experimentelle Ergebnisse an sehr großen Datensätzen präsentiert, die die Effizienz von ICHAMELEON im Vergleich zu CHAMELEON zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-3953-9_45 5e703fead125076ec2f6ff24da29a8ca;de;;;1.2.;;;Vom Menschen verursachte topografische Effekte auf die Waldverteilung in einer flachen, landwirtschaftlich geprägten Tieflandregion Komplexe Topographie puffert Wälder gegen Abholzung in Bergregionen. Es ist jedoch nicht bekannt, ob das Gelände auch die Waldverteilung im Tiefland prägt, wo menschliche Einflüsse wahrscheinlich weniger durch das Gelände eingeschränkt werden. In solchen Regionen werden topografische Effekte, wenn überhaupt, von kulturhistorischen Faktoren abhängen und daher eher vom Menschen (anthropogen) als natürlich sein, außer in Regionen, in denen das allgemeine Klima oder extreme Böden das Vorkommen von Wäldern begrenzen. Wir verwendeten räumliche Regressionsmodellierung, um zu beurteilen, inwieweit topografische Faktoren die Waldverteilung (Anwesenheit-Abwesenheit bei einer Auflösung von 48×48 m) in einer landwirtschaftlich genutzten Tieflandregion (Dänemark, 43.075 km) erklären;-;-;-;https://link.springer.com/article/10.1007/s11442-014-1074-6 1822bd04a0d347d022e4b1d9e7135ceb;de;;;1.2.;;;Verwendung von DRSA und Fuzzy-Maßnahmen zur Aufklärung der Politikgestaltung zur Verbesserung der nationalen Wettbewerbsfähigkeit bis zum WCY 2011 Das Fuzzy-Maß der Wettbewerbsfähigkeitskriterien kann verwendet werden, um die Politikgestaltung zur Verbesserung der nationalen Wettbewerbsfähigkeit aufzuklären. Unscharfe Dichten und Wechselwirkungen zwischen Kriterien sind jedoch in der Regel unbekannt oder hinsichtlich ihrer Implikationen ungewiss, was die Analyse kompliziert und schwierig macht. Diese Forschung schlägt ein erweitertes Fuzzy-Maß vor, um nicht-additive (oder als super-additive bezeichnet) Präferenzen und Implikationsmöglichkeiten in Nutzen oder Werte zu aggregieren, und impliziert dann Wettbewerbsmerkmale, Muster und Trends basierend auf den Nutzen oder Werten. Technisch wird der dominanzbasierte Rough-Set-Ansatz (DRSA) verwendet, um;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31087-4_72 a366a26263157ab2247f085f974b63b8;de;;;1.2.;;;Quantenmechanik entsteht aus der Informationstheorie, die auf kausale Horizonte angewendet wird Es wird vermutet, dass die Quantenmechanik nicht fundamental ist, sondern aus der klassischen Informationstheorie hervorgeht, die auf kausale Horizonte angewendet wird. Die Pfadintegralquantisierung und die Quantenzufälligkeit können abgeleitet werden, indem der Informationsverlust von Feldern oder Teilchen, die Rindler-Horizonte überqueren, für beschleunigende Beobachter berücksichtigt wird. Dies impliziert, dass Information eine der grundlegenden Wurzeln aller physikalischen Phänomene ist. Auch der Zusammenhang zwischen dieser Theorie und der entropischen Gravitationstheorie von Verlinde wird untersucht.;-;-;-;https://link.springer.com/article/10.1007/s10701-010-9514-3 ebf7a883536058c890cf52c39268faaa;de;;;1.2.;;;A Slope One Collaborative Filtering Empfehlungsalgorithmus unter Verwendung unsicherer Nachbarn Optimieren Kollaboratives Filtern ist eine der weit verbreiteten Techniken in Empfehlungssystemen. Datensparsität ist ein Hauptfaktor, der die Vorhersagegenauigkeit der kollaborativen Filterung beeinflusst. Der Slope One-Algorithmus verwendet ein einfaches lineares Regressionsmodell, um das Datensparsitätsproblem zu lösen. In Kombination mit den Ähnlichkeiten der Benutzer kann die k-nearest-neighborhood-Methode die Qualität der Bewertungen von Benutzern, die an der Vorhersage teilnehmen, optimieren. Basierend auf dem Slope One-Algorithmus wird ein neuer kollaborativer Filteralgorithmus vorgestellt, der unsichere Nachbarn mit Slope One kombiniert. Zunächst werden unterschiedliche Anzahlen von Nachbarn für jeden Benutzer dynamisch entsprechend den Ähnlichkeiten mit anderen Benutzern ausgewählt. Zweitens werden durchschnittliche Abweichungen zwischen Paaren relevanter Items auf der Grundlage von Bewertungen von Nachbarnutzern generiert. Schließlich werden die Objektbewertungen durch ein lineares Regressionsmodell vorhergesagt. Experimente mit dem MovieLens-Datensatz zeigen, dass der vorgeschlagene Algorithmus eine bessere Empfehlungsqualität bietet und robuster gegenüber Datenknappheit ist als Slope One. Es übertrifft auch einige andere kollaborative Filteralgorithmen in Bezug auf die Vorhersagegenauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28635-3_15 681c719651b516658188c4f56895d80a;de;;;1.2.;;;Das Zusammenspiel zwischen Lösungsmittelverlust und thermischer Zyklisierung in LARC-TPI Isotherme Reaktionskinetiken werden für die thermische Zyklisierung der Poly(amidsäure) basierend auf Benzophenontetracarbonsäuredianhydrid, umgesetzt mit 3,3'-Diaminobenzophenon, berichtet. Es wird auch über isotherme Lösungsmittelverlustkinetiken berichtet. Die Daten legen eine starke Abhängigkeit zwischen der Imidierungsrate und der Lösungsmittelverlustrate nahe. Bei isothermen Reaktionstemperaturen über etwa 180ºC können zusätzliche Reaktionen auftreten. Die Infrarotanalyse zeigte das Vorhandensein von Feuchtigkeit sogar bei erhöhten Temperaturen, daher ist Hydrolyse eine mögliche Nebenreaktion. Infrarotspektren von Filmen, die erhöhten Temperaturen ausgesetzt wurden, legen ferner nahe, dass eine vollständige Lösungsmittelentfernung schwierig ist. Die Infrarotbandzuweisungen werden vorgeschlagen. Die kinetischen Daten wurden an eine modifizierte Gleichung der absoluten Reaktionsgeschwindigkeitstheorie angepasst, wobei die Zeitabhängigkeit der Reaktionsgeschwindigkeitskonstante durch entropische Änderungen erklärt werden kann, die einer kontinuierlichen Funktion der Zeit folgen. Die Reaktionskinetik lieferte vernünftige Werte für die Schwingungsfrequenz des aktivierten komplexen Übergangszustands und die Aktivierungsenergie. Niedrige Werte für die Aktivierungsentropie können durch Lösungsmitteleffekte erklärt werden. Das kinetische Modell des Lösungsmittelverlusts liefert eine Schätzung der Polymer-Lösungsmittel-Wechselwirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7637-2_19 0e67e1629648b5ab562920f9b828e8b5;de;;;1.2.;;;Die Entstehung des Turbofan-Triebwerks Wenn Sie in letzter Zeit aus dem Fenster eines Flugzeugs geschaut haben, haben Sie vielleicht bemerkt, dass Düsentriebwerke allmählich kürzer und dicker werden. Sie werden 737 sehen, das am häufigsten im Einsatz befindliche Verkehrsflugzeug, mit zwei Triebwerkstypen mit deutlich unterschiedlichen Formen. Die älteren Modelle haben lange, ofenrohrförmige Motoren unter den Kotflügeln, während die neueren (oder ältere, die mit neuen Motoren nachgerüstet wurden) rundere, kürzere Triebwerke haben, mit einer großen Außenhülle oder Gondel und einem kleineren hervorstehenden Zylinder von hinten. Die neueste Boeing 777 hat relativ kurze, aber riesige Triebwerke – jedes mit einem Durchmesser, der dem Rumpf der 737 entspricht. Diese Änderung steht für die Reifung der mat;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4379-0_4 8e18b55d43794658efa392fe8e4862ea;de;;;1.2.;;;Akute Lungenverletzung bei Patienten mit schwerer Hirnverletzung: Ein Doppeltreffer-Modell Das Vorliegen einer Lungenfunktionsstörung nach einer Hirnverletzung ist allgemein bekannt. Eine akute Lungenschädigung (ALI) tritt bei 20 % der Patienten mit isolierter Hirnschädigung auf und ist mit einem schlechten Outcome verbunden. Die Theorie der „Blastenverletzung“, die kombinierte „hydrostatische“ und „hohe Permeabilitäts“-Mechanismen für die Entstehung eines neurogenen Lungenödems vorschlägt, wurde kürzlich durch die Beobachtung in Frage gestellt, dass eine systemische Entzündungsreaktion eine wesentliche Rolle bei der Entwicklung von Lungenfunktionsstörungen spielen kann mit Hirnschädigung verbunden. Als Folge der primären Hirnschädigung kommt es zu einer systemischen Entzündungsreaktion, die eine Veränderung der Blut-Hirn-Schranke und die Infiltration aktivierter Neutrophilen in die Lunge induziert. Diese präklinische Verletzung macht die Lunge anfälliger für die mechanische Belastung einer schädlichen Beatmungsstrategie. Enge CO;-;-;-;https://link.springer.com/article/10.1007/s12028-009-9242-8 9e6ab23783f6fb9e816fa0bc015425f9;de;;;1.2.;;;Gründung der Kontinuumsmechanik Die folgenden Vorlesungen geben eine kurze Einführung in die moderne Kontinuumsmechanik. Die Präsentation lässt viele Details aus und soll den Leser motivieren, die Literaturhinweise zu studieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2600-4_1 9ea29abffeb11168827488b844501f39;de;;;1.2.;;;Gespräche über die Bewohnbarkeit von Welten: Die Bedeutung flüchtiger Stoffe Unsere wissenschaftlichen Vorfahren diskutieren bei einem Workshop in Nichtchâtel, Schweiz, die Zusammenhänge zwischen Wasser, Klima, Atmosphäre und Leben auf der Erde und anderen terrestrischen Planeten.;-;-;-;https://link.springer.com/article/10.1007/s11214-007-9193-3 88d15390f0d99c4318d41f510abddbd0;de;;;1.2.;;;Multivariate Bestellung In Kapitel 1 haben wir eine Sammlung von univariaten Ordnungen vorgestellt, die in der Literatur häufig verwendet werden. Es gibt auch eine große Sammlung von Ordnungen, die in mehrdimensionalen Räumen verwendet werden. Für eine allgemeine Behandlung verweisen wir den Leser auf Bücher von Marshall und Olkin (1979), Tong (1980), Dharmadhikari und Joag-Dev (1988), Shaked und Shanthikumar (1994) und die darin enthaltenen Verweise. In diesem Kapitel konzentrieren wir uns auf multivariate starke stochastische Ordnungen, weil es möglich ist, für sie einige Kopplungskonstruktionen bereitzustellen, und sie in Anwendungen immer noch eine dominierende Rolle spielen. Wir beginnen mit dem Satz von Strassen, der in gewisser Weise fundamental für starke stochastische Ordnungen ist. Dieser Satz behauptet die Existenz von fast sicher vergleichbaren Versionen zweier Vektoren, die stark stochastisch geordnet sind. Leider wird der Beweis nicht effektiv durchgeführt und gibt uns keine Methode zur Konstruktion solcher Vektoren. Solche Konstruktionen sind unter einigen hinreichenden Bedingungen möglich, und wir stellen in diesem Kapitel zwei detaillierte;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2528-7_2 d0d78f975ac6dee738cda8e321957ef1;de;;;1.2.;;;Religiöse Toleranz in der atlantischen Welt: Frühe Neuzeit und Gegenwartsperspektiven Der teleologische Impuls durchdringt die Geschichtsschreibung der Toleranz. Nach überlieferten Berichten war das Mittelalter von religiöser Einheitlichkeit und der Verfolgung abweichender Meinungen geprägt. Mit der Reformation und der Zersplitterung des christlichen Konsenses im England des 16. und 17. Jahrhunderts begannen eine Reihe von abweichenden Reformatoren, darunter Roger Williams, John Locke und John Milton, sich für die Gewissensfreiheit auszusprechen. Ihre bahnbrechenden Forderungen nach Toleranz des religiösen Pluralismus fanden auf dem Kontinent in den Werken von Sebastian Castellio und Hugo Grotius ihren Widerhall.;-;-;-;https://link.springer.com/chapter/10.1057/9781137028044_1 dec74c56a1946f58214f82c36c6147c0;de;;;1.2.;;;Zeitliche und räumliche Entwicklung des Magnesiummangels in Waldbeständen in Europa, Nordamerika und Neuseeland Die Quantifizierung eines bestimmten Merkmals von Waldökosystemen ist mit mehreren Problemen konfrontiert. Die eindeutige Identifizierung eines Phänomens ist eine Voraussetzung für seine Quantifizierung. Insofern kann ein Mg-Mangel trotz einer recht einfachen Symptomatik (siehe Kapitel 1) unbemerkt bleiben, solange die Symptome nicht akut sind und in manchen Regionen eine Verwechslung mit K-Mangel-Symptomen möglich ist. Zudem erstrecken sich Waldökosysteme über weite Gebiete und die Zahl der gebildeten Beobachter (Wissenschaftler, Forstwirte oder -besitzer) ist im Vergleich zu landwirtschaftlich genutzten Flächen gering, sodass der „Beobachtungsdruck“ generell eher gering ist. Die Qualität der Informationen, insbesondere in früheren Zeiten, kann je nach geografischem Kontext variieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5402-4_2 75f616eb14aa3c94e664052d9fb78bbe;de;;;1.2.;;;Syringomyelie im Zusammenhang mit Erkrankungen an der Craniocervical Junction Erkrankungen am kraniozervikalen Übergang, die zu Syringomyelie führen, beeinträchtigen die Liquorzirkulation und die physiologischen Bewegungen des Kleinhirns und des Hirnstamms. Die klinische Präsentation beginnt typischerweise mit Symptomen im Zusammenhang mit einer Kompression des Hirnstamms und des Halsmarks am Foramen magnum. Klinische Zeichen der Syringomyelie entwickeln sich in einem zweiten Stadium. Die mit Abstand häufigste Pathologie am kraniozervikalen Übergang im Zusammenhang mit Syringomyelie ist die Chiari-I-Fehlbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56023-1_3 1799ebe4a48120f42285f3b46d0da479;de;;;1.2.;;;Echte versus künstliche Parallelität Einige theoretische Fragen im Zusammenhang mit nebenläufigen Prozessen werden diskutiert: formale Beschreibung nebenläufiger Systeme, Synchronisation nebenläufiger Systeme, Verfeinerung von Systemen, Fairness-Annahme. Diese Fragen werden auf einer möglicherweise hohen Abstraktionsebene betrachtet, was ihre richtige Identifizierung, Formulierung und Formalisierung ermöglicht. Als Modell für nebenläufige Prozesse dienen sogenannte Präfixfunktionen. Der Begriff der Präfixfunktionen ist ein vereinheitlichendes Konzept für Beschreibungszwecke einer Reihe von existierenden Darstellungen von gleichzeitigen Prozessen basierend auf einer endlichen Menge von atomaren Aktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34892-6_4 c521bf10f2902b5494261a74ba786ad8;de;;;1.2.;;;Implikationen für Verhandlungen haben bisher argumentiert, dass alle Hauptmerkmale nationalistischer Konflikte – eine starke Identifikation mit einer nationalen Gruppe, Behauptungen, dass die Gruppe Rechte auf einen bestimmten Ort hat, eine Wahrnehmung der Bedrohung durch andere und eine Zurückhaltung, den nationalistischen Kampf aufzugeben – kann durch Identitätssorgen verstärkt, wenn nicht gar erzeugt werden. Tatsächlich können Identitätsbedenken für uns so wichtig sein, dass es uns manchmal wichtiger erscheint, zu kämpfen als Frieden zu schließen, selbst wenn wir und unsere Lieben unter diesem Kampf leiden. Und tatsächlich sind nationalistische Konflikte notorisch hartnäckig. In Sri Lanka hat es drei bedeutende Runden von Friedensgesprächen gegeben – 1987, 1989–1990 und 1994–1995 – und zum jetzigen Zeitpunkt (im Mai 2001) gibt es Diskussionen über den Beginn neuer. Doch jedes dieser Gespräche scheiterte bisher an Vorwürfen, dass die eine oder andere Seite es nicht wirklich ernst meinte, den Konflikt beenden zu wollen.;-;-;-;https://link.springer.com/chapter/10.1057/9780312299057_7 cd2adc580b3d3795d1ad7e8a4271c4e3;de;;;1.2.;;;"Mechanische Folgen des Jumper-Knies bei professionellen Basketballspielern: die „Camel’s Back Curve“ Das Jumper-Knie ist durch einen vorderen Knieschmerz während der Sehnenpalpation gekennzeichnet und kann als Überlastungspathologien klassifiziert werden, die sekundär zu wiederholten Sprüngen sind. Die Prävalenz ist bei professionellen Basketballspielern hoch. Es ist für eine Veränderung der motorischen Kontrolle verantwortlich, die ein Kraftdefizit des Quadrizeps verursacht. Unser Ziel war es, eine isokinetische Kurvenanomalie zu beschreiben, eine doppelhöckerige Kurve namens ""Camel's Back Curve"", eine Folge der Kniegeschichte eines Springers.";-;-;-;https://link.springer.com/article/10.1007/s00421-018-04064-8 2ea6409b071bb9c614b303429de84b7d;de;;;1.2.;;;Klinische Relevanz biologischer Faktoren bei Brustkrebs beim Mann Es gibt zahlreiche Informationen über die klinische Rolle biologischer Faktoren beim weiblichen Brustkrebs: Plasminogenaktivator vom Urokinase-Typ (uPA), sein Rezeptor uPAR, seine Inhibitoren PAI-1 und PAI-2, Cathepsin D und pS2-Protein. Bei männlichem Brustkrebs fehlen solche Berichte jedoch oder sind sehr selten. Wir bestimmten die zytosolischen Spiegel von Östrogenrezeptor (ER), Progesteronrezeptor (PgR), Cathepsin D, pS2-Protein, uPA, uPAR, PAI-1 und PAI-2 des primären Tumorgewebes von 40 männlichen Brustkrebspatientinnen. Die Tumorwerte wurden mit denen von 180 passenden Frauen und 4114 historischen Frauen mit Brustkrebs verglichen. Bei männlichen Brusttumoren war der PgR-Spiegel höher, der von uPA, PAI-1, PAI-2 und Cathepsin D niedriger. Das Tumorniveau der ER bei Männern war ähnlich wie bei den gematchten und postmenopausalen Frauen, aber viel höher als bei den historischen Frauen. Männlicher Brustkrebs scheint sich biologisch von weiblichem Brustkrebs zu unterscheiden. Die Korrelation der acht zellbiologischen Faktoren mit dem Krankheitsverlauf zeigte, dass PAI-1 (;-;-;-;https://link.springer.com/article/10.1023/A%3A1012221921416 eae0e9ce7689d483d36012493729068d;de;;;1.2.;;;Räumliche Verteilung von Haupt- und Spurenelementen im Wasser des Swarzędzkie-Sees (Polen) Um die Verschmutzung des Swarzędzkie-Sees zu charakterisieren und elementare Verteilungsmuster zu generieren, wurden 18 Elemente in Wasserproben bestimmt, die knapp über den Bodensedimenten entnommen wurden. Die Analysen wurden mit zwei instrumentellen Techniken durchgeführt – ICP-OES und ICP-MS. Es wurden zwei Hauptverschmutzungsquellen identifiziert – diffuse Verschmutzung durch die Landwirtschaft und Regenwasser aus der Stadt. Drei separate Gruppen von Elementen wurden unter Verwendung der Clusteranalyse und zwei Gruppen unter Verwendung der Hauptkomponentenanalyse unterschieden. Diese drei Gruppen werden charakterisiert als geogene Elemente (Ag, As, Mg und Sb), Elemente aus dem landwirtschaftlichen Einzugsgebiet (Ca, Mn, Sr, Na, K und Al) und Elemente, die aus der städtischen Verschmutzung (Ni, Cr, Cu , Fe, V, Ba, Zn und Pb). PCA unterschied die obige Gruppe von urbanen Elementen von den anderen, die aus diffusen Quellen stammten, mit Ausnahme von Aluminium, das zwischen zwei verschiedenen Gruppen lag.;-;-;-;https://link.springer.com/article/10.1007/s10661-007-9935-4 6759df65efbd16c4020760b4383ff561;de;;;1.2.;;;Charakterisierung von Kovarianzoperatoren, die die CLT . garantieren In der Arbeit betrachten wir schwache Elemente zweiter Ordnung, die null zufällige Elemente bedeuten. Das betrachtete Problem ist, unter welchen Bedingungen an Kovarianzoperatoren diese Zufallselemente den zentralen Grenzwertsatz erfüllen. Eine Charakterisierung von Kovarianzoperatoren mit dieser Eigenschaft wird gegeben und verwendet, um entsprechende Ergebnisse bezüglich kontinuierlicher Prozesse zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7397-5_25 8618fc433a81c96c8d6443c5fa8675d5;de;;;1.2.;;;Elektrische Methoden Das Ziel des vorangegangenen Kapitels war es, einige Aspekte der Elektrostatik und Potentialtheorie zusammenzufassen, die eine wichtige Grundlage für die Behandlung praktischer elektrischer Modellierungsprobleme bilden. In diesem Kapitel werden wir die Integralgleichungstechnik anwenden, um einige spezifische Modellierungsprobleme zu lösen, die bei der Interpretation von elektrischen Vermessungsdaten auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2370-9_3 7fe7e49c287e21644f49bbc1e1251486;de;;;1.2.;;;in Afrika 1607 Vor deinem geistigen Auge möchte ich eine Gesellschaft britischer Seeleute weit weg von zu Hause heraufbeschwören. Diese Männer werden den Nachmittag an Land verbringen, schwitzen und einen Elefanten erschießen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-62233-7_23 37ca861326514523e198ed3f44bc3c86;de;;;1.2.;;;Der Diagnoseprozess mit Kindern Dieses Kapitel beschreibt einige der Techniken, die bei einer eingehenden psychiatrischen Beurteilung eines Kindes verwendet werden, und liefert Gründe für ihre Anwendung. Eine gründliche Auswertung ermöglicht es dem Diagnostiker, die biologischen, intrapsychischen und umweltbedingten Faktoren, die den bestehenden Symptomkomplex verursacht haben, zu verstehen, eine Diagnose zu stellen und einen praktischen Behandlungsplan zu formulieren, der für das Kind und seine/ihre von größtem Nutzen ist Familie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9673-5_2 35446d31471180bf1b49b779a041dc7e;de;;;1.2.;;;Brexit als Psychodrama Der Brexit ist ein allumfassender, kollektiver und äußerst herausfordernder sozialer Umbruch, der weltweit Schockwellen ausgelöst hat. Es ist ein wahres Psychodrama: Sowohl in den Mainstream- als auch in den populären Medien gibt es einen allgegenwärtigen Impuls, den Brexit psychologisch zu erklären. Für einige bedeutet der Brexit ein Wiederaufleben postimperialer und postkolonialer Nostalgie. Für andere ist es eine sinnvolle Übung im Parteimanagement. Viele haben den Brexit als nationalen Akt der wirtschaftlichen Selbstverletzung und sogar als Beweis für eine Art kollektiven britischen Masochismus bezeichnet. Dieses Kapitel befasst sich mit den Vorzügen dieser verschiedenen Perspektiven und fragt: Warum „erklären“ wir den Brexit so schnell mit psychologischen Begriffen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29364-2_1 200e01922a73b322a6190c4a29689a7a;de;;;1.2.;;;Eine Mehrgittermethode für stationäre Eulergleichungen, basierend auf der Flussdifferenzaufspaltung in Bezug auf primitive Variablen Es wird eine Flussdifferenz-Aufteilungsmethode für stationäre Euler-Gleichungen eingeführt, die zu einer Aufspaltung in Bezug auf primitive Variablen führt. Diese Aufteilung wird auf endliche Volumen angewendet, die um die Eckpunkte des Rechengitters zentriert sind. Der diskrete Gleichungssatz ist sowohl konservativ als auch positiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86200-6_6 a56ca298f945874385fd8a045862b000;de;;;1.2.;;;Elastoviskoplastizität Das in diesem Kapitel zu diskutierende Verhalten hat mit der Elastoplastizität gemeinsam, dass nach Entlastung eine bleibende Verformung verbleibt. Andererseits verhindert die Viskosität jetzt das Auftreten von augenblicklichen plastischen Verformungen: Die Zeit steuert die unelastische Verformung und wir haben das sogenannte;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0498-4_1 e11ae59e947ab7b7c43c0534f341b5bf;de;;;1.2.;;;Ein Fall schwer fassbarer Identität: die Korrespondenz von J. M. R. Lenz Mit der bequemen Klassifikation von Lenz als Sturm und Drang-Dichter ist nicht viel anzufangen, denn solche geistesgeschichtlichen Gruppierungen entsprechen bis jetzt keine sinnvollen Stilunterscheidungen. In seinen Briefen paßt sich Lenz dem jeweiligen Briefempfänger an: Stil wie Gedankengut ändern sich ständig. Lenz weiß, dass er „allen alles geworden“ ist, und erblickt darin die Gefahr einer totalen Selbstentäußerung.;-;-;-;https://link.springer.com/article/10.1007/BF03375025 7bbe34b403ed03f61b7644302ad2d49b;de;;;1.2.;;;Die Macht der Kleinen Wären Sie Ende des 18. Jahrhunderts geboren, hätten Sie Ihren 40. Geburtstag wahrscheinlich nicht mehr erlebt! Was hat Ihrer Meinung nach unser heutiges langes Leben möglich gemacht? In diesem Artikel möchten wir die Bedeutung der kleinen, oft ignorierten Erfindungen im Bereich der Medizin hervorheben, die unser Leben und die Welt um uns herum stark beeinflusst haben und dennoch unterschätzt und sogar unbeachtet bleiben.;-;-;-;https://link.springer.com/article/10.1007/s12045-015-0284-2 e4b0ba8b42a14e9c8101041acaa5a388;de;;;1.2.;;;Ölquelle von Lagerstätten im Hinterland des Junggarbeckens Durch Öl-Öl- und Ölquellen-Korrelation und kombiniert mit der umfassenden Untersuchung der Kohlenwasserstoff-Erzeugungs- und Akkumulationsgeschichte werden die Ölquellen typischer Lagerstätten verschiedener geologischer Perioden im Hinterland des Junggar-Beckens aufgedeckt. Daraus wird geschlossen, dass die Rohöle im Untersuchungsgebiet in vier Typen eingeteilt werden können: Das Öl im Bereich der Bohrungen Zhuang-1 und der Bohrung Sha-1 gehört zum Typ-I, das von der Kreide bis zum Paläogen (KE) gewonnen wurde und seine Quellgesteine ​​sind in der Fengcheng-Formation des Perms in der westlichen Senke bis zur Bohrung Pen-1 verteilt. Das Öl im Bereich der Bohrung Yong-6 (K1tg) gehört zum Typ-II, das von der Kreide bis zum Paläogen gewonnen wurde und dessen Quellgesteine ​​in der Wiuerhe-Formation des Perms in der Changji-Senke verteilt sind. Das Öl im Bereich der Bohrung Yong-6 (J2x) gehört zum Typ III, das am Ende des Paläogens gewonnen wurde und dessen Quellgesteine ​​in den Kohlemassen des Jura in der Changji-Senke verteilt sind. Das Öl der Bohrungen Zheng-1 und der Bohrung Yong-1 gehört zum Typ-IV, das im Paläogen gewonnen wurde, und seine Ausgangsgesteine ​​sind in der Würhe-Formation des Unterperms und Kohlenmaßen des Juras verteilt. Es wird darauf hingewiesen, dass die Geschichte der Kohlenwasserstoff-Akkumulation im Untersuchungsgebiet durch die tektonische Evolutionsgeschichte des Che-Mo-Palähochs und die Geschichte der Kohlenwasserstoff-Erzeugung von Bohrloch Pen-1 in der westlichen Depression und Changji-Depression kontrolliert wurde.;-;-;-;https://link.springer.com/article/10.1007/BF03187453 e202a9fa9ce290e25d1a2b9a70c59928;de;;;1.2.;;;Das klassische Framework In der konventionellen Interpretation der klassischen Ökonomie wird die Quantitätstheorie des Geldes als integraler Bestandteil ihres konzeptionellen Rahmens angesehen. Ich werde versuchen, diese Interpretation in dem, was als der negative oder im Wesentlichen kritische Aspekt meiner Diskussion angesehen werden kann, zu widerlegen. Es gibt jedoch eine zusätzliche, positive Aufgabe, die übernommen werden muss. Ich werde auch versuchen, die Elemente einer alternativen Theorie des Preisverhaltens zusammenzufassen, die, so wird argumentiert, im klassischen Rahmen implizit ist. Die Diskussion beginnt daher mit einer kurzen Zusammenfassung dieses Rahmens, ein erster Schritt, der angesichts der sukzessiven Versuche, den klassischen Ansatz als primitive Variante der neoklassischen Analyse umzuformen (z. B. Hollander 1979), umso notwendiger ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22388-6_2 5ef561a614be45bd4bfeacf35b59b994;de;;;1.2.;;;Extrahieren vorherrschender Co-Location-Muster aus historischen räumlichen Daten Ein Co-Location-Muster ist ein Satz räumlicher Merkmale, deren Instanzen häufig in einer räumlichen Nachbarschaft erscheinen. Die Daten, aus denen die Muster abgeleitet werden, sind oft historisch, doch wurde den zeitlichen Aspekten dieser Daten wenig oder keine Aufmerksamkeit geschenkt. In diesem Artikel untersuchen wir das Problem, gängige Co-Location-Muster aus zeitbeschränkten räumlichen Daten zu finden. Wir definieren räumliche Instanzen mit Zeitbeschränkungen, die auf einen Kapitalwert gebracht wurden, und definieren dann gewichtete Zeileninstanzen, gewichtete Tabelleninstanzen und einen gewichteten Beteiligungsindex für die räumlichen Co-Location-Muster. Wir schlagen zwei Algorithmen vor, um vorherrschende Co-Locations aus räumlichen Daten mit Zeitbeschränkungen zu extrahieren, einen W-Join-basierten Algorithmus, der alle vorherrschenden Muster finden kann, und einen Top-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39527-7_29 61346a640c3ec72188c80f205522604f;de;;;1.2.;;;Sozialer Wandel und früher Fertilitätsrückgang in Katalonien Dieser Artikel versucht eine Beschreibung der Fruchtbarkeits- und Heiratsmuster einer Gruppe ausgewählter Ortschaften in Katalonien vom späten 18. Jahrhundert bis zur Mitte des 19. Jahrhunderts. Das Muster des Fertilitätsübergangs in Katalonien kann als ausgehend von den Ehebedingungen der frühen und quasi-universellen Ehe beschrieben werden. Das Muster der Eheschließung bleibt während des gesamten Prozesses im Wesentlichen erhalten. Der Übergang beschränkte sich also weitgehend auf einen Rückgang der ehelichen Fruchtbarkeit. Die Beweise deuten auf einen Beginn in den 1830er Jahren hin, der näher an der französischen Erfahrung liegt als in jedem anderen westeuropäischen Land. Schließlich unterstützt die Analyse der 84 lokalen Gebiete die These, dass strukturelle Faktoren einen signifikanten Einfluss sowohl auf das Niveau der ehelichen Fertilität Mitte des 19.;-;-;-;https://link.springer.com/article/10.1007/BF01796817 2a09d443b64e2580c21b885063148bdd;de;;;1.2.;;;Rote, braune und gelbe Macht im „besetzten Amerika“ ie schwarze Freiheitsbewegung wurde in die offizielle Geschichte Amerikas aufgenommen. Politiker berufen sich routinemäßig darauf, ebenso wie Werbetreibende. Die Schüler lernen Dr. King und Rosa Parks in der Grundschule kennen, und die meisten Leute wissen, wer Malcolm X war, auch wenn sie nicht viel über ihn wissen. Straßen in Hunderten von Städten und Gemeinden sind nach diesen berühmten Amerikanern benannt. Viele Historiker und Bewegungsveteranen sind der Meinung, dass eine bereinigte Version des Kampfes der Schwarzen gelehrt wird, wie die allgegenwärtigen Poster für den Black History Month in Fast-Food-Restaurants, aber selbst diese populäre Erzählung ist eine enorme Verbesserung gegenüber der Unsichtbarkeit schwarzer Menschen, während Jim Crow herrschte bis in die 1960er Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4039-8014-4_10 b38a368c4ab738e7280a7d905fe27e54;de;;;1.2.;;;Vorsitzender des Unterhauses 1812–22 Die Führung des Unterhauses ist der am wenigsten erforschte Aspekt von Castlereaghs Karriere, er wird auch am meisten kritisiert. Es fiel mit einer der größten Ära der öffentlichen Not und Unzufriedenheit in der britischen Geschichte zusammen. Doch auch diese Phase seiner Karriere hat ihre Bewunderer. Sir Charles Webster hat ihn als den besten Manager des Unterhauses seit Walpole bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-81795-5_6 cd4b55a34dcd9001206dc033e3eaf29a;de;;;1.2.;;;Kraft wie Wasser Kraft nimmt innerhalb der klassischen Mechanik eine zentrale Stellung ein. Die Mechanik des 17. Jahrhunderts hatte den Einsatz von Kräften auf die Statik und die Stoßgesetze beschränkt (andere Bewegungen wurden ausschließlich als kinematisch betrachtet), aber nach Newton verband die Mechanik Kräfte und Bewegung fast per Definition. d’Alembert beispielsweise definierte 1765 die Mechanik als die Wissenschaft, „die Bewegung und Antriebskräfte, ihre Natur, ihre Gesetze und ihre Wirkung in Maschinen betrachtet“.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3672-5_2 b4af05a6d2e7eafde7323ffa0a5e912c;de;;;1.2.;;;Faktoren, die die zeitliche und räumliche Variation in Nahrungsnetzen in aquatischen Überschwemmungsgebieten antreiben Die frühe Literatur über Nahrungsnetze unterscheidet kaum zwischen lokalen und regionalen Ökosystemen und Prozessen. Abgesehen von anderen Problemen (Cohen et al., 1990, Winemiller, 1990, Pimm et al., 1991, Yodzis, 1992) war ein wesentlicher Mangel der Beschreibungen von Nahrungsnetzen bis vor kurzem die Auslassung zeitlicher und räumlicher Variation. Kitching (1987) zeigte, dass die Nahrungsnetzstruktur zwischen relativ einfachen Wassergemeinschaften in Kannenpflanzen variiert. Neotropische aquatische Nahrungsnetze weisen große saisonale Schwankungen in der Anzahl der Arten, Räuber-Beute-Interaktionen und zahlreiche Statistiken über Nahrungsnetze auf (Winmiller, 1990). Aquatische Nahrungsnetze sowohl in den Tropen (Winemiller, 1990) als auch in gemäßigten Breiten (Warren, 1989) zeigen eine kleinräumige räumliche Variation der Nahrungsnetzstruktur. In jüngster Zeit hat die Ökologie eine stärkere Anerkennung der zeitlichen Variation in ökologischen Mustern und Prozessen und der Wechselwirkung zwischen Artengemeinschaften mit lokalen Ökosystemen und regionalen Biotas mit Landschaften erfahren (Brown, 1984, Menge und Sutherland, 1987, Collins und Glenn, 1991, Wilson, 1992, Holt, 1993, Polis et al., dieser Band). Neben der raumzeitlichen Dynamik der Räuber-Beute-Interaktionen werden die Nahrungsnetzstruktur und -funktion von anderen Faktoren beeinflusst, die die relative Häufigkeit und Verteilung der Arten verändern. Ein grundlegendes Modell der raumzeitlichen Nahrungsnetzvariation muss zusätzlich zu Räuber-Beute-Interaktionen auch Habitatsstörungs-, Sukzessions- und Lebensgeschichte-Strategien integrieren (Abbildung 28.1). Dieses Kapitel untersucht räumliche und zeitliche Variationen in Nahrungsnetzen von Tieflandflüssen und Überschwemmungsgebieten und zeigt, dass periodische Störungen, geomorphologische Prozesse, Lebensgeschichten und Nahrungsnetzdynamiken interagieren, um eine ziemlich vorhersagbare Ökosystemfolge in Nahrungsgebieten auf drei Kontinenten zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7007-3_29 851dfe7f85508be047df4983af647317;de;;;1.2.;;;Namen und Einstellungen Arthur Burks erkannte als einer der ersten Philosophen die Unzulänglichkeit der traditionellen „Beschreibungstheorie“ der von Frege und Russell übernommenen Eigennamen und schlug als einer der ersten eine plausible Revision dieser Theorie vor (Burks [5]). Sein Vorschlag – Eigennamen als;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0987-8_6 0a70d3cae92ba84b9c2d3c8ed45d72da;de;;;1.2.;;;Die physikalischen Eigenschaften von Thylakoidmembranlipiden und ihre Beziehung zur Photosynthese Die drei Hauptbereiche, in denen die Erforschung der physikalischen Eigenschaften von Thylakoidmembranlipiden die Photosyntheseforschung beeinflusst hat, sind: Lipidphasenverhalten und seine Bedeutung für Membranphasentrennungen, Lipidprotein-Wechselwirkungen im Kontext der Struktur und Funktion der wichtigsten photosynthetischen Membrankomplexe, und die Fluiditätseigenschaften von Membranen im Hinblick auf die thermische Anpassung und die Faktoren, die die Geschwindigkeit des Elektronentransports begrenzen.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-48087-5_6 a674785cde8ee84dc7ea662293fe70c9;de;;;1.2.;;;Bereiche der maximalen Energiefreisetzung der kosmischen Strahlung in der Atmosphäre Der kosmische Strahlungsfluss durch die Atmosphäre bei verschiedenen Sonnenaktivitätsniveaus wird simuliert. Das Programmpaket Geant wurde verwendet, um die atmosphärischen Zonen zu bestimmen, in denen der maximale Kontrast der freigesetzten Strahlenenergie zwischen den Perioden des solaren Minimums und des Maximums entsteht. Die geografischen Koordinaten und Höhen dieser Zonen wurden berechnet. Die Ergebnisse können verwendet werden, um nach statistischen Korrelationen zwischen den Schwankungen der Sonnenaktivität und der Dynamik der atmosphärischen Transparenz zu suchen.;-;-;-;https://link.springer.com/article/10.1134/S0016793209030025 5f757197a7a038de7f361a10cbab41d1;de;;;1.2.;;;Die Entstehung von Galaxien in Friedmannschen Universen Im Rahmen der nichtlinearen Theorie der Gravitationsinstabilität wird ein kurzer Überblick über die Theorie der Entstehung von Galaxien und Galaxienhaufen gegeben. Mögliche Anfangsbedingungen werden ebenso diskutiert wie Prozesse, die die Entstehung von Galaxien und Galaxienhaufen bewirken. Mögliche Beobachtungstests werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2220-0_17 a540c77009fbba1e6a3d609a11e90045;de;;;1.2.;;;Über das Wachstum und den Verfall eindimensionaler Beschleunigungswellen Aufsatz I dieser Reihe legte die Grundlagen einer Theorie eindimensionaler Stoß- und Beschleunigungswellen in allgemeinen nichtlinearen Materialien mit Gedächtnis und gab Formeln für die Geschwindigkeit solcher Wellen [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88691-1_2 4d31e363a6f4bcce92ac46995c23b5b2;de;;;1.2.;;;Hobbes im Exil Wir haben einige Zeilen in Hobbes' Entwicklung nachgezeichnet, die durch die Jahre in Paris geführt haben. Man kann wohl sagen, dass er sich zwar an die neuen intellektuellen und sozialen Rahmenbedingungen anpasste, in denen er lebte, aber die Adresse seines Studiums zumindest in Bezug auf Religion und Politik nicht wesentlich veränderte und sein Auge auf die Engländer gerichtet blieb politische Situation. Aber während er sowohl als Theoretiker als auch in seiner Bereitschaft wuchs, umstrittene Ansichten auszudrücken, unterdrückte er wahrscheinlich lange seine wahren Ansichten über die Materialität Gottes aus Angst vor sozialer Schmach und religiöser Verfolgung. Er änderte seine Ansichten jedoch nicht, wie sein Bekenntnis und seine Verteidigung spät im Leben zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4468-2_4 4e864374c846aded5dfd6ce3bf1dac96;de;;;1.2.;;;Auffälliger Konsum der Landbesitzklassen, 1790–1830 Die englische Aristokratie im Zeitalter des Malthus hat in den letzten Jahren relativ wenig historische Aufmerksamkeit erfahren. Für den Polithistoriker sind die Repressionen vor und nach Waterloo und die Verabschiedung des Great Reform Act die bedeutendsten Ereignisse: Wenn die Landbesitzer überhaupt auftreten, dann nur als trotzige und dann defensive Klasse. Für den Sozialhistoriker bekommt der Aufstieg des Bürgertums eine weitere Zugabe und das Schaffen der Arbeiterklasse seine Premiere: doch die Aristokratie ist weitgehend vergessen. Und für den Wirtschaftshistoriker dient die „Welle der Gadgets“, die in diesen Jahren über das industrielle England hinwegfegte, erneut dazu, die Landwirtschaft und den Grundbesitz in ein relativ dunkles Hinterland zu verbannen. Wie seltsam das alles ist. Denn gerade in dieser Zeit waren es die wohlhabenden Klassen – so sehr sie auch herausgefordert sein mögen –, die noch immer die unvergleichlich mächtigste und wohlhabendste gesellschaftliche Gruppe waren – eine Stellung, die sie bis weit in die zweite Hälfte des 19. Jahrhunderts hinein behalten sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-18218-3_7 f79727951bcace535bea7ad8b6905a61;de;;;1.2.;;;Ein zeitlicher Rahmen für Bedingungen und Chancen In diesem Aufsatz werde ich ein allgemeines Modell für Tempus-Sprache vorschlagen und dann die Einführung von Konditionalen und zweier Arten von Wahrscheinlichkeiten (Maßnahmen für objektiven Zufall und für subjektive Unwissenheit) untersuchen. Zu den Themen Tempus und Tempus-Bedingungen baue ich auf der vorherigen Arbeit von Richmond Thomason auf, aber ich werde versuchen, eine in sich geschlossene Darstellung zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9117-0_16 6e116ae81c162210cfe75464fd685000;de;;;1.2.;;;Die Entstehung des modernen Subjekts in Oriya- und assamesischen Literaturen: Fakir Mohan Senapati und Hemchandra Barua er komplexe Natur der kolonialen Begegnung und die unterschiedlichen Reaktionen darauf in den regionalen Literaturen dieser Zeit standen im Mittelpunkt neuerer Studien zur indischen Literatur des 19. Jahrhunderts. Die „Moderne“, die im Sinne der Entstehung eines scharfen kritischen Selbst definiert wurde, das die Schwächen traditioneller Gesellschaftsstrukturen offenlegen will, wurde oft als Manifestation der westlichen Aufklärung gesehen. Die Entstehung des modernen Subjekts ist nach dieser Auffassung von der Fähigkeit gekennzeichnet, eine verallgemeinerte Vision des menschlichen Leidens zu übernehmen und aus der Position eines körperlosen Beobachters heraus zu dokumentieren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230118348_5 a1e6dff74aad13fc5d1cb4c6f08fb7ea;de;;;1.2.;;;Sechs paraphilosophische Übungen in lettischer Euro(Onto)Poiesis Der folgende Aufsatz soll nach einem neuen Rahmen für die Geschichte der lettischen Philosophie als normaler Bestandteil einer im Wesentlichen nicht existierenden mitteleuropäischen Philosophie suchen. Der Charakter einer solchen „nicht existierenden“ Philosophie wird durch die besondere geopolitisch-psychographische Anamnese des europäischen Körpers bestimmt. Ich glaube, die wichtigsten (daher in Amnesie versunkenen) Punkte ihrer Anamnese sind die beiden Weltkriege, durch die die Erste Republik Lettland entstand, dann unterging und heute wiedergeboren wird. Aber Philosophie hat bekanntlich nichts mit der „ersten Geburt“ zu tun, d.h. mit der Geburt aus äußeren Ursachen kann Philosophie erst nach einer „zweiten Geburt“ geschaffen werden. Um nicht nur nationale, sondern auch geistige Unabhängigkeit zu erlangen, sollten wir das traditionelle antihistorische Geschichtsverständnis überwinden. Nämlich die traditionelle Geschichte, die nur auf die sogenannten objektiven äußeren Ursachen Bezug sucht und daher in allen Übeln nur „andere“ Menschen (Besatzer, Kommunisten, Faschisten, Kollaborateure, Konformisten usw.) Geschichten, die zum Beispiel zu erklären versuchten, was das lettische Volk mit sich selbst gemacht oder nicht getan hatte, was schließlich die Zerstörung seiner Staatlichkeit zur Folge hatte. Darüber hinaus können solche pluralistischen Geschichten auch Philosophen helfen zu verstehen, was sie für sich selbst tun oder nicht tun, um intellektuelle Unabhängigkeit zu erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4058-4_33 f5e0ce7d4fde3da30c803d3a63018267;de;;;1.2.;;;Mechanik geschwindigkeitsunabhängiger Materialien In dieser Arbeit betrachten wir die Formulierung konstitutiver Gleichungen für geschwindigkeitsunabhängige Materialien mit Gedächtnis, d. h. Materialien, bei denen die Spannung zu jedem Zeitpunkt von der Verformungsgeschichte abhängt, aber nicht von der Geschwindigkeit, mit der die Verformungsgeschichte ausgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2416-7_84 260dee3d9945bccaabb7b2f294a741bb;de;;;1.2.;;;Einführung: 1918–28, Kontexte und Texte Ein Jahrzehnt, um eine Binsenweisheit zu wiederholen, ist keine Tatsache. Es ist eine willkürliche Zeitmessung, die der aufgeräumte Geschichtsforscher rückwirkend Ereignissen in der Vergangenheit auferlegt. Es besteht die Gefahr, dass ich der Ordnungsmäßigkeit sowie einer verzerrenden Lesart der Vergangenheit vorgeworfen werde, wenn ich die Begriffe „Jahrzehnt“ und „Zwanzigerjahre“ verwende. Sie werden in diesem Buch austauschbar auf das Kontinuum zwischen zwei Zeitpunkten, dem 6. Februar 1918 und dem 29. März 1928, angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-19099-7_1 2092f4f58ad4fa49d7f7bead33f1dca7;de;;;1.2.;;;Patienten Management Das Management von Patienten nach der ICD-Implantation besteht in der kontinuierlichen Bewertung mehrerer gleichzeitiger Probleme, die die Komponenten und den Betrieb des Geräts sowie die Arrhythmie des Patienten und den klinischen Gesamtstatus betreffen. In den ersten Tagen und Wochen nach der Implantation ist es besonders wichtig, den Zustand und die Stabilität der Gerätehardware zu überwachen, da danach nur noch sehr wenig getan werden kann, um den Status zu ändern. Die Leistungsfähigkeit und Angemessenheit der Software und Parameter müssen jedoch während der gesamten Lebensdauer des Systems genau bewertet werden. Analyse, Interpretation und Anpassung dieser Parameter müssen mit den Bedürfnissen des Patienten und dem klinischen Zustand korreliert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1837-0_5 3f3c2a252e213766481a7a7119dc751e;de;;;1.2.;;;Der Alpen-Himalaya-Gürtel und der eurasische Kraton Der Alpen-Himalaya-Gürtel, der die Trennzone zwischen den kontinentalen Massen aus Laurasia und Gondwanaland bildet, hat eine Mobilitätsgeschichte, die sich durch das gesamte Phanerozoikum erstreckt. Ein Blick auf Abb. 7.1 zeigt, dass der Gürtel seine Evolution als Teil des peripheren mobilen Systems um die Superkontinente begann. Es wurde durch die Kollision von sich nach Norden bewegenden Fragmenten von Gondwanaland – Afrika, Arabien und Halbinsel Indien – mit der eurasischen Kontinentalmasse in eine weitgehend intrakontinentale Struktur umgewandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-15613-9_7 6eeb2965fa2d674c39ef31910b480456;de;;;1.2.;;;Militärische Präsenz in der afrikanischen Politik: Stabilität oder Instabilität? Die beiden Autoren, die in den vorstehenden Ausführungen den wesentlichen Aspekt der Streitkräfte in afrikanischen Ländern erfasst haben, sind der Soziologieprofessor TO Odetola von der Obafemi Awolowo University (der ehemaligen Universität von Ife) in Ife, Nigeria, und JM Lee, ein Spezialist für afrikanische Angelegenheiten affair . Viele Jahre lang war die irrige Annahme, wie Odetola betont hat, dass „die Mitgliedschaft in einer heterogenen Armee notwendigerweise eine ‚nationale Perspektive‘ fördert Militär als abnehmende ethnische Rivalität.“;-;-;-;https://link.springer.com/chapter/10.1057/9780312292720_5 61c493e7b8e5f55f420d03b1341ceb31;de;;;1.2.;;;Turbulente Reaktionsströmungen In früheren Kapiteln wurden vorgemischte und nicht vorgemischte Reaktionsströmungen unter der Annahme untersucht, dass die zugrunde liegende Fluidströmung laminar ist. In den meisten Verbrennungsanlagen, z. B. bei Motoren, Kesseln und Öfen, ist der Flüssigkeitsstrom normalerweise;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04508-4_12 96944edf3d78d4c8c7ea4affb8f89cb7;de;;;1.2.;;;Axiomatische Behandlung von Prozessen mit geteilten Variablen überarbeitet Das Ziel dieser Arbeit ist es, einfache und praktisch nützliche Formalismen für die Argumentation über Prozesse mit gemeinsamen Variablen zu entwickeln. Unser Ansatz basiert auf dem von Neelam Soundararajan beschriebenen axiomatischen System. Im Gegensatz zu dieser Arbeit wird unser Formalismus zunächst aus einem Modell abgeleitet, dies garantiert die Solidität und Vollständigkeit des formalen Beweissystems in Bezug auf das Modell. Als zusätzlicher Vorteil werden die Regeln einfacher als die von Soundararajan, insbesondere können die lokalen Zusicherungen frei auf gemeinsame Variablen verweisen und wir entfernen die explizite Verwendung des Kompatibilitätsprädikats.;-;-;-;https://link.springer.com/article/10.1007/BF01211310 d8ce6f8654bbd6a706679d354d1e72e7;de;;;1.2.;;;Das Gift lieben: Über die „Bedeutung“ des transhumanen Zustands Die Frage nach der Zukunft des Menschen eröffnet eine Zone des monströsen Denkens, die die Notwendigkeit eines Denkens über den transhumanen Zustand ins Leben rief. Man denkt an Nietzsches „große“ Frage – was darf aus dem „Menschen“ noch werden? — in dem der Mensch erst an einem bestimmten Punkt der historischen Entwicklung als solcher wird, wobei sein Name eine Transzendenz von Rasse und Nation voraussetzt (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27052-1_10 68d3a87c96d686e263984bca2721314e;de;;;1.2.;;;Quanten-Programmiersprachen: Eine vorläufige Studie Ausgehend von einigen einfachen repräsentativen Quantenprogrammiersprachen legt dieses Papier den Schwerpunkt auf Quantencomputer, Sprachparadigma, Programmstruktur, Eingabe/Ausgabe, Ausnahmefunktion und insbesondere auf die jüngsten Ergebnisse der Quantencomputergruppe an der Universität Nanjing, nämlich die funktionale Quantenprogrammiersprache NDQFP. Alle primitiven Funktionen und Kombinationsformen in NDQFP sind im Anhang angegeben.;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0059-4 639239795742b24785e9ecb0eea6c301;de;;;1.2.;;;Ein IconMap-basierter explorativer analytischer Ansatz für multivariate Geodaten In diesem Artikel wird eine auf Iconmaps basierende Visualisierungstechnik erläutert, die die Darstellung mehrerer Geovariablen in einem einzelnen GIS-Raster-Layer ermöglicht. Dies wird erreicht, indem die herkömmliche pixelbasierte Datenstruktur zu einem ikonischen Design erweitert wird. Auf diese Weise können räumliche Muster, die durch die Interaktion geographischer Variablen erzeugt werden, offengelegt werden, und ein Geoinformations-Mining kann leicht erreicht werden. Als Fallstudie wurde eine visuelle Analyse der organischen Bodensubstanz und der Bodennährstoffe für den Landkreis Shuangliu in der Stadt Chengdu, China, mit dem von den Autoren entwickelten Prototyp der IconMapper-Software durchgeführt. Die Ergebnisse zeigen, dass die statische IconMap Trends in der Verteilung organischer Stoffe und Nährstoffe im Boden genau darstellen kann. Die dynamische Iconmap kann sowohl Interaktionsmuster zwischen organischer Substanz und den Nährstoffvariablen widerspiegeln als auch die Bodenfruchtbarkeitsgrade umfassend darstellen. Somit erweist sich der Iconmap-basierte Visualisierungsansatz als nicht fusionierter, explorativer analytischer Ansatz für die multivariate Datenanalyse und damit als wertvolle Methode zur visuellen Analyse von Bodenfruchtbarkeitsbedingungen.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4692-6 42589e3d01a98e5d3be11da6255a111b;de;;;1.2.;;;Bonitätsbewertungsverfahren mit heterogenen Informationen Die Kreditwürdigkeit von Unternehmen ist ein sehr wichtiges Thema im Finanzbereich. Zur Lösung dieses Problems wurden viele Methoden wie neuronale Netze, genetische Algorithmen und Support-Vektor-Maschinen vorgeschlagen. Die Kreditwürdigkeit ist ein komplexes Problem, das einige bestimmte Kriterien und andere unsichere Kriterien im Zusammenhang mit menschlichen Urteilen enthält, die vage oder sprachlich sein können. Daher umfasst es sowohl den quantitativen als auch den qualitativen Wert der Kreditwürdigkeit. Darüber hinaus sind auch für die gleiche Art von bestimmten oder unsicheren Kriterien, also für die gleichen quantitativen oder qualitativen Kriterien, auch der Bewertungsbereich und die Skala unterschiedlich. Einige traditionelle Methoden transformieren den gesamten Bewertungsbereich und skalieren auf einen einheitlichen. Dementsprechend kann es zu Informationsverlusten bis hin zur endgültigen vollständigen Abweichung des Bewertungsergebnisses kommen. Eine Methode zum Umgang mit heterogenen Informationen, vorgeschlagen von F. Herrera und L. Martinez et al. ist eine gute Lösung für dieses Problem, die verschiedene Bewertungsbereiche und -skalen umfasst. Basierend auf dem oben Gesagten betrachten wir in diesem Papier den Prozess der Unternehmensbonität als ein multikriterielles Bewertungsproblem mit heterogenen Informationen. Und wir schlagen eine Methode zur Bonitätsbewertung von Unternehmen vor, die auf einem multikriteriellen Bewertungsmodell mit heterogenen Informationen auf dem 2-Tupel-Fuzzy-Sprachmodell basiert. Und wir geben eine Fallstudie über die Kreditwürdigkeit eines Automobilherstellers. Die Fallstudie zeigt, dass die Methode für die Kreditwürdigkeitsprüfung von Unternehmen praktikabel ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79721-0_98 b3e24c3cf39d5dde26e2447164fc7f71;de;;;1.2.;;;Ein widerstandsfähiges Vertrauensmanagement-Schema zur Abwehr von zeitabhängigen Reputationsangriffen basierend auf der BETA-Verteilung Verglichen mit der Verschlüsselung und der Authentifizierung, die externe Angriffe verhindern können, sind die Vertrauensmanagement-Schemata die besseren Ansätze zur Abwehr der internen Angriffe im drahtlosen Sensornetzwerk (WSN). Die Reputation Time-variating (RTV)-Angriffe sind interne Angriffe. Bei zeitvariablen Reputationsangriffen wird der Reputationswert von Knoten manipuliert, um sich dynamisch von den kompromittierten Knoten oder böswilligen Angreifern anzupassen. Daher sind diese Angriffe stärker verdeckt und invasiv. In diesem Papier schlagen wir ein Zeitfenster-basiertes Resilient Trust Management Scheme (TRTMS) vor, um sich gegen zeitvariable Reputationsangriffe in drahtlosen Sensornetzwerken zu schützen. In diesem Schema, basierend auf der BETA-Verteilung, wird das Verhalten der kompromittierten Knoten für einen bestimmten Zeitraum analysiert, und dann werden die Differenzbeurteilung und die Trendanalyse verwendet, um die Anomalie des Reputationswerts der Knoten zu identifizieren, währenddessen der Kontrollfaktor;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9028-0 74dfe3246ecdb9df576304ee28e04310;de;;;1.2.;;;Asymmetrisches Verschlüsselungs- und Signaturverfahren mit DNA-Technologie Dieses Papier schlägt DNA-PKC vor, ein asymmetrisches Verschlüsselungs- und Signatur-Kryptosystem durch die Kombination der Technologien der Gentechnik und der Kryptologie. Es ist eine explorative Forschung der biologischen Kryptologie. Ähnlich wie bei der konventionellen Public-Key-Kryptologie verwendet DNA-PKC zwei Schlüsselpaare für die Verschlüsselung bzw. Signatur. Mit dem öffentlichen Verschlüsselungsschlüssel kann jeder eine verschlüsselte Nachricht an einen bestimmten Benutzer senden, nur der Besitzer des privaten Entschlüsselungsschlüssels kann den Geheimtext entschlüsseln und die Nachricht wiederherstellen, im Signaturschema kann der Besitzer des privaten Signaturschlüssels eine Signatur erzeugen, die kann von anderen Benutzern mit dem öffentlichen Verifizierungsschlüssel verifiziert werden, aber kein anderer kann die Signatur fälschen. DNA-PKC unterscheidet sich von der herkömmlichen Kryptologie dadurch, dass die Schlüssel und die Geheimtexte alle biologische Moleküle sind. Die Sicherheit von DNA-PKC beruht auf schwierigen biologischen Problemen anstelle von Rechenproblemen, daher ist DNA-PKC immun gegen bekannte Angriffe, insbesondere gegen Quantencomputer-basierte Angriffe.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-0063-3 d083cd11ffa80ef1ac948776e47d8fcd;de;;;1.2.;;;Inzucht-Stämme von Hühnern Inzuchtstämme von Hühnern sind weder in der biomedizinischen noch in der Geflügelforschung weit verbreitet. Dies liegt zum Teil an den Schwierigkeiten bei der Entwicklung vollständiger Inzuchtstämme und zum Teil an der Unsicherheit über ihren Wert in der Forschung, insbesondere in der Geflügelwissenschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-03816-9_18 fa70fc475c52a69e285078aa4e27c42f;de;;;1.2.;;;Eine zeitliche Logik zur Unterstützung historischer Datenbanken Der Umgang mit Daten mit Lückenintervallzeit ist ein wichtiges Problem, dem sich die Zeitdatenbank-Community gegenübersieht. Während eine Reihe von Intervalllogiken entwickelt wurde, wurde weniger Arbeit über die Lückenintervallzeit berichtet. Um Daten mit der Zeit darzustellen und zu handhaben, wird im Allgemeinen jedem herkömmlichen Operator eine Klausel „wann“ hinzugefügt, um die Zeitdimension in temporale Datenbanken aufzunehmen, wobei die Klausel „wann“ in Wirklichkeit ein zeitlicher logischer Satz ist. Obwohl sich mehrere temporale Datenbankmodelle mit Daten mit Lückenintervallzeit beschäftigt haben, verwenden sie leider immer noch Intervallberechnungsmethoden auf Lückenintervallen. Sicherlich ist es unzureichend, Daten mit Lückenintervallzeit mit Intervallrechnungsmethoden in historischen Datenbanken zu behandeln. Welche zeitlichen Ausdrücke sind folglich in der Klausel „wann“ gültig, um Daten mit Lückenintervallzeit zu behandeln? Welche zeitlichen Operationen und Beziehungen können außerdem in der Klausel „wann“ verwendet werden? Um diese Probleme zu lösen, muss ein formales Werkzeug zur Unterstützung von Daten mit Lückenintervallzeit erforscht werden. Aus diesem Grund wird in diesem Beitrag eine lückenintervallbasierte Logik für historische Datenbanken etabliert. Insbesondere diskutieren wir, wie die zeitlichen Beziehungen nach der Explosion eines Ereignisses bestimmt werden können. Dies kann verwendet werden, um die zeitlichen Formen der Tupelaufteilung in historischen Datenbanken zu beschreiben.;-;-;-;https://link.springer.com/article/10.1007/s101150050005 0e200d7a8312326409c921eb205c2fc0;de;;;1.2.;;;Einige Parameter der feto-plazentaren Insuffizienz Die Östriolbestimmung im Urin hat sich als zuverlässige Methode zur Überwachung der feto-plazentaren Funktion erwiesen. Andere Labortests scheinen gut mit dem perinatalen klinischen Zustand des Fötus zu korrelieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66008-5_13 f28c8ba3c20268204a06c3a707416581;de;;;1.2.;;;Angeborene Fehlbildungen der Gliedmaßen bei Totgeburten Zwölf totgeborene Föten mit Gliedmaßenanomalien werden gemeldet. Die Anomalien waren mit allgemeinen systemischen Fehlbildungen verbunden. Es ist wahrscheinlich, dass der Tod in den meisten Fällen auf letztere zurückzuführen war, wobei erstere nur zufällig vorhanden war. Die Gliedmaßendefekte waren selten. Die oberen Gliedmaßen waren viel seltener betroffen. Die distalen Anteile waren häufiger betroffen. Anenzephalie, Spina bifida und urogenitale Fehlbildungen sind häufige Assoziationen mit Gliedmaßenanomalien.;-;-;-;https://link.springer.com/article/10.1007/BF02786402 4c6c439a446e26ffaf0afc427a52360b;de;;;1.2.;;;Perspektiven des Ionenaustauschs Der Ionenaustausch als Prozess ist ein natürliches Phänomen, das in Böden, Mineralien und Geweben von Pflanzen und Tieren auftritt. In jedem Fall gibt es aktive Zentren oder Gruppen von Zentren, die an Ionenaustauschreaktionen teilnehmen. Der Mensch hat diese Naturphänomene historisch genutzt, ohne den damit verbundenen Mechanismus zu verstehen. Im Jahr 1850 erkannten und beschrieben Thompson und Way, Agrarchemiker, den als Ionenaustausch bekannt gewordenen Prozess (1, 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7440-2_1 2edb443fc12976f26b1214a4fd5ab7b0;de;;;1.2.;;;Verwenden des DBV-Modells zum Verwalten von Versionen von Geodaten mit mehreren Maßstäben Die Arbeit an skalenübergreifenden Fragen im Zusammenhang mit Geodaten stellt unzählige Herausforderungen dar, die von GIScience-Forschern seit langem angegangen werden. Tatsächlich muss ein gegebenes Problem der realen Welt oft auf unterschiedlichen Skalen untersucht werden, um gelöst zu werden. Die meisten Implementierungslösungen gehen entweder in Richtung Generalisierung (und/oder Virtualisierung unterschiedlicher Skalen) oder in Richtung Verknüpfung von interessierenden Einheiten über Skalen hinweg. In diesem Zusammenhang ist die Möglichkeit, die Änderungshistorie auf jeder Skala zu pflegen, ein weiterer zu berücksichtigender Faktor. Dieses Papier präsentiert unsere Lösung für diese Probleme, die alle bisherigen Forschungen zum Umgang mit mehreren Skalen in einem vereinheitlichenden Rahmen vereint. Unsere Lösung baut auf einem spezifischen Datenbankversionsmodell – der Multiversion MVDB – auf, das bereits in mehreren Geoszenarien erfolgreich implementiert wurde und hier erweitert wird, um mehrskalige Forschung zu unterstützen. Das Papier stellt auch unsere Implementierung eines Frameworks vor, das auf dem Modell basiert, um die Datenentwicklung auf mehreren Ebenen zu handhaben und zu verfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33999-8_34 39a91d0c94b3a00440f4eb0e6694db10;de;;;1.2.;;;Einführung: Der Tod gewöhnlicher Beziehungen? Der Titel des Buches stammt aus der Beobachtung von Raymond Williams (1979), dass „viele Menschen durch die tatsächliche Entwicklung gewöhnlicher Beziehungen durch ziemlich tiefgreifende Störungen gebracht werden“ (1979, S.184). Für Williams ist „das Prinzip, dass man nur von einem Profi durch emotionale Krisen gebracht werden kann“, eine „außergewöhnliche charakteristische Vorstellung einer bürgerlich-bürokratischen Gesellschaft“. Das Potenzial „gewöhnlicher Beziehungen“ wird im gegenwärtigen neoliberalen Klima viel diskutiert, aber das sich verschiebende Gleichgewicht zwischen formellen und informellen Beziehungen ist seit langem ein Kernstück der Soziologie und ihrer Versuche, das Wesen von Geselligkeit und Intimität zu verstehen (Misztal, 2005). Von Rieff (1966) und Lasch (1979, 1984) bis Rose (1990), Illouz (2007, 2008) und Hochschild (2012) war die Professionalisierung unseres Gefühlslebens ein vorherrschendes Anliegen. Gewöhnliche Beziehungen werden hier als etwas positioniert, das wir verloren haben, betrauert werden müssen, aber ihre Natur,;-;-;-;https://link.springer.com/chapter/10.1057/9781137318763_1 11287888da10a2edaae8fd641d6d6e36;de;;;1.2.;;;Einführung von KNCPC (Korea National Cleaner Production Center) und Aktivitäten zu grünem Wachstum KNCPC wurde 1999 gegründet und hat viele Projekte zur Verbesserung der Ressourcenproduktivität und zum landesweiten Ausbau des grünen Managements durchgeführt. Außerdem erfüllt KNCPC die globalen Umweltvorschriften. Darüber hinaus hat KNCPC nationale Schlüsselprojekte für Forschung und Entwicklung vorbereitet und einen Webservice sowie eine sauberere Produktion D/B bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17913-6_5 cb49756d8cd4c0e2715ea8612fd4b938;de;;;1.2.;;;Anisotropes Verfestigungsgesetz der Plastizität mit Kreuz- und Rotationseffekten Es ist bekannt, dass nachfolgende Fließflächen entlang einer Belastungsrichtung verzerrt werden, aber bei einigen Materialien wie Messing oder Edelstahl kann eine Fließfläche entlang einer Richtung senkrecht zur Belastungsrichtung verzerrt sein, was als Kreuzhärtung bezeichnet wird. Auch Rotationen der Fließfläche wurden experimentell für einen mit einer Ecke gekrümmten Lastpfad untersucht. Basierend auf dem internen Zeitkonzept hat der Autor[l] ein anisotropes Verfestigungsgesetz beschrieben, um Verzerrungen der Fließfläche mit nur zwei Verformungsparametern genau zu beschreiben. Die vorliegende Arbeit beschreibt eine theoretische Behandlung der Kreuz- und Rotationshärtungen für die nachfolgende Fließfläche in einem linearen Vektorraum mit seinen Achsen unter Verwendung von deviatorischen Spannungen. Die vorliegende Theorie für isotrope, kinematische, anisotrope und Rotationshärtung wird einheitlich und systematisch dargestellt und durch einen Vergleich von Messing für das biaxiale Spannungsfeldproblem bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3644-0_111 0581a4f4f080bd4c4936129e155d9836;de;;;1.2.;;;Mongolische Volksrepublik Die Äußere Mongolei war von 1691 bis 1911 eine chinesische Provinz, von 1912 bis 1919 ein autonomer Staat unter russischem Schutz und von 1919 bis 1921 erneut eine chinesische Provinz. Am 13. März 1921 wurde eine Provisorische Volksregierung gebildet, die die Unabhängigkeit der Mongolei erklärte und am 5. November 1921 unterzeichnete einen Vertrag mit Sowjetrußland, der alle früheren ungleichen Verträge aufhob und freundschaftliche Beziehungen herstellte. Am 26. November 1924 rief die Regierung das Land zur Mongolischen Volksrepublik aus.;-;-;-;https://link.springer.com/chapter/10.1057/9780230271128_111 836a4dcd506c1743f2a5ace5c87d41a0;de;;;1.2.;;;Akute emphysematöse Cholezystitis mit vorangegangener Ileus-Symptomatik: Fallbericht Wir beschreiben hier einen Fall einer akuten emphysematösen Cholezystitis, bei der der Patient mit Symptomen eines Ileus vorstellig wurde. Der Patient war ein 72-jähriger Mann ohne Diabetes mellitus in der Vorgeschichte. Er stellte sich mit Oberbauchschmerzen, Erbrechen und leichtem Fieber vor. Die Röntgenaufnahme des Abdomens zeigte etwas Darmgas und -niveau, und er wurde mit der Diagnose eines Ileus in unser Krankenhaus eingeliefert. Am nächsten Tag nahmen die Bauchschmerzen zu und wurden von einer muskulären Abwehr begleitet. Es wurden eine Röntgen- und Computertomographie des Abdomens durchgeführt und eine Notfalllaparotomie unter der Diagnose einer Panperitonitis aufgrund einer Perforation der Gallenblase aufgrund einer akuten emphysematösen Cholezystitis durchgeführt. Die Patientin machte nach der Operation gute Fortschritte und wurde am postoperativen Tag 14 entlassen. Zur Behandlung der akuten emphysematösen Cholezystitis wird zunehmend eine perkutane transhepatische Gallenblasendrainage durchgeführt, bei Verdacht auf eine Gallenblasenperforation sollte jedoch zunächst eine Laparotomie in Erwägung gezogen werden.;-;-;-;https://link.springer.com/article/10.1007/s005950200017 d46a7441c841dcb5997325e1177bd8e3;de;;;1.2.;;;Thrombozyten-Szintigraphie mit dualer Isotopensubtraktion in der Diagnose der linksventrikulären Thrombose Die Indium-III-Thrombozytenszintigraphie hat sich als hochspezifisches Verfahren zum Nachweis intrakardialer Thrombosen erwiesen. Da Thrombozyten nur in eine laufende Thrombose eingebaut werden, identifiziert die Thrombozytenszintigraphie nur hämatologisch aktive Thromben. Dieser einzigartige Aspekt verleiht dieser Technik eine herausragende Eigenschaft bei der Untersuchung des natürlichen Verlaufs von Thromben sowie bei der pharmakologischen Intervention. Ein Hauptnachteil der Bildgebung von Blutplättchen ist die relativ lange Halbwertszeit von zirkulierenden Indium-III-markierten Blutplättchen, die nicht in Thromben eingebaut sind. Sie führen zu einer Blutpoolaktivität, die die Blutplättchensequestrierung in intrakardialen Thromben maskiert. Darüber hinaus könnten sie die Quantifizierung der Blutplättchensequestrierung im Herzen stören. Daher wurden Versuche unternommen, die Blutpoolaktivität zirkulierender, nicht thrombusgebundener Blutplättchen von sequestrierten Blutplättchen zu subtrahieren. Da Technetium-markierte Erythrozyten die Zellen der Wahl für die Blutpoolmarkierung sind, wurden Techniken zur Blutpoolsubtraktion bei der Thrombozytenszintigraphie in der Angiologie (1, 2) und Kardiologie (3) eingeführt. Diese sogenannte duale Isotopensubtraktionstechnik bei der Diagnose einer linksventrikulären Thrombose wird besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0581-8_8 55b3239600df573a341adb4c745b34ee;de;;;1.2.;;;Eine numerische Studie des Aluminiumrohr-Extrusionsprozesses Der Rohrextrusionsprozess wird mit der willkürlichen Lagrange-Eulerschen Finite-Elemente-Methode simuliert. Es werden 2D- und 3D-Modelle vorgestellt und gezeigt, dass die 2D-Modelle effektiv zur qualitativen Untersuchung der Auswirkungen der Prozessparameter und zur Optimierung der Werkzeuggeometrie eingesetzt werden können. Die Modelle werden verwendet, um die Auswirkungen von Düsenstegwinkeln auf den Prozess zu untersuchen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0647-0_49 4e09d4bf919b5c6e29588bf042bcdd34;de;;;1.2.;;;Idiopathische isolierte granulomatöse Gastritis spontane Auflösung ohne chirurgischen Eingriff Bei einem Patienten wurde eine idiopathische isolierte granulomatöse Gastritis nachgewiesen. Die Magenläsion heilte ohne den Einsatz von entzündungshemmenden Medikamenten. Eine chirurgische Resektion war für die Diagnose oder Behandlung nicht erforderlich. Dieser Fall zeigt, dass eine idiopathische isolierte granulomatöse Gastritis ohne invasive medizinische oder chirurgische Therapie verschwinden kann.;-;-;-;https://link.springer.com/article/10.1007/BF01308144 07c760f474e241adb654a732bdf83213;de;;;1.2.;;;P-fortsetzungsbasierte Implementierung des PaiLisp-Interpreters P-Fortsetzung ist eine Erweiterung der Schema-Fortsetzung in die Parallelität, die in PaiLisp eingeführt wurde. Dieses Papier erklärt im Detail die Implementierung des PaiLisp-Interpreters basierend auf P-Fortsetzungen. PaiLisp ist ein parallelisiertes Scheme, das auf einer Shared-Memory-Architektur basiert und eine Obermenge von Multilisp mit vielen Nebenläufigkeitskonstrukten ist. Einer der Hauptbeiträge der Bemühungen von PaiLisp ist die Extraktion seiner Kernelsprache PaiLisp-Kernel, die als Scheme definiert ist, plus vier Nebenläufigkeitskonstrukte spawn,suspend,call/cc,exlambda, wobei „call/cc“ ein erweiterter Aufruf ist/ cc, um eine P-Fortsetzung zu erstellen, eine parallele Fortsetzung, die in PaiLisp eingeführt wurde. [Ito-Matusi 90] zeigt, dass alle PaiLisp-Konstrukte mit PaiLisp-Kernel definiert werden können. Dieses Papier erklärt den PaiLisp-Interpreter, der auf einer gemeinsam genutzten Speichermaschine Alliant FX/80 mit acht Prozessorelementen implementiert ist. Der PaiLisp-Interpreter wird bei der Verwendung von P . vorgestellt -Fortsetzung zur Realisierung der Parallelitätskonstrukte von PaiLisp. Experimentelle Ergebnisse zur Bewertung der Leistung des PaiLisp-Systems werden auch unter Verwendung mehrerer Lisp-Benchmark-Programme angegeben. Anhang enthält eine kurze Beschreibung eines experimentellen PaiLisp-Compilers.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0018650 f7067ef12d56187c5722b6752dce5c17;de;;;1.2.;;;Bestimmung der Mindestdicke eines Kronenpfeilers und Optimierung der Querschnittsgröße von Punktpfeilern für den sicheren Abbau einer Unterwasser-Goldmine Die Goldmine Sanshandao befindet sich auf einem Meeresboden, und der Kronenpfeiler ist die Hauptbarriere, um Meerwasser zu isolieren und zu verhindern, dass es in die Mine gelangt. Die Dicke des Kronenpfeilers und die Größe der Punktpfeiler haben einen wesentlichen Einfluss auf die Reduzierung der Ressourcenverschwendung und die wirtschaftliche Entwicklung des Bergwerks. Daher ist es sehr wichtig, eine angemessene Kronensäulendicke und Punktsäulengröße zu bestimmen. In diesem Artikel wurden theoretische Analysen und numerische Simulationen durchgeführt, um eine angemessene Dicke der Kronensäule und die Größe der Punktsäule in der Sanshandao Goldmine zu bestimmen. Nach dem Energieerhaltungssatz wurde ein theoretisches mechanisches Modell basierend auf dem Tragsystem „Kronensäule-Spitzensäule“ erstellt und die Dicke der Kronensäule, die unterschiedlichen Querschnittsgrößen der Punktsäulen entspricht, ermittelt. Die numerische Simulation wurde durch die Kombination von Geological Object Computer-Aided Design (GOCAD) und Fast Lagrangeian Analysis of Continua in 3 Dimensions (FLAC3D) durchgeführt. Gemäß dem Versagenskriterium der elastischen Dehnungsenergiedichte wurde der Grenzwert des elastischen Energiedehnungsdichtekoeffizienten des Erzkörperelements und des Kronenpfeilers analysiert, die Dicke des Kronenpfeilers bestimmt und das theoretische Ableitungsergebnis verifiziert. Es wurde der Punktpfeiler mit einer Querschnittsgröße von 4 m × 4 m gewählt, die Kronenpfeilerdicke betrug 50 m.;-;-;-;https://link.springer.com/article/10.1007/s12517-021-07368-w 7c1962c57e121304710ca190bc38af82;de;;;1.2.;;;Der proto-terrestrische Mechanismus der Entstehung von Wasser und die frühe Entstehung des globalen Ozeans Wir betrachten chemische Reaktionen für das Auftreten von Wasser während der Entstehung des Planeten aus kosmischem Gas und Staubmaterial, um die frühe geologische Existenz der Hydrosphäre der Erde zu erklären. Dieser Prozess wird vollumfänglich durch die Ressourcen der Ausgangsstoffe und der thermischen Energie unterstützt. Somit ist das Konzept von V.I. Vernadsly wird über die geologische Ewigkeit des Weltozeans und das Alter der ozeanischen Lithosphäre unterstützt. Die identische hohe Lage der antiken und modernen Kontinentalplattformen unter den Bedingungen eines kontinuierlichen isostatischen Gleichgewichts in der Asthenosphäre-Lithosphäre-Hydrosphäre lässt den Schluss zu, dass die Meerestiefe stabil ist. In Anbetracht dessen können wir davon ausgehen, dass die geologische Entwicklung der Erde unter den Bedingungen der Existenz des Weltozeans begann, als die Masse der Hydrosphäre die moderne nur geringfügig überstieg.;-;-;-;https://link.springer.com/article/10.1134/S1028334X16080274 4480274cd82975d127ecaa0cd1d79aec;de;;;1.2.;;;Phrasenstrukturgrammatik Transformationsgrammatiken für natürliche Sprachen, wie sie derzeit vorgesehen sind, verwenden eine große Anzahl von Geräten: komplexe Symbole, Basisregeln, Regelschemata, lexikalische Einfügungsregeln, lexikalische Redundanzregeln, Bewegungsregeln, Koindizierungsverfahren, Bindungskonventionen, lokale und nicht lokale Filter, Fallmarkierung Konventionen, Feature-Perkolation, Bewegungseinschränkungen usw. Die mathematischen Eigenschaften der resultierenden barocken Systeme sind fast vollständig unbekannt: Wir wissen beispielsweise nicht, ob Ungrammatikalität in Bezug auf solche Grammatiken entscheidbar ist, dh bei einer beliebigen Zeichenkette im Terminalvokabular ist kein Beweis bekannt, dass dies string wird nicht von der Grammatik generiert. In dieser Situation spiegeln die Behauptungen von Grammatikern, dass diese oder jene Wortkette nicht durch ihre Grammatik erzeugt werden kann, lediglich ihre Intuitionen über die von ihnen verwendeten Apparate wider. Diese Intuitionen sind derzeit nicht verifizierbar und können sogar prinzipiell nicht verifizierbar sein (d. h. wenn die Klasse von Grammatiken, die in der Universalgrammatik zugelassen sind, nichtrekursive Mengen erzeugt).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7707-5_5 c3b3654b5b511dd50b6a783e1bd7976a;de;;;1.2.;;;Ein neuer Ansatz für adaptive Filter Die frühen Arbeiten um 1960 über lernende Maschinen können als Versuche charakterisiert werden, künstliche Intelligenz mithilfe formaler Modelle von Neuronen und Perceptron-Netzwerken zu implementieren, offensichtlich in der Hoffnung, dass sich aus solchen Strukturen allmählich immer komplexere Funktionen entwickeln würden. Es besteht kein Zweifel daran, dass die biologischen Organismen diese grundlegende Organisation aufweisen. Warum war der Erfolg bei künstlichen Konstrukten nicht wie erwartet einfach? Im Folgenden strebe ich eine kritische Analyse an, hauptsächlich mit dem Ziel, Ergänzungen zu den frühen Ideen zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88163-3_4 f65430dd282f6f4fd7565c3e6dd44630;de;;;1.2.;;;Wegweisende Ideen in Integralen Methoden In unserer schriftlichen Arbeit behaupten wir, dass wir der Autor, sogar alleinige Autor der von uns präsentierten Analyse sind. In diesem Kapitel möchte ich zeigen, wie absurd diese Behauptung ist, jeder Schritt in unserer Analyse ist normalerweise das Endergebnis der Arbeit, die unsere Vorfahren in den letzten 2,5 Jahrtausenden sorgfältig ausgeführt haben. Am Ende des Kapitels werde ich die Mathematiker identifizieren, die für die entscheidenden Schritte in der Analyse einer kürzlich verfassten Arbeit verantwortlich sind. Das historische Material stammt größtenteils aus Kline [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0111-3_14 07e2d1ae7c2c78ebe758f023fd3d7c8e;de;;;1.2.;;;Aortoösophageale Fistel durch Fremdkörper Eine aortoösophageale Fistel ist selten. Eine Frau, die nach dem Schlucken einer Fischgräte eine aortoösophageale Fistel entwickelte, entwickelte eine Hämatemesis. 7 Tage später resezierten wir ein falsches Aneurysma in der Nähe der linken A. subclavia und reparierten diesen Abschnitt zweimal. Trotz dieser Maßnahmen verstarb die Frau am 21. Krankenhaustag. Die klinische Diagnose lautete massive Hämatemesis durch eine infizierte Aortenwand. Die Methode der Diagnose, Kontrolle der Infektion und operative Reparatur der aortoösophagealen Fistel werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF03218118 867c9183eae8f45d5a739238e2b0ba17;de;;;1.2.;;;"Staat Vatikanstadt . Viele Jahrhunderte lang übten die Päpste die zeitliche Herrschaft über ein Gebiet aus, das sich von Meer zu Meer über Mittelitalien erstreckte und etwa 17.000 Quadratmeilen umfasste, mit einer Bevölkerung von schließlich über 3 Millionen. In den Jahren 1859–60 und 1870 wurde der Kirchenstaat dem italienischen Königreich angegliedert. Obwohl Seiner Heiligkeit und seinen Nachfolgern durch ein italienisches Gesetz vom 13. Mai 1871 neben der Nutzung des Vatikans und der Lateranpaläste sowie der Villa von Castel Gandolfo ein jährliches Einkommen von 3.225.000 Lire für immer zugesichert wurde, blieb diese Zulage unbeansprucht und unbezahlt bis zum 11. Februar 1929, als die ""Römische Frage"" durch drei Verträge zwischen der italienischen Regierung und dem Vatikan beigelegt wurde: (1) Ein politischer Vertrag, der die volle und unabhängige Souveränität des Heiligen Stuhls in der Stadt der Vatikan, (2) ein Konkordat, um den Zustand der Religion und der Kirche in Italien zu regeln, und (3) ein Finanzabkommen, gemäß dem der Heilige Stuhl 750 Mio. Lire in bar und 1.000 Mio. Lire in italienischen 5% Staatsanleihen. Diese Summe sollte die endgültige Begleichung aller finanziellen Forderungen des Heiligen Stuhls gegen Italien infolge des Verlustes seiner weltlichen Macht im Jahr 1870 darstellen. Vertrag und Konkordat wurden am 7. Juni 1929 ratifiziert. Der Vertrag wurde in der Verfassung verankert der Italienischen Republik von 1947.";-;-;-;https://link.springer.com/chapter/10.1057/9780230270978_123 e5313fa4efdebffc00bd93080cf1eff4;de;;;1.2.;;;Lipidprofil bei Kindern mit Thalassämie: Eine prospektive Beobachtungsstudie aus Ostindien Dies war eine prospektive Beobachtungsstudie zur Bewertung von Anomalien des Lipidprofils bei 50 Kindern mit transfusionsabhängiger Thalassämie. Es wurde eine Dyslipidämie festgestellt, die durch hohe Triglyceride, niedriges Lipoprotein hoher Dichte (HDL) und hohes Gesamtcholesterin: HDL-Verhältnis gekennzeichnet ist. Diese pro-atherogenen Risikofaktoren können bei diesen Patienten zu einer signifikanten kardiovaskulären Morbidität führen.;-;-;-;https://link.springer.com/article/10.1007/s13312-020-2040-2 2628da5434a5176547354c310d565e1a;de;;;1.2.;;;Invasives duktales Karzinom der Brust im Zusammenhang mit dem Poland-Syndrom: Fallbericht Wir berichten hier über einen seltenen Fall eines invasiven duktalen Karzinoms der Brust in Verbindung mit dem Poland-Syndrom. Bei der Patientin handelte es sich um eine 59-jährige Frau, die an unsere Abteilung überwiesen wurde, nachdem im Rahmen eines Brustkrebs-Screening-Programms ein Knötchen im oberen äußeren Teil der linken Brust gefunden worden war. Bei der körperlichen Untersuchung wurde eine ausgeprägte Hypoplasie der rechten Brust und der oberen Extremität festgestellt. Die präoperative Computertomographie zeigte auch einen Defekt der rechten Brustmuskulatur. Anschließend wurde eine Quadrantektomie der linken Brust mit Lymphadenektomie durchgeführt und die pathologische Untersuchung des resezierten Präparats zeigte ein invasives duktales Karzinom. Ihre Anamnese ergab, dass ihre Mutter etwa in der fünften Schwangerschaftswoche versucht hatte, die Schwangerschaft abzubrechen. Der vorliegende Fall legt nahe, dass ein solches Ereignis während der Schwangerschaftsentwicklung mit angeborenen Anomalien verbunden sein kann, die für maligne Erkrankungen prädisponieren.;-;-;-;https://link.springer.com/article/10.1007/s005950200030 3052b1669c8163068b3c8610611bffd1;de;;;1.2.;;;Ein Fall von Miller-Dieker-Syndrom in einer Familie mit Neurofibromatose Typ I Das Miller-Dieker-Syndrom (Lissenzephalie Typ I) ist eine neuronale Migrationsstörung, die mit Mikrodeletionen im kurzen Arm des Chromosoms 17 einhergeht. und gekennzeichnet durch Neurofibrome, Café-au-lait-Flecken und axilläre Sommersprossen. Die Neugeborenenperiode für ein weibliches Kind, das in der 39. Schwangerschaftswoche durch einen Notfallkaiserschnitt geboren wurde, wurde durch häufige epileptische Anfälle sowie Hypotonie erschwert. Eine Computertomographie ergab Hinweise auf eine Lissenzephalie und eine Chromosomenanalyse zeigte eine Mikrodeletion auf dem kurzen Arm von Chromosom 17 (17p13.3), was die Diagnose als Miller-Dieker-Syndrom bestätigte. Das Kind starb im Alter von 4 Jahren und die Untersuchung des Gehirns bestätigte eine Lissenzephalie mit verdickter Rinde, mangelhafter weißer Substanz und Heteropien der grauen Substanz. Die Mutter hatte Milchkaffee-Flecken und Achsel-Sommersprossen. Darüber hinaus zeigte die genetische Analyse der Mutter und der Großmutter mütterlicherseits identische Mutationen im Neurofibromatose I-Gen auf dem langen Arm von Chromosom 17, was die Diagnose von NF1 bestätigte. Das Kind besaß die Mutation nicht. Dieser Fall veranschaulicht eine seltene neuronale Migrationsstörung, die bei einem Kind aus einer Familie mit einer Vorgeschichte von NF1 auftritt.;-;-;-;https://link.springer.com/article/10.1007/s004010051145 bd207e9f4a36f746da4dd0065d0f9ad6;de;;;1.2.;;;Zentrales alveoläres Hypoventilationssyndrom Eine alveoläre Hypoventilation zentralen Ursprungs und primärer Erscheinungsform wurde vor über 30 Jahren beschrieben: Sie ist gekennzeichnet durch eine erhebliche, aber oft gut verträgliche Hypoxämie-Hyperkapnie tagsüber und durch die Aufhebung der ventilatorischen Reaktion auf einen hyperkapnischen Reiz. Funktionsstörung des zentralen Chemorezeptors, nachgewiesen durch eine abnormale Reaktion auf das CO;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0217-3_45 687173d764d70efd3c7e11eb88be3fe7;de;;;1.2.;;;Ausgewählte Themen zur Reduktion von Behandlungsfehlern in der bariatrischen und anderen Chirurgie Auf Basis einer umfangreichen juristischen Erfahrung werden die fundierten Strategien vorgestellt, die Verfahren wegen Kunstfehlern in bariatrischen oder anderen Operationen verhindern oder reduzieren.;-;-;-;https://link.springer.com/article/10.1381/096089299765553629 accdc8bf3e11e7cde7d0290b46950ede;de;;;1.2.;;;Eine ungewöhnliche Komplikation der CSOM – Laterale Sinusthrombose mit Lungenabszess: Eine klinisch-radiologische Studie Darstellung eines Fallberichts eines Kindes mit einer lateralen Sinusthrombose mit bilateralen multiplen Lungenabszessen als seltene Folge einer CSOM mit Schwerpunkt auf den radiologischen Befunden.;-;-;-;https://link.springer.com/article/10.1007/s12070-007-0099-x cff4f9ae0001fbdd6b156c85d80bd47d;de;;;1.2.;;;Einfluss der taktil-kinästhetischen Stimulation auf das Gewicht bei Frühgeborenen auf der Neugeborenen-Intensivstation In dieser Studie wurde die Wirksamkeit der taktilen kinästhetischen Stimulation am Gewicht von 40 Frühgeborenen (28 Wochen bis <37 Wochen) untersucht. Die experimentelle Gruppe erhielt zwei Sitzungen pro Tag mit taktil-kinästhetischer Stimulation an 10 aufeinanderfolgenden Tagen zusammen mit der routinemäßigen Krankenhausversorgung (RHC) und die Kontrollgruppe erhielt nur RHC. Die Zunahme der mittleren Gewichtszunahme (SD) war in der Versuchsgruppe signifikant höher als in der Kontrollgruppe [10,79 (0,62) g;-;-;-;https://link.springer.com/article/10.1007/s13312-020-2039-8 c1ed6fdf935f06cc17581c06d40934ee;de;;;1.2.;;;Fehlen von Gallenblase und Ductus cysticus Das Fehlen der Gallenblase ist eine seltene Anomalie, die normalerweise mit einem Fehlen des Ductus cysticus einhergeht. Von unbekannter Ätiologie wird im Allgemeinen angenommen, dass es sich um eine angeborene Fehlbildung handelt. Ein männlicher Patient (Alter 59), bei dem mittels Echographie und ERCP eine nichtfunktionelle symptomatische skleroatrophische Gallenblase diagnostiziert wurde, wurde laparoskopisch operiert. Gallenblase und zystische Abwesenheit wurden während des Verfahrens diagnostiziert. Ein neuer Fall von Gallenblase und Gallenblase, diagnostiziert durch Laparoskopie, wird vorgestellt. Diese Art der extrahepatischen Gallengangsfehlbildung ist relativ selten, muss jedoch aufgrund der Verallgemeinerung der laparoskopischen Chirurgie in der Gallengangspathologie wegen des hohen Risikos schwerwiegender Läsionen des hepatocholedochalen Systems berücksichtigt werden.;-;-;-;https://link.springer.com/article/10.1007/s004649900397 16c9c6cb7a8d62a1767bb91126dc08d1;de;;;1.2.;;;Die Martingale-Theorie der Punktprozesse und ihre Anwendung auf die Analyse von Ausfallzeitdaten Punktprozessmodelle werden in vielen Bereichen der angewandten Mathematik eingesetzt. Im Allgemeinen sind diese von relativ einfacher Struktur, da sie von grundlegenden Poisson- oder Erneuerungsprozessen abgeleitet sind. Kürzlich wurden jedoch ausgefeiltere Modelle eingeführt, die auf der schnell wachsenden Theorie der Martingale und der stochastischen Berechnung basieren. Für eine vollständige Darstellung dieser Theorie können die Bücher von Liptser und Shiryaev [6] und Elliott [4] herangezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82014-4_9 51f93b6a622e3372ee937a3dc4a2130d;de;;;1.2.;;;Fuzzy-Modellbasierte Ermittlung der Umgebungssteifigkeit in der stabilen Kraftregelung eines Robotermanipulators In diesem Papier schlagen wir eine neue Kraftregelungsmethode in Kontaktaufgaben vor, die ein Fuzzy-Modell verwendet. Die Kontaktkraft, die von der Verbindung auf die Umgebung ausgeübt wird, ist eine allgemeine Funktion der Verschiebung und nicht unbedingt linear. Zuerst wird ein neues Identifizierungsverfahren eines Fuzzy-Modells vorgeschlagen und dann wird eine nichtlineare Funktion der Kontaktkraft durch einen vorgeschlagenen Identifizierungsalgorithmus eines Fuzzy-Modells modelliert. Die Systemstabilität für das vorgeschlagene Kraftregelungsverfahren wird theoretisch mit einem Lyapunov-Direktverfahren nachgewiesen. Schließlich wird gezeigt, dass das vorgeschlagene Verfahren für die Kraftsteuerung von Manipulatoren durch Simulation nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/11526018_24 c197d6ae5afb36b9e05b56cebd3eed1e;de;;;1.2.;;;Programmtransformationen: Einige Lehren aus den 1980er Jahren Die 1980er Jahre waren eine fruchtbare Zeit für die Entwicklung von Programmtransformationssystemen. Viele der Erfahrungen, die wir in diesen Jahren gesammelt haben, was wir über das Entwerfen, Implementieren und Verwenden von Transformationssystemen gelernt haben, sind an dunklen Orten niedergeschrieben, zu denen heutige Forscher wahrscheinlich keinen Zugang haben oder wahrscheinlich nicht finden werden, wenn sie es tun. Darüber hinaus wurden viele praktische Leckerbissen verstanden, aber nie aufgeschrieben. Ich glaube nicht, dass sich die Community einiger der Probleme bewusst ist, die sie heute wieder aufgreifen, und Lösungen, die sie neu erfinden (einige, die nicht funktionieren!). Bob Paige leistete einen wichtigen Beitrag zur Transformationsforschung, er war auch sehr besorgt, dass seine vielen Ergebnisse nicht an nachfolgende Forschergenerationen verloren gehen. Später in seinem Leben erstellte er ein Kompendium seiner Ergebnisse und ermutigte seine Kollegen, es ihm gleichzutun. Dies ist mein Bestreben, dieses Ziel zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6585-9_18 fbeef67843b8dabd98668a04f5ca1a10;de;;;1.2.;;;Algorithmische Techniken zur Modellierung nichtlinearer Funktionen Algorithmische Techniken werden abgeleitet und auf das Problem der Modellierung nichtlinearer Funktionen angewendet. Es werden zwei allgemeine Ansätze betrachtet. Der erste verwendet Quantisierer nullter Ordnung mit anpassbaren Parametern, um die gegebene Nichtlinearität anzunähern. Die zweite verwendet algorithmische Techniken, um sukzessive bessere Schätzungen der Koeffizienten einer Tschebyscheff-Polynomdarstellung einer nichtlinearen Funktion zu erstellen, mit besonderer Betonung einer Hysterese-Nichtlinearität. Algorithmen werden abgeleitet, Konvergenz berücksichtigt und Ergebnisse für jeden Fall angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2106-4_6 8559046106e0cc3ea51a62715ca926dc;de;;;1.2.;;;‘Seine Tage sollen hundertzwanzig Jahre sein’ Genesis 6:3 im frühen Judentum und im alten Christentum Als die Menschheit in der Zeit vor der Sintflut verdorben war, sagte Gott: „Mein Geist wird nicht ewig im Menschen bleiben, denn er ist Fleisch, seine Tage werden hundertzwanzig Jahre dauern“ (Gen 6:3). Alte Interpreten, sowohl Juden als auch Christen, waren sich über die Interpretation dieser Worte nicht einig. Es scheint angebracht, anlässlich der Feier des 60.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0199-1_2 04e8642aaf7d81a985919f2348d4e0f7;de;;;1.2.;;;Lektin-Kohlenhydrat-Wechselwirkungen in Modell- und biologischen Membransystemen Viele der vielfältigen Aktivitäten von Zellen manifestieren sich an der Zelloberfläche, dh der Beginn vieler intrazellulärer Ereignisse findet ihren Ursprung in einem an der Zelloberfläche ausgelösten Signal. Eine solche Reaktion kann aus der spezifischen Bindung von Makromolekülen an kohlenhydrathaltige Moleküle (Glykolipide und Glykoproteine) resultieren, die reichlich an der äußeren Oberfläche der Plasmamembran vorhanden sind. Typische Beispiele sind der Betrieb von Hormonen und Toxinen (Kelly;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9362-7_6 1b2a8cc7daa0dcc5c0bdff2df7632b61;de;;;1.2.;;;Verarbeitung von schreibgeschützten Transaktionen in hybriden Datenbereitstellungsumgebungen mit Konsistenz- und Währungsgarantien Es sind unterschiedliche Isolationsstufen erforderlich, um verschiedene Grade an Datenkonsistenz und -währung für schreibgeschützte Transaktionen sicherzustellen. Aktuelle Definitionen von Isolationsstufen wie Konfliktserialisierung, Aktualisierungsserialisierung oder externe Konsistenz/Aktualisierungskonsistenz sind für die Verarbeitung von Nur-Lese-Transaktionen nicht geeignet, da sie keine Währungsgarantien aufweisen. Um dieses Problem zu lösen, schlagen wir vier neue Isolationsstufen vor, die Datenkonsistenz und Währungsgarantien beinhalten. Darüber hinaus präsentieren wir effiziente Implementierungen der vorgeschlagenen Isolationsstufen. Unsere Parallelitätskontrollprotokolle sollen in einer hybriden mobilen Datenbereitstellungsumgebung verwendet werden, in der Broadcast-Push-Technologie verwendet wird, um Datenbankobjekte an eine große Anzahl von mobilen Clients zu verteilen, und konventionelle Punkt-zu-Punkt-Technologie verwendet wird, um On-Demand-Anfragen zu erfüllen . Das Papier präsentiert auch die Ergebnisse einer Simulationsstudie, die durchgeführt wurde, um die Leistung unserer Protokolle zu bewerten. Den Simulationsergebnissen zufolge sind die Kosten, die durch das MVCC-SFBS-Protokoll, das die Serialisierbarkeit für schreibgeschützte Transaktionen gewährleistet, im Vergleich zu denen der MVCC-SFBUS- und MVCC-SFBVC-Protokolle, die schwächere Konsistenzgarantien bieten, moderat. Eine Vergleichsstudie zeigt, dass das MVCC-SFBVC-Schema alle anderen untersuchten, für mobile Datenbanksysteme geeigneten Parallelitätskontrollschemata übertrifft.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024519310975 74e8cb204b339951ddf9e087c3f0ca14;de;;;1.2.;;;Reduzierung der Teilordnung für allgemeine Zustandserforschungsalgorithmen Eine wichtige Komponente von Reduktionsalgorithmen auf Teilordnungsbasis ist die Bedingung, die das Ignorieren von Aktionen verhindert, allgemein bekannt als Zyklusvorbehalt. In diesem Artikel geben wir eine neue Version dieses Vorbehalts, die auf ein allgemeines Suchalgorithmus-Skelett, auch bekannt als General State Expanding Algorithm (GSEA), anwendbar ist. GSEA unterhält einen Satz offener (besuchter, aber nicht erweiterter) Zustände, aus denen Zustände iterativ zur Erkundung ausgewählt und in einen geschlossenen Satz von Zuständen (besucht und erweitert) verschoben werden. Abhängig von der verwendeten Open-Set-Datenstruktur kann GSEA als Tiefen-, Breiten- oder gerichteter Suchalgorithmus instanziiert werden. Der Vorbehalt ist durch den Verweis auf die offene und geschlossene Zustandsmenge in GSEA gekennzeichnet. Dadurch kann der Vorbehalt während der Suche auf Basis lokaler Informationen effizient berechnet werden. Für GSEA haben wir die Teilordnungsreduktion basierend auf unserem vorgeschlagenen Vorbehalt im Werkzeug HSF-SPIN implementiert, das eine Erweiterung des Modelcheckers SPIN für die gerichtete Modellprüfung ist. Wir bewerten die Zustandsraumreduktion, die durch Reduktion partieller Ordnung erreicht wird, gemäß dem von uns vorgeschlagenen Vorbehalt, indem wir sie an einer Reihe von Benchmarkproblemen mit anderen Reduktionsansätzen vergleichen. Wir vergleichen auch die Verwendung von Breitensuche und A*, zwei Algorithmen, die sicherstellen, dass Gegenbeispiele minimaler Länge gefunden werden, zusammen mit der von uns vorgeschlagenen Maßgabe.;-;-;-;https://link.springer.com/chapter/10.1007/11691617_16 9bf540a74f7638616411e1f9bfeed7a2;de;;;1.2.;;;Einführung in Community Wayfinding Dieses einleitende Kapitel bildet die Grundlage für den Rest des Buches, definiert Schlüsselbegriffe und reflektiert die historischen und kulturellen Aspekte der menschlichen Wegefindung und Wegeführung. Die Autoren betonen die Bedeutung der Wegfindung, die in einer zunehmend urbanisierten und komplexen Welt, die eine Vielzahl von Wahlmöglichkeiten bietet, immer schwieriger wird. Gleichzeitig investieren Gemeinschaften in die Wegeleitinfrastruktur, während Einzelpersonen immer mehr Zugang zu persönlichen Werkzeugen wie Smartphones haben, die die Wegesuche erleichtern können. Die Autoren beschreiben auch die Forschungs- und Praxisperspektiven, die zum Verständnis der Wegfindung beitragen, und die Barrieren, die einer stärker integrierten Perspektive derzeit im Wege stehen. Das Kapitel bietet einen konzeptionellen Rahmen, um das Zusammenspiel von Wegfindungsaufgaben mit individuellen und Umweltfaktoren sowie Werkzeugen und Technologien zu beleuchten. Es beschreibt auch die potenziellen Vorteile für die Gesundheit und Vitalität des Einzelnen und der Gemeinschaft und lenkt die Aufmerksamkeit auf die bisher weitgehend unbekannten Zusammenhänge zwischen der leichten Orientierung und den Ergebnissen der öffentlichen Gesundheit sowie anderen Vorteilen für die Lebensqualität und Vitalität der Gemeinschaft. Die Einleitung wirft kritische Fragen zur Zukunft der Wegfindungsforschung, -praxis und -politik auf, die in den folgenden Kapiteln vertieft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31072-5_1 b29f02676cf942aa6d3e0e9521debb7b;de;;;1.2.;;;Mehrschemakorrigierte dynamisch-analoge Vorhersage des Sommerniederschlags im Nordosten Chinas basierend auf BCC_CSM Basierend auf Sommerniederschlags-Hindcasts für 1991–2013, die vom Beijing Climate Center Climate System Model (BCC_CSM) erstellt wurden, wird die Beziehung zwischen dem Niederschlagsvorhersagefehler im Nordosten Chinas (NEC) und der globalen Meeresoberflächentemperatur analysiert und eine dynamisch-analoge Vorhersage durchgeführt die Fähigkeit von BCC_CSM zur Vorhersage von Sommerniederschlägen zu verbessern, indem der historische Analogvorhersagefehler des Modells in der Echtzeitausgabe berücksichtigt wird. Sieben Korrekturschemata wie die systematische Verzerrungskorrektur, die rein statistische Korrektur, die dynamisch-analoge Korrektur usw. werden entworfen und verglichen. Unabhängige Hindcast-Ergebnisse zeigen, dass der durchschnittliche 5-Jahres-Anomalie-Korrelationskoeffizient (ACC) des Sommerniederschlags von –0,13/0,15 auf 0,16/0,24 für 2009–13/1991–95 verbessert wird, wenn die gleichgewichtete dynamisch-analoge Korrektur im BCC_CSM-Vorhersage, die das arithmetische Mittel der Korrektur basierend auf dem regionalen Durchschnittsfehler und dem Gitterpunktfehler bildet. Darüber hinaus wird auch eine probabilistische Vorhersage unter Verwendung der Ergebnisse der multiplen Korrekturschemata durchgeführt und führt zu einer weiter verbesserten 5-Jahres-Durchschnittsvorhersagegenauigkeit.;-;-;-;https://link.springer.com/article/10.1007/s13351-017-7069-3 d8702fd3449e8e551f0a1ed6c063ae7b;de;;;1.2.;;;Beherrschung von Berichten in natürlicher Sprache Die Bestimmung der Faktoren, die für die Fließfähigkeit des geschriebenen Textes verantwortlich sind, ist traditionell ein schwieriges Problem. In diesem Beitrag wird argumentiert, dass die Ursache dieser Schwierigkeit in der wissensintensiven Natur der Sprachgenerierung liegt. Es werden nicht nur verschiedene Arten von Wissen benötigt, wie semantisches, lexikalisches, syntaktisches, Grammatik- und Diskurswissen, sondern diese verschiedenen Wissensformen werden bei der Textgenerierung hochintegriert verwendet. In diesem Beitrag wird die Technik der wissensbasierten Berichterstellung beschrieben und Textbeispiele vorgestellt, die von einem wissensbasierten Berichtgenerator erstellt wurden. Eine Vielzahl von Sprachfertigkeiten und Fehlern, die in den Proben gefunden wurden, werden identifiziert und kategorisiert. Es wird argumentiert, dass die nachgewiesenen Sprachkenntnisse das Ergebnis der effektiven Identifizierung und Integration einiger spezifischer Wissensprozesse sind und dass die aufgezeigten Sprachfehler das Ergebnis unvollständiger oder schlecht integrierter Wissensprozesse sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3846-1_8 3c758e9e869e34d023ebb30fda8873fa;de;;;1.2.;;;Fortschritte in angewandten Studien der Fraktaltheorie in der Geographie in China Die Fraktaltheorie des amerikanischen Mathematikers B B Mandelbrot (1967) bietet einen effektiven Ansatz zur Lösung komplexer Probleme. Die komplexen Probleme der Geographie sind zum wichtigsten positiven Studiengebiet der Fraktaltheorie geworden. Ausgehend von den Arbeiten chinesischer Geographen und der Zusammenfassung von Inhalten der Fraktaltheorie kommentieren die Autoren die aktuelle Situation ihrer Anwendungen auf fast alle Zweige der Geographie und diskutieren die damit verbundenen Probleme und Perspektiven der Fraktalforschung in der Geographie.;-;-;-;https://link.springer.com/article/10.1007/BF02841109 ec29be5ee09195751b2f358db0dfa4d7;de;;;1.2.;;;Erdrutschgefahrenkartierung mit GIS und Gewichtungsmodell in der Wasserscheide des Qingshui-Flusses der Erdbebenregion 2008 in Wenchuan Zehntausende Erdrutsche wurden durch das Erdbeben vom 12. Mai 2008 in einem weiten Gebiet ausgelöst. Der Hauptzweck dieses Artikels ist die Anwendung und Verifizierung erdbebengetriggerter Erdrutsch-Gefahrenanalysetechniken unter Verwendung von Weight-of-Evidence-Modellen im Einzugsgebiet des Qingshui (清水) Flusses, Deyang (德阳) City, Provinz Sichuan (四川), China. Zweitausenddreihunderteinundzwanzig Erdrutsche wurden im Untersuchungsgebiet aus Luftaufnahmen und aus mehreren Quellen stammenden Fernerkundungsbildern nach dem Erdbeben interpretiert, die durch Felduntersuchungen bestätigt wurden. Das Hangrutschinventar im Untersuchungsgebiet wurde erstellt. Aus topografischen Karten, geologischen Karten und erweiterten thematischen Kartierungsbildern (ETM+) wurde eine räumliche Datenbank erstellt, die Erdrutsche und zugehörige Kontrollparameter umfasst, die Einfluss auf das Auftreten von Erdrutschen haben können. Die Faktoren, die das Auftreten von Erdrutschen beeinflussen, wie Neigungswinkel, Ausrichtung, Krümmung, Höhe, Abflussakkumulation, Entfernung von Drainagen und Entfernung von Straßen wurden aus den topografischen Karten berechnet. Aus den geologischen Karten wurden die Lithologie, die Entfernung von seismogener Verwerfung, die Entfernung von allen Verwerfungen und die Entfernung von stratigraphischen Grenzen abgeleitet. Der normalisierte Differenzvegetationsindex (NDVI) wurde aus ETM+-Bildern extrahiert. Die Zoneneinteilung der seismischen Intensität wurde von Wenchuan (汶川) erfasst.;-;-;-;https://link.springer.com/article/10.1007/s12583-012-0236-7 85957b7906201342c4d3cf005e4ac437;de;;;1.2.;;;Gleichzeitigkeit und Reversibilität Reversible Computing hat in den letzten Jahren mit Anwendungen in Hardware, Software und Biochemie zunehmendes Interesse geweckt. In diesem Beitrag zeigen wir, wie man Reversibilität in gleichzeitiger Berechnung modellieren kann, wie sie abstrakt in Form von Ereignisstrukturen realisiert wird. Es werden zwei unterschiedliche Formen von Eventstrukturen vorgestellt und gezeigt, wie diese umkehrbar erweitert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08494-7_1 820c4b01932e419d492b4cfd7a347b95;de;;;1.2.;;;Die Bedeutung einer verschlüsselten Nachricht analysieren: Ein Ansatz, um die Ziele eines Gegners zu entdecken Eine sichere Kommunikation über ein feindliches Netzwerk beinhaltet typischerweise die Verwendung kryptografischer Protokolle, die die genaue Reihenfolge angeben, in der Nachrichten ausgetauscht werden sollten, um kommunikative Ziele zu erreichen. Es gibt viel Literatur zur formalen Verifizierung kryptographischer Protokolle, wobei der Schwerpunkt darauf liegt, Angriffe zu finden, die die Sicherheit eines bestimmten Protokolls gefährden. Im Rahmen einer nachrichtendienstlichen Analyse reicht es jedoch nicht aus, einfach festzustellen, ob ein Angriff vorliegt. Auch wenn keine Sicherheitslücke bekannt ist, sind wir weiterhin daran interessiert, die Kommunikation zu überwachen und die Ziele von Personen zu ermitteln, die versuchen, ein Protokoll zu manipulieren. Durch die Überwachung der Kommunikation auf dieser Ebene sind wir in der Lage, zukünftige Angriffe vorherzusagen, Angreifern den Dienst zu verweigern und festzustellen, welche Informationen für Eindringlinge in einem bestimmten Netzwerk wünschenswert sind. Um die Ziele eines Eindringlings zu erkennen, müssen wir verstehen, was ein Agent mit dem Senden einer bestimmten Nachricht erreichen möchte. Im Zusammenhang mit kryptografischen Protokollen ist es besonders wichtig zu verstehen, was ein Agent durch die Verschlüsselung einer bestimmten Nachricht mit einem bestimmten Schlüssel erreichen möchte. In diesem Papier untersuchen wir die Bedeutung von verschlüsselten Nachrichten mithilfe von Werkzeugen, die aus der Diskursanalyse und Computational Intelligence importiert wurden. Wir zeigen, dass die explizite Angabe der kommunikativen Handlungen verschlüsselter Nachrichten es uns ermöglicht, die Ziele eines Eindringlings aufzudecken. Der Nutzen dieser Informationen wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89900-6_9 1ce73e057e773054e15f31b278f272c7;de;;;1.2.;;;Verbesserung der Bodenfeuchtesimulation in Eurasien durch das Klimasystemmodell des Beijing Climate Center von CMIP5 auf CMIP6 Diese Studie bietet eine umfassende Bewertung der historischen Oberflächen-Bodenfeuchtigkeitssimulation (1979–2012) über Eurasien auf jährlichen und saisonalen Zeitskalen zwischen zwei Versionen des Klimasystemmodells des Beijing Climate Center (BCC-CSM) mit mittlerer Auflösung – eines, das derzeit teilnimmt in Phase 6 des Coupled Model Intercomparison Project (CMIP6), dh BCC-CSM2-MR, und die andere, BCC-CSM1.1m, die an CMIP5 teilnahmen. Wir zeigen, dass BCC-CSM2-MR geschickter bei der Reproduktion der klimatischen Mittelwerte und Standardabweichungen der Bodenfeuchtigkeit ist, wobei die Musterkorrelationen erhöht und die Verzerrungen signifikant reduziert werden. BCC-CSM2-MR schneidet bei der Erfassung der ersten beiden primären Muster von Bodenfeuchteanomalien besser ab, wobei die Periode der entsprechenden Zeitreihe näher an der der Referenzdaten liegt. Vergleiche zeigen, dass BCC-CSM2-MR unter mehreren CMIP6-Modellen in Bezug auf zentrierte Musterkorrelation und „Variationsamplitude“ (relative Standardabweichung) auf einem hohen Niveau abschneidet. Im Allgemeinen ist die zentrierte Musterkorrelation von BCC-CSM2-MR im Bereich von 0,61 bis 0,87 höher als der Multimodell-Mittelwert von CMIP6, und die relative Standardabweichung beträgt 0,75, was die Überschätzungen in den meisten CMIP6-Modellen übertrifft. Aufgrund der entscheidenden Rolle, die der Niederschlag bei der Land-Atmosphäre-Interaktion spielt, hängen mögliche Ursachen für die Verbesserung der Bodenfeuchtesimulation weiter mit dem Niederschlag in BCC-CSM2-MR zusammen. Die Ergebnisse deuten darauf hin, dass eine bessere Beschreibung des Zusammenhangs zwischen Bodenfeuchte und Niederschlag und eine bessere Reproduktion des klimatischen mittleren Niederschlags durch das Modell zu einer verbesserten Leistung der Bodenfeuchtesimulation führen können.;-;-;-;https://link.springer.com/article/10.1007/s00376-020-0167-7 63e0b3c3ef747540e90afda9a1743a91;de;;;1.2.;;;Verwenden von Fuzzy-Logik zur Milderung der Auswirkungen von Multiple-Sklerose-Zittern auf einen Joystick-Controller im Rollstuhl Wir haben eine Fuzzy-Logik-Rollstuhlsteuerung entwickelt, um die Auswirkungen von Multiple-Sklerose-Handzittern auf eine Rollstuhl-Joystick-Steuerung zu minimieren. Ziel ist es, Menschen mit Multipler Sklerose eine bessere Kontrolle über einen Elektrorollstuhl zu ermöglichen, indem das Zittern des Joystick-Signals beseitigt wird. Dies wurde erreicht, indem ein Hybridsystem geschaffen wurde, das Fuzzy-Logik-Techniken kombiniert mit Sicherheitsfaktoren und eine Festkomma-Defuzzifizierungstechnik verwendet. Dies ermöglicht dem System, bei Unsicherheit zu argumentieren und die am besten geeignete Richtung und Geschwindigkeit aus einer definierten Liste auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0095039 795a84d8658f35b9b19677495d476f49;de;;;1.2.;;;Der Einfluss der Auenkompartimentierung auf das Hochwasserrisiko im Rhein-Maas-Delta Die heutige Aufteilung der Flusspolder im niederländischen Rhein-Maas-Delta ist das Ergebnis der Aufgabe und teilweisen Entfernung von Nebendeichen und dem Bau moderner Infrastrukturdämme. Diese Strukturen leiten den Wasserfluss für den Fall, dass der Polder überschwemmt würde. Durch die Anwendung eines 2D-Hochwasserausbreitungsmodells im Polder;-;-;-;https://link.springer.com/article/10.1007/s11069-004-4545-8 a0c9043ae037fee461a6daed41a41d76;de;;;1.2.;;;Unsicherheitsvisualisierung eines 3D-Modells der geologischen Geometrie und seiner Anwendung bei der GIS-basierten Mineralressourcenbewertung: Eine Fallstudie im Bezirk Huayuan, Nordwest-Provinz Hunan, China Dieses Papier berichtet über eine Anwendung der Unsicherheitsvisualisierung eines 3D-geologischen Geometriemodells im regionalen Maßstab (1:50 000), das in die GIS-basierte 3D-Mineralpotenzialbewertung des Blei-Zink-Mineralkonzentrationsgebiets Xiangxibei im nordwestlichen Hunan-Distrikt, China, einbezogen werden soll. Die dreidimensionale (3D) geologische Modellierung ist ein Interpretationsprozess, der eine Reihe von Eingabemessungen in der Geometrie kombiniert. Heutzutage ist Technologie ein notwendiger Bestandteil der GIS-basierten Tiefensuche. Dabei bestehen jedoch Probleme mit spärlichen Daten und unvollständigem Verständnis, so dass bei der geologischen 3D-Modellierung mehrere Unsicherheiten bestehen. Und diese Unsicherheiten werden unweigerlich in die Nachbearbeitungsanwendungen übertragen, wie beispielsweise die modellbasierte Mineralressourcenbewertung. Daher wurde in diesem Beitrag erstens eine Big-Data-basierte Methode zur Schätzung der Unsicherheit eines geologischen 3D-Modells verwendet, zweitens wurde eine Gruppe von Erwartungen der geologischen Geometrieunsicherheit berechnet und in die erzhaltige Stratoisohypse-Modellierung integriert, d.h einer der wichtigsten günstigen Bewertungsparameter für die tiefe Prospektivitätskartierung von Blei-Zink (Pb-Zn) im Nordwesten von Hunan, und schließlich wurden die Prospektionsziele verbessert.;-;-;-;https://link.springer.com/article/10.1007/s12583-021-1434-y 8b9f81adec355d73c9a199f5d864cc66;de;;;1.2.;;;Intelligentes Vorhersagemodell der Belüftungskapazität des imperialen Schmelzofens Um die Belüftungskapazität von Imperial Smelt Furnace (ISF) zu kennen und die Leistung von Plumbum zu erhöhen, wird ein intelligentes Modellierungsverfahren basierend auf Gray Theory und künstlichen neuronalen Netzen (ANN) vorgeschlagen, bei dem die Gewichtswerte im integrierten Modell automatisch angepasst werden. Mit der Methode wird ein intelligentes Vorhersagemodell der Beatmungsleistung des ISF erstellt und analysiert. Die Simulationsergebnisse und industriellen Anwendungen zeigen, dass das Vorhersagemodell nahe an der realen Anlage ist, der relative Vorhersagefehler beträgt 0,72 %, was 50 % weniger ist als beim Einzelmodell, was zu einer bemerkenswerten Steigerung der Lotproduktion führt.;-;-;-;https://link.springer.com/article/10.1007/s11771-003-0040-8 a894a685d1ceeaa2f4a000f8aadc0beb;de;;;1.2.;;;Abschätzung der Abwanderung in strukturierten P2P-Netzwerken In strukturierten Peer-to-Peer (P2P)-Netzwerken können teilnehmende Peers zu beliebigen Zeitpunkten dem System beitreten oder es verlassen, ein Vorgang, der als Churn bezeichnet wird. Viele neuere Studien haben gezeigt, dass Churn eines der Hauptprobleme jeder Distributed Hash Table (DHT) ist. In diesem Beitrag diskutieren wir verschiedene Möglichkeiten, wie die aktuelle Churn Rate im System geschätzt werden kann. Insbesondere zeigen wir, wie man eine robuste Schätzung erhält, die von den Implementierungsdetails des DHT unabhängig ist. Wir untersuchen auch die Kompromisse zwischen Genauigkeit, Overhead und Reaktionsfähigkeit auf Änderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72990-7_56 85b522c3d42a4cbf040ab69b889e7fca;de;;;1.2.;;;Ein Rollenkalkül für ORM Ein konzeptionelles Schema eines Informationssystems spezifiziert die interessierenden Faktenstrukturen sowie zugehörige Geschäftsregeln, die entweder Beschränkungen oder Ableitungsregeln sind. Constraints schränken die möglichen oder erlaubten Zustände oder Zustandsübergänge ein, während Ableitungsregeln es ermöglichen, einige Fakten von anderen abzuleiten. Grafische Sprachen werden häufig verwendet, um konzeptionelle Schemata anzugeben, müssen jedoch häufig durch ausdrucksstärkere Textsprachen ergänzt werden, um zusätzliche Geschäftsregeln sowie konzeptionelle Abfragen zu erfassen, die eine direkte Abfrage konzeptioneller Modelle ermöglichen. Dieses Papier beschreibt Forschungsarbeiten zur Bereitstellung eines Rollenkalküls zur Untermauerung von Textsprachen für die Objektrollenmodellierung (ORM), um Geschäftsregeln und Abfragen in einer für Geschäftsanwender verständlichen Sprache zu formulieren. Der rollenbasierte Charakter dieses Kalküls, der den attributfreien Charakter von ORM ausnutzt, scheint gegenüber anderen vorgeschlagenen Ansätzen erhebliche Vorteile zu bieten, insbesondere im Bereich der semantischen Stabilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05290-3_85 0ee34daefc1809a41d655d23270d4b06;de;;;1.2.;;;Der Einfluss der Auenkompartimentierung auf das Hochwasserrisiko im Rhein-Maas-Delta* Die jetzige Aufteilung der Flusspolder im niederländischen Rhein-Maas-Delta ist das Ergebnis der Aufgabe und teilweisen Entfernung von Sekundärdeichen und dem Bau moderner Infrastrukturdämme. Diese Strukturen leiten den Wasserfluss für den Fall, dass der Polder überschwemmt würde. Durch die Anwendung eines 2D-Hochwasserausbreitungsmodells im Polder;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-4200-3_2 3c60ae3b3b294351657122aa25f2dd8b;de;;;1.2.;;;Paläo-Meereis-Veränderungen auf dem nordisländischen Schelf während des letzten Jahrtausends: Beweise aus Kieselalgenaufzeichnungen Eine hochauflösende Aufzeichnung der Meereiskonzentration auf dem nordisländischen Schelf während des letzten Jahrtausends wurde mithilfe einer auf Kieselalgen basierenden Meereis-Transferfunktion rekonstruiert. Der rekonstruierte Meereisrekord für die Spitze des Sedimentkerns MD99-2275 zeigt in den letzten 1000 Jahren einen leicht steigenden Trend. Vor 1300 n. Chr. lag die Meereishäufigkeit im Allgemeinen unter dem Mittelwert, was auf den starken Einfluss des warmen Wassers des Irminger Stroms während der mittelalterlichen Warmzeit hinweist. Ein deutlicher Anstieg der Meereiskonzentration deutet auf einen abrupten Wechsel zu kälteren Bedingungen nach 1300 n. Chr. hin, entsprechend dem Beginn der Kleinen Eiszeit. Die Übereinstimmung zwischen der rekonstruierten Meereiskonzentration und IP;-;-;-;https://link.springer.com/article/10.1007/s11430-015-5061-2 6a0c9df35ac6f5dfaac5b1c1efbd789a;de;;;1.2.;;;Einfluss der Kraftstoffsubstitution auf die Energieintensität in Ghana Energieintensität und -elastizität sowie die Substitution zwischen Kraftstoffen sind Schlüsselthemen in der aktuellen Entwicklungsphase Ghanas. Translog-Produktion und Kammregression werden zur Untersuchung dieser Probleme mit einem Datenbereich von 2000–2015 verwendet. Die aktuelle Energiedynamik zeigt den erwarteten umgekehrten Zusammenhang: höhere Energieintensität und geringere Elastizität mit Wirtschaftswachstum. Es gibt Hinweise auf energiewirtschaftliche Herausforderungen: hohe Energiekosten, Ineffizienz und Rückzündungseffekt. Die Folgen sind höhere Energieverluste im System, mehr Verbrauch von Energie geringerer Qualität zusammen mit technologischen Innovationen mit geringem Energieaufwand. Energie wird verschwendet und mit wirtschaftlichen Aktivitäten direkt nicht produktiv. Es wird weiterhin beobachtet, dass die höhere Energieintensität unweigerlich den CO2-Ausstoß erhöht, da etwa 95 % der Gesamtenergie aus Kohlenwasserstoffen und Biomasse gewonnen wird. Ein zukünftiges Szenariodesign für die Substitution von Kraftstoffen wurde weiter durchgeführt, und die Ergebnisse waren mit Wachstum, geringerer Energieintensität und verbesserter Energieeffizienz positiv. Daher sollten Regierungen und Energiepolitiker die Energieeffizienz, Kosten und Produktivität verbessern. Das heißt, sie sollten die Energiezusammensetzung ändern und die Innovation in der Energietechnologie steigern, wodurch der Anteil erneuerbarer Energien bis 2026 auf 15 % erhöht, Holz und Holzkohle um etwa 69 % reduziert und Erdgas auf etwa 776% erhöht werden soll. Energiepolitiker sollten die Installation intelligenter Energie, Cloud-Energielösungen, Tokenisierung des Energiesystems und der Speicherung verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11708-019-0656-5 666395a871045d5f5ffdfb7644938114;de;;;1.2.;;;Einfluss zukünftiger Veränderungen der Spur tropischer Wirbelstürme auf ihre einzugsgebietsweite Intensität über dem westlichen Nordpazifik: Herunterskalierte CMIP5-Projektionen Die möglichen Veränderungen der Spuren tropischer Wirbelstürme (TC) und ihr Einfluss auf die zukünftige einzugsgebietsweite Intensität von TCs über dem westlichen Nordpazifik (WNP) werden anhand der projizierten großräumigen Umgebungen untersucht, die aus einer Auswahl von CMIP5 (Coupled Model Intercomparison Projektphase 5) Modelle. Besonderes Augenmerk wird auf die Leistung der CMIP5-Klimamodelle bei der Simulation der großräumigen Umgebung für die TZ-Entwicklung über das WNP gelegt. Für die Auswahl der CMIP5-Modelle und die zukünftige Simulation der TC-Aktivität wird ein Downscaling-System mit Einzelmodellen zur Simulation des TC-Tracks und der Intensität verwendet.;-;-;-;https://link.springer.com/article/10.1007/s00376-014-4105-4 961ef3b1bd2a0fb53dc431583fa42bf9;de;;;1.2.;;;Endzustände in Charmed Particle Decays Es wird gezeigt, wie schwache Zerfälle von bezauberten Teilchen Informationen über den Isospin der schwachen Wechselwirkungen, die den Charme ändern, die Mehrteilchenproduktion, die Verstärkung nichtleptonischer schwacher Wechselwirkungen, die unsichtbaren Zerfallsarten bekannter bezauberter Teilchen und die besten Möglichkeiten zur Entdeckung neuer und mögliche neue schwache Ströme und neue Fermionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1565-1_20 ed4bb347566b66f2ddce07e64d8ed33a;de;;;1.2.;;;Ein diskretes Modell für topologische Beziehungen zwischen unsicheren räumlichen Objekten Auch wenn die Positionen von Objekten ungewiss sein mögen, kann man einige topologische Informationen über sie kennen. In diesem Beitrag entwickeln wir ein neues Modell zur Speicherung topologischer Beziehungen in unsicheren räumlichen Daten. Es soll das Äquivalent zu Darstellungen wie der Knoten-Bogen-Bereich-Darstellung sein, jedoch für räumliche Objekte mit unsicheren Positionen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26772-7_30 510c5d3e79c929285590412fb6643d65;de;;;1.2.;;;Stabilität der GPBiCG_AR-Methode basierend auf der Minimierung des assoziierten Rückstands Das GPBi-CG-Verfahren ist ein attraktives iteratives Verfahren zur Lösung eines linearen Gleichungssystems mit unsymmetrischer Koeffizientenmatrix. Die Popularität der GPBi-CG-Methode hat jedoch im Laufe der Zeit mit Ausnahme der Minderheit abgenommen. In diesem Papier betrachten wir einen neuen Algorithmus, der auf der Minimierung des assoziierten Residuums der 2-Norm anstelle der Rekonstruktion des Algorithmus basiert. Wir bezeichnen eine Methode mit neuem Algorithmus als GPBiCG with Associate Residual (abgekürzt als GPBiCG_AR) Methode. Außerdem werden wir vorkonditionierte GPBiCG_AR (abgekürzt als P_GPBiCG_AR) einführen. Dann werden wir unterstützen, dass die Methoden GPBiCG_AR und P_GPBiCG_AR Sicherheitskonvergenz durch numerische Experimente ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87827-8_9 1994be8e6ad6080e972cdb46058678e8;de;;;1.2.;;;Kollaborative Vorhersage der Busankunftszeit basierend auf CPS Um die Genauigkeit des Echtzeit-Informationsfreigabesystems für den öffentlichen Verkehr zu verbessern, wurde ein kollaboratives Vorhersagemodell basierend auf einer cyber-physischen Systemarchitektur vorgeschlagen. Im Modell wurde die gesamte Busfahrzeit in drei Teile unterteilt: Fahrzeit, Verweilzeit und Kreuzungsverzögerungszeit, und die Daten wurden in drei Kategorien von historischen Daten, statischen Daten und Echtzeitdaten unterteilt. Die Busankunftszeit wurde durch Fusionsberechnung der Echtzeitdaten in der Wahrnehmungsschicht zusammen mit historischen Daten und statischen Daten in der kollaborativen Schicht ermittelt. Die Validität des Kooperationsmodells wurde anhand der Daten einer typischen städtischen Buslinie in Shanghai verifiziert und 1538 Datensätze gesammelt und aus drei verschiedenen Perspektiven analysiert. Durch den Vergleich der experimentellen Ergebnisse mit den tatsächlichen Ergebnissen wird gezeigt, dass die experimentellen Ergebnisse eine höhere Vorhersagegenauigkeit aufweisen und das verwendete kollaborative Vorhersagemodell in der Lage ist, die Nachfrage nach Busankunftsvorhersage zu erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s11771-014-2058-5 e84afe58288e53e4e17eee0713bb7204;de;;;1.2.;;;Peking-Mann-Site in Zhoukoudian Die Peking Man Site in Zhoukoudian liegt auf dem Mount Longgu, 48 km südwestlich von Peking, wo sich Berge und Ebenen treffen. 1929 wurde hier der erste Schädel des „Peking Man“ (eigentlich ein weiblicher Schädel) von dem chinesischen Archäologen Pei Wenzhong ausgegraben, der mit seinen Funden die Welt schockierte. Am Standort Nr. 1 von Zhoukoudian wurden fünf Ascheschichten, Überreste von drei Aschehaufen und eine große Anzahl verbrannter Knochen gefunden. Die größte Ascheschicht ist 6 m dick. Diese Artefakte können darauf hindeuten, dass der „Peking-Mann“ wusste, wie man Feuer benutzt und den Zunder rettet. Aus den ausgegrabenen Kulturgütern wurde auch geschlossen, dass „Peking Man“ vor 700.000-200.000 Jahren in der Gegend von Zhoukoudian lebte, hauptsächlich durch das Sammeln von Nahrung, die durch die Jagd ergänzt wurde. „Peking Man“ gehört zu den frühen Männern (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32823-7_29 9b1115a0b06350fc3351f54be7138846;de;;;1.2.;;;Ein Blick auf die Gehirntheorie Die „Top-down“-Gehirntheorie (basierend auf der funktionellen Analyse kognitiver Prozesse) unterscheidet sich von der „bottom-up“-Gehirntheorie (die auf der Analyse der Dynamik neuronaler Netze beruhen könnte). „Kooperatives Rechnen“ wird vorgeschlagen, um einen Analysestil zum Studium der Interaktionen neuronaler Subsysteme auf verschiedenen Ebenen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0883-6_16 cdf8075286d24093e5ec9dcf6f4bcd69;de;;;1.2.;;;Definition der räumlichen Entropie aus multivariaten Verteilungen von Kookkurrenzen Das Auffinden geographischer Muster durch Analyse der räumlichen Konfigurationsverteilung von Ereignissen, Objekten oder deren Attributen hat in der Geographie, Ökologie und Epidemiologie eine lange Geschichte. Das Messen des Vorhandenseins von Mustern, Clustern oder der Vergleich der räumlichen Organisation für verschiedene Attribute, Symbole innerhalb derselben Karte oder für verschiedene Karten ist oft die Grundlage der Analyse. Die Landschaftsökologie hat eine lange Liste interessanter Indikatoren geliefert,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03832-7_24 39012a31b1c42852fdfc97c5287ac8e3;de;;;1.2.;;;Zustimmung zu Zustimmung: Konfliktlösung für optimistisch replizierte Daten Aktuelle Techniken zum Abgleichen von nicht verbundenen Änderungen an optimistisch replizierten Daten verwenden häufig Versionsvektoren oder verwandte Mechanismen, um kausale Vorgeschichten zu verfolgen. Dadurch kann das System feststellen, ob der Wert einer Replik die andere dominiert oder ob die beiden Repliken in Konflikt stehen. Aktuelle Algorithmen bieten jedoch keine vollständig zufriedenstellenden Möglichkeiten, um;-;-;-;https://link.springer.com/chapter/10.1007/11864219_19 1d58a4404ec970cd29ddb29db933cfab;de;;;1.2.;;;Ein effizienter Ansatz zur Unterstützung dynamischer evolutionärer Veränderungen des adaptiven Workflows Die Übertragung mehrerer aktiver Instanzen von einem ursprünglichen Workflow-Modell auf ein neues bleibt eine große Herausforderung für dynamische evolutionäre Veränderungen. Es wurden nur wenige Ansätze vorgeschlagen, um Modelländerungen auf laufende Instanzen zu übertragen. Bestehende nehmen so strenge Kriterien an, dass zu viele übertragbare Umstände nicht ausgewandert bleiben. Dieses Papier schlägt einen effizienten Ansatz vor, um laufende Instanzen reibungslos auf ein modifiziertes Modell zu migrieren. Der Ansatz basiert auf Dynamic Change Region (DCR) und Reduced Trace Set (RTS), die eingeführt werden, um übertragbare Instanzen nach einem neu vorgeschlagenen Korrektheitskriterium zu identifizieren. Ein Migrationsalgorithmus wird bereitgestellt, um eine Markierungsanpassung nach der Übertragung durchzuführen, und es werden mehrere Beispiele zur Veranschaulichung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78849-2_68 d2bd6ea9e669e59f116904c11406f170;de;;;1.2.;;;Intermittierende Komplexität in der Signalverarbeitung In diesem Kapitel diskutieren wir zunächst die Hauptmotivationen, die ein zunehmendes Interesse vieler Forschungsfelder und die interdisziplinären Bemühungen vieler Forschungsgruppen für das neue Paradigma der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58709-7_6 bfc5705c817fb666459971e9669ff1e4;de;;;1.2.;;;Schritte zu einem anspruchsvollen lehrbaren Agenten Dieses Papier präsentiert die ersten Schritte hin zu einem neuen Typ von pädagogischen Agenten – einem Challenger Teachable Agent, CTA. Das übergeordnete Ziel der Einführung eines CTA besteht darin, das Engagement und die Motivation zu erhöhen und die Schüler zu tieferem Lernen und metakognitivem Denken herauszufordern. Der Beitrag diskutiert gewünschte Gestaltungsmerkmale eines solchen Agenten anhand verwandter Arbeiten und Ergebnisse einer Studie, bei der 11-jährige Schüler mit einer ersten Version eines CTA im Rahmen einer Lernsoftware für Geschichte interagierten. Der Fokus liegt darauf, wie Schüler reagieren, wenn der CTA nicht einverstanden ist und ihre Vorschläge hinterfragt, und wie Gruppen von Schülern, die sich im Antwortverhalten und in der Selbstwirksamkeit unterscheiden, den CTA erleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09767-1_52 831ddac3763be6ff733c955221cd1352;de;;;1.2.;;;Nichtlinearer Hintergrundfilter zur Verbesserung der Fußgängererkennung In diesem Beitrag schlagen wir einen einfachen nichtlinearen Filter vor, der die Erkennung von Fußgängern in einem Video verbessert. Wir tun dies, indem wir zuerst den zeitlichen Gradienten von sich bewegenden Objekten in ein Bewegungsverlaufsbild (MHI) kumulieren. Dann wenden wir auf jeden Frame des Videos einen bewegungsgesteuerten nichtlinearen Filter an, dessen Ziel es ist, Hintergrunddetails zu verwischen, während im Vordergrund bewegte Objekte unberührt bleiben. Das resultierende verschwommene Hintergrundbild wird dann einem Fußgängerdetektor zugeführt. Experimente zeigen, dass unser bewegungsgeführter nichtlinearer Filter bei einer gegebenen Fehltrefferrate die Anzahl der Fehlalarme pro Bild (FPPI) um einen Faktor von bis zu 26 verringern kann. Unsere Methode ist einfach, rechnerisch leicht und kann auf eine Vielzahl angewendet werden von Videos, um die Leistung fast aller Arten von Fußgängermeldern zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23222-5_65 87f140ce73852f9ad53d323a3c058d7c;de;;;1.2.;;;Schwellenwerteinstellung und Leistungsoptimierung beim adaptiven Filtern Ein experimentelles adaptives Filtersystem, das auf der Okapi-Suchmaschine aufgebaut ist, wird beschrieben. Zusätzlich zu den regulären Text-Retrieval-Funktionen erfordert das System einen komplexen Satz von Verfahren zum Festlegen von Score-Schwellenwerten und deren Anpassung nach Feedback. Diese Verfahren müssen in engem Zusammenhang mit den anzuwendenden Evaluierungsmaßnahmen stehen. Definiert wird eine Mischung aus quantitativen Methoden, die einen Schwellenwert für die erwartete Anzahl von Dokumenten in einem Zeitraum beziehen, und qualitativen Methoden, die sich auf die Relevanzwahrscheinlichkeit beziehen. Es wird über Experimente unter den Regeln der adaptiven Filterung von TREC-9 berichtet. Das System schneidet im Vergleich zu anderen Systemen bei TREC recht gut ab. Einige der Variablen, die sich auf die Leistung auswirken können, werden untersucht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015702129514 3136d0b4e7631636e1b39ad19a4894dc;de;;;1.2.;;;Der Mann, der die wissenschaftliche Welt veränderte: Zum 100. Geburtstag von Lotfi Zadeh Das Papier ist dem Andenken an Lotfi Zadeh, dem Begründer der Fuzzy-Logik, gewidmet. Seine Ideen und Theorien führten zu einem erheblichen Paradigmenwechsel der modernen Wissenschaft, der mit der Entwicklung «menschenzentrierter» mathematischer Theorien mit Anwendungen verbunden ist. Einige Seiten von Zadehs außergewöhnlicher Biografie werden besprochen. Die Hauptkomponenten seines wissenschaftlichen Beitrags, einschließlich Fuzzy Sets und linguistische Variablen, Fuzzy Logic und Approximation Reasoning, Möglichkeitstheorie und Soft Computing, Informationsgranulation und Rechnen mit Wörtern, werden besprochen. Es wird versucht, die Chronologie von Zadehs wissenschaftlichen Arbeiten nachzuzeichnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64058-3_19 5c7bb3542a3479b1b049f8f092744406;de;;;1.2.;;;Auf dem Weg zu einer „Typisierung“ des Fußgängerumweltraums: Analyse des Isovist mit digitaler Verarbeitungsmethode Das Ziel dieses Beitrags ist es, das Isovistenfeld (ein nützliches Werkzeug zur Bestimmung der Umgebung) mit einer klassischen digitalen Signalverarbeitungsmethode zu koppeln, um die Freiflächen entlang eines Fußgängerweges zu klassifizieren und einige städtische Muster zu identifizieren. Es könnte in der Tat von großem Interesse sein, die Art der umgebenden Räume automatisch zu bestimmen, um das Wissen über das städtische Gefüge auf einer mittleren Ebene (derjenigen von jemandem, der in die Stadt eintaucht) zu verbessern und seine visuelle Wahrnehmung zu bereichern Echtzeit mit dedizierten numerischen Geräten. Nach einem kurzen Überblick über die Methoden der Sichtbarkeitsanalyse konzentrieren wir uns auf die isovistische Methode. Der Rest dieses Artikels ist der von uns entwickelten Methodik der Charakterisierung von Visualscape-Fingerabdrücken gewidmet. Schließlich präsentieren wir vor dem Abschluss einen Anwendungsfall, der auf einem realen Pfad basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19789-5_14 8dfc655d81f9655584d665987af9c22f;de;;;1.2.;;;Semantik und Modellierung raumzeitlicher Veränderungen Typische raumzeitliche Informationssysteme, wie Verkehrsmanagement und Landmanagement, müssen die raumzeitlichen Veränderungen von Objekten verfolgen. Unterschiedliche Anwendungen stellen unterschiedliche Anforderungen an die Beschreibung raumzeitlicher Veränderungen. Es ist notwendig, raumzeitliche Veränderungen systematisch zu erforschen, um ein allgemeines raumzeitliches Datenmodell für verschiedene raumzeitliche Anwendungen zu entwerfen. Basierend auf der Semantik von Objekten und raumzeitlichen Veränderungen in der realen Welt schlägt dieser Beitrag eine systematische Klassifikation raumzeitlicher Veränderungen von Objekten und einen neuen Ansatz zur Beschreibung raumzeitlicher Veränderungen vor, der auf Objektidentität und -deskriptor basiert. Der neue Ansatz verwendet raumzeitliche Änderungen auf Objektebene und raumzeitliche Änderungen auf Attributebene, um die Entwicklungsgeschichte von Objekten zu beschreiben. Es überwindet die Mängel bisheriger Ansätze, denen es an Vollständigkeit und Systematisierung zur Darstellung raumzeitlicher Veränderungen mangelt, und kann raumzeitliche Veränderungen vollständig beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39964-3_58 317824898277d660cbac2161f0ff35d4;de;;;1.2.;;;Selbstprojizierende Zeitreihenprognose – ein Online-Aktientrendprognosesystem Dieses Papier untersucht die Anwendbarkeit der Zeitreihenanalyse für die Aktientrendprognose und stellt das von uns entwickelte Self-Projecting Time Series Forecasting (STSF) System vor. Die Grundidee dieses Systems ist die Online-Entdeckung mathematischer Formeln, die ungefähr historische Muster aus gegebenen Zeitreihen generieren können. SPTF bietet eine Reihe kombinierter Vorhersagefunktionen für Aktien, darunter Point Forecast und Confidence Interval Forecast, wobei letztere im Entscheidungsprozess als untergeordneter Index der ersteren betrachtet werden könnte. Wir schlagen einen neuen Ansatz vor, um die Unterstützungslinie und die Widerstandslinie zu bestimmen, die für die Marktbewertung wesentlich sind. Empirische Tests haben gezeigt, dass die Trefferquote der Vorhersage bei richtiger Modellauswahl beeindruckend hoch ist, was auf eine gute Genauigkeit und Effizienz dieses Ansatzes hinweist. Das numerische Prognoseergebnis von STSF ist den normalen beschreibenden Anlageempfehlungen der meisten Web-Broker überlegen. Darüber hinaus ist SPTF ein Online-System und Investoren und Analysten können ihre Echtzeitdaten hochladen, um das Prognoseergebnis im Web zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-37619-4_6 e98f61372180b30c895143118d435e71;de;;;1.2.;;;Rechnen mit Kapseln Kapseln bieten eine algebraische Darstellung des Zustands einer Berechnung in funktionalen und imperativen Sprachen höherer Ordnung. Eine Kapsel ist im Wesentlichen eine endliche koalgebraische Darstellung eines regulären geschlossenen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31623-4_1 bd1788f8e3dbbfb7d48e205554f12b82;de;;;1.2.;;;„Speculative Influence Network“ während Finanzblasen: Anwendung auf chinesische Aktienmärkte Wir führen das Speculative Influence Network (SIN) ein, um die kausalen Beziehungen zwischen Sektoren (und/oder Firmen) während Finanzblasen zu entschlüsseln. Die SIN wird in zwei Schritten erstellt. Zuerst entwickeln wir ein Hidden-Markov-Modell (HMM) des Regimewechsels zwischen einer normalen Marktphase, die durch eine geometrische Brownsche Bewegung repräsentiert wird, und einem Blasenregime, das durch das stochastische superexponentielle Sornette und Andersen repräsentiert wird (Int J Mod Phys C 13(2) :171–188,;-;-;-;https://link.springer.com/article/10.1007/s11403-016-0187-7 f63b486246a271ad9de4615268ed17ed;de;;;1.2.;;;Erklären, was in dynamischen Domänen schief gelaufen ist Im Gegensatz zur traditionellen Diagnosearbeit, bei der der Fokus auf einer statischen Analyse von „Was ist falsch“ liegt, konzentriert sich die Diagnose in Settings wie mobilen Robotern, die in einer sich verändernden Umgebung agieren, auf „was passiert ist“. Deshalb schlagen wir eine Art von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58322-3_21 6a42060f569fcac59bd0569450af23fb;de;;;1.2.;;;Messung von finanziellem Stress und Vektorfehlerkorrektur aus der Perspektive des globalen Geldflusses In diesem Kapitel werden ein statistisches Überwachungssystem und ein Vektorfehlerkorrekturmodell erstellt, um Risiken für den globalen Geldfluss (GFF) zu messen. Unter Bezugnahme auf China untersuchen wir, wie sich GFF und makroökonomisches Wachstum auf die Stabilität der Finanzsysteme ausgewirkt haben und bauen statistische Überwachungssysteme für GFF auf, wobei wir uns auf Indikatoren für die finanzielle Solidität beziehen. Dann verknüpfen wir die Real- und die Finanzwirtschaft und erstellen einen chinesischen Finanzzyklusindex und einen Finanzstressindex in Bezug auf GFF. Drittens beobachten VEC-Modelle, wie sich kurzfristige Schwankungen nach externen Schocks auf das langfristige Gleichgewicht auswirken. Viertens erweitern wir die empirische Analyse auf Basis dieser statistischen Methoden und stellen Zukunftsfragen zur Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7720-8_6 6e4b55387fa67ac480ebd11cd05dc35f;de;;;1.2.;;;MRICES: Ein neues Modell für die Bewertung von Emissionsminderungsstrategien und seine Anwendung Es wurden viele globale Strategien zur Emissionsminderung vorgeschlagen, aber nur wenige wurden quantitativ im Hinblick auf Gleichheit, Effizienz und Wirksamkeit bewertet. Integrierte Bewertungsmodelle (IAM) sind eine der effektivsten Methoden zur Modellierung der Klimapolitik. In diesem Papier haben wir daher das MRICES-Modell (Multi-regional Integrated Model of Climate and Economy with GDP Spillovers) entwickelt, das ein IAM ist, das jedoch den BIP-Spillover-Mechanismus einschließt, um eine Bewertung verschiedener Strategien zur globalen Emissionsreduzierung vorzunehmen, einschließlich des Egalitarismus Strategie, die UNDP-Strategie und das Kopenhagener Abkommen. Ausgehend von 1990 als Basis für historische Emissionswerte argumentiert die egalitäre Strategie, dass Industrieländer dringende Emissionsreduktionen durchführen sollten, während Entwicklungsländern relativ höhere zukünftige Emissionsquoten erlaubt sind. Die UNDP-Strategie befasst sich mit dem Problem erheblicher Veränderungen der globalen Temperatur, räumt jedoch ein, dass sich die Entwicklungsländer nicht in der Lage sind, mehr Kosten für Minderungsmaßnahmen aufzubringen, was aus Sicht des Rechts eines Landes auf Entwicklung ungerecht ist. Wir haben auch das Kopenhagener Abkommen simuliert, um die Folgen bis zum Jahr 2100 zu bestimmen, wenn jedes Land seine aktuellen Emissionsminderungsmaßnahmen fortsetzt, und die Ergebnisse zeigten, dass der Anstieg der globalen Temperatur 2100 um 2,8 °C betragen wird Umsetzung nach 2020. Basierend auf der Analyse von Minderungsstrategien wird anerkannt, dass bei der Erstellung einer globalen Minderungsstrategie das gemeinsame, aber differenzierte Verantwortungsprinzip bestehen muss. Um diesem Grundsatz zu entsprechen, sollte die Emissionsreduktionsbasis von Industrie- und Entwicklungsländern unterschieden werden, sodass 1990 und 2005 als Basisjahr für Industrie- bzw. Entwicklungsländer verwendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s11442-012-0987-1 5b816cf7aec3f400c10919d8fb7bddd1;de;;;1.2.;;;Zur Anonymität zeitgesteuerter Pool-Mixe In diesem Beitrag wird eine Methode zur Berechnung der Anonymität eines zeitgesteuerten Pool-Mix vorgestellt. Somit sind wir in der Lage, es mit einem Schwellenwert-Pool-Mix und allen zukünftigen Mixen, die möglicherweise entwickelt werden, zu vergleichen. Obwohl wir die Anonymität eines zeitgesteuerten Pool-Mix erst nach einer bestimmten Anzahl von Runden berechnen können, ist dies eine praktische Annäherung an die tatsächliche Anonymität.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35691-4_41 e743d85eb9f2afb1f367232a0c9a5189;de;;;1.2.;;;Verallgemeinerte funktionale Abhängigkeiten für temporale Datenbanken, die Objektidentität enthalten Die Normalisierungstheorie für relationale Datenbanken basiert auf dem Konstrukt der funktionalen Abhängigkeit. In diesem Papier erweitern wir den Formalismus der funktionalen Abhängigkeit für temporale Datenbanken, die Objektidentität beinhalten. Die vorgeschlagenen Erweiterungen dienen dazu, objektorientierte Modellierung und Extended Entity-Relationship-Modellierung in struktureller und zeitlicher Hinsicht zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0024360 d4b293452f00d94e502b8219c388faaa;de;;;1.2.;;;Vorwärts- und Rückwärtssimulationen für zeitbasierte Systeme Ein allgemeines Automatenmodell für zeitgesteuerte Systeme wird vorgestellt und als Kontext für die Entwicklung einer Vielzahl von Simulationsnachweistechniken für solche Systeme verwendet. In einem ersten Schritt wird ein umfassender Überblick über Simulationstechniken für einfache zeitlose Automaten gegeben. Insbesondere werden Richtigkeits- und Vollständigkeitsergebnisse für (1) Verfeinerungen, (2) Vorwärts- und Rückwärtssimulationen, (3) Vorwärts-Rückwärts- und Rückwärts-Vorwärts-Simulationen und (4) Geschichts- und Prophetiebeziehungen angegeben. Die Beziehungen zwischen Geschichte und Prophezeiung sind neu und sind Abstraktionen der Geschichtsvariablen von Owicki und Gries und der Prophezeiungsvariablen von Abadi und Lamport. Im nächsten Schritt wird gezeigt, wie die meisten Ergebnisse für zeitgesteuerte Automaten auf die Einstellung zeitgesteuerter Automaten übertragen werden können. Tatsächlich werden viele der Ergebnisse für den Fall mit Zeitangabe als Folge der analogen Ergebnisse für den Fall ohne Zeitangabe erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0032002 63ab5dc2779a2899dbf1cb9567814226;de;;;1.2.;;;OpenStreetMap-Beiträge im großen Maßstab analysieren: Einführung von OSM-Interactions Tilesets OSM-Interaction Tilesets sind Vektorkacheln mit GeoJSON-Features, die Interaktionen zwischen Mappern (Mitwirkenden) und Objekten in OpenStreetMap (OSM) darstellen. Interaktionen sind Abstraktionen von Bearbeitungen an OSM-Elementen, die als Knoten, Wege und Beziehungen bezeichnet werden. Beispielinteraktionen sind Mitwirkende „Anpassen der Ecken eines Gebäudes“ oder „Neuausrichten einer Straße“, während die Bearbeitung der Datenbank als „Änderung der Koordinaten eines Knotens“ aufgezeichnet wird. Diese Abstraktion auf eine OSM-Objekt-Level-Beschreibung macht diese Änderungen leichter verständlich, ohne die OSM-Datenstruktur erklären zu müssen. Jede Interaktion wird als einzelnes GeoJSON-Feature mit Eigenschaften dargestellt, die Informationen über den Editor und das Changeset enthalten, in dem die Interaktion zwischen den Daten und dem Editor stattgefunden hat. OSM-Interaktionen werden aus der vollständigen Geschichte von OpenStreetMap rekonstruiert und mit Open-Source-Tools, einschließlich der OpenStreetMap Historical Database (OSHDB) und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61146-0_21 b90e4681ae154bdb1e223a22ef750907;de;;;1.2.;;;Erdrutschanfälligkeitskartierung im Al-Hasher-Gebiet, Jizan (Saudi-Arabien) unter Verwendung von GIS-basierten Frequenzverhältnis- und Entropieindexmodellen Berggebiete in der südwestlichen Ecke des Königreichs Saudi-Arabien leiden häufig unter verschiedenen Arten von Erdrutschen aufgrund von Regenstürmen und anthropogenen Aktivitäten. Um das Problem im Zusammenhang mit Erdrutschen zu lösen, ist eine Erdrutschanfälligkeitskarte als schnelle und sichere Abschwächungsmaßnahme wichtig und hilft bei der strategischen Planung durch die Identifizierung der am stärksten gefährdeten Gebiete. Dieser Artikel fasst die Ergebnisse der Erdrutsch-Anfälligkeitsanalyse im Al-Hasher-Gebiet, Jizan, KSA, unter Verwendung von zwei statistischen Modellen zusammen: Frequenzverhältnis- und Entropieindex-Modelle mit Hilfe von GIS-Tools und Fernerkundungsdaten. Die Orte der Erdrutsche (Inventarkarte) wurden im Untersuchungsgebiet anhand von historischen Aufzeichnungen, der Interpretation von hochauflösenden Satellitenbildern, die Geo-Eye in 2,5 m und Quickbird in 0,6 m Auflösung enthalten, topographische Karten im Maßstab 1:10.000 und mehrere Felder identifiziert Untersuchungen. Insgesamt wurden 207 Erdrutsche (80 % von 257 erkannten Erdrutschen) zufällig für das Modelltraining ausgewählt und die restlichen 50 Erdrutsche (19 %) für die Modellvalidierung verwendet. Zehn Faktoren zur Konditionierung von Erdrutschen, einschließlich Neigungswinkel, Neigungsrichtung, Höhe, Krümmung, Lithologie, Entfernung zu Lineamenten, normalisiertem Differenzvegetationsindex (NDVI), Entfernung zu Straßen, Niederschlag und Entfernung zu Bächen, wurden aus der räumlichen Datenbank extrahiert. Unter Verwendung dieser Konditionierungsfaktoren und Erdrutschstandorte wurden die Erdrutschanfälligkeit und das Gewicht jedes Faktors unter Verwendung von Frequenzverhältnis- und Entropieindexmodellen analysiert. Unsere Ergebnisse zeigten, dass die existierenden Erdrutsche hoher und sehr hoher Anfälligkeitsklassen fast 80,4 % bzw. 79,1 % der durch Frequenzverhältnis- und Entropieindexmodelle erstellten Anfälligkeitskarten abdecken. Zur Verifizierung wurden Receiver Operating Characteristic (ROC)-Kurven gezeichnet und die Areas under the Curve (AUC) für Erfolgs- und Vorhersageraten berechnet. Für die Erfolgsrate zeigten die Ergebnisse, dass das Entropie-Index-Modell (AUC = 77,9%) etwas niedriger ist als das Frequenzverhältnis-Modell (AUC = 78,8%). Für die Vorhersagerate wurde festgestellt, dass der Index des Entropiemodells (AUC = 74,9%) etwas niedriger ist als das Frequenzverhältnismodell (AUC = 76,7%). Die aus dieser Studie erstellten Anfälligkeitskarten für Erdrutsche könnten Entscheidungsträgern, Planern, Ingenieuren und Stadtentwicklern helfen, geeignete Entscheidungen zu treffen.;-;-;-;https://link.springer.com/article/10.1007/s12303-014-0032-8 ff592e7519b3e40d891909ca8afd5018;de;;;1.2.;;;Ein instruktives Systemmodell des Küstenmanagements zu den wasserbezogenen Gefahren in China Küstentiefland hat große Gefahrenbereiche und eine relativ geringe Kapazität zur Verhütung von wasserbezogenen Gefahren, die durch die weit verbreiteten Hochwassergefahren und den hohen Anteil an Land mit hoher Hochwasseranfälligkeit angezeigt wurden. Der zunehmende Ausbreitungsdruck und die Verlagerung der Ressourcenausbeutung vom Land auf das Meer werden in Zukunft die Erschließung von Küstentiefland erzwingen, was die Gefahr wasserbedingter Gefahren weiter erhöht. In diesem Beitrag wurde das Küstentiefland in der nördlichen Provinz Jiangsu, China, als Fallstudie ausgewählt. Das Interpretation Structural Model (ISM) wurde verwendet, um die direkten und indirekten Auswirkungen zwischen den Elementen innerhalb des Systems zu analysieren und dadurch die kausalen Elemente, mittleren Verbindungen, ihren Ausdruck und Beziehungen zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/BF02826638 43810e88e0f8ad5a083961ee8725d086;de;;;1.2.;;;Räumliche Heterogenität der Triebkräfte des Ackerlandwandels in China Durch die Verwendung digitaler Satellitenfernerkundungsdaten aus den Jahren 1987-1989 und 1999-2000 und GIS in Kombination mit den natürlichen und sozioökonomischen Daten wurde in diesem Papier eine integrierte Zonierung des Ackerlandwandels und seiner treibenden Kräfte in China erstellt. Die Ergebnisse zeigten, dass die Veränderung des Ackerlandes im Untersuchungszeitraum durch geografische Faktoren eingeschränkt und durch den Klimawandel sowie das sozioökonomische System getrieben wurde. Darüber hinaus waren die regionalen Unterschiede der Triebkräfte für den Ackerlandwechsel signifikant. Im Mittleren Westen Chinas waren die Veränderungen der natürlichen Bedingungen und der geografische Hintergrund die wichtigsten Zwänge und Triebkräfte, während in Ostchina soziale und wirtschaftliche Veränderungen sowie die Wirtschaftspolitik die wichtigsten Triebkräfte waren. Der Ackerlandverlust war bundesweit. Die dominierenden Faktoren, die diesen Rückgang verursachten, waren der Aufbau von Entwicklungsgebieten, um ausländisches Kapital und ausländische Technologien anzuziehen, Veränderungen der Industriestruktur aufgrund des städtischen Einflusses, die Veränderung der Beschäftigungsvorstellungen dank der Verbesserung des Lebensstandards, die schnelle Urbanisierung aufgrund der Expansion das verringerte Nettoeinkommen der Landwirtschaft, teilweise aufgrund der Auswirkungen der globalen Erwärmung, und das schnelle Wirtschaftswachstum, das durch das bequeme Transportsystem stimuliert wird. Diese Faktoren interagieren und bedingen sich gegenseitig, um in letzter Zeit den Ackerlandverlust in China zu verursachen. Die Gründe für die Zunahme der Ackerflächen waren vor allem die Bewirtschaftung und Abholzung durch die Bauern, die das Einkommen steigern wollen. Diese Studie über den LUCC-Mechanismus stützte sich auf die integrierte Klassifizierung der Ackerlandveränderung unter Berücksichtigung der natürlichen oder menschlichen Faktoren sowohl innerhalb als auch außerhalb der Region, was einen neuen Ansatz zur Untersuchung der integrierten Regionalisierung und des LUCC-Mechanismus bietet.;-;-;-;https://link.springer.com/article/10.1360/04yd0195 fd0f162182137c05c16aad7e87f86fa8;de;;;1.2.;;;Erkennung von grundlegendem Verhalten in protokollierten Daten in der RoboCup Small Size League Dieses Papier beschreibt eine Methode, die das grundlegende Verhalten von Robotern wie Kicken und Passen aus den historischen Daten der Positionen und Geschwindigkeiten der Roboter und des Balls in der RoboCup Small Size League (SSL) extrahiert. In diesem Papier schlagen wir als ersten Schritt eine Offline-Methode vor, die das grundlegende Verhalten von Robotern aus den aufgezeichneten Daten extrahiert, die eine Aufzeichnung der Positionen und Geschwindigkeiten der Roboter und des Balls als Zeitreihendaten sind. Unter Beachtung der Ballbewegung extrahieren wir zunächst die Liniensegmente in der Ballflugbahn, die unsere vorgeschlagenen Bedingungen erfüllen. Diese Segmente ergeben sich aus den Trittaktionen. Dann klassifizieren wir die extrahierten Liniensegmente in die detaillierten Trittaktionen, indem wir die Absicht des getretenen Roboters analysieren. Wir schlagen auch Algorithmen vor, die die Abdeckaktionen erkennen und klassifizieren. Experimentelle Ergebnisse zeigen, dass 98% der Tretaktionen richtig erkannt werden und mehr als 80% der detektierten Tretaktionen richtig klassifiziert werden und dass auch 90% der Abdeckaktionen korrekt klassifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02921-9_38 eac4f55aeaf42f7178655580d6308de8;de;;;1.2.;;;Künstliche Intelligenz und kollektives Gedächtnis In diesem Kapitel untersuchen wir eine Anwendung von Techniken der künstlichen Intelligenz, um ein besseres und tieferes Verständnis des Halbwachs-Konzepts des „kollektiven Gedächtnisses“ in den Sozialwissenschaften zu erlangen, das in letzter Zeit häufig zur Interpretation sozialer Phänomene und Prozesse verwendet wird. Darüber hinaus spiegelt sich das Konzept des „kollektiven Gedächtnisses“ insbesondere in der modernen künstlichen Intelligenz als wirksames Werkzeug zur Beschleunigung adaptiver und evolutionärer Probleme in Multiagentensystemen wider. Dieser moderne Ansatz ermöglicht es, eine Historie des adaptiven Prozesses für die Konstruktion seiner tatsächlichen Lösung zu verwenden. Vergleichen wir einerseits die Verwendung des Konzepts des kollektiven Gedächtnisses in den Sozialwissenschaften und andererseits seine Verwendung in der Künstlichen Intelligenz, stellen wir fest, dass es viele gemeinsame Eigenschaften gibt, die eine Diskussion ihrer gemeinsamen Interaktion wesentlich vereinfachen und Deutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10783-7_31 bdd69fb9d3fc1ebd25dd6a242be126f8;de;;;1.2.;;;Wissenschaft, Technik und Wirtschaft: Die Erfindung des Radios als Fallstudie Die Wirtschaftsgeschichte ist eine der hybriden Disziplinen, die Ende des 19. Jahrhunderts entstanden ist und aus einer vorübergehenden Verbindung zweier ansonsten tugendhafter akademischer Eltern hervorgegangen ist. Sie hat in ihrer späteren Karriere regelmäßig ihren schmalen Anspruch auf Seriosität durch die Zurückhaltung, konventionelle Grenzen zu respektieren, aufs Spiel gesetzt. In den umstrittenen Gebieten zwischen den Disziplinen sind Wirtschaftshistoriker am besten zu Hause. Sie pflegen die Grenzgebiete, die unsicheren Grenzen zwischen Geschichte und Ökonomie, zwischen Geistes- und Sozialwissenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9828-5_4 fa89c60e82fa03f8ec0d13a90dbc0b43;de;;;1.2.;;;Eintägige Vorhersage des NIKKEI-Index unter Berücksichtigung von Informationen von anderen Aktienmärkten Eine Aufgabe einer Aktienindexvorhersage wird in diesem Papier vorgestellt. Es werden mehrere Probleme betrachtet. Die Daten werden an der betreffenden Börse (NIKKEI) und zwei weiteren Märkten (NASDAQ und DAX) erhoben. Die Daten enthalten nicht nur originale Zahlenwerte aus den Märkten, sondern auch technisch-analytisch vorverarbeitete Indikatoren, d.h. die Oszillatoren werden berechnet und die Strukturen eines Value Charts extrahiert. Ausgewählte Daten werden in ein neuronales Netz eingegeben, das funktional in separate Module unterteilt ist. Das Prognoseziel war der Eröffnungswert des japanischen Börsenindex NIKKEI am nächsten Tag unter Berücksichtigung der deutschen und US-amerikanischen Börsenindizes. Der durchschnittliche Vorhersagefehler des Testsatzes beträgt 43 Punkte und der durchschnittliche prozentuale Vorhersagefehler beträgt 0,27%, während die durchschnittliche Indexvolatilität 0,96% beträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24844-6_177 ed4d667638301ce7b2bf4aa7a0e31ea5;de;;;1.2.;;;Können wir die mobile Community des nächsten Benutzers erkennen? Eine genaue Standortvorhersage ist von zentraler Bedeutung für die aktuellen und zukünftigen standortbasierten Dienste. Wir schlagen hier einen Ansatz vor, der auf einer neuen Definition von Gemeinschaft basiert, die sich an individuellen Interessen orientiert und offen für einen neuen Vorhersageansatz ist, der die Eigenschaften dieser Gemeinschaften nutzt. Wir zeigen auf realen Spuren, dass der vorgeschlagene Ansatz sehr effizient ist und es ermöglicht, hohe Leistungen zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50901-3_27 c01b4d2398abe60660afbe1f6480325c;de;;;1.2.;;;Über die Einbeziehung der Zeitverzögerungsregularisierung in die krümmungsbasierte Diffusion Für die Bildwiederherstellung und Kantenerkennung wird ein neues anisotropes nichtlineares Diffusionsmodell vorgeschlagen, das die Zeitverzögerungsregularisierung in die krümmungsbasierte Diffusion einbezieht. Eine detaillierte mathematische Analyse des vorgeschlagenen Modells in Form des Nachweises der Existenz, Eindeutigkeit und Stabilität der „Viskositäts“-Lösung des Modells wird vorgestellt. Darüber hinaus werden Implementierungsfragen und Berechnungsmethoden für das vorgeschlagene Modell ausführlich diskutiert. Die Ergebnisse aus dem Testen unseres Entrauschungs- und Kantenerkennungsalgorithmus an mehreren synthetischen und realen Bildern zeigten die Wirksamkeit des vorgeschlagenen Modells bei der Erhaltung scharfer Kanten und feiner Strukturen bei gleichzeitiger Entfernung von Rauschen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011211315825 2e36e4223bbe35633720c0266149789f;de;;;1.2.;;;Entropiemodell eines Fuzzy-Random-Portfolio-Auswahlproblems Dieses Papier betrachtet ein Entropiemodell des Portfolioauswahlproblems mit Fuzzy-Zufallsvariablen für zukünftige Renditen. Da Standard-Mittelwert-Varianz-Portfoliomodelle einige Unzulänglichkeiten aufweisen, wird die Entropie als Risikomaß anstelle von Varianzen eingeführt, um die Unzulänglichkeiten zu überwinden. Darüber hinaus wird durch Einführung der Entropiesumme in jedes Portfolio sowie der Entropie von Fuzzy-Zufallsvariablen das vorherige entropiebasierte Fuzzy-Zufalls-Portfolioauswahlproblem erweitert, das exakte optimale Portfolio wird explizit mit nichtlinearer Programmierung wie Karush-Kuhn-Tucker . erhalten Zustand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29977-3_20 5daa21f50c09b93a513ed2070f6d2425;de;;;1.2.;;;Aspekte der spätkänozoischen Entwicklung der Ägäisregion Die spätneogene bis frühpleistozäne Geschichte der Ägäis wurde hauptsächlich durch tektonische Ereignisse bestimmt, die zu großräumigen, ungefähr gleichzeitigen Veränderungen der paläogeographischen Konfigurationen und Sedimentationsbedingungen führten. Die wichtigsten dieser Ereignisse ereigneten sich im späten Serravallium/frühen Tortonium, während des Tortonisch-Messinischen Grenzintervalls, innerhalb des Messenischen und im Verlauf des Pliozäns.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8572-1_15 81d9eacde982432df1e569df2600938d;de;;;1.2.;;;Die Semantik von Modellen: Ein semiotischer wissenschaftsphilosophischer Ansatz Dieser Beitrag befasst sich mit einem zentralen Problem der Modelltheorie: der Semantik von Modellen. Ausgehend von Bestimmungsmodellen als ikonische Zeichen schlagen wir einen integrativen semiotischen wissenschaftstheoretischen Ansatz vor, der zwei zentrale Aspekte von Modellen beleuchtet: 1) Modelle werden durch die semantische Struktur einer Theorie sowie durch eine Menge spezifischer Attribute des Originals, und 2) die Repräsentationsbeziehung zwischen Modell und Original basiert auf einer Abbildung zwischen ausgewählten Eigenschaften des Modells und ausgewählten Eigenschaften seines Originals. Anschließend werden diese Ergebnisse durch die Integration einer strukturalistischen linguistischen Perspektive verfeinert, die zeigt, dass die Modellierung im Wesentlichen auf die semantische Struktur von Sprachsystemen zurückgreift.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36008-4_3 0728b1d8f7d2f87aa886033573d6879a;de;;;1.2.;;;Die Archäologie der Post – Ranches des 18. Jahrhunderts in den Vereinigten Staaten Ranches, Betriebe zur Viehzucht, sind konzeptionell mit dem pastoralen Nomadentum verbunden. Wenn Rancharchäologie mehr sein soll als eine Jagd nach „Cowboy“-Artefakten, muss sie mit Studien des Pastoralismus in Verbindung gebracht werden. In den Vereinigten Staaten müssen Rinderfarmen im Hinblick auf ihre endgültige spanische Herkunft verstanden werden. Es werden verschiedene archäologische Probleme im Zusammenhang mit Ranches skizziert.;-;-;-;https://link.springer.com/article/10.1007/BF03373353 166c50231311679c17810568b7fb7cb0;de;;;1.2.;;;Welterbe spüren Social-Media-Dienste spielen in der heutigen Gesellschaft eine wichtige Rolle und werden zunehmend von der wissenschaftlichen Gemeinschaft genutzt, um die menschliche Landschaft im Hinblick auf lokale Befindlichkeiten und die Verbreitung von Meinungen zu verstehen. Die Sammlung von Social-Media-Feeds ist zu einer neuen Datenquelle für das Verständnis und die Modellierung von Phänomenen geworden. Dieser Artikel untersucht die Möglichkeit, die Beziehung der Menschen zum Welterbe anhand der von Twitter gesammelten Informationen zu verstehen. Die von Ende Dezember 2013 bis Ende Januar 2014 gesammelten Informationen, die einer zeitlichen, räumlichen und Text-Mining-Analyse unterzogen wurden, zeigen, dass Twitter-Nachrichten wichtige Bedeutung über lokale und globale Sensibilitäten in Bezug auf das Welterbe vermitteln. Beispiele sind die Aufregung um die mögliche Streichung des Tasmanian Wilderness World Heritage durch die australische Regierung, die Zerstörung des Erbes in Syrien aufgrund bewaffneter Konflikte und die Petition zur Aufnahme des Leuser-Ökosystems in die Welterbeliste. Es kommt zu dem Schluss, dass die Verwendung von Daten von Social-Media-Diensten wie Twitter unser Verständnis der Beziehung der Menschen zum Welterbe aus lokaler und globaler Perspektive verbessern und ein wertvolles Instrument für Studien und Management des Welterbes sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09129-7_31 f6dd8f9eba81211a9036752eac0abcfe;de;;;1.2.;;;Anwendung genetischer Algorithmen zur Optimierung eines verkürzten Mittelwerts Der Fortschritt der Informationstechnologien und ihre breite soziale Expansion haben zum Erscheinen von Websites geführt, die sich auf die Online-Hotelbuchung spezialisiert haben. Diese Seiten bieten neue Ansätze für Kunden, die eine starke Tendenz zu Last-Minute-Reservierungen gezeigt haben. Dieses Szenario hat die Vorhersage von Hotelbuchungen dramatisch beeinflusst, sodass diese Schätzungen mit den herkömmlichen Vorhersagemodellen jetzt viel komplexer sind. Angesichts der Bedeutung dieser Schätzung ist es entscheidend, genauere Vorhersagemodelle zu finden, die diese neuen Situationen berücksichtigen. Ziel dieser Arbeit ist es, eine Anwendung zur Vorhersage von Hotelzimmerreservierungen zu entwickeln, die die Folgen von Last-Minute-Reservierungen angeht. Unser Vorschlag kombiniert die Optimierung genetischer Algorithmen und den verkürzten mittleren k-nächsten Nachbarn-Regressor. Nach der Analyse kommen wir zu dem Schluss, dass unsere Methode im Vergleich zu klassischen Modellen eine deutliche Verbesserung in Bezug auf die Arbeit mit historischen Buchungsinformationen zeigt. Daher veranschaulichen die Ergebnisse der Studie, dass unsere Anwendung die Entwicklung nützlicher Vorhersagekalender für die Nachfrage ermöglichen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28942-2_8 f0701637f625754ccc6e683c284a4f3f;de;;;1.2.;;;Anpassung in Multimediasystemen Multimedia-Systeme können stark von der Personalisierung profitieren. Eine solche Personalisierung ist unerlässlich, um den Benutzern das Gefühl zu geben, dass das System leicht zugänglich ist, insbesondere wenn dies automatisch erfolgt. Die Funktionsweise dieser adaptiven Personalisierung hängt stark vom gewählten Anpassungsmodell ab.;-;-;-;https://link.springer.com/article/10.1007/s11042-005-6538-3 3072a68693f975a452cad788f2f43fc5;de;;;1.2.;;;Ein Clustering-Algorithmus basierend auf einer Matrix über einem hochdimensionalen Datenstrom Das Clustern von hochdimensionalen Datenströmen ist ein schwieriges und wichtiges Thema. In diesem Papier schlagen wir MStream vor, einen neuen Clustering-Algorithmus basierend auf Matrix über hochdimensionalen Datenströmen. Der MStream-Algorithmus enthält eine Übersichtsstruktur, die als GC (Grid Cell Structure) bezeichnet wird, und eine Rastermatrixtechnik. Der Algorithmus verwendet das zweiphasige Framework. In der Online-Komponente wird der GC verwendet, um die eindimensionale Statistikdatenverteilung jeder Dimension unabhängig zu überwachen. Sparse GCs, die gelöscht werden müssen, werden durch vordefinierte Schwellenwerte überprüft. In der Offline-Komponente ist es möglich, mehrdimensionale Cluster durch dichte GCs zu verfolgen, die in der Online-Komponente gepflegt werden. Die Gittermatrixtechnik wird eingeführt, um die endgültigen mehrdimensionalen Cluster im gesamten Datenraum zu erzeugen. Experimentelle Ergebnisse zeigen, dass unser Algorithmus die flexible Skalierbarkeit und höhere Clustering-Qualität aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16515-3_12 9a49546299c45fd31bccc6452f1f9a2e;de;;;1.2.;;;Darstellung topologischer Beziehungen für bewegte Objekte Object Es wurden mehrere Darstellungen erstellt, um topologische Informationen in normalen räumlichen Datenbanken zu speichern. Es wurde jedoch nicht viel Arbeit geleistet, um solche Beziehungen für raumzeitliche Daten zu speichern. Dieses Papier erweitert die Darstellung von bewegten Objekten aus [7], so dass es auch einige der topologischen Beziehungen zwischen den Objekten speichern und erzwingen kann. Dies geschieht auf ähnliche Weise wie beim Node-Arc-Area-Modell für normale räumliche Datenbanken. Eine Verwendung einer solchen Darstellung ist das Speichern einer sich ändernden räumlichen Partition.;-;-;-;https://link.springer.com/chapter/10.1007/11863939_25 84d377d5733327452ce0033d0c8c4f21;de;;;1.2.;;;Zur Sicherheit eines Datenschutzauthentifizierungssystems basierend auf der Cloud für die medizinische Umgebung Kürzlich haben Chiou et al. schlug ein sicheres Authentifizierungsschema vor, das nicht nur die Vertraulichkeit von Nachrichten und die Anonymität der Patienten gewährleistet, sondern auch eine echte Implementierung eines Telemedizinsystems ermöglicht. In diesem Papier stellten wir jedoch fest, dass das Telemedizinsystem von Chiou et al. einige Sicherheitsschwächen aufweist, wie zum Beispiel (1) es nicht die Vertraulichkeit des Untersuchungsberichts des Patienten und der Behandlungsaufzeichnungen des Arztes schützt, (2) es nicht die Eigenschaft bereitstellt der Unverknüpfbarkeit. Die oben genannten Konstruktionsfehler im Schema von Chiou et al. können zu einer Gefährdung der Privatsphäre führen und böswillige Außenstehende können die sensible Beziehung zwischen dem Patienten und dem Arzt in Verbindung bringen und entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_28 b32840591735d04c2e0505bc637574a6;de;;;1.2.;;;Genetische Vielfalt in der Natur Genetische Vielfalt ist die Grundlage evolutionärer Veränderungen. Ironischerweise hat jedoch die kürzlich entdeckte reichliche genetische Vielfalt in natürlichen Populationen durch allozymische Variation ihre Natur und Bedeutung nicht wie erwartet hervorgehoben (Lewontin 1974, 1986). Das wichtigste ungelöste Problem der Evolutionsgenetik ist: Wie viel von dieser genetischen Vielfalt ist adaptiv, wird durch natürliche Selektion verarbeitet und trägt zur Fitness bei? Mit anderen Worten, welche relative Bedeutung haben selektive und nichtselektive Faktoren bei der Evolution genetischer Polymorphismen in der Natur?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1043-3_6 da57605e0315422c90ccd935cd2bf78b;de;;;1.2.;;;Die Funktion von „Prufrock“ für die Kritik Dies ist der zweite von zwei unvorhergesehenen Essays über das bekannteste englische Gedicht des 20. Jahrhunderts. Meine ursprüngliche Absicht war einfach, ein bescheidenes (und handhabbares) Stück zu schreiben, das auf bestimmte wichtige Qualitäten von „The Love Song of J. Alfred Prufrock“ hinweist, die ich in der umfangreichen veröffentlichten Kritik nicht erwähnt fand. Es wurde durch ein allmähliches Bewusstsein der außergewöhnlichen historischen Beziehung frustriert, die Eliots Gedicht sowohl mit (um sein Wort zu verwenden) der dahinter stehenden Tradition als auch mit der englischen Literatur und Literaturkritik seit ihrem Aufkommen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07790-8_9 6a632886ccaca66b067ffdeb658a9a7d;de;;;1.2.;;;Östrogentherapie und das Risiko von Brust-, Eierstock- und Endometriumkarzinom Millionen von Frauen haben Östrogene zur Linderung von Wechseljahrsbeschwerden verwendet. Theoretische Überlegungen, klinische Beobachtungen und epidemiologische Informationen geben Anlass zu Bedenken hinsichtlich möglicher Assoziationen zwischen der Verwendung exogener Östrogene und Krebserkrankungen des weiblichen Fortpflanzungstrakts (Thomas, 1978). Aufgrund der großen Anzahl von Frauen, die Östrogene zur Behandlung von Wechseljahrsbeschwerden einnehmen oder anwenden werden, könnte jedes Risiko oder jeder Schutz vor diesen Krebsarten große gesundheitliche Auswirkungen auf Frauen in ihren postmenopausalen Jahren haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5047-7_17 413a3182550a96a5d96b6ec877fb5def;de;;;1.2.;;;Heilige an der Macht: Ideologisch gesehen stellte die Berufung des Barebones-Parlaments den Triumph des puritanischen Millenarismus dar, oder genauer gesagt die Verkörperung des unabhängigen eschatologischen Gebots der Heiligen. Seit dem Beginn der puritanischen Revolution fast ein Jahrzehnt lang hatten die Unabhängigen Geistlichen und ihre radikaleren Brüder unter den versammelten Kirchen die Lehre gepredigt, dass die Heiligen das große Interesse der Nation und die Säulen Zions selbst seien. In den kritischen Jahren 1648 und 1649 wurde den Heiligen eine höhere Autorität in der Welt zugesprochen als den politischen und bürgerlichen Institutionen der menschlichen Tradition. Jetzt endlich waren die Heiligen an der Macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2490-7_4 23516616d2eb2ae2866dc02286519550;de;;;1.2.;;;Haben Frauen eine weiterentwickelte Anpassung an die Extra-Paar-Kopulation? Haben Frauen eine speziell entwickelte Anpassung, die dazu dient, Kopulationen mit Männern zu verfolgen, die nicht der Hauptpartner sind, genauso wie sie eine spezialisierte Anpassung für das Sehen von Farben, das Schätzen der Objektentfernung, die Fettverdauung, die Reaktion auf Stress und eine Vielzahl anderer Probleme haben, die? zu einer erfolgreichen Selektion nach funktionellen Merkmalen in der menschlichen Evolutionsgeschichte geführt hat? Diese Frage kann auf verschiedene andere Weise gestellt werden, ohne ihren konzeptionellen Inhalt zu ändern: Haben Frauen ein oder mehrere Merkmale, die funktional entworfen/organisiert sind, um eine Extra-Paar-Kopulation (EPC) zu erreichen? Haben Frauen eine oder mehrere Eigenschaften, die den evolutionären Zweck der außerpaarigen Kopulation haben? Haben Frauen körperliche Merkmale, die in der menschlichen Evolutionsgeschichte zu einem Nettoreproduktionserfolg (RS) geführt haben, weil ihre Trägerinnen in ihren romantischen Beziehungen bedingt untreu waren? Wurden menschliche Vorfahren zu Vorfahren (d. h. übertrafen sie die weiblichen Vorfahren, die keine menschlichen Vorfahren wurden), teilweise weil sie Ungläubige in romantischen Beziehungen waren?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07142-7_13 343d82f4932901567f153a7a3840b06f;de;;;1.2.;;;Die Entwicklung der Verformungsmethode Das Kraftverfahren bildete vor hundert Jahren den Kern der klassischen statischen Berechnungen. Das Verformungsverfahren ist heute eine der wichtigsten Säulen der modernen Strukturmechanik. Beim Übergang von der klassischen Strukturberechnung zur modernen Strukturmechanik in den 1950er und 1960er Jahren spielte das Verformungsverfahren eine entscheidende Rolle. Die interne Struktur dieser Methode eignete sich besonders für die Umsetzung auf Computern und dient heute auch als Einführung in die Grundlagen der modernen Strukturmechanik (zB Finite-Elemente-Methode). Die Entwicklung der Deformationsmethode zeigt deutlich die dialektische Wechselwirkung zwischen dem Logischen und dem Historischen. Goethes These, dass die Geschichte der Wissenschaft Wissenschaft selbst ist, war auch für Edoardo Benvenuto ein zentrales Thema. Dieser Beitrag zeigt, dass das Umformverfahren auch in seiner Anwendung auf das Problem der Sekundärspannungen in genieteten Stahlfachwerken einen echten technisch-wissenschaftlichen Ursprung hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8091-6_4 29309a01e5def6a5e5cfa97ba81292f2;de;;;1.2.;;;Gegen Herbizidresistenz (1990) Lange bevor ich von der Kontroverse um Herbizidresistenz und Gentechnik hörte, habe ich auf Omas und Opas Farm Unkraut aus 800 Meter langen Sojabohnen-Reihen gejätet. Vor zwanzig Jahren gingen Gordie, Richard, Greg und ich „beans“, ohne zu wissen, dass unsere Fäuste und Sensen nicht die einzigen Mittel waren, die Opa zur Verfügung standen, um Unkraut zu töten. Damals wussten wir noch wenig über das Entwurzeln von Disteln mit Traktoren und Scheiben oder über das Sprühen von Chemikalien auf Senf. Wir wussten nur, dass eine kühle Thermoskanne Limonade und ein paar Stielblicke von Mom unsere Truppe zum Handeln motivieren würden, denn jeder gute Iowan hasste freiwillige Mais- und Sonnenblumentriebe. Der Hass rührte sowohl von der Tatsache her, dass das Unkraut ein Feld „von der Autobahn aus unordentlich aussehen ließ“, als auch von der Tatsache, dass es die Erträge reduzierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1397-1_3 7fe91baeb82242e3fa12cb7808f10438;de;;;1.2.;;;Ansätze zur Erhaltung von Satoyama Die traditionelle Nutzung von Niederwäldern, die über mehrere Jahrhunderte Wälder erhalten hat, wurde durch die Brennstoffrevolution der 1950er und 1960er Jahre zerstört. In dieser Zeit hat sich der Brennstoff von Holz auf fossile Brennstoffe umgestellt. Dieser Zeitraum fällt mit dem Beginn des Wirtschaftsbooms in Japan zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-67861-8_5 8bec671f84146cbc629b36c7803414a7;de;;;1.2.;;;Bevölkerungsmanagement und -wiederherstellung In Kapitel 8 haben wir gesehen, wie Modelle konstruiert werden können, die eine Populationslebensfähigkeitsanalyse (PVA) anbieten, welche Arten von Analysen sie durchführen können und wie sie auf reale Populationen angewendet werden können. In diesem Kapitel setzen wir unsere Untersuchung des Populationsschutzes fort, indem wir spezifische Fallgeschichten des Naturschutzmanagements in kleinen Populationen untersuchen sowie das Management von Populationen nicht einheimischer Arten untersuchen, Populationen, die wir oft;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6891-1_9 dc511bd671e5d9247b312b6bef231230;de;;;1.2.;;;Temperaturmessungen von geschockten energetischen Materialien durch zeitaufgelöste Infrarot-Radiometrie Die Temperaturen von festen Sprengstoffen und Treibmitteln wurden in 102-mm-Projektil-Aufprallexperimenten unter Verwendung von zeitaufgelöster Zweiband-Infrarot-Radiometrie gemessen. Es wurden zwei verschiedene Anordnungen verwendet. Bei einem wurden Temperaturmessungen an der stromabwärtigen Seite der blanken Ladungen durchgeführt, bei dem anderen wurde das Material durch ein stoßimpedanzangepasstes Infrarot-durchlässiges Fenster eingeschlossen. Die Ergebnisse der nackten Ladung ergeben Temperaturverläufe, die mit der Bildung und dem Zerfall von Hot-Spots übereinstimmen, und unterschiedliche Partikelgrößen führten zu großen Unterschieden im Verhalten, die im Sinne der Hot-Spot-Theorie interpretiert wurden. Die Fenstereinschließung lieferte Reaktionshistorien und Geschwindigkeitsdaten, die eine neue Messung des Reaktionsfortschritts bei der Schockauslösung darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8511-7_24 a6f787aaab2caa88531ac7ed09c3ecfb;de;;;1.2.;;;Nachwort: Wissenschaft und häusliche Sphäre im Wohnumgebungen haben eine lange Geschichte als Wissenschaftsstandorte. Die Kapitel dieses Bandes haben sich vor allem auf die Neuzeit vom 18. Jahrhundert bis in die Gegenwart konzentriert. Sie haben gezeigt, in welchem ​​Maße Haushalte und Familienkontexte in der modernen Welt bei der Generierung von neuem Wissen über die Natur äußerst produktiv sind und Menschen aller Art Möglichkeiten bieten, sich mit der Wissenschaft zu beschäftigen. Auch wenn im Zuge des rasanten technologischen Wandels neue Wissenschaftsstandorte wie moderne Labors entstanden sind, haben sich häusliche Umgebungen mit all ihren Mehrdeutigkeiten und Widersprüchen als entscheidend für das wissenschaftliche Unternehmen erwiesen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137492739_14 4a13b3d6155dbbc5a4b9d3e5f5a80d77;de;;;1.2.;;;Physiographie Die einfachste geophysikalische Messung im Ozean ist die Wassertiefe – Sondierungen, die die Erstellung topographischer Karten ermöglichen, aus denen Physiographie, Struktur und Stratigraphie abgeleitet werden können. Der nautische Wert von Bleisonden und der Spuren von Bodensedimenten, die am Bleigewicht anhafteten, führten vor langer Zeit dazu, dass Sondierungen in flachem Wasser routinemäßig durchgeführt wurden, wie 450 v. von Herodot (Carter, 1958, Buch II, Kap. 5). Sogar Tiefseesondierungen wurden von den Alten nach Posidonius durchgeführt, der um 85 v. (Siehe Strabo-Hamilton und Falconer, 1854, Buch I, Kap. 3). Obwohl die Praxis des Sondierens in geringer Tiefe fortgesetzt wurde (siehe auch Paulus Beschreibung seiner Reise von Cäsarea nach Rom und des Wracks auf Malta – Apg 27:28), scheint das Sondieren in großen Tiefen seit etwa 1500 Jahren aufgehört zu haben. Der nächste aufgezeichnete Versuch war von Ferdinand Magellan, der 1521 versuchte, den Grund in der Tuamotu-Inselgruppe des Pazifischen Ozeans mit sechs zusammengebundenen gewöhnlichen Sondierungslinien zu ertasten. Da Magellan in einer geschätzten Tiefe von 750 m keinen Grund fand (Pettersson, 1954, S. 26), nahm Magellan an, dass er den tiefsten Teil des Ozeans erreicht hatte. Die erste wirkliche Tiefensondierung wurde von Captain James C. Ross von H.M.S.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5278-8_2 d9a6dd986d6d929436d1b560aba5ffa0;de;;;1.2.;;;Frühe kinetische Theorien von Gasen Daß Materie aus Molekülen besteht, die sich in heftiger Bewegung befinden, und daß Wärme eine Manifestation dieser Bewegung ist, sind Vorstellungen von großem Alter. Das erste eindeutige Maß für die Wärme der Darmbewegung wurde vorgeschlagen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-86647-0_6 cb790242e7fff701d7e21aabd2e9712f;de;;;1.2.;;;Englische Kritik und französische postimpressionistische Malerei P. G. Konodys Züchtigung der englischen Frankomanie auf der zweiten postimpressionistischen Ausstellung im Jahr 1912 ist ein Symptom für den starken Einfluss Frankreichs zu Beginn dieses Jahrhunderts. Laut Cyrena Pondrom in ihrem Buch;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07921-6_4 eec244b11307e901da721439ecae185f;de;;;1.2.;;;Der Einfluss Bauerianischer Ideen auf Marx’ Ideologiekonzept Wissenschaftler, die sich mit Ideologie im Allgemeinen und der Marxschen Auffassung von Ideologie im Besonderen befassen, neigen – in Übereinstimmung mit der akzeptierten Herangehensweise an die frühen Schriften – dazu, die von Hegel oder Feuerbach ausgehenden Quellen hervorzuheben und alle anderen ideologischen Faktoren zu ignorieren. Es ist offensichtlich, dass Hegel einen erheblichen Einfluss auf die Formulierung von Marx’ Ideen ausübte, sowohl im positiven Aspekt – der Fortsetzung der Hegelschen Motive bei Marx, als auch im kritischen Sinne – durch die Negation der Hegelschen Ideen durch Marx. Dies gilt nicht, wenn wir versuchen, Feuerbach einen Einfluss auf den Marxschen Ideologiebegriff zuzuschreiben. So behauptete Barth beispielsweise, dass die Reduktion der Theologie auf die Anthropologie, die Religionskritik, die Forderung nach Aufhebung der Entfremdung, das Postulat der Verwirklichung des menschlichen Wesens, wie sie Feuerbach formulierte, von Marx mit „unbegrenzter Bewunderung“ angenommen wurden und hatte einen entscheidenden Einfluss auf ihn.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1067-2_14 4995943a1969d8c5e9c69fb6c7715558;de;;;1.2.;;;Das Ende des Experiments Wir betrachten in diesem Kapitel das von der Wissenschaft gezeichnete Bild vom Ende der Welt und die verschiedenen Ansichten darüber, wie das Leben nach dem Tod aussehen könnte, wenn es eines gibt. Was ist das religiöse Bild und wie verstehen wir die apokalyptische Sichtweise, die sich herausbildet?;-;-;-;https://link.springer.com/chapter/10.1057/9780230509238_9 389d974d5cb09bd73a6a06e497703bdb;de;;;1.2.;;;Umgang mit erfassten Daten in feindlichen Umgebungen Systeme, die erfasste Daten verfolgen, lösen Warnungen basierend auf der Bewertung eines Zustands aus. Bei Vorliegen von Verlustdaten kann eine konservative Bedingung möglicherweise keine notwendige Warnung erzeugen, und eine aggressive Bedingung kann eine Warnung erzeugen, die niemals hätte auftreten können. Wir beobachten, dass einige verlorene Werte vorhergesagt werden können und schlagen neue Klassen von Bedingungen vor, die genauere Warnungen liefern. Wir motivieren die Verwendung solcher Bedingungen, stellen eine Methode zum Vergleich zweier Bedingungssysteme bereit und untersuchen die Eigenschaften der Systeme in replizierten und nicht replizierten Architekturen. Darüber hinaus schlagen wir eine schwache Vollständigkeitseigenschaft vor, diskutieren ihre Vorzüge und zeigen eine Motivation für ihre Verwendung. Unser Hauptergebnis zeigt, dass ein Triggeralgorithmus, der in einem unserer Bedingungssysteme verwendet wird, einen anderen Algorithmus für ein konservatives System strikt dominiert, jedoch beide Algorithmen die gleichen Eigenschaften erfüllen, so dass wir mit einigen einfachen Beobachtungen einen starken Beweis dafür haben Optimalität.;-;-;-;https://link.springer.com/chapter/10.1007/11599463_43 5c7a817f96b1da98e6576e4b2661a1c7;de;;;1.2.;;;Warum der Süden den amerikanischen Krieg in Vietnam gewonnen hat Die Frage, die sich uns stellt – Warum hat der Norden den Vietnamkrieg gewonnen? – repräsentiert eine lange Tradition im Denken von US-Politikern und amerikanischen und vietnamesischen Historikern gleichermaßen. Es ist jedoch, wie die Mitwirkenden in diesem Band klarstellen, im Wesentlichen die falsche Frage, da sie den Nordländern innerhalb der modernen Revolution Vietnams den Vorrang einräumt und den Kampf in Vietnam ungenau entlang geopolitischer Linien einteilt, die keinen kulturellen oder historischen Präzedenzfall haben. Die ohne Vorbehalt gestellte Frage akzeptiert die offizielle Erklärung und Rechtfertigung der USA für den Krieg. In den 1960er Jahren nutzte Washington dieses „Nord-Süd“-Paradigma, um die nationalen Sicherheitsinteressen der USA in Vietnam zu verteidigen und die amerikanische Intervention zu validieren. Im Dezember 1961 veröffentlichte das Weiße Haus ein wichtiges Weißbuch mit dem Titel „Eine Bedrohung für den Frieden: Die Bemühungen Nordvietnams, Südvietnam zu erobern“.;-;-;-;https://link.springer.com/chapter/10.1057/9780230108240_4 1b5517a4292d2df4cf8be8912ee93a9a;de;;;1.2.;;;Viskoelastische Reaktion bei Scherung In der klassischen linearisierten Elastizitätstheorie wird angenommen, dass die Spannung in einem gescherten Körper proportional zum Betrag der Scherung ist. Die Navier-Stokes-Viskositätstheorie geht davon aus, dass die Scherspannung proportional zur;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1078-8_2 ce18bb75afe9e02970a7ec8b67ffad07;de;;;1.2.;;;Die legendäre totale Sonnenfinsternis im vierten Jahrhundert in Georgia: Fakt oder Fantasie? Im frühen vierten Jahrhundert n. Chr. soll König Mirian von Georgien durch eine plötzliche Rückkehr des Tageslichts nach einer Verdunkelung des Himmels zum Christentum bekehrt werden. Mittelalterliche schriftliche Quellen und moderne geophysikalische Modelle legen nahe, dass Mirian auf einem Berggipfel in der Nähe der Stadt Mzcheta eine totale Sonnenfinsternis (TSE) beobachtet haben könnte. Anpassung sowohl für Sichtbarkeitskorrekturen als auch für Einschränkungen des akkumulierten Taktfehlers, bekannt als Δ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07614-0_3 e1b23645e496867a81efa8d1f3d3691a;de;;;1.2.;;;Schülerwiderstand und Nationalismus im Klassenzimmer Es war die zehnte Woche des 16-wöchigen Semesters an einer staatlichen Universität im Westen der Vereinigten Staaten, deren Studentenschaft überwiegend weiß und mittlere bis obere Mittelschicht ist. Ich hatte meinen Kurs „Global Gender Issues“ entworfen, um die Aufmerksamkeit der Studenten auf die Verantwortung der Vereinigten Staaten – der Regierung, des Militärs, ihrer Unternehmen – und der Handlungsfähigkeit und des Aktivismus von Frauen der Dritten Welt zu lenken. Das Thema des Tages war militärische Gewalt gegen Frauen in Kriegen und bewaffneten Konflikten, insbesondere Japans militärisches „Trostfrauen“-System während des Zweiten Weltkriegs. In meinem Unterricht verwende ich wie in meinem Schreiben den Begriff „militärische ‚Trostfrauen‘“, der vom japanischen Militär selbst verwendet wird, obwohl „sexuelle Sklaverei“ die brutale Unterdrückung unter diesem System genauer beschreibt. Durch die Verwendung von Anführungszeichen („Trostfrauen“) möchte ich sowohl die Ungenauigkeit dieses historischen Begriffs als auch die Ironie hervorheben, dass der angeblich den japanischen Soldaten gebotene „Trost“ durch die unerträglich unmenschliche Viktimisierung von Frauen ermöglicht wurde die Koreaner waren. Zusammen mit Lesungen zur Geschichte dieses Systems hatte ich diesem Kapitel der japanischen Geschichte und in der Wiedergutmachungsbewegung mein eigenes unveröffentlichtes Papier über die transnationale feministische Wiedergutmachungsbewegung und die Positionalität japanischer Frauen in Vergangenheit und Gegenwart zugewiesen. Ich wollte nicht nur meine amerikanischen Studenten über militärische Gewalt gegen Frauen und Menschenrechtsverletzungen von Frauen unterrichten, sondern auch die Frage aufwerfen, wie Frauen, eine unterdrückte Gruppe in ihrer eigenen Gesellschaft, auch, wenn auch unbeabsichtigt, an der Unterdrückung von Frauen (und Männern) teilnehmen können ) anderer Nationalitäten, Rassen, Klassen usw. und wie Frauen in einer solchen Situation Verantwortung übernehmen und für ihre (unabsichtliche) Komplizenschaft in einem repressiven System verantwortlich sein könnten.;-;-;-;https://link.springer.com/chapter/10.1057/9780230107250_4 6566447ab73e2fe7908d6b3a630e50bc;de;;;1.2.;;;Wasser, Leben und planetare geodynamische Evolution Bei unserer Suche nach Leben auf anderen Planeten in den letzten Jahrzehnten haben wir verstanden, dass die festen terrestrischen Planeten viel mehr bieten als nur ein Substrat, auf dem sich Leben entwickeln kann. Der großräumige Austausch von Wärme und flüchtigen Spezies zwischen dem Inneren des Planeten und den Hydrosphären/Atmosphären sowie das Vorhandensein eines Magnetfelds sind wichtige Faktoren, die zur Bewohnbarkeit eines Planeten beitragen. In diesem Kapitel werden diese Prozesse, ihre gegenseitigen Wechselwirkungen und die Rolle des Lebens bei der Regulierung oder Modulation untersucht.;-;-;-;https://link.springer.com/article/10.1007/s11214-007-9149-7 e552d4f374310198bfcb12cf18282f44;de;;;1.2.;;;Väterliche Archetypen: der Leuchtende, Pet Sematary, Apt Pupil Pu Stephen Kings Fiktion ist voller Beispiele für negative Väter. Ohne Vorwarnung oder offensichtliche Provokation verließ Kings eigener biologischer Vater Donald die Familie eines Nachts, als Stephen zwei Jahre alt war, und wurde von seiner Familie nie wieder gesehen oder gehört. Das Fehlen eines positiven Vaters in seinem Leben könnte Kings Einstellung zur Schaffung fiktiver Väter geprägt haben, da Kings Patriarchen im Allgemeinen bestenfalls gütig gleichgültig, schlimmstenfalls missbrauchend und selbstzerstörerisch sind. Die meisten stehen stellvertretend für die schlimmsten Neigungen des Erwachsenenalters – egoistisch, verschwiegen und manipulativ. Mehrere der kinematografischen Väter aus Filmen mit Kings Erzählungen unterstreichen ebenfalls eine grundlegende These, die sich durch Kings Oeuvre ziehen lässt: Die verräterischsten Formulierungen von Sünde und sicherlich ihre durchdringendsten Designs sind männlich generiert und getragen. Kings Darstellung des Bösen scheint am häufigsten eine aktive, unerlaubte Bindung zwischen einem Mann (oft in der Rolle eines Vaters oder eines Ersatzvaters) und einer jüngeren, ehemals unschuldigen Person (oft in der Rolle eines biologischen oder Ersatznachkommens), die initiiert wird, zu erfordern in die Sünde. Und dieses Muster wiederholt sich in so unterschiedlichen Arbeiten wie;-;-;-;https://link.springer.com/chapter/10.1057/9781403980519_4 208cebd9d18c1443744d9d3e533cd8e4;de;;;1.2.;;;Politik bei Shakespeare Es scheint höchst unwahrscheinlich, dass jemand, der so viel über Politik weiß wie Shakespeare, dieses Wissen nur absorbiert hat, indem er die ziemlich ungesunde Luft des elisabethanischen Londons atmet. Er führt den Studenten der englischen Geschichte durch das Labyrinth von Legitimität und Illegitimität, Erbfolge und Usurpation. Er sieht und zeigt die kämpfenden Kräfte in der jungen römischen Republik Coriolanus und der sterbenden römischen Republik von Julius Caesar. Er wirft immer wieder das alte Problem der Menschen- und Rechtsstaatlichkeit auf. Er verwendet politische Begriffe im genauesten Sinne, wie in den Diskussionen über die Tyrannei.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9663-2_2 19427eb3acce6daab5e5347cf5bafc84;de;;;1.2.;;;Vaskuläre Demenz Die vaskuläre Demenz ist die zweitgrößte Demenzursache. Der Begriff vaskuläre Demenz impliziert das Vorliegen eines klinischen Syndroms, der Demenz, die durch eine bestimmte Erkrankung verursacht wird oder zumindest vermutet wird, dass sie durch eine bestimmte Erkrankung verursacht wird: zerebrovaskuläre Erkrankung. Kriterien für vaskuläre Demenz werden in einer Reihe von klinischen Situationen verwendet, einige wissenschaftlicher, andere pragmatischer Natur. Die Kriterien werden hauptsächlich zur Diagnose der Grunderkrankung bei Patienten mit Demenz verwendet. Sie werden manchmal auf die umgekehrte Situation angewendet: die Diagnose von Demenz im Zusammenhang mit zerebrovaskulären Erkrankungen bei Schlaganfallpatienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56269-3_6 c39cb0cc4739c272475d612ef8e27e77;de;;;1.2.;;;Zusätzliche Lebensgrundlagen in den Nomaden Zentralasiens Das Papier befasst sich mit Sammeln und Fischen, die als geringfügige, aber dennoch sehr wichtige Lebensgrundlagen für die Nomaden gelten, die Vertreter der Turk- und Mongolenvölker Zentralasiens sind. Diese Quellen versorgten die Nomaden mit Nahrung und medizinischen Rohstoffen. Die vielseitige Ressourcennutzung der Nomaden in Zentralasien wird anhand von Beispielen vor allem aus historischen Werken und zeitgenössischen Werken von Ethnologen gezeigt.;-;-;-;https://link.springer.com/article/10.1134/S2079096116030069 645ba53afb24fae14fe8a3a5d9d0edb2;de;;;1.2.;;;Die Folgen von Gewalt für die psychische Gesundheit älterer Menschen In diesem Kapitel werden die Prävalenz und die Risikofaktoren von Gewalt im Lebensverlauf älterer Menschen, einschließlich ihrer kurz- und langfristigen Folgen, untersucht. Da Gewalt in vielen Gesellschaften weit verbreitet ist, sind auch Menschen, die Gewalt ausgesetzt waren, alt geworden. Es gibt nur begrenzte Kenntnisse über die langfristigen Auswirkungen einer frühen Exposition bis ins späte Leben. Der Missbrauch älterer Menschen ist zu einem wichtigen Thema im öffentlichen Gesundheitswesen geworden, aber auch ältere Menschen sind Opfer von Kriminalität, Krieg, Gräueltaten in der Gesellschaft und Traumata durch Katastrophen. Die psychischen Auswirkungen von Gewaltexposition werden untersucht, insbesondere posttraumatische Belastungsstörungen. Kontrollierte Studien zur Behandlung von gewaltexponierten älteren Menschen sind selten. Die Ergebnisse legen nahe, dass Gewaltexposition in der Kindheit, als junger Erwachsener oder im Alter negative Auswirkungen auf die psychische Gesundheit im Alter hat. Der Verlauf dieser psychischen Gesundheitsergebnisse deutet darauf hin, dass ältere Menschen möglicherweise einen Weg der Resilienz haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8999-8_8 855e89b1082f79a6bbe9768b57dfaf5f;de;;;1.2.;;;Auswirkungen des Klimawandels auf Umwelt und Zivilisation im Nahen Osten Während des späten 19. und frühen 20. Jahrhunderts wurde die politische Geographie oder „Geopolitik“ von einem deterministischen Paradigma dominiert, das von einer Gruppe von Geographen in Deutschland (Friedrich Ratzel, Karl Haushofer), in Schweden (Rudolf Kjellén) und im Vereinigten Königreich ( Halford J. Mackinder) sowie Marinestratege in den USA (Alfred Mahan).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68488-6_6 4828f31a7278529a060f597983abe988;de;;;1.2.;;;Vergleich von zwei Modellen probabilistischer grober Sets Um das klassische grobe Mengenmodell zu verallgemeinern, wurden mehrere Vorschläge unter Berücksichtigung probabilistischer Informationen gemacht. Jedes der vorgeschlagenen probabilistischen Modelle verwendet drei Regionen zur Approximation eines Konzepts. Obwohl die drei Regionen eine ähnliche Form haben, haben sie eine unterschiedliche Semantik und sind daher für unterschiedliche Anwendungen geeignet. In diesem Beitrag präsentieren wir eine vergleichende Untersuchung eines entscheidungstheoretischen Grobsatzmodells und eines bestätigungstheoretischen Grobsatzmodells. Wir argumentieren, dass es sich bei ersterem um das Ziehen von Schlussfolgerungen auf der Grundlage verfügbarer Beweise und bei letzteren um die Bewertung unterschiedlicher Beweise. Durch die Betrachtung beider Modelle können wir ein umfassenderes Verständnis probabilistischer Grobsätze gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41299-8_12 78e2541c61862624fc5c8267d487ac32;de;;;1.2.;;;Bayessche hierarchische Prognosen für dynamische Systeme: Fallstudie zur Rückrechnung der Einkommensteuereinnahmen von Schulbezirken Die Vorhersage von Zeitreihen für verwandte Einheiten ist gängige Praxis. Beispiele hierfür sind der Verkauf einer Fast-Food-Restaurantkette in einer Metropolregion, Niederschläge in angrenzenden Ackerflächen und, wie in diesem Kapitel untersucht, Steuereinnahmen für die Schulbezirke eines Landkreises. Unsere Prämisse ist, dass in den Querschnittsdaten Informationen enthalten sind, die für Prognosen genutzt werden können. Der geografische Umfang unserer Forschung ist viel kleiner und daher sind unsere Daten dynamischer als die vergleichbarer Studien. Garcia-Ferrer et al. (1987) und Zellner und Hong (1989) verwendeten Bayes'sche Schrumpfungsmethoden zum Poolen von Zeitreihenprognosen – ähnlich der, die wir in diesem Kapitel entwickeln –, um das Wirtschaftswachstum mehrerer Länder vorherzusagen. Lesage und Magura (1990) wendeten die gleichen und zusätzliche Methoden auf multiregionale Daten aus sieben Metropolregionen in Ohio an. Unser Interesse gilt kleinen Kommunalwirtschaften auf subregionaler Ebene. Wir prognostizieren (und rückrechnen) die Einkommensteuereinnahmen für vierzig Schulbezirke in Allegheny County, Pennsylvania.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79877-1_14 e0a652d63da5701b2c9bfae91b707a69;de;;;1.2.;;;Jugendkrankheiten Jugendliche sind keine homogene Gruppe. „Jugend“ ist ein Lebensabschnitt, der mit der Pubertät beginnt und mit dem Aufhören des somatischen Wachstums endet. Es ist auch ein biopsychosozialer Prozess, der vor der Pubertät beginnen und sich weit über das Ende des somatischen Wachstums hinaus erstrecken kann, wobei er in diesem Fall kulturell definiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0450-0_3 49a58962ce4d19392cb23f2632826888;de;;;1.2.;;;Informationskonzepte: Vergleichende Axiomatik Jon Barwise hat eine möglicherweise wenig schmeichelhafte Analogie zwischen der Bronzezeit und dem Informationszeitalter gezogen. Die Menschen in der Bronzezeit waren im Umgang mit Bronze ziemlich erfahren, aber erst lange nach dem Ende der Bronzezeit konnten Wissenschaftler die wahre Natur der Bronze bestimmen. Tatsächlich waren alle Bewohner der Bronzezeit längst tot, als es den Forschern gelang, die erforderlichen Materialien für eine angemessene Theorie der Natur der Bronze bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2448-2_3 82a4ba49d085a83c4fbaf824976956ad;de;;;1.2.;;;Strukturwandel und führende Sektoren in der britischen Fertigung, 1907-68 Ich glaube, wir werden ein wesentliches Element der Trägheit Westeuropas in der Zwischenkriegszeit zunehmend als Folge des Prozesses der Loslösung von den alten Führungssektoren der Vor- und Kriegsjahre vor 1914 und der eher langsamen Vorbereitung auf das Zeitalter des hohen Massenkonsums interpretieren die in den 1950er Jahren endlich Westeuropa vollständig erfasste, als die Lehren aus der Einkommensanalyse gezogen wurden und die alten Männer von Stahl, Elektrizität und Schwerchemikalien von den klugen jungen Männern der Automobil- und Kunststoffindustrie, Elektronik und Luftfahrt abgelöst wurden. (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-06293-5_1 94d009ff72e480bcf8e7efe6ba6a76bc;de;;;1.2.;;;Kontinuitäten und Diskontinuitäten in der politischen Konstruktion des Arbeiters im ländlichen Subsahara-Afrika: Der „faule Mann“ in der afrikanischen Landwirtschaft Diese Studie beschäftigt sich mit einigen zeitgenössischen Entwicklungsdiskursen über ländliche (schwarz-)afrikanische Arbeit, in denen geschlechtsspezifische Repräsentationen eine herausragende Rolle spielen. Bei dem Versuch, die Arbeit afrikanischer Frauen dort sichtbar zu machen, wo sie einst nicht war, sind einige Analytikerinnen dazu übergegangen, afrikanische Männer vom Land als wenig leistend darzustellen. Diskurse über „faule“ Männer haben eine lange Geschichte in europäischen Vorstellungen über das ländliche Afrika südlich der Sahara und finden überall dort statt, wo ländliche Männer sich kolonialen Arbeitsregimen und Zwangsformen der ländlichen Entwicklung widersetzten. Ein frühes Beispiel aus Kenia wird diskutiert, zusammen mit einer Situation am sambischen Kupfergürtel, in der Afrikaner selbst stereotype Vorstellungen von Arbeit und Müßiggang als Aspekte ethnischer Identität entwickelten. Unterbeschäftigte männliche Bauern sind auch von zentraler Bedeutung für Lewis' Theorien über die Entwicklungsländer der 1950er Jahre. Der zweite Teil der Studie konzentriert sich auf die Rolle der Zeitnutzungsforschung in einem kürzlich veröffentlichten Dokument der Weltbank zu Gender und Armut in Subsahara-Afrika. Eine sorgfältige Analyse der Leitstudie legt nahe, dass diese Forschung auf eine Weise präsentiert wird, die den Beitrag der Männer zur Landwirtschaft unterschätzt. Die Studie legt nahe, dass der Kontext für diese stark politisierte Darstellung von Geschlechterverhältnissen in ländlichen Haushalten in der Notwendigkeit liegt, zu erklären, warum Marktliberalisierungsstrategien der letzten 15 Jahre kein ausreichendes Wachstum der afrikanischen Landwirtschaft hervorgebracht haben. Die Implikation ist, dass ein solches Wachstum stattfinden könnte, wenn nur unterbeschäftigte („faule“?) afrikanische Männer härter arbeiten würden.;-;-;-;https://link.springer.com/article/10.1080/09578810008426764 07219df2812faec39e7cd939c983472b;de;;;1.2.;;;Ein Zeitwechsel spart neun: Institutionen, strategische Akteure und der Court-Packing-Plan von FDR Präsident Roosevelts Versuch, dem Obersten Gerichtshof durch seinen berüchtigten „Court-Packing-Plan“ von 1937 bis zu sechs zusätzliche Richter hinzuzufügen, wurde lange Zeit als Missbrauch der präsidialen Macht bezeichnet, der die Integrität unseres Verfassungssystems beinahe untergraben hätte. Unter Verwendung eines analytischen Erzählrahmens bieten wir eine alternative theoretische Darstellung der Ereignisse und argumentieren, dass Roosevelt den Vorschlag verwendet hat, um sein unmittelbares Ziel zu erreichen: eine Änderung der politischen Richtung des Gerichtshofs. Unser Rahmen wird durch historische Beweise gestützt, die nahelegen, dass alle Akteure rational handelten, indem sie versuchten, ihre Auszahlungen zu maximieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020815625514 f8eb25fb39b7dadf82dc42891051d685;de;;;1.2.;;;Migrationsmuster während der italienischen Urbanisierung, 1865-1921 Diese Studie untersucht Muster der männlichen Migration in Mittelitalien während ihrer Transformation von einer Agrar- zu einer urban-industriellen Gesellschaft. Die italienischen Bevölkerungsregister liefern Daten über Ausmaß und Art der Auswanderung von mehr als 3.500 Männern (ab 10 Jahren), die zwischen 1865 und 1915 in die an Bologna grenzende Gemeinde Casalecchio di Reno eingewandert sind. Demografische und soziale Unterschiede in Gesamtauswanderungsraten und ihr Verhältnis zu Herkunfts- und Zielort werden gemessen. Die Implikationen dieser Ergebnisse für das Verständnis der Bevölkerungsmobilität werden diskutiert.;-;-;-;https://link.springer.com/article/10.2307/2061063 d2978cd5bfec442786842f5945f715a0;de;;;1.2.;;;Feminismus in Zeiten der Gewalt Wie sollte der Feminismus auf die Gewalt reagieren, die nach dem 11. September ausgebrochen ist? Erstens muss sie dem Impuls entgegentreten, den 11. September als Ausgangspunkt für die darauffolgenden Gewaltwellen zu betrachten. Obwohl die Singularisierung dieses Datums als Akt des Gedenkens fungiert, setzt seine Isolation diesen Tag gleichzeitig als einen geschichtslosen und als den Beginn der Geschichte. Zeitlich wie räumlich werden die Angriffe auf die Twin Towers nun im Konzept der Null durchdacht, und seine Geschichte vor diesem Datum zu beginnen, also historisch zu denken, erscheint den Toten plötzlich unpatriotisch oder respektlos.;-;-;-;https://link.springer.com/chapter/10.1057/9781403981561_2 6cd47067ceada0ed111fa4bc7e73473c;de;;;1.2.;;;Insektenneuroendokrinologie: ihre Vergangenheit ihre gegenwärtigen Zukunftschancen Insekten spielten als Versuchstiere eine wichtige historische Rolle, um einige der ersten Hinweise auf die endokrinen Funktionen des Nervensystems zu liefern. Kopec (1917, 1922) exstirpierte Gehirne von Larven der Zigeunermotte,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4512-4_6 d58adbce8d8b391b672bd897b495758f;de;;;1.2.;;;Das Stadtportrait in seinen Utopien Um ihre textuellen und imaginären Räume ins Spiel zu bringen, erlaubt utopische Fiktion zwei grundlegende Diskursmodi – Erzählung und Beschreibung. Die erste ist unmittelbar für die diachrone und diskursive Manifestation von Ereignissen, Dingen und Wesen geeignet. Diese erscheinen als Zufälle oder bemerkenswerte Ereignisse und werden nacheinander in ein narratives Syntagma von Ereignissen gestellt. Der Hörer wird sich ihrer bewusst, wenn er erwartungsvoll wartet, während sie im Diskurs „werden“. Erzählen ist das Entdecken in Form der Sprache, die es ankündigt, und des Hörens, das es aufnimmt. Auch wenn diese Ereignisse immer bekannt waren, ist die Erzählung von der Art des Diskurses, dass alles, was sie in der Sprache durchläuft, neu ist. Damit wird freilich zugegeben, dass ihre diskursive Entwicklung, gleichsam in der Dynamik ihrer Äußerung erfasst, durch ein Spiel zwischen „Zeigen“ und „Verbergen“ zustande kommt. Das Gesagte erhebt sich aus der Unwissenheit des Hörers in dem Moment, in dem es gesagt wird. Diese Äußerung war bereits „da“, „unausgesprochen“, existent, aber unbekannt: das ist die Macht der Illusion, die von der referentiellen Realität gesponnen wird. Was der narrative Diskurs gezeigt hat, ist etwas Enthülltes, das aber für immer teilweise im Schatten bleibt. Narrative beinhaltet eine verborgene Seite, deren Wesen immer darin besteht, sich als Umkehrung der Realität, ihr fatales Korrelat, darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07329-0_10 478a055c7c23b89b2b205281f01e84e0;de;;;1.2.;;;Kardinäle und Bischöfe malt überraschend wenige Porträts hochrangiger Geistlicher. Insgesamt fünfzehn Prälaten mögen eine ausreichend große Zahl sein. Fünf davon erscheinen jedoch in;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-3851-0_1 991283c36f9ba2f6d8cec03d5b10ea70;de;;;1.2.;;;Stärke und das Schlachtfeld der Sklaverei I. om Mitte der 1970er bis in die 1990er Jahre wurde das Antebellum South zu einem der literarischen Orte für die Darstellung schwarzer weiblicher Charaktere, sowohl der starken als auch der weniger starken. Ishmael Reed, Sherley Anne Williams, J. California Cooper, Charles Johnson und Toni Morrison wählten unter anderem die Arena der Sklaverei als Territorium, auf dem sie ihre Darstellungen der schwarzen weiblichen Figur präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-05179-0_3 701e773daa0d5c99aa970b055316609e;de;;;1.2.;;;Verfeinerte Quorumsysteme Es wird als gute Praxis des verteilten Rechnens angesehen, Objektimplementierungen zu entwickeln, die Konflikte, Asynchronzeiten und eine große Anzahl von Fehlern tolerieren, aber schnell arbeiten, wenn wenige Fehler auftreten, das System synchron ist und keine Konflikte auftreten. Dieses Papier leitet die erste Studie zu Quorumsystemen ein, die bei der Gestaltung solcher Implementierungen helfen, indem sie gleichzeitig optimale Ausfallsicherheit sowie;-;-;-;https://link.springer.com/article/10.1007/s00446-010-0103-7 5abfbaa5b933905d2b3e921dd3c2e35d;de;;;1.2.;;;Planetendiagramme — Beschreibungen, Modelle, Theorien Durch drei verschiedene Perioden von ca. 800 bis ca. 1600 finden wir, dass sich europäische Astronomen mit Fragen über die Planeten beschäftigten, die die Diskussion und Erfindung von Modellen ohne quantitativen Ausdruck beinhalteten. Diese qualitative Tradition wurde erstmals im 9. Jahrhundert im Zuge des Studiums antiker lateinischer Texte zur Kosmologie und Astronomie entwickelt. Die Diagramme, die verwendet wurden, um verschiedene Phänomene und Aspekte der Planetenbewegung darzustellen, wurden so lange verwendet, wie sie sich für den Unterricht, für die Darlegung von Fragen oder für das Vorschlagen von theoretischen Positionen als nützlich erwiesen. Die Geschichte dieser Tradition planetarischer Diagramme zeigt, dass nach der Einführung der griechisch-arabischen mathematischen Tradition der planetarischen Astronomie im Europa des 12. Im 16. Jahrhundert setzte sich dieselbe qualitative Tradition als Quelle für Zugänge zu neuen Phänomenen und Problemen fort.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8099-2_11 e46a2733e7e60e2b14c47b774f1d257a;de;;;1.2.;;;Neurologische Bewertung bei zerebrovaskulären Erkrankungen Das Problem des Schlaganfalls schien vor 30 Jahren einfach zu sein. Es gab keine anerkannte Therapie und nur wenige Methoden, um Patienten zu untersuchen, um die grundlegenden Mechanismen ihrer Krankheit zu verstehen. Tatsächlich wurde die Pathophysiologie schlecht oder gar nicht verstanden. Die vorherrschende Meinung war, dass ein Vasospasmus eines Hirngefäßes die meisten Schlaganfälle verursacht. Die Kapitel in diesen Bänden sowie in anderen aktuellen Büchern beschreiben diese Ansammlung von Wissen gründlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5030-2_7 e63bf5e8bf52a9f5489b5c6b2833846c;de;;;1.2.;;;Endemismus: eine botanische Perspektive Ein Taxon ist endemisch, wenn es aus historischen, ökologischen oder physiologischen Gründen auf ein bestimmtes Gebiet beschränkt ist. Endemiten können alt (Paläoendemie) oder neu (Neoendemie) sein und das endemische Taxon kann jeden Rang haben, obwohl es normalerweise auf Familienebene oder darunter liegt. Das Phänomen des Endemismus ist für Biogeographen, Evolutionsbiologen und Ökologen im Allgemeinen wichtig. Obwohl sowohl Pflanzen als auch Tiere endemisch sein können, werden in diesem Kapitel Pflanzen als Beispiele verwendet, obwohl bemerkenswerte Unterschiede bestehen (Harper, 1968). Eine historische Diskussion des Pflanzenendemismus wird von Prentice (1976) gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0435-4_5 57eb3344e6aea6c29f9e8a2798d0e242;de;;;1.2.;;;Bob Dylans Wurzeln und traditionelle Welt Rein statistisch gesehen sollte Bob Dylan – Jude und aus Minnesotas Iron Range stammend – zuverlässig demokratisch stimmen. Er hasst es, mit Etiketten versehen zu werden, und seine politische Einstellung lässt sich nicht auf Statistiken reduzieren. Dylans politische Welt hat sich als zu breit und unabhängig erwiesen, um einfach als links oder rechts, konservativ oder liberal eingestuft zu werden, obwohl er oft als entschieden links angesehen wurde. Seine politische Einstellung leitet sich teils aus der Atmosphäre seines Heimatstaates, teils aus seiner religiösen Erziehung ab. Von Geburt an in diese beiden Kulturen versetzt, verschmolz Dylan, was er von ihnen gelernt hatte, mit traditionellen amerikanischen Idealen und Roots-Musik. Seine Wertschätzung für die Ideale eines Amerikas, das in der Vergangenheit verwurzelt ist, ein starkes Gefühl für das Heilige und seine Identifikation mit dem Underdog verschmolzen zu einem Glaubenssystem, das die zeitgenössische Politik transzendierte. Diese Kombination vermischte sich im fruchtbaren und künstlerischen Geist eines sensiblen jungen Mannes und tauchte im Laufe der Jahre immer wieder auf.;-;-;-;https://link.springer.com/chapter/10.1057/9781137477477_1 9e4d90b74485701693d692037605fcee;de;;;1.2.;;;Chirurgische Eingriffe an den Deckeln Die Geschichte der plastischen Operationen beginnt in der Antike [3]. Die meisten der heute verwendeten Techniken wurden in der zweiten Hälfte des 19. Jahrhunderts in Europa entwickelt [3, 10].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75385-5_4 1c4e8e6d1f5c3f3da8ba72321f451e5c;de;;;1.2.;;;Petrarca 1874 1877 Alphonse Roque-Ferrier, Mitglied einer wichtigen provenzalischen Literaturbewegung namens Félibrige und Sekretär der Société pour l’Étude des Langues Romanes,;-;-;-;https://link.springer.com/chapter/10.1057/9781137412140_8 7e50df7ab0925529d170e925551de9c4;de;;;1.2.;;;Das Problem der religiösen Sprache Mit dem Aufkommen der analytischen Philosophie zu Beginn des 20. Jahrhunderts und ihrer Betonung der linguistischen Analyse sollte es nicht überraschen, dass sich um die Mitte des Jahrhunderts sowohl bei Philosophen als auch Theologen eine bedeutende Krise in Bezug auf die religiöse Sprache entwickelte. Dass es eine solche Krise gab, wird sowohl durch die ausdrückliche Anerkennung der Herausforderung in den Schriften mehrerer führender Persönlichkeiten sowohl der Religionsphilosophie als auch der Theologie als auch durch die Fülle von Büchern und Artikeln belegt, die ab etwa der Mitte des Jahrhunderts in gedruckter Form erschienen bis etwa zehn Jahre später.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0719-0_2 3c2b6445e9b33abbb74ddb263fccbaa3;de;;;1.2.;;;Einige Überlegungen zum Konzept von Megalopolis und seiner Verwendung von Patrick Geddes und Lewis Mumford Megalopolis ist ein hochemotionaler Begriff. Es wurde verwendet, um im 20.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-23051-8_9 b8e36c499d0db04f18ba5a5ecd035e07;de;;;1.2.;;;Grundprinzipien der Kontinuumsmechanik Kontinuumsmechanik ist der Zweig der klassischen Mechanik, der sich mit Bewegungen verformbarer materieller Körper befasst. Das mathematische Modell für einen solchen Körper heißt a;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3536-8_3 87326b0ade9bf729e35c56f8e2654874;de;;;1.2.;;;Überleben durch Geschichten: Eine Einführung in die indische Literatur merican Indian geschriebener Ausdruck präsentiert Paradoxon. Die literarischen Traditionen indigener Völker sind im wahrsten Sinne des Wortes zeitlos. Grundzüge und Stilmittel wie Trie-Ritual des mündlichen Erzählens, Tricksterfiguren, Heiligkeit des Ortes und fließende Zeit bleiben weitgehend unverändert. Aber auch die Schriften der Indianer unterliegen historischen Veränderungen, die mit dem europäischen Kontakt einhergingen: Schrift, Übersetzung, englischsprachiger Ausdruck. Der Widerstand gegen Kolonialismus und das Auferlegen von Stereotypen ist auch eine literarische Überlebenstechnik.;-;-;-;https://link.springer.com/chapter/10.1057/9780230101524_3 4a58c844162256224c37f9b6c863b87b;de;;;1.2.;;;Durch falsch positive Ergebnisse beim Mammographie-Screening verursachte Ängste von Frauen: Eine Umfrage zur bedingten Bewertung Das Brustkrebs-Screening mit Mammographie hat sich als wirksam erwiesen, um den Tod durch Brustkrebs zu verhindern. Allerdings kann das Mammographie-Screening für Frauen schädlich sein. Eines der Hauptprobleme ist die Angst vor einem falsch positiven Ergebnis. Frühere Studien berücksichtigen keine immateriellen Vorteile im Zusammenhang mit Angst oder Seelenfrieden beim Mammographie-Screening. Um Angst zu quantifizieren, haben wir die Contingent Valuation Method (CVM) zur Messung der Zahlungsbereitschaft (WTP) der Bevölkerung für das Mammographie-Screening eingesetzt.;-;-;-;https://link.springer.com/article/10.1007/s10549-006-9270-4 0bd4670eba6431d9f84f5b7d72a93b99;de;;;1.2.;;;Eine Studie über die an der Oberfläche entstehenden Paläokanäle in der Südküstenebene der Laizhou Bay Durch die Anwendung vieler Methoden, einschließlich der Unterscheidung der Landkarten, der Interpretation der Luft- und Satellitenfotos, der Einsichtnahme in historische Dokumente, der Untersuchung alter Kulturrelikte, der Durchführung von Untersuchungen vor Ort, der Analyse der Namen und Merkmale des Ortes und der Analyse der Eigenschaften der Lagerstätte usw. wurde eine systematische Untersuchung der an der Oberfläche entstehenden Paläokanäle in der Südküstenebene der Laizhou-Bucht durchgeführt. Fünfundzwanzig an der Oberfläche entstehende Palacochannels wurden entdeckt und verifiziert. Je nach Entstehungsalter wurden diese Paläokanäle in zwei Stadien unterteilt: Im frühen und mittleren Holozän wurden sechs Paläokanäle und im späten Holozän (der historischen Periode) neunzehn Paläokanäle gebildet. Nach den Merkmalen der Landschaftsform werden die Paläokanäle in vier Kategorien unterteilt: Hochland-Paläokanalgürtel, streifenförmige Hochland-Paläokanäle, trogförmige Senken-Paläokanäle und alte Flussbetten. Unter den vier Kategorien sind die streifenförmigen Hochland-Paläokanäle die Haupttypen. Das Schwingen und die Bewegung der Kanäle trugen dazu bei, dass sich die Schwemmlandebenen ausdehnten und die alten Küstenseen nacheinander verschwanden.;-;-;-;https://link.springer.com/article/10.1007/s11769-000-0008-7 de0777aa9b9887a14fa872949965bb9d;de;;;1.2.;;;Herausforderungen und Anforderungen im Brandschutz: Eine Landschaftssimulationsmodellierungsperspektive Das Brandmanagement wird sich in Zukunft vielen Herausforderungen stellen müssen, vom globalen Klimawandel bis hin zum Schutz von Menschen, Gemeinschaften und gefährdeten Werten. Simulationsmodellierung wird ein wichtiges Werkzeug zur Bewältigung dieser Herausforderungen sein, aber die nächste Generation von Simulationsmodellen muss räumlich explizit sein, um kritische landschaftsökologische Beziehungen zu berücksichtigen, und sie müssen mechanistische Ansätze zur Modellierung neuartiger Klimata verwenden. Dieses Kapitel fasst wichtige Fragen zusammen, die für das zukünftige Management von Waldbränden von entscheidender Bedeutung sein werden, und identifiziert dann die Rolle, die Simulationsmodellierung bei der Bewältigung dieser Probleme spielen kann. Die Herausforderungen der Simulationsmodellierung umfassen: (i) räumliche Darstellung, (ii) Unsicherheit, (iii) Komplexität, (iv) Parametrisierung, (v) Initialisierung, (vi) Testen und Validierung. Das LANDFIRE-Projekt wird als Beispiel dafür vorgestellt, wie Simulationsmodellierung verwendet wird, um aktuelle Fragen des Brandmanagements zu unterstützen. Der Forschungs- und Managementbedarf für erfolgreiche Simulationsmodelle im Zusammenhang mit Waldbränden erfordert (i) umfangreiche mechanistische Forschungsprogramme, (ii) umfassende Datenbanken, (iii) statistische Validierungsmethoden und Protokolle, (iv) Software- und Hardwareforschung, (v) Modellierung wissenschaftliche Erkundungen und (vi) umfassende Ausbildung. Modelle werden weiterhin eine wesentliche Rolle im Brandmanagement spielen, aber nur, wenn die Wissenschaft Schritt hält und die Manager bereit sind, die Fortschritte in der Modellierung zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12754-0_4 e31aec895ea5e041df27e841e0107577;de;;;1.2.;;;Die evolutionäre Ökologie der Nussverbreitung Eine Vielzahl von nussproduzierenden Pflanzen haben wechselseitige Wechselwirkungen zur Samenverbreitung mit Tieren (Nagetieren und Raben), die ihre Nüsse im Boden verstreuen. Das Ziel dieser Übersicht ist es, die weit verbreitete gartenbauliche, botanische und ökologische Literatur zur Nussverbreitung in;-;-;-;https://link.springer.com/article/10.1007/BF02857850 630deaf2be34ab2e4024f86e5ba6edb8;de;;;1.2.;;;Wichtige Beiträge der Radiokarbon-Datierung zur Palynologie: Vergangenheit und Zukunft Vor dem Aufkommen der Radiokarbon-Chronologie lieferten quartäre palynologische Aufzeichnungen einen biostratigraphischen Rahmen, der ausgiebig als chronostratigraphischer Leitfaden verwendet wurde, mit implizierter Synchronität von Vegetations- und Klimaänderungen von Standort zu Standort. Mit der Etablierung eines absoluten;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4249-7_29 b36d2184563e1bcc51472085da9e4a72;de;;;1.2.;;;Spezifikationen Während der Führung durch Kapitel 2 haben wir die verschiedenen Spezifikationstechniken von FOCUS demonstriert. Insbesondere unterschieden wir zwischen einer Reihe von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0091-5_5 e09b192e18f199197890d483cf21daaf;de;;;1.2.;;;Planung und Unsicherheit: Zur Logik von Multi-Agenten-Plänen und ihrer Entropie Die logischen Grundlagen von Plänen im Kontext unsicherer Kenntnisse über den Zustand der Welt und unsicherer Kenntnisse über die Pläne anderer Akteure werden untersucht. Die Teilpläne einzelner Agenten und Agentengruppen werden formal definiert und ihre Eigenschaften untersucht. Der Entropiebegriff wird durch eine mathematische Definition der Kontrollentropie von Planzuständen erweitert. Außerdem werden Fuzzy-Planzustände definiert. Einer Tempus-modalen Sprache, die can- und plan-Operatoren enthält, wird eine formale Semantik gegeben. Die Relevanz für die Kommunikation und Kooperation zwischen mehreren Agenten in verteilter KI wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76980-1_8 89c5fcce6a81b59ca4a51d18d702e4da;de;;;1.2.;;;Lothians und Grenzen Dieses Gebiet umfasst das Tiefland der Lothians entlang der Südküste des Firth of Forth und den Küstenbereich südlich von Berwick (Abbildung 17.1). Im Landesinneren erstreckt es sich nach Westen bis zur A74 über die Southern Uplands und nach Süden bis zum Tweed Valley. Das Gebiet der höchsten Ebene, das bei Broad Law auf 840 m OD ansteigt, liegt zwischen Peebles und Moffat, und andere Hügelgruppen (Lammermuir Hills, Moorfoot Hills) haben Gipfel von 500 bis 700 m OD. Das Lothians-Gebiet war eines der Schlüsselgebiete in Schottland für die Ausarbeitung vieler Konzepte im Zusammenhang mit der Eisschildvereisung und glazialen Sedimenten und Landformen. In diesem Gebiet wurden viele der frühen Beobachtungen zu groß- und kleinräumigen Merkmalen der Eisformung gemacht und die Beziehungen zwischen Klastenorientierung, Schlieren auf Gesteinsoberflächen und Eisflussrichtung festgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1500-1_17 b7ae88a3d54536471d7b8500faabb9f8;de;;;1.2.;;;Tagebücher: Pepys und Woolf Warum begann Samuel Pepys im Januar 1660, ein Tagebuch zu führen, das er bis zum letzten Tag des Mai 1669 fortsetzte, als er sich gezwungen sah, die Stenografie aus Angst, blind zu werden, aufhören zu müssen? Als er anfing die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25644-0_5 ac3ddc5f328c9d4e1fa9c5a6067b8015;de;;;1.2.;;;Russland: Ost trifft West Musik und Gesellschaft ist ein Thema, das russische Komponisten des 19. Jahrhunderts kennengelernt hätten und das für sie eine besondere Bedeutung gehabt hätte. Die Vorstellung, dass Musik und Kunst ihren Gegenstand aus dem Leben nehmen und im Gegenzug etwas Einfluss darauf nehmen könnten, wurde in Russland so stark angenommen wie anderswo, in dem Maße, dass Kunst, die diese Prinzipien vernachlässigte, bestenfalls als irrelevant, schlimmstenfalls als irrelevant angesehen wurde unmoralisch. Für Komponisten könnten diese Vorschriften die Form „progressiver“ sozialer Standpunkte annehmen, die mit nicht-traditionellen musikalischen Idiomen verbunden sind, wie bei Mussorgsky (1839–81), oder einer spontanen Lyrik, die auf solider musikalischer Professionalität basiert und sozialen Fragen mehr oder weniger gleichgültig gegenübersteht. wie bei Tschaikowsky (1840–93) und Rachmaninow (1873–1943). In beiden Fällen war die Ablehnung von „Kunst um der Kunst willen“ eine Voraussetzung künstlerischer „Wahrhaftigkeit“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11300-2_7 61f68c99bb63a25776757b22b638c343;de;;;1.2.;;;Chaucers Pardoner on the couch: Psyche und Clio in der Literaturwissenschaft des Mittelalters So reagierte ein Virtuose des Denkens des 20. Jahrhunderts auf den Zauber, der von einem Virtuosen der vorherigen Generation über seine Kultur gelegt wurde – seine Reaktion zeichnete einen mittlerweile vertrauten Fortschritt vom Gebannt zum Entzauberten auf. Wittgensteins Klugheit bleibt jedoch nur Teil einer Minderheitstradition der Skepsis gegenüber dem Wert des Freudianismus und der Psychoanalyse im Allgemeinen für zeitgenössische Literaturkritiker. Dieses Kapitel ist ein Beitrag zu dieser Skepsis in Bezug auf die literarische Interpretation, ein philosophisch viel engeres Terrain als Wittgensteins geniale Kritik angedacht, aber eines, auf dem fischiges Denken nicht weniger zu vermeiden ist. Dieses Kapitel gliedert sich in sechs Abschnitte. Die erste beschreibt die begeisterte Übernahme psychoanalytischer Konzepte in die Mediävistik in dem Moment, in dem sie in der realen Welt an Glaubwürdigkeit erleiden. Abschnitt II fasst die fatalen Mängel zusammen, die heute bei psychoanalytischen und speziell Freudschen Untersuchungsmethoden weit verbreitet sind, insbesondere in ihrer unbekümmerten Unbekümmertheit gegenüber Fragen der Beweise und der Gültigkeit. In Abschnitt III verwende ich einen geeigneten Testfall, der fast unwiderstehlich psychoanalytische Lektüre anzieht – Chaucers Pardoner and his Tale – um die Nützlichkeit psychoanalytischer Annahmen in der literarischen Interpretation zu beurteilen. Die Abschnitte IV und V bieten eine alternative Lesart des Pardoner und seiner Erzählung, die die symbolische Struktur unter Bezugnahme auf Diskurse interpretiert, die nicht einfach mittelalterlich, sondern spezifisch für Chaucer zeitgenössisch sind. Das Kapitel schließt mit einigen Überlegungen zum Stellenwert der Theorie – sei sie psychoanalytischer oder anderer Art – in der Literaturwissenschaft des Mittelalters.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-08451-4_5 9b41fad13ce82d27245fd55f907ecef9;de;;;1.2.;;;Zum Verständnis der Vorhersagbarkeit von Aktienmärkten aus der Perspektive der Rechenkomplexität Dieses Papier leitet eine Studie zum jahrhundertealten Problem der Marktvorhersagbarkeit aus der Perspektive der rechnerischen Komplexität ein. Wir entwickeln ein einfaches agentenbasiertes Modell für einen Aktienmarkt, bei dem die Agenten Händler sind, die mit einfachen Handelsstrategien ausgestattet sind, und ihre Geschäfte zusammen die Aktienkurse bestimmen. Computersimulationen zeigen, dass ein Basisfall dieses Modells bereits in der Lage ist, Kursdiagramme zu generieren, die den jüngsten Kursbewegungen von High-Tech-Aktien visuell ähnlich sind. Im allgemeinen Modell beweisen wir, dass es einen Polynomial-Time-Algorithmus gibt, um zukünftige Preisbewegungen mit hoher Genauigkeit vorherzusagen, wenn es eine große Anzahl von Händlern gibt, die jedoch eine relativ kleine Anzahl von Strategien anwenden. Wenn die Anzahl der Strategien dagegen groß ist, wird die Marktvorhersage für zwei neue Rechenkomplexitätsklassen CPP und Promise-BCPP vollständig, wobei PNP[o(logn)] C BPP;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08968-2_8 e12cc9ab3059601cac5a962527e7432f;de;;;1.2.;;;Beckensenkungs- und Füllmodelle Es gibt drei krustale Spannungsumgebungen, in denen Sedimentbecken entstehen (Abb. 7.1), Dehnungsbecken, in denen die maximale Spannungsachse vertikal ist, und Druck- und Scherbecken, in denen diese Achse horizontal ist. Die verschiedenen plattentektonischen Einstellungen, in denen diese Konfigurationen auftreten, werden in Kapitel 9 besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4235-0_7 df88755b5d07ef19d18e87d7cc03d602;de;;;1.2.;;;Die Zukunft der Vergangenheit – eine Perspektive auf paläoökologische Studien Kein Geograph, der versucht, die physische Landschaft der Gegenwart zu verstehen, kann sich einer tiefen Sorge um ihre Vergangenheit entziehen. Art und Umfang dieses Anliegens haben sich in den letzten Jahrzehnten mit der Veränderung von Methoden, Perspektiven, Problemen und Möglichkeiten verändert. Vor 30 Jahren galt ein großes Interesse den frühpleistozänen und präpleistozänen Landschaftselementen – den entsprechenden Gipfeln und Bergflächen, die in vielen Gegenden so auffällige, wenn auch oft noch rätselhafte Merkmale bilden. In den 1960er und 1970er Jahren verlagerte sich der Schwerpunkt auf das Quartär, und physische Geographen leisteten wichtige und vielfältige Beiträge zur multidisziplinären Aufgabe, die stratigraphische, chronologische, ökologische und paläoklimatische Aufzeichnung der letzten 2 Millionen Jahre zu entschlüsseln. Inzwischen ist das Spektrum der Bedenken noch breiter. Die Akzeptanz der Plattentektonik, zusammen mit ihrer Folge der Ausdehnung des Meeresbodens und der Veränderungen des Ozeanvolumens, als kohärenter Rahmen für das Studium der kontinentalen Evolution hat einen neuen Impuls und eine neue Grundlage für die Aufklärung des Ursprungs der großen Hochlandoberflächen geliefert, die so betörend waren unsere Vorgänger. Am entgegengesetzten Extrem in Bezug auf räumliche und zeitliche Skalen haben sich physische Geographen zunehmend mit der Prozessüberwachung und mit kleinräumigen lokalhistorischen Studien der unmittelbaren Vorläufer der heutigen Landschaft befasst. Die Perspektiven haben sich nicht nur erweitert, sondern die jetzt verfügbaren Tools sind sehr viel leistungsfähiger, und wir können uns auf große Fortschritte im nächsten Jahrzehnt freuen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-18944-1_2 e1245085199d77ea0a721616515e8a97;de;;;1.2.;;;Verschiebungen in der Zusammensetzung der Makrophytenarten infolge von Eutrophierung und Verschmutzung in niederländischen grenzüberschreitenden Bächen in den letzten Jahrzehnten Die Einzugsgebiete grenzüberschreitender Bäche in den Niederlanden waren in den letzten Jahrzehnten einer zunehmenden landwirtschaftlichen und industriellen Tätigkeit ausgesetzt. Um die Auswirkungen dieser Aktivitäten auf die Wasservegetation zu bewerten, wurde eine Studie in 28 niederländischen grenzüberschreitenden Tieflandbächen durchgeführt. Aktuelle Daten zur Verbreitung von 58 Wasserpflanzenarten und deren Wuchsformen wurden mit historischen Daten verglichen und mit abiotischen Variablen korreliert. Die meisten dieser Bäche haben Arten verloren, die für Bäche charakteristisch sind und empfindlich auf Trübung, Eutrophierung und Verschmutzung reagieren (z.;-;-;-;https://link.springer.com/article/10.1007/BF00118010 12dc8f40a1457dfd217e0d28cbe491a9;de;;;1.2.;;;Das signalgemittelte EKG bei Patienten mit Kardiomyopathie Die signalgemittelte Elektrokardiographie hat einen etablierten prognostischen Wert bei Patienten mit koronarer Herzkrankheit. Die Rolle von signalgemittelten EKGs bei Patienten mit verschiedenen Formen der nichtischämischen Kardiomyopathie ist weniger klar. Dies kann Unterschiede in den elektrophysiologischen Substraten, Mechanismen der Arrhythmogenese oder Todesarten zwischen diesen beiden Patientengruppen widerspiegeln. Dieses Kapitel konzentriert sich hauptsächlich auf nichtischämische dilatative Kardiomyopathien und fasst die verfügbaren Informationen über die Nützlichkeit von signalgemittelten Elektrokardiogrammen bei dieser Krankheit zusammen. Wir werden zunächst die anatomischen und elektrophysiologischen Substrate für ventrikuläre Arrhythmien in Abwesenheit einer Koronarerkrankung und ihre Beziehung zum signalgemittelten EKG beschreiben. Anschließend werden wir die Beziehung zwischen signalgemittelten EKG-Befunden und der Reaktion auf programmierte elektrische Stimulation und ihren prognostischen Wert zur Identifizierung des Risikos einer Arrhythmogenese bei diesen Patienten bewerten. Schließlich werden wir die verfügbaren Informationen über die Nützlichkeit des signalgemittelten EKGs bei anderen spezifischen primären (hypertrophe Kardiomyopathie und arrhythmogene rechtsventrikuläre Dysplasie) und sekundären Herzerkrankungen überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0894-2_18 aa8a183573074422000fb4b4bc25027b;de;;;1.2.;;;Der Beitritt zur Union: ein verfassungsrechtliches Verfahren Der Beitritt eines Neumitglieds zur Europäischen Union erfolgt in der völkerrechtlichen Genes des Europarechts im Wege eines völkerrechtlichen Vertrags, den EU-Mitgliedstaaten mit dem beitrittswilligen Nichtmitglied schlieβen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01766-7_2 235b942e3a2d1dc667e12caf533c12d4;de;;;1.2.;;;Definieren eines Erkundungsrasters Auf der Grundlage geologischer Voruntersuchungen und wirtschaftlicher Kriterien (Economic Evaluations in Exploration, Kap. 10) wurde ein Gebiet für die weitere Detailerkundung ausgewählt. Die Definition des Rasters für die anschließende geochemische und geophysikalische Exploration ist der erste Schritt in die Explorationsstatistik. Bevor jedoch eine Statistik in Betracht gezogen wird, müssen zunächst alle geologischen Informationen vollständig erfasst und ausgewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60262-7_17 d96df4aab10442881b20c7aa9d40a89a;de;;;1.2.;;;Diffuse metastasierende Infiltration eines Karzinoms in die Skelettmuskulatur Die Skelettmuskulatur ist eine der ungewöhnlichsten Metastasenstellen bei allen Malignomen. Wir berichten über einen Patienten mit schnell fortschreitenden Kontrakturen aufgrund einer metastasierten Infiltration eines Karzinoms unbekannter Herkunft in die Skelettmuskulatur. Dieser 61-jährige Mann stellte sich mit einer seit 1 Monat andauernden, sich schnell entwickelnden, schmerzhaften Bewegungseinschränkung seines rechten Armes und seiner Beine vor. Die Computertomographie zeigte diffuse metastasierende Knötchen in allen Muskeln, insbesondere in den Hüftabduktoren. Die Muskelbiopsie ergab eine ausgedehnte Infiltration des Muskels mit Karzinomzellen.;-;-;-;https://link.springer.com/article/10.1007/s003300050657 cc4792c6d8d3b7c20d3e7b71ded6883f;de;;;1.2.;;;Peptidbibliotheken in der zellulären Immunerkennung Die schützende Immunität gegen mikrobielle Krankheitserreger ist mit der Fähigkeit verbunden, zwischen Selbst und Fremd zu unterscheiden. Wirbeltiere haben ein adaptives Immunsystem entwickelt, in dem spezialisierte weiße Blutkörperchen, die T-Zellen, diese Rolle erfüllen. Diese Zellen sind darauf trainiert, proteolytische Fragmente von viralen, bakteriellen oder parasitären Antigenen im Zusammenhang mit spezialisierten Antigen-präsentierenden Proteinen, den Molekülen des Haupthistokompatibilitätskomplexes (MHC), zu erkennen. Die Erkennung eines Nicht-Eigenpeptids im Komplex mit der Eigenkomponente, dem MHC-Molekül, führt letztendlich zur Zerstörung der infizierten Zelle oder zur Produktion neutralisierender Antikörper.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60142-2_1 e8c9813836291b3586f22891ed241c6d;de;;;1.2.;;;Isolierung und Transport von Zehn Goldhamster des CB/Ss-LAK-Stamms wurden nach Afrika geflogen und sechs von ihnen mit Läsionsexsudat von Gierungspatienten geimpft, um neuere Stämme von . zu isolieren;-;-;-;https://link.springer.com/article/10.1007/BF01570978 e8f41b31397d43ace512c6a9b45caac3;de;;;1.2.;;;Methode zur Erweiterung des Bereichs der Wärme- und Feuchtigkeitsleitungsprobleme Zur Lösung parabolischer Differentialgleichungen in Wärme- und Feuchteleitungsproblemen wird eine Methode angewendet, die auf der Erweiterung des Problembereichs basiert.;-;-;-;https://link.springer.com/article/10.1007/BF00861250 10938a41a846205bd2b773a3b0e46c91;de;;;1.2.;;;Behandlung eines symptomatischen Subduralergusses der hinteren Schädelgrube bei einem Kind Wir beschreiben die erste Beobachtung eines Kindes mit einem Subduralerguss der hinteren Schädelgrube mit sekundärem Hydrozephalus und Tonsillenherniation. Wir diagnostizierten diese Entität bei einem 14 Monate alten Mädchen ohne Trauma oder Gerinnungsstörung in der Vorgeschichte. Der Patient stellte sich in unserer Notaufnahme mit Opisthotonus und erhöhtem Hirndruck infolge eines supratentoriellen Hydrozephalus vor. Notfalls wurde ein ventrikulo-peritonealer Shunt gelegt, der die Symptome nur vorübergehend verschwand. Schließlich wurde eine externe Drainage der Subduralflüssigkeit durchgeführt. Die Ansammlung verschwand allmählich, und sowohl der externe subdurale Shunt als auch der ventrikulo-peritoneale Shunt wurden entfernt. Der Patient erholte sich vollständig neurologisch. Wir überprüfen die Physiopathologie und Behandlung subduraler Ergüsse im Allgemeinen und schlagen einige Leitlinien für das Management von symptomatischen Ergüssen vor, die insbesondere in der hinteren Schädelgrube auftreten.;-;-;-;https://link.springer.com/article/10.1007/s003810050339 8bf157021ea92944d4b85d716d0b1a9b;de;;;1.2.;;;Kontrolle und Verfeinerung des österreichischen Geoids mit GPS Die lokale Geoidbestimmung für Österreich hat eine Geschichte von mehr als drei Jahrzehnten. 1953 machte Litschauer einen ersten und recht erfolgreichen Versuch einer astrogeodätischen Geoidbestimmung für Österreich, basierend auf etwa hundert vertikalen Auslenkungen, was etwa 1 Punkt pro 1000 . entspricht;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7098-7_10 77ae58cbad258482ec6e379396bae8ea;de;;;1.2.;;;Ein Beitrag zur Fauna und Biologie der Tetranychid-Milben der Krim (Acariformes, Tetranychoidea) Von den 160 in der UdSSR vorkommenden Tetranychidae-Arten wurden 81 auf der Krim gefunden, sie gehören zu 15 Gattungen der Familien Bryobiidae, Tetranychidae und Tenuipalpidae.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2709-0_42 cfbedc0baedc03eceaab77dbfac24d7b;de;;;1.2.;;;Ungiftige Virus-Nanofasern verbessern die Nachweisempfindlichkeit für den Anti-p53-Antikörper, einen Biomarker bei Krebspatienten Das Vorhandensein von Anti-p53-Antikörpern im Serum ist ein Biomarker für Krebs. Die hochempfindliche Erkennung ist jedoch immer noch ein Problem in der Krebsdiagnose. Um dieser Herausforderung zu begegnen, verwendeten wir fd-Phage, eine für den Menschen sichere, bakterienspezifische Virus-Nanofaser, die durch fehlerfreie Infektion von Wirtsbakterien in Massenproduktion hergestellt werden kann, und haben sie gentechnisch verändert, um ein Peptid zu zeigen, das in der Lage ist, anti- -p53-Antikörper an seiner Seitenwand. Wir verwendeten die resultierenden Phagen-Nanofasern als Fangsonde, um eine modifizierte Version des Enzyme-Linked Immunosorbent Assay (ELISA)-Verfahrens zu entwickeln, das als Phagen-ELISA bezeichnet wird. Wir verglichen es mit der traditionellen ELISA-Methode zum Nachweis von Anti-p53-Antikörper, p53-ELISA, die rekombinantes Wildtyp-p53-Protein verwendet, um Anti-p53-Antikörper einzufangen. Wir verwendeten Phagen-ELISA, um Anti-p53-Antikörper in einer experimentellen Gruppe von 316 Patienten mit verschiedenen Arten von malignen Tumoren nachzuweisen. Wir fanden heraus, dass durch den Phagen-ELISA eine Nachweisrate von 17,7 % (56 positive Fälle) erreicht wurde, was vergleichbar mit der Nachweisrate von 20,6 % für p53-ELISA (65 positive Fälle) war. Wenn jedoch sowohl Phagen als auch p53 kombiniert wurden, um Antikörper-einfangende Sonden für den Phagen/p53-ELISA zu bilden, wurde eine Nachweisrate von 30,4% (96 positive Fälle) erreicht. Unsere Arbeit zeigte, dass der Phagen/p53-ELISA aufgrund des kombinierten Einfangens des Anti-p53-Antikörpers durch Phagen-Nanofasern und p53 die höchste diagnostische Genauigkeit und Nachweiseffizienz für den Anti-p53-Antikörper bei Patienten mit verschiedenen Krebsarten erreichte. Unsere Arbeit legt nahe, dass eine Kombination von Nanofasern und Antigenen, die beide Antikörper einfangen, zu einer erhöhten Nachweisempfindlichkeit führen könnte, die für Anwendungen in den Biowissenschaften, der klinischen Medizin und den Umweltwissenschaften nützlich ist.;-;-;-;https://link.springer.com/article/10.1007/s12274-015-0856-1 f9e9f1173d52377a0948e93f68ed58d8;de;;;1.2.;;;Plötzliche Asphyxie bei Asthma Asthma ist eine seit der Antike bekannte Volkskrankheit. Es wurde bereits im zweiten Jahrhundert v. Chr. als potenziell tödliche Krankheit angesehen [1], aber mehrere berühmte Ärzte erkannten Asthma nicht als Todesursache an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83737-1_12 0dec6316a5b4654f5a7b6c5de4109af1;de;;;1.2.;;;Rückfederungs- und Sekundärertragsanalysen mit einem physikalisch basierten konstitutiven Modell Zur Einbettung in die kommerzielle Software ABAQUS wurde eine Materialbenutzer-Subroutine UMAT zusammen mit einem neuen konstitutiven Modell für große elastoplastische Verformungen und dem entsprechenden numerischen Algorithmus programmiert. Die Rückfederung und Nachgiebigkeit von zylindrischen Knüppeln in elastischen Werkzeugen beim Stauchen und Stauchen wurden analysiert. Der Vergleich zwischen den berechneten und experimentellen Ergebnissen zeigt eine zufriedenstellende Übereinstimmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0777-4_61 219e44fa135d69484bdca05ef10789c3;de;;;1.2.;;;Der Zusammenhang zwischen Luftverschmutzung und Krebs: umstrittene Evidenz einer systematischen Überprüfung Es gibt widersprüchliche Berichte über den Zusammenhang zwischen Luftverschmutzung und Krebs. Diese systematische Überprüfung wurde daher durchgeführt, um den Zusammenhang zwischen Luftverschmutzung und einigen Krebsarten festzustellen. Dies ist eine systematische Übersichtsstudie, der alle in diesem Bereich veröffentlichten Artikel vom 1. Januar 1950 bis 31. Dezember 2018 aus Web of Science, PubMed, Scopus, Cochrane Library, MEDLINE, EMBASE, Science Direct, Google Scholar entnommen wurden. Die Suche wurde unabhängig von zwei Suchmethodenexperten durchgeführt. Die erforderlichen Daten wurden aus den Artikeln durch einen vom Autor erstellten Fragebogen extrahiert. Achtundvierzig Artikel wurden untersucht. Es gibt nur wenige Beweise, die Luftverschmutzung mit einigen Krebsarten in Verbindung bringen. Leukämie hatte den höchsten Zusammenhang mit der Exposition gegenüber verschiedenen Luftschadstoffen und Blasenkrebs hatte den niedrigsten Zusammenhang. Bemerkenswert ist, dass die spezifische Schadstoffart in allen Studien nicht spezifiziert wurde. Basierend auf den Ergebnissen sind die Ergebnisse widersprüchlich und die Rolle der Luftverschmutzung bei einigen Krebsarten kann nicht unterstützt werden. Dementsprechend werden Studien auf individueller Ebene oder multifaktorielle Studien empfohlen, um gezielt den Zusammenhang zwischen Luftverschmutzung und diesen Krebsarten zu untersuchen. Auf diese Weise kann die Rolle der Luftverschmutzung beim Auftreten dieser Krebsarten genauer bestimmt werden.;-;-;-;https://link.springer.com/article/10.1007/s11356-020-10377-z 2bc473375232b8a727a09bd03836935f;de;;;1.2.;;;Identifizierung von zyklisierten Calmodulin-Antagonisten aus einer Phagen-Display-Random-Peptid-Bibliothek Um Peptidliganden zu isolieren, die spezifisch Calmodulin (CaM) binden, haben wir eine M13-Phagenbibliothek gescreent, die zyklisierte Octamer-Zufallspeptide mit immobilisiertem Rinder-CaM zeigt. Isolate wurden gewonnen, sequenziert und abgeleitet, um neun unabhängige Peptide zu exprimieren, von denen fünf die Sequenz Trp-Gly-Lys (WGK) enthielten. Vier der neun Peptidsequenzen wurden in zyklisierter, biotinylierter Form synthetisiert. Alle Peptide benötigten Ca;-;-;-;https://link.springer.com/article/10.1007/BF01715530 b17898ed2eed6954f924c210012ede93;de;;;1.2.;;;Transdermales Östrogen als bevorzugtes Rezept zur Linderung von perimenopausalen Symptomen und die Rolle von Progesteron Angesichts der Geschichte des Östrogengebrauchs und der Studien zu HT, bis hin zu und insbesondere den Ergebnissen der Women's Health Initiative (2002) bezüglich oral verabreichter HT, kombiniert die Verschreibung von transdermaler HT die wirksamste Anwendung von Östrogenersatz mit dem sichersten Verabreichungsweg , und wenn es verschrieben wird, um die Wechseljahrssymptome einer einzelnen Frau mit bioidentischen Hormonen zu behandeln, ist der neue Goldstandard für die Hormonersatztherapie in den Wechseljahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-6268-2_6 17405ae69f88f5eabd3c82730a9f15b7;de;;;1.2.;;;Überwachung von Rückschlagventilen in Kolbenpumpen Es werden Techniken zur Zustandsüberwachung von Rückschlagventilen in Kolbenpumpen beschrieben, die zum Füllen von Druckbehältern auf hohe Drücke (310 bar) verwendet werden. Über einen Zeitraum von mehreren Monaten wurden an Zylinderköpfen mehrerer Pumpen Schwingungsmessungen durchgeführt. Die Schwingungssignale zeigten typischerweise Transienten, die durch die Schließstöße der Rückschlagventilplatten verursacht werden. Das Frequenzspektrum der Transienten ist kompliziert und aufgrund des Übersprechens benachbarter Zylinder ist es nicht möglich, aus spektralen Informationen auf den Zustand eines bestimmten Ventils zu schließen. Um Signaturen von bestimmten Ventilen zu isolieren, wurden Zeitbereichsmodellierungs- und Filtertechniken untersucht (z. B. Prony Series). Ein Ansatz bestand darin, die Übergangsereignisse, die während jeder Umdrehung einer Pumpe stattfinden, im Detail zu modellieren. Das Ziel dieser Analyse war es, Parameter zu finden, die aus den Signalen extrahiert werden können, die eine Empfindlichkeit gegenüber dem sich ändernden Zustand der Ventile zeigen. Die Ergebnisse verschiedener Analysetechniken werden in der Arbeit diskutiert und mit dem bekannten Zustand der Ventile in einer der Pumpen korreliert. Abschließend werden Vorschläge für eine Implementierung in einem Condition Monitoring Gerät gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0431-6_5 5fa12e0f06ed898c44c6f36ac7a1a038;de;;;1.2.;;;Die Auswirkungen von Urbanisierung und Klimawandel auf die städtischen Temperaturen: eine systematische Überprüfung Städte haben im Vergleich zu ländlichen Gebieten erhöhte Temperaturen, ein Phänomen, das als „urbane Wärmeinsel“ bekannt ist. Höhere Temperaturen erhöhen das Risiko einer hitzebedingten Sterblichkeit, die durch den Klimawandel noch verschärft wird.;-;-;-;https://link.springer.com/article/10.1007/s10980-017-0561-4 8d72f933414cc85a13d07c29faacc4d5;de;;;1.2.;;;Über Unschärfe, seine Heimat und seine Nachbarn Es ist häufig daran erinnert worden (auch in dem Einladungsschreiben, zu dem vorliegenden Band beizutragen), dass Zadeh in seinem Aufsatz von 1962 [27], der eine Art Proto-Manifest von Fuzzy-Sets ist [28], unter den möglichen Namen, die die eine neue Idee, die er einführen wollte, basides;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35644-5_36 74f5243ad9c6f12df990043f7e4e5840;de;;;1.2.;;;Aneurysma in der penetrierenden Arterie der distalen mittleren Hirnarterie, die sich als intrazerebrale Blutung darstellt Wir dokumentieren den ersten gemeldeten Fall eines 20-jährigen Mannes mit einer intrazerebralen Blutung aufgrund eines rupturierten Aneurysmas, das aus einer penetrierenden Arterie der distalen A. cerebri media (MCA, M;-;-;-;https://link.springer.com/article/10.1007/s00701-005-0622-3 a38c2761908be5cef4a98ef5b3402ac9;de;;;1.2.;;;Äquatorialguinea Die Republik Äquatorialguinea wurde am 12. Oktober 1968 unabhängig, nachdem sie bis 1959 spanische Kolonie (Territorios Españoles del Golfo de Guinea) war. Von 1959 bis 1963 wurde das Territorium in zwei spanische Provinzen mit einem den Metropolprovinzen vergleichbaren Status aufgeteilt. Von 1964 bis 1968 wurde diese Äquatorialregion zu einer autonomen Einheit, die immer noch den Status zweier spanischer Provinzen behielt, jedoch mit einem gewissen Maß an innerer Selbstverwaltung. Im März-April 1969 kam es in Rio Muni zu schweren politischen Unruhen. Dies führte zum teilweisen Rückzug der spanischen Gemeinschaft. Mit Spanien wurden 1971, 1972 und 1979 Abkommen zur Zusammenarbeit im Bildungs- und Wirtschaftsbereich unterzeichnet. Von 1968 bis 1979 war die Republik stark vom Sowjetblock mit Kuba und der Volksrepublik China, der spanischen wirtschaftlichen, technischen und sozialen Zusammenarbeit abhängig. Der Betrieb ist seit 1979 unverzichtbar.;-;-;-;https://link.springer.com/chapter/10.1057/9780230271159_57 ab6481e9067a0d1b6b0aab4d814a7e82;de;;;1.2.;;;Kräuter in Iğdır (Türkei), Nachitschewan (Aserbaidschan) und Tabriz (Iran) Die heilenden Eigenschaften von Pflanzen sind dem Menschen seit der Antike bekannt. Der Einsatz von Naturheilmitteln ist ein wichtiges Thema. Heilpflanzen werden als Heilkräutersäfte, roh als Salat, zum Brauen, Backen, Salben usw. verwendet. Dieses Kapitel enthält Daten zu den Heil- und Gewürzpflanzen von Iğdır (Türkei), Nachitschewan (Aserbaidschan) und Tabriz (Iran), die sich berührende Grenzen haben und ähnliche Kulturen haben. Das Hauptziel war es, die Verbreitung des traditionellen Heilpflanzenwissens in diesen drei verschiedenen soziolinguistischen Regionen zu analysieren. Die spezifischen Ziele bestehen darin, die Zusammensetzung und den Reichtum medizinischer Ethnofloren zu vergleichen und die Faktoren zu erforschen, die die Variationen erklären. In der traditionellen Medizin werden in Iğdır (Türkei), Nachitschewan (Aserbaidschan) und Tabriz (Iran) insgesamt 341 natürlich verbreitete Taxa aus 65 Familien verwendet. Diese gehören zu den Familien Asteraceae (63 Taxa), Lamiaceae (39 Taxa), Apiaceae (24 Taxa), Fabaceae (23 Taxa) und Rosaceae (23 Taxa). Diese fünf Familien machen 50,44 % der in drei Nachbarstaaten verbreiteten Heil- und Aromapflanzenarten (MAPS) aus. Die häufigsten Taxa unter diesen sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93997-1_6 011cad4fe5a091093b0104b3a3f3899f;de;;;1.2.;;;Molekulare Genetik von Steroidhormonrezeptoren Das Interesse an Steroidhormonrezeptoren bei Brustkrebs ergibt sich sowohl aus theoretischen als auch aus praktischen Erwägungen. Die maligne Transformation und das anschließende Wachstum von Brustkrebszellen werden hormonell reguliert, und die Aufklärung der Mechanismen dieser Prozesse erfordert ein Verständnis der Struktur und Funktion von Hormonrezeptoren. Darüber hinaus wird die Rezeptorbestimmung in Tumorbiopsien seit vielen Jahren als Mittel zur Vorhersage des Ansprechens auf eine Hormontherapie und als prognostische Faktoren bei Brustkrebs im Frühstadium eingesetzt. Das Klonen der meisten dieser Rezeptoren in letzter Zeit hat es den Forschern ermöglicht, eine beträchtliche Fülle neuer Informationen zu erhalten und neue Werkzeuge bereitzustellen, mit denen weitere Fragen einer experimentellen Analyse zugänglich werden (Übersichten in [1–3]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75948-2_3 180320af5b11444be43c5aa591275eca;de;;;1.2.;;;Dyskinesien möglicherweise durch Norpseudoephedrin ausgelöst Wir berichten über zwei Fallgeschichten von zuvor gesunden Patienten, die beide nach Einnahme von Norpseudoephedrin (NPE) als Appetitzügler anhaltende dyskinetische Syndrome (spasmodische Torticollis bzw. kraniale Dystonie) entwickelten. Die Symptome nahmen auch nach Absetzen der NPE-Einnahme einen chronischen Verlauf. Ähnliche arzneimittelinduzierte Dyskinesien wurden für Amphetamin und Neuroleptika beschrieben. Für NPE, das pharmakologisch mit Amphetamin verwandt ist, wurde diese Nebenwirkung jedoch noch nicht berichtet. Einer der Patienten könnte auch Multiple Sklerose gehabt haben. Strukturelle Läsionen im Bereich der Basalganglien können die Entwicklung einer solchen Bewegungsstörung begünstigen. Der potenzielle Zusammenhang zwischen NPE-Aufnahme und der Entwicklung von Dyskinesien wird diskutiert. Appetitzügler, die oft ohne Wissen des Neurologen eingenommen werden, können die Ursache für dyskinetische Syndrome sein.;-;-;-;https://link.springer.com/article/10.1007/BF00868344 0eb3681c35b893ee04bd74a4956b28b4;de;;;1.2.;;;Hämorrhagisches renales Angiomyolipom: Superselektive renale arterielle Embolisation zur Erhaltung der Nierenfunktion Eine 35-jährige Frau mit tuberöser Sklerose und bekannten bilateralen renalen Angiomyolipomen stellte sich mit einem Schock aufgrund einer massiven Hämaturie der linken Niere vor. Die Blutungsursache wurde angiographisch als ein Aneurysma der Nierenarterie am linken oberen Pol innerhalb des Tumors diagnostiziert. Nach superselektiver Embolisation der dorsalen segmentalen Nierenarterie mit einer einzelnen 5-mm-Gianturco-Spule kam es zu Blutstillung und klinischer Stabilisierung ohne Verschlechterung der Nierenfunktion.;-;-;-;https://link.springer.com/article/10.1007/BF02552639 26735583a22c50e97785f24624c60d02;de;;;1.2.;;;Schlussfolgerungen Dialog und Legitimität Am 25. Juni 2000 versammelten sich über hundert Nationen in Warschau, Polen, um ein Versprechen abzugeben, die Prinzipien der demokratischen Herrschaft zu wahren. Die daraus resultierende Warschauer Erklärung erkennt an, dass, obwohl die Demokratie zwischen den Nationen unterschiedlich sein wird, gemeinsame Aspekte bestehen bleiben. Dazu gehören: freie und faire Wahlen, gesetzliche Gleichbehandlung, Respekt vor Religion und Presse, Freiheit von Folter und willkürlicher Verhaftung sowie das Recht der Oppositionsparteien und Gewerkschaften, sich frei zu organisieren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230612075_9 6a588c817b28ebb2b8fe89872420e2bb;de;;;1.2.;;;Optimierungsfunktionskomprimierung und FNN-Realisierung Die Merkmalskomprimierung ist einer der wichtigsten Schritte bei der Mustererkennung. In diesem Artikel geben wir basierend auf der Regel des minimalen quadratischen Fehlers (MSE) zunächst die diskrete K-L-Transformation (DKLT) an. Gemäß der Idee der Entropiefunktion schlagen wir zwei neue Entropiefunktionen vor – die Entropiedichtefunktion (EDF) und die Repräsentationsentropie (RE), mit denen wir den Informationsgehalt der Datenmatrix X metrisch messen können. Zweitens wird eine Optimierungsmerkmalskompression vorgeschlagen und information Kompressionsgrad wird durch die Merkmalskompressionsrate (FCR) und die akkumulierte Merkmalskompressionsrate (AFCR) gemessen, die zuerst von den Autoren vorgeschlagen wurden. Am Ende geben wir ein adaptives neuronales Feedforward-Netz (FNN) und ein verbessertes adaptives FNN, um eine Optimierungskompression zu realisieren. Diese Methode kann in Biologie, Biomathematik, Ökologie und Bioinformationswissenschaft usw. zur Optimierungskompression angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37256-1_124 25a7645c696bae41838ea81d6fb49aca;de;;;1.2.;;;Entstehung von Stoßwellen bei instationärer Grundströmung Die Entstehung von Stoßwellen hinter einem symmetrischen Körper wurde in einem Stoßrohr untersucht. Untersucht wurden drei Modelle mit unterschiedlicher Afterbody-Form: eine Stufe, Fackel und Bootsheck. Das anfängliche Druckverhältnis wurde auf 200 eingestellt und optische Messungen wurden durchgeführt. Es zeigt sich, dass in allen Fällen der reflektierte Schock mit dem Sekundärschock verschmilzt und sich zum Rekompressionsschock entwickelt. In der Zwischenstufe ist der Rekompressionsstoß jedoch instabil und bezüglich der Mittellinie asymmetrisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77648-9_18 68d8a75cccdc137990dbe1febf48e1e4;de;;;1.2.;;;Konstruktion und Screening von M13-Phagenbibliotheken mit langen Zufallspeptiden Wir haben zwei Phagen-Display-Bibliotheken konstruiert, die N-terminale pIII-Fusionen in M13 exprimieren, bestehend aus 37 bzw. 43 zufälligen Aminosäuredomänen. Die D38-Bibliothek exprimiert 37 zufällige Aminosäuren mit einem zentralen Alaninrest, und die DC43-Bibliothek enthält 43 zufällige Aminosäuren mit einem zentralen Cystein, flankiert von zwei Glycinresten, was dem präsentierten Peptid das Potenzial verleiht, Disulfidschleifen verschiedener Größe zu bilden. Wir zeigen, dass die Mehrheit der Zufallssequenzen in beiden Bibliotheken in pentavalentem Display mit Phagenlebensfähigkeit kompatibel sind. Der M13-Phagen-Display-Vektor selbst wurde so konstruiert, dass er eine Faktor-Xa-Protease-Spaltstelle enthält, um eine Alternative zur Säureelution während der Affinitätsselektion bereitzustellen. Eine Amber-Mutation im Leserahmen wurde zwischen die pIII-Klonierungsstellen eingefügt, um eine effiziente Selektion gegen nichtrekombinante Phagen in der Bibliothek zu ermöglichen. Diese Bibliotheken wurden gegen mAb 7E11-C5 gepannt, der das Prostata-spezifische Membranantigen (PSM) erkennt. Isolierte Phagen zeigen eine Konsensussequenz, die zu einer Region im PSM-Molekül homolog ist.;-;-;-;https://link.springer.com/article/10.1007/BF01544954 d2a5954296da9b55135ba25879d75849;de;;;1.2.;;;Modellierung des Goethit-Eisen-Ausfällungsprozesses basierend auf einem zeitverzögerten Fuzzy-Gray-Kognitiven Netzwerk Der Goethit-Eisen-Fällungsprozess besteht aus mehreren kontinuierlichen Reaktoren und beinhaltet eine Reihe komplexer chemischer Reaktionen, wie Oxidationsreaktion, Hydrolysereaktion und Neutralisationsreaktion. Es ist schwierig, ein mathematisches Modell des Prozesses genau zu erstellen, der durch starke Nichtlinearität, Unsicherheit und Zeitverzögerung gekennzeichnet ist. In dieser Arbeit wurde eine Modellierungsmethode basierend auf dem zeitverzögerten Fuzzy-Gray-Cognitive-Network (T-FGCN) für den Goethit-Eisen-Fällungsprozess vorgeschlagen. Auf der Grundlage des Prozessmechanismus, der praktischen Erfahrung der Experten und historischer Daten wurde das T-FGCN-Modell des Goethit-Eisen-Fällungssystems erstellt und die Gewichte mit dem nichtlinearen Hebbian-Learning (NHL)-Algorithmus mit terminalen Randbedingungen untersucht. Durch die Analyse des Systems in einer unsicheren Umgebung unterschiedlichen Grades in einer Umgebung mit hoher Unsicherheit kann das T-FGCN industrielle Systeme mit großer Zeitverzögerung und Unsicherheit genau simulieren, und das simulierte System kann in einen stationären Zustand mit Null-Grauskala oder einem kleinen konvergieren eins.;-;-;-;https://link.springer.com/article/10.1007/s11771-019-3982-1 29c675fbd2976fafdc4e3aae330160e0;de;;;1.2.;;;Klassifikation wechselnder Regionen basierend auf dem zeitlichen Kontext in lokaler räumlicher Assoziation Wir schlagen eine Methode vor, um regionale Veränderungen in der lokalen räumlichen Assoziation zu modellieren und die sich ändernden Regionen basierend auf der Ähnlichkeit der Zeitreihensignatur der lokalen räumlichen Assoziation zu klassifizieren. Zur intuitiven Erkennung der lokalen räumlichen Assoziation von Zeitreihen verwenden wir das Moran-Streudiagramm und erweitern es zu QS-TiMoS (Quadrant Sequence on Time-Series Moran Scatterplot), das die Untersuchung des zeitlichen Kontexts in der lokalen räumlichen Assoziation mithilfe einer Reihe kategorialer Variablen ermöglicht. Basierend auf der QS-TiMoS-Signatur von Knoten und Kanten entwickeln wir die Ähnlichkeitsmaße für „Zustandsfolge“ und „Clustering-Übergang“ von Zeitreihen lokaler räumlicher Assoziation. Die aus den Ähnlichkeitsmaßen erzeugten Ähnlichkeitsmatrizen werden dann verwendet, um die Klassifikationskarten der zeitseriellen lokalen räumlichen Assoziation zu erzeugen, die die Geschichte sich ändernder Regionen in Clustern darstellen. Die Durchführbarkeit der vorgeschlagenen Methode wird anhand einer Fallstudie über die Bodenpreisfluktuationsrate von 232 Verwaltungseinheiten in Korea 1995-2004 getestet.;-;-;-;https://link.springer.com/chapter/10.1007/11893318_6 e3db0b733379a71604f88f4ec6eeb57a;de;;;1.2.;;;Ein dynamischer Ansatz zur Schätzung von Softwarefehlern Die Zahl der Softwareprojekte, die in einer global verteilten Umgebung entwickelt werden, nimmt zu. Als Folge dieser Streuung wird es für Projektmanager viel schwieriger, Ressourcenschätzungen mit begrenzten Informationen vorzunehmen. Um den Prozess der Projektressourcenschätzungen sowie die Managementplanung für solche verteilten Softwareprojekte zu unterstützen, präsentieren wir eine Methodik, die Software-Fehlerverlaufsdaten verwendet, um zukünftige Fehlerereignisse zu modellieren und vorherzusagen. Der Algorithmus arbeitet in einem zweistufigen Analysemodus: Lokale und globale Analyse. Die lokale Analyse nutzt die bisherige Historie der Fehlerzahlen für einen bestimmten Monat. Andererseits berücksichtigt die globale Analyse die Anzahl der Fehler im Zeitverlauf für jede einzelne Komponente. Die vom Algorithmus erzielte Fehlervorhersage kommt der tatsächlichen Fehleranzahl für einzelne Komponenten der Eclipse-Software nahe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_20 2562f9eefb4ea527c92709b28aa38163;de;;;1.2.;;;Ein hybrider benannter Entitätserkenner für Türkisch mit Anwendungen für verschiedene Textgenres In dieser Studie stellen wir einen hybriden benannten Entitätserkenner für Türkisch vor, der auf einem zuvor vorgeschlagenen regelbasierten Erkenner basiert. Da regelbasierte Systeme für bestimmte Domänen erfordern, dass ihre Wissensquellen bei der Portierung in andere Domänen manuell überarbeitet werden, verwandeln wir den regelbasierten Erkenner in einen hybriden, damit er aus annotierten Daten lernt und seine Wissensquellen entsprechend verbessert. Sowohl der Hybrid-Erkenner als auch sein Vorgänger werden auf den gleichen Korpora evaluiert und der Hybrid-Erkenner erzielt vergleichbar bessere Ergebnisse. Die aktuelle Studie ist von Bedeutung, da sie den ersten hybriden {manually engineered and learning{ benannten Entitätserkenner für türkische Texte präsentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9794-1_23 dd05e92e2fc50d5808a967cbf2c4e9de;de;;;1.2.;;;Ein Framework für zeitbewusste Empfehlungen In letzter Zeit haben Empfehlungssysteme große Aufmerksamkeit erhalten. Die meisten bestehenden Ansätze konzentrieren sich jedoch darauf, Benutzern potenziell interessante Elemente zu empfehlen, ohne zu berücksichtigen, wie zeitliche Informationen die Empfehlungen beeinflussen. In diesem Papier argumentieren wir, dass zeitbewusste Empfehlungen in den Vordergrund gerückt werden müssen. Wir stellen ein umfangreiches Modell für zeitbewusste Empfehlungen aus zwei Perspektiven vor. Von einem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32597-7_29 7736dc1a23da87c18e475751cf3959f9;de;;;1.2.;;;Pektische Enzyme Pektinenzyme wirken auf das Galacturonan-Rückgrat einer Gruppe von Heteropolysacchariden, die üblicherweise als Pektinsubstanzen bezeichnet werden. Die Aktivitäten und Spezifitäten von pektischen Enzymen werden daher entsprechend ihrer Wirkung auf 0-α-(1-4)-Polygalacturonopyranosid mit unterschiedlichen Methylveresterungsgraden charakterisiert. Hochveresterte Moleküle (High-Methoxyl-Pektine) sind das beste Substrat für Pektinlyasen, die die glykosidische Bindung neben einer Methylestergruppe durch β-Eliminierung zufällig spalten. Pektinlyasen werden von Pilzen produziert und wurden bisher nicht in Bakterien oder höheren Pflanzen gefunden. Niedrigmethoxylpektine oder vollständig entesterte Pektinsäuren (Polygalacturonsäuren) sind die besten Substrate für Pektatlyasen, die die glykosidische Bindung neben einer freien Carboxylgruppe mit unterschiedlichem Zufallsgrad spalten, einschließlich Pektat-Exolyasen. Diese Enzyme sind typische bakterielle Enzyme, nur wenige Schimmelpilze produzieren sie und wurden in höheren Pflanzen nicht gefunden. Polygalakturonsäuren sind das beste Substrat für Endo- und Exo-Polygalakturonasen, die neben einer freien Carboxylgruppe glycosidische Bindungen hydrolysieren. Diese Enzyme werden von den meisten Pilzen und einigen Bakterien produziert, sie kommen auch häufig in höheren Pflanzen vor. Pektinesterasen spalten Methanol von den veresterten Carboxylgruppen ab und wandeln Pektine in niedermethoxylhaltige Pektine und Milchsäuren um. Zusammen mit Polygalacturonase oder mit Pektatlyase bildet die Pektinesterase daher Systeme, die in der Lage sind, hochveresterte Pektine zu depolymerisieren. Pektinsubstanzen kommen in den Mittellamellen und primären Zellwänden höherer Landpflanzen vor, viele Konsistenzveränderungen von Gemüse und Obst während der Reifung oder Nachernte oder bei der Verarbeitung von daraus gewonnenen Produkten sind auf topische Veränderungen zurückzuführen, die durch native Pektinesterasen und/oder Polygalacturonasen. Pilzenzyme werden industriell als Verarbeitungshilfsmittel hauptsächlich für die Fruchtsaftextraktion und -klärung hergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6740-6_7 1d332eade1773a45567664c2022f46dd;de;;;1.2.;;;Sauerstoff und Belüftung Sauerstoff ist für die Produktion aller Fisch- und Schalentierarten unerlässlich. Belüftung ist das wirksamste Mittel zur Erhöhung der Konzentration von gelöstem Sauerstoff (DO) im Kulturwasser.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7047-9_11 9a093b20bd25b09aac61533be388b96d;de;;;1.2.;;;Varianten der gruppenweisen Aktualisierungsstrategie für kurzrezidivierende Krylov-Unterraummethoden Krylov-Unterraummethoden verwenden häufig kurze Rekursionen zum Aktualisieren von Approximationen und den entsprechenden Residuen. Bei den Verfahren des bikonjugierten Gradienten (Bi-CG) beeinflussen Rundungsfehler, die sich aus den in den Rekursionsformeln verwendeten Matrix-Vektor-Multiplikationen ergeben, die Konvergenzgeschwindigkeit und die maximal erreichbare Genauigkeit der Näherungslösungen. Die Strategie einer gruppenweisen Aktualisierung wurde vorgeschlagen, um die Konvergenz der Bi-CG-Methoden in der Finite-Präzisions-Arithmetik zu verbessern. In der vorliegenden Arbeit analysieren wir den Einfluss von Rundungsfehlern auf die Konvergenzeigenschaften bei der Verwendung alternativer Rekursionsformeln, wie sie beispielsweise in der bikonjugierten Residuenmethode (Bi-CR) verwendet werden, die sich von denen in der Bi-CG unterscheiden Typ Methoden. Wir schlagen auch Varianten einer gruppenweisen Update-Strategie vor, um die Konvergenzgeschwindigkeit und die Genauigkeit der Näherungslösungen zu verbessern. Numerische Experimente zeigen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s11075-016-0183-y 7de1b5bd0f60cf8b715d3f002df6f6a6;de;;;1.2.;;;Kunststoffverarbeitung Die Aufgaben in der Kunststoffverarbeitung sind sehr vielfältig und damit auch die Herstellungsverfahren sehr unterschiedlich. Es zeichnet sich jedoch ein einheitlicher Entwicklungstrend ab, indem alle Branchen an einer einfacheren und fehlerfreien Einstellung der Produktionsanlagen und an einer maximal möglichen Automatisierung arbeiten. Dieser Trend wird noch zu einem großen Teil durch die in allen Industrienationen zu verzeichnenden enormen Lohnkostensteigerungen sowie durch die Zurückhaltung vieler Arbeitnehmer gegenüber Nachtschichten gestützt. Auch die Qualitätsanforderungen sind sehr stark gestiegen, zumal Industriekomponenten zu einem großen Wachstumsfeld für Kunststoffe geworden sind. Sollen Kunststoffe hier mit Formteilen aus anderen Werkstoffen konkurrieren, ist die sichere Einhaltung von Maßen und Eigenschaften unabdingbar. So ist in vielen Ländern eine Welle von Neuinvestitionen zu verzeichnen – insbesondere in Spritzgießmaschinen, die für den vollautomatischen Betrieb ausgerüstet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4185-4_58 24411760d609f178f18f5aa06bf4438e;de;;;1.2.;;;Vorläufige Ausdrucksanalyse. Akustische und physiologische Variablen. Information Wie in Kap. I, Kommunikation durch Sprache setzt auf der Ausdrucksebene Unterschiede von Lauten oder von geschriebenen oder gedruckten Figuren und auf der inhaltlichen Ebene differenzierte morphologische, syntaktische oder semantische Einheiten und Kombinationen voraus. Kommunikation setzt Abwechslung voraus. Das zur Kommunikation verwendete Übertragungsmedium darf nicht zu 100 % vorhersehbar sein. Es muss zumindest ein gewisses Überraschungsmoment enthalten. Ein unveränderliches und unveränderliches Medium wäre sowohl entlang der Zeitachse (eine monotone Schallwelle wie eine sinusförmige Kurve mit konstanter Amplitude, Abb.7) als auch entlang der Raumachse (ein undifferenzierter visueller Reiz, z unbegrenzte Wiederholung der gleichen gedruckten Figur). Da die Übertragung der Botschaft im eingeschränkten Sinne (physisch) nur durch die minimalen Ausdruckseinheiten und durch Kombinationen dieser erfolgt – deren physische Manifestationen (als Schallwellen und als artikulatorische Bewegungen oder als gedruckte oder geschriebene Figuren) sind die einzigen äußeren Tatsachen, die tatsächlich beim Übergang von Gehirn zu Gehirn vorhanden sind (von 3–8 in unserem Modell in Kap. II) – werden wir in diesem speziellen Kapitel die Ausdrucksebene untersuchen und versuchen, einen Überblick über die wichtigsten Klangunterschiede zu geben, und ihre physiologischen Korrelatesi, die Hauptaufgabe dessen, was traditionell als allgemeine Phonetik bezeichnet wird. Das heißt, wir müssen zunächst die Informationsmenge einer Schallwelle untersuchen, die vom Sprachapparat eines Menschen ausgeht (5–6 in unserem Modell). Und das zunächst ohne Berücksichtigung von Verteilungsunterschieden zwischen den möglichen akustischen Reizen. Wir erlauben uns in diesem Zusammenhang auch, über unseren Sprachmechanismus zu sprechen, ungeachtet der bekannten Tatsache, dass der Mensch ursprünglich kein Sprachorgan im gleichen Sinne hat wie er einen Atem- und einen Verdauungsapparat hat. Die sogenannten Sprachorgane haben alle andere primäre Aufgaben (Nahrungsaufnahme, Atmung etc.) und wurden sekundär an Kommunikationsbedürfnisse angepasst. Sie alle behalten neben der des Sprechens noch ihre primären Funktionen. Schließlich müssen wir den Empfangsmechanismus (also das menschliche Ohr) und seine besonderen Eigenschaften berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-13066-7_4 9ba547097d78fd0e99825c5b44a37c54;de;;;1.2.;;;Äquivalenzskalen und Ungleichung Der ökonomische Ansatz zur Untersuchung der Ungleichheit könnte karikiert werden als Vergleich unterschiedlicher Einkommen bei ansonsten ähnlichen Menschen. In der Praxis geht es aber auch um den Vergleich der Einkommen ungleicher Personen mit ungleichen Verhältnissen. Außer unter den künstlichsten Bedingungen erfordern Verteilungsurteile eine geeignete Grundlage für die Umwandlung von Nominaleinkommen in eine „gemeinsame Währung“, durch die die wirtschaftliche Position einer Person sinnvoll mit der einer anderen Person gemessen werden kann, diese Grundlage für den zwischenmenschlichen Vergleich kann ebenso wichtig sein wie die Wahl eines bestimmten Ungleichheitsindex in praktischen Anwendungen. In diesem Kapitel gehen wir auf die Kernfragen dieses Problems und die praktischen Probleme bei der Umsetzung der diesen Fragen zugrunde liegenden wirtschaftlichen Prinzipien ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4413-1_15 d298b3721acf2d5e5a45e133b1bd3a63;de;;;1.2.;;;STOQL: Ein ODMG-basiertes räumlich-zeitliches Objektmodell und eine Abfragesprache Räumlich-zeitliche Datenbanken sind ein Thema mit wachsendem Forschungsinteresse, aber es gibt noch wenig Arbeit zu raum-zeitlichen Abfragesprachen gemäß dem Standard der Object Database Management Group (ODMG). In diesem Artikel wird das Design einer solchen Sprache, genannt STOQL, vorgestellt, indem räumliche und zeitliche Dimensionen zu OQL hinzugefügt werden. Diese Sprache basiert auf einem Datenmodell, das das ODMG-Objektmodell um grundlegende räumliche und zeitliche Typen sowie einen parametrisierten Typ erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56094-1_17 27b6b75fa54ccf7d6724ba0ca21e3fce;de;;;1.2.;;;Dynamische Zugangskontrolle in hybriden QoS-Netzwerken mit WLAN-Zugang Die Bereitstellung von Quality of Service (QoS)-Garantien für Multimediaanwendungen über hybride Netzwerke durch kabelgebundene und drahtlose LANs wird schnell zu einem wichtigen Thema. Um die Verkehrsströme mit hoher Priorität zu schützen und die Netzwerkleistung in einem stark belasteten Netzwerk zu verbessern, wird in diesem Papier ein neuer dynamischer Zugangskontrollalgorithmus vorgeschlagen. Wir schlagen zunächst eine Methode vor, um die fraktionalen autoregressiven integrierten gleitenden Durchschnitte (FARIMA) an vier tatsächliche drahtlose Verkehrsspuren und eine Verkehrsvorhersage basierend auf der oberen Wahrscheinlichkeitsgrenze anzupassen. Unsere Experimente zeigen, dass die auf den FARIMA-Modellen basierenden einstufigen Vorhersagen besser sind als diejenigen auf der Grundlage von autoregressiven integrierten gleitenden Durchschnittsmodellen (ARIMA). Wir schlagen auch einen prädiktionsbasierten Zugangskontrollalgorithmus in hybriden QoS-Netzwerken mit WiFi-Zugang unter Verwendung der FARIMA-Modelle vor. Die umfassenden Simulationsexperimente werden durchgeführt, um die Wirksamkeit des vorgeschlagenen Zugangskontrollalgorithmus zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s11432-006-2002-x ef6051708ec37dfe5c3fc9913b6c351b;de;;;1.2.;;;Invarianten der Fokker-Planck-Gleichungen Eine schwache Invariante eines stochastischen Systems ist so definiert, dass ihr Erwartungswert bezüglich der Verteilungsfunktion als Lösung der zugehörigen Fokker-Planck-Gleichung zeitlich konstant ist. Für die zeitliche Entwicklung der Fluktuationen der Invariante wird eine allgemeine Formel angegeben. Eine Anwendung auf das Problem des Aktienkurses im Finanzwesen wird dargestellt. Es wird gezeigt, wie diese Theorie es ermöglicht, die Wachstumsrate der Fluktuationen zu reduzieren.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2016-60215-1 141abccc2a0e318186fe3a895e9507e6;de;;;1.2.;;;Aktives Urlaubsverhalten von Mitgliedern in einer fehlertoleranten Gruppe Aktive Replikation ist ein wirksames Mittel zur Verbesserung der Fehlertoleranzfähigkeit in verteilten Systemen. Eine fehlertolerante Gruppe besteht aus Replikaten von Schlüsselkomponenten in einem System. Dieses Papier analysiert drei Arten von Urlaubssemantiken von Gruppenmitgliedern und zeigt Aktivitäten, an denen ein Gruppenmitglied beteiligt ist. Dann werden die Anforderungen an ein Gruppenmitglied zum sicheren Verlassen festgelegt. In Bezug auf die Semantik von Quick-Leave wird in diesem Papier eine Lösung vorgeschlagen und das nichtleere Protokoll und das Relay-Protokoll im Detail diskutiert. Außerdem liefert es Beweise für die Korrektheit und die Beendigungseigenschaft der Protokolle. Die Lösung ist ein Baustein für ein praktisches und operatives Modul zur Gruppenmitgliedschaft.;-;-;-;https://link.springer.com/article/10.1360/03yf0280 aa2b685645548eddf43b83908c27e5fb;de;;;1.2.;;;"Ereignisverständnis der Mensch-Objekt-Interaktion: Objektbewegungserkennung über stabile Änderungen In diesem Kapitel wird eine Methode zur Erkennung von Objektbewegungen in Haushaltsumgebungen vorgeschlagen. Das vorgeschlagene Verfahren erkennt ""Objektplatzierung"" und ""Objektentfernung"" über Bilder, die von in die Umgebung eingebetteten Kameras aufgenommen werden. Wenn eine Objektbewegungserkennung in Haushaltsumgebungen durchgeführt wird, gibt es mehrere Schwierigkeiten: Das Verfahren muss Objektbewegungen robust erkennen, selbst wenn die Größe von Objekten klein ist, das Verfahren muss Objekte und Nicht-Objekte wie Menschen unterscheiden. In dieser Arbeit schlagen wir ein Verfahren zur Erkennung von Objektbewegungen vor, indem wir „stabile Änderungen“ erkennen, die sich vom aufgezeichneten Zustand ändern, aber die sich ändern. Um Objekte und Nicht-Objekte über die stabilen Veränderungen zu kategorisieren, obwohl Nicht-Objekte langfristige Veränderungen vornehmen (z. B. eine Person sitzt im Sitzen), verwenden wir die Bewegungshistorie veränderter Regionen. Um die Objektplatzierung und Objektentfernung zu klassifizieren, verwenden wir außerdem ein mehrschichtiges Hintergrundmodell, das als geschichtetes Hintergrundmodell und Kantensubtraktionstechnik bezeichnet wird. Das Experiment zeigt, dass das System Objekte robust und mit ausreichenden Bildraten erkennen kann.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17554-1_9 8203022e8f79476e6e039e95ff188004;de;;;1.2.;;;Mathematische Modelle für die Klangsynthese Die Klangsynthese ist ein Bereich der Computermusikforschung, und in ihrer Geschichte wurden einige mathematische Modelle vorgestellt. Wir stellen einige mathematische Modelle der Klangsynthese vor, insbesondere „Recurrent Neural Network Synthesis“ und „Hamiltonian Algorithm Synthesis“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0269-8_43 eec02110f27848b68419e749274ebd26;de;;;1.2.;;;Konzentrierte Tensidsysteme Tensidmoleküle bestehen aus zwei sehr unterschiedlichen Teilen, einer ist polar und wasserlöslich, während der andere unpolar ist und sich in Ölen auflöst. Diese Substanzen adsorbieren stark an Wasser/Öl-Grenzflächen, da der polare Teil (die „Kopfgruppe“) von Wasser umgeben sein kann, während der unpolare Teil (der „Schwanz“) im Öl verbleibt. Der Begriff „amphiphil“ wird auch verwendet, um diese Verbindungsklasse zu beschreiben. Beispiele für typische Tensidstrukturen sind in Tabelle I aufgeführt. Eine große Vielfalt chemischer Strukturen kann als Tensidköpfe wirken, einschließlich ionischer und nichtionischer Gruppen. Die für eine Kopfgruppe erforderliche minimale Polarität scheint gerade größer zu sein als die eines einzelnen CH;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-6513-5_7 77e997094483bf2a71032c3a4f342398;de;;;1.2.;;;Untersuchungen über allgemeine Metrik Von Metrik ist in verschiedenen Teilen der Geometrie die Rede, in der Elementargeometrie, in der Differentialgeometrie, in der Maßtheorie, in der Punktmengenlehre. Zwischen den verschiedenen Gesichtspunkten, unter denen das Messen untersucht wird, einen Zusammenhang auf allgemeinster (mengentheoretischer) Grundlage herzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6110-4_20 e4c5f9555f751037b8b905ab927262ad;de;;;1.2.;;;Fuzzy-Ähnlichkeits-Matching-Methode für Innenarchitektur-Zeichnungsempfehlung In unserer vorherigen Studie zum Abrufen von Innenarchitekturzeichnungen wurde eine Kosinus-Ähnlichkeitsvergleichsmethode für eine binäre Messskala vorgeschlagen und auf ein Empfehlungssystem angewendet. Bei gemischten Typen von Intervallen, Nominal-, Ordinal- oder Verhältnisskalen schlägt dieses Abgleichverfahren jedoch fehl, da die Cosinus-Ähnlichkeitsmaßfunktion für Ordinal- und Nominalwerte nicht definiert ist. Im Vergleich zu unserer vorherigen Studie schlägt dieses Papier eine neue Fuzzy-Ähnlichkeits-Matching-Methode für gemischte Messskalen vor und wendet die Matching-Methode auf ein Empfehlungssystem an. Eine numerische Fallstudie wurde durchgeführt, um die Wirksamkeit und Fähigkeiten der vorgeschlagenen Ähnlichkeitsvergleichsmethode für den Umgang mit Zeichnungsempfehlungsproblemen für Innenarchitekturen zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s12626-016-0061-z 8cdee630f9db36afae2c88d9261f713a;de;;;1.2.;;;Evaluierung von CMIP5-Klimamodellen bei der Simulation des ozeanischen latenten Wärmeflusses 1979–2005 über dem Pazifik Der klimatologische Mittelwert, die jahreszeitliche Variation und der langfristige Aufwärtstrend des latenten Wärmeflusses (LHF) von 1979–2005 in historischen Durchläufen von 14 gekoppelten allgemeinen Zirkulationsmodellen aus CMIP5 (Coupled Model Intercomparison Project Phase 5) werden gegen OALux (Objectively Analyzed air –Meeresflüsse) Daten. Die modellübergreifende Diversität dieser Modelle bei der Simulation des klimatologischen Jahresdurchschnitts des LHF wird diskutiert. Die Ergebnisse zeigen, dass die Modelle den klimatologischen LHF recht gut erfassen können, die Amplituden jedoch im Allgemeinen überschätzt werden. Modellsimulierte saisonale Variationen des LHF stimmen gut mit Beobachtungen mit überschätzten Amplituden überein. Die möglichen Ursprünge dieser Verzerrungen sind Verzerrungen der Windgeschwindigkeit in den CMIP5-Modellen. Die Diversitätsanalyse zwischen den Modellen zeigt, dass der insgesamt stärkere oder schwächere LHF über der tropischen und subtropischen Pazifikregion und die meridionale Variabilität des LHF die beiden bemerkenswertesten Diversitäten der CMIP5-Modelle sind. Die Regressionsanalyse weist darauf hin, dass die Diversität zwischen den Modellen aus der Diversität des simulierten SST und der oberflächennahen spezifischen atmosphärischen Luftfeuchtigkeit resultieren kann. Vergleicht man den beobachteten langfristigen Aufwärtstrend, werden die Trends von LHF und Windgeschwindigkeit weitgehend unterschätzt, während Trends von SST und luftspezifischer Luftfeuchtigkeit stark überschätzt werden, was der Ursprung der Modellverzerrungen bei der Reproduktion des LHF-Trends sein könnte.;-;-;-;https://link.springer.com/article/10.1007/s00376-015-5016-8 0ec0ac9aea3f1ac7d86ceb1e371b6fdc;de;;;1.2.;;;ÄNDERUNGSERKENNUNG UND WARTUNG EINES XML-WEB-WAREHOUSES Das World Wide Web ist ein beliebtes Übertragungsmedium, das eine riesige Menge an Informationen enthält. Das Web-Warehouse ist ein effizientes und effektives Mittel, um die Nutzung von Informationen im Web zu erleichtern. XML ist zum neuen Standard für den semistrukturierten Datenaustausch über das Web geworden. In diesem Papier untersuchen wir daher das XML-Web-Warehouse und schlagen einen Ansatz für die Probleme der Änderungserkennung und Lagerverwaltung in einem XML-Web-Warehouse-System vor. Dieses Papier hat drei Hauptbeiträge. Zunächst schlagen wir ein objektorientiertes Datenmodell für XML-Webseiten im Web Warehouse sowie eine Systemarchitektur zur Änderungserkennung und Lagerpflege vor. Zweitens schlagen wir eine Änderungserkennungsmethode basierend auf der Mobile-Agent-Technologie vor, um aktiv Änderungen von Datenquellen des Web-Warehouse zu erkennen. Drittens schlagen wir eine inkrementelle und verzögerte Wartungsmethode vor, um XML-Webseiten im Web Warehouse zu pflegen. Wir haben unseren Ansatz mit einem Rewriting-Ansatz zur Speicherung und Wartung des XML-Web-Warehouse durch Experimente verglichen. Die Leistungsbewertung zeigt, dass unser Ansatz hinsichtlich Reaktionszeit und Speicherplatz des Web-Warehouse effizienter ist als der Rewriting-Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5347-4_7 599e3f55762dbc2724382103aaf60b63;de;;;1.2.;;;Multifluid-Theorie eines Plasmas In den vorherigen Kapiteln haben wir hauptsächlich Zweiphasenströmungen betrachtet, bei denen sich zwei verschiedene Arten von Fluiden zu einem Gemisch für das gesamte Strömungsfeld vermischen. Manchmal müssen wir die Mischung von mehr als zwei Arten betrachten und nennen die resultierende Strömung als Mehrphasenströmung, wenn diese Flüssigkeit aus Flüssigkeit und/oder Gas und/oder fluidisierten Feststoffpartikeln besteht. Mehrphasenströmung wird manchmal als Mehrkomponentenströmung bezeichnet, wenn sich diese Flüssigkeiten in derselben Phase, aber unterschiedlicher Art befinden. Zum Beispiel betrachten wir die Mischung mehrerer Arten von Gasen. Ein Plasma kann als eine Mischung von N-Spezies betrachtet werden, die aus Ionen, Elektronen und neutralen Teilchen besteht. Diese Ionen und neutralen Teilchen in einem Plasma sind normalerweise Gasteilchen. In einigen Fällen können diese Ionen und neutralen Partikel jedoch feste Partikel oder Aerosole sein. Daher ist der Plasmafluss im Allgemeinen ein Mehrphasenfluss. Aus makroskopischer Sicht sollte eine vollständige Beschreibung des Strömungsfeldes eines Plasmas aus den strömungsdynamischen Größen aller Spezies bestehen, dh Geschwindigkeitsvektoren, Druck, Dichte und Temperatur sowie die spezifische Strahlungsintensität aller Spezies, und die elektromagnetischen Felder. Eine solche Analyse ist als Multifluid-Theorie der Strahlungsmagnetogasdynamik bekannt [12]. Die Multi-Fluid-Theorie eines Plasmas aus neutralen und geladenen Gasteilchen ist ausführlich untersucht worden [2, 13]. Mit einigen Modifikationen kann diese klassische Multifluid-Theorie von Gasen für den Fall der Mehrphasenströmung erweitert werden. Die Multifluid-Theorie eines Gasgemisches wurde sowohl aus mikroskopischer [2] als auch aus makroskopischer Sicht [13] untersucht. Daher werden wir beide sowie die Beziehungen zwischen diesen beiden Ansätzen diskutieren, damit wir die grundlegenden Gleichungen der Mehrphasenströmung besser verstehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86348-5_10 9b6a459d3a5108266cdd4e0d80781a9b;de;;;1.2.;;;Wo du wohnst und wie das Wetter ist Eines der stimulierendsten Dinge beim Erlernen einer anderen Sprache ist das Entdecken von Lebensbereichen, in denen Grundannahmen und Sichtweisen auf die Welt unseren eigenen ähnlich sind und sich von diesen unterscheiden. Eine erhöhte Sensibilität für diese Dinge macht uns anpassungsfähigere Menschen, da uns bewusst wird, dass die Kategorien, in die wir die Welt einteilen, nicht die einzigen möglichen Sichtweisen sind. Der Alterungsprozess wurde treffend als „Verhärtung der Kategorien“ beschrieben, daher muss alles willkommen sein, was uns weniger starr macht! Diese Einheit bewegt sich in einen dieser kulturell interessanten Bereiche, da sie die Gefühle der Menschen zum Leben in Paris oder in der Provinz untersucht. Offensichtlich haben viele der Themen Widerhall in unserer eigenen Gesellschaft und Sie können einen Großteil der Sprache der Einheit wiederverwenden, um zu erklären, warum Sie sich dafür entscheiden, dort zu leben, wo Sie leben. Allerdings gibt es in den meisten westlichen Ländern nicht den absoluten Gegensatz zwischen der Hauptstadt und dem Rest des Landes, den es in der französischen Psychologie gibt. Man muss sich bewusst sein, dass der Umzug nach Paris für viele Franzosen einen persönlichen und beruflichen Erfolg bedeutet. Aus freien Stücken in den Provinzen zu bleiben, ist eine gründlichere Ablehnung des Lebens auf der Überholspur, als es normalerweise in Großbritannien der Fall ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24815-5_12 9214587e76e7c89e5b0ac8b1307e547c;de;;;1.2.;;;Überprüfung der sozialen Erwartungen durch Modellprüfung abgeschnittener Pfade Ein Ansatz zur Moderation des erwarteten Verhaltens von Agenten in offenen Gesellschaften ist die Verwendung expliziter Sprachen zur Definition von Normen, bedingten Verpflichtungen und/oder sozialen Erwartungen, zusammen mit einer Infrastruktur, die die Konformitätsprüfung unterstützt. Dieser Beitrag präsentiert eine logische Darstellung der Erfüllung und Verletzung sozialer Erwartungen, die als bedingte Regeln über eine hybride lineare propositionale Zeitlogik modelliert werden. Unsere Semantik fängt die Intuition ein, dass die Erfüllung oder Verletzung einer Erwartung ohne Rückgriff auf Informationen aus späteren Zuständen festgestellt werden muss. Wir definieren ein Mittel zur Aktualisierung der Erwartungen von einem Zustand zum nächsten basierend auf dem Formelverlauf und zeigen, wie die Konformitätsprüfung durch die Erweiterung der MCLITE- und MCFULL-Algorithmen des Hybrid Logics Model Checker implementiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00443-8_14 e38836ff5ee4eb650dec1cc96f3b7fdd;de;;;1.2.;;;Abnorme Organogenese von Gesichtsstrukturen Ein Großteil der frühen Forschungen zur embryonalen Gesichtsentwicklung wurde an Amphibienembryonen durchgeführt. In letzter Zeit hat sich der Schwerpunkt auf Vogel- und Säugetierembryonen verlagert, und die Entwicklung und Anwendung der erforderlichen neuen Techniken haben zu beträchtlichen Fortschritten beim Verständnis der Entwicklungsmechanismen geführt. Die nun aufkommende Beschreibung der Gesichtsembryogenese spiegelt eine Abfolge von Ereignissen wider, die bei den verschiedenen untersuchten Wirbeltierembryonen ähnlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8933-4_17 4651b703a7153bfeb1bc264a55ac9663;de;;;1.2.;;;Neoklassische Wachstumsmodelle Die allgemeine Entwicklungslinie ergibt sich aus dem oben in 11.7 untersuchten neoklassischen Grundmodell. Wesentliches Merkmal ist die Annahme einer glatten Produktionsfunktion, die eine kontinuierliche Bandbreite möglicher Werte der Output-Kapital-Relation (1/;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-81541-8_14 27d90f389cb00f5def9d169bbae9731b;de;;;1.2.;;;Gateway-Punkte auf Scara-Parallelrobotern. Ultraschnelle Pick-and-Place-Operationen In diesem Beitrag wird Gateway Configuration als neues Konzept für den schnellen Betrieb eines Scara Parallelroboters mit geringem Energieverbrauch vorgestellt. Der Mechanismus und sein kinematisches Problem werden zusammen mit dem Dynamikmodell vorgestellt. Das vorgestellte Regelschema besteht aus einem herkömmlichen PID und einem Pre-Feedforward-Term. Für eine bestimmte Trajektorie haben wir die Ergebnisse einer konventionellen Konfiguration und zweier Gateway-Konfigurationen verglichen. Die simulierten Ergebnisse zeigen, dass Gateway-Konfigurationen eine qualitativ hochwertige Endeffektor-Positionsverfolgung mit einem sehr geringen Energieverbrauch bieten. Obwohl die Ergebnisse für eine bestimmte Trajektorie präsentiert werden, können im Fall eines Scara-Parallelroboters mehrere Trajektorien in Bezug auf Jacobi-Matrix und Ellbogenmechanismusabstand gefunden werden. Die hier präsentierten Ergebnisse ermöglichen die Entwicklung eines ultraschnellen Manipulators für Pick-and-Place-Operationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20131-9_59 c8f09303ccbac005866dfd66934c5b38;de;;;1.2.;;;M-Geocast: Robustes und energieeffizientes geometrisches Routing für mobile Sensornetzwerke In diesem Beitrag untersuchen wir eine praktische Routing-Lösung für eine neue Klasse von drahtlosen Sensornetzwerken, bei denen jeder Knoten jederzeit mobil sein kann. Ausgehend von GPS-fähigen Sensorknoten schlagen wir ein neues geometrisches Routing-Protokoll namens M-Geocast vor, das darauf ausgelegt ist, Knotenmobilität sowie Ortungsdienste für solche mobilen Sensornetzwerke effizient zu unterstützen. Im Gegensatz zu bestehenden geometrischen Routing-Schemata kann M-Geocast auch einen nicht-geometrischen Pfad zum Ziel erkennen, indem er den Pfadverlauf von Standortaktualisierungen ausnutzt. Somit kann die Routinglücke minimiert werden, indem die beiden alterniert werden. Darüber hinaus verwendet M-Geocast zwei standortbasierte Optimierungen, um den Overhead der On-Demand-Routenerkennung bei unvermeidlichen Routing-Leerstellen weiter zu reduzieren. Durch detaillierte NS-2-Simulationen zeigen wir, dass M-Geocast nicht nur die Netzwerkleistung steigern, sondern auch den Energieverbrauch im Vergleich zu den bestehenden Protokollen reduzieren kann, basierend auf On-Demand-Routenerkennung oder einem einfachen geometrischen Routing.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87785-1_27 407c6406711240e6a153befc1eb283c4;de;;;1.2.;;;It from Bit from It from Bit ... Natur und nichtlineare Logik In den letzten zehn Jahren habe ich gezeigt, dass viele der sogenannten Paradoxien, die durch die Kopenhagener Interpretation der Quantenmechanik generiert wurden, weniger rätselhafte Analogien in der nichtlinearen Dynamik und der Chaostheorie haben. Dies wirft Fragen nach der Möglichkeit von Nichtlinearitäten auf, die den Grundlagen der Quantentheorie innewohnen. Da die meisten von uns nicht intuitiv mit nichtlinearer Logik denken, nutze ich diese Gelegenheit, um auf einige Besonderheiten der nichtlinearen Dynamik und des Chaos einzugehen: die nichtlineare Logik selbst und die mögliche Verbindung unendlicher nichtlinearer Regressionen mit dem freien Willen. Oberflächlich betrachtet kann die nichtlineare Dynamik genauso kontraintuitiv sein wie die Quantentheorie, doch ihre scheinbaren Paradoxien sind einer logischen Analyse zugänglicher. Infolgedessen ist die Verwendung nichtlinearer Dynamik zur Auflösung von Quantenparadoxien einfacher als viele der alternativen Interpretationen, die derzeit formuliert werden, um die orthodoxe Interpretation zu ersetzen. Die Chaostheorie könnte ein Kandidat für die Überbrückung der Lücke zwischen dem Einstein so beliebten Determinismus und der statistischen Interpretation der Kopenhagener Schule sein: Denn deterministisches Chaos ist zwar deterministisch, jedoch erfordern intrinsische Einschränkungen der Genauigkeit bei der Messung der Anfangsbedingungen eine statistische Analyse. Sowohl Einstein als auch Bohr hätten in ihren Debatten Recht gehabt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12946-4_19 acbd81561fa396660a061923e8fce0ff;de;;;1.2.;;;Reisevorbereitungen treffen Das Durcharbeiten dieser Einheit sollte Sie in die Lage versetzen, Ihre eigenen Reisevorbereitungen auf Französisch zu treffen. Es stärkt auch Ihr Selbstvertrauen beim Umgang mit geschriebenen Texten, bei denen Sie nicht jedes Wort verstehen. In den meisten Fällen, wenn Sie die Art von Texten lesen, die in dieser Einheit erscheinen – Touristenbroschüren und Informationen zur Autovermietung –, lesen Sie zu einem bestimmten Zweck: zum Beispiel um herauszufinden, wie viel etwas kostet und was im Preis inbegriffen ist . Dazu müssen Sie nicht unbedingt jeden Textabschnitt verstehen. Was Sie brauchen, ist der Wille, sich nicht von den Wörtern abschrecken zu lassen, die Sie nicht kennen. Ein sehr guter Tipp ist, die Dinge dreimal durchzulesen, bevor Sie zum Wörterbuch greifen. Probieren Sie es aus – Sie werden überrascht sein, wie viel mehr Sie beim dritten Mal verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24815-5_9 a0edd45c7d0ee458badcc64164ebc6a6;de;;;1.2.;;;Dekadische Variationen intensiver tropischer Wirbelstürme über dem westlichen Nordpazifik in den Jahren 1948–2010 Unter Verwendung der besten Streckendaten des Joint Warning Typhoon Center (JTWC) während des Zeitraums 1948–2010 wurden dekadische und interdekadische Veränderungen der jährlichen Häufigkeit von tropischen Wirbelstürmen (TC) der Kategorie 4 und 5 im westlichen Nordpazifikbecken untersucht. Dadurch, dass sich alle beobachteten TCs im JTWC-Datensatz entlang der beobachteten TC-Tracks in einem TC-Intensitätsmodell bewegen konnten, wurde die jährliche TC-Häufigkeit der Kategorien 4 und 5 simuliert. Die Ergebnisse stimmten gut mit Beobachtungen überein, als die TC-Intensität vor 1973 aufgrund von zeitabhängigen Verzerrungen aufgrund von Änderungen in der Mess- und Berichterstattungspraxis angepasst wurde. Die simulierten und adjustierten Zeitreihen zeigten eine signifikante dekadische (12–18 Jahre) Variabilität, während die interdekadische (18–32 Jahre) Variabilität statistisch nicht signifikant war.;-;-;-;https://link.springer.com/article/10.1007/s00376-013-3011-5 3510850502da8855b35e515df05df9e8;de;;;1.2.;;;Mobilitätsvorhersageschemata in drahtlosen Ad-hoc-Netzwerken Mobile Ad-hoc-Netzwerke (MANETs) sind Multihop-Netzwerke, die in der Lage sind, eine Kommunikation ohne eine bereits vorhandene Infrastruktur aufzubauen. Aufgrund der häufigen Knotenmobilität und unzuverlässigen drahtlosen Verbindungen ist das Netzwerk durch unvorhersehbare topologische Veränderungen gekennzeichnet. Für eine robustere und zuverlässigere Kommunikation ist es wichtig, dass ein mobiler Knoten Adressänderungen antizipiert und seine zukünftigen Routen im Netzwerk vorhersagt. In diesem Kapitel werden prädiktionsbasierte Mobilitätsmanagementschemata für mobile Ad-hoc-Netzwerke beschrieben. Wir schlagen ein auf einem Markov-Modell basierendes Mobilitätsmanagement-Schema vor, das einen adaptiven Standortvorhersagemechanismus bereitstellt. Wir haben die Simulationsmethode verwendet, um die Vorhersagegenauigkeit sowie die Wahrscheinlichkeit, die richtigen Vorhersagen zu treffen, zu bewerten. Die Simulationsergebnisse zeigten, dass Markov-Modelle höherer Ordnung eine etwas größere Vorhersagegenauigkeit aufweisen als Markov-Modelle niedrigerer Ordnung. Die Vorhersagegenauigkeit nimmt jedoch mit zunehmender Wahrscheinlichkeit einer zufälligen Bewegung sowohl für die Netzwerkgrößen als auch für die Anzahl von Hops ab.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22792-X_9 6120906c5bfb466898467f43754c4223;de;;;1.2.;;;Kinetischer Scherwiderstand, Flüssigkeitsdruck und Strahlungseffizienz bei seismischen Verwerfungen Bei Erdbebenverwerfungen hängen die Strahlungseffizienz und der Grad des Spannungsabbaus entscheidend von der kinetischen Scherfestigkeit ab. Es wird oft angenommen, dass dies während des Gleitens konstant bleibt, aber geologische Beweise deuten darauf hin, dass es bei moderaten oder großen seichten Erdbeben dramatisch auf Werte nahe Null sinken kann, sobald ein Gleiten einsetzt, entweder durch Schmelzenbildung oder durch vorübergehende Erhöhung des Flüssigkeitsdrucks auf der Verwerfungsebene . Der letztgenannte, wahrscheinlich häufigere Prozess kann teilweise durch eine Wechselwirkung zwischen Temperatur und Wasserdruck und teilweise durch Dilatanzerholung beim Abbau von Scherspannungen entstehen. Bleibt die Verwerfung undrainiert, sollte der Spannungsabbau absolut sein, wobei die seismische Effizienz hohe Werte erreicht, damit Spannungsabfälle ein Maß für die Höhe der tektonischen Schubspannung in Verwerfungszonen sind. Belege dafür sind die Beobachtungen, dass die scheinbare Spannung im Allgemeinen etwa die Hälfte des Spannungsabfalls ausmacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5745-1_24 6ff4101dae2457b588d6fa8744f2e99f;de;;;1.2.;;;Korrelations-Matching-Verfahren für den schwachen Stationaritätstest des LRD-Verkehrs Der Stationaritätstest von Long Range Dependent (LRD) Verkehr bleibt ein Herausforderungsproblem im Bereich der Verkehrstechnik. Aufgrund der Bedeutung der Verkehrstheorie im Internet ist es sehr erwünscht, eine Lösung für dieses Problem zu finden. Dieses Papier stellt eine Methode des schwachen Stationaritätstests einer LRD-Verkehrsserie mit einer einzigen Historie endlicher Länge vor. Es wird demonstriert, wie dieses Verfahren zum Testen der Stationarität des realen Verkehrs angewendet wird. Die Ergebnisse in diesem Papier legen nahe, dass es keine allgemeine Schlussfolgerung geben kann, dass der Verkehr entweder stationär oder nicht stationär ist, da die Stationarität des Verkehrs vom Beobachtungsmaßstab abhängig ist. Einige der untersuchten realen Verkehrsspuren, die in einem Beobachtungsmaßstab stationär sind, können in einem größeren Beobachtungsmaßstab instationär sein.;-;-;-;https://link.springer.com/article/10.1007/s11235-009-9206-5 3d166aa01b2dd685697b9093d3b4d26b;de;;;1.2.;;;Komplexität und Unschärfe in der Wissenschaft und Technologie des 20. Jahrhunderts Dieser historische und philosophische Aufsatz zeigt die parallelen Ansichten von Warren Weaver und Lotfi Zadeh in den 1950er bzw. 1960er Jahren zur Mathematik in Naturwissenschaften und Technik und ihre Forderungen nach „neuer Mathematik“ zur Lösung einer neuen Klasse von Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_37 4c66e7d36ce643616f8a39fd3ed85035;de;;;1.2.;;;Lernkurve für das kollektive Verhalten von Zero-Intelligence-Agenten in aufeinanderfolgenden Arbeitssucheprozessen mit einer Vielfalt des MaxEnt-Prinzips von Jaynes-Shannon Inspiriert durch das unüberwachte Lernen oder die Selbstorganisation im Kontext des maschinellen Lernens versuchen wir hier eine „Lernkurve“ für das kollektive Verhalten arbeitssuchender „Null-Intelligenz“-Arbeitskräfte in sukzessiven Arbeitssucheprozessen zu zeichnen. Unser Arbeitsmarkt soll speziell für Hochschulabsolventen in Japan geöffnet werden, wo die Studierenden mehrere Chancen hintereinander haben;-;-;-;https://link.springer.com/article/10.14441/eier.A2013004 b1242f1860a84ac476c7eaac44f2f7d2;de;;;1.2.;;;Im Institut Pasteur – Teil I Prophagen und der Fruchtbarkeitsfaktor F Das Institut Pasteur in Paris, seit seiner Gründung durch seinen Namensgeber im Jahr 1888 am gleichen Standort ansässig, sollte ursprünglich immunisierende Seren herstellen und entwickelte damit eine lange und solide Tradition in der medizinischen Bakteriologie und Virologie. Durch letztere war das Institut ein Ort der Phagenforschung der Vor-Delbrück-Ära. Es war Felix d’Hérelle, ein französisch-kanadischer Forscher am Institut Pasteur, der 1917 Bakteriophagen beschrieb, die er aus dem Stuhlgang von Patienten isolierte, die von einer Shigellose-Disenterie genesen. Dementsprechend gilt d’Hérelle als einer der Entdecker der Phagen. Obwohl der Brite Frederick Twort bereits 1915 in Kulturplatten mit Staphylokokken einen bakterientötenden, sich selbst vermehrenden Wirkstoff beobachtet hatte, war dies d’Hérelle nicht bekannt. Die Expertenmeinungen gehen auseinander, wem der Verdienst der Priorität zukommen sollte. Während Tworts Arbeit mit seinem Tod als Soldat während des Ersten Weltkriegs abrupt endete, hinterließ d’Hérelle eine Reihe von Anhängern, die eine Reihe verschiedener Phänomene im Zusammenhang mit Phagen beschrieben, ihre Beobachtungen jedoch nie wirklich interpretieren konnten. Jahre später bemerkte das Ehepaar Eugène und Elisabeth Wollman, die ebenfalls am Institut Pasteur arbeiteten, ein bemerkenswertes Phänomen: Unter bestimmten Umständen infizierten einige Phagen Bakterien, ohne deren Auflösung zu bewirken. Solche Phagen verblassten nach dem sofortigen Nachweis, aber jede Zelle des resultierenden Klons blieb unter der ständigen Bedrohung, wenn auch mit geringer Wahrscheinlichkeit, nach einigen Generationen zu lysieren und dabei nachkommende Phagen freizusetzen. Dies war das Phänomen, das als Lysogenie bezeichnet wird. Abgesehen von den virulenten Phagen, die die infizierten Bakterien bedingungslos lysieren ließen, gab es anscheinend eine andere Kategorie von Phagen, die gemäßigte Phagen genannt wurden, die in der Lage waren, in den Wirt einzudringen und dann für viele einen Zustand eines nicht-tödlichen Gleichgewichts herzustellen und aufrechtzuerhalten Generationen. Diese viralen Einheiten – heutzutage Provirus oder Prophagen genannt – teilten sich synchron mit dem Wirt für viele Zellzyklen und behalten dennoch die Fähigkeit, einen ausgewachsenen lytischen Zyklus zu initiieren. Lysogene Bakterien, also solche, die einen Prophagen beherbergen, leben unter dem Damoclean-Schwert des allzeit bevorstehenden, wenn auch selten spontan auftretenden, Lysetodes.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3540-7_11 aa7d8c01104043701bf73a92008f8205;de;;;1.2.;;;Über die Möglichkeit einer computergestützten Ästhetik des Massierens Einige Forscher der philosophischen Ästhetik wenden sich gegen unseren Versuch einer Massageästhetik. In diesem Beitrag zeigen wir jedoch kurz, dass eine Ästhetik des Massierens möglich ist. Wir greifen einige Literaturen auf, auf die oft Bezug genommen wird, um unseren Versuch zu kritisieren, weisen auf ihre Missverständnisse hin und machen dann klar, dass diese Literaturen den Tastsinn selbst nicht behandeln. Schließlich zeigen wir sowohl die aktuellen Ergebnisse der computergestützten Ästhetik in der Massage als auch die Erwartungen für die nahe Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-56844-5_2 f6801cd7140f0573a7b31b281d243e60;de;;;1.2.;;;Ein sequentielles Modell zum Nachdenken über das Verhandeln in Logikprogrammen Dieser Beitrag stellt ein sequentielles Verhandlungsmodell vor, das auf abduktivem Denken in ASP basiert. Wir gehen davon aus, dass jeder Agent durch ein Logikprogramm repräsentiert wird, das das Hintergrundwissen des Agenten kodiert. Jeder Agent hat eine Reihe von Zielen zu erreichen, aber diese Ziele sind normalerweise ohne Zustimmung des anderen Agenten nicht erreichbar. Wir entwerfen ein Verfahren mit wechselnden Angeboten, das zeigt, wie eine Einigung zwischen zwei Agenten durch einen Argumentationsprozess auf der Grundlage von Antwortsatzprogrammierung und Entführung erreicht werden kann. Wir beweisen, dass das Verfahren zu einem Nash-Gleichgewicht konvergiert, wenn jeder Spieler in jeder Runde ein rationales Angebot/Gegenangebot macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40564-8_24 117d3682444aac4df70d7b13d94a9f16;de;;;1.2.;;;Speicherkomplexität automatisierter Vertrauensverhandlungsstrategien Automated Trust Negotiation (ATN) wurde als Mechanismus vorgeschlagen, um gegenseitiges Vertrauen zwischen Fremden aufzubauen. Protokolle und Strategien, die während der ATN verwendet werden sollen, wurden ebenfalls untersucht. Bei der Betrachtung der realen Nutzung von ATN müssen viele Faktoren berücksichtigt werden. Einer der Faktoren, der in früheren Studien nicht berücksichtigt wurde, ist die Gedächtniskomplexität von Verhandlungsstrategien. Dieses Papier analysiert die Speicherkomplexität zuvor vorgeschlagener Verhandlungsstrategien und bewertet den durchschnittlichen Speicherverbrauch durch Simulationen unter Verwendung eines ATN-Frameworks für Webdienste. Die experimentellen Ergebnisse zeigten, dass die Speicherkomplexität der Parsimonious-Strategie mit zunehmender Anzahl von Credentials exponentiell zunimmt, was mit der theoretischen Analyse übereinstimmt. Als Lösung wird ein Verfahren zum Reduzieren des Speicherverbrauchs durch Ausnutzen des Wissens jeder Entität über die Verhandlung vorgestellt. Darüber hinaus stellt das Papier ein neues Kriterium vor, das das Abschneiden der Verhandlung ermöglicht, um den Speicherverbrauch in Situationen zu reduzieren, in denen die Verhandlung fehlschlägt. Versuchsergebnisse, die die Wirksamkeit der obigen Verfahren bei der Reduzierung des Speicherverbrauchs und der Verhandlungslänge zeigen, werden ebenfalls präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11161-7_16 104005fc49b1fdd5928925af3d626ad5;de;;;1.2.;;;Kategorisierung von Invarianten in Eichtheorie und symplektischer Geometrie Dies ist eine Mischung aus Umfrageartikel und Forschungsankündigung. Wir diskutieren Instanton-Floer-Homologie für 3 Mannigfaltigkeiten mit Rand. Wir diskutieren auch eine Kategorisierung der Lagrangeschen Floer-Theorie unter Verwendung der ungehinderten immersierten Lagrangeschen Korrespondenz als Morphismus in der Kategorie der symplektischen Mannigfaltigkeiten.;-;-;-;https://link.springer.com/article/10.1007/s11537-017-1622-9 98f390e2f8dc6d5b6cb4cc0dc9854894;de;;;1.2.;;;Faktoren, die die emotionale Instabilität bei ambulanten Patienten mit rheumatoider Arthritis mit eingeschränkter Funktionsstörung beeinflussen Wir versuchten herauszufinden, welche Hintergrundfaktoren die wichtigsten Indikatoren für psychische Probleme wie emotionale Instabilität, ein Gefühl der Hoffnungslosigkeit und Suizidalität bei ambulanten Patienten mit rheumatoider Arthritis (RA) mit eingeschränkter funktioneller Störung waren. Unter weiblichen RA-Patienten ab 20 Jahren, die die Ambulanz aufsuchten, wurden 101 Patienten der Klassen I und II als Probanden für die vorliegende Studie ausgewählt. Ein Originalfragebogen und ein psychologischer Test (CMI) wurden den Probanden, die ihr schriftliches Einverständnis gegeben hatten, gegeben, und eine Analyse wurde bei 85 Patienten durchgeführt, die alle schriftlichen Formulare zurückschickten. Ihre emotionale Instabilität stand im Zusammenhang mit Faktoren wie Unfähigkeit, die Natur der RA-Erkrankung und ihrer Behandlung zu verstehen, das Wertgefühl hatte sich nach der Entwicklung der RA verändert, der Nichtgebrauch von Medikamenten und die Dauer der Krankheit. Ein Gefühl der Hoffnungslosigkeit war mit Rauchen verbunden, und eine Suizidalität war mit Rauchen und Klasse I verbunden. In dieser Studie identifizierten wir einen charakteristischen Zusammenhang zwischen emotionaler Instabilität und Hintergrundfaktoren. Die genaue Beachtung dieser Faktoren kann daher hilfreich sein, um das Auftreten psychischer Probleme zu verhindern und wirksame frühzeitige Behandlungsstrategien zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s101650070010 6b911f48d52d28787a3328ab185f583a;de;;;1.2.;;;Erweitern der Servicedomäne einer interaktiven begrenzten Warteschlange Moderne Computersysteme bestehen aus Softwarekomponenten, die Informationen speichern und über Schnittstellen Dienste bereitstellen. Ein komponentenbasiertes verteiltes System entsteht durch eine ständige Interaktion [1] zwischen den Komponenten und der Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74935-8_41 20ce469701c22ae113117d3fa0f23125;de;;;1.2.;;;Reduktion partieller Ordnung für allgemeine Algorithmen zur Zustandserkundung Die Reduktion partieller Ordnung ist eine der Haupttechniken, die verwendet wird, um das Problem der kombinatorischen Zustandsexplosion zu lösen, das bei der Prüfung von Modellen mit expliziten Zuständen gleichzeitiger Systeme auftritt. Die Reduzierung wird durchgeführt, indem die Unabhängigkeit gleichzeitig ausgeführter Ereignisse ausgenutzt wird, wodurch Teile des Zustandsraums beschnitten werden können. Eine wichtige Bedingung für die Solidität von auf partieller Ordnung basierenden Reduktionsalgorithmen ist eine Bedingung, die ein unbegrenztes Ignorieren von Aktionen beim Beschneiden des Zustandsraums verhindert. Dieser Zustand wird allgemein als der;-;-;-;https://link.springer.com/article/10.1007/s10009-008-0093-y 5bc011502db020a16a79b9d7bd985fd4;de;;;1.2.;;;C-ARIES: Eine Multithread-Version des ARIES-Wiederherstellungsalgorithmus Der ARIES-Wiederherstellungsalgorithmus hat einen erheblichen Einfluss auf die aktuelle Denkweise zur Transaktionsverarbeitung, Protokollierung und Wiederherstellung. In diesem Papier stellen wir den C-ARIES-Algorithmus vor, der den ursprünglichen Algorithmus um die Fähigkeit erweitert, Transaktionsabbrüche und Crash-Recovery hochgradig gleichzeitig durchzuführen. Gleichzeitigkeit wird erreicht, indem Transaktionsabbrüche und die Wiederherstellungsphasen Redo und Undo Seite für Seite durchgeführt werden. Ein zusätzlicher Vorteil von C-ARIES besteht darin, dass das Datenbanksystem am Ende der Analysephase mit der normalen Verarbeitung beginnen kann, anstatt auf den Abschluss des Wiederherstellungsprozesses zu warten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74469-6_32 02cf722b8b38dbe80451ca20b05ef93b;de;;;1.2.;;;Oracle Pushdown-Automaten, nichtdeterministische Reduzierbarkeiten und die Hierarchie über die Familie kontextfreier Sprachen Wir implementieren verschiedene Orakelmechanismen auf nichtdeterministischen Pushdown-Automaten, die natürlicherweise nichtdeterministische Reduzierbarkeiten zwischen formalen Sprachen in einer Theorie kontextfreier Sprachen induzieren. Insbesondere untersuchen wir ein Konzept der nichtdeterministischen Viele-Eins-CFL-Reduzierbarkeit und führen Grundlagenarbeit zur Formulierung eines kohärenten Rahmens für weitere Ausführungen durch. Eine andere stärkere Reduzierbarkeit – die Turing-CFL-Reduzierbarkeit – wird ebenfalls im Vergleich diskutiert. Insbesondere die Turing-CFL-Reduzierbarkeit ermöglicht es, eine nützliche Hierarchie (die CFL-Hierarchie) zu induzieren, die über die Familie CFL kontextfreier Sprachen aufgebaut ist. Für jede Ebene dieser Hierarchie werden grundlegende strukturelle Eigenschaften nachgewiesen und drei alternative Charakterisierungen vorgestellt. Wir zeigen auch, dass die CFL-Hierarchie eine nach oben gerichtete Kollapseigenschaft genießt. Es hat sich gezeigt, dass die erste und zweite Ebene der Hierarchie unterschiedlich sind. Wir argumentieren, dass die CFL-Hierarchie mit einer Hierarchie über CFL zusammenfällt, die durch Anwendungen von Viele-Eins-CFL-Reduktionen gebildet wird. Unser Ziel ist es, eine solide Grundlage für Strukturkomplexitätsanalysen in der Automatentheorie zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04298-5_45 e8ab3013381fd355da46df2ecffdd5c9;de;;;1.2.;;;Spritzgießen Das Spritzgussverfahren wurde in Abschnitt 2.2 kurz beschrieben. Im Gegensatz zur Extrusion, die ein kontinuierlicher, stetiger Prozess ist oder sein sollte, ist das Spritzgießen diskontinuierlich, obwohl es normalerweise einem regelmäßig wiederholten Arbeitszyklus folgt. Während des Einspritzens ist der Fluss in einer Formkavität eindeutig zeitabhängig, da sich eine Flussgrenze bewegt, während sich das Material zum Füllen der Form bewegt. Außerdem darf es bei Analysen von Prozessteilen nicht zulässig sein, Terme der Zeitableitung in den Gleichungen für Strömung und Wärmeübertragung zu ignorieren. Ein weiteres wichtiges Merkmal ist, dass beim Spritzgießen sehr strenge Fließbedingungen sowohl in Bezug auf Drücke als auch Verformungsgeschwindigkeiten auftreten. Beim Einspritzen erreichte Schergeschwindigkeiten sind oft höher als diejenigen, für die Viskositätsdaten bequem und zuverlässig erhalten werden können. Drücke sind oft groß genug, um signifikante Änderungen der Materialeigenschaften, insbesondere der Schmelzviskosität, zu bewirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16234-5_7 61e8547cfbefdd7f9f8f7fe9333ecfd4;de;;;1.2.;;;Wachstum und Schwankungen des persönlichen (und des Unternehmens-) Einkommens II Wir berichten über eine moderne Theorie. Kinematik der Einkommensdynamik. Die phänomenologische Studie, die 1997 und 1998 über japanische Steuerzahler mit hohem Einkommen durchgeführt wurde, mit Identifizierungen von Personen in diesen zwei Jahren, enthüllte ein Gesetz, das wir genannt haben:;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-53947-6_38 f415e05510dfc9aa037df3038f233919;de;;;1.2.;;;Immunchemische Analyse von Membranproteinen Membranen sehen im Elektronenmikroskop als Profile dünner Schnitte von Zellen und Organellen oder als innere und äußere Bruchflächen von gefriergebrochenen Membranen täuschend einfach aus. Diese scheinbare physikalische Einfachheit maskiert die Komplexität der Vielfalt von Proteinen, die in den meisten Membranstrukturen gefunden werden, natürlich mit einigen bemerkenswerten Ausnahmen wie Myelin- und Bakterienpurpurmembranen (Bakteriorhodopsin) mit einer sehr begrenzten Proteinkomplementierung. Auflösung der komplexen Anordnungen von Membranproteinen, Bestimmung ihrer Funktionen und molekularen Wirkmechanismen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4085-7_8 9dc9d0e5e5a6f1b7f8bc52b57b488405;de;;;1.2.;;;Modellierung des Stadtwachstums unter Verwendung der Bayes'schen Wahrscheinlichkeitsfunktion Urbanes Wachstum wird als physische und funktionale Veränderung durch den Übergang ländlicher Landschaften in städtische Formen erkannt. Die Zeit-Raum-Beziehung spielt eine wichtige Rolle beim Verständnis des dynamischen Prozesses des Stadtwachstums. Dieser dynamische Prozess besteht aus einer komplexen nichtlinearen Interaktion zwischen mehreren Komponenten, d. h. Topographie, Flüsse, Landnutzung, Verkehr, Kultur, Bevölkerung, Wirtschaft und Wachstumspolitik. Viele Anstrengungen wurden unternommen, um solche dynamischen Prozessdarstellungen mit Hilfe von zellulären Automaten (CA) gekoppelt mit Fuzzy-Logik (Liu 2009), künstlichen neuronalen Netzen (Li und Yeh 2002, Almeida et al. 2008), Markov-Ketten mit einem modifizierten genetischer Algorithmus (Tang et al. 2007), Beweiskraft (Soares-Filho et al. 2004), nichtordinale und multinominale Logitschätzer (Landis 2001), SLEUTH (Clarke et al. 1997, Jantz et al. 2010), und andere (White und Engelen 1997, Batty et al. 1997).;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54000-7_13 5b5920cfe53b441a73f2ef7ea3a69dae;de;;;1.2.;;;Dynamisches Vertrauensbasiertes Zugriffskontrollmodell für Webdienste Das Papier stellt ein neues Vertrauensbasiertes Zugangskontrollmodell vor. In diesem Modell registriert der Dienstanbieter Vertrauensschwellenwert und Vertrauensgewicht auf dem Vertrauensserver. Nur der Vertrauenswert des Dienstanforderers überschreitet den Schwellenwert, er kann das Vertrauen des Dienstanbieters und seiner Dienste erhalten. Innerhalb des Vertrauens wird das direkte Vertrauen regelmäßig aktualisiert, und beide implementieren die Vertrauensbewertung durch die direkte Interaktion von Erfahrungs- und Empfehlungsvertrauensinformationen. Kombinieren Sie die Security Assertion Markup Language (SAML) und die Extensible Access Control Markup Language (XACML) zusammen und betten Sie das SAML-Authentifizierungsmodul und das XACML-Zugriffskontrollmodul in das Modell ein. Das Modell ist flexibel und zuverlässig, da es nicht nur den Vertrauenswert des Dienstanforderers berücksichtigt, sondern auch den Authentifizierungsmechanismus implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30126-1_83 8e434a137553ecd81fbc6faffb8af183;de;;;1.2.;;;Verschlüsselung digitaler Bilder im Frequenzbereich basierend auf DCT und eindimensionalen zellularen Automaten Wir leben in einer Zeit, in der die Sicherheit digitaler Informationen wie digitaler Bilder in vielerlei Hinsicht wichtiger wird und die Übertragung digitaler Bilder über die internen und internationalen Computernetze zunimmt. Der Schutz digitaler Bilder vor unbefugtem Zugriff ist der Hauptzweck dieser Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25327-0_36 b04f67bc7cde055202340988593e8c38;de;;;1.2.;;;Ein Experiment in Programmkomposition und -beweis Dieses Papier untersucht einen kompositorischen Ansatz für die Programmspezifikation, Entwicklung und den Nachweis. Wir wenden eine Kompositionstheorie auf ein Problem im verteilten Rechnen an, um die Stärken und Schwächen dieses kompositorischen Ansatzes zu verstehen. Zuerst beschreiben wir kurz die Theorie. Dann geben wir eine Spezifikation eines gewünschten Systems. Als nächstes schlagen wir ein Design des gewünschten Systems als Komposition von Komponenten vor und beweisen dessen Richtigkeit. Schließlich zeigen wir, wie der Beweis mit dem Konzept der Beobachtung für eine etwas andere Kompositionsstruktur wiederverwendet werden kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012952311559 9d1dbbbf8e75cd74382c91a2c9bf3517;de;;;1.2.;;;Eine fein abgestimmte Methode zur Optimierung der Laufzeitleistung/-leistung für Prozessoren mit adaptiver Pipeline-Tiefe Vor kurzem wurde ein als Pipeline-Stufen-Vereinheitlichung (PSU) bekanntes Verfahren vorgeschlagen, um das Problem des zunehmenden Energieverbrauchs in modernen Mikroprozessoren zu mildern. PSU erreicht eine hohe Energieeffizienz durch die Verwendung einer veränderlichen Rohrleitungstiefe und sein Arbeitsschema ist für eine Feinsteuerungsmethode geeignet. In diesem Papier schlagen wir eine dynamische Methode vor, um feinkörniges Programmintervallverhalten basierend auf einigen leicht zu beschaffenden Laufzeitprozessormetriken zu untersuchen. Mit dieser Methode zur Bestimmung der richtigen Netzteilkonfigurationen während der Programmausführung können wir eine durchschnittliche Reduzierung des Energieverzögerungsprodukts (EDP) um 13,5% für SPEC CPU2000 Integer-Benchmarks im Vergleich zum Basisprozessor erzielen. Dieser Wert ist nur 0,14% größer als die theoretisch idealisierte Steuerung. Unser Ergebnis der Hardware-Synthese zeigt, dass das vorgeschlagene Verfahren den Hardware-Overhead sowohl in Bezug auf die Flächen- als auch die Verzögerungskosten im Vergleich zu einem früheren Programmstudienverfahren, das auf Arbeitssatzsignaturen basiert, stark verringern kann.;-;-;-;https://link.springer.com/article/10.1007/s11390-011-9436-3 9b42318facde943d37221b0c61f32126;de;;;1.2.;;;Praktische, konzeptionelle und ethische Dimensionen einer neurokontrollierten Sprachneuroprothese Eine Sprachneuroprothese ist eine Technologie, die darauf ausgelegt ist, sprachlich relevante neuronale Signale zu erkennen. Diese können aus den Teilen des Gehirns aufgezeichnet werden, die mit dem Sprachverstehen und der Sprachproduktion verbunden sind. Relevante Signale können von der Oberfläche des Gehirns oder tiefer darin abgeleitet werden. Unterschiedliche Bereiche und unterschiedliche Aufnahmetechniken (z. B. Oberflächen- vs. intrakortikale Sonden) bieten unterschiedliche Zugangsmöglichkeiten zu sprachlich relevanten Signalen. Das Prinzip jedes Ansatzes konzentriert sich jedoch auf die Dekodierung der neuronalen Aktivität, so dass die von ihnen repräsentierten offenen Sprachlaute synthetisiert und künstlich realisiert werden können. Dies erhöht die Möglichkeit, die Sprache für diejenigen wiederherzustellen, die ihre Fähigkeit zur Kommunikation beispielsweise durch Krankheit oder Verletzung verloren haben. Dies wirft potenzielle ethische Fragen auf, insbesondere angesichts der Rolle der künstlichen Intelligenz bei der Entschlüsselung von Ansätzen. Diese Fragen beziehen sich darauf, inwieweit synthetisierte Sprache über die Prothese die Sprachintentionen des Benutzers oder allgemeiner seine Perspektive repräsentiert. Wichtige Fragen zur Benutzersteuerung von Sprachneuroprothesen werden hier behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64590-8_13 9679a49ec9edba9ddbd33d051597786b;de;;;1.2.;;;Untersuchung des Standortmusters kommerzieller Geschäfte in Shichahai, Peking aus der Perspektive der Straßenzentralität Das Standortmuster verschiedener kommerzieller Geschäfte in Shichahai, einem historischen Naturschutzgebiet in Peking, wurde aus der Perspektive der Straßenzentralität untersucht. Viele frühere Studien haben die Beziehung zwischen Straßenzentralität und Landnutzungsmustern oder kommerziellen Aktivitäten auf interurbaner oder intraurbaner Ebene untersucht. Wir haben Shichahai in dieser Studie berücksichtigt, um festzustellen, ob die Straßenzentralität auf der Straßenskala angewendet wurde und ob das Straßennetz der einzige Faktor war, der die Auswahl des Geschäftsstandorts beeinflusste. Zuerst wurden der Nearest Neighbour Index, Nearest Neighbour Hierarchical Spatial Cluster (NNHSC) und die Kernel Density Estimate (KDE)-Methoden verwendet, um räumliche Basisverteilungen kommerzieller Geschäfte bereitzustellen. Zweitens wurden Tools der Stadtnetzwerkanalyse (UNA) verwendet, um die Straßenzentralitätsindizes unter zwei Bedingungen zu messen, mit und ohne die Gewichtung der kulturellen Relikte, die durch eine Hauptkomponentenanalyse (PCA) berechnet wurde. Schließlich wurden sowohl Speicherorte als auch Zentralitätswerte an Knoten für eine Korrelationsanalyse in eine Einheit (Rasterpixel) transformiert. Die Ergebnisse zeigten, dass drei der vier Ladentypen geclustert waren und ihre eigenen Hotspots hatten, die sich hauptsächlich in den östlichen und zentralen Teilen der Stadtblöcke befanden. Die folgenschwersten Erkenntnisse wurden aus den Straßenzentralitätsindizes ermittelt. Unter den drei Geschäftstypen mit Korrelationskoeffizienten über 0,5 wiesen alle Zentralitätsindizes mit Landmarkengewichtung, außer Straightness, höhere Korrelationen auf, wobei Nähe mit Landmarkengewichtung die höchste Korrelation hatte, gefolgt von Betweenness mit Landmarkengewichtung. Daher kamen wir statistisch zu dem Schluss, dass die Straßenzentralität auf der Straßenskala zutreffen könnte und dass das Straßennetz nicht der einzige Faktor war, der das Standortmuster von Geschäften beeinflusste, sondern auch Sehenswürdigkeiten eine bedeutende Rolle spielten. Die Ergebnisse geben Orientierung bei der Festlegung der Auswahlstrategie für Geschäfte in einem Denkmalschutzgebiet.;-;-;-;https://link.springer.com/article/10.1007/s11769-019-1045-z 0069f1babd51e7c21e70721b5e0017eb;de;;;1.2.;;;Summenlogiken und Tensorprodukte Ein Begriff der Faktorisierbarkeit für vektorwertige Maße auf einer Quantenlogik L ermöglicht es uns, von der abstrakten Logik zur Hilbert-Raumlogik überzugehen und dadurch Tensorprodukte zu konstruieren. Eine Behauptung von Kruszynski, dass praktisch jedes orthogonal gestreute Maß faktorisierbar ist, erweist sich als falsch. Einige Kriterien für die Faktorisierbarkeit werden gefunden.;-;-;-;https://link.springer.com/article/10.1007/BF00736013 cbedab29279f64147218ff76a03c8c0c;de;;;1.2.;;;Ist das Vorliegen einer Hyperlipidämie mit einer Beeinträchtigung der endothelabhängigen neointimalen Relaxation nach perkutaner transluminaler Koronarangioplastie verbunden? Um festzustellen, ob eine Hyperlipidämie die endothelabhängige vasomotorische Reaktion entlang des erweiterten Gefäßes nach perkutaner transluminaler Koronarangioplastie (PTCA) beeinflusst, untersuchten wir 32 Patienten mit Eingefäßerkrankung 3–6 Monate nach erfolgreicher PTCA ohne Restenose. Vierzehn Patienten hatten zusätzlich zu den PTCA-Stellen leichte stenotische Läsionen, die keiner PTCA (Nicht-PTCA-Stellen) unterzogen wurden. Veränderungen des Gefäßdurchmessers an 32 PTCA- und 36 Nicht-PTCA-Stellen wurden durch quantitative Angiographie vor und nach intrakoronaren Injektionen von Acetylcholin (20 µg in die rechte und 50 µg in die linke Koronararterie) und von Nitroglycerin (0,1–0,3 mg) beurteilt. Die Acetylcholin-Antwort reichte von 46% (Dilatation) bis -100% (Konstriktion). Alle Koronararterien wurden als Reaktion auf Nitroglycerin erweitert, was auf die Erhaltung der Funktion der glatten Gefäßmuskulatur und das Vorliegen einer Anomalie der Endothelfunktion bei den Patienten mit einer konstriktorischen Reaktion auf Acetylcholin hindeutet. Es gab eine negative Korrelation zwischen der Acetylcholin-Antwort und dem Serum-Gesamtcholesterinspiegel an den PTCA-Stellen (;-;-;-;https://link.springer.com/article/10.1007/BF01746206 2fbad764b07c8e0c7014c5107f4c3f0f;de;;;1.2.;;;Der Ursprung klastischer Mineralverbände in den Aptian-Cenoman-Gesteinen der südwestlichen Ural- und Mugodzhary-Region In dieser Arbeit wird der Ursprung klastischer Mineralassoziationen in den Aptian-Cenoman-Gesteinen der Ural-, Mugodzhary- und nördlichen Ustjurt-Regionen betrachtet. Zur Lösung des Problems werden Methoden der Diskriminanzanalyse verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2708-8_6 4e0c008024f873fd1e80b0c42c54585e;de;;;1.2.;;;Anwendung der Fuzzy-Cluster-Analyse für die akademische Titelbewertung In diesem Beitrag wird zunächst die Fuzzy-Cluster-Analyse vorgestellt, um die Leistungsbewertung des Lehrniveaus anhand von Originaldaten bzw Um die Originalinformationen der Daten vollständig wiederzugeben und die Genauigkeit der Bewertung nicht zu verlieren, wird ein Kombinationsbewertungsmodell basierend auf der Borda-Methode erstellt. Endlich wird ein wissenschaftlicheres und rationaleres Ergebnis erzielt, indem ein neues Modell auf die oben genannten Daten angewendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_30 daddcbea96dc69b9bd01a8768b05a264;de;;;1.2.;;;Experimentelle und numerische Untersuchung der Hypergeschwindigkeits-Aufprallantwort von 2D-Leinwand-C/SiC-Komposit Die Wärmeschutzstruktur eines in Betrieb befindlichen Raumfahrzeugs leidet unweigerlich unter einem Übergeschwindigkeitseinfluss durch Weltraummüll. Der 2D-Leinwand-C/SiC-Verbund ist ein typisches Keramik-Matrix-Material, das großflächig zum Wärmeschutz eingesetzt wird. In dieser Studie werden die Auswirkungen von Mylar-Flyern auf 2D-C/SiC-Verbundwerkstoff und LY12-Hartaluminium im Geschwindigkeitsbereich von 3400 m/s bis 9300 m/s mit einer elektrischen Pistole untersucht. Der Verlauf der freien Oberflächengeschwindigkeit der Probe wird durch das Doppler-Sondensystem aufgezeichnet und die Trümmerwolken werden mit einer Schaumstoffplatte gesammelt. Dann wird ein orthotropes konstitutives Materialmodell ausgewählt, um die Hypergeschwindigkeits-Aufprallantwort des 2D-C/SiC-Verbundmaterials unter Verwendung der kommerziellen Software Autodyn zu beschreiben. Numerische Simulationen werden basierend auf dem Solver der Hydrodynamik glatter Teilchen durchgeführt, und die Ergebnisse stimmen gut mit den experimentellen Daten überein. Die Beziehungen der freien Oberflächengeschwindigkeit zum Flyerdurchmesser und der Plattendicke werden ebenfalls diskutiert. Die Ergebnisse dieser Studie sind sehr nützlich für die Wärmeschutzkonstruktionsplanung.;-;-;-;https://link.springer.com/article/10.1007/s12206-014-1202-3 8fba1aaffdce69cb58c83e607063fda0;de;;;1.2.;;;CTROF: Ein kollaboratives Tweet-Ranking-Framework für personalisierte Online-Empfehlungen Aktuelle Social-Media-Dienste wie Twitter und Sina Weibo sind zu einer unverzichtbaren Plattform geworden und bieten eine Vielzahl von Echtzeitnachrichten. Benutzer sind jedoch oft mit großen Mengen an Informationen überfordert, die über ihre Follower bereitgestellt werden, und verpassen möglicherweise viele unterhaltsame oder nützliche Inhalte. Ein Problem der Informationsüberflutung hat viele Benutzer beunruhigt, insbesondere diejenigen mit vielen Followern und Tausenden von Tweets, die täglich eintreffen. In diesem Fall spielt die personalisierte Echtzeit-Empfehlung eine äußerst wichtige Rolle im Microblog, der die Präferenzen der Benutzer analysieren und die relevantesten und neuesten Inhalte empfehlen muss. Beide stellen große Herausforderungen dar. In diesem Papier konzentrieren wir uns auf die persönliche Online-Tweet-Empfehlung und schlagen a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06605-9_1 73c9cc2b878fc875435384bbdbd2fdf9;de;;;1.2.;;;Ein neues Vorhersagemodell für den Kornertrag in Nordostchina basierend auf der Nordatlantischen Oszillation im Frühjahr und der Eisbedeckung des Beringmeeres im Spätwinter Genaue Schätzungen der Getreideproduktion in der landwirtschaftlich wichtigen Region Nordostchina sind von großer strategischer Bedeutung für die Gewährleistung der Ernährungssicherheit. In diesem Beitrag werden neue Vorhersagemodelle für Mais- und Reiserträge erstellt, die auf dem Nordatlantischen Oszillationsindex im Frühjahr und dem Eisbedeckungsindex des Beringmeeres basieren. Zunächst wird der Zuwachs von Jahr zu Jahr prognostiziert und dann der ursprüngliche Renditewert durch Addition der historischen Rendite des Vorjahres ermittelt. Das multivariate lineare Vorhersagemodell von Mais zeigt eine gute Vorhersagefähigkeit mit einem niedrigen normalisierten mittleren quadratischen Fehler (NRMSE) von 13,9%, und der simulierte Ertrag macht 81% der Gesamtvarianz der Beobachtung aus. Um die Leistung des multivariaten linearen Modells zu verbessern, wird ein kombiniertes Vorhersagemodell für Reis unter Berücksichtigung des Gewichts der Prädiktoren erstellt. Der NRMSE des Modells beträgt 12,9 % und der vorhergesagte Reisertrag erklärt 71 % der Gesamtvarianz. Der entsprechende Kreuzvalidierungstest und der Test unabhängiger Stichproben demonstrieren die Effizienz der Modelle weiter. Daraus wird gefolgert, dass die hier erstellten statistischen Modelle durch Anwendung eines Ansatzes von Jahr zu Jahr rationale Vorhersagen für den Mais- und Reisertrag in Nordostchina vor der Ernte treffen könnten. Die vorliegende Studie kann durch die adäquate Nutzung von vorausgehenden großräumigen Klimasignalen im Voraus neues Licht auf die Ertragsvorhersage werfen.;-;-;-;https://link.springer.com/article/10.1007/s13351-017-6114-6 be031dd968361debc4e9cfb1e06743e9;de;;;1.2.;;;Auswirkungen des zukünftigen Klimawandels auf agroklimatische Ressourcen in Nordostchina In dieser Studie wurden die räumliche Verteilung und sich ändernde Trends der landwirtschaftlichen Wärme- und Niederschlagsressourcen im Nordosten Chinas analysiert, um die Auswirkungen zukünftiger Klimaänderungen auf die agroklimatischen Ressourcen in der Region zu untersuchen. Diese Forschung basiert auf den ausgegebenen meteorologischen Daten des regionalen Klimamodellsystems für Nordostchina von 2005 bis 2099 unter den Szenarien RCP4.5 (niedriges Emissionsszenario) und RCP8.5 (hohes Emissionsszenario) mit niedrigem und hohem Strahlungsantrieb, wie in proposed vorgeschlagen IPCC-AR5. Die Modellergebnisse des Basisszenarios sowie der RCP4.5- und RCP8.5-Szenarien wurden mit Beobachtungsdaten von 91 meteorologischen Stationen in Nordostchina von 1961 bis 2010 zur Durchführung der Analysen assimiliert. Die Ergebnisse zeigen Folgendes: (1) Die räumliche Temperaturverteilung nimmt von Süden nach Norden ab und die Temperatur wird voraussichtlich in allen Regionen ansteigen, insbesondere in einem Szenario mit hohen Emissionen. Die durchschnittliche Jahrestemperatur im Basisszenario beträgt 7,70 °C und die Jahresdurchschnittstemperaturen unter RCP4.5 und RCP8.5 betragen 9,67 °C bzw. 10,66 °C. Andere landwirtschaftliche Wärmeressourcen ändern sich in Übereinstimmung mit Temperaturänderungen. Konkret kommt der erste Tag mit Temperaturen ≥10 °C 3 bis 4 Tage früher, der erste Frosttermin wird um 2 bis 6 Tage verschoben und die Dauer der Vegetationsperiode wird um 4 bis 10 Tage verlängert und die akkumulierte Temperatur steigt um 400 bis 700°C·d. Die Wasserressourcen weisen leichte, aber nicht signifikante Zunahmen auf. (2) Während die historische Temperaturanstiegsrate 0,35°C/10a beträgt, ist die zukünftige Temperaturanstiegsrate im RCP8.5-Szenario mit 0,48°C/10a am höchsten, verglichen mit 0,19°C/10a unter dem RCP4.5 Szenario. In der späteren Hälfte dieses Jahrhunderts ist der Temperaturanstieg im RCP8.5-Szenario deutlich schneller als im RCP4.5-Szenario, mit schnelleren Anstiegen im nördlichen Bereich. Andere landwirtschaftliche Wärmeressourcen zeigen ähnliche Trends wie die Temperatur, jedoch mit unterschiedlichen spezifischen räumlichen Verteilungen. Die Niederschläge in der Vegetationsperiode zeigen in der Regel einen steigenden, aber unbedeutenden Trend in der Zukunft mit relativ großen jährlichen Schwankungen. Die Niederschläge in der östlichen Region werden voraussichtlich zunehmen, während für die westliche Region ein Rückgang erwartet wird. Das zukünftige Klima in Nordostchina wird sich in Richtung höherer Temperatur und Luftfeuchtigkeit ändern. Die Wärmeressource wird weltweit zunehmen, ihre Ungleichheit mit den Niederschlagsänderungen kann sich jedoch negativ auf die landwirtschaftlichen Aktivitäten auswirken.;-;-;-;https://link.springer.com/article/10.1007/s11442-017-1420-6 ab30d6eb8a2fab1e9f1d5757dcc0deb0;de;;;1.2.;;;Werden Fernsehnachrichten zu schnell präsentiert? Fernsehnachrichtensendungen können in Länge und Geschwindigkeit, mit der die Nachrichten präsentiert werden, variieren. Auf 24-Stunden-Nachrichtenkanälen gibt es viel Sendezeit und Nachrichten können erweitert werden, um den verfügbaren Platz auszufüllen. Es gibt Gelegenheiten, Details der Geschichte zu wiederholen und auf spezifische Merkmale einzugehen, was den Zuschauern viel Gelegenheit gibt, komplexe Informationen aufzunehmen und über die berichteten Ereignisse und Probleme nachzudenken und darüber nachzudenken. Im Gegensatz dazu nehmen Standardnachrichten nur einen begrenzten Raum ein, der normalerweise zwischen 30 Sekunden und 30 Minuten liegt. Geschichten können in kurzen Berichten oder sogar nur als Schlagzeilen geliefert werden.;-;-;-;https://link.springer.com/chapter/10.1057/9781137468826_7 89230b8597e1e066ec1eb4cd1f1c8cf1;de;;;1.2.;;;Zeit und Zeitlosigkeit in biologischen Uhren Mein Ziel in diesem Artikel ist es, ein wenig über die Rephasierung physiologischer Rhythmen zu erzählen. Was ich hervorheben möchte, ist das Muster der Rephasierung als Funktion sowohl davon, wann Sie im Zyklus einen Rhythmus stören, als auch davon, wie stark Sie ihn anschlagen. Ein solches Reaktionsmuster sagt Ihnen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2847-6_4 008881abc05537a9069fff05e0a0e250;de;;;1.2.;;;Statistische Modellierung von CMIP5 prognostizierte Veränderungen in extremen Regenperioden über China im späten 21. Jahrhundert Die beobachtete Intensität, Häufigkeit und Dauer (IFD) von sommerlichen Regenperioden, hier definiert als Extremereignisse mit einem oder mehreren aufeinanderfolgenden Tagen, an denen der tägliche Niederschlag einen bestimmten Schwellenwert (das 95 RCP8.5 im späten 21. Jahrhundert über China, werden unter Verwendung des Wet-Spell-Modells (WSM) und der Erweiterung des Punktprozessansatzes auf die Extremwertanalyse untersucht. Die Intensität der Nässe wird durch eine bedingte generalisierte Pareto-Verteilung, die Häufigkeit durch eine Poisson-Verteilung und die Dauer durch eine geometrische Verteilung modelliert. Das WSM ist in der Lage, extreme Regenfälle im Sommer zwischen 1961 und 2005 realistisch zu modellieren, wie durch Beobachtungen an 553 Stationen in ganz China bestätigt. Um die Auswirkungen systematischer Verzerrungen gegenüber China in den globalen Klimamodellen (GCMs) des Coupled Model Intercomparison Project Phase 5 (CMIP5) zu minimieren, werden die fünf besten GCMs basierend auf ihrer Leistung ausgewählt, um die beobachtete Regenperioden-IFD und den durchschnittlichen Niederschlag während der historischen Zeit zu reproduzieren Zeitraum. Darüber hinaus wird ein Quantil-Quantil-Skalierungskorrekturverfahren vorgeschlagen und angewendet, um Ensemble-Projektionen von Nassperioden-IFD und entsprechenden Wahrscheinlichkeitsverteilungen zu erstellen. Die Ergebnisse zeigen, dass der Großteil Chinas im späten 21. Jahrhundert mehr extreme Niederschläge und weniger Niederschläge mit geringer Intensität erleben wird. Die Intensität und Häufigkeit von Nassperioden wird voraussichtlich erheblich zunehmen, während die Dauer von Nassperioden zunehmen wird, jedoch in deutlich geringerem Maße. Die IFD-Änderungen in RCP8.5 sind im Allgemeinen viel größer als die in RCP4.5.;-;-;-;https://link.springer.com/article/10.1007/s13351-017-6792-0 5d53327726cbbe1651fdff25c3aedbf0;de;;;1.2.;;;Acetylcholinrezeptoren Das Vorhandensein von Acetylcholin (ACh) im Zentralnervensystem wurde vor 48 Jahren von Chang und Gaddum (1933) nachgewiesen. Bis vor kurzem jedoch basierte der Nachweis, dass ACh als Neurotransmitter im Zentralnervensystem funktioniert, hauptsächlich auf: (1) der Verteilung seines synthetisierenden Enzyms Cholinacetyltransferase (ChAc) und der Verteilung seines hydrolysierenden Enzyms Acetylcholinesterase (AChE) , (2) Veränderungen der Konzentration des ACh-Gehalts des Gehirns unter verschiedenen Bedingungen, (3) die Freisetzung von ACh aus dem Zentralnervensystem in das Blut oder in die zerebroventrikulären Räume und (4) die zentralen Wirkungen von systemisch verabreichtem ACh . Es gab kaum Hinweise darauf, dass ACh die Funktion von zentralen Neuronen durch eine direkte Interaktion mit einem ACh-Rezeptor veränderte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5928-6_3 408828b074ce7b2c529a0c9439ee1f17;de;;;1.2.;;;EMI-Steuerung in analogen und digitalen Schaltungen Im vorherigen Kapitel lag der Schwerpunkt auf der Identifizierung von EMI-Problemen und der Anwendung von Steuerungstechniken auf Komponentenebene. Es behandelte Widerstände, Kondensatoren, Induktivitäten, Dioden, Transistoren, Transformatoren, Schalter, Relais, Motoren und Generatoren. Dieses Kapitel fährt mit der Identifizierung und Kontrolle von EMI-Problemen fort, jedoch auf Schaltungsebene. Dieses Kapitel umfasst Netzteile, elektronische Schaltungen, Mikroschaltungen, Verstärker, SCR-Geräte und digitale Schaltungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-7144-3_17 bd73b8d3bdbb7d77076c2c0d70b085de;de;;;1.2.;;;Eine adaptive Sampling-Zielverfolgungsmethode von WMSNs Für drahtlose Multimedia-Sensornetzwerke wird ein neuartiger energieeffizienter Ansatz zur Zielverfolgung vorgeschlagen: ARMA und stückweise kubische Spline-Interpolation basierend auf adaptivem Abtastmodell (ACSAS). Das auf der Grundlage der kleinsten Quadrate basierende akustische Signalenergieverhältnis-Lokalisierungsmodell wird vorgestellt. Bei historischen Zielpositionen mit ungleichen Intervallen, die durch stückweise kubische Spline-Interpolation interpoliert werden, wird die Zielposition von ARMA vorhergesagt. Das Abtastintervall wird basierend auf dem zukünftigen Zielort und der Geschwindigkeit dynamisch bestimmt und aktualisiert. Sensorknoten in der Nähe der prognostizierten Position werden bei der nächsten Abtastung geweckt. Im Vergleich zu Non-ACSAS haben die Simulationsergebnisse bestätigt, dass ACSAS den Tracking-Energieverbrauch von WMSN aufgrund seiner viel geringeren Rechenkosten stark reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13498-2_25 0a6ab655ea17826b5792f6a2615a5a38;de;;;1.2.;;;Dynamisches Monitoring-Netzwerksystem für die Perinatalversorgung Ein neuartiges Überwachungsnetzsystem für die Perinatalversorgung wird vorgeschlagen und entwickelt. Das Patientenüberwachungssystem und das Datenanalysesystem sind durch ein lokales Netzwerk (LAN) verbunden. Der Arzt kann vergangene Probendaten und Ergebnisse der Datenanalyse abrufen und gleichzeitig mit der Überwachung des Patienten eine detaillierte Analyse durchführen. Der Mainframe des Krankenhausinformationssystems (KIS) ist über LAN mit einem Datenserver im Perinatalbereich verbunden. Über dieses Monitoring-Netzwerksystem wird die Datenbank in der Perinatalversorgung dem KIS und dem Arzt zur Verfügung gestellt. Werden Daten aus Geburtskliniken oder Krankenhäusern einmalig über die öffentliche Telefonleitung an den Datenserver im LAN übertragen, stehen diese Daten den Fachärzten im LAN zur Verfügung. Diese Funktion dient der Unterstützung der Geburtshelfer.;-;-;-;https://link.springer.com/article/10.1007/BF01000585 fbfdf9fd9295ba2c97cad7284053503c;de;;;1.2.;;;Eine Multi-Faktoren-Bewertungsmethode zur Kreditbewertung von Handelsbanken In diesem Beitrag wird das Konzept der multifaktoriell getrennten Koeffizienten vorgestellt und eine Bewertungsmethode für die Kreditwürdigkeit des Kunden angegeben. Durch Minimierung der Schätzfehler erhalten wir auch die optimale Matrix mit getrennten Koeffizienten mit mehreren Faktoren. Gemäß dieser Matrix erhalten wir den Score-Vektor der Kreditwürdigkeit des Kunden bei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30537-8_25 ee9543536a2be40a21fc554498d3f97a;de;;;1.2.;;;Die Determinanten von Haushaltsdefiziten: ein Überblick über die Literatur Dieser Beitrag gibt einen Überblick über die vorhandene theoretische und empirische Literatur zu den Determinanten von Haushaltsdefiziten. Die theoretische Literatur hebt die Rolle der Ricardianischen Äquivalenztheorie, der keynesianischen Theorie, der neoklassischen Theorie und der Hypothese des politischen Haushaltszyklus bei der Gestaltung des aktuellen Diskurses über Haushaltsdefizite und ihre Auswirkungen auf andere Variablen hervor. Ein Blick auf die empirischen Studien zeigt: Wirtschaftswachstum, Verschuldung, Arbeitslosenquoten, Handelsoffenheit, Entwicklungsstand (BIP pro Kopf), Urbanisierungsgrad, extreme Wetterereignisse, Leistungsbilanzsalden, Inflation, Entwicklungshilfe, Militärausgaben, sowie als politische Faktoren und die Qualität der Haushaltsinstitutionen sind wichtige Determinanten für Haushaltsdefizite. Während die Forschung zum Zusammenhang zwischen der Wirtschaftsstruktur und dem Fortbestehen des Haushaltsdefizits begrenzt ist, gibt es Hinweise darauf, dass die Variabilität der Steuerbemessungsgrundlage mit einer prozyklischen Fiskalpolitik verbunden ist. Abgesehen von diesen Ergebnissen sind die Determinanten der Haushaltsdefizite länderspezifisch. Implikationen für die zukünftige Forschung werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12232-020-00348-8 70240fdc36fdc2c408c699bed2018c9a;de;;;1.2.;;;Der meta-Gaussian Bayesian Processor von Vorhersagen und zugehörigen Vorversuchen Öffentliche Wetterdienste tendieren dazu, Benutzern probabilistische Wettervorhersagen anstelle traditioneller deterministischer Vorhersagen bereitzustellen. Probabilistische Vorhersagetechniken werden ständig verbessert, um die verfügbaren Vorhersageinformationen zu optimieren. Der Bayesian Processor of Forecast (BPF), eine neue statistische Methode für probabilistische Vorhersagen, kann eine deterministische Vorhersage in eine probabilistische Vorhersage entsprechend der historischen statistischen Beziehung zwischen Beobachtungen und Vorhersagen, die von diesem Vorhersagesystem generiert werden, umwandeln. Diese Technik berücksichtigt die typische Vorhersageleistung eines deterministischen Vorhersagesystems bei der Quantifizierung der Vorhersageunsicherheit. Das meta-Gaußsche Likelihood-Modell ist für eine Vielzahl von stochastischen Abhängigkeitsstrukturen mit monotonen Likelihood-Verhältnissen geeignet. Der meta-Gauss-BPF, der diese Art von Wahrscheinlichkeitsmodell anwendet, kann daher auf viele Gebiete angewendet werden, einschließlich der Meteorologie und der Hydrologie. Das Bayes-Theorem mit zwei stetigen Zufallsvariablen und der normal-lineare BPF werden kurz vorgestellt. Anschließend wird der meta-Gaußsche BPF für einen kontinuierlichen Prädiktor unter Verwendung eines einzelnen Prädiktors vorgestellt und diskutiert. Die Leistungsfähigkeit des meta-Gaussian BPF wird in einem Vorversuch getestet. Als deterministische Vorhersagedaten werden Kontrollvorhersagen der täglichen Oberflächentemperatur um 0000 UTC an den Stationen Changsha und Wuhan verwendet. Diese Kontrollvorhersagen stammen aus Ensemblevorhersagen mit einer Vorlaufzeit von 96 Stunden, die vom National Meteorological Center of the China Meteorological Administration, dem European Center for Medium-Range Weather Forecasts und den US National Centers for Environmental Prediction im Januar 2008 erstellt wurden Die Ergebnisse des Experiments zeigen, dass der meta-Gaussian BPF eine deterministische Kontrollvorhersage der Oberflächentemperatur aus einer der drei Ensemble-Vorhersagen in eine nützliche probabilistische Vorhersage der Oberflächentemperatur umwandeln kann. Diese probabilistischen Vorhersagen quantifizieren die Unsicherheit der Kontrollprognose, dementsprechend unterscheidet sich die Leistung der probabilistischen Prognosen basierend auf der Quelle der zugrunde liegenden deterministischen Kontrollprognosen.;-;-;-;https://link.springer.com/article/10.1007/s13351-013-0205-9 30dda392fb3389a5ef536d8eb310fb2d;de;;;1.2.;;;Geoparzellenbasierte geografische thematische Kartierung mit C5.0-Entscheidungsbaum: eine Fallstudie zur Bewertung der Eignung von Zuckerrohranpflanzungen Geografische thematische Kartierungen auf Basis von Geoinformationen können die wissenschaftliche Entscheidungsfindung in den Geowissenschaften effektiv unterstützen. Um genauere räumliche Entscheidungsinformationen zu erhalten, schlägt dieses Papier eine geoparzellenbasierte thematische Kartierungsmethodik zur Bewertung der Eignung von Marktkulturen unter Verwendung des C5.0-Entscheidungsbaums (DT) vor. In dieser Studie werden Geoparzellen als grundlegende Kartierungseinheiten verwendet. Daten aus mehreren Quellen werden zuerst verwendet, um die Attribute von Geoparzelleneinheiten zu erhöhen, und dann wird eine Entscheidungstabelle unter einem Indexsystem mit mehreren Attributen erstellt. Als nächstes werden Regeln unter Verwendung eines C5.0 DT-Algorithmus gemäß den lokalen Geo-Parzellen in dieser Entscheidungstabelle ermittelt. Schließlich werden Regeln als thematisch unterscheidendes Wissen für die inferenzielle Kartierung in globalen Geoparzellen bezeichnet. Basierend auf der vorgeschlagenen Methodik wird eine Fallstudie zur Eignungsbewertung von Zuckerrohranpflanzungen durchgeführt. Die experimentellen Ergebnisse zeigten, dass die Kreuzvalidierungsgenauigkeit der Regeln 81,34 % beträgt und die Summe aus sehr geeigneter Fläche und geeigneter Fläche in der erstellten Bewertungskarte nahe an der von historisch ausgewählten ertragreichen und zuckerhaltigen Zuckerrohrbasen liegt , was darauf hindeutet, dass das Mapping-Ergebnis gut mit der tatsächlichen Selektionssituation übereinstimmt. Diese demonstrieren auch die Wirksamkeit unserer Methode und können daher auf andere Bereiche ausgedehnt werden, die eine genaue geografische thematische Kartierung der Eignung für den Anbau von Nutzpflanzen erfordern.;-;-;-;https://link.springer.com/article/10.1007/s12145-018-0360-8 dcb5cd27d2809f7c60bcbc375b96cd82;de;;;1.2.;;;Wiederholungsverbote erschweren das Spielen erheblich playing Verbietet man in kombinatorischen Spielen die Wiederholung von Zügen (d. h. das Bewegen auf eine Position, die der Spieler bereits zuvor betreten hat), kann eine gewonnene Partie nicht mit einer Strategie im engeren Sinne erfolgreich gespielt werden. Generell muss man die tatsächliche Entwicklung des Stücks beliebig weit zurückblicken und beliebig komplex verarbeiten. Das Problem des besten Spiels in einem solchen Spiel, dessen Positionsgraph explizit angegeben ist, ist tatsächlich polynomialer Raum vollständig.;-;-;-;https://link.springer.com/article/10.1007/BF01769863 aded83163735684cae5e97b92a4afa72;de;;;1.2.;;;Eine Studie zur langfristigen Variabilität des Meeresspiegels im Ostchinesischen Meer Aus den Analysen der Satelliten Altimeter Maps of Sea Level Anomaly (MSLA)-Daten, Gezeitenpegel-Meeresspiegeldaten und historischen Meeresspiegeldaten untersucht dieser Artikel die langfristige Meeresspiegelvariabilität im Ostchinesischen Meer (ECS). Basierend auf der Korrelationsanalyse berechnen wir den Korrelationskoeffizienten zwischen dem Tidenpegel und dem nächsten MSLA-Gitterpunkt und erstellen dann die Karte des Korrelationskoeffizienten des gesamten ECS. Die Ergebnisse zeigen, dass die MSLA-Daten des Satelliten-Höhenmessers effektiv sind, um die Variabilität des Meeresspiegels an der Küste zu beobachten. Ein wichtiges Ergebnis ist, dass wir aus der Karte des Korrelationskoeffizienten das Kuroshio identifizieren können. Die Existenz von Kuroshio verringert die Korrelation zwischen Küsten- und pazifischem Meeresspiegel. Kurishio mag eine Barriere oder eine Mauer, die die Auswirkungen des Pazifiks und des globalen Wandels blockiert. Darüber hinaus wird der Meeresspiegel an der Küste im ECS hauptsächlich mit lokalen Systemen und nicht mit globalen Veränderungen in Verbindung gebracht. Um den langfristigen Trend der Meeresspiegelvariabilität zu berechnen, wird die Methode der empirischen Moduszerlegung (EMD) angewendet, um den Trend an jedem MSLA-Gitterpunkt im gesamten ECS abzuleiten. Gemäß der 2-D-Verteilung von Trend und Anstiegsrate steigt der Meeresspiegel auf der rechten Seite der Kuroshio-Achse schneller als auf der linken Seite. Dieses Ergebnis unterstützt die Barrierewirkung von Kuroshio im ECS. Für das gesamte ECS stieg der durchschnittliche Meeresspiegel zwischen 1993 und 2010 um 45,0 mm, mit einer Anstiegsrate von (2,5 ± 0,4) mm/a, die langsamer als der globale Durchschnitt ist. Der relativ langsamere Anstieg des Meeresspiegels beweist weiter, dass der Meeresspiegelanstieg im ECS aufgrund seines eigenen lokalen Systemeffekts weniger auf globale Veränderungen reagiert.;-;-;-;https://link.springer.com/article/10.1007/s13131-015-0754-0 e29b0c1baff2d8a4aac9ceb5ecb46575;de;;;1.2.;;;Eine Coulomb-ähnliche Off-Shell-T-Matrix mit der richtigen Coulomb-Phasenverschiebung Wir bestätigen die Zuverlässigkeit der bekannten Coulomb-Renormierungsmethode (CRM). Es zeigt sich, dass das CRM nur für ein sehr weitreichendes gescreentes Coulomb-Potential (SCP) verfügbar ist. Eine solche SCP-Berechnung im Impulsraum ist jedoch wegen der Streichung signifikanter Stellen erheblich schwierig. Im Gegensatz zum CRM schlagen wir eine neue Methode vor, indem wir einen auf der Shell äquivalenten SCP und den Restterm verwenden. Die Zwei-Potential-Theorie mit;-;-;-;https://link.springer.com/article/10.1007/s00601-017-1258-6 583b7f0f46df84d2667ecff4cfeac941;de;;;1.2.;;;Aus Satellitendaten, Ökosystemmodellen und Bestandszusammenfassungen vorhergesagte Kohlenstoffspeicherung in US-Wäldern Ein auf Satellitenbeobachtungen von Vegetations- und Klimadaten basierendes Pflanzen- und Bodensimulationsmodell wurde verwendet, um die potenziellen Kohlenstoffspeicher in der stehenden Holzbiomasse in allen Waldökosystemen der angrenzenden Vereinigten Staaten bis zum Jahr 1997 abzuschätzen. Diese modellierten Schätzungen des vegetativen Kohlenstoffpotenzials wurden verglichen mit aggregierten Messungen der stehenden Holzbiomasse aus dem Datensatz des National Forest Inventory and Analysis (FIA) des US Forest Service und dem Carbon Online Estimator (COLE), um Folgendes zu verstehen: 1) vorherrschende geografische Variationen der Baumwachstumsrate und 2) lokale Landbedeckung und Landnutzungshistorie einschließlich der Zeit seit der letzten standersetzenden Störung (z. B. durch Waldbrände oder Ernte). Die Ergebnisse deuten darauf hin, dass, obwohl sich Holz in vielen Gebieten der USA (Nordwesten und Südosten) mit hohen Raten ansammelt, es laut FIA-Aufzeichnungen Ende der 1990er Jahre immer noch ausgedehnte Gebiete mit Wald mit relativ geringer Biomasse gibt. Wir führen diese geringe Akkumulation der Biomasse auf die hohe Störungshäufigkeit zurück, die selbst in Hochproduktionsgebieten wie dem Südosten durch häufige Waldernten beobachtet werden kann. Ökosystemmodelle wie das in dieser Studie vorgestellte wurden mit Satellitenbeobachtungen der Landbedeckung und Grünpflanzendichte gekoppelt, um Gebiete mit einem hohen Potenzial für die vegetative Kohlenstoffspeicherung bei relativ feiner räumlicher Auflösung einzigartig zu differenzieren.;-;-;-;https://link.springer.com/article/10.1007/s10584-008-9462-5 c8b1b635c9d17e387ba22bffb0097721;de;;;1.2.;;;Faktoren im Zusammenhang mit Angst, Depression und Suizidgedanken bei weiblichen ambulanten Patienten mit SLE in Japan Die Probanden bestanden aus 84 weiblichen SLE-Ambulanzpatienten, die alle über 20 Jahre alt waren. Diese Patienten konnten einen relativ stabilen körperlichen Zustand und ein normales Alltagsleben aufrechterhalten und wurden regelmäßig in der Ambulanz behandelt. Alle Fächer waren Japaner. Psychologische Merkmale (Eigenschaftsangst, Zustandsangst, Depression und Suizidgedanken) wurden mit psychologischen Tests evaluiert, und die Zusammenhänge zwischen den jeweiligen psychologischen Merkmalen und Hintergrundfaktoren wurden durch schrittweise multiple logistische Regressionsanalysen statistisch ausgewertet. In dieser Studie fanden wir heraus, dass „die Selbsteinschätzung, SLE zum Zeitpunkt des Beginns der SLE-Behandlung nicht verstanden zu haben“, der Hintergrundfaktor war, der Depressionen oder Angstzustände signifikant beeinflusste. „Kein Ehepartner“ hatte einen statistisch signifikanten Einfluss auf Depressionen und „Selbstbewusstsein als Probleme von Nebenwirkungen aufgrund von Steroiden“ hatte einen statistisch signifikanten Einfluss auf die Zustandsangst. Wir fanden auch, dass „menschliche Beziehungen zwischen Familienmitgliedern“ und „hohe tägliche Steroiddosis“ signifikant mit Suizidgedanken korreliert sind. Es gab jedoch keine Korrelationen zwischen den psychologischen Merkmalen und der „Krankheitsaktivität zum Untersuchungszeitpunkt“ oder der „Geschichte neuropsychiatrischer Erkrankungen“. Bei ambulanten SLE-Patienten kann die Durchführung psychologischer Ansätze mit den Schwerpunkten „Verstehen von SLE zu Beginn der Behandlung“, „menschliche Beziehungen zwischen Familienmitgliedern“ oder „Probleme im Zusammenhang mit der Steroidtherapie“ für die frühzeitige Behandlung oder Vorbeugung verschiedener schwerwiegender psychischer Erkrankungen nützlich sein Probleme.;-;-;-;https://link.springer.com/article/10.1007/s100670170002 22befaec097adac5915a05d5cb035176;de;;;1.2.;;;Obama, Amerika und Afrika Wenn wir heute hier sind, gibt es ein Dort. Die Arbeit von V. G. Vassanji zeigt, dass ein in Amerika lebender Afrikaner mit südasiatischen Wurzeln versucht, seine Identität zu erforschen und gleichzeitig eine kulturelle Offenheit zu bewahren. Dies ist eine mobile und hybride Welt, in der Orte sie selbst sind, aber Unterschiede können beseitigt werden oder Menschen können immer noch erwartet werden, dass sie von einem Ort stammen oder sich diesem widmen. Hier und da zu sein, mit Verbindungen zu einer anderen Vergangenheit, kann Fragen der Identität, Kultur und Nation komplizieren. Dennoch haben Menschen mehrere Identitäten, Arten, in der Welt zu sein und zu schreiben. Wie Vassanji ist Obama ein Schriftsteller, der in Nordamerika lebt, aber Verbindungen zu Asien und Afrika hat.;-;-;-;https://link.springer.com/chapter/10.1057/9781137375827_10 528b9a9d7b5d134410bdc34b5f651c71;de;;;1.2.;;;Rheinökosysteme im Wandel: Verschmutzung und Sanierung Vater Rhein, der große europäische Fluss, der in die Nordsee mündet, hat im Laufe der Jahrhunderte viele Schriftsteller, Dichter, Maler und dergleichen inspiriert (z. B. Schmidt et al., 1995). Der Rhein hat auch viele Wissenschaftler dazu angeregt, detaillierte Übersichten zur Geographie und Biologie des Einzugsgebiets zu erstellen, die die physikalischen, chemischen und ökologischen Eigenschaften der aquatischen und terrestrischen Ökosysteme umfassen. Ich verweise nur auf die Standardwerke von Lauterborn (1916, 1917, 1918), Kinzelbach und Friedrich (1990), Tittizer und 1999a, b, 2002a, b, c). In neueren politikrelevanten Dokumenten wird die Ökogeschichte des Flusses oft ignoriert oder kurz zusammengefasst. Für politische Entscheidungsträger ist es offensichtlich befriedigender, über die Erfolge jüngster ökologischer Renaturierungsmaßnahmen zu berichten, als die historischen Misserfolge und Ursachen der Flusszerstörung zu beschreiben (vgl. Reeze et al., 2005). Die jüngste Sanierung der Wasserqualität des Rheins ist zwar bemerkenswert, aber der Lebensraumverlust dieser europäischen Hauptschifffahrtsroute ist irreversibel und kann nie wiederhergestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8213-9_12 c7b5bf89770b5b080dcf4a20ec6aeb8f;de;;;1.2.;;;Die Hermeneutik der Gegebenheit Hermeneutik wird sehr oft als selbstverständlich angesehen: jede Aussage und daraus abgeleitet jede Tatsache oder jedes Phänomen müsste interpretiert werden. Dies bleibt in der Tat offensichtlich. Aber gerade weil es offensichtlich aussieht, kommen wir nicht um die Frage herum, warum es so ist. Und eine Antwort mag rätselhaft bleiben, denn wir könnten uns vorstellen, dass jede korrekte Formulierung oder Beschreibung keinen zusätzlichen Kommentar benötigt, um eindeutig verstanden zu werden. Dies könnte sogar den Nutzen eines korrekten Sprachgebrauchs definieren. Trotz der Vielzahl philosophischer Ergänzungen der Alltagssprache (durch Grammatik und Semantik) haben wir jedoch alle die Erfahrung gemacht, dass diese Eindeutigkeit außerhalb unserer Reichweite bleibt. Hier schlagen wir vor, dass Hermeneutik obligatorisch wird, weil die Intuition dessen, was sich gibt, meistens, wenn nicht immer, überflutet, was sich zeigt und was durch Konzepte erklärt oder verstanden werden kann. Das Übermaß an Intuition über den Begriff erlaubt darüber hinaus eine Hermeneutik. Daher öffnet sie weit entfernt von einer Phänomenologie der Gegebenheit, die Hermeneutik verbietet, ihr weites und unausweichliches Feld.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28132-8_2 4ca05daea97c2b9ebdbfe844a4381af9;de;;;1.2.;;;Technische Trendanalyse durch Analyse der Titel von Forschungspapieren Die Geschichte der elementaren Technologien (Grundtechnologien), die in einem bestimmten Forschungsgebiet verwendet werden, ist für die Analyse der technischen Trends auf diesem Gebiet unerlässlich. Es ist jedoch zu kostspielig und zeitaufwändig, für diese Analyse alle Papiere in diesem Bereich zu sammeln und zu lesen. Deshalb haben wir ein System konstruiert, das die Anwendung elementarer Technologien auf jedes Forschungsgebiet erkennen kann. Wir konzentrieren uns auf die Struktur der Titel von Forschungsarbeiten zur Extraktion elementarer Technologien. In den Titeln von Forschungsarbeiten werden häufig bestimmte Ausdrücke wie verwenden oder basiert verwendet. Die Begriffe unmittelbar nach diesen Ausdrücken gelten als elementare Technologien. Daher haben wir diese Ausdrücke als Stichworte verwendet und elementare Technologien aus englischen und japanischen Titeln extrahiert. Wir haben Experimente durchgeführt, um die Effektivität unserer Methode zur Analyse der Struktur von Titeln zu untersuchen. Für die Analyse japanischer Titel erhielten wir Recall- und Precision-Werte von 0,825 bzw. 0,816 und für englische Titel Werte von 0,735 bzw. 0,780. Schließlich haben wir ein System konstruiert, das eine technische Trendlandkarte für ein bestimmtes Forschungsfeld erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20095-3_47 dd7a277d1da8afb8402ea55dff533fd4;de;;;1.2.;;;Erkundung von Unternehmensinsolvenzen mit zweistufiger selbstorganisierender Karte Die Self-Organizing Map wird bei der Analyse der Jahresabschlüsse verwendet, um Modelle für Unternehmensinsolvenzen zu extrahieren. Die Verwendung von Daten nur aus einem Jahr scheint oft unzureichend zu sein, aber einfache Methoden, die Daten aus mehreren aufeinander folgenden Jahren verwenden, haben typischerweise Probleme bei der Extraktion und Interpretation von Regeln. Wir schlagen eine Kombination von zwei selbstorganisierenden Karten in einer Hierarchie vor, um das Problem zu lösen. Die mit unserer Methode gewonnenen Ergebnisse sind leicht zu interpretieren und bieten viel mehr Informationen über die Lage des Unternehmens, als wenn nur Daten aus einem Jahr verwendet würden. Mit unserer Methode lassen sich drei verschiedene Arten von Unternehmensverhalten mit hohem Konkursrisiko sowie einige charakteristische Merkmale von Unternehmen mit sehr geringem Konkursrisiko erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5625-1_29 9c130f227c483a59b9ab1f873a52d355;de;;;1.2.;;;Ein dehnungsraten- und temperaturabhängiges konstitutives Modell mit einheitlichen Parametersätzen für verschiedene metallische Materialien Metall Es wurde ein einfaches, aber praktisches konstitutives Modell entwickelt, das Dehnungsraten- und Temperaturabhängigkeiten der Fließspannung durch einheitliche Sätze von Materialparametern beschreibt. Im vorliegenden Modell wird für den thermisch aktivierten Mechanismus eine hyperbolische Beziehung zwischen quasistatischen Fließspannungen und Gradienten der normierten Dehnratenempfindlichkeit angenommen, während für den viskosen Widerstandsmechanismus eine Dehnraten-Potenzgesetz-Gleichung verwendet wird. Auch die Temperaturabhängigkeit der Fließspannung und der Dehnratenverlaufseffekt werden in einfacher Form berücksichtigt. Basierend auf dem vorgeschlagenen konstitutiven Modell werden Spannungs-Dehnungs-Beziehungen mehrerer metallischer Materialien bei hohen Dehnungsraten simuliert und eine Darstellung des Einflusses von Dehnungsrate, Dehnungsratenverlauf und Temperatur auf das mechanische Verhalten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-65947-1_8 0121335dc9687a4c883da83813217af6;de;;;1.2.;;;Verhaltensmodellsysteme Der Einfluss von Habitatverlust und Fragmentierung verbleibender Habitate auf die Verbreitung, Persistenz und Metapopulationsdynamik von Pflanzen und Tieren ist ein wichtiges Anliegen der Naturschutzbiologie und Landschaftsökologie (Harris 1984, Wiens et al. 1993, Lidicker 1995, Hanski und Gilpin 1997 ). Ein Großteil unseres Verständnisses darüber, wie sich Lebensraumverlust und Fragmentierung auf einheimische Populationen auswirken, beruht eher auf Rückschau, Spekulation oder Modellierung als auf direkter Quantifizierung oder Experimenten. Ob experimentelle und Beobachtungsstudien Vorhersagen mathematischer Modelle bestätigen oder erhärten, ist zweifelhaft (Lamberson et al. 1994, Schumaker 1996). Einer der Gründe für diese Diskrepanz ist, dass Arten innerhalb eines Taxons oft als mathematische Einheiten behandelt werden (dh alle Individuen sind „durchschnittlich“) und individuelle, geschlechts- und artspezifische Unterschiede als Reaktion auf Fragmentierung nicht berücksichtigt werden (Andrén 1994, Lima und Zollner 1996). Einige der Unterschiede in den Reaktionen der Arten auf Fragmentierung können durch Unterschiede in ihren Verhaltenssystemen, Ausbreitungsfähigkeit, Lebensgeschichte, trophischem Niveau, Sozialität und allgemeinen Reaktionen auf Veränderungen der Habitatgröße, Konnektivität und Art der Matrix erklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21622-5_2 d71d0fa91afa1f679212ac4394c8bf84;de;;;1.2.;;;Böswilligkeit versus AN.ON: Mögliche Risiken fehlender Wiedergabe und Integritätsschutz In diesem Paper untersuchen wir die Auswirkungen eines fehlenden Replay-Schutzes sowie eines fehlenden Integritätsschutzes auf einen lokalen Angreifer in AN.ON. AN.ON ist ein Anonymitätsnetzwerk mit geringer Latenz, das hauptsächlich zur Anonymisierung des Webverkehrs verwendet wird. Wir zeigen, dass beide Schutzmechanismen wichtig sind, indem wir zwei Angriffe vorstellen, die möglich werden, sobald die Mechanismen fehlen. Wir montieren beide Angriffe auf das AN.ON-Netzwerk, das noch keinen Replay-Schutz und keinen Integritätsschutz implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27576-0_5 5bd1ba17eceba8991c3aac7b1850fa23;de;;;1.2.;;;Malakka und die Verbreitung des Islam Vor den Tagen des Propheten hatten die Araber entlang der Handelsroute zwischen dem Roten Meer und China Siedlungen errichtet. Der Islam gab ihrer Schifffahrt einen neuen Impuls. Im 8. Jahrhundert waren sie in Südchina zahlreich genug, um Kanton zu plündern (758). Im 9. Jahrhundert gab es in mehreren Häfen auf dem Weg nach China kleine Gemeinschaften mahommedanischer Kaufleute. Im elften Jahrhundert wird erwähnt, dass sie seit einiger Zeit in Champa existierten. Sie heirateten einheimische Frauen, hielten sich aber sozial von den nicht-mahommedanischen Gemeinschaften fern. Es gibt keine Hinweise auf arabische Siedlungen von Bedeutung auf dem indonesischen Archipel. Vieles davon, einschließlich Java und der Gewürzinseln, lag weit weg von der Handelsroute nach China.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-16521-6_10 b53eed28e9b3a2d841bf00be1304faa8;de;;;1.2.;;;Konstitutive Modellierung von Spallfrakturen Spallbruch (Spallation) ist eine besondere Art von dynamischem Bruch, der aus der Spannung resultiert, die durch die Wechselwirkung sich ausbreitender Verdünnungswellen erzeugt wird. Solche Wellen können durch den Aufprall eines Projektils (Flyer) auf die Oberfläche einer Struktur (Ziel) [1], die Detonation eines hochexplosiven Sprengstoffs in direktem Kontakt mit dem Ziel [2] oder durch die plötzliche Abscheidung eines intensiven Energieimpuls auf der Zieloberfläche [3]. Genauer gesagt wird im Fall eines Plattenaufpralls die anfängliche Druckspannungswelle, die sich über das Ziel ausbreitet, an der freien Oberfläche als sich ausbreitende Dekompressionswelle zurückreflektiert. Ein ähnlicher, entgegengesetzt gerichteter Vorgang läuft in der dünneren Flyerplatte ab. Die Überlagerung der reflektierten Dekompressionswellenfronten kann bei ausreichender Intensität und Zeitdauer eine teilweise oder vollständige Trennung des Materials entlang einer Ebene senkrecht zur Richtung der Wanderwellenfronten bewirken, vgl. Abbildung 15.1, [4–6]. Spallation als besondere Manifestation dynamischer Fraktur und Fragmentierung im Allgemeinen ist Gegenstand umfangreicher Untersuchungen, insbesondere am Stanford Research Institute [7–13] und an den Sandia National Laboratories [14–18]. Übersichtsartikel über Spall und dynamische Fraktur von Meyers und Aimone [19] sowie von Curran, Seaman und Shockey [20] bieten Zugang zu einem Großteil der umfangreichen Literatur zu diesem Thema.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2320-7_15 bed9105c29c4ee7069746c9804d0e575;de;;;1.2.;;;Energetik der Fortpflanzung Ein Fisch kann als ein System angesehen werden, das einen Input, Nahrung, Energie und Materialien aufnimmt, die er in einen Output, die Nachkommen, „abbildet“ (Pianka, 1976). Sein biologischer Erfolg ist die Anzahl der Nachkommen, die in seinem Leben produziert werden und die Geschlechtsreife erreichen, im Verhältnis zur Anzahl anderer Fische in der Population. Diese „Kartierung“ hängt vom somatischen Körper des Fisches ab, der den Rahmen und die Maschinerie bildet, die Nahrung in Nachkommen umwandelt. Die Reproduktion erfordert in der Regel mehr als nur die Produktion von Gameten (Miller, 1979). Es kann die Entwicklung sekundärer Geschlechtsmerkmale wie Brutfarben und morphologische Merkmale beinhalten, Pheromone können freigesetzt werden und andere Sekrete können Schleim zum Anheften der Eier an das Substrat oder zum Nestbau umfassen. All dies erfordert einen Energieaufwand zusätzlich zu der Energie, die für die Produktion von Gameten aufgewendet wird. Die Fortpflanzung hängt häufig von komplexem Verhalten ab, das Migration in die Laichgebiete, territoriale Verteidigung von Laichgebieten, komplexe Balzsequenzen und elterliche Fürsorge umfassen kann. Auch diese Verhaltensaktivitäten erfordern einen Energieaufwand. Somit sind die Energiekosten der Fortpflanzung dreifach: erstens die der primären Geschlechtsprodukte, der Eier oder des Spermas, zweitens die der sekundären Geschlechtsmerkmale und drittens die des Fortpflanzungsverhaltens.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7918-8_9 8a6a48ae2236034f9c2ad9ddded7e3bb;de;;;1.2.;;;Definitionen und Anschuldigungen, 1670–1700: „Deismus“ als Ausdruck der Schmach Die Romane von Foigny und Veiras und einige von Saint-Evremonds Schriften zeigen bereits, welche allgemeinen Faktoren für die Entstehung des französischen Deismus von Bedeutung sind: die Idee der natürlichen Religion, die sich von der Offenbarung unterscheidet, die Kenntnis fremder Länder und ihrer Religionen, gewonnen aus Erfahrungsberichte oder Reisebücher und die Spaltungen zwischen den christlichen Kirchen. Nur bei Foigny sind alle drei Faktoren wirksam. Veiras verwendet keinen Begriff von Naturreligion, noch weniger Saint-Evremond. Alle drei kennen den Gegensatz zwischen Protestantismus in der Schweiz, Holland oder England und Katholizismus in Frankreich. Foigny und Veiras sind für viele Hintergrunddetails in ihren Werken auf Reisebücher angewiesen. In keinem der drei finden wir jedoch Deismus pur, da sie früher oder später auf die Religion des Nationalstaats zurückgreifen, wie sie der Genfer Calvinismus, der französische Katholizismus, der Anglikanismus oder in der Fiktion die Religion von Sévarambe zeigen .;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6116-6_6 bfcf93a77f919b1df914b758ce150ed4;de;;;1.2.;;;Identifizieren von Kandidaten für medizinische Codierungsaudits: Demonstration eines datengestützten Ansatzes zur Verbesserung der Compliance bei der Medicare-Schwerediagnose im Zusammenhang mit der Gruppencodierung Die korrekte Codezuweisung der Medicare Severity Diagnosis-Related Group (MS-DRG) ist für das Gesundheitswesen von entscheidender Bedeutung. Derzeit besteht jedoch eine Lücke bei der automatischen Identifizierung aller potenziell falsch codierten Fälle und der Priorisierung manueller Überprüfungen gegenüber diesen Fällen. In diesem Artikel wird ein neuer Prozess beschrieben, der einen datengesteuerten maschinellen Lernansatz verwendet, um potenziell falsch klassifizierte Fälle zur manuellen Überprüfung zu kennzeichnen. Wir untersuchten mithilfe eines Stapels aus regularisierter Logistik-/Softmax-Regression, Random Forest und Support Vector Machine, um potenzielle Fälle für eine manuelle Überprüfung durch Pflegepersonal vorzuschlagen, stellten Details zur Behebung des Datenungleichgewichts zur Verfügung und untersuchten mithilfe von Funktionen aus verschiedenen Quellen, einschließlich Diagnose- und Verfahrenscodes, Verweildauer und die Zugangsprotokolldaten aus dem elektronischen Patientenaktensystem. Dies verbessert möglicherweise die Effizienz der Codierungsüberprüfung durch Pflegepersonal und bietet eine weitere Verteidigungslinie gegen Fehlcodierung, um die Codierungskonformität zu verbessern und die negativen Auswirkungen von Hoch- und Heruntercodierung zu reduzieren. Wir haben die neue Methode mit vier gängigen pädiatrischen Erkrankungen getestet und ihre Machbarkeit nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32962-4_5 2ecdb7b5d7d72276d3194efad0046103;de;;;1.2.;;;Eine Geschichte jenseits von Telos: Erlösung des Achilles-Schildes für einen Realismus der Rechte in IR In diesem Kapitel soll eine Geschichte erzählt werden, und zwar sowohl auf archaische als auch auf moderne Weise, wobei vor allem die Charaktere und Motive von Homers Ilias verwendet werden. In gewisser Weise ist es daher ein Versuch, lose im Stil von Horkheimers und Adornos Verwendung von Homers Odyssee, und soll ein Gegenmittel zu den sterileren Formaten einer formalen IR sein. Der Punkt der Geschichte ist, dass eine Geschichte, anders als die Ansicht von Shapiro und Der Derian, kein Telos verkörpern muss. Die Welt hat Geschichten zu erzählen, und es liegt in der Verantwortung von IR-Wissenschaftlern, diese nicht nur für ihre politischen Animationen zu dekonstruieren, sondern als Grundlage für Solidarität und die Vorstellungskraft eines erfolgreichen Dialogs neu zu erfinden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230286429_5 fc38106aab9dd95264321afbb5e6d7be;de;;;1.2.;;;San Joaquin Salt Balance: Zukunftsaussichten und mögliche Lösungen Das San Joaquin River Basin in Kalifornien befindet sich derzeit in einem Zustand eines Salzungleichgewichts, wobei die Salzfrachten, die durch natürlichen Zufluss, Importe und Anlagerungen innerhalb des Beckens entstehen, die Frachten aus dem Becken durch hydrologische Abflüsse und Extrabasin-Transfers übersteigen. Trends bei den Zu- und Ausscheidungsraten gehen parallel zur Entwicklung der Wasserressourcen des Beckens für die landwirtschaftliche Nutzung. Begleitet von dieser Entwicklung kam es zu einer fortschreitenden Erschöpfung des natürlichen Abflusses des San Joaquin River, einem Hauptzufluss des Sacramento-San Joaquin Delta-Mündungssystems, und einer Verschlechterung der Wasserqualität, die den Nutzern abhängig vom Hauptstamm des Flusses zur Verfügung steht als primäre Bezugsquelle. Im Unterlauf wurde diese Degradation in den letzten Jahren durch die Freisetzung von hochwertigem Wasser, das durch den New Melones Dam am Stanislaus River aufgestaut wurde, abgemildert. Die Vorräte für die Wasserqualitätskontrolle aus dieser Quelle sind begrenzt und können angesichts der konkurrierenden Anforderungen und der anhaltenden Verschlechterung der Qualität im San Joaquin River in Zukunft möglicherweise nicht ausreichen, um die Qualitäts- und Durchflussziele zu erreichen. In diesem Kapitel wird die historische Entwicklung der Salzfrachten im Einzugsgebiet von 1930 bis 1989 anhand einer einzugsgebietsweiten Salzbilanzierung der wichtigsten Zu- und Ausscheidungen nachgezeichnet. Es werden alternative Szenarien der Wasserqualitätskontrolle untersucht, einschließlich der Umverteilung des Ertrags aus ostseitigen Stauseen, der saisonalen Speicherung von Salzabfluss in Grundwassersystemen und der Kontrolle importierter Salzfrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4028-1_8 5c30aa1a0dd2e28bdd4bd4ee99c08331;de;;;1.2.;;;Außer Kontrolle geratene soziale Spiele, genetische Zyklen, die von alternativen männlichen und weiblichen Strategien angetrieben werden, und der Ursprung von Morphen Analysen evolutionär stabiler Strategien (ESS) und jahrzehntelange Feldstudien zeigen, dass zwei Farbmorphe weiblicher Seitenfleckeidechsen dichte- und frequenzabhängige Strategien aufweisen. Orange Weibchen sind;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0585-2_25 5ac6d7dfd01be1dc6bcb79146a106941;de;;;1.2.;;;Zahlungsbilanzbeschränkungen in der italienischen Wirtschaft In Italien war der Beginn der 1990er Jahre durch einige relevante institutionelle Veränderungen im Bereich der internationalen Währungsbeziehungen gekennzeichnet. Die Lira hat sich schließlich den anderen Hauptwährungen im engen Band des Europäischen Währungssystems angeschlossen und bestätigt die politische Option eines stabilen Wechselkurses, die die Zentralbank Anfang der 1980er Jahre angenommen hatte. Administrative Kontrollen des Kapitalverkehrs wurden vollständig abgeschafft, um eine vollständige finanzielle Integration mit den wichtigsten Weltmärkten zu gewährleisten. Schließlich sieht der Vertrag von Maastricht die Schaffung einer Europäischen Wirtschafts- und Währungsunion (WWU) bis zum Ende des Jahrhunderts vor, die schrittweise in einer Reihe fest vorgegebener Phasen verwirklicht werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51170-7_12 2af717866b51d873058c4985c81e476c;de;;;1.2.;;;Vegetationsmuster entlang eines raumzeitlichen Gradienten an Küstensträngen eines Wüstenbeckensees Küstenstränge von Mono Lake, Kalifornien, zeigen klare Beweise für regelmäßige zeitliche Veränderungen in Pflanzengemeinschaften und den mit ihnen verbundenen Böden entlang einer primären Sukzession, die der traditionellen Vorstellung von der Sukzession widersprechen;-;-;-;https://link.springer.com/article/10.1023/A%3A1014766100615 f18048d41229bfb306ae8a4109131e4f;de;;;1.2.;;;Multiplikatoranalyse in KK-Systemen Dieser Teil des Buches beschäftigt sich mit den Verfahren, die heute bei der Validierung von KK-Systemen verwendet werden. Diese Verfahren sind Gegenstand von Kapitel 8. Ziel dieses Kapitels ist es, verschiedene Techniken zu betrachten, die diesen Verfahren zugrunde liegen und die erklärt werden müssen, bevor sie richtig dargestellt werden können. Im Wesentlichen diese Techniken, die zusammenfassend als;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27931-9_7 7262da787b0dde5a68286aa06b8dfef3;de;;;1.2.;;;Typ-A-Verhalten und sein Zusammenhang mit der Prävalenz von Herz-Kreislauf-Erkrankungen bei Schwarzen und Weißen: The Minnesota Heart Survey Bevölkerungsbasierte Erhebungen wurden 1985 und 1986 durchgeführt, um die Prävalenz der koronaren Herzkrankheit (KHK) in der Vorgeschichte und Risikofaktoren bei schwarzen und weißen Erwachsenen zu messen. Das Verhalten vom Typ A wurde durch die Jenkins Activity Survey (JAS) gemessen. JAS-Scores waren mit Alter (negativ), Bildung (positiv) und Geschlecht (Männer > Frauen) verbunden, standen jedoch weitgehend unabhängig von KHK-Risikofaktoren. Schwarze hatten signifikant niedrigere alters- und bildungsbereinigte Typ-A- und Komponentenwerte als Weiße, stärker als Frauen. Die univariate Analyse zeigte, dass eine Vorgeschichte von Angina und/oder Herzinfarkt sowohl bei Schwarzen als auch bei Weißen positiv mit dem Typ-A-Score assoziiert war. Nach Anpassung an bekannte kardiovaskuläre Risikofaktoren blieb der Typ-A-Score positiv und signifikant mit der KHK-Prävalenz assoziiert. Diese Ergebnisse stimmen mit anderen Querschnittsstudien überein und deuten darauf hin, dass das vom JAS gemessene Verhalten vom Typ A das KHK-Risiko sowohl bei Schwarzen als auch bei Weißen erhöhen kann. Follow-up dieser Kohorten kann helfen, die komplexe Beziehung des Typ-A-Verhaltens zum KHK-Risiko zu klären.;-;-;-;https://link.springer.com/article/10.1007/BF00844896 26afb1dde84b7dad0551aa4c2c894e27;de;;;1.2.;;;Grenzüberschreitende Kategorien: Ethnische Chinesen und die chinesisch-vietnamesische Grenze bei Mong Cai Menschen an Grenzen und Menschen, die Grenzen überschreiten, Menschen, die auf Booten leben, und Menschen, die Nomaden sind, können besonders schwer zu klassifizieren sein. Sie sind nicht an ein bestimmtes Territorium gebunden und passen nicht zum agrarischen Identitätsmodell, das sowohl einem Großteil der westlichen Theoriebildung (ethnische Gruppe plus Sprache plus Heimat) als auch nationalistischen Ideologien auf der Grundlage der bäuerlichen Kultur zugrunde liegt. Sie repräsentieren die Überbleibsel vormoderner Identitäten in dem Sinne, dass die Betroffenen auf Fragen wie „Was ist Ihre Muttersprache?“ keine klare Antwort haben müssen. oder „Welche ethnische Zugehörigkeit haben Sie?“ Die Fragen des Ethnographen oder Linguisten symbolisieren den herannahenden Zentralisierungs-Kategorisierungsprozess des Staates.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-11123-4_14 b943d13a680e4ce64442a640040b8395;de;;;1.2.;;;Limnologie eines großen, tiefen, nordamerikanischen Endsees, Pyramid Lake, Nevada, USA Ein überraschend großer Teil (33 %) der gesamten unpolaren Landfläche der Erde liegt in arheischen und endorheischen Regionen (Abb. 22.1). Allerdings lassen sich nur 10 % Nordamerikas diesen Kategorien zuordnen, der kleinste Prozentanteil der sechs unpolaren Kontinente (Greer 1977). Etwa die Hälfte dieser Fläche oder 1 066 000 km;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8665-7_22 06b14b74f8c6d68d85dc5bb313440023;de;;;1.2.;;;Über die moderne Opposition von Schicksal, Schicksal, Leben, Untergang und Glück im Lichte von Henry James Wir werden in den fünf Abschnitten dieses Aufsatzes den Gegensatz darlegen, der die Existenz der modernen bzw “) mit seinem subjektiven oder psychologischen Rahmen (also dem „Schicksal“, das jeder selbst aufzubauen versucht). Dies liegt an dem Anspruch des Individuums auf eine Selbstherrschaft, die jedoch nicht nach der formalen Universalität der Vernunft, sondern nach der materiellen Besonderheit der Vorstellung und des Begehrens gedacht ist, deren Dialektik die Identifizierung der beiden Ebenen verhindert, die Wir haben gerade erwähnt, was eine Bedingung der modernen Kultur ist, die die traditionelle Existenzordnung und die damit einhergehende Bewertung von Funktionen und persönlichen Zielen zerstört. Dies erklärt natürlich, warum das Leben für die moderne Kultur viel dramatischer, leidenschaftlicher und trauriger ist als für die Antike. Die Analyse dieses Phänomens wird nun durch den Roman von James entwickelt, weil nach unserem Ansatz das fragliche Phänomen bei einem weiblichen Bewusstsein umso wahrnehmbarer ist, als Frauen bis vor einigen Jahrzehnten beibehalten und weitergegeben werden sollten der ideale Rahmen der Existenz, der Punkt für Punkt dem Anspruch eines ursprünglichen Schicksals widerspricht. Die Entwicklung all dessen führt zu der irrigen Metamorphose der Freiheit in ein auf den ersten Blick unvermeidbares Verderben, was erklärt, warum Unglücklichkeit, keineswegs zufällig oder entbehrlich, plötzlich als das äußerste Objekt der Begierde erscheint, für wen es ist nach einem erfüllten Leben, das mit dem Mieter einhergeht, dass jeder auch inmitten bester materieller und kultureller Verhältnisse ein sinnloses Elend ertragen muss, wobei ein wuchernder Nihilismus jede Idealisierung des Daseins mit Füßen tritt. Doch gerade wegen des Fehlens einer Idealität erlaubt die eigene Dynamik des Prozesses, auf unvorhersehbare Möglichkeiten zurückzugreifen, womit das Glück selbst das unheilvollste Leben transmogriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9802-4_25 f9f379d88152cb2b51a0bc2efb84cfe8;de;;;1.2.;;;Gesundheitserhaltung und Screening Ärzte sorgen sich traditionell um das zukünftige Wohlergehen ihrer Patienten. Organisiertes Nachdenken über dieses Problem hat zu Versuchen geführt, die Anfälligkeit für Krankheiten zu reduzieren (Primärprävention), Krankheiten frühzeitig zu erkennen, damit eine Therapie eingeleitet werden kann, bevor irreversible Schäden auftreten (Sekundärprävention) und eine etablierte Krankheit so zu behandeln, dass Behinderungen minimiert werden (Tertiärprävention). .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5433-1_28 6dae015d9f76ba3ad1d33e5b0a22020b;de;;;1.2.;;;Nd- und Sr-Isotopensystematik zentralaustralischer Granulite: Chronologie der Krustenentwicklung und Einschränkungen der Entwicklung der unteren kontinentalen Kruste Nd- und Sr-Isotopendaten werden für ein Granulitgelände im proterozoischen Arunta-Block in Zentralaustralien gemeldet. Sm-Nd-Daten aus einer Vielzahl von Gesteinsarten definieren ein Krustenbildungsalter von 2.070 ± 125 Ma und liefern weitere Hinweise auf voluminöses Krustenwachstum im Proterozoikum. Ein;-;-;-;https://link.springer.com/article/10.1007/BF00371438 0b0184771bfbe8b35f68e0589cbdda13;de;;;1.2.;;;Das byzantinische Schönheitsideal: Definitionen und Wahrnehmungen Mit diesen Worten beschreibt Anna Komnene den westlichen Krieger Bohemund, einen der wichtigsten Widersacher des Kaisers Alexios I;-;-;-;https://link.springer.com/chapter/10.1057/9780230245303_2 c825cedc597a58cbfc662d5b59e0148f;de;;;1.2.;;;Sexualität, Macht und Träume einer neuen Dynastie Hose in der Tudor-Zeit blickte auf das vorige Jahrhundert und die Herrschaft Heinrichs VI. zurück und erinnerte sich an Zeiten einer langen Minderheit und dann eines Königs, als er erwachsen wurde und nicht in der Lage war, effektiv zu regieren. Die Probleme der Regierungszeit Heinrichs VI. führten zum katastrophalen Ende eines langen, schwächenden Krieges mit Frankreich und einem Land, das von Kämpfen über den nächsten König – Lancaster oder York – gezeichnet war. Die zweite Hälfte des fünfzehnten Jahrhunderts war auch eine Zeit, in der sich Leidenschaft und Sexualität mit dem Streben nach Kontrolle vermischten, und das Verlangen nach Macht spielte sich nicht nur in der Politik der Zeit, sondern auch in angeblichen Träumen ab. Die Tudor-Dynastie wurde aus Leidenschaft und Machtkampf geboren, und einige Träume standen im Mittelpunkt der Gründung der Tudor-Linie. Als die Tudors England regierten, forderten weitere Träume die Monarchen heraus. Als die Geschichte des 15. Jahrhunderts im nächsten Jahrhundert dramatisiert wurde, wurden Träume verwendet, um die Schwierigkeiten der erinnerten Zeit auszudrücken. Fragen der Religion und Hexerei, wie im vorigen Kapitel erörtert, spielten weiterhin eine Wechselwirkung mit Fragen von Macht und Sexualität.;-;-;-;https://link.springer.com/chapter/10.1057/9780230615731_5 b71ac30505703f350292fd8486c73d3e;de;;;1.2.;;;Uran-Thorium-Blei-Datierung Uran ist ein Element mit der relativen Atommasse 238,0289 und der Ordnungszahl 92. Ein hartes Weißmetall, seine relative Dichte beträgt 19,05, sein Schmelzpunkt beträgt 1 135°C und sein Siedepunkt beträgt 4 000 °C. Es ist von Natur aus radioaktiv und besteht zu 99,28% aus;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5840-4_4 32b20e4ed1101d406f4c7a13e61e19d4;de;;;1.2.;;;Trends in britischen und amerikanischen Nachrichtenkarten bis zum Ende des Zweiten Weltkriegs In diesem Kapitel wird der Zustand der britischen und amerikanischen Nachrichtenpresse am Ende des Zweiten Weltkriegs unter besonderer Berücksichtigung der Unterschiede in ihren kartographischen Darstellungen der Welt untersucht. Veröffentlichte Nachrichtenkarten und Atlaskarten aus Kriegszeiten werden kontextualisiert, wobei akademische Quellen die Geschichte, politische Neigungen und Methodik der Presse beider Nationen beschreiben und interpretieren und die charakteristischen kartografischen Stile einzelner Zeitschriften identifizieren und analysieren. Die Fülle an Druckmaterialien aus Kriegszeiten in den Vereinigten Staaten und die Knappheit ähnlicher Ressourcen im heutigen England führten 1945 zu einer farbenfroheren und umfangreicheren amerikanischen kartografischen Tradition. Darüber hinaus hielt eine traditionelle britische kulturelle Vorliebe für Text gegenüber Bildern auch die britische Kriegskartografie vergleichsweise fad b .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15468-4_2 65bc5b4add16ebac6a8788636bf33356;de;;;1.2.;;;Hochauflösende paläoökologische Analyse der jüngsten Störung in einem südchilenischen Nothofagus-Wald Eine 1600-jährige paläoökologische Aufzeichnung von Umweltveränderungen wurde aus einem kleinen See im Nothofagus-Wald im Süden Chiles entwickelt (45,5 ° S, 72 ° W). Hochauflösende fossile Pollen-, Holzkohle-, Sedimentologie- und Chrysophyceen-Stomatozystenanalysen werden verwendet, um die Auswirkungen natürlicher und anthropogener Störungen auf terrestrische und lakustrine Umwelt zu untersuchen. Die chronologische Steuerung basiert auf einer Kombination von;-;-;-;https://link.springer.com/article/10.1023/A%3A1007950905200 d3977dea6adea9c247c4245c85a15b4c;de;;;1.2.;;;Ein Jahrhundert der Fortschritte beim hereditären Dickdarmkrebs ohne Polyposis (Lynch-Syndrom) Einer der frühesten Hinweise auf die Vererbung bei Dickdarmkrebs stammt aus Aldred Warthins inzwischen berühmter Erinnerung an die Leiden seiner Näherin über „Krebsüberschuss“ in ihrer Familiengeschichte. ihre Vorhersage eines frühen Todes infolge von Krebs der weiblichen Organe, des Dickdarms oder des Magens erwies sich als wahr. Die langsame, mühsame Untersuchung, die folgte, folgte einem gewundenen Weg von fast acht Jahrzehnten, bevor die Implikationen solcher Familiengeschichten durch die Degisnation des erblichen Darmkrebses ohne Polyposis oder der Lynch-Syndrom-Varianten I und II allgemein anerkannt wurden. Die Geschichte des erblichen Darmkrebses ohne Polyposis ist eine von zufälligen Begegnungen, dem selbstlosen Austausch von Informationen, Beharrlichkeit angesichts von Widrigkeiten, akribischer wissenschaftlicher Dokumentation und endgültiger Rechtfertigung durch einen wissenschaftlichen Prozess, der durch die Identifizierung der schuldigen Mutationen molekulargenetische Beweise liefert hMSH2, hMLH1, hPMS2 und hMSH6). Unser Ziel ist es, einen kurzen Überblick über den Kurs zu geben, der durch das Studium der Genetik des hereditären nichtpolypösen kolorektalen Karzinoms gekennzeichnet ist. Dies sollte für die Leser dieser Zeitschrift von besonderem Interesse sein, da wir durch die Bemühungen der American Society of Colon and Rectal Surgeons 100 Jahre Engagement für die Diagnose und Behandlung von Erkrankungen des Dickdarms, Rektums und Anus feiern.;-;-;-;https://link.springer.com/article/10.1007/BF02235175 a4c7f9e5f9df0a9570ddc70f5e3a4335;de;;;1.2.;;;Uferverhältnisse und Erosion entlang ausgewählter Stauseen Diese Analyse wurde als Vorstufe einer laufenden Studie über die Erosionsprozesse von Reservoirs im Norden der USA durchgeführt der historischen Bankenrezession und ihre möglichen Ursachen zu diskutieren. Luftaufnahmen wurden verwendet, um die historischen Bankveränderungen zu beobachten und die Bankenrezession abzuschätzen. Standorterkundung, Gespräche mit dem Personal vor Ort und veröffentlichte Berichte wurden verwendet, um mögliche Zusammenhänge zwischen der lokalen Erosion und den Uferbedingungen zu bewerten. Als Teil dieser Analyse wurden lineare Regressionen durchgeführt, um zu bestimmen, ob die geschätzten Rezessionsraten mit ausgewählten Ufer- und Klimabedingungen und mit den physikalischen Eigenschaften der Lagerstätten korrelieren. Die Regressionsergebnisse waren jedoch im Allgemeinen nicht nützlich, da sie Zusammenhänge suggerierten, die im Gegensatz zu Feldbeobachtungen und veröffentlichten Ergebnissen stehen. Dominierende Ufererosionsprozesse waren Windwellenerosion, Kapillarwellenerosion während Hochwasserperioden, grundwasserinduziertes Gleiten, Frost-Tau-Prozesse, Regenspritzer und Regenwasser sowie Bootswellen. Aufgrund der Komplexität der Zusammenhänge dieser und vieler anderer Ufererosionsprozesse und der Variabilität der Prozesse an und zwischen Standorten wäre es jedoch erforderlich, ganzjährig standortspezifische Messungen und Beobachtungen durchzuführen, um die aktiven Prozesse zu bewerten entlang einer bestimmten Bank.;-;-;-;https://link.springer.com/article/10.1007/BF02449947 a1e29b328fcfd78237bb70a810650e46;de;;;1.2.;;;Kirche und Staat: Eça de Queirós, Alas, Galdós In den meisten Berichten der Belletristik des neunzehnten Jahrhunderts wird der Ehebruchsroman als eine Standarderzählungsform angesehen, die kaum wesentliche Abweichungen von einem Beispiel, einer nationalen Umgebung zum anderen aufweist. Die Fälle Jacobsen und Fontane zeigen, dass einzelne Romanautoren, die in verschiedenen Kulturen und aus unterschiedlichen Traditionen arbeiteten, das Thema erheblich variierten. Obwohl beide dem Präzedenzfall als männliche Schriftsteller folgten, die unpersönliche Erzählungen über den Ehebruch von Frauen produzierten, stellten beide ihn auch in Frage. Wie das vorherige Kapitel gezeigt hat, sind beide;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25173-5_8 fbeb71c0ed5caa77b64fc4c874b3cf76;de;;;1.2.;;;Induktive Inferenz rekursiver Funktionen: Komplexitätsschranken Diese Übersicht enthält die wichtigsten Ergebnisse zur Komplexität der induktiven Inferenz für rekursiv aufzählbare Klassen totalrekursiver Funktionen. Induktive Inferenz ist ein Prozess, um einen Algorithmus aus Beispielrechnungen zu finden. Für den Fall, dass die gegebene Klasse von Funktionen rekursiv aufzählbar ist, ist es einfach, ein natürliches Komplexitätsmaß für die induktive Inferenz zu definieren, nämlich die Mindchange-Zahl für die ersten n Funktionen in der gegebenen Klasse. Natürlich hängt die Komplexität nicht nur von der Klasse ab, sondern auch von der Nummerierung, dh welche Funktion ist die erste, welche die zweite usw. Es stellt sich heraus, dass, wenn das Ergebnis der Inferenz die Goedel-Zahl ist, die Komplexität der Inferenz kann zwischen log variieren;-;-;-;https://link.springer.com/chapter/10.1007/BFb0019358 4d2c72a0d91c3e7df574a047c82ada66;de;;;1.2.;;;Profunda Arterien-Perforator-Lappen für die Brustrekonstruktion Obwohl das Unterbauchgewebe zum Goldstandard für die autologe Brustrekonstruktion geworden ist, steht nicht jeder Patientin Unterbauchgewebe zur Verfügung. In Fällen, in denen das Bauchgewebe unzureichend ist (niedriger BMI), aufgrund einer vorherigen Operation nicht verfügbar ist oder die Körperfettverteilung unterhalb der Taille zentriert ist, können alternative Entnahmestellen wie Hüfte, Gesäß und Oberschenkel zur Brustrekonstruktion verwendet werden. Dieses Kapitel konzentriert sich auf die Verwendung von medialem und posterioren Oberschenkelgewebe, insbesondere des profunda artery perforator (PAP)-Lappens, der auf perforierenden Ästen der profunda femoris-Arterie basiert. Der PAP-Lappen ist eine praktikable rekonstruktive Wahl für die Brustrekonstruktion allein oder kann mit einem anderen Lappen „gestapelt“ werden, um das Volumen zu vergrößern. In diesem Kapitel werden die relevante Anatomie, die Patientenauswahl, die präoperative Planung, die Operationstechnik und die postoperative Versorgung erörtert und mehrere Fälle der Verwendung des transversalen (TPAP) und vertikalen PAP (VPAP) Lappens bei der Rekonstruktion vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34603-4_27 b3333d68e00217d5cd37171110231b08;de;;;1.2.;;;Demographie und Lebensraumnutzung der Badwater-Schnecke ( Die kulturelle Nutzung von quellgespeisten Feuchtgebieten im Death Valley National Park, Kalifornien, hat die Populationen endemischer Makroinvertebraten reduziert. Im Frühjahr und Spätherbst 1994 wurden Studien durchgeführt, um die Demografie und die Habitatnutzung durch die Badwater-Schnecke (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2934-5_23 15253cfc8de32879bac6540bca4ef980;de;;;1.2.;;;Auswirkungen der Saisonalität auf Insektenpopulationen in den Tropen Die entomologische und naturkundliche Literatur ist voll von Beispielen für die Auswirkungen der Zyklen der gemäßigten Zone der jährlichen Saisonalität auf Insektenpopulationen. In den Regionen der gemäßigten Zone gibt es in den meisten Breitengraden eine Abfolge von vier großen Jahreszeiten, obwohl die Dauer und Intensität jeder Jahreszeit erheblich variiert. Die Vegetationsperiode oder der Nordsommer wechselt sich mit der Wintersaison ab, einer Periode mit geringem oder keinem Wachstum in Pflanzengemeinschaften und zugehörigen Tiergemeinschaften. Die Übergangszeiten Frühling und Herbst sind Perioden des Aufbaus bzw. des Rückgangs von Pflanzen- und Insektenpopulationen in nördlichen Breitengraden. Wie kürzlich von Lawton erörtert wurde,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1113-3_7 ec9232f1fb7fcb9b160b3191324fe024;de;;;1.2.;;;Häuser und Haushalte Der russische Kolonialbaustil hat seinen Ursprung in der Holzarchitektur Westrusslands, die große, robuste und kunstvoll ausgearbeitete Bauernhäuser umfasste (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9279-9_4 e79050137e941289f93502fe08f2a211;de;;;1.2.;;;Cowboys, Bettler und der ‚Deep Ellum Blues‘: Authentisch zu Stummfilmen spielen Es war an einem kühlen Oktoberabend im Jahr 2007 unter einer Außenheizung vor einem Café in Pordenone, Italien, als mir der Komponist und Schriftsteller Neil Brand vorschlug, gemeinsam einen Stummfilm zu spielen. Als Filmwissenschaftler und Musiker war ich fasziniert von dem Gedanken, diese beiden getrennten Sphären zusammenzuführen. Sein Vorschlag war, entweder zu W. S. Harts Meisterwerk von 1916 zu spielen;-;-;-;https://link.springer.com/chapter/10.1057/9781137466365_6 8504053f3aec808f2bcf880c55c0bfb6;de;;;1.2.;;;Inoffizielle Grenzen: walisisch-englische Grenzgebiete in der viktorianischen Zeit Das Leben an einer sich verändernden Grenze war eine prägende Erfahrung für Generationen von Amerikanern und eine, die von Frederick Jackson Turner in seinem bahnbrechenden Essay von 1893 wissenschaftlich anerkannt wurde.;-;-;-;https://link.springer.com/chapter/10.1057/9781137320582_14 0720fbec56196b3e7023832fac092733;de;;;1.2.;;;Durchführung der Transformationsfeldanalyse für unelastische Verbundwerkstoffe Die Transformationsfeldanalyse ist eine allgemeine Methode zur Lösung inelastischer Verformungen und anderer inkrementeller Probleme in heterogenen Medien mit vielen wechselwirkenden Inhomogenitäten. Als Spezialfälle dieses allgemeineren Ansatzes gelten die verschiedenen Elementarzellenmodelle oder die korrigierten inelastischen selbstkonsistenten oder Mori-Tanaka-Formulierungen, die sogenannte Eshelby-Methode und der Eshelby-Tensor selbst. Das Verfahren passt sich leicht jedem einheitlichen Gesamtbelastungspfad, unelastischen Stoffgleichungen und mikromechanischen Modellen an. Die Modellgeometrien werden durch die mechanischen Transformations-Einflussfunktionen oder Konzentrationsfaktor-Tensoren, die aus elastischen Lösungen für die gewählten Modell- und Phasenelastizitätsmodule abgeleitet werden, eingebunden. Somit besteht keine Notwendigkeit, inelastische Randwert- oder Inklusionsprobleme zu lösen, tatsächlich sind solche Lösungen typischerweise mit fehlerhaften Prozeduren verbunden, die (6;-;-;-;https://link.springer.com/article/10.1007/BF00370073 71b44e4f48ce2b60d1b0b0d7954c7f45;de;;;1.2.;;;Verbesserte Vorhersagen von Wasserqualitätswerten und Design von Probenahmestrategien basierend auf der Entropietheorie Es werden zwei neuere Entwicklungen vorgestellt, die helfen können: (i) die Vorhersage von Wasserqualitätswerten an bestimmten Arten von eingestellten Wasserqualitätsmessstationen und (ii) die Bestimmung einer optimalen Probenahmefrequenz, die das effektivste Gleichgewicht zwischen den Kosten für Überwachung und die aus den so gesammelten Daten gewonnenen Informationen. Die Informationsentropiekonzepte von Informationsverlust und übertragener Information werden als Maß zur Bewertung der „Informativität“ und „Repräsentativität“ zeitlicher Abtastfrequenzen verfeinert. Die Methode liefert häufiger genauere Vorhersagen der Wasserqualität als herkömmliche Regressionstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5616-5_9 9e526ba8284bafc167c68b4732c8b806;de;;;1.2.;;;Auswirkung der Hämorrhoidektomie auf die anorektale Physiologie Das Ziel dieser Studie war es, festzustellen, ob eine Überaktivität des Analsphinkters bei Patienten mit Hämorrhoiden primär oder sekundär ist und somit die Indikation einer lateralen inneren Sphinkterotomie zur chirurgischen Behandlung von Hämorrhoiden zu beurteilen. Die tonische Kontraktion des Schließmuskels bei Patienten mit fortgeschrittenen Hämorrhoidenstadien wird von vielen Autoren als Hauptursache angesehen und daher wird eine Hämorrhoidenoperation mit lateraler interner Sphinkteromie abgeschlossen. Wenn eine Hypertonie des Analsphinkters während einer Hämorrhoidenerkrankung sekundär ist, ist eine laterale interne Sphinkterotomie nicht indiziert. Obwohl Untersuchungen unmittelbar nach der Sphinkterotomie keine Veränderungen der analen Kontinenz ergaben, können bestimmte Folgen einer lateralen inneren Sphinkterotomie nicht ausgeschlossen werden und können später die anale Kontinenz des Patienten beeinträchtigen.;-;-;-;https://link.springer.com/article/10.1007/s00384-009-0810-3 9a11a9c978be19c68fefc1f324ef240b;de;;;1.2.;;;Ernährungsaspekte der Steinkrankheit Der Mensch wird seit Jahrhunderten von Nierensteinen unterschiedlicher Zusammensetzung geplagt, von denen der häufigste Kalziumoxalat ist, der 50-80% aller Steine ​​​​ausmacht [1,2]. In den Vereinigten Staaten treten Nierensteine ​​am häufigsten bei Personen im Alter von 20 bis 40 Jahren auf. Das Verhältnis des Vorkommens von Calciumoxalatsteinen bei den Geschlechtern beträgt drei Männer zu jeder Frau. Frauen neigen doppelt so häufig zur Bildung von Magnesium-Ammonium-Phosphat (Struvit)-Steinen wie Männer. Die Häufigkeit von Harnsäuresteinen ist bei Männern und Frauen tendenziell ähnlich [3].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2069-2_4 762fa238ac7c3f483d7df1d35ea4013a;de;;;1.2.;;;Folklore und Mythologie Zu den Merkmalen der romantischen Literatur gehörte der Glaube an die moralische Überlegenheit des Wilden, das Streben, der Zivilisation zu entfliehen und zu einem naturnahen Leben zurückzukehren. Manchmal war dies ein Interesse an exotischen Orten und Menschen, oft weckte es das Interesse an der Frühgeschichte, Mythologie und Folklore europäischer Nationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1988-0_12 fbe988774e5adb88b3c2fd9e9edf1478;de;;;1.2.;;;Reflektierende Helden Unsere Geschichte beginnt mit einem Mann, der in einem fremden Land einen zermürbenden Stammeskrieg führt, einen Krieg, in dem er sich sowohl durch Einfallsreichtum als auch durch Waffenstärke auszeichnet. Mit den Kämpfen beginnt er, sowohl das Militärsystem, das seine Bemühungen leitete, als auch seine eigene moralische Beteiligung am Krieg in Frage zu stellen, und begibt sich auf die lange Suche nach sich selbst und seiner Heimat. Nach vielen Jahren in einsamer Besinnung kommt er anonym an einem neuen Ort an. Hier hütet der Mann eifersüchtig das Geheimnis seiner Identität, doch bald wird sein Name auf dramatische Weise enthüllt. Jetzt erzählt er auch die Geschichte seiner vergangenen Abenteuer, eine Geschichte, für die es keine Zeugen gibt: Die ganze Erzählung hängt von seinem Wort ab. Wie sich herausstellt, besitzt der Mann keine große Bindung an das Ideal der buchstäblichen Wahrheit. Niemand kommt ihm in der Verwendung von Worten gleich, um einen gewünschten Effekt zu erzielen. Manchmal widerspricht er sich selbst, und selbst wenn er es nicht tut, erzählt er verschiedenen Leuten häufig verschiedene Versionen seiner Heldentaten. Neben seiner Expertise als Geschichtenerzähler ist der Mann geschickt im Verkleiden und gibt sich eine Reihe fiktiver Namen. Solche Machenschaften der Fiktion und Verkleidung erscheinen vielen Beobachtern fragwürdig, sogar verabscheuungswürdig, doch dienen sie zwei wichtigen Zielen. Erstens: Der Mann ist extrem berühmt geworden, er hört überall Geschichten über sich selbst – manche wahr, manche falsch. Die Leute erzählen Geschichten über ihn zum Spaß und aus Profitgründen. Seine eigenen Geschichten wirken diesem Prozess entgegen und fördern ihn. Sie machen Werbung für seine brillanten Taten, während sie seine Person in mysteriöse Zweideutigkeiten hüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-06109-6_5 c2cb29bf590ad56d7085590199ae4fe0;de;;;1.2.;;;Philosophische Themen in der Der Briefwechsel zwischen Heloise und Abaelard fasziniert die Leser seit langem als einer der großen Liebesgeschichten in der mittelalterlichen Literatur. Doch wurde oft die Frage gestellt, ob eine Frau im Ordensleben wirklich einen so offenen Brief an den Mann hätte schreiben können, der einst ihr Lehrer in Notre-Dame war.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-61874-3_3 092ff8adf1186d2fc70f4811f945bc14;de;;;1.2.;;;Populationsgenetik: Blutsverwandtschaft, genetische Drift Die Überlegungen in den vorangegangenen Kapiteln setzen zufällige Paarungen voraus, und es wird angenommen, dass die Hardy-Weinberg-Proportionen wahr sind. Solche Annahmen sind jedoch eine Abstraktion. In modernen Auszuchtpopulationen kann die Paarung für einige genetische Merkmale, wie Blutgruppen und Enzymtypen, annähernd zufällig sein, ist jedoch für einige Merkmale und einige erbliche Erkrankungen, wie angeborene Taubheit, sicherlich nicht zufällig. Aufgrund ihres Bedarfs an Sonderschulen und Berufsausbildung bilden Gehörlose soziale Gruppen mit intensiven In-Group-Kontakten, bleiben aber teilweise von der Außenwelt isoliert. Natürlich kommt es zwischen gehörlosen Partnern häufig zu sogenannten „assortativen Paarungen“. Wenn beide Partner das gleiche rezessive Gen für Taubheit tragen, sind alle ihre Kinder taub. Assortative Verpaarungen sind weniger auffällig, aber viel häufiger in Bezug auf psychologisch oder sozial bedeutsame Lebensaspekte wie sozialer Status, Einkommen, Interessensspektrum, Bildung oder Intelligenz (Abb. 13.1). Menschliche Populationen, weit davon entfernt, sich zufällig zu paaren, umfassen ein komplexes und sich ständig veränderndes System von mehr oder weniger isolierten Untergruppen. Diese Untergruppen können als „Isolate“ bezeichnet werden, wenn sie gut abgegrenzt sind und die Paarung mehr oder weniger auf Mitglieder der Gruppe beschränkt ist. Sie werden „demes“ genannt, wenn sie nur Gruppen darstellen, innerhalb derer die Paarungswahrscheinlichkeit im Vergleich zu Paarungen mit externen Individuen erhöht ist [39]. Es gibt keine scharfe Abgrenzung zwischen Isolaten und Demes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03356-2_14 7a1d17c368158edbafc984fe48d73d6f;de;;;1.2.;;;Erbärmliche Entscheidungen? Orientalismus, Staatsbürgerschaft und Autonomie Unter welchen Bedingungen könnte das Staatsbürgerschaftsversprechen nach dem Orientalismus erfüllt werden? Diese eher ambitionierte Fragestellung, die unsere gemeinsame Arbeit seit einigen Jahren auf vielfältige Weise verfolgt und diesen Band durchzieht, ist der Ausgangspunkt dieses Kapitels. Natürlich kann eine solche Frage nicht in all ihren Dimensionen beantwortet werden. Tatsächlich ist dies eine offene Frage, deren Wert weniger in den eindeutigen Antworten liegt, die sie liefern könnte, als in der von ihr vorgeschlagenen Orientierung, die auf die Notwendigkeit hinweist, grundlegende Annahmen zu hinterfragen, die aus dem westlichen politischen Denken stammen. Als Einstiegspunkt zu dieser Frage konzentriere ich mich hier auf die Notwendigkeit, die Verschränkung zwischen den Vorstellungen von Autonomie und Bürgerschaft zu überdenken. Diese Verschränkung wird vielleicht am deutlichsten, wenn wir sie nach Geschlechtern betrachten.;-;-;-;https://link.springer.com/chapter/10.1057/9781137479501_2 645d5ce6baccfdfbfe8e2cb4c6c49f2b;de;;;1.2.;;;„Europa“ als Symbol: Symbole Europas In diesem Kapitel wird dargelegt, wie die Symbole der Europäischen Union entstanden sind und inwiefern sie von zentraler Bedeutung sind, um sowohl die Vielfalt in der Europäischen Union widerzuspiegeln als auch gemeinsame symbolische Markierungen zu schaffen. Dabei werden die offiziellen Symbole der Europäischen Union, wie die Flagge und die Hymne, sowie die Förderung von Symbolen der Einheit und Vielfalt durch die Europäische Union durch Kulturerbe, Kulturhauptstädte und Erinnerungspolitik untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55016-5_6 30d483b99497c6813c7c64c7eb4ff281;de;;;1.2.;;;Liste der Anträge: Francis Bacon zu materieller Unruhe Francis Bacon hat im Laufe seiner intellektuellen Laufbahn mehrere Listen von Primärbewegungen zusammengestellt, um alle grundlegenden Naturkräfte zu erfassen. Von diesen Listen enthält diejenige mit neunzehn appetitanregenden Tendenzen in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27641-0_3 54a02d4b827948198a074ee183515fbb;de;;;1.2.;;;Materialgleichungen Bisher haben wir uns der Formulierung der Grundprinzipien gewidmet. In Kap. 2 und 3 haben wir uns auf die Formulierung physikalischer Gesetze konzentriert, die die Erhaltungssätze für Masse, Impuls, Drehimpuls und Energie sowie die Entropiebilanz darstellen. Diese Gesetze bilden die Grundlage der klassischen Physik. Sie wurden für einkomponentige Kontinua formuliert, bei denen es sich um materielle Körper handelt, die aus einer Art von Material bestehen. Später werden diese Gesetze auf Mehrkomponentensysteme ausgeweitet, um auch Gemische zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06402-3_6 b290602224af489ecaf62079c3174b8e;de;;;1.2.;;;Modellierung von Spritzbetonbruch im frühen Alter: Anwendung beim Tunnelbau Spritzbetontunnelschalen werden hauptsächlich durch die nach innen wandernden Bodenmassen und den Temperaturanstieg während des Hydratationsprozesses belastet, was zu einer Druckbelastung der Schale führt. Die Temperaturabnahme während des Abkühlvorgangs führt jedoch zu Zugbelastungen, die, begünstigt durch chemisches Schwinden, zu Rissbildungen des jungen Spritzbetons führen können. In dieser Arbeit wird der Einfluss von Temperaturänderungen während des Hydratationsprozesses auf die Rissbildung in Spritzbetontunnelschalen untersucht. Die erforderlichen Temperaturprofile durch den Tunnelmantel werden mittels einer thermochemischen Analyse auf Basis eines achsensymmetrischen Finite-Elemente-Modells (FE) berechnet. Der Vergleich numerisch ermittelter Temperaturverläufe mit entsprechenden with;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0081-8_23 635e8a896be348e8183f0f4c94b667cb;de;;;1.2.;;;Einführung in die Metaphysik Wenn in WW Heidegger zu Heidegger II wird, werden in der Vorlesung von 1935 mit dem Titel „Einführung in die Metaphysik“ die Hauptlinien der neuen Position fest gezogen. Hier bleibt der Autor inmitten wechselnder Terminologie und einer aufkeimenden Problematik seiner ursprünglichen Absicht treu, die Metaphysik mit der Frage nach dem Sein zu begründen. Für die Frage „Warum gibt es überhaupt Seiendes und nicht viel eher Nicht-Sein?“ setzt die Grundfrage der Metaphysik in der Frage nach der ontologischen Differenz eine Vorfrage nach dem Seinssinn voraus. Damit ist er noch immer beschäftigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1976-7_8 830352109cd1554ba4ccf95f7ff79116;de;;;1.2.;;;Einführung in Pierre Virets „Déistes“ in Lyon und zwei Charaktere in Bodin Der Deismus, die für die Aufklärung in Frankreich, England und anderswo typische religiöse Haltung, war nie eine Religion im üblichen Sinne, obwohl in der Französischen Revolution für kurze Zeit offiziell die Verehrung des höchsten Wesens eingeführt wurde. Es war eine Religion für Einzelpersonen, insbesondere für gebildete Laien, und wurde am häufigsten als Ergebnis der alleinigen Reflexion des Einzelnen über Gott und den Menschen dargestellt. Seine Denkmäler sind literarische und philosophische, von denen die größten in Frankreich Voltaires;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6116-6_1 9aee485528ad45c532679dd9a6bf02bc;de;;;1.2.;;;Gletscherströmungsmodellierung Als geophysikalisches Strömungsphänomen weist die Gletscherbewegung Merkmale auf, die mit einigen der anderen in diesem Buch behandelten terrestrischen und planetaren Strömungen gemein sind, aber sie weist auch eine Reihe von Besonderheiten auf, die ihr einen eigenen Charakter verleihen. Sie kann mit Mantelströmung und Konvektion verglichen werden: Beide beinhalten einen langsamen Fluss von im Wesentlichen inkompressiblen Flüssigkeiten mit sehr hoher Viskosität bei sehr niedriger Reynolds-Zahl mit vernachlässigbaren Trägheits-, Magnet- und Corioliskräften. Die Rheologie ist hinsichtlich der Temperaturabhängigkeit und der nichtlinearen Spannungsabhängigkeit ähnlich. Auch die Kopplung von Fluidstrom und Wärmestrom ist normalerweise wichtig. Ein bemerkenswerter Unterschied zwischen Mantelströmungs- und Gletscherströmungsproblemen liegt in der Natur der Strömungsrandbedingungen: Bei der Konvektion geht man normalerweise entweder von einem rutschfreien Zustand oder einem scherspannungsfreien Zustand an der Basis der Masse aus, während bei der Gletscherströmung in vielen Fällen wird eine spannungsgesteuerte Schlupfrate-Bedingung benötigt, auch bei Konvektion ist es üblich, an der Oberfläche einen rutschfesten oder spezifizierten Schlupfzustand zu stellen, während bei Gletscherströmung die Oberflächenrandbedingung immer spannungsfrei ist. Ein weiterer Unterschied besteht darin, dass beide Arten von Strömungen zwar auf die Schwerkraft als treibende Kraft reagieren, bei Mantelströmungen jedoch normalerweise entweder als Auftriebskraft oder als Oberflächenmassenbelastung ausgedrückt werden, während sie bei Gletscherströmungen normalerweise als abfallender Körper wirken Gewalt. Gletscher sind oft und Eisschilde immer dünn im Vergleich zu ihren horizontalen Dimensionen, und in dieser Hinsicht hat ihre Strömung eine geometrische Ähnlichkeit mit der „dünnhäutigen Tektonik“ oder, in noch größerem Maßstab, der Tektonik der Erdkruste im Unterschied zu das des Mantels. Unter den tektonischen Phänomenen ist der Gletscherfluss am engsten mit Ablösungsüberschiebungen und anderen Formen der Gravitationstektonik verbunden (Bucher, 1956, Hills, 1963, S. 79, 336, Suppe, 1985, S. 286). Und natürlich haben Gletschermechanik und Mantelmechanik eine Gemeinsamkeit im Umgang mit der isostatischen Anpassung an die Eisschildbelastung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8206-3_25 d4583e618ab42bf98c801c8d45de2aea;de;;;1.2.;;;Baumarten in Eurasien und Japan Diese immergrüne Konifere hat eine mäßig breite, eher konische Krone und tiefe Pfahlwurzeln. Sie kann bis zu 40 m hoch werden, manchmal bis zu 60 m. Bäume, die in bewirtschafteten Wäldern wachsen, haben normalerweise einen Stammdurchmesser von 100 cm, während Bäume aus alten Wäldern einen Durchmesser von über 200 cm haben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77157-6_3 264629e1db65d881d4f396787fb458c5;de;;;1.2.;;;Die Dritte Welt und die populäre Imagination Wir haben bereits gesehen, dass die populäre Vorstellung einer möglichen Dritten Welt äußerst vage ist. Nichtsdestotrotz gibt es in den Köpfen einer großen Anzahl von Menschen in der Ersten Welt ein zusammenhängendes Konzept davon, wie das Leben in solchen Gegenden der Erde aussieht. Es mag nicht zu weit gehen zu sagen, dass es der Beschreibung des englischen Theoretikers Hobbes nahe kommt, dass der frühe Mensch vor dem historischen Aufstieg der Zivilisation in der Nähe der Natur lebte, als ein Wesen, dessen Leben böse, kurz und brutal war.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-230-11917-8_8 e43138c0fe916ca965e27bd2088ab57a;de;;;1.2.;;;"Die Multiplikation der Zentren Ruths fallen oft vom Himmel, genauso wie Ideen, Blumentöpfe oder Glasflaschen. Nehmen wir den Fall eines Jäger-Buschmanns, eines Sho, der sich mitten in der Kalahari-Wüste irgendwo zwischen Botswana und Südafrika befindet. Stellen wir uns vor, er fand eine Limoflasche im Sand, die ein skrupelloser Flieger aus seinem Fenster ins Leere warf, ein Konzept, das eminent relativ ist. Die erste wichtige Lektion dieser Fabel wäre, dass der Name der okzi-dentalen Produkte nicht universell ist, weil der Sho, der Xixo heißt, glaubte, ein Geschenk gefunden zu haben, das die Götter seinem Volk gemacht hatten. Die Botschaft der zweiten Lektion wäre noch wichtiger. Xixo beeilte sich, die „Flasche“ zu seinem eigenen Volk zu bringen, dessen Weisheit auf die Probe gestellt wurde. Welchen Zweck könnte dieser merkwürdige Meteorit erfüllen? Wie sollten sie dieses göttliche Geschenk interpretieren? Da Zweifel an dem Objekt schließlich Spannungen im Herzen der Sho-Gemeinde auslösten, wurde Xixo vom Rat seines Dorfes gebeten, bis ans Ende der Welt zu reisen, um die belastende Sache loszuwerden: will das Ding. Du solltest es selbst loswerden."" Kurz gesagt, Xixo war sehr enttäuscht. Er fühlte, dass es den Göttern gegenüber untreu war, von ihm zu verlangen, das Ding aus der Welt zu werfen. Daraufhin begann er sich zu fragen, ob die Götter wirklich existierten. Für Xixo war das Ende der Welt noch nicht so weit. Unterwegs hatte er die Chance, einige Abenteuer zu erleben, wie Jamie Uys in . erzählt";-;-;-;https://link.springer.com/chapter/10.1057/9781137364593_2 ea8a5c1239703005806a7587352d4a3a;de;;;1.2.;;;"A-filiative Familien und subversive Reproduktion: Klatsch in Jane Austen Sowohl Mrs. Dashwood als auch die feministische Kritik an Nina Auerbach reagieren ähnlich auf die drohende Assoziation mit Jane Austens geschwätzigen, klatschenden Jungfern. Ihre Art des Widerstands gegen den Klatsch – und damit der Widerstand gegen eine Art spezialisierter Kritik – variiert. In einem Fall verbirgt es den Wunsch nach einer anonymen Integration der Stimme des Klatsches in die homogene mündliche Spekulation der Gesellschaft insgesamt, während im anderen Fall ihre Marginalität auf eine räumliche „Eindämmung“ indiziert ist. Ob diese Absendung der Klatschfigur in einer imaginären Kolonie angesiedelt ist oder sich als narrative Quarantäne manifestiert, der Versuch, ihre Assoziationen durch die Kontrolle der Anlässe ihrer Stimme zu kontrollieren, schwingt in den Reaktionen aller Heldinnen von Jane Austen, einschließlich ihrer Kritiker, auf die to subversives Potenzial der Damen Jennings, Gardiner, Bates und Norris. Nicht zufällig sind es genau die Figuren, die Jane Austens Erzähler mit dem kostbarsten aller Güter betrauen: Informationen, die entweder privilegiert sind oder vorgeben zu privilegieren, von Agenten (als Quellen getarnt), die nie wirklich einer von ihnen sind. Klatsch muss, vielleicht wie alle Kritik, seinen Platz für seine Darstellungen in gesellschaftlich angeseheneren Erzählungen finden und konkurriert deshalb unaufhörlich um unsere Aufmerksamkeit mit anderen Waren, die in ähnlicher Weise nicht abgeschlossen sind und in Arenen, die so widerstandsfähig gegen Schließung sind, nach ""Ende"" schreien : begehrte Junggesellen und wartende Frauen, 'Perspektiven' auf ein zukünftiges Leben, uninterpretierte Gesten, kaum mangelhafte Sensibilität, unverbesserte Güter.";-;-;-;https://link.springer.com/chapter/10.1057/9780230376946_2 7fe86c84dfa2ab92cb7b29c54029f36c;de;;;1.2.;;;Lebensgeschichte von Insektenparasitoiden, die an erfolgreichem Multiparasitismus beteiligt sind Das Auftreten von multiplen Parasitoidenausbrüchen aus einzelnen Wirten wurde bei zahlreichen Gelegenheiten beobachtet. Bezeichnenderweise ist ein solches Phänomen äußerst selten. In den beobachteten Fällen eines erfolgreichen multiplen Parasitismus von;-;-;-;https://link.springer.com/article/10.1007/BF00541100 393ad2be5c8e8a23173e9f4e9eb49ee6;de;;;1.2.;;;Philologie oder die Kunst, sich mit dem Text anzufreunden Dieser Aufsatz untersucht die Transformation des Textes als Leseobjekt in den 1960er/1970er Jahren und plädiert für eine entsprechende Transformation der Philologie als Lesepraxis. Ich konzentriere mich auf die Oszillation zwischen Lesen als Alphabetisierung (die Fähigkeit, eine bestimmte Sprache zu erkennen und zu entziffern) und Lesen als Interpretation (die Fähigkeit, auf den Text zu reagieren). Diese Schwingung selbst resultiert aus einer irreduziblen Mehrdeutigkeit im Text: sowohl ein stabiles verbalen Artefakt mit bestimmbarer Form als auch ein Träger unbestimmter Bedeutung. Mit der Lektüre der Philologiekritik von Roland Barthes und Ursula Le Guins wissenschaftlich-fiktionalem Lobgesang auf ihre Möglichkeiten („The Author of the Acacia Seeds“) plädiere ich für eine philologische Praxis, die dem Abschluss des Textes Widerstand leistet, ihn hinterfragt und neu positioniert.;-;-;-;https://link.springer.com/article/10.1057/pmed.2014.30 ea28000280f19425b5d277fcbb2a741d;de;;;1.2.;;;Die Sprache der Pityusen Die geographische Lage der Pityusischen Inseln* erklärt wesentlich die sprachlichen Einflüsse, denen die Inseln im Laufe der Geschichte ausgesetzt waren. Von den Inseln des westlichen Mittelmeers liegen sie der nordafrikanischen Küste und der Iberischen Halbinsel am nächsten. Darüber hinaus ermöglichte die Nähe Mallorcas – noch näher als das europäische und afrikanische Festland – den Seefahrern vergangener Tage, die Inseln als Trittsteine ​​auf der NE-SW-Passage zu nutzen (Abbildung 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6539-3_28 9fbdd64f334f3a19a8549d5d4a29e123;de;;;1.2.;;;Eigenschaften mariner Ökosysteme, die für nicht enthaltene Anwendungen gentechnisch veränderter Organismen relevant sind Hinsichtlich physikalischer und biologischer Prozesse bestehen zwischen Meeres-, Süßwasser- und terrestrischen Systemen bemerkenswerte Unterschiede. Die physikalischen Parameter der Meeresumwelt und die Lebensgeschichten von Meeresorganismen sind hervorstechende Beispiele für diese Unterschiede. Bestimmte Merkmale mariner Systeme machen es schwierig, wenn nicht unmöglich, eine strikte Eindämmung gentechnisch veränderter Organismen (GEOs) sicherzustellen, die in die Meeresumwelt eingeführt werden, und haben daher tiefgreifende Auswirkungen auf die Risikobewertung und das Management. Zum Beispiel verändert die Wasserbewegung die Grenzschichten um Meeresorganismen, transportiert Nährstoffe und Abfallprodukte, bietet die Möglichkeit zur Verbreitung über weite Strecken, unterstützt Wanderungen und beeinflusst die Begegnungsraten von Räubern/Beute und Parasiten/Wirten. Dadurch können die physikalischen und biologischen Eigenschaften der Meeresumwelt die Wahrscheinlichkeit einer unbeabsichtigten Einbringung transgener Organismen in natürliche Ökosysteme erhöhen und neue Probleme bei der Bewertung und Minimierung negativer Auswirkungen im Falle einer solchen Freisetzung schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5431-8_2 c1f2a8b565162257214dbc22dcb7bd94;de;;;1.2.;;;Die Notwendigkeit der Prävention Bevor wir eine Analyse unseres Programms vornehmen, ist es hilfreich, eine Momentaufnahme der aktuellen Trends beim Alkohol- und anderen Drogenkonsum von Jugendlichen zu sehen und mehrere historische Ansätze zur Prävention in den Vereinigten Staaten zu überprüfen. Es ist wichtig, das Ausmaß, die Natur und den historischen Kontext aller sozialen Probleme zu verstehen, die wir durch Richtlinien und Programme zu lindern versuchen. Daher werden wir kurz die Geschichte der bereits versuchten Politiken und Ansätze verfolgen. Dabei werden wir feststellen, dass viele der Ansätze zur Bewältigung von Problemen wie der Prävention von Drogenmissbrauch bei Jugendlichen fehlgeleitet, uninformiert und weitgehend erfolglos waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4245-2_1 868543df17ea920d2091e8d946093041;de;;;1.2.;;;Die panafrikanischen Geosynklinalen Der spätpräkambrische Tektonismus, allgemein als panafrikanisches Ereignis bezeichnet, betraf weite Teile des afrikanischen Kontinents und angrenzende Gebiete Brasiliens, Arabiens und Madagaskars (Kröner 1977, 1979, Martin und Porada 1977a). Diese Aktivität markierte die letzte Episode in einer langen Geschichte krampfhafter präkambrischer Instabilität, nach der sich Afrika weitgehend aus der weit verbreiteten Orogenese zurückzog. Der Begriff „Pan-Afrikaner“ wird leider häufig verwendet, um Ereignisse bis zu einer Entfernung von 500 Ma abzudecken. Jackson und Ramsay (1980) empfahlen, den Begriff auf eine thermotektonische Episode vor etwa 450–550 Mio. Diese eindeutige Verwendung spricht für ihn, und wo möglich, wird der Begriff „panafrikanisches Ereignis“ auf diesen ungefähren Zeitraum beschränkt und seine allgemeine Verwendung für Geosynklinen beibehalten, die sowohl von diesem Ereignis als auch von früherem Tektonismus betroffen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8147-1_9 8190f11ee489d0e520f770731e4d7481;de;;;1.2.;;;Nierensteine ​​und Nephrokalzinose, die durch die Einnahme bestimmter Substanzen verursacht werden: Umweltkalkulose Eine Gruppe von Patienten entwickelt Nierensteine ​​als Folge der Aufnahme ungewöhnlich großer Mengen der wichtigsten im Stein enthaltenen chemischen Substanzen, zum Beispiel Kieselsäure oder Sulfonamide. Eine andere Gruppe von Patienten bildet Nierensteine ​​durch die toxische Wirkung einer Substanz (z Ursprung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67124-1_6 b9bba95fb99b8cd1c308a566dd679c46;de;;;1.2.;;;Klinische Aspekte Regionale Statistiken und Aufzeichnungen von Krankenhausabteilungen haben die meisten Daten zur Prävalenz von AD geliefert, aber als Quellen für genaue Schätzungen sind diese unvollkommen, statistische Aufzeichnungen machen beispielsweise keine scharfe Unterscheidung zwischen AD und anderen Ekzemarten. Dies wird durch die Verwendung der Überschrift „kindliches Ekzem“ gut veranschaulicht, unter die wahrscheinlich einige Fälle von seborrhoischer Dermatitis aufgenommen werden. Daher sind Zahlen für die Inzidenz von „infantilem Ekzem“ wie 3,1 % (Walker und Warin 1956) nicht unbedingt genaue Schätzungen der Häufigkeit der infantilen AD. Darüber hinaus haben Schwierigkeiten bei der Differentialdiagnose einige Autoren dazu veranlasst, Fälle von infantiler AD aus ihrer Serie auszuschließen. Die Inzidenz von Ekzemen bei Schulkindern wird von Brereton et al. mit 1,1 % angegeben. (1959). Einige Berichte haben die Häufigkeit sowohl von AD als auch anderer atopischer Manifestationen enthalten. Auch die Inzidenz der Atopie in der Allgemeinbevölkerung wurde mit etwas anderen Methoden ermittelt und liegt bei bis zu 20 % (Carr et al. 1964). Das Thema wurde noch komplexer, denn der Autor, der monovuläre Zwillinge untersuchte, fand einen signifikanten Unterschied im klinischen Verlauf ihrer atopischen Manifestationen (Rajka 1961), und dies wurde von Champion und Parish (1968) als Argument dafür angeführt des Konzepts der latenten Atopie. Daher liegen nur wenige kritische, selektive Statistiken zum Auftreten von AD in einer großen, normalen Population vor. Darunter sind Kopenhagener mit einer Häufigkeit von 0,1% (Schwartz 1952) und Züricher mit einer Inzidenz von 0,1–0,5% (Schnyder 1960).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74766-3_2 ad173c8974be297c01458eea0bd558c6;de;;;1.2.;;;Die kreolische Hafenstadt erneut besuchen Bevor wir uns mit dem Hauptthema dieses Kapitels befassen, ist es angebracht, ein heikles Thema anzusprechen, nämlich das des Geschlechts in der Kreolisierung. In meinem eigenen Land wurde zum Beispiel das Werk von Gilberto Freyre oft verunglimpft, teilweise wegen seiner vielen Darstellungen von Sex zwischen beispielsweise Herren und Sklaven und seiner anschließenden Behauptung, dies zeige, wie tolerant und nicht rassistisch die Portugiesen angeblich sind waren (siehe Ribeiro 2007, Bosma und Ribeiro 2008). Obwohl er unmittelbar nach dem Zweiten Weltkrieg als großer Gelehrter gefeiert wurde, der in seinen Hauptwerken eine potenziell rassenfreie Gesellschaft beschrieben hatte, erschienen Übersetzungen seines ersten Werkes sowohl in Englisch als auch in Französisch, darunter von prominenten Persönlichkeiten wie Roland Barthes in Frankreich und Ortega y Gasset in Spanien hat sich das internationale Image von Freyre in den letzten Jahrzehnten durch häufige Rassismus- und Sexismusvorwürfe eingetrübt. Sogar innerhalb Brasiliens – wo sein Denken über „Rassenbeziehungen“ manchmal dem gesunden Menschenverstand der Mittelschicht zu diesem Thema unheilvoll nahe kommt und sein Werk in der Wissenschaft immer noch verehrt wird (obwohl es natürlich kaum wörtlich und unkritisch verfolgt wird) als Werk eines der bedeutendsten Intellektuellen Brasiliens des 20. Jahrhunderts - sein Image und seine Arbeit wurden von vielen Seiten (zum Beispiel von einigen schwarzen Intellektuellen) ständig angegriffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-56626-3_2 5a694e3c565b2961e657a390573ad917;de;;;1.2.;;;Räumliche Variationen in der Porositätsentwicklung von Karbonat-Sedimenten und Gesteinen Diagenetische Sequenzen vieler Stadien sind von verschiedenen Karbonatgesteinen bekannt, aber die diagenetischen räumlichen Variationen innerhalb einer bestimmten Fazies, Aufschlusses, Handprobe oder Dünnschliffs werden erst nach und nach wiederentdeckt und in Porositätsstudien berücksichtigt. Die Variationen treten in verschiedenen Karbonatfazies wie Riffen, Strandfelsen, Flachwasserablagerungen, Hartböden und Konkretionen auf. In solchen Fällen werden mehrere, parallele diagenetische Wege erkannt, die sich zeitlich verzweigen.;-;-;-;https://link.springer.com/article/10.1007/BF02536799 e39b35d6d8a5020d146f9fc1de7ce735;de;;;1.2.;;;Parkinsonismus Einhundertsiebzig Jahre sind vergangen, seit der englische Arzt James Parkinson die erste ausführliche Beschreibung der heute nach ihm benannten Krankheit veröffentlicht hat (Abb. 98). Parkinson schlug vor, dass die Krankheit, die er „Schüttellähmung“ nannte, durch eine organische Läsion der Medulla oblongata und des Rückenmarks verursacht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0703-7_6 b1a3593495ff23931a619c63144edcb2;de;;;1.2.;;;Chinas Imagemanagement im Ausland, 1920er–1940er Jahre: Ursprung, Rechtfertigung und Institutionalisierung Diese Zitate, die alle von chinesischen Journalisten mit amerikanischer Ausbildung stammen, geben einen Eindruck von der vorherrschenden Besorgnis unter westlich ausgebildeten Chinesen über Chinas Image im Ausland während seiner republikanischen Zeit. Ihre Schriften zeigen auch ihren Eifer, dieses Bild durch Medien, die sich an ein ausländisches Publikum richten, bewusst zu gestalten. Sie hofften, durch den Einsatz einer solchen internationalen Propaganda China vor dem zu retten, was Edward Said später in den orientalistischen Darstellungen des „Anderen“ als „diskursive Gewalt“ bezeichnete.;-;-;-;https://link.springer.com/chapter/10.1057/9780230116375_9 94b33ff303064f0f3a528512e5458843;de;;;1.2.;;;Lineare Muster Eine felsige Oberfläche von nennenswertem Ausmaß, sei es in einem Bergwerk, einem Steinbruch oder einer natürlichen Freilegung, zeigt im Allgemeinen zwei oder mehr Versetzungssysteme. Manchmal sind dies bloße Fugen (Diaklasen), entlang derer sich das Gestein unter dem Hammer des Geologen öffnet. An anderen Stellen sind Risse zu sehen, die selten offen sind und manchmal von Mineralien oder Erzablagerungen ausgefüllt werden, die durch Ausatmung oder heiße Lösungen kondensiert sind. Abgesehen von diesen Merkmalen stößt der geologische Forscher häufig auf Orte, die eindeutige Hinweise auf Verschiebungen entlang der vorherrschenden Bruchflächen aufweisen. Der Ursprung dieser tektonischen Elemente kann sehr unterschiedlich sein und kann je nach örtlichen Gegebenheiten variieren. Die Ausrichtung der Gelenke und Fissuren kann aufgrund spezieller lokaler regionaler Druck- oder Zugverhältnisse eine Frage der Spaltung sein. Es ist bekannt, dass Granit-Batholithen und andere Tiefenkörper ihre charakteristischen Fugensysteme haben, wobei die vorherrschenden Fugenrichtungen von der Beanspruchung durch die Form der umgebenden Wände und der Belastung der sie ursprünglich bedeckten Schichten abhängen. Eine besondere Art der Verfugung entsteht durch einen abkühlenden Lavastrom. Markante Versetzungen sind mit gefalteten Bergketten und deren Vorland verbunden. Und es ist offensichtlich, dass ältere hoch gelegene Gesteinsmassen oder „Massive“;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-5902-1_11 5d551aa856ce350432e24ba6e3f8054a;de;;;1.2.;;;Diversity Relations in Cape Bushlands und anderer Vegetation im südöstlichen Cape, Südafrika Dieser Artikel untersucht und sucht Erklärungen für die Diversitätsbeziehungen von Kap-Buschland (Fynbos und Renosterveld), subtropischem Dickicht und Afromontane-Wald im biogeographisch komplexen SE-Kap. Globale Vergleiche des Reichtums auf 0,1 Hektar Skala von Gemeinschaften im Untersuchungsgebiet und anderswo in Südafrika mit analoger Vegetation auf anderen Kontinenten waren weitgehend ergebnislos. Gründe dafür sind die ungeklärte Variabilität des Reichtums innerhalb von Vegetationstypen, Probleme im Zusammenhang mit der verwendeten Diversitätsskala und Schwierigkeiten bei der Definition analoger Vegetationstypen. Diversitätsvergleiche innerhalb der Kapregion und innerhalb der Gemeinschaften des Untersuchungsgebiets zeigten, dass die Alpha-Diversität von Fynbos nicht durchgehend höher war als die anderer Vegetationstypen. Im Untersuchungsgebiet wurde der höchste Reichtum im Renosterveld und die höchste Gleichberechtigung im subtropischen Dickicht verzeichnet, die artenärmsten Gemeinschaften waren der Berg Fynbos und der Afromontane-Wald. Die Ergebnisse einer Korrelationsanalyse zeigten, dass ein Index der phytochorologischen Diversität bei allen Vegetationstypen der am stärksten mit dem Reichtum korrelierte Faktor war. Bodennährstoffe traten nicht als signifikante Korrelate der Diversität auf, außer in Fynbos, wo geringe Mengen an verfügbaren Nährstoffen mit niedrigen Werten der phytochorologischen Diversität und geringem Artenreichtum verbunden waren. Die Vielfalt feuergefährdeter und beweideter Lebensgemeinschaften könnte teilweise durch Nichtgleichgewichtsmodelle der Artenvielfalt erklärt werden. Als Erklärungen für den Reichtum der Gemeinschaften mit inselartiger Verbreitung im Untersuchungsgebiet wurden ökologische und historische Hypothesen präsentiert. Allgemein wurde der Schluss gezogen, dass historische und ökologische Faktoren in deskriptiven Studien, die regionale und globale Erklärungen zur Evolution und Erhaltung der Artenvielfalt suchen, gleichermaßen berücksichtigt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5526-4_18 1de855fe095fe8c4f4925c88c4795d36;de;;;1.2.;;;Gide under Siege: Häuslicher Konflikt und politische Allegorie im Zweiten Weltkrieg Ob er im von den Nazis besetzten Tunis gefangen war oder einen Ansturm von Angriffen in der Presse erduldete, André Gide verbrachte einen Großteil des Zweiten Weltkriegs im wörtlichen oder im übertragenen Sinne unter Belagerung. Der Schriftsteller verbrachte die ersten beiden Kriegsjahre im unbesetzten Südfrankreich, doch die Denunziationen der politischen Rechten führten ihn dazu, nach Tunis zu fliehen. Sein Bericht über die Befreiung dieser Stadt durch die Alliierten diente wiederum als Vorwand für Angriffe während der Säuberungsaktion nach dem Krieg. Dieser Aufsatz untersucht die Konvergenz von Literatur, Politik und Sexualität in Gides;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-62532-1_13 b4d6e099dfd8ef7b21fc17154dcbd51d;de;;;1.2.;;;Räumliche Verteilung von Kieselalgen-Oberflächensediment-Assemblies auf dem Laptev-Schelfeis (russische Arktis) Die räumliche Verteilung von Diatomeen-Ansammlungen wurde in Oberflächensedimenten aus dem Schelf der Laptevsee untersucht. Kieselalgen sind eine reichlich vorhandene und vielfältige Mikrofossilkomponente in diesen Sedimentproben. Insgesamt konnten 345 Diatomeentaxa aus 56 Gattungen identifiziert werden, wobei Süßwasserdiatomeen bis zu 62% der Gesamttaxazahl ausmachten. Allerdings werden Diatomeen-Anordnungen von einigen wenigen planktischen Arten dominiert. Es wurde eine Faktorenanalyse von 21 Arten und Artengruppen aus 75 Oberflächensedimentproben durchgeführt. Vier Faktoren (= Diatomeen-Ansammlungen) konnten extrahiert werden. Sie sind die Eisalgen-Ansammlung, die Süßwasser-Diatomeen-Ansammlung, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60134-7_41 4c2ec84dd537cd12495413e3d1913ef7;de;;;1.2.;;;Christoph Kolumbus Die Urkunden 1 und 2 sind notarielle Urkunden, die in der formelhaften Rechtsterminologie der Zeit abgefasst sind. Obwohl sie so trocken und unpersönlich wie Rechtsdokumente jeden Alters sind, sind sie dennoch Beispiele für die verbleibenden dokumentarischen Beweise, die sich auf die italienischen Wurzeln von Christoph Kolumbus, der ligurischen Familie Colombo, beziehen. In Dokument 1 vereinbaren Domenico Colombo, Sohn des verstorbenen Giovanni Colombo, und sein Sohn Christoph Kolumbus einen Kompromiss bezüglich einer mit Gerolamo del Porto eingegangenen Schuld in unbestimmter Höhe.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-08059-2_2 28eaa50d93f34cfc31cb192f635ab992;de;;;1.2.;;;Tumoren des Glomus caroticum Die frühesten Veröffentlichungen zum Thema Glomus caroticum-Tumoren waren die von Marchand (1891), Paltauf (1892), Kretschmar (1893), Kopfstein (1895), von Heinleth (1900), Mönckeberg (1905) sowie Kaufmann und Ruppanner (1905 .). ). Die Veröffentlichung von Marchand zitiert die erste erfolglose Resektion eines Glomus caroticum Tumors von Riegner im Jahr 1880. Die erste erfolgreiche Entfernung war die von Maydl im Jahr 1886. Die Unterbindung der Arteria carotis communis war in diesem Fall tödlich und kündigte die operative Mortalität an das sollte die Operation dieser Läsionen für die nächsten 50 Jahre begleiten. Paltauf (1892) berichtete als nächstes über 4 Fälle, von denen nur 1 Tumor ohne Opferung der Karotisgefäße entfernt wurde. Kretschmar (1893) berichtete als erster über Metastasen in einem regionalen Lymphknoten. Kopfstein (1895) stellte präoperativ die richtige Diagnose.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5668-7_13 af66f9b663137d46be3036d9662875ad;de;;;1.2.;;;Die Poesie des Zweiten Niederländischen Krieges Die Atmosphäre von 1660 bis 1661 war fruchtbar für Lobpreisungen gewesen, aber als ihr anfänglicher Ausbruch in diesen Jahren vorüber war, schwand die öffentliche Lobpreisung. Dichter mussten für ihre Restaurierungsrhetorik weniger offensichtliche Objekte finden: So sprach Dryden das neue Jahr 1662 an, während Waller über städtische Verbesserungen und Cowley über die Royal Society schrieb. Nach seinem engen politischen Dienst in den Jahren 1660–61 begann sich der Restaurationsgedanke als allgemeines literarisches Thema zu verselbstständigen. Dann, nach der Mitte des Jahrzehnts, führte der zweite niederländische Krieg erneut dazu, dass das Thema der Restaurierung explizit auf Stuart-Probleme angewendet wurde. Der Krieg markierte eine neue Phase politischer Unruhen, aber auch ein neues Kontroversthema und eine neue Welle öffentlicher Poesie. Die zentralen Argumente der Mitte des Jahrhunderts über das Wesen von Macht, Autorität und Regierung in England wurden wiederbelebt und nun in Debatten über das Management des Krieges umgewandelt. Das Parlament konnte die Minister des Königs für ihr Verhalten zur Rechenschaft ziehen, wodurch eine vorübergehende Vorherrschaft über den Monarchen erreicht und die königlichen Vorrechte stark eingeschränkt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-06635-3_6 605e3502d4b9972a80c227968e35dfac;de;;;1.2.;;;Das schwindelerregende Kind Schwindel ist ein Laienbegriff, der viele verschiedene Empfindungen beschreibt, darunter Unsicherheit, Ungleichgewicht, Ungeschicklichkeit, Benommenheit und Schwindel. Schwindel ist jedoch ein medizinischer Begriff, der sich auf eine Bewegungsillusion bezieht, die subjektiv (persönliche Bewegungswahrnehmung) oder objektiv (Beobachtung der Bewegung der Umgebung) sein kann und charakteristisch mit Störungen des vestibulären Systems verbunden ist. Kleinkinder sind oft nicht in der Lage, diese unterschiedlichen Wahrnehmungen zu beschreiben, und daher sollten Beschwerden über Schwindel, Instabilität oder Schwindel diagnostisch im weiten Kontext des „schwindelerregenden Kindes“ betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-33039-4_46 fdddbafa57bd12e5167aab8b921d301f;de;;;1.2.;;;Diophantine Gleichungen In Kapitel 10 haben wir diophantische Gleichungen über endlichen Körpern diskutiert. In diesem Kapitel betrachten wir spezielle diophantische Gleichungen mit ganzzahligen Koeffizienten und suchen ganzzahlige oder rationale Lösungen. Die verwendeten Techniken variieren von elementaren Kongruenzüberlegungen bis hin zur Verwendung komplexerer Ergebnisse in der algebraischen Zahlentheorie. Neben der Feststellung der Existenz oder Nichtexistenz von Lösungen erhalten wir auch Ergebnisse quantitativer Natur, wie bei der Bestimmung der Anzahl der Darstellungen einer ganzen Zahl als Summe von vier Quadraten. Alle in diesem Kapitel betrachteten Gleichungen sind klassisch und spielen jeweils eine wichtige Rolle in der historischen Entwicklung des Themas.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1779-2_17 24dc78f5e8b72f2d47299dbdc088607e;de;;;1.2.;;;Herrschaft durch eine einzelne Person Die Forderung, dass die politische Autorität in den Händen einer einzigen Person liegen sollte, ist in vielfältiger Form aufgetaucht. Die Prävalenz der Demokratie in der modernen Welt sollte uns nicht darüber hinwegtäuschen, dass die Idee der Ein-Personen-Herrschaft einen dominierenden Platz in der Geschichte des westlichen politischen Denkens eingenommen hat. Tatsächlich ist die moderne Präferenz für eine Volksregierung eine Ausnahme von einem politischen Denkmuster, das im Allgemeinen der Demokratie feindlich gesinnt war. Während diese Feindseligkeit ein gemeinsames Merkmal der Verteidigung der Monarchie war – d. h. die Herrschaft durch eine einzelne Person, die mit der Heiligkeit und den Insignien des „Königtums“ ausgestattet ist, wurde sie bis zu einem gewissen Grad von denen geteilt, die nichtmonarchische Herrschaftskonzepte vertreten von 'der eine'. Insbesondere die Befürworter der Ein-Personen-Herrschaft teilen die gemeinsame Überzeugung, dass ein Herrscher ein Gefühl der Einheit im Staat vermitteln und seinen Aktivitäten eine Richtung geben muss. Sie gehen auch davon aus, dass es möglich ist, eine Person zu identifizieren, die die unterschiedlichen und relevanten Eigenschaften besitzt, die notwendig sind, um diese Ziele zu erreichen. In diesem Kapitel werden antike, frühneuzeitliche und moderne Regierungserklärungen des „Einen“ erörtert, von denen einige die Verteidigung der Monarchie darstellen. Es wird auch moderne, nicht-monarchische Darstellungen der Ein-Personen-Herrschaft untersuchen. Einige dieser Theorien betrachten den Herrscher als den einzigen wirklich bedeutenden politischen Akteur im Staat, andere konzentrieren sich jedoch auf die Notwendigkeit eines obersten Herrschers in Systemen, in denen andere Akteure ebenfalls eine wichtige politische Rolle spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25939-7_6 a74c24ff1fdbbfc561484f9885e7abd6;de;;;1.2.;;;„Operation Verführung“: Mountbatten, die Medien und die Dekolonisierung 1947 Der 14./15. August 1947 hat sich im imperialen Bewusstsein als Datum der ersten großen Dekolonisation des 20. Jahrhunderts eingebrannt, die das Leben von Millionen für immer verändert hat. Wie John Keay schreibt: „Für den indischen Subkontinent wie für den Rest der Kolonialwelt erreichte das 20. Jahrhundert seinen Höhepunkt in der Unabhängigkeit.“;-;-;-;https://link.springer.com/chapter/10.1057/9781137445964_5 fe4998721ec6336a1b341c0a775d8ce1;de;;;1.2.;;;Genetik von Krebs Zahlreiche Entdeckungen genetischer Anomalien in Krebszellen haben auf die überragende Bedeutung genetischer Defekte bei der Entstehung und Entwicklung von Krebs hingewiesen. Obwohl sicherlich andere Faktoren beim Wachstum und Erhalt des transformierten Zustands eine Rolle spielen (wie Hormone, Wachstumsfaktoren und Zytokine), sind Defekte in kritischen Genen in Krebszellen zweifellos das Herzstück der meisten malignen Zustände.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68113-9_91 993a450dc31d354bd1e6d0cde7f8a161;de;;;1.2.;;;Seltene Tumoren in der pädiatrischen Onkologie Wir definieren seltene Tumoren in der pädiatrischen Onkologie willkürlich als einschließlich der folgenden Histologien: Retinoblastom, Nasopharynxkarzinom, Desmoid, Nicht-ZNS-Keimzelltumore, Lebertumore, pleuropulmonales Blastom (PPB), Chordom, maligne periphere Nervenscheidentumore und für einige die wahren Bindegewebstumoren. Im Vergleich zu Tumoren im Erwachsenenalter könnte praktisch jeder Tumor in diesem Text als selten angesehen werden, aber diese Histologien sind selbst im Rahmen der pädiatrischen Versorgung selten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43545-9_7 1d674ef0c9a17c90662210640f4e14e9;de;;;1.2.;;;Früchte der Erleuchtung Wir beginnen die Biographie Kants in traditioneller Weise mit einer Geschichte seiner Geburtsstadt. Der Granit der Stadt prägte sozusagen die strenge Architektur seines Denkens, die Luft der Stadt atmet darin ...;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0542-2_1 7a717ad1926a82006ac60f9959bc3448;de;;;1.2.;;;Holocaust-Literatur lehren: Fragen der Repräsentation An der University of the West of England in Bristol unterrichtete ich drei Jahre lang, davon zwei mit meiner Kollegin Victoria Stewart, ein einjähriges Wahlmodul der Stufe 3 mit dem Titel „Representing the Holocaust“ innerhalb der School of English and Drama. Im Folgenden werden einige Fragen reflektiert, die bei der Planung, Lehre und Evaluation dieser Lehrveranstaltung aufgekommen sind: Ich behaupte nicht, auf all diese komplexen Fragen Antworten gefunden zu haben, hoffe aber, einige Möglichkeiten bieten zu können, sie mit den Studierenden zu adressieren .;-;-;-;https://link.springer.com/chapter/10.1057/9780230591806_5 5c1d7c03a1d88417c3e17866f22149bd;de;;;1.2.;;;Mathematische Attraktortheorie und plutonisch-vulkanische Episodizität Die mathematische Theorie der Attraktoren wird anschaulich besprochen. Ein Attraktor kann man sich als eine Karte der charakteristischen dynamischen Zustände eines sich entwickelnden Systems vorstellen, egal ob die erzeugte Form kontinuierlich oder diskontinuierlich, regelmäßig periodisch oder stochastisch ist. Grafische Beispiele von Attraktoren, die dynamische Bifurkationen in der Entwicklung des Magmatransports vom Mantel zur Oberfläche zeigen, werden in Form eines Modells nichtlinear gepumpter volumetrischer Kondensatoren entwickelt. Dynamische Bifurkation bedeutet, dass das System regelmäßig oder unregelmäßig zwischen zwei oder mehr volumetrischen Zuständen wechselt. Das Potenzial einer Volumendomäne (ob ein Plexus oder eine Magmakammer) Magma-Inkremente zu speichern und zu entladen, ist die Grundlage für die Bezeichnung des Systems als volumetrischen Kondensator. Das Pumpen wird durch Perkolations- und/oder Dehnungsbruchmechanismen des variablen Magmatransports von einer Mantelquelle repräsentiert. Stetige, oszillierende und pulsierende Strömungsregime werden vorhergesagt, die das Verhalten von oberflächennahen Inflations-/Deflationszyklen und Vulkanausbrüchen qualitativ simulieren. Die Anhäufung von katastrophalen pyroklastischen Eruptionen von siliziumhaltigem Magma während des Wachstums calderabildender Ascheflusssysteme wird als Attraktorentwicklung beschrieben, die durch Konvergenzen mehrdimensionaler Geschwindigkeitsprozesse erzeugt wird. Ein solches konvergentes Verhalten ist analog zur Dynamik von Slave-Systemen, die durch synergetische Rückkopplung beschrieben werden, wie Hakens (1979) Theorie des optischen Lasers. Im magmatischen Kontext bezieht sich Slaveing ​​auf einen Zustand, bei dem fokussierte volumetrische Zustände des Systems das Ergebnis der Kooperation zwischen Transportpfaden sind, die von mehreren volumetrischen Zuständen ausgehen (z ). Die multiplen Zustände wiederum sind als Gabelungen des Magmatransports aus einem Quellsystem primitiven Magmas im Mantel entstanden. Im übertragenen Sinne sind die kulminierenden Stadien des siliziumhaltigen Vulkanismus laserähnlich. Die Metapher basiert auf Parallelität mit der Idee, dass Energie (in Form von Protonen oder Magma) in Mehrmodenzuständen in das System gepumpt wird, die letztendlich einen einzigen Zustand speisen. In der optischen Analogie ist dies die Unterscheidung zwischen dem Lasermodus und mehreren Modi des gewöhnlichen Lichts. Im Magmasystem ist es die Unterscheidung zwischen einer zentralen entwickelten Kieselsäurekammer und dem multimodalen Feld basaltischer Injektionen der Kruste, die seine Entwicklung unterstützt (der „basaltische Schatten“ von Smith und Shaw, 1973, 1975). Synergie wird durch die kooperativen Effekte ausgedrückt, die die zentralisierte Kammer schaffen. Dadurch werden ganz neue Arten von energetischen Zuständen ermöglicht (z. B. Krustenschmelzen, Konvektion, chemische Zonierung und großskalige Eruptionspulse). Der synergetische Prozess ist in dem Sinne selbstorganisierend, dass das Verbundsystem einem effektiv einzigen kulminierenden Eruptionsmodus unterworfen ist, der zum kalderabildenden Stadium des Ascheflussmagmatismus führt. Andere eruptive Stile, die sowohl vor als auch nach einer solchen Episode auftreten, stellen eine Verstimmung des optimal versklavten Zustands dar. Attraktormodelle zeigen Merkmale, die Smiths (1979) Konzepten der Evolution des siliziumhaltigen Magmatismus ähneln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89414-4_9 3177b24ccc39ef8b7fb8185985ed9c03;de;;;1.2.;;;Pflanzenfresser und Algen: Nahrungsnutzung, Wachstum und Vermehrung in Filtrierautomaten für Generalisten Aus biogeografischer Sicht können fast alle Seen als ephemere Umgebungen betrachtet werden. Die Einschränkungen bei der Nutzung von Ruhestadien zur Ausbreitung und Risikovermeidung in einer solchen Umgebung sind wahrscheinlich ein Hauptgrund dafür, dass nur die Rotifera und einige wenige Ordnungen von Arthropoda (hauptsächlich Cladocera, Calanoida und Cyclopoida) die pelagische Zone von Seen erfolgreich nutzen konnten. während marines Zooplankton auch Vertreter von mindestens sechs anderen Stämmen hat (Lehman 1988). Verglichen mit der Vielzahl von Arten, die üblicherweise im Phytoplankton von Süßgewässern vorkommen, scheint das Zooplankton von Seen im Allgemeinen artenarme Gemeinschaften zu sein (Pennak 1957).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03418-7_4 a9f5af2d05365d384e8db6ba9a684720;de;;;1.2.;;;Viskoelastische Wellen und Grenzwertproblem Wenn eine lokalisierte Störung plötzlich in einem Medium auftritt, wird sie sich bald auf andere Teile dieses Mediums ausbreiten. Diese einfache Tatsache bildet eine allgemeine Grundlage für das interessante Thema „Wellenausbreitung“. Zu den häufig zitierten Beispielen für die Wellenausbreitung in verschiedenen Medien zählen beispielsweise die Übertragung von Schall in der Luft, die Ausbreitung seismischer Störungen in der Erde, die Übertragung von Funkwellen ua. In dem speziellen Fall, in dem die plötzlich einwirkende Störung mechanisch ist, z. B. eine plötzlich einwirkende Kraft, sind die resultierenden Wellen im Medium auf Spannungseffekte zurückzuführen und werden daher als „;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0436-7_7 0ce1478aff3fc88de109ddf4dc9198dd;de;;;1.2.;;;Der Einfluss der US-Außenpolitik auf den Oromo-Nationalen Kampf Dieses Kapitel untersucht kritisch die Auswirkungen der US-Außenpolitik auf die nationale Bewegung der Oromo und konzentriert sich auf ihre rassistischen Praktiken. Die Anwendung rassistischer Werte auf die Oromo-Frage durch äthiopische und US-amerikanische außenpolitische Eliten ermöglicht die wirtschaftliche Ausbeutung und politische Unterdrückung von Oromos und erleichtert Urteile und Politik auf der Grundlage von Stereotypen und ungeprüften, vorgefassten Vorstellungen über Oromos. So wie andere Länder des West- und Ostblocks Oromos und andere kolonisierte Nationen in ihren Geschäften mit Äthiopien diskriminierten, sind die Eliten der US-Außenpolitik und die US-Regierung der Oromo-Frage mit einer rassistischen Denkweise begegnet, die ihren imperialistischen Interessen dient. Diese rassistische Denkweise fördert institutionelle und individuelle Diskriminierung, indem sie Oromos unfair und undemokratisch behandelt. Es vermeidet kritische Untersuchungen, indem es falsche Informationen einführt und akzeptiert und Optionen für entweder demokratische Politikgestaltung oder das Finden von Lösungen für die Widersprüche zwischen Oromos und . verschließt;-;-;-;https://link.springer.com/chapter/10.1057/9780312299071_4 55af961570f7e63a4e2d69b00d49cd16;de;;;1.2.;;;: Erzählende Stimme und der Primat der Geschichte Paradoxerweise ist die narrative Autorität in der spekulativen Fiktion weitgehend unproblematisch geblieben. Trotz des Begriffs sind Spekulationen innerhalb der verschiedenen Fiktionsformen, die normalerweise von dieser Beschreibung abgedeckt werden – Fantasy, Märchen und Volksmärchen, Science-Fiction, Utopie, Gothic – normalerweise eher der fantasievollen Nachbildung von Welten, Orten und Wesen vorbehalten als angewandt zum kontingenten Status der Erzählstimme und ihrer Beziehung zur Erzählung. Doch in ihren Anfängen basieren Geschichten auf Anonymität, mit einer anschließenden Ansammlung verschiedener Stimmen zu einer einzigen Urgeschichte. Was ein Leser von Geschichten konfrontiert, sind Versionen oder Diskurse über nicht diese eine Ur-Geschichte, die vielleicht nie wiederhergestellt werden kann, sondern eine unendlich vielfältige akkreierte Form, in der Autorität notwendigerweise höchst instabil ist. Darüber hinaus können andere Diskurse wie der philosophische, der wissenschaftliche, der anthropologische, der linguistische die Lektüre überschatten. Wir haben tatsächlich „ein Palimpsest von ungehörtem Klang“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22126-4_13 7f4a81265677c64684501c458200ad66;de;;;1.2.;;;Arrhythmien bei pädiatrischen Patienten Die meisten der grundlegenden Prinzipien der Elektrophysiologie des Erwachsenenherzens, die die zelluläre Aktivierung und Repolarisation und Ausbreitung des Aktionspotentials im Herzgewebe beschreiben, können direkt und mit geringen Änderungen auf die pädiatrische Altersgruppe übertragen werden. Die Manifestationen von Herzrhythmusstörungen und der klinische Ansatz zu ihrer Behandlung unterscheiden sich jedoch bei Kindern im Vergleich zu Erwachsenen. Bestimmte Kategorien von Arrhythmien, die für den erwachsenen Elektrophysiologen aufgrund der damit verbundenen Risiken eines plötzlichen Todes und anderer schwerwiegender Nebenwirkungen von großem Interesse sind, wie Vorhofflimmern (AF) und ventrikuläre Tachykardie (VT), die nach einem Myokardinfarkt (MI) auftreten, sind selten in der Altersgruppe der Kinder. Umgekehrt werden supraventrikuläre Arrhythmien und insbesondere atrioventrikuläre (AV) reziproke Tachykardien häufig bei Kindern festgestellt, von denen die Mehrheit ansonsten gesund und frei von Anomalien der Herzstruktur oder -funktion ist. Daher basiert unser Verständnis des natürlichen Verlaufs von Arrhythmien bei Kindern stärker auf der Erfassung von Symptomen, die von gesunden Patienten mit supraventrikulärer Tachykardie (SVT) berichtet wurden, ein Ergebnis, das ziemlich schwer zu messen ist. Aus diesem Grund war es oft schwierig, auf pädiatrische Arrhythmie-Syndrome dieselben strengen epidemiologischen Instrumente anzuwenden, die verwendet wurden, um den natürlichen Verlauf und die Reaktion auf die Therapie von Erwachsenenproblemen mit größerer Prävalenz und Schwere zu charakterisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-090-2_20 43ad054053b59d8f3081627a18cc0d83;de;;;1.2.;;;Biblische und talmudische Texte Dieses Kapitel bietet einen Überblick über die Ansichten zu anderen Religionen, die in der hebräischen Bibel und im rabbinischen Korpus zum Ausdruck kommen. Da dieses Buch die Autoren späterer Jahrhunderte betrifft, die die Ansichten dieser grundlegenden Texte interpretierten und ausarbeiteten, werde ich mich auf die Passagen konzentrieren, die von diesen nachfolgenden Autoren diskutiert werden. Ich werde keine eigenständigen historischen und philologischen Forschungen zu biblischen und rabbinischen Texten durchführen, sondern eine theologische Zusammenfassung der bestehenden wissenschaftlichen Erkenntnisse von Experten auf diesen Gebieten anbieten.;-;-;-;https://link.springer.com/chapter/10.1057/9780230105683_3 e65b86182ed12b6aaae805f0ffb645a5;de;;;1.2.;;;Poststrukturalismus/Dekonstruktion Ähnlich wie die Postmoderne in ihrem Verhältnis zur Moderne war der Poststrukturalismus sowohl eine kritische Revision als auch eine Radikalisierung des strukturalistischen Denkens (vgl. Abschnitt II.1.4). Sein einflussreichster Befürworter,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-00406-2_8 36447e065fd98595f112f635507a790a;de;;;1.2.;;;Natur und Rolle organischer Materie in Sandstein-Uran-Lagerstätten, Grants Uranium Region, New Mexico, USA Porenfüllendes organisches Material konzentriertes Uran, um in Sandstein enthaltene primäre Uranlagerstätten in der Jurassic Morrison Formation der Grants-Uran-Region, New Mexico, zu bilden. Da dieses organische Material die wichtigste Erzkontrolle ist, ist die Bestimmung der Art, der Quelle und des Zeitpunkts der Einlagerung des organischen Materials entscheidend für das Verständnis der primären Uranerzlagerstätten. Petrographische Beobachtungen und radiometrische Alter für Primärerze in den Wirtssandsteinen (Westwater Canyon und Jackpile Sandstone Members) erfordern, dass das organische Material früh in ihrer diagenetischen Geschichte eingelagert wurde, tatsächlich wurde organisches Material vor einer signifikanten Verdichtung eingelagert. Die Rekonstruktion der Bestattungsgeschichte des Beckens zeigt, dass die Zeit des späten Jura bis der frühen Kreidezeit, das Intervall der abgeleiteten Einlagerung des organischen Materials, wahrscheinlich keine Zeit der Kohlenwasserstofferzeugung und -migration war. Kernspinresonanzanalysen, Elementhäufigkeiten und Isotopenstudien liefern weitere Einschränkungen bezüglich der Natur des organischen Materials, und die Daten aus diesen Studien stimmen eher mit einer Huminsäure als mit einer Ölquelle überein. Darüber hinaus imitieren die tafelförmige Gesamtform der primären Uranerzkörper und die Art und Weise, wie diese Erzkörper im Wirtssandstein suspendiert sind, jüngste Ablagerungen von Humat, der ausgefällten Form von Huminsäuren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85806-2_14 ae0067f3bf9a661bb16745e6332f72ba;de;;;1.2.;;;Die Mütter von o Der Übergang von historischen zu literarischen Texten in den angelsächsischen Studien ist oft kein großer Sprung, da die beiden Kategorien tendenziell ineinander fallen. Hagiographie, Geschichte und Poesie leben in Bedes freundschaftlich zusammen;-;-;-;https://link.springer.com/chapter/10.1057/9780312299637_4 aef42c8b38966aeb2cf2422bc3759f42;de;;;1.2.;;;Religion und Politik Obwohl Voodoo für verschiedene Menschen unterschiedliche Bedeutungen haben kann, haben sich die Massenmedien offenbar darauf geeinigt, die Republik Haiti als das Land des Voodoo zu bezeichnen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-19920-4_2 c9b997217955896459aad5520ebe8e38;de;;;1.2.;;;Ein neues Stromlinienmodell für brunnennahe Strömungen, validiert mit Radialströmungsexperimenten Die Streamline-Simulation ist ein leistungsstarkes Werkzeug, das für die vollständige Feldvorhersage, den Verlaufsabgleich, die Hochwasseroptimierung und die Visualisierung von Verschiebungen verwendet werden kann. Dieser Beitrag stellt die Entwicklung und Anwendung einer neuen semianalytischen Stromliniensimulationsmethode im bohrlochnahen Bereich in polaren/zylindrischen Koordinatensystemen vor. Das Hauptziel dieser Arbeit ist es, die Auswirkungen der Permeabilitätsheterogenität und Details der Bohrlochvervollständigung in der bohrlochnahen Region zu untersuchen. Diese Effekte bestimmen die stromlinienförmigen Geometrien, die wiederum die Bohrlochproduktivität beeinflussen. Frühere Stromlinienanwendungen verwendeten eine konstante Flussrate für jedes Stromrohr. In diesem Beitrag wird die Stromliniensimulation unter der Annahme konstanter Druckgrenzen durchgeführt, was eine neuartige und nicht triviale Erweiterung der Stromliniensimulation ist. Lösungen werden konstruiert, indem jedes Strömungsrohr als eine Strömungseinheit behandelt wird, indem analytische Lösungen für solche Geometrien aufgerufen werden. Darüber hinaus werden Visualisierungsexperimente durchgeführt, um den Einfluss der Heterogenität zu untersuchen. Zweidimensionale Wasserflutungsvisualisierungsexperimente in radial porösen Medien werden mit konstanten Druckgrenzen durchgeführt. Der Stromliniensimulator wird angewendet, um die relativen Permeabilitäten unter Verwendung dieser Experimente abzugleichen, wodurch die neue Stromlinienmethode in der Nähe von Bohrlöchern validiert wird.;-;-;-;https://link.springer.com/article/10.1007/s10596-017-9697-1 7f92c33cb5c71782526e434d0e2baf6b;de;;;1.2.;;;Schriftbewusstsein und verkörperte Empathie in Während die bisher in dieser Studie betrachteten Romane eindeutig in konventionelle Periodisierungen der britischen Moderne fallen, möchte ich abschließend ein Werk untersuchen, das häufig mit der Postmoderne in Verbindung gebracht wird. Die Dialektik von Selbstbewusstsein und verkörpertem Bewusstsein erreicht in Doris Lessings Roman von 1962 eine neue Schwelle der Reflexivität;-;-;-;https://link.springer.com/chapter/10.1057/9781137076656_7 1b1c23b90fdb19ded465945fe5431d86;de;;;1.2.;;;Deutsche Literatur und die Gründung des Zweiten Kaiserreichs In diesem Essay gehe ich auf drei Hauptfragen ein: Welche Auswirkungen hatte die Vereinigung von 7870-71 auf das geistige und literarische Leben Deutschlands? Wie wurde die Vereinigung von den Schriftstellern erwartet? Welches Licht wirft phantasievolle Literatur auf den Einigungsprozess? Dies sind große und komplexe Themen, die hier nur in groben Zügen behandelt werden können.;-;-;-;https://link.springer.com/chapter/10.1057/9780230518520_11 d2a3bebd1656c6de5e6c8d7bc2ec4f0d;de;;;1.2.;;;Nicht vernetzte azelluläre dermale Matrix vom Schwein zur Behandlung komplexer ventraler Bauchwandhernien: ein Bericht über 45 Fälle Ventrale Bauchwandhernien sind häufig und die Reparatur ist häufig mit Komplikationen und Rezidiven verbunden. Obwohl nicht vernetzte intakte azelluläre dermale Matrix (PADM) vom Schwein erfolgreich bei der Reparatur komplexer ventraler Hernien verwendet wurde, besteht derzeit kein Konsens über die Art des Netzes und die Operationstechniken für diese Patienten. Dieser Bericht bietet zusätzliche Unterstützung für die Verwendung von PADM bei komplexen ventralen Hernien.;-;-;-;https://link.springer.com/article/10.1007/s10029-013-1148-x dd54c95bac9cc43c8a8d02e644c90a35;de;;;1.2.;;;Gelegentliche Kopfschmerzen Kopfschmerzen im Zusammenhang mit Bewegung, Husten und sexueller Aktivität können in der Notaufnahme oder in der Praxis des Hausarztes eine diagnostische Herausforderung darstellen. Die Mehrheit dieser Patienten hat keine zugrunde liegende intrakranielle pathologische Erkrankung und hat eine gute Prognose. Jedoch ist das erneute Auftreten dieser Kopfschmerzarten mit oder ohne begleitendes neurologisches Defizit eine Indikation, um lebensbedrohliche Zustände wie Subarachnoidalblutungen mit Neuroimaging und Liquoruntersuchung auszuschließen. Da die Pathophysiologie wenig verstanden ist, sind die Behandlungsoptionen begrenzt. Weitere Forschung ist erforderlich, um die pathophysiologischen Mechanismen dieser seltenen Kopfschmerzen aufzuklären und die Kosten-Wirksamkeit verschiedener Diagnose- und Nachsorgestrategien zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/BF02600150 e6b18075529df4a17f5dba2fd16fd441;de;;;1.2.;;;Damals und heute: 100 Jahre Diabetes mellitus Die Autoren weisen darauf hin, dass Diabetes mellitus noch immer nicht viel mehr ist als die glitzernde Hülle einer Vorstellung ohne präzise und fundierte Inhalte. Da eine immense Zahl von Arbeiten zu diesem Thema veröffentlicht wurde, versuchen die Autoren einen umfassenden Überblick über die Entwicklung der gegenwärtigen Konzepte dieser Krankheit zu geben. Verschiedene Theorien zu Kausalmechanismen basierend auf endokrinen, humoralen und zentralnervösen Prozessen werden diskutiert, wie sie im letzten Jahrhundert durch die wissenschaftliche Forschung entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48364-6_17 3bc9c9ba91bb76a4dacb90b6d6ece341;de;;;1.2.;;;Fetale Fehlbildungen Die fetale Biometrie zur Bestätigung des Gestationsalters und zur Überwachung des Wachstums war das dominierende Thema des diagnostischen Ultraschalls im ersten Jahrzehnt seiner Anwendung. Aber in den letzten 5 Jahren (1979–1984) hat sich der Einsatz von Ultraschall zur Erkennung fetaler Fehlbildungen mit großem Interesse beschäftigt. Möglich wurde dies durch Verbesserungen bei statischen und Echtzeit-Bildgebungsverfahren sowie durch die Integration von Ultraschall als Screening-Verfahren in die Schwangerschaftsvorsorge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70423-9_8 0e39014edd598d079310a3a3296f3ae9;de;;;1.2.;;;Zeitliche Nutzung eines Brackwassersees, Lake Hinuma, als Aufwuchs durch amphidrome Ayu, Im Hinuma-See im nördlichen Zentraljapan wurde eine Studie durchgeführt, um die Rolle eines Brackwassersees in der frühen Lebensgeschichte von amphidromen Ayu aufzuklären.;-;-;-;https://link.springer.com/article/10.1007/BF00001172 97ad90bc6e1c84f2db8fad006493ff01;de;;;1.2.;;;Kindesmissbrauch und Vernachlässigung Die Misshandlung von Kindern hat sich im Laufe der Geschichte fortbewegt, von der Praxis des Kindesmords im ersten Jahrhundert bis hin zum Missbrauch zwischen den Generationen, der heute zu beobachten ist. 1962 wurde in der medizinischen Literatur das „Battered-Child-Syndrom“ definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2947-4_26 d4755aaeeee34087b22078d7d32781dd;de;;;1.2.;;;Feuchtgebiete im Mittleren Westen mit besonderem Bezug zu Illinois Feuchtgebiete werden allgemein als Gebiete definiert, in denen Wasser ein Schlüsselfaktor ist, der sowohl die Bodenentwicklung als auch die im Boden sowie auf seiner Oberfläche lebenden Pflanzen- und Tiergemeinschaften bestimmt (Wilen und Frayer 1990). Folglich sind Feuchtgebiete Übergangsgebiete zwischen terrestrischen und aquatischen Systemen, in denen das Land von seichtem Wasser bedeckt ist oder der Grundwasserspiegel an oder nahe der Oberfläche liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0656-7_4 478a109e066b23c62a70f8f7226585fa;de;;;1.2.;;;Publikationsgeschichte Die Alphard-Forschung zu Abstraktionstechniken wurde in einer Reihe von Artikeln und Berichten vorgestellt. Diese erschienen über einen Zeitraum von mehreren Jahren, und die Sprache entwickelte sich, während die Papiere geschrieben wurden. Eine Diskussion der Chronologie dieser Papiere kann helfen, die Beziehungen zwischen ihnen zu klären.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5979-4_1 469001de0783dea95b2ac3d56f9a2319;de;;;1.2.;;;Die Geschichte der japanischen Wissenschaft: Jüngste Entwicklungen Das Gebiet der japanischen Wissenschaftsgeschichte befindet sich an einem Scheideweg. Durch die Zusammenarbeit mit STS-Wissenschaftlern und die Förderung der Interaktion mit dem asiatischen Raum und darüber hinaus kann das Feld neu belebt werden. Dieses Papier skizziert die aktuelle Situation und identifiziert wichtige Institutionen und Akteure, die das Feld in das 21. Jahrhundert führen werden.;-;-;-;https://link.springer.com/article/10.1007/s12280-009-9111-8 864fb78f77c7dfdf28b23a6a9ec7ace1;de;;;1.2.;;;Eine anamnesebasierte Algebra zur Qualitätsprüfung medizinischer Leitlinien In diesem Beitrag schlagen wir eine formale Theorie vor, um die Entwicklung medizinischer Leitlinientexte detailliert, aber auf einem ausreichend hohen Abstraktionsniveau zu beschreiben, so dass wesentliche Elemente der Leitlinien hervorgehoben werden. Wir argumentieren, dass aufgrund des fragmentarischen Charakters medizinischer Leitlinien ein Ansatz gerechtfertigt ist, bei dem Details im Leitlinientext weggelassen werden. Die verschiedenen Aspekte einer Leitlinie werden durch eine Reihe von Beispielen aus der niederländischen Brustkrebsleitlinie illustriert und diskutiert. Darüber hinaus diskutieren wir, wie die Theorie genutzt werden kann, um Fehler im Leitlinientext frühzeitig im Leitlinienentwicklungsprozess zu erkennen und damit die Qualität medizinischer Leitlinien zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/11527770_24 9ba88f9302164336f50ca5ce7d2bf67c;de;;;1.2.;;;Galilei und die Der Titel dieser Studie übersetzt den Titel einer Notiz, die Antonio Favaro 1918 in den Transaktionen der Accademia dei Lincei veröffentlichte, in der er seine wohlüberlegte Meinung zum Wert von Pierre Duhems Forschungen über die „Pariser Vorläufer von Galileo“ darlegte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8404-2_10 7de251ed56b7a9b3e1d1b2befb6dc73b;de;;;1.2.;;;Die Araber, der Islam und das Kalifat Die Turbulenzen im antiken Mesopotamien dauerten vier Jahrtausende: Sie führten zu massiven kulturellen Fortschritten und all dem Elend und der Armut (weniger erwähnt), die unweigerlich mit den Verwüstungen militärischer Eroberungen verbunden sind. Diese dramatische historische Phase kann mit den Rückschlägen Roms und Persiens zu Ende gehen. Bald würde eine neue Macht hervorbrechen, angetrieben von neuen Überzeugungen, die in der Lage waren, die vorherrschenden Religionen der Region – heidnische Glaubensbekenntnisse, Zoroastrismus, Judentum und Christentum – zu verdrängen, aber nicht vollständig auszurotten. Bald würde eine Nomadennation aus Arabien explodieren, um Persien im Osten herauszufordern und sich im Westen bis nach Spanisch Cordoba auszudehnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-23147-8_3 e15c1573751b5802a77582f58ba0604a;de;;;1.2.;;;Reihenfolge der Arten Floristisch-kompositionelle Vielfalt und Variation mit fortschreitender Sukzession werden oft als Ergebnis eines dynamischen Gleichgewichts zwischen Besiedelung, Fortbestand und Rückzug von Arten interpretiert. Der Artenumsatz hängt oft mit Pflanzeneigenschaften zusammen wie: Wachstumstyp, Reproduktionsmodus und Lebensgeschichte (Drury und Nisbet 1973, Horn 1976, Connell und Slatyer 1977). Es sind diese Eigenschaften, die entscheiden, welche Arten Bestandteil nur einer oder mehrerer Phytocoenosen sind, die im Verlauf der Sukzession aufeinander folgen. Folgende Artengruppen wurden nach ihrem Vorkommen während der Sukzessionsprozesse auf verlassenen Wiesen unterschieden (Abbildung 2.4): (1) Arten, die in der Anfangs- oder Endsukzessionsphase vorkommen, (2) Arten, die in allen Sukzessionsphasen vorkommen, aber in ihrem Anteile in den Phytozönosen, (3) Arten während des gesamten Sukzessionsprozesses vorhanden, jedoch nicht in jeder Sukzessionsphase (Tabelle 2.5).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3266-4_5 c2e1e16bd9de91e915688c3a7bdd1091;de;;;1.2.;;;Periodizitätssätze und Approximation in der homologischen Algebra Beginnen wir damit, die von mir entwickelte Spektralsequenz der klassischen Methode der Abtötung von Homotopiegruppen gegenüberzustellen, wie sie auf die Berechnung stabiler Homotopiegruppen angewendet wird. Beides hängt von der Kenntnis der stabilen Eilenberg-NacLane-Gruppen H . ab;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-15905-7_5 8566f2edd6634632b830fa074127afc1;de;;;1.2.;;;Symbolische Diskrete-Ereignis-Simulation Die Ereignisplanungsansicht der diskreten Ereignissimulationstechnik wird häufig verwendet, um dynamische Systeme zu modellieren und zu simulieren. Dieses Papier präsentiert DMOD, eine Formalisierung dieser Technik. DMOD bietet zwei große Vorteile. Erstens behält es die mächtigen Intuitionen hinter dieser Technik bei, macht es jedoch einfacher, sie zu spezifizieren. Zweitens erlaubt es, über seine Modelle nachzudenken. Dies erfolgt mittels symbolischer Simulation, d. h. Simulation, bei der Eingangsparameter eingeschränkte Variablen sein können. DMOD kann verwendet werden, um Hybridsysteme einschließlich solcher mit Nichtlinearitäten zu modellieren. Es wurde in Prolog implementiert und auf die Analyse einer Vielzahl von Industriesystemen angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9347-4_8 0d9ff2ef98a9504020f0a256c339032e;de;;;1.2.;;;Eine multiaxiale Ermüdungstheorie einschließlich mittlerer Spannung und Ratcheting-Effekte Die meisten technischen Komponenten sind zyklisch wechselnden Belastungen mit mittlerer Spannung (oder mittlerer Dehnung) ausgesetzt. Häufig können die Belastungen zu einem mehrachsigen Spannungszustand führen. Es ist bekannt, dass der Ermüdungsprozess sowohl im Hochzyklus- als auch im Niedrigzyklus-Ermüdungsregime empfindlich auf überlagerte Zugmittelspannungen reagiert. In einem elastoplastischen Regime weist ein Material, das einer spannungsgesteuerten zyklischen Belastung mit einer Mittelspannung ungleich Null ausgesetzt ist, eine akkumulierte Ratcheting-Belastung (zyklische Kriechdehnung) auf. Diese Ratschenbelastung kann zu einer zusätzlichen Beschädigung des Materials führen. Somit sollte eine vollständige Ermüdungstheorie in der Lage sein, die Auswirkungen von Mittelspannung und Ratschendehnung zu bewerten. In der Vergangenheit wurde eine Vielzahl von Theorien zur mehrachsigen Ermüdung vorgeschlagen und in der Literatur besprochen, siehe z. B. Lit. [1–2]. Diese Theorien können in vier Kategorien unterteilt werden, nämlich: Äquivalente Belastung und Belastung, energiebasierte Kriterien und Ansätze der kritischen Ebene. Die ersten beiden Ansätze haben in der Regel Schwierigkeiten, den Mittelspannungseffekt einzubeziehen und die Wegabhängigkeit der zyklischen plastischen Verformung zu berücksichtigen. Diese wesentliche Wechselwirkung zwischen Spannungspfad und Dehnungspfad ist inhärent im Energieansatz enthalten. In der vorliegenden Arbeit wird eine von Ellyin und seinen Mitarbeitern vorgeschlagene energiebasierte Ermüdungstheorie [3] um die Auswirkungen von Mittelspannung und Ratcheting-Dehnung auf die Ermüdungslebensdauer von Materialien erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79654-8_185 8a3bce349d9279ab2ab64281fd196247;de;;;1.2.;;;Zweikammer-Herzschrittmacher-Follow-Up Es wird eine Beschreibung des Protokolls für die Nachsorge von Patienten mit Zweikammerschrittmachern im Zentralkrankenhaus, Sk5vde, Schweden, gegeben. Basierend auf den Erfahrungen von III-Patienten, die während 1–71 Monaten beobachtet wurden, werden einige Ideen zu klinischen Problemen mit Zweikammer-Stimulationssystemen gegeben. Es wird auf die Bedeutung der Überprüfung verschiedener Parameter hingewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72367-4_70 c8b5cade3ecd08bfcdf535b9e0cef208;de;;;1.2.;;;Untersuchung des dynamischen Gedächtniseffekts menschlicher Fahrer mittels ON-LSTM Es ist eine weithin akzeptierte Ansicht, dass die Berücksichtigung der Gedächtniseffekte von historischen Informationen (Fahrvorgängen) für Fahrzeugtrajektorienvorhersagemodelle von Vorteil ist, um die Vorhersagegenauigkeit zu verbessern. Viele häufig verwendete Modelle (z. B. Long Short-Term Memory, LSTM) können jedoch nur implizit Gedächtniseffekte simulieren, es fehlen jedoch effektive Mechanismen, um Gedächtniseffekte aus Sequenzdaten zu erfassen und ihren effektiven Zeitbereich (ETR) zu schätzen. Dieser Mangel macht es schwierig, die am besten geeignete Länge verwendeter historischer Informationen entsprechend dem aktuellen Fahrverhalten dynamisch zu konfigurieren, was dem guten Verständnis der Fahrzeugbewegung schadet. Um dieses Problem anzugehen, schlagen wir ein modifiziertes Trajektorienvorhersagemodell vor, das auf der geordneten Neuronen-LSTM (ON-LSTM) basiert. Wir demonstrieren die Machbarkeit der ETR-Schätzung basierend auf ON-LSTM und schlagen eine ETR-Schätzmethode vor. Wir schätzen die ETR von Fahrschwankungen und Spurwechselvorgängen auf dem NGSIM I-80-Datensatz. Die Versuchsergebnisse belegen, dass die vorgeschlagene Methode die Gedächtniseffekte während der Flugbahnvorhersage gut erfassen kann. Darüber hinaus stimmen die geschätzten ETR-Werte mit unseren Intuitionen überein.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2844-3 c264bb548687ad5a4ca051a9796da3b8;de;;;1.2.;;;Gummibandligatur von Hämorrhoiden: Rückfall als Funktion der Zeit Die Gummibandligatur ist eine gut etablierte Behandlung von inneren Hämorrhoiden zweiten Grades. Bisher wurden die Langzeitergebnisse (>5 Jahre) dieser Methode nicht bewertet. Das Ziel dieser Studie war es, die langfristige Erfolgsrate der Gummibandligatur bei Patienten mit einer ersten Episode von Hämorrhoiden zweiten Grades zu bestimmen, die nicht auf eine medizinische Behandlung (lokale Creme mit Abführmittel) ansprachen. Insgesamt 92 Patienten, die zwischen 1979 und 1997 wegen Hämorrhoiden zweiten Grades behandelt wurden, beantworteten einen Fragebogen. Die Notwendigkeit einer ergänzenden konservativen (Sklerotherapie, Kryotherapie oder Gummibandligatur) oder chirurgischen Behandlung wurde als Hinweis auf einen Rückfall angesehen. Die erhobenen Daten wurden nach der Kaplan-Meier-Methode ausgewertet. Die durchschnittliche Nachbeobachtungszeit betrug 5,6 Jahre. 21 Patienten erlitten einen Rückfall. Die Wahrscheinlichkeit einer erfolgreichen Behandlung betrug 0,77 (Range: 0,67–0,88) nach 5 Jahren und 0,68 (Range: 0,5–0,86) nach 10,6 Jahren. Wir schließen daraus, dass die Gummibandligatur eine effiziente Langzeitbehandlung für Hämorrhoiden zweiten Grades darstellt. Etwa zwei Drittel der Patienten sind nach 5 Jahren geheilt und mehr als die Hälfte nach 10 Jahren.;-;-;-;https://link.springer.com/article/10.1007/s003840050156 93873d64498fb3ac6917b7899048521d;de;;;1.2.;;;Univariate Modellierung Eine der Methoden, um das Problem der Vorhersage der Zukunft von Finanzzeitreihen anzugehen, besteht darin, nach Mustern in der Vergangenheit zu suchen. Diese werden dann verwendet, um aus den neuesten Daten gebildete Muster zu vervollständigen und so zukünftige Werte vorherzusagen. Das Muster „Kopf und Schultern“ ist beispielsweise ein beliebter Hinweis aus der Vergangenheit. Hier betrachten wir allgemeinere Ansätze. Wir stellen verschiedene univariate Modellierungstechniken zusammen und zeigen, wie sie zu Modellen für verschiedene Assets führen. Wir beginnen mit dem nächsten Nachbarn und GMDH (nicht weiter oben in diesem Buch beschrieben) und gehen dann über zur Unterstützung von Vektormaschinen und Relevanzvektormaschinen (beschrieben in Kapitel 14). Wir geben Beispiele, wie diese Methoden verschiedene Anleihenmärkte vorhersagen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0151-2_23 9303143991f23183c1ec8d03ed0a46cd;de;;;1.2.;;;Benigne intrakranielle Hypertonie und Colitis ulcerosa Ein Fall einer benignen intrakraniellen Hypertonie, die in Verbindung mit Colitis ulcerosa auftritt, wird beschrieben. Die Pathogenese der intrakraniellen Hypertonie ist ungewiss, es ist jedoch möglich, dass eine intrakranielle Thrombose, die kleine venöse Radikeln befällt, der verantwortliche Mechanismus war.;-;-;-;https://link.springer.com/article/10.1007/BF02239269 809c9e3373767950fe14a0923a1d1caa;de;;;1.2.;;;Abgrenzung von tunnelartigen Ventrikelseptumdefekten bei Kleinkindern durch axiale Kineangiographie Vier Kinder mit systolischem Nervenkitzel und harten pansystolischen Geräuschen im zweiten linken und rechten Interkostalraum, die bis zur Halsbasis ausstrahlten und bei denen ein subaortischer Ventrikelseptumdefekt und ein möglicher Aortenprolaps vermutet wurden, wurden angiokardiographisch mit axialen Projektionen untersucht. Alle zeigten eine ungewöhnliche „tunnelartige“ Bahn in den rechten Ventrikel und keinen subaortalen Ventrikelseptumdefekt oder Prolaps. Unseres Erachtens legen diese physikalischen Befunde diese Anomalie nahe und weisen darauf hin, dass die axiale Angiographie die Läsion klar abgrenzt.;-;-;-;https://link.springer.com/article/10.1007/BF00661896 0ee0f1c187b3e4a7ca4b383c24b1f662;de;;;1.2.;;;Myokutaner Doppelinsel-Latissimus-dorsi-Lappen bei der Behandlung von elektrischen Hochspannungsverletzungen der oberen Extremität Bei der Behandlung von Hochspannungsverletzungen der oberen Extremität sind einzeitige Verfahren mehrzeitigen Verfahren überlegen, da die Zeit ein entscheidender Faktor für das Erreichen funktioneller Ergebnisse ist. In zwei Fällen von elektrischen Hochspannungsverletzungen der oberen Extremität wurde ein Latissimus-dorsi-Lappen mit Doppelhautinseln als einzeitiges Verfahren verwendet, um zwei separate Defekte im axillären und kubitalen Bereich zu decken und die Ellenbogenflexion wiederherzustellen. Das Vorgehen wird beschrieben und die alternativen Behandlungsmethoden von Hochspannungsverletzungen der oberen Extremität werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00210573 b020fcba08bfe355d74b11b91528da84;de;;;1.2.;;;Gezeitenverzögerung der Erdrotation abgeleitet aus astronomischen Beobachtungen in der Zeit von 1600 bis heute Unter der Wirkung der Gezeitenreibung verringert sich die Rotationsgeschwindigkeit der Erde und die Umlaufbahn des Mondes dehnt sich aus. Wenn sich die Mondbahn ausdehnt, nimmt seine Bahngeschwindigkeit ab, aber der Bahndrehimpuls (das Produkt aus Bahnradius und Winkelgeschwindigkeit) nimmt zu, sodass der von der Erde verlorene Drehimpuls durch die Mondbahn gewonnen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67097-8_3 d1a70013fdd951afabad3c5dc7b96717;de;;;1.2.;;;Ehlers-Danlos-Syndrom Ein Fall von Ehlers-Danlos-Syndrom bei einem hinduistischen weiblichen Kind von 11 Jahren mit normalem Gerinnungsbefund wird vorgestellt. Außerdem wird ein kurzer Literaturüberblick gegeben.;-;-;-;https://link.springer.com/article/10.1007/BF02751671 da4e3775bd2de6c37fadd9b0188f7a4e;de;;;1.2.;;;Liechtenstein Das Fürstentum Liechtenstein liegt zwischen dem österreichischen Land Vorarlberg und den Schweizer Kantonen St. Gallen und Graubünden und ist ein souveräner Staat bestehend aus Schellenberg und Vaduz (ehemals unmittelbare Lehen des Römischen Reiches). Erstere 1699 und letztere 1712 gelangten in den Besitz des Hauses Liechtenstein und wurden mit Diplom vom 23. Januar 1719, ausgestellt von Kaiser Karl VI., als Fürstentum Liechtenstein konstituiert. Nach dem Zerfall des Reiches 1806 wurde das Fürstentum in den Rheinbund eingegliedert, von 1815 bis 1866 war es Teil des Deutschen Bundes, dem es seit dessen Zerschlagung keinem vergleichbaren Bund beigetreten ist.;-;-;-;https://link.springer.com/chapter/10.1057/9780230270534_47 74d718b6df4d2ecfb6d9abadac6f451d;de;;;1.2.;;;HeartPlayer: Ein intelligenter Musikplayer mit Emotionserkennung, Ausdruck und Empfehlung In dieser Demo präsentieren wir HeartPlayer als intelligenten Musikplayer, der die Musik verstehen kann. Wenn ein Lied gespielt wird, drückt eine Animationsfigur die Emotion des Liedes durch bestimmte Gesichtsausdrücke aus. Währenddessen wird die Emotion des Musikstücks gemäß den Musikmerkmalen berechnet, die von einem Programm abgerufen werden, das hinter der Bühne läuft. In der GUI verwenden wir sechs Farben, um die sechs Klassen von Liedern mit unterschiedlichen Emotionen anzuzeigen. Darüber hinaus erhält HeartPlayer durch die Aufzeichnung des Spielverlaufs des Benutzers eine Reihe von Analyseergebnissen, einschließlich der Vorlieben des Benutzers, der aktuellen Stimmung und der Musikpersönlichkeit. Unser Beitrag besteht hauptsächlich darin, eine neuartige Musik-Player-Schnittstelle bereitzustellen und auch neue Möglichkeiten des Musik-Players zu erkunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17829-0_47 4a6db76a09574cf7c99e4b345d91e1f2;de;;;1.2.;;;Dynamische Festigkeit von Ti-Legierungen und Al-Legierungen Kontinuierliche Druckprüfungen und inkrementelle Dehnratenänderungsprüfungen von vier Arten von Titanlegierungen und vier Arten von Aluminiumlegierungen werden im Dehnratenbereich von 10–;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67208-8_8 56b4033d923e4ea9d45798d9e16b2b78;de;;;1.2.;;;Stottern als gleichzeitige Aufnahme und Verweigerung Da das folgende Kapitel mit einer Zusammenfassung abschließt, muss diese in dieser Einführung nicht angegeben werden. Auch im Text selbst finde ich nichts, was zu einer besonderen Kommentierung auffordert – also keine machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3650-1_12 596b85023a66483a0c2409d6bbe0b8f8;de;;;1.2.;;;Unterschenkelheben bei Patienten nach massivem Gewichtsverlust bei Adipositas-assoziiertem Lipödem Patienten mit Adipositas-assoziierten Lipödemen minimieren durch Diät nur das normale Fett vor allem im Unterschenkelbereich. Das pathologische Lipödem mit einem möglichen sekundären lymphodynamischen Ödem bleibt bestehen und verursacht beim Tragen der Kompressionselemente Hautreizungen, Beschwerden und Schmerzen. Die dorsale Unterschenkelstraffung mit vorangegangener Fettabsaugung ist eine sinnvolle Therapiestrategie, um diese Schwierigkeiten zu überwinden. Eine 37-jährige Patientin nach postbariatrischer Operation und massivem Gewichtsverlust (MWL) stellte sich mit einem Unterschenkellipödem und einem lymphodynamischen Ödem vor. Sie unterzog sich einer Fettabsaugung, bei der das Lipödem am Unterschenkel entfernt wurde, gefolgt von einem Wadenlifting auf beiden Seiten. Bei ausreichender chirurgischer Erfahrung in der Hautstraffungsoperation nach MWL kann durch eine Dorsalstraffung des Unterschenkels nach einer Fettabsaugung eine deutliche Verbesserung der Alltagsproblematik bei Patienten mit Lipödem erreicht werden.;-;-;-;https://link.springer.com/article/10.1007/s12262-020-02163-5 5fdbe9fb6338fadcbe5279ef2a55dce0;de;;;1.2.;;;Transkriptionelle Schaltkreise Die strukturelle Ähnlichkeit neuronaler Netze und genetischer Regulationsnetze mit digitalen Schaltkreisen und damit auch untereinander wurde gleich zu Beginn ihrer Studie festgestellt [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0313-4_10 3fc87a1c5406a13e1ab9053137bc698e;de;;;1.2.;;;ICP bei experimenteller Kopfverletzung Veränderungen des intrakraniellen Drucks (ICP) unmittelbar nach einer Beschleunigungskopfverletzung sind praktisch unbekannt. Obwohl der ICP während der Beschleunigung mehrere Millisekunden lang auf hohe Werte ansteigen kann, bleibt der ICP, gemessen durch den zisternalen oder lumbalen Subarachnoidaldruck, Berichten zufolge unmittelbar nach einer Gehirnerschütterung normal, es sei denn, ein intrakranielles Hämatom liegt vor (1,2). Dieser Bericht zeigt, dass es in den ersten Minuten nach einer Akzelerationsverletzung zu einem starken Anstieg des Hirndrucks kommt. Diese scheinen eine Funktion der Verletzungsschwere zu sein und normalisieren sich schnell, es sei denn, es treten akute subdurale Hämatome auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67543-0_6 58353955215bcecf5345015b0c8e5531;de;;;1.2.;;;Perforierte Divertikulitis des Colon transversum Es wird ein Fall einer lokalisierten perforierten Divertikulitis des Colon transversum bei einer 45-jährigen Frau vorgestellt. Präoperativ ist diese seltene Erkrankung nicht von anderen akuten chirurgischen Erkrankungen zu unterscheiden und wird bei der Laparotomie oft mit einem Karzinom verwechselt. Dieser Bericht erhöht das Bewusstsein für diesen ungewöhnlichen Zustand und betont die klinischen, diagnostischen und therapeutischen Implikationen. In der Literatur beschriebene Fallberichte werden überprüft.;-;-;-;https://link.springer.com/article/10.1007/BF02561589 9bf41a397cbc6dac3f0f19a7f55a76ab;de;;;1.2.;;;Die Besiedlung gestörter Süßwasserlebensräume durch Verschiedene Arten von Charophyten sind in der Lage, gestörte oder gereinigte Flachwasserkörper schnell zu besiedeln. Diese Tatsache kann durch die lang anhaltende Lebensfähigkeit von Charophyten-Oosporen, ihre leichte Verbreitung und wahrscheinlich eine verbesserte Keimung nach der Passage durch den Verdauungstrakt von Wasservögeln erklärt werden. Vegetative Teile von Charophytes sind manchmal resistent gegen eine Herbizidbehandlung.;-;-;-;https://link.springer.com/article/10.1007/BF02913027 cec4400b0e98846ca4bfb5c1e21b065e;de;;;1.2.;;;Ein dreiphasiges eingeschränktes Mischungsmodell der künstlichen Gewebebildung unter in vitro dynamisch-mechanischer Konditionierung Während es mittlerweile axiomatisch geworden ist, dass mechanische Signale die in vitro manipulierte Gewebebildung fördern, sind die zugrunde liegenden Mechanismen noch weitgehend unbekannt. Darüber hinaus waren die bisherigen Bemühungen, Parameter für die optimale Entwicklung der extrazellulären Matrix (ECM) zu bestimmen, weitgehend empirisch. In der vorliegenden Arbeit schlagen wir einen zweigleisigen Ansatz vor, der neue theoretische Entwicklungen in Verbindung mit experimentellen Schlüsseldaten beinhaltet, um ein besseres mechanistisches Verständnis des Wachstums und der Entwicklung von dichtem Bindegewebe unter mechanischen Stimuli zu entwickeln. Um zelluläre Proliferation und ECM-Synthese zu beschreiben, die mit Raten von Tagen bis Wochen ablaufen, verwenden wir die Mischungstheorie, um die Konstruktbestandteile als ein dreiphasiges Nährstoff-Zell-ECM-System, ihren Transport und ihre biochemischen Reaktionen zu modellieren. Dynamische Konditionierungsprotokolle mit Frequenzen um 1 Hz werden mit Multiskalenmethoden beschrieben, um die unterschiedlichen Zeitskalen zu koppeln. Die Verbesserung des Nährstofftransports aufgrund der Advektion von Porenflüssigkeit wird in das Wachstumsmodell hochskaliert, und die räumlich abhängige ECM-Verteilung beschreibt die sich entwickelnden poroelastischen Eigenschaften des gerüstgefertigten Gewebekonstrukts. Die Simulationsergebnisse waren im Vergleich zu den vorhandenen experimentellen Daten günstig und unterscheiden vor allem zwischen statischen und dynamischen Konditionierungsregimen. Der theoretische Rahmen für das mechanisch konditionierte Tissue Engineering (TE) ermöglicht nicht nur die Formulierung neuer und besser informierter mechanistischer Hypothesen, die die dem Wachstum und der Entwicklung von TE zugrunde liegenden Phänomene beschreiben, sondern auch die Erforschung/Optimierung von Konditionierungsprotokollen auf rationale Weise.;-;-;-;https://link.springer.com/article/10.1007/s10237-015-0687-8 f88c90c19ad84264fb434894189f7319;de;;;1.2.;;;Rationales Teilen von Geheimnissen als umfangreiche Spiele Die Bedrohung, die von zuvor verwendeten Bestrafungsstrategien beim rationalen geheimen Teilen ausgeht, wird abgeschwächt, da die Bestrafung manchmal auch dem Bestrafer selbst einen Schaden zufügt. In diesem Papier modellieren wir zunächst einen rationalen 2-aus-2-Geheimnisaustausch in einem umfangreichen Spiel mit unvollständigen Informationen und stellen dann eine Strategie zur Verfügung, um in diesem Spiel die Wiederherstellung von Geheimnissen zu erreichen. Darüber hinaus beweisen wir, dass die Strategie ein sequentielles Gleichgewicht ist, was bedeutet, dass nach jeder Geschichte des Spiels kein Spieler von Abweichungen profitieren kann, solange die anderen Spieler an der Strategie festhalten. Insbesondere wenn eine Abweichung festgestellt wird, ist die Bestrafung durch den Bestrafer immer noch seine optimale Option. Indem wir rationales geheimes Teilen als ein umfangreiches Spiel betrachten, entwerfen wir daher Bestrafungsstrategien, die die Abweichler effektiv bestrafen und gleichzeitig den Vorteil der Bestrafer garantieren. Daher sind diese Strafen glaubwürdiger als die vorherigen. Abgesehen von der Annahme, dass gleichzeitige Kanäle vorhanden sind, kann unser System den Händler offline schalten und sich auf die;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4382-9 dd5bef832c0b154052d51f65b14489a8;de;;;1.2.;;;Schnarchen, Schlafapnoe und Bluthochdruck in einer Feldstudie Die früher akzeptierte Ansicht, dass Schnarchen schlimmstenfalls ein störender oder irritierender Faktor im menschlichen Schlaf ist, kann angesichts der neueren medizinischen Erkenntnisse nicht mehr aufrechterhalten werden. Schnarchen ist ein wichtiger pathophysiologischer und pathogener Faktor, insbesondere in zwei Bereichen: Schlafapnoe (SA)-Syndrome und essentielle Hypertonie. Für Patienten mit SA wurden viele Jahre oder sogar Jahrzehnte von lautem und unregelmäßigem Schnarchen beschrieben [1]. Das habituelle Schnarchen muss als Frühsymptom einer obstruktiven SA bewertet werden [2, 3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72560-9_24 20a4ad6bb983b64ed2627907ceadf627;de;;;1.2.;;;Die einzigartige Situation in der Umwelt des Indischen Ozeans Es gab zwei Gründe, warum der Indische Ozean für die größte internationale ozeanographische Untersuchung aller Zeiten ausgewählt wurde. Erstens ist der Indische Ozean der am wenigsten bekannte Ozean. Um wirkliche Fortschritte in der Kenntnis dieses Ozeans zu erzielen, bedurfte es einer Untersuchung, nicht durch ein Schiff, nicht einmal durch eine Nation mit mehreren Schiffen, sondern durch zahlreiche Forschungsschiffe, die gemeinsam agieren. Vor 1957 wusste niemand, ob eine internationale Zusammenarbeit mit Dutzenden von Schiffen funktionieren würde. Aber 1957, ein wirklich bemerkenswertes Datum in der Geschichte der Meereswissenschaften, fand das erste multinationale Programm während des Internationalen Geophysikalischen Jahres (IGY) statt. Die verschiedenen ozeanographischen Untersuchungen im Nordpazifik und Nordatlantik bewiesen, dass mehrere Nationen eine große Bereitschaft und Fähigkeit zur wissenschaftlichen Zusammenarbeit hatten. Das IGY-Treffen in Göteborg (Schweden) 1957, das Treffen des sogenannten CS AGI (Conseil Scientifique Année Géophysique Internationale), war der Beginn des IIOE. Im selben Jahr wurde das internationale Gremium SCOR (Scientific Committee on Oceanic Research) gegründet und seine erste große Aufgabe wurde die International Indian Ocean Expedition (IIOE).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65468-8_1 b8972eae0fea2ba41c7bf82606c27e14;de;;;1.2.;;;Leberbeteiligung bei sekundärer Syphilis Die Ergebnisse der biochemischen Beurteilung der Leberfunktion werden bei 18 Patienten mit sekundärer Syphilis berichtet. Bei 9 der Patienten wurden Enzymanomalien gefunden und die beständigste Abweichung war eine erhöhte alkalische Phosphatase. Bei sechs der Patienten wurde vor der Behandlung eine Leberbiopsie durchgeführt und die Hauptbefunde waren mononukleäre Zellinfiltration um die Zentralvenen und Pfortader. Bei allen Patienten normalisierte sich die biochemische Anomalie mit der Behandlung der Syphilis.;-;-;-;https://link.springer.com/article/10.1007/BF01297236 fd2434b362341b7c3f43e3de96b11ab0;de;;;1.2.;;;Osteogenes Sarkom der Jochbeinregion Es wird über einen seltenen Fall eines osteogenen Sarkoms mit Beteiligung des Jochbeins berichtet. Seine histopathologischen Merkmale werden ebenfalls hervorgehoben. Der Patient wurde durch chirurgische Exzision mit anschließender Strahlentherapie behandelt.;-;-;-;https://link.springer.com/article/10.1007/BF02992270 e9a8349e3a01524040dabd5d7d8d2d04;de;;;1.2.;;;Ergotismus als Restenose nach Angioplastiegi Ergotismus kann zu isolierten arteriellen Stenosen in den unteren Extremitäten führen, die einer Angioplastie zugänglich erscheinen, aber wieder auftreten, wenn der Erreger nicht entfernt wird. Ein Fall von femoral-poplitealer Stenose, verursacht durch heimliche Mutterkornaufnahme, wird vorgestellt. Die Läsion sprach anfänglich auf die Angioplastie an, trat jedoch schnell wieder auf, woraufhin die Entdeckung der Mutterkornverwendung und das Absetzen der Verbindung zum Verschwinden der Symptome führte.;-;-;-;https://link.springer.com/article/10.1007/BF02583301 512be90ac80a68fe0473affaadaea9cc;de;;;1.2.;;;Persönliche Führung Führungskräfte sollten sich regelmäßig fragen: „Was treibt mich an?“ und „Was sind meine Motive zu führen?“ Wir beschäftigen uns intensiv mit unserem Lebenslauf. Dieser Überblick über unseren Bildungshintergrund, unsere Positionen, die von uns übernommene Verantwortung und die erzielten Ergebnisse ist zu einem „Das bin ich“-Statement geworden. Es spiegelt unseren Fortschritt, unsere berufliche Ausrichtung wider und kann sogar Hinweise auf unsere zukünftige Karriere geben. Während ein Lebenslauf ein Zeugnis von;-;-;-;https://link.springer.com/chapter/10.1057/9780230304970_2 1befbcd60e5d40dfbbdadb1a3c29089e;de;;;1.2.;;;Akutes spontanes spinales Epiduralhämatom bei einem Kind Spontane spinale epidurale Hämatome treten selten auf. Die Patienten sind in der Regel in den Sechzigern oder Siebzigern. Akute spontane spinale Epiduralhämatome bei Kindern ohne Prädisposition für Blutungsstörungen, Traumata, Gefäßmissbildungen oder antikoagulative Therapie sind selten beschrieben. Wir präsentieren einen Fall eines 4-jährigen Mädchens mit einem spontanen zervikalen epiduralen Hämatom, bei dem MR diagnostiziert wurde.;-;-;-;https://link.springer.com/article/10.1007/s003300000494 bd9ade335253c0567acc9e324d0808b2;de;;;1.2.;;;Anaerob exprimierte äußere Membranproteine ​​von Anaerob gezüchtete Gonokokken exprimieren mindestens 3 äußere Membranproteine ​​in signifikant höheren Mengen als aerob gezüchtete Gonokokken. Um zu testen, ob diese Proteine ​​während einer Gonokokkeninfektion in vivo exprimiert werden, untersuchten wir Western Blots von SDS-PAGE-getrennten äußeren Membranproteinen mit Antiseren von Patienten mit entzündlicher Beckenerkrankung (PID) und unkomplizierter Gonokokkeninfektion (UGI). Es wurde gefunden, dass das wichtigste anaerob induzierte äußere Membranprotein, Pan 1, eines der wichtigsten Antigene ist, das von Seren sowohl von PID- als auch von UGI-Patienten erkannt wird. Zwei der PID-Serumproben reagierten von einigen Stämmen viel stärker mit Pan 1 als von anderen, was darauf hindeutet, dass einzigartige Epitope erkannt wurden. Eine der PID- und beide UGI-Serumproben reagierten jedoch gleich gut mit Pan 1 von allen 6 getesteten Stämmen, was darauf hindeutet, dass gemeinsame Epitope erkannt wurden. Die Tatsache, dass das Pan-1-Protein ein wichtiges Gonokokken-Antigen zu sein scheint, das von Patientenseren erkannt wird, weist darauf hin, dass dieses Protein in vivo exprimiert wird, und legt stark nahe, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1383-7_102 e1d69f0a9be11b8fced82c67eaba1b65;de;;;1.2.;;;Hereditäre sensorische und autonome Neuropathie Typ I (Morbus Thévenard) Es werden Röntgen- und MRT-Befunde von zwei Fällen von hereditärer sensorischer und autonomer Neuropathie Typ I berichtet. Diese seltene Krankheit hat ein unspezifisches röntgen- und MR-Erscheinungsbild. Die Differentialdiagnose umfasst andere Arten von erblichen und erworbenen sensorischen Neuropathien, die kleine myelinisierte und nicht myelinisierte Nervenfasern betreffen, sowie Gefäßanomalien und Läsionen des Rückenmarks.;-;-;-;https://link.springer.com/article/10.1007/s002560050124 2040761922da0b162c29b33c609965a4;de;;;1.2.;;;Psychoanalytische Entdeckungen Das populäre und professionelle Bild, das die meisten Menschen von Sigmund Freud haben – zumindest zu diesem Zeitpunkt der Geschichte – ist definitiv nicht das eines somatischen Psychologen und weit entfernt von dem eines Body-Mind-Therapeuten. Aber diese Einschätzung vernachlässigt sowohl das Ausmaß, in dem Freuds Methoden die epistischen Annahmen der Neuzeit unterlaufen und radikal neue Denkweisen über das menschliche Dasein vorwegnehmen, als auch inwieweit seine Version der Psychoanalyse in gewisser Hinsicht der Prototyp einer somatische Psychologie. Das zeitgenössische Versagen, Freuds Psychologie auf diese Weise zu würdigen, beruht auf drei Faktoren.;-;-;-;https://link.springer.com/chapter/10.1057/9780230277199_6 807a07dfb2387bc8b75e468b80ce2b0f;de;;;1.2.;;;Nichtlineare Analyse von Bogendämmen Die Bewertung der Sicherheitsbedingungen von Bogenstaumauern erfordert die Überprüfung der globalen Bruchbedingungen signifikanter Volumen der Struktur, für Szenarien der Materialfestigkeitsabnahme und/oder Erhöhung der Einwirkungen. Für die Untersuchung dieser Szenarien muss das materielle nichtlineare Verhalten berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3653-9_57 9aa487b06cf223c1b8ba60321a7cf70e;de;;;1.2.;;;Idiopathische palmoplantare ekkrine Hidradenitis bei Kindern Die idiopathische palmoplantare ekkrine Hidradenitis (IPPH) ist eine kürzlich beschriebene Erkrankung, die durch schmerzhafte erythematöse Plantarknoten gekennzeichnet ist und in drei Fällen ein typisches neutrophiles Infiltrat um und innerhalb des ekkrinen Schweißapparates aufwies. Fünf Fälle von IPPH an den Fußsohlen bei gesunden Kindern werden berichtet. Die Störung trat in vier Fällen nach intensiver körperlicher Aktivität auf. Der Verlauf war gutartig und selbstlimitierend. Vollständige Bettruhe für mehrere Tage ohne jegliche medikamentöse Therapie führte zur Linderung der Schmerzen und zum Verschwinden aller Läsionen.;-;-;-;https://link.springer.com/article/10.1007/s004319900193 9fca8d387caf15fa86b61e8afe87e736;de;;;1.2.;;;Klonen und Expression in Die Infektion mit Streptokokken der Gruppe B (GBS) ist eine wichtige Ursache für bakterielle Erkrankungen bei Neugeborenen, Schwangeren und nicht schwangeren Erwachsenen. Während Stämme der Serotypen Ia, Ib, II und III in der Vergangenheit unter Krankheitsfällen am weitesten verbreitet waren, haben sich Typ-V-Stämme in letzter Zeit als wichtige Stämme in den Vereinigten Staaten und anderswo herausgestellt (2). Viele GBS-Stämme besitzen auch Oberflächenproteinantigene, die die phänotypischen Eigenschaften eines Leitermusters auf SDS-PAGE und Resistenz gegenüber Trypsinverdau teilen. Dazu gehören das Alpha-C-Protein (4), das hauptsächlich auf den Serotypen Ia, Ib und II vorhanden ist, das Protein Rib (6), das auf vielen Typ-III-Stämmen vorkommt, und die R-Proteine ​​(1,3). Wir berichten hier über das Klonen und die Expression in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1825-3_143 a8b7461ac5d1c5aa722fd04eb58c4a8f;de;;;1.2.;;;Manipulation von Walnüssen, um das Öffnen durch den Buntspecht zu erleichtern ( Bei einigen Vogelarten wurde ein echter Werkzeuggebrauch dokumentiert, aber unseres Wissens wurde er bei Spechten nicht nachgewiesen. Hier untersuchten wir die Fähigkeit von;-;-;-;https://link.springer.com/article/10.1007/s10071-013-0695-y df5af9f405c9332d1b86b50c42fc41b4;de;;;1.2.;;;Entwicklung der Ziele im ESPRIT PROGRAMM Es gibt zwei wesentliche Gründe, warum sich die technische Struktur des ESPRIT-Programms während seiner Laufzeit geändert hat. Einer ist der zunehmende Druck (auch wenn dies nicht das Ergebnis einer konzertierten Kampagne war) für Projekte des Programms, Produkte mit kommerziellem Wert zu generieren. Die andere ist, dass ESPRIT jetzt Bestandteil eines größeren C.E.C. FuE-Anstrengungen, die Initiativen wie RACE, AIM, DRIVE usw. umfassen und in einen größeren Rahmen passen: den Rahmenplan.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75182-0_52 72dfee70489891d3b78646197348a3a4;de;;;1.2.;;;Duplikation der A. vertebralis: Bericht über zwei Fälle und Literaturübersicht Eine Duplikation der A. vertebralis ist selten. Wir berichten über zwei Fälle, in denen es sich um einen Zufallsbefund handelte. Im ersten Fall wurde die Duplikation der rechten Wirbelarterie mittels Magnetresonanzangiographie (MRA) und konventioneller Angiographie nachgewiesen. Der zweite Patient hatte eine Duplikation der rechten Wirbelarterie, die durch MRA nachgewiesen wurde. Wir diskutieren den Ursprung dieser Anomalie, ihre radiologischen Implikationen und ihre potenzielle klinische Bedeutung werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s002340000515 31df030b719bc36d08076e31bc993ddd;de;;;1.2.;;;Menschliche Werte und Zeitnutzung Clawson und Vinson (1978) haben das Interesse an menschlichen Werten als moderierende Verhaltensvariablen am gründlichsten verfolgt. Der potenzielle Nutzen für das Verständnis des „Übergangs unserer Gesellschaft in Wohlstand“ durch das Studium sowohl der menschlichen Werte als auch der Zeitaufteilung wurde von Nicosia und Glock (1968) festgestellt. Die meisten veröffentlichten Studien auf diesem Gebiet haben den Rokeach (1973)-Rahmen von „instrumentellen“ und „terminalen“ Werten übernommen. In den Veröffentlichungen von Clawson und Vinson (1978) und Vinson, Munson und Nakanishi (1977) finden sich ausgezeichnete zusammenfassende Diskussionen über das Rokeach-Paradigma.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16976-7_82 2074d75856ea5c76db129c44d9ead754;de;;;1.2.;;;Exakte Grenzkontrolle einer Vibrationsplatte von Bem Wir schlagen eine Lösungstechnik für die genaue Dirichlet-Grenzkontrolle von Blechbiegeproblemen unter Verwendung der Hubert-Eindeutigkeitsmethode in Verbindung mit der Zeitbereichs-Grenzelementmethode vor. Als Beispiel wird die Grenzkontrolle einer kreisförmigen Platte gezeigt, um die Wirksamkeit des vorgeschlagenen Verfahrens zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5706-3_19 c7a633c23fe18d5de3f90f942334cc29;de;;;1.2.;;;Mukoviszidose der Lunge Es liegt ein Fall von Bronchiektasen aufgrund einer Mukoviszidose ohne klinische Hinweise auf eine Beteiligung des Pankreas vor. Es wird betont, wie wichtig es ist, diesen Zustand bei wiederkehrenden Infektionen der Brust bei Kindern zu berücksichtigen, wenn keine anderen Manifestationen der Krankheit vorliegen.;-;-;-;https://link.springer.com/article/10.1007/BF02808629 83d3e19104a31e18a3dc68efe8716c50;de;;;1.2.;;;Ultraschall- und MR-Bildgebung von Fibromatose colli (sternomastoider Tumor des Säuglingsalters) Die sonographischen und CT-Befunde von Fibromatose colli (sternomastoidem Tumor des Säuglingsalters) wurden beschrieben, aber das MRT-Erscheinungsbild wurde nur in einem Fall berichtet, in dem die Raumforderung im Laufe der Zeit zurückging. Dieser Fall beschreibt die detaillierten MRT-Befunde in einem durch Biopsie nachgewiesenen Fall von Fibromatose colli, die Signalintensität der Raumforderung auf T2-gewichteten Bildern war etwas geringer als auf T1-gewichteten Bildern mit Gradientenerinnerung, was mit dem Vorhandensein von etwas fibrösem Gewebe im Inneren übereinstimmt consistent die Muskelmasse. Der betroffene Teil des Muskels war im MRT besser definiert als in der Sonographie. Die MRT war hilfreich, um die Signaleigenschaften der Raumforderung zu demonstrieren, die Raumforderung innerhalb des M. sternocleidomastoideus zu lokalisieren und klare umgebende Faszienebenen mit fehlender assoziierter Lymphadenopathie, Atemwegskompression, Gefäßummantelung, Knochenbeteiligung oder intrakranieller/intraspinaler Ausdehnung in Verbindung mit anderen Halswirbeln zu zeigen Massen.;-;-;-;https://link.springer.com/article/10.1007/s002470050337 32be5100e3281839878e1a06b63f1ecd;de;;;1.2.;;;Fuß und Knöchel In diesem Kapitel werden röntgenologische Veränderungen an Fuß und Sprunggelenk besprochen. Es besteht sowohl aus Fällen als auch aus Übungsfragen, die jeweils von einem Röntgenbild begleitet werden. Die Bilder stellen verschiedene Knochen-, Gelenk- und Weichteilanomalien des Fußes und Knöchels dar, einschließlich Osteoarthritis, rheumatoider Arthritis, Psoriasis-Arthritis, Gicht, septischer Arthritis, nekrotisierender Fasziitis, juveniler idiopathischer Arthritis und Osteomyelitis. Dieses Kapitel fasst zusammen, wie Fuß- oder Knöchelschmerzen durch Röntgenanalyse beurteilt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25116-1_5 7a3ee7e549b474f38160afc40d528bf7;de;;;1.2.;;;Hornhautschädigung nach kontinuierlicher Infusion bei Ratten Präklinische Sicherheitsstudien auf intravenösem Weg über einen Dauerkatheter werden an einer Vielzahl von pharmazeutischen Artikeln durchgeführt, um den vorgeschlagenen klinischen Weg nachzuahmen. Wir haben in solchen Studien eine erhöhte Inzidenz und Schwere von Hornhautläsionen bei intravenös infundierten Ratten beobachtet. Insbesondere werden häufig lineare mediale (nasale) Trübungen beobachtet. Da der Ursprung dieser erhöhten Augenschädigung unbekannt bleibt, haben wir eine Studie durchgeführt, um festzustellen, ob sie mit Anästhesie, Infusionsmaterial oder Infusionsmethode zusammenhängt. Darüber hinaus haben wir während der Studie die Wirksamkeit einer möglichen vorbeugenden Maßnahme getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5937-5_6 ecedea2f909a6016e79a67cdeac95668;de;;;1.2.;;;Vorhersagebasierter Leitalgorithmus für Wiedereintrittsfahrzeuge mit hohem Auftrieb In dieser Arbeit schlagen wir einen auf Pseudo-Vier-Freiheitsgraden (DOF) prädiktionsbasierten Führungsalgorithmus speziell für Wiedereintrittsfahrzeuge mit hohem Auftrieb vor. Der Algorithmus besteht hauptsächlich aus drei Teilen. Zuerst wird zu Beginn jedes Führungszyklus der 4-DOF-Prädiktor aufgerufen, um die endgültigen Entfernungs-, Überschreitungs- und Kursfehler vorherzusagen. Dann wird die Größe des Querneigungswinkels aus dem Bereichsunterschreitungsfehler unter Verwendung des Proportional-Integral-(PI)-Regelverfahrens bestimmt. Schließlich werden zwei Querneigungswinkelumkehrzeitpunkte bestimmt, um die Crossrange- und Heading-Fehler zu minimieren. Im Vergleich zur herkömmlichen Prädiktor-Korrektor-Führung erfordert der vorgeschlagene Algorithmus keine iterativen Prozeduren, was den Rechenaufwand für den Bordcomputer erheblich verringert und die Implementierung praktisch macht. Simulationsergebnisse für Dispersionstests zeigten, dass unser Algorithmus rechnerisch effizient und robust gegenüber Unsicherheiten und Störungen ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4187-x 0cb67180220f554fdab8d0eec894ab92;de;;;1.2.;;;Aktueller Status auf dem Apo E-Rezeptor Der potentielle Apo-E-Rezeptor ist zu einem besonderen Thema im Bereich der Lipoproteine ​​geworden. Ein Rezeptorprotein war beschrieben worden, aber es stellte sich als viel komplizierter heraus als erwartet. In diesem Artikel werde ich Ihnen einige Beweise dafür geben, dass ein Apo-E-Rezeptor existieren sollte, und Ihnen etwas über die Geschichte des mutmaßlichen E-Rezeptors erzählen. Zu guter Letzt werde ich über unseren aktuellen Wissensstand zu Apo-E-Bindungsproteinen berichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9549-6_25 c13c5483e8afee17ec660d4e4b49249a;de;;;1.2.;;;Knochenumbau – Was sind die Parameter? Hert et al. (1/2) und Lanyonet al. (3,4,5) haben Experimente durchgeführt, bei denen die Belastungssituation des Knochens künstlich (von außen) verändert und die daraus resultierenden Anpassungsprozesse beobachtet wurden. Für unterschiedliche Belastungsgeschichten. es wurden sowohl atrophische als auch hypertrophische Reaktionen erzeugt. Beim Menschen konnte eine solche variable Reaktion nicht erreicht werden, insbesondere in Bettruhestudien war keine physikalische Gegenmaßnahme hilfreich, um eine Osteoporose bei Nichtgebrauch zu verhindern (6). Der Grund für diesen Sachverhalt kann sein, dass andere Faktoren als Kräfte und Bewegung wichtig sind oder dass mehr über den Einfluss mechanischer Funktionen auf den Knochenumbau gelernt werden sollte. Einige grundlegende und praktische Aspekte dieser letzteren Beziehung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7432-9_27 cd19318982c28a7fe3b6c1c6f0e0cd1e;de;;;1.2.;;;Kleinstes lektinähnliches Peptid, das aus der Hautsekretion eines endemischen Frosches identifiziert wurde, Lektine sind zuckerbindende Proteine ​​und gelten als attraktive Kandidaten für die Wirkstoffabgabe und das Targeting. Hier berichten wir über die Identifizierung des kleinsten lektinähnlichen Peptids (Odorranalectin HYba) aus der Hautsekretion von;-;-;-;https://link.springer.com/article/10.1556/018.68.2018.1.9 201533d80ff2751517c9ab29eab40e3f;de;;;1.2.;;;Was ist das Besondere an traumatischen Läsionen des Plexus brachialis? Unsere Erfahrungen (Tabelle 1) umfassen einen Zeitraum von 1976 bis Mai 1992, aber die Serie ist nicht repräsentativ für die tatsächliche Inzidenz von Plexus-brachialis-Läsionen. Kleinere Läsionen werden uns nicht vorgestellt, ebensowenig viele der schweren Läsionen. Sie werden durch das Multitrauma maskiert oder gelten als inoperabel – ein Ausdruck unglaublichen Defätismus. Iatrogene Läsionen nehmen zu und geburtshilfliche Läsionen sind seit 5 Jahren unser besonderes Interesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77997-8_36 9404f8a69a71981faed42e52f23b9871;de;;;1.2.;;;Das Geomuster verschiebt sich natürlich des unteren Gelben Flusses Die sich aus den traditionellen Studien ergebenden sich ändernden Muster des Lower Yellow River (LYR), die hauptsächlich eine wörtliche Analyse auf der Grundlage historischer Dokumente im Zusammenhang mit der LYR durchführten, sind zu makroskopisch und ohne Intuitivität. Diese Arbeit integriert alle Aufzeichnungen in historischen Dokumenten zu Kursverschiebung, Hochwasser und Überflutung der letzten 3000 Jahre und speichert sie in einer GIS-Datenbank. Anschließend werden alle Daten in Form einer Karte visualisiert, was hilfreich ist, um die Regeln, denen diese Ereignisse entsprechen, intuitiver und genauer zu zeigen und zu verstehen. Ausgehend von diesen Daten fasst diese Studie die Merkmale der LYR-Verläufe und den Einflussbereich zusammen und klassifiziert sie beide in drei Typen, teilt die Flussrichtungen der LYR-Kurse in zwei Perioden ein und schlägt ihr wechselndes Muster vor, schließt die Charakteristik der Umleitungspunkte von Kursverschiebungsereignissen, berechnet die Geschwindigkeit von Kursverschiebungen, Gradienten und Kurven und analysiert deren Änderungsmuster. Schließlich teilt diese Studie Faktoren, die das Auftreten einer Kursverschiebung beeinflussen können, in zwei Arten ein: die internen Faktoren, wie Sedimentrate, Gefälle und Kurven des Flusses, und die externen Faktoren, wie Niederschlag und menschliche Aktivitäten.;-;-;-;https://link.springer.com/article/10.1007/s11442-011-0897-7 6b76ee8094b4210dd4a339ac733b6b65;de;;;1.2.;;;Modellierung und Pflege sehr großer Datenbankschemata mithilfe von Metastrukturen Die praktische Erfahrung zeigt, dass die Pflege von Datenbanken mit sehr großem Schema schwerwiegende Probleme bereitet und keine systematische Unterstützung angeboten wird. In diesem Beitrag gehen wir dieses Problem an. Basierend auf der Analyse einer Vielzahl sehr großer Datenbankschemata identifizieren wir zwölf häufig wiederkehrende Metastrukturen in drei Kategorien in Bezug auf Schemakonstruktion, Lebensdauer und Kontext. Wir argumentieren, dass die systematische Verwendung dieser Metastrukturen die Modellierung und Pflege sehr großer Datenbankschemata erleichtern wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01112-2_4 34c027a986345ba615bbe858cdc5296d;de;;;1.2.;;;Optimales Sensor-Scheduling für Hybridschätzung Ein Sensor-Scheduling-Problem wurde für eine Klasse von Hybridsystemen betrachtet, die als das stochastische lineare Hybridsystem (SLHS) bezeichnet wird. Es wurde ein Algorithmus vorgeschlagen, um jeweils einen (oder eine Gruppe von) Sensoren aus einem Satz von Sensoren auszuwählen. Anschließend wurde ein hybrider Schätzungsalgorithmus entwickelt, um die Schätzungen der kontinuierlichen und diskreten Zustände des SLHS basierend auf den Beobachtungen der ausgewählten Sensoren zu berechnen. Da der Sensorplanungsalgorithmus so ausgelegt ist, dass das Bayessche Entscheidungsrisiko minimiert wird, kann der wahre diskrete Zustand besser identifiziert werden. Darüber hinaus ist die kontinuierliche Zustandsschätzungsleistung des vorgeschlagenen Algorithmus besser als die von hybriden Schätzungsalgorithmen, die nur vorbestimmte Sensoren verwenden. Schließlich werden die Algorithmen durch ein illustratives Zielverfolgungsbeispiel validiert.;-;-;-;https://link.springer.com/article/10.1007/s11771-013-1723-4 ff911b894b94edaa796413aeeea18da5;de;;;1.2.;;;Bewertung der bergbaubedingten Umweltdegradation anhand von Satellitendaten und Vorhersagemodellen Kitwe ist die größte Stadt am sambischen Kupfergürtel. Kupfer wird in der Umgebung von Kitwe seit mehr als siebzig Jahren mit schwerwiegenden Folgen für die Umwelt abgebaut. Tailings-Aufstauungen und eine große metallurgische Anlage in der Nähe von Kitwe stehen im Verdacht, Oberflächen- und Grundwasserverschmutzung zu verursachen. Mehrere Anlagen befinden sich in sensiblen Quellgebieten. Ein solcher Abraum ist Dump 15 A, dessen Abfluss in den Mwambashi-Fluss mündet, wo Wasser für die Landwirtschaft und für den Hausgebrauch in Kitwe abgeleitet wird. Der Mwambashi ist ein Nebenfluss des Kafue-Flusses, von dem mehr als 40% der sambischen Bevölkerung auf Wasser angewiesen sind. Die Qualität dieses Wassers ist daher entscheidend für die allgemeine Gesundheit der sambischen Bevölkerung. An den Ufern des Mwambashi-Flusses wurden tödliche Vergiftungen von Vieh gemeldet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0303-2_24 0354bf0096a773be2df313a0d71c0e17;de;;;1.2.;;;Domänenspezifische ferroelektrische Kristalle für die nichtlineare und Quantenoptik Dieses Kapitel gibt einen Überblick über einige experimentelle Anwendungen nichtlinearer optischer Prozesse, die in periodisch gepolten ferroelektrischen Kristallen auftreten. Wir berichten nämlich sowohl über Spektroskopie/Metrologie im mittleren IR als auch über Quantenlichterzeugung/-nachweis im sichtbaren/nahen IR.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41086-4_11 38b3a45b8d0c8cb7bea3316aef729b9b;de;;;1.2.;;;Untersuchung der statistischen Natur der Bell-Ungleichungen Die Beziehung zwischen Quantenstatistik und klassischer Wahrscheinlichkeitstheorie wird diskutiert. Die Erfüllung der Bell-Ungleichungen wird so behandelt, als würde man Quantenmessungen auf klassische Wahrscheinlichkeitsverteilungen reduzieren. Die Frage, ob dies möglich ist, wird mathematisch formuliert, wobei die Singulärwertzerlegung und das Konzept der Quasi-Wahrscheinlichkeiten verwendet werden. Alle möglichen Quasi-Wahrscheinlichkeitsverteilungen werden in kompakter Form dargestellt und sind nicht positiv definit. Das Konzept einer regularisierten Lösung, die die Varianz minimiert, wird eingeführt. Es wird eine Invariante definiert und diskutiert, die eine intuitive Darstellung der Bellschen Ungleichung und ihrer Verletzung bietet. Die Methode der Quasi-Wahrscheinlichkeiten und der Dichte-Matrix-Formalismus werden im Rahmen der tomographischen Beschreibung von Quantenzuständen verglichen. Die Greenberger-Horne-Zeilinger-Staaten werden statistisch interpretiert.;-;-;-;https://link.springer.com/article/10.1134/S1063739708050041 a503d23b52d8fc292aa41df2ea4efc0a;de;;;1.2.;;;Stadtverkehrsflussprognose basierend auf adaptiven Hinging-Hyperplanes In diesem Beitrag wurde nach einer Überprüfung der Verkehrsvorhersagemethoden und der Entwicklung stückweise linearer Funktionen ein neues Verkehrsflussvorhersagemodell basierend auf adaptiven Scharnierhyperebenen vorgeschlagen. Adaptive Hinging Hyperplanes (AHH) sind stückweise lineare Modelle, die ihre Aufteilung der Domäne und der Parameter adaptiv bestimmen können. Beim Test der realen Verkehrsdaten in Peking wurden akzeptable Ergebnisse (Prognosefehler kleiner als 15%) erzielt. Nach Vergleich mit den Ergebnissen des Vorhersagemodells basierend auf MARS können die folgenden Schlussfolgerungen gezogen werden. Erstens haben die beiden Methoden fast die gleiche Leistung in der Vorhersagegenauigkeit. Zweitens wird AHH etwas stabiler sein und weniger Rechenzeit kosten. Daher kann das AHH-Modell im praktischen Engineering besser anwendbar sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_72 07e714939400d69734eead15eef6aef4;de;;;1.2.;;;Über die Verwendung probabilistischer Weiterleitung zur Verbesserung der HEC-basierten Datenweiterleitung in opportunistischen Netzwerken In diesem Papier schlagen wir das HEC-PF-Schema vor, eine Weiterentwicklung unseres vorherigen H-EC-Schemas zur effektiven Datenweiterleitung in opportunistischen Netzwerken. Das verbesserte Schema modifiziert die aggressive Weiterleitungsphase des H-EC-Schemas durch die Implementierung eines neuen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77092-3_10 4a51c7cdc0e193baca3916135f26c9ec;de;;;1.2.;;;Immuninspirierte Controller für kollaboratives Lernen In diesem Kapitel werden drei vom Immunsystem inspirierte kollaborative und lernende Controller vorgestellt. Zunächst wird ein neuartiger Reinforcement Learning Intelligent Controller (RLIC) vorgestellt, der auf dem primären und sekundären Reaktionsmechanismus des Immunsystems basiert. Zweitens wird ein iteratives lernendes Kontrollverfahren basierend auf dem Erkennungs-, Reaktions- und Gedächtnismechanismus des Immunsystems (IRRM-ILC) vorgeschlagen. Schließlich wird basierend auf den biologischen Immunmechanismen ein Designansatz für den immunrekonfigurierbaren Controller (IRC) vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6689-4_4 c5fdd756144a0458dfc7a2738692efef;de;;;1.2.;;;Praktische Ansätze zur teilweisen Bewachung eines polyedrischen Geländes Wir untersuchen das Problem, Wachtürme auf einem Gelände so zu platzieren, dass das Gelände von mindestens einem Turm aus gesehen werden kann. Dieses Problem ist bei vielen Anwendungen wichtig und hat eine lange Geschichte in der Literatur (bekannt als z. B. Mehrfachbeobachterortung). In diesem Papier betrachten wir das Problem auf polyedrischen Terrains und erlauben den Wachen, nur einen festen Bruchteil des Terrains zu sehen und nicht alles. Wir evaluieren experimentell, wie die Anzahl der erforderlichen Wachen mit dem Anteil des Geländes zusammenhängt, der abgedeckt werden kann. Darüber hinaus führen wir das Konzept der dominierten Guards ein, mit dem die potentiellen Guard-Positionen vorverarbeitet und die nachfolgenden Berechnungen beschleunigt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11593-1_21 b81435ac8797a8635b1ef9bec8ee6759;de;;;1.2.;;;Rotierende Punktsymbole auf animierten Karten zur Darstellung quantitativer Daten Ziel dieser Überlegungen war es, die Effizienz kartografischer Animationen unter Verwendung dynamischer Zeichen zu untersuchen, um die Variabilität der Statistiken darzustellen. In den Animationen wurden geometrische Punktsymbole verwendet, deren Rotationsgeschwindigkeit über das Niveau der Arbeitslosigkeit in den größten Städten Polens in den Jahren 2002 und 2012 informierte. In dieser Studie konzentrierten wir uns auf die Anzahl der Klassenintervalle und auf ein grafisches Element, das die Wahrnehmung der Drehzahl. Die Animation wurde in Adobe Flash Professional CS5 basierend auf den Daten des Statistischen Hauptamtes in Polen erstellt. 34 Geographiestudenten nahmen an dem Experiment teil. Anhand von vier Versionen der Animation beantworteten sie Fragen zur Entwicklung der Arbeitslosigkeit in den größten Städten Polens. Die Ergebnisse ermöglichten es uns, die Nützlichkeit dynamischer rotierender Symbole beim Lesen räumlicher Beziehungen der statistischen Daten zu bewerten, die sich auf Punkte im Hinblick auf räumlich-zeitliche Veränderungen beziehen.;-;-;-;https://link.springer.com/article/10.1007/BF03544165 4201914ae8dcd380d003d5e3d41a2f1f;de;;;1.2.;;;Teilweise Veränderung der Vegetation in einer typischen Oasenregion im Einzugsgebiet des Tarim-Flusses basierend auf Fernerkundung Vegetation Fractional Coverage (VFC) ist ein wichtiger Index zur Beschreibung und Bewertung des Ökosystems. Der Vegetationsindex wird häufig verwendet, um die Vegetationsbedeckung im Bereich der Fernerkundung (RS) zu überwachen. In diesem Artikel führte der Autor eine Fallstudie über die Delta-Oase der Flüsse Weigan und Kuqa durch, die ein typisches Salzgebiet im Einzugsgebiet des Tarim-Flusses ist. Die aktuelle Studie basiert auf den TM/ETM+-Bildern von 1989, 2001 und 2006 und wird durch die räumliche Analyse des geografischen Informationssystems (GIS), den Vegetationsindex und das Dimidiate-Pixel-Modell unterstützt. Darüber hinaus wurde VBSI (Vegetation, Bare Ground and Shadow Indices) verwendet, das für TM/ETM+-Bilder geeignet ist, nach dem FCD (Forest Canopy Density)-Modellprinzip konstruiert und von der ITTO (International Tropical Timber Organization) vorgeschlagen wurde, und es wurde angewendet auf schätzen den VFC. Die Schätzgenauigkeit wurde später mit bis zu 83,52 % nachgewiesen. Darüber hinaus analysierte und bewertete die Studie die Veränderungen der Vegetationsmuster und zeigte ein Muster der räumlichen Veränderung der Vegetationsbedeckung des Untersuchungsgebiets durch die Erstellung der Karte der VFC-Niveaus in der Delta-Oase. Wald, Grünland und Ackerland waren die drei wichtigsten Landnutzungsarten mit hoher und extrem hoher Bedeckung und spielten eine wichtige Rolle bei der Erhaltung der Vegetation. Die Waldfläche bestimmte die Änderung der Bedeckungsfläche, während die anderen beiden Landtypen die Änderungsrichtungen beeinflussten. Daher sollten das Pflanzen von Bäumen, der Schutz von Grünland, die Rückgewinnung von Ackerland und die Kontrolle von ungenutztem Land aufgrund ihrer Bedeutung für die Erhaltung der regionalen Vegetationsabdeckung in ein langfristiges Programm aufgenommen werden. Schließlich wurde die dynamische Variation von VFC im Untersuchungsgebiet anhand der Menge und räumlichen Verteilung der digitalen Bilder der Pflanzenbedeckung bewertet, um den Grund für die Variation eingehend zu analysieren.;-;-;-;https://link.springer.com/article/10.1007/s40333-013-0145-3 7445bb379bc579d3d39e0a64f3e9cdc0;de;;;1.2.;;;Robuste Medianfilter-Erkennung basierend auf gefiltertem Rest In der Multimedia-Forensik zieht die Offenlegung des Verarbeitungsverlaufs eines Bildes viel Aufmerksamkeit auf sich. Die Medianfilterung ist ein beliebtes Tool zur Rauschentfernung, das in letzter Zeit als beliebtes Anti-Forensik-Tool verwendet wurde. Ein Bild wird normalerweise in einem komprimierten Format wie dem JPEG-Format gespeichert. Während die Erkennung einer Medianfilterung aus einem JPEG-komprimierten Bild schwierig ist, weil typische Filtereigenschaften durch JPEG-Quantisierung und Blockartefakte unterdrückt werden. In diesem Papier stellen wir eine neuartige forensische Spur vor – Medianfilterrest. Eine Medianfilterung wird zuerst auf ein Testbild angewendet, und die Differenz zwischen dem Anfangsbild und dem gefilterten Ausgabebild wird Medianfilterrest genannt. Das gefilterte Residuum wird als forensischer Fingerabdruck verwendet. Somit kann die Störung durch Bildkante und Textur, die als eine wesentliche Einschränkung der existierenden forensischen Methoden angesehen wird, reduziert werden. Experimentelle Ergebnisse an einer großen Bilddatenbank zeigen, dass das vorgeschlagene Verfahren sehr robust gegenüber JPEG-Nachkompression ist und eine viel bessere Leistung als die bestehenden Arbeiten nach dem Stand der Technik erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40099-5_29 f742d9019bfc5ede4d39ee3e7c369b64;de;;;1.2.;;;Ein universelles abstraktes Modell für zukünftige Bewegungen sich bewegender Objekte In jüngster Zeit sind mit den Fortschritten in der Mobiltechnologie und den aufkommenden Mobilanwendungen Datenbanken für bewegliche Objekte in den Fokus vieler Forschungen gerückt. Es wurde eine Reihe von Modellen vorgeschlagen, um die sich ständig ändernden Geometrien und Positionen von sich bewegenden Objekten zu handhaben. Während sich die meisten dieser Modelle auf die Verwaltung der historischen und aktuellen Bewegung sich bewegender Objekte konzentrieren, wurden nur wenige von ihnen vorgeschlagen, um ihre zukünftigen Bewegungen zu behandeln. Aufgrund der Komplexität der Handhabung des mit zukünftigen Bewegungen verbundenen Unsicherheitsaspekts werden diese Modelle oft auf eine bestimmte Art von eingeschränkter Bewegung beschränkt und durch die Integration bestimmter Vorhersagetechniken auf einen bestimmten Anwendungsbereich zugeschnitten. Diese Vorhersagen basieren oft nur auf den vergangenen und aktuellen Bewegungen und vernachlässigen externe domänenspezifische Informationen, die die zukünftigen Bewegungen sich bewegender Objekte erheblich beeinflussen können. In diesem Papier betonen wir die Trennung von Modellen bewegter Objekte und Vorhersagemethoden und schlagen ein universelles abstraktes Modell für zukünftige Bewegungen von bewegten Objekten vor. Dieses abstrakte Modell dient als konzeptionelle Grundlage für alle zukünftigen Bewegungsmodelle und stellt Objektanforderungen für die Ausgabe aller Vorhersageverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72385-1_6 1ab621db143c9156ae5114ee89ba4b95;de;;;1.2.;;;Neue Perspektiven für netzwerkbasierte urbane zelluläre Automaten Zelluläre Automaten (CA) bauen auf der Komplexitätstheorie auf, konzentrieren sich auf Bottom-up-Prozesse, die zu globalen Formen führen, heben Nichtgleichgewichts- oder Störereignisse hervor und ergänzen GIS- und Fernerkundungstechniken. Daher wurden städtische zellulare Automaten (d. h. die Anwendungen von CA in der Stadtmodellierung und -simulation) seit den frühen 1990er Jahren populär. Aufgrund der Kritik an der Einfachheit und Starrheit der urbanen CA ließ die Dynamik der CA jedoch ein Jahrzehnt später bei den Stadtmodellierern allmählich nach. Michael Batty interpretiert in seiner bahnbrechenden Arbeit The New Science of Cities Städte nicht einfach als Orte, sondern als Systeme von Netzwerken und Flüssen, die mit Big Data und neuen Computertechniken besser untersucht werden können. Dieses Buch setzt einen neuen Maßstab für die urbane CA-Modellierung, die neue Lichter auf die dynamische Stadtmodellierung wirft. Inspiriert von den Empfehlungen in Battys Buch wird in diesem Papier ein neues netzwerkbasiertes globales urbanes CA-Framework entwickelt. Gemäß der Design- und Planungswissenschaft beschreibt dieses Papier das globale urbane CA-Framework auf Mikro-, Meso-, Makro- und Globalskala und untersucht die dynamischen Flüsse (dh Interaktionen) über die städtischen Netzwerke auf den vier Skalen unter Verwendung von Terminologien, die häufig in der Literatur zur urbanen CA-Modellierung zu finden sind. Darüber hinaus wird der Beitrag analysieren, wie sich Big-Data-Analysen auf Computerimplementierungen der vernetzten globalen urbanen Zellularautomaten auswirken, einschließlich (1) Multiskalen vernetzter urbaner CA-Räume, die zu modifizierbaren Flächeneinheitsproblemen führen, (2) Grenzdisharmonien von CA-Räumen die ein Problem der Flächeneinheitsinkonsistenz verursachen, und (3) unvollständige Daten, die eine vollständige Implementierung des globalen städtischen CA-Rahmens verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42111-7_7 ecf11bca38542337c40975b525f01350;de;;;1.2.;;;Der Einfluss der Nachbarschaftsgröße auf Geländederivate und digitale Bodenkartierung Neigungsgradient, Neigungsaspekt, Profilkrümmung, Konturkrümmung und andere Geländeableitungen werden aus digitalen Höhenmodellen (DHMs) über eine Nachbarschaft (räumliche Ausdehnung) berechnet. Dieses Kapitel untersucht den kombinierten Effekt von DEM-Auflösung und Nachbarschaftsgröße auf berechnete Geländeableitungen und seinen Einfluss auf die digitale Bodenkartierung. Wir haben einen weit verbreiteten Regressionspolynom-Ansatz verwendet, um Geländeableitungen über eine benutzerdefinierte Nachbarschaftsgröße zu berechnen. Das Verfahren passt zuerst ein Regressionspolynom der kleinsten Quadrate an, um eine gefilterte (verallgemeinerte) Geländeoberfläche über einer benutzerdefinierten Umgebung (Fenster) zu erzeugen. Steigungsgradient, Steigungsaspekt, Profil und Konturkrümmungen werden dann analytisch aus dem Polynom berechnet. Um die Auswirkungen von Auflösung und Nachbarschaft zu untersuchen, haben wir Geländeableitungen unter Verwendung verschiedener Kombinationen von DEM-Auflösung und Nachbarschaftsgröße berechnet und diese Werte mit entsprechenden Feldbeobachtungen in zwei Wasserscheiden von Wisconsin verglichen. Darüber hinaus haben wir die Auswirkungen von Auflösung und Nachbarschaft im Rahmen der wissensbasierten digitalen Bodenkartierung bewertet, indem wir Bodenklassenvorhersagen (Serien) mit beobachteten Böden verglichen haben. Unsere Ergebnisse zeigen, dass eine Nachbarschaftsgröße von 100 Fuß die engste Übereinstimmung zwischen beobachteten und berechneten Gradientenwerten erzeugt und dass die DEM-Auflösung wenig Einfluss auf die Übereinstimmung hat. Sowohl die Profilkrümmung als auch die Konturkrümmung reagieren empfindlicher auf die Nachbarschaftsgröße als den Neigungsgradienten, und die Empfindlichkeit ist bei kleinen Nachbarschaftsgrößen viel höher als bei großen Nachbarschaftsgrößen. Aufgrund der Bedeutung von Geländeableitungen in der Wissensdatenbank variiert die Vorhersagegenauigkeit unter Verwendung eines digitalen Bodenkartierungsansatzes stark mit der Nachbarschaftsgröße. Insbesondere nimmt die Vorhersagegenauigkeit mit zunehmender Nachbarschaftsgröße zu, erreicht ein Maximum in einer Nachbarschaft von 100 Fuß und nimmt dann mit weiterer Zunahme der Nachbarschaftsgröße ab. Auch hier scheint die DEM-Auflösung die Genauigkeit der Bodenkarte nicht sehr zu beeinträchtigen. Diese Studie kommt zu dem Schluss, dass zumindest für die wissensbasierte Bodenkartierung die DEM-Auflösung bei der Berechnung der benötigten Geländeableitungen nicht so wichtig ist wie die Nachbarschaftsgröße. Mit anderen Worten, unter der Annahme, dass die DEM-Auflösung ausreicht, um Informationen mit der optimalen Nachbarschaftsgröße zu erfassen, gibt es keinen Vorhersagevorteil, der durch eine weitere Erhöhung der DEM-Auflösung gewonnen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77800-4_18 41ca95791aa19205ed52e561d3ecd5d0;de;;;1.2.;;;Transformation von Daten mit Einschränkungen für die Integration: Ein Ansatz mit Informationssystemen Die Transformation von Daten aus unterschiedlichen Informationssystemen ist für Integrationszwecke wichtig und herausfordernd, da Daten in unterschiedlichen Datenmodellen in unterschiedlichen Informationssystemen gespeichert und dargestellt werden können. Darüber hinaus sind bei der Modellierung von Daten in den Informationssystemen Integritätseinschränkungen der Schemata aus Semantik- und Konsistenzgründen erforderlich. Wenn also Schemata mit konformen Daten aus heterogenen Informationssystemen transformiert werden, besteht die Notwendigkeit, die Semantik von Daten unter Verwendung von Beschränkungen zu transformieren und zu bewahren. In diesem Beitrag schlagen wir vor, wie Daten aus unterschiedlichen Quellinformationssystemen in ein globales Informationssystem umgewandelt werden können. Wir überprüfen auch, wie Einschränkungen bei der Datentransformation bei der Datenintegration zum Zweck der Integration von Informationssystemen verwendet werden. Unsere Forschung richtet sich auf den Umgang mit Semantik unter Verwendung von Integritätsbedingungen bei der Datenintegration aus heterogenen Informationssystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10583-8_10 45f4fac7599a5e978ea72fbd04a02572;de;;;1.2.;;;Dynamische Fahrgastflussprognose im öffentlichen Verkehr basierend auf der IMM-Methode In diesem Beitrag wird ein dynamischer Ansatz zur Vorhersage des Fahrgastflusses im öffentlichen Nahverkehr vorgeschlagen, der auf der Methode des interaktiven Mehrfachmodells (IMM) basiert. Der dynamische Ansatz (DA) maximiert den nützlichen Informationsgehalt, indem er Wissen aus korrelierten Zeitsequenzen zusammenstellt und die historischen und Echtzeit-Passagierflussdaten vollständig nutzt. Der dynamische Ansatz wird wie folgt erreicht: Durch die Analyse der Quelldaten werden drei korrelierte Zeitfolgen konstruiert. Die Modelle Autoregression (AR), autoregressiver integrierter gleitender Durchschnitt (ARIMA) und saisonale ARIMA (SARIMA) werden ausgewählt, um Vorhersagen der drei korrelierten Zeitsequenzen zu geben. Die Ausgabe des dynamischen IMM dient als endgültige Vorhersage unter Verwendung der Ergebnisse aus den drei Modellen. Um die Leistung verschiedener Ansätze zu bewerten, werden gleitender Durchschnitt, exponentielle Glättung, künstliches neuronales Netz, ARIMA und der vorgeschlagene dynamische Ansatz auf die Vorhersage des realen Passagierflusses angewendet. Die Ergebnisse legen nahe, dass die DA eine genauere Vorhersage erhalten kann als die anderen Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25986-9_105 8962bef9c174af86c594dbe96307708d;de;;;1.2.;;;Modellbasierte Optimierung mobiler Geosensornetzwerke Es wird ein Ansatz zur Monitoring-Netzoptimierung vorgestellt, der anhand der Messwerte die Eigenschaften eines räumlichen Phänomens abschätzt, um die Optimierung durchzuführen. Anhand eines Phänomenmodells wird ermittelt, wo zusätzliche Informationen benötigt werden. Bei diesem Optimierungsprozess werden auch die Einschränkungen und Einschränkungen des Geosensornetzwerks berücksichtigt. Nach Ableitung des modellbasierten Ansatzes aus theoretischen Überlegungen wird der vorgestellte Ansatz anhand eines Table-Top-Experiments evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78946-8_3 85b46a82567032c0a4146bd10cfed9b5;de;;;1.2.;;;Eine formale Beziehung zwischen Programm-Slicing und partieller Evaluation Es wird eine formale Beziehung zwischen Program Slicing und partieller Evaluation hergestellt. Es ist bewiesen, dass für beendende Programme ein durch Teilauswertung erzeugtes Restprogramm einer konditionierten Scheibe semantisch äquivalent ist.;-;-;-;https://link.springer.com/article/10.1007/s00165-005-0077-6 c067ce628fa97cc29442521ef87c8a26;de;;;1.2.;;;Handel mit Markovaschen Preismodellen Wir untersuchen ein Markovasches Modell für die Preisentwicklung einer Aktie, bei dem die Wahrscheinlichkeit einer lokalen Auf- oder Abwärtsbewegung willkürlich vom aktuellen Preis selbst (und möglicherweise von einigen zusätzlichen Zustandsinformationen) abhängt. Dieses Modell verallgemeinert direkt und erheblich viele der am besten untersuchten Preisentwicklungsmodelle im klassischen Finanzwesen, einschließlich einer Vielzahl von Random Walk-, Drift- und Diffusionsmodellen. Unser Hauptergebnis ist eine „universal profitable“ Handelsstrategie – eine einzelne feste Strategie, deren Rentabilität mit der optimalen Strategie konkurriert (die alle zugrunde liegenden Parameter des unendlichen und möglicherweise nichtstationären Markov-Prozesses kennt).;-;-;-;https://link.springer.com/chapter/10.1007/11503415_41 5cf8a7e70254289c895527b3796cd749;de;;;1.2.;;;Anwenden einer Pfadkomprimierungstechnik, um einen effizienten verteilten gegenseitigen Ausschlussalgorithmus zu erhalten In diesem Beitrag stellen wir einen verteilten Algorithmus zum gegenseitigen Ausschluss vor. Der Algorithmus behält eine dynamische Waldstruktur bei, in der die Pfade zwischen Knoten als Ergebnis der Anforderung des kritischen Abschnitts komprimiert werden. Wir entwickeln ein formales Modell der Ausführung des Algorithmus, mit dem wir seine Korrektheit beweisen können. Das formale Modell wird auch verwendet, um zu zeigen, dass eine Ausführungshistorie des Algorithmus bei gleichzeitigen Anfragen (der übliche Fall) einer Historie entspricht, in der die Anfragen seriell gestellt werden. Aufgrund dieser Tatsache können wir eine logarithmische Obergrenze für die durchschnittliche Anzahl von Nachrichten, die pro Bewilligung des kritischen Abschnitts benötigt werden, beweisen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-51687-5_30 1c0b779822c8a4b8c42f24d0567aadcd;de;;;1.2.;;;Verbesserung der Landwechselerkennung basierend auf unsicheren Vermessungskarten mit Fuzzy-Sets In diesem Beitrag stellen wir eine Methode zur Korrektur von inhärenten Klassifizierungsfehlern in historischen Vermessungskarten vor, mit der die anschließende Analyse der Landbedeckungsänderung verbessert werden kann. Wir haben verallgemeinerte lineare Modellierungstechniken für die Vorhersage der räumlichen Unsicherheit mit Fuzzy-Set-basierten Operationen verknüpft. Die vorhergesagten Unsicherheitsinformationen wurden verwendet, um Fuzzy-Mitgliedschaften von Wald- und Nicht-Waldklassen an jedem Standort zu berechnen. Diese Mitgliedschaften wurden verwendet, um die ursprüngliche Karte basierend auf Entscheidungsregeln neu zu klassifizieren, die die Unterschiede in der Identifizierungswahrscheinlichkeit während der historischen Zuordnung berücksichtigen. Da die Waldfläche in der ursprünglichen Kartierung unterschätzt wurde, ermöglicht das Verfahren, diese Verzerrung durch die Bevorzugung des Waldes zu korrigieren, insbesondere bei hoher Unsicherheit. Die Analysen wurden kreuzweise zwischen zwei Untersuchungsgebieten durchgeführt, um zu prüfen, ob der Bias-Korrekturalgorithmus in einem unabhängigen Testgebiet noch halten würde. Unser Ansatz führte zu einer deutlichen Verbesserung der Originalkarte, was durch eine Erhöhung der Normalized Mutual Information von 0.26 bzw. 0.36 auf 0.38 bzw. Folglich konnten nachträgliche Landbedeckungsveränderungsbewertungen erheblich verbessert werden, indem die Abweichungen von einer Referenzänderung um fast 50 Prozent reduziert werden. Wir kamen zu dem Schluss, dass die Verwendung logistischer Regressionstechniken für die Unsicherheitsmodellierung basierend auf topografischen Gradienten und Fuzzy-Set-Operationen nützliche Werkzeuge sind, um die Unsicherheit in Karten und Landbedeckungsänderungsmodellen prädiktiv zu reduzieren. Das Verfahren ermöglicht zuverlässigere Flächenschätzungen von scharfen Klassen und verbessert die Berechnung der unscharfen Flächen von Klassen. Der Ansatz hat Einschränkungen, wenn die ursprüngliche Karte eine hohe Anfangsgenauigkeit aufweist.;-;-;-;https://link.springer.com/article/10.1007/s10980-006-9021-2 d684071475d9be9189bd9bc52b18694d;de;;;1.2.;;;Visualisierungssystem zur Filaria-Überwachung: Eine neue Dimension für die integrierte Kontrolle der lymphatischen Filariose Das 19. und 20. Jahrhundert waren spannende Zeiten für die Erforschung übertragbarer Krankheiten. Aus erkrankten Menschen und Tieren wurden Krankheitserreger gezüchtet, Impfstoffe entwickelt und Immunitätsstudien zur Diagnose und Vorbeugung von Krankheiten durchgeführt. Kochs Postulate wurden verbreitet und zum Nachweis verwendet, dass verschiedene Mikroorganismen die Ursache von Krankheiten sind. Quarantäne wurde praktiziert, um die Ausbreitung von Krankheiten zu verhindern, die direkt von einer Person auf eine andere übertragen wurden. Antibiotika und andere Chemotherapeutika wurden verbessert, um viele schwere Krankheiten zu unterdrücken. Trotz dieser Erfolge lauerten Misserfolge im Hintergrund. Der dunkle Schatten wurde auf viele durch Vektoren übertragene Krankheiten geworfen, die eine komplexe Epidemiologie und Reservoirs bei verschiedenen anderen Tieren als dem Menschen aufwiesen und unvorhersehbar aufflammten. Die vektorübertragenen Erreger umfassen das gesamte Spektrum an Infektionserregern: Viren, Rickettsien, Bakterien, Protisten und Helminthen. Außer den Blutegeln (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3961-5_7 029bd4e80134a6db85700b6233412582;de;;;1.2.;;;Spätquartäre Entwicklung der Region anakkale Strait (Dardanellen, NW-Türkei): Auswirkungen eines großen Erosionsereignisses auf die postglaziale Verbindung zwischen Mittelmeer und Marmarameer Seismische und bathymetrische Daten der Çanakkale-Straße und ihrer Ausdehnungen auf die Schelfe der Marmara- und Ägäis zeigen, dass die Straße hauptsächlich durch ein Erosionsereignis gebildet wurde. Auf seismischen Profilen werden vier seismische Einheiten beobachtet. Die unteren beiden (Einheiten 4 und 3) bilden das Fundament einer regional verbreiteten Erosionsanomalie (Ravinement), die sich während des marinen Isotopenstadiums 2 (MIS 2) entwickelt hat. Die beiden oberen Einheiten (Einheiten 2 und 1), die über der Schluchtfläche liegen, bilden eine Folge höherer Ordnung. Die stratigraphische Sequenzanalyse zeigt, dass die Einheiten 2 und 1 seit dem Ende von MIS 2 als niedrig- bzw und daher wurde die Çanakkale-Straße gebildet. Die Existenz des erosiven Şarköy-Canyons entlang der Schelfkante des südlichen Marmarameeres zeigt, dass die Erosionsrichtung von Süden nach Norden verlief, was beweist, dass das Mittelmeerwasser über die Schwelle in das Marmarameerbecken fließt.;-;-;-;https://link.springer.com/article/10.1007/s00367-009-0166-2 7a90c2ae51924af9defc17c880696c97;de;;;1.2.;;;Entdeckung von Bakteriopheophytin- Der Zigetang-See liegt auf dem zentralen tibetischen Plateau (TP) und ist ein seltener, aber typischer meromiktischer See in China. Die stabile Meromixis des Sees erhält Mikrofloragemeinschaften, und Veränderungen in diesen Gemeinschaften sind relativ unabhängig vom Klima. Daher können diese Gemeinschaften als paläoklimatische Stellvertreter verwendet werden. In dieser Arbeit wurden die Schichtungseigenschaften und ihre Beziehungen zur Mikroflora des Zigetang-Sees analysiert. Wir fanden heraus, dass die Wassertiefe und die Klimabedingungen zwei wichtige Faktoren für die Erhaltung der Meromixis im Zigetang-See waren. Im Allgemeinen wurde die Schichtung in warmen Perioden verstärkt, während die Temperaturunterschiede zwischen Mixolimnion und Monimolimnion in kalten Perioden verringert wurden. Das Vorhandensein von anoxygenen phototrophen Bakterien (APB) wurde durch die Entdeckung von Bakteriopheophytin nachgewiesen.;-;-;-;https://link.springer.com/article/10.1007/s11430-017-9107-9 6721aebde2a9bfb3a65fb116243028bd;de;;;1.2.;;;Morbus Paget der Brustwarze in der männlichen Brust mit Krebs Brustkrebs ist weltweit ein häufiger Grund zur Besorgnis sowohl für Patientinnen als auch für Ärzte. Das Karzinom der männlichen Brust macht weniger als 1 % aller Malignome bei Männern und 0,2 % der Krebstodesfälle bei Männern aus. Der Morbus Paget der männlichen Brust ist jedoch eine sehr seltene klinische Entität und fast immer mit einem zugrunde liegenden Brustkrebs verbunden. Sowohl die Immunhistochemie als auch die Mamma-Magnetresonanztomographie sind komplementär und sollten korreliert werden, um eine Diagnose von Morbus Paget zu bestätigen oder auszuschließen. Die chirurgische Behandlung des Morbus Paget wird immer diskutiert, sollte jedoch auf der Grundlage der klinischen und radiologischen Beurteilung sowie des Ausmaßes der Krebsbeteiligung ausgewählt werden. Obwohl die klinische und pathologische Beschreibung des Brustkrebses bei Männern ähnlich der bei Frauen ist, scheint die Prognose bei Männern die schlechteste Prognose zu haben. Das Ziel dieses Kapitels ist es, einen Überblick über den Morbus Paget zu geben und die Ätiopathogenese, klinisch-pathologische Merkmale, Differentialdiagnosen und aktuelle Diagnose- und Behandlungsmodalitäten des Morbus Paget der Brustwarze der männlichen Brust mit Krebs zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60925-6_20 e80d43918bf4037ae4d9c07970c22e5f;de;;;1.2.;;;Die Konformität Zellen sind Beispiele für selbstorganisierende chemische Reaktions-Diffusions-Systeme, die sich entwickelt haben, um Myriaden von zielgerichteten (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-2152-8_8 d06271afc06843b478b8c3356a8e3b82;de;;;1.2.;;;Auswirkungen von Cache-Linien auf 3D-PDE-Löser Da der Leistungsunterschied zwischen Prozessor und Hauptspeicher gravierend ist, ist es notwendig, Speicherzugriffe außerhalb des Chips durch Ausnutzung der zeitlichen Lokalität zu reduzieren. Schleifenkacheln ist eine bekannte Optimierung, die die Datenlokalität verbessert. In diesem Beitrag zeigen wir ein neues Kostenmodell zur Auswahl der besten Kachelgröße in partiellen 3D-Differentialgleichungen. Unser Kostenmodell berücksichtigt sorgfältig den Effekt der Cache-Line. Wir präsentieren die Leistungsbewertung unserer Kostenmodelle. Die Evaluationsergebnisse zeigen die Überlegenheit unseres Kostenmodells gegenüber anderen bisher vorgeschlagenen Kostenmodellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47847-7_26 a90d14790685d9cc41c54c4b5519cec7;de;;;1.2.;;;Erkennung nicht ausgerichteter doppelter JPEG-Kompression basierend auf verfeinerten Markov-Funktionen im QDCT-Bereich Aufgrund der weit verbreiteten Verwendung des JPEG-Formats ist die nicht ausgerichtete doppelte JPEG-Komprimierung (NA-DJPEG) bei der Bildmanipulation sehr verbreitet. Daher hat die Erkennung nicht ausgerichteter doppelter JPEG-Kompression in den letzten Jahren in der digitalen Forensik erhebliche Aufmerksamkeit auf sich gezogen. Bei den meisten bisherigen Erkennungsalgorithmen werden Graustufenbilder direkt verwendet oder Farbbilder werden zuerst in Graustufenbilder umgewandelt und dann verarbeitet. Es ist jedoch erwähnenswert, dass die meisten manipulierten Bilder Farbbilder sind. Um die Farbinformationen in Bildern voll auszuschöpfen, wird in diesem Beitrag ein Erkennungsalgorithmus vorgestellt, der Farbbilder direkt verwendet. Der Algorithmus basierend auf der verfeinerten Markov-in-Quaternion-Diskrete-Cosinus-Transformation (QDCT) wird für die NA-DJPEG-Kompressionsdetektion vorgeschlagen. Zuerst werden Farbinformationen eines gegebenen JPEG-Bildes aus Blockbildern extrahiert, um Quaternionen zu konstruieren, und dann Blockbild-QDCT-Koeffizientenmatrizen, einschließlich Amplitude und drei Winkeln (;-;-;-;https://link.springer.com/article/10.1007/s11554-019-00929-z 3456bb4bb87193c32031126f17569b89;de;;;1.2.;;;Innovation der vernetzten Eisenbahnverkehrsorganisation in der Hochgeschwindigkeitsbahn Mit der Optimierung und Anpassung der wirtschaftlichen und sozialen Struktur und Betriebsweise unseres Landes ist die Eisenbahn in China in eine neue Ära der „doppelten Netzintegration“ eingetreten, wobei das Hochgeschwindigkeits- und das Normalgeschwindigkeits-Eisenbahnnetz gemeinsam entstehen leitete die globale Eisenbahnentwicklung. Mit der Integration der beiden Netze haben sich jedoch nach und nach die Probleme von Chinas Eisenbahnen herauskristallisiert. Daher werden in diesem Papier die Hauptprobleme der Eisenbahnverkehrsdienste und der Kapazitätsressourcenzuweisung, der Informationsunterstützung, des Betriebsdesigns und der Verkehrsorganisation in Chinas Eisenbahn sowie der Innovation der Eisenbahnverkehrsorganisation basierend auf einer regionalen koordinativen Hochgeschwindigkeits-Eisenbahnverkehrsorganisation analysiert. Frachttransportorganisation mit Laufzeit, Theorie und Technologie der dynamischen Transportplanerstellung wird vorgestellt. Gleichzeitig erfolgt eine kurze Beschreibung und Analyse der Komplettsatztechnik der marktorientierten dynamischen Planung für die Schienenverkehrsorganisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04582-1_35 9b45e90cfef27d0b1a2453f72b9aefe6;de;;;1.2.;;;Vertrauen als Proxy-Maß für die Qualität freiwilliger geografischer Informationen im Fall von OpenStreetMap Hohe Verfügbarkeit und Vielfalt machen Volunteered Geographic Information (VGI) zu einer interessanten Informationsquelle für immer mehr Anwendungsfälle. Bei der Verwendung von VGI in professionellen Anwendungen wird jedoch häufig die schwankende Qualität geäußert. Neuere Forschungen zielen auf die Einschätzung der VGI-Qualität durch den Begriff Vertrauen als Proxy-Maß. In diesem Kapitel untersuchen wir, welche Indikatoren Vertrauen beeinflussen, wobei wir uns auf inhärente Eigenschaften konzentrieren, die keinen Vergleich mit einem Ground-Truth-Datensatz erfordern. Die Indikatoren werden an einem Beispieldatensatz getestet, der aus OpenStreetMap extrahiert wurde. Hohe Beitragszahlen, Versionen und Bestätigungen gelten als positive Indikatoren, während Korrekturen und Revisionen als Indikatoren behandelt werden, die einen negativen Einfluss auf die Entwicklung der Vertrauenswürdigkeit von Features haben. Zur Bewertung des Vertrauensmaßes wurden seine Ergebnisse mit den Ergebnissen eines Qualitätsmaßes aus einer Feldbefragung verglichen. Das Qualitätsmaß basiert auf thematischer Genauigkeit, topologischer Konsistenz und Informationsvollständigkeit. Um die Vollständigkeit der Informationen als Kriterium der Datenqualität zu berücksichtigen, wurde die Bedeutung einzelner Tags für einen bestimmten Merkmalstyp anhand einer Methode aus dem Information Retrieval bestimmt. Die Ergebnisse des Vergleichs zwischen Vertrauensbewertungen und Qualitätsmaßen zeigen deutliche Unterstützung für die Hypothese, dass die VGI-Datenqualität auf Merkmalsebene mit einem Vertrauensmodell basierend auf Datenherkunft bewertet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00615-4_2 364d61d3d534d9d11e5023926c9ae2db;de;;;1.2.;;;Hin zu visuellen Zusammenfassungen geographischer Datenbanken basierend auf Chorems Für viele Anwendungen ist es sehr wichtig, sich einen Überblick über den Inhalt der Datenbank zu verschaffen, und im Fall einer geografischen Datenbank kann eine visuelle Zusammenfassung für einen Entscheidungsträger oder für einen Gebietsverantwortlichen sehr hilfreich sein. Um eine solche visuelle Zusammenfassung zu erhalten, wird ein zweistufiger Prozess aufgebaut, wobei zuerst eine Phase des Geodaten-Mining-Prozesses geographisches Wissen extrahiert und eine zweite Phase dieses mittels Chorems visualisiert – die als schematisierte Repräsentationen von Territorien definiert werden können. Mit anderen Worten, auf die semantische Generalisierung muss die geografische Generalisierung folgen. Ziel dieses Beitrags ist es, die letzten Ergebnisse eines internationalen Projekts vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88244-2_15 1c11ff0d5dac50ae7d81c2b2d20cbcd8;de;;;1.2.;;;Typisierte homomorphe Beziehungen mit Subtypen erweitert Typisierte homomorphe Beziehungen auf heterogenen Algebren werden verallgemeinert, um Beziehungen zwischen Elementen in den Trägersätzen unterschiedlicher Typen zu ermöglichen. Solche Beziehungen werden für die Modelltheorie unvollständiger, hierarchischer Spezifikationen mit Subtypen benötigt. Typisierte logische Beziehungen werden ähnlich verallgemeinert. Diese Werkzeuge helfen dabei, eine einfache modelltheoretische Darstellung der Subtypisierung zwischen abstrakten Datentypen zu geben, wie sie durch Begriffe eines einfach typisierten Lambda-Kalküls mit Subtypen beobachtet wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55511-0_7 97f004019ed127394315be5b0ed60ec3;de;;;1.2.;;;Überblick über kalte Rydberg-Atome und ihre Anwendungen Wir präsentieren einen einführenden Überblick über die neuesten Fortschritte der kalten Rydberg-Atomforschung. Zuerst fassen wir kurz die übertriebenen Eigenschaften von Rydberg-Atomen zusammen und diskutieren die neuen Perspektiven der Rydberg-Atomforschung, die durch Laserkühlung und Einfangtechnik ermöglicht wurden. Anschließend beleuchten wir die neuesten Entwicklungen und Errungenschaften in den neu entstandenen Forschungsgebieten für Rydberg-Moleküle und kalte neutrale Plasmen. Außerdem werden verschiedene Anwendungen des Rydberg-Blockadeeffekts für die Quantenoptik und die Quanteninformationswissenschaft untersucht.;-;-;-;https://link.springer.com/article/10.3938/jkps.63.867 03cb546c1322a81cbe32fb367fd8aa16;de;;;1.2.;;;Einbeziehung von Fuzzy-Konzepten in aktive mobile Datenbanken Die aktuellen Anforderungen der Industrie erforderten die Entwicklung fortschrittlicher Datenbankmodelle wie mobile Datenbanken, aktive Datenbanken und Fuzzy-Datenbanken. Fuzzy-Konzepte werden an den Bereich der Datenbanken angepasst, um mit mehrdeutigen, unsicheren Daten umzugehen. Unschärfe kommt in mobilen Datenbanken besonders bei bewegten Objekten zum Tragen. Die Einbeziehung von Unschärfe in Regeln würde die Effektivität aktiver Datenbanken verbessern. Regeln können in mobilen Datenbanken verwendet werden, um ein leistungsfähigeres System zu bilden, nämlich eine aktive mobile Datenbank. In diesem Beitrag untersuchen wir, wie die für Fuzzy-Systeme entwickelten Konzepte in aktive mobile Datenbanken integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0054465 ee7cbc1e302a7fc327f6f0a07a8df3ae;de;;;1.2.;;;Polarlicht und Symmetrie elektrooptischer Effekte Es werden allgemeine Gesetzmäßigkeiten der Wechselwirkung einer aus den Fourier-Oberwellen einer Grundfrequenz synthetisierten polaren Lichtwelle mit einem transparenten zentrosymmetrischen optisch nichtlinearen Medium betrachtet. Der Begriff der Lichtpolarität wird eingeführt und transversale elektrooptische Effekte, die für das Problem der Wechselwirkung zwischen polarem Licht und isotropen nichtlinearen Medien (optische Gleichrichtung und linearer elektrooptischer Effekt) spezifisch sind, analysiert. Abschätzungen von Effektwerten in Kombination mit veröffentlichten experimentellen Daten zur optisch kodierten Erzeugung zweiter Harmonischer in Gläsern zeigen vielversprechende Möglichkeiten für die praktische Anwendung der Effekte der Wechselwirkung von Polarlicht und Materie in optischen Systemen der Informationsaufzeichnung und -verarbeitung.;-;-;-;https://link.springer.com/article/10.1134/1.1604433 30e8e61cfe61a6323111b735eecce4e8;de;;;1.2.;;;Ressourcenpotenzial Usbekistans und sein möglicher Weg zum Weltmarkt Staatssystem, Kultur, Wissenschaft und Aufklärung Usbekistans haben tiefe historische Wurzeln. So große Persönlichkeiten wie Al Khorezmi, Al Beruni, Abu Ali Ibn Sino, Amir Temur, Ulugbek, Alisher Navoi, Werke dessen sind Eigentum der ganzen Menschheit und dienen dazu ihrem hier gelebten und geschaffenen Wohl.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5074-3_1 4dae5bdc95f0ee163778a678bc5b6fc9;de;;;1.2.;;;Auswahl der richtigen Methode zur Definition des Heimatstandorts für den gegebenen Datensatz Seit die ersten Mobiltelefone mit Global Position System (GPS) auf den Markt kamen, ist die Kenntnis des genauen Standorts des Benutzers zu einem heiligen Gral für fast jeden Dienst in der digitalen Welt geworden. Ausgehend von der Idee der Location Based Services ist es heute nicht nur wichtig zu wissen, wo sich Nutzer in Echtzeit befinden, sondern auch vorhersagen zu können, wo sie sich in Zukunft befinden. Darüber hinaus reicht es nicht aus, den Standort des Benutzers in Form von Breiten-Längen-Koordinaten zu kennen, die von GPS-Geräten bereitgestellt werden, sondern auch, einem Ort seine Bedeutung zu geben (d. Das Ziel dieses Papiers ist es, neue Erkenntnisse über die Unterschiede in der Art und Weise zu liefern, wie verschiedene Arten von menschlichen digitalen Spuren die tatsächlichen Mobilitätsmuster darstellen, und daher die Unterschiede zwischen den Ansätzen, die diese Spuren interpretieren, um diese Muster abzuleiten. Mit dem Aufkommen verschiedener digitaler Quellen, die Informationen über die Benutzermobilität liefern, ist es nämlich von entscheidender Bedeutung, vollständig zu verstehen, dass nicht alle von ihnen genau das gleiche Bild erfassen. Vor diesem Hintergrund gehen wir in diesem Papier von einem Beispiel aus, das zeigt, wie sich menschliche Mobilitätsmuster, die durch den Kreisradius beschrieben werden, für das soziale Netzwerk Flickr und den Datensatz von Bankkartentransaktionen unterscheiden. Anstatt menschliche Bewegungen näher an ihrem Zuhause zu erfassen, zeigt Flickr häufiger den Reisemodus der Menschen an. Folglich können die in beiden Fällen verwendeten Methoden zum Ableiten von Heimatorten nicht dieselben sein. Wir betrachten mehrere aus der Literatur bekannte Methoden zur Bestimmung des Heimatorts und zeigen, dass, obwohl sie bei Bankkartentransaktionen sehr konsistente Ergebnisse liefern, die auf Flickr-Datensätze angewendeten Erkennungsmethoden für die Bestimmung des Heimatorts viel empfindlicher auf die ausgewählte Methode reagieren, was die überragende Bedeutung hervorhebt die Methode an den jeweils verwendeten Datensatz anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27433-1_14 4916cba4e781f7aab8e26f4e63ebb653;de;;;1.2.;;;Verwendung mehrerer Kriterien zur Entscheidungsfindung für die Bewertung der ökologischen Vulnerabilität: eine Fallstudie zum Einzugsgebiet des Chi-Jia-Wan-Stroms, Taiwan Das Einzugsgebiet des Chi-Jia-Wan-Stroms im Bereich des stromaufwärts gelegenen Da-Chia-Flusses in Zentraltaiwan ist berühmt für die Hanglandwirtschaft und den Binnenlachs. Unsachgemäße landwirtschaftliche Aktivitäten haben eine offensichtliche Verwundbarkeit und Sensibilität der Ökosysteme verursacht. In dieser Studie wurde ein System entwickelt, das drei auf Wassereinzugsgebieten basierende Umweltindikatoren mit multikriteriellen Entscheidungstechniken, dem Analytical Hierarchy Process und der Preference Ranking Organization METHod for Enrichment Evaluations kombiniert, um die ökologische Vulnerabilität zu bewerten. Das zusammengesetzte Bewertungsindexsystem wurde unter Einbeziehung von Sediment-, Abfluss- und Nährstofffaktoren erstellt. Unterstützt durch ein geografisches Informationssystem und K-Means-Clustering und unter Berücksichtigung des Subwatershed als Bewertungseinheit wird die Vulnerabilität in vier Stufen eingeteilt: potenziell, gering, mittel und hoch. Die ausgewerteten Ergebnisse zeigen, dass 8,82 % der Subwatersheds (sechs Subwatersheds) in den mäßig und stark gefährdeten Zonen liegen. Diese Unterwassereinzugsgebiete stellen eine vertikale Gürtelverteilung dar, die hauptsächlich auf der rechten Seite des untersuchten Gebiets und in der Nähe der Uferzone entlang des Chi-Jia-Wan-Stroms konzentriert ist. Die ausgebeutete Ackerfläche in den mäßig und stark gefährdeten Zonen beträgt etwa 142,21 ha und nimmt 75,38 % der gesamten Ackerfläche im untersuchten Einzugsgebiet ein. Diese stark gefährdeten Gebiete, die zu einer Verschlechterung der Qualität der Öko-Umwelt geführt haben, sollten mit mehr bewährten Managementpraktiken für die Öko-Umweltsanierung behandelt werden. Darüber hinaus kann das vorgeschlagene Modell den Grad der ökologischen Vulnerabilität als Referenz bei der politischen Planung und der ökologischen Wiederherstellung in diesem Bereich effektiv bewerten.;-;-;-;https://link.springer.com/article/10.1007/s10661-009-1098-z 3af6c4cfab965345ffca65e507cd20a8;de;;;1.2.;;;Mikrophysikalische Eigenschaften von Seenebel über der Ostküste der Halbinsel Leizhou, China Mikrophysikalische Eigenschaften von Seenebel und Korrelationen dieser Eigenschaften wurden anhand der Messungen einer umfassenden Feldkampagne analysiert, die vom 15. März bis 18. April 2010 auf der Insel Donghai (21°35″N, 110°32′5″E) in Zhanjiang . durchgeführt wurde , Provinz Guangdong, China. Es wurden vier Arten von Zirkulationsmustern zugunsten von Seenebelereignissen in diesem Gebiet identifiziert, und es wurde festgestellt, dass das synoptische Wettermuster die mikrophysikalischen Eigenschaften der Seenebel beeinflusst. Diejenigen, die von einem warmen Sektor vor einer Kaltfront oder dem vorderen Teil des Niederdrucks beeinflusst werden, haben normalerweise eine viel längere Dauer, geringere Sichtbarkeit, einen höheren Flüssigkeitsgehalt und größere Nebeltröpfchengrößen. Eine Nebeltröpfchenanzahlkonzentration von;-;-;-;https://link.springer.com/article/10.1007/s00376-012-1266-x 73fc54b87e9a7dc0de95fbda5abfd45e;de;;;1.2.;;;Ein Schrotrauschmodell zur Generierung von Bodenfeuchtedaten Es wird versucht, den zu erwartenden Beitrag des Niederschlags zur Bodenfeuchtigkeit während der Bewässerungssaison abzuschätzen. Effektiver Niederschlag und Evapotranspiration sind die Parameter, die bei der Wasserbilanz im Wurzelbereich berücksichtigt werden. Das Auftreten von Niederschlägen wird durch einen Poisson-Prozess simuliert, während die Evapotranspiration durch eine einfache deterministische Funktion der potentiellen Evapotranspiration und Bodenfeuchtigkeit in der Wurzelzone beschrieben wird. Aus der zu erwartenden Bodenfeuchte im Wurzelbereich am Ende des Zeitintervalls (0,;-;-;-;https://link.springer.com/article/10.1007/BF01544194 567fd2d3e807c01f083dd8a7abe8ef02;de;;;1.2.;;;Eine profilbasierte Methode zur Verifizierung der Autorenschaft Die Verifizierung der Autorenschaft ist eine der schwierigsten Aufgaben bei der stilbasierten Textkategorisierung. Bei einer Reihe von Dokumenten, die alle vom gleichen Autor stammen, und einem anderen Dokument unbekannter Autorschaft stellt sich die Frage, ob letzteres ebenfalls von diesem Autor stammt. Vor kurzem wurde im Rahmen des PAN-2013-Evaluierungslabors ein Wettbewerb zur Verifizierung der Autorenschaft organisiert und die überwiegende Mehrheit der eingereichten Ansätze, einschließlich der Modelle mit der besten Leistung, folgten dem instanzbasierten Paradigma, bei dem jede Textprobe eines Autors separat behandelt wird . In diesem Papier zeigen wir, dass das profilbasierte Paradigma (bei dem alle Proben eines Autors kumulativ behandelt werden) sehr effektiv sein kann, um die Leistung der PAN-2013-Gewinner zu übertreffen, ohne Informationen aus externen Quellen zu verwenden. Der vorgeschlagene Ansatz ist vollständig trainierbar und wir demonstrieren eine geeignete Abstimmung der Parametereinstellungen für PAN-2013-Korpora, um genaue Antworten zu erzielen, insbesondere wenn die Kosten für falsch negative Ergebnisse hoch sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07064-3_25 ea6cedc1a3924b4425c0eb25b0e2b20c;de;;;1.2.;;;Saisonale Niederschlagsprognosen für das Jangtse-Becken in China im Sommer 2019 von einem verbesserten Klimadienst Niederschlagsvorhersagen für die Sommermonsunzeit im Jangtse-Becken (YRB) ermöglichen es Entscheidungsträgern, mögliche Überschwemmungen zu planen, die das Leben und die Lebensgrundlage von Millionen von Menschen beeinträchtigen können. Im Jahr 2016 wurde ein Versuchsklimadienst entwickelt, der auf Grundlage von Niederschlagsvorhersagen direkt aus einem dynamischen Modell ein prototypisches saisonales Vorhersageprodukt für die Nutzung durch Interessenvertreter in der Region erstellt. Hier beschreiben wir einen verbesserten Service, der auf einem einfachen statistischen Downscaling-Ansatz basiert. Durch die dynamische Vorhersage eines ostasiatischen Sommermonsunindexes (EASM) kann der saisonale Mittelniederschlag für den Ober- und Mittel-/Unterlauf des YRB separat durch statistisches Downscaling prognostiziert werden, mit signifikanten Fähigkeiten für Vorlaufzeiten von bis zu mindestens drei Monate. Die Fähigkeiten in den verschiedenen Subeinzugsgebieten von YRB variieren mit der Zielsaison. Die Fähigkeit zur Niederschlagsvorhersage im Mittel-/Unterlauf von YRB ist im Mai–Juni–Juli (MJJ) signifikant, und die Fähigkeit zur Vorhersage von Niederschlag im Oberlauf von YRB ist im Juni–Juli–August (JJA) signifikant. Sowohl in MJJ als auch in JJA lässt sich der mittlere Niederschlag für das gesamte Einzugsgebiet geschickt vorhersagen. Die 2019 veröffentlichten Prognosen gaben gute Hinweise für die verstärkten Niederschläge in der MJJ-Periode und die nahezu durchschnittlichen Bedingungen in JJA. Erste Rückmeldungen von Nutzern im Einzugsgebiet legen nahe, dass die verbesserten Vorhersagen ihren Bedarf besser erfüllen und eine robustere Entscheidungsfindung ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s13351-020-0049-z 0d8ee557eb94b92c63795c004e824032;de;;;1.2.;;;Dynamische Identifizierung des Bodenerosionsrisikos im Mittellauf des Gelben Flusses in China von 1978 bis 2010 Bodenerosion ist zu einem bedeutenden Umweltproblem geworden, das Ökosysteme weltweit bedroht. Von 1978 bis 2010 wurden die Risiken der Bodenerosion, die Trends in der räumlichen Verteilung der Bodenerosion sowie der Zustand, die Intensität und die Erhaltungspriorität im Mittellauf des Gelben Flusses identifiziert Bewertungsmethode integriert mit GIS und Multi-Source-Fernerkundungsdaten einschließlich Landnutzung, Hangneigung und Vegetationsfraktionalabdeckung (VFC). Der Erosionsstatus in der Untersuchungsregion verbesserte sich von 1978 bis 2010, Gebiete mit extrem starker, schwerer und schwerer Bodenerosion gingen von 0,05 %, 0,94 % und 11,25 % im Jahr 1978 auf 0,04 %, 0,81 % und 10,28 % im Jahr 1998 zurück , bzw. auf 0,03 %, 0,59 % bzw. 6,87 % im Jahr 2010. Im Vergleich zum Zeitraum von 1978 bis 1998 nahm die als Verbesserungsgrad eingestufte Erosionsfläche um etwa 47.210,18 km² zu;-;-;-;https://link.springer.com/article/10.1007/s11442-018-1466-0 aad9e9cd23580837bbf1e2f8be587ab4;de;;;1.2.;;;Künstliche Lebensanwendungen einer Klasse von P-Systemen: Abstrakte Rewriting-Systeme auf Multisets Künstliche chemische Systeme sind in Künstliches Leben und Komplexität gut untersucht. Hier geben wir einen Überblick über die Ergebnisse einer solchen Klasse künstlicher chemischer Systeme: Abstract Rewriting Systems on Multisets (ARMS), die besondere Arten von P-Systemen sind und komplexe Verhaltensweisen wie nichtlineare Schwingungen aufweisen. Kurz gesagt, ein ARMS besteht aus einer Membran, die „chemische Verbindungen“ (durch Symbole gekennzeichnet) enthält, diese Verbindungen entwickeln sich durch chemische Reaktionen in einem zellähnlichen Gerät. Auf solche Systeme wenden wir eine genetische Methode an und finden durch eine Computersimulation mehrere Ergebnisse, die von Interesse für Künstliches Leben sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45523-X_16 ff3acb3aa08abc80591a57052ad9b9a5;de;;;1.2.;;;Wissenshierarchien neu denken – Brückenschlag zwischen Theorie und Praxis: der Fall der Abrechnung des Flughafens Frankfurt Dieser Beitrag untersucht den Wert konkreter empirischer Daten für die Verbesserung unseres Verständnisses von Wissenshierarchien (KHs). Die theoretische Debatte hat unterschiedliche Einsichten und Perspektiven hervorgebracht, aber der Begriff (KH) bleibt ein falsch verstandenes Prinzip. Im heutigen Zeitalter der Sparpolitik ist es eine Herausforderung, komplexe administrative Prozesse in einer Flughafenabrechnungsumgebung zu verwalten und gleichzeitig nach Effektivität und Effizienz zu streben. Diese Abrechnungsprozesse werden durch die bestehende organisatorische KH beeinflusst. Diese Studie beleuchtet die Mischformen von KH: erstens die theoretische Wirkung: durch Daten, Informationen und Wissen als KH, zweitens das Rollenverständnis der Stakeholder innerhalb von Geschäftsprozessen. Die für diese Studie gewählte Methode wird von der Art des zu behandelnden Problems beeinflusst. Es verwendet einen qualitativen Ansatz, analysiert die Abrechnungsprozesse und führt Interviews durch, um die Wahrnehmung der Stakeholder zu messen, um zu zeigen, dass es erhebliche Unterschiede im Verständnis der Schlüsselrollen der Organisation gibt.;-;-;-;https://link.springer.com/article/10.1057/kmrp.2013.29 bfc93210b758ac8f4d426d8c072ede2b;de;;;1.2.;;;Simulation der Salinitätsvariabilität und des damit verbundenen Süßwasserflussantriebs im tropischen Pazifik: Eine Bewertung mit dem Beijing Normal University Earth System Model (BNU-ESM) Die Klimatologie und die interannuale Variabilität des Meeresoberflächensalzgehalts (SSS) und des Süßwasserflusses (FWF) im äquatorialen Pazifik werden mit Simulationen des Erdsystemmodells der Beijing Normal University (BNU-ESM) analysiert und bewertet. Die simulierte Jahresklimatologie und die zwischenjährlichen Variationen von SSS, FWF, Mischschichttiefe (MLD) und Auftriebsfluss stimmen mit den im äquatorialen Pazifik beobachteten überein. Die Beziehungen zwischen den von BNU-ESM simulierten interannualen Anomaliefeldern werden analysiert, um die durch FWF induzierten Klimarückkopplungen im tropischen Pazifik zu illustrieren. Die größten zwischenjährlichen Variationen von SSS und FWF befinden sich im westlich-zentralen äquatorialen Pazifik. Ein positiver FWF-Feedback-Effekt auf die Meeresoberflächentemperatur (SST) im äquatorialen Pazifik wird identifiziert. Als Reaktion auf die El Niño-Southern Oscillation (ENSO) induziert die zwischenjährliche Variation des FWF Ozeanprozesse, die wiederum ENSO verstärken. Während El Niño verstärkt eine positive FWF-Anomalie im westlichen und zentralen Pazifik (ein Hinweis auf erhöhte Niederschlagsraten) eine negative Salzgehaltsanomalie und eine negative Oberflächenozeandichteanomalie, was zu einer stabilen Schichtung im oberen Ozean führt. Dadurch werden die vertikale Durchmischung und das Mitreißen von Untergrundwasser in die Mischschicht reduziert und der damit verbundene El Niño verstärkt. In Verbindung mit dieser positiven Rückkopplung spiegelt sich der simulierte FWF-Bias in SSS- und SST-Simulationen deutlich wider, wobei eine positive FWF-Störung in den Ozean einem niedrigen SSS und einer geringen Oberflächenozeandichte im west-zentralen äquatorialen Pazifik-Warmpool entspricht.;-;-;-;https://link.springer.com/article/10.1007/s00376-015-4240-6 37f606f46a9022d3122e32f91d053ad2;de;;;1.2.;;;Computergestützte Strömungsmechanik in Russland Der Beitrag präsentiert einen Überblick über die Entwicklung von Computational Fluid Dynamics and Aerodynamics im Zeitraum 1960-2007 in der UdSSR und später in Russland. Die Organisation der wissenschaftlichen Untersuchungen in den angegebenen Fachgebieten wird dargestellt. Behandelt werden die Theorie der Differenzenschemata, Aufspaltungsmethoden, unregelmäßige Gitter und die Partikel-in-Zell-Methode. Schließlich werden Hinweise zu Softwarepaketen und Computersystemen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70805-6_11 5c8b02e498b4e9825987b4876f8087b5;de;;;1.2.;;;Kategorien vorläufiger Einwände und ihre rechtliche Grundlage Es ist allgemein bekannt, dass in der Rechtsprechung von Gerichten historisch gesehen vorläufige Einwände gegen die Gerichtsbarkeit entwickelt und nur allmählich an die Verfahren politischer Gremien wie der Organe der Vereinten Nationen angepasst wurden. Eine der besten Beschreibungen der Funktion der vorläufigen Einwendungen haben die Richter C. de Visscher und Graf Rostworowski in ihrem gemeinsamen Sondergutachten in;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1364-2_3 f2d68c1c3d3d67da65526d4e6db3cab5;de;;;1.2.;;;Einige Überlegungen zu den Erosionsschwellen Es ist eine historische Erfahrung, dass strategische Doktrinen der technologischen Entwicklung hinterherhinken. Diese Möglichkeit ist insbesondere dann höher einzuschätzen, wenn rasche technologische Veränderungen stattfinden, ohne dass über längere Zeit Kriege geführt wurden. Seit dem Zweiten Weltkrieg hat es keinen größeren internationalen Krieg zwischen den Industriestaaten gegeben und daher scheinen wir uns in einer solchen Periode zu befinden. Dies gilt insbesondere für den Atomkrieg.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-17187-3_11 cc5dc8800c23f2a0eb58c9ffbabf4a04;de;;;1.2.;;;Live-Gefühl bei der Bewegung eines autonomen Roboters mit einem biologischen Signal Mit der Software Khepera Simulator haben wir einen autonomen Roboter mit einem einfachen neuronalen Netzwerk entwickelt, indem wir die Hautleitfähigkeitsreaktion eines Beobachters angewendet haben, der die Bewegung des Agenten beobachtete. Erstens stellten wir fest, dass die Signale erzeugt wurden, wenn der Beobachter das Gefühl hatte, dass der Roboter einer entscheidenden Phase gegenüberstand, beispielsweise dem Aufprall auf eine Wand. Daher haben wir die Signale als Fehler verwendet, die an das Netzwerk im Roboter zurück übertragen wurden. Durch vom Beobachter ausgefüllte Fragebögen wurde die Bewegung dieses Roboters mit der Bewegung von zwei anderen Roboterarten verglichen. Bei diesen beiden anderen Robotern wurden anstelle der Hautleitfähigkeitsantworten Zufallssignale oder Schaltsignale, die in der entscheidenden Phase des Roboters eingeschaltet wurden, als Fehler verwendet. Aus den Ergebnissen fanden wir heraus, dass die Bewegung des Roboters mit biologischen Signalen der Bewegung von etwas Lebendigen bei den drei Roboterarten am ähnlichsten war. Es wird angenommen, dass Anwendungen biologischer Signale natürliche Interaktionen zwischen Mensch und Maschine fördern können.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_24 00b835557e12766de22eb6f1c5d2fdd0;de;;;1.2.;;;Zum materialistischen Informationsbegriff Das Problem der Bestimmung von Ort und Wesen von Information im wissenschaftlichen Weltbild wird betrachtet und die Grundprinzipien des materialistischen Informationsverständnisses formuliert. Es wird vorgeschlagen, Information als Aggregatzustand zu verstehen. Die Gültigkeit der vorgeschlagenen Definition wird durch eine Reihe von Beispielen veranschaulicht, die auch von anderen Autoren präsentiert wurden. Die Objektivität von Informationen wird ebenso gezeigt wie die Subjektivität ihrer Wahrnehmung. Die Übereinstimmung der vorgeschlagenen Definition von Information mit dem Informationskonzept, das von den Befürwortern unterschiedlicher Ansätze verwendet wird, wird demonstriert. Ein mehrstufiger Ansatz zur Definition von Informationen wird vorgeschlagen.;-;-;-;https://link.springer.com/article/10.3103/S0005105510040059 444b7da9d2c4094d27d705f6663c8f5a;de;;;1.2.;;;Demonstration der Minisuperspace-Quantenkosmologie mit Quantencomputeralgorithmen auf einem IBM-Quantencomputer Quantencomputer versprechen, wichtige Probleme effizient zu lösen, die auf einem herkömmlichen Computer schwer zu lösen sind. Quantencomputeralgorithmen haben das Potenzial, eine aufregende neue Art des Studiums der Quantenkosmologie zu sein. In der Quantenkosmologie lernen wir die Dynamik des Universums kennen, ohne eine vollständige Theorie der Quantengravitation zu konstruieren. Da die universelle Wellenfunktion in einem unendlich-dimensionalen Superraum über alle möglichen 3D-Metriken und Materiekonfigurationen existiert, verwenden wir Minisuperräume für unsere Arbeit, indem wir die Freiheitsgrade auf bestimmte 3D-Metriken und einheitliche skalare Feldkonfigurationen beschränken. Dabei betrachten wir eine Vielzahl von kosmologischen Modellen. Wir beginnen mit der Analyse eines anisotropen Universums mit kosmologischer Konstante und klassischer Strahlung. Anschließend untersuchen wir die Ergebnisse für höhere Ableitungen, Kaluza-Klein-Theorien und String-Dilaton in der Quantenkosmologie. Zur Untersuchung dieser Systeme verwenden wir die Python-Bibliothek Quantum Information Science Kit (QISKit) von IBM und den Algorithmus Variational Quantum Eigensolver (VQE). Der VQE-Algorithmus ist ein hybrider Algorithmus, der den Variationsansatz verwendet und Quanten- und klassische Berechnungen verschachtelt, um den minimalen Eigenwert des Hamilton-Operators für ein gegebenes System zu finden. Der minimale Eigenwert des erhaltenen Hamilton-Operators dient als Randbedingung für die gegebene Wellenfunktion.;-;-;-;https://link.springer.com/article/10.1007/s11128-021-03180-3 f230c21fa82c56effadcc96732b80e4c;de;;;1.2.;;;Räumliche Schwankungen des Gezeitenwasserstands und ihre Auswirkungen auf die Expositionsmuster des Gezeitenlandes an der zentralen Küste von Jiangsu Der exponierte Bereich der Gezeitenzone variiert mit den Änderungen des Gezeitenwasserspiegels. Wenn Satellitenbildvergleiche als Methode zur Bestimmung geomorphologischer Veränderungen der Gezeitenzone als Reaktion auf Akkretions- oder Erosionsprozesse herangezogen werden, muss der Einfluss von Wasserstandsschwankungen bewertet werden. In dieser Studie wurden zwei Landsat TM -Bilder, die die zentralen Küstengewässer von Jiangsu am 2. Januar bzw. 7. März 2002 überquerten, mit der sich ändernden Erkennungsanalyse mit Bilddifferenzierung und Nachklassifizierungsvergleich behandelt. Die gleichzeitigen Tidenstandsdaten von vier Pegelstationen entlang der Küste wurden verwendet, um die räumlichen Veränderungen von Wasserständen darzustellen und die Höhen von Wasserlinien zu bestimmen. Die Ergebnisse zeigen, dass die räumlichen Schwankungen der Wasserstände in den zentralen Küstengewässern von Jiangsu hoch signifikant sind. Die enormen Unterschiede der Belichtungsmuster von Gezeitenland zwischen den beiden Aufnahmezeitpunkten hängen hauptsächlich mit den räumlichen Schwankungen der Gezeitenwasserstände zusammen, die durch die Unterschiede in den Gezeitenphasen für unterschiedliche Aufnahmezeiten und die räumlichen Schwankungen des Wasserstands über dem Untersuchungsgebiet bei jeder Aufnahmezeit. Unter komplexen Gezeitenbedingungen, z. B. in den zentralen Küstengewässern von Jiangsu, sollte das Flutwellenmodell verwendet werden, um die Auswirkungen von Wasserstandsschwankungen auf die Fernerkundungsinterpretation geomorphologischer Veränderungen in der Gezeitenzone effektiv zu eliminieren.;-;-;-;https://link.springer.com/article/10.1007/s13131-010-0010-6 a5ce6ac8d898a05de17eed3cca4827dd;de;;;1.2.;;;Aufbau eines ökologischen Widerstandsflächenmodells und dessen Anwendung in Stadterweiterungssimulationen Urbane Expansionsmodelle sind nützliche Werkzeuge, um den Urbanisierungsprozess zu verstehen und haben viel Aufmerksamkeit erhalten. Die Stadterweiterung ist jedoch ein kompliziertes sozioökonomisches Phänomen, das von komplexen und volatilen Faktoren mit großen Unsicherheiten beeinflusst wird. Daher bleibt die genaue Simulation des Stadterweiterungsprozesses eine Herausforderung. In diesem Beitrag versuchen wir, diese Unsicherheit durch einen Umkehrprozess zu lösen und sehen die Stadterweiterung als einen Prozess, bei dem die Stadtlandschaft den Widerstand anderer Landschaften überwindet. Wir haben einen innovativen Ansatz entwickelt, der aus dem minimalen kumulativen Widerstand (MCR)-Modell abgeleitet wurde, der die Einführung eines relativen Widerstandsfaktors für verschiedene Quellenniveaus und die Berücksichtigung starrer Einschränkungen der Stadterweiterung durch ökologische Barrieren beinhaltet. Mit diesem Ansatz wurde das Urban Expansion Ecological Resistance (UEER)-Modell erstellt, um ökologische Widerstandsflächen zu beschreiben, die sich zur Simulation der Stadterweiterung eignen und zur Simulation der Stadterweiterung in Guangzhou verwendet werden. Die Studienergebnisse zeigen, dass die durch das UEER-Modell generierte ökologische Widerstandsfläche den ökologischen Widerstand gegen die Stadterweiterung umfassend widerspiegelt und die räumlichen Trends der Stadterweiterung aufzeigt. Die Simulationsergebnisse des UEER-basierten Modells waren realistischer und spiegelten den ökologischen Schutzbedarf besser wider als das konventionelle MCR-basierte Modell. Diese Erkenntnisse können die Simulationsmethoden für Stadterweiterungen verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11442-015-1163-1 1c475f9144eca0abbc3f4c3a0848484c;de;;;1.2.;;;Ein hybrides neuronales Netzmodell zur Vorhersage des Siliziumgehalts Der Siliziumgehalt des Roheisens im Hochofeneisenherstellungsprozess spiegelt normalerweise den thermischen Zustand des Ofens wider und beeinflusst die Brennstoffrate. In diesem Beitrag wird ein hybrides neuronales Netzmodell vorgeschlagen, um den Siliziumgehalt vorherzusagen;-;-;-;https://link.springer.com/article/10.1007/BF03161394 d14fbf0288ee47ed8f783535c2739ced;de;;;1.2.;;;Ein struktureller Ansatz zur modellhaften Generalisierung eines städtischen Straßennetzes* Dieser Beitrag schlägt ein neuartiges Generalisierungsmodell zur Auswahl charakteristischer Straßen in einem städtischen Straßennetz vor. Dieses Modell behält die zentrale Struktur eines Straßennetzes bei. Es basiert auf einer strukturellen Darstellung eines Straßennetzes unter Verwendung von Diagrammprinzipien, bei denen Scheitelpunkte benannte Straßen und Links Straßenkreuzungen darstellen. Basierend auf dieser Darstellung, dem sogenannten Konnektivitätsgraph, werden Zentralitätsmaße eingeführt, um den Status jedes einzelnen Knotens im Graphen zu qualifizieren. Wir zeigen, dass diese Maßnahmen zur Charakterisierung der baulichen Eigenschaften eines städtischen Straßennetzes und zur Auswahl wichtiger Straßen genutzt werden können. Der vorgeschlagene Ansatz wird durch eine Fallstudie validiert, die auf eine mittelgroße schwedische Stadt angewendet wurde.;-;-;-;https://link.springer.com/article/10.1023/B%3AGEIN.0000017746.44824.70 40aa1d9f9037b0ac6993dce22d049f5a;de;;;1.2.;;;Modellierung ansteckender Kreditereignisse und Risikoanalyse von Kreditportfolios Für Risikoanalysen einiger Portfolio-Kreditderivate stellen wir ein neues Modell des Eintritts von Kreditereignissen wie Ratingänderungen und Ausfällen vor. Der Rahmen unseres Modells basiert auf einem sogenannten Top-Down-Ansatz. Konkret betrachten wir zunächst die Modellierung des Punktprozesses jeder Art von Kreditereignis in der gesamten Wirtschaft unter Verwendung eines selbsterregenden Intensitätsprozesses. Als nächstes charakterisieren wir die Punktprozesse von Kreditereignissen im zugrunde liegenden Teilportfolio unter Verwendung von zufälligen Ausdünnungsprozessen, die durch die Verteilung der Kreditratings im Teilportfolio spezifiziert werden. Eines der Hauptmerkmale unseres Modells besteht darin, dass das Modell die Ansteckung des Kreditrisikos gleichzeitig zwischen mehreren Kreditportfolios erfassen kann. Wir stellen einen auf unserem Modell basierenden Kreditereignis-Simulationsalgorithmus vor und veranschaulichen eine Anwendung des Modells auf Risikoanalysen von Kreditportfolios.;-;-;-;https://link.springer.com/article/10.1007/s10690-011-9141-9 b927d053537155d5373b700fb5d744a6;de;;;1.2.;;;Visuelles und Audio-Geheimnis teilen Die gemeinsame Nutzung von geheimen Daten befasst sich im Allgemeinen mit der gemeinsamen Nutzung einer geheimen Nummer, die Anwendungen in der sicheren Schlüsselverwaltung und sicheren Mehrparteienprotokollen umfasst. Die visuelle und Audio-Kryptographie hat noch nicht die wahre Anwendung gefunden, aber aufgrund vieler Beiträge im letzten Jahrzehnt haben wir jetzt optimale und nahezu optimale Konstruktionen für alle möglichen visuellen und Audio-Kryptographie-Schemata.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26090-0_8 23410f99dbd0beda6fe14a8c67e8f6e9;de;;;1.2.;;;Ein 3D-Visualisierungs-Framework für die Echtzeit-Verteilung und die Situationsprognose der atmosphärischen chemischen Verschmutzung Chemical Das Visualisierungssystem der Schadstoffverteilung trägt zur wissenschaftlichen Entscheidungsfindung in der Notfallverschmutzungsangelegenheiten bei. In diesem Papier schlagen wir ein Framework vor, das die 3D-Visualisierung für die Echtzeit-Verteilung und die Situationsvorhersage der chemischen Luftverschmutzung in der Atmosphäre unterstützt. Der Kern unseres Frameworks ist eine verteilte Systeminfrastruktur, die für massive Datenspeicherung und paralleles Computing ausgelegt ist. Die gespeicherten Daten umfassen Geländehöhen, Vektorkarten, Satellitenkarten, meteorologische Daten und Konzentrationsdaten von Gassensoren. High Performance Computing erzeugt gerasterte Daten zur Visualisierung. Webbasierte 3D-Visualanwendungen mit B/S-Struktur unterstützen den plattformübergreifenden Terminalzugriff.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45037-2_44 6258cbf3f649f980d87fddc3918496cd;de;;;1.2.;;;TAFFY: Einbinden von Tag-Informationen in einen Verbreitungsprozess für personalisierte Empfehlungen In den letzten Jahren kam es durch das exponentielle Wachstum des Internets und des World Wide Web zu einer Informationsexplosion, die uns mit einer Informationsüberflutung konfrontierte und eine Ära von Big Data einleitete, die nach effizienten personalisierten Empfehlungssystemen zur Unterstützung des Screenings nützlicher Informationen aus verschiedenen Quellen. Bei einem Empfehlungssystem mit mehr als den grundlegenden Objekt-Benutzer-Bewertungsinformationen können solche Zusatzinformationen wie Tags ausgenutzt und in endgültige Ranglisten integriert werden, um die Empfehlungsleistung zu verbessern. Obwohl bestehende Studien gezeigt haben, dass Tags als zusätzliche, aber nützliche Ressource so gestaltet werden können, dass die Empfehlungsleistung verbessert wird, betrachten die meisten netzwerkbasierten Ansätze Benutzer, Objekte und Tags als zwei zweigeteilte oder dreigeteilte Grafiken und übersehen daher entweder die wichtigen Informationen zwischen homogenen Knoten in jedem Untergraphen oder die zweiteiligen Beziehungen zwischen Benutzern, Objekten oder Tags. Darüber hinaus haben neuere Studien gezeigt, dass die Filterung schwacher Beziehungen in Netzwerken die Empfehlungsleistung von kollaborativen Filtermethoden angemessen verbessern kann, und es wurde auch gezeigt, dass Ansätze, die auf Diffusionsprozessen basieren, Beziehungen zwischen Objekten und Benutzern effektiver erfassen können und somit höhere Leistung als eine typische kollaborative Filtermethode. Basierend auf diesen Erkenntnissen schlagen wir einen Datenfusionsansatz vor, der historische und Tag-Daten für personalisierte Empfehlungen integriert. Unsere Methode wandelt historische Daten und Tag-Daten in komplexe Netzwerke um, greift auf einen Diffusionskern zurück, um die Stärke von Assoziationen zwischen Benutzern und Objekten zu messen, und verwendet den kombinierten Wahrscheinlichkeitstest von Fisher, um die statistische Signifikanz solcher Assoziationen für personalisierte Empfehlungen zu ermitteln. Wir validieren unseren Ansatz durch 10-fache Kreuzvalidierungsexperimente. Die Ergebnisse zeigen, dass unsere Methode bestehende Methoden nicht nur in der Empfehlungsgenauigkeit und -vielfalt, sondern auch in der Abrufleistung übertrifft. Wir zeigen weiterhin die Robustheit unserer Methode gegenüber verwandten Parametern.;-;-;-;https://link.springer.com/article/10.1007/s11280-015-0368-7 db7046885968e0f149ee1150084d7640;de;;;1.2.;;;Klinische und molekulare Manifestationen der angeborenen muskulären Alpha-Dystroglycanopathie aufgrund einer Angeborene Muskel-Alpha-Dystroglycanopathien (MDDGAs) sind seltene angeborene Muskeldystrophien, die von einer Vielzahl von Gehirn- und Augenfehlbildungen begleitet werden. Mehr als 19 Genmutationen wurden bei MDDGA und 11 Mutationen beim Walker-Warburg-Syndrom identifiziert, aber diese Veränderungen konnten nur bei etwa 60–70% der klinisch diagnostizierten Personen bestätigt werden. In neueren Studien wurde eine neuartige rezessive Mutation im;-;-;-;https://link.springer.com/article/10.1007/s11062-020-09831-y db434edfe71641a1bfad06d722941b2d;de;;;1.2.;;;Nationale Bewertung der Entwicklung der Waldzerschneidung in Mexiko In diesem Beitrag werden Bewertungen der Fragmentierung der gemäßigten und tropischen Wälder in Mexiko auf nationaler Ebene für zwei Daten 1993 und 2002 vorgestellt. Die Studie basierte auf Datensätzen zur Landnutzung und Vegetationsbedeckung im Maßstab 1:250.000. Zur Durchführung der Analysen wurden zwei breite Waldtypen (gemäßigte Wälder und tropische Wälder) und fünf spezifischere Waldtypen (Breitblattwälder und Nadelwälder, tropische trockene Laubwälder, tropische subimmergrüne Wälder und tropische immergrüne Wälder) definiert. FragStats 3.3 wurde verwendet, um neun Metriken des räumlichen Musters der Wälder für jeden betrachteten Waldtyp und Datum zu schätzen. Die Ergebnisse zeigen, dass die Landbedeckungsübergänge zwischen 1993 und 2002 zu isolierteren Waldstücken mit einfacheren Formen sowohl in den gemäßigten als auch in den tropischen Wäldern geführt haben. Die verbleibenden Tropenwaldflecken sind kleiner und zahlreicher geworden. Im Gegensatz dazu sind die verbleibenden Gebiete des gemäßigten Waldes weniger und im Durchschnitt größer. Von den spezifischeren Waldtypen, die in dieser Studie definiert wurden, weisen die Laubwälder die höchsten Fragmentierungsindikatoren auf. Diese Wälder sind jedoch normalerweise eingebettet oder grenzen an Nadelwälder an. Bedenklicher für Naturschutzzwecke sind die hohen Werte der Fragmentierungsmetriken, die für die tropischen immergrünen Wälder und tropischen trockenen Laubwälder gefunden wurden, da diese Waldtypen normalerweise von nicht bewaldeten Landbedeckungen oder anthropogenen Landnutzungen umgeben sind.;-;-;-;https://link.springer.com/article/10.1007/s11676-011-0145-0 e098d69c9046acb65df2e0ff7c2ffec7;de;;;1.2.;;;Zur Normalisierung von Beziehungen in relationalen Datenbanken Eine neue Normalform, nämlich die Objektnormalform (ONF), wird eingeführt. Es zeigt sich, dass die bestehenden Definitionen der fünften Normalform (5NF) unbefriedigend sind. Die korrekte Definition wird zum ersten Mal angegeben. Die Bedeutung der 5NF wird demonstriert. Um die Datendarstellung in einer Datenbank mit einem 5NF-Schema zu verbessern, wird der Begriff der negierenden Relation eingeführt. Sie dient als Grundlage für die neue Normalform, nämlich die sechste Normalform. Durch die Kombination der Anforderungen des ONF und anderer Normalformen werden neue Normalformen definiert: die vierte Objekt-Normalform, die fünfte Objekt-Normalform und die sechste Objekt-Normalform. Es wird gezeigt, dass die Standardreihenfolge der Schritte der Normalisierungsprozedur geändert werden sollte: zuerst sollten die spezifischen Anforderungen der vierten Normalform erfüllt werden, dann erst die Anforderungen der zweiten Normalform usw.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013759617481 a932596f986fc11888f26fcd9d405a90;de;;;1.2.;;;Vari-Gramm-Sprachmodell basierend auf Wort-Clustering Das kategoriebasierte statistische Sprachmodell ist eine wichtige Methode, um das Problem der spärlichen Daten zu lösen. Aber es gibt zwei Engpässe: 1) Das Problem der Wort-Clustering. Es ist schwierig, ein geeignetes Clustering-Verfahren mit guter Leistung und weniger Rechenaufwand zu finden. 2) Klassenbasierte Verfahren verlieren immer die Vorhersagefähigkeit, den Text in verschiedenen Domänen anzupassen. Um die obigen Probleme zu lösen, wurde eine Definition der Wortähnlichkeit unter Verwendung von gegenseitiger Information präsentiert. Basierend auf der Wortähnlichkeit wurde die Definition der Wortmengenähnlichkeit angegeben. Experimente zeigen, dass auf Ähnlichkeit basierende Wort-Clustering-Algorithmen in Geschwindigkeit und Leistung besser sind als herkömmliche Greedy-Clustering-Methoden und die Ratlosigkeit von 283 auf 218 reduziert wurde. Gramm-Sprachmodell, das eine gute Vorhersagefähigkeit hat. Die Verwirrung des Vari-Gramm-Modells wird von 234,65 auf 219,14 bei chinesischen Korpora und von 195,56 auf 184,25 bei englischen Korpora im Vergleich zum kategoriebasierten Modell reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11771-012-1109-z 8c6f1688417d79eb00c0e51d5c57ba89;de;;;1.2.;;;Fahrzeugzählung ohne Hintergrundmodellierung Im Allgemeinen können sich die bildbasierten Verfahren den Problemen ernsthafter Beleuchtungsschwankungen, Schatten oder schwankender Bäume gegenübersehen. Hier schlagen wir ein neuartiges Fahrzeugerkennungsverfahren ohne Hintergrundmodellierung vor, um die oben genannten Probleme zu überwinden. Zunächst wird ein modifiziertes blockbasiertes Frame-Differentialverfahren etabliert, um die sich bewegenden Ziele ohne die Einflüsse von schnellen Beleuchtungsvariationen schnell zu detektieren. Zweitens werden die genauen Zielregionen mit der Dual-Forwards-Fusion-Methode extrahiert. Drittens wird ein texturbasiertes Objektsegmentierungsverfahren vorgeschlagen, um jedes Fahrzeug aus dem vereinigten Vordergrundbildklecks zu segmentieren und die Schatten zu entfernen. Viertens wird ein Filterverfahren für den falschen Vordergrund basierend auf dem Konzept der Bewegungsentropie entwickelt, um die falschen Objektbereiche zu entfernen, die durch die schwankenden Bäume oder sich bewegenden Wolken verursacht werden. Schließlich wird das texturbasierte Zielverfolgungsverfahren vorgeschlagen, um jedes erfasste Ziel zu verfolgen und dann den virtuellen Schleifendetektor anzuwenden, um den Verkehrsfluss zu berechnen. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes System mit einer Rechenrate von über 20 fps arbeiten kann und die durchschnittliche Genauigkeit der Fahrzeugzählung 86% erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17832-0_42 181316cad47faf9fce76142c5a2af147;de;;;1.2.;;;Rekonstruktion der Kartenprojektion, ihrer Umkehrung und Reprojektion Dieser Artikel konzentriert sich auf die automatische Erkennung von Kartenprojektionen, deren Umkehrung und Reprojektion. Unsere Analyse führt zu der uneingeschränkten Optimierung, die durch die hybride nichtlineare Methode der kleinsten Quadrate BFGS gelöst wird. Die Zielfunktion wird durch die quadrierte Summe der Residuen dargestellt. Für die Kartenreprojektion werden die partiellen Differentialgleichungen der inversen Transformation abgeleitet. Sie können auf jede Kartenprojektion angewendet werden. Anschauliche Beispiele der stereographischen und globulären Nicolosi-Projektionen, die häufig in frühen Karten verwendet wurden, sind enthalten und ihre inversen Formeln werden vorgestellt.;-;-;-;https://link.springer.com/article/10.21136/AM.2018.0096-18 3742555d6656555d92bc0149c40ae2e7;de;;;1.2.;;;Modellierungsverfahren für die Ausbreitung von Baugruppenvariationen unter Berücksichtigung von Formfehlern Die Ausbreitung von Variationen, wie z. B. Befestigungsfehler und Bezugsfehler, die aus Montage- und Bearbeitungsprozessen resultieren, wurde eingehend untersucht. Es wurden jedoch nur wenige Studien durchgeführt, die sich auf die Formfehlerfortpflanzung in Montagesystemen konzentrieren. Bearbeitungsfehler, insbesondere Formfehler, haben großen Einfluss auf die Montagegenauigkeit und Genauigkeitsstabilität feinmechanischer Systeme. Da Formfehler das Forschungsobjekt sind, wird ein Verfahren zum Berechnen der Paarungsvariation und zum Spezifizieren der Paarungskoordinaten vorgeschlagen, um die Genauigkeit des Variationsausbreitungsmodells zu verbessern. Unter Berücksichtigung des Formfehlers von Passflächen wird die Baugruppenvariationsausbreitung eines feinmechanischen Systems analysiert und anschließend die kurze Herleitungsprozedur des Variationsausbreitungsmodells vorgestellt. Das Variationsausbreitungsmodell beinhaltet ein neues Konzept der Paarungsvariation, das durch die beiden Paarungsflächen spezifiziert wird. Ein innovatives Verfahren, das auf der Differenzflächensuche basierende Verfahren, wird vorgeschlagen, um die Paarungsvariation zwischen den Paarungsflächen zu berechnen. Die erhaltene Paarungsvariation wird dann verwendet, um die Paarungskoordinate im Variationsausbreitungsmodell zu spezifizieren. Darüber hinaus wird FEM verwendet, um den Kontaktzustand der beiden zusammenpassenden Oberflächen zu simulieren, um die Wirksamkeit des vorgeschlagenen Verfahrens zu demonstrieren. In der Zwischenzeit werden die erhaltene Paarungsvariation und die erhaltenen Paarungskoordinaten in das Modell der Ausbreitungsvariation der Baugruppe aufgenommen, das dann durch eine folgende Fallstudie durch einen Vergleich zwischen den berechneten Ergebnissen und den experimentellen Ergebnissen überprüft wird. Die Vergleichsergebnisse zeigen, dass das etablierte Modell die Vorhersage der Montagegenauigkeit verbessert. Das entwickelte Modell ermöglicht die Untersuchung verschiedener grundlegender Aspekte der Variationsreduzierung, einschließlich Variationsanalyse, Prozessüberwachung, Genauigkeitsvorhersage und Genauigkeitskontrolle.;-;-;-;https://link.springer.com/article/10.3901/CJME.2013.04.641 66c6768e445053beeb9ef13f2fd9406b;de;;;1.2.;;;e-Health-Komplexität und Akteur-Netzwerk-Theorie E-Health ist die Nutzung digital unterstützter Technologien, um den ubiquitären Austausch von klinischen, administrativen und transaktionalen Gesundheitsdaten zu erleichtern und hat das Potenzial, allen Akteuren im Gesundheitswesen einen enormen Mehrwert zu bieten. Die Bereitstellung von Gesundheitsleistungen durch E-Health-Lösungen bleibt jedoch ein schwer fassbares Ziel für E-Health-Unternehmer. Die inhärente Komplexität des modernen Gesundheitswesens hat darauf viel zu antworten. In dem Versuch, das aktuelle Verständnis zu verbessern, wird in diesem Kapitel argumentiert, wie die E-Health-Forschung durch die Akteur-Netzwerk-Theorie (ANT) als geeignetes und leistungsfähiges Instrument verbessert werden kann, das es Forschern ermöglichen kann, „den Akteuren zu folgen“ und dabei die Probleme anzugehen zugrunde liegenden Komplexitäten moderner Gesundheitsumgebungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4514-2_5 123f911449e32e1a3724edd5424961b8;de;;;1.2.;;;Warteschlangenverwaltungsschema zur Stabilisierung der Puffernutzung im IP-Router Im heutigen Internet hat der Multimediaverkehr mit der Entwicklung von Breitbandnetzen zugenommen. Der im IP-Netzwerk verwendete Best-Effort-Dienst hat jedoch Schwierigkeiten, QoS für jeden Benutzer zu garantieren. Daher wird die Realisierung von QoS-Garantien zu einem sehr wichtigen Thema. Bisher haben wir ein neues Warteschlangenverwaltungsschema namens DMFQ (Dual Metrics Fair Queueing) vorgeschlagen, um die Fairness zu verbessern und QoS zu garantieren. DMFQ kann Fairness und Durchsatz verbessern, wenn man die Menge der momentanen und historischen Netzwerkressourcen pro Flow berücksichtigt. Darüber hinaus verfügt DMFQ über einen Hochgeschwindigkeits- und Hochskalierbarkeitsmechanismus, da es hardwareorientiert ist. DMFQ kann sich jedoch aufgrund seiner statischen Setup-Parameter möglicherweise nicht an Schwankungen von Netzwerken anpassen. In diesem Papier erweitern wir DMFQ, um das obige Problem zu lösen. Diese erweiterte DMFQ stabilisiert die Puffernutzung, indem sie ihre Parameter steuert. Somit kann es sich dynamisch an verschiedene Netzwerkbedingungen anpassen, was zur Stabilität der Warteschlangenverzögerung und zur Realisierung der QoS-Garantie führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31957-3_37 69781ad1cbe439aa39a251d728293c87;de;;;1.2.;;;Ein graphenorientiertes Modell und eine Abfragesprache für Ereignisse Verschiedene Anwendungen können durch eine Reihe von miteinander verbundenen Ereignissen modelliert werden, wie beispielsweise die Abfolge von Naturkatastrophenereignissen, Ereignisse in der Stadtentwicklung einer Stadt und der Verlauf von Innovationsprozessen in einer Fertigungsindustrie. Diese Arbeit ist motiviert durch die Beschränkungen aktueller Datenbanksysteme zur Modellierung und Abfrage von zusammenhängenden Ereignissen. Es schlägt eine graphenorientierte Modell- und Abfragesprache für Ereignisse vor, die aktuelle Graphdatenmodelle erweitert, indem sie zeitliche und räumliche Einstellungen von Ereignissen und verschiedene Granularitätsebenen für die Ereignisdarstellung einbezieht. Das Modell und die Sprache sind in einem erweiterbaren Datenbanksystem implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76292-8_42 568e07c0911f5b91b4be66494c88f42f;de;;;1.2.;;;Ein diskriminierendes Modell mit mehreren Zeitskalen für die Handlungsvorhersage Die Geschwindigkeit, mit der intelligente Systeme auf eine Aktion reagieren können, hängt davon ab, wie schnell diese erkannt werden kann. Die Fähigkeit, laufende Aktionen zu erkennen, ist in vielen Anwendungen von entscheidender Bedeutung, beispielsweise bei der Erkennung krimineller Aktivitäten. Es ist anspruchsvoll, da Entscheidungen auf der Grundlage von Teilvideos von zeitlich unvollständigen Handlungsausführungen getroffen werden müssen. In diesem Artikel schlagen wir ein neuartiges diskriminatives Multiskalenmodell vor, um die Aktionsklasse aus einem teilweise beobachteten Video vorherzusagen. Das vorgeschlagene Modell erfasst die zeitliche Dynamik menschlicher Handlungen, indem es die gesamte Geschichte der beobachteten Merkmale sowie Merkmale in kleineren zeitlichen Segmenten explizit berücksichtigt. Wir entwickeln eine neue Lernformulierung, die die zeitliche Entwicklung im Laufe der Zeit elegant erfasst und die Label-Konsistenz zwischen Segmenten und entsprechenden Teilvideos erzwingt. Experimentelle Ergebnisse an zwei öffentlichen Datensätzen zeigen, dass der vorgeschlagene Ansatz modernste Aktionsvorhersagemethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10602-1_39 eecb54673a9fae39a8efb09b2eae3114;de;;;1.2.;;;Ein kurzer Überblick über Spin-Glass-Anwendungen beim unüberwachten und teilüberwachten Lernen Die in der statistischen Mechanik entwickelte Spin-Glas-Theorie hat ihre Anwendung in verschiedenen Problemen der Informationswissenschaft gefunden. In dieser Studie konzentrieren wir uns auf die Anwendung von Spin-Glass-Modellen beim unüberwachten und teilüberwachten Lernen. Mehrere Schlüsselpapiere auf diesem Gebiet werden überprüft, um die Frage zu beantworten, warum und wie Spin-Glas verwendet wird. Die Frage lässt sich unter zwei Aspekten beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46687-3_64 a2d4c9c5c1bbf12216791d8136442596;de;;;1.2.;;;Natürliche Auslese und Selbstorganisation Das Darwinsche Konzept der natürlichen Auslese wurde innerhalb einer Reihe von Newtonschen Hintergrundannahmen über die Systemdynamik konzipiert. Die Mendelsche Genetik passte zunächst nicht gut zu den gradualistischen Annahmen der Darwinschen Theorie. Schließlich wurden Mendelismus und Darwinismus jedoch durch die Neuformulierung der natürlichen Selektion in statistischen Begriffen verschmolzen. Dies spiegelte eine Verschiebung zu einem wahrscheinlicheren Satz von Hintergrundannahmen wider, die auf der Dynamik des Boltzmannschen Systems basieren. Die jüngsten Entwicklungen in der Molekulargenetik und Paläontologie haben den Darwinismus erneut unter Druck gesetzt. Die aktuellen Arbeiten zu selbstorganisierenden Systemen können nicht nur Impulse für eine verstärkte Problemlösung innerhalb der darwinistischen Tradition geben, insbesondere in Bezug auf die Ursprünge des Lebens, Entwicklungsgenetik, phylogenetische Muster und Energieflussökologie, sondern auch für ein tieferes Verständnis des Phänomens selbst very der natürlichen Auslese selbst. Da selbstorganisierende Phänomene stark von stochastischen Prozessen abhängen, treibt die Dynamik selbstorganisierender Systeme die Wahrscheinlichkeitsrevolution voran. Unserer Ansicht nach ist die natürliche Selektion ein aufkommendes Phänomen der physikalischen und chemischen Selektion. Diese Entwicklungen legen nahe, dass die natürliche Auslese tiefer in physikalischen Gesetzen verankert sein kann, als dies von den Befürwortern der Autonomie der Biologie zugelassen wird, während es dennoch möglich ist, mit Autonomisten zu leugnen, dass evolutionäre Erklärungen im Sinne einer deduktiven Beziehung zwischen Gesetzen modelliert werden können und Fälle. Wir untersuchen die Beziehung zwischen Zufall, Selbstorganisation und Selektion als Ordnungsquellen in biologischen Systemen, um diese Punkte zu verdeutlichen.;-;-;-;https://link.springer.com/article/10.1007/BF00127471 7645a2e7d7250fe130d3172d05cef0b2;de;;;1.2.;;;Ein einheitlicher CGA-basierter formaler Ausdruck räumlich-zeitlicher topologischer Beziehungen zur Berechnung und Analyse geographischer Objekte Object Geografische Objekte ändern normalerweise ihre Lage, Form und Eigenschaften im Laufe der Zeit. Eine Änderung in einem Objekt kann eine Reihe von Änderungen in den benachbarten Objekten und deren topologischen Beziehungen auslösen. Die räumlich-zeitliche topologische Beziehungsanalyse geographischer Objekte ist ein wichtiges Thema in der Entwicklung einer zeitbewussteren geographischen Informationswissenschaft. Die Erforschung und Anwendung räumlicher Topologie sind ausgereift, doch die Methoden zur Nutzung der räumlich-zeitlichen Topologie sind für GIS-Anwender noch weit entfernt. Diese Forschung hat die Definition von Zeit untersucht und die Formalisierung der raum-zeitlichen Topologie aus verschiedenen Perspektiven untersucht. Fast alle Methoden und Darstellungen sind jedoch mathematische oder logische Methoden, die qualitativ dargestellt werden. Die konforme geometrische Algebra (CGA) ist ein neues Werkzeug für die einheitliche mehrdimensionale Darstellung und geometrische Berechnung aus einer einheitlichen Perspektive der mehrdimensionalen Raumzeit. In dieser Forschung verfolgen wir eine Logik, die auf dem Konzept eines einheitlichen Darstellungsmodells basierend auf CGA für raum-zeitliche Objekte und ihre raum-zeitlichen topologischen Beziehungen basiert, die formal durch einen mehrzweigigen Entscheidungsbaum ausgedrückt werden, der nicht nur qualitativ, sondern auch quantitativ ist . Die Forschung bietet theoretische und methodische Unterstützung, um die raum-zeitlichen topologischen Beziehungen zwischen beliebigen geographischen Objekten auszudrücken und zu berechnen. Diese Fähigkeit fördert effektiv den Ausdruck räumlich-zeitlicher topologischer Beziehungen und verbessert die analytischen Fähigkeiten von GIS für den Umgang mit Raum und Zeit.;-;-;-;https://link.springer.com/article/10.1007/s00006-019-0971-2 ac1b8eda31636449dbf9e9bb0272249e;de;;;1.2.;;;Können die vom Golf von Bengalen ausgehenden tropischen Stürme die Niederschläge und die Bodenfeuchtigkeit über dem tibetischen Plateau beeinflussen? Diese Studie untersucht die Auswirkungen tropischer Stürme aus dem Golf von Bengalen (BOBTSs) auf die Niederschläge und die Bodenfeuchtigkeit über dem Tibetischen Plateau (TP) im April-Juni (AMJ) und September-Dezember (SOND) im Zeitraum 1981–2011 basierend auf der beste Track-Datensatz des Joint Typhoon Warning Center (JTWC). Die Ergebnisse zeigen, dass jedes Jahr etwa 1,35 BOBTS die TP beeinflussen und die meisten von ihnen im Mai und Oktober aufgetreten sind, und die BOBTS in AMJ beeinflussen die TP mit größerer Ausdehnung und höheren Breiten als die in SOND. Der durch die BOBTS induzierte maximale regionale Niederschlag macht mehr als 50 % des Gesamtniederschlags im entsprechenden Monat und etwa 20 % für die Saison aus. Weitere Analysen zeigen, dass die durch die BOBTS induzierten Anomalien der Bodenfeuchtigkeit in AMJ nur 20–25 Tage andauern können, und dies gilt auch für die Schneehöhe in SOND. Numerische Simulationen unter Verwendung des regionalen Klimamodells von Weather Research and Forecasting (WRF) legen nahe, dass die Bodenfeuchteanomalien im Untergrund 2 Monate andauern können, während sie an der Oberfläche nur etwa 20 Tage andauern können, was gut mit der Beobachtungsanalyse übereinstimmt . Insgesamt kann der Effekt der vorangegangenen BOBTS auf die Schneehöhen- und Bodenfeuchteanomalien über der TP nicht bis zum Sommer aufrechterhalten werden, und es gibt keinen robusten Zusammenhang zwischen den BOBTS und den Sommerniederschlagsanomalien in Ostchina. Seit Mitte der 1990er Jahre scheinen zudem die durch die BOBTS induzierten Frühjahrsniederschläge über der TP durch die verstärkten BOBTS bis zu einem gewissen Grad verstärkt zu werden.;-;-;-;https://link.springer.com/article/10.1007/s11430-014-5028-8 4c8d194832d95579e19544fcb0c67ac1;de;;;1.2.;;;Primäre und assoziierte Reaktionen im Photosystem II Photosystem II ist der Photosyntheseapparat, der Wasser oxidiert und Photosystem I mit einer weniger schwer zu oxidierenden Elektronenquelle versorgt. Darüber hinaus trägt System II dazu bei, die Protonenkonzentrationsdifferenz zwischen der Innen- und Außenseite des photosynthetischen Membransystems zu erzeugen, die die treibende Kraft für die ATP-Synthese liefert. Die Protonentranslokation ist darauf zurückzuführen, dass im Inneren des Membransystems Wasser deprotoniert wird und die dazwischenliegenden Elektronenträger zwischen den beiden Photosystemen außen protoniert werden. Der Mechanismus der Wasseroxidation ist wenig verstanden, aber es sind bald beträchtliche Fortschritte zu erwarten, da das sauerstoffbildende Enzym nun isoliert zu sein scheint [1]. Die Kinetik des Prozesses wurde ausführlich untersucht [2]. Die Freisetzung eines Sauerstoffmoleküls erfordert vier aufeinanderfolgende Photovorgänge im selben System-II-Reaktionszentrum. Von den entsprechenden Oxidationsstufen des Enzyms, bezeichnet als S;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9203-7_48 95b453d35b674d8e0f3afd6f2ae34c0c;de;;;1.2.;;;Ermitteln dynamischer Klassifizierungshierarchien in OLAP-Dimensionen Der Standardansatz von OLAP erfordert, dass die Maße und Dimensionen eines Cubes in der Entwurfsphase bekannt sind. Außerdem müssen die Abmessungen nichtflüchtig, ausgeglichen und normalisiert sein. Diese Beschränkungen erscheinen für viele Datensätze zu starr, insbesondere für halbstrukturierte, wie nutzergenerierte Inhalte in sozialen Netzwerken und anderen Webanwendungen. Wir bereichern die multidimensionale Analyse solcher Daten durch die inhaltsgesteuerte Entdeckung von Dimensionen und Klassifikationshierarchien. Entdeckte Elemente sind von Natur aus dynamisch und entwickeln sich zusammen mit dem zugrunde liegenden Datensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34624-8_48 9035f4e7aa02a9936d153d637a946430;de;;;1.2.;;;OWA-basiertes Modell für die Talentauswahl im Cricket Die Talentauswahl im Cricket ist eine Aufgabe, die normalerweise von Trainern und älteren Spielern durchgeführt wird. Die Methode beruht auf Instinkten oder natürlichen Fähigkeiten der Selektoren zur Talentbewertung und -auswahl. Sie leidet jedoch unter Subjektivität, persönlicher Voreingenommenheit und äußeren Einflüssen. In einem Land wie Indien, in dem täglich mehr als 1 Million Spieler Cricket spielen, wird das Problem der Talentauswahl erheblich. In diesem Papier schlagen wir ein Modell vor, das Spieler nach ihrem Talent ordnen kann. Das Modell kann potenziell dazu beitragen, die impliziten Probleme des manuellen Talentauswahlsystems zu reduzieren. Das Modell bewertet das Cricket-Talent einzelner Spieler basierend auf den quantitativen Ergebnissen der identifizierten parametrischen Tests zur Bewertung der physischen/motorischen, anthropometrischen und kognitiven Fähigkeiten und Fähigkeiten der Spieler in Bezug auf Cricket. Der Operator Ordered Weighted Averaging Aggregation (OWA) mit Relative Fuzzy Linguistic Quantifier (RFLQ) wird verwendet, um die Gewichte zu messen und die Talentwerte der Spieler zu aggregieren. Das Modell wird auf das University Cricket-Team der Jamia Millia Islamia (JMI) angewendet und die Ergebnisse wurden zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03674-8_22 0d3cd56b72887c8dad8339909a75e698;de;;;1.2.;;;Planung von Transaktionen in mobilen verteilten Echtzeit-Datenbanksystemen Ein DMVOCC-MVDA-Protokoll (Distributed Multiversion Optimistic Concurrency Control with Multiversion Dynamic Adjustment) wurde vorgestellt, um mobile verteilte Echtzeittransaktionen in mobilen Rundfunkumgebungen zu verarbeiten. Bei den mobilen Hosts führen alle Transaktionen eine lokale Vorvalidierung durch. Der lokale Vorvalidierungsprozess wird gegen die festgeschriebenen Transaktionen auf dem Server im letzten Broadcast-Zyklus ausgeführt. Transaktionen, die in der lokalen Vorvalidierung überleben, müssen an den Server zur lokalen Endvalidierung gesendet werden. Das neue Protokoll beseitigt Konflikte zwischen mobilen Nur-Lese- und mobilen Update-Transaktionen und löst Datenkonflikte flexibel durch die dynamische Anpassung der Serialisierungsreihenfolge in mehreren Versionen, um unnötige Neustarts von Transaktionen zu vermeiden. Mobile Nur-Lese-Transaktionen können ohne Blockierung festgeschrieben werden, und die Reaktionszeit von mobilen Nur-Lese-Transaktionen wird stark verkürzt. Die Toleranz von Mobiltransaktionen von Verbindungsabbrüchen vom Rundsendekanal wird erhöht. Bei der globalen Validierung müssen mobile verteilte Transaktionen eine Prüfung durchführen, um die verteilte Serialisierbarkeit in allen Teilnehmern sicherzustellen. Die Simulationsergebnisse zeigen, dass das neue vorgeschlagene Parallelitätskontrollprotokoll eine bessere Leistung bietet als andere Protokolle in Bezug auf Miss-Rate, Neustart-Rate und Commit-Rate. Unter hoher Arbeitsbelastung (denken Sie an die Zeit von 1 s) beträgt die Fehltrefferrate von DMVOCC-MVDA nur 14,6 % und ist damit deutlich niedriger als bei anderen Protokollen. Die Neustartrate von DMVOCC-MVDA beträgt nur 32,3%, was zeigt, dass DMVOCC-MVDA die Neustartrate mobiler Transaktionen effektiv reduzieren kann. Und die Commit-Rate von DMVOCC-MVDA beträgt bis zu 61,2%, was offensichtlich höher ist als bei anderen Protokollen.;-;-;-;https://link.springer.com/article/10.1007/s11771-008-0103-y 55e82b1e5c347bd1adaf228635195772;de;;;1.2.;;;Ein zeitdiskretes amerikanisches Put-Optionsmodell mit Unschärfe der Aktienkurse Um ein mathematisches Modell für amerikanische Put-Optionen mit Unsicherheit zu lösen, verwenden wir zwei wesentliche Dinge, nämlich eine -Gewichtungsfunktion und einen Mittelwert von Fuzzy-Zufallsvariablen gleichzeitig. Die Abschätzung von Zufälligkeit und Unschärfe als Unsicherheit sollte wichtig sein, wenn wir uns mit einem vernünftigen und natürlichen Modell beschäftigen, das aus der ursprünglichen Optimierung/Entscheidungsfindung erweitert wurde. Drei Arten von Mittelwerten durch Fuzzy-Maße, die auf Möglichkeit, Notwendigkeit und Glaubwürdigkeit basieren, werden besonders demonstriert. Wir betrachten den optimalen erwarteten Preis der amerikanischen Put-Option durch dynamische Programmierung unter einer vernünftigen Annahme. Ein Zahlenbeispiel soll unsere Idee verdeutlichen.;-;-;-;https://link.springer.com/article/10.1007/s10700-005-1889-9 1e3ef2e126244cb9c46d6ffc8e428b89;de;;;1.2.;;;Komplexe Netzwerke Ein komplexes Netzwerk ist eine Struktur, die aus Knoten besteht, die durch eine oder mehrere spezifische Arten von Abhängigkeiten verbunden sind. Knoten repräsentieren Einzelpersonen, Gruppen oder Organisationen, während Verbindungen (Links, Kanten oder Bindungen) Beziehungen wie Freundschaft, wirtschaftliche Geschäfte, Internetverbindungen, Neuronenverbindungen, Proteininteraktionen usw. darstellen. Die resultierenden graphbasierten Strukturen sind oft sehr komplex, da soziale Netzwerke die beliebteste Anwendung, aber die Analyse dieser Strukturen hat eine große Anzahl von Forschungsarbeiten in Bereichen wie Wirtschaft, Telekommunikation, Biologie, Künstliche Intelligenz, Bioinformatik, Anthropologie, Informationswissenschaft, Sozialpsychologie, Soziolinguistik usw. durchgeführt. Die Netzwerktheorie hat sich zu einer Schlüsseltechnik entwickelt, um diese komplexen Netzwerktopologien aus statischer und dynamischer Sicht zu modellieren, zu analysieren, zu simulieren und zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69898-4_3 76b45b480c34285793fde4cd0757d2e9;de;;;1.2.;;;Ermittlung von Stationsmustern des städtischen Nahverkehrsnetzes mit Daten aus mehreren Quellen: Empirische Beweise in Jinan, China Die unterschiedlichen Leistungen von Bussen an Bahnhöfen bringen viele Schwierigkeiten für die Betreiber mit sich, sie zu verwalten und die Servicequalität zu verbessern. Dieses Papier schlägt einen datengesteuerten Rahmen vor, um die Muster von Stationen mit Netzwerkstrukturdaten, Points of Interest (POI)-Daten und Vehicle Global Positioning System (GPS) Trajektoriendaten zu analysieren. Zuerst erstellen wir sechs Indikatoren auf der Grundlage dieser Daten, um die Leistung aus der Sicht der Stationen zu messen. Die Ergebnisse zeigen, dass die Anzahl der POI in der Nähe von Stationen im Umkreis von 1 Kilometer einer exponentiellen Verteilung folgt. Darüber hinaus folgen der durchschnittliche Abstand und die Abstandsabweichung der Stationen lognormalen Verteilungen. Zweitens verwenden wir die agglomerative hierarchische Clustering-Methode, um Busstationen in verschiedene Gruppen einzuteilen. Die Ergebnisse zeigen, dass die Busbahnhöfe von Jinan in vier Gruppen mit offensichtlichen Merkmalen unterteilt werden können. Die Ergebnisse könnten Betreibern helfen, exklusive Strategien für das Management von Bussystemen zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s12205-020-0806-7 53b3d20a999c51442ac0e7f782c9799f;de;;;1.2.;;;Forschung zu den Auswirkungen der Lobbyarbeit der Divisionen auf die Effizienz des Kapitalmarkts in diversifizierten Unternehmen Die Effektivität der Investitionsentscheidung hängt von der Effektivität der Kapitalallokation ab, die durch die Lobbyarbeit der Divisionen beeinflusst wird. Dieser Beitrag analysiert zunächst das Ergebnis der Lobbying-Aktivität des Bereichsleiters bei der kapitalallokativen Entscheidungsfindung mit Hilfe der Spieltheorie. Das Ergebnis zeigt Abweichungen von effizienten Anlageentscheidungen (Under-Investment) unter den Bedingungen der Informationsasymmetrie. Die Lobbyarbeit des Bereichsleiters verstärkt entweder die Abweichung von der effektiven Investition (Unter- und Überinvestition) oder gleicht die Informationsasymmetrie aus (effektive Investition). Entgegen früherer Literaturstellen zeigt dieses Papier, dass Lobbying-Aktivitäten von Bereichsleitern bei Entscheidungen über die Kapitalallokation nicht immer negative Folgen haben (Unter- und Überinvestitionen), sondern auch positive Ergebnisse (effektive Investitionen) haben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23065-3_55 7950f41bc38c34bf8820d5456bd67216;de;;;1.2.;;;Variation des Neigungsspektrums in einer simulierten Lösswasserscheide Eine simulierte Lösswasserscheide, bei der das Lössmaterial und das Relief die wahre Lössoberfläche korrekt darstellen, wird verwendet, um die Variation im Neigungsspektrum mit der Entwicklung der Lösswasserscheide zu untersuchen. Die Entwicklung der simulierten Lösswasserscheide wurde durch die exogenetische Kraft des künstlichen Regens angetrieben. Über einen Zeitraum von drei Monaten wurden zwanzig künstliche Regenereignisse unterschiedlicher Intensität und Dauer durchgeführt. Dabei wurden neun DEM-Datensätze mit jeweils 10 mm Rasterauflösung mit der Methode der Nahbereichsphotogrammetrie erstellt. Aus diesen DEMs wurden dann die Steigungsspektren extrahiert. Nachfolgende Reihen sorgfältig geplanter quantitativer Analysen zeigten einen starken Zusammenhang zwischen dem Neigungsspektrum und der Entwicklung der simulierten Lösswasserscheide.;-;-;-;https://link.springer.com/article/10.1007/s11707-015-0519-2 2bbb90e5d3877935a983b6930e0d19c1;de;;;1.2.;;;Empfindliche Intervalleigenschaft für Skalen als Wörter in der freien Gruppe F2 Die sensible Intervalleigenschaft ist ein besonderes Merkmal von Tonleitern, die die diatonischen Ionischen (Dur) und Äolischen (Moll) Modi verallgemeinern: insbesondere aufsteigendes authentisches Ionisches und absteigendes plagales Äolisches. Diese Diskussion ist in einer musiktheoretischen Interpretation der algebraischen Kombinatorik von Wörtern über zweibuchstabigen Alphabeten angesiedelt. Die vorliegende Arbeit bietet eine Einführung in diesen Ansatz, stützt sich jedoch auf Ergebnisse einer Reihe neuerer Arbeiten in diesem Bereich. Während frühere Studien die Aufmerksamkeit auf das freie Monoid von Wörtern auf zwei Buchstaben beschränkt haben, erweitert die vorliegende Studie die Betrachtung auf F2, die freie Gruppe mit zwei Generatoren. Dies erlaubt die Behandlung von auf- und absteigenden Modalvarietäten musikalischer Tonleitern zusammen mit auf- oder absteigenden Quintenzirkeldarstellungen (oder deren Verallgemeinerungen) in einem einheitlichen mathematischen Rahmen. Die hier untersuchte besondere Eigenschaft positioniert die diatonische Durterz (und ihre Verallgemeinerungen) als von struktureller Bedeutung innerhalb der Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21590-2_5 49cf30e36290473df1a3704d42cf975d;de;;;1.2.;;;Verwendung einer Link-Metrik zur Verbesserung von Kommunikationsmechanismen und Echtzeiteigenschaften in einer adaptiven Middleware für heterogene Sensornetzwerke In diesem Beitrag werden Middleware-Mechanismen zur Unterstützung von Echtzeitdiensten in heterogenen Sensornetzwerken vorgestellt, wobei der Schwerpunkt auf der Auswertung von Linkmetriken liegt. Heterogene Sensornetzwerke erfordern spezifische QoS-(Dienstgüte-)Garantien, um die Koordination und Zusammenarbeit zwischen den verschiedenen Knoten, die das System bilden, zu ermöglichen. Um die QoS zu verbessern, besteht einer der ersten Schritte darin, die Nutzung der Kommunikationsverbindungen zu verbessern, um einen zuverlässigeren und effizienteren Nachrichtenaustausch zu erreichen. In diesem Papier werden die wichtigsten Middleware-Funktionen vorgestellt, um dieses Problem anzugehen, wobei ein Schwerpunkt auf der Verwendung einer Link-Metrik liegt, die als Teil eines Protokolls verwendet wird, um die Nachrichtenweiterleitung bei der Relay-Kommunikation über das Netzwerk zu optimieren. Außerdem werden vorläufige Ergebnisse präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02617-1_43 f05d026c0c14dd45d23cbf8526b9ccf8;de;;;1.2.;;;Ein Ansatz im proximalen Raum zur Einbettung von Stadtgeographie in CA-Modelle In den allermeisten urbanen Modellen auf Basis von Cellular Automata (CA) wird davon ausgegangen, dass das Konzept der Nähe zwei grundlegende Quellen räumlicher Interaktion widerspiegelt: (1) die Zugänglichkeit von Orten und (2) die Distanz „in der Luftlinie“. Während der durch letztere definierte geographische Raum eindeutig eine euklidische Repräsentation aufweist, lässt erstere aufgrund der Zugänglichkeit eine solche regelmäßige Repräsentation nicht zu. Bei der kalifornischen Stadtmodellierung wurden nur sehr wenige operative Anstrengungen unternommen, um solche unregelmäßigen Geometrien, die in der Tat ein wesentliches und entscheidendes Merkmal der Stadtgeographie sind, zu untersuchen und eine kohärentere und überzeugendere Behandlung bereitzustellen. In diesem Beitrag schlagen wir einen operativen Ansatz vor, der vollständig auf zellulären Automatentechniken basiert, um die komplexe Topologie der Nähe, die sich aus der Stadtgeographie ergibt, zu modellieren und eine solche Nähestopologie mit einem CA-Modell räumlicher Interaktionen zu verschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15979-4_11 5c6f6d1c93d9e20a4d5f23ca4a932fa9;de;;;1.2.;;;Dynamische Shannon-Entropie (DySEn): eine neuartige Methode zur Erkennung der lokalen Anomalien komplexer Zeitreihen In diesem Beitrag wird die dynamische Shannon-Entropie (DySEn) als neuartige Methode zur Erkennung abnormaler Signaländerungen vorgestellt. Sie ist eine Kombination aus Shannon-Entropie und der permutierten Verteilungsentropie (PDE). Experimente haben bewiesen, dass die Shannon-Entropie nicht empfindlich auf lokale Störungen reagiert und es möglicherweise keine Reaktion gibt, selbst wenn sich die Amplitude signifikant ändert. PDE funktioniert nicht gut mit chaotischen Sequenzen, es sei denn, der abnormale Bereich und der normale Bereich weisen offensichtliche Unterschiede in der Periodizität auf. DySEn kann diese Probleme jedoch gleichzeitig auf der Grundlage traditioneller statistischer und dynamischer Merkmale lösen. Unsere Experimente zeigen, dass es einen effektiven Weg zur Anomalieerkennung für periodische Signale, komplexe Signale und gemischte Signale bieten kann. Wir wenden es auch an, um die Schienenwellen zu erkennen. DySEn kann die auffälligen Bereiche effektiv lokalisieren und mit Hilfe der PDE kann festgestellt werden, dass die Periodizität der auffälligen Bereiche deutlich zugenommen hat, was der Situation von Schienenwellen entspricht.;-;-;-;https://link.springer.com/article/10.1007/s11071-021-06551-8 bee70a08d825aee8cdf3413ba130e381;de;;;1.2.;;;Materialfragen für die Quantenberechnung Das neue Gebiet des Quantencomputings verwendet Qubits (Quantenbits) anstelle von klassischen Bits, um bestimmte Arten von Berechnungen durchzuführen. Physikalische Systeme, die als Qubits fungieren, umfassen eine breite Palette von Technologien, von Ionen über lokale Defektzustände in Kristallen bis hin zu mikroelektronischen Geräten, die mit Drahtverbindungen adressiert werden können. Bei all diesen treten Materialprobleme auf, und diese Ausgabe von;-;-;-;https://link.springer.com/article/10.1557/mrs.2013.210 0e0a1f23a9466f4ecb4fb9ce30f7ccf7;de;;;1.2.;;;Ein skalierbares QoS-fähiges VoD-Ressourcen-Sharing-Schema für Netzwerke der nächsten Generation Beim netzwerkbewussten Konzept sind sich Anwendungen der Netzwerkbedingungen bewusst und können an die sich ändernde Umgebung angepasst werden, um eine akzeptable und vorhersehbare Leistung zu erzielen. In dieser Arbeit wird eine Lösung für Video-on-Demand-Dienste vorgeschlagen, die drahtlose und drahtgebundene Netzwerke unter Verwendung der netzwerkbewussten Konzepte integriert, um die Blockierungswahrscheinlichkeit und Fallwahrscheinlichkeit von Mobilanfragen zu reduzieren. Ein Fuzzy-Logik-Inferenzsystem wird verwendet, um geeignete Cache-Relay-Knoten auszuwählen, um veröffentlichte Videoströme zwischenzuspeichern und sie über eine serviceorientierte Architektur (SOA) an verschiedene Peers zu verteilen. Das SIP-basierte Steuerprotokoll und der IMS-Standard werden verwendet, um die Möglichkeit einer heterogenen Kommunikation zu gewährleisten und einen Rahmen für die Bereitstellung von Echtzeit-Multimediadiensten über ein IP-basiertes Netzwerk bereitzustellen, um Interoperabilität, Roaming und End-to-End-Sitzungsverwaltung sicherzustellen. Die experimentellen Ergebnisse belegen die Wirksamkeit und Praktikabilität der vorgeschlagenen Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85930-7_44 2a0702a586bfc8a846367010c0648ecc;de;;;1.2.;;;Eigenschaften der Sensitivitätsanalyse von Bayes'schen Glaubensnetzwerken Die Bewertungen für die verschiedenen bedingten Wahrscheinlichkeiten eines Bayes'schen Glaubensnetzwerks sind unweigerlich ungenau, was die Zuverlässigkeit seiner Ausgabe beeinflusst. Indem Sie das Netzwerk einem;-;-;-;https://link.springer.com/article/10.1023/A%3A1016398407857 3faf29deffd2001f82413e2e253bd669;de;;;1.2.;;;Können Computer uns dabei helfen, erfahrenen Pflegefachkräften klinische Entscheidungsfindung beizubringen? Die Fähigkeit, fundierte klinische Entscheidungen zu treffen, ist ein wesentlicher Bestandteil der Pflegepraxis. Es wird noch kritischer, wenn Pflegekräfte in die fortgeschrittene klinische Praxis eintreten, in der sie mit zunehmender Autonomie arbeiten. Während der Entscheidungsfindungsprozess gelehrt werden kann, erfordert die Entwicklung von echtem Fachwissen in der Entscheidungsfindung eine Grundierung in den Inhalten des Pflegefachs, angeleiteter klinischer Praxis und Feedback.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2182-1_82 ad102d3a071b66bbaea2c5a9d8b3e83b;de;;;1.2.;;;DPIM-basiertes InSAR-Phasen-Unwrapping-Modell und eine 3D-Bergbau-induzierte Oberflächendeformations-Extraktionsmethode: Ein Fall des Bergbaugebiets Huainan Die bergmännischen Setzungen im Abbaugebiet können in kurzer Zeit eine Deformation mit großem Gradienten verursachen. Wenn der Deformationsgradient den Schwellenwert des Überwachungsgradienten der Differential Interferometry Synthetic Aperture Radar (D-InSAR)-Technologie überschreitet, führt die D-InSAR-Technologie wahrscheinlich zum Versagen des InSAR-Phasen-Unwrapping-Algorithmus. Derzeit ist die InSAR-Technologie nicht in der Lage, die 3D-Oberflächenverformung zu überwachen. Um diese Probleme zu lösen, wurden ein auf der dynamischen Wahrscheinlichkeitsintegralmethode (DPIM) basierendes InSAR-Phasenunwrapping-Modell und eine Methode zum Extrahieren von 3D-Oberflächenverformungen vorgeschlagen. Das Phasenunwrapping-Modell verwendete zunächst die empirischen Parameter des Wahrscheinlichkeitsintegrals der Abbaufront, um die Deformationsphase der Sichtlinien (LOS)-Richtung der Abbauoberfläche des Bergbaus vorherzusagen. Zweitens wurde die Phase des Differentialinterferogramms mit Hilfe der vorhergesagten LOS-Deformationsphase unter der Einschränkung von DPIM entpackt, und die wahre LOS-Deformationsphase wurde erhalten, dann wurde die wahre LOS-Deformationsphase in LOS-Deformation umgewandelt. Schließlich wurde gemäß der geometrischen Projektionsbeziehung zwischen der LOS-Verformung und der 3D-Verformung der Abbauoberfläche des Bergbaus das Wahrscheinlichkeitsintegral-Vorhermodell in die Gleichung der geometrischen Projektionsbeziehung eingebracht. Auf der Grundlage relevanter Randbedingungen wurde die 3D-Oberflächenverformung aus dem LOS-Richtungsverformungsfeld der Bergbausenkung extrahiert. Die Machbarkeit der Methode wurde durch die Ergebnisse des Simulationsexperiments bestätigt. Das differentielle Interferogramm des Setzungsbeckens wurde durch die differentielle Interferenzverarbeitung von Bilddaten von Sentinel-1A am 16. November 2017 und 10. Dezember 2017 der 1613-Arbeitswand der Guqiao South Mine erhalten. Unter Verwendung des DPIM-basierten Phasenunwrapping-Modells wurde die Phase des Differentialinterferogramms entpackt und die 3D-Oberflächenverformung während dieser Zeit sowie die Deformationsextraktionsmethode entwickelt. Die Ergebnisse zeigten, dass der maximale Anpassungsfehler der Setzung 79 mm betrug, etwa 8,33 % des maximalen Setzungswerts, und der Anpassungsfehler des mittleren Quadrats der Setzung ±33,5 mm betrug. Die Ergebnisse zeigten, dass das DPIM-basierte Phasenunwrapping-Modell und die in diesem Papier vorgeschlagene Methode zur Extraktion von 3D-Oberflächenverformungen bestimmte technische Anwendungswerte aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s12205-020-5288-0 f79b4eaea05996f7740f689d7f258483;de;;;1.2.;;;„Pay-as-You-Go“-Verarbeitung zur Rückverfolgung von Abfragen in einem P2P-Datensatzaustauschsystem In den letzten Jahren ist die Datenherkunft oder das Tracing von Daten zu einem akuten Thema in der Datenbankforschung geworden. Unser Ziel ist das Problem der Datenherkunft in Peer-to-Peer (P2P)-Netzwerken, bei denen Duplikate und Modifikationen von Daten unabhängig in autonomen Peers auftreten. Um die Verlässlichkeit der ausgetauschten Daten in P2P-Netzwerken zu gewährleisten, haben wir in [5,6] ein zuverlässiges Datensatzaustausch-Framework mit Rückverfolgungsfunktionen basierend auf Datenbanktechnologien vorgeschlagen. Das Framework basiert auf dem „Pay-as-you-go“-Ansatz, bei dem das System die minimale Menge an Informationen für die Verfolgung mit geringen Wartungskosten verwaltet und ein Benutzer die Kosten trägt, wenn er oder sie eine Verfolgungsabfrage an das System stellt. Dieses Papier konzentriert sich auf die beiden alternativen Abfrageverarbeitungsstrategien und vergleicht ihre Eigenschaften entsprechend der Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00887-0_28 e2040bf6d2e0acac0cc86a8c869bc09e;de;;;1.2.;;;Eine Chance begünstigt einen vorbereiteten Geist: Entdeckung des Zufalls aus der kognitiven Psychologie Ein Zufall hat zwei gegensätzliche Aspekte: Plötzlichkeit als zufällige Entdeckung und Allmählichkeit als Ergebnis eines vorbereiteten Geistes. Eine solche Dualität der zufälligen Entdeckung ähnelt dem Erkenntnisprozess, der von der Problemlösungsforschung behandelt wird. In diesem Beitrag konzentrieren wir uns auf den Erkenntnisprozess bei der menschlichen Problemlösung, geben einen breiten Überblick über seine Plötzlichkeit und die Allmählichkeit und stellen unsere experimentellen Ergebnisse unter dem Gesichtspunkt der Dualität der Erkenntnis vor. Wir glauben, dass unsere Forschungsergebnisse zu Studien über zufällige Entdeckungen beitragen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30114-8_3 752f341a5eb9dbe814cbbe5460bdfd97;de;;;1.2.;;;Funktion und molekulare Evolution von Multikupferblau-Proteinen Multikupferblau-Proteine ​​(MCBPs) sind Multidomänenproteine, die die charakteristische Redoxfähigkeit von Kupferionen nutzen. Es gibt eine Vielzahl von MCBPs, die grob in drei verschiedene Gruppen eingeteilt wurden, basierend auf ihrer Domänenorganisation und ihren Funktionen: (i) Nitrit-Reduktase-Typ mit zwei Domänen, (ii) Laccase-Typ mit drei Domänen und (iii) Ceruloplasmin -Typ mit sechs Domänen. Zusammen werden die zweite und dritte Gruppe häufig als Multikupferoxidasen (MCOs) bezeichnet. Die rasche Anhäufung von Genomsequenzinformationen in den letzten Jahren hat mehrere neue Arten von Proteinen mit MCBP-Domänen, hauptsächlich aus Bakterien, offenbart. In diesem Aufsatz wird die neuere Forschung zu den Funktionen und Strukturen von MCBPs zusammengefasst, wobei der Schwerpunkt hauptsächlich auf den neuen Typen liegt. Die zweite Hälfte dieses Aufsatzes konzentriert sich auf die Zweidomänen-MCBPs, die wir als evolutionäres Zwischenprodukt der MCBP-Familie vorschlagen.;-;-;-;https://link.springer.com/article/10.1007/s00018-004-5076-x e6e3ac8e7cef161846ed339fe8761a80;de;;;1.2.;;;Zuordnung von ORM zu Datalog: Ein Überblick Die Optimierung moderner Unternehmen hängt zunehmend von Business Intelligence und regelbasierter Software ab, um prädiktive Analysen über riesige Datensätze durchzuführen und komplexe Geschäftsregeln durchzusetzen. Dies hat zu einem Wiederaufleben des Interesses an Datalog geführt, da es eine leistungsstarke Fähigkeit zur Verarbeitung komplexer Regeln, insbesondere solcher mit Rekursion, bietet und neuartige Datenstrukturen nutzt, die Leistungsvorteile gegenüber relationalen Datenbanksystemen bieten. ORM 2 ist ein konzeptioneller Ansatz für die faktenorientierte Modellierung, der eine grafische und textuelle Syntax auf hohem Niveau bietet, um die Validierung von Datenmodellen und komplexen Regeln mit nichttechnischen Domänenexperten zu erleichtern. Datenprotokoll;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16961-8_72 3f35477e976b2bc1a4f66515ee2b78bd;de;;;1.2.;;;Die Muster des Autofahrens verstehen Unterscheiden sich die Verkehrsmuster des Autoverkehrs von denen der allgemeinen menschlichen Mobilität? Basierend auf einem einzigartigen Datensatz, bestehend aus den GPS-Trajektorien von 10 Millionen Fahrten von 150.000 Autos in Italien, untersuchen wir, wie bekannte Mobilitätsmodelle auf Autoreisen angewendet werden und veranschaulichen neuartige analytische Ergebnisse. Wir bewerten auch, inwieweit die Stichprobe in unserem Datensatz für die gesamte Automobilität repräsentativ ist, und entdecken, wie wir ein äußerst genaues Modell erstellen können, das anhand unserer GPS-Daten die realen Verkehrswerte, die von Straßensensoren gemessen werden, schätzt.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2013-01715-5 7e102584b8e16f7b6daf57c86c66c80f;de;;;1.2.;;;Warum ist der ostasiatische Sommermonsun 2018 extrem stark? – Kollaborative Effekte von SST und Schneedeckenanomalien Im Jahr 2018 waren die Sommerniederschläge in Nord- und Nordwestchina über dem Normalwert und im Bereich des Jangtse-Tals unter dem Normalwert, was auf einen extrem starken Ostasiatischen Sommermonsun (EASM) zurückzuführen ist. Die atmosphärischen Zirkulationsanomalien in Ostasien und wichtige externe Antriebsfaktoren, die das EASM im Jahr 2018 beeinflussen, werden in diesem Papier untersucht. Die Ergebnisse zeigen, dass es in der Nähe der Philippinen eine anomale zyklonische Zirkulation gab, während das subtropische Hoch im westlichen Pazifik nördlicher als seine normale Position lag. In den mittleren bis hohen Breiten wurde in der Nähe des Urals ein negatives geopotentielles Höhenanomaliezentrum gefunden, das die Blockierungsaktivität unterdrückte. Unter einem solchen Zirkulationsmuster nahmen die Niederschläge in der Nähe des Jangtse-Tals ab, weil sich lokale Divergenzen und Absenkungen verstärkten, während die Niederschläge in Nordchina aufgrund des starken Wasserdampftransports durch ungewöhnlich starke Südwinde zunahmen. Weitere Analysen zeigen, dass die starke EASM-Umwälzung im Jahr 2018 aus der gemeinsamen Beeinflussung mehrerer externer Antriebsfaktoren resultieren könnte. Das schwache La Nina-Ereignis, das im Oktober 2017 begann, der positive Nordatlantische Tripolarmodus (NAT) im Frühjahr 2018 und die reduzierte Schneedecke über dem tibetischen Plateau im Winter 2017/18 trugen alle gemeinsam zur Bildung der zyklonischen Zirkulationsanomalie in der Nähe des Philippinen, was zum extrem starken EASM führt. Insbesondere die positive NAT und die reduzierte tibetische Schneedecke könnten die negative geopotentielle Höhenanomalie in der Nähe des Urals zugunsten einer starken EASM verursacht haben. Die oben genannten externen Faktoren und ihre verstärkenden Auswirkungen auf das EASM werden durch zwei Gruppen ähnlicher historischer Fälle weiter verifiziert.;-;-;-;https://link.springer.com/article/10.1007/s13351-019-8200-4 9245656056545e896ed71d0fa1944e99;de;;;1.2.;;;Entropie für die Komplexität der physiologischen Signaldynamik In letzter Zeit ermöglicht die rasante Entwicklung großer Datenspeichertechnologien, mobiler Netzwerktechnologie und tragbarer medizinischer Geräte die Messung, Aufzeichnung, Speicherung und Analyse biologischer Dynamiken. Tragbare nichtinvasive medizinische Geräte sind entscheidend, um individuelle Merkmale der biologischen Dynamik zu erfassen. Die tragbaren nichtinvasiven Medizinprodukte und die Analyse/Verwaltung der zugehörigen digitalen medizinischen Daten werden das Management und die Behandlung von Krankheiten revolutionieren und in der Folge zur Etablierung eines neuen Gesundheitssystems führen. Eines der Schlüsselmerkmale, die aus den von tragbaren nichtinvasiven medizinischen Geräten gewonnenen Daten extrahiert werden können, ist die Komplexität physiologischer Signale, die durch die Entropie der biologischen Dynamik dargestellt werden können, die in den physiologischen Signalen enthalten ist, die von diesen medizinischen Geräten mit kontinuierlicher Überwachung gemessen werden. Daher präsentiere ich in diesem Kapitel die wichtigsten Konzepte der Entropie, die üblicherweise verwendet werden, um die Komplexität der biologischen Dynamik zu messen. Die Konzepte umfassen Shannon-Entropie, Kolmogorov-Entropie, Renyi-Entropie, angenäherte Entropie, Probenentropie und Multiskalenentropie. Ich demonstriere auch ein Beispiel für die Verwendung von Entropie für die Komplexität der Glukosedynamik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6041-0_3 645e51ea219fa39837a9d1c35c38b5c2;de;;;1.2.;;;Anwendungen ionischer Polymer-Metall-Verbundwerkstoffe: Multi-DOF-Geräte mit weichen Aktoren und Sensoren In diesem Papier haben wir mehrere Roboteranwendungen beschrieben, die unter Verwendung von IPMC-Materialien entwickelt wurden, die von den Autoren als attraktive weiche Aktoren und Sensoren entwickelt wurden. Wir haben folgende einzigartige Geräte als Anwendungen von IPCM-Aktoren eingeführt: (1) haptische Schnittstelle für virtuelle taktile Displays, (2) verteilte Betätigungsgeräte und (3) ein weiches Mikromanipulationsgerät mit drei Freiheitsgraden. Wir haben uns auch auf Aspekte der Sensorfunktion von IPMC-Materialien konzentriert. Die folgenden Anwendungen werden beschrieben: (1) ein taktiler Sensor mit drei DOF und (2) ein gemusterter Sensor auf einem IPMC-Film.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-372-7_9 6425074c746bcb027e0fbe607e8ff9c0;de;;;1.2.;;;Stochastische Nullsummenspiele mit durchschnittlichen Auszahlungen: Neue Optimalitätsbedingungen In diesem Artikel untersuchen wir stochastische Nullsummenspiele. Das Optimalitätskriterium ist das langfristig erwartete Durchschnittskriterium, und die Auszahlungsfunktion darf weder Ober- noch Untergrenzen haben. Wir geben einen neuen Satz von Bedingungen für die Existenz eines Wertes und ein Paar optimaler stationärer Strategien an. Unsere Bedingungen sind etwas schwächer als in der vorherigen Literatur, und einige neue hinreichende Bedingungen für die Existenz eines Paares optimaler stationärer Strategien werden den primitiven Daten des Modells auferlegt. Unsere Ergebnisse werden mit einem Warteschlangensystem veranschaulicht, für das unsere Bedingungen erfüllt sind, aber einige der Bedingungen in einigen früheren Literaturstellen nicht erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s10114-009-6274-0 98c43fab8f88a5381eb963c31aa42ccf;de;;;1.2.;;;Schwingung von funktional abgestuften doppelt gekrümmten Sandwichschalen unter Verwendung einer verbesserten Scherverformungstheorie Nichtlineare erzwungene Schwingungen und Eigenfrequenzen von Sandwich-funktionell abgestuftem Material mit doppelt gekrümmter flacher Schale mit rechteckiger Grundfläche werden untersucht. Die doppelt gekrümmte Sandwichschale aus funktional gradiertem Material (FGM) wird im Zentrum einer harmonischen Punktbelastung ausgesetzt. Bei der Untersuchung der Eigenfrequenzen wird jeweils die doppelt gekrümmte Sandwichschale mit homogenen Deckschichten und FGM-Deckschichten berücksichtigt. Reddys Theorie der Scherverformung dritter Ordnung wird erweitert, bei der Dehnungseffekte in der Dicke durch Einführung der Sekantenfunktion berücksichtigt werden. Das Hamilton-Prinzip und die nichtlineare geometrische Gleichung vom Typ von-Karman werden angewendet, um eine partielle Differentialgleichung der doppelt gekrümmten FGM-Sandwichschale zu erhalten. Vergleichsstudien mit anderen Scherdeformationstheorien werden durchgeführt, um die vorliegende Formulierung zu validieren. Die Navier-Methode wird verwendet, um die Eigenschwingungsfrequenzen der FGM-Sandwich-Doppelschale zu diskutieren. Numerische Simulation wird angewendet, um die nichtlinearen dynamischen Reaktionen der FGM-Sandwichdoppelschale zu demonstrieren. Mehrere Perioden, Quasi-Periode und Chaos werden für das dynamische System für unterschiedliche Kerndicken erkannt.;-;-;-;https://link.springer.com/article/10.1007/s11431-016-9097-7 2b9fcd0183feafa0616116bd39dda197;de;;;1.2.;;;Zeitgemäßes Gerätedesign Trends in der Entwicklung von Industriemaschinen und entsprechenden Konstruktionsmethoden werden berücksichtigt. Die zu lösenden Probleme bei der Konstruktion traditioneller und innovativer Werkzeugmaschinen werden diskutiert. Ansätze zur Erfüllung der betrieblichen Anforderungen an Industriemaschinen werden skizziert.;-;-;-;https://link.springer.com/article/10.3103/S1068798X16030035 dda90d6b26e9a82dc08d0a1186e34ffa;de;;;1.2.;;;Verwaltung hochdynamischer Dienste mit erweiterten temporären Netzwerkinformationsmodellen Das Management von Highly Dynamic Services impliziert die Notwendigkeit einer schnellen Neukonfiguration und Bereitstellung. Ein wichtiges Merkmal für dieses Management ist das unterstützende Informationsmodell, das sowohl zeitliche als auch aggregierte Informationen erfassen kann. Ein solches Modell wird in dieser Arbeit vorgeschlagen. Konkret adressieren wir das Management von Dynamic Virtual Private Networks (DVPNs) als Spezialfall hochdynamischer Dienste.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015906816441 56e37f118990c75dec909fc7cba89999;de;;;1.2.;;;Warschau 1983 Zum ersten Mal in der Friedensgeschichte internationaler Mathematikkongresse lagen zwischen dem Kongress in Helsinki und dem folgenden in Warschau fünf Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-0299-5_21 74840945fe64f1b322532ef3400095e5;de;;;1.2.;;;Eine Beobachtungsanalyse der ozeanischen und atmosphärischen Struktur der multidekadischen Variabilität auf globaler Ebene Das Ziel der vorliegenden Studie war es, die multidekadische Variabilität (MDV) in Bezug auf den aktuellen hundertjährigen globalen Erwärmungstrend in den verfügbaren Beobachtungsdaten zu identifizieren. Der hundertjährige globale Erwärmungstrend wurde erstmals in der globalen mittleren Oberflächentemperatur (ST;-;-;-;https://link.springer.com/article/10.1007/s00376-013-2305-y 969cf2c9535007baa7317798d93a7152;de;;;1.2.;;;Ein statistisches Modell zur Erkennung von Anomalien in Planungsnetzwerken mit statischer Priorität und differenzierten Diensten In diesem Beitrag wird ein neues statistisches Modell zur Erkennung von Anzeichen von Anomalie in Scheduling-Netzwerken mit statischer Priorität mit differenzierten Diensten auf Verbindungsebenen auf Klassenbasis vorgestellt. Die Formeln in Bezug auf Erkennungswahrscheinlichkeit, Fehlwahrscheinlichkeit, Klassifizierungswahrscheinlichkeiten und Erkennungsschwelle werden vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/11596981_39 e8ad367ef0fc634f62a5726b607e81ae;de;;;1.2.;;;Entwicklung eines vereinfachten chinesischen Wörterbuchs für psychologisch-linguistische Analyse für Microblog Die Wörter, die Menschen verwenden, können ihre emotionalen Zustände, Absichten, Denkstile, individuellen Unterschiede usw. offenbaren. LIWC (Linguistic Inquiry and Word Count) wird häufig für die psychologische Textanalyse verwendet, und sein Wörterbuch ist der Kern. Die traditionelle chinesische Version des LIWC-Wörterbuchs wurde veröffentlicht, eine Übersetzung des englischen LIWC-Wörterbuchs. Vereinfachtes Chinesisch, die am weitesten verbreitete Sprache der Welt, weist jedoch feine Unterschiede zum traditionellen Chinesisch auf. Darüber hinaus wurden sowohl das englische LIWC-Wörterbuch als auch das traditionelle chinesische Wörterbuch für relativ formalen Text entwickelt. Microblog wird heutzutage in China immer beliebter. Original-LIWC-Wörterbücher berücksichtigen weniger beliebte Wörter in Mikroblogs, was sie für die Textanalyse in Mikroblogs weniger geeignet macht. In dieser Studie wird ein LIWC-Wörterbuch für vereinfachtes Chinesisch nach LIWC-Kategorien erstellt. Nach der Übersetzung des Wörterbuchs für traditionelles Chinesisch in vereinfachtes Chinesisch werden dem Wörterbuch fünftausend Wörter hinzugefügt, die am häufigsten in Microblogs verwendet werden. Vier Psychologiestudenten bewerteten, ob jedes Wort in eine Kategorie gehörte. Die Zuverlässigkeit und Gültigkeit des LIWC-Wörterbuchs für vereinfachtes Chinesisch wurden von diesen vier Juroren getestet. Dieses neue Wörterbuch könnte in Zukunft zur gesamten Textanalyse auf Microblogs beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02753-1_36 0ae98fef149cb7c03443cd4835ce4f68;de;;;1.2.;;;Merkmalsextraktion aus Mondbildern Die automatische Erkennung von Merkmalen aus Orbitalbildern würde in der Planetenforschung von großem Nutzen sein. Für geowissenschaftliche Anwendungen bietet die automatische formbasierte Merkmalserkennung ein schnelles und nicht subjektives Mittel zur Identifizierung geologischer Strukturen in Daten. Die meisten zuvor veröffentlichten Beispiele für die Erkennung kreisförmiger Merkmale für geowissenschaftliche Anwendungen zielten darauf ab, Einschlagskrater aus optischen oder topografischen Daten zu identifizieren. Zu den verschiedenen verwendeten Techniken gehören die Texturanalyse, der Vorlagenabgleich und das maschinelle Lernen. In diesem Artikel schlagen wir eine neue Methode zur Extraktion von Merkmalen aus der Planetenoberfläche vor, die auf der Kombination mehrerer Bildverarbeitungstechniken basiert, darunter Schattenentfernung, Wasserscheidensegmentierung und die Circular Hough Transform (CHT). Die ursprüngliche Randkarte der Krater wird von einem schlauen Bediener erkannt. In den meisten Literaturen wird die Hough-Transformation im Allgemeinen für die Kratererkennung verwendet, aber wir haben eine Schattenentfernung hinzugefügt, die ein neues Farbbildfusionsverfahren umfasst, das auf der Multiskalen-Retinex (MSR) und der diskreten Wavelet-Transformation (DWT) basiert. Diese vorgeschlagene Methode ist in der Lage, teilweise sichtbare Krater und überlappende Krater zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24055-3_4 64fd3b030722c866ed0de9070e9d7a3c;de;;;1.2.;;;Quartäre Dürreperioden in Griechenland Die griechische Landschaft bietet eine große Vielfalt an Hochebenen, Seen (Senk-)Becken und Küstenebenen, die im Laufe des Quartärs, also der Zeitspanne von etwa den letzten 3 Ma, geformt wurden. Millionen Jahre. Es ist die Art von Landschaft, die Budel (1982) als „Etesische Region der subtropischen Zone der gemischten Reliefentwicklung“ bezeichnete. „Etesian“ (von griech. etos = Jahr) weist auf die stetige, regelmäßig wiederkehrende Süddrift der unteren Atmosphäre über das östliche Mittelmeer und angrenzende Länder im Sommer von Mitte Mai bis Mitte September hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61084-4_5 df6cfbb6208e497430868950bf02b418;de;;;1.2.;;;Spindichtewellen und Ladungsdichtewellen in Cr-Legierungen Chrommetall ist ein wandernder Antiferromagnet, der sich als Spin-Dichte-Wellen (SDW) ordnet, die dem Gitter nicht entsprechen. Die magnetischen Phasendiagramme zeigen drei unterschiedliche Phasen: Die paramagnetische Phase (P) oberhalb der Néel-Temperatur;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-7984-2_36 5ed605f5bb15f1ed1d911d94c1c2b278;de;;;1.2.;;;Biomechanik des Bauchtraumas Den Bauchorganen fehlt im Allgemeinen die relativ gut geschützte Umgebung, die den Brustorganen durch den Brustkorb geboten wird. Ein Trauma des Abdomens kann durch eindringende Gegenstände oder stumpfen Aufprall verursacht werden und kann in jeder Hinsicht lebensbedrohlich sein (Am. Assoc. Auto. Med., 1980, Borlase et al., 1990, Croce et al., 1991, Kumar et al., 1989 , Moore et al., 1989). Während ein Trauma durch durchdringende Objekte typischerweise offensichtlich ist, kann es bei einem stumpfen Aufprall zunächst symptomlos sein, was zu einer verzögerten Diagnose mit daraus resultierender hoher Morbidität und Mortalität führt (Harris et al., 1991). In diesem Kapitel werden stumpfe Traumata diskutiert, wie sie Autoinsassen bei Autokollisionen erfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21787-1_17 8ca7c1b8b3e6843954ebd7d1167beb28;de;;;1.2.;;;Beschränkungen der Alliteration und des Reims in zeitgenössischen schwedischen Personennamen mit altgermanischem Rückblick Gelehrte haben seit langem beobachtet, dass bei der Bildung altgermanischer dithematischer Personennamen, Alliteration und Reim zwischen dem ersten und dem letzten Element (;-;-;-;https://link.springer.com/chapter/10.1057/9780230305878_7 610458732690cd15d39ccedddad822ed;de;;;1.2.;;;Behandlung von Neurosyphilis Im Jahr 2001 stieg die Inzidenz der primären und sekundären Syphilis in den Vereinigten Staaten zum ersten Mal seit einem Jahrzehnt an. In vielen amerikanischen Städten wurde von steigenden Raten früher Syphilis bei Männern, die Sex mit Männern haben, berichtet, mit ähnlichen Ausbrüchen in Kanada und Europa. In San Francisco war der Anstieg besonders stark und wurde von einer Zunahme der Neurosyphilis-Inzidenz begleitet. Die frühe Neurosyphilis entwickelt sich innerhalb von Wochen bis Jahren nach der Primärinfektion und betrifft hauptsächlich die Hirnhäute. Zu den Syndromen gehören syphilitische Meningitis (oft begleitet von kranialen Neuropathien), meningovaskuläre Syphilis (mit assoziiertem ischämischen Schlaganfall) oder asymptomatische Neurosyphilis. Die Spätneurosyphilis tritt Jahre bis Jahrzehnte nach der Exposition als zerebrale oder spinale gummiartige Erkrankung oder die klassischen parenchymalen Formen des Gehirns (allgemeine Parese oder syphilitische Enzephalitis) oder des Rückenmarks und der Nervenwurzeln (Tabes dorsalis) auf.;-;-;-;https://link.springer.com/article/10.1007/s11940-006-0009-7 66dcf0c54af779a0c67d0021c70ab8c7;de;;;1.2.;;;GIS-ILA: Das GIS für die italienische Logistik in der Antarktis Ein geografisches Informationssystem (GIS) ist ein Hardware-/Software-Tool, das sehr effektiv beim Sammeln, Speichern, Suchen, Handhaben und Visualisieren von geografischen Daten zusammen mit ihren beschreibenden Attributen ist. Ein solches Werkzeug ist sehr hilfreich, um eine Vielzahl von Situationen anzugehen, einschließlich vieler logistischer Probleme. ENEA als die mit der Umsetzung des italienischen Antarktisprogramms (PNRA) betraute Agentur hat sich für den Einsatz eines GIS entschieden, um die Effizienz bei der Verwaltung der riesigen Datenmengen zu erhöhen, die im Zuge der italienischen Aktivitäten in der Antarktis gesammelt werden, was zählt bisher fünfzehn Expeditionen.;-;-;-;https://link.springer.com/article/10.1007/BF02826975 dded9155f3f8780590ce33e4718708a8;de;;;1.2.;;;Erforschung der Verformungen des Qinghai-Tibet-Plateaus und seiner Ränder durch Invertierung seismischer Momenttensoren und GPS-Geschwindigkeiten Wir haben ungefähre durchschnittliche Verformungsraten im Qinghai-Tibet-Plateau und seine Ränder aus den GPS-Daten der letzten 10 Jahre und den Momenttensoren von Erdbeben zwischen 1900 und 1999 bestimmt seismische Verformung mit 254;-;-;-;https://link.springer.com/article/10.1007/BF02829397 1ceba79d113e5b9a88c128c2a9b53852;de;;;1.2.;;;STOCK: Ein benutzerfreundliches System zur Bestandsvorhersage und Stimmungsanalyse Den zukünftigen Wert eines Unternehmens zu bestimmen, um ein gutes Anlageziel zu finden, ist eine kritische und komplexe Aufgabe für Börsenhändler. Und für Nicht-Experten ist es noch komplizierter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75018-3_38 7f1bce4c41867a6a8a1044c5d7c985ca;de;;;1.2.;;;Eine Metrik der Kompaktheit des urbanen Wandels, illustriert für 22 europäische Länder Die meisten Metriken der städtischen Raumstruktur sind Momentaufnahmen, die die räumliche Struktur zu einem bestimmten Zeitpunkt zusammenfassen. Sie sind daher nicht ideal für die Analyse urbaner Veränderungsmuster. In diesem Beitrag wird eine neue raum-zeitliche Analysemethode für Rasterkarten vorgestellt, die explizit registriert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78946-8_10 d667b02c5eb3fdf3d8b74aef55d8d8ce;de;;;1.2.;;;Neurosyphilis , das Bakterium, das Syphilis verursacht, dringt im frühen Krankheitsverlauf in das zentrale Nervensystem ein, verursacht jedoch nur bei einer Untergruppe der infizierten Personen eine anhaltende Infektion. Personen mit persistierender Infektion oder asymptomatischer Meningitis haben das Risiko, eine symptomatische Neurosyphilis zu entwickeln, wenn sie nicht mit einem Arzneimittelschema behandelt werden, das ausreichende Arzneimittelspiegel im Liquor erreicht, um den Organismus abzutöten. In diesem Artikel werden aktuelle Studien zu Risiko, Diagnose und Management der Neurosyphilis im Rahmen eines kurzen Überblicks diskutiert. Besonderes Augenmerk wird auf aktuelle Kontroversen gelegt. In der entwickelten Welt sind diese Themen besonders relevant für Personen, die mit HIV infiziert sind.;-;-;-;https://link.springer.com/article/10.1007/s11910-004-0065-x ff6a012b2f687c3d15e43cae7699fae1;de;;;1.2.;;;Engineering von Turbulenzmodellen und deren Entwicklung mit Schwerpunkt auf expliziten algebraischen Reynolds-Spannungsmodellen Einpunkt-Turbulenzmodelle werden aus einer eher analytischen Sicht diskutiert. Die niedrigste hier betrachtete Modellierungsebene sind wirbelviskositätsbasierte Zweigleichungsmodelle, besondere Aufmerksamkeit wird jedoch expliziten algebraischen Reynolds-Spannungsmodellen (und expliziten algebraischen skalaren Flussmodellen) gewidmet. Einige neue Trends in Modellen, die direkt auf den Reynolds-Spannungstransportgleichungen basieren, werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-2564-9_5 8c4900a83e084ce9a68f571e2d137ece;de;;;1.2.;;;Torticollis und Kopfnicken Kinder mit neuro-ophthalmologischen Erkrankungen entwickeln häufig anomale Kopfhaltungen (Torticollis) oder rhythmische Kopfbewegungen. Die neuroophthalmologische Beurteilung des Torticollis wird durch die wahrscheinliche Assoziation einer Kopfneigung mit einer Parese schräg oben und einer horizontalen oder vertikalen Kopfhaltung mit begleitendem Strabismus oder Nystagmus stark vereinfacht. Wenn Strabismus und Nystagmus fehlen, umfasst die Differentialdiagnose eine lange Liste von okulären und systemischen Erkrankungen. Kopfnicken bei Kindern bedeutet in der Regel Spasmus nutans oder angeborenen Nystagmus, jedoch ist die Kenntnis anderer seltener Ursachen für eine vollständige Beurteilung erforderlich. Abnormale Kopfbewegungen werden von den Eltern weniger wahrscheinlich übersehen als abnormale Kopfpositionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8457-1_9 1f674066ccc810bc24d44e31500a67ad;de;;;1.2.;;;Anwendungsforschung des verbesserten Grauprognosemodells in der Lastprognose Als gebräuchlichstes Graumodell ist GM (1,1) nützlich für die Vorhersage der Stromlast. Basierend auf der Slide-Average-Methode verbessert die Arbeit die Originaldaten und das traditionelle GM (1,1)-Modell effektiv und vergleicht die Prognoseergebnisse zwischen dem traditionellen GM (1,1)-Modell und dem verbesserten GM (1,1)-Modell. Schließlich verbessert es die Effektivität der Stromlastvorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_82 30121e39813e0e988198f28f960e97fd;de;;;1.2.;;;Ein Betreibernetzmodell für verteilte Systeme Ein Operatornetz ist ein Graph, der aus Knoten und gerichteten Bögen besteht. Obwohl Betreibernetze den Datenflussnetzen syntaktisch ähnlich sind, trennen sie die operative Semantik vollständig von der mathematischen Semantik. In diesem Beitrag definieren wir eine operative Semantik für Betreibernetze, die intuitiv der Kommunikation in einem verteilten System entspricht. Die operationelle Semantik von Operator-Netzen liefert ein formales Modell für ein verteiltes System, das ein Zwischenpunkt zwischen dem tatsächlichen System und einem mathematischen Modell ist. Abstrakte Eigenschaften werden durch Beziehungen zu Ereignissen und Nachrichten eines Betreibernetzes ausgedrückt. Entsprechende Betriebsspezifikationen können mit Hilfe von Lucid-Gleichungen geschrieben werden, die einen Knoten als mathematische Funktion auf unendlichen Geschichtssequenzen definieren. Die Betriebsspezifikationen sind ausführbar und können leicht in eine praktische Implementierung des Systems überführt werden. Beispiele für solche Spezifikationen sind in dem Papier enthalten.;-;-;-;https://link.springer.com/article/10.1007/BF01784888 bfb45a2431797b7ca7b234c3535b3e18;de;;;1.2.;;;Diabetes in der Schwangerschaft: Überlegungen zum Management der Geburt Während der normalen Schwangerschaft finden metabolische Anpassungen statt, so dass eine konstante Energieversorgung für das Leben und die Entwicklung des Fötus bereitgestellt werden kann. Diese Anpassungen beginnen recht früh, wenn die fetalen β-Zellen als Reaktion auf steigende Östrogen- und Progesteronspiegel bei der Mutter hyperplastisch werden und mehr Insulin absondern, was wiederum zu einer höheren Verwertung von Glukose, einer erhöhten Glykogenspeicherung und a Verringerung der Glukoseausschüttung aus der Leber, mit anderen Worten, es wird ein anaboler Zustand geschaffen. Der einfachste Beweis für diese Veränderung ist eine Senkung des mütterlichen Nüchternblutzuckerspiegels. Mütterliches oder exogenes Insulin passiert nicht die Plazenta und der Fötus sondert ab der achten Schwangerschaftswoche Insulin aus seinen eigenen β-Zellen ab (1). Glukose wird durch erleichterte Diffusion durch die Plazenta transportiert, während Aminosäuren (Alanin ist das wichtigste, da es die fötalen p-Zellen stimuliert) aktiv von der Plazenta zum Fötus transportiert werden. Folglich wird die Aktivität der fetalen β-Zellen durch den mütterlichen Blutzucker- und Aminosäurespiegel bestimmt. „Riesige“ Inseln sind ein häufiger Befund bei der Autopsie bei Säuglingen von diabetischen Müttern, bei denen die Diabeteskontrolle unzureichend war.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3792-1_9 262670b3678db538a0d44405d877db28;de;;;1.2.;;;Knotentheorie, Jones-Polynome, Invarianten von 3-Mannigfaltigkeiten und die topologische Theorie der Fluiddynamik Der Zweck dieser Vorlesungen besteht darin, eine Einführung in einige der grundlegenden Elemente der „klassischen Knotentheorie“ zu geben, die eine Beschreibung der neuen Familien räumlicher Invarianten umfasst, die aus der Entdeckung von V.F.R. 1985 abgeleitet wurden. Jones, [Jon1,2]. Diese endlich ganzzahligen Laurent-Polynominvarianten haben Einblicke in klassische Fragen der Knotentheorie gegeben. Ihre nachfolgenden Verallgemeinerungen haben neue Invarianten von 3-Mannigfaltigkeiten ergeben. Zusammengenommen bilden diese Ideen die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3550-6_2 e406bb8160193dad521b8dfc898faaac;de;;;1.2.;;;Prävalenz der Hepatitis-C-Virusinfektion bei weiblichen Prostituierten in Fukuoka, Japan Um das Risiko einer sexuellen Übertragung des Hepatitis-C-Virus (HCV) zu beurteilen, befragten wir weibliche Prostituierte, um die Prävalenz von Antikörpern gegen HCV (Anti-HCV) und HCV-RNA zu bestimmen. Anti-HCV wurde mit einem Anti-HCV-Test der zweiten Generation unter Verwendung eines passiven Hämagglutinations-Assays untersucht. HCV-RNA wurde durch eine zweistufige Polymerase-Kettenreaktion mit Primern nachgewiesen, die aus der 5'-nichtkodierenden Region des HCV-Genoms abgeleitet wurden. Alle Studien wurden in Fukuoka, Japan, von 1989 bis 1992 durchgeführt und alle Probanden waren Japaner und hatten in der Vorgeschichte keinen intravenösen Drogenmissbrauch. Die Prävalenz von Anti-HCV war bei den Prostituierten (10,1%, 61/604) signifikant höher als bei den Kontrollen (weibliche Blutspenderinnen, 0,8%, 52/6632) (;-;-;-;https://link.springer.com/article/10.1007/BF02347614 d959b4a6798388de0a4bb0dcc5188fe7;de;;;1.2.;;;Unterschied in der berichteten prämorbiden gesundheitsbezogenen Lebensqualität zwischen ARDS-Überlebenden und ihren stellvertretenden Entscheidungsträgern Ersatzentscheidungsträger können den prämorbiden Gesundheitszustand ihres schwerkranken Angehörigen berücksichtigen, wenn sie Behandlungsentscheidungen in ihrem Namen treffen.;-;-;-;https://link.springer.com/article/10.1007/s00134-006-0333-0 ccbfdf8eeb96f4611ca4d9f811472ad9;de;;;1.2.;;;Glykokonjugat-Histochemie der Schleimdrüsen in der Haut der Metamorphose Mucine sind die wichtigsten Glykoproteinsekretionen der Schleimdrüsen und erfüllen in der Amphibienhaut wichtige Funktionen wie die Regulierung der Wasserhomöostase und den mechanischen und chemischen Schutz. In der vorliegenden Studie haben wir den Glykokonjugatgehalt von sich entwickelnden Schleimdrüsen auf dorsalen metamorphosierenden Regionen untersucht;-;-;-;https://link.springer.com/article/10.2478/s11756-008-0071-6 f24f26ed328d6d41ec196b649f985f4f;de;;;1.2.;;;An die Kernmatrix gebundene ribosomale DNA-Sequenzen Die Organisation von ribosomaler DNA (rDNA) aus Rattenleber als Matrix-gebundene DNA-Schleifen wurde unter Verwendung eines Protokolls untersucht, das Chromatin aus diskreten Regionen von DNA-Schleifen fraktioniert. Southern-Blot-Analyse von Matrix-gebundenen und solubilisierten Chromatin-DNA-Fragmenten zeigte, dass rDNA mit der Matrix über ihre 5'- und 3'-nicht transkribierten Spacer-Sequenzen (NTS) assoziiert ist. Obwohl die 45 S rRNA codierenden Sequenzen in Matrixpräparationen ungefähr dreifach angereichert waren, war die Gewinnung dieser DNA (im Gegensatz zum NTS) abhängig vom Ausmaß des Nukleaseverdaus und proportional zur Länge der Matrix-gebundenen DNA-Fragmente. Die Daten legen nahe, dass rDNA als Matrix-gebundene DNA-Schleifen organisiert ist und nur die NTS direkt an der Matrixbindung beteiligt sind. Darüber hinaus zeigten wir, dass, während die Kinetik und das Ausmaß des Nuklease-Verdaus in allen Regionen der DNA-Schleifen ähnlich waren, das Nuklease-Verdauungsmuster von Kern- und Matrix-DNA eine typische Nukleosomenorganisation aufwies, die mit der Kernmatrix zurückgehaltenen rDNA-Fragmente jedoch nicht .;-;-;-;https://link.springer.com/article/10.1007/BF00502606 0d3caa01c2577c20db2a62a4efe54927;de;;;1.2.;;;Ein neuer Ansatz zur erfolgreichen Denaturierung des Chromatins von menschlichem Sperma ohne eine Dekondensationsbehandlung Aufgrund des stark gefalteten Chromatins in menschlichen Spermien war eine ordnungsgemäße Kernschwellung dringend erforderlich, um bestimmte DNA innerhalb der Spermienkerne zu lokalisieren. Daher musste die bisherige Methode zur Denaturierung von Spermienchromatin chemische Mittel zur Dekonsationsbehandlung mit Heparin/DTT oder LIS einsetzen, die vor weiteren Untersuchungen durch FISH direkt in die Spermienzelle appliziert wurden. Dennoch stellten sich die Autoren immer noch Fragen zur Effizienz des Dekonsationsprozesses, die in direktem Zusammenhang mit der Qualität der Fluoreszenzsignale steht, was wiederum der Zuverlässigkeit der Ergebnisse in Frequenzen und Zusammensetzungen zugrunde liegt, da dies immer noch keine geeignete Lösung zur Überwindung des Hauptproblems ist Einschränkung bei Spermienstudien. In dieser Studie näherten wir uns einem neu verbesserten Denaturierungsprozess von Spermienchromatin ohne Dekondensationsbehandlungen, bei dem zum ersten Mal intakte menschliche Spermien verwendet wurden, um die untersuchte DNA zu lokalisieren, und außerdem wurden zwei Runden sequenzieller FISH in derselben Samenzelle für die zum ersten Mal eine Idee der Nullisomie bestimmter Chromosomen zu untersuchen. Aus den Ergebnissen ergaben sich alle variablen zentromerischen Zusammensetzungen der Spermienchromosomen 7, 8 und Geschlechtschromosomen mit signifikant gegebenen Frequenzen von Monosomie, Disomie und Nullisomie. Darüber hinaus wurde die Nullisomie als echtes Fehlen eines bestimmten Chromosoms und nicht als technischer Fehler eines Hybridisierungsfehlers unter Dekonsation identifiziert. Aufgrund der Ergebnisse unserer modifizierten Denaturierung von menschlichem Spermienchromatin ohne Dekondensationsbehandlung sind wir fest davon überzeugt, dass fortgeschrittenere und eingehendere Studien an menschlicher Spermien zur Kernarchitektur und -frequenz mit signifikant zuverlässigen Ergebnissen vorangetrieben werden können.;-;-;-;https://link.springer.com/article/10.1007/s13258-013-0125-1 ea1b48c49f9a70d597bae87f5e156da8;de;;;1.2.;;;Die neuronalen Korrelate des Glücks: Eine Übersicht über PET- und fMRT-Studien mit autobiografischen Recall-Methoden Obwohl es sehr schwer zu definieren ist, wird Glück zu einem Kernkonzept der zeitgenössischen Psychologie und der affektiven Neurowissenschaft. In den letzten zwei Jahrzehnten hat der verstärkte Einsatz von Neuroimaging-Techniken die empirische Untersuchung der neuronalen Glückskorrelate erleichtert. In diesem Forschungsbereich werden Verfahren verwendet, die positive Emotionen und Stimmungen hervorrufen, und autobiografische Erinnerungen sind einer der am weitesten verbreiteten und effektivsten Ansätze. In diesem Artikel besprechen wir acht Positronen-Emissions-Tomographie- und sieben funktionelle Magnetresonanztomographie-Studien, die das Glück untersucht haben, indem man autobiographische Erinnerungen verwendet, um Emotionen zu induzieren. Unabhängig von der verwendeten bildgebenden Technik haben die bisherigen Studien gezeigt, dass das Erinnern an glückliche Ereignisse in erster Linie mit der Aktivierung vieler Bereiche verbunden ist, einschließlich des anterioren cingulären Kortex, des präfrontalen Kortex und der Insel. Wichtig ist, dass diese Bereiche auch mit anderen Grundemotionen wie Traurigkeit und Wut verbunden sind. In der Schlussfolgerung integrieren wir diese Ergebnisse, diskutieren wichtige Einschränkungen der vorhandenen Literatur und schlagen neue Forschungsrichtungen vor.;-;-;-;https://link.springer.com/article/10.3758/s13415-016-0414-7 e3816f4266d0655aab9c5d103693cafd;de;;;1.2.;;;Die Vielfalt der speziellen Linearreihen auf einer Kurve Wie gesagt, unser Ansatz zum Studium von Kurven besteht darin, ihre projektiven Realisierungen zu analysieren, und von diesen zu sprechen bedeutet, von linearen Reihen zu sprechen. Eine eingehendere Betrachtung führt zu der Erkenntnis, dass nicht nur die einzelnen linearen Reihen von Bedeutung sind, sondern die Konfiguration aller linearen Reihen gegebenen Typs, die eine Kurve trägt. Um diese „Konfigurationen“ zu verdeutlichen, führen wir drei Hauptarten von Varietäten ein, die wir nun mengentheoretisch beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5323-3_4 3a583a6b8404378fa3076d393158f1a2;de;;;1.2.;;;Tektonofraktographie Ein großes Hindernis bei der gemeinsamen Analyse war das Fehlen von Kriterien für die Zuordnung zu tektonischen Kategorien. Obwohl Konzepte für Erd- und Hebungsfugen definiert wurden (Price 1966, 1974, Engelder 1985), wurden diese nicht direkt mit Felddaten verknüpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76162-1_5 84f946e8c0aaa31b5fab2e847580fa50;de;;;1.2.;;;LabRespond: ein Tool zur automatischen Verifizierung Autoverification ist definiert als der Prozess, bei dem ein Computer die anfängliche Überprüfung der Testergebnisse durchführt. Alle Daten, die außerhalb der eingestellten Parameter liegen, werden dann vom Technologen überprüft [1]. LabRespond ist ein offenes System mit einem integralen Steuerungsansatz, das alle Phasen des Laborprozesses überwacht. Insbesondere der statistisch basierte multi-zweidimensionale Test „Auftrittshäufigkeit“ weist eine hohe Erkennungsrate für verdächtige Testergebnisse auf. Der Inhalt von LabRespond, die Validierungsregeln und insbesondere der Test „Häufigkeit des Auftretens“ sind hauptsächlich die Arbeit von Mitgliedern der niederländischen Arbeitsgruppe für klinische Chemometrie;-;-;-;https://link.springer.com/article/10.1007/s00769-002-0538-z 4b1e2008f4b649123aca20c84b9f3263;de;;;1.2.;;;Einschränkungen bei Paläolake-Ebenen, Überlaufkanälen und Gletscherseegeschichte, Nord-Zentral-Ontario, Kanada Die Erkennung von Eisranddeltas, die während der Bildung der Nakina-II-Moräne und eines zuvor nicht erkannten Überlaufs in der Nähe von Longlac, Nord-Ontario, entstanden sind, weist darauf hin, dass bestehende Konzepte der angestammten Seespiegelgeschichte und Entwässerungssysteme im Lake Superior – Lake Nipigon Region ist nicht ausreichend. Basierend auf isostatisch korrigierten digitalen Höhenkarten bildeten sich Eisranddeltas der Nakina II-Moräne wahrscheinlich auf der Höhe des Gletschersees Minong, höchstwahrscheinlich Minong III, und nicht des Gletschersees Nakina, wie allgemein angenommen wird. Darüber hinaus weist das Vorhandensein eines Überlaufs in der Nähe von Longlac darauf hin, dass das Seewasser unmittelbar nach dem Rückzug des Eisrandes aus der Nakina II-Moräne durch das Mullet Outlet-Pic River-System nach Süden und nicht wie zuvor vorgeschlagen ostwärts abfloss. Eine Analyse der architektonischen Elemente der Expositionen innerhalb des Überlaufkanals weist auf hyperkonzentrierte Ausbrüche von Schmelzwasser hin, die unter Hochwasserbedingungen mit Spitzengeschwindigkeiten von mehr als 3 m/s dicke Kanalfüllungselemente erzeugten. Der anschließende Eisrückzug aus dem Pic River Valley nach Osten hat möglicherweise dazu geführt, dass das Wasser des Lake Agassiz, des Lake Barlow-Ojibway oder beider in die Post-Minong-Seespiegel im Lake Superior-Becken abfließen kann. Diese Ergebnisse setzen den zuvor vorgeschlagenen Konzepten der nordöstlichen oder östlichen Mündungen des Agassiz-Sees große Grenzen.;-;-;-;https://link.springer.com/article/10.1007/s10933-006-9051-4 2514e3a3d495761ef66f41851fb8be77;de;;;1.2.;;;Genetische Charakterisierung von Viren der Afrikanischen Schweinepest bei jüngsten und historischen Ausbrüchen auf Sardinien (1978–2009) Drei einzelne Regionen des Afrikanischen Schweinepestvirus (ASFV) wurden in den Genomen einer Vielzahl von Isolaten analysiert, die von Wild- und Hausschweinen auf Sardinien über einen Zeitraum von 31 Jahren (1978–2009) gesammelt wurden. Die Analyse wurde durch Genotypisierung basierend auf Sequenzdaten von drei Einzelkopie-ASF-Genen durchgeführt. Das;-;-;-;https://link.springer.com/article/10.1007/s11262-011-0587-7 cd3c61a85d9f78e485dec9ebc5cea47e;de;;;1.2.;;;Modellierung der Geschichte von Lake of the Woods seit 11.000 cal yr B.P. mit GIS Aufgrund des unterschiedlichen isostatischen Rückpralls haben viele Seen in Kanada ihre Ausdehnung und Tiefe seit dem Rückzug des Laurentiden-Eisschildes weiter verändert. Mit GIS-Techniken wurden die sich ändernde Konfiguration und Bathymetrie des Lake of the Woods in Ontario, Manitoba und Minnesota für 12 Zeitpunkte rekonstruiert, beginnend bei 11.000 cal yr B.P. (∼9,6;-;-;-;https://link.springer.com/article/10.1007/s10933-005-0813-1 4cedd88791f896b936604aba71e139a2;de;;;1.2.;;;Okt Interpretation Optische Kohärenztomographie (OCT)-Bildgebung wird von Augenärzten als attraktives bildgebendes Verfahren weithin akzeptiert. Es bietet nicht nur eine Fülle von Informationen, sondern ist auch nicht invasiv und einfach durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01467-3_8 6aa52f91e2079bcb0d80842690a47d29;de;;;1.2.;;;Die Existenz- und Verbundenheitssätze für In diesem Kapitel werden wir einige der grundlegenden Ergebnisse der Brill-Noether-Theorie beweisen, die in Kapitel V beschrieben wurden. Diese Ergebnisse lassen sich in zwei Hauptkategorien unterteilen: solche, die für eine beliebige Kurve gelten, und solche, die nur für eine allgemeine Kurve gelten. In diesem Kapitel werden wir uns mit ersterem befassen und letzteres dem zweiten Band überlassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5323-3_7 ed496cf0bf2545f8d1c2b1a6801125de;de;;;1.2.;;;Einzelmolekülspektroskopie zur Erhellung der molekularen Dynamik des Lebens Dieses Kapitel fasst eine Reihe neuer Einzelmolekülspektroskopie-Untersuchungen in den Biowissenschaften der Cornell University zusammen, die mit unserer Erfindung der Fluoreszenzkorrelationsspektroskopie (FCS) um 1970 begannen. Unsere Erfindung der FCS wurde mein erster Schwerpunkt auf der „Molekulardynamik des Lebens. ” Es motivierte meinen Übergang von der Forschung zu Quantenfluktuationen und -transport in der Physik kondensierter Materie einschließlich Supraleitung und zur Molekulardynamik kohärenter Fluktuationen und Nanotransport in unbelebten physikalischen und chemischen Systemen, die der nichtlinearen Dynamik kontinuierlicher Phasenübergänge unterliegen. Diese interdisziplinären Übergänge veranschaulichen die Produktivität solcher interdisziplinären Interaktionen in der Wissenschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02597-6_5 acf71c3c58038da3c444cb111e9e22cf;de;;;1.2.;;;Das Einzugsgebiet, eine geographische Übersicht Der größte See Österreichs, der Neusiedlersee, liegt in der untersten Ebene des Landes (113 m ü. M.). Geomorphologie, Klima und Mensch haben nur 40 km südöstlich von Wien eine in Mitteleuropa seltene, in Österreich einzigartige und in Westeuropa einzigartige Region gebildet. Zusammen mit unzähligen Salzbecken grenzt der See an die Kleine Ungarische Tiefebene mit ihrer typischen Landschaftsform Puszta. Frühe Besiedlung und Ausbeutung der Region durch den Menschen, ungünstige Bodenverhältnisse, der heiße, trockene Sommer haben dazu geführt, dass die Wälder bis auf kleine Streuwälder fast vollständig verschwunden sind. Die folgenden Seiten geben einen kurzen Überblick über die Landschaft selbst, ihre wirtschaftliche Nutzung und ihre Bewohner (Abb. 1.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9168-2_1 5504af752ded843a3abc06635be00015;de;;;1.2.;;;Fülle im Galaktischen Zentrum Abundanzmessungen im Sondenmaterial des Galaktischen Zentrums (GC) mit einer in unserer Galaxie einzigartigen Nukleosynthesegeschichte. Es gibt zwei Arten von Messungen: Untersuchung von interstellarem und stellarem Material. Messungen der Häufigkeiten in der Gasphase beziehen sich hauptsächlich auf SgrB2 und SgrA. Sie spiegeln den aktuellen Stand der Kernentwicklung im GC wider und beinhalten mehrere wichtige Isotopenhäufigkeitsverhältnisse. Die Isotopenverhältnisse liefern die genauesten Informationen und ermöglichen den Vergleich mit Ergebnissen anderswo im interstellaren Medium. Die zweite Art der Messung betrifft die Häufigkeiten in (und um) Sterne, die chemische Häufigkeiten in den Wulst- und Scheibenpopulationen ergeben und den Stand der Kernentwicklung widerspiegeln, als die Sterne geboren wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2362-1_12 1fd964e25ea0dccab4bfbeb564bfa597;de;;;1.2.;;;Genetischer Nachweis der jüngsten Populationsschrumpfung in der südlichsten Population der Riesenpandas Anthropogener Lebensraumverlust und Fragmentierung werden mit der Gefährdung und dem Aussterben vieler Arten in Verbindung gebracht. Hier bewerten wir die genetische Variation und die demografische Geschichte in der südlichsten Population von Riesenpandas (;-;-;-;https://link.springer.com/article/10.1007/s10709-010-9532-2 66f3416553d6e0b0bab59ae4ddb26386;de;;;1.2.;;;HBAC: Ein Modell für historienbasierte Zugriffskontrolle und deren Modellprüfung Stack Inspection wird heute allgemein als dynamische Zugriffskontrollinfrastruktur in Laufzeitumgebungen wie Java Virtual Machines und Common Language Runtime verwendet. Die Stack-Inspektion ist jedoch für die Sicherheitsgewährleistung nicht ausreichend, da der Stack keine Sicherheitsinformationen über die aufgerufenen Methoden speichert, deren Ausführung beendet ist. Um dieses Problem zu lösen, wurden Zugriffskontrollmodelle basierend auf der Ausführungshistorie vorgeschlagen. Dieses Papier präsentiert ein formales Modell für Programme mit Zugriffskontrolle basierend auf der Ausführungshistorie, die als HBAC-Programme bezeichnet werden. Ihre Ausdruckskraft erweist sich als deutlich stärker als bei Programmen mit Stapelinspektion. Es wird auch gezeigt, dass das Verifikationsproblem für HBAC-Programme EXPTIME-vollständig ist, während das Problem unter einer vernünftigen Annahme in polynomieller Zeit lösbar ist. Schließlich stellt dieses Papier einige Optimierungstechniken vor, die bei der Implementierung eines Verifikationstools für HBAC-Programme verwendet werden. Die Ergebnisse von Experimenten zeigen, dass das Tool praxistaugliche HBAC-Programme in vertretbarer Zeit verifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/11863908_17 d4230eae90dc365de511f82038d91202;de;;;1.2.;;;Beibehalten dynamischer XML-Schlüssel XML hat in den letzten Jahren vor allem als vielversprechendes Datenformat, z. B. in den Webdaten, an Popularität gewonnen. In Verbindung damit die Beibehaltung von XML-Einschränkungen;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_113 333094a51ab8b4900c2a8c97de8df8a1;de;;;1.2.;;;Vergleich zweier Fading-Filter und adaptiv robuster Filter Zwei Arten von Fading-Filtern und ihre Prinzipien werden vorgestellt. Ein adaptives robustes Filter ist mit entsprechendem Prinzip gegeben. Die grundlegenden Fähigkeiten der Fading-Filter und der adaptiv robusten Filter bei der Beherrschung der Einflüsse der kinematischen Modellfehler werden analysiert. Es wird ein praktisches Beispiel gegeben. Die Ergebnisse des Fading-Filters und des adaptiv robusten Filters werden verglichen und analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11806-007-0067-3 8aeebf7a67c10759984391bb64727147;de;;;1.2.;;;Zooarchäologie, Lokalisierung und chinesische Eisenbahner in Nordamerika Die Analyse zooarchäologischer Daten von Stätten, die sich auf chinesische Eisenbahnarbeiter des 19. Aufgrund der Mobilität, die dem Leben von Eisenbahnarbeitern innewohnt, bieten Daten aus Eisenbahncamps und städtischen und ländlichen Chinatown-Gemeinden ein umfassenderes Bild der Kontexte, in denen Eisenbahnarbeiter ihre Lebensmittelauswahl trafen. Die resultierenden Daten zeigen, dass chinesische Eisenbahner, die von Kontext zu Kontext wechselten, ihre kulinarischen Überzeugungen auf unterschiedliche Weise umsetzen konnten um auch in ländlichen Umgebungen den Anschein chinesischer Foodways zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/BF03376963 58ad1ee2461dc471789bdd691926c34c;de;;;1.2.;;;Doppler-Eigenschaften von Weltraum-/Luft-Hybrid-Bista-Radar mit synthetischer Apertur In diesem Beitrag wird ein spezieller Geometriefall des weltraumgestützten bistatischen SAR (SA-BiSAR) betrachtet, bei dem die Flugbahnen von Satelliten und Flugzeugen parallel sind und ihre Antennen auf die Streifenkarte lenken. Dieser Fall ist ein einfaches, aber typisches Anwendungsbeispiel, das für die nicht kooperative Beleuchtung anwendbar ist. Die Integrationszeit des SA-BiSAR-Systems wird über die Bewegung des Sender- und Empfänger-Footprints abgeleitet. Im Parallel- und im Stripmap-Modus wird die Dopplerfrequenz durch die Kombination von Weltraum- und Luft-SAR erhalten. Andere Doppler-Eigenschaften wurden in Betracht gezogen, einschließlich der Doppler-Bandbreite und der Azimut-Auflösung. Die gesamten Simulationsexperimente werden durchgeführt und einige Eigenschaften werden gezeigt. Die kritischen Parameter, die einen signifikanten Einfluss auf die SA-BiSAR Doppler-Eigenschaften haben, werden durch analytische Ausdrücke und numerische Simulationen extrahiert. Im Parallel- und Streifenkartenmodus und in Bezug auf ENVISAT-1 besitzt das SA-BiSAR-System das Potenzial, über die Analyse der Simulationsergebnisse eine Azimutauflösung von 10 m und eine Integrationszeit von 0,5 s für das C-Band zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s11806-011-0419-x 0f10f237f54615b5c925397b8ba88ef9;de;;;1.2.;;;Elemente und Experimente des Shenzhen Continuous Operating Reference Stations (SZCORS)-Systems Die kinematische GPS-Präzisionspositionierung in Echtzeit spielt sowohl bei der Vermessung als auch bei der Navigation eine zunehmende Rolle. Basierend auf dem Glasfaser-LAN-Netzwerk der Stadt wurde das Shenzhen Continuous Operating Reference Stations (SZCORS)-System eingerichtet, das aus GPS-Referenzstationen, Systemkontrollzentrum, Benutzerrechenzentrum und Echtzeit-Datenkommunikationsnetzwerk besteht. Das SZCORS-System bietet Benutzern die Zentimeterpositionierung in Echtzeit oder die Millimeterpositionierung nach der Verarbeitung. In diesem Papier wird die Struktur des SZCORS-Systems erörtert. Einige Experimente wurden durchgeführt, um die Verwendbarkeit zu testen, und dann wurden die Daten analysiert.;-;-;-;https://link.springer.com/article/10.1007/BF02826986 050ee2b60e3f9e65972440018cbd3e9e;de;;;1.2.;;;NMR- und Mößbauer-Studien in ternären Supraleitern Kernspinresonanz (NMR) spielte eine wichtige historische Rolle [7.1] in der frühen mikroskopischen Bestätigung der Bardeen, Cooper, Schrieffer (BCS) [7.2] Theorie der Supraleitung. Hyperfeintechniken, insbesondere der Mößbauer-Effekt und die NMR, leisten wichtige Beiträge zur mikroskopischen Bildentwicklung für die ternären Supraleiter. Kurz nach der Entdeckung der Supraleitung in den Chevrel-Phasen [7.3] durch Matthias und Mitarbeiter [7.4] untersuchte Mößbauer die lokalisierten Schwingungen von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3768-1_7 3f08d29a7e34e8274f8b644694c6e47c;de;;;1.2.;;;Verbesserte historische Simulation durch Verbesserung der feuchtphysikalischen Parametrisierungen im Klimasystemmodell NESM3.0 Die dritte Version des Erdsystemmodells (NESM3.0) der Nanjing University of Information Science and Technology (NUIST) wurde vor kurzem für die untersaisonale bis saisonale Klimavorhersage und Projektion des zukünftigen Klimawandels entwickelt. Dies erfordert eine realistische Simulation sowohl der internen Modi der Klimavariabilität als auch der globalen Energiebilanz und Klimasensitivität. In den historischen Experimenten, die auf den Antriebskräften des gekoppelten Modellvergleichsprojekts (CMIP6) basieren, leistet die ursprüngliche Version von NESM3.0 eine relativ gute Arbeit bei der Erfassung von Erwärmungstrends und der Klimasensitivität gegenüber externen Antrieben, jedoch nicht bei der Simulation von Klimatologie und Klimavariabilität. Für unser Projekt haben wir das tiefe und flache Konvektionsschema, die Wolkenbedeckung und die Wolkenmikrophysik im Atmosphärenmodell modifiziert. Wir haben dann Hunderte von Experimenten durchgeführt, um die Ergebnisse im vollständig gekoppelten Modell mit umfassenden Metriken zu testen, um sicherzustellen, dass jede einzelne gezielte Verbesserung die Gesamtleistung nicht beeinträchtigt. Die Modifikationen in der Feuchtephysik verbesserten die Klimatologie und die interne Variabilität des Modells signifikant, ohne die globale Energiebilanz und Klimasensitivität zu verschlechtern. Der Schlüssel bestand darin, den Bias der warmen Meeresoberflächentemperatur (SST) des Modells und den damit verbundenen übermäßigen Niederschlagsbias in den Tropen zu reduzieren, indem konvektive Niederschläge reduziert und großräumiger stabiler Niederschlag erhöht wird. Diese Bemühungen führen zu einer realistischeren Simulation der zonalen mittleren Zirkulation und Temperaturstruktur, des globalen Monsuns und des Salzgehalts der Ozeane. Die Simulation der El Niño Southern Oscillation (ENSO) wurde verbessert, indem die mit ENSO im zentralen und östlichen Pazifik verbundenen Windstress-Bias reduziert wurden. Bessere ENSO führt zu besseren Fernverbindungen in mittleren Breiten, insbesondere über dem Nordpazifik und dem Atlantik. Die östliche Ausbreitung der Madden-Julian-Oszillation (MJO) wurde durch die Verbesserung der Wechselwirkung zwischen der Grenzschicht und der unteren troposphärischen Erwärmung deutlich verbessert. Diese Ergebnisse legen nahe, dass die Verbesserung der feuchtphysikalischen Parametrisierungen ein effektiver Weg ist, um die Simulation der Klimatologie und der wichtigsten Arten der internen Variabilität zu verbessern, ohne die globale Energiebilanz und die Klimasensitivität im historischen Lauf zu verschlechtern.;-;-;-;https://link.springer.com/article/10.1007/s00382-020-05209-2 57c80f3e56ecfbc8095506407079ee33;de;;;1.2.;;;Forensik des Betriebsverlaufs einschließlich Bildunschärfe und Rauschen basierend auf gemeinsamen Funktionen Multimanipulation wird zur neuen Normalität bei der Bildmanipulation, während sich die forensische Forschung immer noch auf die Erkennung einzelner spezifischer Operationen konzentriert. Bei unsicheren Einflüssen durch Vorverarbeitungs- und Nachverarbeitungsoperationen werden die Mehrfachmanipulationsfälle von bestehenden Einzelmanipulationsverfahren kaum identifiziert. Hier kommen die Studien zur Geschichte der Bildverarbeitung. In diesem Artikel wird ein neuartiger Algorithmus zur Erkennung der Bildmanipulationshistorie von Unschärfe und Rauschaddition vorgeschlagen. Der Algorithmus basiert auf der Änderung der Attributkorrelation zwischen benachbarten Pixeln aufgrund von Unschärfering oder Rauschaddition. Zwei Sätze von Merkmalen werden jeweils aus der räumlichen Domäne und der nicht unterabgetasteten Contourlet-Transformation (NSCT) extrahiert. Räumliche Merkmale beschreiben die statistische Verteilung von Unterschieden zwischen Pixeln in der Nachbarschaft, während NSCT-Merkmale die Konsistenz zwischen Richtungskomponenten benachbarter Pixel in der NSCT-Domäne erfassen. Mit den vorgeschlagenen Funktionen sind wir in der Lage, die jeweilige Verarbeitungshistorie durch eine unterstützende Vektormaschine (SVM) zu erkennen. Die Versuchsergebnisse zeigen, dass die Leistung des vorgeschlagenen Algorithmus zufriedenstellend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50212-0_11 b5ef2ab6a938ef3f6c75991e64521c9a;de;;;1.2.;;;Nd-, Sr- und O-Isotopenvariationen in metallhaltigen Ascheflusstuffen und verwandten vulkanischen Gesteinen in der Timber Mountain/Oasis Valley Caldera, Complex, SW Nevada: Implikationen für die Entstehung und Entwicklung großvolumiger silicischer Magmakörper Nd-, Sr- und O-Isotopendaten wurden aus siliziumhaltigen Ascheflusstuffen und Laven im Tertiär (16–9 Mio der großvolumigen siliziumhaltigen Magmakörper, die in dieser Region entstehen;-;-;-;https://link.springer.com/article/10.1007/BF00687200 6d3e2c2262266b11397534280ef468a8;de;;;1.2.;;;Henryk Grossmann und der Zusammenbruch des Kapitalismus In Kapitel 14 haben wir gesehen, wie die erneuerte Dynamik und scheinbare Stabilisierung der kapitalistischen Weltwirtschaft die marxistische Analyse in den 1920er Jahren beeinflusst hat. Orthodoxe Sozialdemokraten wie Kautsky und Hilferding stahlen den früheren Revisionisten die Kleider, um zu argumentieren, dass in der Epoche des „organisierten Kapitalismus“ größere Wirtschaftskrisen unwahrscheinlich geworden seien. Ihnen gegenüber standen eine Handvoll Neoluxemburgisten (am prominentesten Fritz Sternberg), die weiterhin die Unvermeidlichkeit einer Realisierungskrise behaupteten, und die Trotzkisten bestanden schrill auf der bevorstehenden Notwendigkeit weiterer imperialistischer Kriege (siehe Kapitel 14 und 15 oben). Ein gemeinsamer Strang vereint diese ansonsten unterschiedlichen Denkrichtungen. Dies ist ihre fast völlige Vernachlässigung von Band III von Marx’;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-20112-9_16 31e1de110cdf0016c293b554dff720a2;de;;;1.2.;;;Ace-Hemmer im Vergleich zu Thiazid-Diuretika als blutdrucksenkende Therapie der ersten Stufe ACE-Hemmer sind zwar deutlich teurer als Thiazid-Diuretika, sind aber bei weißen Patienten etwas wirksamer blutdrucksenkend und haben weniger Nebenwirkungen. Sie können als geeignete Erstlinientherapie bei diabetischen Hypertonikern angesehen werden. Es ist wahrscheinlich, dass mit der Vermarktung neuer Medikamente dieser Klasse der Preisunterschied geringer wird und sie bei einer immer größeren Zahl von Patienten als akzeptable und nützliche Medikamente der ersten Wahl angesehen werden.;-;-;-;https://link.springer.com/article/10.1007/BF01869564 596f287c3ad51feb8d08e1dbd4766407;de;;;1.2.;;;Gehirnreanimation: Gestern, Heute und Morgen Es ist allgemein bekannt, dass Gehirnzellen, insbesondere Neuronen, sehr empfindlich auf Sauerstoffmangel reagieren. Vor einigen Jahrzehnten war das vorherrschende Dogma, dass Gehirnzellen Anoxie nur für 3–4 Minuten tolerieren könnten. Dieses Konzept basierte sowohl auf klinischen Erfahrungen als auch auf mehreren experimentellen Studien, in denen die Durchblutung des Gehirns vorübergehend gestoppt wurde. Die Erfahrung von Klinikern, die versuchten, Patienten nach einem Herzstillstand wiederzubeleben, wird durch den Titel eines vor mehr als 30 Jahren veröffentlichten Artikels veranschaulicht, in dem festgestellt wurde, dass nach einem Herzstillstand von mehr als 4 Minuten Dauer Hirnschäden aufgetreten sind [1]. Einige frühere experimentelle Studien [2] stimmten mit diesen klinischen Befunden überein und zeigten klare Hinweise auf eine Hirnschädigung bei Tieren mit einer vorübergehenden Ischämie, die länger als 4–5 min andauerte. Experimentelle Arbeiten, die um 1960 von Hirsch, Schneider und ihren Mitarbeitern durchgeführt wurden, zeigten jedoch die Wahrscheinlichkeit, dass solch kurze Wiederbelebungszeiten eher die Anfälligkeit des Herzens für Anoxie als des Gehirns widerspiegeln [3,4]. Die Wiederbelebungszeiten wurden dann als die längsten ischämischen Perioden definiert, die das Gehirn ohne funktionelle oder strukturelle Schäden tolerieren konnte. Wenn Hirsch et al. Vorkehrungen getroffen, um das Herz vor anoxischen Schäden zu schützen, stiegen die Erweckungszeiten bei Temperaturen um 37 °C auf 8–10 min. Sie stellten fest, dass eine Wiederbelebung des Gehirns nur dann optimal war, wenn der Perfusionsdruck des Gehirns nach Beendigung der Ischämie umgehend wiederhergestellt werden konnte. Dieser Befund schien eine Erklärung für die kurzen Erholungsphasen nach einem Herzstillstand zu liefern, einem Zustand, bei dem der postischämische Blutdruck oft suboptimal ist. Als Ergebnis inspirierten die Ergebnisse sowohl klinische als auch experimentelle Arbeiter, den postischämischen Perfusionsdruck durch die Verabreichung von Druckmitteln, wie Katecholaminen, zu erhöhen. Wenn diese Prinzipien übernommen wurden, verlängerten sich die Wiederbelebungszeiten für die Wiederherstellung der neurologischen Funktion bei experimenteller Ischämie, manchmal auf 10–12 Minuten [5,6] und unter bestimmten Bedingungen sogar noch länger. Es ist jedoch möglich, dass eine versehentliche Hypothermie zu den dramatischsten Ergebnissen beigetragen haben könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68538-8_1 c1d8bc70d9766e4ecd790cd9d0090d38;de;;;1.2.;;;Diagenese von illitischen Tonmineralien im Spätstadium, wie sie durch die Zersetzung von Röntgenbeugungsmustern gesehen werden: kontrastierendes Verhalten von Sedimentbecken mit unterschiedlichen Verschüttungsgeschichten Die diagenetische Transformation von Smektit zu Illit wurde in 5 verschiedenen Sedimentbecken mittels Röntgenbeugung (XRD) dokumentiert. Aufgrund des Einflusses der Kinetik auf diese Reaktion koexistierende Zwischenreaktionsprodukte wurden durch Zerlegung von XRD-Mustern und Vergleich mit berechneten Mustern charakterisiert. Es wird gezeigt, dass die Art und die relativen Häufigkeiten der verschiedenen Subpopulationen von Partikeln als Funktion des geothermischen Gradienten und des Alters des Sediments variieren. In allen Sedimentbecken, die einen geringen stetigen geothermischen Gradienten erlebten, sind die physikalisch-chemischen Eigenschaften (kohärente Streudomänengröße [CSDS], Junction-Wahrscheinlichkeiten) der intermediären gemischtschichtigen Illit-Smektite (I-S) ähnlich. Allerdings nehmen sowohl die relative Häufigkeit als auch die Kristallinität des Endglied-Illits als Funktion des Sedimentalters zu.;-;-;-;https://link.springer.com/article/10.1346/CCMN.1998.0460108 957c52fcfc30a91016523a55a6f9910c;de;;;1.2.;;;Das Unendliche in der Leibniz-Mathematik – Die historiographische Methode des Verstehens im Kontext G. W. Leibniz veröffentlichte nur einen sehr kleinen Teil seiner Aufsätze und Manuskripte. Bisher kennen wir nur 15 % seiner mathematischen Schriften, ihre Veröffentlichung wird voraussichtlich 35 Bände der Akademieausgabe seiner Werke und Briefe füllen. Der erste Band, herausgegeben von meinem Mitarbeiter W. S. Contro und mir, erschien vor drei Jahren (Leibniz 1990), nach vielen Jahren rationaler Druckplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3596-4_20 f0f05861f78119c502243e05e9767429;de;;;1.2.;;;Zur holozänen Vegetationsgeschichte im Südosten Bulgariens (Arkutino-See, Ropotamo-Region) An zwei Profilen der holozänen Sedimente des Arkutino-Sees in der Nähe der Schwarzmeerküste im Südosten Bulgariens wurden palynologische Studien und Untersuchungen an makrofossilen Überresten durchgeführt. Der Arkutino-See ist ein Süßwassersee mit seichtem Wasser. Der See ist durch eine Dünenbarriere vom Schwarzen Meer getrennt. Die Sedimentation begann bei etwa 6100 B.P. In den Sedimenten konnte kein mariner oder brackiger Einfluss nachgewiesen werden, obwohl der Seespiegel ungefähr auf Meereshöhe liegt. Die Vegetationsgeschichte weist mit Ausnahme der Seevegetation selbst und der den See umgebenden Sumpfwälder (Longos-Wälder) keine großen Schwankungen auf. Wälder auf normalen Mineralböden wurden in den letzten 6100 Jahren hauptsächlich von Laubeichen bewohnt. Laub-Eichen werden in den Pollendiagrammen durch die;-;-;-;https://link.springer.com/article/10.1007/BF00190698 92f8371f33e145e0279243dc2762a5b4;de;;;1.2.;;;Verlaufsinformationsbasierte Optimierung der additiv zerlegten Funktion mit Nebenbedingungen In diesem Papier schlagen wir eine modifizierte Schätzung des Verteilungsalgorithmus HCFA (History information based Constraint Factorization Algorithm) vor, um das Optimierungsproblem der additiv zerlegten Funktion mit Einschränkungen zu lösen. Es basiert auf einer faktorisierten Verteilung anstelle einer Straffunktion und jeder Transformation in ein lineares Modell oder andere. Die Verlaufsinformationen werden verwendet und gute Ergebnisse können mit einer kleinen Populationsgröße erzielt werden. Die Machbarkeit des neuen Algorithmus ist ebenfalls gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_56 1e204967398fa1147aa2110f99ce18c1;de;;;1.2.;;;Domänenanalyse und geografischer Kontext historischer Klanglandschaften: Der Fall von Évora Soundscape ist der Fachbegriff für den Klang unserer Umgebung. Das Erleben historischer Klanglandschaften ermöglicht ein besseres Verständnis des Lebens in der Vergangenheit und gibt Hinweise auf die Entwicklung einer Gemeinschaft. Interaktive und multimediale historische Klanglandschaften mit Geolokalisierung sind ein relativ unerforschtes Gebiet, aber in letzter Zeit hat dieses Thema aufgrund seiner Bedeutung für Kultur und Geschichte begonnen, die Aufmerksamkeit der Forscher auf sich zu ziehen. Diese Arbeit ist Teil des PASEV-Projekts, das verschiedene Arten von digitalen Werkzeugen entwickelt, um die historischen Klanglandschaften der portugiesischen Stadt Evora interaktiv zu teilen. Dieses Papier präsentiert eine erste Analyse der Domänenanforderungen für die interaktive und multimediale Domäne Historical Soundscapes, die die Handhabung von Geolokalisierungen beinhaltet. Somit können Projekte in diesem Bereich, wie beispielsweise PASEV, teilnehmen und die Vorteile dieser Arbeit nutzen, nämlich die Wiederverwendung von Soundscape-Domänenanforderungen, wodurch die Zeit für die Entwicklung von Anwendungen in diesem Bereich reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75018-3_43 e1cddc59ceca309ea4565fd91436dbc0;de;;;1.2.;;;Räumlich-zeitliches GIS-Datenmodell basierend auf Ereignissemantik Es gibt hauptsächlich vier Arten von Modellen, um historische Informationen aufzuzeichnen und zu verarbeiten. Indem sie als Referenz verwendet werden, wird das raum-zeitliche Modell basierend auf der Ereignissemantik vorgeschlagen. In diesem Modell werden alle Informationen entsprechend der Beschreibung eines Ereignisses in fünf Bereiche unterteilt. Dieses Papier beschreibt das Modell unter Verwendung der Flurstücksänderung im Katasterinformationssystem und erläutert das Modell unter Verwendung von fünf Tabellen, die den fünf Domänen entsprechen. Anhand dieses Modells werden sieben Beispiele zur historischen Abfrage, Rückverfolgung und Wiederkehr gegeben. Dieses Modell kann entweder in der erweiterten relationalen Datenbank oder in der objektorientierten Datenbank implementiert werden.;-;-;-;https://link.springer.com/article/10.1007/BF02826892 4a061effc9cb021f7e34becc145cc25b;de;;;1.2.;;;Umgang mit dem Problem atrialer Tachyarrhythmien bei Patienten mit ICD Die fehlende Spezifität bei der Erkennung ventrikulärer Tachykardien ist eine anhaltende Einschränkung der Kardioverter-/Defibrillatortherapie. Die Arrhythmie-Erkennung in den implantierbaren Antitachykardie-Geräten basiert hauptsächlich auf einkanaligen ventrikulären Frequenzerkennungsalgorithmen. Falsch positive Erkennung von atrialen Tachyarrhythmien mit schneller ventrikulärer Reaktion, da ventrikuläre Tachyarrhythmien zu einer nicht adäquaten Elektrotherapie durch das Gerät führen. Es wurde über schwerwiegende Komplikationen einer unangemessenen Elektrotherapie durch implantierbare Kardioverter/Defibrillatoren berichtet [1]. Bei bis zu 41 % aller Patienten, die mit einem implantierbaren Kardioverter/Defibrillator behandelt wurden, wurde eine unangemessene Elektrotherapie bei dokumentierten nicht-ventrikulären Rhythmen dokumentiert [2–8]. Die überwiegende Mehrheit der Arrhythmieepisoden, die zu einer nicht adäquaten Defibrillatortherapie führten, wurde durch paroxysmales Vorhofflimmern mit schneller ventrikulärer Reaktion verursacht [4, 7]. Vorhofflimmern, als Hauptproblem bei der Erkennung falsch positiver Arrhythmien durch implantierbare Antitachykardiegeräte, zeigt eine hohe Inzidenz bei Patienten mit typischen klinischen Merkmalen einer Defibrillator-Patientenkohorte wie koronare Herzkrankheit, eingeschränkte linksventrikuläre Funktion und eine Vorgeschichte von kongestiver Herzinsuffizienz [ 9, 10]. Elf % unserer Patienten, die mit einem implantierbaren Kardioverter/Defibrillator behandelt wurden, wiesen zum Zeitpunkt der Implantation des Geräts chronisches Vorhofflimmern auf. Allerdings ist die Prävalenz paroxysmaler atrialer Tachyarrhythmien bei dieser Patientenpopulation deutlich höher [5, 11].;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0219-0_36 4af2da0928450a9af6e11a2157ef2d32;de;;;1.2.;;;Eine Erhebung über den Anstieg des Grundwasserspiegels und Empfehlungen zur Minderung des Hochwasserspiegels für die Stadt Gulistan, Republik Usbekistan Die Stadt Gulistan umfasst 1160 Hektar (ha). Es liegt auf der dritten Terrasse der Überschwemmungsebene des Syrdarya-Flusses zwischen den Kanälen Dustlik und K-3. In der Stadt gibt es ein dichtes System von Bewässerungs- und Kollektorrücklaufnetzen, die Gesamtlänge des Bewässerungskanalnetzes beträgt beispielsweise 101,5 km. Die Wasserversorgung für den kommunalen Bedarf erfolgt über eine Wasserleitung. Leckagen aus den Kanälen und dem Wasserverteilungssystem haben zu hohen Grundwasserspiegelbedingungen geführt. Die Landgewinnung innerhalb der Stadtgrenzen erfolgt durch ein vertikales Entwässerungssystem bestehend aus je 50 Brunnen mit einem durchschnittlichen Auslegungsabfluss von 40 Litern pro Sekunde. Die Brunnen sind etwa 30 Jahre alt und nur 42 sind in Betrieb. Um den hohen Grundwasserspiegel angemessen zu bewältigen, sind umfangreiche Sanierungen der Brunnen und des Pumpsystems erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0409-1_25 027b8cc9524167d64d45717029af73f5;de;;;1.2.;;;Stückweise lineares Anreizsystem und partizipative Budgetierung Dieser Beitrag untersucht die ökonomischen Anreize des partizipativen Budgets durch die Gestaltung von Anreizsystemen im Rahmen der Agency Theory. Insbesondere wird ein stückweises lineares Anreizsystem (PLIS), eine optimale Version von Weitzmans New Soviet Incentive Scheme (NSIS), abgeleitet.;-;-;-;https://link.springer.com/article/10.1007/BF02407003 a92165dc6181d841b23713c5f124695a;de;;;1.2.;;;Zusammenhang zwischen Drehmomentverlauf, Schussfrequenz, Einstellungsniveau und Kraftbalance in zwei Ellenbogenbeugern Mittels intramuskulärer elektromyographischer Aufnahmen untersuchten wir die Feuerfrequenzen und Rekrutierungs-/Dekrutierungsschwellen einzelner motorischer Einheiten in zwei Ellenbogenbeugern, dem biartikulären M. biceps brachii und dem monoartikulären M. brachioradialis. Die Probanden mussten isometrische Kontraktionen mit zunehmendem Ellenbogenflexionsdrehmoment ausführen, bis ein bestimmtes Spitzendrehmoment erreicht wurde. Das Drehmomentniveau wurde für 6 s konstant gehalten, während der die Zündfrequenzen gemessen wurden. Dann wurde das Drehmoment auf ein niedrigeres Niveau gesenkt und nach 3 s erneut die Zündfrequenzen für 6 s gemessen. Durch Wiederholen dieses Verfahrens wurde das Drehmomentniveau schrittweise verringert, bis die zu untersuchende Motoreinheit aufhörte zu feuern. Die letzte Stufe, bevor die Einheit aufhörte zu feuern, wurde als Dekrutierungsdrehmomentstufe angesehen. Wir haben die Zündfrequenz bei Rekrutierung und Dekrutierung, die Drehmoment-Frequenz-Beziehung und die Rekrutierungs- und Dekrutierungsdrehmomentschwellen nach verschiedenen Spitzendrehmomentwerten gemessen. Im Bizeps waren sowohl die Zündfrequenzen bei einem bestimmten Drehmomentniveau als auch das Einstellungsdrehmomentniveau selbst unabhängig vom Spitzendrehmoment. Beim Brachioradialis hingegen nahmen die Schussfrequenzen bei einem bestimmten Drehmomentniveau ab und die Dekrutierungsdrehmomentniveaus zu, nachdem die Probanden höhere Spitzendrehmomente erzeugt hatten. Somit zeigen in diesem Muskelfeuerungsfrequenzen sowie Decruitment-Schwellen Hystereseeffekte. Das Ergebnis zeigt eine Kraftverschiebung vom M. brachioradialis während der Rekrutierung auf den Bizeps während der Dekrutierung. Diese Verschiebung ist geringer als aus früheren Studien geschlossen wurde, in denen angenommen wurde, dass die Decruitment-Schwellenwerte für den M. brachioradialis unabhängig vom Kraftverlauf sind. Darüber hinaus fanden wir, dass in beiden Muskeln die Frequenzen der Dekrutierungsfeuerung niedriger waren als die der Rekrutierungsfrequenzen und sie unabhängig vom maximalen Drehmoment waren. Um die Wirkung des Spitzendrehmomentniveaus auf die Kraftverteilung über die beiden Muskeln zu analysieren, führten wir eine Modellstudie durch, in der wir die Aktivierungs-Frequenz-Beziehung von zwei Ellenbogenbeugern simulierten: einem Bizeps- und Brachioradialis-ähnlichen Muskel, jeder trägt gleichermaßen zum Ellenbogendrehmoment während der Rekrutierung bei. Darüber hinaus haben wir analysiert, wie das unterschiedliche Verhalten von Bizeps und Brachioradialis beim Decruitment ihren Beitrag zur gesamten Drehmomentproduktion verändert und wie diese Umverteilung verursacht wird. Die Modellstudie zeigt, dass die Verschiebung des Beitrags zum Gesamtdrehmoment während der Entspannungsphase nicht konstant ist und nicht durch einen einfachen Mechanismus wie eine Aktivierungsverschiebung von einem Muskel zum anderen verursacht wird. Darüber hinaus scheinen Veränderungen, die auf den Muskel beschränkt sind, in dem eine Hysterese vorliegt, nicht ausreichend zu sein, um die experimentellen Ergebnisse zu erklären.;-;-;-;https://link.springer.com/article/10.1007/s002210050929 8a1ba9b95c43afd550ca2a6de325882b;de;;;1.2.;;;Wirksamkeit von Botulinumtoxin bei chronischer Analfissur Chronische Analfissuren (CAF) werden durch eine Analsphinkterhypertonie verursacht, die zu einem ischämischen Ulkus führt. In klinischen Studien wurde gezeigt, dass die Injektion von Botulinumtoxin (Botox) CAF in etwa 73–96 % der Fälle heilt, indem sie eine vorübergehende Schließmuskelrelaxation herbeiführt.;-;-;-;https://link.springer.com/article/10.1007/BF02914547 e7dbd59486f7946504a90656b3be5c2e;de;;;1.2.;;;Cytochrom-Systeme: Von der Entdeckung bis zur aktuellen Entwicklung Am 21. März erinnerten sich am Magdalene College in Cambridge, wo David Keilin Fellow war, ehemalige Studenten, Kollegen und Freunde seiner Geburt genau 100 Jahre zuvor. Es ist daher angemessen, dass wir in diesem Einführungsvortrag zur Plenarsitzung des ersten Bari-Symposiums, das sich ausschließlich dem Cytochrom widmet, seinem Entdecker huldigen. Obwohl Keilin nun vor 23 Jahren gestorben ist, bleiben ehemalige Studenten unter dem Einfluss seines inspirierenden Beispiels und sind sich ihrer großen Schuld bewusst, die sie ihm schulden. Wie oft denken wir noch vor einem wissenschaftlichen Problem: „Wie hätte Keilin es angepackt?“ – oder, wenn er beim Aufschreiben seiner Arbeit Schwierigkeiten hatte, sich auszudrücken, „wie hätte Keilin es ausgedrückt?“ Für diejenigen von uns, die das enorme Glück hatten, unter seiner Leitung am Molteno Institute in Cambridge zu arbeiten – und ich hatte das Glück, dies neun Jahre lang zu tun – ist Keilin unser wissenschaftlicher Vater.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1941-2_1 622db3326ce48ce10000c1f80174a149;de;;;1.2.;;;Nichteuklidische Geometrie Mathematik wird normalerweise nicht als Quelle von Überraschungen angesehen, aber die nicht-euklidische Geometrie enthält eine Reihe von leicht zugänglichen Sätzen, die für jeden, der in der euklidischen Geometrie verwurzelt ist, fast „häretisch“ erscheinen. Eine kurze Begegnung mit diesen „seltsamen“ Geometrien führt häufig zu anfänglicher Verwirrung. Letztendlich sollte diese Begegnung jedoch nicht nur zu einem tieferen Verständnis der euklidischen Geometrie führen, sondern auch die Notwendigkeit sorgfältig begründeter Beweise für Ergebnisse, die vielleicht einst offensichtlich erschienen, überzeugend unterstützen. Diese individuellen Erfahrungen spiegeln die Schwierigkeiten wider, denen die Mathematiker bei der Entwicklung der nichteuklidischen Geometrie begegnet sind. Die Kenntnis dieser Geschichte und die Kenntnis der mathematischen und intellektuellen Bedeutung der euklidischen Geometrie sind für das Verständnis der tiefgreifenden Auswirkungen dieser Entwicklung auf das mathematische und philosophische Denken unerlässlich. Somit kann das Studium der euklidischen und nichteuklidischen Geometrie als mathematische Systeme durch parallele Lektüre in der Geschichte der Geometrie erheblich verbessert werden. Da die Mathematik der alten Griechen in erster Linie Geometrie war, bieten solche Lesarten eine Einführung in die Geschichte der Mathematik im Allgemeinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3831-5_2 e51460b16c3385341711cafd77f38072;de;;;1.2.;;;Untertauchen und Pflanzenfresser als unterschiedliche Ursachen für den Sumpfverlust im Long Island Sound Die Degradation von Gezeitenmooren wurde auf eine Reihe verschiedener Ursachen zurückgeführt, aber nur wenige Studien haben mehrere potenzielle Faktoren an denselben Standorten untersucht. Die Differenzierung der verschiedenen Ursachen des Marschverlusts ist entscheidend für die Verschreibung erfolgreicher Interventionen zur Erhaltung und Wiederherstellung dieses wichtigen Lebensraums. Wir haben zwei Hypothesen zum Vegetationsverlust in zwei Sümpfen im Long Island Sound (LIS) ausgewertet: (1) Sumpfüberflutung, verursacht durch ein Ungleichgewicht zwischen Meeresspiegelanstieg und Sumpfanlagerung, und (2) Entlaubung im Zusammenhang mit Pflanzenfressern durch die Purpur-Sumpfkrabbe ,;-;-;-;https://link.springer.com/article/10.1007/s12237-016-0080-6 a0e3f067b002449832c9b574c040fa1b;de;;;1.2.;;;Kosmische Strahlungsausbreitung in Molekülwolken Kosmische Strahlung ist das wichtigste ionisierende und heizende Mittel in dichten, sternlosen Molekülwolkenkernen. Wir untersuchen die physikalischen Größen, die notwendig sind, um die Ionisationsrate der kosmischen Strahlung zu bestimmen (insbesondere das Spektrum der kosmischen Strahlung bei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35410-6_6 611705356a82cda28fa847d42ded507c;de;;;1.2.;;;Tigroid-Muster der weißen Substanz: ein bisher nicht erkannter MR-Befund bei Lissenzephalie mit Kleinhirnhypoplasie MR-Bilder des Gehirns eines 14 Monate alten Jungen mit Lissenzephalie und Kleinhirnhypoplasie zeigten zahlreiche strahlenförmige lineare Strukturen in der weißen Substanz. Dieser Befund war identisch mit dem Tigroid- oder Leopardenhautmuster, das bei der Pelizaeus-Merzbacher-Krankheit oder der metachromatischen Leukodystrophie beobachtet wird und die perivaskuläre weiße Substanz darstellt, die von der Demyelinisierung verschont blieb. Wir vermuten, dass Mutationen des Reelin-Gens, die sowohl im Kortex als auch in der weißen Substanz exprimiert werden, eine wichtige Rolle bei seiner Entwicklung spielen könnten.;-;-;-;https://link.springer.com/article/10.1007/s00247-008-0909-7 6798bf2b525da65e175419eadb3368be;de;;;1.2.;;;Transientes Locked-in-Syndrom und Basilararterien-Vasospasmus Zerebraler Vasospasmus ist die Hauptursache für neurologische Mortalität und Morbidität nach Subarachnoidalblutung. Basilararterienvasospasmus (BAVS) ist mit einer hohen Morbidität verbunden und kann mehrere klinische Erscheinungsformen haben.;-;-;-;https://link.springer.com/article/10.1007/s12028-011-9655-z c640e83b55690354b2395a2214284412;de;;;1.2.;;;Relativer Meeresspiegel, nordöstlicher Rand des Laurentiden-Eisschildes, auf Zeitskalen von 10 Drei Jahrzehnte Forschung zur Geschichte des relativen Meeresspiegels (RSL) entlang des NE-Rands des Laurentiden-Eisschildes (LIS) werden überprüft und in den Kontext von glazialen/umweltlichen Bedingungen gestellt, die die Feldbeziehungen erklären können. Diese Reaktionen werden auf Zeitskalen von Tausenden von Jahren in Bezug auf die Unterschiede zwischen frühen und späten letzten Vereisungsereignissen und in Hunderten von Jahren für die späte (Foxe) Vereisung betrachtet. Jüngste Forschungen zu SE Baffin Is. hat sich auf die Identifizierung holozäner Meeresüberschreitungen durch ein Programm zur Untersuchung von Seen unterhalb der Meeresgrenzen konzentriert. Eine Analyse von Daten aus dem Jackman Sound-Gebiet, Frobisher Bay, angrenzend an das Terra Nivea Inlandeis, legt eine RSL-Kurve nahe, die einen schnellen Abfall der RSL von 80 auf 0 maht, einen schnellen Anstieg auf ca. 34 mah von ca. 8,4 ka, und dann ein letztes Emergenzintervall. Obwohl dieses Szenario durch mehrere Beweislinien gestützt wird, ist dieses Szenario immer noch eine Hypothese, aber es könnte darauf hindeuten, dass kurzlebige erneute Gletschervorstöße zu einer merklichen Depression der Kruste an Stellen nahe dem Eisrand führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3374-6_8 66a0a0aed80508f6e4d3c933909e35c2;de;;;1.2.;;;Motorische Bilder bei einem eingeschlossenen Patienten: Beweise durch transkranielle Magnetstimulation Motorisch evozierte Potentiale (MEPs) auf transkranielle Magnetstimulation wurden in einem Fall eines Locked-in-Syndroms aufgrund eines großen pontinen Infarkts untersucht. Bei diesem Patienten zeigten Magnetresonanztomographie (MRT) und somatosensorisch evozierte Potentiale eine tegmentale Beteiligung. Einen Monat nach dem Angriff konnte kein MEP vom rechten M. abductor digiti minimi (ADM) oder keinem M. tibialis anterior aufgezeichnet werden. Im Gegensatz dazu wurden MEPs vom linken ADM erhalten, wenn auch mit einer verlängerten Latenz und einer reduzierten Amplitude. Als die Patientin aufgefordert wurde, über die Abduktion ihres gelähmten linken kleinen Fingers nachzudenken, verbesserten sich die Latenz und die Auslösebarkeit dieser Reaktionen im Vergleich zum entspannten Zustand. Diese schweren MEP-Veränderungen sagten korrekterweise eine schlechte Wiederherstellung der motorischen Funktion im chronischen Stadium voraus. Obwohl die tegmentale Beteiligung die Frage nach einer unzureichenden kortikalen motorischen Erregung aufwirft, deuteten jedoch erhaltene motorische Bilder auf eine normale kortikale motorische Arealaktivierung hin.;-;-;-;https://link.springer.com/article/10.1007/s100720050008 a2e14b0b4ea2834e323e997595614545;de;;;2.2.;;;Untersuchen der Webdienst-QoS-Schätzung für die Webdienstzusammensetzung Die Webentwicklung, die Allgegenwart von Maschinen und die Verfügbarkeit von Kommunikationsnetzwerken beeinflussten das Gerätedesign und ersetzten die Idee eines isolierten Personalcomputers durch einen verteilter und verbundener Computer. Ein Webservice ist eine Softwarekomponente, die eine bestimmte Funktionalität bereitstellt, auf die über das Internet zugegriffen werden kann. Die Softwareentwicklung durch die Zusammenstellung unabhängiger Dienste folgt dem Paradigma des Service-Oriented Computing (SOC). Ein Schlüssel im SOC-Modell besteht darin, dass Dritte Ressourcen bereitstellen, indem sie nur externe Zugriffsschnittstellen präsentieren. In diesem Zusammenhang wird die Analyse von Fragen der Servicequalität (QoS) für verschiedene Entwicklungsaktivitäten im Zusammenhang mit Webservices von entscheidender Bedeutung, die die Entdeckung von Services, deren Auswahl, Zusammensetzung und Anpassung in Client-Systemen umfassen. Soweit uns bekannt ist, wurde wenig hinsichtlich der Schätzung unbekannter Qualitätsattributniveaus getan, wenn diese Attribute in Client-Systemen eine hohe Priorität haben. In dieser Studie wird ein auf linearer Regression basierender statistischer Ansatz untersucht, um die Beziehung zwischen den von Webdiensten bereitgestellten Qualitätsattributen und den Metriken in Bezug auf ihre in WSDL definierten Schnittstellen zu bewerten. Dieses Problem ist ein Eckpfeiler bei der Zusammensetzung von Webdiensten zur Überprüfung und Feststellung der Qualitätsattribute, die von Kandidatendiensten bereitgestellt werden, wenn QoS-Daten fehlen. Schließlich veranschaulichen wir den Ansatz, indem wir Experimente mit öffentlichen QoS-Webdienst-Datensätzen und Dienstschnittstellenmetriken durchführen, seine Grenzen untersuchen und zukünftige Schritte skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59506-7_15 29e2e82dd14f20a68c5143d6ab8d3812;de;;;2.2.;;;Bewertung der Schrumpfung im Einzelhandelsumfeld: Beispiele aktueller präskriptiver Kontrollmethoden durch führende Wiederverkäufer Diese Studie diskutiert die Auswirkungen von Schwund, wie sie von erfolgreichen Einzelhändlern berichtet wurden, und präsentiert aktuelle Beispiele für präskriptive Kontrollmethoden zur Minimierung des Schwunds.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13162-7_17 e62457a468df86a4b00a39879151df32;de;;;2.2.;;;Die Bedeutung der Markenaffinität bei Empfehlungen für Luxusmode Empfehlungssysteme im Kontext von Luxusmode müssen über Expertenwissen verfügen, um die von den Kunden dieser Branche erwartete informierte Erfahrung zu bieten. Modeexperten haben ein starkes Verständnis für die Feinheiten des Modebereichs. Die Marken und Designer gehören zu den wichtigsten Merkmalen dieser Landschaft und die Verbundenheit zwischen ihnen ist nicht immer leicht zu fassen. Dieser Beitrag schlägt eine Anwendung modernster NLP-Techniken vor, um das von Experten bereitgestellte Wissen in Form von Texten abzubilden. Das Ergebnis war ein Prozess zur Extraktion von Markeneinbettungen, die die semantische Nachbarschaft zwischen allen Marken in einem Katalog widerspiegeln. Um den Nutzen eines solchen Ansatzes zu testen, haben wir umfangreiche Offline- und Online-Tests durchgeführt, die die positive Reaktion der Kunden auf das neue Feature bewiesen haben. Wir haben die Einbettungen als Boosting auf ein Basis-Recommender-System angewendet und einen Engagement-Uplift von bis zu 10 % beobachtet. Insgesamt sind wir überzeugt von der Bedeutung von Informationen zur Markenaffinität in Empfehlungssystemen im Bereich Luxusmode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66103-8_1 b64734b69ec40b0380a6ed6f230f3699;de;;;2.2.;;;Dr. Google, bitte helfen Sie mir zu verstehen! Viele Patienten haben auch nach ärztlicher Rücksprache ein sehr hohes Informationsbedürfnis über ihren Gesundheitszustand. Daher suchen immer mehr Patienten im Internet nach verlässlichen Informationen. Doch wie qualitativ sind Gesundheitsinformationen online zu finden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21905-5_8 b362d46cf1779922c7540b0870f8ee84;de;;;2.2.;;;Formalisierung der UML-Klassendiagramme In diesem Beitrag wird eine System statische Strukturmodellierung Formalisierung und Formalisierung statischer Modelle basierend auf einem topologischen Funktionsmodell (TFM) vorgeschlagen. TFM verwendet mathematische Grundlagen, die die vollständige Funktionalität der Problem- und Anwendungsdomäne ganzheitlich abbilden. Durch die Verwendung von TFM innerhalb des Softwareentwicklungsprozesses ist es möglich, formale Analysen eines Geschäftssystems durchzuführen und auf formale Weise die statische Struktur des Systems zu modellieren. Nach der Konstruktion des TFM der Funktionsweise eines Systems wird ein Problemdomänen-Objektmodell definiert, indem eine Transformation des definierten TFM durchgeführt wird. Durch weitere Transformationen von TFM und die Verwendung von TFM in der Softwareentwicklung ist es möglich, mehr Formalismus in die Diagramme der Unified Modeling Language (UML) und in deren Konstruktion einzuführen. In diesem Papier haben wir die Topologie in die UML-Klassendiagramme eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14819-4_13 9311bdcff8363064b2f7784e99b9c769;de;;;2.2.;;;Verteilte Frames: Musterbasierte Charakterisierung funktionaler Anforderungen für verteilte Systeme In der vernetzten Welt nimmt die Komplexität softwarebasierter Systeme zu. Viele dieser Systeme bestehen aus verschiedenen Subsystemen, die über ein Netzwerk miteinander verbunden sind. Die Zerlegung in diese Teilsysteme erfordert eine detaillierte Analyse und Dokumentation ihrer funktionalen Anforderungen. Solche Anforderungen konsistent zu dokumentieren und zu verwalten ist eine Herausforderung für Software-Ingenieure. Die Anforderungen für jedes Teilsystem können nicht isoliert betrachtet werden, sondern es müssen auch die Beziehungen zwischen den funktionalen Anforderungen angegeben werden. In früheren Arbeiten haben wir eine Methode vorgeschlagen, die es ermöglicht, funktionale Anforderungen für verteilte Systeme systematisch zu identifizieren und zu dokumentieren. Die Methode ist modellbasiert und nutzt den Problemrahmen-Ansatz von Jackson, der Muster für wiederkehrende Softwareentwicklungsprobleme definiert. Wir erweitern seinen Ansatz nun um Muster für Probleme speziell für verteilte Systeme, die wir als Distributed Frames bezeichnen. Anhand einer Musterbeschreibungsvorlage stellen wir verschiedene Beispiele für solche Rahmen zur Verfügung. Um die Anwendung dieser Muster zu veranschaulichen, zeigen wir, wie sie in unsere Methode zur Anforderungserhebung eingebettet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52991-8_5 b37ccf18a2f80ce9b3eba40886407b07;de;;;2.2.;;;Räumliche Modellierung von Gewerbeflächen in mittelgroßen Städten Das Muster der Gewerbeflächen in einer Stadt war nie das Ergebnis des Zufalls. Einzelhändler haben schon immer nach dem „besten Standort“ gesucht, aber die Vorstellung, was genau den „besten Standort“ ausmacht, hat sich im Laufe der Jahrzehnte gewandelt. Es geht nicht mehr um Marktnähe. Es hängt von einer Reihe sozialer, wirtschaftlicher und sogar morphologischer Aspekte des städtischen Lebens ab, ganz zu schweigen von intrinsischen Aspekten des Einzelhandels selbst, nämlich neuen Arten von Geschäften, Produkten sowie Kauf- und Zahlungsmöglichkeiten. Folglich haben sich auch die Methoden der Einzelhändler zur Bestimmung des „besten Standorts“ weiterentwickelt, und heute werden immer komplexere mathematische und georäumliche Modelle verwendet. Es ist dann davon auszugehen, dass sich die Handelsgeographie geändert hat und daher Handelshierarchien neu erfunden oder zumindest in Frage gestellt werden müssen. Ein aktueller Trend in der Literatur zeigt mehr denn je den Einfluss des Handels auf die räumliche und morphologische Umgestaltung von Städten. Daher kann das Verständnis moderner Einzelhandelsmuster ein Schlüsselthema bei der Interpretation und Regulierung der Prozesse der städtischen, sozialen und wirtschaftlichen Entwicklung sein. Unter Verwendung von vier portugiesischen mittelgroßen Städten als Testumgebungen wurden kommerzielle und morphologische Daten gesammelt, analysiert und unter Anwendung räumlicher Analysetechniken verglichen. Ähnliche Muster wurden zwischen den vier Städten gefunden, was zu dem Vorschlag von zwei räumlichen kommerziellen Verteilungsmodellen führte, eines für das Stadtzentrum und eines für die Vorstadt. Diese Modelle werfen ein neues Licht auf die Struktur portugiesischer mittelgroßer Städte und können durchaus auch in anderen mittelgroßen und kleinen Städten in ganz Europa gelten.;-;-;-;https://link.springer.com/article/10.1007/s10708-015-9694-7 efe294af88ca5d7d978a1905b03f9cdb;de;;;2.2.;;;Eine Infrastruktur für die Kommunikation zwischen Widgets in persönlichen Lernumgebungen Widget-basierte Mashups scheinen ein geeigneter Ansatz zu sein, um selbstorganisierbare persönliche Lernumgebungen zu realisieren. Im Vergleich zu integrierten und monolithischen Softwareteilen, die zur Unterstützung bestimmter Workflows entwickelt wurden, bieten Widgets kleine Funktionssätze. Die Ergebnisse eines Widgets können kaum in anderen Widgets zur weiteren Verarbeitung verwendet werden. Um diese Lücke zu schließen und eine Umgebung zur einfachen Entwicklung von PLEs mit komplexer Funktionalität bereitzustellen, die auf dem TenCompetence Widget Server [1] basiert, haben wir einen Server entwickelt, der den Datenaustausch zwischen Widgets ermöglicht. Diese Schlüsselfunktionalität ermöglicht es Entwicklern, Synergieeffekte mit anderen Widgets zu erzielen, ohne den Aufwand für die Entwicklung von Widgets zu erhöhen oder sich mit Webdiensten oder ähnlichen Techniken auseinandersetzen zu müssen. Das Suchen nach verfügbaren Daten und Ereignissen anderer Widgets, das Entwickeln des eigenen Widgets und das Hochladen auf den Server ist eine einfache Möglichkeit, neue Widgets zu veröffentlichen. Mit diesem Ansatz kann der Wissensarbeiter eine PLE mit ausgefeilterer Funktionalität erstellen, indem er die Kombination von Widgets wählt, die für die aktuelle Aufgabe benötigt werden. Dieses Paper beschreibt den im Rahmen des EU-finanzierten IP-Projekts Mature entwickelten Widget Server, welche Möglichkeiten er bietet und welche Konsequenzen sich für Widget-Entwickler ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_5 b5d6b44d3d42525fb515ea6dc828de3e;de;;;2.2.;;;Eine Cloud SecDevOps-Methodik: Vom Design zum Testen DevOps entwickelt sich zu einer der beliebtesten Softwareentwicklungsmethoden, insbesondere für Cloud-basierte Anwendungen. Trotz seiner Popularität ist es nach wie vor schwierig, nicht-funktionale Anforderungen wie Sicherheit in den gesamten Lebenszyklus der Anwendungsentwicklung zu integrieren. In einigen neueren Arbeiten wurde Security DevOps (oder SecDevOps) eingeführt, um die Übernahme von Security-by-Design-Prinzipien in DevOps-Prozesse zu ermöglichen. In [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58793-2_26 935a64cb17657fc80e449c8d79548fc7;de;;;2.2.;;;Szenariobasierte stochastische Ressourcenallokation mit unsicheren Wahrscheinlichkeitsparametern Das Problem der stochastischen Ressourcenzuweisung (SRA) ist eine umfangreiche Klasse von kombinatorischen Optimierungsproblemen, die in komplexen Systemen wie Kommunikationsnetzen und unbemannten Systemen weit verbreitet sind. In SRA wird die Fähigkeit einer Ressource, eine Aufgabe zu erledigen, mit einer bestimmten Wahrscheinlichkeit beschrieben, und das Ziel besteht darin, die Belohnung durch geeignetes Zuweisen verfügbarer Ressourcen zu verschiedenen Aufgaben zu maximieren. Dieses Papier zielt auf einen wichtigen Zweig der SRA ab, nämlich die stochastische SRA (SSRA), bei der auch die Wahrscheinlichkeit, dass Ressourcen Aufgaben erfüllen, ungewiss ist. Zunächst wird ein allgemeines SSRA-Modell mit mehreren unabhängigen unsicheren Parametern (GSSRA-MIUP) erstellt, um das Problem zu formulieren. Dann wird eine szenariobasierte Neuformulierung vorgeschlagen, die Unsicherheiten aus mehreren Quellen angehen kann, um den Problemlösungsprozess zu erleichtern. Zweitens wurde angesichts der Überlegenheit des differentiellen Evolutionsalgorithmus bei der reellwertigen Optimierung ursprünglich eine diskrete Version dieses Algorithmus vorgeschlagen und weiter mit einer spezialisierten lokalen Suche kombiniert, um einen effizienten Hybridoptimierer zu schaffen. Der Hybridalgorithmus wird mit dem diskreten differentiellen Evolutionsalgorithmus, einem reinen Zufallsstichprobenverfahren, sowie einem Neustart-Lokalsuchverfahren verglichen. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Hybridoptimierer offensichtliche Vorteile bei der Lösung von GSSRA-MIUP-Problemen hat.;-;-;-;https://link.springer.com/article/10.1007/s11424-017-6178-5 dc49fa6f1e7f1a35a430f287ae7ef776;de;;;2.2.;;;Organisatorische Abstraktionen zur Analyse und Gestaltung von Multi-Agenten-Systemen Die Architektur eines Multi-Agenten-Systems kann natürlich als Rechenorganisation betrachtet werden. Aus diesem Grund glauben wir, dass organisatorische Abstraktionen eine zentrale Rolle bei der Analyse und Gestaltung solcher Systeme spielen sollten. Zu diesem Zweck werden zunehmend die Konzepte von Agentenrollen und Rollenmodellen verwendet, um Multiagentensysteme zu spezifizieren und zu gestalten. Dies ist jedoch nicht das vollständige Bild. In diesem Papier stellen wir drei zusätzliche Organisationskonzepte vor – Organisationsregeln, Organisationsstrukturen und Organisationsmuster –, die unserer Meinung nach für die vollständige Spezifikation von Computerorganisationen notwendig sind. orientierte Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44564-1_16 9f58e45a7e1d002ce48b199a599953ee;de;;;2.2.;;;Ein Himmelsnavigationsansatz basierend auf der Sternmustererkennung Die Sternmustererkennung spielt eine wichtige Rolle bei der Himmelsnavigation. Mit dem Ziel der Unzulänglichkeiten des traditionellen Sternkarten-Erkennungsalgorithmus, wie z. B. großer Speicherplatz und hohe Erkennungsfehlerrate, wird ein verbesserter Navigationsalgorithmus zur Sternmuster-Erkennung vorgeschlagen. Zunächst wird die Navigationssterndatenbank basierend auf der Idee der Sternwinkelentfernung aufgebaut. Dann wird ein neuer Companion eingeführt, um die nicht übereinstimmenden Ergebnisse zu beseitigen und die nicht übereinstimmende Rate zu reduzieren. Schließlich werden die Positionsinformationen des Raumfahrzeugs durch die Sternpositionsinformationen im Sichtfeld des Sternsensors gelöst. Simulationsergebnisse belegen die Effektivität und hohe Genauigkeit der vorgeschlagenen Navigationsmethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8458-9_36 de3b5d89c96de0f9902e324b49948be3;de;;;2.2.;;;Radioastrometrie mit Interferometern mit verbundenen Elementen Es werden die grundlegenden Techniken der konventionellen Radiointerferometrie erläutert und ein Überblick über die Errungenschaften und Grenzen der Methoden in der Radioastrometrie gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2199-9_22 78d5446c5f60879bf2f69c3dbab882b4;de;;;2.2.;;;Selektive Wirkungen von Triazolam auf das Gedächtnis Die Wirkungen eines Benzodiazepins (Triazolam 0,25 und 0,50 mg) auf verschiedene Aspekte der kognitiven Funktion wurden untersucht. Triazolam beeinträchtigte den freien Abruf und das Erkennen von Informationen, die nach der Verabreichung des Arzneimittels präsentiert wurden. Im Gegensatz zu diesen Beeinträchtigungen des expliziten Gedächtnisses wurde eine Gedächtnisfunktion, die keine bewusste Wahrnehmung erforderte, durch Triazolam nicht verändert. Ebenso hatte Triazolam keinen Einfluss auf die Fähigkeiten der Probanden, auf das semantische Gedächtnis zuzugreifen.;-;-;-;https://link.springer.com/article/10.1007/BF02245415 c592b19083290b7e8e38a11882097fba;de;;;2.2.;;;Röntgentopographie und verwandte Techniken unter Verwendung von Synchrotronstrahlung Röntgentopographie (XRT) ist ein zerstörungsfreies Bildgebungsverfahren, das auf dem Unterschied im Reflexionsvermögen zwischen perfekten und unvollkommenen Kristallregionen basiert. In Verbindung mit geeigneten Detektoren liefert es eine zweidimensionale Abbildung des Defektinhalts in einem Einkristall. Röntgenstrahlen sind jedoch fast ausschließlich empfindlich für das mit einer bestimmten Unvollkommenheit verbundene Dehnungsfeld, und daher sind nur diejenigen Defekte empfindlich, die Dehnungen erzeugen, die größer sind als die untere nachweisbare Grenze (jetzt 10;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0761-8_8 64c70135615da91565a932d2a702d411;de;;;2.2.;;;Furosemid (Frusemide) Eine pharmakokinetische/pharmakodynamische Überprüfung (Teil I) Furosemid (Frusemide) ist ein wirksames Schleifendiuretikum, das zur Behandlung von ödematösen Zuständen im Zusammenhang mit Herz-, Nieren- und Leberversagen sowie zur Behandlung von Bluthochdruck verwendet wird. Die Therapie wird häufig durch eine scheinbar unberechenbare systemische Verfügbarkeit auf oralem Weg und durch unvorhersehbare Reaktionen auf eine gegebene Dosierung erschwert. Der genaue Wirkmechanismus ist nicht vollständig verstanden, aber es wird angenommen, dass Furosemid an der luminalen Oberfläche des aufsteigenden Schenkels der Henle-Schleife wirkt, indem es die aktive Rückresorption von Chlorid hemmt. Die Reaktion auf eine gegebene Dosis wird durch den Flüssigkeits- und Elektrolythaushalt des Individuums moduliert. Akute und verzögerte Toleranz wurde sowohl bei Tieren als auch beim Menschen nachgewiesen und wird postuliert auf den Eingriff homöostatischer Mechanismen zurückgeführt, die den Flüssigkeits- und Elektrolythaushalt beeinflussen. Furosemid wird durch aktive Sekretion über die unspezifische organische Säurepumpe an seinen Wirkort geliefert. Vergleiche zwischen der beobachteten Diurese/Salurese und den Plasmakonzentrationen von Furosemid, den Urinausscheidungsraten und der renalen Clearance ergaben entweder negative oder keine Korrelationen mit der Plasma-Arzneimittelkonzentration, aber signifikante Korrelationen mit Urinmessungen. Die Reaktion hängt eher mit der Konzentration des Arzneimittels im Urin als im Plasma zusammen. Die häufigsten Nebenwirkungen, die einer Behandlung mit Furosemid zuzuschreiben sind, sind im Wesentlichen Erweiterungen der therapeutischen Wirkungen (d. h. Flüssigkeits- und Elektrolytstörungen).;-;-;-;https://link.springer.com/article/10.2165/00003088-199018050-00004 0b9217ef38971422a123e651c699af2e;de;;;2.2.;;;Zum Verständnis der Genexpression in Pflanzen Plant Die Genexpression resultiert aus einer komplexen Reihe biochemischer Schritte, die Folgendes umfassen: (1) Transkription der DNA, (2) Verarbeitung des RNA-Transkripts in seine endgültige Form und Transport vom Zellkern zum Zytoplasma, (3) Translation der RNA ( im Fall der Messenger-RNAs), um ein Proteinprodukt zu produzieren, (4) posttranslationale Modifikation des Proteinprodukts. Faktoren, die diese Prozesse modifizieren können, umfassen diejenigen, die die Transkriptions- und/oder Translationsraten kontrollieren und die die Umsatzgeschwindigkeit des Transkripts oder Proteins kontrollieren. Die meisten Forschungen, die sich mit der Genexpression in Pflanzen befassen, umfassen einfach die Quantifizierung von Molekülen, die aus der Expression resultieren, d. h. RNA, Proteine, katalytische Reaktionsprodukte oder;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2429-4_22 a97c6fbd5e175d6191cba628cdc4e0c8;de;;;2.2.;;;Meteorologische Radarbeobachtungen von mobilen Plattformen Vor über zwei Jahrzehnten diskutierte Lhermitte (1967, 1972) die Möglichkeiten von luftgestützten Radargeräten für die meteorologische Forschung, und Atlas (1963) diskutierte die frühen Versuche in den Cambridge Geophysical Laboratories der Air Force, ein luftgestütztes Wetterradar zu konstruieren. Vor allem aus technologischen Gründen wurden diese Pläne nie umgesetzt. Die erste Implementierung eines mobilen Wetterradars in Forschungsqualität erfolgte, als in den frühen 1970er Jahren unter der Leitung von Byron Phillips und anderen die NOAA P-3 Flugzeuge gebaut wurden und Nase, Bauch und Heckwetterradar umfassten. Die Beobachtungen des NOAA P-3 luftgetragenen Radarreflexionsvermögens haben eine starke Rolle bei der Entwicklung unseres Verständnisses von Hurrikanen gespielt (siehe z. B. Black et al., 1972, Marks, 1981, Barnes et al., 1983, Jorgensen, 1984a,b). Die Doppler-Fähigkeit wurde zunächst in einem der Heckradare getestet und es wurden Pläne für eine eventuelle Implementierung der Doppler-Fähigkeiten in beiden Flugzeugen gemacht. Die Fähigkeiten dieser flugzeuggetragenen Doppler-Radare wurden zuerst anhand von Daten bewertet, die 1982 von Jorgensen et al. (1983a) und dann ausführlicher von Hildebrand und Mueller (1985) und Mueller und Hildebrand (1985).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-935704-15-7_25 4f933470006243ac75ca6f30ac3c5523;de;;;2.2.;;;Das Renin-Angiotensin-System bei Hypertonie bei Kindern Bluthochdruck bei Erwachsenen gilt als wichtiger Vorläufer von Schlaganfall, Myokardinfarkt, kongestiver Herzinsuffizienz und Niereninsuffizienz. Viele meinen, dass die Ursprünge der Hypertonie bei Erwachsenen in den Kindheitsjahren liegen und dass ein besseres Verständnis der normalen und abnormalen Blutdruckregulation bei Kindern zu einer besseren Kontrolle abnormaler (erhöhter) Blutdrucke im Kindes- und Erwachsenenalter führen und möglicherweise die langfristigen Folgen verhindern kann von unkontrolliertem Bluthochdruck.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7541-5_14 b930cd8dde9e658c95adf4d555ad93d3;de;;;2.2.;;;Schwache Hamiltonsche Amplituden auf dem Gitter Das Verständnis nicht-leptonischer Kaonenzerfälle hat sich in der Teilchenphysik als ziemlich schwieriges Problem erwiesen. Obwohl das theoretische Gesamtbild recht solide erscheint, fehlt es noch an der Erklärung der ΔI = 1/2-Regel und einer genauen quantitativen Bewertung der CP-Verletzung in Kaonensystemen. Insbesondere die Vorhersage (Nachdiktion) der CP-Verletzungsparameter (ε und ε′) würde es uns ermöglichen, noch verborgene Niedrigenergiesektoren der Theorie, zum Beispiel das Top-Quark, und die Physik jenseits des Standardmodells zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7467-1_5 d04c5614078a8b259b03ed84fc13acf2;de;;;2.2.;;;Klassifizieren der Bildtextur mit statistischen Landschaftsmerkmalen In dieser Arbeit wird vorgeschlagen, dreidimensionale Informationen, die aus dem Graphen einer Bildfunktion stammen, für die Texturbeschreibung zu verwenden. Der Graph einer Bildfunktion ist eine zerknitterte Oberfläche, die wie eine Landschaft erscheint. Um die Textur durch diese Landschaft zu charakterisieren, werden sechs neuartige Textureigenschaftskurven verwendet, die auf der Statistik der geometrischen und topologischen Eigenschaften der durch den Graphen geformten Festkörper und einer variablen horizontalen Ebene basieren. Die vorgeschlagenen statistischen Landschaftsmerkmale haben sich durch systematische Experimente als sehr niedrige Fehlerraten bei einer großen Teilmenge des Brodatz-Texturalbums erwiesen, wobei einige inhomogene Bilder ausgeschlossen wurden, der gesamte Brodatz-Textursatz sowie die VisTex-Textursammlung.;-;-;-;https://link.springer.com/article/10.1007/s10044-005-0014-6 4cd46944a46155c3e6f2247768a2eb04;de;;;2.2.;;;NM3 — Ein dreiwertiger kumulativer nichtmonotoner Formalismus In diesem Beitrag schlagen wir eine Formalisierung des nicht-monotonen Denkens unter Verwendung einer dreiwertigen Logik vor, die auf den starken Definitionen von Kleene basiert. Wir beginnen mit der Erweiterung der dreiwertigen Logik von Kleene mit einem „externen Negation“-Konnektiv, wobei ∼;-;-;-;https://link.springer.com/chapter/10.1007/BFb0018442 5e90a419b5849f8d4d4366c8553897c6;de;;;2.2.;;;Auffinden von Farbbruchteilen und großen stabilen Sets In diesem einleitenden Kapitel führen wir den Begriff einer gebrochenen Färbung ein. Anschließend präsentieren wir einige Ergebnisse zum Auffinden großer stabiler Mengen und fraktionierter Färbungen bestimmter spezieller Graphen. Diese Ergebnisse geben einen Teil des Ansatzes wieder, der im Rest dieses Teils des Buches verwendet wird. Obwohl der in den nächsten beiden Kapiteln beschriebene Ansatz ähnlich ist, werden die technischen Komplikationen dramatisch zunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04016-0_21 a2623f23b168e95f249c9fc18fed6168;de;;;2.2.;;;Die Struktur der Ringe Im ersten Teil dieses Kapitels wird eine allgemeine Strukturtheorie für Ringe vorgestellt. Obwohl die eingeführten Konzepte und Techniken weit verbreitet sind, sind vollständige Struktursätze nur für bestimmte Ringklassen verfügbar. Das grundlegende Verfahren zur Bestimmung einer solchen Klasse von Ringen könnte intuitiv wie folgt beschrieben werden. Man hebt eine „unerwünschte“ Eigenschaft hervor;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-6101-8_10 879c4cbeea31dad828106701fa06b196;de;;;2.2.;;;Internet der Assistenten: Menschen können überall, jederzeit und in allen Bereichen Hilfe bekommen Internet of Things (IoT)-Anwendungen wie Smart Cities, Smart Healthcare usw. nehmen enorm zu, was uns zum Forschungsbereich führt, wie Menschen mit intelligenten Umgebungen in Bezug auf Privatsphäre, Autonomie und Effizienz interagieren. Eine solche Forschungsdomäne sind intelligente persönliche Assistenten, die auf die Teilnehmer der intelligenten Anwendungsumgebungen abzielen. Bisherige Studien im Bereich Personal Assistants (PA) tragen vor allem dazu bei, den Einzelnen bei der Interaktion mit der Smart Environment im Hinblick auf Privatsphäre und Autonomie zu unterstützen. Wir möchten die PAs auf die nächste Stufe heben, damit wir ihnen basierend auf ihren Datenschutzeinstellungen maßgeschneiderte Dienste anbieten können. In diesem Artikel stellen wir ein neues Paradigma namens Internet of Assistants (IoA) vor, bei dem Assistenten aus persönlichen und intelligenten Umgebungen miteinander verbunden sind, damit sie mithilfe von Ontologie miteinander interagieren können. Wir bieten das architektonische Framework namens Evolutional Smart Assistant Platform (ESAP), das die erfolgreiche Implementierung von Smart Assistant-Anwendungen ermöglicht. IoA bietet zahlreiche Anwendungsmöglichkeiten, von denen nur wenige in diesem Papier diskutiert werden. In einer intelligenten Essumgebung kann beispielsweise ein PA eines Restaurants mit einem Serviceassistenten (SA) eines Restaurants interagieren, um ein individuelles, angenehmes und gesundes kulinarisches Erlebnis zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4828-4_2 1a06c54dea27543b7202bd4fec243df0;de;;;2.2.;;;Lipoxygenase-Metaboliten Die von der Lipoxygenase abgeleiteten Metaboliten der Arachidonsäure waren im letzten Jahrzehnt seit der Entdeckung dieses Stoffwechselwegs in Säugetieren (Borgeat und Samuelsson, 1979) Gegenstand intensiven Interesses und intensiver Forschung. Dieser wichtige biochemische Stoffwechselweg ist in Abb. 1 zusammengefasst. Der erste Schritt der Lipoxygenase-Reaktion ist die Umwandlung eines Z, Z1,4-Diens in E, Z1,3-Dien unter Einführung eines Sauerstoffmoleküls, um ein Hydroperoxid zu ergeben (Abb 2). Im Fall von Arachidonsäure kann diese Reaktion zum Einbau von Sauerstoff an C-5, -8, -9, -11, -12 oder -15 führen. Bei Menschen und anderen Säugetieren wurden Lipoxygenierungsprodukte an C-5, -11, -12 und -15 nachgewiesen, wobei diejenigen, die aus der 11-Lipoxygenase-Reaktion resultieren, als Produkte des Cyclooxygenase-Weges bekannt sind. Die Produkte der anderen drei Lipoxygenase-Enzyme behalten das lineare Rückgrat der Arachidonsäure und werden als Lipoxygenase-Produkte bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5487-1_10 a0927e66a84d99cbbb37fc557e485c13;de;;;2.2.;;;Die Kristallstruktur von Böhmit Die Kristallstruktur einer synthetischen Böhmitprobe wurde aus Röntgenpulverbeugungsdaten auf ein R von 0,047 in der Raumgruppe Amam verfeinert. Aufnahme von Wasserstoffatomen und/oder Verfeinerung in die Raumgruppe A2;-;-;-;https://link.springer.com/article/10.1346/CCMN.1979.0270201 f66eb4ae42468e4bfb713aeb6244be82;de;;;2.2.;;;Ein schönes Spiel – mündliche Erzählung und Fußball Diese Studie befasst sich mit dem Geschichtenerzählen eines pensionierten Fußballprofis. Es ist meine Absicht, dieses mündliche Erzählereignis zu analysieren, indem ich die Struktur oder formale Organisation des Textes (die Morphologie) sowie die Aufführungstechniken des Erzählens betrachte. Obwohl es sich um eine persönliche Geschichte handelt, ähnelt sie in ihrer Struktur einem Märchen (oder Märchen). Ich glaube, diese Analyse wird aufzeigen, wie Erzählungen durch folkloristische Strukturen geformt werden, die dadurch den Hörer anziehen und den Beitrag des Hörers zur Erzählleistung fördern. Ähnliche Techniken und Reaktionen lassen sich in geschriebenen und gelesenen Texten beobachten. Die Studie wird auch darauf hinweisen, dass Sportarten, insbesondere Mannschaftssportarten wie Fußball, eine eigene Erzählstruktur haben, die teilweise einen anderen Aspekt ihrer Attraktivität und ihres Vergnügens für viele erklären könnte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015235918255 98e4cc90361289d9c404b4e3812d7a19;de;;;2.2.;;;Ist Medulloblastom bei Kindern und Erwachsenen der gleiche Tumor? Das Auftreten von Medulloblastomen im Erwachsenenalter und die unsichere Überschneidung prognostischer Faktoren bei Kindern und Erwachsenen stimulieren die Frage, ob sich das Medulloblastom bei Erwachsenen und Kindern unterscheidet. Die pathologischen Merkmale, das Proliferationspotential und die gliale/neuronale Differenzierung wurden bei 42 erwachsenen Medulloblastomen und 42 Medulloblastomen von Kindern untersucht, die quantitativen Daten wurden zwischen den beiden Altersgruppen verglichen. Homer-Wright-Rosetten, nuklearer Polymorphismus und histologische Zeichen der neuronalen Differenzierung waren bei Kindern häufiger, GFAP-positive Tumorzellen und desmoplastische Typ waren bei Erwachsenen häufiger. Der Mittelwert, Median und die Wut von LIs mit PCNA und MIB-1 waren bei Erwachsenen signifikant (p < 0,05) höher als bei Kindern. Alle Fälle, unabhängig vom Alter der Patienten, waren immunreaktiv mit Markern der neuronalen Bindung (Klasse III Beta-Tubulinisotyp, MAP-2, Neurofilamente). Das Immunreaktivitätsmuster deutet auf einen reiferen neuronalen Charakter in desmoplastischen Fällen von Erwachsenen als von Kindern und in klassischen Fällen von Kindern als von Erwachsenen hin. Zusammenfassend lässt sich sagen, dass einige phänotypische Unterschiede zwischen kindlichen und erwachsenen Medulloblastomen existieren, aber keinen wesentlich unterschiedlichen Krankheitsverlauf stützen. Das höhere Proliferationspotenzial bei Erwachsenen als bei Fällen im Kindesalter ist bei einem Tumor embryonalen Ursprungs unerwartet und reduziert die Anwendbarkeit des Collin-Gesetzes zum Medulloblastom.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005762727257 b7527ff750b6e12c600bb2f6243acd11;de;;;2.2.;;;Heutige und zukünftige Möglichkeiten industrieller Anwendungen der Widerstandsreduzierung Das Papier legt Details spezifischer Anwendungen zur Reduzierung des Luftwiderstands dar und ist aus Strömungssicht in interne und externe Strömung unterteilt. Dazu gehören: Wasserkrafttransport, Transport von Schlämmen in Pipelines und Sedimentation, Heizkreisläufe, Bewässerung, Wasserkraftwerke, Kanalisation, Marine und Tragflügelboote sowie Jet-Cutting. Wo immer möglich werden Ergebnisse aus Feldversuchen oder industrieller Nutzung miteinbezogen und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82632-0_30 6c95ae28c4cdabbd7bb281efbe750131;de;;;2.2.;;;Identifizierung des Impliziten: Erkenntnisse aus drei differenzierten Replikationen zur Verwendung von Sicherheitsanforderungsvorlagen Das frühzeitige Erkennen von Sicherheitsanforderungen kann den Grundstein für eine sichere Softwareentwicklung legen. Sicherheitsanforderungen werden oft durch bestehende funktionale Anforderungen impliziert, aber meist nicht spezifiziert. Der Security Discoverer (SD) Prozess identifiziert automatisch Sicherheitsauswirkungen einzelner Anforderungssätze und schlägt anwendbare Sicherheitsanforderungsvorlagen vor. Das Ziel dieser Forschung ist es, Anforderungsanalysten bei der Identifizierung von Sicherheitsanforderungen zu unterstützen, indem die Vorschläge für Sicherheitsanforderungsvorlagen automatisiert werden, die durch vorhandene funktionale Anforderungen impliziert werden. Wir haben 2014 ein kontrolliertes Experiment in einem Sicherheitskurs für Hochschulabsolventen an der North Carolina State University (NCSU) durchgeführt, um den SD-Prozess zur Ermittlung impliziter Sicherheitsanforderungen zu bewerten. Anschließend haben wir drei differenzierte Replikationen durchgeführt, um die Verallgemeinerung und Anwendbarkeit der ersten Ergebnisse zu bewerten . Die Replikationen wurden in drei Ländern an der Universität Trento, NCSU und der Universität von Costa Rica durchgeführt. Wir haben die Antworten der insgesamt 205 Teilnehmer hinsichtlich Qualität, Reichweite, Relevanz und Effizienz bewertet. Wir entwickeln auch gemeinsame Erkenntnisse über den Einfluss von Kontextfaktoren wie Zeit, Motivation und Unterstützung auf die Studienergebnisse und liefern Erkenntnisse aus der Durchführung der Replikationen. Die Behandlungsgruppe mit dem SD-Prozess schnitt in zwei der drei Replikationen hinsichtlich der Abdeckung der identifizierten Sicherheitsanforderungen und der Effizienz des Anforderungserhebungsprozesses in zwei der drei Replikationen signifikant besser ab als die Kontrollgruppe (bei p-Wert <0,05), was die Ergebnisse unterstützt der Originalstudie. Die Teilnehmer der Behandlungsgruppe identifizierten im Durchschnitt 84 % mehr Sicherheitsanforderungen im Orakel im Vergleich zur Kontrollgruppe. Insgesamt befürworteten 80 % der 111 Teilnehmer der Behandlungsgruppe die Verwendung von Vorlagen zur Ermittlung von Sicherheitsanforderungen. Unsere qualitativen Ergebnisse deuten darauf hin, dass die Teilnehmer möglicherweise in der Lage sind, zwischen relevanten und überflüssigen Vorlagenvorschlägen zu unterscheiden und eher geneigt sind, die Vorlagen mit zusätzlicher Unterstützung auszufüllen. Vorlagen für Sicherheitsanforderungen erfassen das Sicherheitswissen mehrerer Experten und können den Prozess der Ermittlung von Sicherheitsanforderungen unterstützen, wenn sie automatisch vorgeschlagen werden, wodurch die implizierten Sicherheitsanforderungen deutlicher werden. Dennoch kann es vorkommen, dass einzelne Teilnehmer aufgrund empirischer Einschränkungen sowie potenzieller Einschränkungen des Wissens und der Sicherheitsexpertise eine Reihe von Sicherheitsanforderungen nicht identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10664-016-9481-1 4c7e503db8f106181176ea62b7af2068;de;;;2.2.;;;Fuzzy formale Konzeptanalyse Formale Kontextanalyse ist eine mathematische Theorie, die es uns ermöglicht, Konzepte aus einer gegebenen Menge von Objekten, einer Menge von Attributen und einer Beziehung zu ihnen zu finden. Es gibt eine Hierarchie solcher Konzepte, aus denen ein vollständiges Gitter gemacht werden kann. In diesem Beitrag präsentieren wir eine Verallgemeinerung dieser Ideen unter Verwendung von Fuzzy-Teilmengen und Fuzzy-Implikationen, die aus unteren halbkontinuierlichen t-Normen definiert werden, die unter geeigneten Bedingungen auch zu einem vollständigen Gitter führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95312-0_17 90f4c9608dca8382dd106446439f91ee;de;;;2.2.;;;Lösung spezieller Probleme der linearen Programmierung mit zusätzlichen Randbedingungen Dieser Artikel gibt eine Methode zur Lösung von Problemen der linearen Programmierung, deren Nebenbedingungen in zwei Sätze aufgeteilt werden können, wobei der erste eine spezielle Struktur hat, wie beispielsweise die des Transportproblems, während der zweite Satz recht allgemein ist. Ein Problem mit nur dem ersten Satz von Beschränkungen wird als a . bezeichnet;-;-;-;https://link.springer.com/article/10.1057/jors.1966.75 d8fe162e9370fcfac1bd20beb806ed17;de;;;2.2.;;;Raumzeitliche Instabilität in einer periodischen Struktur bestehend aus Materialien mit negativem und positivem Index In diesem Beitrag wenden wir die konventionelle Methode der linearen Stabilität an, um das dynamische Verhalten der raumzeitlichen Instabilität in einer periodischen Struktur bestehend aus Materialien mit negativem Index und Materialien mit positivem Index zu untersuchen. Es zeigt sich, dass die Beugung hoher Ordnung (HOD), die aus der räumlichen Dispersion in einer solchen physikalischen Umgebung resultiert, nicht nur zum Auftreten neuer Instabilitätsregime führt, sondern auch einen erheblichen Einfluss auf die ursprüngliche Instabilität ausüben kann, abhängig von den kombinierten Vorzeichen beider Beugungen und Streuung. Im konventionellen positiven Beugungsregime ist die bemerkenswerteste Eigenschaft, dass HOD den Regime der ursprünglichen Instabilität für den Fall der normalen Dispersion schrumpft, indem das Wachstum der höherfrequenten Komponenten unterdrückt wird, während es zusätzlich zur Verformung des Originals zum Auftreten neuer Instabilitätsregime führt Instabilität für den Fall der anomalen Dispersion. Im negativen Beugungsregime kann HOD jedoch sogar für den Fall der normalen Dispersion zum Auftreten einer raumzeitlichen Instabilität führen, während es im Fall der anomalen Dispersion hauptsächlich die Bereiche der ursprünglichen Instabilität schrumpft.;-;-;-;https://link.springer.com/article/10.1140/epjd/e2017-80398-8 6a48bb9d526525da9ac20ed359952557;de;;;2.2.;;;Modellierung des intrapersonalen Deformations-Subraums mit GMM zur Handabdruckerkennung In diesem Beitrag wird ein effizientes Modell der Handabdruckerkennung basierend auf der Schätzung der Unterraumdichte unter Verwendung des Gaussian Mixture Model (GMM) vorgestellt. Während für jede Person einige Trainingsbeispiele verfügbar sind, verwenden wir intrapersonale Handabdruckdeformationen, um das globale GMM zu trainieren, anstatt GMMs für jede Klasse zu modellieren. Um die Dimension solcher Variationen zu reduzieren, während die Dichtefunktion des Probenraums erhalten bleibt, wird die Hauptkomponentenanalyse (PCA) verwendet, um die Hauptunterschiede zu finden und den Intrapersonal Deformation Subspace (IDS) zu bilden. Nach dem Trainieren von GMM unter Verwendung des Algorithmus der Erwartungsmaximierung (EM) in IDS wird eine Strategie der maximalen Wahrscheinlichkeit ausgeführt, um eine Person zu identifizieren. Experimentelle Ergebnisse demonstrieren den Vorteil unserer Methode gegenüber der traditionellen PCA-Methode und der einzelnen Gaußschen Strategie.;-;-;-;https://link.springer.com/article/10.1007/s11767-004-0208-x a1ba9dfcd1edad51006804522e3ce71c;de;;;2.2.;;;Zur Schätzung von ARIMA-Modellen mit fehlenden Werten Das Problem der Definition einer Wahrscheinlichkeit für einen instationären ARIMA-Prozess wird diskutiert, und es wird gezeigt, dass mehrere alternative Ansätze äquivalent sind. Ein neuer Algorithmus basierend auf einer Modifikation des Kalman-Filters wird entwickelt, um die Wahrscheinlichkeit rekursiv unter jedem Muster fehlender Daten, einschließlich fehlender Startwerte, zu berechnen. Es wird eine neue Zustandsraumdarstellung entwickelt, die die Kovarianzstruktur effizienter ausnutzt als andere in der Literatur vorgeschlagene Darstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-9403-7_2 8d310648eaee75bc3cced6af50c17d71;de;;;2.2.;;;Theorie der elektronischen Eigenschaften von Metallclustern und -partikeln In diesem Kapitel wird das Wort „Partikel“ allgemein verwendet und bezieht sich auf nackte Cluster, auf ligierte molekulare Einheiten und auf Strukturfragmente eines ausgedehnten Systems wie eines Trägerkatalysators. Ein Thema von theoretischem Interesse war das Bemühen zu verstehen und zu beschreiben, wie sich spezifische Eigenschaften wie Ionisationspotentiale von der atomaren Grenze über M;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-1294-7_4 365212c3dbcd053e818f00fe27f5fc10;de;;;2.2.;;;Verhalten kategorisch beobachten Um die Zusammenhänge und Unterschiede zwischen der umfangreichen Forschung auf dem Gebiet der Bisimulationsäquivalenzen zu verstehen, haben Joyal, Nielsen und Winskel kürzlich eine abstrakte kategorietheoretische Definition von Bisimulation vorgeschlagen. Als abstrakte Definition von Bisimularität identifizieren sie Spannweiten von Morphismen, die bestimmte „Pathlifting“-Eigenschaften erfüllen, sogenannte offene Karten. Darüber hinaus wurde gezeigt, wie Milners Bisimulation und eine Variante der geschichtserhaltenden Bisimulation für Ereignisstrukturen erfasst werden können. In diesem Artikel überprüfen wir die Theorie der offenen Karten und zeigen, dass die Theorie tatsächlich nicht nur Bisimulationen, sondern viele andere Verhaltensäquivalenzen erfasst. Wir stellen auch kurz Presheaf-Modelle als abstraktes Berechnungsmodell vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60692-0_54 f2a406921bb30fa08de63ffc8a580dfb;de;;;2.2.;;;Angeborene Fehlbildungen des Zentralnervensystems Fehlbildungen des Zentralnervensystems (ZNS) gehören zu den häufigsten angeborenen Anomalien und sind eine wichtige Ursache für chronische Behinderungen im Kindesalter. Genaue Inzidenzzahlen sind schwer zu bestimmen, da sie je nach geografischer Lage, untersuchter Bevölkerungsgruppe und eingesetzten epidemiologischen Techniken variieren. Darüber hinaus gibt es über lange Zeiträume ungeklärte Veränderungen der Inzidenz. Es zeigt sich beispielsweise, dass die Häufigkeit des Auftretens von Spina bifida abgenommen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7029-1_10 a6a4d850b078cb14ca1bbcc3b7698c5c;de;;;2.2.;;;Robustheit durch Singulärwertanalyse Anlagenunsicherheiten und Anlagenmodellvariationen müssen bei fast jeder Anwendung berücksichtigt werden. Im Hinblick auf Anlagenunsicherheiten nimmt die Leistung des globalen Regelsystems ab. Gegenstand dieses Kapitels ist die Anwendung singulärer Werte auf das Übersichtsproblem des Ausgleichs von Systemstabilität, Robustheit, Systemleistung und Anlagenunsicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6711-3_24 1963935a41e11d0d84b4b4a387b4e4bc;de;;;2.2.;;;Ein systolisches Array für pyramidale Algorithmen Pyramidenalgorithmen manipulieren hierarchische Darstellungen von Daten und werden in vielen Bildverarbeitungsanwendungen verwendet, beispielsweise bei der Bildsegmentierung und Randextraktion. Wir präsentieren ein systolisches Array, das pyramidale Algorithmen durchführt. Das Array ist zweidimensional mit einem Prozessor pro Bildpixel, die Anzahl der Schritte in seiner Ausführung ist unabhängig von der Größe des Bildes. Die Ableitung des Arrays wird durch eine mechanische Methode bestimmt, deren Eingabe ein Pascal-ähnliches Programm ist. Nach einer Reihe von manuellen Transformationen, die das Programm für die Methode vorbereiten, wird die korrekte und optimale Parallelität maschinell eingeführt. Ein Prozessor-Layout wird ausgewählt und die Kanalverbindungen folgen sofort.;-;-;-;https://link.springer.com/article/10.1007/BF00925834 e7399f5a06dc6f46817a0cdb21a2073d;de;;;2.2.;;;Beziehungen zwischen Unternehmen und Regierungen und Reformen der Corporate Governance Corporate Governance in China leidet hauptsächlich unter der Enteignung interner Eigentümer von externen Eigentümern und in geringerem Maße unter der Enteignung von Managern von den Eigentümern eines Unternehmens. Chinas Unternehmen haben zwei unterschiedliche Wege bei der Reform der Corporate Governance verfolgt, die zwei Modellen der Beziehungen zwischen Wirtschaft und Regierung entsprechen: dem Guangdong-Modell und dem Shanghai-Modell. Im Guangdong-Modell unterhält die lokale Regierung schwächere Verbindungen zu Peking, eine stärker fragmentierte Bürokratie und besser organisierte Privatunternehmen. Das Shanghai-Modell zeigt die gegenteiligen Tendenzen. Infolgedessen haben private Firmen eine größere Rolle bei der Förderung der Unternehmensreformen in Guangdong gespielt als in Shanghai.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64486-8_8 63f6e1248a26403d7fb94e817820868f;de;;;7.3.;;;User-Generated (Dis)ContentNutzerkommentare machen Publikumsreaktionen auf und Anschlusskommunikation über journalistische Inhalte öffentlich und gelten als eine der am häufigsten genutzten Formen von Leserbeteiligung am Journalismus. Aufgrund ihrer Popularität, ihrer kontroversen Natur und den Herausforderungen, die mit der Implementierung einer Kommentarfunktion auf Nachrichtensites im Internet entstehen, werden Nutzerkommentare inzwischen von vielen Forscherinnen und Forschern untersucht. Der Beitrag liefert einen systematischen Überblick über Studien im Bereich der Journalismusforschung, der Nutzer- und Nutzungsforschung sowie der Medieninhalts- und Medienwirkungsforschung. Durch diesen integrativen Überblick soll der Gegenstand systematisch durchleuchtet und ein großer Teil des verfügbaren Literaturkorpus synthetisiert werden, um Diskussionen in Wissenschaft und Medienöffentlichkeit ein theoretisches und empirisches Fundament zu geben, Forschungslücken zu identifizieren und künftige Projekte in diesem Bereich anzustoßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93284-2_9 cec3a4ac037d0ac95d14da0caf131858;de;;;7.3.;;;Emoticons und Personenwahrnehmung: Der Einfluss von Emoticons auf die Einschätzung unbekannter Kommunikationspartner in der Online-KommunikationSowohl in der Arbeitswelt als auch im privaten sozialen Umfeld gehört die textbasierte computervermittelte Kommunikation (tCvK) zum Alltag. Durch die Anreicherung von Texten mit Emoticons können Hintergrundinformationen übermittelt werden, die für den Empfänger relevant sind. In der vorliegenden Untersuchung wurde der Einfluss von Emoticons auf die Einschätzung des Kommunikationspartners in anonymen Kommunikationssituationen überprüft. In einem Online-Experiment (N = 50) wurde die Einschätzung eines Senders auf den Dimensionen „Geschlecht“, „Wärme“, „Offenheit“, „Freundlichkeit“, „Humor“ und „Seriosität“ unter einer Emoticons- und einer Kontrollbedingung erhoben. Es zeigten sich starke bis mittlere Effekte auf den Dimensionen „Wärme“ und „Freundlichkeit“: Sender, die Emoticons einsetzten wurden als „wärmer“ und „freundlicher“ eingestuft. Im Anschluss werden Implikationen und weitere Forschungsfragen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11612-010-0124-5 33b5c143542554a29239e55fb8138ca3;de;;;2.2.;;;Massenverlust durch Sterne Sterne geben ihr ganzes Leben lang Masse in das interstellare Medium zurück. Ein Stern mit geringer Leuchtkraft wie die Sonne verliert durch einen Sternwind mit einer Geschwindigkeit von 10 . an Masse;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0320-9_39 ee1e6f7d6af3db68c180c590d4553c59;de;;;7.3.;;;Zur Ökonomik des FalschparkensDerzeit versucht eine Initiative verschiedener Organisationen, im Rahmen einer Petition für eine Erhöhung der Strafen für Falschparken zu werben. Der vorliegende Beitrag nimmt dies zum Anlass, die Hintergründe des Vorhabens ökonomisch zu analysieren. Dafür bietet sich die Theorie unerwünschter Handlungen an. Neben der gegenwärtigen Diskussion um höhere Strafen, zeigt der Beitrag anhand der ökonomischen Theorie auf, welche Parameter von staatlicher Seite genutzt werden können, um die Entscheidung eines potentiellen Falschparkers in die gewünschte Richtung zu lenken. Dies sind insbesondere die Entdeckungswahrscheinlichkeit, die Strafart, die Strafhöhe sowie die Gewissenskosten des potentiellen Falschparkers. Auf modelltheoretischer Ebene werden einerseits das Verhalten des potentiellen Falschparkers und andererseits das Verhalten der Kommune diskutiert. Der Aufsatz liefert insofern einen Beitrag zur Stadtökonomik und zeigt verkehrspolitische Implikationen auf.;-;-;-;https://link.springer.com/article/10.1007/s41025-020-00186-0 c1e224f24dd2ce38f14769c5355501a9;de;;;7.3.;;;Propheten der FinanzmärkteFinanzmärkte sind durch erhebliche Ungewissheiten gekennzeichnet. Gleichwohl sind Finanzmarktakteure unablässig gezwungen, Entscheidungen zu treffen. In diesem Beitrag wird der Frage nachgegangen, wie sie dieses Entscheidungsproblem bewältigen. In kritischer Auseinandersetzung mit dem Konzept der „Erwartungs-Erwartungen“ wird vorgeschlagen, Max Webers Charismakonzeption fruchtbar zu machen, um den Einfluss von „Börsenpropheten“ auf Investment-Entscheidungen besser verstehen und in seiner sozialen Prozesshaftigkeit erklären zu können.;-;-;-;https://link.springer.com/article/10.1007/s11609-010-0125-9 4c2081b028eb8327c19539e7fa5da3c1;de;;;7.3.;;;Media & MarktforschungThomas Koch, Vordenker in der deutschen Werbebranche und Inhaber der Beratungsfirma tk-one, spricht über die Entwicklungen der Medienbranche und die Herausforderungen für Unternehmen, Agenturen und Medien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00367-8_1 8a346014d0775d17a0dcd453524183ed;de;;;2.2.;;;Unterstützung von Caching und Spiegelung in verteilten Video-on-Demand-Architekturen Verteilte Video-on-Demand (DVoD)-Systeme werden als Lösung für die begrenzte Streaming-Kapazität und Null-Skalierbarkeit zentralisierter Systeme vorgeschlagen. In solchen vollständig dezentralisierten Architekturen mit Speicherbeschränkungen ist das Server-Content-Management entscheidend, um eine effiziente Ressourcennutzung zu erreichen. Wir haben durch ein analytisches Modell ein kombiniertes Schema mit Caching und Spiegelung vorgeschlagen und bewertet, um den Speicher verteilter Server zu verwalten. Die Ergebnisse zeigen, dass unser Ansatz unabhängig von der zugrunde liegenden Architektur die beste mittlere Servicedistanz erreicht. Um dieses Schema zu unterstützen, haben wir den Speichermanager unseres VoD-Prototyps modifiziert, um sicherzustellen, dass die neue Arbeitslast dieses Schemas den Plattendurchsatz nicht beeinträchtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_104 c9df1b0df966d14bd0b2780671734b2c;de;;;7.3.;;;Online-Nutzung und individueller Schreibstil – 20 Jahre späterDer Beitrag repliziert eine Studie zum individuellen Schreibstil von Internetnutzerinnen und -nutzern aus dem Jahr 1997. In einer Online-Befragung sollten die n = 114 Teilnehmerinnen und Teilnehmer neben verschiedenen geschlossenen Fragen drei offene Fragen zur Internet- und Mediennutzung sowie zum eigenen Konsumverhalten beantworten. Diese Antworten wurden hinsichtlich ihres Schreibstils analysiert. Das erlaubt es, den Schreibstil von Individuen mit ihrer Soziodemografie, ihren generellen Schreibgewohnheiten und vor allem ihrer Internet- und Social-Media-Nutzung zu verknüpfen. Es zeigt sich, dass sich der Schreibstil von jüngeren Onlinern mit Abitur und/oder Hochschulabschluss in den letzten zwanzig Jahren kaum verändert hat. Wohl aber finden sich im Jahr 2016 Unterschiede: Zum einen machen formal Niedriggebildete doppelt so viele Schreibfehler wie Höhergebildete – unabhängig von ihrem Alter. Zum anderen lassen sich zwei Schreibstil-Gruppen identifizieren: die ‚prägnanten Wenigschreiber’ und die ‚ausschweifenden Vielschreiber’. Beide Gruppen sind ähnlich groß und unterscheiden sich in lediglich einer Eigenschaft: ihrer Chat-Häufigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18859-7_4 20076135a700453e460ded3cd38721b9;de;;;2.2.;;;Zur Integration von Sicherheitsaspekten in die Systementwicklung mit kollaborationsorientierten Modellen Sicherheit als wichtiges Merkmal des Systemdesigns sollte frühzeitig bei der Entwicklung von Systemen berücksichtigt werden. Wir schlagen eine Erweiterung der SPACE-Engineering-Methode vor, um Sicherheitsaspekte in die Systemdesign- und Implementierungsphase zu integrieren. Die Integration von Sicherheitsmechanismen wird durch Kooperationen erleichtert. Funktionale Systemspezifikationen werden durch kooperationsorientierte Modelle repräsentiert, die Funktionalitäten beschreiben, die über verschiedene physikalische Komponenten in einem Modell reichen. Auch Gegenmaßnahmen werden durch Kollaborationen modelliert, da Sicherheitsmechanismen oft selbst kollaborative Strukturen sind. Unser Ansatz beinhaltet eine Asset-orientierte Sicherheitsanalyse zu den kollaborationsorientierten Modellen, um das erforderliche Schutzniveau zu ermitteln. Wir veranschaulichen unseren Ansatz am Beispiel eines E-Sale-Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10847-1_10 2a4731283faea4b2ecd0b5a0e6a77b96;de;;;2.2.;;;Effizientes und sicheres Auditing-Schema für ausgelagerte Big Data mit Dynamik in der Cloud Big Data bietet erhebliche Vorteile, jedoch müssen Sicherheits- und Datenschutzprobleme berücksichtigt werden, insbesondere im Hinblick auf ausgelagerte Big Data. Die Prüfung von ausgelagerten Big Data ist ein wichtiger Faktor für Sicherheit und Datenschutz. Die meisten der bestehenden Prüfungstechniken sind jedoch aufgrund ihres hohen Rechen- und Kommunikationsaufwands auf Prüfer- und Dateneignerseite (DO) nicht für ausgelagerte Big Data geeignet. In diesem Papier schlagen wir ein effizientes Auditing-Schema für ausgelagerte Big Data basierend auf algebraischen Signaturen und einer XOR-homomorphen Funktion vor, das zahlreiche Vorteile erreichen kann, wie weniger Herausforderungen und Beweise, blockfreie Verifikation, Datenschutzerhaltung und geringerer Rechenaufwand und Kommunikationskosten. Das vorgeschlagene Schema ermöglicht es einem vertrauenswürdigen externen Prüfer im Auftrag von DOs, die ausgelagerten Daten in einer Cloud zu prüfen. Dadurch wird der Rechenaufwand für die DOs reduziert. Anschließend erstellen wir eine neue Datenstruktur namens Record Table (RTable) und erweitern das grundlegende Auditing-Schema, um die dynamischen Datenoperationen zu unterstützen. Da unser erweitertes Schema keine Verschlüsselung mit öffentlichem Schlüssel verwendet, verursacht der gesamte Prozess der Aktualisierung der Daten nur einen geringen Rechen- und Kommunikationsaufwand in Bezug auf den Auditor, die DOs und den Cloud-Server. Schließlich erweist sich das vorgeschlagene Grundschema im Rahmen des Sicherheitsmodells als sicher gegen verschiedene Angriffe. Die Analyse der Leistung zeigt, dass sowohl unser Basisschema als auch das erweiterte Schema hocheffizient sind.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9410-9 5b7dbe30cfd61c8a3cdfd546a2150522;de;;;7.3.;;;PersonalmarketingWas waren das noch für Zeiten, als man mehr offene Stellen als Bewerber hatte. Innovation war gefragt als es um die Bewerberansprache ging. Personalmarketing war nicht länger nur ein Begriff im Rahmen des Personalmanagement, Personalmarketing wurde gelebt. Nur wer kreativ und aktiv am Markt agierte, konnte bei der Suche nach den idealen Kandidaten, den Mitbewerber ausstechen. Doch dann kam die Rezession und vergessen waren alle Ambitionen, in die Bewerberansprache mehr als nötig zu investieren. Angesichts von mehr als 5 Millionen Arbeitslosen scheint die Gewinnung von qualifizierten Mitarbeitern problemlos möglich zu sein. Dennoch stehen Arbeitgeber auch in Krisenzeiten vor der Frage, welche Wege der Personalbeschaffung geeignet sind, um Fach- und Führungskräfte für ihr Unternehmen zu gewinnen. In den nächsten Jahren werden sowohl durch sinkende Erwerbstätigenzahlen (demographischer Engpass) als auch eine ähnlich verlaufende Arbeitsmarktsituation in Deutschland und in den EU-Staaten erwartet. Daher empfiehlt sich der Aufbau eines effizienten Personalmarketings bereits heute. Mit geeigneten Maßnahmen qualifizierte Mitarbeiter anzusprechen und sich als attraktiver Arbeitgeber auf dem Arbeitsmarkt zu präsentieren. Dazu sind auch Unternehmen mit kleinem Personalbeschaffungsbudget in der Lage. Was genau Personalmarketing bedeutet und wie es effektiv umgesetzt werden kann, soll mit der folgenden Arbeit näher erläutert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-912-9_4 22c2326a708f3807efb06b1e9401c575;de;;;7.3.;;;Die technologische RevolutionDie Informations- und Kommunikationsindustrie hat sich innerhalb weniger Jahre zum größten Wirtschaftssektor entwickelt. In den letzten dreißig Jahren waren wir Zeugen von unglaublichen Fortschritten auf den Gebieten der IT-Basistechnologien. In Zukunft treten wir in ein Zeitalter der Informationsverarbeitung ein, in dem sich die Grenzen zwischen Computer und Netzwerk auflösen und sich die Schnittstelle zwischen Mensch und Computer weiter verändern wird. Dies hat Auswirkungen auf den Einzelnen, auf die Unternehmen und die Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56117-7_7 cead867b37f750a8df1dd2f176552066;de;;;7.3.;;;Nachtragsmanagement und Strukturdynamik – Beobachtungen zur kommunikativen Emergenz von Anschlussmustern und sozialen EigenwertenWie bereits diskutiert, bedeutet eine system- und kommunikationstheoretisch inspirierte Beantwortung der Frage „Wie ist soziale Emergenz möglich?“, Abstand von der Vorstellung nehmen zu müssen, soziale Ereignisse, Prozesse und Strukturen ließen sich unabhängig voneinander in ihren Eigenschaften erfassen. Die Systemtheorie und die Theorie der kommunikationsorientierten Modellierung empfehlen, den analytischen Blick unmittelbar und ganzheitlich auf den Prozess der Verknüpfung von Selektionen und Kommunikationsereignissen zu Kommunikationsepisoden zu richten. In und mit der Kommunikation emergieren soziale Eigen- und Strukturwerte, in und mit der Kommunikation verändert sich fortlaufend die soziale Bedeutung von zurückliegenden Kommunikationsereignissen und -anschlüssen. Vor diesem Hintergrund sei hier noch einmal an die Ausführungen Ellrichs und Funkens (1998) erinnert: In systemtheoretischemergentistischer Perspektive bestehen soziale Strukturen aus nichts anderem als aus sich aufeinander beziehenden Einzelereignissen, und soziale Ordnung kommt in der sozialen Logik der Verknüpfung von (bestimmten) Ereignissen miteinander zum Ausdruck (ebd.: 356). Schließen bestimmte Typen von Ereignissen immer wieder an bestimmte andere Typen von Ereignissen an, werden bestimmte Referenzen immer wieder neu und auf ähnliche Art und Weise in ähnlichen Kontexten realisiert, so kommt es zur Stabilisierung von distinkten Strukturdynamiken der Kommunikation, die die Geordnetheit sozialer Verhältnisse bedingen. Ihnen sowie sozial emergenten und relevanten Semantiken gilt es in emergenztheoretischer Perspektive nachzuspüren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91653-8_5 1acd098eec8a47356bf9e5090eebf831;de;;;7.3.;;;Umbauten im und am BildungsraumDer Bildungsraum Universität befindet sich derzeit an verschiedenen Stellen in einem Umbauprozess. Neben dem Bologna-Prozess als zentralem Thema stellen auch der aktuelle medientechnologische Wandel und damit zusammenhängende kulturelle Veränderungen eine nicht zu unterschätzende Herausforderung für Hochschulen dar. Nahezu allgegenwärtig erhalten vernetzte Medien Einzug in den verschiedensten Bereichen unserer Gesellschaft. Damit einhergehende neue Kommunikations- und Kooperationsformen sowie veränderte Formen des Umgangs und der Übermittlung von Wissen und Information bringen den in der Tradition der Buchkultur gewachsenen Bildungsraum Universität zum Schwanken. Die Frage, die sich dabei stellt, ist: Wie könnte und müsste der Bildungsraum Universität in Zukunft gestaltet sein? Und welche Umbaumaßnahmen sind dazu derzeit erforderlich, in einer Phase, in der sich eine digitale Mediosphäre anzudeuten beginnt, die Folgen jedoch noch nicht vollständig absehbar sind? Im Zentrum steht dabei die Frage, welche Herausforderungen und Möglichkeiten sich aktuell und in Zukunft für Universitäten auf verschiedenen institutionellen Ebenen ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91917-1_3 1a9ab0a24098a421eea0b4bc658aab4d;de;;;7.3.;;;Korpora als Korrektiv für einsprachige WörterbücherElectronic corpora are well-established as a basic resource for dictionary updates. Due to the absence of balanced corpora, updates of German dictionaries depend up to now on opportunistic corpora. This work addresses the question to what extent the newly created balanced DWDS-corpus as well as the very large DWDS-Ergänzungskorpus with a size of 1 billion running words change the picture. We provide evidence for the fact that corpus extraction results vary with the difference in quality and quantity of corpora, and we give several examples for the impact that these corpora potentially have on dictionary updates.;-;-;-;https://link.springer.com/article/10.1007/BF03379402 879dd2726a67cd573ab8b84036ffd94f;de;;;7.3.;;;Neue Medien, kreatives Lernen und Wandel von Lehrerarbeit: technologiebereicherte Lernwelten am Beispiel des FremdsprachenunterrichtsKaum jemand wird zu Beginn des neuen Jahrtausends bezweifeln können, dass die Neuen Technologien in Form von Computer und Internet zu einem bestimmenden Faktor unserer Lebens- und Arbeitswelt geworden sind. Unsere Welt verändert sich vor dem Hintergrund der ständig steigenden Verbreitung von digitalen Informations- und Kommunikationstechnologien in allen Bereichen und wird so zu einer Wissensgesellschaft. Informationen stehen global vernetzt zur Verfügung, wodurch der Erwerb von und auch der Zugriff auf sowie der Austausch von Wissen flexibler und direkter geworden sind. Strategien der Informationsverarbeitung und -aufbereitung, d. h. eines immer wieder notwendig werdenden Wissenserwerbs, gewinnen somit immer mehr an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11920-3_5 188c149281b42c80d4cf98f6889f6b45;de;;;7.3.;;;Wo suchen und finden Krebspatienten verlässliche Informationen?Die meisten Krebspatienten möchten möglichst viele Informationen zu ihrer Erkrankung und zu Behandlungsoptionen erhalten, auch um sich an medizinischen Entscheidungen beteiligen zu können. Dieser Bedarf wird nicht in der gewünschten Weise gedeckt. Obwohl Ärzte die mit Abstand bevorzugten Ansprechpartner sind, suchen Patienten zusätzlich auf anderen Wegen nach Informationen. Neben persönlichen Gesprächen werden am häufigsten Internetseiten und Broschüren oder Ratgeber genutzt. Nicht nur, aber v. a. bei Informationsangeboten im Internet ist es für Patienten meist schwierig, verlässliche, relevante und den definierten Qualitätskriterien für „gute Gesundheitsinformation“ entsprechende Angebote zu identifizieren, die zudem in der Minderzahl und ggf. nicht ohne Weiteres auffindbar und erkennbar sind. Checklisten zur Bewertung verlagern die Verantwortung auf die Nutzer. Dabei sind die Anforderungen an Gesundheits- bzw. Krebsinformation hoch, v. a. in Hinblick auf Ausführlichkeit, Sachkompetenz und Vertrauenswürdigkeit des Anbieters, Aktualität, verständliche Sprache und individuellen Zuschnitt, aber auch Fundiertheit und Unabhängigkeit. Dem werden nur wenige Angebote gerecht. Zu wenig berücksichtigt wird auch die überwiegend limitierte „health literacy“, d. h. die Fähigkeit, Informationen zu suchen, zu finden, zu bewerten und zu nutzen. Ein umfassendes Angebot an qualitätsgesicherten, auch modular für verschiedene Fragestellungen, Situationen und Bedarfe zugeschnittenen Informationen für Zielgruppen mit unterschiedlicher „health literacy“ bleibt eine Forderung, neben der Verbesserung der Zugänglichkeit vorhandener qualitativ hochwertiger Angebote. Unabhängige Informationsdienste können hier Unterstützung leisten.;-;-;-;https://link.springer.com/article/10.1007/s12312-015-0010-8 2c97c9b56faecbc3ba5077dde8a80cc7;de;;;7.3.;;;Schwangerschaftsbetreuung bei SkelettdysplasienDie Schwangerschaftsbetreuung erfordert bei Hinweisen auf das Vorliegen einer genetischen Erkrankung mit Fehlbildungen meist ein multidisziplinäres Vorgehen. Insbesondere betrifft dies die Krankheitsgruppe der Skelettdysplasien. Bei ihr handelt es sich um ein großes heterogenes Spektrum klinisch sehr schwerer bis leichter Formen seltener, genetisch bedingter Entwicklungsstörungen des Skelettsystems. Die Diagnostik durch spezifische pränatale Ultraschalluntersuchungen wird inzwischen in bestimmten Fällen durch DNA-Tests ergänzt. Die Verarbeitung dieser Informationen bei der genetischen Beratung und der Begleitung der Familien wird am Beispiel der Achondroplasie dargestellt. Aktuell wird versucht die Betreuung bei seltenen Erkrankungen mit Hilfe von Netzwerkstrukturen zu unterstützen, an denen klinische Fachkollegen, Diagnostik- und Forschungslabors aber auch die Selbsthilfegruppen beteiligt sind.;-;-;-;https://link.springer.com/article/10.1007/s00129-004-1635-3 da195e0682938de841c9f1a745029d38;de;;;7.3.;;;Die Außensicht: Wie wir gut kommunizierenDie Kommunikation nach außen ist für Unternehmen mitunter eine kitzlige Angelegenheit. Und das gilt nicht nur, wenn es unangenehme Dinge zu vermelden gibt, wie einen Stellenabbau, schlechte Bilanzen oder ausgetretene Flüssigkeiten und Gase, die auch die Umgebung des Werks in Mitleidenschaft ziehen. In diesen Fällen, in der Krise also, gibt es nur einen Grundsatz, den man unbedingt beherzigen sollte: Es nicht den anderen überlassen, zuerst zu kommunizieren, sondern so schnell und umfassend wie möglich an die Öffentlichkeit treten. Nichts ist schlimmer, als wenn die Presse von einer Sache Wind bekommt und zu recherchieren beginnt. Darauf werden wir noch zu sprechen kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92039-9_4 0e237c32132f1146b25733f7e0ec83a8;de;;;7.3.;;;Die veränderliche Ökonomie des Computers: Von Groschs Gesetz zum PC  Die Betriebsart von Computern hat sich den vergangenen fünfzig Jahren mehrfach verändert. Dabei haben nicht nur technologische Gründe eine Rolle gespielt, sondern auch bestimmte Vorstellungen über die Leistungsfähigkeit des Computers im Vergleich zu der des Menschen und die daraus resultierende Produktivität eines Computersystems. Dieser Artikel gibt ein Überblick über die historische Entwicklung dieser Vorstellungen.;-;-;-;https://link.springer.com/article/10.1007/s002870050090 0eee2a807fecd6f06f49dad085526032;de;;;7.3.;;;Konsumentenverständnis und MarketingAusgehend von einem umfassenden und ganzheitlichen Marketing-Verständnis, das die Wünsche und Bedürfnisse der Konsumentinnen/Konsumenten in den Mittelpunkt stellt, werden die in diesem Buch vorgestellten theoretischen Erläuterungen zum Konsumentenverständnis auf relevante Fragestellungen des Marketings umgelegt. Dabei werden die Arten von unterschiedlichen Kaufentscheidungen vorgestellt und eine Käufertypologie und Marktsegmentierungsansätze vorgeschlagen. Abschließend wird noch ein sogenanntes Einstellungsveränderungsmodell erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28161-8_8 7870669ba774afdec0dde5d76ab2072b;de;;;7.3.;;;Globale und lokale Dimensionen von WebshopsDie Umsetzung eines globalen Webshops bietet eine einmalige Chance, die zuvor lokal begrenzten, analogen Geschäftsabläufe in eine schier grenzenlose Online-Welt zu transformieren, in einen expandierenden Marktplatz, der vor allem von hoher Umsetzungsgeschwindigkeit und einem weitreichenden Servicegedanken geprägt ist. Zugleich wird die Anpassung geradezu zur Notwendigkeit, umso mehr als Nischengeschäfte in bisher geschützten Bereichen durch den gesteigerten global agierenden Wettbewerb von internetbasierten Geschäftstätigkeiten mit beeindruckender Kostenstruktur an den Rand gedrängt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08327-4_3 42d7a1e87ef07dee8ac063da53bf489b;de;;;7.3.;;;Das Projekt orthoMITDie Entwicklung einer integrierten Plattform für die schonende operative Therapie von Knochen und Gelenkerkrankungen in der Orthopädie und Traumatologie ist das Hauptanliegen des orthoMIT-Projektes. Im Mittelpunkt stehen die Hüft-, Knie- und Wirbelsäulenchirurgie sowie der Nachweis der klinischen Gebrauchstauglichkeit und Kosteneffizienz der zu entwickelnden Plattform und ihrer technologischen Komponenten. Diese sollen jeweils eine an den individuellen Bedarf und situationsspezifisch angepasste therapeutische Vorgehensweise ermöglichen. Mit 24 Konsortialpartnern und weiteren assoziierten industriellen Partnern verfolgt das ortho-MIT-Projekt das Ziel der Kostensenkung orthopädischer Eingriffe durch eine Integration entlang des klinischen Workflows sowie entlang der typischen Wertschöpfungskette bei der Entwicklung von Medizinprodukten von der Forschung bis zur industriellen Verwertung einschließlich Ausbildung und Training. Ausgehend von den formulierten Zielen, wurden in gemeinsamen Workshops Applikationen aus Orthopädie und Traumatologie (Wirbelsäule, Hüfte, Knie) mit unterschiedlichen technischen Forschungs- und Entwicklungsschwerpunkten identifiziert. Diese werden in interdisziplinären Arbeitsgruppen teilprojektübergreifend bearbeitet. Zu den erarbeiteten innovativen Ansätzen und neuen Erkenntnissen zählen insbesondere Konzepte zur intelligenten intraoperativen Bildgebung, zur minimal-invasiven orthopädischen Chirurgie und zur modularen Integration unterschiedlicher Applikationen und Komponenten in eine chirurgische Arbeitsstation.;-;-;-;https://link.springer.com/article/10.1007/s00103-009-0790-z 692266819a8f3df78933925eff01164e;de;;;7.3.;;;Vernetzung als Medium zur WeltaneignungUm ein Kapitel mit dem Titel „Vernetzung“ im Kontext von „Medien“ und „Medialitätsbewusstsein“zu rechtfertigen, ist darzulegen, dass mit Hilfe von „Vernetzung“ ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14167-7_10 9058bfcf9e5e3c053af7863d21904027;de;;;7.3.;;;Implementation of an Automatic Musical Scores Recognition SystemFingerprinting is a widely used technique on the web for identifying documents and information. Identifying fingerprints remains largely an arduous process. One of the areas considered insufficiently by the researchers concerns the search for musical scores. The main purpose of the method proposed in this paper is to deepen the understanding regarding the internal structure of a musical melody (musical fingerprint) and its impact on the automatic recognition of musical scores, considered in their symbolic level. The method has been verified by realizing an algorithm implemented in a Musical Score Search Engine (MSSE). Results show the identification of a musical score with a precision range close to 93%. The paper ends with a series of recommendations for enhanced implementation of automated musical score recognition system and suggestions for further researches.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32182-6_8 b7873de7fb047436170bfdeaada63fbb;de;;;7.3.;;;Beratungs-und VerkaufsunterstützungWelche sind die Anforderungen an Beratungs- und Verkaufsunterstützung, wie kann ein Lösungsansatz der gemäß VVG 2008 und der EU Vermittlerrichtlinie verschärften gesetzlichen Bestimmungen aussehen? Die Themen Befragungs-, Beratungs-, Begründungs- und Dokumentationspflicht werden beleuchtet und der Beratungs- vom Produktverkauf abgegrenzt. Die Antworten im Rahmen dieses Beitrages beruhen auf konkreten Erfahrungen aus der Praxis anhand des seit 2005 produktiven Beratungssystems und seiner aktuellen Neuentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04321-5_17 6ad5eb84b279e97f20c9f53b945bc293;de;;;7.3.;;;Medientypologie für den Public Relations BereichBisher wurde der Begriff des Mediums nur am Rande in der Betrachtung des Kommunikationsprozesses behandelt. Die Medien und damit auch die Neuen Medien sind, wie in der Einleitung geschildert, „eine extension of man“. Neue Medien sind eine Weiterentwicklung bestehender Kommunikation, die im Kapitel 2 ausführlich erläutert wurde. Den Begriff Medien zu definieren, fällt allerdings nicht leicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9195-5_3 e6e717a8f853a3947bef64701abd2569;de;;;7.3.;;;Better ResultsStrategy research widely holds that it is extremely difficult to combine the purportedly incompatible strategies of differentiation (through service excellence and continuous innovation) and cost leadership (Heracleous & Wirtz, 2010). Strategy experts such as Michael Porter argue that it is not possible to do so for a sustained period because dual strategies entail contradictory investments and organizational processes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09030-2_8 903907a0094bb9a42d96f23e7bd6b681;de;;;7.3.;;;Informationsquellenieser Anhang enthält außer einer Auswahlbibliographie zu SGML Zusammenstellungen der Bezugsquellen von SGML-Informationen und -Software im USENET, sowie die Anbieter kommerzieller SGML-Software mit Anschrift und den angebotenen Produkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78702-7_18 ba6d10dcafce36cd69b745fe6606d121;de;;;7.3.;;;Modellentwicklung und MessungUm zu untersuchen, warum Konsumenten Mobile Loyalty Apps (nicht) nutzen, bietet sich die Nutzungsintention als abhängige Variable an. Aufgrund der Forschungslücken sind der Autorin zum aktuellen Zeitpunkt ausschließlich zwei Studien von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28404-6_3 354238c837a45d184021d32f22282c7e;de;;;7.3.;;;Von der Internetsucht bis zur Psychoinformatik – eine psychologische Evaluation digitaler KommunikationsmedienIm vorliegenden Beitrag wird die Nutzung digitaler Kommunikationsmedien zunächst aus einer gesundheitspsychologischen Perspektive beleuchtet. Eine der Hauptfragen lautet hier, ob es sich bei der Internet- und Smartphone-Übernutzung tatsächlich um eine Sucht und damit um ein klinisch-psychologisch relevantes Problem handeln könnte. Daran anschließend wird der Einfluss der digitalen technologischen Neuerungen auf unser Alltagsleben aus einer ökonomisch-psychologischen Perspektive betrachtet. Von besonderem Interesse sind dabei sowohl die Themenkomplexe Produktivität und Produktivitätseinbußen als auch die Möglichkeit von Flow-Zuständen bei der Arbeit im digitalen Zeitalter. Zu guter Letzt wird im Beitrag das neue Feld der Psychoinformatik mit seinen Chancen und Risiken vorgestellt. Unter Zuhilfenahme von Methoden der Informatik können bereits heute Daten der (digitalen) Mensch-Maschine-Interaktion ausgewertet werden, um basierend auf diesen computer-algorithmischen Analysen Einblicke in die aktuelle Befindlichkeit oder Stimmung einer Person oder die Persönlichkeit eines Menschen zu bekommen. Der Beitrag schließt mit einer kurzen Gesamtübersicht, um die Frage zu beantworten, ob uns die immer rasanter verlaufenden digitalen Entwicklungen mehr Nutzen oder Kosten bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22954-2_13 440b529edb149d6ea1aec6b10a47e918;de;;;7.3.;;;Wie die Netz-Generation denkt IDenken die Cyberkids eigentlich anders? Wirken sich ihre Erfahrungen mit dem interaktiven Medium auf ihre geistige Verfassung — auf ihre Persönlichkeit, ihr Selbstbewußtsein, ihre Intelligenz und die Art und Weise ihrer Informationsverarbeitung aus? Wenn ja, positiv? Viele Gurus würden diese Frage glatt verneinen. Robert Bly schreibt in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82802-6_5 47ef4c3a6031a1e81cc47d501b18edda;de;;;7.3.;;;Die Hermann-Gitter-Täuschung: Lehrbucherklärung widerlegtDas Hermann-Gitter bietet eine optische Täuschung, bei der in einem Gittermuster die Kreuzungspunkte eine scheinbare Aufhellung bzw. Verdunklung erfahren, die verschwindet, wenn man die Kreuzungspunkte fixiert. Schon vom Entdecker, Ludimar Hermann (1838–1914), wurde die Täuschung als Hinweis auf Nachbarschaftswechselwirkungen in der Netzhaut interpretiert, und unter dem Stichwort „laterale Hemmung“ erscheint die Täuschung in den meisten Physiologie-Lehrbüchern. Die vorliegende Arbeit fasst neueste Erkenntnisse zusammen, die zeigen, dass die bisherige Interpretation der Täuschung zumindest unvollständig war. Im Jahre 2004 wurde eine scheinbar belanglose Modifikation des Hermann-Gitters vorgestellt, eine leichte Welligkeit der Gitterlinien, dies bringt die Helligkeitstäuschung zum Verschwinden. Im Jahr 2007 erschien eine überzeugendere Erklärung auf der Basis eines künstlichen neuronalen Netzes, dem Helligkeitskonstanz „beigebracht“ worden war. (Unter Helligkeitskonstanz versteht man die dem Menschen eigene Fähigkeit, Helligkeitsunterschiede im Interesse der Objekterkennung richtig zu deuten, unabhängig von der Beleuchtung.) Nachdem das Netz diese Fähigkeit gelernt hatte, unterlag es „von alleine“ einer Reihe optischer Täuschungen, so auch der am Hermann-Gitter. Eine Analyse der Kopplungskonstanten dieses künstlichen neuronalen Netzes könnte zu einem vollständigen Verständnis dieser Täuschung führen.;-;-;-;https://link.springer.com/article/10.1007/s00347-008-1845-5 6abf1dbae15ce5367ea9c1a3860aa6b6;de;;;7.3.;;;Öffentliches und GeheimesDie Schweinegrippe bestimmte neben der Bundestagswahl die Medienberichterstattung in der zweiten Jahreshälfte 2009. Dabei wurden immer wieder Vorwürfe laut, die flächendeckende Schweinegrippeimpfung sei das Ergebnis von Lobbying-Prozessen der Pharmabranche. Um die üblichen Interviews mit Lobbyisten zu vermeiden, beschritten wir methodisches Neuland und untersuchten sowohl klassische Formen öffentlicher Kommunikation als auch Formen vermeintlich nicht-öffentlicher Kommunikation. Ein möglichst breiter methodischer Zugriff (Inhaltsanalysen von Berichterstattung und Pressemitteilungen, Interviews mit Fachjournalisten, Netzwerkanalyse, Internetrecherche zu Biografien etc.) erlaubte es, sich diesem Problem und den maßgeblichen Akteuren zu nähern. Zusammenfassend konnten keine Beweise, gleichwohl Indizien für den Lobbying-Vorwurf ausgemacht werden.;-;-;-;https://link.springer.com/article/10.1007/s11616-010-0095-0 2d92f0f3d061aa662616bd3249f95fd8;de;;;7.3.;;;Active Sourcing in der PraxisIn diesem Kapitel erfahren Sie, wie sich das Recruiting in den letzten Jahren weiterentwickelt hat. Wir starten zunächst mit der Einführung und beschreiben, warum heutzutage eine moderne Personalgewinnung nicht mehr auf „Active Sourcing “ verzichten kann und warum es für viele ein „Recruiting-Turbo“ geworden ist. Wir zeigen Ihnen die Unterschiede zwischen „Recruiting“ und „Sourcing“ und wie Sie beides intelligent miteinander verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16281-8_11 134ec96f90884089b6622528410e11bb;de;;;7.3.;;;Zusammenfassung und LiteraturIn diesem Buch haben wir uns mit Konzepten, Technologien und Anwendungen von Ontologien in der Informationsverarbeitung beschäftigt. Ziel war es hierbei, einen Einstieg in dieses spannende und komplexe Thema zu bieten und nicht den Stand der Technik in diesem Bereich umfassend darzustellen. Wir haben uns hierzu dem Thema Ontologien aus drei unterschiedlichen Richtungen genähert. Im ersten Teil des Buches haben wir uns aus der Sicht des Wissenschaftlers mit den grundlegenden Konzepten und Ideen bei der Verwendung von Ontologien in der modernen Informationsverarbeitung beschäftigt. In Kapitel 1 wurden hierbei die Wurzeln moderner Ontologien in Disziplinen wie der Philosophie und der Linguistik aufgezeigt, um dem Leser ein Verständnis dafür zu vermitteln, welche Ideen zu der Entwicklung von Ontologien im modernen Sinne beigetragen haben und welche Konsequenzen dies für den aktuellen Stand der Technik hat. Hierbei haben wir besonderen Wert auf grundlegende Prinzipien von Kategoriensystemen, wie die Identifikation von Kategorien auf der Grundlage gemeinsamer Eigenschaften von Objekten, sowie die Vererbung von Eigenschaften, welche sich auch in modernen Ontologieformalismen wiederfinden, gelegt. Dieser Bezug von Ontologien in der Informationsverarbeitung zu grundlegenden Ideen aus der philosophischen Ontologie konnte im Rahmen dieses Buches nur sehr oberflächlich behandelt werden. Eine umfassendere Behandlung dieses Themas findet sich in [Sowa, 2000], wo die ontologischen Grundlagen moderner Wissensrepräsentation aus der Sicht der Semiotik diskutiert werden. Eine detaillierte Diskussion über die Rolle formaler Ontologie für die moderne Informationsverarbeitung kann man in [Guarino, 1995] nachlesen. Als ein weiterer wichtiger Einfluss auf moderne Ontologien wurde die linguistische Semantik diskutiert, die nicht nur Ausgangspunkt vieler Überlegungen in der philosophischen Ontologie war, sondern auch wesentlich die Darstellung ontologischen Wissens in Form von semantischen Netzen und Thesauri beeinflusst hat. Auch das Thema der linguistischen Semantik konnte im Rahmen dieses Buches nur oberflächlich behandelt werden. Eine Diskussion von Semantik aus der Sicht der Linguistik findet sich in [Radford et al., 1999]. Die Nutzung linguistischer Semantik für die automatische Interpretation und Verarbeitung von Text im Zusammenhang mit der sogenannten Computerlinguistik wird in [Jurafsky and Martin, 2008] genauer beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05404-4_8 8a3b0d8d0e042cb8acc9b6a8a581d53b;de;;;7.3.;;;Mobiles FremdsprachenlernenIm vorliegenden Beitrag werden die lernförderlichen Aspekte des Fremdsprachenerwerbs anhand beispielhafter mobiler Lernanwendungen aufgezeigt. Dabei kann zwischen verschiedenen Lernanwendungen hinsichtlich ihrer Funktionen und Merkmale unterschieden werden. So finden sich beispielsweise Merkmale, die bereits aus Drill & Practice-Programmen bekannt sind, auch in diversen Lernapplikationen wieder. Diverse Apps ermöglichen es Lernenden, ohne Vorkenntnisse eine neue Sprache zu lernen, indem grundlegende Vokabeln eingeübt werden. Hinzu kommen Belohnungen, welche aus der behavioristischen Lernperspektive her betrachtet das Lernverhalten verstärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19123-8_35 d0bf94b35480d4a975c7a6a4fbd13713;de;;;7.3.;;;Nachhaltige Finanzierung von privatwirtschaftlichen E-Learning Leistungen an UniversitätenEine dauerhaft tragfähige Finanzierung jenseits der Förderung über Drittmittel ist in heutiger mittelreduzierten Hochschulumgebung zur Aufrechterhaltung von E-Learning Projekten schwierig. Jedes Projekt hat seine eigenen, individuellen Faktoren, die über die wirtschaftliche Tragfähigkeit entscheiden. Die folgende Abhandlung beschreibt Einflussfaktoren für eine effiziente Lehrevaluation und zeigt eine Lösung auf, wie ein neuer Dienst zur Lehrevaluation trotz weitgehend leerer Kassen an einer Hochschule implementiert und privatwirtschaftlich betreut werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1655-8_9 317a34cc97d7c9bc055a0e7b7549030f;de;;;7.3.;;;Schlüsseltechnologien künftiger KommunikationsnetzeZiel moderner Kommunikationsinfrastrukturen ist ein homogenes Zusammenspiel vieler heterogener Netztechnologien durch hohe Netzintelligenz und integriertes Netzmanagement. Im Beitrag werden die Merkmale der wichtigsten Netztechnologien beschrieben und einige der Hauptrichtungen in deren Weiterentwicklung angesprochen.;-;-;-;https://link.springer.com/article/10.1007/BF03157816 6a882bc5b1ee827c09d2fb72ee472717;de;;;7.3.;;;Markenwert im Kontext elektronischer MärkteIn der Literatur ist heute allgemein anerkannt, dass ein großer Anteil der Aktiva vieler Unternehmen in intangibler Form vorliegt. Nicht die greifbaren und bilanzierbaren Anlage- und Umlaufgüter, wie beispielsweise Maschinen oder fertige und unfertige Produkte, sondern vielmehr immaterielle Werte, wie das über die Mitarbeiter verankerte Wissen, die Marke, das Image und die Reputation eines Unternehmens sowie die daraus gefolgerten Zukunftsperspektiven machen einen bedeutenden Teil des Marktwertes aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87030-8_15 dd2333690d5a708ddc1db1fdd5e1f2a6;de;;;7.3.;;;Inside-out: Gestaltungselemente einer globalen InformatikarchitekturObwohl in der Regel die Konzeption einer Systemarchitektur in die Bereiche Anwendungs-, Daten- und Kommunikationsarchitektur unterteilt werden, haben sich übergreifende Themen, wie das Client-Server-Modell (C/S-Modell) und der damit verbundene Anspruch an eine verteilte Verarbeitung als Basiskonzept durchgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95239-4_16 ab6ac601780019cb36b23075cff94cd0;de;;;7.3.;;;Darmkrebs trifft auch viele jüngere MenschenDie gesetzliche Darmkrebsvorsorge wird erst ab dem Alter von 50 Jahren angeboten. Da die Fallzahlen der jüngeren Erkrankten unter 50 relativ klein sind, spielt das Thema „Darmkrebs unter 50“ in der gesetzlichen Früherkennung aktuell kaum eine Rolle. Von Darmkrebs unter 50 Jahren sind mehrheitlich die Menschen betroffen, bei denen es Fälle von Darmkrebs in der Familie gibt und die dadurch ein erbliches oder familiäres Risiko für Darmkrebs haben. Da sie häufiger und früher erkranken, kommt die gesetzliche Darmkrebsvorsorge für sie zu spät. Das Projekt „Vorsorge bei familiärem Risiko für das kolorektale Karzinom“ (FARKOR), das vom Innovationsfonds mit rund 11 Mio. EUR gefördert wird, will diese Versorgungslücke schließen. Menschen mit einer familiären Belastung für Darmkrebs sollen möglichst früh identifiziert und über die für sie infrage kommenden Vorsorgemaßnahmen informiert werden. Das Modellprojekt startet in Bayern am 1. Oktober 2017 und läuft über 3 Jahre.;-;-;-;https://link.springer.com/article/10.1007/s12312-017-0313-z 131a94642356451fd092595792d36fe4;de;;;7.3.;;;Ethical Implications of Online RatingsThis article focuses on information disclosure, particularly in the form of rating on social network sites (SNS). Since social media make up for a large part of communication in our decade, countless social interactions are being made and recorded digitally. SNS like Facebook are especially interested in gathering information about their users and utilise it in order to increase profit. As each SNS has its own privacy policy, users aren’t always aware of how much they share with not only the SNS, but its partner companies (e.g. WhatsApp). Looking closer at Facebook, the newly introduced additions to the „like” button – the five new reactions – provide even more information about their users when they rate a post. And now, users don’t even need to take the time and effort to formulate a written comment. But what is the motivation to interact and rate online, when companies are making a business out of collecting personal information online? And how will rating on an SNS like Facebook change in the wake of their new reactions? Moreover, which ethical concerns might arise and where are the moral responsibilities?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17155-1_3 d6dfdaff7db3d30b33dce3391eb9cb7b;de;;;7.3.;;;Bachelorarbeiten im Kontext des Wissens-managements der Polizei – Wissensvorlauf für Strafverfolger bei Cybercrime generieren und bereitstellenPolizeiarbeit ist täglich mit bekannten und neuen Herausforderungen konfrontiert. Es dauert jedoch meist mehrere Jahre, bis ein neues Phänomen als Routineaufgabe bewältigt werden kann. Gut dokumentiert wurde das z.B. mit dem Strafprozess gegen die Studentin Angela Marquardt, die auf ihrer Website als Bundestagsabgeordnete einen Link zur Zeitschrift ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19756-8_11 b34d8773cea3c18fd2166c421674efeb;de;;;7.3.;;;Virtuelles NSA-GefängnisGestern hatte Sandra ihr erstes Date mit einem Apotheker, mit dem sie sich virtuell prima verstanden hat. Das war bei anderen Kandidaten ähnlich, die sich später aber als dumme Testosteronnieten entpuppten. Zum Beispiel der Typ mit dem geborgten Porsche … Das Smartphone des Apothekers liegt auf dem Tisch, er selbst ist für eine Zigarette vor die Tür gegangen. Sandra hat sich im Internet schlau gemacht, schnappt sich das Gerät: Rasch ein Jailbreak‐Programm über den Browser runterladen, um herstellerfremde Apps auf das Smartphone zu zaubern. Dann unsichtbar im Hintergrund die Spionage‐App aufspielen … fertig! Ob dieses James‐Bond‐Tempo realistisch ist? Egal, entscheidend ist, dass Sandra vor dem nächsten Treffen perfekt „gebrieft“ sein wird – oder gleich das Date absagt. Sie öffnet ihren Account auf der Website von PrivateSpy, das Dashboard erscheint. Sandra kennt sofort die letzten Standorte des Apothekerhandys und die zehn häufigsten Anrufpartner. „Klasse“, freut sie sich und klickt weiter: Anrufaufzeichnungen! Dauer, Zeitpunkt und Mitschnitte … Sandra hört mal rein, und schon fällt ihr die Kraft aus dem Gesicht: So ein Casanova und Parallel‐Dater! Derselbe Text am Telefon wie bei ihr, nur ein anderer Frauenname! „Glück gehabt, auf den falle ich nicht mehr rein“, denkt sich Sandra. Nach dem ersten Schrecken checkt sie noch den Rest seiner Daten: Kontakte, E‐Mails, Fotos, SMS und Videos, Browser‐Verlauf, Facebook‐Aktivitäten … Ein Apotheker aus Glas, der keine Geheimnisse mehr vor Sandra hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43402-4_8 7ab924c576ba8f712ffbbeceda376063;de;;;7.3.;;;Persönlichkeit und InternetnutzungDie Motivationen als zentrale Antriebskräfte des Konsumentenverhaltens spielen aus verhaltenspsychologischer Sicht die entscheidende Rolle. Dies gilt insbesondere unter dem Aspekt der Internetnutzung, da durch individuelle Nutzungsmuster neue Kommunikationsszenarien entstehen und somit die individuellen Aktivitäten und Motive der Nutzer von besonderer Bedeutung sind. Um Ableitungen treffen bzw. Schwerpunkte innerhalb der Motivstruktur identifizieren zu können, sollen zunächst im Abschnitt 4.1.1 die zentralen Motivationen zur Abgabe von Artikulationen im Offline-Bereich betrachtet werden. Aufgrund der thematischen Nähe und der breiteren Forschungsergebnisse bietet sich dies an. Nachfolgend werden die Untersuchungen innerhalb der Open Source Software (OSS)-Forschung betrachtet, um darauf aufbauend auf die Motive von Kundenartikulationen im Internet einzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6247-8_4 b8f09ad4e544f57daa84b30ee9f207d2;de;;;7.3.;;;Policy-Oriented Layered Security Service ProviderDurch die breite Akzeptanz des Internet hat sich computerbasierende Telekommunikation aus dem Umfeld der Universitäten und Forschungszentren zum integralen Bestandteil alltäglicher Geschäftsund Arbeitsprozesse entwickelt. Im sich dergestalt verändernden Kommunikationsumfeld bildet die Informationssicherheit ein unverzichtbares Element. Es haben sich unterschiedliche Lösungen entwickelt, um das Internet zu einer sicheren Kommunikationsinfrastruktur zu wandeln. Diese reichen von der Integration von Sicherheit in die Applikation, wie Secure Multi-Purpose Internet Mail Extension (S/MIME) über Secure Socket Layer (SSL) zur Sicherung der Transportschicht bis hin zu Sicherheitsmechanismen der Netzwerkschicht über Internet Protocol Security (IPSec). Wenngleich sich daraus eine Basis sicherer Netzinfrastruktur entwickeln lässt, stellt die Entwicklung und vor allem die Durchsetzung von Security Policies (Sicherheitspolitiken) über die Gesamtheit der Kommunikationsumgebung einer Organisation weiterhin eine Herausforderung dar, zumal eine derartige Umgebung meist aus einer Vielzahl von unterschiedlichen Protokollen, Diensten und Applikationen besteht. In diesem Papier wird ein policy-orientierter Ansatz zu anwendungsunabhängigen Sicherheitsdiensten vorgestellt. Es werden dazu über SSL-Tunnel, die ein dienstorientiertes Virtual Private Network (VPN) erlauben, Vorteile und Mängel herausgearbeitet. Darüber wird das zugrundeliegende Konzept der sogenannten Layered Service Provider (LSP) vorgestellt, das Layered Security Service Provider (LSSP) ermöglicht. Es wird diskutiert, wie damit eine für die Anwendung transparente, dedizierte Sicherheitsschicht in den Protokollstack des Betriebssystems einzubetten ist. Über die Diskussion einiger Fallstudien wird das darauf aufbauende Konzept von transparenten und dienstorientierten VPNs untermauert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89557-8_7 aba8957a495368da0da88b011db58768;de;;;7.3.;;;Theoretischer Hintergrund zum ForschungsprojektKapitel 3 dient dazu, den theoretischen Hintergrund des Projekts näher zu beleuchten. Kaum ein Begriff ist so präsent, dabei aber zugleich so interpretationsoffen wie der Begriff der Bildung. Die Bedeutungen und Inhalte des Bildungsbegriffs sind dabei alles andere als zeitlos.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31750-8_3 5cea7e66afd5224a8b3311ac683563e6;de;;;7.3.;;;Medienkonzeption für Online-CoachingDie Gestaltung der virtuellen Umgebung, in welcher Online-Coaching abläuft, hat Auswirkungen auf das Geschehen und die interagierenden Personen. Die Informationsverarbeitung, wenn es darum geht, neue Perspektiven zu gewinnen oder kreative Ideen zu entwickeln, wird dadurch unmittelbar beeinflusst. Gleichzeitig ist darauf zu achten, Mehrdeutigkeiten und Komplexität zu reduzieren. Multimedia (sowohl visuelle als auch auditive Reizverarbeitung) geht mit Multicodalität (Sprache und Bild) einher und ist nur in bestimmten Situationen hilfreich. Neben den medialen Gestaltungsprinzipien, wie Multimediaprinzipien, Kontiguitätsprinzip, Kohärenz- und Modalitätsprinzipt, uva, sind auch individuelle Präferenzen zu beachten. Coachs müssen hierfür über entsprechende mediale Kompetenzen und technische Möglichkeiten verfügen. Hinzu kommt ihr Wissen über Barrierefreiheit und Datensicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10128-2_12 bf0039e20927a6b121afa40e73dc311e;de;;;7.3.;;;Oberflächlich und folgenlos?„Social Networking“ — nie war es so einfach und unkompliziert wie im „Web 2.0“. Soziale Netzwerke wie StudiVZ, in denen jedes Mitglied sein persönliches Profil gestaltet und sofort per Mausklick erreichbar ist, heben die Kommunikation im persönlichen Umfeld auf ein neues Niveau. Die Nutzung des Internets zur Kontaktaufnahme und Beziehungspflege ist freilich kein neues Phänomen. Bereits in den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93096-1_7 dc2d1ffcb80f67d0f88aca6b188a34e6;de;;;7.3.;;;Verhaltens- und NeurogenetikSehen ist einer der wichtigsten Wege, um Signale aus der Umwelt aufzunehmen und sich in der Umwelt orientieren zu können. Wir diskutieren hier einige Aspekte der Sehbahn und der genetischen Elemente, wie die Neurone des Sehnerven ihren Weg finden, um sich im ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60909-5_14 5b64de0cabae34d19a9f76ce8c226337;de;;;7.3.;;;Die Medienpädagogik und der zweite Strukturwandel der ÖffentlichkeitDie Entwicklung des medienpädagogischen Diskurses ist von allem Anfang mit politischen Motiven verknüpft gewesen. Im Wesentlichen ging es darum, dass Medien immer als Verführer angesehen wurden, denen es mit pädagogischen Maßnahmen entgegenzutreten galt. Gerade Kinder und Jugendliche schienen besonders gefährdet, den Verlockungen der Medien zum oberflächlichen Konsum, zu moralischer Verrohung und zum schlechten Geschmack zu unterliegen. Das mythische Vorbild zu dieser Gefahr einer emotionalen Verführung liefert Odysseus mit seiner Erfahrung der Vorbeifahrt an der Insel der Sirenen: Dort lebten Nymphen, die mit ihrem Gesang jeden Vorbeifahrenden verzauberten. Wer sich durch den lieblichen Gesang zu ihnen herüberlocken ließ, war verloren und musste sterben. Da Odysseus durch Kirke gewarnt wurde, verklebte Odysseus seinen Gefährten mit Wachs die Ohren, sobald sie sich der Insel näherten. Doch seine Neugier trieb ihn, selbst das Lied der Sirenen zu hören. So ließ er sich an den Mastbaum binden und befahl seinen Gefährten, ihn nicht eher zu befreien, bis sie an der Insel vorbeigesegelt wären. In der Odyssee heißt es dazu:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91105-2_3 5961bf32fe990237c30f1a491881c8a0;de;;;7.3.;;;Die digitale Welt der MedienIm letzten Jahrhundert hat sich die Medienpädagogik inhaltlich vorwiegend an den audiovisuellen Medien orientiert – also an Film und Fernsehen, Video, Rundfunk und an den Audiomedien. Als in den 80er Jahren dann Computer aufkamen, entwickelte sich ein eigenständiger „informatischer“ Diskurs zu den pädagogischen Auswirkungen des Computers auf die Schulen. Dieser interessiert sich dafür, wie die „neue Medien“ sinnvoll im Unterricht eingesetzt werden konnten – und darüber hinaus schlossen sich Überlegungen zu den Gefahren des Computerzeitalters (etwa im Rahmen des Diskurses zur Gewalt in den Computerspielen) an traditionelle bewahrpädagogische Argumentationslinien an. Deutlich wurde diese Doppelung des medienpädagogischen Diskurses in manchen Schullehrplänen. So gibt es bis heute im schweizerischen Kanton Zürich für die Volksschule zwei gesonderte Lehrpläne – einen für „Medienerziehung“ und einen zweiten für „Informatik“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92215-7_7 df990df466e0798b2081a592beb6df9f;de;;;7.3.;;;Konzeptionelle Bezugspunkte der empirischen UntersuchungAus der Herleitung der wichtigsten theoretischen Grundlagen wird deutlich, dass es noch kein umfassendes Modell für die Integration von Social Media in die B2B Markenführung gibt. Daher soll explorativ eine konzeptionelle Ausgangsbasis geschaffen werden, die mit den Ergebnissen der qualitativen Untersuchung gespiegelt werden kann und aus der entstehenden Diskussion eine entsprechende Anpassung oder Umformulierung bestehender Ansätze vorgenommen werden kann. Dazu werden im Detail nun die Marke-Nachfrager-Beziehung beleuchtet, wichtige Konzepte der internetbasierten Markenführung, der B2B Markenkommunikation sowie Brand Communities und die Social Media Kommunikation eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11414-5_3 e4fbe835b05f07ecfbe8cb8bcddd4e66;de;;;7.3.;;;ProblemstellungAm Beginn einer jeden empirischen Studie steht die Darstellung des Problemzusammenhangs, der das übergeordnete Thema verdeutlicht und die zu stellenden Fragen einordnet. In diesem Kapitel wird dazu ein Bezug zur Diagnose der Wissensgesellschaft hergestellt, weil diese für die Auseinandersetzung mit neuen Medien das gegenwärtig wichtigste Deutungsmuster darstellt. In ihrem Kontext zeigt sich, dass das Medienhandeln Jugendlicher in den Sog einer Thematisierungsform von Bildung gerät, die Bildungsprozesse in Bezug auf normative und sachstrukturelle Anforderungen und deren sichtbare Bewältigung hin modelliert und misst. In den Hintergrund gerät demgegenüber eine andere Thematisierungsform, welche Bildungsprozesse als den Zusammenhang von Erfahrung und Sinndeutung zu verstehen und zu rekonstruieren beabsichtigt. Gerade diese erhält aber ihre Relevanz, weil damit die subjektiv sinnhaften Bedeutungen im Kontext von Medienhandlungen einschließlich der daraus möglicherweise resultierenden Nutzungsdifferenzen und -einschränkungen in den Blick genommen werden, woran sich die Möglichkeit koppelt, Orientierungen Heranwachsender in ihren verschiedenen Ausprägungen mit dem pädagogischen Diskurs zu relationieren. Dass dafür Bedarf an weiteren empirischen Erkenntnissen besteht, zeigt ein Blick auf Forschungen zum Thema Jugend und Medien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-971-6_2 dfd58ce332d597914150ce73ad618764;de;;;7.3.;;;Zum WeiterlesenDie Auswahl ist subjektiv und enthält Werke, die wir noch lesen wollen, schon gelesen haben oder oft benutzen. Einige Bücher können vergriffen oder inzwischen in neuerer Auflage erschienen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73339-3_29 837bab2ceb8f65ca365f45ababe31ba5;de;;;7.3.;;;Empirische Untersuchungen der Preiskomplexität in unterschiedlichen DienstleistungsbranchenDas dritte Kapitel der vorliegenden Arbeit orientiert sich in seiner Struktur an der Form eines wissenschaftlichen Arbeitspapiers. Dieses Kapitel setzt sich aus 5 experimentellen Studien (Kapitel 3.2 – 3.5) und einer Studie mit Sekundärdaten (Kapitel 3.6) zusammen. Es kann gezeigt werden, dass Konsumenten eine Präferenz für einfache Tarife aufweisen und dieser Effekt durch die Dienstleistungsbranche beeinflusst wird (Kapitel 3.2). Weiterhin können Treiber der wahrgenommenen Preiskomplexität in unterschiedlichen Dienstleistungsbranchen identifiziert werden. Ebenso kann ein Einfluss der wahrgenommenen Preiskomplexität auf die Präferenz für einfache Tarife nachgewiesen werden (Kapitel 3.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11152-6_3 2aca151f483cd50c47656b61026a8310;de;;;7.3.;;;Wikis in Organisationen: Von Kommunikation zu KollaborationWikis sind nichts Ungewöhnliches im täglichen Umgang mit dem Internet. Zu den bekanntesten öffentlichen Wikis zählt sicherlich Wikipedia. Die erst im Jahr 2001 gegründete freie Enzyklopädie verkörpert wie kein anderer Service die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9498-4_9 b6b0d3432dc976ca16af356cc9e6a30c;de;;;7.3.;;;Grundlagen zu Werbung in Computerspielen und Advergames: Erweiterte Einführung und ForschungsfragenDer Einsatz von Werbung oder auch Product Placement in Computerspielen hat mehrere Entwicklungsstufen durchlebt. Generell geht die Evolution der Werbung in Computerspielen stark einher mit der Entwicklung der Computerspiele selbst. In den letzten Jahren konnte man zunehmend zwei Strömungen beobachten: einerseits die Einbettung von Markenbotschaften in Kaufspielen und andererseits frei downloadbare Spiele auf Seiten von Unternehmen, die Werbung beinhalten. Ziel dieses Kapitels ist es, die Entwicklung kurz aufzuzeigen und die einzelnen Erscheinungsformen abzugrenzen. Abschließend werden Beispiele für unterschiedlich Advergames aus der Praxis vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6201-0_2 baed6e51d3848de3ac398fa154d0f8f0;de;;;7.3.;;;Wie ist unser eigenes, extrem leistungsfähiges Gehirn aufgebaut?Unser Gehirn bekommt durch seine modulare Bauweise die Fähigkeit zu denken. Dabei werden Nervenzellverbände trainiert wie neuronale Netzwerke im Computer. Training und Übung festigen oder löschen Synapsen. In den assoziativen Regionen unseres Großhirns liegen so viele Nervenverknüpfungen vor, dass es vorteilhaft wird, integriert und nicht lokal Information zu verarbeiten. Es entstehen Interferenzmuster ähnlich einem Hologramm. Die Bioinformatik dekodiert neuromolekulare Signale auf vielen Ebenen: Genetische Faktoren der neuronalen Reifung und Krankheiten, die man mithilfe der OMIM-Datenbank, Genom- und Transkriptomanalysen erhellen kann. Auf der Ebene der Nervenzelle können Proteinstrukturen, insbesondere Rezeptoren und ihre Aktivierung mit Proteinstrukturanalysen, molekularer Dynamik und Datenbanken (z. B. DrumPID-, PDB-Datenbank) im Detail beschrieben werden sowie zugrunde liegende zelluläre Netzwerke, Protein–Protein-Interaktionen und beteiligte Signalkaskaden. Gehirnbaupläne, sogenannte Konnektome (‚Connectome‘), liegen schon für C. elegans vor und werden intensiv für andere Modellorganismen und den Menschen vorangebracht. Zahlreiche Spezialsoftware steht für klinische Auswertungen (EEG, Computertomogramme) zur Verfügung (‚Medizinische Informatik‘), aber auch für neurobiologische Experimente (z. B. ein neuronal activity detection tool).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62399-2_15 175b8e6aeefc4bd7434aa077f26fbceb;de;;;7.3.;;;Lernszenarium 2025Nahrung und Wasser sind knapp geworden. In vielen Ländern der Welt haben Verteilungskämpfe Opfer gefordert. Die traditionellen Formen der Wasserbewirtschaftung sind an ihren Grenzen angelangt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37181-3_1 2dca2751551cef435a2378c85aadda2a;de;;;7.3.;;;Über dieses Buch umfasst jene Bereiche der EDV, mit denen sehr viele EDV- Anwender im Geschäfts- und Ausbildungsumfeld in Berührung kommen. Es zeigt auf, wie Sie grundlegende EDV-Anwendungen bei der Erfüllung Ihrer Arbeitsaufgaben nutzen können. Es geht also um die Ebene des Arbeitsplatzes und nicht um die Ebene der betrieblichen Geschäftsprozesse. Die Beispiele, anhand derer das Handwerkszeug vermittelt wird, sind aus dem Bereich betriebswirtschaftlicher Arbeitsaufgaben genommen. Das Handwerkszeug selber benötigen Sie aber auch in fast allen anderen Arbeitsbereichen, z.B. im Bereich des Ingenieurwesens, des Rechts oder des Sekretariats.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17014-0_1 daa60242064ea786616216537e1eed53;de;;;7.3.;;;Der Wandel der Unternehmensberichterstattung in DeutschlandDieses Kapitel beschreibt, wie sich die Unternehmensberichterstattung der DAX-Unternehmen in Deutschland über die letzten Jahrzehnte (von den 1960er Jahre bis heute) zum zentralen Medium der Unternehmenskommunikation entwickelt hat. Dabei soll deutlich werden, dass sich der Geschäftsbericht bereits vor der Digitalisierung, d.h. also unabhängig von der Verbreitung des Internets in der Gesellschaft, erheblich verändert hat. Die Veränderungen des Geschäftsberichts zunächst in seiner gedruckten Form nachzuzeichnen, ist aus zwei Gründen im Kontext dieser Arbeit relevant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25961-7_2 c93f36e969503d9b8a9c12b86d23cabe;de;;;7.3.;;;Kultursoziologie onlineIch möchte mit dem folgenden Vortrag der Kultursoziologie ein Thema vorschlagen, das vielleicht nicht für das komplette 21. Jahrhundert als Arbeitsfeld taugt, aber vermutlich doch weit hinein: das Internet. Insbesondere die deutsche Soziologie scheint mir bislang relativ wenig zum Verständnis oder zur explorativen Erforschung dieses Feldes beigetragen zu haben. Zum letzten Kongress der DGS vom Herbst 2012 findet man im gesamten Tagungsprogramm ganze sechs Programmpunkte, die sich inhaltlich auf das Internet beziehen. Das ist, gelinde gesagt, überschaubar. Dies kann nun als kühle Zurückhaltung der Soziologie ausgelegt werden, die nicht gleich auf jeden Zug aufspringt und erst einmal beobachtend abwartet. Möglicherweise haben wir es hier aber mit einem Ignorieren oder gar Verpassen von wichtigen, kulturprägenden Entwicklungen und Phänomenen zu tun.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03225-8_12 57f78d34a5172fff162545234a7aaf69;de;;;7.3.;;;Didaktische und methodische ÜberlegungenDie Alzheimerkrankheit betrifft den überwiegenden Teil der in Deutschland gegenwärtig lebenden 1,5 Millionen Demenzkranken. Da pro Jahr mehr als 300 000 Neuerkrankungen auftreten, sich der Krankheitsverlauf über viele Jahre erstreckt, aber auch aufgrund der allgemeinen demographischen Entwicklung, nimmt die Zahl der Demenzkranken kontinuierlich zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53759-6_1 3a37c79dab69e774d1f719a727a0d90d;de;;;7.3.;;;Öffentliche Meinung und Meinungsbildung onlineNachdem wir uns bislang mit Informationsquellen, Inhalten und ihrer Verbreitung und Nutzung befasst haben, wenden wir uns nun der Meinungsbildung und -artikulation zu. Informierte Bürger sind die erste Anforderung in der Demokratie, im zweiten Schritt müssen sie sich eine politische Meinung bilden. Wie das geschieht und welchen Einfluss Medien, die öffentliche Meinung im Allgemeinen und öffentliche Bürgerkommunikation im Besonderen darauf haben, wird in diesem Kapitel besprochen. Das geschieht unter Rückgriff auf klassische sozialpsychologische und kommunikationswissenschaftliche Theorien und aktuelle Studien, die diese auf die gegenwärtigen Online-Bedingungen anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16058-6_4 97c55380896278111188bf690f4a287b;de;;;7.3.;;;Im Zentrum: WebseitengestaltungDer Aufbau einer eigenen Webseite mit einer spezifischen URL stellt die Basis jeglicher Online-Kommunikation dar. Hier wird entsprechend des jeweiligen Geschäftsmodells das Angebot präsentiert, seien es Waren bei einem Händler oder Dienstleistungen im Bereich der Kommunikation bei sozialen Netzwerken. Die originäre, plattformunabhängige Programmiersprache für die Darstellung von Multimedia-Inhalten im World Wide Web von Webseiten ist HTML (Hyper Text Markup Language).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8897-3_4 11d24411f4c760aeb3e20a0cccf0334e;de;;;7.3.;;;Neues Medium, alter Journalismus? Eine vergleichende Inhaltsanalyse tagesaktueller Print- und Online-NachrichtenangeboteNeue Kommunikationstechnologien sind mit sozialem Wandel oft eng verbunden: Innovationen bringen neue Optionen für öffentliche Kommunikationsprozesse mit sich, gleichzeitig entstehen technologische Neuerungen aber nicht in einem gesellschaftlichen Vakuum — mithin werden sie gesellschaftlich begründet, implementiert, in alltäglichen Vollzug eingebettet und auch auf Basis der gesellschaftlichen Bezüge verändert (vgl. hierzu u.a. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91094-9_8 a2d3aff6be3e54b021f3644d757736f1;de;;;7.3.;;;Review- und Rating-Management – ein (noch) unterschätztes AufgabenfeldDer Begriff Review- und Rating-Management beschreibt ein Handlungsfeld, dessen Bedeutung viele Unternehmen heute noch nicht ausreichend erkannt haben. Da Kundenbewertungen einen signifikanten Einfluss auf den Kaufentscheidungsprozess haben, sind alle Unternehmen gut beraten, die Bedeutung des Review- und Rating-Managements für sich zu ermitteln und ein entsprechendes Konzept aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16835-3_6 e6dfb323cb4d079ec3ec149b9ff30a1c;de;;;7.3.;;;Konzeption netzbasierter Planspiel-Lernarrangements (NPL)Als wichtigster Vorteil des E-Learning wird immer wieder die Möglichkeit genannt, den Lernprozeß effizienter zu gestalten, indem Zeit und Kosten eingespart werden können. Dies kann in Form von Reisezeit und Reisekosten, Kosten für Seminarräume, Trainerhonorare, Kosten für Lehrmaterialien oder auch Opportunitätskosten für den Ausfall der Mitarbeiter am Arbeitsplatz geschehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81232-2_4 e51353e886c63ae0fec61d663b6d740a;de;;;7.3.;;;Grundrechtsverletzung durch mangelhafte Begründung des HaftbeschlussesJeder Beschluss eines Oberlandesgerichtes über die Fortsetzung der Untersuchungshaft muss einerseits mit Bestimmtheit angeben, welcher – in Hinsicht auf die mit hoher Wahrscheinlichkeit als begründet angesehenen strafbaren Handlungen rechtlich als entscheidend beurteilte – Sachverhalt angenommen wurde, und muss andererseits klarstellen, auf welchen ganz bestimmten Tatumständen (Beweisergebnissen) diese Sachverhaltsannahmen ruhen. Geschieht dies nicht, liegt eine Grundrechtsverletzung vor.;-;-;-;https://link.springer.com/article/10.1007/s00503-006-1122-0 e45a81605999b5177fe9bf503146d0b8;de;;;7.3.;;;Informationsbarrieren und Kaufrisiken — Womit Electronic Shops ihre Kunden belastenMit dem Internet haben neue Marktgesetze Einzug gehalten: globale Verfügbarkeit, verringerte Informationsasymmetrie, steigende Markttransparenz, Abbau von Wechselbarrieren und Reduktion der Transaktionskosten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01548-2_14 7d4a2242e4bbb87ee3c342cd94cfce14;de;;;7.3.;;;ADHS im Kindes- und Jugendalter. Update 2020Das Aufmerksamkeitsdefizit-Hyperaktivitätssyndrom (ADHS) ist eine häufige, chronische neuropsychiatrische Störung mit genetischem Hintergrund, multiplen Komorbiditäten und einem großen Spektrum an individuellen und sozialen Beeinträchtigungen. Trotz zahlreicher positiver Eigenschaften und meist erfolgreicher medikamentöser Therapie bestehen langfristige, individuelle Auffälligkeiten und Dysfunktionen und bedingen auch im Erwachsenenalter eine deutliche Beeinträchtigung der Lebensqualität. Ungelöste Probleme sind vor allem transgenerationale soziale Belastungen, schwere Verlaufsformen mit komorbider Störung des Sozialverhaltens, therapeutische Versäumnisse und Non-Compliance sowie die Frage effektiver Prävention. Der Übersichtsbeitrag versucht, die Erkenntnisse der letzten 10 Jahre zusammenzufassen und einen Einblick in die Komplexität der Bedingungen, Auswirkungen, Diagnostik und Therapie zu geben.;-;-;-;https://link.springer.com/article/10.1007/s00608-020-00789-y 4a3ade9ea631c915cdb6feb01261f4af;de;;;7.3.;;;Die eigene Website am Beispiel Online-ShopDie eigene Website – der Nukleus des gesamten Online Marketings: Als wichtigster Schritt des Online-Marketings wird der Aufbau und die Pflege einer „eigenen“ Website gesehen, die aus vielen Komponenten bestehen kann (bspw. Händler- oder Niederlassungssuche, Verbindung zu sozialen Medien, Online-Shop etc.). Das nachfolgende Kapitel befasst sich daher in strukturierter Form mit 44 Kennzahlen zur Erfolgsbeurteilung der eigenen Website am Beispiel Online-Shop und gibt Hinweise auf Steuerungsmöglichkeiten. Für eine fortgeschrittene Kennzahlenanalyse werden abschließend Ansatzpunkte für die Entwicklung von Kennzahlensystemen, Beziehungsanalysen und Segmentierungsansätzen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26562-5_7 5038293d7715b88f7b9d0ece112b569f;de;;;7.3.;;;Das Behindertengleichstellungsgesetz (BGG)Forderungen nach einem Gleichstellungsgesetz knüpften an die Diskussion über Gleichstellungsgesetze für Frauen bzw. an Antidiskriminierungsregelungen in anderen Staaten wie in den USA (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17151-2_6 23ddc5e67c0e38328f0ce1d13fff1d9e;de;;;7.3.;;;Grundlagen der Wissens-, Informations- und Netzwerkgesellschaft. Erste Analysen: Daniel Bell, Manuel CastellsMit dem Begriff digitale Revolution werden technologische Entwicklungen auf dem Sektor der Elektronik und der Informationsverarbeitung zusammengefasst, die die Entwicklung zur Wissens-, Informations- und Netzwerkgesellschaft möglich machten (Übersicht 4). Bisherige Einteilungen des Industriezeitalters nach den jeweils vorherrschenden Energiequellen, Fortbewegungsmitteln und Produktionsformen lassen sich seit Beginn der digitalen Revolution um 1970 nicht einfach fortschreiben. Sie markiert den Umbruch in eine grundlegende Neuorganisation der Produktion und Kommunikation, der Transportwege und Distributionenund damit verbunden der gesellschaftlichen Basisstrukturen. Ihre Bezeichnung als Informations- und Netzwerkgesellschaft erscheint angemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12420-5_10 08424d2b482bc8cd155abdd1a1501486;de;;;7.3.;;;Neurokognitive Defizite und Erkrankungen peripherer Nerven und Muskeln bei HIVUnter der modernen antiretroviralen Kombinationstherapie (cART) haben sich Diagnostik und Therapie HIV-assoziierter Erkrankungen des Nervensystems verbessert. Nachdem man zur Kenntnis nehmen musste, dass auch bei effektiver Suppression der Viruslast im Blut neurokognitive Defizite sowie Erkrankungen des peripheren Nerven und Muskels auftreten können, wurden Screeningmethoden, diagnostische Schritte und Monitoringmethoden etabliert.;-;-;-;https://link.springer.com/article/10.1007/s15005-017-2080-x 94bb4382bcd1ec46f795b964b3e2388c;de;;;7.3.;;;Modernisierung des Datenschutzes: Ethik der InformationsgesellschaftAuf Einladung des Innenausschusses des Deutschen Bundestages fand am 5. März 2007 eine öffentliche Anhörung zum Thema der Modernisierung des Datenschutzes statt. Gegenstand waren Entschließungsanträge der Fraktionen der FDP sowie von Bündnis90/Die Grünen zum Datenschutzaudit sowie zum Scoring und zu Auskunftspflichten bei Datenschutzpannen. Auf dieser Anhörung hat der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Peter Schaar Stellung genommen, dessen schriftliche Ausführungen wir zu den Themen der Modernisierung und des Datenschutzaudits abdrucken.;-;-;-;https://link.springer.com/article/10.1007/s11623-007-0105-1 2aeba9be4d484a41d6b56bd59e5a0cc7;de;;;7.3.;;;Ein Modell zur örtlich-zeitlichen Signalübertragung im visuellen System des Menschen auf der Basis der linearen Systemtheorie kontinuierlicher MedienIn this paper, a three dimensional homogeneous neural web serves as a model for the transmission of spatial-temporal luminous pattern by the human visual system. The propagation of neuronal excitation in afferent and lateral direction is assumed to be anisotropic. It is described by a modified heat conduction equation a main feature of which is a regenerative signal component. The time-dependent solution describes f.e. the temporal transmission characteristics for flickering grids in the whole frequency range. The stationary solution contains the spatial transmission characteristics for grids as well as the structure of receptive fields with inhibitory surrounds. The structure of the solution makes it under-standable how the transition from spatial selectivity to spatial-frequency-selectivity develops with growing depth of the neuronal web.;-;-;-;https://link.springer.com/article/10.1007/BF00320134 6daaa1aab1b43547901833b192d3dfd6;de;;;7.3.;;;Barrierefreies E-GovemmentIm folgenden Beitrag wird die Partizipation an E-Government-Angeboten im Internet von Menschen mit einer Behinderung näher beleuchtet. Neben grundsätzlichen Überlegungen werden medizinische, psychologische und natürlich auch technische Aspekte dargestellt. Es geht dabei ausschließlich um das „front-end“ des E-Government, also die Schnittstelle zum Kunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82620-6_12 f022ee301e2cdc03ddcd2ec9fe9f89b4;de;;;7.3.;;;WeitverkehrsnetzeAls — etwa Anfang der siebziger Jahre — die Datenverarbeitung begann, ihren elitären Status zu verlieren, und durch interaktive Techniken einer Vielzahl von Benutzern der Zugriff zu Datenverarbeitungsanlagen ermöglicht wurde, entstand allgemein ein erhöhter Kommunikationsbedarf. Bis zu diesem Zeitpunkt wurden — wenn überhaupt — im Einzel fall und für bestimmte, beschränkte Anwendungen i. Allg. auf der Basis zweiseitiger Absprachen spezielle Lösungen geschaffen. Der verstärkte Kommunikationsbedarf erforderte einen generellen Ansatz für die Organisation der Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85079-9_4 d256c2494c08b9d5c6f06b6be057f135;de;;;7.3.;;;Mediale Ubiquität und soziale KommunikationSoziale Beziehungen bilden das Grundgerüst gesellschaftlicher Entwicklungen, ohne Sozialität ist auch Gesellschaft nicht denkbar. Genau wie für “reale” Gesellschaften, gilt dies auch für die durch technologische Rahmenbedingungen geprägte Umwelt des elektronischen Netzes und seiner “virtuellen” Gesellschaft (Rheingold, 1993, Stegbauer, 2001, Thimm, 2000). Dies zeigt sich u.a. an den Kommunikationspraxen: War vor einigen Jahren die Netznutzung noch maßgeblich auf den Arbeitsplatz konzentriert, so haben Chats, ICQ oder Foren die Möglichkeiten der Kommunikation vor allem im Hinblick auf die private Nutzung verändert (Thimm, 2003b).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80482-2_2 983f40483feff8b655cbb1415bd4d5f8;de;;;7.3.;;;Ziele, Bezugspunkte und ForschungsdesignDie Arbeit stellt sich die Aufgabe, die ökologischen Veränderungspotenziale des Pervasive Computing abzuschätzen. Pervasive Computing ist eine zukünftige Anwendungsform von Informations- und Kommunikationstechniken (IKT), die durch Miniaturisierung und Einbettung von Mikroelektronik in andere Objekte sowie ihre Vernetzung und Allgegenwart im Alltag gekennzeichnet ist (Hilty 2003). Als Leitbild in Forschung und Entwicklung weist Pervasive Computing den Trend in Richtung einer weiteren Informatisierung von Wirtschaft und Gesellschaft. Zahlreiche Projekte in Firmen und Forschungseinrichtungen der IKT versuchen die Vision von ad-hoc-vernetzten und umgebungssensitiven Mikrosystemen umzusetzen. Eingebettet in Einrichtungsgegenstände, Haushaltsgeräte, Kleidung oder gar in den menschlichen Körper sollen sie den Menschen einmal mit einer „elektronischen Aura“ umgeben und ihn im Alltag unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10754-2_1 dc2daeec9b8a7d7bd417c6203a64479b;de;;;7.3.;;;Gestaltung und Wirkungen crossmedialer KommunikationDie Marketing- und Unternehmenskommunikation befindet sich durch den Wandel der Medienlandschaft und das sich verändernde Informations- und Interaktionsverhalten der Rezipienten in einem umfassenden Veränderungsprozess. Eine Option, um diesen veränderten Umfeldbedingungen gerecht zu werden, ist die crossmediale Vernetzung von Online- und Offline-Medien auf der Grundlage zu entwickelnder Storylines. Der Beitrag stellt ein Planungs- und Wirkungsmodell crossmedialer Kommunikation vor, das die zentralen Konstrukte crossmedialer Medienwirkungen erklärt und deren Wirkungsbeziehungen offenlegt. Eine quantitativ-empirische Überprüfung des Modells erfolgte durch die Kombination von Panel Studien, Adhoc-Studien sowie ein Web Reporting und ein Social Reporting zur Messung der Wirkungen crossmedialer Kampagnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25129-1_16 476b9bc4ba7c3b51ef638413fea730ef;de;;;7.3.;;;Gesundheitspädagogische Ansprüche des Self-TrackingsDie Genese des Self-Trackings, also das Sammeln und Auswerten eigener Körperdaten, kann zum Teil innerhalb des Aufkommens naturwissenschaftlicher Diskurse der Heilkunde und Physiologie verortet werden. Mittlerweile lässt sich beobachten, dass Self-Tracking alltäglich praktiziert wird. Der Beitrag untersucht einerseits die Entwicklungsprozesse von Self-Tracking-Kleintechniken und -Programmen und andererseits den Umgang der NutzerInnen damit. Ergebnisse narrativer Interviews zeigen: EntwicklerInnen schreiben auf rationalistische Weise wissenschaftlich-medizinisches Wissen fest und orientieren sich bei der Sichtbarmachung und Kontextualisierung von Körperdaten an einem implizit pädagogischen Selbstermächtigungs-Anspruch. NutzerInnen hingegen gehen divers mit diesen Vorgaben und Ansprüchen um, indem einige affirmierend ihren Alltag nach den Maßstäben ausrichten, andere die Gadgets und Programme für eigene Zielsetzungen instrumentalisieren und wieder andere sich von den Gesundheitsnormen der Apps und Geräte abwenden. In der Zusammenschau ergibt sich ein widersprüchliches Verhältnis zwischen der aufklärerisch-rationalistischen Agenda der EntwicklerInnen und den daraus folgenden impliziten gesundheitspädagogischen Ansprüchen einerseits und den Self-Tracking-Praktiken der NutzerInnen andererseits.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16428-7_6 ce38655c81a9c871de06843c32761207;de;;;7.3.;;;Praktika — Auslandssemester — DiplomarbeitIn den Studiensemestern vermitteltes theoretisches Wissen muss in der Praxis, also insbesondere im betrieblichen Umfeld angewendet, geübt und vertieft werden. Aus diesem Grunde ist an allen IT-Studiengängen von Fachhochschulen vorgesehen, dass die Studierenden ein bzw. zwei Semester in geeigneten Betrieben oder Dienststellen (Praxisstellen) praktische Erfahrungen und Kenntnisse erlangen, welche den Lehrstoff vertiefen bzw. ergänzen. Ob nun ein oder zwei Praxissemester abzuleisten sind und um welche Semester es sich dabei handelt, kann von Fachhochschule zu Fachhochschule verschieden sein. An der Fachhochschule Furtwangen sind es in den IT-Studiengängen normalerweise das 3. und 6. Semester. Ein praktisches Studiensemester umfasst i. d. R. 20 Wochen praktischer Tätigkeit im Berufsfeld inklusive der von der Fachhochschule angebotenen Lehrveranstaltungen zur Vor- und Nachbereitung des praktischen Studiensemesters. Studierende werden während des praktischen Studiensemesters von der Fachhochschule betreut. Dies erfolgt in der Regel durch vier Stunden Betreuung je Studierende. Die Fachhochschule arbeitet in allen die berufspraktische Ausbildung der Studierenden betreffenden Fragen mit der Praxisstelle zusammen. Die Fachhochschule bietet eine vorbereitende und eine nachbereitende Lehrveranstaltung an. Beide Veranstaltungen zusammen werden durch den Schein für das Seminar praktisches Studiensemester testiert. Daneben findet auch eine Betreuung vor Ort durch den verantwortlichen Dozenten statt. Ein praktisches Studiensemester ist anerkannt, wenn sowohl der Praxisteil anerkannt als auch der Schein für das Seminar „Studiensemester in der Praxis“ erbracht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87250-0_3 650b6b83db3090c82a5b200da8f159de;de;;;7.3.;;;E-communities: Soziale Identifikation Mit Virtuellen GemeinschaftenMindestens 40 Millionen Menschen sind weltweit bereits Mitglied einer e-community (Giesen, 2000). Laut der ARD/ZDF-Online-Studie 2000 nutzen 24% der deutschen Internetnutzer mindestens einmal wöchentlich Gesprächsforen, Newsgroups oder Chats. Weitere sieben Prozent beteiligen sich an Multi-user-Spielen (van Eimeren & Gerhard, 2000). Was fasziniert Menschen an diesen e-communities, an virtuellen Gemeinschaften? Was genau verbirgt sich hinter diesem Begriff? Handelt es sich dabei tatsächlich um Gemeinschaften, d.h. existiert eine Bindung an das entsprechende Online-Forum?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56059-0_14 5acf885cfbe4ef78926ad040b986bf6c;de;;;7.3.;;;Digitalisierung in der DistributionslogistikDigitalisierung, die automatische Verarbeitung von Daten in digitaler Form könnte eine weitere Stufe der Industriellen Entwicklung darstellen. Auch im Informationsfluss der Distributionslogistik werden digitale Daten erzeugt und verarbeitet. Dadurch werden Abläufe beschleunigt und vereinfacht und es ergeben sich neue Geschäftschancen zugunsten der Kunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23049-4_3 943ce8d2801a812d407afe387cef6893;de;;;7.3.;;;Innovative Ansätze zur digitalen Bereitstellung multimedialer InhalteDas exponentielle Wachstum und die steigende Akzeptanz elektronischer Kommunikationsnetzwerke, allen voran des Internet, fuhrt zu einer immer größer werdenden Vielzahl elektronischer Angebote und digitaler Produkte. Kommerzielle und private Nutzer sind zunehmend bereit, Geschäftstransaktionen und Kaufvorgänge über elektronische Kommunikationsmedien abzuwickeln. Innerhalb eines elektronischen Kaufprozesses lassen sich drei aufeinanderfolgende Phasen unterscheiden: die Vorkaufphase, die Kaufphase und die Nachkaufphase [KaWh96]. Während zentrale Schritte der Vorkaufphase, wie die Informationssuche, die Produktrecherche und der Preisvergleich, sowie Teile der Kaufphase, wie zum Beispiel der Kaufabschluß, bereits heute durch elektronische Medien unterstützt werden, ist der Einsatz elektronischer Hilfsmittel für die späteren Phasen des Kaufprozesses noch die Ausnahme. Dies gilt vor allem für die Bereitstellung von Inhalten, die einen Schwerpunkt innerhalb der Kauf- und Nachkaufphase bildet. Als Bereitstellung bezeichnet man den Prozeß der Zusammenstellung und Distribution von Produkten und Inhalten durch einen Anbieter [RaSv96]. Im traditionellen Sinne umfaßt die Bereitstellung beispielsweise den Zusammenbau und anschließenden Versand eines Computers ebenso wie den Verkauf von Software über den Einzelhandel. Für digitalisierbare Inhalte, wie beispielsweise Nachrichten, Informationen, Bilder, Videos, Musik oder Software, ist dieser traditionelle Ansatz der Bereitstellung nicht notwendig und zudem ineffizient. Denn nahezu alle digitalisierbaren Inhalte lassen sich auch auf digitalem Wege, unter Einsatz elektronischer Kommunikationsmedien bereitstellen und an die Kunden übermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82518-6_3 bfe5b8340329762b8aea0595c0dc6b8c;de;;;7.3.;;;Die dritte Kultur im MarketingKluge Unternehmen werden in Zukunft auf Methoden setzen, mit denen die intellektuelle Kraft und kulturelle Alltagserfahrung der Mitarbeiter genutzt wird, und damit eine alte Tradition der Sozialwissenschaft neu beleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9186-7_3 b630d0d64b290a44be08e20314d20e7c;de;;;7.3.;;;Automobilwahl online — Gestaltung des Car-Konfigurators unter Berücksichtigung des individuellen EntscheidungsverhaltensCar-Konfiguratoren spielen bei der Spezifikation von Fahrzeugen durch die Kunden eine zentrale Rolle. Immer mehr Individuen nutzen diese Technik, um ihr Fahrzeug zu konzipieren oder einzelne Funktionen bereits vorab zu erleben. Jedoch sind diese Konfiguratoren zumeist aus Sicht der Techniker und Ingenieure entwickelt, in jedem Fall bleibt das Entscheidungsverhalten der Kunden beim Design solcher Konfiguratoren häufig unbeachtet. Auf Basis entscheidungstheoretischer Erkenntnisse lassen sich Hinweise über die kundenorientierte Gestaltung von (Car-)Konfiguratoren ableiten. In einem «real life»-Experiment wurde der ;-;-;-;https://link.springer.com/article/10.1007/BF03371702 3091258c79ff908ced710b4d3c8157b6;de;;;7.3.;;;Analyse von Marken im digitalen KontextBei dem Begriff der Marke handelt es sich um eine in Wissenschaft und Praxis häufig verwendete Bezeichnung. Es wird jedoch sowohl im umgangssprachlichen wie auch im wissenschaftlichen Bereich von einem unterschiedlichen Begriffsverständnis ausgegangen, so dass eine grundsätzliche Klärung der Begrifflichkeit im Rahmen dieser Arbeit notwendig ist, bevor überhaupt eine Übertragung auf den Bereich digitaler Leistungen möglich wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81785-3_4 a8b3b78ddd3b72f69975ca681d31b99b;de;;;7.3.;;;Schnittstellen, Bussysteme und NetzeSchnittstellen (Verbindung zweier Systeme), Bussysteme (Verbindung zwischen mehreren Systemen) und Netze (Kopplung von vielen einzelnen, räumlich getrennten Systemen) sind die Basis der Kommunikationssysteme. Neben den Grundlagen der Datenübertragung werden die wichtigsten Schnittstellen ausführlich erläutert. So z.B. auch Ethernet als Basis Kommunikation für Echtzeit Systeme, IO-Link und Bluetooth. Von den Bussystemen werden Struktur- und Arbitrierungsverfahren vorgestellt und die Abbildung im OSI Schicht Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62698-6_15 011bf9579ad383e9d7fbc8c7476a4b34;de;;;7.3.;;;Die richtige TechnikDie Ausrüstung von Telearbeitsplätzen bereitet prinzipiell keine Schwierigkeiten. Die notwendige Technik hat sich für andere Aufgaben bereits bewährt und ist finanziell erschwinglich. Trotzdem bedarf es sorgfältiger Überlegungen, bevor die Entscheidungen über die zu installierenden Geräte fallen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80410-6_4 e09c07ea5562c0d3a6496e4e929e0ec1;de;;;7.3.;;;Entscheider, Meinungsführer und Qualitätsmedien – Die Bedeutung der Qualitätspresse für Entscheidungsträger in Wirtschaft und GesellschaftDie Qualitätspresse bietet – wie die Beiträge dieses Sammelbands verdeutlichen – ein reichhaltiges journalistisches Angebot an Nachrichten und Hintergründen zu einer breiten Themenpalette aus Politik, Wirtschaft, Kultur, Gesellschaft und Sport (Blum 2008). Sie ist national wie international ausgerichtet, offeriert jedoch zugleich regionale sowie lokale Splitvarianten für Ballungsräume bzw. große Städte (Raabe 2006). Neben der nationalen und internationalen Perspektive bietet sie also eine lokale Heimat, was bspw. für Quality Papers wie die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93084-8_15 c23b4dd0fe012351316f8b8d9ea27706;de;;;7.3.;;;Ansätze zur Evaluation interaktiver InfografikenJournalistische interaktive Infografiken richten sich an ein breites Publikum, welches einen unterschiedlichen Wissenstand zum Thema Infografik besitzt und in der Regel mindestens über Grundkenntnisse zur Nutzung von Computern und Internet verfügt (Bucher 2004). Die Rezeptions- und Nutzungsqualität muss von der ersten Verwendung der Infografik an sehr hoch sein. Eine hohe Rezeptionsqualität zeichnet sich durch effektive und effiziente Aufnahme und Verarbeitung dargestellter Informationen aus. Die effektive und effiziente Auswahl und Manipulation von Informationen in einer interaktiven Infografik durch Interaktion kennzeichnet eine hohe Nutzungsqualität. Die Frage ist, wie eine derart hohe Qualität sichergestellt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15453-9_5 b5edf3ff7fa4614ccfe1bfdb2706a109;de;;;7.3.;;;Öffentliche Logistik aus Sicht der WirtschaftsinformatikWirtschaftsinformatik ist eine Disziplin zur Verbesserung von Arbeitsprozessen in Form der Effizienzsteigerung, Beschleunigung und Fehlervermeidung durch Einsatz technischer Systeme der Informationsverarbeitung zur Gestaltung wirtschaftlicher, insbesondere logistischer sowie organisatorischer Verfahren. Dabei werden weniger die auf einzelne Arbeitsschritte orientierten Verfahren von Taylor1 und Gilbreth2 eingesetzt, als vielmehr Konzepte, die gesamte Prozessabläufe und Prozessketten berücksichtigen. Sie entsprechen eher der Ideenwelt von Charles Babbage3 und liefern heute die Vorgaben zur logistischen Umgestaltung ganzer Betriebsabläufe. In Folge haben weder einzelne Arbeitsgänge noch deren partielle Ergebnisse Bestand. Nur die effiziente Lösung der Gesamtaufgabe und das mit dem ersten Prozessanstoß angestrebte Gesamtergebnis stehen im Vordergrund. Damit ergeben sich massive Diskrepanzen zwischen der Idee, Verwaltung durch die Vorgabe von Verfahrensbeschreibungen in Form von Verordnungen, Richtlinien und Gesetzen zu organisieren, und der Insubordination der Wirtschaftsinformatik gegenüber allen gegebenen Verfahren, im Bestreben das finale Ergebnis eines Verwaltungsablaufs möglichst aufwandsarm zu erreichen. Vollkommen unvereinbar werden die methodischen Vorgehensweisen unter dem Aspekt der Verknüpfung und partiellen Eliminierung von Teilaufgaben durch Bildung von Prozessketten mit neuen Zuständigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8778-5_2 27a713fa5b0d22afd0dce23aad2da0df;de;;;7.3.;;;Melatonin – Schlüssel für die Bewertung der Wirkung elektrischer und magnetischer Felder?In der Epiphyse des Menschen wird in circadianem Rhythmus Melatonin produziert und ausgeschüttet. Die Substanz hat unterschiedliche Funktionen – als Hormon, Antioxidans und Neurotransmitter. Seine Ausschüttung und seine tumorhemmende Funktion können durch elektrische und magnetische Felder beeinflusst werden. Anhand von Nagern, die einen dem Menschen ähnlichen Melatoninrhythmus haben, allerdings eine hohe Speziesvarianz aufweisen, wurden diese Funktionen untersucht. Nach dem jetzigen Kenntnisstand eignet sich Melatonin nur bedingt als Indikator für die Wirkungen elektrischer und magnetischer Felder.;-;-;-;https://link.springer.com/article/10.1007/s001030050341 d5149a86a100130214bc96c13d313140;de;;;7.3.;;;KundenbindungskonzepteViele Unternehmen messen nach wie vor lediglich das Ausmaß der Kundenzufriedenheit und schließen von einer hohen Kundenzufriedenheit auf eine entsprechend hohe Kundenbindung. Dagegen zeigen viele Studien, dass die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9438-7_6 aa86d25f93e7b5ee52a039bcd35c9469;de;;;7.3.;;;Wie verändern neue Medien die Öffentlichkeit? Eine Untersuchung am Beispiel von Weblogs im Bundestagswahlkampf 2005In der sozialwissenschaftlichen Diskussion über „Social Software“ — d.h. Weblogs, Wikis und ähnliche Formen der computervermittelten Kommunikation — steht meist die Sozialdimension im Vordergrund, also die interpersonellen Beziehungen, die durch diese neuen Medien beeinflusst werden (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90802-1_6 dc5b4bcf9b60f02b62d4ffc7bb5ba67b;de;;;7.3.;;;Fallstudie Die Geschäftswelt war in den letzten Jahren einem ständigen Wandel unterworfen, der die Unternehmen kontinuierlich vor geänderte und neue Herausforderungen stellt. Hier sind beispielsweise die Globalisierung und das Aufkommen der digitalen Informationsverarbeitung zu nennen, wodurch das Geschäftsleben immer schnelllebiger und komplexer wird. Dies zwingt die Unternehmen zu ständigen Veränderungen und Anpassungen, um weiterhin erfolgreich am Markt bestehen zu können. Die IT-Abteilungen, als Dienstleister des Business, müssen diesem Wandel folgen, um die Geschäftsprozesse inner- und außerhalb des Unternehmens, sowie die Beziehungen zu Partnern, Kunden und Lieferanten, zu koordinieren und optimieren (Meinhard und Popp 2002, S. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8267-7_5 72caba00ac19789aa378ed52fca1452e;de;;;7.3.;;;Verteilt und doch verbunden: Virtuelle TeamarbeitDer Artikel gibt einen Überblick über die aktuelle Forschung zum Thema virtuelle Teamarbeit. Bei allen Vorteilen (Kosteneinsparungen, erhöhte Flexibilität usw.) stößt diese Form der Zusammenarbeit auch auf eine Vielzahl an Herausforderungen. Da sie mit einem erschwerten Informationsaustausch einhergeht, stellt sie eine Quelle für Konflikte und Verlust an Vertrauen dar. Dies kann Leistung und Zufriedenheit im Team stark beeinträchtigen. Zu den Herausforderungen der virtuellen Teamarbeit werden forschungsgestützt Empfehlungen zur Vorbeugung und Bewältigung dieser aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11612-016-0308-8 987bc75a4e2a9155e8cd3dfd5875bfe6;de;;;7.3.;;;Totale ÜberwachungGestern hatte Sandra ihr erstes Date mit einem Apotheker, mit dem sie sich virtuell prima verstanden hat. Das war bei anderen Kandidaten ähnlich, die sich später aber als dumme Nieten voller Testosteron entpuppten. Zum Beispiel der Typ mit dem geborgten Porsche … Das Smartphone des Apothekers liegt auf dem Tisch, er selbst ist für eine Zigarette vor die Tür gegangen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61800-4_8 386d6789d8195b1a4c6c0c0b2a9ff18f;de;;;7.3.;;;Integration von Arbeiten und Lernen — Kompetenzentwicklung in ArbeitsprozessenIn diesem Kapitel wird behandelt, welche Rolle semantische Technologien bei der Integration von Arbeits- und Lernprozessen an einem modernen IT-basierten Arbeitsplatz spielen können. Die Reduktion der Wissenshalbwertszeit und der rasche Wandel von Technologien stellt die Forderung nach Life-Long-Learning und kontinuierlicher Kompetenzentwicklung immer mehr in den Vordergrund. Es wird dabei zunehmend deutlicher, dass diese Weiterentwicklung am Arbeitsplatz im Kontext der Arbeitsprozesse stattfinden muss, um die geforderte Geschwindigkeit und Qualität von Wissenstransfer sicherzustellen. Um diese Integration auch gerade in virtuellen Umgebungen zu erzielen, ist der Einsatz von semantischen Technologien unumgänglich.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-29325-6_9 f0dd20859e5e31fe81edc5bac075fc8f;de;;;7.3.;;;Organisationsübergreifendes Sicherheits- und Servicemanagement mittels eIDAS-konformer VertrauensdiensteBedingt durch eine durchgängige Verknüpfung der Wertschöpfungsketten (Industrie 4.0) und neue regulatorische Anforderungen müssen Managementsysteme ertüchtigt werden, Informationen verlässlich, vertrauenswürdig und medienbruchfrei auch für externe Nutzer bereitzustellen. Der nachfolgende Artikel untersucht, inwieweit eIDAS basierende Vertrauensdienste einen Beitrag dazu leisten können.;-;-;-;https://link.springer.com/article/10.1007/s11623-016-0680-0 df375ed2070f5a7e35024a98e6b6170b;de;;;7.3.;;;Diabetes mellitus: Besonderheiten der Insulintherapie im AlterDie Behandlung des „alten Diabetikers“ war bisher ein vernachlässigtes Gebiet. Eine klare Therapiezieldefinition oder einheitliche Behandlungsansätze fehlten. Inzwischen wird der Erhalt der Funktionalität und Lebensqualität vor die normnahe Blutglukoseeinstellung gesetzt.;-;-;-;https://link.springer.com/article/10.1007/s11428-008-0249-0 33caed811d7583a775af0586a8b3d728;de;;;7.3.;;;Ubiquitous Computing - Vision und technische GrundlagenDas Internet verbindet heute fast alle Computer der Welt, und nun macht es sich daran, auch die übrigen Gegenstände zu vernetzen und damit Information „zu allem immer überall“ bereitzustellen — so könnte man salopp und plakativ den Anspruch des „ubiquitous computing” aus technikzentrierter Sicht charakterisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56059-0_4 456e971341f9971c510817aa5f501497;de;;;7.3.;;;Project JXTAProject JXTA ist eine branchenweite Forschungsinitiative unter Federführung von Sun. Sie soll den Komplettzugriff auf das Web ermöglichen, das zunehmend an Breite und Tiefe gewinnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56176-4_12 b43087633bf542c9295d76480a370c21;de;;;7.3.;;;Transition von der Kindheit in das Erwachsenenalter bei chronischen KrankheitenDank des medizinischen Fortschritts erleben zunehmend mehr Kinder mit chronischen Erkrankungen das Erwachsenenalter. Patienten mit angeborenen Stoffwechselkrankheiten stellen nur eine, jedoch in ihrer Größe und Problematik besondere Gruppe heranwachsender Patienten dar. Allerdings fehlen vielfach begleitende Strukturen im Gesundheitssystem, um eine erfolgreiche Transition zu ermöglichen. Dies kann zu erheblicher Beeinträchtigung der Gesundheit der Betroffenen führen. Der Artikel beschreibt den Transitionsprozess des gesunden Adoleszenten zum jungen Erwachsenen sowie die Schwierigkeiten dieses Prozesses für chronisch kranke junge Menschen mit erhöhtem Bedarf an Gesundheitsbetreuung, die zusätzlich den Übergang aus der pädiatrischen Medizin in die Erwachsenenmedizin zu bewältigen haben.;-;-;-;https://link.springer.com/article/10.1007/s11825-015-0066-y 9defe714559a443432868d0de55967fc;de;;;7.3.;;;Medienexpansion und Medialisierung der PolitikDer Wandel der Massenmedien ist ein auffälliges Merkmal des allgemeinen sozialen Wandels, weil er besonders rasant verläuft. Die dramatische Entwicklung des Internets ist dafür das jüngste Beispiel. Der Medienwandel ist aber auch deshalb auffällig, weil er Teil unserer Alltagserfahrung ist und weil er alle gesellschaftlichen Bereiche berührt, einige mehr, andere weniger. Die Politik gehört dabei zu den Bereichen, die vom Medienwandel am meisten betroffen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91830-3_2 9bbb3f2fd9076d114d0350207f5924d7;de;;;7.3.;;;Von Fehlinformationen lernenZahlreiche Akteure blicken besorgt auf die Verbreitung von falschen bzw. irreführenden Botschaften im Internet – darunter Verschwörungstheorien, Gerüchte und Fake News/Falschmeldungen. Um die von Fehlinformationen Betroffenen und den dadurch entstandenen Irrglauben aufzuklären, werden Richtigstellungen herausgegeben. Allerdings schöpfen diese nicht immer ihr volles Wirkungspotenzial aus, was in der Folge keine hinreichende Aufklärung bedeutet. Der vorliegende Beitrag möchte zur Wirksamkeitssteigerung von Richtigstellungen beitragen und macht dazu einen unkonventionellen Vorschlag: Richtigstellungen sollten sich dieselben psychologischen Mechanismen zunutze machen wie die Fehlinformationen, die sie richtigstellen möchten. Um diese Mechanismen zu identifizieren, extrahiere ich aus bisherigen Studien die Eigenschaften von Fehlinformationen, die nach jetzigem Forschungsstand eine Erklärung für die große Aufmerksamkeit und Einprägsamkeit von Fehlinformationen, ihren hohen perzipierten Wahrheitsgehalt und ihre rasante Verbreitung liefern. Die anschließende Gegenüberstellung mit herausgearbeiteten Charakteristika von Richtigstellungen verdeutlicht zahlreiche Unterschiede zu Fehlinformationen in Bezug auf ihre Machart, ihre Kommunikatoren bzw. Quellen und ihre Verbreitungswege. Für jeden der festgestellten Unterschiede wird abgewogen, wie man bei Richtigstellungen aus Fehlinformationen lernen kann, die Wirksamkeit zu steigern, und inwiefern dies aus normativer Sicht vertretbar wäre. Dies führt zu sechs konkreten Vorschlägen für die Gestaltung und Verbreitung von Richtigstellungen.;-;-;-;https://link.springer.com/article/10.1007/s11616-021-00667-y 7392e29f217ce7c300edb008b394b5f9;de;;;7.3.;;;Nutzen virtueller Welten zur KundenintegrationAuf Basis der Erkenntnisse aus den Expertengesprächen und der Literatur wird in diesem Kapitel der phasenspezifische Nutzen virtueller Welten zur Kundenintegration in die Neuproduktentwicklung herausgearbeitet. Dazu werden zuerst in Kapitel 4.1 die Ziele und Motive einer Kundenintegration seitens der Automobilhersteller aufgezeigt, die sich in der Vergangenheit als erfolgversprechend herausgestellt haben. Da der Nutzen der virtuellen Welten nicht absolut, sondern als Mehrwert im Vergleich zu den bisherigen Methoden bzw. verwendeten Medien dargestellt werden soll, werden in Kapitel 4.2 auf Basis der in der Literatur und in den Expertengesprächen ermittelten erfolgsförderlichen Faktoren Bewertungsdimensionen aufgestellt, anhand derer die Eigenschaften der realen Welt, des bisherigen Internets und der virtuellen Welten gegenübergestellt werden. Diese Eigenschaften werden in Kapitel 4.3 den phasenspezifischen Zielen der Automobilhersteller gegenübergestellt und es wird beurteilt, an welcher Stelle die virtuellen Welten einen Mehrwert leisten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8464-7_4 e515b5f59909b7be6a8e5b6a2c19cac0;de;;;7.3.;;;Welche Kundenrezensionen werden gelesen?Der Einfluss von Mundpropaganda (word-of-mouth, WOM) auf das Konsumentenverhalten ist in der Marketingwissenschaft seit den frühen 1950er Jahren bekannt (vgl. Blackwell et al. 2001 [7]). Inzwischen sind verschiedene Aspekte und Ausprägungen wie z.B. das Meinungsführerkonzept oder das Konzept des Market Maven ausführlich erforscht worden (vgl. Katz & Lazarsfeld 1955 [29], Feick & Price 1987 [20], Walsh et al. 2004 [51]). In letzter Zeit haben verstärkt interaktive Eigenschaften und Charakteristiken des Internets die Art und Weise von WOM beeinflusst. So tauschen mittlerweile Millionen von Kunden rund um die Uhr, weltweit Produktbewertungen auf elektronischem Wege aus. Diese so genannten Kundenrezensionen sind in unterschiedlichen Kontexten zu finden: Auf eigens zu diesem Zweck gegründeten Meinungsplattformen (z.B. epinions.com), in Foren, Weblogs oder als integrierter Bestandteil eines Online-Shops (z.B. amazon.com). Die wachsende Beliebtheit dieser neuen elektronischen Form von WOM (eWOM) hat die Aufmerksamkeit der Marketingwissenschaftler und -manager gleichermaßen erregt (vgl. Sen & Lermann 2007 [46], Chen & Xie 2008 [12]). Die Forschung ermittelte bereits Motive des Schreibens und Lesens von Meinungsäußerungen (vgl. z.B. Hennig-Thurau et al. 2004 [25], Hennig-Thurau & Walsh 2003 [26]) oder untersuchte ausgewählte Merkmale wie Textlänge oder Durchschnittsbewertung (vgl. Chatterjee 2001 [14], Chevalier & Mayzlin 2006 [13]). Allerdings wurden bisher kaum Anstrengungen unternommen, den Inhalt einer Kundenrezension selbst zu untersuchen. Wonach suchen Kunden, wenn sie eine Kundenrezension im Internet lesen? Warum beeinflussen einige Rezensionen die Kunden mehr, andere hingegen weniger? Was sind die wichtigsten inhaltlichen Faktoren, die Einfluss auf die Wahrnehmung der Rezension ausüben? Die vorliegende Arbeit hat daher das Ziel, eine erste empirische Analyse zur Identifikation der entscheidenden inhaltsbezogenen Dimensionen und Faktoren von Kundenrezensionen in Online-Shops durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6872-2_17 a2a861692aa991b13dafc7ffc71e2254;de;;;7.3.;;;Anfangsunterricht in InformatikEs liegt nahe, unsere Folge von Unterrichtsvorschlägen mit dem gymnasialen Anfangsunterricht (oder Fundamentum, siehe Teil B, Abschnitt 5.2.1) zu beginnen, der allerdings (mehr oder weniger angepasst) auch in allen anderen Schularten vermittelt werden kann. Dabei geht es vor allem um die objektorientierte Modellierung gängiger Informatiksysteme mit besonderer Betonung der Datenstrukturen. Aus abstrakterer Sicht bearbeiten wir verschiedene Formen der Repräsentation von Information mit Hilfe von Grafiken, Texten, Dateien, elektronischer Post und Hypertext. Außerdem vermitteln wir einen ersten Einblick in die Struktur informationsverarbeitender Prozesse anhand der Bausteine von Algorithmen. All das geht handlungsorientiert und spielerisch vor sich: Die Schüler erstellen und bearbeiten Dokumente, Dateibäume oder Hypertextstrukturen zu altersgemäßen Aufgabenstellungen und analysieren dann das Ergebnis ihrer Arbeit mit Hilfe informatischer Konzepte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06618-8_10 3991aff98ed34111433a6fa76f53ddba;de;;;7.3.;;;Erstellung von Präsentationsgrafiken mit PowerPointDieses Kapitel hat zwei Zielrichtungen. Zum einen vermittelt es Ihnen die Grundlagen der Vorbereitung und Gestaltung von Präsentationen bzw. Präsentationsfolien. Zum anderen lernen Sie, wie Sie Ihre Präsentationsfolien mit dem Präsentationsprogramm ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17014-0_7 36588d40f418f9430717c834fc2feb90;de;;;7.3.;;;Neurofeedbacktherapie bei ADHS und AutismusViele Krankheiten, Störungen oder ungewollte Verhaltensmuster sind auf eine Fehlregulierung der elektrischen Gehirnaktivität zurückzuführen. Neurofeedback nutzt die Messung der Gehirnstromwellen (EEG-Wellen), um mittels Feedbacktraining Regulationsstörungen im Gehirn zu verbessern und zu beheben. Neurofeedback kann bei zahlreichen neurologischen und psychiatrischen Erkrankungen erfolgreich eingesetzt werden, insbesondere in der Therapie der Aufmerksamkeitsdefizit- und Hyperaktivitätsstörung (ADHS) und des Autismus bei Kindern und Jugendlichen. Auch in der Gesundheitsförderung und Prävention gewinnt Neurofeedback zunehmend Bedeutung, so etwa als Training zur Stressbewältigung oder zur Erhaltung der geistigen Flexibilität im Alter. Zu den weiteren Einsatzgebieten zählen die mentale Leistungssteigerung (Peak-performance-Training) im Spitzensport sowie auch die Verbesserung der künstlerischen Leistung von Musikern.;-;-;-;https://link.springer.com/article/10.1007/s00608-013-0132-0 e0ff284f08f880548c90287df7fb19e3;de;;;7.3.;;;Funktionelle MRT des Gehirns im RuhezustandDer Artikel gibt eine Einführung in Untersuchungen des Gehirns mithilfe funktioneller Magnetresonanztomographie, die während des Ruhezustandes („resting state“) durchgeführt werden können (rsfMRT). Diese Untersuchungen beruhen darauf, dass im „ruhenden“ Gehirn immer ein bestimmtes Maß an Hintergrundaktivität herrscht. Diese spontanen rsfMRT-Aktivitäten sind durch Fluktuationen des BOLD („blood oxygenation level-dependent“) -Signals (hauptsächlich in niederfrequenten Bereich < 0,1 Hz) gekennzeichnet, die mit der lokalen neuronalen Aktivität korrelieren und als Folge neuronaler Kopplungen mono- und polysynaptischer Verbindungen angesehen werden können. Zu den ersten ausführlich beschriebenen Netzwerken gehört das sog. „Ruhe“- oder Default-mode-Netzwerk (DMN). Es umfasst den medialen präfrontalen Kortex (MPC), den posterioren zingulären Kortex (PCC) und Präkuneus (PrC) sowie Teile des medialen Temporallappens und des lateralen und inferioren Parietallappens. Darüber hinaus ist eine Reihe weiterer Resting-state-Netzwerke (RSNs), wie z. B. ein motorisches, somatosensorisches, visuelles, auditorisches, kognitives System u. a. m., beschrieben worden, die z. T. über langstreckige Verbindungen vom Großhirnkortex zu Dienzephalon, Hirnstamm und Kleinhirn verfügen.;-;-;-;https://link.springer.com/article/10.1007/s00115-014-4013-y a4729e93dfa693b45620f9046bdaa058;de;;;7.3.;;;Kommentiertes AbkürzungsverzeichnisIn allen Branchen und zu allen Themen verwenden Fachleute Abkürzungen. Sie sind kurz. Wortungetüme werden ersetzt. Aneinanderreihungen von Wörtern schrumpfen zu einem Begriff zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33431-4_9 a2e347ef95ab9ddfe07ab5ed0239adfa;de;;;7.3.;;;Strategisches Konvergenz-ManagementSeit Ende der neunziger Jahre findet in der Telekommunikations-, Informationstechnologie-, Medien- und Entertainment-Branche (TIME-Branche) der Begriff Konvergenz große Beachtung, er steht insbesondere für eine fortschreitende Verschmelzung der bis dato weitestgehend voneinander getrennten Branchen. Konvergenz trat dabei zeitgleich mit dem Gründungs-Boom in der New Economy auf, der bewirkte, dass fundamentale betriebswirtschaftliche Grundgesetze für eine kurze Zeit überwiegend außer Acht gelassen wurden. Die sich daran anschließende und noch aktuell andauernde „Katerstimmung“ veranlasst insbesondere viele Praktiker, die Konvergenz als vergangenen und damit zu vernachlässigenden Trend zu betrachten. Das Gegenteil ist jedoch der Fall, denn gerade aufgrund des durch die Krise induzierten Effizienzdrucks wird die Konsolidierung und damit die Konvergenz der TIME-Branche kontinuierlich vorangetrieben. Dies stellt sich technologisch und angebotsseitig in Form eines sehr hohen Entwicklungspotenzials;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90490-4_36 6eb850175ce2e65ed44ed47fadaf1ece;de;;;7.3.;;;Mailinglist und Chat: eine ExplorationDie im Folgenden präsentierten Beispiele zur Kommunikation im Internet, die einer empirischen Analyse unterzogen wurden, variieren im doppelten Sinne, und zwar einmal dahingehend, dass die Mailingliste sowohl strukturell als auch thematisch geschlossen ist, während der Chat keinen strukturellen Beschränkungen unterliegt, zum Zweiten darin, dass es sich um je eine zeitversetzte und eine Echtzeit-Kommunikation handelt. Da die Absicht der Exemplifikation eine explorative ist, mag diese methodische Nachlässigkeit zugunsten der empirischen Ergiebigkeit erlaubt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87339-2_8 73f8cd5c89f2cdad7a84bea9e547a51b;de;;;7.3.;;;SIP-basierte AnwendungenDie hier beschriebenen Anwendungen nutzen zur Signalisierung das SIP-Protokoll. Die gewählten Beispiele sind nur eine kleine Auswahl der Anwendungen, die teilweise schon im Internet verfügbar sind. Aber auch neue Anwendungen, die mit SIP realisiert werden können, werden behandelt. Mit den Möglichkeiten von SIP sind den multimedialen Anwendungen im Internet kaum noch Grenzen gesetzt. In Tabelle 5.1 wird zunächst der Versuch unternommen, die SIP-basierten Anwendungen unter Berücksichtigung ihrer Eigenschaften zu kategorisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82039-6_5 7047758e94b8c978ded834e228d269cb;de;;;7.3.;;;Bestandsaufnahme des Anlagebetrugs am «Grauen Kapitalmarkt»Ziel des Kapitels ist es, die wenigen in der Literatur vorliegenden Beschreibungen des Anlagebetrugs am «Grauen Kapitalmarkt» systematisch zu verdichten. Zunächst erfolgt eine Klärung des Begriffs «Grauer Kapitalmarkt» anhand des Kriteriums der spezial-gesetzlichen Kapitalmarktaufsicht in Deutschland. Ausgehend von der Definition des Begriffs «Anlagebetrug» werden unseriöse Anbieter am «Grauen Kapitalmarkt» charakterisiert und die Anlagemotive der Opfer von Anlagebetrug dargestellt. Zudem werden der durch Anlagebetrug verursachte Schaden und der bestehende gesetzliche Anlegerschutz aufgezeigt. Um das Phänomen «Grauer Kapitalmarkt» aus internationaler Perspektive zu beleuchten, erfolgt desweiteren eine Skizzierung ausgewählter aufsichtsrechtlicher Regelungen in den Mitgliedstaaten der Europäischen Währungsunion. Den Abschluß des Kapitels bildet eine zusammenfassende Gegenüberstellung der Merkmale von seriösen und betrügerischen Anlagevermittlern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81066-3_2 396524e6465b0c2bc6af2bd03113310c;de;;;7.3.;;;Branding, Communities und ihr theoretischer BezugsrahmenDieses Kapitel liefert die theoretischen Grundlagen für die Auseinandersetzung mit dem BC-Phänomen im weiteren Verlauf dieser Arbeit. Die Vorgehensweise ist dabei wie folgt (vgl. Abb. 2-1): Zunächst werden die beiden das Wort „Brand Community“ (BC) konstituierenden Begriffe einer näheren Betrachtung unterzogen. Abschnitt 2.1. befasst sich daher mit dem Branding und Abschnitt 2.2 mit dem Thema Communities. Dabei wird bereits gezielt das BC-Phänomen angesprochen und in den Kontext eingeordnet. In Abschnitt 2.3 werden daraufhin Theorien und Denkrichtungen vorgestellt, die als der theoretische Bezugsrahmen für das BC-Phänomen angesehen werden können, da sie eine Synthese der Begriffe Branding und Communities zur BC unterstützen. Es handelt sich dabei um die Theorie des Symbolischen Interaktionismus in Abschnitt 2.3.1, die Soziale Identitäts-Theorie in Abschnitt 2.3.2, das Konzept des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9020-0_2 d99150e3f5db1fdb952d90ac4a316c66;de;;;7.3.;;;Online-Medien und ihre Bedeutung für die kindliche LebensweltSeit einiger Zeit deutet sich eine Entwicklung an, die von tiefer Bedeutung für die Gesellschaft und ihre Kommunikationsformen ist. Die Rede ist von der Umbruchssituation durch die neuen Medien und ihre Folgen für die Alltagskommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87291-3_19 ef6679ac9221e7cd924c049ed7303e34;de;;;7.3.;;;Aktivitäten der Stinnes AG zur Anpassung von Wertketten und Geschäftsmodellen an die Neuen Herausforderungen der InternetökonomieDie Logistikbranche hat seit den 70er Jahren eine Reihe von tiefgreifenden Veränderungen erfahren. Eine der nachhaltigsten Veränderungen ist die Trennung von Warenlogistik und Informationslogistik, ermöglicht durch das Internet seit Beginn der 90er Jahre. Die Stinnes AG als eines der führenden Logistikunternehmen in Deutschland hat durch eine Vielzahl an Aktivitäten frühzeitig sowohl die internen als auch unternehmensübergreifende Prozesse und Wertketten an die neuen Anforderungen der Internetökonomie angepasst. Teilweise wurden diese Veränderungen durch das Internet erst möglich, teilweise wurden Änderungsbedarfe durch das Internet aufgedeckt und so schneller als ursprünglich geplant Veränderungen vorgenommen. Stinnes tat jedoch mehr, als nur Prozesse neu zu definieren oder bestehende zu verändern. Es wurden, um den neuen Herausforderungen begegnen zu können, neue Geschäftsmodelle für das Internet entwickelt und die notwendigen Netzwerke aufgebaut um diese Geschäftsmodelle erfolgreich betreiben zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82412-7_9 1fd711a51e50fc01c3958b541862d54b;de;;;7.3.;;;Migräneattacken durch interiktale Veränderungen der Neuroplastizität?Die Pathophysiologie der Migräne ist immer noch unklar. Experimentelle Untersuchungen belegen zeitabhängige zyklische Veränderungen in der kortikalen Informationsverarbeitung.;-;-;-;https://link.springer.com/article/10.1007/s00940-017-0525-4 5f685f9a428d17a27a268ff232409317;de;;;7.3.;;;Soziale online Netzwerke und GesundheitDieser Beitrag thematisiert Zusammenhänge zwischen der Einbindung in soziale Netzwerke im Internet und gesundheitlichen Belastungen. Hierzu werden zunächst wesentliche Begrifflichkeiten eingeführt. Online Social Networks (OSN) und speziellere Konzepte wie Social Network Sites (SNS) und Online Health Communities (OHC) werden voneinander abgegrenzt, sowie Ähnlichkeiten und Unterschiede zwischen Offline-Netzwerken und ihren Online-Pendants aufgezeigt. Auf der Grundlage empirischer Evidenz, erfolgt eine theoretische Verortung des Zusammenhangs von sozialen Netzwerken, SNS und Gesundheit. Abschließend betont der Beitrag zukünftige Herausforderungen der empirischen Forschung zur Gesundheitsrelevanz sozialer Netzwerke im Internet.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-54179-1_22-1 b7c3f9102d3fcd0d356b85ea8784c79d;de;;;7.3.;;;Unterrichtstechnologie im technischen UnterrichtLehren und Lernen bedürfen der Vermittlung verschiedenster Informationen und Anregungen. Als Vermittler oder/und Träger von Informationen im Unterrichtsprozeß — d.h. als Unterrichtsmedien — können neben Personen auch nichtpersonale Vermittler aufscheinen. Mit diesen nichtpersonalen Medien, den sogenannten unterrichtstechnologischen Geräten, Einrichtungen und Systemen, befaßt sich dieses Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6802-8_6 6a4fa9e48fec6b6f7975ca887c8e2a13;de;;;7.3.;;;Publikumszentrierte Sicherheits- & Krisenkommunikation auf VeranstaltungenIn Zeiten einer immer schnelleren und umfassenderen digitalen Verfügbarkeit von Informationen steigt auch auf Veranstaltungen der Informationsanspruch des Publikums. Dies trifft besonders auf Situationen wie Unfälle, Krisen und Katastrophen zu, welche die Besuchersicherheit unmittelbar betreffen. Klassische proaktive (Crowd Management) und reaktive (Crowd Control) Sicherheitsmaßnahmen bieten hierfür keine ausreichenden Kommunikationskonzepte mehr an. Aktuelle Forschungsergebnisse der Massenpsychologie sowie Richtlinien des Eventmanagements fordern für Sicherheitskonzepte nunmehr transparente, situative und persönliche Kommunikationsansätze. Erste professionelle Entwicklungen und Konzepte, die diesen Forderungen gerecht werden können, werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28888-4_25 24ecbeb188e6ded998e5491fcacf1c0a;de;;;7.3.;;;Soziale Online-Netzwerke und GesundheitDieser Beitrag thematisiert Zusammenhänge zwischen der Einbindung in soziale Netzwerke im Internet und gesundheitlichen Belastungen. Hierzu werden zunächst wesentliche Begrifflichkeiten eingeführt. Online Social Networks (OSN) und speziellere Konzepte wie Social Network Sites (SNS) und Online Health Communities (OHC) werden voneinander abgegrenzt, sowie Ähnlichkeiten und Unterschiede zwischen Offline-Netzwerken und ihren Online-Pendants aufgezeigt. Auf der Grundlage empirischer Evidenz, erfolgt eine theoretische Verortung des Zusammenhangs von sozialen Netzwerken, SNS und Gesundheit. Abschließend betont der Beitrag zukünftige Herausforderungen der empirischen Forschung zur Gesundheitsrelevanz sozialer Netzwerke im Internet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58314-2_22 0123baa4818f423fdc4fb42656e31019;de;;;7.3.;;;Die Risiken der Risikokommunikation und die Rolle der MassenmedienDer vorliegende Beitrag setzt sich anhand kommunikationswissenschaftlicher Theorien und Erkenntnisse überblicksartig mit der Rolle der Massenmedien in der Risikokommunikation auseinander. Folgende Fragestellungen leiten den Beitrag: Wie gelangen Risikoinformationen in die Medien und wie werden sie dargestellt? Welchen Einfluss haben medial verbreitete Risikobotschaften auf die Wahrnehmung von Risiken, das Wissen, die Einstellungen und das Verhalten der Nutzer? Welches Potenzial haben Medien, um Risikoinformationen in Kampagnen zu verbreiten? Damit will der Beitrag eine Grundlage für den angemessenen Einsatz der Massenmedien in der Risikokommunikationspraxis schaffen, für eine Praxis, die deren Potenzial zu nutzen weiß, ohne ihre Grenzen zu verkennen.;-;-;-;https://link.springer.com/article/10.1007/s00103-012-1588-y 3b70491a1b44f4c5fec20f757e7b474a;de;;;7.2.;;;Wie komme ich zur Literatur in der chemischen Analytik — aus der Sicht des Informationsspezialisten?Depending on the question, the analytical chemist has to decide in which way to solve his problem concerning literature: whether to use secondary services or numerical data services. Since more information items are stored in condensed form, the use of secondary services is more complicated. For online searching — a method more and more used to find information quickly and more effectively — it is essential to be familiar with the structure and the content of the equivalent printed service and to know how to develop a search strategy. These are the demands on information specialists.;-;-;-;https://link.springer.com/article/10.1007/BF00504504 e383cce6306752871ad82ce3705bc29e;de;;;7.3.;;;Das Netzwerk-SujetVeränderte Medialität führt zu veränderter Subjektivität (Jörissen/Meyer 2015). Aktuelle Medialität ist geprägt durch Netzwerke – durch reale, materielle Netzwerke von Geräten und durch virtuelle, metaphorische Netzwerke in unseren Gedanken. Dieser netzförmigen Medialität widme ich mich folgend aus einer Perspektive, die ausgeht vom Bild des Netzes als ein Gewebe, Gewirke, Geflecht, Gespinst, Gebilde aus Fäden, Seilen, Drähten, Wegen, Röhren, Kabeln und manchmal auch Funkwellen, die so miteinander verknotet oder verwoben sind, dass sie ein zusammenhängendes dreidimensionales Ganzes im (ggf. metaphorischen) Raum bilden, das – je nach Metaphorik – Struktur, Grundlage, Plattform, System, Lebensraum, Gerüst oder Behälter sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18003-4_3 e3f20658fe711a4dd47264e65fada76a;de;;;7.3.;;;InGeL: Dynamische Informationsgewinnung für LerneinheitenEs wird ein agentenbasiertes System zur dynamischen Informationsgewinnung für Lerneinheiten vorgestellt. Es dient der automatischen Aktualisierung von Literaturverweisen und Verweisen auf Arbeitsunterlagen. Desweiteren ermöglicht es die Bildung eines Gruppengedächtnisses bzw. eines Gruppenprozesses zur Bildung von Informationsressourcen in Form von themenbezogenen priorisierten Verweislisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57673-7_14 05559b5315068f8027ff5cd3798030ba;de;;;7.3.;;;Medieneinfluss auf die WahlOft wird den Medien ein manipulativer Einfluss auf die Wahl vorgeworfen. Seltener wird bedacht, dass sie eine unverzichtbare Informationsquelle der Wähler sind. Die Wissenschaft hielt zunächst den Medieneinfluss auf die Wahl für minimal. Weil die Wähler Medien selektiv nutzen, komme es nur zu Verstärkungseffekten. Der Siegeszug des Fernsehens erschütterte diese Annahme, und neue Theorien veränderten die Sicht auf politische Kommunikation. Eine ihrer zentralen Annahmen ist die Medienabhängigkeit der Wähler. Daran gibt es aber inzwischen auch erhebliche Zweifel, vor allem seit dem Aufkommen neuer Medien. Nun spielt das aktive Selektionsverhalten der Wähler wieder eine wichtige Rolle zur Erklärung von Medieneinflüssen. Die Forschung konzentriert sich mehr und mehr auf die Bedingungen, die Medienwirkungen einschränken oder modifizieren. Dieses Kapitel behandelt dazu die wissenschaftlichen Erkenntnisse, die am besten gesichert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00857-4_5 e58718a7b257f693e41d0fa4ca11c940;de;;;7.3.;;;Werther, Soap Stars und Ego-Shooter-Helden: Das Einflusspotenzial medialer VorbilderMenschen orientieren sich an sozialen Modellen, eignen sich Verhaltensrepertoires und Einstellungen an ihrem Beispiel an – oder grenzen sich davon ab. In erster Linie dienen reale Personen als Modelle, doch im Zuge der Medialisierung des Alltags gewinnen auch mediale Vorbilder an Sozialisationskraft. Dabei wird v. a. die Übernahme von eher negativen Verhaltensmustern medialer Vorbilder durch Heranwachsende kritisch betrachtet, und positive Aspekte des Modelllernens geraten oft in den Hintergrund. Mediale Vorbilder wirken nicht auf alle Rezipienten gleich. Ob und wie eine Wirkung eintritt, hängt von unterschiedlichen Faktoren ab, die eng mit der Persönlichkeit des Medienkonsumenten und dem sozialen Kontext der Mediennutzung verknüpft sind. Bei der Beurteilung des Einflusspotenzials medialer Vorbilder auf Rezipienten spielt deshalb die Medienkompetenz eine maßgebliche Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_9 ac48d01e82e8d8a96c0ccff25e21a832;de;;;7.3.;;;Musikkompression — Revolution im Musikvertrieb?Das Internet hat in den vergangenen Jahren unübersehbar an Zentralität im täglichen Leben gewonnen, die Nutzungsmöglichkeiten im geschäftlichen Alltag sind unverzichtbar geworden. Mindestens genauso viel Bedeutung kommt den Möglichkeiten zu, die sich für die individuelle Freizeitgestaltung und den damit verbundenen Medienkonsum ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01548-2_20 fa74597b824ea7c8e22c5d765382ce0f;de;;;7.3.;;;Learning by Self Management – digital, inklusiv und eine Herausforderung für die MedienbildungDer digital lernende Selbstmanager ist in die Kritik geraten, denn das Abarbeiten von Lernprojekten lässt oft eine – gerade in inklusiven Kontexten – nur schwer entbehrliche Lehr-Lern-Interaktion vermissen, durch die Lehrende als verantwortliche Persönlichkeiten mit Wissensvorsprung, didaktischem Geschick und Vorbildcharakter gezielt Bildungsprozesse anregen können. Bildung lässt sich hierbei als ein sinn- und verantwortliches Sich-ins-Verhältnis-Setzen zu anderen, anderem und sich selbst verstehen, das einer geduldigen und versierten Begleitung bedarf. Favorisiert wird vielfach stattdessen im selbstgesteuerten digitalen Lernen eine Selbstkontrolle, die zur Selbstüberforderung werden kann. Zu fordern ist darum ein bildungsrelevantes Lernverständnis, das Lernende als schützenswerte, aber auch – zumindest potentiell – kritische und verantwortlich für andere und sich selbst eintretende Lernsubjekte ernstnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26753-7_3 b08e442987419b5034400337d222ff00;de;;;7.3.;;;Kurzfristige und langfristige Effekte von Nachrichten auf politische InformationsinteressenLässt man Wolfgang Donsbachs wissenschaftliche Laufbahn Revue passieren, fallen mindestens vier Beweggründe auf, die seine Forschung besonders stark vorangetrieben zu haben scheinen. Ganz zuvorderst steht ein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04704-7_8 6c00c3977a31a6e8e274ce3df60222d7;de;;;7.3.;;;Chancen und Herausforderungen der Digitalisierung für den Einzelhandel – Umgang mit Cross-Channel-KundenDie Etablierung des Online-Shoppings und die voranschreitende Digitalisierung unserer Gesellschaft erfordern eine Reaktion und vielleicht auch ein Umdenken des stationären Handels. Der Einzelhandel unterlag seit jeher Veränderungen und besonders in den letzten Jahren einem starken Strukturwandel, welcher durch unterschiedlichste Faktoren ausgelöst wurde. Die Ursachen sind einerseits sich verändernde politische, wirtschaftliche und technologische Einflussfaktoren, aber andererseits auch die Konsumenten, deren Anforderungen, Bedürfnisse und Einkaufsverhalten sich stark gewandelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24651-8_6.2 8dfb7c83c4cc2e4499bc435655f10e12;de;;;7.3.;;;Kommunikation im Dreiklang von Wirtschaft, Technologie und GesellschaftKommunikation ist eine anerkannte Führungs- und Gestaltungsfunktion in Wirtschaft, Politik und Gesellschaft. Über Kommunikation etablieren, lenken und entwickeln Unternehmen, Organisationen, Parteien und andere gesellschaftliche Akteure ihre öffentliche Wahrnehmung und Reputation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9772-2_24 0280fe8b7064da4f9cf610b7d8619f54;de;;;7.3.;;;Studienreform im Lichte des Bologna-ProzessesDie großen Reformen in Europa seit der politischen Wende in den Jahren 1989/1990 gelten vor allem dem Abbau von Schranken: an den Grenzen zwischen den Staaten, bei der Durchführung demokratischer Wahlen und beim Zugang zur Hochschulbildung innerhalb der einzelnen Staaten. Die bisher letzte Reform betrifft die Beseitigung von Grenzen zwischen den Hochschulsystemen der Staaten Europas. Diese Grenzen sollen zumindest durchlässiger werden. Das angestrebte schrankenlose Hochschulsystem in Europa wird auch „harmonisierter Hochschulraum“ genannt. Zurzeit befinden wir uns etwa am Beginn der zweiten Halbzeit auf dem Weg dorthin. Der Weg begann im Jahre 1999, als 29 europäische Staaten in Bologna beschlossen, ein gemeinsames Hochschulsystem oder – wie es auch heißt – einen gemeinsamen Hochschulrahmen zu schaffen. Im Jahre 2005 wurde in einer Nachfolgekonferenz in Bergen (Norwegen) Zwischenbilanz gezogen. Seitdem beteiligen sich 45 Staaten – also weit mehr als nur die 25 Mitgliedstaaten der EU – am Bologna-Prozess. Dieser Prozess soll auch die Mobilität der Studierenden zwischen den Universitäten der beteiligten Staaten fördern. Bis zum Jahre 2010 sollen an allen Universitäten dieses Raumes vergleichbare Qualitätsstandards eingeführt und Studienabschlüsse realisiert werden, die gegenseitig anerkannt werden können. ;-;-;-;https://link.springer.com/article/10.1007/s00548-006-0340-y ef20f6d0579f3cb60b6b3e3732a430d4;de;;;7.3.;;;Design digitaler Aus- und WeiterbildungsszenarienInstructional Design ist eine Teildisziplin der Bildungstechnologie, basierend auf der technologischen Anwendung instruktionspsychologischer Theorien und Befunde. Vorgestellt wird ein Instruktionsdesign-Rahmenmodell DO ID, das es Praktikern erleichtert, lernwirksame Gestaltungsentscheidungen zu treffen. Auf der Grundlage dieses Modell wurde eine Lern-App entwickelt, die Fachkräfte in der Aus- und Weiterbildung hilft, zweckmäßige Entscheidungen in der praktischen Bildungsarbeit, insb. mit digitalen Medien, zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56551-3_6 01d137f40b3e6dc4ca4daa7587aff8ad;de;;;7.2.;;;Basisfunktionen für die Analyse von VerlaufsdatenFür viele Fragestellungen wird von einem bestimmten Wissens stand ab eine Betrachtung der chronologischen Folge vorausgegangener Ereignisse, die Erfassung eines Zustandes, die Registrierung des weiteren Verlaufs und gegebenenfalls der Vergleich zur Prognose notwendig (8). In vielen Datenbankstrukturdiagrammen ist deshalb die Berücksichtigung zeitabhängiger Daten durch Wiederholungssegmente angedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95397-2_27 a8b85b6e7dc313f22e83c6d68c4c6baa;de;;;7.3.;;;Sprachliche NetzwerkeIn diesem Kapitel beschreiben wir Netzwerke sprachlicher Einheiten, die in Zusammenhang mit ihrer Einbettung in jene Sprachgemeinschaften analysiert werden, welche diese Einheiten und deren Vernetzung hervorgebracht haben. Wir erörtern ein Dreistufenmodell zur Analyse solcher Netzwerke und exemplifizieren dieses Modell anhand von Spezialwikis. Ein Hauptaugenmerk liegt dabei auf einem Mehrebenennetzwerkmodell in Abkehr von unipartiten Graphmodellen der Theorie komplexer Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91107-6_32 58bcb5f88cb2f74ab0073a0f3fb9870f;de;;;7.3.;;;Zur Einführung: Medientheatralität und MedientheatralisierungDer vorliegende 2. Band des zweibändigen Sammelwerks „Theatralisierung der Gesellschaft“ schließt an die konzeptuellen, theoretischen und analytischen (Vor-)Arbeiten des 1. Bandes an, der – an dem Leitkonzept der Theatralität und an der Leitthese der Theatralisierung orientiert – vor allem auf interaktionszentrierte Lebenswelt(en) jedermanns, auf spezielle (Gruppen-)Kulturen (Spezialkulturen, Szenen) sowie auf soziale Felder im Sinne von Norbert Elias und Pierre Bourdieu bezogen ist: Politik, Sport, Religion, Wissenschaft, Medizin/Psychotherapie, Kunst, Wirtschaft usw. Vor diesem Hintergrund fokussiert der 2. Band die Massenmedien1 bzw. die verschiedenen massenmedialen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91586-9_1 9c192a60e8d1b0de6819eaca45c82679;de;;;7.3.;;;DatenfernübertragungEs ist daran gedacht, das gleiche Anwendungssystem auch im Geschäftsbereich Kühlraumbau einzusetzen, wenn sich der Einsatz im Bereich Ladenmontage bewährt hat. In diesem Fall existieren dann zwei räumlich entfernte lokale Netze. Da es vorkommen kann, daß ein und derselbe Kunde von beiden Geschäftsbereichen betreut wird, überschneiden sich die standortbezogenen Kundendateien. Aus diesem Grund ist ein technisch unterstützter Datenabgleich und der Austausch von z.B. Adreßänderungen vorzusehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93946-3_5 c79114c38bd7221405632e5c5c1804ea;de;;;7.3.;;;Die Wirkung der Markenarchitekturstrategie beim KundenDer folgende Abschnitt beleuchtet die Möglichkeit, durch die Markenarchitektur Mehrnutzen für den Kunden zu schaffen. Dazu wird der Stand der Forschung zur Wirkung der Markenarchitekturstrategie auf ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8904-8_4 46bd725a14899791fa8ff9922eead087;de;;;7.3.;;;Application Service Providing, Lösungen für den Mittelstand? Überlegungen am Beispiel betriebswirtschaftlicher StandardsoftwareApplication Service Providing (ASP), als eine Form des Outsourcing von Informationstechnologien soil gerade bei kleinen und mittelstandischen Unternehmen zu einem verbessertem Kosten-/Leisungsverhaltnis fiihren. Im Bereich der Lohnbuchhaltungs-, Steuerberatungs-und Office-Losungen hat sich der Gedanke des ASP schon ldnger etabliert. Doch wie sieht die Entwicklung des ASP-Marktes fiir betriebswirtschaftliche Standardsoftware aus, welche Chancen und Risiken ergeben sich, und unter welchen Voraussetzungen wird von den Unternehmen die Entscheidung far oder gegen ASP gefdllt?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57496-2_17 e3415f5a754033d57d8b65f9231ead35;de;;;7.3.;;;Im Labyrinth der Screens – Produktstrategien in einem Multi-Device-E-CommerceE-Commerce war für lange Zeit untrennbar mit dem klassischen Desktop Personal Computer (PC) verbunden. Spätestens seit der Einführung des iPhones im Jahr 2007 müssen sich Händler jedoch auch auf neue Endgeräteklassen einstellen. Die zunehmende Verbreitung von Tablet-PCs, Smart TVs sowie anderen internetfähigen Geräteklassen führt heute zu einer immer komplexer werdenden Endgerätelandschaft. Händlern muss dabei bewusst sein, dass sich bereits mittelfristig ein signifikanter Teil der E-Commerce-Umsätze auf diese neuen Formate verteilen wird. Hierbei bieten neue Nutzungskontexte und innovative Angebote zwar grundsätzlich die Chance, zusätzliche Umsätze zu erzielen. Gleichzeitig besteht jedoch auch die Gefahr, Marktanteile über diese Kanäle zu verlieren, sofern nicht aktiv in die neuen Endgeräte investiert wird. Eine zentrale Herausforderung für Händler besteht daher darin, für jedes Device eine speziell optimierte Angebotsgestaltung vorzunehmen. Denn nur wer die individuellen endgeräteseitigen Charakteristika wie Hardware-Eigenschaften und Nutzungskontext berücksichtigt, kann das volle Potenzial der neuen Endgeräte voll ausschöpfen. Eine reine Übertragung der für PCs konzipierten Web-Seite kann daher keine Option sein. Die Geschwindigkeit und das Timing zur Umsetzung endgerätespezifischer Angebote stellen hierbei einen zentralen Aspekt dar. Denn nur wer umgehend auf Veränderungen reagiert und seine Produktstrategie und Konzepte schnell umsetzt, wahrt seine Chancen, wettbewerbsfähig zu bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01300-4_16 9a5c13faf3c988ad4050bb373bcc764e;de;;;7.3.;;;Qualitäts- und Risikomanagement in Gynäkologie und GeburtshilfeDer deutsche Gesetzgeber hat Krankenhäusern und Praxen die Beteiligung an der externen, vergleichenden Qualitätssicherung und die Einführung eines internen Qualitätsmanagements verordnet. Die entsprechenden Vorgaben wurden dazu vom Gemeinsamen Bundesausschuss (G-BA) erlassen. Neben den daraus resultierenden verpflichtenden Aktivitäten haben Krankenhäuser und Praxen begonnen, freiwillige Aktivitäten wie Anwenden von Leitlinien, Einführung von Risikomanagement, Erlangen von Zertifikaten und Durchführen von Benchmarking zu betreiben. Diese unterstützen primär das interne Qualitätsmanagement. Ziel der weiteren Entwicklung muss es sein, eine Balance zwischen dem Vertrauen der Öffentlichkeit in das interne Qualitätsmanagement und der notwendigen Transparenz für eine adäquate Qualitätsdarlegung herzustellen.;-;-;-;https://link.springer.com/article/10.1007/s00129-010-2695-1 20cfbacee9e480a1465623eea76873db;de;;;7.3.;;;Telemedizin – Angebote, Chancen und KosteneffektivitätMit der Digitalisierung des Gesundheitssystems ist zu erwarten, dass auch telemedizinische Anwendungen in den Versorgungsalltag eingeführt werden. Aktuell ist die Anzahl telemedizinischer Angebote im deutschen Gesundheitswesen aber noch gering und im internationalen Vergleich eher niedrig. Die ist umso auffälliger, da der Telemedizin allgemein ein großes Potential hinsichtlich der Verbesserung der medizinischen Versorgung und der Effizienzsteigerung zugeschrieben wird. Deswegen diskutiert die vorliegende Arbeit die Aspekte Angebote, Chancen und Kosteneffektivität der Telemedizin.;-;-;-;https://link.springer.com/article/10.1007/s12297-017-0385-y 090f9e77d098ca94211d822155bcb4b9;de;;;7.3.;;;Einsatzmöglichkeiten mit neuen MedienInformationen dienen der täglichen Wissensvermittlung und -erweiterung. Kein Tag vergeht, ohne daß wir nicht gezielt und bewußt Informationen suchen und verarbeiten. Dies beginnt bereits bei der Suche im Telefonbuch, beim Lesen von Nachrichten zum aktuellen Tagesgeschehen oder beim Finden von Informationen in entsprechenden Fachzeitungen und -zeitschriften, und es führt bis hin zum Nachlesen in einer Betriebsanleitung oder in einem entsprechenden Fachbuch. Je schneller wir uns Informationen beschaffen können, um so schneller können wir reagieren. Die ständig wachsende ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91326-5_3 b6a6b52c4a31295f09868e79576fdfce;de;;;7.3.;;;Sexualität und Geschlechtsidentität – Entwicklung und StörungenZu Beginn des Kapitels findet sich ein Auszug aus einem Chatprotokoll zwischen einer 13-Jährigen und einem 24-Jährigen (innerhalb einer Internetkontaktbörse eines großen Providers), anlässlich eines später zustande gekommenen ersten Treffens kam es zur Vergewaltigung des bis dahin koital unerfahrenen Mädchens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19846-5_26 d5ec52dd702a5f0d93175fbde3502715;de;;;7.3.;;;Mediale Einflüsse auf die SprachentwicklungMedien spielen auch im Alltag von spracherwerbenden Kindern eine bedeutende Rolle. Die Wirkung der Mediennutzung auf den Spracherwerb hängt vom Medienformat, den Inhalten und der Nutzung ab. Während vor allem bildlastigen Medien eine eher negative Wirkung auf den Spracherwerb zugeschrieben wird, können sprachlastige Medien einen wertvollen sprachlichen Input liefern. Neben dem Förderpotenzial des Lesens sind diese positiven Effekte für unterhaltsame Hörspiele gut dokumentiert: Deren Nutzung macht Spaß, evoziert Aufmerksamkeit für den meist komplexen und wohlgeformten sprachlichen Input und lädt zur wiederholten Rezeption und damit Verarbeitung der Sprachdaten ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60498-4_16 1cf8f8af4f9bd48050b46e9d37624bcd;de;;;7.3.;;;Wirtschaftswissenschaftliche Grundlagenbetrachtung: Die Wirkung humorvoller vergleichender Werbung am MarktZentrale Forschungsfrage dieser Arbeit ist die Frage, ob eine einheitliche Bewertung humorvoller, vergleichender Werbung durch die Rechtsprechung erfolgt oder verbessert werden könnte. Wenn die Rechtsprechung über Werbungen entscheiden soll, die geeignet sind, die Entscheidungen der Marktteilnehmer zu beeinflussen, dann ist es daher notwendig, die Wirkungsweise dieser Beeinflussung zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15593-3_6 6512e821f2e5da60dcab1c8110b9afed;de;;;7.3.;;;Bedeutung der Produktverpackung für die Kommunikation von Marken am Point of SaleWer kennt nicht das Gefühl des vollkommenen Informations-und Angebots-Overloads beim Betreten eines Geschäfts?! Zunächst beginnt im Produkt-Parcours die verzweifelte Suche durch den Irrgarten an Stockwerken und Gängen, permanent begleitet von einer weiteren Komponente der Reizüberflutung: durch Musik, Düfte gepaart mit Lautsprecheransagen zu den aktuell im Angebot stehenden Produkten und auf großflächigen Bildschirmen, werden die absoluten Produktneuerungen eindrucksvoll präsentiert. Angekommen am eigentlichen Ziel – sofern die eingesetzten Kommunikationsmittel einen nicht vorher in einer anderen Abteilung/ an einem anderen Regal gefesselt und eine Abkehr von der eigentlichen Kaufintention bewirkt haben – sieht sich der Kunde dem nächsten Überangebot an Farben, Formen, Größen und Varianten gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8265-0_11 91e08240b6b60ad233bfdce4a6265d46;de;;;7.3.;;;Nahziele in der NanoelektronikIm Themenblock Nahziele des von der DFG und acatech am 17. April 2009 veranstalteten Rundgesprächs wurden die Anforderungen künftiger informations- und kommunikationstechnischer (IKT) Systeme aus der Sicht der deutschen Großindustrie und insbesondere der hier ansässigen Halbleiterindustrie an die Nano-Elektronik vorgestellt. Im Vordergrund stand dabei, welche Anforderungen sich daraus für die industrienahe und die anwendungsorientierte Forschung in Deutschland ergeben und welche Entwicklungen in den nächsten Jahren auf den Gebieten der Nano-Elektronik — dabei insbesondere der Schaltungstechnik und Herstelltechnologien — von besonderer Bedeutung sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35791-6_4 fd857398c58c484704d4179cd8ecd8fa;de;;;7.3.;;;Mobile EndgeräteLeistungsfähige mobile Endgeräte wie Smartphones und – vor allem – Tablets werden in großem Umfang und weiter zunehmend sowohl im privaten wie auch im beruflichen Bereich eingesetzt. Die rasch zunehmende Adaption mobiler Endgeräte ist durch deren attraktive Nutzungsmöglichkeiten leicht erklärt: Sie sind komfortabel zu transportieren und zu bedienen, bieten einfachen Zugriff zu alltäglich genutzten Standardanwendungen wie Telefonie und Datendiensten wie Email. Darüber hinaus eröffnen mobile Anwendungen („Apps“) eine große Vielfalt von Einsatzmöglichkeiten „jederzeit und überall“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07024-3_1 7bd9829f01c8cefd12403ecac942fd54;de;;;7.3.;;;Bildung und Schule in der Medien- und InformationsgesellschaftMedienerziehung und Einführung in die Informations- und Kommunikationstechnologie (IKT) waren ursprünglich in den Schulen zwei verschiedene Bereiche. Während die Medienerziehung aus der Auseinandersetzung mit medialen Produkten und ihrer Bedeutung für die Entwicklung von Heranwachsenden entstand, verdankt die informationstechnische Grundbildung ihre Wurzeln einer Schlüsseltechnologie, die für wirtschaftliche Entwicklung und gesellschaftlichen Wandel als besonders folgenreich angesehen wurde (vgl. Tulodziecki/Herzig 2002, S. 147).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90589-1_9 68c7257ff083c75a6f3183bb06cef082;de;;;7.3.;;;Auswertung der quantitativen und qualitativen UntersuchungsteileIm vorliegenden Kapitel erfolgt nun die Auswertung der quantitativen wie qualitativen Datensätze in Orientierung der in Kapitel 2 ausgeführten theoretischen Zugänge sowie in Reflexion der Kapitel 3 ausgeführten historischen Perspektiven zum Erkenntnisgegenstand mittels der Triangulation der in Kapitel 4 jeweils dargelegten methodischen Vorgehensweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25714-9_5 45b818712a137a63bf8dd5c355c329d6;de;;;7.3.;;;Multiagentensystem zur Wissenskommunikation in der Produktentstehung - Rapid Product DevelopmentDer Sonderforschungsbereich (Sfb) 374 „Entwicklung und Erprobung innovativer Produkte — Rapid Prototyping“ an der Universität Stuttgart thematisert den Entwicklungsprozess von der Idee bis zum Prototyp. Im Rahmen eines multidisziplinären Ansatzes wird untersucht, inwieweit frühzeitig unterschiedliche Einflüsse auf das zu entwickelnde Produkt angewandt werden können. Durch die Nutzung schneller Iterationszyklen und der situationsgerechten Verwendung von Prototypen kann der Ansatz einer evolutionären Produktentwicklung erreicht werden. Dabei werden die Informationen der am RPD-Prozess beteiligten Arbeitsbereiche wie Kostenrechnung, Projektplanung, Konstruktion, Prototypenbau, etc. semantisch verknüpft und in einem dafür konstruierten Aktiven Semantischen Netz (ASN) abgelegt. Bei der direkten Zusammenarbeit der einzelnen RPD-Domänen entstehen zum Beispiel Abstimmungsprobleme, die Mechanismen erfordern, die nicht direkt durch die einzelnen RPD-Anwendungen oder das ASN gelöst werden können. Dafür wurde eine Multiagenten-basierte Middleware entwickelt, die Gegenstand dieses Artikels ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_85 863780968e9480a7fae0d82ddcaa0857;de;;;7.3.;;;Neurodegenerative ErkrankungenNeurodegenerative Erkrankungen sind progredient verlaufende Krankheiten des Nervensystems. In diesem Kapitel werden die drei Hauptformen neurodegenerativer Erkrankungen – die amyotrophe Lateralsklerose (ALS), die Demenzen sowie Parkinson-Syndrome – dargestellt und hinsichtlich ihrer zugrundeliegenden Pathomechanismen besprochen. Grundlegende Veränderungen, wie das Auftreten abnorm gefalteter und aggregierter Proteine, die sich in Zellen des Nervensystems anreichern und zum Funktionsverlust und schließlich Niedergang unterschiedlicher Zellpopulationen führen, werden besprochen. Zudem werden genetische Grundlagen sowie unterschiedliche Hypothesen zur Ausbreitung der Neurodegeneration behandelt und die wesentlichen beteiligten neuroanatomischen Strukturen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56784-5_4 f460f23c1b2ed783192881146568aa0d;de;;;7.3.;;;Innovative BedienerschnittstellenBedienelemente im Fahrzeuginterieur durchlaufen derzeit große Veränderungen. Neben innovativem, modernem und hochwertigem Design, mit dem die Automobilhersteller immer gezielter den Fahrzeugen ihren markenspezifischen Stempel aufdrücken, erobern neue durch Verbrauchererwartungen getriebene Technologien den Markt. Valeo gibt einen Überblick über innovative Bedienerschnittstellen, die diesen Marktanforderungen entsprechen, sowie ergonomische Aspekte, die bei deren Entwicklung zu berücksichtigen sind.;-;-;-;https://link.springer.com/article/10.1007/BF03222116 30b58849e635e33b909bbdc3035543af;de;;;7.3.;;;Meta-Analysen zur Unterrichtsforschung und ihr Beitrag für die Realisierung eines Clearing House Unterricht für die LehrerbildungEvidenzbasierung in der Lehrerbildung bedeutet, dass sich Lehrerbildnerinnen und -bildner kontinuierlich mit dem aktuellen Forschungsstand in der empirischen Bildungsforschung auseinandersetzen müssen. Eine wichtige Schnittstelle zwischen Forschung und Praxis stellen hier sogenannte Clearing Häuser dar. Im Beitrag wird das erste deutschsprachige Clearing House Unterricht (CHU) vorgestellt. Grundlage für die Bereitstellung aktueller Evidenz bilden dabei Meta-Analysen. Eine Analyse dieser Publikationsform zum Themenfeld MINT-Unterricht zeigt, dass die Qualität der Meta-Analysen wichtigen Gütekriterien entspricht und zentrale Themenkomplexe synthetisiert wurden. Im CHU werden auf der Basis dieser Meta-Analysen Kurzreviews und begleitende Materialien für die Lehrerbildung erstellt und verbreitet.;-;-;-;https://link.springer.com/article/10.1007/s35834-017-0191-6 85feccf70a1180c95cf33385e7864445;de;;;7.3.;;;Die vier MedientypologienMit dem Bewusstsein von Medien als zentrale Elemente für Kommunikation, als komplexe Systeme und als konstruierende, raumzeitlich abhängige Handlungsräume manifestiert sich eine unentbehrliche Wechselbeziehung von Medien und Kommunikation für die Gesellschaft. Faßler spricht in diesem Zusammenhang von einem untrennbaren Spannungsverhältnis: „Man könnte auch sagen, daß Medien das materiale Gefüge darstellen, mit dessen Hilfe Menschen sich die ihnen wichtige Welt zur Verfügung halten. Damit wären Medien bereits ausgewählte, vorsortierte, durchdachte, herrschaftlich oder konventionell verfestigte Weltzugänge“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-34019-3_5 abcaebb202c2f290c3413bb09460b7a0;de;;;7.3.;;;Praxisbeispiel für die Umsetzung eines Content Management SystemWie eingangs bereits kurz beschrieben, sollte für ein Produktionsunternehmen ein Content Management System umgesetzt werden. Das seit 1648 tätige und betrachtete Unternehmen hat seine Organisationsstruktur wie nachfolgend beschrieben aufgebaut. Es handelt sich um ein mittelständisches Familienunternehmen aus dem Holz verarbeitenden Gewerbe mit insgesamt rund 640 Mitarbeitern an drei Standorten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24351-7_4 d9a9ac4fc9bbbc1867c7d5a2b9c5b7f7;de;;;7.3.;;;Textgestalt und BuchgestaltIn Germany, the history of the book has almost always been regarded as a highly specialized discipline without any contact to formal literary studies and therefore without any particular academic standing. This has led to a strict separation of the consideration of the physical substance of books from the meaning of the text printed in them. As a result, scholars tried to interpret texts—and edit them—while ignoring the whole evolution of the printed book since Gutenberg. But if there is a relation between form, function and symbolic meaning of books (McKenzie), we should no longer ignore the fact that texts are to be found in books and that we cannot separate the meaning of the text from the meaning of the book as a physical object. This is shown by a bibliographic reading of Hartmann Schedel’s ;-;-;-;https://link.springer.com/article/10.1007/BF03396414 d1b3737f8ed941652687ac4bd29f3b92;de;;;7.3.;;;Expansive VerhaltensstörungenEtwa 5–10% aller Kinder und Jugendlichen weisen eine expansive Verhaltensstörung auf, wobei Jungen wesentlich häufiger betroffen sind als Mädchen. Expansive Verhaltensstörungen zeichnen sich durch eine hohe Heterogenität der Symptome und eine hohe Komorbidität zu anderen Störungsbildern aus. Es konnten zahlreiche Risikofaktoren identifiziert werden, wobei den familiären Faktoren eine besondere Bedeutung zukommt. Eine frühzeitige Diagnostik und Prävention expansiver Verhaltensstörungen wird durch die deutlich negative Entwicklungsprognose der Kinder mit einem frühen Störungsbeginn impliziert. Es werden ein Screeninginstrument sowie geeignete Präventions- und Behandlungsprogramme beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s00112-009-2057-z 71f990198431f487e904e267d85a1baf;de;;;7.3.;;;Desintegration und Reintegration im Mediensektor: Wie sich Geschäftsmodelle durch Digitalisierung verändern„In the information and entertainment industries, bits and atoms often are confused. Is the publisher of a book in the information delivery business (bits) or in the manufacturing business (atoms)? The historical information appliances become more ubiquitous and user friendly. “;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18600-4_3 b715ab2116441ce553feafb3b7c70a34;de;;;7.3.;;;Medizinisch unerklärten körperlichen Beschwerden auf der SpurMedizinisch unerklärte körperliche Symptome gehören zu den häufigsten Beschwerdebildern der medizinischen Grundversorgung [1]: Bis zu 75 % der in der allgemeinmedizinischen Versorgung geäußerten Körperbeschwerden können organmedizinisch nicht vollständig erklärt werden [2]. Von diesen Patienten erfüllt etwa ein Drittel die Kriterien einer somatoformen Störung, in spezialisierten Bereichen wie Schmerzzentren ist dieser Anteil noch höher [3]. Dieser Artikel gibt einen Überblick zum Hintergrund sowie aktuellen Entwicklungen der Diagnostik und Therapie von Krankheitsbildern, bei denen anhaltende Körperbeschwerden im Vordergrund stehen, deren Art und Ausmaß durch somatische Befunde nicht hinreichend zu erklären sind.;-;-;-;https://link.springer.com/article/10.1007/s15005-019-0140-0 7e3061d762615ff7c2f69a6fceb7e900;de;;;7.3.;;;Sind Informationsmaterialien zur Darmkrebsfrüherkennung in Deutschland verständlich oder verfehlen sie ihre Wirkung?Qualitativ hochwertige Gesundheitsinformationen sind eine wesentliche Grundlage zur Unterstützung von Bürgern bei gesundheitlichen Entscheidungen. Ob die in Deutschland vorliegenden Gesundheitsinformationen zur Darmkrebsfrüherkennungsuntersuchung tatsächlich als Entscheidungsunterstützung wahrgenommen werden und wie Bürgerinnen und Bürger Verständlichkeit, Struktur, Design und Wirkung ausgewählter Materialien bewerten, wurde im Rahmen einer qualitativen Studie untersucht. Acht deutschsprachige Texte zur Darmkrebsfrüherkennung wurden in einem kriteriengestützten Auswahlprozess definiert, diese dann in leitfadengestützten Gruppendiskussionen mit 59 bildungsnahen und 15 bildungsfernen Testern (46 % männlich, Durchschnittsalter 62,9 Jahre) bewertet. Die Transkripte der Testsitzungen wurden inhaltsanalytisch nach Mayring ausgewertet. Aus den Gruppendiskussionen resultieren detaillierte Anmerkungen zu Inhalt und Gestaltung der Texte, Ungenauigkeiten werden aufgedeckt und Verbesserungsvorschläge formuliert. Die Rezeption der Flyer und Broschüren variiert vor dem Hintergrund des Bildungsgrades der Tester. Bildungsferne Personen überlesen häufig Zahlen und Grafiken sowie Passagen, die über Risiken informieren. Unabhängig vom Bildungsgrad zeigen sich verschiedene Wirkungen der Informationen, z. B. wenn in den Texten Komplikationen dargestellt werden – für einige Tester ist dies angsterzeugend, für andere beruhigend, weil sie sich durch die klaren Aussagen informiert fühlen. Fast alle Tester entnehmen dem Material einen Appell zur Teilnahme an der Früherkennungsuntersuchung als zentrale Botschaft. Wenn dieser Appell nicht eindeutig zu erkennen ist, fordern sie ihn sogar ein. Die erst seit Kurzem in der politischen Diskussion präferierte neue Strategie der informierten Entscheidung trifft offenbar auf eine Bevölkerung, die es bislang gewohnt war, klare Ja-Nein-Empfehlungen zu bekommen, und die erst lernen muss, mit der informierten Entscheidung umzugehen. Bei der Erstellung von Gesundheitsinformationen muss diese Situation explizit berücksichtigt und angesprochen werden. Dies ist bislang nicht immer der Fall, deshalb ist zu konstatieren, dass die geprüften Materialien nur eingeschränkt eine Entscheidungsgrundlage für oder gegen eine Teilnahme an einer Darmkrebsfrüherkennung bilden.;-;-;-;https://link.springer.com/article/10.1007/s00103-013-1908-x 923795cc63058a95c8e86cbf1b37b4db;de;;;7.3.;;;Serviceflow Management for Health Provider NetworksExploding expenditure in healthcare has led to new reimbursement regulations forcing healthcare providers to conduct their organizations as business concerns. In order to be competitive providers have started to build networks that allow the delivery of interrelated health services in a well-adjusted and uniform manner. However, besides strategic agreement, successful networking requires the support of information systems in order to deliver efficient day to day service.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57547-1_15 e024f0079f55e927f536278cb23fd5a7;de;;;7.3.;;;Grundlagen und HintergründeDie Abkürzung ICT stellt häufig die erste „Verständnishürde„ bei der Nutzung dieser innovativen Lösungen im Umfeld von Telekommunikation und IT dar. Um diese begriffliche Hürde zu überwinden, wird im Folgenden der Begriff ICT anschaulich erläutert und die Kerntrends sowie die daraus abgeleiteten Fokustechnologien vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00139-1_2 92fddb635db4a0458ef726c49b251439;de;;;7.3.;;;ProgrammierungDie menschliche Tätigkeit der Kommunikation mit dem Computer hat sich historisch über zahlreiche Etappen entwickelt. Die ersten Computer wurden dadurch programmiert, dass sie „verdrahtet“ wurden. Die Programmierung durch einen Programmierer erfolgte mittels einer Folge von Schaltereinstellungen (z. B. Stöpseln bei Tabelliermaschinen), die die Verdrahtungswege im Computer so verbanden, dass entsprechende Berechnungen zur Lösung einer Anwendungsaufgabe erfolgen konnten. Als John von Neumann in den 40er Jahren erkannte, dass die Anweisungen für die Aktivierung und Arbeitsweise der Zentraleinheit in Form von Daten zu speichern sind, war die Idee der symbolischen Beschreibung von Anweisungen und Speicherstellen und damit die Idee einer Programmiersprache geboren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9152-2_7 9649cad59480072c3e5ec9fa19b0befd;de;;;7.3.;;;Attribute des Pervasive ComputingIn diesem Kapitel werden die Attribute von Pervasive Computing dargestellt, was zu der Frage führt, was am Pervasive Computing neu ist. Verwendung und Stellenwert des Begriffs Pervasive Computing spiegeln die rasante Entwicklung bei der kommerziellen Nutzung des Internets und neuer Informations- und Kommunikationstechnologien (IKT) wider. Ein einheitliches und systematisches Begriffsverständnis von Pervasive Computing hat sich deshalb noch nicht herausgebildet. Der Forschungsarbeit liegt deshalb ein umfassender Begriff des „Pervasive Computing“ zugrunde, der verwandte Konzepte miteinschließt. Weit verbreitet ist auch der Begriff „Ubiquitous Computing“. Im Gegensatz zum Pervasive Computing, der in naher Zukunft machbare Lösungen in den Vordergrund rückt und sich in der Wirtschaft weitgehend durchgesetzt hat, beschreibt der Begriff des „ubiquitären“ Computing eine „unaufdringliche“ Technikversion, in der das heute vertraute Erscheinungsbild des Computers in den Hintergrund tritt und „smarte“ Objekte direkt miteinander kommunizieren (BSI 2004). Daneben gibt es weitere Konzepte wie „Ambient Intelligence“, „Embedded computing“, „Wearable Computers“, „Nomadic computing“, „The Invisible Computer“ und „Anytime, Anywhere Computing“, die sich ebenfalls mit dem Konzept des Pervasive Computing überschneiden und deshalb in der Forschungsarbeit mit eingeschlossen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10754-2_2 b8da1a3c3b953b3b1fe8bd663a35933d;de;;;7.3.;;;Lernen mit neuen Medien: Eine Chance für neue Konzepte und innovative ZieleWas ist neu an den neuen Medien und was bedeutet das für das Lernen? Wie wird das, was technisch machbar ist, im Kontext von Lernen und Weiterbildung begründet? Ausgehend von diesen Eingangsfragen wollen wir im Folgenden diejenigen Problemstellungen einführen, die wir im vorliegenden Beitrag aufgreifen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97460-0_15 35eec28b694ea9ea59086d633d7a44ee;de;;;7.3.;;;Wie beurteilt man die Qualität klinisch- therapeutischer Studien?Die Bewertung der inhaltlichen und methodischen Qualität klinisch-therapeutischer Studien gehört seit einiger Zeit zum Handwerkszeug des Arztes. Dies gilt nicht nur für jenen, der sich als Prüfarzt an einer Studie beteiligen will, sondern auch für den fortbildungswilligen, der die täglich erscheinenden Publikationen von Studien auf ihre Qualität, ihre Aussagekraft und ihren Inhalt hin bewerten muss. Für eine sachgerechte Bewertung sind erhebliches klinisches und biometrisches Wissen erforderlich. Hilfestellung leisten dabei zum einen die Leitlinien für Good Clinical Practice (GCP-ICH) der Studienplanung und -durchführung und das CONSORT-Statement für die Publikation von Studien. Besonders hilfreich sind die von einigen wissenschaftlichen Organisationen angebotenen systematischen Reviews und Leitlinien, in denen das evidenzbasierte Wissen zusammengestellt ist.;-;-;-;https://link.springer.com/article/10.1007/s001080050516 65f65400de27b4a532d42b9c0d90d3ed;de;;;7.3.;;;Kontext – das europäische Mehrebenensystem und der Ostseeraum aus Perspektive der deutschen LänderDas folgende Kapitel soll der Kontextbeschreibung der Untersuchung dienen. Dabei werden die allgemeinen Handlungsformen deutscher Länder und der Bezugsraum der Untersuchung – die Ostseeregion – im Mittelpunkt stehen. Beide Aspekte sind für die Analyse der Außenbeziehungen von Mecklenburg-Vorpommern und Schleswig-Holstein relevant. Die Erfassung der Handlungsformen (4.1) ist notwendig, um in der späteren Untersuchung Besonderheiten der Aktivitäten der norddeutschen Länder zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19577-9_4 60cb30903994991f07ea64d0dda09b2c;de;;;7.3.;;;Wie beurteilt man die Qualität klinisch-therapeutischer Studien?Die Bewertung der inhaltlichen und methodischen Qualität klinisch-therapeutischer Studien gehört seit einiger Zeit zum Handwerkszeug des Arztes. Dies gilt nicht nur für jenen, der sich als Prüfarzt an einer Studie beteiligen will, sondern auch für den fortbildungswilligen, der die täglich erscheinenden Publikationen von Studien auf ihre Qualität, ihre Aussagekraft und ihren Inhalt hin bewerten muss. Für eine sachgerechte Bewertung sind erhebliches klinisches und biometrisches Wissen erforderlich. Hilfestellung leisten dabei zum einen die Leitlinien für Good Clinical Practice (GCP-ICH) der Studienplanung und -durchführung und das CONSORT-Statement für die Publikation von Studien. Besonders hilfreich sind die von einigen wissenschaftlichen Organisationen angebotenen systematischen Reviews und Leitlinien, in denen das evidenzbasierte Wissen zusammengestellt ist.;-;-;-;https://link.springer.com/article/10.1007/s001010070069 e953bc7e6190f34c7d1b9fa0970b28d9;de;;;7.3.;;;ACD-Anlagen und ArbeitnehmerdatenschutzIn Call-Centern werden zur Arbeitssteuerung und Ressourcenverteilung Automatic Call Distribution (ACD)-Anlagen eingesetzt. Der Beitrag erörtert die Zulässigkeit solcher Anlagen im Lichte des Arbeitnehmerdatenschutzes, begründet insbesondere das Mitbestimmungserfordernis des Betriebsrates, zeigt die Anforderungen auf, die an eine wirksame Betriebsvereinbarung zu stellen sind und stellt überlegungen zu individualvertraglichen Vereinbarungen in Fällen ohne Mitarbeitervertretung an.;-;-;-;https://link.springer.com/article/10.1007/s11623-008-0196-3 aef2f2e5d0e7214909699c53d55823b5;de;;;7.3.;;;IT-Grundschutz bei einem TelekommunikationsdienstleisterIm Bereich der Unternehmensabsicherung (Enterprise Security) haben sich Management Systeme wie das ISMS gemäß ISO/IEC 27001 nach dem Deming-Zyklus (PDCAZyklus) etabliert. In Deutschland hat sich im öffentlichen Sektor der BSI Standard 100-2 bzw. die Zertifizierung nach ISO 27001 auf Basis von IT-Grundschutz des BSI (Bonn) durchgesetzt. Die Grundschutz-Methodik geht dabei von einer Institution oder Behörde aus, die für sich genommen eine Einheit bildet. Diese Situation liegt bei einem Telekommunikationsdienstleister allerdings nicht vor. Daher stellt sich die Frage, wie die Abgrenzung des Informationsverbundes in diesem Fall vorzunehmen ist. An Hand eines Beispiels wird in diesem Beitrag eine praxisbewährte und zertifizierungskonforme Lösung vorgestellt, die für große Institutionen richtungsweisend sein kann.;-;-;-;https://link.springer.com/article/10.1007/s11623-017-0737-8 ca09fde01bde6c61fee6917ee5864d67;de;;;7.3.;;;Nachrichtennutzung auf sozialen NetzwerkseitenSoziale Netzwerkseiten sind in den letzten Jahren zu einer zentralen Schnittstelle bei der Verbreitung und Nutzung von Online-Nachrichten avanciert. Eine eigene Präsenz auf Facebook und Twitter ist heute integrativer Bestandteil der Distributionspolitik von Medienunternehmen – und auch auf Seiten der Nutzer sind Nachrichten und SNS immer stärker verbunden. In den folgenden Unterkapiteln wird nun betrachtet, welche Rolle SNS bei der Nutzung von Nachrichten zukommt und welche Effekte von der SNS-Nachrichtennutzung zu erwarten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24229-9_3 ece35265dd53d8eac6f1046886b7891b;de;;;7.3.;;;Computerkompetenz der Generation 50plus: Wie E-Learning helfen kannAktuell gibt es in der Gesellschaft zwei große Trends, die zusammengenommen gewissermaßen auch die Grundlage für dieses Buch bilden. Es handelt sich dabei einerseits um den demografischen Wandel mit einer zunehmend älter werdenden Gesellschaft und andererseits um die rasante Verbreitung des Internets, das heute beinahe schon zum Allround-Medium geworden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6921-7_8 c408f5759e14f6bbe07df7d86ba746c1;de;;;7.3.;;;Erweiterung des Phasenkonzepts der Public Relations nach Zerfaß unterscheidet in seinem Ansatz zwischen der Mikroebene der Kommunikationshandlungen, und der Makroebene des Kommunikationsmanagements, bzw. der gesellschaftlichen Ebene;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9195-5_5 1c706c6f6d5ae81de994368bc44927b0;de;;;7.3.;;;Online-DiensteBlaise-Line, The British Library Automated Information Service, ist der Online-Dienst der British Library: Er wurde 1977 gegründet und war der erste bibliographische Online-Dienst in Großbritannien. Es werden rd. 20 Datenbanken angeboten. Zugansgmöglichkeiten über Datex-P, EUROPAnet, Janet und Internet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07679-7_10 cfd7488be19532c2292327cef944b520;de;;;7.3.;;;Erfahrungen beim Einsatz eines Computers zur StundenplanerstellungDas Aufstellen von Stundenplänen ist eine zeitraubende und fehleranfällige Arbeit. Seit einigen Jahren wird untersucht, wieweit Computer hierbei verwendet werden können. Verschiedene praktische Ergebnisse wurden bereits erzielt, doch bereitet es immer noch Schwierigkeiten, mit dem Computer einen Stundenplan zu bekommen, der in der Schule auch;-;-;-;https://link.springer.com/article/10.1007/BF02235467 a94daf4dfcb09a4cd36b9b048034e2dd;de;;;7.2.;;;Informativität Versus RobustheitZur Bewertung der Gestaltung von Wissensystemen (z.B. Datenbanken) ist es notwendig, Kriterien aus Theorien des Wissens abzuleiten. Wie Toulmin (1972) feststellt, besteht ein gravierender Unterschied zwischen philosophischen Theorien des Wissens und den Prozessen, die sich bei der Sammlung, Bewertung und Ableitung von Wissen in wissenschaftlichen wie alltäglichen Kontexten abspielen. Philosophische Theorien des Wissens sind nach Toulmin durch die Suche nach grundlegenden Prinzipien charakterisiert, mit Hilfe derer der menschliche Geist die intellektuelle Beherrschung einer als stabil angenommenen Ordnung der Natur zu erreichen sucht. Damit wird die Rolle der Wissensphilosophie auf die Bewertung von vorhandenem Wissen eingeschränkt, Popper (1934) grenzt sogar den Erwerb neuen Wissens oder die Aufstellung neuer Theorien explizit aus der Epistemologie aus und verweist darauf, daß dies Fragen der Psychologie seien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82971-9_23 d0627a48b0ba79dcb64bef04bb33b512;de;;;7.3.;;;§ 10 Nutzung(1) Der Zugang zur Transparenz-Plattform ist kostenlos und in anonymer Form zu ermöglichen. Er soll auch in Dienstgebäuden der Landesverwaltung gewährleistet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18437-7_10 c87d62bbb6a23a22c6cfbb666a3166fc;de;;;7.3.;;;Die Marke in der vernetzten StadtIn diesem Kapitel werden konkret die Integrations- und Interaktionsmechanismen durchdekliniert, die für Marken im Stadtraum denkbar sind. Es wird gezeigt, auf welchen Ebenen diese funktionieren und wie speziell digitalisierte Marken in neuer Weise auf den Stadtraum und die Akteure und Aktanten in diesem zugreifen. Die Marke im urbanen Feld wird in ihrer Wirkweise auf vier Ebenen untersucht: Körper, Objekt, Raum und Metropole. Es wird analysiert, wie digitale Marken eine ganz eigene Körperpolitik betreiben. Darauf aufbauend wird ihr mögliches Verhältnis zu durch die digitale Medienkultur permanent vernetzten Objekten untersucht. Im Folgenden wird in den Blick genommen, welche unterschiedlichen Grundkonzepte von Raum sich durch diese neuen Prozesse der digitalen Markenverräumlichung ergeben. Und es wird schließlich betrachtet, auf welche Weise die digital vernetzte Marke dabei auch auf übersingulärer Ebene urban wirkt, also im Sinne der Netzwerkbildung zwischen unterschiedlichen Metropolen produktiv sich niederschlägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19139-9_4 3dd0f937cefddbd626ce535d68e44890;de;;;7.3.;;;Nord-Strategie: So verbessere ich meine materielle ZufriedenheitMitarbeiter anständig zu bezahlen, lohnt sich auch für Unternehmen. Der Ökonom und Nobelpreisträger Paul Krugman schrieb in der „New York Times“ (zitiert nach Werner 2015): „Wenn man Arbeiter besser bezahlt, bleiben sie länger im Unternehmen, die Moral ist besser und sie sind produktiver.“ Man kann zwar darauf hoffen, dass der eigene Arbeitgeber das auch so sieht, aber selbstverständlich ist es nicht. Eher ist das Gegenteil der Fall! Unsere Befragung hat gezeigt: Etliche Arbeitnehmer sind höchst unzufrieden mit den materiellen Leistungen ihrer Firma. Stellvertretend zeigt das die folgende Auswahl an Zitaten (siehe Abb. 11).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11164-9_4 1813c04e20223b0d03605a38bdea9d66;de;;;7.3.;;;Definition des Untersuchungsgegenstandes über den Stand der ForschungZwar kann E-Partizipation durchaus als noch kaum erforschtes Gebiet betrachtet werden, wie sich im Laufe dieses Kapitels zeigen wird. Jedoch hat das Zusammenspiel von Internet und Politik beziehungsweise Gesellschaft seit der Entstehung des Internets wissenschaftliches Interesse auf sich gezogen. Zentrale Werke waren dabei sicherlich Putnams „Bowling Alone“ (2001), das sich mit den Auswirkungen des Internets auf die Freizeitgestaltung und somit das soziale Kapital einer Gesellschaft beschäftigte. Zur gleichen Zeit untersuchte Norris (2006, erste Ausgabe 2001) die Frage, wie sich Internetnutzer von Nicht-Nutzern unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19877-0_5 cdf1fc9c3fbf65a8a5b43ca2e31ff7f3;de;;;7.3.;;;Omnimetrie im WirtschaftsalltagEine kurze Einführung in die Welt des Messens. Über Omnimetrie, das Allesmessen, die die Grundlage des Menschcomputers bildet. Es ist mehr ein Bericht über das, was technisch geht. Das was nicht sein sollte, wird später nach einem Kapitel mit psychologischen Erwägungen vorgestellt. Noch später das, was wir uns wünschen könnten: unsere Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10942-7_4 59a6bd90c5ecf52b632cb2f4f5fdcd9c;de;;;7.3.;;;Computergestütztes Mobiles LernenDie Informations- und Wissensgesellschaft setzt ein kontinuierliches und lebenslanges Lernen ihrer Mitglieder voraus. Dies gilt insbesondere für die im Arbeitsprozess stehenden Berufstätigen, und zwar auf allen Ebenen. Dementsprechend wächst der Bedarf an Angeboten und Werkzeugen für ein zeit- und ortsunabhängiges und damit kostengünstiges „Lernen nach Bedarf“. Klarerweise spielt hier die Mobilität eine wichtige Rolle, da erst durch sie die Möglichkeit des ubiquitären Lernens eröffnet wird. Die vorliegende Arbeit behandelt Rahmenbedingungen des Computer-gestützten Mobilen Lernens, nennt ein dafür geeignetes Lernparadigma, zeigt die Anforderungen an die Lernenden sowie die Mobilisierbarkeit von typischen Lernprozessen auf und betrachtet aktuelle Technologien in diesem Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90275-7_12 c91a560b990ccf314a885171c96f6f32;de;;;7.3.;;;Öffentliche Meinungsbildung in Online-UmgebungenNicht erst mit dem Erfolg der Piratenpartei werden die Konsequenzen der Online- Kommunikation für die Zukunft der Demokratie diskutiert. Jede technische Innovation im Medienbereich wird von solchen Debatten begleitet. Dass sie auch in den Feuilletons geführt werden, zeigt, dass die breitere Öffentlichkeit sich der Bedeutung der medialen Infrastruktur für demokratische Gesellschaften bewusst ist. Nicht viele kommunikationswissenschaftliche Fragestellungen finden so viel öffentliche Aufmerksamkeit wie die Veränderungen der politischen Kommunikation. Das liegt nicht nur an der Attraktivität von Medien im Allgemeinen und an der Relevanz des Gegenstands, sondern auch am normativen Gehalt der Debatte. Den normativen Grundlagen der politischen Kommunikation kommt deswegen besondere Beachtung zu, weil sich hieraus die Maßstäbe ergeben, an denen das Funktionieren der medialen Infrastruktur gemessen wird. Entlang dieser Normen werden optimistische oder pessimistische Visionen der Zukunft demokratischer Gesellschaften entworfen. Wie kaum ein anderer Gegenstandsbereich unseres Faches wird die politische Kommunikation daher auch in der Öffentlichkeit aus einer stark normativen Perspektive betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19015-0_16 8d0eb0ef7fc080bbee00339f5ec7a3cc;de;;;7.3.;;;Synthese Mimesis EmergenzEine Beschreibung der Computerkultur wird als deren wesentliches Merkmal ihre beispiellose Dynamik zu registrieren haben. Kein anderes technisches Phänomen hat in dermaßen kurzer Zeit Gesellschaft, Ökonomie und Kultur der entwickelten Industrienationen so stark verändert wie der Computer.;-;-;-;https://link.springer.com/chapter/10.1007/3-211-38141-4_4 74a33f69e373c131497be13ae36f5991;de;;;7.3.;;;Informationssysteme in Krankenhaus und Praxis und die Selbstbestimmung des PatientenSo segensreich sie bei der medizinischen Informationsverarbeitung auch sind — immer komplexere elektronische Informations- und Kommunikationssysteme im Gesundheitswesen drohen den Patienten zum Objekt technischer Sachzwänge zu machen. Zur Ausschöpfung der technischen Optionen werden ihm nicht nur Schweigepflichtentbindungen und Einwilligungen in Datenverarbeitungen abverlangt, sondern vielfach sogar die Behandlung verweigert, wenn er diese nicht erteilt. Ärztliches Berufsrecht und das Grundrecht auf informationelle Selbstbestimmung sind diesem Trend jedoch nicht schutzlos ausgeliefert.;-;-;-;https://link.springer.com/article/10.1007/s11623-011-0201-0 b3c986ed755b9fb9f873774c319e7f97;de;;;7.3.;;;Techniken der AufklärungUnter Technik soll in dieser Arbeit nicht nur die Gesamtheit der technischen Artefakte oder Systeme verstanden werden, sondern auch Handwerk, Handwerkskunst und sogar Geisteshaltungen, Gedankenketten sowie Algorithmen – ganz wie es die Etymologie des griechischen Wortes „techne“ verrät. Technik befreit den vorausdenkenden Menschen aus naturgegebenen Notwendigkeiten und Zwängen in einer Weise, die bereits in der Antike ungeheuer wirkte. Bürgerinnen und Bürger mussten schon immer über Besitz und Reichtum verfügen, um überhaupt als solche wahrgenommen zu werden. Im Jahre 10 n. B. (nach Bitcoin) ist jedoch eine andere Währung wichtiger geworden als Gold und Edelsteine: Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24429-3_4 b6b8e8e131e4691ce0c1629f6c3cb758;de;;;7.3.;;;Timing-Analysen für die Untersuchung von VernetzungsarchitekturenFür die Bewertung von EE-Architekturen hinsichtlich deren Zeit- und Ressourcen- anforderungen spielt die Kenntnis der hierfür notwendigen Attribute und Eigenschaften eine wichtige Rolle. Um aussagekräftige Bewertungen in der Architekturphase durch- führen zu können, ist ein standardisierter Datenaustausch zwischen den Werkzeugen sowie eine hinreichende Menge an Timing-Informationen notwendig. Die Daimler AG und die Symtavision GmbH haben im Rahmen der Forschung und Vorentwicklung von zukünftigen EE-Architekturen beim OEM mit einem neuen Verfahren Verständnis für den steigenden Stellenwert von Timing-Analysen entwickelt.;-;-;-;https://link.springer.com/article/10.1007/BF03223961 9cc8b92553ef077b30c5aa4bd9e15ee5;de;;;7.3.;;;Gebrauchstauglichkeit der Ergebnisseiten von SuchmaschinenBei Ergebnisseiten von Suchmaschinen nutzen Anwender die Informationen in den Linkbeschreibungen, um zu entscheiden, ob ein Link für die Suche relevant ist und weiterverfolgt werden soll. Die Linkbeschreibung ist damit ein Kernelement im Selektionsprozess der Suche. Ein neues Modell für eine systematische und differenzierte Forschung über Ergebnisseiten von Suchmaschinen wird vorgestellt. Dazu werden die drei Faktoren Mensch, Maschine, Aufgabe und ihre Implikationen erläutert. Für eine Einbettung der bisherigen Forschung und ihrer Methoden werden verwandte Untersuchungen skizziert. Die aus dem Modell heraus entwickelte Untersuchungsmethode erlaubt die Erfassung verschiedener Kriterien und die Kontrolle störender Einflussfaktoren bei gleichzeitig geringer Untersuchungsdauer. In einem Experiment wurde die Art der Zusammenfassungen der verlinkten Internetseiten und die Spezifität der Suchaufgabe variiert. Die Daten von 191 Personen erlaubten einen Vergleich der Gebrauchstauglichkeit verschiedener Linkbeschreibungen mit der Möglichkeit einer statistischen Kontrolle der Unterschiede zwischen den Teilnehmern. Die Ergebnisse zeigen, dass eine Linkbeschreibung durch ‘Anfangstext mit 400 Zeichen redaktionellem Inhalt’ den anderen Bedingungen überlegen ist und die Entscheidung am besten unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80058-9_34 4dc3090172beffb3034289adc9b0f615;de;;;7.2.;;;Biologische Korrelate(Psycho-)physiologische Forschung wird in der Psychiatrie seit etwa 100 Jahren betrieben. Eine der damit verbundenen Hoffnungen ist, daß sie zur Validierung nosologischer oder syndromaler Kategorien der psychiatrischen Krankheitslehre beitragen könne. Inwieweit dies für die alte Frage der Beziehung von Angst und Depression gelungen ist, soll die folgende Übersicht zeigen. Sie wird eingeleitet von den psychophysiologischen Befunden einer eigenen Untersuchung an primär depressiven Patienten, die mit einer Gruppe Gesunder verglichen wurden. Diese Ergebnisse werden dann anhand anderer Studien auf ihre Generalisierbarkeit für depressive Erkrankungen überprüft und, in einem dritten Teil, Befunden an Angstkranken gegenübergestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93372-1_3 2c80a48c489af814b5b8ee66347257d4;de;;;7.3.;;;TranskulturalitätIm inzwischen indifferenten und diffusen Begriff der modernen bzw. postmodernen Globalisierung scheinen sich Gegensätze, Differenzierungen und Unterschiede gleichermaßen aufzuheben. Allein, ein Blick in aktuelle Gesellschaftszustände macht deutlich, dass Durkheims Figur des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09775-4_11 6c941edc4bfdc02bb7ded628a5eec629;de;;;7.3.;;;Erlebnisorientierte Einkaufsstättengestaltung im stationären und virtuellen EinzelhandelDer Beitrag befasst sich mit den Möglichkeiten der Vermittlung von Einkaufserlebnissen in realen Einkaufsstätten und virtuellen Einkaufsstätten im Internet. Während sich der reale Handel schon seit vielen Jahren mit der Erlebnisvermittlung in Geschäften beschäftigt, steht das Internet in Bezug auf die Vermittlung von Konsumerlebnissen erst am Anfang. Eine wichtige Frage, der nachgegangen wird, ist die, ob Shops im Internet überhaupt in der Lage sind, vergleichbare Konsumerlebnisse auszulösen wie reale Geschäfte. Hierfür wird ein Vergleich der Wirkung von erlebnisbetonten realen Läden und virtuellen Läden im Internet vorgenommen. Als theoretische Basis werden Erkenntnisse der Aktivierungsforschung, der Umweltpsychologie, der Lebensstilforschung und der Involvementforschung herangezogen, und es wird eine empirische Studie vorgestellt. Es kann gezeigt werden, dass reale und virtuelle Läden vergleichbare Wirkungen auf den Konsumenten ausüben. Erkenntnisse der wissenschaftlich gut erforschten realen Ladengestaltung lassen sich demnach auch auf die Gestaltung erlebnisorientierter virtueller Läden im Internet übertragen. Es werden Handlungsempfehlungen für die erlebnisbetonte Gestaltung von realen und virtuellen Einkaufsstätten gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9069-3_10 57b611fde82c21a13b6a84f08d437c83;de;;;7.3.;;;Systemmarken — Vernetzung produktnaher Angebote um Marken„Allianz und Dresdner müssen sich neu erfinden“, titelte die Frankfurter Allgemeine Zeitung am 7. Mai 2001 bei der Kommentierung der Übernahme der Dresdner Bank durch den Allianz-Versicherungskonzern. Der eigentliche Kraftakt für beide Unternehmen besteht in der Umsetzung eines integrierten Allfinanzkonzerns, für den es weltweit kein wirklich vergleichbares Vorbild gibt. Die Innovation der Verbindung liegt im Bereich „Allianz/Dresdner Financial Services“. Dazu gehört der Bank- und Versicherungsbetrieb im Privatkundenbereich der Dresdner Bank einschließlich der Advance Bank, das Lebensversicherungsgeschäft der Allianz in Deutschland, die von der Allianz im Aufbau befindliche Finanzplanerorganisation und das Hypothekengeschäft. Die gedankliche Klammer um den neuen Bereich ist die Kombination von privater Altersvorsorge und Banking. Angelagert im Versicherungsbereich der Allianz sind alle Sachversicherungen für den Privatkunden — angefangen von der Haftpflicht für das Auto bis zum Hausschutz. Es entsteht, so die Vision, eine Marke, die entlang der Kundenwertschöpfungskette Finanzbedarf bündelte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10829-0_16 fc6afe613934bf3d8ae9ffbbacec89a4;de;;;7.3.;;;Suche in WirtschaftsnachrichtenIn diesem Kapitel sollen die vorhergehenden Betrachtungen aufgegriffen und anhand eines Beispiels, eine Möglichkeit zur Umsetzung der beschriebenen Vorgehensweise vorgestellt werden. Zur Demonstration wird eine Suchmaschine für einen konkreten Anwendungsfall entwickelt, welche das in Kapitel eins bis drei hergeleitete Verfahren des Strukturierten Textbasierten CBR verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81226-1_6 97d306aa83c3787f32a1327dca1ef3ef;de;;;7.3.;;;Einsatz neuer Medien in der Rechnernetze-Ausbildung an der TU DresdenNeue Medien ermöglichen innovative Konzepte in der universitären Lehre. Am Beispiel der Rechnernetze-Ausbildung an der TU Dresden wird aufgezeigt, wie diese Möglichkeiten aktiv genutzt werden können, welche neuen Chancen hierdurch entstehen, aber auch welche technischen und organisatorischen Probleme zu lösen sind. Schwerpunkte des Beitrags umfassen die Darstellung innovativer Lehrinhalte in Vorlesungen, Übungen und Praktika zu Rechnernetzen, den Einsatz von Animationen zur Illustration komplexer Sachverhalte, die Aufbereitung interaktiver Materialien unter Nutzung von Java, die Online-Interaktion zwischen Studenten und Übungsleitern via Internet und Intranet sowie die selektive Einbindung von Videomaterialien im Rahmen von Teleteaching. Diese Szenarien werden schließlich zu einer integrierten Lehr- und Lernumgebung zusammengeführt, die derzeit realisiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72169-4_20 9c939d927f30b96bfb8e1f2a5fe712c7;de;;;7.3.;;;BegriffsbestimmungenIm vorliegenden Kapitel erläutern wir die Begriffe Kommunikation, kommunikative Kompetenz (Kommunikationskompetenz) und Kommunikationspsychologie. Damit möchten wir die Grundlage für das Verständnis der weiteren Kapitel legen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61338-2_1 d7b1373dc7639d32c05a4709d71b2560;de;;;7.3.;;;Konsumverhalten im AlterEin wichtiges Anliegen der vorliegenden Arbeit ist es, Lebensbereiche älterer Konsumentinnen und Konsumenten und das darauf entfallende Konsumverhalten aufzuzeigen. Dies ist auch im Prinzip möglich, allerdings sind detailliertere Auswertungen – insbesondere mit Bezug auf Lebenswelten im Sinne von psychographischen Milieus – erst im Rahmen weiterführender Studien möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20243-9_5 66e1f94d06b43f795d7fb63c5196149c;de;;;7.3.;;;E-EntrepreneurshipDie IKT-Branche erwirtschaftete in Deutschland einen Umsatz von 222 Mrd. Euro. Die reine Internetwirtschaft erreichte zudem einen Umsatz von 75 Mrd. Euro und ist damit größer als die Elektrotechnik. Diese Entwicklung ist stark von kleinen und mittelständischen Unternehmen geprägt und gerade jungen Unternehmen (Start-ups der Jungen Digitalen Wirtschaft, E-Entrepreneurship) kommt eine besondere Rolle als Innovationstreiber zu. Vor diesem Hintergrund werden folgende Fragen beleuchtet: Was sind die Besonderheiten einer Unternehmensgründung in der Digitalen Wirtschaft? Welche theoretischen und praxisorientierten Grundlagen müssen beachtet werden? Welche elektronischen Geschäftsmodelle und -prozesse spielen eine Rolle?;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05263-8_14-1 364d91718b9b41e9101099ef87569035;de;;;7.3.;;;Verhalten vernetzter KonsumentenEin Großteil der Entwicklungen, die in diesem Buch beschrieben werden, basiert darauf, dass sich mit der Vernetzung von Konsumenten deren Verhalten geändert hat. Während die klassischen Grundlagen des Konsumentenverhaltens davon kaum betroffen sind, hat sich die Art und Weise, wie Unternehmen mit Konsumenten kommunizieren und wie diese sich über Produkte und Dienstleistungen informieren, teilweise radikal verändert. Vor diesem Hintergrund werden in diesem Kapitel die relevanten Grundlagen des Konsumentenverhaltens beschrieben und darauf aufbauend die Veränderungen, die sich mit Blick auf das Verhalten vernetzter Konsumenten beobachten lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3687-5_3 1890eb94b7e9134646bcf41350901c6a;de;;;7.3.;;;Die Leistung der PR-Arbeit in der Marken- und ProduktkommunikationAsking for the function and role of public relations operations within the brand and product communication we have to agree with Bruhn/Ahlers (2005) who say that it is not expedient to argue about a ‘supremacy’ of marketing or public relations management within corporate communications. At the same time it has to be attested that within the economic and management literature there is hardly any other subject that is more ‘underexposed’ than the question, which concrete functions public relations operations have in a closer or broader context of the marketing of an organization and its outputs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91683-5_2 f947d5dcebb515a6bd42e094312ef704;de;;;7.3.;;;Neue Studien zum KopfschmerzIn der aktuellen Auswahl von Studienliteratur zum Kopfschmerz überwiegt das Thema Migräne. Liegt es vielleicht daran, dass Migräne unter Neurologen besonders häufig vorkommt? Fest steht nun: Migräne ist jedenfalls keine primär vaskuläre Erkrankung und macht auch nicht dumm. Die Nutzenfrage muss für Steroide beim Analgetikaentzug und für Gabapentin in der Migräneprophylaxe verneint werden, für Triptane bei Kindern und Jugendlichen jedoch ist die Wirksamkeit durch eine große Studie belegt.;-;-;-;https://link.springer.com/article/10.1007/s15202-013-0376-3 c46cdac447b8701c8c03044f20d7f951;de;;;7.3.;;;Einführung in das Arbeiten mit einem PC (Personal Computer)Kennenlernen der prinzipiellen Eigenschaften und der Arbeitswei-se eines PC: “Hardware” d. h. elektronischer Aufbau des Computers, und “Software” d. h. Anwenderprogramme, z. B. Schreibprogramme oder Tabellenauswerteprogramme Kennenlernen der prinzipiellen Vorgehensweise bei der Programmierung eines Computers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-21753-5_51 f8190d35e924273ac4859cbc7458f69b;de;;;7.3.;;;Bildung unter den Bedingungen technischer Medien: in, mit, gegen oder trotz Netzwerkkulturen?Der Beitrag geht der Frage nach, inwiefern das Internet eine auch für die Bildung maßgebliche Konstituente im Umgang mit digitalen Netzwerkmedien ist und was diese Implikation bedeutet. Dabei spielen Technologie-Erwartungen ebenso eine Rolle wie die grundsätzliche Frage nach dem qualitativen Wandel durch Digitalisierung, welcher mit Begriffen wie Mediatisierung und Netzwerkgesellschaft nur sehr unzutreffend beschrieben werden kann. Die aktuelle Medienkultur ist nicht das Ergebnis einer Mediatisierung vormals medienfreier sozialer Formen durch nun technische Medien, sondern eine spezifisch durch digitale Codes geprägte Lebensform, welche schon immer medial verfasst war. Insofern kann keineswegs von „digitalisierten Vergemeinschaftungsformen“ (Flyer zur Tagung Netzwerktheorien, Magdeburger Theorieforum 2014, S. 2) gesprochen werden, denn wir haben es – wie zu zeigen sein wird – vielmehr mit Formen des Post-Sozialen (Knorr-Cetina 2007) zu tun. Vor diesem Hintergrund greift der Beitrag das Beispiel von MOOCs als mediengestützten Lehr-/Lernkonfigurationen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18003-4_7 9d67c63ed1f928de0c69972113136ef5;de;;;7.3.;;;Lernen, Gesellschaft und Online-Medien. Pädagogische Überlegungen zu biographischen Lerngewohnheiten in Zeiten des Online-LernensDas Lernen und die Lerngewohnheiten von Personen entgrenzen sich in der Wissensgesellschaft zunehmend. Institutionalisierte Lerngelegenheiten verlieren an Bedeutung zugunsten eines Lernens, das sich immer und überall, an immer mehr Orten zu den verschiedensten Zeiten ereignen kann. Es zeichnet sich ab, dass diese Entwicklung durch Online-Angebote noch beschleunigt wird (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90637-9_14 d455314935d6bc9a41fa05d702a71128;de;;;7.2.;;;Computerunterstützte Lehr- und Lernsysteme in der MedizinIm Szenario »Die Universität im Jahre 2005«1 wurde 1999 prognostiziert, dass 2005 bereits 50% der Studierenden in »Virtuellen Universitäten« eingeschrieben sein würden,: während die klassische Universität auf eine Restgröße schrumpfen würde. Diese Prognose ist bis heute erkennbar nicht eingetroffen. Allerdings ist ein deutlicher Trend: dahingehend zu erkennen, computerunterstützte Lehr-und Lernsysteme in der Medizin an den klassischen Uni versitäten im Rahmen von Blended-Learning-Konzepten zu nutzen. In einer Metaanalyse von Cook et al. zeigte, sich, dass Internet-gestützte Lehre traditionellen Unterrichtsformen zumindest ebenbürtig ist (Cook et al. 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_53 8dab530274457ad137dc648fa9310ced;de;;;7.3.;;;WachstumsfinanzierungZiel dieses Kapitels ist es, dem Leser einen Überblick über die Finanzierungsinstrumente der Later-Stage (=Expansions- oder Wachstumsphase) eines Unternehmens zu geben. Die primären Finanzierungsquellen für Gründer in der Frühphase wurden im Kap. 4 bereits betrachtet. Im Beitrag von Frère und Zureck wurden dort vor allem Eigenmittel und Bankenkredite für die Frühphase herangezogen. Weiterhin sind zur unmittelbaren Gründung auch Kapitalspritzen durch Freunde und Familie sowie Förderprogramme der öffentlichen Förderbanken bei der Finanzierung der Existenzgründung heranzuziehen. Im Folgenden liegt der Fokus auf der Finanzierung des weiteren Wachstums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11229-5_10 78521b74ef38574c60cc1055422f1c01;de;;;7.3.;;;Kriegsberichterstattung in deutschen QualitätszeitungenMit den Golfkriegen und den Kriegen auf dem Gebiet Ex-Jugoslawiens begannen in den 90er Jahren Forscher wie Journalisten Bedingungen, Rolle und Wirkung von Kriegsberichterstattung neu zu diskutieren. Trotz der vergleichsweise großen Zahl empirischer Studien über Kriegsberichterstattung fehlt es bis heute aber an Längsschnittanalysen zu Entwicklungs- und Veränderungsaspekten der medialen Konstruktionsleistung von Kriegsberichterstattung. Diesem Erkenntnisinteresse geht die hier vorgestellte Studie mit einer groß angelegten Inhaltsanalyse nach. Ausgehend von der Tatsache, dass Medien Themen nicht nur aufgreifen, sondern in einer spezifischen Art und Weise verarbeiten, wurde nach Berichterstattungsmustern gesucht, bei denen im journalistischen Produktionsprozess Interpretationsrahmen (frames) in die mediale Präsentation und Thematisierung von Ereignissen eingebaut werden (framing). Ziel der Studie war es, dieses Framing der deutschen Kriegsberichterstattung näher zu untersuchen. Dabei hat sich gezeigt, dass sich Thematisierung und mediale Rekonstruktion von Kriegen im Laufe der Jahre verändern. Die deutsche Kriegsberichterstattung behält im Laufe der Zeit aber einen starken militärischen und kriegsbezogenen Schwerpunkt bei und thematisiert ganz überwiegend konkretes Kriegsgeschehen (anstatt z. B. Kriegsursachen/folgen).;-;-;-;https://link.springer.com/article/10.1007/s11616-007-0003-4 b1fae72760328deaa5032826eb3993f8;de;;;7.2.;;;Indikatoren der Landschaftsstruktur zur Erfassung und Bewertung des Landschaftswandels auf der Grundlage geoökologischer RaumeinheitenAuf der Basis geoökologisch definierter Raumeinheiten wird angeregt, Analysen und Aussagen zu Landschaftselementen oder Einzelflächen durch räumlich-strukturelle Parameter zu erweitern. Damit sollen vor allem solche Merkmale bzw. Veränderungen in der Landschaft erfaßt werden, die deren Gesamtcharakter zwar stark prägen sich aber selbst unter Umständen nur auf kleine Teilflächen beschränken. Um in geeigneter Weise den Landschaftswandel untersuchen zu können liegt der Schwerpunkt auf Indikatoren, die sensibel genug sind, um regional bedeutsame Landschaftsveränderungen abzubilden, sich aber gegenüber den mit der Zeit unvermeidlichen technischen Veränderungen robust verhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90880-3_12 f2b7b45004713988c6b4f8f573007bef;de;;;7.3.;;;Das Modell des integrierten Wissens- und InnovationsmanagementsBetrachtet man Google-Search-Trends zu den Themen „Wissensmanagement“ und „Innovationsmanagement“, so muss man feststellen, dass diese Themen eigentlich out sind. Die Attraktivität des Themas „Wissensmanagement“ ist seit Jahren rückläufig, Innovationsmanagement hat eine permanente relativ geringe Nachfrage die sich in den letzten Jahren plötzlich steigert, aber immer noch relativ gering ist. Vor 10 Jahren sah das – zumindest für das Wissensmanagement – noch ganz anders aus, Wissensmanagement erlebte einen Hype und jeder beschäftigte sich damit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6724-4_1 8f37fa9cce9af66965285331a8bcae19;de;;;7.3.;;;Eckpunkte für die Weiterentwicklung des Nationalen Aktionsplans zur Bekämpfung von kommerzieller sexueller Ausbeutung von Kindern — PodiumsdiskussionDer Moderator führt in die Diskussion ein: Im Rahmen dieser Tagung sei eine Vielzahl an Ideen und Maßnahmevorschlägen geäußert worden, so dass nun im DJI treuhänderisch die Überarbeitung des „Eckpunkte-papiers“ zu einem Nationalen Aktionsplan angegangen werden könne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95039-0_19 c7ee89dacc3e1acbce61330e487d1052;de;;;7.3.;;;Umweltkommunikation in Verbänden. Von der Aufklärungsarbeit zur institutionellen Steuerung nachhaltiger EntwicklungIn pluralistischen Demokratien kommt der Organisation und Vermittlung von Interessen eine hohe Bedeutung zu. Eine zentrale Rolle spielen dabei Verbände, deren Einfluss in der Politik immer wieder zum Gegenstand wissenschaftlicher Untersuchungen und öffentlicher Diskussionen gemacht wurde (vgl. u.a. Eschenburg 1955, Alemann/Heinze 1979, Beyme 1996, Reutter 2001). Verbände bieten nicht nur Dienstleistungen für ihre Mitglieder an und formieren deren spezifische Interessen, betreiben Lobbyarbeit und sind Teil der Politikvermittlung, sondern nehmen direkt und indirekt auf Gesetzgebungsprozesse und politische Entscheidungen Einfluss. Viele ihrer Mitglieder sind gleichzeitig in politischen Parteien aktiv oder werden im Rahmen von Expertenanhörungen um ihre fachliche Expertise angefragt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10272-4_20 41faf113b174cae5810af65ce33414a7;de;;;7.3.;;;Bevölkerungszentrierte Kommunikation im Katastrophenmanagement: Wahrnehmung und Wirklichkeit„Achtung, hier spricht Ihre Feuerwehr. Es ist zu einem Schadensereignis gekommen, bei dem Schadstoffe freigesetzt wurden, die potenziell gesundheitsschädlich sein können…“ – diese von einem Ausrüstungslieferanten für Sicherheitslösungen auf einer Fachmesse angebotene ,Kommunikationslösung’ mit einer sterilhochdeutschen Stimme zeigt, wie man es nicht machen sollte: paternalistisch, ausgrenzend, behördenterminologisch und unspezifisch, für die betroffene Bevölkerung nicht in ihre Lebensumstände einordbar (dazu insbesondere die historische analytische Erzählung von J. M. Barry (2004) zur weltweiten Influenzaepidemie von 1918). Immerhin ist das Beispiel eine gute Illustrierung der Ritualismusthese von C. Needleman (1987), wonach Risikoinformation häufig formalen Anforderungen folgt, ohne substanzielle Information zu liefern. Dieser symbolische Informationsaustausch konzentriert sich auf die Absicherung des Kommunikationskontextes, in diesem Fall der Helfer-Opfer-Rollenverteilung und der Externalisierung der Gefahr an legitime Expertensysteme (im Beispiel: „Ihre Feuerwehr“).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02200-6_8 ed75369b0db650ba5fe773169e8c147e;de;;;7.3.;;;Perspektiven der Cyber-Society Plädoyer für eine kritische und kontextuelle Analyse digitaler PraktikenDie deutlich hervortretenden und sich intensivierenden Folgen der Globalisierung zum einen, die Präsenz des Internet zum anderen haben seit den 90er Jahren zu Diagnosen und Analysen geführt, welche die neuen Informations- und Kommunikationstechnologien als Motor gesellschaftlicher Veränderungen ins Zentrum rücken. Hierfür finden sich zahlreiche Beispiele in der Rhetorik des Cyberutopismus und seiner Vorstellung des „information superhighway“, aber auch in soziologischen Untersuchungen. So, wird die zunehmend postindustrielle globale Ökonomie mit Konzepten wie „Informationsrevolution“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90513-6_3 a8832f10b31d811841f49a927de8a5a7;de;;;7.3.;;;Elemente von NetzwerkenNeben den Nachrichtenkanälen, auf die bereits in vorigen Kapiteln eingegangen wurden, gehören zu einem Netzwerk die Endsysteme und Vermittlungssysteme (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90904-6_8 b7d4fe77fa0449110be927d90cf32670;de;;;7.3.;;;Lernprozesse als Performanz von Bildung in den Neuen MedienUm Lernen in den Neuen Medien zu beschreiben, muss man erst einmal Lernen allgemein begrifflich fassen. Dies tun wir hier im Ausgang von dem Bildungsbegriff als einem 3-fachen Verhältnis. Sodann zeigen wir, dass alle Bildungsund Lernprozesse grundsätzlich medial bestimmt sind. Diese Bestimmtheit schafft spezifische Medienkulturen, in deren Kontext Medienwelten als Lernwelten entstehen. In den Kulturen der Neuen Medien entsteht eine Vielfalt neuer Medien-und damit auch Lernwelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92365-9_2 1481fadd4d4fb6e72911fda71f618d4d;de;;;7.3.;;;Büro als Treiber gesundheitsförderlicher und produktiver ArbeitsbedingungenDie Gestaltung der Büroarbeit beeinflusst die Leistungsfähigkeit und -bereitschaft der Beschäftigten maßgeblich, vor allem auf mittlere und lange Sicht. Kurzfristige Konzepte, die lediglich einzelne Faktoren optimieren, ohne den Gesamtzusammenhang, wie beispielsweise die Arbeitsbedingungen, systematisch zu berücksichtigen, springen zu kurz und vergeuden Ressourcen. Einflussfaktoren von Produktivität und Leistungsbereitschaft bei der Büroarbeit sind Arbeitsorganisation und Führung (soziale Ressourcen), Arbeitsplatzgestaltung (materielle Ressourcen) sowie die Förderung der Bewältigungskompetenz der Beschäftigten (personale Ressourcen). Vor diesem Hintergrund thematisiert der Beitrag Gestaltungspotenziale für eine gesundheitsgerechte und produktive Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12606-3_4 f2d26b30948a5d5f2aeacdaa28b5975a;de;;;7.3.;;;Kommunikation als ManagementaufgabeStiftungskommunikation ist ebenso wie Unternehmenskommunikation eine zentrale Managementaufgabe. Das neue St. Galler Management-Modell integriert die für Stiftungen wichtige normative Dimension, weshalb die darauf basierende Kommunikationsforschung hier Grundlage der Betrachtung darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10102-2_3 10e9147eecf066433867e269960a1a49;de;;;7.3.;;;Das Management der Anwesenheit im Seminar(-Raum)In diesem Kapitel werde ich mich dem Problem der Relevanz studentischer Anwesenheit für die akademischen Seminare zuwenden und nach den Praktiken fragen, mit deren Hilfe die Teilnehmer mit diesem Problem umgehen. Im Fokus der Analysen steht die Anwesenheit in ihrer ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17342-5_3 a95ea4dfddcc94a39d683fc92c2fb58a;de;;;7.3.;;;Wissen und Macht: Der amerikanische Krieg um Massenvernichtungs- und MassenverwirrungswaffenBlickt man durch liberale deutsche Medien über den großen Teich nach Amerika, fragt man sich: Wie war es möglich, dass Präsident George W. Bush viele Amerikaner Glauben machen konnte, wegen der angeblichen Bedrohung durch irakische Massenvernichtungswaffen (MVW) in den Krieg ziehen zu müssen, und auch danach noch Vertrauen einzufordern, obwohl die Experten bis heute keine finden konnten? Führt der offenbare Widerspruch zwischen einer politischen Behauptung und der wissenschaftlich nachweisbaren Wahrheit nicht zum absoluten Verlust von Bushs Glaubwürdigkeit? Nicht unbedingt, wie dieser Fall beweist, in dem die Medien eine sehr große Rolle spielen. Ziel dieses Beitrages ist der Versuch, aus der Perspektive der Rhetorik und der Psychologie die Funktion von und den Kampf um Glaubwürdigkeit und Vertrauen im Wechselspiel zwischen Politik, Wissenschaft und Publizistik im Kontext amerikanischer Kultur zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80505-8_12 4713e93d4765716c05d8098438b815a0;de;;;7.3.;;;Entwicklungstendenzen deutscher Corporate GovernanceSowohl in der Wirtschaftspresse als auch in der wissenschaftlichen Literatur häufen sich Beiträge, die sich mit den vielfältigen Aspekten von Corporate Governance beschäftigen. Insbesondere in Deutschland hat sich die Diskussion in den letzten Jahren deutlich intensiviert. International unterscheiden sich Corporate-Governance-Systeme deutlich. Gleichzeitig sind sie nicht statisch und können nicht getrennt von den jeweiligen rechtlichen und kulturellen Entwicklungen gesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01454-6_4 8e62ba8e7152b4e33e5a0b22fe28f493;de;;;7.3.;;;TIME2Research — Ein Wissensportal für den UnternehmensanalystenIn dieser Arbeit wird ein ontologiebasiertes Wissensmanagementsystem vorgestellt Die Verwendung von Ontologien ermöglicht einen intuitiven Zugriff auf Informationen und die Integration von Informationen aus verschiedenen Datenquellen. Dabei wird hier ein Schwerpunkt auf die Ontologieent-wicklung für einen Unternehmensanalysten gelegt und ein Portal vorgestellt welches die verschiedenen Arbeitskontexte des Analysten berücksichtig und daraus abgeleitete spezifische Informationen zur Verfügung stellt. Es werden verschiedene Techniken presentiert, wie die Inhalte aus vorhandenen Dokumenten und Datenbanken in das Wissensmanagementsystem integriet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57445-0_19 6c4eb8f80164feef1b9dd0b12f5b9f86;de;;;7.3.;;;FrühsommermeningoenzephalitisDie Frühsommermeningoenzephalitis (FSME) ist in Europa und Asien mit jährlich ca. 10.000 Erkrankungsfällen eine der wichtigsten Virusinfektion des zentralen Nervensystems. Das FSME-Virus wird hauptsächlich durch Zecken übertragen, gelegentlich aber auch durch nichtpasteurisierte Ziegenmilch. Da in Endemiegebieten durchschnittlich nur 1–3 % der Zecken mit dem FSME-Virus infiziert sind und die klinische Manifestationsrate bei ca. 33 % liegt, führt nur etwa jeder 100. bis 300. Zeckenstich zur Erkrankung. Die Inkubationszeit variiert zwischen 5 und 28 Tagen, typisch ist ein zweigipfliger Fieberverlauf. Klinisch manifestiert sich die FSME zu ca. 50 % als Meningitis, zu 40 % als Meningoenzephalitis und zu etwa 10 % als Enzephalomyelitis. Die Diagnose wird gesichert durch den gleichzeitigen Nachweis von FSME-spezifischen IgM- und IgG-Antikörpern im Serum sowie zusätzlich bestehender Pleozytose im Liquor. Es existiert keine kausale Therapie, jedoch eine sehr wirksame aktive Impfung gegen FSME.;-;-;-;https://link.springer.com/article/10.1007/s00115-016-0134-9 3209214cdaee5e5870d7ae04e69293be;de;;;7.3.;;;Neuropsychologie der BedürfnisseDas Herbeiführen von Homöostase wird als Prinzip erfüllter Bedürfnisse geschildert. Wohlbefinden und psychische Gesundheit sind nur möglich, wenn Bedürfnisse weitgehend gestillt werden. Hierzu zählen Zuwendung und Liebe, Verstehen und Lernen, die Teilnahme am Leben, das Erreichen von Sorglosigkeit und Gelassenheit, Kreativität, Identität, Mut sowie ein Leben in Gesundheit und materiellem Wohlstand. Bei der Darstellung möglicher Lernvorgänge wird auch auf Lerntechniken eingegangen, die eine Verbesserung der Behaltensleistung ermöglichen. Unter dem Stichwort Identität werden Identitätsstörungen und deren mögliche Konsequenzen für die Persönlichkeit erläutert. Menschliche Grundbedürfnisse werden grundsätzlich und in Bezug auf deren Verarbeitung und Verankerung auf Hirnebene abgehandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58265-7_4 4b3a5ac448525fdd12fd779713710055;de;;;7.3.;;;Mobilkommunikation am Beispiel GSMAnfang der 1990er Jahre ist in Deutschland die Mobilkommunikation durch die digitalen Mobilfunknetze D1 und D2 erstmals für die breite Öffentlichkeit zugänglich geworden. Der heute erreichte Ausbau mit vier Netzbetreibern ermöglicht einen Zugang praktisch „überall und jederzeit“. Darüber hinaus werden bereits viele Merkmale zur Verfügung gestellt, die unter dem Schlagwort „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94326-2_8 7160384d472af11a697812b078ab6bec;de;;;7.3.;;;Wirkung von Sonderwerbeformen in Fernsehen, Radio und PrintIn einem umkämpften Werbemarkt erweitern und erneuern die klassischen Medien Fernsehen, Radio und Print ihr Portfolio bewährter Werbemittel und setzten neben Spots und Anzeigen auf eine Vielzahl von Sonderwerbeformen. Der Beitrag fasst den aktuellen Forschungsstand zur Wirkung dieser besonderen Werbeformen zusammen. Dabei werden die Befunde aus Marketing-Studien der Programmanbieter und Verlage – soweit möglich – durch Erkenntnisse der akademischen Werbewirkungsforschung ergänzt. Als ein zentrales Wirkungskriterium des Sponsorings stellt sich die von den Konsumenten wahrgenommene Passung (»Fit«) zwischen Marke und gesponsertem Objekt heraus. Für die Wirkung von Special Ads spielen insbesondere Aspekte der Wiederholung und des Informationszuwachses sowie der Alleinstellung und der Auffälligkeit eine wichtige Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18916-1_16 681e0a65e4f9aa6bc3ae6cbfb3c879de;de;;;7.3.;;;Management der WerbungNach der Einordnung und den Grundlagen der Marktkommunikation erfolgt nun eine Umsetzung anhand der bekannten Managementfunktionen: wie alle Teilfunktionen des Integrativ-Prozessualen Marketingansatzes wird auch die Marktkommunikation bzw. Anbahnung durch Konzeption, Planung, Ausführung und Kontrolle gesteuert. Die folgenden Ausführungen beziehen sich dabei schwerpunktmäßig auf die Werbung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9375-5_11 99c4c8b7cc7eda8dfccbfeab276b9aec;de;;;7.3.;;;Anhang „Gestalttherapie—weltweit—in Aktion“(Die weltweite Adressensammlung ist unvollständig und —mit Ausnahme der DVG-Ausbildungsstätten — auf ihre Stimmigkeit und die Qualität ihrer Angebote hin nicht übeprüft. Für deren Angaben kann daher keine Gewähr übernommen werden.);-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75744-3_13 358f9cba65f78b08d79318ee1fdc3f3c;de;;;7.3.;;;Echtzeitfähige Car-to-X--Kommunikationsabsicherung und E/E-ArchitekturintegrationDer Austausch von Echtzeitinformationen über Verkehrs- und Straßenzustände, Informationen über Position und Bewegung von Verkehrsteilnehmern sowie kritische Verkehrssituationen vermittelt einzelnen Fahrzeugen ein detailliertes Bild von ihrer Umgebung über den Sichthorizont hinaus. Dies ermöglicht die Verbesserung der Verkehrssicherheit durch eine wesentlich präzisere und schnellere Unterstützung des Fahrers und kann dank Informationen über Verkehrsdichte und -ströme die Verkehrseffizienz erhöhen. Mit diesem Beitrag will das Karlsruher Institut für Technologie (KIT) zeigen, wie zukünftige Car-2-X-Kommunikation im Fahrzeug umzusetzen und in der E/E-Architektur und internen Kommunikation des Fahrzeugs zu verankern ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04019-2_10 810b6cd4843b9c2f071d1dc674912861;de;;;7.3.;;;Entwicklungsperspektiven des ProjektcontrollingsProjekte werden ständig komplexer, gerade im Hinblick auf die zahlreichen ihnen im-manenten Prozessabschnitte, dem hohen technologischen Standard, den spezifischen Kundenwünschen und nicht zuletzt aufgrund der voranschreitenden Globalisierung. Herstellungsprozesse, Standortverlagerungen und Kooperationen mit anderen Unter-nehmen finden heutzutage häufig im internationalen Umfeld in Form von Projekten statt. Diese Entwicklung birgt zusätzliche Herausforderungen, die ein Unternehmen von An-fang an bei der Projektplanung zu berücksichtigen hat, damit während des Projektver-laufs keine Komplikationen, Konflikte, Unstimmigkeiten, Widerstände, Machtkämpfe oder gegebenenfalls sogar Gesetzesverstöße bei den priorisierten Aufgaben entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23714-1_5 64cff66169491a16e25260162b1c3b16;de;;;7.3.;;;Postoperatives Delir beim IntensivpatientenKritisch kranke Patienten entwickeln häufig Funktionsstörungen des Gehirns mit negativer Auswirkung auf die Prognose ihrer Grunderkrankung. Analog zum Versagen anderer Organsysteme hat das delirante Syndrom nicht nur eine eigenständige Bedeutung als intensivmedizinisches Krankheitsbild, sondern kann beispielsweise auch als Frühwarnsymptom der Sepsis und anderer systemischer Störungen aufgefasst werden. Die profunde Kenntnis der inzwischen definierten Risikofaktoren und eine konsequente Anwendung verfügbarer Screeninginstrumente können zur Früherkennung beitragen. Begleitend zur differenzialdiagnostischen Aufarbeitung können nichtpharmakologische und medikamentöse Maßnahmen eingesetzt werden, um Verlauf und Schwere des Syndroms positiv zu beeinflussen. Insbesondere die medikamentöse Therapie ist gegenwärtig Gegenstand klinischer Studien.;-;-;-;https://link.springer.com/article/10.1007/s00101-008-1359-1 4d60f25a65152825e06e6a8fb51f4215;de;;;7.2.;;;Clusteranalytische Differenzierung psychophysiologischer Reaktionsmuster beim funktionellen kardiovaskulären SyndromIn verschiedenen Erklärungsmodellen des funktionellen kardiovaskulären Syndroms wird eine psychophysische Disposition, deren wesentlichste Merkmale in einer Labilität physiologisch-vegetativer Regulation sowie einer emotionalen Labilität bestehen, als eine Grundlage der Krankheitsentstehung angenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73536-3_4 242c52ccb78f5bbec6641c4d91df73cc;de;;;7.2.;;;Charakterisierung und Wirkungsmechanismen von NootropikaDer Versuch, Nootropika zu charakterisieren oder auch nur allgemein anerkannte Wirkungsprinzipien dieser Pharmaka zu beschreiben, hat derzeit noch keine ausreichende Basis. Nicht einmal über die Berechtigung, bestimmte Substanzen als Nootropika zu bezeichnen, besteht Übereinkunft. Bei manchen erfolgt die Zuordnung auf Grund globaler, recht unspezifischer zentralnervöser Reaktionen, die mit kognitiven Leistungen assoziiert werden, diese aber, wenn überhaupt, nur ungenau oder verschwommen abbilden. Bei anderen wird offenbar angenommen, daß Kreislaufeffekte oder Wirkungen auf periphere Gewebe zu einer Verbesserung nachlassender Hirnfunktionen führen. Da die am häufigsten verwendeten Nootropika in zahlreichen Übersichten kritisch referiert worden sind (W;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71539-6_1 014cade91fb859d51206f3d113c60ef1;de;;;7.3.;;;Morbus Fabry in der NeurologieDer M. Fabry ist eine vererbte, lysosomale Speichererkrankung mit klinischer Manifestation in vielen Organsystemen. In der Neurologie kann er seltene Ursache und Differenzialdiagnose häufiger Krankheitsbilder mit Symptomen des zentralen und/oder peripheren Nervensystems sein. Eine zeitnahe Diagnose und Therapie sind wichtig, um Symptome zu lindern, irreversible Organschäden zu vermeiden und letztlich Lebenserwartung und -qualität der Betroffenen zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s42451-021-00339-1 1afe462d0e338b9f78c50a843e79b1d1;de;;;7.3.;;;Epidemiologie der ExtremitätenfrakturenÜber die 3. MONICA-Augsburg-Querschnittsstudie (1994/95) wurden alters- und geschlechtsspezifische Häufigkeiten von Extremitätenfrakturen (Eigenangaben) analysiert.;-;-;-;https://link.springer.com/article/10.1007/s132-002-8281-x 1fb147bf84ac6d37b1eb9cd39ac62f5b;de;;;7.3.;;;MARTIF — ein SGML-basiertes Austauschformat für terminologische DatenEine zielgerichtete und effizient ablaufende fachsprachliche Kommunikation ist ohne korrekte Terminologie nicht denkbar. Deshalb benötigen Fachleute, technische Redakteure, Dokumentare und Informationsvermittler einen Zugriff auf vorwiegend einsprachige Fachwörter mit ihren entsprechenden Definitionen und Erläuterungen. Erfolgt die fachsprachliche Kommunikation über Sprachgrenzen hinweg, müssen Übersetzer und Dolmetscher die Informationen adressatenspezifisch in die Zielsprache übertragen, Recherchen in mehrsprachigen Terminologiebeständen sind eine Voraussetzung für qualitativ hochwertige Übersetzungen. Sprachplaner, Normungsfachleute, Fachlexikographen und Terminologen unterstützen die genannten Terminologienutzer durch die Erarbeitung und Dokumentation ein- und mehrsprachiger Fachwortbestände.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46881-0_6 f47522aa554b1db13b1e3967ed385885;de;;;7.3.;;;Zusätzliche Determinanten des Diskussionswerts54 Kommentare. Diese Zahl stand unter einer Nachricht, die Stern.de am 10. Oktober 2014 auf seiner Facebook-Seite veröffentlichte und in der ein Redakteur das präventive Einschläfern eines mit Ebola infizierten Hunds in Spanien kritisierte. Das Besondere: Die 54 Kommentare wurden nicht von der ursprünglichen Nachricht stimuliert. Es handelte sich vielmehr um die Reaktionen auf den Kommentar einer Nutzerin, die die Bedeutung des Hundelebens und die Kontroverse um das Ereignis abwertete und forderte, sich auf Wichtigeres zu konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12822-7_7 101fa1efb626e913067571b5b145ed39;de;;;7.3.;;;Um Ihre Patienten dreht sich alles?Schwindel und Gleichgewichtsstörungen gehören zu den häufigsten Symptomen im höheren Lebensalter. Die ärztlichen Konsultationen wegen dieses Symptoms werden auf Grund der demografischen Veränderungen in den kommenden Jahren weiter zunehmen. Lernen Sie hier, den Schwindel Ihrer älteren Patienten richtig einzuordnen und Stürze zu verhindern.;-;-;-;https://link.springer.com/article/10.1007/s15006-014-3094-7 46225a8f4b27fbd1d848709be39cf0c2;de;;;7.3.;;;Qualifizierung von Lieferanten über E-Learning — ein Pilotprojekt der Daimler AGIn der Wertschöpfungskette der Automobilindustrie nimmt das Beziehungsmanagement zu Lieferantenbetrieben eine zentrale Stellung ein. Um die Zusammenarbeit und Koordination zwischen Automobilhersteller und Lieferanten — insbesondere die Informationslogistik — weiter zu optimieren, gilt es, auch den Transfer von Prozess- und Werkzeugwissen effektiv und kostengünstig zu organisieren. Das Berücksichtigen von didaktischen Konzepten bei der Gestaltung von Informations- und Lernportalen gewinnt dabei zunehmend an Bedeutung.;-;-;-;https://link.springer.com/article/10.1007/BF03341178 f1f12e11091dc8b39c8b32871ad009db;de;;;7.3.;;;Tiefe HirnstimulationEine Vielzahl derzeit stattfindender prospektiver Studien zur Analyse der tiefen Hirnstimulation belegt das hohe Interesse an diesem Therapieverfahren zur Behandlung von Epilepsien. Mit dem Abschluss der SANTE-Studie zur Stimulation des N. anterior des Thalamus wurden erstmals bei einer großen Patientenkohorte der signifikante Effekt einer Tiefenhirnstimulation dokumentiert und eine Zulassung zur Behandlung seitens der Food and Drug Administration (FDA) erreicht. Weitere in dieser Übersicht beschriebene Studien, die z. T. derzeit Patienten aufnehmen, werden bei ausreichender Rekrutierung wesentlich zur Klärung des Stellenwerts der tiefen Hirnstimulation bei pharmakorefraktären Epilepsien beitragen.;-;-;-;https://link.springer.com/article/10.1007/s10309-010-0109-y d009b9ab93463fd9b4a3d130f74a8fb5;de;;;7.3.;;;Zum Verhältnis von einfachen und komplexen Prozessen im Bereich der In our study basic processes comprises knowledge of letters, decontextualization competence, and early reading and writing of individual first names whereas complex processes focus on the early re-narration of a story following a visual input (picture book). Are basic and complex processes directly correlated in the sense that a good mastery of complex processes requires basic processes? The results of three case-studies show that complex and basic processes can occur independent of each other. Conversely, this means that the particular training of one singular process, be it phonological awareness or knowledge of letters, does not necessarily underpin the greater picture of literacy-relevant competencies which form the base for an advanced literate register.;-;-;-;https://link.springer.com/article/10.1007/BF03379856 f4bc7c88f07f0b53b95ad3ed0350f37d;de;;;7.3.;;;Auswirkungen akuter Höhenexposition: Welche Höhe ist gesundheitlich verträglich?Exposures to natural and simulated altitudes are combined with a reduction of the available oxygen (hypoxia) and may provoke health problems or even emergencies. Although millions of people are living at high altitudes, are regularly or occasionally performing mountain sport activities, are transported by airplanes, and are increasingly frequently exposed to hypoxia at their workplace, e.g. with fire control systems, there is no consensus about the level of hypoxia which is well tolerated by most of human beings. Thus, the present mini review tries to define such a level. This review indicates that although humans show adaptive responses even to altitudes below 2000 m or corresponding normobaric hypoxia (F;-;-;-;https://link.springer.com/article/10.1007/s10354-010-0742-0 e272b49f4660f7f7215d437e8f078111;de;;;7.3.;;;Patentliteratur als InformationsquelleKennen Sie den Unterschied zwischen der Internationalen Patentklassifikation (IPC), der Deutschen Patentklassifikation (DEKLA), der Europäischen Patentklassifikation (ECLA), der US-Patentklassifikation (USPC) und der gemeinsamen Patentklassifikation(CPC)?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46434-2_7 9d84983d5f946a778a4fabb9feba988c;de;;;7.3.;;;Konzept des Product PlacementProduct Placement gehört zu den so genannten Sonderwerbeformen, die sich generell in die drei Kategorien formal, funktional und inhaltlich einteilen lassen (siehe Abbildung 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9603-5_2 b50c4f821104b6d6f6e7cf6580734add;de;;;7.3.;;;Teilstudie I: Diskontinuierliche Innovationen — Multihandy versus YRP 3000sTeilstudie I bildet die Marktsituation von diskontinuierlichen Innovationen ab. Die zu beurteilenden imaginären Multifunktionsprodukte zählen aufgrund ihrer Neuartigkeit gegenüber etablierten funktionalen Kategorien zu den diskontinuierlichen Innovationen. Sie kombinieren eine Reihe von Funktionen in einem einzigen handlichen Gerät. Dies sind sowohl bekannte Funktionen, wie Telefonieren, elektronische Adress- und Terminverwaltung oder E-Mail-Versand, als auch vollkommen neue Funktionen, wie Steuerung von Haushaltsgeräten, elektronische Zahlungsfunktionen oder Spracheingabe von Texten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09236-0_6 1ccd1106e69615a7b7fa5dc2755fce21;de;;;7.3.;;;Grundlagen zu Informationsaufnahme, Aktivierung und WahrnehmungDie Hürde, um im digitalisierten Alltag als Marke wahrgenommen zu werden, ist hoch. Studien sprechen davon, dass wir Tag für Tag von 10.000 bis 13.000 Werbebotschaften überhäuft werden (vgl. u. a. Koch ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29313-0_2 70db67b0dd4c80bdecc45a78f29e9257;de;;;7.3.;;;Perspektiven des Information Superhighways und ihre Herausforderungen an Technik und GesellschaftMit den bereits heute realisierten Möglichkeiten der Datenkommunikation über das Fernsprechnetz, das ISDN, die Mobilkommunikationsnetze sowie die verschiedenen Formen von Datennetzen sind Elektronische Post (electronic mail), Dateiübertragung (file transfer), Arbeiten an entfernten Rechnern (remote login), Zugriff auf eine große Zahl angebotener Informationsdienste wie dem des World Wide Web (WWW), Dokumentenaustausch oder verteiltes Erstellen von Dokumenten möglich und weisen gegenwärtig ein außerordentlich starkes Wachstum auf. Neue Nutzungsmöglichkeiten, wie die niederqualitative Sprachund Bewegtbildkommunikation werden bereits über das heutige Internet erschlossen. Das Potential dieser Anwendungen, insbesondere hinsichtlich der Möglichkeiten des Zugriffs auf Informationsdatenbasen, ist bei weitem noch nicht erschöpft und wird bereits weitreichende Konsequenzen für Arbeitsabläufe, Ausbildung u.ä. nach sich ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79979-2_4 23a09d641f76ec8541e6af47bfaec111;de;;;7.3.;;;Fallstudie: Empirische AnalyseDer empirische Teil versucht die oben begründete und der Arbeit zugrunde liegende Vermutung zu erhärten, dass das Groupthink-Phänomen während der gesamten, angesprochenen Entscheidungsprozesse eine Rolle spielte und sich sowohl Merkmale eines „defektiven“ Entscheidungsfindungsprozesses als auch Groupthink-Symptome möglicherweise bereits vor den Anschlägen finden lassen. Allerdings ist auch anzunehmen, dass 9/11 selbst einen wichtigen, wenn nicht „den“ entscheidenden Impuls für die Entfaltung des Phänomens und der damit zumeist verbundenen Konsequenzen gegeben hat, und die Entscheidung im Irak einzumarschieren, letztlich die Eskalation eines von Groupthink dominierten Entscheidungsfindungsprozesses darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90728-4_5 dcdc796a2dc7be52d11e9ab686033197;de;;;7.3.;;;Die Qualitätsbeurteilung durch den KundenNachdem die bisherigen Kapitel mit den Schwerpunkten Qualitätsmanagement, Dienstleistungen und Direktbanken überwiegend die Unternehmensperspektive wiedergegeben haben, wird in diesem Kapitel erstmals auf die Perspektive der Kunden eingegangen. Das Urteil über die Qualität einer Direktbank insgesamt oder auch nur über eine einzelne Teilleistung wird nämlich ausschließlich von den Kunden gefallt. Es wird im folgenden dargestellt, wie ein Qualitätsurteil entsteht, welche Komponenten daran beteiligt sind und in welcher Weise sie auf das Urteil wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08899-8_5 9012bdd5833a67644a7ae47e9b79dfca;de;;;7.3.;;;Politisches Lernen im Wahlkampf bei der Bundestagswahl 2009Parteien führen Wahlkämpfe, um möglichst viele Wähler zu beeinflussen und am Ende möglichst viele Wählerstimmen zu erhalten. Das eigene Programm wird möglichst ansprechend dargestellt, die Positionen anderer Parteien möglicherweise unfair attackiert, politische Streitfragen werden verkürzt und in Bezugsrahmen gestellt, von denen die Parteien denken, sie nützten ihnen am meisten, bei anderen Streitfragen wird versucht, sie von der Agenda zu nehmen oder möglichst unkonkrete Aussagen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94010-6_9 6905235cefea80931553111b334936df;de;;;7.3.;;;Retargeting als Mittel zur Überbrückung und Schließung des unterbrochenen MomentumsRetargeting bezeichnet die folgende Form der Kommunikation zwischen einem Händler und Konsumenten: Ein Nutzer besucht die Seite eines Online-Händlers, stöbert dort und sieht sich verschiedene Produkte an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31988-5_3 a03f1fccf39af57049a3f29ee114d636;de;;;7.3.;;;Grenzziehungen Revisited: Sozialtheoretische Bezüge und Überlegungen zur Funktion des Boundary-Work in wissenschaftlichen WeblogsDieses Kapitel eröffnet im Anschluss an die Fallanalysen verschiedene sozialtheoretische Anschlussmöglichkeiten. Es geht im Folgenden weniger um eine theoretische „Erklärung“ des Beobachteten, sondern um den Versuch, Wege aufzuzeigen, über das Boundary-Work sozialtheoretisch nachzudenken. Aus meiner Sicht sind diese Überlegungen in zweifacher Hinsicht fruchtbar: Zum einen kann eine sozialtheoretische Perspektive den Fokus auf eine allgemeinere Ebene legen, indem nach sozialen Funktionen gefragt wird, die das wissenschaftliche Boundary- Work haben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25298-4_5 443ba707a64ab429f8d039071b5019c8;de;;;7.3.;;;Telekommunikative Medien und Raumstrukturen der KommunikationDie Soziologie könnte besser auf die Beobachtung der aktuellen Veränderungen im Bereich der telekommunikativen Medien und vor allem der computervermittelten Kommunikation vorbereitet sein, als sie es gegenwärtig ist. Mit diesem Befund ist nicht gemeint, dass sie sich an der Forschung zu diesem Thema nicht ausreichend beteiligt hätte. Vielmehr fällt auf, dass der Vielzahl an Einzelforschungen keine vergleichbare kognitive Zentralisierungsanstrengung gegenübersteht, mit der das unübersichtliche Wissen auf diesem Gebiet zusammengeführt und Möglichkeiten der interdisziplinären Anregung geprüft werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11233-4_5 37e1a87f6445ff6d79d53d55bfd5e780;de;;;7.3.;;;Vom ’Umgang mit Computern’ zur ’Technosozialität’. Computernetze als Herausforderung der BildungDie öffentliche Diskussion lässt keinen Zweifel daran, dass speziell der vernetzte Computer als zentraler Baustein für die Entstehung neuartiger gesellschaftlicher Kommunikationsverhältnisse anzusehen ist. Unter Stichworten wie ’Internet’, ’World Wide Web’, ’Multimedia’, ’virtuelle Realität’ werden die rasante Verbreitungs- und Vernetzungsgeschwindigkeit von Computern und damit einhergehende Erweiterungen und Veränderungen hinsichtlich des Aufbaus und der Pflege kommunikativer Beziehungen beobachtet. Der Computer, so wird allenthalben betont, ermögliche eine neuartige Infrastruktur zum Transport von Informationen, er trage zur Schaffung eines weltweiten, dezentral organisierten Interaktionsraums bei und helfe so, räumliche, zeitliche und soziale Kommunikationsbarrieren zu überwinden, er eröffne Personen wie Organisationen vielfältige Möglichkeiten zur Teilnahme an wirtschaftlichen, politischen und sozialen Kommunikationen, der Computer befördere das Entstehen dynamischer ’Netzkulturen’ und bislang unbekannter Domänen für kommunikative Selbst- und Weltbeschreibungen, für spielerische, experimentelle wie auch für voyeuristische Aktivitäten usw. Die hier nur exemplarisch genannten Positionen der öffentlichen Diskussion deuten an, dass Computer und Computernetze bereits heute Teil der gesellschaftlichen Wirklichkeit sind und in naher Zukunft aus der ökonomischen, politischen und sozialen Organisation des gesellschaftlichen Lebens nicht mehr herauszulösen sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83351-8_6 a379490aad590eb9d3cdb1e196f8148b;de;;;7.3.;;;Kooperation in den internationalen BeziehungenWas ist Kooperation? Kooperation bezeichnet ein koordiniertes Handeln von zwei oder mehr Akteuren, das der Verwirklichung gemeinsamer Interessen dient. Der Gegenbegriff zur Kooperation ist nicht etwa der Konflikt, sondern die Konfrontation, soll heißen: Ein koordiniertes Handeln von zwei oder mehr Akteuren, das jeweils gegen die Interessen des Gegenübers gerichtet ist. Konflikte hingegen können sowohl der Kooperation wie der Konfrontation vorausgehen (Keohane 1984: 51-54, Keohane/Axelrod 1993: 85). Der Konflikt ist ein Zustand. Kooperation und Konfrontation hingegen sind Prozesse. Sie bezeichnen unterschiedliche Formen des Umgangs mit dem Konflikt, verschiedene Arten der Konfliktbearbeitung also (vgl. Czempiel 1975, Link 1979).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00228-2_4 a33fe011a894d5d52aff5f7cfa6ff84b;de;;;7.3.;;;Fragmentierung der Publikumsagenda im Zeitverlauf?Der Beitrag geht der Fragestellung nach, inwieweit stratifikatorische und segmentäre Differenzierungen des Mediensystems einen Einfluss auf die Integrationsfunktion von Massenmedien ausüben. Das Medienangebot hat sich innerhalb der letzten Jahrzehnte grundlegend verändert. Als Resultate dieser Ausdifferenzierung wurden und werden eine individualisierte Mediennutzung und eine zunehmende Fragmentierung der Publikumsagenda vermutet (z.B. Katz 1996, Webster 2005).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00348-7_11 d52f45c32c39a4aa0e1bcd9656f7e88d;de;;;7.3.;;;Online-Medien als InnovationenInteraktivität als wesentliches Charakteristikum von Online-Medien wird heute auf verschiedenen technischen Übertragungsplattformen und Endgeräten ermöglicht. Durch Online-Medien wandelt sich die Mediennutzung, aber ebenso die Akteure der Medienwirtschaft und ganz generell die Art und Weise, wie wir in Wirtschaft und Gesellschaft kommunizieren. Auch Online-Medien selbst verändern sich weiterhin sehr dynamisch auf oft unabsehbaren, „emergenten“ Pfaden. Der stete, sich gegenseitig bedingende Wandel auf technischer wie Angebots- und Nutzerseite ist geradezu charakteristisches Element. Wesentlicher technologischer Treiber ist die Digitalisierung, die die Unabhängigkeit der Inhalte von einem Träger und deren Rekombination gewährleistet sowie zusammen mit der kontinuierlichen Leistungssteigerung der Hardware eine Integration von immer mehr Funktionen in ein einziges Endgerät ermöglicht. Hinzu kommt die weltweit fortschreitende Konnektivität von Menschen untereinander und mit zunehmend ,intelligenten‘ Artefakten. Kommunikationsmedien spielen dabei im Innovationsgeschehen eine Doppelrolle: Als Innovation sowie als Träger von Kommunikation über Innovationen. Die Genese wie die Adoption von Innovationen erweisen sich nicht mehr als separierbare Ereignisse, sondern als nur diachron zu verstehende Koevolution von Technologieentwicklung, Aneignungsprozessen und Geschäftsmodellen. Unterdessen können sich neue Inhalte, Formate, Endgeräte bis hin zu ganzen Bereichen der Medien- und Kommunikationswirtschaft ausdifferenzieren und damit divergieren, aber auch konvergieren. Sie koexistieren so konstruktiv aber ebenso disruptiv mit traditionellen Medien und treiben schließlich deren Substitution an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18016-4_13 7936ea18ab7618c2a357e87bac7a2a65;de;;;7.3.;;;Das andere Gesicht der Erde: Soziale Bewegungen gegen die neue globale OrdnungGlobalisierung und Informationalisierung, die durch Netzwerke von Reichtum, Technologie und Macht verwirklicht werden, sind dabei, unsere Welt zu transformieren. Sie steigern unsere produktiven Fähigkeiten, unsere kulturelle Kreativität und unser Kommunikationspotenzial. Zugleich schicken sie sich an, Gesellschaften zu entrechten. Weil die staatlichen Institutionen und die Organisationen der Zivilgesellschaft auf Kultur, Geschichte und Geografie beruhen, führen die plötzliche Beschleunigung des historischen Tempos und die Abstraktion von Macht in ein Gewebe von Computern zur Desintegration bestehender Mechanismen sozialer Kontrolle und politischer Repräsentation. Mit Ausnahme einer kleinen Elite von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09737-2_4 b77b27e7ae73c7e97ed92365cb7d76a9;de;;;7.3.;;;Verlage und Ambient-MarketingDie Rahmenbedingungen für Marketingaktivitäten haben sich in den vergangenen Jahrzehnten bedeutend geändert: Seit Mitte der 1970er Jahre entwickelten sich Verkäufermärkte zunehmend zu Käufermärkten, die sich durch einen Angebotsüberhang gegenüber der Nachfrage auszeichnen (vgl. Hutter/Hoffmann 2013, S. 10, Wöhe/Döring 2013, S. 370), Produkte sind in der Regel ausgereift und weisen auf den gesättigten Märkten hinsichtlich ihrer Qualität lediglich geringfügige Unterschiede auf (vgl. Kroeber-Riel/Weinberg 2003, S. 125), Angebote sind aufgrund ihrer Homogenität zunehmend substituierbar und verfügen immer seltener über innovative Attribute (vgl. Kroeber-Riel/Esch 2011, S. 35). Für die Nachfrager resultiert aus diesen Gegebenheiten, dass sie aus einem sehr großen und qualitativ ähnlichen Angebot frei wählen können, welche Produkte sie zur Bedürfnisbefriedigung präferieren (vgl. Meffert et al. 2014, S. 6).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17433-0_2 4956a1558d487216eec8780d1a4c37f0;de;;;7.3.;;;Euthyme Grundlagen der VerhaltenstherapieEuthym bedeutet wörtlich übersetzt: »was der Seele gut tut«. Euthymes Erleben ist durch Freude, Lust oder Wohlbefinden geprägt. Euthymes Verhalten kann individuell sehr unterschiedlich sein (z. B. Gespräch unter Freunden, Fensterputzen, Joggen, gutes Essen etc.). Genießen ist die euthyme Verhaltensweise schlechthin. Genuss wird durch drei Aspekte definiert: Genuss ist lustvoll, Genuss ist sinnlich, Genuss ist reflexiv. Genießen wird durch Sinne vermittelt, die blitzschnell eine positive Emotion auslösen können. Genuss muss insofern erlaubt sein, als eine Person euthymes Erleben und Verhalten als ein Bestandteil eines »guten Lebens« sieht und anstrebt. Die euthyme Therapie (e.t.) gründet auf dem Therapieprogramm »Kleine Schule des Genießens« (KSdG, zuerst Lutz und Koppenhöfer 1983). Ziel des kognitiven Aspekts der KSdG ist es, dass Patienten sich Genuss und letztendlich ein gutes Leben zugestehen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54911-7_11 79a7b96603899584dba0fc49621a9bf8;de;;;7.3.;;;Krise der PrivatheitIm Beitrag wird argumentiert, dass Privatheit mit den gesellschaftlichen Bedingungen ihrer Erosion intrinsisch verknüpft ist und in diesem Sinn „Krisen der Privatheit“ einen gesellschaftlichen Normalfall darstellen. Die gesellschaftlichen Bedingungen werden dabei in der kapitalistischen Produktionsweise und dem Warentausch identifiziert. Die besitzindividualistische Auffassung des Privaten ermöglicht den Handel mit privaten Daten und der ist in der Folge mit dem Einsatz von Überwachungstechniken für Profitzwecke und der Monopolisierung von Kommunikationsmittel verbunden und trägt so Machtungleichwichten bei, die ihre strukturelle Gefährdung begründen. Weil die Kommodifizierung von Privatheit in dem hier verstandenen Sinne sowohl Praxis als auch Weltsicht ist, muss dieser sowohl polit-ökonomisch, als auch ideologiekritisch nachgespürt werden und gesellschaftliche Alternativen zu ihr müssten auch doppelt ansetzten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14943-7_10 6c1fd47c688104fa800ae601b19c01b0;de;;;7.3.;;;Vorschläge zur Gestaltung thematischer Karten für die BildschirmvisualisierungKartographische Darstellungen an Bildschirmen unterliegen den Beschränkungen der Bildpunktmatrix und weisen mitunter eine hohe Bildstörung auf. Eine Untersuchung ihrer Wirkung auf die Darstellungsmethoden thematischer Karten führt zu dem Ergebnis, dass einige dieser Methoden auch für die Bildschirmvisualisierung geeignet sind oder durch zweckmäßige Gestaltung anwendbar gemacht werden können. Andere sollten jedoch wegen zu starker Bildstörung verworfen werden. Die verloren gegangene Gestaltungsfreiheit kann durch Einsatz von Kartentypen, wie die Gitternetz- und die Quadratrasterkarte, teilweise wieder gewonnen werden.;-;-;-;https://link.springer.com/article/10.1007/BF03544003 64c0a08ae74361f607907f545abd66f3;de;;;7.3.;;;Kausalattribution von Verhalten und LeistungMenschen haben ein grundlegendes Bedürfnis, die Dinge, die um sie herum geschehen, zu verstehen, vorherzusagen und zu kontrollieren. Dabei sind Kausalattributionen (Ursachenzuschreibungen) von entscheidender Bedeutung. Nur die Kenntnis der Ursachen eines Verhaltens oder eines Ereignisses erlaubt es vorherzusagen, ob dieses später erneut auftritt oder wie sich dessen Auftreten beeinflussen lässt. Kapitel 15 gibt zunächst anhand der von Weiner vorgelegten attributionstheoretischen Erklärung von Motivation und Handeln einen Überblick über das Thema. Anschließend wird der Prozess der Ursachenzuschreibung beschrieben. Erläutert wird, wann und wie intensiv nach Ursachen gesucht wird und wie bei der Ursachenzuschreibung vorgegangen wird. Der dritte Teil des Kapitels widmet sich abschließend den Auswirkungen von Kausalattributionen auf Verhalten und Erleben. Beschrieben wird der Einfluss von Kausalattributionen u. a. auf Lernen und Leistung oder auf die Genese depressiver Störungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53927-9_15 bd6244267713b04f67934c3c5329b615;de;;;7.3.;;;Akzeptanz im E-Commerce — Begriff, Modell, ImplikationenAnwendungen im E-Commerce erfordern auf Konsumentenseite zum Teil erhebliche Verhaltensänderungen. Gewohnte Abläufe der Informationsbeschaffung, der Aushandlung von Transaktionsbedingungen, des Kaufabschlusses sowie der Zulieferung von Produkten ändern sich im Vergleich zu traditionellen Einkaufsabläufen grundlegend. So unterscheidet sich nicht nur das Medium mit seiner elektronischen Oberfläche von bisherigen Einkaufsmöglichkeiten vom Katalogkauf bis hin zum stationären Geschäft in der Einkaufsstraße um die Ecke, sondern auch die Art der Produktdarstellung und - auswahl, das System zur Bezahlung von Waren oder im Falle digitaler Produkte gar die Zulieferung und das Handling der gekauften Güter. Damit Anwendungen im E-Commerce erfolgreich funktionieren, müssen Konsumenten die Bereitschaft aufbringen, sich auf die veränderten Bedingungen einzustellen. Treten Veränderungen im Verhalten ein und werden die neuartigen E-Commerce-Angebote tatsächlich verwendet, spricht man von Akzeptanz durch den Kunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90689-2_4 08905d882090eb6b5181df30d5ebb0ee;de;;;7.3.;;;Das ist meins – DatenverkaufBig Data –Teufelswerk oder El Dorado? Die einen versprechen sich von den unfassbar großen Datenmengen bessere Geschäfte, die anderen sehen in ihnen das Ende der individuellen Freiheit. Studien prophezeien, dass die Welt im Jahre 2025 tatsächlich in ein regelrechtes Datenzeitalter eintreten wird: Bis dahin sollen drei Viertel der Weltbevölkerung vernetzt sein und der durchschnittlich vernetzte Mensch dann pro Tag 4800 Mal in irgendeiner Form mit vernetzten Geräten interagieren. Dabei sind die erzeugten Daten nicht nur interessante Ware für die Wirtschaft, sondern auch für Geheimdienste, Kriminelle oder dienstbare Geister der Politik. Zielgenau werden nach der Auswertung der entsprechenden Daten Botschaften formuliert – ob für Verbraucher oder für Wähler. Deswegen: Auch wenn es langweilig klingt, der Schutz der eigenen Daten ist vor allem Persönlichkeitsschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21361-9_12 1d23aceb31751e2035bb8cd4c1ce40f4;de;;;7.3.;;;Glaubwürdigkeit von StorytellingEinmal mehr definiert dieser Beitrag den Begriff des Storytelling als das strategische Kalkül, Botschaften in Form von Stories darzustellen. Er zeigt, wie Storytelling gängige Modelle medialer Glaubwürdigkeit herausfordert, indem Stories nicht nur ob der Glaubwürdigkeit ihrer Botschaft beurteilt werden. Vielmehr werden die in ihnen handelnden Personen und ihr Handeln auch Bestandteil verhaltens- und quellenorientierter Glaubwürdigkeitsbeurteilung. Das Thema Glaubwürdigkeit von Storytelling stellt sich dabei für die einzelnen Disziplinen wie Journalismus, interner Kommunikation, PR und Marketingkommunikation unterschiedlich dar. Während es für erstere beide eher eine Grundbedingung ist (Storytelling MUSS glaubwürdig sein), hoffen PR und Marketingkommunikation auf die Glaubwürdigkeit von Stories als Tor hin zu gewünschtem Verhalten (nicht zuletzt dem Kauf). Storytelling wirkt tendenziell positiv auf Glaubwürdigkeit, wenngleich keine Garantienfür die gewünschte Glaubwürdigkeitssteigerung bestehen. Als besonders effektiv kann Storytelling in der Überzeugung von Andersmeinenden angesehen werden, da es dort nicht sofort auf Ablehnung stößt und zumindest die erste Hürde der Glaubwürdigkeit zu nehmen vermag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25728-6_1 7b5f0105e9b1b79ffc560cb84120915e;de;;;7.3.;;;Towards German Word Embeddings: A Use Case with Predictive Sentiment AnalysisTrotz des Forschungsbooms im Bereich Worteinbettungen und ihrer Textmininganwendungen der letzten Jahre, konzentriert sich der Großteil der Publikationen ausschließlich auf die englische Sprache. Außerdem ist die Hyperparameterabstimmung ein Prozess, der selten gut dokumentiert (speziell für nicht-englische Texte), jedoch sehr wichtig ist, um hochqualitative Wortwiedergaben zu erhalten. In dieser Arbeit zeigen wir, wie verschiedene Hyperparameterkombinationen Einfluss auf die resultierenden deutschen Wortvektoren haben und wie diese Wortwiedergaben Teil eines komplexeren Modells sein können. Im Einzelnen führen wir als erstes eine intrinsische Bewertung unserer deutschen Worteinbettungen durch, die später in einem vorausschauenden Stimmungsanalysemodell verwendet werden. Letzteres dient nicht nur einer intrinsischen Bewertung der deutschen Worteinbettungen, sondern zeigt außerdem, ob Kundenwünsche nur durch das Einbetten von Dokumenten vorhergesagt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19287-7_8 f2eea5f8624c458a762e80d23e41ea6f;de;;;7.3.;;;Rechnen zweiter OrdnungDer Beitrag untersucht die Form des Rechnens. Involviert sind ein theoretisches und ein empirisches Problem. In der soziologischen Systemtheorie spielt der Begriff des Z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00224-4_6 f9f63aa3b7004659df198efb733641f4;de;;;7.3.;;;Kindliches Schädel-Hirn-Trauma – GehirnerschütterungIm Rahmen von Verletzungen des Kopfes nehmen Gehirnerschütterungen eine relevante Bedeutung ein. Verletzungen des Kopfes zählen in Deutschland zu den häufigsten Ursachen einer Krankenhausbehandlung. Sowohl bei Mädchen als auch bei Jungen unter 15 Jahren ist die Gehirnerschütterung die Top-1-Diagnose. Die am meisten gefährdete Altersgruppe umfasst Kinder und Jugendliche im Alter zwischen 12–19 Jahren. Gerade das kindliche Gehirn ist durch seine andauernde Entwicklung und Anpassung besonders gefährdet. Der Begriff Gehirnerschütterung ist nicht klar definiert. Es wird teilweise mit dem leichten Schädel-Hirn-Trauma (SHT, „mild traumatic brain injury“, mTBI) gleichgesetzt und stellt die vermeintlich am wenigsten ausgeprägte Form eines SHT dar.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-54673-0_229-1 340b309c232bcd833742e77292798868;de;;;7.3.;;;StudienplanungDie wesentliche Aufgabe statistischer Methoden besteht darin, aus Stichproben Aussagen über eine im Allgemeinen viel größere „Grundgesamtheit“ abzuleiten. Eine Ausnahme bilden dabei Vollerhebungen, wie etwa Volkszählungen. Das Ziel einer solchen Befragung ist die Erhebung bestimmter Merkmale für jedes Element der Grundgesamtheit (z. B. Bewohner Österreichs). Es resultiert dann (bei einer vollständigen Beteiligung der Bewohner) etwa die Altersverteilung der Population zu einem bestimmten Zeitpunkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06858-8_11 f7a5c1404e603f82a49bffc7b73b15a7;de;;;7.3.;;;Semantics of Communication Concepts for Distributed SystemsA set of different communication concepts exists in the area of distributed systems. These are accompanied by a number of minor modifications. To get a good understanding of these concepts and to see differences between them, this article tries to present the semantics of communication concepts in an uniform manner by means of place/transit ion nets. The concepts will be compared and examined with regard to their semantic level.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71655-3_61 001a0ef3b39f11e956c98645056848ab;de;;;7.3.;;;Der Bologna-Prozess in DeutschlandDie Bildungsminister haben auf der europäischen Ebene des „Zwei-EbenenSpiels“ (vgl. Putnam 1988, S. 434) aufgezeigt, welche Erwartungen sie an die Modernisierung des Hochschulwesens für ein „Europa des Wissens“ haben. Wie Bologna implementiert wird, hängt primär allerdings von den einzelnen Mitgliedsländern ab, denn die Umsetzung fällt gemäß des Sub- sidiaritätsprinzips in die Verantwortung der einzelnen Staaten. Dennoch ist die Verpflichtung erheblich, die mit der Unterzeichnung der Absichtserklärungen eingegangen wird. Denn der Bologna-Prozess bedeutet – anders als bei vielen früheren EU-Projekten im Bildungswesen – für die meisten Staaten auf der intranationalen Ebene des Zwei-Ebenen-Spiels grundlegende Veränderungen innerhalb der hochschulischen Bildungsorganisation (vgl. Wolter 2006, S. 299). Jeder Bologna-Staat nimmt die Aufgabe, den Gemeinsamen Europäischen Hochschulraum zu gestalten, unterschiedlich wahr (vgl. die Trends-Berichte, Alesi et al. 2005), was nicht nur auf unterschiedliche Prioritätensetzungen, sondern auch auf die ungleichen Ausgangsbedingungen zurückzuführen ist. Diese heterogenen Voraussetzungen betreffen u. a. die Art der Sekundarbildung, die sich auf das Alter und das Vorwissen der Studierenden bei Studienbeginn auswirkt, die Hochschultypen, die Bedingungen für den Hochschulzugang, die Planung des Studienjahrs (in Trimestern oder Semestern etc.), die curriculare Gestaltung vergleichbarer Studiengänge sowie unterschiedliche Prüfungsmodalitäten und die Art der Studienabschlüsse. Über den jeweiligen Stand der Umsetzung geben die Bologna-Länder in Nationalen Berichten Auskunft. Dabei orientieren sich die Staaten an den Bologna-Aktionslinien der BFUG (vgl. Abschnitt 2.4.1). Auf diese Weise werden die gemeinsamen Ziele manifestiert, was zu einer Angleichung (Isomorphie) der europäischen Hochschulsysteme führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93227-9_3 07a5991de7e704031a2f478218b7240f;de;;;7.3.;;;Zusammenfassung, Diskussion und AusblickNeue Informations- und Kommunikationstechnologien haben die zwischenmenschliche Kommunikation verändert. Zum einen erleichtern sie viele Dinge, wie das Senden von Informationen, die Informationsrecherche oder die Informationsverarbeitung. Der Preis für die Erleichterung besteht darin, dass Informationen relativ gleichartig gestaltet werden müssen, damit sie mit einer hohen Geschwindigkeit dargestellt und prozessiert werden können. Dies führt zum anderen dazu, dass sich entlang dieser Entwicklung gleichzeitig Veränderung von Hand- lungs- und Interaktionsmustern ergeben, die ebenfalls ‘genormt’ sein müssen. Im Zuge dieser Entwicklung tritt die Vielfalt der zwischenmenschlichen Kommunikation, wie sie z.B. eine Face-to-Face Kommunikationssituation bietet, in den Hintergrund. Komplexe Interaktionsund Verhaltensweisen, wie z.B. Ironie oder Humor können nur sehr umständlich übermittelt werden, und nonverbale Hinweisreize, die nicht expliziert werden, entfallen vollständig. Informationen sind nicht mehr eindeutig interpretierbar, außer, sie werden ausfuhrlich beschrieben und sind dem Sender einer Information bewusst, so dass er sie beschreiben kann. Insgesamt lässt sich für die neuen Informations- und Kommunikationstechnologien festhalten, regrediert die zwischenmenschliche Kommunikation durch sie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81327-5_11 27e24e1fb6afcd4c19a007c417a58191;de;;;7.3.;;;Automatische Erzeugung von semantischem Markup in AgenturmeldungenNeue Medienformen und Verbreitungstechnologien verändern auch das Angebots- und Aufgabenprofil von Nachrichtenanbietern. Die parallele Veröffentlichung einer Nachricht über unterschiedliche Medien oder die Wiedernutzung der einmal recherchierten und zusammengetragenen Information in unterschiedlichen Angebotsformen erfordern entsprechend aufbereitete Nachrichtenformate, aus denen sich der gewünschte Mehrwert ohne menschliches Eingreifen erzeugen läßt. Die Nachrichtenindustrie hat auf diese Herausforderungen u.a. mit der Entwicklung ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46881-0_16 f54a15c6196130b4a9771468638f744f;de;;;7.3.;;;Zusammenschlüsse von UnternehmungenDie Zahl der Übernahmen und Zusammenschlüsse — bzw. der “Mergers & Aquisitions” — hat in den 90er Jahren deutlieh zugenommen. (Die Trendumkehr nach der Jahrtausendwende ist auf die Stagnation wichtiger Volkswirtschaften und die Börsenschwäche zurückzuführen.) Die folgende Grafik zeigt die Anzahl der bei European Merger Control angemeldeten Transaktionen der letzten Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82923-8_6 266fcc2c909c373635f986cb5f5c3695;de;;;7.3.;;;Psychologische und pädagogische Elemente der Langzeitbehandlung bei Kindern und Jugendlichen mit chronischen ErkrankungenBei chronischen Krankheiten und endokrinologischen Störungen wird der Erfolg der Langzeitbehandlung zu einem erheblichen Teil davon bestimmt, ob und wie es Familien betroffener Kinder dauerhaft gelingt, körperliche Besonderheiten und erforderliche Therapien in ihren Alltag zu integrieren. Weiterhin ist wichtig, ob Eltern die Erkrankung akzeptieren und die damit verbundenen zusätzlichen Herausforderungen mit ihren allgemeinen Erziehungsaufgaben vereinbaren können. Zur Unterstützung der Familien ist daher eine umfassende und praxisorientierte Information der Eltern und altersadäquat auch der Kinder und später der Jugendlichen durch die jeweiligen Behandlungsteams unverzichtbar. Dabei sollten neben der somatischen Therapie auch die krankheitsbedingten psychosozialen Belastungen und der kognitive und soziale Entwicklungsstand der betroffenen Kinder und Jugendlichen sowie der kulturelle Hintergrund der Familien berücksichtigt werden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-52794-8_8-1 3736da70395f31bde5674e3a1d284690;de;;;7.3.;;;Die Qualität von Fragen und ihre GefährdungenDie Qualität einer Frage und ihrer Merkmale muss sich daran messen lassen, wie gut mit ihr die Ziele erreicht werden, die der Forscher mit ihr verbindet. Die durch Fragen erhobenen Auskünfte stellen zunächst einmal Ausprägungen von Variablen dar, die in statistischen Beschreibungen und Modellen (statistischen Hypothesen) des Forschers auftreten. Das primäre Interesse des Forschers muss also darauf gerichtet sein, dass diese Auskünfte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91441-1_2 4e10adefa69993079e6dd2ecd585df12;de;;;7.3.;;;Erkenntnisse und Forschungsbedarf zur methodischen EignungIm bisherigen Teil der Arbeit wurden die Grundlagen der klassischen Präferenzmessung und die Besonderheiten der Präferenzmessung in Produktberatungsagenten dargelegt. Dieses Kapitel greift auf diese Grundlagen zurück und beschäftigt sich nun speziell mit der Eignung alternativer Erhebungsmethoden für Produktberatungsagenten. Zielsetzung ist hierbei, Verfahren zu empfehlen, die zur Erhebung von Präferenzinformationen von hoher Güte und Aussagekraft für das Produkt- und Innovationsmanagement führen. In Kap. 4.1 werden zunächst Anforderungen abgeleitet, die an Methoden der klassischen Präferenzmessung aus dieser Sichtweise zu stellen sind. Sodann erfolgt in Kap. 4.2 anhand des derzeitigen empirischen Kenntnisstands eine Diskussion, welche Verfahren der klassischen Präferenzmessung die Anforderungskriterien möglicherweise am Besten erfüllen. Die Diskussion wirft offene Fragen auf, die von künftigen Forschungsarbeiten empirisch zu beantworten sind. Kap. 4.3 schildert den Beitrag, den die vorliegende Forschungsarbeit empirisch zur Klärung der offenen Fragen leisten will.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81081-6_4 53f55a65c7ec1e95ababf907f7ac7026;de;;;7.3.;;;Von der Pressefreiheit zur KommunikationsfreiheitDer politisch initiierte Integrationsprozess der EU verstärkt Tendenzen der Entgrenzung bislang national organisierter Kommunikationsräume und -märkte. Zu den Leitbildern dieses Trends könnte eine integrale Kommunikationsfreiheit gehören als Grundrecht einer künftigen selbstregulativen Mediengesellschaft. Tatsächlich aber, so wird in dem Beitrag aufgezeigt, gibt es in Europa stark divergierende Grundrechtstraditionen. Ein Vergleich zwischen der in Deutschland gut verankerten Meinungsfreiheit und der in Großbritannien tradierten Informationsfreiheit zeigt, dass (noch) kein konsistenter Begriff der Mediengesellschaft existiert. Der Verfasser zieht daraus den Schluss, dass im Hinblick auf die real stattfindenden transnationalen Entgrenzungen eine „regulierte Deregulierung“ erforderlich sei. Die in den europäischen Gliedstaaten derzeit zu konstatierende Gefährdung der Informations- und der Meinungsfreiheit macht deutlich, dass die sich integrierenden Gesellschaften trotz der Stärkung selbstregulatorischer Verfahren auf die normative Sicherung der gemeinwohlbezogenen Aspekte der Kommunikationsfreiheit angewiesen sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80449-5_5 90cf9b5a64360ba954590a411ffa588a;de;;;7.3.;;;Multiple SymbolisierungenDie Aneignung, Interpretation und Nutzung symbolischer Formen kann nur in relativ homogenen Gruppen und Kulturen eindeutig erfolgen. In allen Gesellschaften, die multikulturell und multi-modern sind, konkurrieren individuelle, gruppen- und kulturspezifische Symbolisierungen miteinander. Diese Konkurrenz strukturiert soziale Interdependenzen und Interaktionen in allen Funktionsbereichen: Familie, Religion, Wirtschaft, Politik, Wissenschaft, Kunst, Sport. Zunächst unhinterfragbare familiäre Sozialisationskontexte prägen das „fraglos Gegebene“, die „relativ natürliche Weltanschauung“. Gesellschaftliche Institutionen wie Schule, Kirche und Massenmedien transformieren Symbolverständnisse. Die Vielzahl kulturspezifischer Verbreitungsmedien (von religiösen Festen über direkte menschliche Kommunikationsformen und Druckmedien hin zu Rundfunk- und Onlinemedien) führt hierbei zu einer jeweils besonders ausgewählten und verbreiteten, historisch neuartigen Vielzahl von Symbolisierungsangeboten. Die professionelle Auswahl, Gestaltung und Vermarktung ursprünglich kulturell wichtiger, teilweise „heiliger“ Symbole transformiert multimoderne Symbolisierungsprozesse. Im Konflikt mit eingeübten Symbolverständnissen, -aneignungen und -anwendungen setzen sich teilweise Hybridisierungen und Ironisierungen tradierter und modifizierter, ja auch (vor allem in Propaganda und Werbung) neu erfundener Symbolbestände durch. Einige Hauptkomponenten dieser Transformation von Symbolisierungen Anfang des 21. Jahrhunderts sollen etwas differenzierter erörtert werden: die (1) Internationalisierung und technisch verbreitete Audio-Visualisierung, (2) Kämpfe mit Symbolen, (3) Geld, (4) Medienzivilisierung und (5) reflexive Medienzivilisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94072-4_6 118624fb33d414f225f0e6421c6b8351;de;;;7.3.;;;Informatik — Allgemeinbildung für die InformationsgesellschaftIhr allgemeiner Bildungsauftrag verpflichtet die Schulen angesichts des Einflusses moderner IT-Systeme auf unsere Gesellschaft zu einer angemessenen Informatikausbildung für alle Schülerinnen und Schüler. Eine vorwiegend an Phänomenen orientierte Bedienerschulung kann das nicht leisten. In diesem Beitrag wird eine durchgehende Konzeption eines Informatikunterrichts für das bayerische Gymnasium vorgestellt. Dabei stehen die Themenbereiche;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56774-2_9 cfea44220cb6bab59bb1bf94597e313c;de;;;7.3.;;;Theoriegeleitete Strukturierung der Mobilfunk GeschäftsmodelleIm folgenden Kapitel wird die, für die Analysen des Leistungsabsatzes notwendige Strukturierung von Geschäftsmodellen in Klassen vorgenommen. Diese Strukturierung stützt sich auf stabile theoretische Fundamente, um eine hohe Qualität im Sinne der wissenschaftlichen Rigorosität und der praktischen Nützlichkeit zu gewährleisten. Die Geschäftsmodell Klassen werden entsprechend dem bereits dargestellten Verständnis von Stähler aufbereitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81154-7_3 3bc8c9e0c5400c1d2862430a74b59fb2;de;;;7.3.;;;Digitale Steuerung von Entscheidungsprozessen Was können und müssen Banken im Kundengeschäft besser machen?Eine intelligente Steuerung des Entscheidungsprozesses ist heute für nahezu jedes Unternehmen unverzichtbar. Die Digitalisierung prägt die Entwicklung von Gesellschaft und Wirtschaft gleichermaßen und greift zunehmend in den Alltag ein. Eine immer wichtigere Rolle spielt hier das Internet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29289-8_2 bd8f3ebca5f139a8029a951740a1d2e4;de;;;7.3.;;;TheorieteilTrotz Klasseneinteilungen, des Angebots verschiedener Schultypen oder Schulzweige (beispielsweise Mittelschule, Sprachliches Gymnasium, Realgymnasium, …) oder gar Leistungsgruppierungen (durch Förderkurse oder Leistungsgruppen) unterscheiden sich Schüler/-innen in österreichischen Schulen in vielerlei Hinsicht: Sie bringen sowohl unterschiedlichstes Vorwissen mit als auch unterschiedliche Lernstrategien. Die Lehrerin/Der Lehrer hat die besondere Rolle, den Lernstand und Lernprozess jedes einzelnen Schülers bzw. jeder einzelnen Schülerin zu erkennen und zu analysieren, sodass sie/er die Lernenden bestmöglich unterstützen kann. Dies setzt das Wissen über Lerntheorien, Lernprozesse und deren mögliche Unterstützung voraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31235-0_2 81a0e18b91a70238609cc7f1969af9f7;de;;;7.3.;;;Epidemiologische Studien mit Umweltbezug in DeutschlandUnsere Umwelt beeinflusst Gesundheit und Wohlbefinden des Menschen, von der Geburt bis ins hohe Alter. In diesem Überblick werden die wichtigsten epidemiologischen Studien und Gesundheitsmonitoringsysteme in Deutschland erläutert, die unter anderem auch Umwelteinflüsse in verschiedenen Bevölkerungsgruppen untersuchen und Gesundheitseffekte abschätzen. Die darin jeweils untersuchten Umweltfaktoren werden beschrieben. Diese Studien an Kindern und Erwachsenen schaffen eine Basis für Vorhersagen und präventive Maßnahmen. Die hohe Anzahl der erfassten umweltbezogenen Faktoren und die Intensität ihrer Untersuchung unterscheiden sich in den Studien, ebenso wie die (phänotypische) Charakterisierung der Studienteilnehmenden. Dennoch bilden die gewonnenen Daten eine Grundlage für die zukünftige Forschungsarbeit. Hierzu ist allerdings eine flächendeckende dauerhafte Erfassung der Daten zu den verschiedenen Umweltfaktoren notwendig.;-;-;-;https://link.springer.com/article/10.1007/s00103-018-2740-0 e0ccbd019d8edb3f093bd2d59cc58910;de;;;7.3.;;;Überblick über die SAP-Software-KomponentenDie Firma SAP (SAP = Software, Anwendungen und Produkte in der Datenverarbeitung) wurde 1972 von fünf ehemaligen IBM-Mitarbeitern, Dietmar Hopp, Hans-Werner Hector, Hasso Plattner, Klaus Tschira, and Claus Wellenreuther, mit dem Ziel gegründet, eine betriebswirtschaftliche Standardanwendungssoftware zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9264-5_2 b06883167b2353ba00173b49550ab6e8;de;;;7.3.;;;Organisation und Umsetzung der Live CommunicationDie organisatorische Verankerung der Live Communication sollte dem Anspruch der integrierten Kommunikation folgen. Angesichts der wachsenden Bedeutung und Komplexität der Kommunikation sind in den 1990 er Jahren Forderungen nach integrierten Konzepten hervorgebracht worden. Hiermit werden ein perfektes Zusammenspiel und ein Ineinandergreifen aller Kommunikationsinstrumente angestrebt, um die Kommunikationsziele effizienter zu erreichen. Voraussetzung der Umsetzung integrierter Kommunikationskonzepte ist zunächst ein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8505-7_4 732edf7c4f8dc8a10aad96a5394ba5f5;de;;;7.3.;;;Fluchtzuwanderung ganz oben auf der Liste der dringenden politischen PrioritätenVerschiedene repräsentative Erhebungen und methodische Ansätze zeigen, dass gegenwärtig das Thema „Fluchtzuwanderung“ ganz weit oben auf der Liste der politischen Themen steht. Gleichzeitig ist die Bedeutung der Kategorie „Gerechtigkeit“ zurückgegangen. Offenbar verbinden viele Menschen das Thema Fluchtzuwanderung mit Gerechtigkeitsüberlegungen, d.h. viele empfinden die Aufnahme von Geflüchteten im Vergleich mit ihrer eigenen Situation als ungerecht. Ein kleiner Teil hält es allerdings explizit für ungerecht, wie mit Geflüchteten umgegangen wird, und ein relativ großer Anteil macht sich Sorgen um Ausländerfeindlichkeit in Deutschland.;-;-;-;https://link.springer.com/article/10.1007/s10273-017-2107-4 e2e96316455af58bf2d6508d7213805a;de;;;7.3.;;;Computer als Lernmedium und Lerngegenstand in der Grundbildungsarbeit mit bildungsbenachteiligten FrauenUnter Grundbildung werden diejenigen Kompetenzen verstanden, die nach Absolvierung der Schulpflicht vorhanden sein sollten. Erwachsenenbildnerinnen und Erwachsenenbildner wissen allerdings um die Problematik mangelnder Grundbildung: Eine nicht unerhebliche Zahl Erwachsener weist Defizite in den so genannten Grundkulturtechniken, das heißt Lesen, Schreiben und Rechnen, auf. Als zusätzliche wichtige Grundkulturtechnik wird in der Grundbildungsarbeit neuerdings die Handhabung der Informations- und Kommunikationstechnologien (IKT), das heißt der kompetente Umgang mit den neuen Medien, diskutiert, denn bildungsbenachteiligte Personen, und innerhalb dieser Personengruppe verstärkt Frauen, verfügen oftmals über keine bzw. unzureichende Zugänge zum Computer. Resultate dieser Benachteiligung sind vielfältig und verstärken mangelnde gesellschaftliche Teilhabe: Es droht sozialer Ausschluss durch (Langzeit-) Erwerbslosigkeit aufgrund des Abbaus so genannter Einfacharbeitsplätze und des zunehmenden Einsatzes von Computern auch im Niedriglohnsektor (zum Beispiel Computerkassen in Geschäften, EDV-gestützte Bestellsysteme in Restaurants oder CAD-Systeme in Produktionsbetrieben). Für die Teilnahme an Weiterbildungsangeboten (Höherqualifizierung, Umschulung im Rahmen arbeitsmarktpolitischer Maßnahmen) wird neben schriftsprachlichen Kompetenzen die Kompetenz zur Computernutzung (als Lernmedium) als selbstverständlich vorausgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5492-9_10 e1983640729235c1a01b69799b31358b;de;;;7.3.;;;Psychokardiologische Rehabilitation – interdisziplinäre Behandlung als PilotprojektPsychische Komorbidität kann den Verlauf einer Herzerkrankung entscheidend beeinflussen und erhöht die Mortalität signifikant. Umgekehrt können Herzerkrankungen und invasive Behandlungsmaßnahmen, wie z. B. bedrohliche Herzrhythmusstörungen oder eine Serie von ICD-Schocks, eine Angsterkrankung oder eine posttraumatische Belastungsstörung (PTBS) auslösen. Für die kardiologische Routinebehandlung und v. a. auch für die Rehabilitation sind diese Zusammenhänge von besonderer Bedeutung, da sie die psychische Komorbidität Aktivität und Teilhabe oft stärker einschränken als die organische Herzkrankheit. Diese Wechselwirkungen erfordern integrierte Behandlungskonzepte, die in unserem nach Fachdisziplinen organisierten Versorgungssystem bisher nur selten angeboten werden. Dieser Beitrag beschreibt nach einer Übersicht über ambulante und stationäre psychokardiologische Behandlungsmodelle ein solches integriertes Behandlungsmodell – die psychokardiologische Rehabilitation. Seit Ende 2016 gibt es im Rehazentrum Seehof, Teltow eine Behandlungseinheit, in der im Rahmen eines Pilotprojektes 24 Patienten interdisziplinär psychosomatisch und kardiologisch behandelt werden. Am Ende steht eine gemeinsame sozialmedizinische Beurteilung. Dargestellt werden das Behandlungskonzept sowie bisherige Erfahrungen.;-;-;-;https://link.springer.com/article/10.1007/s12181-018-0292-z 01869d34111698057a78e75618f5c366;de;;;7.3.;;;Die Rolle von Transaktionskosten bei OutsourcingentscheidungenStudien zeigen, dass die Kostensenkungsziele bei Outsourcing häufig nicht erreicht werden. Während sich Produktionskostenunterschiede vergleichsweise exakt erfassen lassen, sind die Veränderungen der Transaktionskosten deutlich schwieriger abzuschätzen und haben häufig erst in einer späteren Phase einen erheblichen Einfluss auf die Profitabilität des Outsourcing. Der Beitrag verbindet Transaktionskostentheorie und Einsichten aus der Praxis, um zentrale Transaktionskostentreiber und deren Wirkung auf Kostenunterschiede in den einzelnen Phasen des Outsourcing aufzuzeigen. Diese Erkenntnisse können für eine verbesserte Abgrenzung und Bewertung von Transaktionskosten im Rahmen von Outsourcingvorhaben und letztlich bessere Entscheidungen im Hinblick auf Kosteneffekte eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/BF03371728 cada2e2eedddbe17320f86e9057af8ed;de;;;7.3.;;;Ein Marktplatz für die Cloud: Vergleichbarkeit von Datenspeichern durch QoS-/SLA-MappingEin wesentliches Problem für Nutzer von öffentlichen Cloud-Infrastrukturen ist, neben der Bereitstellung von unterschiedlichen Cloud-APIs, die fehlende Vergleichsmöglichkeit der verschiedenen Cloud-Anbieter. Dies zieht sich durch den gesamten Cloud-Markt. Es beginnt bei differenzierten Preismodellen, z. B. je nach Ressourcenverbrauch oder unterschiedlichen Lizenzkosten je nach eingesetztem Betriebssystem (IaaS/PaaS) und setzt sich mit der providerabhängigen Preisgestaltung von Diensten (SaaS) fort. Für Nutzer dieser Angebote ist es sehr aufwändig, verschiedene Angebote zu vergleichen bzw. individuelle Anforderungen an die Anbieter zu stellen. Diese Hürden sorgen für den sog. „Vendor lock-in“. Auf die Problematik der fehlenden Vergleichbarkeit von Cloud- Angeboten und die aufwändige Aushandlung von Service Level Agreements (SLAs) zwischen Nutzer und Provider wird in dieser Arbeit eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04745-0_3 cae1f944c6fef4f41136d42f020a8ed8;de;;;7.3.;;;Veränderungen im visuomotorischen System während der Phase der ÄthanolanflutungDie Höhe der Blutalkoholkonzentration (BAK) und die damit einhergehenden alkoholinduzierten Veränderungen der neurophysiologischen Parameter der funktionellen Hirnbildgebung sollten auf einen Zusammengang untersucht werden.;-;-;-;https://link.springer.com/article/10.1007/s00194-013-0913-6 692beb3dc847a3baacdb6e0b7a64380a;de;;;7.3.;;;Wie bestellt und nicht abgeholtEvaluationen finden häufig in einem von diversen Erwartungshaltungen und Ansprüchen der Beteiligten geprägten Feld statt. Insofern ist es oft mühsam, die Ergebnisse angemessen zu vermitteln. Der Beitrtag gibt einen Einblick in den mit Fallstricken und Widersprüchen gespickten Evaluationsalltag.;-;-;-;https://link.springer.com/article/10.1007/s12054-012-0079-6 cc49073587430c528e7e135ee187cd40;de;;;7.3.;;;Zertifikat für Datenschutz-ManagementNeben der Verschärfung der gesetzlichen Vorgaben und einer Erhöhung der Bußgelder wird seit Jahren ein Gütesiegel für Datenschutz gefordert, um dem nach wie vor bestehenden Umsetzungsdefizit entgegenzuwirken. Der vorliegende Beitrag schlägt ein Auditierungsverfahren vor, das auf die Zertifizierung eines „vorbildlichen“ Datenschutz- Managements zielt.;-;-;-;https://link.springer.com/article/10.1007/s11623-010-0170-8 1d0d22d5655bc2005729faa58bd6ef28;de;;;7.3.;;;Schlüsselkompetenzen für die neue Öffentlichkeit: Medienpädagogische Praxiskonzepte in SachsenDas 21. Jahrhundert ist von revolutionären digitalen Veränderungen geprägt. Die Medienwissenschaftler und Medienpädagogen Uta Corsa und Robert Helbig stellen dafür die notwendigen Schlüsselqualifikationen vor. Sie zeigen, wie wichtig soziale Intelligenz, adaptives Denken, interkulturelle Kompetenz, digitales Denken, Medienkompetenz, Transdisziplinarität, Designer-Mentalität, kognitive Balance und Online-Teamfähigkeit für das Gelingen dieses gesellschaftlichen Wandels sind. In den Mittelpunkt stellen sie dabei mediale Kompetenz als soziale Kompetenz. Anhand eines medienpädagogischen Beispiels aus der Arbeit der Sächsischen Ausbildungs- und Erprobungskanäle (SAEK) zeigen sie medienpädagogische Praxiskonzepte für das neue Jahrzehnt. Materialien und Linktipps runden diesen Beitrag zu Schlüsselkompetenzen in der neuen Öffentlichkeit ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20809-7_11 06da868f49935019f945b3c7fa6ff068;de;;;7.3.;;;Segmentierung und PositionierungDas übergreifende Ziel des vorliegenden Kapitels ist es, die drei zentralen Schritte der Segmentierung von Märkten und der resultierenden Fokussierung auf ausgewählte Segmente zu verinnerlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6622-3_5 9c149cbb2384655e60e52aa01f92a53e;de;;;7.3.;;;Die Essenz der Essenz: Die vier Elemente des StorytellingsEs ist an der Zeit, dass Sie sich eine neue Fähigkeit zulegen. Eine, die Sie sehr wahrscheinlich bereits in einem anderen Kontext durch und durch verinnerlicht haben: Ziehen Sie sich aus! Sie sollten die Aufforderung ernst nehmen, denn jetzt geht es los. Wir begeben uns in das Epizentrum aller Geschichten, dechiffrieren deren fundamentalste Bestandteile, um zu verstehen, wie Storys aufgebaut sind, wann sie funktionieren und wann nicht. Und dafür müssen Sie sich verletzlich machen. Zeigen, was Sie ausmacht. Eine erfolgreiche Übertragung der auf den folgenden Seiten beschriebenen vier Elementen des Storytellings, die in ihrer Gesamtheit das Grundgerüst einer Geschichte bilden, verlangt in erster Linie Persönlichkeit. Sie werden also nun zum Geschichtenerzähler Ihrer eigenen Botschaft. Die vier Elemente des Storytellings sind Ihr Rüstzeug: Sinnlichkeit, Authentizität, Archetypus und Relevanz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18810-8_4 53cfc57fc99ee9b64de90cf6906a1f29;de;;;7.3.;;;Images in our Minds and Pictures in our Media: Zusammenführung der empirischen ErgebnisseDieses Kapitel komplettiert den empirischen Teil C der vorliegenden Arbeit, indem die im obigen Zitat angesprochenen Fähigkeiten zur Konstitution von mentalen und medialen Bildern auf Rezipienten- und Medienseite und deren Zusammenhänge ergründet werden. Die Zusammenführung beider Studien beschreibt den Zusammenhang zwischen den in der Message System Analysis ergründeten Bildberichterstattungsstrukturen (Kap. 7) und den in der Cultivation Analysis analysierten mentalen Repräsentationen (Kap. 6): Lassen sich Prozesse Visueller Kultivierung nachweisen? Diesbezüglich sind drei Perspektiven von Interesse, welche die Gliederung des Kapitels vorgeben: Zum einen die Betrachtung des kulturellen Indikators ‚Gewalt‘ (Kap. 8.1) und zum anderen den innerhalb der Kollektiven Visuellen Kultivierung (Kap. 4.2.3) postulierten Zusammenhang zwischen medialen und mentalen Bildtypen (Kap. 8.2). Es sei bereits an dieser Stelle vorweggenommen, dass die empirischen Ergebnisse das Wirkpotenzial einer pressefotografischen Ikone nahelegen. Der Begriff und die damit zusammenhängenden Aspekte werden vor dem Hintergrund der Befunde diskutiert (Kap. 8.3). Abschließend werden die wesentlichen Endergebnisse zusammengefasst (Kap. 8.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19993-7_8 daa9621f28807a0ecf3aeb55d730ff88;de;;;7.3.;;;Marktforschung in der digital vernetzten Wissensgesellschaft des 21. JahrhundertsMit dem Paradigmenwechsel von analoger zu digitaler Information wandelt sich auch das Bild des Marktforschers grundlegend und nachhaltig. Der klassische Marktforscher wird zum Markt-Experten – einem Navigator und Dialog -Partner für Industrie, Handel, Dienstleistungsunternehmen und Medien in komplex-dynamischen Wissens-Märkten. Sein Aufgabenschwerpunkt verlagert sich von der klassischen Datenerhebung hin zur individuell auf den Kunden abgestimmten Selektion, Analyse und Interpretation erhobener Informationen – er wird Wissens-Partner, er versucht Zusammenhänge, Hintergründe und Handlungs-Optionen aufzuzeigen. Im Folgenden wird diese hier skizzierte Situation speziell für Hightech-Märkte einer ausführlichen Betrachtung unterzogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18410-9_7 3a60445d800380aef77a36ee5586230e;de;;;7.3.;;;Der Out-Of-Kilter-Algorithmus für Antisymmetrische NetzwerkeEs wird eine Darstellung des Out-Of-Kilter-Algorithmus geboten, die nur kombinatorische Hilfsmittel enthält und auf die Begriffe der linearen Programmierung verzichtet. Die Antisymmetrie des Netzwerks wird für eine Datenorganisation verwendet, bei der eine erhebliche Speicherersparnis erzielt werden kann. Es wird eine ALGOL-Prozedur angegeben.;-;-;-;https://link.springer.com/article/10.1007/BF02239471 222f066337ddf2125683f47271091754;de;;;7.3.;;;Vier Entscheidbarkeitsprobleme für kontextsensitive SprachenDie kontextsensitiven Sprachen bilden nicht die allgemeinste Klasse algorithmisch erzeugbarer Sprachen. Dennoch lassen sich vielfältige Probleme (FERMAT) in Entscheidbarkeitsfragen über kontextsensitive Sprachen einbetten. Die hier behandelten Probleme sind sowohl von algebraischem Interesse, als auch für die Umformung von Sprachen durch Homomorphismen und damit für die Analyse wichtig. Leider sind alle gestellten Probleme nicht entscheidbar.;-;-;-;https://link.springer.com/article/10.1007/BF02235397 c1a6e542377451535d0250d6d4b84bdc;de;;;7.3.;;;Digital RealityUnternehmen, die im Umfeld der Automobilindustrie agieren, begegnen jeden Tag neuen Herausforderungen der unterschiedlichsten Art und Weise. Veränderte und heterogene Kundenanforderungen, schärfere Reglementierungen und Richtlinien sowie technologische Veränderungstreiber sind nur einige Faktoren, denen sie sich stellen müssen. Alle Faktoren haben eines gemeinsam – Automobilhersteller, Zulieferer und Dienstleister müssen möglichst schnell neue Kompetenzen aufbauen und vorhandene weiterentwickeln, um den Anschluss an den sich rasch entwickelnden Markt nicht zu verlieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29746-6_43 d360c86a8dba43e020047d8c00a0a6b8;de;;;7.3.;;;Beyond the HypeIm Zuge immer leistungsfähigerer Computerhardware und immer größerer Bandbreite beim Zugriff auf das Internet hat sich das Konzept kommunikativer und kol- laborativer virtueller Welten von textbasierten MUDs (Multi User Dungeons) in den 1980er-Jahren zu komplexen Echtzeit-Interaktionsräumen unter einer graphischen Benutzeroberfläche weiterentwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92082-5_22 3ae33dcd5a6b39264724570d7db9e8ea;de;;;7.3.;;;Medienkompetenzen in der Berufsschule: Neue Medienkurse für Lehrpersonen oder neue Ansätze der Lehrerbildung?Medienkompetenz hat sich zu einer berufs- und altersübergreifenden Querschnittskompetenz entwickelt (Weiss 2012), welche Arbeitgeber meist bereits während und spätestens nach der Ausbildung von Lernenden sowie Mitarbeitern voraussetzen. Aus diesem Grund werden Forderungen laut, auf dem Bildungssektor für eine ausreichende Medienkompetenz der Heranwachsenden zu sorgen. Schorb (2005: 257) stellt so fest: „Medienkompetenz soll begrifflich die Fähigkeit bündeln, die das Individuum innerhalb einer Medien- bzw. Informationsgesellschaft benötigt“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16432-4_7 86a19dea81dd53b8960a2fa117a60801;de;;;7.3.;;;Forschungsperspektiven der WissenschaftskommunikationDas Ziel dieses Beitrags ist es, Perspektiven für ein zukünftiges Forschungsprogramm für die Wissenschaftskommunikation zu erschließen. Dies geschieht einerseits vor dem Hintergrund von Veränderungen der Medienlandschaft mit ihren Begleiterscheinungen für Medien, Journalismus und Öffentlichkeit. Andererseits stellen aber auch Innovationen in der Wissenschaft selbst ihr Verhältnis zur Öffentlichkeit und zur Gesellschaft vor neue Herausforderungen. Nicht überraschend aber dennoch auffällig sind Probleme in zwei unterschiedlichen Dimensionen, denen sich die Wissenschaftskommunikation in vielfältiger Weise zu stellen hat: eine Schnittstellen- und eine Vermittlungsproblematik. Einerseits liegt dies in der Kommunikation der Wissenschaft mit anderen gesellschaftlichen Teilbereichen wie der Politik oder der Wirtschaft und den dahinterliegenden Fragen des wissenschaftlichen Selbstverständnisses in der Kommunikation mit diesen Systemen. Andererseits ist es aber die immer wieder neu auszutarierende Kommunikation mit den Publika von Wissenschaftsthemen selbst, die durch die Änderungen in der Medienlandschaft , das Zurückdrängen der traditionellen Massenmedien und die Etablierung neuer Akteure beeinflusst wird. Schlussendlich gilt es, die Frage nach der kommunikativen Funktion der Wissenschaft für die Gesellschaft selbst zu bearbeiten. All dies können aber nur Teilaspekte einer zukünftigen Agenda für die Wissenschaftskommunikation sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12898-2_22 c29e1e9704b17bef8eecaba0ed899a40;de;;;7.3.;;;Lustkörper zwischen Auflösung und NeuentwurfDie Ergebnisse einer diskursanalytischen Untersuchung der Sexualitätstheorien von Sigusch, Schmidt und Reich machen deutlich, daß sich deren jeweilige Lustkörperkonzepte u.a. dem Einfluß naturwissenschaftlicher Körpermodelle verdanken. Der Transfer von mechanistischen und vitalistischen Körperkonzepten bewirkte eine Biologisierung der Sexualwissenschaft. Der Körper erscheint als Zeichen einer ahistorischen Natur und wird der kulturellen Konstruktion von Sexualität gegenübergestellt. Zwar sind die „naturwissenschaftlichen >Übergriffe<“ (Tanner 1998, 168) am deutlichsten in Reichs Konzept vom orgasmuszentrierten Lustkörper und seiner Bestimmung von Sexualität als physiologische Notwendigkeit sichtbar. Doch verweisen auch die Modelle einer Authentizität des Sexuellen (Sigusch 1984a, 1984b, 1989) und eines hormongesteuerten Geschlechtskörpers (Schmidt 1983) auf Spuren einer Biologisierung, die die Sexualwissenschaft von Beginn an kennzeichnete. Der Körper wird entweder als unterworfenes Objekt einer repressiven Kultur der Sexualität betrachtet oder zeigt sich als anzueignende Ressource eines lustsuchenden Subjekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01241-2_5 f3464d02f303a85195d7ff482c206b4e;de;;;7.3.;;;Risiken und negative Folgewirkungen des SportsponsoringsMit der zunehmenden Kommerzialisierung des Sports sind auch einige negative Begleiterscheinungen verbunden, die sowohl Sponsoren als auch Gesponserte vor Herausforderungen stellen. Dazu gehört aus Sicht des Sportsponsorings u. a. das Ambush-Marketing, wovon offizielle Sponsoren vor allem von Großsportevents immer häufiger betroffen sind. Auch Rivalitäten zwischen sportlichen Gegnern und deren Fans zählen dazu. Ferner sind auch Sponsoren und Gesponserte nicht vor Krisen gefeit, die sie häufig selbst verursachen. Solche Krisen wirken sich unter Umständen in Form eines negativen Imagetransfers nachteilig auf die Markenwahrnehmung und -beurteilung der jeweils anderen Partei aus, was weitere Konsequenzen nach sich ziehen kann. Als proaktiver Ansatz der Risikovermeidung wird die Betrachtung von Sportsponsorships unter Compliance-Gesichtspunkten als Ausdruck guter Unternehmensführung (Good Corporate Governance) verstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55246-9_6 17a6930e16b07964f1fa270ea6d458e3;de;;;7.3.;;;Kooperationsmotive aus dem Blickwinkel der Unternehmen-Umfeld-Coevolution in sich transformierenden BranchenDie empirische Untersuchung im deutschen Gesundheitswesen begann mit der in Kapitel 4.4.5 (S. 112 ff.) umrissenen schriftlichen Befragung im Branchen-Panel. Sie umfasste drei Runden und thematisierte beobachtbares und erwartetes Verhalten der Akteure im deutschen Gesundheitswesen zum Umgang mit aktueller und zukünftiger Umfelddynamik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8142-4_5 1136ed6b0acad73ca39b2f5073220575;de;;;7.3.;;;Cybersecurity – Kleiner Katalog der CyberrisikenCybersecurity ist in aller Munde, inzwischen schon länger. Zu Anfang dieser Renaissance des Themas fiel es den in diesem Bereich etablierten Unternehmen sowie Forscherinnen und Forschern noch schwer, an einen echten Trend zu glauben. Cybersecurity kam als Thema periodisch alle fünf bis zehn Jahre für ein paar Wochen auf und verschwand dann wieder. Inzwischen allerdings ist dieser Vorbehalt beiseitegelegt. Seit den Vorfällen in Estland 2007 riss der Strom der schlechten Nachrichten nicht mehr ab. Und: es wurde immer schlimmer und gewichtiger. Stuxnet ragt aus der Menge der Meldungen heraus, aber auch viele andere Aktionen – teilweise eher in der Fachpresse bewundert als in den großen Medien – mussten als starke Indikatoren für einen deutlichen Wandel des Feldes gesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02753-7_19 bf3ae77090ed3b83719833867e3c5df5;de;;;7.3.;;;Menschliche Grenzen kennen und beherrschenIrren ist menschlich und so lassen sich Fehler nicht grundsätzlich vermeiden. Besonders deutlich wurde dies am 27. März 1977. An diesem Tag kam es zum bisher schwersten Unglück in der Luftfahrtgeschichte, als auf Teneriffa bei dichtem Nebel ein startender Jumbo-Jet in einen gerade gelandeten raste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24142-1_4 1806f50a46eb38e23cf1a6c6caa2b6c1;de;;;7.3.;;;Eventaufklärung zum Klima schonenden MobilitätsverhaltenDie in diesem Beitrag dargestellten Forschungsergebnisse wurden im Rahmen des Projekts „Starke Verbraucher für ein gutes Klima“ im Auftrag des Verbraucherzentrale Bundesverbandes e. V. (vzbv) gewonnen. Die Autoren danken dem vzbv für die freundliche Unterstützung dieses Publikationsvorhabens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6885-2_11 dc5accf8b77293022ecf02b9017b75c4;de;;;7.3.;;;Issues Management im Rahmen der Risiko- und KrisenkommunikationOrganisationen in Wirtschaft und Politik müssen ständig damit rechnen, öffentlich an den Pranger gestellt zu werden. Solche Irritationen können den Systembestand nachhaltig gefährden. Der Beitrag beleuchtet Aspekte des Issues Managements im Rahmen der Risiko- und Krisenkommunikation. Welche Möglichkeiten bietet dieses Instrument und wie wird es in Organisationen umgesetzt?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86891-6_12 cedb52c2c3ba5fcb141de84065a81b1e;de;;;7.3.;;;Die erste Dimension des Verhandelns – Prozess und StrukturDas Kapitel beschreibt ein strukturiertes Vorgehen vor und nach den eigentlichen Verhandlungsgesprächen. Es legt einen Schwerpunkt auf die strukturierte fachliche Vorbereitung der Termine und die mentale Vorbereitung der Handelnden. Es hilft Ihnen, auch bei mehrfachen Verhandlungsiterationen den Prozess in Ihrem Sinne zu führen. Durch Nachbereitung verbessern Sie mittelfristig Ihre Verhandlungskompetenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21114-1_4 0cddc3e6f01526f48ffa68e170d0ff14;de;;;7.3.;;;Unsere Sparkassen im Dienst der Bürgerinnen und Bürger„Die Sparkassen dienen dem Gemeinwohl“: Diese Handlungsmaxime leitet die Sparkassen mit ihrem nachhaltigen, auf die Menschen und die regionale Wirtschaft ausgerichteten Geschäftsmodell. Seit mehr als 200 Jahren stehen unsere Sparkassen für das, was heute unter dem Begriff „Nachhaltigkeit“ zusammengefasst wird. Drei wichtige Ausprägungen der Gemeinwohlorientierung und Nachhaltigkeitsidee der Sparkassen werden in diesem Beitrag beleuchtet: 1. Die Bürgerdividende. Wer Kunde oder Kundin einer Sparkasse ist, der investiert in seine Heimat. Rund 120 Mio. EUR Stiftungskapital und 21,4 Mio. EUR für gesellschaftliches Engagement haben die Sparkassen in Rheinland-Pfalz im Jahr 2018 an die Menschen und Kommunen in ihren Geschäftsgebieten zurückgegeben. 2. Die Digitalisierung. Das Kundenverhalten in der digitalen Welt hat sich rasant verändert, ebenso die Kundenerwartungen an digitalen Dienstleistungen. Deshalb sind die Sparkassen ihren Kundinnen und Kunden auf allen Kommunikationswegen nah, ob online oder offline. 3. Die Teilhabe. Es gehört im Rahmen des öffentlichen Auftrags zum Selbstverständnis der Sparkassen, ihre Dienstleistungen und Filialen barrierefrei zu gestalten. Davon profitieren alle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59148-2_28 86da71565cc57ef2197e78e452176b4b;de;;;7.3.;;;Wo stehen wir derzeit im digitalen Fundraising?Die Welle der Digitalisierung hat auch das Fundraising erreicht. Die Frage ist, wird sie ein Tsunami, der keinen Stein auf dem anderen lässt? Oder wird es eine sanfte Welle, die langsam Bestehendes umlagert – einer Meeresströmung gleich? Die Schweizerische Gesellschaft für Marketing hat eine eindeutige Meinung dazu:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33094-1_2 27dc71f800373fdec30244d6e4becc33;de;;;7.3.;;;Politik und MedienMediale Krankheitsinszenierungen politischer Akteure sind bislang nicht zum Gegenstand systematischer soziologischer Untersuchungen geworden. Dennoch kann die vorliegende Studie an eine Reihe theoretischer Vorarbeiten anschließen. Fruchtbare Orientierungen bieten zunächst einmal konzeptionelle Auseinandersetzungen mit den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32930-3_2 8dedc393101b1596af9daf4a6e2c134d;de;;;7.3.;;;Szenarioanalyse: Umfeld von IT-Serviceunternehmen 2015In diesem Kapitel wird die Durchführung einer Szenarioanalyse „Umfeld von IT-Serviceunternehmen 2015“, die als Input für die spätere Delphistudie dienen soll, beschrieben. Die Vorgehensweise entspricht hierbei dem in Kapitel 3.3 „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81954-3_4 532aa4930773d124e6d9e311a24ffc10;de;;;7.3.;;;Transformation der Streitkräfte und Krieg gegen den Terror als Herausforderung für die zivil-militärischen Beziehungen, 2001-2006Als die Regierung von Präsident George W. Bush im Januar 2001 die Amtsgeschäfte aufnahm, genossen die Vereinigten Staaten noch immer eine präzedenzlos dominante Stellung im internationalen System. Ihre Position relativ zu anderen Staaten hatte sich seit dem Zerfall der Sowjetunion sogar verbessert: Politisch waren die USA der mächtigste und einflussreichste Staat im System, der die bestehende internationale Ordnung nicht nur erhielt, sondern auch nach eigenen Bedürfnissen gestaltete. Ökonomisch standen sie ebenfalls glänzend da. Ihr Anteil am Weltsozialprodukt lag 2000 bei 21,6 Prozent.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07483-8_5 3afe060e2f2d7c449fa674ca6f221f10;de;;;7.3.;;;Mediennutzung, Medienrezeption und Wahrnehmung von Medieninhalten im Kontext von DepressionenVor dem Hintergrund des grundlegenden Verständnisses der beiden zentralen Untersuchungsgrößen Suizidalität und Depression (vgl. Kapitel 2) sowie zentraler Prädispositionen und Erklärungsmechanismen für Nachahmungssuizide im Medienkontext (vgl. Kapitel 3) werden im Folgenden die Befunde zu Depressionen im Medienkontext zusammengetragen. Das folgende Kapitel unterscheidet dabei zwischen Mediennutzung, Medienrezeption und Medienwahrnehmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11162-5_4 d82d6ccf555d13e0d38d28892929c631;de;;;7.3.;;;Aspekte des strategischen Marketing auf virtuellen MärktenDie zukünftige Entwicklung einzelner virtueller Märkte im Internet ist kaum vorherzusehen. Insgesamt werden virtuelle Märkte aber in dem Maß an Bedeutung gewinnen, wie das Internet wächst. Ein Ende der Wachstumsphase ist bislang nicht absehbar, denn aufgrund positiver Netzwerkexternalitäten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85225-0_5 30028c1be0ec2d621bbf5e834efdb2c8;de;;;7.3.;;;Controlling in der E-AdministrationNach E-Commerce und E-Business hat die Internet-Revolution auch den öffentlichen Sektor erreicht. Parlamente und Regierungen, Bürger und Unternehmen verbinden mit dem Einsatz der Internet-Technologie in der Verwaltung — kurz E-Government oder E-Administration — eine Fülle von Erwartungen: von der me-dienbruchfreien Abwicklung der Verwaltungsleistungen, die rund um die Uhr und ortsunabhängig zur Verfügung stehen, bis hin zur Vision des „one face to the customer“ — einer Verwaltung, die intern zwar noch immer in verschiedene Behörden, Ämter und Abteilungen gegliedert ist, nach außen, das heißt aus Sicht der Bürger und der Unternehmen, aber als Einheit auftritt. Immerhin hat sich die Bundesregierung mit der Initiative „BundOnline 2005“ verpflichtet, alle internetfähigen Dienstleistungen der Bundesverwaltung bis 2005 online zur Verfügung zu stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10600-5_7 729dcf65be71089d95c29fe63da0e771;de;;;7.3.;;;Mord onlineSecond Screen und Social TV sind nur zwei von zahlreichen Entwicklungen einer modemen Fernsehgeneration. Der Zuschauer „sieht“ nicht mehr nur zu, sondern wird nach und nach aktiv in das Fernsehgeschehen eingebunden. Mediale Inhalte lernt er eigenständig (mit-) zu gestalten und auf alternativen digitalen Wegen mit anderen Zuschauern zu teilen. Entsprechend entwickelt sich der vormals eher passive Zuschauer hin zu einem aktiven Prosum.enten, der medialen Content (und damit auch mediale Diskurse) mit eigenen Inhalten anreichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11651-4_5 532158cbe8c77a9d9a123ee06dec7b06;de;;;7.3.;;;Das ZentralnervensystemKognitive und motorische Leistungsminderungen von Hirnregionen im Alter gehören zu den gravierendsten Einschränkungen der Lebensqualität. Die zellulären und molekularen Mechanismen, die zu den Leistungsminderungen führen, und die möglichen vorbeugenden Maßnahmen werden daher intensiv untersucht. Wesentliche Faktoren für die altersbedingten Leistungsverluste sind: zunehmende zelluläre und molekulare Schäden, altersabhängige Veränderungen der Genexpression z. B. bei Langlebigkeitsgenen wie Klotho und ihren Polymorphismen, Veränderungen von Wachstumsfaktoren und Hormonen, dadurch bedingte strukturelle Veränderungen von Neuronen wie eine verringerte Zahl von Dendriten und Synapsen sowie Zellverluste durch Apoptose.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37733-4_12 880e1ea76ff205c5fb79b465a74cd0c3;de;;;7.3.;;;Kommunikationswissenschaftliche ÜberlegungenNach den finanzwissenschaftlichen Grundlagen geht es nun um kommunikationswissenschaftliche Überlegungen. Unsere Untersuchung fragt nach dem Zusammenhang zwischen der Medienberichterstattung einerseits und den Aktienkursen bzw. Handelsvolumina ausgewählter deutscher Unternehmen andererseits. In diesem Kapitel gehen wir zunächst auf Angebote und Nutzung der Wirtschafts- und Börsenberichterstattung ein. Danach diskutieren wir mögliche Wirkungen der Wirtschafts- und Börsenberichterstattung in volkswirtschaftlicher, vor allem aber in finanzwissenschaftlicher Hinsicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91018-5_3 3de2182b234dec303cc5b80ae329c69b;de;;;7.3.;;;Digital Natives vs. Digital Immigrants – fruchtbares empirisches Konzept für die Kommunikationswissenschaft oder populärwissenschaftliche Fiktion?In den Veröffentlichungen und Vorträgen, die sich mit den Folgen der Digitalisierung beschäftigen, taucht häufig der Begriff „Digital Natives“ (vgl. Prensky ;-;-;-;https://link.springer.com/article/10.1007/s11616-014-0221-5 0ab8a836293bbec02f44e1bee3d20e13;de;;;7.3.;;;Teil B: Management der WerbungNach der Einordnung und den Grundlagen der Marktkommunikation erfolgt nun eine Umsetzung anhand der bekannten Managementfunktionen: wie alle Teilfunktionen des Integrativ-Prozessualen Marketingansatzes wird auch die Marktkommunikation bzw. Anbahnung durch Konzeption, Planung, Ausführung und Kontrolle gesteuert. Die folgenden Ausführungen beziehen sich dabei schwerpunktmäßig auf die Werbung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4470-2_11 771822f29925f95e63d481466d8e2f28;de;;;7.3.;;;Entwurf eines Erklärungsrahmens zur Organisation elektronischer BeschaffungAnliegen dieses Kapitels sind der Entwurf und die Diskussion von transaktionskostentheoretischen Modellen zur effizienten Durchführung elektronischer Beschaffung. In der Gesamtschau soll damit ein Erklärungsrahmen bereitgestellt werden, dabei steht die Frage im Mittelpunkt, wie die Herausbildung gewisser Organisationsformen elektronischer Beschaffung transaktionskostentheoretisch deduziert werden kann. Anhand des nachfolgenden Übersichtsmodells wird die weitere Vorgehensweise deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9624-0_5 fe4f72f316420cec16f2d72419a191a7;de;;;7.3.;;;Stoffgebundene SuchtformenBei stoffgebundenen Suchtformen werden dem Körper eine oder mehrere chemische Substanzen von außen zugeführt, die den Wahrnehmungs-, Bewusstseins- und/oder Gefühlszustand sowie das Verhalten des „Users“ verändern. Diese Veränderung kann schwächer (wie z. B. bei Nikotin) oder stärker sein (wie z. B. bei Heroin oder Alkohol). Allerdings kann sich auch bei schwachen Zustandsveränderungen eine süchtige Karriere entwickeln („Niedrig-Dosis-Abhängigkeit“), beispielsweise bei Medikamentenabhängigen, aber auch bei Nikotinikern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48327-5_5 418cd7fe42b5ad09d21e4984e1bc5ca7;de;;;7.3.;;;Wirkungspotenziale von HasspropagandaFür demokratische Gesellschaften ist der Umgang mit antidemokratischer oder rassistischer Propaganda äußerst problematisch (vgl. Leets 2003: 1). Ob und inwieweit Einschränkungen in die Informationsfreiheit sinnvoll und angemessen sind, hängt sowohl vom Gefahrenpotenzial der zensierten Informationen ab, als auch von der Effektivität der Maßnahmen (vgl. Schulzki-Haddouti 2003). Die gesellschaftlichen Risiken, die der politischen Kultur durch staatliche Maßnahmen der Informationskontrolle drohen, macht eine dezidierte Abwägung der Gefahrenpotenziale unabdingbar. Wenn nämlich die berechtigt Annahme zutrifft, das „eine ,Gegenöffentlichkeit’ im Internet […] keine realistischen Chancen hat, mittels Online-Kommunikation die politischen und ideologischen Schnittstellen mit der realen Welt außerhalb des Cyberspace zu beeinflussen, dann stellt sich die Frage, warum die betroffenen Gesellschaften gegen bestimmte Ausformungen dieser ,Gegenöffentlichkeit’ Abwehrmechanismen auch auf politisch-administrativer Ebene entwickeln. Im Falle des Rechtsextremismus im Internet […] versucht dies die institutionalisierte Politik relativ massiv“ (Nickolay 2000: 22).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-834-4_10 bb62dd226ec2e3659f53f9697d4dea32;de;;;7.3.;;;Sun Microsystems und seine KundenIn diesem Kapitel soll die Schnittstelle zwischen Sun Microsystems und den Kunden dargestellt werden. Der Stammsitz von Sun ist in Palo Alto, Kalifornien. Weltweit sind bei Sun ca. 26.500 Mitarbeiter beschäftigt. Davon in der deutschen Zentrale in München und den lokalen Geschäftsstellen Berlin, Hamburg, Düsseldorf, Frankfurt und Stuttgart ca. 850. Der Umsatz beträgt weltweit ca. 8 Milliarden US-Dollar, in Deutschland über 1 Milliarde DM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58377-3_34 43f102c35de5a79790d8de3a0bafb4bc;de;;;7.3.;;;Hereditäre Netzhaut-Aderhaut-DystrophienDie hereditären Netzhaut-Aderhaut-Dystrophien bezeichnen eine heterogene Gruppe von Erkrankungen, die mit einem progredienten Verlust von Visus oder Gesichtsfeld einhergehen und sich in fast jedem Lebensalter manifestieren können. Die Grundlagen der retinalen Physiologie und Pathophysiologie, der Diagnostik, der Therapie und der Patientenbetreuung werden dargestellt. Hereditäre Netzhautdystrophien sind in der Regel monogene Erkrankungen. Die Diagnosestellung beruht auf der kombinierten Beurteilung von Anamnese und den Ergebnissen morphologischer, elektrophysiologischer, psychophysischer und molekulargenetischer Untersuchungen. Eine detaillierte Differenzialdiagnose und Langzeitbeobachtung sind für die Patientenbetreuung und für die Entwicklung neuer Therapieverfahren wichtig. Derzeit sind die therapeutischen Möglichkeiten begrenzt. Wesentliche augenärztliche Aufgaben sind daher die Anpassung optischer Hilfsmittel und die adäquate Beratung von Patient und Familie.;-;-;-;https://link.springer.com/article/10.1007/s00347-003-0944-6 c4a9903474e4623dbbda7452a1519745;de;;;7.3.;;;Kritische Betrachtung der Rolle von Stimmrechtsberatern in der deutschen Corporate GovernanceInstitutionelle Investoren sehen sich unter erhöhtem Druck von ihrem Stimmrecht Gebrauch zu machen. Durch einen stetig wachsenden Anteilsbesitz nehmen sie in der deutschen Corporate Governance eine immer stärkere Rolle ein. Die Bedeutung der Corporate Governance zeigte erneut die Aufarbeitung der Finanz- und Weltwirtschaftskrise. U. a. wurden Schwächen innerhalb der Unternehmensüberwachung identifiziert, die es in Zukunft zu vermeiden gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27399-6_3 c15251497821c3d7101af66b3bb60ffd;de;;;7.3.;;;Informatik und BildungDie Informatik ist aus unserem Bildungssystem mittlerweile nicht mehr wegzudenken. Sie hat unsere Gesellschaft geprägt und verandert wie kaum eine andere Wissenschaft jemals zuvor. Doch mit diesem Tempo hat die Ausbildung nur bedingt Schritt halten können. Hartmann und Nievergelt stellen sogar fest, dass es rund um den Informatikunterricht heute mehr Fragen als Antworten gebe. Die wichtigste sei hierbei, welchen Stellenwert die Informatik als Teil der Allgemeinbildung habe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9017-0_8 06a4351c3c8f64af9604bc528117e2d8;de;;;7.3.;;;„Ich will die Brüste von Katie Price.“Im Zeitalter der Massenpornographie erleben wir im Umgang mit Sexualität massive Veränderungen. Polymorphe Sexualität nimmt in unserer Gesellschaft einen breiten Raum ein, im Diskurs, in den Medien, in der Praxis. Was Freud einst im Verdrängten seiner Patienten entdeckte, konkretisiert sich heute in den gigantischen Bildarchiven des World Wide Web. Heranwachsende können heute sexuelle Aktionen jeder Art sehen, bevor sie selbst sexuell agieren – ein Paradigmenwechsel mit bis dato noch unabsehbaren Folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06427-3_14 48c443b679631053b6cbec51239fad68;de;;;7.3.;;;Gamification in der MarketingkommunikationAls Mark Parker, President und Chief Executive Officer von Nike, im Januar 2012 in New York auf die Bühne trat, um das neueste Produkt aus seinem Hause zu präsentieren, markierte er gleichzeitig einen Höhepunkt in der Unternehmensgeschichte. Anstatt einen neuen Laufschuh oder ein anderes Kleidungsstück aus der Welt der Sportartikel vorzustellen, enthüllte der Nike Manager ein Accessoire, welches den Sportler und seine Leistung in den Mittelpunkt rückt. Das Nike+ Fuelband ist ein dezent gestaltetes Armband mit LEDAnzeige sowie einer Bedientaste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15816-3_24 2c56ddb7c42f22b9c56ef44475194f21;de;;;7.3.;;;Masterstudiengang Datenschutz und Datensicherheit in RusslandIm Rahmen eines EU TEMPUS Projektes wurde ein Ausbildungskonzept für Datenschutz und IT-Sicherheit in der Russischen Förderation entwickelt. Die Ergebnisse des Projekts sind ein Beitrag zur internationalen Vereinheitlichung dieser Ausbildung.;-;-;-;https://link.springer.com/article/10.1007/s11623-007-0132-y 9c5058d0c5cb5880e6e457cb1ea9432c;de;;;7.3.;;;Bedeutung des Bildungsniveaus für die Wirksamkeit der multimodalen SchmerztherapieEs ist empirisch erwiesen, dass die erfolgversprechendste Behandlung chronischer Schmerzen multimodal ist und einem kognitiv-behavioralen Ansatz folgt. Ziel der vorliegenden Studie war es, zu untersuchen, ob hierbei u. a. das Bildungsniveau der Patienten einen Einfluss auf das Behandlungsergebnis (hinsichtlich Schmerzintensität, Beeinträchtigung, Depressivität, Funktionskapazität und Rückkehr zur Arbeit) hat.;-;-;-;https://link.springer.com/article/10.1007/s00482-011-1120-6 86cd691a4c5d13e3d2168fb671441f64;de;;;7.3.;;;Akustische Kodierung quantitativer Information in Karten — Ergebnisse einer Studie zum Vergleich mit klassischen DarstellungsformenDieser Beitrag geht von der Kernhypothese aus, dass eine multikodale Darstellung durch Graphik und Klang eine umfangreichere und flexiblere Vermittlung von quantitativen Informationen sowie quantitativen Veränderungen in kartographischen Darstellungen ermöglicht. Zur Überprüfung dieser Hypothese wurden in einem ersten Schritt geeignete Klangvariablen zur Darstellung quantitativer Informationen analytisch selektiert. Als wichtigste Variable stellte sich die Tonhöhe heraus, die auch für die nachfolgende Konzeption und Implementierung von Klangkarten eingesetzt wurde. In einer Nutzerstudie wurden ausgewählte Aspekte der Gebrauchstauglichkeit (Usability) evaluiert und künftige Forschungsfragen abgeleitet.;-;-;-;https://link.springer.com/article/10.1007/BF03544486 1366ebad6564baaa0ef0f8ea547e10de;de;;;7.3.;;;Augmented-Reality-Anwendungen im HandelDas englische Verb „to augment“ bedeutet in seiner Übersetzung „zunehmen“ bzw. „etwas vergrößern, aufstocken, verbessern“. Im fachlichen Zusammenhang dieser Arbeit lässt sich der Begriff am ehesten mit der Bezeichnung „erweitert“ übersetzen (Milgram/Kishino 1994, S. 1321).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29163-1_2 4b3969173cc8082ce5841cd564152b0e;de;;;7.3.;;;Gesunde Digitalisierung heißt: Der Mensch steht im MittelpunktDieser Beitrag widmet sich einem modernen ganzheitlichen Betrieblichen Gesundheitsmanagement (BGM), das Digitalisierung als Chance zur Transformation versteht und mit Blick auf den Menschen dafür plädiert, Arbeitsprozesse mithilfe der neuen technologischen Möglichkeiten so zu verändern, dass motivierte, arbeitsfähige Mitarbeiter individuell mit ihren Fähigkeiten abgeholt werden und sich je nach Potenzial weiterentwickeln können. Praxisbeispiele wie die von kloeckner.i und CEWE zeigen, wie Arbeitsprozesse hinsichtlich einer gesunden Digitalisierung so verändert werden können, dass sie nachhaltig geschäftsfördernd sind und dabei die Bedürfnisse der Mitarbeiter nicht außer Acht lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30006-7_3 b645476f5dba1de3037e880130de2c6e;de;;;7.3.;;;Wenn die Schlaffee schlecht zaubert – eine kritische Analyse der Kinderbücher zum Thema SchlafenSchlafkinderbücher gibt es sehr viele. Sie gehören meist zu den Zu-Bett-geh-Ritualen. Die alters- sowie schlafbezogene Adäquatheit und Gestaltung ist jedoch noch nicht erforscht worden.;-;-;-;https://link.springer.com/article/10.1007/s11818-020-00278-1 4aa4aaf7c821cedc8a488eaa88be75d2;de;;;7.3.;;;Schreiben mit dem Computer über den Computer. Artikel in der InformatikIn der Gesellschaft ist der Begriff „Informatik“ untrennbar mit Computern verbunden. Diese enge Verknüpfung ist im Prinzip zu einschränkend, denn Informatik als die Lehre von der Informationsverarbeitung bedeutet nicht ausschließlich die Beschäftigung mit der technischen Realisierung von Rechenanlagen. Dennoch hat auch die Informatik heute ein Selbstverständnis entwickelt, das den gesamten Bogen von Informationsaufnahme über Sensoren, Informationsverarbeitung durch Prozessoren bis hin zur Interpretation von Daten gerade durch Computer umfasst und diese Disziplin technisch und mathematisch beschreibt. Die meisten Veröffentlichungen in der Informatik sind also nicht nur mit dem Computer erstellt, sondern beschäftigen sich zudem mit dem Gebrauch von Computern. Damit ist der Rechner Gegenstand der Publikation ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92386-4_20 e5e6c51c57b357146e641774c6063f6c;de;;;7.3.;;;Die kraniomandibuläre Dysfunktion (CMD)Die kraniomandibuläre Dysfunktion (CMD) hat erheblich an Bedeutung gewonnen. Ihre Therapie wird stark von Zahnärzten propagiert, auch aus wirtschaftlichen Motiven. Um als Manualmediziner die Patienten richtig auswählen und bei einer zahnärztlichen CMD-Therapie professionell begleiten zu können, sind profunde Kenntnisse der Anatomie und Neurophysiologie der an der CMD beteiligten Strukturen nötig. Neben diesen Grundlagen gibt der Artikel eine pragmatische Anleitung zur manuellen Diagnostik im Zusammenhang mit der CMD wie auch einen Überblick über ein interdisziplinäres Behandlungskonzept der CMD.;-;-;-;https://link.springer.com/article/10.1007/s00337-011-0860-9 5e9306d0a2b170b3b767e4d7802dc12f;de;;;7.3.;;;Komposition und Interoperabilität von IT-SystemenIn diesem Artikel diskutiere ich Interoperabilität von berechenbaren Systemen mithilfe des mathematischen Konzepts der Komposition. Die zentrale Vorstellung ist, dass Systeme durch Interaktion komponieren und diese Komposition mathematisch als Operator, also als Funktion auf Systemen beschreibbar ist. Daraus ergibt sich der Begriff des Interface eines Systems, als Zusammenfassung aller seiner auf die Komposition bezogenen Angaben, auf natürliche Art und Weise ebenso wie der Begriff der Komponente als eines Systems, das für eine bestimmte Komposition konstruiert wurde.;-;-;-;https://link.springer.com/article/10.1007/s00287-021-01376-6 f83ad9d27bcae843d378c1376029623a;de;;;7.3.;;;Neuheits- und PatentrechercheIn Technologiebereichen mit guten kommerziellen Anwendungsmöglichkeiten, kann man davon ausgehen, dass bereits Patente oder Patentanmeldungen „das Feld abstecken“. Um einen ersten Eindruck vom bekannten Wissensstand und von der Patentierbarkeit einer Erfindung zu gewinnen, kann mit vertretbarem Zeitaufwand eine eigene Neuheitsrecherche in verschiedenen im Internet verfügbaren Literatur- oder Patentdatenbanken durchgeführt werden. Einschlägige Suchmaschinen und viele Datenbanken können kostenlos genutzt werden, die wissenschaftliche Literatur sowie Strukturdatenbanken sind für Hochschulwissenschaftler in der Regel über die Hochschulbibliothek zugänglich. Mit einer solchen Recherche wird sich zwar nicht der gesamte relevante Stand der Technik ermitteln lassen, aber es handelt sich um ein probates Mittel, um einen Überblick in dem betreffenden Fachgebiet zu gewinnen und allzu große Überraschungen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54994-6_6 3ce9a07090a50c268c24d0a1508fabb0;de;;;7.3.;;;Verdunkelungsgefahren oder Medienzivilisierung?Zu den gefälligen Halbwahrheiten in politischen Statements, journalistischen Beiträgen, Talk- und Show-Shows gehört es, von äInformations- und Wissensgesellschaften “ zu sprechen. In der Europäischen Union soll dieser neue Typ Gesellschaft, implizit eine „Höherentwicklung des Kapitalismus nach dessen globaler Verbreitung”, 2010 einen ökonomischen (und kulturellen?) Vorsprung vor den USA erwirtschaften. Ein 2005 erschienener Bericht der UNESCO schlägt einen entsprechenden Index vor, der drei Hauptkomponenten berücksichtigt (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90561-7_6 31e6d8091c29ad13ce845923040813ac;de;;;7.3.;;;Krankheitsbewältigung bei systemischem Lupus erythematodesDie mit multiplen Symptomkonstellationen einhergehende, chronisch verlaufende Autoimmunerkrankung systemischer Lupus erythematodes (SLE) beeinträchtigt in erheblichem Maße die Lebensqualität der Betroffenen. In den zurückliegenden 10 Jahren wurde die Prognose durch intensiveres Monitoring und neue Therapien deutlich verbessert. Noch immer sind aber nichtmedikamentöse Strategien zur Symptomkontrolle, Selbstwirksamkeit und Bewältigung für die Betroffenen zu wenig etabliert. ;-;-;-;https://link.springer.com/article/10.1007/s00393-014-1556-z c2fe88dd647a70a212f16a048c882205;de;;;7.3.;;;Steigert die Rezeption von TV-Duellen das Vertrauen in die Spitzenkandidaten?Politisches Vertrauen ist in Demokratien eine zentrale Ressource. Daher stellt sich die Frage, ob es Wahlkampfformate gibt, die für Spitzenkandidaten in besonderer Weise geeignet sind, das Vertrauen der Bürger zu gewinnen. Auf der Basis von repräsentativen Bevölkerungsumfragen für die Bundestagswahlen 2002 bis 2013 und von zehn Landtagswahlen der Jahre 2011 bis 2017 untersuchen wir für Deutschland, ob die Rezeption von TV-Duellen zu einer Steigerung des Vertrauens in die politischen Spitzenkandidaten führt. Damit liegt erstmalig eine Analyse von TV-Duellen in der Bundesrepublik Deutschland vor, die vergleichend sowohl mehrere Debatten auf Bundesebene als auch zahlreiche Debatten auf Landesebene in den Blick nimmt. Unsere Daten zeigen, dass Fernsehdebatten in Deutschland prinzipiell über das Potenzial verfügen, das Vertrauen in die Kandidaten zu erhöhen. Es zeigt sich jedoch, dass die genaue Wirkung von Merkmalen der teilnehmenden Kandidaten, Eigenschaften der Rezipienten und der politischen Ebene abhängt.;-;-;-;https://link.springer.com/article/10.1007/s41358-018-0121-8 d8ef108caaee60c43970c87f96bce2ad;de;;;7.3.;;;Neurobiologie der pädophilen Störung – eine methodenkritische Darstellung bisheriger ForschungsergebnisseThe question according to the causes of pedophilia is of high social relevance. During recent years, the investigation of neurobiological correlates of pedophilia comes increasingly to the forefront of forensic research. Meanwhile there are some investigations to possible neurobiological causes of pedophilia, however, the results are still very heterogeneous. On the basis of lesion studies, EEG studies and studies using modern imaging techniques, the present knowledge is shown in this article. In doing so, special attention is laid on the methodical difficulties in this field of research and possible ways for overcoming these are discussed. We discuss neurobiological models of pedophilia as well as their supporting empirical data. Considering some substantially methodical principles, neurobiological research, in particular research using modern imaging techniques, offers high potential for the development of new explanation models for the etiology of pedophilia.;-;-;-;https://link.springer.com/article/10.1007/s11757-007-0041-9 9993bcf4b4de4e85790280f411581080;de;;;7.3.;;;Diagnostik der periprothetischen InfektionDie Behandlung periprothetischer Infektionen (PPI) ist eine der größten Herausforderungen im Bereich der Endoprothetik. Der möglichst sichere Ausschluss oder die Bestätigung einer periprothetischen Infektion ist die Voraussetzung für jede Revisionsoperation und kann für den behandelnden Orthopäden und Unfallchirurgen eine große Herausforderung darstellen. Eine sichere evidenzbasierte präoperative Diagnostik ist im Sinne des Patienten notwendig, um einerseits eine periprothetische Infektion zu erkennen sowie die entsprechende chirurgische und antibiotische Therapie zu planen und andererseits unnötige zweizeitige Wechsel zu vermeiden.;-;-;-;https://link.springer.com/article/10.1007/s00132-020-03940-6 15b8c48bc94ef32499e90ec2e5fa5369;de;;;7.3.;;;Informationserkennung und -kauf: Eine experimentelle UntersuchungDas Erkennen von informationsbasierten Handlungen und die Entscheidung, ob zusätzliche kostenpflichtige Informationen erworben werden sollten, sind die Grundlage für die meisten Informationsverarbeitungsprozesse. In diesem Experiment zeigt sich, dass die Versuchsteilnehmer zum Erkennen der informationsbasierten Handlungen eingeschränkt in der Lage sind, was vor allem an heterogenem Kaufverhalten der Experimentteilnehmer liegt. Das Kaufverhalten kann durch ein Fehlermodell besser als durch die rationale Benchmark erklärt werden. Die zusätzlichen Informationskäufe wirken sich nicht wohlfahrtserhöhend aus.;-;-;-;https://link.springer.com/article/10.1007/BF03371630 eddba727651204eba3f4a137c59128d9;de;;;7.3.;;;Usability und UXIn den letzten Jahrzehnten haben sich verschiedene Fachrichtungen etabliert, die einen nutzerorientierten Ansatz verfolgen. Was sie alle gemeinsam haben ist das Ziel, Produkte und Technologien für die Menschen zu entwickeln, die diese Produkte oder Dienste täglich nutzen. Für die Optimierung des Nutzungserlebnisses müssen verschiedene Ebenen berücksichtigt werden, die aufeinander aufbauen, wie zum Beispiel Ziele, Werte, Abläufe und Funktionen des Produkts. Dieses Kapitel beschreibt ein Verständnis von Usability und UX, das weit über die Optimierung der Nutzerschnittstelle hinaus geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49828-6_2 ded9f71735216b03af55eabc86ea9a0f;de;;;7.3.;;;Risikokommunikation bei der Eindämmung der COVID-19-Pandemie: Herausforderungen und Erfolg versprechende AnsätzeRisikokommunikation spielt eine zentrale Rolle in Public-Health-Notlagen: Sie muss informierte Entscheidungen ermöglichen, schützendes bzw. lebenserhaltendes Verhalten fördern und das Vertrauen in öffentliche Institutionen bewahren. Zudem müssen Unsicherheiten über wissenschaftliche Erkenntnisse transparent benannt werden, irrationale Ängste und Gerüchte entkräftet werden. Risikokommunikation sollte die Bevölkerung partizipativ einbeziehen. Ihre Risikowahrnehmung und -kompetenz müssen kontinuierlich erfasst werden. In der aktuellen Pandemie der Coronavirus-Krankheit 2019 (COVID-19) ergeben sich spezifische Herausforderungen für die Risikokommunikation.;-;-;-;https://link.springer.com/article/10.1007/s00103-021-03283-3 01be4b3f23012ee588d5f45a268bc845;de;;;7.3.;;;Erfolgsfaktoren organisatorischen WandelsDie empirische Forschung hat sich fast nicht mit der Frage nach den Erfolgsfaktoren von Projekten der organisatorischen Veränderung befasst. Um diese Lücke zu schließen, wurde eine exploratorische Studie mit einer Erhebung bei neun Großunternehmen durchgeführt. Aufgrund der Datenanalyse wurden die für den Projekterfolg maßgeblichen Faktoren eruiert. Es handelt sich dabei um das Engagement der Entscheidungsträger, die sachliche Ausrichtung der Entscheidungen, die Klarheit der Ziele, Partizipation der Betroffenen und einen ganzheitlichen Ansatz der Projektrealisierung. Diese Ergebnisse wurden in den Tests bestätigt, sind also als robust zu betrachten.;-;-;-;https://link.springer.com/article/10.1007/BF03371691 725299c303bc55833dc388127f3acedf;de;;;7.3.;;;Möglichkeiten einer abgestimmten internen UnternehmenskommunikationEine strategisch abgestimmte Kommunikation wird zunehmend zum Erfolgsfaktor für Unternehmen. Der Artikel untersucht zum einen, was eine effiziente interne Kommunikation in Organisationen leisten kann und zum anderen, welche Rolle die Führungskräfte innerhalb des Kommunikationsprozesses übernehmen.;-;-;-;https://link.springer.com/article/10.1007/s11612-007-0012-9 6f9f9f824e44b521ebf8039172224433;de;;;7.3.;;;Metakognitives Training bei Psychose und DepressionDas „Metakognitive Training“ (MKT) ist eine leicht anzuwendende und wirksame Intervention für unterschiedliche Störungsbereiche wie Psychosen, Depressionen oder Borderline-Persönlichkeitsstörung. Das MKT kann im Einzel- sowie Gruppensetting genutzt werden, ist mit einer hohen Akzeptanz der Patienten assoziiert und scheint langfristig das Wohlbefinden zu fördern.;-;-;-;https://link.springer.com/article/10.1007/s15202-016-1396-6 778089df9022a7c4ae2d1931f3fce84c;de;;;7.3.;;;Differentielle RisikokommunikationRisikokommunikation sollte so aufgebaut sein, dass sie von ihren Adressaten verstanden wird. In der Literatur zur evidenzbasierten Patienteninformation gibt es praktische Leitfäden, die zeigen, was bei der Vermittlung von Risikozahlen zu beachten ist.;-;-;-;https://link.springer.com/article/10.1007/s40664-014-0049-x 7d24324e065420c1c66552e406022625;de;;;7.3.;;;Öffentlichkeitskonzepte – ÖffentlichkeitstheorieIn diesem Beitrag wird Öffentlichkeit als zentrale Kategorie moderner Gesellschaften vorgestellt. Nach der einführenden Begriffsbestimmung folgt eine demokratietheoretische Fundierung zentraler Öffentlichkeitskonzepte. Die Beschreibung der Strukturen und Funktionen von Öffentlichkeit wird ergänzt durch eine Reflektion ihrer Beschränkungen unter den gegenwärtigen medialen Randbedingungen. Der Beitrag erörtert die Folgen des Wandels von Öffentlichkeit und diskutiert die Bedingungen gegenwärtiger digitaler Öffentlichkeiten für die Vielfalt und Diskursivität von öffentlicher Kommunikation. Die zentrale Funktion von Öffentlichkeit liegt darin, die Selbstbeobachtung von Gesellschaft zu ermöglichen. Bislang deutet wenig darauf hin, dass die Leistungen des professionellen Journalismus dafür verzichtbar wären. Die über Social Media entstehenden Arenen persönlicher Öffentlichkeit stellen allenfalls eine Ergänzung der öffentlichen Kommunikation dar. In ihnen ist die persönliche Relevanz für die Auswahl von Inhalten entscheidend. Aus funktionaler und empirischer Sicht bleibt die Öffentlichkeit auf die Fokussierungsleistungen des Journalismus angewiesen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-09632-8_55-1 31919295887c952c49c7a941d795ed7e;de;;;7.3.;;;Entwicklungen und Herausforderungen der deutschen Intelligence Community im letzten JahrzehntDer Beitrag zeigt Trends, Herausforderungen und neue Institutionen bei den deutschen Nachrichtendiensten. Beleuchtet werden Fragen der Informationserfassung und Analyse, Arbeitsteilung, Kooperation und Kontrolle. Im betrachteten Zeitraum hatte die Schaffung von Zugängen zu neuen technischen Kommunikationsstrukturen hohe Priorität. Bemerkenswert ist eine Vermehrung von Akteuren bzw. Foren, die die deutsche Intelligence Community (und ihre Kontrollorgane) insgesamt weniger übersichtlich erscheinen lassen. Legitimität für nachrichtendienstliche Tätigkeiten wurde auf gesetzlichem Wege hergestellt.;-;-;-;https://link.springer.com/article/10.1007/s12399-018-0737-2 9f49426f74e128cae0c1f96487aeb8c5;de;;;7.3.;;;Von der Beraterrepublik zur gut beratenen Republik?Politisches Handeln und Entscheiden sind in Deutschland in den vergangenen Jahren wesentlich informations-, kommunikations- und dialogabhängiger geworden. Vor diesem Hintergrund wird die Strategiefähigkeit der Entscheider zum zentralen Faktor erfolgreicher Politikplanung und -umsetzung. Darüber hinaus sind die politischen Akteure zunehmend auf wissenschaftliche und zivilgesellschaftliche Expertise angewiesen, um Qualität und Legitimation ihrer Politik sicherzustellen. Der vorliegende Beitrag beleuchtet die Politikberatungspraxis in Deutschland und geht der Frage nach, wie der Ideentransfer zwischen Politik, Wissenschaft und Zivilgesellschaft verbessert werden könnte.;-;-;-;https://link.springer.com/article/10.1007/s12392-008-0022-1 98384de4b29f081248711e2f3c1f49a1;de;;;7.3.;;;Medienentwicklung in geschichtlicher PerspektiveDie herkömmlicher Weise als Massenmedien bezeichneten „Inhaltsträger oder -vermittler“ — Tagespresse, Zeitschriften, Buch, Film, Hörfunk und Fernsehen — und die als Medien der Individualkommunikation bezeichneten „Übermittlungskanäle“ — Telefon, Fax, Handy, und Internet — haben sich im Laufe der Zeit sehr dynamisch entwickelt, sowohl was die technischen Grundlagen der Produktion, der Verteilungsinfrastrukturen und der Speichermedien angeht als auch was die Organisations- und Finanzierungsformen der wirtschaftlichen Einheiten betrifft und schließlich was die Formen des Wettbewerbs untereinander ausmacht. Dieser dynamische Prozess, der ununterbrochen anhält, ist gekennzeichnet durch eine kontinuierliche Ausdifferenzierung der Medien in den beiden oben genannten Ausprägungen — war früher Fernsehen nur über terrestrische, drahtlose Ausstrahlung mit Kapazitätsengpässen empfangbar, so gibt es heute gleich mehrere Alternativen: Kabelfernsehen, Satellitenempfang, digitale terrestrische Ausstrahlung und Empfang über Breitband-Internet bzw. demnächst drahtlos aufs Handy. Dieser Prozess ist außerdem gekennzeichnet durch die zunehmende Bedeutung der Finanzierung von Medienangeboten über Werbebotschaften. Dies gilt sowohl für die Presse bis hin zu „kostenlosen“ Anzeigenblättern als auch für den Rundfunk — kommerzielles Radio und „Free TV“ — als auch für Online Dienste wie Google. Gleichzeitig ist dieser Prozess gekennzeichnet durch eine zunehmende Verbreitung und damit Zugänglichkeit für praktisch alle Bevölkerungsschichten zumindest in den westlichen Industrienationen und durch eine Beschleunigung der Entwicklung. Um auf 50 Millionen Nutzer zu kommen, brauchte das Radio 50 Jahre, das Fernsehen 14 und das Internet nur 4 Jahre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91073-4_2 113264c15fa3189c81fbc487629d9bde;de;;;7.3.;;;Herausforderung Wissenstransfer in Clustern - Neues Wissen vom Biotechnologiestandort MartinsriedWissen stellt in forschungsintensiven Industrien eine Schlüsselressource dar. Vor dem Hintergrund der noch weitgehend ungeklärten Frage nach den Konkurrenzbeziehungen und Kausalitäten in Wissenstransferprozessen ergründet der vorliegende Beitrag die verschiedenen Koordinationsweisen von Wissenstransfer am Beispiel des Biotechnologiestandorts Martinsried. Die empirisch auf qualitative Experteninterviews und eine Online-Befragung gestützte Untersuchung gibt Aufschluss über die Potentiale und Probleme von Wissensvernetzung, Wissensteilung und Wissensabfluss als zentrale Mechanismen des interorganisationalen Wissenstransfers. Die Ergebnisse der Fallstudie liefern sowohl konzeptionelle Einsichten in die raumzeitlichen Dynamiken von Wissenstransfer als auch praxisorientierte Hinweise bezüglich der Herausforderungen der Wissensintermediation im Biotech-Cluster Martinsried.;-;-;-;https://link.springer.com/article/10.1007/BF03373660 3bb41b971214ed8350903a8595dc6c01;de;;;7.3.;;;Gegenstand: Expertengremien und PolitikberatungDas Wirken von Expertengremien in Deutschland stellt, wie die Politikberatung insgesamt, einen nur wenig formalisierten Politikbereich dar (vgl. Murswieck 1994c: 108);-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90721-5_1 e166648ad3223baf2ce3910396224c14;de;;;7.3.;;;Politik und Kommunikation. Akteure, Wege, Trends.Im folgenden Beitrag wird zunächst die Bedeutung politischer Kommunikation für ein demokratisch strukturiertes Gemeinwesen skizziert. Medien sind zentrale Akteure für die politische Kommunikation. Rechtliche Rahmenbedingungen sichern ihre Funktionsfähigkeit und postulieren die staatliche Aufgabe, sie zu sichern. Technische und ökonomische Entwicklungen haben die Medienlandschaft und die Wege politischer Kommunikation nachhaltig verändert. Auf diese Strukturveränderungen reagieren wichtige Akteure, indem sie ihre Öffentlichkeitsarbeit professionalisierten. Zu den wesentlichen Methoden, Politik zu vermitteln, gehört auch die Inszenierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92228-7_4 4c8349f3bed0034a6cdd947de118a919;de;;;7.3.;;;Nutzung von Verzeichnisdiensten zur Integrierten Verwaltung Heterogener SicherheitsmechanismenReale Netze enthalten meist eine Vielzahl unterschiedlicher Sicherheitsmechanismen. In diesem heterogenen Umfeld findet sich üblicherweise keine homogene und somit einfach handhabbare Sicherheitsarchitektur. Dennoch besteht bei den betroffenen Administratoren der Wunsch nach einer bereichsübergreifenden, einheitlichen Verwaltung, die auf den ständigen Wandel der Konfiguration Rücksicht nimmt. In diesem Beitrag wird gezeigt, wie sich mit Hilfe von allgemeinen Verzeichnisdiensten (z.B. X.500, LDAP) die Integration des Managements unterschiedlicher Sicherheitsmechanismen erreichen läßt. Die Definitionen und Gruppierungen von Benutzern, Diensten und Komponenten können so auf einfache Weise den einzelnen Mechanismen zur Verfügung gestellt werden. Die Komplexität großer Netze wird durch Domänen- und Sichtbarkeitskonzepte beherrschbar. Bestehende Mechanismen lassen sich durch Einfügen von Transformationskomponenten einbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89817-3_9 377351f863a38e99dd1ac04fd61215a7;de;;;7.3.;;;Möglichkeiten des MentaltrainingsMit den genannten Beispielen ist bereits ansatzweise angedeutet, was „bewusstes“ Mentaltraining zu leisten vermag. Bisher haben Sie gelernt, dass mentales Training aus einem Doppelkern besteht: Dreiklang und Kommunikation. Der Dreiklang wiederum besteht aus den Elementen Gedanken, Bild und Gefühl. All diese Parameter können Sie nun bewusst bzw. noch bewusster als bisher einsetzen, um Ihre Klienten mental besser zu erreichen. Achten Sie auf eine vertrauensvolle Kommunikationsbasis, erzeugen Sie mentale Bilder, reflektieren Sie Gedanken und Gefühle. Sie können all das kreativ und nahezu unmerklich in Ihre bisherige Arbeit einflechten. Wie Sie all diese Parameter noch verfeinern und deren Wirkung erhöhen können, erfahren Sie in den folgenden Kapiteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61678-9_3 2e4a3d85964c052bd6fdc82f43008ea2;de;;;7.3.;;;Workload-Management im Verkehr: Prädiktion von Fahrerbeanspruchung durch Informationen in digitalen KartenIm Fahrzeug spielt die Aufmerksamkeit des Fahrers und deren optimale Verteilung auf handlungsrelevante Aspekte der Fahrsituation eine wesentliche Rolle für Fahrsicherheit und Fahrkomfort. Zahlreiche Studien belegen, dass die Aufmerksamkeit des Fahrers insbesondere in Informations- und Kommunikationssituationen (z.B. Telefonieren am Steuer) erheblich von der eigentlichen Fahraufgabe abgezogen wird (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90949-3_8 c87a7ed35dc5869985ef67833212bf8b;de;;;7.3.;;;Wissensgewinnung durch Führung – die Vermeidung von Informationspathologien durch Kompetenzen für Mitarbeiter (Empowerment)In der Arbeitswelt muss immer mehr und schneller Wissen erworben, weitergegeben, genutzt und neu produziert werden. Das klappt oft nicht so recht, es gibt entsprechende Informationspathologien, die entweder auf unangemessene Vorstellungen von Wissen, auf mangelndes Problembewusstsein, auf Wunschdenken, auf Verständigungsprobleme und am häufigsten auf Machtausübung zurückgeführt werden können. Aus einer Reihe von Experimenten und Feldstudien werden typische Fehlerquellen bei Informationsverarbeitung und Kommunikation aufgezeigt. Um solche Informationspathologien so weit wie möglich zu vermeiden, bietet sich Empowerment als Führungskonzept an. Es beinhaltet mehr Selbstbestimmung und größeren Einfluss für die Mitarbeiter, die durch mehr Kompetenz im Sinne einer Übertragung von Befugnissen und einer Weiterentwicklung von Fähigkeiten realisiert werden, verbunden mit einem partizipativen Führungsstil. Neuere Studien zeigen, dass Empowerment eine Reihe von positiven Konsequenzen hat, zu denen besonders auch die Vermeidung von Informationspathologien und die Gewinnung besseren Wissens gehören. Da sich Empowerment nur langsam verbreitet trotz nachgewiesener positiver Effekte, werden abschließend praktische Umsetzungsprobleme ausführlich erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31052-2_21 070c37a69b00fa18dcb4aa7de38b03d6;de;;;7.3.;;;Benchmarking und empirische ErgebnisseWas kann ein Automobilproduzent Anfang des 20. Jahrhunderts von einer Großschlachterei lemen? Sicher nicht, wie man Autos fachgerecht zerlegt, aber doch, wie man sie innerhalb des Werks transportiert: Die Schweine hingen an Haken und glitten auf einer Einschienenhangebahn von Arbeiter zu Arbeiter . Dieses Verfahren inspirierte Henry Ford nach einem Besuch der Großschlachterei, und er übertrug das Prinzip des Fließbandes auf seine Automobilproduktion — ein frühes Beispiel für branchenübergreifendes Benchmarking , von dem Ford wahrscheinlich gar nicht wusste, dass es Benchmarking ist [Siebert 1998].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18887-9_4 9fbfcf6b12706b13c7bf77d85f95ee07;de;;;7.3.;;;Ist das Säulenmodell weiter attraktiv?Vorgestellt wird die Strukturierung des Fachs Gynäkologie und Geburtshilfe. Ausgehend von historischen Entwicklungen werden die drei Bereiche des Fachs beschrieben − Gynäkologie und gynäkologische Onkologie, Geburtshilfe einschließlich Pränatalmedizin und Gynäkologische Endokrinologie und Reproduktionsmedizin −, die vor zehn Jahren als „Säulen“, von der Deutschen Gesellschaft für Gynäkologie und Geburtshilfe (DGGG) institutionalisiert wurden. Das Säulenmodell enthält keine Gewichtung oder Wertung, es impliziert vielmehr, dass alle drei Bereiche für das Fach Gynäkologie und Geburtshilfe gleich tragend, gleich essenziell sind. ;-;-;-;https://link.springer.com/article/10.1007/s00129-010-2562-0 db4470e2cae69771bd65cfed0fb533c2;de;;;7.3.;;;Die Unterrichtseinheit „Auswerten von Daten“Die Auswahl des Unterrichtsthemas „Auswerten von Daten“ für die vorliegende empirische Untersuchung begründet sich untersuchungsmethodisch in dessen guter thematischer Abgrenzbarkeit innerhalb des Schuljahrs, unterrichtsmethodisch in dessen guter Eignung für das Lernen mit Lösungsbeispielen (vgl. auch 4.1.4) und nicht zuletzt durch (mathematik-)didaktische Intentionen. Hier sind beispielsweise die gegenwärtige und zukünftige Bedeutung des Themas für Schülerinnen und Schüler sowie die exemplarische Möglichkeit des Durchschreitens eines kompletten Untersuchungskreislaufs bei einer Datenerhebung und - auswertung zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11807-5_5 e153583a1c2ffb0f673ab5b824c26900;de;;;7.3.;;;Architektur und Implementierung eines Anwendungsprotokolls für digitale FilmeDas Movie Transmission Protocol ist ein portables Anwendungsprotokoll zur Übertragung von kontinuierlichen Medien. Es ist vollständig implementiert und setzt auf den Internet-Transportprotokollen auf. Die Funktionalität der existierenden Transportschnittstellen muß MTP allerdings um vorausschauende Fehlerkorrektur und ratenbasierte Flußkontrolle erweitern. In dieser Arbeit werden nach einer Einführung in die Architektur des XMovie-Systems zunächst die funktionalen Einheiten von MTP vorgestellt. Danach wird der Dienst von MTP beschrieben und die Spezifikation des Protokolls skizziert sowie auf einige Implementierungsdetails eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79561-9_13 7577657f6e87f943dea4d79c3b3bcac1;de;;;7.3.;;;Der ‚Digital Turn‘ – Von der Gutenberg-Galaxis zur e-Science Perspektiven für ein forschendes Lernen in Zeiten digital gestützter WissensproduktionIm Laufe dieses Beitrags sollen einige aktuelle Tendenzen des digitalen Wandels im wissenschaftlichen Feld reflektiert werden. Es wird argumentativ die These eines medial bedingten Epochenbruchs in den Wissenschaften entfaltet und im Sinne eines Ausblicks die Effekte dieser medialen und damit auch kulturellen Verschiebungen im wissenschaftlichen Feld reflektiert. Diese Verschiebungen lösen eine Wissenschaftspraxis ab, die sich auf Grundlage der Gutenberg-Galaxis herausgebildet hat, und führen zu einer digitalisiert erweiterten Wissenschaftspraxis bzw. e-Science. Damit ändern sich die Anforderungen an eine zeitgemäße akademische Medienkompetenz, die auch dadurch definiert ist, mit der digitalen Dimension von Wissenschaft angemessen umgehen zu können. Dies fordert wiederum das forschende Lernen heraus, das u. a. zum Ziel hat, handlungs- sowie produktionsorientiert eine akademische Medienkompetenz zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11621-7_3 6433c640f2830dde2669e67d6e19e5a4;de;;;7.3.;;;Aktuelle Studienlage aufgearbeitetIm April kamen Psychiater aus Klinik und Praxis zum fünften Mal in die Rheingoldhalle in Mainz, um sich an zwei Tagen umfassend über die aktuelle Studienlage in ihrem Fachgebiet zu informieren. Der wachsende Zuspruch bestätigt das Konzept der CME-zertifizierten Fortbildungsveranstaltung: Ausgesuchte Referenten präsentieren und diskutieren wichtige Studiendaten des zurückliegenden Jahres aus 14 Themenbereichen. Wir berichten über die Seminare zu den Themen „Essstörungen und Adipositas“ sowie „Schlafstörungen“.;-;-;-;https://link.springer.com/article/10.1007/s15202-015-0811-8 616a491745188eee1ebdfbd613a2e06f;de;;;7.3.;;;Vom Vertrauen in den Markt: Das Beispiel USADie USA sind im Bereich von Medien-, Markt- und Konsumentwicklung ohne Zweifel Vorreiter, und auch die entsprechende Forschung gibt international große Impulse. Aufgrund ihrer Tradition und Philosophie nehmen die USA jedoch keine herausragende Position bei der Konsum- und Werbeerziehung ein. Es gibt keine landesweite Struktur, die jeden amerikanischen Bürger irgendwann im Verlauf seines Lebens mit Konsum- und Werbeerziehung konfrontieren würde. In diesem Beitrag wird das spezifische Verhältnis zwischen Markt und Pädagogik bzw. Schule dargestellt — viele europäische Bildungspolitiker liebäugeln mit dem „amerikanischen Modell“ — und gesellschaftliche Hintergründe einer (mangelnden) Konsumentenerziehung werden beschrieben sowie Regeln, die „kommerzielle Integrität“ gegenüber kindlichen Verbrauchern marktkonform einfordern. Ein Schwerpunkt liegt auf der Darstellung von Entwicklungen im Medien- und Konsumbereich, die u.a. eine Erziehung der Kinder zum kritischen Konsum durch den Markt, nicht durch Pädagogik, ermöglichen. Kinder werden zunehmend als Geschäftspartner, nicht als passive Konsumenten, ernstgenommen und lernen so durch eigenes Handeln, Marktmechanismen zu verstehen. Schließlich werden Perspektiven für Werbe- und Konsumkompetenz entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95169-4_3 7af52f7795468df43c8e8205abe85ad5;de;;;7.3.;;;Optimierungspotentiale aus Beschäftigtensicht — die Mitarbeiterbefragung bei der Techniker Krankenkasse (TK)Die Techniker Krankenkasse (TK) hat die Rolle der Beschäftigten als elementaren Erfolgsfaktor erkannt und zu einem von sieben Unternehmenszielen definiert. Die Kernfragen einer Mitarbeiterbefragung beziehen sich darauf, ob es bei den arbeits‐ und leistungsrelevanten Parametern aus der Sicht von Beschäftigten Hindernisse gibt, um die bestmögliche Leistung zu erbringen. Außerdem wird analysiert, auf welche Weise die Mitarbeiter unterstützt werden können, um noch besser im Sinne des Unternehmenserfolges zu agieren. In der Mitarbeiterbefragung von 2011 wurden rund 10.500 Personen in 144 Auswertungseinheiten befragt, woraus rund 2.700 Optimierungsmaßnahmen abgeleitet worden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35295-9_18 1b6d5c947e35380f291604f4b473a628;de;;;7.3.;;;Kommunikationswissenschaftliche GrundlegungenDa das kommunikationstechnische Leistungsspektrum der digitalen IuK, ihre technische Architektur und spezifische Funktionsweise die zentralen Ausgangspunkte ex aequo für die optimistischen wie pessimistischen Erwartungen bilden, die hinsichtlich der gesellschaftlichen und politischen Transformationspotenziale der neuen Medien formuliert werden, steht zunächst eine Erörterung jener technischen Eigenschaften der digitalen Netzwerktechnologien im Mittelpunkt, die eine potenzielle Bedeutung für die politische Kommunikation entfalten können. Auf dieser Grundlage wird eine Systematisierung der für die politische Kommunikation relevanten Kommunikationsmodi und ihren Beiträgen zur sozialen Bedeutungsproduktion ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90473-3_3 e4e03f7a31c547bb71a6fdcd9c1d2f09;de;;;7.3.;;;Gerichtete Editierung — ein Werkzeug zur Reprogrammierung von RNAAdenosine-to-inosine RNA editing allows for reprogramming genetic information on the RNA level. We have re-engineered human ADAR proteins into guide-RNA-dependent enzymes in order to obtain a tool for the site-selective manipulation of arbitrary RNAs. In the future such a tool could be used to understand the crosstalk of editing and RNA processing or for the on/off-switching of disease-related point mutations.;-;-;-;https://link.springer.com/article/10.1007/s12268-014-0430-5 841d618debd73d4943e5b3a6683f6b7d;de;;;7.3.;;;Unterstützung von IT-Sicherheit in Dienstleistungen des E-Government durch WissensmanagementDie Gewährleistung der Sicherheit bei E-Government Dienstleistungen ist essentiell far den Erfolg der elektronischen Unterstützung der öffentlichen Verwaltung. Zu diesem Zweck reichen isolierte Sicherheitsbestrebungen nicht aus sondern es sind vielmehr integrative Konzepte erforderlich. In dem öffentlich geförderten Projekt SKe entwickeln wir einen solchen integrativen Ansatz. Eine Komponente dieses Ansatzes ist eine Wissensmanagement-basierte Lösung zur Unterstützung dynamischer Aspekte der IT-Sicherheit. Diese Komponente - ein intelligenter IT-Sicherheits-Leitstand - unterstützt das IT-Sicherheitspersonal im Alltag durch systematische Aufzeichnung und Bereitstellung von Erfahrungen aus dem täglichen Arbeitsprozess. Die Komponente wird derzeit zusammen mit einem Anwendungspartner entwickelt und ebenso in Projekten mit Industriepartnern verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57444-3_52 1dae4b7ee9d0d10656dd600bf572bd01;de;;;7.3.;;;Medien, Mimesis und historisches AprioriDie Netzhaut des menschlichen Auges weist nahe dem Zentrum ein winziges Loch auf. Durch dieses Loch tritt der Sehnerv hinter dem Auge aus. An dieser Stelle fehlen die Sehzellen, es ist hier keine Lichtempfindung möglich. Man sieht dort nicht. Aber das kann man nicht sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92896-8_3 a70321b2a50a3b921cbe5c1a8c51a547;de;;;7.3.;;;Empirische Untersuchung der KAM-Berichterstattung als Entzerrungsstrategie bei der Prüfung geschätzter WerteDie folgende empirische Untersuchung hat zum Ziel, den potenziellen Einfluss der prüferischen Berichterstattung über KAM (s.o. Kapitel II.3) auf den Urteilsprozess von Prüfern (s.o. Kapitel II.1) bei der Prüfung von geschätzten Werten (s.o. Kapitel II.2) unter der variierenden Bedingung von implizitem oder nicht vorhandenem Mandantendruck (s.u. Kapitel IV.2.a) bb)) zu erforschen. Das Konstrukt des Mandantendrucks wurde deshalb als moderierende Variable gewählt, weil es Anreize für den Prüfer schaffen kann, die zu unterschiedlichen Wirkungsrichtungen der KAM-Berichterstattung führen können. In der durchgeführten Fallstudie zur Untersuchung der Prüfung geschätzter Werte wird auf die Bewertung einer Garantierückstellung gem. IAS 37 zurückgegriffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21603-0_4 9ac5258f5b5e4c99bba7cc7b0714cfa9;de;;;7.3.;;;Coaching bei der PolizeiPolizeibeamte sind unstrittig einer Berufsgruppe zuzuordnen, die überdurchschnittlich häufig und überdurchschnittlich hohen Belastungen ausgesetzt sind. Dramatische oder sogar traumatische Ereignisse, Nachtschichten und Überstunden, Eintönigkeit in langen Bereitschaftsphasen und neuerdings zunehmend Gewalt bereits bei niedrigschwelligen Einsätzen sind Stichworte für die Vielfalt und Vielzahl von Auslösern, die ohne psychosoziale Unterstützung das Wohlbefinden oder sogar die Arbeitsfähigkeit dauerhaft einschränken können. Psychotherapeutische Behandlung bleibt besonders schweren Fällen vorbehalten. Vor der Psychotherapie ist ein breites Feld psychosozialer Unterstützungsmaßnahmen angesiedelt, die sich am besten unter dem Terminus Coaching bündeln lassen. Neben der Aufarbeitung von Belastungsereignissen steht Coaching für eine Vielzahl weiterer Themen zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08926-9_17 c20b6817bc9e65dfd10332324a96639c;de;;;7.3.;;;Kinder mit Diabetes in der SchuleNeben nahe-normoglykämischen Stoffwechselwerten zählen eine erfolgreiche Schulbildung und die soziale Integration zu den zentralen Therapiezielen der pädiatrischen Diabetologie. Laut repräsentativer Studien bestehen heute keine Unterschiede in den schulischen Leistungen junger Menschen mit vs. ohne Diabetes. Dafür benötigen die Erkrankten unabhängig von ihrem Alter und ihren Fertigkeiten eine qualifizierte Unterstützung und Aufsicht durch das Schulpersonal und eine gute Vorbereitung durch ihr Diabetesteam. Vor allem jedoch hängt eine erfolgreiche Diabetesbehandlung in der Schule von einer effektiven Kommunikation zwischen Familien und Lehrkräften und der Klärung realistischer Erwartungen ab. Dazu sollten Lehrkräfte auch über altersgerechte Hilfen beim Einsatz aktueller Diabetestechnologien informiert werden. Abschließend werden die Möglichkeiten externer Hilfen für Kinder mit Diabetes an Schulen in Deutschland und die damit verbundenen Vor- und Nachteile erörtert.;-;-;-;https://link.springer.com/article/10.1007/s11428-021-00736-w 9cd05825754b74e4a1fe1d320b02ccd1;de;;;7.3.;;;Markupsprachen am Beispiel von XMLBasierend auf der sehr einfachen Idee der Differenzierung von Information und Metainformation hat sich über die Jahre das System des Markups , also die Codierung der Metainformation in Form von Textauszeichnungen, als sehr erfolgreich erwiesen. Mit XML, der Extensible Markup Language, steht heute ein System zur Verfügung, dessen Extensivität enorm hoch ist und das sehr häufig in sehr unterschiedlichen Bereichen zur Anwendung kommt. Der weit verbreitete Einsatz von XML ist wohl der grundsätzlichen Einfachheit bei gleichzeitiger Universalität, der guten Lesbarkeit, der potentiellen Übersichtlichkeit und der Unabhängigkeit von bestimmten Softwaresystemen geschuldet. Dieses Kapitel führt in die Syntax von XML ein sowie die Validierung, Gestaltung und Transformation von XML-Instanzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11213-4_4 0f4e125f1ce38a58bd16a89d4e880388;de;;;7.2.;;;Parlamentsreform und IuK-Technik: ZielvorstellungenSeit über vierzig Jahren besteht der Deutsche Bundestag. Die Tatsache, daß es im Zuge der öffentlichen Diskussion um eine Wiedervereinigung beider deutscher Staaten in erster Linie um die Frage des Standortes und in zweiter Linie um die Größe des Bundestages zu gehen scheint, zeigt die starke Stellung dieser Institution. Die Alternative, daß die Abgeordneten der bisherigen Bundesrepublik geschlossen in die Volkskammer umziehen und deren Regeln und Gebräuche übernehmen, scheint absurd. Daß diese Umwälzung jedoch nicht gleichzeitig als Chance für eine grundlegende Weiterentwicklung des Parlaments und des parlamentarischen Arbeitens genutzt wird, ist bedauerlich. Der Parlamentarismus befindet sich nicht in einer Krise. Dies darf aber nicht zur Selbstzufriedenheit und Reformmüdigkeit führen [Jesse 1982, S. 86]. Gründe für eine Weiterentwicklung sind gegeben und werden wohl auch weitgehend akzeptiert. Es gibt aber kein allgemein akzeptiertes Modell der Realität des parlamentarischen Arbeitens bzw. des Parlaments, das sich mit der Legalstruktur deckt und es gibt auch keine allgemein akzeptierten Vorstellungen für eine Parlamentsreform, die in konkrete allgemein akzeptierte Lösungen umsetzbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09500-2_2 3eb70168bea79bca3d8a23bdfbe9fcdf;de;;;7.3.;;;Gestaltung des integrierten MarkenkonzeptsParallel zur Festlegung der Markenstrategie und in enger Abstimmung mit dieser beschäftigt sich die nächste Stufe des markenpolitischen Planungsprozesses mit der Gestaltung eines inhaltlich konsistenten, integrierten Markenkonzepts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09035-9_9 3eff20d97d28dbee519b9cdb006dd1be;de;;;7.3.;;;Processing the News: How People Tame the Information TideDoris A. Graber (*1923 in St. Louis) gehört zu den profiliertesten Forscherinnen im Bereich der politischen Kommunikation. In ihrem Schlüsselwerk „Processing the News. How People Tame the Information Tide“ widmet sie sich den Prozessen der Informationsselektion und -verarbeitung bei der Nachrichtenrezeption. Hierbei stützt sie sich auf die aus der Kognitionspsychologie stammende Schema-Theorie. Schemata besitzen nach Graber vier Funktionen: Sie bestimmen, welche Informationen wahrgenommen werden, sie unterstützen die Evaluation und Inkorporation dieser Informationen, sie beschleunigen die Verarbeitung unvollständiger Informationen, und sie sind dabei behilflich, Handlungsentscheidungen zu treffen. Der Beitrag fasst Grabers umfassende Studie zusammen, ordnet sie in das Gesamtwerk der Autorin ein und zeichnet die kommunikationswissenschaftliche Wirkungsgeschichte der Arbeit nach.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09923-7_19 ccf033abd52b4d40c3cadf044d5c14bd;de;;;7.3.;;;Möglichkeiten, Grenzen und Perspektiven internationaler SchulleistungsforschungErgebnisse und Bedingungen von Schule und Unterricht werden in einer Reihe von Ländern unter der Fragestellung, welche Bildungsziele unter welchen Randbedingungen von welchen Altersgruppen auf welchem Niveau in verschiedenen Fächergruppen erreicht werden, regelmäßig und systematisch — oft jährlich — empirisch erfasst, um Grundlagen für die Diskussion um Quantität und Qualität im entsprechenden Bildungswesen zu erhalten. In den USA wurde diese Aufgabe z.B. vom „Educational Testing Service“ übernommen, in Großbritannien vom „Schools Examinations and Assessment Council“, in Frankreich vom Erziehungsministerium, in Schweden von der nationalen Schulverwaltung (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99634-3_13 5ef8ca297986b1bb75a439441118c61d;de;;;7.3.;;;Zentrale Antagonisten und wiederkehrende Legitimationsmuster im EinschränkungsdiskursNachdem in Kapitel 4 Definitionen und Dimensionen von Kommunikationsfreiheit erarbeitet wurden, folgt nun eine Auseinandersetzung mit zentralen Antagonisten und wiederkehrenden Legitimationsmustern, die den Einschränkungsdiskurs prägen. Um den Aushandlungsprozess nachvollziehen zu können, ist es trotz des Fokus dieser Analyse auf die Perspektive der Kommunikationsfreiheit notwendig, diese ebenfalls zu beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18277-9_5 ad5f41a6efd90845817f887b69e099fb;de;;;7.3.;;;Sensorische Signale und ihre BewusstwerdungDie synaptische Verschaltung von vielen Milliarden Neuronen ist einerseits durch robust machende Parallelität, andererseits durch datenreduzierende Bündelung charakterisiert. Rückwärts gerichtete, hemmende Neuronen bewirken eine zeitliche Kontrastierung, in Nebenbahnen gerichtete eine räumliche. Somit konzentriert sich die Verarbeitung des Gehirns auf Aktuelles und Bedeutungsvolles.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54056-1_2 11b036573c70161b456bdbb5e0df8dc7;de;;;7.3.;;;Wirkungsmechanismen und Erfolgsfaktoren von VerkehrssicherheitskampagnenKampagnen stellen vermutlich die wichtigste und mit dem meisten Aufwand betriebene Form der strategischen Verkehrssicherheitskommunikation dar. Breit angelegte Kampagnen zur Erhöhung der Verkehrssicherheit bedienen sich unterschiedlicher Massenmedien wie Fernsehen, Radio, Zeitschriften oder Internet, um einen Großteil der Bevölkerung zu erreichen. Trotz einer hohen Reichweite ist jedoch keinesfalls gewährleistet, dass eine Kampagne auch die gewünschte Wirkung in der entsprechenden Zielgruppe erzielt. Deshalb ist die Kenntnis der Erfolgsfaktoren von Verkehrssicherheitskampagnen grundlegend für die Planung und Umsetzung einer solchen Kampagne. Der Kenntnisstand hierzu lässt sich aus fünf verschiedenen Perspektiven darstellen – der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01130-7_6 7c51308a5e25409d0b6cfe79913b938f;de;;;7.3.;;;Module für ErwachseneDargelegt werden die einzelnen Module des BEDIT, deren Reihenfolge wie vorgeschlagen oder angepasst an den jeweiligen Bedarf erfolgen kann, wobei es sich empfiehlt, mit dem Modul Psychoedukation zu beginnen und insbesondere die Module zu Akzeptanz und Motivation als Bausteine zu verstehen, die im therapeutischen Verlauf wiederholt thematisiert werden können. Pro Modul werden die therapeutischen Ziele und die Rationale für die jeweiligen Inhalte dargestellt und anschließend mögliche Interventionen zur Umsetzung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56594-0_6 0e45f47878919777cd53e122368c8c29;de;;;7.3.;;;Das Zeitalter der VerschränkungEs war wie ein Dammbruch: Sobald in der Grundlagenforschung die Erzeugung, Manipulation und Messung von verschränkten Quantenteilchen Tagesgeschäft geworden war, wurde schnell klar, dass sich diese Kenntnisse auch für ganz neue Technologien einsetzen lassen. In nur wenigen Jahren entwickelte sich aus der exotischen und von der Mainstream-Physik lange nicht ganz für voll genommenen Diskussion um die Natur der Quantenwelt der theoretische Rahmen für eine Vielzahl aufregender neuer Technologien. In den späten 1980er- und 1990er-Jahren gelang es einer neuen Generation von Quantenphysikern, mit immer ausgefeilteren Experimenten und Messungen die ersten konkreten Anwendungen verschränkter Quantenteilchen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57519-2_25 d63d8348a70422d5b9f408c524212935;de;;;7.3.;;;Zentrale EinrichtungenAufgabe der Zentralbibliothek ist die Sammlung, Erschließung und Bereitstellung der für das Deutsche Krebsforschungszentrum relevanten wissenschaftlichen Literatur. Daneben betreut sie die acht den Forschungsschwerpunkten zugeordneten dezentralen Bibliotheken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87241-9_12 1507c9a826db441788b01af07308b47b;de;;;7.3.;;;„Stop till you shop“: Die Vor- und Nachteile von Unterbrechungen im Kaufprozess bei ServicesAufgrund der Vielzahl der Kontaktmöglichkeiten und dem Wunsch nach permanenter Erreichbarkeit, werden Menschen ständig in ihrem Tun unterbrochen und in der Regel werden diese Unterbrechungen als störend angesehen. Bisherige Befunde zeigen allerdings, dass Unterbrechungen während der Entscheidungsfindung auch positive und teilweise überraschende Auswirkungen haben können. Ziel dieses Beitrags ist es, zu untersuchen, ob Unterbrechungen im Entscheidungsprozess auch positive Auswirkungen auf die Entscheidungszufriedenheit haben und ob sie auch konkretes Verhalten der Konsumenten nach der Entscheidung beeinflussen können. Dazu wurde ein Onlineexperiment mit einem 2 (Instruktion: „Gesamteindruck“ vs. „Fokus auf Details“) × 3 (Unterbrechung: sofortige Entscheidung vs. Bedenkzeit vs. Unterbrechung) between-subject-Design durchgeführt. Im Rahmen dieser ersten empirischen Untersuchung konnten die Hypothesen in dieser Studie nicht bestätigt werden. Deshalb sind aktuell weitere Studien geplant, die mögliche Limitationen des ersten Experiments berücksichtigen und moderierende Variablen untersuchen sollen, die in diesem Zusammenhang von Bedeutung sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28672-9_13 3b6f18c865afdec134ad5aeb0aa545f8;de;;;7.3.;;;Auswirkungen computervermittelter Kommunikation auf Sozial- und SystemintegrationDie potenziellen Auswirkungen der IuK auf soziale Strukturen und Prozesse werden aus jeweils einer überwiegend mikro-, und einer primär makrosoziologischen Perspektive diskutiert. Was bedeutet computervermittelte Kommunikation für soziale Interaktion, Gemeinschaftsbildung und Identitätsstiftung? Welche denkbaren Chancen und Risiken für die systemintegrierende Funktion von Öffentlichkeit gehen von der Anwendung der digitalen Netzwerktechnologien aus? Neben der Erörterung dieser Fragen werden zentrale Anschlussstellen für die empirische Analyse digitaler Kommunikationsstrategien der Fallbeispiele ausgelotet sowie das begriffliche Instrumentarium entwickelt, welches im weiteren Verlauf der Untersuchung zur Anwendung kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90473-3_4 8b33bedbde79f1e2ffa3855f8dca5225;de;;;7.3.;;;Zwei-Prozessmodelle der KandidatenentscheidungWenn Wähler sich einen Eindruck über politische Kandidaten bilden, können sie sich dazu entweder auf einfache Heuristiken verlassen oder auf individuelle Informationen über die Kandidaten zurückgreifen, um sich ein Urteil zu bilden. Fazio (1990, Fazio & Towles-Schwen 1999) hat ein theoretisches Modell entwickelt, das Vorhersagen darüber macht, wann Menschen auf einen der beiden Prozesse der sozialen Informationsverarbeitung zurückgreifen. In diesem Kapitel wird der Versuch unternommen, das Modell auf den Bereich der Kandidatenentscheidung zu übertragen. Zunächst erörtern wir die Grundannahmen des MODE-Modells. Anschließend behandeln wir verschiedene Faktoren, welche nach dem MODE-Modell die Wahlentscheidung beeinflussen. Dabei konzentrieren wir uns besonders auf die Bedeutung von Parteistereotypen, Persönlichkeitseigenschaften und der politischen Involviertheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93200-2_3 c3ded0412372d06e9350d65ff93f65f1;de;;;7.3.;;;Aufbau und Inhalt des Mathematikstudiums an UniversitätenWie schon im vorangehenden Kapitel deutlich wurde, ist das Angebot an Studiengängen und -abschlüssen im Fach Mathematik an deutschsprachigen Universitäten sehr vielfältig. Jede einzelne Studienrichtung detailliert zu beschreiben, mit allen Besonderheiten und Unterschieden der einzelnen Universitäten, ist sicher unmöglich. Sie finden hier aber die prinzipiellen Strukturen und Inhalte der wichtigsten mathematischen (Diplom) Studiengänge beschrieben, ein einheitliches Bild der Bachelor-Studiengänge gibt es noch nicht. Haben Sie in der Tabelle in Kapitel 2 eine spezielle Ausbildungsrichtung gefunden, die Sie interessiert, geben Studentenkanzlei (Studentenbüro, Büro für studentische Angelegenheiten …), Fachschaft und die Studienberater der entsprechenden Institute gerne weitere Auskünfte. Den genauen Verlauf und die erforderlichen Studienleistungen regelt die jeweilige Studien- bzw. Fachprüfungsordnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9099-3_3 09cf2c5abafae67c9e4c52c723990da5;de;;;7.3.;;;Kognitive Verzerrungen und die Irrationalität des DenkensDank unseres leistungsfähigen Gehirns können wir eine Vielzahl von Lebensaufgaben bewältigen. Unsere Fähigkeit der Informationsverarbeitung lässt uns komplexe Situationen und Sachverhalte verstehen, aus Erfahrungen lernen, die Zukunft planen, mit anderen Menschen kommunizieren, Wissen aneignen und vieles mehr. Das Bild vom perfekten „Homo Ratio“ ist jedoch nicht ganz zutreffend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58695-2_10 d09bacb375da4b6845f7532d16e21a64;de;;;7.3.;;;Sinnesansprache im Kontext von WahrnehmungWas die menschliche Wahrnehmung prägt, wird in diesem Kapitel untersucht. Der Leser erfährt, wie das Involvement, die Kultur, das Alter und das Geschlecht der Einzelnen den Wahrnehmungsprozess beeinflussen. Zudem wird herausgearbeitet, welche Auswirkungen ein Zusammenspiel der menschlichen Sinne – die Synergie der Sinne – haben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7092-3_3 c236a3fc8e90ac65ea4330f1f5244fdd;de;;;7.3.;;;Jenseits von Geld und Information – Zur Ökonomie der AufmerksamkeitZwei Tendenzen beherrschen die Wahrnehmung des aktuellen Wandels der Gesellschaft. Es sind die fortschreitende Ökonomisierung des Gesellschaftsprozesses und die Entmaterialisierung der wirtschaftlichen Wertschöpfung. Ökonomische Begriffe und Modelle bestimmen immer deutlicher das Bild der sozialen und politischen Verhältnisse unserer Gesellschaft. Mit der ökonomischen Durchrationalisierung einher geht der Wandel von der Industrie- zur Informationsgesellschaft. Die Wissensproduktion beerbt die Führungsrolle der Schwerindustrie, Datenströme ersetzen Güterströme, neue Medien verdrängen alte Marktplätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9164-5_7 e1283c51096cb27d11daf1d0d3704253;de;;;7.3.;;;Integration von Public-Key-Infrastrukturen in CORBA-SystemeDieser Beitrag behandelt die Erweiterung der objektorientierten Middleware-Plattform CORBA um Sicherheitsfunktionen, die auf Public-Key-Infrastrukturen (PKI) basieren. Es werden die durch PKIs erfüllbaren Sicherheitsanforderungen und in CORBA vorgesehenen Sicherheitsmechanismen vorgestellt. Anschließend werden Ansätze vorgeschlagen, die die Integration von PKIs in CORBA ermöglichen. Es werden die Vorteile, Defizite sowie Probleme der Lösungskonzepte diskutiert und jeweils Realisierungsmöglichkeiten aufgezeigt. Abschließend wird eine prototypische Implementierung vorgestellt, die die praktische Umsetzung der Integration einer kommerziellen PKI in einen Open-Source ORB demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89557-8_27 7f8c42a373bebce88db8604e17fedc70;de;;;7.3.;;;Informationsgesellschaft oder Mediengesellschaft?Braucht die Publizistikwissenschaft einen neuen Gesellschaftsbegriff? Wenn ja, welchen oder welche und wozu? — eine zwar alte, aber dennoch immer wieder notwendige, sozialwissenschaftlich wie gesellschaftspolitische Fragestellung. Schon Ende der 60er Jahre wurden mit dem Aufkommen der sog. „Neuen“ Medien und im deutschen Sprachraum seit Beginn der 80er Jahre schwerpunktmüßig die gleichen Probleme und Fragestellungen unter dem Stichwort ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95686-6_4 1a5f807a90f92ce1dadddfda54609c6e;de;;;7.3.;;;Anwendungen kontextfreier SprachenIn diesem Kapitel behandeln wir wichtige Anwendungen kontextfreier Sprachen, insbesondere im Compilerbau und bei der Definition der Syntax von höheren Programmiersprachen. Die dabei zentralen Ableitungs- und Syntaxbäume werden auch in völlig anderen Zusammenhängen verwendet (z.B. zur Darstellung von Anfragen in relationalen Datenbanken zum Zwecke der Optimierung). Sodann beschreiben wir reguläre Definitionen, also kontextfreie Grammatiken mit regulären Ausdrücken auf rechten Seiten von Produktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2202-4_7 f3d5a77829e42fa3322a2110963c61dc;de;;;7.3.;;;Integration: Die Rolle von Vertrauenseinstellungen für das gesundheitsbezogene InformationshandelnBasierend auf dem Prozessmodell des unsicherheitsbezogenen Informationshandelns (siehe Kapitel 2) sowie den beschriebenen Charakteristika des Konstruktes Vertrauen (siehe Kapitel 3-4) wird in diesem Kapitel dargestellt, welche Funktionen den Vertrauenseinstellungen innerhalb dieses Prozesses zukommen und welche Rolle sie für das gesundheitsbezogene Informationshandeln spielen (siehe Kapitel 5.1). Dies dient mit Blick auf die Problemstellung der Arbeit als Grundlage für die Forschungsagenda zur empirischen Anreicherung und Überprüfung des Prozessmodells des Informationshandelns im Zuge der zweiten Fragestellung (siehe Kapitel 5.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24911-3_5 36a52afeb488a005464770e920db4de2;de;;;7.3.;;;Was ist Arbeit?Es wird viel über Arbeit, Arbeitslosigkeit, über den „Sinn der Arbeit“ für den Menschen und die Gesellschaft gesprochen und geschrieben. Auf die grundlegende Frage jedoch, was nämlich Arbeit ist, wird zumeist nicht eingegangen. Zudem werden viele konkrete Fragestellungen zum Thema Arbeit durch eine metaphysische Sinn-Diskussion vernebelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82747-0_3 50951c75c334bbe96512cfe5ca8759f3;de;;;7.3.;;;Nutzungsintention und Auswahlentscheidung der Konsumenten bei einem Musikdownload-ServiceIn diesem Kapitel sollen all jene Prozesse untersucht werden, die zwischen der Nutzungsintention und der erstmaligen Nutzung eines MDLS stattfinden. Auch hier scheint die Darstellung der ablaufenden Prozesse anhand eines Phasenmodells hilfreich und empfehlenswert. Dabei soll auf das Modell von Rogers (1962) zurückgegriffen werden, das aus dem Bereich der Adoptions- bzw. Diffusionsforschung stammt. Unter Adoption versteht man die Entscheidung eines Nachfragers zur Übernahme einer Innovation, die Diffusion hingegen beschreibt die Verbreitung der Innovation im gesamten sozialen System (Rogers 1995). Die Adoption findet somit auf der Mikroebene statt, während die Diffusion auf der Makroebene erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9347-8_3 8a5cf7fd1a355da48bcd82f89b8d795f;de;;;7.3.;;;Barrierefreie Kommunikation: Mehr als leicht verständliche SpracheDie Sprache ist das wichtigste Medium zur Kommunikation. 54 Prozent der deutschen Bevölkerung sind jedoch durch Kommunikationsbarrieren in ihrer Gesundheitskompetenz eingeschränkt. Die Coronapandemie zeigt, wie wichtig die Methoden und Hilfsmittel der Barrierefreien Kommunikation für viele Bevölkerungsgruppen sind, um Barrieren überwinden und besser für die eigene Gesundheit sorgen zu können. Die häufigste Kommunikationsbarrieren im Gesundheitswesen sind Fach- und Insidersprache, mangelnde Kommunikationskompetenz von Fachkräften, Vorurteile und Diskriminierung sowie Zeitmangel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61478-5_1 ef025de169e6dffe737d1d9c902a2f58;de;;;7.3.;;;Medien und gesellschaftlicher WandelIn einer empirischen Studie mit Jugendlichen und jungen Erwachsenen (N = 101) wurde der Zusammenhang von Medienkompetenz mit bereits empirisch bestätigten Resilienzfaktoren aus dem kognitiven, leistungsbezogenen und gesellschaftlichen Bereich untersucht. Dazu wurde der computerbasierte Test „Würzburger Medienkompetenztest“ (WMK) entwickelt, der die Leistung in fünf verschiedenen Fähigkeitsbereichen von Medienkompetenz überprüft. Zusätzlich wurden Intelligenz, Lese- und mathematische Kompetenzen, Schulnoten sowie politisches Interesse und Selbstkonzept, Offenheit und Perspektivenübernahme erfasst. Die Ergebnisse von Regressions- und Pfadanalysen zeigten, dass Medienkompetenz den fast durchweg stärksten Einfluss auf die leistungsbezogenen Fähigkeiten ausübte – noch vor der Intelligenz. Ebenso wirkte sich Medienkompetenz bedeutsam auf das Politikinteresse aus und wies einen Zusammenhang zur Perspektivenübernahme auf. Somit birgt Medienkompetenz für das Jugend- und frühe Erwachsenalter ein großes Potential als Resilienzfaktor, auch über die Individualebene hinaus für die Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19222-8_10 77f2d36d8298ba8f0b6595e57da8ba30;de;;;7.3.;;;Kaufberatung durch Meinungscommunities — Das Beispiel dooyoo.deDie dooyoo.de AG hat im Dezember 1999 eine neue Art von Marktplatz im Internet eröffnet — eine Plattform für den Austausch von Produktinformationen, dooyoo ermöglicht damit Verbrauchern, sich gegenseitig zu helfen und bessere Kaufentscheidungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_38 98401e54c0f69f4400f0d483c3e102c6;de;;;7.3.;;;Glaubwürdigkeit, Vertrauen und Sprache in den Public RelationsFür den Erfolg von Public Relations ist eine glaubwürdige Kommunikation essenziell: Erst sie ermöglicht Vertrauen zwischen der relevanten Organisation und ihren Stakeholdern. Insbesondere in der Online-Kommunikation dienen verbale und audiovisuelle Ressourcen als Träger von potenziellen Anzeichen von Glaub- und Vertrauenswürdigkeit. In der Forschungsliteratur existieren verschiedene Ansätze, die Faktoren von Glaubwürdigkeit und Vertrauen identifizieren. Am Beispiel des Internetauftritts des Deutschen Roten Kreuzes Kreisverband Ostvorpommer-Greifswald e. V. diskutiert der Beitrag sowohl das Potenzial verschiedener Modi zur Generierung von Glaub- und Vertrauenswürdigkeit als auch die unterschiedlichen Faktoren für deren Konstitution.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15745-6_6 a5f79e2a45f525fd0200093dfdce9c94;de;;;7.3.;;;Funktionell-neuroanatomische und neuropathologische Grundlagen psychischer ErkrankungenIn der Neuropathologie und Pathophysiologie von Schizophrenien, affektiven Störungen, symptomatischen Psychosen, Angsterkrankungen sowie des Morbus Alzheimer und des amnestischen Syndroms spielt das limbische System eine zentrale Rolle. Die anatomische Lage der wichtigsten limbischen Strukturen ist in ⊡ Abb. 5.1 dargestellt. Die Bedeutung des limbischen Systems liegt darin, dass in ihm Informationen aus dem gesamten Assoziationskortex konvergieren, emotional bewertet werden, ins Gedächtnis überführt und mit Strukturen des Hirnstamms verschaltet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-33129-2_5 fc50cf03ae0e8b4279927b0d42a1eb00;de;;;7.3.;;;Grundlagen für erfolgreiches ArbeitenSie erfahren, wie unser Gehirn Informationen unbewusst verarbeitet und welche Bedeutung diese Verarbeitung für das gesamte Lern- und Arbeitsverhalten hat. Sie erfahren auch, wie Sie mit sekundengenauem und aufrichtigem Lob Freude am Lernen und eine gute Eigensteuerung aufbauen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18546-6_3 6310807befda9f2637917bb45dc9fb2e;de;;;7.3.;;;Menschen, Prozesse, Technologien: Die tragenden Säulen eines CRM-GebäudesObwohl CRM in der Vergangenheit überwiegend unter technologischen Aspekten beleuchtet und vielfach als die Technologie zur Optimierung des Managements von Beziehungen zu Kunden, Interessenten, Lieferanten und sonstigen Geschäftspartnern propagiert wurde, spielt die Technik im Gesamtkontext des Customer Relationship Managements keineswegs die dominierende Rolle. Denn eines ist klar: Beziehungen werden nicht von Computern aufgebaut und gepflegt, sondern einzig und allein von Menschen, die zu diesem Zweck auf die ihnen zur Verfügung stehenden Geräte zur Kommunikation und Datenverarbeitung zurückgreifen. Allerdings hängt der Erfolg neben der persönlichen Einstellung eines Mitarbeiters und der Leistungsfähigkeit sowie Zuverlässigkeit der Technik auch von der organisatorischen Gesamtausrichtung eines Unternehmens ab. Kundenfeindlich strukturierte Geschäftsprozesse werden allein durch guten Willen und moderne Technik nicht zu kundenfreundlichen. Alle Aktivitäten zum Thema CRM müssen daher einer strategischen Ausrichtung folgen, die die genannten Kernaspekte berücksichtigt und in Übereinstimmung mit der gesamten Unternehmensstrategie steht. Nur ein solches Vorgehen kann sicherstellen, dass die mit CRM angestrebten Gewinn- und Rationalisierungspotenziale auch tatsächlich erreicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82871-2_3 4e0dfb2d918f099b51104b922896fd91;de;;;7.3.;;;Einflussfaktoren auf Präferenzen und WertwahrnehmungIm vorherigen Kapitel wurde ein Kompetenzmodell entwickelt, mit dem sich die Kompetenz von IT-Experten beschreiben lässt, die an der Gründung eines internetbasierten Unternehmens beteiligt sind. Darauf aufbauend wird im verbleibenden Teil dieser Arbeit der zentralen Frage nachgegangen, welche Bedeutung die Gründer solcher Unternehmen den einzelnen Komponenten des erarbeiteten Modells beimessen. Gegenstand dieses dritten Kapitels ist die theoretische Erarbeitung eines Forschungsmodells, welches die Präferenzen hinsichtlich des Kompetenzprofils bzw. die Wahrnehmung des Wertes der Kompetenz von IT-Experten in Zusammenhang mit konkreten Einflussfaktoren setzt, die es im Verlauf des Kapitels zu identifizieren gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8233-9_3 6dad19cd5d5cca1b058f206a52763537;de;;;7.3.;;;Voruntersuchung (Exposé)Der Designprozess beginnt mit dem Verfassen eines Exposés. Es besteht aus einer ersten Anforderungsanalyse und kurzen Vorschau auf das Projekt mit seinen wesentlichen Zielen, der Grundidee, dem Nutzungskontext, Rahmenbedingungen und einer vorläufigen Aufwand- und Nutzenschätzung. Auf dieser Basis entscheidet der Auftraggeber, ob das Projekt wie vorgeschlagen begonnen wird, ob Änderungen im Exposé erforderlich sind oder ob das Projekt verworfen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03857-1_5 c506b0fe9bbea32ff05bc2a3dbd34d16;de;;;7.3.;;;Grundlagen: Was sind Medienwirkungen ? – Überblick und SystematikNach einer Skizze der historischen Entwicklung der Medienwirkungsforschung und ihrer öffentlichen Relevanz bzw. Wahrnehmung stellt der Beitrag eine umfassende Systematik von Wirkungsdimensionen vor. Alle Dimensionen werden anhand von praktischen Forschungsbeispielen erläutert und diskutiert. Besondere Berücksichtigung finden dabei theoretische, methodische und kausalitätslogische Überlegungen sowie deren Nachvollziehbarkeit und Relevanz in öff entlichen Debatten zu Medienwirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_1 5f09b03161fed93d2827d9df5d22a1dd;de;;;7.3.;;;Wie sicher ist die Kommunikation?Sicherheit ist generell für ein Unternehmen von großer Bedeutung, ihre Auswirkungen werden jedoch häufig unterschätzt. Es ist für Sie wichtig die potenziellen Gefahren zu erkennen, um die Gefährdungslage Ihres Unternehmens richtig abschätzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89914-9_4 eb9789435bceeabb507a769889e350ea;de;;;7.3.;;;Der Autor zwischen Hyperlinks und CopyrightsDie Diagnose vom »Tod des Autors«, die vor gut dreißig Jahren angesichts wuchernder Texte und autoreferentieller Zeichensysteme gestellt wurde, scheint sich nicht bestätigen zu wollen. Gerade in den letzten Jahren, die eigentlich durch eine revolutionäre Entwicklung medientechnischer Informations- und Kommunikationssysteme markiert sind, hat die Inanspruchnahme des Konzepts von Autorschaft wieder Konjunktur. Inmitten all der Diskussionen von neuen z. B. computergestützten künstlerischen Kreativitäten (wie die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05568-2_15 5a259c19ac3f231a211564acd4606c61;de;;;7.3.;;;Systemmarken - Vernetzung produktnaher Angebote um Marken„Wir können deutlich mehr Kunden für die Bahn gewinnen, wenn wir in Zukunft nicht nur die Bahnreise, sondern die gesamte Reisestrecke organisieren und das zu einem vernünftigen Preis-Leistungsverhältnis anbieten. Das Ziel ist die geschlossene Mobilitätskette von Haus zu Haus inklusive Taxifahrt oder dem Mietwagen“, deutete Bahn-Chef Johannes Ludewig seine Vision vom Mobilitätsanbieter Bahn bei seiner Bilanzpressekonferenz im März 1998 an. Mit Kombi-Services wie dem „Paris-Flug + Mercedes von Sixt“ startet der schon immer mit der etwas frecheren Anzeigen-Copy auftretende Marktführer im deutschen Fahrzeugvermietgeschäft seine Kampagne gegen „Massentourismus“ und versucht, sein isoliertes Service-Angebot „Mietwagen“ im Privatkundengeschäft attraktiver zu gestalten. Die Lufthansa ist im Firmenkundengeschäft auf dem besten Wege, Systemanbieter zu werden. Neue Wege zum Kunden, die das traditionelle Reisebüro eher an den Rand stellen, neue Services von Tochtergesellschaften wie der Lufthansa Airplus, die sich um alle Abwicklungsaktivitäten während einer Dienstreise kümmern, globale Allianzen, wie die Star Alliance, die das Streckennetz schlagartig ohne Investments enorm vergrößern und Lufthansa Service-Initiativen sind wesentliche Strategieansätze, die der Erlebniswelt „Lufthansa“ eine neue Ausrichtung und Qualität geben. Gemeinsame Klammer dieser vernetzten Produkt-Service-Ketten sind neue Markierungen - Systemmarkierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87145-9_15 a6987802f91119f36780dc90f5f05396;de;;;7.3.;;;Digitale Jugendkultur(en)Das Leben und Aufwachsen mit und in digitalen Medienumgebungen bringt digitale Jugendkulturen hervor. So einleuchtend diese Aussage vordergründig scheint, so schwierig ist es, sie nachzuweisen. Der Beitrag macht deutlich, dass es als rhetorisch-metaphorische Absetzbewegung durchaus Sinn macht, das Wort ‚digital‘ zur Kennzeichnung gegenwärtiger Jugendkultur(en) zu gebrauchen. Gleichzeitig handelt es sich um einen unscharfen Begriff, hinter dem sich unterschiedliche Forschungsbereiche und Argumentationsmuster verbergen, die im Artikel expliziert werden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-08460-8_43-1 f1f6718dde5a24254b5568a27f57e48c;de;;;7.3.;;;Vernetzte Dienstleistungskunden als Co-Creators – die Rolle von Social MediaNeue Formen der Kommunikation und Interaktion haben alltägliche Verhaltensweisen von Individuen stark verändert. Dank Internet und seiner wohl prägnantesten Ausprägung der letzten Jahre, den Social Media, erleben wir neue Kommunikations- und Interaktionsformen, sowohl im privaten Bereich als auch in den Märkten. So wird die traditionelle ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08518-6_19 9ea7dd35b908c8fd4c57711a6611376a;de;;;7.3.;;;Pathologische Anatomie der Alzheimer KrankheitDas klinische Erscheinungsbild der Alzheimer Demenz (AD) beruht auf einer progredienten Degeneration von Nervenzellen. Es ist heute recht gut bekannt, welche Nervenzellen und welche funktionellen Systeme von der Degeneration betroffen sind. Demgegenüber werden die Ursachen und Mechanismen für diesen Zelluntergang bisher nur sehr ungenügend verstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60228-3_6 1181c1041c50389181a48a8ba546404d;de;;;7.3.;;;Über die Bedrohung der InformationstechnikWesentlich schneller als bei der Entwicklung der Industriegesellschaft sind moderne Informations- und Kommunikationstechniken wichtige Arbeitsmittel in Wirtschaft und Staat, bei Verbänden und gesellschaftlichen Organisationen, in Bildung und Wissenschaft geworden. Oft schon hängt die Arbeitsfähigkeit wesentlicher Teilorganisationen von der Korrektheit und Verfügbarkeit der Informationsverarbeitung ab, Bedrohungen der I&K-Techniken müssen daher vorrangig erkannt und vermieden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83911-4_4 a8e99f91cd337c643ea22503448c8171;de;;;7.3.;;;Geldvertragsrecht: Freiheit und VerbraucherschutzDas rechtliche Grundverhältnis einer Gesellschaft, die über das Geld ihre Kooperation organisiert sowie das Geld zum Wertmesser aller Dinge und zum wichtigsten Kommunikationsmittel macht, ist der Vertrag. Prototyp für den Kapitalismus ist dabei die gewinnorientierte synallagmatische Form des Vertrages geworden, die mit der Vertragsfreiheit die Geldfreiheit (dazu II.B) zum vorherrschenden Inhalt der Gerechtigkeit gemacht hat. Der Siegeszug dieser Vertragsform ist untrennbar mit der Revolution in der Produktivität verbunden, die der Einzug des Geldes in die Kooperationsverhältnisse mit sich brachte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14106-6_2 c2b536ee9926317438822e34fd7d883a;de;;;7.3.;;;Informatik AG für Schülerinnen — Konzepte und ErfahrungenEinem wachsenden Interesse an weiblichen Absolventen von Seiten der Industrie steht eine seit einiger Zeit besonders niedrige Zahl an Informatikstudentinnen gegenüber. Diesem Mißverhäit-nis kann durch vermehrte Information über das Studienfach begegnet werden. Aus diesem Grund wurde im ersten Halbjahr 1997 an der Universität Stuttgart eine Informatik AG für Schülerinnen durchgeführt. Den Schwerpunkt dieser Veranstaltung bildeten Vorträge durch Wissenschaftlerinnen sowie praktische Aufgaben an den Rechnern. Die Aufgaben wurden in Übungsgruppen vorbereitet, die von Studentinnen betreut wurden. Im folgenden werden die zugrundeliegenden Konzepte und die unter anderem aus Fragebögen gewonnenen Erfahrungen dieses Projektes geschildert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72169-4_15 e1ea62540aa8a06c1274b7c0d6e3bf86;de;;;7.3.;;;Spezielle Elementeas vorliegende Kapitel befaßt sich mit Bestandteilen der nichtlinearen Struktur von SGML-Dokumenten wie Verweisen, Indizes und ähnlichen. Da die Darstellung dieser Bestandteile meist den Gebrauch der Attributtypen ID und IDREF erfordert, werden diese im Zusammenhang mit den betreffenden Elementen behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78702-7_9 0a7aae94c680962693a47c661a3a119d;de;;;7.3.;;;Bürger und Demokratie in Baden-WürttembergDas Teilprojekt ‚Bürger und Demokratie in Baden-Württemberg‘ des Demokratie- Monitors Baden-Württemberg hat sich die systematische Untersuchung des Funktionierens der Demokratie im Land aus der Perspektive seiner Bürgerinnen und Bürger auf der Basis gesicherter quantitativ-empirischer Ergebnisse zum Ziel gesetzt. Die Studie beruht auf einer Bevölkerungsumfrage, die für die deutschsprachige Bevölkerung Baden-Württembergs ab einem Alter von 15 Jahren repräsentativ ist. Zwischen dem 4. November 2013 und dem 10. Februar 2014 wurden davon 3019 zufällig ausgewählte Bürgerinnen und Bürger befragt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09420-1_4 eafd55a558617fe08592e0141984b32e;de;;;7.3.;;;Popularität statt Relevanz? Die journalistische Orientierung an Online-NutzungsdatenDas journalistische Feld wurde in den vergangenen Jahren durch strukturelle Finanzierungsprobleme geprägt. Zugleich liegen mit dem Online-Journalismus erstmals „Echtzeit-Quoten“ zu einzelnen Beiträgen und Themen vor. Klickzahlen haben sich bei verschiedenen Akteuren der journalistischen Produktion und Vermarktung als gemeinsamer Vergleichs- und Orientierungsmaßstab etabliert. Sie zeigen nicht nur an, wie stark sich ein Angebot rentiert, sondern werden gemeinhin zugleich als Ausdruck der Publikumsinteressen gelesen. Dieser Beitrag diskutiert kritisch, welche Rolle Online-Nutzungsdaten im redaktionellen Alltag spielen und inwieweit diese Daten etablierte Praktiken verändern und journalistische Relevanzkriterien verdrängen. Der internationale Forschungsstand wird systematisch zusammengeführt mit Blick auf Veränderungen der redaktionellen Ressourcenverteilungen und Anreizsysteme, der Themenauswahl und -gewichtung, der Darstellungsformate und -mittel sowie des Produktionsumfangs und -rhythmus. Über verschiedene Medientypen hinweg ist zu beobachten, dass das Streben nach höheren Zugriffszahlen die Ressourcenverteilungen beeinflusst, zu einem höheren Output an Berichten führt und die Themenauswahl und -darstellung verändert. Zukünftig gefordert ist eine stärkere Reflexion der Aussagekraft von und des Umgangs mit Klickzahlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11781-8_9 ec5377726cc72cbcdc3e0c894154a8cf;de;;;7.3.;;;Medienkompetenz und ihre Messung aus Sicht der empirischen BildungsforschungKompetenz ist spätestens mit der Teilnahme an den PISA-Studien auch in Deutschland zu einem zentralen Konstrukt nicht nur in der empirischen Bildungsforschung, sondern auch in der Bildungspolitik geworden. Kompetenzen werden, als Teil der neu formulierten Bildungsstandards, zum angestrebten Output des Bildungssystems und mit den in den vergangenen Jahren regelmäßig durchgeführten nationalen und internationalen Vergleichsmessungen gleichzeitig zum Gradmesser für seinen Erfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92135-8_8 25399533237f1ed54e543ec84138f5ac;de;;;7.3.;;;Lifelogging als soziales Medium? – Selbstsorge, Selbstvermessung und Selbstthematisierung im Zeitalter der Digitalität„Lifelogging, die digitale Speicherung von Lebensdaten und Verhaltensspuren eines Menschen, ist in einer abgegrenzten Nutzergemeinde zum Lebensprinzip geworden, wird in der öffentlichen Debatte aber kontrovers beurteilt. Der vorliegende Beitrag befasst sich mit der Frage, welche zeitgenössische Logik sich in Lifelogging ausdrückt. Deskriptiv und exemplarisch werden mit Lifelogging verbundene Praktiken erfasst. Hierbei wird auch eine Typologie von Nutzungsformen vorgestellt. Ferner wird der soziale Referenzrahmen der Lifelogging- Gemeinde, d.h. ihre zentralen Vernunft- und Handlungsstile, hinterfragt. Dabei wird die These vertreten, dass sich im Phänomen Lifelogging zentrale Dimensionen weitreichender Modernisierungsprozesse widerspiegeln. Jedoch lässt sich die in der Nutzergemeinde dominante Erwartung, durch Lifelogging mehr Ressourcen zu gewinnen, nur teilweise verwirklichen. Stattdessen bestehen Gefahren, wie die Standardisierung durch Normen und die Nivellierung von Lebensweisen. Der Beitrag kommt zu dem Ergebnis, dass Lifelogging mit seinem Hang zur Selbstprotokollierung und standardisierten Datenerfassung gerade kein „soziales Medium“ ist, welches stets den Freiraum für soziale Dynamik mit erlebbarer Kontingenz bietet.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04745-0_8 d32f2ed54ff97d5c3a8418817f5b67d3;de;;;7.3.;;;Was bedeutet Digitalisierung?Wirtschaftliche Prozesse finden zunehmend digital statt. Die jüngsten Entwicklungen werden kaum noch als innovativ wahrgenommen, sie sind wie z. B. Location Based Services mittels Smartphone-App Bestandteil des täglichen Lebens. Aktuelle IT-Megatrends wie Industrie 4.0, Big Data, Cloud-Computing und Social Web vermischen sich zum globalen Megatrend Digitalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17713-3_1 91dfeda1773ffff150b1f2392f72dc9f;de;;;7.3.;;;Grundlagen einer interaktionalen Rezeptionstheorie: Einführung und ForschungsüberblickDie Attraktivität der Medienwirkungs- und der Mediennutzungsforschung für die Wissenschaft und die interessierte Öffentlichkeit besteht u. a. auch darin, dass sie Antworten auf die generelle Frage versprechen, welche individuellen und gesellschaftlichen Konsequenzen ‚die Medien‘ haben oder wie ‚die Medien‘ genutzt werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93166-1_1 d84a618475f82b43ed8530c29636ea89;de;;;7.3.;;;ProjektszenarienVor der Einführung des Multi-Access-Portals bezog E-Plus keinen externen Content von Content-Providern. Im Projekt konnte somit nicht auf vergangene Erfahrungen zurückgegriffen werden. Content-Syndication musste technisch und organisatorisch vollkommen neu im Unternehmen verankert werden. Die Erfahrungen, die die Beteiligten durch das Projekt sammelten, konnten im Rahmen des Prozessentwurfs für die Gestaltung des Syndication-Prozesses verwendet werden. Weitere Erfahrungen flössen in die Gestaltung der Standardverträge ein, die mit Content-Providern abgeschlossen werden (s. Kapitel 3.4.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55559-6_6 a2539b63ce9308a02d45c8002dc09038;de;;;7.3.;;;IV. Empirische Untersuchung zur Bedeutung und Verlässlichkeit von AnhangangabenDie Prüfung des Anhangs hat im Zuge der Diskussionspapiere des IAASB deutlich an Aufmerksamkeit gewonnen. Es stellt sich allerdings die Frage, wie wichtig die Prüfung des Anhangs im Gesamtbild der Abschlussprüfung ist. Empirische Studien aus Sicht der Kapitalmarktteilnehmer zeigen, dass der Anhang in seiner Nutzungsintensität und Verlässlichkeit bzw. Relevanz abweichend geringer beurteilt wird als die primären Abschlussbestandteile, darunter vor allem Bilanz und Gesamtergebnisrechnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12128-0_4 7ea1f02725cd9647d288da8d858c9db0;de;;;7.3.;;;Ziele, Strategien, Instrumente und Maßnahmen von Unternehmen in der RisikokommunikationIn diesem Kapitel geht es darum, die Risikokommunikation eines Unternehmens in ein methodisches Konzept einzupassen, wie es im Abschnitt 2.4.2 vorgestellt wurde. Zunächst geht es dabei um die Festlegung der Ziele der Risikokommunikation. In einem weiteren Schritt werden dann die Zielgruppen mit Rückbezug auf die Ausführungen zu Stakeholdern und Akteuren (Kapitel 5) bestimmt. Strategische Optionen, die sich mit Blick auf die angestrebten Ziele im Umgang mit den einzelnen Gruppen als sinnvoll erweisen können, werden im Anschluss betrachtet. Auf welche Kommunikationsinstrumente im Rahmen der Risikokommunikation zurückgegriffen werden kann, wird im vierten Abschnitt dieses Kapitels untersucht. In diesem Zusammenhang werden auch bereits durchgeführte Maßnahmen analysiert, um entsprechende Handlungsempfehlungen für das Fazit ableiten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81089-2_6 2b93035e506d87633b35da76d1da21d2;de;;;7.3.;;;Von Cyberkrieg bis HacktivismusDas letzte Kapitel hat uns vor Augen geführt, dass hinter der Fassade des uns bekannten Cyberspace eine dunkle und gefährliche Welt lauert. Das aber ist noch längst nicht alles. Selbst Regierungen sind nicht unbeteiligt: Sie setzen auf unterschiedlichste Arten Cyberwaffen ein, um andere Nationen zu manipulieren, zu bespitzeln und sogar zu bekämpfen. Daher dürfte es niemanden wundern, dass auch die Organisationen, die sich gegen den Staat richten, digitale Waffen für sich entdeckt haben und gezielt einsetzen. Wir begeben uns nun in den binären Schützengraben, um herauszufinden, ob auch der digitale James Bond seinen Martini lieber ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04761-0_4 5d5bc2f6e42983ba3db029bdd294a7b3;de;;;7.3.;;;Die Verknüpfung von Live und Virtual Communication durch mediale Aufbereitung von Marketing-Events: Auswirkungen auf den Imagetransfer – Eine empirische AnalyseMit Instrumenten der Live Communication versuchen Unternehmen, eine Emotionalisierung von Marken durch direkte Ansprache, Interaktivität, Inszenierung und aktives Erleben der Teilnehmer zu erreichen sowie neue Wege und Beziehungen zu den Konsumenten aufzubauen, um deren Einstellungen und Verhalten positiv zu beeinflussen (vgl. Kirchgeorg/Springer/Brühe 2009, S. 17). Aus der Perspektive der Rezipienten sollte somit ein Marketing-Event persönlich, direkt, aktiv, (vgl. Zanger 2001, S. 833) multisensorisch und interaktiv erfahrbar sein. Live Communication bietet physische, emotionale und kognitive Reize, um von der Zielgruppe positiv wahrgenommen zu werden (vgl. Nufer 2007, S. 21).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06235-4_9 64fe81e594db40fc1ebe68fc41fef920;de;;;7.3.;;;Designing Survey Questions and Choosing Survey FormatsThis chapter introduces readers to the rules of designing a survey questionnaire. It highlights the need for following these rules by outlining the importance of validity and reliability and by highlighting the pitfalls that may and do arise if the rules are neglected. Furthermore, the chapter outlines the four main modes currently used in fielding surveys: face-to-face, telephone, online, and mail surveys. Each format is shortly presented before strengths and weaknesses are discussed. Finally, the chapter presents an outlook on the future of survey research.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-16937-4_19-1 c809b4520c303bef18c1045688b3b20c;de;;;7.3.;;;Studien und empirische Untersuchungen zum informellen LernenIm Rahmen dieses Aufsatzes wird eine Studie zum informellen Lernen in Klein- und Mittelbetrieben, die im Bereich der Informationstechnologie arbeiten, vorgestellt. Im Mittelpunkt steht dabei das Lernen innerhalb konkreter Arbeitsvollzüge. Zur Eingrenzung des Forschungsfeldes wurde das Segment der Softwareentwicklung und IT-Dienstleistungen ausgewählt. In diesen Betrieben, wie auch der IT-Branche insgesamt, wird Wissensarbeit zu großen Teilen in Projektform geleistet, d.h. es liegt keine klassische tayloristische Betriebsstruktur vor und die Arbeitsprozesse sind elementar durch Lernanforderungen geprägt. Der beruflichen Handlungskompetenz und ihrer ständigen Weiterentwicklung kommt in diesem Sektor deshalb eine Schlüsselrolle für die Wettbewerbsfähigkeit der Unternehmen zu (vgl. Dehnbostel/Molzberger/ Overwien 2003, S. 6) Jedoch sind die Lern-und Arbeitsstrukturen in der IT-Branche vergleichsweise noch wenig erforscht. Es lag deshalb nahe, sich dem Feld anhand qualitativer Fallstudien zu nähern. Nach einer ersten Auswertung der Interviews wurde dann zusätzlich ein komprimierter Fragebogen entwickelt, dessen Einsatz Strukturmerkmale der Betriebe und Aussagen zum Lernen in der Arbeit lieferte. Dabei wurden auch erste Einblicke in die Verbreitung bestimmter betrieblichen Lernformen und ihre Bewertung durch die Unternehmen gewonnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90162-6_4 6404c1cbf4803d067b3715685d6c9219;de;;;7.3.;;;BehandlungsmöglichkeitenIn den letzten Jahren sind Behandlungsleitlinien entstanden. Sie enthalten Empfehlungen für die Therapie der Schizophrenien auf Grund neuester wissenschaftlicher Erkenntnisse. Die Entwicklung solcher Behandlungsleitlinien erfolgte in vielen Gebieten der Medizin. Damit soll die Behandlung – wie es im medizinischen Jargon heißt – „evidenzbasiert“ gestaltet werden. Es ist wohl angebracht, einige grundsätzliche Überlegungen zur Bewertung dieser Behandlungsleitlinien anzustellen, bevor das therapeutische Vorgehen eingehender dargestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48932-1_5 a1e656bb4411ff6eb4ae428641e58830;de;;;7.3.;;;Tiermodelle für psychische StörungenNeurodegenerative Erkrankungen entstehen durch einen komplexen Ablauf von primären und sekundären pathophysiologischen Prozessen, die von einer ursächlichen zellulären Dysfunktion zum Krankheitsphänotyp führen. In den letzten Jahrzehnten wurden eine Reihe von Gendefekten für neurodegenerative Erkrankungen identifiziert, und die Entschlüsselung des Genoms beim Menschen, der Maus, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68748-1_11 d77857c36ad9db965e7beb21d90d2e9b;de;;;7.3.;;;Wahlwerbung im Radio: Merkmale – Chancen – FunktionenWer die Frage nach Chancen und Umständen einer Einflussnahme auf die Wähler durch Hörfunkspots politischer Parteien beantworten möchte, sollte sich zunächst mit allgemeinen Merkmalen der Radiowerbung, bzw. der Radio-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03927-1_2 5d9e1b49e6c6ac1e83c430a9ac9b17f9;de;;;7.3.;;;Funktionen und Selbstverständnis des wirtschaftspolitischen JournalismusDer Beitrag thematisiert eine Abgrenzung des wirtschaftspolitischen Journalismus gegenüber den übrigen Spielarten des Wirtschaftsjournalismus. Dieser ist nicht auf spezifische Zielgruppen fokussiert, wirtschaftspolitische Journalismus ist breit angelegt. Es ist Aufgabe des wirtschaftspolitischen Journalismus, narrative Brücken zu bauen, um die ökonomische Realität verständlich zu machen. Er betrachtet Entwicklungen vor dem Hintergrund gesamtwirtschaftlicher Zusammenhänge und nimmt somit eine systemische Perspektive ein. Erläutert werden die Funktionen des wirtschaftspolitischen Journalismus für Wirtschaft und Politik. Es wird ein theoretisch fundiertes Selbstverständnis des wirtschaftspolitischen Journalismus skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17467-5_2 42626fae896e49aed4f51ffc38ba3f56;de;;;7.3.;;;Multimedia unter lerntheoretischen AspektenDie Begriffe Multimodalität (Integration verschiedener Sinnesbereiche), Multicodierung (Darstellung in verschiedenen Codesystemen) und Interaktivität beschreiben besondere Stärken von Multimedia. Sie sind der Ausgangspunkt für die weiteren Betrachtungen. Daran anschließend werden aktuelle Theorien zum Lernen mit Multimedia vorgestellt. Im dritten Abschnitt wird auf besondere Anforderungen bei der kognitiven Verarbeitung eingegangen. Simulationen und exploratives Lernen sind Thema im vierten Abschnitt. Zur Abrundung folgen noch weitere lernpsychologische Überlegungen und Untersuchungen, aus denen sich konkrete Leitlinien für ein Lernen mit Multimedia ableiten lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41745-0_29 c54682a8f929a04022688af557e66d5c;de;;;7.3.;;;Kundenseitige Präferenz für Basistechnologien ‚smarter‘ Produkte: eine Untersuchung am Beispiel von ‚Smart Lighting‘-SystemenAngetrieben durch den technologischen Fortschritt u.a. im Bereich der Transponder- und Sensortechnologien rücken die sogenannten ‚intelligenten und vernetzten‘ bzw. ‚smarten‘ Systeme verstärkt in den Fokus der Wissenschaft, Politik und allgemeinen Öffentlichkeit. Diese Entwicklung wird insbesondere auch durch diesteigende Bedeutung des Internets der Dinge, d.h. der Digitalisierung und Vernetzung der physischen Umwelt, reflektiert (Bullinger/Hompel 2007). In vielen Bereichen des Alltagslebens wie bei sportlichen Aktivitäten (‚Wearables‘ zur Aufzeichnung der Laufgeschwindigkeit und -strecke beim Jogging), im Einzelhandel (RFID-Chips zum Tracking von Produkten) oder auch in Wohnhäusern und Wohnungen (‚Smart Home‘-Technologien) werden bereits zum heutigen Zeitpunkt unterschiedlichste Objekte bzw. Geräte vernetzt und bspw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21528-6_9 8c37d3152b84f33107f7c1d456fd2ff7;de;;;7.3.;;;Corporate Identity als strategisches Orientierungskonzept der KommunikationEine „gelungene“ Corporate Identity (CI) ist als zentraler Vermögenswert und zugleich als ein wichtiger strategischer Erfolgsfaktor zu begreifen. Aufbau und Pflege einer CI stellen hohe Anforderungen an die gesamte Unternehmensführung. Damit wird zugleich ein Orientierungsrahmen für eine marketingorientierte Kommunikationspolitik vorgegeben. Ein Erfolg versprechendes CI-Management hat weit über reine Oberflächenkosmetik des Erscheinungsbildes hinauszugehen. Dreh- und Angelpunkt bilden zunächst die kritische Reflektion und ggf. Revision der Unternehmensphilosophie, die dann in eine konsequente Identitätsgestaltung und -vermittlung zu münden haben. Anzusetzen ist dabei sowohl an der Pflege und/oder Veränderung der gesamten Unternehmenskultur als auch an der Aufklärung und ggf. Beeinflussung aller relevanten Stakeholder. Im Folgenden werden (a) ein tragfähiges Verständnis des CI-Begriffes vermittelt, (b) ein geeigneter Bezugsrahmen für ein ganzheitliches CI-Management skizziert und (c) einige ausgewählte Gestaltungsperspektiven im Blick auf eine integrierte Marketingkommunikation aufgezeigt.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-04776-4_6-2 95e002304c2c06c2305c383da0a2a236;de;;;7.3.;;;Verbindungen im WeltraumIm Jahre 1866 wurde das erste Transatlantikkabel verlegt und verband damit die Alte und die Neue Welt — eine Meisterleistung der damaligen Technik. Zwar war das nach unseren heutigen Maßstäben nur ein dünnes Rinnsal an Informationen, das da fließen konnte. Nur langsame Telegrafiesignale konnten mit einer Übertragungsrate von wenigen bit/s ausgetauscht werden. Und doch war es ein gewaltiger Fortschritt, denn daneben gab es ja nur Schiffe, die Nachrichten von einem zum anderen Kontinent transportieren konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91569-6_9 4bf7f5c3f893d826f86952b07980a14b;de;;;7.3.;;;Neuronale NetzeNeuronale Netze werden in diesem Kapitel auf sieben Seiten in den wesentlichen Grundzügen behandelt, indem die mittels Neuronalen Netzen zu behandelnden Problemstellungen sowie die Vorgehensweise skizziert werden und die Umsetzung mit SPSS aufgezeigt wird. In der Realität sind die Wirkungsbeziehungen zwischen Variablen häufig sehr komplex, wobei sich die Komplexität einerseits in einer großen Anzahl von miteinander verknüpften Einflussfaktoren äußert, andererseits darin, dass die Beziehungen zwischen den Variablen häufig nicht-linear sind. Auch kann der Anwender in vielen Fällen keine begründeten Hypothesen über die Art der Zusammenhänge aufstellen. In solchen Fällen sind sog. (Künstliche) Neuronale Netze von großem Nutzen, da der Anwender bei dieser Gruppe von Analyseverfahren nicht zwingenderweise eine Vermutung über den Zusammenhang zwischen Variablen treffen muss. Das bedeutet, dass weder eine kausale Verknüpfung zwischen Variablen postuliert noch die Verknüpfung zwingend als linear unterstellt werden muss. Außerdem können Neuronale Netze auch Variable mit unterschiedlichem Skalenniveau verarbeiten. Neuronale Netze ermitteln die Zusammenhänge zwischen Variablen selbständig durch einen Lernprozess und können dabei eine Vielzahl von Variablen berücksichtigen. Eine ausführliche Darstellung zu Neuronalen Netzen mit der Berechnung eines umfangreichen Fallbeispiels findet der Leser in dem Buch von: Backhaus, K./Erichson, B./ Weiber, R.: Fortgeschrittene Multivariate Analysemethoden, 3. Aufl., Berlin Heidelberg 2016.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46076-4_15 c6cb08108b8c47f0199958623beccbaa;de;;;7.3.;;;Bundesweite Förderung der Physik in DeutschlandDer Planet Erde hat sich vor knapp 4,6 Mrd. Jahren gebildet. Schon seit ca. 3,8 Mrd. Jahren wachsen auf der Erde lebende Organismen, zunächst nur im Wasser der Meere, seit ca. 400 Mio. Jahren auch auf dem Land.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05191-3_10 25ac98d7a3aaa670fdab5c851f621337;de;;;7.3.;;;Augmented Reality Smart Glasses and Knowledge Management: A Conceptual Framework for Enterprise Social NetworksAugmented Reality Smart Glasses are an emerging new wearable technology that integrates virtual information in a user’s view-field. In this article, the authors discuss the opportunities of smart glasses in the context of Enterprise Social Networks (ESN). A proposed conceptual model is developed that demonstrates the underlying mechanisms that drive smart glasses ESN adoption on a firm level. Furthermore, on the individual employee level, the authors propose the antecedents to active and passive use. The theoretical contribution is a comprehensive hierarchical model that extends prior technology acceptance and ESN research. On the managerial front, the article provides guidance to managers who aim at achieving competitive advantages by improving knowledge management through the use of new wearable Augmented Reality technologies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12652-0_5 0cd7bb288a73a5af9eb32bb564f9c6ec;de;;;7.3.;;;Bildpädagogik und Medienkompetenzentwicklung als politische BildungPolitik und politische Kommunikation bedeutet neben dem Diskurs mit Worten immer auch Argumentation mit Bildern (Bilder in den Fernsehnachrichten, Bilder in Zeitungen, Karikaturen etc.);-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91105-2_6 612a2450f12c9e7eee82030d1e91e761;de;;;7.3.;;;Theoretisches Fundament zur akustischen Gestaltung von MarkenSound Branding, Audio Branding, Acoustic Branding oder Sonic Branding sind Begriffe, die im Zusammenhang mit dem Einsatz von akustischen Reizen im Rahmen der Markenkommunikation synonym verwendet werden. Sie beschreiben einen Vorgang, mit dem das Markenmanagement das zentrale Ziel verfolgt, eine profilierte und klar erkennbare markeneigene akustische Identität im Bewusstsein der Interessensgruppen zu verankern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22638-1_4 00788b8ea8e2ab29252e4fec1c2c153f;de;;;7.3.;;;Variablen der Compliance im Rahmen des KoordinationsaspektesDieses Kapitel ist dem Koordinationsaspekt des ökonomischen Organisationsproblems gewidmet. Da es bezogen auf das Forschungsgebiet der Patienten-Compliance nicht immer möglich ist, die individuelle Ebene und die organisatorische Ebene trennscharf darzustellen, erscheint es sinnvoll beide Ebenen in einem Kapitel zu erläutern. Die Analyseebenen der Organisation und der Person unterscheiden sich dadurch, dass auf personaler Ebene unter sonst gleichen Umweltbedingungen nicht alle Akteure mit dem gleichen Verhalten reagieren, sondern sich in der Wahl ihrer Verhaltensalternativen unterscheiden. In den Unterpunkten dieses Kapitels wird jeweils darauf verwiesen, ob dieser Teilaspekt tendenziell eher Elemente der Person oder der Organisation betrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08973-5_5 352cfe4667d9bb0571ad6d0fd5f9098a;de;;;7.3.;;;Antizipierende interaktiv lernende autonome AgentenBisher ist die Zusammenarbeit von Menschen mit autonomen Agenten noch sehr eingeschränkt und künstlich. Um zu einer möglichst natürlichen Zusammenarbeit in der Mensch-Roboter-Kollaboration zu kommen, werden Ansätze benötigt, die auf den menschlichen Fähigkeiten der Antizipation anderer fußen. Der Frage wird nachgegangen, wie der Mensch in der Lage ist, Kollaborationspartner zu antizipieren und mit ihnen indirekt zu kommunizieren. Weitere Fragen sind, wie mögliche kritische Situationen vorhergesehen werden können und wie eine flexible Aufgabenallokation realisiert werden kann. Die Integration kognitiver Modellansätze kann einem autonomen Agenten antizipative Fähigkeiten verleihen. Vorgestellt werden hierzu Umsetzungen mentaler Modelle spezifischer Situationen (1), spezielle Eigenschaften des Kooperationspartners (2) als auch der möglichen Handlungen und deren Auswirkungen des Agenten selbst (3). Es werden Beispiele aus dem Feld der kognitiven Assistenz herangezogen, in welcher ebenfalls Kollaborationspartner antizipiert werden. Des Weiteren ist die Fähigkeit, schnellere und flexiblere Lernformen zu verwenden, gegeben. Die Integration kognitiver Systemansätze in autonome Systeme könnte einige derzeit bestehende Probleme, wie die fehlende Transparenz und Anpassung an die Nutzer, weitreichend lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28307-0_13 0d7833cdab48678579175a93f1867048;de;;;7.3.;;;Blogs, Apps und EB? – Ein Digitalisierungsprojekt der Erziehungs- und FamilienberatungDer folgende Beitrag skizziert eine Projektierung zur reflektierten Implementierung digitaler Produkte in die institutionelle Konzeption von Erziehungsberatungsstellen einschließlich der kritischen Analyse möglicher Chancen und Risiken. Neben der Grundidee werden Relevanz von Digitalisierung sowie Projektverlauf und -konzeption vorgestellt. Ziel ist es einen konstruktiven Beitrag zur zukünftigen, auch digitalen Angebotsgestaltung und Zielgruppenadressierung von Erziehungsberatungsstellen zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25528-2_19 6465dced9a3cae3cd31382b2356fef74;de;;;7.3.;;;Maßnahmenvorschläge zur Förderung der InformationskompetenzDie zunehmende Dynamik auf dem Gebiet der Informations-, Vernetzungs- und Medientechnologien hat auch für das System der akademischen Ausbildung, für U-niversitäten und Fachhochschulen, für Lehrende;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93247-1_8 6080c18b50bba0360e46de3fed1f9d13;de;;;7.3.;;;Die Universität der Buchkultur im digital vernetzten MediumWir erleben derzeit einen tiefgreifenden Prozess kulturellen Wandels, der im Zusammenhang mit der Entwicklung von Computer und Internet zu sehen ist. Aktuell in diesem Kontext zu beobachtende Veränderungen der Formen von Kommunikation, Übermittlung, sozialer Konstruktion und Ordnung von Wissen werfen die Frage auf, wie sich traditionelle Rollenverständnisse hinsichtlich der Produktion und Weitergabe kulturell verfügbaren Wissens verändern — und wie sich dies auf die Strukturen von Universitäten als Orten der Wissensproduktion und Übermittlung auswirken wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92082-5_11 ff3474b9734f6143090f61c9d3015336;de;;;7.3.;;;Digitalisierung – Einfluss auf die MenschlichkeitDie Digitalisierung ist ohne den Menschen nicht zu bewältigen. Der Mensch hat jedoch eine langsamere Entwicklung als dies durch die Digitalisierung möglich wäre. Dies löst Druck aus auf den Menschen und im Menschen. Der Mensch tickt nach wie vor analog und dadurch entsteht eine Entwicklungslücke zwischen der menschlichen Entwicklung und der Digitalisierung. Wie diese zu schliessen ist und wie die Zusammenhänge sind mit uns als Mensch in der digitalen Welt, zeigt dieses Kapitel auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14662-7_9 42b2eb8a2555c38f5e5bcc15cfa4a8c4;de;;;7.3.;;;Politikberatung in den USA: Ein Vorbild für Europa?Politikberatung findet nicht im luftleeren Raum statt, sondern in spezifischen politik- und beratungskulturellen Kontexten. In politischen Entscheidungsprozessen verschiedener Länder lassen sich unterschiedliche Muster der Expertise-Nutzung identifizieren: In den USA ist der Umgang mit Expertise wettbewerblich organisiert, in Japan konsensuell, in Nord-/Mitteleuropa korporatistisch und in Südeuropa treuhänderisch (Renn 1995). Diese interkulturelle Variabilität im Wissenschaft-Politik-Verhältnis führt dazu, dass Beratungsmodelle und -strukturen nicht einfach von einem Land in ein anderes transferiert werden können. Das bedeutet aber nicht, dass man durch Vergleichsanalysen nicht viel über die eigene Situation lernen und neue Ideen gewinnen kann. Im Gegenteil: Der berühmte Blick über den Teller-Rand und die Kontrastierung der eigenen Beratungsstrukturen mit anderen Traditionen und Routinen kann helfen, neue Wege zu öffnen. In diesem Sinne möchte ich im Folgenden einen Blick über den „atlantischen Teller-Rand“werfen und an einem Beispiel aus der umweltpolitischen Beratung aufzeigen, wie in den USA Expertise für politische Entscheidungsprozesse nutzbar gemacht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80692-5_14 7b1e29037d890da504469fa8a156c733;de;;;7.3.;;;Forschungsbereiche und zentrale Befunde der GlaubwürdigkeitsforschungNachdem nun die zentralen theoretischen und begrifflichen Grundlagen für eine Untersuchung der Glaubwürdigkeit in der Marketingkommunikation dargestellt und diskutiert wurden, folgt in diesem Kapitel ein Überblick über den Forschungsstand der verhaltenswissenschaftlichen Glaubwürdigkeitsforschung mit der Darstellung zentraler Forschungsansätze und Methodiken sowie der wichtigsten empirischen Befunde. Da die Ursprünge der empirischen Glaubwürdigkeitsforschung und ein Großteil ihrer Befunde außerhalb des Marketing zu finden sind, werden die zentralen Befunde dieser Forschung im Hinblick auf ihre Relevanz für die Glaubwürdigkeit in der Marketingkommunikation anschließend systematisiert und beurteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90954-1_5 203c0c17b18035965aa29d454bfcab6b;de;;;7.3.;;;Digitale ÖkosystemeWenn man sich verändernde und adaptierende komplexe Systeme betrachtet, so muss man sich jenseits der Gesetze der Newton’schen Physik oder einfacher, starrer Netzwerke bewegen, hin zu einer Beschreibung einer Nichtgleichgewichtsdynamik. Die meisten großen Systeme vollführen eine Art Berechnung und definieren damit Informationsverarbeitung auf diversen Abstraktionsebenen.Wie Evolution oder technisches Design diese Mechanismen beeinflusst, kann als eine Form eines Optimierungsprozesses verstanden werden, durch Betrachtung der Lösung können die zu dieser Lösung führenden Trajektorien (Bahnen in Lösungsräumen) als Resultate eines vorangegangenen Selektionsprozesses verstanden werden. Die Darwin’sche Evolutionstheorie durch die natürliche Selektion gibt ein Erklärungsmuster für die Erzeugung von Ordnung in der Natur. Darwins Sicht lässt sich als eine Art Lebensbaum beschreiben, bei dem die einzelnen Spezies die Spitze der Äste sind. Diese Spezies sind durch gemeinsame Vorfahren miteinander verbunden. Die Beziehungen zwischen den Spezies werden durch strukturelle Ähnlichkeiten hergestellt, dies spiegelt sich in den biologischen Taxonomien wieder: Säugetiere, Reptilien, Hundeartige. . .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79130-0_6 d4f200fb6351fca8f918d4a820e9b3f3;de;;;7.3.;;;Übertragbarkeit der Erkenntnisse aus vorherigen StudienUnter der großen Anzahl an Studien im Bereich der Werbewirkungsforschung in Bezug auf das Internet sowie der genaueren Betrachtung von Websites erwies sich die Arbeit von Meeder als sehr interessant. Das Interesse gilt der sehr akribischen und unter einem sehr großen zeitlichen Aufwand entstandenen Merkmalsbatterie von Wahrnehmungsindikatoren der Websitegestaltung und deren Kategorien, die über eine Literaturrecherche, Experten- und Nutzerinterviews sowie der Verdichtung anhand heuristischer Verfahren entwickelt wurde. Eine so aufwendige und so saubere Aufbereitung der Merkmale und Kategorien würde in der hier entstehenden Arbeit aus forschungsökonomischer Sicht nicht tragbar und machbar sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10369-9_3 76c0aac655ca1ba082132408d2d0e7cc;de;;;7.3.;;;IR als KommunikationsdisziplinIR haben sich weitgehend als ein spezieller Funktionsbereich der Unternehmenskommunikation etabliert. Ihre Einbindung in die Unternehmensstrategie ist bei indexorientierten Unternehmen heute selbstverständlich. Unternehmen müssen sich darstellen gegenüber den Akteuren auf den Finanzmärkten, gegenüber der Politik und gegenüber einer bevölkerungsbreiten, kritischen Öffentlichkeit. Erst hieraus erwächst der Nachweis ihrer Legitimität. Der folgende Beitrag erläutert die Anforderungen an das Berufsfeld IR und geht ausführlich auf die Rahmenbedingungen der Finanzkommunikation ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8810-2_1 03d6d5a6fbf1ed01b5ad556e6c709814;de;;;7.3.;;;Konzeption eines Messansatzes zur Analyse der Aussagefähigkeit und -willigkeit und deren UrsachenFür die vorliegende Arbeit sind sowohl geeignete merkmalserweiternde CAVerfahren, die die Kaufbereitschaft miterfassen, als auch ein Analyseverfahren auszuwählen, welches die Untersuchung der unterstellten Wirkungsbeziehungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7077-0_5 d1565c1637b6c8b363f1b9350eaa59cb;de;;;7.3.;;;Informationsrechte verarbeitender StellenDatenverarbeitende Stellen haben ein erhebliches Interesse daran, sich Informationen zu beschaffen, um ihre Aufgaben zu erfüllen. Das gilt sowohl für spezifische Daten, deren Erhebung organisatorisch vorbereitet werden muss, wie auch für die Erhebung unter Rückgriff auf bestehende, allgemein zugängliche Daten. Die verfassungsrechtlichen Grundlagen, mit der ein Interesse an dem Zugriff auf ein Datum für eine verarbeitende Stelle begründet werden kann, sind äußerst verschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21292-6_8 e069b0eab173d0bae3d03c5fc8222910;de;;;7.3.;;;Meinungsbildung in der Mediengesellschaft: Grundlagen und Akteure öffentlicher KommunikationAllgemein lässt sich „öffentliche Kommunikation” als Kommunikationsform beschreiben, die weder im Hinblick auf die Beteiligten noch in Bezug auf Inhalte, Formen oder Mitteilungskanäle eine Beschränkung erfährt. Öffentlichkeit ist demzufolge die Sphäre einer ungehinderten gesellschaftlichen Kommunikation. In der Kommunikationswissenschaft, die den Schwerpunkt ihres Forschungsinteresses auf dieses Phänomen legt, stehen die Begriffe Öffentlichkeit, öffentliche Kommunikation und Meinungsbildung in einem engen Verweisungszusammenhang. Dabei lassen sich verschiedene Zugangsweisen unterscheiden: der politisch-normativ geprägte Diskursansatz, das systemtheoretisch geprägte Beobachtungsmodell sowie das Mehrebenenkonzept einer Öffentlichkeit. Die Kernaussagen der unterschiedlichen Konzepte von Öffentlichkeit werden in einer Übersicht zusammengefasst, um im Anschluss daran Ansatzpunkte und Implikationen aus den unterschiedlichen Ansätzen für die Unternehmenskommunikation zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9164-5_5 6d655b94161be80355f3b32c37d7259a;de;;;7.3.;;;AutomatisierungstechnikIn der heutigen Zeit ist der wirtschaftliche Erfolg eines Unternehmens u.a. abhängig von seiner Fähigkeit schnell auf Kundenwünsche und Veränderungen am Markt zu reagieren. Die flexible, automatische Fertigung/Montage ist ein Schritt zur Erreichung dieses Zieles. Sie muss ergänzt werden durch eine effektive Gestaltung der Kommunikation im Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93579-3_5 1df8bf80d9c199c8070e0fe1641dc960;de;;;7.3.;;;Begriffsklärungen„Intuitiv bedienbar“ soll ein Produkt sein, besonders, wenn es sich um Soft-ware handelt. Dass dem nicht so ist, erleben Nutzer und Technikredakteure immer wieder. Die intuitive Bedienbarkeit liegt, zumindest nicht bei komplexen Produkten, noch in weiter Ferne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9483-0_1 a9e6f8fcec8a981f38a97581ac9aaefb;de;;;7.3.;;;Unsicherheit privater Haushalte beim Einsatz des elektronischen GeschäftsverkehrsGegenstand dieses Kapitels sind soziale und psychische Einflußfaktoren auf den elektronischen Geschäftsverkehr (siehe Abbildung IV-1). Als Diskussionsgrundlage dienen Forschungsergebnisse zur Nutzung elektronischer Medien und zum Konsumentenverhalten, die besonders für eine informationsökonomische Untersuchung von Bedeutung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83458-4_4 e4c432d695abe7df7d08b92e1ace4cbc;de;;;7.3.;;;Wahrnehmung von Sponsoring bei RandsportveranstaltungenDie Motivation für ein Sponsoringengagement im Sport liegt häufig in der hohen Reichweite sowie einem positiven Imagetransfer begründet. Zudem ist die Popularität einer Sportart entscheidendes Kriterium für die Unterstützung durch ein Unternehmen (vgl. Hermanns/Lemân 2010, S. 13f.). Dementsprechend entfällt nur ein sehr geringer Teil der Sponsorengelder auf Randsportarten, welche daher teilweise Finanzierungsschwierigkeiten haben. Denn auch in den obersten Randsportklassen müssen hohe finanzielle Mittel aufgebracht und strenge Finanzpläne eingehalten werden. Der Randsport braucht demzufolge Plattformen, auf denen er sich sowie seine Sponsoren und Partner präsentieren kann. Diese Plattformen können die Medien und dabei vorwiegend das Fernsehen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06235-4_11 0b2281988cb798b55d13c63ad5eab104;de;;;7.3.;;;Das Imperium der BitsDie Netzwerkökonomie, nach der ein Netzwerk oder Netzwerkgüter umso wertvoller sind, je mehr Menschen sie benutzen, befeuert die Herausbildung natürlicher Monopole. Es ist daher zu befürchten, dass die Revolutionäre von gestern, die Autoren und Verfechter der Idee offener Kommunikationssysteme zwischen dezentralen Netzwerken, der Verlockung erliegen könnten, die Kaiser von morgen über ein fragmentiertes Internet geschlossener virtueller Habitats zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59771-2_10 9de38e573010905abd03e56c2bd8f8cc;de;;;7.3.;;;Lernen in sozialen MedienSoziale Medien spielen zunehmend auch im Bereich des Lernens eine wesentliche Rolle. Viele Lernende nutzen soziale Medien und Plattformen wie Wikipedia alltäglich zum informellen Alltagslernen. Allerdings werden auch in formellen Lernumgebungen häufig Elemente sozialer Medien wie Wikis und Blogs eingesetzt. Zu beachten ist, dass sozio-kognitive Verzerrungen die Qualität des in sozialen Medien verfügbaren Wissens beeinflussen können und dass es beim Lernen in sozialen Medien unter bestimmten Umständen zu unerwünschten so genannten Echokammer-Effekten kommen kann.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-54373-3_56-1 0c0e1cc383122d53ed1e7782621f1b80;de;;;7.3.;;;Wandel der Prospektpublizität und der Zulassungspraxis am Neuen MarktDer am 10. März 1997 an der Frankfurter Wertpapierbörse gestartete Neue Markt hat sich in vieler Hinsicht als sehr erfolgreich erwiesen. Er nimmt im Hinblick auf Marktkapitalisierung, Börsenumsatz und Anzahl der notierten Unternehmen die führende Stellung in Europa ein. Inzwischen sind mehr als 340 Unternehmen in diesem Segment gelistet. Als „drei Säulen des Konzeptes zur Schaffung von Qualität am Neuen Markt“ werden in der Literatur Liquidität, Transparenz und Anlegerschutz genannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92966-2_9 a1e8131ba0f8802a4f04028f7ab1ed1f;de;;;7.3.;;;Motive und Kontext der Suche nach Gesundheits informationen – Theoretische Überlegungen und empirische Befunde anhand des telefonischen GesundheitssurveysGesundheitsinformationen werden aktuell in der Gesundheitsforschung und Politik als wichtiger Baustein auf dem Weg zum souveränen Patienten diskutiert (Dierks/Schwartz 2002, gesundheitsziele.de 2003: 168 ff.). Dabei wurde bisher die aktive Suche der Patienten nach Gesundheitsinformationen von Ärzten oft als wenig wünschenswert angesehen: „(…) if patients do not get sufficient information there is a risk that they might rely on nonmedical sources to satisfy their need” (Carlsson 2000: 453). Nicht jeder Arzt leitete aus dieser „Gefahr“ jedoch eine Verpflichtung für eine bessere Arzt-Patient-Kommunikation ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91476-3_3 da80732df299f7634935327b30a41188;de;;;7.3.;;;Globalisierung des VertriebesThe author has summed up in ten topics the experiences he has gained, and still gains, building up a global sales network for international customers (Global Accounts) as well as the complementary strategic alliances with distribution partners (Strategic Alliances). The ten topics are: start communicating on a global level (global information), identifying the need for change (cultivating strenghts, reducing weaknesses), developing a common global vision (What would happen, if…), classifying the customer potential, defining the company-specific mix of efficiency and effectiveness for a transition period or long-term, hiring the Global Account-sales employees, establishing and maintaining the company’s Added Value, forming strategic alliances, nominating the Alliance Managers and bringing about management and employee commitment to these strategic alliances, determining the Global Accounts, obtaining the international Top-Management-approval, establishing the Account Teams and developing a Global Account Strategy, secure a smooth information flow through global information channels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61146-9_12 4d02b217d2fbd51426ccf18823ed819f;de;;;7.3.;;;Berücksichtigung individueller BedürfnisseBenutzer Bedürfnisseinteraktiver Systeme unterscheiden sich voneinander in Bezug auf ihre körperlichen und geistigen Fähigkeiten sowie ihre Erfahrungen, Erwartungen und Vorlieben. Soll ein interaktives System möglichst vielen Benutzern gerecht werden, muss es zum einen Mittel bereitstellen, die es Benutzern mit besonderen Bedürfnissen erlauben mit dem System zu arbeiten. Dies betrifft beispielsweise Personen, die aufgrund einer Behinderung spezielle Hilfsmittel für die Ein- und Ausgabe benötigen. Der erste Abschnitt befasst sich mit der Unterstützung von Benutzern mit solchen besonderen Bedürfnissen. Wenn viele verschieden Benutzer mit unterschiedlichen Bedürfnissen mit dem System arbeiten, muss es zum anderen Mittel bereitstellen, mit denen persönliche Einstellungen vorgenommen werden können. Der zweite Abschnitt behandelt diese Möglichkeiten der Individualisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13507-1_12 3bf7754b9b14a4bd45cd0a5e7b1e0bc0;de;;;7.3.;;;dooyoo.de: Kaufberatung durch MeinungscommunitiesDie dooyoo.de AG hat im Dezember 1999 eine neue Art von Marktplatz im Internet eröffnet — eine Plattform für den Austausch von Produktinformationen. dooyoo ermöglicht damit Verbrauchern, sich gegenseitig zu helfen und bessere Kaufentscheidungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92969-3_30 15a127ae077c90dd78a5c93b35cba867;de;;;7.3.;;;Die Glaubwürdigkeit der MedienVertrauen auf die Probe zu stellen ist eine bekannte soziale Erscheinung. In Verbindung mit Medienberichterstattung haben Experimente mit der Wahrheit eine lange Tradition. Versteckte Aprilscherze im Nachrichtenfluss des Alltags sind nur ein Beispiel für das Spiel mit symbolischen Ausdrucksformen, die überzeugend wirken wollen. Nach ihrer Entlarvung werden Rezipienten zumindest vorübergehend daran erinnert, dass ‚news and truth‘ auseinandergehalten werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93191-3_7 dbc892ed1416ee624e4d0ce294d98f15;de;;;7.3.;;;KaufentscheidungenMenschen fällen jeden Tag eine Vielzahl von Kaufentscheidungen. Sie kaufen manche Produkte zum wiederholten Male, wie etwa Lebensmittel oder Socken, manche aber auch nur wenige Male im Leben, wie z. B. ein Haus oder einen Toaster. Solche Kaufentscheidungen laufen nicht immer »nach dem gleichen Muster« ab. Über manche Entscheidungen denkt man kaum nach, man geht sozusagen in einen Laden und findet gleich das »richtige Produkt«. Andere Käufe beschäftigen eine Person über mehrere Wochen und manchmal kann das Ergebnis auch im Verzicht auf einen Kauf liegen. In wieder anderen Fällen kommt man mit einem Produkt nach Hause, dessen Kauf man gar nicht beabsichtigt hatte. Konsumenten verfolgen zudem bestimmte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71637-2_3 b61eb45ba32957741378e225c1cadc46;de;;;7.3.;;;Die Open-Source-Softwareentwicklung als Best-Practice-Beispiel eines erfolgreichen DienstleistungsnetzwerkesDas seit kurzem prominente Phänomen der Open-Source-Softwareentwicklung ist in vielerlei Hinsicht erstaunlich: Weltweit verstreut arbeiten Programmierer — von professionellen Informatikern bis zu experimentierenden Schülern — gemeinsam und hochmotiviert auf freiwilliger Basis an Softwareprojekten, deren häufig qualitativ äußerst hochstehende Produkte frei im Internet zur Verfügung gestellt werden. Darüber hinaus übernehmen kommerzielle Anbieter von Open-Source-Produkten den Kontakt zu weniger technisch versierten Kundengruppen. Die eigentlich kostenlosen Produkte werden — an den Bedürfnissen dieser Kundengruppen ausgerichtet — spezifisch zusammengestellt, teilweise weiterentwickelt und dann verkauft, wobei nicht die Entwickler, sondern die Distributoren der Software finanziell entlohnt werden, also zunächst eine Entkopplung von Leistungserbringern und Zahlungsempfängern stattfindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_26 65aab7451b6cbdfb1dd8547dd6404698;de;;;7.3.;;;Soziale Gebrauchsweisen von Informationsquellen am Bildungsort FamilieZu den vielen Versuchen, die derzeitige gesellschaftliche Verfasstheit auf einen Begriff zu bringen, gehört u.a. die aktuelle Diagnose einer Informations- und Wissensgesellschaft. Angesichts der expansiven Entwicklung der Kommunikationstechnologien und der damit einhergehenden Flut von Informationen in nahezu allen Lebensbereichen scheint diese Bezeichnung eine gewisse Berechtigung zu haben: Nie zuvor hat die Gewinnung, Verarbeitung und Vermittlung von Informationen und Wissen einen solchen Stellenwert erreicht wie in der Gegenwart.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90279-1_8 024bf1ad22b2924da3dd97994341bafc;de;;;7.3.;;;Die Rolle der Hochschulmedizin bei der Entwicklung von LeitlinienBehandlungsleitlinien sind Brücken zwischen der klinischen Forschung und der Patientenversorgung. In Deutschland zeichnen überwiegend Fachgesellschaften und die Hochschulmedizin für die Entwicklung, Verbreitung und Fortschreibung hochwertiger Leitlinien verantwortlich. Die hohen Qualitätsanforderungen an die Leitlinien (Evidenzbasierung, klinische Bewertung und strukturierte Konsensfindung) fordern inzwischen einen Aufwand, der in einem unguten Verhältnis zu den Anreizen für die Hochschulmedizin und ihre Wissenschaftler steht. Finanzierung und wissenschaftliche Anerkennung der Leistungen, die im Zusammenhang mit der Leitlinienentwicklung und -verbreitung zu erbringen sind, müssen verbessert werden.;-;-;-;https://link.springer.com/article/10.1007/s00103-009-0922-5 9c048eda1a38252b30ad9e07d6ffa9d4;de;;;7.3.;;;Anpassung der Schriftgrößen auf mobilen Geräten an die Interaktion im Stehen und GehenDie vorgestellte Arbeit zielt ab auf das ergonomische Design von Mensch-Computer-Schnittstellen, die während des Gehens verwendet werden. Dabei wird ein interdisziplinärer Ansatz verwendet, in den Aspekte der Physiologie (Gehen, Sehapparat), Psychologie (Lesen) sowie die technischen Rahmenbedingungen mobiler Displays einfließen.;-;-;-;https://link.springer.com/article/10.1007/s41449-020-00204-z f62749b263547e43701d4af337c1a594;de;;;7.3.;;;PsychodyslepticaVorbemerkung: Die Zusammenfassung psychotroperStoffe unterschiedlichster chemischer Struktur und Anwendungsformen unter Oberbegriffen erfolgt in diesem Buch in erster Linie im Hinblick auf vergleichbare durch sie ausgelöste psychische Wirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56275-8_1 cfde169d05a44920ec372f905e55436f;de;;;7.3.;;;Systemische Familien- und Spieltherapie im KrankenhausStudien mit Patienten nach pädiatrischer Lebertransplantation (pLTX) machten darauf aufmerksam, dass diese als Patienten mit diversen psychosozialen Problemen durch ihre Erkrankung und den langen Krankenhausaufenthalt konfrontiert werden und dass sie kaum geeignete „Coping“-Strategien zur Verfügung haben, um mit dieser Situation umzugehen. Mit einem Konzept für systemische Familien- und Spieltherapie für Kinder und Jugendliche im Krankenhaus wurde auf der Grundlage dieser Studien eine geeignete Therapie entwickelt, um diese Patienten sowie auch ihre Familien in der Zeit des Krankenhausaufenthalts zu begleiten, sie bereits präventiv zu unterstützen und ihnen bei der Belastungsreduktion sowie der Entwicklung geeigneter Coping-Strategien zu helfen.;-;-;-;https://link.springer.com/article/10.1007/s00278-013-0976-6 bf6c313bb99fe1ac8e700791d58d5ad8;de;;;7.3.;;;Die Besonderheiten bei KindernDie Erkrankung betrifft überwiegend Erwachsene, aber in 3–5% der Fälle auch Kinder und Jugendliche. Unter pädiatrischer Multipler Sklerose wird zumeist ein Erkrankungsbeginn vor dem 16. Geburtstag verstanden, gelegentlich auch vor dem 18. Lebensjahr.;-;-;-;https://link.springer.com/article/10.1007/BF03363927 6094407a303d3b9691e3cb3d8caf6436;de;;;7.3.;;;Vom Glück zu drittDer Übergang zur Elternschaft zählt zu den normativen, altersbezogenen Übergangsphasen im Lebenslauf. Entgegen der romantischen Vorstellung vom „Glück zu dritt“ verweisen empirische Untersuchungen auf z. T. massive Beeinträchtigungen der Qualität der partnerschaftlichen Beziehung von der Schwangerschaft bis zu einem Jahr und länger nach der Geburt des ersten Kindes. Unterschiedliche Einflussfaktoren wirken zusammen, die zu erhöhter Belastung des Einzelnen führen können und das bisherige Miteinander des Paars verändern. Die wenigsten Paare erwarten, dass die Geburt des ersten Kindes negative Auswirkungen auf die Partnerschaft haben könnte. Typische Herausforderungen, die sich einem Liebespaar, das Eltern wird, stellen, werden im Folgenden anhand eines Fallbeispiels aus der Praxis illustriert.;-;-;-;https://link.springer.com/article/10.1007/s00278-015-0072-1 e9584ea2a33f362a4322b6fb88e8a49b;de;;;7.3.;;;Peri- und postoperatives DelirKritisch kranke Patienten entwickeln mit einer variablen Inzidenz Funktionsstörungen des Gehirns mit negativen Auswirkungen auf die Prognose der Grunderkrankung im Sinne einer erhöhten Mortalität, einer verlängerten stationären Verweildauer, höheren Behandlungskosten sowie prolongierten kognitiven Defiziten. Das peri- und postoperative Delir kann somit als Versagen der Organfunktion „Zerebrum“ angesehen werden, außerdem kann ein Delir frühzeitig auf andere systemische Störungen (z. B. Sepsis) hinweisen. Insbesondere bei traumatologischen Patienten liegt häufig eine Alkoholanamnese vor, sodass mit der Ausbildung eines Alkoholentzugssyndroms gerechnet werden muss. Wichtig sind die Kenntnis der Risikofaktoren und die konsequente Diagnostik und Früherkennung. Sowohl medikamentöse als auch nichtmedikamentöse Maßnahmen können eingesetzt werden, um den Verlauf und die Schwere des Delirs positiv zu beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s10039-010-1619-6 0d3b80836606fe85d6e80cd242130645;de;;;7.3.;;;Was hält Frauen von beruflichen Positionen fern? Ein faktorieller Survey zum Einfluss der Gestaltung einer Stellenausschreibung auf deren AttraktivitätseinschätzungBerufliche Geschlechtersegregation produziert und reproduziert soziale Ungleichheit zwischen den Geschlechtern. Vor diesem Hintergrund steht in diesem Artikel die Wahrnehmung von Stellenausschreibungen im Fokus. Wenn Frauen einzelne Merkmale einer Stellenausschreibung für mehr oder weniger attraktiv halten, kann dies zur beruflichen Geschlechtersegregation beitragen. Wir fragen, wie sowohl die sprachliche Gestaltung einer Stellenausschreibung als auch die im Rahmen einer Stellenausschreibung genannten Merkmale einer Arbeitsstelle die Attraktivitätseinschätzung dieser Stelle für Frauen beeinflussen. Im Rahmen eines faktoriellen Surveys werden 224 weiblichen Erwerbstätigen im Alter von 25–40 Jahren hypothetische Stellenausschreibungen vorgelegt, welche sich hinsichtlich verschiedener Dimensionen unterscheiden und auf ihre Attraktivität hin eingeschätzt werden sollen. Die kausalen Effekte der Vignettendimensionen werden in einem Mehrebenenmodell geschätzt und zeigen, dass flexible Arbeitszeiten die bedeutsamste Größe sind. Des Weiteren üben stereotyp weibliche Formulierungen und gendersensible Positionsbezeichnungen im Vergleich zu rein maskuliner Ansprache einen positiven Einfluss auf die Bewertung einer Stellenausschreibung aus. Zudem sind weibliche Rollenvorbilder relevant.;-;-;-;https://link.springer.com/article/10.1007/s11577-021-00729-z b846e63b55a05e368c25ce75456abcac;de;;;7.3.;;;Die Überprüfung von Messinvarianz in international vergleichenden Schulleistungsstudien am Beispiel der Studie PIRLSDas Ziel des vorliegenden Beitrags besteht darin, die Bedeutung von Messinvarianz für die vergleichende Forschung herauszustellen und exemplarisch anhand des in der Studie PIRLS eingesetzten Instruments des Leseselbstkonzepts für die Staaten Deutschland, Niederlande, Norwegen und Schweden für die Jahre 2001 und 2006 zu überprüfen. Anhand von Multigruppenvergleichen im Rahmen konfirmatorischer Faktorenanalysen kann für das Jahr 2006 statistische Invarianz bestätigt werden. Für das Jahr 2001 liegt partielle strikte faktorielle Invarianz vor, ein Item für einen Staat wurde zu diesem Zweck freigesetzt.;-;-;-;https://link.springer.com/article/10.1007/s35834-013-0062-8 618ac54f26b60568e99f9809d77cc132;de;;;7.3.;;;Psychologische Aspekte des Diabetes in Kindheit und AdoleszenzDie intensivierte Insulintherapie des Typ-1-Diabetes stellt an betroffene Kinder, Jugendliche und deren Familien im Alltag hohe Anforderungen, die oft nur schwer mit alterstypischen Entwicklungsaufgaben vereinbar sind. Entsprechend konstatieren aktuelle Leitlinien zur pädiatrischen Diabetologie, dass psychosoziale Faktoren die wichtigsten Determinanten der Betreuung und des Managements der chronischen Krankheit darstellen. In diesem Kapitel werden die zentralen Studienergebnisse zu folgenden Themen zusammengefasst: psychische Bewältigung, Belastung der Familie und Familiendynamik, neurokognitive Leistungsfähigkeit, Stress, psychosoziale Risiken, psychische Gesundheit und Störungen der Kinder und Jugendlichen. Anschließend werden Angebote zu psychologischer Unterstützung, altersgemäßer Schulung und verhaltensmedizinische Interventionen vorgestellt, die einen integralen Bestandteil der Langzeitbetreuung bei Typ-1-Diabetes darstellen. Abschließend werden die Bedeutung und die aktuelle Situation von Psychologen und Sozialarbeitern als Mitglieder eines interdisziplinären pädiatrischen Diabetesteams im Kontext des aktuellen Disease-Management-Programms Typ-1-Diabetes in Deutschland diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11800-008-0109-1 5268753da27764128341d20e9e195847;de;;;7.3.;;;Das Verkettungssyndrom auf dem Weg zur tonischen Immobilität bzw. SchreckstarreFunktionelle Störungen sind häufig Ursache für chronische nichtspezifische Schmerzzustände, die mit hohen sozioökonomischen Kosten einhergehen und die Medizin immer noch vor große Probleme stellen. Auffallend ist die regelhafte Beteiligung der Amygdala – des Angstzentrums. Es gibt Hinweise darauf, dass es sich hier um Varianten einer unvollständigen bzw. partiellen tonischen Immobilität bzw. Schreckstarre handeln könnte. Die Konsequenz wäre ein spezifisches Therapieregime, das in diesem Beitrag vorgestellt wird. Die bisherigen Ergebnisse einer entsprechend ausgerichteten Pilotstudie werden aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/s00337-013-1024-x b258d5f6394f4bc70bc2ff9294385cac;de;;;7.3.;;;Patientenrechte in vier deutschsprachigen europäischen RegionenZiel der Studie war, den Erfüllungsgrad von Patientenrechten in vier deutschsprachigen europäischen Regionen zu untersuchen. Dabei wurde die Amsterdamer Erklärung der WHO zu Patientenrechten in Europa zugrunde gelegt. Dazu wurden bevölkerungsrepräsentative computer-assistierte Telefonbefragungen in vier Groβstädten in deutschsprachigen europäischen Regionen durchgeführt. Ausgewählt wurden die Städte München (alte Bundesländer), Dresden (neue Bundesländer), Wien (Österreich) und Bern (Schweiz). In den jeweiligen Städten wurde eine Zufallsstichprobe befragt, wobei 125 abgeschlossene Interviews je Studienregion angestrebt wurden (insgesamt 500 Befragungen). In alien Studienregionen sind im internationalen Vergleich leistungsfähige und humane Gesundheitssysteme entstanden und werden mit erheblichem Ressourceneinsatz aufrechterhalten, die es zu würdigen gilt. Die vorliegende Studie zeigt, dass sich im Sinne einer weiteren Verbesserung des Erreichten und angesichts komplexer und technologisch hochgerüsteter Systeme mit geeigneter Methodik Problemfelder identifizieren lassen. Diese finden sich teilweise konsistent und systemübergreifend in alien vier Studienregionen (z.B. Informationsrechte der Patienten, Schnittstellenproblematiken ambulant/stationär und würdiges Sterben), zum Teil auch nur in einzelnen Studienregionen (z.B. Unsicherheit bezüglich des Schutzes persönlicher ethisch-moralischer bzw. religiöser Überzeugungen oder die Einschränkung der freien Arztwahl). Diese Analyse bietet konkrete Ansatzpunkte zu weiterführenden, handlungsorientierten Untersuchungen bzw. gezielten Interventionen.;-;-;-;https://link.springer.com/article/10.1007/BF02962616 f43ed011e16750b58fb1874b1ce1a79b;de;;;7.3.;;;Metabolisches SyndromAlle Bemühungen, die auf gegenwärtigen Konzepten von Adipositas basieren, haben die Epidemie nicht stoppen können. Bislang konzentrierte sich die Frage nach der Regulation des Körpergewichts hauptsächlich auf den Hypothalamus. Wir zeigen hier eine neue Sichtweise, in der das Gehirn (zerebrale Hemisphären, Hypothalamus) aktiv Energie aus dem Körper (Allokation) oder aus der Umwelt (Nahrungsaufnahme) anfordert. Wenn diese zerebrale Energieanforderung gestört ist, entstehen Erkrankungen wie Adipositas, das metabolische Syndrom und Diabetes mellitus Typ 2. Hier betrachten wir die derzeitige Literatur aus einer neuartigen Perspektive ― mit dem Gehirn im Mittelpunkt des gesamten Energiemetabolismus.;-;-;-;https://link.springer.com/article/10.1007/s00108-006-1784-7 a0c32824b8b34fbe156937a6b15597cd;de;;;7.3.;;;Zum Kompetenzstufenmodell von PISAPISA beruft sich fur die inhaltliche Interpretation der mathematischen Testergebnisse auf ein Kompetenzstufenmodell, bei dem (nichtlinear und indirekt) die Lösungshäufigkeiten der Aufgaben als Schwierigkeitswerte interpretiert werden.;-;-;-;https://link.springer.com/article/10.1007/BF03339327 ae003227735afca6bf676d07cf48c72a;de;;;7.3.;;;Die nichtmedikamentöse Behandlung der MigräneAktuelle Empfehlungen zur Behandlung der Migräne schließen neben der medikamentösen Therapie auch nichtmedikamentöse Verfahren mit ein. Diese ermöglichen dem Patienten eine größere Verantwortlichkeit und Selbstwirksamkeit bei der Krankheitsbewältigung. Die aktive Beteiligung in der Auseinandersetzung mit der Erkrankung ist dabei in allen Verfahren der psychologischen Schmerztherapie obligat. Beachtung finden hierbei emotionale, kognitive, verhaltensbezogene und soziale Faktoren der Migräneerkrankung, mit den Ziel der Veränderung ungünstiger Lebensgewohnheiten und schmerzauslösender Faktoren. Neben einer allgemeinen Beratung und Führung des Patienten haben sich Entspannungsverfahren, Biofeedbackbehandlungen und kognitive Therapieansätze bewährt. Die Langzeiteffektivität der Verfahren ist vergleichbar mit der bei medikamentösen Ansätzen, eine Kombination medikamentöser und nichtmedikamentöser Therapiestrategien ist häufig indiziert und führt zu einer weiter verbesserten Effektivität. Bei Kopfschmerzen im Kindesalter sollten verhaltenstherapeutische Therapieverfahren ganz im Vordergrund stehen. Der vorliegende Beitrag stellt die wissenschaftlich begründeten Behandlungsansätze der psychologischen Schmerztherapie bei Migräne vor.;-;-;-;https://link.springer.com/article/10.1007/s00482-004-0358-7 e31598c4ba01c3d6994d5f6b010d4847;de;;;7.3.;;;Integrative BeratungEs wird ein integratives psychologisches und psychotherapeutisches Beratungskonzept vorgestellt, das aus anerkannten wissenschaftlich fundierten Konzepten einflussreicher Psychotherapieschulen abgeleitet ist und sich zusammenfassend als ABCDE-Modell beschreiben lässt. Darin charakterisiert „;-;-;-;https://link.springer.com/article/10.1007/s00278-009-0669-3 24348e2ca8916d0453957ef3b01d093c;de;;;7.3.;;;Gehirn und metabolisches SyndromWir zeigen eine neue Sichtweise, in der das Gehirn vor allem seinen eigenen hohen Energiebedarf sicherstellt (engl. „selfish brain“). Dazu fordert das Gehirn (zerebrale Hemisphären, Hypothalamus) aktiv Energie entweder aus dem Körper (Allokation) oder aus der Umwelt an (Nahrungsaufnahme). Wenn diese zerebrale Energieanforderung gestört ist, entstehen Erkrankungen wie Adipositas, das metabolische Syndrom und Typ-2-Diabetes-mellitus.;-;-;-;https://link.springer.com/article/10.1007/s11428-008-0228-5 e0749ebc72e3c26486e769a12338ac38;de;;;7.3.;;;Achtsamkeit in der Beratung von ÄlterenVielfach werden Menschen in der Lebensphase zwischen 60 und 80 Jahren als die „jungen Alten“ bezeichnet. Ein größerer Teil von ihnen ist relativ gesund, gebildet, finanziell abgesichert und voller Energie. Da der Staat sich aus verschiedenen Versorgungsleistungen zurückzieht möchte die Sozialpolitik diese Gruppe stärker in die Pflicht nehmen, sich bürgerschaftlich zu engagieren. Es werden Gründe aufgeführt, warum sich ein großer Teil der jungen Alten diesem Ansinnen verschließt und auf individueller Selbstbestimmung beharrt. Gleichzeitig bewegt viele in dieser Gruppe die Frage, was sie tun können, um der verbleibenden Lebenszeit mehr Sinn und Erfüllung zu geben. Es wird ein achtsamkeitsbasiertes Beratungsprogramm vorgeschlagen, das den Teilnehmenden die Freiheit lässt, selbst zu bestimmen, wie ausführlich und tiefgehend sie sich mit diesen Fragen beschäftigen wollen.;-;-;-;https://link.springer.com/article/10.1007/s11612-014-0257-z e0b60889810e4661d82d05e8638969a2;de;;;7.3.;;;Management von Nebenwirkungen für eine positive LangzeitprognoseFür die Therapie schwerer psychischer Erkrankungen sind Psychopharmaka unverzichtbar. Da diese Substanzen häufig Nebenwirkungen aufweisen, ist eine kritische Indikationsstellung und Nutzen-Risiko-Bewertung erforderlich. Vor allem potenzielle Risiken, die eine Langzeitprognose negativ beeinflussen können, sollten rasch identifiziert und möglichst eliminiert werden.;-;-;-;https://link.springer.com/article/10.1007/s15202-014-0714-0 ea8574c3e048fc4d5b7bccb4ac6bfee3;de;;;7.3.;;;Parteien und Kanzlerkandidaten bei den Bundestagswahlen 2002 und 2005 – Was, wenn sie zueinander passen, was, wenn nicht?Politische Repräsentation in parlamentarischen Demokratien, zumindest in Europa, bedeutet in erster Linie Parteienrepräsentation. Das generelle Mandatierungsmodell ist ein einfaches: Wähler wählen Parteien, Parteien rekrutieren Kandidaten, Kandidaten kommen in das Parlament. Die Wähler sind die Prinzipale der Parteien, die Parteien die Prinzipale der Gewählten. Auch wenn dieses Model für parlamentarische Systeme insbesondere dann, wenn Mehrpersonenwahlkreise, also Listenwahl, gegeben ist, sehr plausibel ist und demokratietheoretisch einige Vorteile gegenüber der Wahl von individuellen Personen haben mag, gibt es zwei Ansatzpunkte, weshalb zumindest nachgefragt werden muss, ob es im Verständnis der Wähler einen Unterschied macht, sich von einer Organisation oder einer Person vertreten zu sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91666-8_15 9f3137c72a5879bff076a493f119a90c;de;;;7.3.;;;Die aussagepsychologische Begutachtung: eine verengte Perspektive?Der vorliegende Beitrag geht auf Kritik ein, die behauptet, in der Aussagepsychologie werde aktuelle neurobiologische Forschung, die eine Erinnerungsbeeinträchtigung durch Traumatisierung zeige, nicht zur Kenntnis genommen, und die Aussagen mehrfach Traumatisierter würden im Rahmen von Glaubhaftigkeitsbegutachtungen deswegen fälschlicherweise negativ bewertet, was für Betroffene eine große Belastung darstelle. Teilweise wird auch die Durchführung der Glaubhaftigkeitsbegutachtungen außerhalb von strafrechtlichen Verfahren kritisiert.;-;-;-;https://link.springer.com/article/10.1007/s11757-019-00528-5 a94f646baa1fdd6cdd9bdca7f592539d;de;;;7.3.;;;Motorische Handlungskompetenz und Lebensqualität älterer aktiver MenschenKörperliche Aktivität ist eine wichtige Voraussetzung für gesundes Altern und Wohlbefinden. Während der Zusammenhang zwischen objektiver und subjektiver Gesundheit im Alter umfassend erforscht worden ist, ist die Beziehung zwischen objektiver Handlungskompetenz—die Fähigkeit, motorische Anforderungen im Alltag durch optimales Nutzen motorischer Ressourcen adäquat zu bewältigen—und subjektiver gesundheitsbezogener Lebensqualität noch weitgehend unerforscht. In einer interdisziplinären Studie bewältigten 168 aktive Senioren (36 Männer) im mittleren Alter von 67 Jahren (Range: 59–89) eine Testbatterie, die motorische Ressourcen und zwei objektive Bereiche der motorischen Handlungskompetenz im Alltag—„Wahrnehmen und Reagieren“ und „Komplexe Situationen meistern“—erfasste. Anschließend schätzten die Teilnehmer in einem Fragebogen ihre psychische, physische, soziale, funktionale Gesundheit und Lebenszufriedenheit ein. Die Handlungskompetenz war altersabhängig, der stärkste Rückgang wurde für „Komplexe Situationen meistern“ aufgewiesen: Kompetente Senioren wiesen eine höhere Bewegungsschnelligkeit, schnellere einfache Reaktionen, eine bessere ganzkörperliche Reaktion nach akustischen und optischen Signalen auf und zeigten eine stärkere Handkraft und eine höhere Beweglichkeit. Die Lebensqualität zeigte sich insgesamt gesehen kompetenzgebunden: Physische und funktionale Gesundheit—und in einem geringeren Ausmaß psychische Gesundheit und Lebenszufriedenheit—zeigten eine systematische, aber bescheidene Beziehung zu beiden Bereichen der motorischen Handlungskompetenz. Die Ergebnisse unterstreichen die Bedeutsamkeit von alters- und alltagsgerechter Bewegung für die Lebensqualität älterer Menschen. Sogar aktive ältere Menschen weisen Defizite in der motorischen Handlungskompetenz auf und sollten unter Berücksichtigung ihrer Stärken und Schwächen gefördert werden.;-;-;-;https://link.springer.com/article/10.1007/s00391-004-0172-y af7e5d4157b8737d2a51772ef0f6cf87;de;;;7.3.;;;Standardisierte Verlaufsdokumentation als Grundlage zur Verbesserung der Prozessqualität der stationären psychiatrischen BehandlungEs wird eine standardisierte Verlaufsdokumentation zur detaillierten Beschreibung und Analyse des Behandlungsprozesses für stationäre psychiatrische Patienten vorgestellt. Im Rahmen eines an der Psychiatrischen Klinik der Universität Mainz durchgeführten Pilotprojekts, zunächst beschränkt auf Patienten mit einem depressiven Syndrom, wurde der mit Hilfe wöchentlich durchgeführter psychopathologischer Ratings erfasste klinische Zustand zusammen mit den therapeutischen Maßnahmen für die einzelnen Patienten im Zeitverlauf abgebildet. Es hat sich gezeigt, dass die Visualisierung des Behandlungsprozesses die klinische Arbeit unterstützen und die Anwendung von Therapiestandards bei klinischen Entscheidungsprozessen erleichtern kann.Über die Optimierung der individuellen Behandlung hinausgehend, erlaubt die Aggregation der Daten globale Aussagen zu den Behandlungsprozessen in der Klinik.Somit schafft die standardisierte Verlaufsdokumentation, in Ergänzung zu der bereits eingeführten Basisdokumentation, durch die Prozessorientierung die Voraussetzungen zum Aufbau eines effizienten Qualitätsmanagementsystems in einer psychiatrischen Klinik.Darüber hinaus stellt sie eine geeignete Grundlage für die Evaluation der Wirksamkeit und Effizienz von Behandlungsmaßnahmen im Rahmen der psychiatrischen Versorgungsforschung dar.;-;-;-;https://link.springer.com/article/10.1007/s00115-002-1412-2 f07c0c716ab8fe248d9612dd12357034;de;;;7.3.;;;Komplexe regionale SchmerzsyndromeKomplexe regionale Schmerzsyndrome (CRPS) entstehen als inadäquate Konsequenz eines schmerzhaften Traumas einer distalen Extremität. Beim CRPS I (sympathische Reflexdystrophie) ist keine Nervenläsion nachweisbar.Neben Sensibilitätsstörungen sind brennende tiefe Spontanschmerzen und eine mechanische Allodynie charakteristisch. Störungen der Hautdurchblutung, des Schwitzens, ein Ödem und im weiteren Verlauf trophische Störungen der Haut,Gelenke und Knochen sind typisch.Zu den motorischen Störungen zählen eine Einschränkung der Muskelkraft, ein Tremor und später dystone Veränderungen.Alle Symptome sind generalisiert in der distalen Extremität vorhanden und nicht auf das Ausbreitungsgebiet peripherer Nerven begrenzt.Das CRPS Typ II (Kausalgie) entwickelt sich nach einer partiellen peripheren Nervenläsionen. Die distal generalisierten Symptome sind identisch.;-;-;-;https://link.springer.com/article/10.1007/s00482-003-0212-3 43dc7a8633c66de4be9c0e75705e9aa3;de;;;7.3.;;;KonsumarchitekturUm den aktuellen Stand von Markenarchitektur nachvollziehbar zu machen, werden Zusammenhänge zwischen gesellschaftlichen Veränderungen und der Architekturentwicklung aufgezeigt. Vor dem Hintergrund des zu behandelnden Themas hinterfragt Kapitel 4.5 die Architektur auf ihre Kommunikationsfähigkeit. Hierzu dient eine Auseinandersetzung mit der Wahrnehmung und dem Verstehen von vermittelten Botschaften durch den Konsumenten. Ein Exkurs in die Semiotik und Symbolik soll das Thema detaillierter aufschlüsseln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81358-9_4 0218a650d64ed1f5d9274e17479de165;de;;;7.3.;;;Freier und sicherer elektronischer Handel mit originalen, anonymen UmweltzertifikatenElektronische Märkte in offenen Netzen stellen neue Möglichkeiten der Leistungskoordination mit geringeren Transaktionskosten zur Verfugung [MaYB_87, Wiga_95] und ermöglichen so neue Lösungen in vielen Bereichen. In dieser Arbeit wird die Abwicklungsphase eines offenen elektronischen Marktes spezifiziert, der dazu verwendet werden kann, das Modell der Umweltzertifikate effizient in einer Umweltregion zu installieren. Es wird ein Konzept mit originalen und anonymen Lizenzen vorgestellt, auf dem eine technische Realisierung basieren könnte. Dieses Konzept ist eine grundsätzliche Überlegung und ist auf alle digitalen Waren in einem offenen Netz übertragbar, die nur dann wertvoll sind, wenn sie als Original vorliegen und deren Käufer zudem vollständig anonym bleiben soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86842-8_5 12aac32d4ab8b6c6f0e5e22dc9161d10;de;;;7.3.;;;Stürze im AlterDie Vorfahren des Homo sapiens lernten die Grundbegriffe des Gehens auf zwei Beinen in den Baumkronen der prähistorischen Urwälder. Als die Wälder sich vor 5 Millionen Jahren lichteten, standen sie auf zwei Beinen in den Savannen und hatten überlebenswichtige Vorteile: den Überblick über die Umgebung und freie Vorderbeine, die den Gebrauch von Werkzeugen ermöglichten. Neben diesem unbestreitbaren Nutzen gibt es aber auch Risiken der Bipedie. Aus Sicht der Altersmedizin sind dies vor allem Stürze.;-;-;-;https://link.springer.com/article/10.1007/s15006-017-9589-2 237881d1d4b66a6d2adc384495501834;de;;;7.3.;;;Lehrer als Trainer von Präventionsprogrammen für sozial benachteiligte JugendlicheEmotionale Beeinträchtigungen beginnen meist schon im Jugendalter und stellen ein ernsthaftes Problem dar. Um diesem Problem zu begegnen liegt der Fokus auf Präventionsmaßnahmen, die in der realen Alltagswelt, hier in der Schule, ohne Selektion von Personen ansetzen. Damit diese Programme effektiv in die alltägliche Lebenswelt von Jugendlichen integriert werden können, ist es sinnvoll Lehrer als Anleiter und Trainer einzusetzen. In der vorliegenden Arbeit wird ein universales Präventionsprogramm „Lebenslust mit LARS & LISA“ für sozial benachteiligte Jugendliche vorgestellt, welches erfolgreich von Lehrern in Schulen implementiert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11553-012-0329-2 bd84ddc290144bd191d0b80968b9aa1a;de;;;7.3.;;;Fakten oder Floskeln?Folgt man normativen Demokratietheorien, sollen die Wähler Wahlentscheidungen aufgrund ihres Wissens über die Programmatik der Parteien treffen. Tatsächlich informieren sie sich aber nicht aus den Wahlprogrammen, sondern aus den Massenmedien. Dies wirft die Frage auf, ob sie dort ausreichend Informationen über die Programmatik der Parteien erhalten, um rationale Wahlentscheidungen zu treffen. Um diese Frage zu beantworten, wurde eine Input-Output-Analyse der Wahlprogramme der fünf Bundestagsparteien und der Berichterstattung von vier Tageszeitungen im Bundestagswahlkampf 2005 durchgeführt. Die Analysen zeigen, dass sich die Wähler anhand der Zeitungsberichterstattung nur ein unzureichendes Bild von den Zielen der Parteien machen konnten. Dies liegt einerseits an den Kommunikationsstrategien der Parteien, andererseits an medieninternen Selektionskriterien. Die Ursachen und Konsequenzen dieser Befunde werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11616-007-0082-2 c22db0e11e17aa8f471ee7d8bec1d2a3;de;;;7.3.;;;Kognitive Verhaltenstherapie bei schizophrenen PsychosenKognitive Verhaltenstherapie (KVT) kann als etabliertes Verfahren der Behandlung von Patienten mit schizophrenen Psychosen gelten. Auf der Basis von randomisierten klinischen Studien und Metaanalysen, in denen die Wirksamkeit dieses Verfahrens nachgewiesen wurde, wird in nahezu allen evidenzbasierten Behandlungsleitlinien eine positive Empfehlung für die Routinebehandlung ausgesprochen. In diesem Beitrag wird herausgearbeitet, dass die KVT bei Psychosen eine störungsspezifische Adaptation der allgemeinen Prinzipien der KVT darstellt. Dies gilt für die Orientierung an empirisch prüfbaren Störungsmodellen und die Bedeutung von Wirksamkeitsstudien bei der Auswahl der verwendeten Interventionen. Die KVT orientiert sich an konkreten, verhaltensnahen und für die Betroffenen relevanten Problemen, die mit dem Selbstmanagementansatz bearbeitet werden. Bearbeitung motivationaler Prozesse sowie Anwendung behavioraler und kognitiver Therapieprinzipien charakterisieren die Therapie. Familienmitglieder oder Bezugspersonen sollten in die Therapie einbezogen werden, um den Umgang mit Krisen und die Problemlösefähigkeit der Familie zu verbessern. Künftig wird es v. a. darauf ankommen, die Verfügbarkeit dieser Therapie in der Breite der Versorgung zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s00278-013-0999-z 84c9c06413fe6cebb106b080bdf5c592;de;;;7.3.;;;Stichwort: SchulinspektionMit ‚Schulinspektion‘ wird eine Funktion im Schulsystem bezeichnet, die mittels Überprüfung und Beurteilung der Qualität schulischer Arbeit durch schulexterne Personen zur Sicherung und Weiterentwicklung dieser Qualität beitragen soll. In diesem „Stichwort“ werden zunächst Hinweise auf die historische Entwicklung dieser Funktion der Qualitätskontrolle im Schulwesen und in anderen gesellschaftlichen Bereichen skizziert. Danach werden die zentralen Merkmale der jetzt aktuellen „neuen Schulinspektion“ erläutert, die als wichtiges und charakterisierendes Element einer evidenzbasierten Governance der Schule verstanden wird, ihr Verhältnis zur Schulaufsicht wird erörtert. Sodann werden bisherige Theorieansätze dargestellt, die die Bedingungen und die Wirkungsweise dieses komplexen Instruments der Schulsystemsteuerung thematisieren. Schließlich wird der aktuelle Stand der empirischen Forschung zu Schulinspektionen zusammenfassend dargestellt. Dabei zeigt sich, dass wichtige Fragen nach ihrer Wirkungsweise bisher nicht befriedigend beantwortet werden können. Abschließend wird auf Forschungsdesiderate aufmerksam gemacht.;-;-;-;https://link.springer.com/article/10.1007/s11618-016-0688-0 25e5313e5a608874eef31989dc857306;de;;;7.3.;;;Der Charakter des erworbenen GoodwillsDer Goodwill eines Unternehmens kann als Differenz zwischen dem Wert des Gesamtunternehmens und dem Zeitwert des Nettovermögens definiert werden. Dieser Goodwill wird im Folgenden ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10671-3_3 0426ad9f0d543f5606e00585945bbcdb;de;;;7.3.;;;Systemunterstützung für offene verteilte DienstemärkteMit der globalen Vernetzung von Rechnersystemen entsteht ein wachsendes Potential für eine Vielzahl spezialisierter Online-Dienste, welche sowohl Endbenutzern als auch Software-Anwendungen zur Verfügung stehen. Derartige offene verteilte Dienstemärkte sind insbesondere durch ihre Vielfalt des Dienstangebotes und die Dynamik der dort stattfindenden Nachfrager-Anbieter-Beziehungen gekennzeichnet. Dieser Artikel analysiert die Anforderungen einer solchen Umgebung und schlägt ein Architekturmodell vor, welches eine adäquate Grundlage für die Spezifikation, die Vermittlung und die Benutzung solcher Dienste bietet. Insbesondere Systemdienste zur Vermittlung und zum Zugriff auf Dienstangebote bilden einen Schwerpunkt der Betrachtung. Dabei werden auch konkrete Lösungsansätze vorgestellt, die zur Zeit in den am vorhegenden Beitrag beteiligten Arbeitsgruppen verfolgt und prototypisch implementiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79561-9_33 5e3481e3fce16fa2eb3280d4e8f65d41;de;;;7.3.;;;Herausforderungen bei der Mobilisierung von Business Applikationen und erste LösungsansätzeVor zehn Jahren hieß Mobilität, jedem Mitarbeiter ein Diensthandy zur Verfügung zu stellen. Diese einfache und effektive Lösung genügt jedoch angesichts der aktuellen Technologieentwicklung nicht mehr. Ein Mobiltelefon hat heute mehr Rechenleistung und Funktionalitäten als ein damaliges Notebook und die dazugehörige Breitbandabdeckung erlaubt praktisch von überall den Zugriff auf das Internet. Moderne mobile Anwendungen stehen nicht mehr nur für Telekommunikation, sondern schaffen eine direkte Verbindung zur restlichen IT-Welt. Von ihren mobilen Geräten aus, sei es vom Mobiltelefon oder vom Notebook, können Mitarbeiter heute auf Anwendungen und Daten zugreifen, die früher nur im Büro verfügbar waren. Das entscheidende Thema ist hierbei die umfassende Mobilisierung von Unternehmensprozessen und -applikationen. Vom Vertriebsmitarbeiter über den reisenden Wissensarbeiter bis zum Manager gibt es zahlreiche Anwendungsfälle über E-Mail und Kalendersynchronisation hinaus, in denen der schnelle mobile Zugriff auf Informationen oder die Einbindung in Geschäftsprozesse mit einem kurzen Griff in die Westentasche erfolgversprechend ist. Das reicht vom Genehmigungsworkflow oder Alarmen mit entscheidungsrelevanten Zusatzinformationen über aktuellste Verkaufschancen und offene Servicetickets vor dem Kundenbesuch bis hin zur Interaktion mit dem Backoffice, um Freigaben während des Besuchs beim Kunden einzuholen. Das Smartphone wird neben dem Notebook zum universellen Begleiter und stärker als bisher verzahnt mit Kommunikationsinfrastruktur, Kollaborationstools und der Anwendungslandschaft, was damit auch die Aspekte Sicherheit, Verfügbarkeit und Managebarkeit über die gesamte Kette weiter hervorhebt. Voraussetzung dafür ist die Verfügbarkeit einer Infrastruktur, die die Anforderungen der Unternehmen insbesondere an Sicherheit erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22259-7_8 6042b8a9ec89f21db596863e67d808f4;de;;;7.2.;;;Eine theoretische Annäherung: Gefühle, Emotionen, Stimmungen, Affekte und EmotionalitätNachdem einige in der Politikdidaktik wohl bekannte und weitverbreitete Schlüsselbegriffe geklärt wurden, widmet sich der nachfolgende Teil der Frage, was unter Emotionen zu verstehen ist. Die Begriffe Gefühl, Emotion, Stimmung oder Affekt werden sowohl im alltäglichen Sprachgebrauch als auch in wissenschaftlichen Kontexten nicht immer trennscharf unterschieden (vgl. Besand 2015), sondern mitunter synonym verwendet (vgl. Weber-Guskar 2007). Aus diesem Grund scheint es im Rahmen der vorliegenden Arbeit angemessen, zunächst wichtige Schlüsselbegriffe zu klären, bevor auf diese aufbauend der hier zum Einsatz kommende Emotionsbegriff ausführlich dargestellt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30656-4_6 23baeb633daa2dbe83c31d193fc723d8;de;;;7.2.;;;Reiseberatung und ReisedarbietungDie Qualität von Reiseberatung und Reisedarbietung ist ein zentraler Baustein, welcher darüber entscheidet, ob und welche Reise Kunden buchen. In diesem Kapitel wird der Reisekunde als individuelle Persönlichkeit thematisiert, und Sachverhalte werden beleuchtet, welche zu Wahrnehmungs- und Einschätzungsfehlern gegenüber Kunden führen. Ein weiterer Schwerpunkt dieses Kapitels ist das Beratungsgespräch. Im Mittelpunkt stehen psychologische Aspekte der Gesprächsführung und Aufmerksamkeitszentrierung. Weitere Sachverhalte sind die Wahrnehmung der Beratungsleistung aus Kundensicht und die Wirkung des Reisemittlers auf Kunden im Kontext der Reiseberatung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50286-0_5 8cbdcd7df2b61d3ba95c10b2072cd131;de;;;7.3.;;;Daten für die epidemiologische AltersforschungDurch den Anstieg des Anteils älterer Menschen an der Gesamtbevölkerung ist es auch für die Epidemiologie von besonderem Interesse, welche Faktoren gesundes Altern beeinflussen. 2011 wurde daher innerhalb der Deutschen Gesellschaft für Epidemiologie (DGEpi) eine Arbeitsgruppe „Epidemiologie des Alterns“ gegründet. Im Juni 2013 wurde durch die AG ein Workshop organisiert, in dem folgende Datenquellen für die epidemiologische Alternsforschung in Deutschland vorgestellt wurden:;-;-;-;https://link.springer.com/article/10.1007/s00103-013-1842-y 1e5a0fc50c8b5513dadd5246a7357f40;de;;;7.3.;;;Die Bedeutung statistischer Grundlagen und kultureller Analysen für die Implementierung von Gender MainstreamingForschungsergebnisse belegen, dass Organisationen aus ihrer demografischen Heterogenität Gewinne machen können. Diese resultieren aus der großen Vielfalt an Perspektiven und Zugängen zu spezifischen Arbeitsaufgaben, die durch unterschiedliche Personen in ein System eingebracht werden (Jackson 1992, Cox 1993). Die Organisationsstrukturen sind dabei von zentraler Bedeutung (Durand 1947). Sie geben den Rahmen vor, innerhalb dessen sich das Arbeitskräftepotenzial bewegen kann. Dadurch haben sie einen wesentlichen Einfluss nicht nur auf die eigene Leistungsfähigkeit, sondern auch auf die gesamtwirtschaftliche Wettbewerbsfähigkeit (North 1990) bzw. das Wirtschaftswachstum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80475-4_19 c6d0864555381fb9468ebeae43324ecb;de;;;7.3.;;;Aufmerksamkeitslenkung als pädagogische StrategieBei einem vielfältigen Angebot von Dingen werden Menschen immer nur wenige Dinge wirklich beachten. Oft sind es für viele Menschen die gleichen Dinge, mitunter nehmen jedoch zwei Personen dieselbe Umgebung völlig verschieden wahr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80678-9_10 3daa8b76b5f8bd98daab0dfd7d8c78e2;de;;;7.3.;;;A Concept of Net-Community Security Based on a 3D Net-Space ModelNetworks support modem civilization and are also fostering new civilizations. In particular, the Internet enables connections among people from every region of the world and is forming various net communities. A special feature of net communities is that, via information, they enhance communication among individuals, build relationships, and incorporate these into the community.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56684-4_11 0108bbb3be28a001eff105dd9a2c74c5;de;;;7.3.;;;Reduktion des Fachkräftemangels in mittelständischen Unternehmen durch ältere ArbeitnehmerDie im vorangegangen Kapitel durchgeführte Analyse der von Unternehmen ausgehenden Anreizwirkung auf ältere Arbeitnehmer zeigte keine Vorteile für mittelständische Unternehmen. Für diese allgemeine Betrachtung ergab sich sogar ein marginaler Vorteil für die Großunternehmen. Bei der Untersuchung des Erfüllungsgrades der von den älteren Arbeitnehmern, im Vergleich mit ihren jüngeren Kollegen, für besonders wichtig erachteten Ansprüche an Arbeit in den beiden Unternehmensformen konnte ebenfalls kein genereller Vorteil für die mittelständischen Unternehmen festgestellt werden. Bei einigen wichtigen Ansprüchen an Arbeit wurde allerdings ein merklicher Vorteil für die mittelständischen Unternehmen deutlich. Dies bedeutet für Letztere aber nicht, dass sie hinsichtlich des Problems „Fachkräftemangel“ darauf vertrauen können, die Lösung durch verstärkten Einsatz älterer Arbeitnehmer würde sich von selbst einstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6970-5_7 bdb23b1f044b10e502284ac07a1e0822;de;;;7.3.;;;Kommunikative Erlebnisse schaffenUm nachhaltige kommunikative Erlebnisse in der Marketingkommunikation zu erzeugen, bietet sich der Aufbau einer Markenerlebniswelt an. Der Aufbau von erfolgreichen Erlebniswelten mit dem Ziel, Marken langfristig in der Gefühls- und Erfahrungswelt der Konsumenten zu verankern und einen signifikanten Beitrag zur Lebensqualität der Konsumenten zu leisten, stellt Marketingtreibende vor Herausforderungen, die im vorliegenden Beitrag diskutiert und für die Lösungsansätze aufgezeigt werden. Des Weiteren werden wichtige Funktionen und Wirkungen von Erlebniswelten illustriert. Der Beitrag legt einen besonderen Fokus auf die erfolgreiche Konzeption und kommunikative Umsetzung multisensualer Erlebniswelten unter Nutzung von zur Marke passenden Schlüsselbildern. Es werden einige Praxisbeispiele für erfolgreiche Erlebniswelten erläutert und anhand von Social-Media-Aktivitäten bekannter Markenerlebniswelten die Bedeutung der neuen Medien für den Aufbau und die Festigung von Markenerlebniswelten verdeutlicht. Vor dem Hintergrund der zunehmenden Globalisierung werden zudem Anforderungen an international einsetzbare Erlebniswelten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04653-8_22 fea9ba7db6aa535fe6c4d5264d1d1d45;de;;;7.3.;;;Kommentierende Zusammenfassung der PodiumsdiskussionenAusgangspunkt für das Kolloquium war die Frage, ob und inwiefern sich unsere Seh- und Lerngewohnheiten in Zeiten einer hauptsächlich durch die Möglichkeiten des Internet immer breiteren Nutzung der digitalen bzw. der neuen Medien ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80678-9_13 4ebcf96280038d303a485b80a2c6d2c7;de;;;7.3.;;;Sicherheitsarchitekturen für e-Business-UmgebungenDurch die zunehmende Einbeziehung des Internet in die Informationsverarbeitung der Unternehmen und die daraus resultierenden Verflechtungen zwischen Geschäftspartnern („e-business“) ergeben sich neue Herausforderungen für die Realisierung von Zielsetzungen der Informationssicherheit. Im Gegensatz zu der traditionellen Abschottung von IT-Systemen (entweder physikalisch oder durch Verzicht auf externe Erreichbarkeit), die zunehmend weniger den Geschäftszielen von Unternehmen entspricht, erfordert die Vernetzung mit Geschäftspartnern eine immer stärkere inhaltliche Absicherung in den IT-Systemen. Weiterhin ist es nicht mehr ausreichend, nur das eigene IT-System unter Sicherheitsaspekten zu betrachten, da Risiken auch von den Netzen der Partner ausgehen können. Die hieraus resultierenden neuen Anforderungen beziehen sich bei weitem nicht nur auf technische Maßnahmen zur Absicherung neuer Technologien und die Beherrschung der zunehmenden Komplexität der resultierenden IT-Systeme, sondern erstrecken sich auf die gesamte Sicherheitsarchitektur der am e-business teilnehmenden Unternehmen. In diesem Artikel wird ein Ansatz vorgestellt, der es erlaubt, auch in dieser erweiterten Umgebung systematische und an der Risikoeinschätzung des Unternehmens orientierte Sicherheitsmaßnahmen zu planen und ihre Wirksamkeit zu überwachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89557-8_24 637ad2c694f7b3865c094ba25f43488b;de;;;7.3.;;;Security-API eines Sicherheits-Moduls für den Einsatz in heterogenen RechnerumgebungenIn diesem Papier wird anhand des Sicherheitssystems TSS exemplarisch dargestellt, wie eine Security-API eines Sicherheits-Moduls fur den Einsatz in heterogenen Rechnerumgebungen konzipiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-06728-3_10 c700718bbb5d85918f30690a860c812a;de;;;7.3.;;;Online/Offline: Politisches Interesse und politische Partizipation bei „Mobilen“ und „Immobilen“ - Ein empirischer Versuch über politische Partizipation unter globalisierten BedingungenDie bundesdeutsche Umfrageforschung hat zur Frage von Globalisierungsprozessen und deren Auswirkungen auf politische Einstellungen und Orientierungen und politische Beteiligung in der Bevölkerung derzeit wenig zu bieten. Es gibt bislang keine Items, die geeignet wären, im Rahmen einer allgemeinen repräsentativen Befragung entsprechende Einstellungen abzufragen. Einerseits. Andererseits schwingt Globalisierung in vielen empirischen Sekundär-Analysen implizit mit, wenn die zunehmend schwächer werdenden Zusammenhänge zwischen sozialstrukturellen Merkmalen und politischem Verhalten mit globalisierungsinduziertem (oder wahlweise mit individualisierungsinduziertem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83369-3_4 e052511f076f77371e9457a3e07726b6;de;;;7.3.;;;Humor erfolgreich in der Kommunikation verwendenHumor in der Marketingkommunikation ist weit verbreitet. Unternehmen setzen Humor ein, um ihre Zielgruppen positiv in ihrem Verhalten gegenüber den Angeboten des Unternehmens zu beeinflussen. Der Einsatz von Humor in der Kommunikation bietet dabei Chancen, aber auch einige Risiken. Der Beitrag gibt umfassende Handlungsempfehlungen wie Humor in der Marketingkommunikation effektiv eingesetzt und zentrale Gefahren vermieden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04653-8_24 1ba67e58e48642afbc1d0f60cd883bc9;de;;;7.3.;;;Probleme mit der Moderne? Zur Ding-Semantik in der angewandten DigitaltechnikIn den industriell eingesetzten Programmiersprachen und Modellierungstechniken zeichnet sich seit langem ein Trend ab, den man als extensive und intensive Ontologisierung bezeichnen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9676-9_21 3de256158acb2779f2c7221674cc5457;de;;;7.2.;;;Die Bedeutung des Datenschutzes als Voraussetzung für die RehabilitationWenn der Datenschutz zu den Voraussetzungen einer Rehabilitation in der Psychiatrie gehören soll, ist zunächst zu fragen, was das Recht — und hier in erster Linie das Sozialrecht — unter Rehabilitation versteht. Eine einheitliche Definition existiert nicht, § 1 des „Gesetzes über die Angleichung der Leistungen zur Rehabilitation“gibt eine Begriffsbestimmung, die den Wortursprung (Wiederherstellung des früheren Zustands) impliziert: „Medizinische, berufsfördernde und ergänzende Maßnahmen zur Rehabilitation i.S. dieses Gesetzes sind darauf zu richten, körperlich, geistig oder seelisch Behinderte möglichst auf Dauer in Arbeit, Beruf und Gesellschaft einzugliedern“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72705-4_49 92a07f2045fc03fc7b8389ede9c7b0ce;de;;;7.3.;;;Versorgungsstandards, Qualitätsmanagement und klinische StudienKlinische Studien sind der methodisch adäquate Weg, mit dem Sicherheit und Wirksamkeit für neues Wissen über diagnostische und therapeutische Maßnahmen belegt werden können. In Abhängigkeit vom Studiendesign und u. a. der Konsistenz der Ergebnisse verschiedener Studien werden für das verfügbare Wissen Evidenzstufen vergeben. Mit dem gesicherten Wissen werden die Versorgungsstandards fortgeschrieben und die erfolgreiche Umsetzung der aktuellen Standards kontrolliert. Aus den Erkenntnissen der Qualitätssicherung im Versorgungsalltag können wiederum wichtige Hypothesen für klinische Studien gewonnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06670-6_30 6356cacaf1b57362123e8eb87d15c079;de;;;7.3.;;;Humor erfolgreich in der Marketingkommunikation einsetzenHumor in der Marketingkommunikation ist weit verbreitet. Unternehmen setzen Humor ein, um ihre Zielgruppen positiv in ihrem Verhalten gegenüber den Angeboten des Unternehmens zu beeinflussen. Der Einsatz von Humor in der Kommunikation bietet dabei Chancen, aber auch einige Risiken. Der Beitrag gibt umfassende Handlungsempfehlungen wie Humor in der Marketingkommunikation effektiv eingesetzt und zentrale Gefahren vermieden werden können.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05262-1_24-1 52d0b3ed0d7fbdb4a1c78f8031214fd4;de;;;7.3.;;;Retinitis pigmentosa – eine ÜbersichtRetinitis pigmentosa (RP) bezeichnet eine klinisch und genetisch heterogene Gruppe hereditärer Netzhauterkrankungen, die mit einer Prävalenz von 1:4000 die häufigste Form erblicher retinaler Dystrophien darstellt. Über 45 Gene wurden inzwischen identifiziert, in denen Veränderungen zu einem progressiven Verlust der Stäbchen- und anschließend der Zapfenfunktion bis hin zur Erblindung führen. In den letzten Jahren haben die grundlagenwissenschaftlichen und klinischen Forschungen viele neue Erkenntnisse erbracht. Mithilfe der verbesserten molekulargenetischen und funktionellen diagnostischen Methoden ist eine genauere Differenzierung und Früherkennung von Netzhautdystrophien möglich. Auch wenn derzeit mehrere pharmakologische, gentherapeutische und medizintechnische Studien laufen, besteht bei den erblichen Netzhauterkrankungen bisher keine etablierte Behandlungsmöglichkeit, weshalb die sozialen und beruflichen Konsequenzen weiterhin im Vordergrund stehen. Der vorliegende Übersichtsartikel fasst die Grundlagen der retinalen Pathophysiologie, die klinischen Befunde, die Diagnostik und therapeutische Perspektiven zusammen und zeigt die Konsequenzen für die augenärztliche Praxis.;-;-;-;https://link.springer.com/article/10.1007/s00347-012-2555-6 cd50d6d0f06a46665b3f85733ad4c46a;de;;;7.3.;;;Finanzanalysten und ihre Funktion auf KapitalmärktenEin gut funktionierender Kapitalmarkt basiert im Wesentlichen auf vier Säulen: (1) der Verfügbarkeit unverzerrter Informationen, (2) einer breiten Basis an Investoren mit Zugang zu diesen Informationen, (3) Gesetzen, welche die Rechte der Investoren schützen, sowie (4) einem liquiden und effizienten Sekundärmarkt [D’Avolio et al. (2001)]. Welchen Einfluss Finanzanalysten auf die Kapitalmärkte haben, lässt sich zunächst nicht ohne weiteres beantworten. Im Rahmen ihrer Informationsintermediationsfunktion auf dem Aktieninformationsmarkt wird ihre Tätigkeit jedoch vor allem die erste und vierte Säule tangieren. Daher ist es hilfreich, sich der Konzepte der Informations- und Verfahrenseffizienz;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9638-7_3 efba8cb95cafe20e8672c93375d0e0a4;de;;;7.3.;;;Symbole, Objekte und KonzepteUm die potenzielle Bedeutung von Ontologien in der Informationsverarbeitung zu verstehen, muss man sich klarmachen, was die grundlegenden Aufgaben und Probleme der Informationsverarbeitung sind: nämlich bestimmte Ausschnitte der realen Welt in eine geeignete Darstellungsform zu überführen, die mit Hilfe des Computers manipuliert werden kann, um mit dieser Veränderungen in der realen Welt abzubilden. Dies können wir am Beispiel des Electronic Banking genauer betrachten. Ein System in diesem Bereich muss bestimmte Objekte der Welt – Personen, Organisationen, Konten, Aktien, Geldbeträge usw. – abbilden. Diese Objekte können physikalische Objekte sein, wie etwa Personen, oder aber abstrakte Objekte, wie Konten. Häufig ist hierbei der Übergang zwischen konkreten und abstrakten Objekten fließend. Eine Aktie zum Beispiel kann ein physikalisches Objekt, nämlich ein Anteilschein in Form eines Dokuments, oder aber ein abstrakter Anteil an einem Unternehmen sein. Operationen, die auf den im System enthaltenen Repräsentationen von Personen, Konten usw. ausgeführt werden, spiegeln hierbei Veränderungen der realen Welt wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05404-4_1 6d4f520ba6ab2db9e095c52c091a5200;de;;;7.3.;;;Allgemeine Grundlagen des MarketingCoca-Cola ist bereits seit Jahren die wertvollste Marke der Welt und wird mit 68 Mrd. $ bewertet (vgl. Interbrand, 2005). Doch der monetäre Markenwert ist nur eine Wirkungsdimension einer starken Marke. Die andere — den monetären Markenwert begründend — ist die Relevanz der Marke für den Kaufentscheidungsprozess des Kunden. In Tests wird immer wieder festgestellt, dass bei einer Blindverkostung, d.h. wenn der Konsument nicht weiß, welche Cola er trinkt, i.d.R. Pepsi-Cola am besten schmeckt. Ganz anders fällt das Ergebnis jedoch aus, wenn der Konsument weiß, welche Cola er trinkt, dann schmeckt ihm auf einmal Coca-Cola besser (Chernatony/McDonald, 1998, S. 83). In der Konsequenz bedeutet dies, dass der Markenname und das über verschiedene Werbemaßnahmen aufgebaute Image das Geschmackserlebnis des Konsumenten beeinflusst. Dabei wird die Bedeutung des Marketing am Beispiel der Marken- und Kommunikationspolitik deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9163-8_1 d38b0b7126670efe01d41d38c7632e75;de;;;7.3.;;;Vergleichende WerbungVergleichende Werbung ist in Deutschland ein verhältnismäßig junger Werbestil, da er aufgrund rechtlicher Restriktionen lange Zeit nur sehr beschränkt möglich war. Mit der Liberalisierung vergleichender Werbung durch die EU-Richtlinie 97/55/EG wurde der Weg für diesen Werbestil in Deutschland weiter geebnet. Gerade im Vergleich zu den USA lässt sich auf dem deutschen Werbemarkt allerdings immer noch eine gewisse Zurückhaltung hinsichtlich der vergleichenden Werbung feststellen. Dieser Beitrag richtet sich an Wissenschaftler und Praktiker gleichermaßen, die einen umfassenden Überblick über vergleichende Werbung ausgehend von den Zielen und Gefahren dieses Werbestils über seine Formen bis hin zu dessen zentralen Forschungserkenntnissen gewinnen möchten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05262-1_19-1 74b21de8fc467de2385a186d6ddba090;de;;;7.3.;;;Vergleichende Werbung überzeugend gestaltenVergleichende Werbung ist in Deutschland ein verhältnismäßig junger Werbestil, da er aufgrund rechtlicher Restriktionen lange Zeit nur sehr beschränkt möglich war. Mit der Liberalisierung vergleichender Werbung durch die EU-Richtlinie 97/55/EG wurde der Weg für diesen Werbestil in Deutschland weiter geebnet. Gerade im Vergleich zu den USA lässt sich auf dem deutschen Werbemarkt allerdings immer noch eine gewisse Zurückhaltung hinsichtlich der vergleichenden Werbung feststellen. Dieser Beitrag richtet sich an Wissenschaftler und Praktiker gleichermaßen, die einen umfassenden Überblick über vergleichende Werbung ausgehend von den Zielen und Gefahren dieses Werbestils über seine Formen bis hin zu dessen zentralen Forschungserkenntnissen gewinnen möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04653-8_19 3ce56ce7ef752e84dceb98382f54a9b6;de;;;7.3.;;;Visuelle Kultivierung: Zusammenfassung und AusblickDieses Kapitel fasst die wesentlichen Argumente und Befunde der Ein- und damit Hinführung zum Untersuchungsgegenstand (Teil A dieser Arbeit, Kap. 9.1), der Theorie (Teil B, Kap. 9.2) sowie der darauf aufbauenden Empirie (Teil C, Kap. 9.3) leitsatzartig zusammen. Ein Vorschlag für zukünftige Forschungen schließt die Arbeit ab (Kap. 9.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19993-7_9 76ad081d0f626af18f8d7cd4618a68f7;de;;;7.3.;;;Vernetzt Denken und Handeln bei komplexen AufgabenstellungenVernetzt Denken und Handeln sind bei umfassenden Aufgaben stets erforderlich. Auf diese Weise wird eine adäquate Aufgabenbearbeitung möglich. Im Alltag ist oft zu beobachten, dass sowohl Einzelpersonen als auch Entscheidungsgremien bei der Lösung komplexer Aufgaben einer „Logik des Misslingens“(Dörner, 1989) zu folgen scheinen. Das ist erstaunlich. Denn die Forschung zum Umgang mit Komplexität hat zuverlässige Leitfäden und Verfahren erarbeitet, mit deren Hilfe komplexe Aufgabenstellungen erfolgreich gelöst werden können. Dieser Beitrag soll zur Anwendung dieser Verfahren ermutigen und speziell auf einen computergestützten Netzmodellierer und -simulator zum vernetzten Denken und Handeln aufmerksam machen. Im ersten Teil wird das Bündel psychischer Leistungen vorgestellt, deren Beherrschung die Qualität des vernetzten Denkens und Handelns bestimmt. Der zweite Teil beschreibt ein daraus abgeleitetes Phasenkonzept zum erfolgreichen Umgang mit komplexen Aufgaben. Dabei wird deutlich, dass allein schon die Strukturierung des Ablaufs für die Lösung der Aufgabe hilfreich ist. Basierend auf solchen und ähnlichen Phasenkonzepten kam es in den vergangenen Jahren auch zu Entwicklungen von Prozeduren zur PC-gestützten Bearbeitung komplexer Aufgaben. Als Beispiel dafür wird im dritten Teil der computergestützte Netzmodellierer und -simulator Heraklit vorgestellt und auf eine typische Problemstellung aus dem Personalmanagement angewandt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89803-6_10 4be4f06bc492c1847fc0496b19747ad9;de;;;7.3.;;;IT-Sicherheit in Kliniken„Conficker in Kärnten: Nach der Landesregierung nun die Spitäler“ mit dieser Überschrift meldete der Online-Nachrichtenticker des Computerzeitungsverlages heise.de am 12.01.2009 den Wurmbefall einiger Rechnersysteme Österreichischer Kliniken [heise 2009]. Das Interessante an dieser Meldung war die nachfolgende Leser-Diskussion, ebenfalls auf ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9393-2_10 431524bdb2c3f4065e57893044f9f895;de;;;7.3.;;;Sozialkompetenz-, Gewaltfreiheits- und Kreativitätserziehung – Psychologische BeiträgeSozialerziehung ist die pädagogisch intendierte Beeinflussung von Wahrnehmung, Denken, Motivation und Verhalten in sozialen Kontexten mit dem Anspruch einer nachhaltigen Wirkung auf die Entwicklung der Persönlichkeit. Es handelt sic also um ein zentrales Thema der Psychologie, die sich als Wissenschaft mit dem Erleben und Verhalten von Menschen befasst. Sozialerziehung ist eine für jede Gemeinschaft und Gesellschaft selbstverständliche Aufgabe, in besonderer Weise handelt es sic um eine Aufgabe für die Schule mit all ihren Fächern und Arbeitsformen. Die verschiedenen Ebenen und Formen der Sozialerziehung werden aus psychologischer Sic t angesprochen und an Beispielen konkretisiert: Erzieherisch wirksame Grundhaltungen, Erziehungsstile, kooperatives Lernen und Förderungsprogramme. In zwei Schwerpunktthemen, nämlich Erziehung zu Gewaltfreiheit und Kreativitätsförderung, soll mit Hilfe pädagogischer Arbeitsformen und Programme beispielhaft demonstriert werden, wie Sozialerziehung in der Schule konkret umgesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93323-8_7 d89932a808b6966691471882b289d1d7;de;;;7.3.;;;Multimedia: Entwicklung der Kommunikationsberufe und ihrer MärkteHeute werden unter diesem Schlagwort alle Techniken der Informationsverarbeitung und ihrer Nahtstellen verstanden, dazu die erforderliche Software sowie die Dienste, die Geräte und Netze anwendungsgerecht anbieten. Dabei ist die traditionelle Informationsverarbeitung mit Papier und Telefon nur ein kleiner Teil von Multimedia, prägend für Multimedia ist die Integration einer Vielzahl von Techniken für spezifische Informationsbedürfnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87306-4_3 7c5605bbcd849f4a25049dcda6158523;de;;;7.3.;;;Community Enterprises – Fremdkörper in der Marktwirtschaft?Wer im Internet nach Informationen sucht, landet ziemlich bald bei Wikipedia. Ob man am „Irakkrieg“, an der „Finanzkrise“, an „Transaktionskosten“ oder „Lysergsäurediethylamid“ interessiert ist, Wikipedia-Artikel sind mit hoher Wahrscheinlichkeit unter den ersten Fundstellen gängiger Internetsuchmaschinen. Marktforscher zählen die Internetenzyklopädie zu den zehn populärsten Websites. Unter den Informations- und Nachrichtenwebsites ist sie die unbestrittene Nummer Eins. Als eine frei verfügbare Enzyklopädie, eine öffentliche Plattform für die Integration von Wissen und eine zentrale Informationsdrehscheibe für aktuelle Ereignisse bietet Wikipedia Leistungen, die es vorher nicht gab, und hat einen deutlichen Effekt auf den Markt für Enzyklopädien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03600-3_13 63263a7d9da3e0e26f97aad1933ca8bb;de;;;7.3.;;;Tradition oder ZukunftIn den vorangegangenen Kapiteln wurde bereits deutlich, dass hinter den jeweiligen Forderungen (beispielsweise nach Gleichheit oder Freiheit) ein Wertesystem mit starker Prägung steckt. Die Erziehung und Bildung, vor allem aber das inkorporierte Werteverständnis eines Autors beeinflusst seine Argumentation maßgeblich, was auch in diesem Zitat ersichtlich wird. Die häufigsten Begrifflichkeiten in der Debatte sind in diesem Zusammenhang Fundament, Grundlage, Identität, Kultur, Tradition, (historisches) Erbe und (patriotische) Zugehörigkeit. Ein Aufruf zur Rückbesinnung und dem Verinnerlichen eines „Erbes“ beziehungsweise der „geistigen Fundamente“ stellt dabei einen Schwerpunkt der Argumente dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15001-3_6 c6e52bb3b89149488d3b754ce0f7cfd1;de;;;7.3.;;;Kommunikation und SozialpsychologieMit Kommunikation ist eine besondere sozialwissenschaftliche Perspektive eingenommen, die nach den Wechsel- und Bedingungsverhältnissen zwischen Individuum und Gesellschaft bzw. Kultur fragt. Sie vollzieht sich auf unterschiedlichen Ebenen (verbal, para- und nonverbal) und in mehreren Dimensionen (Selbstoffenbarung, Inhalt, Appell, Beziehung). Kommunikation ist ein zeitlich und räumlich situiertes Geschehen, das auf geteilter Intentionalität, einer kooperativen Infrastruktur und auf Konventionen beruht. Als ein Teilbereich der Kommunikationsforschung unterscheidet die Medienwirkungsforschung zwischen instrumenteller, ritueller und habitueller Mediennutzung sowie einer peripheren und einer zentralen Route der Informationsverarbeitung. In interkultureller Kommunikation kommen unterschiedliche kulturell geprägte Symbolsysteme zum Einsatz. Dies kann zu Missverständnissen führen, die als problematisch erlebt werden. Bei interkultureller Kommunikation wird besonders deutlich, dass Kommunikation unentwegt zwischen Eigenem und Fremdem vermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19582-7_14 56089776f3ed782a87c09007b4443aa2;de;;;7.3.;;;Mediale UmweltIn diesem Kapitel lernen Sie, wie Medien Informationen zwischen Unternehmen und Konsument vermitteln, was Konsumenten mit Medien machen und was die Medien mit Konsumenten machen, indem Sie die mediale Umwelt des Konsumenten durch folgende Modelle und Theorien betrachten: Sender-Empfänger-Modell, Uses-and-Gratification-Ansatz, Mood-Management-Theorie und Flow-Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23567-3_11 35ea228844c6794f3a896bd024a58a5a;de;;;7.3.;;;Journalismusforschung und Rezeptions- und Wirkungsforschung: Intradisziplinäre Trennung oder selbstverständliche Verbindung?Die kommunikationswissenschaftliche Journalismusforschung sowie die Rezeptions- und Wirkungsforschung operieren weitgehend unabhängig voneinander und nehmen sich gegenseitig nur selektiv zur Kenntnis. Gleichzeitig ist aber offensichtlich, dass der Journalismus zum einen auf ein Publikum angewiesen ist und er zum anderen zentrale Funktionen für das Publikum erfüllt. Ziel des Bandes „Journalismus und (sein) Publikum. Schnittstellen zwischen Journalismusforschung und Rezeptions- und Wirkungsforschung“ ist es daher, trennende Aspekte zwischen beiden Forschungsbereichen zu überwinden, theoretische Verknüpfungen sowie integrierende Perspektiven darzustellen – und aus den in beide Teildisziplinen „eingeschriebenen“ Perspektivierungen zu lernen. Der vorliegende Einleitungstext führt in die Thematik und Struktur des Bandes ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19821-7_1 374be7bb3a9db8fe75c66a2300621e07;de;;;7.3.;;;Neue Medien und Kommunikation: Medien- und kommunikationstheoretische Überlegungen zu einem neuen ForschungsfeldIn der sozialwissenschaftlichen Diskussion werden derzeit die ‚Neuen Medien‘ als zentrale Bezugspunkte eines Gestaltwandels der gesellschaftlichen Kommunikation vorgeführt. Dabei werden Veränderungen der Kommunikation entweder auf die technologischen Charakteristika der Neuen Medien, insbesondere auf die Möglichkeiten der weltweiten Vernetzung von Computern und auf die Möglichkeiten der Integration von Text-, Bild- und Tonmedien durch den Computer zurückgeführt. Oder aber man betont die ‚Neuen Medien‘ als Bedingungen der Herausbildung eines neuartigen Interaktions- und Kulturraums, der seine Bedeutung erst im Zuge seiner kommunikativen Erschließung und Nutzung gewinnt. Unstrittig ist jedoch in beiden Thematisierungsrichtungen, daß Neue Medien direkt oder vermittelt die gewohnten Kommunikationsumgebungen und eingespielten Kommunikationsformen in allen Bereichen der modernen Gesellschaft umzugestalten beginnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99868-2_5 a91ee5ecf0f084d6ac95693f6be856d5;de;;;7.3.;;;Orientierungsrahmen für Strategisches Innovations-Management in konvergierenden MärktenIn Anknüpfung an die in Kapitel 2.1 herausgearbeiteten Dimensionen und Ausprägungen der Konvergenz wird nun ein adäquater theoretischer Orientierungsrahmen für die vorliegende Problemstellung konzipiert. Dieser fokussiert auf die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99259-8_3 a63d45c9f9c6caaa251df11f97eb7f73;de;;;7.3.;;;Perspektiven der Gesellschaftsstruktur der WeltgesellschaftDie umseitige Klage Bourdieus scheint heute zum basso continuo gesellschaftlicher Fremdbeschreibungen des politischen Systems zu gehören: Die Politik hat sich in sich selbst zurückgezogen, ist nicht mehr in der Lage oder Willens, ihrem Auftrage nachzukommen und den Erwartungen ihres konstitutiven Fundaments, ihrer Wähler, deren „um Selbsterhaltung und Selbstentfaltung bemühten Impulse und Bewegungen“ [vgl. FN;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08894-1_4 c561a246bf0a8bc728d8439ca9bf1a0c;de;;;7.3.;;;Die Globalisierung der Netzwerkbildung von professionellen Dienstleistungsunternehmen: Fallbeispiele von drei Start-up-UnternehmenDie Globalisierung von Unternehmen ist eingebettet in die Globalisierung ihrer Aufgabenumwelt. Dieser Prozess kann beschrieben werden als co-evolutionärer Prozess eines sozialen Systems in seiner Umwelt. Eine historische Betrachtung der Globalisierung des Wettbewerbs zeigt, dass diese als evolutionärer Prozess der Differenzierung und Integration von Unternehmen und Organisationsformen interpretiert werden kann. Dieser Prozess wird durch die abnehmende Bedeutung von Grenzen zusätzlich verstärkt. Es kann so eine „Verflüssigung des Wettbewerbs“ beobachtet werden, in deren Entwicklung eine zunehmende Anzahl autonomer wirtschaftlicher Akteure (dezentralisierte Einheiten multinationaler Unternehmen (MNU), kleine und mittelständische Unternehmen (KMU)) in unterschiedlichen kooperativen und kompetitiven Beziehungen zueinander stehen. Auf diese Weise entsteht ein „Netzwerkwettbewerb“, der auf einer zunehmenden Expansion und Dichte wirtschaftlicher und anderer sozialer Interaktionen beruht (Lübbe 1996, S. 46f). Der Netzwerkkompetenz auf globaler Ebene kommt so eine zentrale Bedeutung im Globalisierungsprozess von Unternehmen zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_6 59b1603e72f8a4df6107a6606d19c82c;de;;;7.3.;;;Der Wähler begegnet den ParteienWahlkämpfe sind eine „Hochphase politischer Kommunikation“ (Schoen 2005: 503). Trotz allfälliger Mutmaßungen über einen Trend zur „Public Relations- Demokratie“ (Davis 2002), in der sich politisches Gestalten und Kommunizieren untrennbar vermischen (Strömbäck 2008) und der gesamte politische Prozess zur „permanenten Kampagne“ mutiert (Blumenthal 1980), sind die „heißen Phasen“ von Wahlkämpfen in der Bundesrepublik Deutschland immer noch klar vom politischen Normalbetrieb unterscheidbare Perioden intensivierter Kommunikationsanstrengungen der Parteien. In den letzten Wochen vor Bundestagswahlen investieren diese erhebliche Mittel, um den Wählern ihre politischen Angebote und Deutungen nahezubringen, in der Hoffnung, dadurch letztendlich bei der Wahl möglichst viele Wählerstimmen auf sich zu vereinen. Vielen Kommunikationsformen begegnet der Wähler nur in der unmittelbaren Vorwahlzeit, manche – etwa die Wahlwerbung im Fernsehen – sind sogar gesetzlich auf diese Periode beschränkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92494-6_3 b92825289a49e0874145b86ccad33843;de;;;7.3.;;;Mediennutzung in GesundheitsfachberufenMedien sind zu didaktischem Zweck genutzte Kommunikationshilfsmittel. Mit steigender Medienkompetenz erweitern Lehrende in Gesundheitsfachberufen ihre Fähigkeit, Inhalte ansehnlich und zugänglich zu transportieren. Neben den Klassikern wie z. B. Tafel oder Flipchart stehen auch neue Medien wie z. B. Computer, Tablets und Smartphones, diverse Präsentationsprogramme oder Visualizer zur Verfügung. Lehrende in Gesundheitsfachberufen können manchen technischen Problemen vorbeugen. Bei anderen Störungen gilt es, souverän mit dem entsprechenden Knowhow zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53963-7_5 b1667252aaed09f4225e61957af6f23f;de;;;7.3.;;;Das Spiel – analog und digitalAlbert Einstein verweist in der zitierten Sentenz auf ein wichtiges Charakteristikum des Spiels – es ist nicht (nur) das, was es zu sein scheint. Das Spiel ist eben nicht nur als ein kindliches Vergnügen anzusehen, vielmehr kann mit „Spiel“ eine Vielzahl von Kontexten beschrieben werden, die spielerische Elemente aufweisen – und wenn man Einstein folgt, ist auch das Erforschen mit dem Spiel verknüpft. Damit kann dem Spiel der Status einer Grundkonstante menschlichen Handelns zugewiesen werden. In Geschichte und Gegenwart steht „Spiel“ damit für einen allgegenwärtigen und vielgestaltigen Phänomenbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91945-4_3 38446635762d57381fa3f99b22721eec;de;;;7.3.;;;Wenn Computerspiele und Spieler aufeinander treffen. Oder: die Veränderung des Spiels durch die SpielerDie Daten der alljährlich veröffentlichten JIM–Studie des Medienpädagogischen Forschungsverbundes Südwest (mpfs) sprechen eine deutliche Sprache. Fast alle Jugendlichen haben daheim Zugang zu Computern und beinahe 3/4 der 12-19jährigen besitzt einen eigenen Rechner (JIM-Studie 2007). Von diesen wiederum spielen bei den Jungen mehr als 60% regelmäßig Computerspiele. Diese sind damit gerade kein Medium einiger weniger Verwirrter, sondern stehen mittendrin im Interessenshorizont der Jungen. Sie sind in zunehmenden Maße auch für Mädchen Kernstücke ihrer Alltagswelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91945-4_11 c1f079f7bfcf81b157a38ca078dc1a2b;de;;;7.3.;;;IdentitätskommunikationUnternehmen betreiben Identitätskommunikation in oft organisatorisch definierten Aufgabenfeldern der Unternehmenskommunikation wie beispielsweise Medienarbeit, interne Kommunikation, Markt- und Marketingkommunikation oder Online-Kommunikation. Das zentrale Verfahren der Identitätskommunikation ist Storytelling. Wird der narrative Kommunikationsmodus in der Unternehmenskommunikation gezielt für die Vermittlung von Botschaften genutzt, dann kann man von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15702-9_5 e67ed88a95b627e41c6e6fc9d9ca5206;de;;;7.3.;;;Events und Social MediaDie explosionsartige Entwicklung der digitalen Vernetzung der Konsumenten untereinander und mit webaktiven Unternehmen hat die Kommunikationspolitik von Unternehmen verändert. Folglich haben Social Media auch die Strategien beim ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01248-9_12 6c3206f346baa1a9b36eec20dcd62f42;de;;;7.3.;;;Kinder mit MigräneMigräne ist eine häufige neurologische Erkrankung im Kindes- und Jugendalter, deren Komplexität und Alltagsrelevanz regelhaft unterschätzt wird. Die Prävalenz im Kindes- und Jugendalter ist in den letzten Jahren zunehmend. Typisch für das junge Alter ist der Mischtyp mit Überlappung von Migräne und Spannungskopfschmerzen. Eine frühe und korrekte Diagnose ist entscheidend, um eine rasche und adäquate Behandlung zu initiieren, einen bestmöglichen Verlauf über die kindliche Entwicklung zu unterstützen sowie der Gefahr für somatische Belastungsstörungen und Chronifizierung vorzubeugen. Dabei kommen (1) bio-psycho-sozialem Krankheitsverständnis, (2) Assoziation von nuchalen Muskelverspannungen und Migräne (über den sog. trigemino-zervikalen Komplex) sowie (3) strukturierter, interdisziplinärer, multiprofessioneller und multimodaler Therapie besondere Bedeutung zu. Dies wird anhand der „moma“-Intervention („modules-on-migraine-activity“), einem Innovationsfonds-Projekt des Gemeinsamen Bundesausschusses (G-BA), veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s00112-020-00994-w ad02f83d0610dc743633c7f8a000ea3d;de;;;7.3.;;;Interface Design from the Viewpoint of SemioticsDie zunehmende Verbreitung der Elektronik in immer mehr Produktbereichen fuhrt dazu, dass die Bedienung der Produkte über deren Oberflächen erfolgt. Die Gestaltung solcher Oberflächen, auch Schnittstellen genannt, wird mit dem Begriff Interface Design bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-02907-2_7 53dca0c74e647455447576f30d75fdba;de;;;7.3.;;;Nachrichtenrezeption auf Facebook: Vom beiläufigen Kontakt zur AuseinandersetzungNach Erörterung und Einordnung der generellen SNS-Nachrichtennutzung folgt nun eine genaue Charakterisierung der Rezeptionssituation auf sozialen Netzwerkseiten sowie eine theoretische Verortung des für die Arbeit zentralen Prozesses vom beiläufigen Kontakt mit Nachrichten hin zu tatsächlicher Auseinandersetzung. Die Darstellungen beziehen sich nunmehr ausschließlich auf die auch für die empirische Untersuchung ausgewählte soziale Netzwerkseite Facebook, die für Kontakt und Nutzung von Nachrichten aktuell die größte Bedeutung hat (siehe Kapitel 3.2.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24229-9_4 0ba8181c9ee4566933657f6fde38b143;de;;;7.3.;;;Danzas: Europäische DistributionsnetzwerkeIm Zuge der zunehmenden Industrialisierung des „Oberrheins“ gründete Louis Ferdinand Danzas im Jahr 1815 das Familienunternehmen Danzas. Vom anfänglichen Familienbetrieb entwickelte sich das Unternehmen zu einem weltweit agierenden Speditions- und Logistik-Konzern, der bis in das Jahr 1999 selbständig blieb. Im März 1999 übernahm die Deutsche Post das Unternehmen mit dem Ziel, ihr eigenes Angebot (Paket, Brief und Bank) mit einem starken, international ausgerichteten Logistik-Dienstleister zu erweitern und zu ergänzen. Die heutige Organisation der Danzas AG mit Sitz in Basel in der Schweiz besteht aus den Geschäftseinheiten EUCA, INCO sowie SOLS, die einen Profit-Center ähnlichen Charakter aufweisen (vgl. Abbildung 30). Das Gesamtbild der Organisation wird durch die Serviceeinheiten Personal-, Finanz- und EDV-Dienstleistungen abgerundet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98112-8_7 6cea0f4c50054e619892eb700718bb5e;de;;;7.3.;;;Werbung – Persuasion unter erschwerten BedingungenWerbung ist ein lehrreicher Sonderfall persuasiver Kommunikation. Sie hat es nämlich oft besonders schwer, Menschen zu überzeugen. Deshalb wollen wir in diesem Kapitel davon profitieren, auf welche Ideen speziell die Werbeforschung gekommen ist, um dennoch etwas zu erreichen. Denn dem Werbepublikum fehlt oft das Interesse. Es will eigentlich nichts von einem neuen Produkt oder einer neuen Dienstleistung wissen, fühlt sich von Werbung genervt, ja sogar manipuliert („die wollen mir ja nur mal wieder das Geld aus der Tasche ziehen!“ – s. z. B. Kerkhof u. a., 2004).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11478-7_3 d34967875e7383ea1495b2eb572ed420;de;;;7.3.;;;Einsatz digitaler Medien im Sachunterricht: Vorreiter Schweden!?Bezüglich der Digitalisierung gilt Schweden als einer der Vorreiter im europäischen Raum, auch im Bildungsbereich. Welche Strategie verfolgt Schweden? Wie stellt sich die aktuelle Unterrichtspraxis im Umgang mit digitalen Medien in Schweden dar? Anhand einer explorativen Beobachtungs- und Interviewstudie, exemplarisch durchgeführt im schwedischen Sachunterricht der Primarstufe, liefert der Beitrag erste Antworten auf diese Fragen. Die Ergebnisse der Beobachtungen im sachunterrichtsbezogenen Unterricht der zweiten, dritten und sechsten Jahrgangsstufe zeichnen ein beeindruckendes Bild der aktuellen schwedischen Unterrichtspraxis, die sich durch ein ausgeprägtes digital gestütztes Arbeiten unter Einsatz vielfältiger Software-Programme auszeichnet. Die ergänzenden Interviewergebnisse der zwei beobachteten Lehrpersonen geben darüber hinaus Aufschluss über die didaktisch-methodischen Entscheidungen, vor allem zur individuellen Förderung und Differenzierung beim Einsatz digitaler Medien. Im Spiegel des deutschen Digitalisierungsprozesses in Schule und Hochschule werden die Befunde diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29039-9_12 ac16335d75639f1ef31852abdcf3e08c;de;;;7.3.;;;Psychische und VerhaltensstörungenPsychische und Verhaltensstörungen können sich – mehr noch als andere Erkrankungen, die primär körperliche Funktionen beeinträchtigen – auf Aktivitäten und Teilhabe der Betroffenen auswirken. Neben den krankheitsbedingten Störungen von Aktivitäten und Teilhabe kommt häufig als negativer Kontextfaktor eine ablehnende Haltung in der Gesellschaft gegenüber Menschen mit psychischen Störungen hinzu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10251-6_24 0df511f17e4166afd00fc8dd44043131;de;;;7.3.;;;Fallstudie: Analyse der Zusammenarbeit im ProjektteamIm ersten Fragenkomplex von Studie 2 wird der Prozess der Zusammenarbeit im Projektmeeting in problemfokussierte, methodische, sozio-emotionale und aktionsorientierte Kommunikation untergliedert und der Meeting-Zufriedenheit gegenübergestellt. Die hohe Bedeutung der Meeting-Zufriedenheit für Unternehmen konnte bereits an anderer Stelle aufgezeigt werden (siehe Abschnitt 2.2.4 und 2.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19829-9_4 ab2ab2123de9c866c1cab9433419840a;de;;;7.3.;;;Transparentes Management von MobilkommunikationAutonome Fahrzeuge werden in immer ausgedehnteren Einsatzumgebungen eingesetzt. Neben der eigentlichen Zielsetzung, der Autonomie in der vorgesehenen Einsatzumgebung, muß ein autonomes Fahrzeug Daten mit anderen Systemen, sowohl mobilen als auch stationären, austauschen. Durch die Ausweitung der Einsatzumgebung wird die hierfür notwendige Kommunikationsinfrastruktur inhomogen. Um die Kommunikationsfähigkeit dennoch sicherzustellen, ist ein intelligentes Management notwendig, das die Kommunikationsanforderungen transparent auf die verfügbaren Kommunikationsmedien abbildet. Dieser Beitrag beschreibt Lösungsansätze für ein Softwaresystem, das die oben genannte Managementfunktion implementiert. Nach einem Überblick über die wichtigsten Eigenschaften der unterschiedlichen Kommunikationsmedien und der für die Kommunikation verwendeten Protokolle werden die Anforderungen an das System definiert. Es werden der Systemaufbau dargestellt und wesentliche Aspekte des Systems genauer beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59576-9_35 b35f7984cf712e6a9311aa713ffb8e5c;de;;;7.3.;;;Teil II: Die eigene Laufbahn auf dem Prüfstand: Wo geht es weiter?Er sagt: „Was die mir angetan haben, werde ich denen nie verzeihen – für mich gibt es nichts mehr auf dem Arbeitsmarkt!“ (Betriebsbedingt gekündigter Software-Entwickler, 35 Jahre), Sie sagt: „Ich kann doch nichts, ich war doch immer nur Hausfrau!“ (Geschiedene Wieder- Einsteigerin, ohne Fachausbildung, 42 Jahre);-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00576-4_2 e537e30fc5cdced66332e42e1cbc130a;de;;;7.3.;;;Die Wirkmächtigkeit des PerspektivwechselsEs ist unstrittig, dass gesellschaftliche Weiterentwicklung innerhalb eines zunehmend komplexen bzw. hochkomplexen Geflechtes aus individuellen und gesellschaftlichen Verbünden, sofern sie sich dem Ziel Nachhaltigkeit unterwerfen, angepasste Strategien des Fortschritts praktizieren müssen. Angepasste Strategien sind deshalb erforderlich, weil die Dynamik der komplexen Systeme es erfordert, sich immer wieder neu auf eine sich verändernde Umwelt einzustellen, um daran neu ausgerichtete Zielkorrekturen für den Fortschritt vornehmen zu können. Zum Beispiel führt das industrielle Festhalten an einem Standpunkt, einem Produkt oder einem Verfahren, von dem bislang erfolgreiche Entwicklungen ausgehen, obwohl neue Trends oder Ziele bereits ihre Wirkung zeigen, letztlich zu einem Rückschritt, Stillstand oder zur Zerstörung des lokalen bzw. globalen unternehmerischen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22229-1_2 b3f8e4fc7d0f671c73aba9153c556b4d;de;;;7.3.;;;Arbeitsgestaltung und Ergonomie im Customer Care CenterErgonomie ist die Wissenschaft von der menschlichen Arbeit. Ihr Ziel ist es, Arbeitsbedingungen den Menschen anzupassen und eine menschengerechte Arbeitsgestaltung zu ermöglichen. Hauptanliegen hierbei ist der individuelle Gesundheitsschutz. Dazu zählen humane Arbeitsbedingungen ebenso wie die Reduktion psychischer Belastungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88931-7_6 b3db405ac870d689b4b738e5e8a75410;de;;;7.3.;;;Politische Mobilisierung durch Mediennutzung? Beziehungen zwischen Kommunikationsverhalten, politischer Kompetenz und PartizipationsbereitschaftDie Presse erfüllt eine öffentliche Aufgabe — so oder so ähnlich steht es in allen Pressegesetzen der Bundesländer, und der gleiche Grundsatz gilt auch für den Rundfunk. Das Bundesverfassungsgericht hat diese Begründung der in Artikel 5 des Grundgesetzes verankerten Medienfreiheit in einer Anzahl von Grundsatzentscheidungen, so etwa im berühmten Spiegel-Urteil von 1966, bekräftigt. Kern der öffentlichen Aufgabe ist die Information der Bürger über das aktuelle Geschehen, um damit eine Grundlage für ihre politische Meinungsbildung zu schaffen. Relevant sind dafür in erster Linie die politischen Medieninhalte, und zwar in allen publizistischen Medien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99341-0_7 455fbd339163c58137040819efa2f60a;de;;;7.3.;;;Bedeutung eines statischen Kerns für die Sicherheit mobiler Software-AgentenIn diesem Artikel untersuche und beschreibe ich anhand dreier Bereiche die Bedeutung eines global eindeutigen statischen Kerns für die Sicherheit eines mobilen Agenten gegen Angriffe: der Identifikation mobiler Agenten, der Integrität und Vertraulichkeit von Daten und Berechtigungen in einem mobilen Agenten, sowie der Verfolgung mobiler Agenten unter bestmöglicher Wahrung der Privatsphäre von deren Besitzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89557-8_20 ce0d49cbf46155d672b691d75b9540d8;de;;;7.3.;;;Psychotische StörungenPsychotische Störungen, zu denen Schizophrenie und andere Störungsbilder gehören, sind mit erheblichen Beeinträchtigungen im Erleben, Denken und Fühlen verbunden und stellen eine schwerwiegende Belastung für Betroffene und ihre Familien dar. Zu den typischen Symptomen gehören Wahnideen, Halluzinationen und Negativsymptome. Psychotische Störungen können jederzeit im Lebensverlauf auftreten, häufigster Störungsbeginn ist allerdings das frühe Erwachsenenalter. Zumeist geht einer psychotischen Störung ein Prodrom voraus, das häufig im Jugendalter liegt. Für Erwachsene liegen wirksame kognitiv-behaviorale Interventionen zur Behandlung im Prodrom und bei manifesten Störungsbildern vor, die auf Jugendliche übertragen werden können. Es fehlen allerdings kontrollierte Wirksamkeitsstudien zu Interventionen speziell für Kinder und Jugendliche.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57369-3_40 92f1d1721c0efa265d6e862290afe5d5;de;;;7.3.;;;IT-basierte, gemeinschaftsgestützte Innovationsentwicklung für SoftwareunternehmenIm internationalen Vergleich liegt die Innovationstätigkeit von deutschen Softwareunternehmen nicht auf Spitzenniveau. Arbeitsforschung kann hier als wichtiger Innovationstreiber fungieren. Im folgenden Beitrag wird als Beispiel hierfür das Forschungsprojekt „Gemeinschaftsgestützte Innovationsentwicklung für Softwareunternehmen“ (GENIE) vorgestellt, das durch intelligenten IT-Einsatz Open Innovation-Konzepte in die Softwarebranche trägt. Ziel des Projekts ist es, die Innovationsentwicklung von Softwareunternehmen durch Innovationscommunities für Kunden und andere Wertschöpfungspartner nachhaltig zu stärken. Auf der Basis empirisch und konzeptionell gewonnener Erkenntnisse werden in diesem Betrag Konzept und Beiträge des Forschungsprojekts dargestellt und zukünftiger Forschungsbedarf aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19298-7_16 c46ae11ff039d7e64ef54f807db7caa3;de;;;7.3.;;;Die Grundlagen und Bezugspunkte der UntersuchungTraditionell dominieren zwei Vertriebswege die Automobilwirtschaft: der Direktvertrieb durch den Hersteller und der indirekte Vertrieb über Händler, die in unmittelbarer Geschäftsbeziehung zum Hersteller stehen. Daraus lassen sich die in Abb. B.1 dargestellten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01669-2_2 6ccd4bb08dc15590d329f14d72e6f2b3;de;;;7.3.;;;Netzwerke und Kommunikation. Zum Verhältnis zweier sozialwissenschaftlicher ParadigmenDie Errungenschaften der Sozialen Netzwerkanalyse (SNA) für die Sozialwissenschaften sind unzweifelhaft groß. Seit den ersten Ansätzen in den 1930er Jahren in der Ethnologie und der Sozialpsychologie hat sich die SNA nach und nach als interdisziplinäres Paradigma der Sozialwissenschaften etabliert. Besonders die Ausweitung der Forschungsaktivitäten seit den 1970er Jahren (verbunden mit der Gründung von INSNA, dem internationalen Netzwerk für Soziale Netzwerkanalyse, im Jahr 1978) hat zu dieser Etablierung beigetragen. Heute kann die SNA auf sowohl substanziell als auch methodisch hoch interessante Ergebnisse verweisen, die ihre Bedeutung als eine der zentralen Strömungen innerhalb der Sozialwissenschaften belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91107-6_12 04b3cdb9d5ae8dd5820d1b7944f33ef1;de;;;7.3.;;;Netzwerke und Kommunikation. Zum Verhältnis zweiersozialwissenschaftlicher ParadigmenDie Errungenschaften der Sozialen Netzwerkanalyse (SNA) für die Sozialwissenschaften sind unzweifelhaft groß. Seit den ersten Ansätzen in den 1930er Jahren in der Ethnologie und der Sozialpsychologie hat sich die SNA nach und nach als interdisziplinäres Paradigma der Sozialwissenschaften etabliert. Besonders die Ausweitung der Forschungsaktivitäten seit den 1970er Jahren (verbunden mit der Gründung von INSNA, dem internationalen Netzwerk für Soziale Netzwerkanalyse, im Jahr 1978) hat zu dieser Etablierung beigetragen. Heute kann die SNA auf sowohl substanziell als auch methodisch hoch interessante Ergebnisse verweisen, die ihre Bedeutung als eine der zentralen Strömungen innerhalb der Sozialwissenschaften belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92029-0_12 655bcd88a16dd72cb50944d20d8dc501;de;;;7.3.;;;Strukturen politischer Kommunikation II: Medien und MediensystemeDer Begriff des Mediums wird im Alltag wie in der Wissenschaft zwar vielfach verwendet, jedoch in höchst unterschiedlichen Zusammenhängen und mit verschiedenen Bedeutungen. Wir nennen technische Geräte wie einen Fernseher ebenso „Medium“ wie den Sender als Organisation, der ein entsprechendes Programm herstellt. Alle Formen von Medien zusammen werden dann noch als ein Mediensystem bezeichnet. Das Kapitel führt in die verschiedenen Medienbegriffe ein (Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16572-7_4 a989e6d118b38b4d9f241b063f7437ff;de;;;7.3.;;;Marke neu denken: Vom Leuchtturm zum LagerfeuerWie die Fallbeispiele zeigen, ist das, was Marke ausmacht, ihr Bild in den Köpfen der Menschen. Wie dieses Bild entsteht, ist ein höchst lebendiger und dynamischer Prozess. Starke Marken sind keine Leuchttürme, die ein einsames, unwirtliches Dasein fristen. Sie sind vielmehr wie Lagerfeuer, um die herum sich Menschen gesellen, um dabei ihre Geschichten und Erfahrungen auszutauschen. Marken sind Attraktionspunkt und Bestandteil einer Gemeinschaft, sie stiften Nutzen und Beziehungen. Marken sind also nicht nur eine betriebswirtschaftliche Größe, sondern auch ausdrücklich eine kulturelle Leistung. Alle, die sich heute ernsthaft mit Marken und Markenführung beschäftigen, sind deshalb gleichzeitig Markenkulturschaffende. Das monokausale Markenmanagement früherer Tage – hier die Deutungshoheit des Unternehmens als Sender, dort die gläubige Zielgruppe als Empfänger – hat ausgedient. An seine Stelle tritt die soziokulturelle Verhandlung, bei der sich Unternehmen, Marke, Konsumenten und Öffentlichkeit gleichberechtigt begegnen. Der innovative Input des Markenhalters trifft dabei auf zunehmend emanzipierte, autarke Markenaneigner, die ihre eigenen Vorstellungen in die Marke einspeisen. So wird heute die Marke auf lange Sicht belebt und gestärkt. Aus ihrem Blickwinkel gewähren die Autoren der folgenden Beiträge, Einblicke in das Phänomen der Aneignung. Sie inspirieren und motivieren zu einem neuen Denken und einem neuen Umgang mit der Marke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11095-6_3 be7c6134ab2c9daad59ab86d40f1f241;de;;;7.3.;;;Grundlagen des EventmarketingDie wichtigsten Rahmenbedingungen für das Kommunikationsinstrument Eventmarketing sind wirtschaftliche, gesellschaftliche und kommunikative Rahmenbedingungen. In Anlehnung an Bruhn, Nufer und Zanger bezeichnet Eventmarketing aus Sicht der Autoren die Planung, Vorbereitung, Umsetzung und Nachbereitung von Events und beinhaltet alle interaktiven, dialog‐ und erlebnisorientierten Arten der Kommunikation mit den Zielen Information, Emotion, Motivation und Aktion. Die Erfolgsfaktoren des Eventmarketing, also die Faktoren, die bewirken sollen, dass die erwünschten Ziele erreicht werden, sind die Eventkonzeption, die Eventkommunikation, die Eventorganisation/Eventproduktion und die Eventevaluation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02346-1_1 3d8af4a2105a1696ea4cd570d06d74e9;de;;;7.3.;;;Managing Brands in the Age of DIY-Branding: The COBRA approachThe relatively surge of social media websites has changed the marketing landscape beyond recognition. Consumers are more connected, more active, more informed – more empowered than ever before in the history of our consumer society. Branding in this day and age is unpredictable and complex, managerial control over consumers, effectively DIY brand managers, and what are increasingly also ;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05262-1_28-1 68e5c8df82aea1c8788d00ad4ccab5a1;de;;;7.3.;;;Die Rolle der Regionalplanung im Umgang mit Windenergiekonflikten in Deutschland und Perspektiven für die raumbezogene ForschungIn Deutschland hat die Regionalplanung eine Schlüsselrolle bei der Ausweisung von Gebieten für die Windenergienutzung. Mit Instrumenten wie Vorrang-, Eignungs- und Ausschlussgebieten kann sie Flächen verbindlich festlegen, die für die Nutzung der Windenergie geeignet sind. Dadurch ist sie zwischen die Fronten der Windkraftbefürworter und -gegner geraten. Die einen sehen Windenergie als effiziente, saubere und sichere Energiequelle sowie Alternative zu nichtregenerativen Energieträgern. Für die anderen sind Windenergieanlagen ein Gesundheitsrisiko und Treiber eines unerwünschten Landschaftswandels. Gegenstand dieses Beitrages sind die Potenziale und Grenzen der Regionalplanung im Umgang mit entsprechenden Konflikten. Konkreter Ansatzpunkt ist die Fortschreibung des Regionalplans für die sächsische Planungsregion Oberes Elbtal/Osterzgebirge. Besondere Aufmerksamkeit gilt dabei einem originär zu diesem Zweck eingerichteten Arbeitskreis Windenergie, der Befürworter und Gegner der Windenergie zusammenbringt. Die Ergebnisse zeigen, dass die Regionalplanung einen Beitrag zur Verfahrenstransparenz leisten, den Grundkonflikt zwischen Befürwortern und Gegnern aber nicht lösen kann.;-;-;-;https://link.springer.com/article/10.1007/s13147-016-0436-1 0e22af13320e694f50d8827a32137d01;de;;;7.3.;;;Horizontale Integration durch Informations- und KommunikationstechnikIn Kapitel 3 wurde gezeigt, dass der verstärkte Einsatz von Informations- und Kommunikationstechnik einen Trend zur Auflösung der Unternehmung in vertikaler Richtung bewirkt. Es schließt sich jedoch die schon in der Einleitung aufgeworfene Frage an, ob Unternehmen unter dem Einfluss von Informations- und Kommunikationstechnik insgesamt, d.h. auch in horizontaler Richtung, kleiner werden. Dieses Kapitel nun wird in einer theoretischen Argumentation begründen, dass das Gegenteil wahrscheinlich ist: Die Unternehmen werden horizontal größer und in den meisten Fällen wird die Anbieterkonzentration in den betroffenen Märkten zunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89190-7_4 a31fabb9a9e62bbbacb437aac6aecd23;de;;;7.3.;;;Unternehmertum nach Silicon Valley MusterDie „Tech Challenge“ ist eines der herausragenden jährlichen Bildungsevents in den USA. Wie in Deutschland bei „Jugend forscht“, arbeiten junge Leute in kleinen Teams, um mit neuen Technologien reale Probleme unserer Zeit mit Spaß zu lösen. Die Tech vermittelt allen Jugendlichen im Silicon Valley das Gefühl, die Chance zu haben, große Erfindungen hervorzubringen. Das Ziel der Veranstaltung, zum Knobeln und Tüfteln zu motivieren und zu inspirieren, ist in dieser Region mit diesem Event erreicht worden. Allerdings werden im Gegensatz zu unseren Praktiken nicht nur die besten Lösungen mit einem Preis bedacht, sondern auch die spektakulärsten Flops. Auch aus Fehlern kann man lernen und damit rechtzeitig eine entsprechende Gründerkultur aufbauen. Die Tech Challenge ist für alle 5-bis 12-Klässler offen. Im Frühjahr 2008 widmete sich die Tech Challenge dem Thema sauberes Trinkwasser. Da einer von fünf Menschen keinen permanenten Zugang zu Trinkwasser hat, bestand die Aufgabe darin, ein Gerät zu entwerfen, das von einem Fluss betrieben wird, um entsprechend Wasser für die Wassertanks eines Dorfes zur Verfügung zu stellen. Dabei wurden sowohl Preise für die beste Gesamtlösung, für die Wirkungsweise aber auch für die Ideen, die die meisten Ressourcen sparen, verliehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8038-0_4 5f989f74a7af92231d862514dd562def;de;;;7.3.;;;Signale im RauschenWir sagten es schon ganz am Anfang des Buches: Der Kampf mit den Störungen ist das Kardinalproblem aller Kommunikationssysteme. Nirgendwo findet sich eine Signalübertragung, die frei von Störeinflüssen ist, in der Natur nicht und nicht in den technischen Nachrichtensystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91569-6_7 011c9e14c7d1ac5938239bfe0caeb2f6;de;;;7.3.;;;Beeinflusst Health Literacy das Gesundheitsverhalten?Das Konzept Health Literacy (HL, Gesundheitskompetenz) macht deutlich, auf welchen Ebenen Empowerment sowie Lebensqualität des Individuums unterstützt werden. Mit „Macy – ;-;-;-;https://link.springer.com/article/10.1007/s11553-016-0571-0 48c6db4b50a79a9a10f57b9ed6c2812a;de;;;7.2.;;;Intelligentes Terminal zur wirtschaftlichen Nutzung vorhandener Schmalbandkanäle (Aktentaschen-Computer)Es wird ein kleines, unabhängiges Rechensystem beschrieben, welches in jeder Aktentasche Platz findet (Aktentaschen-Computer). Modernste Technologien ermöglichen die Realisierung dieses Systems, von besonderer Bedeutung ist ein Telefon-Anschluß, über welchen zeitweise eine Verbindung mit beliebigen Computer-Zentren, insbesondere mit großen Datenbanken, her gestellt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81284-2_43 da8c528a3248de4c5f2379edde6f0718;de;;;7.3.;;;Thesenförmige ZusammenfassungDie Prüfung geschätzter Werte stellt ein zentrales Problemfeld der Jahresabschlussprüfung dar. Ursächlich hierfür ist zum einen die Natur der Schätzwerte, die mit einer irreduziblen Schätzungenauigkeit und einer meist schwierigen Objektivierbarkeit der demSchätzwert zugrundeliegenden Annahmen einhergeht. Darüber hinaus können zum einenunzureichende normative Vorgaben und potenziell konfligierende Anreizsysteme sowiezum anderen systematische Fehler bei der Informationsverarbeitung des einzelnen Prüferszu einer ineffektiven Prüfung beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21603-0_5 e81e9e718f818cc8dd27eb874d03769c;de;;;7.3.;;;Perzeptuelles LernenUnsere Leistungen bei einer Vielfalt von Aufgaben verbessern sich durch Übung und Lernen. Dieses Kapitel behandelt Verbesserungen von Wahrnehmungsleistungen durch Lernen. Die erreichten Verbesserungen beruhen in der Regel nicht auf einer verbalisierbaren Einsicht, sondern vollziehen sich im Verlaufe des Trainings unter dem wesentlichen Einfluss von Rückmeldesignalen und gerichteter Aufmerksamkeit quasi automatisch. Perzeptuelles Lernen betrifft eine Vielzahl kortikaler Ebenen, von rein »kognitiven« bis hinunter zu primär sensorischen. Die Erkenntnis, dass auch frühe sensorische Ebenen des Kortex bei Erwachsenen noch veränderbar sind, ist relativ neuen Datums und diese starke Beteiligung sehr früher kortikaler Ebenen führt zu einer Sonderstellung des perzeptuellen Lernens innerhalb des Gebietes der Lernforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_7 c5e6b03dab6de8c1b22b483b341228b1;de;;;7.3.;;;Die „Sims“: Eine Fallstudie zum gemeinsamen Einsatz von „Toolkits for User Innovation“ und virtuellen CommunitiesDie Entwicklung des Internets eröffnet zahlreiche neue Wege in Innovationsmanagement und Neuproduktentwicklung. In diesem Beitrag werden zwei besonders interessante Möglichkeiten untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84540-5_10 c2f44517ac84ab2b58ccb2df6454fff1;de;;;7.3.;;;Dosiseffekte von Fallbeispielen in der Berichterstattung zur Diskriminierung von Menschen mit HIVBrosius und Bathelt (1994) zeigten in einem Experiment, dass das Meinungsverhältnis von Fallbeispielen in einem journalistischen Beitrag nahezu linear die wahrgenommene Meinungsverteilung bestimmt (Dosiseffekt). In einer konzeptionellen Replikation übertragen wir das Experiment auf das HIV-Stigma und damit auf den gesellschaftlich höchst relevanten Gesundheitsbereich. Zudem erweitern wir das experimentelle Design, um die zugrundeliegenden Mechanismen genauer zu verstehen. In einem online-basierten 4 × 8 Experiment mit 1766 Versuchspersonen lässt sich der von Brosius und Bathelt (1994) beschriebene Dosiseffekt eindrucksvoll reproduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18859-7_7 d3e0454d662d73d7004f7520116e289b;de;;;7.3.;;;Ableitung von HandlungsoptionenBevor im Einzelnen auf die grundsätzlichen Strategien und Handlungsoptionen eingegangen wird, ist es wichtig, die dem Bericht zugrunde liegende Vision zu verdeutlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61522-5_13 b9d903b6274e93314aacd63820d75466;de;;;7.3.;;;KrisenkommunikationNahezu jede Woche kann man in den Medien Berichte über Krisen in Unternehmen oder durch Unternehmen sehen, lesen oder hören (s. Abb. 1). Unternehmerisches Handeln ist immer mit Risiken verbunden. Dies bedeutet, dass die gewünschten Ergebnisse und Erfolge von umgesetzten Strategien und Maßnahmen nicht realisiert werden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9126-3_8 00a8e12d8dcbf611e8895ce420cc860a;de;;;7.3.;;;Die zarteste Versuchung, wenn’s um Geld geht. Musik in der FernsehwerbungWerbung zielt auf die Beeinflussung von Einstellungen und Verhalten ihrer Rezipienten und dahinter stehen zum größten Teil wirtschaftliche Interessen. Auch die Musik in der Fernsehwerbung wird zur Erfüllung dieser Interessen eingesetzt. Sie soll Aufmerksamkeit wecken, Werbebotschaften und Produktimages unterstützen und als Erinnerungsanker dienen, kurzum: Musik in der Fernsehwerbung ist ästhetisches Mittel zum ökonomischen Zweck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91905-8_7 27271eb565cdedb1112f69e1ebc2830e;de;;;7.3.;;;Neuropsychologische Befunde bei EssstörungenNeuropsychologische Studien versuchen zu klären, ob bei Patientinnen mit Essstörungen kognitive Defizite vorliegen, ob diese Folge der Erkrankung (z. B. starvationsbedingt) und reversibel sind oder Trait-Merkmale der Erkrankung darstellen, die zu ihrer Entstehung beitragen. Obwohl viele uneinheitliche Befunde berichtet wurden, zeigten sich insgesamt unspezifische Defizite im Bereich der Aufmerksamkeit (z. B. langsameres psychomotorisches Tempo), aber ein spezifischer Aufmerksamkeitsbias für figur- und essensbezogene Reize, stärkere implizite Lern- als explizite Gedächtnisdefizite und persistierende Defizite im Bereich der exekutiven Funktionen (Set-Shifting) und der Belohnungsverarbeitung bei Essstörungen. Diese stehen möglicherweise im Zusammenhang mit der Veränderung von Steroid- und Neuropeptidhormonen. Die Effektivität von spezifischen kognitiven Remidiationsprogrammen zur Behandlung von neuropsychologischen Defizite bei Essstörungen muss noch überprüft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54573-3_25 820e0e7e41366b6d0c74f80e9617fa25;de;;;7.3.;;;XML-GrundlagenZiel diese Kapitels ist, neben einer kurzen Einführung in XML, vor allem einige X*-Technologien kurz zu beleuchten, die zwar nicht direkt mit der Datenbanktechnik in Bezug stehen, aber auf die im weiteren Verlauf des Buches referenziert wird. Daher ersetzt dieses Kapitelauchnicht die Lektüre einer XML-Einleitung, wie beispielsweise [HaMe01] oder [Brad01]. In Abschnitt 2.2 wirddie Frage „Was ist XML?“ beantwortet und in Abschnitt 2.3 werden Dokumenttypen und Namensräume noch einmal kurz erklärt. In Abschnitt 2.4 werden die Verknüpfungsmöglichkeitenmittels Xlink und in Abschnitt 2.5 XPath vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56375-1_2 4e42d9881c1d607f94e3ae32de29b5c9;de;;;7.3.;;;Rechtsverbindliche TelekooperationInformations- und Kommunikationstechniken ermöglichen zwei oder mehreren Kommunikationspartnern, zeitlich oder räumlich unabhängig voneinander zusammenzuarbeiten. Diese Telekooperation;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07707-8_17 7dfff033093277c67cb762a1eacc9c1c;de;;;7.3.;;;Sensoren und AktorenSensoren und Aktoren bilden die Schnittstelle zwischen der Informationsverarbeitung und den Energie- und Stoffflüssen in technischen Systemen. Abbildung 18.1 zeigt den typischen Aufbau mechatronischer Systeme, bei dem die Sensoren und Aktoren als „blackbox“ dargestellt sind. In einer stark vereinfachten Analogie zum menschlichen Körper kann man die mechanische Grundstruktur des Systems mit dem Skelett, die Sensoren mit den Sinnesorganen, die Aktoren mit der Muskulatur und die Informationsverarbeitung mit dem zentralen Nervensystem, einschließlich dem Gehirn, vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39503-1_9 8e2ca7f511aba7534cba600c321dc9c1;de;;;7.3.;;;Eine empirische Studie zur Journalistenausbildung aus Sicht junger Journalistinnen und JournalistenDie Studie „Quo Vadis Journalistenausbildung?“ widmet sich einem relevanten und immer wieder neu zu diskutierenden Thema: Wie kann die Ausbildung für Journalistinnen und Journalisten verbessert werden? Die Berufstätigkeit im journalistischen Kontext hat sich durch die Digitalisierung radikal verändert und befindet sich auch weiterhin in ständiger Veränderung. Dies betrifft verschiedenste Ebenen, wie z. B. die Produktion journalistischer Inhalte, die journalistischen Produkte und die Prozesse ihrer Erstellung, die Interaktion mit den Rezipienten bzw. Konsumenten journalistischer Inhalte und etwa die Gestaltung von Arbeitsabläufen im Produktionsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23123-1_2 f06d3fb65e2734606c444b806eb30839;de;;;7.3.;;;Störungen der AufmerksamkeitZu jedem Zeitpunkt sind wir uns nur eines Bruchteils der Informationen, die unsere Sinne anregen, bewusst. Welche Informationen wir bewusst wahrnehmen, hängt nicht nur von der Anregung des Auges, des Ohres oder des Tastsinns ab, sondern auch davon, auf welche Aspekte wir unsere Aufmerksamkeit richten. Verschiedene Hirnschädigungen können unsere Aufmerksamkeitsleistungen beeinträchtigen. In diesem Kapitel werden Störungen der Aufmerksamkeit betrachtet, die zu drei verwandten neurologischen Defiziten beitragen: der Extinktion, dem Neglect (► Kap. 26) und dem Bálint-Holmes-Syndrom (► Kap. 27). Obwohl sich diese Störungen in vielerlei Hinsicht unterscheiden, ist ihnen ein Merkmal gemeinsam: Die Patienten sind sich einiger Dinge der visuellen Welt nicht bewusst, während sie andere vollkommen klar wahrnehmen können. Diese Störung der bewussten Wahrnehmung von Information beruht nicht auf einer Störung der peripheren Informationsaufnahme. Dennoch können diese Kranken bestimmte Dinge nicht »sehen«, obwohl sie nicht blind sind. Diese Paradoxie kann aufgelöst werden, wenn man sich klarmacht, dass das »Sehen« auch im gesunden Gehirn von Aufmerksamkeit abhängt und dass die hier betrachteten Patienten unter Aufmerksamkeitsdefiziten leiden. Das Phänomen der Extinktion zeigt dies vielleicht am deutlichsten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_31 bbd9298daf4be5b61ecc346e822c6738;de;;;7.3.;;;IT-Balanced ScorecardIn diesem Abschnitt wird das Instrument der IT-Balanced Scorecard vorgestellt, das zur Steuerung der IT-Strategie genutzt wird. Daher wird einführend auf grundlegende Aspekte zur IT-Strategie eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13580-5_2 0022b65979ed4a60cc3e6dc17f517654;de;;;7.3.;;;EreignisstudieIn Wissenschaft und Praxis wird häufig die Frage gestellt, wie bestimmte Aktionen des Managements (z. B. Dividendenzahlung, Neuprodukteinführung) oder nicht direkt durch die Unternehmensleitung gesteuerte, außergewöhnliche Vorkommnisse (z. B. Unfalltod eines Vorstandsmitglieds, Veränderung der Kreditwürdigkeitsbeurteilung) sich auf den Wert des Unternehmens für seine Eigentümer auswirken. Solche Wertoder Erfolgseffekte lassen sich zurückschauend messen, indem man Veränderungen von Jahresabschlusskennzahlen nach dem Ereignis analysiert oder bei „Experten“ Einschätzungen der erreichten betriebswirtschaftlichen Leistungsniveauwirkungen erfragt. Bei Jahresabschlussanalysen stellt sich das Problem, dass Kennzahlenvariationen auch viele andere Ursachen als das interessierende Vorkommnis haben können. Bei Experteneinschätzungen bestehen, neben der Schwierigkeit der Auswahl „geeigneter“ (und auskunftsbereiter) Personen, Zweifel, inwieweit das so gewonnene Urteil mehr über den objektiv erreichten, „wahren“ Erfolg als über den Informanten selbst aussagt. Beide Analyseansätze weisen zudem den Nachteil auf, dass eine Wirkungsbestimmung oft erst viele Monate oder gar Jahre nach Bekanntwerden eines bevorstehenden Vorkommnisses oder nach dessen Realisierung möglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8278-0_7 bd59e7b092039efa53391781a38dfa4d;de;;;7.3.;;;UrsachenanalyseIn diesem Kapitel erfolgt die Fertigstellung des Erklärungsmodells durch die Verknüpfung der Handlungs- bzw. Mikroebene mit der Meso- und Makroebene. Dazu werden zunächst die relevanten Faktoren des Entscheidungskalküls auf der Mikroebene herausgearbeitet (Kapitel 6.1). Das (Fehl-)Verhalten individueller Akteure wird dabei im Sinne des Rational Choice Ansatzes wertfrei als prozedural rationale Handlung verstanden. Im Anschluss folgt eine Darstellung des auf der Mesoebene betrachteten sozialen Gebildes, der Unternehmung. Über einen Ansatz der Principal-Agent-Theorie wird dabei erklärt, wie Transaktionsprobleme der relevanten Akteure in einer Unternehmensorganisation dazu führen können, dass Gelegenheiten zu computerbezogenem Fehlverhalten entstehen (Kapitel 6.2). Nach einer Beschreibung der Umweltfaktoren auf der Makroebene, die sowohl das korporative als auch das individuelle Handeln beeinflussen (Kapitel 6.3), erfolgt abschließend eine zusammenfassende grafische Darstellung des Gesamtmodells (Kapitel 6.4). Es erläutert CROD als aggregierte Folge von individuellen Handlungen, organisatorischen Reibungsverlusten und gesellschaftlichen Rahmenbedingungen und erfüllt damit die eingangs gestellte Anforderung,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9499-4_6 041c55ce3289bf01c9aceb0717896d57;de;;;7.3.;;;Wie man zielorientiert plantDieses Kapitel soll Verständnis für eine auf Unternehmensziele ausgerichtete Planung wecken. Sie ist das Fundament für Investitionsentscheidungen, die nicht isoliert betrachtet, sondern im Rahmen einer zielorientierten Gesamtplanung erfolgen. Für die Kommunikation hat diese Vorgehensweise eine besondere Bedeutung, da sich Entscheidungen für die Kommunikation nur in geringem Umfang wirtschaftlich begründen lassen. Sie sollten nicht davor zurückschrecken, qualitative Aspekte ausreichend mit zu berücksichtigen, obwohl Zahlen bei der Entscheidungsfindung attraktiver sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89914-9_3 336a21f83a8ca0b8ef32bcf2ba5e94fa;de;;;7.3.;;;MarktteilnehmerMarktteilnehmer sind Personen oder Gruppierungen von Personen (Institutionen). Sie kaufen die zuvor erörterten Anlageinstrumente, um damit laufende Erträge oder Wertzuwächse zu erzielen. Das Kapitel stellt zunächst eine allgemeine Systematik auf, die nach verschiedenen Kriterien Marktteilnehmer, die im Bereich der Kapitalanlage tätig sind, differenziert. Herausgestellt und näher erläutert werden anschließend die Intermediäre. Dies sind Dienstleister, die für Anbieter bzw. Nachfrager von Kapitalanlageprodukten bestimmte Aufgaben übernehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4071-1_3 4f7ecb949a5ed24cb371b3041a44cec8;de;;;7.3.;;;Differenzen im Verstehen: Die Kulturelle Heterogenität mentaler Repräsentationen und Emotionen. Eine Pilotstudie an Migranten und Nichtmigranten.Der Ausgangspunkt unserer Überlegungen waren Untersuchungen, die kulturelle Unterschiede im Denken, Handeln und Fühlen nachwiesen. Die zentrale Frage-stellung unseres Projektes war, ob Emotionen und mentale Repräsentationen kulturspezifische Unterschiede aufweisen, die die Wahrnehmungs- und Ver-stehensprozesse beeinflussen. Um diese kulturelle Heterogenität auf neuronaler Ebene nachzuweisen, wurde eine fMRT-Untersuchung geplant und Probanden aus zwei unterschiedlichen Kulturkreisen gesucht. Unser Ansatz verfolgte das Ziel, kulturelle Prägungen festzustellen, da wir davon ausgehen, dass die Kultur, in der wir sozialisiert sind, auch die Areale unseres Gehirns beeinflusst und ver-ändert. Auch wenn die menschliche Grundausstattung überwiegend gleich ist, verändern kulturelle Prozesse das Verständnis unserer Wirklichkeit und haben Einfluss auf Denken, Fühlen und Handeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94085-4_2 686367eb5e9f4064e82881787503fe03;de;;;7.3.;;;Lernen mit neuen Medien in UnternehmenDer vorliegende Artikel beschäftigt sich mit der Frage, welchen Beitrag neue bzw. multimediale Informations- und Kommunikationstechnologien (IKT) zur ganzheitlichen Gestaltung von Lernprozessen in Unternehmen leisten können. Der Schwerpunkt liegt auf den technologischen Unterstützungsmöglichkeiten für das Lernen von Individuen und Gruppen in Organisationen vor dem Hintergrund gestiegener Anforderungen an die Wertschöpfung humaner Ressourcen. Unter dem Stichwort der innovativen und zugleich erfolgsorientierten Gestaltung von Lern- bzw. Weiterbildungsprozessen in Unternehmen werden insbesondere die Tendenzen einer zunehmenden Selbststeuerung von Lernprozessen, der wachsenden Integration von Arbeiten und Lernen sowie der problemlösungsorientierten Informationsverarbeitung und Wissensgenerierung aufgegriffen. Ausgehend von aktuellen Entwicklungslinien betrieblicher Weiterbildung werden multimediale Einzel- und Gruppenlernprozesse vor allem hinsichtlich ihrer Selbststeuerungs- und Problemlösungspotenziale untersucht. Diese qualitative Effizienzbetrachtung wird durch eine Untersuchung der Einsparpotenziale mit Hilfe multimedialer Lernformen im Vergleich zu traditionellen Weiterbildungsformen abgerundet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92050-8_10 cb6df908ddcf1a575956361afd413f3c;de;;;7.3.;;;Born to be wireless — die Zukunft ist drahtlosKabel waren gestern. Die Zukunft ist mobil und drahtlos, wer wollte das bestreiten. Funknetze erleben zurzeit ein rapides Wachstum. Immer mehr Unternehmen und Freiberufler installieren ein drahtloses Netzwerk oder erweitern ein bestehendes drahtgebundenes Computernetz. Auch an Flughäfen, in Kaffee-Shops, Hotels und Universitäten schießen die Funknetze wie Pilze aus dem Boden. Selbst in Privathaushalten denken immer mehr Computer-Besitzer daran, ihre Rechner drahtlos zu vernetzen. Mobile Computing macht die Informationsverarbeitung schneller, flexibler und effizienter: drei Gründe, um sich näher mit diesem Thema zu beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84980-9_1 c64e91ad55ed5cfb231659284be2d0e4;de;;;7.3.;;;Informatik — Triebfeder einer ZeitenwendeIm Jahre 1825, das wir als Gründungsjahr unserer Universität feiern, war Deutschland wie —vielleicht mit Ausnahme des britischen Königreiches — ganz Europa, im Wesentlichen ein Agrarland. Über 70% der erwerbstätigen Bevölkerung war im so genannten primären Bereich der Volkswirtschaft, also in der Land- und Forstwirtschaft, dem Bergbau und anderen Bereichen der Rohstoffgewinnung tätig. Der Rest der Berufstätigen wirkte in der in traditioneller Weise handwerklich geprägten Güterproduktion und in geringem Umfang im heute so bezeichneten Dienstleistungssektor, also als Ratsschreiber, Lehrer, Postillion oder Soldat. Das Bild begann sich allerdings bereits zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59781-7_6 c1f6855233c8fd182703d96997e13aeb;de;;;7.3.;;;Tastbefund an der Brust: Auch bei Männern immer abklären!In Deutschland erkranken jährlich zwischen 600 und 650 Männer an Brustkrebs. Aufgrund des geringen öffentlichen Bewusstseins und fehlender Vorsorgeuntersuchungen wird die Erkrankung aber oft erst in einem fortgeschrittenen Stadium diagnostiziert.;-;-;-;https://link.springer.com/article/10.1007/s15006-017-0395-7 f7580a5d5085f0c8b945b1da1d930707;de;;;7.3.;;;Diskussion von Marketingaktivitäten für die Zielgruppe SeniorenAusgehend von der Ergebnisplattform der vorangehenden primär- und sekundärstatistischen Analysen, werden wir im folgenden Kapitel zunächst die Frage der Notwendigkeit eines Seniorenmarketings für deutsche VU diskutieren. Im Nachgang schlagen wir strategische Stoßrichtungen und einzelne Marktbearbeitungsmaßnahmen anhand der Marketing-Mix-Bausteine im Seniorenmarkt vor. Besonderen Wert legen wir dabei auf die Diskussion der kritischen Erfolgsfaktoren sowie der Bestands- versus Neukundenorientierung im Rahmen der aktuellen Wettbewerbssituation im Versicherungsmarkt. Den Abschluß dieses Kapitels bildet die Empfehlung eines integrierten und intergenerativen Marketing-Mixes für Senioren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97844-8_4 9f11610622db6e575d77e04e4107b3c3;de;;;7.3.;;;Kriminelles und gewalttätiges Verhalten im JugendalterIn den Beiträgen, mit denen einige Leser im Internet den Bericht über den gewalttätigen Überfall von Jugendlichen auf eine Frau kommentierten, kommen sehr deutlich die Emotionen zum Ausdruck, die durch eine solche Tat in der Öffentlichkeit ausgelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22466-9_10 df35875fd447262dda758ac75285c80e;de;;;7.3.;;;Theoretische Grundlage des gesundheitsbezogenen InformationshandelnsDer Zugang, die Nutzung und der Umgang mit Informationen hat einen ebenso wichtigen Einfluss auf gesundheitsbezogene Faktoren des Lebensstils, wie auf die Prävention von Erkrankungen sowie die frühe Diagnose einer Krankheit, deren Bewältigung und die Entscheidungsfindung durch die PatientInnen und ÄrztInnen (Galarce et al., 2011). Die folgende Ausarbeitung zum gesundheitsbezogenen Informationshandeln schafft die Grundlage für die weitere Auseinandersetzung mit der Rolle des Vertrauens in diesem Zusammenhang. Kapitel 2 stellt neben einer Begriffsbestimmung (siehe Kapitel 2.1) den Prozess des Informationshandelns dar (siehe Kapitel 2.2–2.4) und legt dafür die subjektorientierte Perspektive des Unsicherheitsmanagements zugrunde. Die Schwerpunkte der prozesshaften Darstellung liegen auf den Auslösern des Informationshandelns sowie auf der gleichzeitigen oder kombinierten Nutzung verschiedener Informationsquellen, die sich im Zuge der Bewältigung von gesundheitsbezogenen Herausforderungen ergänzen oder ersetzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24911-3_2 1fd1c824c3327d95644dbd27c7409d0b;de;;;7.3.;;;Organisation und ForschungPrivatwirtschaftlich orientierte Unternehmen haben typischerweise das Ziel, Gewinne zu erzeugen. Das gilt auch für private Fernsehsender. Gerade in konjunkturell schwierigen Phasen tendieren die Wirtschaftsunternehmen dazu, ihre Werbeausgaben zu reduzieren. Dies trifft die TV-Sender stärker als die Printmedien. Ihnen fehlt – soweit es sich um Free-TV-Anbieter handelt – ein Äquivalent zu deren Einnahmen aus dem Verkauf von Zeitungen und Zeitschriften. Daher ist die Abhängigkeit der Privatsender von Werbeerlösen sehr stark ausgeprägt. Vor diesem Hintergrund spielt insbesondere in Zeiten einer rezessiven gesamtwirtschaftlichen Entwicklung die Senkung der Kosten, die Nutzung günstiger Finanzierungsmöglichkeiten und das Generieren von Zusatzerlösen eine erhebliche Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92103-7_4 eeaaf48cd4c5625dcf1f001412959f30;de;;;7.3.;;;Motivation und Zielsetzung, Qualität und GebrauchstauglichkeitDie Mehrzahl der Systeme und Dienste, die die Informatik, die Elektro- und die Informationstechnik bereitstellen, richten sich letztendlich an einen menschlichen Nutzer. Für den Erfolg solcher Systeme und Dienste ist es daher unerlässlich, sich mit dem Benutzer und seinem Verhalten bei der Interaktion mit dem System oder Dienst zu befassen. Daraus können Gestaltungsprinzipien für Mensch-Maschine- Schnittstellen abgeleitet und Anforderungen an die dem System zugrunde liegenden Technologien definiert werden. Umgekehrt ergeben sich aus den zur Verfügung stehenden Technologien aber auch neue Möglichkeiten der Schnittstellen-Gestaltung, und daraus neuartige Interaktionsformen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11548-6_1 a0e146182631b1b95d6f4e8861b38821;de;;;7.3.;;;LAN-Partys: Zwischen jugendkultureller Selbstbestimmung und informellem LernenDie Ursprünge des LAN-Booms (LAN = Local Area Networks), wie er sich heute als fester Bestandteil der Jugendkulturen zeigt, liegen fraglos im privaten Bereich. Es waren jugendliche Computer- und Spielefreaks, die — ganz entgegen dem immer wieder popularisierten Stereotyp vom computersüchtigen Einzelgänger — zu Hause oder bei Freunden Versuche starteten, Computer miteinander zu verbinden, um im Multi-Player-Modus verfügbare Spiele auf diese Weise ins Laufen zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80656-7_4 cb8ef2860ad102d96d26951942e3b211;de;;;7.3.;;;Konsumkultur und MarkenbildungDa sich das Konsumentenverhalten als ein Teil der im vorherigen Kapitel beschriebenen Entwicklung ständig weiterentwickelt, müssen Marken auf die jeweiligen veränderten Situationen im soziokulturellen Umfeld reagieren. So versuchen Unternehmen durch Marken, entweder die Wünsche und Bedürfnisse der Konsumenten zu erfüllen, oder, falls die Marke stark genug ist, den Konsumenten sogar zu beeinflussen oder zu steuern. Welche Bedeutung hat nun die Marketingtheorie und das Markenverständnis vor dem Hintergrund der gesellschaftlichen Veränderungen? Um diese Frage zu beantworten helfen im Folgenden feststehende und praktizierte Regeln aus der betriebswirtschaftlichen Praxis. Da Markenarchitektur ein Instrument der Markenkommunikation ist, stehen kommunikative Aspekte der Marke im Fokus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81358-9_3 a63e74b56d9b975c20b313377ed05456;de;;;7.3.;;;Elektronische Demokratie: Wird endlich ein Traum wahr?Die Beteiligung der Bürger an der Politik ist Anlass für Reflexion und Kontroversen gewesen, seit Menschen begonnen haben, sich in staatsähnlichen Gebilden zu organisieren und hierfür politische Institutionen — auf Dauer gestellte und personenunabhängige Regelwerke — zu schaffen. Der Übergang von vordemokratischen zu demokratischen politischen Ordnungen in Europa in der zweiten Hälfte des 19. und der ersten Hälfte des 20. Jahrhunderts war im Kern durch die Einführung des allgemeinen und gleichen Wahlrechts, das Entstehen von auf Wettbewerb beruhenden Parteiensystemen und die Parlamentarisierung politischer Entscheidungs-prozesse gekennzeichnet. Robert Dahl (1989) hat hierfür bezeichnenderweise den Begriff der Polyarchien gewählt, weil er Demokratie für eine — noch nicht existierende — politische Ordnung reservieren wollte, die mit der unmittelbaren und kontinuierlichen Beteiligung der Bürger an den Entscheidungen des politischen Gemeinwesens Ernst macht. Auch der Siegeszug der repräsentativen pluralistischen Demokratie, vor allem im Vergleich mit totalitären oder autoritären Alternativen, wie er am Anfang des dritten Jahrtausends zu konstatieren ist, hat jedoch die Stimmen nicht verstummen, sondern sogar lauter werden lassen, die eine Umgestaltung in Richtung direktdemokratischer Ordnungen oder zumindest eine wesentliche Erweiterung repräsentativer Verfassungen durch direktdemokratische Elemente wie Volksinitiativen, Volksbegehren und Volksentscheide ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89596-7_14 ed7557630f4db1b151adb5ba210b7ff0;de;;;7.3.;;;Kommunikative Erlebnisse in der Marketingkommunikation schaffenUm nachhaltige kommunikative Erlebnisse in der Marketingkommunikation zu erzeugen, bietet sich der Aufbau einer Markenerlebniswelt an. Der Aufbau von erfolgreichen, attraktiven Erlebniswelten mit dem Ziel, Marken langfristig in der Gefühls- und Erfahrungswelt der Konsumenten und Konsumentinnen zu verankern und einen signifikanten Beitrag zur Lebensqualität der Konsumenten zu leisten, stellt Marketingtreibende vor Herausforderungen, die im vorliegenden Kapitel diskutiert und für die Lösungsansätze aufgezeigt werden. Nach einer Klärung des Begriffs werden die Bestandteile einer Erlebniswelt in Form einer Erlebnisweltpyramide mit verschiedenen, aufeinander aufbauenden Schichten dargestellt. Des Weiteren werden wichtige Funktionen und Wirkungen von Erlebniswelten illustriert. Der Beitrag legt einen besonderen Fokus auf die Konzeption erfolgreicher Erlebniswelten. Die Konzeption ist ein systematischer strategischer Prozess, der aus verschiedenen Phasen besteht und kreative und innovative Ideen erfordert. Engpässe entstehen in der Praxis vor allem beim Generieren von Ideen und beim Ableiten eines Schlüsselbildes. Ein besonderer Schwerpunkt wird deshalb auf Suchfelder für mögliche Erlebnisse gelegt. Die Leser und Leserinnen erhalten zudem eine Checkliste zur Auswahl einer für die jeweilige Marke geeigneten Erlebniswelt, in der zwischen Grob- und Feinauswahl differenziert wird. Ausführlich dargestellt wird auch die kommunikative Umsetzung von Erlebniswelten. Dem Unternehmen stehen dabei Monomarken-, Dachmarken- oder Markenfamilienstrategien zur Verfügung, die die Anzahl der einzusetzenden Erlebniswelten bestimmen. Besondere Bedeutung kommt der bildhaften Kommunikation der Erlebniswelt und hier dem Einsatz von Schlüsselbildern zu, die die zentrale Werbebotschaft wiedergeben. Weiterhin werden Hinweise gegeben, wie eine Erlebniswelt multisensual, d. h. durch die Ansprache mehrerer Sinne, vermittelt werden kann. Der visuelle Sinn dominiert nach wie vor, aber auch die anderen Sinne sollten nicht vernachlässigt werden, da sie einen entscheidenden Beitrag zum Aufbau einer differenzierten, vielfältigen Erlebniswelt leisten. Erlebnisstrategien sprechen in der Regel mehrere Sinne der Konsumenten gleichzeitig an, das Markenbild wird im Gedächtnis multimodal gespeichert. Auch auf bei der Entwicklung und Pflege der Erlebniswelt auftretende typische, aber vermeidbare Fehler wird eingegangen. Vor dem Hintergrund der zunehmenden Globalisierung erhält auch die Frage nach der Internationalisierbarkeit von Erlebniswelten eine immer größere Bedeutung. Deshalb werden zentrale Anforderungen, die an eine international einsetzbare Erlebniswelt gestellt werden, diskutiert. Die Erlebniswelt sollte im Idealfall geeignet sein, die Wertevorstellungen der Individuen in mehreren Kulturen zu treffen. Beim Einsatz von Erlebniswelten in der internationalen Kommunikation sind kulturelle Unterschiede zu beachten, Werbeappelle, die in einem Land erfolgreich sind, können in anderen Ländern weniger erfolgreich oder sogar als gegen kulturelle Normen oder Sitten verstoßend wahrgenommen werden. Kulturelle Wertetypologien erweisen sich hier als nützliche Informationsquellen, um abzuschätzen, wie Werbeappelle in unterschiedlichen Kulturen wahrgenommen und bewertet werden. Der Beitrag erläutert einige Praxisbeispiele für erfolgreiche Erlebniswelten und schließt mit ausgewählten Social-Media-Aktivitäten bekannter Markenerlebniswelten. Diese Beispiele zeigen, dass es wichtig ist, auch die neuen Medien und insbesondere Social Media in den Aufbau und die Festigung der Markenerlebniswelt einzubeziehen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05262-1_22-1 b33d33508d79ce764f50699dd5c42a58;de;;;7.3.;;;Die mediatisierte Markenerweiterung als ForschungsgegenstandMarken unterliegen einem ständigen Wandlungsprozess, da das Nachfrageverhalten und die Nutzungsweisen bei den markierten Leistungsangeboten sich stetig verändern. Die Markenführung muss auf diese Transformationen entsprechend reagieren und Positionierung sowie Kommunikation anpassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32017-1_2 2d8c3ced66c63cead5ececb7bd8d1be5;de;;;7.3.;;;Man kann nicht Das erste Kapitel dieses Bandes vermittelt die wichtigsten Grundlagen der Unternehmenskommunikation: die sich verändernden Rahmenbedingungen, unter denen die Unternehmenskommunikation heute agiert, und die unterschiedlichen theoretischen Richtungen, die wichtige Erklärungs- und Erkenntnisbeiträge liefern können. Zudem sollen eine Begriffsdefinition und die Darstellung der einzelnen Teildisziplinen das Verständnis der weiteren Ausführungen erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21689-3_1 4168293a526702f19f422093e229583d;de;;;7.3.;;;Die Popularisierung des Fachwissens im JournalismusWie im Kapitel 8 beschrieben, entwickelt Gesellschaft sich ständig fort, indem sich Bereiche funktional ausdifferenzieren und besondere Strukturen ausprägen. Diese Funktionssysteme leisten jeweils Unterschiedliches für die Gesellschaft. Wie sich dies verändert im Laufe der Jahrhunderte, ohne dass Systeme und Strukturen aber vollständig verschwinden, wurde für zehn Subsysteme skizziert. Alle Bereiche sind keine Erfindungen der Moderne, sondern existieren seit Beginn der Herausbildung sozialer Gemeinschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92205-8_10 070bf09d4060f2950be958b6f2389d1c;de;;;7.3.;;;Die Wahrnehmung des TV-DuellsIn diesem Kapitel beschreiben wir, wie die Zuschauerinnen und Zuschauer die Debatte zwischen Stefan Mappus und Nils Schmid in Echtzeit wahrgenommen haben. Im Mittelpunkt steht die Frage, welche Aussagen der Kandidaten vom Publikum besonders auffällig bewertet wurden. Den größten Teil des Kapitels nimmt daher eine Darstellung der Echtzeit-Urteile im Debattenverlauf ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00792-8_7 f6fa416791855cba3dca634d6cef0a79;de;;;7.3.;;;Sponsoring und Markenevents im Sport als KommunikationsplattformZiel des Kapitels 4 ist die konzeptionelle Erarbeitung der Kommunikationsplattform Sponsoring und Markenevents im Sport. Im Anschluss an die Erläuterung des hier verwendeten Begriffsverständnisses einer Kommunikationsplattform in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9550-2_4 d355abbe42b5dbd8d28255529441fbf5;de;;;7.3.;;;Konsultative Verfahren und Policy-Wirkungen – theoretische Zugänge, Forschungsstand und ErklärungsansätzeDie Untersuchung der Policy-Wirkungen konsultativer Beteiligung erfordert angesichts des potenziell breiten theoretischen Spektrums zur Verknüpfung von Partizipation und Repräsentation sowie der großen empirischen Vielfalt partizipativer Verfahren einen fokussierten theoretisch-konzeptionellen Zugang. Die folgenden Ausführungen dieses zweiten Kapitels legen daher die entsprechenden, für den Fortgang dieser Arbeit unabdingbaren Grundlagen. Korrespondierend mit den drei zentralen Forschungsfragen fokussiert Abschnitt 2.1 zunächst auf die Gegenstände der Beteiligung („Was?“), indem einige theoretische Überlegungen zu Politikfeldern und finanziellen Merkmalen von Bürgerinput ausgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13071-8_2 59c62ce4a7c1f5ec1713e79342b74f2e;de;;;7.3.;;;Autorentool für interaktive Videos im E-LearningVideos erfreuen sich immer größerer Beliebtheit im WWW. Auch in E-Learning-Applikationen kommen sie zunehmend zum Einsatz, da man sich erhofft, den Lernerfolg zu steigern. Das Medium Video scheint für Betrachter einfacher verarbeitbar zu sein als andere Symbolsysteme, da dieses der alltäglichen Wahrnehmung am nächsten kommt. Durch die Integration interaktiver Funktionalität kann der Lerner in seinem Lernfortschritt maßgeblich unterstützt werden, was ihm ein individualisiertes Lernen ermöglicht. Zwar sind Autorentools, welche die Produktion von interaktiven Videos ermöglichen, bereits am Markt vorhanden, zeichnen sich jedoch durch eine hohe Komplexität, proprietäre Formate und hohe Lizenzkosten aus. Daher soll eine Applikation entwickelt werden, welche die Produktion von interaktiven Videos nebst Experten auch Laien ermöglicht. Für die adäquate Gestaltung des Tools sollte jedoch zuvor erörtert werden, was der Begriff Interaktivität überhaupt umschreibt. Darauf aufbauend können im Weiteren Grundanforderungen an das geplante Tool aufgestellt werden, welche es ermöglichen das Tool zu planen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2355-4_10 5c03b5ab3080c759d52abafc7ca5f572;de;;;7.3.;;;Wissensarbeit 4.0: Zur Wertigkeit verschiedener Wissensformen im digitalen ZeitalterDie digitale Transformation führt zu disruptiven Veränderungen der Wissensarbeit in Organisationen, die sich u.a. in der Ablösung tradierter Arbeitsweisen durch agile Prozesse und Strukturen niederschlagen. Mit diesen arbeitsstrukturellen Veränderungen gehen neue Qualifikationsund Kompetenzanforderungen an die Mitarbeiter/-innen einher, womit sich schließlich die Frage nach relevantem Wissen, seiner effektiven Generierung, Teilung und Vernetzung grundlegend neu stellt. Vor diesem Hintergrund zeigt der vorliegende Beitrag auf der Grundlage eines Literaturreviews auf, wie sich die Wertigkeit von Wissen in einer digitalisierten Arbeitswelt wandelt. Mit Blick auf die Frage, wer die Träger des (neuen) relevanten Wissens sind und angesichts der Tatsache, dass der digitale und der demografische Wandel die Arbeitswelt zeitgleich vor neue Herausforderungen stellen, werden Implikationen für das intergenerationelle Lernen in Organisationen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24460-6_7 198952ffe9a0efc7e11c37f5b57597c0;de;;;7.3.;;;Ergebnisse der interdisziplinären onkologischen VersorgungHeutige „Change“-Aktivitäten in der Onkologie basieren nicht selten auf Meinungen. Sie sind vom Zeitgeist getragen und kopieren den Wettbewerb bis hin zur Businessterminologie. Die Versorgungsergebnisse der krebskranken Menschen in Deutschland sind gut und international vergleichbar. Es gibt keine Hinweise, dass diese vergleichbare Qualität fulminante Optimierungsreserven zudeckt, die von Spitzenzentren kompensiert werden. Das entbindet nicht von der Verpflichtung, die täglichen Versorgungsprozesse sicherer zu gestalten und zu bewerten. Jeder sollte seinen Befund- und Therapiebeitrag in regionale klinische Krebsregister einbringen. Mit leitliniengerechten Behandlungen belegt er seine Leistungsstärke. Die flächendeckende Versorgung wird transparent, bewertbar und vergleichbar. Die Leistungsträger sind bekannt und ermöglichen, dass jeder Patient in qualifizierten Einrichtungen behandelt werden kann. Gelegenheitsbehandlungen sind ethisch out. Die Vernetzung der Versorgungsträger mit der modernen Technologie ist eine medizinische Innovation. Ein lernendes Versorgungssystem wird Realität, wenn die klinische Erfahrung mit kritischem Denken auch genutzt wird und Beiträge zu vielen offenen Fragen für die „scientific community“ geleistet werden. Vielleicht ist der Krebserkrankungsprozess selbst der Grund für international vergleichbare Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s00761-009-1674-4 afd94f71319621ac29baed0fd5a11603;de;;;7.3.;;;Real-Time-Response-MessungDas Kapitel führt in die rezeptionsbegleitende Erfassung von Zuschauerbewertungen mittels Real-Time-Response-Technik (RTR) ein. Es beleuchtet die Geschichte von RTR-Messungen, gibt einen Überblick über Messvarianten, diskutiert Fragen von Reliabilität und Validität der Methode und präsentiert Anwendungsfelder in der Politikwissenschaft. Am Beispiel des TV-Duells und des sogenannten Fünfkampfs im Vorfeld der Bundestagswahl 2017 werden verschiedene Messvarianten und Möglichkeiten im Umgang mit RTR-Daten verglichen. Es zeigt sich, dass verschiedene Verfahren und Operationalisierungen ähnliche Ergebnisse produzieren. Es wird aber auch deutlich, dass mittelwert- und differenzbasierte Operationalisierungen unterschiedliche Einblicke in die Verarbeitung und die Wirkung von Kandidatenaussagen liefern. Das Kapitel schließt mit Empfehlungen, welchen Themen sich die zukünftige Forschung auf diesem Feld widmen sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16936-7_35 f9bf8542e0e15bdd13d441ea512df424;de;;;7.3.;;;Ausweich- und SubstitutionsmittelVorbemerkungen: Unter dem Begriff „Ausweichmittel“ sollen hier Stoffe und Zubereitungen dieser Stoffe verstanden werden, die von Drogenabhängigen zur Überbrückung bei Lieferschwierigkeiten oder Geldknappheit anstelle oder neben den primär konsumierten (meisten „harten“) Rauschdrogen genommen werden. Ebenso sollen hierunter jedoch auch Stoffe bzw. deren Zubereitungen verstanden werden, die in Form des „Beigebrauchs“ neben oder zusammen mit Rauschdrogen konsumiert werden. Teilweise handelt es sich hierbei zugleich um Substitutionsmittel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56275-8_4 ef971236fb830702be12759f36d61db8;de;;;7.3.;;;Vom Produkthersteller zum Dienstleistungsanbieter und zurück – Die Bedeutungvon Access-Based Services für die Diffusion neuer ProdukteYou are what you share” – Mit diesem Ausspruch (Belk 2014, S. 1599) lässt sich der Trend eines veränderten Konsumentenverhaltens aufgreifen, bei dem nicht der Besitz, sondern die Nutzung von Produkten im Vordergrund des Interesses steht (Bardhi/Eckhardt 2012, S. 882f.). Insbesondere in der Praxis hat sich dabei der Begriff der so genannten Sharing Economy verfestigt, bei dem Prinzipien des Tauschens und Teilens, aber auch des Leihens und Mietens (Botsman/Rogers 2010, S. XV, The Economist 2013, Werner 2014, PWC 2015) und damit der gemeinschaftliche Konsum unterstrichen werden (Botsman/Rogers 2010, S. 73). Das Internet und dabei insbesondere Web 2.0 Anwendungen ermöglichen neue Konzepte in diesen Bereichen (Belk 2014, S. 1596). Es zeigt sich ein aufstrebender Wirtschaftszweig mit erheblichem Potenzial (PWC 2015), der von zahlreichen Unternehmensgründungen (Jakob 2015) und der Umsetzung neuer Geschäftsideen (beispielsweise Car2Go, Zipcar, AirBnB) geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11097-0_18 8c1617629717c33e5ba475fab6bddbbd;de;;;7.3.;;;Pharmakokinetik und Pharmakodynamik der in der assistierten Reproduktion verwendeten GestageneProgesteron wird in der mittleren bis späten Lutealphase pulsatil aus dem Corpus luteum sezerniert, wobei die Serumspiegel innerhalb weniger Stunden bis zum 8‑fachen Wert fluktuieren. Bei einer In-vitro-Fertilisations-Behandlung kann es, bedingt durch die ovarielle Hyperstimulation in Kombination mit einer hypophysären Down-Regulation, zu einem Lutealphasendefekt kommen. Aus diesem Grund wird die Lutealphase im Rahmen der assistierten Reproduktion meist mit Progesteron oder Dydrogesteron unterstützt, wobei Dydrogesteron stets oral, Progesteron jedoch meist parenteral (vaginal, subkutan oder intramuskulär) angewendet wird. Bei einer oralen Progesteronbehandlung entstehen durch extensive Metabolisierung mehr als 30 Metaboliten, die zum Teil erhebliche zentrale (sedierende) Wirkungen entfalten. Einige dieser Metaboliten können bei der Progesteronbestimmung mit einem Radioimmunassay durch Kreuzreaktionen falsch-hohe Progesteronwerte simulieren. Bei der parenteralen Behandlung besteht diese Gefahr aufgrund nur geringer Metabolisierung nicht. Die Retrostruktur von Dydrogesteron lässt die Bildung nur weniger Metaboliten zu, die zudem keine zentralen Effekte aufweisen. Die höchsten Progesteronkonzentrationen werden im Serum nach intramuskulärer und im Endometrium nach vaginaler Behandlung erreicht, ursächlich für Letzteres ist vermutlich ein uteriner First-pass-Effekt. Die transdermale Progesteronapplikation in Form einer Creme bewirkt nur einen sehr geringen Anstieg des Progesteronspiegels. Zur Kontrolle einer Progesterontherapie sind Bestimmungen im Speichel aufgrund stark schwankender Progesteronkonzentrationen nicht geeignet.;-;-;-;https://link.springer.com/article/10.1007/s10304-020-00372-5 dcc610c55605ef24d220f2a53827cc3c;de;;;7.3.;;;Gewinner bedeutender QualitätspreiseQualitätspreise sind Preisvergaben durch spezielle Institutionen für die nachgewiesene Umsetzung eines unternehmensweiten Qualitätsmanagements. Die folgende Übersicht gibt Informationen über die wichtigsten für die Preisvergabe verantwortlichen Institutionen und die Gewinner des Jahres 2001/2002. Einen Überblick über die Preiskonzepte liefert Stauss, B. (2001): Die Bedeutung von Qualitätspreisen für Dienstleistungsunternehmen, in: Bruhn, M./Meffert, H. (Hrsg.): Handbuch Dienstleistungsmanagement, 2. Aufl., Wiesbaden, S. 499-524.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90290-0_32 ddf6e17e46af1acf0c97098fbf168569;de;;;7.3.;;;Digitale Bilddokumentation in der präklinischen Notfallmedizin als Ergänzung zum NotfallprotokollDigital camera technology permits simple, inexpensive telemedicine with transmission of detailed prehospital findings regarding the scene, patient, or prehospital measures. The judgement of the usefulness of picture transmission by physicians is assessed.;-;-;-;https://link.springer.com/article/10.1007/s00390-006-0735-9 30b3a413d619bfc40cc1f2ab55c54327;de;;;7.3.;;;Das automatische Verhalten des Menschen und seine AuslöserDer Mensch ist ein Gewohnheitstier.Menschen handeln in verschiedenen Situationen oder auf verschiedene Reize nach bestimmten Gewohnheiten – sie bewältigen also bestimmte Situationen immer nach dem gleichen Handlungsmuster.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6326-0_1 a2dcb2b3eddbaf358b5c1ed04b0d0296;de;;;7.3.;;;hören als vernachlässigter Aspekt in der InterviewpraxisIm Rahmen der forschungspraktischen Anleitungen zur Gesprächsführung mit Kindern findet das Zuhören – angesichts der Bedeutung für den Verlauf des Gesprächsprozesses – einen erstaunlich randständigen Platz. Ein starker Fokus liegt darauf, was Kinder unterschiedlichen Alters aus entwicklungspsychologischer Sicht an Fähigkeiten mitbringen, damit sich mit Kindern Forschende entsprechend darauf einstellen (z.B. Vogl, 2012). Ein weiterer starker Fokus liegt auf der angemessenen Formulierung und dem richtigen Einsatz von Fragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24564-1_5 fa3b2f55f6538aaa61aa3407b61a1f34;de;;;7.3.;;;Wirkungen der Markteintrittsreihenfolge auf den UnternehmenserfolgDer potenzielle Wirkungszusammenhang von Markteintrittsreihenfolge und Unternehmenserfolg lässt sieh durch die Gegenüberstellung der Erfolgsaussichten eines frühen und späten Eintritts analysieren. Ein früher Markteintritt zeigt sich logisch konsistent anhand eines niedrigen Ranges in der Markteintrittsreihenfolge. Je länger ein Anbieter mit seinem Markteintritt wartet, desto größer die Wahrscheinlichkeit, dass vor ihm bereits andere Anbieter in den Markt eingetreten sind. Entsprechend ist in einem solchen Fall mit einem hohen Rang in der Eintrittsreihenfolge zu rechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82186-7_7 0582502aacff0deffe834bf7d5614e99;de;;;7.3.;;;Anwendbarkeit naturwissenschaftlicher Ansätze auf UnternehmenNach der Darstellung ausgewählter naturwissenschaftlicher Ansätze und der dabei auftretenden Erneuerungsmuster soll nun untersucht werden, ob und in welcher Form diese auch im Kontext von Unternehmen genutzt werden können. Das Ziel des folgenden Abschnitts besteht deshalb darin, die Möglichkeiten und Grenzen einer solchen Nutzbarmachung aufzuzeigen und entsprechende Prinzipien für die Übertragung naturwissenschaftlicher Erkenntnisse auf soziale Systeme zu erarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97650-5_5 6b03cc17d4bf2c3924d6160ae6e723d3;de;;;7.3.;;;Vier Jahrzehnte österreichische Forschungspolitik, zwei Jahrzehnte Technologiepolitik – Konstanten und VariablenIn den vorangegangenen Kapiteln wurde die Entwicklung der österreichischen FTI-Politik anhand der Beschreibung und Analyse verschiedener Programme und institutioneller Strukturen diskutiert. In der historischen Entwicklung kam es nach dem (Wieder-)Aufbau von Universitäten, Firmen und außeruniversitären Forschungseinrichtungen in den ersten 20 Jahren nach dem Zweiten Weltkrieg zur Etablierung von Bottom-Up-Instrumenten im Rahmen des Forschungsförderungsfonds für die gewerbliche Wirtschaft (FFF) und des Fonds zur Förderung der Wissenschaftlichen Forschung (FWF).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19128-7_8 11af0e16522b7d7917ebfe742c5cc850;de;;;7.3.;;;DemenzerkrankungenBei dem dementiellen Syndrom handelt es sich um ein unheitliches Störungsbild, welches durch eine organisch bedingte Beeinträchtigung kognitiver Funktionen und des Verhaltens mit konsekutiver Wesensänderung bei ungestörtem Bewusstsein definiert ist (Tabelle 3–1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6068-8_3 dab4cf3e474026c423b3e70b7b6a08f6;de;;;7.3.;;;E-Coaching – ein ÜberblickE-Coaching meint ein Coaching mit elektronischen Medien, mit denen synchrone Kommunikation ortsunabhängig und asynchrone Kommunikation zusätzlich zeit- und zeitzonenunabhängig wird. Darüber hinaus können elektronische Medien auch als Problemlösungs-Tools für Selbstcoachings und zur Effektivitätsverbesserung dialogischer Coachingprozesse genutzt werden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45119-9_78-1 97a331812a12041a49f2a370d02fc7e5;de;;;7.3.;;;Lehr-Erfahrung vermittelt durch Lehr-Muster: Ein Beitrag zur Didaktik der InformatikEntwurfsmuster und Mustersprachen werden als neue „literarische Form“in der Softwaretechnik gefeiert, sie machen Wissen, das auf Erfahrung beruht, wiederverwendbar. Von der Lernökonomie und Akzeptanz der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72169-4_5 742c2646db7de64f671966a916851363;de;;;7.3.;;;Eine empirische Studie zu Ursachen und Wirkungen von Emotionen beim Surfen in Online-ShopsIn den vorherigen Abschnitten wurden Emotionen sowie ihre Ursachen und Wirkungen beim Besuch von Online-Shops theoretisch-konzeptionell diskutiert. Daraus resultierte ein Hypothesensystem, das in der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8311-4_5 816e712d9cbbeaeec5dc22419e94d5b6;de;;;7.3.;;;Nanobiotechnologien: Konzepte, Kontroversen, KommunikationNano- und Biotechnologie gelten als Schlüsseltechnologien des 21. Jahrhunderts. Indem sie die Welt auf der Skala von Atomen und Molekülen betrachten, erweitern sie unsere Erkenntnisse über die Natur auf allen Skalen — von Nano bis Makro. So revolutionär die Aussichten, so viele Fragestellungen werfen beide Felder auf. Fragen zu ethischen, rechtlichen und gesellschaftlichen Aspekten, zu denen es keine „richtigen“ oder „falschen“ Antworten gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33994-3_5 9348cfa46268a059a28ffaa4051d1361;de;;;7.3.;;;Von der Kommunikation zur Kundenintegration: Neue Ansätze der Gestaltung der Beziehung zwischen Unternehmen und Kunde am Beispiel der ProduktentwicklungGeschäftsmodelle sind zu allererst darauf ausgerichtet, ein Leistungskonzept (Value Proposition) zu definieren. Dabei geht es wesentlich darum, Kundenbedürfnisse zu erfassen und Kundenbeziehungen zu gestalten. Kunden sind aber für Unternehmen weit mehr als Konsumenten. Sie können als Quelle für Innovationen einen wesentlichen Erfolgsfaktor in der Produktentwicklung darstellen. Das Stichwort „Prosument“ bringt dieses Konzept, das in der Wissenschaft häufig als „Open Innovation“ bezeichnet wird, auf den Punkt. Moderne Informations- und Kommunikationstechnologien, wie zum Beispiel das Internet, können dazu beitragen, diesen gemeinsamen Prozess der Wertschöpfung effektiver und effizienter zu gestalten. Einen möglichen, völlig neuen Ansatz stellt dabei die Nutzung von internetbasierten 3D-Welten dar. Wir zeigen in unserem Beitrag auf, welches Potenzial solche Welten für die Gestaltung der Beziehung zwischen Unternehmen und Kunde bieten können, und geben Hinweise zum Ablauf solcher Projekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18068-2_7 37f3c399cb87367e60000a0268d2716d;de;;;7.3.;;;Medienexpansion und politische Kompetenz: Machen Medien mündiger?Das Medienangebot hat sich in Deutschland — und übrigens auch weltweit — innerhalb weniger Jahre vervielfältigt. Allerdings ist nur der geringere Teil der neuen Angebote politisch relevante Information. Das Publikum hat auf die Erweiterung der Angebote teils mit Resistenz, teils mit erhöhter Selektivität und Spezialisierung reagiert. Bei einem großen Teil des Publikums ist — trotz dramatischer Angebotserweiterung — keine nennenswerte Änderung der Mediennutzungsgewohnheiten zu erkennen. Am besten wurden neue Unterhaltungsangebote in den herkömmlichen Medien angenommen. Politisch relevante Information hat nur eine relativ schwache und teilweise sogar rückläufige Akzeptanz. Die Mehrheit der Leser, Hörer, Zuschauer spezialisiert sich eher in den Themenbereichen Unterhaltung, Hobby, Spiel und Sport. Nur eine Minderheit ist besonders informationsorientiert, und nur relativ wenige nutzen bisher die Informationsmöglichkeiten neuer Medien wie Videotext, Internet und Online-Dienste. Diese Trends geben regelmäßig Anlass zu besorgten Fragen. Bringt die Medienentwicklung überhaupt etwas für die politische Beteiligung der Bürger? Nutzt sie womöglich nur der „Informationselite“ und verstärkt damit soziale Ungleichheiten, anstatt sie zu kompensieren? Begünstigt die Ablenkung von politischer Information — angesichts der zunehmenden Komplexität politischer Prozesse — beim Bürger nicht das Gefühl von Machtlosigkeit und Entfremdung? Der Beitrag zeigt, wie die Kommunikationsforschung mit diesen Fragen theoretisch und methodisch umgeht und präsentiert empirische Befunde aus der Studie „Massenkommunikation“. Sie lassen sich plakativ wie folgt zusammenfassen: Viel Zeitunglesen fördert die politische Kompetenz und eine positive Einstellung zur Politik Aber viel Fernsehen macht kaum mündiger, sondern eher politikverdrossen. Intensive Nutzung von Information im Fernsehen kultiviert ein negatives Politikbild, und zwar am ehesten bei politisch kompetenten Bürgern. Auf der anderen Seite scheint sich intensives Zeitunglesen eher positiv auf das Politikbild auszuwirken, und zwar auch bei politisch weniger Kompetenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90735-6_15 4f801df58d54d6ce2b8580903a08ec01;de;;;7.3.;;;Mit Musik heilenMusik wird seit Urzeiten als Heilmittel eingesetzt. Musik hat eine antidepressive Wirkung und hilft, negative Stimmungen erfolgreich zu überwinden. Wichtig ist die richtige Auswahl der Musikstücke. In der aktiven Musiktherapie lassen sich Beziehungsschwierigkeiten, Ängste und Konflikte ausdrücken. Musik kann die Schmerztherapie wirksam unterstützen. Die neurologische Musiktherapie beruht auf den Gesetzen der Neuroplastizität. Schlaganfallpatienten können durch das Erlernen des Klavierspiels ihre Fingerfeinmotorik schneller zurückgewinnen. Singen und rhythmisches Sprechen kann den Spracherwerb bei Aphasien verbessern. Auch bei Demenzkranken kann Musik zur motorischen Aktivierung beitragen und über Erinnerungen im Handlungsgedächtnis beruhigend und angstlösend wirken. Überdies scheint Musizieren, neben anderen anspruchsvollen geistigen Tätigkeiten, langfristig einer Demenz vorzubeugen. Die Frage, ob Musizieren intelligenter macht, ist umstritten. Musikhören kann durch eine allgemeine Aktivierung und Verbesserung der Stimmung vorübergehend die kognitive Leistungsfähigkeit verbessern. Gemeinsames Musizieren fördert darüber hinaus die emotionale Kompetenz von Kindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2186-9_5 84c0c196c9927e3a990f89a707e7e774;de;;;7.3.;;;Personalisierung als sozialer Mechanismus in Medien und gesellschaftlichen OrganisationenAls der DaimlerChrysler-Vorstand und jetzige CEO Dieter Zetsche sich schon vor einiger Zeit als Comic-Figur darstellen ließ und persönlich in einem amerikanischen Werbespot des von ihm geführten Automobilkonzerns auftrat, reagierte die deutsche Presse deutlich überrascht. Ist das Auftreten von „Dr. Z“, der damit als erster Vorstandschef eines im Deutschen Aktienindex notierten Unternehmens derartig Präsenz zeigte, „witzig oder unseriös“, fragte etwa die Süddeutsche Zeitung (vgl. Kuntz 2006, Pitzke 2006). Bisher hatten sich deutsche Medien eher darauf eingespielt, Fehltritte von Wirtschaftsgrößen wie Zetsche aufzudecken. Dass diese sich nun freiwillig ins Rampenlicht der Medien begeben, ist – zumindest hierzulande – verhältnismäßig neu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91904-1_3 14229d83ab2faf2d32000ce80a44d0b4;de;;;7.3.;;;KMU im Spannungsfeld von „Globalisierung und Regionalisierung“Eine KMU-Umfrage der Wirtschaftsprüfungsgesellschaft KPMG und des FAZ-Institutes vom Frühjahr 2002 stellt die Nachteile des deutschen Standortes erneut dar (o. V. 2002d): Es sind die hohen Lohn(neben)kosten, bürokratische Hemmnisse, die hohe Steuerbelastung und der unflexible Arbeitsmarkt bzw. das deutsche Arbeitsrecht, die für kleine und mittlere Unternehmen die Produktion daheim unattraktiv erscheinen lassen und sie so quasi ins Ausland treiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91265-7_3 f60dd660b2b05b0d19575536d9612b48;de;;;7.3.;;;Die Befragung in der PublikumsforschungLaut einer Studie des Zentrums für Audience Development sind die mit Abstand wichtigsten Instrumente im Rahmen anwendungsbezogener Publikumsstudien (gesamt N = 174) der schriftliche Fragebogen zum Selbstausfüllen vor Ort in der Kultureinrichtung (74,1 %) und das persönliche Interview mittels eines Frageleitfadens (46,6 %). Seltener werden zudem Fragebögen postalisch versandt (9,8 %), Telefoninterviews geführt (7,5 %), Gruppeninterviews veranstaltet (7,5 %) sowie Online- (4,6 %) und E-Mail-Befragungen (1,7 %) organisiert (ZAD 2007: 15). Die verschiedenen Befragungsformen, die im Kontext von Besucherstudien besonders interessant sind, werden im Folgenden ausführlicher vorgestellt. Zuvor wird aber auf einige grundlegende Aspekte bei der Konzeptionierung und Durchführung von Befragungen bzw. Interviews eingegangen, die bei allen Formen – sei es die Befragung über einen schriftlichen Fragebogen, das persönliche Leitfaden-Interview, die Gruppenbefragung oder das Experteninterview – zu beachten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93438-9_4 6ab804307a5bdb71474d52d1b7e4c200;de;;;7.3.;;;Finanzdienstleistungen im Zeitalter globaler MärkteDer Finanzdienstleistungsbereich durchläuft eine Phase starker Veränderungen. Bedingt durch die Globalisierung der Märkte, technologische Innovationen und die Konzentration der Unternehmen auf bestimmte Kerngeschäftsfelder werden bisherige Anbieterstrukturen zunehmend in Frage gestellt. Neue Chancen ergeben sich dabei insbesondere für Spezialinstitute aus dem Nichtbankensektor, die bereits heute beachtliche Marktanteile in den Bereichen Leasing, Versicherungen, Vermögensberatung, Zahlungsverkehr oder Consumer Finance halten. Dieser Beitrag zeichnet die zugrunde liegenden Trends in diesem dynamischen Marktsegment nach, analysiert Wettbewerbsstrategien und gibt am Beispiel von debis Financial Services einen Ausblick auf die künftigen Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82280-2_50 e0f7e9a3014c6083e2522f9e2c4a614c;de;;;7.3.;;;Übergänge II: Moderne Spielräume und das ludische Grundgefühl digitaler KulturÜberall wo Komplexität, also Selektionszwang, und Kontingenz, also Enttäuschungsrisiko, zusammen mit ihren Begleitphänomenen wie Unabhängigkeit, Entscheidungsfreiheit, Unvorhersehbarkeit zu beobachten sind, also inzwischen überall, wird das Spiel als Referenz aufgerufen. Wie viel Realitätsgehalt und wie viel Schönfärberei stecken im inflationären Gebrauch der Spielmetapher? Die Entdeckungsreise, die in normalen Strukturen der modernen und der digitalen Gesellschaft nach ludischen Anmutungen, nach Elementen der Aktionsform Spiel sucht, wird in vielen Hinsichten fündig. Auf ludische Nähe verweist unter anderem der Aufstieg drei neuer Tugenden, der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29107-5_7 731d541e07514ceaa10d19a38fcc83f8;de;;;7.3.;;;Backendsysteme zur Erweiterung der Wahrnehmungsreichweite von FahrerassistenzsystemenBereits heute sind am Markt eine Reihe von Assistenzsystemen verfügbar, die auf eine Datenübertragung zum Backend via Mobilfunk zurückgreifen. Beispiele hierfür sind die Darstellung des aktuellen Verkehrsflusses im Fahrzeug (z. B. BMW Real Time Traffic Information, Audi Verkehrsinformationen online), im Internetbrowser (z. B. Google Maps Traffic) oder über Smartphone Apps (z. B. INRIX Traffic).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05734-3_29 b3c5d024aeb0b53488c2de06c7fd300b;de;;;7.3.;;;Validation Goals and DesignIn this chapter, we discuss the role of validation in software engineering. We apply the GQM approach to the validation of MTCC and formulate the goals and questions based on which MTCC is evaluated.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9624-7_9 0ab8d8a67ca5c9f76080d88db35f7cfc;de;;;7.3.;;;Medien der ÖkonomieDas Verhältnis von Medien und Ökonomie bezieht sich nicht nur auf die Produkte der Medienindustrie, sondern v. a. auch auf die Medien, welche der Ökonomie selber zugrunde liegen. Ein naheliegendes Beispiel ist Geld, aber ebenso zentral für die Herausbildung der modernen Ökonomien sind z. B. Verfahren der doppelten Buchführung oder telekommunikative Infrastrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26191-7_3 85b5a6b489a220f1fd6aebf61a4ab8b9;de;;;7.3.;;;Strategieorientierte Planung in Zeiten des AttraktivitätsparadigmasIn der planungstheoretischen Debatte wird von einer „Renaissance“ der strategieorientierten Planung ausgegangen. In diesem Beitrag sollen drei Ziele verfolgt werden: Erstens soll der gesellschaftspolitische Rahmen umrissen werden, in dem die strategieorientierte Planung stattfindet. Zweitens sollen davon ausgehend einige Ursachen und Erscheinungsformen einer solchen Renaissance beleuchtet und danach gefragt werden, ob letztere aus den veränderten Rahmenbedingungen zu erklären sind. Drittens soll schließlich ein Ausblick auf die Herausforderungen gegeben werden, denen sich die Praxis strategieorientierter Planung heute stellen muss und wie sie hierauf reagiert bzw. reagieren könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90804-5_4 79154b9f2448cd42dad11d3c5e9c7b7a;de;;;7.3.;;;Sicherheitsaspekte für WebprojekteWo ein Weg ist, ist auch ein Ziel. Bestenfalls ist dieses Ziel ein gutes. Berichte über Aktivitäten und Ziele von Google Inc., der NSA, und über die Vorratsdatendatenspeicherung der Bundesregierung zeigen, dass die Definition eines guten Ziels je nach Sichtweise durchaus unterschiedlich ausfallen kann. Das Einbringen von Sicherheitsmaßnahmen in ein Webangebot bedeutet immer, dass ein Kompromiss von Gefährdungsreduktion einerseits und Benutzungsattraktivität andererseits gefunden werden muss. Ziel dieses Kapitels ist NICHT die Auskunft darüber, wie ein Webangebot auf einem willkürlich festgelegten Level abzusichern ist, vielmehr soll an dieser Stelle das nötige Problembewusstsein geweckt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11213-4_3 de8458116bc0af30870789089245025b;de;;;7.3.;;;Therapie der sepsisinduzierten KoagulopathieIm Rahmen von Sepsis und septischem Schock kommt es aufgrund der engen Verflechtung von Gerinnung und Entzündung häufig zu einer Koagulopathie. Die sepsisinduzierte Koagulopathie (SIC) stellt hierbei die schwerste, potenziell fatale Form dar. Aufgrund fehlender Evidenz beschränken sich die aktuellen Sepsis-Leitlinien auf Empfehlungen zur medikamentösen Prophylaxe einer venösen Thromboembolie (VTE), während die Behandlung einer SIC nicht thematisiert wird.;-;-;-;https://link.springer.com/article/10.1007/s00101-021-00916-9 7b3cb09576cac310ee7cc095d4f246d1;de;;;7.3.;;;Zehn Aufgaben des NegotiatorsBisher ging es in dem Buch vor allem um den Decision Maker und seine Aufgaben in der Verhandlung. Nun wechseln wir die Rolle und wenden uns dem Primary Negotiator, dem Verhandlungsführer, zu (vgl. Abb. 3.1). Wie erwähnt, ist es wichtig, dass diese beiden Rollen in einer Verhandlung strikt ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25190-1_3 a4e3256b0a99a4531c5449f0665ff14d;de;;;7.3.;;;Zur Verwendung dieses BuchesMultivariate Analysemethoden betrachten simultan mehrere Variablen und analysieren den Zusammenhang zwischen diesen. Die quantitativen Analysen dienen dabei der Beschreibung, der Erklärung oder der Prognose zukünftiger Entwicklungen. Einen Spezialfall bilden bivariate Analysemethoden, bei denen nur jeweils zwei Variablen betrachtet werden. Eine adäquate Abbildung der Realität macht i. d. R. aber die Anwendung multivariater Analysemethoden erforderlich. Multivariate Analysemethoden bilden heute eines der Fundamente der empirischen Forschung in den Realwissenschaften. Das einleitende Kapitel zum Buch „Multivariate Analysemethoden“ liefert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56655-8_1 b10499692b17c9b5541e1dfc3aac08a6;de;;;7.3.;;;Medienwirkungen jenseits des einzelnen Rezipienten. Die Herausforderungen für die Medienwirkungsforschung durch die Mehr-Ebenen-Problematik am Beispiel von fünf exemplarischen WirkungsbereichenDer vorliegende Beitrag fragt nicht danach, ob Massenmedien einen Einfluss auf Einheiten verschiedener Aggregationsebenen (z. B. Individuen, öffentliche Meinung, politisches Klima) haben. Vielmehr fragt er, wie sich solche Wirkungen theoretisch und methodisch modellieren lassen. Wie noch zu zeigen sein wird, hängen beide Fragen – die theoretische und methodische Frage – eng zusammen. Der Blick des Beitrags geht jenseits des Rezipienten, also in die Richtung von Medienwirkungen auf Einheiten der Meso- bzw. Makro-Ebene. Damit deckt er innerhalb des vorliegenden Bandes den Bereich der Medienwirkungsforschung ab. Da sich dieses Forschungsfeld theoretisch recht disparat darstellt, muss der Beitrag die Frage der Verknüpfung von Mikro-, Meso- und Makro-Ebenen gleichsam über einzelne Theorien hinweg diskutieren. Mit anderen Worten wird anhand einer formalen Logik argumentiert, um anschließend deren Brauchbarkeit anhand ausgewählter Wirkungsbereiche zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93140-1_5 e1897ac2bad4c3137d95434ae5c40e3f;de;;;7.3.;;;Die gesunde Gesellschaft und ihre Ökonomie - vom Gesundheitswesen zur GesundheitswirtschaftDas Gesundheitswesen berührt unzählige Bereiche unseres gesellschaftlichen Lebens und politischen Handels. Die Auseinandersetzung mit der Frage, wie ein bedarfs- und auch leistungsgerecht gestaltetes Gesundheitswesen auszusehen hat, beschäftigt alle gesellschaftlichen Ebenen gleichermaßen. Im Mittelpunkt steht dabei, was wir rechtlich und moralisch unstreitig als schutzwürdige immaterielle Güter verstehen: die Gesundheit und das Leben des Einzelnen und der Bevölkerung. Konsensfähig ist hier jedoch allenfalls die Zielbestimmung. Die Verwirklichung der abstrakten Vorstellung von „Gesundheit für alle ist ungleich schwerer in Einklang mit unterschiedlichen gesellschaftlichen Positionen zu bringen, die nicht nur um programmatische Deutungshoheiten ringen, sondern auch hinsichtlich Herkunft und Verwendung der dazu notwendigen Mittel verschiedene Auffassungen vertreten. Gleichwohl ist das, was wir heute entweder als schützenswert oder aber als verbesserungswürdig am deutschen Gesundheitssystem erleben, keinesfalls selbstverständlich und schon gar nicht unabänderbar. Die zahlreichen Reformen der letzten Jahrzehnte im Umfeld der Gesundheits- und Sozialpolitik illustrieren ebenso wie bereits der Blick ins nahe gelegene Ausland die Vielgestaltigkeit gesundheitlicher Versorgung und die Wandlungsfähigkeit gesundheitspolitischer Programmatik. Das Gesundheitswesen ist vielmehr ein Umfeld, in dem viele Vorstellungen und Gestaltungsprinzipien ihren Platz finden und das konstitutiv durch Wandel und gesellschaftliche Anpassung geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92818-0_1 6688e7a3318ec20f9660259d2daf1725;de;;;7.3.;;;Anlassbezogene neurologische UntersuchungDie Untersuchungen von häufigen Beschwerden werden im Hinblick auf ihre mögliche neurologische Ursache dargestellt. Dazu werden unter „Merkmale“ Kennzeichen der jeweils in Betracht kommenden Erkrankungen kurz beschrieben. Die Schwerpunkte bei der Erhebung der Anamnese und des Befundes werden aufgeführt, lösungsorientiert zusammengefasst und mit Diagrammen, Fotos sowie Videos illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61415-0_2 3ff2fe2e2306c4a33f04b0e834c593cd;de;;;7.3.;;;Verkehrsvermeidung durch Telekommunikation — kein SelbstläuferDie zentrale Herausforderung beim Übergang in ein neues Jahrtausend heißt nachhaltige Entwicklung. Die Erde ist heute bedroht durch eine rapide wachsende Weltbevölkerung, den ungebremsten Verbrauch von Ressourcen, die zunehmende Erzeugung von Umweltbelastungen und schließlich die weitere Beschleunigung von Innovationsprozessen, die letztlich zu einer Unregierbarkeit unserer Gesellschaften führen können. Die Hoffnung, daß der technische Fortschritt, z.B. in Form einer zunehmenden Dematerialisierung, die resultierenden Probleme lösen wird, hat sich bis heute nicht erfüllt. Das ist u. a. eine Folge des sogenannten Rebound-Effekts, der im Kern dazu führt, daß Einsparungen, die aus technischen Fortschritten resultieren könnten, sofort in vermehrte menschliche Aktivitäten umgesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-6198-4_19 3a5c749596354a1067fc8c9c13b70e80;de;;;7.3.;;;Funktionelle Anatomie des ZentralnervensystemsWährend die ventralen (d.h. bauchwärts gelegenen) subkortikalen Anteile des Gehirns auf einzelne Sinnesfunktionen und motorische Leistungen spezialisiert sind, entwickelten sich bei höheren Säugern und Menschen die rostralen Teile, vor allem Zwischenhirn, limbisches System und Neokortex als interaktive, wenig spezialisierte sensomotorische Systeme.Von den Gehirnen jener Tierarten, die in der Evolution unmittelbare Vorläufer des Menschen sind, bis zum menschlichen Gehirn, besteht keine sprunghafte Entwicklung, sondern ein Kontinuum. Nur der präfrontale assoziative Kortex scheint beim Menschen etwas stärker entwickelt zu sein als man bei einer linearen evolutionären Entwicklung erwarten würde. Im Vergleich zum Aufbau eines Computers zeichnet sich das menschliche Gehirn durch eine ständig wachsende hohe Zahl von funktionstüchtigen Verbindungen zwischen den Zellen und Arealen aus, die flexible Anpassungsleistungen des Verhaltens an eine dynamische, wenig vorhersagbare Umwelt erlauben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06097-1_20 a761ca8afb38abdd70825aa7fd0475f9;de;;;7.3.;;;Hyperkinetische StörungenDas unübersehbare Phänomen der motorischen Überaktivität führte zu zahlreichen detaillierten Beschreibungen auf der Grundlage der Beobachtung des Verhaltens. Anfänglich handelte es sich dabei, von der eindrucksvollen Darstellung des Zappel-Philipps 1847 einmal abgesehen, um die vordergründig imponierende Unruhe erethischer, geistig behinderter und/oder unter Epilepsie leidender Kinder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19846-5_31 22f93cc16c92442f443c8caed22d9a38;de;;;7.3.;;;Präferenzanalytische Untersuchung von Chancen durch Digitalisierung für eine patientengesteuerte Gesundheitsversorgung mittels elektronischer PatientenakteDie Erhebung von Patientenpräferenzen hinsichtlich digitaler Gesundheitstechnologien ist im Rahmen einer patientengesteuerten Gesundheitsversorgung von hoher Bedeutung. Die Implementierung von patientenpräferierten Instrumenten kann zu einer Erhöhung des Patienten-Empowerment und damit zu einer Verbesserung der Qualität und Effizienz der Gesundheitsversorgung führen. In der vorliegenden Studie wurde der aktuelle State of the Art der wissenschaftlichen Forschung aufgearbeitet und unter Anwendung der Choice-based-Conjoint-Analyse wurden Patientenpräferenzen in Bezug auf die Ausgestaltung einer elektronischen Patientenakte empirisch erhoben. Die Ergebnisse der Studie zeigen, dass die Patienten den Merkmalen Anbieter der Datenspeicherung und Vernetzungsgrad eine hohe Wichtigkeit zuordnen. Insbesondere die Speicherung bei einem Leistungserbringer und die Realisierung eines hohen Vernetzungsgrades können die Nutzungswahrscheinlichkeit einer elektronischen Patientenakte beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25461-2_7 9009d1c25a48892d478bbd3c897ace1f;de;;;7.3.;;;Funktionale MusikDer Artikel geht von einer Unterscheidung autonomer und funktionaler Musik aus. Die Idee der Autonomie, d. h. einer Kunst, die um immer selbst willen geschaffen wird, entstand im 18. Jahrhundert und führte schon im 19. Jahrhundert zu kunstkämpferischen Auseinandersetzungen mit dem Gedanken, Kunst müsse eine Wirkung haben. Eine solche Wirkungsästhetik bestimmt bis zum heutigen Tag den Einsatz von Hintergrundmusik zur Gestaltung von Atmosphären, Mood Managing, Leitungssteigerung nicht nur beim Sport, sondern auch bei kognitiven Aufgaben. Die Untersuchungen zu positiven und negativen Effekten werden diskutiert. Die Frage stellt sich, warum auch die sogenannte autonome Musik zu solchen Zwecken verwendet wird.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-14362-6_1-1 f5b45789f2783351b29c8b77ff459a9c;de;;;7.3.;;;CSR-Politik in der Pflegeproduktebranche – Ein ErfolgsbeispielKleidergröße 34 an der Hüfte, 32 an der Taille und 40 im Brustbereich: Dies sind die Maße, die Frauen angeben, wenn sie das perfekte Schönheitsideal beschreiben sollen. Ein Ideal, welches schimärisch und unerreichbar ist und häufig als Ursache für die steigende Zahl der an Essstörungen leidenden Frauen angesehen wird. Aufgrund des innerhalb von Marketingaktivitäten eingesetzten Schönheitsideals wird den Medien hier häufig eine Mitschuld unterstellt, da sie „durchgehend zierliche Körpermaße als Norm“ zeigen. Das Bundesministerium für Gesundheit und die Ministerien für Familie, Senioren, Frauen und Jugend sowie Bildung und Forschung fordern deswegen in einer Kampagne unter dem Titel „Leben hat Gewicht – gemeinsam gegen den Schlankheitswahn“ die Darstellung realer Körpermaße in den Medien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45573-9_10 636c643edf48910499aa6a98eabe0274;de;;;7.3.;;;Kultivierungsforschung: Idee, Entwicklung und IntegrationDie Kultivierungsforschung befasst sich mit der Frage, in wie weit das Fernsehen Realitätswahrnehmung und Einstellungen der Zuschauer langfristig formt. Seit ihrer Begründung durch George Gerbner Ende der 1960er Jahre untersuchten Forscher die verschiedensten Themenbereiche, setzten sich mit der Bedeutung selektiver Fernsehnutzung auseinander und prüften Einflüsse von Rezipientenmerkmalen. Eine ganze Reihe von Studien versucht, Kultivierungseffekte psychologisch zu erklären, andere beziehen die Verarbeitung narrativer Inhalte mit ein. Zunehmend lassen sich Integrationsversuche mit anderen Medienwirkungstheorien finden. Nach einem kurzen Abriss der Ursprünge und Kritikpunkte der Kultivierungsforschung setzt sich der vorliegende Beitrag mit aktuellen Themen und Befunden, Wirkungsarten und -determinanten, Erklärungsansätzen und Integrationsversuchen auseinander, um abschließend den Forschungsstand, auch angesichts neuer Medientechnologien, kritisch zu beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_10 19985c188db893e2442ac03a968218e7;de;;;7.3.;;;Psychische Neuroimplantate – Wie kann Lebensverbesserung im Gehirn tatsächlich wirksam werden?Der Bereich des Gedächtnisses wird von der Einspeicherung bis zum Abruf beleuchtet. Die Anwendung von Neuroimplantaten – psychischen Vorstellungen, die die Erinnerung verändern sollen – wird hinsichtlich Anwendungsmöglichkeiten, insbesondere zur Erhöhung des Selbstwertgefühls, erläutert. Eine gebührende Aufmerksamkeit erhält die Stillung der Bedürfnisse nach traumatischem Erleben. Erläuterungen zum Einsatz externer internetbezogener Hilfen werden gegeben. Gefahren und ethische Gesichtspunkte hinsichtlich der Benutzung psychischer Implantate werden diskutiert. Die Besonderheit der Regression bei der Traumaverarbeitung wird beschrieben, das Empfinden und Denken in Szenarien geschildert, und die Möglichkeiten der Anwendung von Implantaten in allen Bereichen, die Grundbedürfnisse darstellen, werden beleuchtet. Möglichkeiten und Grenzen von Persönlichkeitsausbildung und -erweiterung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58265-7_6 c67fdffe3edfbd61779a34337c94a776;de;;;7.3.;;;Projektmanagement in ortsverteilten „virtuellen“ TeamsVirtuelle Projektteams können die jeweils besten Fachleute für eine Aufgabe unabhängig von räumlichen und zeitlichen Grenzen zusammenführen. Gleichzeitig ist das Management virtueller Projektteams aufgrund eingeschränkter Kommunikationsmöglichkeiten und geringer persönlicher Kontakte mit besonderen Herausforderungen verbunden. Mithilfe arbeits- und organisationspsychologischer Forschungsergebnisse werden diese Schwierigkeiten erklärt, und es werden konkrete Strategien vorgeschlagen, um virtuelle Projektarbeit erfolgreich zu meistern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53929-3_17 499d0b57b604dcbf857ffb192d67e7e1;de;;;7.3.;;;Trainingsmaßnahmen zur Förderung motivierten selbstgesteuerten Lernens bei kaufmännischen AuszubildendenIn der Wirtschaft nimmt die Bedeutung rein handwerklicher und ausschließlich verwaltender Tätigkeiten ab, wohingegen intellektuell anspruchsvollere Tätigkeiten wie Überwachung, Programmanwendung oder Fehlersuche zunehmen. Im privaten Bereich halten neue Medien der Informationsgesellschaft immer mehr Einzug. In beiden Bereichen müssen dabei unerwartete Situationen selbständig bewältigt werden können, was neben einer fundierten Fachwissensbasis stets auch eine Verfügbarkeit über Strategien und deren Anwendung erfordert (vgl. Dubs 1989, Nenniger 1996). So zeigt sich beispielsweise beim Umgang mit neuen Informationssystemen (wie zum Beispiel, Internet, E-Mail und ISDN), daß die Aneignung spezifischer Programme zwar ein wichtiger Bereich der kaufmännischen Ausbildung ist, wegen der Vielfalt der verwendeten Software — im geschäftlichen sowie im privaten Bereich — und ihrer ständigen Weiterentwicklung jedoch die Fähigkeit zu einer raschen und selbständigen Erfassung, Veränderung und Optimierung des Einsatzes derartiger Programme das zentrale Ziel der Ausbildung darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09368-8_10 99da5372aaf6ba8a7d658c5579f6c25f;de;;;7.3.;;;Das funktionale System der ADHS: ADHSler denken nicht zu wenig, sondern zu weitBei ADHS handelt es sich um eine genetische Kondition, bei der Informationen weniger restriktiv gefiltert werden, und bei der die Steuerung von gewissen Wahrnehmungs- und Verhaltensfunktionen spezielle Voraussetzungen benötigt. Die komplexen, neurobiologischen Erkenntnisse werden auf das alltägliche Leben und die praktischen Erfahrungen von ADHSlern übersetzt, und auf neue Art dargestellt. Basierend auf diesem lebensnahen Abgleich wird es allgemein nachvollziehbar, wie ADHS funktioniert. Die Bedeutung sowohl für aktuelle Situationen im Leben als auch für Langzeitentwicklungen wird offenkundig. Die wichtigsten Gesetzmäßigkeiten von ADHS werden erläutert, als Grundlage für den erfolgversprechenden Umgang mit ADHS im Beruf und auch sonst im Leben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62290-2_3 93cc4d511762aebf697779ebdc2a02ea;de;;;7.3.;;;Nachfrager von VersicherungsleistungenDas Verhalten von Versicherungskunden hat sich im Verhältnis zum Konsumverhalten vieler anderer Wirtschaftszweige in den letzten Jahren nur sehr langsam verändert und das, obwohl der Informationsstand der Kunden, vor allem infolge der Internets, von den Umfrageteilnehmern als substanziell höher eingeschätzt wird. Das Desinteresse der Kunden äußert sich zum Beispiel in einer niedrigeren Wechselquote in ihren Versicherungsbeziehungen und in der niedrigen Preisempfindlichkeit. Das zukünftige Kundenverhalten in der Versicherungswirtschaft wird sich zukünftig stark verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57755-4_3 e41696ff625da04e8da6326ac42617e1;de;;;7.3.;;;Integrative Zusammenfassung der Untersuchungsvariablen und Ableitung der FragestellungZiel dieses Kapitel ist es, anhand der theoretischen Vorüberlegungen des letzten Abschnitts, für jede der drei Stichproben wichtige Untersuchungsvariablen zu extrahieren und die wichtigsten wissenschaftlichen Ergebnisse zu diesen Variabein zusammenfassend darzustellen. Basierend auf diesen Erkenntnissen lassen sich dann die relevanten Fragestellungen ableiten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82177-5_4 e9b7e66f110feae0cc694996b579c3e9;de;;;7.3.;;;DaimlerChrysler: Integrierte BeschaffungsnetzwerkeDaimlerChrysler ist eines der führenden Automobil-, Transport- und Dienstleistungsunternehmen der Welt. Zu seinen Personenwagen-Marken zählen Mercedes-Benz, Chrysler, Jeep®, Dodge und smart. Nutzfahrzeuge werden unter den Markennamen Mercedes-Benz, Freightliner, Sterling, Thomas Built Buses und Setra produziert. Die DaimlerChrysler Aerospace (Dasa) stellt Flugzeuge und weitere Produkte im Bereich Luft- und Raumfahrt her, die Daimler-Chrysler Services (debis) bietet Finanz- und andere Dienstleistungen an. Mit 416.500 Mitarbeitern erzielte DaimlerChrysler im Geschäftsjahr 2000 einen Umsatz von rund 160 Mrd. Euro.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98112-8_5 2aaa0d85984ba5f58c6dbb9feb537eff;de;;;7.3.;;;Die Anwendung eines rekursiven Informationskonzeptes beim Redesign existierender BenutzungsoberflächenBei der Gestaltung von Benutzungsoberflächen von Lehr-/ Lernsystemen lassen sich drei klassische Herangehensweisen unterscheiden. Eine experten-, eine mensch- und eine technikorientierte. Dem soll eine informations-orientierte hinzugefügt werden. Damit soll gezeigt werden, daß die Informatik, als die Wissenschaft von der systematischen und maschinellen Informationsverarbeitung, in der Lage ist, in die Gestaltung von Benutzungsoberflächen von Lehr-/ Lernsystemen einen informationsspezifischen Anteil einzubringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86782-7_39 8c83180f3338142855ad1083df98585c;de;;;7.3.;;;Freier WilleWillensfreiheit bedeutet, dass ich meinen Willen selbst bestimmen kann. Da unser Gehirn ein stochastisches, nichtlineares, dynamisches und prädiktiv agierendes System ist, können wir für seine Funktionsweise deterministisches Verhalten ausschließen. Die experimentellen Studien zur Frage „Haben wir einen freien Willen?“ sind kritisch zu bewerten und erlauben bis heute keine Beantwortung dieser Frage. Das Konzept der prädiktiven Codierung erklärt viele der experimentell gewonnenen Ergebnisse zur Willensfreiheit. Unser Gehirn, überwiegend der cerebrale Cortex, generiert ständig aktiv Hypothesen und Vorhersagen über zukünftige Ereignisse und greift dabei auf Erfahrungen und Erinnerungen zurück, die in internen Modellen repräsentiert und gespeichert sind. Die spontanen Aktivitätsmuster gleichen sich im Laufe unseres Lebens den erfahrenen und gespeicherten Modellen an und ermöglichen so eine schnelle, effiziente und energiesparende Verarbeitung neuronaler Informationen. Kreativität und Altersweisheit stellen möglicherweise Korrelate einer verbesserten prädiktiven Codierung dar. Wir treffen Entscheidungen auf der Grundlage von nichtdeterministischen, internen Modellen, die auf (epi)genetische Faktoren, Erinnerungen und soziale Interaktionen beruhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60578-3_5 6c8a4c4a250b4b49a14f19d6ef8f6a35;de;;;7.3.;;;Grundlagen der Informationsökonomie und der elektronischen WertschöpfungNeben den klassischen Produktionsfaktoren „Arbeit“ und „Kapital“, kommt in der Digitalen Wirtschaft ein weiterer Produktionsfaktor, namentlich „Informationen“ zu tragen. Die Sammlung, Verarbeitung und Übertragung von Informationen erzeugt den Mehrwert in der elektronischen Wertschöpfungskette und ist somit zentraler Bestandteil digitaler Geschäftsmodelle. Der folgende Beitrag skizziert die neue Dimension der Informationsökonomie und beschreibt die vielfältigen Möglichkeiten der elektronischen Wertschöpfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17291-6_3 1c1d2ef42de7d2aa4cc251aa71a42b70;de;;;7.3.;;;Wahrnehmungsprozesse bei interaktiven InfografikenNach Jansen (1999, S. 74) werden mit Infografiken verschiedene Ziele verfolgt, diese sind die Aktivierung vorhandenenWissens, die Vermittlung neuer Erkenntnisse und die Vorstellung eines neuen Themas. Das Spektrum der Infografiken ist groß, es erstreckt sich über Infografiken, die der reinen Informationsvermittlung dienen, bis zu primär unterhaltenden Formen. Infografiken, die in journalistischen Angeboten eingesetzt werden, sollen ästhetisch ansprechend sein und unterliegen Prämissen wie der Aktualität oder der Corporate Identity des Anbieters oder dessen Kunden. Die Intention ist nicht das Auswendiglernen und die exakte Wiedergabe von Informationen. Dennoch hat die visuelle Repräsentation der Daten und Fakten den Anspruch, seiner Nutzergruppe optimales Verstehen und Orientieren zu ermöglichen und überdies das Behalten von Informationen zu erleichtern (Böhringer et al. 2011, S. 478).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15453-9_4 1d2649f4b1a46ab6627d853c16bbdd32;de;;;7.3.;;;Digitalisierung – Das Ende der Demokratie?Digitalisierung ist ein technologisches Phänomen. Aber sie ist auch weit mehr: Digitalisierung hat einen kulturellen Aspekt, der alle Bereiche der Gesellschaft verändert. Auch die Demokratie wird durch die Digitalisierung vor Herausforderungen gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57485-0_1 bc214688fe0497e4c27c3e17dddb3427;de;;;7.3.;;;Einführung in das BCMIn diesem Kapitel werden wir wichtige Grundbegriffe und Zusammenhänge der Business Continuity (BC) erläutern. Da sich viele Geschäftsprozesse heutzutage der IT als Unterstützung bedienen, überschneiden sich das Management der BC und das Management der Informationssicherheit – vor allem im Hinblick auf das Ziel der Verfügbarkeit von Daten und Diensten. Insoweit werden wir auch Grundstrukturen der Informationssicherheit und des IT-Notfallmanagements darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19118-4_1 c7526316e4616c0f3bcb46cf43b78755;de;;;7.3.;;;Theatralität und (Ent-) TheatralisierungEinen weiteren Schwerpunkt meiner Arbeit bilden das am Modell des Theaters orientierte Konzept der „Theatralität“ und die ihm entsprechenden Realitäten sowie die prozesstheoretische/zeitdiagnostische These der „Theatralisierung der Gesellschaft“. Es wird zu zeigen sein, dass und inwiefern das Theatralitätskonzept gerade auch in seiner prozesstheoretischen/zeitdiagnostischen Wendung und Anwendung anschlussfähig, aber auch anschlussbedürftig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93170-8_14 acd3cafc619d6351c4e1991257df6e6b;de;;;7.3.;;;„Lügenpresse“ und der Hostile-Media-EffektDer Begriff der „Lügenpresse“ hat seit einiger Zeit in vielen Bereichen der Gesellschaft wieder Konjunktur. Beispielsweise wird im Umfeld der fremdenfeindlichen Pegida-Bewegung die mediale Berichterstattung als unwahr empfunden und den Medien enormes Misstrauen entgegengebracht. Dieses Misstrauen geht zugleich mit Unzufriedenheit mit der Demokratie in Deutschland und mit Wut auf die Berichterstattung einher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58695-2_3 8c429a10e6be303283d86ba286517fa9;de;;;7.3.;;;Wissenschaftlich-empirische, behördliche und publizistische ErkenntnisseEmpirische Erkenntnisse zur Jugendkultur der Skinheads in Deutschland sowie zum Zusammenhang von Skinheadkultur auf der einen und Rechtsextremismus auf der anderen Seite sind dünn gesät. Nicht nur, weil sie viel lückenhafter sind als die in der Einleitung erwähnten symbolischen Verschmelzungen unserer beiden Untersuchungsaspekte suggerieren (könnten), sondern vor allem um zu verdeutlichen, an welcher Stelle der Landschaft einschlägiger Problemlagen die hier präsentierten Sondierungen operieren, erscheint es angezeigt, skinheadspezifische Befunde vor dem Hintergrund des Entwicklungszusammenhangs genereller rechtsextremer Tendenzen zu betrachten. Wegen eines eklatanten Mangels an skinheadspezifischem wissenschaftlichem Forschungswissen, aber auch weil andere kontextspezifische Wissensbestände ebenfalls relevant sind, kommt man dabei nicht umhin, auch auf behördliche und publizistische Quellen zu rekurrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90603-4_2 9c79c614c842ce7855d6358b44f4e58f;de;;;7.3.;;;Geldpolitik in der Europäischen WährungsunionDie Geld- und Kreditpolitik, von der dieses Kapitel handelt, hat die vornehmliche Aufgabe, den Wert des Geldes zu schützen. Ein stabiler Geldwert ist die Voraussetzung dafür, dass das Geld in einer Wirtschaftsgesellschaft allgemein akzeptiert wird und seine Nützlichkeit für den Konsum und die Produktion entfalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07407-7_8 da7808740ced24ae84ec6edc24f476e5;de;;;7.3.;;;Wandel von ArbeitDer Übergang von der Industrie- zur „Wissensgesellschaft“ (Drucker 1969: 224) ist ein viel diskutierter Gegenstand sozialwissenschaftlicher Forschungen. Ein Indiz, das ein Gros der Autoren diesbezüglich zu erkennen meint und das daher immer wieder ins Feld geführt wird, ist die Bedeutungszunahme von Wissen als Wertschöpfungsfaktor bzw. als „konstitutivem Mechanismus“ (Stehr 1994: 28 f.) dieser Gesellschaftsform überhaupt. So sehr die Positionen im Einzelnen auch voneinander abweichen, als gemeinsamer Nenner der Debatte zeichnet sich ab, dass in den Ökonomien moderner Gesellschaften Umstrukturierungsprozesse im Gange sind, die eine Schwerpunktverlagerung von materieller zu immaterieller Wertschöpfung nach sich ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93375-7_2 9ab657b3c1ca46935a5801c20a95aada;de;;;7.3.;;;MedienkriegeDiese Studie hat bisher dokumentiert, dass es nicht möglich sein dürfte, einen Krieg zu gewinnen, ohne das Wesen des Krieges zu begreifen. Dies ist vom Grundsatz her weder unmöglich noch außerordentlich kompliziert – denn im Krieg ist alles einfach. Zunächst folgt dazu ein historischer Abriss über das wechselnde Wesen des Krieges in der Neuzeit, um dann das gegenwärtige Wesen des Krieges zu charakterisieren. Im Anschluss daran wird der Versuch einer Definition des Medienkrieges als dieses Wesen unternommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94228-5_7 04949db39b80074b1e87d80b2f8a2501;de;;;7.3.;;;Vernebeltes Vertrauen? Cloud Computing aus Sicht der VertrauensforschungEs ist eine Ehre und auch eine Herausforderung, bei dieser Fachkonferenz, in deren Zentrum vor allem technische und technologische Fragen stehen, die Sichtweise der sozialwissenschaftlichen Vertrauensforschung zu vertreten und Ihnen näher zu bringen. Es spricht für sich – oder besser gesagt: es spricht für Sie, dass Sie das innovative Thema Cloud Computing mit einem Klassiker des menschlichen Zusammenlebens und Zusammenarbeitens verknüpfen, nämlich mit Vertrauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18110-8_4 04ae7aa3a336e21347cc10ca575346ab;de;;;7.3.;;;Politische Kommunikation in der Online-WeltDurch das Internet verändert sich nachweislich die politische Kommunikation und mit ihr die Partizipation. Dies geschieht vor allem dadurch, dass sich eine Gruppe von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01016-4_5 9d078975b3486153ab755eb4d272436a;de;;;7.3.;;;Bausteine organisatorischer FlexibilitätIn den 70er und frühen 80er Jahren war Flexibilität in der breiten Diskussion noch kein zentrales Thema. Flexibilität war, wie in den Grundlagen bereits angesprochen, ein Ziel der oder eine Anforderung an die Organisation, aber eher eines ohne besondere Bedeutung. Flexibilität hat auch heute noch zum Teil den Charakter eines normativen Postulates.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81620-7_4 0dc9325762b23e0d06cb0aa648a2e1da;de;;;7.3.;;;Neue Herausforderungen für die SexualmedizinDie neuen Kommunikationstechnologien sind in ihren Auswirkungen auf die psychosexuelle Entwicklung Jugendlicher bisher nur unzureichend Gegenstand wissenschaftlicher Forschung gewesen. Allein die weite Verbreitung des Internets – 99% der Gymnasiasten, 98% der Realschüler und 97% der Hauptschüler haben Internetzugang und die meisten nutzen diesen täglich oder mehrmals pro Woche (KIM-Studie 2009) – macht deutlich, dass von einer ernst zu nehmenden Einflussgröße ausgegangen werden muss, die zweifelsohne auch die psychosexuelle Erfahrungsbildung betrifft: In einer Befragung von 1228 Jugendlichen zwischen 11 und 17 Jahren wurde ermittelt, dass 42% der 11–13-jährigen und 79% der 14–17-jährigen bereits pornographische Bilder gesehen haben, der Konsum also ab dem 13. Lebensjahr deutlich zunimmt (»Bravo-Dr. Sommer-Studie« 2009). Es gibt einen deutlich erkennbaren Geschlechtsunterschied: Mädchen finden Pornographie häufiger abstoßend und wollen sie nicht mehr sehen, Jungen finden sie erregend und meinen, sie könnten dabei etwas lernen (Grimm et al. 2010). Gleichwohl ist davon auszugehen, dass erstmals in der Kulturgeschichte der Menschheit Sexualität durch Zuschauen (im Sinne einer fokussierten und detaillierten Darstellung sexueller Handlungen) gelernt wird, während dies bisher nicht der Fall war (sieht man von einzelnen Fällen einer »forcierten Sexualaufklärung« durch Eltern der »68er-Generation« einmal ab), sondern reale körperliche Erfahrungen mit altersentsprechenden Partnern diese Lernprozesse stimulierten. Die leichte Zugänglichkeit pornographischer Filme – etwa über Websites wie ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17162-8_7 bfbb152deda8432ba01429e96bca2aaa;de;;;7.3.;;;Mit Engagement in die Öffentlichkeit — Anforderungen an soziale und pädagogische FachkräfteDie zielgerichtete Informationstätigkeit von Unternehmen, Verbänden und Institutionen, ihre Pflege und Förderung der Beziehungen zur Öffentlichkeit, galt bislang als Prototyp von Öffentlichkeitsarbeit. Die Tätigkeit wurde wesentlich bestimmt durch die Anbindung an Werbung und Marketing und entwickelte dem gemäß ein professionelles Selbstverständnis (vgl. Pflaum/Pieper 1994, Schulze-Fürstenow/Martini 1994).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09303-9_15 b0346c6064996b83a8aac7737e23099e;de;;;7.3.;;;Die Kunden, die unbekannten Wesen!Um die Frage nach der Bedeutung des Wandels vom Käufer- zum Verkäufermarkt zu analysieren, gilt es, die Leitlinien des Kundenverhaltens im digitalen Zeitalter zu verstehen. Dabei ist die Gefahr, dass die Erfahrungen der Vergangenheit fortgeschrieben werden. Doch selbst wenn es gelingt, innovativ auf die Kunden zuzugehen, ist keine Garantie gegeben, dass zukunftsfähige Lösungen entstehen. Man kann von den Kunden nicht erwarten, dass sie innovative Lösungen für ihre Bedürfnisse im Voraus kennen. So wünschten sich die Menschen vor Erfindung des Autos schnellere Pferde, vor der Einführung des PC flexiblere Datenverarbeitung und vor Erfindung des iPhones integrierte Nutzung aller Daten. Dieses Kapitel skizziert die Trends, die die Kunden beeinflussen (vgl. 1.1) und die „Fettnäpfchen“ bei der Entwicklung modernen Kundenverständnisses (vgl. 1.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01524-4_1 8f66fdd2cd354f713638fada1f92916f;de;;;7.3.;;;Der Einfluss interpersonaler politischer Kommunikation auf die Wirkung von WahlwerbungDer Einfluss interpersonaler Kommunikation auf die politische Meinungsbildung und die politische Partizipation von Bürgern wurde bereits hinreichend untersucht. Demnach generieren und verarbeiten Bürger über Gespräche mit ihren Mitmenschen Informationen über politische Akteure und politische Sachverhalte (Schmitt-Beck & Partheymüller, 2014, S. 3–4, 21–22, Wolf & Ikeda, 2010, S. 1). Auch Kommunikationsaktivitäten von politischen Parteien können Inhalte von Gesprächen unter Bürgern werden (Hardy & Scheufele, 2009, S. 98, Lazarsfeld et al., 1968, S. 151–152).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15567-4_6 8a8b2b8289eb83e612c3d57b1f2ac9c7;de;;;7.3.;;;Allgemeine Vorstellungen über MedienwirkungenIn der Kommunikationswissenschaft herrscht keine Einigkeit im Hinblick auf die Untersuchung, Beschreibung, theoretische Erklärung und Bewertung von Massenkommunikationsprozessen und Medien sowie insbesondere von deren Funktionen und Wirkungen. In der (Mainstream-)Wirkungsforschung ist zwar eine Art Konsensposition auszumachen, nach der es keine deterministischen, universellen Medienwirkungen gibt, aber manche Medien(angebote) bei manchen Menschen unter bestimmten Bedingungen wirken können. Trotzdem hat man oft den Eindruck, dass Kommunikationswissenschaftler unterschiedliche Grundvorstellungen von der Bedeutung und Wirkung der Massenmedien haben und dass sich diese Vorstellungen in ihren Forschungsarbeiten, Publikationen und öffentlichen Aussagen niederschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91756-6_11 beb2047ca9c66ff1eeed2b2c52acf2e5;de;;;7.3.;;;Theorieansätze und Hypothesen in der Medienpädagogik: Wissenskluft-PerspektiveBehandelt werden die Grundlagen, die theoretische Weiterentwicklung und die empirische Forschung zur Wissenskluft-Perspektive. Sie gehört zu den zentralen Theorien der Medienwirkungsforschung, nicht zuletzt, weil sie den Blick auf soziale Ungleichheiten lenkt. Zudem hat sie neue Relevanz erhalten aufgrund von Klüften im Zugang und im Umgang mit dem Internet, „Digital Divide“ genannt, und wegen ihrer medienpädagogischen Implikationen für die Vermittlung von „Digital Skills“ und ICT-Kompetenz.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-25090-4_35-1 657671712978b3b2f3a3508edb8c72d9;de;;;7.3.;;;Unternehmensgründung, Gründerpersönlichkeit und Business-PlanFür eine tragfähige Wirtschaftsstruktur ist es in allen Volkswirtschaften notwendig, dass regelmäßig neue Unternehmen gegründet werden. Neu gegründete Unternehmen versuchen, sich mit einer Erfolg versprechenden Konzeption in die Wertschöpfungsprozesse einer Branche einzubringen und sich so gegenüber bereits vorhandenen Mitbewerbern zu behaupten. Wenn es dabei gelingt, ein einzigartiges Leistungsversprechen (Unique Customer Value Proposition) für den Kunden im Produkt und/ oder der Dienstleistung zu realisieren, dann steigen die Erfolgs- und damit Überlebenschancen eines neu gegründeten Unternehmens beträchtlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49395-2_9 a018f68bc806fa48406c4ab3009b54e5;de;;;7.3.;;;Lernen im Wandel — Auf dem Weg zu einer Lernkultur der Informationsgesellschaft?Nach “Multimedia”, dem Wort des Jahres 1995 und e-learning sowie e-teaching, könnte “blended learning” zum neuen Schlagwort avancieren. ‘Blended learning’ bezeichnet die Kombination aus computergestütztem Lernen und Unterweisung durch professionelles Lehrpersonal. An die Stelle von “docéndo discimus” (lat. “durch Lehren lernen wir”) wie es der Brockhaus von 1906 beschreibt, tritt absehbar eine neue Lernkultur. Lernen unterstellte vordem zwingend die Gegenwart eines Lehrenden und der Lernerfolg wurde daran gemessen, inwieweit die unterrichteten Fähigkeiten und Kenntnisse reproduziert werden konnten. Wenn auch diesem Paradigma heute noch in verschiedenen Lernkontexten entsprochen wird, so tritt doch eine andere Auffassung mehr und mehr in den Vordergrund, die Lernen als aktive, sozial vermittelte und selbstorganisierte Tätigkeit begreift. Dieser Wandel kommt nicht von ungefähr, halten doch unzählige technische Artefakte Einzug in den gesellschaftlichen Alltag. Egal ob in Familie, Schule, Betrieb oder Büro — überall erobern digitale Apparate Terrain und gestalten Kommunikation, Produktion und Konsum um. Damit sind neue Anforderungen an die Wissensbestände formuliert und Veränderung des Lernens und der Lernorganisation ist erwartbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90162-6_2 7cff8e71bef62d5a5fd5fd1bdc383165;de;;;7.3.;;;Ablauf der dialogischen Marketing-Kommunikation im interaktiven FernsehenDer Ablauf der dialogischen Marketing-Kommunikation im interaktiven Fernsehen führt die bislang separat behandelten Abschnitte des interaktiven Fernsehens (Kap. 2) und der dialogischen Marketing-Kommunikation (Kap. 3) zusammen. Damit steht dieses Kapitel vor der besonderen Herausforderung, die theoretisch erarbeitete Konzeption der dialogischen Marketing-Kommunikation in einem noch nicht existenten Medium — dem interaktiven Fernsehen — praktisch umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99610-7_4 bfcfb5ca1a473ee5d6d7ccfbb6b6b429;de;;;7.3.;;;Kulturökonomik in Museen und TheaternMuseen und Theater stehen vor der teilweise konträren Aufgabe, Kunst zu bewahren und zu verbreiten. Dazu gehört einerseits, unbekannte, vom allgemeinen Geschmack noch entfernte Kunstrichtungen zu präsentieren, aber andererseits auch, sich dem Publikum mit allen Mitteln verständlich zu machen. Angewandte Kulturökonomik kann bei der Erfüllung dieser Aufgabe behilflich sein. Durch Befragungen werden Besucherwünsche sowie empfundene Vor- und Nachteile erhoben und bestehende Defizite aufgedeckt. Eine besondere Schwierigkeit liegt darin, den eher kulturfernen Menschen den Einstieg zu erleichtern und Empfindungen wie Schwellenangst und Inkompetenz zu zerstreuen. Den Kulturbesuchern geht es im Regelfall nicht nur um das Kunsterlebnis an sich. Von Bedeutung sind auch die Bedingungen, die den Kulturkonsum ermöglichen, ihn anreichern und mit anderen teilen lassen. Zusatzangebote und der Verkauf von „Kunst zum Mitnehmen“, etwa im Museumsshop, sind geeignete Ansätze. Durch Präsentation und Kommunikation im Internet können Kulturanbieter ihr Programm darbieten, Buchungen von Eintrittskarten organisieren und den Austausch von Kulturkonsumenten untereinander stimulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19967-2_7 c123f7d319febad8975fd476fe1e2f71;de;;;7.3.;;;Aus den Untersuchungsergebnissen abzuleitende KonsequenzenUm die Tragweite der Ergebnisse einordnen zu können, werden zunächst die Grenzen der durchgeführten Untersuchung herausgearbeitet. Diese dienen als Grundlage der dann folgenden Handlungsempfehlungen für die Praxis (Kap. F2) und für die Forschung (Kap. F3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3534-2_6 a023165c9c0f0eb26d94c4540a708ace;de;;;7.3.;;;Grundlagen der Abrechnung von KrankenhausleistungenMit dem SGB V, das im Rahmen des Gesundheitsreformgesetzes (GRG) am 01.01.1989 in Kraft trat, wurde die Qualitätssicherung in der stationären Versorgung in der Bundesrepublik Deutschland erstmalig verbindlich vorgeschrieben. Der § 137 SGB V in der Fassung vom 22.12.1999 verpflichtet die Krankenhäuser demnach, sich an externen Maßnahmen zur Qualitätssicherung zu beteiligen:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-25598-8_1 8933e4f92e83edfcd5706227dce310e4;de;;;7.3.;;;Entstehungsbedingungen des Terrorismus-Framings im israelischpalästinensischen Konflikt im deutschen und ägyptischen MediensystemNachdem die Definitionsaspekte des Terrorismuskonzepts und seine Ursachen in der wissenschaftlichen Literatur besprochen wurden, werden in diesem Kapitel die Entstehungsfaktoren des Terrorismusdiskurses im deutschen und ägyptischen Mediensystem erläutert. Der theoretische Teil macht wesentliche Anleihen bei Hafezʼ Multi-Ebenen-Theorie-Matrix zur politischen Dimension der Auslandsberichterstattung (Hafez, 2002a, 2002b).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17393-7_3 6a4ba3df0312adf3f68fc2412241ba96;de;;;7.3.;;;Vertrauenswürdige Schlüssel-Archive in UnternehmenIm Rahmen des Information Brokering werden unterschiedlich wertvolle Daten gespeichert und verteilt. Zur Erreichung des Sachziels ‘Vertraulichkeit’ werden wertvolle Daten (Dokumente, Dateien, E-Mails etc.) bei der Speicherung und Übertragung in lokalen Netzen, Intranets und im Internet häufig vom Endanwender verschlüsselt. Die dazu benutzten Schlüssel müssen bei Bedarf für die berechtigten Endanwender genauso verfügbar sein wie für das Unternehmen bei NichtVerfügbarkeit des Endanwenders. Klassische Zugriffskontrollmechanismen (u. a. Firewalls) sind hier unzureichend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87249-4_19 f1a9c59fabf1de96143588e8a053edbb;de;;;7.3.;;;Das olfaktorische System des MenschenDer Geruchssinn gehört zu den phylogenetisch ältesten Sinnen des Menschen. Es gibt, vor allem im Vergleich zu den übrigen Sinnessystemen, aber nur wenige Untersuchungen zu seiner Anatomie und Funktion. In den letzten Jahren gelangen jedoch enorme Fortschritte im Verständnis der Teilvorgänge des Riechvorganges: vom ersten Kontakt der Duftstoffe mit den Rezeptorzellen der Nasenschleimhaut über die olfaktorische Signalkaskade bis hin zur zentralnervösen Verarbeitung von olfaktorischen Reizen. Der vorliegende Artikel gibt einen Überblick über diese Prozesse. Er beschäftigt sich mit der Anatomie und Physiologie des Geruchssystems des Menschen, das hauptsächlich Wahrnehmungen aus zwei neuronalen Systemen – dem olfaktorischen und dem trigeminalen System – integriert. Es werden sowohl aktuelle molekularbiologische Untersuchungen als auch funktionelle bildgebende Studien am Menschen berücksichtigt.;-;-;-;https://link.springer.com/article/10.1007/s00115-006-2121-z 66784284bb230959461a3aa537dd1fc7;de;;;7.3.;;;Implementierung Elliptischer Kurven auf ChipkartenKryptosysteme auf Basis Elliptische Kurven über endlichen Körpern erfreuen sich wachsender Beliebtheit. So sieht beispielsweise das BSI im Anforderungskatalog für das Signaturgesetz u.a. auch die Verwendung Elliptischer Kurven vor. In dieser Arbeit soll die Implementierung Elliptischer Kurven über GF(p) auf Chipkarten diskutiert werden. Neben der offensichtlich möglichen Implementierung auf Karten mit kryptographischem Coprozessor, werden auch andere Ansätze betrachtet. So wird auch die Möglichkeit der Implementierung auf Karten ohne kryptographischem Coprozessor und Java-Karten beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89203-4_12 2ee3a914a12c5bc2fdc9f189c7b4ff84;de;;;7.3.;;;Digitale Souveränität – aus Sicht eines Beratungsunternehmens und deren KundenWenn es für mittelständische Unternehmen in Deutschland eine Umfrage zum Unwort des Jahres gäbe, so hätten vermutlich Begriff e wie „Compliance“ oder „Ordnungsmäßigkeit“ große Chancen weit oben in der Liste vermerkt zu werden. Für viele Unternehmen stehen diese beiden Begriffe für übertriebenen Formalismus, eine zum Selbstzwecke entwachsene Gesetzestreue, die ausschließlich dazu dient die Finanzverwaltung, den Steuerberater und/oder die Banken zufriedenzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07349-7_19 1faa64d14b5c4675309a4b13a3a06fd4;de;;;7.3.;;;Zwei Jahre Euro-Schwäche: Fundamentals oder Krise?Mit dem Start des Euro am 1.1.1999 ist der weltweit zweitgrößte Währungsraum — gemessen an der Wirtschaftskraft — nach den USA entstanden. Die zwölf zu Euroland gehörenden Länder vereinen knapp 17% des weltweiten Bruttoinlandsprodukts (BIP) auf sich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97554-6_13 eb2f8c90b54e0a89d2f87e5ca466c68e;de;;;7.3.;;;Besonderheiten in der Wirkung vergleichender Werbung zwischen zwei Marken eines UnternehmensFür werbetreibende Unternehmen wächst der Druck durch steigenden Wettbewerb und zunehmende Austauschbarkeit der Produkte „ausgefallene“ Möglichkeiten der Werbung zu nutzen. Die vergleichende Werbung stellt eine Möglichkeit dar, Werbung effizienter einzusetzen und die Aufmerksamkeit von Konsumenten zu erhöhen (Wiltinger und Fischer 2006, S. 287 f.). Bei dieser Form der Werbung steht der Angriff durch eine Marke auf eine andere Marke im Mittelpunkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19668-4_13 f8b8a2f223262643f24af024418859e5;de;;;7.3.;;;Vorstudien zur Ist-Situation der MarktplatzbetreiberIn diesem Kapitel werden Voraussetzungen, die auf Seite des Marktplatzbetreibers bei einem Outsourcing von CRM erfüllt sein müssen, anhand verschiedener Studien untersucht. Die genaue Zielsetzung der Vorstudien wird in Kapitel 4.1 erläutert. Anschließend werden in den Kapiteln 4.2 und 4.3 sowohl Vorgehensweise als auch Ergebnisse der Studien dargestellt. Das Kapitel schließt mit einer kritischen Würdigung der gewonnenen Erkenntnisse (Kapitel 4.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82164-5_4 e1bf5c877dc0d267f52140189a314f73;de;;;7.3.;;;Großzahlige BefragungBefragungen spielen (nicht nur) in der empirischen betriebswirtschaftlichen Forschung eine dominierende Rolle. So hat die umfassende Auswertung der in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8278-0_9 17292e09a8b2672e3121418037bda376;de;;;7.3.;;;Reflexionen — Nachdenken üuber die PolizeiDie Handlungsprinzipien des staatlichen Gewaltmonopols begründen sich auf (kodifiziertes) Recht, sie sind durchsetzt mit Sanktionsdrohungen, und zwar nach innen und außen. Polizisten müssen — in der Regel unter der Bedingung unvollständiger Informationen — Entscheidungen treffen und handeln, d.h. sie müssen sich für etwas engagieren (z.B. für die Exklusivität des staatlichen Gewaltmonopols). Sie prüfen, entscheiden, führen Maßnahmen durch. Sie haben das eine herzustellen/zu gewährleisten und damit notwendigerweise das andere (das Verbotenen) zu verhindern bzw. zu bekämpfen. Dabei stehen sie in der Regel unter Zeit- und Erfolgsdruch, außerdem gilt als handlungsleitendes Prinzip, Fehler zu vermeiden. Die Herstellung von Eindeutigkeit (z.B. Vorschriftsmäßigkeit) führt oft zur Spaltung zwischen einer ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90270-8_5 5cc006f0269453dd83f6ff63b34af3d4;de;;;7.3.;;;Grundlagen der Marketingkommunikation im PrintbereichDie Etablierung einer erfolgsorientierten Marketingkommunikation gewinnt vor dem Hintergrund der steigenden Wettbewerbsintensität zunehmend an Bedeutung. Effektive und effiziente Marketingkommunikation kann in diesem Zusammenhang einen Wettbewerbsvorteil schaffen. Um die in der Einleitung herausgearbeitete Problemstellung und Zielsetzung dieser Dissertation umfassend einordnen zu können, werden im Folgenden die notwendigen Grundlagen für das Verständnis der Arbeit geschaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15089-1_2 cff87ce638e1c028cbd4d6865e773182;de;;;7.3.;;;Das ProjektcontrollingObgleich der Begriff und damit einhergehend die Methoden des Controllings in der modernen Betriebswirtschaftslehre zweifellos fest verankert sind, lässt sich interessan-terweise in der Fachliteratur keine einheitliche Definition des Begriffs finden. Nach-folgend sei dies an einigen bedeutenden Beispielen demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23714-1_3 d1ea55d35d0ec7f2f24600bf3dee6be2;de;;;7.3.;;;Digitale SignaturenDer Inform ation saustausch über offene Kommunikation sinfrastrukturen ist im kommerziellen Umfeld nur dann akzeptabel, wenn die Sicherheit der Daten — ihre Integrität, Auth entizität und Vertraulichkeit — gewährleistet ist. Diese Anforderungen an sichere Kommunikation können durch den Einsatz von asymmetri schen Authentikationssystemen, den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56304-1_2 5e62ace3b428a743f48c9e982cdd1062;de;;;7.3.;;;Vision, Utopie und PragmatismusDer öffentliche Raum hat für die Klangkunst eine besondere Bedeutung. Erstens ist die urbane Klangwelt eine ergiebige Quelle von Klangmaterial. Das war bereits in den 1920er Jahren vom Radio und anderen Reproduktionsmedien nahegelegt worden und manifestierte sich bald darauf in den Werken von John Cage und Pierre Schaeffer. Zweitens sind Bereiche des Öffentlichen auch das häufig gewählte Umfeld von Klangkunst, weil musikalische Revolutionen im Konzertsaal aus Sicht mancher Künstler im Skandal steckengeblieben waren. Als Teil einer nicht nur, aber auch musikalischen Kunst-im-öffentlichen-Raum- Bewegung seit den 1960er Jahren wurden konkrete sozialpolitische Ziele verfolgt: Demokratisierung des Zugangs zu Kunst und Verbesserung städtischer Lebensbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91957-7_14 76795c03f88d0104cf6abcfc06cc8534;de;;;7.3.;;;Herzchirurgische IntensivmedizinDie folgenden Abschnitte geben einen Überblick Über die erforderlichen Maßnahmen im Rahmen der postoperativen Intensivmedizin nach herzchirurgischen Eingriffen. Es ist unmöglich, ein so komplexes Thema wie die herzchirurgische Intensivmedizin in einem Kapitel erschöpfend darzustellen. Der Leser sei daher in diesem Zusammenhang zusätzlich auf die weiterfÜhrende Literatur verwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79713-5_7 5bdaba702b3ed942aa2fcbe2fbab35e7;de;;;7.3.;;;Die Rolle von technologiebasierten Assistenzsystemen bei der ganzheitlichen Versorgung pflegebedürftiger Patienten – Herausforderungen einer flächendeckenden ImplementierungDas hohe Potential von Informationstechnologien (IT) zur Steigerung der Effizienz und Qualität der Leistungserstellung ist bereits seit Jahren in vielen Wirtschaftsbereichen bekannt und fördert dort die Akzeptanz und Adoption dieser Systeme (Banker et al.1990, Kohli/Devaraj 2003). Auch im Gesundheitssektor gewinnt der Einsatz von sogenannten Health Information Technologies (HIT) zunehmend an Bedeutung. Health Information Technologies können im Allgemeinen beschrieben werden als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3506-9_2 aae1ab48340fa26bb80a145a17a8c418;de;;;7.3.;;;Studiengang InformatikEs ist durchaus eine Frage der Einschätzung, was man bereits als Vorlesung zur Informatik bezeichnen möchte. Natürlich gab es an der TH München Vorlesungen zu den entsprechenden Verfahren und Geräten in den Mathematischen Praktika, vor allem im Institut für Angewandte Mathematik. Der Studiengang entwickelte sich seit 1967, während parallel im ersten informatikbezogenen Sonderforschungsbereich und in der Arbeitsgruppe für Betriebssysteme geforscht und die Programmiermethodik unter dem Kürzel CIP vorangebracht wurde. Bis in erste Lehrpläne für Schulen und Berufsoberschulen strahlte die Entwicklung aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28755-9_5 d7eebb204e2b379aa82d8d4e233b98df;de;;;7.3.;;;PräsentationstechnikenDie im Folgenden vorgestellten Präsentationsmedien dienen der Visualisierung der vorgetragenen Inhalte. Sie sollen die Informationen leichter zugänglich machen und dadurch zum besseren Verständnis beitragen. Dazu müssen die Informationen prägnant verdichtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91447-3_4 14387670dac187a1baaa1731727bfacf;de;;;7.3.;;;Physische EntwicklungMit diesem Kapitel beginnt die Darstellung der Entwicklungsveränderungen im Kindes- und Jugendalter. Der Schwerpunkt wird zunächst auf die Entwicklung im ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34435-0_6 adc8007016402018351687e56da4accd;de;;;7.3.;;;Strukturbildung in der Weltgesellschaft — Die Die Weltgesellschaft ist das einzige Gesellschaftssystem, das gegenwärtig in der Welt existiert. Diese Behauptung formuliert eine hochgradig unwahrscheinliche Hypothese. In einer ersten Annäherung wird man nach dem Begriff der Gesellschaft fragen. Trifft es zu, dass der Begriff der Gesellschaft im Blick auf kleine gesellschaftliche Systeme entworfen worden ist, die nur wenige Hundert und im äußersten Fall wenige Tausend Mitglieder einschlossen? Wie soll es möglich sein, ein- und denselben Begriff sowohl auf tribale Sozialsysteme wie auf eine potentielle Weltgesellschaft anzuwenden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90111-4_12 8db063d80b1a280fe0d4b96eeb98dd8b;de;;;7.3.;;;Issues Management als Steuerungsprozess der OrganisationskommunikationDas Grundproblem der Organisationskommunikation ist die Steuerung und Regelung der verschiedenen Kommunikationsaufgaben bzw. -instrumente insgesamt (Theis 1994: 12, van Riel 1995: 1, Bruhn 1998: 5). Die fortschreitende Ausdifferenzierung der Kommunikationsfelder — Public Relations, Public Affairs, Krisen- und Risikokommunikation, Marktkommunikation, Issues Management, Markenführung usw. — verursacht in hochentwickelten Organisationen einen erheblich gesteigerten Steuerungsbedarf (vgl. Willke 1991: 97, 181). Dabei bildet die Informationsverarbeitung, die es zu optimieren gilt, den eigentlichen Engpass. Die „Ökonomie der Aufmerksamkeit“ (Frank 1998) fordert die Organisation zur Entwicklung neuer strategischer Lenkungsinstrumente für die Organisationskommunikation auf (Brust 1999). Denn die traditionellen Lenkungsinstrumente der Organisationskommunikation — insbesondere die Modelle der integrierten Kommunikation, der Corporate Identity, der Corporate Communications oder der strategischen Public Relations — können kaum mehr wesentlich gesteigert werden (Bleicher 1999: 35f., 319, Schedler/Proeller 2000: 15ff., 216, Herger 2000: 115ff.). Sie führen in Teilaufgaben der Organisationskommunikation gar zu ungenügenden Leistungen, beispielsweise da, wo die Entscheidungskompetenzen vom Top Management an „low-level marketing functionaries“ oder an „Laien der Public Relations“ delegiert werden (Bruhn 1998: 5, Jones 2000: 22, Röttger 2000: 327ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86891-6_4 51ea0ca02c204de69815d4b9aa68381b;de;;;7.3.;;;Neuronale Grundlagen visueller Wahrnehmung Das Gesichtsfeld eines gesunden Menschen erstreckt sich über einen sehr großen Bereich: etwa 180° in horizontaler Richtung und etwa 100° in vertikaler Richtung. Über diesen Bereich können optische Reize entdeckt werden und mithilfe der sehr hohen Auflösung im zentralen Gesichtsfeld (Fovea) detailliert analysiert werden. Augenbewegungen verändern das retinale Bild und bringen ausgewählte Details der visuellen Umgebung in die Fovea. Die Verarbeitung von visueller Information beginnt bereits in der Netzhaut (Retina), die sich während der Ontogenese als eine Ausstülpung des späteren Zwischenhirns entwickelt, und setzt sich über eine Reihe subkortikaler Strukturen bis in die höchsten visuellen Areale des Kortex fort. Das folgende Kapitel gibt einen Überblick über die Anatomie und Physiologie der Komponenten des visuellen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_3 274b8fce953df2dc2842563e53830093;de;;;7.3.;;;Absatzmarktbezogene Business-to-Business-Geschäftsbeziehungen von FußballklubsObwohl es in der Retrospektive immer schwierig ist, genau Geburtsstunde, -umstände und -helfer gegenwärtig staunend betrachteter Phänomene zu bestimmen, wird für den Fußball in seiner heutigen Form der 26. Oktober 1863 als Geburtstag und das Londoner Gasthaus Freemon’s Tavern als Geburtsstätte angegeben. Denn mit der auf Initiative von Ebenezer Cobb Morley vorangetriebenen Gründung der Football Association (FA) und der am 08. Dezember des gleichen Jahres folgenden Festlegung eines Regelwerkes manifestierte sich die endgültige Trennung von Fußball (‚Soccer‘) und Rugby. Doch die Vorgeschichte haben beide Sportarten gemeinsam: Ohne feste Regeln standen sich vermutlich schon im 10. Jahrhundert ganze Dörfer gegenüber, wobei dieser „Folk Football“ sowohl dem Freizeitvergnügen ‚hart arbeitender‘ Bauern, aber auch der Identitätsstiftung aller Dorfbewohner diente. Offenbar gegen den Willen des Lehrkörpers fand das Spiel dann später Einzug in die englischen Public Schools, wo es „von den Schülern eigenständig aufgegriffen, selbständig organisiert und zuweilen gar zur Provokation der Lehrer betrieben“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81649-8_2 13c9bc5d09a5f873d4fd21411194b0f9;de;;;7.3.;;;Achtung „Overload“: Präsentation von Text, Bild und Ton am BildschirmIn der Frühzeit des multimedialen Lernens war eine verbreitete Vorstellung „Viel hilft viel“, will sagen: Lernerfolge sind umso eher zu erwarten, je mehr Sinneskanäle angesprochen werden und je mehr unterschiedliche Symbolsysteme verwendet werden. Diese durchaus plausiblen Annahmen wurden seit Ende der achtziger Jahre durch Forschungsarbeiten von Sweller und Chandler in Australien (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18677-6_12 f2b7003fe31f419d82247f591b42f286;de;;;7.3.;;;Planung und Durchführung von InterviewsIm dritten und vierten Kapitel wurde erläutert, wie Fragen formuliert sowie unterschiedliche Fragentypen genutzt und zu einem Gesprächsleitfaden kombiniert werden können. In diesem Kapitel gehen wir davon aus, dass bereits ein Interviewleitfaden vorliegt und nun Interviews geplant und durchgeführt werden können. Unter Planung und Durchführung von Interviews werden in den folgenden Abschnitten die Anwerbung und Einladung von Probanden_innen, die Schaffung möglichst günstiger Rahmenbedingungen für das Interview sowie Maßnahmen zur Gesprächsführung besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60441-0_5 7b2c5ed7d9e0aaae453c0e860b03005c;de;;;7.3.;;;Der Markt der Älteren – Besonderheiten einer wachsenden Zielgruppe im KulturtourismusDer demographische Wandel und die älter werdende Bevölkerung stellen nicht nur die Wirtschaft vor neue Herausforderungen. Hochrechnungen nennen die älteren und sehr alten Menschen als die stärkste Bevölkerungsgruppe der kommenden Jahrzehnte. In der Wirtschaft wurde daher bereits begonnen, sich der einzigen, wachsenden Konsumentengruppe, den älteren Kunden, zuzuwenden. Das gilt auch für den Kulturtourismus und seinen Kultureinrichtungen, die künftig mit tiefgreifenden demografischen Veränderungen konfrontiert werden und deswegen ihre Angebotsgestaltung an diesen Markt anpassen müssen. Doch worauf muss sich der Markt in Bezug auf die Älteren einstellen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92757-2_4 0481c7bad79ac2f4b18121fe01398220;de;;;7.3.;;;Diskussion der Ergebnisse, Implikationen und LimitationenAbschließend werden die Erkenntnisse dieser Arbeit diskutiert, um daraus praxisrelevante Implikationen ableiten zu können. Darüber hinaus wird aufgezeigt, welchen Limitationen diese Arbeit und die damit verbundene Studie unterliegen, um zukünfitgen Forschungsbedarf aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16344-0_6 aab3da19a8b77b30dfee70538937796d;de;;;7.3.;;;Entscheidungen im professionellen Handeln von Pädagoginnen und PädagogenDas Thema Entscheidung ist Gegenstand unterschiedlicher wissenschaftlicher Disziplinen wie der Philosophie, der Psychologie, der Ökonomie, der Rechtswissenschaft, der Politikwissenschaft und der Wirtschaftswissenschaften. In diesem Beitrag geht es darum, genauer darzustellen, welchen spezifischen Zugang die Erziehungswissenschaft zum Thema Entscheidung hat und wie man diesen Zugang am Beispiel der Bildungsgangempfehlung näher charakterisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07214-8_9 dc4c77ab88c749ad337223c7a4f60115;de;;;7.3.;;;Neuronale Grundlagen von Aufmerksamkeit Psychophysische Untersuchungen zur Rolle und Funktion von Aufmerksamkeit haben eine lange Tradition. ► Kap. 28 hat zu diesem Ansatz die wichtigsten Ergebnisse und die darauf fußenden Modelle vorgestellt. Dabei ist klar geworden, dass Aufmerksamkeit die Verarbeitung sensorischer Informationen beeinflusst, also wahrscheinlich die Aktivität sensorischer Neurone in der Großhirnrinde moduliert. Um zu verstehen, wie Aufmerksamkeit in die Aktivität von Neuronen eingreift, braucht es direktere Methoden als die Psychophysik. Es sind vor allem zwei Techniken, nämlich die Messung der Aktivität einzelner Neurone im Kortex wacher Tiere und von funktionellen Arealen im menschlichen Kortex, die sich in den letzten Jahren zu den bevorzugten Ansätzen bei der Suche nach den neuronalen Grundlagen von Aufmerksamkeit entwickelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_29 e5ebba5875b6ab04e69458de8ff1418a;de;;;7.3.;;;Multimodale Therapie bei ADHS – die Freilegung der RessourcenIn der Schilderung über das Lebensfeld des Betroffenen mit ADHS und dem Einfluss der Lebensgeschichte (Kap. 13) wird klar, dass das Phänomen ADHS im Alltag in verschiedenen Facetten auftreten muss. Die Grundlage für die Auffälligkeiten ist jedoch in einer oder mehreren Dysfunktionen biochemischer und neurophysiologischer Prozesse zu suchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20062-5_14 96fda626200de95d73f6565a568099f9;de;;;7.3.;;;Elektronischer Handel — Neuer Fokus der InformatikSeit den 60er Jahren hat die Informatik zunehmend die Wirtschaft in allen Bereichen verändert. Die Fortschritte in der Erfassung and Verarbeitung von Informationen dominierten die Debatte, obwohl vergleichbare Fortschritte im Bereich der Kommunikation erzielt werden. Allein in der Übertragung wurde über die letzte Dekade das Kosten/Leistungsverhältnis um fiinf Größenordnungen verbessert and die Steigerung der Übertragungsgeschwindigkeit war größer als die der Informationsverarbeitung. Aufgrund dieser grundlegenden Veränderung der Wirtschaftsfaktoren war es der Informatik möglich, zur Telematik zu werden and damit zum Instrument der globalen Vernetzung der Weltwirtschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60831-5_2 0b475f58b88593cffada227c4c25a7be;de;;;7.3.;;;Schritthaltende Objektklassifikation für einen autonomen mobilen RoboterDer hier vorgestellte Ansatz zur schritthaltenden Objektklassifikation in einem autonomen mobilen Robotersystem wurde im Rahmen des Sonderforschungsbereichs ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59708-4_26 c8c05bf50f632261a6be92d55eb9e6e3;de;;;7.3.;;;Anspruch und Wirklichkeit — Patientenwunsch und Phytopharmaka: Wie weit tragen EBM und Metaanalysen?Zwei Zitate von Johann Wolfgang Goethe aus dem Faust beschreiben trefflich die Spannung zwischen Wissen und Nichtwissen, mit der wir es bei Phytopharmaka zu tun haben: „Oh glücklich, wer noch hoffen kann, aus diesem Meer des Irrtums aufzutauchen. Was man nicht weiß, das eben brauchte man, und was man weiß, kann man nicht brauchen“, und „Der Geist der Medizin ist leicht zu fassen: Ich durchstudiert die groß und kleine Welt, um es am Ende gehen zu lassen, wies Gott gefällt.“ Beide Zitate, die ich als Skeptiker an den Anfang stelle, korrespondieren mit der Frage, warum wissenschaftliche Erkenntnisse zu langsam oder gar nicht in der ärztlichen Praxis angewandt werden. Die Halbwertszeit des Wissens wird immer kürzer und ist kleiner als 5 Jahre. Der Umfang des Wissens nimmt exponentiell zu. Ein Internist müsste 7 Tage in der Woche jeweils 19 Artikel lesen, um auf dem Laufenden zu sein. Die Inhalte medizinischen Wissens sind nicht optimal für die Praxis aufbereitet, und die technischen Voraussetzungen fehlen oder werden von den Ärzten nicht beherrscht. Jeder kennnt den Frust mit Recherchen im Internet. Evidenzbasierte Medizin versucht, dem unlösbaren Problem der Wissensexplosion abzuhelfen, was für eine gewisse Zeit gelingen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58709-2_10 acbb8073cc8a0fae2d677c03412dbedd;de;;;7.3.;;;LösungsmodelleNach den bisherigen Feststellungen bildet die Doppelfunktion der Finanzbehörden sowie die Parallelität zweiter unterschiedlicher Verfahrensarten eine Ursache für viele Konflikte im Steuerstrafverfahren. Diese ist unter besonderer Würdigung des gesetzgeberischen Willens dann hinzunehmen, wenn sich durch verfassungs­konforme Auslegung und Anwendung der Gesetze eine sachgerechte Praxis des Steuerstrafrechts durchführen lässt. Anhand mehrerer Reformvorschläge soll im Folgenden untersucht werden, ob das Nebeneinander von Besteuerungs- und Steu­erstrafverfahren anders ausgestaltet werden könnte, mit dem Ziel die dargestellten Konflikte zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-324-0_4 9d4bff96301cb7bb6f1fbbbd5337e982;de;;;7.3.;;;Entwicklung des Personalcontrollings bei Hewlett-PackardHewlett-Packard (HP) ist ein weltweit führender Anbieter von Systemen, Lösungen und Dienstleistungen rund um die Informationsverarbeitung, Internet und Intranet sowie Kommunikations- und Messtechnik. Rund um den Globus ist HP mit etwa 600 Standorten in 120 Ländern vertreten. Über 36.000 Produkte und Dienstleistungen umfasst das Unternehmensangebot.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09334-3_5 ff4ded6a83207b78bb8f864397e5fc81;de;;;7.3.;;;Biologische Untersuchungen in der Differentialdiagnostik kognitiver und depressiver Störungen im AlterDie Differentialdiagnose von Depression und Demenz gestaltet sich im klinischen Alltag der Gerontopsychiatrie häufig als besonders schwierig, denn gerade bei älteren Patienten kommt es oft zu einer Überlappung von Krankheitssymptomen, die mit einer Alzheimer Demenz [AD], bzw. einer Depression einhergehen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6253-8_5 cc2e3b42770a3b83fefadaab3b6b8689;de;;;7.3.;;;ReibradgetriebeSensoren und Aktoren bilden die Schnittstelle zwischen der Informationsverarbeitung und den Energie- und Stoffflüssen in technischen Systemen. Abb. 18.1. zeigt den typischen Aufbau mechatronischer Systeme, bei dem die Sensoren und Aktoren als „black-box“ dargestellt sind. In einer stark vereinfachten Analogie zum menschlichen Körper kann man die mechanische Grundstruktur des Systems mit dem Skelett, die Sensoren mit den Sinnesorganen, die Aktoren mit der Muskulatur und die Informationsverarbeitung mit dem zentralen Nervensystem, einschließlich dem Gehirn, vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24303-5_9 cf35da24be3051f4730b0b84882942a7;de;;;7.3.;;;Nootropika und Antidementiva sind Arzneistoffe, die Störungen höherer integrativer noetischer (das Denken betreffende) Funktionen wie Gedächtnis, Konzentrationsund Auffassungsfähigkeit, Aufmerksamkeit, Denken, Orientierung sowie Vigilanzstörungen verbessern sollen. Antidementiva werden von einigen Autoren für Medikamente zur Behandlung des Morbus Alzheimer reserviert bzw. für Hemmstoffe der Azetylcholinesterase, die bei anderen Demenzformen (z.B. vaskuläre Demenz) nicht Mittel der ersten Wahl sind. Die Definitionen umfassen die hauptsächlichen Indikationsgebiete wie Hirnleistungsstörungen im weiteren Sinne bzw. die Demenz im speziellen psychiatrischen Verständnis. Danach wird Demenz als Abnahme des Gedächtnisses und des Denkvermögens mit beträchtlicher Beeinträchtigung der Aktivitäten des täglichen Lebens definiert (ICD-10).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56314-0_7 8ac1c131ad3ac518239bea861be5698e;de;;;7.3.;;;Die neuen Eigenmarkenstrategien des LebensmitteleinzelhandelsDie Konzentration im Lebensmittelhandel ist nur verständlich vor dem Hintergrund der Struktur auf der Produktionsseite1266: Zwei Unternehmen beherrschen den Markt für Suppen, Soßen und Fette: Unilever und Nestlé. Bei Pizzen dominieren Oetker und Wagner (Nestlé), bei Müsli Oetker und Köllnflocken, bei Cerealien Kellogg’s und Nestlé, bei Schokolade sind es Kraft und Ferrero, dazu Mars sowie Ritter. Die meisten Marken für Tiernahrung stammen von Mars. Ebenso der Reis Uncle Ben’s. Die Marken Reis fit und Oryza gehören zum spanischen Unternehmen Ebro Puleva, Birkel (Nudeln) ebenso. Die Buitoni-Nudeln kommen von Nestlé.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00561-0_3 5957a8ed599479c40bd4c2538b0f1c41;de;;;7.3.;;;Studienübergreifende DiskussionDie Diskussion der wichtigsten Ergebnisse erfolgt entsprechend der Hauptforschungsfragen, die studienübergreifend diskutiert werden. Im Anschluss werden konkrete Handlungsempfehlungen abgeleitet in Bezug auf technische Umsetzung und Unterstützung der Kommunikation differenzierter Preissysteme. Im letzten Abschnitt werden Stärken und Grenzen der Analyse diskutiert sowie Chancen für weitere Forschungsmöglichkeiten reflektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30133-0_6 504bfca32d056a7030979c36d9a5bdba;de;;;7.3.;;;Biologische Grundlagen der Demenz vom Alzheimer-TypEntsprechend den oben ausgeführten Kriterien der NINCDS-ADRDA- Konsensuskonferenz (McKhann et al. 1984) kann die klinische Diagnose einer »wahrscheinlichen« Demenz vom Alzheimer-Typ mit recht hoher Sicherheit am lebenden Patienten gestellt werden. Die Diagnose einer »sicheren« Demenz vom Alzheimer-Typ ist nur nach dem Tod des Patienten durch eine neuropathologische Untersuchung des Gehirns bei Kenntnis des klinischen Befundes möglich. Die Gesamtheit der hirnpathologischen Veränderungen, d. h. Nervenzelluntergänge in der Hirnrinde, neurofibrilläre Bündel und senile Plaques in hoher Zahl im Hirngewebe, sowie granulovakuoläre Degeneration und Hirano-Körper- chen, ermöglichen dabei zusammen mit den klinischen Angaben die Diagnosestellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84979-4_5 5a83e638c016c1fb9b627753276eeb86;de;;;7.3.;;;Einleitung: Informationstechnologie im gesellschaftlichen KontextDie Informations- und Kommunikationstechnologie (IKT) gewinnt in der Wertschöpfung rasant an Bedeutung. Sie ist zu einem Querschnittsthema durch nahezu alle wirtschaftlichen Sektoren geworden. Auch abseits traditioneller Anwendungsfelder ist das Abbilden von Geschäftsprozessen auf IKT-Lösungen ein Erfolgsfaktor für die Zukunftsfähigkeit von technologieorientierten Volkswirtschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04745-0_1 45ad7a8f887d4a49c76220b26c14fc92;de;;;7.3.;;;Vielfalt oder Vervielfältigung? — Medienangebote und ihre Nutzung im digitalen ZeitalterDie Diskussion über die Auswirkungen der Digitalisierung von Medien und Kommunikation drehte sich in der Boom-Phase des neuen Marktes in erster Linie um die neuen technischen Möglichkeiten, die sich aus dieser Entwicklung ergeben. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56180-1_3 292e39fb964e261602b58d734233793a;de;;;7.3.;;;Einführung des Customer Equity-Modells in die UnternehmenspraxisIn den vorangegangenen Kapiteln haben wir die Grundlagen des Customer Equity-Modells dargelegt und Möglichkeiten eines ertragswertorientierten Markt-Managements beschrieben, Zusammenhänge und Verbindungen zu modernen Managementansätzen aufgezeigt und transparent gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59460-1_7 e087de3f4ac91a09a1ded07606100c87;de;;;7.3.;;;„Schreib’ ich da eigentlich wirklich mit jemandem…?“Anhand eines von Drudel 11 e. V. entwickelten digitalen Trainings zum Abbau von Gewalt und Hass beleuchtet der Beitrag grundlegende Gestaltungsprinzipien wie Interaktivität, Multimedialität und Gamification. Insbesondere geht es dabei um die Frage, welche Rolle dem Beziehungsaspekt bei der pädagogischen Arbeit im digitalen Raum zukommt. Neben konzeptionellen Überlegungen auf der Basis von zentralen Forschungsergebnissen zu Online-Interventionen bündelt der Beitrag Praxiserfahrungen aus einer fünfjährigen Entwicklungs- und Erprobungsphase.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32556-5_13 758e4b59baffc7c9f761f0d3af3ba35a;de;;;7.3.;;;Systematische Differenzierung von IT-RisikenIT-Risiken – Risiken aus Betrieb und Nutzung von Informationstechnik – haben in Unternehmen eine hohe Bedeutung erlangt, entsprechend wichtig ist IT-Risikomanagement in der Wissenschaft und Praxis der Wirtschaftsinformatik. Die Anzahl und die Vielfalt der Risiken wachsen ständig und sind schwer im Griff zu behalten. Aktuelle Ereignisse wie spektakuläre Ausfälle, Angriffe und Datenlecks geben keine Hoffnung auf eine einfachere Zukunft. Daher müssen IT-Risiken systematisch aufgegriffen und differenziert werden, um dann für die unterschiedlichen Risiken gezielt Maßnahmen aufsetzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20059-6_6 aa011d804feea0096cfe1edc66a37b41;de;;;7.3.;;;Geheime Botschaften„Geheime Botschaften“, d.h., Verfahren zum Verstecken und zum Verschlüsseln wie auch zum Finden und Entschlüsseln von Nachrichten sind Gegenstand der Betrachtungen des neunten Abschnitts – insbesondere werden Bezüge zur Kongruenzrechnung aufgezeigt, die in der „Kryptologie“ eine spannende und höchst aktuelle Anwendung findet. Neben klassischen Verschlüsselungsverfahren wie dem „Caesar-Chiffe“ oder dem „Vigenère-Quadrat“ stellt insbesondere die Erarbeitung des „RSA-Algorithmus“ einen Höhepunkt der Erörterungen zu Anwendungen der Kongruenzrechnung dar, die sich mit Primzahlphänomenen verbinden (und Sie werden sehen, dass es tatsächlich Sinn macht, nach immer größeren Primzahlen zu suchen!), denn seine Prinzipien sind Grundlage einer in der heutigen digitalen Zeit so wichtigen sicheren (d.h. einer möglichst nicht „entschlüsselbaren“) Übertragung von Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22852-1_9 1a3b265496e3beb1dcf0b8944d5f626b;de;;;7.3.;;;Selbstbildschemata in der innerbetrieblichen E-Mail. Konzept zur Bestimmung digitaler KooperationseffizienzBislang wurde die Aufmerksamkeit in der E-Mail-Forschung hinsichtlich der Einflussnahme der Gruppenbildung auf die Interaktionsprinzipien vor allem auf die ent-individualisierende Wirkung in Reaktionsregeln ausgerichtet (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81306-0_8 fdda71a46f1fcd0714e6ffc67cb71de2;de;;;7.3.;;;Wohin die Reise geht: aktuelle Entwicklungen und visionäre KonzepteDie Leistungsfähigkeit, Kompaktheit und Allgegenwart moderner Computer ist schlichtweg beeindruckend. Computerchips sind heute so klein und unauffällig, dass sie selbst in den kleinsten Alltagsgeräten Platz finden. Das menschliche Fortschrittsstreben einerseits und die Grenzen dessen, was technisch realisierbar ist andererseits stellen den Rechnerarchitekten vor immer neue Herausforderungen. Jedoch: Die Miniaturisierung und das von Moore vorhergesagte Wachstum stoßen irgendwann an ihre physikalischen und ökonomischen Grenzen. Ein Umdenken findet statt: Es geht nicht länger nur darum, die Chips immer kleiner und besser zu machen. Stattdessen stehen die Anwendungen im Mittelpunkt, aus denen abgeleitet wird, welche Chips in der immer mobileren Welt der Computer benötigt werden – eine Strategie, die auch mit „more than Moore“ (zu Deutsch „mehr als Moore“) umschrieben wird. Die Suche nach Möglichkeiten, die Rechenleistungen von Computern auch über die physikalischen Grenzen der Miniaturisierung hinaus zu steigern, geht weiter: Während die einen in unserem Erbgut die Hardware der Zukunft sehen, wollen andere Quanten bändigen und für Rechenoperationen nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53060-3_8 acb1767f29182ca6b4a30211b5af687b;de;;;7.3.;;;Imperativisch aufgeladene Texte, innere Konflikte während des Lesens und deren Effekte auf das Behalten: eine experimentelle Untersuchung zur Medienwirkungsforschung„Schneller, lauter, fetziger“ — so könnte das Motto lauten, dem die Gestaltung von Medien in den letzten Jahren zunehmend zu unterliegen scheint: Mehr Übertreibungen, größere emotionale Aufladungen, stärkere Wertungen („Skandal!“ „Skandal!“), dieser Trend gilt als Folge zunehmender Medienkonkurrenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97453-2_9 ec0f9543a20b36aea40900cbab8824a0;de;;;7.3.;;;Wie Werbung wirktIn diesem Kapitel werden die zentralen Annahmen und Befunde der Werbewirkungsforschung zusammenfassend dargestellt. Das Augenmerk liegt auf vier thematischen Grundorientierungen: (1) Welchen Einfluss haben unterschiedliche Grade an Ich-Beteiligung (Involvement) auf die Wirkung von Werbung? (2) Wie wirkt es sich auf die Wirkung von Werbung aus, dass uns werbliche Medienangebote in Frequenz immer und immer wieder begegnen? (3) Wie wirkt Werbung unterhalb der Wahrnehmungsschwelle (subliminal)? (4) Gibt es Reize, die uns gleichsam automatisch »aktivieren« und empfänglich für Werbebotschaften machen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01313-4_6 0ae3978f281364888465ec9c63b05f31;de;;;7.3.;;;Gesundheitskommunikation: Medienwirkungen im GesundheitsbereichDie Gesundheitskommunikation gewinnt als Forschungsgegenstand der Kommunikationswissenschaft zunehmend an Relevanz. Zu den umfangreichen Aspekten der Gesundheitskommunikation zählt u. a. die massenmediale Verbreitung von Gesundheitsinformationen. Innerhalb dieses Bereiches lassen sich analog zu den kommunikationswissenschaftlichen Forschungsbereichen – Kommunikator-, Medieninhalts-, Rezeptions- und Wirkungsforschung – verschiedene Forschungsgegenstände identifizieren. Der vorliegende Beitrag konzentriert sich auf den Wirkungsaspekt medialer Gesundheitskommunikation. Er liefert einen grundlegenden Überblick über zentrale Wirkungsdimensionen und Wirkungsarten sowie relevante Botschafts- und Rezipientenmerkmale. Ausführlich werden intendierte (Kommunikationskampagnen) und nicht-intendierte Wirkungen beschrieben. Abschließend geht der Beitrag auf die Relevanz interdisziplinärer Forschung und ethische Fragen der Gesundheitskommunikation ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_20 dbd4e5f1a525b4c68b0a55bf37564b09;de;;;7.3.;;;Produktivfaktor Vertrauen — Neue Anforderungen an die Öffentlichkeitsarbeit von und in Unternehmen im Zeitalter der E-Mail-KommunikationMitarbeiter von Sun Microsoftsystem bekommen 150 E-Mails pro Tag. In einem amerikanischen Kreditinstitut sind es 160. Nach amerikanischen Schatzungen wird die Face-to-Face-Kommunikation von der elektronischen Kommunikation um 40 bis 50 Prozent reduziert. Tragt Technologie zur Verbesserung der internen Kommunikation bei oder schadet sie? Dienen E-Mails dazu, vielleicht sogar den direkten Kontakt zu vermeiden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87400-9_15 229497a8c8783f2ad05bb3a37ff6d20c;de;;;7.3.;;;Bürokraten des Wissens?In der zeitdiagnostischen Diskussion um Denkstile und Wissensformen in der Gegenwart nimmt die Frage nach dem Einfluss der immer weiter voranschreitenden ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90377-4_13 feca4f712de0fb6c44d273490fbadd5d;de;;;7.3.;;;Shared Spaces als Orte der Wissensintegration und Experimentierräume für eine partizipative ForschungspolitikZunehmende ökologische und soziale Probleme stellen das Wissenschaftssystem weltweit mehr denn je vor die Herausforderung der Transformation zur Nachhaltigkeit. Die globalen Herausforderungen sind die Folge einer komplexen Interaktion von anthropogen bedingten Umweltveränderungen, wie Klimawandel, Verlust biologischer Vielfalt, Wassermangel und -verschmutzung, Bodendegradierung, Wüstenbildung und Schad- und Nährstoffkreisläufen (WBGU 2011: 49). Bei dieser Entwicklung, die in zunehmender Weise den globalen Norden sowie den globalen Süden betreffen, hat die „mechanistische Orientierung“ des Wissenschaftssystems selbst eine bedeutende Rolle gespielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16560-4_12 72f3fbb6563bcdef0b9da126f78e4914;de;;;7.3.;;;Besser kommunizieren: Datenübertragung mit LichtKommunikation in alle Teile der Welt ist ohne Photonik heute undenkbar. Dabei war bis Mitte des 19. Jahrhunderts noch die Postkutsche schnellstes Transportmittel für Nachrichten. Dann wurde endlich der Morsetelegraf erfunden. Er funktioniert nach jenem genialen Prinzip, auf welchem auch das Internet basiert: mit den Signalen 0 und 1. Einziger Unterschied: Diese Signale werden heute mit Licht versendet, statt mit Strom. So sind sie schneller.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27147-3_3 ca6891f9fef2d1a2a73682238069a6e1;de;;;7.3.;;;Psychologische UnterstützungBeim Lupus finden sich neben den vielfältigen körperlichen Beeinträchtigungen psychische Auffälligkeiten unterschiedlichster Ausprägung. Diese wirken sich unter anderem auf die kognitiven Leistungen, die emotionale Stabilität sowie die Antriebsleistungen aus. Ein Gefühl der Hilflosigkeit, des geminderten Selbstwertes und der wachsenden Unfähigkeit zur Selbstkontrolle sind die Folge. Psychische Belastungssituationen können durch die akute schwere Erkrankung, potenzielle Begleiterkrankungen oder durch Schäden als Folge der Erkrankung und Therapie begründet sein. Die aktuelle Lebensphase des Betroffenen mit jeweils unterschiedlichen Bedürfnissen wie auch die individuelle Kapazität der Krankheitsbewältigung haben hierauf einen zusätzlichen Einfluss. Kenntnisse über Ausprägungen, Verläufe, Prognose und Therapiemöglichkeiten vermitteln Sicherheit im Umgang mit dem Lupus. Selbsthilfemaßnahmen, psychologische und psychosoziale Hilfe können zur Verbesserung der Lebenssituation beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53844-9_28 92e14f245217840ad4e8ee11537de36f;de;;;7.3.;;;Wertschöpfungskette ComputerDie Abkürzung „PC“ steht für einen Rechner bzw. Computer, der von einer einzelnen Person genutzt wird (personal computer) und grenzt den Computer vom Großrechner ab, der seit den 50er Jahren gewerblich zur Informationsverarbeitung genutzt wird. Die Computerindustrie bzw. PC-Industrie ist in den 70er Jahren aus der Industrie für Großrechner (mainframes) hervorgegangen. Für die Funktionsfähigkeit eines Computers ist neben der Hardware bzw. den physischen Komponenten auch Software erforderlich, über welche die Operation und Bedienung des Rechners erfolgt. Hinsichtlich der Software wird zwischen dem Betriebssystem zur Steuerung des Rechners und der Anwendungssoftware unterschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9374-4_6 9d05fd3045e91042fa3a33b5eecc46ee;de;;;7.3.;;;Altersspezifische VulnerabilitätenDie vorausgegangene Diskussion hat mindestens implizit bereits eine Vielzahl von möglichen Punkten identifiziert, die alte Menschen besonders anfällig gegenüber problematischen Marketing-Aktivitäten machen (siehe vor allem Kapitel 4): Veränderungen des episodischen Gedächtnisses im Alter, Schnelligkeit der Informationsverarbeitung, des abstrakten Denkens und kreativen Problemlösens, positiv verzerrte soziale Wahrnehmung und in der Folge geringeres Mißtrauen…;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20243-9_6 610a207f1e78bc2cd8709b181a6b670f;de;;;7.3.;;;Institutionelle Konsequenzen der Handelbarkeit von RisikenBei den bisherigen Untersuchungen ließen sich aus der Bestandsaufnahme von Funktionen und Institutionen die Anforderungen an die Handelbarkeit von Risiken ableiten. Die gewonnenen Ergebnisse werden nachfolgend auf die zukünftig zu erwartenden institutionellen Entwicklungen angewendet. Diese beziehen sich zum einen auf die Möglichkeiten zur Gestaltung von Finanzinstrumenten (Kapitel 5.1) und zum anderen auf den Wettbewerb zwischen Finanzintermediären und Marktorganisationen (Kapitel 5.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07920-0_5 c5ea25c02757b7c3975d987da2ec6342;de;;;7.3.;;;Crossmedia-Kampagnen: Analyse von Inhalten und Dramaturgie als Treiber viraler Verbreitung anhand von drei FallstudienIm Kontext der Medienfragmentierung, der Möglichkeiten, Markenbotschaften auszuweichen, sowie der verminderten Aufmerksamkeitsspanne bilden Crossmedia-Kampagnen immer häufiger die Voraussetzung dafür, die Konsumenten überhaupt noch zu erreichen. Hinzu kommt, dass die Interaktionsmöglichkeiten des Internets sowie die markeneigenen Kommunikationskanäle die Effizienz von Crossmedia-Kampagnen wesentlich gesteigert haben. Entsprechend sind sie heute in der Praxis der Markenkommunikation von zentraler Bedeutung. Der Beitrag umreißt das Wesen von Crossmedia-Kampagnen und analysiert deren Stärken. Er beschreibt je ein Praxismodell für die Anforderungen an Art und Aufbereitung der Inhalte sowie die Dramaturgie von Crossmedia-Kampagnen. Er zeigt die Anwendung beider Konzepte am Beispiel von drei Crossmedia-Kampagnen, die im Markt nachweislich erfolgreich waren. Die Modelle können anhand der Best-Practice-Cases weitgehend plausibilisiert werden und verdeutlichen die Bedeutung der Inhalte für das Heben von Mediensynergien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21744-0_9 ea7dae0727d2d6a8b1074a148bc5e219;de;;;7.3.;;;Medienpädagogik in der Lehreraus- und LehrerfortbildungIn der wissenschaftlichen und öffentlichen Diskussion um “Multimedia” und Computernetze ist unbestritten, dass sich die Medienverwendung, die medienbezogenen Erziehungs- und Bildungsaufgaben sowie die Schule insgesamt unter dem Einfluss der Informations- und Kommunikationstechnologien erheblich wandeln und noch weiter wandeln werden. Neue Möglichkeiten der Medienverwendung sowie neue Erziehungs- und Bildungsaufgaben zeichnen sich deshalb ab, weil die Neuen Medien ein Potenzial bieten, das weit über die Möglichkeiten der traditionellen Massenmedien hinausgeht. Eine Wandlung der Schule wird u.a. deshalb für notwendig erachtet, weil diese nicht mehr über ihr traditionelles Informations- und Lernmonopol verfügt. Einzelne Autoren gehen sogar davon aus, dass die Schule in ihrer jetzigen Form durch die Medienentwicklung mit der Zeit überflüssig werden könnte. Wie immer man solche Argumente im Detail beurteilt, unzweifelhaft ist, dass die gesellschaftlichen und technologischen Entwicklungen erhebliche Rückwirkungen auf die Medienverwendung in der Schule sowie auf Erziehungs- und Bildungsaufgaben und die Schule generell haben werden. Daraus erwachsen zugleich besondere Anforderungen an die Lehrerbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87334-7_9 c47dd5a2125502940cdfd501071f6dae;de;;;7.3.;;;Das Bild in der politischen KommunikationDer vorliegende Beitrag beleuchtet die Rolle von Bildern in der politischen Kommunikation aus unterschiedlichen Blickwinkeln. Neben verschiedenen theoretischen Zugängen wird die generelle Relevanz der visuellen politischen Kommunikation verdeutlicht. Inhaltliche Aspekte sowie Wirkungen visueller Darstellungen politischer Akteure werden unter Rückgriff auf empirische Daten dargelegt, wobei drei Darstellungsebenen (;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-06738-0_8-1 66ed3552268178930719ceaefccf356b;de;;;7.3.;;;IntermediavergleichDie Frage nach der Wahl der Werbeträgergattungen ist ein wesentliches Problem innerhalb der Werbestrategie. Die vergleichende Beurteilung möglicher Werbeträgergattungen wird als Intermediavergleich bezeichnet. In der Marketing-Realität wird dieses Problem sehr emotional und oft ideologisch erörtert. Die folgenden Ausführungen sollen dazu dienen, den Vergleich auf weitgehend rationaler Basis durchzuführen. Diesbezüglich sollen die derzeit in der Konsumgüterwerbung wesentlichen Mediagattungen berücksichtigt werden:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30657-0_5 23d000f8307205d9709c73c48bea7fce;de;;;7.3.;;;Medienpädagogische und mediendidaktische GrundlagenMedienpädagogische und mediendidaktische Grundlagen stehen im Fokus dieses Kapitels. Nach der Erläuterung der unterschiedlichen Grundhaltungen in der Medienpädagogik werden die lerntheoretischen Erkenntnisse detailliert dargestellt. Die Aussagen des Behaviorismus, Kognitivismus, Konstruktivismus, Pragmatismus und Konnektivismus werden detailliert beschrieben und die digitalen Lernangebote zur jeweiligen Lerntheorie zugeordnet und dessen Wirkung auf das Lernen aufgezeigt. Mediendidaktische Modelle werden vorgestellt und der jeweiligen Form des digitalen Lernens zugeordnet. Erwähnt werden u. a. die Gestaltungsorientierte Mediendidaktik, das SAMR- Modell, die Orchestrierung und das Dagstuhl- Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61674-1_4 dcd9e10d2f321d3e4048ec8ce33d7059;de;;;7.3.;;;Grundlagen des marktorientierten EntwicklungsmanagementVor der ersten Charakterisierung des marktorientierten Entwicklungsmanagement soll zunächst ein kurzer Überblick über ausgewählte bereits existierende Ansätze gegeben werden, die sich mit dem Thema der Kunden- und Kostenorientierung im Entwicklungsprozeß auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92341-7_2 b28aa730adc4156e42acb481092c959b;de;;;7.3.;;;Effekte der Skalenrichtung bei Agree/Disagree (A/D) und Item-spezifischem (IS) FrageformatDieses Kapitel behandelt den Effekt der absteigenden (positiv-negativ) und der aufsteigenden (negativ-positiv) Richtung von Antwortskalen auf die Beantwortung von Fragen im Agree/Disagree (A/D) und im item-spezifischen (IS) Antwortformat. Während Fragen im A/D-Format eine einheitliche Dimension der Zustimmung erfassen und üblicherweise in Matrixform (grids) präsentiert werden, sprechen IS Fragen die interessierende inhaltliche Dimension direkt in der Frage-Antwortskala-Verknüpfung an. Anhand verschiedener (positiver und negativer) Frageinhalte wird die generelle Vermutung untersucht, dass Fragen im A/D-Format anfälliger für Effekte formaler Merkmale von Fragen sind als Fragen im IS-Format. Darüber hinaus werden für beide Antwortformate die Reliabilitätskoeffizienten von Konstrukten mit mehreren Indikatoren auf der Basis eines Gruppenvergleichs geschätzt. Die dem IS-Format zugeschriebene bessere Datenqualität, die sich u. a. in hohen Reliabilitätswerten äußern kann, wird durch die Ergebnisse dieser Studie nicht belegt. Außerdem geben die Ergebnisse einen Hinweis darauf, dass Antworten auf Fragen im IS-Format in ähnlicher Weise anfällig für Richtungseffekte von Antwortskalen sind wie Antworten auf Fragen im A/D-Format. Die Analysen basieren auf den Angaben von n=1.030 Befragten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16348-8_7 41fed59163f4027a0b500fd8f27152ed;de;;;7.3.;;;Soziale AngststörungDie soziale Angststörung, auch soziale Phobie genannt, ist gekennzeichnet durch die irrationale Furcht von anderen negativ bewertet zu werden. Diese Angst kann sowohl in Leistungs- als auch Interaktionssituationen auftreten und führt zu erheblichem Leidensdruck. Die soziale Angststörung beginnt häufig im Jugend- und jungen Erwachsenenalter und zeigt oft einen fluktuierenden Verlauf. Sie kann mit kognitiv-verhaltenstherapeutischen Methoden gut behandelt werden. Zentrale Elemente sind dabei Identifikation und Abbau sog. Sicherheitsverhaltensweisen, Verhaltensexperimente sowie kognitive Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61814-1_49 69d66b56c6455a107302bb3d40351892;de;;;7.3.;;;Digitale Nervensysteme und technologische Koevolution als Standortfaktoren im InformationszeitalterDie stürmische Verbreitung innovativer Informations- und Kommunikationstechniken konfrontiert sowohl Konsumenten als auch Unternehmen mit neuen Herausforderungen, die es notwendig machen, tradierte Konzepte über den Aufbau und das Funktionieren zwischenmenschlicher Interaktionen zu revidieren. Der Einsatz innovativer Informationstechnologien hilft, bisherige räumliche, zeitliche und andere Barrieren zu überwinden und revolutioniert hierdurch sowohl die Arbeits- als auch die Freizeitwelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56387-4_2 c0f64dcc140613212862395ad907f58d;de;;;7.3.;;;BERUFSBILDER, TÄTIGKEITSFELDER UND ARBEITSMARKT FÜR WIRTSCHAFTSINFORMATIKERBerufsbilder haben die Aufgabe, kennzeichnende Tätigkeiten und Elemente eines Berufes bzw. einer Berufsgruppe darzustellen. Im Folgenden wird das Aufgabenspektrum eines Wirtschaftsinformatikers mit den notwendigen Standardabschlüssen dargestellt, um dem Leser grundlegende Informationen über das Berufsbild zur Verfügung zu stellen. Weiterhin wird auf die verschiedenen Tätigkeitsfelder sowie auf die derzeitige Arbeitsmarktsituation und Verdienstmöglichkeiten eingegangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8057-1_2 e794d4f434ad0152a5c7a3826e820ffb;de;;;7.3.;;;Die Wissenskluft-Perspektive: Zum Einfluss von Kognitionen und EmotionenPhilipp J. Tichenor, George A. Donohue und Clarice N. Olien formulierten 1970 ihre Wissenskluft-Hypothese unter dem Titel „Mass Media Flow and Differential Growth in Knowledge“, welche zu einer der zentralen theoretischen Perspektiven der Wirkungsforschung werden sollte (Bonfadelli & Friemel, 2017). Sie postulierten, für die sozialpsychologisch ausgerichtete Wirkungsforschung unüblich, aus einer gesellschaftlichen Perspektive, dass als Folge der intensivierten Berichterstattung über ein Thema aus Politik, Wissenschaft oder Gesellschaft nicht alle Mediennutzerinnen und Mediennutzer gleichermaßen zu profitieren vermöchten, und sich die Wissensklüfte zwischen den Bevölkerungssegmenten mit hohem im Vergleich zu tiefem sozioökonomischem Status bzw. Bildungsniveau verstärken würden. Damit wurden neu für die Wirkungsforschung explizit Phänomene der sozial ungleichen Nutzung, Rezeption und Wirkung von Medien thematisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25963-1_6 ca9a72580435e5fca32fa15f0e0a4161;de;;;7.3.;;;Branchenspezifisches PatentmanagementDie Wirkung von Patenten ist stark branchenabhängig (Mansfield 1986, Levin et al. 1987, Ernst und Omland 2003). Im Folgenden wird dabei auf einige branchenspezifische Ausprägungen des Patentmanagements einge-gangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16605-1_6 06fed0ecce208909e49a9e0bbda8d6b0;de;;;7.3.;;;Vertrauensinstanzen im GesundheitskontextPatientInnen befinden sich in einer Situation, die von hohen subjektiven Unsicherheiten geprägt ist, welche es durch bedeutungsvolle Interaktionen mit einer oder mehreren Vertrauensinstanzen zu überwinden gilt. In Bezug auf diese Interaktionen zeigt das in Kapitel 3 erarbeitete Verständnis von Vertrauen, dass Vertrauen im Gesundheitskontext von hoher Bedeutung ist. Es spielt eine fundamentale Rolle für die individuelle Bewältigung gesundheitsbezogener Herausforderungen: „The vulnerability associated with being ill, together with the knowledge of the medical expert spawns a need for trust in an uneven relationship …“ (McDonald et al., 2008, S. 36, siehe auch Hall et al., 2002a, Shore, 2003).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24911-3_4 1eaa500d9a8dac0459a938b29b620aaa;de;;;7.3.;;;Risiko und RisikokommunikationIn der Öffentlichkeitsarbeit spricht man heute mehr denn je von Risiko und Risikokommunikation. Doch Ableitungen und Definitionen sucht man häufig vergebens. Der vorliegende Artikel versucht, beide Begriffe systematisch zu behandeln und aufeinander zu beziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18917-8_59 087457f1a758ce85898645b0b4feef9c;de;;;7.3.;;;InformationsgesellschaftMit dem Konzept der Informationsgesellschaft wird eine neuartige Gesellschaftsformation bezeichnet, die sich gegenüber der Industriegesellschaft durch die zentrale Stellung von Wissen und Information sowie eine ausgeprägte Innovationsdynamik auszeichnen soll. In den Grundzügen wie im Zusammenhang gibt es weitgehende übereinstimmungen mit einer Reihe von Konzepten wie Wissens-, Netzwerk-, informationelle oder postindustrielle Gesellschaft, die daher auch oft synonym verwendet werden. Unterschiede in der Begriffswahl markieren in erster Linie spezifische Akzentsetzungen oder Perspektiven.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18929-1_27 8db36d62ee1a97af1ac63c01d7dbc1aa;de;;;7.3.;;;BERGATE — Ein Transitsystem zur Kopplung Lokaler Netze über Breitband-ISDNDie Kopplung Lokaler Netze mit ihrer Übertragungskapazität von mehreren Megabit pro Sekunde bietet sich als eine der ersten Anwendungen zur protokollgesteuerten Nutzung von Hochgeschwindigkeits-Kanälen (bis etwa 140 Mbit/s), wie sie im Breitband-ISDN zur Verfügung stehen werden, an. Die vorliegende Arbeit geht auf aktuelle Entwicklungen im LAN- und ISDN-Bereich ein und erläutert die Anforderungen an ein Transitsystem, das im Rahmen des Projekts BERKOM von der GMD FOKUS entwickelt wird. Es wird die geplante Funktionalität des Transitsystems vorgestellt und die dem Transitsystem zugrunde liegende Protokollarchitektur, die sich an den MAP-I TOP-Protokollprofilen orientiert, beschrieben. Probleme bei der Kopplung von Broadcast-Netzen und leitungsvermittelnden Punkt-zu-Punkt-Netzen werden erläutert und Managementfunktionen des BERGATE-Transitsystems diskutiert. Den Abschluß der Arbeit bildet eine Beschreibung des geplanten Aufbaus des Transitsystems mit Schwerpunkt auf der zu entwickelnden Protokoll-Hard-und -Software für die Breitband-ISDNSchnittstelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_54 ba35489746802f402b5499a730a37021;de;;;7.3.;;;Grundlagen der Investor RelationsDer Kurs einer Aktie hängt ganz wesentlich davon ab, in welchem Maße die Finanzwelt über das Unternehmen informiert ist und wie sie sein Informationsverhalten empfindet: offen, umfangreich oder restriktiv, zeitnah oder verzögert? Bereits Mitte der siebziger Jahre ergab eine Studie unter 460 US-Börsenunternehmen, dass rund 40 Prozent des Aktienwerts von der Kommunikation des Unternehmens mit der Umwelt bestimmt waren. Dieser Wert dürfte heute weit höher liegen, durch neue Informations- und Kommunikationsmedien haben sich die Möglichkeiten der umfangreichen und zeitnahen Information stark verbessert. Gleichzeitig ist auch der Anspruch gewachsen, den der Kapitalmarkt an das Kommunikationsverhalten der Unternehmen hat, und damit wiederum der Einfluss, den ein Unternehmen durch eine professionelle Informationspolitik auf den eigenen Aktienkurs und die langfristige wirtschaftliche Entwicklung nehmen kann. Vertrauen und das Gefühl einer gleichberechtigten Partnerschaft zwischen Kapitalgebern und Unternehmen erleichtert den Umgang mit sich stark veränderten Rahmenbedingungen: der verstärkte Wettbewerb um Kapital durch die Globalisierung der Finanzmärkte, die Intensivierung von Kunden- und Lieferantenbeziehungen zur Verbesserung der Wertschöpfungskette, Veränderungen im Anlageverhalten besonders privater Investoren oder die Verwendung der Aktie als Akquisitionswährung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01454-6_2 65c57e0b8cdc17f6982f8ce9770762d0;de;;;7.3.;;;Klassifizierung von KiosksystemenUm die Basis für ein allgemeines Verständnis darüber zu legen, was unter einem Kiosksystem zu verstehen ist, erfolgt im Abschnitt 2.1.1 zunächst eine grobe Charakterisierung von Kiosksystemen, bevor in Abschnitt 2.1.2 eine abschließende Definition des Kioskbegriffes vorgestellt wird, auf der die nachfolgenden Ausführungen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10482-7_2 5ec352e8240aac6c9a9a6dc4fb0c125a;de;;;7.3.;;;Impression Management: Identitätskonzepte und Selbstdarstellung in der Wirtschaft„Impression Management“ ist der neue Begriff für ein altes und allzumenschliches Verhalten. Wer sich selbst zweckmäßig darzustellen weiß, verschafft sich Anerkennung, Einfluss und Macht. Ob bewusst oder unbewusst, gekonnt oder nicht gekonnt, stellt sich jede Person und jede Organisation öffentlich dar. Vor allem in der institutionalisierten Kommunikation geht es darum, ein öffentliches Ansehen zu etablieren, das dem eigenen Selbstbild und Selbstverständnis entspricht. Sämtliche Identitätskonzepte der Wirtschaft fußen darauf. Das Drehbuch hierzu liefert das Impression Management, das gerade in unserer Wissensgesellschaft zu einem zentralen „Spiel“ geworden ist und in der realen ebenso wie virtuellen Welt (Web 2.0) über Erfolg und Misserfolg entscheidet. Wer die Regeln dieses „Spiels“ beherrscht, hat Erfolg und wer nicht, befindet sich auf verlorenem Posten. Der folgende Beitrag zeigt einige theoretische und praktische Grundlagen des Impression Managements.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4543-3_22 242cdab315c9ff30059bf588ccd94397;de;;;7.3.;;;Unterhaltung und erfolgreiche Politik: Ein Blick hinter den Vorhang des Politainments„Schröder zeigt, wie man zu Europa spricht.“ Mit diesem markanten Titel lobte die Wochenzeitung „Die Zeit“ am 16. August 2012 den vorabendlichen Auftritt Gerhard Schröders im griechischen Staatsfernsehen. Der Altbundeskanzler hatte im Freizeitdress in einem Café auf der Urlaubsinsel Kos Platz genommen und erklärt, er habe sich ganz bewusst für einen Urlaub in Griechenland entschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18951-2_46 3e57b5bdf42f7dc590564372f866737a;de;;;7.3.;;;Das Kaufverhalten organisationaler KundenNicht nur Konsumenten, sondern auch Organisationen (z.B. Unternehmen und Behörden) treffen Kaufentscheidungen. So entscheiden Unternehmen über den Kauf von Rohstoffen, Produktionsmaterial, Produktkomponenten, Anlagen, Ersatzteilen oder Dienstleistungen. Die Kaufentscheidungen von Organisationen stehen im Mittelpunkt dieses Kapitels. Das Verständnis der Besonderheiten organisationaler Kaufentscheidungen ist insbesondere für das Business-to-Business Marketing wichtig (vgl. Kapitel 19).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13656-7_3 95fd715923ab1e7e8d7de1e40552a2b1;de;;;7.3.;;;Einsatz von crossmedialen KampagnenHerzstück eines jeden Personalmarketings ist immer die Personalkampagne. Sie bündelt alle Maßnahmen, färbt die Zielgruppenansprache emotional und sorgt für nachhaltige Wirksamkeit. Oftmals wird gerade auf diese Klammer verzichtet – und die eigentliche Effizienz der Maßnahmen damit verschenkt. Das folgende Kapitel liefert einen fundierten und praxisnahen Ansatz für eine crossmediale Kommunikationsstrategie und skizziert die Praxis der Kampagnengestaltung, um die Arbeitgebermarke optimal in Szene zu setzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54104-3_4 16108a1b7e2a634e32fc784fc98b4343;de;;;7.3.;;;Neue gesellschaftliche Rahmenbedingungen von unternehmerischem HandelnIm vorigen Kapitel wurde Akzeptanz als gesellschaftliches Phänomen beschrieben. Diese Charakterisierung macht die Analyse gesellschaftlicher Rahmenbedingungen erforderlich, die ein Verständnis für Akzeptanzdiskurse und ihre Ursachen schafft. Beantworten lässt sich die Frage nach Akzeptanzdefiziten in der Gegenwartsgesellschaft jedoch nicht, ohne auf umfassende gesellschaftliche Phänomene und Prozesse einzugehen. Darum werden im Folgenden gesellschaftliche Modernisierungsprozesse (Kapitel 3.1) und ihre Konsequenzen für politische Teilhabe(- bedürfnisse) geschildert (Kapitel 3.2). Wechselwirkungen in einer sich wandelnden Öffentlichkeit (Kapitel 3.3) werden ebenso thematisiert, wie die Konsequenzen der Digitalisierung, die sich für öffentliche Meinungsbildung in der Mediengesellschaft ergeben (Kapitel 3.4). Abschließend wird in Kapitel 3.5 die lokale Dimension von Kommunikationsprozessen bei Infrastrukturprojekten unter dem Gesichtspunkt lokaler Öffentlichkeit und Willensbildung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12969-9_3 16ba91e1c81eae0fb91127549fd8fb9b;de;;;7.3.;;;Das Leben mit der digitalen Transformation – eine Gratwanderung zwischen Geschäftsmodellinnovation und Revolution der Soziokultur unterlegt mit Beispielen aus der SprachindustrieDie „Language Industry“ ist nur wenigen als eigenständiges und höchst anspruchsvolles Segment der Dienstleistungsbranche bekannt. Gleichwohl wäre Globalisierung ohne die Services und Produkte dieser Industrie nie über den Visionsstatus hinausgekommen. Übersetzungsdienstleistungen sind extrem businesskritische Komponenten, die einen weitaus höheren Anspruch haben, als den Wechsel von der Quell- zur Zielsprache. Diese Branche wird durch die Auswirkungen der digitalen Transformation vollständig revolutioniert. Einerseits gibt es mit Translation-Memory-Systemen und maschineller Übersetzungssoftware digitale Treiber und Umwälzer. Andererseits müssen die Übersetzer als betroffene Key Player mit der Tatsache umgehen lernen, dass der Digital Impact ihnen ihr Anforderungsprofil komplett auf den Kopf stellt. Entweder entwickeln sich aus Sprachkünstlern professionelle Localization Manager oder Post Editing Experten, oder ihr Job wird zeitnah durch Anwendungen der Informationstechnik ersetzt. Einige praktische Beispiele aus großen global agierenden Unternehmen zeigen, wie auch eine überschaubare (und weitgehend unbekannte) Branche die digitale Herausforderung erfolgreich angenommen hat und im Begriff ist, die Transition in ein neues Businessumfeld mit Erfolg zu meistern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24493-4_15 e7f952881b0ffbc0c2ac7992f7e0c1e9;de;;;7.3.;;;Die Konzeption des Marken-DesignDer Prozess des zielgerichteten Handelns, vor allem in Unternehmen, verlangt ein geordnetes und strukturiertes Vorgehen. Das Marken-Design sollte, wie das Marketing, auf einer Planung, d. h. auf einem schlüssigen, integrierten marketing- und konsumentenorientierten Ansatz aufbauen. Die heutigen Markt- und Umweltkonstellationen sind zu komplex, die Möglichkeiten des Einsatzes der verschiedenen Kommunikationsinstrumente sind zu verschieden, als dass eine allein formalistisch und nach dem „Bauchgefühl“ ausgerichtete Markengestaltung unternehmenspolitisch sinnvoll, ja verantwortbar wäre. Grundlage eines strukturierten planerischen Vorgehens, auch beim Prozess der Markengestaltung, sind ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91145-2_3 98da30b4662cd36af82a52755b91eaa2;de;;;7.3.;;;Verhinderung unerwünschten DatenabflussesSchutz vor dem unerwünschten Abfluss von wertvollen Informationen aus Politik, Handel, Militär etc. (Data Leakage ) dürfte die gesamte Geschichte der Menschheit begleiten. Heute findet Informationsaustausch und Informationsverarbeitung in elektronischer Form auf breiter Basis statt, womit sich das Problem der Entdeckung und Verhinderung von unerwünschten Datenabflüssen erheblich verschärft hat. Auch boomt die Nachfrage nach sensiblen Informationen – von den durch Werksspionage erlangten Betriebsgeheimnissen über von Insidern kopierten DVDs mit Finanzdaten bis hin zu illegal kopierten Filmen der Unterhaltungsindustrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09974-9_12 0ea8aca6306badb98721299456cbc90d;de;;;7.3.;;;Kommunikationskampagnen planen und steuern: Thematisierungsstrategien in der ÖffentlichkeitDie dynamischen Bedingungen der Mediengesellschaft stellen an die Kommunikativität von Unternehmen und deren öffentliche Positionierung neue und weit reichende Anforderungen. Die Bereitstellung von durchsetzungsfähigen Themen und die Einflussnahme auf die öffentliche Meinung mittels persuasiver Kommunikation erfolgt angesichts einer allgemeinen Informationsüberflutung und begrenzter Verarbeitungskapazitäten seitens der Medien und des Publikums unter verschärften Konkurrenzbedingungen: Dramaturgisch wohl überlegte, kampagnenförmige Inszenierungen sind immer häufiger nötig, um angesichts des Überangebots an Informationen öffentliche Aufmerksamkeit zu erhalten. Nach einem kurzen Überblick über charakteristische Merkmale, unterschiedliche Formen, Typen und Ziele von Kampagnen werden die Thematisierungsstrategien des Kampagnenmanagements analysiert: Wie kann Aufmerksamkeit für bestimmte Themen geschaffen werden, wie kann die öffentliche Themenagenda und die öffentliche Meinung strategisch gesteuert werden? Zudem sollen die Herausforderungen, vor die das Internet, insbesondere Social Media, das Kampagnenmanagement stellt, betrachtet werden. Abschließend werden Potenziale und Grenzen der Kampagnenkommunikation und die Frage, inwieweit Kampagnenwirkungen und -erfolg tatsächlich geplant werden können, kritisch diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4543-3_30 75337ac5b3717d7010511572845c598d;de;;;7.3.;;;Der Subconscious Decision Marketing Index© (SDMI)Der Subconscious Decision Marketing Index© (SDMI) bündelt die wichtigsten Erkenntnisse neurowissenschaftlicher und -ökonomischer Studien zur Werbewirkung und Entscheidungsfindung und vereint sie zum ersten Mal in einem Index. Die Analyse, Auswertung und Berechnung erfolgt softwaregestützt und durch speziell ausgebildete Experten. Das Ergebnis ist ein Gutachten mit klaren Kennzahlen und praxisnahen Handlungsempfehlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06076-3_1 59af4df55400598039b70a72f3c5957c;de;;;7.2.;;;Automatische Kompositazerlegung mit Einem Minimalwörterbuch zur Informationsgewinnung aus Beliebigen FachtextenDie Zerlegung von beliebigen Komposita (zusammengesetzte Substantive oder Adjektive) in richtige Komponenten unter Verwendung eines zahlenmäßig geringen Wortschatzes soll dazu dienen, in Informationssystemen auch nach Teilbegriffen abfragen zu können, ohne eine Auflistung aller existenten und potentiellen Wortbildungen erforderlich zu machen. Dabei soll ein Minimum an Wörtern ein Maximum an bereits lexikalisierten und noch bildbaren Komposita abdecken. Ihre Zerlegung in richtige Komponenten ist ein die Linguistik wie die Informatik angehendes Problem, zumal Fachsprache und Alltagssprache nur anscheinend eine unüberwindliche Grenze haben, die definitorisch nicht so einfach festzulegen ist, wie es bisher oft den Anschein hatte [3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12146-7_4 1591dcf71456861711970a999d9186dc;de;;;7.3.;;;PsychoonkologieViele Patienten mit Hirntumoren leiden neben neurologischen und neuropsychologischen Einschränkungen zusätzlich auch unter krebsspezifischen Belastungen (z. B. einer verringerten Lebenserwartungen oder Nebenwirkungen der Strahlen- und Chemotherapie). Diese Aspekte werden in anderen Bereichen der Psychologie und Psychiatrie nicht ausreichend abgebildet, sind für Betroffene und ihre Angehörigen aber von herausragender Bedeutung. Die wichtigsten psychoonkologischen Aspekte werden in diesem Kapitel dargelegt. Die Diagnostik und Behandlung dieser krebsspezifischen Aspekte fallen in das Gebiet der Psychoonkologie. Gemäß den Leitlinien zur Psychoonkologischen Versorgung sollte jeder Patient wiederholt während des Krankenhausaufenthalts zgl. der psychosozialen Belastung und des psychoonkologischen Versorgungsbedarfs gescreent werden. Das Belastungsthermometer stellt hierfür eine ökonomische und sensitive Methode dar und ist für Hirntumorpatienten gut validiert. Es existiert eine Vielzahl effektiver psychoonkologischer Gesprächstechniken, Methoden und Interventionen. Grundsätzlich haben sich Ansätze aus allen Therapierichtungen als wirksam erwiesen. Psychoonkologische Interventionen, welche die krebsspezifischen Aspekte der Belastung (z. B. die Progredienzangst oder Krankheitsverarbeitung) berücksichtigen, sind dabei besonders empfehlenswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31762-1_4 37d185915ab73854d7e7e0e4b3b08600;de;;;7.3.;;;Die Organisation von Stiftungen: Personalentwicklung und RessourcenmanagementDieser Beitrag untersucht, wie sich die Mitwirkung von Menschen und der Einsatz von Personal in einer Stiftung gestalten lassen. Unter dem Humankapital, auf das eine Stiftung zurückgreifen kann, verstehen wir nicht nur die fest angestellten Mitarbeiter, sondern ebenso den Vorstand, ehrenamtlich Tätige und Berater. Wie diese Personengruppen mit ihrem weiten Spektrum an Motiven, Anreizen und Interessen in effektiver Zusammenarbeit organisiert werden können, ist für die Stiftungsarbeit entscheidend. Im Gegensatz zu vielen anderen Institutionen der Gesellschaft verfügen Stiftungen nicht über natürliche externe Kontrollmechanismen, die ihre Leistung und ihren Erfolg beim Einsatz der beteiligten Menschen überwachen helfen. In Europa, wo Stiftungen mit fest angestelltem Personal noch immer eine exotische Spezies darstellen, verdient diese Frage des Stiftungsmanagements ganz besondere Aufmerksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90317-4_16 2a76ded21f6d54a8156416d4b82585f7;de;;;7.3.;;;Visuelle codes und Nachrichtenaufbereitung. Erhebung zum Fachwissen der visuellen Kommunikation von MediengestalternDas folgende Kapitel widmet sich der „Sprache“ der visuellen Nachrichten-Präsentation in Printmedien. Es wird der Versuch unternommen, einen möglichst systematischen Überblick darüber zu geben, auf welche elementaren visuellen Codes sich Gestalter von Printmedien stützen. Dabei kann, wie in den bisherigen Ausführungen bereits deutlich wurde, nur begrenzt auf wissenschaftliche Forschungsergebnisse zurückgegriffen werden. Es wird deshalb in methodischer Anlehnung etwa an Hans Mathias Kepplinger,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90168-8_8 6466f588d7e95b4533c60ae51f2282e0;de;;;7.3.;;;Abschließende GedankenFür jeden von uns gilt, dass wir Informationen und Objekte nicht unvoreingenommen und objektiv interpretieren. Wir bilden uns über jeden Sachverhalt immer ein „Vor“-Urteil und wir verzerren wahrgenommene Informationen und Objekte in Richtung unserer vorgefassten Meinungen. Wie sehr wir das tun, hängt zunächst von unseren persönlichen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28161-8_9 4ff724887e325b1fbaef23d8592f2def;de;;;7.2.;;;Verantwortungsdifferenzierung und Systemkomplexität„Ungeheuer ist viel. Doch nichts ungeheurer als der Mensch“ läßt Sophokles den Chor der thebanischen alten Männer in seiner Tragödie „Antigone“ sagen. Er konnte sich in seinen Beispielen nur auf Schiffe, Pflugscharen, Haus- und Stadtbau sowie auf Kriegskünste mit Pfeil und Bogen beziehen. Sophokles ahnte noch nichts von der ins Ungeheuerliche gewachsenen technischen Macht des Menschen, der heute mit Hilfe der Waffentechnik oder durch Großkatastrophen der Chemie oder Reaktortechnik regional oder sogar kontinental alles höhere Leben vernichten oder schwer schädigen könnte — einschließlich seiner eigenen Lebensbedingungen oder jener von entfernten Mitmenschen. So groß ist des Menschen technische Macht geworden, daß er zum „Meister und Besitzer der Natur“ ward, wie René Descartes (1596–1650) und schon Francis Bacon (1561–1626) es am Beginn der Aufklärungs- und Industrialisierungsepoche formulierten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95781-9_10 78123fc9b7d74a5d7a8a88316221a06f;de;;;7.3.;;;Gesundheitliche Folgen der MediennutzungIm 17. Jahrhundert werden die möglichen Folgen des Zeitunglesens mit Besorgnis wahrgenommen. Kritiker befürchteten, dass die Leser fortan aus den Anstrengungen und Einschränkungen des täglichen Lebens fliehen und die dargestellten Verbrechen zur Nachahmung anregen könnten. Auch Sensationslust und mögliche Folgen unangemessener Neugierde galten als gefährliche Begleiterscheinung der Presse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20013-8_6 90c9976d97b74f1a4480357924a7708d;de;;;7.3.;;;FahreignungsbegutachtungDie Fahreignungsbegutachtung ist eine wichtige und häufige Tätigkeit des Augenarztes. Er muss darüber befinden, ob ein Bewerber oder Inhaber einer bestimmten Fahrerlaubnisklasse aus ophthalmologischer Sicht in der Lage ist, ein Fahrzeug sicher im Straßenverkehr zu führen. Er muss dabei die gesetzlichen Vorschriften berücksichtigen, an die er im Gegensatz zur Verwaltungsbehörde zwar nicht gebunden ist, aber an denen er sich sinnvollerweise orientiert. Er kann bei der Urteilsfindung von den gesetzlichen Vorschriften nach oben oder unten abweichen und muss dies dann entsprechend fundiert begründen. Vonseiten der Deutschen Ophthalmologischen Gesellschaft (DOG) und des Berufsverbandes der Augenärzte Deutschlands (BVA) wurde eine umfangreiche Empfehlungsschrift zur Fahreignungsbegutachtung erarbeitet, die mittlerweile in 7. Auflage vorliegt. Dieser Empfehlungsschrift wurde vom Autor wesentlich mitgestaltet. Sie kommentiert detailliert die Untersuchungsmethoden und gibt Hinweise, wie bei Vorliegen von Sehmängeln zu verfahren ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58923-6_4 a12a473f7ff3f9614f48c3167ca70749;de;;;7.3.;;;Marktforschung 2.0 – Authentische Meinungen in Echtzeit erschließenDieser Beitrag zeigt innovative Ansätze zur Erfassung und Auswertung von Social-Media-Quellen mittels Social Analytics, nennt deren Vorteile und zeigt neue Chancen für deren Nutzung im Bereich der Marktforschung auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05400-7_8 5a004d80ec1a62f0d7d1a7ab32740baa;de;;;7.3.;;;Der freie WilleDie totale Festlegung durch einen Determinismus, wie er im wissenschaftlichen Sinne zu verstehen ist, und ein reiner Zufall, der jede Kausalität ausschließt, würden freie selbstbestimmte Handlungen unmöglich machen. Die Veränderungen, die durch die dynamische Schichtenstruktur von quantischer und klassischer Physik erfasst werden, also durch die für uns Menschen bestmögliche Beschreibung der natürlichen Vorgänge, lassen uns erkennen, dass diese beiden extremen Standpunkte aus naturwissenschaftlicher Sicht falsch sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49082-2_8 a772aa1f495ef95d909b29c7865ccbb6;de;;;7.3.;;;Theoretischer Bezugsrahmen der Untersuchungsobjekte Rechnungslegung, Kapitalmarkt und PatentwesenIn diesem Kapitel wird einführend der für das Forschungskonzept der vorliegenden Arbeit wesentliche theoretische Bezugsrahmen der Untersuchungsobjekte aufgespannt und definiert. Dies umfasst drei Säulen, auf denen das Fundament des Forschungsmodells einer Wertrelevanzstudie aufgestellt ist. Zu den Eckpfeilern gehört zum einen die Rechnungslegung, zum anderen bildet der Kapitalmarkt und insbesondere die Markteffizienzhypothese einen wichtigen Bezugspunkt. Darüber hinaus ist der gewerbliche Rechtsschutz und dort speziell das Patentwesen relevant. Der Aufbau des Kapitels gliedert sich entsprechend in drei Teile und ist in Abb. 2.1 auf der folgenden Seite zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5470-7_2 4c0223b04a8e46f6b90e0e836a85b884;de;;;7.3.;;;Mitarbeiter als strategischer Erfolgsfaktor im KrankenhausJe nachdem aus wessen Perspektive (jener des Klinikträgers, des Managements, der behandelnden Ärzte, des Pflegepersonals, des Patienten oder einer anderen) der Erfolg zu beurteilen ist, den das Krankenhaus erzielt, wird dieser unterschiedlich verstanden und bewertet. Beispielsweise kann der Erfolg ökonomisch, qualitäts-/behandlungsorientiert oder hinsichtlich der Patientengenesung definiert werden. Obwohl diese Erfolgsbegriffe mehr oder minder verschieden sind, stimmen sie in einem sie beeinflussenden Faktor, dem Krankenhauspersonal, überein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3478-9_14 656933eb3aa2ba596c1685c141f09eb8;de;;;7.3.;;;Zur Elimination von ProzedurschachtelungenIn ALGOL-like programming languages with procedures there are several properties of programs concerning procedures that may be used to improve resp. optimise the performance of the runtime system. In these considerations problems very soon arise, because in general one has to discuss programs with an arbitrary nesting of procedure declarations. This paper shows that an arbitrary ALGOL 60-program can be transformed into an ALGOL 60-program which has a maximal procedure nesting 2, and both programs define the same input-output function. In order to prove this property a new notion for equivalence of ALGOL-like programs with procedures is introduced.;-;-;-;https://link.springer.com/article/10.1007/BF02252093 5180e81a6fb1efee7876ec8f819131d9;de;;;7.3.;;;Zweifaktorielle VarianzanalyseIm vorherigen Kapitel haben wir den Einfluss eines Faktors auf eine abhängige Variable untersucht. Menschliches Verhalten wird aber fast immer von mehr als einem Faktor bestimmt. Deshalb interessiert Sozialwissenschaftler oft die Wirkung von nicht nur einem, sondern mehreren Faktoren auf eine abhängige Variable. Von ganz besonderem Interesse ist ein mögliches Zusammenwirken der betrachteten Faktoren, das als Wechselwirkung zwischen zwei Faktoren bezeichnet wird. Weiterhin kann das Hinzuziehen eines zusätzlichen Faktors versuchsplanerische Gründe haben: Bei gegebenem systematischen Einfluss erklärt ein zusätzlicher Faktor einen Teil der Residualvarianz. Durch die Verkleinerung des unaufgeklärten Varianzanteils hebt sich ein möglicher Effekt des eigentlich interessierenden Faktors stärker heraus. Außerdem ist die gleichzeitige Betrachtung mehrerer Faktoren ökonomisch, da die Erhebung von Versuchspersonen oft sehr aufwändig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-33310-4_2 8b379acbe09f73c514cd0154d3090f23;de;;;7.3.;;;Strukturen einer internationalen Krypto-PolitikDie Möglichkeiten der neuen Informations- und Kommunikationstechniken bergen neue Chancen, aber auch Risiken für die individuelle Kommunikation. Zu den Chancen dieser neuen Technologien zählt die Erweiterung der Informations- und Kommunikationsmöglichkeiten. Elektronische Nachrichten können ohne Medienbrüche und im Verhältnis zu herkömmlichen Kommunikationsmedien schnell und in großen Mengen als Text-, Ton- oder/und Bilddokumente verarbeitet und übermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83086-9_22 6ec6ce8aa797217fdca5b36bb67a161d;de;;;7.3.;;;Beschleunigung versus Entschleunigung: Zwei konträre Leitbilder der VerkehrspolitikThematisiert man Verkehrspolitik im Zusammenhang von Raum und Zeit, so kann grob zwischen Be- und Entschleunigung als konträre Leitbilder unterschieden werden. Aus empirischer und analytischer Perspektive skizziert der Beitrag zunächst den grundsätzlichen Zusammenhang zwischen Beschleunigung und Moderne und stellt den Bezug zur Beschleunigung des Verkehrs her. Aus normativer Perspektive wird sodann nach Maßstäben für einen angemessenen Umgang mit Zeit gefragt und der konsequent disziplinübergreifende Ansatz einer „Ökologie der Zeit“ vorgestellt. Auf dieser Grundlage werden abschließend Vorschläge eines zeitökologisch reflektierten und insofern entschleunigten Verkehrs diskutiert.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-04777-1_36-1 51dfcab1c9452a57dcb867a50f5a1555;de;;;7.3.;;;Der Expertenstandard „Beziehungsgestaltung in der Pflege von Menschen mit Demenz“Die Anforderungen des Expertenstandards „Beziehungsgestaltung in der Pflege von Menschen mit Demenz“ werden dargestellt und praxisnahe Umsetzungstipps gegeben. Die erforderlichen Rahmenbedingungen, die eine Einrichtung oder ein Dienst im Rahmen der Implementierung schaffen muss, werden erläutert. Die Anforderungen an jede Pflegefachkraft werden dargestellt. Diverse bereits erprobte Wege, wie das Wohlbefinden von Menschen mit Demenz gesteigert und die Ziele des Expertenstandards erreicht werden können, werden praxisnah dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59689-0_5 bd11d8b9780505d80a132b1b5127697f;de;;;7.3.;;;Marktforschung 2.0 – Authentische Meinungen in Echtzeit erschließenDieser Beitrag zeigt innovative Ansätze zur Erfassung und Auswertung von Social-Media-Quellen mittels Social Analytics, nennt deren Vorteile und zeigt neue Chancen für deren Nutzung im Bereich der Marktforschung auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25449-0_8 5dcacd4df6e0584c71a391b5520e90d9;de;;;7.3.;;;Breaking BadBreaking Bad zählt zu den erfolgreichsten und zugleich gewalttätigsten Fernsehserien der letzten Jahre. Die Handlung kann als Neuinterpretation der historischen Fausterzählung verstanden werden: Nach unerwarteter Krebsdiagnose wendet sich der abgehalfterte Chemielehrer Walter White der »schwarzen Küche« zu. Unter dem Pseudonym Heisenberg entwickelt er sich zum gefürchteten Produzenten der Partydroge Crystal Meth. Hierbei klingen die literaturhistorisch bewährten Motive der Heldenreise und des Doppelgängers an. Aufgrund ihres hohen schauspielerischen und filmischen Anspruchs, ist die Produktion dem sogenannten »Quality TV« zuzurechnen. Der große Erfolg der Serie hat aber nicht nur künstlerische und technische Gründe. Wie Stefan Hampl in seiner Analyse nachzuweisen vermag, bedient sich Breaking Bad auch durchaus fragwürdiger Strategien der psychologischen Publikumsbindung: Die Zuschauer werden in eine harmlos anmutende Alltagsgeschichte hineingeführt, dann steigt das Gewaltmaß von Folge zu Folge immer weiter an. Wie einige klassische Experimente der Sozialpsychologie verdeutlichen, stellt die schleichende Eskalation emotional belastender Ereignisse einen wirksamen Mechanismus zur Bindung der Zuschauer dar. Gewalt macht süchtig und hebt die Einschaltquote. Genauso wie die Konsumenten von Crystal Meth, erwarten auch die Konsumenten von Breaking Bad mit jeder Folge gespannt den nächsten Kick. Aus psychoedukativer Sicht ist die TV-Serie daher mit Vorsicht zu genießen. In seinem Ausblick erörtert Stefan Hampl aber auch Möglichkeiten, wie wahre Qualität ins »Quality TV« gebracht werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57377-8_28 99b3a02b28221fa3f2b440168789b86e;de;;;7.3.;;;Das interaktive FernsehenBislang wurde das interaktive Fernsehen weder in der Wissenschaft noch in der Praxis umfassend beschrieben und analysiert. Die Herausforderung dieses Kapitels liegt darin, sich mit einem innovativen Medium auseinanderzusetzen, ohne dabei auf das interaktive Fernsehen zurückgreifen zu können, da es noch nicht existiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99610-7_2 8ad2d522de9e0c98b80c0b60b20c5929;de;;;7.3.;;;Tagging und assoziative NetzeLassen Sie uns in die Übersicht über die verschiedenen Grade der semantischen Informationserschließung mit einer Vorstufe semantischer Netze einsteigen, dem Tagging von Informationen. Tags sind Schlagworte , mit denen beliebige Objekte charakterisiert werden können. Tags sind nichts grundsätzlich Neues, wir kennen sie als Teil einer klassischen Kombination aus jeder Bibliothek.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04315-4_3 b7cacd241c227e98b49c4fe351eaef13;de;;;7.3.;;;Entwicklung des ForschungsmodellsDie Zielsetzung dieses Kapitels ist der Aufbau eines geeigneten Forschungsmodells zur Untersuchung der Wirkungselemente der Corporate Identity einer E-Brand auf die Einstellungsbildung beim Kunden. Obwohl das Vorgehen der vorliegenden Arbeit zu großen Teilen explorativ verankert ist, erfolgt in diesem Kapitel bereits die Ableitung erster Hypothesen über die in diesem Modell wirksamen Effekte, um konkrete Handlungsempfehlungen am Ende der Arbeit geben zu können. Als zentrale Untersuchungsinhalte wurden in den vorangegangenen Kapiteln die Einstellung zur E-Brand einerseits und die Wirkungselemente der E-Brand-Identity als mögliche Einflussgrößen der Einstellung andererseits herausgestellt. Dies legt die Konzeption eines zweistufigen Forschungsmodells nahe, das in der ersten Stufe die für den Kontext der Net Economy relevanten Wirkungselemente identifiziert und in der zweiten Stufe die Wirkung dieser Elemente auf die Einstellungsbildung beim Kunden abbildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6198-3_4 3a060b67770e0a4c42a4c70c7fecee98;de;;;7.3.;;;Geistig fit bis ins hohe AlterAltern ist ein multifaktorielles Geschehen, welches biologische, psychologische, kognitive, emotionale und soziale Bereiche betrifft. Generell kann von keiner allgemeinen Leistungsreduktion im Alter ausgegangen werden. Aus der Sicht der modernen Gerontopsychologie müssen deshalb therapeutische Strategien individuell auf die Person und deren aktueller Situation angepasst, theoriengeleitet und dem kognitiven Leistungsniveau entsprechend erfolgen. Diese betreffen dabei die Fähigkeiten der Person selbst, schließen aber auch deren soziales Umfeld und technologische Bereiche ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53101-3_20 796f6aca50ebd1f4e1aef3129b20fc1a;de;;;7.3.;;;Qualitätssicherung in der operativen GynäkologieOrientiert am Beispiel der seit vielen Iahren etablierten Perinatalerhebungen, den Qualitätssicherungsmaßnahmen in der Allgernein- und der Herzchirurgie, entwickelte die Kommission „Qualitatssicheru ng in der operativen Gynäkologie“ der Deutschen Gesellschaft für Gynäkologie und Geburtshilfe (DGGG) in den jahren 1992–1996 in Zusammenarbeit mit dem Institut fü Medizinische Informationsverarbeitung der Universität Tübingen das Projekt „Qualitätssicherung in der operativen Gynäkologie (QSGyn.)“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59634-6_15 5479716688e5ca4e508269884d86c7ab;de;;;7.3.;;;Hilfsmittelversorgung, Unterstützungssysteme und BarrierefreiheitDer ganzheitliche Ansatz in der Geriatrie erfordert ein breitgefächertes und bereichsübergreifendes Wissen, auch im Bereich der Hilfsmittel. Beginnend mit den gesetzlichen Grundlagen zur Hilfsmittelversorgung in Deutschland werden anschließend die häufigsten Hilfsmittel – insbesondere solche, die die Mobilität der Patienten unterstützen – und deren Einsatzmöglichkeiten beschrieben. Dabei wird auch darauf eingegangen, mit welchem Hilfsmittel welche axiale Beinentlastung maximal erreicht werden kann. Einige Arbeitsfelder von Physiotherapeutinnen fallen in den ambulanten Bereich mit noch zu Hause lebenden älteren Menschen, und ein großer Teil der geriatrischen Patienten aus der stationären Versorgung wird wieder nach Hause entlassen. Um diese Patienten umfassend beraten und unterstützen zu können, ist es neben der Hilfsmittelversorgung wichtig zu wissen, welche ambulanten Unterstützungssysteme es ihnen gewährleisten können, noch länger in ihrem gewohnten Umfeld bleiben zu können. Abschließend wird der Begriff der Barrierefreiheit und seine Bedeutung erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50466-6_7 288e0bc701c5718d091c20bb94719f1b;de;;;7.3.;;;Psychosoziale Situation und psychologische Betreuung von Kindern, Jugendlichen und ihren ElternAngesichts der anspruchsvollen Diabetestherapie und den damit verbundenen täglichen Aufgaben und seelischen Belastungen kommt der psychosozialen Betreuung von Kindern und Jugendlichen eine wichtige Stellung in der Langzeitbehandlung zu. Unverzichtbar ist auch die psychologische und soziale Beratung der Eltern. Dieser Hilfebedarf wird sowohl in nationalen als auch internationalen evidenzbasierten Leitlinien konstatiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40060-8_17 87e4a62d6f3c94f44c47f443e58998f4;de;;;7.3.;;;Fühlen mit Leib und SeeleGefühle sind die treibende Kraft des Menschen. Sie geben den Zielen, die wir uns setzen, Gewicht und dem Verhalten eine Richtung. Wie farblos unser Leben ohne Gefühle wäre! Hätten wir ein Leben ohne Emotionen – schwer vorzustellen – und ebenso – kaum zu denken – wie sich unser Leben ohne Gefühle gestalten würde: ohne kurzfristige, schwer benennbare Stimmungen oder eine klare ausdrucksstarke Emotion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57864-3_1 29db530118669c16b607777f714cac16;de;;;7.3.;;;Die Wirkung organisationaler Rituale – Eine qualitative InterviewstudieOrganisationale Rituale stellen ein Paradox dar. Sie sind in Unternehmen und anderen Organisationen weit verbreitet, erfüllen jedoch keinen offensichtlichen Unternehmenszweck. In der psychologischen Ritualforschung wird postuliert, dass Gruppenrituale wichtige soziale Funktionen erfüllen und damit eine Anpassung an das Leben in großen Gruppen darstellen. Die bisherige Forschung zu organisationalen Ritualen wird von Fallstudien beherrscht, welche die Perspektive der Ritualteilnehmer häufig außer Acht lassen. Ziel dieses Beitrages ist es daher zu untersuchen, welche Wirkungen Organisationsmitglieder Gruppenritualen zuschreiben und ihre impliziten Theorien zum Entstehen dieser Wirkungen zu erfassen. Auf Grundlage von qualitativen Interviews mit Beschäftigen verschiedener Organisationen, aus verschiedenen Branchen und in unterschiedlichen Positionen und Anstellungsverhältnissen werden die attribuierten Ritualwirkungen auf der individuellen und der Gruppenebene dargestellt. Die Ergebnisse deuten darauf hin, dass organisationale Gruppenrituale vorrangig mit positiven Wirkungen verknüpft werden, wobei die Förderung und Herstellung eines Zusammengehörigkeitsgefühls die am häufigsten genannte Wirkung darstellt. Mit praktischen Implikationen, die aus den Befunden abgeleitet werden, schließt der Beitrag ab.;-;-;-;https://link.springer.com/article/10.1007/s11612-017-0379-1 bb824348f29a5074eca0c7f6538b46cd;de;;;7.3.;;;Wann wird der Zwang behandlungsbedürftig?Schon im Kindes- und Jugendalter treten häufig Zwangsstörungen auf, die unbehandelt meist chronisch verlaufen. Für ihre Erfassung sind meist mehrere einzeltherapeutische Sitzungen erforderlich, die diagnostische Abklärung kann bis in die therapeutische Phase reichen. Außerdem zeigen viele Kinder und Jugendliche entwicklungsbedingte, passagere, oft gering ausgeprägte Zwangshandlungen und -gedanken, die von einer behandlungsbedürfigen Symptomatik abgegrenzt werden sollten. Generell wird eine multimodale Therapie empfohlen, wobei der Einbezug der Familie unerlässlich ist.;-;-;-;https://link.springer.com/article/10.1007/s15014-014-0331-6 5ab1891fe6770c89af399c96d9244f42;de;;;7.3.;;;Fetale Alkoholspektrumstörungen bei ErwachsenenDie fetale Alkoholspektrumstörung ist ein häufiger Grund für eine im Mutterleib erworbene und damit angeborene Behinderung, die durch Alkoholkonsum der Mutter während der Schwangerschaft hervorgerufen wird. Körperliche und geistige Folgen persistieren bis ins Erwachsenenalter. Die Diagnose kann mit dem 4‑Digit Diagnostic Code gestellt werden, der eine Kombination der Kriterien (1) Wachstumsstörung, (2) Gesichtsdysmorphien, (3) ZNS-Schädigung und (4) pränataler Alkoholexposition darstellt. Dabei können neben dem Vollbild eines fetalen Alkoholsyndroms (FAS) auch noch ein partielles fetales Alkoholsyndrom (pFAS), eine „alcohol related neurodevelopmental disorder“ (ARND) und „alcohol related birth defects“ (ARBD) abgebildet werden. Auch wenn das Störungsbild nicht heilbar ist, können durch supportive, therapeutische Maßnahmen die Lebensqualität und Selbständigkeit erhöht und psychiatrische Komorbiditäten behandelt werden.;-;-;-;https://link.springer.com/article/10.1007/s00115-020-01015-7 7291a55a3a26641fa2ecacc7f6f98b22;de;;;7.3.;;;Merkmale kontextualisierter Lernaufgaben und ihre Wirkung auf das situationale Interesse und die Lernleistung von Schülerinnen und SchülernDer Beitrag beschäftigt sich mit Merkmalen kontextualisierter Lernumgebungen und deren Effekten auf das situationale Interesse und die Lernleistung von Schülerinnen und Schülern der Sekundarstufe I. Für die Studie wurden experimentbasierte Lernmaterialien entwickelt, die sich hinsichtlich des Kontextmerkmals (Alltagsbezug/Besonderheit) und der Problemorientierung (problemorientiert/nicht problemorientiert) unterschieden. An der Interventionsstudie im prä-post-Design nahmen insgesamt 614 Schülerinnen und Schüler der neunten Jahrgangsstufe teil, von denen 419 vollständige Datensätze vorliegen. Als abhängige Variablen wurden das situationale Interesse, das direkt im Anschluss an die Bearbeitung einer Aufgabe gemessen wurde, und der Lernzuwachs bezüglich des chemiebezogenen Fachwissens erfasst. Die Ergebnisse zeigen sowohl für die emotionale als auch für die wertbezogene Valenz des situationalen Interesses Effekte des Kontextmerkmals (Alltagsbezug bzw. Besonderheit). Die empfundene Freude am Umgang mit dem Lernmaterial wird darüber hinaus durch das individuelle Fach- und Sachinteresse und das chemiespezifische Vorwissen moderiert. Zusätzlich deutet ein Haupteffekt der Problemorientierung darauf hin, dass diese die Lernleistung der Schülerinnen und Schüler positiv beeinflusst. Allerdings zeigen sich auch hier differentielle Effekte in Abhängigkeit vom Kontextmerkmal.;-;-;-;https://link.springer.com/article/10.1007/s40573-018-0077-8 904b5c623a14adb640671cdc2bc95aed;de;;;7.3.;;;Brokerbasierte konzerninterne Shared-IT-Services im Lichte ausgewählter KostentheorienKonzerne suchen unter den gegenwärtigen wirtschaftlichen Rahmenbedingungen nach der bestmöglichen Bereitstellungsalternative für IT-Leistungen, die für die Erfüllung ihrer Kernaktivitäten wesentlich, aber trotzdem nur unterstützend notwendig sind. Dieser Beitrag stellt den hybriden Charakter eines Shared-IT-Service-Ansatzes dav und vergleicht dessen Eignung zur konzerninternen Bereitstellung von IT-Leistungen im klassischen organisatorischen Konzepten. Durch die Verknüpfung des Broker-Ansatzes mit Shared-IT-Services wird ein Instrumentarium zur wettbewerbsorientierten IT-Bereitstellung auf dem internen Markt bei gleichzeitiger Ausrichtung an den übergeordneten Konzernzielen geschaffen. Anhand einer transaktionskostentheoretischen Analyse in Kombination mit Überlegungen zu den Leistungsproduktionskosten und einem kurzen Einblick in die Agency-Problematik lässt sich ein Shared-IT-Service-Broker-Ansatz gegenüber alternativen IT-Bereitstellungsformen analysieren.;-;-;-;https://link.springer.com/article/10.1007/s12354-008-0031-7 153e827ea11f897a5543a15e3fda43dd;de;;;7.3.;;;Normale Ernährung von Neugeborenen, Säuglingen, Kindern und Jugendlichen. Weltweit federführend hat das Institute of Medicine (IOM) der USA in den letzten Jahren in mehreren Schritten sog. „Dietary Reference Intakes“ (DRI) herausgegeben. Die deutschsprachigen Länder haben gemeinsame ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76460-1_21 b1ad7312d5d758ff1f4c83ab87e70a56;de;;;7.3.;;;Ein europäisches Sozialkreditsystem als pragmatische Notwendigkeit?Der metahumanistische Philosoph Stefan Lorenz Sorgner zeigt auf, dass der Mensch stets ein Cyborg gewesen ist. Cyborgs sind gesteuerte Organismen. Bereits durch das Erlernen von Sprache wird jemand zum Cyborg. Das Vermitteln von Sprache ist als Upgrade zu verstehen. Das Implantieren von Chips steht in der weiteren Tradition der Cyborgisierung. Hiermit gehen enorme Möglichkeiten der Förderung der menschlichen Gesundheitsspanne einher, die von den meisten Menschen mit einer Steigerung der Lebensqualität identifiziert wird. Um dieses Ziel zu verwirklichen, werden digitale Daten benötigt. Statt diese Daten den großen Unternehmen zu überlassen, wie dies in den USA geschieht, oder einem umfassend strukturierten politischen System, wie dies in China geschieht, sollte Europa eine plausible Alternative anbieten. Diese Alternative sollte jedoch nicht in der Förderung des Datenschutzes bestehen, wie dies gegenwärtig passiert, da so zentrale europäische Interessen untergraben werden. Stattdessen sollten die Daten staatlich gesammelt werden, um zentrale Interessen der Bürger zu fördern, z.B. mittels des Ausbaus der öffentlichen Krankenversicherung. Gleichzeitig müssen die Daten auch schwer zugängig gemacht werden und sollten primär von Algorithmen überwacht werden, um so das Risiko des Missbrauchs der Daten zu reduzieren. Diese Überlegungen legen ein radikales Umdenken der Bedeutung und Relevanz der Sammlung von digitalen Daten nahe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61570-6_10 801b5cd54216020ad720571edbcff86b;de;;;7.3.;;;Erkenntnisinteresse und Stand der ForschungIn zahlreichen populären Diskursen und initiiert als sozialpolitische Konzepte durch die Europäische Union, die Vereinten Nationen und zahlreiche nationale Initiativen zielen die Forderungen …;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24805-5_2 95f631459617a68e8f8d65f98295b179;de;;;7.3.;;;Kinder in besonderen FamiliensituationenAn einer steigenden Zahl von Unterstützungsprojekten und wissenschaftlichen Publikationen lässt sich ablesen, dass Kinder psychisch kranker Eltern mit ihrer besonderen Problematik zunehmend in den Blick der Fachöffentlichkeit gerückt sind. Damit wird der Tatsache Rechnung getragen, dass diese Kinder eine Risikogruppe für Entwicklungsstörungen und seelische Erkrankungen bilden, und zwar eine recht große. Wie gefährdet die psychische Entwicklung dieser Kinder ist, zeigt sich z. B. darin, dass rund ein Drittel der stationär aufgenommenen kinder- und jugendpsychiatrischen Patienten psychisch kranke Eltern hat, von denen wiederum ein gutes Drittel psychotisch ist (ein weiteres Drittel hat einen oder zwei suchtkranke Elternteile). Zur An zahl der betroffenen Kinder finden sich unter schiedliche Angaben: in einer Pressemitteilung der (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01477-2_14 72148c9266f8470f039218aff69bea07;de;;;7.3.;;;Freizeitgebrauch von LSD und Psilocybin-PilzenDer Beitrag thematisiert den Freizeitgebrauch von LSD und Psilocybin-Pilzen um die Jahrtausendwende. Entsprechende Konsummuster sind bislang – und vor allem im deutschsprachigen Raum – kaum Gegenstand sozialwissenschaftlicher Forschung gewesen. Es wird eine explorative, qualitative Studie vorgestellt, in deren Kontext 32 Personen mittels narrativer Interviews zu ihrem Konsumverhalten befragt wurden. Als Voraussetzung zur Teilnahme galt dabei eine Lebenszeitprävalenz von mindestens fünf Erfahrungen mit LSD bzw. halluzinogenen Pilzen, von denen die letzte maximal zwölf Monate zurückliegen sollte. Als ein zentraler Befund der vorliegenden Studie kann angeführt werden, dass das Wie des Psychedelika-Konsums (also das Gebrauchsverhalten und favorisierte Settings) durch das Warum (also die Motivationen der Berauschung) determiniert wird. Dabei sind die Motivationen beim Konsumeinstieg von denen zur Fortsetzung des Gebrauchs zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22138-6_35 75f3333493f99eb75e3294580f89a0ea;de;;;7.3.;;;Relevanz und Ziel der ArbeitAuch wenn das Phänomen der Aufmerksamkeit immer noch nicht erschöpfend erforscht ist, machen die schon vorhandenen Forschungsbemühungen deutlich, dass Aufmerksamkeit eng mit Wahrnehmung und Informationsverarbeitung verknüpft ist. Das betrifft im Speziellen auch eine Mediennutzung. Umso überraschender ist es dabei, dass die psychologische und sozialwissenschaftliche Forschung diesbezüglich noch weitgehend getrennt agiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16521-5_1 e9609fc21f6af793e5529ec1d2ec7b13;de;;;7.3.;;;Gestaltung und Wirkung von Corporate PublishingIm Rahmen einer wertorientierten Unternehmensführung versuchen Unternehmen mit Hilfe der Maßnahmen der Unternehmenskommunikation die Meinungen und Einstellungen ihrer Kunden und sonstigen Anspruchgruppen zu beeinflussen und dadurch den Wert ihres Unternehmens zu steigern. Die kognitionspsychologischen Grundlagen solcher Beeinflussungsversuche wurden bereits in den 50er Jahren des 20. Jahrhunderts innerhalb der kommunikationswissenschaftlichen Persuasionsforschung von Carl Hovland (1954) und seinem Team an der Yale Universität erforscht (vgl. Hovland & Weiss 1951, Hovland, Janis & Kelley 1953, Hovland & Janis 1970). Hovland entwickelte ein experimentelles Forschungsprogramm zur Untersuchung derjenigen Faktoren, die persuasive Kommunikationswirkungen fördern oder hemmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02241-9_6 7565a9bc5d4a139c7d1dbe6f876b3576;de;;;7.3.;;;Journalismus und NachrichtenwertDer Beitrag rekapituliert die Entwicklung der Nachrichtenwertforschung ausgehend von Lippmanns frühen überlegungen und den Arbeiten am Osloer Friedensforschungsinstitut bis heute. Der Schwerpunkt liegt weniger auf der Zusammenschau der Befunde als vielmehr auf den theoretischen Neuerungen, die der Forschungstradition jeweils entscheidende Impulse gegeben haben. Wichtige Stationen stellen das konstruktivistische Verständnis von Schulz und die instrumentelle Sichtweise von Kepplinger und Staab dar. Ein weiterer Meilenstein ist die Ausarbeitung der wahrnehmungspsychologischen Fundierung der Nachrichtenfaktoren. Diese hat dazu geführt, dass Nachrichtenfaktoren zunehmend auch für die Erklärung von selektiver Mediennutzung sowie selektiver Erinnerung der Rezipienten herangezogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18966-6_26 655f0580a868c6758add4f06fb0db509;de;;;7.3.;;;Patientengefährdung durch Gerätediversität?Vorkommnismeldungen an das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) deuten darauf hin, dass die Bediensicherheit von anästhesiologischen und intensivmedizinischen Geräten beeinträchtigt sein kann, wenn in einer Klinik für dieselbe Funktion unterschiedliche Gerätemodelle verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s00101-018-0455-0 f64b7d2cdb6bc9abb7b5c85677b42eb0;de;;;2.2.;;;Mehrdeutiges Amerika Die Geschichte des europäischen Antiamerikanismus wird manchmal als ungebrochene Tradition gedeutet, in der Vorurteile und negative Stereotype unverändert von Generation zu Generation weitergegeben werden und die emotionale Intensität zu allen Zeitpunkten konstant bleibt. Da der antiamerikanische Diskurs ein starkes Element der Tradition hat, ist diese lineare Erzählung nicht ganz falsch. Wie wir im vorigen Kapitel gesehen haben, ist schon in der ersten Hälfte des 19. Jahrhunderts auffällig, wie antiamerikanische Schriftsteller beharrlich kritische Motive und sogar Erzählformen aus den Werken ihrer Vorgänger aufgreifen und wie sie am gleichen, relativ begrenzten Vorurteilsvokabular festhalten. Dennoch ist die Idee einer strikten Linearität dennoch eine Verzerrung. Der Antiamerikanismus entwickelt sich ständig weiter und erfindet sich als Reaktion auf die Entwicklungen in Europa, in den Vereinigten Staaten und im Wesen der transatlantischen Beziehungen ständig neu. Historisch weist sie große Schwankungen auf, nicht nur in Bezug auf Verbreitung und Intensität, sondern auch in Bezug auf das, was man als diskursive Kreativität bezeichnen könnte: Während einige Perioden von der rasanten Entwicklung neuer kritischer Idiome geprägt sind, sind andere hauptsächlich der Erforschung und Verfeinerung gewidmet , und untermauern diese Ideen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137016027_3 c5c3fd7f9164b17af40054e638bc967c;de;;;7.3.;;;Wirkung von Duft in der MarkenführungIn letzter Zeit wird verstärkt über die multisensuale Markenführung, also die Markenführung über alle Sinne, diskutiert. Jedoch ist relativ wenig über die Wirkungen von Duft als Markenbestandteil auf die Wahrnehmung und Beurteilung solcher Marken bekannt, bei denen Duft kein Produktbestandteil ist. Dieser Beitrag stellt deshalb zunächst aktuelle Erkenntnisse der Duftwirkungsforschung auf die menschliche Informationsverarbeitung dar. Die daraus abgeleiteten markenbezogenen Hypothesen wurden in einer empirischen Untersuchung mit einem Blumenduft sowie einer dazu passenden und einer nicht passenden Marke überprüft. Im Ergebnis wirkte der markenkongruente Duft positiv auf die Markeneinstellung und tendenziell auch auf das Image und die Vorstellungsprozesse. Dies trat insbesondere bei denjenigen Befragten auf, die sich von ihrer Selbstwahrnehmung her bei wichtigen Entscheidungen eher von ihren Gefühlen leiten lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9938-2_3 1ca762c5a081519efeaa66950cf04c4d;de;;;7.3.;;;Technologisch fortgeschrittene IntelligenzIm vorhergehenden Kapitel haben wir gesehen, dass viele Tiergruppen die Fähigkeit entwickelt haben, Werkzeuge zu verwenden, Probleme zu lösen, vorauszuplanen und komplexes Verhalten zu lernen. Doch es gibt nur eine Spezies, die diese Fähigkeiten so außerordentlich stark ausgeprägt besitzt, dass sie eine eigene Klasse bildet, diese Spezies ist natürlich unsere eigene: ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58430-9_11 6b504523100cd3316beedf4672c0b107;de;;;7.3.;;;Adoptionsbarrieren bei ProduktinnovationenDie meisten Manager verstehen die Notwendigkeit von Innovation. Unternehmen müssen ständig ihr Produktportfolio verändern, indem sie es um neue Produkte ergänzen. Die Herausforderung besteht darin, erfolgreiche neue Produkte zu entwickeln, die vom Markt schnell und dauerhaft akzeptiert werden. Allerdings scheitern viele neue Produkte, weil sie nicht vom Markt angenommen werden oder weil die Marktakzeptanz länger dauert, als Manager das erwarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9215-4_5 fc13e32a33471eaa2b02d51758193712;de;;;7.3.;;;TelemedizinDie Telemedizin, eine Integration von Medizin, Telekommunikation und Informationstechnologie, ist unbestritten ein Hauptfaktor in der zukünftigen Entwicklung des Gesundheitswesens. Anhand eines typischen Behandlungsablaufs werden die Informationswege dargestellt und untersucht, inwieweit sie sich durch Telekommunikation ersetzen lassen. Besonders verbreitete Anwendungen wie Teleradiologie, Telepathologie, Telekonsultation, Teleassistenz werden herausgegriffen und näher erläutert. Auch der Einsatz von Telekonferenztechnologie in Forschung und Lehre wird beschrieben. Zum Schluss werden typische Hindernisse vorgestellt, die dem breiten Einsatz der Telemedizin (noch) entgegenstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12453-6_41 c71eaac5b402c81922172b3925c8c350;de;;;7.3.;;;GeschlechtstypisierungWorin unterscheiden sich Jungen und Mädchen, Männer und Frauen? Sind Unterschiede im sozialen Verhalten, in körperlichen Leistungen oder intellektuellen Fähigkeiten zu erkennen? Und wenn ja, sind diese Unterschiede von Geburt an zu beobachten oder erst zu einem späteren Zeitpunkt? Und sind diese Unterschiede bedeutsam, d. h., sind die Unterschiede zwischen den Geschlechtern größer als innerhalb der Geschlechtsgruppen? Der erste Teil dieses Kapitels wird einen ausgewählten Überblick über die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34435-0_14 cd4b1eb37634aa8cda9982587a25295a;de;;;7.3.;;;Evaluation von sprachverstehenden und -generierenden SystemenIn diesem Kapitel wird aufgezeigt, wie die Evaluation sprachverarbeitender Systeme gestaltet werden kann. Dazu werden zunächst grundlegende Begriffe eingeführt (Unterkapitel 6.1), die verschiedenen Gründe für eine Evaluation dargelegt (Abschnitt 6.1.1) und daraus das weitere Vorgehen abgeleitet. Anschließend werden die Evaluationsmethoden (Abschnitt 6.1.2) und Qualitätsmerkmale (Abschnitt 6.1.3) vorgestellt. Die eingeführten Begriffe und Konzepte zur Evaluation werden am Beispiel der Evaluation von Systemen mit unterschiedlichen zentralen Funktionen (Spracherkennung, Dialogsysteme, Sprachsynthese und Maschinelle Übersetzung, vgl. Unterkapitel 6.2) aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2224-8_6 81aabb5bfcdfbe553029c8087326691a;de;;;7.3.;;;Corporate LanguageOrganisationen suchen Möglichkeiten sich von Wettbewerbern abzuheben und in ihrer Kommunikation wiedererkennbar zu sein. Dabei fokussieren sie sich vor allem auf die visuelle Gestaltung und vernachlässigen das wichtigste Kommunikationsmittel überhaupt: die Sprache. Eine Corporate Language als organisationstypischer Sprachstil gründet auf der Corporate Identity der Organisation, ist wiedererkennbar und berücksichtigt gleichzeitig Textsortennormen sowie Erwartungen von Anspruchsgruppen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-15750-0_16-1 f88f5489a232e60d4479b92e888d3198;de;;;7.3.;;;Wenn Traurigen vieles besser glücktGlück wird redundant mit seinen Benefits beworben: Es stärke das Immunsystem, mache erfolgreicher, auf der Tanzfläche wie bei der Arbeit, belebe die Kreativität etc. Mehr und mehr psychologische Experimente brachten demgegenüber zu Tage: In vielem schneiden Traurige besser ab, ihr Gedächtnis ist präziser, der Denkstil analytischer, die Moral gerechter, die Motivation beharrlicher etc. Besonders desaströs kann es sich auswirken, wenn Menschen in zu euphorisches Glück aufgeputscht werden, Haus und Hof verspielen können und hernach oft in eine Depression abgleiten. Glückscoachs raten noch und noch zu positivem Denken, das Evangelium des amerikanischen Way-of-Life. Doch dieses kann sich auch – wie vielfach nachgewiesen – enorm negativ auswirken, Pessimismus hingegen, wenn er defensiv ist, ausgesprochen nützlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55980-2_4 c3bcc44f9dad59bcc770047a38dcce39;de;;;2.2.;;;Räumliches Muster der Projektilrichtung von Kraterstrahlen auf dem Mond Kraterstrahlen gehören zu den prominentesten Mondmerkmalen, die radial oder subradial zu frischen Einschlagskratern sind. Nach den neuesten mehr als 800 bestrahlten Einschlagskratern mit asymmetrischen Ejekta in einer Breitenzone von 75°N bis 75°S unter Verwendung von Chang'E-Bildern ist das räumliche Muster der Projektilrichtung der Kraterstrahlen auf dem Mond, nämlich die Nah-Fernseite, führende seitliche nachlaufende Seite und Breitenunterschiede wurden analysiert. Die Ergebnisse deuten darauf hin, dass: (1) die Projektile, die die Strahlenkrater erzeugten, hauptsächlich aus nordöstlicher Richtung stammen, während die Anzahl der Projektile aus südwestlicher Richtung gering ist, (2) auf der Beiseite Projektile aus nördlicher Richtung fast 15 % der of ganze Projektile. Auf der anderen Seite macht die Anzahl der Projektile jedoch nicht mehr als 10 % der Gesamtmenge aus. Andererseits ist die Diskrepanz durch eine kleinere Frequenz in der östlichen Richtung auf der Hinterseite gekennzeichnet, während sie in der Richtung der Vorderseite höher ist. (3) Mit zunehmender Breite konzentrieren sich die Geschosse aus einer oder zwei Richtungen. Die räumliche Variation legt nahe, dass der Asteroidengürtel die vorherrschende Richtung der Projektilkonzentrationen in nordöstlicher Richtung gut erklären kann und Strahlenkrater auf dem Mond hauptsächlich von erdnahen Asteroiden und nicht von Kometen mit höheren Auftreffgeschwindigkeiten gebildet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49155-3_76 23556b7b62a717d9cca395c230ba0da0;de;;;2.2.;;;Bewertung von binären Sternentstehungsmodellen unter Verwendung gut beobachteter visueller Binärdateien Die Erstellung des Galaxy-Modells, das die Entstehung und Entwicklung von Doppelsternen beschreibt, erfordert das Generieren und Testen von Hypothesen bezüglich des Entstehungsprozesses von Doppelsternen und der Verteilung ihrer Eigenschaften. Eine Reihe von Hypothesen kann auf der Grundlage einer Reihe von Veröffentlichungen erstellt werden, die die Bildung von binären Systemen nahelegten. Wir beschreiben das Projekt, das darauf abzielt, Anfangsverteilungen von Doppelsternen über Massen von Komponenten, Massenverhältnisse von ihnen, große Halbachsen und Exzentrizitäten der Umlaufbahn sowie Paarungsszenarien mittels Monte-Carlo-Modellierung der Stichprobe visueller Leuchtdichte-Binaries zu finden Klasse V mit einer Reihe zusätzlicher Einschränkungen, sodass sie als frei von beobachteten Unvollständigkeitseffekten angesehen werden kann. Wir präsentieren Ergebnisse, die es ermöglichen, einige geschätzte Anfangsverteilungen von visuellen Doppelsternparametern zurückzuweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23584-0_6 1555f3f66d10acefd7faec77d99266b9;de;;;7.3.;;;InformationssucheNeben strukturierten Daten, zum Beispiel aus Datenbanken, wie sie im Kapitel über Datenintegration behandelt wurden, gewinnen unstrukturierte Dokumente als Informationsquelle zunehmend an Bedeutung. Dies hat vor allem zwei Ursachen. Zum einen stehen in Form des World Wide Web inzwischen riesige Mengen an Dokumenten zu fast jedem denkbaren Thema zur Verfügung, zum anderen gibt es Angebote klassischer Bibliotheken zunehmend auch in elektronischer Form. Sie sind so für eine breite Masse potenzieller Nutzer zugänglich, die nun aus dem Angebot vieler verschiedener Bibliotheken wählen können. Infolge dieses riesigen Angebots an Dokumenten bekommt das Auffinden relevanter Dokumente eine besondere Bedeutung. Als Lösung wurden in der Vergangenheit Suchmaschinen entwickelt, die in der Lage sind, sehr große Dokumentbestände auf der Grundlage bestimmter Schlüsselwörter zu durchsuchen und Dokumente hinsichtlich ihrer Relevanz zu ordnen. Aufgrund der bereits im ersten Teil dieses Buches diskutierten Ambiguitäten von Begriffen enthalten die Ergebnisse einer solchen Suche oft Fehler oder relevante Dokumente werden nicht gefunden, da diese zwar das entsprechende Thema adressieren, jedoch andere Begriffe verwenden als die Anfrage. In beiden Fällen kann die Verwendung spezieller Ontologien helfen, die Ergebnisse zu verbessern, indem zum einen ein standardisiertes Vokabular verwendet wird, um Anfrage und Dokumente zu vergleichen, und zum anderen Informationen über Synonyme bei der Suche berücksichtigt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05404-4_7 5bf626aa2a159a6fd25f47cb1cf0b0b5;de;;;7.3.;;;Papierflächengewicht und -oberflächenbeschaffenheit als haptische Reize beim Direct Mailing-Einsatz i. e. S.Aufbauend auf den Erkenntnissen der vorangegangen Befragung wird der Einfluss der Papieroberfläche auf die Selektionsentscheidung untersucht (Abbildung 18). Als theoretische Grundlagen dienen hierbei insbesondere das Priming und Schemata.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11962-1_5 62898e6302daa6f11898fed36b7d2cb9;de;;;7.3.;;;Anything Goes 2.0: Zur Selbstdefinition der Medienberufe im digitalen InformationszeitalterDie rasante technologische Entwicklung der globalen Informationsverarbeitung und -distribution setzt die traditionellen Medienberufe mit ihrem spezifischen Ausbildungs- und Tätigkeitsprofil unter starken Veränderungsdruck. Die Digitalisierung und Medialisierung der Wirklichkeit führt zu einem individuell und kollektiv spürbaren Anstieg von Geschwindigkeit, Simultaneität und Multioptionalität (Bunz 2012). Dies hat viel diskutierte soziale und kulturelle Implikationen, vor allem jedoch harte wirtschaftliche Konsequenzen (Schirrmacher 2009). Die Medienbranche in ihrer tradierten Form – Verlage und Sendeanstalten – bekommt dies besonders schmerzhaft zu spüren. Doch wie wirkt sich die Branchentransformation der Medien auf Berufsbild und Selbstverständnis der Kommunikatoren aus? Der Beitrag beleuchtet einige Aspekte dieser Entwicklung aus praktischer Perspektive und benennt neue Möglichkeiten der Orientierung in einer zunehmend unübersichtlichen Medienwelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13578-2_5 4e493c0f97ea00af6494e72de5394da3;de;;;7.3.;;;Kreativität – vom Individuum zum UniversumDas Kapitel befasst sich zunächst mit Faktoren und Prozessen individueller Kreativität, sucht nach Persönlichkeitsmerkmalen von Kreativen und beschreibt das Zusammenspiel von Individuum, Kreativitätsbereichen und Experten. Anhand kultureller Mythen wird das Zusammenspiel von Ontogenese, Kultur und Evolution beleuchtet. Schließlich zeigt sich, dass Kreativität auch ein Wesenszug der Evolution und des Universums ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03322-4_14 06de17c4b0df931d829c801079215c13;de;;;7.3.;;;Konsumpsychologisch relevante Veränderungen im AlterDas folgende Kapitel betrachtet Veränderungen im Alter, die für das Konsumverhalten relevant und wissenschaftlich abgesichert sind. Ein Schwerpunkt wird auf den kognitiven und affektiven Veränderungen liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20243-9_4 ba067b68fa31690e2f7dea7601f00714;de;;;7.3.;;;Konzeptionelle Grundlagen zum E-Commerce und zu Internetapotheken unter Berücksichtigung der Besonderheiten im ArzneimittelmarktInfolge der Verankerung der Online-Konsumentenforschung im klassischen Käuferverhalten und der mannigfachen Rückgriffe auf bestehende Konzepte, Gesetzmäßigkeiten und Kaufverhaltensmodelle erfolgt zunächst ein kurzer Abriss der übergeordneten Theorie des Käuferverhaltens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9952-8_2 af1da78102372633b8d7fc30b86c61ac;de;;;7.3.;;;Empirische Analyse des Einflusses der Aussagefähigkeit und –willigkeit auf die Güte von Conjoint-Ergebnissen und deren UrsachenUm allgemeingültige Ergebnisse zu erhalten und den vermuteten Einfluss des Untersuchungsobjekts auf die Ergebnisse des unterstellten Modells nachweisen zu können, werden mehrere Untersuchungsobjekte benötigt. Die Alternativenmenge für Produkte, die im Rahmen einer Konsumentenbefragung eingesetzt werden können, ist groß.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7077-0_6 bb253adf892c9ed5ba061807cecdcf23;de;;;7.3.;;;Siedlungsstruktur und Verkehr: Zum Verständnis von Sachzwängen und individueller Verkehrserreichbarkeit in StadtregionenStadtregionen benötigen zu viel Verkehr. Sind sie falsch geplant? In der Vergangenheit wurde die Erreichbarkeit in Städten durch den öffentlichen Verkehr gewährleistet. Doch in dem Maße wie sich die Städte im Zuge der Automobilisierung zu Regionen entwickeln, wird der öffentliche Verkehr zurückgedrängt. Die Vermeidung von Autoverkehr muss daher mit einer Planungsmethodik für Siedlungsentwicklung und Verkehr beginnen. Bewährte Planungsprinzipien wären zu reaktivieren, Sektoralität abzubauen. Regionale Gesamtplanungen wären auch nachhaltiger, denn 70 Prozent des Treibstoffs werden im Alltagsverkehr verbraucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04693-4_10 12f93fccbe80289294da3514a65000fa;de;;;7.3.;;;Die Zusammenfassende Bewertung der UntersuchungIm einführenden Kapitel haben wir diese Arbeit in das Forschungsparadigma der Konsumentenverhaltensforschung als Teil der Marketingforschung mit den drei Forschungskriterien;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8709-9_9 c6ab992be3c6a66f8911f7c99b5a41bc;de;;;7.3.;;;Unternehmenskultur: Das heimliche Zentrum der HandlungssteuerungUnternehmenskultur ist ein wirkungsmächtiges Phänomen. Es prägt Handlungen von Mitarbeitern und Führungskräften über erlernte sowie geteilte Werte und Normen. Dies führt dazu, dass beispielsweise Grundmuster des Führens, Informierens oder des zwischenmenschlichen Umgangs zu einem wesentlichen Teil über Unternehmenskultur greifbar werden. Wertschöpfung erfährt so ihre grundlegende Lenkung. Zugleich bestehen vielfältige Interdependenzen mit anderen Moderatoren der Wertschöpfung. Das heißt, Unternehmenskultur übernimmt oft Steuerungsaufgaben des Personalmanagements sowie der organisatorischen Gestaltung. Kultur erfährt ihrerseits eine Formung durch das Handeln von Mitarbeitern und Führungskräften. Zusammengenommen macht dies die Wirkungsbreite von Unternehmenskultur deutlich. Aber wie kann man das alles begründen und erklären? Lässt sich eine Unternehmenskultur anpassen oder sogar gestalten? Oder sind Unternehmen Gefangene ihrer ganz eigenen Kultur?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31699-0_9 d057e6cbc153c09751a37fc674d28261;de;;;7.3.;;;DatenkommunikationDie derzeit zu beobachtende rasante Entwicklung im Kommunikationsbereich hat ihre Ursache in der Digitalisierung aller Kommunikationsbelange, die ein Zusammenwachsen von Datenverarbeitung (besser Informationsverarbeitung) und Telekommunikation bewirkt. Man spricht von Informationstechnik (IT), deren Ziel die Bereitstellung jeder gewünschten Information in geeignet aufbereiteter, d.h. aussagekräftiger Form zum richtigen Zeitpunkt am richtigen Ort ist. Die sich daraus ergebenden Möglichkeiten sind so umfassend, daß sie als prägend für die kommenden Jahrzehnte angesehen werden: Man spricht vom Informationszeitalter, an dessen Anfang wir uns befinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9217-1_55 ed3b2b9fff959e33f1e4d4365e889c18;de;;;7.3.;;;Transferierung der Erkenntnisse auf politische Markenportfolios im SpeziellenVor dem Hintergrund, der in Kap. A aufgeführten Forschungslücken wurde, es als zweckmäßig erachtet, ein auf dem Persönlichkeitskonstrukt fundierendes handlungstheoretisches Modell zur integrativen Erfassung und Bearbeitung externer Zielgruppen von mehrmarkenbasierten Portfolios im Allgemeinen zu erarbeiten. In einem zweiten Schritt sind die Erkenntnisse auf dem Politikkontext zu transferieren sowie dessen Anwendung theoretisch zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28362-9_3 fef8813103bdea0ecd229a66c9a2d669;de;;;7.3.;;;Neugestaltung der PC- und Netzinfrastruktur unter Kosten- und RisikogesichtspunktenViele Unternehmen stehen vor der Situation, dass neben der über Jahrzehnte aufgebauten zentralen Informationsverarbeitung eine unüberschaubare Zahl von Personalcomputern (PC) installiert ist. Nur in wenigen Fällen basiert diese PC-Landschaft auf einem unternehmensweiten Konzept. In den meisten Fällen handelt es sich um eine gewachsene Vielfalt, die sich in den letzten zehn bis fünfzehn Jahren abteilungs- oder bereichsspezifisch entwickelt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05899-1_16 467eadac239d989acb16de89247a7bb1;de;;;7.3.;;;Das Meinungsklima-/Koorientierungsmodell (MKM) für das strategische PR- und KommunikationsmanagementIm Folgenden werden das Untersuchungsdesign und das Messinstrument beschrieben und begründet, mit deren Hilfe sich das strategische PR- und Kommunikationsmanagement die Konzepte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18744-0_5 6960dea475f20282393b24f5ae07296a;de;;;7.3.;;;Aktivierungstechniken zur Kontaktherstellung in der Kommunikation einsetzenUnsere Umwelt verändert sich rasant. Tagtäglich strömen immer mehr Eindrücke und Informationen auf den Menschen ein. Dessen kognitive Kapazitäten sind jedoch biologisch begrenzt. Sie entwickeln sich nur bedingt weiter. Durch selektive Wahrnehmung nehmen Menschen deshalb nur das wahr, was sie interessiert und/oder ihre Aufmerksamkeit erregt. Für Markenverantwortliche ergibt sich hieraus die Schwierigkeit, mit Kommunikation ihre Zielgruppe trotz herrschender Informationsüberflutung zu erreichen. Das Konzept der Aktivierung stellt eine Möglichkeit dar, die Aufmerksamkeit auf Markenbotschaften zu lenken, d. h. einen Kontakt zu erzielen und diesen idealerweise wirksam zu nutzen. Der nachfolgende Beitrag beschäftigt sich mit den Fragen, wie über Aktivierung Kontakt zu einer Zielgruppe hergestellt und genutzt werden kann, welche Risiken mit der aktivierenden Gestaltung von Kommunikationsmaßnahmen verbunden sind und wie Aktivierung gemessen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04653-8_7 447d3a9e5d538718a46a02abf94bf0b3;de;;;7.3.;;;Die mediale Rezeption des eSportsDer passive Konsum von eSport ist seit jeher durch Online-Portale dominiert, wohingegen sich klassische TV-Formate bisher kaum durchsetzen konnten. In diesem Beitrag wird untersucht, inwieweit Unterschiede zwischen dem passiven Konsum einzelner Titel auf dem Streaming-Portal Twitch und der Berichterstattung in den Online-Auftritten großer Medien wie dem Spiegel und dem Handelsblatt vorliegen. Es zeigt sich, dass zwischen dem passiven Konsum bei Twitch und der Berichterstattung in anderen Medien eine große Diskrepanz in der Form vorliegt, dass beispielsweise der Titel FIFA bei den passiven Konsumenten eine sehr geringe, in der medialen Rezeption aber eine bedeutende Rolle spielt. Weiterhin fällt auf, dass jedes der untersuchten Medien seine eigenen thematischen Schwerpunkte setzt. Eine Diskussion potenzieller Risiken des eSports wird hingegen kaum vorgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29387-1_8 3b70a0ea38f99e6ce395942c908c7731;de;;;7.3.;;;NeurosophieHumberto R. Maturanas „Biology of Cognition“ wurde als universitärer Forschungsbericht (BCL Report No. 9.0) mit dem aufgedruckten Datum 1. November 1970 veröffentlicht. Der konkrete Anlass für die Entstehung dieses Textes war ein Symposion der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19975-7_12 7394048342a93cc2d8658068c50d1793;de;;;7.3.;;;Methoden des ForschungsprojektesIn diesem Kapitel soll der Forschungsprozeß dokumentiert werden. Bezogen auf die Informationsphase erfolgen Erläuterungen zu den geführten Expertengesprächen. Hinsichtlich der Erhebungsphase wird der Aufbau des Fragebogens dargelegt, das Ergebnis des Pretests erläutert, die Struktur der Stichprobe erklärt sowie über die quantitative Datenerhebung und die Interviewführung informiert. Das Kapitel schließt mit der Darlegung der Interpretationsphase ab, die eine Kritik am methodischen Ansatz einschließt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89951-4_4 dcc032afd204376b2bceb2a5df339100;de;;;7.3.;;;Bilder von FremdenDie thematische Kopplung der Themen Flucht/Migration und Armut verdichtet zwei Diskursstränge zu Ungleichheit in Gestalt spezifischer Fremdheitsbilder. Sie knüpft zudem an die beobachtbare Restauration ethnisch-völkischer Homogenitätsphantasien an. Armut und deren Ursachen erscheinen vorrangig als Migrationsphänomene, die als „Ansturm“ oder „Flut“ gesellschaftliche Verhältnisse in Deutschland bedrohen würden Globale und historische Hintergründe asymmetrischer Weltwirtschaft sbeziehungen als Armutsursachen werden im Gegenzug dethematisiert. Notstands- und Überlastungsrhetoriken im Migrationsdiskurs legen zudem nahe, dass die Situation des Teils der Wohnbevölkerung in Deutschland, der von Armut betroffen bzw. bedroht ist, durch Zuwanderung begründet sei und verschärft würde Erzeugt wird eine Unterscheidung zwischen national als zugehörig bzw. als nichtzugehörig erachteten Armen. Dies forciert zugleich eine Unterscheidung zwischen berechtigt und unberechtigt erscheinenden sozialen Teilhabeansprüchen und -bedürfnissen entlang der Differenzlinie nationaler Zugehörigkeit. Letztlich kommt es zu einer Umcodierung vertikaler Verteilungskonfl ikte und Teilhabeausschlüsse in horizontale Konkurrenz: aus der sozialen wird eine nationale Frage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19077-4_13 78e9d2f0d34a0f5c1ef467706dba22c1;de;;;7.3.;;;Die große EnergieIn diesem ersten Kapitel werden die Erkenntnisse über die individuellen Erscheinungsformen des Flow dargestellt, ein Vergleich zwischen dem persönlich erlebten Flow und dem kollektiv erlebten organisationalen Flow gezogen, die bisherige Literatur zum Thema des Flow am Arbeitsplatz gewürdigt und vor allem die Grundidee des Organizational Flow skizziert. Organizational Flow ist ein Managementkonzept, um den gemeinsamen Flow am Arbeitsplatz zu erreichen. Organizational Flow bedeutet, dass nach einer begeisternden Initialzündung eine Organisation (Unternehmen, Verwaltung, NGO, Verein, Partei) auf der gesamten Wertschöpfungskette wiederholt in eine selbstzündende Hochleistungseuphorie kommt, mit der stimulierende Erfolge erzielt werden, die weit über die gesetzten Ziele und eigenen Erwartungen hinausgehen. Um einen Organizational Flow zu erreichen, werden durch das Management bewusst organisationspsychologische und führungsorganisatorische Voraussetzungen (Flow-Arenen) geschaffen, die es sowohl dem Team als auch dem einzelnen Mitarbeiter ermöglichen, flowauslösende Höchstleistungen zu suchen und zu erreichen. Organizational Flow ermöglicht es, organisationspsychologische Ziele mit ökonomischen Zielen elegant zu verbinden. Man kann Freude an hoher Leistung ermöglichen und dabei die Führungseffizienz steigern, die KPI’s verbessern und dabei auch noch Ausfallzeiten und Fluktuation senken. Eine praxisbezogene Darstellung über das Phänomen des Organizational Flow und dessen Nutzbarkeit für den unternehmerischen Alltag gibt es in der Literatur bislang nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13765-6_1 15c6adbd644e8e8167e8e1d41e00e7fd;de;;;7.3.;;;Gesellschaftliche und politische Rahmenbedingungen des E-GovernmentsE-Government hat sich kontextabhängig herausgebildet. Gesellschaftliche und politische Rahmenbedingungen haben die Themen und Schwerpunkte von E-Government geprägt. Entscheidend für das moderne Verständnis von E-Government war die OECD mit der Publikation „The E-Government-Imperative“ aus dem Jahr 2003. E-Government ist (1) geprägt vom Begriff der Governance im Bereich Politik, (2) vom Ansatz des New Public Management in den Verwaltungswissenschaften und (3) vom Diskurs um die Wissensgesellschaft. Eine jüngere Weiterentwicklung bildet die digitale Transformation von Staat und Verwaltung.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-21596-5_35-1 fdaae1ea7103ace4142d3b1aba855ad3;de;;;7.3.;;;Sitzung 3: AufmerksamkeitstrainingDefizite in der Aufmerksamkeitskontrolle werden von verschiedenen Autoren als zentrale Diathese für persistierendes Grübeln und das Erleben depressiver Stimmung verstanden. In Sitzung 3 sollen die Teilnehmer durch die Einübung des Aufmerksamkeitstrainings langfristig in die Lage versetzt werden, die Ausrichtung ihrer Aufmerksamkeit flexibel zu kontrollieren. Auf diese Weise soll es ihnen ermöglicht werden, Grübelprozessen vorzubeugen bzw. diese zu unterbrechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50516-8_5 4316b3f73d00b0ca9f9e179932916a04;de;;;7.3.;;;Aktivierungstechniken zur Kontaktherstellung in der Marketingkommunikation einsetzenUnsere Umwelt verändert sich rasant. Tagtäglich strömen immer mehr Eindrücke und Informationen auf den Menschen ein. Dessen kognitive Kapazitäten sind jedoch biologisch begrenzt. Sie entwickeln sich nur bedingt weiter. Durch selektive Wahrnehmung nehmen Menschen deshalb nur das wahr, was sie interessiert und/oder ihre Aufmerksamkeit erregt. Für Markenverantwortliche ergibt sich hieraus die Schwierigkeit, mit Kommunikation ihre Zielgruppe trotz herrschender Informationsüberflutung zu erreichen. Das Konzept der Aktivierung stellt eine Möglichkeit dar, die Aufmerksamkeit auf Markenbotschaften zu lenken, d. h. einen Kontakt zu erzielen und diesen idealerweise wirksam zu nutzen. Der nachfolgende Beitrag beschäftigt sich mit den Fragen, wie über Aktivierung Kontakt zu einer Zielgruppe hergestellt und genutzt werden kann, welche Risiken mit der aktivierenden Gestaltung von Kommunikationsmaßnahmen verbunden sind und wie Aktivierung gemessen wird.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05262-1_7-1 f1cf9de041dcbbade4bbeb1f9e281371;de;;;7.3.;;;Speichern und ErinnernIn diesem Kapitel dreht sich alles um die Kerneigenschaft eines Computers, die am Anfang seiner Entwicklung stand: die Speicherfähigkeit. Dabei geht es nicht nur um die Frage, wie sich Informationen überhaupt festhalten lassen, sondern auch um die geschickte Nutzung der vorhandenen Speichergefäße. Zunächst werden wir prominente Speichertechnologien beleuchten, die die herkömmliche, in einem Prozessor eingesetzte Technologie der rückgekoppelten Stromkreise auf verschiedenste Art und Weise ergänzen. Mit ihnen lassen sich robuste, transportable, große und erschwingliche Speicherkomponenten bauen, die ihren Inhalt auch dann behalten, wenn der Strom abgestellt wird. Anschließend werden wir uns anschauen, wie sich solche Aufbewahrungsgefäße für Daten effizient nutzen lassen. Indem unterschiedliche Speicherarten hierarchisch miteinander kombiniert und Daten geschickt strukturiert werden, können auch große Datenmengen schnell abgelegt und abgerufen werden. Insbesondere die Frage der Datenstrukturierung ist in der Informatik ein zentrales Thema, welches bei der Entwicklung von Programmen eine wichtige Rolle spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53666-7_5 a2b0ba4808f4649857258e4a42e3a91d;de;;;7.3.;;;Politisches Wissen: Relevanz, Messung und BefundeFür die Wahrnehmung von Politik und die Beteiligung am politischen Leben in einer Demokratie ist politisches Wissen notwendig. Nur informierte Bürgerinnen und Bürger sind in der Lage, politische Vorgänge zu verstehen und sich fundierte Meinungen zu bilden. Deshalb ist in modernen Demokratien die politische Informiertheit der Bevölkerung ein angestrebtes Gesellschaftsziel. Dementsprechend haben in der amerikanischen politikwissenschaftlichen Forschung Studien zum Niveau des politischen Wissens und zum Zusammenhang mit politischen Verhaltensweisen eine lange Tradition und genießen einen hohen Stellenwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23787-5_1 037ea4126f5ebe6f95577c3b44b2162a;de;;;7.3.;;;Der kalkulierte RegelverstoßZivile Interventionen passen ihre Handlungsformen, Organisationsstrukturen und Legitimationsmuster kontinuierlich der politischen Kultur ihres Gemeinwesens an — und verändern dieses selbst entscheidend. So fand nicht nur eine Entwicklung von Gandhis gewaltfreiem Widerstand gegen die britische Kolonialherrschaft bis zur Bauplatzbesetzung in Wyhl statt — auch innerhalb des Problemfeldes der Neuen sozialen Bewegungen sind partielle Entwicklungen hin zu Institutionalisierung (vgl. Roth 1994) und Professionalisierung (z.B. Greenpeace) unübersehbar. Ohne nun exakte Zahlen über das sich fortlaufend verändernde Verhältnis zwischen spontanen und institutionalisierten Basisgruppen kennen zu müssen läßt sich festhalten, daß Neue sozialen Bewegungen auch 25 Jahre nach den Kaiserstühler Protesten und 15 Jahre nach der Gründung der Grünen Bundespartei noch existieren. Insgesamt diversifizierten sich die allgemeinen Beteiligungsmöglichkeiten, findet politische Willensbildung häufiger statt, als der Takt der Parlamentswahlen dies vorgibt. Weiterhin werden politische Anliegen von Bürgerinitiativen thematisiert,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09340-4_5 0991bedb9c303c8be857db4b1397835c;de;;;7.3.;;;Die Ausgestaltung der Standortfaktoren in der VR China unter Berücksichtigung regionaler BesonderheitenIn diesem Teil wird der Frage nachgegangen, wie die chinesische Regierung die Standortfaktoren in der VR China ausgestaltet, um sich als attraktiver Standort für ausländische Direktinvestitionen darzustellen. Dabei geht es nicht um eine detaillierte Betrachtung standorttheoretischer Ansätze oder eine zusammenfassende Darstellung investitionsrelevanter Standortfaktoren für ausländische Unternehmen. Vielmehr soll die Einflußnahme des Staates auf ausgewählte Standortbedingungen in bezug auf seine investitionsfördernde Wirkung analysiert werden. Welche Gruppe von Standortfaktoren dabei von Bedeutung sind, soll im ersten Kapitel dieses Teils geklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08066-4_3 a8d8b5f53cbcab81d6570384b05779ae;de;;;7.3.;;;Die Möglichkeiten der DatenschutzaufsichtsbehördenIm Cyberspace droht der Datenschutz sich ebenfalls zu virtualisieren: Er läuft offensichtlich Gefahr, aus der realen Welt zu verschwinden oder zumindest drastisch an Bedeutung zu verlieren, wenn es ihm nicht gelingt, auf die Veränderungen der Informationstechnik und des geänderten Kommunikationsverhaltens der Menschen angemessen zu reagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89183-9_8 d504f0ff50e357e71aaba2e728ebe49e;de;;;7.3.;;;Gesundheitsverständnis und Gesundheitskompetenzen von zwei Mädchen mit türkischem MigrationshintergrundDass Deutschland ein Einwanderungsland ist, kann beispielhaft durch verschiedene historische Ereignisse in der Bundesrepublik aufgezeigt werden. So ist hierbei an erster Stelle die Förderung der Arbeitsmigration nach dem zweiten Weltkrieg zu nennen. Die Bundesrepublik unterzeichnete mit der Türkei und sieben weiteren Ländern zwischen den Jahren 1955 und 1968 verschiedene Anwerbeabkommen, um den wirtschaftlichen Herausforderungen im Land begegnen zu können. Bereits 1964 wurde hierzu der millionste Gastarbeiter in Deutschland aufgenommen (Seifert 2012).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30637-3_6 091f612ef3299fa6d8c2ede7e4ab3af0;de;;;7.3.;;;Kreativität mit Kreativität vermarkten: Guerilla Marketing für Creative IndustriesBerlin, Alexanderplatz. 25.04.2008. Um Punkt 17.00 Uhr ertönt ein Signal und hunderte Menschen stürmen auf den Platz, um sich eine Minute lang in der Masse zu küssen. Berichte in 48 Tageszeitungen, in 61 Print- und 77 Online Magazinen33, in etlichen privaten Blogs und Websites, sowie auf verschiedenen Radiokanälen zeugen von der Aufmerksamkeitserregung, die dieses emotionale Erlebnis für Berlin hinterlassen hat. Es war kein Zufall, dass um den Zeitpunkt des 25.04.2008 herum ein kreativ-kulturelles Festival mit dem Namen „HELSINKISSBERLIN“ in der deutschen Hauptstadt stattfand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19492-9_7 cfe6ec4c60f85c7cd9ea8fcaab5debff;de;;;7.3.;;;Mediatisierung und Mediensozialisation: Problemstellung und EinführungMediensozialisation und Mediatisierung gehören als Forschungsfelder zusammengedacht, weil sie in einem argumentativen Wechselverhältnis stehen: Wer mediatisierungstheoretisch Phänomene des medienbezogenen sozialen und kulturellen (Nicht-)Wandels feststellen will, geht – explizit gemacht und mitreflektiert oder nicht – von in bestimmter Weise sozialisierten oder prospektiv zu sozialisierenden Menschen aus. Denn neben den Techniken und Medien sind es Prozesse der Sozialisation und Enkulturation, über die sich die im Fokus stehenden ‚neuen‘ Muster und Praktiken des menschlichen Kommunizierens herausbilden, stabilisieren und wiederum verändern. Im Gegenzug gilt, dass sich Mediensozialisationsforschung oft auf das Argument stützt, dass sich Medienökologien wandeln und deshalb zu untersuchen sei, was das jeweils für Heranwachsen und Lebensführung bedeute.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14937-6_1 8a44c5c6918873ff7d7d77537873ac8c;de;;;7.3.;;;Glossar: Kernbegriffe der GlobalisierungsdiskussionDie Afrikanische Union wurde 2002 als Nachfolgeorganisation der Organisation für afrikanische Einheit (Organisation of African Unity, OAU) und in Anlehnung an das Vorbild der Europäischen Union gegründet. Sitz der AU ist in Addis Abeba, und Mitglieder sind alle afrikanischen Staaten mit der Ausnahme von Marokko. Primäres Ziel der AU ist es, die Nationalökonomien in einen gemeinsamen Markt mit einer geteilten Währung zu integrieren, um auf diese Weise den Anteil Afrikas an der Weltwirtschaft zu erhöhen bzw. ein größeres Gewicht in Verhandlungen über deren Ausgestaltung zu gewinnen. Daneben wurde eine eigene militärische Eingreiftruppe geschaffen und Truppen für friedensüberwachende Maßnahmen, wie etwa in Darfur/Sudan, zusammengestellt. Zudem wird die Kooperation in anderen Bereichen, wie etwa der Wissenschaft, unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05327-5_10 85aadc1dbb2475a33f0ea77eb5396278;de;;;7.3.;;;Verlauf der empirischen UntersuchungFür die Untersuchung wurde ein mehrfaktorielles Studiendesign gewählt, um die beiden Faktoren Lerntyp und Interaktivitätsniveau miteinander zu kombinieren, sowie deren Wechselwirkung untersuchen zu können. Hierbei besitzt der Faktor Lerntyp vier Kategorien (divergierender, assimilierender, konvergierender und akkomodierender Lernstil) und der Faktor Interaktivitätsniveau zwei Ausprägungen (hohes und niedriges Interaktivitätsniveau). Die aus dieser Kombination entstandenen Zellen, wie in der folgenden Matrix dargestellt (vgl. Abb. 24), stehen für eine spezifische Kombination der beiden Faktoren und stellen jeweils eine separate Untersuchungsbedingung dar. Dadurch besteht nicht nur die Möglichkeit, zu untersuchen, welche Faktoren das Verhalten beeinflussen, sondern auch, wie die Faktoren sich gegenseitig beeinflussen oder in welcher Wechselwirkung sie miteinander stehen (Gravetter & Forzano, 2003, S. 294).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9212-9_7 6391a1fa5793eb295a1939726df02273;de;;;7.3.;;;Der Einstellungsprozess: Wie Sie den passenden Kandidaten findenDas Interview ist einer der zentralen Stellhebel für Qualität und Wirksamkeit innerhalb des Einstellungsprozesses. Doch wir sollten auch den Gesamtprozess betrachten. Welche Einflüsse hat er auf eine erfolgreiche, effektive und effiziente Personalauswahl? Und wie lässt er sich professionalisieren?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00012-7_2 87bc5dbbed44a3e1cd7e7421932be441;de;;;7.3.;;;Wer reden will, muss hörenDieser Beitrag verfolgt im Wesentlichen zwei Ziele: Zum einen soll die Notwendigkeit begründet werden, politische Akteure nicht nur als Urheber, sondern auch als Adressaten öffentlicher Kommunikation zu analysieren. In einem zweiten Schritt soll auf einige Besonderheiten eingegangen werden, die die politischen Akteure als Rezipienten auszeichnen. Insbesondere soll der Frage nachgegangen werden, ob und in welchem Umfang traditionelle Ansätze der Rezeptionsforschung auf politische Akteure anwendbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85133-8_8 87210622cc281dde288cc0934405a5f6;de;;;7.3.;;;Organisatorische StrukturgestaltungIn Kapitel 7 wird der Beitrag des Organisierens für die Steuerung von Unternehmen beleuchtet. Es wird die Bedeutung organisatorischer Regelungen herausgearbeitet, aber auch auf die Limitationen dieses regelbasierten Managementinstruments verwiesen. Das Organisieren wird in zwei Hauptaufgaben untergliedert, die Differenzierung und die Integration. Die Differenzierung bezieht sich auf den Basissachverhalt jeder Organisation, die organisatorische Arbeitsteilung und den damit verbundenen Vorteilen. Hierzu werden die wesentlichen Teilungsmuster vorgestellt, insbesondere die Spezialisierung nach Aufgaben und nach Objekten. Ein besonderes Augenmerk gilt dabei der funktionalen bzw. der divisionalen Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26514-4_7 7a38df74ab5471350bc519663ed27cc0;de;;;7.3.;;;Disintermediation in Wertschöpfungsketten — eine transaktionskostentheoretische Analyse der Ausschaltungsgefahr für den GroßhandelGroßhändler sind nach der Definition des „Katalog E“ (Ausschuss für Definitionen zu Handel und Distribution 2006) Unternehmen, die schwerpunktmäßig Ware, die sie in der Regel nicht weiter be-oder verarbeiten, vom Hersteller oder anderen Lieferanten beschaffen und diese an Wiederverkäufer, Weiterverarbeiter, gewerbliche Verwender oder an sonstige Institutionen, soweit es sich nicht um private Haushalte handelt, absetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9535-9_24 b7bed08e94b527e907694f8ac2313cad;de;;;7.3.;;;Blockchains als Lösung für Rückverfolgung und TransparenzModerne Supply Chains werden durch eine hohe Komplexität, Breite und Globalität charakterisiert, da sich viele Unternehmen auf zahlreiche Zulieferer verlassen [1]. Endprodukte durchlaufen eine Reihe von Bearbeitungsstufen, wodurch sich mehrstufige Lieferketten ergeben [2]. Die Lieferanten können auf der ganzen Welt verteilt sein, sodass es für ein Unternehmen schwierig sein kann, alle Zulieferer zu verfolgen [3].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29746-6_37 b8a2af1b7a095293829e19b50634be12;de;;;7.3.;;;Interkultureller Vertrauensaufbau in der InformationsgesellschaftIn diesem Jahr war alles anders. Sun Valley: Seit den 80er Jahren treffen sich die Großen der Medienwelt jeden Sommer in den Bergen von Idaho und reden über Firmen, Märkte und die Zukunft. Mindestens ein großer Deal muss dabei entstehen, so die Grundüberzeugung des New Yorker Investmentbankers Herbert Allen, der das Camp der Medienmogule und Onlinegiganten organisiert. Dass die USA bei den weltweiten Fusionen zwischen diesen und jenen die Nase vorn haben, ist nicht zuletzt sein Verdienst. In diesem Jahr jedoch machte eine ganz andere Schlagzeile die Runde, kein Deal: Die Großen entzweiten sich. Es war wie ein Symbol. Auf einer Pressekonferenz warf Eric Schmidt, Chef der Internet-Vorzeigefirma Google, dem Medienkonzern Viacom vor, dessen Erfolg beruhe lediglich auf gewonnenen Prozessen, und er beteuerte, Google achte die Gesetze. Viacom- Eigentümer Sumner Redstone dementierte vehement. Was er nicht dementierte: Dass er Google wegen dessen Konzerntochter YouTube mit dem Vorwurf urheberrechtlicher Verletzungen auf Schadensersatz in Höhe von einer Milliarde Dollar verklagt hatte. Mittlerweile hat Redstone Mitstreiter gewonnen, die Summen wachsen, Lager formieren sich. „Der Zwist zwischen dem Internetchampion und dem klassischen Medien-Multi“, bilanzierte Hans-Jürgen Jacobs in der Süddeutschen Zeitung, zeige die ganze Schärfe im Kampf um die Macht in diesem wichtigen Markt: „Wer hat in der digitalen Welt die Nase vorn?“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77670-3_7 54948e9cf53959daed047f0a6bce4e5d;de;;;7.2.;;;Aufgaben von IT-FachkräftenIm Qualifizierungsbaustein »Aufgabenverständnis« dient die Arbeitseinheit »Aufgaben von IT-Fachkräften« der gemeinsamen Erarbeitung eines Bildes von Aufgaben und von der Arbeitsrealität, welches das Verhältnis von Arbeit und Technik zum Ausgangspunkt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94749-9_12 cccedc777fe021318807231d3d1bff9d;de;;;7.3.;;;Die Besonderheiten der Kooperation von Kleinunternehmen in „Virtuellen Unternehmen“Der Zusammenschluss verschiedener Unternehmen über Informations- und Kommunikationstechnologien zu „Virtuellen Unternehmen“ist heute häufig anzutreffen. Literatur- und Praxisbeispiele beziehen sich aber in der Regel auf mittlere bis große Unternehmen. Dieser Beitrag fasst die Ergebnisse einer Untersuchung von virtuellen Unternehmen zusammen, die von kleinen Unternehmen gegründet wurden. Dabei zeigt sich, dass für Kleinunternehmen die Herausforderung eines virtuellen Unternehmens weniger in informations- und kommunikationstechnisch voll ausgestatteten und kurzfristig angelegten Kooperationsformen liegt, sondern im Aufbau von langfristigen, verlässlichen Netzwerken, die keine zu großen Anforderungen an die eingesetzte Technik stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89884-5_9 d54114dc5ce4783c1fb4df66c1bf6840;de;;;7.3.;;;Pathophysiologische GrundlagenIn diesem Kapitel werden die pathophysiologischen Grundlagen der den organischen Psychosyndromen zu Grunde liegenden Erkrankungen, Schädigungen oder Funktionsstörungen dargestellt. Dabei wird besonders auf die neuropathologischen und die biochemischen Veränderungen eingegangen. Der genaue Zusammenhang zwischen der neuropathologisch nachweisbaren Schädigung und der Ausbildung einer organisch bedingten psychischen Störung (OPS) ist häufig noch unklar, da die Schädigungen auf sehr verschiedenden Ebenen erfolgen bzw. erkennbar werden (Abb.2.1). Ähnliches gilt für die biochemischen Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57532-7_2 d758f383c0af4fa7558ec367aa7f7d19;de;;;7.3.;;;Integrierte Kommunikation und Relationship MarketingDie Integrierte Unternehmenskommunikation stellt seit den 1980er Jahren ein zentrales Thema sowohl aus Sicht der wissenschaftlichen Kommunikationsforschung als auch bei Unternehmen und Agenturen dar (Tietz 1982, Bruhn 1995, Duncan 1995, Schultz 1997, Esch 1999). Trotz der vielfältigen Einsicht in die Notwendigkeit einer Integrierten Kommunikation von Unternehmen zeigen sich zahlreiche ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10377-6_1 6fb11f54d8ae8eb5a8f385add91a9fd1;de;;;7.3.;;;Wie Medienpersonen Emotionen und Selbstkonzept der Mediennutzer beeinflussenMenschen sind soziale Wesen. Ihre soziale Umwelt setzt sich zusammen aus den realen Mitmenschen sowie aus imaginierten und nicht zuletzt aus medial repräsentierten Personen. Der Umgang von Mediennutzern mit Medienpersonen ist vielgestaltig und kann starke Wirkungen entfalten, insbesondere im Bereich der Emotionen sowie des Selbstkonzepts: Wir können mit Medienfiguren mitdenken und mitfühlen (Empathie), dann löst ihr Schicksal entsprechende Emotionen in uns aus. Soziale Vergleiche mit Medienpersonen können unser Selbstkonzept beeinfl ussen, etwa wenn wir mit medialen Schönheitsnormen nicht mithalten können. Die intensive Beschäftigung mit einer bestimmten Medienperson kann zuweilen den Charakter einer parasozialen Beziehung annehmen, die z. B. Einsamkeit mildert, aber auch erzeugt – beispielsweise wenn die Medienfigur durch Absetzen der Sendung oder Auflösung der Band buchstäblich von der Bildfläche verschwindet. Bei der Identifikation löst sich die Grenze zwischen Medienperson und Mediennutzer temporär im eigenen Erleben auf: Man wird während der Medienrezeption selbst zum Superhelden oder Supermodel. Der Beitrag stellt die genannten vier sozialpsychologischen Phänomene – Empathie, sozialer Vergleich, parasoziale Beziehung und Identifikation – im Umgang mit Medienpersonen samt ihren typischen emotionalen und selbstkonzeptbezogenen Wirkungen vor. Dabei werden Medienpersonen aus unterschiedlichen Medien einbezogen, etwa Darsteller in TV-Serien, Charaktere in Computerspielen, Werbemodels, Sportler oder ethnische Gruppen in der journalistischen Berichterstattung sowie Avatare in virtuellen Welten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_15 00afe9e5a68ae1f08ff0367752d704fa;de;;;7.3.;;;Schutz- und AbwehrmaßnahmenSchutzmaßnahmen beziehen sich auf die Schaffung eines ordnungsmäßigen und regulären Betriebs einschließlich der Vorbeugung gegenüber Ausfällen. Abwehrmaßnahmen sollen demgegenüber vor absichtlichen Angriffen, also kriminellen Handlungen schützen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9487-8_11 fb76ea57b34b47f7d8c15779e5fe6831;de;;;7.3.;;;Der Film in der PatientenaufklärungDie umfassende Aufklärung der Patienten ist heute allgemein anerkannter Standard in der medizinischen Versorgung. Diese eigentlich noch junge Entwicklung ist weniger die Folge der medizinischen Weiterentwicklung als das Ergebnis eines gesellschaftlichen Wandels, der mehr Eigenverantwortung und damit auch mehr Mitbestimmung der Menschen einfordert. Auf Patientenseite sind die deutschlandweit tätigen Selbsthilfegruppen die Protagonisten dieses Wandels. Aber auch in der ärztlichen Welt wird die Entwicklung zu mehr Mitbestimmung der Patienten begrüßt. Die Möglichkeit, die Entscheidungsverantwortung zu teilen, ohne die Behandlungsverantwortung zu lassen, wird auch die Ärzte langfristig entlasten. Um diese Mitbestimmung wirkungsvoll ausüben zu können, muss der Patient zu jedem Zeitpunkt voll aufgeklärt und über Krankheit, Behandlung und Behandlungsfolge gut informiert sein. Um dieses Ziel zu erreichen, muss die Informationsvermittlung bestimmten Regeln folgen, die durch die Patienten vorgegeben sind. Dabei spielen die Informationsgewohnheiten die entscheidende Rolle. In Form von Fernsehen stellt das Medium Film in Deutschland die Hauptinformationsquelle des überwiegenden Teils der Bevölkerung dar. Daher ist der Film neben dem Arztgespräch auch das geeignete Medium, um Informationen an die Betroffenen zu vermitteln. Soweit herrscht durchaus Einigkeit unter den Experten. Tatsächlich lassen sich in vielen Untersuchungen positive Effekte des Mediums Film auf die Patienten nachweisen. Was allerdings noch wenig in die aktuellen Überlegungen einfließt, ist einerseits das genauere Verständnis, auf welche Art eigentlich die Mehrheit der Bevölkerung zu informieren ist, also wie sind die Grundvoraussetzungen für die Informationsaufnahme, und andererseits wie die Machart des Films den Informationsgehalt beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/s00761-011-2147-0 a2f4e317ee96790fbb1d022d83a7149d;de;;;7.3.;;;Biologische DatenbankenDie wichtigste Grundlage für die angewandte Bioinformatik ist die Sammlung von Sequenzdaten und damit verbundener biologischer Informationen. Täglich fallen weltweit solche Daten beispielsweise im Rahmen von Genomsequenzierungsprojekten in sehr großen Mengen an. Um diese Daten sinnvoll nutzen zu können, ist einerseits eine strukturierte Ablage der Daten absolut notwendig, andererseits sollten die Daten von allen interessierten Wissenschaftlern weltweit eingesehen werden können. Die Zeitschrift Nucleic Acids Research [nar] widmet einmal jährlich eine Ausgabe den verfügbaren biologischen Datenbanken. Im ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18494-9_3 cdf2c55ecad085b06499875f2533cfbc;de;;;7.3.;;;Transformative Konsumentenpsychologie am Beispiel der Überschuldung von Jugendlichen: Psychologische Bedingungsfaktoren und Ansätze der PräventionWirtschaftspsychologie wird in Anlehnung an die frühen Arbeiten von Münsterberg häufig in zwei Bereiche gegliedert, zum einen die Arbeits- und Organisationspsychologie mit dem Fokus auf dem Menschen als Produzent und zum anderen die Markt- und Werbepsychologie mit dem Fokus auf dem Menschen als Konsument im Wirtschaftssystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04701-6_1 cd5bf46b52c720e70d1fba11bb3ba58a;de;;;7.3.;;;Messemarketing im BrennpunktEs gibt Worte, die sind in aller Munde. Zum Beispiel „Messemarketing“. In den Umfragen der HFU Hermann Fuchslocher Unternehmensberatung auf über 50 Konsumgütermessen tauchte der Begriff in den vergangenen Jahren immer wieder als Problem auf — weil Definition und das Verständnis des Begriffs Messemarketing trotz sprachlicher Eindeutigkeit schwammig blieben. Hierbei sind nicht so sehr die äußerst sachlichen und klassischen Definitionen der Messemanager gemeint, als vielmehr das Begriffsverständnis der Messeteilnehmer. 90% der Aussteller und Besucher von Messen denken bei dem Wort Messemarketing an das Marketing der Messegesellschaften und zeigen Mängel auf, die nach ihrer Meinung dazu führen, dass Aussteller und Besucher eben dieser Messe wegen fehlender Informationen über die Konzepte die Messe nicht optimal in ihr eigenes Marketingkonzept einbinden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82252-9_3 71a0215d9c8f4c4ef3c1469780ea59a8;de;;;7.3.;;;Kommunikation über Vergangenheit – Soziales Gedächtnis in kommunikationswissenschaftlicher PerspektiveKantsteiner, zentrale Kategorien gesellschaftlicher Selbstbeschreibung zu werden, wenn ihre Legitimität oder ihre Kontinuität in Frage gestellt werden (vgl. 2004). Pierre Nora, einer der Doyen der Gedächtnisforschung, stellt dazu fest: „Nur deshalb spricht man so viel von Gedächtnis, weil es keines mehr gibt“ (Nora 1998: 11) und identifiziert als zentrale Gründe für eine Konjunktur des Gedächtnisses in den letzten 30 Jahren drei gesellschaftliche Transformationsprozesse: (1) Ölpreiskrise, (2) gesellschaftliche Liberalisierung in der Folge der 68er-Bewegungen sowie (3) den Zusammenbruch der kommunistischen Regime in Osteuropa (vgl. Nora 2002: 18ff.). So schreiben die Gründungsherausgeber in der ersten Ausgabe der 2008 gestarteten multidisziplinär orientierten Fachzeitschrift ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91509-8_2 ee0e79cec526b428a64d3dd6a206366b;de;;;7.3.;;;Alternierende Telearbeit — Implementierung, Evaluation und HandlungsempfehlungenWer sich mit dem Thema Telearbeit beschäftigt, wird mit widersprüchlichen Meldungen konfrontiert. In der Online-Ausgabe der Zeitschrift ‘Der Spiegel’ vom 10. Januar 2001 heißt es beispielsweise zur Entwicklung dieser Arbeitsform und ihrem gegenwärtigen Stellenwert in den Vereinigten Staaten: „Silicon Valley. Revival der Telearbeit.“ Der Untertitel des Beitrags lautet: „Nicht ganz freiwillig richten immer mehr Unternehmen im amerikanischen Hightech-Mekka Telearbeitsplätze ein. Glaubt man den Studien, geht der Trend nicht nur im Valley zu immer mehr ‘Heimarbeit’.“ Im Zuge dieses Erfahrungsberichts skizziert Jochen A. Siegle aktuelle Telearbeitsprogramme von Technologie-Unternehmen. Populäre Beispiele vermitteln den optimistischen Eindruck, dass eine wachsende Zahl von US-amerikanischen Unternehmen (insbesondere in Kalifornien) neue Organisationsmodelle erfolgreich umsetzt. Beispielsweise arbeiten nach Angaben des Software-Unternehmens Cisco Systems etwa die Hälfte der 40 000 Angestellten auch im häuslichen Umfeld.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_24 5aba4548c77bd81b33719cf3f01606d0;de;;;7.3.;;;Interviews mit aktuellen CDOsNun kommen aktuelle Digitalisierungsverantwortliche im deutschsprachigen Raum zu Wort. Durch die Interviews gewähren sie tiefe Einblicke, welchen Herausforderungen und Problemen sich CDOs im Alltag stellen müssen. Auch ihr persönlicher Werdegang zum CDO wird beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17981-6_5 b681edb17dfe08dd70434bfdb0177add;de;;;7.3.;;;HIV-Infektion/AIDS: Neurologische AspekteDie HIV-Infektion ist eine durch das humane Immundefizienzvirus (HIV) hervorgerufene Krankheit, die seit Anfang der 80er-Jahre des vorigen Jahrhunderts bekannt ist, seit 1984 durch Antikörpertests diagnostiziert werden kann und seit 1996, als die modernen hochaktiven antiretroviralen Kombinationstherapien (HAART) eingeführt wurden, zu einer behandelbaren chronischen Erkrankung geworden ist. Seit 2005 bezeichnet man die Therapie als cART („combination antiretroviral therapy“). UN-AIDS veröffentlichte 2014 die Zielvorgabe, dass bis 2020 90 % aller HIV-Infektionen weltweit diagnostiziert und 90 % antiretroviral behandelt sein sollen, davon ebenfalls 90 % erfolgreich (Viruslast im Blut unterhalb der Nachweisgrenze), eine Forderung, die in Deutschland nahezu umgesetzt ist.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-44768-0_104-1 e6c15113af223bf94e17d124ce31359f;de;;;7.3.;;;Landwirtschaft und GesellschaftDie gesellschaftliche Bedeutung der Landwirtschaft kann nicht losgelöst von den jeweiligen natürlichen Gegebenheiten und Verhältnissen (Boden, Klima etc.) gesehen und sollte auch nicht auf die reine Produktionsfunktion reduziert werden. Das würde vielfältige Lebensformen und Lebenswelten, die durch die Bewirtschaft ung von Land entstehen, vernachlässigen. Landwirtschaftliche Zusammenhänge und deren gesellschaftliche Bedeutung werden in diesem Beitrag – im Spannungsfeld unterschiedlicher Bilder über die Landwirtschaft – aus verschiedenen Blickwinkeln und anhand unterschiedlicher Konzepte diskutiert. Dadurch wird versucht, sich den Auswirkungen des agrarstrukturellen Wandels anzunähern, ein Weiterdenken anzuregen und zu vergegenwärtigen, wie landwirtschaftliches Tätigsein an einem bestimmten Ort zu einem bestimmten Zeitpunkt den Raum formt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10524-2_14 ad0d58d580a1bebed4b561aca218e3f4;de;;;7.3.;;;Neurologische Aspekte von HIV-Infektion/AIDSDie HIV-Infektion ist eine durch das humane Immundefizienzvirus (HIV) hervorgerufene Krankheit, die seit Anfang der 80er-Jahre des vorigen Jahrhunderts bekannt ist, seit 1984 durch Antikörpertests diagnostiziert werden kann und seit 1996, als die modernen hochaktiven antiretroviralen Kombinationstherapien (HAART) eingeführt wurden, zu einer behandelbaren chronischen Erkrankung geworden ist. Seit 2005 bezeichnet man die Therapie als cART („combination antiretroviral therapy“). UN-AIDS veröffentlichte 2014 die Zielvorgabe, dass bis 2020 90 % aller HIV-Infektionen weltweit diagnostiziert und 90 % antiretroviral behandelt sein sollen, davon ebenfalls 90 % erfolgreich (Viruslast im Blut unterhalb der Nachweisgrenze), eine Forderung, die in Deutschland nahezu umgesetzt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60676-6_104 5a33557e70950447c8b3f579d8aabd4c;de;;;7.3.;;;Software der Seele: Weil wir Computer sindKaum jemand bestreitet, dass unser Gehirn „eine Art Computer“ ist. Wir sehen die Seele an als die Gesamtheit der („Software-“) Prozesse unseres menschlichen Innenlebens. Ohne auf elektrochemische und neurologische Grundlagen einzugehen ergeben sich mit Hilfe von Softwarekonzepten recht allgemeine Einsichten. Dazu gehört die Vorstellung des Gehirns als extrem verteiltes Softwaresystem, die hierarchische Erkennung von Mustern als allgemeines Konzept zur internen Verarbeitung von Signalen, für Erinnern wie für Denken, und schliesslich die Abbildung der Funktionalität der Seele (der Psyche) in einem Softwaresystem als Simulation. Als ein Beispiel für die Nützlichkeit des Softwaremodells diskutieren wir optische Illusionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48114-1_8 a5325cce0a793f237eb82439a00fc7f6;de;;;7.3.;;;Variatio delectat? — Verbreitung und sozialstrukturelle Differenzierung der KonsumvariabilitätKonsumvielfalt ist ein Phänomen eines andauernden Individualisierungsprozesses, in dem sich viele Produktanbieter gefordert sehen, immer variantenreichere Produktprogramme (bis hin zu kundenspezifischen Einzelfertigungen) zu verwirklichen. Dies gilt insbesondere im Lebensmittelsortiment, bei dem die Anbieter mittlerweile eine nahezu unüberschaubare Varietät produzieren. So wird z.B. für 1999 berichtet, dass ein klassischer Vollsortimenter (Supermarkt) bei einer Fläche von 800 bis 1500 Quadratmeter rund 10.000 Artikel führt (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90493-1_13 6f8e28dc8e3eea1100558b1193587b49;de;;;7.3.;;;Vom Weg abkommen: Filterblasen und Big DataWir haben uns angesichts der Informationsflut in der komplexen Welt zur Aufgabe gestellt, ein Orientierungskonzept zu entwickeln, das auf Information verzichtet. Der Blick auf die Erkenntnistheorie von Skepsis und Mystik hat uns in unserem Vorhaben bestärkt. Im Schwebezustand der Skeptiker können wir den Kontrollverlust aushalten und durch die innere Wesensschau der Mystiker finden wir in uns selbst Orientierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60540-0_9 02535389f8d4d4567aa67203fc4ccef0;de;;;7.3.;;;Zu gut für diese Welt?Nächstenliebe und Solidarität sind allgegenwärtig: Einen „Meilenstein für Kinder in Not“ will Kellogg's setzen, indem pro verkaufter Packung Cornflakes eine Schulstunde für Kinder in der Dritten Welt finanziert wird, „Für eine Welt ohne AIDS“ leitet die Drogeriekette dm-Markt mit jedem verkauften Päckchen Durex-Kondome einen Euro an die Deutsche Aids-Hilfe weiter, der Bäcker auf der linken Straßenseite unterstützt mit dem Verkauf einer bestimmten Brotsorte die Hilfskampagne „Gemeinsam für Afrika“ und der Optiker auf der rechten Seite ruft zu Brillenspenden für sein eigeninitiiertes Hilfsprojekt in Togo auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91518-0_16 13358ac9f3aff42ef3d581ab5b45d0a0;de;;;7.3.;;;Forstverwaltung als ein System im WandelDie Forstverwaltung bzw. die Forstverwaltungen können als Systeme verstanden werden. Sie sind indes keine statischen Systeme, sondern im ständigen Wandel begriffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28658-3_4 91cf8718c49303540f029722f57361c1;de;;;7.3.;;;Einfluss von Banken-Credit-Ratings auf deren BörsenwerteZurzeit klagen fast alle deutschen Banken über schlechte Gewinnmargen und ihre tief gesunkenen Börsenkurse. Besonders empfindlich scheinen Banken auf Downgrades ihrer externen Credit Ratings durch die weltweit bekannten Ratingagenturen Moody’s, Standard & Poor’s und Fitch Ratings zu reagieren. Bei einem Downgrade oder nur einer Veränderung des Rating Outlooks, d. h. der Tendenzrichtung einer potenziellen Ratingänderung in den nächsten 18 Monaten, entfacht die Finanzpresse jedesmal aufs Neue die Diskussion über die Finanzstärke der betroffenen Banken. Meistens wird in Zeitungsartikeln auch die Börsenreaktion auf die Downgrades erwähnt. Typischerweise fallen Kommentare wie: „Der Aktienkurs reagierte kaum auf die Nachricht, da dies durch die Börse seit einiger Zeit vorweggenommen wurde.“ oder „Der Kurs fiel um x Prozent.“ Es scheint insgesamt in der Finanzpresse die Erwartung vorzuherr-schen, dass ein Downgrade im Normalfall eine Minderung des Börsenwertes impliziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91263-3_12 ca85fa3f41402400557384e27e198b9a;de;;;7.3.;;;Biographische FalldarstellungenIn diesem Kapitel werden drei biographische Falldarstellungen aus dem Sample der Studie präsentiert. Diese werden dreiteilig vorgestellt, erstens in Form einer Kurzdarstellung des Lebensverlaufs im Sinne eines Porträts, um die jeweilige Person einzuführen. Diese stützt sich auf die in der Biographie Forschung so genannten biographischen Daten. Darauf folgt zweitens eine Reflexion der jeweiligen Praktiken, die zum Zustandekommen und zum Vollzug des Interviews beigetragen haben. Im dritten Teil der Falldarstellungen wird der Teil der jeweiligen Fallrekonstruktion verdichtet dargestellt, der zur Beantwortung der forschungsleitenden Fragen relevant erscheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33357-7_6 62b8d007246a6f971bb16a5dde5962c4;de;;;7.3.;;;Im Vorbeigehen für Unconscious Biases sensibilisieren – erfahrungsorientiertes und selbstgesteuertes Lernen mit dem DiversityParcoursDer bisherige Goldstandard unter den Ansätzen zur Sensibilisierung für Diversity und Reduzierung von Unsconscious Biases sind klassische Diversity und Unconscious Bias Trainings. Allerdings zeigt der aktuelle Stand der Forschung, dass ihre gewünschten Effekte sehr fragil und die Bedingungen, die ihre Wirksamkeit erhöhen könnten, sehr anspruchsvoll und komplex sind. Zur Steigerung der Effekte bietet sich eine Kombination mit erfahrungsorientierten Methoden an, doch es ist fraglich, ob selbst auf diese Weise alle Potenziale für die Vermittlung eines kompetenten Umgangs mit Diversity und Unconscious Bias ausgeschöpft werden können. Der DiversityParcours;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59232-8_19 a2a53fb2826d37708bd3249f0f79b358;de;;;7.3.;;;Die zweite LebenshälfteDas Alter(n) hat viele faszinierende Facetten. Älterwerden ist etwas, das jeden betrifft – ein unausweichlicher Prozess. Gleichzeitig bietet es viele Gestaltungsmöglichkeiten. Um gut zu leben und zu arbeiten, sollten wir uns frühzeitig mit dem Älterwerden und dem Alter auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25362-2_2 30dd840ca1bee645d99c08929dfb4f4a;de;;;7.3.;;;Investorenklientele und ihre AusschüttungspräferenzenAktionäre stellen die Empfänger von Ausschüttungen dar und bewerten diese am Maßstab ihres individuellen Optimierungskalküls. Zwar ist dadurch, wie MODIGLIANI/ MILLER zeigen konnten, noch nicht die Wertrelevanz expliziter Ausschüttungsstrate-gien für Aktienkurs und Unternehmenswert gegeben, jedoch führen Unvollkom-menheiten des Kapitalmarktes wie asymmetrische Informationen, potenzielle Inte-ressenkonflikte oder begrenzt rationale Investoren dazu, dass verschiedene Aus-schüttungsstrategien unterschiedlich bewertet werden können. Andere Bedürfnisse sowie begrenzte Informations- und Kontrollmöglichkeiten von verschiedenen Investo-rentypen können dazu führen, dass bezüglich der optimalen Ausschüttungspolitik un-terschiedliche Präferenzen bestehen. Beeinflussen diese Faktoren systematisch die Nachfrage nach Aktien und Bewertung von Unternehmensanteilen, ist eine Wertrelevanz gegeben, so dass die Ausschüttungspolitik unter Berücksichtigung der jeweili-gen Investorenstruktur untersucht werden muss. Grundvoraussetzung dafür sind Kenntnisse des Unternehmens über seine (derzeitige sowie zukünftige (Ziel-)) Aktio-närsstruktur sowie der Eigenschaften und Bedürfnisse der Investoren. Die Analyse der Investorenstruktur deutscher Aktiengesellschaften und die Eigenschaften und Ausschüttungspräferenzen der verschiedenen Investorengruppen ist Gegenstand der folgenden Betrachtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9137-5_3 909cba5b0a5acde7e568cded5441b10e;de;;;7.3.;;;Gestaltung der Mensch-Computer-InteraktionAnhand eines Mehrschichten-Modells werden unterschiedliche Entscheidungen bei der Gestaltung der Benutzungsschnittstelle in strukturierter Weise vorgestellt. Nach diesem generellen Überblick werden die arbeitswissenschaftlichen Grundsätze der Dialogschnittstelle nach DIN EN ISO 9241-10 anhand von Beispielen erläutert. Auf dieser Basis erfolgt eine Charakterisierung einzelner Elemente der Dialoggestaltung. Beispiele sind Fenster, Menüs, Textfelder, Schaltflächen usw. Dabei werden die Elemente nicht nur unter funktionalen Gesichtspunkten vorgestellt, sondern praktische Gestaltungsregeln diskutiert und an Beispielen verdeutlicht. Zum Abschluss werden Vorgehensschritte bei der Entwicklung der Dialog-Schnittstelle besprochen und auf ein Fallbeispiel angewandt. Im Schwerpunkt erfolgt die Darstellung aus Benutzersicht und weniger aus Software-technischer Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9174-7_5 68f57cd1b2b9136a01a817a56c9950b9;de;;;7.3.;;;Potenziale, Grenzen und Perspektiven internationaler SchulleistungsforschungErgebnisse und Bedingungen von Schule und Unterricht werden in einer Reihe von Ländern unter der Fragestellung, welche Bildungsziele unter welchen Randbedingungen von welchen Altersgruppen auf welchem Niveau in verschiedenen Fächergruppen erreicht werden, regelmäßig und systematisch — oft jährlich — empirisch erfasst, um Grundlagen f ü r die Diskussion um Quantität und Qualität im entsprechenden Bildungswesen zu erhalten. In den USA wird diese Aufgabe z.B. vom Educational Testing Service ü bernommen, in Großbritannien von der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91831-0_14 7ec5a20901387cb29b3955cf4d9de465;de;;;7.3.;;;Professionsbezogenes Wissen erweiternWenn wir uns einige Zeit zurückversetzen – beispielsweise in die Zeit vor der Durchführung internationaler Vergleichsstudien über die Wirksamkeit der Bildungseinrichtungen und dem damit verbundenen Presseaufwand – und wenn wir den Vergleich ziehen mit der gegenwärtigen Situation auf diesem Gebiet, dann können wir uns über die Vernachlässigung der Bildungspolitik und des Bildungswesens ganz allgemein nicht mehr beklagen. Es gibt heute kaum ein Thema im Bereich der Bildung, das nicht Eingang in Presseerzeugnisse findet und damit Stoff für das breit gestreute Interesse der Leser bietet. Der Büchersegen mit solchen Themen – gleich ob Fachbuch oder Buch zur Information für interessierte Laien – belegt dies, ebenso die Beiträge in Zeitschriften, die sich nicht nur an die Fachwelt richten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06344-3_12 1f61b9dab8303c63cce1416bda8ff049;de;;;7.3.;;;Analphabet/innen oder IlliterateDie historische und gesellschaftliche Existenz einer schriftlichen Form der Sprache zusätzlich zur gesprochenen Form führt dazu, zwischen literaten Menschen, die eine Schriftsprache beherrschen, und illiteraten oder analphabetischen Menschen, die keine Schriftsprache beherrschen, zu unterscheiden. Illiterate oder Analphabet/innen als Adressaten von Erwachsenenbildung (EB) zu sehen, setzt wiederum voraus, daß jemand den Wunsch hat, daß diese Menschen sich die Beherrschung einer Schriftsprache aneignen. Das können entweder die Gesellschaft bzw. bereits literate gesellschaftliche Gruppen sein oder die Betroffenen selbst. Die Motive dafür sind im Laufe der Geschichte und in verschiedenen Gesellschaften durchaus unterschiedlich gewesen und sind das heute noch. Entsprechend unterscheidet sich auch, auf welche Gruppen innerhalb der illiteraten Bevölkerung Bildungsanstrengungen zielen (vgl. Dvorak, Jochum, Stagi 1991).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99420-2_47 9f64603af1647f7b88796c36848c8b66;de;;;7.3.;;;Sicherheit im GridEine der wichtigsten Aspekte im Zusammenhang mit der Nutzung von Rechen-Grids ist die Gewährleistung von Sicherheit [1]. Diese Frage ist in einem Grid von besonderer Bedeutung, da ein Grid ein u.U. weit verteiltes System darstellt, in dem Daten verschiedene Netzwerke und Rechensysteme mehrerer administrativer Einheiten durchlaufen und dabei der Gefahr einer Verletzung der Vertraulichkeit ausgesetzt sind. In diesem Kapitel werden sowohl grundlegende Problematiken bei der Sicherheit als auch Techniken zur Lösung dieser Probleme beschrieben, um damit eine robuste und sichere Grid Computing Umgebung herzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79747-0_12 ea2625df674750e7ee38721fdcbd7496;de;;;7.3.;;;Das neue Performance-Mindset als FührungansatzAus den in den vorangegangenen Kapiteln aufgezeigten Wirkursachen sowie den Anforderungen an die Führungspersonen lassen sich Kriterien ableiten, die eine Veränderung vom Status quo hin zum Leitbild, zum angestrebten Ziel, fördern. Diese Kriterien stehen gleichberechtigt nebeneinander. Es ist dies der erste Versuch, ein performantes Mindset zu skizzieren, das sich in Zukunft noch weiterentwickeln wird. Wenn Sie dazu eigene Anregungen/Anstöße haben, freuen wir uns über ihre Anregungen/Beiträge/Kritik: Hierzu haben wir eine Homepage eingerichtet, auf der Sie uns unter www.performance-steigerung.com erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12988-0_5 3d8d0a4aae8f2f56459574e15f1301f6;de;;;7.3.;;;Zivile Sicherheit in der Sicherheitsarchitektur des deutschen BundesstaatesDer Begriff der Sicherheitsarchitektur beschreibt die grundsätzliche Ausrichtung in Bezug auf Organisation und Befugnisse desjenigen Teils einer Rechtsordnung, der der Gewährleistung von Sicherheit dient. Der zu beschreibende Teil der Rechtsordnung ist demnach abhängig von dem jeweiligen Sicherheitsbegriff. Anders gewendet: Das vorliegend zugrunde gelegte spezifische Konzept der Zivilen Sicherheit bringt auch eine spezifische Sicherheitsarchitektur hervor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53289-8_6 4d0fb4d7f46c9f50b9477170203d2fb5;de;;;7.3.;;;Funktionelle NeuroanatomieDie funktionelle Kernspintomographie zeigt umschriebene Aktivierungen im Gehirn, die eine anatomische Identifizierung benötigen. Aus diesem Grund geben wir hier einen kurzen Überblick über die neuroanatomischen Grundlagen des Gehirns mit dem Kortex im Mittelpunkt. In fast allen funktionellen bildgebenden Untersuchungen ist jedoch nicht nur eine kortikale Region aktiviert. Für ein tieferes Verständnis komplexer kognitiver Funktionen ist es deshalb notwendig, auch die Verbindungen zwischen kortikalen Arealen oder mit tiefer gelegenen Kerngebieten und dem Rückenmark zu kennen. Diese Verbindungen werden hier in Form von »Schaltschemata« dargestellt. Das vorliegende Kapitel gibt eine Einführung in den Bauplan des Gehirns einschließlich seiner Mikrostruktur, der regionalen Gliederung der Hirnrinde und die Topographie der Faserbahnen. Anschließend werden die wichtigsten funktionellen Systeme beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68558-6_2 7963295b11aff8c9124b9515b149009e;de;;;7.3.;;;Die Nutzung von ComputerspielenLange Zeit war der Aufstieg von Computerspielen zu einem Schlüsselmedium (zumal für Kinder und Jugendliche) von den meisten Wissenschaftsdisziplinen übersehen oder vernachlässigt worden. Zumindest gewinnt man diesen Eindruck, wenn man resümiert, wie wenig gesichertes Wissen über Produktion, Angebotsweisen, Inhalte, Nutzung und Wirkungen von Computerspielen vorliegt. Erst seit wenigen Jahren werden die Forschungsanstrengungen in verschiedenen Wissenschaftsdisziplinen ausgeweitet (Hartmann 2006, Klimmt 2006, Vorderer & Bryant 2006) und empirische Studien (vgl. z.B. Anderson 2004 sowie diverse Beiträge in diesem Band) zum Thema ‚Games’ vorgelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91848-8_4 80042a31ad8805519fa3883d1b340609;de;;;7.3.;;;Moderatoren des KonsumentenverhaltensZu weiteren Determinanten des Käuferverhaltens – welche die psychischen Erklärungskonstrukte moderieren (gemäß dem Schalenmodell weiter vom Verhalten entfernt sind) – zählen Konstrukte der unmittelbaren sozialen Umwelt (so Primär- und Sekundärgruppen) und der weiteren Umwelt (so soziale Schicht, Subkultur und Kultur).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17465-1_6 b75419f54aa3e233f175761743e74dcb;de;;;7.3.;;;Motivation entwicklungsregulativen HandelnsDer menschliche Lebenslauf bietet dem entwicklungsregulativen Handeln des Einzelnen ein alterszeitlich strukturiertes Handlungsfeld. Individuen streben altersgradierte Lebensziele an und handeln dabei orientiert an und eingeschränkt durch biologische und gesellschaftliche Gelegenheitsstrukturen. Motivations- und Handlungsmodelle der Entwicklungsregulation liefern den konzeptuellen Rahmen zur Erforschung wichtiger Grundprozesse der individuellen Agency im Lebenslauf. Entwicklungsziele sind die Organisationseinheiten entwicklungsregulativen Handelns, dessen Erfolg wesentlich davon abhängt, ob die Zielauswahl kongruent mit den Entwicklungsgelegenheiten getroffen wird. Die Motivationstheorie der Lebenslaufentwicklung konzeptualisiert entwicklungsregulative Prozesse im Sinne einer Handlungsphasensequenz von Zielauswahl, Zielverfolgung und Zielablösung, die jeweils spezifische Kontrollstrategien aktivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53927-9_17 01cf01e89d6c9f5b2adf5f2a058f6945;de;;;7.3.;;;Was Sie vor Ihrer Präsentation wissen solltenUm in Projekten wirkungsvoll zu präsentieren, ist es notwendig zu wissen, wie Menschen Informationen aufnehmen, wie sie Informationen verarbeiten und diese speichern, d.h., wie sie lernen, und welche Unterschiede Menschen diesbezüglich aufweisen. Kenntnisse über die physischen und psychischen Voraussetzungen werden Ihnen helfen, die Präsentation „gehirngerecht“ zu gestalten und so Ihr Präsentationsziel zu erreichen und den Projekterfolg sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4258-6_3 7736d94365065987cfb3a1c6c0448a72;de;;;7.3.;;;Integrationstechniken im NetzmanagementMit integrierten Managementlösungen wird das Ziel verfolgt, eine heterogene Netz- und Systemumgebung gemäß einem einheitlichen, durch die integrierte Managementarchitektur vorgegebenen Vorgehen zu überwachen und zu steuern. Hierzu werden sog. Managementplattformen eingesetzt, in die die zu managenden Netz-/Systemressourcen sowie die eingesetzten, isoliert arbeitenden Managementwerkzeuge „integriert“werden, indem die Ressourcen und Werkzeuge über entsprechende Integrationstechniken an die Managementplattform angebunden werden. Die Frage, wie effizient dieser Integrationsvorgang durch den Einsatz entsprechender Software-Entwicklungswerkzeuge bewältigt werden kann, ist von zentraler Bedeutung im Zusammenhang mit der softwaretechnischen Umsetzung integrierter Managementkonzepte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79561-9_10 8f796e7e56538342e951820708468b6e;de;;;7.3.;;;Theoretische ZugängeDer Konstruktivismus als Erkenntnistheorie geht von der Annahme aus, dass Wirklichkeit eine Konstruktion ist, die von der Wahrnehmung (bzw. Erfahrung) eines beobachtenden Subjekts abhängt (vgl. Schülein / Reitze 2006, S. 185). Auch wenn im Konstruktivismus zunächst von dieser Grundannahme ausgegangen wird, gibt es darüber hinaus weitere Kontexte, in denen sich die Begründungsakzente unterscheiden (siehe Pörsken 2011, S. 17f).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02498-7_3 807f7a774a852f52c2b0f6bacca20a0d;de;;;7.3.;;;Vertrauen im KlassenzimmerVertrauen ist ein jedem Menschen wohlbekanntes und alltäglich erfahrbares Phänomen, dennoch ist die Frage nach dem Kern, dem Wesen des Vertrauens wissenschaftlich nicht leicht zu beantworten. Konsens besteht allerdings dahingehend, dass Vertrauen eine soziale und personale Ressource darstellt und sich positiv auf das Gelingen zwischenmenschlicher Interaktionen auswirkt. Aus psychologischer Perspektive lässt sich Vertrauen als Moderatorvariable sozialer Wahrnehmung und Informationsverarbeitung begreifen, über die vertrauensbasierte Regulation der reziproken Prozesse des Erlebens und Handelns werden zentrale Sicherheitsund Kontrollbedürfnisse befriedigt (s. zusammenfassend Schweer, 2014a, Schweer & Lachner, 2011). Dies gilt auch für pädagogische Beziehungen: Seit den Anfängen der Pädagogik hat es immer wieder Positionen gegeben, die Erziehung ohne Ver trauen als zum Scheitern verurteilt sehen. Gleichwohl finden sich, wenn auch selten, dennoch Auffassungen, die im Vertrauen ein Gefährdungspotential für die kindliche Autonomie sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15083-9_23 09e5e5e93792207cff8f1c757ee75d1c;de;;;7.3.;;;ÜbungsaufgabenIn diesem Abschnitt wird eine Sammlung fesselnder und lehrreicher Aufgaben für Kinder ab 6 Jahre vorgestellt. Mit diesen Aufgaben können sich Kinder auf spielerische Art in folgenden Bereichen der Intelligenz fit machen: sprachgebundenes Denken, figural-bildhaftes Denken, zahlengebundenes Denken, Verarbeitungskapazität, Einfallsreichtum, Merkfähigkeit und Bearbeitungsgeschwindigkeit. Jede Aufgabenart wird mit einem Erklärungstext zum Prüfgegenstand, Zeitvorgabe, Zielgruppe und ggf. einem Beispiel eingeleitet. Im Anschluss finden sich die Lösungen mit ausführlichen Erklärungen. Obwohl die folgenden Aufgaben von den am häufigsten in IQ-Tests eingesetzten Testaufgaben abgeleitet sind, stellen sie keine Intelligenzdiagnostik dar und können diese nicht ersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48954-3_14 8695dd24263dab6171f83f022a7a96ee;de;;;7.3.;;;Elektrokonvulsionstherapie, HirnstimulationsverfahrenDie Elektrokonvulsionstherapie (EKT) ist ein nichtpharmakologisches biologisches Behandlungsverfahren, dessen Wirksamkeit bei depressiven Störungsbildern, aber auch bei Schizophrenie gut belegt werden konnte. In den letzten Jahrzehnten wurden viele weitere Methoden zur elektrischen bzw. elektromagnetischen Stimulation des Gehirns entwickelt und diese als therapeutische Optionen in Betracht gezogen. All diese Verfahren folgen dem gemeinsamen Ansatz, dass krankheitsbedingte neuronale Veränderungen durch eine gezielte Modulation spezifischer Gehirnregionen bzw. neuronaler Netzwerke normalisiert werden können und dies in einer Verbesserung der klinischen Symptomatik Niederschlag finden sollte. Dabei lassen sich die Gehirnstimulationsverfahren unterscheiden in invasive Verfahren wie zum Beispiel die tiefe Hirnstimulation und nichtinvasive Verfahren wie zum Beispiel die transkranielle Elektro- oder Magnetstimulation. Im Gegensatz zu den bisher genannten Verfahren erfolgt bei Neurofeedback keine Stimulation von außen, sondern dem Patienten werden stattdessen Informationen über seine Gehirnaktivität meist visuell und akustisch zurückgemeldet und erlauben so ein gezieltes Training der neuronalen Aktivität spezifischer Gehirnareale. Für die rTMS wurde eine antidepressive Wirksamkeit wiederholt in kontrollierten Studien und Metaanalysen nachgewiesen, wobei die Effektstärke bei der Behandlung therapieresistenter depressiver Patienten geringer als bei der EKT ist. Für andere Indikationen und die anderen Verfahren liegen z. T. vielversprechende Ergebnisse vor, die eine Weiterentwicklung und Erforschung unterstützen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49295-6_32 b4282475cd349deac3256b5a3f9e793d;de;;;7.3.;;;Information und InfektionMikroorganismen dringen in einen Makroorganismus ein und vermehren sich in ihm — dies ist das Wesentliche einer Infektion. Um in der fremden Umgebung des Wirtsorganismus überleben zu können, müssen die Mikroorganismen ihren Stoffwechsel dem ihres Wirtes genau anpassen. Zwischen Wirt und Mikroorganismus entwickelt sich so eine wechselseitige Beziehung, die auf einen regen Austausch von Informationen angewiesen ist. Einerseits steuern chemische Signale des Wirtes das Verhalten der Mikroorganismen, andererseits rufen chemisch Signale der Eindringlinge Antwortreaktionen des Wirtes hervor: Wirt und Eindringling kommunizieren in intensiver Weise miteinander.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09503-3_3 b22a4a0525a03aa69cd240c104385ae2;de;;;7.3.;;;Genderstereotype bei Lehrkräften: Ein ReviewTrotz des in den letzten Jahrzehnten zunehmenden Engagements von Frauen im Bereich der Mathematik, Informatik, Naturwissenschaften und Technik bleiben Geschlechtsunterschiede beim Interesse und der Berufs- und Studienwahlen bestehen. Die zahlreichen Theorien über die Ursachen dieser Geschlechtsunterschiede lassen sich in den meisten Fällen entweder in einer biologischen oder in einer soziokulturellen Position verorten. Insbesondere wurde auch der Einfluss von sogenannten Sozialisationsinstanzen, wie der Lehrkräfte, vielfach diskutiert. Im vorliegenden Literaturüberblick werden zunächst Leistungs-, Interessens- und Motivationsdisparitäten zwischen Schülerinnen und Schülern in der Mathematik skizziert und Befunde zu vorhandenen Genderstereotypen, stereotypen Erwartungen und stereotypem Verhalten der Lehrkräfte erörtert. Des Weiteren wird die Rolle von impliziten Genderstereotypen erörtert und mögliche Mechanismen der Übertragung von Stereotypen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08644-2_3 323fb00a92e3a616328e2db0dff91d02;de;;;7.3.;;;Der „kraftvolle Mensch“Der „kraftvolle Mensch“ wird mit Blick auf seine phylogenetische Abstammung und im Vergleich zu anderen Primaten und weiteren Säugetieren betrachtet. Dabei spielt die soziale Dimension eine Hauptrolle: der Mensch als soziales Wesen und als Geschlechtspartner. Darüber hinaus geht es um sexuellen Dimorphismus, also Geschlechtsunterschiede, wie sie im Gehirn, in der Hormonzusammensetzung und im Paarungsverhalten zu finden sind. Als bedeutend für die Verwirklichung eines „kraftvollen Menschen“ wird die Integration von Kognition und Emotion angesehen. Unser Gehirn kann diese Integration nur dann adäquat bewerkstelligen, wenn beide Hirnhälften synchron miteinander interagieren, weil die rechte Hemisphäre eine Dominanz auf emotionalem, die linke auf kognitivem Gebiet hat. Die Bedeutung von Digitalisierung für Lernen und von Fehlerinnerungen, Erinnerungsvorstellungen und Lügen wird in Abgrenzung zu Psychischen Neuroimplantaten erläutert, wobei dem „sozialen Gehirn“ eine besondere Bedeutung beigemessen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58265-7_2 cc8e9035dcc2c4bc573e668fe3031f11;de;;;7.3.;;;Turing-MaschinenIst das nicht erstaunlich? Nun haben wir drei umfangreiche Kapitel lang Algorithmik betrieben, ohne je präzise definiert zu haben, was ein Algorithmus genau ist. Wir haben Beschreibungen und Umschreibungen angegeben und zahlreiche Beispiele untersucht, und wir haben die Algorithmen im Hinblick auf Aufwand und Beschleunigung analysiert. Aber wir haben nie eine Definition angegeben, die diesen Namen auch verdient, und dies aus einem einzigen Grund: Es war bisher nie notwendig. Man kann algorithmische Lösungen für Probleme suchen und finden, ohne je mit mathematischer Präzision niederzuschreiben, was ein Algorithmus ist und was nicht. Im Laufe des 20. Jahrhunderts änderte sich alles, eine präzise Definition wurde auf einmal notwendig. Und wir werden in diesem Kapitel (Abschn. 4.1 und 4.2) einsehen, weshalb. In Abschn. 4.3 wird es dann darum gehen, den Menschen vorzustellen, auf den die wohl erfolgreichste Algorithmus-Definition zurückgeht, während Abschn. 4.4 diese Definition selber zum Inhalt hat. Die Abschn. 4.5 und 4.6 werden die Konsequenzen dieses neuen Konzeptes aufzeigen und deutlich werden lassen, dass die hier erläuterten Ideen grundlegend waren für die Entwicklung des modernen Computers. Wären die im vorliegenden Kapitel besprochenen Erfindungen nie gemacht worden, sähe unsere Welt heute mit Sicherheit anders aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02282-2_4 9c9707aa78a6d08aae1f94521b67afae;de;;;7.3.;;;Vertrauen durch Glaubwürdigkeit — Möglichkeiten der (Wieder-)Gewinnung von Vertrauen aus psychologischer PerspektiveDas Vertrauen in gesellschaftliche Institutionen und Organisationen schwindet in dramatischem Ausmaß — diese Aussage trifft interdisziplinär auf Konsens. Die Möglichkeiten einer Person, abstrakten Gebilden wie politischen Parteien oder aber auch Wirtschaftsorganisationen Vertrauen zu schenken, werden auf Grund der Komplexität der sozialen Welt zunehmend schwieriger, kaum jemand ist in der Lage, die Vertrauenswürdigkeit solcher Gebilde zu beurteilen, geschweige denn zu prüfen. Im folgenden Beitrag wird die These vertreten, dass Institutionen und Organisationen nur dann das Vertrauen der Bürger (zurück-) gewinnen können, wenn sie selbst auf der Basis von Vertrauen als einem übergeordnetem Organisationsprinzip funktionieren, so dass sowohl intra- als auch extraorganisationales Vertrauen gefördert werden kann. Hierzu bedarf es der Realisierung zentraler Merkmale einer ‚Vertrauensorganisation‘, nämlich ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80505-8_4 ccb4afd8610ec2d6794892c47195006d;de;;;7.3.;;;Preispräsentation im HandelDer Preis stellt im Handel das im Wettbewerb wichtigste Marketinginstrument dar. Dabei sind sowohl im Online- als auch im Offline-Handel strategische und operative Preisentscheidungen zu treffen. Diese basieren häufig auf einem ökonomischen Kalkül. Aus Perspektive der verhaltenswissenschaftlichen Preisforschung kommen jedoch weitere Aspekte hinzu, die bei der Preisbestimmung im Handel von Relevanz sind. Dazu zählt insbesondere die Frage, wie die Kunden die Preise wahrnehmen und wie diese Wahrnehmung durch die Präsentation der Preise beeinflusst wird. Dieser Aspekt steht im Mittelpunkt dieses Beitrags. Dazu werden zunächst einige Grundlagen der Preiswahrnehmung und der Preispräsentation diskutiert. Anschließend erfolgt eine Auswahl von im Handel häufig genutzten Techniken der Preispräsentation. Diese werden im Detail vorgestellt und deren Auswirkungen auf die Preiswahrnehmung untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28672-9_22 93435f2388276d50c28ca2d55531d2a1;de;;;7.3.;;;Eigenschaften der Generation YKritiker werfen der Generationenforschung vor, nicht sauber zwischen Alters‐, Trend‐ und Generationeneffekten zu unterscheiden (vgl. Biermann 2013, S. 107 f.). Denn Untersuchungen, bei denen sowohl die (relativ junge) Generation Y als auch die (relativ alte) Generation X befragt werden, sind – wissenschaftlich ausgedrückt – keine Ceteris‐Paribus‐Betrachtungen. Um herauszufinden, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07204-9_2 e9ddd038c040f4fc0df60ab33803bcaa;de;;;7.3.;;;Neue Architektur für die spartenneutrale KontoführungEin Beispiel, wie konsequent die Anforderungen an eine moderne Bankanwendung umgesetzt wurden, stellt das Buchungssystem Konto3000 dar. Obwohl ein Buchungssystem eine bedeutende Rolle in der Anwendungslandschaft einer Bank einnimmt, sind dennoch die Merkmale, die es erlauben, von einer modernen Bankanwendung zu sprechen, von allgemeingültigem Charakter. Bevor daher auf die spezifischen Belange von Konto3000 eingegangen wird, werden im folgenden zunächst die allgemeingültigen und daher übertragbaren Anforderungen sowie die daraus resultierenden Merkmale geschildert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_6 b164de83db92f33ce68cb527d9e23bd1;de;;;7.3.;;;Euthyme Therapie und SalutogeneseDie Gesundheitsversorgung bzw. Krankenbehandlung ist heute wie früher pathogenetisch orientiert. Antonovsky ist einer der Pioniere, der diese Sichtweise mit einem alternativen Ansatz relativierte. Sein Salutogenesekonzept hebt die Bedingungen hervor, die Menschen vor Erkrankungen schützen. Eine wichtige Bedingung ist der Kohärenzsinn, der durch drei Komponenten definiert wird: Eine Person kann die Geschehnisse verstehen, sie beeinflussen und sie als sinnhaft erleben. Auch der euthyme Ansatz betont gesunderhaltende Aspekte. Er versteht sich als eine Ergänzung zu symptomzentrierten Interventionen und zielt auf die direkte Förderung von Gesundheit ab. Eine zentrale Intervention ist das verhaltenstherapeutisch begründete Therapieprogramm für Gruppen, die „Kleine Schule des Genießens“. Metaziel aller euthymen Interventionen ist Selbstfürsorge: Patienten werden angehalten, sowohl sich selber Gutes zu tun, als auch sich angemessen zu belasten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53471-7_6 e9f8691ebf31e271dad7ee4ce9402a01;de;;;7.3.;;;Demonstrator 1 – Modellbasierte Entwicklung cybertronischer ProdukteDer Demonstrator 1 stellt die Entwicklung cybertronischer Produkte in den Mittelpunkt. Kern der Darstellung ist die Softwareunterstützung des Entwicklungsprozesses, wobei ein PLM-Ansatz verfolgt wird. Ausgehend vom Software-System CIM DATABASE PLM wird ein PLM-Prozess aufgebaut, der diverse Softwarewerkzeuge integriert, um den Schritt von einem dokumentenbasierten Anforderungsmanagement hin zu einem modellbasierten Systementwurf mit SysML-Modellmanagement im PLM durchgängig zu illustrieren und zu validieren. Es werden PLM-Funktionen eingesetzt, die aufzeigen, wie eine MBSE-PLM-Integration praktisch umgesetzt werden. Dafür werden neue Funktionen für das SysML-Modellmanagement und die Verwaltung von SysML-Strukturen und semantischen Netzen eingeführt. Bekannte PLM-Funktionen werden genutzt und adaptiert, um die Durchgängigkeit zum Anforderungsmanagement, Projektmanagement und Änderungswesen herzustellen. Produktmodelle werden in Bezug auf das synthetische Anwendungsbeispiel „Autonomes Parken” generiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55124-0_23 01ba91cceb30ef8088979bcf35830ba6;de;;;7.3.;;;Rechtfertigung der Existenz von AnalystenDas Bestehen und die Effizienz des Kapitalmarktes hängen zu einem großen Teil davon ab, ob Investoren die Möglichkeiten kennen, die ihrem Anlagekapital die beste Verwendungsmöglichkeit bieten. Dafür benötigen sie wahre und aktuelle Information über die am Kapitalmarkt gehandelten Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82101-0_2 ad52f9e2f93f5aad8b9949b4ae82d3f4;de;;;7.3.;;;Menschenbild, Handlungstheorie und GrundhaltungenDas persönliche und berufliche Menschenbild gibt Fachkräften auf eine sehr grundlegende, meist unbewusste Art Orientierung in der Kommunikation. Konkret werden Menschenbilder einerseits in den Vorannahmen über menschliches Handeln (Handlungstheorien), andererseits in grundlegenden Haltungen gegenüber Gesprächspartnern. Das Kapitel führt in die Funktion von Menschenbildern im kommunikativen Handeln ein, es regt zur Reflexion über subjektive Handlungstheorien und grundlegende Haltungen gegenüber Mitmenschen an und macht Vorschläge zu Menschenbildannahmen und Grundhaltungen, die gute Voraussetzungen für konstruktive Gespräche schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29204-1_2 b9cff3039bd6adacdbdc01e14c077b4e;de;;;7.3.;;;Trainings emotionaler, sozialer und kommunikativer FertigkeitenSchwierigkeiten in der Gestaltung interpersoneller Beziehungen sind ein häufiger Risikofaktor für die Entstehung und Aufrechterhaltung psychischer Störungen. Diese Schwierigkeiten können in der Wahrnehmung und im Ausdruck eigener oder fremder Emotionen oder in der Beurteilung der Angemessenheit sowie der Ausführung sozialen und kommunikativen Verhaltens begründet sein. Dementsprechend bilden Trainings emotionaler, sozialer und kommunikativer Fertigkeiten eine häufig angewendete Gruppe therapeutischer Programme, die auf intra- und interpersoneller Ebene ansetzen können und verschiedene Interventionen zum Aufbau von Fertigkeiten nutzen. Dazu zählen sowohl Verhaltensübungen und Rollenspiele als auch kognitive und Entspannungstechniken. Häufig stellen Fertigkeitstrainings einen Baustein in einem komplexen Behandlungsprogramm psychischer Störungen, sie können jedoch auch einzeln, vor allem im Rahmen von Prävention oder Rehabilitation eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61814-1_31 d2fc2e32851d039328dccfd4a3403487;de;;;7.3.;;;B Theoretische Grundlagen zur Analyse von KategorienmarkenDie vorliegende Arbeit ist in den Forschungsfeldern Psychologie, Markenführung, Handel und Familienunternehmen angesiedelt. Aus der Psychologie greift sie auf das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10552-5_2 1d5de5d555d4a56c50b864bc365b9404;de;;;7.3.;;;Von der Strategischen Orientierung zum FuE-ProgrammDer Erfolg von Innovationsprojekten und den ihnen zugrundeliegenden FuE-Projekten liegt nicht selten in einer frühen Phase begründet, der Phase vor dem Einsetzen eines Projektvorschlags in den Status eines FuEProjekts. Auch in dieser Vor-(Projekt-)Phase ist vieles „unscharf“, und der vorhergehende Beitrag von Dirlewanger wird durch die ausführliche Durchleuchtung dieser Phase erweitert. Horst Geschka, Honorarprofessor an der Technischen Universität Darmstadt, und Thorsten Lenk, Mitarbeiter in der Unternehmensberatung Geschka und Partner, zeigen die Aufgaben, die im frühen Stadium zu erledigen sind, und sie skizzieren rechnergestützte Hilfen, die zum großen Teil bei Geschka und Partner entstanden sind. Die Autoren lenken dabei die Aufmerksamkeit auch auf „weiche“ Aspekte wie die Mitwirkung des Top-Managements, sie verlassen das klassische Paradigma, daß das FuE-Programm-Management nur etwas mit der Bewertung und Auswahl von Projektvorschlägen zu tun habe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58498-5_3 4c305b6f5e7c7037b13355e4dd4826c9;de;;;7.3.;;;Die Wissenschaftlichen Dienste des Deutschen BundestagesDie Wissenschaftlichen Dienste des Deutschen Bundestages erfüllen die Funktion eines Hilfsmittels des Parlaments bei der Ausübung seiner Kontrollfunktion gegenüber der Bundesregierung. Sie haben die Aufgabe, die Abgeordneten bei der Bewältigung eines ständig steigenden Informationsvolumens zu unterstützen. Im Bundestag wurde Mitte der sechziger Jahre die erste formelle Organisationseinheit mit entsprechender Funktion etabliert und in einem Prozess der Differenzierung und Spezialisierung schrittweise zu einem echten Wissenschaftlichen Dienst ausgebaut. Heute erfüllen die in zwölf Fachbereiche gegliederten Wissenschaftlichen Dienste mit ihren knapp fünf Dutzend Mitarbeiterinnen und Mitarbeitern im höheren Dienst Aufgaben einer politischen Fachberatung (Policy Advice) in Form von Dienstleistungen in den Bereichen Reference, Research und Bibliografie. Als Gliederungseinheit der Bundestagsverwaltung sind die Wissenschaftlichen Dienste gehalten, ihre Produkte wie Materialsammlungen, Sachstände oder Aktive Informationen nach den Grundsätzen der parteipolitischen Neutralität, Sachlichkeit und Objektivität zu erstellen. Die Basis der Qualitätssicherung der Wissenschaftlichen Dienste bilden zum einen der Zugang zu einer großen Vielfalt von Informationsquellen wie der großen Parlamentsbibliothek und zahlreichen Datenbanken und zum anderen die umfassenden Außenbeziehungen in Form etwa der Teilnahme der Mitarbeiterinnen und Mitarbeiter an Fachtagungen und Kongressen, des W-Forums oder der Mitgliedschaft im Europäischen Zentrum für Parlamentarische Wissenschaft und Dokumentation (EZPWD). Die Bedarfsangemessenheit der Wissenschaftlichen Dienste lässt sich an der hohen Nachfrage der Parlamentarier nach ihren Produkten ablesen. Rund 80 Prozent der Abgeordneten gehören zu ihren Kunden, und diese stellen jährlich rund 3.000 Anfragen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-07461-6_13-1 a57a3bc3fe46e96d2a9cd0e06f12a327;de;;;7.3.;;;Die digitale Revolution in der Industriees ist für mich eine große Ehre und eine große Freude, auf einer so bedeutenden Veranstaltung wie dem Kongress der Deutschen Gesellschaft für Chirurgie sprechen zu dürfen. Vorträge vor einer so großen Zahl von ärzten sind für mich, wie Sie sich vielleicht denken können, nicht gerade alltäglich. Vorträge vor Kunden gehören aber schon eher zu meinem regelmäßigen Programm. Und vielleicht kommt ja doch bei den meisten von Ihnen beides zusammen. Ich hoffe zumindest, hier sitzen viele Siemens-Kunden, und das in Frage kommende Spektrum ist ja groß. Handys zum Beispiel oder auch Haushaltsgeräte und Computer, aber am meisten denke ich bei Ihnen natürlich an die Produkte unserer Medizintechnik. Und falls Sie noch keine Kunden sein sollten, wofür ich natürlich auch Verständnis habe, es gibt viele Möglichkeiten, das zu ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55715-6_8 ae870d2d780f52b23ab69f178083637f;de;;;7.3.;;;Warum ist die Spracherkennung so schwierig?Die Sprache ist für den Menschen die wichtigste Form der Kommunikation. Die Bedienung vieler Systeme, Geräte und Maschinen würde erheblich einfacher, und viele interessante Anwendungen würden sich ergeben, wenn der Computer die gesprochene Sprache (nahezu) perfekt erkennen und verarbeiten würde. Typisches Beispiel ist die Programmierung des heimischen Videorecorders. Hier könnten durch die automatische Spracherkennung vielfaches Tastendrücken durch einen einfachen Satz ersetzt werden: „Ich möchte übermorgen das Wirtschaftsmagazin gegen 21 Uhr im WDR aufnehmen.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60242-9_42 bf2bf697c9321fdccacf059b51eb6f1c;de;;;7.3.;;;(Umwelt)PolitikberatungIm vorangegangenen Kapitel wurden allgemeine gesellschaftliche Veränderungsprozesse und der Funktionswandel von Experten und Expertisen aufgezeigt. Im folgenden wird analysiert, wie sich die wissenschaftliche (Umwelt)Politikberatung entwickelt hat. Dazu bietet sich zunächst eine Skizzierung der Umweltpolitik in Deutschland an. Im Anschluß daran werden normative, empirische und theoretische Analysen und Konzepte der wissenschaftlichen Politikberatung betrachtet. Den thematischen Rahmen für die empirische Analyse umweltpolitischer Beratungssysteme im zweiten Teil der Arbeit setzt der Nachvollzug der Entwicklung der Umweltpolitik wie der wissenschaftlichen Politikberatung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07877-7_3 2d3f2a307a7b6ef7029e6b748ceae8ad;de;;;7.3.;;;Coaching für das Management virtueller TeamsDie organisatorische Konstellation virtueller Teams setzt sich heute immer häufiger durch, weshalb auch Coaching für das Management immer wichtiger wird. In diesem Beitrag werden in einem ersten Schritt die Besonderheiten virtueller Teams mit ihren Vor- und Nachteilen dargestellt, sodann präsentiert die Autorin ein Grundrnodell für das Management dieser Teams, das dann auch als Leitfaden für die Beratung der Fühnmgskräfte dienen kann. Dabei geht es um strukturelle und interaktive Steuenmgsphänomene, die auch Teamkognitionen und -affekte einbeziehen. Neben strukturellen und inhaltlichen Empfehlungen fürs Coaching werden auch methodische angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92173-0_9 d3cbcf980fda02037cb74809828e2cde;de;;;7.3.;;;Auswirkungen auf die BranchenstrukturDer Bankensektor unterliegt derzeit Veränderungen aus verschiedenen Richtungen. Anzuführen sind hier auf der Angebotsseite u.a. das Eindringen von Non- und Near-banks, wie bspw. Industrieunternehmen (insbes. Automobilhersteller) oder Handelsketten und Versandhäuser. Auf der Angebotsseite sind jedoch nicht nur die von außen auf die Branche einwirkenden Veränderungen bemerkenswert, sondern auch der Wandel innerhalb des Bankensektors, der insbesondere von fortschreitenden Deregulierungen gekennzeichnet ist. Wichtig ist hier die Liberalisierung im Zusammenhang mit der Schaffung des EU-Binnenmarktes, vor allem im Hinblick auf die Niederlassungsfreiheit und den freien grenzüberschreitenden Dienstleistungsverkehr. Auf der Nachfrageseite sind der zunehmende Wegfall der Intermediationsfunktion zwischen den Nichtbanken, die sog. Disintermediation, sowie allgemein konditionenbewußtere Kunden hervorzuheben. Insgesamt tragen diese Entwicklungen zu einer Zunahme der Wettbewerbsintensität verbunden mit einem Druck auf die Rentabilität bei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81396-1_14 dcb6b0e81cdfe98206c95b611dc82603;de;;;7.3.;;;Die Konsequenzen der Konvergenz: Wachsende Komplexität von Steuerungszielen und VerhandlungssystemenSeit den frühen 80er Jahren haben sich sowohl der Rundfunk- als auch der Telekommunikationssektor massiv verändert: In beiden Sektoren sind in Europa die traditionellen Monopole abgeschafft worden. Die ehemaligen Monopolbetriebe sind allerdings nicht vom Markt verschwunden, sondern spielen in der Mehrzahl der Länder nach wie vor eine zentrale Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80375-7_7 07a1443d4ea564d992b3a7d67e54d1f0;de;;;7.3.;;;VerbraucherpolitikDie Idee der Konsumentensouveränität stößt in der Wirklichkeit auf Grenzen. Zwischen Anbietern und Konsumenten gibt es vielfältige Asymmetrien, zum Beispiel in puncto Informationen, Verhalten und Macht. Die Verbraucherpolitik versucht, diese Asymmetrien zu verringern. Die jüngeren Erkenntnisse der Verhaltensökonomik rücken dabei wesentliche Modellannahmen der neoklassischen Wirtschaftswissenschaften zurecht. Für die Verbraucherpolitik ergeben sich daraus zwei Konsequenzen. Zum einen wird die Forderung laut, mehr Evidenz für die Wirkung verbraucherpolitischer Maßnahmen zu schaffen. Zum anderen zeigt die Verhaltensökonomik, dass eine „sanfte“ Verhaltensbeeinflussung (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06227-9_18 fea01efbfd205bce0a639ee723a2349d;de;;;7.3.;;;Zunehmende digitale Konvergenz in den Informations- und KommunikationsindustrienDer Bereich der Informations- und Kommunikationsindustrien (IuK-Industrien) ist in den 90er Jahren von einer beispiellosen Dynamik geprägt. So wuchs die Elektronikindustrie 1996 gemessen an ihrer Marktkapitalisierung weltweit um 35% und die Telekommunikationsindustrie um ca. 20%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93362-1_1 923209f5f85c431966dfabf337d3cab4;de;;;7.3.;;;Mathematik-didaktische Paradigmen und Computer — unter besonderer Berücksichtigung der GeometrieEin zentrales Anliegen unserer Kommunität seit etwa 30 Jahren (und der Klagenfurter Symposien seit 1976) lautet, die Mathematik-Didaktik als Wissenschaft zu etablieren und im Kreis der arrivierten Universitäts-Disziplinen salonfähig zu machen. — Daß das Ziel der Salonfähigkeit erreicht sei, darf füglich bezweifelt werden. Inwieweit der Status der Wissenschaftlichkeit eingetreten ist, steht dahin. Allerdings kann man diese Frage nicht durch einen Vergleich mit anderen Disziplinen angehen. Wohl sind deren Methoden und Ergebnisse von der Mathematik-Didaktik zur Kenntnis zu nehmen und, mehr noch, in diese einzubeziehen. Aber mit Wittmann (1995) ist festzustellen, daß die Mathematik-Didaktik ihre eigenen Methoden und Ergebnisse hat und daher in gewissem Sinne unvergleichlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90149-1_4 fda5f82739e1b2e3e548e23fe5a9239b;de;;;7.3.;;;Redaktionelle Konzepte für einen erfolgsorientierten WirtschaftsjournalismusAufbruch ins Euroland? Welche Rolle spielt die neue Währung für die Wirtschaftsberichterstattung? Auf welche Weise wollen die Zeitungen und Zeitschriften im Wettbewerb um die Aufmerksamkeit des Publikums ihre Leistungen anbieten? Welche Strategien verfolgen Sie?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05767-3_8 01c8601d9c32956dd33f439a41966cc8;de;;;7.3.;;;Was ist Telearbeit?Bevor man sich mit der Problematik der Telearbeit im einzelnen auseinandersetzt, ist es sicherlich sinnvoll, zunächst den Begriff als solchen und einige verwandte Teleanwendungen näher zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80410-6_2 a11ea57c1d5d20f0ca18627ca5ec362e;de;;;7.3.;;;Virtuelle OrganisationenIm Gegensatz zur Massenproduktion verändern sich Situationen im agilen Wettbewerb rasch und chancenabhängig. Die virtuelle Organisation ist ein dynamisches organisatorisches Werkzeug für agile Wettbewerber. Ein virtuelles Unternehmen ist weder ein zeitlich begrenztes noch ein permanentes Phänomen, sondern ist unmittelbar. Es wurde entwickelt, um Chancen nutzen zu können und dient Wettbewerbern, die ein anwendbares strategisches Konzept für eine Situation des Wandels und der Unbeständigkeit suchen, als pragmatisches organisatorisches Werkzeug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61101-8_6 02b5de81864b384b63d1691037e96036;de;;;7.3.;;;Modell für Durchbrüche im DialogmarketingDer Dialog zwischen Unternehmen und Kunden (sowie weiteren Anspruchsgruppen) und zwischen den Kunden untereinander, bestimmt das Zusammenspiel von Anbietern und Abnehmern. Märkte sind Gespräche (umfassend Belz et al. 2008, S. 21 ff.). Der Dialog adressiert die Inhalte, die wichtige Anspruchsgruppen mit dem Unternehmen (oder einer Institution) verbinden und beruht auf der Kompetenz und Sympathie des Anbieters.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6456-4_2 486fa1bf790b798341af68beb4f46fa9;de;;;7.3.;;;Festpreise – Bookbuilding – Auktionen – Emissionsverfahren und das Underpricing von IPOFür den Gang an die Börse stehen Unternehmen unterschiedliche Methoden zur Verfügung. Das verwendete Emissions- bzw. Platzierungsverfahren sowie dessen Ausgestaltung unterschieden sich in der Vergangenheit dabei von Land zu Land erheblich. Allgemein haben sich diesbezüglich drei gängige Vorgehensweisen herausgebildet, nämlich ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9596-4_15 36b76349d9fa5fcc264c2a8f0910955c;de;;;7.3.;;;Medien und Psychologie im SpitzensportDie Kommerzialisierung des Sports und Mediensystems stellt verschiedenste Anforderungen an die an diesen Systemen beteiligten Akteure. Einerseits eröffnen sich den Sportverbänden und -vereinen sowie den Athleten durch ihre Medienpräsenz neue Möglichkeiten, z.B. Werbe-und Sponsorengelder oder auch Spenden zu generieren (vgl. Schweer 2012, S. 15). Andererseits wächst durch die Präsenz in den Medien auch der Erfolgsdruck auf die Akteure. Dieser stark gestiegene Leistungs- und Erwartungsdruck, der vor allem auch durch die rigorose Sieges- und Überbietungslogik des Spitzensports (vgl. Borggrefe 2013, S. 9) hervorgebracht wird, bringt viele Athleten an die Grenzen des Machbaren. Hierbei spielt neben Technik, Kondition oder Material, vor allem die psychische Stabilität der Sportler eine bedeutende Rolle. Letztendlich ist es gerade die Psyche, die über Sieg oder Niederlage entscheidet (vgl. Schweer 2012, S. 47). Der vorliegende Beitrag betrachtet das Spannungsfeld von Medien und sportlicher Performance mit seinen spezifischen Herausforderungen, wobei sowohl eine mediale als auch eine psychologische Sichtweise eingenommen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11579-1_1 da49227f8404cad1f6ca814c02019ba6;de;;;7.3.;;;The Cultural Perspective of Mergers & Acquisitions: An Exploratory StudyUp to 70% of all mergers & acquisitions (M & A) fail. Research has shown that humans are a primary reason for these failures. This should not come as a surprise because corporations are made up of people who created a unique corporate culture over a period of time.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26818-3_7 44be95b9225117366d6b51ee7d803abf;de;;;7.3.;;;Prävention aggressiven VerhaltensIn der täglichen Routine von Kindergärten, Schulen und weiteren Einrichtungen nimmt die Prävention aggressiven Verhaltens heute einen wichtigen Raum ein. Die Prävention wird von dem Gedanken geleitet, dass es besser ist, das Auftreten aggressiven Verhaltens zu verhindern, statt es zu therapieren. Die Präventionsforschung der letzten Jahrzehnte hat mittlerweile ein anspruchsvolles Niveau erreicht, da wirksame Präventionsprogramme zur Verfügung stehen. Für den Anwender ist es jedoch nicht immer leicht, aus der Flut der Angebote diejenigen herauszufinden, die tatsächlich wirksam sind und zu den Möglichkeiten und Bedürfnissen der Einrichtung passen. Zudem kann gefragt werden, was „Wirksamkeit“ im Rahmen von Präventionsmaßnahmen überhaupt bedeutet. Aggressives Verhalten aus unserem Alltag zu verdammen, ist ein unrealistisches Ziel – also sollte eine Prävention bescheidene Ziele verfolgen. In diesem Kapitel wird dargestellt, welche Möglichkeiten zur Prävention in den letzten Jahren entwickelt wurden. Es werden Maßnahmen vorgestellt, die wirksam sind und es wird aufgezeigt, was Wirksamkeit in diesem Kontext bedeuten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08851-4_1 88a517fc36ff26b5459f7078f550eb5a;de;;;7.3.;;;Strategiecontrolling auf GeschäftsfeldebeneDer Begriff des Controllings wird häufig weiter als der Begriff der Kontrolle gefasst. In diesem weiteren Sinne beinhaltet das Controlling auf der Geschäftsfeldebene, hier auf der Ebene des Firmenkundengeschäfts einer Bank, einen Prozess der Informationsanforderung, Informationsverarbeitung und Informationsbereitstellung, der letztlich die Rationalität von Führungsentscheidungen innerhalb des Geschäftsfelds sichern soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82621-3_10 e48d3ded9c3007f418fe0333fbd07243;de;;;7.3.;;;Industrielle und soziale RobotertypenDie Entwicklung von Robotern generell und von sozialen Robotern speziell hegt in gesellschaftlichen Diskussionen Erwartungen als auch Befürchtungen gegenüber der neuen Technologieform.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31384-5_1 43049bd1c6a85a2f664b4389d100f6bb;de;;;7.3.;;;Macht und Missbrauch in FamilienSowohl in der Öffentlichkeit als auch in der interdisziplinären wissenschaftlichen Forschungs- und Anwendungspraxis ist das Thema der Gewalt und des Missbrauchs in Familien erst im Ausgang des 20. Jahrhunderts verstärkt in den Blickpunkt gerückt. Die Tabuisierung von Machtmissbrauch und Gewalt im engsten, nämlich dem familiären Privatraum basierte und basiert auch heute zum Teil noch auf den nicht zulässigen Übertragungen des gesetzlich gegebenen Schutzes der Privatsphäre auf deviantes, gewalttätiges intrafamiläres Handeln und führt dazu, dass die Thematik in der Öffentlichkeit, im Rechtssystem und in den Wissenschaften allzu lange heruntergespielt, verdrängt und ignoriert wurde. Die Enttabuisierung konnte beginnen und voran schreiten, weil nicht nur die Leiden der Opfer und die kurz- und langfristigen Auswirkungen bei ihnen (vgl. etwa Hornbach et al., 2008, Maikovich et al. 2008, Morelen & Shaffer, 2012, Teegen & Schriefer, 2002, Roberts et al., 1998), sondern auch zunehmend die sehr hohen Dunkelziffern von Machtmissbrauch und Gewalt in Familien erkannt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04297-4_5 42cc1e17798ca20c8efda25a57eeb332;de;;;7.3.;;;Publizieren und PräsentierenMit den vorherigen Kapiteln dieses Buches scheint der Forschungsprozess umfassend dargestellt worden zu sein. Aber das erlangte Wissen bleibt zunächst isoliert und nur der einzelnen Forschergruppe zugänglich, die eine Untersuchung durchgeführt hat. Um sich aber an einen Forschungs;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93075-6_7 702482b382c3c2113ade10d30f6b5a2d;de;;;7.3.;;;Ein Paradigmenwechsel und die ZukunftIn der wechselvollen und sehr dynamischen Entwicklung der Therapien der Multiplen Sklerose (MS) stellt Interferon beta-1b (Betaferon®, in Nordamerika Betaseron®) das erste Interferon-Präparat dar, das für die Behandlung der schubförmigen Verlaufsform zugelassen wurde. Grundlage hierfür war die 1993 publizierte und bis heute wegweisende Studie der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1766-8_16 215130066c766683ba2bf19670930f93;de;;;7.3.;;;Agentenbasierter Modellverbund für die kooperative GebäudeplanungIm Rahmen dieses Projekts wurde ein agentenbasierter Modellverbund für die kooperative Gebäudeplanung entwickelt. Hierbei werden die örtlich verteilten Teilproduktmodelle der verschiedenen Planungsdomänen unter Nutzung von Softwareagenten zu dem Modellverbund verknüpft. Der Fachplaner erhält damit die Möflichkeit, seine Planungen modellbasiert durchzuführen und zusätzlich auf Teilproduktmodelle anderer Fachdomänen zuzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68104-5_18 6581e4de9c0c814f3e5f1abbfd0205c6;de;;;7.3.;;;PsychotraumatologieDer Umgang mit extremen psychischen Situationen stellt für Einsatzkräfte der BOS und Soldaten der Bundeswehr eine große Herausforderung dar. Von großer Bedeutung ist die Prävention psychischer Erkrankungen. Dabei ist die akute Krisenintervention eine wirksame Option. Dazu wurden in diesem Kapitel pragmatische psychologische Interventionstechniken »in action« vorgestellt. Hauptziel ist es, den Betroffenen zu stabilisieren, Sicherheit zu geben und möglichst schnell wieder in seine eigentliche Aufgabenerfüllung zurückzuführen. Reichen diese Maßnahmen nicht aus, sollte immer professionelle Hilfe in Anspruch genommen werden. Dazu gehören Psychologen, Ärzte, Notfallseelsorger, Psychiater und Sozialarbeiter. Neben der professionellen Betreuung ist entscheidend, dass man auf sich und auf seine Kameraden bzw. Kollegen achtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39689-2_22 f32657d7bd573232429b5a2a70304b58;de;;;7.3.;;;Leben entwickelt immer neue Information im Dialog mit der UmweltAlle Moleküle einer Zelle stehen eng miteinander in Bezug. Nur diese Kontext-bezogene Information hat wirklich Bedeutung. Sie vermittelt das Verhalten der Zelle, das für das Überleben wichtig und richtig ist. Druckfehler werden in der Population ständig weg selektiert. Datenbanksuchen und Sequenzvergleiche erschließen diese biologische Bedeutung (in der Praxis meist die Funktion des verglichenen Moleküls). Diese ist stark an Sequenzelemente und eine definierte Struktur gebunden, Zufallssequenzen ergeben keinen biologischen Sinn. Schon die Domänen in einem Enzym beziehen sich aufeinander, z. B. bei der Glutathionreduktase: Zu der katalytischen Domäne gibt es die passenden zwei Kofaktor-Domänen (für FAD, NAD), die optimale regulatorische Domäne und auch die Dimerisierungsdomäne, sonst würde das Enzym nicht funktionieren. Ebenso überprüft man die Stimmigkeit von Sequenzanalysen. Alles muss zueinander passen, ergeben sich Widersprüche, war eine der Teilanalyseergebnisse noch nicht richtig eingeordnet. Auch auf der Ebene der Proteinnetzwerke bezieht sich alles aufeinander, es können durch Netzwerkanalysen entziffert werden: Zentrale Proteine (‚Hubs‘), Signalkaskaden und Störsignale sowie modifizierenden Input (‚Cross-talk‘). Ein faszinierendes und anschauliches Beispiel ist die ‚subway map of cancer pathways‘.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62399-2_12 a08411037698512cf76568ef7e698715;de;;;7.3.;;;EEG-Messung, Apparaturen, QEEG-/EKP-Datenbanken für Gesunde und AnalysetoolsDie Aufnahme von Elektroenzephalogrammen (EEG) erfordert eine solide und gute Einführung in die EEG-Technik, ist aber innerhalb relativ kurzer Zeit gut erlernbar. Es sind verschiedene Bücher geschrieben worden, die zusätzlich zu einem Kurs fundiertes Wissen vermitteln, einfachere, wie z. B. von Ebe et al. (2002), umfangreichere, wie von Zschokke u. Hansen (2002). Ebenfalls sind auf dem Markt verschiedene Programme zur Analyse der EEG-Signale erhältlich. An dieser Stelle soll diesbezüglich nur auf die WinEEG-Software eingegangen werden, wahrscheinlich eines der umfassendsten Programme, das sich vor allem auch für die Forschung eignet. Hier sollen deshalb der Vorgang der Aufnahmen und die notwendigen Apparate nur kurz gestreift werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20062-5_9 65686fe35b7006a1e64b841f1c87d063;de;;;7.3.;;;Verkehrstauglichkeit aus neuropsychologischer und verkehrspsychologischer SichtMobil sein zu können zählt für viele Menschen sowohl zu den Grundrechten als auch zu den Grundbedürfnissen. Es ist häufig an die Vorstellung geknüpft, dass man dies auch eigenständig, mit selbst gewählter Zeit und Örtlichkeit der An- und Abfahrt, sein sollte. International ist es üblich, dass individuelle Transportmöglichkeit, sobald sie mit PKW oder Motorrad abläuft, an den Erwerb und Behalt einer Lenkberechtigung geknüpft ist. In Österreich werden die rechtlichen Grundlagen dafür im Führerscheingesetz (FSG) zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0064-6_7 c6328697d4429cbc7a866506538ff216;de;;;7.3.;;;Anforderungen an das Meßskalen-Niveau von Kovariablen im Proportional-Hazards-ModellDie Frage nach dem erforderlichen Meßskalen-Niveau der Kovariablen in einem Proportional-Hazards-Modell (PHM) wird in der Literatur über die Anwendung der Methodologie der Cox-Regression bei der Auswertung klinischer Studien kaum je in einem technisch präzisen Sinne gestellt. Nach den kürzlich publizierten Empfehlungen der Arbeitsgruppe „Statistische Methoden in der Medizin“ der DR der Biometrischen Gesellschaft und der GMDS zu schließen [ULM et al. (1989)], scheint dennoch mittlerweile ein relativ breiter Konsens darüber zu bestehen, daß explanatorische Variablen mit ordinaler Struktur bei der Handhabung des PHM als Auswertungsinstrument für klinische Studien problematisch sein können. An dergleichen Stelle [ULM et al. (1989, S.179)] findet man die Aussage, daß für binäre Kovariablen „die Kodierung keine Probleme“ bereitet. Andererseits wird in dem ersten der in Kalbfleisch & Prentice (1980, App. I) abgedruckten Beispiel-Datensätze die Variable Vorbehandlung mit 0 (unvorbehandelt) versus 10 (vorbehandelt) kodiert, was vermuten läßt, daß die Autoren sich unter dieser Kodierung andere Ergebnisse der Regressionsanalyse erwarten als unter der Standardkodierung 0/1 oder 1/2.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51151-6_61 93dbf10242329768addb5d97c3d51acb;de;;;7.3.;;;Gestaltung von ÜbergängenAusgehend von den Schwierigkeiten am Übergang von der Schule in die berufliche Ausbildung steht im Folgenden die Frage im Vordergrund, wie Jugendliche, insbesondere Jugendliche mit ungünstigen Ausgangsbedingungen, frühzeitig, langfristig und erfolgreich am Übergang in Ausbildung und Erwerbstätigkeit unterstützt werden können. Während ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93208-8_4 d6197d9289406a1ab8234c8aab064359;de;;;7.3.;;;NaturwirkungenDie Naturwirkungen sowie allgemein das Verhältnis des Menschen zur natürlichen Umwelt sind vielfältig. Betrachtet werden das ästhetische Erleben, Erholung und Gesundheit, Anregung und Motivierung, die Prägung durch Naturerfahrungen und und das Erleben von Transzendenz. Natur macht gebaute Umwelten ästhetisch reizvoller, sie erholt und fördert Wohlbefinden und Gesundheit, sie regt zur Auseinandersetzung mit der Umwelt und zum zum Handeln an. In einem Exkurs wird die inspirierende Wirkung der Natur speziell auf Komponisten geschildert. Von Kindheit an prägt die Natur die Haltung des Menschen gegenüber der Natur, die ihm Erfahrungen jenseits der sensorischen Wahrnehmung erschließt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21122-6_2 198765d4f1a22321e90d66740cde607d;de;;;7.3.;;;Um 1900 und davorDie Informations- und Kommunikationstechnik hat sich über Jahrtausende nur in bescheidenem Ausmaß fortentwickelt. Es waren technisch relativ einfache Trägermedien, die verwendet wurden. Eine wesentlich anspruchsvollere gesellschaftliche Leistung war die Ausbildung standardisierter Schriftsprachen sowie von Spezialisten, die des Schreibens und Lesens in diesen Sprachen kundig waren, die also Nachrichten in Form von Zeichen auf dem Trägermedium codiert aufzubringen und ebenso zu decodieren und zu verstehen vermochten. Die Personengruppe dieser Spezialisten war bis weit in das 19. Jahrhundert eine kleine Minderheit der Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28143-3_2 bee86eeff20e09f4c359ebdd73b638d5;de;;;7.3.;;;Gefühlschaos in PartnerbeziehungenBeziehungen bzw. Partnerschaften sind die wichtigste soziale Verbindung in der Menschwelt. Auf dieser Basis werden Familien aufgebaut, Kinder aufgezogen und davon wird das Alltagsleben jedes Menschen beeinflusst. Jede Partnerbeziehung übt eine erstaunliche Macht aus und wirkt wie ein zweischneidiges Schwert auf unsere Gefühlswelt und Psyche, weil sie uns sowohl auf Wolke 7 fliegen lässt als auch umgekehrt uns unzufrieden und sogar depressiv machen kann. Vor allem Frauen sind von den negativen Auswirkungen einer unzufriedenen Beziehung betroffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60700-8_5 3ee91183aa50ce7344295a561134b33d;de;;;7.3.;;;Bewusstseinsmedizin: Selbstheilung durch VorstellungskraftBekannt aus der griechischen Mythologie ist das weibliche Ungeheuer Medusa. Aus dem monströsen Haupt wachsen Schlangen statt Haare und jeder Mensch versteinert, sobald er ihm den Blick zuwendet. Weniger verbreitet ist die Legende der Antike, wonach das Blut der Medusa eine andere Wirkung hat, je nachdem von welcher Seite des Monsters es stammt: Das Blut aus der linken Seite der Medusa ist ein tödliches Gift, das aus der rechten Seite soll Tote wieder zum Leben erwecken können (Abb.1). So ist auch die menschliche Vorstellungskraft eine Art zweischneidiges Schwert, das sowohl töten als auch heilen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0158-2_4 c3c54ce76352d9eaca0a7edf58bb28d2;de;;;7.3.;;;Traumatische StörungenAls im Dezember 2004 der große Tsunami die Länder rund um den Indischen Ozean mit Hunderttausenden von Opfern konfrontierte, stellte sich auch bei uns die Frage, wie eine noch unbekannte Anzahl traumatisierter Überlebender nach ihrer Rückkehr nach Deutschland eine psychotraumatologische Versorgung erhalten kann. In nur 2 Tagen gelang es in einer Zusammenarbeit zwischen dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe und den psychotherapeutischen Fachgesellschaft en, eine bundesweite Liste psychotraumatologisch ausgebildeter Psychotherapeuten zusammenzustellen, die bedarfsorientiert Betreuungsmöglichkeiten zur Akuthilfe zur Verfügung stellten. Man kann dies als schönen Erfolg nach einer längeren Lerngeschichte zur Notwendigkeit traumaspezifischer Therapieansätze ansehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32779-0_15 3c9fc6d31acab1cfae2986cf141ee715;de;;;7.3.;;;Mensch und GesundheitWas ist Gesundheit? Wie entsteht Gesundheit und wie wird sie aufrechterhalten? Als Grundgerüst für die Klärung dieser Fragen dient Antonovskys Modell der Salutogenese;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-986-0_2 d9f04e6dde0ab1b42e8d0329e64d1354;de;;;7.3.;;;Die Markenerosion im Blickfeld der MarkenführungAngesichts der Milliardenbeträge, die in vielen Branchen für die Neueinführung von Marken zu veranschlagen sind, erlangt die Fokussierung auf vorhandene Marken wieder zunehmende Bedeutung. Nach der Euphorie der Markenvielfalt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81616-0_1 c6adaa6fbf1d18cc7f6b1770b160e116;de;;;7.3.;;;Nanotechnologie — Wissenschaftliche Basis und Gesellschaftliche FolgenNanotechnologie gilt als Forschungsfeld mit revolutionären Möglichkeiten der Innovation in verschiedensten Anwendungsfeldern. Zunächst wird erläutert, wodurch sich Nanotechnologie auszeichnet und worin ihre wissenschaftliche Basis besteht. Vielfältige Potenziale der Innovation werden vor allem in den Bereichen neuer Materialien, in der Informations und Kommunikationstechnik und im medizinischen Bereich gesehen, jeweils mit einer Fülle von Anwendungsfeldern. Neben den erheblichen Potenzialen sind jedoch auch Risikofelder zu beachten. Vor allem Gesundheits und Umweltfolgen künstlich hergestellter Nanopartikel, aber auch Fragen der Verteilungsgerechtigkeit und Sorgen vor einem möglichen Kontrollverlust des Menschen über die Technik begleiten die Nanotechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-49303-8_1 90f6c7c68e694619ad7274a27878f439;de;;;7.3.;;;CPS-ThemenfelderDie in Kapitel 2 präsentierten visionären Anwendungsszenarien geben Hinweise auf die Themenfelder und Forschungsgebiete, die für eine sinnvolle Gestaltung und Beherrschung von Cyber-Physical Systems erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29099-2_3 312ba5ede3f6e66ff84ba4a1d2b722a8;de;;;7.3.;;;Entrepreneurship im Bildungssystem oder kann man unternehmerische Einstellungen bei Kindern und Jugendlichen fördern?Neuesten Studien der Wirtschaftskammer zur Folge nehmen Unternehmensgründungen in Österreich von Jahr zu Jahr stetig zu. Im Jahr 2005 wurden über 31.000 Neuregistrierungen (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5475-2_16 f469ac0354f1b85aa5e37c52f34e6ea4;de;;;7.3.;;;A2 Unfallaufnahme und DatenerhebungUnfälle ereignen sich in unterschiedlichen Schweregraden. Man unterscheidet zwischen Unfälle mit nur Sachschaden und in Unfälle mit Personenschaden. Gemäß Statistik [1] machten in Deutschland im Jahr 2013 Unfälle mit Personenschaden (291.105) etwa 12 % der Gesamtanzahl der polizeilich erfassten Unfälle (2.414.011) aus. In den amtlichen Statistiken sind nur polizeilich erfasste Unfälle enthalten. Eine größere Zahl von Unfällen, insbesondere leichtere Unfälle, wird offensichtlich polizeilich nicht gemeldet. Mit den Daten der Versicherungswirtschaft wird die Anzahl der Kfz-Schäden pro Jahr in Deutschland mit 9.247.000 angegeben [2].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16143-9_2 d44fc5e49a792cb4e655f44765ec4055;de;;;7.3.;;;Biotechnologie-Kommunikation: RandbedingungenOhne Kommunikation ist Wissenschaft nicht möglich. Heute ist auch offenkundig, dass — zumal bei Neuen Technologien, die die Gesellschaft unmittelbar betreffen-ein gelingender Dialog zwischen Wissenschaft und Öffentlichkeit unerlässlich ist. Information und Kommunikation kann Wissen und Positionen verändern. Diese Prozesse finden innerhalb von Randbedingungen statt, die in diesem Kapitel in den Blick genommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33953-0_3 22b05541c5deea65db45a523a790f080;de;;;7.3.;;;Kreative Exzellenz- und Dienstleistungsproduktivität – Gestaltungsansätze für das innovationsorientierte Management integrierter KommunikationsagenturenGalt das Marketing und besonders die Kommunikationspolitik bisher als intuitive Managementlehre der weichen Daten einer kreativen Leistung, deren Ergebnisse kaum quantifiziert werden konnten (Bauer 2006, S. 17), steht in den Führungsetagen der Unternehmen heute die nachdrückliche Anforderung im Raum, das Marketing müsse seinen Erfolgsbeitrag deutlich nachweisen (Rust et al. 2004, Meffert/Perrey 2008, Verhoef/ Leeflang 2008). Sehr häufig werden diese Produktivitätsansprüche an die Kommunikationsagenturen weitergegeben (Kitchen et al. 2007, Bruhn/Martin 2010), die als externe Dienstleister Planungs-, Durchführungs- und Kontrollfunktionen der Unternehmenskommunikation übernehmen. Die konkrete Forderung lautet: Steigerung und Nachweis der Effektivität und Effizienz integrierter Kommunikation bei gleichzeitiger Reduktion der zur Verfügung stehenden finanziellen Ressourcen (Miller/Cioffi 2004, Reinecke/ Geis 2006). Die so genannte Full-Service-Agentur, in der Kreation, strategische Beratung und Medialplanung aus einer Hand angeboten werden, ist die präferierte Organisationsform der nachfragenden Unternehmen (Horsky 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6663-6_7 d3a7361abef1992570df9f6ef48d6146;de;;;7.3.;;;Herausforderungen in der Informationssicherheit und im DatenschutzZunehmende Cyber-Angriffe sowie gesetzliche und Compliance-Anforderungen, wie die EU-DSGVO, erfordern eine deutlich höhere Aufmerksamkeit in den Unternehmen auf Informationssicherheits- und Datenschutzfragestellungen. Für die Festlegung eines integrierten Managementsystems für Informationssicherheit und Datenschutz müssen die Herausforderungen verstanden und im Kontext des Unternehmens bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28699-6_2 26dff3a175c77ebc3881cdc97682d06b;de;;;7.3.;;;Exploration der demografischen SituationNachdem die Altersstruktur systematisch analysiert worden ist, erscheint es uns für die Ableitung und reibungslose Implementierung personalpolitischer Maßnahmen im hier beschriebenen Veränderungsprozess unverzichtbar, weitere Betroffene frühzeitig zu beteiligen. Um eine breiter fundierte Analyse der spezifischen Unternehmenssituation zu gewährleisten, bietet sich als nächster Schritt die Bearbeitung des Themas unter Einbeziehung der Mitarbeiterperspektive an: Vor einer quantitativen Erfassung auf breiter Basis sollte festgestellt werden, welche Bereiche sowohl unternehmensspezifisch als auch vor dem allgemeinen Hintergrund einer alternden Belegschaft den Beteiligten relevant erscheinen. In diesem Prozess werden Betroffene beteiligt. Die Entwicklung möglicher Maßnahmen wird dadurch bereits frühzeitig um diejenigen Bereiche ergänzt, die den Mitarbeitern wichtig erscheinen. Die Themenfelder werden somit in einer explorativen Phase genauer untersucht, durch die es zusätzlich möglich ist, weitere Themenbereiche, die im Unternehmen wichtig sind, zu erfassen. In diesem Kapitel werden mögliche Themenfelder einer Exploration dargestellt, darunter Bereiche der Personalführung und der Personalentwicklung. Am Beispiel explorativer Interviews wird die Erfassung der Unternehmenssituation erläutert. An die explorative Situationsanalyse kann sich — zur Sicherstellung eines optimalen Ergebnisses — eine detailliertere Analyse anhand einer breiten Datenerhebung anschließen, wie im anschließenden ▸ Kap. 5 beschrieben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76347-5_4 df6f9d4d58afaa0517fc61f462ee5ae3;de;;;7.3.;;;Führung und Führer im MilitärIn seinem Buch „Narren, Nulpen, Niedermacher“ über Versager im Bereich der militärischen Befehlshaber schreibt Geoffrey Regan (1998: 7): „Es gibt genauso viele inkompetente Ärzte, Zahnärzte, Buchhalter, Anwälte, Lehrer und Ingenieure wie unfähige Befehlshaber. Allerdings kommt dem militärischen Versagen aufgrund der Auswirkungen, die es auf die Gesellschaft haben kann, ein größeres Gewicht zu. In der zivilen Luftfahrt kann ein Pilot vielleicht einige hundert Menschen in den Tod befördern, ein General dagegen Zehntausende.“ Bei dieser herausgehobenen Bedeutung, die das Handeln militärischer Führungspersönlichkeiten hat, sollte man eine breite Forschungslandschaft zu diesem Thema erwarten. Dies trifft jedoch für Deutschland überraschenderweise nur zum Teil zu. Hier finden sich Arbeiten aus dem Bereich der Geschichtswissenschaften, insbesondere des Militärgeschichtlichen Forschungsamtes der Bundeswehr (MGFA), die sich mit militärischen Führern und (Kriegs)Ereignissen aus einer rein historischen Perspektive beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93456-3_20 15150157f80b2a08a2a5522d682051f1;de;;;7.3.;;;Frühkomplikationsrate bei hüftgelenknahen FrakturenLeitlinien fordern die frühe Operation hüftgelenknaher Frakturen, weshalb diese häufig in der Bereitschaftsdienstzeit erfolgt. Multimorbide Patienten erleiden häufiger postoperative Komplikationen. Führt die operative Versorgung im Bereitschafts- oder Nachtdienst zu mehr postoperativen Komplikation, welchen Einfluss haben Nebenerkrankungen?;-;-;-;https://link.springer.com/article/10.1007/s00113-013-2502-2 5cb961adb2bfa38ee9a7627504e1b7aa;de;;;7.3.;;;Enterprise Collaboration Software – Eine empirische Studie zum Einsatz von KollaborationsplattformenElektronische Vernetzung durch neue Kommunikationsmedien, soziale Netzwerke und andere digitale Plattformen zum Zwecke des Informationsaustauschs haben die Gesellschaft in einem unumkehrbaren Maße verändert. Diese Entwicklung hat längst auch Einzug in Unternehmen erhalten. Wissensarbeiter fordern zunehmend von ihrem Unternehmen und der IT-Abteilung, Kollegen und Projektteams elektronisch miteinander zu vernetzen und einheitliche Plattformen zur synchronen Übersicht und Bearbeitung von gemeinsamen Projektaufgaben bereitzustellen. Auch wenn sich solche Enterprise 2.0 Anwendungen bereits großer Beliebtheit erfreuen, zögern nicht wenige IT-Entscheider bei der Einführung von Enterprise Social Software mit der Begründung, keinen messbaren Nutzen durch derartige Veränderungen zu erlangen. Der vorliegende Beitrag liefert Studienergebnisse aus einer Befragung von Enterprise 2.0 Nutzern und Nicht-Nutzern und vergleicht die wahrgenommene Effektivität bei der Aufgabenbewältigung mit Hilfe der zur Verfügung stehenden IT-Anwendungen. Es zeigt sich, dass Enterprise 2.0 Anwendungen tatsächlich eine höhere, wahrgenommene Produktivität bei Endnutzern hervorrufen. Implikationen für IT-Entscheider und weiteren Forschungsbedarf werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12652-0_2 2e437e6d6d995ed9a507e42308dc812a;de;;;7.3.;;;GeNeRIC: German Networking Research and Information CenterIn diesem Papier werden die Dienste, die die Gesellschaft für Mathematik und Datenverarbeitung (GMD) im Auftrag des Vereines zur Förderung eines Deutschen Forschungsnetzes (DFN) für DFN-Nutzer, für EARN-Nutzer und für IP-Kunden in der Bundesrepublik Deutschland anbietet, vorgestellt. Die Dienste beinhalten Electronic-Mail, File-Transfer, Remote Logon, Paketvermittlung und Auskunftsdienste. Faktoren wie die Vielzahl der eingesetzten Protokolle, die hohen Leitungsgeschwindigkeiten und die hohen Datenaufkommen stellen besondere Anforderungen an das Netzmanagement und die Dienstgüte. Es wird beschrieben, wie innerhalb der GMD diese komplexen Probleme bearbeitet werden. Darüberhinaus wird versucht, ein Verständnis für diese Probleme und für die Tatsache, daß jeder zum erfolgreichen Austausch von Daten beitragen kann, zu wecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77060-9_11 2c2f1a09a57f841362642619d494bae7;de;;;7.3.;;;Teil V: Entwurf und Evaluation von FragenDer Entwurf eines Fragebogens sollte mit einer Überlegung darüber beginnen, welche Informationen durch Selbstauskünfte des Befragten erhoben werden sollen. Diese Überlegungen müssen die Forschungsfragestellung und die zu erhebenden Konstrukte in den Blick nehmen, für welche die Fragen angemessene Operationalisierungen darstellen sollen. Der Entwurf eines Fragebogens ist ein mehr oder weniger langer Prozess, der mit der Ausarbeitung der Inhalte, ggf. unter Einbeziehung von Expertisen oder Ergebnissen vorgeschalteter Gruppendiskussionen und ersten Entwürfen von Survey-Items und ihren Bestandteilen beginnt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93278-1_5 d6dec47bdfaeaf67bb612183522332c8;de;;;7.3.;;;Kreativität und InnovationNeben allgemeinen Grundlagen über Wesen und Verlauf kreativer Prozesse wird in diesem Kapitel auch die besondere Bedeutung von Kreativität und Innovation für Unternehmen und Organisationen behandelt, im individuellen wie institutionellen Bereich lassen sich Kreativitätsförderer und -verhinderer beschreiben. Kreativität und Innovation stehen in enger Verbindung zum Thema Veränderung und Entwicklung – kein Neubeginn ohne Öffnung, keine Veränderung ohne neue Ideen und Wege. Die Suche nach besseren Lösungen, effektiveren Verfahren und innovativen Produkten und Leistungen zieht sich durch sämtliche Bereiche der gegenwärtigen Welt. Menschen wie Organisationen sind dabei gefordert ihre Kreativpotenziale zu erkennen, zu fördern und entsprechend zu nutzen. Zahlreiche der hier vorgestellten Grundlagen zur Entwicklung, Förderung und Anwendung von Kreativität können im Beratungs- und Führungsalltag zum Einsatz kommen. Verschiedene Kreativitätstechniken werden exemplarisch vorgestellt und laden ein zum Mitmachen – für die Arbeit allein, zu zweit oder in Kleingruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8179-0_3 a44e7058f7e94dd27129df95d9014435;de;;;7.3.;;;Die Kommunikation realisieren und betreibenDas Management ist besonders gefordert, wenn neue Technologien und neue Anwendungen eingeführt werden sollen. Eine unzureichende Einführung kann die gesetzten Ziele über den Haufen werfen und damit die Investition unrentabel gestalten. In diesem Kapitel wird auf Besonderheiten bei der Realisierung und des Betriebes bei der Kommunikation eingegangen, ein wesentliches Thema ist dabei, Investitionen hinsichtlich ihres geplanten Nutzens zu kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89914-9_10 e377ce46d0de8443292b882d4649a2d1;de;;;7.3.;;;Erreger-Modell der Krankheit vs. Ressourcen-Modell der GesundheitIst der Heilungsprozess — ob der einer einfachen Schnittwunde, Allergie, bakteriellen oder viralen Entzündung, fortgeschrittenen Krebserkrankung, Neurose oder Psychose — eher physischer oder eher psychischer Natur? Für eine eindeutig körperliche Störung (Schnittwunde, Triefnase, Lungenentzündung, Tumor usw.) muss das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0158-2_8 295c1ab0403e904f8c0047c5e8322a3e;de;;;7.3.;;;Politische Involviertheit und KandidatenentscheidungenWähler unterscheiden sich darin, wie sehr sie in das politische Geschehen eingebunden sind. Manche Menschen verfolgen regelmäßig das politische Geschehen in den Medien, diskutieren über politische Themen, besuchen Wahlveranstaltungen oder opfern Zeit und Geld, um einen Kandidaten oder eine Partei zu unterstützen. Andere hingegen interessieren sich kaum für politische Zusammenhänge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93200-2_5 8109121cd1bb11f7194a4c166df85c4b;de;;;7.3.;;;Der Zusammenhang zwischen Preiskomplexität, Preisfairness und KaufverhaltenDas zweite Kapitel der Arbeit ist in Form eines wissenschaftlichen Arbeitspapiers gegliedert und orientiert sich im Aufbau an drei Studien. In Abschnitt 2.3 wird gezeigt, dass wahrgenommene Preiskomplexität die Wahrnehmung von Preisfairness und somit die Kaufentscheidung negativ beeinflusst. In Abschnitt 2.4 werden Verzerrungen in der Preiseinschätzung in Form eines Simplicity-Bias untersucht. Abschnitt 2.5 stellt eine Validierung der Erkenntnisse aus Abschnitt 2.4 dar, indem der Untersuchungsrahmen des vorangehenden Abschnitts unter zusätzlicher Berücksichtigung von Zeitdruck als Moderatorvariable untersucht wird. Kapitel 2 beantwortet die anfangs postulierten Forschungsfragen 1a-b und 2a-b.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8636-8_2 65613b9e363d3766e2ae57ba16af68ac;de;;;7.3.;;;Kann man an zwei Dinge gleichzeitig denken?Ich sitze an meinem Computer und schreibe diesen Satz. Derweilen bin ich mir tief im Innersten vage bewusst, dass ich später am Tag noch zum Zahnarzt muss. Da das kein angenehmer Gedanke ist, bin ich froh, ihn ganz am Rand meines Bewusstseins zu halten. Doch obwohl ich versuche, den Gedanken zu verdrängen, denke ich an zwei Dinge gleichzeitig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36263-7_13 c57320ab58d764e1359dced8791ce0d1;de;;;7.3.;;;Alles bekomme ich in den Griff! Komplexe Situationen beherrschenPlötzlich stand die Mitarbeiterin völlig aufgeregt in der Tür: „Jetzt reicht‘s! Was soll ich noch alles machen? Wo soll ich anfangen? Sagen Sie mir, was ich tun soll!!“ Ich fragte, was passiert sei. Eine an sich kleine Anfrage eines Kunden hatte „das Fass zum Überlaufen gebracht“, sprich: Das Aufgabenspektrum und die Aufgabendichte hatten einen kritischen Grad überschritten. Dadurch brach plötzlich alles zusammen – im Gefühl der Mitarbeiterin. Die ganze Planung wurde scheinbar über den Haufen geworfen durch eine an sich wenig komplexe Routineaufgabe .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38039-6_15 ccb4cb7b48cc30dbdaa6d9c2fc5b9ab4;de;;;7.3.;;;Die verhaltenswissenschaftliche Markenperspektive als Zugang zur Corporate Brand durchdringenFür die erfolgreiche Steuerung einer Corporate Brand dient der Markenwert als zentrale Zielgröße. Dieser Wert der Marke reflektiert sich in den Köpfen der Anspruchsgruppen. Verhaltenswissenschaftliche Erkenntnisse sind deshalb notwendig, um eine starke Marke aufzubauen und bei den Anspruchsgruppen dauerhaft zu verankern. Die wesentlichen Zusammenhänge der verhaltenswissenschaftlichen Perspektive zur Führung von Corporate Brands werden in dem folgenden Kapitel erläutert. Dabei wird geschildert, wie Konsumenten Informationen aufnehmen und verarbeiten, wie Markenwissen durch Markenimage sowie Markenbekanntheit entsteht und welche Rolle Emotionen spielen. Um die Markenwirkungen zu erklären, wird im Anschluss ein verhaltenswissenschaftliches Modell skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24900-7_2 63c78458aecc1987e823095c6f6f8136;de;;;7.3.;;;Technologiegestütztes Assessment, Online AssessmentComputer und Laptops aber auch kleinere, leistungsstarke mobile Endgeräte wie Mobiltelefone und Tablets werden häufig gewinnbringend zum Lernen genutzt. Vielversprechend erscheint daher auch der Einsatz solcher Technologien in der Diagnostik, auch wenn dieser bisher noch deutlich seltener erfolgt. Technologiegestütztes Assessment allgemein und Online Assessment im Speziellen weisen zahlreiche Vorteile gegenüber herkömmlichen Verfahren auf. So können technologiebasierte Testverfahren zum einen ökonomischer sein, zum anderen unterstützen sie die Durchführung spezieller Assessmentstrategien wie beispielsweise Adaptives Testen und Ambulantes Assessment und ermöglichen die Integration reichhaltigen Stimulusmaterials und lebensnaher Antwortformate. Die Verwendung von Informationstechnologien beim Assessment bringt aber auch Herausforderungen mit sich. So sind die entstehenden Kosten dem Nutzen kritisch gegenüber zu stellen. Insbesondere beim Online Assessment ist zudem zu überprüfen, inwieweit eine Kontrolle der Testsituation notwendig ist bzw. gewährleistet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54368-9_41 a507c724c1e1e8af357c810964d55f82;de;;;7.3.;;;Computerviren und andere bösartige Software: Tschernobyl der Informationstechnik?Die fortschreitende Durchdringung unserer Gesellschaft mit Informationstechnologien sowie die zunehmende Integration von Software- und Hardware führen dazu, daß die Anwender immer stärker von deren korrekter Funktionsfähigkeit abhängig werden. Die inhärenten Risiken einer Nutzung der Informationstechnologie vergröfern sich ständig. In diesem Zusammenhang kommt sogenannter bösartiger Software eine entscheidende Rolle zu. Der Artikel nimmt hierauf Bezug und beleuchtet die unterschiedlichen Aspekte, die damit verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87509-9_17 2f04a5a5e835b7c6163a8f835fdcb535;de;;;7.3.;;;Siebtes Erfolgsprinzip: Hören Sie bei schwierigen Entscheidungen auf Ihre IntuitionSchachmeister besitzen eine überdurchschnittlich gute Intuition. Sie basiert auf dem enormen Wissen an Stellungsmustern und Heuristiken, die sie sich durch reflektiertes Üben und intensive Turnierpraxis über die Jahre erarbeitet haben. Durch ihre Intuition können Schachmeister in Sekundenschnelle Erfolg versprechende Züge sehen. Die Art und Weise, wie Schachmeister ihre Intuition entwickeln und einsetzen, um die besten Handlungsoptionen zu finden, bietet Führungskräften wichtige Einsichten, die ihnen helfen können, gute Entscheidungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11452-7_10 0ece5d6f24814c8c3b5ffdebd1064995;de;;;7.3.;;;Perfekte und begrenzte RationalitätIn der Entscheidungsgesellschaft werden immer mehr Handlungssituationen entscheidungsförmig bewältigt, und dies wird mit hohen Rationalitätsansprüchen verknüpft. Dem steht eine hohe soziale, sachliche und zeitliche Komplexität der Entscheidungssituationen gegenüber, die tendenziell auch noch immer weiter zunimmt. Die Kluft zwischen Komplexität und Rationalitätsanspruch des Entscheidens zeigt sich sowohl in der Qual vor als auch in der Qual nach der Wahl. Je größer die Entscheidungskomplexität ist, desto größer ist erstens die Unsicherheit des Akteurs, wie er sich entscheiden soll, und desto größer ist zweitens sein Risiko, eine Fehlentscheidung zu treffen, die er dann zu verantworten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80606-2_6 780311b55fc471a7b441843925cae7bd;de;;;7.3.;;;Psychische Belastungen in der IT-Projektarbeit – betriebliche Ansatzpunkte der Gestaltung und ihre GrenzenIm Bereich der wissensintensiven Dienstleistungen gewinnt Projektarbeit als hochgradig flexible Form der Arbeit ständig an Bedeutung. Gerade in diesem Arbeitsbereich ist allerdings seit einiger Zeit eine zunehmende Zahl psychisch Erschöpfter zu beobachten. Im folgenden Beitrag werden ausgewählte Ergebnisse von Belastungs- und Ressourcenanalysen mit 331 IT-Spezialisten dargestellt. Danach weisen im Untersuchungssample 20-40% der Befragten Anzeichen von psychischer Erschöpfung auf. Als zentrale Bedingungsfaktoren können neben Zeitdruck, Arbeitsunterbrechungen und ungeplantem Zusatzaufwand auch widersprüchliche Arbeitsanforderungen, sozio-emotionale Belastungen, Synchronisationserschwernisse zwischen Erwerbsarbeits- und Familienrolle sowie Aneignungsbehinderungen identifiziert werden, deren Ursachen vor allem in dilemmatischen Arbeitssituationen liegen. Als beanspruchungsmindernde Ressourcen, die einen günstigen Einfluss auf die Bewältigungsmöglichkeiten haben, konnten die erlebte Qualität der Führung, der individuelle Gestaltungsspielraum und die arbeitsimmanenten Erholungsmöglichkeiten ermittelt werden. Tätigkeitsspezifische und kontextsensible Ansätze einer gesundheitsgerechten Gestaltung von IT-Arbeit werden auf Basis dieser Ergebnisse abgeleitet und Umsetzungsbeispiele benannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01445-2_8 69ca3afef968d1e8c758ca18ed77e5e2;de;;;7.3.;;;Gründe für die langsame Industrietransformation zur ElektromobilitätBetrachtet man die gegenwärtige wissenschaftliche Literatur zur Automobilindustrie eingehend, so wird unmittelbar deutlich, dass die Elektromobilität nicht nur einen wichtigen Stellenwert einnimmt, sondern auch das Potenzial in sich trägt, die globale Automobilindustrie fundamental zu verändern. Vielfältige Prognosen betonen, dass bis zum Jahr 2020 rund fünf bis zehn Prozent und bis zum Jahr 2030 sogar annähernd 20 bis 35 Prozent der verkauften Fahrzeuge mit einem elektrisch-betriebenen Motor ausgestattet sein dürften [1]. Gleichzeitig wird eine umfangreiche Konsolidierung unterschiedlichster Industrien (wie z.B. Energie-, Automobil- und IT-Industrie) im Übergang in die Elektromobilität nicht ausgeschlossen [2].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14563-7_2 e612f6ac5fb4247626e8846e06247165;de;;;7.3.;;;Entwicklung eines Wirkungsmodells der PotenzialqualitätDie Entwicklung eines Wirkungsmodells erfordert neben einer theoretischen Grundlage, die Konzeptualisierung der verwendeten Konstrukte. Neben der Schematheorie werden insofern Erkenntnisse aus der bisherigen Marketingforschung herangezogen, um ein Wirkungsmodell zu erstellen. Deshalb wird zunächst ein überblick über bereits bestehende Ansätze in Bezug auf die Potenzialdimension bzw. verwandter Konzepte gegeben, der erste Aufschlüsse sowohl über mögliche Konstruktdimensionen als auch über mögliche Wirkungsbeziehungen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9077-8_4 2c9a9d8c6f7cfe9a38d5d99b32308de6;de;;;7.3.;;;Drehen Sie den Spieß um!Normalerweise dient ein Auswahlverfahren dazu, den Bewerber zu beurteilen. Als Bewerber können Sie jedoch zumindest einen Teil des potenziellen Arbeitgebers sehr gut beurteilen: dessen Auswahlverfahren. In ihm bringt der zukünftige Arbeitgeber (ohne es vielleicht zu wollen) deutlich zum Ausdruck, wie er mit potenziellen und später realen Mitarbeitern umgeht, und dies nicht auf einer verbalen Ebene der Absichtserklärungen oder gar auf der Ebene der Werte, die der Arbeitgeber zu vertreten vorgibt, sondern auf der Ebene des realen Verhaltens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17836-9_7 e82a79be45dc51bb2f859def80943a76;de;;;7.3.;;;Finanzanalysten und die Verbreitung von ManagementkonzeptenIm Mittelpunkt der vorliegenden Arbeit steht die Frage, ob Analysten die Verbreitung von populären Managementkonzepten beeinflussen. Dass der Kapitalmarkt in den letzten Jahrzehnten zunehmend Gewicht bei der Gestaltung der Unternehmenspolitik gewonnen hat, haben die Ausführungen des vorangegangenen Kapitels gezeigt. Im Fokus dieses Kapitels steht nun speziell die Tätigkeit der Analysten und der Einfluss ihrer Bewertungen und Prognosen am Kapitalmarkt. In diesem Zusammenhang werden nach einer Eingrenzung des Analystenbegriffs (Kapitel 4.1), der Bewertungsprozess und die Erstellung von Gewinnprognosen, die Folgen der Bewertungen am Kapitalmarkt und die Charakteristika und Einflussfaktoren der Prognosen in Kapitel 4.2 diskutiert. Auf Grundlage dieser Erkenntnisse wird schließlich in Kapitel 4.3 – mit Rückgriff auf die theoretischen Konzepte aus Kapitel 2 – die Rolle der Analysten bei der Verbreitung von Managementkonzepten analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6722-0_4 efa83f4ef6d227570d2cd9656e57ec34;de;;;7.3.;;;Der Softwarerahmen SMARTSOFT zur Implementierung sensomotorischer SystemeDie Arbeiten innerhalb des SFB 527 „Integration symbolischer und subsymbolischer Informationsverarbeitung in adaptiven sensomoto-risehen Systemen“ beinhalten die Realisierung des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60043-2_25 28a1563d34e7bdf32c27a1bcaa3fa327;de;;;7.3.;;;Bullying und psychische GesundheitBullying ist definiert als wiederholte Aggression mit der Absicht, einer anderen Person Leid zuzufügen, ohne dass sich das Opfer wehren kann. Längsschnittstudien belegen überzeugend, dass Opfer aufgrund des Bullying häufiger Angst- und Depressionsstörungen entwickeln, sich häufiger selbst verletzen, Suizid begehen und dass sich ihre körperliche Gesundheit verschlechtert. Bullying geht unter die Haut und verändert Stressreaktionen, erhöht die Inflammation von Zellen und das Risiko der Entwicklung von Adipositas. Im Gegensatz dazu zeigen sich bei Tätern (Bullies), die niemals Opfer werden, keine oder kaum adverse Auswirkungen auf die psychische und körperliche Gesundheit. Bislang durchgeführte Präventions- und Interventionsstudien zeigen nur geringe bis moderate Effekte in der Verringerung der Inzidenz von Bullying. Trotz unseres heutigen Wissensstandes wird in der Primär- und psychotherapeutischen/psychiatrischen Versorgung von Kindern und Jugendlichen Bullying fast nie erfragt und als ätiologischer Faktor für Störungen oft übersehen. Es besteht ein dringender Bedarf, neue innovative Präventions- und Behandlungsansätze zu entwickeln und in der Praxis einzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57369-3_54 e107d7bfef454df5c56f89539b1d2193;de;;;7.3.;;;Verbraucherwissenschaften: Impulsgeber der Entwicklung innovativer Verbraucherpolitik-InstrumenteDer vorliegende Beitrag widmet sich der Frage, unter welchen Voraussetzungen verbraucherwissenschaftliche Erkenntnisse als Impulse für die Verbraucherpolitik wirken können. Grundsätzlich bieten die Verbraucherwissenschaften erhebliches Potenzial für die Ausgestaltung von politischen Instrumenten, allerdings ist der Transfer der vielfältigen Erkenntnisse voraussetzungsvoll. Vor diesem Hintergrund führt der Beitrag zunächst in die Debatte um verbraucherpolitische Instrumente und die Rolle der Verbraucherwissenschaften ein und erläutert konkret, welche Bedeutung verhaltenswissenschaftlicher Forschung dabei zukommt. Um einen Ausblick darauf zu geben, wie Verbraucherwissenschaften zu Impulsgebern für eine innovative Verbraucherpolitik werden können, stellt der Beitrag konkrete Beispiele aus unterschiedlichen verbraucherrelevanten Handlungsfeldern vor. Daran zeigt sich, dass Verbraucherwissenschaften wesentliche Impulse setzen können, wenn sie zum einen mit der jeweiligen verbraucherpolitischen Problemstruktur korrespondieren und zum anderen im politischen Prozess konstruktiv verarbeitet werden, was dadurch vereinfacht wird, dass verbraucherrelevante verhaltenswissenschaftliche Expertise auch organisatorisch und institutionalisiert eingebunden wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29935-4_17 ad2c1261f69ed905dc43ca99fae7639b;de;;;7.3.;;;Eine Analyse der Internationalisierungsaktivitäten in der Banken-und FinanzdienstleistungsbrancheDas vorangegangene Kapitel hat einen Überblick über die bisherige Entwicklung und den derzeitigen Stand der wissenschaftlichen Auseinandersetzung vermittelt, die sich seit den Siebziger Jahren mit dem Internationalisierungsphänomen in der Bankenbranche befaßt hat. In der Gesamtschau konnte gezeigt werden, daß sich die bisher zu diesem Themenkomplex erschienenen Arbeiten im wesentlichen mit der Frage beschäftigt haben, warum multinationale Banken entstehen und an welchen Plätzen sie im Ausland investieren. Sie stehen somit in enger Anlehnung an jene theoriegeleiteten Arbeiten, die auf dem Fundament der Theorien der Direktinvestitionen aufbauend versucht haben, einen Bezugsrahmen für die Erklärung der Entstehung von Multinationalen Unternehmen allgemein, vor allem aber für Unternehmen aus dem Bereich der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08605-5_3 cf58d43807584ebda14c7c8779befafa;de;;;7.3.;;;Das interaktive Unternehmen„Network Computing“ und digitale „Neue Medien“ bewirken eine zunehmende interaktive Verflechtung des Unternehmens mit seinen Kunden und Partnern. Ein Unternehmen muß zukünftig als System gesehen werden, das in Echtzeit mit vielen anderen Systemen einer immer komplexer werdenden Umwelt vernetzt ist. Die dafür erforderlichen Denkmuster kann die etablierte Betriebswirtschaftslehre nicht liefern. Im folgenden werden Hypothesen und Denkbilder skizziert wie sie im Rahmen der Unternehmensberatung in verschiedenen Kundenprojekten entwickelt wurden. Sie basieren u. a. auf der Transaktionskosten-Ökonomie und der allgemeinen Systemtheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82760-9_6 d42a1e74f5e245e0706a8af1cc3f5ae9;de;;;7.3.;;;Biofeedbacktraining bei kindlichem KopfschmerzSpannungskopfschmerzen und Migräne stehen in engem Zusammenhang mit Verspannung und Anspannung, Angst, einem höheren Aktivierungsniveau, mangelnder oder fehlender Erregungskontrolle und erhöhter Sensibilität des autonomen Nervensystems (im Speziellen des Sympathikus). Die Schmerzen sind Ausdruck einer Überbeanspruchung, sei es des Nervensystems durch Überreizung und steigende Sensibilität, sei es der Verspannung der Muskulatur und/oder Verkrampfung des Gefäßsystems.;-;-;-;https://link.springer.com/chapter/10.1007/3-211-29422-8_3 61aeccf4839e8db2d51814cf414036eb;de;;;7.3.;;;Gesellschaftlicher Strukturwandel und die Krise der StadtIm Folgenden werden verschiedene Aspekte und Dimensionen der Transformation gesellschaftlicher Strukturen dargestellt. Es werden dabei Aspekte des Wandels der kapitalistischen sozio-ökonomischen Struktur aus unterschiedlichen Blickrichtungen aufgezeigt. Der Strukturwandel europäischer Gesellschaften wird in den sozialwissenschaftlichen Modernisierungs- und Transformationstheorien unterschiedlich akzentuiert. Unumstritten in diesen Gesellschaftstheorien ist, dass der gesellschaftliche Strukturwandel seit den 1970er Jahren tiefgreifende und komplexe Umwälzungen im Verhältnis von Individuum und Gesellschaft und in der Strukturierung sozialer Ungleichheit nach sich ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91678-1_3 3ef9d4e3185efd4f941c7ad685a94cd7;de;;;7.3.;;;Heteronormativitätskritik light: Manuel Castells’ Beitrag zu einer geschlechtertheoretisch informierten GesellschaftstheorieManuel Castells’ Entwurf einer gesellschaftstheoretisch unterfütterten Zeitdiagnose verortet das treibende Moment sozialen Wandels im bipolaren Gegensatz zwischen Netz und Ich. Eine zentrale Rolle spielen dabei die informationstechnische Revolution und die Frauenbewegung, was Perspektiven einer geschlechtertheoretisch informierten Gesellschaftstheorie eröffnet. Um diese freizulegen, skizziert der Beitrag Castells’ Konzept des informationellen Kapitalismus und rekonstruiert dessen Überlegungen zum Zusammenhang von Geschlechterverhältnissen und Netzwerklogik. Weil Castells den Zusammenhang von Netz und Ich dabei über das Phänomen Familie verknüpft, bleibt er allerdings – so die Kritik – in einem traditionell angelegten Konnex von Geschlecht und Patriarchalismus gefangen. Alternativ skizziert der Beitrag eine heteronormativitätskritische Perspektive, um das gesellschaftstheoretische Potenzial von Castells’ Entwurf besser nutzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19937-5_3 5d3b8e538e614d467ae42af0838989fb;de;;;7.3.;;;Acht Thesen zur Informatisierung des AlltagsDie Informations- und Kommunikationstechnologien werden unseren Alltag in Zukunft noch weitaus intensiver durchdringen als bisher schon. Dabei sind viele Entwicklungsmüglichkeiten heute bereits absehbar, beispielsweise wird der Bereich Smart Objects stark an Bedeutung gewinnen, und moderne Technologie wird die Kommunikation mit Alltagsgegenständen möglich machen. Mit der Informatisierung des Alltags sind viele interessante Einsatzmöglichkeitendenkbar, die technischen Neuerungen haben aber auch Einfluss auf unsere Gesell-schaft und werden in vielen Bereichen ein Umdenken erfordern. In acht Thesen werden die Perspektiven angerissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71455-2_2 a1f5ad0c9ad670b0c716d7bb32aeafd3;de;;;7.3.;;;Vermittelte Altersbilder und individuelle AltersstereotypeIndividuelle Altersbilder als Vorstellungen über alte Menschen, das Altwerden und Altsein bilden sich bereits sehr früh im Lebenslauf heraus. Schon im Vorschulalter sind Kinder in der Lage, Personen aufgrund ihres Alters zu kategorisieren und deren vermeintlich typische Merkmale (z.B. „graue Haare“) zu benennen. Ebenso nehmen sie Wertungen vor, indem sie z.B. angeben, weniger gern neben älteren Menschen sitzen zu wollen (Isaacs/Bearison 1986). Altersdarstellungen, die über die Medien vermittelt werden, stellen dabei neben persönlichen Erfahrungen mit älteren Menschen (z.B. Familienmitgliedern, Nachbarn) und Beobachtungen fremder älterer Menschen im öffentlichen Raum (z.B. beim Einkaufen, auf der Straße) eine bedeutsame Quelle dar, aus der individuelle Altersbilder gespeist werden. Diese Bilder erscheinen deshalb so bedeutsam, weil sie zahlreiche Effekte auf jüngere wie auch ältere Menschen besitzen. So beeinflussen sie das (Interaktions-)Verhalten gegenüber älteren Menschen (Hummert/Sachweh 2005), sie liefern Vergleichsmaßstäbe zur Bewertung des eigenen Alternsprozesses (Rickabaugh/Tomlinson-Keasey 1997) und sie wirken sich auf das Selbstbild, das Selbstwertgefühl und die Lebenszufriedenheit älterer Menschen aus (Levy 1996, Pinquart 2002, Rothermund 2005).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91900-3_9 babe7f3a58412e8b8576c56853954bab;de;;;7.3.;;;SchmerzerkrankungenIn diesem Kapitel werden alle gängigen Schmerzerkrankungen beschrieben, deren Vorkommen, die diagnostische Abklärung durch den Arzt, die Ursachen und die Möglichkeiten der Behandlung, die je nach Schmerz sehr unterschiedlich sein können. Neben Schmerzerkrankungen wie Rückenschmerzen, Kopfschmerzen und Migräne sowie Nervenschmerzen wird auch auf Erkrankungen wie Phantomschmerz, Tumorschmerz, Magen-Darm-Schmerzen, Fibromyalgie-Syndrom, somatoforme Schmerzstörung und den Mund- und Gesichtsschmerz mit seinen speziellen Formen, z. B. Trigeminusneuralgie und craniomandibuläre Dysfunktion, eingegangen. Gleichzeitig werden auch spezielle Fragestellungen aufgegriffen wie: Machen Opioide süchtig? Sind Schmerzspritzen ein unabwendbares Übel? Kann ein Tumorschmerz auch nach der Heilung eines Tumors fortbestehen? Neu ergänzt wurden Beiträge zum Gelenkschmerz, zum CRPS, zu Unterbauchschmerzen der Frau mit einer besonderen Vorstellung der Zusammenhänge bei Endometriose.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60401-4_2 cbd17611dd016bddbdecc864ae18b7f9;de;;;7.3.;;;Bedeutung von interpersonaler Kommunikation in KundenbeziehungenDa im Rahmen dieser Arbeit die interpersonale Kommunikation zwischen Unternehmen und Kunden im Vordergrund steht, wird im folgenden Abschnitt zuerst darauf eingegangen, wie Kundenbeziehungen entstehen. Als Grundlage für den Aufbau von Kundenbeziehungen gilt die Kundenzufriedenheit. Für die Entstehung von Kundenzufriedenheit im Rahmen von Kundenkontakten ist die Beurteilung einer Vielzahl einzelner Faktoren verantwortlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01479-7_3 1e413657276a28470a6480e37ca61ca1;de;;;7.3.;;;Das Ergrünen des Ich: die UmweltbewegungWenn wir soziale Bewegungen nach ihrer historischen Produktivität bewerten sollen, nämlich nach ihren Folgen für kulturelle Wertvorstellungen und die Institutionen der Gesellschaft, so hat sich die Umweltbewegung des letzen Viertels des 20. Jahrhunderts einen besonderen Platz in der Landschaft des Abenteuers der Menschheit erworben. In den 1990er Jahren betrachten sich 80% der Amerikaner und über zwei Drittel der Europäer als umweltbewusst, Parteien und Kandidaten sind kaum wählbar, ohne dass ihr Programm „angegrünt“ ist, Regierungen ebenso wie internationale Institutionen vervielfachen Programme, spezielle Behörden und Gesetzesinitiativen, um die Natur zu schützen, die Lebensqualität zu verbessern und letztlich die Erde auf lange Sicht und uns selbst auf kurze Sicht zu retten. Konzerne einschließlich einiger notorischer Umweltverschmutzer haben das Umweltproblem in ihre Öffentlichkeitsarbeit ebenso aufgenommen wie sie es zu einem ihrer vielversprechendsten Märkte gemacht haben. Und auf der ganzen Welt wurde die alte simplifizierende Gegenüberstellung von Entwicklung für die Armen und Naturschutz für die Reichen in eine vielschichtige Debatte darüber transformiert, was eigentlich der Inhalt nachhaltiger Entwicklung für jedes Land, jede Stadt und jede Region sei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97536-2_5 515de1cf7be73ac11af50654f06be2b4;de;;;7.3.;;;ImmobilienmarketingIn der Betriebswirtschaftslehre hat sich die Gliederung nach Institutionen (Branchen) und Funktionen wie Beschaffung, Logistik, Personal, Absatz etc. etabliert. Der „Absatz“ wurde nach dem Verständnis einiger Autoren (Wöhe, Gutenberg) als letzte Phase im Prozess der betrieblichen Leistungserstellung verstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01658-6_4 1545571e2a7eee46c1635149db447f72;de;;;7.3.;;;Gestaltungsansätze eines internen KommunikationsmanagementsIn Teil I wurden die allgemeinen Rahmenfaktoren eines internen Kommunikationsmanagement erläutert. Dabei wurde die zwischenmenschliche Kommunikation als ein nicht-triviales Sender-Empfänger-Modell vorgestellt. Durch dieses Verständnis eines internen Kommunikationsprozesses können einerseits Kommunikationsprobleme vermieden werden. Andererseits wurden geeignete kognitive Zielgrößen, kognitive Prozessphasen und Techniken der Perturbation identifiziert, die es erleichtern, Mitglieder in Unternehmen über Kommunikation in einer intendierten Weise zu beeinflussen. Darüber hinaus wurde deutlich, dass Rechts-, Wirtschafts- und Gesellschaftssystem verschiedene Ansprüche an Kommunikation in Unternehmen stellen, die im Rahmen des internen Kommunikationsmanagements zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90428-7_3 434a6478323daa892eeecefbadc7a34d;de;;;7.3.;;;Von kongrässlich zu kongenial„Keine Antwort ohne Frage.“ Ein einfaches Prinzip. Wer ihm folgt, textet niemanden zu und redet nicht an ihm vorbei. Hier das Bedürfnis, dort dessen Befriedigung. Ein guter Handel zwischen zweien, die sich verstehen wollen. Aber wie das so oft bei den einfachen Dingen ist: Sie werden einfach übersehen. Kongresse und andere Zusammenkünfte, wie wir sie häufig erleben, geben viele Antworten und lassen wenig Fragen zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04148-9_2 0b6c5f9b9c1cf25876d7dcdd55a402d5;de;;;7.3.;;;Entwicklungspolitik und NGOs in der deutschen PresseWährend in den vorangegangen Kapiteln, auch vor dem Hintergrund der Fallauswahl und der empirischen Operationalisierung, einerseits die Begriffe NGO, Journalismus und PR definiert und andererseits relevante Kategorien zur Typologisierung der Stichprobe(n) generiert wurden, wendet sich das vorliegende Kapitel der Beantwortung der ersten Forschungsfrage zu: Wie behandeln relevante Teilsegmente der deutschen Presse den Themenkomplex Entwicklungspolitik und NGOs? Neben der Berücksichtigung externer und interner Rahmenbedingungen der journalistischen Wirklichkeitskonstruktion zum Thema Entwicklungspolitik und NGOs widmet sich das Kapitel 4.1 der Selektion und Recherche als wesentlichen Strukturen des sozialen Systems. Das Kapitel 4.2 intendiert, auf der Basis bisheriger Studien die entwicklungspolitische Berichterstattung der deutschen Presse zu untersuchen und mit dem theoretischen Instrumentarium zur Selektion und Recherche zu analysieren. Abschließend werden die gewonnenen Erkenntnisse zu der entwicklungspolitischen Berichterstattung der deutschen Presse zusammengefasst (→ Kapitel 4.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19349-6_4 5ceeb2ba2b85ec4b30d6488eda4dfddf;de;;;7.3.;;;Das genetische Personenkennzeichen auf dem VormarschJeder Fernsehzuschauer kennt die Szenen, in denen Kommissare am Tatort Weingläser sicherstellen oder einen Verdächtigen zur Speichelprobe bitten. In aller Regel erscheint der Fall damit so gut wie gelöst. Auch in der Realität besteht in bestimmten Lebenszusammenhängen ein überragendes Interesse an der sicheren Identifikation einzelner Personen. Am augenfälligsten ist dies bei der Verbrechensbekämpfung, weil dort der personenbezogene Schuldnachweis geführt werden muss, bevor ein Täter verurteilt werden darf. Dafür kann die Zuordnung von Spuren zu Personen ein wesentliches Glied in der Indizienkette sein. Aber auch im Familienzusammenhang kann die sichere Feststellung der Abstammung wünschenswert oder notwendig sein, um Verwandtschaftsbeziehungen und damit zusammenhängende Unterhaltspflichten festzustellen oder auszuschließen. Schließlich können Staaten auch die Zuzugsberechtigung von Ausländern abhängig machen von gesicherten Verwandtschafts Verhältnis sen zu bereits im Zielland lebenden Familienangehörigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91418-3_9 463167a171ce838ae17480e20f343648;de;;;7.3.;;;Zusammenfassung/SchlussbetrachtungenAusgehend von der dynamischen Entwicklung des Internets legt die Arbeit Veränderungen des klassischen Marketing durch die Anwendung auf internetbasierte virtuelle Märkte dar. Der Arbeit liegt dabei ein umfassendes Verständnis von Marketing zu Grunde. Marketing wird als Managementkonzeption und nicht als reines Absatzinstrument verstanden. Dieses Grundverständnis spiegelt sich auch im Aufbau der Arbeit wieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85225-0_9 74f268383a4e61c2d6a966e8636f9fc2;de;;;7.3.;;;SchlafstörungenIn der Schweiz beklagen 15–20% der Patienten Einschlafstörungen, ebenso 15–20% Durchschlafstörungen. Entsprechend gehören Schlafstörungen zu den Krankheitsbildern, die in der Praxis von Grundversorgern, jedoch auch von Psychologen und Psychiatern am häufigsten angetroffen werden. Müdigkeit, Antriebsstörung und Energiemangel werden von vielen weiteren Patienten beklagt und führen zu Konsultationen von Ärzten und Psychologen und Inanspruchnahme des Gesundheitssystems. Auch diese Symptome können häufig mit einer gestörten Erholungsfunktion in der Nacht in Verbindung gebracht werden, wobei häufiger eine Korrelation als eine kausale Beziehung besteht. Die Relevanz von Schlafstörungen lässt auch erkennen, wer den Konsum an Hypnotika als Gradmesser heranzieht. Hypnotika werden von einem Drittel bis zur Hälfte der Bevölkerung konsumiert. Früher stammten die Hypnotika vor allem aus der Gruppe der Benzodiazepine. Heute stammen sie zusätzlich aus verwandten Stoffgruppen oder auch aus pflanzlichen und homöopathischen Präparaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79543-8_10 4388f0aa1bab4a30153ebf6f3e61d475;de;;;7.3.;;;Aus den empirischen Untersuchungsbefunden resultierende KonsequenzenDen Ausgangspunkt dieser Untersuchung bildet der Forschungsbedarf hinsichtlich der phasenspezifischen Einflussstärke verschiedener Determinanten auf das Vertrauen bei der Krankenhaus-Privatisierung. Vor diesem Hintergrund wurden verschiedene Untersuchungsmodelle entwickelt, die sowohl die Beurteilung der Vertrauensdeterminanten in Abhängigkeit des Ausmaßes an persönlicher Erfahrung mit der Privatisierung von Krankenhäusern (Zielsetzung 1), als auch die Untersuchung der Wirkungseffekte auf die Zielgrößen Verkaufsabsicht bzw. Weiterempfehlungsabsicht (Zielsetzungen 2 und 3) erlauben. Darüber hinaus konnte gezeigt werden, dass das Vertrauen und seine Determinanten ebenso wie regelmäßig wiederkehrende Kaufvertragselemente einen wesentlichen Einfluss auf die Preisbereitschaft der Träger und Verkäufer öffentlicher Krankenhäuser ausüben (Zielsetzung 4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3907-4_6 0fa96d9a165c2b0d5058753bd59186ac;de;;;7.3.;;;Dimensionen des kollektiven GedächtnissesGegen den Vorwurf der Trivialität werden nun die Stereotypie und das schemaartige Erzählen der Filme als eine zentrale Funktion für das kollektive Gedächtnis aufgewertet. Kein anderes Medium kann so komprimiert sinnhaft erzählen und somit die in ihrer Komplexität kaum übersehbare Geschichte mit einer (in der Gegenwart politisch wirksamen) Bedeutung versehen. Die Narrationen liegen also dem kulturellen Erinnerungskonsens zu Grunde, wobei die Erzähltypologie hier vom Krieg her entwickelt wird – wo setzt der Film ein? Wird der ganze Krieg oder der Ausschnitt dargestellt? Dadurch wird es möglich, drei verschiedene Erinnerungskulturen, aber auch deren Ideologien und Rezeptionskontexte zu beschreiben und zu vergleichen, weil sich filmische Narrationen aufgrund der Medienspezifika weltweit ähneln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30065-4_4 702fb5c02ec8193f17346969f9aa5311;de;;;7.3.;;;Die Mathematik als ethnografisches ForschungsfeldIm vorangegangenen Kapitel wurde die theoretische Perspektive entwickelt, aus der die Mathematik in dieser Studie betrachtet wird. Im nun folgenden Kapitel werde ich auf das Forschungsfeld Mathematik näher eingehen und dieses in verschiedener Hinsicht genauer charakterisieren. Dies ist schon allein deshalb erforderlich, weil die Video-Analysen der drei Kapitel des empirischen Hauptteils eine profunde ethnografische Kontextualisierung voraussetzen. Bei einer Methode wie der Video-Interaktions-Analyse, die vergleichsweise wenig Datenmaterial sehr detailliert betrachtet, muss gewährleistet sein, dass die aufgezeichneten Situationen hinsichtlich ihrer Stellung im Feld genau verortet werden können (siehe dazu auch Kap. 4.1.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11410-7_3 17a65eeb10f3c8a4cfc62eea84c2be8b;de;;;7.3.;;;Recht: Interdisziplinärer Bestandteil der ImmobilienwirtschaftslehreImmobilienrecht ist eine Hilfsdisziplin, die sicherstellt, dass die betriebswirtschaftlich getroffenen und volkswirtschaftlich nutzenstiftenden Entscheidungen juristisch abgesichert über den Zeitverlauf Bestand haben. Somit reiht es sich ein in die wertbestimmenden Immobilienparameter ‚Lage‘, ‚Substanz‘ und ‚Zahlungsströme‘. Immobilienrecht ist integraler interdisziplinärer Bestandteil der transaktionsbasierten Immobilienwirtschaftlehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06987-2_1 aadbbf7eece91967ab20dfeeed9f7879;de;;;7.3.;;;Die gemeinsame Entwicklung von Mensch, Umwelt, Wirtschaft und WissenBewußtsein, Umwelt, Wirtschaft und Wissen werden hier als vier „Landschaften‘’ im übertragenen Sinn aufgefaßt. Wie der Mensch mit seiner Umwelt umgeht, welche Wirtschaft er aufbaut und welches Wissen er entwickelt, hangt von seinem Denken und seiner Einstellung, also seinem Bewußtsein ab. Die „Bewußtseinslandschaft“ wird hier so verstanden, daß sie die Felder Einstellung, Gefühle, Spiritualität, Intuition und Denken einschliest;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56871-8_2 fd45fb6f1ed13e12d3fd64d831a98ed2;de;;;7.3.;;;Von Two-Step-Flow bis Influencer Relations: Die Entwicklung der Kommunikation mit MeinungsführernDie Entwicklung der Teildisziplin Influencer Relations basiert auf der Kommunikation mit und über digitale Meinungsführer. Durch eine rasante Entwicklung der digitalen Kommunikationsmöglichkeiten und der Rahmenbedingungen in den sozialen Netzwerken ist dieses neue Arbeitsfeld entstanden. Die Beschäftigung mit Meinungsführern ist jedoch nicht neu und wurde durch die sogenannten Columbia-Studien von Lazarsfeld und Katz in den 1940er-Jahren begründet. Zudem befasst sich die Medienwirkungsforschung mit der Beziehung von Menschen zu medialen Personen. Der Beitrag zeigt die Ansatzpunkte der theoretischen und empirischen Meinungsführer- und Medienwirkungsforschung auf, um daraus Erkenntnisse für den Umgang mit der Disziplin und eine zielführende Kommunikationsarbeit abzuleiten. Es werden Hinweise gegeben, wie die Merkmale eines Influencers und die Beziehung zu seinen Followern begutachtet und untersucht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21188-2_1 c9506d5d7c6fc8186c9b70c23193b289;de;;;7.3.;;;Neue Formen der ArbeitDie Vorstellung vom „Arbeitsplatz“ ist verbunden mit einer fest beschriebenen Tätigkeit, mit der definierten Rolle in einem Verfahrensablauf. Wer einen Arbeitsplatz hat, der hat mehr als nur Arbeit: er weiß, was er zu tun hat, wofür er zuständig ist, wer ihm Anweisungen gibt. Arbeitsplätze sind reale oder fiktive Orte, wo die Arbeit ist: das Büro, die Fertigungshalle oder der Verkaufsraum. Man hat Arbeit, man geht zur Arbeit, man hat einen Arbeitsplatz. All dies sind Vorstellungen, die mit der zersplitterten und kapitalintensiven Arbeitsform des Industriezeitalters verbunden sind. In dieser Sicht verspricht der Arbeitsplatz Sicherheit, eine feste Anstellung, festes, gesichertes Einkommen und damit verbunden auch Versorgung im Alter und bei Krankheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82747-0_5 da6e9ea71959a2d6537545f49971bf50;de;;;7.3.;;;Zur Zukunft des KompetenzmanagementsNeue digitale Entwicklungen, wie Cloud Computing, Big Data oder webbasierte Software verändern unsere Arbeit grundlegend. Dies und der zeitgleiche Wandel der Arbeitsumwelt, wie er im demografischen Wandel und dem fortschreitenden Fachkräftemangel deutlich wird, machen es notwendig, Weiterbildung im betrieblichen Kontext neu zu denken. Dabei kommt dem Kompetenzmanagement eine erhebliche Bedeutung zu, da es nicht wie klassische Weiterbildung das bloße Erreichen curricularer Lernziele zum Gegenstand hat, sondern auf eine Bildung von Handlungsfähigkeit abzielt, die durch die Beschäftigten abstrahiert und in divergierenden Situationen eingesetzt werden kann. Diese neue Form von Handlungsfähigkeit ist gerade unter dem Eindruck der Entwicklung hin zur Arbeit 4.0 von Bedeutung, in der sich technologische Ressourcen und organisationale Bedingungen rasch wandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54952-0_2 a8fc011e7085a9823262e09f0fa39808;de;;;7.3.;;;Grundlagen der elektronischen PatientenakteBevor Kapitel 5 die Nutzung von Patientenakten in zwei Fallstudien untersucht, werden im folgenden Kapitel die Grundlagen von (elektronischen) Patientenakten diskutiert. Nach einem einleitenden Überblick in Bezug auf die Informationstechnologie im Gesundheitswesen gehen die Kapitel 4.2 und 4.3 auf die elektronische Patientenakte ein. Kapitel 4.2 diskutiert dabei die Grundlagen während Kapitel 4.3 im Hinblick auf die Fallstudien des nächsten Kapitels die elektronische Patientenakte im stationären Bereich untersucht und die Unterstützung von Kooperationsprozessen durch die elektronische Patientenakte betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9639-8_4 4a8369191994e449ad923b972929da0f;de;;;7.3.;;;Diskriminierung in den MedienDer Artikel analysiert, ausgehend von relevanten Definition zur Diskriminierung, Faktoren und Strukturen der Medienberichterstattung über Minderheiten. Systematische Inhaltsanalysen zu Ausmaß, Formen und Folgen von stereotyper und diskriminierender Berichterstattung werden vorgestellt und diskutiert. Angesprochen werden auch Ansätze zur Einschätzung und Messung von sprachlicher Diskriminierung im Intergruppenkontext (Linguistic Intergroup Bias), die auf Medienanalysen übertragen worden sind. Abschließend werden Diskussionspunkte und Dimensionen des Forschungsbedarfs benannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10976-9_20 1429bca5f21b0289566441ded9a277cf;de;;;7.3.;;;PR und die Corporate CommunicationsZu Beginn des Buches werden die Grundlagen gelegt und Besonderheiten der Public Relations (PR) angesprochen. Die Inhalte und Funktionen der PR haben sich im Laufe ihrer Ausdifferenzierung mehrfach gewandelt – und mit ihr auch die Definitionen dessen, was PR ist. Darüber hinaus werden eingangs zunächst Handlungsfelder und Funktionen der PR erläutert (Abb. 1.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27250-0_1 a1d60268c41fbed1c0d9c4cdfb79e7b3;de;;;7.3.;;;WAS und WANN: Kommunikationserfordernisse junger UnternehmenIm Kap. 4 werden das „Aufgabenorientierte Phasenmodell der Gründung“ und seine fünf wichtigsten Phasen – Geschäftsidee, Unternehmenskonzept, Markteintritt, Stabilisierung und Wachstum – vorgestellt. Der Aufbau von Unternehmen wird so in typische Phasen der Unternehmensentwicklung zerlegt, die durch charakteristische unternehmerische Aufgaben abgegrenzt werden, aus denen Kommunikationserfordernisse abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16734-9_4 06c0e988ad4cb48ab25583fa791b7d09;de;;;7.3.;;;Ziel planenDie Zielplanung ist der Ausgangspunkt für erfolgreiches Arbeiten in der Produktentwicklung. Das gilt sowohl für ganze Prozesse wie auch für kleinere Arbeitspakete. Am Anfang aller Bemühungen um bessere oder kostengünstiger herzustellende Produkte steht die Frage, was entwickelt werden soll. Ein neues Produkt für neue Märkte verlangt dabei nach anderen Zielen und Prozessen als eine Weiterentwicklung vorhandener, gut verkäuflicher Produkte. Diese Frage nach dem „Was“ situationsspezifisch richtig zu beantworten, ist Aufgabe der Zielplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01423-9_4 b16fbaf2703eb967e772064d9a1a20f2;de;;;7.3.;;;Schichtenarchitektur für Lokale NetzeFür die Systemarchitektur gibt es mehrere alternative Entwurfsorientierungen. Die Funktionen des Systems sollen einerseits so effizient wie möglich sein, andererseits soll das System modular, universell und flexibel, das heißt unabhängig von spezifischen Anwendungen, gestaltet sein [6-1]. Die verschiedenen Entwurfsorientierungen stehen bis zu einem gewissen Grade stets im Widerspruch zueinander. Effizienz und Universalität widersprechen einander direkt. Bei der Entwicklung integrierter Informationsund Kommunikationssysteme ist das Problem der Strukturierung schwerwiegend. Es handelt sich dabei nicht so sehr um die hardwaremäßige Verteilung der Funktionen und Einrichtungen. Schwieriger und leistungsbestimmender sind logische Konzepte, Zugriffsverfahren, Protokolle für den Transfer, die Verteilung von Funktionen auf Geräte — alles Dinge, auf die der Nutzer keinen Einfluß mehr nehmen kann. Verteiltes Verarbeiten bedeutet Teilen eines verflochtenen Komplexes, bedeutet Schnittstellen, die in keinem der abgeschnittenen Teile des Systems die Fähigkeit zerstören dürfen, dennoch als Teil des Gesamtsystems zu funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95828-1_6 bb218db9f5051da04d792b0f4d1a4359;de;;;7.3.;;;Alter – eine besondere LebenszeitEin wichtiger Ausgangspunkt, um sich dem bedürfnisorientierten Pflegeansatz zu nähern, ist die intensive Beschäftigung mit dem Lebensabschnitt Alter auf dem Hintergrund der gesamten Lebensspanne. Entwicklungspsychologische Modelle ermöglichen eine differenzierte Sichtweise von Alter und schaffen eine wichtige Basis für ein tieferes Verständnis entwicklungsbedingter Veränderungsprozesse. Darüber hinaus können die Beschäftigung mit menschlichen Grundbedürfnissen und die Reaktionen auf deren Nichterfüllung hilfreiche Erklärungsansätze für ein tieferes Verstehen von bestimmten Reaktionsweisen alter Menschen liefern. Schließlich wird auf das Thema „Abschied und Verlust“ hingewiesen. In diesem Zusammenhang wird „Trauer“ als typische Reaktion auf jede Form von Veränderung und Abschied eingegangen und Begleitmöglichkeiten aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47505-8_2 9b50dd98a9a59e69caf48307aed1aa58;de;;;7.3.;;;Determinanten von Informationskosten als Rahmenbedingungen der Auswahl von GoPAnleger wollen über vergangene und künftige Entwicklungen der Anlageobjekte informiert werden. Es fragt sich deshalb, welche Informationen ein Prospekt enthalten soll. Müßten Emittenten alles Wissenswerte über sich veröffent1ichen (full disclosure), käme das teuer. GoP sollen Informationskosten aber gerade minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89775-6_8 e8f5debf0c41280f6625df6cb685e84b;de;;;7.3.;;;AnästhesiedokumentationssystemDie Einführung von EDV-Lösungen in der Industrie wie auch im Krankenhaus ist nur erfolgreich, wenn sie den Arbeitsprozess der Endanwender sinnvoll unterstützen. Dies stellt hohe Anforderungen an ein Anästhesiedokumentationssystem, da der hier abzubildende Prozess (s. Abb. 1) und die äußeren Rahmenbedingungen (Prämedikation und Narkosedokumentation kann zu jeder Zeit und an fast jedem Ort im Krankenhaus erfolgen) äußerst komplex ist. Erst moderne Softwarepakete und Konzepte bieten Lösungen, die über die automatische Narkoseprotokollerstellung hinausgehen und sich dieser Herausforderung stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12453-6_44 a478f9a64c6d6ad23cfdbea5ce92ccf1;de;;;7.3.;;;Der digitale Arbeitsplatz – Management der Team-Kommunikation von Wissensarbeitern bei Evernote EuropeUnternehmen aller Branchen stehen vor der Herausforderung, sich an die neue digitale Realität anzupassen und zu diesem Zweck sowohl das Geschäftsmodell, aber auch die Kultur der internen Zusammenarbeit zu überprüfen und zu verändern. Digitale Technologien haben die Möglichkeiten der Kollaboration und Kommunikation von Mitarbeitern und verteilten Teams erweitert und entscheidend verbessert. Sie machen das Büro mobil. Flexibel und ortsunabhängig arbeiten, ohne „Kernzeiten“, das bringt entscheidende Vorteile im Geschäftsleben. Ermöglicht wird diese Flexibilität dank moderner Technologien wie z. B. Slack, Zenkit, Skype etc.. Diese vielfältigen Technologien zur digitalen Zusammenarbeit und Kommunikation beschleunigen und erleichtern die Zusammenarbeit beträchtlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26137-5_16 b7d8ef38ce4f690232cc63a57f46eb85;de;;;7.3.;;;Individuelle Interventionen – wann und wie?Dieses Kapitel stellt dar, wann und wie individuell ausgerichtete Interventionen für die erwachsenen Eltern des Jugendlichen oder den Jugendlichen selbst durch die MST-Therapeuten zur Anwendung kommen. Das Kapitel konzentriert sich zunächst auf erwachsene Eltern, da sie die Hauptrolle bei der Umsetzung von Interventionen im natürlichen Umfeld des Jugendlichen spielen. In der MST sind die Eltern am Entwurf und als Hauptakteure an der Umsetzung solcher Strategien beteiligt, die benötigt werden, um eine Veränderung bestimmter zu den Problemen des Jugendlichen beitragenden Interaktionen in der Familie, Schule und zwischen Peers zu erzielen sowie um zukünftigen Herausforderungen wirksam zu begegnen. Um den gewünschten Erfolg in der Therapie zu erzielen, müssen daher alle Hindernisse für die Mitwirkung und die Wirksamkeit der Eltern erfolgreich beseitigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20147-9_6 b8152c97549cdad8ae0814840b68237f;de;;;7.3.;;;Wrap Marketing: Der Raum als ErfahrungsweltAufgrund eigener Erfahrungen mit Kunden und der intensiven Auseinandersetzung mit wissenschaftlichen Forschungsberichten hat sich ein neuer Marketingansatz herauskristallisiert: Wrap-Marketing. Nach der Abgrenzung älterer und ähnlicher Ansätze – Emotional, Experience und Experiential Marketing – erfolgt die Darstellung seiner Spezifika und Potenziale. Durch wahrnehmungspsychologische Phänomene des unwillkürlichen Raumerfahrens eröffnen sich dem Marketer völlig neue Möglichkeiten der Produktpräsentation. Dabei bedarf es auch dafür entsprechender Vorbereitung und Inszenierung zur Schaffung eines Erlebnismotivs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24656-2_22 4ae9a1d658cf358c2be35e7f01ae51a4;de;;;7.3.;;;Ausgründung als Strategie in Technologiemärkten — Das Beispiel der Halbleiterindustrie im asiatischen „Silicon Valley“ Hsin ChuDer Beitrag thematisiert „Ausgründung“ am Beispiel eines technologie-orientierten, volatilen Marktes, nämlich der Halbleiterindustrie in Taiwan. Dabei werden nicht spezifische Erfolgsfaktoren von Ausgründungen diskutiert, vielmehr soll das Ausgründen unter Einbezug kultureller Gesichtspunkte beleuchtet werden, um Unterschiede zu erkennen und Gemeinsamkeiten entdecken zu können. Jenseits möglicher kultureller Unterschiede dienen Ausgründungen privaten wie öffentlichen Organisationen als Strategie zur Entwicklung und zum Aufbau neuer Technologien, Industrien und selbständiger Unternehmen. Welche zentrale Rolle der Unternehmer in diesem Zusammenhang spielt, wird in einem Interview mit einem Unternehmer deutlich, der mehrere Ausgründungen in der Halbleiterindustrie Taiwans miterlebt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9541-0_13 d521a7366b8883c8ec2c603e8e02e2be;de;;;7.3.;;;kick&write®Das Projekt kick&write® zum Thema Fußball ist sport- und sprachdidaktisch gerahmt und besteht aus drei Teilen. Erstens aus dem fächerübergreifenden Unterrichtsprojekt „kick&write® 2014“, in dem Schülerinnen und Schüler in den Fächern Sport und Deutsch mithilfe schulexterner Expertinnen und Experten das Thema Fußball bearbeiteten. Das Fußballspielen und das Verfassen einer Fußballgeschichte bilden die fachlichen Inhalte. Ein übergreifendes Anliegen, das dieser Beitrag vorstellt, bestand in der Interessensbildung für das Thema Fußball, ein anderes in der Motivation für das Fußballspielen und für das Schreiben. Zweitens wurde das Unterrichtsprojekt „kick&write® 2014“ evaluiert. Der Beitrag präsentiert primär Evaluationsbefunde aus dem Projektbereich „kick“ und zeigt, dass die Interessengenese und Bildungsprozesse gefördert wurden. Drittens wurde aus dem Projekt kick&write® heraus eine Handreichung entwickelt, die dieser Beitrag ebenfalls kurz vorstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19502-1_3 10085449776ddde61f9c3941acd79f69;de;;;7.3.;;;Festung Europa? Kulturelle Identität, säkulare Humanität, europäische Solidarität – oder: Wie integrieren wir die Geflüchteten aus dem afrikanischen Nachbarkontinent?Laut ersten Ergebnissen der aktuellen Eurobarometer-Umfrage 2019 sehen die EU-Bürger in der Einwanderung das wichtigste Problem auf EU-Ebene (vgl. Bundeszentrale für politische Bildung 2019). Obwohl sie seit 2015 kontinuierlich gesunken ist und die im Koalitionsvertrag der gegenwärtigen Bundesregierung festgelegte Obergrenze (von 180.000-220.000 Immigranten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28743-6_13 6d86c4dd85e11e66a083fc99db2a98b5;de;;;7.3.;;;Entzündliche ErkrankungenUnter einer Meningitis versteht man eine Entzündung von Pia mater und Arachnoidea. Das Erregerspektrum ist weit und reicht von Bakterien, die hämatogen-metastatisch, fortgeleitet oder durch offene Hirnverletzung zur eitrigen Meningitis führen, über Viren zu Pilzen und Parasiten. Insbesondere bei den unbehandelt häufig letal verlaufenden eitrigen Meningitiden ist eine rasche Diagnose mit Erregernachweis notwendig. Unverzüglich ist daraufhin eine spezifische, der regionalen Resistenzentwicklung angepasste Therapie einzuleiten. Die meningeale Affektion im Rahmen einer Listeriose oder Tuberkulose verdient aufgrund des klinischen Bildes, des Verlaufs und der spezifischen Therapie besondere Beachtung. Die fungalen Infektionen werden, da klinisch häufig als Meningoenzephalitis imponierend, in Abschn. 33.3 abgehandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16920-5_33 0901b234ac83847b91e398e07e04d86a;de;;;7.3.;;;Datenanalyse mit Fuzzy-BegriffenDie Formale Begriffsanalyse (vgl. [GW96], [Wi82]) ist eine Methode zur Formalisierung begrifflichen Wissens. Ausgehend vom philosophischen Verständnis eines Begriffes als Einheit von Begriffsumfang (Gegenstände) und Begriffsinhalt (Merkmale), ermöglicht sie die Untersuchung begrifflicher Hierarchien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57217-3_4 ae311b11dddcc891a02d00333d01834a;de;;;7.3.;;;Die Körperbezogene Interaktionstherapie (KIT) – ein Therapiebaustein des IntraActPlus-KonzeptsDie Körperbezogene Interaktionstherapie (KIT) ist eine Expositionstherapie und wird in allen Altersbereichen, vom Säugling bis zum Erwachsenen, angewendet. Expositionstherapien sind die effektivsten und bestüberprüften Therapien, wenn es gilt, unangenehme Gefühle zu verändern. Dieses Kapitel gibt einen Einblick in die Effektivität von Expositionstherapien, zeigt ihren wissenschaftlichen Überprüfungsgrad, verdeutlicht die Durchführung der Körperbezogenen Interaktionstherapie unter Beachtung der allgemeinen Gesetzmäßigkeiten von Expositionstherapien, zeigt die Berücksichtigung von sensorischen Überempfindlichkeiten auf und setzt sich mit kindlichen Widerständen und Machtkämpfen auseinander. Die Körperbezogene Interaktionstherapie wird nur verwendet, wenn eine eindeutige Indikation vorliegt. Indikationen, Kontraindikationen und mögliche Nebenwirkungen werden auf dem heutigen Kenntnisstand dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41118-2_7 5076e901938ea6b5fd3ecc76820edc20;de;;;7.3.;;;Die friedenspolitische Rolle der Organisation der Afrikanischen Einheit: Der OAU-„Mechanismus für die Prävention, das Management und die Lösung von Konflikten“Ein wesentliches Element des weitverbreiteten “katastrophischen” Afrika-Bildes ist die Kriegsanfälligkeit afrikanischer Staaten und Gesellschaften. Das Bild vom kriegerischen “Chaos Afrika” wurde besonders in den Jahren zwischen 1991 und 1994 durch die Bürgerkriege in Liberia und Somalia sowie durch den Völkermord in Rwanda dramatisch akzentuiert. Doch wurde und wird in Afrika nicht allerorten und flächendeckend gekämpft, brannte und brennt es nicht an allen Ecken und Enden gleichzeitig. Eine beachtliche Anzahl von afrikanischen Staaten (gut ein Dutzend) blieben trotz erheblicher sozio-ökonomischer Probleme und politischer Spannungen in den letzten Jahrzehnten von größeren kriegerischen Konflikten verschont. Nach Erkenntnissen der Arbeitsgemeinschaft Kriegsursachenforschung am Institut für Politische Wissenschaft der Universität Hamburg wurden in den letzten 50 Jahren etwa 50 Kriege in Afrika geführt, ungefähr ein Viertel von insgesamt knapp 200 Kriegen, die weltweit zwischen 1945 und 1996 stattfanden. Zeitliche Höhepunkte von Kriegsausbrüchen waren die Perioden 1960–1964, 1975–1979 sowie 1990–1994, in denen jeweils 7–12 Kriege begannen. Regionale Schwerpunkte des Kriegsgeschehens waren neben den langanhaltenden Bürgerkriegen im Sudan und im Tschad das südliche Afrika (Südafrika, Namibia, Angola und Mosambik) und das Horn von Afrika (Äthiopien/Eritrea, Somalia). Erst in den 90er Jahren wurden auch mehrere Länder Westafrikas sowie Ost- und Zentralafrikas ungefähr zeitgleich von größeren kriegerischen Konflikten heimgesucht (Liberia, Sierra Leone, Rwanda, Burundi, Zaire). Seit den 70er Jahren war der afrikanische Kontinent Schauplatz für einige der schlimmsten Kriege der Welt: sieben Konflikte (Angola, Mosambik, Uganda, Rwanda, Äthiopien, Sudan und Somalia) forderten schätzungsweise zwischen 500 000 und einer Million Opfer durch direkte oder indirekte Kriegseinwirkungen, weitere zwei Konflikte (Burundi, Liberia) hatten etwa 100 000 Opfer zur Folge. Rund ein Drittel aller weltweit gezählten Genozide (11 von 35) fanden in den Jahren zwischen 1960 und 1988 in Afrika statt. Es wird geschätzt, daß die Gesamtheit kriegerischer Konflikte auf afrikanischem Boden im Zeitraum von 1960–1990 mehr als 6,5 Mio. Opfer mit sich brachte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91428-6_6 b0dc4bb08ded39e07d24ee6276473c6a;de;;;7.3.;;;Kinder und PolitikDie Themen gesellschaftspolitisches Bewusstsein und Kinder scheinen auf den ersten Blick unvereinbar zu sein. Es stellt sich die Frage, woran das liegen könnte.Eine Erklärung bietet sicherlich die Scheu vor der ohnehin schwierigen und jahrhundertelangen Auseinandersetzung mit dem menschlichen Bewusstsein, die hauptsächlich aus philosophischer und psychologischer Perspektive bearbeitet wurde. Beide Disziplinen beschränken sich auf das Bewusstsein Erwachsener. Aus Sicht der Philosophie ergibt sich die Einschränkung aus der Fragestellung. Das Ziel ist eher die Bestimmung des Bewusstseins als Phänomen als die Entwicklung des Bewusstseins in der Ontogenese. Psychologische Herangehensweisen sind demgegenüber meist davon gekennzeichnet, dass sie die kognitiven Fähigkeiten der Kinder, die als Voraussetzung des Bewusstseins gehandelt werden, von vornherein bezweifeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92713-8_5 139c91a47015b96d3728e5a85bb44a56;de;;;7.3.;;;Die Leasingbilanzreform als Herausforderung für die UnternehmensführungMit IFRS 16 als neuen Standard zur Leasingbilanzierung in der internationalen Rechnungslegung geht nicht nur eine deutlich veränderte Bilanzierung von Leasingverhältnissen einher. Die Bilanzwirksamkeit nahezu sämtlicher Leasingverträge und die damit einhergehenden Anforderungen an Ansatz, Erst- und Folgebewertung sowie Offenlegung haben für die betroffenen Unternehmen als Leasingnehmer Implikationen, die über die eigentlichen Änderungen in der Bilanz- und Erfolgsrechnung weit hinaus gehen. Erhebliche unternehmensinterne Auswirkungen sind zu erwarten, die nicht nur Organisationsprozesse berühren, sondern Kernfragen der internen Steuerung und des Vertragscontrollings sowie Fragen der Compliance und der internen wie externen Prüfung. Eine verantwortungsbewusste Unternehmensführung sollte sich auf diese Veränderungen einstellen und proaktiv gestalten. Vor diesem Hintergrund soll der vorliegende Beitrag die Bandbreite möglicher Auswirkungen der Leasingbilanzreform und die daraus resultierenden Herausforderungen für die Unternehmensführung aufzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16104-0_3 2e85344945d46bb2abd94cdfabafc855;de;;;7.3.;;;Irgendwann ist es jederEinsamkeit ist ein integraler Bestandteil des menschlichen Erlebens. Von vielen wird sie als Last und als ein Gefängnis empfunden, das den Menschen hinter unsichtbaren Gittern hält. Doch Einsamkeit birgt ein vielfältiges Potenzial. Allein die Umstände, die zur Einsamkeit führen, sind komplexer als traditionelle, negative Sichtweisen uns glauben machen. Sie kann sozialen Missständen, fremder Gewalt über uns, aber auch dem Wunsch nach Rückzug, Erholung und Besinnung geschuldet sein. In diesem einführenden Kapitel wird besprochen, welche Bedeutung die Einsamkeit in unserer Gesellschaft hat und warum es lohnenswert ist, sich mit der Einsamkeit zu befassen. Dabei soll deutlich werden, dass Einsamkeit ein Phänomen ist, das einen erheblichen Teil der Bevölkerung betrifft und eine Chance bietet, als Mensch zu wachsen. Anhand klassischer Theorien der Psychologie, wird gezeigt, wie stille Reflexion zu diesem Wachstum verhelfen kann. Zuletzt soll dieses Kapitel zum Umdenken anregen. Einsamkeit betrifft nicht nur jeden, sie bietet sich jedem. Wir fühlen sie aus einem Grund, denn Einsamkeit ist sinnhaft. Sie ist ein natürliches Bedürfnis mit derselben Berechtigung wie das Bedürfnis nach Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13554-6_1 d225134ab972fb008c9d6cdb65403ee9;de;;;7.3.;;;Die Wirtschaftsverbandsumwelt und deren WahrnehmungIn der Verbandsumwelt sind die externen Selektionskräfte gebündelt, deren Zusammenspiel die Ausgestaltung der organisatorischen Eigenschaften der Wirtschaftsverbände und die Integration und Koordination des gesamten Wirtschaftsverbandssystems beeinflusst. In dieser Studie wird die Verbandsumwelt in politische, wirtschaftliche und technologische Faktoren unterteilt, die in anderen Untersuchungen als die wesentlichen Kräfte für Veränderungen in Wirtschaftsverbandssystemen identifiziert werden (Staber 1985, Weber 1987, Aldrich u.a. 1990, Schmitter/Streeck 1999, Zimmer 1999). Die Entwicklung der Faktoren seit den 1980er Jahren wird in den nachfolgenden Unterkapiteln kurz nachgezeichnet. Allerdings rechtfertigt der Umfang dieser Faktoren und nicht zuletzt die Interaktion zwischen ihnen eigene Untersuchungen, die auch bereits vorliegen (u.a. Levi-Faur 2004, Schneider/Tenbücken 2004). Dieses Kapitel bietet keinen zusätzlichen Analysen an, sondern soll lediglich Unterschiede und Gemeinsamkeiten in der Betroffenheit durch europäische Regulierung, in der Ausgestaltung der nationalen Regulierungssysteme, in der Entwicklung der Branchenstruktur, in den Auswirkungen der technologischen Konvergenz und in dem Hierarchiegrad des nationalen Spitzenverbandssystems offengelegen. Anschließend wird geklärt werden, ob die Wahrnehmung dieser verbandsexternen Herausforderungen systematische zwischen den nationalen Wirtschaftsverbänden variiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90426-9_4 3d922f0280f5f3c6206e6d2208bb4066;de;;;7.3.;;;Smart SourcingMit der „Greencard“ Diskussion hat das Thema Off-Shore-Anwendungs-entwicklung in Deutschland einen neuen Schub bekommen. Leistungen Off-Shore in Länder mit niedrigem Lohnniveau zu verlagern, ist nichts Neues. Bereits in den 70er und 80er Jahren wurde insbesondere im industriellen Bereich die Fertigungstiefe der Unternehmen drastisch reduziert. Damit einhergehend wurden in der Regel weltweite Sourcing-Strategien entwickelt und die Produktionen in Länder mit niedrigen Lohnkosten verlagert. Seit Beginn der 90er Jahre versuchten einige Unternehmen ebenfalls, Aufgaben der Informationsverarbeitung in Niedriglohnländer zu verlagern. Insbesondere das angenommene Jahr 2000- Problem veranlasste Unternehmen, diese Aufgabe an Off-Shore-Dienstleister zu vergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55653-1_23 8876d681ade99402b05a8ce7afd3b6ea;de;;;7.3.;;;Die Zukunft der Arbeit in der digitalen WeltDer Beitrag diskutiert die Zukunft der Arbeit in der digitalen Welt. Der Schwerpunkt liegt vor allem auf der Analyse von Arbeitskraft, also der Kapazität zu arbeiten. Dabei wird Arbeit in zwei politischen Ökonomien analysiert, im Kapitalismus (als Lohnarbeit) und in den digital commons (als entweder unbezahlte oder als indirekt bezahlte Arbeit).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08357-1_22 1e3483e7e6b98610e0111d88df406e7c;de;;;7.3.;;;Knowledge Management und Electronic BusinessSchenkt man der Zunft der Managementpropheten Glauben, so geht die Ära von Total Quality Management, Business Process Reengineering und Kernkompetenzen vorerst ihrem Ende zu. Zum Beginn des neuen Milleniums hat sich „Knowledge Management“ auf einem der vordersten Ränge in der Hitliste neuer Managementkonzepte plaziert. Unter dem Begriff Wissensmanagement kann die Gesamtheit aller Konzepte verstanden werden, welche Wissen als strategische Ressource von Unternehmen beschreiben sowie Instrumente zur bewussten Gestaltung wissensrelevanter Prozesse in Organisationen erarbeiten (Raub 2000). Obwohl auch das Management des Wissens unverkennbar die Züge einer Managementmode trägt (Raub/Rilling 2000), lassen sich bei einer genaueren Betrachtung des aktuellen Umfeldes zahlreiche Faktoren identifizieren, die zur Erklärung seiner Popularität beitragen können. Wissen ist heute aus mehr als einer Perspektive zu einer bestimmenden Größe des wirtschaftlichen Erfolges geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92969-3_17 cd118097b362dfa7bb0c68adb7d4bf2e;de;;;7.3.;;;Analyse bisheriger empirischer Untersuchungen zum Insiderhandel auf AktienmärktenWesentliches Ziel der vorliegenden Arbeit ist eine Beurteilung der neu geschaffenen Offenle-gungspflicht für Directors’ Dealings am deutschen Aktienmarkt auf der Grundlage einer empirischen Untersuchung der bisherigen Meldepraxis. Um eine Einordnung der Arbeit zu ermöglichen, werden in diesem Kapitel die wesentlichen, bisher durchgeführten wissenschaftlichen Untersuchungen zum Insiderhandel analysiert und gewürdigt. Durch eine Auswertung dieser Studien soll festgestellt werden, inwieweit die bisherigen Erkenntnisse für die Beantwortung der zu untersuchenden Fragestellungen herangezogen werden können. Weiter soll die Analyse darüber Auskunft geben, mit welcher Untersuchungsmethodik sich andere Forscher der Problemstellung nähern. Schließlich soll ein Vergleich der Untersuchungsergebnisse Aussagen bezüglich der Konsistenz der an unterschiedlichen Kapitalmärkten gewonnenen Erkenntnisse ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81854-6_4 b1378cd2e23866ee6082cbcfda11cd72;de;;;7.3.;;;IRMA Code IIContent-based image retrieval (CBIR) provides novel options to access large repositories of medical images. Thus, there are new opportunities for storing, querying and reporting especially within the field of digital radiology. This, however, requires a revisit of nomenclatures for image classification. The Digital Imaging and Communication in Medicine (DICOM), for instance, defines only about 20, partly overlapping terms for coding the body region. In 2002, the Image Retrieval in Medical Applications (IRMA) project has proposed a mono-hierarchic, multi-axial coding scheme. Although the initial concept of the IRMA Code was designed for later expansion, the appliance of the terminology in the practice of scientific projects discovered several weak points. In this paper, based on a systematic analysis and the comparison with other relevant medical ontologies such as the Lexicon for Uniform Indexing and Retrieval of Radiology Information Resources (RadLex), we accordingly propose axes for medical equipment, findings and body positioning as well as additional flags for age, body part, ethnicity, gender, image quality and scanned film. The IRMA Code II may be used in the Cross Language Evaluation Campaign (CLEF) annotation tasks as a database of classified images to evaluate visual information retrieval systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28502-8_76 d5e4d4277cdb3532c64a8869d753ca39;de;;;7.3.;;;Demokratie, Deliberation und die Leistung direktdemokratischer VerfahrenIn demokratischen Systemen stehen kollektiv bindende Entscheidungen unter Rechtfertigungsdruck. Es kommt nicht nur darauf an, dass verfahrensmäßig korrekt entschieden worden ist, sondern auch, dass Entscheidungen begründet werden, wobei noch nichts darüber ausgesagt ist, wie diese Begründungen aussehen. Kommunikation ist nicht die einzige empirische Legitimationsquelle in posttraditionalen Gesellschaften, aber eine wesentliche. Wie die Qualität von Kommunikation in Entscheidungsprozessen gesichert werden kann, ist deshalb ein zentrales Problem der Demokratietheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80491-4_3 668e7aac1c8c8f2ca3d12cf96dcc7370;de;;;7.3.;;;Grundlagen elektronischer VerhandlungsprozesseDas einleitende Zitat verdeutlicht, dass Verhandlungen in der betriebswirtschaftlichen Praxis durchaus eine wichtige Rolle spielen (vgl. hierzu auch Ertel 1999), ohne dass sich die Beteiligten häufig näher mit den zugrunde liegenden Abläufen auseinandersetzen. In der vorliegenden Arbeit bilden elektronische Verhandlungsprozesse das Analyseraster zur Untersuchung von Vertrauensphänomenen. Aus diesem Grund soll zunächst eine tiefer gehende Diskussion dessen begrifflicher und funktionaler Grundlagen erfolgen. Für das Verständnis der Funktionsweise von elektronischen Verhandlungen bedarf es zudem weiterer theoretischer Erklärungsansätze, die für sich genommen jeweils nur Teilbereiche elektronischer Verhandlungen beleuchten können. Alleine im Bereich der klassischen Verhandlungsforschung existiert eine Vielzahl an Beiträgen, die es kaum zulassen, einen umfassenden Überblick über alle bisherigen Ansätze zu geben (vgl. Herbst 2007, S. 82). Zu den dominierenden Theoriefundamenten zählen ohne Zweifel die klassische Verhandlungsforschung, die vorwiegend auf psychologischen, soziologischen und spieltheoretischen Ansätzen beruht, sowie neuere Beiträge im Bereich der elektronischen Verhandlungsunterstützung, die überdies durch theoretische Ansätze der CMC-Forschung ergänzt werden. Nach einem Einblick in diese grundlegenden theoretischen Erklärungsperspektiven werden die wesentlichen konzeptionellen Merkmale elektronischer Verhandlungssituationen vorgestellt, welche die Systematik der späteren Untersuchung formen. In diesem Kontext soll darüber hinaus begründet werden, worin sich elektronische Verhandlungssituationen von face-to-face Verhandlungen unterscheiden und warum gerade elektronische Verhandlungen die notwendigen Rahmenbedingungen für eine vertrauenserfordernde Situation erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6118-1_2 c459a5d8e187e19293319497bc44e7d2;de;;;7.3.;;;Einführung in den Track Wissensmanagement in der Digitalen Ökonomie Technologien und Methodologien, Anwendungen und ErfahrungenVernetzung, Digitalisierung, enorme Beschleunigung aller Wirtschaftsprozesse und das Aufkommen der “Neuen Ökonomie“ definieren die Rahmenbedingungen für den Wettbewerb in der Digitalen Ökonomie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57547-1_20 6b5b4e4f1ba2f7aa09fedbf0a78b0dfc;de;;;7.3.;;;Politische Ungleichheit beim WählenDem Wählen wird nachgesagt, es sei die einfachste Form der politischen Beteiligung. In der Tat sind die Beteiligungsraten bei Wahlen höher als bei jeder anderen Form politischer Partizipation. Dies ist vor allem auf das geringe Ausmaß zurückzuführen, das Wählen in Bezug auf zeitliches Engagement, Information und Ressourcen verlangt. Die Massenmedien bereiten die notwendigen Informationen auf, der Gang zum Wahllokal lässt sich in aller Regel in aller Kürze erledigen. Dementsprechend ist die Wahlbeteiligung viel weniger sozial selektiv in Bezug auf sozioökonomische Ressourcen und sozialen Status. Im Vergleich zu anderen Beteiligungsformen gilt Wählen damit als einfach. Allerdings wird in der Forschungsliteratur auch darauf hingewiesen, dass das Wählen bei Weitem nicht so einfach sei, wie die oberflächliche Betrachtung nahelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05945-3_3 a1c453bc2cf0c2f007ccff76758b9f5a;de;;;7.3.;;;EmotionsregulationstrainingEmotionsregulationstrainings sollen Kindern und Jugendlichen helfen, eigene Emotionen besser zu erkennen und zu regulieren. In der Regel fokussieren diese Trainings auf überschießende Emotionen wie Aggression, Wut und Ärger sowie Traurigkeit, sie können sich aber auch auf andere Gefühle wie Angst oder Schuldgefühle beziehen. Die Betroffenen lernen, Situationen und eigene Kognitionen als Auslöser zu identifizieren und verschiedene Strategien zur Emotionsregulation in der Therapie zu erlernen, um diese dann im Alltag in kritischen Situationen einzusetzen. Der Indikationsbereich solcher Trainings ist sehr breit und störungsübergreifend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58980-9_14 1f89d2bb168a2641318a4aeddfe38554;de;;;7.3.;;;Entwicklung über die LebensspanneDas Leben ist eine Reise, vom Bauch bis zur Bahre. Das gilt für mich ebenso wie für Sie. Unsere Geschichten begannen jeweils mit einem Mann und einer Frau, die mehr als 20.000 Gene zu einer Eizelle zusammenbrachten, die schließlich zu einem einzigartigen Menschen heranwuchs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40782-6_6 63498bb477b3d37d9a408a3335c6ba18;de;;;7.3.;;;Der software-ergonomische Stellenwert von Rahmenwerken Erfahrungen mit einem bankfachlichen AnwendungssystemRahmenwerke sind Strukturierungsmittel in der modernen, objektorientierten Software-Entwicklung und verfolgen den Sinn, die Wiederverwendung ganzer Entwurfsstrukturen zu ermöglichen. Dabei ist der software-techni-sche Aspekt der Wiederverwendung nur eine Seite der Medaille, die andere, ob und ggf. wie sich ein benutzungsfreundliches Design wiederverwenden läßt, ist nach wie vor eine interessante software-ergonomische Fragestellung. In diesem praxisorientierten Bericht werden Methoden und Erfahrungen präsentiert, wie mit Hilfe des Reifungsprozesses in Rahmenwerken und der sog. „Entwurfsmuster“ benutzungsfreundliche und wiederverwendbare Anwendungssysteme für eine Universalbank erstellt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99786-9_7 8c13a83b049c7a00aacdcb197773059a;de;;;7.3.;;;Nachrichtendienste in der deutschen AußenpolitikMit den Nachrichtendiensten steht der Bundesregierung ein Instrumentarium zur Gewinnung von Wissen über relevante Vorgänge und spezifische Bedingungen ihres Handelns in der Außenpolitik zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90356-9_7 024a119d0fd2edf5d7396fe1bc09d17a;de;;;7.3.;;;Wie ticken die Chinesen wirklich?In anderen Ländern herrschen bekanntlich andere Sitten. In unserer Zeit der Globalisierung bewegen sich auch die Mittelständler oft im internationalen Umfeld. Wer sich mit den Gepflogenheiten der einzelnen Länder auskennt, ist klar im Vorteil, ob geschäftlich oder im Privaten. Aber worin unterscheiden sich die Chinesen von den Deutschen in ihrem Handeln? Das Kapitel beginnt mit einigen wissenswerten Informationen für das Leben in diesem fernöstlichen Land. Ferner wird das Kulturverständnis nach G. Hofstede bzw. E.T. Hall vorgestellt. Die Besonderheiten der chinesischen Kultur werden anhand der erläuterten Theorien dargestellt und auch die tiefgründigen Motive hinter ihrem Handeln werden analysiert. Anschließend werden einige Handlungsempfehlungen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21019-9_3 59b18bc87814409304bab26a067998e4;de;;;7.3.;;;EnergieeffizienzDer Begriff der Energieeffizienz bezeichnet die rationelle Verwendung von Energie. Ziel von Energieeffizienzmaßnahmen ist die Reduktion des Gesamtenergiebedarfs von Prozessen durch Herabsetzung der quantitativen und qualitativen Verluste, die bei der Wandlung, dem Transport oder der Speicherung von Energie auftreten. Energieeffizienz umfasst alle Maßnahmen, um einen vorgegebenen (energetischen) Nutzen bei sinkendem Primär- bzw. Endenergieeinsatz zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24165-9_2 75bd3e0afae5ff33df2564a7c106e785;de;;;7.3.;;;Die Diplomarbeit als Brücke zur PraxisDer Beitrag informiert über wichtige Aspekte bei der Anfertigung externer, also gemeinsam mit Wirtschaftsunternehmen durchgeführter Diplomarbeiten. Er behandelt die damit von Studierenden, Hochschule und Unternehmen verfolgten Ziele. Tips von A-Z sind ebenso enthalten wie eine Checkliste. Nach der Beschreibung der Diplomandenprogramme ausgewählter Unternehmen als Praxisbeispiele schließt der Beitrag mit einer Bewertung externer Diplomarbeiten aus der Sicht der Praxis. Vieles, was im folgenden über Diplomarbeiten, deren Vorbereitung, Durchführung, Nutzen usw. ausgeführt ist, gilt nicht nur für diese Spezies, sondern auch für andere Formen schriftlicher Ausarbeitungen im Studium, z.B. Semester-, Praxis-, Seminar-, und Studienarbeit (vgl. hierzu auch den entsprechenden Beitrag von Koeder/Hamm in diesem Buch).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93194-8_14 c58ba8adca98811ed35724ba4e48c9aa;de;;;7.3.;;;Begriffe, Grundlagen und BezugsrahmenDieses Kapitel schafft zunächst die begriffliche Grundlage für die weitere Arbeit. Die wichtigsten Termini im Bereich Sicherheitsmanagement werden kurz erläutert und für den vorliegenden Kontext definiert. Geschuldet ist diese Abgrenzung insbesondere der heterogenen Interpretation der Begriffe in der Literatur. Die weitere Arbeit stützt sich auf den hier vorgestellten Bezugsrahmen mit dem Sicherheitsvorfall im Zentrum. Abschließend werden die Herausforderungen bei der Bestimmung von Kosten und Nutzen der Informationssicherheit thematisiert sowie ein Überblick über ökonomische Aspekte der Informationssicherheit im Allgemeinen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9873-9_2 2b112da804026d8a46fb36970ce5b02d;de;;;7.3.;;;Globalisierung, Innenpolitik und FinanzmärkteDie Behauptung, dass der Nationalstaat gegenüber den internationalisierten Finanzmärkten und den global agierenden Unternehmen an effektiver Regelungsfähigkeit eingebüßt hat, ist ein Gemeinplatz in der politikwissenschaftlichen Forschung (siehe Beisheim/Walter 1997 für einen Überblick). Empirische Untersuchungen über die tatsächliche Bedeutung von Innenpolitik für Unternehmen und deren Aktienkursentwicklung, auf die sich diese Behauptung stützen müsste, sind allerdings erstaunlich rar. Vor dem Hintergrund einer angeblich immer geringeren Steuerungsfähigkeit des Staates gegenüber der Wirtschaft gewinnt die Frage nach der Bedeutung von Innenpolitik für die Entwicklung von Finanzmärkten zusätzlich an Relevanz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91911-9_6 bac33e50c0cbd5140b60c39c0a2c44b3;de;;;7.3.;;;Schlaf-Wach-StörungenSchlaf-Wach-Störungen werden als zusammengehörige Einheit verstanden: Störungen des Schlafes führen in der Regel zu Funktionseinbußen am Tage und zu leistungsbezogenen Ängsten. Von der Vielzahl der spezifischen Schlafstörungen ist die Insomnie die häufigste und aus psychotherapeutischer Sicht von vorrangiger Bedeutung. Die Insomnie ist – so sie denn auch diagnostiziert worden ist – psychotherapeutisch gut und nachhaltig behandelbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54909-4_10 8832359e9194a159310109775441850d;de;;;7.3.;;;Erziehungswissenschaftliche Forschung zur institutionalisierten Entwicklungsbeobachtung in der frühen KindheitIn modernen Gesellschaften regulieren Vorstellungen von „altersgemäßer“ (Kelle 2007) bzw. „normaler“ Entwicklung (Kelle 2009) maßgeblich den Lebenslauf und das Aufwachsen von Kindern in pädagogischen Institutionen. Um z. B. als Kindergarten- oder Schulkind bestehen zu können, müssen Kinder nicht nur ein bestimmtes Alter erreicht haben, sondern auch Voraussetzungen erfüllen, die in einer altersgemäßen Soziabilität, psychischen Autonomie und Stabilität, Lernwilligkeit und -fähigkeit sowie bestimmten Fertigkeiten der Körperbeherrschung bestehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94006-9_4 7d5fed2d3a4597e3f54cfc8e49b74742;de;;;7.3.;;;Der Zwang zu wachsen und seine FolgenNach den Veröffentlichungen des Club of Rome 1972 über die Grenzen des Wachstums versuchten einige Unternehmen vergeblich, den Pfad eines „Nullwachstums“ einzuschlagen. Steigende Material- und Personalkosten ließen sich nicht im nötigen Maße durch Preiserhöhungen und Produktivitätssteigerungen kompensieren, und die Unternehmen kehrten, um zu überleben, auf eine Wachstumsstrategie zurück. Gegenwärtig – in einer Phase wegfallender Grenzen, wachsender Weltwirtschaft und dem „Wachstums“-Mantra der globalen Finanzmärkte – wird von einem Nullwachstum nicht mehr gesprochen. Die Devise heißt: Ein Unternehmen, das nicht wächst, stirbt. Die praktische Konsequenz ist, dass die Zahl der größeren und großen Unternehmen sowohl durch organisches Wachstum, aber vor allem durch Übernahmen und Fusionen weiter zunehmen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07934-5_4 782438703ffa895185c1603651722d0a;de;;;7.3.;;;Systemtheoretischer ArchitekturreviewDas Problem des Baus, der Nutzung und der Interaktion von und mit großen und komplexen Systemen ist in der Komplexität und der intellektuellen Steuerbarkeit eines solchen Systems verankert. Das Ashbysche Gesetz der „Requisite Variety“ (s. S. 273, Gl. B.3) gibt an, wie „einfach“ ein Kontrollsystem eines Systems – schließlich wird ein Kontrollsystem gebraucht um das System steuern zu können – überhaupt sein kann und sein muss. Dies ist jedoch leichter formuliert und gefordert, als dass es implementiert werden kann. Wenn Menschen immer komplexere Systeme bauen und steuern wollen, dann sind sie durch ihre intellektuellen Fähigkeiten per se limitiert, folglich ist ein solches qualitatives Wachstum nur möglich, wenn unsere Fähigkeit, Komplexität zu beherrschen, ergänzt wird. Die Menschen sind im Allgemeinen nicht besonders gut im Erfassen und Beurteilen großer Datenmengen. Durch Abstraktion kann die zu erfassende Datenmenge reduziert werden. Architekturen und Modelle allgemein sind Mechanismen zur Reduktion der wahrgenommenen Komplexität, denn Komplexität ist keine objektive Eigenschaft eines Systems, sondern die Komplexität ist stets subjektiv aus Sicht des momentanen Betrachters, je nach Art der Modellierung. Die beobachtete Komplexität hängt vom Grad der Auflösung ab, mit dem ein System betrachtet wird, insofern ist die Nutzung einer Architektur eine Komplexitätsreduktion, die es Menschen ermöglicht Systeme überhaupt erfassen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01659-2_5 45073efcbae0fa517541c3104f5dc57d;de;;;7.3.;;;Erarbeitung der IS-StrategieGemäß der in Abb. 2.11 dargestellten Systematik der SISP-Komponenten schließt sich an die Zielformulierung als letzte Phase im SISP-Prozeß die Erarbeitung der IS-Strategie an. Ihre ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76715-9_5 e08dad281721245366202aa6213b3db7;de;;;7.3.;;;Was Hänschen nicht lernt, lernt Hans nimmermehrZusammenfassend haben sowohl das Sprichwort „Was Hänschen nicht lernt, lernt Hans nimmermehr“ als auch „Zum Lernen ist man nie zu alt“ ihre Daseinsberechtigung – allerdings in unterschiedlichen Bereichen. Die Entwicklung des Gehirns und der menschlichen Sinne sind weitestgehend zeitlich begrenzt, sodass hier gilt „Was Hänschen nicht lernt, lernt Hans nimmermehr“. Betrachtet man hingegen die Veränderbarkeit der Persönlichkeit, der Wertvorstellungen, die Verwendung von Problemlösungsstrategien, so gilt, dass man zum Lernen nie zu alt ist. Grundvoraussetzung dafür sind die überwiegend stabilen kognitiven Fähigkeiten sowie das Vorwissen und die Expertise älterer Personen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50381-2_23 de62bacf4e082acc6ddd2bdaf56643f7;de;;;7.3.;;;Wirkungen und Implikationen des Brand PlacementDer Begriff Werbewirkung beschreibt den Einfluss von Werbung und damit auch des Brand Placement auf den Rezipienten. Dabei ist eine ganzheitliche Er-fassung der Werbewirkung aufgrund der Komplexität der Wirkungsmechanis-men nicht möglich, so dass stets lediglich bestimmte Aspekte, wie bspw. psychi-sche und ökonomische Aspekte der Werbewirkung, beschrieben werden können und das Brand Placement daher unterschiedliche Wirkungen auszulösen ver-mag. Indessen lassen sich die mit dem Brand Placement verbundenen Wirkun-gen und damit auch die Erreichung der Ziele des Brand Placement nur schwer erfassen und kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4363-7_4 bb4ff1efca295798f58159a82076bfaa;de;;;7.3.;;;Diskriminierung im SozialkreditsystemJeder Mensch diskriminiert – er unterscheidet verschiedene Verhaltensweisen und Merkmale seiner Mitmenschen und behandelt sie entsprechend unterschiedlich. Diese Aussage gilt jedenfalls in der Bedeutung des Begriffs „Diskriminierung“ als „Unterscheidung“. Unterscheidungen sind üblich und allgemein akzeptiert, selbst wenn daraus eine Benachteiligung folgt: Beispielsweise wählen Kunden das Produkt des Anbieters mit dem besten Preis-/Leistungsverhältnis – und entscheiden sich gegen dessen Konkurrenten. Im Alltagsleben ist Diskriminierung sogar unvermeidlich: „Knappheit der Ressourcen, Wettbewerb und Diskriminierung sind daher untrennbar miteinander verbunden“ (Kirchgässner 1997, S. 9, oder ähnlich Block und Walker 1981, S. 6.). In diesem Sinne diskriminiert auch jeder Staat: Er bestraft Gesetzesübertretungen, während er bestimmte Tätigkeiten fördert und unterscheidet damit ebenfalls zwischen verschiedenen Verhaltensweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29653-7_18 61c8706be43846abe940b79ce2aa99da;de;;;7.3.;;;Technologische Komponenten offener InformationssystemeGut ausgebaute und funktionstüchtige Informationssysteme sind für die Weiterentwicklung und das Weiterbestehen unserer Industriegesellschaft von großer Bedeutung. Informationsbedürfnisse in unserer Gesellschaft sowie technische Möglichkeiten für die Informationsverarbeitung und die Kommunikation sind gegenwärtig einem besonders stürmischen Entwicklungsprozeß unterworfen. Die Dynamik dieses Prozesses wird weitgehend durch ein Spannungsfeld zwischen den zum Teil gegensätzlichen Polen bestimmt: Kundenwünsche, Benutzeranforderungen, rechtliche Aspekte, gesellschaftliche Aspekte, Wirtschaftlichkeit, technische Möglichkeiten, Normen und Standards.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95445-0_6 f76992c86dee6581f6ce1835b934367a;de;;;7.3.;;;Motivation und Handeln: Einführung und ÜberblickDie zwei universellen Charakteristiken menschlichen Handelns sind das Streben nach Wirksamkeit und die Organisation des Handelns in Phasen von Zielengagement und Zieldistanzierung. Die Motivation einer Person, ein bestimmtes Ziel zu verfolgen, hängt von situativen Anreizen, persönlichen Präferenzen und deren Wechselwirkung ab. Motivationale und volitionale Handlungsregulationen wechseln sich zu verschiedenen Handlungsphasen optimalerweise trennscharf und effizient ab. Individuelle Unterschiede in der Motivations- und Volitionsregulation können beträchtlich sein. Die Entwicklung der motivationalen und volitionalen Steuerung von Verhalten beginnt in der frühen Kindheit und ist eng mit dem Verhalten erwachsener Bezugspersonen verknüpft. Die handelnde Beeinflussung der eigenen Entwicklung setzt die Wirksamkeitsbestrebungen des Heranwachsenden fort und verleiht der dialektischen Wechselwirkung zwischen Person und Umwelt über die Lebenszeit erst recht Dynamik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53927-9_1 47dc18ddee6173dd024d8d5d41badd7e;de;;;7.3.;;;Führung im Wandel: Berücksichtigung von Einflussfaktoren für zielgerichtetes FührungsverhaltenIm folgenden Kapitel wird eine Auswahl an Einflussfaktoren für ein zielgerichtetes Führungsverhalten bei Veränderungsprozessen getroffen, die definiert werden. Als Grundlage für einen geeigneten Führungsstil wird das Forschungsgebiet des Neuroleaderships vorgestellt. Im Rahmen des Changemanagement-Prozesses werden insbesondere der Stressprävention und Mitarbeitermotivation eine besondere Bedeutung für das Führungsverhalten in dieser Arbeit zugeschrieben, die ebenfalls zunächst definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32853-5_3 32a914f2bad7aec197b8d1284d2e242a;de;;;7.3.;;;Value Added Services für das BüroUnter Value Added Services (VAS) versteht man Telekommunikations-Services, die über den Bereich der reinen Informationsübermittlung hinausgehen und in der Regel Funktionen der Informationsverarbeitung und Informationsspeicherung bereitstellen. VAS sind sowohl in öffentlichen als auch privaten Netzen (firmenintern oder branchenintern) von Bedeutung. Aus diesem Grund wird auch der Begriff VAS der entsprechenden deutschen Bezeichnung „Mehrwert-Dienste“ vorgezogen, da der Begriff “Dienst” allgemein für Leistungen der Bundespost in öffentlichen Netzen verwendet wird (z.B. Btx-Dienst). Eine Reihe von Beispielen für VAS zeigt Bild 1.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_10 e3dcdf90bcbe9f57ba340d4e7e201a87;de;;;7.3.;;;IuK-Technologien und InstitutionenDer folgende Abschnitt beschäftigt sich mit den Abhängigkeiten zwischen Institutionen und IuK-Technologien. Als erstes soll auf die Entwicklungen im Bereich der IuK-Technologien eingegangen werden. Anschließend wird der Einfluß von IuK-Technologien auf bestehende Institutionen diskutiert. Dabei steht vornehmlich das Substitutionspotential moderner IuK-Technologien im Vordergrund;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09101-1_3 2500b257e763b92e350ee4ea5a113b31;de;;;7.3.;;;Der Markt als komplexes adaptives SystemDie Wirtschaftswissenschaft befasst sich seit 250 Jahren mit Märkten, gleichwohl ist man noch weit davon entfernt, sie wirklich verstanden zu haben. Wenn von komplexen adaptiven Systemen die Rede ist, wird zu Recht meist der Finanzmarkt als typisches Beispiel angesprochen. Er ist gekennzeichnet durch Rückkopplung, Heterogenität und Nichtlinearität. Dies macht es nahezu unmöglich, seine Komplexität mit klassischen analytischen Methoden zu erfassen. Wesentliche Einsichten erlaubt allerdings die hier verwendete agentenbasierte Modellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08703-6_30 de8dd8a3d4017381de1738331467685e;de;;;7.3.;;;»Eye Movement Desensitization and Reprocessing (EMDR)«»Eye Movement Desensitization and Reprocessing« (EMDR) ist die Bezeichnung für eine psychotherapeutische Methode, die von der amerikanischen Psychologin Francine Shapiro entwickelt wurde (Shapiro, 1998). Das Grundprinzip von EMDR besteht darin, dass die Person sich auf eine traumatische Erinnerung und die damit verbundenen Gedanken und Körperempfindungen konzentriert, während gleichzeitig die Aufmerksamkeit auf einen äußeren Reiz gelenkt wird. Ursprünglich glaubte Shapiro, dass die Induktion von schnellen rhythmischen Augenbewegungen entscheidend für die Wirkung des Verfahrens sei. Es zeigte sich aber, dass auch akustische oder taktile Stimulierungen eine ähnliche Wirkung haben, die rechte und die linke Körperseite werden dabei abwechselnd stimuliert. Dennoch wurde die Bezeichnung EMDR als »Markenname« beibehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16197-1_27 7911d5ba51de29e8eefaacda83791c5f;de;;;7.3.;;;Sozioökonomik heuteDieser Aufsatz besteht aus zwei Teilen. Teil eins handelt von der eigentlichen Sozioökonomik und ihrer Forderung nach einem neuen Paradigma. Im zweiten Teil gebe ich einen Überblick über das wichtige Werk der Verhaltensökonomen, diese werden zwar nicht als Sozioökonomen betrachtet, leisten aber zur Agenda der sich herausbildenden Sozioökonomik – vor allem zu ihren kognitiven und individualistischen Elementen – bedeutende Beiträge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19853-8_2 af1d324296f2e48cf5577f96d285e8d9;de;;;7.3.;;;Planen und Entscheiden als Steuerungsaufgabe und InteraktionsproblemDie epistemischen Herausforderungen des Planens sind in den vorausgehenden Kapiteln ausführlich behandelt worden. Das folgende soll den Blick auf Aufgaben, Akteure, Systeme und Prozesse der Planung richten. Deren Bedeutung wird aus dem Umstand ersichtlich, dass Planung, selbst wenn sie sich ihrer Sache vollkommen sicher wäre und alle notwendigen Mittel zur Hand hätte, immer noch scheitern könnte – an Mängeln der Planungsorganisation, unzureichender Koordination (teil-) autonomer Akteure, Widerstand von Betroffenen, Missverständnissen und Kommunikationsfehlern, kurz: sozialen Ressourcen und Faktoren, die Werthaltungen, Interessen, Problemwahrnehmungen, Einstellungen zur Aufgabe und insbesondere das Interaktionssystem der am Planungsprozess Beteiligten umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42004-7_8 e62250cb2eb38c070930209e1dbaf0c6;de;;;7.3.;;;Erklärung der EntscheidungszufriedenheitIm vorigen Abschnitt wurden relevante Konstrukte zur Beschreibung der Entscheidungszufriedenheit hergeleitet. Kausale Zusammenhänge konnten dabei nur am Rande diskutiert werden. Ziel dieses Abschnitts ist es, diese Lücke zu schließen und ein vollständiges Hypethesengefüge zu entwickeln. Dabei sind die Voraussetzungen zur Problemlösung sowie die unmittelbare Problemwahrnehmung zeitlich der Erreichung von Entscheidungszielen und diese wiederum der Zufriedenheit vorgelagert. Kausale Zusammenhänge zwischen diesen Ebenen können aufgrund theoretischer Überlegungen erwartet werden, wenn die Veränderung eines Vorgängerkonstrukts eine Veränderung in gleicher oder umgekehrter Richtung bei einem Zielkonstrukt verursacht (vgl. Aaker, Kumar und Day 1995: 322 ff., Benninghaus 1996: 274 ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9011-8_3 5b9984f87d5cf1bb0f813c613c0053ff;de;;;7.3.;;;„Scientia per ludum – Wissen durch Spiel“. Die Betreuung und Vorbereitung von Studierenden im Vorfeld einer EU-Simulation – Das Beispiel der transatlantischen EuroSimAuch wenn Deutschland eher ein „Simulationsentwicklungsland“ zu seien scheint werden Planspiele und Simulationen in der politischen Bildung immer beliebter. So umfasst die Planspiel-Datenbank der Bundeszentrale für politische Bildung inzwischen über 250 unterschiedliche Planspiele, darunter 49 mit Bezug zur Europäischen Union. Ohne Zweifel sind Planspiele ein hervorragendes Werkzeug zur Vermittlung politischer Zusammenhänge. Obwohl die Vorteile und theoretischen Grundlagen bereits ausgiebig aufgearbeitet wurden, gelten Planspiele immer noch als zu arbeitsaufwendig und zeitintensiv, zudem mangelt es oft an konkreten „Spielvorlagen“ und praxisorientiertem Material.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17463-7_9 fa324af80330ba8779bf7511b4f8d9d5;de;;;7.3.;;;ParadigmenwechselDie Globalisierung und Internationalisierung wie auch die technologischen Entwicklungen — insbesondere des Internets — führen zu Veränderungen von Marktstrukturen und Wettbewerbssituationen. Kunden können sich heutzutage eingehend über Produkte und Services von Unternehmen informieren. In vielen Branchen haben sich die Märkte von so genannten Verkäufer zu Käufermärkten entwickelt, d. h., ein Angebotsüberhang wie auch aufgeklärtere Kunden führten mittlerweile zu einer gestiegenen Nachfragemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9150-8_1 091e9c4cef09147569c718a5b57af9f4;de;;;7.3.;;;Motivation: Datenströme in vernetzten SystemenImmer mehr Datenquellen, z.B. Smartphones, Produktionsmaschinen oder soziale Netzwerke, produzieren ständig neue Daten. Als besondere Herausforderung müssen deshalb nicht nur statische Datenbestände, sondern verstärkt auch Ströme kontinuierlich eintreffender Daten ausgewertet und analysiert werden. Dieses Kapitel beschreibt die wesentlichen Eigenschaften von Datenströmen und zeigt, wie sich ereignisgesteuerte Systeme zur Verarbeitung kontinuierlicher Datenströme einsetzen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09899-5_1 ad9944db71c2003ab671cffa752dc51b;de;;;7.3.;;;Kulturkritik und Medien — KulturkommunikationDie Erfindung und vermehrte bis massenhafte Nutzung neuer Kommunikationsmedien ist immer schon Anlaß zur Klage über den Zerfall der Kultur gewesen. Vom Buchdruck über die Zeitschriften, die Tagespresse, das Radio und das Fernsehen bis zu Internet und Multimedia ist diese Klage geführt worden. In Deutschland haben wir mit der Zulassung des Privatfernsehens einen neuen Schub in diese Richtunag bekommen. Internet und Multimedia eröffnen neue Spielräume der globalen Kommunikation. Jetzt scheinen alle Dämme gegen den Kulturzerfall gebrochen zu sein. Der von Horkheimer und Adorno in der »Dialektik der Aufklärung« diagnostizierte Triumph der Kulturindustrie über die an Qualitätsmaßstäben orientierte hohe Kultur läßt sich anscheinend weltweit nicht mehr aufhalten (vgl. Horkheimer/Adorno 1968). Die Gesetze der Kapitalverwertung — so sieht es aus — regieren in immer größerem Ausmaß die Produktion und Reproduktion der Kultur. Es wird die Verdrängung der hohen Kultur durch die Massenkultur diagnostiziert, die Angleichung der Kultur an den Massengeschmack, die Auflösung gewachsener kultureller Lebenswelten in einer tendenziell globalen Massenkultur (vgl. Benjamin ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92515-2_3 63e6938b32dc2ef85d78f462c4b5b234;de;;;7.3.;;;Auf dem Weg in eine mediatisierte GesellschaftIm folgenden Abschnitt gilt es nun den Versuch zu unternehmen, historische Entwicklungslinien der Mediatisierung von Gesellschaft sowie Dynamiken der Vernetzung des Menschen mit Medien und Kommunikationstechnologien nachzuzeichnen. Dabei wird zunächst auf die Phase der Schriftentwicklung und in der Folge auf die Herausbildung der Druckmedien – als die Vorläufer mobiler Medien und zentrale Katalysatoren kommunikativer Prozesse in der Gesellschaft – eingegangen. Die Welt der visuellen und später auch audiovisuellen Medien wird nur streiflichtartig einbezogen, da mit Schwerpunktsetzung auf Phänomene der Konnektivität insbesondere Mediatisierungsverläufen tele-kommunikativer Prägung gefolgt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04511-1_7 c9cf8cb9e6b599e73be00ae44cd36522;de;;;7.3.;;;Zusammenfassung: Rückblick und AusblickIm letzten Kapitel dieser Studie werden nun die verschiedenen Erklärungsschritte freiwilliger Selbstausbeutung zusammengeführt und zueinander in Beziehung gestellt. Im ersten Abschnitt folgt deshalb die Beschreibung einer Theoriearchitektur, anhand derer die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90880-9_7 f6c133b2a8a04e16e8ea99548f313406;de;;;7.3.;;;Kommunikationscontrolling im Business-to-Business-BereichMarkenmanagement und Kommunikation werden in B-to-B-Unternehmen häufig stiefmütterlich behandelt. Dabei sind aufgrund der hohen Interaktivität der Vermarktungsprozesse besonders der internen Kommunikation und dem persönlichen Kontakt zum Kunden ein besonderer Stellenwert beizumessen. Die Kommunikation mit professionellen Kunden unterscheidet sich maßgeblich von der im Konsumgütergeschäft. Der Verkäufer ist der zentrale Markenbotschafter der B-to-B-Marke. Er muss im Verkaufsprozess die heterogenen Kommunikationsanforderungen im Buying Center auf Kundenseite berücksichtigen. Es ist daher nur konsequent, dass sich ein funktionierendes B-to-B-Kommunikationscontrolling auf diese Kernaspekte fokussiert. Dabei muss es kompatibel zu bestehenden Controllingsystemen im Unternehmen wie dem des F&E-Bereichs oder der Produktion sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3857-2_30 bf07336b3ede070a22fbad48d121528f;de;;;7.3.;;;Bedeutung und Stärkung von Gesundheitskompetenz/Health Literacy in der Prävention und GesundheitsförderungDen Menschen steht durch die digitale Transformation inzwischen eine Vielzahl an Gesundheitsinformationen zur Verfügung. Sie sind daher zunehmend auf Fähigkeiten und Kompetenzen angewiesen, die es ihnen ermöglichen, gesundheitsrelevante Informationen ausfindig zu machen, zu verstehen, zu beurteilen und zu nutzen, um sich präventiv und gesundheitsförderlich zu verhalten und die dazu nötigen Entscheidungen treffen zu können. Auch die sich ändernde Rolle des Patienten setzt bei den Menschen eine ausreichende Gesundheitskompetenz voraus, um als aktiver Ko-Produzent der eigenen Gesundheit agieren zu können. Jedoch zeigt der Blick in die bisherige Forschungslage, dass in vielen Ländern, wie auch im deutschsprachigen Raum, die Mehrheit der Bevölkerung und besonders einzelne Bevölkerungsgruppen eine niedrige Gesundheitskompetenz aufweisen. Um die Gesundheitskompetenz der Menschen zu stärken, bedarf es daher sowohl Ansätze auf persönlicher als auch Maßnahmen auf organisationaler Ebene.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-55793-8_18-1 33547595badb00495bdbee5413993c2e;de;;;7.3.;;;Der “Reason to believe”Im ersten Kapitel wird auf die Grundlagen der Informationsaufbereitung eingegangen, um zu verstehen, wie der Mensch die Umwelt wahrnimmt, wie Informationen aufbereitet gehören, und in welchen Themen wir uns in den weiteren Kapiteln vertiefen müssen, um Kauferlebnisse zu schaffen. Durch die physiologischen Voraussetzungen arbeiten wir uns zu jenem Punkt vor, in dem wir wissen, wie eine gehringerechte Information aufbereitet werden muss. Zusätzlich werden die Begriffsdefinitionen aus der Branche aufgearbeitet, um das gleiche Verständnis für Begriffe zu erhalten. Hier wird eine klare Unterscheidung zwischen benutzbar, Benutzerfreundlich (Usability), User Experience und Customer Experience gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10130-5_1 79bd25ec77e48c6c8f7cf80f83f254ca;de;;;7.3.;;;Mixübergreifende EntscheidungenDer Marke kommt seit jeher eine hohe Bedeutung zu. Beispielsweise lag der Anteil markierter Artikel im Körperpflege- und Waschmittelmarkt 1990 bei circa 84 Prozent und im Bereich der Lebensmittel bei durchschnittlich 70 Prozent (o. V. 1991). Durch die dynamische Entwicklung der Märkte hat sich in den letzten Jahren allerdings das Verständnis der klassischen Marke beziehungsweise des Markenartikels erheblich gewandelt. In den Anfängen des Markenwesens stand die Kennzeichnung von Objekten im Sinne einer Markierung von Waren im Vordergrund, die als Eigentumszeichen beziehungsweise als Herkunftsnachweis für die Produkte diente. Seitdem hat sich allerdings sowohl der Charakter von Marken als auch deren Geltungsbereich grundlegend erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93155-9_14 6d7cae3d424c246d42c013e985b982f1;de;;;7.3.;;;Niveau und Determinanten politischen WissensSeit der Aufklärung gilt politisches Wissen als Voraussetzung für die Mündigkeit der Bürgerschaft. Insbesondere normative Partizipationstheorien der Demokratie zeichnen nicht selten das Bild vom demokratischen Bürger als homo politicus, der politisch kenntnisreich und bestens informiert ist und seine geordneten Präferenzen selbstbewusst vertritt. Die Allgemeine Bevölkerungsumfrage der Sozialwissenschaften bietet die Möglichkeit, das Niveau politischen Wissens in Deutschland zu beschreiben und die zentralen Determinanten zu identifizieren. Die empirischen Analysen zeigen zwar, dass das Wissensniveau der Bevölkerung nicht dem Idealbild des „homo politicus“ entspricht, aber die meisten Personen verfügen zumindest über Grundkenntnisse des politischen Systems und kennen die zentralen politischen Akteure. Allerdings ist das politische Wissen in Deutschland sozial ungleich verteilt. Männer haben ein höheres Wissensniveau als Frauen, ältere Bürger zeigen mehr Kenntnisse als jüngere Menschen, und Personen mit Migrationshintergrund sind schlechter über Politik informiert als Befragte ohne Migrationshintergrund. Die Befunde zeigen deutlich, dass die individuellen Ressourcen und Fähigkeiten (z. B. Bildung), die Motivation (z. B. politisches Interesse) und die Gelegenheiten (z. B. Nachrichten im öffentlich-rechtlichen Fernsehen) den Erwerb politischen Wissens beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30492-8_4 cafe1f16c1e00d76e9f87ee5e22a712b;de;;;7.3.;;;Wirtschaftsrecht: Kartellrecht und VerbraucherschutzrechtIm Jahr 1980 wurde das „Gesetz gegen Monopole und für den fairen Handel“ (GMfH) verabschiedet, das als erster Schritt für die Einführung eines modernen Wirtschaftsrechts in Korea gelten kann. Nach der Verabschiedung reorganisierte Korea seine Wirtschaft nach dem Wettbewerbsprinzip, wie dies die USA, Deutschland und die anderen OECD Länder bereits getan hatten. Seitdem kann Korea im Rahmen des Wettbewerbsrechts große Erfolge verbuchen. Man könnte sogar sagen, dass die Rechtsdurchsetzung in Korea auf diesem Gebiet viel erfolgreicher ist als beispielsweise in Japan, und dies, obwohl Japan bereits in den 40er Jahren ein Antimonopolgesetz eingeführt hatte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11606-3_7 7375ca0cfaf356bc5304a12d8568ea77;de;;;7.3.;;;Gesundheitskommunikation in der Prävention und Gesundheitsförderung für schwer erreichbare ZielgruppenFür die schwierige Erreichbarkeit einzelner Zielgruppen in der Prävention und Gesundheitsförderung können unterschiedliche Ursachen verantwortlich sein. Barrieren der Vermittlung können im Zugang zu Informationen oder Beratungsangeboten bestehen, aber auch durch unzureichende Verständlichkeit (z. B. aufgrund der Fachwörter) oder mangelnde Akzeptanz entstehen. Mit Bezug zu Modellen der Gesundheitskompetenz werden die verschiedenen Formen von Schwierigkeiten der Erreichbarkeit systematisch aufgezeigt. Als Lösungsmöglichkeiten zur Verbesserung der Erreichbarkeit werden zum einen die Zielgruppenorientierung und zum anderen der Zwei-Stufen-Fluss der Kommunikation vorgestellt. Beide Ansätze beinhalten unterschiedliche Strategien, um Personen für Maßnahmen der Prävention und Gesundheitsförderung besser zu erreichen. Abschließend werden Möglichkeiten vorgestellt, wie die Strategien in der Entwicklung von Kommunikationsmaßnahmen umgesetzt werden können und welche Herausforderungen damit verbunden sind.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-55793-8_16-1 0fe0565fd9ce48db5904e149817a9917;de;;;7.3.;;;Grundkompetenzen Erwachsener im internationalen Vergleich – Ergebnisse aus 32 PIAAC TeilnehmerländernDie Lesekompetenz in über 30 Ländern der ersten und zweiten Runde von PIAAC (Programme for the International Assessment of Adult Competencies) werden aus der Perspektive Deutschlands dargestellt und die Erkenntnisse aus diesem internationalen Vergleich zu dem basierend auf ausschließlich der Länder der ersten Runde kontrastiert. Da Deutschland im Vergleich zu anderen Ländern mit einem ähnlichen mittleren Lesekompetenzniveau von 17,5 Prozent einen vergleichsweise hohen Anteil an Personen mit sehr geringer Lesekompetenz aufweist, werden Bedingungs- und Protektivfaktoren für niedrige Lesekompetenz untersucht und die Befunde für Deutschland mit denen für Österreich und den USA verglichen, da diese Länder ein ähnliches mittleres Lesekompetenzniveau in PIAAC hatten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19573-1_11 519b4fb0d0880d955dc4a9735874a4f5;de;;;7.3.;;;Grenzen der Flexibilisierung? Bedeutung, Herausforderungen und Konsequenzen der Heterarchie für die interne KommunikationDer Organisationsmodus der Heterarchie wird in jüngeren Ansätzen des (Kommunikations)managements als Schlüsselkonzept gehandelt um mit steigenden Flexibilisierungsanforderungen umgehen zu können. Die Verwendung des Konzepts erfolgt dabei jedoch stark affirmativ. Dieser Beitrag bemüht sich deshalb erstens um eine stärker analytische Begriffsbestimmung, stellt zweitens Herausforderungen des Konzepts heraus und geht drittens auf Konsequenzen für die interne Kommunikation ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11022-2_6 dd5e94d60d70db912a36d2eab83091c0;de;;;7.3.;;;Medien-Kommunikation-Kultur — Grundlagen einer pragmatischen KulturwissenschaftBei den drei im Titel genannten Begriffen Medien, Kommunikation und Kultur handelt es sich um grundlegende Konzepte, die heute weite Teile der geistes- und sozialwissenschaftlichen Forschung prägen und zum Teil neu strukturieren. Mit Blick auf die Geisteswissenschaften haben Wolfgang Frühwald, Hans Robert Jauß, Reinhard Koselleck, Jürgen Mittelstraß und Burkhart Steinwachs bereits 1991 eine kulturwissenschaftliche Wende in Forschung und Lehre prognostiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80422-8_12 6234bf5f417e80497d1835a247027f67;de;;;7.3.;;;Das Prinzip Werkstatt als Voraussetzung für selbstorganisierendes Denken und HandelnNicht erst heute, sondern schon seit Jahren fordern Pädagogen, Künstler und andere gesellschaftliche Gruppen eine gleichgewichtige Beteiligung des Ästhetischen in Schule und außerschulischer Jugendbildung. „Ästhetische Bildung ist unverzichtbar,“ schreibt Wolfgang Klafki in einem Zeitungsartikel – kein Künstler, sondern ein Wissenschaftler. „Ästhetische Bildung ist nicht Mittel zum Zweck oder Vehikel für außerästhetische Zwecke, sondern Befähigung zu einer eigenständigen und eigenwertigen Weise der Wahrnehmung bzw. Erfahrung und der Gestaltung von Wirklichkeit oder vorstellbarer alternativer Möglichkeiten. Jedem Kind, jedem Jugendlichen und jedem Erwachsenen ästhetische Wahrnehmung und ästhetische Praxis in dieser Eigenständigkeit und diesem Eigenwert zugänglich zu machen, ist eine der Aufgaben recht verstandener Allgemeinbildung heute. Insofern ist oder wäre eine Schule, die ästhetische Bildung als eine Angelegenheit randständiger „Nebenfächer“ behandelt, & eine inhumane Schule.“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92189-1_9 a198b7d28c926057d477b4599ba29896;de;;;7.3.;;;Bankenkrise, Staatsschuldenkrise, VertrauenskriseGelduntergang, finanzielle Kernschmelze, Banken-Beben – Seit 2007 beherrscht die EU-Wirtschaft skrise die politische und mediale Öffentlichkeit und hat insofern die europäische Politik in der Legislaturperiode von 2009 bis 2014 charakteristisch geprägt. Während des Wahlkampfes zur Europawahl 2014 standen europaweit Parteien vor der Aufgabe, die Krisenphänomene ursächlich zu definieren und in erfolgsversprechende Lösungsansätze zu überführen. Die Untersuchung der ursächlichen und lösungszentrierten Bezugsrahmen geschieht über den analytischen Zugang des Framing-Konzeptes. Vor diesem Hintergrund befasst sich der vorliegende Beitrag mit der Frage, in welcher Weise deutsche Parteien in ihren Wahlprogrammen Krisenphänomene geframt haben. Er zeigt, dass alle von uns betrachteten Parteien das Thema der Krisenphänomene prominent aufgegriffen, ursächlich verortet und Lösungsstrategien aufgezeigt haben. Dabei haben sich sowohl die Frames der Ursachen, als auch der Lösungen deutlich unterschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05738-1_25 16ade557b9a63a4382c84e684292ccba;de;;;7.3.;;;Markenführung im BeratungsmarktDie Beratung von Unternehmen ist eine komplexe, wissensintensive und personenbasierte Dienstleistung, die entgeltlich über einen befristeten Zeitraum erbracht wird. Wichtigste Ressource dieser Dienstleistung sind die Fähigkeiten und Kenntnisse der Berater selbst. Beratungsfirmen stehen daher bei der Positionierung ihrer Marke vor einer besonderen Herausforderung: Sie müssen sich zum einen im Sinne der klassischen Ziele der Absatzförderung im Wettbewerb klar differenzieren, um für Klienten attraktiv zu sein. Zum anderen gilt es, sich als attraktiver Arbeitgeber für Top Talente zu profilieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01557-4_91 62275773a86d36d1d31ebd185515d3d2;de;;;7.3.;;;Persönliche Umwelt und BeziehungenDer Blick wird hier von der individuellen Persönlichkeit erweitert auf die persönliche Umwelt und die sozialen Beziehungen, die einerseits Einfluss auf unsere Persönlichkeit haben, andererseits aber auch durch unsere Persönlichkeit mitbestimmt werden. Es wird gezeigt, wie man die persönliche Umwelt eines Menschen erfassen kann (z.B. durch Tagebuchstudien), wie man die persönlichkeitsrelevante Qualität sozialer Netzwerke und den soziometrischen Status in Gruppen beschreiben kann, welche Bindungstypen sich bei Kindern und Erwachsenen unterscheiden lassen und wie stabil Bindungstypen im Verlauf des Lebens sind, und ob Persönlichkeitseigenschaften und die Passung der Persönlichkeit der beiden Partner Risiken für unglückliche Partnerschaften und Trennung sind, wobei auch auf neue Formen der Partnerschaftsvermittlung wie Online Dating und Speed Dating eingegangen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57613-7_5 2b216a9c904bf561c38d1545a8dee74b;de;;;7.3.;;;Erlebniswelten für MarkenBlindtests haben ergeben, daß die Konsumenten in vielen Produktfeldern nicht mehr zwischen den führenden Produkten unterscheiden können. Wenn allerdings die Marke ins Spiel kommt, werden die Unterschiede sehr wohl erkannt (vgl. Biel, 1996, S. 2, vgl. auch Teil A in diesem Buch). Nur Produkte zu verkaufen reicht heute nicht mehr aus. Der Konsument gibt sich mit Produkten, die nur ihren Grundnutzen erfüllen und die nur ordnungsgemäß funktionieren, nicht mehr zufrieden. Er verlangt vielmehr einen Zusatznutzen, er möchte etwas erleben. Werbung und Produktdesign müssen zur Imageprofilierung verstärkt auf Erlebnisstrategien zurückgreifen, denn bei der heute vorhandenen Erlebnisorientierung kann man sich eher durch Produktimages als durch Produkteigenschaften von den Mitbewerbern abheben. Eine gute Produktqualität wird von den Konsumenten als selbstverständlich angesehen, das funktional orientierte Informationsbedürfnis nimmt mit zunehmender Marktkenntnis ab. Konsumenten mit einem geringen Involvement sind in besonderer Weise der emotionalen Kommunikation zugänglich, die die Angebote in der Gefühls- und Erfahrungswelt positioniert. Langfristig können bei den heute vorherrschenden gesättigten Märkten und ausgereiften, weitgehend austauschbaren Produkten nur Marken überleben, denen es gelingt, sich dauerhaft positiv in den Köpfen der Verbraucher zu verankern (vgl. Weinberg, 1995 c, S. 99). Die Erlebnisqualität einer Marke entwickelt sich zum wichtigsten Kaufkriterium und prägt die Marktkommunikation der Zukunft (vgl. Opaschowski, 1997, S. 61).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87145-9_7 dab26e8443033c648123f2e71a528899;de;;;7.3.;;;Mediensysteme und Medienorganisationen als Rahmenbedingungen für den JournalismusIn diesem Kapitel geht es um den institutionellen und organisatorischen Rahmen, in dem Journalismus betrieben wird. Das in einem Land jeweils vorfindliche Mediensystem hat großen Einfluss darauf, welche Leistungen Medien für die Gesellschaff erbringen können und sollen. Und die Verfasstheit der Medienorganisationen — zum Beispiel ihre privatwirtschaftliche oder öffentlich-rechtliche Organisationsform — bestimmt den Handlungsspielraum, den Journalistinnen und Journalisten in ihrem täglichen Handeln nutzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80379-5_3 2f03761d126e30fc7c1b71f50575001c;de;;;7.3.;;;Neues Konzept, Gesamtprozess, IntegrationUm die Jahrhundertwende wurden in China zahleiche Bachelor-Hochschulen neu gegründet. Um sich den Herausforderungen der wirtschaftlichen und gesellschaftlichen Entwicklung sowie der eigenen Entwicklung zu stellen, suchen diese Hochschulen stets nach geeigneten Wegen, um als ein neuartiger Hochschultypus für ihre Region anwendungsorientierte Talente erfolgreich auszubilden. Dabei stellten sie fest, dass die Verzahnung von Wirtschaft und Bildung der Schlüssel ist. Allerdings werden in dieser Hinsicht Mängel identifiziert. Um diese zu beseitigen, sollten unter anderem das Ausbildungskonzept neu überdacht und eine in den gesamten Ausbildungsprozess integrierte kooperative Ausbildung mit der Wirtschaft angestrebt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27273-9_2 8b5edf1f0ea85636ed29f144d1a16b2e;de;;;7.3.;;;Dr. House: Was wir von Hollywood lernen könnenIm Zeitalter von E-Learning und exzellenten Online-Portalen konkurriert die klassische Vorlesung immer mehr mit ausgelagerten Lehr- und Lernstrukturen. Um darüber hinaus die Studierenden für wichtige, aber prüfungstechnisch untergeordnete Lehrinhalte (wie der Beschäftigung mit seltenen Erkrankungen) zu begeistern, bedarf es spezieller Hilfsmittel. In diesem Kapitel beschreiben wir, wie wir mithilfe der bei Studierenden beliebten US-amerikanischen Fernsehserie „Dr. House“ eine durchaus erfolgreiche Lehrveranstaltung zum Thema „seltene Erkrankungen“ initiierten. Diese Lehrveranstaltung fand dabei nicht nur reges Interesse bei Studenten und Studentinnen, sondern auch bei den Medien. In der Folge führte dieses Seminar sogar zur Gründung eines Zentrums für unerkannte und seltene Erkrankungen, ein Vorgang, der in der bundesdeutschen Universitätsgeschichte einmalig sein dürfte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22797-5_31 09d781fca44ad03686529f39de227bad;de;;;7.3.;;;Grenzverletzende Kinder und Jugendliche – verletzte Menschen mit verletzten Grenzen?! Traumapädagogische Arbeit mit sexuell übergriffigen Kindern und JugendlichenIm Zentrum der Arbeit mit sexualisiert gewalttätigen Minderjährigen steht zumeist die Arbeit an den begangenen Delikten, während die Aufarbeitung erlittener Traumata (u. a. Misshandlung, Vernachlässigung, sexueller Missbrauch) dagegen häufig vernachlässigt wird. Der vorliegende Artikel ist ein Plädoyer für eine stärkere Gewichtung der Traumabehandlung im Verhältnis zur Deliktarbeit. Für die diesbezügliche Praxis bietet insbesondere die Traumapädagogik vielfältige Möglichkeiten. Der Verfasser hat das Modell der Systemischen Mehrspurenhilfe (Ruud Bullens) unter Einbeziehung einer stabilisierenden traumapädagogischen Begleitung während der deliktspezifischen Therapie (sowie darüber hinaus) weiterentwickelt. Anhand der in der Therapie gestellten Frage „Warum bin ich so?“ wird ein Jugendlicher, der als Opfer sexualisierter Gewalt später selbst sexualisiert gewalttätig wurde, begleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04071-0_10 b30852f3ce2d56e0c5d3044f079f83d1;de;;;7.3.;;;„Lifetime Expected Credit Losses“ im Rahmen des Impairments nach IFRS 9Für Finanzinstrumente, die zu fortgeführten Anschaffungskosten zu bewerten sind, hat der IFRS 9 mit dem „(Lifetime) Expected Credit Loss“ (LECL) ab dem Jahr 2018 einen komplexen Wertminderungsmaßstab geschaffen, der an das finanzwirtschaftliche Risikomanagement von Banken angelehnt ist und zukunftsorientierte Informationen berücksichtigen soll. In der Diskussion um diesen neuen prospektiven Mechanismus der Verlustantizipation ist sowohl die konzeptionelle Operationalisierung der Modellparameter als auch eine intensive Auseinandersetzung mit den Anwendungsvoraussetzungen und -konsequenzen bisher weitestgehend vernachlässigt worden. Vor diesem Hintergrund werden im vorliegenden Beitrag verschiedene Modellierungsansätze für die Parameter des LECL kritisch analysiert und hinsichtlich ihrer Umsetzbarkeit untersucht. Im Ergebnis zeigt sich, dass der LECL in der praktischen Anwendung infolge der nur bedingten Einsetzbarkeit der vorhandenen Ansätze (bisher) faktisch eher einer einfachen, heuristischen Umsetzung gleicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16730-1_26 9fc5535fa64945685fd05e55b39ccb9b;de;;;7.3.;;;Komplexität: einfache und komplexe ProblemeAuch wenn die ersten Fragen dieses Kapitels zunächst von philosophischer Natur zu sein scheinen, so ist dies als Stilelement zu verstehen, um in die kognitionspsychologische Perspektive den Gegenstand des Problems einzuführen. Diese erste Perspektive auf den Gegenstand wird dem kognitionspsychologischen Paradigma folgen und somit von interner Symbolverarbeitung ausgehen, im nächsten Abschnitt werden ergänzend konnektionistische Modelle eingeführt. Nach unserer ersten Frage zur Ontologie des Problems sollen sich dessen Dimensionen im Laufe des Kapitels immer weiter entfalten, sodass wir einen Einblick erhalten in die Perspektiven und Fragen der Problemlöseforschung, die uns zum Begriff der Komplexität führen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53948-4_2 7215cb703012d53abb13bae175191fd7;de;;;7.3.;;;Umfrageeffekte als Ankereffekte: Die experimentelle StudieAn dieser Stelle setzt der empirische Teil der vorliegenden Arbeit an: Es wird entlang der formulierten Hypothesen untersucht, ob den Mechanismen der Verankerungsheuristik folgend in publizierten Umfrageergebnissen abgebildete Zustimmungswerte (a) das wahrgenommene Meinungsklima zugunsten oder zuungunsten einer Alternative prägen, (b) die Beurteilung einer Alternative verändern sowie (c) die Bereitschaft, sich für eine Alternative zu entscheiden, beeinflussen können. Auch wird überprüft, ob Voreinstellungen als intervenierende Variable die Einflüsse rezipierter Umfrageergebnisse zu begrenzen in der Lage sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91592-0_3 a22c37960d012a373f67ba1b9d551f07;de;;;7.3.;;;Unbekanntes Europa? Eine vergleichende Analyse zu Verteilung und Determinanten von Kenntnissen über die Europäische UnionDas Selbstverständnis der Europäischen Union hat sich in den letzten Jahrzehnten deutlich verändert. Während die EU früher ein vornehmlich von politischen Eliten betriebenes Projekt war, versteht sie sich heute als „Herrschaftsverband mit demokratischem Legitimitätsanspruch“ (Trüdinger 2008, S. 215). Damit einhergehend hat sich auch die Rolle verändert, die die EU ihren Bürgern zuerkennt. Während den Bürgern zuvor eher die Position von Zuschauern im europäischen Einigungsprozess zugewiesen wurde, rücken sie nun zunehmend in den Mittelpunkt des politischen Prozesses. Sichtbarstes Zeichen dieses Paradigmenwechsels war die Einführung der Direktwahl des Europäischen Parlaments, die im Jahr 1979 erstmals durchgeführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00875-8_20 6519e9278eaaf976cea3c658d5c4cd84;de;;;7.3.;;;Innenfinanzierung der Unternehmen: Shareholder Value orientiertes Cash Flow-ManagementEiner Unternehmung stehen zur Finanzierung ihres Finanzmittelbedarfs grundsätzlich zwei Finanzierungsquellen zur Verfügung: Zum einen kann die Unternehmung Finanzmittel im Wege der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89933-0_7 0dbbfb700e403342255d87372243b55a;de;;;7.3.;;;Die psychologische Dimension: Zum Einfluss kognitiver und sozialer Prozesse auf SezessionstendenzenJede gesellschaftliche Sezession gründet in psychologischen Prozessen. Bis heute hat die psychologische Forschung zahlreiche Phänomene (sowohl auf Gruppen- als auch auf individueller Ebene) ausgemacht, mit denen sich verschiedene gesellschaftliche Entwicklungen erklären lassen – und in der Konsequenz potenziell verhindern ließen. Hierzu zählen u. a. das Bedürfnis nach Selbstwerterhöhung, begrenzte Vernunft sowie Gruppeneinflüsse. Zusätzlich zu diesen aus der Forschung bereits bekannten Phänomenen, von denen einige hier dargestellt werden, wird die These aufgestellt, dass auch Wohlstandsübermut Sezessionstendenzen fördert. Es bleibt festzuhalten, dass obgleich der Relevanz dieser Erkenntnisse das Wissen darum bislang zu wenig Einzug in die Zivilgesellschaft gefunden hat. Das hat zur Folge, dass der gesellschaftliche Nutzen oft ausbleibt. Ein Ansatz, um Sezessionstendenzen entgegenzuwirken, findet sich in der Psychoedukation, also der systematischen Vermittlung von psychologischem Wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30854-4_5 864537cc919a6a7bdbbb843befb8046e;de;;;7.3.;;;SIAS – Konzeption eines planungsunterstützenden Werkzeuges für die ZielplanungDer Beitrag geht auf die konzeptionelle Entwicklung eines planungsunterstützenden Werkzeuges für kleine und mittelgroße Kommunen ein. Dabei liegt der Fokus auf der frühen Planungsphase der Zielplanung. Es wird die Bedeutung einer strukturierten Zielplanung im Kontext der energieeffizienten kommunalen Entwicklung herausgestellt. Das Fachgebiet Building Lifecycle Management (BLM) erarbeitete im Rahmen der Begleitforschung zum Wettbewerb „Energieeffiziente Stadt“ ein Vorgehensmodell und Werkzeugkonzept für diesen Anwendungskontext, welches im zweiten Teil des Artikels in seinen Grundzügen beschrieben wird. Im Rahmen des Projektes wurden die wichtigsten Funktionalitäten bereits prototypisch als Webanwendung implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18438-3_9 ae45baaa4469cafb6c4ddce00e9e6099;de;;;7.3.;;;Jugendgewalt und Reaktionen des sozialen UmfeldsMit Besorgnis blicken Eltern, Pädagogen und die Gesellschaft auf Meldungen über Gewalthandlungen von Jugendlichen. Damit verbunden sind insbesondere Ängste der Eltern über die Zukunft der Kinder und das eigene Versagen in der Erziehung. Im vorliegenden Kapitel werden zunächst theoretische Erklärungsansätze für die Entstehung von Gewalt beschrieben. Darauf aufbauend werden aktuelle empirische Befunde zur Gewaltakzeptanz, zur Gewaltbereitschaft und zum tatsächlichen Gewalthandeln Jugendlicher vorgestellt. Zudem werden die Opfererfahrungen, die Gewaltbelastungen im direkten Lebensumfeld der Jugendlichen und die Reaktionen auf Gewalt umfassend beleuchtet. Dazu wird auf empirische Daten der Zeitreihenstudie „Jugend in Brandenburg“ zurückgegriffen. Dies ermöglicht es, nicht nur aktuelle Befunde zur Jugendgewalt, sondern auch ihren langfristigen Wandel seit 1993 betrachten zu können. Als eines der zentralen Ergebnisse der Studie ist langfristig ein Rückgang der Jugendgewalt zu konstatieren. Anhand vertiefender Analysen zu den Zusammenhängen der Jugendgewalt mit den Entwicklungsbedingungen und Einstellungen von Jugendlichen werden Handlungsempfehlungen für Eltern, Pädagogen und die Politik diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23710-3_7 e0c1f0986c9a7b36ec1aff53a33935a9;de;;;7.3.;;;Planung der Maßnahmen zur Kundenentwicklung im DienstleistungsbereichDas Fundament der Planung von Maßnahmen zur Kundenentwicklung im Dienstleistungsbereich stellt der in Teil 6 der Arbeit ermittelte antizipative und/oder reaktive Kundenentwicklungsbedarf dar. Wurde ein entsprechender Bedarf an Qualifizierung der Kunden festgestellt, gilt es daran anknüpfend, entsprechende Maßnahmen zur Deckung des Kundenentwicklungsbedarfs zu planen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91456-9_7 a664aa05d64cc8fb7fe3099c3a9133b2;de;;;7.3.;;;Rückmeldesysteme und Leistungsvergleiche mit KrebsregisternRückmeldungen mit Daten aus der onkologischen Versorgung sind ein Teil eines zielorientierten Kommunikationsprozesses mit Fakten und Aussagen sowie möglichen Reaktionen und Folgereaktionen. Mindestens vier Aspekte gehören zu einer Rückmeldung: Ein Empfänger, ein Inhalt, ein Zeitpunkt und ggf. eine Reaktion des Empfängers im Kreisprozess. Die Liste der möglichen Interessenten an Ergebnissen ist lang: Von Patienten mit ihren Angehörigen, Ärzten und Kliniken bis zur Selbstverwaltung und der Gesundheitspolitik u. a. mehr. Interessen bzw. Fakten für Ärzte und Kliniken sind z. B. Informationen über Datenqualität, über Krankheitsverläufe, über die Umsetzung von Leitlinien, über Klinikvergleiche, für Zertifizierungen bis hin zu Impulsen für Innovationen und Forschung. Regionale klinische Krebsregister können eine Infrastruktur bieten, die mit Rückmeldungen und Leistungsvergleichen in solchen zielorientierten Kommunikationsprozessen eine wichtige Unterstützung für die Versorgung und für die Transparenz der Qualität onkologischer Leistungen erbringen kann. Jedes Krebsregister ist gefordert, solche Kommunikationsprozesse zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s00761-010-1942-3 81966481a457efbeee78651d89186527;de;;;7.3.;;;Wahrnehmung im Fokus – Der STILL PartnerPlan„Ein Bild sagt mehr als tausend Worte“ – so bringt es der Volksmund auf den Punkt, wenn im Kommunikationsalltag seitenlange Inhalte auf ein entscheidendes Bild reduziert werden. Dass die Wirkung aussagestarker Bildsymbole geradezu sprichwörtlich ist, verwundert nicht, denn Sprachsysteme, die statt Worten ausschließlich Bildsymbole nutzen, haben eine weit zurückreichende Tradition. Entscheidende Voraussetzung für den Erfolg von visuell basierten Sprachen ist, dass die dafür ausgewählten Bilder jedem Betrachter das damit eigentlich Gemeinte unmissverständlich mitteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05765-7_10 1ad363380c95a4082a3177c32461ff92;de;;;7.3.;;;Theory of Mind als Teilaspekt sozialer Kompetenzen – Ich sehe was, was du auch siehstDie Theory of Mind (ToM) kann als Teilfertigkeit bzw. Grundlage für „Soziale Kompetenz“ gesehen werden. Der Begriff „Soziale Kompetenz“ umfasst ein breites Spektrum menschlicher Fähigkeiten, wobei hierfür zahlreiche unterschiedliche Definitionen existieren. In einem Versuch die unterschiedlichen Definitionen und Aspekte zu vereinen, kommt Kanning (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59288-5_22 755a3c0552d89c839dadb8b46215e91d;de;;;7.3.;;;Mehr Evidenzbasierung in Prävention und Gesundheitsförderung: Kriterien für evidenzbasierte Maßnahmen und notwendige organisationale Rahmenbedingungen und KapazitätenFür die Umsetzung des Präventionsgesetzes in einem sich entwickelnden System Prävention und Gesundheitsförderung (PGF) ist die Anforderung der Evidenzbasierung formuliert. Vor diesem Hintergrund stellt sich die Frage, welche Schritte, Prozesse und Vorgehensweisen in diesem System benötigt werden, um der Anforderung zunehmend gerecht zu werden. Dieser Übersichtsartikel diskutiert für Deutschland, wie evidenzbasierte Maßnahmen in der Praxis operationalisiert werden können und welche organisationalen Rahmenbedingungen und Kapazitäten für ein evidenzbasiertes Handeln von AkteurInnen notwendig sind.;-;-;-;https://link.springer.com/article/10.1007/s00103-021-03320-1 196dde0671789371edfbb7069dcf82ec;de;;;7.3.;;;Soziale Produktattribute in der ProduktpolitikBei Kaufentscheidungen von Konsumenten kann zunehmend das soziale Engagement von Unternehmen eine wichtige Rolle spielen. Vor dem Hintergrund der steigenden Anzahl von Substitutionsgütern in gesättigten Konsumgütermärkten erhalten in diesem Zusammenhang insbesondere Marketingmaßnahmen gekoppelt mit sozialen Aktivitäten eine immer größere Bedeutung. Auch Röttger konstatiert, dass Profilierung und Imagebildung in dieser Konkurrenzsituation nach einem erkennbaren Mehrwert der Produkte und Dienstleistungen verlangen, der u. a. über eine moralische Aufladung erreicht werden kann. Linxweiler stellt fest: „Mit ethischen Markenpositionierungen können sich Unternehmen dauerhaft und glaubwürdig positionieren und halten einen starken USP (Unique Selling Proposition).“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45573-9_11 42820bade6f5140743365528146c5ea8;de;;;7.3.;;;Wissensaustausch in Dienstleistungsnetzwerken des Finanzsektors: ForschungsthesenZwischenbetrieblicher Wissensaustausch ist bisher überwiegend in industriellen Sektoren im Hinblick auf technologisches Wissen untersucht worden (vgl. z.B. Karlsson 1997, Cowan & Foray 1997). Die Moglichkeit der Übertragung der in den vorangegangenen vier Kapiteln dargelegten Erklarungszusammenhange auf Dienstleistungsnetzwerke muss daher erst noch untersucht werden. Obgleich Studien schon seit den 1980er Jahren auf die wachsende Bedeutung von Dienstleistungen im ökonomischen Prozess verweisen, ist die Forschung erst in jungster Zeit auf die Rolle von Wissensaustausch im Dienstleistungssektor aufmerksam geworden (v. z.B. Hipp et al. 2000, Miles et al. 1995, Muller & Zenker 2001, Preiβ1 1997, 1998, Windrum et al. 1998). Aufgrund dieses frühen Forschungsstadiums wird in der vorliegenden Arbeit eine heuristische Vorgehensweise gewahlt, Anhand der in Kapitel 2 bis 5 vorgestellten theoretischen Ansatze werden in den folgenden Abschnitten fünf Thesen abgeleitet. Diese erkenntnisleitenden Thesen werden im Anschluss empirisch geprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81588-0_6 9afb59987c6f90a40d2f4842661b5334;de;;;7.3.;;;Internationalisierungsstrategien von DienstleistungsunternehmenDie wesentlichen konstitutiven Merkmale von Dienstleistungen sind Intangibilität (Immaterialität), Nichttransport- bzw. -lagerfähigkeit sowie die Notwendigkeit des Einbezuges des externen Faktors (also vorwiegend des Kunden). Insbesondere aufgrund der Intangibilität und der Nichtlagerfähigkeit (man spricht hier vom uno-actu-Prinzip, also der Gleichzeitigkeit von Produktion und Konsumtion) erscheint es zunächst so, als seien Dienstleistungen schwer „internationalisierbar“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10714-9_5 61d3ec5ce6d3c4adbca8febb8f3f2a85;de;;;7.3.;;;Visuelle Kommunikation bei VeranstaltungenDie visuelle Wahrnehmung ist für Menschen von besonderer Bedeutung und prägt dessen Erleben der Umwelt. Bei Messen und Events bestehen die visuellen Reize aus Farben und Formen, aber auch aus der vorherrschenden Beleuchtung. Für EventmanagerInnen ist es daher besonders relevant, sich mit den biologischen und psychologischen Aspekten der menschlichen visuellen Wahrnehmung auseinanderzusetzen und diese zur Gestaltung einer Veranstaltung oder eines Messestands konstruktiv einzusetzen. Erkenntnisse der Wahrnehmungs- und Umweltpsychologie ermöglichen, die visuelle Live-Kommunikation wissenschaftlich fundiert zu reflektieren und im Sinne der Gastgebenden und Teilnehmenden zu optimieren. Die Darstellung der physiologischen und psychologischen Grundlagen der visuellen Wahrnehmung und Verarbeitung, der gestalt- und farbpsychologischen Aspekte sowie ein Fokus auf die bisher kaum dargestellten Einflüsse der Beleuchtung im Veranstaltungskontext zeigen diesen interdisziplinären Wissenstransfer auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28888-4_10 6c1c1662d0883adce571657b291800d6;de;;;7.3.;;;Das System der Grundregulation – Drehscheibe mit Schlüsselfunktion für Organismus und GanzheitsmedizinIn diesem Kapitel wird ein Übersichtsartikel von H. Heine über das System der Grundregulation (Grundsystem, SGR) durch eine Arbeit von O. Bergsmann über das chronische Belastungssyndrom (cBS) ergänzt, wodurch eine grundlegende Basis für das Verständnis der integrativen Medizin und die Auseinandersetzung mit ihr gegeben ist. Die Zusammenhänge zwischen den Elementen des Grundsystems und der komplexen Regulation des Organismus werden dargestellt, somit auch deren Bedeutung für Gesundheit, Krankheitsentstehung und Genesung – was besonders relevant bei Chronizität und Degeneration ist. Das SGR wird als nichtlineares System vorgestellt, es wird eine strukturelle Analyse der extrazellulären Matrix vorgenommen und über Zelladhäsion, Basalmembran und Glykosylierung referiert. O. Bergsmann beschreibt den Einfluss chronischer Belastung auf den menschlichen Organismus und sieht bei chronischen Krankheiten und Degeneration die gestörte Grundregulation im Zentrum von Pathogenese, Diagnostik und Therapie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48879-9_8 01e9042bfa2408c6309f201eeed2558a;de;;;7.3.;;;FrageformulierungUngeachtet dieser selbst formulierten Einschränkung legt Stanley L. Payne mit seinem 1951 erschienenen Buch „The Art of Asking Questions“ erstmals eine systematische Darstellung und Diskussion von Regeln vor, die bei der Formulierung von Fragebogen-Fragen hilfreich und deshalb zu berücksichtigen wären. Waren bis zu diesem Zeitpunkt ausschließlich einzelne Kapitel in Büchern (Rugg/Cantril 1944) oder Beiträge in Fachzeitschriften (Rugg 1941, Hubbard 1950) erschienen, wird hier zum ersten Mal ein komplettes „Frageformulierungs-Buch“ vorgelegt. Alle späteren Versuche, Regeln für die Formulierung von Fragebogenfragen zusammenzustellen, gehen explizit oder implizit auf Payne (1951) zurück, die meisten davon wieder „nur“ als Einzelbeiträge in Handbüchern, in Büchern zu „Methoden der empirischen Sozialforschung“ oder sonstigen methodischen Abhandlungen (Converse/Presser 1986, Porst 2000, Groves et al. 2004, Diekmann 2007, Häder 1010, Porst 2014).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18939-0_50 e731f7cfd7dfb2ff97ef8bac2588779e;de;;;7.3.;;;Berücksichtigung der BenutzerbedürfnisseDokumentation ist stets eine Dienstleistung für andere und niemals Selbstzweck. Sie dient der Befriedigung konkreter Benutzerwünsche nach bestimmter Information. Folglich hat sich jede Dokumentation letztlich nach den Bedürfnissen und Wünschen ihrer Benutzer zu richten. Zwar gibt es z.B. in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06760-4_29 f91dfadddaec6ca1b2d297953fa4313b;de;;;7.3.;;;Entwicklungsförderung in Familien – Eltern und Kindertraining: Das EFFEKT-Programm als ein Beitrag zur PräventionDie früh in der Entwicklung ansetzende Prävention von Aggression, Delinquenz und anderen Verhaltensproblemen hat in der letzten Zeit international deutlich zugenommen. Zahlreiche Programme werden in Familien, Kindertagesstätten, Schulen, Einrichtungen der Jugendhilfe und anderen Kontexten durchgeführt. Trotz einiger Fortschritte besteht aber in Deutschland ein Mangel an methodisch kontrollierten und langfristigen Evaluationen. In der vorliegenden Arbeit berichten wir deshalb über die Erlangen-Nürnberger Entwicklungs- und Präventionsstudie (ENEPS). Im Präventionsteil der Studie wurde das universelle Programm „Entwicklungsförderung in Familien: Eltern- und Kindertraining (EFFEKT)“ implementiert und evaluiert (gefördert durch das Bundesfamilienministerium). Der Beitrag informiert kurz über den Inhalt des Programms und berichtet über Ergebnisse der Prozess- und Wirkungsevaluation. Aus einer Stichprobe von 675 Kindern im Vorschulalter und ihren Familien nahmen Teilgruppen entweder an dem Kindertraining zur Förderung der sozialen Kompetenz, dem Elterntraining zur Förderung der Erziehungskompetenz oder an beiden Programmen teil. Die Evaluation zeigte positive Effekte auf das von Erzieherinnen und Lehrerinnen beurteilte Verhalten der Kinder nach 2-3 Monaten und nach 2-3 Jahren. Auch nach 4-5 Jahren sowie nach knapp 10 Jahren konnten noch erwünschte Effekte festgestellt werden. Zum Beispiel gab es in der Programmgruppe weniger selbstberichtete Eigentumsdelinquenz, insbesondere bei den Jungen und bei der Kombination des Eltern- und Kindertrainings. Insgesamt ließen die Effekte mit der Zeit nach und je nach Messzeitpunkt, Teilprogramm und Wirkungskriterium gab es teilweise unterschiedliche Ergebnisse. Das EFFEKT-Kernprogramm wurde für die besonderen Bedürfnisse von Familien/Kindern mit Migrationshintergrund im Grundschulalter und für emotional belastete Mütter adaptiert. Auch hier gab es in kontrollierten Evaluationen erwünschte Effekte. Die Daten zur Prozessevaluation und Rückmeldungen der Teilnehmer/innen waren ebenfalls zumeist positiv. Auf Non-Profit-Basis wurden deshalb die Varianten des EFFEKT-Programms bundesweit verbreitet und über 1.600 Fachkräfte geschult. Das Programm ist auch in Präventionsnetzwerke integriert. Trotz ermutigender Ergebnisse zeigt unser Beitrag aber auch Probleme der Alltagspraxis und die Notwendigkeit realistischer Erfolgserwartungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20506-5_22 19ec4856fc19bd1f717658a51a47d6a4;de;;;7.3.;;;Konzeption und Darstellung der Erfolgsrechnung nach IFRSAnknüpfend an die in Abschnitt 2.1.3.2 dieser Arbeit angesprochenen Problemfelder sollen in diesem Kapitel das Erfolgskonzept der IFRS Rechnungslegung sowie damit verbundene Fragen der Darstellung der Erfolgsrechnung vertiefend aufgegriffen werden. Nachfolgend werden zunächst die Anforderungen, die nach dem aktuell gültigen Rechtsstand der IFRS innerhalb der EU an die Untergliederung der Erfolgsrechnung kapitalmarktorientierter Unternehmen bestehen, ausführlich dargestellt sowie deren historische Entwicklung aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09479-9_3 b38f8e7977cdc6726d35f01d461f1e66;de;;;7.3.;;;Die Bedeutung des Handelns — Zum Verhältnis von Wissenssoziologie und neuropsychologischer HirnforschungHirnforschung hat hohe Konjunktur. Sie sucht und sie findet gro\e Aufmerksamkeit. Unter Hirnforschung verstehen kann man die wissenschaftliche Untersuchung des Aufbaus und der Leistungen „des cerebralen Anteils des Zentralnervensystems, also des, zentralsten’ Anteils dieses zentralen ... Integrations-, Koordinations- und Regulationsorgans des Organismus höher entwickelter Tiere’;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90321-7_7 e4a37c7a059a6c6b66b03a8d5520a4ca;de;;;7.3.;;;Psychodiagnostische Testverfahren in der klinischen PsychiatrieKaum eine andere medizinische Disziplin erfuhr in den letzten Jahrzehnten eine dermaßen grundlegende Veränderung wie die klinische Psychiatrie. Maßgebend für diese Veränderung war unter anderem die Entwicklung und Einführung psychopharmakologisch wirkender Substanzen in der Therapie psychisch kranker Menschen und die Nutzung biochemischer und neurophysiologischer Erkenntnisse bei der Suche nach biologischen Korrelaten von psychischen Veränderungen. Im Verlauf dieser Entwicklung entstanden eine ganze Reihe neuer wissenschaftlicher Ansätze und Theorien, die sich zum Teil sehr befruchtend auf die psychiatrische Praxis ausgewirkt haben. Ein entscheidender Ansatz bestand darin, methodische Prinzipien des naturwissenschaftlichen Experimentes zur Beurteilung der Persönlichkeitsstruktur, der psychischen und kognitiven Leistungsfähigkeit und der Wirksamkeit von Psychopharmaka heranzuziehen. Seit wissenschaftlich fundierte Meßmethoden zur Erfassung des psychischen Zustandes und seiner Veränderungen angewandt werden, ist es möglich geworden, unabhängig von Meinungen, Vorurteilen oder Glaubensbekenntnissen, systematisch festzustellen, was therapeutisch wirksam ist und dem psychisch kranken Menschen tatsächlich hilft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6168-5_19 cba849adcf380217e58d0bd81cf9914d;de;;;7.3.;;;Ich will, also bin ichIn diesem Kapitel soll verdeutlicht werden, dass nicht der freie Wille eine Illusion ist, sondern die Annahme, er werde vom „Ich“ ausgeübt. Denn, was wir als „Ich“ erleben, kommt erst durch unsere freien Willensentscheidungen zustande. Sie tragen als Akte der Selbst-Messung dazu bei, dass Information entsteht, die zu immer komplexerenGanzen integriert wird – bis hin zu menschlichen Körpern, Gehirnen und unserem Ich-Bewusstsein. Weder das „Ich“ noch das Bewusstsein treffen also irgendwelche Entscheidungen oder führen quantenphysikalische Messungen durch. Sie sind schlicht deren „End-Produkte“. Ganz nutzlos ist das „Ich“ allerdings nicht. Denn es erleichtertunsere Willensentscheidungen ungemein …;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59827-6_4 97de5038e54cac4ec4a1fe92965579a1;de;;;7.3.;;;Emotionen als Form der Koordination beim Handel mit Zahlungsversprechen im InvestmentbankingDie Subprime-Krise (2007/2008) ist ein einschlägiges Beispiel für eine abrupte, tief greifende und weitreichende Umwälzung etablierter Ordnungsstrukturen auf Finanzmärkten, die erhebliche finanzmarktimmanente und -externe Folgen hatte (Lounsbury/Hirsch 2010). Scheinbar konnte diese Unordnung jedoch zügig wieder in eine Ordnung transformiert werden, nämlich die Sicherstellung eines geregelten und für die Banken als Hauptakteure des Sektors profitablen Zahlungsverkehrs. So unterlag zum Beispiel die deutsche Bankwirtschaft in den Jahren 2008 und 2009 noch verlustträchtigen Krisenkonsequenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17918-2_2 003d4c1a280a48930d35a75aca639491;de;;;7.3.;;;Wirkung von TV-DuellenDie in diesem Kapitel zusammengetragenen Studien zeigen, dass es Kandidaten im Rahmen eines TV-Duells durchaus gelingen kann, die politischen Orientierungen von Wählern zu beeinflussen. Mit großer Wahrscheinlichkeit werden Debattenzuschauer nach einem TV-Duell mehr über die zentralen Themen und die Spitzenkandidaten wissen als vorher. Sie werden auch motivierter sein, den Wahlkampf zu verfolgen. Vielfach werden sie auch ihre Einstellungen zu den Kandidaten ändern und nach einem Duell den politischen Akteuren andere Problemlösungskompetenzen zuschreiben als noch vor der Debatte. Schwerer zu verändern sind hingegen Verhaltensabsichten. Allerdings zeigen auch hier insbesondere die für Deutschland verfügbaren Studien, dass dies keineswegs ausgeschlossen ist. Aus Kandidatensicht ist besonders problematisch, dass die meisten der hier beschriebenen Effekte von zahlreichen Rahmenbedingungen abhängen. Diese können oft nur bedingt von den Kandidaten beeinflusst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11777-1_7 5116622d9117216e83094e70a4434ed6;de;;;7.3.;;;Die Orthologie und Pathologie der Zelle im elektronenmikroskopischen BildDie feinere Morphologie der Zellen und ihrer Bestandteile darzustellen und deren Reaktionen auf innerorganismische Einwirkungen und auf Einflüsse der Umgebung aufzuklären, war Ziel und Aufgabe der histologisch orientierten Feinstruktur-Forschung in den letzten 1½ Jahrzehnten. Dabei kam den spontanen wie den experimentell herbeigeführten krankhaften Zellveränderungen in zunehmendem Maße besondere Bedeutung zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-88276-0_2 2e4ee66dacdae3c9122c56c9d7dfcb4e;de;;;7.3.;;;Events im WintersportDer vorliegende Beitrag thematisiert die Situation von Wintersport- Großveranstaltungen, die im Zeitalter perfekter medialer Aufbereitung dem Publikum vor Ort neben dem Kernprodukt Sport ein attraktives Unterhaltungsangebot offerieren müssen. Innerhalb eines strategischen Event-Managements gilt es, dieses Angebot zielgruppengerecht zu formulieren. Eine praxisrelevante Eventforschung macht es sich zur Aufgabe, eine valide Publikumsanalyse zu erarbeiten, um auf dieser Basis Handlungsableitungen für innovative Eventkonzepte generieren zu können. Wie kann ein Forschungsdesign für diese Fragestellung aussehen? In diesem Zusammenhang diskutiert der Beitrag Gegenstände und theoretische Ansätze der Eventforschung und entwirft in einer interdisziplinären Herangehensweise – unter Einbezug von Medien- und Kommunikationswissenschaften sowie der Cultural Studies – die theoretische Basis eines Forschungskonzepts für die anwendungsorientierte Analyse des (Wintersport-)Eventpublikums.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11579-1_4 8417000bb1554a5f054b57a12e3537a5;de;;;7.3.;;;Leitlinien: Mammakarzinom-Früherkennung im Ausland und in DeutschlandLeitlinien werden gemäß der Arbeitsgemeinschaft Wissenschaftlich-Medizinischer Fachgesellschaften (AWMF) und der Ärztlichen Zentralstelle für Qualitätssicherung (ÄZQ) definiert ist: „… systematisch entwickelte Feststellungen (Thesen) mit dem Ziel, der Entscheidungen von Ärzten und Patienten über eine angemessene Gesundheitsvorsorge (Prävention,Diagnostik, Therapie und Nachsorge) für spezifische klinische Situationen zu unterstützen“ [8].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18257-0_75 b1a7fce1524d5921f287d1b3f0b491ed;de;;;7.3.;;;Die Natur des GeistesIn geringer Entfernung vom philosophischen Seminar der Westfälischen Wilhelms- Universität Münster arbeiteten damals zwei weltberühmte Kapazitäten ihrer Fachgebiete. Bernhard Rensch beschäftigte sich als Biologe intensiv mit der „Frage nach der Herkunft und dem Wesen des Geistes“ (ebd.: 12) und hatte verschiedentlich das Gespräch mit Philosophie und Theologie gesucht. Wolfgang Metzger, einer der großen Vertreter der Gestaltpsychologie, war bestrebt, „eine in sich konsistente Erklärung des ‘ontologischen’ Status der phänomenalen Wirklichkeit zu liefern“ (ebd.). Beide Forscher bemühten sich also offensichtlich, die Probleme der Wahrnehmung und der Erkenntnis, ob systematisch oder entwicklungsgeschichtlich, gemäß streng wissenschaftlichen Methoden zu lösen. Und beide wurden – für den Studenten Gerhard Roth unbegreiflich – von der professionellen Philosophie (eines der damals einflussreichsten deutschen Institute um Joachim Ritter) schlicht nicht beachtet oder sogar herablassend „belächelt“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93069-5_20 73055e46f4c8edf206ca60d2125ddcce;de;;;7.3.;;;Das Gutachten zu Strafmündigkeit und EntwicklungsstandIn einer Stadt, Franecker genannt, gelegen in Westfriesland, da ist es geschehen, dass junge Kinder, fünf, sechsjährige, Mägdlein und Knaben mit einander spielten. Und sie ordneten ein Büblein an, das solle der Metzger sein, ein anderes Büblein, das solle Koch sein, und ein drittes Büblein, das solle eine Sau sein. Ein Mägdlein, ordneten sie, solle Köchin sein, wieder ein anderes das solle Unterköchin sein, und die Unterköchin solle in einem Geschirrlein das Blut von der Sau empfahen, dass man Würste könne machen. Der Metzger gerieth nun verabredetermaßen an das Büblein, das die Sau sollte sein, riß es nieder und schnitt ihm mit einem Messerlein die Gurgel auf, und die Unterköchin empfing das Blut in ihrem Geschirrlein. Ein Rathsherr, der von ungefähr vorübergeht, sieht dies Elend, er nimmt von Stund' an den Metzger mit sich, und führt ihn in des Obersten Haus, welcher sogleich den ganzen Rath versammeln ließ. Sie saßen all über diesen Handel, und wussten nicht, wie sie ihm thun sollten, denn sie sahen wohl, dass es kindlicher Weise geschehen war. Einer unter ihnen, ein alter weiser Mann, gab den Rath, der oberste Richter solle einen schönen rothen Apfel in die eine Hand nehmen, in die andere einen rheinischen Gulden, solle das Kind zu sich rufen, und beide Hände gleich gegen dasselbe ausstrecken, nehme es den Apfel, so solle es ledig erkannt werden, nehme es aber den Gulden, so solle man es auch tödten. Dem wird gefolgt, das Kind aber ergreift den Apfel lachend, wird also aller Strafe ledig erkannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7985-1745-5_4 39068f1c285c48af0fe909ea4fccf68f;de;;;7.3.;;;Messäquivalenz in der kulturvergleichenden Stressforschung: Ansätze zur Konzeptualisierung und ÜberprüfbarkeitSoll die Stressbelastung in verschiedenen kulturellen Stichproben gemessen werden, so treten ähnliche Probleme wie bei der klinischen Diagnostik in kulturell heterogenen Patientengruppen auf. Garfield stellte bereits 1984 fest, dass die Validität von Messungen häufig vernachlässigt wird, da adäquate Kriterien für einen Kulturvergleich fehlen und keine allgemein akzeptierten Kriterien existieren, anhand derer man die Richtigkeit klinischer Diagnosen evaluieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93449-5_11 f219d3e51580a06d24cc4cbf326ef2a2;de;;;7.3.;;;Der Kaufentscheidungsprozess bei kurzlebigen KonsumgüternIm Folgenden soll ein Modell für den Kaufentscheidungsprozess beim Einkauf von Produkten des Bereichs der kurzlebigen Konsumgüter entwickelt werden. Ziel dieses Modells ist es, den Kaufentscheidungsprozess nachzubilden, in dem Anforderungen betrachtet werden, die an zu kaufende Güter gestellt werden. Es wird angenommen, dass sich Konsumenten abhängig von diesen Ansprüchen fur den Kauf bestimmter Marken entscheiden. Dabei ziehen sie, um im Vorfeld eine möglichst gute Entscheidungsgrundlage zu schaffen, bestimmte Kriterien zur Beurteilung der Produkte heran. Abhängig von der Wichtigkeit der Kriterien entscheiden sie sich dann für den Kauf einer Marke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8164-6_3 f6e68c31d2fe111fd45933e10540aec2;de;;;7.3.;;;Geteilte Führung in Arbeitsgruppen – ein Modell für die Zukunft?Wer meint, nur Vorgesetzte führen in Gruppen, dem bietet dieses Kapitel einen erweiterten Blickwinkel. Denn neben der klassischen Führung von oben, sollten die Dynamik in der Arbeitsgruppe und das Potenzial einer geteilten Führung durch die Gruppenmitglieder nicht missachtet bleiben. Ein Modell für die Zukunft? – Ganz gewiss! Denn die aktuelle Forschung zeigt, dass die neue Form der Führung eine gewinnbringende Ressource für verschiedene Erfolgsparameter der Arbeitsgruppe sein kann. Im folgenden Kapitel wird dem Leser das Konzept der geteilten Führung näher gebracht. Nach einem Überblick über die aktuelle Forschung werden zusätzlich Hinweise für die erfolgreiche Implementierung dieser Führungsform gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31052-2_29 89f4319ce3a7ec0a64491d4cb8f963d2;de;;;7.3.;;;Einführung und ForschungsfelderDie Verwendung von Sprache in den Medien trägt zur Entstehung diskursiver Prozesse im öffentlichen Raum bei und stellt einen Teil des gesellschaftlichen Lebens dar. Täglich werden in Zeitungen Ereignisse in Politik, Kultur und Gesellschaft behandelt und diskutiert, sowie mit neuen Wörtern auf diese Entwicklungen reagiert. Das Benennen neuer Sachverhalte, die textuelle Gestaltung und die stilistische Aufbereitung aktueller Themenkomplexe begünstigen den Einsatz von Neologismen in den Printmedien. Diese neuen, nicht lexikalisierten Wörter, die Neologismen, sind der Forschungsgegenstand dieser Studie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10852-6_1 93e7dcfb7d9f8558cd49563325b13bec;de;;;7.3.;;;Anwendungsaspekte der EmotionspsychologiePsychologische Erkenntnisse anzuwenden bedeutet, sie für das Verständnis und die Lösung von Alltagsproblemen nutzbar zu machen. Schaut man sich die verschiedenen Anwendungsdisziplinen der Psychologie an, so wird deutlich, dass sie häufig auf die Veränderung von Verhalten und Erleben oder auf die Optimierung von Denkprozessen ausgerichtet sind. Emotionen sind aus der Anwendungsperspektive interessant, weil sie zentral für die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30150-6_16 0e40e2a87a1ed3324d94f7f0861b4798;de;;;7.3.;;;Wirtschafts- und ArbeitsweltUnsere Gesellschaft ist eine Erwerbsgesellschaft. Das gesellschaftliche Subsystem Wirtschafts- und Arbeitswelt sichert die materielle und soziale Integration der Bürger in dreierlei Hinsicht: Erwerbsarbeit bildet erstens die Grundlage des materiellen Wohlstandes. Über die an die Erwerbsarbeit gekoppelten sozialen Sicherungssysteme erfolgt zweitens die materielle Absicherung im Falle von Nichterwerbstätigkeit. Und drittens erfüllt die Wirtschafts- und Arbeitswelt eine zentrale Integrationsaufgabe, sie generiert individuelle und soziale Anerkennung. Das Subsystem Wirtschafts- und Arbeitswelt leistet somit einen nicht zu unterschätzenden Beitrag zur Kohäsion der Gesellschaft und zur Akzeptanz der sozialen Marktwirtschaft, d. h. der für Kontinentaleuropa typischen Form einer sozial abgefederten und konsensorientierten Spielart marktwirtschaftlicher Gesellschaftsordnung. Umbrüche, wie sie sich gegenwärtig abzeichnen, sind daher von hoher Relevanz für die Funktions- und Zukunftsfähigkeit eben dieser sozialen Marktwirtschaft. Schließlich soll der Sozialstaat die Individuen gegen ökonomische Risiken absichern, damit diese auch bereit sind, genau jene einzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93272-3_9 5a8e912cea9119400a0b6a5f8e367791;de;;;7.3.;;;„Ich bin seit dreißig Jahren dabei“Stellen wir uns eine Vorstellungsrunde vor, in der sich Vertreter unterschiedlicher Berufe gegenübersitzen, sagen wir zum Thema „Gewalt von und an der Polizei“. Es ist sehr wahrscheinlich, dass sich der Vertreter der Polizei so oder ähnlich vorstellt: „Guten Tag, Reinhard Festmann mein Name, seit 30 Jahren Polizeibeamter, verschiedene Stationen durchlaufen, Ausbildung im mittleren Dienst, dann Studium an der Fachhochschule zum gehobenen Dienst, dann in Hiltrup gewesen, Ausbildung zum Höheren Dienst. Heute Polizeioberrat. Bin fast bei allem dabei gewesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19415-4_3 9ea644334b03d167599c4ca089ff5167;de;;;7.3.;;;Fremdsprachenkenntnisse in Englisch vor und nach der Neuordnung der gymnasialen Oberstufe in Baden-WürttembergZu den Zielen der Neuordnung der gymnasialen Oberstufe in Baden-Württemberg gehört auch die verstärkte Förderung von Fremdsprachenkompetenzen (vgl. Neumann, in diesem Band, sowie Trautwein et al., in diesem Band). Englisch nimmt hierbei eine besondere Stellung ein. Vertiefte Kenntnisse in Englisch sind Basisqualifikationen im Hinblick auf die Bewältigung beruflicher und gesellschaftlicher Anforderungen (vgl. KMK, 1995, Tenorth, 2001). Englisch ist nicht nur eine der meist gesprochenen Mutter- und Zweitsprachen, sondern gilt weltweit als Verkehrssprache in internationalen Belangen der Politik, Wirtschaft, Wissenschaft sowie des Verkehrs, Tourismus und Sports. Die Beherrschung der englischen Sprache ist unverzichtbar für die Bewältigung eines Hochschulstudiums, da die zunehmende Internationalisierung der Forschung dazu geführt hat, dass es heute in kaum noch einem universitären Studienfach möglich ist, englische Lehr- und Forschungstexte zu umgehen. Darüber hinaus sind in zahlreichen beruflichen Tätigkeitsfeldern sichere Englischkenntnisse in Wort und Schrift notwendige Einstellungsvoraussetzungen. Die Beherrschung des Englischen gehört damit unbestritten zu den unentbehrlichen Kulturtechniken und wird als gleichgewichtig mit der Mathematik und der Muttersprache angesehen (Tenorth, 2001). Obwohl auch andere Fremdsprachen (z. B. Französisch oder Latein) von Abiturienten gewählt werden können, um die Belegungs- und Prüfungsanforderungen im Fremdsprachenbereich zu erfüllen, wurde aufgrund dieser weitreichenden Bedeutung des Englischen ein inhaltlicher Schwerpunkt der TOSCA-Untersuchungen auf diese Fremdsprache gelegt. Mithilfe eines standardisierten Englischtests, der sowohl in TOSCA-2002 als auch in TOSCA-2006 eingesetzt wurde, ist es möglich, den Leistungsunterschieden zwischen diesen zwei Abiturientenkohorten nachzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92037-5_7 2f84d82cf5087df54cd645ee8f0c86f0;de;;;7.3.;;;SelbstwirksamkeitDie Selbstwirksamkeitserwartung (self-efficacy-belief, perceived self-efficacy) bezeichnet die Überzeugung, durch eigene Fähigkeiten solche Handlungen ausführen zu können, die zu den gewünschten Zielen führen. Empirische Untersuchungen zeigen, dass Menschen mit einem starken Glauben an die eigene Kompetenz und Effizienz eine größere Ausdauer bei Leistungsaufgaben, eine niedrigere Anfälligkeit für Angststörungen und Depressionen und insgesamt mehr Erfolge im Berufsleben aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06803-5_12 c7a413f12a0b081a0f0ed0da52abf302;de;;;7.3.;;;Innovation und Lernen – Zur Zukunft des WeiterlernensInnovation und Weiterlernen sind zwei Seiten einer Medaille. Enabling Innovation bedeutet vor diesem Hintergrund die Gestaltung von Lernkulturen, die sich vor allem durch das selbstorganisierte Lernen im Prozess der Arbeit und die Lernhaltigkeit des sozialen Umfeldes manifestieren. Gerade der Transformationsprozess der neuen Bundesländer hat deutlich gemacht, welche zentrale Rolle die Lernkultur bei der Bewältigung von Veränderungen und dem Aufbau von neuen Kompetenzen spielt. Das bewusste Gestalten von Lernkulturen steht dabei insgesamt noch am Anfang, da bis heute vielfach der Glaube vorherrscht, den wachsenden Lernherausforderungen durch organisierte Weiterbildung begegnen zu können. Dies ist nicht hinreichend. Die Gestaltung lernförderliche Arbeit und lernförderliche Strukturen des sozialen Umfeldes sind zentrale Zukunftsaufgaben, ohne die der Übergang zur Wissensgesellschaft nicht zu bewältigen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24299-1_8 16095968171736f845f3b8fc29708ae3;de;;;7.3.;;;Markendifferenzierung durch die Nutzung von Human BrandsIn zahlreichen Märkten ist eine zunehmende qualitative und preisliche Angleichung vieler Produkte zu beobachten, d.h., nur wenige Produkte verfügen über objektive, in der Wahrnehmung der Konsumenten relevante Leistungsvorteile (F;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6376-5_15 a0087cfc3a8849ebf5199427553ce368;de;;;7.3.;;;Kriminalpolitik und Entwicklung der Einsatztechniken in der PolizeiOhne die Nutzung verschiedener Einsatztechniken ist die Umsetzung der Kriminalpolitik in der täglichen Polizeiarbeit kaum noch denkbar. Abhängig vom jeweiligen Einsatzschwerpunkt wie der Verkehrsüberwachung, der Kriminalitätsbekämpfung oder der Begleitung von Großveranstaltungen werden unterschiedliche Techniken genutzt. Daneben basieren viele Organisationsstrukturen und -abläufe auf der Nutzung von entsprechender Technik. Technik „an sich“ ist nur in seltenen Fällen explizit Gegenstand der Kriminalpolitik. Dies ist vor allem dann der Fall, wenn die Ausweitung oder Anpassung der gesetzlichen Rahmen-bedingungen an den Technikeinsatz eine Rolle spielt. Dabei kann es sich um technikinduzierte Änderungen der polizeilichen Aufgabenfelder handeln wie zum Beispiel bei der Bekämpfung der Internetkriminalität, oder aber um die Veränderung der polizeilichen Arbeitsweise wie bei der Einführung des so genannten Lauschangriffs. Daneben tritt in seltenen Fällen eine grundsätzliche Neuausrichtung der polizeilichen Leitbilder, wie es im Rahmen der Entmilitarisierung der Polizei von Bedeutung war. In den Fokus der Kriminalpolitik und der öffentlichen Diskussion tritt der Technikeinsatz auch dann, wenn der Missbrauch technischer Mittel oder dessen Möglichkeit angesprochen wird. In sehr seltenen Fällen wird der Technikeinsatz als Teil der Kriminalpolitik und polizeilichen Aufgabenerledigung von der Polizei selbst thematisiert, zumeist dann, wenn es sich um die Selbstdarstellung und um Eigenwerbung handelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90894-6_17 a5a6d0816542ffc6b5a1627f8d0c202e;de;;;7.3.;;;Logik – Warum der Fisch nicht im Vogelkäfig wohntUnter Logik wird die Lehre vom folgerichtigen Denken, also dem Schließen aufgrund gegebener Aussagen verstanden. In der Neuropsychologie spielt logisches Denken bei der Erfassung des intellektuellen Niveaus und der Erstellung eines Leistungsprofils eine bedeutende Rolle. Das Erkennen von Analogien, Bildung von Hypothesen, schlussfolgerndem Denken, Entdecken von Zusammenhängen und Generierung von (neuen) Lösungen finden sich in Alltagsanforderungen wieder, welche stark vereinfacht dem Thema „Problemlösen“ zugeordnet werden können und verschiedene neuropsychologische Funktionen involvieren. Die Förder- und Therapieansätze erstrecken sich von Fördermöglichkeiten im Alltag über evaluierte Programme (z. B. das Denktraining Elfe und Mathis) hin zu einer Vielzahl an Brett- und Kartenspiele sowie digitalen Spielen und Trainingsprogrammen für verschiedene Altersstufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59288-5_20 ec0f28b49d5dff24cdf1946869bf6546;de;;;7.3.;;;Audience DevelopmentDas Konzept des Audience Development entstand in den neunziger Jahren in den USA. Die dortigen Orchester sind im Hinblick auf die Finanzierung viel stärker auf den Rückhalt des Publikums angewiesen, als dies in Deutschland der Fall ist. Zwar bilden die Abonnenten mit 68,6 % auch in den USA das Rückgrat der Besucher;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00303-6_10 49f2855afde973253f413a8ec94f367c;de;;;7.3.;;;Die Karte als imaginierter UrsprungZahlreiche Studien zur Frage kultureller Raumkonstitution haben in den letzten Jahren die Aufmerksamkeit dafür geschärft, daß Räume, die wir als unveränderliche Wahrnehmungsbedingungen aufzufassen geneigt sind, durch kulturelle bzw. mediale Praktiken hervorgebracht und verändert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05571-2_4 c135d5afa6c34e0d272d40143006ac2b;de;;;7.3.;;;Visionen, Wünsche, ZieleEine Vision ist manchmal wie ein Traum, der Zugkraft entfalten kann, eine Art Über-Ziel. Visionen sind kraftvolle Bilder, für die es lohnt aufzustehen und arbeiten zu gehen. Eine Vision ist die klare Vorstellung, ein Bild von der Zukunft, mit einem großen, kühnen, lebendigen und anspruchsvollen Ziel, das in zehn oder 30 Jahren erreicht werden soll. Aus Visionen können Ziele werden, eine Vision kann mehrere Ziele in sich vereinen. Doch zunächst ist eine Vision per Definition eine im Hinblick auf die Zukunft entworfene, oft träumerische Vorstellung oder Imagination bezüglich eines Zustands (vgl. www.wissen.de). Sie ist sehr weit weg, einfach und bildhaft. Diese Vorstellung stiftet Sinn, gibt einen Fokus, fokussiert Energie, motiviert und bewirkt, dass wir uns anstrengen, um Bestleistungen zu bringen. Eine Vision stellt einen größeren Zusammenhang her. Sie ist eine von uns und unserer Zukunft entworfene Vorstellung. Sie gibt die Richtung der Entwicklung vor, wert-orientiert, mitreißend, verpflichtend nach innen und nach außen, meist nicht völlig klar, eher verschwommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16654-0_8 63e3403cefb7b19a6257c38624d63a2a;de;;;7.3.;;;Zwischen Autor und ErzählerDie Unterscheidung zwischen ›Erzähler‹ und ›Autor‹ gehört zu den Binsenwahrheiten der Literaturwissenschaft: Dem Erzähler werden alle Eigenschaften eines narrativen Textes zugeschrieben, der Autor hat den Text zwar erschaffen, nun aber ist der Text ein vom Autor losgelöstes und ganz unabhängiges Gebilde. Der Autor ist etwas Textexternes, während der Erzähler eine dem Text immanente Größe ist. Es gehört zu den Anfängerfehlern, den Erzähler mit dem Autor zu verwechseln, etwa in Sätzen wie »Am Anfang der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05568-2_29 13c8b2b3e9acf79d30cfb4a311b3618f;de;;;7.3.;;;Zentrale Diskurskonzepte und dominante Ideen im HochschulreformdiskursIn diesem Kapitel werden die Ergebnisse der Diskurs-Netzwerk-Analyse des Hochschulreformdiskurses dargestellt. Im Fokus stehen dabei die Fragestellungen der Forschungsebenen 1 und 2. Demzufolge werden hier die im Unterkapitel 4.4 beschriebenen Analyseschritte 1 bis 3, d.h. die Auswertung und Darstellung der Fremd- und Selbstbeschreibung der Diskursakteure auf die Profilbildung der Universitäten in den Fokus genommen. Am Ende des Kapitels folgt eine kritische Reflexion zum methodischen Vorgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28406-0_5 5d2371a9f78fd1e1c06b52c8881e81a5;de;;;7.3.;;;Finanzkommunikation im MittelstandMit dem Begriff Finanzkommunikation verbinden viele mittelständische Unternehmen noch immer eine Aufgabe für börsennotierte Unternehmen. Dabei betreibt jedes Unternehmen, welches sich mit seinen Kapitalgebern austauscht, Finanzkommunikation. Auf Basis zweier Marktforschungsstudien wurden die Voraussetzungen und die Erfolge erfolgreicher Finanzkommunikation ermittelt. Sie belegen, dass auch der Mittelstand durch eine sachlich exzellente, auf der Beziehungsebene partnerschaftlich gestaltete sowie durch aktives Handeln gekennzeichnete Kommunikationspolitik die nötigen Voraussetzungen schafft, um einen besseren Kapitalzugang, bessere Konditionen und eine generell bessere Unterstützung durch den Kapitalgeber zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8810-2_30 afd26d0884f226443b059636e9fcac6b;de;;;7.3.;;;Fehler und Fehlerkultur im Krankenhaus – eine theoretischkonzeptionelle BetrachtungDer oberste Anspruch des hippokratischen Berufsethos ist für Ärzte das Primat der möglichst schadensfreien Therapie („Primum non nocere“). Darüber hinaus verstehen sich Ärzte und Krankenhäuser gemäß der Legaldefinition aus § 107 Abs. 1 SGB V als Einrichtungen, die „der Krankenhausbehandlung oder Geburtshilfe dienen“ und „mit Hilfe von jederzeit verfügbarem ärztlichem, Pflege-, Funktions- und medizinisch-technischem Personal darauf eingerichtet sind, vorwiegend durch ärztliche und pflegerische Hilfeleistung Krankheiten der Patienten zu erkennen, zu heilen, ihre Verschlimmerung zu verhüten, Krankheitsbeschwerden zu lindern oder Geburtshilfe zu leisten…“. Ganz offensichtlich ist jedoch die Leistungserstellung im Krankenhaus, vergleichbar anderen Hochsicherheitsbranchen, aufgrund verschiedener Rahmenbedingungen auch mit Risiken für den Leistungsempfänger, den Patienten, verbunden. Das Eintreten solcher Risiken manifestiert sich im Krankenhaus durch die Existenz von Fehlern und kritischen Vorkommnissen, die u. U. zu unerwünschten Ereignissen und damit zu Schädigungen für den Patienten führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6592-9_10 a2f7675f55dd3586f5ba10dbcc4d853e;de;;;7.3.;;;Controlling und Organisation der UnternehmensberatungBeratungsunternehmen weisen eine Reihe von Besonderheiten auf, die einen Vergleich mit Unternehmen anderer Branchen nur schwer zulassen. Insbesondere die projektorientierte Organisation in Beratungsunternehmen setzt einen hohen Koordinationsaufwand voraus und erfordert eine Kombination spezifischer Controlling-Instrumente. Neben dem Controlling bildet eine Reihe von Organisationsvorschlägen für eine effiziente Unternehmensberatung den Inhalt abschließenden Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21092-2_6 acef6678756f6d44ac7bc7e335629f1c;de;;;7.3.;;;Zur visuellen Darstellung von Austerität in Neuen MedienFür die Vermittlung von politischen Zusammenhängen sind Neue Medien seit geraumer Zeit zentral. Sie sind in unserer Kultur vergleichsweise leicht zugänglich, machen ihren Nutzer_innen ein kaum mehr zu überschauendes Wissensangebot und erweitern in einer bis zu ihrer Durchsetzung ungekannten Art und Weise unseren Weltbezug. Die Politikvermittlung fordert Medienschaffende dabei regelmäßig heraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17461-3_2 22d535ec25606270637d523030460f1f;de;;;7.3.;;;EDV-Service GmbH Garz, PutbusDas Projekt umfasst die bauliche Sanierung und Neunutzung des klassizistischen Pädagogiums in Putbus als Aus- und Fortbildungsstätte für Informatik. Am historischen Circus entsteht ein umfassender Campus für Informatik, der Bildung, Wissenschaft und Wirtschaft integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9618-3_10 64c0aa697ef7a5f98413923bbbcecedc;de;;;7.3.;;;Grundlagen der FinanzkommunikationFinanzmärkte sind wie viele andere Märkte mehr oder weniger stark regulierte und organisierte Mechanismen zum Austausch knapper Güter. Knappe Güter unterscheiden sich von freien Gütern v. a. darin, dass sie nicht in beliebigem Umfang erhältlich sind. Zudem müssen knappe Güter durch Menschen her- oder bereitgestellt werden (vgl. Töpfer 2007: 68). Knappe Güter auf Finanzmärkten sind auf der Nachfrageseite Anlagemöglichkeiten und auf der Angebotsseite Kapital. Die bekanntesten Anlagemöglichkeiten sind sicherlich Aktien, Bundesschatzbriefe und Fonds. Das anzulegende Kapital stammt u. a. aus Pensionskassen, von Versicherungen und Stiftungen sowie aus Privatvermögen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18917-8_52 662d033bac22a848a9d0d7b022dca8c7;de;;;7.3.;;;Öffentliches RechtDer Aufsatz beleuchtet das Verhältnis von öffentlichem und privatem Raum aus juristischer Perspektive. Insbesondere Grundrechte und der öffentliche Raum stehen zueinander in einem Spannungsverhältnis, deren Ausgleich durch die Gerichte vorgenommen wird. Hierzu erörtern die Autoren verschiedene Urteile der jüngeren Vergangenheit im Hinblick auf ihre Bedeutung für die Lösung dieses Problems. Durch staatliches Handeln wird die allgemeine Handlungsfreiheit im öffentlichen Raum einschränkbar. Dies wird anhand der Beispiele Videoüberwachung, kommunalrechtliches Alkoholverbot und der Errichtung polizeirechtlicher Gefahrengebiete diskutiert. In diesem Zusammenhang wird am Beispiel der „Fraport“-Entscheidung des BVerfG auf die Ausdehnung des grundrechtlichen Schutzes auf rechtlich privaten Raum hingewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19983-2_10 297a1f4241beabb82819b4040d04cd02;de;;;7.3.;;;Wettbewerbsvorteil NachhaltigkeitUnsere Ressourcennutzung übersteigt in vielen Aspekten die Grenzen der Erneuerungskraft der Natur. Die Auswirkungen sind vielfach schon heute spürbar. Wie diese Auswirkungen mit der steigenden Weltbevölkerung und der Nutzung heutiger Technologien zusammenhängen, wird im Zusammenhang mit der Nachhaltigkeit aufgezeigt. Es wird der Beweis erbracht, dass ein hoher Lebensstandard, wie er vielfach in der westlichen Welt gelebt wird, mit dem gegenwärtigen Wirtschaftsmodell nicht weiter zu führen sein wird. Um jedem einen höheren Lebensstandard, und das bei Einhaltung der ökologischen Grenzen, zu ermöglichen, sind weiterer technologischer Wandel und Innovation unabdingbar. Sowohl konzeptionell als auch anhand von zwei Fallbeispielen wird aufgezeigt, wie die Einbindung der Nachhaltigkeit in die operative Strategie eines Unternehmens Wettbewerbsvorteile bringt. Schließlich wird der Erweis gebracht, dass Unternehmen, die sich auf die wesentlichen Nachhaltigkeitsaspekte ihres Geschäftsbereiches konzentrieren, auch bessere finanzielle Resultate erzielen und ihre Konkurrenz übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52882-2_8 9a5cf2567965f08e95ba0c8908e42cda;de;;;7.3.;;;Auswahl und Bindung von Mitarbeitern als Basis strategischer Personalentwicklung in UnternehmenDurch alle Aktivitäten des strategischen Personalmarketings soll dem Unternehmen die notwendige Anzahl an Mitarbeitern zur Verfügung gestellt werden. Wichtig ist eine konsequente Umsetzung des Marketinggedankens nach innen gegenüber den eigenen Mitarbeitern und nach außen bei der Ansprache von Kunden, Lieferanten und möglichen zukünftigen Mitarbeitern. Damit leistet Personalmarketing einen wichtigen Beitrag zur Sicherung der Wettbewerbsfähigkeit. Alle Aktivitäten, die unternommen werden, um ein Unternehmen im Markt zu positionieren, müssen kontinuierlich – also in wirtschaftlich guten und auch in wirtschaftlich schwierigeren Zeiten – umgesetzt werden (siehe hierzu Anhang Kap. 6, 1. Übersicht von kurz- und langfristigen Personalmarketingmaßnahmen zur Personalgewinnung).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43699-8_6 110f0b4da7c115d700dada95d60e493d;de;;;7.3.;;;Think Big! – Funktionales Denken mit Big Data„Big Data“ ist ein neuer Trend, der mit der zunehmenden Digitalisierung aller Lebensbereiche in die Lebenswelt von Schülerinnen und Schülern gerückt ist, ja geradezu gedrängt wird. Es wird immer wichtiger, auch große Datenmengen mathematisch verarbeiten zu können, so dass der Mathematikunterricht auf diese Aufgabe vorbereiten muss. Gleichzeitig bietet es sich aber durch den Einsatz digitaler Werkzeuge auch an, bei der Verarbeitung großer Datenmengen andere Themen des Mathematikunterrichts besser zu durchdringen. Naheliegend sind hierfür Inhalte, die die Leitidee ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24292-3_14 2fad7b7bcdc1c5308fc92e315a82116c;de;;;7.3.;;;Dein Schützer, Freund und Helfer? Einstellungen der deutschen Bevölkerung zum Einsatz der Bundeswehr im Inneren[….] wie positionieren sich die Bürgerinnen und Bürger hinsichtlich der Frage, ob und in welchem Ausmaß die Bundeswehr zur Stärkung der inneren Sicherheit eingesetzt werden soll? Empirische Untersuchungen, die sich dieser Fragestellung widmen, sind selten. Bisher liegen lediglich einige Beiträge bzw. Studien des ZMSBw (Zentrum für Militärgeschichte und Sozialwissenschaften der Bundeswehr) bzw. des ehemaligen SOWI (Sozialwissenschaftliches Institut der Bundeswehr) vor (vgl. Fiebig 2010, Pietsch/Fiebig 2011). In Anbetracht der rechtlichen, politischen und gesellschaftlichen Relevanz erscheint es deshalb angebracht, die Einstellungen der Bevölkerung zu unterschiedlichen Einsatzszenarien der Bundeswehr im Inneren ausführlicher zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23611-3_6 a558a5a936e14b7656fbf589508cb5f0;de;;;7.3.;;;Ausgewählte InstrumenteDass die Bestandteile eines normalen in Süddeutschland produzierten Joghurts zusammen etwa 8000 Kilometer transportiert worden sind, ehe der Joghurt verkauft wird, zeigt das ganze Dilemma des ineffizienten Wirtschaftens der heutigen Industriegesellschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99733-3_9 bd593a60e7c41ac5b69fe69d2d26267a;de;;;7.3.;;;Persönlichkeit . Macht . SinnFrauen sind typischerweise echte Macher. Sie leisten viel. Und theoretisch müssten sie mindestens in der Wirtschaft als High Potentials gehandelt werden. Werden sie aber nicht. Warum? Weil unter den Frauen typischerweise die drei F der Verlierer grassieren: Faulheit, Feigheit, Fixation. Wie bitte?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14270-4_4 9898a9403c9026e7d38d9ae8d3d41e81;de;;;7.3.;;;Das Zittern des Körpers Medien als Zeitmaschinen der SinneMenschen sind Zeitmaschinen. Die Beschleunigung ihrer Sinne gerät an Grenzen, die von Medien weit überboten werden. Deshalb nehmen gerade Massenmedien, die immer noch den Menschen als Schnittstelle, das sog. Publikum, benötigen, Rücksicht auf humane Verarbeitungslimits. Sie erzeugen ausgleichend regelmäßig mantraartige, sinnfreie Programme, in denen geradezu nichts passiert. Das pure Rauschen in der Zeit, die Vernichtung von Information wird geradezu Bestandteil moderner Massenmedien. Das gilt auch und gerade für die erfolgreichste Emission der Fernsehgeschichte. Das globale Medienereignis der königlichen Hochzeit von Catherine Middleton und Prinz William am 29. April 2011 durfte oder musste, gerade damit es zum totalen Event werden sollte, dramaturgiefrei mehrere Stunden den automobilen Transport und das Eintreffen des höfischen Publikums zeigen. Kommentatoren der ARD blendeten sich in großen Teilen stumm aus, da sie in diesen Stunden schlicht nichts zu sagen wussten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19065-5_2 884405c6526ac38d949c337588977f48;de;;;7.3.;;;Die viktimologische PerspektiveDer Beitrag führt ein in die „Wissenschaft vom Opfer“ und damit in die Perspektive der Viktimologie. Es werden die wichtigsten Begriffe, Erkenntnisse und Forschungsergebnisse dieser relativ jungen Disziplin skizziert, um sodann nach problematischen Aspekten und „ungesunden“ Anteilen des gesellschaftlichen, institutionellen Umganges mit Opfern zu fragen. In diesem Zusammenhang werden überdies ausgewählte Konzepte und Theorien zur Deutung und Erklärung von Phänomenen sekundärer und tertiärer Viktimisierung vorgestellt, wie sie nicht nur, aber auch im Kontext staatlicher Konfliktverarbeitung vorkommen. Abschließend befragt der Autor seine Ausführungen daraufhin, wie sich eine Healthy Justice aus viktimologischer Perspektive darstellen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11727-6_4 4eb838572b73148102d2d5ff660898c2;de;;;7.3.;;;Studying the Career of Ideas as Reception History: Habermas’ Die Erforschung der Aneignung wissenschaftlicher Ideen befasst sich mit der Art und Weise, wie Informationen von WissenschaftlerInnen gemeinsam genutzt, geteilt und kommuniziert werden. In historisch-systematischer Weise wird im folgenden Kapitel Aufschluss darüber gegeben, wie wissenschaftliche Kommunikation in der Praxis stattfindet. Jürgen Habermas’ Buch über den “Strukturwandel der Öffentlichkeit” (1962) wurde von den Publizistik- und MedienwissenschaftlerInnen in Westdeutschland zunächst einmal ignoriert und auch im englischsprachigen Teil des Feldes brauchte das Buch 30 Jahre, um Anerkennung zu finden. Der Artikel greift die finnische Rezeption des “Strukturwandels” auf und veranschaulicht, wie unterschiedliche kontextabhängige Faktoren, so herkömmliche wissenschaftliche Denkmuster und Paradigmen, nationale Universitätstraditionen, politische und andere Interessen von WissenschaftlerInnen sowie deren Sprachkenntnisse zu unterschiedlicher Bewertung und Würdigung von Habermas’ Klassiker führten. Zuerst wird die allgemeine Rezeptionsgeschichte des Buches in Finnland in den 1970er und 1980er-Jahren thematisiert. Daraufhin wird anhand von fünf Interpretationsstrategien und Diskursen präzisiert, wie Habermas nach 1990 verstanden wurde. Abschließend wird darauf verwiesen, dass „English-only media studies“ während der letzten Jahrzehnte zur Norm geworden sind und im Zuge dessen zu (mehr) Weltoffenheit aufgerufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18950-5_8 ebf763a448b6950989a9909c9275970a;de;;;7.3.;;;Ernährungsempfehlungen für Patienten bei onkologischen ErkrankungenEs gibt keine Ernährungsform, die Krebs verhindern oder heilen kann. Die Ernährung beeinflusst das Befinden von Tumorpatientinnen maßgeblich. Ernährungsstörungen sind bei Tumorpatientinnen sehr häufig und treten oft schon vor der Diagnosestellung auf. Folgen sind Gewichtsverlust und Mangelernährung, die wiederum zu einer erhöhten Morbidität und Mortalität sowie zu verminderter Lebensqualität und reduzierter Tumortherapietoleranz führen können. Mangelernährung ist eine häufige Begleiterscheinung einer Krebserkrankung. Ursache ist eine unzureichende Energie- und Nährstoffzufuhr. Die Zufuhr von Energie, essenziellen Nährstoffen und Flüssigkeit sollte sich bei Tumorpatientinnen am individuellen Bedarf orientieren und nicht über- oder unterschritten werden. Onkologische Patientinnen sind häufig multimorbid, daher müssen alle bestehenden ernährungsbedingten Erkrankungen für die Erstellung des Ernährungskonzeptes mitberücksichtigt werden. Eine individuelle Vorgehensweise ist das Um und Auf. Die besten Ergebnisse können durch eine fortlaufend adaptierte Ernährungstherapie erzielt werden. Weiters führen die interdisziplinäre Zusammenarbeit der verschiedenen medizinischen Berufsgruppen (Ärztinnen, Diätologinnen, klinische Psychologinnen, Physiotherapeutinnen) und ein einheitliches Auftreten zu den besten Ergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57982-4_10 f2ac9b539a5a55c90aed55c3e3d7c6e9;de;;;7.3.;;;Diversität im universitären Kontext!? Lehre zugänglicher gestalten – Perspektivwechsel für ein reicheres Bild der Lernenden!Aktuell neigen Hochschulen dazu, die Bedarfe Studierender im Rahmen zielgruppenspezifischer Maßnahmen regulieren zu wollen. Von einem inklusiven Ansatz, im Sinnes eines „Designs für Alle“ sowohl in baulicher, technischer und medialer, als auch pädagogischer Hinsicht, ist dieses Vorgehen weit entfernt. Wollen die Hochschulen die Verschiedenheit ihrer Angehörigen wertschätzen und eine qualitativ hochwertige und diskriminierungsfreie Partizipation an der Bildung auch für Studierende mit Behinderungen ermöglichen, so müssen sie sich als Organisation von dieser additiven zielgruppenspezifischen Sichtweise lösen. Statt Barrierefreiheit zum Problem einzelnen Experten zu machen, bedarf es eines mehrperspektivischen Blickes auf die Herausforderungen und holistische statt zielgruppenspezifische Lösungsansätze. Diese müssen auch die didaktischen Aspekte zugänglicher Lehre und die daraus entstehenden Möglichkeiten für autonomes Handeln und Partizipation in den Blick zu nehmen. Dies gilt insbesondere für Studierende mit gesundheitlichen Beeinträchtigungen, die in Hinsicht auf Lehr-Lernsettings spezifische Bedarfe haben können. Wie Lehrende diesen Bedarfen und Rechten Studierender mit Beeinträchtigungen Rechnung tragen können und welche Maßnahmen und Ansätze sinnvoll sein können soll hier erörtert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25740-8_6 58e154b497caf6ffd9506b108a9dc7e3;de;;;7.3.;;;Diabetologie für die PflegeDie chronische Hyperglykämie und andere damit verbundene Störungen des metabolischen Stoffwechsels bei Diabetes mellitus führen über einen längeren Zeitraum zu spezifischen Folgeerkrankungen und Symptomen. Auf typische Symptome wie auch auf die Klassifikation und die Diagnostik, wird in diesem Kapitel eingegangen. Die Diagnosestellung eines Prädiabetes geschieht über einen oralen Glukosetoleranztest. Zur Diagnostik eines manifesten Diabetes mellitus gibt es verschiedene Verfahren, die kurz vorgestellt werden. Weiterhin wird das geriatrische Assessment mit möglichen Testverfahren erläutert. Häufig auftretende geriatrische Syndrome, wie z.B. Stürze, Frakturen, und Begleit- und Folgeerkrankungen finden in diesem Kapitel ausführlich Platz, u.a. Arterielle Hypertonie, Herzinsuffizienz, Schlaganfall, diabetische Nephropathie oder das Diabetische Fußsyndrom.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38409-7_2 f9b4ba0d62270813ea82c2dfae4d5d7d;de;;;7.3.;;;Die Energie- und Klimaschutzpolitik der LandesregierungDas folgende Kapitel soll Aufschluss geben über die energie- und klimaschutzpolitischen Positionen, über das Verhalten und über die Strategien der schwarzgelben Landesregierung beim Politikprozess der Meinungsäußerung, Beratung und Entscheidung zum integrierten „Europäischen Energie- und Klimapaket“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07085-4_6 6c5a58e10c1850bf79b36bd5f85d86c2;de;;;7.3.;;;Magische RNAEtwa die Hälfte des Genoms des Menschen wird aktiv als RNA transkribiert, neue regulatorische und nicht Protein-kodierende RNA-Typen wie miRNAs und lncRNAs in höheren Zellen und das CRISPR/Cas9-System aus Bakterien unterstreichen die Wichtigkeit von RNA für die Molekularbiologie. Typischerweise analysiert man RNA-Sequenz, -Struktur und Faltungsenergie orientierend zunächst mit der RNAAnalyzer-Software, der Rfam-Datenbank und dem RNAfold-Server. GEO- und GeneVestigator-Datenbanken zeigen Genexpressionsunterschiede, die vertieft mit R und Bioconductor als Skriptsprache und Programm-Framework analysiert werden können. Beides sind wichtige Werkzeuge, sie müssen aber wie eine Sprache erlernt werden, um dann selber Anleitungen für die biostatistische Analyse schreiben zu können (sogenannte „Skripte“). Nicht-kodierende RNA ist auch für Krankheiten wichtig, und Bioinformatik hilft, dies aufzudecken, z. B. die Chast-lncRNA bei der Herzinsuffizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62399-2_2 b680aba1037a133fcb58afc17f202ab7;de;;;7.3.;;;Therapeutische PhysiologieUm die Wirkungsmöglichkeiten der Bäder- und Klimabehandlung richtig einschätzen zu können, ist eine allgemeinere Vorüberlegung darüber nützlich, welche Möglichkeiten des therapeutischen Zugriffs überhaupt für den Arzt bestehen. Wenn man die Vielfalt der Maßnahmen, Eingriffe und Mittel zunächst ausschließlich unter dem Gesichtspunkt prüft, welche Rolle der Organismus selbst beim Zustandekommen ihrer Wirkungen spielt oder spielen soll, so lassen sich in Anlehnung an Hoff (1957, 1969) zwei Grundprinzipien der Therapie einander gegenüberstellen (Tabelle 1.1). In deren Bereich können dann jeweils mehrere Wirkprinzipien unterschieden werden (vgl. Halhuber 1959, Grote 1961, Ritter 1961, Jungmann 1971 a, Hildebrandt 1977 a, 1985 a).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80048-1_2 fde50486bb4391239b219dd9e24d7985;de;;;7.3.;;;Visuelle Stereotype in der KommunikationsforschungStereotype sind einfache Muster, die aktiviert werden, wenn Wahrnehmungen in Kategorien eingeteilt werden, die ihrerseits Grundlage für Einstellungen und Handlungen sein können. Das geht meist schnell, ist aber auch nicht immer akkurat. Walter Lippmann hat den Begriff in die Publizistik eingeführt und ausführlich beschrieben. Um Ausprägungen und Verwendungsweisen zu diskutieren, konzentriert sich das Kapitel auf Altersstereotype. An diesem Beispiel werden die Aspekte anhand einer aktuellen gesellschaftlichen Debatte thematisiert. Alter wird visualisiert in Karikatur, Film, Werbung und Journalismus. Dabei wird auch die Wirkung von Altersstereotypen betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06508-9_12 8263b84bb7c0b04b0a7ec10de5d6ecc6;de;;;7.3.;;;Mosaiksteine der MenschwerdungDer aufrechte Gang ist eines der auffälligsten Merkmale des Menschen, lange wurde er als entscheidende Entwicklung auf dem Weg der Menschwerdung gesehen. Die vorherrschende Lehrmeinung war über viele Jahrzehnte, Bipedie (also „Zweifüßigkeit“), Werkzeuggebrauch und vergrößertes Gehirn seien gleichzeitig aufgetaucht, hätten sich gegenseitig bedingt und den Vormenschen quasi über Nacht zum Menschen gemacht. Doch nach und nach tauchten fossile Funde auf, die die „Erfindung“ des aufrechten Gangs immer weiter zurück in unsere Vergangenheit verlegten: Schon vor mindestens 3,5 Mio. Jahren gingen Australopithecinen auf zwei Beinen, wie die versteinerten Fußspuren von Laetoli zeigen, wo eine Gruppe Vormenschen offensichtlich zweibeinig durch die Vulkanasche schritt – Primaten, die noch mindestens 1 Mio. Jahre lang ein Gehirnvolumen von unter 500 cm;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56830-9_9 dc95cca543fdcf1641d55ee969733fa0;de;;;7.3.;;;Auf dem Weg zu einem professionellen Artist-Management in MedienunternehmenIm ersten Teil dieser Arbeit wurden die Mediensektoren mit Fokus auf kreative Inhalte im Kontext der Kreativindustrie betrachtet und gleichzeitig Artists als zentrale Akteure in Medienunternehmen identifiziert. Im Rahmen dieser Ausführungen des ersten Teils wurde schließlich auch gezeigt, dass Artists in Medienunternehmen eine besondere Rolle einnehmen, die eine biperspektivische Betrachtungsweise erfordert. Im zweiten Teil erfolgte schließlich eine Skizzierung dieser beiden Perspektiven auf den Artist, wobei der Artist zum einen als Humanressource und zum anderen als Markenprodukt von Medienunternehmen betrachtet wurde. Um nun den Weg eines professionellen Managements von Artists beschreiten zu können, müssen Medienunternehmen den Artist in seiner doppelten Rolle auch steuern können. Als Voraussetzung für ein ganzheitliches Management von Artists erfolgte deshalb eine Zusammenführung von Humanressourcen- und Produktperspektive über das Lebenszykluskonzept. Als Resultat der Aggregation dieser beiden Perspektiven ergibt sich schließlich ein anwendungsorientierter Bezugsrahmen für ein professionelles Management von Artists in Medienunternehmen, der sich in entsprechenden Aufgabenfeldern des Kreativressourcen- Managements konstituiert. Entlang dieses Bezugsrahmens sollen nun im dritten Teil der Arbeit die Managementinstrumente abgetragen werden, die im Rahmen der strategischen Steuerung von Artists zentrale Bedeutung besitzen. An dieser Stelle ist festzuhalten, dass freilich lediglich ausgewählte Managementinstrumente Eingang in vorliegende Ausführungen finden können, als solche sind all jene zu konkretisieren, die sich im Laufe der beiden vorangehenden Kapitel als besonders bedeutsam und spezifisch für das Management von Artists herauskristallisiert haben: die Instrumente des Managements durch Intuition sowie des Netzwerkund Projektmanagements (Teilkapitel III.1). Als Ansatzpunkt zur Erweiterung dieser gängigen Instrumente der Managementpraxis soll mit dem Instrument des Portfoliomanagements schließlich noch ein umfassendes Managementinstrument vorgestellt werden, das auf eine strategische Orientierung und damit Professionalisierung des Artist-Managements entlang der Aufgabenfelder abzielt (Teilkapitel III.2). Dabei ist zu akzentuieren, dass dies als integrative Erweiterung mit dem Ziel der Darstellung eines umfassenden Steuerungsinstruments zu verstehen ist, in dessen Rahmen auch die Instrumente der Intuition sowie der Fähigkeiten zum Netzwerk- und Projektmanagement eine wichtige Rolle spielen. Dieser integrative Aspekt des Portfoliomanagements ist allein schon deshalb gegeben, weil hierbei insbesondere die Kollektivebene des Artist-Managements innerhalb eines Medienunternehmens berücksichtigt wird. Grundsätzlich ist festzuhalten, dass bei allen Managementinstrumenten freilich die „Anwen- dungsintensität“ entlang der einzelnen Aufgabenfelder des Kreativressourcen-Managements variiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6163-1_4 2fb55e8067c7b863e580b632878220da;de;;;7.3.;;;Kosten- und Nutzenwahrnehmungen von AuswahlmöglichkeitenDas dritte Kapitel der Arbeit ist wie auch Kapitel 2 in Form eines wissenschaftlichen Arbeitspapiers gegliedert. Im Rahmen von zwei experimentellen Studien zeigt Kapitel 3, dass Optionen in der Preisgestaltung den Kaufentscheidungsprozess sowohl positiv als auch negativ beeinflussen (vgl. Abschnitte 3.3 und 3.4). Des Weiteren wird in Kapitel 3 gezeigt, dass Wahrnehmungen von Auswahlmöglichkeiten kontextabhängig sind (vgl. Abschnitt 3.4). Sowohl die Preiskomplexität als auch die Unsicherheit bezüglich des zukünftigen Nutzungsverhaltens erhöhen die wahrgenommenen Kosten der Auswahl und reduzieren den positiven Effekt der Auswahl auf die Entscheidungssicherheit des Konsumenten. Das Preisniveau, im Gegensatz dazu, erhöht den wahrgenommenen Nutzen der Auswahl, was letztlich zu höherer Entscheidungssicherheit führt. Kapitel 3 beantwortet die anfangs postulierten Forschungsfragen 3a und b.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8636-8_3 1b72bcff51e14399d6b0c2cb940ba481;de;;;7.3.;;;Bevölkerung — Umwelt — Entwicklung: Forschungsrichtungen und aktuelle ArgumentationHeute benötigen Wissenschaften vom Menschen den Mut und die Selbstsicherheit, sich auf ein unvermessenes Gelände zu begeben, auf dem man Hilfe und Ergänzung durch andere braucht. Es ist offenkundig, daß Umwelt- und Systemdenken in den Sozialwissenschaften nicht die Rolle spielen, die sie verdienen. Die Lücke zwischen Lippenbekenntnissen und tatsächlichem wissenschaftlichen Engagement will sich nur langsam schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93524-3_2 8d688dbf174eac1fb6fd82d74c7bf145;de;;;7.3.;;;Durch die Augen des Lesers – die FeinanalyseZeitungsnutzung und -rezeption ist beschreibbar als dynamisch-transaktionaler, intrapersonaler Prozess, basierend auf stimulusgesteuerten Bottom-up- und kognitiven Top-Down-Prozessen (vgl. Kap. 2.1). Anhand der Titelseite des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01186-4_5 128f2bda61346b3ad3326c08ffde1874;de;;;7.3.;;;Über den Tellerrand schauenBei der Suche nach Prinzipien für Hochleistung wird man mit zwei zunächst einfach anmutenden Fragen konfrontiert, die sich bei näherer Betrachtung als außerordentlich komplex erweisen: Was zeichnet eigentlich Hochleistung aus, und welches sind die wesentlichen Bedingungsfaktoren von Hochleistung?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9878-1_1 b91fa331368e13cdcb042d038abd3069;de;;;7.3.;;;Parteistereotype und KandidatenentscheidungenViele politikwissenschaftliche Studien untersuchen den Einfluss von Parteistereotypen auf die Informationsverarbeitung über politische Kandidaten (Rahn 1993, Rahn & Cramer 1996, Skitka & Robideau 1997). Weil eine individuelle Verarbeitung in der Regel kognitiv anspruchsvoll ist, haben Wähler einen starken Anreiz stereotype Überzeugungen anzuwenden, um politische Kandidaten zu beurteilen. Das Ausmaß der stereotypen Urteilsbildung ist jedoch davon abhängig, wie gut eine Personen in eine soziale Kategorie hineinpasst. Je ähnlicher ein Kandidat dem typischen Vertreter einer Partei ist, desto eher werden heuristische Verarbeitungsstrategien eingesetzt. Wenn ein Kandidat hingegen besonders untypisch für eine Partei ist, dann kommt es tendenziell zu einer systematischen Verarbeitungsstrategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93200-2_6 e9e7c5ec6f7413099b6dfc4d866c7bbd;de;;;7.3.;;;Innovation in JapanIn Europa wurden viele wissenschaftliche Grundlagen für US-amerikanische Innovationen im 19. Jahrhundert gelegt. Dafür haben die USA große Teile der technologischen Grundlagen für Japans kommerzielle Erfolge nach dem Zweiten Weltkrieg geschaffen. In der Nachkriegszeit entwickelten japanische Unternehmen ausgeprägte Fähigkeiten zur Kommerzialisierung neuer Technologien. Gründe für die Entwicklung dieser Kompetenz liegen in der starken und pragmatischen Technologieorientierung der Regierung und der Industrie, einem niedrigen Level an militärbezogener F&E, einem hohen Anteil an privat finanzierter F&E unter förderlichen politischen Bedingungen sowie einem harten Wettbewerb im Heimatland. Diese Faktoren haben eine technologiegetriebene Wirtschaft mit einer starken Marktorientierung geschaffen. Der Aufholprozess hat zudem eventuell dynamische Vorteile im Vergleich zum Prozess des Aufrechterhaltens eines Vorsprungs geschaffen. Japan hat vor diesem Hintergrund Late-Mover-Vorteile entwickelt. Der Aufholprozess hat außerdem eine Kultur zu Tage gebracht, die stetigen Weiterentwicklungen zuträglich ist und auch in einem Prozess der Aufrechterhaltung einer Führerschaft von Vorteil ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8338-1_3 8b45de8cd8b2e81506e36a72dab3a7e9;de;;;7.3.;;;Nostalgiebezogene Ansatzpunkte für die MarkenführungDas Vorhaben, eine Marke in der Wahrnehmung von Konsumenten mit positiven Erinnerungen zu verknüpfen bzw. diese Erinnerungen in einer konkreten (Kauf-)Situation zu aktivieren, fällt in den Aufgabenbereich der Markenführung. Das Konzept der Markennostalgie muss sich sowohl in der Strategie als auch in operativen Maßnahmen widerspiegeln. Darüber hinaus sind der nostalgiebezogene Status quo und Ursache/Wirkungs-Beziehungen im Markencontrolling zu evaluieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28063-5_4 df1b0c09378538ef2fa6743356a4d650;de;;;7.3.;;;Wirkungen informativer KommunikationSpätestens seit den 1990er Jahren leben wir im sog. Informationszeitalter. Dieses ist vor allem durch die Informations- und Kommunikationstechnologien geprägt. Ob in klassischen oder in neuen Medien, die angebotene Informationsmenge ist riesig und für das Individuum kaum zu bewältigen. Dieser Beitrag soll darstellen, welche Implikationen sich für die Gestaltung der Kommunikation von informativen Inhalten aus diesen Rahmenbedingungen ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8078-6_26 9a5d09d80ce3af3ccd6459ca77f16ce5;de;;;7.3.;;;Rahmenbedingungen der Standardisierung technologischer InnovationenDer Begriff des Standards wird in der wissenschaftlichen Literatur wie auch in der Praxis weitgehend als Oberbegriff für jegliche Form der Spezifikation bestimmter Merkmale und Eigenschaften von Produkten wie auch Produktkomponenten — und somit inhaltlich unzureichend konkretisiert — verwendet. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9856-9_3 8cb2017fb11f553f9febccb65c78f161;de;;;7.3.;;;Motivation gestern, heute und morgenIm Arbeitsalltag zeigen verschiedene Menschen unterschiedliche Arbeitsantriebe. Derselbe Mensch erscheint einmal motiviert, ein andermal wenig einsatzbereit. Wollen wir die erkennbar unterschiedlichen Ausprägungen von Motivation und deren allfällige Veränderungen verstehen, vor allem in Betrieben auch damit umgehen, dann ist die Prämisse aufzugeben, der Mensch sei mit der Figur des Homo oeconomicus vollinhaltlich treffend zu umschreiben. Die Figur des von Undurchschaubarkeit und Unberechenbarkeit, von beschränkter Rationalität und sich wandelnden Werten und Bedürfnissen gekennzeichneten „complex man“ besitzt demgegenüber größere Fassungskraft. Im permanenten, diskontinuierlichen Wandel der Lebenswelt verändern sich gerade auch die handlungsleitenden Werte der Menschen. Welche Bedeutung kommt, diesem Phänomen in der Arbeitswelt zu? Vor dem Hintergrund der Typisierungen der Generationen X und Y sowie des Übergangs zur Generation Z ist zu fragen, mit welchen für die Arbeitsmotivation relevanten Werteverschiebungen zu rechnen ist. Personalarbeit könnte anspruchsvoller werden: Früher vielleicht bewährte, auf Basis genereller Annahmen zur menschlichen Arbeitsmotivation entwickelte und eingesetzte Standardinstrumente in HRM und Führung könnten angesichts der Individualisierung immer weniger greifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13971-1_8 76bddbc389ba351ab4f3e9d89eef0453;de;;;7.3.;;;Grundlagen der Public RelationsIn diesem Kapitel werden Sie kompakt die wichtigsten Grundlagen und Begriffe professioneller Public Relations kennen lernen. Sie werden einen Überblick über die Aufgaben und Tätigkeitsfelder der PR erhalten. Am Ende dieses Kapitels werden sie eine bessere Vorstellung davon haben, was Public Relations sind. Und sie werden besser dazu in der Lage sein, sich innerhalb des weiten Berufsfeldes der PR zu orientieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17827-6_1 f9616587f54436d85509380a4dc91068;de;;;7.3.;;;Business-to-Business-Community — Ein Projekt der Berliner Landesinitiative „Projekt Zukunft“Information und Gesellschaft heisst ein Themenblock des ersten Liechtensteiner Wirtschaftsinformatik-Symposiums. Der aus diesen Worten zu bildende Begriff Informationsgesellschaft ist ein vielfach gebrauchtes Schlagwort, um die heute existierenden Chancen und Gefahren der Informationsverarbeitung und Kommunikation zu diskutieren. Von diesen Chancen und Gefahren sind Privatpersonen, Unternehmen und öffentliche Instituionen individuell betroffen. Darüber hinaus verändert sich aber auch die Gesellschaft, d. h. das Zusammenleben in einer sozialen Gemeinschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94873-1_3 0b5233441344340b5b49c84aad1ae164;de;;;7.3.;;;Vorurteile/Stereotypen1. Vorurteile, definiert als stabile und konsistent negative Einstellungen gegenüber einer anderen Gruppe, und Stereotype, Komplexe von Überzeugungen über die persönlichen Eigenschaften einer Gruppe von Menschen, sind eng miteinander verknüpft. Alle Vorurteilstheorien nehmen an, daß die Einstellung einer Gruppe gegenüber mit den Attributen verbunden ist, die man als positiv oder negativ an ihr wahrnimmt. Es besteht allerdings Uneinigkeit über die Richtung der Kausalität: Die Einstellung einer Person zu einer Gruppe kann von den Eigenschaften bestimmt sein, die sie den Menschen einer Gruppe zuschreibt, umgekehrt können sich die Stereotypen ändern, wenn die gesamte Einstellung sich ändert. Im Milieu eines christlichen Antijudaismus wird das Festhalten der Juden an ihrer Religion negativ als ›Verstocktheit‹ wahrgenommen, wird der Bekehrungsanspruch dagegen aufgegeben, erscheint der gleiche Sachverhalt positiv als ›Traditionsverbundenheit‹ und ›Glaubensfestigkeit‹. Neben der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-03704-6_170 a98faaa7e8d4f5914004df738644f643;de;;;7.3.;;;Kooperation in Forschung und EntwicklungKooperationen im Bereich der Forschung und Entwicklung haben in den letzten Jahrzehnten an Bedeutung gewonnen. Nach Chesbrough (2003) lässt sich dies mit einem Paradigmenwechsel innerhalb der Unternehmen erklären, die ihre internen Innovationsprozesse zunehmend für externe Einflüsse öffnen und schon während des Innovationsprozesses sowohl Wissen und Technologien in Form von Lizenzen oder Spin-offs nach außen geben. Ebenso werden für den Innovationsprozess Ideen von außerhalb des Unternehmens eingegliedert. Das klassische Innovationsmodell des geschlossenen Trichters, der nur an der Eingangsöffnungen „befüllt“ werden kann, wird abgelöst durch einen offenen Prozess, der ständig Technologie- und Wissenstransfer nach außen oder in den Prozess hinein zulässt. Schmoch (2003) stellt eine Übersicht der verschiedenen Formen des Technologietransfers dar und listet immerhin 26 Formen des Transfers auf. Einige neuere Wissens- und Technologietransfermöglichkeiten werden bei Koschatzky, Hemer, Stahlecker, Bührer und Wolf (2008) vorgestellt. Hierzu zählen unter anderem das Konzept der Entrepreneurial University, Start-Ups und Inkubatoren. Bei Schmoch (2003) wird Kooperationsforschung als eine Transferform genannt, wobei zu berücksichtigen ist, dass auch innerhalb einer Forschungskooperation einige der aufgezählten Transferformen vorkommen. Es müssen folglich hier Organisationsformen und Transferkanäle deutlicher unterschieden werden. Als Wissenskanäle werden bei Agrawal (2001) u. a. Publikationen, Patente, Beratung, informeller Austausch, Personalwechsel, Lizenzierung, Kooperationen und Auftragsforschung betrachtet. Dort wird auch die relativ geringe Rolle hervorgehoben, die Patente als Transferinstrument spielen. Es konnte belegt werden, dass zum einen bestimmte Transferkanäle wie Publikationen, Konferenzen, informeller Austausch und Beratung bevorzugt werden, und dass zum anderen verschiedene Branchen unterschiedliche Kanäle bevorzugen. Forschungskooperationen bedeuten dabei eine engere Zusammenarbeit als die ebenfalls von Schmoch aufgeführte Auftragsforschung. Allerdings liegt die Zusammen- arbeit je nach Ausgestaltung mal näher an der Kooperation, und mal näher an der Auftragsforschung, was sich in den Fallstudien in Kapitel 7 zeigen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8972-7_5 ebd33aeabee32225fca156bc9e2a394e;de;;;7.3.;;;Preiskommunikation in Zeiten des „Behavioral Pricing“In den letzten zwei Jahrzehnten ist eine immer größer werdende Kluft zwischen Neoklassischer Theorie (mit einem Menschenbild des rational handelnden Verbrauchers) und der Verhaltensökonomie (die Entscheidungen des Menschen sind durch dessen Unzulänglichkeiten bestimmt) entstanden. Teilweise wird dies noch extremer dargestellt, wenn das Bild eines überwiegend irrational agierenden Menschen gezeichnet wird. Vor diesem Hintergrund werden die Kernaspekte des Behavioral Pricing allgemein beschrieben und spezielle Ansatzpunkte zur Beeinflussung der Preiswahrnehmung untersucht. Eigene Studienergebnisse belegen die Wirksamkeit dieser Instrumentarien nur bedingt und zeigen stattdessen eine insgesamt eingeschränkte Beeinflussbarkeit der Preiswahrnehmung auf. Die Irrationalität des Verbrauchers ist offensichtlich begrenzt („Bounded Irrationality“).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28028-4_2 8738de386bde1d7abb3909a235559c7f;de;;;7.3.;;;Entscheider, Entscheidungsprozess und ArgumentationIm Anschluss an die Ausführungen zum Zuweisungsverfahren zum Schulort bei Sonderschulung (vgl. Kp. 3.2.3) werden in einem ersten Schritt anhand des Konzepts zu Gatekeepern bei Statuspassagen nach Behrens und Rabe-Kleberg (2000) Entscheider der ausgewählten Zuweisungssituation beschrieben (vgl. Kp. 4.1). In den weiteren Abschnitten unter Kapitel 4.2 wird zuerst Entscheidung als soziales Handeln eingeführt. Davon ausgehend werden Elemente und Effekte im Entscheidungsfindungsprozess beschrieben und Kennzeichen der ausgewählten Zuweisung als Entscheidung herausgearbeitet. Weiter wird in Kapitel 4.3 auf die nachträgliche Legitimation von Entscheidungen eingegangen. Dazu wird der Begriff „Argumentation“ differenziert und es wird das Strukturschema nach Toulmin (1996) als Grundlegung für Argumentationsanalysen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13390-0_4 fd6996ee58c735b8e9cca2d8dc7103e6;de;;;7.3.;;;Wege des Schriftspracherwerbs im Deutschen – Ein FazitDas abschließende Kapitel greift noch einmal alle wesentlichen Fragen auf, die im Buch behandelt wurden. Zunächst wird die Evidenz zum jahrhundertealten Methodenstreit zusammengefasst, also die Frage kritisch geprüft, welchen Stellenwert unterschiedliche Leseund Schreibmethoden des Grundschulunterrichts für den Schriftspracherwerb der Kinder haben, und ob sich für „Risikokinder“ im Hinblick auf das Lesen und Rechtschreiben unterschiedliche Verfahren anbieten. Es werden danach Konsequenzen der Entwicklungsmodelle untersucht, insbesondere im Hinblick auf die Frage, ab wann die Weichen gestellt werden, und ob sich für Lese- und Rechtschreibprozesse unterschiedliche Verläufe erkennen lassen. Anhand der verfügbaren diagnostischen Verfahren können dabei typische Entwicklungsmuster in beiden Kompetenzbereichen identifiziert werden. Weiterhin wird der Erkenntnisstand zu relevanten Prognosemerkmalen zusammengefasst und die Frage erörtert, an welchen Merkmalen sich schwache Leser und Rechtschreiber frühzeitig erkennen lassen. Schließlich wird die Evidenz zu verfügbaren Förderprogrammen und Interventionsmaßnahmen skizziert und eine Bewertung der Frage versucht, ob sich Lese- wie auch Rechtschreibkompetenzen deutscher Schülerinnen und Schüler im Verlauf der letzten Jahrzehnte verbessert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50319-5_9 e89954172dddb5b8832a79a745bf9a97;de;;;7.3.;;;Soziales Kommunikations-Controlling: Wertschöpfung durch Authentizität und soziales KapitalDie Diskussion um den Wertschöpfungsbeitrag von Unternehmenskommunikation ist im deutschsprachigen Raum verschiedene Wege gegangen, aber weitgehend einer Richtung gefolgt: Ziele waren das Management der Kommunikation mit messbaren Zielen und der Nachweis ihrer Leistungs- und Wertschöpfungsbeiträge. Die Anschlussfähigkeit an betriebswirtschaftliche Kategorien und das strategische Management gelten dabei als Ausdruck verstärkter Professionalität moderner Unternehmenskommunikation. Dieser Beitrag erweitert die Perspektive und geht mit dem Konzept der sozialen Wertschöpfung einen anderen Weg. Im Mittelpunkt stehen die Persönlichkeit eines Unternehmens und die Wertschätzung, welche dieses seitens seiner Stakeholder genießt. Persönlichkeit und Wertschätzung sind soziales Kapital und sozialer Kredit, sie entscheiden über Hin- oder Abwendung und damit über die Möglichkeiten, reales Kapital zu erwirtschaften. Zum Umgang mit Persönlichkeit bietet Authentizität ein ganzheitliches soziales Konstrukt, an dem sich soziales Kommunikations-Controlling ausrichten kann. Dadurch wird Transparenz im Umgang mit sozialem Kapital und Kredit geschaffen und eine zielorientierte Bewirtschaftung durch Kommunikation gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4543-3_45 fcad7434aa257cf425f80a2b84bd4ecc;de;;;7.3.;;;Vorhandene Forschung zur Gegenüberstellung spielerischer und narrativer MedienrezeptionVolker Gehrau liefert in seiner Übersicht zur Rezeptionsforschung eine umfassende Klassifizierung der unterschiedlichen wissenschaftlichen Perspektiven und damit verbundenen Qualifizierungen der Rezeptionsprozesse. Den gemeinsamen Nenner der Rezeptionsforschung formuliert Gehrau wie folgt: „Insofern befasst sich die Rezeptionsforschung mit Phänomenen der Interaktion zwischen Rezipienten und Medieninhalten“, die von ihm verstanden wird, als aktive Auseinandersetzung mit Medienangeboten in ihrer jeweiligen audiovisuellen Darstellungsform. Dieser Anspruch ist auch Ausgangspunkt der vorliegenden Forschungsperspektive, die den Prozess der aktiven Auseinandersetzung ins Zentrum setzt und von dort ausgehend Fragestellungen hinsichtlich empirisch erfahrbarer Qualitäten von Rezeption ermittelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92668-1_4 573b9b513593b53509e33fcb6f5c5720;de;;;7.3.;;;Verhaltenswissenschaftliche Zugänge zur Erklärung der Entstehung und Wirkung von MarkenliebeDas Ziel des dritten Kapitels ist es, die Entstehung und Wirkung der Markenliebe in ihren Grundzügen herzuleiten. Während in Kapitel 2.4.3 die Merkmale und Formen der interpersonellen Liebe dargestellt wurden, soll in einem ersten Schritt dieses Kapitels erneut die interpersonelle Liebe als theoretischer Bezugspunkt dienen, um deren Motivationsfelder und Entstehungsgründe zu erfassen. Mit diesem Hintergrundwissen soll dann auf Basis von ausgewählten Erklärungsansätzen des Konsumentenverhaltens zum Verständnis der Kausalbeziehungen der Markenliebe, existierenden Kausalmodellen der Markenliebe-Literatur sowie eines umfassenden Literaturstudiums ein Forschungsmodell inklusive zentraler Antezedenzen und Konsequenzen abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18378-3_3 37304e209a5da869b66dff7992bc621b;de;;;7.3.;;;Der Wandel von Organisationsdomänen — Zusammenfassung und FazitThema dieser Arbeit ist der Wandel von Organisationen. In den vorangehenden Kapiteln wurde weniger auf den Wandel einzelner Organisationen geblickt, sondern danach gefragt, wie der zeitlich weitgehend parallele Wandel einer ganzen Gruppe von Organisationen verständlich gemacht werden kann. Es stellte sich heraus, daß insbesondere das Wechselverhältnis von Organisationswandel und dem Wandel der Kontextbedingungen zu beachten ist. Organisationswandel läßt sich offenbar nicht als Prozeß der Anpassung von Organisationen an veränderte Umweltbedingungen begreifen, sondern es bedarf zu seinem Verständnis der Berücksichtigung einer wechselseitigen Beeinflussung zwischen Umweltwandel und Organisationswandel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91685-3_9 597a1d9477fedd64db15b009825b001d;de;;;7.3.;;;Lieber falsch sprechen als nicht sprechen? Kommunikation, Wirkung & PräsenzFaktenchecks, Fakenews, Authentizität… Kommunikation über Kommunikation wird immer noch trivialisiert. Der Beitrag beleuchtet aktuelle Probleme öffentlicher Kommunikation und ihrer Wirkung aus einer geistreichen geisteswissenschaftlichen Perspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20123-4_3 aa75ab1b42d809f67c265587a54319bc;de;;;7.3.;;;Computertomographie (CT)Bei den ersten Computertomographiegeräten (I. Generation) wurde ein Röntgenstrahl von 1–2 (später bis 320) Detektoren nach einer linearen Translationsbewegung analysiert. Nach einer Gantryrotation um einige Grad wurde der Scanvorgang wiederholt. Die Projektionsdaten aus den verschiedenen Richtungen lieferten unter Berücksichtigung der Absorbtionswerte für jeden Punkt die Möglichkeit, ein zweidimensionales Schichtbild zu berechnen. Die Aufnahmezeiten betrugen 4–6 min pro Bild. Abbildung 1 zeigt die weitere Entwicklung der Computertomographie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12453-6_16 a97ea158058b32d1b5efdea56b98e698;de;;;7.3.;;;Motivation, Systemvertrauen und Leistungsfähigkeit von Schülerinnen und Schülern im PolitikunterrichtDie vorliegende Studie untersucht die Zusammenhänge des konzeptuellen Wissens über Politik mit den motivationalen Ausgangslagen der Schüler/-innen. Von zentraler Bedeutung ist, ob ein/-e Schüler/-in Politik spannend findet (Fachinteresse) und von seiner/ihrer Fähigkeit im Fach überzeugt ist (fachspezifisches Selbstkonzept). Subjektives politisches Wissen basiert auf der Selbsteinschätzung einer Person bezüglich ihres Wissens zu Politik. Das Systemvertrauen ist die diffuse Zustimmung zum politischen System als solchen. Die Leistung in einem Fach entwickelt sich dann positiv, wenn Schüler/-innen davon ausgehen, erfolgreich sein zu können, und sie das Fach interessant, wichtig und nützlich finden. Die Studie ergibt positive signifikante Zusammenhänge zwischen fachspezifischem Selbstkonzept, politischem Interesse und subjektivem Interesse. Auffallend ist, dass die Zusammenhänge dieser 3 Skalen mit dem Systemvertrauen nur gering sind. Das Selbstkonzept und das Interesse weisen einen Effekt auf das Fachwissen auf. Auch das subjektive Wissen hängt leicht positiv mit Fachwissen zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06191-3_4 95b427d6b8dee6bcfb86b4a1503a21a3;de;;;7.3.;;;Controlling der MarketingkommunikationEin umfassendes Controlling hilft, die Wirksamkeit und die Wirtschaftlichkeit von Marketingkommunikationsmaßnahmen zu optimieren. Ohne systematische Erfolgssteuerung bleiben Fehlentwicklungen unerkannt. Der nachfolgende Artikel gibt einen Überblick über die wichtigsten Methoden, Kennzahlen und Evaluationsverfahren.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05260-7_1-1 b78f27a7ffe9b9441a195e3ce506dcc0;de;;;7.3.;;;Grundlagen des StakeholdermanagementsDie Gestaltung von Stakeholderbeziehungen ist untrennbar mit dem Gesamtunternehmen verbunden, weshalb Handlungs- und Gestaltungsspielräume im Gesamtzusammenhang betrachtet werden müssen. Es ist daher Ziel dieses Kapitels, die grundlegenden Aspekte des Stakeholdermanagements als Teil der Unternehmensführung und seine Determinanten darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9719-7_3 610cab0c1ce119c2f43b92572b0c1554;de;;;7.3.;;;Motivation, Emotion und PersönlichkeitVerändert sich unsere Persönlichkeit mit der Zeit, oder bleibt sie lebenslang gleich? Sind wir mit 20, 30 oder 40 Jahren immer noch dieselben? Hat der Volksglaube Recht, wonach alles sehr früh entschieden ist und nach dem 30. Lebensjahr keine Persönlichkeitsveränderungen mehr möglich sind? Viele Fragen, auf die Srivastava und Mitarbeiter (2003) Antworten suchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2844-8_6 2e9059a8b0c0a639f9fdc64136f7055a;de;;;7.3.;;;Analyse des Nachfragerverhaltens nach FinanzdienstleistungenDie obige Analyse von Wettbewerbsvorteilen, die durch das Angebot kundenindividueller Problemlösungen im Direktvertrieb erzielbar sind, fokussierte eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95932-5_6 85397444edf26e0c3160f171b17c27cf;de;;;7.3.;;;Controlling der Marketingkommunikation: Zentrale Kennzahlen und ausgewählte EvaluationsverfahrenEin umfassendes Controlling hilft, die Wirksamkeit und die Wirtschaftlichkeit von Marketingkommunikationsmaßnahmen zu optimieren. Ohne systematische Erfolgssteuerung bleiben Fehlentwicklungen unerkannt. Der nachfolgende Artikel gibt einen Überblick über die wichtigsten Methoden, Kennzahlen und Evaluationsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3857-2_1 e487f73cbdb4e7485e8aee01f901bcce;de;;;7.3.;;;Das System der Marketing-KommunikationAuf der gesellschaftlichen Makroebene wird die Marketing-Kommunikation als ein soziales System betrachtet. Kennzeichen dieses Systems ist es, dass es einen ihm eigenen Sinnzusammenhang, eine spezifische Systemlogik (re-)produziert, an der sich die Handlungen und Kommunikationen der Akteure in diesem System orientieren. Das Marketing-Kommunikationssystem besteht aus vier Komponentenklassen: Individuen und ihre emotional-kognitiven Systeme, an Rollen gebundene Handlungen und Kommunikationen, Marketing-Kommunikationswissen (Common Ground der Marketing-Kommunikation) und Kommunikationsangebote (Kap. A 3.1). Die Interaktion der Komponenten sorgt für die operative Schließung des Systems, wodurch es einen gewissen Grad an Autonomie erhält (Kap. A 3.2). Das heißt, die Marketing-Kommunikation einer Gesellschaft kann nicht intendiert von anderen Gesellschaftssystemen gemäß deren Systemlogiken und Zielen gesteuert werden (z. B. von der Politik).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25318-9_3 fcf80c5b767e76b39019ca4a814543a0;de;;;7.3.;;;Chaordische KongresseLebendigkeit entfaltet sich im Spannungsfeld zwischen Chaos und Ordnung. Übliche Kongresse tendieren eher zu Kontrolle, Rigidität und Ordnung, um lebendiger werden, braucht es mehr Freiräume, in denen sich Selbstorganisation, Ko-Kreation und Kreativität entfalten können. Das ist ein Erfordernis moderner Wissensgesellschaften und des Paradigmas „lebenslanges Lernen“. Und folgt den Erkenntnissen der Hirnforschung, wie Menschen am besten Neues lernen und behalten. Dafür ist die Verbindung von Geist und Gefühl, von kognitivem und emotionalem Lernen entscheidend. Auch die Intelligenz des Körpers sollte einbezogen werden, um ganzheitliche Kongress-Erfahrungen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04148-9_11 3b01b47a1aadec87df7f92538763afbf;de;;;7.3.;;;Markenidentität und Markenpositionierung festlegenSchaut man sich den Automobilbereich an, so ist es offensichtlich einer ganzen Reihe von Marken gelungen, bei den Kunden ein klares Markenimage aufzubauen. Das Markenimage ist somit das zentrale Nadelöhr für den Markenerfolg. Starke Marken, die bekannt sind und über ein klares Markenimage verfügen, wirken sich nachweislich positiv auf die Kaufabsicht, die Zufriedenheit mit der Marke, die Bindung an die Marke und den Wiederkauf aus. Kurzum: Man erzielt in der Regel sowohl ein Absatzpremium als auch ein Preispremium. Der Grund dafür ist einfach: Marken dienen als Orientierungsanker im Meer der Automobilangebote, sie schaffen Vertrauen und die Kunden wissen eindeutig, wofür diese Marken stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3831-2_1 81ca7c1da169cecce146487cee074191;de;;;7.3.;;;DeterminationstheseDie unter dem Begriff Determinationsforschung subsumierten Untersuchungen fragen nach dem Einfluss von Öffentlichkeitsarbeit auf Medieninhalte. Diese Frage wurde im englischsprachigen Raum bereits seit den 1970er Jahren im Kontext der Agenda-Building- Forschung untersucht: » Research on agenda building suggests that public relations activities are crucial to the formation of the media agenda « (Kiousis et al. 2007: 149). Die von der PR bereitgestellten Informationen, mit denen versucht wird, Einfluss auf die Medienberichterstattung zu nehmen, werden in der US-Tradition als » information subsidy « bezeichnet (Gandy 1982: 61).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18917-8_19 91e205ac2aae955a63e33cd92dc4f281;de;;;7.3.;;;AbschlussbetrachtungenDas Phänomen unserer Zeit, dass zunehmend multinationale Wirtschaftsverflechtungen, Unternehmenszusammenschlüsse und -kooperationen sowie die Entwicklungen der IuK-Technologien ortsentkoppelte Arbeitsstrukturen herausbilden, die Einfluss auf das Beziehungsgefüge von Individuum und Organisation haben, bietet Raum und Bedarf für eine Vielzahl an wissenschaftlichen Studien und Forschungsprojekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82063-1_5 62e9649884c4d0b8901d5e39ff2c8b12;de;;;7.3.;;;Supply Chain-Community — ein ModellAusgehend von der Situation, dass eine Transaktion mit hoher Unsicherheit und Spezifität behaftet ist, wurden in dieser Arbeit Vorschläge aus der Neuen Institutionenökonomie heraus diskutiert, beide Faktoren zu reduzieren, ohne eine vertikale Integration vorzunehmen. Hierzu wurden bereits verschiedene Maßnahmen ermittelt. Dabei wurde ersichtlich, dass die Bandbreite an Vorschlägen der Neuen Institutionenökonomik sehr differenziert zur Anwendung kommen muss, um wirksam zu sein. Oftmals erscheint eine Kombination der Maßnahmen erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82065-5_6 9584d8542a4134656b748d410485ced0;de;;;7.3.;;;Metaphern der Organisation und ihre Bedeutung im CoachingOrganisationen sind sehr komplexe, wandlungsfähige Phänomene, die sich der wissenschaftlichen Betrachtung nur partiell erschließen. Dementsprechend gibt es verschiedenste wissenschaftliche Ansätze, die sich unter einer Reihe von Leitvorstellungen, sogenannten Metaphern, einordnen lassen. Die gängigsten Metaphern werden dargestellt und auf ihre Stärken und Schwächen hin untersucht. Die Kenntnis und Nutzung dieser Metaphern erweitert die Handlungsmöglichkeiten von Coaches.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45119-9_42-1 b9309980e22961dc741a96e1aaa287be;de;;;7.3.;;;Hintergründe aus der ForschungIn den meisten europäischen Ländern ist im 21. Jahrhundert sowohl der demografische Wandel mit seinen Effekten auf die Sozialsysteme und den Arbeitsmarkt als auch die Ein- oder Zuwanderung eines der zentralen Themen der Gegenwart. Aufgrund ihrer eigendynamischen Sozial- und Kulturprozesse werden beide Phänomene bisher von ihren Auswirkungen her weit unterschätzt: Der Berliner Migrationsforscher Klaus Bade weist darauf hin, dass bei diesen komplexen Prozessen des gleichzeitigen Zusammenwachsens und Ausdifferenzierens von Mehrheits- und Einwanderungsbevölkerungen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10335-4_2 ed8c9ae66298dac9bdbe08c6857e1a38;de;;;7.3.;;;Frühwarnung als Voraussetzung für Präventives HandelnPrävention beruht auf der Annahme, frühzeitig bedenkliche gesellschaftliche Problemlagen und Entwicklungen sowie vor allem Gewaltpotentiale erkennen und entsprechend gegensteuern zu können. Präventives Handeln setzt also die Früherkennung von Konflikten und Krisen und eine auf dieser aufbauende Frühwarnung an relevante Akteure voraus. Frühwarnung geht davon aus, daß gewalttätige Konflikte nicht gleichsam über Nacht überraschend „ausbrechen“, sondern in der Regel eine lange Vor- und Entwicklungsgeschichte haben, die beizeiten erkennbar, analysierbar und prognostizierbar ist. Frühwarnung bedarf daher der Einsicht in die Genese und Dynamik von Konflikten und Krisen sowie fundierter Kenntnisse über potentielle Krisengesellschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10564-0_3 a1c00318af8429eaa71b86fd15d273a3;de;;;7.3.;;;“A Demonstrably Fragile Financial System” – Information and Knowledge Asymmetries in the Global Financial CrisisAfter a long and profitable boom in credit growth and leverage, the year 2007 was the starting point of the financial market turmoil that is often referred to as a credit tsunami (see for example: Mishkin 2011) or credit earthquake: Europe and the United States experienced the “near collapse of the financial system” (Sorkin 2010, 3), leading to the “worst financial crisis in generations” (Financial Stability Oversight Council 2011, I).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02248-8_16 c61a38bd2d835cff66a84c6559e0a0a8;de;;;7.3.;;;Quellen, Fokus und Ziele der AnlegerpsychologieIn den folgenden Ausführungen wird in einem ersten Schritt dargestellt, in welchen Arbeitsfeldern der Psychologie auf die Themen Geld, Börse und Finanzen eingegangen wird. Daran anschließend werden die Quellen, der Bezugsrahmen, die Aufgaben und die Ziele der Anlegerpsychologie beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91374-2_3 752ee9fbfd61daf2f1405d116d4395ef;de;;;7.3.;;;Technologie und Gesellschaft:Evolutionäre Perspektiven(1) Die folgende Geschichte gilt weltweit als Metapher für das, was Paul Virilio als dromologische Revolution bezeichnet hat, aber auch für die Implikationen des digitalen globalen Kapitalismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56059-0_12 0f066accde16f893274d8fda075c8961;de;;;7.3.;;;Ergebnisse zur Darstellung des Klimawandels in den Medien, zur klimaspezifischen Mediennutzung und zum Wissenserwerb über den KlimawandelIn diesem Kapitel werden die Hypothesen der Arbeit in drei Schritten beantwortet. Im ersten Schritt wird in Kapitel 6.1 die Darstellung des Klimawandels in den Medien analysiert. Hier geht es um die Frage, welche Informationen und wie viele Informationen die Medien über die zentralen wissenschaftlichen und politischen Aspekte des Klimawandels vermitteln. Analysiert wird zunächst die Menge der Berichterstattung in Printmedien, Fernsehsendungen und Onlinemedien, da angenommen wird, dass die unterschiedlichen zeitlichen und räumlichen Restriktionen darauf Einfluss nehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18832-0_6 2efca72bd4950233d99d50e51d528af6;de;;;7.3.;;;Empirische Analyse der Akquisition Hochqualifizierter NachwuchskräfteIm vorangehenden Teil wurden Bedeutung und zentrale Ansatzpunkte eines strategischen Akquisitionsmanagements hochqualifizierter Nachwuchskräfte deutlich gemacht. Dabei wurde ein strategischer Zugang zur Akquisition hochqualifizierter Nachwuchskräfte dargestellt, der drei Aktionsfelder umfaßt. Diese Aktionsfelder wurden aus theoretischer Perspektive hinsichtlich ihrer spezifischen Gestaltungsimplikationen näher untersucht. Darauf aufbauend wird im folgenden vor dem Hintergrund der Ergebnisse der durchgeführten empirischen Untersuchung — zum Akquisitionsmanagement aktiver „Nachfrager“ am Markt für hochqualifizierte Nachwuchskräfte — auf die konkrete Ausgestaltung der Akquisition in der Unternehmenspraxis eingegangen. Auf der Grundlage der empirischen Befunde werden hierfür im Sinne der Best-Practice-Perspektive Verbesserungspotentiale für die Akquisition aufgezeigt. Zur Annäherung wird zunächst das zugrundeliegende Untersuchungsdesign der empirischen Arbeit betrachtet (a). Die Untersuchung wird in einem weiteren Schritt in Hinblick auf die erfolgte Datenerhebung näher beschrieben (b). Anschließend wird der weitere Aufbau des dritten Teils dargestellt (c).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08990-2_4 8eed60199d698eebc2602d0020638cdc;de;;;7.3.;;;Rahmenbedingungen der Personalisierung als PhänomenDas Phänomen der Personalisierung in der Wirtschaft ist wie alle sozialen Phänomene in einen spezifischen Kontext eingebettet. Um es gründlich zu verstehen, soll dieser Kontext in die Analyse des Phänomens einbezogen werden. Wenngleich sich die vorliegende Arbeit auf die Mesoebene der Organisation bzw. des Unternehmens konzentriert, so lohnt sich dennoch der Blick auf die Rahmenbedingungen, unter welchen das Personalisierungsphänomen sich entwickelt hat. Der Blick auf den sozialen und wirtschaftlichen Makro-Kontext soll zum einen helfen, den Blick auf die Natur des Personalisierungsphänomens freizulegen, und helfen, ein Gefühl dafür zu entwickeln, worum es sich bei der Personalisierung ihrem Wesen nach handelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08124-9_2 27d5bde55283970b636c3064008479e8;de;;;7.3.;;;Grundlagen zur PrivatsphäreforschungDiese Arbeit baut auf verschiedenen Forschungsströmen wie der Forschung zu Social Apps Stereotypen und Geschäftsmodellen auf, die jedoch häufig nur für einzelne Kapitel relevant sind. Aus diesem Grund werden im Rahmen des aktuellen Kapitels nur die Grundlagen und Forschungsergebnisse vorgestellt, die alle der folgenden Studien betreffen. Dies sind insbesondere die Grundlagen zum Thema Privatsphäre. Auf studienspezifische Literatur wird dann im jeweiligen Kapitel näher eingegangen. Kapitel 7 stellt außerdem die Ergebnisse einer strukturierten Literaturrecherche vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19546-5_2 19b2836df1eb4b198bce6972231563f2;de;;;7.3.;;;Infrastruktur, Support, SmartTeams und SmartPersonsDie erfolgreiche Umsetzung der Integration der Digitalisierung in der Schule steht im Spannungsfeld zwischen Technik und Menschen – übersetzt in die Sprache der Digitalisierung: aus Hardware und Software. Zur Hardware gehören die Gebäude, die Möbel und alle verfügbaren, digitalen Medien. Zur Software gehören die Menschen. Beide Komponenten bauen aufeinander auf und funktionieren nicht alleine, sondern benötigen eine sorgfältige Abstimmung und müssen zeitgemäß sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24873-4_5 8150230b80ea5fcfd1279a79e3305c81;de;;;7.3.;;;Beziehungsspiele zwischen Parlament und Regierung — „Rules of the Game“ und ihre ReformDie Beziehung zwischen Parlament und Regierung unterliegt einem fortwäh-renden Wandel. Diese Dynamik ist zum einen Resultat von nicht-steuerbaren Entwicklungen, zum anderen wird der Wandel von den politischen Akteuren selbst initiiert und gestaltet, wenn diese an den Stellschrauben des institutio-nellen Arrangements drehen. Solche Stellschrauben für die Bedingungen parlamentarischer Regierungs- und gouvernementaler Parlamentskontrolle bietet das Parlamentsrecht, welches sich aus mindestens vier Quellen speist: der Verfassung, einfachen Gesetzen, der Geschäftsordnung des Parlaments und den so genannten parlamentarischen Gebräuchen (von Beyme 1999: 185f.). Änderungen des Parlamentsrechts lassen sich unter „Parlamentsre-form“ subsumieren, dabei können die Übergänge zwischen einer Verfassungs- und einer Parlamentsreform fließend sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91385-2_13 c9a269d171726ff07046a8492ad1d4ec;de;;;7.3.;;;Empirische Untersuchung zu Gestaltung und Wirkungen des Employer BrandingAuf der Basis theoretischer Grundlagen wurden in den voranstehenden Abschnitten der vorliegenden Arbeit die Dimensionen des Employer Branding, Einflüsse auf dessen Gestaltung sowie mögliche Wirkungen eines solchen Markenmanagements eines Arbeitgebers aufgezeigt. Zu diesen Gestaltungs- und Wirkungszusammenhängen wurden jeweils Thesen aufgestellt, denen im Rahmen einer empirischen Untersuchung nachgegangen werden soll. In einer exploratorischen Fallstudienuntersuchung sollen nun die im Gestaltungs- und Wirkungsmodell von Employer Branding postulierten Zusammenhänge fundiert werden, womit auch eine weitere Konkretisierung der Konzeptualisierung von Employer Branding möglich wird. Ziel der Untersuchung ist es, anhand der ausgewählten Fallbeispiele einen empirischen Einblick in Employer Branding zu bekommen. Die Konfrontation der Konzeptualisierung des Employer Branding mit der Praxis hat die Aufgabe, Erfahrungen mit und Erwartungen an dieses innovative Konzept von Personalmanagement einzuholen sowie die Anwendung und den Umfang einer am Markenmanagement orientierten Personalarbeit besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6040-5_4 952832d79274fe4b5e512e1655249d70;de;;;7.3.;;;Operative Umsetzung von Telearbeit bei der BMW GroupDie operative Umsetzung von Telearbeit beschreibt einen komplexen, zeit- und kostenintensiven Prozess, der viele Beteiligte umfasst sowie die Steuerung eines großen Datenvolumens notwendig werden lässt. Die Grundvoraussetzungen einer erfolgreichen Realisierung sind dabei organisatorischer, rechtlicher, technischer und qualifikatorischer Natur. Diese Realisierungsebenen werden nachfolgend detailliert behandelt, urn dem Leser einen geeigneten Leitfaden an die Hand zu geben, der ihm die wichtigsten Rahmenfaktoren für eine erfolgreiche Einflihrung von Telearbeit verdeutlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57099-5_5 28fb49b027c042ce026b499ffaff9fe8;de;;;7.3.;;;Optimierungsprobleme mit Nicht Polynomial Begrenzten AlgorithmenViele kombinatorische Optimierungsprobleme lassen sich bis jetzt mit keinem polynomial begrenzten Algorithmus lösen. Sie stellen für den OR-Praktiker eine Klasse hartnäckiger Probleme dar, deren Rechenaufwand für ihre exakte Lösung mit der Problemgrösse exponentiell zunimmt. Auch in komplexitätstheoretischer Hinsicht nehmen sie eine Sonderstellung ein, wurde doch für viele von ihnen die Angehörigkeit zur Klasse der sog. NP-vollständigen (NP-complete) Probleme und damit eine bestimmte Aequivalenz nachgewiesen [17, 18].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95316-3_6 1c53d16bb95d43f277f610ddd12412e3;de;;;7.3.;;;Protest als Widerspruch- und KonfliktkommunikationWiderspruch und Konflikt bilden das Fundament einer innovativen Theorie des Protests. Ausgehend von der Annahme, dass es sich beim Protest um eine spezifische;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92822-7_3 736d70d0876a4c25f291e635022a860c;de;;;7.3.;;;Beobachten, Beeinflussen und Verhandeln via Öffentlichkeit: Journalismus und gesellschaftliche StrukturdynamikNachdem lange Zeit die Systemtheorie die Journalismusforschung dominiert hat, werden zunehmend andere soziologische Theorien entdeckt. Dazu zählen Giddens Strukturationstheorie, Akteurtheorien, der „Cultural studies“-Ansatz und das Bourdieu’sche Konzept des sozialen Feldes (vgl. den Theorieüberblick in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90401-6_7 a77327de0fff5ea8e1b6012cc1ba58d3;de;;;7.3.;;;Ein Tag im Leben des Marketingleiters X. im Jahre 2010Häufig finden in einem Seminar oder Workshop die wichtigsten Gespräche und Überlegungen in den Pausen statt, getragen von dem Bedürfnis nach Aktivität und gespeist von den Eindrücken der vorangegangenen Sequenzen. Pausen sind also nicht nur eine physische Notwendigkeit, sondern stellen ein wertvolles Hilfsmittel der Didaktik dar. Diesem Gedanken wollen die Herausgeber dieses Buches folgen und dem Leser an passender Stelle Pausen anbieten. Doch wie sieht eine Pause in einem Fachbuch aus? Sie sollte die Leser anregen, aber sie sollte keine weitere instrumentelle Vorstellung bieten. Sie sollte Fantasie und Kreativität der Leser befruchten, ohne zu weit vom Thema wegzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74755-0_7 377d88f820bf6249b594898d2aea0450;de;;;7.3.;;;Untersuchungen zur vergleichenden Evaluation einer natürlichsprachlichen BibliothekssoftwareIn drei Evaluationsuntersuchungen (eine Feldstudie, zwei Laboruntersuchungen) wurden das natürlich-sprachliche Bibliothekssystem OSIRIS (Osnabrueck Intelligent Research Information System) und das strukturiertsprachliche Bibliothekssystem OPAC (Online-Public-Access-Catalog) im Hinblick auf ihre Be-nutzbarkeit verglichen. Während sich bei erfahrenen Nutzern ein recht starres Suchverhalten bei der Nutzung des OPAC abzeichnete, konnte das OSIRIS-System von Computeranfängern bei der Themensuche effektiver und — bei bestimmten Sucharten — tendenziell effizienter als das OPAC-System genutzt werden. Allerdings ließ sich auch hier die verbreitete Vorstellung von der Einfachheit und unmittelbaren Verständlichkeit von NL-Systemen generell nicht bestätigen. Suchmöglichkeiten bei OSIRIS werden insbesondere von mit dem OPAC vorerfahrenen Nutzern nicht immer erkannt, was für eine Implementierung von Unterstützungskonzepten spricht, wie zum Beispiel adäquates Feedback, explizite Eingabehinweise oder Nutzertraining.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80108-1_7 79b9ffdfc5a2a050531325c059407fe7;de;;;7.3.;;;Diskurse der Digitalisierung und organisationaler Wandel in MinisterienMit der Digitalisierung verändert sich die Organisationsstruktur der Ministerialverwaltung. Dabei kann unterschieden werden zwischen digitalen Zuständigkeiten, die sich auf die Einführung digitaler Technologien in der Verwaltung beziehen, und digitalpolitischen Zuständigkeiten, bei denen es um die politische Gestaltung der digitalen Transformation geht. Anhand von Organigramm-Historien lässt sich der Aufbau und Wandel operativer und strategischer Zuständigkeiten in den Bundesministerien zwischen 1995 und 2016 rekonstruieren und auf diskursive und verwaltungsspezifische Faktoren zurückführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23668-7_33 7cf10486d15c10573e6fe454277ff955;de;;;7.3.;;;Situated Organizational MappingSo allgegenwärtig Organisationen in der modernen Gesellschaft auch sind und so unverzichtbar sie zu Regelung und Erhalt aller Lebensbereiche auch sein mögen, so allgegenwärtig sind auch Phänomene der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92029-0_18 8f39bbc56b6a2968488da4edfdbf77fb;de;;;7.3.;;;Nanotechnologie als Wirtschaftlicher WachstumsmarktDie Nanotechnologie birgt als Schlüssel- und Querschnittstechnologie erhebliche wirtschaftliche Potenziale. Für eine Vielzahl wichtiger Industriebranchen wie Automobilbau, Chemie, Pharma, Informationstechnik oder Optik wird die künftige Wettbewerbsfähigkeit ihrer Produkte wesentlich von der Erschließung des Nanokosmos abhängen. Die Nanotechnologie eröffnet dabei neue Marktchancen durch die Realisierung kleinerer, schnellerer, leistungsfähigerer und „intelligenterer“ Systemkomponenten für neue Produkte mit deutlich verbesserten und zum Teil gänzlich neuartigen Funktionalitäten. Obwohl bereits viele Produkte mit nanotechnologischen Komponenten auf dem Markt etabliert sind, wird ein Großteil der nanotechnologischen Erkenntnisse erst in einigen Jahren, teilweise sogar erst in Jahrzehnten in Produkte umgesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-49303-8_3 90521b6ed7466c3e58af50e48224743e;de;;;7.3.;;;Kulturelle Diversität in virtuellen TeamsVirtuelle Teams sind eine aktuelle Erscheinung in einer Wirtschaftslage, die durch Globalisierung und Flexibilisierung geprägt ist. Unternehmen versuchen, mit dem Einsatz von virtuellen Teams die geographisch verteilten Ressourcen in einer hoch dynamischen und anpassungsfähigen Form zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9610-3_12 fdf888a87f1dad216f866390b379f647;de;;;7.3.;;;Gestaltungsempfehlungen für die Praxis und ZusammenfassungFolgend stellt das Kapitel in Abschnitt 1 die typenspezifischen Gestaltungsempfehlungen für den I&K-Prozess in der Demand Creation für die vier Beispielunternehmen vor. Abschnitt 2 fasst daraufhin die vorliegende Arbeit zusammen, wohingegen Abschnitt 3 abschließend Ansatzpunkte für weitere Forschung gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82111-9_5 935bf48dfb71932dfe05841bec7e3051;de;;;7.3.;;;Körpereigene IntelligenzIn den vergangenen Jahren wurden neue Erkenntnisse gewonnen, wie Bewegung, insbesondere Ausdauertraining, vor Bluthochdruck, Altersdiabetes und vielen anderen schon oben erwähnten Erkrankungen schützen kann. Dabei wurde klar, dass das Zusammenspiel der biochemischen Abläufe in den Körperzellen schon bei einem geringen Maß an Bewegung in positiver Weise gefördert und unterstützt werden kann. Die körpereigene Intelligenz (Homöostase) kann dann für die Stärkung einer sowohl sauerstoffunabhängigen wie auch sauerstoffabhängigen Kondition ebenso für den Fettstoffwechsel und den Zuckerstoffwechsel sorgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62046-5_8 dc89ff8bf7903acb0bb97cbabb990c2c;de;;;7.3.;;;Resting-State-fMRTDas folgende Kapitel soll eine Einführung in die funktionelle MRT während des Ruhezustandes des Gehirns (»resting state«) geben, d. h. von bildgebenden fMRT-Untersuchungen, die in Abwesenheit externer Reize oder ohne explizite Aufgaben durchgeführt und daher auch bei Kindern und Patienten angewendet werden können. Es handelt sich um eine relativ neue Methode zur Erfassung regionaler Interaktionen zwischen einzelnen Hirnarealen, die auf einer Korrelation niederfrequenter ( < 0,1 Hz) BOLD-Schwankungen zwischen einzelnen Hirnregionen beruht. Anhand dieser zeitlichen Fluktuationen können verschiedene Netzwerke identifiziert werden, von denen das sog. »Default Mode«- Netzwerk (DMN) von besonderer Bedeutung ist, da es eine Reihe assoziativer Kortexareale umfasst, zwischen denen sich erst im Verlauf der Kindheit eine stärkere funktionelle Kopplung ausbildet und die wiederum bei einer Reihe von Erkrankungen verändert erscheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29800-4_15 e7e403a8cbbd6f37e9a457ffa7e58090;de;;;7.3.;;;Der sozialökologische Ansatz in der ErwachsenenbildungIn diesem Beitrag wird die Bedeutung der sozial-ökologisch orientierten Sozialisationsforschung im Rahmen der Erwachsenen- und Weiterbildungsforschung dargestellt und analysiert. Es werden dabei drei Aspekte sozial-ökologischer Forschung hervorgehoben: die Bedeutung räumlicher und regionaler Merkmale, lebenslaufbezogene Besonderheiten und die Interaktion zwischen Person und Umwelt. Hierbei spielt die sozialökologische Theorie von Urie Bronfenbrenner eine prominente Rolle. Obwohl der sozialökologische Ansatz gerade für das Lebenslange Lernen interessante und wichtige Forschungsperspektiven eröffnet, gibt es bisher nur wenige Studien im Bereich der Erwachsenen-/Weiterbildung, die sich explizit darauf beziehen. Abschließend wird auf entsprechende Forschungsperspektiven verwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19979-5_9 46f9396f7ea253b517c9db2b42cad8e9;de;;;7.3.;;;Zusammenführung & Diskussion der ErgebnisseAutobiographisches Erzählen stellt eine Form der Selbstvergewisserung dar, mittels derer die Antwort auf die Frage „Wer bin ich?“ konstruiert wird. Im Gegensatz zum Lebenslauf, in dem vorwiegend Fakten berichtet werden, geht autobiographisches Erinnern darüber hinaus, denn es vermittelt auch, wie in der aktuellen Erzählsituation biographisch bedeutsame Ereignisse erlebt wurden, welche Bedeutung ihnen beigemessen wird und wie sie interpretiert und bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-856-6_7 6a5aed90033703e5c4761ee6dbe54cc2;de;;;7.3.;;;Strategien und Erfolgsfaktoren von Anbietern im IT und Business Process Outsourcing in DeutschlandDie bisherige Outsourcingliteratur fokussiert nahezu ausschließlich die Kundensicht. Fragen des Anbieterverhaltens bleiben weitgehend ausgeklammert. Dieser Beitrag untersucht Strategien und Erfolgsfaktoren von zehn führenden Anbietern im IT und Business Process Outsourcing in Deutschland. Als Grundlage dient ein konzeptioneller Bezugsrahmen, der die Determinanten des Erfolges eines Outsourcinganbieters erklärt. Mit Hilfe der bestehenden Literatur werden sowohl externe als auch interne Erfolgsfaktoren identifiziert. Darauf außauend werden alternative Strategieoptionen diskutiert, die das strategische Verhalten von befragten Unternehmen beschreiben und es erlauben, fünf strategische Gruppen zu bilden: (1) kleine Applikations-Anbieter, (2) mittlere Infrastruktur-Anbieter, (3) mittlere Applikations-Anbieter, (4) mittlere Geschäftsprozess-Anbieter und (5) große Universal-Anbieter. Diese zeichnen sich durch ein spezifisches strategisches Verhalten und gruppenspezifische Erfolgsfaktoren aus.;-;-;-;https://link.springer.com/chapter/10.1007/3-7908-1624-8_22 9aff7ad1fcdaf6522ea64613d2d4d628;de;;;7.3.;;;Die Unvernunft wirtschaftlichen HandelnsIn diesem Kapitel lernen Sie Herrn Kühne und sein Team kennen, dessen Stimmungstief nach einer Gehaltserhöhung Ihnen einen ersten Eindruck von den Besonderheiten menschlichen Erlebens und Verhaltens vermittelt. Sie lernen die Annahmen des ökonomischen Menschenbildes kennen und entdecken dessen Grenzen. Diesem wird das psychologische Menschenbild gegenübergestellt, welches den Ursachen, Einflussfaktoren und der Dynamik wirtschaftlichen Verhaltens von Menschen stärker auf den Grund geht und die rein ökonomische Perspektive gewinnbringend ergänzt. Sie gewinnen einen ersten Eindruck davon, was Menschen bewegt und beeinflusst und wie Ihnen psychologisches Wissen bei wirtschaftlichen Entscheidungen und Verhaltensweisen von Nutzen sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04262-2_1 0904e9fce3f0987a1c3504e36fd2c054;de;;;7.3.;;;Neurotypus und MediennutzungDie Forschung der letzten Jahre zeigt, dass es einen messbaren Zusammenhang zwischen Konsum‐ und Medienverhalten und der menschlichen Persönlichkeit gibt. Unsere Persönlichkeit ist es, die unser Verhalten, Einstellungen, Vorlieben und Abneigungen bestimmt. Das gilt auch für das Medienverhalten. Bestimmte Persönlichkeitstypen neigen zu bestimmten TV‐Sendern. Diese Typen lassen sich durch ein visuelles Verfahren messen, ohne die unerwünschten Nebeneffekte von sozialer Beeinflussung oder Erwünschtheit. Werbetreibenden gibt das die Möglichkeit, ihre Mediaplanung und die Art ihrer Kommunikation effizienter zu gestalten. Die Kunden der Werbetreibenden lassen sich exakt bestimmen und der Präferenz für einzelnen TV Sender zuordnen. Wenn die Genauigkeit in der Mediaselektion und in der Gestaltung der Kommunikation nur dazu führt, die Zielgruppe wenige Prozentpunkte exakter zu treffen, können damit erhebliche Hebelwirkungen im Budgeteinsatz und in der erzielbaren Wirkung erreicht werden. Die Forschung steht im nächsten Schritt vor der Herausforderung, tiefer in die Verortung einzelner Formate zu schauen, damit nicht nur der Sender, sondern auch die Art der Sendung ausgesteuert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06934-6_11 35dce1bf2ce1fca5b58fc202775578e3;de;;;7.3.;;;Von Bottom-up zu Top-down in der Ladenumwelt: Multisensualität am Beispiel von HintergrundmusikKonsumenten reagieren auf äußere Reize, denen sie in Ladenumwelten begegnen, insbesondere wenn es sich um unerwartete, neuartige oder hervorstechende Reize handelt. Oftmals gehen Verbraucher aber nicht rein reizgesteuert einkaufen, sondern zielgesteuert. In dem Fall achten sie selektiv vor allem auf solche Reize, die sie ihren Konsumzielen mutmaßlich näherbringen. Mit dem Wissen über die Mechanismen dieser zielorientierten Top-down-Wahrnehmung können Einzelhändler ihr Sortiment und die Ladenumwelt so gestalten, dass sie für bestimmte Zielgruppen relevant werden. Im weiteren Verlauf wird am Beispiel von Hintergrundmusik gezeigt, dass die Reizwahrnehmung sich nicht isoliert auf einzelne Merkmalsausprägungen von Umweltreizen bezieht, sondern dass es sich bei der Multisensualität – ganz im Sinne der Gestaltpsychologie – um eine Interaktion von Sinnesempfindungen handelt. Aus verschiedenen Studien zur Wirkung von Musik werden zum Ende Empfehlungen zur musikalischen Gestaltung am POS abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31273-2_4 f06fdec339944e1f5c0f3a6dd7d6bfe4;de;;;7.3.;;;DepressionenDepressionen sind die am häufigsten auftretende seelische und psychosomatische Erkrankung, bei der eine quälende emotionale Leere, gedrückte Stimmung, Freudlosigkeit, Antriebslosigkeit, sogar Lebensmüdigkeit etc. im Vordergrund steht. Nach Schätzungen der Weltgesundheitsorganisation (WHO) sind weltweit mehr als 350 Mio. Menschen davon betroffen, und ca. 20–30 % der Menschen in den Industrieländern erkranken im Laufe ihres Lebens an einer Depression. Diese Erkrankung beeinträchtigt uns in vielen Aspekten wie z. B. Seelenleben, Denken, Körper, Organen, Beziehungen etc. Egal ob Frauen oder Männer, Arme oder Reiche, Schüler und Studenten, Rentner und Beamte, sogar Arbeitslose können von dieser Krankheit betroffen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60700-8_2 a2fb5eb4e1af2daf91be89c3ae106987;de;;;7.3.;;;Ernährung und GesundheitDer Beitrag gibt einen Überblick über zentrale Entwicklungslinien der ernährungsbezogenen Verbraucherforschung und arbeitet dabei eine Tendenz zur zunehmenden Eingriffstiefe des Staates als Reaktion auf individuelle und gesellschaftliche Problemlagen heraus. Deutlich wird ein Zusammenspiel von individuellen Problemen (z. B. Adipositas), gesellschaftlichen Herausforderungen (z. B. Notwendigkeit des Klimaschutzes) sowie veränderten Werthaltungen (z. B. Tierschutz). Aus soziologischer Perspektive betrachtet offenbaren sich Forderungen bzw. Überforderungen einer individualisierten Gesellschaft, die bisher zu wenig stützende Rahmenbedingungen gibt. Vor diesem Hintergrund werden Forschungsergebnisse zum Ernährungshandeln der Verbraucher aufgezeigt und Instrumente der Ernährungspolitik diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10926-4_12 e852607419e32b762ab899f4651fbafa;de;;;7.3.;;;Wahrnehmung des Klimawandels in der Metropolregion Hamburg„Auch wenn die Hochwasserschutzanlagen in Hamburg einem sehr hohen Schutzstandard entsprechen, erhält die Aufgabe, das Bewusstsein für die Sturmflutgefahr in der Bevölkerung wach zu halten, durch den Klimawandel noch größere Bedeutung“ (Bürgerschaft der Freien und Hansestadt Hamburg 2013). Was die Hansestadt Hamburg in ihrem Aktionsplan zur Anpassung an den Klimawandel betont, spiegelt den Kern der sozialwissenschaftlichen Klima- und Risikoforschung wider. Das Wissen um das Risikobewusstsein der Bevölkerung ist eine wichtige Größe im Risikomanagement. Wenn es in den Köpfen der Menschen keinen Platz für persönliches präventives Handeln und aktiven Schutz im Katastrophenfall gibt, wird es auch für alle weiteren Maßnahmen schwer werden, wirksam zu greifen (Scannell und Gifford 2011). Denn das Zusammenspiel des staatlichen und persönlichen Risikomanagements kann nur dann wirksam funktionieren, wenn das Risiko auch auf der persönlichen Ebene richtig eingeschätzt wird (Kates und Wilbanks 2003, Martens et al. 2009). Das Thema Risikowahrnehmung bekommt auch praktische Relevanz, wenn es darum geht, das Bewusstsein für die vorhandene Bedrohung mit geeigneter Risikokommunikation in der betroffenen Bevölkerung zu steigern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55379-4_13 2cc57215bcbc1d02ef3151f01a93a4dd;de;;;7.3.;;;Studie 2: Entwicklung eines situativen FragebogensMit Studie 1 konnte eine erste empirische Datenbasis geschaffen werden, um das heuristische Strukturmodell von Personalkompetenz zu überprüfen. Dabei wurde gezeigt, dass die Modellierung aus den vier Teilfacetten Motivations-, Emotions- und kognitiver Regulation bzw. Selbstreflexion nach teilweisen Modifikationen in ihren Grundzügen bestätigt werden konnte (Fragestellung 1). Durch den Ansatz einer multiplen situativen Testung konnte darüber hinaus dargestellt werden, dass es sich bei Personalkompetenz um ein relativ situationsstabiles Merkmal handelt und eher in der Auswahl einer bestimmten Handlungsstrategie variiert als in der generellen Bewältigungskompetenz einer kritischen Situation (Fragestellung 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30942-8_5 635bea85fe283e339075477f0a6315c3;de;;;7.3.;;;VerhaltenstherapieDie Verhaltenstherapie ist das Psychotherapieverfahren mit dem breitesten Anwendungsspektrum. Ihre Vorgehensweisen sind in der akademischen Psychologie fest verankert und verfügen, verglichen mit anderen Verfahren, über den höchsten Grad an empirischer Bewährung. Angesichts der Impulse aus der psychologischen Grundlagenforschung ist die Entwicklung der Verhaltenstherapie von einer immensen Dynamik getragen, sodass es zur Ausbildung zahlreicher Varianten gekommen ist. Klassische Verhaltenstherapie mit einem lerntheoretisch begründeten Vorgehen, kognitive Verhaltenstherapie mit einer Betonung von Veränderungen in der Informationsverarbeitung und die Akzeptanz- und Commitment-Therapie mit einer Betonung von Aufmerksamkeitsprozessen orientieren sich jedoch alle an den gleichen Prinzipien. Ziel des Kapitels ist, ein erstes Verständnis für die Grundprinzipien, die wesentlichen Strömungen und die wichtigsten Vorgehensweisen der modernen Verhaltenstherapie zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61814-1_14 ea64ce5864b40b8c31691a63a1617c13;de;;;7.3.;;;Herausbildung und Entwicklung der Organisationssoziologie: Begriffliche MeilensteineDie Organisationsforschung ist ein gutes Beispiel dafür, wie verschieden über die Anfänge und die Herausbildung von speziellen Forschungsfeldern berichtet werden kann. Je nachdem, welche begrifflichen Unterscheidungen und Autoren man an den Anfang stellt und als zentral erachtet, erzählt sich die Theoriegeschichte dann recht verschieden. In Lehr- und Textbüchern der Organisationstheorie und -soziologie wird in der Regel zunächst über eine ‚Klassik‘ der Organisationsforschung berichtet. Damit sind vor allem zwei Zeitgenossen angesprochen: der amerikanische Ingenieur Frederick W. Taylor (1856-1915) und der deutsche Soziologe Max Weber (1864-1920).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15063-1_3 e57ed7a059a11fdab67dc17a56bac1d8;de;;;7.3.;;;Public Relations aus organisationssoziologischer PerspektiveIm Bemühen darum, das Feld der Public Relations zumindest einigermaßen zu systematisieren, werden verschiedentlich vortheoretische Definitionen von PR denjenigen Ansätzen gegenübergestellt, die dieses Phänomen aus einer gesamtgesellschaftlichen oder aus einer Organisationsperspektive zu erfassen versuchen (Faulstich 2000: 21 f.). Das Feld der Organisationstheorien ist aber zwischenzeitlich so umfangreich und komplex geworden, dass sich diese Vielfalt kaum noch in zusammenfassenden Werken wiedergeben lässt (vgl. Türk 2000).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18917-8_4 525c72dbc2e8027dd96ac5ffbb2905c7;de;;;7.3.;;;Tribologie im ComputerComputer sind als „programmierbare Rechengeräte“ heute von zentraler Bedeutung für die Informationsverarbeitung und Informationsdarstellung in Wissenschaft, Technik, Wirtschaft und Gesellschaft. Die Funktion von Computern basiert auf dem Zusammenwirken geeigneter Programme (Software) und gerätetechnischer „Hardware“. Die Speicher-Festplattenlaufwerke bilden mit dem stationären Schreib/Lesekopf und dem rotierenden, magnetischen Speichermedium ein tribologisches System mit ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2236-9_12 a678eaea2e27aca855dba627ef277b7c;de;;;7.3.;;;Die funktionelle Architektur des präfrontalen KortexMit dem Begriff des präfrontalen Kortex wird der vordere Teil des Frontallappens bezeichnet, ein etwas unglücklicher Begriff, nachdem der Kortex, um den es geht, ja nicht vor dem Frontallappen liegt, sondern Teil des Frontallappens ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_51 d00409cfa153d4b6b154ba11dae797df;de;;;7.3.;;;Die Wirkung von Musik in Informationsfilmen im GesundheitsbereichDie Studie greift eine Studie von Brosius (1990) zum Einfluss von Hintergrundmusik in Informationsfilmen auf Bewertung und Erinnerung auf. In einem Online-Experiment zeigten wir 168 Probandinnen und Probanden eine von fünf Versionen eines Erklärfilms über Antibiotikaresistenzen oder einen Kontrollfilm (anderes Thema). Die Musik wurde zweifaktoriell variiert (Faktor 1: Tempo, Faktor 2: Anteil melodiöser Elemente), eine weitere Version enthielt den Antibiotikafilm ohne Musik. Die Ergebnisse bestätigen die Befunde von Brosius (1990) in weiten Teilen: Film und Musik wurden bei langsamer Musik zwar besser bewertet als bei schneller, jedoch führte dies nicht zu einer besseren Bewertung als ohne Musik. Auch die Erinnerung blieb von der Musikvariation unbeeinflusst. Mediationsanalysen deuten auf Einflüsse über Bewertung und Narrative Engagement auf Wissen hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18859-7_8 4de6e11ddfe5532ef2de50f29743fba2;de;;;7.3.;;;Verständnis der Lebenssituation von KrebspatientenAn Krebs zu erkranken heißt, von einer Krankheit ein Leben lang begleitet zu werden, die im ersten Jahr nach Ausbruch mit massiven, therapiebedingten Eingriffen in den Körper und in das persönliche Erleben einhergeht, die in den folgenden fünf Jahren wegen des Rezidivrisikos wie ein Damokles Schwert über den betroffenen Menschen, aber auch ihren Angehörigen schwebt und die auch danach nie aus dem Denken und Handeln völlig verschwindet. In den ersten Jahren nach Ausbruch einer Krebserkrankung sind die Betroffenen mit vielen belastenden Anforderungen konfrontiert, die ihre ganze Aufmerksamkeit und Kraft beanspruchen. Viele dieser erkrankungs- und behandlungsbedingten Belastungen müssen ertragen, für andere müssen Bewältigungsmöglichkeiten gefunden werden, mit manchen müssen die Betroffenen ein Leben lang umgehen. Aus dem Wunsch bzw. der Notwendigkeit, trotzdem viel an normalem Alltagsleben aufrechtzuerhalten, entstehen zusätzliche Anforderungen und Belastungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31748-4_3 41a647d4d3dea490baea260ce24a9359;de;;;7.3.;;;BewusstseinsstörungenBewusstsein ist ein Konstrukt, das der philosophischen, psychologischen und neurobiologischen Analyse erhebliche Probleme bereitet (hierzu ► Kap. 59, Diskussionen auch bei Searle 1990, Velmans 1991, Gray 1995, Pauen 2006). Für die Klinik ist diese Debatte von geringer Bedeutung, sie bildet Bewusstseinsregungen und -störungen auf beobachtbare und messbare Phänomene ab und definiert so Koma, Somnolenz, apallisches Syndrom, minimales Bewusstsein und Verwirrtheit bzw. Delir als organisch bedingte Bewusstseinsstörungen. Dennoch ergeben sich aus der Klinik, insbesondere aus der Abgrenzung von apallischem Syndrom und dem Zustand minimalen Bewusstseins, Hinweise, die auch für die neurobiologische Diskussion relevant sind. So lassen sich auch im Koma und im apallischen Syndrom Prozesse der kognitiven Informationsverarbeitung feststellen, die darauf hinweisen, dass Bewusstsein kein einheitliches Konstrukt ist, sondern sich aus Modulen zusammensetzt (»microconsiousnesses «, Zeki 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_61 a08dfa9a5c0a533df920a8c8dfec32e7;de;;;7.3.;;;Grüne WerbungMit einem gesteigerten Umweltbewusstsein von Konsumenten wie auch Unternehmen spielen ökologische Aspekte auch in der Werbung eine immer größere Rolle. Der Forschungsgegenstand grüne Werbung geht bis in die 1970er Jahre zurück und erfährt in den letzten Jahren eine erneute Konjunktur. Dieses Kapitel bietet einen Überblick zur empirischen Forschung umweltbezogener Werbeinhalte und deren Wirkungen. Beginnend bei den Besonderheiten der Zielgruppe der grünen Konsumenten wird auf die Diskrepanz zwischen ökologischen Einstellungen und tatsächlichem Verhalten eingegangen. Die inhaltliche Auseinandersetzung mit grüner Werbung wurde besonders von irreführenden Werbebotschaften, dem sogenannte Greenwashing, angeleitet. In experimentellen Studien wird auf eine Vielzahl von Wirkungsfaktoren eingegangen. Dies sind zum einen spezifische Merkmale grüner Werbung und zum anderen Charakteristika grüner Konsumenten, insbesondere das Umweltbewusstsein. Mögliche skeptische Reaktionen von Rezipienten auf grüne Werbung werden als weitere Herausforderung diskutiert. Ein abschließender Ausblick fasst Probleme und offene Fragen der grünen Werbeforschung zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18916-1_32 ed7add539fd08bbe0f3eab805350ccb9;de;;;7.3.;;;Neuronale Grundlagen der MerkmalsintegrationEine Leistung, die unser Gehirn ständig erbringen muss, ist die Integration von Sinnesdaten zu kohärenten Wahrnehmungseindrücken. Eine solche Integrationsfähigkeit ist Voraussetzung dafür, dass wir Objekte und Ereignisse in unserer Umwelt voneinander unterscheiden und klassifizieren können. Hierzu müssen die von den Sinnesorganen aufgenommenen Signale einem Strukturierungsprozess unterworfen werden, in dem elementare Sinnesdaten in gestalthafte Kontexte eingebettet und mit Bedeutung versehen werden. Ohne diese von den Sinnessystemen geleistete Integration bliebe unsere Wahrnehmungswelt eine Anhäufung bedeutungsloser Farbflecken, Geräusche und Gerüche. Obwohl die Bedeutung solcher Integrationsprozesse in der Wahrnehmungspsychologie schon sehr lange bekannt ist, wissen wir bis heute nur relativ wenig über deren physiologische Grundlagen. Erst in jüngerer Zeit konzentriert sich die Hirnforschung verstärkt auf die Frage, durch welche Mechanismen integrative Prozesse wie Gestaltbildung und Figur-Grund- Trennung auf der biologischen Ebene realisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_6 338b5a17d16f8ad878028427771b5851;de;;;7.3.;;;Workshop: Lehrerausbildung — LehrerfortbildungDer Workshop wendet sich vorwiegend an Lehrerinnen und Lehrer sowie an Referendarinnen und Referendare. Im Mittelpunkt des ersten Teils stehen Beispiele aus der Unterrichtspraxis, die zahlreiche Anregungen für die Diskussion sowie für die Unterrichtspraxis erwarten lassen. Die Beiträge des zweiten Teils befassen sich schwerpunktmäßig mit Beispielen aus der Lehreraus- und -fortbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60894-0_23 a07a3077af764ad96cc91d4306dea703;de;;;7.3.;;;Binge Drinking unter Jugendlichen: Wie drängend ist das Problem?Rettungssanitäter und das medizinische Personal von Krankenhäusern kennen das Problem nur zu gut: Vor allem am Wochenende betrinken sich Jugendliche bis zur Besinnungslosigkeit und werden aufgrund akuter Alkoholvergiftung in Kliniken eingeliefert, wo sie ihren Rausch auskurieren. Die Zahl der stationären Aufnahmen hat seit 2002 drastisch zugenommen und bewegt sich seit 2008 auf einem hohen Niveau (Statistisches Bundesamt 2015). Besonders die 15- bis 20-Jährigen fallen diesbezüglich besonders deutlich auf: Hier treten nicht nur weitaus die meisten Vorfällen bezogen auf die Größe der Personengruppe auf, sondern in dieser Altersgruppe nahm auch die Zahl stationärer Behandlungen zwischen 2002 und 2012 um 230 % und somit weit überproportional zu. Einerseits lässt sich daran die Frage knüpfen, wie es sein kann, dass insbesondere in einer Altersgruppe, in der zum Teil Alkohol noch nicht legal erworben werden kann, ein solcher Anstieg zu verzeichnen ist. Zum anderen ist eine deutliche Veränderung in der Inanspruchnahme medizinischer Leistungen nicht zwangsläufig auf die Zunahme eines medizinischen Problems zurückführbar. Schließlich kann sich auch einfach die Bereitschaft zur Inanspruchnahme geändert haben. Zeit für eine Bestandsaufnahme: Wie häufig konsumieren Jugendliche Alkohol, und welche Mengen werden dabei aufgenommen? Welche Personengruppen sind besonders gefährdet, und wer zeigt eher selten riskantes Konsumverhalten? Ab wann spricht man von Rauschtrinken, und welche Alkoholmengen sind dagegen unbedenklich konsumierbar? Wie hat sich das Konsumverhalten Jugendlicher im letzten Jahrzehnt verändert?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47350-4_10 1cf4fe137123858abc857db3b194f392;de;;;7.3.;;;Okulomotorik – Motorik der AugenDie Augen sind als Scanner der Umwelt zu betrachten und initiieren so einen großen Teil der (Loko-)Motorik. Um dieser Funktion gerecht zu werden, werden die Augen bei alltäglichen Aufgaben überwiegend reflexartig aus dem Mittelhirn gesteuert. Bei erforderlicher erhöhter Aufmerksamkeit kann aber sofort auf bewusste Steuerung umgeschaltet werden. Diese zweifache Steuerungsfähigkeit führt zu einer enormen Leistungsfähigkeit der menschlichen Motorik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58296-1_9 4fde4d7332714cb10fdef14a6a61048f;de;;;7.3.;;;Arbeitsbedingungen für Organisationales Lernen und Wissensmanagement optimierenViele Organisationen verfolgen das Ziel, Arbeit so zu gestalten, dass sie Spaß macht, die Mitarbeiter und Mitarbeiterinnen in angemessenem Maße fördert und dass trotzdem ein hohes Leistungsniveau erreicht wird. Die Beiträge dieses Kapitels fassen psychologisches Wissen zusammen, das die Basis für eine entsprechende Gestaltung von Arbeitsbedingungen darstellt. Dabei wird besonderer Wert darauf gelegt, auf wichtige Rahmenbedingungen für den Erfolg von Interventionen, aber auch die eher unerwünschten Konsequenzen einzugehen. Beispielsweise trägt ein anerkennendes Klima im Unternehmen zur Zufriedenheit der Mitarbeitenden bei. Es kann aber unter Umständen auch negative Auswirkungen auf die Leistung haben. Dieses Kapitel stellt Möglichkeiten vor, um über die Optimierung von Arbeitsbedingungen den Wissensaustausch und das organisationale Lernen zu fördern. Zudem werden häufig auftretende Nebenwirkungen und psychologische Phänomene dargestellt, die auf Seite der Unternehmen und Mitarbeitenden hinsichtlich der Wirksamkeit und Umsetzung dieser Interventionen mit berücksichtigt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02927-2_2 c1822ccba3103cd6471259f43af1dd44;de;;;7.3.;;;Produkt: PatientenmarketingWachsender Wettbewerb und hoher Kostendruck prägen die Situation am Gesundheitsmarkt. Die kontinuierliche Verschmelzung von ambulantem und stationärem Sektor in vielen medizinischen Bereichen führt zu einer Verschärfung der Konkurrenzsituation. Dabei entwickelt sich Patientenmarketing immer mehr zu einem Aktionsfeld mit zentraler Bedeutung für alle an diesem Markt beteiligten Personengruppen und Organisationen. In vielen Fällen wird allerdings immer noch das Patientenmarketing ausschließlich in Form sporadischer Einzelmaßnahmen betrieben, und der Patient befindet sich bei Wahrnehmung der Marketingmaßnahme oftmals bereits innerhalb der medizinischen Einrichtung. Das bedeutet, dass diese Marketingmaßnahmen nur für Patienten geeignet sind, die sich sowieso schon in Behandlung befinden. An der großen Anzahl potentieller Patienten, die für eine Behandlung in der betreffenden Einrichtung in Frage kämen, die sich aber außerhalb der Einrichtung befinden, gehen diese Maßnahmen unbeachtet vorbei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7985-1850-6_8 7b98405b5c53d70c2eb34034b5825f54;de;;;7.3.;;;Netzfaltungen, Morphismen und TopologieDie Anwendungsreife der Netze ist also unter Beweis gestellt und erfordert nicht mehr dringlich das persönliche Eingreifen Petris. Er kann sich so dem weiteren Ausbau der Grundlagen widmen. Dabei geht es ihm letztlich darum, ausgehend von den Phänomenen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40222-7_7 f961a951e727f975db519603a37035b4;de;;;7.3.;;;Neue Medien, neue Märkte. Produkte und Dienstleistungen im NetzDer Einfluss neuer Medien auf die Entwicklung von Stadt, Raum und Verkehr kann bereits beim Bau von Kanalsystemen zur Wasserversorgung oder von Eisenbahnen bis hin zur Motorisierung und den technisch vermittelten Kommunikationssystemen beobachtet werden. Automobil und Telefon stehen beispielhaft für die Veränderung des täglichen Lebens durch neue Technologien und die durch eine massenhafte Nutzung ausgelöste Dynamik, sie zeigen, dass Innovationen stets Ausdruck und Motor gesellschaftlicher Veränderungen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94980-6_5 70ac8f798c68a9ca9b61fd69b6d8cf85;de;;;7.3.;;;MaRisk und BAIT im DetailDie Anforderungen des KWG werden mit zwei Rundschreiben der deutschen Aufsicht BaFin in Bezug auf die IT der Banken konkretisiert und präzisiert. Die MaRisk geben die Mindestanforderungen für das Risikomanagement vor. Darin enthalten sind bereits Regelungen z. B. zu Auslagerungen. Detaillierter sind die BAIT, die sich ausschließlich auf die IT bezieht. In dem Kapitel werden die relevanten Passagen aus den MaRisk, sowie alle Kapitel der BAIT vorgestellt. Auf das in 09/2018 hinzugefügte Kapitel der BAIT wird ebenso eingegangen. Es werden Unklarheiten der BAIT dargestellt, wie auch der Handlungsbedarf, der sich mit den BAIT ergibt. Neben den beiden Rundschreiben wird an dieser Stelle auch auf weitere Vorgaben eingegangen, die zu berücksichtigen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25226-7_2 53dd947d4608758644fe0480f75f3d30;de;;;7.3.;;;Living with Television: The Violence ProfileDas Schlüsselwerk „Living with television: The violence profile“ legt den Grundstein für die Kultivierungsforschung und stellt die Idee der Kultivierungsforschung von Gerbner und Kollegen umfassend dar. Die Autoren gehen davon aus, dass sich das Fernsehen auf die Wahrnehmung sozialer Realität seiner Zuschauer auswirkt. Es beeinflusst aufgrund seiner realitätsnahen Darstellung und weiten Verbreitung Vorstellungen (Kultivierung 1. Ordnung) und Einstellungen (Kultivierung 2. Ordnung): Vielseher nehmen die Welt eher so wahr, wie sie im Fernsehen dargestellt wird, Wenigseher hingegen haben ein Weltbild, das näher an der tatsächlichen Realität ist. Gerbners soziologisch geprägte Befürchtung war, dass das Fernsehen somit als Machtinstrument dienen kann. In der Kommunikationswissenschaft hat sich daraus einer der bis heute wichtigsten Medienwirkungsansätze entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09923-7_12 3b21d46f32a4ce796b9ff013f71e5c39;de;;;7.3.;;;Vom Umgang mit der Ressource Wissen – Auswirkungen auf die Innovationsfähigkeit am Beispiel von SteuerberatungskanzleienMehr denn je wird in Unternehmen und anderen Organisation immer wieder neues Wissen benötigt, aber der Umgang damit zeichnet sich vor allem durch seine Komplexität und Vielschichtigkeit aus. Daher stellt sich die Frage, welche Unzulänglichkeiten, Mängel und Fehler im Umgang mit Wissen – so genannte Informationspathologien – sich im Unternehmensalltag ereignen und wie sie verhindert werden können. Je wissensintensiver die Unternehmensaufgaben sind, umso dringlicher stellt sich diese Frage. Eine Branche, auf die das besonders zutrifft, sind Steuerberatungskanzleien, die mit hoch qualifizierten Mitarbeiter/innen besonders wissensintensive Dienstleistungen erbringen. Wissen gehört in Kanzleien zu den strategischen Ressourcen (neben Reputation und Beziehungskapital) und ist zugleich auch die zentrale Ressource für Innovationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40227-2_9 36f65ef3e7de52892764b925e85a53cf;de;;;7.3.;;;Pädagogische PerspektivenIm Anschluss an die Darstellung ausgewählter normativer Orientierungen, die am Übergang Schule – Beruf für die Mädchen und jungen Frauen relevant werden, geht es in dem sich nun anschließenden Teil um die Frage, was die Forschungsergebnisse für die (sozial-)pädagogische Praxis bedeuten. In den Argumentationsfiguren der heranwachsenden Frauen wird ein Konsens über intelligible Weiblichkeiten hergestellt, der sich beispielsweise durch finanzielle Unabhängigkeit, Eigenverantwortung, eine Kenntnis des eigenen Selbst und eine Orientierung an heterosexuellen Geschlechterarrangements auszeichnet. Diese normativen Anforderungen können als bedeutende Einflussfaktoren im Rahmen von Prozessen der Berufswahl und Lebensplanung verstanden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12626-1_9 2ee907e2ba4f6f729695ad31f8f9e3be;de;;;7.3.;;;Berufsorientierung als schulische AufgabeFür die Gestaltung von Berufsorientierung sind neben den Berufswählern selbst verschiedene Akteure und Institutionen von Bedeutung, mit denen jeweils auch bestimmte Aufgaben, Funktionen sowie Interessenlagen und Zielstellungen assoziiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01757-6_4 1f406e942ccbd93a52fa8cba13504372;de;;;7.3.;;;Neuere ForschungenDie heutigen Tendenzen in der französischen Linguistik wie in der Linguistik im allgemeinen sind von dem Bestreben geprägt, die Sprache maschinell verarbeitbar zu machen und Sprachbeschreibungen und ihre Hilfsmittel an neue Medien anzupassen. In einem kurzen Überblick werden hier aktuelle Ansätze in dieser Richtung aufzeigt. Sie betreffen zumeist konkrete Anwendungen und fallen somit in den Bereich der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04024-4_10 2ec07bae79a6d625792ca1954598520e;de;;;7.3.;;;Evaluation der Forschungsergebnisse und Implikationen für Forschung und PraxisDas Ziel dieser Arbeit war die Erforschung der Wirkung von personalisierten Internetauftritten auf die Markeneinstellung und die Markenbindung. Die Wirkungen auf die Markenbindung erfolgen sowohl direkt als auch indirekt über mehrere Zwischenschritte. Die Letzeren stellten die Evaluation des Internetauftritts sowie die Markenzufriedenheit und das Markenvertrauen dar. Die Personalisierung von Internetauftritten wird von durchaus kritisch betrachtet. Deshalb wurde der Einfluss von vier persönlichen Moderatoren auf die obigen Wirkungen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00509-2_5 2c6be93e1ccea745148ec1b392b7ac31;de;;;7.3.;;;Implikationen für das LoyalitätsmanagementDie Loyalität der Kunden gilt als wichtiger Hebel zur Bewältigung der Herausforderungen im Automobilhandel, und der direkte Kontakt zwischen Kunden und Händler gilt als wichtiges Element für den Auf- und Ausbau langfristig stabiler Beziehungen. In diesem Kontext war es das Ziel der vorliegenden empirischen Arbeit, einen Beitrag zur Untersuchung insbesondere der Händlerloyalität zu leisten und durch die Betrachtung spezifischer interaktionsbezogener Determinanten die Ableitung von Handlungsempfehlungen für das Management im Automobilhandel zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01669-2_5 1d6d06cbd3cdc4a6a58cd2f1011d8073;de;;;7.3.;;;Die Rolle von C2C-Interaktionen bei der Wertschöpfung in NutzungsprozessenVor dem Hintergrund der im Marketing vorherrschenden Auffassung, dass der Wert einer Leistung erst durch die konkrete Verwendung innerhalb der Nutzungsprozesse des Nachfragers entsteht, untersucht dieser konzeptionelle Beitrag den möglichen Einfluss von C2C-Interaktionen auf eine solche Art der Wertschöpfung. Voraussetzung für eine Einflussnahme ist, dass die Interaktionen einen Bezug zu dem jeweiligen Bedarfsfall haben. Dieser Bezug muss allerdings nicht immer direkt stattfinden, sondern kann auch indirekt gegeben sein und folglich können C2C-Interaktionen als interne aber auch als externe (Mit-) Gestaltungsfaktoren von Nutzungsprozessen verstanden werden. Beide relevanten Funktionen nehmen Bezug zur Reduktion von Unsicherheiten, wobei die interne Gestaltungsfunktion eher der bewussten und die externe Gestaltungsfunktion eher der unbewussten Unsicherheit zuzuordnen ist. Weiterhin können Nutzungsprozesse anhand von verschiedenen Bedeutungsebenen charakterisiert werden, die mit einem entsprechenden Involvement bzgl. der jeweiligen Prozessaktivitäten einhergehen. Die Kombination interner/externer Gestaltungsfunktion mit den Bedeutungsebenen liefert eine Kategorisierung verschiedener Typen von C2C-Interaktionen in Nutzungsprozessen, die für zukünftige Forschung als Anhaltspunkt dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07448-7_6 a01d19df319edc0ccbe8cc7590b0d107;de;;;7.3.;;;Ein Szenario für die Anwendungssystementwicklung mit fachlichen KomponentenFür die Herstellung konfigurierbarer Anwendungssoftware wird ein Szenario vorgestellt, dass aus den Teilbereichen Ableitung von Aufgabenplänen aus der Untemehmensmodellierung, Komposition von Anwendungssystemen aus Anwendungselementen und Fertigung von Anwendungselementen aus Creatorelementen besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94873-1_21 731c8329227d3c8f0cd4486d5cc080ba;de;;;7.3.;;;Behindertenpolitik im aktivierenden Staat und ihre Auswirkungen auf die kommunale EbeneIn der Kommune bildet sich nicht nur der Umstand ab, dass „die urbane Umwelt generell unzugänglich für eine Vielzahl von behinderten Menschen ist“ (Imrie 1996: 2), sondern verdeutlicht sich auch die Emanzipation behinderter Menschen, die in den letzten Jahren zu beobachten ist. Behinderte Menschen sind Teil des sozialen Systems Stadt und fungieren als solcher, abhängig von den jeweiligen gesellschaftlichen Entwicklungen und Prozessen, als Objekt oder Subjekt in der Beziehung zwischen Menschen, Gruppen und Institutionen der Stadt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93486-0_3 eb6dafab043d4b42b68b169e9d3efd86;de;;;7.3.;;;Standort DeutschlandSozio-demographische Entwicklungen weisen viele Facetten auf, was die Auswirkungen auf Betriebe, Wirtschaft und Gesellschaft betrifft. Damit machen sie sowohl auf der arbeitspolitischen als auch auf der betriebspolitischen Ebene neue Lösungsmuster erforderlich, die sich durch zwei wesentliche Merkmale auszeichnen: erstens setzen sie einen Paradigmenwechsel in den bisherigen Denk- und Verhaltensweisen voraus. Zweitens werden — auf der staatlichen und auf der betrieblichen Aktionsebene — ressortübergreifende Entscheidungssysteme unverzichtbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12572-4_7 be2ee6fe2f9afbafc38d10dafd1595ec;de;;;7.3.;;;Fremd – eine theoretische AnnäherungIm Film begegnet uns das Fremde in vielen Gestalten: Das Fremde ist Satan, Alien und Vampir. Es entfaltet sein Grauen als Persönlichkeitsstörung oder als dystopische Zukunftsvision. Es verführt uns als sexueller Reiz oder magischer Dschungel. In seiner Andersheit liegen die spezifischen Merkmale dieses Fremden. Es ist die „Banalität des Rassismus“ (Terkessidis 2004), die auch Menschen(-gruppen) mit diesen Merkmalen ausstattet und sie dadurch systematisch zu Fremden macht – im Film genauso wie in gesellschaftlichen Diskursen und der Alltagswirklichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25145-1_2 08e1099174d2229ce090f01e4c82ff8e;de;;;7.3.;;;Globalisierung von Chinas hybridisierter GesellschaftChinas hybride Modernisierung stellt die Frage nach den Anschlüssen, das sind die Folgerungen, die sich aus dem Modernisierungsverlauf für die gesellschaftliche Kommunikation in China ergeben und die Forschungsfragen, die angerissen wurden, die es weiter zu vertiefen gilt. Ausgangspunkt für diese Fortschreibung im ersten Kapitel ist die Selbstbeschreibung, die vor dem Hintergrund der chinesischen Sozialkonstruktion zu beobachten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10773-4_4 0afbfeb993695f6b56af5273e366d31c;de;;;7.3.;;;Krank im KopfAuch wenn das Gehirn zu den am besten versorgten Organen des Körpers gehört, läuft nicht immer alles rund in unserem Nervensystem. Zahlreiche Kontrollmechanismen und die ständige Aktivität der helfenden Gliazellen sorgen meist dafür, dass größere Störungen unterbleiben und die Nervenzellen korrekt arbeiten. Manchmal kommt es jedoch zu Erkrankungen und Fehlfunktionen im Gehirn oder Rückenmark, oftmals mit schwerwiegenden Folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47092-3_5 2210a01886eeada7501cd4513c2263a6;de;;;7.3.;;;Diagnostische Klassifikation psychischer StörungenWohl jedem ist aus dem Alltag geläufig, dass wir Auffälligkeiten im Verhalten und Erleben von uns selbst oder anderen mit Begriffen belegen, die scheinbar den klinisch-psychologischen und psychiatrischen Terminologien nahe stehen: »Der spinnt ja, der ist verrückt, der hat eine Macke, die ist neurotisch, der hat eine Depression, die hat Prüfungsangst, der ist paranoid« und so fort (◘ Abb. 2.1). Dies sind offensichtlich weder trennscharf noch wissenschaftlich begründete Terminologien, sondern mehr oder minder schmeichelhafte oder verletzende umgangssprachliche Etiketten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13018-2_2 9b56f08e33ab560e1d8b07040243a0f3;de;;;7.3.;;;Positive organisationale Altersbilder – Acht Beispiele einer guten Praxis im AltersmanagementEs gibt keine allgemeingültige Definition dafür, ab wann jemand alt ist, das gilt auch für die Arbeitswelt. Obwohl der Begriff „älterer Arbeitnehmer“ beziehungsweise „ältere Arbeitnehmerin“ mittlerweile ein weit verbreiteter und gebräuchlicher Terminus ist, bleibt er doch recht vage und unbestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93287-3_3 7a6449b059396bafcb5acbf528f9e478;de;;;7.3.;;; – Adaption von Methoden aus dem CounsellingNachdem wir uns im letzten Kapitel ausführlich den Basisführungselementen und der Förderung von Fachkompetenz und Soft Skills gewidmet haben, geht es nun um die Weiterentwicklung von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92432-8_12 0cb0af952624500564c064012dadf8eb;de;;;7.3.;;;Investor Relations aus Sicht eines FinanzanalystenDieser Beitrag stellt die Bedeutung des Analysten als Bindeglied zwischen Unternehmen und Kapitalmarktfür Investor Relations dar. Dabei werden Anforderungen der Analysten an Investor Relations bezüglich ausgewählter Kommunikationsformen aufgezeigt, ergänzt um die Erläuterung von Sonderaspekten wie Erwartungsmanagement und Flüsterschätzungen, Veröffentlichungszeitpunkt von Informationen im Rahmen der Regelpublizität sowie Sinn und Zweck der Publikation vorläufiger Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01454-6_23 566e0352768408f460bba482323b8348;de;;;7.3.;;;Policy Making in Möglichkeitsräumen – Eine pragmatistisch mikrofundierte policy-analytische PerspektiveGrundsätzlich ist der Bezug zur pragmatistischen Perspektive bzw. der Denkschule des Pragmatismus in der Policy-Forschung nichts Neues. Analogien, Parallelen und Bezüge zum Pragmatismus werden an diversen Stellen herausgestellt (Blum und Schubert, 2018, S. 15–20, Bandelow und Hegelich, 2011, S. 425, Howlett, Ramesh und Perl, 2009, S. 10, Schneider und Janning, 2006, S. 11). Insbesondere Schubert (2014, 2003, S. 103–104) verweist auf die zentrale ideengeschichtliche Bedeutung des Pragmatismus für die Politikfeldanalyse, welche er als „Ziehkind des Pragmatismus“ (Schubert, 2003, S. 103) bezeichnet und die ganz der pragmatistischen Tradition folgend – zumindest in ihrer beratenden Funktion – zukunftsoffen angelegt ist und sich in der Praxis zu bewähren habe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32358-5_4 d8a191026e0667f45f08d7cb611f7d70;de;;;7.3.;;;GerontopsychotraumatologieEs gibt verschiedene Kommunikationsmittel, um auf seine Apotheke und die entsprechenden Schwerpunkte und Leistungen aufmerksam zu machen. Das gängigste ist bisweilen die Apotheken-Website. Was eine gute Website an Inhalt, Gestaltung und Usability mitbringen muss und wie man Suchmaschinenoptimierung erfolgreich nutzt, um von neuen potentiellen Kunden weit oben in der Trefferliste von Suchmaschinen gefunden zu werden, erfahren Sie in den nachfolgenden Kapiteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35068-9_24 84c3cc5be1799acf2605e53de11588dc;de;;;7.3.;;;Das Assessment CenterDas Assessment Center kann am Treffendsten als ein Testprofil bezeichnet werden. Man versteht hierunter die Kombination verschiedener Einzeltests zu einem Verfahrenssystem, bei dem die Einzeltests ein Höchstmaß an Eigenständigkeit behalten. Die Zusammenstellung der Tests richtet sich nach dem vorgegebenen Ziel. Geht es um die Beurteilung der Berufseignung, dann werden Leistungstests miteinander kombiniert, untersucht man Charaktereigenschaften, setzt man Persönlichkeitstest miteinander in Beziehung, sind Aussagen über die intellektuelle Leistungsfähigkeit gefragt, lassen sich Intelligenztests miteinander kombinieren. Man spricht in diesem Sinne gelegentlich auch von einer „Ad-hoc-Kombination“ von Testverfahren. Eingesetzt wird ein Testprofil, um die Validität einer Untersuchung insgesamt zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8917-8_3 bc496b6b2f18305aa92dfe210fbbef2d;de;;;7.3.;;;Interne Unternehmenskommunikation: Mitarbeiter führen und motivierenInterne Kommunikation als Forschungs- und Praxisfeld macht Karriere. Jedoch ist der Erfolg interner Kommunikationsabläufe an zahlreiche Voraussetzungen gebunden. Der Beitrag behandelt die unterschiedlichen theoretischen Perspektiven und Zugänge, vor allem aus der Management- und Organisationslehre sowie der Public Relations, und analysiert rezipienten- und mitarbeiterzentrierte Ansätze. Das Praxisfeld interne Kommunikation wird strukturiert vor dem Hintergrund, wie in der Wahrnehmung der Mitarbeiter aus Informationen sinnstiftende Orientierungen werden. Entscheidend ist die Einbindung in leistungsfähige Kommunikationsnetze. Der persönlichen Kommunikation und dem Verhalten der Manager als Kommunikatoren kommt hierbei eine zentrale Rolle zu. Je intensiver die Kommunikation in den Unternehmen über Netzwerke abläuft und je weniger steuerbar sie wird, desto wichtiger wird Führung durch Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4543-3_56 93c61471b548e264a9195c4965072255;de;;;7.3.;;;Technische zirkelfreie boolesche NetzeNach diesem historischen Einschub nehmen wir den Faden wieder auf, den wir am Ende des Kapitels 10 unterbrochen haben, und wenden uns den technologischen Prinzipien der Mikroelektronik zu Als Ausgangspunkt wählen wir ein Speicherproblem und fragen: Wie lässt sich die Wertetafel einer Binärwortfunktion maschinell verfügbar machen? Zwei unterschiedliche Lösungen bieten sich an. Zum einen kann die Wertetafel als Kombinationsschaltung realisiert werden [9.16]. Dann sprechen wir von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81220-9_14 ee96155e12f38a7d4317afd8815920e6;de;;;7.3.;;;Trainings der Selbstsicherheit, sozialer Fertigkeiten und der KommunikationStörungen in der Interaktion und Kommunikation mit anderen, sei es nun in privaten Bereichen wie in Partnerschaft und Erziehung oder im beruflichen Kontext, gehen häufig mit erheblichen Einschränkungen und Belastungen für den Betroffenen einher. Sie stellen darüber hinaus einen unspezifischen Risikofaktor für die Entstehung und Aufrechterhaltung einer Vielzahl von psychischen Störungen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13018-2_26 f10578b8472512eae40d9f825b35f913;de;;;7.3.;;;Was ist Religion?Für religiöse Menschen ist Religion eine äußerst wichtige Angelegenheit, ja die wichtigste Sache überhaupt. Religiöse Menschen sind bereit, für ihre Religion notfalls in den Tod zu gehen oder sie halten es jedenfalls für ein Versagen, wenn sie dazu nicht bereit sind. Von dieser Position aus mag es vielleicht nahe liegen, Religion als etwas zu begreifen, das für ein authentisches Leben unverzichtbar zu sein scheint, so dass der Verlust der Freiheit zur Religionsausübung als menschenunwürdiger Zustand verstanden werden muss. So wichtig die eigene Religion für religiöse Menschen auch ist, so wenig Verständnis finden sie andererseits häufig bei jenen, die ihre Religion nicht teilen – sei es weil sie einer anderen Religion anhängen oder weil sie religionslos sind. Unverzichtbar für ein menschenwürdiges Leben ist für viele religiöse Menschen immer nur die eigene Religion und nicht die Religion der Anderen. Die Religion der Anderen unterscheidet sich aus der Sicht religiöser Menschen von der eigenen Religion häufig dadurch, dass sie nichts zur Authentizität ihrer Anhänger beiträgt, und zwar deshalb, weil die Religion der Anderen in irgendeinem Sinne irrig oder falsch ist, die eigene Religion dagegen wahr und richtig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32709-4_5 79b16ead8de7142f6dda6e209f9321a6;de;;;7.3.;;;Diskursive BeteiligungsverfahrenDie Möglichkeiten der Bürger, sich aktiv am politischen Geschehen zu beteiligen, sind in westlichen Demokratien heute größer denn je. Insbesondere seit den 1960er Jahren ist hier ein enormer Zuwachs an Partizipationsbestrebungen und -formen auszumachen (Schmidt 2010: 236).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00485-9_4 b93c68fcf5d29f7f524377a0509bfdfb;de;;;7.3.;;;Emotion und InteraktionDie Hochkonjunktur der Emotionsforschung befindet sich mittlerweile in der dritten Dekade, in manchen Disziplinen sogar in der vierten. Zu einer ‚Disziplinierung‘ des in wissenschaftlichen Gesellschaften, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28743-6_7 fe1567603a4b3d059cb14d045140c503;de;;;7.3.;;;Affekt und ErfahrungWenn wir von Erfahrung sprechen, dann ist mitgegeben, dass sie Zeit braucht. Serien von Ereignissen müssen erlebt und bestanden werden, ehe man von Erfahrung sprechen kann. Aber Erfahrung ist auch mehr als nur ein quasi-statistisches Registrieren, was in unserem Leben häufig ist und was selten vorkommt. Erfahren ist erst derjenige, der sich einen Vers auf die Folge der Ereignisse machen kann, der sie interpretiert und bei seinen künftigen Aktionen berücksichtigt. In der Erfahrung treffen sich zunächst also Zufall und Geist, aber die Menschen lieben nicht das Zufällige, so werden sie versuchen, aus ihren Erfahrungen zu lernen, um neue Erfahrungen zu konstruieren. Damit aber rücken Erfahrungen in den Bereich von Phantasie und Inszenierung. Wer etwas erfahren will, muss Vorkehrungen treffen, das heißt, er muss Zeit, Mittel und Organisation investieren, und ehe wir uns versehen, spielen sich die Erfahrungen in konstruierten Welten ab. Wenn wir neue Erfahrungen machen wollen, so erfordern sie Kraft und Zielstrebigkeit. Das merkt man insbesondere, wenn wir etwas lernen und einüben wollen, wenn es um neue berufliche Erfahrungen geht. Wissenschaftliche Erkenntnisse tragen dazu bei, dass die Voraussetzungen für Erfahrbares genannt werden können. Damit werden Serienerfahrungen in großem Maße organisatorisch beherrschbar. Aber ist es das eigentlich, was wir wollten? Geht darin gerade zugrunde, was wir an Erfahrung mit uns selber und mit anderen suchten? Wo ist noch Platz für Weltleidenschaft? Also noch einmal zurück zur unmittelbaren Objektbeziehung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93265-5_5 17e14435f68cb4f5932c81cbb54f970e;de;;;7.3.;;;Depressive Störungen bei Kindern und JugendlichenDepressive Störungen sind ein bedeutsames Phänomen im Kindes- und Jugendalter mit deutlichen psychosozialen Folgen und hohen volkswirtschaftlichen Kosten. Sie treten bei ca. 5–6 % der Kinder und Jugendlichen auf und können bis ins Erwachsenenalter fortbestehen. Insbesondere frühe Erkrankungsformen gehen dabei mit einem hohen Chronifizierungsrisiko einher. Kernsymptome der Depression sind Stimmungsbeeinträchtigungen und Aktivitätsverlust sowie dysfunktionale kognitive Funktionen. Die Entwicklung der Störung ist komplex, wobei in den letzten Jahren neben den bekannten psychosozialen und genetischen Risikofaktoren verschiedene neurobiologische Prozesse identifiziert wurden, die an der Entstehung depressiver Symptome beteiligt sein könnten. Neben psychotherapeutischen Behandlungsansätzen und der pharmakologischen Behandlung sind in den letzten Jahren weitere komplementäre Behandlungsbausteine wie chronotherapeutische Verfahren, Sport und Ernährung auch für die Anwendung im Kindes- und Jugendalter überprüft worden. Zudem wurden internetbasierte Anwendungen entwickelt, die einen besseren Zugang zu therapeutischen Angeboten für die Betroffenen schaffen sollen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-49289-5_101-1 1a572cf63ee0994b877aba4cfb078eb0;de;;;7.3.;;;Software-ErgonomieIn diesem Kapitel wird die Software-Ergonomie vorgestellt als ein interdisziplinäres Wissenschaftsgebiet, das sich mit der gebrauchstauglichen Gestaltung von Mensch-Maschine-Systemen beschäftigt Ausgehend von der Definition des Begriffes der Ergonomie werden die möglichen Auswirkungen schlechter Gestaltung untersucht, es werden Ziele für eine ergonomische Gestaltung formuliert und es wird untersucht, welche Gestaltungsmöglichkeiten es bei Mensch-Computer-Systemen gibt. Außerdem werden die Gesetze und Verordnungen aufgeführt, nach denen in bestimmten Anwendungsbereichen eine ergonomische Gestaltung der Benutzungsschnittstelle vorgeschrieben ist. Im zweiten Teil des Kapitels wird erörtert, welche Wissenschaftsgebiete in der Software-Ergonomie zusammenkommen, mit welchen Methoden die Software-Ergonomie arbeitet, welcher Art die bisher erzielten Ergebnisse sind und wie diese dokumentiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13507-1_2 5ead083ea76e99ab78659a8201993625;de;;;7.3.;;;GewaltdarstellungenDie Diskussion um die Gefahren von Mediengewalt ist so alt wie die Medien selbst. Es gibt kein Medium, das nicht in Verdacht geraten wäre, durch Gewaltinhalte die Gewaltbereitschaft seiner Rezipienten zu fördern. Neben Gewaltdarstellungen in Film und Fernsehen stehen heute v.a. die Gefahren von Gewalt in Computerspielen oder im Internet im Mittelpunkt. Spektakuläre Gewalttaten wie z.B. der Amoklauf von Erfurt führen zu regelmäßigen Aufmerksamkeitswellen für das Thema ‘Gewalt und Medien’. Obwohl die Forschung eine Fülle von Befunden hervorgebracht hat, herrschen in der öffentlichen Diskussion um die Gefahren von Mediengewalt allerdings noch immer viele Unklarheiten und Vorurteile, und oft werden die Medien vorschnell zum Sündenbock gestempelt. Dies liegt nicht zuletzt an der Heterogenität der Forschungslage. Die vorliegenden Studien stammen aus verschiedenen Disziplinen, legen verschiedene Wirkungsannahmen zugrunde, bedienen sich unterschiedlicher Methoden und kommen zu z.T. widersprüchlichen Befunden. Im Folgenden soll daher ein überblick über den aktuellen Forschungsstand zur Wirkung von Mediengewalt gegeben werden (vgl. dazu ausführlich ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91158-8_67 8d6bb2c20d970c057289a98fd5496282;de;;;7.3.;;;Hate Speech. Aggressionstheoretische und sozialpsychologische ErklärungsansätzeWährend Themen wie aggressives Verhalten und Mobbing seit mehreren Jahren im Fokus der Forschung stehen, liegen in der pädagogisch-psychologischen Forschung kaum empirische Befunde und theoretische Modelle zu Hate Speech vor. Der vorliegende Beitrag nähert sich Hate Speech aus einer aggressionstheoretischen und sozialpsychologischen Perspektive und untersucht, inwieweit sich bewährte Modelle aus der Aggressions- und Radikalisierungsforschung sowie der Sozialpsychologie auf das Phänomen Hate Speech übertragen lassen. Dabei werden drei Erklärungsebenen unterschieden: Erstens Merkmale von Individuen, zweitens das Individuum in Interaktion mit seinem Umfeld und drittens gesellschaftliche und strukturelle Einflüsse. Schließlich diskutieren wir, welche Konsequenzen sich für die Pädagogische Psychologie und die pädagogische Praxis für die Prävention und Intervention bei Hate Speech ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31793-5_10 b7e4ebbd901a4d283fbbea9795d74b78;de;;;7.3.;;;Unternehmensinterne Ausgestaltung von Whistleblowing-SystemenIn der zweiten These dieser Arbeit und an verschiedenen Stellen in vorausgegangenen Kapiteln wurde bereits auf die Bedeutung der anreizkompatiblen Ausgestaltung von Whistleblowing-Systemen für deren Funktionieren hingewiesen. Während bei der Untersuchung der Vorteile von Whistleblowing-Systemen vor allem die Außenperspektive von Unternehmen, d. h. die Beziehung zwischen Unternehmen und deren externen Stakeholdern, im Mittelpunkt der Betrachtung stand, untersucht die Analyse der funktionalen Ausgestaltung von Whistleblowing-Systemen die Binnenperspektive, d. h. die Beziehung zwischen Unternehmensführung und Mitarbeitern sowie deren Beziehung untereinander.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9482-0_5 93a727e5ad54f5c3c627bca5c428228e;de;;;7.3.;;;Spezifische LernstörungenInfolge Frühgeburtlichkeit oder genetischer Disposition können Lernstörungen Kindern die schulische und berufliche Laufbahn erschweren und den ehrgeizigen Eltern viel Sorgen mit Angst und Unsicherheiten bereiten. Autismus-Spektrum-Störungen, Lese-Rechtschreib-Schwäche, Dyskalkulie und Adoleszenzkrise werden mit Diagnosekriterien und Förderinterventionen erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62058-8_21 966e44bd1d5803e7c66104aa939d04f2;de;;;7.3.;;;Marketing und GesellschaftAus zwei Grundrichtungen kann man sich an die Beziehungen von Marketing und Gesellschaft annähern. Einerseits ist bei der Kennzeichnung des Marketing und seiner Entwicklung im 2. Kapitel schon deutlich geworden, dass Methoden und Strategien des Marketing auch im nicht-kommerziellen – u.a. im sozialen – Bereich (erfolgreich) Anwendung finden. Man spricht in diesen Fällen vom ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02134-4_8 685f23d6cac826cd9a731f3c6a649639;de;;;7.3.;;;Personalrelevante Bewältigungsstrategien von Kommunen bei demografischer SchrumpfungIn diesem Kapitel wird die Frage untersucht, wie Kommunen auf schrumpfende Einwohnerzahlen reagieren. In Kapitel 7 konnte gezeigt werden, dass Kommunen demografische Schrumpfung – anders als dominante Deutungsmuster des öffentlichen Diskurses suggerieren – nicht einheitlich als Problem wahrnehmen und sie selten als eine Situation deuten, in der es keine Handlungsmöglichkeiten gibt. Vielmehr werden Einwohnerzahlen in Kommunen als Näherungswert für Bedarfsplanungen genutzt, die häufig auch personelle Entscheidungen nach sich ziehen (vgl. Kapitel 6). Daher soll in diesem Kapitel untersucht werden, welche personalrelevanten Strategien Kommunen in Situationen schrumpfender Nachfrage verfolgen und wie diese Strategien zu erklären sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93078-7_8 22fe11b1dcd4e8af852f62c3381a0463;de;;;7.3.;;;Von der zweiten Gründerzeit zur PostmoderneUm 1960 war in der Bundesrepublik die größte Wohnungsnot beseitigt. Mit dem Gesetz über den Abbau der Wohnungszwangswirtschaft vom Juni 1960 erfolgte eine schrittweise Integration der Wohnungswirtschaft und des Wohnungsbaus in die Mechanismen der Marktwirtschaft. Der Anteil der Sozialwohnungen am gesamten Wohnungsbau, der im Zeitraum 1951–1960 im Durchschnitt 55% betragen hatte, sank im folgenden Jahrzehnt auf 37%. Im Jahr 1972 waren so viele neue Wohnungen fertig gestellt, dass nur noch jede zweite Wohnung aus der Zeit vor 1945 stammte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86659-2_10 56c67c18348d75245830105ba3d57225;de;;;7.3.;;;Präsenzerleben und TransportationPräsenzerleben und Transportation beschreiben das Phänomen, dass Mediennutzer während der Rezeption so sehr absorbiert werden bzw. in das medial Präsentierte eintauchen, dass die Medienvermitteltheit ihrer Erfahrung in Vergessenheit gerät und realweltliche Stimuli nicht (mehr) verarbeitet werden. Während Präsenzerleben räumliche und soziale Aspekte der sog. Non-Mediation beschreibt, meint Transportation das Eintauchen in die Narration einer fiktiven Erzählung. Beide Konstrukte werden einerseits von Eigenschaften des Mediums oder dessen Inhalt, andererseits von kognitiven Prozessen, Persönlichkeitseigenschaften und Fähigkeiten der Nutzer und deren Motiv- und Interessenlagen determiniert. Der Beitrag geht in einem ersten Schritt auf die Entstehung von Transportation und Präsenzerleben ein und behandelt dann deren mögliche Wirkungen. Schließlich werden methodische bzw. messtheoretische Aspekte thematisiert. Überlegungen zu offenen Fragen und Desideraten bilden den Abschluss des Überblicks.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_14 c8347fc877c7e38deedb601898a4359f;de;;;7.3.;;;Demokratisches System und die Mediatisierung von PolitikNoch vor rund einer Dekade hatte der Autor anhand einer Analyse ausgesuchter sozialwissenschaftlicher Fachzeitschriften beklagt, daß vor allem in Soziologie und Politischer Wissenschaft das weite Feld von Medien und Massenkommunikation unterthematisiert sei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87320-0_2 1645b4932c252c8586abada65190325b;de;;;7.3.;;;Produktion, Distribution, Konsum und IKT – Auswirkungen auf den Verkehr im Spiegel der EmpirieDas heutige Produktionssystem ist gekennzeichnet durch die Spezialisierung der Unternehmen auf spezifische Produkte oder Prozesse innerhalb der Wertschöpfungskette, gekoppelt an den Einsatz neuartiger Produktions- und Beschaffungskonzepte. Um der dadurch gewachsenen Komplexität der Beziehungen zwischen den Unternehmen und dem zusätzlichen Planungs- und Steuerungsbedarf gerecht zu werden, findet die Verknüpfung der Akteure über gemeinsame Anwendungen der Informations- und Kommunikationstechnologie (IKT) statt. Die unterschiedlichen Einsatzformen von IKT beinhalten unterschiedliche Anforderungen an IKT-Systeme und -Lösungen und wirken sich in verschiedenartiger Weise auf die Transportkette aus. Die Frage, welche Veränderungen in produzierenden Unternehmen während der vergangenen Jahre erfolgten und wie sich dabei IKT bedingte Veränderungen auf den Verkehr auswirken, kann derzeit im Detail nicht beantwortet werden. Nachvollziehbar sind allerdings die verkehrlichen Auswirkungen, die sich aus organisatorischen Veränderungen in Unternehmen ergeben haben sowie die Bedeutung von IKT-Anwendungen als Instrument bei der Re-Organisation der Produktion, der Einführung neuer Produktionskonzepte und der Ausweitung der Aktionsräume.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87807-0_2 d145468ee8890a6083b462b6c8dbb4c2;de;;;7.3.;;;Der sechste KondratieffDieser Beitrag beleuchtet die Bedeutung von Marketing, Innovation und Strategie in der aktuellen Übergangsphase vom fünften auf den neuen sechsten Kondratieff Zyklus und zeigt, wie intensiv diese Unternehmensfunktionen davon betroffen sind. Der Megatrend Gesundheit–im erweiterten WHO Verständnis – ist unbestritten. Ob er als Zyklus so prägnante Impulse setzen kann, wie die Vorhergehenden, wird sich erst zeigen. Entsprechende „starke“ Signale aus Marketingsicht sind vorhanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6403-8_5 3a6e710e16d82b6beb5fcc6974f84531;de;;;7.3.;;;Grundlagen und Ansätze der GenerationenforschungIm Anschluss an die semantische Analyse sollen nun anhand einer dimensionalen Analyse die relevanten Charakteristika von Generationen im Betriebsleben aufgedeckt und der Frage nachgegangen werden, wie diese generationstypischen Charakteristika entstehen und zu beeinflussen sind. Dazu liefern die amerikanischen Forschungsergebnisse im Bereich Generationenmanagement einen ersten heuristischen Modellansatz, der jedoch einige gravierende Schwachpunkte vor allem in der Fundierung der Wirkungsbeziehungen aufweist. Diesen gilt es zu untermauern und auf deutsche Verhältnisse zu übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5525-4_2 2982428d816c34feb28fd67156390286;de;;;7.3.;;;Die Bilanzierung von Pensionsgeschäften nach HGBIm Gegensatz zu SFAS 125 und IAS 39, die auf sämtliche Unternehmen Anwendung finden, weist das Handelsrecht zu Pensionsgeschäften mit § 340b HGB lediglich eine speziell für Kredit- und Finanzdienstleistungsinstitute geltende Regelung auf. Da ein Vergleich handelsrechtlicher und anglo-amerikanischer Bilanzierung von Pensionsgeschäften eine einheitliche Basis voraussetzt, ist zu prüfen, ob § 340b HGB Allgemeingültigkeit zuzuschreiben ist. Zwar läßt die Stellung dieser Vorschrift unter den „Ergänzenden Vorschriften für Kreditinstitute und Finanzdienstleistungsinstitute“ (§§ 340 bis 340o HGB);-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89646-9_6 a2adc55f9f9b0c7c6d62f535a0ef890b;de;;;7.3.;;;Research Insights – Eventpsychologie in der HochschulforschungIn diesem Kapitel werden ausgewählte Arbeiten zu Fragestellungen vorgestellt, die dem Feld der angewandten Eventpsychologie zuzurechnen sind. Kurze Abstracts der jeweiligen Studien geben dabei exklusive Einblicke, welche zentralen Aspekte mit welchen Mitteln untersucht wurden. Bei den Arbeiten handelt es sich überwiegend um Bachelor- und Masterarbeiten in berufsbegleitenden Studiengängen an deutschsprachigen Hochschulen. Diese zeichnen sich besonders durch ihre Wirtschaftsnähe der kooperierenden Unternehmen aus und ermöglichen so feldnahe Forschungen für praxisrelevante Fragestellungen. Die Arbeiten sind in der Regel unveröffentlicht und gewähren so erstmals Einblicke in das gegenwärtige Forschungsinteresse in Wissenschaft und Praxis zu eventpsychologischen Fragestellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28888-4_5 9017f57063bf3dfa7697ed2e1f670f4d;de;;;7.3.;;;Geschlechterstereotypen und Militär im Wandel. Symbolische und institutionelle Aspekte der Integration von Frauen in die BundeswehrIn modernen Gesellschaften weisen steigende Erwerbsquoten von Frauen auf einen Wandel in den Beziehungen zwischen Frauen und Männern und darüber hinaus auf Veränderungen im Arbeitsalltag von Organisationen und Institutionen hin. In Deutschland, das von einem traditionellen Familien- und Frauenbild geprägt ist, vollzieht sich der Wandel nur sehr zögerlich. Aufgrund des Urteils des Europäischen Gerichtshofs, das dem Anliegen von Frauen, gleichberechtigten Zugang zu allen Erwerbsorganisationen zu bekommen, Recht gab, leisten nun auch Frauen in der Bundeswehr den Dienst an der Waffe. Die Öffentlichkeit verfolgt die Integration der Soldatinnen in diese Männerdomäne mit Aufmerksamkeit. Die Gleichsetzung von Wehrhaftigkeit und Männlichkeit, immer wieder symbolisierter Aspekt des Selbstverständnisses der Armee, wird nun fragwürdig. Das bedeutet einschneidende Herausforderungen für die Organisationskultur und den institutionellen Apparat der Bundeswehr, die zu gravierenden Veränderungen von Wahrnehmungs- und Verhaltensmustern bei allen Beteiligten führen werden, vielleicht auch führen müssen. Zudem ist zu berücksichtigen, dass sich die Öffnung der Bundeswehr für Frauen vor dem Hintergrund wesentlich neuer Zielvorgaben im Rahmen der kooperativen Teilnahme an Pazifizierungsmaßnahmen der Vereinten Nationen vollzieht, auf die hin sich die Bundeswehr strategisch und organisatorisch neu ausrichtet. Der Zusammenarbeit von Soldaten und Soldatinnen kommt hier eine besondere Bedeutung zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81003-8_4 39d20c894586853962ed5dd2d52121c1;de;;;7.3.;;;Brand Sounds: Begriffsklärung und theoretische GrundlagenIn diesem Kapitel werden zunächst die akustischen Basiselemente Klang, Geräusch und Ton näher bestimmt. Des Weiteren werden die Komponenten von Brand Sounds — Produktsound, Sonic Logo, Jingle etc. — mit ihren Gestaltungskriterien erläutert. Unter besonderer Berücksichtigung der knapp bemessenen Anzahl von Publikationen zum Thema Sonic Branding soll dieses Kapitel einen Überblick über den aktuellen Kenntnisstand geben und durch die Definition grundlegender Begriffe eine Basis für die empirische Untersuchung bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9651-0_3 312e00b4e35e2d63f3082b94b162409f;de;;;7.3.;;;Diagrammatische ModellierungDiagramme scheinen unmittelbarer als Sprache oder Schrift geeignet, Vorstellungen niederzulegen und mitzuteilen. Da es wichtig ist, schnell einen ersten Eindruck und ein intuitives Verstehen zu wecken, werden auch in der Informatik Diagramme gern verwendet. In diesem Kapitel behandeln wir diagrammatische Ansätze zur Modellierung verteilter Systeme mit parallel ablaufenden Prozessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18732-2_3 4c56da9f732285bf4db23b34bd900ff7;de;;;7.3.;;;„Mach Platz für dein Leben“ — Wissen, Können und Verstehen und die Aufgabe von BildungseinrichtungenSo, wie wir denken, leben wir. Darum ist das Sammeln philosophischer Ideen mehr als ein Studium für Spezialisten. Es formt unseren Typ der Zivilisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-49391-5_23 4cf672a81f87f24397e38e9de3126520;de;;;7.3.;;;Erziehung und Gruppe – psychologische AspekteVorweg: Dieser Aufsatz richtet sich vor allem an SozialarbeiterInnen und SozialpädagogInnen, denen er starke Argumente aus humanwissenschaftlichen Nachbardisziplinen für ihre Arbeit geben will. Obschon die Arbeit in Erziehung und Sozialarbeit zu den fundamentalen Aufgaben unserer Gesellschaft gehört, wird diese noch immer unterbewertet, was sich auch in Image und Bezahlung dieser Arbeit zeigt. Auch erlebe ich oft in der Fortbildung dieser Berufsgruppen, dass manche der hier Tätigen den Wert ihrer eigenen Arbeit eher unterschätzen und sich von Berufsgruppen, die sich in ihrem Marketing effektiver darstellen können, verunsichern lassen. Dass dieser Aufsatz zum Thema ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94279-7_7 23427a9a96edc21c015dde385b4de30d;de;;;7.3.;;;Die Stufenleiter der IntegrationWenn sich Organismen integrieren, entstehen Holobionten. Ein Holobiont ist ein Wirtsorganismus mit allen assoziierten Mikroorganismen als Einheit für die Selektion in der Evolution. Auch der Mensch, der auf der Haut, in Mund und Nase, im Verdauungssystem und sonstwo im Körper eine große Menge von Bakterien trägt, ist ein Holobiont. Wenn wir die Definition weiter fassen, ist ein Holobiont ein zentraler Organismus mit allen assoziierten Organismen als Einheit für die Selektion in der Evolution. Damit finden wir Holobionten auf höheren raum-zeitlichen Strukturen und allen Skalierungsebenen. Dazu gehören Symbiosen. Bei Endosymbiosen trägt der Wirt oder zentrale Organismus seine Partner im Inneren seiner Zellen. Hierzu gehören auch die Knöllchen der Leguminosen mit ihren stickstofffixierenden Bakterien. Eigentlich sind alle Eukaryonten Holobionten, weil sie ihre Organellen der Mitochondrien und Chloroplasten dadurch erworben haben, dass sie in den Urzeiten der Evolution prokaryotische Bakterien und Cyanobakterien geschluckt haben. Bei den Ektosymbiosen schließen sich Organismen zusammen, ohne sich zellulär zu durchdringen. Dazu gehören die Flechten als Ektosymbiosen von Pilzen und Algen oder Cyanobakterien und die Symbiosen von Höheren Pflanzen mit Pilzen, besonders auch im Wurzelbereich, die Mykorrhiza. Dadurch können ganze Wälder zu Holobionten werden. Damit steigen wir auf der Stufenleiter der Integration des Lebens der Pflanzen hoch und sehen Holobionten als Module für die Emergenz höher integrierter Systeme wie die Ökosysteme für die Biome und schließlich die Biome für die ganze Biosphäre der Erde als Supra-Holobiont.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52983-6_14 8a0883990e3e897717fa748cbcfdce6a;de;;;7.3.;;;Analysieren Sie die Erlebniswelt des KundenViele Unternehmen sind fixiert auf firmeninterne Strategien, anstatt eine kundenorientierte Firmenpolitik zu betreiben. Man setzt enorme interne Ressourcen, aber wenig „Customer Insight“ ein, um neue Produkte und Technologien zu entwickeln. Man kommuniziert die ach so außergewöhnlichen Produkteigenschaften, aber es ist nicht klar, ob der Kunde das Produkt genauso wahrnimmt. Der Kundenservice geht wegen mangelhafter kundenfokussierter Organisation auf Wünsche und Anregungen des Kunden nicht effizient ein. Hin und wieder erscheint es fast so, als hätte man Angst vor Informationen über den Kunden und vor Kunden-Feedback, denn schließlich könnten solche Aussagen manche Annahme des Unternehmens hinsichtlich der Überlegenheit seiner Produkte und Technologien infrage stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90321-1_2 8d899835c8344745bc953ac20de7f272;de;;;7.3.;;;DISKRIMINIERUNG HAT VIELE GESICHTERVier Erlebnisse aus dem Schulalltag. Vier Fälle von Diskriminierung? Das zu entscheiden, fällt nicht nur PädagogInnen schwer. Auch RichterInnen und SozialwissenschaftlerInnen, PersonalmanagerInnen und PolitikerInnen scheitern regelmäßig bei dem Versuch, allgemeingültige Kriterien für Diskriminierung zu finden. Diskriminierung kurz, eindeutig und abschließend zu definieren ist schwierig, weil sie sich in einem weiten Spannungsfeld von Benachteiligung, Vorurteilen, Privilegien, gesellschaftlicher Chancen(un)gleichheit und individueller Sensibilität bewegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92011-5_2 b33e9a02b3b5b72562cb67cee63f989b;de;;;7.3.;;;Weitere institutionenökonomische Analysen der Alternative der Absatzwegewahl in der AutomobilindustrieAls Zwischenergebnis der bisherigen Analysen konnte festgehalten werden, daß die Vertriebssysteme Selektivvertrieb, Vertrieb über Niederlassungen und Universalvertrieb die Basis für weitere Untersuchungen bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81054-0_7 28060a0fb961c4756bcc07cfda933d59;de;;;7.3.;;;Biologische Lebensmittel im LebensmitteleinzelhandelBiologische Lebensmittel sind im LEH nicht mehr wegzudenken. Bevor es gilt, den aktuellen Bio-Boom zu diskutieren, soll der gängige Begriff „Bio “ näher definiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05191-4_3 98ffe604ef3d66477be47c82d30634db;de;;;7.3.;;;Gesundheits- und Risikokommunikation in den GesundheitsberufenEine effektive Gesundheitskommunikation kann zum Erfolg von Arztgesprächen, Behandlungen oder ganzen Institutionen der Gesundheitsversorgung beitragen. Auf interpersonaler Ebene wird das Arzt-Patient-Gespräch verortet, in dem im direkten Kontakt wichtige Gesundheitsentscheidungen ausgehandelt werden. Die Digitalisierung stellt dieses zunehmend vor Herausforderungen. Doch auch in interprofessionellen Teams – beispielsweise im Klinikkontext – trägt eine effektive Kommunikation zu einer gesteigerten Produktivität und positiven Outcomes auf Patientenseite bei. Auf allen Kommunikationsebenen ist eine umfassende Vermittlung von Chancen und Risiken von zentraler Bedeutung. Dabei ist es wichtig, sowohl auf die individuellen Charakteristika der Patienten einzugehen als auch die Eigenschaften relevanter Gesundheitsrisiken zu erkennen und zu adressieren. Auf diesem Weg wird der Patient bestmöglich dazu befähigt, die für ihn optimalen Gesundheitsentscheidungen zu treffen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-54179-1_24-1 8d5da11f1e1fa2c38607ebf6eb527f46;de;;;7.3.;;;Wissensvermittlung in der Mediendemokratie. Wie Medien und politische Akteure die Inhalte von Wahlprogrammen kommunizierenIn Wahlkämpfen haben die Wähler viele Möglichkeiten, sich über die Kandidaten, die Ziele der Parteien und die Bilanzen der amtierenden Regierung zu informieren. Hierbei kann man grundsätzlich drei Arten von Informationsquellen unterscheiden: Erstens stehen den Wählern ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91728-3_7 856b51b6a0b337bf0ea06140f07dd07b;de;;;7.3.;;;dm-drogerie markt: Vendor Managed InventoryAm Anfang jeder unternehmerischen Tätigkeit steht eine Vision. Sie ist der Wunschtraum einer Veränderung und Antwort auf Bedürfnisse der Umwelt, im Markt und/oder der Gesellschaft. Götz W. Werner (dm-Firmengründer) in Heidelberg) will den seinerzeit recht statischen Drogerieeinzelhandel mit neuen Spiekegeln aufbrechen. Ein wichtiges Datum, zeitlich wie inhaltlich, ist der Fall der Preisbindung im Jahre 1973, zugleich auch das Gründungsjahr von dm. Das gibt den Weg frei, als Discounter ganz in den Dienst des Kunden zu treten und fortan -durch Einsatz neuer Technologien (Scannerkassen, Warenwirtschaftssysteme, Datawarehouse, Internet), Managementinnovationen (Empfehlungskultur, Projektmanagement, Wertbildungsrechnung, flache Hierarchien und Prozessorientierung), Partnerschaft mit den Lieferanten, kundenfreundliche Preisgestaltung (Dauerpreise, Grundpreise) u.a. mehr — die Branche in ihrer Entwicklung zu prägen. Die Mission lautet, ein Unternehmen zu kreieren, „durch das wir die Konsumbedürfnisse unserer Kunden veredeln, den zusammenarbeitenden Menschen Entwicklungsmöglichkeiten bieten und als Gemeinschaft vorbildlich in unserem Umfeld wirken wollen.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-98112-8_12 e8275478cb88a5dc6564c75c10583d32;de;;;7.3.;;;Das Vorurteil über MuslimeWer in Deutschland in einer politischen oder privaten Diskussion über die Integration oder Bedeutung des Islam oder der Muslime redet, scheint nicht am Vorurteil vorbeizukommen. Einigen scheint es schwer zu fallen, ohne Vorurteile oder Stereotype auszukommen, insbesondere dann, wenn Wissen und Erfahrungen fehlen. Andere fällt es geradezu leicht, Vorurteile und negative Stereotype heranzuziehen, um Muslime auszugrenzen und/oder der Islam abzuwerten. Sie saugen jede negative Information über Muslime auf, um sie in eine Weltsicht einzubinden, die von einer verschwörerischen Islamisierung geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15115-7_3 b255b80083b980536fa820edd27d72c1;de;;;7.3.;;;Medien und WirklichkeitKeine technische Erfindung, keine wirtschaftliche oder politische Entwicklung hat die Gesellschaften des 20. Jahrhunderts so stark und so schnell verändert wie die Entwicklung des Mediensystems zum wichtigsten Teilsystem moderner Gesellschaften, die folgerichtig zum Begriff ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91158-8_72 4b75dc49994bfb5411a6cfcc9debbea5;de;;;7.3.;;;Arbeiten und Lernen — ein VerbundWer ein Studium, ein Projekt, ein Arbeitspaket oder eine Weiterbildung beginnt, möchte seine Anstrengungen von Erfolg gekrönt sehen. Dieser Erfolg hängt von vielen Faktoren ab wie z.B. von der (Selbst-)Motivation, d.h. von der Stärke des Engagements und des Interesses, das Sie in die Situation investieren. Aber auch von der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18505-2_2 3ce15fc9edab911ad5ced27b0e170402;de;;;7.3.;;;Krankheits- und StörungslehreIn diesem Kapitel sind Beschreibungen und Auseinandersetzungen mit dem internationalen Krankheits- und Gesundheitsverständnis der WHO, des rechtlich-sozialen Umfeldes in Deutschland und der Situation der Gestalttherapie aufgeführt. Von Letzterer werden ihr kategorialer Beobachtungszugang, ihre Orientierung an der hirnphysiologischen Reifung und verschiedene Bewertungskriterien skizziert. Als gestalttherapeutische Krankheitslehre lässt sich eine ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28193-8_3 e8fafdcf625813ddbf9a20492f9c14b6;de;;;7.3.;;;Verfassungsänderungen in föderalen und unitarischen Demokratien im Vergleich. Befunde einer empirischen Analyse für den Zeitraum von 1945 bis 2004Es ist in Deutschland und auch in der deutschen Politikwissenschaft fast schon zur guten Tradition geworden, politische Probleme auf den Föderalismus und das Konsensmodell zurückzuführen, das innovationsfeindlich sei. „Entscheidungsblockade“ und „Verflechtungsfalle“ sind als Begriffe in den allgemeinen Sprachgebrauch übergegangen. Auch Verfassungsänderungen wurden gleichermaßen für notwendig wie unwahrscheinlich erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92518-9_2 55508a73b400af1bab24993545c7bc5d;de;;;7.3.;;;Nach der Karriere ist vor der Karriere - Zur Entwicklung eines Arbeitsmarktes für SeniorenAufgrund gesunder Lebensführung, steigenden Bildungsniveaus der jetzigen und zukünftigen Generationen und des Fortschritts in der Forschung und Medizin ist davon auszugehen, dass nach dem Renteneintritt 20 weitere Jahre aktiv und unabhängig gelebt werden können. Dabei fühlen sich viele Menschen zu jung, um nicht mehr zu arbeiten. Gleichzeitig sind viele Menschen finanziell unabhängig und können sich nun in den Bereichen einbringen, die ihnen sinnvoll erscheinen. Für die Auswahl des Engagements spielen die Motive, etwas zurückgeben oder sich in der Gesellschaft einbringen und sinnvolle Dinge leisten zu wollen, eine wichtige Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05084-9_7 589efcb44fc0f2dcf7a17b4cb6702c98;de;;;7.3.;;;Kommunikationspolitik von Sponsoren im Profifußball — eine Analyse des Engagements von RWE bei Bayer 04 LeverkusenSponsoring hat sich seit Beginn der 90er Jahre in Deutschland immer stärker als Mittel der Kommunikationspolitik von Unternehmen etabliert. Der Wachstumstrend in diesem Bereich hält ungebrochen an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81649-8_8 857039a74da94fdbffde9e5733b84be0;de;;;7.3.;;;Idealtypen in der sozialwissenschaftlichen UmweltforschungDie Diskussion um die öffentliche Wahrnehmung globaler Klimaveränderungen kann sich mittlerweile auf ein breites Spektrum empirischer Arbeiten berufen. Hierbei stützen sich die verfügbaren Informationen nicht nur auf vergleichende quantitative Erhebungen (vgl. z.B. Rudig 1995, Dunlap 1998), sondern können auf einen reichen Fundus von qualitativen Erhebungen und Fallstudien zurückgreifen. Beispielsweise liegen umfangreiche Dokumentationen bereits u.a. für Australien, Großbritannien, Kanada, den Niederlanden, Österreich, Schweden und den Vereinigten Staaten vor (vgl. die umfangreiche Diskussion bei Thompson/Rayner 1998 und Schule 2001). In diesem Zusammenhang ist es mittlerweile ein Gemeinplatz, dass Laien offensichtlich dazu neigen, globalen Klimaveränderungen keine eigenständigen Attribute und Charakteristika zuzuweisen, sondern diesen mit anderen Modellen von Mensch-Umwelt-Verhältnissen (z.B. mit der Verringerung der Ozonschicht in der Stratosphäre) gleichzusetzen. Die Diskrepanz zwischen Konstruktionen des globalen Klimawandels aus Experten- und Laiensicht fuhrt häufig zu der Forderung, eine verbesserte staatliche Informationspolitik zum Klimaschutz einzurichten (vgl. z.B. McDaniels/Axelrod 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94975-2_7 7ceb0dbcc7c682b46c88254c6c3d2019;de;;;7.3.;;;Erwachsenen- und Weiterbildungspolitik – Zur Notwendigkeit der Berücksichtigung der mittleren und späteren Lebensphasen in der BildungspolitikDie mit dem Phänomen des demografischen Wandels einhergehenden Bevölkerungsentwicklungen führen zu massiven Herausforderungen für verschiedene Bereiche und Segmente des Bildungsbereichs. Der Anstieg der Lebenserwartung in Kombination mit den rückläufigen Geburtenziffern bewirkt eine drastische Umstrukturierung der Altersschichtung der Bevölkerung, derzeit sind die quantitativ stärksten Jahrgänge der deutschen Wohnbevölkerung ca.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00779-9_10 e9c9a3dc5c9e1798f0ad0629f81fe11a;de;;;7.3.;;;Methodische Innovationen in der Veranstaltung „Arithmetik“ für das Lehramt GrundschuleFür die Veranstaltung Arithmetik im Lehramtsstudium Grundschule gibt es inzwischen Vorschläge, die Inhalte eher prozessorientiert und mit engem Schulbezug zu behandeln. Damit einhergehen muss eine methodische Weiterentwicklung der Veranstaltung, die diese Prozesse und die Reflexion darüber in den Blick nimmt. Vorgestellt werden Grundlagen und Beispiele für Methoden, die die Studierenden zur Mitarbeit aktivieren und zur mathematischen Reflexion anregen sollen. Parallel dazu gehört zum professionellen Verständnis, dass die die beteiligten Lehrkräfte ihr eigenes Handeln im Team kritisch reflektieren und weiterentwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10261-6_4 21ed01623f5899161fb79421580def01;de;;;7.3.;;;Fremdfinanzierung: Corporate Bonds und KreditderivateIm Gegensatz zu den in den Kapiteln 5 und 9 behandelten Individualkontrakten, bei denen sich einzelne Partner im Rahmen einer Gläubiger-Schuldner-Beziehung gegenüberstehen, wendet sich bei einer Emissionsfinanzierung der Schuldner als Ausgebender (Emittent) von Schuldverschreibungen an eine große Zahl von potentiellen Gläubigern, denen Teilstücke des gesamten Schuldenvolumens zur Zeichnung angeboten werden. Typischerweise genügen diese Teile wertpapierrechtlichen Anforderungen und werden an Börsen gehandelt, das heißt sie sind hoch fungibel. Weitere Unterschiede zu Individualkontrakten ergeben sich aus dem meist wesentlich größeren Darlehensumfang und den mit der Emission verbundenen Bedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4101-5_13 9c9ea37a0e91ee584416e4526c86c0a0;de;;;7.3.;;;Streitkräfte und ökonomisches Kalkül: Top oder Flop? Grundsätzliche Überlegungen zu einer Ökonomisierung der BundeswehrDie Alternative ‚Top oder Flop ‘mag bei manchem Leser dieses Titels die Hoffnung aufkeimen lassen, hier folge nun eine Abrechnung der tatsächlichen Ökonomisierungsbemühungen der Bundeswehr in positiver oder negativer Weise. ‚Wie viel verwendet oder spart die g.e.b.b. denn nun wirklich?‘ Frei nach dem Motto ‚Das haben wir schon immer vermutet (...)!‘ Diese Erwartung wird hier nicht bedient. Vielmehr soll in dieser Arbeit grundsätzlichen Gedanken nachgegangen werden, ob denn eine Ökonomisierung — oder anders ausgedrückt die Anwendung des ökonomischen Kalküls — sich aus einem theoretischen Blickwinkel mit dem „Militärischen“ verträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90496-2_4 5ad9d83dc1b40608eba31c525a6cfcee;de;;;7.3.;;;Schul- und Unterrichtsentwicklung durch DatenrückmeldungEin Charakteristikum von Vorschlägen zu einem „neuen Steuerungsmodell“ im Schulsystem besteht in der Idee, dass durch die Erhebung besserer Informationen über die Ergebnisse („Output“) der schulischen Tätigkeit und durch „Datenrückmeldung“ an relevante Akteure eine zielgerichtete und effiziente Entwicklung in Richtung erhöhter Qualität erreicht werden kann. Das vorliegende Kapitel befasst sich mit den Bedingungen und Möglichkeiten dieses Rückmeldemechanismus für die Schul- und Unterrichtsebene. Nach der Definition der zentralen Begriffe und einer Darstellung der aktuellen Verbreitung dieser Steuerungsvorstellungen in den deutschsprachigen Schulsystemen in Abschn. 1 werden in Abschn. 2 bisherige Erfahrungen mit Unterrichtsentwicklung durch Datenfeedback, wie sie in Forschungsarbeiten und Entwicklungsprojekten dokumentiert sind, zusammengetragen und in Hinblick auf die Wirksamkeit dieses Steuerungselements interpretiert. Abschn. 3 fasst die Hauptaussagen zusammen und stellt einige Konsequenzen für Bildungsforschung und Bildungspolitik zur Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18942-0_9 8db20d7ca800bc30675a1fde7ffd4727;de;;;7.3.;;;Bildung im ErwachsenenalterDie Bildung im Erwachsenenalter ist eng mit dem Paradigma des Lebenslangen Lernens verknüpft, das über eine isolierte Lebensphase hinaus die Notwendigkeit von Bildungsprozessen über alle Lebensalter hinweg betont und gleichzeitig den Blick auf Lernprozesse außerhalb organisierter Bildungsmaßnahmen erweitert. Die organisierten und didaktisch vorbereiteten Bildungsangebote für Erwachsene werden im deutschsprachigen Raum unter dem Begriff der Erwachsenenbildung subsumiert, wobei dieser Terminus heute weitgehend synonym zu Weiterbildung gebraucht wird und international als „adult education“, „further education“ und „continuing education“ diskutiert wird. Erwachsenenbildung zielt heute auf die Ergänzung bzw. Fortführung grundlegender Bildung, die Aktualisierung von Wissensbeständen und den Ausgleich interindividueller Bildungsunterschiede ab (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91831-0_35 3202a1bf941adcf95388c849db70dc06;de;;;7.3.;;;KreativitätstechnikenDie meisten beruflichen Tätigkeiten sind heutzutage sehr gut durchorganisiert und bestehen überwiegend aus Routineaufgaben. Dennoch kommt es häufig zu Situationen, in denen Lösungen gefordert sind, für die es keinen vordefinierten Ablauf gibt. Hier ist Kreativität gefragt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8775-4_28 e53cd2e765d978ae170d162422d1a065;de;;;7.3.;;;Eine konfigurierbare Systemarchitektur zur geometrisch-topologischen Exploration von InnenräumenDie robuste, effiziente Exploration von unpräparierten Innenräumen mit mobilen Servicerobotern erfordert eine Systemarchitektur, die die verschiedenen Sensoren, Aktoren und Verarbeitungsmodule flexibel, situations- und missionsabhängig einsetzt. Der Beitrag beschreibt die für das Forschungsprojekt EvI (Exploration von Innenräumen mit optischen Sensoren) entwickelte Architektur, die vorhandene und neue Techniken zur Sensordatenverarbeitung zum Aufbau eines Umgebungsmodells modular integriert. Anhand eines Szenarios wird eine exemplarische Konfiguration der Architektur vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59708-4_38 66948d249a1961d21f82e252b10372dc;de;;;7.3.;;;WissenstransferDefinitionen und Kontextualisierung von Wissenstransfer unterscheiden sich in den jeweiligen Wissensbereichen. Während wirtschaftswissenschaftliche Publikationen sich intensiv mit Fragen zum Wissenstransfer – insbesondere seiner verwandten, ökonomischen Rahmung als Wissensmanagement – beschäftigen, legen die Geisteswissenschaften eine gewisse Zurückhaltung an den Tag. Die Begriffskomponente Wissen verweist auf das Ergebnis bewussten Verarbeitens, Herausfindens, Auswählens, Verstehens, Begreifens und Bewertens von bedeutungsvoll verknüpften Informationen und Fertigkeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13819-6_46 e615f091e0f5f39694b993eba2c973bf;de;;;7.3.;;;Etablierte Führungstheorien als „intellektuelle“ Basis für die Entwicklung der strategisch-situativen FührungslehrePat Riley war ein erfahrener Profi-Basketballspieler auf NBA-Niveau. Dort trainierte er unter den besten Trainern seiner Zeit Schulter an Schulter mit vielen der besten Spieler der Welt. Er blieb auch nach Beendigung seiner aktiven Laufbahn als Basketballspieler diesem Sport treu. Nach einiger Zeit wollte man von ihm, dass er den vakanten Job des Cheftrainers der Los Angeles Lakers übernehmen sollte. Er nahm das Angebot an und einen Tag später machte er sich auf den Weg in die PRAbteilung der Lakers, um einige Formalitäten zu erledigen. Auf dem Weg dorthin bemerkte er, dass ihm die gesamte Mannschaft folgte. Etwas irritiert meinte der neue Trainer zu „seinen“ Spielern, diese mögen nur ruhig in die Kabine gehen. Jedoch, die Spieler machten keine Anstalten die Richtung zu ändern, und trotteten weiter hinter ihm her. Pat Riley war auf einmal verunsichert, und er wusste nicht so recht, wie er sich in dieser Situation verhalten sollte. Endlich machte ein Spieler den Mund auf: „Du bist unser Anführer. Wir folgen Dir einfach.“ Jetzt erst merkte Riley, dass er nicht nur einen neuen Job angenommen hatte, sondern v.a. eine neue Rolle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3480-2_2 6d2084ec655b91ba45f791464848bc70;de;;;7.3.;;;Identifikation, Beschreibung und Bewertung von Organisationsmodellen für die deutsche ForschungsuniversitätIm Sinne des Ziels dieser Arbeit, Empfehlungen für die Organisationsgestaltung der deutschen Forschungsuniversität abzuleiten, ist eine fundierte Beurteilung der Stärken und Schwächen organisatorischer Gestaltungsalternativen erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00441-5_3 81e9f4069014c99d4422c56197a1f118;de;;;7.3.;;;Interaktiver Multimedia Verkehr in FDDI und Demand PriorityIn diesem Beitrag werden Verfahren zur Unterstützung von interaktiven Multimedia-Anwendungen über FDDI und Demand Priority, das sich in der Entwicklung bei IEEE 802.12 befindet, untersucht. Es werden Verfahren für die notwendigen Reservierungen vorgeschlagen und mittels Simulation überprüft, ob die gewünschten Dienstgütemerkmale eingehalten werden. Zudem wird untersucht, welchen Einfluß die Multimedia Dienste auf andere Dienste haben. Abschließend wird noch ein Vergleich von FDDI und Demand Priority durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79561-9_8 884d2f197cbf1621aad9dc6d6c1dcce9;de;;;7.3.;;;Neutralisierung, Aktualisierung, Invisibilisierung. Zur Relevanz von Geschlecht in Systemen und NetzwerkenIm Rahmen der soziologischen Systemtheorie liegt inzwischen eine Reihe von Beiträgen vor, die der Frage nachgehen, welcher Stellenwert der Geschlechterdifferenz in der modernen Gesellschaft zukommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90831-1_9 b9d0cc513086df6404f185b3191f7636;de;;;7.3.;;;Ist das nicht alles das Gleiche?Ein glücklicher Zufall, führte mich Ende der 80er Jahre an den Lehrstuhl („Arbeitsbereich“— nomen est omen! — „Linguistik“) des Jubilars und brachte mich, mit damals wie heute eher (Computer-)lexikografischen Interessen, zur Korpuslinguistik. Wolf Paprotte wandte sich Anfang der 90er Jahre der Korpuslinguistik und damit einer die Erfahrungen der deduktiven Sprachwissenschaft berücksichtigenden Empirie zu (Paprotte 1992, Paprotte 1994). Diesen Schritt unternahm er, als dies keineswegs der Trend war, der es einige Jahre später werden sollte. Er verstand es, das Potenzial des gerade in den angelsächsischen Ländern neu belebten Interesses an einer „neuen Korpuslinguistik“(verbunden etwa mit dem Namen John Sinclair, vgl. Sinclair 1987 und vor allem Sinclair 1991) und einer verstärkt statistisch verfahrenden Sprachanalyse (verbunden etwa mit den Namen Church, Jelinek und Mercer, vgl. etwa Church und Mercer 1993) zu deuten und für sein Institut fruchtbar zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81289-6_12 acc6aff22a11e71d79141e062e8c7b97;de;;;7.3.;;;Unternehmen als öffentlicher KonfliktgegenstandUnternehmen unterliegen in modernen Gesellschaften einer „öffentlichen Exponiertheit“ (Dyllick 1992: 15), aus der wiederum ein hoher Legitimationsdruck resultiert. Diesem werden Unternehmen in der öffentlichen Diskussion und der Wahrnehmung ihrer Anspruchsgruppen jedoch nicht immer gerecht. Zahlreiche Unternehmenskrisen der Vergangenheit haben gezeigt, dass Wirtschaftsunternehmen und ihr Handeln zunehmend auch unter kritischen Gesichtspunkten betrachtet und bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26747-6_3 8833fb9d284e6c59a96adc9a66f69d00;de;;;7.3.;;;Der NeutralpunktDer Neutralpunkt ist wie eine Erholungsinsel für Ihre Seele. Sie haben diesen Punkt schon im Kapitel „Vom Stimmungsraum zum Stimmungsspielraum” (ab S. 17) kurz kennengelernt. Dies ist der Punkt, an dem es Ihen gelingt, sich von Bewertung und Emotion zu befreien. Diesen Punkt näher kennenzulernen, zuerst einmal theoretisch, dann auch praktisch, ist Ziel dieses Kapitels. Er kann zu Ihrem Rettungspunkt werden!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54453-2_3 d7cb0e27610b13374a738a794b455c50;de;;;7.3.;;;Rationalitätssicherung durch externe Märkte und MarktteilnehmerIn diesem Kapitel sollen Märkte und Marktteilnehmer als Rationalitätssicherungsinstitutionen auf Basis der im zweiten Kapitel entwickelten Beurteilungskriterien aus Sicht des Unternehmens untersucht werden. Auf Basis dieser Beurteilung der Stärken und der Schwächen der Märkte und der Marktteilnehmer werden Ansätze zur Steigerung der Effektivität der Rationalitätssicherung durch Märkte und Marktteilnehmer entwickelt werden. Das Ziel dieses Kapitels ist also der Abbau des Forschungsdefizits 3.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85215-1_3 ba7900c975a32293ea2366b7aff5bff6;de;;;7.3.;;;Psychologische Grundlagen des Mentalen TrainingsMentales Training ist eine Trainingsmethode, die eine Bewegungsvorstellung voraussetzt und die darauf abzielt, durch das geistige Wiederholen einer motorischen Aktion diese zu optimieren und zu stabilisieren (Eberspächer et al., 2002). Die Bewegungsvorstellung ist damit die zentrale kognitive Komponente des Mentalen Trainings. In ► Kap. 2 wurden Vorstellungen bereits als Prüf- und Führungsgröße des menschlichen Handelns vorgestellt. Im Folgenden soll hieran angeknüpft und differenzierter auf die Generierung und Entwicklung von Vorstellungen bzw. Bewegungsvorstellungen eingegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13762-4_3 771b2a02ba09c1d7210d11e9be925049;de;;;7.3.;;;Die Bedeutung des „Need for Touch“für eine ganzheitliche Dialogmarketingstrategie – feldexperimentelle Erkenntnisse zum Bedürfnis nach Produktberührungen durch KonsumentenDer vorliegende Beitrag erweitert die klassische Sicht des Dialogmarketings um eine zusätzliche Perspektive: die grundsätzliche Bedeutung einer direkten Produktberührung am Point of Sale für das Konsumentenverhalten. Basierend auf feldexperimentellen Untersuchungen wird neben geschlechtsspezifischen Unterschieden hinsichtlich des konsumentenseitigen Bedürfnisses nach direktem Produktkontakt die Wirkung der Präsentation und Wahrnehmung haptischer vs. visueller Produktinformationen analysiert. Durch das Ermöglichen eines direkten haptischen Produktkontakts am Point of Sale können Unternehmen sowohl das Qualitätsempfinden für ihre Produkte, die Einstellung der Konsumenten sowie letztendlich deren Bereitschaft, ein Preispremium zu bezahlen, steigern. Basierend auf den Ergebnissen der Studie werden abschließend konkrete Handlungsempfehlungen für das Dialogmarketing aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3525-0_2 eae6dbd1c4fb4da29f2737dd605426fe;de;;;7.3.;;;Industriesoziologie als WirklichkeitswissenschaftSeit den späten achtziger Jahren hat die Geschwindigkeit des Umschlags neuer Paradigmen, Theorien und empirischer Befunde in der Industriesoziologie beträchtlich zugenommen. Kaum eine Publikation kommt in ihrem Titel mehr ohne Stichworte wie „Umbruch“, „Wandel“ oder „Transformation“ aus. Grundlegende historische Neuerungen — vom Internet zur Globalisierung bis hin zum „Arbeitskraftunternehmer“ und zur „Wissensarbeit“ — werden in immer rascherer Folge entdeckt, und diese Entdeckungen pflegen regelmäßig auch die Forderung nach einem theoretischen „Paradigmenwechsel“ auszulösen. Die Beschleunigung des Theorieumschlags ging ursprünglich weniger von der Industriesoziologie als von der allgemeinen Soziologie aus. Schon in den siebziger Jahren hatte Daniel Bell die „Postindustrielle Gesellschaft“ ausgerufen. In den neunziger Jahren nahm das Angebot neuer Paradigmen beträchtlich zu: Peter Drucker proklamierte die „postkapitalistische Gesellschaft“, Robert Reich die „Informations-“, Nico Stehr die „Wissens-“ und Manuel Castells die „Netzwerkgesellschaft“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91165-6_9 acb08735179356df4ae76810fc25563b;de;;;7.3.;;;Moderne Systemkonzepte in den WirtschaftswissenschaftenWelche Bedeutung hat die moderne Systemtheorie für die Wirtschaftswissenschaften, kann eine hochgradig paradigmatisch orientierte und um einen einheitlichen Wissenskanon bemühte Fachwissenschaft von einem Ansatz profitieren, der auf den ersten Blick keiner speziellen Fachwissenschaft zugeordnet werden kann? Welchen Anlass sollte eine ob ihrer methodologisch-konzeptionellen Durchgestaltung einmalige Sozialwissenschaft haben, sich einer systemtheoretischen Herausforderung zu stellen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82389-2_6 8d820073f4243a22dbd3af48c7fb610f;de;;;7.3.;;;Revenue Management aus KundensichtRevenue Management (bzw. Yield Management) findet seinen Ursprung in der Deregulierung der amerikanischen Luftfahrtindustrie und ist seit den 1970er Jahren ein fester Bestandteil zahlreicher Dienstleistungsunternehmen, in denen fixe Kapazitäten auf schwankende Nachfrage treffen. Bisherige Forschungs- und Praxisbeiträge aus dem Themenbereich des Revenue Managements beschäftigen sich überwiegend mit der Prognose der Nachfrage und der Optimierung der bereitgestellten Kapazität, weniger jedoch mit der kundenseitigen Wahrnehmung der eingesetzten Instrumente. Erste empirische Befunde zeigen, dass die unterschiedlichen Instrumente des Revenue Managements gerade unter Fairnessgesichtspunkten durchaus negativ auf den langfristigen Erfolg des Unternehmens wirken können. Dieser Beitrag nähert sich dem Revenue Management daher aus einer Kundenperspektive und gibt einen ersten Einblick in die unterschiedlichen Konfliktbereiche der Preis- und Kapazitätssteuerung. Ein besonderer Schwerpunkt liegt dabei auf der Wirkungsanalyse von Upselling-Angeboten. Es zeigt sich, dass professionell betriebenes Upselling durchaus einen Mehrwert für das Unternehmen und den Kunden generieren kann, wenn der Anbieter ein tiefgreifendes Kundenverständnis entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00735-5_1 ed224ad47f7ee06a3fcf3dbbaa977146;de;;;7.3.;;;KLASSENWIEDERHOLUNG IN DER OBERSTUFE AUS SCHÜLERSICHT: ERGEBNISSE DER UNTERSUCHUNGDieses Kapitel gibt zunächst einen Überblick über die drei Schulen, die in der vorliegenden Studie untersucht wurden. Dabei beziehen wir uns vor allem auf die im Zuge der Dokumentenanalyse erhobenen Daten. Wie oben bereits erwähnt, handelt es sich in allen drei Fällen um reine Oberstufenschulen, zwei Schulen, Schule A und Schule B, liegen in Hessen, Schule C liegt in Nordrhein-Westfalen. Diese drei Schulen und die jeweils gebildeten Stichproben von Schüler/innen werden im Folgenden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01439-1_3 06079005a1a5bc75824159d49eb7b771;de;;;7.3.;;;Erfolgreich sein mit und in kleineren Unternehmen70 Prozent aller Beschäftigten in Deutschland arbeiten in kleinen und mittleren Unternehmen (KMU). 80 Prozent der zwei Millionen Unternehmen in Deutschland mit sozialversicherungspflichtig Beschäftigten haben weniger als 10, und 92 Prozent weniger als 50 Mitarbeiter. Nicht einmal ein halbes Prozent hat über 500 Mitarbeiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07934-5_3 457243817fe578b92c8247583baafe73;de;;;7.3.;;;Mehr als Inkrementalismus: Rationalitätssteigerungen durch PlanungDie im letzten Kapitel dargestellte Theorie inkrementalistischen Entscheidens wird oft, ganz explizit etwa von Charles Lindblom selbst, mit einem normativ-präskriptivem Anspruch präsentiert. Es geht nicht bloß darum, der herkömmlichen normativ-präskriptiven Entscheidungstheorie mit ihren überzogenen Rationalitätsansprüchen die empirische Wirklichkeit des Entscheidens unter Bedingungen hoher Komplexität entgegenzustellen. Über diesen Aufweis der Wirklichkeitsfremdheit hinaus, der ja erst einmal nur destruktiv ist, nämlich Illusionen zerstört, bieten Lindblom und weitere Verfechter des Inkrementalismus konstruktiv andere, „machbare“ Empfehlungen rationalen Entscheidens an. Diese Empfehlungen stellen auch nicht bloß eine unzusammenhängende Auflistung dar, sondern ergeben insgesamt — wie deutlich geworden ist — ein klar konturiertes Muster inkrementalistischen Entscheidens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80606-2_8 511ec824c099781fc3584401e06a1e71;de;;;7.3.;;;Verfahren zur Messung der Werbewirkung und WerbeeffizienzAls intentionale Kommunikation verfolgt die Werbung definierte Ziele. Unter der Messung von Werbeeffizienz versteht man die systematische Prüfung dieser geplanten Werbeziele. Um erheben zu können auf welcher Ebene und in welchem Maße eine Veränderung feststellbar ist, werden unterschiedliche Methoden der Werbewirkungsforschung eingesetzt. Dieser Beitrag gibt einen Überblick über qualitative und quantitative Verfahren der Wirkungsmessung. Methodik und Umsetzung werden dabei ebenso diskutiert wie die Vor- und Nachteile der einzelnen Messverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3857-2_16 9b6de4322d1cb977a54521e0e0cacd73;de;;;7.3.;;;Die zweite Dimension des Verhandelns – Sie selbst in der VerhandlungDieses Kapitel stellt Sie als Verhandler in den Mittelpunkt. Es gibt Ihnen Antworten auf die Fragen: Wie wertschätzend bin ich in meiner Kommunikation, um die Beziehung zu meinen Verhandlungspartnern zu optimieren? Wie bleibe ich dabei zugleich stark in meinen Aussagen? Welche psychologischen Effekte kann ich zur Führung meiner Gesprächspartner einsetzen? Was kann ich in den typischen schwierigen Situationen tun, wenn es etwa um den Preis geht, darum, die Besonderheiten meiner Leistung herauszuarbeiten oder einfach „Nein“ zu sagen? Wie bleiben ich in diesen Situationen ruhig und handlungsfähig?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21114-1_5 4e257e67bdd8e66dc323f5eae9eb602b;de;;;7.3.;;;Stabilität und Sicherheit durch RoutinenUnser Alltag ist von wiederkehrenden Handlungsmustern, sogenannten Routinen, geprägt – das beginnt mit der morgendlichen Kaffee- oder Teezubereitung und endet mit dem Zähneputzen vor der Bettruhe. Routinen helfen uns, unsere täglichen Aufgaben zu bewältigen. Und sie können uns ebenso dabei unterstützen, unser volles Leistungspotenzial in herausfordernden Situationen abrufen zu können. Spitzensportler wissen seit jeher, Routinen für sich zu nutzen – insbesondere in Wettkampfsituationen profitieren sie von jenen Routinen, die sie sich im Training angeeignet haben. „Das regelmäßige Training von Routinen kann dabei entscheidend dazu beitragen, die Leistung von Sportlerinnen und Sportlern zu stabilisieren, und helfen, in kritischen Situationen (z. B. unter hohem Wettkampfdruck) die sportlichen Fertigkeiten konstant und auf hohem Niveau abzurufen“ (Weigelt und Steggemann 2014).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16654-0_18 85171fda61bf4fd1c80b3dcbb27dd3c5;de;;;7.3.;;;Zweiter Schritt: Was will ich? – Entwicklung Ihres BerufungsprofilsBisher haben Sie für sich herausgearbeitet, wer Sie sind. Dabei haben Sie sich intensiv mit Ihrer Persönlichkeit, Ihren Prägungen, Ihren Motivationsfaktoren, Ihren Interessen und Begabungen sowie mit dem roten Faden in Ihrem Leben beschäftigt. Jetzt sollen Sie genauer festlegen, was Sie wollen. Beispielsweise geht es um die Fragen, was für Arbeitsthemen Sie sich wünschen, welche konkreten Aufgaben Sie sich vorstellen, welche Arbeitsresultate Ihnen wichtig sind, was für ein Arbeitsumfeld Sie sich idealerweise vorstellen und welche Rolle, Position und Funktion Sie in Zukunft bei Ihrer Arbeit einnehmen wollen. Und zum Abschluss dieses Kapitels suchen Sie sich noch eine Branche aus, die für Sie reizvoll ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01309-7_3 905beb61d6d5e4bd88cf199cbef8850a;de;;;7.3.;;;Agenda-Setting für VerfassungsreformenWann, warum, in welcher Form und welchem Ausmaß und mit welchem Ergebnis werden Verfassungen geändert? Diese Fragen liegen letztlich jeder Beschäftigung mit Verfassungswandel zugrunde. Dahinter steht die Vermutung, dass der Beginn, der Verlauf, das Timing und das Ergebnis eines Verfassungswandelprozesses miteinander kausal verknüpft sind, oder, anders ausgedrückt, dass das Ergebnis eines Verfassungswandels zumindest teilweise durch die Umstände ihres Beginns und Verlaufs erklärt werden kann. Eine Schlüsselrolle kommt hierbei natürlich der Initiierung des Wandlungsprozesses zu. Wird kein Wandlungsprozess angestoßen, kann er auch zu keinem Ergebnis führen. Traditionelle Verfassungstheorien gehen zumeist von einem funktionalistischen Verständnis von Verfassungswandel aus, dergestalt, dass Verfassungen eben dann geändert werden, wenn sie sich in der einen oder anderen Form als defizitär, überholt, lückenhaft oder anpassungsbedürftig erwiesen haben. Sie problematisieren aber nicht die Frage, wie und warum eine solche Einschätzung der Änderungsbedürftigkeit der Verfassung überhaupt auf die politische Agenda kommt. Theorien des Agenda-Setting (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91403-9_2 a3e1b1e91eaa09f7f8ab14bac45b7dcd;de;;;7.3.;;;BDSG-Novellierung und EG-Datenschutzrichtlinie Die neue Stellung des betrieblichen DatenschutzbeauftragtenDer Verfasser dieses Beitrages ist betrieblicher Datenschutzbeauftragter seit 1978. Er hat den Paradigmenwechsel vom Rechenzentrum zum Heim-PC, vom Schutz der Daten zur Garantie von Rechten und Freiheiten betroffener Personen, von der Technik als angstmachender Bedrohung zu den technischen Instrumenten des Persönlichkeitsschutzes miterlebt. Vor diesem Hintergrund wollen die folgenden Ausführungen als persönlicher Ausdruck des steten Zweifels eines Datenschutzbeauftragten im nicht-öffentlichen Bereich am Sinn des eigenen Tuns verstanden werden. Vom Wandel blieb auch die Sprache des Datenschutzes nicht unberührt. Heute ist es angemessen, die Terminologie der Europäischen Datenschutzrichtlinie zu verwenden. „Datenverarbeitung“ meint daher auch die Erhebung und Nutzung von Daten, „Verantwortliche Stelle“ wird in Anlehnung an den „Verantwortlichen für die Verarbeitung“ anstelle des Begriffs „Speichernde Stelle“ gebraucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89109-9_11 f69d24d9b03ab0e850d8537a0c2a7cbd;de;;;7.3.;;;Die Anforderungen an ein ISMSIn diesem Kapitel erläutern und kommentieren wir die Anforderungen aus dem Hauptteil der ISO 27001, und zwar genauer gesagt der Kap. 4 bis 10. Diese Anforderungen sind „nicht verhandelbar“, d. h. sie müssen alle umgesetzt werden, wenn man mit der Norm übereinstimmen will. Sie beinhalten im Grunde eine – allerdings sehr abstrakte – Beschreibung bzw. Spezifikation eines ISMS. Die Art und Weise der Umsetzung ist – bei Beachtung der gegebenen Randbedingungen – von der betreffenden Organisation jedoch frei wählbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27692-8_2 fca74c3ada12b515658d6491489c0eb3;de;;;7.3.;;;Lenkung von InnovationenIm Februar 2018 meldet das Manager Magazin, das sich immer mehr Manager von fragwürdigen Digitalisierungsexperten beraten lassen und viel Geld damit verbrennen. Geht es um das große Zukunftsthema, sitzt das Portemonnaie augenscheinlich locker. „Wenn Sie ein Budget durchdrücken wollen, schreiben Sie einfach ‚digital‘ an Ihr Projekt“, sagt Bayer-Vorstandschef Werner Baumann und macht indirekt deutlich, welche Defizite es vielerorts bei der Lenkung von Innovationen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29027-6_1 6e9e9af4dab877695ada6e7b3544c72e;de;;;7.3.;;;Zukunftsbilder des SpitzenmanagersIm folgenden werden die Ergebnisse der Anwendung der Szenariotechnik vorgestellt. Eine kurze Darstellung der Szenariotechnik findet sich im Anhang (Abschn.6.1). Zum besseren Verständnis sei das Konzept hier kurz erläutert: Mit Hilfe der Szenariotechnik werden die Einflußfaktoren, die in Zukunft auf ein Themenfeld wirken, erfaßt und in die Zukunft projiziert. Zum Teil sind eindeutige Entwicklungspfade zu erkennen, zum Teil sind alternative Entwicklungen denkbar. Zu unserem Thema Spitzenmanager haben wir 39 Einflußfaktoren identifiziert, bei 20 dieser Einflußfaktoren, Deskriptoren genannt, haben wir zwei Entwicklungsmöglichkeiten gesehen. Eine komplette Zusammenstellung aller 39 Deskriptoren und der aufgestellten Projektionen bis zum Jahre 2007 findet sich im Anhang in Abschn.6.3. Mit einem speziellen Rechenalgorithmus (INKA) wurden die 20 alternativen Deskriptoren so gebündelt, daß in sich stimmige, also widerspruchsfreie Kombinationen entstanden. Sie stellen die Umfeldszenarien dar, aus denen die Zukunftsbilder abgeleitet wurden. Die zwei konträren Szenariobündel zum Thema „Spitzenmanager“ werden im Abschn.6.2. vorgestellt. In diesem Kapitel werden die zwei unterschiedlichen Szenariopfade präsentiert. Aufgezeigt werden zunächst das Umfeld des Spitzenmanagers und anschließend seine Arbeits- und Lebenssituation. Natürlich sind die Umfeldentwicklungen und die Zukunftsbilder nicht in allen Punkten unterschiedlich, es gibt eben eine ganze Reihe stabiler Zukunftstrends.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60671-7_3 8e74471ad43d32218896592020fef7b1;de;;;7.3.;;;Weitere Typen derivativer InstrumenteDerivative Finanzmarktinstrumente eignen sich nicht nur zum Management von Aktienkurs-, Zins-, Währungs- und Kreditrisiken. An den Märkten lassen sich vielfältige weitere Objekte identifizieren, die Basisinstrument eines Derivats sein können. So weisen Warenderivate (Commodity Derivatives) eine sehr lange Historie auf. Mit der in zahlreichen Regionen der Welt umgesetzten Liberalisierung der Elektrizitäts- und Gasmärkte sowie den Initiativen zum Klimaschutz sind gerade im Energiesektor neue Märkte und derivative Produkte entstanden. Im vorliegenden Kapitel soll ein Überblick über diese wichtigen Sektoren derivativer Märkte gegeben werden, der um Hinweise auf weitere Typen, wie Wetterderivate, Katastrophenderivate, Immobilienderivate und schließlich auch makroökonomische Derivate abgerundet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79414-1_8 25c7c665034e2d27c63c96a12d1655e6;de;;;7.3.;;;Benchmarking der Kundenorientierung von IV-ProzessenIn den letzten Jahren hat sich auch bei deutschen Organisationen der Informationsverarbeitung, wie z.B. IV-Abteilungen oder Tochtergesellschaften großer Unternehmen, die für deren IV zuständig sind, ein großer Nachholbedarf hinsichtlich ihrer Kundenorientierung gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05899-1_25 8aee0b6e150e977653d2d90f5787b56a;de;;;7.3.;;;Soziale KompetenzenDie psychische Gesundheit, Selbstverwirklichung und Lebensqualität von Menschen hängen vielfach von ihren Fähigkeiten ab, Interaktionen mit Mitmenschen in Gang zu setzen und bedürfnisgerecht und zielführend (mit) zu gestalten. Gibt es bei diesen sozialen Kompetenzen Defizite oder Probleme, kann das auch schon bei Kindern und Jugendlichen kurz- und langfristig erhebliche negative Folgen haben, z. B. wenn dadurch die schulische, berufliche oder psychosoziale Entwicklung beeinträchtigt wird. Aus diesem Grunde wurden mittlerweile zahlreiche Interventionen zur Förderung sozialer Kompetenzen entwickelt. Dabei dominieren inzwischen multimodale Gruppentrainings, in denen v. a. Rollenspiele und Verhaltensübungen eingesetzt werden, aber auch z. B. klientengerechte Entspannungstechniken, Wahrnehmungs- und Diskriminationsübungen sowie Übungen zum Transfer in den Alltag. Es gibt universelle Programme (z. B. für ganze Schulklassen), aber auch Interventionen, die sich an spezielle Risikogruppen wenden oder an Kinder/Jugendliche, die bereits eine klinische Störung mit sozialen Kompetenzproblemen aufweisen (z. B. bestimmte Angststörungen oder Depressionen). Im Artikel werden exemplarisch einige Beispiele für diese verschiedenen Trainingskonzeptionen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61160-9_14 1d593e86be0032909d7f7de30856c90f;de;;;7.3.;;;Influencer Marketing in mittelständischen UnternehmenMarketing gehört auch in mittelständischen Unternehmen zu einem der Kernprozesse und -aufgaben. Aber viele Unternehmen sehen Marketing immer noch einseitig und simpel: Man nehme die entsprechenden Mittel in die Hand, schalte Anzeigen und schon wird das Unternehmen bekannter und der Verkauf steigt. Doch gerade in High-Tech-Märkten geht diese Rechnung nicht auf. Lange Produktentwicklungszyklen, lange Verkaufszyklen und auch hohe Kaufwiderstände auf Seiten der Kunden machen es nahezu unmöglich, mit den klassischen Instrumenten der Werbung große Erfolge zu erzielen. Speziell im IT-Markt, aber auch in anderen High-Tech-Märkten bietet eine indirekte, aber fokussierte Marketingstrategie große Vorteile gegenüber der althergebrachten Arbeitsweise. Das Ziel dieser Arbeitsweise ist die Beeinflussung des Marktes über vertrauenswürdige Instanzen und Referenzen, etwa Analysten oder auch die Presse. Allerdings setzt diese Arbeitsweise ein besonderes Know-how und ein spezifisches Wissen über den eigenen Markt voraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18410-9_17 b682d38ef3a1a4a3448b04c6dd6d7af1;de;;;7.3.;;;Staat in Angst: politisches Kalkül oder publizistische Nebenwirkung?Die vorliegende Literatur zur Emotionalisierung politischer Kommunikation rekurriert häufig auf positiv evaluierte Affekte wie Vergnügen, Freude und Überraschung. Insoweit wird Emotionalisierung nicht selten mit Entertainisierung bzw. Boulevardisierung gleichgesetzt. Darüber darf nicht vergessen werden, dass der Rekurs auf negative Emotionen (zur Unterscheidung Berkowitz 2000) in der politischen Kommunikation eine lange Tradition hat (Kaid/Johnston 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24052-3_14 2614a19a2ba594822a743ab078b809f6;de;;;7.3.;;;Grundlagen des Integrated Design EngineeringDas Integrated Design Engineering (IDE) baut auf der Philosophie der Integrierten Produktentwicklung (IPE) auf und konzentriert diese in den drei Axiomen Humanzentrierung, Integration und Interdisziplinarität. Im IDE steht der Mensch im Mittelpunkt, weil nur er Wissen erzeugen und anwenden kann und damit den gesamten Prozess des IDE gestaltet und regelt. Das IDE orientiert sich am Produktlebenszyklus, behandelt Produkte in einer generalisierten Form, beschreibt Verhalten und Leistungsfähigkeit dieser Produkte über elf gleichwertige, aber nicht gleichartige Attribute und es berücksichtigt die Belange einer nachhaltigen und wirtschaftlichen Produktentwicklung. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41104-5_2 f6d4bf072e6f7dcb5fcbe2a8d66b3fb8;de;;;7.3.;;;Durchsetzung einer Integrierten MarkenkommunikationMarken entstehen durch Kommunikation. Sie sind Vorstellungsbilder in den Köpfen der Konsumenten, die eine Identifikations- und eine Differenzierungsfunktion übernehmen (Esch 2003, S. 23). Diese Vorstellungsbilder werden im wesentlichen durch kommunikative Kontakte beim Konsumenten implementiert. Spezifische Gedächtnisinhalte kennzeichnen also das, was eine Marke ausmacht. Deshalb haben Marken auch Einfluss auf das Verhalten von Konsumenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01557-4_60 a9399d93d965022b9c13482b91b03ec1;de;;;7.3.;;;Vielfalt und Diversity Management in UnternehmenBedingt durch demografische Veränderungen, wie Alterung der Gesellschaft, Einwanderung und zunehmendes Arbeitsengagement der Frauen, werden sowohl die Kunden als auch die Beschäftigten von Unternehmen zunehmend heterogen. Diese Vielfalt erfordert differenzierte Angebote in Bezug auf Produkte und Kommunikation sowie bei der Motivation und Führung in Unternehmen. Diese Herausforderungen haben Diversity Management als Konzept für einen strategischen Umgang mit Vielfalt zu einer wichtigen Führungsaufgabe gemacht. Zu den typischen Dimensionen der Vielfalt in Unternehmen zählen Geschlecht, Alter, kulturelle Herkunft, Religionszugehörigkeit, sexuelle Orientierung etc. Für eine wirksame, individualisierte Führung ist es unabdingbar, die Besonderheiten und Bedürfnisse der einzelnen Belegschaftsgruppen zu erkennen, allerdings ohne dabei Stereotype und Vorurteile zu verstärken. Wie die Führungskräfte mit der Problematik der Diversität in Belegschaften und Teams konstruktiv umgehen können, wird in diesem Kapitel anhand von verschiedenen Ansätzen, Strategien und Best Practices des Diversity Management aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25270-0_9 ac2671bc6696166f5900942296d7d7d9;de;;;7.3.;;;Die Prozesswertanalyse als Ansatz zur Analyse von Wertschöpfungsprozessen in einem touristischen DienstleistungsnetzwerkIn zahlreichen Dienstleistungsbranchen stehen Untemehmen vor der Frage, ob ihre aktuellen Leistungserstellungsprozesse den heutigen Anforderungen der Kundinnen und Kunden noch gerecht werden oder ein Veränderungsbedarf in Hinblick auf die langfristige Sicherung der Wettbewerbsfähigkeit des Dienstleisters besteht. Vielfach wird diese Diskussion unter dem Primat der Wertgenerierung für Kunden geführt und mit unterschiedlichen Termini, wie beispielsweise Kundenwert aus Kundensicht, Customer Value (vgl. Eggert 2001), Wertgenerierung bzw. Wertschöpfung (vgl. Krüger 2003), belegt. Ungeachtet der noch nicht abgeschlossenen Diskussion wird hier unter dem Begriff „Wertschöpfung“ das Ergebnis eines werte- bzw. nutzengenerierenden Prozesses in Richtung Kunden verstanden. Der Wertschöpfungsprozess umfasst demnach die Gesamtheit an Leistungserstellungsprozessen eines oder auch mehrer Dienstleistungsunternehmen mit dem Ziel der Wertgenerierung für Kunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9285-7_8 a28071b957cac76b097495de8bd3a904;de;;;7.3.;;;Klassenwiederholung in der Oberstufe aus Schülersicht: Ergebnisse der UntersuchungDieses Kapitel gibt zunächst einen Überblick über die drei Schulen, die in der vorliegenden Studie untersucht wurden. Dabei beziehen wir uns vor allem auf die im Zuge der Dokumentenanalyse erhobenen Daten. Wie oben bereits erwähnt, handelt es sich in allen drei Fällen um reine Oberstufenschulen, zwei Schulen, Schule A und Schule B, liegen in Hessen, Schule C liegt in Nordrhein-Westfalen. Diese drei Schulen und die jeweils gebildeten Stichproben von Schüler/innen werden im Folgenden vorgestellt. Daran schließen sich stark gekürzte Einzelfallporträts der 22 Befragten an, die auf Interviews und Postprotokollen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03636-2_3 fe332d75d591441d8ca604ac81d3d46e;de;;;7.3.;;;Datenübertragung und RechnernetzeNachdem man sich für eine auf PCs lauffähige Anwendungssoftware entschieden hat, soll nun eine genaue Spezifikation der Hardware-Konfiguration erfolgen. Dazu erhält Herr Neu den Auftrag, sich über Vernetzungsmöglichkeiten zu informieren und ein Konzept für ein PC-Netz zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94284-5_4 a5029aa11951dfce34df7787d02185ae;de;;;7.3.;;;Mediale Selbstcodierungen zwischen Affekt und TechnikAffekt und Technik gehen ein neues Verhältnis ein, weil die Interaktionen mit intelligenten Objekten in den experimentellen Settings zur Computerentwicklung zunehmend affektiv reguliert werden (vgl. programmatisch: Picard 1995, Institute of Electrical and Electronics Engineers 2010). Computer würden der Metaphorik nach „emotional-intelligent“ und könnten mehr und mehr „affektiv antworten“ (D’Mello u. a. 2008: 1). Im vorliegenden Beitrag steht nicht allein die medientechnische Bedingung – also das Bündel an historischen und apparativen Voraussetzungen – im Vordergrund, unter der Computer Empathie simulieren können sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00465-1_9 bb0b9b1695ea7bb445d6b87000317143;de;;;7.3.;;;Potential und Potentialerschließung im elektronischen Firmenkundengeschäft mit dem industriellen MittelstandDeregulierung und technischer Fortschritt haben zu einer deutlichen Verschärfung des Wettbewerbs im Banken- und Finanzdienstleistungssektor geführt. Die Verfügbarkeit von Anwendungen der Informations- und Kommunikationstechnologie verändert die Strukturen dieser Branche grundlegend [vgl. o.V. 1996a, S. 35]. Sinkende Eintrittsbarrieren verschaffen Non- und Near-Banks sowie ausländischen Banken einen schnellen und vergleichsweise kostengünstigen Zugang zum deutschen Markt. Infolge dieser Entwicklungen sieht die Bank für Internationalen Zahlungsausgleich einen „noch nie dagewesenen Druck zu grundlegender Restrukturierung und Konsolidierung“ [o.V. 1996a, S. 35] in den Bankensektoren der Industrieländer, wobei nicht erwartet wird, daß die Kräfte des Strukturwandels und das Innovationstempo künftig nachlassen werden. Ein Ende des Restrukturierungsund Konsolidierungsprozesses ist nicht in Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52421-9_1 4528e7ca2bac69075328e0e7b3e5fa5a;de;;;7.3.;;;Das AkquisitionsgesprächIn diesem Kapitel werden die einzelnen Phasen eines Akquisitionsgesprächs ausführlich besprochen. Sie erfahren, wie Sie ein Akquisitionsgespräch vorbereiten und wie Sie im Gesprächsverlauf Körpersprache, rhetorische Mittel und Präsentationstechniken einsetzen, um zu einem erfolgreichen Abschluss zu kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14122-6_4 bc7e440684b7b5bbff760b905cee1f9a;de;;;7.3.;;;Alter und Altern»Wie traurig ist das!« sagte Dorian Gray leise und wandte die Augen nicht von seinem eigenen Bildnis. »Wie traurig ist das! Ich werde alt und grässlich und widerwärtig werden, aber dieses Bild wird immer jung bleiben. Es wird nie älter sein als dieser Junitag heute. Wenn es nur umgekehrt wäre! Wenn ich immer jung bleiben könnte und dafür das Bild immer älter würde! Dafür – dafür – dafür – gäbe ich alles! Ja, es gibt nichts in der ganzen Welt, was ich nicht dafür gäbe! Ich gäbe meine Seele dafür!« (Oscar Wilde, »Das Bildnis des Dorian Gray«).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01651-6_41 1fcfe260e206146f3180668111a9a587;de;;;7.3.;;;Einleitung: Zum universellen Charakter der AlgorithmikAlgorithmen sind es, die den Computer zum Laufen bringen. Ohne sie gäbe es keine Programme, keine Software, keine Anwendersysteme. Eine „digitale Revolution“ hätte ohne Algorithmen nie stattgefunden. Multimedia, Social Media, Internet, Suchmaschinen, E-Mail, Online Banking und all das würde nicht existieren, Nanosekunden-Aktienhandel, Computerviren und Computerkriminalität allerdings auch nicht. Ohne Algorithmen wäre der Computer nurHardware, ein ziemlich nutzloser Haufen harten elektronischen Schrotts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12363-5_1 491c06f6b4c21551fbbaf9135e22b083;de;;;7.3.;;;AnforderungsanalyseWeil die Fragestellungen der Personalpsychologie, im Unterschied zu den anderen Teildisziplinen der AO-Psychologie, i.d.R. differenzialpsychologischer Natur sind, erfordern sie die Kenntnis relevanter interindividueller Unterschiede. „Relevant“ bedeutet in diesem Fall, dass diese interindividuellen Differenzen berufliches Verhalten und Erleben entweder sinnvoll beschreiben oder damit in Zusammenhang stehen, also direkt oder indirekt mit dem individuellen Arbeitshandeln zu tun haben. Ferner bedeutet „relevant“, dass diese Merkmale in einem durchaus weit gefassten Sinn erfolgskritisch sind, d.h. damit zusammenhängen, in welchem Ausmaß organisationale und individuelle Ziele des Arbeitshandelns (insbes. Arbeitsleistung und -zufriedenheit) erreicht werden. In diesem Sinne relevante Merkmale werden als Anforderungen bezeichnet, Prozess und Methoden der Informationsgewinnung über diese Merkmale als Anforderungsanalyse. Es handelt sich bei Anforderungen stets um Merkmale der Person. Dies unterscheidet das personalpsychologische Instrument Anforderungsanalyse von der arbeitspsychologischen Arbeitsanalyse, bei der die Arbeitssituation (insbes. Arbeitsaufgabe und -bedingungen) im Mittelpunkt der Analyse steht. Die meisten gängigen arbeitsanalytischen Verfahren sind in diesem Sinne bedingungsbezogen und erfordern zur Ableitung individueller Eignungsmerkmale mindestens einen zusätzlichen Schritt (vgl. z.B. Dunckel & Resch, 2010). Die Ableitung der Anforderungen erfordert allerdings die Kenntnis der Aufgaben und Bedingungen. Auch wenn sich besonders die handlungstheoretisch orientierte deutschsprachige Arbeitspsychologie mit interindividuellen Differenzen traditionell allenfalls in zweiter Linie beschäftigt, sollten Arbeits- und Anforderungsanalyse im Idealfall aufeinander abgestimmt sein und sich ergänzen. In der Praxis werden Anforderungen jedoch häufig unter Umgehung aufwändiger Arbeitsanalysen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93093-0_2 0607b6d6d8a23c2c714a7e569f4d47e9;de;;;7.3.;;;Brand ReframingIn der Neurolinguistischen Programmierung (NLP) wird unter „Reframing“ eine Kommunikationstechnik verstanden, die zur Meinungsbildung von Personen besonders wirksam ist. Sprachmuster, die sich der Technik bedienen, sind häufig in der aktuellen Werbung zu erkennen, beispielsweise in einem aktuellen Volkswagen-Spot: „Vielleicht sind wir Deutschen nicht die Humorvollsten, aber wer will schon ein Auto, über das man lacht!“ Die negative Eigenschaft der deutschen Marke Volkswagen wird in einem neuen Rahmen erlebbar gemacht, indem sie eine positive Bedeutung erhält. Die positiven Effekte zeigen sich auf Ebene der Aktivierung, Glaubwürdigkeit und Inszenierung von Marken-eigenschaften, die sich langfristig auf die ökonomische Größe der Kauf-wahrscheinlichkeit auswirken. In diesem Beitrag werden der konzeptionelle Aufbau von Brand Reframing dargestellt, verschiedene Einsatzfelder in der Markenkommunikation gezeigt und die Wirkungsweisen sowie Einflussgrößen diskutiert, die mit dieser Kommunikationstechnik verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21133-1_17 5b5450fbbee3821a6f442b0851e81afc;de;;;7.3.;;;Referenzmodell für den Service des MaschinenbausMit dem zunehmenden EDV-Einsatz für die Produktionsplanung und -steuerung (PPS) in den 1980-er Jahren, wurde die Entwicklung sogenannter Referenzmodelle zunehmend bedeutsamer. Durch die Entwicklung von Referenzmodellen der PPS wurden in diesem Zeitraum die Grundlagen für die effiziente und anforderungsgerechte Auswahl von EDV-Systemen, die Weiterentwicklung von PPS-Systemen sowie die Entwicklung neuer PPS-Konzepte geschaffen (vgl. Luczak, Eversheim, Schotten 1998, S. 9ff).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17048-5_22 90285ea4902549e7cacdf4958dea7ad2;de;;;7.3.;;;Befragungen von älteren und alten MenschenDer demografische Wandel ist eine der großen aktuellen gesellschaftlichen Herausforderungen. Niedrige Fertilität, zunehmende Migration und die Verlängerung der Lebensspanne verändern die Gesellschaft. Die Lebenserwartung hat im 20. Jahrhundert stetig um zwei bis drei Jahre pro Jahrzehnt zugenommen und steigt weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21308-4_66 f6a8e4500795ecad3e927980e0b9d681;de;;;7.3.;;;Wahrnehmungsverarbeitung und konkrete GestaltungUnsere Sinnesorgane sind „Antennen“, die auf Schwingungen reagieren. Ihre Empfangsbereitschaft wird durch komplizierte physiologische und psychologische Abläufe bestimmt und gesteuert. Ihre Fähigkeiten, mit viel Feinheit ganze Gewebe von verwickelten Schwingungsgestalten zu empfangen, z.B. die Harmoniefolge eines musikalischen Themas, präsentiert von einem Sinfonie- Orchester, sind zwar individuell verschieden, aber nicht von Geburt an, d.h. von Natur aus festgelegt. Sie sind formbar, entwicklungsfähig und bis ins hohe Alter hinein trainierbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92189-1_8 fb2ee016d73f969654746099cf291489;de;;;7.3.;;;Gegenwärtige Herausforderungen des RegierensZwei fundamentale Transformationen der Gegenwart stellen den Prozess des Regierens vor neue Herausforderungen: Zum einen eine sich vertiefenden Globalisierung, zum anderen eine beginnende Transformation der Industriegesellschaft in eine Wissensgesellschaft. Beides sind Jahrhundertprojekte und werden uns noch lange beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03710-9_3 940cfde3c1d828b3d2b7a1915870bc68;de;;;7.3.;;;Neue Lernformen — neues Generationenverhältnis?Im Modell des Verhandlungshaushaltes wird ein breites Spektrum des gesellschaftliehen Wandels eingefangen, den westeuropäische Gesellschaften im letzten Jahrhundert durchlaufen haben, und der zu einer neuen Balance zwischen den Geschlechtern und Generationen gefuhrt hat. Dieses Spektrum um- fasst Teilprozesse, die sich gleichermaßen auf zwischenmenschliche Verhältnisse wie auf makrosoziale Großtrends beziehen. Aus welcher Perspektive man auch mit der Analyse des Wandels beginnt, immer wird man auf die enorme Bedeutung neuer Lernchancen und Lernbedingungen stoßen, die das gesellschaftliche Leben seit der Bildungsoffensive der sechziger und siebziger Jahre des letzten Jahrhunderts tiefgreifend beeinflusst haben. Die Emanzipation der Frauen und damit eine neue Geschlechterbalance hängen hiermit ebenso zusammen wie große Umschwünge im Produktionssektor, die aus der industriellen in die Dienstleistungs- und Informationsgesellschaft führten, in der sich die junge Generation einrichten und zurechtfinden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81004-5_12 031f86b3bb096eb8bd175e4a896403ed;de;;;7.3.;;;Die KommunikationspolitikDie zunehmende Wettbewerbsintensität, verbunden mit einer zunehmenden Bedeutung des Preises in vielen Handelsbranchen, hat dazu geführt, dass zahlreiche Handelsbetriebe nach alternativen Formen und Strategien der Profilierung suchen. Dabei wurde aber oft implizit unterstellt, dass der Kunde diese Strategien wie von selbst wahrnimmt. Tatsächlich ist dies allerdings nicht immer der Fall. Das Handelsmarketing muss daher geeignete Wege finden, die Leistungsvorteile zu kommunizieren. Damit ist der Instrumentalbereich der Kommunikationspolitik im Handel angesprochen, dem sich das vorliegende Kapitel widmet. Zunächst werden die begrifflichen Grundlagen erläutert sowie Kommunikationsmaßnahmen und ihre Bedeutung im Einzelhandel diskutiert. Im Anschluss werden knapp die Werbeerfolgskontrolle und ausgewählte Forschungsbeiträge in diesem Bereich dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61851-6_11 fe9e43edb2797dc596ffb233053021e8;de;;;7.3.;;;Kapitel 5: Folgen der Lenkung privatautonomen VerhaltensNachdem die Legitimität und die Instrumente zur Lenkung privatautonomen Verhaltens untersucht wurden, ist in diesem Kapitel schließlich noch auf die Folgen der Lenkung privatautonomen Verhaltens einzugehen. Dabei sind zwei Komplexe zu behandeln: Einerseits die mit Verhaltenslenkungen verbundenen Risiken von Fehl- und Kollaterallenkungen (dazu A.) und andererseits die Verantwortung von Gelenkten und Lenkern für gelenktes privatautonomes Verhalten (dazu B.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60315-4_5 b6859eb88548534bdaea713b75d32e60;de;;;7.3.;;;Organisationskultur in der GesundheitswirtschaftHaben Sie sich auch schon einmal gefragt, warum Personen aus dem gleichen Kulturkreis und in der gleichen Organisation unterschiedlich kommunizieren? Oder warum Sie Kollegen aus einer anderen Generation nicht verstehen? Jede Organisation hat ihre eigene Kultur. In den meisten Organisationen entwickeln sich auch Subkulturen, die durch die Herkunft oder die Profession begründet sein können. Aber auch unterschiedliche Generationen bringen unterschiedliche Werte und Arbeitseinstellungen mit sich, sodass jede Generation auch eine Subkultur darstellt. Die Digitalisierung sorgt noch einmal für einen ganz anderen Kulturwandel, der sich auf unterschiedliche Subkulturen anders auswirken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20241-5_3 9a379b1df6dc6205a21a05a0d398e858;de;;;7.3.;;;Interaktionsorientierte Mutter-Kind-Psychotherapie im stationären SettingIn diesem Kapitel wird auf die Bedeutung der Mutter-Kind-Interaktion eingegangen und die Notwendigkeit aufgezeigt, diese im therapeutischen Setting bei postpartalen psychischen Störungen einzubeziehen. Es wird aufgeführt, in welchem Maße die Qualität der Mutter-Kind-Interaktion die kindliche Entwicklung beeinflusst und erklärt, welche Dimensionen dysfunktionale interaktionelle Prozesse zwischen Mutter und Säugling haben können. Im Weiteren wird erläutert, wie wichtig in der Therapie einer psychisch kranken Mutter die Einbeziehung von Kind und Mutter-Kind-Interaktion ist und welche guten Chancen videogestützte Therapieverfahren bieten. Anhand der Beschreibung der Interventionen im Rahmen eines stationären Settings in der Mutter-Kind-Einheit der Psychiatrischen Klinik Heidelberg und eines Fallbeispiels wird deutlich gemacht, warum Diagnostik und Therapie unbedingt den spezifischen Themen der Mutterschaft anzupassen sind. Geeignete Spezialeinrichtungen, die diese Aufgabe erfüllen können, müssen weit über das Angebot eines einfachen Rooming-In hinausgehen und stehen daher meist unter erheblichem finanziellen Druck. Es wird gezeigt, dass deutschlandweit eine hohe Zahl an geeigneten stationären Therapieplätzen fehlt, was unter anderem dazu führt, dass Wartezeiten entstehen, obwohl Diagnostik und Therapie früh einsetzen sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49262-8_11 bb7eab068ebc3da4dcf190ffe25e8399;de;;;7.3.;;;Ergebnisse der empirischen Untersuchung zum Adoptionsverhalten bei radikalen Innovationen in der diagnostischen MedizinEin Blick auf die Kategorisierung beider Neuprodukte verdeutlicht, dass die Teilnehmer den Home Diagnostics besser einer Produktkategorie zuordnen können als den inkongruenten HD2009/708. Im letzteren Fall nahmen lediglich 50 Prozent der Befragten eine Kategorisierung vor, den Home Diagnostics ordneten 69 Prozent einem Schema zu. Die Ursache hierfür ist vermutlich im menschlichen Bestreben nach Minimierung des kognitiven Aufwandes zu suchen. Möchte ein Individuum ein neues Produkt beurteilen, greift es auf bestehendes Wissen über eine verwandte Kategorie zurück und versucht, diese bereits vorliegenden Informationen auf das neue Produkt zu übertragen. Das verwendete Schema dient damit als Grundlage für die weitere Produktevaluation. Solche Schemata können durch Marketingaktivitäten, insbesondere im Rahmen der Kommunikationspolitik, vorgegeben werden. Der Home Diagnostics war mit solch einer Schemavorgabe versehen. Sowohl der Produktname als auch die in der Produktbeschreibung vorgegebenen Schemata „Heimdiagnosegerät“ und „DNA-Test“ ermöglichen den Probanden eine erste Einordnung des Neuprodukts. Demzufolge nahmen fast 70 Prozent aller Auskunftspersonen eine erfolgreiche Kategorisierung des Home Diagnostics vor. Diese Ergebnisse gehen mit den Resultaten von Moreau, Markmann und Lehmann einher. Die Wissenschaftler zeigen am Beispiel von Digitalkameras, dass das erste verfügbare konsistente Schema einen überproportionalen Einfluss auf die Präferenzbildung und somit auch auf die Kategorisierung hat. So ist auch hier zu vermuten, dass ein Individuum das erste passend wahrgenommene Schema auf das neue Produkt überträgt und es entsprechend kategorisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5415-8_11 328cb4cbde5bbd8db9d181ad1ab8bbb5;de;;;7.3.;;;Genetischer Exzeptionalismus und österreichisches RechtDer Verfasser stellt die Frage, wodurch sich genetische Daten in ihrer Bedeutung von anderen Gesundheitsdaten derart unterscheiden, dass es legitim erscheint, diesen Daten einen besonderen rechtlichen Status zuzuschreiben. Thematisiert wird insbesondere das in § 67 des österreichischen Gentechnikgesetzes verankerte Verbot der genetischen Analyse im Zusammenhang mit dem Abschluss von Lebensversicherungsverträgen und Arbeitsverträgen. Nach Auffassung des Verfassers kann der in dieser Bestimmung zum Ausdruck kommende genetische Exzeptionalismus zu einer krassen Benachteiligung des Lebensversicherers bzw. des Arbeitgebers führen. Am Ende der Arbeit wird auf die rechtliche Regelung der Pränatal- und Präimplantationsdiagnostik eingegangen. Auch in diesem Bereich verortet der Verfasser eine sachlich nicht vertretbare Ungleichbehandlung, weil sich das Verbot der Präimplantationsdiagnostik mit der Erlaubnis, Schwangerschaften aufgrund embryopathischer Indikation abbrechen zu lassen, nicht in Einklang bringen lasse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46217-1_6 9b45bfe8c1f53ea445fe610128b444cb;de;;;7.3.;;;Integrierte Planung ausgewählter interdependenter UnternehmensbereicheGegenstand der folgenden Betrachtungen ist ein Mehrproduktunternehmen, das in einem mehrstufigen Fertigungsprozeß aus mehreren Teilen zusammengesetzte Erzeugnisse herstellt. Die im Rahmen der Unternehmensplanung aufzustellenden Teilpläne eines derartigen Fertigungsbetriebs sind zunächst isoliert zu skizzieren, bevor die zwischen ihnen bestehenden Interdependenzen herausgearbeitet und mit Hilfe der gemischt-ganzzahligen linearen Optimierung modelliert werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90429-4_2 637078af7c8f4083236e0cdfb3cd1dc5;de;;;7.3.;;;Experimentalforschung in der politischen KommunikationViele Forschungsfragen im Bereich politischer Kommunikation betreffen Ursache-Wirkungs-Beziehungen, bei denen die Forschung (auch) auf Experimentalstudien angewiesen ist. Der Beitrag definiert zunächst, was Experimentalforschung bedeutet und stellt anschließend die Entwicklung experimenteller Forschung in der politischen Kommunikation vor. Er differenziert dabei Labor-, Feld-, Survey- und Quasiexperimente und diskutiert deren Spezifika. Zuletzt stehen die spezifischen Herausforderungen experimenteller Forschung im Bereich politischer Kommunikation im Fokus.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-26242-6_49-1 52d2255232a6222124a2f743e735ed97;de;;;7.3.;;;Die Eignung der Diagnose ASPzur kriminalpolitischenKontrolleIm Folgenden wird die generelle Eignung der Nutzung der ASP zurkriminalpolitischen Kontrolle überprüft, auch unter Berücksichtigunggesellschaftlicher Zuschreibungsprozesse sowie bereits wirksamen Maßnahmenin Verbindung mit dieser Diagnose. Dabei offenbaren sichauch mit Foucault „Techniken der Macht“ in Form akribischer Überwachungund Kontrolle. Eine Macht, die sich selbst gestaltet, Wissenakkumuliert und sich aus sich selbst heraus vermehrt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29620-9_2 c9d45798ceac0410f12e92c3516eea1b;de;;;7.3.;;;Der Patient als KundeAnhaltend kontrovers diskutiert wird die schwierige Frage nach der Definition medizinischer Qualität, die das oberste Ziel des Qualitätsmanagements darstellt. Anders als in vielen Dienstleistungs- und Produktionsbereichen können reine Absatzzahlen und die von den Kunden geäuβerte Zufriedenheit allein sicherlich keine ausreichende Grundlage für die Beurteilung der medizinischen Qualität sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18829-9_4 c507e8083cbaea33dab291a01d11223b;de;;;7.3.;;;Unternehmenskommunikation in ThemenräumenÖffentlichkeitssoziologische Konzepte und PR-Segmentierungskonzepte werden skizziert, um ein Verständnis für das Unternehmensumfeld zu entwickeln. Auf Basis der Literatur zu Themen in der PR bzw. Unternehmenskommunikation wird eine für die gesamte Unternehmenskommunikation tragfähige Themensystematik entwickelt. Davon ausgehend wird ein Konzeptualisierungsvorschlag des Unternehmensumfelds als Bündel ganz unterschiedlicher Themenräume vorgelegt, in welchen Unternehmen und ihre an den entsprechenden Themen interessierten Stakeholder aufeinandertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31318-0_4 138c95a7ea289ffbb1bad85af1bb001b;de;;;7.3.;;;Textarbeit im Politikunterricht und ihre Bedeutung für die kognitive Aktivierung und das LernergebnisDie Textarbeit des Reflektierens und Bewertens von Informationen, des Umgangs mit diskontinuierlichen Texten, des textbezogenen Kombinierens und Interpretierens soll die Schüler/-innen zur Nutzung der angebotenen Informationen herausfordern und dabei kognitiv aktivierend wirken. Häufige Nutzung und Aktivierung werden als Komponenten wirksamen Politikunterrichts angesehen. Die Studie mit 1324 befragten Realschüler/-innen geht den Fragen nach der Häufigkeit verschiedener Textarbeiten, nach der kognitiven Aktivierung durch Hausaufgaben im Zusammenhang mit dem Lernergebnis in Form von schulischem politischen Fachwissen nach. Die Ergebnisse sind ernüchternd. Die Häufigkeit der hier untersuchten Textarbeiten hängt positiv mit der kognitiven Aktivierung zusammen, allerdings leicht negativ und kaum interpretierbar mit dem politischen Wissen. Mehr Textarbeit bedeutet kognitiv herausfordernden Politikunterricht, geht aber nicht einher mit einem höheren politischen Wissensstand der Schüler/-innen. Die kognitive Aktivierung wirkt sich sehr geringfügig positiv auf das Wissen aus. Bei den Hintergrundvariablen zeigt sich ein bis auf das Geschlecht übliches Bild: Ein Migrationshintergrund wirkt sich negativ auf das politische Wissen aus, kulturelles Kapital hingegen positiv. Mädchen weisen hier aber einen signifikant geringeren Wissenstand auf als Jungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27896-0_11 32ac26054cd873cd46cb604684404d33;de;;;7.3.;;;Zusammenhänge von Energie, Entropie und InformationshöheZu Beginn von Abschn. 2.1 wurde erwähnt, dass die Verwendung der gleichen Bezeichnung „Entropie“ in der Informationstheorie und in der Physik sowie die Gleichartigkeit der Formeln für die informationstheoretische und für die thermodynamische Entropie intensive Diskussionen darüber ausgelöst haben, ob Information ein Teil der Physik und damit eine energetisch-materielle Größe sei. Ein eventueller Zusammenhang mit Energie könnte zum einen dadurch gegeben sein, dass die thermodynamische Entropie maßgebend für den Transport von Wärme und für die Umwandlung von Wärme in mechanische Energie ist, und zum anderen dadurch, dass Information immer mit Hilfe eines Signals transportiert wird, das zugleich auch Energie transportiert. Um die Probleme zu klären, werden hier im 3. Kapitel die physikalischen Zusammenhänge, die diese Fragen betreffen, beschrieben und deren Konsequenzen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05498-4_3 c8aa6ed27b3491871720136f5e8ef989;de;;;7.3.;;;Deutschland in den neunziger Jahren – Wirtschaft, Gesellschaft und KulturIm Ausland war die Einheit mit der Erwartung verbunden, dass die Deutschen ihre wirtschaftliche Führungsrolle in Europa nun noch weiter würden ausbauen können. Tatsächlich aber zeigte die wirtschaftliche Entwicklung schon ab 1992 deutliche Schwächezeichen. Nachdem der Einheitsboom mit seiner Sonderkonjunktur für die westdeutsche Wirtschaft im Laufe des Jahres 1992 vorüber war, blieb das Wirtschaftswachstum des vereinigten Deutschland bis zum Ende des Jahrzehnts kontinuierlich hinter den Durchschnittswerten im EU-Raum zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26767-4_3 e22b87e92b7be1c60f04b2418eb56433;de;;;7.3.;;;Sozialisationsinstanz SchuleSchule nimmt im Lebens- und Erfahrungsraum von Kindern und Jugendlichen heute eine zentrale Stellung ein. Die historische und gesellschaftliche Entwicklung eines institutionalisierten, öffentlichen, im Prinzip allen Kindern und Jugendlichen zugänglichen Bildungswesens eröffnet der heranwachsenden Generation bis dato einmalige Bildungschancen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15083-9_1 b5ff53e340c1c123a92abedab4834f98;de;;;7.3.;;;Markentheoretischer Hintergrund – healthcare services brandingVor dem markentheoretischen Hintergrund haben die ,Creme in der blauen Dose‘ und ein Markenkrankenhaus etwas miteinander zu tun. Beide haben sich in unser Gedächtnis eingebrannt. Um diesem spezifischen Marken-Phänomen, seinen Wirkungsfunktionen, seiner möglichen Architektur und seinen Ansätzen speziell für Dienstleistungsunternehmen auf den Grund zu gehen, thematisiert das folgende Kapitel zunächst generelle Grundlagen, indem es folgende Fragen fokussiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31072-1_3 f0e7fa6f0955fd8aa911ee62ac2a075c;de;;;7.3.;;;Mensch und InstitutionUnser Leben ist von Institutionen umgeben. Sie könnten uns gleichgültig sein. Aber wir leben in ihnen, von ihnen, und sie dringen in unsere Person ein, sind Mitspieler unseres Daseins. Und doch erfahren wir sie nicht unmittelbar wie einen Frühlingstag. Die Wirklichkeit der Institutionen erschließt sich im Nachdenken über ihre abstrakte Natur. Spürbar wird die Arbeitsweise der Institutionen indirekt — wenn sie nicht entlasten, sondern belasten: durch unverständliche Entscheide, durch schwere Zugänglichkeit von Informationen, durch das Gefühl, sie hielten mit wichtigen Sachen hinter dem Berge. Wir ärgern uns über die hohe Steuerquote und fragen uns, ob das Geld sinnvoll ausgegeben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93265-5_8 b5f4a5a85e4acef6286050b585c4b63c;de;;;7.3.;;;Interkulturelle FührungsforschungFragen interkultureller Führung, so möchte man meinen, spielen zwischen Ländern, die geografisch sehr nahe beieinanderliegen und einem gemeinsamen Kulturraum entstammen, keine oder nur eine sehr geringfügige Rolle. So lässt sich für Deutschland und die deutschsprachige Schweiz anhand verschiedener kulturvergleichender Studien, die seit den 1960er-Jahren wiederholt durchgeführt wurden, zeigen, dass sie sich in den dimensionalen Profilen ihrer Gesellschaftskulturen sehr stark ähneln. Bei genauerer Betrachtung, z. B. anhand der GLOBE-Dimensionen der Führung, wo spezifisch nachgefragt wird, durch welche Attribute und Verhaltensweisen sich hervorragende Führungskräfte auszeichnen, waren allerdings sehr spezifische Unterschiede darin erkennbar, was Manager beider Länder von effektiven Führungskräften jeweils erwarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43361-4_3 cb6e7839eb22ed85c3bdeea0b9f48872;de;;;7.3.;;;Kapitalintensive LeistungenIn diesem Kapitel wenden wir uns zunächst den begrifflichen Grundlagen sowie den Ursachen kapitalintensiver Leistungen zu (Abschnitt 2.1) und untersuchen die spezielle Bedeutung von Investitionsgütern in diesem Zusammenhang (Abschnitt 2.2). Im Anschluß daran werden unter Rückgriff auf die Literatur denkbare Motive für die Fremdvergabe kapitalintensiver betrieblicher Funktionen dargestellt (Abschnitt 2.3) und ein systematischer Überblick über die bislang etablierten betriebswirtschaftlichen Ansätze gegeben (Abschnitt 2.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93420-8_2 0b0c0d6c4d3f3284ea35ada7d9c30f8d;de;;;7.3.;;;Teilstudie I: Darstellung der empirischen ErgebnisseFür die spezifizierte Analyse in Teilstudie I eignen sich nur sieben der 21 Untersuchungsteilnehmenden. Ein großer Teil der Untersuchungsteilnehmenden verlässt die Simulation, ohne Ideen zu generieren. Zwei der detailliert untersuchten Untersuchungsteilnehmenden sind repräsentativ für dieses Verhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31142-1_6 eefb9a7ec0cd09484254f85188cd9545;de;;;7.3.;;;Medienkompetenz durch MedienpädagogikMedienkompetenz ist in kurzer Zeit zu einem zentralen Begriff der Debatte über Gegenwart und Zukunft der Medienentwicklung geworden. Noch nicht in Theoriedebatten präzisiert, changiert er in allen möglichen Bedeutungsfarben. Nur seine Funktion ist klar, er soll die Fähigkeiten begrifflich bündeln, die das Individuum innerhalb einer Medien- oder Informationsgesellschaft benötigt. Solche geforderten Fähigkeiten reichen von der bloßen Anpassung an die medienökonomischen und -technischen Vorgaben, also der Fertigkeit, Medien zu bedienen, bis hin zur kritischen Reflexion und aktiven Gestaltung nicht nur der Medienlandschaft sondern aller sozialen Umgebungen, die mit dieser vernetzt sind. Tatsächlich ist die Verwendung des Begriffes willkürlich, und seine jeweilige Bedeutung ist meist nur aus dem kontextuellen Inhalt zu klären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85097-3_27 5a2470eb8e08f26855f6b981dd90ae7e;de;;;7.3.;;;Multi-Criteria-EntscheidungenMulti-Criteria-Entscheidungen beziehen sich auf Entscheidungssituationen mit mehreren Zielen, die häufig in einem Konfliktverhältnis zueinander stehen. Fast alle wichtigen Probleme in der Realität beinhalten mehrere Ziele. Da ist zum Beispiel der Stellenbewerber, der einen Arbeitsplatz mit folgenden Eigenschaften sucht: hoher Lohn, gute Aufstiegschancen, angenehmes Betriebsklima, geringe Gesundheitsgefahr bei der Arbeit, Nähe zur derzeitigen Wohnung, usw. Oder in einer Abteilung für Produktionsplanung wird versucht, geringe Gesamtkosten, wenig Überstunden, hohe Kapazitätsauslastung, kurze Durchlaufzeiten, hohe Lieferbereitschaft, geringe Lagerbestände, etc. zu erreichen. Ein Autokäufer sucht einen Wagen, der möglichst preiswert in der Anschaffung ist, wenig Kraftstoff benötigt, wenig reparaturanfällig ist, schnell fährt, hohen Komfort und hohen Prestigewert besitzt, eine moderne Form hat, wenig Parkraum benötigt usw. Die Liste von Multi-Criteria-Problemen im wirtschaftlichen oder privaten Alltag ließe sich beliebig fortsetzen. Alle besitzen jedoch trotz ihrer Verschiedenheit folgende charakteristische Merkmale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58198-4_3 11f5b2c8dfa9f21374a03079c5e33376;de;;;7.3.;;;Betriebliches Kompetenzmanagement im demografischen WandelIn der Forschungsförderung des Bundesministeriums für Bildung und Forschung (BMBF) hat sich in den letzten Jahren die Förderung wissenschaftlicher Begleitforschung in Form eines Metaprojektes etabliert. Im Förderschwerpunkt „Betriebliches Kompetenzmanagement im demografischen Wandel“ bspw. werden 30 Verbundprojekte, welche verschiedene Facetten und Herausforderungen des demografischen Wandels im Hinblick auf das betriebliche Kompetenzmanagement untersuchen, vom Metaprojekt InDeKo.Navi (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20372-6_19 e272feac446061ff2c07a60c4cef0282;de;;;7.3.;;;Szenisches Lernen an der HochschuleIn diesem Beitrag werden zunächst Entwicklung und Einsatz szenischen Spiels in der Hochschullehre dargestellt. Im Fokus stehen dabei die Jahrzehnte dauernde Aufbau- und Konsolidierungsarbeit an der Universität Oldenburg und anschließend die Umsetzung des Ansatzes in den pflegebezogenen Studiengängen an der Hochschule Hannover. Danach werden die substanziellen Merkmale szenischen Spiels als erfahrungsbezogene Lernform charakterisiert: Lernen in Szenen, Arbeit an und mit Haltungen, Handeln in vorgestellten Situationen im Schutz der Rolle, Einfühlung und Reflexion. Zum Abschluss wird anhand eines Seminares zum Thema „Eigene Haltung zu chronischer Krankheit“ beispielhaft verdeutlicht, dass und wie in der Hochschule szenisch gelernt bzw. gearbeitet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54875-2_13 eefcf79ce7de3dc3edb4ea24a9ffed83;de;;;7.3.;;;Genetische Risikofaktoren bei SchizophrenieEs ist nicht länger Ketzerei zu konstatieren, daß Schizophrenie eine neurobiologische Grundlage hat (Henn 1995) und daß der am besten belegte Risikofaktor in einer genetischen Prädisposition für diese Erkrankung besteht (Eaton et al. 1995). Auf einer kürzlich stattgefundenen Fachtagung für Schizophrenie wurde die Empfehlung ausgesprochen, daß das Hauptaugenmerk der Forschung künftig auf der Suche nach prädisponierenden Genen liegen sollte und daß hierzu parallele Forschungsanstrengungen auf vielen anderen Gebieten unternommen werden sollten (Barondes et al. 1997). Im Rahmen der Theoriebildung zu Schizophrenie scheint man sich von Spekulationen verabschiedet und sich wieder den Tatsachen zugewandt zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59626-1_3 deb663b923743ae657caed7af5e55354;de;;;7.3.;;;Was tut ein Gehirn, wenn es nichts tut?Aktives Tun ist mit unserem Gefühl für Zielgerichtetheit verbunden. Wenn wir das Gefühl haben, nichts zu tun, nehmen wir nur allzu leicht an, unser Gehirn sei ebenfalls inaktiv. Doch unser Gehirn tut stets etwas, auch wenn wir manchmal vielleicht das Gefühl haben, es sei untätig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36263-7_12 97289290e15b37cf0f0e869e3305ebeb;de;;;7.3.;;;Soziale Identität und relative DeprivationNach dem Zusammenbruch der DDR im Jahre 1989 und dem Zusammenschluß von Ost- und Westdeutschland im Oktober 1990 wurde versucht, die DDR ökonomisch, politisch und sozial an die Verhältnisse der alten Bundesrepublik anzugleichen. Die Verhältnisse der alten Bundesrepublik stellen für diese Assimilation in vielen Bereichen den Standard dar, an dem die Leistungen und Veränderung seit der Vereinigung gemessen werden. Die politische Vorgabe für den Vereinigungsprozeß ist die Auflösung der beiden Gruppen „Ost- und Westdeutsche“ und deren Integration in die gemeinsame soziale Gruppe der „Deutschen“. Weiterhin wurde von politischer Seite betont, daß vorhandene Statusunterschiede zwischen Ost- und Westdeutschland nur von vorübergehender Dauer und in absehbarer Zeit überall „blühende Landschaften“ zu finden sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95080-2_9 4f5ae924c1bc67e8fb8e956cffeafc9f;de;;;7.3.;;;Kundenwertcontrolling und IFRSIn den vergangenen Jahrzehnten hat sich im deutschsprachigen Raum das Controlling als Steuerungsfunktion fest etabliert und ist mittlerweile aus der Unternehmenspraxis nicht mehr wegzudenken. Per Definition versteht unter Controlling „den gesamten Prozess der operativen und strategischen Zielfestlegung, der Planung und Steuerung des finanz- und leistungswirtschaftlichen Bereichs, sowie der Gestaltung und Pflege der dafür notwendigen Systeme“. Zwar ist das Controlling nicht unmittelbar institutionell an die Person eines Controllers gebunden, aber bei wachsender Unternehmensgröße sind jedoch spezialisierte Controllerstellen erforderlich um die Funktion eines ökonomischen Navigators und Sparringspartners für das Management durch die Bereitstellung aussagekräftiger betriebswirtschaftlicher Kennzahlen wahrzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03497-9_4 5619fc623d17cf5608e7268b6ee83e9a;de;;;7.3.;;;Ohr – DiagnostikDie Diagnostik der Ohrerkrankungen umfasst die Anamnese, die klinische Untersuchung einschließlich Ohrmikroskopie und die apparativen Untersuchungen (Audiometrie, Tubenfunktionsprüfung, Vestibularisuntersuchung, bildgebende Verfahren).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58178-0_20 123f39c02ac09587350bcc79d6e08f06;de;;;7.3.;;;Organische einschließlich symptomatischer psychischer Störungen (F0)Hirnorganisches Psychosyndrom ist ein Oberbegriff für ein Syndrom, das durch verschiedenste organische Hirnschädigungen wie Tumoren, degenerative Prozesse, Intoxikationen usw. entsteht (▸ Kap. 1.3 Organische Ursachen für psychische Störungen). Man unterscheidet deskriptiv primäre und sekundäre organische psychische Störungen. Primäre Störungen haben ihre Ursache direkt im Gehirn (z. B. ein Gehirntumor), während sekundäre ihre Ursache außerhalb des Gehirns haben (z. B. eine Schilddrüsenunterfunktion) und die Gehirnfunktion nur indirekt krankhaft beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7985-1836-0_2 3871ecf28567f3c9ccd4f7be27144280;de;;;7.3.;;;Meßtechnische ProblemstellungDie Strahlungsdetektoren der Kernphysik beruhen auf der Eigenschaft schnell bewegter geladener Teilchen, beim Durchtritt durch Materie elektrische Ladung durch Ionisation freizusetzen, Moleküleund Atome anzuregen bzw. selbst elektromagnetische Strahlung zu emittieren. Strahlungsarten, die wie die Neutronen keine direkte ionisierende Wirkung ausüben, werden auf dem Umweg über von ihnen ausgelöste ionisierende Sekundärteilchen erfaßt. Bei den Ionisationsdetektoren wird die durch die Strahlungswirkung freigesetzte Ladung durch ein elektrisches Feld gesammeltund der entstehende elektrische Impuls der weiteren elektronischen Verarbeitung zugeführt. In Szintillations-und Čerenkov-Detektoren wird primär ein Lichtimpuls erzeugt, der in einem Photo-Sekundärelektronenvervielfacher (SEV) in einen Stromimpuls umgew and elt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-5109-9_1 b4c20c356bc19bb70eba7bd295a00c7b;de;;;7.3.;;;Verhaltensmedizinische Grundlagen chronischer SchmerzenLange Zeit wurden chronische Schmerzsyndrome wie auch andere chronische Erkrankungen nur im Rahmen des medizinischen Modells und damit als rein organmedizinische Erkrankungen gesehen. Da aber bei vielen Schmerzsyndromen keine organische Pathologie vorfindbar ist und auch die darauf zielenden Therapieverfahren sich als wenig effizient erwiesen haben (Spangfort 1988), hat eine interdisziplinäre Perspektive zunehmend Beachtung gefunden. Engel forderte 1977 generell die Ablösung des medizinischen Modells durch eine biopsychosoziale Perspektive. Ein multifaktorieller Ansatz ist gerade bei chronischen Krankheiten wichtig, da im Verlauf der Erkrankung oft die ursprünglich krankheitsauslösenden Faktoren mehr und mehr in den Hintergrund treten und der Umgang mit der Erkrankung immer wichtiger wird (Holroyd u. Creer 1986). Diese Krankheitsbewältigung ist von Lernprozessen beeinflußt (Fordyce 1976, 1986, Turk et al. 1983). Somit wird der verhaltensmedizinische Ansatz zunehmend wichtig, der ein multifaktorielles Modell von Krankheit und Gesundheit vertritt. Es geht der Verhaltensmedizin um die Integration biomedizinischer und sozialwissenschaftlicher Theorien und Methoden bei der Erforschung wie auch Behandlung von Erkrankungen (Schwartz u. Weiss 1978a, 1978b). Dabei spielen behaviorale Ansätze eine besondere Rolle (Pomerleau u. Brady 1979).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09595-9_4 4a691ca75cef25b7a501ae4fb2c3caeb;de;;;7.3.;;;Organisch bedingte StörungenDas folgende Kapitel will die Neuropsychiatrie organischer Störungen des Kindes- und Jugendalters sowie die Lehre von den organischen Psychosen des Erwachsenenalters und Greisenalters überblicksmäßig zusammenfassen und dabei allgemeine Prinzipien darstellen, die dem Verständnis der Unterschiede der klinischen Syndrome in Abhängigkeit vom Lebensalter dienen. Nachdem der Begriff der organisch bedingten Störung für Syndrome der Erwachsenenpsychiatrie reserviert ist (ICD-10, 1991, DSM-IV, 1994), werden auch diese in den modernen Kriterien als Demenz und Delir (= akuter Verwirrtheitszustand) abgehandelten altersspezifischen Syndrome und ihr Bedingungsgefüge näher betrachtet werden. In den geltenden Diagnosekriterien werden bei Kindern prinzipiell keine „Demenzen“ diagnostiziert, da definitionsgemäß bei noch nicht vollständig entwickeltem Gehirn von Reifungsstörungen gesprochen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6168-5_12 4c54a7315639c297b49f995ac63d9a8f;de;;;7.3.;;;QuantenrevolutionDie Quantenphysik fordert uns heraus, die Welt mit anderen Augen zu sehen. So undurchschaubar die Quantenmechanik auf den ersten Blick scheinen mag, hinderte sie uns aber nicht daran, sie in Form von Halbleiterelektronik in Laptops, Photovoltaikanlagen oder Leuchtdioden zu verwenden. Der Wunsch, die komplexe Quantenwelt besser zu verstehen, war die Initialzündung für die Entwicklung von Quantencomputern. Doch ihr enormes Rechenpotential verspricht noch ganz andere Probleme zu lösen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31222-0_2 04d008ba97fb5da749560e749696dc22;de;;;7.3.;;;Aktuelle Themen in der EntwicklungspsychologieNicht nur der demografische und gesellschaftliche Wandel, sondern auch der methodische Fortschritt hat in den letzten Jahrzehnten zu einem starken Interesse an der Alternsforschung, kulturvergleichenden Forschung und neurowissenschaftlichen Forschung geführt, sodass sich neue eigenständige Teildisziplinen in der Entwicklungspsychologie etabliert haben wie die Gerontopsychologie und die kognitiven Entwicklungsneurowissenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57761-5_3 fa98f7186f08eeea16c1d571bb8baa2a;de;;;7.3.;;;Anwendungsorientierung in der Informatik-AusbildungDie Informatik ist per se anwendungsorientiert. Sie entstand ja aus dem Bedürfnis, Mathematiker und Ingenieure bei langwierigen, langweiligen Rechenarbeiten durch Rechenroboter (Computer) zu unterstützen. Sie wuchs schnell, weil man erkannte, daß solche Geräte nicht bloß rechnen, sondern ganz generell nach vorgegebenen Regeln digitalisierte Informationen verarbeiten, logische Schlüsse ziehen und Entscheidungen treffen können, daß sie mittels Sensoren und Aktuatoren auch direkt mit ihrer Umwelt in Kontakt treten können, und daß sie durch Kommunikationstechnik miteinander vernetzt werden können. Wesentlicher Antrieb für die rasante Entwicklung der Informatik war immer ihr Nutzen in der Anwendung, der wiederum ganz entscheidend auf den enormen Fortschritten der Computer- und Kommunikationstechnik beruhte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58322-3_3 d6eb41f8e6793df2fac01eebd0baa94c;de;;;7.3.;;;Prävention der AdipositasAdipositas ist eine der großen Herausforderungen der öffentlichen Gesundheit und betrifft Menschen mit psychischen Erkrankungen im besonderen Maße. Aufgrund der begrenzten Therapiemöglichkeiten kommt der Prävention eine besondere Bedeutung zu.;-;-;-;https://link.springer.com/article/10.1007/s00278-020-00473-3 ae30c0acbe5854a9c1a0176f33c78e12;de;;;7.3.;;;Hirnforschung oder Religion: Wer ist hier Dualist?Der von mir als langjähriger Co-Blogger ebenso wie persönlich – in meiner Zeit an den Uniklinken Bonn waren wir gewissermaßen Nachbarn – geschätzte habilitierte Neuropsychologe und Diplom-Theologe Christian Hoppe hat sich wieder einmal den Leib-Seele-Dualismus vorgenommen. In seiner zweiteiligen Serie über Bewusstsein schrieb er außerdem, warum Funde der Hirnforschung Annahmen wie die einer immateriellen Seele oder ein Leben nach dem Tod unwahrscheinlich, wenn nicht gar unmöglich machen (erster und zweiter Teil). Hier formuliere ich eine Replik auf seine wesentlichen Gedanken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62229-2_8 fbff0cb2d0f7558b4d74cd41750574f7;de;;;7.3.;;;Grundlagen und ÜberblickIm ersten Kapitel entsteht ein Überblick über die Themen des Buches und ihre Grundlagen. Anhand unterschiedlicher Beispiele wird eine erste Einsicht in die Zusammenhänge zwischen Komplexität, Gedächtnis und Problemlösen entwickelt. Dabei wird eine Verortung der eingenommenen kognitionspsychologischen Perspektive vorgenommen. Allgemeine Informationen zum Aufbau des Buches und ein wichtiger Hinweis zur begleitenden Website schließen dieses einführende Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53948-4_1 fbe3f3c16164563f545bbe378ab51e0d;de;;;7.3.;;;Pretests zur Evaluation des Fragebogen(entwurf)sNun, da Sie sich jetzt – hoffentlich unter erträglichen Mühen und mit ein wenig Spaß und Freude – bis fast an das Ende dieses Buches durchgearbeitet haben, wissen Sie schon recht viel über Fragebogen und darüber, wie man sie macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02118-4_15 2b70b242db1b504225bcabd1d2f40695;de;;;7.3.;;;Verbindungs-, Funktions-, Zeit- und SprachdeskriptorenBeim Recherchieren mit formalen Suchfragen, die mehrere Deskriptoren enthalten, kann es zum Selektieren unrelevanter Dokumentationseinheiten kommen, weil die gesuchten Deskriptoren zwar für die Dokumentationseinheiten zutreffen, aber in jeweils einem anderen Zusammenhang. Diese Problematik soll an zwei ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06764-2_21 8c7634b22e04d43893d0b8034642eb77;de;;;7.3.;;;§ 2 Fernbehandlung und terminologische AbgrenzungenZur Heranführung und Festsetzung für den weiteren Gebrauch sollen zunächst die Definition und das Verhältnis der Begriffe Gesundheitstelematik, Telemedizin und (ausschließliche) Fernbehandlung geklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61808-0_2 f36bb5487ba31256faa62399972023a8;de;;;7.3.;;;Alles ist gut! Wenn Controlling in die Irre führtEigentlich soll das Controlling es ermöglichen, Unternehmen rational zu führen. In der Praxis leistet es dies jedoch nur in eingeschränktem Umfang, denn Entscheider agieren nicht immer rational. Das Problem: Controlling wird manchmal zu einer Form problematischer Selbstvergewisserung. Dem kann entgegengewirkt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15682-4_2 1d35f459ef42aec1da54c7eda89505b9;de;;;7.3.;;;HooliganismusMit dem Begriff „Hooligans“ werden typischerweise junge Männer bezeichnet, die sich in Gruppen im Umfeld von Fußballspielen oder anderen Großereignissen Schlägereien mit rivalisierenden Gruppen oder auch örtlichen Ordnungskräften liefern. Diese Schlägereien entstehen spontan beim Aufeinandertreffen der Gruppen, teilweise finden sie aber auch organisiert an abgesprochenen Orten statt. Sie sind häufig von massiven Formen des Vandalismus begleitet und auch die Gewalt gegen unbeteiligte Dritte ist, wie die Erfahrung zeigt, nicht selten. Die Beteiligten selbst betonen den Nervenkitzel, den das Geschehen auslöst und begleitet, und betrachten ihr Verhalten weniger als unkontrollierte Gewalt, sondern eher als Sport und Wettstreit unter harten Männern (Eckert, Steinmetz & Wetzstein, 2001). Darüber hinaus wird auch das besondere Erleben in der Gruppe hervorgehoben, das Zusammengehörigkeit, gegenseitige Anerkennung aber auch Machterleben vermittelt. Das Phänomen des Hooliganismus ist jedoch keineswegs neu. Bereits die Vorläufer des Fußballspiels im Mittelalter wurden von gewalttätigen Ausschreitungen unter den Zuschauern begleitet und auch der organisierte Fußball hat von Anbeginn eskalierendes Verhalten unter seinen Zuschauern erlebt (Dunning, 1999, Frosdick & Marsh, 2005). Allerdings ist das Phänomen Hooliganismus recht eng mit dem Fußballspiel verbunden. Zwar kommt es gelegentlich auch bei anderen Sportarten wie Eishockey, Rugby, Kricket oder American Football zur Gewalt unter Zuschauern (Frosdick & Marsh, 2005), am weitaus häufigsten sind die Hooligan- Probleme jedoch im Kontext des Kulturphänomens „Fußball“ zu beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91621-7_16 f4d29954905ee6105726647f68958328;de;;;7.3.;;;Customer-oriented Atmospheric Effects of Online Shops - Relevance for Store Brand Management and Initial Scaling Approaches for the German MarketToday, online shops are ubiquitous, and for retailers the use of the online channel is an integral component of their distribution and communications policy. In the context of online retailing, the display of goods and services, the overall presentation and the interaction with the user are highly relevant concerns that retailers have to deal with. This very issue is addressed by research on Online Visual Merchandising (OVM), a field with dramatically increasing importance, especially as traditional (physically existent) stores are more and more replaced or complemented by online shops.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29127-3_2 14b14135bfcd8f676fd758d91f7eb3e4;de;;;7.3.;;;Kunden-Lieferanten-Beziehungen als Bezugspunkt einer stra-tegischen BeschaffungK.-L.-Beziehungen können nur im Gesamtzusammenhang ihres Umfelds betrachtet werden. Die immer engere Verzahnung von Kundenunternehmen und ihren Lieferanten erfordert eine Berücksichtigung beider Perspektiven bei der Bewertung einer Geschäftsbeziehung. Vor dem Hintergrund des Postulats, Beziehungen als relationale Ressourcen zu verstehen, rücken deren professionelles Management und somit deren adäquate Bewertung in den Fokus der Unternehmensführung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19674-5_3 761dfd5fdcd120e0907618167c84e9c0;de;;;7.3.;;;Theoretische Grundlagen, Bezugsrahmen und ModellentwicklungDas folgende Kapitel stellt die theoretischen Grundlagen vor, die zur Beantwortung der Untersuchungsfragestellungen genutzt werden. Zunächst werden die Grundlagen der Ressourcentheorie aufgearbeitet, um ein einheitliches Begriffsverständnis für die weitere Argumentation zu schaffen (Abschnitt 3.1). Auf dieser Basis baut der theoretische Bezugsrahmen auf (Abschnitt 3.2), innerhalb dessen ein Modell zeitschriftenspezifischer Ressourcen und Kompetenzen sowie konzeptualisiert wird (Abschnitt 3.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5568-1_3 681013bf4693c497a1196dee1656c2ac;de;;;7.3.;;;Systemgestaltung und AutomatisierungCali, Kolumbien, 20.12.1995. Flug AA965 befindet sich, aus Miami kommend, im Anflug auf Cali in Kolumbien. Das Cockpit dieser Boeing 757 ist mit zahlreichen automatisierten Systemen ausgestattet, die die Piloten bei ihren Flugführungsaufgaben unterstützen und so zu einer hohen Flugsicherheit beitragen sollen. Herzstück der Automation ist das sog. Flight Management System (FMS), das in Kombination mit dem Autopiloten zentrale Aufgaben der Navigation, Flugzeugführung und Systemüberwachung übernimmt. Die Aufgabe der Piloten besteht dabei nur noch darin, die jeweilige Flugroute bzw. die anzufliegenden Funkfeuer in das System einzugeben. Das eigentliche Abfliegen der Route müssen die Piloten dann nur noch anhand der Informationen auf einem Navigationsbildschirm überwachen. Darüber hinaus verfügt das Flugzeug auch über zahlreiche automatisierte Warn- und Alarmsysteme, wie z. B. das sog.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72321-9_19 133019d40b0853aee96879faea98ff8f;de;;;7.3.;;;Lösungsverfahren für Job-Shop-ProblemeIn den vorangegangenen Kapiteln wurden die theoretischen Grundlagen der Ablaufplanung beschrieben und wurde auf die Modelle von Job-Shop-Problemen eingegangen. In diesem Kapitel werden mögliche Lösungsverfahren für determinitisch- statische Job-Shop-Probleme vorgestellt. Zunächst erfolgen im Abschnitt 5.1 Anmerkungen zur Komplexität der betrachteten Problemstellung. Daran anschließend wird in Abschnitt 5.2 ein Überblick über exakte und heuristische Lösungsansätze für das Job-Shop-Problem gegeben. Aufgrund der Komplexität der betrachteten Fallstudie aus der Halbleiterindustrie (FSH) werden für die weitere Arbeit zwei heuristische Verfahren herausgegriffen und ausführlich beschrieben: das Prioritätsregelverfahren (Abschnitt 5.3) sowie der Genetische Algorithmus (Abschnitt 5.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6731-2_5 70a0d983a48ef4953b80894f6954321b;de;;;7.3.;;;Organische PsychosyndromeBleuler prägte den Begriff des hirnorganischen Psychosyndroms, der sich bis heute erhalten hat. Damit waren psychische Veränderungen gemeint, die als Folge einer nicht näher bezeichneten Hirnschädigung auftreten. Bonhoeffer sprach vom »exogenen Reaktionstypus« (Bonhoeffer 1917), worauf sich noch heute die Unterteilung von endogenen und exogenen Psychosen bezieht. Es sind immer alle Anteile der Persönlichkeit betroffen. Göllnitz (1992) inaugurierte diesem Rechnung tragend den Begriff des »hirnorganischen Achsensyndroms«. Poeck (1982) lehnt den Begriff »Psychosyndrom« ab mit der Begründung, dass Art und Ausprägung der psychischen und neuropsychologischen Symptome infolge einer Hirnschädigung abhängig sind von Lokalisation und Ausmaß der zugrunde liegenden Störung Poeck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19846-5_14 5ff1d87a4a8d7a1d57d2aa6ad3c9627a;de;;;7.3.;;;Resilienz und posttraumatische ReifungAber das ist nicht alles. Vielleicht haben Sie gemerkt, daß für mich das Lager und vom Lager geschrieben zu haben ein bedeutendes Erlebnis gewesen ist, das mich zutiefst verändert, mir Reife und ein Lebensziel gegeben hat. Mag es Anmaßung sein: aber jetzt kann ich, Nummer 174517, durch Sie zu den Deutschen sprechen, kann sie an das erinnern, was sie getan haben, und ihnen sagen: ›lch bin am Leben, und ich möchte euch verstehen, um euch beurteilen zu können‹ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88489-7_5 729215459ae727c2c8fe8263167d13fd;de;;;7.3.;;;Die Debatte um die WissensgesellschaftSeit der zweiten Hälfte der 1990er Jahre wird in Politik und Wissenschaft wieder verstärkt auf das schon in den 60er und 70er Jahren vorgeschlagene Konzept der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07783-1_2 abc6a61c573391b8a2b03f62ecdc1b5e;de;;;7.3.;;;Der Hessische LandtagDas heutige Land Hessen wurde im September 1945 durch die amerikanische Besatzungsmacht als „Groß-Hessen“ neu errichtet und zwar aus der 1867 gebildeten preußischen Provinz Hessen-Nassau sowie dem früheren Volksstaat Hessen (unter Abtrennung von dessen linksrheinischem Gebiet). Frühere Entwicklungen zur Parlamentarisierung hatten sich in noch stärker aufgesplitterten staatlichen Strukturen vollzogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80942-1_8 b6f36cf02d7eb127e0b85ee8157176aa;de;;;7.3.;;;Information, Instrumentalisierung, Reflexion: Die widerspruchsvolle Verwendung von Umfragen in der WahlberichterstattungIm Zuge der Professionalisierung wird modernes Wahlkampfmanagement zunehmend „externalisiert“, d. h. Parteien kaufen Expertise von außen ein, um strategische Entscheidungen zu treffen (vgl Holtz-Bacha, 2002a, S. 26 ff). Meinungsforscher stehen dabei an der Spitze der Spezialisten, mit denen Wahlkampfmanager zusammenarbeiten (vgl. Plasser & Plasser, 2002, S. 329, Holtz-Bacha, 2002b, S. 190). Die Umfrageforscher versuchen im Auftrag der politischen Parteien, die Popularität von Personen, Parteien und Themen zu ermitteln und herauszufinden, wie Wahlkampfslogans ankommen (vgl. Mauss, 2001). Die Ergebnisse der Meinungsforschung werden so zu einem Instrument der Steuerung und ständigen Kontrolle der Wahlkampfstrategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80461-7_7 0240c8255c24842e5e5600bdb181b84a;de;;;7.3.;;;Medien und der 11. September: Vom „Kulturbruchszenario“in einer MedienkulturInzwischen ist es aufwendig, den Überblick zu bewahren angesichts der Zahl der Publikationen und der ihnen nicht selten vorausgehenden Tagungen und Symposien, die sich mit dem 11. September 2001 aus unterschiedlicher — fach-, populärwissenschaftlicher und politischer — Perspektive beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80422-8_7 01e1d8b2f85f11e6da7443d956c262bc;de;;;7.3.;;;Customer Self ServicesTelekommunikationsunternehmen sehen sich einer steigenden Anzahl von Kundenkontakten ausgesetzt. Nach Schätzungen von Experten handhaben Telefongesellschaften weltweit ungefähr 12 Mrd. Realtime-Kundenkontakte im Jahr. Bis zum Jahr 2003 soll die Zahl der Kundenanfragen um ca. 200% steigen. (Orr 1999, S. 32). Hierbei werden zusätzliche Produkte und Features gekauft, mehr Service verlangt und es werden viele Fragen gestellt. Diese Kundenkontakte stellen einen steigenden Kostenblock dar, bieten aber auch die Chance, die Kundenbeziehungen aufzubauen und zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96349-9_20 fb352c9187454b86d0cf99b22334b243;de;;;7.3.;;;Evidenzbasierte Schulentwicklung: Forschungsstand zur Rezeption und Nutzung evidenzbasierter WissensbeständeBei der Betrachtung der Rahmenmodelle zum datengestützten Handeln in Schulen im vorangegangenen Kapitel konnten Merkmale des Datenangebots sowie Merkmale der Datenempfänger auf individueller und organisationaler Ebene als mögliche Einflussfaktoren identifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18078-2_4 e491935d3aa8be37e41cb88074192643;de;;;7.3.;;;Distance Learning kompetenzorientiert organisierenDer Beitrag stellt für das Modul Fachdidaktik und Lehr- evaluation verschiedene kompetenzorientierte Methoden im Distance Learning-Format vor. Die Evaluationsergebnisse zeigen, dass die Zufriedenheit und der Lernwert der Studierenden hoch ist. Zudem werden weitere methodische Entwicklungsmöglichkeiten vorgestellt und diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s41906-020-0795-7 3dd34cc482c3df2d84d818d295f75420;de;;;7.3.;;;Unfaire Kommunikation im High-Speed-Verhandlungssystem steuernJeder Verhandler muss mit miesen, oft kurzsichtigen Tricks der anderen Seite rechnen. Wie diese funktionieren und wie angemessenes Konterverhalten aussieht, erfahren Sie im Folgenden. Mit Hilfe von Essentials aus der Beeinflussungsforschung, der systemischen Beratung und der biologischen Anthropologie lernen Sie, Manipulationsversuche zu stoppen, zu klären und sie selbst konstruktiv zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8817-1_4 8855726dea842827ce9fcb13087bda33;de;;;7.3.;;;Risikomanagement in einer Zentralen Notaufnahme„Errare humanum est“, jeder Mensch macht unweigerlich Fehler, niemand macht Fehler prinzipiell absichtlich, und nahezu jeder Fehler hat eine systemische Komponente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1581-7_17 f67fcc22a0ea1a3edd0f9c03e07918c6;de;;;7.3.;;;Abschnitt A: Der Komplex des PsychotraumasIm ersten Teil von Abschnitt A werden die derzeit geführten Traumadiskurse im Hinblick auf ihre Differenz besprochen. Anstelle einer Definition, die kontingent bleiben müsste, wird so ein Überblick zu Ausgangspunkten und Zielen der einzelnen Diskurse erarbeitet. Im Kern unterschieden werden drei Ansätze: diagnostisch orientierte Zugänge, die symptom- und begriffskritische Psychotraumatologie sowie kulturwissenschaftliche Anknüpfungspunkte unterschiedlicher Provenienz. Der zweite Teil gliedert den Komplex Trauma in einzelne Dimensionen und antwortet dabei auf die Frage der Überdeterminierung. Für eine Reihe zentraler Begriffe wird deren Verbindung zum und ihre Attraktivität für den kulturwissenschaftlichen Bereich sichtbar gemacht. Diskutiert werden u.a. die Metapher der Wunde, Dissoziation vs. Verdrängung, Introjekt und Intrusion, das Verhältnis von Innen und Außen (Metapher der Membran), das Wechselspiel von Psychischem und Physischem, der Verlust basaler Orientierung, Singularität vs. Allgemeines, Repräsentation vs. Unaussprechliches, der Begriff ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21102-8_2 34a930a92b3661471c19420360bb3a3d;de;;;7.3.;;;Sprache und KulturIn den Fremdsprachenwissenschaften sowie den damit eng verzahnten Bildungs- und Integrationspolitiken gehört es zu den Grundprämissen, dass »zwischen Sprache und Kultur ein enger, ja unauflöslicher Zusammenhang besteht« (vgl. Altmayer 2015: 17). So ist in dem fremdsprachendidaktisch und sprachenpolitisch einflussreichen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04858-5_21 cf7d9005f0f218efc8d6990cda9f31e7;de;;;7.3.;;;Virale Entzündungen und PrionkrankheitenVor 25 Jahren war AIDS noch unbekannt. Vor etwas mehr als 15 Jahren wusste man, dass es sich wahrscheinlich um eine Viruskrankheit handelt, die durch sexuellen Kontakt oder durch Blut ubertragen werden kann. Die Krankheit wurde in ihren Verlaufsformen schnell bekannt und die Identitat des Virus, seine speziellen Eigenschaften und seine Struktur schnell aufgedeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12382-5_19 01d37f42725808dbaaa25e48be86e865;de;;;7.3.;;;GeschichtenVor tausend Jahren: Im schottischen Hochland galt seit alters her das schreckliche Gesetz der Blutrache und machte die Klans zu unerbittlichen Feinden. Die Klans waren Großfamilien, die von ihrer Burg aus ihr Land, ihre Weiden, Felder, Wälder, kleinen Dörfer beherrschten. So auch die Mc Graths und die Mc Loughlins, zwei benachbarte Klans, die seit undenklicher Zeit verfeindet waren. Keiner wusste mehr, warum. Vielleicht hatte ein Hirte seine Schafherde auf Wiesen des anderen Klans weiden lassen und wurde dafür von den Besitzern verprügelt, vielleicht war Vieh gestohlen worden, jedenfalls war irgendwann ein Mann aus einer der beiden Familien getötet worden. Wie es das Gesetz der Blutrache verlangte, hatten die Angehörigen des Toten ihrerseits einen Mann aus der Sippe des Täters umgebracht und seitdem drehte sich das Rad der Vergeltung, von dem lediglich die Frauen ausgenommen waren, weil sie anders als heute nicht als vollwertige Menschen und den Männern ebenbürtig angesehen wurden, und natürlich die Sklaven bzw. Leibeigenen, die dem Klan gehörten. Die Blutrache konnte nur enden, wenn eine der beiden Familien in ihrem männlichen Stamm endgültig ausgelöscht war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-499-5_1 dcb993501d8ec03ca83bb52efdcc651a;de;;;7.3.;;;Medienwandel und gesellschaftliche StrukturänderungenNach der bisherigen Beobachtung konkreten Technik- und Medienhandelns, medienkultureller Normalstimmigkeit und je möglichem (Medien-)Menschsein gilt das Interesse nun dem makrologischen Strukturniveau der modernen Gesellschaft respektive dortigen Strukturveränderungen. Die dialektische Ausgangsthese lautet: Bestimmte Gesellschaftsstrukturen ermöglichen erst die Erfindung wie Durchsetzung einer Medientechnologie, und die Implementierung einer neuen Medientechnologie wiederum verändert gesellschaftliche Prozesse und Strukturen. Die weitere Bearbeitung dieses dialektischen Beziehungsgeflechts und Untersuchungsfeldes hängt nun nicht unwesentlich davon ab, wie Wandel und Veränderungen, Umbrüche und Niveausprünge kategorial ausgewiesen werden: Evolution oder Revolution? Zielführend erscheint mir dabei eine kultursoziologisch affine wie sensible Theorieperspektive und Argumentationsrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93149-4_4 716ec16ad9c000e9a4205b3d43a6daa7;de;;;7.3.;;;Zielgruppen der Investor Relations — Finanzanalysten: Wie denkt der Analyst?Der Bereich Investor Relations (IR) befindet sich inmitten eines gravierenden Paradigmenwechsels: IR emanzipiert sich zu einer Aufgabe, deren Ziel zunehmend in der Vermarktung der Produkte der Passivseite besteht. Eine der wichtigsten Zielgruppen der IR-Manager sind Finanzanalysten. Dieser Beitrag beschäftigt sich mit der Funktionsweise von Finanzanalyse und der Bedeutung von Finanzanalysten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90343-3_16 d746329ffc10766d0becd5767556200b;de;;;7.3.;;;Anregungen für die Planung des PolitikunterrichtsIn den Kerncurricula der Länder und in der Rezeption der Lehrerinnen und Lehrer stehen überwiegend noch die im Unterricht zu behandelnden Themen im Vordergrund, so wie es die klassische Bildungstheorie vorschlägt. Die Unterrichtsthemen haben dem allgemeinen Ziel des mündigen Bürgers gerecht zu werden. Dabei denken die Lehrer inhaltliche und pädagogische Perspektiven zusammen. Die Unterrichtsinhalte greifen nach diesem Verständnis zum einen ausgewählte Gegenstände der Politik auf und berücksichtigen dabei zum anderen die gegenwärtigen und zukünftigen Lebenssituationen der Schüler. Sie drücken das aus,was aus bildungstheoretisch-politikdidaktischer Sicht als Lernergebnis erwünscht ist. Sie legen aber nicht fest, was die Lernenden konkret können müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00785-0_8 5d9aeab2354652f822ec78fe7f94c429;de;;;7.3.;;;Zusammenfassung, Schlussfolgerungen und AusblickAusgehend von der grundlegenden Schwierigkeit der betriebswirtschaftlichen Forschung, sowohl dem Anspruch wissenschaftlicher Strenge (Rigor) als auch dem Anspruch praktischer Relevanz zu genügen, wurde der Ansatz, Kompetenzen auf Ebene der Organisation zu betrachten, als vielversprechendes Forschungsfeld identifiziert. Zum einen hat sich das Konstrukt der Kompetenz schon zur Erforschung von Individuen bewährt und scheint sich grundsätzlich auch auf die kollektive Ebene einer Organisation übertragen zu lassen. Zum anderen lässt sich das Konstrukt mit wissenschaftlich strengen Methoden untersuchen und verspricht im Erfolgsfall, mit einem Beitrag zur Erklärung der inneren Funktionsweise und des Erfolgs einer Organisation sowohl von theoretischer als auch von praktischer Relevanz zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06819-6_5 934e12a8b9b5c29cfaea4b1004f948b2;de;;;7.3.;;;Der Nutzen von SprachverarbeitungsmodellenDieses Kapitel gibt eine Einführung in Sprachverarbeitungstheorien, die besonders in den letzten Jahren aufgrund des Paradigmenwechsels vom Syndromansatz zum kognitiv-neurolinguistischen Ansatz vermehrt Anwendung in der Diagnostik und Therapie aphasischer Beeinträchtigungen finden. Aufbau und Eigenschaften unterschiedlicher Typen von Sprachverarbeitungsmodellen wie serielle, konnektionistische und hybride Modelle werden vorgestellt und deren praktischer Nutzen aufgezeigt. Zwei Modelle, deren Anwendbarkeit besonders hoch ist, werden ausführlich bezüglich Aufbau und Struktur sowie Anwendung im klinischen Bereich beschrieben: das Logogen-Modell und das Levelt-Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43648-6_7 d3f37e4cedad0f088c88b2fdb0882d4d;de;;;7.3.;;;Lernerfreundliche Gestaltung: Die Bedeutung der UsabilityUsability ist ein Schlüsselkonzept der Mensch-Computer-Interface-Gestaltung, in dem es um benutzerfreundliches Design von Computersoftware oder Websites geht (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18677-6_21 7516c07a58dea0cc581ec78a0be195ad;de;;;7.3.;;;Selbst, Gehirn und Umwelt – konzeptuelle und empirische Befunde zum selbstbezogenen Processing und ihre ImplikationenDie Frage nach dem Selbst ist eines der virulentesten Probleme in der Philosophie, der Psychologie und seit kurzem auch in den Neurowissenschaften. Im europäischen Sprachraum postulierte Kant ein sog. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24916-7_13 c28d3842e8b968d69d19cf7a67ad717d;de;;;7.3.;;;4. Kapitel: Verfassungsmäßigkeit der Rechtslage zum SpätabbruchAnhand der im zweiten Kapitel erarbeiteten verfassungsrechtlichen Grundlagen soll nun die soeben dargestellte Rechtslage zum Schwangerschafts(spät)abbruch beurteilt und weiter vertieft werden. Im Zentrum der Betrachtung soll dabei die Vereinbarkeit mit der Menschenwürde stehen. Darüber hinaus werden weitere Regelungsmängel und Regelungsalternativen in den Blick genommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22468-3_5 d051223d2e8e362d4c8f688ccf7f4f12;de;;;7.3.;;;Funktionsintegration von Antrieben in mobilen ArbeitsmaschinenIn diesem Kapitel wird die Funktionsintegration genauer definiert. In einer Gegenüberstellung zwischen der Differenzial- und Integralbauweise mit der Funktionsintegration werden die Vor- und Nachteile sichtbar. Es folgt die Beschreibung der Funktionsintegration nach Wirkräumen und Wirkflächen. Abschließend werden die möglichen Antriebsarten miteinander verglichen und auf ihre Fähigkeit bezüglich der Funktionsintegration untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57457-7_2 ef52b907ed20a351fa64a50f326ab6d8;de;;;7.3.;;;Beziehungen zur Systemdynamik und MechatronikDie Systemdynamik befasst sich mit Objekten, die aus unterschiedlichen Disziplinen stammen können, also nicht nur aus Mechanik und Elektrotechnik, sondern aus allen Gebieten der Physik, Chemie, Biologie, Medizin, Soziologie und Wirtschaftswissenschaften. Ein System ist in der Systemdynamik definiert als eine Menge von Elementen (gekennzeichnet durch ihre Parameterwerte), die miteinander gekoppelt sind und aufeinander einwirken können (Wechselwirkung). Es wird gekennzeichnet durch seine Topologie und mehrere zeitlich veränderliche Zustandsvariable, welche seine Bewegung erfassen. Bei einem System werden die Beziehungen zwischen Eingangs- und Ausgangsgrößen beschrieben (Simulation) und es kann nach seinemdynamischen Verhalten (Stabilität) beurteilt werden. Konstruktiv kann ein System in seinem zeitlichen Verhalten beeinflusst (Steuerung und Regelung) und hinsichtlich bestimmter Kriterien optimiert werden. An der Systemgrenze werden die Einflüsse definiert, die von außen (Eingang) auf das System wirken. „Die Mechatronik beschreibt die funktionale und räumliche Integration von Komponenten aus den Bereichen Mechanik, Elektronik und Informationsverarbeitung“ [29]. Hier sollen lediglich die Beziehungen der Bewegungsgleichungen der Systemdynamik zu denen der Mechanik und Mechatronik gezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29571-3_10 8fdd717fd17693eefac721907aaa86c6;de;;;7.3.;;;Gruppenpsychotherapeutische Interventionen bei schizophrenen StörungenDas Spektrum gruppentherapeutischer Methoden im Kindes- und Jugendalter ist vielfältig: Es umfasst psychoedukative Ansätze ebenso wie Gruppentrainings, z. T. für Eltern bzw. unter deren Einbeziehung, Vermittlung bestimmter sozialer oder funktioneller Fertigkeiten, verhaltenstherapeutisch orientierte Verfahren als Bausteine eines multimodalen Behandlungskonzeptes sowie psychodynamische/ tiefenpsychologische Ansätze (s. a. Lehmkuhl u. Stippel 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54644-4_28 8f535f3dd02a02da893866c91dabb3be;de;;;7.3.;;;Optimierung von IT-OrganisationenDurch die Einföhrung zukunftsfähiger Informations- und Kommunikationstechnologien können insbesondere auch in den IT-Organisationen selbst organisatorische Abläufe vereinfacht und der Aufbau angepasst werden, wodurch der Personaleinsatz optimiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55653-1_13 75a2de8627b8945184212352fdb98f5d;de;;;7.3.;;;Wahrnehmungswirkung von Messeständen als temporären MarkenerlebnisweltenLive Communication (im Weiteren Live Com) ist inszenierte, erlebnisorientierte Kommunikation, die immer mehr zur Grundlage einer effizienten Zielgruppenansprache wird. Sie schafft Gelegenheiten für emotionale Markenerlebnisse, die positiv auf die Markenwahrnehmung einzahlen sollen (Lofman 1991). Auch zum Aufbau und zur Festigung von Markenvertrauen (Kirchgeorg et al. 2011) sowie von emotionalen Bindungen zwischen Kunde und Marke sind Markenerlebnisse ein wichtiger Baustein in der Markenführung (Fournier 1998, De Chernatony 2001, Agarwal/Malhotra 2005). Charakteristisch für die Live Com ist, dass „A company intentionally uses services as the stage, and goods as props, to engage individual customers in a way that creates a memorable event” (Pine/Gilmore 1998, S. 98), mit anderen Worten: Live Com initiiert den persönlichen Dialog in einem vom Unternehmen kontrollierten und gestalteten Umfeld, in dem Produkt- und Markenleistungen mit allen Sinnen erfahrbar werden (Kirchgeorg et al. 2009, S. 16). Vor allem in dieser Fähigkeit zur multisensualen Inszenierung liegt ihr größer Vorteil. Über die multisensuale Vermittlung von Markenerlebnissen werden einzigartige und nachhaltige Erinnerungen erzeugt, die wiederum einen wichtigen Beitrag zur Bildung und Pflege starker Marken leisten (Aaker 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4001-8_11 5c46aed9d20d73d132612d29912f08b2;de;;;7.3.;;;Abstrakte Datentypen als Grundlage für OSI-SpezifikationenAbstrakte Datentypen, ein wichtiges Konzept im Software Engineering zur Beschreibung und Implementierung großer, komplexer Systeme, eignen sich auch in Übertragung auf die spezielle Problematik des Verbunds offener Systeme sehr gut zur Spezifikation verteilter Anwendungen. Idee und Vorzüge dieser Vorgehensweise werden insbesondere am Beispiel der Definitionen von GILT, einem europäischen Projekt zum Verbund vorhandener CBMS’s (Computer Based Message Systems), erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68829-4_31 31f638483c95540bd9b2b5da17b2f96b;de;;;7.3.;;;Analysemodell und ForschungsfragenAlles in allem widmet man der Nachrichtenqualitätsforschung in der Kommunikationswissenschaft große Aufmerksamkeit. Im Fokus stehen einerseits die Qualitätserwartungen verschiedenster Anspruchsgruppen wie Journalisten, Experten oder Rezipienten, andererseits die inhaltsanalytisch gemessene normative Qualität verschiedenster Medienangebote. Hintergrund der meisten Qualitätsstudien sind dabei die vielfältigen ökonomischen und technischen Veränderungen im Mediensektor, die langfristig die Qualität journalistischer Angebote gefährden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12041-2_4 0fa2463993761b8c3f3658266f49ad92;de;;;7.3.;;;Informationen werden WissenJede Frage ist es wert, gestellt zu werden. Warum sind Fragen so viel wichtiger, als die Antworten darauf? Daten und Fakten alleine helfen uns nicht weiter. Kostbares Wissen entsteht erst dann, wenn wir diese Informationen neu verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32831-2_4 3b16bb5463951797438f7a8de650029d;de;;;7.3.;;;HalbleitertechnikHinsichtlich der elektrischen Leitfähigkeit zeichnen sich Metalle dadurch aus, dass in den Kristallen viele bewegliche Elektronen vorhanden sind. Beispielsweise gibt in Kupfer praktisch jedes Atom ein bewegliches Elektron ab, so dass eine Anzahldichte von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12881-3_2 9859d37ae75a350b144160c44dee6b30;de;;;7.3.;;;Thematische und historische EinordnungDer deutsche Staat hat in seiner jüngeren Geschichte mehre große Einschnitte und Staatsformwechsel erlebt, die das Berufsbeamtentum deutscher Prägung relativ unbeschadet überstanden hat. Dieser nüchterne Befund erscheint bei genauerer Betrachtung der turbulenten Geschichte der deutschen Staatswerdung doch einigermaßen erstaunlich, gilt das Berufsbeamtentum – selbstredend heute mit Abweichungen – doch als Relikt preußischer Staatstradition (dazu u.a. Reusch 1987: 56, Grotkopp 1992: 208). Die Frage der Auswirkungen von Staatsformwechseln auf die deutsche Institution des Berufsbeamtentums und damit die symbiotisch verbundene Frage nach dem Dienstrecht drängt sich als geschichtlicher Kontext der jüngeren Entwicklungen im Dienstrecht geradezu auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23228-3_2 ba0f84f5e1a7647e044739ad8e38a6e6;de;;;7.3.;;;Führen von TagebüchernSchreiben in Krisen, Schreiben auf Reisen, Schreiben aus Dankbarkeit – die Möglichkeiten, ein Tagebuch zu führen, sind vielfältig und beruhen auf einer langen Tradition. Es erwarten den Leser sowohl psychologische Erklärungen der Ritualausübung als auch Anleitungen für eine erfolgreiche Tagebuchführung – denn Tagebuchschreiben kann auch gefährlich werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56219-2_18 247ea72ec1ffc220f50e9e31245c1321;de;;;7.3.;;;Ganzheitliche Unternehmenskultur am Fallbeispiel Hewlett-PackardDas Unternehmen Hewlett-Packard (HP) repräsentiert ein Beispiel einer Unternehmenskonzeption, die auf einer ganzheitlichen und gewachsenen Unternehmenskultur basiert. Dieses Beispiel erhebt weder einen Anspruch auf Exklusivität noch auf einfache Übertragbarkeit auf andere Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05973-8_29 64a145168870853dd0fcf5a33b58243e;de;;;7.3.;;;Der Einfluss des Country-of-Origin Effekts im Vergleich zu anderen Faktoren auf die Kaufabsicht und Markenpräferenz in der Produktgruppe PKWDer einzelne Konsument sieht sich im zunehmenden Maße mit einer großen Produktvielfalt, einer allgemeinen Homogenisierung der Produkte und einer ständigen Informationsüberflutung konfrontiert. Zur leichteren Orientierung der Konsumenten werden aus dem großen Bündel an Produktinformationen einzelne Produktmerkmale, so genannte „Information Cues“ (Schlüsselinformationen), verstärkt zur Kaufentscheidung herangezogen (Bilkey, Nes 1982, Johansson 1989, Han, Terpstra 1988, Hausruckinger 1993, Häubl 1995). Dies können entweder technische Angaben zum Produkt sein oder Informationen, die nicht unmittelbar mit dem Produkt in Beziehung stehen, wie etwa die Marke oder das Herkunftsland. Zahlreiche Marken-Studien haben sich in den letzten Jahrzehnten mit dem Produkt Automobil befasst, doch nicht zuletzt der anhaltend starke Wettbewerbsdruck in der Automobilindustrie führt dazu, dass das Interesse an verhaltenswissenschaftlichen Erkenntnissen in diesem Bereich weiterhin sehr groß bleibt. Eine klare Positionierung der Automobilmarken wird durch die zunehmende Austauschbarkeit der Produkte weiter erschwert. Der einzelne Kaufinteressent wird damit vor das Problem gestellt, klare Markenbotschaften der Produkte erkennen zu können und steht vor der Schwierigkeit, sich trotz der Fülle an Produktinformationen im Markt orientieren zu können. Der Konsument im Automobil-Kaufentscheidungsprozess wird somit zu einer selektiven Informationsaufnahme gezwungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8653-5_5 863d24982d08054e4500035f904ccc06;de;;;7.3.;;;Scheitern bei strategischen EntscheidungenIm vorliegenden Kapitel werden Möglichkeiten des Scheiterns bei strategischen Entscheidungen diskutiert. Zu Beginn wird aufgeführt, dass strategische Entscheidungen insbesondere bei Innovationen durch besondere Neuartigkeit, Unsicherheit, Komplexität und Konflikthaftigkeit gekennzeichnet sind, Entscheidungsträger diesen Herausforderungen gleichfalls nur mit einer allenfalls begrenzten Rationalität entgegentreten können. Ausgehend von diesen Überlegungen werden am Beispiel von Innovationskontexten typische Verzerrungen im Denken, Urteilen und Entscheiden (Biases) aufgezeigt, die aus diesem Dilemma resultieren. Zuletzt wird argumentiert, dass schlechte Entscheidungen und daraus resultierendes Scheitern nie gänzlich vermieden werden können: sie sind Bestandteil der menschlichen Denk- und Verhaltensrealität. Allerdings ergibt sich eine wirkungsvolle Strategie zum besseren Umgang mit Biases: Gerade das Vergegenwärtigen der eigenen kognitiven Grenzen kann zu einer Reduktion der eigenen Anfälligkeit für Urteilsverzerrungen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47357-3_3 29cab3c45506a39995d9b70e8d5efc37;de;;;7.3.;;;Behandlungsdauer orthopädisch-unfallchirurgischer Patienten in der NotaufnahmeDie Mehrzahl der Patienten erreicht ein Krankenhaus über die Notaufnahme. Aufgrund von Überfüllungszuständen in Notaufnahmen („overcrowding“) resultieren neben unzufriedenen Patienten sowohl erhöhte Komplikationsraten als auch negative medizinökonomische Folgen. Um diesen Problemen entgegenzuwirken, scheint die Entwicklung eines ärztlichen Stellenschlüssels auf der Basis der ärztlichen Behandlungsdauer sowie des arbeitstäglichen Patientenaufkommens sinnvoll.;-;-;-;https://link.springer.com/article/10.1007/s00104-014-2739-5 b8039f588aad6307d0eb6ccfefecffe5;de;;;7.3.;;;Urologische Forschung in DeutschlandDer Jahreskongress der Deutschen Gesellschaft für Urologie (DGU) spiegelt die urologische Forschungslandschaft im deutschsprachigen Raum wider. Ziel war es, durch die longitudinale Analyse der Kongressabstracts und hervorgehenden Vollpublikationen Trends aufzudecken.;-;-;-;https://link.springer.com/article/10.1007/s00120-020-01206-9 a7828af05df847f29f6a6ba62e7dca9e;de;;;7.3.;;;Vollständigkeitsnachweis für Daten im Cloud ComputingWie bei der Archivierung von Daten wäre auch beim Cloud Computing ein Mechanismus hilfreich, mit dem man effizient testen könnte, ob die „in die Cloud“ übermittelten Daten beim Cloud-Provider noch vollständig und unverändert zur Verfügung stehen. Die Autoren stellen zwei grundlegende Konzepte zur Lösung dieser Aufgabenstellung vor.;-;-;-;https://link.springer.com/article/10.1007/s11623-012-0169-4 9017882bf07e52b2d66ba3510bc3cc3c;de;;;7.3.;;;Metastasierung beim kolorektalen KarzinomDie Metastasierung (MET) bestimmt beim kolorektalen Karzinom in etwa 50% einen schicksalhaften Krankheitsverlauf. Was beeinflusst die Überlebenszeit ab MET und was folgt aus dem Zeitablauf der MET?;-;-;-;https://link.springer.com/article/10.1007/s00104-008-1603-x b984a52310a7e04d0d2636cbeab2c9d1;de;;;7.3.;;;Neue Medien in der WeiterbildungEs ist unmittelbar einleuchtend, dass das lebenslange Lernen nicht im Klassenzimmer stattfinden und nicht als Kontinuum gedacht sein kann. Der Bedarf an Unterricht ist vielmehr zeitlich verteilt, d. h. über viele Lerner gesehen jederzeit, und er tritt überall auf. Damit wird es außerordentlich interessant zu überprüfen, inwieweit „Neue“ und insbesondere „Mobile“ Medien die künftigen Lernanforderungen besser erfüllen und damit zur wirtschaftlichen Entwicklung direkt beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76793-0_21 06b5500ed85c50d5498709d31572aa16;de;;;7.3.;;;Kryptografie mit öffentlichem Schlüssel: RSA (1978)Dieses Kapitel enthält weiteres Material, das innerhalb einer Woche behandelt werden kann. Der Überblick über die für den euklidischen Algorithmus benötigte Zahlentheorie ist fakultativ (Abschnitt 7.2) und hängt vom Grundwissen der Studenten ab. Ein Teil dieses Materials kann jedoch ohne weiteres auch zum Gegenstand einiger zusätzlicher Übungen gemacht werden. Andererseits empfehlen wir aber auch nachdrücklich, genügend viel Zeit zur Diskussion der Arithmetik modulo n zu veranschlagen. In Abschnitt 7.3 stellen wir den RSA-Algorithmus vor und beweisen Eulers Satz, der uns eine strenge Begründung für das Funktionieren von RSA gibt. Wir erklären, wie man eine Nachricht digital signiert. Dieser erste Teil lässt sich in ungefähr zwei Vorlesungsstunden behandeln – es sei denn, man nimmt sich viel mehr Zeit für die zahlentheoretischen Grundlagen. Und schließlich sollte die letzte Stunde für fortgeschritteneres Material verwendet werden. Zum Beispiel könnten Sie das Prinzip der probabilistischen Primalitätstestalgorithmen erläutern (Anfang von Abschnitt 7.4). Eine Stunde reicht zwar nicht aus, alle Einzelheiten des Algorithmus zu behandeln, aber man kann einige Beispiele durchgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30092-9_7 c9816f67a00a7db7ade789cf91d01856;de;;;7.3.;;;Diversity, Social Identity und DiversitätsüberzeugungenIn diesem Kapitel wird die Diversitätsforschung aus der Perspektive der Theorie der sozialen Identität dargestellt. Nach dieser Theorie kommt es in Interaktionen mit Mitgliedern anderer Gruppen, wie dies in heterogen zusammengesetzten Teams und Arbeitsgruppen der Fall ist, häufig zu Kategorisierungen und daraus resultierenden Konflikten. Gleichzeitig kann aber gerade die Heterogenität eine Quelle besonders produktiver Zusammenarbeit durch die Integration unterschiedlicher Perspektiven sein. Als wichtigen Moderator, der erklären kann, wann Diversität eher positive und wann eher negative Effekte hat, führen wir den Begriff der Diversitätsüberzeugungen ein und fassen die empirische Befundlage hinsichtlich seiner moderierenden Rolle zusammen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-08003-7_6-1 7f35b55c23212542e3790accadbb8d82;de;;;7.3.;;;Behandlung der multiplen SkleroseDie Therapie der multiplen Sklerose hat sich in den letzten Jahren grundlegend gewandelt. Basierend auf dem wachsenden immunpathogenetischen Verständnis der Erkrankung entstand mit Hilfe der modernen Biotechnologie ein wachsendes Arsenal potenzieller Therapeutika, die sich im Sinne einer „Spezifitätspyramide“ von genereller Immunsuppression bis hin zur spezifischen Blockierung von T-Zell-Rezeptor-Peptid-MHC-Komplexen (major histocompatibility complex) erstrecken. Während verschiedene neue Therapeutika nach eingehender klinischer Prüfung zugelassen wurden und inzwischen in der Routinebehandlung der MS etabliert sind (Beta-Interferone, Glatirameracetat, Mitoxantron), befindet sich eine große Zahl neuer Therapien derzeit in der Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57441-2_14 28fe5511dba81f2e2995958a10a3ed07;de;;;7.3.;;;Studien der Qualifikationsforschung in der Domäne der GebäudeenergieberatungGewerblich–technische Facharbeiterberufe unterliegen einem generellen Wandel. Die Tätigkeiten werden zunehmend mit der Erbringung von Dienstleistungen und einer stärkeren Kundenorientierung angereichert. Die Bedeutung von Charakteristika traditioneller Berufsformen in Erwerbstätigkeiten (Institutionalisierung, Lernorte, Fachbezug, Konstanz, Kollektivität, Fremdorganisation, soziale Begrenzung) tritt dabei zunehmend in den Hintergrund. Es ist ein Wandel zu neuen Formen von Beruflichkeit entstanden. So prägen beispielsweise nach Meyer (2000, 2004) [19], [20] eine geringere Formalisierung, Entgrenzung, Prozessorientierung (Lösen von konkreten Problemen), Flexibilität, Individualisierung, Selbstorganisation und Autonomie eine moderne Beruflichkeit (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3852-7_15 0b3fa4d4aee9394ff35de3906d3e4ac4;de;;;7.3.;;;Theoretische Dimensionen der LesesozialisationIm dritten Kapitel der Untersuchung werden die zentralen Dimensionen der familialen Lesesozialisation hergeleitet sowie Forschungshypothesen formuliert, die im empirischen Teil überprüft werden sollen. Ausgegangen wird von der Vorstellung, dass sich Familien hinsichtlich ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90975-2_3 f3dfb2ea84d98d084ef7abbb7e20b883;de;;;7.3.;;;Gedächtnisstörungen und andere kognitive Störungen bei der SchizophrenieUnter einer Schizophrenie wird eine Gruppe schwerer psychischer Störungen mit Wahnsymptomen, Wahrnehmungs- und Denkstörungen, Störungen der Intention, des Affekts und des logischen Gedankengangs verstanden. Die Erkrankung ist in vielen Fällen durch häufige Rezidive und einen chronischen Krankheitsverlauf gekennzeichnet. Kognitive Störungen gehören zu den Kernsymptomen der Schizophrenie und verschiedene Arbeiten weisen darauf hin, dass diese Störungen auch als primäre Symptome der Erkrankung verstanden werden können. Besondere Bedeutung erlangen die kognitiven Symptome durch die Beobachtung, dass diese ein wichtiger Prädiktor für ein schlechtes soziales und funktionelles Leistungsniveau sind und wesentlich für die Entstehung langfristiger Behinderung und einer Reduktion der Lebensqualität bei schizophrenen Patienten darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36993-3_20 911d8df76204fb0b4d3384786899862a;de;;;7.3.;;;Warnung: Zuviel Management kann Ihre NPO zerstörenProfessionalisierung wird im Dritten Sektor unter dem Damoklesschwert organisationaler, ökonomischer und politischer Veränderungen diskutiert (J. Evetts, 2003), während früher die traditionellen Professionen, ihre Regeln und Standards als „dritte Logik“ neben Markt und Bürokratie konzipiert wurden (E. Freidson, 2001) und damit gerade für zivilgesellschaftliche Organisationen hohe Attraktivität besaßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92664-3_5 af104c7b2274e429dc35f4a4a70faa32;de;;;7.3.;;;Disziplinorientierte Bezüge zur Kategorie GenderZum einen verweist – wie bisher gerade in Bezug auf Gesundheitsbildung ausgeführt – die Erwachsenenbildung auf geschlechtsspezifische Differenzen in der Bildungspartizipation und wird dieser gewahr. Andererseits ist eine Bearbeitung und Interpretation der Fakten erst im Anfangsstadium allgemein-gesellschaftlicher Bewusstwerdung. Gerade der präventive Charakter von Gesundheitsbildung wird noch nicht erkannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94300-8_3 30b6db1214d427aa17cda11bd226e984;de;;;7.3.;;;Auf dem Weg zu einer europäischen Architektur der Inneren SicherheitIn einem zunehmend zusammenwachsenden Europa bestehen und entstehen neue Risiken und Probleme, denen im Sinne von Sicherheit, Frieden, Freiheit und Grundrechtsschutz begegnet werden muss. Kriminalität und Terrorismus, Fundamentalismen und Gewaltbereitschaft gefährden die Staaten, die Gesellschaften, die Wirtschaft und auch die einzelnen Bürgerinnen und Bürger in Europa. Entgegen des früheren Verständnisses von Innerer Sicherheit wird eine europäische und internationale Sicherheitspolitik bedeutsamer, die nicht mehr trennscharf von der äußeren Sicherheit abgrenzbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91837-2_9 e2f7fe115aab1977c6c96876bc75114e;de;;;7.3.;;;Das Wirtschaftswachstum und die Objektivität seiner Darstellung in den Medien. Eine normative und empirische BetrachtungWolfgang Donsbach hat sich stets deutlich für das ausgesprochen, was er einen realitätsbezogenen Objektivitätsbegriff nennt. Damit meint er vor allem, dass sich journalistische Realitätskonstruktionen an Außenkriterien messen lassen müssen. Zugleich hat er deutlich gemacht, dass solche Kriterien gewissen Validitätsbedingungen unterliegen (1990: 25): Erstens müssen sie explizit aus demokratietheoretischen oder kommunikationspolitischen Norm(en) abgeleitet sein. Zweitens sollen die verwendeten Kriterien nicht verzerrt sein durch spezifische Interessen oder professionelle Funktionen der generierenden Institutionen. Drittens sollen sie einen Vergleich mit Medieninhalten ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04704-7_12 886f471ea9c9b0bf6f6b8fc5e2ff64f1;de;;;7.3.;;;Messeforschung als Basis für strategische EntscheidungenEtwa 59.000 deutsche Unternehmen stellen in einem Messeturnus auf mindestens einer Fachmesse in Deutschland aus. Jedes dieser Unternehmen beteiligt sich aktuell innerhalb von zwei Jahren im Durchschnitt an rund sechs deutschen und knapp vier Fachmessen im Ausland. Dazu kommen noch die Messebeteiligungen auf Publikumsmessen. Reine Publikumsmessen sollen hier jedoch nicht im Fokus stehen, weil das Hauptaugenmerk der strategischen Messemarktforschung auf Fachmessen liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7089-3_17 5eac972c431b40a0200008ef3aae1195;de;;;7.3.;;;Modelle und Maßnahmen betrieblicher Anpassung älterer ArbeitnehmerIm Zuge der Trendwende zur Verlängerung der Lebensarbeitszeit wird die Aufmerksamkeit immer mehr auf die Erwerbsbeteiligung und die Arbeitsbedingungen der heutigen älteren Arbeitnehmer — seltener der älteren Arbeitnehmerinnen (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09275-9_5 9b71caa683631750c8a863ce6a85c1e4;de;;;7.3.;;;Der Innovationswürfel: Strategien zum erfolgreichen Umgang mit Supply Chain StörungenAls im Jahre 2000 ein zehnminütiges Feuer in einer Produktionszelle bei Royal Philips‘ Semiconductor Standort in Albuquerque, New Mexico (USA) ausbrach, führte dieser Zwischenfall zu starken Produktionsausfällen in der Sparte Mikrochips und zu einem Verlust von 400 Mio. US-Dollar bei dem schwedischen Mobiltelefonhersteller Ericsson. Philips war ein Schlüssellieferant in Ericssons kostenoptimierten Produktionssystem im Rahmen eines Single Sourcing Konzepts ohne Back-Up oder Alternativlieferanten (Chopra & Sodhi, 2004). Die Terroranschläge am 11. September 2001 in den USA hatten bei der Ford Motor Company einen Stopp von fünf Automobilproduktionsstätten zur Folge, weil Lieferanten durch Flugverbote keine Zulieferteile bereitstellen konnten (Tang, 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06135-7_6 fae8708a01c317fe79f9c75ddf88a037;de;;;7.3.;;;RaumzeitpolitikWir befinden uns in Zeiten weit reichender räumlicher Veränderungen, die im Wesentlichen durch den wirtschaftlichen Strukturwandel und die ihm zugrunde liegenden technischen Entwicklungen ausgelöst sind. Diese ökonomische Umgestaltung geht damit einher, dass sich wirtschaftliche Aktivitäten im Raum anders verteilen, was wiederum auf die spezifische Streuung der ökonomischen Akteure rückwirkt. Mit den Folgen dieses komplexen Prozesses auf die Funktionsweise der Wirtschaft beschäftigt sich traditionell die Raumforschung in ihren unterschiedlichen Facetten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90337-8_24 63f5c1e93e653f663a21dcdb19104aa8;de;;;7.3.;;; Definitionen und KonzepteIm Rahmen dieser Einleitung soll zuerst auf die Managed Care fördernden und hemmenden Entwicklungstendenzen eingegangen werden. Anschließend wird ein definitorisches Gerüst entwickelt, um dann konkret auf die Instrumente und Organisationsformen und die daraus resultierenden Konsequenzen einzugehen. Die Berücksichtigung hemmender Faktoren ist notwendig, da nach einer Phase des massiven Wachstums Managed Care am Anfang des Jahrzehnts zunehmend kritischer – teilweise sogar feindselig – betrachtet wurde und einzelne Marktsegmente sich als nicht nachhaltig herausgestellt haben und wieder verschwunden sind. Trotz aller teilweise auch berechtigter Kritiken am Konzept Managed Care (vgl. Cooper et al. 2006, Rechovsky/Hargraves 2002, Draper et al. 2002, Landon et al. 2001, Mechanic 2000 oder Havighurst 2001, Berchtold/Hess 2006), besteht kein Zweifel, dass wesentliche Elemente nicht wieder aus unserem Gesundheitswesen wegzudenken sind und mittlerweile als selbstverständlich angesehen werden. Die Kritik richtet sich in den meisten Fällen auch nicht gegen Manged Care‐Instrumente (z. B. Disease Management Programme), sondern gegen das Verhalten der Akteure (unangemessener Ausschluss von Leistungen, Risikoselektion und/oder übertriebener Druck auf Leistungserbringer). Entsprechend hat Managed Care zumindest in den USA ein erhebliches Imageproblem. Aufgrund des offensichtlichen Defizits, ungesteuerter Versorgung und zunehmenden finanziellen Handlungsdrucks, erlebt Managed Care allerdings eine Renaissance. Eine Vielzahl von Pilotprojekten hat gezeigt, dass höhere Qualität und gleichzeitig niedrigere Kosten kein Widerspruch sein müssen. Es setzt sich zunehmend die Überzeugung durch, dass es nichts Teureres gibt als schlechte Versorgungsqualität und gleichermaßen im Umkehrschluss gute Versorgung die günstiges Versorgungsform darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7129-6_1 6b28937418ed0b2c915ee7ce6d8c97ce;de;;;7.3.;;;Wertbeitrag der InformationstechnologieBanken benötigen heute Hochleistungsorganisationen, deren Effektivität, Effizienz und Differenzierungsmöglichkeiten im Wettbewerb existenziell auf eine leistungsfähige IT angewiesen sind. Ob im Vertrieb oder in den Marktfolgebereichen, im Handel, im Risiko­management oder im Controlling — die IT tritt als zentraler Produktionsfaktor praktisch überall in Erscheinung, immer als Kostenfaktor, manchmal als Engpass und in der Wahr­nehmung der Bank selten als Wertschöpfungselement. Nach Jahren exzessiver Erhöhung der IT-Budgets mit meist zweistelligen Wachstumsraten darf zu Recht vermutet werden, dass in den IT-Bereichen der Finanzdienstleister Kostensenkungspotenziale in erheb­lichem Umfang enthalten sind. Die Versuchung ist groß, diese durch radikales Cost Cutting kurzfristig zu erschließen. Die nachhaltige Verbesserung der Kostenposition, die nicht durch ein bloßes Desinvestment erkauft wird, erfordert allerdings differenziertere Ansätze. Wertbeitragsorientierte Modelle bieten den Vorteil, die strategischen Stoßrich­tungen der Bank mit der IT-Planung eng zu verzahnen, ohne dass auf die kurzfristigen Erfolge im Kostenmanagement verzichtet werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91154-4_2 939a4a3915594b4784b55d0665a473d4;de;;;7.3.;;;Yoga für Menschen mit DemenzYoga spricht Übende körperlich und psychisch an und eignet sich darum gut für Menschen mit Demenz. Sie können die Wirkungen von Yoga-Übungen spüren und Gefühle wahrnehmen, die sich bei Yoga-Haltungen einstellen. Atmung und Bewegungen beim Yoga-Üben fördern die Durchblutung, die Beweglichkeit und die Kraft. Gleichzeitig werden durch die erhöhte Sauerstoffzufuhr und die Fokussierung auf das eigene Tun aber auch mentale Ressourcen freigesetzt. Passende Übungen für Menschen mit Demenz werden in diesem Beitrag beschrieben und vorgeführt. Sie helfen Ihnen, Gruppen anzuleiten und für ein regelmäßiges und zugewandtes Üben zu sorgen. Auf diese Weise stellen sich bald spürbare Verbesserungen ein, die durch Studien bei Yoga übenden Menschen mit Demenz nachgewiesen werden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48825-6_11 270df9daad732a28b57714cf8d498033;de;;;7.3.;;;Evaluation von SicherheitsgesetzenGesetzesevaluation hat Konjunktur. Die Zahl der diesbezüglichen Regelungen, Verfahren und Berichte steigt. Dabei zeigt sich: Es gibt zahlreiche Erscheinungsformen derartiger Evaluationen. Unter ihnen wird hier eine Form im Vordergrund stehen: Gesetzesevaluation im hier untersuchten Sinne bezeichnet auf Veranlassung von staatlichen Stell en durchgeführte nachträgliche Verfahren zur Bewertung von Gesetzen. Nach einer Darstellung ihrer unterschiedlichen Erscheinungsformen sollen die auf sie bezogenen rechtlichen Regelungen näher beleuchtet werden. Dabei wird gezeigt: Zentrale Fragestellungen sind bislang wenig untersucht, wichtige Antworten wenig konsentiert oder sogar offen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06594-2_1 e07e58fe368ad49c606b1fb00542b6a2;de;;;7.3.;;;Nutzen und Risiken derivativer FinanzinstrumenteWenn auch aus den vorangegangenen Kapiteln dieses Buches implizit die Nützlichkeit derivativer Finanzinstrumente hervorgegangen ist, soll in diesem abschließenden Kapitel der Beitrag dieser Instrumente zur Verbesserung der Finanzmärkte noch einmal explizit angesprochen werden. Das Herausstellen des Nutzens kann aber natürlich nicht ohne den Hinweis auf mögliche Risiken erfolgen, die mit dem Einsatz und Handel der neuen Instrumente verbunden sind. Beides erfolgt in diesem Kapitel mit dem Hinweis auf die Entwicklung des Regulierungsrahmens für die derivativen Finanzmärkte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79414-1_15 c1ecac0980bf6ca2f7730cb56ac317f0;de;;;7.3.;;;Die Bedeutung dynamisch zeitlicher und räumlicher Effekte bei der internationalen Standortwahl: Eine empirische Untersuchung deutscher DirektinvestitionenPfadabhängiges Verhalten bei Direktinvestitionsentscheidungen, das in ineffizienten Handeln von einzelnen Unternehmen oder von Unternehmenspopulationen resultieren kann, spielt insbesondere in der empirischen Forschung eine untergeordnete Rolle, obwohl zahlreiche Arbeiten des Internationalen Managements dynamisch zeitliche und räumliche Interaktionseffekte beschreiben, die ein solches Verhalten begründen können. Ziel dieser Studie ist es, empirisch zu untersuchen, welche Relevanz unterschiedliche Interaktionseffekte für die Direktinvestitionsentscheidung haben und inwiefern diese zu einem pfadabhängigen Verhalten führen. Hierzu schätzen wir dynamisch räumliche Paneldaten-Regressionsmodelle für deutsche Direktinvestitionen (1994–2010) und die Ergebnisse zeigen, dass das Direktinvestitionsverhalten deutscher Unternehmen einer pfadabhängigen Prozesslogik folgt. So konvergiert der Entwicklungsprozess von Direktinvestitionsbeständen zwar innerhalb eines Gastlandes langfristig gegen ein Gleichgewicht, jedoch divergieren zwischen verschiedenen Ländergruppen die Bestände, da diese aufgrund dynamisch zeitlicher Effekte unterschiedlichen Wachstumspfaden folgen. Weiterhin werden erstmalig explizit interorganisationale Interaktionseffekte nachgewiesen, welche in Ländergruppen mit geringer anfänglicher Direktinvestitionsintensität oder geringem Entwicklungsniveau einen signifikant positiven Einfluss auf deutsche Direktinvestitionen ausüben. Auch zeigt sich, dass Interaktionseffekte zwischen Gastländern bestehen, die zu einem räumlichen pfadabhängigen Expansionsprozess führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16946-6_5 7c0b45e90619495738168ce6f70f2e46;de;;;7.3.;;;Der Stellenwert von Eltern und Lehrern in den psychosozialen Entwicklungsprozessen der AdoleszenzNimmt man die Wahrnehmung Jugendlicher als Maßstab, lässt sich die Antwort auf die Frage nach der Rolle, die Eltern und Lehrer in der psychosozialen Entwicklung während der zweiten Lebensdekade spielen, kurz fassen: Eltern sind — auch heute noch — weitaus wichtiger, als in der öffentlichen Diskussion vielfach behauptet, Lehrer nehmen einen randständigen Platz ein. Fragt man z.B., an wen sie sich im Fall persönlicher Probleme wenden würden oder in den vorangegangenen drei Monaten gewendet hatten, gaben 13-bis 16-jährige mit Abstand am häufigsten die Mutter gefolgt von Freunden und dem Vater an, während Lehrer, ob Vertrauens-, Klassen- oder Beratungslehrer weit abgeschlagen im unteren Drittel der Nennungen rangierten (vgl. Hurrelmann 1991). Nicht viel anders sieht es bei Schulproblemen als Anlass aus. Immerhin hatten 16% der Befragten in dieser Situation den Klassenlehrer angesprochen (Mutter: 75%, Vater: 44%). Allerdings handelt es sich bei diesen Informationen um Selbstauskünfte, die aus verschiedenen Gründen fehlleiten mögen. Und, noch wichtiger, die aktive Ansprache von Personen im sozialen Netzwerk sagt nur eingeschränkt etwas über Einflüsse auf die psychosoziale Entwicklung aus, die ausgeübt werden können, ohne evoziert oder intendiert zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94991-2_12 9e3bba64342aac60246a8f430d5ec9c0;de;;;7.3.;;;Idiopathisches Parkinson-Syndrom und andere BasalganglienerkrankungenDie Basalganglien umfassen das Striatum (Nucleus caudatus, Putamen), den Globus pallidus, die Substantia nigra und den Nucleus subthalamicus. Die Dopamindefiziterkrankung ;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26504-X_85 a81e5449f3eef2b547799b6d2b038eb5;de;;;7.3.;;;Medikalisierung des Lebensanfangs und des LebensendesZeugung, Schwangerschaft und Geburt sind ebenso wie Sterben und Tod soziokulturellen Veränderungen unterworfen, in deren Folge die Medizin am Lebensanfang und am Lebensende eine immer dominantere Rolle erlangt hat. Diese Entwicklung wird in den Sozialwissenschaften wie auch in der Ethik des Gesundheitswesens unter dem Begriff der Medikalisierung verhandelt, allerdings oft unter einseitig negativem Vorzeichen. Der vorliegende Beitrag analysiert Phänomene der Medikalisierung und ihre Ambivalenzen, von denen auch Gegenstrategien gegen die fortschreitende Medikalisierung nicht frei sind. Aus ethischer Sicht wird einerseits gezeigt, dass die Berufung auf das vermeintlich Natürliche am Lebensanfang und Lebensende zur Medikalisierung keine echte Alternative darstellt, dass die Unterscheidung zwischen Tun und Lassen auch in der Hochleistungsmedizin ethisch relevant bleibt, jedoch auch zwischen Lassen und Unterlassen zu unterscheiden ist.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-58685-3_86-2 b851669138299aa1edf392291c767679;de;;;7.3.;;;Was versteht man unter Unternehmenskultur?Kap. 2 legt die theoretischen Grundlagen für das Konzept der Unternehmenskultur. Dies umfasst drei verschiedene Zugänge, die jeweils auf unterschiedlichen Interessen basieren und entsprechend unterschiedliche Erwartungen an das Konzept Unternehmenskultur stellen. Unternehmenskultur wird definiert, charakterisiert und expliziert. Sie wird von anderen Begriffen wie Betriebsklima abgegrenzt sowie mit relevanten Konzepten wie Unternehmensstrategie, Organisationsdesign und Führungssysteme in Beziehung gesetzt. Die verschiedenen Funktionen von Unternehmenskultur werden mit ihren Implikationen vorgestellt. Zudem erfolgen Hinweise darauf, was nicht Teil des Konzepts Unternehmenskultur ist. Das Kapitel schließt mit einer Vorstellung des kulturellen Kontextes von Unternehmen, der auch die Ebenen von regionaler, nationaler und Branchenkultur umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18634-0_2 d749a466ff8d0fdfd8d2c7002fc26213;de;;;7.3.;;;Sensory Branding: Bedeutung unverwechselbarer sensorischer Eigenschaften für die MarkenführungDie Anzahl austauschbarer Produkte aus dem Bereich der Fast Moving Consumer Goods nimmt stetig zu. Im Rahmen des Branding sind die Anbieter von Nahrungs- und Genussmitteln, Wasch- und Reinigungsprodukten sowie Körperpflegeartikeln deshalb ständig auf der Suche nach geeigneten Marketingmaßnahmen, durch die ihre Marken ein Alleinstellungsmerkmal erhalten sowie ihrenWiedererkennungswert steigern können. Viele Konsumenten greifen am Point of Sale (POS) zwar zu „ihrer“ Marke, sind jedoch in typischen Verwendungssituationen häufig nicht dazu in der Lage, diese Marke ohne Verfügbarkeit extrinsischer Merkmale (Markenname, Markenzeichen, Markenverpackung) zweifelsfrei zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19668-4_12 d321f7d1d436534dd3ed0e8af9895faa;de;;;7.3.;;;Kognitive Verhaltenstherapie bei Kindern und JugendlichenDie kognitive Verhaltenstherapie hat sich in den letzten 60 Jahren von einer ausschließlich an Lerntheorien orientierten Methode zu einem komplexen Konglomerat aus empirisch weitgehend fundierten psychologischen Behandlungsverfahren auf der Grundlage störungsspezifischer und störungsübergreifender theoretischer Erklärungsansätze und Änderungsmodelle entwickelt. Für das Kindes- und Jugendalter wurde das Konzept der Multimodalen Kinder- und Jugendlichen-Verhaltenstherapie entworfen, die sich als entwicklungs- und kontextorientierte Mehrebenentherapie beschreiben lässt, welche sich an grundlegenden therapeutischen Wirkprinzipien orientiert und dabei transdiagnostisch ausgerichtet ist und eine problemspezifische, individualisierte, modulare, ergebnisorientierte und adaptive Therapie darstellt. Die Wirksamkeitsforschung in den letzten fünf Dekaden konnte für die Mehrzahl der psychischen Störungen im Kindes- und Jugendalter zumindest kleine bis moderate Therapieeffekte belegen, die sich zudem in Nachuntersuchungen überwiegend als stabil erwiesen haben. Auch für die Routineversorgung ist die Alltagswirksamkeit der Interventionen nachgewiesen worden. Die vorliegenden Behandlungsleitlinien nennen bei allen psychischen Störungen Verfahren der kognitiven Verhaltenstherapie unter den Psychotherapieverfahren fast durchweg als Methode der ersten Wahl.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-49289-5_72-1 4180eb8b0cb0c45bd514479d85aa73c3;de;;;7.3.;;;Kooperation zwischen Schule und Eltern zur Prävention und Intervention bei Schulabsentismus und ZurückhaltenDie multiplen Risikofaktoren bei Absentismus und dessen Form des Zurückhaltens machen ein mehrdimensionales pädagogisches und therapeutisches Handeln notwendig. Aufgrund des fehlenden Forschungsstands spezifisch zu Fragen des Zurückhaltens werden evidenzbasierte Maßnahmen aus dem Handlungsfeld Absentismus und Dropout dargelegt, die Aussicht auf eine erfolgreiche präventive und interventive Kooperation mit den Eltern bieten. Mehrebenenmodelle bilden dabei wichtige konzeptionelle Grundlagen. Fundierte Konzepte der schulischen Kooperation mit den Eltern stellen eine erste Ebene dar, die in Formen des Elterntrainings (Kompetenztraining für Eltern sozial auffälliger Kinder) und der intensiven Therapie mit den Eltern (multisystemische Therapie) eine spezialisierte Intensivierung finden. Als wesentliche Voraussetzung erweist sich die multiprofessionelle Kooperation auf einer gemeinsamen konzeptionellen Basis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18585-5_15 bd9d9c95cd42487e36263478c863ba17;de;;;7.3.;;;Marketing in der chemischen IndustrieDie chemische Industrie ist durch eine Vielzahl an Segmenten mit insgesamt etwa 70.000 Produkten gekennzeichnet (Landau, 1998, S. 139). Diese werden von mehr als 1000 großen und mittelgroßen sowie einer Vielzahl kleiner Unternehmen produziert. Zusammen mit einem Weltumsatz von rund 1.850 Mrd. EUR (inkl. Pharma) im Jahre 2002 (VCI, 2003, S. 104) handelt es sich somit um eine der größten und diversifiziertesten Branchen überhaupt (Budde/Krämer, 2001, S. 1). Aufgrund der enormen Bandbreite chemischer Produkte — angefangen bei der Petrochemie über Polymere und Katalysatoren bis hin zu Pharma-Vorprodukten und Nahrungsmittelzusatzstoffen — zählt die chemische Industrie Unternehmen aus nahezu allen anderen Branchen zu ihren Kunden (Hamelau, 2004, S. 235, Wagner, 2000, S. 34). Zudem ist die chemische Industrie im Gegensatz zu anderen Branchen stark fragmentiert. So beträgt der Umsatzanteil der zehn größten Chemieunternehmen (exkl. Pharma) am Gesamtmarkt nur etwa 16% (Budde/Krämer, 2001, S. 5).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91260-2_46 3d90f5c1a13911ff6f95c3ddb1dcda95;de;;;7.3.;;;OE als Förderung von Problemlöse- und SelbstorganisationsprozessenNachdem wir in Kapitel 2 die Gestaltung der Rahmenbedingungen einer OE betrachtet haben (die Auftragsklärung, Aufbaustruktur und Prozessarchitektur), vertiefen wir im Folgenden Überlegungen zu den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92179-2_3 d42fbd574f83008a872442bf6dd16049;de;;;7.3.;;;Lebenslanges Lernen vor dem Hintergrund der Alterung des Erwerbspersonenpotenzials am Beispiel der IT-QualifikationenIn der aktuellen politischen und wissenschaftlichen Diskussion wird aufgrund demographischer Entwicklungen die Auffassung vertreten, die berufliche Qualifizierung Älterer werde allgemein immer wichtiger. Insbesondere unter dem Eindruck des derzeitigen Mangels an Informations-Technologie (IT)-Fachkräften mag der erste Gedanke sein, älter Werdende könnten ihre Erwerbsmöglichkeiten am besten sichern oder wiederherstellen, indem sie sich in diesem Sektor kontinuierlich weiterbilden bzw. sich gezielt auf eine Tätigkeit in diesem Bereich umorientieren. Am Beispiel der IT-Kompetenzen hinterfragt dieses Kapitel die verbreitete Empfehlung des lebenslangen Lernens der Beschäftigten. Die Frage nach dem Sinn beruflicher Weiterbildung wird sowohl differenziert nach unterschiedlichen Zwecksetzungen beruflichen Lernens (Umschulung und Weiterbildung) als auch nach der bisherigen beruflichen Tätigkeit älterer Beschäftigter betrachtet. Dieser Beitrag beschäftigt sich mit Maßnahmen, die eindeutig als (in der Regel berufsbegleitende) Aufstiegs- und Anpassungsweiterbildung oder als Umschulung in einen anderen Ausbildungsberuf bezeichnet werden können. Nicht behandelt werden diejenigen Qualifizierungsmaßnahmen, die im Vergleich zur Umschulung eher kurzfristig sind und als Weiterbildungsmaßnahmen für ursprünglich fachfremde Arbeitskräfte konzipiert sind, denen so der Quereinstieg in die IT-Branche ermöglicht werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80891-2_9 344c2d5e29fff3854ca7c97bedab10ee;de;;;7.3.;;;Motorische SystemeDie Motorik oder besser „Bewegungsabläufe im Alltag“ untergliedern sich in eher automatisierte, haltungsbewahrende Bewegungsvorgänge (Haltungsmotorik), in eine zunehmend bewusste Zielhinwendung (Zielmotorik) bis hin zu eher aufmerksamkeitsfokussierten Hantierfunktionen (Greif-, Fein-, Graphomotorik). Das Kapitel beschreibt anhand der phylogenetischen Entwicklung die dafür zuständigen zentralen Steuerungssysteme sowie deren Beeinträchtigung bei einer entsprechenden zentralen Störung. Anhand der Beschreibung muskulärer Spannungszustände sowie ihrer Entstehung erfährt der Leser einen ersten Einblick in kompensatorische Bewegungsstrategien (assoziierte Bewegungen) und/oder pathologisch enthemmte Anspannungen (assoziierte Reaktionen/Spastizität).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41929-4_3 6acef28caa8b9125bc9c670980392a17;de;;;7.3.;;;Multiple Sklerose (MS) als chronische ErkrankungAusgehend von den bisherigen Definitionsversuchen wird nun die Darstellung der MS als stellvertretendes Beispiel für eine chronisch progrediente Erkrankung versucht. Bei der Multiplen Sklerose (MS), auch Encephalomyelitis disseminata (ED) genannt, handelt es sich um eine chronisch-entzündliche Erkrankung, bei der die Markscheiden (Myelinscheiden: elektrisch isolierende äußere Schicht der Nervenfasern) im zentralen Nervensystems (ZNS) angegriffen werden. Der Abbau der Myelinschicht führt zur Störung der Signalerweiterung. Als Ursache wird eine dahinterliegende Autoimmunerkrankung vermutet: Aktivierte T-Lymphozyten greifen körpereigene Zellen im ZNS an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32502-2_4 6f87373aaa46bd3ecb7f2107405b3ec8;de;;;7.3.;;;Emotionale und kognitive Facetten des Weingenusses: Ein medienpsychologisches ExperimentWein gehört zu den wichtigsten Kulturgütern der westlichen Welt. Die Internationale Organisation für Rebe und Wein verzeichnet in ihrem Weltkonjunkturbericht 2018 einen auf allen Kontinenten stetig wachsenden Weinkonsum, der sich nach einigen Jahren der Stagnation nun auch wieder in den traditionellen europäischen Erzeuger- und Verbraucherländern manifestiert. 141 Millionen Hektoliter Wein wurden 2017 weltweit produziert, um dieser wachsenden Nachfrage gerecht zu werden (OIV, 2018). Es muss nicht gesagt werden, dass sich die weltweit produzierten Weine in ihrer Qualität jeweils sehr stark unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25963-1_11 b2e8b98cde53de3372646e1fe73ade8e;de;;;7.3.;;;Vorgehensmodell zum Outsourcing von IT-LeistungenDynamisch sich verändernde Märkte und steigender Wettbewerbsdruck verlangen von Banken eine Konzentration auf die Kernkompetenzen und die Anpassung ihrer Organisation. Hierbei werden Leistungen, die schon seit vielen Jahren im Unternehmen selbst erstellt werden, kritisch daraufhin überprüft, ob sie nicht günstiger von außen beziehbar sind. Die Festlegung der optimalen Fertigungs- bzw. Leistungstiefe des eigenen Kreditinstituts führt zu steigendem Interesse am Outsourcing-Thema. Dies bedeutet, daß diejenigen Arbeiten und Leistungen, welche Kreditinstitute nicht als ihre ureigenste Aufgabe definieren, verstarkt Dritten anvertraut werden, die diese Aufgaben wiederum als ihr Kerngeschäft betrachten. Idealerweise liefert in einer solchen Konstellation jeder Partner eine Leistung, die niemand sonst besser erbringen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_24 1ad1580f6c7a6505cce9b303dd28c7b9;de;;;7.3.;;;Berufliche Rehabilitation in ÖsterreichDie Bedrohung der Arbeitsfähigkeit, vor allem der Verlust der sinn- und identitätsstiftenden Rolle der (Erwerbs-)Arbeit, ist eine der gravierenden Folgen nach erworbener Hirnschädigung. Die Auswirkungen neuropsychologischer Funktionsstörungen auf das Arbeitsvermögen sind sehr unterschiedlich und betreffen Ausfälle in Bereichen der psychischen Leistungsfähigkeit sowie Veränderungen auf dem Gebiet der Persönlichkeit (Wurzer 1992).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0064-6_50 c972d83964ef84329cc94169f3343605;de;;;7.3.;;;Der Einfluss der Kultur auf den OrganisationserfolgDas vorliegende Kapitel 1 ist Teil eines Baukastens mit konkreten, pragmatisch anwendbaren Werkzeugen für einen Kulturwandel. Kulturwandel bezeichnet hier den sog. überfachlichen Teil von Change-Prozessen, d. h. eine nachhaltige Veränderung von Verhalten und Einstellungen der Menschen innerhalb einer Organisation. Dieses Kapitel stellt den ersten Teil der Grundlagen dar: Es erläutert den Begriff „Organisationskultur“ mit seinen bestimmenden Faktoren und Kulturwandel. Zudem veranschaulicht dieses Kapitel die Bedeutung von Kultur für Organisationen, Studien zeigen u. a., dass Veränderungsprozesse häufig scheitern, weil das Thema Kulturwandel nicht berücksichtigt wird. Veränderung gelingt, wenn sich nicht nur Prozesse und Systeme, sondern auch Verhalten und Einstellungen von Mitarbeitern ändern. Das Kapitel bietet zudem Einblick in die Entwicklung von Organisationstheorien bis hin zum aktuellen Verständnis von Kulturwandel und beleuchtet den Wandel von einer ehemals bestehenden Skepsis über psychologische Themen in Führungsetagen zu einem verbreiteten Selbstverständnis der Bedeutung von Kulturthemen für den Geschäftserfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48171-4_1 9f2595f2cc4f8c0aeea24ea7fe7ab433;de;;;7.3.;;;Zur Einbettung von lokalen Netzwerken im Deutschen Forschungsnetz — DFNDas Konzept des im Gesamt projektp1an /DF84.1/ beschriebenen Deutschen Forschungsnetzes — DFN sieht den Verbund von für den Wissenschaftsbereich typischen Rechensystemen (“Hosts”) vor. Diese werden als Teilnehmer an ein herstellerunabhängiges Datenübertragungsnetz, zur Zeit überwiegend an das paketvermitte1nde DATEX-P der Deutschen Bundespost /BP79/, angeschlossen. Nach dem ISO-Referenz-Modell “Zur Kormmunikation offener Systeme” /IS83.1/ werden diese Teilnehmer “Systeme” genannt und sind auf Schicht 3 dieses Kommunikationsmodells, der Vermittlungsschicht, eindeutig identifizier- und adressierbar. Den Nutzern der Systeme stehen zur Kommunikation die DFN-Basisdienste zur Verfügung, die durch die im DFN-Protokoll-Handbuch /DF84.2/ festgelegten und zum Teil international standardisierten Protokolle vermittelt werden. Solche “öffentlichen” Netze mit u.U. weit voneinander entfernten Teilnehmern heißen “Wide Area Networks (WAN)”.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70285-3_32 b4e0d3fd5638e55044e1f393ddcb12df;de;;;7.3.;;;Lernen und ÜberzeugungDas Thema Gewalt und Aggression unter Kindern ist ein öffentliches, medienwirksames Thema. Forschungsergebnisse legen den Schluss nahe, dass es keine generelle Zunahme von Gewalt gibt, sondern dass sich die Qualität und Schärfe der Gewalttätigkeit von Einzelnen erhöht hat (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88647-1_14 ed7a654afa5fc6fbba17fb99732a81a6;de;;;7.3.;;;Gestaltung der Repositionierungsintensität als Herausforderung an die MarkenführungDie Aufgabe der Markenführung besteht in dem Aufbau und der Pflege von Marken, um die Produkte der eigenen Marke zu denen der Wettbewerber als überlegen abzugrenzen. Markenführung wird dabei als „ ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8265-0_14 c966d6b1476dcf650d2883797b1a2d62;de;;;7.3.;;;Theoretischer Hintergrund und ForschungsstandUnter dem Begriff Externalisierungsprobleme werden unterschiedliche Verhaltensprobleme zusammengefasst, die dadurch gekennzeichnet sind, dass sie nach außen, gegen andere Personen gerichtet sind (Mash & Dozois, 2003, S. 27). Aufbauend auf die vierte Auflage des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14603-0_2 458307fa963ba2b3990f35bc59b3ac38;de;;;7.3.;;;Organisationen im Wandel -Sozio-technische Perspektiven auf das organisationale LernenIn der Wirtschaft steigt speziell im Dienstleistungsbereich der Bedarf an Wissen (Wilke 1999). Damit sind vor allen Dingen umsetzbare Erfahrungen oder Kompetenzen einzelner Mitarbeiter einer Organisation gemeint. Sie sollten sich bestenfalls direkt in die Projektarbeit integrieren lassen. Weniger geht es hier also um Wissen, wie es häufig durch rein instruktivistische Lehrmaßnahmen entwickelt wird. Dies ist meist kontextfrei und kann von den Lernenden nur selten zur Lösung konkreter Probleme eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57424-5_2 297cb0ef2a1972d92f50cb3128a04754;de;;;7.3.;;;Erwartungsmanagement bei technischen Innovationen am Beispiel des Smartphone-Marktes in DeutschlandIm Zeitalter der Technik geht der Trend hin zu immer hochwertigeren und neueren Produkten (Cooper/Reimann/Cronin 2010: 21). In diesem Zusammenhang ist es essentiell für Unternehmen zu identifizieren, welchen Einfluss Erwartungen in Bezug auf technische Innovationen haben. Auf Grundlage dieser Relevanz beschäftigt sich der vorliegende Beitrag mit der Frage, inwieweit ein Unternehmen ein erfolgreiches Erwartungsmanagement integrieren kann, um einen langfristigen wirtschaftlichen Erfolg zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21537-8_10 0730c4454a42a888360e63c3743cb1be;de;;;7.3.;;;Flächendeckendes Explorieren und Navigieren in a priori unbekannter Umgebung mit low-cost RoboternAutonome mobile Serviceroboter mit flächendeckender Fahrweise können für alle Arten der Untergrundbearbeitung und -inspektion eingesetzt werden. Besondere wirtschaftliche Bedeutung wird in naher Zukunft der automatischen Bodenreinigung zukommen. In diesem Aufsatz wird die Um­setzung eines Verfahrens zum flächendeckenden Fahren in a priori unbekannten Umgebungen auf der Basis preiswerter Roboter-Hardware beschrieben, wie es beispielsweise für Reinigungsanwendungen im Heimbereich zum Einsatz kom­men kann. Parallel zur Durchführung der Reinigungsaufgabe wird dabei die Umgebung exploriert und kartiert. Das zunächst simulativ getestete Verfahren wurde zum Nachweis der Praxistauglichkeit auf zwei vergleichsweise preiswer­ten Roboterplattformen implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59576-9_19 845d83a79f373e9d925ae338be5643fd;de;;;7.3.;;;Efficient usage of abstract scenarios for the development of highly-automated driving functionsThe number and complexity of driving assistance functions has risen drastically during the last years, electronics are getting more and more important and, in succession, software topics are one of the main drivers for successful automotive development projects. In general, automotive development processes include three important steps: the specification of the function, its implementation and testing. For classical assistance systems, the definition of the functional behavior within those steps could be achieved by defining the possible inputs, the resulting expected outputs and the environment description in form of sensor data. In contrast, particularly the complexity of automated driving functions (ADF) requires more sophisticated description methods.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29943-9_29 6bceec9dbd9f33595ecb086865ad288e;de;;;7.3.;;;Gesetze, Richtlinien und NormenDas folgende Kapitel beschäftigt sich mit den rechtlichen und normativen Grundlagen, die das Vorhandensein einer Anleitung fordern und außerdem die qualitativen Ansprüche an deren Ausführung festlegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14668-8_2 a79bdb46f5f895d228cc137d8a03cbf7;de;;;7.3.;;;Zusammenfassung des acatech/ DFG-RundgesprächsAngesichts der Diskussion zu „fabless”-Strategien und der gleichzeitigen Betonung der eigenen Fertigungskompetenzen im Hinblick auf „More than Moore”-Technologien stellt sich die Frage: Wie viel Technologie und Know-how braucht man in Europa?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35791-6_3 2f25d30bcb854f6d21814beda3bf113b;de;;;7.3.;;;Besprechungen effizient und kooperativ leitenBei einer Besprechung handelt es sich um eine vorbereitete Zusammenkunft von mehr als zwei Personen, die einem Unternehmen oder einer Organisationseinheit angehören und die im Rahmen ihrer Aufgabenerfüllung unter Leitung eines Moderators/Besprechungsleiters Informationen austauschen und verarbeiten (vgl. Saul 1993).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06662-1_16 3d9edf07bd9a7067393a683a243a84e7;de;;;7.3.;;;Über ÜbersetzungenWarum muss eigentlich jedes popelige englische Fachbuch mit geziemender Verzögerung eine deutschsprachige Übersetzung erhalten? Na klar, wird die/der Verlagsbeauftragte sagen: Weil es sich eben rechnet! Aber ist es auch wirklich notwendig oder sinnvoll?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22975-6_9 39ea390e77b5dd5b3776df1bea9e2fa7;de;;;7.3.;;;Urlaubsgefühle und UrlaubsglückMit der Fragestellung, was denn Glück sei, haben sich bereits die Philosophen in der Antike beschäftigt. Je nach Standpunkt, und ob es sich um individuelles oder gesellschaftliches Glück handelt, gibt es unterschiedliche Antworten. Mark Aurel, römischer Kaiser (121–180 n. Chr.) hat in seinem philosophischen Werk ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56502-5_37 7a5423b037c9a71b9a989d3200e9489c;de;;;7.3.;;;Arbeits- und AnforderungsanalyseDie Arbeits- und Anforderungsanalyse spielt im Kontext der Besetzung beruflicher Positionen eine besondere Rolle. Dabei geht es insbesondere um die Passung einer Position und eines Individuums („person-job-fit“). Je besser eine Person zur Position passt, umso effizienter werden die Arbeitsaufgaben erledigt und umso zufriedener und motivierter ist die Person mit ihrer Arbeit. Dadurch profitieren sowohl die Unternehmen als auch die Arbeitnehmer selbst. Um die Merkmale einer Person zu erfassen, werden Testverfahren wie Intelligenz- oder Persönlichkeitstest genutzt. Die Merkmale einer Position werden hingegen mit den Verfahren der Arbeits- und Anforderungsanalyse erfasst. Die Arbeitsanalyse wird genutzt, um einen Arbeitsplatz z. B. in Hinblick auf die Arbeitsaufgabe, den Produktionsprozess, die Arbeitsaufträge, Teilschritte, das Arbeitsmaterial und den Zeitaufwand zu beschreiben. Die Anforderungsanalyse ermittelt hingegen die Arbeitsanforderungen an den Stelleninhaber, z. B. Fähigkeiten, Fertigkeiten, die eine Person mitbringen muss, um eine gute Arbeitsleistung erbringen zu können. Die Anforderungsanalyse kann auf der Arbeitsanalyse aufbauen oder separat durchgeführt werden. Sowohl für die Arbeits- als auch für die Anforderungsanalyse können unterschiedliche Methoden und Instrumente genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39152-1_7 9f9d951df8a48ae43049519cd96a2f19;de;;;7.3.;;;Dialogkommunikation im Rahmen der Integrierten KommunikationDie Analyse und das Management von Geschäftsbeziehungen sind seit den letzten Jahren zunehmend in den Mittelpunkt der Marketingwissenschaft gerückt. Standen in der Vergangenheit die Transaktion einer Einzelleistung sowie die Gewinnung von Neukunden im Vordergrund von Marketingkonzeptionen, so ist die Bedeutung des Aufbaus und der Pflege von langfristigen Geschäftsbeziehungen sowie der Kundenbindung für den Unternehmenserfolg in den letzten Jahren verstärkt erkannt worden (Gummesson 1987, McKenna 1991, Bruhn and Bunge 1994, Blattberg and Deighton 1997, Gordon 1998, Bruhn 1999). Unter dem ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10377-6_3 7d588558b997226216ec218d183aa1f8;de;;;7.3.;;;Ein Modell der unternehmerischen Wertschöpfung und der unternehmerischen TätigkeitPeter Drucker (und in Fortführung auch Fredmund Malik (Führen, Leisten, Leben: Wirksames Management füreine neue Zeit, Campus, 2006)) hat den Sinn der unternehmerischen Tätigkeit einfach und dennoch sehr präzise als „die Schaffung von Kundennutzen“ beschrieben. Befriedigt ein Unternehmen ein neues Kundenbedürfnis oder ein bestehendes im Vergleich zur Konkurrenz in überlegener Form, so wird sich entweder der Markt als Ganzes erweitern oder Marktanteile werden sich zugunsten des „besseren“ Anbieters verschieben. Druckers Definition steht oft im Zentrum von Diskussionen, da der Markterfolg, Shareholder Value, Rendite oder allgemeiner der erzielte Gewinn nicht als schlussendlicher Sinn von Unternehmen bezeichnet werden. Für Drucker stellen allerdings wirtschaftliche Parameter vielmehr Grundvoraussetzungen dar, ohne die ein Unternehmen nicht längerfristig existieren kann. Damit kommt ihnen eine eher diagnostische Funktion zu. Interessant ist nun die Frage, woraus sich im Unternehmensumfeld Kundenbedürfnisse adressieren lassen. Malik hat hier eine klare Zuordnung eingeführt: Die Basis jedes im oben beschriebenen Sinne erfolgreichen Unternehmens sind das Know-How und die Kernkompetenzen seiner Mitarbeiter, die Aufgabe des Unternehmens besteht darin, dieses Know-How so zu transformieren, dass Kundennutzen oder Wertschöpfung für den Kunden generiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39918-3_2 34ae85df970b56de2eb3cb1287fef8bd;de;;;7.3.;;;Vom Handelsunternehmer zum globalen Unternehmungs-Netzwerk — Zur organisatorischen Entwicklung internationaler UnternehmenstätigkeitAls im Oktober 2002 das wieder vereinigte Deutschland sein zwölfjähriges Bestehen feiern konnte, lagen vier Jahrzehnte geografischer Trennung und politisch-ideologischer Konfrontation zwischen BRD und DDR so lange zurück, wie die nationalsozialistische Diktatur im Ganzen gedauert hatte. Ganz langsam und vorsichtig entwickelt sich ein neues Identitätsbewusstsein der Deutschen, nicht in dem aggressiven, nationalistischen Sinne des 19. und frühen 20. Jahrhundert, sondern aus der guten Erfahrung einer neuen Gemeinsamkeit im Rahmen eines durch die EU auch institutionell gesicherten europäischen Friedens und in der Erwartung einer baldigen gesamteuropäischen Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57449-8_1 095063abe2f6e2be6e202338b33d3706;de;;;7.3.;;;UrteilsheuristikenMenschliches Verhalten ist in vielen Situationen dadurch charakterisiert, daß Urteile und Entscheidungen unter Unsicherheit getroffen werden müssen. So muß ein Verbraucher ein Urteil darüber fällen, welche Waschmaschine die beste für ihn ist, und ein Unternehmer steht vor der Entscheidung, ein neues Produkt zu einem bestimmten Zeitpunkt im Markt einzuführen oder nicht. Die Unsicherheit in solchen Situationen resultiert daraus, daß zu wenig entscheidungsrelevante Informationen vorhanden sind, die Situation besonders komplex ist, zukünftige Entwicklungen vorhergesagt werden müssen und/oder eine Entscheidung unter Zeitdruck herbeigeführt werden muß. Forschungsbefunde aus der experimentellen Psychologie zeigen, daß bei Entscheidungen unter Unsicherheit häufig sogenannte Urteilsheuristiken angewendet werden (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6314-7_9 8e5bf0729051418066b1b60295dc0772;de;;;7.3.;;;Zukunftsanforderungen – Verklärung der Vergangenheit und die Unbekanntheit der ZukunftDie Modernisierung des Reichs der Mitte ist kein Rätsel mehr. Sie unterlag besonderen Voraussetzungen und sie löste strukturelle Veränderungen der chinesischen Gesellschaft aus, die wir mittlerweile gut erkennen können. Vor allem sollte die westliche Seite sich nicht von der chinesischen Selbstinszenierung als geheimnisvolle Kultur und Gesellschaft beeindrucken lassen. Das betrifft nicht nur die chinesische Medizin, die chinesische Philosophie, sondern auch die verbreitete Rhetorik, dass China das Land der unbegrenzten Möglichkeiten sei. Das gilt auch für den spektakulären Erfolg der chinesischen Modernisierung. Die chinesischen Politiker und Geschäftsleute verweisen gerne auf die Größenordnungen, welche mit der Modernisierung Chinas einhergingen, wie zum Beispiel dem Baus neuer Städte, des Drei-Schluchten-Staudamms, der Autobahn, der Infrastruktur – es werden 56 Kernkraftwerke gebaut – und der immer mehr steigenden wirtschaftlichen Nachfrage. Dadurch zeichnen sie ein beeindruckendes Bild, das über die Medien inszeniert wird. Zudem werden im Westen Ängste geweckt, wenn Chinesen anbieten, bei dem Abbau von Staatsschulden behilflich zu sein. Man befürchtet Abhängigkeiten und Forderungen an die westliche Politik sich zum Beispiel vor allem in den Menschenrechtsforderungen zurückzuhalten. Insgesamt wird China als eine aufkommende Weltmacht erlebt, der man auf Grund ihrer Erfolge und Ressourcen wenig entgegenzusetzen vermag.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02978-4_9 7ee57190f17f5cca6d9335ba9d7779cb;de;;;7.3.;;;Dienststellenentwicklung oder die sechs Baustellen der FührungIm vorhergehenden Kapitel wurden die „Sechs Baustellen“ als Heuristik im Rahmen der Analyse „Kritischer Situationen“ kursorisch vorgestellt. Sie sollen im nun folgenden Kapitel ausbuchstabiert werden, um als Orientierung und ggfs. Inspiration für vertiefte Bearbeitung „Kritischer Situationen“ genutzt werden zu können. Zuvor allerding soll der Begriff der „Dienststellenentwicklung“ als konzeptionelle Klammer für die „Sechs Baustellen“ erläutert werden. Dazu werden die bisher eher punktuell unterbreiteten managementtheoretischen Aussagen aufgegriffen und zu einem handlungsorientierenden Konzept verdichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31982-3_6 02c4128854134693bd9cfbedc6bfd8eb;de;;;7.3.;;;Macht vs. InformationWenn man der Auseinandersetzung mit Trump die Schwere nehmen will, könnte man statt von einer Trump-Krise auch von einer ›Trump-Affäre‹ sprechen. Beide teilen das Moment der zeitlichen Begrenztheit: sie gehen irgendwann vorüber. Beide erlauben es, eine Vielzahl unterschiedlicher Momente (hier: Skandale) zu vereinheitlichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24762-1_9 4d5e6b52711180cc201e4328bdac719f;de;;;7.3.;;;Systemisches VerhandelnSie lernen die Vorteile einer systemischen, also ganzheitlichen Betrachtungsweise kennen. Neun Thesen fassen das Wichtigste dieser Theorie in Bezug auf Verhandlungen zusammen. Doch Sie profitieren weit darüber hinaus, weil Sie mit der systemischen Brille sowohl das Verhalten von Menschen als auch von Organisationen besser erklären und somit verstehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03575-4_3 3f38da17da2d0a07581f8e4646c1b5f5;de;;;7.3.;;;Studienübergreifende ErgebnisdarstellungDer studienübergreifende Ergebnisteil gliedert sich entsprechend der aufgestellten Hypothesen und analog des Theoriekapitels entsprechend der einzelnen Einflussfaktoren. Die Hypothesen werden mittels der statistischen Verfahren aus Kapitel 4.2.4 geprüft. Einen Überblick, welche Studien zum Test der jeweiligen Hypothesen herangezogen werden, gibt Anhang 24.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30133-0_5 905f9abdaa0a3e1f257812d865c0e6e6;de;;;7.3.;;;Marktforschungsinstrumente der strategischen MesseplanungGut zwei Drittel der deutschen Unternehmen mit mehr als 2,5 Millionen Euro Umsatz stellen regelmäßig auf Messen und Ausstellungen aus, um sich selbst oder ihre Produkte und Dienstleistungen darzustellen (vgl. AUMA 1999, S. 9), etwa 62 000 deutsche Unternehmen beteiligen sich jährlich an mindestens einer Fachmesse in Deutschland (vgl. AUMA 2003, S. 2). Rund 13 Millionen Fachbesucher nutzen in einem Messeturnus die Angebote von Messen und Ausstellungen, um sich über Neuigkeiten zu informieren. In einem Messeturnus finden allein in Deutschland über 200 Fachmessen statt (vgl. AUMA 2002, S. 7). Nimmt man die Publikumsmessen und deren Besucher dazu, liegen die Zahlen entsprechend deutlich höher. Reine Publikumsmessen und ihre Klientel sollen hier aber nicht weiter interessieren, da das Hauptaugenmerk der strategischen Messemarktforschung auf Fachmessen und Fachausstellungen liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82460-8_22 e7579f78f891209e1f53b4b172edc657;de;;;7.3.;;;Unternehmenssteuerung — Corporate Governance bei BankenIn Kapitel 3 wurde die Bedeutung der marktlichen bzw. privatwirtschaftlichen Kontrolle von Banken abgeleitet. Dieses vierte Kapitel analysiert ihre Funktionsfähigkeit auf dem Bankenmarkt. Dazu werden die grundlegenden Mechanismen der marktlichen Kontrolle über den Aktien- und den Gütermarkt sowie den Markt für Managementleistungen vorgestellt und diskutiert. Zusätzlich wird die anreizkompatible Vergütung von Top-Managern als weiterer, privatwirtschaftlich motivierter, Disziplinierungsmechanismus analysiert. Die Ergebnisse dieser Untersuchung werden auf die Unternehmenssteuerung von Banken auf dem deutschen Bankensektor übertragen. Es wird gezeigt, welchen Kontrollinstitutionen aktiennotierte Geschäftsbanken, genossenschaftlich organisierte Banken und Sparkassen unterliegen. Weil in Deutschland die Bankenaufsicht den Rahmen der marktlichen bzw. privatwirtschaftlichen Kontrolle absteckt, wird der Einfluß der Bankenaufsicht auf die Unternehmenskontrolle ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08921-6_4 e568c364dc2b3a18c04ee410aac121a7;de;;;7.3.;;;Telechirurgie — Erfahrungen aus den USAFortschritte in der Kommunikationstechnik erlauben die zunehmende Anwendung von Video- und Computertechnologie in der Chirurgie. Erfahrungen mit der Telechirurgie in der US-Veteranenkrankenversorgung zeigen: Die Digitaltechnik verbessert die Versorgung in entferntliegenden Gebieten, bewirkt eine Kosteneinsparung und verhindert eine berufliche Isolation des medizinischen Personals. Von unseren Erfahrungen lassen sich klare Empfehlungen zur telechirurgischen Praxis ableiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45774-6_192 1a1336098ca568fe325e0297caa10130;de;;;7.3.;;;NachrichtenwertObwohl der Nachrichtenwert in der Kommunikationswissenschaft eine eigene Theorie hat, gibt es wenig Reflexion (und auch keinen Konsens) darüber, was der Nachrichtenwert ist, also welches Phänomen der Begriff bezeichnet. Walter Lippmann wird häufig als einer der Ersten genannt, die den Begriff des Nachrichtenwertes gebrauchten (z. B. bei Staab 1990, 40, Uhlemann 2012a, 114). Tatsächlich findet sich in seinem Buch zur »Öffentlichen Meinung« (Lippmann 1922/1990) aber keine Spezifikation des Begriffs, er wird dort verwendet im Kontext einer Reflexion über die Frage, wann ein Ereignis ›berichtenswert‹ ist (ebd., 230–243).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05394-7_15 ba7f775859ac42dfde597400fa61d12c;de;;;7.3.;;;Physiologische Veränderungen im AltersgangIn diesem Kapitel erfolgt eine ausführliche und umfassende Darstellung der gewebe- und organspezifischen, physiologischen Veränderungen, die im Laufe eines natürlichen und physiologischen Alterungsprozesses des menschlichen Körpers auftreten können. Diese spielen sich verborgen im Körperinneren ab, zeigen sich aber auch als typische Veränderungen des Körperäußeren. Tatsache ist, dass die physiologischen Altersveränderungen individuell unterschiedlich stark ausgeprägt sein können und von genetischen Faktoren, aber insbesondere auch vom Lebensstil abhängen. Eine Betrachtung der diesbezüglichen Theorien und Hintergründe schafft die Grundlagen für mehr Verständnis und für die Entwicklung von Strategien für ein selbstbestimmtes und gesundheitsbewusstes Altern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56042-6_2 fb39329a2ddb7d79661b8660f4d93cc9;de;;;7.3.;;;Visuelle Reize in der Kommunikation effektiv umsetzenIn der heutigen Kommunikation ist der Großteil der Werbung – über alle Medien hinweg gesehen – durch visuelle Reize geprägt. Studien zufolge erzeugt Werbung mit visuellen Reizen im Vergleich zu rein textbasierter Werbung positivere Einstellungen zur Werbung, der beworbenen Marke und der beworbenen Produktkategorie. Die Dominanz der Bildkommunikation lässt sich auf die zunehmende Informationsüberlastung der Konsumenten, die aus der kontinuierlich ansteigenden Informationsüberflutung resultiert, zurückführen. Der Wunsch nach kognitiv entlastender Kommunikation tritt so immer mehr in den Vordergrund. Um diesen Problemen und Wünschen gerecht zu werden, ist die Kommunikation mittels visueller Reize unumgänglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04653-8_10 7ea50b295918a734f0bc045cd5e6b233;de;;;7.3.;;;Mikroökonomik des FernsehensFernsehen ist der große Bruder des Radios (Heussen/Blaes 1997, S. 18), weil Fernsehen nicht nur das Ohr, sondern auch das Auge reizt. Fernsehen bietet eine leichte Zugänglichkeit, eine direkte Verständlichkeit und eine gerade durch seine nichtverbalen Elemente begründete Emotionalität (Hickethier 1997, S. 522). Fernsehen ist Massenmedium und Leitmedium (Heussen/Blaes 1997, S. 21), Fernsehen holt die Welt via Bildschirm in die Wohnstube (Elsner/Gumbrecht/Müller/Spangenberg 1994). Fernsehen prägt die Kultur und die Sozialisation der nachwachsenden Generationen und dient als Trendsetter (Weischenberg 1995, S. 279), und Fernsehen hat, anders als der Hörfunk, Top-Stars und Top-Ereignisse zu bieten. Zur Stützung von analytischer Information oder erklärender Hintergrundinformation kann das Bewegtbild nur wenig beitragen, die bisweilen beklagte Wort-Bild-Schere deutet an, dass Wort und Bild je andere Botschaften transportieren: „Das Wort kann anderes vermitteln als das Bild, beide werden jeweils eingesetzt, um spezifische Informationen zu einer Darstellung beizusteuern“ (Hickethier 1997, S. 523). Fernsehen ist zentrales Medium der Unterhaltung, „Fernsehen ist eine Reizdusche ..., Fernsehen will einen Reizpegel erzeugen, der nicht so hoch ist, dass die Leute genervt werden“ (Küppersbusch 1999, S. 101). „Fernsehen ist Vampir-Medium“ (Eurich/Würzberg 1980, S. 128), das, so könnte man interpretieren, die Wirklichkeit ihrer realen Bedeutung und die Menschen ihrer realen Verwirklichung entleert. Und „Fernsehen macht krank, blind und blöd!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92510-7_14 e03b21f7922e61dd7a550d54c616b092;de;;;7.3.;;;Lernen von den Besten: Fünf Erfolgsfaktoren bei der Entwicklung von Smart ServicesDamit Unternehmen die Potenziale von Smart Services nutzen können, müssen intelligente Objekte, technische Infrastruktur und Geschäftsmodelle kombiniert werden. Smart Services sind datenbasiert und erfordern daher eine integrierte Berücksichtigung von Hard- und Software. Sie stellen die höchste Ausbaustufe digitaler, datenbasierter Geschäftsmodelle dar. Für die erfolgreiche Entwicklung von Smart Services bedarf es daher anderer Ansätze als bei der klassischen industriellen Dienstleistungsentwicklung. In einem breit angelegten Benchmarking konnte diese Erkenntnis bestätigt werden. Als Kernergebnis wurden fünf Prinzipien für die erfolgreiche Entwicklung von Smart Services abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20905-6_10 d0ba0705f1410ba255e42469401739d4;de;;;7.3.;;;SystemtheorieSystembegriff und Systemtheorie weisen bereits eine ehrwürdige Geschichte auf, bevor sie in der Soziologie ankommen und dort mittlerweile einen äußerst prominenten Status erzielt haben. Man kann das Begriffsfeld von Teil/Ganzes und die Klassifikation von zusammengesetzten Einheiten schon bei Dilthey, Hegel, Fichte oder Leibniz identifizieren und bis zu Aristoteles zurückverfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91600-2_22 e555e62c2ff97426912357e74f0f53c0;de;;;7.3.;;;Im Bann der BilderEs sind rund 350 Jahre vergangen, seit der Mathematiker, Physiker und Konstrukteur der ersten Rechenmaschine, Blaise Pascal, erstmalig die Frage nach dem Einfluss thematisierte, den nonverbale Stimuli auf das kulturelle und politische Geschehen in der Welt ausüben. In seinem berühmten Diktum: „Das Gesicht der Welt würde heute anders aussehen, wenn die Nase der Cleopatra anders ausgesehen hätte“, machte er, so knapp und prägnant wie kein anderer vor oder nach ihm, auf die gewaltigen Implikationen aufmerksam, die selbst höchst banale nonverbale Stimuli speziell im Kontext der Politik entfalten können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18600-4_8 c5b6860c21c555353e1f44c91c75e10c;de;;;7.3.;;;Eine Einführung und ein ÜberblickDas Kapitel zeigt Werkzeuge, die in diesem Buch benutzt werden, um Daten zu analysieren. So erhält die Leserin oder der Leser einen ersten Eindruck, wie solcheWerkzeuge funktionieren, ohne zu erwarten, dass die Details zu diesem Zeitpunkt verstanden werden. Insbesondere messen dieWerkzeuge, wie plausibel Aussagen sind. Vorgestellt werden dabei die zwei wichtigsten Rechenregeln, um Plausibilitäten zu bestimmen. Einerseits ist dies die Regel von Bayes, die es erlaubt, Aussagen zu nicht direkt messbaren Grössen zu quantifizieren. Andererseits ist dies das Gesetz der Marginalisierung, mit dem man versuchen kann, zukünftige Beobachtungen einer unsicheren Grösse zu prognostizieren. Auch erfährt der Leser oder die Leserin, wie man die Statistik im Bereich der Qualitätssicherung einsetzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54220-0_1 28ca427ada7e416397b648109ac2ddf5;de;;;7.3.;;;Werbebilder in der KommunikationsforschungDem Bild fällt als treibende Kraft im Persuasionsprozess eine besondere Rolle in der Werbung zu. Wie im ersten Teil dieses Beitrages aufgezeigt wird, setzen Werbetreibende gezielt außergewöhnliche Ästhetik im Bild ein, um Aufmerksamkeit zu erregen und sie nutzen visuelle Rhetorik, um Produkte mit Assoziationen und Emotionen aufzuladen. Doch auch Wiedererkennung und Erinnerung von bildlichen Elementen sind im Vergleich zum reinen Text stärker. Dies wird deutlich von der hier erklärten Picture Superiority Theorie gezeigt. Doch die assoziative Logik von Bildern kann auch zu Fehlschlüssen führen. So beleuchtet der letzte Teil des Kapitels, wie Werbung zur Reproduktion von Stereotypen beitragen oder RezipientInnen in die Irre führen kann, was wir am Thema Greenwashing beispielhaft aufzeigen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-06738-0_10-1 764644b971e5ff812d25b00ce9541029;de;;;7.3.;;;Wettbewerbsbeobachtung im Unternehmen: Unterstützung der strategischen (internationalen) EntscheidungsfindungCompetitive Intelligence (CI) hat zum Ziel, das Verhalten der Wettbewerber und die Veränderungen des unternehmerischen Umfelds zu antizipieren, sowie die Reaktionen des eigenen Unternehmens auf das Wettbewerberverhalten vorzubereiten. Sie stellt im Unternehmen einen Teil des iterativen Strategieentwicklungsprozesses dar. Der Prozess besteht aus der Analyse des Wettbewerbsumfelds, der Formulierung der Wettbewerbsstrategien und der anschließenden Strategieumsetzung. In der Regel liegt die Analyse des Wettbewerbsumfelds im Aufgabenbereich der CI-Abteilung, die zwei weiteren Schritte werden unter Einbeziehung des CI-Wissens durch die Strategieabteilung umgesetzt. Organisatorisch wird die CI-Abteilung oft bei der Strategiestabsstelle angesiedelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6483-0_15 d91154de551fc761b5cf2cee19817311;de;;;7.3.;;;Zeitlose ZeitWir sind verkörperte Zeit, wie auch unsere Gesellschaften Produkt der Geschichte sind. Aber die Einfachheit dieser Aussage verdeckt die Komplexität des Konzepts Zeit, einer der kontroversesten Kategorien in den Natur- ebenso wie in den Sozialwissenschaften, deren zentrale Bedeutung gegenwärtig durch Debatten in der Sozialtheorie unterstrichen wird. Die Transformation der Zeit unter dem informationstechnologischen Paradigma, wie es durch soziale Praxisformen geprägt wird, ist denn auch eines der Fundamente der neuen Gesellschaft, in die wir eingetreten sind, und sie ist unauflöslich mit dem Auftreten des Raumes der Ströme verbunden. Außerdem scheint nach der aufschlussreichen Darstellung von Barbara Adam über Zeit und Sozialtheorie die Forschung in Physik und Biologie mit den Sozialwissenschaften darin übereinzustimmen, dass sie eine kontextuelle Vorstellung der menschlichen Zeit übernehmen. In Natur wie Gesellschaft scheint jegliche Zeit spezifisch für einen gegebenen Kontext zu sein: Zeit ist lokal. Mit Bezug auf die entstehende Sozialstruktur vertrete ich in der Tradition von Harold Innis die Position, dass „der modische Verstand der zeit-verleugnende Verstand ist“ und dass dieses neue „Zeitregime“ mit der Entwicklung der Kommunikationstechnologien zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97534-8_8 319c9dd52213d5ace1603a785a55804d;de;;;7.3.;;;Thought Leadership und Reputation – Yin und Yang der Licence to operateUmsatz, Gewinn, Rendite: Anspruchsgruppen erwarten heutzutage quasi selbstverständlich, dass Unternehmen ihre funktionalen Leistungsversprechen erfüllen. Die (kauf-)entscheidenden Assets sind künftig die soziale und die expressive Reputation einer Organisation. Wer sich mit einer emotional attraktiven Identität darstellen kann und dabei noch gesellschaftliche Normen und Werte einhält, der ist vorn dabei. Thought Leadership ist dafür ein sehr vielversprechendes Konstrukt, da es Personen und/oder Unternehmen in die Lage versetzt, sich als Vordenker, Impulsgeber und First Mover zu positionieren. Ohne die enge (inhaltliche) Verzahnung mit dem Steuerungsmodell des Reputationsmanagements bleibt Thought Leadership aber ein zahnloser Tiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32640-1_5 67eaa26feaf4dc5c3ab2c32d2d2e6e5d;de;;;7.3.;;;Management-ProfilingErfreulicherweise müssen wir nicht immer die ganze Vielfalt der beschriebenen Persönlichkeitsaspekte berücksichtigen. Wir befinden uns ja vielleicht in einer ähnlichen Situation wie der Forscher, der hervorragende Prognosen über die Haltbarkeit von Ehen stellt. Er achtet auf Muster! Die sorgfältige Analyse von 60 Minuten Gespräch bringt dabei unglaubliche 95 Prozent Vorhersageerfolg. Das wirklich Interessante in unserem Zusammenhang ist jetzt jedoch, dass bei nur 15 Minuten noch 90 Prozent erreichbar waren. Auch der Kardiologe konnte durch die Berücksichtigung von nur 4 Kriterien 70 Prozent besser „normale“ Brustschmerzen identifizieren als seine Kollegen mit ihrem bisherigen Vorgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9045-7_12 279f074f622e457fc27fbcceacf75cba;de;;;7.3.;;;Wettbewerbspolitischer Hintergrund der Analyse emotionaler Kommunikationsinhalte von PrintwerbungDie Positionierung von Produkten und Dienstleistungen — ihre Profilierung im Wettbewerbsumfeld — gilt als wichtigste Zielsetzung von Marketingstrategien (vgl. Kroeber-Riel, 1993b, S. 45, Meffert, 1991, S. 105). Zur ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95317-9_2 6d79dcb91f8d714c4bacaf0514189c8b;de;;;7.3.;;;Fragen zur Vorlesung im AbschlußkolloquiumVielleicht ist das nur ein Randpunkt, aber Sie haben in der ersten Vorlesung erwähnt, daft der Zenbuddhismus paradoxe Aufforderungen kennt wie zum Beispiel: Höre das Geräusch einer klatschenden Hand! Das ist ganz lustig, aber was hatte dieses Beispiel mit unserem Thema zu tun?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07691-9_17 1530fb4fb778d221a879a9583d99ffe3;de;;;7.3.;;;Die Macht der Bilder – Konstruktionen „visueller Landschaftswirklichkeiten“ für die Planung erfassen und nutzbar machenDieser Beitrag befasst sich mit visuellen Kommunikationsformen von Interessengruppen bzw. Protestbewegungen im Kontext der Umsetzung von (Groß)Infrastrukturvorhaben, die einen Wandel der physischen Grundlagen von Landschaft nach sich ziehen, und entwickelt ein Vorgehen für eine systematische Analyse größerer Bilddatenmengen zur Verbesserung des Wissens über insbesondere auf visuelle Reize gestützte Kommunikationsformen von Interessengruppen bzw. Protestbewegungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29862-3_3 5a115b203647dc7cae35deec235f79d6;de;;;7.3.;;;Telemediale Fallstudien in der universitären Aus- und WeiterbildungIn der universitären Aus- und Weiterbildung werden häufig Lehrmethoden eingesetzt, die zu einem Transfer des Gelernten nur bedingt beitragen. Die Forderung nach einer Verknüpfung von Lernen und Anwenden kann nicht immer erfüllt werden. Der Einsatz von Fallstudien ist in der Didaktik seit langem als Baustein einer lern- und transferförderlichen Lernumgebung bekannt. Die Verbindung dieser Lehr-Lern-Methode mit den Möglichkeiten der Telekommunikationstechnik führt zu einem modernen Bildungsarrangement, der „telemedialen Fallstudie“. In diesem Beitrag werden die fallstudiendidaktischen Grundlagen einer telemedialen Fallstudie beschrieben und die Anforderungen an die technische Kommunikationsund Kooperationsinfrastruktur dieses Bildungsarrangements herausgearbeitet. Die Umsetzung des Bildungsarrangements telemediale Fallstudie erfolgt innerhalb eines vom DFN-Verein und dem BMBF geförderten Forschungsprojekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57673-7_2 3952c716a3752a2cb9ba0dcf643f9828;de;;;7.3.;;;Asset Management eines globalen VersicherungsunternehmensAuf der Suche nach Möglichkeiten, dauerhaft Ertragskraft und Unternehmenswert zu erhöhen, ist es für große Versicherungsunternehmen zunehmend notwendig geworden, ihre Geschäftstätigkeiten zu internationalisieren. Diesen Weg beschreitet die Allianz nun seit Ende der 70er Jahre. Es geht hierbei im Wesentlichen darum, eine betriebswirtschaftlich angemessene Größe und Präsenz in den einzelnen regionalen Märkten zu erreichen sowie den Kunden, deren Geschäftsfeld gleichfalls von zunehmender Internationalisierung gekennzeichnet ist, eine adäquate Produktpalette anbieten zu können. Auf diesem Weg lassen sich Kostenvorteile erzielen, die bei der Preisgestaltung und somit letztlich bei der Preisakzeptanz des Kunden helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82280-2_54 faeda3d750c86dbbff3cd57918f68642;de;;;7.3.;;;Das Wortgedächtnis und seine FunktionsweiseViele Menschen glauben, unser Gedächtnis sei visuell, nicht wenige sprechen sogar von „fotografischem“ Gedächtnis. Manch einer vertraut auf diese Überzeugung und stellt sich vor, er könnte sich Lehrbuchseiten mit ihren Farben und so weiter „fotografisch“ einprägen. Das ist eine Täuschung, denn auch wenn es sehr wohl ein sensorisches Gedächtnis gibt, so ist es doch sehr kurzlebig und hält nur eine Viertelsekunde an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-3044-1_6 8743d6a0fca1839b76bd2aedea88c5a4;de;;;7.3.;;;Interpersonale Telekommunikation als Gegenstand der Kommunikations- und MedienwissenschaftDieses Kapitel wird sich damit auseinandersetzen, auf welche Weise sich die sozialwissenschaftlich orientierte Kommunikations- und Medienforschung bislang mit der Aneignung und Nutzung von Medien der interpersonalen Telekommunikation beschäftigt hat und welche Erkenntnisse sich daraus für die hier in Frage stehende Konstitutionsanalyse telekommunikativen Handelns ableiten lassen. Das Hauptaugenmerk wird sich dabei auf die Frage richten, welche Erklärungsmodelle unterschiedlichen Forschungsansätzen dominant zugrunde liegen und inwiefern diese in der Lage sind, die oben skizzierten Prozesse der Telematisierung kommunikativen Handelns aus einer akteursbezogenen und alltagsweltlich verankerten Handlungsperspektive zu rekonstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91050-5_2 011c3f145cfc2d74448ce05bc7fb8cd2;de;;;7.3.;;;Security-API in Client-Server-Systemen mit rollenbasierter ZugriffskontrolleDie Basis für die Ableitung von Sicherheitsdiensten und die Festlegung der Struktur und der Funktionalität eines Security-APIs in einer Client-Server-Umgebung bilden die Sicherheitsanforderungen zum Single-Logon, zur system-weiten Identifikation und Authentikation, zur Übertragungssicherheit und zur Beweissicherung. Eine besondere Bedeutung als grundlegende Anforderung gewinnt zunehmend die rollenbasierte Zugriffskontrolle. Im vorliegenden Papier wird eine Sicherheitsarchitektur, die in Zusammenarbeit mit dem SIZ entstanden ist, für eine Client-Server-Umgebung entwickelt, das kryptographisch geschützte Identifikations-, Authentikations- und Rollen-Information eines Benutzers (Credentials bzw. Tickets) als Basiselemente zur Erfüllung der Sicherheitsanforderungen verwendet. Die präsentierte Sicherheitsarchitektur basiert auf einem Sicherheitsmodell, das im Auftrag des SIZ erstellt wurde [13]. Zur sicherheitsmäßigen Kapselung eines API-Dienstes wird der Sicherheitsfilter mit Prä- und Post-Routine eingefüührt. Abschließend wird ein Hinweis auf die Realisierbarkeit des Modells in einer DCE-basierten Netzarchitektur gegeben. Durch die SIZ-Projekte sind bankfachliche Beispiele ausgearbeitet, die in diesem Papier mit Erlaubnis des SIZ übernommen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-06728-3_5 d4d740bb124f6141ab414a1fb5dee087;de;;;7.3.;;;Erfahrungsraum „Experte“In der Weiterbildung – das gilt insbesondere für die berufliche Bildung – wird in der Regel nicht auf Vorrat, sondern für die konkrete (Arbeits-)Situation gelernt. Das Lern- bzw. Lehrpotenzial liegt bei diesem Weiterbildungsziel in der Arbeitssituation selbst. Es wird aus der Situation für die Situation gelernt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06371-9_7 92c01878a8984ada7b5c6cda418fbe28;de;;;7.3.;;;Money madness. Eine psychodynamische SkizzeFragt man einen Ökonomen nach Geld, so wird er sagen, dass es ein Tausch- und Zahlungsmittel sowie ein Mittel der Wertbemessung, Wertaufbewahrung und Wertübertragung ist. In dieser Perspektive dient es der Erleichterung von Wirtschaftsbeziehungen und hat sonst keine Bedeutung. Aber so wie es den Homo oeconomicus als vollständig zweckrational Handelnden lebensweltlich nicht gibt, so findet sich auch kein durchrationalisiertes Verhältnis zu Geld. Wir alle erleben und gebrauchen Geld immer als ein Symbol, in dem die ökonomische Bedeutung mit einer psychischen Bedeutung konfundiert ist (vgl. Goldberg/Lewis 1978, Krueger 1986, Klebanow/Lowenkopf 1991). Wie wir mit ihm umgehen, manifestiert unsere Persönlichkeit mit all ihren unbewältigten lebensgeschichtlichen Traumata und Konflikten. Und deshalb lässt uns Geld, ganz gleich, wie viel wir davon besitzen, nicht kalt. Mehr noch: Es ist uns unheimlich. Und wir haben es in Verdacht, unsere zwischenmenschlichen Beziehungen tiefgreifend zu verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91614-3_10 caf51b0bc1e058113dfabbe1ce557538;de;;;7.3.;;;Sprachentwicklung bei Kindern mit BehinderungenBei der Sprachförderung und der Sprachtherapie von Kindern mit motorischen oder intellektuellen Behinderungen müssen die spezifischen Besonderheiten ihrer Sprachentwicklung berücksichtigt werden. Insbesondere die Herstellung geteilter Aufmerksamkeit und die Speicherung sprachlicher Informationen sind bei Kindern mit intellektueller Behinderung durch Einschränkungen der exekutiven Funktionen erschwert. Die Förderung der Kommunikationsfähigkeit und sozialen Teilhabe hat Vorrang vor dem Einüben formalsprachlicher Kompetenzen. Die Beratung der Eltern in Bezug auf die Gestaltung sprachförderlicher Interaktionsformen im Alltag ist ein obligatorischer Teil der Sprachförderung und Sprachtherapie. Die Einbeziehung alternativer Kommunikationsformen ist zur Sprachanbahnung sinnvoll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60498-4_18 32e6b4330f63ebfa69bd51871b6a8576;de;;;7.3.;;;Empirische Konzeptionalisierung der Konstrukte des Qualitätsmodells für Dienstleistungscenter am Beispiel eines Verkehrsflughafens (Vorstudien)Bevor auf die empirische Überprüfung des theoretisch ermittelten Modells zur Erfassung der Qualität eines Dienstleistungscenters eingegangen werden kann, ist es zunächst notwendig, die Grundlagen der Untersuchung darzulegen. Dabei wird in einem ersten Abschnitt dieses Kapitels eine Beschreibung des Untersuchungsgegenstandes (Verkehrsflughafen) vorgenommen sowie die Bedeutung von Qualität für Flughäfen näher betrachtet. Im Anschluss erfolgt eine Darstellung der erforderlichen Untersuchungsschritte im Überblick.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9533-9_4 34d373e6bcd49772d84315b57f5ce342;de;;;7.3.;;;Kundenbegeisterungsstrategien als Basis der Store-Brand-Entwicklung„Millionärskaschmir!“ — „Millionärskaschmir?“ — „Millionärskaschmir, ja so nennt man das, weil es so teuer ist.“ — Ein Marktschreier (so etwas gibt es ja wieder) vor einem Konfektionsgeschäft: „Heute nochmals 30% Rabatt auf alle bereits reduzierten Artikel! Das dürfen Sie sich nicht entgehen lassen!“ Ein anderer 100 m weiter ebenfalls in der Fußgängerzone: „Heute Fabrikverkauf, bis zu 60% Rabatt, gleich hier um die Ecke!“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9535-9_15 160a2ff0024df78235a35d6852166697;de;;;7.3.;;;Datenmodelle und DatenbankenDatenbanken gehören zu den Hauptanwendungen der Informationsverarbeitung. Die Verwaltung von Massendaten auf der Basis des relationalen Datenmodells hat sich durchgesetzt. Relationale Datenbanksysteme haben sich in allen betrieblichen Bereichen etabliert: im Rechenzentrum, in den Fachabteilungen und am PC-Arbeitsplatz. Die großen Anbieter solcher Systeme — Oracle, IBM, Microsoft, Informix und Sybase — befinden sich in einem starken Wettbewerb. Sie bestimmen die zukünftige Entwicklungsrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91607-5_3 8b7ff226e907a07bb6bed0adc378d99c;de;;;7.3.;;;Systemtheorie der Organisation. Niklas LuhmannDer Beitrag stellt die Organisationstheorie Niklas Luhmanns vor. Nach Hinweisen auf theoretische Anschlusspunkte und sozialtheoretischen Grundannahmen (Abschn. 2.1) wird der Organisationsbegriff zunächst des Frühwerks (Abschn. 2.2) und sodann des Spätwerks dargelegt (Abschn. 2.3). Die Unterscheidung der Systemtypen Interaktion, Organisation, Gesellschaft schließt an (Abschn. 2.4) und leitet über zur Frage nach theorieeinschlägigen Studien (Abschn. 3). Am Ende wird nach Kritiken an dieser Theorie der Organisation gefragt (Abschn. 4).;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-15953-5_11-1 fa66599335e34e0ddc576c31603ea539;de;;;7.3.;;;Unternehmenskommunikation in der KriseMarketing steht bei vielen Versicherungen, nicht zuletzt aufgrund der vermeintlichen strukturellen Sicherheit der Branche, kaum im Fokus. Dieses gilt insbesondere auch für die Kommunikationspolitik. Unternehmenskommunikation erfolgt häufig eher reaktiv als proaktiv. Versicherungen verzichten damit auf ein wertvolles Instrument der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10276-9_24 b03e7ce648ff6dff438bc93cdff908f8;de;;;7.3.;;;Person: Die persönlichen Ressourcen für die InnovationPersönliche Ressourcen bestehen aus Motivlagen, Gefühlslagen/Einstellungen, persönlichen Eigenschaften und Wissensbeständen. Verschiedene Kombinierungen davon bilden unterschiedliche Stile des Umgangs mit Herausforderungen und organisationalen Schocks. Diese Stile können als „Neigungen“ gekennzeichnet werden. Unterschiedliche Neigungen führen zu unterschiedlichen Arten von Produkt und sind für unterschiedliche Phasen des Innovationsprozesses förderlich bzw. hinderlich. Für Führungskräfte ist es wichtig, diesen Zusammenhang beim Innovationsmanagement zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17389-0_4 1ae369b2483c49dbcfb168b08870ba3d;de;;;7.3.;;;Die spärliche Resonanz eines ProblemsDie Frage nach der Konstitution von Gesellschaft steht im Mittelpunkt der modernen soziologischen Theorie. Handlungs-, konflikt-, kommunikations- und systemtheoretische Ansätze verfolgen hierbei ganz unterschiedliche Strategien und Zugänge. Je nach erkenntnistheoretischem Interesse und konzeptioneller Architektonik werden grundverschiedene Aspekte der Konstitutionsproblematik von Gesellschaft aufgeworfen. Bereits allen verwendeten Grundbegriffen wie Handlung und Struktur, Individuum und Gruppe, Klasse und Schicht, Konflikt und Herrschaft, System und Kommunikation ist jedoch gemeinsam, daß die Relation Umwelt-Gesellschaft — im Sinne der Vergesellschaftung von Umwelt und der Materialität von Gesellschaft — kaum hinreichend reflektiert und in die Konstitutionspoblematik eingearbeitet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97096-1_4 ec7422b4a536e363b7bf79f2dc513e61;de;;;7.3.;;;Klassifikation psychischer StörungenTrotz aller Kritik kommt Verhaltenstherapie nicht ohne Klassifikation aus. Explizite Klassifikation ist besser als ein implizites und damit nicht überprüfbares Vorgehen. Die operationalisierte Diagnostik verbessert die diagnostische Reliabilität durch explizite diagnostische Kriterien und Algorithmen und den Verzicht auf überlebte Theorien. Je größer die augenscheinlichen Fortschritte der modernen kategorialen Diagnostik sind, desto größer ist aber auch die Gefahr, ihre Unzulänglichkeiten zu übersehen. So zeigen etwa dimensionale Ansätze i. d. R. eine deutlich bessere prädiktive Validität als Diagnosekategorien. Auch hat mit dem DSM-5 die Reliabilität in Feldversuchen wieder abgenommen. Die Genauigkeit und Nützlichkeit jeglicher Diagnose muss überprüft werden. Manche haben sich heute bewährt, für andere gilt dies nicht, wie nicht zuletzt die Kontroversen um die Einführung des DSM-5 und den explosionsartigen Anstieg der Psychopharmaverschreibungen in Nordamerika und Europa zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54911-7_9 bff8c59a11ee336c84bcb8a55d641971;de;;;7.3.;;;Kognitive Grundlagen des Vertrauens ostdeutscher IT-UnternehmerEine zentrale Einsicht, die aus dem begriffssystematischen Überblick im vorangegangenen Kapitel gewonnen wurde, ist, dass Beziehungs- und Handlungsmuster, die sich durch die ‘Anwesenheit’ von Vertrauen auszeichnen, nicht von vornherein existieren, sie müssen von handelnden Subjekten erst aufgebaut bzw. realisiert werden. Das aber gelingt — nicht zuletzt im Bereich ökonomischen Handelns — allenfalls in Grenzfällen als Resultat isolierbarer Einzelentscheidungen. Empirisch erweist sich Vertrauen vielmehr als Ergebnis von komplexen und interdependenten Handlungsfolgen, von Interaktion also.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90873-5_4 3b9842d6fbcb4584e2a743849d7dcce9;de;;;7.3.;;;Die Seele verstehen durch variables DenkenSeelische Prozesse sind komplex und oftmals auch kompliziert. Um sie zu verstehen, sind eine variable Gedankenführung und unterschiedliche Betrachtungsformen (Analysen, Einbezug der Ganzheitlichkeit, Systemkonfigurationen und -dynamiken) notwendig. Auf jeden Fall reicht das meistens angewendete linear-kausale Denken nicht aus. Flexible Denkstrategien (z. B. nichtlineare Überlegungen, kybernetisches und systemisches Denken, Fuzzy-Logik-Konzeptionen) sind einzusetzen, um den Anforderungen der simultanen oder zeitversetzten Vorgänge, den direkten und indirekten Wirkungen sowie den vielfältigen Wechselwirkungen, die für psychische Prozesse charakteristisch sind, auch über verschiedene Betrachtungsebenen hinweg gerecht werden zu können. In Kombination mit der interdisziplinären Systemtheorie ist die vorgestellte systemische Denkform sicher hilfreich für das Verständnis der eigenen Seele.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56623-7_5 b47d6e15cf0ebb6191ad67260d5640c4;de;;;7.3.;;;Die Rolle von Migrations- und Integrationsprozessen für das Parteienwissen von türkischen und polnischen Neuzuwanderern in DeutschlandDer Beitrag untersucht Unterschiede im Parteienwissen von türkischen und polnischen Neuzuwanderern in Deutschland. Analysen auf Basis der SCIP-Daten zeigen, dass Türken kurz nach der Migration mehr Wissen zu deutschen Regierungsparteien besitzen als Polen. Das lässt sich erstens auf ungünstigere Lerngelegenheiten der Polen zurückführen, bedingt durch geringere Kontakte zu Einheimischen, eine niedrigere Bildungsbeteiligung und eine seltenere Nutzung deutscher Medien. Zweitens sind die Lernanreize durch die häufiger befristete und seltener bildungsmotivierte Migration der Polen schwächer. Generell verfügen Neuzuwanderer über mehr Parteienwissen, wenn sie den Merkmalen entsprechen, die auch bei den Einheimischen Politikkenntnisse begünstigen (männlich, mittleres Alter, hohe Bildung, an Politik interessiert) und sie im Integrationsprozess weiter fortgeschritten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23787-5_7 8e4cc7f213ac95c1529be19e7dee2c0f;de;;;7.3.;;;„Freiwillige Selbstausbeutung“ auf der Interaktionsebene, sondern interne Triebkräfte. Und diese Kräfte arbeiten als unbewusster Vorgang auf der Subjektebene dem Arbeitsvermögen zu, das sich engagiert um die Aufrechterhaltung autonomer Selbsttätigkeit bemüht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18788-4_6 64001cdcdbb4f98ef89fc501f8316292;de;;;7.3.;;;A. Zur Bedeutung kognitiver Entlastung im MarketingApfel, Orange, Traube, Multivitamin, Banane, Mango, Maracuja, Johannisbeere, Pfirsich, Erdbeere, Guave, Kirsche, Ananas – die Vielfalt und Auswahl an Fruchtsäften sind heute so groß wie noch nie. Der potenzielle Käufer wird beim Einkauf in einem Hyperstore mit einem Riesenangebot an Produkten und Marken konfrontiert, das zunimmt. Von 2000 bis 2008 stieg die Artikelanzahl in einem Lebensmitteleinzelhandelsgeschäft von durchschnittlich 31.099 um 45% auf 45.190 Artikel an (vgl. HDE, 2011, S. 9). Laut dem deutschen Patent- und Markenamt gab es 2012 allein in der Bundesrepublik 784.820 Marken (vgl. DPMA, 2012). Jährlich kommen rund 50.000 neue Marken hinzu (vgl. DPMA, 2008, 2009, 2010, 2011, 2012). Auf aktuelle Rahmenbedingungen wie gesättigte Märkte, Individualisierung, zunehmende (Produkt)marktsegmentierung, wachsende Genuss- und Erlebnisorientierung wird immer mehr mit neuen Produkten, -varianten und intensiveren kommunikativen Maßnahmen zur Bewerbung dieser reagiert. Nach dem Motto „je mehr, desto besser“ sollte eine umfangreiche Angebotsvielfalt die Ansprache aller zunehmend heterogeneren Kundenbedürfnisse und -präferenzen der sog. Multioptionsgesellschaft (vgl. Gross, 2004, 2005) ermöglichen. Dabei sehen sich die Konsumenten einer Vielzahl an Herausforderungen gegenüber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04254-7_1 79457847eb1345a5b8a8bbbc1cf25af2;de;;;7.3.;;;Gehirn und MaschineDer amerikanische Computerexperte Ray Kurzweil ist ein außergewöhnlich kreativer Kopf. Seine lange Liste erfolgreicher Erfindungen umfasst unter anderem einen Sprachsynthesizer, ein Vorlesegerät für Blinde, einen OCR-Scanner, leistungsfähige Musiksynthesizer und ein Spracherkennungsprogramm. Seit den achtziger Jahren des 20. Jahrhunderts gilt seine Leidenschaft der Futurologie, der Vorhersage künftiger technologischer Entwicklungen. Wenn Menschen Maschinen schaffen können, die intelligenter sind als sie selbst, so argumentiert er, dann müssten solche Intelligenzen in sehr kurzer Zeit noch bessere Computer entwerfen und bauen können. Dann wären die Menschen nicht mehr die intelligentesten Wesen auf diesem Planeten und die weitere technische und gesellschaftliche Entwicklung wäre unvorhersehbar. Kurzweil spricht deshalb von einer „technologischen Singularität“. Er definiert sie als „eine künftige Zeit, in der der technische Wandel so schnell wird und seine Folgen so gewaltig, dass sich das menschliche Leben unwiderruflich verändern wird.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2649-9_7 af3ab840924a03a26e4f3a6d5e1e9efe;de;;;7.3.;;;Qualität von GesundheitsdienstleistungenQualität stellt – neben Kosten und Effizienz – eines der wichtigsten Themen im Gesundheitswesen dar. Hier sei etwa an aktuelle Schlagworte wie Qualitätsberichte, Qualitätsindikatoren, Qualitätszirkel und nicht zuletzt Qualitätsmanagement gedacht. Ziel ist es, die Qualität der medizinischen Versorgung zu erhalten und zu fördern. Zentraler Untersuchungsgegenstand der vorliegenden Arbeit ist die Qualität von im ambulanten und stationären Sektor erbrachten ärztlichen Gesundheitsdienstleistungen. Als Grundlage für die folgenden Ausführungen wird zunächst analysiert, was Qualität ist und wie sie kategorisiert werden kann (Kapitel 3.1). In einem weiteren Kapitel wird auf gesetzliche Regelungen zur Gewährleistung der Qualität sowie auf Qualitätsmanagement im Gesundheitswesen eingegangen (Kapitel 3.2). Schließlich wird aufgezeigt, wie durch Patientenbefragungen – als Instrument des Qualitätsmanagements – Qualität gesichert und verbessert und Patientenorientierung realisiert werden kann (Kapitel 3.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6148-8_3 91952e0f900aa01f0493b4045b82883a;de;;;7.3.;;;Systemgrundlagen der Seniorenpolitik in der BundesrepublikSeniorenpolitik nimmt in deutschen Parlamenten keinen anderen Platz ein als andere Politikbereiche auch. Die Beschickung der Facharbeitskreise der Fraktionen oder der Parlamentsausschüsse geschieht nach allgemein gültigen Prinzipien. Seniorenpolitische Spezialisten arbeiten nach üblichen Mustern und Ritualen. Ihre Besonderheit liegt darin, dass sie Kontakte mit Vertretern seniorenpolitisch aktiver Fachverbände und mit Beamten der zuständigen Ministerien pflegen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11352-2_2 c6bea3c992b1d42eebbe9ec96aecadd6;de;;;7.3.;;;Kolbs ErfahrungslernenUm das Modell von Kolb auf die Online-Lehre anzuwenden, werden im folgenden Kapitel die einzelnen Versatzstücke genauer beleuchtet. Dem Modell liegt ein ganzheitliches Lernverständnis zugrunde. Es betrachtet bewusst nicht nur kognitives Lernen, sondern so genanntes integriertes Lernen über die Lebensspanne.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32670-8_4 d8b005f64edc195b0b808ca0a906851d;de;;;7.3.;;;Kooperation: Erklärungsperspektive der Neuen InstitutionenökonomikStrategische Allianzen und strategische Netzwerke gewinnen in der realen und virtuellen Ökonomie zusehends an Bedeutung. Die Planung, Koordination und Abwicklung ökonomischer Aktivitäten verläuft in diesen Koordinationsformen in hybriden Organisationsstrukturen, die zwischen den Polen des Marktes und der Hierarchie einzuordnen sind. Während auf Märkten der Preis als Koordinationsmechanismus dominiert, erfolgt in Hierarchien die Koordination durch Anweisungen. Kooperationen sind dagegen durch den komplementären Einsatz von Preis und Anweisungen als Koordinationsmechanismen ausgezeichnet, die in der Regel durch weitere Institutionen ergänzt werden, um das ökonomische Handeln der beteiligten Unternehmen zielgerichtet zu kanalisieren. Die in der Realität zu beobachtende Existenz kooperativer Organisationsformen wirft in diesem Zusammenhang die Frage auf, welche Erklärungsmuster die Existenz und Effizienz von Kooperationen begründen, die weder rein marktlich noch rein hierarchisch koordiniert werden. Insbesondere im Dienstleistungsbereich sind derartige Formen der Kooperation häufig zu finden. So sind beispielsweise kulturelle Veranstaltungen, die Austragung von Sportwettbewerben oder die Vermarktung touristischer Destinationen ohne die Existenz von Kooperationen kaum vorstellbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99865-1_6 2cdf167e3a3aeb968bd21443c14144c0;de;;;7.3.;;;Das Fundament bilden: Kunden, Märkte und Wettbewerber erkennenAllen High-Tech-Märkten gemein ist, dass nur derjenige Erfolg hat, der zu den ersten oder schnellsten in „seinem“ Markt zählt. Seien es Unternehmen wie Pfizer im Pharmabereich oder Intel bzw. AMD im Mikroprozessorbereich. Sie alle zählen zu den dynamischsten und flexibelsten Unternehmen in ihrem Bereich und haben es deshalb geschafft, mit Innovationen Märkte zu besetzen, zu schaffen und zu beherrschen. Unternehmen wie Transmeta oder VIA im Bereich der Mikroprozessoren bzw. Hexal im Pharmabereich bleibt dagegen „nur“ die Rolle des Verfolgers oder Herausforderers. Um nicht falsch verstanden zu werden: Auch als „Zweite“ in diesen Märkten lässt es sich lukrativ und profitabel leben. Aber das Ziel eines jeden High-Tech-Unternehmens ¡st es doch, einen neuen Markt zu erkennen und ihn zu besetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90893-3_5 1279ba0a0fa6d99db20e6fae2df1e5e2;de;;;7.3.;;;Unwissenheit schmerzt nicht oder: Gesundheits- und Erziehungssystem in vergleichender PerspektiveGesundheits- und Erziehungssystem haben zumindest auf den ersten Blick und zumindest derzeit eines gemeinsam: beide stehen im Mittelpunkt medial vermittelter Kritik. Das eine kostet zuviel, das andere — der Turm von PISA steht halt schief — leistet zu wenig. Bei genauerem Hinsehen stellt sich die Sache gleichwohl anders dar: Während das Gesundheitssystem gerade durch seine hoch entwickelte Leistungsfähigkeit an den damit verbundenen Kosten gleichsam zu ersticken droht (da es sozusagen zuviel für zu viele kann), wird das Erziehungssystem gerade durch rezidivierende Einsparungen an der Entfaltung seiner Leistungsfähigkeit mit der Folge gehindert, dass es sozusagen zu wenig für zu wenige zu leisten vermag. Die scheinbar naheliegende Konsequenz aus einer solchen, ebenso oberflächlichen wie gängigen Betrachtungsweise lautet daher in beiden Fällen in der Regel: Mehr Geld ins System! Da Geld als „Systemwährung“ aber nur im Wirtschaftssystem eine rationale Größe darstellt, wird auch mehr Geld, das zudem ohnehin zu wenig bleiben wird, die Probleme nicht lösen können, sondern sie vielmehr weiter verschärfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90358-3_11 61d3ceb15993429ef40cf6b2443ca269;de;;;7.3.;;;Im virtuellen Team von kulturellen Unterschieden profitierenKultur ist ein weites Feld. Im Folgenden verstehen wir Kultur als die in einem bestimmten Kollektiv verankerten Erwartungen hinsichtlich üblicher Verhaltensweisen, Werthaltungen, sozialer Denkmuster und Weltbilder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9090-7_8 d9f7aa60d31c260b22ba14a2acba3ef8;de;;;7.3.;;;Präferenzmodelle bei der ConjointanalyseAllen conjointanalytischen Verfahren liegt eine gemeinsame Annahme über die Beurteilung und Auswahl von Produkten zu Grunde: Die einzelnen Produktmerkmale werden von den Befragten mit Nutzenerwartungen verbunden, und die Gesamtheit dieser Nutzenerwartungen aus allen Merkmalen führt zu einem Gesamturteil, das sich in der Präferenz (Stärke der Bevorzugung gegenüber Alternativen) und schließlich einer Wahlentscheidung (z.B. Kauf) widerspiegelt. In diesem Kapitel wird die Annahme eines Präferenzmodells auf zwei Stufen näher spezifiziert und diskutiert: einmal auf der Stufe der merkmalsspezifischen Nutzenfunktionen (z.B. als Vektor-, Idealpunkt- oder Nutzenbeitragsmodell) und einmal auf der Stufe der integrierenden Verknüpfungsfunktionen (z.B. additiv oder multiplikativ, mit oder ohne Modellierung von Wechselwirkungen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-63364-9_4 552cbae41820f0c974661fc4bb8e2113;de;;;7.3.;;;E-KompetenzenDie Digitalisierung der öffentlichen Verwaltung bedarf einer adäquaten Vorbereitung aller Beteiligten, denn sie setzt einen kompetenten Umgang mit IT auf allen Ebenen innerhalb der Verwaltungen und allen föderalen Ebenen voraus. Dieses Kapitel beschäftigt sich mit der Kategorisierung, dem Erwerb und der Vermittlung der benötigten E-Government-Kompetenzen, kurz: „E-Kompetenzen“. Nach einer einführenden Klärung des Begriffes E-Kompetenz und theoretischer Fundierung werden zwei Werkzeuge zur E-Kompetenz-Erfassung und -Evaluation vorgestellt sowie Einsatzmöglichkeiten skizziert. Ein Ausblick auf mögliche Weiterentwicklungen der Werkzeuge rundet das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23668-7_57 89e4c04002cc85b9d44e1e794f22b81b;de;;;7.3.;;;Human Resource Management im HandelDas Human Resource Management hat im Handel signifikant an Bedeutung gewonnen. Dies resultiert zum einen aus den in Deutschland seit längerem beobachtbaren demografischen Entwicklungen, zum anderen aber an den konstant eher negativen Imagewerten, die sowohl Groß- wie auch Einzelhandel erzielen. Sieht sich der Großhandel einer großen Unkenntnis seiner Aufgaben in der Gesellschaft gegenüber, kämpft der Einzelhandel mit dem Image schlechter Arbeitszeiten, stressiger Tätigkeitsfelder bei tendenziell schlechter Bezahlung. Im Abschn. 2 werden die begrifflichen Grundlagen geschaffen, im Abschn. 3 dann die Rahmenbedingungen dargestellt, unter denen Human Resource Management im Handel stattfinden kann bzw. muss. Im weiteren Verlauf werden Teilaspekte des Human Resource Management auf den Handel übertragen und Besonderheiten herausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3847-3_43 e2871c4f53335d648eac5e80c8d57a2a;de;;;7.3.;;;Bedeutung der Textverständlichkeit für den schulischen KontextDa die Wissensvermittlung in der Schule primär sprachlich erfolgt (vgl. Redder, 2013, S. 109) und sich die Qualität des Textverständnisses kumulativ auf die Leistungen in naturwissenschaftlichen Unterrichtsfächern und im Fach Mathematik auswirken kann, stellen gute Leseleistungen sowohl ein Anliegen des Deutschunterrichts als auch des Sachfachunterrichts dar (vgl. Artelt et al., 2007, Prediger, 2013, Quasthoff, 2009). Bedenklich sind in diesem Zusammenhang die Befunde internationaler Schulleistungsstudien zur Lesekompetenz, wie die der im Abstand von drei Jahren durchgeführten PISA-Studie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12016-0_2 605e1b2e6cd45ee812a5d4c96478bf40;de;;;7.3.;;;Die Bedeutung von Raum und Zeit in der UnternehmensführungDie Zeit ist ein grundlegendes und maßstäbliches Moment im ökonomischen Denken der Theorie ebenso wie der Praxis. Ihre Maßstäblichkeit ergibt sich daraus, dass ein produktiver Kreislauf von der Erstinvestition über den Prozess der Erzeugnisfertigung bis zum Rückfluss des Geldes aus Warenverkäufen Zeit benötigt, dass die Rendite des eingesetzten Kapitals beeinflusst werden kann, wenn dieser Kreislauf etwa durch technischen Fortschritt verkürzt werden kann, oder dass bei der Inanspruchnahme von Krediten die fälligen Zinszahlungen von der Lauf- oder Tilgungszeit abhängig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93398-6_4 099b47055b9bf6820b01afbad69ed7a1;de;;;7.3.;;;Vom Ideenwettbewerb zum externen Vorschlagswesen – Internetbasierte Integration von Kunden in den Innovationsprozess bei adidasSeit längerem war es das oberste Ziel der adidas-Salomon AG, nach alternativen Geschäftsfeldern zum klassischen Massengeschäft zu suchen. Als Konsequenz wurde das Mass- Customization-Projekt ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8211-7_2 3948027c3b3e9cca49ca1a115a89b4ac;de;;;7.3.;;;Kommunikationswissenschaft und Public RelationsBestehen die Beziehungen, die mit „Public Relations“ gemeint sind, aus Kommunikationsbeziehungen und/oder aus Beziehungen, die auf Wahrnehmungsprozessen basieren? Und wenn es solchen Beziehungen zwischen Unternehmen und der gesellschaftlichen Instanz „Öffentlichkeit“ gibt, wie kann diese dann in einer Stakeholdergesesellschaft so etwas wie ethische Referenzmaßstäbe herausbilden, nach der sich Mitglieder dieser Gesellschaft richten? – Diese ebenso zentralen wie erklärungsbedürftigen kommunikationswissenschaftlichen PRDebatten konkretisiert die systemfunktionalistische Synthese, indem sie grundlegend von der Handlung und Wahrnehmung Einzelner aus denkt, aber gemeinschaftliche Phänomene nicht ausschließt, sondern diese als wahrscheinliches Modellelement anlegt und herausstellt: Grundlegend ist hierfür, dass Akteure bewusst kommunizieren können, indem sie Mitteilungshandlungen durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4497-9_4 f7f66394176abc928cac1a112d186503;de;;;7.3.;;;Ein AusblickDie Logistik ist als Träger der inner- und überbetrieblichen Austauschprozesse von entscheidender Bedeutung für die Wirtschaftlichkeit und Wettbewerbsfähigkeit der Unternehmen. Aus diesem Grund hat das Aufgabenspektrum der Logistik in der Vergangenheit auch stetig zugenommen. Dieser Trend zeichnet sich auch für die Zukunft weiter ab. Um die Anforderungen hinsichtlich des Entwicklungsbedarfs einer zukunftsorientierten Logistik zu strukturieren, empfiehlt es sich, diejenigen Veränderungen in Gesellschaft, Wirtschaft und Technologie aufzugreifen, die bereits einen nachhaltigen Einfluss auf die unternehmensinternen und -übergreifenden logistischen Prozesse ausüben und künftig ausüben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10141-4_6 939d2887c49de0716c8c33252f65ee1d;de;;;7.3.;;;Geld als Schmiermittel der WirtschaftKapitel 3 widmet sich den wirtschaftlichen Aspekten des Geldes. Dabei geht es namentlich um die wirtschaftlichen Funktionen und die verschiedenen Formen des Geldes. Der zweite Teil des Kapitels beschäftigt sich mit der Rolle der Geschäftsbanken bei der Geld- und Kreditschöpfung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07876-8_3 9ce1176a775e009829cb1a185134e695;de;;;7.3.;;;Konzeptionelle Grundlagen der MarketingplanungZu Beginn aller Entscheidungen, die im Rahmen der Marketingplanung getroffen werden, gilt es, ausgehend von der Ist-Situation eine sog. So11-Situation zu definieren. Von besonderer Bedeutung bei einer derartigen Zielfindung sind die folgenden ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08496-0_4 e8746f835f6132d60cdf6f87a9bc2b59;de;;;7.3.;;;Sprache in interaktiver KundenkommunikationVeränderte Kommunikationsbedingungen (z. B. soziale Netzwerke und technische Neuerungen) setzen Konsumenten heute immer mehr Informationskanälen und einer ständigen Informationsüberflutung aus. Interaktive und personalisierte Dialogkommunikation ist ein geeignetes Mittel, um den Konsumenten trotzdem zu erreichen und ihn erfolgreich zu beeinflussen. Die Sprache ist dabei das zentrale Medium der Kommunikation und kann erheblich zur Überzeugung des Konsumenten beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02039-2_10 f38daa0ed3fa4645cd0c6dafa8bc7990;de;;;7.3.;;;Wissensorganisation und KompetenzentwicklungIn der sich herausbildenden Wissensgesellschaft wird die Ressource Wissen bzw. Kompetenz zur zentralen Produktivkraft (Kapitel 8.1). Um der Entstehung und Erweiterung von Wissen näher zu kommen, ist eine Unterscheidung zwischen Daten, Information, Wissen und Kompetenzen zentral. Ebenso ist für den Aufbau von Wissen die Unterscheidung von implizitem und explizitem Wissen sowie der Transformationsprozess von einer Wissensart in die andere handlungsrelevant (Kapitel 8.2). Die Unterstützung von Organisationen bei der Transformation von einer Wissensart in eine andere sowie bei der Einführung eines systematischen Wissens- und Kompetenzmanagements stellt eine typische Aufgabe für OE-Berater dar. Die umfassende Implementierung von Wissensmanagement erfordert ein Vorgehen, das sich wiederum als Problemlösekreislauf darstellen lässt: Es geht darum, eine Wissenskultur zu etablieren, Wissensziele zu definieren, das vorhandene Wissen zu identifizieren, neues Wissen gezielt zu generieren und zu verteilen, es zu nutzen und den Gesamtprozess zu bewerten und zu evaluieren. Die Erläuterung dieses Phasenablaufs wird mit der Darstellung exemplarischer Methoden angereichert, die spezifisch für den Prozess der Implementierung eines systematischen Wissensmanagements sind (Kapitel 8.3). Hierzu zählen Instrumente wie Mikroart, Yellow Pages/Wissenslandkarten oder Communities of Practice. Quer zu den einzelnen Phasen der Implementierung von Wissensmanagement werden verschiedene Aspekte benannt, die wichtig sind für eine erfolgreiche Optimierung des Umgangs mit Wissen und Kompetenzen in einer Organisation und die bei einem OE-Prozess zur Einführung von Wissensmanagement zu beachten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94089-2_8 db32d1543d6495d870d85d7335b50f40;de;;;7.3.;;;Vertrauen – Relevanz des Themas für die SozialwissenschaftenJahrzehntelang führte das Thema Vertrauen in der sozialwissenschaftlichen Forschung (Politikwissenschaften, Ökonomie und Soziologie) eher ein Schattendasein. Theologische, philosophische und psychologischen Einordnungen des Phänomens dominierten bis in die 1970er Jahre den akademischen Diskurs zum Thema (Endress 2002: 6), wobei vor allem die Beiträge von Erik H. Erikson (1971) und Morton Deutsch (1958) aus der Psychologie noch heute bedeutsam für die Vertrauensforschung sind. Die Soziologie richtete den Blick erst mit der Veröffentlichung der englischen Übersetzung von Luhmanns „Vertrauen - Ein Mechanismus der Reduktion von Komplexität“ (Luhmann 1973) im Jahr 1979 auf das Phänomen des Vertrauens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26058-3_2 3a7c53edc86d978e390817b0dc9f0438;de;;;7.3.;;;LiquiditätsmanagementZeitgemäße Anforderungen an die Unternehmenssteuerung umfassen eine professionelle, einheitliche und zeitnahe Handhabung der Finanz- und Liquiditätsplanung mit regelmäßigen Soll-Ist-Vergleichen unter der Reduzierung externer Finanzierung und erweiterter Liquiditätsgenerierung. Unternehmen benötigen eine Liquiditätsplanung, um fällige Auszahlungen tätigen zu können. Die Liquidität muss kontinuierlich kontrolliert werden, um Maßnahmen zur Liquiditätsverbesserung einleiten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11229-5_12 d2672a241be4c267c4b318079abd7d03;de;;;7.3.;;;Grundsätzliche Begriffsannäherungen zu Postmoderne, Landschaft und ÄsthetikIm Titel und in der Einleitung sind bereits entscheidende Begriffe enthalten, die für diese Arbeit eine wichtige Grundlage darstellen und eine begriffliche Auseinandersetzung verlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25873-3_2 a94024436128580c82d29450bc2ac112;de;;;7.3.;;;Gesetzmäßigkeiten, Erklärungen und KausalitätIm vorliegenden Kapitel geht es um Begriffe (und die damit verbundenen gedanklichen Konzepte), die in engster Verbindung zu den im vorigen Kapitel diskutierten Theorien stehen. Im Abschnitt 3.1 ist ja hervorgehoben worden, dass Aussagen über Gesetzmäßigkeiten wesentlicher Bestandteil von Theorien sind. Dieser Aspekt soll im vorliegenden Abschnitt etwas vertieft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02134-4_4 57445545a197e7b1bcc063e639a54a22;de;;;7.3.;;;Prüfung der Übertragbarkeit des Prozesses ZAWAS auf die InformationssicherheitIn diesem Kapitel wird die Übertragbarkeit der im vorangegangen Kap. 3 dargestellten Vorgehensweise des Prozesses ZAWAS auf die Informationssicherheit geprüft. In den folgenden neun Unterkapiteln werden die Voraussetzungen und Anforderungen betrachtet, die für bzw. an die Informationssicherheit gestellt werden. Es werden für diese Unterkapitel die gleichen Überschriften wie in Abschn. 3.1 bis 3.9 gewählt, um die Vergleichbarkeit der Prüfungen zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33470-3_4 4a8f0fc3e01c74f181108730c9c07435;de;;;7.3.;;;Die institutionelle Einbettung der Evaluationsfunktion: Deutschland, Österreich und die Schweiz im VergleichDer vorliegende Beitrag vergleicht die institutionelle Verankerung der Evaluationsfunktion in den drei Ländern Deutschland, Österreich und der Schweiz. Dabei sind die in jedem politischen System individuell ausgestalteten Rahmenbedingungen mit zu berücksichtigen. Die Gegenüberstellung profitiert aber vom Umstand, dass die drei Systeme einige gemeinsame Merkmale aufweisen, die den komparativen Zugang erleichtern. In erster Linie ist dabei auf den föderalistischen Staatsaufbau zu verweisen, der zwar je unterschiedlich ausgestaltet ist, sich aber doch grundsätzlich von jenem eines unitaristischen Systems unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91468-8_5 3985116e1dbc3c6d408c8a15dfa241b7;de;;;7.3.;;;QuantencomputerVermutlich ist der Begriff Quantencomputer für viele Leser noch sehr neu. Man könnte dabei an eine neue Technologie denken — vielleicht die jüngste und modernste in der bemerkenswerten Folge, zu der die Berechnung ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-6019-2_8 1e53a9f89d886bc78c251aa1195f29a4;de;;;7.3.;;;InfrastruktursicherheitIn diesem Kapitel wollen wir uns mit den Sicherheitsaspekten beschäftigen, die mit den Besonderheiten der Umgebung, in der schützenswerte Daten verarbeitet werden, zu tun haben. Schutzmaßnahmen entstammen hier überwiegend aus der Bauphysik, dem Einschließen und Überwachen, daher der Name physische Sicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8287-5_14 b6825481fbf18396dc12e8a0b14ba10b;de;;;7.3.;;;Definitionen und KonzepteIm Rahmen dieser Einleitung soll zuerst auf die Managed Care fördernden und hemmenden Entwicklungstendenzen eingegangen werden, anschließend wird ein definitorisches Gerüst entwickelt werden, um dann konkret auf die Instrumente und Organisationsformen und die daraus resultierenden Konsequenzen einzugehen. Die Berücksichtigung hemmender Faktoren ist notwendig, da nach einer Phase des massiven Wachstums Managed Care in den letzten Jahren zunehmend kritischer — teilweise sogar feindselig — betrachtet wurde und einzelne Marktsegmente sich als nicht nachhaltig herausgestellt haben und wieder verschwunden sind. Trotz aller teilweise auch berechtigerer Kritiken am Konzept Managed Care (vgl. Rechovsky, Hargraves 2002, Draper et al. 2002, Landon et al. 2001, Mechanic 2000 oder Havighurst 2001), besteht kein Zweifel, dass wesentliche Elemente nicht wieder aus unserem Gesundheitswesen wegzudenken sind und mittlerweile als selbstverständlich angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94498-6_1 462d9b8ea7c8bdd0b33537db14b98188;de;;;7.3.;;;Brand Experience Messestand: Zur Bedeutung eines markenadäquaten visuellen Standdesigns für die MarkenkommunikationKommunikationsinstrument moderner Prägung (vgl. Heckmann 2003, S. 221, Rodekamp 2003, S. 12, Robbe 2000, S. 3) und „perfekte Plattform zur Inszenierung von Marken“ (Esch 2010, S. 333) – das sind Messen. Als zeitlich begrenzte, wiederkehrende Marktveranstaltungen ermöglichen sie Ausstellern und Besuchern den direkten Wettbewerbsvergleich und schaffen damit Markttransparenz. Sie sind eines der wichtigsten und budgetstärksten Instrumente im Live Communication-Portfolio von Unternehmen (vgl. AUMA 2012, S. 16ff., Kirchgeorg/Springer 2010, S. 548, Belz/Simao 2008, S. 416). Charakteristisch für Messen ist eine Kommunikationsdichte und Informationsqualität, wie sie nur wenig andere Instrumente in vergleichbarer Weise bieten können (vgl. Kirchgeorg/Springer/Brühe 2009, S. 115).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06235-4_4 5f44fd9becfbc7aaeff62b507f3660cf;de;;;7.3.;;;Zusammenfassende Schlußbetrachtung und AusblickIm Rahmen der vorliegenden Arbeit wurde gezeigt, daß die chinesische Regierung seit Beginn der Reform- und Öffnungspolitik im Jahr 1978 graduell wettbewerbsorientierte Elemente in ihr planwirtschaftlich organisiertes Wirtschaftssystem einführt und vermehrt den Austausch mit dem Ausland sucht. Im Vordergrund dieses graduellen Reformstils stehen die Kontrolle des Reformprozesses und die soziale Verträglichkeit einzelner Reformmaßnahmen. Dabei erprobt die chinesische Regierung, welche Maßnahmen welche Erfolge zeitigen und weitet sie bei entsprechenden Erfolgen in anderen Regionen und Sektoren aus. Mit diesem Vorgehen konnte die VR China ihre politische und soziale Stabilität beibehalten und sich damit zu einem attraktiven Investitionsstandort für ausländische Direktinvestitionen entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08066-4_5 c07282750627f2da278b1baad4d5af3f;de;;;7.3.;;;Kommunikation und Interaktion in der PalliativbetreuungDie Betreuung und Behandlung von Menschen mit schweren Erkrankungen erfordert neben der pflegerischen und medizinischen Kompetenz auch die Fähigkeit, eine therapeutische Beziehung zu den betroffenen Menschen, aber auch den Angehörigen und dem Behandlungsteam herzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-88877-3_35 4a7799366620e7d540249148e143d187;de;;;7.3.;;;Unabhängige Konstrukte: Die kognitive und emotionale Auseinandersetzung mit der MedienöffentlichkeitIn diesem Abschnitt geht es um die Frage, wie medienbezogene Kalküle in die strategisch- taktischen Überlegungen der gesellschaftlichen Funktionseliten einfließen. Diese bilden, wie zuvor dargelegt (vgl. Kapitel 4.4), die Grundlage für die Aktivitäten in der Verhandlungsarena und in der medienvermittelten öffentlichen Arena (z. B. die öffentliche Kommunikation über die eigenen Verhandlungsaktivitäten und Erfolge). Damit wird der zweite Komplex an konzeptionsleitenden Fragestellungen dieser Arbeit adressiert, der auf ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32009-6_5 8a2cf8a540cbafb356d158ea785f3bf3;de;;;7.3.;;;Teleservice und die Neue InstitutionenökonomieNachdem Kapitel drei Teleservice in seinen Erscheinungsformen und Besonderheiten thematisierte, sollen in diesem Kapitel die dargestellten Aspekte anhand der Neuen Institu-tionenökonomie interpretiert werden. Diese theoretische Reflexion orientiert sich an der Forschungsfrage, welche Beiträge Ansätze der Neuen Institutionenökonomie und besonders die Transaktionskostentheorie für bestimmte, mit Teleservice einhergehende, empirisch nachgewiesene Phänomene liefern können. Die Überprüfung der von der Praxis vorgegebenen Koordinationsformen bei Teleservice bildet den wesentlichen Ansatzpunkt dieses Kapitels. Die Effizienz der Koordination von Teleservice wird durch eine Transaktionskostenanalyse beurteilt. Ein wichtiges Ziel bei der Anwendung von Teleservice ist die effiziente Prozeßgestaltung der technischen Kundendienstprozesse durch schnelle und preiswerte Kommunikationsabläufe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81064-9_4 eea3aa6ba6be831656a061b3eaeca511;de;;;7.3.;;;Dispositionelle AngstbewältigungUnter Angstbewältigung werden die „kognitiven oder verhaltensmäßigen Maßnahmen [gefasst], die darauf ausgerichtet sind, auf die Bedrohungsquelle einzuwirken und den durch diese Quelle ausgelösten emotionalen Zustand mit seinen verschiedenen (somatischen und kognitiven) Komponenten zu regulieren“ (Krohne, 2010, S. 88). Wenngleich die spezifischen kognitiven und verhaltensmäßigen Maßnahmen, die zum Einsatz gelangen, sicherlich situativen Einflüssen unterliegen, so ist auch von zeitlich relativ stabilen habituellen Präferenzen, also ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19526-1_4 c5845403d66c2a1c467d75c136cfe45d;de;;;7.3.;;;Anforderungen an StudienangeboteDie Zielsetzung der bisherigen Ausführungen bestand darin aufzuzeigen, dass bei der Ausgestaltung von Bildungsdienstleistungen im wirtschaftswissenschaftlichen Ausund Weiterbildungsbereich die Notwendigkeit besteht, auf neue Anforderungen in verschiedenen Bereichen einzugehen. Um in späteren Kapiteln Empfehlungen für unterschiedliche Studienangebote abgeben zu können, erscheint es an dieser Stelle sinnvoll, in einem ersten Schritt zu betrachten, was ein Studienangebot überhaupt ausmacht (siehe Abbildung 7).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90849-0_3 5985f4e697a63af41b46adcb0c03eee4;de;;;7.3.;;;Zusammenfassung und HypothesenIn diesem Kapitel werden die relevanten Einflussfaktoren auf den Wissenserwerb in einem Untersuchungsmodell zusammengefasst. Im Anschluss werden anhand des Forschungsstands zur Darstellung des Klimawandels in den Medien, zur klimaspezifischen Mediennutzung und zum Wissen über den Klimawandel Hypothesen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18832-0_4 c99cc617f3f39ab320366abc1baa85c9;de;;;7.3.;;;Werkstoffe für Information und KommunikationDie Informations- und Kommunikationstechnologien sind Antrieb für praktisch alle wesentlichen Neuerungen in Produktion und Dienstleistung. Viele Entwicklungen in der Elektronik, bei Speichern und Displays macht die Materialwissenschaft überhaupt erst möglich. Aber auch klassische Medien der Informations- und Kommunikationstechnologie wie Papier als Informationsspeicher und Kupferdraht als Transportweg für elektrischen Strom haben noch nicht ausgedient. Ob Supraleiter, Organische Halbleiter oder Graphen: Gerade in den vergangenen Jahren wurden mehrere Nobelpreise verliehen für die Entwicklung neuer Materialien in diesem Feld.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29541-6_4 ee2a9a48e2fee6e73169a7c2d3806b01;de;;;7.3.;;;Geographische Medienanalyse im „Kreislauf der Kultur“Raumbezogene Weltbilder und Praktiken sind in unsere Gesellschaft immer stärker von Medien beeinflusst. In dem vorliegenden Beitrag wird eine Möglichkeit aufgezeigt, mediale Geographien analytisch zu fassen und zu erforschen. Die Grundlage dafür bildet das in den ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56277-2_16 01ac38261d13db4c2786e03bb81732fa;de;;;7.3.;;;Erwartungen an eine Service-orientierte Architektur in der Praxis eines Unternehmens der EnergieerzeugungDie „Service-orientierte Architektur“ (Service Oriented Architecture [SOA]) wird heute in IT-Kreisen nicht mehr als Neuheit gehandelt, nachdem dieses Thema einige Zeit fast allgegenwärtig auf IT-Tagungen mit Fokus IT-Architektur war. Daraus abzuleiten, dass die Transformation hin zu einer Service-orientierten Architektur in vielen Unternehmensarchitekturen zwischenzeitlich weit fortgeschritten ist, wäre jedoch eine zu hohe Erwartungshaltung. Einige Unternehmen vor allem aus dem Dienstleistungsbereich (Banken, Versicherungen, Logistik) haben von größeren SOA-Projekten und Umsetzungsfortschritten berichtet. In vielen Unternehmen vor allem der produzierenden Industrie steht der Einsatz von SOA und die damit einhergehende Entwicklung jedoch noch am Anfang. Berücksichtigt man die allgemeine Zustimmung, die das Konzept SOA in IT-Kreisen fand und auch gegenwärtig findet, scheint dies zunächst nicht recht verständlich. Dieser Beitrag will die Bestimmungsfaktoren für diese Situation beleuchten und wesentliche Einflussfaktoren aus der Sicht eines Unternehmens der produzierenden Industrie aufzeigen. Der Hintergrund beider Autoren ist eine Unternehmenszugehörigkeit zu einem führenden Unternehmen der Energieerzeugung in Deutschland, die Einschätzung der Situation erfolgt aus diesem Kontext heraus. Ein wesentliches Augenmerk dieses Beitrags soll darauf liegen, sich bietende Chancen für die produzierende Industrie durch dieses Architekturprinzip aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8737-2_3 b26e54dfab8e022e70dca393bf4a6d04;de;;;7.3.;;;Krankheitsverarbeitung (Coping) und Emotionsregulation (ER)Wie im vorangegangenen Kapitel ausführlich beschrieben, stellt die Diagnose „Multiple Sklerose“ meist ein belastendes Lebensereignis bzw. eine traumatische Erfahrung dar. Die Diagnosestellung kann den Verlust oder die Aufgabe von Zielvorstellungen und Plänen für das eigene Leben bedeuten. Diese Zukunftsaussichten werden vage und müssen immer wieder neu an den Erkrankungsverlauf adaptiert werden. Meist kommt es zu Krankenhausaufenthalten, es muss die häusliche Umgebung mit dem Klinikalltag ausgetauscht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32502-2_5 a2d1d02c727ce77cc65e363bdcd57429;de;;;7.3.;;;Marketing im Kontext verletzlicher VerbraucherJeder Verbraucher kann situationsbedingt verletzlich sein oder werden. Verletzliche Verbraucher stehen großen Schwierigkeiten bei der Bewältigung der Kauf- und Konsumherausforderungen gegenüber und laufen Gefahr, vom wirtschaftlichen und/oder gesellschaftlichen Leben ausgeschlossen zu werden – beispielsweise aus Gründen ihrer Demografie (z. B. Alter), ihrer finanziellen Möglichkeiten, ihrer Gesundheit oder ihrer Mobilität. Die Beachtung von Verbraucherverletzlichkeiten ist in der gesellschaftlichen Diskussion von steigender Bedeutung. Aus diesem Grund legt der Verbraucherschutz einen besonderen Schwerpunkt auf diese besonderen Verbrauchergruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31563-4_34 bd9045cef4a8cb03460e452ca5d66e33;de;;;7.3.;;;Multimedia in der schulischen AusbildungMultimedia ist zu einem häufig benutzten Synonym für all das geworden, was dem Computer mehr als nur Text und Zahlen entlocken kann. Dieser Artikel versucht, auf den Begriff Multimedia einzugehen und ihn aus verschiedenen Blickpunkten heraus zu erklären. Es werden Denkansatze herausgearbeitet, wie sich ein mit multimedialen Fähigkeiten ausgestatteter Computer im Rahmen der schulischen Ausbildung einsetzen läßt. Dazu wird auf mögliche Einsatzgebiete, auf die Hard- und Soflwareanforderungen sowie auf die zukunftsweisenden Technologien Animation und Virtual Reality eingegangen. Schließlich wird an einem konkreten Beispiel der Einsatz einer Mukimedia-Applikation im Rahmen der Informatikausbildung an Gymnasien vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79968-6_30 1c78900a2d0f04ccc30a82bfb829f766;de;;;7.3.;;;Arbeiten – einzeln und in Kooperation mit anderenIn diesem Kapitel werden die Vor‐ und Nachteile von Einzel‐ und Gruppenarbeit dargestellt sowie die Möglichkeiten und Grenzen der Zusammenarbeit im Studium und in wissenschaftlichen Arbeitsprozessen aufgezeigt. In den Bachelor‐ und Master‐Studiengängen wird wesentlich mehr Teamarbeit verlangt, denn die Vernetzung der Arbeitsprozesse nimmt in diversen Berufsfeldern zu, auf die hin ausgebildet wird. Obwohl Menschen sich an anderen orientieren und sich in ihren Handlungen auf sie beziehen, kann es aufgrund menschlicher Unzulänglichkeiten zu mehr oder minder schweren Problemen kommen, wie Vereinsamung, Minderwertigkeitskomplexen, Größenwahn und Dominanz, mangelnder Rücksichtnahme oder das Nicht‐allein‐sein‐Können. Für eine gute Zusammenarbeit braucht es Initiative, Engagement, Vertrauen sowie manchmal auch Frustrationstoleranz. Deshalb ist es wichtig, einiges über Gruppenprozesse zu wissen und ebensolche zu beobachten. Weil die Gruppenarbeit Schwierigkeiten bereiten kann, sollen im Folgenden die Punkte betont werden, die die Gruppenarbeit erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17626-6_4 05745ef0923dd713318696c218fbd009;de;;;7.3.;;;Spezifikation des ForschungsgegenstandesIn diesem Kapitel werden Inhalt und Zielsetzung der vorliegenden Arbeit detailliert hergeleitet und erläutert. Aufbauend auf den in Kapitel 2 dargestellten Grundlagen werden dazu die Besonderheiten des CRM im Umfeld elektronischer Marktplätze herausgearbeitet und Ansatzpunkte für ein Outsourcing von CRM an Marktplatzbetreiber identifiziert (vgl. Kapitel 3.1). Anschließend werden Potenziale, die sich daraus für die beteiligten Parteien ergeben können, in Kapitel 3.2 anhand zweier Beispiele dargelegt. In Kapitel 3.3 werden die Fragestellungen und Zielsetzungen abgeleitet und erläutert, die im Rahmen dieser Arbeit zur Untersuchung des Outsourcing von CRM an Marktplatzbetreiber bearbeitet werden, sowie die dazu verwendete Vorgehensweise skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82164-5_3 9614b1f45497e40c1dc2eb4b085fc7db;de;;;7.3.;;;Weltsicht als Problem politischer Bildung — politische Bildung als globales ProblemMenschen werden durch technische, informelle und soziale Prozesse immer mehr in Welt-Zusammenhänge versetzt, die ihr Leben den Wirkungen räumlich und zeitlich ferner, unbekannter Vorgänge und Entscheidungen aussetzen, ihrem Handeln aber auch räumliche und zeitliche Fernwirkungen verleihen können, die ihnen unbekannt bleiben. Globale Interdependenzen und Dependenzen sind für den einzelnen kaum zu überschauen und nur sehr bedingt vorherzusehen und zu berechnen, aber manche Welt-Zusammenhänge sind außerordentlich folgenreich, einige sind bedrohlich für die physische und die soziale Existenz von Menschengruppen oder sogar für die Fortexistenz der Menschheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97345-0_29 1f027018a34e527212d7850f450677cb;de;;;7.3.;;;Generation X, Y, Z? Intergenerationale Lernprozesse in Unternehmen als Instrument der PersonalentwicklungVor dem Hintergrund des demografischen Wandels sind die Qualifizierung einer ausreichenden Zahl an Fachkräften und die Sicherung des Wissens erfahrener Arbeitnehmer zentrale Herausforderungen für Unternehmen. Wir betrachten in diesem Beitrag intergenerationale Lernformate als Mittel zur (1) Weiterentwicklung von Mitarbeitern mit unterschiedlichen Erfahrungsständen sowie (2) Förderung des Wissensaustauschs zwischen Generationen. Dazu klassifizieren wir Ansätze des intergenerationalen Lernens nach der Richtung (unidirektional ↔ wechselseitig) und dem Formalisierungsgrad (informell ↔ formell) der Prozesse.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-08932-0_16-1 5640c8587154342b31c1286cd976a4ee;de;;;7.3.;;;„Spielunlust“ in früher Kindheit: Regulationsprobleme von Aufmerksamkeit und SpielIn der Behandlung frühkindlicher Regulationsstörungen kommt der Regulation von Spiel und Aufmerksamkeit eine doppelte Bedeutung zu: als wichtiger Faktor im Aufbau kindlicher Selbstregulation und Resilienz und als Quelle positiver Beziehungserfahrungen. Bei einem Drittel der in einer Spezialambulanz für frühkindliche Regulationsstörungen vorgestellten Kinder findet sich ein auffälliges Defizit im eigenständigen wie auch im gemeinsamen Spiel, das mit Spielunlust und Misslaunigkeit, Aufmerksamkeitsproblemen und motorischer Umtriebigkeit einhergeht. Anhand von Fallbeispielen, klinischen Studien und videogestützten Beobachtungen werden in diesem Beitrag Erscheinungsbild und Entstehungsbedingungen des Störungsbildes sowie spielbezogene Diagnostik und spieltherapeutische Interventionen praxisnah dargestellt. Abschließend werden häufig gestellte Fragen nach möglichen entwicklungspsychopathologischen Zusammenhängen von früher „Spielunlust“ und ADHS diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40742-0_8 7016012e8bb6e203513e3faeaf009c37;de;;;7.3.;;;Unternehmensberatung aktuell: Grundlagen zum GegenstandsbereichZur Einführung in den Forschungsgegenstand Unternehmensberatung werden zunächst konstitutive Merkmale des Terminus und die damit einhergehende Definitionsproblematik – resultierend aus der Heterogenität und Diversität des Gegenstandsbereichs – diskutiert. Die grundlegende Vielfalt und Verschiedenheit setzt sich auch bei der eingehenderen Betrachtung der Unternehmensberatungsfelder sowie der Formen und Funktionen von Unternehmensberatung fort. Schließlich münden die primären Beratungsprozesse und die Entwicklungslogik von Beraterkarrieren in ein einheitlicheres Bild von Unternehmensberatung, deren historische und aktuelle Bezüge in der hiesigen Abbildung der öffentlichen und wissenschaftlichen Diskussion den Abschluss dieses Kapitels bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08681-7_1 162bcd33240922955687352f40d90f65;de;;;7.3.;;;Schlussbemerkung: Eine neue Gesellschaftsstruktur nach der postindustriellen Gesellschaft?Vor mehr als 40 Jahren wurde eine neue Phase gesellschaftlicher Entwicklung prognostiziert. In Folge gesellschaftsstruktureller Veränderungen beobachteten Daniel Bell (1975) und Alain Touraine (1972), dass sich moderne Industriegesellschaften soweit verändert haben, dass sie in ihrem Kern nicht mehr als Industriegesellschaften zu kennzeichnen sind. Zwar deuteten noch viele Strukturen wie die Bedeutung der industriellen Produktion oder der geschlechtsspezifischen Arbeitsteilung auf industrielle Gesellschaften hin. Dennoch konnten wesentliche Strukturveränderungen vor allem hinsichtlich der Bedeutung von Wissen, Bildung und Dienstleistungen identifiziert werden, die nur unzureichend industriegesellschaftlich klassifiziert werden konnten. Für moderne Gesellschaften wurde dementsprechend diagnostiziert, dass sie auf dem Weg von einer Industriegesellschaft in eine postindustrielle Gesellschaft waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94101-1_10 184b902d84ada0faf0e89f84fd7b0c61;de;;;7.3.;;;Soziale Ungleichheit oder Exklusion? Zur funktionalistischen Verkennung eines soziologischen GrundproblemsSoziale Arbeit und Sozialpädagogik versuchen unter anderem gesellschaftlich hervorgebrachte soziale Problemlagen wie Armut, ungerechte Verteilung des Reichtums und strukturierte Benachteilung von Bevölkerungsgruppen zu bekämpfen. Um diese sozialen Problemlagen begrifflich fassbar zu machen und auf das Problem der praktischen Umsetzung professioneller sozialer Hilfe zu fokussieren, bezieht sich die wissenschaftliche Reflexion Sozialer Arbeit nicht selten auf die Soziologie. Insbesondere die Forschungen zum soziologischen Grundproblem der sozialen Ungleichheit sind in diesem Zusammenhang von Bedeutung (vgl. etwa Thole 2002, S. 46ff.). Soziale Ungleichheit ist ein soziales Phänomen, das in der feudalen Ständegesellschaft über ein religiöses Weltbild als gottgewollte Ungleichartigkeit legitimiert wird. In der Moderne ist Ungleichheit dagegen nicht rechtlich und politisch verbürgt. Sie ist faktisch und sozial verankert und erscheint wegen der formalrechtlichen Gleichstellung der Individuen als Ungerechtigkeit. Deshalb interessiert sich die soziologische Ungleichheitsforschung dafür, wie aus sozialer Ungleichartigkeit oder Heterogenität über einen gesellschaftlichen Bewertungsprozess soziale Ungleichwertigkeit oder kurz: Ungleichheit entsteht. Ihre Aufmerksamkeit gilt somit nicht den Verschiedenartigkeiten der Menschen untereinander, sondern den typischen, ungleichen Lebensbedingungen von Gruppen innerhalb der Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80900-1_7 81349b1cf46b68e9f41318e8079adcda;de;;;7.3.;;;Die Beratung der modernen GesellschaftBis auf den Allgemeinplatz, dass der Rat gemeinhin vor der Tat steht, ist die Bedeutung von Zeit in Fragen der Politikberatung in der sozialwissenschaftlichen und sonstigen Literatur so gut wie nicht zum Gegenstand der Analyse geworden. Selbst das offenkundig temporale Verhältnis von Rat und Tat wird fast ausschließlich implizit konstatiert, neben den grundlegenden, allgemein gehaltenen Überlegungen von Fuchs (1994, 1994a, 2004, 2006) und Fuchs/Mahler (2000) ist die Thematik mit den Arbeiten zum Thema der Politikberatung von Kusche (2008, 2008a) und Steiner (2009) erst in der jüngeren Vergangenheit ernsthaft in den Blick genommen worden. Mitunter werden, insbesondere unter den Vorzeichen der Deliberation, der Demokratisierung von Politikberatung oder der Gesellschaftsberatung gar Rat und Tat derart konfundiert, dass es auch temporaltheoretisch schwer fällt, Strukturen und Prozesse der Politik;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04307-0_4 91bf9570055afc99d89fbdc3a517116e;de;;;7.3.;;;Ein Ausflug in die VerhaltensökonomikPsychologisches Hintergrundwissen insbesondere in Bezug auf Wahrnehmungsverzerrungen und kognitive Irrtümer ist für einen erfolgreichen Verhandler ebenfalls von Bedeutung. Wichtige Erkenntnisse in der Kognitionspsychologe werden erläutert und eingeordnet, die das relativ neue Forschungsgebiet der Verhaltensökonomik begründet haben. Daniel Kahneman und Amos Tversky fanden heraus, dass der Mensch in der Praxis keineswegs rationale Entscheidungen auf der Grundlage von Wahrscheinlichkeiten trifft, sondern ständig nach Kausalverknüpfungen sucht, Abschätzungen und Heuristiken führen zu reproduzierbaren Fehlern. Richard Thaler wies darauf hin, dass der Mensch bei vielen seiner Handlungen kein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27450-4_4 aad9bac421db3d0247b71067df06e798;de;;;7.3.;;;Die Messung kaufbegleitender EmotionenZur Messung der Emotionen während Ladenbesuchen wird in der Regel auf Verfahren zurückgegriffen, die entweder verbale Selbstauskünfte, das Ausdrucksverhalten (z. B. Mimik, Gestik) und/oder physiologische Veränderungen (z. B. Hautleitfähigkeit) analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8311-4_4 5be3fe6f0d56049f2a5c47e1733f3ef8;de;;;7.3.;;;Module der InformationsflussgestaltungDie Anforderungen an eine Vorgehensweise zur strukturierten Gestaltung des Informationsflusses in Zuliefernetzwerken sind vorangehend bestimmt worden. Ebenso wurde einerseits die Notwendigkeit der Informationsflussgestaltung, andererseits das Fehlen einer adäquaten Vorgehensweise nachgewiesen. Im Folgenden wird deshalb eine den Anforderungen entsprechende Vorgehensweise entwickelt. Zunächst wird der Gesamtzusammenhang des Vorgehens im Überblick zusammengestellt. Anschliessend folgt eine genaue Betrachtung der einzelnen Module. Der Einsatz dieser Einzelmodule im Rahmen der integralen Vorgehensweise ist Thema des anschliessenden siebenten Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08218-7_6 f95105d6f7da9838200b8354d79732bf;de;;;7.3.;;;Kontrolltheorien – Die Sehnsucht der Kunden nach KontrollePersonen wollen ihr eigenes Tun und dessen Konsequenzen auf die Umwelt selber kontrollieren. Sie haben ein Bedürfnis nach Kontrolle (Kontrollmotivation). Das bezieht sich auf ihr Tun, ihre Umwelt und sie selbst (Selbstkontrolle). Die Wahrnehmung von Kontrolle führt zu Gefühlen eigener Kompetenz und Selbstschätzung. Das Bewusstsein dieser Wahrnehmung nennen wir Kontrollüberzeugung, seine Überschätzung nennen wir Illusion von Kontrolle. Das Wohlbefinden wird durch den Verlust von Kontrolle negativ beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02067-5_18 bd21d7b98d910f4987733e4afc894418;de;;;7.3.;;;Konzeptualisierung eines Modells zur Erklärung der Erfolgswirkungen von MarkenallianzenWie erinnerlich ist es gemäß der formulierten Forschungsfragen das Ziel der vorliegenden Untersuchung, die Wirkung von Markenallianzen auf die Beurteilung einer Leistung durch den Konsumenten und die Rückwirkungen auf die Ausgangsmarke im Vergleich zu einer Ein-Marken-Strategie zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6547-9_3 4de43688a2f9e6cd98168c026e102489;de;;;7.3.;;;Kommunale WirtschaftspolitikDie Wirtschaftspolitik gehört zu den zentralen Aufgaben der öffentlichen Hand in einem marktwirtschaftlichen System. Die verantwortliche Wahrnehmung dieser Aufgabe ist einerseits notwendig, um sozialen Zielsetzungen im Spiel der Marktkräfte das ihnen gebührende Gewicht zu verleihen, andererseits, um einen Ausgleich der Lebensbedingungen zwischen verschiedenen Lebensräumen zu fördern. Schließlich ist es ein Ziel der Wirtschaftspolitik, die private Wirtschaft des jeweiligen Staates, Landes oder Ortes in ihrer Konkurrenzfähigkeit zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10504-6_40 44743283448716692877f07f4cc42ac9;de;;;7.3.;;;Visuelle Reize in der KommunikationIn der heutigen Kommunikation ist der Großteil der Werbung – über alle Medien hinweg gesehen – durch visuelle Reize geprägt. Studien zufolge erzeugt Werbung mit visuellen Reizen im Vergleich zu rein textbasierter Werbung positivere Einstellungen zur Werbung, der beworbenen Marke und der beworbenen Produktkategorie. Die Dominanz der Bildkommunikation lässt sich auf die zunehmende Informationsüberlastung der Konsumenten, die aus der kontinuierlich ansteigen Informationsüberflutung resultiert, zurückführen. Der Wunsch nach kognitiv entlastender Kommunikation tritt so immer mehr in den Vordergrund. Um diesen Problemen und Wünschen gerecht zu werden, ist die Kommunikation mittels visueller Reize unumgänglich.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-05262-1_10-1 b03f0ff676eeecf5f6f2cf2dd62c3f08;de;;;7.3.;;;TalententwicklungIn diesem Kapitel geht es um strategische Entscheidungen im HR-Management und die Verwendung von Performance-Indikatoren. Ohne diese Rahmenbedingungen ist ein gezieltes Talentmanagement unmöglich. Anschließend stelle ich eine detaillierte Stakeholder-Analyse vor, die das Fundament für die nachgelagerte Talentoffensive liefert. Die Maßnahmen der Talentoffensive und der Talententwicklung sind für künftige Führungskräfte bindend auszulegen und dienen gleichzeitig als Beurteilungsbasis der vorhandenen Führungsarchitektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50292-1_5 d1cd4636b601c4a4cbed651a25b691e3;de;;;7.3.;;;Knowledge Economy: Ungewissheit, Unklarheit und PotenzialDie Wissenswirtschaft ist hauptsächlich eine Wirtschaft, „deren Entwicklung auf der Fä higkeit, Wissen hervorzubringen und anzuwenden“, (Vignier, 2002: 5 [45]) basiert. Sie stützt sich folglich auch auf die Transformation von Informationen jeglicher Art, die mit Innovation zu tun haben. Wissen1 wird verwendet, um Produkte und Prozesse zu modifi zieren und die Entwicklung von unverwechselbaren und wettbewerbsfähigen Unterneh men zu fördern. Heute ist eine immer stärkere Verschiebung zur immateriellen Wirtschaft zu erkennen, wobei die traditionellen Investitionen in natürliche Ressourcen, Ausrüs tungsgüter und Infrastruktur hinter denjenigen in immaterielle Güter wie Ausbildung, Forschung und Entwicklung (F&E) zurückbleiben. Das Gleiche kann sowohl hinsichtlich kleiner als auch grosser Unternehmen konstatiert werden sowie bezüglich kleiner und grosser Regionen. Bezogen auf die Metapher gilt dies auch für kriminelle Handlungen, die im Rahmen internationaler Netzwerke durchgeführt werden, wobei sich Kriminelle kom plexer und virtueller Methoden bedienen müssen, um bspw. Geld zu waschen. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6550-9_2 a6c124288bfa0a088c3e444d6a95b8dc;de;;;7.3.;;;Customer Education. Eine interdisziplinäre Diskussion zu Risiken und Potenzialen von StereotypenAgainst the background of in marketing recently established so-called “Relationship Marketing”, which examines the design of relationships of companies to their stakeholders, it is increasingly discussed to transfer theories from sociology and psychology to marketing. One specific area is the issue of “customer education”. This is the starting-point of the present contribution: Beginning with a state of the art for this research field, the opportunities and risks of such approaches will be discussed stereotype-based from an interdisciplinary perspective and solutions will be offered.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24217-6_15 596edd4388c821839a6904c222007074;de;;;7.3.;;;„Raumaneignung“ im Alter? Sozialökologische Ansätze und das Aneignungskonzept für die Altersforschung nutzbar machenSozialökologische Modelle und raumsoziologische Begriffe, die bislang vornehmlich in Kontexten der Entwicklung von Kindern und Jugendlichen diskutiert wurden, werden in dem Beitrag nun für die Betrachtung sozialräumlicher Bezüge von älteren Menschen herangezogen. Daher versteht Ulrich Deinet seine Ausführungen auch ausdrücklich als Gastbeitrag aus der Jugendforschung, indem er die für Lebenswelt- und Sozialraumanalysen in der Jugendarbeit grundlegenden Theoriekonzepte – wie etwa das der Raum-Aneignung – auf sozialräumliche Bedingungen und Perspektiven im Alter überträgt. In diesem Transfer stellen sich also nicht nur Fragen nach erweiterten oder verkleinerten Handlungsräumen im Alter, sondern vor allem auch die nach spezifischen Dimensionen der Raum-Aneignung für ältere Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06600-0_5 4a849c15068ab4ccbf397afad3902f96;de;;;7.3.;;;V Die EU als b Deutschlandrokratischer HerrschaftsverbandDie EU kann in ihrer aktuellen Gestalt weder in verfassungsrechtlicher noch in institutioneller Hinsicht mit einem demokratischen Staatsverband verglichen werden. Die mittlerweile in der politikwissenschaftlichen Europaforschung gebräuchlichen Begriffe ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93430-3_5 91ad228c9a74aed06cb68e77c132626a;de;;;7.3.;;;Wirkungsgeschichtliche Dimensionen des WerksDie Wirkungsgeschichte Jan Assmanns soll hier allein unter der sozial- und kulturwissenschaftlichen Perspektive thematisiert werden – und auch das nur exemplarisch, mit einem Fokus auf die im deutschsprachigen Raum breit rezipierten Debatten. Diese Beschränkungen resultieren notwendig aus der Breite der Wirkung Jan Assmanns: Innerhalb seiner eigenen Disziplin ist die prägende Kraft so immens, dass allein Ägyptologen diese wirklich angemessen zu würdigen wissen dürften. Welche weitreichenden, zum Teil noch nicht ausgeschöpften Folgen die Erkenntnisse Assmanns in den Sozial- und Kulturwissenschaften haben könnten, sollte in der Rubrik der kognitiven Dimensionen des Werks deutlich geworden sein. Doch zum gegenwärtigen Zeitpunkt sind es zwei Themenbereiche, in denen ganz unmittelbar eine diskursive Dynamik wahrzunehmen ist, die von Jan Assmanns Werken angestoßen wurde, und nur diese werden hier aufgenommen: In der Analyse des Monotheismus und in den Studien über Erinnerungskulturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92673-5_4 79a3a0feb487a9008d931f1060b73c6d;de;;;7.3.;;;Abgrenzung der Aphasie zu anderen kommunikativen BeeinträchtigungenIn diesem Kapitel wird gezeigt, wie Aphasien zu anderen kommunikativen Beeinträchtigungen wie Dysarthrophonien, Sprechapraxien, Kognitiven Dysphasien und Kommunikationsstörungen bei Demenz abgegrenzt werden können. Differenzierende Symptome, die Lokalisation der entsprechenden Störung und Hinweise zur Differenzialdiagnose werden erläutert. Es werden relevante Demenzformen vorgestellt sowie Möglichkeiten der Diagnostik und Therapie bei demenziell bedingten kommunikativen Beeinträchtigungen aufgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43648-6_5 ea3d2a1a416013571203c42c3ffb5798;de;;;7.3.;;;Der Quantensprung zu Beginn des 20. JahrhundertsZu Beginn des 20. Jahrhunderts ging es äußerst dramatisch in der Physik zu. Es kam zu einer radikalen Übermalung des klassischen Weltbildes, das seit den Tagen von Newton kühn entworfen und im 19. Jahrhundert scheinbar vollendet worden war. Ausgerechnet bei dem Versuch, die letzten Farbtupfer auf das Bild zu setzen, um ihm so den letzten Schliff zu geben, lösten sich die alten Strukturen und Konturen ohne Vorwarnung Schicht für Schicht auf. Die Revolution der Physik, die nun folgte, geschah oftmals gegen den Willen der Akteure und stets zu ihrer Verblüffung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34763-4_10 9e2db4c8cf3693c90b09232ec1fd76d5;de;;;7.3.;;;Unterhaltungsterminals als Werbeplattform am Beispiel des PhotoPlay MastersSeit 1999 vertreibt die NSM AG (Bingen) das Touchscreen-Terminalsystem PhotoPlay Masters. Derzeit können die Spieler gegen Entgelt interaktive, gewaltfreie Anwendungen wie Trivial Persuit, Mordillo, Vier Gewinnt u.a. nutzen. Über die Vernetzung der Terminals (Virtual Game Community) und im Rahmen von Turnieren haben die Spieler die Möglichkeit, ihr Wissen, Können und ihre Geschicklichkeit mit anderen Teilnehmern zu messen. Neben den klassischen Standorten, wie etwa Spielhallen und Imbisslokalen, sollen in naher Zukunft ganz neue Standorte erschlossen werden. Hier sind grundsätzlich alle Orte denkbar, an denen Wartesituationen möglich sind, wie z.B. in Arztpraxen, auf Bahnhöfen, in Vorhallen von Großkinos, Shopping-Malls et cetera. Mit dieser Standorterweiterung wird eine Ergänzung des Finanzierungsmodells notwendig. Einnahmen sollen in Zukunft nicht nur über Spielgebühren, sondern auch über Werbeschaltungen generiert werden. Hierfür ist jedoch zu klären, ob Anwendungen auf dem PhotoPlay Masters tatsächlich als interaktiver Werbeträger geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82302-1_11 ed853260ff9543b544845eb3ee508174;de;;;7.3.;;;Versorgung und Inklusion behinderter Menschen in lokalen StrukturenBehinderung bedeutet, sozialpolitisch argumentiert, auf Beeinträchtigungen basierende Benachteiligung. Damit sind Fragen einer gelingenden Versorgung und Inklusion behinderter Menschen generell auch Teil kommunaler Politik und Verwaltung, da gerechte Teilhabeoptionen real werden sollen, die allen Bevölkerungsgruppen ohne Unterschied (d.h. gemäß menschlicher Vielfalt) zugesagt sind. Im kommunalen Verwirklichungsraum (also dem Gemeinwesen) sollen auch Personen mit physischen, psychischen oder kognitiven Beeinträchtigungen – wenn sie dies wollen - angemessen unterstützt, selbstbestimmt und partizipativ leben können, die derzeit auf separierende spezialisierte Behindertenhilfe in besonderen Versorgungsformen angewiesen sind. Hierauf gibt Deutschland die grundgesetzliche Garantie: „Niemand darf wegen seines Geschlechtes, seiner Abstammung, seiner Rasse, seiner Sprache, seiner Heimat und Herkunft, seines Glaubens, seiner religiösen oder politischen Anschauungen benachteiligt oder bevorzugt werden. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02431-4_15 9babf489e6470e3c02e1c02fa3e5dac5;de;;;7.3.;;;Theorie und Praxis als innovative Säulen der Wissensgesellschaft — Theory follows Practice?„ The industries of the future have to be invented. They don’t just exist. In the era ahead countries have to make the investments in knowledge and skills that will create a set of man-made brain power industries that will allow their citizens to have high wages and a high standard of living… Success or failure depends upon whether a country is making a successful transition to the man-made brainpower industries of the future — not on the size of any particular sector. “(Thurow 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59799-2_9 d0c004fe0643dbeda9b70d50485de5fd;de;;;7.3.;;;Perspektiven der Luxushotellerie im Gefolge von E-Business, Telekommunikations-Revolution und gesellschaftlicher Transformation„E-Business“ und „New Economy“ sind Begriffe mit weitreichender Perspektive. Sie stehen für große Veränderungen, damit auch für große Chancen und Risiken. Die Luxushotellerie ist von allen Entwicklungen gleichsam betroffen. Als wohl einziges Immobilienmarktsegment — vielleicht neben der Logistik — profitieren Luxushotellerie und die dazugehörigen herausragenden Landmark-Immobilien von allen Trends, die sich aus dem technologischen Wandel ergeben, gleichermaßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88969-0_34 df5450b2b9d36cd73992ec9d0408a8f7;de;;;7.3.;;;Die Welt der Organisationen befindet sich im Zeitalter des UmbruchsWir befinden uns im Zeitalter eines einschneidenden Wandels unserer wirtschaftlichen und damit auch gesellschaftlichen Entwicklung. Der Übergang vom Industrie- zum Informationszeitalter gestaltet sich in ökonomischer, ökologischer und damit auch politischer und sozialer Hinsicht zu einer gigantischen Herausforderung. Die Handlungs- und Wandlungszwänge, aber auch die sich bietenden neuen Chancen, haben weder regionale, nationale noch kontinentale Konturen. Sie wirken weltweit, und sie betreffen alle Institutionen, die den einzelnen Menschen Halt und Orientierung geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82666-4_1 f62f2c59c60a521d07043f13ae3a377d;de;;;7.3.;;;Epilog: Die Zukunft der Fernsehdebatten in DeutschlandWird es vor zukünftigen Bundestagswahlen wieder Fernsehdebatten geben? Wie werden sie aussehen? Bis jetzt ist das weitgehend ungewiss. Wir glauben, dass es sie geben wird und geben sollte. Dafür sprechen vor allem zwei Argumente: Einerseits geben Fernsehdebatten den Kandidaten die Möglichkeit, ihre Positionen, Ziele und Argumente umfassend und in direkter Konfrontation mit dem politischen Gegner öffentlich darzustellen. Anderseits ermöglichen Fernsehdebatten den Wählern, diese Argumente zu hören und sich einen eigenen, Eindruck von den Kandidaten zu verschaffen. Wir sind jedoch davon überzeugt, dass eine Reihe von Punkten überdacht und gegebenenfalls geändert werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80456-3_11 57d1c6b33526186bff65cdb555f4f050;de;;;7.3.;;;Humanistische und experientielle PsychotherapieverfahrenHumanistische und experientielle Psychotherapieverfahren umfassen verschiedene Therapieansätze, welche mit ihrer Anerkennung einer kongruenten, empathischen und wertschätzenden therapeutischen Beziehung als notwendige und hinreichende Voraussetzung für Veränderungen, ihrem Fokus auf die Erfahrung im therapeutischen Prozess und auf das persönlichem Wachstum sowie ihrer expliziten Personzentrierung ein eigenständiges Verständnis- und Vorgehensparadigma darstellen. Ausgehend von frühen empirischen Beobachtungen Carl Rogers und deren Weiterentwicklung haben die humanistischen und experientiellen Psychotherapieverfahren fortlaufende Differenzierungen erfahren, wobei hier die motivierende Gesprächsführung und die emotionsfokussierten Psychotherapie als einflussreiche Bespiele zu nennen sind. Die Wirksamkeit von humanistischen und experientiellen Psychotherapieverfahren ist empirisch belegt und die angenommenen Wirkmechanismen sind durch die Ergebnisse der Psychotherapieforschung bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61814-1_17 fe245cdcda5b58d0aad5330ee23c543e;de;;;7.3.;;;Aufklärung neben BarbareiMit Blick auf autoritäre nationalistische Bewegungen wie in Ungarn, Polen, der Türkei, den USA, den Niederlanden oder Frankreich, die – sofern sie an die Macht gelangen – illiberale Regime etablieren, stellt der Partizipationsforscher van Deth fest: «Offensichtlich gelingt es Populisten, die Demokratie mit demokratischen Mitteln zu gefährden» (van Deth 2017). Das institutionelle Gefüge demokratischer Systeme allein vermag nicht sicherzustellen, was den Geist dieser Herrschaftsform ausmacht: der Schutz der Freiheit des Einzelnen, auch und gerade vor der «Tyrannei der Mehrheit», das Ringen um die Gleichheit, nicht allein vor dem Gesetz, sondern auch in der sozialen Teilhabe an der Wohlfahrt des arbeitsteiligen Gemeinwesens, der «brüderliche» Zusammenhalt, der jenseits des Konflikts von Interessen und Positionen alle Gruppen der Gesellschaft als Mitglieder einer Rechtsgenossenschaft respektiert, die ihre innere Ordnung nach den Prinzipien von Kompromiss und Toleranz gestaltet. Diese geistig-moralischen Grundlagen für das Gelingen einer Demokratie müssen unablässig erneuert werden. Darin können – wie van Deth feststellt – Demokratien scheitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27711-6_15 e16e8fc436a4920e4eded117e1340a13;de;;;7.3.;;;Bauplanung einer WohngemeinschaftHier angekommen, machen viele einen Fehler. Sie nehmen den Architekten, den sie kennen, und der schon mal für den einen oder anderen, selten jedoch wirklich gut, ein Projekt durchgeführt hat. Wenige achten auf die wirklichen Qualitäten eines Architekten, oder vielleicht besser gesagt, die wirkliche Spezialisierung eines Architekten für diese spezielle Aufgabe! Würden Sie bei Herzschmerzen einen Urologen aufsuchen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11775-7_7 8194ff7fa900b08cdab8b8404ce70a44;de;;;7.3.;;;Amerikanisierung, Globalisierung und Säkularisierung: Zur Konvergenz von Mediensystemen und politischer Kommunikation in westlichen DemokratienGegenwärtig beobachten wir tiefgreifende Entwicklungen im Sinne einer Angleichung der Strukturierung von Öffentlichkeit in verschiedenen Ländern. Dahinter stehen zwei Prozesse: Zum einen werden sich Mediensysteme in ihren Produkten, ihrem professionellen Handeln, journalistischen Kulturen sowie ihrer Beziehungen zu anderen politischen und sozialen Institutionen zunehmend ähnlicher. Zum anderen passen sich die politischen Systeme in ihrem Kommunikationsverhalten international aneinander an. Der Trend zur globalen Homogenisierung der Mediensysteme und der Öffentlichkeit steht im Mittelpunkt unserer Analyse, die insbesondere auf die Beziehungen zwischen Mediensystemen und politischen Systemen in den industrialisierten, marktwirtschaftlichen Demokratien Westeuropas und Nordamerikas eingeht. Unsere Ursachenanalyse verfolgt zwei Perspektiven, hinter denen jeweils alternative Argumente stehen: (1) Ein Großteil der Literatur bezeichnet die Konvergenz der Medien als Prozess der „Amerikanisierung“ oder „Globalisierung“ und sieht diese Entwicklung von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80392-4_2 2750be1950ffd317b1bd3a41334c68b1;de;;;7.3.;;;Die Zukunft von Sterben und TodEine interessante Basisfrage lautet: Warum funktioniert die Sache mit dem Tod eigentlich in den modernen Staaten so gut? (vgl. Fuchs-Heinritz 2007). Sie funktioniert nämlich trotz der Kritik von Experten (Sterben im Krankenhaus, Isolation, Verdrängung etc.) und der Unzufriedenheit vieler, vielleicht der meisten Menschen mit den Bedingungen des Sterbens beachtlich gut, d.h. es gibt keine politisch brisante von großen Gruppen vorgetragene Kritik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92506-6_13 6946bd72249f17587826d0ed99a64dff;de;;;7.3.;;;IT-unterstütztes Qualitätsmanagement Eine Fallstudie aus der MaschinenbauindustrieEs wird heute nur noch von wenigen bestritten, daß ein funktionierendes Qualitätsmanagement-System nach DIN ISO 9000ff. eine wichtige Basis für das Bestehen im globalen Wettbewerb ist. Eine hohe Qualität läßt sich v.a. in Anbetracht komplexer Produktions- und Beschaffungsprozesse nur durch ein strukturiertes Management-System erreichen. Die klare Zuordnung von Verantwortlichkeiten und die Beschreibung von Abläufen ist dazu eine zwingende Bedingung. Vor diesem Hintergrund sehen sich Unternehmen gezwungen, Qualitätsmanagement-Systeme einzuführen. Allerdings zeigt sich immer wieder, daß die Anforderungen der Normen fehlinterpretiert werden. In der Folge kommt es zu starren und ineffizienten Systemen, die sich vornehmlich mit sich selbst beschäftigen und für den betroffenen Betrieb eher Ballast als Motor sind. Eine Orientierung an den wirklich bedeutsamen Unternehmens- und Qualitätszielen fehlt. Ziel dieses Beitrags ist es zu zeigen, wie dieser gefährlichen Entwicklung durch den Einsatz der modernen Informationstechnologien entgegengewirkt werden kann. Dies geschieht anhand der Beschreibung eines Beratungsprojektes aus der Maschinenbauindustrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89482-3_25 b0246317f06cbab9979e82f04a03725d;de;;;7.3.;;;Grundlagen der KommunikationKommunikation ist eine der ursprünglichsten Wesenseigenschaften der menschlichen Spezies. Sie ist untrennbar mit unserem Sein und Tun, mit dem Gewinnen von Einblicken und mit unserem Kontakt zur Außenwelt verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78436-4_2 106d0443d067af7f91ec8a444857dd13;de;;;7.3.;;;Politisches Wissen in DeutschlandFür die Wahrnehmung von Politik und die Beteiligung am politischen Leben einer Gesellschaft ist politisches Wissen notwendig. Nur einigermaßen informierte Bürgerinnen und Bürger sind in der Lage, politische Vorgänge zu verstehen und sich fundierte Meinungen zu bilden. Deshalb gehört in repräsentativen Demokratien die politische Informiertheit der Bürgerinnen und Bürger zu einem angestrebten Gesellschaftsziel. Empirische Studien zum politischen Wissen belegen allerdings ein eher geringes Wissensniveau der Bevölkerung. Vor diesem Hintergrund beschäftigt sich dieser Beitrag mit den individuellen Bestimmungsfaktoren des politischen Wissens. Diese Determinanten lassen sich drei Erklärungsgruppen zuordnen: Fähigkeiten, Motivation und Gelegenheiten. Auf Basis von Daten der ALLBUS 2018 können (unter anderem) positive Effekte des Schulabschlusses, des politischen Interesses und der Mediennutzung nachgewiesen werden. Besonders interessant sind die Ergebnisse in Hinblick auf den Konsum von Fernsehnachrichten. Neben dem (erwarteten) positiven Einfluss von öffentlich-rechtlichem TV-Nachrichtenkonsum, zeigt sich auch ein (teilweise) negativer Einfluss der Konsumhäufigkeit privater TV-Nachrichten. Das bedeutet, dass Personen, die sich Nachrichten bei privaten TV-Sendern anschauen, durchschnittlich weniger über Politik wissen als Personen, die darauf verzichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33177-1_4 a39df41e86f063075d8840a30e28f024;de;;;7.3.;;;Analyse des zukünftigen Umsatzpotentials: Jugendliche als zukünftige KundenGegenstand dieses Kapitels sind die langfristigen Auswirkungen einer Bearbeitung des Jugendmarktes auf die zukünftigen Unternehmensumsätze mit den in der Jugendphase gewonnenen Kunden in späteren Lebensphasen, insbesondere in der Erwachsenenphase. Es werden Überlegungen angestellt, welche langfristigen Auswirkungen sich aus den in der Jugendphase eines Konsumenten ausgebildeten Prädispositionen auf dessen späteres Kaufverhalten ergeben können und welche Determinanten in diesem Zusammenhang von Bedeutung sind. Werden in dieser Lebensphase die Grundlagen für das spätere Kaufverhalten von Erwachsenen gelegt, gewinnt die Ansprache und Gewinnung von Jugendlichen aus Unternehmenssicht an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99915-3_5 d29962a5a6402e56c800f2c73e84b5d9;de;;;7.3.;;;ZielgruppendefinitionErnährungskommunikation geht immer noch zu häufig am Empfänger vorbei, weil Ernährungsexperten Botschaften oft mit dem „Gießkannenprinzip“ an „die Allgemeinheit“ senden. Ein zentraler Erfolgsfaktor für gelungene Ernährungskommunikation ist daher die systematische Identifizierung, Beschreibung und Segmentierung der Zielgruppe. Es gilt, die Empfänger der Botschaft möglichst genau zu kennen, deren Werte, Einstellungen, Lebensstile und ihr Mediennutzungsverhalten zu analysieren. Wer seine Zielgruppen mit den richtigen Themen anspricht, Inhalte, Ton und (ästhetische) Darstellung an deren Lebensstil anpasst sowie die von den Empfängern genutzten Medien und Kanäle wählt, hat gute Chancen, die Wissenskluft zu verringern und bestehende Kommunikationsschwellen zu überwinden. Heute existiert eine große Zahl an Lebensstil-Typologien. Eine Auswahl daraus, der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59125-3_2 979c33fb6944fefad01e0dd15f26cc9f;de;;;7.3.;;;Das JugendalterDas Konzept der Jugend ist Ergebnis historischer und kultureller Entwicklungen. Da das Jugendalter heute als eigenständige Lebensperiode betrachtet und empirisch untersucht wird, sind grundlegende entwicklungswissenschaftliche Erkenntnisse zu berücksichtigen. Der Begriff des Jugendalters - synonym Adoleszenz (lat. adolescere = das „Heranreifen“) - impliziert ein Menschenbild, das erst Ende des 19. und Anfang des 20. Jahrhunderts allmählich aufkam (Hall, 1904) und die Notwendigkeit von Bildung, Autonomie, Auseinandersetzung mit sich selbst und einer Schonphase vor Eintritt ins Erwerbsleben umfasst (Noack, 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20600-0_2 915fa8aba8b33c3ab1744f77b3682379;de;;;7.3.;;;Diskussion und Transfer der ErgebnisseIn diesem Kapitel wird also der Frage nachgegangen, die sich auf die Bedeutung und die Beziehung der Ergebnisse zur konstruierten Problemstellung bezieht. Es soll somit eine Transferarbeit geleistet werden, mit der der Managementkontext, das betroffene Subjekt und das institutionelle Setting, in dem das Subjekt eingebettet ist, einhergeht. Die in diesem Zusammenhang skizzierten Inhalte am Anfang dieser Arbeit wurden ausführlich behandelt und waren Ausgangspunkt für das hier angelegte Projekt. Zur Erinnerung soll nochmals das Fazit gezogen werden:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02498-7_5 e668c29a6dc678c7e8d927f3532dd73f;de;;;7.3.;;;Formalisierte SpieltheorieBevor wir zu unserer eigenen Spielentwicklung kommen, bedarf es noch einiger formaler Vorbereitung. Diese kann hier freilich nur als kompakter Abriss von Forschungsbereichen geleistet werden, über die zwischenzeitlich mannigfaltige Literatur veröffentlicht worden ist. Ein vollständiger Überblick über die Entwicklung der infrage stehenden Punkte würde den Rahmen des Vorliegenden allemal sprengen. Insofern müssen wir uns bescheiden und allein die zentralen Grundgedanken zusammenstellen, insoweit sie für das Verständnis des Weiteren erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27521-0_5 9e396931f2a315edd10421e04dff083f;de;;;7.3.;;;Die EU als bürokratischer HerrschaftsverbandDie EU kann in ihrer aktuellen Gestalt weder in verfassungsrechtlicher noch in institutioneller Hinsicht mit einem demokratischen Staatsverband verglichen werden. Die mittlerweile in der politikwissenschaftlichen Europaforschung gebräuchlichen Begriffe ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91189-2_5 ac033f6a23498becffa78a713bcc3530;de;;;7.3.;;;Der Handel mit InformationenNoch die besten Theorien sind nicht beweisbar, und stellen sich im Laufe der Zeit als problematisch heraus, als mit Anomalien behaftet. Darum vermitteln sie auch kein objektiv sicheres Wissen. Das ist ein Thema der Erkenntnistheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11867-1_13 154b2bdab925eb5edcf3de23759bc267;de;;;7.3.;;;Moderne ÖffentlichkeitDemokratie ist Kommunikation. Diese Erkenntnis zieht sich als roter Faden durch die gesamte Geschichte der Demokratietheorie seit ihren Anfängen. Entgegen dem fast unbegrenzten Kommunikationsoptimismus mancher Demokratietheoretiker, löst sie sich freilich nicht ganz in argumentativem Handeln auf. Auch wenn Demokratie in erster Linie auf öffentliche Rechtfertigung von Macht zielt und in diesem Sinne immer auf Argumentation, sind die Akteure der Macht häufig bestrebt, sich dem Druck der argumentativen Rechtfertigung zu entziehen. So lange die demokratische Öffentlichkeit intakt ist, bleibt sie ihnen freilich dabei auf der Spur und holt sie immer auf Neue in das Licht der öffentlichen Debatten zurück. In diesem Sinne hat Kommunikation tatsächlich das letzte Wort im demokratischen Prozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91434-3_22 b0fcb9669ffdb094abea73a3f5329694;de;;;7.3.;;;Diskurse, Wagenburgen und die Allgegenwart der Inszenierung„Es trägt Verstand und rechter Sinn mit wenig Kunst sich selber vor“, gibt Faust dem Wagner zu bedenken — um sich den eigenen Verstand und Sinn von den mephistophelischen Insinuationen um so gründlicher verwirren zu lassen. Schon die antike Rhetorik entstand als Antwort auf die Erfahrung, wonach „das Gute“ längst nicht immer von selbst überzeugt, die Kunst der Beredsamkeit also nachhelfen muss, um erwünschte Affekte zu erregen und Einfluss auf das Verhalten anderer auszuüben. Den Rahmen für die Ausbildung der Redekunst bildete der Untergang der Tyrannenherrschaft und die Geburt der Demokratie im 5. Jahrhundert vor Christus. An die Stelle tradierten Gehorsams traten Beratung, Begründung und Entscheidungsfindung durch die Mitglieder der Polis. In der Kunst des Argumentierens und Überzeugens greifen mithin methodisch kontrollierte Wahrheitsfindung und Strategien der Täuschung von Anfang an ineinander. Beredsamkeit bedeutet, sowohl seine Sache als auch sich selbst in Szene zu setzen — und Unerwünschtes dabei geschickt auszublenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83357-0_5 ced63e02151fae75adda15d37ab67d04;de;;;7.3.;;;Media in morte – Grenzgänge Johann Sebastian Bachs am Ende seines Lebens„Das Ende“, so überschreibt Christoph Wolff (2009a, S. 483 ff.) seine Darstellung von Johann Sebastian Bachs letztem Lebensjahr. Er leitet diese Darstellung mit der Schilderung eines Ereignisses ein, das uns vor Augen führt, wie lange auch damals schon der „soziale Tod“ – also das Ausgegliedert-Werden aus sozialen Netzwerken und sozialen Bezügen – dem „biologischen Tod“ – also dem Ableben des Menschen – vorausgehen konnte: Am 2. Juni 1749, mehr als ein Jahr vor Johann Sebastian Bachs Tod, richtete der sächsische Premierminister Heinrich von Brühl einen Brief an den Leipziger Bürgermeister Jacob Born. In ihm brachte er seine Erwartung zum Ausdruck, dass der Direktor seiner Privatkapelle, Gottlieb Harrer, „bey sich dereinst ereignenden Abgang Herrn Bachs“ (Bach-Dokumente II, Nr. 583) als Nachfolger des Thomaskantors in Betracht gezogen werde. Dabei drängte der Premierminister in seinem Brief darauf, dass Gottlieb Harrer möglichst rasch zu einer Kantoratsprobe eingeladen und danach zum neuen Thomaskantor bestellt würde:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2579-9_3 7984ffdcd525a65143112a3eec20ec5e;de;;;7.3.;;;Preisstrategien und Preissysteme im öffentlichen TheaterUm eine Antwort auf die Fragen des Könnens, Sollens, Wollens und Dürfens in der Preispolitik zu finden, wird Kulturbetrieben stets empfohlen, nicht „aus dem Bauch heraus“ (Klein 2005: 88) zu entscheiden, sondern Marketing als strukturierten, strategisch orientierten Management-Prozess zu verstehen (vgl. Müller-Wesemann 1992: 13). Nach den definitorischen Grundlagen werden in diesem Kapitel einige Handlungsfelder der Preispolitik vorgestellt, die für öffentliche Theater strategische Relevanz besitzen. Der Strategiebegriff wurde bereits mehrfach verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14613-9_3 d57eca52fb2f7c44def49db5039e7529;de;;;7.3.;;;AnalyserasterDie Leitfragen strukturieren die weitere Vorgehensweise. Nach einer Klärung wichtiger Schlüsselbegriffe werden verschiedene theoretische Modelle zur Erklärung von Responsivität und Führung vorgestellt. Mögliche Bedingungsfaktoren responsiven Regierungshandelns und effektiver politischer Führung warden identifiziert und anschließend in Form von Hypothesen der empirischen Überprüfung zugänglich gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92748-0_3 b6fb5e2194f118e7cf774b58254aef27;de;;;7.3.;;;Im Kern geht es um Information, um sonst nichtsInformation ist der zentrale Schlüssel zum Verständnis von Finanzmärkten. Es werden die drei verschiedenen Sichtweisen, mit denen man an Finanzmärkte herangehen kann, vorgestellt: Weltbild eins, wonach die Märkte ein perfektes Maß an Effizienz aufweisen und wo niemand in der Lage ist, nachhaltig eine andere als die Marktdurchschnittsrendite zu erzielen, Weltbild zwei, wo es durchaus Unter- und Überbewertungen geben kann und wo es demzufolge Gewinner wie Verlierer geben wird, Weltbild drei, das sehr verbreitet, aber gleichwohl unsinnig ist und in dem angenommen wird, es sei stets von Nutzen, besser informiert und erfahrener zu sein als andere.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08703-6_2 1f49fd09aacb777ec5c33f96ddecd241;de;;;7.3.;;;Exkurs: Intuitive Entscheidungen, kritisch betrachtetDer Mensch ist bei den meisten seiner Entscheidungsprozesse nicht allein. Beeinflusst durch Umwelt, Mitmenschen, Erfahrungen kann er sich so gut wie überhaupt nicht als isolierte Einheit verstehen und nur auf Grundlage von Kalkulationen seine Entscheidungen treffen. Die rein-rationale Seite der Spieltheorie musste sich, von einem praktischen Standpunkt aus gesehen, streng genommen als eine Utopie erweisen. Dies hatte bereits John Nash erkannt, als er mit seiner Theorie der Verhandlungsspiele die Entwicklung vorantrieb. Doch auch dies reicht noch nicht, wie der Alltag zeigt. Betrachten wir etwa noch einmal die Verhandlung zwischen den beiden Abteilungsleitern in Beispiel 18. Ihre Gedankengänge vollziehen sich, so liegt es jedenfalls nahe, in mehreren Schritten. Rein rational kommen sie nicht weiter, da die Lösung, die ihnen seitens der Unternehmensführung angeboten wird, nicht befriedigend sein kann. Die Summe der vorgeschlagenen Einsparungen übertrifft nämlich die insgesamt notwendigen Einsparungen, beide Abteilungen würden sich – in der Summe – verschlechtern gegenüber der eigentlich nur geforderten kleineren Einsparungssumme. Dies deutet man im Sinn von Nash als einen Drohpunkt, und beide werden bestrebt sein, eine pareto-optimale, von Drohpunkt unterschiedliche Lösung zu finden. Das ist sicher bereits ein Schritt in die richtige Richtung, aber noch gibt es Aspekte, die hier ausgeblendet werden, so etwa die sicher nicht vollkommen identische Persönlichkeit der beiden Verhandelnden. Ihre unterschiedliche Einschätzung der Situation wird durch die unterschiedlichen Nutzenfunktionen modelliert, aber völlig außen vor bleiben Aspekte wie Sympathie, Charakter usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3734-6_5 8c7fe5699b648f95d72214d396a547fb;de;;;7.3.;;;Kommunikation: technisch offline vermitteltGetippte schriftliche Kommunikationen wie Brief, Fax, Email, Nachrichten im Chatroom, über Facebook oder Twitter verlieren im Vergleich zur Handschrift auch das individuelle Moment des persönlichen Schriftzuges. Sie werden technisch vermittelt. Da sie jedoch auf einen bestimmten Adressaten gerichtet bleiben, zählen sie noch nicht zu den Massenmedien. Die mitgeteilte Information und das manifestierte Sinn-Verstehen in einer möglichen Antwort lassen sich auch bei gerichteter Kommunikation, die gedruckt, also technisch erstellt ist, noch kausal aufeinander beziehen. Dies ändert sich erst grundlegend, wenn die Kommunikation zur Massenkommunikation wird, sich also indirekt und ungerichtet an ein disperses Publikum wendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00439-2_7 abc47ec27ae0804e9700af683c0bac66;de;;;7.3.;;;Medien und FernunterrichtMultimedia und neue Medien, selbstorganisiertes und offenes Lernen sowie Fernunterricht sind die Stichworte, unter denen im gegenwärtig zu beobachtenden Medien- und Methodenboom ein Innovationsschub für die Weiterbildung und das Erwachsenenlernen erwartet wird. Die apersonalen Medien sollen zum einen dazu beitragen, die anhaltende Expansion der Weiterbildung zu bewältigen und den wachsenden Kostendruck in einem finanzierbaren Rahmen zu halten. Zum anderen sollen sie die „Selbststeuerung der Lernaktivitäten“ ermöglichen und eine neue Qualität des Erwachsenenlernens konstituieren, die die traditionellen Muster schulischen Lernens hinter sich läßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99420-2_55 e584317a8e2a34106cbc9554ee002a8b;de;;;7.3.;;;Die Steuerung des UnsteuerbarenDie wissenschaftliche Auseinandersetzung mit Fragen des Managements, von Führung und Leadership sowie mit den sich wandelnden Steuerungsherausforderungen von Unternehmen ist seit jeher eine Domäne der Betriebswirtschaftslehre (BWL) bzw. der US-amerikanischen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93069-5_30 07721438264ddb6c54c90021e36847ed;de;;;7.3.;;;Strategie und OrdnungsrahmenBei einem umfangreichen Reorganisationsprojekt wird in kurzer Zeit eine große Anzahl von Prozessen betrachtet und in Prozessmodellen dokumentiert. Diese befinden sich auf mehreren unterschiedlichen Hierarchiestufen und sind untereinander auf vielfältige Weise vernetzt. Sie werden nicht nur von ihren Erstellern, denen sie täglich als Arbeitsgrundlage dienen, sondern von vielen unterschiedlichen Mitgliedern des Projektteams gelesen, da die Auswirkungen angrenzender Prozesse oft bei der eigenen Prozessmodellierung zu berücksichtigen sind. In dieser Situation wird ein übergeordnetes Modell benötigt, welches die vorhandenen Detailmodelle in einen Gesamtzusammenhang stellt und eine Navigation durch die Prozesse ermöglicht. Diese Aufgaben soll ein Ordnungsrahmen leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09533-1_4 8738cb910058c8fe317d57b981087e5a;de;;;7.3.;;;Peter E. HuberFondsanalysten können gemein sein, besonders wenn sie in einem ihrer zahlreichen Managergespräche keine zufriedenstellenden Aussagen und Informationen von Fondsmanagern oder Vermögensverwaltern erhalten. Die Kollegen legen den Finger dann schon mal ganz gern in die zuvor mit Salz bestreute Wunde und bringen mit ihren spitzfindigen Fragestellungen auch die eloquentesten Investmentprofis gehörig ins Schwitzen. Und so spricht man im Fachjargon unter anderem auch vom „Managergrillen“, wenn man „Manager interviewen“ meint. Gestandene Vermögensverwalter wissen für gewöhnlich mit solchen Situationen umzugehen. Unter meinen Kollegen erinnert man sich noch gern an ein Managergespräch mit Peter Huber. Dem Vermögensverwalter aus Oberursel wurde einige Monate nach dem 11. September 2001 die Frage gestellt, was er denn an dem Tag, als die Börsen infolge der Anschläge ins Bodenlose gefallen sind, unternommen habe, um die Verluste seiner Vermögensanlagen in Grenzen zu halten. Die Fondsanalysten waren sich natürlich darüber im Klaren, dass es in dieser Situation keine „richtige“ oder „falsche“ Antwort geben kann, diese Frage war nur dazu gedacht, Herrn Huber aufs Glatteis zu führen. Nach einer kurzen Denkpause antwortete der Vermögensverwalter trocken: „Ich glaube, da war ich gerade mit dem Hund draußen!“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8741-9_4 b9889e115425ff2e90254bc2f9cada4a;de;;;7.3.;;;Medienpädagogische Kompetenz und Standards in der LehrerbildungDie Nutzung von Druckmedien und das Aufkommen des Films, die Verbreitung von Radio und Fernsehen, die Aufzeichnungsmöglichkeiten für visuelle und auditive Medien sowie die zunehmende Bedeutung der digitalen Medien haben dazu geführt, dass immer mehr Medien in Bildungsprozessen verwendet werden. Zugleich sollen Bildungsbemühungen sicherstellen, dass Kinder und Jugendliche die Bereitschaft und Fähigkeit zu einem sachgerechten, selbstbestimmten, kreativen und sozial verantwortlichen Handeln in einer von Medien mitgestalteten Welt erwerben. In entsprechenden Diskussionszusammenhängen hat der Begriff „Medienkompetenz“ – angeregt durch die Arbeit von Baacke (1973) – seit den 1980er Jahren große Bedeutung gewonnen. Er wurde bis zu den 1990er Jahren sowohl für die medienpädagogische Arbeit mit Kindern und Jugendlichen als auch für die Lehrerbildung verwendet. So gab es beispielsweise an der Universität Bielefeld von 1995 bis 1997 ein Projekt mit der Bezeichnung „Medienkompetenz in der Lehrerausbildung“ (vgl. Möhle/Switalla/Hugger 2001, 59). Mit der Zeit setzte sich für die Lehrerbildung jedoch der Begriff „Medienpädagogische Kompetenz“ durch. Dies geschah in den teilweise parallel durchgeführten Modellversuchen „Neue Medien und Lehramtsstudium“ (Universität Paderborn 1995–1998, vgl. Tulodziecki/Gallasch/Moll 1998) sowie „Informations- und Kommunikationstechnologische Ausbildung im Rahmen des universitären Lehramts- Studiums“ (Universität Dortmund 1996–1999, vgl. Schulz-Zander 1999) und vor allem im Rahmen des Hochschulnetzwerks „Lehrerausbildung und neue Medien“ mit den Universitäten in Bielefeld, Dortmund, Hamburg, Nürnberg- Erlangen, Paderborn sowie mit der Humboldt-Universität zu Berlin und der Pädagogischen Hochschule Weingarten (vgl. Bentlage/Hamm 2001). So hat beispielsweise Aufenanger 1997 bei einer vorbereitenden Tagung zum Hochschulnetzwerk seinen Beitrag mit „Medienpädagogische Kompetenz für Lehrerinnen und Lehrer“ überschrieben (vgl. Herzig 1997, 39). Damit sollte verdeutlicht werden, dass Lehrpersonen über die eigene Medienkompetenz hinaus in der Lage sein müssen, Lernbedingungen zu schaffen, die Schülerinnen und Schülern die (Weiter-)Entwicklung ihrer Medienkompetenz ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94219-3_13 a7896a29443ad460f0dd74defb54e524;de;;;7.3.;;;Methodenkritik am Kannheiser-GutachtenEine Analyse des Gutachtens von Kannheiser manifestiert erhebliche methodische Schwächen, insbesondere einen kritikwürdigen Umgang mit den vorhandenen wissenschaftlichen Daten und Untersuchungen zum Thema, darunter falsche und selektive Wiedergabe von Studieninhalten, unlogische und durch das vorgelegte Studienmaterial nicht gedeckte Folgerungen sowie fehlerhafte quantitative Aussagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56070-5_19 05d1f5f3f1103de2d7a22e36f5bd2b8e;de;;;7.3.;;;Kommunikation, Massenkommunikation, Wirkung.Ein erster ÜberblickEine Verständigung über Begriffe und deren Bedeutung ist eine der Grundaufgaben jeder wissenschaftlichen Disziplin. Ob es wirklich Nachlässigkeit war, die dem Begriff ‚Massenkommunikation„ zum Erfolg verhalf, ist spekulativ. Häufig sind es eben auch die Grenzen der Sprache, die zu Folgefragen Anlass geben und un-glückliche Wortschöpfungen über Jahrzehnte begleiten. Bevor der Begriff und die mit ihm einhergehenden Konnotationen näher erläutert werden, soll die Pyramide der Kommunikation von McQuail die zentrale Bedeutung dieses Kommunikations-phänomens veranschaulichen (vgl. Abbildung 2.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93191-3_3 77b279d35330605078f718e0bab64f6e;de;;;7.3.;;;Struktur des WissenschaftssystemsDie Differenzierung des Wissenschaftssystems hat sich im evolutionären Rückblick erst durch funktionale Differenzierung eingestellt. Auch die griechische Philosophie kannte kein modernes Wissenschaftssystems. Das gilt unabhängig davon, welche Innovationen man ihr zuschreibt. Diese Differenzierung verdankt sich besonderen evolutionären Voraussetzungen, die z. B. weder in China, noch in Indien historisch vorlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13273-6_8 ec9e2172e399372dbec164f552ea8613;de;;;7.3.;;;Wahrnehmung und KommunikationDie Wahrnehmung der Bedürfnisse und Einstellungen des Patienten, seiner Zugehörigen und auch der Versorger ist die Grundlage einer angemessenen Patientenversorgung. Die Kommunikation darüber ist die Herausforderung in jeder ärztlichen Tätigkeit und besonders in der Palliativversorgung. Gerade im Umgang mit lebensverkürzenden Erkrankungen ist die Sprachlosigkeit oft besonders groß. Patienten wollen und können die Chance nutzen, in der letzten Lebensspanne ihnen Wichtiges zu erledigen. Die Gespräche dazu sind schwierig, aber mit Hilfe guter Kommunikation, können sie dem Patienten Einsicht, Ruhe oder vielleicht sogar etwas Lebensfreude geben. Das Kapitel beschreibt wichtige Grundlagen der Kommunikation, etwa die Vierohrigkeit einer Nachricht oder das SPIKES-Modell. Weitere Themen betreffen das Konfliktgespräch, das Überbringen schlechter Nachrichten, das Entscheidungsgespräch sowie die Kommunikation mit Angehörigen und im Team.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59090-4_15 55e151d00da378c0597afcfea40379c2;de;;;7.3.;;;Neurovegetative und modulatorische SystemeDieses Kapitel befasst sich mit drei Teilsystemen des Nervensystems, die ihre Wirkung auf einer breiten räumlichen und zeitlichen Skala entfalten. Eines dieser Systeme ist der neurosekretorische Anteil des Hypothalamus. Ein weiteres System, das der neuronalen Kontrolle durch den Hypothalamus unterliegt, ist das vegetative Nervensystem. Aufgrund seines umfangreichen Verbindungsnetzes innerhalb des Körpers kann das vegetative Nervensystem die Reaktionen vieler innerer Organe, Blutgefäße und Drüsen kontrollieren. Das dritte System liegt vollständig im zentralen Nervensystem und setzt sich aus einigen verwandten Zellgruppen zusammen, die ihre Wirkung durch stark divergierende Axonprojektionen mit großer räumlicher Reichweite ausüben. Die zu diesem Teil des Nervensystems gehörenden Zellpopulationen werden als diffuse modulatorische Systeme des Gehirns bezeichnet. Man vermutet, dass diese diffusen Modulationssysteme unter anderem Erregungs- und Gefühlszustände steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57263-4_15 cf964b81fea00b339a684c02d2ab7843;de;;;7.3.;;;Wie wissen, ob in der Politik gelernt wurdeWie im letzen Kapitel erläutert, haben Lernansätze viel Zustimmung, aber auch eine Reihe von kritischen Kommentaren hervorgerufen (James/Lodge 2003, Maier et al. 2003a). Der vielleicht wichtigste Kritikpunkt – die Gefahr, einen Sammelbegriff zu entwickeln, mit dem jede Handlung als Lernen dargestellt wird – wird in der Folge erörtert werden. Diese Gefahr ist mit dem Problem verbunden, ein Konzept klar zu definieren, das sich – wie so oft in der sozial-wissenschaftlichen Arbeit – bei näherer Betrachtung als nur schwer festlegbar erweist. Wie kann also Politiklernen bestimmt werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19128-7_3 668ecd3f0ec81f045f762691dc2a4b9d;de;;;7.3.;;;Die klassische Sexualtherapie: Grundlagen und EntwicklungslinienDieses Kapitel dient dazu, Konzept und Vorgehen der klassischen Sexualtherapie aus heutiger Sicht zusammenzufassen und die verschiedenen Entwicklungsphasen, die sich seit der Grundlegung durch Masters & Johnson im Jahr 1970 herauskristallisiert haben, zu beschreiben und zu bewerten. Dabei werden auch die wichtigsten Kritikpunkte in den Blick genommen, die gegen das klassische Modell vorgebracht worden sind. Ziel ist es, dem Leser eine Übersicht zum State-of-the-Art der klassischen Sexualtherapie zu geben und die vorhandene empirische Evidenz zu ihrer Wirksamkeit und zu prognostischen Faktoren zu sichten. Daraus sollen Schlussfolgerungen gezogen werden zum Stellenwert der klassischen Sexualtherapie in unserem neuen Ansatz. Entsprechend seinem Hauptfokus wird dieser Beitrag vorwiegend Bezug nehmen auf die in der internationalen Literatur vorhandenen sexualtherapeutischen Standardwerke, Reviews und maßgeblichen Arbeiten zu Outcome, Prognose und Stabilität der Effekte der Sexualtherapie, die im Einzelnen im entsprechenden Abschnitt aufgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54415-0_2 6ef40f6a8beb339931fd3e930fc11f68;de;;;7.3.;;;Fallstudie – Organisationale Identität und PersonalpolitikFolgt man den Überlegungen aus dem vorangegangenen Kapitel, dann sind Personalpolitiken als das Ergebnis der rekursiven Verkettung organisationaler Entscheidungen zu begreifen. Durch die Verbindung der systemtheoretischen Organisationstheorie mit Beobachtungen der verhaltenswissenschaftlichen Entscheidungstheorie gelangt man zu einem Modell organisationsinterner Entscheidungsdynamiken und kann damit eine Lücke schließen, die in Erklärungsangeboten klafft, die unter den Überschriften ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94092-2_4 6a92e9281587516b4463d972c2803c1d;de;;;7.3.;;;K.L.A.R.-PrinzipDie Situation D.U.M.P.F. bedarf des Aufbaus bzw. der Stärkung neuer Kompetenzprofile und einer Haltung, die primär durch Offenheit, Freimut und strukturellen Optimismus gekennzeichnet ist. Diese sind notwendig, um innovativ denken und handeln zu können. Bei der Beantwortung der Frage, wie Kompetenzen und insbesondere Innovationen entwickelt werden, hilft das K.L.A.R.-Prinzip. Es steht für Krise, Lernen, Anwendung und Routine und zeigt den grundsätzlichen Entstehungsprozess von Neuem. Es liefert wertvolle Hinweise darauf, unter welchen Bedingungen Lernen und Entwicklung stattfinden kann und welche Rahmung Führung ihren Mitarbeitern bieten muss, um Innovation zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17524-5_4 d67753618921aed7552ad0a801eff5e0;de;;;7.3.;;;Mediale Erfahrungen: Stimmen aus dem OFF hören„Wir befinden uns mitten im Übergang von einer literalen zur medialen Kultur.“ Kristin Westphal stellt mit ihrem Beitrag Mediale Erfahrungen: Stimmen aus dem OFF hören die Frage nach den Auswirkungen dieses Übergangs auf den Körper und seine Leiblichkeit. Sie untersucht die zu Beginn des 21. Jahrhunderts bestehende alltägliche Grundsituation des Menschen in Auseinandersetzung mit „künstlichen“, technologisch erzeugten Medien, die sich, in körper-analogen Formen, im Vollzug der Ausdifferenzierung immer mehr von einer leiblichen Organisation entfernt haben: „Das Handwerkliche verschwindet im Bedienen einer komplexen Maschine, das Live-Orchester wird konserviert und synthetisiert, das abstrakte Sehen über Menüs und Anzeigen auf Bildschirmen, das rudimentäre Bedienen von Hebeln und Schaltern oder Tastaturen und der „Maus“ kennzeichnen den Umgang mit Medien.“ Dennoch verschwindet Sinnlichkeit nicht. In ihrer Durchdringung von real-sinnlichen und virtuellen Wirklichkeiten bleiben technische Medien, so zeigt Westphal auf, zutiefst an die leiblich-sinnliche Welt gebunden. Bildung bedeutet dann, sich dieser Gebundenheit sowohl reflexiv zu vergewissern als auch diese in der künstlerischen und pädagogischen Praxis zu entfalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06171-5_7 db4fdaeddb0f1710b54a79b6df5514a1;de;;;7.3.;;;Auslandsjournalismus in der Kriegs-, Krisen- und Konfliktkommunikation: Ein Überblick zu Forschungstraditionen, -desideraten und theoretischen PerspektivenIn diesem Kapitel wird zunächst ein Überblick über Traditionen und -desiderate in der Erforschung von Kriegs-, Krisen- und Konfliktkommunikation gegeben (→Kapitel 2.1), um schließlich klären zu können, welche Forschungslücken es in der vorliegenden Arbeit zu schließen gilt (→Kapitel 3) Im nächsten Schritt werden wiederholt verwendete Theorien mittlerer Reichweite, welche sich vor allem auf Wirkpotenziale journalistischer Auslands- bzw. Kriegs-, Krisen- und Konfliktberichterstattung, beziehen, beschrieben (→Kapitel 2.2). Die besonderen Wirkpotenziale der Auslandsberichterstattung machen die Notwendigkeit qualitätsjournalistischer Kriegs-, Krisen- und Konfliktberichterstattung und eines konstruktiven Umgangs mit Konflikten im Journalismus (→Kapitel 7.6 über „mediative Qualitäten“) deutlich. Zuletzt werden metatheoretische Verortungen sowie KommunikatorInnenperspektiven auslandsjournalistischer Berichterstattung bzw. Determinanten der Themenselektion im Auslandsjournalismus erläutert (→Kapitel 2.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94061-8_2 1b7cf947a56217912bb952a79096b04c;de;;;7.3.;;;Strukturen und Akteure moderner ÖffentlichkeitEine analytische Bearbeitung von Diagnosen der Medialisierung des Politischen hat im Begriff der politischen Öffentlichkeit einen zentralen Ansatzpunkt. Dieser umkämpfte Begriff („essentially contested concept“) ist bisher auf drei thematische Schwerpunkte der jüngeren Diskussion bezogen worden. Zugleich wurde argumentiert, dass die in den Begriff gleichsam immer schon eingebauten normativen Kontroversen von sozialtheoretischen Fragen zu unterscheiden sind. Auch wenn theoretische Konzeptionen häufig Affinitäten zu spezifischen normativen Orientierungen aufweisen, sind diese Dimensionen nicht zwingend miteinander verbunden, normativer Dissens geht daher nicht zwingend mit analytischem Dissens einher.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91082-6_3 9a391b740df858128eaedf02d8ba336d;de;;;7.3.;;;Wissensaneignung mit Infografiken im Kontext der VisualitätIn den 1980er und 1990er Jahren wurde von verschiedenen Wissenschaftlern eine weitgefächerte visuelle Wende ausgemacht. Ihnen gemeinsam ist die Auseinandersetzung mit einer Bilderflut in den Massenmedien, die sich durch die Erfindung des Internets als neues Medium exponentiell verstärkte. Ähnlich wir bei der linguistischen Wende (engl. linguistic turn) (Rorty 1967), mit der eine Hinwendung der Philosophie zur Sprachanalyse beschrieben wurde, wurde mit dem Begriff der Wende zum Bild (engl. pictorial turn) und der ikonischen Wende der Tatsache Ausdruck verliehen, dass die Bildanalyse eine zentrale Rolle wissenschaftlicher Reflektion darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23450-8_4 35523bb8d113877b44b3abda8aabcc52;de;;;7.3.;;;Mentale Modelle und WandlungsverhaltenIn den Begriffsabgrenzungen wurden mentale Modelle bereits als Speicher impliziten Wissens eingeführt. Die folgenden grundlegenden Überlegungen ordnen mentale Modelle in die allgemeine Modelltheorie ein, beschreiben mentale Modelle als Objekte des Wissensmanagements und der Wissenspsychologie und erläutern Grundlagen aus der Gehirnforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08757-1_2 6a5cceebca2dc3c15e107d2499022f27;de;;;7.3.;;;Sortimentspolitik in RetailbankenVor dem Hintergrund der Diskussion über das Aufbrechen der Wertschöpfungskette von Universalbanken und der damit einhergehenden Trennung der bankbetrieblichen Leistungen zwischen Produktion und Absatz besteht die Notwendigkeit der Banken, für die Teile der Wertschöpfungskette die Absatzfunktionen wahrzunehmen und deren Wertschöpfungsbeitrag aktiv zu gestalten. Trennt man aus einer Universalbank die Retailbanking-Aktivitäten heraus, so ist damit gleichzeitig eine Separation des Hauptvertriebskanals der Universalbank, nämlich das Zweigstellennetz verbunden. Für die Retailbank entsteht damit das Problem, dass sie durch die Gestaltung ihrer Leistung einen eigenen Wertschöpfungsbeitrag erzeugen muss, der über das Angebot ihres eigenen bilanzwirksamen Geschäfts hinausgeht. Selbst hergestellt werden in der Retailbank nur die bilanzwirksamen Geschäfte wie zum Beispiel die Hereinnahme von Einlagen (Passivgeschäft) und die Ausgabe von Krediten (Aktivgeschäft). Alle anderen Leistungen wie zum Beispiel Investmentfonds, Aktienplatzierungen oder Versicherungsleistungen müssen von den jeweiligen Herstellern (Investmentbanken, Kapitalanlagegesellschaften, Versicherungen) hinzugekauft werden. Der Teil der Wertschöpfungsaktivitäten, der nicht durch den originären Geschäftsbetrieb einer Bank entsteht, geht in der Retailbank verloren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82309-0_12 7e7d191a689223ccf2dd2769e6b74b8b;de;;;7.3.;;;Arbeiten mit Biofeedback in Therapie und TrainingBiofeedback an sich ist keine eigenständige Therapieform (in der Therapie von Kopfschmerzen und Schlafstörungen und in neuromuskulären Rehabilitation kann es auch als Mittel erster Wahl eingesetzt werden), sondern kann nur als Hilfsmittel für das Wahrnehmen und Erlernen bestimmter Fähigkeiten, Techniken oder Strategien gesehen werden. Diese Technik ist immer in einen übergeordneten Therapie- oder Trainingsplan, der individuell auf den Klienten/Patienten zugeschnitten ist, eingepasst. Dabei hängt der Erfolg des Biofeedbacktrainings maßgeblich davon ab, wie gut der jeweilige Therapeut oder Trainer verschiedene Trainingsmodule aufeinander aufbaut. Jede Therapie- oder Trainingssitzung enthält einen Biofeedbackteil, therapeutische Interventionen und einen speziellen Aufgabenteil, der zuhause erledigt werden soll. Diese individuellen Hausaufgaben und Übungen sollen den Transfer in den beruflichen und privaten Alltag garantieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-211-29422-8_1 6178f62171ef33e817cc195244e07f4e;de;;;7.3.;;;Grundlagen emotionaler MedienwirkungenEmotionale Medienwirkungen werden in vielen unterschiedlichen Forschungskontexten untersucht und dort oft nicht als solche bezeichnet. Ein einheitliches Forschungsfeld ist daher kaum auszumachen. Erschwerend kommt hinzu, dass Emotionen auch in Metakonzepten wie Involvement oder Empathie enthalten sind, die neben emotionalen auch kognitive und konative Aspekte aufweisen. Dieser Beitrag versucht, das Feld emotionaler Medienwirkungen überblicksartig zu umreißen und damit ein solches Forschungsfeld zu identifizieren. Der Beitrag beginnt mit einer Erläuterung der wichtigsten Begriffe und Theorien und unterscheidet anschließend in Wirkungen auf Erregung, positive versus negative Affekte, diskrete Emotionen sowie auf vier Metakonzepte (Involvement, Empathie, Spannung und Unterhaltungserleben).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_11 af874482abc2bd3f0fa0339e0f801f08;de;;;7.3.;;;Das Projekt, seine Ziele und die theoretische KonzeptionInterviewer: Hmh. Ok. Was denkst du, ist es in Deutschland zum Schutz vor möglichen Terroranschlägen notwendig, die Sicherheitsbestimmungen und Überwachungsmaßnahmen zu verschärfen? GB41: Nee.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92579-0_2 5c5a141d500916f407f9c4d4b40d31a5;de;;;7.3.;;;Illustrierte ↗Zeitschrift / ImageEin Image ist eine Vorstellung oder ein Eindruck von einer bestimmten Person, Ware, Firma, Institution o.ä. Der Umgang mit Images bildet einen grundlegenden Teil der Unterhaltungskultur, der Geschäftswelt und der Politik in der modernen Medienkultur sowohl auf Produktions- wie Rezeptionsseite. Die ↗Werbung und Öffentlichkeitsarbeit zielt darauf, ein positives Image auf- oder ein negatives abzubauen, indem sie einer Person oder Sache positive Eigenschaften und Assoziationen zuordnet. Konsumenten benutzen Images als Orientierungshilfe, um Produkte, Firmen und Personen einzuordnen und Entscheidungen zu treffen. Images werden erst relevant, wenn sie von einer größeren Gruppe oder sogar der Gesamtbevölkerung geteilt werden. Das Image ist ein subjektives Bild von einem Meinungsgegenstand und hat daher genausoviel mit dem Rezipienten wie mit dem Gegenstand zu tun.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05001-4_51 fa1c42d2f9820c87bef9b6fe3f1f7122;de;;;7.3.;;;Finanzplatz Deutschland vor großen HerausforderungenDer Finanzplatz Deutschland ist mehr als das Zusammenspiel zwischen Banken, Versicherungen und Börsen in der größten europäischen Volkswirtschaft. Er umfaßt vielmehr die Summe aller finanziellen Transaktionen mit nationalen und internationalen Teilnehmern in Deutschland. Die Vielzahl der Beteiligten, der möglichen Transaktionen und ihrer wechselseitigen Verflechtungen ergibt bei den Überlegungen zur Stellung des Finanzplatzes Deutschland und zu notwendigen Verbesserungen ein komplexes und wenig übersichtliches Bild.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93179-5_2 8c3beabedf741fe85dfa342334b91f6f;de;;;7.3.;;;»Null Bock« in früher Kindheit: Regulationsprobleme von Aufmerksamkeit und SpielWie aus Langzeitstudien hervorgeht, besteht für Säuglinge und Kleinkinder mit persistierendem Schreien und multiplen Regulationsstörungen ein erhöhtes Risiko, im späteren Kindesalter Symptome eines ADHS zu entwickeln. Das Bemühen um Früherkennung der spezifi sch gefährdeten Kinder lenkt die Aufmerksamkeit auf das frühkindliche Spiel, das in entwicklungspsychopathologischen Konzepten im Gegensatz zur Bindung bemerkenswert wenig beachtet wird. So leidet etwa jedes dritte der in einer Spezialambulanz für frühkindliche Regulationsstörungen vorgestellten Kinder zusätzlich unter einer auff älligen Spielunlust, die mit extrem kurzer Aufmerksamkeitsspanne, dysphorischer Unruhe und motorischer Umtriebigkeit einhergeht. Das Kapitel fasst klinische Studien und videogestützte Beobachtungen zum Erscheinungsbild sowie spieltherapeutische Interventionen zusammen und diskutiert Entstehungsbedingungen, Prognose und Ansätze präventiver Intervention in Bezug auf ADHS in Zusammenhang mit der frühkindlichen Entwicklung von Aufmerksamkeit und Spiel .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20296-4_18 080b8f92f8dd0515b0b2eb53cce580d5;de;;;7.3.;;;Das Wissen der Europäer/innen über die Europäische UnionIn repräsentativen Demokratien gehört die politische Informiertheit der Bürger zum angestrebten Bürgerschaftsverständnis. So zeichnen normative Theorien der Demokratie nicht selten ein Bild vom demokratischen Bürger als homo politicus, der politisch bestens informiert ist und seine wohlgeordneten Präferenzen selbstbewusst vertritt. Folglich genießt politisches Wissen als Untersuchungsgegenstand in der amerikanischen Forschung einen hohen Stellenwert (z.B. Bennett 1996, Delli Carpini/Keeter 1996, Jennings 1996, Jerit/Barabas 2006, Jerit et al. 2006, Gilens et al. 2007). In der europäischen Forschung liegen dagegen nur vereinzelte Studien vor, die sich auf nationale oder außenpolitische Politikfelder oder bestimmte Bevölkerungsgruppen konzentrieren (z.B. Rothe 1993, Schmitt-Beck 1993, Bennett et al. 1996, Vetter/Maier 2005, Westle 2005, 2006a, Larcinese 2007). Wissen zur Europäischen Union (EU) wird in keiner dieser Studien behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92336-9_18 8ad374ea4aa258a48c48063c369b135b;de;;;7.3.;;;Werbung und Gender-MarketingUntersuchungen aus unterschiedlichen Kulturkreisen bestätigen die stereotype Darstellung von Weiblichkeit und Männlichkeit in der Werbung. Zwar zeigt sich im Laufe der Zeit eine Erweiterung des Rollenrepertoires der werblichen Repräsentation von Frauen, dennoch sind in den Werbebildern weiterhin Stereotypen und Diskriminierungen von Frauen allgegenwärtig, die Abhängigkeit und Unterordnung signalisieren. In Wirkungsstudien sind vor allem Effekte kurzfristiger Art nachgewiesen worden. Langfristige Untersuchungen, die Sozialisierungseffekte nachweisen können, sind selten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-20712-0_47-1 c223641ff5057887044f44a70e979644;de;;;7.3.;;;Wertorientierte Markenführung von BankenDer Strukturwandel im Privatkundengeschäft europäischer Banken stellt die Markenführung vor neue Herausforderungen. Neben Veränderungen im Wettbewerbsumfeld sind dies Veränderungen im Kundenverhalten, die insbesondere seit Mitte der 1990er Jahre an Dynamik gewonnen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90794-3_11 c4611c1357363aec82430d8ea061a476;de;;;7.3.;;;Von der lokalen Initiative zum gemeinsamen Widerstand — Erfahrungen und Überlegungen aus der Arbeitslosenselbsthilfe Oldenburg (ALSO)Der Begriff „Arbeitslosenarbeit“ hat uns noch nie gefallen. Er wird zu oft von Leuten gebraucht, die entlang der Förderrichtlinien im Maßnahme-Dschungel Arbeitslosigkeit entpolitisieren und individualisieren. Die Arbeitslosigkeit als Branche trägt mit ihrem Betreuungskonzept dazu bei, die Ursachen der Arbeitslosigkeit bei den Arbeitslosen zu suchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09283-4_7 83793017cababde738a35886554f3d94;de;;;7.3.;;;Emotionen & Motive im Kontext sicherheitspolitisch determinierter EventnachfrageDer synonyme Gebrauch zentraler Begriffe wie Emotion, Affekt, Gefühl und Stimmung birgt die Gefahr von Missverständnissen. Um dieser Problematik entgegenzuwirken, wird auf den folgenden Seiten ein, die Thesis umfassendes, allgemeines Begriffsverständnis geschaffen. Die deduktive Vorgehensweise ermöglicht hierbei die Herleitung einer spezifischen Arbeitsdefinition relevanter Termini.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25098-0_2 a63078d26c56ef5076d2a7795c7f00ac;de;;;7.3.;;;Gesetzmäßigkeiten und ErklärungenIm vorliegenden Kapitel geht es um zwei Begriffe (und die damit verbundenen gedanklichen Konzepte), die in engster Verbindung zu den im vorigen Kapitel diskutierten Theorien stehen. Im Abschnitt 3.1 ist ja hervorgehoben worden, dass Aussagen über Gesetzmäßigkeiten wesentlicher Bestandteil von Theorien sind. Dieser Aspekt soll im vorliegenden Abschnitt etwas vertieft werden. Auch hier stehen Fragestellungen der Marketingwissenschaft im Mittelpunkt und ein Anspruch auf Generalisierbarkeit der Aussagen hinsichtlich anderer Wissenschaften wird nicht erhoben. Bei den im folgenden Abschnitt 4.2 diskutierten wissenschaftlichen Erklärungen werden dann Theorien und die darin enthaltenen Aussagen über Gesetzmäßigkeiten genutzt, um Beobachtungen aus der Realität zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8059-5_4 d519091ccd4a120d5ebfdad18f9fc531;de;;;7.3.;;;Die Fokussierung auf Vertrauen in der Forschung und im öffentlichen BewusstseinIm Anschluss an die Literatursondierung im vorangegangenen Kapitel stellt sich die Frage, wie es zu dieser Konzentration bzw. Publikationsintensität zum Phänomen Vertrauen und der daraus folgenden Ausblendung weiterer Phänomene zur Begrenzung gegebener Kontingenzen kommen konnte. Das folgende Kapitel ist von dem Gedanken getragen, dass die sich seit den 1970er Jahren stetig ausbildende Literaturdichte (vgl. II.1) als Indikator für ein allgemein gestiegenes Interesse am Thema Vertrauen gedeutet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17211-4_3 f2327d0b020e698444e49e2e11a7e7d2;de;;;7.3.;;;Die Knappheit der Zeit und die Vordringlichkeit des BefristetenIm Zeitalter großer Organisationen ist Zeit knapp geworden. Zeitdruck ist eine verbreitete Erscheinung. Der Blick auf die Uhr und der Griff zum Terminkalender in der Tasche sind Routinebewegungen geworden. Die Verabredungsschwierigkeiten treiben die Telefonkosten in die Höhe. Schlichte rote Mappen (mit längst nicht mehr eiligem Inhalt), Eilt-Mappen, Eilt-sehr-Mappen bevölkern den Schreibtisch und seine Umgebung. Einige drängen sich durch ihre Lage mitten auf dem Schreibtisch und durch einen besonderen Zettel »Terminsache!« vor im Wettbewerb um Aufmerksamkeit. Die Orientierung an Fristen und fristbedingten Vordringlichkeiten bestimmt den Rhythmus der Arbeit und die Wahl ihrer Thematik. Das alles bedarf vor den Lesern dieser Zeitschrift keines Nachweises. Es gehört zu ihrer eigenen Erfahrung. Die Organisation der Arbeit bringt das mit sich. Aber auch der organisierte Urlaub weist die gleiche eingeteilte und kleingehackte Zeitstruktur auf. Man ißt nicht, wann man Hunger hat, sondern um 12.30 Uhr. Man jagt nach Hause, um den Beginn der Fußballreportage nicht zu verpassen, beschleunigt heftig, um noch vor Umschaltung der Ampel über die Kreuzung zu kommen und riskiert Menschenleben — für Sekunden. Es scheint, daß die Einteilung der Zeit die Ordnung der Werte durcheinandergebracht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07662-9_9 f1ded8b1bba8985252aec6b293f6bf0f;de;;;7.3.;;;Alltag — Normierung ist AusgrenzungScheinbar unaufhaltsam nimmt dank Fortschritten in der Medizin, dem Arbeitsrecht, der Bildung und dem Umweltschutz die Lebenserwartung in der modernen postindustriellen Gesellschaft zu. Durch umfassende Gesundheitsvorsorge, Rückgang der körperlichen Arbeit und der Arbeitszeit sowie bessere Ernährung sieht sich die heutige Gesellschaft mit einer wachsenden Zahl älterer Menschen konfrontiert, welche zwar altershalber nicht mehr im Erwerbsleben stehen, aber fit und aktiv ihre reichliche Freizeit genießen möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0346-0387-4_9 52ce8f55fd843b31b40a6b4d63574c58;de;;;7.3.;;;Besonderheiten der Qualitätsmessung bei industriellen Dienstleistungen unter besonderer Berücksichtigung der Buying Center-ProblematikInvestitionsgüterunternehmen fällt es zunehmend schwer, sich über das Sachgüterangebot allein zu profilieren, so daß die Qualität der produktbegleitenden industriellen Dienstleistung zu einem zentralen Erfolgsfaktor im Wettbewerb wird. Um das vorn Kunden gewünschte Qualitätsniveau zu erreichen und dauerhaft zu gewährleisten, bedarf es einer systematischen Qualitätsmessung. Dabei ergeben sich allerdings spezifische Probleme. Zum einen kann sich angesichts der besonderen Merkmale von Dienstleistungen eine Qualitätsmessung nicht allein auf die Überwachung objektiv bestimmbarer Merkmale beschränken. Zum anderen bestehen bei der Anwendung kundenorientierter Verfahren zur Messung der wahrgenommenen Dienstleistungsqualität Schwierigkeiten, die aus den Spezifika von Business-to-Business-Beziehungen, insbesondere aus der Existenz multipersonaler Beschaffungsentscheidungen, resultieren. Das Ziel des vorliegenden Beitrages ist es daher, diese Besonderheiten der Qualitätsmeßproblematik differenziert herauszuarbeiten und daraus erste Schlußfolgerungen für die konkrete Qualitätsmessung abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10743-9_24 1033399119500d494b8688ef2afcd82f;de;;;7.3.;;;Hardwareunterstützung für Datenbanken in Büro, Technik und WissenschaftEs wird eine Übersicht über den Stand der Entwicklung datenbankspezifischer Rechnerarchitekturen bei besonderer Berücksichtigung von Anwendungen im Bürobereich gegeben. Für drei Klassen von Architekturen wird diskutiert, welches Leistungsverhalten sie in verschiedenen Typen von Anwendungen haben. Ferner werden Firmware- und Hardwaremaßnahmen zur Systembeschleunigung miteinander verglichen. Nach einer Übersicht über den Leistungsstand von Peripheriespeichern werden Leistungsanforderungen und mögliche leistungsverbessernde Maßnahmen für Operationen auf wenig strukturierten Objekten, insbesondere Texten, behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70284-6_22 20f9f786abb34fc702140003428604f0;de;;;7.3.;;;Geschichten der InformatikDieser Artikel handelt von Informatik – vorwiegend im deutschen Sprachraum – als das Wort Informatik noch nicht erfunden war. Er enthält Fakten und Ereignisse, die bekannt waren und zumeist wieder vergessen wurden, nach meiner Meinung aber verdienen, nicht vergessen zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9982-8_3 71d070112e73c4533297f4e855b67f72;de;;;7.3.;;;Öffentliche und veröffentlichte Meinung zu HochschulenDer Beitrag konzipiert die „Öffentliche Meinung“ als Einheit der Differenz von Inhalten öffentlicher Kommunikation und Inhalten individueller Bewusstseinssysteme. Kommunikationswissenschaftliche Öffentlichkeitsforschung bemüht sich im Allgemeinen um systematische Beschreibungen der beiden Seiten sowie den Nachweis von überzufälligen Zusammenhängen zwischen ihnen. Mit speziellem Fokus auf die Einrichtungen des tertiären Bildungsbereiches sind solche Forschungsbeiträge – zumal im deutschsprachigen Raum – rar gesät. Um den Forschungsüberblick materiell anzureichern, werden insoweit auch Befunde zur Kommunikation über und Wahrnehmung von Wissenschaft und Technik allgemein einbezogen, auch wenn sie keinen speziellen Hochschulbezug aufweisen. Der lückenhaften Behandlung des Themas in den einschlägigen Wissenschaften, steht eine wachsende Bedeutung der Sache für die Praxis von Hochschulpolitik und Hochschulkommunikation gegenüber. Dafür ist, so die zentrale These des Beitrags, die politisch durchgesetzte Ökonomisierung der Bildung verantwortlich, die (auch) einen verschärften Aufmerksamkeits- und Imagewettbewerb zwischen Bildungseinrichtungen befördert hat. Der zentrale empirische Beitrag des Artikels besteht in der Präsentation einer Umfragestudie, die nachweist, dass Universitäten und Hochschulen in Deutschland vor allem als Ausbildungsstätten wahrgenommen und geschätzt werden. Nur eine Minderheit der Befragten kommt von sich aus auf die Idee, dass Hochschulen auch etwas mit wissenschaftlicher Forschung zu tun haben könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22409-7_16 6b85f2ee8ebf5bc7f14fa5d450f2b4bb;de;;;7.3.;;;Schwerpunkte beim Kostenmanagement für die ProduktentwicklungIm ersten Abschnitt dieses Kapitels wird dargelegt, welche Ziele ein effizientes Kostenmanagement im Bereich Produktentwicklung hat. Anschließend wird mit dem zielkostenorientierten Vorgehen der Leitgedanke moderner Kostenplanung in der Produktentwicklung vorgestellt. Im zweiten Abschnitt werden schließlich einige wichtige Probleme angesprochen, die heute und in Zukunft bei der Umsetzung des Kostenmanagements in der industriellen Praxis auftreten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08198-3_3 0553d68ed19f4e9379ea37be4485b888;de;;;7.3.;;;Portfolio-Werbung: Durch die Kommunikation der Markenarchitektur die Corporate Brand stärken und verknüpfenPortfolio-Werbung meint die gemeinsame Darstellung einer Dachmarke zusammen mit ihrem Markenportfolio in der werblichen Kommunikation. Vor allem durch das Zeigen bekannter und starker Produktmarken soll es zu Imagetransfers von den Produktmarken auf die Dachmarke kommen. Ebenso können neue Produktmarken durch Portfolio-Werbung kommunikativ positiv aufgeladen werden. In diesem Beitrag werden die positiven Image-Transferwirkungen sowie die Gefahren aufgezeigt und praktische Implikationen für Portfolio-Werbung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24900-7_29 fde2414dca13d47f60b2a9edd10063d1;de;;;7.3.;;;Country-of-Origin-Strategien in der MarkenführungGerade in Zeiten der Globalisierung ist die Herkunft von Produkten und Marken für den Konsumenten ein wichtiger Anker für seine Urteilsfindung. Auf Basis internationaler Forschung sowie der bahnbrechenden Arbeiten von Günter Schweiger zeigt der Beitrag auf, unter welchen Voraussetzungen ein Herkunftsbezug vorteilhaft für Produkte und Marken ist, wie die Herkunft zur Differenzierung von Produkten und Marken beiträgt und wie der Herkunftsbezug in der Markenpositionierung hergestellt werden kann. Der Beitrag schließt mit einer Analyse der Stärken und Schwächen der internationalen Images von Deutschland, Österreich und der Schweiz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9069-3_5 fc3c783c44722ada2bde374128047a96;de;;;7.3.;;;Frame-semantische Netze als Mittel der crossmedialen MarkenführungDie Frame-Semantik ist nach einer längeren Zeit der geringeren Beachtung in den letzten Jahren wieder in das vor allem sprachwissenschaftlich verankerte Interesse gerückt. Der Beitrag möchte zeigen, dass erst eine interdisziplinäre Verankerung von Frame-Theorie mit zentralen Erkenntnissen der Markenführung und mit der Theorie semantischer Netze nicht nur dem komplexen Bedarf einer praxisorientierten Textgestaltung über die Mediengrenzen hinweg neue Impulse geben kann. Außerdem sollen die textanalytischen und -theoretischen Möglichkeiten dieses kognitionswissenschaftlichen Ansatzes für eine holistische Textwissenschaft exemplarisch anhand der crossmedialen Markenkommunikation der Volks- und Raiffeisenbanken veranschaulicht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11076-5_9 e47aa97d9244d3f4974226a3efc95bdb;de;;;7.3.;;;AufmerksamkeitsstörungZwar gilt die Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) als eine der am häufigsten diagnostizierten und untersuchten Störungen im Kindes- und Jugendalter, doch sind sowohl die Prävalenzdaten als auch die in den jeweiligen Diagnosesystemen (DSM-IV-TR bzw. ICD-10, Kapitel F) als spezifisch für ADHS ausgewiesene Merkmale weder konsistent, noch mit den verfügbaren Untersuchungsinstrumenten zureichend (valide, reliabel, trennscharf) objektivierbar (zur Quelle inkonsistenter Prävalenzdaten: Strehl 2008, zum Vergleich der Diagnosekriterien bei DSM-IV-TR und ICD-10: ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79545-2_26 e40ae3fd304aba75fa52101f1119318b;de;;;7.3.;;;Vorstellungen von Polens nationaler Identität bis 1989Von Ende des 18. Jahrhunderts bis 1989 war Polen lediglich in den Zwischenkriegsjahren (1918–1939) ein freier und souveräner Staat. Diese Erfahrung hat bis heute einen nachhaltigen Einfluss auf die Vorstellungen von nationaler Identität, auf das eigene Selbstverständnis als Akteur sowie Polens Rollenperformanz. Da das Land aufgrund der rund 200-jährigen Besatzungszeit nicht in der Lage war, selbst über sein Schicksal zu bestimmen, entstand das Bedürfnis, auf die vermeintlich glanzvolle Vergangenheit zurückzublicken, anstatt auf die Gegenwart oder die Zukunft zu sehen. Der Stolz auf die nationale Identität bot in der Zeit der nationalsozialistischen und kommunistischen Herrschaft den Kitt, der die polnische Gesellschaft zusammenhielt. Zwischen der Außenpolitik und der Identität entstand auf diese Weise ein enger Wechselbezug, der bis heute anhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91335-3_3 8f20e37965b67f7f3a922edab10cd7a6;de;;;7.3.;;;Auswirkungen des steigenden Drittmittelwettbewerbs auf die ForschungIn diesem Kapitel werden die bisher gewonnenen Erkenntnisse und damit verbundene Annahmen auf die Handlungsebene der Forschung übertragen. Hierzu werden die Ergebnisse der Fallstudien aus den beiden Fachgebieten Grüne Biotechnologie und Mittelalterforschung dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07188-2_6 b3b08eff3dfe6b771590571fb06539c0;de;;;7.3.;;;Das Subskriptionsmodell und seine AnwendungenZiel dieses Kapitels ist eine umfassende Einführung in das Konzept der subskriptionsbasierten Interaktion sowohl aus Sicht der Anwendung als auch aus systemtechnischer Perspektive. Dazu wird im ersten Abschnitt zunächst ein Überblick über Anwendungsgebiete des nachrichtenbasierten Kommunikationsmusters im Kontext des Subskriptionsmodells gegeben. Daran schließt sich eine systematische Einführung in das Subskriptionsmodell an. Die Erläuterung erfolgt dabei sowohl auf Ebene der engen Kopplung interagierender Teilsysteme über das ’;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86770-4_2 4ca240252858d5c48875070fa855a90e;de;;;7.3.;;;Nationale Wahlstudien als Datenschwerpunkt im Zentralarchiv für empirische SozialforschungEin Forschungs- und Serviceschwerpunkt des Zentralarchivs für Empirische Sozialforschung (ZA) seit seiner Gründung im Jahr 1960 liegt im Bereich der empirischen Wahlforschung. Archivierung und aktive Forschung wurden immer als komplementär verstanden. Eingebettet in internationale Forschungskooperationen hat sich im ZA ein Datenschwerpunkt entwickelt, der in seiner Geschlossenheit — trotz signifikanter Lücken — weltweit einmalig sein dürfte: die Kollektion repräsentativer ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90180-4_25 083943a33f5d3e25079821336617d823;de;;;7.3.;;;Neue Kommunikationstechniken für Anwender: Ein ÜberblickSind Techniken „neu“, so können sie sich in Anwendungen noch nicht bewährt haben, werden Techniken angewandt, so sind sie nicht mehr ganz „neu“. Deshalb betrachten wir zunächst als Einstieg in die Thematik die inzwischen bereits bewährte und dennoch als „neu“ einzustufende ISDN-Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83733-2_17 065de66531d6c698ba219741b0ead1f0;de;;;7.3.;;;Content- und KnowledgemanagementWer sich mit dem Themenkomplex Content- bzw. Knowledgemanagement auseinandersetzen möchte oder muss, hat zunächst einmal zwei Möglichkeiten der Informationssuche. Die erste und heutzutage vermutlich bevorzugte ist eine Internetrecherche unter den genannten Begriffen. Die zweite, etwas altmodisch anmutende MögUchkeit, ist der Gang in eine Buchhandlung oder Bibliothek, um einschlägige Fachliteratur einzusehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56148-1_6 b8c1e12f85eefdad5e4c1db568bd1c6e;de;;;7.3.;;;Wie strukturiert man ein Projekt?Ein Projekt ist zunächst, auch wenn noch so sorgfältig und genau seine verschiedenen Ober- und Teilziele bestimmt wurden, noch weitgehend unstrukturiert. Da gibt es eine ganz großartige Idee, da gibt es Menschen, die sie mit viel Energie und Engagement umsetzen möchten und erfreulicher Weise gibt es vielleicht sogar auch noch jemanden, der das nötige Geld hierfür bereit stellt. Aber wie anfangen? Was ist überhaupt alles zu tun, d. h. was kommt auf das Projektteam an Arbeit zu?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95680-4_5 b999e754cd3e849ccf7c7045ecf8ab0f;de;;;7.3.;;;Business Case der DiversitätDie aktuelle Diversity Diskussion zeichnet sich durch die zunehmende Bedeutung der wirtschaftlichen Betrachtung der Vielfalt (Business Case) aus. Dabei ist bis jetzt keine eindeutige Aussage über den Nutzen der Diversität und keine fundierte Quantifizierung von Kosten und Nutzen der Diversity Maßnahmen möglich. Für die Bewertung der Wirtschaftlichkeit werden Kosten und Nutzen von Diversity Maßnahmen gegenüber gestellt. Die Aufwendungen für Diversity Maßnahmen lassen sich einfach berechnen, wogegen der wirtschaftliche Nutzen des Diversity Management nur qualitativ beschrieben und geschätzt werden kann. Bei den positiven Effekten von Diversity Management geht es um folgende Faktoren: ausgewogene Entscheidungsfindung und Unternehmensführung durch heterogene Gremien, Verbesserung der Teamentwicklung und Gremienarbeit, höhere Effizienz bei internationalen und interkulturellen Aktivitäten, Verbesserung von Marketing und Kundenorientierung, Erweiterung der Absatzmärkte, Steigerung der Kreativität und Innovationsfähigkeit, Intensivierung des gegenseitigen Lernens und Wissensaustauschs, höhere Motivation, Arbeitszufriedenheit, Identifikation und besseres Betriebsklima, Vorteile bei Gewinnung von qualifiziertem Personal und Verbesserung des Arbeitgeberimage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06797-7_6 edcc211e7b6192e75ffc7f37bce15e6d;de;;;7.3.;;;Unterrichtliche Relevanz des BeanspruchungserlebensDie Analyse der theoretischen Ansätze der Belastungs-/Beanspruchungsforschung in Kapitel 2 hat gezeigt, dass es in den theoretischen Ansätzen kaum begründete Vorstellungen gibt, ob und wie sich die erlebte Beanspruchung auf den Unterricht auswirkt. Allenfalls finden sich Hinweise auf eine verringerte Unterrichtsvorbereitung sowie Veränderungen des Unterrichts hinsichtlich der Inhalte, der Unterrichtsgestaltung und der Lehrer-Schüler-Beziehung. In diesem Kapitel soll daher systematisch diskutiert werden, ob und wie die erlebte Beanspruchung der Lehrkraft in der Unterrichtsforschung thematisiert wird, welche Merkmale für die Unterrichtsqualität bedeutsam sind und potentiell durch die Beanspruchung der Lehrkraft beeinflusst werden könnten. Es geht also zunächst um theoretische Klärungen und nachfolgend um den empirischen Forschungsstand;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08139-3_4 03d3bad4550127feb6413ad7420f8d2d;de;;;7.3.;;;Respect – Wertschätzende KommunikationWir wirken immer, ob wir wollen oder nicht. Doch womit und wodurch geschieht das? Die Wirkung resultiert aus unserer Art und Weise, mit anderen Menschen zu interagieren. Daher bietet die Wertschätzende Kommunikation mit ihren leicht zu erlernenden und einfach anzuwendenden Werkzeugen eine ideale Möglichkeit für positive und effektive Wirkung. Grundvoraussetzung ist eine unbedingt humanistische und nicht-wertende, offene Einstellung, mit der sich Kommunikation und Wertschätzung optimal einsetzen, kombinieren und gegenseitig verstärken lassen. Für ihren praktischen Einsatz eignen sich sowohl Sender als auch Empfänger. Das Buchkapitel „Respect“ beschreibt sowohl zahlreiche Möglichkeiten des Senders zur Wertschätzenden Kommunikation als auch die Verantwortung des Empfängers, z. B. mittels Wertschätzendem Hinhören seinen Teil zu einer gelingenden Kommunikation beizutragen. Abgerundet wird der Beitrag durch Praxisbeispiele zur Wertschätzenden Kommunikation und zum Wertedenken im Verkauf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18053-9_6 57c582a87f3aac16315b951f8961fcf8;de;;;7.3.;;;Raum und gebaute UmweltVon der Wiege bis zur Bahre lebt der Mensch in einer von ihm gebauten und gestalteten Umwelt („Kulturlandschaft“): Krankenhäuser, Wohnhäuser, Schulen, Universitäten, Seniorenheime, Kirchen, öffentliche Plätze, Straßen – all dies sind Beispiele für eine gebaute Umwelt. Auch die Natur wird in den allermeisten Fällen gestaltet, z. B. durch Parks oder Naherholungsgebiete, durch die Wege verlaufen, in denen Bänke und Schutzhäuser stehen, in denen Hochsitze ebenso aufgestellt sind wie Futterkrippen für Wildtiere. Vom Menschen unbeeinflusste Wildnis wird immer seltener. In diesem Kapitel geht es daher um die Frage, wie die gebaute und gestaltete Umwelt auf ihn wirkt und wie man sie so gestalten kann, dass sie im Sinne der Salutogenese körperlichseelisches Wachstum des Menschen ermöglicht. Dazu werden zunächst die umweltpsychologischen Grundlagen vermittelt. Diese werden sodann auf die drei zentralen Felder gebauter Umwelt angewandt: Wohnen, Arbeiten/Lernen und Mobilität. Spezifische Umwelten werden abschließend genannt. Bei all diesen Feldern kommen aus der Umweltpsychologie wichtige Erkenntnisse darüber, welche Auswirkungen gestalterische Entscheidungen haben, und es können Empfehlungen für die Praxis abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93246-0_7 606b1b75bb1c97624e0c55b2442c4435;de;;;7.3.;;;Folgen der Dualisierung — das öffentlich-rechtliche Fernsehen in der DiskussionWir haben gesehen, dass es nach der Dualisierung des Fernsehsystems zu einer regelrechten Angebotsexplosion kam und dass sich in der Folge die Angebotsstruktur der Fernsehprogramminhalte geändert hat. Die Angebote an Fiktion, Kinder-/Jugendsendungen/Zeichentrick und Werbung stiegen überproportional, die Angebote an Information und Sport unterproportional. Dadurch hat sich das Gesamtangebot im Vergleich zur vordualen Ara tendenziell in Richtung Fiktion und Werbung entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90234-0_5 21ed353413d2c377320120016fc2e75c;de;;;7.3.;;;Förderung der Problemlösefähigkeit und der Motivation durch Selbstorganisiertes LernenUnsere Gesellschaft befindet sich in einem immer schnelleren Wandel von der Industriegesellschaft hin zur Informationsgesellschaft. Dieser Wandel, hervorgerufen durch die Neuerungen der Informations- und Kommunikationstechnologie, geht einher mit ökonomischen und gesellschaftlichen Entwicklungstendenzen wie z.B. der Globalisierung und Internationalisierung der Märkte sowie einer Infragestellung traditioneller Werte. Bestimmte Elemente individueller Identität wie z.B. Selbstverwirklichung, Freizeitwerte und Zeitsouveränität gewinnen an Bedeutung (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10645-6_12 cb972ff45f77b3ad4d3b2e68ac166c6a;de;;;7.3.;;;Funktionale Differenzierung als Schema der Beobachtung von Organisationen. Zum theoretischen Problem und empirischen Wert von OrganisationstypologienDer Organisationsforschung ist die Einheit und Vielheit ihres Gegenstandes gut vertraut. So ist sie auf der einen Seite seit jeher auf der Suche nach allgemeinen Prinzipien und Funktionsweisen, die Organisationen zu Organisationen machen und von anderen sozialen Systemen, seien es Interaktionen, Gruppen oder Familien, auch theoretisch unterscheiden. Auf der anderen Seite weiß sie als empirische Forschung um die verwirrende Vielfalt und ausgesprochene Heterogenität der Erscheinungen in ihrem Gegenstandsbereich. Denn jenseits der Formulierung allgemeiner Theorien kann man aussagefahige empirische Forschungen nur machen, wenn man bestimmte Organisationen auswählt. Auf dieses Problem hat die Organisationsforschung mit einer Reihe von Versuchen reagiert, ihren Gegenstandsbereich durch die Bildung kategorial angelegter Organisationstypologien zu ordnen. Diese Typologien sind, wie Richard Scott (1986: 87) resümiert, allerdings „relativ ungenau und wenig aussagekräftig“ geblieben. Insbesondere ist es nicht gelungen, die Grundlagen der Typologiebildung theoretisch zufriedenstellend zu begründen, also typologische Unterscheidungen nicht nur ad hoc oder analytisch einzuführen, sondern als empirisch relevante Typisierungen auch theoretisch zu rekonstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80373-3_7 100112354caa361fbe1c7f8e63b5bf5b;de;;;7.3.;;;Issues Management: Grundlagen der Beobachtung und Steuerung von UmweltbeziehungenOrganisationen haben per se ein existenzielles Interesse an der Steuerung ihrer Umweltbeziehungen. Umweltsteuerung und Umweltbeobachtung als deren notwendige Voraussetzung haben als Ziel die Sicherung bzw. Vergrößerung der Freiheitsgrade organisationaler Entscheidungen. Bezogen auf ökonomische Organisationen dominierte in der betrieblichen Praxis wie auch in der wissenschaftlichen Literatur lange Zeit ein primär marktbezogenes Umweltverständnis, zunehmend setzt sich jedoch die Erkenntnis durch, dass über ökonomischen Erfolg nicht nur auf Absatz- und Beschaffungsmärkten entschieden wird: „Ein Unternehmen besteht solange, wie es im Markt Geld mit Gewinn umsetzt und dies von der Öffentlichkeit hingenommen bzw. gewünscht wird“ (Becker 1998: 187). Für Unternehmen ist es daher von existenzieller Bedeutung, die divergierenden Rationalitäten von Markt und Öffentlichkeit zu koordinieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80821-9_5 f0578482628917446035543a85f77728;de;;;7.3.;;;Bisherige Befunde zum ChemielernenWie in der Einleitung erwähnt, evaluiert diese Arbeit Teile eines Schulentwicklungsprojekts, was es erforderlich macht, die Befunde zu Zielen, Inhalten und Wirkungen des Chemieunterrichts zu kennen. Für den fachdidaktischen Teil der Arbeit sind Ergebnisse aus den Bereichen kognitive Entwicklung und Lernen, vor allem in den Naturwissenschaften, zu berücksichtigen. Als lernbiografische Studie ist es notwendig, das lernende Subjekt in den Mittelpunkt zu stellen. Dafür sind vor allem Ergebnisse aus der Interessenforschung und Selbstkonzeptforschung von Bedeutung. Die Abbildung soll die Einordnung der Arbeit in bisherige Forschungen und die Struktur dieses Kapitels deutlich machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09187-5_2 21c2341742f3843a2793bb6091d1c758;de;;;7.3.;;;Den Blick schärfen für die „richtige“ MessmethodeDer Anbieter will mit seinem Produktangebot die Erwartungen der Kunden erfüllen, so dass diese keine Qualitätslücke erleben und im besten Fall Qualität auf höchstem Niveau erleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84443-9_7 e983c042eac0a7c1f6ad4ef77f2577b3;de;;;7.3.;;;Psychotherapie bei Borderline-PersönlichkeitsstörungenDie spezifischen Persönlichkeitsstörungen umfassen tief verwurzelte, anhaltende Verhaltensmuster, die sich in starren Reaktionen auf unterschiedliche persönliche und soziale Lebenslagen zeigen. Dabei findet man bei Personen mit Persönlichkeitsstörungen gegenüber der Mehrheit der Bevölkerung deutliche Abweichungen im Wahrnehmen, Denken, Fühlen und in Beziehungen zu anderen. Solche Verhaltensmuster sind meistens stabil, sie beziehen sich auf vielfältige Bereiche von Verhalten und psychischen Funktionen. Häufig gehen sie mit persönlichem Leiden sowie gestörter sozialer Funktions- und Leistungsfähigkeit einher [nach International Classification of Diseases and Related Health Problems- (ICD-)10, World Health Organization (1991)].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-29988-2_26 1036fd7c18171525c037827028e9dc44;de;;;7.3.;;;Grundlagen des Kostenmanagements und der KostenerfassungIm Kostenmanagement wird eine umfangreiche und differenzierte Fachbegrifflichkeit verwendet. Es ist notwendig, diese zum interfachlichen Dialog möglichst präzise zu beherrschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19560-1_1 16c991f804ce6a85aa05e176468b1655;de;;;7.3.;;;Kognition und RehabilitationDie Schizophrenie ist eine Erkrankung des jungen Erwachsenalters mit relativ ungünstiger Prognose und erheblichen Anforderungen an psychiatrische Versorgungssysteme. Mehr als 60% der betroffenen Patienten benötigen für den Rest ihres Lebens psychiatrische Behandlung und psychosoziale Hilfsangebote. Die psychiatrische Rehabilitation von Menschen mit chronischschizophrenen Störungen ist im deutschsprachigen Raum bislang nicht einheitlich organisiert und es gibt relativ wenig Forschung in diesem Bereich (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71147-6_49 b9d822272ed972d74ba74ca16aab7fd9;de;;;7.3.;;;Visuelle TäuschungenNichtübereinstimmung zwischen den Eigenschaften eines physikalischen Objektes und der subjektiven Wahrnehmung dieses Objektes kann erstens Folge des begrenzten Auflösungsvermögens des visuellen Systems sein. Das Auflösungsvermögen kann in räumlicher (z. B. Nichtwahrnehmbarkeit des »Kornes« eines Zeitungsbildes aus einiger Entfernung), zeitlicher (Flicker-Fusion oberhalb von ca. 65 Hz) oder kontrast- oder wellenlängenbezogener Hinsicht begrenzt sein. Zweitens können Täuschungen Nebeneffekte relativ einfacher Filteroperationen sein, mit deren Hilfe das visuelle System die von den Photorezeptoren vermittelten Informationen über die Außenwelt aufbereitet, um ein besseres, d. h. stärkeres Signal zu erhalten, beispielsweise durch Kontrastverschärfung. Eine dritte mögliche Quelle von Wahrnehmungstäuschungen stammt aus der Uneindeutigkeit der dem visuellen System zu Verfügung stehenden Information, auf deren Basis es eine möglichst zutreffende Repräsentation der Sehdinge konstruieren muss.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28449-4_6 3add0d26ab2b4ef0c128bad02b20aafe;de;;;7.3.;;;Implikationen für die Förderung einer positiven Vertrauensentwicklung in deutsch- chinesischen virtuellen Projektteams in der UnternehmenspraxisSowohl die empirische Analyse als auch das zuvor entwickelte theoretische Modell zur Vertrauensentwicklung in internationalen virtuellen Projektteams weisen auf potenzielle Ansätze zur Förderung der Vertrauensentwicklung in deutsch-chinesischen virtuellen Projektteams hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9102-3_7 c31a61f1d32fc12b89fb76439532f950;de;;;7.3.;;;Modelle des QualitätsmanagementsDie Abkürzung ISO ist die international einheitliche Abkürzung für die Internationale Organisation für Normung (International Organization for Standardization, Organisation Internationale de Normalisation) mit Sitz in Genf. Sie nahm im Jahr 1947 ihre Arbeit auf und ist inzwischen in über 150 Ländern der Erde vertreten. Das Deutsche Institut für Normung e.V. (DIN) trat 1951 als Mitglied der ISO als Vertreter der Bundesrepublik Deutschland bei. In Österreich wird das nationale Normeninstitut als ÖNORM (Österreichische Normeninstitut) bezeichnet, in der Schweiz als Schweizerische Normen-Vereinigung (SN). Diese Abkürzungen stehen in den Bezeichnungen der jeweilig im Land verwendeten Normen. Die europäischen Normen (EN) können von den nationalen Normungsinstituten in das nationale Regelwerk übernommen werden und erhalten dann eine länderspezifische Abkürzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89085-0_3 8c87f3b67bc2eb2ae8a209ec24723db3;de;;;7.3.;;;Einflüsse und KontexteDass Lektüren für einen Autor besondere Bedeutung haben, versteht sich von selbst. Bei Kafka ist das nicht anders — auch wenn es auf den ersten Blick vielleicht nicht den Anschein hat. Explizite Bezugnahmen auf andere Schriftsteller sucht man in seinen Erzählungen und Romanen vergebens. Dass es gleichwohl solche Referenzen gibt, ja Kafka mit einigen Autoren geradezu einen literarischen Dialog führte, teilweise sogar über einen längeren Zeitraum, hat die Forschung inzwischen vielfach nachgewiesen. Durch diese Nachweise ist es gelungen, Kafkas Ort in der Weltliteratur genauer zu bestimmen, über die gängigen und naheliegenden Einordnungen etwa als Prager deutscher Schriftsteller hinaus (Lamping 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05276-6_2 d25bc4c0d558508e6fbc54eb1b74d633;de;;;7.3.;;;Was Worte im Gehirn auslösenDas menschliche Gehirn ist das Alpha und Omega für das Verständnis der Sprachwirkung. Jedes Gehirn interpretiert Worte anders – im Gespräch, bei Besprechungen oder bei einem Vortrag. Die sprudelnde Quelle zahlreicher Missverständnisse und des damit verbundenen Ärgers liegt daher im Menschen selbst, konkret in den Verarbeitungsmechanismen der Sprache im Gehirn. Wer sie kennt, kann diese Quelle weitgehend zum Versiegen bringen, sodass nur ein kleines Rinnsal übrig bleibt. Dieses Kapitel öffnet den Vorhang zum Gehirn und enthüllt sein Innenleben sowie seine Arbeitsweise. Dabei wird die überragende Bedeutung des emotionalen Gedächtnisses für die Kommunikation näher beleuchtet. Sie erfahren, wie und wann das körpereigene Drogenlabor Wohlfühlsäfte braut, aber auch Stresshormone produziert, und warum die Sprache dafür der Auftraggeber sein kann. Das Kapitel beschreibt des Weiteren, was bezüglich Sprache die „Lieblingsspeise“ des Gehirns ist und welche Vorteile es hat, wenn diese serviert wird. Sie lernen auch einen Zellverband im Gehirn kennen – die Spiegelneuronen –, der als Gegenspieler des „Gehirnegoismus“ in der Kommunikation gewinnbringend genutzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18663-0_2 e13b223906e7e81d7cd94bd105551a42;de;;;7.3.;;;Diskursive Öffentlichkeit — diskursiver JournalismusIn diesem abschließenden Kapitel soll versucht werden, die bislang getrennt behandelten Komplexe des journalistischen kommunikativen Handelns und der massenmedialen Systemlogik miteinander zu verbinden. Dabei steht das Interesse im Zentrum, die Potenziale eines diskursiven Journalismus unter massenmedialen Bedingungen beschreibbar zu machen, seinen notwendigen Kontext zu qualifizieren und die zur Sicherung seiner Aufgaben notwendigen Steuerungsmechanismen zu skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90769-7_6 8424f0b7230b73855bc0a894336d4f04;de;;;7.3.;;;Brandschutz im KrankenhausUnter dem Sammelbegriff Krankenhaus lassen sich alle Behandlungszentren, Senioren- und Pflegeheime, Fach-, Reha- und Kurkliniken sowie Sanatorien und Einrichtungen zusammenfassen, die außerordentlich hilfsbedürftige Menschen beherbergen oder betreuen (Abb. 26.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21139-4_26 df2161e6706c32b6e83b1d4a371675d6;de;;;7.3.;;;Globale Herausforderung an die westliche MedizinHumanmedizin und Globalisierung sind nicht ohne weiteres vergleichbar und deckungsfähig. Trotzdem gehören sie zusammen: die humane Medizin hat durchaus einen globalen Auftrag. Aber die Weltkarte mit ihren über 170 Ländern birgt größte Widersprüche, Kontraste und Inkompatibilitäten. Gefordert wurde daher eine „New Map of the World“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18959-3_17 b2de0b6cadff023f0c81ef7584a46d21;de;;;7.3.;;;Grundlagen und theoretischer RahmenDieses Kapitel widmet sich der Einordnung der relevanten Konzepte in den wirtschaftswissenschaftlichen Rahmen und der Begriffsklärung. Ziel ist die terminologische Klarheit bzgl. der begriffskonstituierenden Merkmale der in dieser Untersuchung auftretenden Termini und Konzepte, sowie deren Vorstellung und Erweiterung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15583-4_2 4d7d2d7d3eb950dad039492a666f5072;de;;;7.3.;;;Woran Wirksamkeit sichtbar wirdDas Einführungskapitel über das ökologische Modell therapeutischer Prozesse stellt theoretische Grundlagen für einen schul- und disziplinübergreifenden Rahmen zur Interpretation therapeutischer Prozesse vor (Bertram & Kolbe, 2016). Die anschließenden Beiträge aus der therapeutischen Praxis zeigen die große Vielfalt an Phänomenen, die sich aus dieser ökologischen Perspektive entfalten. In diesem Kapitel werden schließlich typische Phänomene der Wirksamkeit, ihre Merkmale und Bedingungen übergreifend zusammen gefasst. Wir verfolgen damit die Absicht, eine, sicher noch unvollständige Liste an empirisch basierten Konzepten vorzulegen, mittels derer sich salutogene Aspekte in therapeutischen Prozessen erkennen und benennen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12149-5_17 1d38a29dce1e1f6c200c7df6b0c8dbc3;de;;;7.3.;;;Krisenmanagement aus interner Perspektive: Analyse der Krisenkommunikation in deutschen JugendämternIn diesem Kapitel werden die Befunde einer Studie zur internen Kommunikation von deutschen Jugendämtern im Kontext von Krisen vorgestellt. Dabei geht es insbesondere um schwere Fälle von Kindeswohlgefährdung (öffentliche und nicht öffentliche) und deren Auswirkungen auf interne Organisationsstrukturen und Kommunikationsprozesse. Für die Analyse wurde ein integratives Modell interner organisationaler Krisenkommunikation entwickelt, das Krisenmanagementphasen und Dimensionen der Krisenkommunikation verknüpft. Die Befunde aus insgesamt 32 Leitfadeninterviews in neun deutschen Jugendämtern zeigen, wie interne Krisenkommunikation in diesen Behörden geplant und umgesetzt wird und welche Rolle dabei die Organisationskultur und Organisationsstrukturen spielen. Darüber hinaus wurden die Implementierung spezifischer Instrumente interner Krisenkommunikation sowie die interne Wahrnehmung und Bewertung von Krisen bzw. Krisenkommunikation untersucht. Die Ergebnisse zeigen, dass Krisen substanziell Unsicherheit auslösen und den Bedarf an interner Kommunikation erhöhen. Krisen lösen zudem strukturelle Veränderungsprozesse in Jugendämtern aus. Strategische Krisenprävention sowie Planung oder Evaluation von Krisenkommunikation finden in den meisten Ämtern praktisch nicht statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11022-2_14 5d81291ac6408c002f3032048dbd0061;de;;;7.3.;;;Das Grandhotel Cosmopolis als transformativer Möglichkeitsraum. Einblicke in eine aktivistische StadtforschungDer Beitrag gibt Einblicke in einen andauernden, praxisbegleitenden Forschungsprozess eines sozialen Experiments. Aus einem Selbstverständnis als aktivistische Forscherin untersucht die Autorin auf methodologischer Basis der Situationsanalyse nach Adele Clarke den kollektiven (raumbetonten) Sinnformungsprozess des Grandhotel Cosmopolis in Augsburg. Dabei fasst sie die Bedingungen, die das Projekt im Spannungsfeld zwischen Einhegung und Eröffnung zum transformativen Möglichkeitsraum machen. Das sensibilisierende Konzept des transformativen Möglichkeitsraumes entwickelt sie auf der Basis aktueller Ansätze aus der Diskussion um eine Demokratisierung von Stadtentwicklung, die insbesondere über Argumente aus dem Postwachstumsdiskurs ergänzt werden. Darüber wird das Konzept für eine kritisch-feministische, transformative Stadtforschung anschlussfähig und über den empirischen Bezug auf den untersuchten Raumformungsprozess verdichtet. Transformative Potenziale der alltäglichen Re-Produktion des Ortes durchziehen eine Geschichte des Grandhotel Cosmopolis’ voller Widersprüche und Deutungskämpfe und eröffnen weiterreichende Fragen zu dessen Zukunftsfähigkeit und Bedeutung als sozialer Raum präfigurativer Politik. Die theoretisch-methodologische Vermittlung zwischen den Themen aktivistische Stadtgestaltung, Postwachstum und transformative Forschung mündet in einer Skizzierung der Untersuchungsergebnisse, die auch ohne wissenschaftliche Vorkenntnisse zugänglich sein soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29973-6_17 489caf19c8a5d0ba60c208afb4468952;de;;;7.3.;;;ArbeitsplatzanalyseDer demografische Wandel bringt nicht nur Veränderungen und Verschiebungen innerhalb der Belegschaftsstruktur mit sich, sondern macht es auch erforderlich, dass Sie die Tauglichkeit bestehender Arbeitsplatzstrukturen hinterfragen. Wird gegenwärtig zu einem klassifizierten Stellenprofil noch der entsprechend qualifizierte Mitarbeiter gesucht, müssen in Zukunft die Stellenprofile, einschließlich der Arbeitsplatzbeschreibungen, an die Alterung der Erwerbsbevölkerung angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07828-7_6 2bbfa8f28f90553b9b0fa818c4ed1cfb;de;;;7.3.;;;Charakterisierung von FemtosekundenpulsenPiko- und Femtosekundenpulse stellen ein einzigartiges Instrument für die Untersuchung ultraschneller Prozesse verbunden mit der Wechselwirkung von Materie mit Licht dar. Die Einführung dieser Instrumentarien hat es erforderlich gemacht, neue zeitauflösende Messtechniken zu entwickeln. Das Verständnis dieser Techniken ist für eine quantitative und qualitative Bewertung von Femtosekundenexperimenten notwendig. Das bessere Verständnis der untersuchten schnellen Prozesse bringt auch eine Weiterentwicklung der Messtechniken mit sich. Die zeitaufgelöste Darstellung ultrakurzer Lichtimpulse wird durch eine nichtlineare Technik, meist SHG-Autokorrelationstechnik, möglich. Bei allen Autokorrelationsverfahren wird als Lasersignal der quasi-kontinuierliche Pulszug eines KLM-Lasers mit einer Wiederholrate von etwa 100 MHz vorausgesetzt. Will man einzelne Femtosekunden-Laserpulse charakterisieren, so sind Modifikationen der Autokorrelationsverfahren notwendig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49357-1_6 7c70a8b97cc677f41e56f9078cee4c6a;de;;;7.3.;;;Denken — Entscheiden — HandelnEine dramatische Notlandung in Wien beherrschte am 12.07.2000 die Nachrichtensendungen. Einem Piloten eines Airbus A310–304, der Pauschaltouristen aus Kreta nach Hannover zurückbefördern sollte, gelang eine Notlandung, obwohl jegliche Treibstoffzufuhr versiegt war. Dieser Pilot, dessen Können zunächst gefeiert wurde, stand trotz dieses Beweises fliegerischen Könnens noch Jahre später vor Gericht. Er hatte eine krasse Fehlentscheidung gefällt, weil er nicht schon vorher einen anderen Flughafen ansteuerte. Diese Fehlentscheidung wiederum beruhte laut Auswertung der Flugunfall-Untersuchungsstelle Österreich (2006) auf der Wahl einer falschen Informationsquelle oder — diese Aussage ist allerdings spekulativ-möglicherweise auf „Denkfaulheit“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72321-9_5 4bbb47b155fe5b84ceb8da4e3e25e562;de;;;7.3.;;;Prävention von BullyingBullying ist ein Problem, das Schüler aller Schularten und aller Altersgruppen betrifft und für Opfer wie Täter langwierige und gravierende Folgen haben kann. Mittlerweile besteht Einigkeit darüber, dass es sich dabei nicht um einen isolierten Konflikt zwischen einem oder mehreren Tätern und dem Opfer handelt, sondern um ein systemisches Zusammenspiel diverser Beteiligter, teils ganzer Schulklassen. Daher bietet es sich besonders an, Präventionsmaßnahmen auf Ebene der Schulklassen oder sogar der Schulen durchzuführen. Alle hier vorgestellten Präventions- und Interventionsprogramme berücksichtigen den systemischen Kontext: Das Maßnahmenpaket von Olweus setzt auf mehreren Schulebenen an, die Programme ProAct und fairplayer.manual sind als Klassentraining konzipiert, und der No Blame Approach setzt gezielt auf Gruppen, in denen sich neben den Tätern auch andere Bullying-Beteiligte finden. All diese Programme sind wissenschaftlich evaluiert und werden kontinuierlich weiter beforscht. Die Umsetzung in der schulischen Alltagspraxis muss allerdings noch weiter vorangetrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61160-9_2 64aec5a2d30ac3630989a1b0f71ab3a3;de;;;7.3.;;;Wohlfahrtsstaatliche RisikobearbeitungIn den ersten beiden Teilen dieser Arbeit wurden die Inklusionsbedingungen der funktional differenzierten Gesellschaft sowie daraus resultierende Exklusionsrisiken der Moderne dargestellt und Prozesse der sozialen Ausgrenzung am Beispiel der Lebenssituation von Menschen mit Behinderung exemplarisch erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90038-4_4 d7d63c437cec5a4f883c0bc2bc189be2;de;;;7.3.;;;»Hätte aber die Liebe nicht« – Zwei Formen von FreiheitZwei Kameraeinstellungen kündigen das drohende Unglück zu Beginn des Films an: Flüssigkeit, die langsam entlang der Bremsleitung eines Autos rinnt, um dann nahe am Reifen auf den Asphalt zu tropfen, und Neonlichter eines Tunnels, die, von oben betrachtet, beinahe rhythmisch über die Stirn eines Kindes im fahrenden Wagen gleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12739-7_13 01beee6942006a62b92d9b60a7e79be8;de;;;7.3.;;;Entspannung und GedächtnisStress kommt aus dem „Englischen“ und bedeutet „Druck“, „Belastung“, „Spannung“. Der Ausdruck bezeichnet sowohl den Auslöser der belasten den Situation als auch den Zustand selbst. Grundsätzlich ist Stress eine Reaktion des Organismus auf erhöhte anforderungen der Umwelt und der Versuch, sich anzupassen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01067-5_10 935d73d94d067b4aba9be9cb7b10bb7d;de;;;7.3.;;;Der Klimawandel in der psychologischen ForschungDer Klimawandel, mit seinen Ursachen und Folgen ist zunehmend Gegenstand psychologischer Forschung. Untersucht werden Wahrnehmung, kognitive Verarbeitung, Mitigationsund Adaptationsverhalten, Umweltkommunikation sowie der Umgang mit potentiellen Umweltkonflikten, Umweltflucht und möglichen psychisch-emotionalen Konsequenzen. Zu all diesen Themen, bei denen menschliches Erleben und Verhalten im Mittelpunkt steht, kann die Psychologie einen wertvollen Beitrag leisten. Dieses Kapitel gibt einen Überblick über psychologische Forschung im Zusammenhang mit Fragen des Klimawandels, wodurch Interesse für eine intensivere Beschäftigung mit der psychologischen Perspektive auf den Klimawandel geweckt und interdisziplinäre Zusammenarbeit angeregt werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92258-4_14 fe4fd63818ff3056716f0c166a868e18;de;;;7.3.;;;Sorge um und für andere als zentrales Lebensthema im sehr hohen AlterIn Arbeiten des Philosophen Emmanuel Levinas (1906-1995) wird der unbedingte Anspruch des Anderen hervorgehoben, der dem eigenen Anspruch vorgeordnet sei. Die zentrale Stellung des Subjekts wird hier zugunsten des unbedingten Anspruchs des Anderen aufgegeben. Bevor ich zu mir selbst komme, so Levinas, steht mir der Andere gegenüber, dieser besitzt die Qualität der unbedingten vorausgehenden Verpflichtung – und erst durch den Anderen komme ich zu mir selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10986-8_14 91d70368a3f867fda9b7ae629a3fa50c;de;;;7.3.;;;Aus der PraxisWie sieht eine Produktentwicklung mit IDE in der Praxis aus? Im nun folgenden Anwendungsbeispiel kommen Organisationsformen, Vorgehensweisen, Methoden und Werkzeuge, die in den vorherigen Abschnitten beschrieben wurden, zum praktischen Einsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32033-1_6 0330f3b994d91d69c5f93856002be4cb;de;;;7.3.;;;Grundstrukturen und -probleme des UnternehmensrechtsBei Unternehmen handelt es sich nicht um überindividuelle Organismen, deren Handeln aus sich selbst heraus zu erklären ist, sondern um Kooperationsbeziehungen zwischen Individuen, deren Resultat die Allokation von Ressourcen in einer Organisation ist. Rechtlich wird Kooperation durch Austauschverträge oder durch Organisationsverträge ermöglicht. Bei Austauschverträgen vollzieht sich die Allokation von Ressourcen unmittelbar über den Markt. Auch Unternehmensorganisationen beruhen auf Verträgen, durch die die Einbringung von Ressourcen in das Unternehmen und eine Entscheidungshierarchie sowie Entscheidungsverfahren festgelegt werden. Auf dieser Grundlage erfolgt die Allokation von Ressourcen durch Anweisungen im Rahmen vertikaler Hierarchien und durch Gremienbeschlüsse wie Entscheidungen des Managementteams, des Aufsichtsrats oder der Eigentümerversammlung. Wenn Kohle- und Stahlarbeiter in einem Unternehmen zusammengefasst sind, dann bedarf es nicht eines Vertrags, um die erforderliche Kohle zu beschaffen, sondern lediglich einer Anweisung der Unternehmensleitung, die Kohle zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29122-7_25 6132f0211c4c55ec738d265e37df91ce;de;;;7.3.;;;Differentielle Ansätze zur pharmakologischen Rezidivprophylaxe schizophrener StörungenDie pharmakologische Langzeitbehandlung mit dem Ziel der Prophylaxe schizophrener Reexazerbationen gehört zu den bestgesicherten Behandlungsformen psychischer Erkrankungen. Entscheidendenden Beitrag dazu lieferte die Entwicklung und systematische Evaluation verschiedener Behandlungsstrategien mit Neuroleptika. Durch eine konsequente Weiterentwicklung sind nicht nur Substanzen mit optimiertem Wirkungs-/Nebenwirkungsprofil entstanden, sondern die Forschung auf diesem Gebiet hat auch zur Vertiefung ätiopathogenetischer Kenntnisse geführt. Ausgehend von dem Vulnerabilitäts-Stress-Coping-(VSC-)Modell sind unter Einbeziehung psycho-sozialer und rehabilitativer Ansätze umfassende Therapiestrategien entstanden, die die sekundäre und tertiäre Prävention deutlich verbessert haben. Mittlerweile liegen zumindest teilweise empirisch validierte Konzepte zu Entstehung und Verlauf vor, die einen Zuschnitt der Behandlung auf individuelle Erfordernisse ermöglichen. Im Sinne einer Evidenz-basierten Medizin hat diese Entwicklung zur Formulierung von Therapieleitlinien geführt, die die Umsetzung des wissenschaftlichen Kenntnisstandes in die Praxis und die Behandlungsplanung fördern sollen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0623-5_19 fc5a82b9a48da8fdf32c833b4e1aea70;de;;;7.3.;;;Organizational Governance — Governance in OrganisationenKomplexe institutionelle Arrangements, die der Koordination und Regulierung von sozialen und wirtschaftlichen Sektoren dienen, sind in den vergangenen Jahren als „Governance-Strukturen“ diskutiert worden. Dabei hat dieses eher sperrige Konzept eine erstaunliche Karriere gemacht. Von sporadischem Gebrauch in einzelnen sozialwissenschaftlichen Teildisziplinen ist es inzwischen zu einem allgemeinen theoretischen Gravitationspunkt avanciert. Politik- und Verwaltungswissenschaft, Soziologie, Ökonomie und selbst die Rechtswissenschaft haben das Konzept aufgegriffen und auf ganz unterschiedliche Bereiche und Kontexte angewandt. Eine gemeinsame Vorstellung ist jedoch, dass Governance für eine erweiterte Sicht gesellschaftlicher Steuerung steht, in der insbesondere hierarchische Steuerung um alternative, dezentrale Steuerungsarrangements erweitert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90171-8_9 3feedc5bf74b1d3d98d55d46b889f4ef;de;;;7.3.;;;Was erwarten Finanzanalysten von guter IR-Arbeit?Dieser Beitrag stellt die Bedeutung des Analysten als eines der Bindeglieder zwischen Unternehmen und Kapitalmarkt für IR (IR) dar. Dabei werden Anforderungen der Analysten aufgezeigt, sowohl bei der „alltäglichen“ Kommunikation mit der IR-Abteilung als auch in „besonderen Unternehmenssituationen“. Wir werden feststellen: Je besser, offener und transparenter die „alltägliche“IR-Kommunikation ist, umso erfolgreicher wird sie in „besonderen Unternehmenssituationen“ sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8810-2_29 d066f12d851522d3e9957b9e350848a9;de;;;7.3.;;;Überblick zum Stand der empirischen CE-ForschungDas Forschungsfeld Corporate Entrepreneurship existiert seit mehr als drei Jahrzehnten. Verglichen mit anderen Forschungsbereichen kann bei Corporate Entrepreneurship somit von einem relativ jungen Forschungsfeld gesprochen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01358-5_5 1c07d384f8e2935878739b55a5fd1dfc;de;;;7.3.;;;Kooperationen und Netzwerke für eine eigenständige RegionalentwicklungAltindustrielle Regionen stehen vor der Herausforderung, neben einer nachhaltigen regionalen Entwicklung gleichzeitig eine Verjüngung und Erneuerung der Wirtschaftsstruktur realisieren zu müssen Ansatzpunkt der Wirtschaftspolitik können dabei nur die bestehenden Strukturen in der Region sein. Notwendig sind dann eine erhöhte Innovationsfähigkeit und Diversifizierungsmöglichkeiten in Unternehmen und in der regionalen Wirtschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-494-0_8 717d6cce0ea4364ae21c91fd6e4a4145;de;;;7.3.;;;Kanzler- oder Politikwechsel? Bestimmungsgründe des Wahlerfolgs der SPD bei der Bundestagswahl 1998Im Vergleich mit den Wahlen seit 1949 zeichnet sich die Bundestagswahl 1998 durch einige Besonderheiten aus. An erster Stelle zu nennen ist die Konstellation im Wahlkampf: eine so klare Koalitionsalternative unterschiedlicher politischer Lager, also rot-grün auf der einen, schwarz-gelb auf der anderen Seite, wie sie den Wählerinnen und Wählern — wenn auch nicht ganz ohne Zurückhaltung — offeriert wurde, hat es zuvor bei keiner Bundestagswahl gegeben. An zweiter Stelle zu nennen ist das Wahlergebnis und seine Folgen: zum ersten Mal in der Geschichte der Bundesrepublik wurde unmittelbar durch ein Wahlergebnis ein Regierungswechsel herbeigeführt. Nicht der Wechsel des Koalitionspartners, sondern das Wahlverhalten hat zu einer rot-grünen Mehrheit geführt. Drittens, das Wahlergebnis selbst: mit einem so klaren Ergebnis zugunsten der SPD hatte in den letzten Wochen vor der Wahl kaum noch jemand gerechnet. Drei maßgebliche Umfrageinstitute sahen in den letzten Vorwahlumfragen den Abstand zwischen CDU/CSU und SPD auf 2 Prozentpunkte oder weniger dahingeschmolzen, das tatsächliche Wahlergebnis erbrachte aber einen Vorsprung von 5,7 Prozentpunkten für die SPD vor der CDU/CSU. Lediglich zwei Umfrageinstitute wiesen in ihren letzten Vorwahlumfragen einen deutlichen Abstand zwischen den großen Kontrahenten von 4 bis 4,5 Prozentpunkten aus und nur eines war sehr dicht am amtlichen Endergebnis von 40,9 Prozent für die SPD und 35,2 Prozent für die CDU/CSU.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97465-5_3 a13d251c2fe5e37cdc65abf2c4af7eb8;de;;;7.3.;;;Betriebswirtschaftslehre – eine Wissenschaft?Betriebswirtschaftlich relevante Ideen gibt es seit Jahrtausenden. Das wird im 6. Kapitel deutlich werden. Die Betriebswirtschaftslehre als Wissenschaft ist dagegen im Vergleich zu anderen Feldern geistiger Erkenntnissuche erst spät entstanden. Auch das ist im Folgenden noch genauer zu beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-34900-4_1 e0831d53c1dc9fe0873e42e271f1b456;de;;;7.3.;;;LithotripsieDer Einsatz von akustischen Stoßwellen in der Medizin ist ohne Zweifel eine der jüngsten Entwicklungen in der Medizintechnik. Es handelt sich dabei um ein völlig neues Instrumentarium in der Hand des Mediziners, welches vorher nicht existierte. Vergleichbar vielleicht mit der Erfindung, Röntgenstrahlen als Handwerkszeug zu benutzen, um Diagnostik und später auch Therapie zu betreiben, ohne den betreffenden Körper öffnen zu müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-93936-8_108 d82822b90c3552857fb69d1c07afd2a1;de;;;7.3.;;;Der Bauch entscheidet mitWährend wir versuchen Situationen zu verstehen und unsere Wahrnehmungen zu interpretieren, findet parallel dazu ein anderer Prozess statt, der diese Informationen bewertet. Diese Bewertung geschieht auf 2 Wegen [36];-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16995-3_3 1b0e3131a2f762c5b03bfb11df15cb57;de;;;7.3.;;;ZF Friedrichshafen AG —Technologieführerschaft als MarkenwertEinem breiten Publikum ohne besonderen Bezug zur Automobilindustrie ist der Markenname ZF kaum ein Begriff. Dabei ist ZF einer der weltweit führenden Automobilzulieferkonzerne in der Antriebs- und Fahrwerktechnik. Mit nahezu 9,2 Milliarden Euro Umsatz und 53.300 Beschäftigten in 2002 an 119 Produktionsstandorten in 25 Ländern nimmt das Unternehmen heute Rang 15 unter den Automobilzulieferern weltweit ein. Als gewachsenes Unternehmen kann die ZF Friedrichshafen AG auf eine beinahe neunzigjährige Firmengeschichte zurückblicken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92081-2_20 b2e219a683c7a1708b10a2efd4146db6;de;;;7.3.;;;Politische PsychologieDie Politische Psychologie hat sich kaum als eine selbstständige Disziplin in der Psychologie etabliert. Im weitesten Sinne stellt die Politische Psychologie eine Art angewandte Sozialpsychologie mit spezifischen Schwerpunkten dar, die die gesellschaftlichen Normen, Regeln und Prozesse wiedergeben. In der Politischen Psychologie sind verschiedene kritische Ansätze stärker vertreten, die dazu dienen sollen, die sozialen Normen und Prozesse so zu verändern, dass sich die Lebensqualität der Menschen verbessert – dies ist eines der Hauptziele der Psychologie als Wissenschaft. Betrachtet man dies aus einer Genderperspektive, stößt man auf die stereotypenhafte Vorstellung, dass Genderforschung eine Art Quotenforschung sei (Genkova, 2006, 2009). Setzt man sich aber intensiv damit auseinander, wird ersichtlich, dass die Genderforschung nicht wirklich als gleichwertig angesehen, sondern nur als ein Randbereich betrachtet wird, der keine Anerkennung von dem Gender Mainstream erfährt. Genderforscher oder insbesondere Genderforscherin zu sein, wird als keine ernsthafte Leistung angesehen und deswegen von vielen gemieden (Genkova, 2006, 2009). Die Genderforschung ist mit den Konzepten der Stereotypisierung und Diskriminierung verbunden. Diese Konzepte der Geschlechterstereotypen beruhen auf Konzepten zu sozialen Prozessen zur Bildung von Stereotypen und Vorurteilen, somit hängen sie sehr häufig mit den Diskriminierungskonzepten nach der Rasse zusammen. Sowie Migranten interkulturelle Forscher sind, so sind Frauen dann Genderforscherinnen. Allein diese Vorstellung betont schon die Randstellung der Genderforschung und wird teilweise wertend betrachtet. Somit stellen sich die Fragen, wieso ein solches Stereotyp existiert und wieso sich im Mainstream diese defizitäre Vorstellung von Gender durchgesetzt hat – als müsste man diesen „Mangel“ des weiblichen Geschlechts erst einmal kompensieren, um erfolgreich zu sein. In diesem Zusammenhang wird hier auf ein paar häufig betrachtete Themenbereiche aus der angewandten Sozialpsychologie hinsichtlich Geschlecht und Gender eingegangen: Geschlechterrollen und Geschlechtervorurteile, sowie Geschlechterstereotypen unter der besonderen Berücksichtigung von Wohlbefindenskonzepten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92180-8_16 abfaf4c63647d6325eebf170542a729c;de;;;7.3.;;;Die Transformation der Gesellschaft zur WissensgesellschaftZu Beginn des 21. Jahrhunderts befinden sich die spätmodernen Gesellschaften in einem Transformationsprozess, der bereits einige Jahrzehnte andauert und dessen Ende (noch) nicht absehbar ist. Es handelt sich dabei um Veränderungen innerhalb der Gesellschaftsordnung, die nahelegen, die heutigen Gesellschaften als Wissensgesellschaften zu begreifen. Als Folge dieser Entwicklungen kann ein veränderter gesellschaftlicher Stellenwert des Wissens – insbesondere des wissenschaftlichen Wissens – konstatiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00485-9_2 edf23b8c3bc63eda1aa28891e26ca845;de;;;7.3.;;;Ausblick und Perspektiven: Lernen lernen im differenzierenden UnterrichtAm Ende dieser Abhandlung stehen noch einmal einige zentrale Gedanken des Lernen lernens im Mittelpunkt. In Einklang mit aktuellen Entwicklungen in Didaktik und Instruktionspsychologie richtet sich das Augenmerk auf Bedingungen und Maßnahmen des differenzierenden Unterrichts. Früher dargestellte Überlegungen zum Kooperativen Lernen (z. B. Abschn. 12.1) werden dabei fortgeführt. Praktische Beispiele zur Differenzierung runden das Buch ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04986-7_17 0a28c67dbae94bea5c1f8cd7a4717b51;de;;;7.3.;;;Respekt und respektvolle Führung„All I’m asking… is for a little respect“ singt Aretha Franklin in ihrem Stück „Respect“, mit dem sie Ende der 1960er Jahre zu einer der Ikonen der schwarzen Musik in den USA wird. Das ist nur ein Beispiel für die Bedeutung, die Respekt und die Auseinandersetzung mit diesem Thema beigemessen wird. Respekt spielt eine wichtige Rolle in so unterschiedlichen Bereichen wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6957-6_1 c57a976f919e2a9a0bfb84edf7faf79c;de;;;7.3.;;;Ansätze einer kritischen Theorie der Wissensgesellschaft„Wissensgesellschaft“ fungiert im politischen Diskurs als Zeit- und Zukunftsdiagnose, die auf die Vorstellung verweist, dass sich Gegenwartsgesellschaften zu wissens- und forschungsabhängigen Ökonomien entwickeln. Eine „kritische Theorie“ der Wissensgesellschaft begleitet weniger den Prozess der Politisierung des sozialwissenschaftlichen Konzepts, vielmehr rückt die Kritik am Gebrauch des Terminus ins Zentrum, weil er Herrschaftsdimensionen moderner Gesellschaften ignoriert und verschleiert. In diesem Beitrag soll die Entwicklung des Begriffs „Wissensgesellschaft“ zuerst ideengeschichtlich nachvollzogen werden, um ihn anschließend ideologiekritisch auf seinen emanzipativen Gehalt zu befragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12695-7_55 3412f26eef81b1ad3272713380b87583;de;;;7.3.;;;Kundencenter als Instrument der KundenbindungDie letzten Jahre der marketingspezifischen Diskussion sind dadurch gekennzeichnet, daß es zu einem Übergang von eher transaktionsorientierten Betrachtungen zu eher be-ziehungsorientierten Überlegungen gekommen ist. Dies ist sicherlich auch dadurch entstanden, daß die klassischen Wettbewerbsstrategien wie Kostenführerschaft, Differenzierung oder Nischenstrategie an ihre Grenzen gestoßen sind und vielleicht nicht mehr die von ihnen erwartete Wirksamkeit besitzen. Deswegen hat man sich darauf konzentriert, neue Konzepte im Marketing zu entwickeln, die besser geeignet sind, die persönliche Beziehung zum (potentiellen) Kunden in den Mittelpunkt zu stellen. Die Bindung wird dabei aus verschiedenen Blickwinkeln betrachtet. Einerseits geht es um die (künden-) individuelle Sicht, wo die psychische Ebene eine Rolle spielt. Andererseits soll die Kundenbindung nicht als Selbstzweck verstanden werden, weshalb die Sicht des betroffenen Unternehmens in Richtung wirtschaftlicher Bedeutung und Größenordnung geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82348-9_7 efb8131e34ac3d6956737b1ad8f747be;de;;;7.3.;;;Übungen der AufmerksamkeitAufmerksamkeit als Erfahrungsprozess kann als Aufmerksamsein beschrieben werden, dem ein Aufmerksamwerden vorausgeht. Dieses wiederum kann – in pädogogischer Perspektive – als Effekt eines Aufmerksammachens eintreten. Aufmerksamsein, Aufmerksamwerden und Aufmerksammachen sind Praxen des Könnens. Sie können daher nicht durch Instruktion, Lehre, durch Auf- oder Zuruf, aber auch nicht direkt durch Einsicht, Entschluss oder Erkenntnis erworben werden. Das Kind oder der bzw. die Jugendliche kann zwar wissen, was Aufmerksamkeit ist und auch wissen, dass im institutionalisierten Lernen (Breidenstein 2006) zumindest der Anschein von Aufmerksamkeit von den Beteiligten erwartet wird (Reichenbach 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19381-6_11 f10f71faf770d803e7feafaea955fb80;de;;;7.3.;;;Schule als Ort der Bildung — Schule im internationalen Vergleich: Der Beitrag von internationalen Schulleistungsstudien am Beispiel von PIRLS/IGLUBedingungen und Ergebnisse von Schule und Unterricht werden seit einigen Jahrzehnten weltweit im Rahmen von internationalen Schulleistungsstudien regelmäßig und systematisch empirisch erfasst, um Grundlagen für die Diskussion um Quantität und Qualität im Bildungswesen zu erhalten. Zu den wohl bekanntesten Studien dieser Art zählen die „Third International and Science Study“ (TIMSS) und die nur im Grundschulbereich angesiedelte Untersuchung „Progress in International Reading Literacy Study“ (PIRLS). Es sind dies beides Schulleistungsstudien, die von der „International Association for the Evaluation of Educational Achievement“ (IEA), einer internationalen Vereinigung von Wissenschaftlern aus Universitäten, Forschungseinrichtungen und Bildungsadministration, durchgeführt werden. Demgegenüber zeichnet für die im deutschsprachigen Raum wohl bekannteste internationale Schulleistungsuntersuchung „Programme for International Student Assessment“ (PISA) die „Organisation for Economic Co-operation and Development“ (OECD) verantwortlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90637-9_9 0c83bbd0a9f8e5285031377f43d0018e;de;;;7.3.;;;Training der Selbstkontrolle der langsamen kortikalen PotenzialeLangsame Potenziale (SCP) steuern die Verschaltung der Netzwerke des Gehirns. Diese verbinden und lösen sich wieder voneinander, je nach den Anforderungen, die gerade gestellt werden. Werden in bestimmten Netzwerken des Gehirns nur wenige langsame Potenziale produziert, dann hat das einen Einfluss auf die Effizienz dieser Netzwerke. Wie effektiv wir mit uns selbst und mit der Welt zurechtzukommen, ist abhängig von der reibungslosen Funktion der langsamen Potenziale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59720-0_4 7084776c4c3de93a2ee850f0a2a9a0bf;de;;;7.3.;;;Ethnische Diskriminierung, Rassismus und gruppenbezogene MenschenfeindlichkeitDie Qualität einer (demokratischen) Gesellschaft bemisst sich – unabhängig davon, ob sich sie sich aus einer Bevölkerungsmehrheit und verschiedenen Minderheiten zusammensetzt oder ob es sich aufgrund von sozialen, kulturellen, ethnischen Ausdifferenzierungen um eine Multiminoritätengesellschaft handelt – u. a. an dem Umgang verschiedener Bevölkerungsgruppen untereinander (zur erwarteten Bevölkerungsentwicklung in der Bundesrepublik sowie zur Notwendigkeit der Zuwanderung aus dem Ausland zwecks der Erhaltung des quantitativen Bestands der Bevölkerung siehe Birg 1999).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94160-8_9 a068a9d51f7d1c7a86afc7cc3aeadef5;de;;;7.3.;;;Die Erklärungslücke am Beispiel der MigräneDer Zweifel an der Plausibilität reduktionistischer Erklärungen physischer Krankheiten nährt sich daraus, dass wir uns nicht sicher sein können, dass eine reduktionistische Erklärung mentaler Krankheiten durch physische Vorgänge überhaupt möglich ist. Dies macht nötig, sich noch einmal hinein in die klinische Praxis zu begeben. Die Migräne, eines der weltweit am meisten verbreiteten Leiden, erscheint für die Erläuterung dieses Zweifels besonders geeignet, weil sie die Verbindung physischer (bspw. Veränderungen des Sehvermögens und der Darmtätigkeit) und psychischer Symptome (bspw. Stimmungsschwankungen, Affektstörungen usw.) besonders eindrücklich zeigt und zusätzlich Phänomene auftreten, die sich kaum mit Worten beschreiben lassen (Aura-Phänomene der Halluzinationen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21539-2_5 ba3855a092b86122e05362d5156c3b2f;de;;;7.3.;;;Heterogenität als Herausforderung für das Lehrerhandeln im UnterrichtIm vorigen Kapitel hatten wir uns ganz grundsätzlich mit dem Problem der Bildung und Zusammensetzung von Lerngruppen beschäftigt. Diese primär bildungspolitisch und -administrativ zu verantwortende Makroebene wurde vorangestellt, um zu zeigen, dass eine ausschließlich pädagogische, von der organisationalen und institutionellen Verfasstheit der Schule absehende Perspektive auf Fragen des Umgangs mit Heterogenität zu kurz greift.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92893-7_4 d9c8a7da68f7579c3e12bb458a40bd55;de;;;7.3.;;;GroßgruppenmethodenStrukturen, Modelle und Projekte der Kinder- und Jugendarbeit (z.B. zur Kooperation von Jugendhilfe und Schule) werden im jeweiligen Umfeld und nicht im luftleeren Raum platziert. Wenn sie wirksam sein sollen, müssen sie angepasst werden an die realen lokalen Bedingungen. Einerseits muss vor und während der Implementation von Strukturen, Modellen und Projekten eine sorgfältige Analyse ihrer Rahmenbedingungen vorgenommen werden (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91363-6_14 170254238661303bd2b90d28dd6ffe56;de;;;7.3.;;;Steigerung von Selbstfürsorge und Mitgefühl in der eigenen Beziehung: Ein Gruppentraining für PaareDer größte Teil der erwachsenen Bevölkerung lebt in einer Partnerschaft. Allein der Aspekt der sozialen Integration erhöht die Wahrscheinlichkeit für psychische und physische Gesundheit und beeinflusst darüber hinaus das individuelle Gesundheitsverhalten. Die reziproke Beeinflussung von Beziehungsqualität und psychischen Störungen werden im Rahmen von Paartherapeutischen Interventionen aufgegriffen: Einerseits führen diese zur Symptomreduktion, andererseits erhöhen sie auch die Beziehungsqualität. Interpersonelle Faktoren, welche die Beziehungsgestaltung mitbedingen, wie etwa Empathie und Mitgefühl, können z. B. bei der Depression beeinträchtigt sein. Sie können jedoch durch das Training von Mitgefühl gezielt gesteigert werden. Im vorliegen Kapitel wird das Konstrukt Mitgefühl eingeführt, exemplarisch anhand des ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60318-5_9 cf5ae8ab26aa1c6ebf00b53de568ea3f;de;;;7.3.;;;Männliche Angie und weiblicher Gerd? Visuelle Geschlechter- und Machtkonstruktionen auf Titelseiten von politischen NachrichtenmagazinenAus der Bundestagswahl im September 2005 ging ‘Kohls Mädchen’ als Siegerin hervor. Schenkt man der deutschen Presse Glauben, dann entwickelte sich Angela Merkel von einer ehemals „blasse[n] Pfarrerstochter“ und „Ossi-Maus“ — so Spiegel und Focus im Jahr 2000 — im Wahljahr 2005 zur „eisernen Angie“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90963-9_5 3aa856f14cf0c2dccbb38dce4cba7f83;de;;;7.3.;;;Öffentliche Organisationen und deren Eigenständigkeit: Eine BestandsaufnahmeWie wird die Thematik Organisationen und deren Eigenständigkeit im wissenschaftlichen Diskurs verortet und wie stellt sich der aktuelle Forschungsstand dar? Dieses Kapitel soll Antworten geben und bedient sich dabei eines über die Internationalen Beziehungen (IB) hinaus erweiterten Blickwinkels, da auch in anderen Konstellationen, wie beispielsweise bei der Untersuchung von Ministerialbürokratien (Schnapp 2004) oder nationalen Regulierungsbehörden (Christensen und Lægreid 2007) die Eigenständigkeit verschiedener öffentlicher Organisationen von grundlegendem sozialwissenschaftlichem Interesse ist. Vor allem in der Verwaltungswissenschaft und der vergleichenden Erforschung politischer Systeme gibt es eine entsprechende Forschung und einen lebhaften Diskurs, deren Ergebnisse fruchtbare Impulse für die Beantwortung der hier gestellten Fragen nach der Autonomie internationaler Verwaltungen geben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12689-6_2 a7a871b81f1fdf9a8d26b864e682cf5d;de;;;7.3.;;;Von der Pathogenese zur SalutogeneseIn der Fachdiskussion werden die strukturellen Veränderungen des Aufwachsens von Kindern und Jugendlichen mit Begriffen wie „entgrenzt“, „individualisiert“, „pluralisiert“ oder „verdichtet“ umschrieben (Lüders 2007, Seckinger 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93012-1_2 d6f8f7299ba2892bb33f87cf046f211c;de;;;7.3.;;;Grundsätzliches zur Modellierung eines WechselkursesDer Verfasser hat sich in einer Arbeit (2000), die im vorliegenden Papier im Abschnitt 2 ausführlich zitiert wird, mit der empirischen Modellierung des CHF/USD-Kurses beschäftigt. Er hat dabei u.a. auf ein Wechselkursmodell von McCallum (1994) zurückgegriffen und es angewandt auf den angesprochenen Kurs. Das weiter hinten im Papier diskutierte Modell lautet:S;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57492-4_17 5318e1606b559f21d4883dea789dec82;de;;;7.3.;;;Alkoholismus-Forschung, aktuelle Befunde, künftige PerspektivenDurch Alkoholkonsum bedingte Veränderungen von Kognition, Verhalten und sozialer Interaktion zählen zu den häufigsten psychiatrischen Erkrankungen. Unter alkoholbedingten Störungen fasst man insbesondere Alkoholintoxikation, schädlichen Gebrauch, Alkoholabhängigkeit und assoziierte Syndrome wie Alkoholentzug, psychotische Störung, amnestisches Syndrom und andere psychische Störungen oder Verhaltensstörungen zusammen. Diese sowie auch internistische und neurologische Folgeerkrankungen des Alkoholkonsums führen dazu, dass Störungen durch Alkohol ein erhebliches medizinisches und soziales Problem darstellen. In Bezug auf die Ätiopathogenese der Alkoholerkrankung werden verschiedene soziale und lerntheoretische, aber auch genetische und biologische Theorien diskutiert. Entsprechend kommen in der Therapie unterschiedliche Ansätze zum Tragen, z. B. Psychotherapie, sozialpsychiatrische Maßnahmen oder/und Therapie mit Anti-Craving-Substanzen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-45028-0_61-1 039f64a6630d6a62ed031bca8601f1b5;de;;;7.3.;;;Einführung in die Wissenskluft-ForschungDieses Kapitel bietet eine allgemeine Einführung in die Wissenskluftthese, ihre zentralen Konzepte und Grundannahmen. Dabei ist der erste Abschnitt weitgehend den Ausführungen von Tichenor, Donohue & Olien (1970) gewidmet, die als die Begründer der These gelten. Es folgt eine Diskussion der vier zentralen Konzepte der These: “Wissen”, “Informationsfluß”, “Sozialsystem” und “Sozialstatus”. Anschließend erörtern wir die gesellschaftspolitische Relevanz der Wissenskluftthese. Wir argumentieren, daß vor allem die Verquickung von ungleichen Bildungs- und Partizipationschancen mit Wissensklüften der These ihre demokratietheoretische Brisanz verleiht. Konsequent werden wir für diese Arbeit daher die Bildung als Segmentierungsmerkmal anstelle des sozio-ökonomischen Status verwenden (Kap. 2.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91678-5_2 a1a719c1a338d0f4de7ebe283b9df03d;de;;;7.3.;;;ForschungsgegenstandFür ein erfolgreiches Betreiben von effizienten Unternehmensstrukturen ist deren permanente Analyse, Bewertung und Anpassung von großer Bedeutung. Die resultierenden Lenkungs-und Entwicklungsaufgaben im Unternehmen werden dabei interdisziplinär bearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81128-8_2 44d237b339e59147faba97e037bb9d95;de;;;7.3.;;;Zufall und WahrscheinlichkeitSo genannte objektiveWahrscheinlichkeiten, die Zufallsgeneratoren wie hier den beiden Würfeln innewohnen, können nicht exakt angegeben werden. Alle objektiven Wahrscheinlichkeiten, die als Zahlenwerte zwischen 0 und 1 angegeben werden, sind stets ein Modell der Realität, das bestimmte zufällige Phänomene beschreiben oder vorhersagen soll. Die beiden Modelle, die mit der oben formulierten Aufgabe den Einstieg in die systematische Wahrscheinlichkeitsrechnung ermöglichen sollen, sind der frequentistische und der klassischeWahrscheinlichkeitsansatz. Beide Modelle sind nicht selbsterklärend. Daher steigt dieses Kapitel mit einem Würfelexperiment ein, das im Vergleich zu allen vorangegangenen Einstiegsbeispielen relativ leicht überschaubar ist. Würfel sind den Schülerinnen und Schülern als Zufallsgeneratoren bekannt. Sie sind von ihrer Struktur her sehr einfach und ermöglichen damit einen unmittelbaren, anschaulichen und erweiterungsfähigen Einstieg in die zentralen Ansätze zum Begriff der Wahrscheinlichkeit. Die Idee zu diesem Einstieg ist nicht neu. In leicht abgewandelter Form stammt sie von Riemer (1991). Sie wird von uns als konkurrenzlos für einen Einstieg in die Wahrscheinlichkeitsrechnung angesehen, der den frequentistischen und den klassischen Wahrscheinlichkeitsbegriff miteinander kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00118-6_5 fd3099c38af46c806c6d46102d00dff1;de;;;7.3.;;;Zukunftsmodell Telearbeit. Neue empirische Befunde und eine ZwischenbilanzIn den letzten beiden Jahrzehnten hat der persönliche Computer, PC, eine Entwicklung durchgemacht, deren Tempo bisher noch von keinem technischen System erreicht worden ist. Die Rechenleistung, die am Beginn dieses Zeitraumes nur von einem Millionen Mark teuren Rechenzentrum erbracht werden konnte, lässt sich heute für etwa zweitausend Mark auf jedem beruflichen und privaten Schreibtisch installieren. Die gesamte Büroarbeit hat sich in einem Ausmaß und in einer Weise geändert, für die das Wort ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94980-6_6 0c7a29710c5069e4746024f311517075;de;;;7.3.;;;Shared-Services in Unternehmensverbünden und Konzernen — Eine Analyse auf der Grundlage der TransaktionskostentheorieDie Einrichtung von Shared-Service-Centern als Organisationsmodell gewinnt in Konzernen und großen Unternehmen zunehmend an Bedeutung. Der Begriff, Shared-Services' beschreibt zunächst nichts anderes als gemeinsam genutzte Dienstleistungen. Hintergrund der Entstehung dieses organisatorischen Ansatzes waren vor allem Kostenüberlegungen. Dezentralisierungen, Ausgliederungen und Konzernerweiterungen führten dazu, dass gleichartige Dienstleistungen im Verwaltungsbereich in vielen Konzerngesellschaften oder Abteilungen gleichermaßen erstellt wurden. Zur Reduktion der Verwaltungskosten und zur Vermeidung unterschiedlicher Verwaltungsprozesse und-systeme innerhalb eines Unternehmens oder Konzerns wurde in den achtziger Jahren in den USA erstmals die Erstellung von unterstützenden Dienstleistungen in eine organisatorische Einheit überführt, die ihre Leistungen gleichzeitig für alle oder viele Unternehmens- oder Konzernteile erbringt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9098-3_5 4a2aff51b0fbada7eb67b80457d323dd;de;;;7.3.;;;„Wer andern eine Grube gräbt …“Der Beitrag befasst sich mit dem Einsatz von Sprichwörtern in der Unternehmenskommunikation. Die Autoren präzisieren die Abgrenzung zu angrenzenden sprachlichen Mitteln wie beispielsweise Metaphern, Aphorismen oder Slogans. Sie beschreiben die Intentionen für die Verwendung von Sprichwörtern in der Unternehmenskommunikation und nehmen dabei thematische und strukturelle Kategorien in den Blick, die jeweils mit vielen Beispielen erläutert werden. Die Beliebtheit des Einsatzes aus kommunikativer Sicht basiert auf verschiedenen Gründen: Sprichwörter unterstreichen die Autorität des Verwenders, dienen als Argumentationshilfe und Handlungsempfehlung, können aber letztendlich auch Rückschlüsse auf die Zielgruppen und Publika geben, die diese verwenden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-15750-0_30-1 9ca60a5324df8a0a14c1e8beba6582ca;de;;;7.3.;;;Das Hofnarren-KomplottFür die Tatsache, dass der Journalismus seit jeher unterhaltende Elemente und Motive enthÄlt, hat die historische Journalismusforschung zahlreiche Belege geliefert. GemÄ\ dem Horazschen „Prodesse et delectare“ ist eine gewisse Unterhaltungsorientierung zu allen Zeiten ein konstitutiver Bestandteil des Journalismus gewesen. Und dies nicht nur, weil seit jeher Fiktionalisierungen in allen journalistischen Darstellungsformen prÄsent sind, um zur Pointierung von Fakten beizutragen (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90724-6_9 a537b3e832edb0c5f7358f598215c77f;de;;;7.3.;;;Kommunikation: Reden ist GoldDas Notfallteam einer Intensivstation wird am späten Nachmittag zu einer Reanimation auf eine allgemeinchirurgische Station gerufen. Das Team findet einen Patienten im Herz-Kreislauf-Stillstand vor, an dem drei Pflegekräfte und eine Schwesternschülerin eine Herz-Lungen-Wiederbelebung durchführen. Der Intensivarzt hat den Eindruck, dass die Reanimation unkoordiniert abläuft. Er übernimmt sowohl die Beatmung des Patienten als auch die Führung des Geschehens. Zuerst weist er allen Anwesenden je eine Aufgabe zu. Wenige Minuten nach dem Beginn der erweiterten Reanimationsmaßnahmen trifft der chirurgische Dienstarzt bei dem Patienten ein. Der Intensivarzt weist ihn in die aktuelle Lage ein und bittet um Unterstützung. Beide Ärzte tauschen sich über die Verdachtsdiagnose »Lungenembolie« aus, die aber nach Hinweis einer Pflegekraft auf eine am Morgen durchgeführte Splenektomie verworfen wird. Unter dem Verdacht eines hämorrhagischen Schocks wird die Reanimation um einen forcierten Volumenersatz erweitert. Dazu wird ein Shaldon-Katheter in die rechte V. jugularis interna eingelegt, 2500 ml Volumenersatz zugeführt und fraktionierte Boli von Suprarenin appliziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16881-9_12 b446d5b7c53fe22d486ac81819cd2798;de;;;7.3.;;;Unternehmenskommunikation und Journalismus: Ökonomische Analyse einer ungleichen PartnerschaftDieser Beitrag diskutiert das Zusammenspiel zwischen Unternehmenskommunikation und Journalismus. Anknüpfend an Ergebnisse der empirischen Kommunikations- und Sozialforschung, wird das traditionell eher gespannte als „partnerschaftliche“ Verhältnis systematisch beschrieben. Mit Hilfe der Ökonomik (Rational Choice-Theorie) werden zudem die taktischen und strategischen Optionen ausgelotet, die auf beiden Seiten bestehen. Das rationale Ausüben von Handlungsoptionen beider Seiten führt allerdings mit großer Wahrscheinlichkeit zu Ergebnissen, die im Blick auf die Qualität des Journalismus eher als „gesellschaftlich unerwünscht“ gelten dürften. Außerdem muss die Rational Choice-Theorie durch verhaltensökonomische Erkenntnisse ergänzt werden, um das komplexe Beziehungs- und Interaktionsgefüge zwischen Journalisten und PR-Fachleuten angemessen zu durchdringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4543-3_10 a924325c381a3ed7cb63a7ec559ea19a;de;;;7.3.;;;Sowohl-als-auch: Die Bundestagswahl vom 18. September 2005Zum dritten Mal in der Geschichte der Bundesrepublik kam es am 18. September 2005 zu vorgezogenen Neuwahlen: Nach einer gescheiterten Vertrauensabstimmung im Parlament, die verfassungsrechtlich ähnlich umstritten war wie jene im Jahr 1982 von Helmut Kohl. Der damalige Bundeskanzler Gerhard Schröder leitete diesen Vorgang ein, nachdem sich für die SPD die Reihe der verlorenen Landtagswahlen auch in Nordrhein-Westfalen im Mai 2005 mit herben Einbußen fortgesetzt hatte. In den Umfragen setzte sich daraufhin bundesweit der Abwärtstrend der SPD zunächst fort, während die Union in der politischen Stimmung ihr hohes Niveau halten konnte. Ab Mitte Juli und mit anziehendem Wahlkampf büßte die Union dann kontinuierlich an Zustimmung ein und zeitgleich holte die SPD auf. Thematisch hat zu dieser Entwicklung die Positionierung der CDU/CSU bei den Themen Wirtschaft und Steuern, die der SPD im Hinblick auf soziale Defizite Angriffsfläche bot, und personell das im Vergleich zum amtierenden Bundeskanzler als weniger überzeugend wahrgenommene Auftreten der CDU/CSU-Kanzlerkandidatin Angela Merkel beigetragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91666-8_2 df4465f14018f2be08d767533a1ba05d;de;;;7.3.;;;Hot Cognition, Cool Consideration, or Simply Ignorance? Eine Untersuchung der Präferenzen unentschlossener WählerDer Anteil der Wähler, die bei Bundestagswahlen ihre Wahlentscheidung erst im Verlauf des Wahlkampfes treffen, ist in den letzten drei Jahrzehnten stetig gestiegen (vgl. Dalton und Bürklin 2003: 67, Schmitt-Beck 2009). Auch die Bundestagswahl 2009 stellte hinsichtlich dieses Trends keine Ausnahme dar. Das Meinungsforschungsinstitut Emnid ermittelte nur zwei Wochen vor der Wahl, dass noch etwa ein Drittel aller Befragten nicht wüssten, welcher Partei sie ihre Stimme geben würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01328-8_15 00dd07ccdc485f7447ef221b483a1d1e;de;;;7.3.;;;THERSYST, eine Faktendatenbank für Thermophysikalische EigenschaftenDie schnelle Verfügbarkeit von Information hat einen immer größeren Einfluß auf die Wettbewerbsfähigkeit von Unternehmen. Am Anfang konnten die Literaturdatenbanken die Wünsche der Benutzer noch erfüllen, aber zunehmend werden nicht nur Literaturzitate erwartet, sondern die Daten selbst. Das Ergebnis einer Recherche soll direkt von Rechenprogrammen verwendet werden können. Die Anforderungen der Benutzer führten zu einer neuen Klasse von Datenbanken, den Faktendatenbanken. Thersyst, eine Faktendatenbank für thermophysikalische Eigenschaften, ist ein Vertreter dieser Klasse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72617-0_38 3b1f16cd3be9221aea9c7d66b5e96e38;de;;;7.3.;;;Sozialpsychiatrie als ursachenbezogene und epidemiologische ForschungIm folgenden Kapitel geht es darum, die Sozialpsychiatrie als ursachenbezogene und epidemiologische Forschung darzustellen. Es werden ausgewählte psychische Erkrankungen dargestellt, grundlegende Fragen der Ursachen der Entstehung von Krankheiten, deren Verbreitung und die Folgen für die Bevölkerung diskutiert und ausgeführt. Im Anschluss an diese Ausführungen ist die Frage zu stellen, ob es eine sozialpsychiatrische Alternative zu den aktuellen Klassifikationssystemen psychischer Erkrankungen gibt. Im deutschsprachigen Raum gilt nach wie vor das eingesetzte ICD-10 (International Classification of Diseases, Kapitel V(F), 10. Ausgabe) der World Health Organization (WHO) als aktuellstes Klassifikationssystem und im angloamerikanischen Raum wird das DSM V (Diagnostic and Statistical Manual of Mental Disorders) der American Psychiatric Association bevorzugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54626-0_4 20a3ceb50ed0990efaa2dc785ec3130a;de;;;7.3.;;;Das Problem der Ungewissheit auf den Finanzmärkten und das Wissen um das „gute Gefühl“Entscheidungstheoretiker wiesen dem Einfluss von Emotionen bei Entscheidungen noch bis vor Kurzem keine signifikante Bedeutung zu. Entscheidungen wurden in der Regel als ein kognitiver Prozess gesehen, mittels dessen rational kalkuliert werde, welche der aus der Entscheidung resultierenden möglichen Handlungsoptionen den größten Nutzen verspricht (Laux/Liermann 2003). Man nahm an, dass Entscheider die potenziellen Konsequenzen ihrer Entscheidungen erkennen, bewerten und auch umsetzen können und dann leidenschaftslos die beste Alternative wählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17918-2_3 98a3cfa19e989fc201e3ed333a8da38f;de;;;7.3.;;;Unternehmensbewertung auf Basis von MultiplikatorenDie Bewertung mittels Multiplikatoren ist ein in der Praxis häufig verwendeter Ansatz bei der Bewertung von Unternehmen. Grundgedanke dieses Ansatzes ist die Annahme, dass ähnliche Unternehmen vergleichbare Preise haben sollten (law of one price).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-96489-2_10 2263e7e12651486f8c8cfb540d260c71;de;;;7.3.;;;Sinn und Zweck des BeteiligungscontrollingsZum Thema Controlling und Beteiligungscontrolling gibt es inzwischen wirklich Literaturberge, meist von Hochschullehrern. Dieses Buch soll nicht ein weiteres Werk in dieser Sammlung sein, zumal es eigentlich auch nichts Neues mehr gibt. Von daher werde ich in den Kap. 1, 2 und 3 versuchen, die existierende Literatur quasi auf wenigen Seiten zusammenzufassen. Dabei steht hier noch nicht unbedingt der Praxisbezug, den dieses Buch laut Titel ja hat, im Vordergrund, sondern eine möglichst breit gestreute Hinführung zu den späteren Excel basierten Analysen am Beispielfall mit entsprechendem Praxisbezug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14260-5_1 dd12ba0803ed0305bdff2ffe250703c0;de;;;7.3.;;;Freiheit, weltbildendes Handeln und Eliten – Grundlagen der VermögenskulturforschungDer Begriff „Kultur“ ist zumindest auf zwei Bedeutungsebenen angesiedelt. Im engen Sinne meint er Kunst beziehungsweise Werke schöpferischer Anstrengung und des Talents. In einem weiteren Sinne umfasst „Kultur“ aber eine Lebensform und damit einhergehende Deutungsmuster und soziale Wissensvorräte. Aus der Perspektive dieser letzteren Bedeutung verfügen alle Menschen über Kultur, und menschliches Dasein geschieht schlechthin immer in einer oder mehrerer Kulturen. Kultur als Lebensform prägt den Umgang mit der auf dem Lebensweg des Menschen gemachten Erfahrung und allen Gegebenheiten in seinem Leben. Und umgekehrt lassen bestimmte Erfahrungen und Gegebenheiten eine Kultur erst entstehen. Die Beziehung zwischen Realität und Kultur als Lebensform ist somit keine „Einbahnstraße“, beide bedingen und prägen einander gegenseitig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92086-3_2 3dcd6c3583fb9801d3abbbb3f5eca996;de;;;7.3.;;;Zur Funktion des Gehirns: die mentale SehweltDas Kapitel führt einleitend in die Methoden der Hirnforschung ein und schließt mit Gedanken zu „Geist und Seele – nichts als Chemie und Physik?“ Das hat seine Gründe. Mancher Gelehrter wie Descartes hat sich Gedanken gemacht, warum wir die Welt aufrecht sehen, obwohl die Linse des Auges das Bild auf der Retina verkehrt projiziert. Die Antwort ist: das Auge liefert nur Daten über eingefangene elektromagnetische Wellen, das Bild entsteht im Gehirn unter dem korrigierenden Einfluss real gewonnener Erfahrung. Wir erfahren, wohin die vom Auge gelieferte Information im Gehirn weitergereicht wird und dass das vom Auge Gelieferte von Station zu Station auf elementare Merkmale analysiert wird. So werden die Winkel von Kanten durch eine Serie von Neuronen erfasst, deren Filter um 10° vom dem Filter des nächsten Neurons abweicht. Place- und grid cells helfen, uns im Raum zu orientieren und uns an bekannte Orte zu erinnern. Wir lesen, dass Eigenschaften von Objekten („Was“) und deren Ort („Wo“) auf getrennten Bahnen repräsentiert sind. Alle erfassten Merkmale werden nach Regeln der Wahrnehmungspsychologie für die Herstellung und Interpretation eines mentalen Bildes herangezogen, wobei der Gesichtserkennung Vorrang eingeräumt wird. Wir unterliegen bei Bildinterpretationen auch Sinnestäuschungen und erfreuen uns an trickreich konstruierten unmöglichen Figuren. Wir wundern uns, dass im Experiment ein Gummiarm als körpereigener wahrgenommen werden und das ICH scheinbar den Körper verlassen kann wie in Nahtod-Erlebnissen und dass es auch unbewusstes Sehen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58462-0_20 0abc7b5fe178390385e578a913080d08;de;;;7.3.;;;Diagnose erfolgsrelevanter Kompetenzen und Motive von FührungskräftenFührungsaufgaben sind in der heutigen Arbeitswelt so herausfordernd wie nie zuvor. Führungskräfte werden mit einem durch Volatilität, Unsicherheit, Komplexität und Ambiguität geprägten Geschäftsumfeld konfrontiert und und sind zugleich gefordert, mit den gestiegenen Erwartungen der Mitarbeitenden an Autonomie, Transparenz und Gestaltungsmöglichkeiten umzugehen. Die Besetzung von Führungspositionen mit kompetenten Personen ist erfolgsrelevant für Organisationen. Der vorliegende Beitrag ermöglicht einen forschungsbasierten ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14883-6_3 50b42ca0101cbfd613576e462256c5fa;de;;;7.3.;;;Zerebrale Blindheit und GesichtsfeldausfälleGesichtsfeldausfälle stellen die häufigste Gruppe zerebraler Sehstörungen dar. Die quantitative (Ausmaß des Ausfalls) und qualitative (betroffene visuelle Teilleistungen) Charakterisierung der unterschiedlichen Formen partieller zerebraler Blindheit diente bereits zu Beginn der klinischen Hirnforschung als Grundlage für die anatomische Zuordnung dieser Ausfälle sowohl entlang der Projektion vom Auge ins Gehirn als auch im visuellen Kortex selbst. Der Vergleich der Assoziation und Dissoziation von Teilfunktionen, d. h. von betroffenen und erhaltenen visuellen Teilleistungen im Gesichtsfeld, erlaubte Rückschlüsse auf die funktionelle Organisation des zentralen visuellen Systems des Menschen, lange bevor bildgebende Verfahren zur Verfügung standen. Zwei Organisationsprinzipien des visuellen Gehirns sind dabei von besonderer Bedeutung: die funktionelle Spezialisierung der Verarbeitung und Codierung von visuellen Informationen und die Aufrechterhaltung der räumlichen und zeitlichen Kohärenz der visuellen Wahrnehmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_10 4ad9983100acc3fb875187906df1954e;de;;;7.3.;;;Rechnen mit DNA-Molekülen, oder: Eine Biocomputertechnologie am HorizontViele „Science Fiction“-Romane fangen mit einer Suppe von biologischen und elektronischen Resten an oder verbinden Teile des menschlichen Gehirns mit Computerteilen und am Ende kommt ein intelligenter Bioroboter heraus. Mit unserem Thema in diesem Kapitel sind wir weit von solchen utopischen Vorstellungen sowie unrealistischen Versprechungen einiger Vertreter der Forscher auf dem Gebiet der künstlichen Intelligenz in den sechziger Jahren entfernt. Wir stellen hier eine existierende Biorechnertechnologie vor, die nicht nur hypothetisch ist. Die Frage ihrer Durchsetzung hängt von dem denkbaren Fortschritt in der Weiterentwicklung der biochemischen Methoden für die Untersuchung von DNA-Sequenzen ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9297-3_8 b31c7525fa391dda1997366f7058b338;de;;;7.3.;;;Gesundheits- und Sozialplanung im Ennepe-Ruhr-KreisDie Umsetzung regierungspolitischer Vorhaben und gesetzlicher Vorgaben in der föderalistischen Bundesrepublik Deutschland sind grundsätzlich im Hinblick auf drei Ebenen unterscheidbar: der Bundes- und Landesebene und der kommunalen Ebene. Die Struktur und Funktion einer weiteren Ebene, eines Kreises sei im Folgenden kurz beschrieben, um die Tätigkeiten im Bereich Gesundheit und Soziales im Rahmen einer Kreisverwaltung einordnen zu können. Gehen nämlich zu erfüllende Aufgaben über die Kapazitäten von Kommunen hinaus, werden die Aufgaben von Kreisverwaltungen übernommen. Kreise sind damit als „selbstverwaltete kommunale Gebietskörperschaft en“ (Kost und Wehling 2010, S. 232) zu verstehen, die Aufgaben erfüllen wie beispielsweise im Bereich der Gesundheits- und Sozialplanung, der Wirtschaft sförderung oder der Finanzierung von regionalen Museen (vgl. ebd.). Der Kreistag ist mit einem Landtag als Volksvertretung vergleichbar, an der Spitze des Kreistags steht der Landrat. Einem Kreistag gehören die gewählten Parteien als Kreistagsfraktionen und der vom Kreistag gewählte Landrat (oder die Landrätin) als Vertretung des Kreises (analog der Funktion des Bürgermeisters bzw. Oberbürgermeisters in einer Kommune) an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10457-3_17 a27a3a7e9adedd25af4d6b7355f13dda;de;;;7.3.;;;Alter — Definitionen und BilderDie Gesellschaft ist nicht altersblind, denn Alter ist eines der relevantesten Merkmale gesellschaftlicher Differenzierungsprozesse (Kohli 1991). Zugleich ist ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90120-6_3 4be627728e29534274212da42525a3a5;de;;;7.3.;;;Auf dem Weg zur „resilienten“ Schule – Resilienz in FörderschulenSonderpädagogik ist ein Teilbereich allgemeiner pädagogischer Theorie und Praxis. Im Fokus stehen die Erziehung, Unterrichtung und Therapie von Menschen in erschwerten Lebenslagen (Bleidick 2001). Als zentrale Paradigmen dieser Disziplin sind heute Normalisierung, Selbstbestimmung, Integration und Inklusion zu nennen. Obwohl man sichmittlerweile weitgehend darin einig ist, die gemeinsame Sozialisation und Partizipation aller Kinder und Jugendlichen als flächendeck endes Ziel anzustreben, werden nirgendwo sonstauf der Weltanteilsmäßig mehr Schülerinnen und Schüler separatunterrichtetals in Deutschland (Grünke 2009): Die Quote liegtnach Angaben der Kultusministerkonferenz (KMK 2009a) derzeitbei fünf Prozent. Knapp die Hälfte dieser Mädchen und Jungen besuchtspezielle Schulen mitdem Förderschwerpunkt Lernen. Die übrigen jungen Menschen verteilen sichauf gesonderte Bildungseinrichtungen mit den Förderschwerpunkten geistige Entwick lung (etwa 16 %), Sprache (ca. 8 %), emotionale und soziale Entwick lung (ungefähr 7 %) u. a. (Borchert 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92775-6_18 5b318bd08e3a783ae6025ece873cfc0f;de;;;7.3.;;;Modul 11: Future Value ScorecardIn den letzten vier Modulen wurde aufgezeigt, wie die grundlegenden Vorgaben der Unternehmensstrategie präzisiert und in konkretere Maßnahmenvorschläge umgesetzt werden können. Bei diesen vertiefenden Betrachtungen der einzelnen Themenfelder kann es vorkommen, dass auf Grund neuer Erkenntnisse die ursprünglichen Vorgaben aus der strategischen Konzeption angepasst werden müssen. In dieser Hinsicht besteht, wie eigentlich bei den meisten Aspekten der Unternehmensführung, eine Rückkopplungsschleife. Veränderungen der Umfeldbedingungen oder neue Informationen aus dem Unternehmen können nicht nur bei der erstmaligen Entwicklung einer Unternehmensstrategie, sondern zu jedem beliebigen Zeitpunkt Veränderungen der strategi schen Ausrichtung erforderlich machen. Unternehmensstrategien, die langfristig ange legt sein müssen, sind somit einem kontinuierlichen Anpassungsdruck unterworfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82328-1_12 4973661ae7ac9aef50857c9a05bdc5e0;de;;;7.3.;;;Elternschaft und Kindheit im KompetenzdiskursIm Zuge der gesteigerten bildungspolitischen Bemühungen um eine Leistungsoptimierung des Bildungssystems im globalen Vergleich und einer damit einhergehenden bildungswissenschaftlichen Konjunktur des Kompetenzbegriffs sind seit der Jahrtausendwende auch die frühkindliche Bildung und die Elternschaft in den Fokus der Aufmerksamkeit gerückt. Der aktuelle Wandel von Erwartungsstandards an familiale Lebensverhältnisse unter dem Schlagwort der Erziehungskompetenz vollzieht sich jedoch vor dem Hintergrund einer wissenschaftlichen Objektivierung von Erziehungswissen, mit der sich die Elternrolle bereits seit den 1950er Jahren verändert hat. Im mentalitätsgeschichtlichen Rahmen einer allgemeinen Bedeutungszunahme formaler Bildung geht insbesondere mit entwicklungspsychologischen Erkenntnissen ein Effektivitätsversprechen einher, die Persönlichkeitsentwicklung durch eine adäquate frühe Förderung optimieren und dadurch Zukunft absichern zu können. Bereits in einer semantischen Gegenüberstellung der Begriffe „Erziehungsstil“ und „Erziehungskompetenz“ zeigt sich allerdings eine verschärfte Ambivalenz in der Elternposition, deren Erfolg oder Versagen zunehmend am schulischen Leistungsvermögen der Kinder abgelesen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21244-5_12 f19f9a46297f43042ea074d2c91a0879;de;;;7.3.;;;Zusammenfassung der Arbeit, Würdigung der Ergebnisse und AusblickDie Unternehmenstätigkeit befindet sich weltweit in einem Globalisierungsprozess, der in den vergangenen Jahren mit zunehmender Intensität auch die Rechnungslegung erfasst hat. In Europa hat insbesondere die durch das Gemeinschaftsrecht der Europäischen Union eingeführte Verpflichtung für kapitalmarktorientierte Unternehmen, einen Konzernabschluss nach International Financial Reporting Standards (IFRS) aufzustellen, sowie die für die Mitgliedstaaten fakultative Ausweitung des Anwendungsbereichs der IFRS sowohl auf nicht kapitalmarktorientierte Unternehmen als auch auf die Einzelabschlussebene einen Quantensprung in der Internationalisierungstendenz der Rechnungslegung bedeutet. In Deutschland resultiert aus dieser Entwicklung ein konzeptioneller Umbruch, da die IFRS nicht mehr das traditionelle handelsrechtliche Ziel der Zahlungsbemessung, sondern ausschließlich das Ziel der Informationsvermittlung im Hinblick auf Kapitalanlageentscheidungen verfolgen. Ein fundierter Versuch zur Beantwortung der Frage, ob dieser Änderungsprozess tatsächlich „aus deutscher Sicht unbedingt zu begrüßen“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9776-0_9 f1c756a6cc85b7729c7fded896840257;de;;;7.3.;;;Biopsychologische Aspekte der MotivationDieses Kapitel gibt eine Übersicht über biopsychologische Erklärungsansätze in der Motivationspsychologie. Diese sehen Motivation in affektiven Bewertungen von Reizen und Situationen verankert, verorten diese Prozesse und ihre Auswirkungen auf das Verhalten in spezifischen Hirnregionen (Amygdala, Striatum, orbitofrontaler Cortex, Hypothalamus) und beschäftigen sich mit der Rolle von Neurotransmittern und Hormonen. Das Kapitel erörtert neben allgemeinen Prinzipien und Mechanismen motivationaler Prozesse und deren Abgrenzung von anderen Formen der Verhaltensregulation auch ausgewählte spezifische Motivationssysteme (Nahrungsaufnahme, soziale Bindung, Dominanz, Sexualität).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53927-9_10 e3d3ecc3185ef594f7e5e7f3b4ab9c32;de;;;7.3.;;;Stabsarbeit und „Ständige Stäbe“ bei der Polizei: Sicherheit durch ProfessionalisierungEin Stab ist ein Beratungsgremium, das Entscheidungen eines Funktionsträgers vorbereitet und unterstützt. Stabsarbeit ist bei der Bewältigung komplexer Ereignisse durch staatliche Institutionen wie der Polizei ebenso wie in der Industrie zuneh mend häufiger anzutreffen, sowohl auf taktisch-operativer wie auf strategischer Ebene. Der praktischen Relevanz steht der Mangel an Forschung gegenüber. Zur Einrichtung von Stabsräumen und zur Arbeitsweise von Stäben gibt es Vorschriften (in Deutschland für die Polizei: PDV 100) und Vorschläge (z. B. Davies 1999 zu „command center“), allerdings sind diese erfahrungsbasiert und nicht durch empirische Forschung gestützt. Trotz einer guten LiteratURLage zu Entscheidungen in Zwischenfällen bzw. kritischen Situationen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72321-9_16 3d8086c8d9d90785b5e69d3e94a38904;de;;;7.3.;;;Femtosekundenoptiken und -instrumenteIn fortschrittlichen Ländern wie den USA und Deutschland ist wohl bekannt, dass die Technologie nicht nur auf ein Gebiet begrenzt, sondern die weit angewandte Entwicklung sich auf verschiedene Disziplinen wie die Physik, Optik, Chemie, Biologie, Medizin, Elektrotechnik, Feinmechanik, Materialwissenschaften und Bioingenieurtechniken erstreckt. Nanoskalenmessung, Herstellung von Nanopartikeln und ultraschnelle optische Charakterisierung von Nanopartikeln werden für die IT- und MEMS (Micro Mechanical Systems)-Forschung benutzt. Verschiedene Methoden mit ultraschnellen Lasern setzen eine besondere Technologie zur sicheren Handhabung der kurzen Pulse voraus. Im Folgenden sollen die Werkzeuge des Femtosekundentechnikers zur Sprache kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49357-1_7 4a0b439af467b4f1d38a80595b48dace;de;;;7.3.;;;Differenzialdiagnostisch relevante Untersuchungsbefund bei EnzephalopathienTechnische Zusatzbefunde von besonderer diagnostischer Relevanz für Enzephalopathien stammen aus neuroradiologischen Verfahren (CCT und MRT), aus der Neurophysiologie (EEG, evozierte Potentiale) und aus biochemischen Untersuchungen. Die Bildgebung gestattet insbesondere den Ausschluss andersartiger Ursachen der Symptomatik, sie kann in einigen Fällen aber auch die Enzephalopathie eingrenzen und fokale Schwerpunkte im Marklager oder den Basalganglien nachweisen, die der klinischen Untersuchung entgehen. Schwerpunkt der neurophysiologischen Diagnostik ist die funktionelle Überprüfung der Reizleitung und Reaktivität des Patienten auf Außenreize, woraus sich der Schweregrad bemessen lässt (z.B. Komatiefe). Biochemische Untersuchungen von Serum, Urin und Liquor sind aus der ätiologischen Differenzialdiagnose nicht wegzudenken. Von den genannten Methoden werden hier diagnostisch relevante Befunde präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36915-5_9 0466005c11313a98967fc312cbf3764d;de;;;7.3.;;;Wirksamkeit von Lernarrangements in der kaufmännischen Erstausbildung — Zur Bedeutung von Vorwissen und BildungsabschlüssenUntersucht wird, wie sich unterschiedliche Bildungsabschlüsse auf die Kompetenzentwicklung in der kaufmännischen Erstausbildung niederschlagen. Vor dem Hintergrund methodischer Grundentscheidungen (schülervs. lehrerzentrierte Arrangements) wird gezeigt, wie Schüler mit unterschiedlichen Bildungsabschlüssen die kaufmännische Erstausbildung erleben und welche Lernerfolge sie erzielen. Die Datenbasis der Auswertungen bilden drei längsschnittlich angelegte quasi-experimentelle Feldstudien, bei denen Experimentalgruppen (Selbstorganisiertes Lernen) jeweils nach dem Muster des fragend-entwickelnden Unterrichts einer Kontrollgruppe gegenübergestellt wurden (Prozessanalysen Selbstorganisierten Lernens).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90839-7_14 8bcc0baa102b369eeeb443ac09023eb7;de;;;7.3.;;;Interaktionen zwischen der kulturellen, biologischen und individuellen EvolutionNeben der BE und der KE haben wir in ▸ Abschnitt 6.3.2 auch die individuelle Evolution (IE) eingeführt. Zwischen den drei Ebenen der BE, KE und IE bestehen eine Reihe von Beziehungen. Zunächst einmal gibt es einige offensichtliche ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2666-6_11 2b18595bfbf03a38b0292d5565e42631;de;;;7.3.;;;Manifestationen von Frontalhirnschädigungen Der erste aufgezeichnete Bericht über einen Fall mit ausgeprägter Verhaltensänderung aufgrund einer Frontalhirnschädigung erzählt die Geschichte von Phineas Gage. Der 25-jährige Vorarbeiter erlitt 1848 beim Eisenbahnbau in Vermont (New England, USA) einen tragischen Unfall. Bei der Vorbereitung einer Sprengung durchbohrte eine Eisenstange den vorderen Teil seines Schädels. Sie hatte eine so große Wucht, dass sie nicht im Schädel stecken blieb, sondern weiterflog und einen etwa 3 cm breiten Penetrationskanal hinterließ. Der Patient überlebte diesen Unfall. Bei der neurologischen Untersuchung fand sich zunächst lediglich ein kompletter Sehverlust des linken Auges. Motorik, Sensorik, Koordination und Sprache waren nicht beeinträchtigt. Allerdings entwickelte der Patient ausgeprägte Veränderungen in seinen Persönlichkeitszügen. Der zuvor für seine Besonnenheit und ausgeglichenen Charakter bekannte Gage fiel nunmehr durch Respektlosigkeit und launisches Verhalten auf. Er wurde rasch ungeduldig, fluchte unvermittelt, wirkte manchmal halsstarrig und zeigte sich gegenüber Zukunftsplänen dann auch wieder sehr wankelmütig. Seine Entscheidungen waren impulsiv und nicht vorausschauend. Dies stand in starkem Kontrast zu den wenig veränderten sprachlichen und intellektuellen Fähigkeiten. Er konnte seinen alten Beruf als Vorarbeiter nicht mehr ausüben, sondern war nur noch zu Hilfsarbeiten fähig. Zeitweilig wurde er im Zirkus als Sensation vorgeführt. Im Alter von 38 Jahren verstarb er.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_53 8aeea80f2aaf0da0b7bde479cebea596;de;;;7.3.;;;Intensivtherapie nach neurochirurgischen Eingriffen: elektive Kraniotomie, intrakranielle Blutung, Schädel-Hirn-Trauma, RückenmarkverletzungDie neurochirurgischen Intensivpatienten bilden eine sehr heterogene Gruppe, die sich einerseits aus Patienten nach elektiven neurochirurgischen Eingriffen und andererseits aus Notfallpatienten zusammensetzt (mit und ohne operative Versorgung, in der prä- oder postoperativen Behandlungsphase). Allen Patienten gemeinsam ist die kritische Situation des ZNS mit seinen physiologischen und pathophysiologischen Reaktionen. Abhängig von den Versorgungsstrukturen des betreffenden Krankenhauses wird „neurochirurgische Intensivmedizin“ auf (inter)disziplinär unterschiedlich geführten Intensivstationen betrieben: Neben einem interdisziplinären Modell, einer neurochirurgisch oder anästhesiologisch geführten Intensivstation, können z. B. Patienten mit Subarachnoidalblutung auch auf einer neurologischen Intensivstation oder Polytraumata (mit begleitendem Schädel-Hirn-Trauma) auch auf einer allgemeinchirurgisch geleiteten Intensivstation versorgt werden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-54675-4_95-1 7ece9d792136a4dafb15bac077bc9c9d;de;;;7.3.;;;Zwischen Yom-Kippur und der Doppelkrise von 1979Innerhalb von sechs Jahren riefen zwei Krisen, deren Epizentrum im Nahen und Mittleren Osten lag, politische, ökonomische und militärische Verwerfungen in einem weit über den regionalen Kontext hinausgreifenden Raum hervor. Die „Geopolitiken des Nahen Ostens, Europas und der Vereinigten Staaten hatten sich auf eine Weise verknüpft“, die weit über den zeitlichen Zusammenhang hinauswirkte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28345-2_20 d246b73439f7e71e1cf3535ab3e89e05;de;;;7.3.;;;Organisation eines netzwerkweiten DruckbetriebsDer Wechsel von der Mainframe-orientierten Datenverarbeitung zum verteilten, kooperativen Versorgungskonzept [11 verändert die Aufgabe des Dienstleisters „Rechenzentrum“. Die Verlagerung von DV-Aufgaben in Fachbereiche und Institute ermöglicht dem Anwender größere Gestaltungsmöglichkeiten hinsichtlich seiner Datenverarbeitung, erfordert aber einen erhöhten organisatorischen Aufwand und personellen Einsatz, um die dezentralen Rechner und zentral bereitgestellte Ressourcen möglichst optimal aufeinander abzustimmen. Mit dem Blick auf einen netzwerkweiten Druckbetrieb ist dabei der Wunsch des Anwenders nach Ausgestaltung seiner individuellen Textverarbeitungs- und Graphikmöglichkeiten mit einer De-Facto- Beschränkung auf eine überschaubare Anzahl von unterstützten Rechnerplattformen sowie Druckertypen und Druckersprachen in Einklang zu bringen, die sich aus der Anforderung an das Rechenzentrum ergibt, bei Problemen der Druckausgabe dem Benutzer Hilfestellung leisten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14575-2_13 9cc3db58b5116024cbe97c07dcd093ec;de;;;7.3.;;;Kleinhirn und visuelle WahrnehmungDas Kleinhirn spielt eine entscheidende Rolle für die visuelle Wahrnehmung, weil es die Optimierung zielgerichteter Augenbewegungen sicherstellt. Für beide Typen zielgerichteter Augenbewegungen – Sakkaden und langsame Augenfolgebewegungen – gilt, dass ihre Qualität von der Integrität des Kleinhirns abhängt. Beobachtungen an Patienten mit Kleinhirnerkrankungen sprechen darüber hinaus dafür, dass das Kleinhirn auch unabhängig von seinem Beitrag zur Optimierung visuell geführter Augenbewegungen zur visuellen Wahrnehmung beiträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_55 a0e1b469665ec9a59a9e43a0f357cb4e;de;;;7.3.;;;Ökologie und JournalismusEs wurde im Verlaufe der vorliegenden Analyse immer wieder auf die Bedeutung der Massenmedien für die Gesellschaft bzw. für die Prozesse öffentlicher Kommunikation über ein Thema wie Ökologie hingewiesen. Eine zentrale These lautet: Journalismus und damit die Massenmedien sind im systemtheoretischen Verständnis ein Subsystem der Publizistik, das die Funktion des Öffentlichmachens bestimmter Themen mittels bestimmter Organisationsstrukturen und Techniken innehat. Journalismus ist in modernen Gesellschaften wesentlich an der Herstellung und Verbreitung von Themen zur öffentlichen Auseinandersetzung beteiligt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89130-3_7 240af09f9abdcdcc724fc9009032072b;de;;;7.3.;;;Achtsamkeit und EmbodimentIn den letzten beiden Jahrzehnten haben sich neue Ansätze in der Verhaltenstherapie entwickelt, die verstärkt Prinzipien wie Achtsamkeit und Akzeptanz in die Behandlung integrieren. Achtsamkeit bedeutet, die eigene Aufmerksamkeit absichtsvoll und nicht wertend auf das bewusste Erleben des gegenwärtigen Moments, des Hier-und-Jetzt, zu richten. Das Üben von Achtsamkeit soll dabei helfen, aus ungünstigen negativen Grübelprozessen auszusteigen. In dem Kapitel werden wichtige achtsamkeitsbasierte Ansätze vorgestellt. Dabei wird auf den Aufbau, zentrale Übungen, die Wirkmechanismen und die Wirkungsweise eingegangen. Eine Besonderheit achtsamkeitsbasierter Verfahren ist der starke Körperbezug der durchgeführten Übungen. Das Kapitel stellt daher wichtige Befunde zur Interaktion von motorischen und psychischen Prozessen bei Depression vor und diskutiert Gründe, die für einen Einbezug des Körpers in die (achtsamkeitsbasierte) Psychotherapie sprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61814-1_29 32474fd394170db8e574f85f23d92658;de;;;7.3.;;;Venture-CapitalVenture-Capital (VC) stellt grundsätzlich eine Eigenfinanzierung dar. In der Praxis kommen zudem eigenkapitalähnliche Bestandteile zur Anwendung, die wir im Folgenden teilweise zunächst nur nennen und erst in den Kapiteln zum Mezzanine-Kapital in Teil III detaillierter vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84413-2_2 0145458d4075e4387f927ac36600678d;de;;;7.3.;;;Grundkonzepte für die FallstudienbearbeitungIn diesem Kapitel stellen wir Ihnen die wichtigsten Grundkonzepte vor, die in einer großen Anzahl von Fallstudien als Basiswissen vorausgesetzt werden. Dabei finden sie als Ganzes oder auch in Teilen Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94446-7_3 8c1268c4ff8113b4cd22e5e37cd569a1;de;;;7.3.;;;Shared Services in Unternehmensverbünden und Konzernen – Eine Analyse auf der Grundlage der TransaktionskostentheorieDie Einrichtung von Shared-Services-Centern als Organisationsmodell gewinnt in Konzernen und großen Unternehmen zunehmend an Bedeutung. Der Begriff ‚Shared Services‘ beschreibt zunächst nichts anderes als gemeinsam genutzte Dienstleistungen. Hintergrund der Entstehung dieses organisatorischen Ansatzes waren vor allem Kostenüberlegungen. Dezentralisierungen, Ausgliederungen und Konzernerweiterungen führten dazu, dass gleichartige Dienstleistungen im Verwaltungsbereich in vielen Konzerngesellschaften oder Abteilungen gleichermaßen erstellt wurden. Zur Reduktion der Verwaltungskosten und zur Vermeidung unterschiedlicher Verwaltungsprozesse und -systeme innerhalb eines Unternehmens oder Konzerns wurde in den achtziger Jahren in den USA erstmals die Erstellung von unterstützenden Dienstleistungen in eine organisatorische Einheit überführt, die ihre Leistungen gleichzeitig für alle oder viele Unternehmens- oder Konzernteile erbringt und dann entsprechend als Shared-Services-Center bezeichnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9583-4_5 17306251f1b1b3ed22c58773b01aab45;de;;;7.3.;;;Bezugsrahmen zur Beschreibung des Geschäftsmodells für universitäre BildungskooperationenUm für die folgenden Arbeiten eine fundierte Basis zu haben, werden in diesem Abschnitt die im vorangegangenen Kapitel verwendeten grundlegenden Begriffe ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81421-0_3 82ccf0cb7a557a75cb3006e9bedf906c;de;;;7.3.;;;Problemstellung und Forschungsdefizit sowie TeststimulusDa in den zunehmend gesättigten Käufermärkten der Industrienationen immer häufiger der Absatz zum zentralen Engpasskriterium avanciert, gewinnt dessen Überwindung durch Werbung bereits seit geraumer Weile massiv an Bedeutung: Betrugen die jährlichen Bruttowerbeausgaben der bundesdeutschen Marktteilnehmer beispielsweise noch Mitte des 20. Jahrhunderts deutlich unter 0,5 Milliarden Euro (siehe ZAW 2013, 13), konnte in den darauffolgenden Jahrzehnten ein nahezu kontinuierlicher Anstieg (siehe ZAW 2013, 13–14) auf über 25 Milliarden Euro im Jahre 2014 verzeichnet werden (siehe ZAW 2015b).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20277-4_1 9798956a76d7181d8db07f010d475a80;de;;;7.3.;;;Neuronale Grundlagen des BewusstseinsDer Zustand nach dem Aufwachen, die intensive Verkostung eines Weins, die detaillierte Planung einer Reise, die Erinnerung an ein persönlich bedeutsames Ereignis – dies alles können Menschen bewusst erleben. Auch wenn sie es nicht immer so genannt haben – wurde das Wort »Bewusstsein« im Deutschen doch erst 1719 eingeführt. Auch das klassische Griechisch der Philosophie kennt kein Wort für Bewusstsein. Nachdem es – als Folge der behavioristischen Orientierung der Psychologie – bis fast in die 1980er Jahre verpönt war, Bewusstsein zu erforschen, hat sich in den letzten Jahren eine reichhaltige kognitive und neurowissenschaftliche Bewusstseinsforschung etabliert (vgl. Bayne et al. 2009, Tononi u. Koch 2008, Kiefer 2008). In diesem Kapitel soll eine Übersicht über den gegenwärtigen Stand der Forschung zu den neuronalen Korrelaten des Bewusstseins (NCC, »neural correlates of consciousness«) gegeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_59 af4728d693332625eb82054026171080;de;;;7.3.;;;Regierungszentralen im Kontext des formalen und informellen RegierensDie Regierungszentralen in Bund und Ländern sind Gegenstand der Studien und Analysen dieses Bandes. Ihr Forschungsinteresse gilt sowohl den internen Arbeitsabläufen und Organisationsstrukturen der Behörden als auch ihrer Rolle in exekutiven und parlamentarischen Entscheidungsprozessen. Bundeskanzleramt und Staatskanzleien gelten als „Innenhöfe der Macht“ (König 1993: 16), als Führungs- und Steuerungszentren von Bundes- und Landesregierungen. Doch dieser machtpolitische Status lässt sich nicht allein aus ihren formalen, d. h. rechtlich fixierten Funktionen und Kompetenzen ableiten. „Führen, Koordinieren, Strippenziehen“ (Mertes 2001) wird ihnen erst dann möglich, wenn sie sich nicht auf die Ausübung formalisierter Verfahrensregeln und Funktionen beschränken, sondern ihr Handeln und ihren Einfluss über die Grenzen von Geschäftsordnungen hinaus ausdehnen. Kurzum: Es ist (auch) Informalität, die aus einer Regierungskanzlei eine Regierungs;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93016-9_1 8825388eb2193e3a6c24a844bf9611ad;de;;;7.3.;;;Rechnergestützte Multi-Criteria-Entscheidungen im MarketingMangels exakter Informationen über künftige Zahlungsströme von Handlungsalternativen können Marketingentscheidungen vielfach nur durch Multi-Criteria-Verfahren unterstützt werden. Hat das Marketing endlich viele Handlungsalternativen im Rahmen eines Entscheidungsproblems identifiziert, bietet sich der Analytische Hierarchie-Prozeß (AHP) zur Beurteilung der Handlungsalternativen an. Die Charakteristika des AHP und dessen rechnergestützte Umsetzungsmöglichkeiten werden exemplarisch aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11996-8_69 e160bd5e26271a8b87ccc24dcf2c55a3;de;;;7.3.;;;Human Factors und CRM: Eine Einführung»Human Factors« hat sich mittlerweile zwar als Begriff eingebürgert, jedoch wird die Bezeichnung sehr unscharf verwendet und meint ganz unterschiedliche Dinge [3], [39], [40]: Es kann sowohl der »Faktor Mensch« damit gemeint sein als auch die menschliche Leistungsfähigkeit oder Bedingungen, welche durch die menschliche Psyche und die menschliche Entscheidungsfindung gegeben sind (z. B. Ergonomie von Geräten [29]). Die in ◘ Tab. 13.1 gegebene Auflistung stellt einen Versuch dar, die Begrifflichkeit der »Human Factors« zu systematisieren und in ihren Inhalten zu spezifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29436-5_13 42eb9fdff2b2f719ecaeada479bd25f8;de;;;7.3.;;;PrüfungsängsteEine Prüfung zu absolvieren, ist für viele Menschen, unabhängig vom Alter, eine besondere Herausforderung. Über das Kindes- und Jugendalter hinaus findet eine regelmäßige Konfrontation mit Prüfungssituationen statt: Führerscheinprüfung, Prüfungen im Sportverein, Zwischen- und Abschlussprüfungen in der beruflichen Ausbildung, Präsentationen im späteren Berufsleben. Der Anspruch, dass die Prüfungssituationen ganz ohne „Lampenfieber“ durchlaufen werden, ist nahezu unhaltbar. Manche Menschen erleben diesen Zustand sogar als angenehmen „Kick“, wie z. B. die Kandidaten zahlreicher Fernsehquizsendungen, die ihr Wissen gerne vor einem möglichst breiten Publikum präsentieren. Im schul- und ausbildungsbezogenen Bereich hingegen wird eine Prüfungssituation vom Prüfling nicht immer als eine reine Wissensabfrage empfunden, sondern oft auch als Bewertung der eigenen Person. Dabei ist ein gewisser Pegel an Aufregung „ganz normal“, wobei die Übergänge fließend sind zwischen normal-psychologischen und übersteigerten Prüfungsängsten. Bei einigen Kindern und Jugendlichen übersteigt die Leistungsorientierung in der Schule das „gesunde“ Maß. Anstelle von Leistungsmotivierung kommt es zu regelrechten Leistungsängsten, im schlimmsten Fall zu Leistungsblockaden, bei denen „nichts mehr geht“. Ein Teufelskreis aus leistungsbezogenen Ängsten, Leistungsdefiziten und schulischem Versagen kommt in Gang.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79545-2_33 af915eaccee29ea34b6ba6adb841a48e;de;;;7.3.;;;Die Macht der Signale„Wie Du kommst gegangen, so wirst Du auch empfangen“, diesen Kernsatz bürgerlicher Erziehung haben sicher viele noch im Ohr, zumal man ihn vor allem in der pubertären Trotzphase zu hören bekam. Trotzdem trifft die Aussage zu, und wer im Beruf ernst genommen werden will, muss sie beherzigen. Heute mehr denn je, denn gerade in vermeintlich lockeren Zeiten lauern viele Fallstricke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21887-4_4 62cd15deaf465e396481ac3530b9470a;de;;;7.3.;;;Fragestellung und ForschungsstandArchitektur als baulich gestaltete Umwelt des Menschen steht im Zusammenhang mit ihrer Rezeption und Bewertung. Bewohner bilden sich in konkreten Situationen des Gebrauchs eine Auffassung darüber, ob ein Gebäude für sie „passend“ ist oder nicht. Die gebaute Umwelt unterliegt daher einer fortwährenden Evaluation, die sich - neben vielen anderen Diskurshorizonten - insbesondere auf die konkrete Erwartungshaltung der jeweils betroffenen Menschen bezieht. Bei den in der vorliegenden Arbeit untersuchten Preisgerichten für Bauaufgaben der öffentlichen Hand sind die an die Gebäude herangetragenen Anforderungen so zahlreich und vielgestaltig wie die Zahl ihrer Nutzer und Rezipienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25104-8_2 309cc4426d6102202bf0709604d8fe2a;de;;;7.3.;;;Einleitung: Begriffe und AnwendungsperspektivenWill man ein Buch über Diskriminierung und Toleranz einleiten und dafür Beispiele gebrauchen, so kann man aus einem schier unerschöpflichen tagesaktuellen und historischen Topf schöpfen. Dies bietet sich mit dem Verweis auf die hohe Subjektivität bei der Auswahl der Beispiele weniger an. Ein von den Autoren als prägnant und treffend eingeschätztes Beispiel könnte als Fehleinschätzung aufgefasst werden. Es könnte sogar der Vorwurf der Diskriminierung von nicht genannten Gruppen vorgebracht werden, die sich übergangen fühlen. Diskriminierungsbeispiele erscheinen als hoch intersubjektiv und die Grenze zur Diskriminierung ist selbst bei ihrer Auswahl offensichtlich schnell überschritten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91621-7_1 c220a7ffbed7248796e1124057e2fd54;de;;;7.3.;;;Die vermessene Bildung„Jede öffentliche Erziehung aber, da immer der Geist der Regierung in ihr herrscht, giebt dem Menschen eine gewisse bürgerliche Form“ (Humboldt 2002a: 107). Wilhelm von Humboldts Ablehnung des Staates als Organisator von institutionalisierter Bildung gründet in dem berechtigten Verdacht, dass überall dort, wo der Staat sich in Bildungsangelegenheiten einmischt, der „Mensch dem Bürger geopfert“ wird (ebd.: 106). Damit formuliert er einen Grundwiderspruch, der konstitutiv für die moderne Gesellschaft ist und sich dort zeigt, wo der Grad der Anpassung an das jeweils historisch-gesellschaftlich Bestehende zur Disposition steht. Mit der durchaus versöhnenden Vorstellung, dass der Mensch als Schöpfer seiner Geschichte auf der Suche nach gesellschaftlicher Integration einer Humanität verpflichtet bleiben muss, die es ihm erlaubt, die Mannigfaltigkeit der Menschen in einem Prozess unaufhörlicher Auseinandersetzung mit sich und der Welt anzuerkennen, verbindet er die Hoffhung auf eine offene, dabei aufgeklärte Zukunft. Da sich die spezifische gesellschaftliche Bedingtheit der bürgerlichen Gesellschaft Ende des 18. Jahrhunderts in nuce schon andeutete, war es ihm ein Anliegen, den Widerspruch durch Bildung zu vermitteln, dabei aber die Unverfügbarkeit und die Besonderheit des Individuums zu würdigen. „Der Mensch,“ so schreibt er, „ist mehr und noch etwas anderes, als alle seine Reden und Handlungen, und selbst als alle seine Empfindungen und Gedanken, und wie genau man auch ein Individuum kennen mag, so versteht man immer nur einzelne seiner Äußerungen und leistet sich niemals ein Genüge, wenn man nunmehr alles zusammennehmen, dasjenige, was es eigentlich ist, und dies auf einmal aussprechen will“ (Humboldt 2002b: 475/476). Zugleich sei der menschliche Organismus mit einem lebendigen Verstand ausgestattet, der zu Urteilskraft und Mündigkeit befähige. Unter diesen anthropologischen Voraussetzungen könne das Individuum die geschichtliche Dynamik denkend und handelnd und in moralischer Verantwortung lenken. Diese geschichtliche Dynamik erklärt sich aber nicht nur allein aus der Vorstellung einer die Generationen übergreifenden, auf Verbesserung angelegten Gesellschaft, sondern ihr ist von vornherein eine kritische Haltung implizit, die dort ihre Wirksamkeit entfaltet, wo es darum geht, den „Begriff der Menschheit in unserer Person“ (Humboldt 2002c: 235) gegen die sozialen, gesellschaftlichen und ökonomischen Zumutungen zu verteidigen. Entsprechend wohnt für Heinz-Joachim Heydorn Humboldts Bildungsbegriff eine Widerstandigkeit inne, die dann zum Erlöschen gebracht werde, wenn Bildung sich einseitig auf die gesellschaftlichen Bedingungen hin ausrichte: „Wo auch immer ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90026-1_3 057b99182f11908be3fc018317ca0608;de;;;7.3.;;;Tipps, Vorlagen und GlossarHier werden die wichtigsten praxistauglichen Verhandlungsregeln, Merksätze und Tipps für strategische und technische Einkäufer zusammengefasst, die im Buch ausführlich erläutert sind. Weiterhin ist der Vorschlag eines modular aufgebauten „Verhandlungsplaners Anlageneinkauf“ für die interne Vorbereitung des Kunden auf eine Beschaffung von Maschinen, Anlagen, Versorgungseinrichtungen u. Ä. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30439-3_9 633b8b6b6912bb380a4b7186926ebfb3;de;;;7.3.;;;Personen oder Inhalte? Politikvermittlung in deutschen WahlkämpfenDie Debatte um die Personalisierung von Wahlkämpfen scheint mit jedem neuen Wahlkampf einen weiteren Höhepunkt zu erreichen, in der Bundesrepublik haben vor allem die beiden TV-Duelle zwischen Bundeskanzler Gerhard Schröder und seinem Herausforderer, dem bayerischen Ministerpräsidenten Edmund Stoiber, diese Debatte weiter zugespitzt. „Der oder ich?“ Diese Frage stellte Stoiber in einer Wahlkampfrede anlässlich des Wahlkampfauftaktes der Union.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80516-4_17 39dc83bdfa7d00768d5dd308d2db7b13;de;;;7.3.;;;Arzneimittelinteraktionen – Nebenwirkungen und WechselwirkungenPharmakologische Begriffsdefinitionen, welche mögliche Wechselwirkungen im Praxisalltag erklärbar machen, bilden Einstieg und Grundlage dieses Kapitels. Darauf aufbauend werden besondere Zusammenhänge bei geriatrischen Patienten verdeutlicht und das Problemfeld der Ursachen von Polypharmazie und deren möglichen Folgen näher betrachtet. Zusätzliche zu beachtende Wechselwirkungen werden im Rahmen der Einnahme von Nahrungsmitteln bzw. Genussmitteln spezifisch dargelegt und sollen Beratungssituationen für das Pflegepersonal begründbar gestalten lassen. Zudem werden alltägliche Fragen zum professionellen Umgang mit Arzneimitteln bezüglich des korrekten Teilens und Mörserns von Tabletten bzw. des Zerschneidens von Pflastersystemen aufgegriffen. Den Abschluss dieses Kapitels bilden mögliche Notfälle im Zusammenhang sowohl mit gefährlichen Überdosierungen und suizidalen Handlungen als auch mit einem lebensgefährlichen Verschlucken von Arzneimitteln sowie adäquate Reaktionen darauf seitens der Pflegefachkräfte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56346-5_3 a065db8750588f64dde0331b59573047;de;;;7.3.;;;Für die Supportbereichesind Veränderungen ein AlbtraumIn den Supportbereichen werden die Bremsen des Wachstums schnell offenbar. Geknechtet und geknebelt von Rationalisierungsbestrebungen sind sie chronisch anfällig für Killerphrasen, wie „Das geht nicht“, „Das schaffen wir nie“, „Was soll das denn bringen?“. Dabei sind die Supportbereiche für den Prozess des Wachstums unerlässlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4742-0_7 3e67f5a062688ebd38904c27a3cb8394;de;;;7.3.;;;Experimentieren als Problemlösen: Lässt sich das SDDS- Modell nutzen, um unterschiedliche Dimensionen beim Experimentieren zu messen?Auf Grundlage des “Scientific Discovery as Dual Search”- Modells (SDDS) wurde ein Test zur Messung von Kompetenzen beim Experimentieren entwickelt, um zu überprüfen, ob sich die drei Dimensionen des Experimentierens anhand von Multiple-Choice-Aufgaben in reliable Skalen überführen lassen. Da dies mit zufriedenstellender Reliabilität gelang, wurde die Binnenstruktur des Konstrukts „Experimentieren als Problemlösen“ untersucht. Dies geschah faktorenanalytisch und korrelationsstatistisch sowie mit multivariaten Methoden. Die konfirmatorische faktorenanalytische Überprüfung des Testdesigns lieferte Hinweise auf die Existenz zweier Dimensionen des eingesetzten Tests. Zwischen den Dimensionen wurden mittlere bis hohe Interkorrelationen ermittelt, wobei die erwarteten Ähnlichkeiten zwischen denjenigen Dimensionen bestätigt wurden, welche stärker vom bereichsspezifischen inhaltlichen Vorwissen bestimmt werden, ebenso wie die Unterschiede dieser Dimensionen zur Dimension „Testen von Hypothesen“, die stärker vom methodischen Wissen über Ziele und Vorgehensweisen beim Experimentieren bestimmt wird. Die ermittelten Korrelationen zwischen dem bereichsspezifischen Vorwissen und den Dimensionen des Experimentierens liegen auf einem wesentlich geringeren Niveau als die Interkorrelationskoeffizienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90865-6_3 9a4d450719c8095cde7bd11207d10b14;de;;;7.3.;;;Bewegung als intrinsische Geometrie von BildfolgenBildfolgen werden als Hyperflächen betrachtet und anhand vom Riemannschen Krümmungstensor dieser Hyperflächen werden neuartige Methoden zur Bewegungsschätzung gefunden. Insbesondere wird gezeigt, wie mithilfe der Krümmungseigenschaften und der intrinsischen Dimension der Bildfolge das Vorliegen einer Translation und somit die Konfidenz der Bewegungsschätzung beurteilt werden kann. In Anwendungsbeispielen wird schließlich anhand synthetischer und natürlicher Bildfolgen veranschaulicht, wie falsche Bewegungsvektoren vermieden werden können, die typischerweise durch Verdeckungen oder Rauschen entstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60243-6_35 835d3425c11990a53c8a661239010706;de;;;7.3.;;;Inhaltliche und methodische GrundlagenDie Studie nimmt explizit auf Facettierungen ‚Gruppenbezogener Menschenfeindlichkeit‘ bei in Deutschland lebenden Jugendlichen Bezug , bezieht dabei neben herkunftsdeutschen Jugendlichen auch Gleichaltrige mit persönlicher oder familiärer Migrationsgeschichte ein, berücksichtigt neben der Orientierungsebene auch die Ebenen von Verhalten und Handeln, insbesondere in Hinsicht auf Diskriminierung und Gewalt, ergänzt das Feld der bisher zur GMF-Thematik dominierenden quantitativen Studien methodisch durch ein qualitatives Herangehen und ist dabei längsschnittlich angelegt. Im Zuge dessen erfolgt eine Kritik des GMF-Konzepts, die in die Entwicklung des Konzepts der pauschalisierenden Ablehnungskonstruktionen (PAKOs) mündet. Dieses wird mit einer Analyseperspektive verbunden, die im Schwerpunkt auf die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02302-7_3 7afed56cee0d888c74e149f4c59ff0db;de;;;7.3.;;;Transportdienste in BreitbandnetzenDurch den Fortschritt im Bereich der Mikroelektronik sowie der Übertragungs- und Vermittlungstechnik ist die Integration der Daten- und Telekommunikation nicht nur netzseitig, sondern auch im Bereich der Endsysteme und damit auch der verteilten Anwendungen möglich geworden. Durch die integrierte Verarbeitung und Übertragung von Sprache, Text, Daten, Fest- und Bewegtbildern werden aber auch neuartige Anforderungen an die Funktionalität und Dienstgüte der transportorientierten Funktionen der unteren vier Schichten des OSI-Referenz- modells gestellt, die durch die heute existierende Standards nicht abgedeckt werden. Im folgenden werden daher die notwendigen Erweiterungen des Transportdienstes vorgestellt und diskutiert. Im einzelnen sind dies erweiterte Dienstgüteparameter, ein neuartiger Request/Response- Dienst, die Gruppenkommunikation und die gemeinsame Verwaltung mehrerer Transportverbindungen durch ein Call Management.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76462-2_8 123de69760cc9235106a2d0ab9195972;de;;;7.3.;;;Gespräche im Kontext der OrganisationDas Kapitel führt in vier für den beruflichen Alltag grundlegende Gesprächsformen zur Kooperation von Fachkräften ein. Regelmäßige Teamsitzungen leisten den Austausch über Klienten-, Team- und organisationsbezogene Themen, sie organisieren und reflektieren die Arbeit im Team. Außerordentliche Arbeitsbesprechungen klären und koordinieren eher organisations- oder projektbezogene Aufgaben. Die kooperative Beratung als eine Form von Intervision ermöglicht die Selbstberatung von Fachkräften zu Fallsituationen oder persönlichen Themen im Beruf. Am Ende des Kapitels stehen das informierende Gespräch und Anregungen zur verständlichen Vermittlung von Informationen in helfenden oder kollegialen Gesprächen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29204-1_8 cdfceb2f6aa4ac609a8e5f3497f14be2;de;;;7.3.;;;Herausfordernde GesprächsformenDas letzte Kapitel stellt vier Gesprächsformen vor, die unter besonders herausfordernden Situationsbedingungen stattfinden und in denen die gängigen Regeln der Gesprächsführung nur bedingt oder gar nicht gelten. Konfliktgespräche bearbeiten tief greifende, sowohl Personen als auch Beziehungen belastende Gegensätze. Konfrontierende bzw. Kritikgespräche fordern Verhaltensänderung bei nicht akzeptablen Verhaltensweisen ein. Krisengespräche stützen Menschen, um die Destabilisierung in Lebenskrisen bewältigbar zu machen. Und Schlechte-Nachrichten-Gespräche übermitteln belastende Informationen auf eine Weise, dass sie leichter verarbeitbar werden. Zu allen vier Gesprächsformen werden wiederum prototypische Situationsbedingungen, Gesprächsverläufe und Arbeitsregeln vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29204-1_9 6bc1f271e81b069102d8c7d02dd6449f;de;;;7.3.;;;Taxonomien des Flüchtigen. Das Portfolio als Wettbewerbstechnologie der Marktgesellschaft.Für Max Weber stellten die rationale Kapitalrechnung und eine kalkulativ vermittelte Orientierung an Marktchancen und Rentabilität charakteristische Merkmale des okzidentalen Kapitalismus dar. Allerdings bewegt sich Weber noch ganz selbstverständlich im Rahmen einer Buchhaltung der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93139-5_3 16d16d07fae8b22c7ccd2d08bc7a8442;de;;;7.3.;;;Über die lernende Regelung autonomer Fahrzeuge mit neuronalen NetzenEin genereller Ansatz für das Pfad-Folgeproblem bei autonomen Fahrzeugen wird vorgestellt. Mit Hilfe eines kinematischen Modells und der allgemeinen Lernfähigkeit eines künstlichen neuronalen Netzes wird ein adaptiver Regler entwickelt. Dieser Regler benötigt kein dynamisches Modell des Fahrzeuges, da es erlernt wird. Die Funktion des theoretischen Konzepts wird in Experimenten auf dem Fahrsimulator verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18986-9_12 177496c9d52dca62e5287dcf458c443e;de;;;7.3.;;;Kommentar zu Max Wertheimer: „Produktives Denken“Es gibt Zusammenhänge, bei denen nicht, was im Ganzen geschieht, sich davon herleitet, was die einzelnen Stücke sind und (wie sie) sich zusammensetzen, sondern umgekehrt, wo – im prägnanten Fall – das, was an einem Teil dieses Ganzen geschieht, bestimmt (wird) von inneren Strukturgesetzen dieses Ganzen. – Max Wertheimer (1925)/Vortrag vor der KANT-Gesellschaft am 17. Dezember 1924.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59821-4_1 fa05b59503e4fdabbc532b8919815c81;de;;;7.3.;;;SchnelligkeitstrainingSchnelligkeit ist eine koordinativ-konditionelle Fähigkeit, basierend auf einem komplexen Geflecht aus Leistungsvoraussetzungen, auf Reize schnellstmöglich zu reagieren und/oder Bewegungen mit höchsten Geschwindigkeiten zu realisieren. Aus evolutionärer Sicht war die Fähigkeit zur schnellen Fortbewegung überlebenswichtig. Heute ist die Schnelligkeitsleistung ein zentraler leistungslimitierender Faktor in vielen Sportarten. Das Kapitel liefert einen Überblick über Bedeutung und Erscheinungsformen der Schnelligkeit, über biologische Grundlagen für die Realisierung der Schnelligkeitsleistung sowie über Anpassungsvorgänge, Trainingsmethoden und Belastungsdosierung und stellt schließlich ausgewählte Trainingsbeispiele vor. Die Schnelligkeit kann in ihrer Reinform als primär koordinativ-technisch akzentuierte Fähigkeit charakterisiert werden, während komplexen sportartspezifischen Schnelligkeitsleistungen auch ein konditionell-energetischer Fähigkeitscharakter unterstellt werden kann. Neben neuronalen und tendomuskulären Leistungsvoraussetzungen sind sensorisch-kognitive und psychische sowie anlage-, entwicklungs- und lernbedingte Einflussgrößen in Abhängigkeit der sportartspezifischen Besonderheiten in unterschiedlichem Ausmaß von Bedeutung. Zur Verbesserung der Schnelligkeit existieren zahlreiche Trainingsbereiche und Methoden, die hinsichtlich der angestrebten Anpassungsvorgänge den verschiedenen Erscheinungsformen der Schnelligkeit zugeordnet werden können. Hierzu zählt beispielsweise das Training der elementaren oder komplexen Schnelligkeit. Aus der grenzenlosen Vielfalt an Trainingsformen werden konkrete Trainingsbeispiele vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58227-5_5 9e999e33051ec7aad5f1e3971ebd16ed;de;;;7.3.;;;HochsicherheitslaborDas Planen, Bauen und Betreiben eines Hochsicherheitslabors muss sehr gut vorbereitet werden. Nutzer, spätere Anlagenbetreiber (Technik und Bau) und die Genehmigungsbehörde sollten rechtzeitig in das Verfahren eingebunden werden. Umfangreiche technische Kenntnisse, insbesondere das Zusammenspiel gewerksübergreifender Funktionen, sind notwendig. Dabei steht die Sicherheit an oberster Stelle. Dieses Kapitel gibt einen fundierten Überblick über die rechtlichen Grundlagen und Sicherheitsaspekte, die bei der Planung, der Errichtung und dem Betrieb von Hochsicherheitslaboren beachtet werden müssen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_35-1 95f4d967e1ee5ad096d9eea0af75fc99;de;;;7.3.;;;Spezifikations- und Meßmethodik für ein adaptives DienstgütemanagementDie Beherrschbarkeit einer so komplexen Aufgabe, wie die Verwendung adaptiver Fehlertoleranzverfahren zum Zwecke der Dienstgüteregelung, ist nur möglich, wenn die grundlegenden Konzepte eindeutig definiert und die verwendeten Methoden wohlverstanden sind. Der Artikel beschreibt die Inhalte der Dissertationsschrift [1], in der dieses Problemfeld wie folgt behandelt wird: Um die in der Literatur beschriebenen Konzepte zu präzisieren und weiterzuentwickeln, wird ein Rahmenwerk allgemeingültiger Dienstgütebegriffe vorgestellt, das unabhängig vom spezifischen Problemfeld der paketorientierten Datenübertragungsdienste ist und es daher erlaubt, Managementprobleme auf alien Ebenen einer komplexen Anwendung in einer einheitlichen, abstrakten Sichtweise zu betrachten. Das Rahmenwerk erlaubt die formale Definition von Fehlertypen sowie die formale Spezifikation der Dienstgüteeigenschaften von Diensterbringer-/Dienstbenutzersystemen. Vor dem Hintergrund des formalen Rahmenwerkes werden eine Reihe grundsätzlicher Fragen der Dienstgüteunterstutzung durch ein adaptives Management näher beleuchtet. Die Ergebnisse dieser theoretischen Vorarbeiten werden benutzt, um Fragen der Meßmethodik für ein adaptives Dienstgütemanagement zu klären. Um die dargestellten Zusammenhänge zu illustrieren, wird das Flexible Continuous Media Transfer System (FCMTS) vorgestellt, dessen umfassende prototypische Realisierung erstmals eine weitgehende Parametrisierung der Dienstgüteordnung erlaubt sowie ein neuartiges Verfahren zur Auswahl und Veränderung der Protokollmechanismen zur Laufzeit enthält. Die Dienstgüteeigenschaften des FCMT-Diensterbringers werden formal spezifiziert, und es wird in einer Reihe von Meßversuchen die Leistungsfähigkeit der Meßinfrastruktur sowie die Wirkungsweise eines adaptiven Dienstgütemanagements mittels Auswahl und Parametrisierung von Mikroprotokollmaschinen dokumentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56675-2_44 5ae391717c9fabe2e7f278a4bb3278ac;de;;;7.3.;;;Argumentationsprozesse im Mathematikunterricht der GrundschuleIm vorangegangenen Kapitel wurde der mathematische Lerngegenstand, die arithmetischen Gleichheiten sowie das Lernziel, die Entwicklung eines algebraischen Gleichheitsverständnisses erläutert. Im Folgenden wird auf Grundlage der obigen Erkenntnisse zu der Frage, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23662-5_2 fdf043c1481f97068a7ec68670008b4f;de;;;7.3.;;;Inanspruchnahme ambulanter medizinischer Leistungen in BayernIn den Jahren 1999 und 2000 wurde eine Zufallsstichprobe von 2046 Personen der bayerischen Wohnbevölkerung im Alter zwischen 18 und 79 Jahren telefonisch befragt. Die Querschnittsdaten wurden explorativ bezüglich der Inanspruchnahme ambulanter medizinischer Leistungen analysiert. Neben deskriptiven und bivariaten Auswertungen wurden multiple Verfahren zur Vorhersage des Inanspruchnahmeverhaltens eingesetzt. In den letzten 12 Monaten vor der Befragung befanden sich 85% der Befragten mindestens einmal in ambulanter ärztlicher Behandlung. Das Alter stellte sich bezogen auf die verschiedenen Alterskategorien als uneinheitlicher Prädiktor heraus. Als wichtige Prädiktoren für eine hohe ambulante Inanspruchnahme wurden medizinisch-gesundheitliche Merkmale wie Herzinfarkt, Krebs, Arthrose, Hypertonie und Hypercholesterinämie identifiziert. Ein bedeutender Anteil an der hohen Inanspruchnahme im ambulanten Bereich wurde durch die Variablen Zufriedenheit mit der eigenen Gesundheit sowie wahrgenommener Gesundheitszustand erklärt Personen mit aktuellem Alkoholkonsum sowie regelmäßige Raucher zeigten im Vergleich zu Personen ohne solchen Konsum seltener eine hohe ambulante Inanspruchnahme. Als geschlechtsspezifischer Effekt verblieb die aktuelle Erwerbstätigkeit im Modell. Nicht erwerbstätige Männer wiesen gegenüber erwerbstätigen Männern deutlich häufiger ein hohes ambulantes Inanspruchnahmeverhalten auf. Bei den Frauen zeigte sich dies weniger deutlich.;-;-;-;https://link.springer.com/article/10.1007/BF02957775 435bdbe51b5f6cb3dab5915e94c8cb3a;de;;;7.3.;;;Beiträge des Kongresses der Deutschen Gesellschaft für UrologieDer Kongress der Deutschen Gesellschaft für Urologie (DGU) ist der drittgrößte urologische Kongress der Welt und spiegelt die urologische Forschung in Deutschland wieder. Detaillierte Daten hinsichtlich des Studiendesigns der Beiträge, zu aktuellen Trends in der urologischen Forschung und den Kooperationen der Autoren fehlen jedoch. Weiterhin ist nicht bekannt welche Faktoren eine nachfolgende Originalpublikation wahrscheinlicher machen.;-;-;-;https://link.springer.com/article/10.1007/s00120-013-3304-4 69e016b94b45ea2b9d931ae1f3c4d0c8;de;;;7.3.;;;Stichprobenplanung in der Lebensmittelüberwachung: Reduktion des notwendigen Stichprobenumfangs durch PoolingEs wird ein Verfahren zur Berechnung des notwendigen Stichprobenumfangs in einem Pooling-Design zur Ermittlung des Substanzgehalts in Lebensmitteln beschrieben. Mit diesem kann die Poolgröße und die Anzahl notwendiger Messungen zur Bestimmung eines Mittelwerts mit einer vorgegebenen Konfidenzintervallbreite berechnet werden. Wie stark sich die Anzahl analytischer Messungen durch Pooling mehrerer Proben in einer Sammelprobe reduzieren lässt, hängt dabei von der Relation zwischen biologischer Varianz (Variation zwischen Proben unterschiedlichen Ursprungs) und technischer Varianz (Variation zwischen Wiederholungsmessungen) ab. Die Anwendung der Methode wird am Beispiel der Bestimmung von Dioxinen und polychlorierten Biphenylen (PCB) in Hühnereiern erläutert, kann jedoch auf andere Kontaminanten und Lebensmittel übertragen werden.;-;-;-;https://link.springer.com/article/10.1007/s00003-019-01227-3 b70c4f1b76ce59f9f59d79cb031e21c2;de;;;7.3.;;;Biometrische Aspekte in EthikkommissionenForschung am Menschen ist nur dann ethisch zu rechtfertigen, wenn etablierte wissenschaftliche Standards befolgt werden. Ethikkommissionen kommt die Aufgabe zu, die Einhaltung dieser Standards sicherzustellen. Konkret bedeutet dies eine Bewertung von Design, Fallzahlplanung und Auswertungsstrategie einer Studie. Damit gewinnt die Biometrie für die Arbeit der Ethikkommission eine große Bedeutung.;-;-;-;https://link.springer.com/article/10.1007/s00103-019-02951-9 cf92105f64c7a76094249ba87649b065;de;;;7.3.;;;Das Dortmunder Prozesskettenmodell in der IntralogistikUnternehmen stehen derzeit nicht nur im zunehmend globalen Wettbewerb, sondern sehen sich auch mit den Folgen der Finanzkrise konfrontiert. Mit dem Ziel, die Wirtschaftlichkeit z. B. von Produktions- und Logistiksystemen zu erhalten und auszubauen, werden Unternehmensprozesse nach wirtschaftlichen und technischen Aspekten analysiert, hinterfragt und ggf. verändert. Die Unterstützung dieser Aktivitäten durch Modelle ermöglicht u. a. die Visualisierung von Prozessen und fördert damit die Kommunikation über die bestehende Situation. Darüber hinaus bietet der Einsatz von Modellen die Chance, Veränderungen und deren Auswirkungen zunächst am Modell zu testen, bevor sie real umgesetzt werden. Dies ist insbesondere dann vorteilhaft, wenn Experimente am realen System z. B. zeitaufwendig, teuer oder nur unter erschwerten Bedingungen durch zuführen wären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8484-5_17 4d30146e9efa2b9c2a9bdff24db9cf37;de;;;7.3.;;;Belastbarer im Studium durch Sport – Möglichkeiten der Resilienzförderung im Lebensabschnitt Studium durch sportliche AktivitätDas Studium ist eine Phase im Leben eines Menschen, welche mit vielen intellektuellen, emotionalen und sozialen Anforderungen verbunden ist. Im Spannungsfeld zwischen Belastungsbewältigung, Zustandsregulierung, Ressourcenerweiterung und -pflege sowie der Persönlichkeitsstabilisierung wird schnell deutlich, dass es nicht nur die Fachprüfungen sind, welche das Stresserleben erhöhen. Einem resilienten Studierenden gelingt es, Entwicklungsrisiken weitestgehend zu kompensieren, negative Einflüsse auszugleichen und gleichzeitig weitere Kompetenzen anzureichern. Dies ist als dynamischer Prozess aufzufassen. Das Studium ist auch ein Zeitraum sozialer Entwicklungsübergänge und dadurch eben akuter Belastungsepisoden, insgesamt also eine Phase, in welcher sich neue Vulnerabilitäten wie auch Schutzfaktoren herausbilden. Aber die empirischen Wissenschaften zeigen, dass in diesem Bereich bei der Prävention und Rehabilitation der körperlich-sportlichen Aktivität einige Bedeutung zugemessen werden kann. Der Beitrag soll einen Einblick geben, welchen Effekt der Sport und die sportlichen Aktivitäten in ihren körperlichen, emotionalen, affektiven und sozialen Resonanzen auf Konstrukte der Resilienzforschung haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25408-7_5 adfef8b3b003049367bd31826cd14bc0;de;;;7.3.;;;Modellierung Komplexer Objektstrukturen in BürosystemenIn einem Projekt am Wissenschaftlichen Zentrum der IBM Deutschland in Heidelberg geht es um die Modellierung moderner Büroinformationssysteme als Anwendungsgebiet für die Dienste höherer Kommunikationsverbindungen in verteilten Arbeitsumgebungen [HKMS84]. Dabei werden moderne ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70284-6_15 adcd1f14c90d2c58d2f30a4ae8426059;de;;;7.3.;;;Transiente Gedächtnissysteme (sensorisches Gedächtnis und Kurzzeitgedächtnis)Das Modale Modell von Atkinson und Shiffrin, das in Kapitel 1.1 vorgestellt wurde, postuliert separate Systeme für die transiente (d.h. kurzfristige) Speicherung von Information (sensorisches Gedächtnis und Kurzzeitgedächtnis) und für die dauerhafte Speicherung von Inhalten (Langzeitgedächtnis). Im Folgenden soll zunächst die erste Stufe der mnemonischen Verarbeitung besprochen werden: das sensorischen Gedächtnis (Kapitel 2.1). Danach sollen einige klassische Befunde aus der Kurzzeitgedächtnisforschung vorgestellt werden (Kapitel 2.2 und 2.3). Schließlich wenden wir uns der Frage zu, warum das Kurzzeitgedächtnis heutzutage Arbeitsgedächtnis heißt und was man über das Arbeitsgedächtnis weiß (Kapitel 2.4).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92096-2_2 3805ebb2c9e7cdbc521e9cf388a54c60;de;;;7.3.;;;Für die Supportbereiche sind Veränderungen ein AlbtraumIn den Supportbereichen werden die Bremsen des Wachstums schnell offenbar. Geknechtet und geknebelt von Rationalisierungsbestrebungen sind sie chronisch anfällig für Killerphrasen, wie „Das geht nicht“, „Das schaffen wir nie“, „Was soll das denn bringen?“. Dabei sind die Supportbereiche für den Prozess des Wachstums unerlässlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6796-1_7 e7e6fea3423b9de24d8e57ca1e8b8188;de;;;7.3.;;;AlkoholabhängigkeitDurch Alkoholkonsum bedingte Veränderungen von Kognition, Verhalten und sozialer Interaktion zählen zu den häufigsten psychiatrischen Erkrankungen. Unter alkoholbedingten Störungen fasst man insbesondere Alkoholintoxikation, schädlichen Gebrauch, Alkoholabhängigkeit und assoziierte Syndrome wie Alkoholentzug, psychotische Störung, amnestisches Syndrom und andere psychische Störungen oder Verhaltensstörungen zusammen. Diese sowie auch internistische und neurologische Folgeerkrankungen des Alkoholkonsums führen dazu, dass Störungen durch Alkohol ein erhebliches medizinisches und soziales Problem darstellen. In Bezug auf die Ätiopathogenese der Alkoholerkrankung werden verschiedene soziale und lerntheoretische, aber auch genetische und biologische Theorien diskutiert. Entsprechend kommen in der Therapie unterschiedliche Ansätze zum Tragen, z. B. Psychotherapie, sozialpsychiatrische Maßnahmen oder/und Therapie mit Anti-Craving-Substanzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49295-6_61 d5c1ec384df6a7e88cd7bf9ae9073590;de;;;7.3.;;;Vertrauen, Verrat und Schatten – A Letter From HamburgWer Internetkommunikation überwacht, vergeht sich an der Gesellschaft, denn Vertrauen ist grundlegend für jedes soziale Gebilde, mehr noch: das Wertefundament des Westens schließt eine dauerhaft hohe Kontrolldichte von Menschen aus, weil sie ihnen die Wahl des Guten nimmt und sie dadurch zum Objekt macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00849-9_10 e1275d63cb9fb781ae23702c9b9f6ddd;de;;;7.3.;;;Störungen durch AlkoholDurch Alkoholkonsum bedingte Veränderungen von Kognition, Verhalten und sozialer Interaktion zählen zu den häufigsten psychiatrischen Erkrankungen. Unter alkoholbedingten Störungen fasst man insbesondere Alkoholintoxikation, schädlichen Gebrauch, Alkoholabhängigkeit und assoziierte Syndrome wie Alkoholentzug, psychotische Störung, amnestisches Syndrom und andere psychische Stö rungen oder Verhaltensstörungen zusammen. Diese, sowie auch internistische und neurologische Folgeerkrankungen des Alkoholkonsums, führen dazu, dass Störungen durch Alkohol ein erhebliches medizinisches und soziales Problem darstellen. In Bezug auf die Ätiopathogenese der Alkoholerkrankung werden verschiedene soziale und lerntheoretische, aber auch genetische und biologische Theorien diskutiert. Entsprechend kommen in der Therapie unterschiedliche Ansätze zum Tragen, z. B. Psychotherapie, sozialpsychiatrische Maßnahmen oder/und Therapie mit Anticraving-Substanzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03637-8_49 29bbaf6467820bacf41af049c1afed06;de;;;7.3.;;;Geriatrie in der ambulanten MedizinDas geriatrische Gesundheitsmanagement, das für jeden Patienten individuell erarbeitet wird, muss sich nach der Klinikentlassung in der Lebensumgebung des Patienten bewähren. Deshalb ist es die Aufgabe des therapeutischen Teams, schon in einer frühen Phase der Therapie eine Vorstellung vom Tagesablauf ihrer Patienten zu entwickeln. Ein Versorgungskonzept ist nur dann erfolgreich, wenn es sich in der Lebensrealität des Patienten bewährt. Die poststationäre Patientenführung muss also gut organisiert werden und wird vom „Team der ambulanten Weiterversorgung“ übernommen. Hierzu gehören je nach Erfordernis: das Pflegeteam (ambulant oder in einer Pflegeeinrichtung), niedergelassene Physio-, Ergo- und Sprachtherapeuten, der Orthopädiebetrieb, der die Hilfsmittelversorgung übernommen hat, Fachärzte sowie die Pflegestützpunkte. Im Idealfall bilden diese Dienstleister geriatrische Netzwerke, um die nachhaltige und mehrdimensionale Patientenversorgung sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56479-0_14 98c2c6d2d09a5ea71bf0708db89e36de;de;;;7.3.;;;Führung von Gruppen in komplexen und dynamischen UmfeldernDas schwarz-weiße Bild der Fahrradfahrer, die im Herbst 1973 infolge der Sonntagsfahrverbote auf einer leeren deutschen Autobahn unterwegs sind, ist vielen Älteren noch in Erinnerung und für die meisten Jugendlichen synonym für die erste Ölkrise. Die Hintergründe damals waren jedoch weniger die natürliche Verknappung der Ölreserven, als vielmehr das Ölembargo der OPEC als Folge der westlichen Unterstützung Israels im „Jom-Kippur“-Krieg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03600-3_4 6391285387c08d6008468d57ec6778d3;de;;;7.3.;;;Drei Perspektiven auf die nationale IdentitätDie wissenschaftliche Literatur zur nationalen Identität weist eine beachtliche Vielfalt an unterschiedlichen Konzepten sowie Definitionen und folglich auch eine große Bandbreite in den verfolgten Forschungsansätzen auf. Nicht selten findet sich in der Literatur der Hinweis, dass es bisher keine überzeugende Theorie nationaler Identität gebe (vgl. zum Beispiel Blank 2002a: 193).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04015-4_2 a2b93f8ba3d8fff8d57e4bd9614cc66f;de;;;7.3.;;;Neurowissenschaften und Musik„The neural correlates of mental skills have been debated since the birth of the neurosciences and are still in the forefront of this field of research“ (Bentivoglio 2003, 234). Die Frage nach dem Verhältnis und der Bedeutung zwischen Neurowissenschaften und Musik, Musikpädagogik, Musikwissenschaft, MusikMedizin und Musiktherapie hat sich in den letzten 20 Jahren rasant entwickelt, auch wenn sich erste Untersuchungen zu dieser Thematik bis in die zweite Hälfte des 20. Jahrhunderts zurückverfolgen lassen (vgl. Nauck-Börner 1984, Altenmüller et al. 2000, 47, Edwards/Hodges 2008;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15262-8_4 3839629f8145225f5a51e2638a95f419;de;;;7.3.;;;Rhythmizität, zirkadiane Rhythmik und SchlafRhythmen und insbesondere zirkadiane Rhythmen bestimmen die zeitliche Organisation fast aller Lebensvorgänge [53]. Sie kontrollieren auch so lebensnotwendige Prozesse wie Schlafverhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56497-0_24 d22377a268da489ac3dbc430f8d628a7;de;;;7.3.;;;Konzeption und Grundlagen einer funktionalen Psycho pharmako therapieDie von Emil Kraepelin vor mehr als hundert Jahren formulierte und konzeptualisierte Dichotomie zwischen »Dementia praecox« und »manisch-depressivem Irresein« steht prototypisch für die psychiatrischen Klassifikationssysteme auch zu Beginn des 21. Jahrhunderts. Die zentrale Grundannahme der Kraepelinschen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19844-1_1 f145a0bdd19c6bdf9946b02826c010b9;de;;;7.3.;;;Medizinische GasversorgungssystemeGaseanwendungen spielen eine zentrale Rolle im Krankenhaus. Sie müssen daher ständig sicher und zuverlässig zur Verfügung stehen. Es handelt sich dabei um die Gase Sauerstoff, Lachgas, medizinische Atemluft und Kohlendioxid. Die Spezifikationen für diese Arzneimittel und deren Prüfmethoden sind im Europäischen Arzneibuch festgelegt. Dieses Kapitel gibt einen Überblick über die bestehenden Normen, wobei insbesondere auf die Herstellung, Konstruktion und Materialien sowie auf Wartung, Reparatur und Kennzeichnung eines Gasversorgungssystems eingegangen wird. Des Weiteren berücksichtigt der Artikel Fragen der Versorgung einschließlich der Notversorgung, die analytische Überprüfung der Gasqualität inklusive der mikrobiologischen Kontamination.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48771-6_52 ebc5e72b6478222a30a4f9354b686843;de;;;7.3.;;;Mechanische HerzunterstützungssystemeBeschrieben werden bewährte MCSS (Mechanical Circulatory Support Systems) mit Betonung auf heute verfügbare Systeme. Basierend auf den Erfahrungen des Deutschen Herzzentrum Berlin (DHZB), der Institution mit dem weltweit größten Systemspektrum und der höchsten Zahl von Patienten mit mittel- und langfristigen MCSS, werden Indikationen und spezielle Begleittherapien vorgestellt. Waren es zunächst in den 1980er-Jahren pulsatile pneumatische extrakorporale Systeme, gefolgt von elektromechanischen pulsatilen implantierbaren Ventricular Assist Devices der ersten Generation, so beherrschen heute die nichtpulsatilen implantierbaren Systeme der zweiten und dritten Generation den Markt für mechanische Herzunterstützung. Die Einsatzzahlen der pulsatilen Verdrängerpumpen gingen zugunsten der Systeme mit kontinuierlichem Fluss rapide zurück. Es scheint sicher zu sein, dass die Zukunft der mechanischen Herzunterstützung den Rotationsblutpumpen gehört. Die Systeme sind geräuschlos, werden weiter verkleinert, immer weniger invasiv implantierbar sein, neue fluiddynamische Designs und optimierte Blutkontaktoberflächen werden die Biokompatibilität noch weiter verbessern. Der heutige Stand der Technik und der medizinischen Erfahrungen erlaubt den Einsatz der mechanischen Herzunterstützungssysteme bei einer Vielzahl von Indikationen bis hin zum permanenten Ersatz der Herzfunktion mit vertretbaren Risiken und Einschränkungen der Lebensqualität.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_29-1 5365773f3b770ffb2c752e0b4d59f8b7;de;;;7.3.;;;Ansätze und Modelle des WissensmanagementsNachdem im zweiten Kapitel eine allgemeine Einführung ins Thema Wissensmanagement gegeben wurde, stellt das dritte Kapitel gängige Ansätze und Modelle des Wissensmanagements vor und führt das integrierte Geschäftsmodell mit Fokus Wissen (iGFW) ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-2666-4_3 d272a1ad84cb5db56e0ea389f9b472b1;de;;;7.3.;;;Die eigentliche Strategie zum Erfolg„Ein Ziel ohne Plan ist nur ein Wunsch“, sagte einst Antoine de Saint-Exupéry. Es gibt sehr viele Unternehmen, die ein Testing-Tool haben, regelmäßig User-Research-Maßnahmen durchführen und sogar dedizierte Ressourcen für Conversion-Optimierung haben – und dennoch kein signifikant überdurchschnittliches Wachstum erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19936-4_7 d1f13b4fc40052f142cfb31befac9777;de;;;7.3.;;;Decision-making in supply risk and supply disruption managementSupply chains are exposed to manifold risks that pose considerable challenges to managers. In case a risk materializes, the potential negative consequences are devastating. Recent developments foster the vulnerability of firms to suffer from supply chain risks and add considerable relevance to the threat of being severely harmed by them. Relatively little is known about the behavior of individuals within supply risk and supply disruption management. Given the circumstance that a large fraction of the decisions concerning crisis situations is typically made by single decision makers with centralized authority it is surprising that behavioral aspects have been neglected in research on supply risk and disruptions, so far. Thus, the aim of this dissertation research is to shed light on specific research questions that cover behavioral aspects of managing supply risks and disruptions to improve our understanding of how to effectively address them.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31898-7_2 04c82f74961bffd82cb3978456c8660d;de;;;7.3.;;;Zu den Grundlagen und der Funktionsweise des GehirnsGrundlage des menschlichen Denkens, Lernens und Fühlens ist ein möglichst optimal funktionierendes Gehirn. Frances (2014, 33) bezeichnet das menschliche Gehirn vom Aufbau her als „das bei Weitem komplizierteste Gebilde im bekannten Universum.“ Es wiegt bei einem erwachsenen Menschen ca. 1,4 kg und macht insgesamt ca. 2 % des Körpergewichts aus und es verbraucht mehr als 20 % der Energie des gesamten Körpers. Von der Nahrung, die wir zu uns nehmen, „geht ein Fünftel in das Gehirn“ (Spitzer 2009;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15262-8_1 9a8593105056a5cecdf910d0e8c01c20;de;;;7.3.;;;Dynamik und Wirkweisen nostalgischen ErinnernsDie wichtigsten Inhalte nostalgischen Erinnerns zentrieren sich um das eigene Selbst. Die überwiegend positiven Auswirkungen auf zentrale psychische Funktionen verweisen darauf, dass Nostalgie als vielfältig einsetzbare Bewältigungsstrategie dienen kann – dies gilt auch für depressive Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-34101-5_3 6b91b791c3ab8e2da817ea6bffd1381f;de;;;7.3.;;;Soziale Ungleichheit und differenzierte Ausbildungsentscheidungen beim Übergang zur HochschuleDer Übergang zur Hochschule nimmt im deutschen Bildungssystem eine besondere Bedeutung ein. Im Gegensatz zu anderen Ausbildungssystemen, wie z.B. dem der USA, stellt der Übergang zur Hochschule nicht das „zentrale Selektionsmoment“ im deutschen Ausbildungssystem dar (vgl. Teichler 2005: 44-46). Schülerinnen und Schüler, die eine Studienberechtigung erworben haben, sind bereits eine sehr selektierte Gruppe, welche verschiedene vorangegangene Übergänge im Bildungssystem, insbesondere den von der Grundschule auf weiterführende Schulen, bewältigt haben, so dass aktuell nur ca. 40-45 Prozent eines Altersjahrgangs die Studienberechtigung erwerben (vgl. Statistisches Bundesamt 2006). Wie die vorausgegangen Beiträge in diesem Band gezeigt haben, spielen dabei sowohl primäre als auch sekundäre Effekte der sozialen Herkunft eine wichtige Rolle. Die bis zum Erwerb der Hochschulreife akkumulierte Ungleichheit ist somit Ausgangspunkt für das weitere Bildungsgeschehen und eine Ursache für die ungleiche Beteiligung von verschiedenen soziökonomischen Herkunftsgruppen an Hochschulbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92105-1_9 95f3116f55102c304c83519d97587a92;de;;;7.3.;;;Ein neues Key Escrow System mit aktivem AbhörerWährend der letzten beiden Jahre fand eine lebhafte Diskussion über Escrow Technologien statt. In diesem Beitrag geben wir einen kurzen Überblick über zwei Escrow Systeme, den hardwarebasierten Clipper Ansatz und den softwarebasierten Escrow Schlüsselaustausch mit aktivem Abhörer. Wir diskutieren die Schwächen beider Ansätze und schlagen ein neues softwarebasiertes Escrow-Schlüsselaustauschprotokoll mit aktivem Abhörer vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90137-8_26 9c494c740d29dc598c53b793bf912f81;de;;;7.3.;;;Führung und Steuerung von SportorganisationenIn diesem Beitrag soll die Führung und Steuerung von Sportorganisationen näher beleuchtet werden. Führung setzt die Existenz einer Organisation, also eines offenen Systems, in der verschiedene Personen individuelle Rollen einnehmen, voraus. Vor diesem Hintergrund werden zunächst die terminologischen Grundlagen verortet und anschließend die relevanten Konstrukte aus Sicht der allgemeinen Betriebswirtschaftslehre beschrieben. Danach werden die Besonderheiten, die es bei der Führung von Sportorganisationen zu beachten gilt, ausgelotet, wobei zwischen Organisationen im Amateursport und Organisationen im professionellen Teamsport unterschieden wird. Darauf aufbauend werden Führung und Steuerung dieser Sportorganisationen unter Berücksichtigung der jeweiligen Rahmenbedingungen analysiert.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-53385-7_3-1 01d5b24afc09c13afc31c8ecec237e09;de;;;7.3.;;;Dissoziative und somatoforme StörungenBei den dissoziativen Bewusstseinsstörungen stehen Störungen des Gedächtnisses, der Selbstwahrnehmung und des Identitätsbewusstseins im Vordergrund. Retrograde Erinnerungsdefizite an wichtige biografische Ereignisse kennzeichnen dissoziative Amnesien. Vielfältige Entfremdungserlebnisse im Sinne von Depersonalisations- und Derealisationserfahrungen stellen Störungen der Selbst-, Körper- und Umwelterfahrung dar. Identitätskonfusionen und -alterationen sind charakteristisch für dissoziative Identitätsstörungen. Die Symptomatik ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19846-5_22 2a7075138e2d3f6a3394d7230cd43ec7;de;;;7.3.;;;Fachlich gestaltete Gespräche mit Kindern im Kinderschutz: Ein ForschungsüberblickObwohl empirische Forschung zu den Wertestrukturen von Fachkräften aus der Kinder- und Jugendhilfe sowie der Familiengerichtsbarkeit aussteht, kann doch davon ausgegangen werden, dass sich die Fachkräfte innerlich in aller Regel dem Wohlergehen derjenigen Kinder und Jugendlichen verpflichtet fühlen, die ihnen zusammen mit den Eltern in ihrer Berufsrolle begegnen. Fälle einer möglichen oder belegten Kindeswohlgefährdung mobilisieren dabei häufig ein hohes Maß an Engagement und innerer Beteiligung, bis hin zu unerwünschten emotionalen und gesundheitlichen Folgen für einen Teil der Fachkräfte (z. B. Anderson 2000, Kim u. a. 2011).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94369-5_14 be2ce93692c78b283cd846598abc0460;de;;;7.3.;;;Diversity Reporting als Bestandteil des Corporate Governance ReportingsDisruptive Entwicklungen der unternehmensrelevanten Umwelt, die zunehmende Digitalisierung (Industrie 4.0, Big Data) und damit verbundene neue Geschäftsmodelle können in erheblichem Maße unternehmerische Erfolgspotentiale verändern oder sogar in Frage stellen. In diesem Zusammenhang kommt der Resilienz, d. h. der dynamischen Anpassungsfähigkeit an neue Gegebenheiten, der Unternehmensverwaltung (Vorstand und Aufsichtsrat) eine zentrale Bedeutung zu. Als eine zentrale Determinante der Resilienz wird die Diversität der Unternehmensverwaltung angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18751-4_19 13a5acb1a80da6b5b668308af7b37e82;de;;;7.3.;;;Diagnosenschlüssel ICD und KDSIm Jahre 1853 fand in Brüssel der erste internationale statistische Kongress statt. Dabei war man von der Notwendigkeit einer allgemein anwendbaren Einteilung der Krankheitsbegriffe und Todesursachen überzeugt und beauftragte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_11 557537e9c393724beaa5989db341f829;de;;;7.3.;;;Darstellung der ModellePANTA RHEI ist eine zur Analyse umweltökonomischer Fragestellungen erweiterte Version des disaggregierten ökonometrischen Simulations-und Prognosemodells INFORGE (INterindustry FORecasting GErmany) (Meyer u. Ewerhart (1997), Meyer u. Ewerhart (2001)). Das Modell unterteilt den Unternehmenssektor der Volkswirtschaft in 58 Produktionsbereiche. Im Vergleich zum ökonomischen Kernmodell INFORGE enthält PANTA RHEI zusätzlich ein tief gegliedertes Energie-und Luftschadstoffmodell, welches den Energieeinsatz und die Emissionen der wesentlichen Luftschadstoffe für die 58 Produktionsbereiche sowie die Privaten Haushalte nach 29 Energieträgern unterscheidet. Außerdem lässt sich der Ressourceneinsatz nach 58 Produktionsbereichen darstellen. Neu hinzugekommen sind im Rahmen dieses Projekts ein Flächen-und ein Abwassermodul.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57443-6_2 8a3c5eab5eb50722cda16fbc9ff8e0d2;de;;;7.3.;;;Arbeitswelten in Bewegung – eine EinführungHistorisch sind die Veränderungen der Arbeitswelt, mit denen sich diese Festschrift beschäftigt, an die tastende Bewältigung der Verwertungskrise des Fordismus geknüpft, die bis heute zu deutlichen Veränderungen der Arbeitswelt – und damit der Lebensbedingungen und Identitätskonstruktionen der Menschen – geführt hat. Das Buch knüpft damit an die Diagnosen einer Gesellschaft im Umbruch an, die ihren Ausdruck in Bezeichnungen von einer nachindustriellen Gesellschaft über Dienstleistungs-, Informations- bis hin zur Wissensgesellschaft finden. Gemeinsam ist diesen Ansätzen eine Orientierung weg vom Paradigma einer „warenproduzierenden Industriegesellschaft hin zur problemlösenden Wissensgesellschaft“ (Brödner 2000: 47). Ein zentraler Aspekt ist hierbei die These von der enormen Bedeutung von Information und Wissen für Arbeit und Organisation. In diesem Kontext finden sich auch eine Reihe von Prozess- Begrifflichkeiten, mit denen die Soziologie versucht, Veränderungen von Arbeit und Gesellschaft zu beschreiben und hinter denen mehr oder weniger ausformulierte Konzepte und Theoreme stehen. Hier wären beispielsweise zu nennen die Globalisierung, Technisierung, Informatisierung, Flexibilisierung, Prekarisierung, Subjektivierung oder Standardisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19210-9_1 297030e948c2369fd6ad4718e9b515ae;de;;;7.3.;;;Deskriptorenspeicher und RecherchehilfsmittelDie Hauptaufgabe des Deskriptorenspeichers ist es, nach Eingabe einer formalen Suchfrage mit den Signaturen der Dokumentationseinheiten, die die formale Suchfrage erfüllen, zu antworten. Im einfachsten Fall und formal betrachtet ist der Deskriptorenspeicher eine Umcodierungstabelle: eingegeben wird die Notation, ausgegeben werden Signaturen. Die „Umcodierungstabelle“ ist insofern nicht eindeutig, als zu einer formalen Suchfrage mehrere Signaturen selektiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_30 4e3f596c0b3e1d1f0b99769b8df88ada;de;;;7.3.;;;Neurodidaktik – Neurowissenschaften und PädagogikBevor es im Folgenden darum geht, die wesentlichen Elemente einer Neurodidaktik näher zu betrachten, möchte ich mich zuerst der Warnung von Flohr/Trevarthen (2008;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15262-8_3 55ba603398b7314550342aefa4c47a7c;de;;;7.3.;;;Die Spitzenkandidatin Angela Merkel (CDU/CSU) und der Spitzenkandidat Gerhard Schröder (SPD) in der Wahrnehmung der Bevölkerung bei der Bundestagswahl 2005Seit der Übertragung des sozialpsychologischen Modells der Michigan School zur Erklärung der Wahlentscheidung (Campbell/Gurin/Miller 1954, Campbell et al. 1960) vom USamerikanischen auf den deutschen Kontext wird die Präferenz für einen der Kanzlerkandidaten neben der Parteiidentifikation und den vermuteten Problemlösungskompetenzen der Parteien als wesentlicher Faktor mitberücksichtigt (z.B. Klingemann/Taylor 1977, Norpoth 1977, Eltermann 1978, 1980, Falter/Rattinger 1983, Norpoth/Yantek 1983, Jagodzinski/ Kühnel 1990, Schrott 1993, Kepplinger/Brosius/Dahlem 1996, Rattinger 1996, Gabriel 1997, Gabriel/Vetter 1998, Gehring/Winkler 1997, Brettschneider 1998, 2001, Schmitt-Beck 1998, Vetter/Brettschneider 1998, Klein/Ohr 2000b, Ohr 2000, Ohr/Klein 2001a, Wessels 2000, 2001, Schoen 2004a,b, Dülmer 2005, Gabriel/Neller 2005, Kellermann/ Rattinger 2005, Rosar/Ohr 2005, Gabriel/Keil 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91661-3_11 6cab1c2122ec5f8820004c6707474b29;de;;;7.3.;;;Handlungsperspektiven und Hilfen für den Umgang mit RisikokindernDie vorliegenden Ergebnisse liefern Hinweise für die praktische Arbeit und für den Umgang mit Risikokindern. Aus diesen Erkenntnissen werden didaktische Maximen hergeleitet, in die weitere theoretische Überlegungen und Konzepte einfließen. Als didaktische Maximen werden theoretisch verortete und so gut es geht abgesicherte Handlungsempfehlungen bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15446-2_10 68c87444623bd9ae3250d9f67f3c7e6d;de;;;7.3.;;;Markenführung für regionale MarkenEine hohe Mobilität von Konsumenten, moderne Kommunikations- und Informationstechnologien, internationale Medien und die zunehmende internationale Aktivität von Markenherstellern und dem Handel fördern den Typus des „globalen Konsumenten“ mit homogenen Bedürfnissen und international ähnlichen Markenpräferenzen. Folglich werden internationale Marktaktivitäten für Markenhersteller und den Handel immer wichtiger (Kapferer 1992, S. 233f., de Chernatony et al. 1995, S. 11). Angesichts einer hohen Wettbewerbsintensität und sinkender Rentabilität von Marken ist es allerdings kaum mehr möglich, eine große Zahl national verschiedener Marken zu führen. Umso mehr ist zu beobachten, dass Markenportfolios international ausgerichtet und unter den Bedingungen der Informationsüberflutung stark reduziert werden (Esch/Bräutigam 2003, S. 40f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01557-4_97 89633536b1d821726cad6bcbdfe0f6fb;de;;;7.3.;;;Organisationskosten im Einkauf – eine institutionenökonomisch fundierte AnalyseDer Beitrag analysiert die Entstehung von Organisationskosten im Einkauf auf der Grundlage der Transaktionskosten-sowie der Prinzipal-Agenten-Theorie. Dabei wird von den grundlegenden Annahmen der Neuen Institutionenökonomie ausgegangen: Begrenzte Rationalität und Opportunismus der Akteure. Untersucht werden konkret die Beziehungen zwischen Einkauf und Bedarfsstelle einerseits sowie Einkauf und jeweiligem Lieferant andererseits. Dabei werden die interne bzw. externe Unsicherheit und die Abhängigkeit vom jeweiligen Partner als Treiber der Organisationskosten identifiziert und diskutiert. Unterschiedliche organisationale Ausprägungen im Spannungsfeld logischer und geografischer Zentralisation und Dezentralisation werden hinsichtlich ihrer Wirkungen auf die Organisationskosten dargelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8796-9_1 3c7a0d9bed112bf305446c9806daa71c;de;;;7.3.;;;Wie funktioniert das Selbst?Das Selbst wird als ein psychisches System beschrieben, das unzählige persönlich relevante Erfahrungen in einem ausgedehnten, parallel arbeitenden Netzwerk zu einem impliziten Bild integriert. Das experimentell und hirnbiologisch begründete Funktionsprofil des Selbst umfasst, neben der weitgehend unbewussten, in Ausschnitten aber bewusstseinsfähigen parallelen Verarbeitungscharakteristik die direkte und ausgedehnte Einbeziehung von Emotionen und Körpersignalen und ermöglicht die Integration auch widersprüchlicher oder gegensätzlicher emotionaler und kognitiver Erfahrungen. Die Integrationskraft des Selbst hängt von Entwicklungsbedingungen ab, die insbesondere durch soziale Interaktionen gekennzeichnet sind, die persönliches Gemeintsein, explizite Widerspiegelung impliziter Selbstzustände und liebevolle Akzeptanz mit einschließen. Die gesellschaftlichen Bedingungen und Auswirkungen eines integrationsstarken und kohärenten Selbst werden erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24211-4_3 0a02a2f381db290bb84ca3d050bd039b;de;;;7.3.;;;Behavioral Finance und Entscheidungsprobleme in der RuhestandsplanungViele traditionelle finanzwissenschaftliche Ansätze gehen von Umständen aus, die die Realität des Beratungsalltags nur sehr unvollständig widerspiegeln. So steht man in der Beratung und Ruhestandsplanung vor der Herausforderung, dass Individuen nicht rein rational entscheiden, sondern jeder Mensch psychologischen Irrtümern unterliegt, die verschiedenste Ursprünge haben und in – unter objektiven Gesichtspunkten – fehlerhaften Entscheidungen und Verhaltensweisen münden. Darüber hinaus wird der Kunde bei der Finanzplanung mit den Phänomenen Risiko und Unsicherheit konfrontiert, die diese Effekte noch verstärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04112-0_3 d11039d0733c7cc525f3c3c7d1f23b8c;de;;;7.3.;;;Ausdehnung der Lebensarbeitszeit und die Stellung älterer Arbeitskräfte — Perspektiven aus Sicht einer differenziellen AlternsforschungIn den letzten Jahren wurde die Forderang nach einer Ausdehnung der Lebensarbeitszeit — primär durch eine Erhöhung des Rentenalters zu erreichen — immer häufiger formuliert und unterstützt. Hinter dieser — politisch immer konsensfähigeren — Forderung stehen verschiedene Argumentationslinien: Einerseits geht es um die Umkehr des Trends zur vorzeitigen Verrentung und Ausglie-derung von Arbeitskräften, eines Trends, der sich sowohl wirtschafts- als auch sozialpolitisch als nicht nachhaltig erweist und der im Übrigen auch nicht zu einer wesentlichen Reduktion von Jugendarbeitslosigkeit beitrug (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90416-0_14 124c68938703eb9bc85f28f3fd7cf7d6;de;;;7.3.;;;Internalisierende StörungsbilderDie 8-jährige Julia verweigert den Schulbesuch seit 2 Monaten vor dem Zeitpunkt der stationären Aufnahme. Es finden vor der stationären Aufnahme mehrere ambulante Behandlungsversuche statt, eine Psychotherapie wird begonnen, die auch einen Vertrag zum Schulbesuch beinhaltet, jedoch ohne Erfolg. Insgesamt zeigt sich eine progrediente Symptomatik seit 2½ Jahren. In der Vorgeschichte war Julia häufig krank, und dadurch kam es zu unregelmäßigem Schulbesuch. Die Mutter holte sie immer wieder wegen Bauchschmerzen von der Schule ab. Julia schläft bei ihren Eltern im Bett und bleibt nicht alleine zu Hause. Sie übernachtet auch nicht bei Freundinnen oder den Großeltern. Sie äußert große Sorge, ihren Eltern, insbesondere ihrer Mutter könnte etwas passieren (Autounfall, Tod, Krankheit etc.). Dies gilt auch während des Schulbesuchs, sie bekommt dann Kopf- und Bauschmerzen. Die dominierende Sorge ist, so lässt sich in der Diagnostik klären, dass ihr nahe stehenden Personen etwas zustoßen könnte, und die Angst vor Krankheit und Tod. Auf Station weint Julia anfangs stark und ist deutlich unglücklich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68319-3_2 79de17418003ced160b9cd8f606b718f;de;;;7.3.;;;Echtzeit-Raumszenenanalyse zur bildgestützten zielorientierten Navigation mobiler RoboterEine Raumszenenanalyse ermöglicht die Erkennung navigationsrelevanter Strukturen in Räumen wie Türen oder den Boden in monokularen Bildern aus der Umgebung. Die Erkennung basiert auf allgemeinem Wissen über Form und Funktionalität der gesuchten Strukturen. Die Raumszenenanalyse ist echtzeitfähig und arbeit et auch bei sich ändernden Beleuchtungsbedingungen stabil. Sie ist für den Einsatz im Inneren von Gebäuden geeignet, in denen klare Linienstrukturen und größere farblieh homogene Flächen auftreten. Kern dieses Verfahrens ist ein Segmentierungsansatz, der sowohl regionenbasierte als auch kantenbasierte Elemente verbindet. Die Segmentierung führt zunächst eine richtungsselektive Hough-Transformation mit einer Liniensegmentdetektion durch und erzeugt so ein Gitternetz aus konvexen Polygonen. Farbähnliehe, homogene Polygone segmentiert und verschmilzt ein Flächenwachstumsverfahren. Zum Schluss folgt eine Merkmalsextraktion und Identifikation, um Regionen bekannten Objekten zuzuordnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18986-9_15 2e18ff3637bdc86e87ffc963cea0450a;de;;;7.3.;;;Transputer als AusbildungswerkzeugTransputer und Transputerduster eignen sich sehr gut als Graphikprozessoren, Steuer- oder Parallelrechner, die in verschiedenen Lehrveranstaltungen als Übungswerk-zeuge benötigt werden. Damit man allen Studierenden diese Geräte zur Verfügung stellen kann, wird eine bestehende Umgebung, die aus Standard-MS-DOS-PCs, die an ein Ethernet-Netzwerk angeschlossen sind, um ein Cluster von Transputern mit einem dazugehörigen Server erweitert. Für die dynamische Verwaltung von Transputer-Teildustern wird ein spezielles Zugriffemanagement definiert, das bestimmte Verarbeitungskontingente an die Benutzer vergibt und einen benutzerfreundlichen Zugriff auf die verschiedenen Konfigurationen bietet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84863-6_36 da9146e83966b972fe3b399fbf07e6d8;de;;;7.3.;;;Entwicklung eines Lernzielkatalogs für das Fach Epidemiologie – Erfolgsgeschichte eines deutschlandweiten, multidisziplinären KonsensusprozessesMithilfe der Epidemiologie lassen sich die Entstehung, Verteilung, Häufigkeit sowie die Folgen von Erkrankungen in der Bevölkerung analysieren. Die Epidemiologie ist daher ein breites Fachgebiet, welches in vielen gesundheitsnahen Studiengängen fest integriert ist. Dennoch wurde die epidemiologische Lehre bis dato sehr heterogen gestaltet. Ziel des vorliegenden Projekts war es daher, einen bundesweit abgestimmten Lernzielkatalog „Grundlagen der Epidemiologie“ zu erarbeiten, um die Planung und Durchführung von Lehrveranstaltungen sowie deren Lernerfolgs- und Qualitätskontrolle zu erleichtern und Transparenz für das Fach herzustellen. Der Lernzielkatalog wurde hierbei in einem mehrstufigen Prozess entwickelt. Nach der Sichtung unterschiedlicher Lernziele aus dem Bereich der Epidemiologie und der Analyse relevanter Literatur wurden insgesamt sieben Workshops abgehalten. In den Workshops wurden die Lernziele sowohl national als auch international diskutiert, überarbeitet, ergänzt, gegliedert und nach geltenden Standards formuliert. Abschließend wurden praktische Handreichungen für die Lehre ergänzt, darunter eine Formelsammlung, ein Glossar und eine Liste mit Meilensteinen der Epidemiologie. Die finale Version des Lernzielkatalogs wurde auf der internationalen Lehrkonferenz „Teaching Conference Epidemiology“ im November 2018 in Berlin präsentiert. Er ist online unter ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62913-0_7 10752c962ee197f78db947000e549a22;de;;;7.3.;;;Testing Roadmap: Durchführung, Analyse und Bewertung von FahrversuchenJeder Versuch, das Konstrukt Fahrverhalten durch Schätzskalen, Fahrzeugparameter oder beides reliabel und valide in Fahrversuchen abzubilden oder durch Korrelationen zwischen beidem in ein valides, physikalisch definiertes Abbild zu wandeln, wird durch eine Kombination von Problemen erschwert. ISO (1975) erkannte z. B. Variationsquellen aufgrund der Vielfältigkeit von Fahrzeug-, menschlichen und externen Faktoren und nannte die Problemkreise:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46417-5_3 e6b0808cb7727c0124c0a26ce02d8bec;de;;;7.3.;;;Die negativen Folgen von Kundenverwirrtheit und die moderierende Rolle von Vertrauen in der KonsumgüterdistributionAngesichts einer steigenden Anzahl von Produkten, Dienstleistungen und Einkaufsmöglichkeiten werden die Einkaufsprozesse der Kunden zunehmend komplexer. Mit dieser wahrgenommenen Komplexitätszunahme einher geht bei einigen Kunden ein Gefühl von Verwirrtheit. Dieses ist nicht nur aus betriebs-, sondern unter Umständen auch aus volkswirtschaftlichen Gründen bisweilen problematisch. Es verwundert daher nicht, dass marktwirtschaftliche Instrumente und Mechanismen der Komplexitätsreduktion wie z. B. Marken, verlässliche Preise und allgemeiner Vertrauen in den letzten Jahren an Bedeutung gewonnen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3923-4_2 8272bceac8b72473b6e3039e44dfd52b;de;;;7.3.;;;Die Relevanz kultureller Unterschiede in der deutsch-chinesischen ZusammenarbeitDer Einfluss der kulturellen Prägung auf das Verhalten von Individuen ist wichtig, aber nicht alle Verhaltensweisen können damit erklärt werden. Speziell in der unternehmerischen Praxis von multinationalen Kooperationen wird jedoch oft voreilig der Schluss gezogen, dass fremde und unerklärliche Verhaltensweisen gröβtenteils auf kulturelle Unterschiede, die zwischen den Akteuren herrschen, zurückzuführen sind. Um dieses Vorgehen zu überprüfen, vergleicht der vorliegende Beitrag empirisch gewonnene Ergebnisse über die Ausprägung kultureller Wertdimensionen von Hofstede (1993) mit Erfahrungsberichten aus der Unternehmenspraxis. Dabei zeigt sich, dass die Kultur das Verhalten von Individuen zwar beeinflusst, es aber eine Vielzahl weiterer Faktoren gibt, die das Verhalten der Akteure beeinflussen. Um einen reibungslosen Ablauf der multinationalen Zusammenarbeit von deutsch-chinesischen Unternehmen zu gewährleisten, müssen die handelnden Personen diese Faktoren berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2692-0_3 8049ab34e6166645dd5f91eb241da98e;de;;;7.3.;;;Schüler als Informanten? Die Qualität von Schülerangaben zum sozialen HintergrundDie Analyse sozialer Disparitäten der Bildungsbeteiligung und des Kompetenzerwerbs setzt die differenzierte und valide Erfassung von Merkmalen des sozialen Hintergrunds voraus. Mit den theoretischen Konzepten des kulturellen und sozialen Kapitals sowie der sozioökonomischen Stellung liegt in PISA ein theoretischer Rahmen zur Operationalisierung des sozialen Hintergrunds vor, der in vielen Forschungskontexten Anwendung gefunden hat und mittlerweile einen internationalen Standard für die Erhebung sozialer Hintergrundmerkmale und die Analyse sozialer Disparitäten darstellt. Bei der empirischen Analyse sozialer Disparitäten darf jedoch nicht übersehen werden, dass die Erhebung dieser Merkmale mit Messproblemen behaftet sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90082-7_2 5a6ebb510a101841a894da1e855938df;de;;;7.3.;;;Systemarchitekturen im UnternehmenFür die Top-Down-Betrachtung von Standard-Hardware- und Softwarekomponenten wird die Systemtheorie aus Kapitel 1 verwendet, um eine ganzheitliche Betrachtung des Zusammenspiels der Komponenten und die Bewertung ihrer Leistungsfähigkeit durchführen zu können. Es soll dabei mehr die Erfüllung von Anforderungen und Wirtschaftlichkeit des Gesamtsystems als die Leistungsfähigkeit einzelner Komponenten betrachtet werden. Einen wichtigen Gesichtspunkt in dieser Betrachtungsweise stellen die Schnittstellen zwischen den Komponenten dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93866-4_14 60451396ed22b08cb263147cb1e7115c;de;;;7.3.;;;Vom Wert und Unwert des p-Werts„Die meisten publizierten Forschungsergebnisse sind falsch.“ Mit steilen Thesen wie dieser hat sich in den vergangenen Jahren der Epidemiologe John Ioannidis immer wieder zu Wort gemeldet. Seine Argumente sind bedenkenswert — und auch seine Vorschläge, wie die Situation zu verbessern wäre.;-;-;-;https://link.springer.com/article/10.1007/s15015-015-1841-y 9a78a1d372c54684335e920d7556dc37;de;;;7.3.;;;Die ausgeklammerte Welt und das Gefängnis der eigenen SpracheDie Erzähltheorie Gérard Genettes gehört zu den Theorieentwürfen, die die logische Struktur von Erzähltexten in weitgehender Widerspruchsfreiheit begrifflich abbildbar machen. Genette öffnet Erzähltexte für eine nahezu hyperwissenschaftliche Zugangsweise, die bis weit in die Wechselwirkungen und Beziehungen zwischen erzählenden Texten und Realität logisch vordringt und sie beschreibt. Der Aufsatz fokussiert mit Hilfe von Genettes Erzähltheorie auf die Aussage-Mechanismen, derer sich die ‚Sozialontologie‘ Luhmanns bedient und zielt auf den „rhetorischen Status eines Textes“ (TM [26]). Die These: Aufgrund ihrer Raumignoranz eignet sich der Soziologieentwurf schlecht für techniktopologische Fragestellungen und lässt sich als Negativ-Folie gegen das Topologische Manifest lesen. Vom Technikbegriff ausgehend wird die Logik der Text-Architektur von „Die Gesellschaft der Gesellschaft“ und deren diskursive Einbindung ‚geröntgt‘. Zwar werden im Spannungsfeld „komplexe Infrastrukturprobleme - Machtbeziehungen“ (TM [1]) die mit Technik einhergehenden komplexen Infrastrukturprobleme bei Luhmann ‚(sozial)ontologisch‘ erfassbar, der Ansatz bleibt jedoch blind gegenüber diskursiven Machtbeziehungen, die Raum be- und durchsetzen. Ein demokratischer und empirisch gesättigter – das heißt: ortsrelational und praktikeninteressierter – Umgang mit Technik wird durch Luhmanns Ansatz mindestens behindert. Der „technisierte Raum“, in dem Luhmanns Wissenschaft agiert, ist ein ‚sprachtechnisiert‘ konzeptualisierter Raum, der paradoxerweise keinen Raum braucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15154-6_7 809acb1130393c9b10e6e8bf7e9210eb;de;;;7.3.;;;Tyrosinkinasehemmung bei akuten und chronischen LeukämienEuropäischen Hämatologen ist es unter anderem gelungen, mit der Gabe von Tyrosinkinaseinhibitoren (TKI) zusätzlich zu Standardtherapien Vorteile zu erringen für Patienten mit akuter myeloischer Leukämie, wie sie auf ihrem diesjährigen Jahreskongress 2015 verkünden konnten. Auch haben deutsche Forscher eine Versorgungsstudie vorgestellt, in der sich zeigte, dass die Behandlungsempfehlungen zur TKI-Therapie bei chronischer myeloischer Leukämie in der chronischen Phase in der Praxis angelangt zu sein scheinen.;-;-;-;https://link.springer.com/article/10.1007/s15004-015-0955-x 6bd3bbb8085c09480846c0b465b9a05d;de;;;7.3.;;;Erkenntnisgewinn — Implikationen für Forschung und PraxisDie Kommunikation ist die Stimme der Marke am Markt und verankert Wissen zur Marke in den Köpfen der Zielgruppen. Wird der Einsatz strategisch geplant, kann in der Kommunikation die Positionierung einer Marke in konkrete Maßnahmen umgesetzt werden. In den vergangenen Jahren wird es aber immer schwieriger, der „Markenstimme“ am Markt Gehör zu verschaffen. Das Grundrauschen, erzeugt durch eine Flut von Informationen, ist sehr groß. Jeder Kontaktpunkt der Zielgruppe mit der Kommunikation muss daher bestmöglich genutzt werden. Möglichkeiten dazu eröffnet die zielbezogene Verwendung einer zusätzlichen Sinnesmodalität, der akustischen Reize, in der Kommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09233-9_4 081635dc0da8aadb338c2a9945471ddb;de;;;7.3.;;;Förderung der Beobachtungskompetenz in der SportlehrerbildungIm Kontext akademischer Professionalisierung zur Anbahnung einer wissenschaftlichen bzw. analytischen Grundhaltung von Lehrpersonen richtet sich der Fokus des Beitrags auf die Förderung von Beobachtungskompetenz. Begründet wird dieser Schwerpunkt auf drei Ebenen: als Bestandteil einer grundlegenden wissenschaftlichen Kompetenz, als Basis für pädagogisches Handeln in einem schwach strukturierten Berufsfeld und, angesichts biographischer Hintergründe der Studierenden, als ein domänenspezifisch in besonderem Maße relevantes Element der LehrerInnenbildung im Fach Sport. Die dargestellte hochschuldidaktische Konzeption basiert auf theoretischen Bezügen aus dem Forschungskontext zur professionellen Wahrnehmung in der LehrerInnenbildung. Daraus abgeleitete Intentionen für das Begleitseminar zum Praxissemester Fachdidaktik Sport richten sich auf eine strukturierte Beobachtung von unterrichtsbezogenen Handlungssituationen, auf die Auseinandersetzung mit Unterrichtsbeobachtungen als Reflexionsfolie für eine theoretisch gestützte Diskussion professionellen Handelns sowie auf den ebenfalls theoriegestützten Entwurf von Handlungsalternativen. Gerahmt wird die eigenständige forschungsbezogene Aktivität der Studierenden im schulpraktischen Bezug anhand literaturbasierter Beobachtungs- und Arbeitsaufträge, die die Grundlage für die vertiefende Auseinandersetzung im universitären Begleitseminar bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19492-5_5 ab83b5516af94129d94a3bfa048ef32d;de;;;7.3.;;;Medien und DatenströmeDas folgende Kapitel führt die Terminologie ein, die für das gesamte Buch von Bedeutung ist. Dabei werden bewußt eine Menge von Anglismen in ihrer ursprünglichen Form verwendet (und nicht deren Übersetzung), da sich entweder kein deutscher Begriff etabliert hat oder keine eindeutige Übersetzung existiert. Begonnen wird mit einer Klärung des Begriffs ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58323-0_2 52c33f3ccc2f99381be226b422b6cb3e;de;;;7.3.;;;Der Mensch als rationalisierendes Wesen: Kognitive Dissonanz und SelbstrechtfertigungBestimmt kennen Sie diese oder eine ähnliche Situation: Sie sitzen abends gemütlich mit Freunden beisammen, die Stimmung ist gut, die Stunde wird immer später und an Heimgehen ist nicht zu denken. Noch ein weiteres Getränk bestellen? Wenn da nur nicht das schlechte Gewissen wäre – das Wissen um die morgige Veranstaltung an derUni, zu der Sie gehen wollten, da die nächste Klausur ansteht. Und darüber hinaus das Wissen um einen möglicherweise verkaterten nächsten Tag, an dem Sie eigentlich nocheiniges zu lernen hätten. Wie Sie sich auch entscheiden werden, ein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30272-5_2 1aa02c1b114bd78d3376467b44110480;de;;;7.3.;;;Kommunikation in parallelen RechnernetzenEffiziente Kommunikationsmethoden in Netzwerken sind Grundvoraussetzung, um die Leistungsfähigkeit großer paralleler Rechnersysteme auszuschöpfen. Aus diesem Grund wurden und werden erhebliche Forschungsund Entwicklungsanstrengungen unternommen, derartige Kommunikationsmechanismen, sogenannte Router, zu analysieren und herzustellen. In diesem Aufsatz beschreiben wir die Grundideen der Beiträge der theoretischen, algorithmisch orientierten Forschung zur Entwicklung solcher Kommunikationsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61012-7_10 2df86912bb70228c25e3373f32ed5faa;de;;;7.3.;;;Kryptographische ProtokolleEs wurde schon erwähnt, dass der Austausch des geheimen Schlüssels ein wesentliches Problem der symmetrischen Algorithmen darstellt. Dies ist vor allem dann der Fall, wenn man mit mehreren oder wechselnden Partnern kommunizieren möchte. Die asymmetrischen Verfahren bieten dazu eine Alternative an. Jeder Teilnehmer erzeugt einen geheimen und einen öffentlichen Schlüssel. Ohne Vorabsprachen kann dann jedermann dem Schlüsselbesitzer eine vertrauliche Nachricht senden, indem er diese mit dem öffentlichen Schlüssel chiffriert. Dies scheitert jedoch in der Praxis daran, dass die heute bekannten asymmetrischen Verfahren relativ ineffizient sind und das Verschlüsseln von längeren Nachrichten nicht schnell genug durchgeführt werden kann. Der Versuch, die Vorzüge beider Verfahren zu kombinieren, ist deshalb naheliegend. Ein solches Hybridsystem läuft nach folgendem Muster ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8351-9077-1_25 7c3d8cdb54f2f13a3924ca866684a256;de;;;7.3.;;;Überprüfung motivationaler Konstrukte für Lernen und TrainingstransferDieser Artikel hat den Zweck, eine Interpretation der in der Literatur beobachteten unterschiedlichen Wirkungsgrößen und Widersprüche in Bezug auf die Transfermotivation zu ermöglichen. Zur Überwindung solcher Widersprüche befürwortet dieser Artikel eine Definition und Operationalisierung des weitläufigen Begriffes der Transfermotivation unter Berücksichtigung spezifischer Motivationskonstrukte, um Trainingstransfer und Lernen als wechselseitige Prozesse zu begreifen, die durch individuelle und kontextuelle Variablen beeinfiusst sind, die eine Wirkung auf motivationale Überzeugungen und das Engagement beim Lernen oder bei Transferaufgaben haben. Zur Behandlung dieser Fragestellungen werden Ergebnisse aus der Bildungsliteratur im schulischen Umfeld und in der Arbeitsumgebung untersucht. Die Autoren schließen mit einer Erörterung der möglichen Auswirkungen auf die zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06616-1_11 0abec9877410a0ae4f79251bc4a2a754;de;;;7.3.;;;Why we protest – Zur politischen Dimension transnationaler ProtestbewegungenPolitischer Protest ist in zunehmendem Maße transnationalisiert. Als Triebfeder des Protests wird gemeinhin auf moralisch, sozio-ökonomisch, kulturell oder religiös motivierte Interessenkonflikte verwiesen, das Aufkommen von Protest wird in einem engen Zusammenhang mit neuen Kommunikationsmedien gesehen oder mit dem Wachsen internationaler Opportunitätsstrukturen. Diese Triebfedern in den Blick zu nehmen ist ein enorm wichtiges Unterfangen beim Versuch, neue Formen von Protest zu verstehen. Allerdings, so möchte dieser Beitrag zeigen, muss dieses Unterfangen um die genuin politische Dimension des transnationalen Protests ergänzt werden. Diese politische Dimension von transnationalen Protestbewegungen liegt im Aufdecken von Herrschaftsmustern in modernen politischen Ordnungen in Form von Entpolitisierungsstrategien und deren Kritik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16096-8_7 993c8c6fedce14a8536db4f0a9e51f52;de;;;7.3.;;;NeuroscienceThe classical pragmatists were the first philosophers to actively engage the modern science of the brain. Peirce was »perhaps the first experimental psychologist in America« (Schulkin 2015, 18–19). James not only studied with German physiologists but was to become the author of the majestic ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04557-7_45 78470d422e62cac708196ca3d60bbb37;de;;;7.3.;;;Combination of Momentum and Operating Cash Flow StrategiesIn section 2.4, I have discussed the potentials of combining technical and fundamental trading. In the following, I empirically implement, test, and analyze a combination trading strategy. This combination strategy combines the technical price momentum strategy presented in section 2.2.2 and the fundamental operating cash flow strategy illustrated in section 2.3.2. Figure 3.1 describes the structure of this chapter, which is the centerpiece of this thesis and provides the basis for chapters 1 and 5.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6076-4_3 9f021c4ee6b09404222ad4d5808b8c31;de;;;7.3.;;;Marktabgrenzung und MarktstrukturierungMärkte zählen traditionell zu den fundamentalen Erkenntnisobjekten des Marketing (Buzzell, 1999). Der besondere Stellenwert von Märkten wird jedoch nicht nur fachspezifisch begründet, sondern äußert sich allgemein auch in der vielfältigen und häufigen Begriffsverwendung. Im wissenschaftlichen wie praktischen Diskurs bezieht man sich beispielsweise auf den Weltmarkt, den Jahrmarkt, den Wiener Naschmarkt, den Arbeitsmarkt, den Getränkemarkt, oder den Biermarkt. Die Bedeutung von Märkten ist darüber hinaus noch durch Aussagen wie „ … der Markt ist zusammengebrochen“ oder „ … wir haben den falschen Markt bearbeitet“ zu erkennen. Wie die obigen Beispiele verdeutlichen, werden Märkte entweder anhand von allgemeinen physischen Merkmalen konkretisiert oder es wird auf eine nähere Begriffsexplikation überhaupt verzichtet, wobei im allgemeinen keine natürlichen Marktgrenzen existieren. Diese Situation ist jedoch sowohl aus wissenschaftlicher Sicht — das wesentliche Erkenntnisobjekt ist nicht exakt definiert — unbefriedigend als auch aus der Perspektive des Managers, der bei seinen Entscheidungen klare Vorgaben benötigt. Die Aufgabe der Marktabgrenzung ist somit von elementarer Bedeutung (Day/Shocker/Srivastava, 1979, Shocker/Stewart/Zahorik, 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9517-9_11 4232a1da7243a21b8d71cdddb2b03026;de;;;7.3.;;;Kaufentscheidungen am POS – Welche Rolle spielt der Produktgeruch?Der Point of Sale (POS) gewinnt bei der Kaufentscheidung von Konsumenten immer mehr an Bedeutung, denn ca. 65% der Entscheidungen werden erst spontan am Einkaufsort getroffen. Um sich am POS von anderen Marken und Produkten abheben zu können, ist im Sinne eines multisensualen Marketings wichtig, mehrere Reizquellen des Kundens anzusprechen. Laut Lindstrom (2011: 95ff.) ist für die Mehrheit der Menschen der Sehsinn (58%) gefolgt vom Riechsinn (45%) am bedeutends-ten. Dennoch zeigt die Studie u.a., dass die Unternehmen ihren Marketingschwerpunkt nach wie vor auf die visuellen Reize setzen und den zweitwichtigsten Sinn, das Riechen, fast komplett außer Acht lassen. In den letzten Jahren sind besonders die Anzahl der Studien, welche sich mit dem Einsatz von Duft im Handel beschäftigen, merklich gestiegen, jedoch wird in der Forschung das Riechen an der eigentlichen Ware vernachlässigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25129-1_9 f658abcea5cf3758cd960dd0db7fc948;de;;;7.3.;;;Grundhaltungen zur Außen- und Sicherheitspolitik in DeutschlandIn der Außen- und Sicherheitspolitik müssen Entscheidungen mit weitreichenden Konsequenzen getroffen werden. Für die Bevölkerung sind diese Themen jedoch oft schwer zu erfassen, da sie weit von ihrer Alltagswelt entfernt liegen. Ob die Bundeswehr aus Afghanistan abgezogen wird oder die Mitgliedsstaaten der Europäischen Union eine gemeinsame Außen- und Sicherheitspolitik (GASP) etablieren, für die wenigsten Bürgerinnen und Bürger werden die Konsequenzen dieser Maßnahmen direkt erfahrbar, etwa bei einem Blick auf den Gehaltszettel oder einem Spaziergang durch die Nachbarschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08608-4_3 815df288ff0c3c8db7c1de710e981540;de;;;7.3.;;;Die Paradoxie der ErziehungAntinomien und Paradoxien spielen in der Pädagogik seit den Anfängen einer Theoretisierung erzieherischen Handelns eine bedeutsame Rolle. Spannungsfelder und Polaritäten sowie Widersprüchlichkeiten von Freiheit und Zwang sind im Zusammengang pädagogischen Handelns in verschiedensten Hinsichten und Versionen thematisiert worden. Dies lässt sich am Beispiel von Platons Erziehungsstaat, Kants These der Erziehungsbedürftigkeit oder dem Spannungsfeld von Fremd- und Selbstbestimmung zeigen. Spätestens seit der antipädagogischen Kritik der 1970er Jahre an pädagogischen Vorstellungen von Zöglingen, die selbständig wollen sollen, was emanzipatorisch oder wie immer sonst motivierte Erzieher und Erzieherinnen ihnen nahelegen oder von ihnen fordern, wurden auch die problematischen Aspekte der Emanzipation als regulativem Prinzip von Seiten postmoderner und systemtheoretischer Denkerinnen und Denker grundlegend kritisiert. Josef Mitterer drückt den notwendigen Zusammenhang mit seiner bildungsphilosophischen Formel pointiert aus: „Die Erziehung zur Wahrheit ist immer auch die Erziehung zur Wahrheit des Erziehers“ (Mitterer 1992: 14).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93069-5_27 e2ea42bcbf33cb902c6fb32655b869b5;de;;;7.3.;;;WahrnehmungsphänomeneWahrnehmungsphänomene haben vor allem in der sozialpsychologischen Forschung einen hohen Stellenwert, da sie zentrale Erklärungsansätze dafür liefern, wie Individuen ihre Umwelt wahrnehmen und sich in ihr verhalten. Das Potential einiger solcher Phänomene für die Erklärung von Medienwirkungen wurde bereits erkannt, medienspezifische Wahrnehmungsphänomene sind in der Kommunikationswissenschaft dementsprechend relativ gut erforscht (etwa der Third-Person-Effekt). Die Adaption anderer sozialpsychologischer Phänomene hingegen erfolgt nur langsam, theoretische Bezüge zwischen den Phänomenen werden selten hergestellt. Der vorliegende Beitrag stellt die wichtigsten psychologischen und medienspezifischen Wahrnehmungsphänomene vor und diskutiert ihre Relevanz für die Medienwirkungsforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_24 11fb2bedd9741e7e44ab12467c525513;de;;;7.3.;;;Analyse der Kosten der DialogkommunikationDer Einsatz von Kostenrechnungsverfahren im Rahmen der Dialogkommunikation ist mit zahlreichen Problembereichen verbunden, die in erster Linie auf die Besonderheiten der Dialogkommunikation zurückzuführen sind. Obwohl die Bedeutung eines kundenorientierten Rechnungswesens als Voraussetzung für einen erfolgreichen Beziehungsaufbau zunehmend erkannt wird, findet eine umfassende und detaillierte Auseinandersetzung mit den erforderlichen Informationsgrundlagen in der Regel nicht statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07886-9_3 d4a3d78b0d9cce75623b2018f6ad164e;de;;;7.3.;;;Anschluß von lokalen Netzen an ein X.25-PaketvermittlungsnetzDas von DBP-Telekom im Auftrag des DFN-Vereins betriebene X.25-Paketvermittlungsnetz WiN erlebt einen unerwartet hohen Anstieg des Verkehrsaufkommens, der am einleuchtendsten durch die Vielzahl der am WiN angeschlossenen lokalen Netze erklärt werden kann. Es wird dargelegt, welche Methoden es zum Anschluß von lokalen Netzen an ein X.25-Netz gibt, welche Protokolle und welche Produkte zum Einsatz kamen und welche Erfahrungen damit gesammelt werden konnten. Besonderer Augenmerk gilt der zukünftigen Ausgestaltung mit 2 Mbps-Übertragungswegen und dem zu erwartenden Durchsatz. Messungen in Laborumgebung zeigen, daß ein 2 Mbps-X.25-Netz zusammen mit heutigen LAN-Vermittlungs- einrichtungen eine volle Ausnutzung der Bandbreite ermöglicht. Angesichts des zu erwartenden EC- GOSIP, das auch in lokalen Netzen X.25 als Netzwerkprotokoll vorsieht, stellt ein X.25-Weitverkehrsnetz, das sich höheren Geschwindigkeiten öffnet, ein strategisches Instrument dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77060-9_12 8373f1abbd98969f4675821403560e34;de;;;7.3.;;;The Instrumental and Hermeneutic Models of Translation in Higher EducationSince the founding of Western translation theory, it has been maintained that there is always an element of choice on the part of the translator when s/he translates a complex message. Indeed, as Marcus Tullius Cicero (106–143 B.C.) revealed in ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20321-4_3 d6fb1ad4b17db55ff78463f35ef91aab;de;;;7.3.;;;Building the Global Brand Volvo CE in the Construction Equipment Industry: More Care Built inDeveloping a brand and its brand value (brand equity) constitutes a classical challenge in today’s consumer goods and services industry one can define this as the independent discipline of brand management. Also, in the case of complex selling conditions, such as the ancillary industry this topic is dealt with.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10714-9_16 da6dda15560230464abd021fea4c7e8e;de;;;7.3.;;;Collaborative Communities als Organisationsform für InnovationDie heutigen Rahmenbedingungen für Unternehmen -insbesondere in wissensintensiven Branchen- sind gekennzeichnet von rasantem technischem Fortschritt und Technologiekonvergenz, zunehmend anspruchsvollen Kunden, kürzer werdenden Produktlebenszyklen, rasant ansteigenden Datenvolumina und exponentiell wachsendem Wissen, hoher Konnektivität und sprunghaft gestiegener Komplexität (Kratzer et al., 2008). Unter diesen Bedingungen kommen traditionelle Organisationsformen zunehmend unter Druck (Miles et al., 2010, Snow et al., 2011). Diese Formen nutzen Hierarchie als dominantes Schema für Koordination und Kontrolle und umfassen Archetypen wie die funktionale Organisation, die divisionale Organisation, die Matrixorganisation sowie Mehrfirmennetzwerke (Fjeldstad et al., 2012).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06135-7_20 fb8fe69144942096631d5d6ed5ce9deb;de;;;7.3.;;;Effizientes faires Geld mit skalierbarer SicherheitSeit Einführung des Konzepts der blinden Signatur im Jahr 1982 durch David Chaum wurden zahlreiche Protokolle zur Realisierung von anonymem, elektronischen Geld auf dieser Basis vorgestellt. Obwohl diese Systeme einen hohen Schutz der Privatsphäre für die Benutzer gewähren, haben sie den Nachteil, daß sich die Anonymität von Kriminellen für ein sogenanntes perfektes Verbrechen mißbrauchen läßt. Um diesem entgegenzuwirken, wurden faire elekronische Zahlungssysteme entworfen, bei denen die Anonymität des Geldes im Falle eines Betruges durch einen Treuhänder aufgehoben werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86842-8_10 78ee612109c955a387fc5b82c00de2eb;de;;;7.3.;;;Mehrseitige IT-SicherheitDie klassischen Sicherheitskriterien (Gewährleistung von Verfügbarkeit, Integrität und Vertraulichkeit) sind inzwischen allgemein akzeptiert. Daher werden deren Einhaltung bei zahlreichen Anforderungen zur IT-Sicherheit ausdrücklich verlangt. Abhängig von konkreten Fragestellungen wurden die klassischen Sicherheitskriterien in Kapitel 1 um weitere Schutzziele erweitert. Aus diesen Gründen entstand das Konzept mehrseitiger IT-Sicherheit. Dadurch wird nicht nur die Verlässlichkeit von IT-Systemen gewährleistet, sondern auch die Beherrschbarkeit. Bei mehrseitiger IT-Sicherheit werden deshalb alle beteiligten Interessengruppen in die Gestaltung der IT-Sicherheit einbezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9077-1_2 45d278f7779d549bd7eddd5a5e7e7de1;de;;;7.3.;;;The impact of experience on supply chain disruptions and recovery time (Extended Abstract)The existing supply chain risk literature has investigated disruptions (events), firms (organizations), and specific supply chain elements (e.g., suppliers, relationships, tiers) as units of analysis. However, the role of personal characteristics and skills of the involved managers has been largely neglected. This study seeks to address this issue with a special focus on personal work experience of supply chain executives. To this end, we review basic concepts of the supply chain disruption and resilience literature, as well as of the experience‐related management literature. We establish hypotheses that predict the impact of executive and employee experience on the number of supply chain disruptions a firm suffers and the recovery time it needs to return to normal operations. We then test them empirically using survey data collected among supply chain managers. The empirical findings suggest that firms with more experienced executives and employees suffer from fewer supply chain disruptions and recover faster than firms with less experienced executives and employees. These empirical findings underscore the importance of experience in dealing with supply chain problems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26954-8_6 72756a76b925d8b7710d955da0a0b39a;de;;;7.3.;;;Produktentwicklung in der AutomobilindustrieMit der wachsenden strategischen Bedeutung der Produktentwicklung ist ein verstärktes wissenschaftliches Interesse an der Thematik entstanden. Ausdruck findet dies in einem rasanten Anstieg der Produktentwicklungsliteratur in den letzten Jahren. Nach E;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8939-0_2 162900aec080135b3414a345d491a218;de;;;7.3.;;;Ästhetik und SpielDie Medien, das wissen wir inzwischen, dienen nicht zuerst und auch nicht primär dazu, zu „vermitteln“, also Inhalte mit räumlich und zeitlich fernen Partnern gemeinsam zu haben, sondern vor allem dazu, unser Verhältnis mit der Welt zu artikulieren und komplexer zu gestalten. Mit den Worten der Systemtheorie, auf die ich mich in diesem Beitrag beziehen werde, kann man sagen, dass die Medien vor allem dazu dienen, die Beziehung/ Unterscheidung von Fremdreferenz und Selbstreferenz zu bestimmen – d. h. unsere Fähigkeit, uns auf uns selbst zu beziehen, um uns auf anderes beziehen zu können. Die bekannteste Formel, um diesen Gebrauch der Medien auszudrücken, ist vielleicht immer noch McLuhans Vorstellung der Medien als „Ausdehnungen der Sinne“ (1964). Sie ist sicher verkürzt und zu einfach, verweist aber auf die Idee von Medien als Mittel, welche die Formen und Modalitäten der Beobachtung von sich selbst und von der Welt ausweiten und verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92244-7_8 df8d5db8e5857ee283ade13ff5155856;de;;;7.3.;;;Quartäre Evolutionsphase WissensgesellschaftÖkonomische Evolutionstheorien haben eine lange Tradition. Allen ist der Grundgedanke gemeinsam, dass wirtschaftliche Entwicklung ein dynamischer Prozess ist, welcher sich in einer Folge von Entwicklungsphasen abspielt, die jeweils durch ganz bestimmte charakteristische Merkmale gekennzeichnet sind. Im Vordergrund stehen dabei die induktiven Ansätze, welche von der historischen Beobachtung realer Wachstumsvorgänge ausgehen und versuchen, darin Regelmäßigkeiten bzw. „Gesetzmäßigkeiten“ im Entwicklungsverlauf zu ermitteln, die sich verallgemeinern lassen und daher auch eine gewisse Zukunftsperspektive ermöglichen. Die entsprechenden Theorien verstehen die wirtschaftliche Entwicklung als eine Folge verschiedener Zustände des Wirtschaftssystems, und zwar, dass die späteren Zustände mit einer gewissen Zwangsläufigkeit aus den früheren hervorgehen. Zugleich wird unterstrichen, dass sich die einzelnen Phasen nicht überspringen lassen, außer auf Kosten schwerer sozialer und politischer Erschütterungen oder Wachstumsstörungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78564-4_32 cb2b78ffaa55bca9316168472c60e0a6;de;;;7.3.;;;Von Helden und Schurken – Ein sozio-kognitives Modell zu Wirkungen von Narrationen in OrganisationenÜber die letzten Jahre ist Storytelling zu einem Trend in der Organisations- und Kommunikationsberatung geworden. Zahllose Beratungsfirmen haben begonnen, Storytelling anzubieten: Die Arbeit mit Geschichten und ebenso zahllose Anwendungs- und Praxisbücher zeugen von der Wirksamkeit bzw. der gewünschten Wirksamkeit von Geschichten im organisationalen Kontext. Viele dieser Bücher sind aus praktischen Erfahrungen heraus entstanden, geben Beobachtungen von gewichtigen Beispielen preis und bieten Anleitungen für die Entwicklung „richtig gemachter“ Geschichten an, die einmal verbreitet, ihre Wirkungen im Unternehmen entfalten können und zu allerlei Änderungen anstoßen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06020-6_2 d89184aa98eac40cd9b4ba4d7064bf93;de;;;7.3.;;;Informationstechnik und Internationale Arbeitsteilung: Der Einsatz von Computern in Dritte-Welt-LändernDie Entwicklungen der letzten Jahre haben gezeigt, daß sich die Weltwirtschaft in einer Phase befindet, die als eine neue industrielle Revolution bezeichnet werden kann. Stichworte für die heutige Umwälzung der Produktivkräfte sind ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-71380-4_30 254f4852fe65f90f29add7d13e943c7e;de;;;7.3.;;;Der Rahmen der Landschaft – theoretische ZugängeIm Folgenden wird – unter Rückgriff auf das Differenz-Modell der Ästhetik – untersucht, welche Spezifika das Konstrukt ‚Landschaft‘ im Vergleich zu dem allgemeinen Konstrukt ‚Raum‘ aufweist (vgl. Hall 1997). Zudem gilt es, – in der Tradition des kritischen Modells der Ästhetik – die sozialen Funktionen von der und die Bedingungen für die Wahrnehmung von Landschaft zu eruieren. Die Modelle der Kontemplation und der Pragmatik werden hingegen lediglich gestreift bzw. in ihrer sozialen Bedeutung hinterfragt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18662-7_3 a2e032ea18935913f6638c043a0fc0b6;de;;;7.3.;;;International Standardized Profiles (ISP) mit Hilfe elektronischer Medien (Open Systems Interconnection, OSI) ist im Zeitalter von weltweiter enger Verzahnung und Informationsaustausch für Wirtschaft und Wissenschaft ein wichtiges internationales Anliegen für Forscher, Entwickler und Anwender. Sie bedeutet die Möglichkeit, mit Rechnerunterstützung Briefe und Daten auszutauschen, gemeinsame Probleme zu bearbeiten, ‘elektronische’ Konferenzen abzuhalten, Dateien zu transferieren, die Kapazität entfernter Rechenanlagen und Spezialgeräte zu nutzen. Dies alles unabhängig von speziellen Herstellertechnologien, von Hardware- und Betriebssystemeigenschaften der lokal verfügbaren Rechner.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_2 1620025783b2b5e168e0d5ca8bf7a313;de;;;7.3.;;;Hygiene in der MedizintechnikDie Technik erobert in zunehmendem Maß die Medizin. Viele diagnostische wie therapeutische Fortschritte sind erst durch entsprechende technische Verfahren und Weiterentwicklungen möglich geworden. Der Stellenwert der Hygiene wird deutlich, wenn man sich vergegenwärtigt, dass schon vor Jahren knapp die Hälfte aller im Krankenhaus von Patienten erworbenen Infektionen mit medikotechnischen Maßnahmen in Zusammenhang standen oder durch diese (mit)verursacht wurden [33]. Der medizinische Fortschritt bringt immer kompliziertere und ausgefeiltere technische Hilfsmittel/Geräte zum Einsatz, bei deren Anwendung und Aufbereitung auch Mitarbeiter gefährdet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_3 3ad012c31dfcaba52152815115c3a7c5;de;;;7.3.;;;Einsatz von Stoßwellen in der MedizinAm 26.2.1980 wurde der erste Nierensteinpatient mit einer »extrakorporalen Stoßwellenlithotripsie (ESWL)« minimal invasiv von seinem Steinleiden befreit. Seit der Idee zu dieser revolutionären Behandlungsmethode waren ca. 10 Jahre Forschung und Entwicklung notwendig gewesen (Wess 2009).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_31 8311df95e0ee2b0ddb7f03191cc18ae1;de;;;7.3.;;;Eine Kommunikationsarchitektur für die Integration von CIM-Anwendungssystemen und GroupwareDas unter dem Schlagwort CIM (Computer Integrated Manufacturing) verfolgte Ziel der datentechnischen Integration aller an der Produktentstehung beteiligten Teilbereiche einer Unternehmung wird heute in der Praxis noch nicht erreicht. Die Gründe hierfür liegen unter anderem in der mangelnden Interoperabilität der in den Unternehmensbereichen eingesetzten hochspezialisierten aber herstellerspezifischen CAx-Anwen-dungssysteme (CAx ≈ Computer Aided…). Im Rahmen der seit Herbst 1991 an der RWTH-Aachen tätigen DFG-Forschergruppe SUKITS (Software- und Kommunikationsstrukturen in technischen Systemen) wird ein offenes Konzept für die Integration bestehender, heterogener CIM-Insellösungen entwickelt/EWM92/. Dabei wird neben der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77810-0_34 76c45ac021f1f9cc2a20caa69f9edeaf;de;;;7.3.;;;U-Shift Vehicle Concept: Modular on the RoadBy separating the drive unit (driveboard) and the transport capsule, the driverless and electrically driven vehicle concept U-Shift enables a new kind of flexibility and efficiency for the mobility of tomorrow. In combination with various types of capsules, the driveboard is used to transport both people or goods. The capsules can be changed quickly, drives quietly, without the need for operators and without being tied to changing stations. Special capsules enable a wide variety of business models and applications - from barrier-free on-demand buses to parcel delivery services. Cost and resource efficiency are key development goals, which is why expensive systems such as the complex technology for driverless driving are primarily housed in the driveboard. In a first step, a rollable prototype was built. Development of a further prototype with extended functions for driverless driving has already begun. We present our vehicle concept U-Shift with the special features to the different vehicle technologies. The partners of the DLR Institute of Vehicle Concepts in the U-Shift project include the Research Institute of Automotive Engineering and Vehicle Engines Stuttgart (FKFS), which is developing the powertrain, the Institute of Vehicle Systems Technology (FAST) and the Institute of Information Processing Technology (ITIV) at the Karlsruhe Institute of Technology (KIT), which are contributing the chassis and the electrical/electronic architecture, respectively. The Institute for Measurement, Control and Microtechnology (MRM) at the University of Ulm is responsible for the automation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33466-6_23 e79b1f0ed3fa8fc1bd085a57b2419984;de;;;7.3.;;;Ableitung der Determinanten des erfolgreichen strategischen WandelsIn diesem Kapitel werden die Ergebnisse der empirischen Untersuchung dargestellt, Thesen abgeleitet und unter Verwendung der relevanten Literatur diskutiert. Anschließend werden die Eingrenzungen und Limitierungen der Ergebnisse diskutiert, Schlussfolgerung gezogen und ein Ausblick zur Weiterentwicklung des Themas gegeben. Darauf folgend wird ein Vorschlag für ein Gestaltungskonzept für den erfolgreichen strategischen Wandel in der Unter nehmenspraxis entworfen, das Leitlinien für Unternehmen mit starken Diskontinuitäten im Umfeld vorschlägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81590-3_6 a3762c007db87702561ae61814841689;de;;;7.3.;;;Das innere Team am StartDieses Kapitel gibt Aufschluss darüber, wie genau sich Erkenntnisse aus dem erfolgreichen Führen heterogener Teams auf die Selbstführung übertragen lassen: Wichtig ist die gemeinsame Vision, von der das Bewusstsein fest überzeugt ist: Alle zusammen sind mehr und können mehr als jeder Einzelne. Wer ist jeder Einzelne? Der Verstand mit kognitiver Intelligenz, der Körper mit somatischer Intelligenz, das Gefühl mit emotionaler Intelligenz und das Bewusstsein, das intuitive Intelligenz zugänglicher macht. Das Ziel besteht in der bereichernden Kombination dieser multiplen Intelligenzen und dem Erkennen ihrer Zusammenhänge. Als Teamkoordinator übernimmt das Bewusstsein die Führung und arbeitet an der Auflösung innerer Machtstrukturen, an der Schaffung einer einenden Basis, an Raum für Unterschiedlichkeit, am Erlernen einer gemeinsamen Sprache und am systematischen Managen gewonnener Erkenntnisse. Dabei stärkt es den Teamgeist, der von einem mutigen Aufeinander-Zugehen, großer Offenheit, innerer Stabilität, Wertschätzung von Andersartigkeit, dem Fokus auf ein gemeinsames Ziel und dessen Erreichung geprägt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-63225-3_2 e10d1bdf03fb6c393eb3d84c1788972e;de;;;7.3.;;;Von Märkten und Menschen: Tibor Scitovskys freudlose WirtschaftTibor Scitovsky hat Erkenntnisse der empirischen Verhaltenspsychologie in die traditionelle neoklassische Wirtschaftswissenschaft einbezogen und gezeigt, warum Wohlstandskonsum allein nicht glücklich machen kann. Vielmehr leiden Amerikaner unter einem Defizit an befriedigender Anregung, sodass ihnen viele anregende Erfahrungen nicht zugänglich sind. Dazu wäre das Erlernen von Konsumfähigkeiten erforderlich, die erst eine Zuwendung zu anspruchsvolleren Befriedigungsmitteln ermöglichen. Andernfalls verharrt man im Wohlgefühl sofortiger Bedürfnisbefriedigung durch banale und ihren Reiz rasch verlierende Konsumpraktiken. Buch und Autor fanden erst spät eine gewisse Anerkennung. Scitovskys Bedeutung ist in seiner Rolle als Vorbereiter der Behavioural Economics und in der Erklärungskraft seines Ansatzes für das Verständnis aktueller Fehlentwicklungen in der Zivilgesellschaft zu sehen. Trotzdem wurde er bis heute verkannt. Warum?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31537-5_3 905a9c509c5ff57960f21de0e3c04099;de;;;7.3.;;;Anforderungen an ein Kostenmanagement im Service EngineeringDie gesamtwirtschaftliche Bedeutung von Dienstleistungen nimmt seit mehreren Jahrzehnten beständig zu, wie die Entwicklung des Dienstleistungsanteils gegenüber dem Sachleistungsanteil sowohl in der deutschen Volkswirtschaft (vgl. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5583-4_21 f8fbd850abfa7eef2e11abf24aa2687b;de;;;7.3.;;;Entwicklung eines wissensbasierten Systems zur verbesserten PflanzenschutzberatungUm den Einsatz von Pflanzenschutzmitteln auf ein Minimum zu reduzieren und damit zu einer umweltgerechteren Landwirtschaft beizutragen, entwickeln die Landwirtschaftskammer Westfalen-Lippe und die Universität Münster gemeinsam das Expertensystem PRO_PLANT. Dieses PC-gestützte Beratungssystem für Pilzinfektionen in Getreidebeständen soll dem Landwirt während der kritischen Infektionsphasen eine vor Ort verfügbare, schlagspezifische Entscheidungshilfe bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77296-2_28 723a79c4e9e49e1aaffd6681ece90573;de;;;7.3.;;;Regeln, Konflikte und EntscheidungenDas Vorhaben dieses Buches ist, die Konsequenzen für soziale Systeme – und konkreter: für ihre Ordnung – zu studieren, die sich aus der Auffassung der Regeln als beobachterrelative und kommunikative Phänomene ergeben. Während in der vorausgegangenen Diskussion der Prozess des Organisierens anhand von eher abstrakten Formalismen beleuchtet wurde, wird im Folgenden die Aufmerksamkeit auf Phänomene gerichtet, die Regeln in sozialen Systemen ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03004-9_8 b53400ef07c9ff0caa1e75df0b66e5af;de;;;7.3.;;;Rationalität, Selbstsorge, Moralität und GlückMoralisches Handeln ist immer ein Handeln zugunsten anderer. Dennoch gibt es auch einen Sinn der Selbstsorge und eine Verbindung des moralischen Lebens mit dem guten Leben. Es reicht offenbar nicht aus, eine Moral nur an Verboten und Verbotsinhalten zu orientieren, sie bedarf ebenso einer Orientierung am Guten. Dann aber stellt sich die Frage, was wir unter dem Guten und unter Gutsein verstehen und wie jemand sich neben Normen auch an Werten und Idealen orientieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15993-1_4 736a20e307d1ed23577c9d8b81874a0b;de;;;7.3.;;;Forschung zwischen Big Data und DatenschutzDie bestehende nationale Datenschutzregulierung zur Forschung ist wenig praktikabel, unübersichtlich und nicht funktional. Die Datenschutz-Grundverordnung gibt nun einen europäischen forschungsfreundlichen Rechtsrahmen vor, der zugleich einen hohen Datenschutzstandard ermöglicht. Die damit verbundenen Möglichkeiten hat der nationale Gesetzgeber bisher nicht genutzt. Der Beitrag macht Vorschläge, wie Forschungsfreiheit und Datenschutz künftig anwendernah und grundrechtskonform verwirklicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55720-4_50 c5127e536900cd2ab8e0b406287e7c11;de;;;7.3.;;;Der „More Economic Approach“ in der Europäischen Wettbewerbspolitik — Ein Konzept mit ZukunftDie europäische Wettbewerbspolitik beruht auf vier Pfeilern: Kontrolle restriktiver Vereinbarungen, Kontrolle des Missbrauchs marktbeherrschender Stellungen, Fusionskontrolle und die Kontrolle staatlicher Beihilfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5582-7_35 779a5c2c152450c3f35183c0a7a9e187;de;;;7.3.;;;Ein dynamisches Modell zur Simulation der MüllverbrennungVorgestellt wird ein Modell, das dynamisch die physikalisch-chemischen und regelungstechnischen Vorgänge in Müllverbrennungsanlagen beschreibt. Dazu wurden sieben Zonen abgegrenzt und definiert, in denen zeitabhängig die Transport- und Reaktionsvorgänge aufgrund vorheriger Zustände sowie aufgrund von Zufallsereignissen und Regeleingriffen bestimmt werden. Mit diesem Modell ist es möglich, den ganzen Anlagenprozeß der Abfallverbrennung von der Müllaufgabe bis zum Schlackenabwurf und zur Rauchgasemission einschließlich der Dampferzeugung darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77164-4_16 fca10162f2323af9659a8c9aea4a8524;de;;;7.3.;;;ISO 27005 und BSI IT-GrundschutzDer Aphorismus Sekt oder Selters deutet es an: Dinge können ähnlich sein und doch so verschieden. Das gilt auch für Risikomanagement-Standards. BSI-Standard 100-3 ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9870-8_4 0082b62e8d5bc1090ffd188cba548782;de;;;7.3.;;;Datenanwendungen in öffentlichen Breitbandnetzen — Möglichkeiten und Grenzen von ATMEinführend werden die Merkmale des asynchronen Transfermodus (ATM) sowie der Stand der ATM-Standardisierung erörtert. In einem nachfolgenden Abschnitt wird die Referenzkonfiguration an der Benutzer-Netz-Schnittstelle (User Network Interface: UNI) eines zukünftigen öffentlichen Breitbandnetzes (B-ISDN) dargestellt. Ausgehend von den derzeitigen Überlegungen zum Protokollreferenzmodell für das B-ISDN werden Fragen im Zusammenhang mit der ATM-Schicht, der Adaptionsschicht und der Signalisierungsbehandlung angeschnitten. Der letzte Abschnitt befaßt sich mit Datenanwendungen in öffentlichen Breitbandnetzen. Es werden die Eigenschaften eines solchen Netzes auf ATM-Basis und mögliche Anwendungen mit Schwerpunkt auf Übermittlungsdienste (Bearer Services) dargestellt. Abschließend werden Anschlußkonfigurationen für verbindungsorientierte (connenction oriented: CO) und verbindungslose (connenction less: CL) Übermittlungsdienste in Festnetzen und Wählnetzen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_32 d592f5c57a5756645ce682e3b0503a8d;de;;;7.3.;;;Neuronale Grundlage positiver EmotionenModerne neurowissenschaftliche Methoden wie die funktionelle Kernspintomografie erlauben es heute, die Hirnprozesse zu studieren, die ablaufen, wenn Menschen positive Emotionen erleben. Zum Verständnis, wie positive Emotionen definiert werden können, werden die wichtigsten neurobiologischen Emotionsmodelle vorgestellt und Forschungsparadigmen erläutert, wie positive Emotionen experimentell untersucht werden können. Nach einer Beschreibung der Strukturen und Netzwerke, die beim Erleben von positiven Emotionen eine Rolle spielen, werden empirische Ergebnisse der modernen Hirnforschung vorgestellt. Dabei wird besonders auf Studien eingegangen, die mit erotischem Bildmaterial gearbeitet haben, um positive Emotionen zu erzeugen. Biologisch bedingt, scheint dieses Material bei vielen Menschen geeignet positive Emotionen hervorzurufen („sex sells“).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53471-7_20 a980f5ad14895268d0d8bc992a262f19;de;;;7.3.;;;Strategien im Beschaffungswesen als Erfolgsfaktor innovativer VerwaltungAngesichts eines Jahreseinkaufsvolumens der öffentliche Hand in Deutschland von ca. 300 Milliarden Euro kommt der Entwicklung eines strategischen Beschaffungsmanagements – nicht zuletzt vor dem Hintergrund des sich in den letzten Jahren mit zunehmender Vehemenz verschärfenden Konsolidierungsdrucks öffentlicher Haushalte – eine stetig wachsende Bedeutung zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00567-2_4 ab8a4f1de25f6fc7b0361ade24639dd3;de;;;7.3.;;;Macht der GefühleGefühle sind mentale Zustände, die uns überfallen. Es empfiehlt sich zuerst etwas über die Gesichtspunkte mentaler Zustände anzumerken, um die Funktion von Gefühlen näher zu bestimmen. Ein besonderes Problem ist in diesem Zusammenhang die Kopplung zwischen psychischem und sozialem System (1 (a), (b)). Daran schließt eine Charakteristik der Struktur der Sozialstation an, die uns die Wirkungsweise von Gefühlen erklärt (2 (a), (b), (c)).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13273-6_12 deb9b5ec45d4d06490c965d27a140ba7;de;;;7.3.;;;Berufliche Bildung in Deutschland: Strukturelle und institutionelle Bedingungen für die berufliche Teilhabe von GeflüchtetenZur Kontextualisierung des Forschungsgegenstandes ist es von Bedeutung, sich der Thematik aus einer strukturellen und institutionellen Perspektive anzunähern. Dazu werden die vielfältigen Bildungsgänge und Maßnahmen beruflicher Bildung dargestellt, in denen sich junge Geflüchtete derzeitig zur Berufs(ausbildungs)vorbereitung befinden als auch diejenigen Bildungsgänge, Berufs- und Qualifikationsoptionen aufgezeigt, in die sie zur vollqualifizierenden Berufsausbildung einmünden könnten. Wie das Zitat bereits impliziert, ist die Annäherung an den Kontext der beruflichen Qualifizierung Geflüchteter jedoch sehr schwierig, da der Thematik eine enorme Komplexität inhärent ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30036-4_3 33e3d5ce74360391595d27b2a62538dd;de;;;7.3.;;;Abschluss: Requirements EngineeringLeitlinie unserer Informatikeinführung war die Frage, was einem Problem informatische Kontur verleiht, welche Methoden in der Informatik zur Verfügung stehen, um informationsverarbeitende Systeme zu analysieren oder zu entwerfen. Die größte Herausforderung stellt sich in der Praxis am Anfang, in der Behandlung eines noch völlig unstrukturierten Problems oder Ziels. Die entsprechenden Aktivitäten in Technik und Wissenschaft werden zusammengefasst im Bereich ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18732-2_6 982001d61976072394d44739716b4a99;de;;;7.3.;;;Zehn praktische Tipps und einfache ÜbungenIch gebe Dir zehn konkrete Ideen, die Dir dabei helfen, negativen Stress bereits im Vorfeld zu vermeiden bzw. mit dem Disstress, sollte er einmal aufkommen, sinnvoll umzugehen und ihn schnellstmöglich wieder aufzulösen. Diese zehn Gedanken und Techniken sind einfach und ohne großen Aufwand für Dich in Deinen Alltag zu integrieren. Von Dir bedarf es einzig und allein der Entscheidung, dies auch wirklich zu tun und umzusetzen. Das Lesen und pure Wissen hilft noch nicht. Es gilt, ins TUN zu kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15995-5_6 b0893096d511b899fe2ef1def437e630;de;;;7.3.;;;UnfallpräventionIm Folgenden geht es um die Grundlagen der Flugsicherheit. Sie ist die Voraussetzung für die Akzeptanz des Flugzeuges als öffentliches Transportmittel und den wirtschaftlichen Erfolg eines Flugbetriebes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15167-5_1 fd8781499efa876a0a94a0f04738edb0;de;;;7.3.;;;Herausforderungen und Chancen einer sprachsensiblen Textarbeit im Biologieunterricht – ein Lehr-Lern-KonzeptDas Verstehen von Texten und das selbstständige Erschließen von Informationen bilden wesentliche Voraussetzungen für das fachliche Lernen im Biologieunterricht. Dies stellt nicht nur DaZ-Schülerinnen und -Schüler regelmäßig vor große Herausforderungen, denen durch eine sprachsensibel gestaltete Textarbeit im Fachunterricht der Sekundarstufe I und II begegnet werden kann. Hilfreich erwiesen haben sich dabei z. B. die Vermittlung eines fachspezifisch strategischen Umgangs mit kontinuierlichen und diskontinuierlichen Texten sowie Text-Bild-Kombinationen, das Erproben der verschiedenen Einsatzmöglichkeiten des Concept-Mappings oder die Auseinandersetzung mit einer fachinhaltsbezogenen und an den sprachlichen Anforderungen des jeweiligen Textes ausgerichteten Sprachförderung, die dem langfristigen Aufbau des Fachwortschatzes sowie dem Einüben der Verwendung fachtypischer grammatischer Strukturen dient. Diese und weitere Möglichkeiten einer sprachsensiblen Textarbeit werden im Beitrag anhand konkreter Beispiele näher beschrieben und es wird erläutert, wie diese im Seminar des DaZ-Moduls erarbeitet werden, um die Lehramtsstudierenden des Fachbereichs Biologie für einen sprachsensiblen Umgang mit Texten im Biologieunterricht zu sensibilisieren und professionalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23254-2_4 66a09a72ae518a99b2741efe88024d04;de;;;7.3.;;;Globalisierungsformen und -strategienZunächst soll die Frage geklärt werden, aus welchen unterschiedlichen Gründen Unternehmen in extranationale Märkte expandieren. Anschließend wird es darum gehen, wie globalisiert wird, in welche Region und in welcher Form. Und schließlich werden organisatorische und unternehmenskulturelle Implikationen sowie Konsequenzen für die Gestaltung und Steuerung des Unternehmens diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02956-2_6 7c2b6008b8cb824058a42641337181e5;de;;;7.3.;;;Mikrogeographische MarktsegmentierungWie bereits eingangs erwähnt, findet sich der Begriff der Marktsegmentierung seit den 1950er Jahren in der wissenschaftlichen Literatur (vgl. Smith, 1956, S. 6). Smith Definition kann auch als Marktsegmentierung im engeren Sinne bezeichnet werden. Er zielt auf die Aufteilung des heterogenen Gesamtmarkts in mehrere homogene Teilmärkte ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02654-7_2 cd00cc824cc332435cc8a0bfaa999c7d;de;;;7.3.;;;Lokale KommunikationForschungsgeschichtlich wurde „lokale Kommunikation“ (LK) zunächst politisch (gestützt auf Grundgesetz Art. 28 Abs. 2) als eine die kommunale Selbstverwaltung stärkende und politische Partizipation befördernde Funktion verstanden (vgl. Verba 1967, Dunckelmann 1975). Die Medienwissenschaften erweiterten diesen Ansatz, indem sie den lokalen Medien, in erster Linie der Lokalpresse, vor allem Funktionen der Sozialisation (vgl. Langenbucher 1971: 166), der soziokulturellen Orientierung und Integration zuschrieben (vgl. Ronneberger 1971). Unter dem Eindruck der insbesondere durch den lokalen Rundfunk erweiterten Medien wurde in den 80er-Jahren LK dann als strukturfunktionaler Begriff gefasst und als „Überbrückung von unterschiedlichen Distanzen (Raum, Zeit, Status) zwischen Menschen mittels materialer und symbolischer Interaktion angesehen, die innerhalb eines bestimmbaren geographischen Raums stattfindet und diesen als Handlungs- und Erlebnisraum konstituiert.“ (Jarren 1985: 20).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80383-2_33 775fd04e9a27d7b38119b7c1b66b2ebc;de;;;7.3.;;;Können Software Innovationen durch Patente geschützt werden?Innovationen auf dem Gebiet der Informatik und den damit verbundenen Bindestrich-Wissenschaften, wie der Bio-Informatik, Medizin-Informatik etc. nehmen ein exponentielles Wachstum an, und das weltweit. Eng damit verbunden entsteht die Frage, wie lässt sich das mit diesen Software-Erfindungen basierte Wissen rechtlich absichern. Insbesondere das Patentrecht steht dabei im Fokus. Dieser Beitrag soll die patentrechtlichen Hintergründe übersichtsartig beleuchten. Schließlich wird in Form eines rechtsvergleichenden Blickes die aktuelle patentrechtliche Situation in anderen Ländern (Europa, USA, Japan, China) kurz umrissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43782-7_72 f81577840e426a635d03fb9da6b9cc96;de;;;7.3.;;;Einzelrisiko, Versicherungsnachfrage und VersicherungsmarktVersicherer verpflichten sich im Versicherungsvertrag gegenüber dem Versicherungsnehmer zu vorab klar definierten Leistungen, die dem Zufall unterliegen. Das versicherte Einzelrisiko, die kleinste Einheit für versicherungstechnische Entscheidungen, ergibt sich hieraus als die Ungewissheit der nach Eintritt und/oder Höhe zufälligen (vertraglichen) Leistungen. Die möglichen Leistungen lassen sich üblicherweise in Geldeinheiten messen und stellen bedingte Leistungen dar, die an den Eintritt eines Versicherungsfalls gebunden sind. Nach einer Abgrenzung des Einzelrisikos wird in diesem Kapitel das Grundmodell der Entscheidungstheorie eingeführt, mit dessen Hilfe das Entscheidungsproblem der für eine Versicherungsbeziehung relevanten Entscheider anschaulich dargestellt und einfach analysiert werden kann. Die für die Abbildung zufälliger Ergebnisse notwendigen Anforderungen an Wahrscheinlichkeitsmaße werden erläutert und unterschiedliche Wahrscheinlichkeitsinterpretationen vorgestellt. Es folgen einführende Darstellungen zu theoretischen Grundlagen der Versicherungsnachfrage, die u.a. die Konzepte Risikoaversion und Erwartungsnutzen behandeln und grundlegende Ergebnisse der Versicherungsnachfragetheorie bei symmetrischer und asymmetrischer Information zum Gegenstand haben. Abschließend wird die wohlfahrtsökonomische Bedeutung der Versicherung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06308-5_2 fdb282b4b50f6f938c78466c7278730e;de;;;7.3.;;;Neue OrganisationsformenDurch die Entwicklung und den Einsatz neuer Informations- und Kommunikationstechnologien und vor dem Hintergrund verschärfter Wettbewerbsbedingungen vollzieht sich ein tiefgreifender Wandel der Unternehmensstrukturen. Die Potenziale elektronischer Medien erlauben es, Kooperations- und Wertschöpfungsprozesse zunehmend unabhängig von Ort und Zeit durchzufuhren. Die Grenzen der Unternehmung lösen sich dadurch in vielfacher Weise auf und neue Formen der Arbeits- und Organisationsgestaltung entstehen (Picot & Reichwald, 1994, Picot et al., 2001). Diese neuen Arbeits- und Organisationsformen sind gekennzeichnet durch eine Überwindung räumlicher, zeitlicher und organisatorischer Barrieren. Sie überwinden traditionelle Grenzen jedoch in unterschiedlicher Form und Reichweite.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56848-0_44 b58568a0f300b0c3f3ef8f92a85acf54;de;;;7.3.;;; Hans-Dieter GrabeHans-Dieter Grabe gehört zu den wichtigsten Vertretern des Interviewdokumentarismus im bundesdeutschen Fernsehen. Seine Filme sind stets reduziert auf das absolut Wesentliche: intime Porträts eines Menschen, der ihm Rede und Antwort steht. Dabei sind Grabes Filme vielschichtiger, als diese Einschätzung vermuten lässt – und sie sind viel mehr als reine Personenporträts. Ein Porträt Grabes ist die hoch verdichtet Essenz seiner Begegnung mit einem Menschen, und doch verbindet Grabe damit einen politischen Anspruch wie man bspw. in der Gegenüberstellung von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17317-3_3 323289ab0063fb9e5131eba1ccf75066;de;;;7.3.;;;Lerntheoretische Grundlagen für die Kategorisierung von BildungssoftwareMit diesem Beitrag möchten wir ein heuristisches Modell zur Bewertung von Bildungssoftware vorschlagen. Es handelt sich dabei um Zwischenergebnisse aus einem zweijährigen Forschungsprojekt „Didaktik von Bildungssoftware“ (Okt. 1991 bis Sept. 1993), das die Autorinnen im Auftrag des österr. Bundesministeriums für Wissenschaft und Forschung, Abteilung Hochschuldidaktik, durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-00998-7_19 bf79703030386eac6227983d077d9e54;de;;;7.3.;;;Effektive Kommunikation in METsNeben einer kooperativen Teamkultur kommt der effektiven Kommunikation eine Schlüsselrolle in der Notfallversorgung zu. Gerade Medizinische Einsatzteams (MET) agieren hierbei in einer herausfordernden Umgebung unter ständig wechselnden Umständen und Voraussetzungen. Trainierbare und somit auch kultivierbare Kommunikationsstrategien unterstützen METs bei der strukturierten Bewältigung von Notfallsituationen. Für die einzelnen Phasen des MET-Einsatzes von der Alarmierung über die Patientenversorgung an sich bis hin zum Debriefing gibt es wissenschaftlich evaluierte und praktikable Hilfestellungen. Schlagwörter sind hier exemplarisch (I)SBAR für das Hilfegesuch und die Übergabe an das MET, eine „closed-looped communication“ ist essenziell in der Koordination der eigentlichen Patientenversorgung, und für das strukturierte Debriefing lässt sich aus der Literatur das TIPPS-Modell ableiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58294-7_16 e16468d4168ffd598580209a575a9c8d;de;;;7.3.;;;Tätigkeit und ArbeitsprozessDie aktuellen Marktanforderungen nach innovativen und kundenbezogenen Produkten mit kurzen Einführungszyklen bei gleichzeitig hoher Produktqualität führen in den Unternehmen zu einem beständigen Anpassungs- und Veränderungsdruck im Produktentstehungsprozess. Angestrebt wird, Produktentwicklung, Produktionsplanung, Produktion und Vertrieb in Prozessketten organisatorisch und technisch zu integrieren und diese integrierten Lösungen entsprechend den sich laufend verändernden Kontexten zu optimieren und zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14983-3_35 95520fa2674ffefb95f0d9692e6fface;de;;;7.3.;;;Bedeutung für die Praxis – der Gegenstand ist wichtigMehrere Praxisbeispiele demonstrieren weit verbreitete Fehler bei der Parametrierung sowie die daraus resultierenden wirtschaftlichen Folgen. Die anschließende Analyse der Praxisbefunde deckt die zugrunde liegenden Fehlerquellen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9578-3_2 3ebed156d3b249081c7dcd35dcf7d14a;de;;;7.3.;;;Unsicheres WissenDie Frage der Tiefe oder Granularität des modellierten Wissens haben wir bereits an einigen Stellen in diesem Kompendium behandelt, u.a. als zentralen Faktor für die unterschiedlichen Ausbaustufen semantischer Netze. Geleitet wurden wir dabei bislang von der Überlegung „Wie genau müssen wir modellieren, um dem Nutzer später diese oder jene Frage beantworten zu können?“ In der Praxis kommt häufig eine zweite Frage hinzu, nämlich die der Sicherheit oder Verlässlichkeit des Wissens. Gerade im Bereich der Themen- und Faktennetze muss es nicht das Ziel sein, um jeden Preis hundertprozentige Verlässlichkeit herzustellen. Stattdessen wollen wir in diesem Kapitel Techniken zum Umgang mit Unsicherheit einführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04315-4_12 bb382da7968f10ec552eb4dfc0bf5858;de;;;7.3.;;;Verwaltungspolitische Anforderungen an die BürokommunikationBürokommunikation in der öffentlichen Verwaltung ist gegenwärtig eine Angelegenheit von konzeptionellen Entwürfen und von einzelnen Pilotprojekten. Während die Arbeit an Pilotprojekten in einzelnen Bereichen noch in den Anfängen steckt, zeigt die Zahl der Konzepte einzelner Bundesministerien sowie ganzer Bundesländer und Großstädte, daß es weder an Innovationsgeist noch an der Bereitschaft fehlt, neue Entwicklungen einzuleiten (LENK 1987). Es ist geradezu verblüffend, wie wenig das sprichwörtliche Sparsamkeitsdenken der Experimentierfreude Grenzen setzt. Zumindest gilt dies für die Bereitschaft, für Technik und für die Systementwicklung Geld auszugeben. Dagegen sehen leider jene, die heute am lautesten nach der Technik rufen, es oft noch nicht ein, daß massiv in eine informationstechnisch-organisatorische Grundausbildung für alle büromäßig arbeitenden Verwaltungsbediensteten investiert werden muß, wenn Bürosysteme wirklich Unterstützung in der Verwaltungsarbeit bringen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_60 d99e60b53c78a81cbfa7e925fcef0f9c;de;;;7.3.;;;Sinnliche Lebendigkeit erfahren – Wohlbefinden durch Sinnesgenüsse erlebenIn diesem Kapitel wird ein symptomunspezifisches und ressourcenorientiertes verhaltenstherapeutisches Behandlungsprogramm vorgestellt, das – orientiert an den fünf Sinnen – Wohlbefinden (Euthymie) und gesundes Verhalten fördert und erfahrbar macht: „Die kleine Schule des Genießens“. Gesundes Verhalten und Erleben wird gefördert, wenn bestimmte psychologische Prinzipien berücksichtigt werden. Diese werden zu Beginn der Therapie in Form von „Genussregeln“ als Anleitung für den Umgang mit potenziell genussvollen Stimulanzien erläutert. Sie stellen den übergeordneten Leitfaden für die Genusstherapie dar. Im Weiteren werden die potenziellen Wirkfaktoren der Genusstherapie diskutiert und ausgewählte Krankheitsbilder unter dem Aspekt betrachtet, an welcher Stelle die Genusstherapie auch ein problemzentriertes therapeutisches Vorgehen unterstützen kann. Abschließend werden bisher bekannte Studien zur Wirksamkeit der Genusstherapie vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53471-7_13 e09bc0d9ba9f5999c33bbd9404ab7b99;de;;;7.3.;;;Bildungsruinen in der WissensgesellschaftAnlass für den gegenwärtigen Diskurs über die Zukunft der Bildung sind vor allem gesellschaftliche Transformationsprozesse, in denen rückblickend zwei utopische Strömungen der Neuzeit in ihrer Differenz klar auseinander treten. Mit dem Ende des Realsozialismus in Europa scheint einerseits jede Zukunftsvorstellung verloren, die eine den Status quo transzendierende Perspektive eröffnen könnte. Ist das politische Projekt einer Humanisierung der Gesellschaft in postmoderne Nöte geraten, binden sich auf der anderen Seite die Zukunftsphantasien zunehmend an die technologische Entwicklung, in der das Vollendungsprogramm seiner praktischen Verwirklichung zuzustreben scheint. Statt an der sittlich-moralischen Vervollkommnung um Willen eines politischen Idealzustandes der Gesellschaft wird mit Hochdruck an der Makellosigkeit des Körpers, der reibungslosen Kommunikation und der Unsterblichkeit des Geistes gearbeitet, d.h. an der Aufhebung der Zeitlichkeit und Körperlichkeit als Bedingungen menschlicher Existenz. So bewirken die Technologisierung und Medialisierung der modernen Zivilisation zwar in der alltäglichen Lebenswelt Veränderungen und zeichnen sich auch in der globalen Zukunftsverantwortung der Menschen gegenüber der Natur ab (vgl. Jonas 1979). Aber nach der Erschöpfung politischer Visionen fehlen verbindliche Zukunftsorientierungen, zumal sich die Medialisierung und Technologisierung in ihrer wahrnehmungsstrukturierenden und wirklichkeitskonstituierenden Bedeutung bereits auch auf die Strukturen der Zeiterfahrung auswirkt, die unserem Welt- und Selbstverständnis zugrunde liegen (vgl. Zimmerli/Sandbothe 1993, Lyotard 1989, 89f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95030-7_4 8af333874f3f60865efc94c848334535;de;;;7.3.;;;Die Wahrnehmung von Anhaltspunkten für mögliche Gefährdungen des Kindeswohls in KindertageseinrichtungenKinderschutz und Frühe Hilfen sind multiprofessionelle Felder. Insbesondere Frühe Hilfen als präventive Unterstützungsangebote sind auf interdisziplinäre Zusammenarbeit angewiesen, da derartige Maßnahmen selten mit den Kompetenzen einer einzelnen fachlichen Disziplin oder Zuständigkeit abgedeckt werden können (Schwanda et al. 2008, S. 698). In verschiedenen Modellprojekten auf Länderebene wurde hierzu in verstärktem Maße die Kooperation zwischen Gesundheits- und Kinder- und Jugendhilfe in den Blick genommen (vgl. NZFH 2010, Ziegenhain et al. 2010). Nicht ausschließlich die Notwendigkeit einer fachübergreifenden Zusammenarbeit macht das Thema Kinderschutz für verschiedene Disziplinen relevant. Kaum eine Berufsgruppe, die mit Kindern zu tun hat, kann das Thema gänzlich ausklammern, insbesondere dann nicht, wenn ihr Fälle von Vernachlässigung oder Misshandlung bekannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16680-9_3 25d5705d1bdd1fd14857bebfb6c877eb;de;;;7.3.;;;Das Lehrpotential eines MathematikschulbuchlehrtextesIn diesem Kapitel wird der zuvor entwickelte theoretische Rahmen in Bezug auf Mathematikschulbuchlehrtexte präzisiert und vertieft. Im ersten Unterkapitel 5.1 wird die grundlegende Größe zur Erfassung des Lehrpotentials eines mathematischen Schulbuchlehrtextes – das allgemeine mathematische (deklarative) (Vor-)Wissen des Modellschülers, also die abstraktionshohen Schemata, die schulmathematische Inhalte organisieren und die beim Lernen aus mathematischen Texten aktiviert und entsprechend verändert werden – konzipiert. Diese Überlegungen erlauben im folgenden Unterkapitel 5.2 eine Präzisierung einzelner Aspekte des Lehrpotentials eines Mathematikschulbuchlehrtextes. Der Fokus fällt dabei insbesondere auf die Merkmale der von einem Mathematikschulbuchlehrtext nahegelegten (Haupt-)Modelle und auf die Qualität der damit einhergehenden Lernergebnisse. Die theoretischen Betrachtungen werden schließlich im Unterkapitel 5.3 mit einer Erprobung des entwickelten theoretisch-analytischen Instrumentariums abgerundet, indem das Lehrpotential eines kurzen mathematischen Schulbuchlehrtextes – eines ‚Kastens‘ – analysiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13691-8_5 5244cb8d4fa20dc9f996fac3291873cf;de;;;7.3.;;;Rückmeldung erbeten: Feedback„Über eine gelegentliche Rückmeldung würde ich mich freuen.“ Diesen oder einen ähnlichen Satz lesen oder hören Hochschullehrer nicht selten, wenn ihnen ein Sonderdruck, ein Manuskript oder Ähnliches von einem Kollegen überreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18677-6_14 54bdd53da495c6be58cea4077deb5cf6;de;;;7.3.;;;Bedeutung für die Praxis — der Gegenstand ist wichtigMehrere Praxisbeispiele demonstrieren weit verbreitete Fehler bei der Parametrierung sowie die daraus resultierenden wirtschaftlichen Folgen. Die anschließende Analyse der Praxisbefunde deckt die zugrunde liegenden Fehlerquellen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9068-9_2 d349174a8913b97a16dc75c52242cd1b;de;;;7.3.;;;Die Neubewertung der Rolle der Technologie im InnovationsprozeßDas ökonomische Interesse an der Rolle von technologischen Innovationen rührt von deren häufig vermuteten Beiträgen zu unternehmerischen Erfolg und wirtschaftlichem Wohlstand her. Dies läßt sich gut anhand der Diskussion um die sogenannte „Globalisierung“ der Wirtschaft zeigen. Ausgangspunkt der Diskussion ist dabei die zu beobachtende Zunahme internationaler Handelsverflechtungen, die vor allem durch das ökonomische Wachstum sogenannter „Aufholländer“ und durch den Wegfall von Handelsschranken nach dem Zusammenbruch des Kommunismus beschleunigt wurde. Für frühindustrialisierte Länder macht sich diese Entwicklung in der Erhöhung des Wettbewerbsdrucks auf etablierte Anbieter bemerkbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07723-7_2 28a1b3a56569b2ba9c8cdf59a6c51269;de;;;7.3.;;;Neuromodulatorische Einflüsse auf das Wohlbefinden: Dopamin und OxytocinDieses Kapitel behandelt neurochemische Einflüsse auf das Wohlbefinden mit dem Fokus auf die Substanzen Dopamin und Oxytocin. Dopamin als Neurotransmitter und Oxytocin als Neuropeptid werden wichtige modulatorische Einflüsse auf das Erleben positiver Emotionen zugeschrieben. Während Dopamin in erster Linie mit Motivation und Belohnung assoziiert wird, spielt Oxytocin insbesondere eine wichtige Rolle bei der Entstehung von prosozialen Emotionen wie Geborgenheit und interpersoneller Nähe. Schon auf neurophysiologischer Ebene zeigt die Verschränkung beider Systeme mit einer Kolokalisation von Dopamin- und Oxytocinrezeptoren in wichtigen Regionen des Belohnungssystems, dass beide Aspekte positiver Emotionalität nicht unabhängig zu betrachten sind. Während Oxytocin über eine Dämpfung von Angst und Stress das Erleben sozialer Nähe und Bindung erlaubt, erhöht Dopamin die Motivation, sich positiven Reizen und Situationen anzunähern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53471-7_21 66dbcfd2d54f2fcdb1347f7fd336cf87;de;;;7.3.;;;Gruppenpsychotherapieforschung und Wirksamkeitsnachweise von GruppenbehandlungenIn diesem Kapitel wird ausgehend von verschiedenen Strategien der Wirksamkeitsbeurteilung von (Gruppen-)Psychotherapien die Evidenz für die Wirksamkeit von Gruppentherapien im Vergleich zu Einzeltherapien in Abhängigkeit von der formalen Veränderungstheorie, dem Setting und den behandelten Störungen beschrieben. Behandlungsökonomische Aspekte, mögliche Einflussfaktoren im Hinblick auf den Effekt von Gruppentherapien und Überlegungen zu negativen Wirkungen von Gruppen schließen sich an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54644-4_16 f2bc66589dd097bd95a98250ef551636;de;;;7.3.;;;Kosten-Analyse mit Nutzen-Schätzung versus Nutzen-Analyse mit Kosten-SchätzungFür Entscheidungen über wirtschaftlichen Einsatz, Investitionen und Entwicklungen informationstechnischer Systeme sollen Recherchen, Analysen und Beurteilungen überschaubare Orientierungs-Informationen erbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95445-0_34 23f48692d11636fd717a70cac45ffb0f;de;;;7.3.;;;Das Atrium des ComputersDie Kernkompetenz eines Computers ist es, aus einer Eingabe eine Ausgabe zu berechnen. Dabei ist es völlig unerheblich, ob die Eingabe von der Tastatur, einem USB-Stick oder irgendwelchen Sensoren kommt, ob die Ausgabe als Zahlenwert, Buchstaben oder als Bild angezeigt oder in Schallwellen umgestzt wird. Das gilt aber nur dann, wenn der Zusammenhang zwischen der Eingabe und der Ausgabe eine berechenbare Funktion ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59771-2_13 47e4e86a260849b8837dacbeff3f9478;de;;;7.3.;;;Hirnloser Affe? Blöder Hund? ‚Geist‘ als sozial konstruiertes UnterscheidungsmerkmalIn der deutschen Gegenwartsgesellschaft herrscht die Ansicht vor, dass Menschen und Tiere sich grundlegend unterscheiden. Diese unterstellte Differenz und Grenzziehung bildet eine wesentliche Grundlage dafür, dass Praktiken der Funktionalisierung, Vermarktlichung und Tötung von Tieren gesellschaftlich akzeptiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93266-8_2 65c58ad1ed4bfe372ead4299ec478818;de;;;7.3.;;;Gestaltung und Betrieb von verteilten Bürosystemen: Management Tools und InformationssicherheitDie Evolution bei der Architektur von Rechnersystemen, sowie der Drang zu schnellerem Austausch von Informationen führen zu einer zunehmenden Verteilung des Bürosystems. Die Gestaltung und der Betrieb verteilter Bürosysteme ist mit komplexen Entscheidungsprozessen verbunden. Diese Entscheidungsprozesse sollen durch Werkzeuge unterstützt werden. Zur Einordnung der Werkzeuge werden die grundlegenden Aufgaben des Managements verteilter Bürosysteme identifiziert und ihre gegenseitige Abhängigkeit dargestellt. Eine dieser Aufgaben ist das Sicherheitsmanagement, das für die Informationssicherheit verantwortlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_35 c5501eb379567c62ea4e5433b7aa8e36;de;;;7.3.;;;Theoretische Ausrichtung: Die an Luhmanns Rechtsoziologie ausgerichtete Untersuchung ist per se kein Votum für einen systemtheoretischen Ansatz schlechthin. Luhmanns Theorie wird insbesondere wegen der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01902-0_2 9b3173786406523018aa535af4c7def7;de;;;7.3.;;;3D-Postprocessing für die virtuelle EndoskopieDie in den letzten Jahren stets besseungr werdende Ortsaufiösung der Schnittbildverfahren erlaubt eine immer detailgetreuere Darstellung der Organe des Körperinneren. Besonders die Mehrzeilen-Computertomographie (► Kap. 18) eröffnet im Hinblick auf die deutlich erhöhte Ortsauflösung und die erheblich verkürzten Untersuchungszeiten neue Möglichkeiten In der Diagnostik. Die verbesserte Visualisierung führt zu einer wesentlich höheren Authentizität aller untersuchten Körperteile. Die mit der Mehrzellen-Computertomographie oder auch Mehrdetektor-Computertomographie (MDCT) verbundene hohe Ortsauflösung ist mit einem beachtlichen Zuwachs der zu beurteilenden Datenmenge verbunden. Das bisherige Verfahren der Befundung anhand axialer Schnittbilder stößt an Grenzen der menschlichen Machbarkelt. Axiale Schichtzahlen von weit über 1200 Schichten sind mit den aktuellen CT-Geräten (mit bis zu 320 Detektorzeilen, Stand 2009) keine Seltenheit mehr. Die Forderung nach alternativen dreidimensionalen Visualisierungsverfahren steigt mit zunehmender Zahl der zu befundenden zweidimensionalen axialen Bilder. Für bestimmte Organgruppen, wie z. B. den Darm, wird die SD-Visualisierung mehr und mehr zum Standardverfahren für die diagnostische Beurteilung. Dies gilt insbesondere für Organhohlkörper, deren Begrenzungen (zum Hohlraum) sich durch einen deutlichen Sprung In der physikalischen Dichte auszeichnen, wie z. B. in der Bronchoskopie und Koloskopie, aber auch In der CT-Angiographie (CTA).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_55 1d8009a72716e36a62b8feadc2bce7c8;de;;;7.3.;;;KognitionenUnter Kognition wird das Resultat einer Daten-, Information- und Wissensverarbeitung verstanden, die bei Lebewesen durch das Nervensystem erfolgt und bei artifiziellen Systemen unter anderem durch die Simulation naturanaloger Verfahren realisiert wird. Unabhängig von der materiellen Realisierung der natürlichen und künstlichen kognitiven Systeme besitzen beide Systemtypen gewisse gemeinsame Eigenschaften. Diese Gemeinsamkeiten, aber auch die Unterschiede und damit die Spannung zwischen natürlichen und künstlichen Systemen ist es, was in einer kognitiven Organisation zum Tragen kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52952-2_4 c8a1cac63bb0a395421d87cfffef46a9;de;;;7.3.;;;Bezugsrahmen OrganisationstheorieIntegrative Ansätze zwischen dem Forschungsbereich der Organisationskommunikation (teilw. der sogenannten PR-Forschung) und der Organisationsforschung sind selten, obwohl die häufig verwendeten Begriffe Organisation, Management oder Strategie theoretisch fundiert werden müssten (zusammenfassend Sandhu 2012: 33-34). Die Arbeit greift im dritten theoretischen Bezugsrahmen auf neoinstitutionalistische Überlegungen mit handlungstheoretischen Ergänzungen zurück und verbindet diese mit öffentlichkeitstheoretischen Elementen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17357-9_4 685a7cdab2b1de13e6b29889a6235d8d;de;;;7.3.;;;Schaltgeräte, elektromechanische Bauelemente und SicherungenDie Aufgaben, Beanspruchungen und Bauweisen der in der Hoch- und Mittelspannungstechnik eingesetzten Schalter sind außerordentlich mannigfaltig. Es ist deshalb notwendig, sie nach mehreren Kriterien zu kennzeichnen, insbesondere hinsichtlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45427-1_19 25e8c9aee930a1e42b043b7ff6cc4d44;de;;;7.3.;;;EntwicklungsneuropsychologieDie zentralen Fragestellungen der Entwicklungsneuropsychologie haben sich seit Temple (1998) nicht wesentlich geändert: A) Wie unabhängig sind verschiedene Komponenten kognitiver Fähigkeiten während der Entwicklung? B) Ist Modularität — wie in der Erwachsenenliteratur neuropsychologischer Störungen empirisch nachgewiesen — auch in der Entwicklung vorhanden? C) Sind entwicklungsneuropsychologische Störungen durch kognitive Modelle erklärbar? D) Welche Einschränkungen aber auch Vorteile (z. B. im Fall von Insult) gibt es hinsichtlich der Plastizität neurofunktioneller Systeme im Kindesalter? E) Gibt es lediglich einen Entwicklungsverlauf für bestimmte Fähigkeiten? F) Was ist „normale“ Entwicklung? Wie groß ist die durchschnittliche Variabilität bei normalen Entwicklungsverläufen in jeder Altersstufe?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0064-6_14 4eeb7693cbee48eca72b273fc5f52716;de;;;7.3.;;;Aufmerksamkeitsdefizit-/Hyperaktivitätsstörungen (ADHS)Noch die ICD-9 beschrieb bis 1990 das hyperkinetische Syndrom ausschließlich als Erkrankung des Kindesalters. In Angleichung an die DSM-Kriterien wird seit 1991 diese Einengung auf einen bestimmten Altersbereich jedoch nicht mehr getroffen. Forschungsergebnisse zeigen vielmehr, dass die Störung eine hohe Stabilität aufweist. So sind bei bis zu 30% der Betroffenen noch im frühen Erwachsenenalter Symptome der ADHS vorhanden (Schmidt & Petermann, 2008). Neuere Arbeiten (z. B. Tischler, Schmidt, Petermann & Koglin, 2010) gehen davon aus, dass mindestens 0,5–1% der jungen Erwachsenen ADHS-Symptome aufweisen. Im Erwachsenenalter bleiben die Grundzüge der Störung (Aufmerksamkeitsstörungen, Impulsivität und Hyperaktivität) erhalten, wenngleich sich zumeist Verschiebungen in den Ausprägungen ergeben. Zudem wird den Folgen der ADHS und den möglichen komorbiden Störungen wie etwa einer antisozialen Persönlichkeitsstörung oder Substanzmissbrauch im Erwachsenenalter oft mehr Beachtung geschenkt (Schmidt, Waldmann, Petermann & Brähler, 2010). Die Persistenz der Störung ist Gegenstand anhaltender Diskussionen und weist auf die Problematik einer einheitlichen diagnostischen Einordnung hin (Hampel et al. 2004) Aber auch im Kindes- und Jugendalter treten begleitend häufig zusätzliche emotionale Probleme, aggressiv-dissoziale Verhaltensweisen oder Lern- und Leistungsstörungen auf, die die Prognose verschlechtern (Petermann & Petermann, 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13018-2_32 ecc7c45aed5fbbe7fc05427daf792641;de;;;7.3.;;;Traumpaar Text und BildVor Beginn der Erstellung eines jeden Dokumentes steht eine große Menge von Informationen zur Verfügung. Die Arbeit besteht darin, relevante Information von Unwichtigem zu trennen, die ausgewählte Information zu strukturieren und mediengerecht aufzuarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35450-2_5 e556a3e8ec8f7e0e02b3c2057cf98201;de;;;7.3.;;;Indirekte Induktion und KommunikationIndirekte Induktionen und Kommunikation ermöglichen im Vergleich zu direkten Verfahren ein Umgehen des Alltagsbewusstseins. Auf diese Weise können individuell gestaltete Suchprozesse und Problemlösestrategien aktiviert und auftretende Widerstände vermieden werden. Aber auch Empfindungen und Gefühle, die zunächst auf bewusster Ebene unzugänglich erscheinen, können durch Indirektion vermittelt werden. Zudem fördert der Verzicht auf vollkommene Transparenz im Therapieprozess im Patienten innere Suchprozesse. Die Sprachmodelle: das Meta-Modell und das Milton-Modell und wesentliche Techniken zur Indirektion werden dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54577-1_16 e8a7c773218403003ebfe22657225102;de;;;7.3.;;;Geschichte der GestalttherapieIn diesem Kapitel wird die Entstehungsgeschichte der Gestalttherapie vorgestellt – eine Vernetzung von Zeitgeist, Lebensgeschichten und zeitloser Thematik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28193-8_6 830766ad986c4f1762e9aa2cce96f259;de;;;7.3.;;;Typische Erkrankungen des AltersDie Liste der Krankheiten, unter den Patienten im Alter leiden, ist lang und unübersichtlich. Einige Alterskrankheiten mit überragender Bedeutung und ihre Therapie werden in diesem Kapitel beschrieben: Schlaganfall, Herzinsuffizienz, koronare Herzkrankheit, Hypertonus, Vorhofflimmern, Osteoporose, Frakturen und Alterstraumatologie, Amputationen und Prothesenversorgung, Demenz, Delir, Depression, Gerontostomatologie, Diabetes mellitus, rheumatologischen Erkrankungen sowie Infektionen mit Problemkeimen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56479-0_18 2855df6d919e7a5c9769237437646b70;de;;;7.3.;;;Sozial eingebettetes Gehirn („social embedded brain“) und relationales SelbstDas Gehirn operiert und generiert seine neuronale Aktivität in starker Abhängigkeit vom sozialen Kontext, der Welt-Gehirn-Beziehung. Dies bedeutet, dass unser Selbst auf der Grundlage der Welt-Gehirn-Beziehung konstruiert wird und somit relational ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47765-6_5 a2ffb07e196d276ae5c120433356e5b6;de;;;7.3.;;;Kon-VersionenDas gleichzeitige Brachfallen und Entstehen städtischer Gebiete wird sowohl im deutschen wie im amerikanischen Diskurs kontrovers verhandelt: als Prozesse neuer Re- oder Dezentralisierung („Europäische Stadt“, „New Urbanism“ versus „Region“, „Postmodern Urbanism“). Sucht die eine Konzeption die Stadt unter formalen Aspekten zu erfassen, so fokussiert die andere die relationalen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55791-0_9 d4b1235282e14fd4b740f5393e4310f8;de;;;7.3.;;;Die GesprächsphasenDie folgende Phasengliederung bezieht sich noch einmal kurz auf die Kaltakquise, die in einigen Punkten von der Gestaltung eines Gesprächs mit Vorkontakten abweicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01588-8_21 de15ded87632f3744e98af6d3bb142aa;de;;;7.3.;;;Definitionen zum SicherheitsmanagementBegriffen werden oftmals unterschiedliche Bedeutungen zugeordnet. Um ein gemeinsames Verständnis zu den hier verwendeten spezifischen Fachbegriffen zu schaffen, enthalten die folgenden Unterkapitel diesbezügliche Erläuterungen. Im Kapitel Glossar finden Sie darüber hinaus weitere Erklärungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93959-3_3 a8b709352f1f7e44802623ed0678d44e;de;;;7.3.;;;Konstellation, Diagrammatologie, Dialektisches Bild: Lehren narrativer Visualisierungen„Our business is visualization“ schreibt Aldous Huxley (2000: 154) in einem Essay mit dem Titel „Fashions in Visual Imagery“ (1924). Wer sich das Thema dieses Beitrags so prägnant auf die eigenen poetologischen Fahnen schreibt, ist als Fallbeispiel für die folgenden Überlegungen geradezu prädestiniert. So sollen die Kurzgeschichte „Fard“ (1922) zusammen mit einigen Essays Huxleys, der sich wie kein anderer seiner Zeitgenossen mit „The Art of Seeing“ (1943), visueller Kultur und intermedialen Poetiken auseinandersetzte, als Referenzpunkt für die theoretische Argumentation dienen. Der Beitrag möchte ausgehend von Wolfgang Isers Aussage „Sinn hat Bildcharakter“ (1976: 20), ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93478-5_5 a8bc739b2dae5ec436c30fed096ba080;de;;;7.3.;;;Die Neoklassik und die theoretische Grundlegung der GlobalisierungDas neoklassische Paradigma weist einen hohen Erklärungsgehalt für die globale Arbeitsteilung und ihre Wirkungen auf. Die neoklassische Analyse erlaubt es, Aussagen darüber zu treffen, wie internationale Produktions- und Konsummuster zustande kommen und unter welchen Bedingungen solche Muster geändert werden können. Allerdings haben Kritiker immer wieder darauf hingewiesen, dass die neoklassische Methode den Menschen auf den Homo Oeconomicus reduziert und damit als amoralisch betrachte. Diese Sicht verkennt, dass die Neoklassik einen Instrumentenkasten anbietet und nicht reklamiert, das menschliche Verhalten genau zu erklären oder gar vorherzusagen, man könnte gewissermaßen von einer neoklassischen Heuristik sprechen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-27993-6_24-1 29f467fad51aa1910b4e6f376270fa71;de;;;7.3.;;;Bálint-Holmes-Syndrom1909 beschrieb Bálint einen Patienten, der nach großen Läsionen im parietookzipitalen Kortex beider Hemisphären eine Störung zeigte, die er »Seelenlähmung des Schauens« nannte. Obwohl dieser Patient keine Ausfälle der primären Sehfunktion aufwies, bemerkte Bálint, dass in seiner visuellen Wahrnehmung »nur ein einziges Bild Platz hat. Dies Bild kann beliebig groß sein, er sieht es vollkommen, nimmt hingegen während der Fixation eines noch so kleinen Bildes von einem anderen keine Kenntnis.« Der Patient war also unfähig mehr als ein Objekt gleichzeitig wahrzunehmen. Präsentierte Bálint dem Patienten nebeneinander ein Dreieck und einen Buchstaben, dann »sah er entweder das Dreieck oder den Buchstaben, aber nie das Dreieck und den Buchstaben zugleich«. Der Kranke selbst berichtete über seine Schwierigkeiten: »Wenn ich den einen Gegenstand sehe, sehe ich den anderen nicht, und es kostet Zeit, bis ich – nach Aufforderung – den anderen finde. Ich bin nicht imstande, mehreren Teilen eines Bildes gleichzeitig meine Aufmerksamkeit zu schenken.« Diese Unfähigkeit, mehr als nur ein Objekt gleichzeitig wahrnehmen zu können, bezeichnen wir heute als »Simultanagnosie«.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_27 4677bd45f775f2a555bb60f583a4cd4f;de;;;7.3.;;;Frühkindliche SprachentwicklungDie wissenschaftliche Erforschung des Spracherwerbs hat zwei grundlegende theoretische Positionen hervorgebracht: Die eine bewertet das Sprachvermögen als angeboren, die andere betrachtet sprachliches Lernen als ein Zusammenwirken des sich entwickelnden menschlichen Organismus mit der Umwelt. Inzwischen wissen wir, dass es durch das Voranschreiten der Hirnreifungsprozesse im dritten und vierten Lebensjahr Kindern mühelos gelingt, ihre Sprache weiterzuentwickeln. Die Grundlagen dafür bilden sich bereits im ersten Lebensjahr: In der ersten und zweiten Lallphase lautieren und variieren Babys Sprachlaute und Silben universell. Im Vordergrund stehen sowohl die Herausbildung einer stabilen sprechmotorischen Koordination als auch die Stabilisierung und Entwicklung der Höreindrücke. Vermutlich sind es bereits diese frühen Aspekte der ersten Sprachwahrnehmung und Strich muss in die nächste Zeile: -verarbeitung, die nicht bei allen Kindern uneingeschränkt funktionieren. Phonologische Defizite können die Folge sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55305-9_4 b3f78eaa95b6ed685baf71bebd40b55b;de;;;7.3.;;;Kaufschalter „soziale Bewährtheit“Eine grundlegende Neigung des Menschen ist es, wie andere zu denken und zu handeln. Diese Verhaltensweise ist besonders dann zu beobachten, wenn Situationen unklar oder mehrdeutig sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6326-0_5 c0abf0a3685a155647e21945c402a3df;de;;;7.3.;;;Natursport-Tourismus als Wirtschaftsstrategie einer peripheren Kleinstadt ? Entwicklung des Mountainbiking in Moab, UtahTrend- und Natursportarten wie beispielsweise Mountainbiking, Sportklettern oder Gleitschirmfliegen verzeichnen seit Jahren einen starken Zulauf. Das Aufkommen sowie die fortschreitende Ausdifferenzierung dieser sportorientierten Freizeitaktivitäten ist an die Rahmenbedingungen in einer funktional differenzierten Gesellschaft geknüpft und Ausdruck der zunehmenden Individualisierung. Mit Hilfe des Beobachtungsinstruments der neueren soziologischen Systemtheorie wird dieser Freizeittrend fassbar und verständlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09049-6_8 0d612c98268054c4d9cebdeb865bdb00;de;;;7.3.;;;Die Dritte Welt und wirArmut und Unterentwicklung in den Ländern der Dritten Welt sind die größten sozialen Probleme unserer Epoche und können als solche nur von den Industrieund den Entwicklungsländern gemeinsam gelöst werden. Sollten wir dies nicht schaffen, werden wir auch etwaige Folgeprobleme nicht in den Griff bekommen. Derzeit leben von den 6,4 Mrd. Menschen auf unserer Erde 81,1 % in den Entwicklungsländern. Bis 2050 wird deren Anteil auf 86,3 % ansteigen. Entsprechend wird der Anteil der Menschen in den Industrieländern von 18,9 auf 13,7 % abnehmen, siehe Abschnitt 3.3. Eine Welt, in der die wenigen Reichen immer reicher, immer weniger (relativ gesehen) und immer älter werden, während die vielen Armen immer ärmer, immer zahlreicher und immer jünger werden, kann politisch nicht stabil sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41886-0_7 12106e970ebf84cfd9b29f9c18f5389b;de;;;7.3.;;;Transparentes Parlament. Informelle Netzwerke der BundestagsabgeordnetenAn der Hochschule Mittweida im Fachbereich Medien setzen sich Professoren, Lehrbeauftragte und Studenten seit 2004 mit der Analyse sozialer Netzwerke auseinander — theoretisch, methodisch und auch mit der Anwendung der Instrumente. Aus diesem Kreis ist die studentische Forschungsgruppe „Transparentes Parlament“ entstanden, die einen Blick hinter die Kulissen des Parlaments wirft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91107-6_35 74fa7b16b6397cb4099e0b166a9d18a3;de;;;7.3.;;;Psychologische ModellePosttraumatische Belastungsstörungen haben wie andere psychische Störungen grundsätzlich biopsychosoziale Ursachen jenseits dessen, dass es ein oder mehrere identifizierbare traumatische Ereignisse als Auslöser für die Störung gibt. In diesem Kapitel werden verschiedene psychologische und soziale Faktoren und Erklärungsmodelle dargestellt, während im nächsten Kapitel die neurobiologische Ursachenforschung zusammengefasst wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88489-7_3 5e931217c852ba60197ad0518dfa2212;de;;;7.3.;;; Die Macht kollektiver SelbstbilderIdentität, wie sie in der zitierten Passage zum Ausdruck kommt, erscheint als dynamisches, multiples, gebrochenes und nichtlineares Konzept, das im sozialen Austausch entsteht und um dessen Bedeutung gerungen wird. Diese Minimalauffassung von Identität ist, so kann man einleiten, Tenor des wissenschaftlichen Diskurses. Dabei erscheint die Schwierigkeit, Identität als Konzept einzugrenzen, als eine ihrer konstitutiven Eigenschaften selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31192-6_4 2ad08bbe3475351cc5ec221ad5d7d5fe;de;;;7.3.;;;Grundlagen paralleler ArchitekturenDas Ziel der Entwicklung paralleler Rechnerachitekturen ist die Überwindung der Einschränkungen, die durch die sequentielle Verarbeitung nichtparalleler Architekturen vorgegeben sind. Als wichtigste Einschränkung ist hier die Leistung eines Rechnersystems zu nennen. Neben weiteren funktionalen Eigenschaften von Parallelrechnern (wie z.B. Fehlertoleranz, Mo-dularität, Anwendungsspezialisierung, etc.) ist die, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86771-1_4 3f20ebe155c0cca895fc75f237e3d8e5;de;;;7.3.;;;Was die Europäer unter Demokratie verstehenDer European Survey 6 von 2012 erlaubt einen differenzierten Einblick, wie die Europäer heute über die Demokratie denken und wie sie die Demokratie in ihrem eigenen Land beurteilen. Dieser Beitrag gibt dazu einen kurzen Überblick Diese ersten Ergebnisse bestätigen die Optimisten, mindestens was das Basismodell der liberalen Demokratie angeht: Die Europäer stehen voll zu diesem Modell, und sie sind mit der Durchsetzung dieses Modells in ihrem eigenen Land auch einigermaßen zufrieden. Ein großes Demokratiedefizit zeigt sich jedoch im Hinblick auf die ‚soziale Demokratie‘: Einerseits erwarten die Europäer heutzutage von der Demokratie mehr, als was das liberale Basismodell zu bieten hat, andererseits sind sie aber mit dem, was sie in Bezug auf soziale Gleichheit und soziale Sicherung erhalten, bei Weitem nicht zufrieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16090-6_17 bd0314c8224c1c331cad0f8f4d876b9c;de;;;7.3.;;;Posthypnotische AufgabeMit Erläuterungen zum Verständnis einer posthypnotischen Aufgabe (PHA) und zur Abgrenzung von ähnlichen Interventionen beginnt das Kapitel. Die Anwendung einer PHA ist insbesondere indiziert, wenn ein umschriebenes Ziel des Patienten erreicht werden soll. Die Wirkungsdauer kann Stunden oder Tage bis Wochen oder längere Zeiträume betragen, wobei die beiden erstgenannten Wirkungsdauern empirisch und experimentell mehrfach mit guten Ergebnissen untersucht worden sind. Eine PHA kann global, sensorisch und aktional formuliert werden. Die aktionale Darbietung ist am wirksamsten. Mit experimentalpsychologischen und neurophysiologischen Befunden wird die optimale Applikation einer PHA begründet. Die PHA wird in 4 Schritten formuliert – nämlich Symptomverschiebung, Verstärkung von Suchprozessen und Zielformulierung, Kurzwort für die Zielformulierung, Koppelung von Hinweisreizen und therapeutischem Ziel – und an einem Fallbeispiel ausführlich demonstriert. Die bisher vorliegenden experimentellen Resultate werden zusammenfassend dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54577-1_18 f687cae7c1ff2566895df14b8a6c1760;de;;;7.3.;;;Zusammenhang zwischen Störungen der sensorischen Integration und KörperkontaktstörungenStörungen der sensorischen Integration gehören zu den wichtigsten Ursachen für das Entstehen von Körperkontaktstörungen. So kann eine Überempfindlichkeit im taktilen oder vestibulären Bereich bereits im Säuglingsalter dazu führen, dass intuitives Verhalten von Eltern in Zusammenhang mit Körperkontakt unangenehme Empfindungen auslöst. Diese koppeln sich an das Erleben von Körperkontakt, sodass in der Folge Körperkontakt insgesamt vermieden wird. Wir stellen in diesem Kapitel die wichtigsten Störungen der sensorischen Integration dar und zeigen wie diese jeweils das gefühlsmäßige Erleben von Körperkontakt beeinflussen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41118-2_6 e3d88dba59869d5cae068bb4254b8873;de;;;7.3.;;;Ein kubusbasierter Ansatz zur Segmentierung von Wirbeln in MRT-AufnahmenIn diesem Beitrag präsentieren wir ein graphbasiertes Verfahren zur volumetrischen Wirbelsegmentierung in MRT-Aufnahmen, das zur Segmentierung eine würfelförmige Vorlage nutzt. Dabei kann der Nutzer den Grad ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36480-8_14 6c8fe8f054e48ea8674022b52fd6659e;de;;;7.3.;;;Innovationskompetenz im demografischen Wandel: Zusammenfassung der Erkenntnisse und weiterer ForschungsbedarfDie Beiträge von Brand et al. (Abschn. 2.1), Rosetti et al. (Abschn. 2.2), Fahrion (Abschn. 2.8) sowie Heidling et al. (Abschn. 2.9) machen sichtbar, wie die enge Verzahnung von Wissenschaft und Wirtschaft zu praxistauglichen Lösungen geführt und Veränderungsprozesse in Gang gesetzt hat. Dabei standen die Gestaltung der Arbeitgeberattraktivität, der alternsgerechte Personaleinsatz und die Nutzung des Erfahrungswissens im Mittelpunkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09159-0_3 d3ae703d13bbee3900eefcef5bbb541c;de;;;7.3.;;;Der Einfluss von Kultur und individuellen Charakteristika auf das Widerstandsverhalten von Mitarbeitern bei internationalen Akquisitionen: Eine empirische StudieFusionen und Akquisitionen (M&As) sind keineswegs neuere Phänomene der Unternehmenspraxis. Tatsächlich ist das erste gehäufte Auftreten von M&As gegen Ende des 19. Jahrhunderts zu verzeichnen und führte bis heute zu sechs M&AWellen (Menz 2007, S. 27 ff.). Verändert hat sich im Laufe der Zeit das Kräfteverhältnis zwischen den beteiligten Wirtschaftsräumen. So betrug der Anteil der EUund NAFTA-Staaten an allen weltweit durchgeführten Transaktionen im Jahr 2000 noch 83 %, während es im ersten Halbjahr 2008 nur noch 60 % waren. Im Gegensatz dazu konnte bei den ASEAN-Staaten zuzüglich China, Japan und Südkorea (ASEAN+3) im selben Zeitraum ein Anstieg um drei Prozentpunkte auf nunmehr 13 % beobachtet werden (Grimpe 2008, S. 2). Dies zeigt die zunehmende geographische Verschiebung bei M&As. Damit steigt auch das Interesse an der Betrachtung weiterer Kulturen, die im Wirtschaftsleben wichtig werden. Die Beachtung kultureller Besonderheiten von M&A-Partnern wird auch deshalb wichtiger, weil im Vergleich zu nationalen M&As internationale Fusionen und Akquisitionen an Bedeutung gewinnen (Greenberg et al. 2005, S. 55). Die Berührung mit fremden institutionellen Rahmenbedingungen kann eine Fusion oder Akquisition erschweren, da die gesamte Transaktion an Komplexität gewinnt und sich daraus eine doppelte Akkulturationsproblematik, resultierend aus Unternehmens- und Landeskultur, ergeben kann (Barkema et al. 1996, S. 151).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6104-4_7 365008ca63b12861bf20bbd6610425ce;de;;;7.3.;;;Risiko und Gefahr. Zum Problem authentischer KommunikationIn seinem vor über 20 Jahren erschienenen Buch über „Ökologische Kommunikation“ (2008) fragt Luhmann nach der Resonanz ökologischer Themen in der gesellschaftlichen Kommunikation. Er kommt zu dem Resultat, dass es gleichzeitig „zu wenig und zu viel“ Resonanz gäbe. Zu wenig vor allem im Hinblick auf das Verhältnis von Gesellschaft und ökologischer Umwelt, auf die es keinen „ökologischen“, sondern nur einen kommunikativen Zugriff gibt. In der funktional differenzierten Gesellschaft ist das ökologische Thema ein Thema neben unübersehbar vielen anderen Themen und wird deshalb „zu wenig“ Resonanz auslösen. Andererseits können die Funktionssysteme an ihren internen Grenzen sich von anderen Funktionssystemen irritieren lassen, sodass sich der Vorgang hochschaukeln und „zu viel“ Resonanz erzeugen kann – zu viel, gemessen an den Autonomieerfordernissen der Funktionssysteme. Die Formulierung legt in ihrer Kompaktheit nahe, dass Luhmann sagen wollte: Die Gesellschaft hat nicht die Möglichkeit, Rationalität im Sinne des „richtigen Maßes“, des weder „zu viel“ noch „zu wenig“ zu organisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92425-0_11 b46b763983ee602ec8143462469a6d65;de;;;7.3.;;;KomponentenanalyseGegebene Mess- oder Simulationsdaten können miteinander korrelierende, ähnliche Zusammenhänge oder vermischte redundante Informationen aufweisen, wodurch eine aussagekräftige Analyse erschwert wird. Zur Strukturierung, Vereinfachung oder zum besseren Verständnis der Daten ist es dann sinnvoll, die Originalvariablen durch neue Ersatzvariablen abzubilden, welche sich aus einer Kombination der ursprünglichen Daten ermitteln lassen. Dieses Kapitel beschreibt zuerst Verfahren aus dem Bereich der Hauptkomponentenanalyse zur Transformation von Daten in ein neues Koordinatensystem, welches die Zusammenhänge der Daten besser abbildet. Besonders vorteilhaft sind die Verfahren, wenn zusätzlich eine Reduktion der signifikanten Variablen erfolgt. Die Unabhängigkeitsanalyse geht davon aus, dass gegebene Messsignale eine Mischung aus unabhängigen aber unbekannten Signalen sind. Ziel der Analyse ist es dann, die ursprünglichen Originalsignale aus den vermischten Signaldaten zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55743-3_12 213298632e8a506703adac5279dd45cb;de;;;7.3.;;;Maschinelles SehenEin Bildsensor bildet Lichtmuster auf mehrdimensionale Messsignale ab. Aus diesen primären Messungen werden anschließend mittels Bildauswerteverfahren sekundäre Messgrößen extrahiert, wie beispielsweise die Positionen, die Geschwindigkeiten oder die Art interessierender Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9977-4_16 f9e75322177562e5904c52b03beceab3;de;;;7.3.;;;Politische Einstellungen und politische KulturIm allgemeinen Sprachgebrauch versteht man unter Europa nicht nur eine geographische Einheit, sondern auch einen durch die Werte des Christentums und der bürgerlich-liberalen Aufklärung geprägten Kulturraum. Die Idee einer gemeinsamen kulturellen Identität der Europäer, die der Vision eines politischen vereinten Europa von Anfang zugrunde lag, wurde durch die Erweiterungswellen der 1970er und 1980er Jahre nicht infrage gestellt. Ungeachtet der zwischen ihnen bestehenden Unterschiede waren die 15 Staaten, die bis zum Jahr 2004 der Europäischen Union angehörten, in eine kulturelle Tradition eingebunden, in welcher die Werte des Christentums, der Aufklärung und des demokratischen Sozialismus zusammenfließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91075-8_7 f6c03a418125c1ff2a9e4a9e8ef8693c;de;;;7.3.;;;Durchsetzung des schwarz-gelben Projektes oder Regieren im Schatten der Krise?Das Kapitel bilanziert und erklärt zusammenfassend die Regierungspolitik der zweiten Regierung Merkel. Dabei zeigt sich, dass die Koalition kein eigenes Projekt verfolgte. Das lag an einer ungünstigen Themenkonjunktur, absorbierte doch die Eurokrise über weite Teile der Legislaturperiode die Aufmerksamkeit der Entscheidungsträger. Darüber hinaus schienen die wirtschafts- und sozialpolitischen Reformen der Vorgängerregierungen Wirkung zu zeigen, sodass kein Druck für weitreichende Reformen existierte – denen insbesondere die Union entsprechend aus dem Weg ging. Insofern war dem größten Teil eines schwarz-gelben Projektes schon vor Regierungsantritt die Geschäftsgrundlage entzogen. Was blieb, war in erster Linie eine Politik, die von Problemen getrieben wurde, darüber hinaus kamen Anstöße von außen, etwa von politischen Unternehmern (Aussetzung der Wehrpflicht), von der Opposition (Mindestlohn, Atomausstieg) oder dem Bundesverfassungsgericht (Innere Sicherheit, Gleichstellung oder Wahlrecht). Insofern wird man die Regierungspolitik der 17. Wahlperiode nicht als Umsetzung eines umfassenden politischen Projektes zu verstehen haben, sondern als Sammelsurium aus vielen kleinen Vorhaben, die keiner übergeordneten Linie folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05213-3_26 f8a31bb961d88f1fdac480d159b3e5ec;de;;;7.3.;;;Bauchschmerzen und gynäkologische SchmerzenRezidivierende oder chronische Bauchschmerzen treten meist als Leitsymptom chronisch-entzündlicher oder funktioneller Erkrankungen des Gastrointestinal-trakts auf. Die medizinischen Behandlungsmöglichkeiten sind limitiert und beziehen sich meist auf die Verringerung der Symptome durch Medikation oder operative Eingriffe. Die Erkrankungen gehen mit weitreichenden ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09587-4_23 c7451c7ee1511c028561f33c8e39a697;de;;;7.3.;;;Vision-based Generation of Precedence GraphsThe current developments in robotics aim towards a usage in households and small and medium-sized enterprises. In this case it is necessary to coordinate human and robot by describing the task in a common model. Precedence graphs are a possible representation of such a model. The generation of these is tedious especially for non-experts.We contribute a vision-based approach which generates precedence graphs based on a world representation generated by an registered eye-in-hand camera. To achieve this, we describe a world representation based on boundary representation models and a corresponding object recognition method. The results are used to generate the precedence graph by calculating the AND/OR graph as an intermediate step. We evaluate our approach based on several scene models and on a real world application.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59317-2_2 97e1c264730b94351d9f0cb7078c3f11;de;;;7.3.;;;Grundsätze und Leitlinien zum Führen von (Unternehmens-)KrisenstäbenKrisenstäbe sind Beraterteams, die unter hohem Zeit- und Entscheidungsdruck ein großes Informationsaufkommen bewältigen und den Gesamtentscheidungsträger unterstützen. Sie agieren in einer komplexen und dynamischen Krisenumwelt, die ein effektives Prozessmanagement erfordert und hohe Anforderungen an den Umgang mit gruppendynamischen Faktoren stellt. Der Beitrag stellt Lösungsansätze zur Bewältigung der Schwierigkeiten der Stabsarbeit dar und vermittelt dabei Praxistipps, um Krisenstäbe erfolgreich zu führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48187-5_15 45c56f54bbe13ff847d6f521e2cfc55f;de;;;7.3.;;;Sanierung und Sanierungscontrolling nach einem M&A ProzessDie nachfolgenden Ausführungen beschäftigen sich mit der Sanierung und dem Sanierungscontrolling von Unternehmen im Anschluss an einen Unternehmenskauf aus der Krise („Distressed M&A“). In Abgrenzung zu anderen Unternehmenskäufen findet die Distressed M&A-Transaktion ihre besondere Herausforderung - neben der Durchführung der eigentlichen Sanierung - in der regelmäßig schwierigen Informationslage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3846-6_13 61fecbe00dfeda272f28f865ae412d7f;de;;;7.3.;;;Bewegte Beobachter zur mobilen Erfassung netzweiter VerkehrszuständeBallungsgebiete und Metropolregionen sind in besonderem Maße von einer steigenden Belastung ihrer Straßennetze betroffen. Ausbaumaßnahmen der Verkehrsinfrastruktur sind vor dem Hintergrund einer ressourcenschonenden Politikausübung häufig nur das letzte Mittel zur Lösung der Probleme. Vielmehr geht es darum, die vorhandenen Straßennetzkapazitäten unter Verwendung von neuartigen Verkehrsinformations‐ und Verkehrslenkungssystemen möglichst optimal auszunutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18613-5_17 a5dcd0a681ae78dc4286f30ceaab0d7c;de;;;7.3.;;;The epistemological character of visual semiotic means used in elementary stochastics learningThe paper has a theoretical focus and outlines the epistemological character of visual semiotic means used in elementary stochastics learning. The role of these semiotic means as knowledge-oriented tools will be discussed with respect to Exploratory Data Analysis (EDA) and its contribution to the construction of new knowledge. One particular characteristic of the visual semiotic means used in primary school is their reliance on gestures and language as we will illustrate with a few examples taken from a qualitative empirical study with 3rd graders.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03104-6_17 f926385dd7a13338da7c1eba463f5f32;de;;;7.3.;;;Effiziente nichtlineare Registrierung mittels diskreter OptimierungIn diesem Beitrag wird eine neuartige Methode für die nichtlineare Bildregistrierung vorgestellt. Dabei wird das klassische Energieminimierungsproblem Intensitäts-basierter Methoden in eine Markov Random Field Formulierung eingebettet. Dieses ermöglicht die Nutzung von effizienten diskreten Optimierungsmethoden, die unabhängig von der tatsächlich verwendeten Kostenfunktion eine quasi-optimale Lösung berechnen. Free Form Deformations werden als Transformationsmodell in Betracht gezogen und die Registrierung wird so auf ein diskretes Labeling-Problem reduziert. Jedem Kontrollpunkt wird eine Verschiebung zugeordnet und so die optimale Konfiguration des Modells errechnet. Das viel versprechende Potential des Frameworks wird klinischen Daten evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78640-5_18 df806aae148e6285d9fa76ee3282b8ec;de;;;7.3.;;;Training der motorischen GrundeigenschaftenIn diesem Kapitel soll darauf eingegangen werden, welche Symptome Patienten mit chronischen Rückenschmerzen aufweisen (▷ Exkurs), und wie diese aus dem Blickwinkel der motorischen Grundbeanspruchung präventiv berücksichtigt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43689-9_9 c9096ae20df369f5b2222fb2a17b6c33;de;;;7.3.;;;Kognitive und affektive Einflüsse auf Einstellungen in direktdemokratischen KampagnenIn neuerer Zeit beschäftigt sich eine Reihe von Studien mit dem Einfluss von Affekten, Emotionen oder Stimmungen auf politische Entscheidungen. Ein Grossteil der Forschung stammt dabei aus den USA und fokussiert dementsprechend auf Präsidentschaftswahlen (Isbell et al. 2006). Von wenigen Ausnahmen abgesehen ist das Forschungsinteresse in Europa an dieser Frage weniger stark ausgeprägt. Vereinzelt finden sich Studien, die den Emotionseinfluss auf politische Einstellungen oder politisches Verhalten untersuchen (Montada/Schneider 1989, Opp 1986, Schoen 2006). Die Bedeutung von Emotionen, Affekten oder Stimmungen bei der Entscheidungsbildung über politische Sachfragen in Abstimmungen wurde bislang kaum untersucht. Dieser Frage widmet sich die vorliegende Untersuchung. In einem ersten Schritt wird auf die Ergebnisse bisheriger Studien zum Affekteinfluss auf Einstellungen und Präferenzen bei Wahlen eingegangen. Anschließend wird der Unterschied zwischen politischen Entscheidungen bei Wahlen im Vergleich zu Abstimmungen herausgearbeitet. Darauf baut die empirische Studie auf, die den Einfluss von Affekten im Zusammenhang mit einer Abstimmung über die Asylgesetzverschärfung in der Schweiz im September 2006 untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92336-9_14 35cc6b7eb2c9963d7787dfa25210615b;de;;;7.3.;;;Macroeconomic Simulation Studies — Results and ProblemsIt was in the late seventies, when one of Helmut Frisch’s assistents (Heinrich Otruba) brought back to Vienna some hundred punch cards he had copied during a visit in the USA. They contained a program that was used at that time for teaching purposes at Yale by a certain game theorist, Martin Shubik;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56073-6_10 5cc91756b89c9d0ea4fdb2de8051e934;de;;;7.3.;;;Die unverbindliche Preisempfehlung des HerstellersMarkenartikel-Hersteller können den in den Vertrieb ihrer Waren eingeschalteten Wiederverkäufern rechtlich unverbindliche Vorschläge bzgl. der von diesen zu fordernden Wiederverkaufspreise unterbreiten. Diese werden als unverbindliche Preisempfehlungen (UVP) bezeichnet und im Regelfall gegenüber den Endabnehmern durch Preisauszeichnungen, Preislisten o.ä. kommuniziert. Es wird deshalb auch von Verbraucherpreisempfehlungen gesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9535-9_18 5bc0b5516138bc8a32f772f5e5289b4f;de;;;7.3.;;;Interaktionen von SchülerInnen in kooperativen LernsituationenPositive Effekte, die durch kooperative Lernformen erzielt werden können, hängen u. a. vom Interaktionsverhalten der Lernenden ab. Lernförderlich scheinen neben der allgemeinen Beteiligung an der Aufgabenbearbeitung auch ko-konstruktive Problemlösegespräche zu sein. In diesem Beitrag wird zum einen untersucht, welche Merkmale der Lernenden die aktive Beteiligung an der Aufgabenbearbeitung determinieren und zum anderen, in welchem Maß die SchülerInnen währenddessen aufeinander Bezug nehmen. Hierzu wurden die Daten des Projekts KONTRAST (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23173-6_4 582135c02e63d3b220a3a226de5944cb;de;;;7.3.;;;A Theoretical and Practical Contribution to Supply Chain Robustness: Developing a Schema for Robustness in DyadsThis doctoral thesis develops four individual research studies on supply chain robustness. The overall goal of these studies is to develop a conceptual framework of supply chain robustness by consolidating current literature in the field, and, drawing on that framework, to construct a schema of determinants that facilitate robustness in buyersupplier relationships. This research is motivated by an observed increase of supply chain disruptions, as well as an increasing trend towards outsourcing and a subsequent rise in the importance of supply chain relationships.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18632-6_1 6b6740bbd64b2451f99f69bcf1a64e53;de;;;7.3.;;;Zugang zu Werkstoffdatenbanken: Benutzerforschung und Systementwurf (Projekt WeBeS)Werkstoffe sind stets von grundlegender Bedeutung für alle Arten von Produktionsprozessen gewesen. Fortschritte in der Erforschung, Entwicklung und Anwendung von Materialien werden allgemein als wesentliche Voraussetzung für Wachstum in vielen Bereichen der Wirtschaft, insbesondere der Schlüsselindustrien, angesehen [Clark & Flemings 86].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72617-0_29 d4c43dbf096ac4a0722b4be59327512b;de;;;7.3.;;;Analysis and Modeling of Future Electric/Electronic Architectures for Modular Vehicles ConceptsIn addition to the megatrends electrification, automation and connectivity, the whole mobility business model is experiencing substantial transformation through increasing car sharing services, less individual traffic and introducing new environmental protection measures. This leads to new modular vehicle concepts. These new modular and reconfigurable vehicle concepts should also consider the new trends such as automated/autonomous driving, connected vehicles and OTA updates. In addition, high security and safety requirements must be fulfilled. All this leads to an increasing complexity of the Electric/Electronic architecture (E/E-A) for modular vehicles. The adaptation of the existing approaches in the E/E-A design to those becomes challenging especially regarding the aspect of distributed and integrated E/E modules in different vehicle parts. We analyzed existing concepts for E/E-A design targeting the mentioned new trends and showed their limits for application in modular vehicle concepts. Based on that, we conducted a gap analysis to cover the needs for the considered aspects and integrated the results in a generic E/E-A model consisting of drive module, additional vehicle parts and cloud/infrastructure module. The resulting architecture is based on modular distributed services leading to a seamless service-oriented architecture which is able to handle the new challenges.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33521-2_3 ff61139d222bbee0b8f9f5fcc8604f2c;de;;;7.3.;;;Neurobiologie und GewaltstraftatenGewaltdelikte umfassen primär Körperverletzungs- und Tötungsdelikte, sowie Sexualstraftaten. Die seit den 1980er Jahren stetig ansteigende Anzahl von kriminellen Gewaltdelikten fand ihren Höhepunkt im Jahre 2007 und ist seither rückläufig. Betrachtet man die verschiedenen Deliktarten, so wird ersichtlich, dass vor allem vorsätzliche, leichte Körperverletzungsdelikte für den stetigen Anstieg der Gewaltkriminalität über die Jahre verantwortlich sind, während schwerste Formen der Gewaltkriminalität wie Mord, Raub oder räuberische Erpressung über die Zeit nur leicht fluktuieren (Bundesministerium des Innern: Polizeiliche Kriminalstatistik, 2010, Übersicht bei Heinz, 2010). Betrachtet man die Anzahl der Verurteilungen bzw. deren Verteilung auf die verschiedenen Deliktarten (Stand 2008, Statistisches Bundesamt: Statistisches Jahrbuch, 2010), so rangieren Verurteilungen wegen Mordes, Totschlags und Körperverletzung schon auf Platz 4 der Rangliste. Zusammenfassend wurden im Jahre 2008 rund 874.691 Personen wegen unterschiedlicher Delikte verurteilt: 220.757 Personen wegen Vermögensdelikten, 204.942 wegen Straftaten im Straßenverkehr, 152.296 Personen wegen Diebstahls und Unterschlagung und 129.170 Personen wegen Straftaten gegen die Person (Mord, Totschlag, Körperverletzung). Die restlichen 167.526 Verurteilungen spalten sich in folgende Deliktgruppen (beginnend mit der größten Anzahl) auf: Verstöße gegen das Betäubungsmittelgesetz, Straftaten gegen den Staat, die öffentliche Ordnung und im Amt, Raub und Erpressung, Straftaten gegen die sexuelle Selbstbestimmung, gemeingefährliche Straftaten einschließlich Umwelt-Straftaten und andere Straftaten. Bei schwerer und gefährlicher Körperverletzung ist ein Anstieg der Taten unter Alkoholeinfluss zu verzeichnen (Bundesministerium des Innern: Polizeiliche Kriminalstatistik, 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-849-8_12 7951bcc8241e1bc1569cc29c942222fb;de;;;7.3.;;;Subjektive Bewältigungsstrategien und Gruppenkonflikte in einer geschlossenen Institution — das Beispiel des StrafvollzugsWie in keiner anderen Institution wird die Lebenssituation der Insassen in der Haft durch besondere Belastungen geprägt. Goffman konnte mit seinen Analysen zeigen, dass dies mit gewissen Modifikationen für psychiatrische Einrichtungen, Kasernen, Schiffe, Arbeitslager und Internate gilt (Goffman 1973). Für die Zeit ihres Aufenthalts in der Haft müssen die Insassen deutliche Einschränkungen in ihren alltäglichen Lebensvollzügen, ihren sozialen Beziehungen und in der Ausübung ihrer Grundrechte hinnehmen. Diese allgemeine Aussage wird sicher durch weitergehende empirische Aussagen zu den sozialen und psychischen Folgen der Haft zu spezifizieren sein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80502-7_8 1c9cc2530620e8bd67de67c9979af6dc;de;;;7.3.;;;Mehrrobotersysteme in der vernetzten OperationsführungDie Vernetzte Operationsführung dient der Führung und dem Einsatz von Streitkräften auf der Basis eines streitkräftegemeinsamen, führungsübergreifenden und interoperablen Kommunikations- und Informationsverbundes. Wesentliche Bestandteile der Vernetzten Operationsführung sind Kommunikations- und Sensornetze. Für den Einsatz von Mehrrobotersystemen ist die Integration in die vernetzte Operationsführung von entscheidender Bedeutung. Als Grundlage für die Integration ist jedoch ein geeignetes Kommunikationsnetz notwendig. Es werden daher zunächst basierend auf dem NATO-Workshop „1st NATO Workshop on short-term realizable (multi-)robot systems in military domains“ die Kommunikationsanforderungen an ein Mehrrobotersystem identifiziert und Schwierigkeiten bei der Umsetzung in einem Kommunikationssystem diskutiert. Anschließend wird mit dem Protokoll WNet ein flexibler Rahmen vorgestellt, um Lösungen für Kommunikationssysteme zu untersuchen, die möglichst viele dieser Anforderungen berücksichtigen. Die zusätzliche oder detailliertere Berücksichtigung von Anforderungen kann dabei durch Erweiterungen des Rahmens vorgenommen werden. WNet ist somit ein experimenteller Protokollrahmen, um unterschiedliche Verfahren zur Kommunikation in Mehrrobotersystemen zu vergleichen. Das Ergebnis dieser Vergleiche soll dann die Grundlage für ein oder mehrere geeignete Kommunikationssysteme für Mehrrobotersysteme bilden, die eine einfache Integration in die vernetzte Operationsführung erlauben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78331-2_18 57f9e97039fdc9fc2d00d14a08d1413e;de;;;7.3.;;;Installation und Konfiguration von AutoCAD 14Sie benötigen für die Installation und Anwendung von AutoCAD 14 das Betriebssystem Microsoft Windows 95 oder Windows NT Version 3.51 bzw. 4.0. Falls Sie Windows NT 3.51 verwenden und die Internet-Dienstprogramme für AutoCAD einsetzen möchten, ist das Service Pack 4 bzw. 5 erforderlich. Achten Sie darauf, daß die Sprachversionen von verwendetem Betriebssystem und AutoCAD möglichst übereinstimmen oder die englische Version des Betriebssystems eingesetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11138-2_3 4bb1cc274b915c4092e07a4d8da26be0;de;;;7.3.;;;Ein Fallbeispiel Integrierter Forschung: Das Projekt poliTE – Soziale Angemessenheit für AssistenzsystemeLernfähige persönliche Assistenten und (soziale) Roboter finden in immer mehr Lebensbereichen, auch jenseits etwa der Pflege und industriellen Fertigung, Anwendung und interagieren auf unterschiedliche Weise mit Menschen. In dieser Interaktion folgen diese technischen Objekte in der Regel ihren eigenen Prozesslogiken, denen Menschen sich, auch teilweise im Sinne des Perfektionsparadoxons (vgl. Lindemann in diesem Band), anpassen. Eine Idee im Designprozess von Technikentwicklung wäre, menschliche Kulturtechniken zur Bewältigung von sozial geteilten Handlungszusammenhängen – wie zum Beispiel Normen und Konventionen angemessenen Verhaltens – zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26342-3_13 4da96600d45d23fc96a150314a5d286f;de;;;7.3.;;;Kognitionsfokussierte Therapie der posttraumatischen BelastungsstörungNach einem traumatischen Erlebnis entwickeln die meisten Personen für einige Zeit Symptome der posttraumatischen Belastungsstörung (PTBS), jedoch gesunden viele im Laufe der nächsten Monate auch ohne professionelle Hilfe. Bei einer Untergruppe kommt es zu einem chronischen Verlauf. In diesem Kapitel soll ein kognitives Modell der Aufrechterhaltung posttraumatischer Symptome beschrieben werden, das als Grundlage kognitiver Interventionen dienen soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88489-7_13 ea1be3a75f5e45a1389afaa99e72d432;de;;;7.3.;;;Die Grenzen der Lösbarkeit von Problemen mit ComputernA priori scheinen Computer ein derart mächtiges Instrument zu sein, das imstande ist, jedes algorithmische Problem zu lösen. Die Leserinnen sollen verstehen, daβ es sehr wohl Probleme gibt, deren Lösung einen exorbitant hohen Betriebsmittelverbrauch verursacht (z.B. Probleme, die prinzipiell mit Computern nicht lösbar sind). Dieses Kapitel ist der zweiten Kategorie von Problemen gewidmet und stellt eine Einführung in die Theorie der Berechenbarkeit dar. Insbesondere wird gezeigt, daβ nicht jede Funktion auf den ganzen Zahlen durch ein Programm berechnet werden kann. Weiters wird das Stopproblem als spezielles unlösbares Problem vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58958-4_18 b0710b8cf3b9082f52ffc8221ff60c84;de;;;7.3.;;;Der Betriebsmittelverbrauch von algorithmischen ProblemlösungenDie Studierenden werden auf die Problematik der Komplexität eines Algorithmus und seiner Größenordnung bezüglich der Anzahl der Rechenoperationen hingewiesen. Beispielhaft wird die Zeitkomplexität eines Algorithmus dargestellt und analysiert. Nach dem Studium dieses Kapitels sollen Komplexitätsanalysen und Aufwandsabschätzungen durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_8 61494fbc010529e578bd436b1e8836e3;de;;;7.3.;;;Die Korrektheit von imperativen ProgrammenDie Leserinnen sollen mit der Problematik eines Korrektheitsbeweises von Algorithmen vertraut gemacht werden und die Begriffe ‘Spezifikation’, ‘partielle Korrektheit’ und ‘totale Korrektheit’ verstehen lernen. Sie sollen nach Durcharbeitung des Kapitels in der Lage sein, vorgegebene Korrektheitsbeweise zu kommentieren, vor allem aber mit der grundsätzlichen Problematik vertraut sein: Um die Korrektheit eines Algorithmus untersuchen zu können, bedarf es einer klaren formalen Spezifikation, die als Ausgangspunkt für ein mathematisches Beweisverfahren dient. Das Durchprobieren eines Algorithmus mit einigen ausgewählten Eingabewerten kann niemals die Korrektheit eines Algorithmus sondern höchstens dessen Inkorrektheit (Finden eines Gegenbeispiels) beweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_6 86ed88c4b3e995ae2937a5803963bc87;de;;;7.3.;;;EXCEPT — Ein Expertensystem zur Unterstützung und Dokumentation von Bewertungsvorgängen in der UmweltverträglichkeitsprüfungDer Schwerpunkt des Expertensystems EXCEPT (Expert system for Computer-aided Environmental Planning Tasks) liegt auf der Unterstützung der Umweltbewertung, insbesondere unter dem Aspekt einer transparenten und nachvollziehbaren Dokumentation der Bewertungsvorgänge und -ergebnisse. Der vorliegende Prototyp des Systems implementiert ein auf diese Anforderungen ausgerichtetes, generisches Repräsentationsmodell für Umweltbewertungsmethoden. Basierend auf diesem Modellierungsansatz werden vom System ein ‘Wissenseditor’, eine blackboard-basierte Inferenzkomponente zur Bewertungsdurchführung, verschiedene Erklärungskomponenten und eine Komponente zur Generierung von Dokumentationen zur Verfügung gestellt. Das Repräsentationsmodell und die grundsätzliche Struktur der Systemkomponenten des EXCEPT — Systems werden in dieser Arbeit beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77296-2_33 5a7f70f6fc4f84ff3608aec48365fb2d;de;;;7.3.;;;Einführung in die LaborpraxisSorgfältiges, gewissenhaftes und wohlüberlegtes Handeln und Verhalten im Labor dient nicht nur der Sicherheit, sondern auch der Qualität des wissenschaftlichen Arbeitens. Deshalb ist handlungsorientiertes Verantwortungsdenken gerade für das Arbeiten im Labor unverzichtbar. Dieses Kapitel gibt zum einen eine Übersicht über Sicherheitsregeln im Labor sowie für den Umgang mit Substanzen, zum anderen vermittelt es grundlegende Kenntnisse von wichtigen chemisch-physikalischen Verfahren und bestimmten Vorgängen in einem Labor, wie beispielsweise das Arbeiten mit Gasen und Flüssigkeiten.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_34-1 3fffbfb9b956d095b81ad2f1c504fe5e;de;;;7.3.;;;Humanistisches ParadigmaDieses Kapitel gibt einen Überblick über das humanistische Paradigma, das sich mit dem Menschsein und der Entfaltung von positiven Potenzialen beschäftigt. Es handelt sich um eines der klassischen Paradigmen. Die humanistische Tradition befruchtete weite Teile der Psychologie und brachte auch persönlichkeitspsychologisch relevante Ansätze hervor. Obwohl die heutige Persönlichkeitspsychologie kaum humanistisch ausgerichtet ist, gewinnen positiv-psychologische Zugänge zu moralischen Eigenschaften und Stärken oder Tugenden zunehmend an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53004-7_6 efe530accf26a78c94a6ca816f5a1962;de;;;7.3.;;;Benutzerzentrierte Entwicklung von Interaktionstechniken für die Erweiterte RealitätDie ständig zunehmende Komplexität moderner Anwendungen in einer Erweiterten Realität (Augmented Reality, kurz AR) rückt die Interaktion mit den virtuellen Objekten immer mehr in den Mittelpunkt des Interesses. In den letzten Jahren wurden verschiedene Methoden und Verfahren zur Interaktion in AR entwickelt, wobei der Trend eindeutig zur direkten Interaktion geht. Diese Verfahren sind stark von der Qualität und Zuverlässigkeit des verwendeten Trackings abhängig. Durch Verdeckungen der Marker, Bildrauschen und andere Störeinflüsse wird dem Benutzer die Interaktion erschwert und teilweise unmöglich gemacht, da virtuelle Objekte aus der erweiterten Szene „verschwinden“. Als eine Verbesserung der Interaktion in AR wird die Integration multimodaler Eingabemethoden angesehen, da diese natürliche Verhaltensweisen des Menschen abbilden. Hierzu zählen insbesondere Gestik und Spracheingabe, die in Applikationen der Virtuellen Umgebungen teilweise schon länger verwendet werden. Dieser Beitrag beschreibt Möglichkeiten zur Verwendung dieser Eingabemodalitäten in einem bestehenden AR-System zur mobilen Lagedarstellung. Die Gestik wird durch einen Datenhandschuh realisiert, die Spracheingabe durch kommerzielle Spracherkennung im System implementiert. Die Evaluierung dieser Interaktionsverfahren wird in einem experimentellen Aufbau untersucht und mit zwei weiteren Interaktionverfahren verglichen. Dabei werden nicht nur objektive Leistungsmaße ermittelt, sondern auch individuelle Beanspruchung der einzelnen Probanden erfasst. Die gewonnenen Erkenntnisse sollen zur Identifizierung spezieller Vor- und Nachteile bestimmter Interaktionstechniken in AR dienen, um in Zukunft multimodale Interaktion in AR bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78331-2_15 b63af0b51079227e0b2bb2b4af9dda55;de;;;7.3.;;;Ausbau der DokumentationDie verschiedenen Leitlinien, den BIA-Bericht, das Notfallvorsorgekonzept und das Sicherheitskonzept haben wir schon in Kap. 6 erörtert. Ausgehend von der BIA haben wir damit die Analyse der Geschäftsprozesse im Hinblick auf ihre Kritikalität und Wiederanlauf-Anforderungen, die Ableitung von Kontinuitätsstrategien sowie die Zuordnung von präventiven Maßnahmen dokumentiert und erledigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-8226-4_9 a82ccd84ffcfbec61545b83e1d0fe0ea;de;;;7.3.;;;MachtmotivationBevor wir darauf eingehen, was Machtmotivation sein mag und was häufig darunter verstanden wird, müssen wir zunächst Klarheit über die funktionale Einbettung jener Sachverhalte gewinnen, die als Macht bezeichnet werden. In sozialwissenschaftlichen Disziplinen wie Soziologie und Politikwissenschaft ist man vornehmlich daran interessiert, den Zustand gegebener Machtverhältnisse zu analysieren und ihren funktionalen Beitrag zur Aufrechterhaltung und Festigung bestimmter Herrschaftsstrukturen aufzudecken, in verhaltenswissenschaftlichen Disziplinen wie der Psychologie neigt man eher zur Erforschung des Prozessverlaufs von Machtausübung und ihrer individuellen Begleitumstände und Determinanten. Die Soziobiologie bemüht sich insbesondere um den Nachweis hoher Funktionalität zwischen unterschiedlichen Macht, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12693-2_8 6ba578958c89ed268e42aea414a4b9e5;de;;;7.3.;;;Überwachung und Datenmanagement in der KardiologieWesentliche Aufgaben einer kardiologischen Intensivstation sind die Diagnostik, Überwachung und Behandlung von Patienten mit akuten kardiologischen Problemen. In zunehmendem Maße gilt es auch, Patienten mit ursprünglich nichtkardiologischen Symptomen zu kategorisieren, d. h. festzulegen, welcher Art Behandlung sie in den ersten Stunden ihres Krankenhausaufenthalts bedürfen. Das bedeutet u. U., schnell akute, kritische kardiologische Fehlfunktionen wie Myokardinfarkt auszuschließen. Um den genannten Aufgaben in zeitgemäßer und qualitativ anspruchsvoller Weise gerecht zu werden, bedarf es nicht nur geeigneter „Messgeräte“ (v. a. Patientenmonitoren), sondern darüber hinaus einer kardiologiegerechten Weiterverarbeitung der gewonnenen Daten und Signale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12453-6_45 a913cf9e61b072baad0feab0b3f37d9b;de;;;7.3.;;;Eine hypothetische Maschine: Die TuringmaschineDie Leserinnen werden mit den Grundlagen der Turingmaschine vertraut gemacht. Ihr Aufbau und ihre Funktionsweise werden beschrieben und bespielhaft erläutert. Nach dem Studium dieses Kapitels soll es möglich sein, einfache Turingmaschinen zu verstehen, um sie selbständig entwerfen und analysieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_15 0c18cbc6b2f7e40867644cd6ac3a3a70;de;;;7.3.;;;Die Entwicklung einer ProblemlösungDurch einige Beispiele sollen die LeserInnen die Vorgangsweisen kennenlernen, durch die man von einem Problem zu dessen Lösung, dem Algorithmus, gelangt. Es soll eingeübt werden, was ein Algorithmus ist, wie man ihn entwickeln (schrittweise Verfeinerung, Top-Down versus Bottom- Up) und darstellen kann (Pseudocode, Flußdiagramme, Struktogramme), sodaß für einfache Problemstellungen Algorithmen entwickelt und dargestellt bzw. schrittweise nachvollzogen (Handsimulation) werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58958-4_6 b37fd7f79493227bb457cc0ce702788e;de;;;7.3.;;;Nichtsequentielle parallele VerarbeitungBeginnend mit den Grundkonzepten der parallelen Verarbeitung sollen den Leserinnen die Vorteile aber auch die algorithmische Problematik effizienter Ausnutzung paralleler Architekturen nahegebracht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_11 bd64dababf8aff782ffc70344f205bb1;de;;;7.3.;;;Datenmodellierung mit dem erweiterten E-R-ModellDie Studierenden sollen Methoden der Datenmodellierung am Beispiel des einfachen und erweiterten Entity-Relationship-Modells kennen und anwenden lernen. Weiters wird anhand der Transformation dieser Modelle in die Schemata des relationalen Datenbankmodells der Schritt vom Modell zur Implementierung beispielhaft dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58958-4_16 5007805b9469aaac52ae115dd956fea9;de;;;7.3.;;;Kommerzielle Datenmodelle und DatenbankenBeginnend mit den Beziehungen zwischen den Objekten der Modellierung in Computern sollen LeserInnen die Verwendung des Entitäten-Beziehungsmodelles für einfachste Fälle erlernen und deren Überführung in Relationen und somit in das relationale Datenmodell verstehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58958-4_14 e5662bd522f903f811445826e6856959;de;;;7.3.;;;Datenstrukturen und DatenorganisationDie Studierenden sollen mit dem Konzept einer Datenstruktur und mit für deren Aufbau grundlegenden Modellvorstellungen vertraut gemacht werden. Das Konzept von Dateien und Dateianlagen soll verstanden und mit dem Problem der Speicherung von Datenbanken in Verbindung gebracht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_4 5d02d50115f47f36ed7d497f7aa9268c;de;;;7.3.;;;Friedrich KittlerWie organisiert eine Kultur ihre Diskurse? Welche Mechanismen sorgen für ihre Kontinuierung? In der zweiten Hälfte des 20. Jahrhunderts macht der Aufstieg des Computers zum zentralen Medium unserer Zivilisation deutlich, wie abstrakte technische Strukturen als mächtige, die menschliche Handlung überlagernde Faktoren wirken. Folglich muss kulturwissenschaftliche Forschung ein neues Verhältnis zur Technik finden. Dieses wurde von einem — technischen wie epistemologischen — Paradigmenwechsel eingeleitet, der die Abkehr vom Subjekt, von Bewusstsein und Handlungen ebenso wie vom bloß Gesellschaftlichen und Kulturellen implizierte. Der Name Friedrich Kittler steht wie kein anderer für einen medientheoretischen Ansatz, der in diesem Sinn die Materialität von Kommunikation zum nicht hintergehbaren Ausgangspunkt nimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91158-8_34 5a5ea6f5b8270e81f9ff863aa8ee5c98;de;;;7.3.;;;Impression Management: Die Notwendigkeit der SelbstdarstellungUnter Impression Management oder Selbstdarstellung verstehen wir Inszenierungsstrategien zur Herstellung eines bestimmten Ansehens in der öffentlichen Meinung (positives Image, guter Ruf, Beachtung). Es geht um die Inszenierung eines gewollten Selbst. Selbstdarstellung ist – sieht man von dem in sein eigenes Bild verliebten Narziss ab – selten Selbstzweck. Personen und Unternehmen planen ihre Selbstdarstellung, um sich in der Umwelt Anerkennung, Einfluss, Ansehen und einen Namen zu verschaffen. Das ist das Grundmotiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9164-5_10 9e70a14785ff034ad94a17e2c7edc796;de;;;7.3.;;;Graphische Unterstützung beim Umgang mit WissensbankenFür eine Entity-Relationship-Wissensbank wurde eine graphikgestützte Benutzerschnittstelle entwickelt. Das System erlaubt dem Benutzer die räumliche Orientierung im Schemagraphen der Wissensbank und die Erzeugung individueller Benutzersichten. Dabei werden Zugriffe auf Daten und Integritätsbedingungen interaktiv unterstützt und. soweit möglich, graphisch veranschaulicht. Eine regelbasierte Komponente erlaubt die Interpretation auch unvollständiger und mehrdeutiger Datenbank-Anfragen. -Die logischen Funktionen der Schnittstelle sind in Mu-Prolog, die graphischen in C auf Perq-Maschirien implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72617-0_7 29621373326697f4a942429ae0cd8223;de;;;7.3.;;;Petrinetze als Organisationsprinzip für Einen Kommunikations-ControllerDer vorliegende Artikel stellt ein Architekturkonzept für einen Hochleistungs-Netzwerk Controller vor. Die hohen Leistungsanforderungen sollen hierbei durch Ausnutzung der protokollinhärenten Parallelitäten erfüllt werden. Hierzu werden die Protokolle mittels Petrinetzen spezifiziert, welche sich durch eine übersichtliche Darstellung parallel ausführbarer Prozesse auszeichnen. Die Programmierung des Controllers erfolgt direkt durch die Petrinetze. Die Bearbeitung des Petrinetzes erfolgt besonders effizient durch ein spezialisiertes Modul, das in diesem Artikel detailliert erläutert wird. Untersucht wird, wie die Leistung eines solchen Modules definiert werden kann und wie durch möglichst effiziente Organisation dieses Modules ein Maximum an Leistung erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_48 fefc37013c0a3359d352424259bcbae7;de;;;7.3.;;;Die Protokoll-Software-Implementierungsumgebung PROSIEZiel des im folgenden vorgestellten “PROtocol Software Implementation Environment” (PROSIE) ist es, die Lücke zu schließen, die insbesondere in den unteren OSI-Schichten derzeit noch zwischen der formalen Beschreibung von Kommunikationsprotokollen mittels spezieller Sprachen und Algebren [SDL, ESTELLE, LOTOS, CCS] und deren Implementierung in Sprachen mit sehr niedrigem Abstraktionsniveau klafft. PROSIE besteht aus einem vollständig in der Hochsprache Modula—2 [WIRTH85] geschriebenem “Operating System” (OS) sowie einem “PROtocol Software GEnerating Tool” (PROSGET), mit dessen Hilfe, ausgehend von einer formalisierten, maschinenlesbaren Protokollbeschreibung, auf OS ablauffähige Modula—2-Protokoll-Software weitgehend automatisch generiert werden kann. Durch geeignete Angaben in speziellen Konfigurierungs—Files lassen sich diese Programme in Anlehnung an das OSI—Referenzmodell [IS07498] als Prozesse von Instanzen eines Protokollsystems inkarnieren. Diese Protokollsysteme, welche eine Säule im OSI-Sinn bilden, lassen sich wiederum mehrfach inkarnieren. Die Kommunikation zwischen den Protokollsystemen läuft über nicht assoziierte Kanäle ab, welche erst bei Einrichtung der Prozesse zugewiesen werden. Der “PROtocol Software DEBugger” (PROSDEB) ermöglicht es dem Anwender den Protokollablauf auf hohem Abstraktionsniveau beobachten und manipulieren zu können (s.Bild 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_6 261d583cd112dccea680e80229cec983;de;;;7.3.;;;Elektronisches Publizieren und Desktop Publishing — Variationen für Schreibende und PublizierendeDesktop Publishing (DTP) ist eine für Publikationszwecke nutzbare Variante elektronischer Dokumenterstellung, die hier aus der Perspektive des Autors betrachtet wird. DTP wird (1) als Glied im arbeitsteiligen Publikationsprozeß und (2) als neuartiges „Werkzeug“ am Autorenarbeitsplatz erörtert. In der Diskussion um die Erstellung und Weiterverarbeitung Elektronischer Manuskripte im Rahmen des Elektronischen Publizierens stellen standardisierte Dokument- und Inhaltsarchitekturen einen zentralen Bezugspunkt dar, dessen Relevanz auch für das Publizieren mit DTP-Systemen behauptet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_18 1adbfa86f85481e468be932280246594;de;;;7.3.;;;Verteilte Anwendungen zwischen Workstation und SupercomputerEin weiteres Kapitel befaßt sich mit den Möglichkeiten, ein wissenschaftlich-technisches Problem zwischen Workstation und Supercomputer aufzuteilen, wobei Aspekte aufgezeigt werden, die bei derartigen Entscheidungen relevant sind. Danach sollen einige Problemkreise bei der Benützung eines Remote Procedure Calls erörtert werden, um anschließend aus der Sicht eines technisch-wissenschaftlichen Anwenders einige Anforderungen an zukünftige RPCDienste zu umreißen und die heutigen Dienste zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_24 43a03d2d646d0375f82dbab5b6ac120c;de;;;7.3.;;;Flüsse in antisymmetrischen NetzwerkenBei der Bestimmung maximaler Flüsse in einem Netzwerk mit gegebenen unteren und oberen Schranken läßt sich bei geeigneter Organisation der Daten eine wesentliche Speicherersparnis erzielen, wenn man die Antisymmetrie des Systems ausnützt. Außerdem kann man in jedem Fall die Berechnung mit einem Fluß beginnen, der überall gleich Null ist, auch wenn einige untere Schranken größer als Null sind. Die Reihenfolge der Werterhöhung läßt sich darüber hinaus optimieren. Es wird eine ALGOL-Prozedur angegeben.;-;-;-;https://link.springer.com/article/10.1007/BF02234055 36648f1a8bc21dbe7d0517781cfe07b8;de;;;7.3.;;;Tabulator-Turingmaschine und KomplexitätEs wird ein „Tabulator-Turingmaschine” genanntes Modell einer Turingmaschine definiert, die in einem Schritt mehrere Felder ihres Bandes überspringen kann und dadurch einer realen Datenverarbeitungsanlage näher kommt als eine Turingmaschine der üblichen Definition. Es wird gezeigt, daß diese Maschine zu anderen Komplexitätsklassen führen kann als eine normale mehrbändige Turingmaschine. Als Anwendung wird die Komplexität verschiedener Erkennungsverfahren für kontextfreie Sprachen angegeben.;-;-;-;https://link.springer.com/article/10.1007/BF02242353 7856c958e829b601727cd93896e02f39;de;;;7.3.;;;Das modifizierte Ergänzungsverfahren zur Invertierung von MatrizenEs wird in dieser Arbeit gezeigt, wie das sogenannte Ergänzungsverfahren zur Invertierung von Matrizen, welches einen sukzessiven Aufbau der Inversen aus schon bekannten Inversen von Teilmatrizen vorsieht, nunmehr auf beliebige reguläre Matrizen angewendet werden kann. Wesentlich verkürzte Versionen dieses Verfahrens zur Auflösung linearer Gleichungssysteme, Determinantenbestimmung und Rangbestimmung werden zusätzlich angegeben und auch eine wesentlich verkürzte Version zur Invertierung symmetrischer Matrizen. Vergleiche mit anderen direkten Verfahren zur Lösung dieser Probleme werden angestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02234105 c6e87d632753880ca426108f25053db2;de;;;7.3.;;;Gebrauchstauglichkeit von Medizinprodukten» Wir hatten anfangs nicht geglaubt, dass eine »Usability- Studie« uns fü die Weiterentwicklung unseres Produktes etwas bringt, wir hatten es eher als lätige Pflicht angesehen, die man jetzt eben machen muss. Was wir jetzt als Ergebnis sehen, ist aber einfach nur super und wird, davon sind wir üerzeugt, auch ein Verkaufsargument sein, denn wer sein Gerät gerne und einfach bedient, der setzt es auch gerne und viel ein, und gerade bei unserem Gerät bringt das dann auch einen wirtschaftlichen Vorteil. (Klaus Epple, Leiter F&E, Cardiobridge GmbH, Hechingen) «;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_9 064ba85c07475e07f76c2eae5938a363;de;;;7.3.;;;Hygiene und MedizintechnikDie Technik erobert seit Jahren in zunehmendem Maß die Medizin. Viele diagnostische wie therapeutische Errungenschaften sind erst durch entsprechende technische Verfahren und Weiterentwicklungen möglich geworden. Der medizinische Fortschritt bringt immer kompliziertere und ausgefeiltere technische Hilfsmittel und Geräte zum Einsatz, bei deren Anwendung und Aufbereitung auch Mitarbeiter gefährdet sein können. In diesem Kapitel werden die Prinzipien zielgerichteter Hygienemaßnahmen erläutert, und es wird anhand von Beispielen aufgezeigt, wie die Risiken erkannt werden und welche risikobezogenen Maßnahmen notwendig sind. Auf die zu beachtenden Regelwerke wird hingewiesen, wobei es die Aufgabe des jeweiligen Bereichsverantwortlichen ist, im Rahmen der regelmäßigen Schulungen den Maßnahmenkatalog neuen wissenschaftlichen Erkenntnissen und Empfehlungen anzupassen. Pauschale Vorgaben, die sich nicht am praktischen Einsatz, dem konkreten Infektionsrisiko und dem Infektionsweg orientieren, sind häufig teuer, weil personal- und zeitintensiv, aber selten effektiv.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_3-1 80cf520b8570f97b1c1cd7b8488b89f9;de;;;7.3.;;;Realistic Scheduling Models and Analyses for Advanced Real-Time Embedded SystemsIn real-time embedded systems, in addition to the functional correctness the compliance to timing constraints has to be guaranteed for each task. To provides these guarantees, a real-time scheduling analysis usually considers three components that build on one another: the system and task model, the scheduling algorithm with a related schedulability test, and a theoretical and/or empirical performance evaluation. Realistic scheduling models and analyses are essential to ensure that these guarantees are provided without resource over-provisioning.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32818-4_2 1ee083cb2f8a9f274d14b9b05d545118;de;;;7.3.;;;Hinderniserkennung und -verfolgung mit einer PMD-kamera im automobilDie Detektion von Hindernissen vor dem Automobil ist eine Hauptanforderung an moderne Fahrerassistenzsysteme (FAS). In dieser Arbeit wird ein System vorgestellt, das mit Hilfe einer PMDKamera (Photomischdetektor) Hindernisse auf der Fahrspur erkennt und deren relevante Parameter bestimmt. Durch die PMD-Kamera werden zunächst 3D-Tiefenbilder der Fahrzeugumwelt generiert. Nach einem initialen Filterprozess werden im Tiefenbild mit Hilfe eines Bereichswachstumsverfahrens Hindernisse gesucht. Zur Stabilisierung des Verfahrens und zur Parameterberechnung wird ein Kaiman Filter eingesetzt. Das Ergebnis ist eine Liste aller Hindernisse im Fahrbereich des Automobils.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74764-2_34 9f1b6405e40ab7017fd5deef068c776d;de;;;7.3.;;;Einige Anmerkungen zu Begriffen und Konzepten der ATM-TechnikIn der ‘Draft Recommendation’ I. 121 der Studienkommission XVIII der CCITT heiβt es: “Asynchronous transfer mode (ATM) is the target solution for implementing a B-ISDN” [1]. Diese Aussage verpflichtet dazu, die ATM-Technik in allen Verästelungen einer Netztechnik zu analysieren. Es geht also nicht mehr darum, in einer Art “bottom-up”-Sicht Netzknotenmodelle in einem Laboraufbau zu studieren und zu bewerten, vielmehr müssen jetzt in einem “top-down”-Ansatz die Zielvorstellungen eines ATM-Netzes spezifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74570-6_33 30c4c654cf2a24f8343da570a406df99;de;;;7.3.;;;Offener Zugang zu abgesetzten Daten im BürosystemDurch Vernetzung von Arbeitsplatzrechnern untereinander und mit Großrechnern entwickelt sich die Büroumgebung zum Einsatzgebiet von Rechnernetzen. Eine wesentliche Problematik stellt sich hierbei im Zugang von Verarbeitungsprozessen des Arbeitsplatzrechners zu abgesetzt in Datenbank- oder Ablagesystemen verwalteten Daten. Im allgemeinen Zusammenhang der herstellerunabhängigen Kommunikation in offenen Rechnernetzen und auch im Rahmen spezieller verteilter Bürodienste zielen die Arbeiten verschiedener Normungsgremien auf einheitliche Protokollstandards für den Zugang zu abgesetzten Daten ab. Der Beitrag gibt einen Überblick über die Inhalte der gegenwärtig in Diskussion befindlichen Ansätze dieses Bereichs und ihre Einbettung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_11 f4490cb00cabfc8b7090654e5b683a68;de;;;7.3.;;;Methodologie und Leitidee der „modernen Hirnforschung“ und deren wissenschaftstheoretische, anwendungsbezogene sowie philosophische KonsequenzenUnter dem Schlagwort „moderne Hirnforschung“ werden in der medialen Öffentlichkeit neben den klinischen Neurowissenschaften, die es mit Hirnerkrankungen zu tun haben, vor allem die sogenannten kognitiven Neurowissenschaften thematisiert, die die neurophysiologischen Grundlagen psychischer Phänomene wie Denken, Fühlen, Erinnern usw. erforschen, Hirnforschung im engeren Sinne etwa als Neuroanatomie, Neurophysiologie oder Neurogenetik wird weitaus seltener medienwirksam inszeniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16891-9_11 cbec4dac90859e84e97c5a666ac6ef77;de;;;7.3.;;;Geschlecht, Gleichberechtigung und Kommunikation in UnternehmenOb gesprochene Interaktionen inklusive non-verbaler Signale oder schriftlicher Austausch mit Teammitgliedern wie Führungskräften, Kommunikation ist in Unternehmen allgegenwärtig. Sowohl der Kommunikationsprozess als auch das Ergebnis unterschiedlicher Kommunikationen wird vom Geschlecht der Kommunizierenden beeinflusst. In diesem Kapitel fassen wir aktuelle Forschung zu Geschlecht und Kommunikation in Unternehmen zusammen. Wir gehen dabei auf Geschlechtsunterschiede im Kommunikationsverhalten von Männern und Frauen ein, und erläutern Theorien zur Erklärung dieser Geschlechterunterschiede. Wir legen einen Fokus auf Geschlechterstereotype und erklären, wie diese die Bewertung von männlichen und weiblichen Kommunizierenden beeinflussen und dabei Aufstiegschancen von Frauen verringern können. Im letzten Teil beschreiben wir, wie Unternehmen Kommunikation gezielt einsetzen können (beispielsweise durch geschlechtergerechte Sprache), um die Gleichstellung von Frauen und Männern zu fördern.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-23390-7_36-1 bbfc23b17ec7ec8a08f8d08aeba4593e;de;;;7.3.;;;Risikomanagement als Grundlage einer wertorientierten UnternehmenssteuerungRisiko ist allgegenwärtig. Wirtschaftliches Handeln bedeutet auch immer, Risiken einzugehen. Chancen und Risiken sind jeder Entscheidung und jeder Führungstätigkeit immanent, quasi die beiden Seiten ein und derselben Medaille. Jedes ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86749-0_6 f8ae6f03c7727f5b1f019b38ebce16e0;de;;;7.3.;;;Defibrillatoren/ICD-Systeme – Geräte, Implantate und MethodenDefibrillatoren sind elektrotherapeutische Hochspannungsgeräte, die im Rahmen der Reanimation und zur Terminierung von tachykarden supra- und ventrikularen Arrhythmien eingesetzt werden. Neben den herkömmlichen manuellen Defibrillatoren gibt es halb automatische und automatische Systeme (AED), die über aufgeklebte Elektroden eine automatische EKG-Analyse durchführen und über ein integriertes Display verfügen. Die sichere Erkennung und Behandlung von lebensbedrohlichen Herzrhythmusstörungen (Kammertachykardien und -flimmern), die von den Herzkammern ausgehen und die sich nicht medikamentös therapieren lassen, sind primäres Einsatzgebiet implantierbarer Kardioverterdefibrillatoren. Dieses Kapitel gibt eine Übersicht über die physikalischen Grundlagen, die Anwendung und Indikationen sowie die potenziellen Komplikationen von externen Defibrillatoren und implantierbaren Kardioverterdefibrillatoren.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_25-1 66e35b0ea44cd6d8676c85d3be344386;de;;;7.3.;;;Spirometrie und erweiterte LungenfunktionsdiagnostikDie Spirometrie bietet bei geringem Aufwand und kurzer Untersuchungsdauer grundlegende Erkenntnisse über die Art und das Ausmaß pneumologischer Funktionsstörungen. Angesichts der großen Häufigkeit von Atemwegserkrankungen, wie Asthma, Bronchitis und Emphysem, gehört die apparative Lungenfunktionsdiagnostik heute zum unentbehrlichen Standard in der Klinik und niedergelassenen Praxis, der Arbeits- und Präventivmedizin sowie Epidemiologie, um sowohl gefährdete als auch bereits erkrankte Patienten untersuchen und adäquat behandeln zu können. Im Gegensatz zur einfachen Spirometrie erfordert die erweiterte Lungenfunktionsdiagnostik einen erheblich größeren methodischen, apparativen und personellen Aufwand. Sie wird deshalb in aller Regel nur in den internistisch-pneumologischen Fachabteilungen der Krankenhäuser und den Facharztpraxen durchgeführt. Die langsame und forcierte Spirometrie bleibt jedoch die Grundlage einer jeden Lungenfunktionsuntersuchung. Sie findet sich in allen aufwendigeren Geräten wieder und bleibt damit zentraler Ausgangspunkt für alle weitergehenden Verfahren. Dieses Kapitel gibt einen Überblick über die Grundlagen sowohl der Spirometrie als auch der erweiterten Lungenfunktionsdiagnostik wie Bodyplethysmographie, Diffusionskapazität, Multiple-Breath-Washout und Ergospirometrie.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_13-1 f424d352b4230af55e9e768eeffb123f;de;;;7.3.;;;Entwicklung einer IT-Plattform für BausparkassenDie Bausparbranche weist in den letzten Jahren Neugeschäftsrekorde aus. Angesichts der erzielten Markterfolge gerade jetzt über die Informationstechnologie (IT) als einem strategischen Erfolgsfaktor zu sprechen, erscheint auf den ersten Blick vielleicht überraschend. Tatsächlich aber befindet sich das Bausparen mit der neuen Wohneigentums- und Wohnungsbauprämienregelung sowie dem niedrigen Zinsniveau derzeit in einer Phase sehr günstiger Marktbedingungen, von der alle Institute unabhängig von ihrer Vertriebsphilosophie profitieren. Diese Sondersituation überlagert die Sicht auf die Erfolgsfaktoren, die die Marktstellung und den an der Rentabilität gemessenen nachhaltigen unternehmerischen Erfolg, d.h. auch den Erfolg in kritischen Marktphasen primär beeinflussen. Aktuelle Markttrends zwingen zu einer Überprüfung bisheriger Erfolgsfaktoren und stellen die Unternehmensstrategie vor konkrete Anforderungen. Dabei zeigt sich, daß die erfolgreiche Umsetzung der Unternehmensstrategie in Zukunft weit mehr als bisher von der Leistungsfähigkeit der IT abhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_5 426a72f948c9d648fa1e0aaecb0d8e2f;de;;;7.3.;;;LungenfunktionsdiagnostikSpirometer sind nlchtlnvasive Diagnostikgeräte, die zur einfachen Lungenfunktionsprüfung bei pulmonalen Routineuntersuchungen verwendet werden. Die Spiro-metric bietet bei geringem Aufwand und kurzer Untersuchungsdauer grundlegende Erkenntnisse über die Art und das Ausmaß pneumologischer Funktionsstörungen. Angesichts der großen Häufigkeit von Atemwegserkrankungen wie Asthma, Bronchitis und Emphysem, gehört die apparative Lungenfunktionsdiagnostik heute zum unentbehrlichen Standard in der Klinik und niedergelassenen Praxis, der Arbelts- und Präventivmedizin sowie Epidemiologie, um sowohl gefährdete als auch bereits erkrankte Patienten untersuchen und adäquat behandeln zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_11 b28bb432a2403eb00a073b3b7efcfe89;de;;;7.3.;;;Herz-Lungen-MaschineDie Herz-Lungen-Maschine (HLM) ist eine Gerätekombination, die in Verbindung mit der extrakorporalen Zirkulation (EKZ) zur Durchführung von Operationen am offenen Herzen und an Gefäßen als Standardmethode eingesetzt wird. Die HLM übernimmt in Verbindung mit dem EKZ-System bei offenen Herzoperationen im Wesentlichen die Pumpfunktion des Herzens, den Gasaustauschfunktion der Lunge sowie die Regelung der Bluttemperatur. Die wichtigsten Grundkomponenten einer modernen Herz-Lungen-Maschine sind Messgeräte zur Online-Gas- und Blutgasanalyse, eine fahrbare Konsole, ein verstellbares Mastsystem, Blutpumpen, Steuer- und Überwachungsgeräte, ein Anzeige- und Bedienpanel, ein elektronischer oder mechanischer Gasblender, ein Vakuumkontroler, ein Narkosegasverdampfer und ein elektronisches Dokumentationssystem. HLM-Geräte werden unter Berücksichtigung der Funktionalität, maximaler Zuverlässigkeit, sicherheitstechnischer und ergonomischen Aspekten, der Prämisse einer optimalen Benutzerführung und einer intuitiv begreifbaren Bedienung konstruiert und entwickelt. Das wesentliche konstruktive Unterscheidungsmerkmal von Herz-Lungen-Maschinen ist primär die modulare oder semimodulare Bauweise.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_28-1 5a0ddf590cb9d9e9ae135fbe591088a8;de;;;7.3.;;;Zusammenfassung und Vergleich der Eigenschaften der AdaptionsalgorithmenIn diesem Kapitel werden wichtige Zusammenhänge aus den vorherigen Kapiteln zusammengefasst und in einer Simulation die Konvergenzeigenschaften des LMS-, RLS- und FLMS-Algorithmus verglichen. Die Gleichungsnummer in eckigen Klammern links gibt jeweils die Stelle an, wo der Ausdruck erstmals hergeleitet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18250-1_6 16b175038514f787e1c4e8f1d67c28b8;de;;;7.3.;;;Impulse aus der Gehirnforschung für ein mental- und sozialkapitalorientiertes Betriebliches Gesundheitsmanagement (BGM)Die Gehirnforschung hat in den letzten Jahren neue Erkenntnisse, insbesondere über primäre emotionsverarbeitende Systeme hervorgebracht. In diesem Artikel werden Impulse aus ausgewählten Forschungsbemühungen der Gehirnforschung vorgestellt. Im ersten Teil werden diejenigen Gehirnzentren und ihre Prozesse dargestellt, die an der Stressregulation und Motivation wesentlich beteiligt sind. Im zweiten Teil wird auf die Frage eingegangen, wie diese Systeme willentlich entlastet, verändert und trainiert werden können. Wie aktuelle Studien der Sozialen Neurowissenschaften zeigen, sind u. a. die emotionsverarbeitenden Systeme entwickelbar. Den getesteten Methoden wird ein großes Potenzial zur Verbesserung der sozialen Intelligenz und der Kooperationsfähigkeit zugeschrieben. Im dritten Teil erfolgen Überlegungen, wo und wie eine Übertragung ins Unternehmen ansetzen kann. Hier wird der Begriff des Sozialkapitals angefügt. So werden die mentalen Ansatzpunkte um die Wirkfaktoren des betrieblichen Sozialkapitals erweitert. Dieser mental- und sozialkapitalorientierte Rahmen kann einen evidenzbasierten Weg, hin zu einer Unternehmenskultur der Achtsamkeit ebnen. Das integrierte BGM spielt hier eine zentrale Rolle. Der Beitrag schließt mit Anregungen für zukünftige Themensetzungen in der Betrieblichen Gesundheitsförderung (BGF).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22738-8_4 62379839e1195480a2beb050ab9fd8cc;de;;;7.3.;;;Das Hands-on-PrinzipTagungen sind ein klassisches Veranstaltungsformat, um Themen näher an den Menschen zu bringen, Inhalte zu vermitteln und Netzwerke zu stärken. Die Inhaltsvermittlung erfolgt häufig dozierend über Vorträge und Podiumsdiskussionen. Dabei fehlt eine Verankerung der Themen durch den emotionalen Bezug zum Rezipienten. Der Teilnehmer bleibt Publikum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10155-8_2 2b0843bad68578c63f3ae3c63c4c7f39;de;;;7.3.;;;Schulische Leistungsbeurteilung und Gerechtigkeit aus Lehrer_innenperspektive – Begriffliche Bestimmungen und sensibilisierende Konzepte der UntersuchungMit der Entscheidung für einen an der Grounded Theory Methodologie (GTM) orientierten Forschungsprozess geht ein spezifischer Blick auf bestehende theoretische Ansätze, die bisherige Forschungsliteratur und deren Rolle für die Entwicklung einer eigenen Fragstellung einher. Glaser und Strauss (1967), die Gründungsväter der GTM, warnen davor, bestehende Konzepte und Theorien den zu generierenden Daten vorschnell überzustülpen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28275-2_2 465f49625878ee62adaf69a9b8b8fdec;de;;;7.3.;;;Steuermoral und SteuerhinterziehungDie Analyse von einzelwirtschaftlichen Investitionsentscheidungen hat gezeigt, dass unter den Annahmen der Prospect-Theorie die differenzierte Betrachtung ein und desselben Sachverhaltes nötig werden kann. Die Editierungsvorgänge verändern die objektive Entscheidungssituation im Sinne einer selektiven Wahrnehmung. Je nach Wahl des Referenzpunktes kann es zu einer Alleinstellung der Besteuerung oder aufgrund des Isolationseffektes zu einer gänzlichen Kürzung der steuerlichen Sachverhalte aus dem Entscheidungssachverhalt kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-3974-6_5 a11039ea9654a16c85a466764076e772;de;;;7.3.;;;Ein Werkzeug zur Analyse des Zusammenhangs von Unternehmensmerkmalen und IV-AnforderungenWie die theoretischen Grundlagen des Kapitels 4 in einem Werkzeug, dem ICF-System, umgesetzt werden, beschreiben die nun folgende Abschnitte. Ausgangspunkt für die Entwicklung des Toolsets ist die Frage, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08556-0_5 ecabcb5b4d698708f5c8a3c673e232eb;de;;;7.3.;;;Landesspezifische Geschäftsprozesse bei der Einführung von SAP R/3® in globalen Unternehmen: Hemmschuh oder Quelle von Wettbewerbsvorteilen?Anläßlich der weltweiten Einführung des integrierten Standardsoftwaresystems SAP R/3 stehen global tätige Unternehmen vor der Aufgabe, für alle Unternehmenseinheiten gültige Strukturen von Geschäftsprozessen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05923-3_14 b6a32e410a0dcb6bd01374d3ca8ef0fa;de;;;7.3.;;;Erste ExperimenteDie folgenden Experimente zeigen beispielhaft, wie das ICF-System Hinweise auf IV-Anforderungen aufgrund von Merkmalsangaben liefern kann. Diese Empfehlungen ermittelt ICF-Expert mit Hilfe der hinterlegten Regeln. Des weiteren erlaubt ICF-Analysis, Hypothesen aufzustellen und zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08556-0_6 6b468f14119b4d2c079c06774db5e38b;de;;;7.3.;;;Mailboxnetzwerke als Werkzeug im UmweltschutzDie Datenfernübertragung bietet ein Hilfsmittel, das auch in der Umweltbewegung mehr und mehr an Bedeutung gewinnt. Der Zugang zu diesen Werkzeugen und ihre Weiterentwicklung bereiten vielen Umweltorganisationen jedoch Schwierigkeiten. Der Verein Mensch Umwelt Technik e.V. hat es sich deshalb zur Aufgabe gemacht, Verbände bei der Nutzung von Telekommunikation zu unterstützen. Dieser Bericht aus der Sicht eines Anwenders gibt einen Überblick über einige gegenwärtige Entwicklungen und Anwendungen sowie einige Aspekte, die für ihre Nutzung sprechen bzw. die bei ihrer Nutzung berücksichtigt werden sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76081-5_70 6a4a26fb3e7bc8951da6a9d5c4b35d59;de;;;7.3.;;;Systemsoftware: Betriebssystem, Übersetzer und DienstprogrammeDie Hauptbestandteile der Systemsoftware werden dargestellt und erklärt. Weiters wird beschrieben, wie die Betriebsmittel eines Rechners verwaltet werden und die Ablaufsteuerung im Rechner funktioniert. Die grundlegenden Funktionsweisen eines Betriebssystems sowie die unterschiedlichen Betriebsarten eines Rechners werden dargestellt. Der Aufbau sowie die Aufgaben eines Betriebssystems sollen anhand eines Betriebssystemmodelles verständlich gemacht werden. Ferner soll durch die Darstellung der theoretischen Grundlagen von Übersetzern ein Grundverständnis des Aufbaus, der Struktur und der Zwecke der Programmiersprachen vermittelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_9 6c65057a6530befe8a5cf1a082ca425e;de;;;7.3.;;;Der Aufbau von elektronischen DatenverarbeitungsanlagenDie Studierenden sollen den Aufbau eines Computers verstehen. Dabei beschränken wir uns auf die wichtigsten Teile. Anhand eines einfachen Rechnermodells sollen sie lernen, welche Befehle ein Rechner ausführen kann und wie Programme und Daten im Rechner dargestellt und verarbeitet werden. Zu diesem Zweck werden einige Beispielprogramme geschrieben. Dann wird beobachtet, wie diese Programme in unserem Rechnermodell ausgeführt werden. Die wesentlichen Konzepte aktueller Prozessor- und Computerarchitektur sollen verstanden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97521-9_7 b8ff5b423343bd318bbb7d5d7366fbca;de;;;7.3.;;;Der Aufbau von elektronischen Datenverar-beitungsanlagenDie Studierenden sollen den Aufbau eines Computers verstehen. Dabei beschränken wir uns auf die wichtigsten Teile. Anhand eines einfachen Rechnermodells sollen sie lernen, welche Befehle ein Rechner ausführen kann, und wie Programme und Daten im Rechner dargestellt und verarbeitet werden. Zu diesem Zweck werden einige Beispielprogramme geschrieben. Dann wird beobachtet, wie diese Programme in unserem Rechnermodell ausgeführt werden. Die wesentlichen Konzepte aktueller Prozessor-und Computerarchitektur sollen verstanden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58958-4_8 e3b307161222af29fc25b694b03de184;de;;;7.3.;;;Die Regulation des Lernverhaltens im Spannungsfeld kontextspezifischer und personenimmanenter FaktorenDie klassische Lernstrategieforschung ist von dem Anliegen geprägt, interindividuelle Leistungsunterschiede von Lernern durch interindividuelle Unterschiede der Lernstrategienutzung zu erklären. Mit anderen Worten: Man versucht, über die Intensität des Strategieeinsatzes - leider häufig ohne dessen Qualität zu berücksichtigen - Leistungsprognosen abzugeben. Diese Fokussierung auf die Vorhersage von Lernleistungen kommt u.a. dadurch zum Ausdruck, dass Lernstrategien entweder als Faktoren betrachtet werden, die zusammen mit anderen Variablen direkt den Lernerfolg beeinflussen, oder als sog. Mediatoren dargestellt werden, die in einer Wirkungskette zwischen Lernmotivation und Lernerfolg eingeordnet sind. Durch die Einführung dieser verhaltensnahen Variablen - so die Hoffnung - ließe sich der Erklärungsabstand zwischen motivationalen Merkmalen und Lernergebnissen reduzieren (vgl. BAUMERT 1993: 337, WILD 2000: 117).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90204-3_15 3413205a21acf7cd2d655dac7b715d4f;de;;;7.3.;;;Finanzwirtschaft, Politik und RegulierungDie Wirtschaft reproduziert sich als Funktionssystem durch den Anschluss von Zahlungen an Zahlungen. Durch die Unterscheidung von Zahlen/Nicht-Zahlen differenziert sie sich von ihrer sozialen Umwelt. Dabei erfüllt auch die Wirtschaft genau wie die anderen funktional ausgerichteten Teilbereiche der Gesellschaft eine bestimmte Funktion für die Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25821-4_3 94df0e588828eb590a3e6de9999d258a;de;;;7.3.;;;Lernen als kritischer Mechanismus geistiger Entwicklung: Kognitionspsychologische und neurowissenschaftliche Grundlagen frühkindlicher BildungUnterricht entspricht einem komplexen Zusammenspiel zwischen dem Angebot der Lehrpersonen und dessen „Lernnutzung“ durch die Kinder (Helmke, 2006). Dabei haben sowohl die Qualität des unterrichtlichen Angebots, die in enger Beziehung zu den professionellen Kompetenzen der Lehrperson steht, als auch die psychischen, physischen und soziodemographischen Eingangsvoraussetzungen der Kinder einen großen Einfluss auf die Effektivität der Angebotsnutzung. Das gilt in besonderer Weise für den Unterricht von jungen Kindern, die massiven Veränderungen etwa im kognitiven, sozialen und emotionalen Bereich unterliegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19066-2_7 af1446387da54c58a4992916b91be20d;de;;;7.3.;;;Adaptive Filter im FrequenzbereichDie bisher vorgestellten Adaptionsalgorithmen sind im Zeitbereich angesiedelt: Sowohl die Aufdatierung des Gewichtsvektors als auch die FIR-Filterung wird im Zeitbereich ausgeführt. In diesem Kapitel werden Adaptionsalgorithmen, die diese Schritte nach Anwendung der Diskreten Fourier-Transformation (DFT) im Frequenzbereich durchführen. Die Verarbeitung geschieht dabei blockweise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18250-1_5 36fe990f510b18efdf4ce85724111a4f;de;;;7.3.;;;Technische Sicherheit von medizintechnischen elektrischen Geräten und Systemen in medizinisch genutzten RäumenDie primären Anforderungen an medizintechnische elektrische Geräte (ME-Geräte) und die elektrische Anlage in medizinisch genutzten Bereichen basieren auf der gesicherten Stromversorgung, dem Schutz gegen gefährliche Körperströme sowie magnetische oder elektrische Störungen und dem Schutz gegen Explosions- oder Brandgefahr. Dieses Kapitel ermöglicht dem Anwender, sich mit der Funktionsweise und dem Verwendungszweck des elektromedizinischen Geräts sowie den Kombinationsmöglichkeiten mit ME-Systemen vertraut zu machen. Darüber hinaus führt es in die Kontrollen des Gerätezustands, des Zubehörs sowie der Kabelleitungen und die Funktionskontrolle der ME-Geräte und ME-Systeme ein, die für den sicheren Betrieb mitentscheidend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48771-6_5 c6570a035ebbdd8092cbe50d5f6fff8d;de;;;7.3.;;;VAD-Systeme (Ventricular Assist Devices)Die verfügbaren Assist Devices gestatten heute eine zuverlässige Kreislaufunterstützung mit vertretbarem Risko bei fast allen Formen der terminalen Herzinsuffizienz. Die Auswahl der Systeme richtet sich nach der Indikation und dem klinischen Zustand der Patienten. Besondere Sorgfalt erfordert die postoperative Betreuung, um lebensbedrohliche Komplikationen zu vermeiden. Hauptziel ist derzeit die Überbrückung bis zur Herztransplantation, aufgrund der technischen Weiterentwicklung könnten aber die Assist Devices schon bald eine Alternative zur Herztransplantation darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34103-1_31 c4f1395e488d4c5efae795449300e132;de;;;7.3.;;;Entwicklung einer neuen Methode zur Auslösung und Messung der maximalen AugentorsionTorsionale Augenbewegungen gehören zu den eher weniger bekannten Phänomenen, die das menschliche Auge zu bieten hat. Diese Rollbewegungen um die Blick- oder Sehachse werden unwillkürlich von den Gleichgewichtsorganen im Innenohr gesteuert. Es handelt sich hierbei also um rein reflektorische Augenbewegungen, die hauptsächlich durch Bewegungen des Kopfes relativ zur Schwerkraft ausgelöst werden und dabei Werte von bis zu 20° Rotation annehmen können. Die Messung des so genannten torsionalen vestibulo-okulären Reflexes konnte bisher nur mit hohem technischen und zeitlichen Aufwand durchgeführt werden. Einerseits mussten unkontrollierte Bewegungen der Probanden, z. B. durch Fixierung des Kopfes oder des gesamten Körpers, ausgeschlossen werden, was für die Versuchsteilnehmer nicht immer ein komfortables Erlebnis war. Andererseits konnte die Messung der Augentorsion entweder nur ungenau durch Beobachtungen der Iris, anhand subjektiver Einschätzungen aufgrund von Nachbildern auf der Netzhaut oder mit unangenehmen, halbinvasiven Methoden mit Kontaktlinsen oder Markierungen auf der Sclera (Hornhaut) durchgeführt werden. Einhergehend mit der Entwicklung von leistungsfähigeren Rechnern sowie kleineren und leichteren Kameras kann mit der Einführung der Videookulographie die objektive Erfassung und Auswertung von torsionalen Augenbewegungen genauer, schneller und einfacher durchgeführt werden. Die begleitenden negativen Umstände für die Probanden haben sich jedoch kaum grundlegend geändert, da die Methoden zur Vermeidung unkontrollierter und unerwünschter Bewegungen während der Messungen nahezu unverändert beibehalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78331-2_24 aa07515f800f9f055cd0c99bc339fedb;de;;;7.3.;;;AutoCAD Runtime Extension ARXMit dem Begriff in der Kapitelüberschrift wird eine weitere Programmierschnittstelle bezeichnet, über die AutoCAD-Objekte und das AutoCAD-System gesteuert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11138-2_21 68ec8d61b19b44916a6529c4fcbd0762;de;;;7.3.;;;Aspekte der Planung von Einheiten der IntensivmedizinDie historische Entwicklung und Betrachtungen zum jeweils aktuellen Stand der Intensivmedizin sind vielfach dargestellt worden, vielleicht so gründlich und aus so vielen Blickwinkeln wie kaum eine andere Funktionsstelle im Krankenhaus. Das Verzeichnis hier verwendeter Literatur vermittelt diesen Eindruck nur Im Ansatz. So mag es genügen, einen roten Faden aufzuzeigen, wie die Genese der Intensivmedizin In verschiedenen Publikationen gesehen wird und welche eigene Erfahrungen bei der Realisierung verschiedener Projekte gemacht wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_8 37fe9b8667fe8255bc12b8036e5fd9c3;de;;;7.3.;;;Die nationalen Parlamente als politische Institutionen und ihre Funktionen im europäischen MehrebenensystemIm folgenden Kapitel wird zunächst ein demokratietheoretischer Rahmen zur Frage des Regierens im Nationalstaat und in der Europäischen Union abgesteckt — mit dem Fokus auf die Rolle der nationalen Parlamente im Mehrebenensystem der EU. Hierfür werden die ideengeschichtlichen Grundfragen des parlamentarisch-demokratischen Regierens im Nationalstaat und der Diskurs um die Modelle demokratischen Regierens jenseits des Nationalstaates sowie die Diskussion um Funktionsverschiebungen, Funktionsverluste und Funktionswandel von Parlamenten vor dem Hintergrund der europäischen Integration dargestellt. Von den Fragestellungen, die die demokratietheoretische Diskussion der aktuellen Forschungslage bestimmen, sollen hier folgende leitend herausgegriffen werden: Welche Funktionen haben die Parlamente in repräsentativen Demokratien übernommen und welche Aufgaben können Parlamente in nicht-staatlich organisierten Herrschaftssystemen wie der Europäischen Union übernehmen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90264-7_2 d209defab7881ca1edca52c6a2c99db1;de;;;7.3.;;;Effiziente Angleichung von Angebot und Nachfrage im StromsektorIm Bereich der elektrischen Energie müssen sich Erzeugung und Last in den vorhandenen Netzen stets die Waage halten. In Netzen selbst kann ohne die Integration spezieller Speichereinrichtungen keine elektrische Energie gespeichert werden. Das Netz allein kann nicht als Senke für überflüssigen Strom oder als Quelle für fehlenden Strom dienen. Es müssen also Maßnahmen ergriffen werden, um Erzeugung und Last jeweils aufeinander abzustimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06753-3_6 845515ce818a6ae2bc4efe4274028981;de;;;7.3.;;;RauschritualeLassen Sie nicht auch gerne einmal einen harten Arbeitstag mit einem Feierabendbier ausklingen? Oder haben Sie bei einem Besuch des Oktoberfestes schon einmal zu tief in den Maßkrug geblickt? Falls ja, ist dies keineswegs ungewöhnlich. Viele unserer alltäglichen Aktivitäten sind durch den Konsum von Alkohol ritualisiert. Wie sich die Volksdroge Nummer 1 ihren Weg von der Antike bis in unsere heutige Gesellschaft gebahnt hat, und welche psychologischen Beweggründe wir für den Rausch haben, erfahren Sie in diesem Kapitel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56219-2_15 7fe4c5f34cb72108c702d2c9f8a91183;de;;;7.3.;;;Beispielthesaurus GebäudeZur Erläuterung des Stoffes über Ordnungssysteme wird nun ein Beispiel für einen voll ausgebauten Thesaurus, also für ein komfortables Ordnungssystem nach dem Ordnungsprinzip Begriffskombination, gegeben. Selbstverständlich sprengt ein tatsächlicher Thesaurus in Umfang, Arbeitsaufwand und Sachverständnis den Rahmen eines Lehrbuches völlig. Der vorgestellte Thesaurus könnte das Ergebnis einer Schüler-Übungsarbeit sein. Er ist nicht als ein „Muster-Thesaurus“ ohne jeden Fehler und ohne jeden Tadel anzusehen, vielmehr soll er der Anschauung und Diskussion dienen. Eine Beurteilung der Güte dieses Thesaurus ist schon allein deshalb schwierig, da weder die zu indexierenden Dokumentationseinheiten, noch die Benutzer der Dokumentationsstelle, noch die Art der Suchfragen bekannt sind, die diese nicht beschriebenen Benutzer stellen würden. Ebenso existieren keine Vorgaben zur Indexierungsgenauigkeit. Der Umfang des Thesaurus wurde so gewählt, dass er einerseits einen im Buch noch zu vertretenden Platz einnimmt, andererseits ein Ordnungssystem für den tatsächlichen Gebrauch schon erkennen lässt. Das Thema Gebäude wurde gewählt, weil Gebäude anschaulich und in ausreichendem Maße allgemein bekannt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06764-2_19 a686c59575bb9a3acda05b940322256e;de;;;7.3.;;;Biomedizinische Optik (Biophotonik)Die Anwendung der Photonik in der Medizin erstreckt sich vom therapeutischen Bereich über die Analytik bis zur Diagnostik. Die therapeutischen Anwendungen basieren im Wesentlichen auf der Möglichkeit, durch monochromatische Laserlichtquellen hohe Leistungsdichten zielgerichtet am Gewebe einzusetzen. Die diagnostischen oder analytischen In-vivo-Anwendungen der biomedizinischen Optik beruhen zum einen auf dem spektroskopischen Informationsgehalt optischer Messgrößen, zum anderen auf der morphologischen mikroskopischen oder makroskopischen Bildgewinnung aus dem Gewebe. Diese beiden Bereiche werden in diesem Kapitel näher ausgeführt. Beispielhaft werden jene medizintechnischen Anwendungen beschrieben, die einfache spektroskopische Größen durch einen Sensor erfassen und z. B. zum Monitoring nutzen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_14-2 422598764632c0945740b93e4e3ade30;de;;;7.3.;;;Hybrid-OperationsräumeManche operativen Eingriffe sind erst durch die erweiterten Möglichkeiten intraoperativer Bildgebungsverfahren durchführbar. Es werden heute Operationen unter der Kontrolle bzw. dem Einsatz von Computertomografen, Magnetresonanztomographen und Angiografieanlagen in Hybrid-Operationsräumen durchgeführt. In diesem Kapitel werden nach den Anwendungsgebieten für Hybrid-OPs die auf dem Markt befindlichen Systeme mit den Gerätetypen und Raumkonzepten inklusive ihres Raumbedarf vorgestellt. Da in der Praxis der Hybrid-OP mit Angiografieanlage eine besondere Bedeutung hat, ist diesem System ein eigener Abschnitt gewidmet.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-45538-8_50-1 bd652ac87a715c9b17b9ca35d6c20fa9;de;;;7.3.;;;Alternativer RisikotransferDurch eine sich immer schneller verändernde Risikolandschaft, technologischen Fortschritt und die Globalisierung zeigen sich auch die Grenzen der Kapazität des Versicherungsmarktes. Um diese Kapazitäten zu erhöhen, wurden Methoden entwickelt, die eine Einbeziehung des Finanzmarktes ermöglichen. Diese Methoden werden aufgrund ihrer unterschiedlichen Charakteristika als alternativer Risikotransfer bezeichnet. Alternativer Risikotransfer gewinnt immer mehr an Bedeutung. Durch die erhöhte Frequenz von Naturkatastrophen, das Niedrigzinsniveau sowie durch Ineffizienzen des Versicherungsmarktes sind die Rahmenbedingungen für eine weitere positive Entwicklung alternativen Risikotransfers günstig. In diesem Kapitel werden eine Eingliederung der verschiedenen Instrumente des Alternativen Risikotransfers vorgenommen, die verschiedenen Instrumente vorgestellt und abschließend ein Fazit und ein Ausblick für die weitere Entwicklung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30421-8_19 a278b16a1893b567238f466437ce1369;de;;;7.3.;;;Erstellung eines OrdnungssystemsBevor mit der Erstellung eines Ordnungssystems begonnen werden kann, sind zahlreiche Punkte zu klären und Entscheidungen zu treffen. Zunächst muß bekannt sein, für welches Sachgebiet das Ordnungssystem erstellt werden soll, welche Dokumentationsstelle es wofür gebrauchen will und wie der zukünftige Benutzerkreis dieser Dokumentationsstelle aussehen wird. Nach diesen Angaben ist das ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_23 c6513717079a3dc7958159aa0fafd5c0;de;;;7.3.;;;Diskussion existierender OrdnungssystemeNicht zuletzt aus didaktischen Gründen wurde bisher ein idealisiertes Strukturschema für Ordnungssysteme, also gewissermaßen das Ordnungssystem in „Reinkultur“, vorgestellt. Die in der Praxis verwendeten Ordnungssysteme unterscheiden sich davon und auch untereinander zum Teil erheblich, zumindest jedoch in ihren strukturellen Details. Oft entsprechen auch die in der Praxis verwendeten Ordnungssysteme nur in Teilbereichen den hier formulierten Ansprüchen. In die meisten Ordnungssysteme der Praxis sind verschiedene Strukturgedanken eingegangen und vermischt worden, sie sind weniger klar und eindeutig. Ein Dokumentar muß sich jedoch auch in ungewohnte Ordnungssysteme rasch einarbeiten können. Diese Lektion soll ihm dazu Anleitung und Übungsmöglichkeiten bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_25 23e2ef9f9c65ecde8cbdbcee5eccec70;de;;;7.3.;;;Ordnungsprinzip semantische ZerlegungEin erster Ansatz zur Weiterentwicklung der Begriffskombination war das inzwischen nicht mehr verwendete Uniterm-Prinzip. Dabei wurden zusammengesetzte Wörter ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_21 2f8bb5ae15acb83cc0027404aabbb663;de;;;7.3.;;;Terminologische KontrolleDie Aufgaben und Maßnahmen der terminologischen Kontrolle wurden bereits in vielen Themen (z.B. Thema 7: Begriff und Benennung) angesprochen und sind hier wegen ihrer Bedeutung noch einmal zusammenfassend dargestellt. Die Notwendigkeit der terminologischen Kontrolle ergibt sich aus dem ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06764-2_27 9d7734d6cf1e2923b4d4fa858e42b111;de;;;7.3.;;;Alphabetisches Sortieren und systematisches AnordnenUm Deskriptoren aufzulisten, in ein File zu speichern oder sonst wie in eine lineare Anordnung zu bringen, müssen sie in eine definierte Reihenfolge gebracht werden. Die beiden wichtigsten Möglichkeiten, Deskriptoren oder andere Elemente zu rangieren, sind das Sortieren und das systematische Anordnen. Eine systematische Anordnung wird auch ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06764-2_10 e6998126d408c6cef3189254138558e2;de;;;7.3.;;;Dokumenten-Deskriptoren-MatrixDie Deskriptoren eines guten Ordnungssystems decken ein definiertes Sachgebiet vollständig und lückenlos ab, d.h. es gibt keinen Sachverhalt, der nicht durch Deskriptoren erfaßt wird. Jedoch werden die Sachverhalte innerhalb eines Deskriptors, also innerhalb einer Äquivalenzklasse, nicht unterschieden. Während die realen Sachverhalte ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_27 64726cd04fa1b4d1e7b5d6c6b2dbfb6a;de;;;7.3.;;;EDV-Einsatz in der DokumentationDie älteste Form der maschinellen Unterstützung dokumentarischer Arbeiten ist das maschinelle Sortieren und das sich daran anschließende maschinelle Auflisten (tabellieren). Bevor es EDV-Anlagen gab oder EDV-Anlagen vielerorts bequem zugänglich waren, wurden die zu sortierenden Elemente auf Maschinenlochkarten, die damals noch Hollerithkarten hießen, gelocht, mit mechanischen Sortiermaschinen in zahlreichen Sortiergängen sortiert und schließlich mit der sogenannten Tabelliermaschine aufgelistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06762-8_39 fb09bbd468f15948aa09f82386e5f691;de;;;7.3.;;;Interne Kommunikation – ein Begriff revisitedWie viele Begriffe im Feld von Public Relations und Organisationskommunikation gehört auch der Terminus » interne Kommunikation « zu den Begriffen, die im Fachkontext in Praxis und Wissenschaft semantisch mehrdeutig belegt sind. Dieser Beitrag setzt sich vor dem Hintergrund der Beiträge des vorliegenden Bandes mit dieser Problematik auseinander, prüft den theoretischen Rahmen und unterbreitet einen Problemlösungsvorschlag, der optimierend gedachtes internes Kommunikationsmanagement eng mit den Prozessen formeller und informeller interner Kommunikation in Beziehung setzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11022-2_2 5106834393149e7a012fe48d29544316;de;;;7.3.;;;Die Neurobiologie des FührensUnsere Betrachtungen zur Neurobiologie fokussieren sich auf die Gesetzmäßigkeiten und Verhaltensweisen, die man daraus ableiten kann, nicht jedoch auf ein Verständnis der molekularen Prozesse oder des detaillierten Gehirnaufbaus. Die Komplexität dieser Dinge reduzieren wir so weit, wie sie für das Verständnis der menschlichen Verhaltensgrundlagen im Hinblick auf Führung ausreichend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06733-5_3 5fc14e67baab12f84f02f7d3da4fe9f2;de;;;7.3.;;;Therapie und Hilfsmittelversorgung bei Hauptproblem SitzenSitzen ist – wie das Stehen, Gehen, Greifen und Sprechen – ein aktiver Vorgang, der eine physiologische Funktion des sensomotorischen Systems erfordert. Bei den meisten neuromotorischen Erkrankungen ist die selektive Muskelfunktion, Kraft und Koordination reduziert, die Information der Propriozeptoren kann nicht verarbeitet werden, die Sitzfunktion ist beeinträchtigt. Das aktive Aufsetzen, Verändern der Sitzposition, eine Entlastung durch Gewichtsverlagerung sind nicht oder nur sehr eingeschränkt möglich. Die Verbesserung der wichtigen Körperposition des Sitzens durch therapeutische Interventionen und orthopädietechnische Hilfsmittel kann daher in großem Ausmaß zu einer Verbesserung der Aktivität der Hände, des Schluckens, des Sehens, des Hörens, der Kopfkontrolle und damit zur Verbesserung der sozialen Teilhabe, Selbstständigkeit, Unabhängigkeit und Lebensqualität beitragen. Um die Sorgfalt und die Fachkenntnis, die erforderlich sind, um eine „gute“ Sitzposition für Menschen mit neuroorthopädischen Krankheitsbildern zu schaffen, wird es im folgenden Kapitel gehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60493-9_21 102db138a477d489757e4f096d2d626d;de;;;7.3.;;;Steuerungsmodi der KommunalverwaltungZiel dieses Kapitels ist es, die jeweiligen Steuerungslogiken, denen kommunale Verwaltungen zeitversetzt unterliegen, kennen zu lernen. Dies sind das Bürokratiemodell, das Neue Steuerungsmodell (NSM), Public Governance und das Kommunale Steuerungsmodell (KSM). ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18011-9_1 1f0861750c0e08c426c2ddc31881b6fb;de;;;7.3.;;;Performance Measurement in Virtual OrganizationsThe paper gives an overview of a new integral model for performance measurement in virtual organizations. With the focus on the one-of-a-kind production environment, different type of virtual enterprises can be distinguished depending on the deliverables. The paper will focus on the virtual service enterprise, which delivers services such as maintenance, repair, or operation support to customers. By providing generic and aggregated performance indicators an integral and balanced model to measure the performance of a service network as well as virtual service enterprises, which are formed by selected network members, will be provided. A case study has proven the applicability and potential benefits of a collaborative performance measurement in service networks.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35613-6_22 705672a4da3861a6c2f2028b105fb7b9;de;;;7.3.;;;Theoretische und methodische Grundlagen zur Beurteilung der OffenlegungspflichtIn diesem Kapitel werden die zentralen theoretischen Konzepte sowie das methodische Vorgehen bei der durchzurührenden empirischen Untersuchung behandelt. Zunächst wird mit der Informationseffizienz von Kapitalmärkten ein zentrales Konzept der Kapitalmarkttheorie thematisiert. Nach einer Definition des Begriffs und der unterschiedlichen Formen der Markteffizienz wird auf die bisherigen Erkenntnisse über die Informationseffizienz des deutschen Kapitalmarktes eingegangen. Auf dieser Basis wird anschließend die Notwendigkeit einer Offenlegungspflicht für Directors’ Dealings diskutiert. Im zweiten Teil des Kapitels werden Aufbau und Grundprobleme von Ereignisstudien erläutert. Dieses Konzept stellt die untersuchungsmethodische Grundlage für die empirische Untersuchung dar, mit Hilfe derer Notwendigkeit sowie kritische Ausgestaltungsmerkmale der Offenlegungspflicht beurteilt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81854-6_3 ad63da76d67a6a34bc09eeb5e4f6a8e1;de;;;7.3.;;;Wissensbereitstellung mithilfe der KAI| BoxEine wichtige Voraussetzung für die Auswertung, Wiederverwendung und Weiterverwertung von kodiertem Wissen ist die Speicherung und (Wieder-)Auffindung in einem elektronischen Gedächtnis, das möglichst alle bewahrungswürdigen Informationen einer Organisation enthält und leicht zugänglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82094-5_12 e48ee390b289a65fb1afb59622c778ed;de;;;7.3.;;;Organisatorisches WissensmanagementWissen wird in der Informationsgesellschaft zunehmend als wichtiger Faktor für den Unternehmenserfolg angesehen. Das Management von Wissen greift dieses auf und versucht, durch Organisationsgestaltung, Technikeinsatz und Personalentwicklung Wissensprozesse zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56848-0_45 0be0dd3c9b361cfcaed913f6206c860e;de;;;7.3.;;;Psychopharmaka und FahrtüchtigkeitDer Behandlungserfolg bei neuropsychiatrischen Erkrankungen wird zunehmend nicht nur an der Verbesserung der psychopathologischen Symptomatik, sondern auch an den Ergebnissen hinsichtlich Lebensqualität, sozialem Funktionsniveau und kognitiven Fähigkeiten, bis hin zur berufl ichen Wiedereingliederung, gemessen. Diese sogenannten Patienten-relevanten Endpunkte finden bei der Bewertung der Effektivität von pharmakologischen Behandlungsansätzen als wichtige Zielparameter zunehmend an Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-85473-0_14 d05ec563f2a1c3fd03311bc29be07a4a;de;;;7.3.;;;Kognitiv-verhaltenstherapeutische Ansätze in der Behandlung schizophrener MenschenWir sind heute von einem umfassenden Verständnis schizophrener Erkrankungen noch weit entfernt. Um so höher erscheint der heuristische Wert des Vulnerabilitäts-Streß-Bewältigungs-Modells für eine konzeptionelle Einbettung der verschiedenen therapeutischen Behandlungsstrategien [1]. Betrachtet man dieses Modell mit Blick auf die Folgerungen, die sich daraus für die Therapie schizophren Erkrankter ergeben, so müssen effektive Behandlungsansätze mindestens einen der drei Faktoren therapeutisch beeinflussen, von denen angenommen wird, daß sie den Krankheitsverlauf wesentlich mitbestimmen: Die neurobiologisch verankerte Vulnerabilität kognitiver Funktionen, psychosoziale Stressoren und/oder die Bewältigungskompetenz der Patienten [2]. Es stellt sich sodann die Frage, inwieweit dies auf psychologische Therapieansätze zutrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6768-7_14 d07255d4366ab0c74e4cfe8d3b0898c2;de;;;7.3.;;;Schlaf, Hirnstoffwechsel und zerebrale DurchblutungEnde der 40er Jahre wurde beobachtet, daß die bei einer Anästhesie auftretenden langsamen Wellen des Elektroenzephalogramms (EEG) mit einem Absinken der zerebralen Metabolismusrate für Sauerstoff (CMRO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77111-8_12 3448fa6528386004559395013e0bfae1;de;;;7.3.;;;Die Ausweitung des publizistischen EreignishorizontesWer täglich die aktuelle Berichterstattung von Presse, Hörfunk und Fernsehen verfolgt, gewinnt den Eindruck, dass sich die Ereignisse zusehends häufen. Gelegentlich hat man auch das Gefühl, es geschehe nichts – oder zumindest nichts Interessantes. Was ist richtig? Bei genauer Betrachtung stellt sich schell heraus, dass die Antwort schwieriger ist, als man intuitiv annimmt. Dies beginnt schon damit, dass keine Klarheit darüber besteht, was man unter einem Ereignis verstehen soll. Es setzt sich fort mit der Unklarheit darüber, wie die berichteten Ereignisse mit der Berichterstattung verknüpft sind und es endet noch lange nicht bei der Frage, wie man die Häufigkeit von Ereignissen in der Realität ermitteln und sachgerecht mit der Häufigkeit der Berichterstattung vergleichen kann. Die theoretisch und methodisch komplexen Fragen können hier nicht im Detail diskutiert werden. Dennoch sollen einige wichtige Aspekte aufgezeigt und geklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92780-0_8 243cca98c6a377bb5eae68c56ff2088c;de;;;7.3.;;;Verschiedene Ebenen, verschiedene Wirkungen? Eine vergleichende Analyse von Wirkungen der Europa- und Bundestagswahlkampagnen 2009Im Jahr 2009 erlebten die Deutschen zwei nationale Wahlkämpfe, einen zur Europawahl, einen zur Bundestagswahl. Beide scheinen den Geschmack der Bürger nicht allzu gut getroffen zu haben. Für ihre Kampagnen zur Europawahl mussten sich die Parteien zum Teil herbe Kritik gefallen lassen. So wurde die Plakatwerbung als „krampfhaft originell“ (Brössler/Höll 2009) kritisiert, bei der stellenweise nicht einmal einfachste Werberegeln beachtet worden wären (vgl. Wölk 2009). Insgesamt sollten sich die Parteien etwas Neues einfallen lassen (vgl. Spiegel-online 2009). Wenige Wochen später folgte der Bundestagswahlkampf, der allerdings auch nur wenige Bürger ansprach. In Bevölkerungsumfragen gaben viele an, sie fänden den Wahlkampf weder interessant noch spannend (vgl. Süddeutsche.de 2009). Akademische Beobachter teilten diesen Befund und deuteten ihn als eine Konsequenz des politischen Wettbewerbs unter den Bedingungen einer Großen Koalition (vgl. Korte 2009).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93220-0_12 ae8c63f065e8feedd1c27e54d83aa81a;de;;;7.3.;;;Veränderung der ArbeitDer Wandel der Arbeit führt zu neuen Herausforderungen am Arbeitsplatz, die sich mit den Begriffen Dynamik, Komplexität und Vielfalt umschreiben lassen. Die daraus resultierenden Veränderungen der Arbeitsbedingungen sollten den Kriterien menschengerechter Arbeitsgestaltung genügen. Die Zahl der durch psychische Störungen bedingten Erwerbsminderungsrenten und Arbeitsunfähigkeitstage nimmt jedoch zu. Den größten Anteil daran haben dabei die affektiven Störungen. Für die Depression – eine langfristige Beanspruchungsfolge – ließ sich eine deutliche Abhängigkeit von den objektiv gegebenen sowie auch von den subjektiv wahrgenommenen Arbeitsanforderungen nachweisen. Das Auftreten von Burn-out – einer weiteren langfristigen Beanspruchungsfolge – wird von der physischen Belastung, den Umgebungsbedingungen, den psychosozialen Anforderungen und der im Betrieb gegebenen Transparenz beeinflusst. Weiterhin zeigen vorhandene Daten, dass die kurzfristigen Beanspruchungsfolgen Ermüdung, Sättigung und Monotonie mit der Burn-out-Dimension Erschöpfung und Distanzierung von der Arbeit korrelieren. Die den Wandel der Arbeit begleitenden Veränderungen gehen aber auch mit anderen Gesundheitsbeeinträchtigungen einher, wie am Beispiel der Folgen von Restrukturierungsmaßnahmen demonstriert wird.;-;-;-;https://link.springer.com/article/10.1007/s00103-012-1623-z 01010cd94aa2d07f82b1ddade56724b6;de;;;7.3.;;;Archive und ArchivgutHistorische Bildungsarbeit schafft Identität und klärt auf über die Geschichte und gegebenenfalls über die eigene Zugehörigkeit zu einer Gruppe von Menschen, sei es ein Familienverband, ein Verein, eine religiöse Gemeinschaft, eine Stadt, eine Region, eine Nation oder ein anderweitig definierter Personenverband. Archive sind die Hüter dieser identitätsstiftenden Unterlagen und zugleich ihre Vermittler.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-00131-3_69 1ac8ed37d5d3a03c1b78d6c423cc8d87;de;;;7.3.;;;Der „Anführer der Masse“ und die politische InszenierungDas wäre insofern verhängnisvoll, als keine Gesellschaft ohne einen solchen gemeinsamen Glauben bestehen und gedeihen kann. Jedes kollektive Handeln setzt geteilte Überzeugungen voraus. Freilich macht sich jeder, der eine Meinung im Vertrauen auf andere übernimmt, seinen „Geist zum Sklaven“, dies sei allerdings eine „heilsame Unterwerfung, die einen guten Gebrauch der Freiheit erlaubt“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22565-0_2 64522cdfad74897cb847ad9f1a902cf1;de;;;7.3.;;;Das Gleichgewicht halten. Eine empirische Analyse der Belastungsbewältigung bei Kindern mit einem depressiv erkrankten ElternteilDie Ergebnisdarstellung folgt dem von Strauss (1991) vorgeschlagenen Kodierparadigma (vgl. Kap. 5.2.6). Dabei werden (1.) die in den Daten gefundenen Phänomene beschrieben, (2.) die den Phänomenen zugrunde liegenden Ursachen aufgezeigt, (3.) deren Kontext dargestellt, d. h., es wird der Frage nachgegangen, wie die Phänomene angesprochen werden bzw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00032-5_6 eb26ebcdf77ea4a4c7f2ae655a87c464;de;;;7.3.;;;Wie gestalte ich eine Lehrveranstaltung? – Am Anfang war das SandwichSich für gute Lehre zu engagieren braucht vor allem auch Zeit. Zeit, über Themen nachzudenken, Veranstaltungen vorzubereiten, sich Methoden auszudenken und eine Präsentation zu erstellen. Zeit ist aber für alle Hochschullehrenden eine sehr knappe Ressource. Mit dem Sandwich‐Prinzip wollen wir Ihnen hier daher eine grundlegende Struktur für jede Lehrveranstaltung vorstellen, deren Lernförderlichkeit evidenzbasiert ist. Wenn Sie sich diese Struktur zu Eigen machen, werden nicht nur Ihre Veranstaltungen besser in dem Sinne, dass die Studierenden mehr lernen, vielmehr entlasten Sie sich durch das Einplanen aktiver Phasen für die Studierenden in der Veranstaltung auch selber. Die Struktur stellt dabei ein Gerüst dar, das Sie bei der Planung von neuen Veranstaltungen nur noch leicht variieren müssen, auch die Vorbereitungszeit in der Lehre reduziert sich also. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55520-0_5 512782d0fa0df2316dea5fe4da20c72a;de;;;7.3.;;;Politische Akteure und Institutionen der politischen KommunikationKommunikation ist für die Politik systemnotwendig. Politische Kommunikation legitimiert Politik. Für die Bürger ist Politik primär medienvermittelt. Die Medien sind zum Format-, Takt-, Bild- und Modellgeber in allen politischen Systemen avanciert. Der Beitrag bietet einen Einblick in die Thematik sowie eine Skizzierung der Herausforderungen des Politikmanagements im Kommunikationskontext.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-26242-6_11-1 d878f29793d95368925042072809021a;de;;;7.3.;;;Die kommunikationstheoretische Einordnung von WahlwerbespotsFür eine Untersuchung der Wahlwerbespots von Parteien, genauer für eine Analyse der in den Spots verwendeten Kommunikationsstrategien und Kommunikationsformen, ist es nicht nur notwendig, eine empirisch orientierte Inhaltsanalyse durchzuführen, sondern es muß auch Klarheit herrschen über die kommunikationstheoretische Relevanz und Struktur der Spots.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86640-0_4 464283e6f2fc71a8842382da315764d1;de;;;7.3.;;;Wege zum Klick: Welche Merkmale beeinflussen die Auseinandersetzung mit auf Facebook entdeckten Nachrichten?Nachfolgend sollen nun die im Modell postulierten Rahmenbedingungen und Einflussfaktoren näher beleuchtet werden, die im Kontext von Facebook beeinflussen, ob die Konfrontation mit einem Nachrichtenpost in tatsächliche Auseinandersetzung mit den verlinkten Inhalten mündet. Dabei wird als gegeben vorausgesetzt, dass Nutzer einen Nachrichtenpost und die darin enthaltenen Hinweisreize (siehe Abbildung 5 in ihren Grundzügen decodieren und auf dieser Basis über die weitere Auseinandersetzung entscheiden können. Vordergründig soll es schließlich um die Frage gehen, wie die theoretisch identifizierten Faktoren ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24229-9_5 cc61a62f68f53af866263b78005b39c7;de;;;7.3.;;;Prozessorientierte Strategieschöpfung im GesundheitswesenStrategie ist bedauerlicherweise mehr und mehr zum gängigen Schlagwort innerhalb der Managementtheorie und -praxis geworden. Die Begriffe «Strategie» oder «strategisch» werden häufig lediglich dazu verwendet, die allgemeine Bedeutung von Entscheidungen, Handlungen oder Aussagen zu unterstreichen. Diese inflationäre Verwendung hat zudem zur Folge, dass der eigentliche Begriffsinhalt erodiert und an Aussagekraft einbüsst. Das Wort Strategie stammt aus der militärischen Fachsprache und bedeutet «Heerführung» oder «Feldherrnkunst», womit die Fähigkeit zum (militärischen) Handeln im generellen und umfassenden Sinne gemeint ist (vgl. Rühli, 1991, S. 18).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89067-2_1 40480a8664f0b48b6e5582980fc7017e;de;;;7.3.;;;MEINS: Partizipative EventsViele Events ergeben für deren Teilnehmer nur wenig Sinn. Egal, ob firmeninterne Marketingveranstaltung oder Kongress. Egal, ob Tagung oder Innovationsmeeting. Die meisten Veranstaltungen folgen über die Köpfe ihrer Teilnehmer hinweg blutleeren und von oben oktroyierten Agenden oder verordnen als Alibi eine nicht ergebnisoffene Partizipation , die kaum noch zeitgemäß zu nennen ist. Auf Anbieterseite hingegen gilt: Kollaborationstools und -methoden gibt es viele. Was ihnen in der Regel fehlt, ist ein fundierter didaktischer Unterbau. In der Folge wird die gewählte Methode oft zum Effekt, dessen kultur- und sinnstiftendes Potenzial verpufft. Grund dafür ist der alleinige Glaube an die Wirkkraft der Vernetzung. Diese ist zwar notwendige Voraussetzung, reicht aber keinesfalls aus, um belastbare Ergebnisse als Basis einer inhaltlich starken, partizipativen Entwicklung sicherzustellen. Der Beitrag zeigt, warum Partizipation bei Events grundsätzlich eine Herausforderung darstellt, wo es sinnvolle und konkrete Ansatzpunkte und Hebel gibt, Partizipation einzusetzen und liefert darüber hinaus mit dem „Future Cube“ ein neues Konzept, Events durch den gezielten und sinnstiftenden Einsatz digital vernetzender Technologie sowie analoger Arbeitsphasen innovativ, erfrischend und zielführend zu gestalten. Denn Sinnstiftung ist kein bloßes Eventformat, es ist eine Zusammenkunft mit klar umrissener Dynamik, deren Steuerung breites didaktisches und methodisches Wissen erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08309-0_49 503ea06c38c88f20bedbc92b24288d01;de;;;7.3.;;;Loyalität von StakeholdernUnternehmungen sind durch vielfältige Beziehungen mit ihrer Umwelt verbunden und in die Gesellschaft eingebettet. Die optimale Ausgestaltung der Wechselbeziehungen zwischen der Unternehmung und ihrer Umwelt ist ein ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9616-5_5 ef9ea1587689c2c48cb072c63144a903;de;;;7.3.;;;Markt und Marktversagen in der RundfunkproduktionIn diesem Kapitel soll der Komplex von Markt und Marktversagen zusammengefasst werden, um Analyserahmen und Referenzstandard der Bewertung der Rundfunkproduktion;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92510-7_1 97b788d8d67f4a64a27738c687242e04;de;;;7.3.;;;Über die Natur von KMUs und anderer UnternehmenSME — like all enterprises — are described within a systemtheoretic context. For enterprises as dynamic systems, actions are appropriate leading to flexibility. Too much of stability prevents the development of a company.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-31772-4_2 256a00d4113b0a7c806488304b0818ee;de;;;7.3.;;;Implikationen für das VertriebsmanagementIm Folgenden sollen aus den Ergebnissen der durchgeführten Erfolgsstudie Implikationen für das Vertriebsmanagement abgeleitet werden. Im Sinne des Münsteraner Ansatzes der Erfolgsforschung werden auf Basis der identifizierten Erfolgsfaktoren Unternehmen ausgewählt, die hinsichtlich eines erfolgreichen Vertriebs als „Best Practices“ bezeichnet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90973-2_5 01dacc16571a776196a6d9832478e3dc;de;;;7.3.;;;Das Wissen der MächtigenSozialwissenschaftler haben die ernsten Zweifel und Vorbehalte, die der Tragfähigkeit demokratischer Regierungsführung in hochmodernen, komplexen Gesellschaften gelten, das heißt, der Fähigkeit, politische Entscheidungen mit Hilfe von institutionellen Arrangements zu fällen, die die Beteiligung und Informiertheit einer möglichst großen Zahl ihrer Bürger gewährleisten, unter einer Vielzahl von möglichen Gesichtspunkten kritisch analysiert. Im vorigen Abschnitt habe ich einige der Hoffnungen und Sorgen in Bezug auf die Demokratie beschrieben, die im Zusammenhang mit der gesellschaftlichen Rolle der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09516-1_6 fb78042e3c89515ddaa432a4547f2dc3;de;;;7.3.;;;Einführung und Gang der ArbeitDer Kapitalmarkt nimmt insbesondere im angelsächsischen Raum traditionell eine starke Stellung in Volkswirtschaft und Gesellschaft ein. In Deutschland manifestiert sich erst mit Beginn der Neunzigerjahre ein beschleunigter Paradigmenwechsel in diese Richtung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5470-7_1 610eed90d50db3469823f7074a02df9f;de;;;7.3.;;;Digitales BGM-Controlling 2.0: online, mobil und intelligentModernes Betriebliches Gesundheitsmanagement beruht auf drei Säulen, die für den Erfolg eines BGM‐Programms alle gleichermaßen wichtig sind: Die Analyse der Ist‐Situation und der Zielsetzungen, die Umsetzung der Maßnahmen im Programm und zuletzt die Überprüfung des Maßnahmenerfolges, die Evaluationsphase. Durch diesen Dreiklang wird im BGM‐Prozess möglich, was in praktisch allen anderen Managementprozessen zum Standard gehört: Ein kontinuierlicher Verbesserungsprozess, in dem zum einen die Ausgangslage gut analysiert wird und zum anderen die Erfahrungen aus früheren Maßnahmenwellen in das Design künftiger Projekte einfließen können. Aus diesem Ziel ergibt sich, welche Funktionen neben einer großen Expertise im Design und in der Auswahl von Gesundheitsmaßnahmen noch notwendig sind, um BGM erfolgreich zu machen: Eine solide Qualitätssicherung als Garant für die hohe Prozessqualität und Controlling als Grundlage für die Analyse und die Überprüfung des Erfolges. In diesem Beitrag geht es um die Rolle und die Möglichkeiten des Controllings und seiner digitalen Hilfsmittel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14550-7_11 3fde7be93a0b39ca427dfe036dc89201;de;;;7.3.;;;Prüfungsregime und PrüfungskulturenWer studierend oder lehrend im Sozialsystem Hochschule unterwegs ist, hat sich mit den hier skizzierten Prämissen, Strukturen und Funktionsbestimmungen, aber auch den Paradoxien und Verwerfungen im Prüfungsgeschehen auseinanderzusetzen. Auch wenn dies im Studien- bzw. Lehralltag in der Regel – und je nach Akteur mehr oder weniger kompetent – im (ad-hoc-)Rückgriff auf sozial kommunizierte Wissensbestände oder Plausibilitätsannahmen erfolgt, so werden solche Operationen der Auslegung doch durch spezifische Rahmenbedingungen modelliert. Diese sind vordergründig durch die Hochschule als Institution abgesteckt, können analytisch aber weiter gefasst werden, dies soll im Folgenden im Rekurs auf die Begriffe des „Prüfungsregimes“ und der „Prüfungskultur“ erläutert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25290-8_5 deedb648d69a28c405a0ba3cf37b9095;de;;;7.3.;;;Nachrichten und WirklichkeitIn Medientheorie und Medienpraxis gibt es heutzutage viel Unterstützung für die Annahme, dass der Journalismus eine eigene Wirklichkeit schafft, die man sinnvollerweise an ihrer Nützlichkeit als Orientierungshilfe und nicht an absoluten Wahrheitsmaßstäben misst. Zu dieser Einsicht hat wesentlich die kommunikationswissenschaftliche Nachrichtenforschung beigetragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80407-5_2 6973c67e819b01f272eccfe60a191d88;de;;;7.3.;;;Ein konzeptionelles Modell zur Einbettung der „Marke Mensch“ in den Kontext des BeziehungsmarketingsHerkömmliche Marken und die „Marke Mensch“ (Stars) werden von Konsumenten und Rezipienten als Vehikel zur Befriedigung ihres grundlegenden Bedürfnisses nach Interaktion;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08077-0_3 ca7c19deedf4bf397653e906cff0ceff;de;;;7.3.;;;Die Informationspräferenzen von Patienten zur KrankenhausqualitätNach der Untersuchung des Involvements von Patienten hinsichtlich Informationen zur KHQualität (als eine Perspektive des Informationsbedarfs) sowie der beeinflussenden Determinanten soll nun der Forschungsfrage nach den spezifischen Informationspräferenzen von Patienten zur KH-Qualität (als zweite Perspektive des Informationsbedarfs zur KHQualität) nachgegangen werden (Forschungsfrage 4). Wie bereits dargestellt, besteht die KHQualität als komplexe Dienstleistung aus einer Vielzahl von Qualitätsinformationen bzw. Qualitätsmerkmalen der Struktur-, Prozess- und Ergebnisqualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8709-9_8 02cda13d439a28a517e631bc60d0d382;de;;;7.3.;;;Hat die Bildungsexpansion die Entwicklung zu einer Bildungsgesellschaft angestoßen?Die Soziologie hat zum gegenwärtigen Zeitpunkt ein relativ hohes Reflexionsniveau erreicht, denn sie registriert viele gesellschaftliche Veränderungen sensibel und unterzieht sie sofort nach ihrem Auftreten intensiver Analysen. Nicht nur aus makrotheoretischer Sicht ist es schließlich auch Ziel der Soziologie als Wissenschaft gesellschaftliche Dynamiken und Strukturumbrüche zu beschreiben und bestenfalls noch zu erklären. Eine besondere Herausforderung stellen die Bildungsexpansion und deren Folgen dar. Seit den 1960er Jahren gehört das Thema Bildung zu den Kernaspekten des gesellschaftlichen Diskurses, wobei u.a. die Verteilung von Bildung als Ressource sowie deren Beziehung zu anderen sozialstrukturell relevanten Größen wie Beruf und Einkommen in der sozialwissenschaftlichen Forschung fokussiert werden. Wie empirische Studien — auch in diesem Sammelband — zeigen, hat Bildung im Zuge der Bildungsexpansion bzw. des Ansteigens der Bildungsbeteiligung nicht an Wichtigkeit verloren. Bildung ist nach wie vor ein Gut, das die individuellen Lebenschancen — im Hinblick auf den Arbeitsmarkt, Einkommen, Lebenserwartung, etc. — mit bestimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90325-5_13 eb271c45de13f08d10eea99ce23f4db3;de;;;7.3.;;;Können wir ein Superhirn entwickeln?Die Entwicklung eines Superhirns ist eine reale Möglichkeit, weil das Gehirn plastisch ist: Es kann sich in Antwort auf Erfahrungen verändern. Ohne eine derartige Plastizität wäre das Gehirn so etwas wie ein Computer oder eine Maschine – ein vereinfachender Vergleich, der manchmal gezogen wird – und ihm würde jede Anpassungsfähigkeit fehlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36263-7_4 7129e1d0e0b9f9adcc80432e2f1ad2ac;de;;;7.3.;;;Einfü hrende Grundlagen der UntersuchungNach einer Studie aus dem Jahr 2005 liegt die Eigenkapitalrendite starker Marken mit 19% mehr als doppelt so hoch wie bei schwachen Marken. Zu einem vergleichbaren Ergebnis kam eine Studie von McKinsey, nach welcher der Total Return to Shareholders (Kursgewinne plus Dividenden) starker Marken um 2,6% hö her ist als der Durchschnitt, der schwacher Marken hingegen um knapp 7% geringer. In Abhä ngigkeit von der Branche schwankt der Anteil des Markenwertes am Gesamtunternehmenswert zwischen 18% (Industriegüterindustrie) und 62% (Konsumgü terindustrie). Diese Zahlen zeigen, warum die Frage nach dem „richtigen“ Management von Marken bereits seit einiger Zeit ais eines der Schlü sselthemen fü r den nachhaltigen okonomischen Erfolg von Unternehmen betrachtet wird und immer noch im Fokus von Wissenschaft und Praxis steht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9398-0_1 e8d3b61e86fe4110b72b859af72bceff;de;;;7.3.;;;Implizite Messverfahren in der WerbeforschungImplizite Messverfahren haben innerhalb der letzten Jahre in der Kommunikationswissenschaft an Popularität gewonnen. Mit diesen neuen Erhebungsmethoden ist es möglich, automatisch evozierte Reaktionen auf Medieninhalte reliabel zu messen. Zentral in Bezug auf diese neuen Messverfahren ist die Unterscheidung zwischen impliziten und expliziten Einstellungen. Implizite Einstellungen werden als automatisch aktivierte Evaluationen (z. B. gegenüber einer Marke) definiert. Diese Bewertungen erfolgen sehr rasch innerhalb von Bruchteilen einer Sekunde und erfordern wenig kognitive Ressourcen. Solche »Bauchgefühle« sagen verstärkt impulsives Verhalten voraus und werden ebenfalls als Basis für offen geäußerte, explizite Einstellungen verwendet. Explizite Einstellungen können mit traditionellen self-report Daten (z. B., semantisches Differential) erfasst werden. Da implizite Messverfahren meistens leistungsbasiert arbeiten, spielen Phänomene wie soziale Erwünschtheit eine weitaus geringere Rolle als bei expliziten Verfahren. Im vorliegenden Kapitel werden Theorie und Methodik der neuen impliziten Methoden vorgestellt. Es wird argumentiert, dass die Relevanz von impliziten Messverfahren vor allem im Hinblick auf zwei Punkte gesehen werden muss: Erstens, implizite Einstellungen sagen Verhalten voraus und haben speziell bei impulsivem Verhalten häufig stärkere Erklärungskraft als explizite Einstellungen. Zweitens, implizite Messverfahren erlauben eine genauere Untersuchung der Mechanismen, welche Werbeeffekten zu Grunde liegen. Eine stärkere Berücksichtigung von impliziten Messverfahren als Ergänzung zu traditionellen expliziten Messverfahren in der kommunikationswissenschaftlichen Werbeforschung erscheint auf Basis bisheriger Forschungsergebnisse erstrebenswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18916-1_26 5c47658b5444862512c9456bab1f1d4a;de;;;7.3.;;;Leiblichkeit, Geschlechtlichkeit und ErnährungWenn im Vorangegangenen von den Körpern als Voraussetzungen und Effekten symbolischer Ordnungen und Machtgefüge die Rede war, wenn die Relevanz der Körper als Medien sozialer Repräsentationen diskutiert wurde und gezeigt werden konnte, wie sich soziale Strukturen in ihnen verfleischlichen, so wurde bis hierher eine Dimension aus den Augen gelassen, die alltagsweltlich und auch analytisch von fundamentaler Bedeutung ist. Gemeint ist die Ebene des subjektiven ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80997-1_6 9e022fda9e18ae903bca6123a87371d1;de;;;7.3.;;;Integration der Ergebnisse in ausgewählte Ansätze der internationalen UnternehmensführungErstes Ziel dieses Kapitels ist die Integration der in Kapitel 3 analysierten Wirkungen der IuK-Technik in ausgewählte Ansätze der internationalen Untemehmensfuhrung und damit der Abschluß der Untersuchung. Zweites Ziel ist es, die in der Untersuchung gewonnen Ergebnisse anhand des ressourcenbasierten Ansatzes des strategischen Managements zu “zementieren” und damit sinnbildlich gesprochen, den angestellten Überlegungen ein konzeptionelles Dach aufzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10415-5_4 e30f34ec8c8fe3c6512c5ae4d415e688;de;;;7.3.;;;Leadership im Wissenszeitalter – eine empirische Follow-up StudieIn diesem Beitrag werden folgende vier Thesen, die von Müller, Renzl, Hinterhuber und Lakomski (2007) zum Thema Führung im Wissenszeitalter aufgestellt wurden, in einer empirischen Studie überprüft: (1) Leadership ist persönliche Führungsleistung plus Leistung des Teams, (2) Leadership ist eine Kombination von Führung von oben und Verteilung der Führungsbefugnisse im Unternehmen, (3) Transformational Leadership ist im Wissenszeitalter wichtiger als Transactional Leadership, (4) Das Unternehmen der Zukunft ist eine Leadership Company. Dazu wurde eine qualitative Studie in einem wissensintensiven Unternehmen durchgeführt. Die Ergebnisse bestätigen die aufgestellten Hypothesen und liefern Einblicke zum aktuellen Stand der Führungsforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04057-4_5 18a4ca9290f430cf4b94e05754799ecb;de;;;7.3.;;;Interpersonale Kommunikation und MedienwirkungenEs gibt gute Gründe dafür, warum die empirisch-sozialwissenschaftlich ausgerichtete Kommunikationswissenschaft (vgl. Bussemer, 2007, Löblich, 2010: 299) interpersonale Kommunikation als Faktor im Rahmen von Medienwirkungsprozessen bislang ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00299-2_1 340ce63921eebcd7fbb772af0ffc9bd5;de;;;7.3.;;;Forschungsausblick und FazitKapitel 7 diskutiert weiterführende Implikationen des Wissenskooperationsmodells, die als Grundlage für weitergehende empirische Forschungen und für die vertiefende Theoriebildung dienen können. Hierzu werden insbesondere Implikationen für das strategische Bankmanagement hinsichtlich der Implementierung einer wechselseitigen Learning Relationship zwischen Kunde und Bank und auch bezüglich der Rolle der Bankmitarbeiter sowie der Bedeutung der Informationstechnologie für diesen wechselseitigen Lernprozess beleuchtet. Darüber hinaus gibt Kapitel 7 Denkanstöße zu wissensbasierten bankstrategischen Fragestellungen, wie Kundensegmentierung oder der Entwicklung neuer Produkte und Geschäftsmodelle. Einen weiteren Untersuchungsgegenstand stellen die Implikationen des Wissenskooperationsmodells für den Privatkunden bzw. für Forschungsansätze zu dessen Finanzkompetenz dar. Ferner finden die Auswirkungen des Wissenskooperationsmodells auf die Arbeit der die Interessen der Privatkunden vertretenden zivilgesellschaftlichen Institutionen, wie Einrichtungen des Verbraucherschutzes, und auch für Bankaufsichts- und Regulierungsbehörden Eingang in die Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21017-5_7 463e3fa369223198645132bb0d98c839;de;;;7.3.;;;Vernetzt, flexibel und gesund?Der Wandel der Erwerbsarbeit infolge der Digitalisierung eröffnet neue Optionen aber birgt auch einige Gefahren. Die Autoren verfolgen in diesem Beitrag einen interdisziplinären Zugang zu orts- und zeitflexiblen Arbeitsformen, die durch den digitalen Wandel verstärkt möglich sind. Sie stellen die gegenwärtigen Forderungen nach Deregulierung bzw. Regulierung des Arbeitsrechts dar und ordnen diese auf Grundlage von Erkenntnissen der Arbeits- und Rechtswissenschaft ein. Auf ihren Ergebnissen basierend, geben sie Handlungsempfehlungen für Akteure aus Politik und Wirtschaft zur Gestaltung und Regulierung von orts- und zeitflexiblem Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61560-7_2 3920070c852f71c5ba5e513777b342e3;de;;;7.3.;;;Zeitabhängige Klassifizierung von Überflutungsflächen in einem GIS am Beispiel der Mittleren Elbe bei DessauDas Verbundvorhaben „Morphodynamik der Elbe“, welches 1996 im Rahmen des Forschungsprogramms „Elbe-Ökologie„ des BMBF (FKZ 0339566) seine Arbeit aufnahm, hat sich zum Ziel gesetzt, in einer Gesamtbetrachtung den Stromverlauf der freifließenden deutschen Elbe im Hinblick auf dessen morphologische Entwicklung zu untersuchen. Von Interesse sind vor allem jene abiotischen Faktoren und Prozesse, die die biologische Entwicklung in der Flußlandschaft maßgeblich beeinflussen, insbesondere die Zusammenhänge und Wechselwirkungen von Strömung und Morphologie im Gewässerbett und den angrenzenden Überflutungsbereichen. Durch ihre natürliche Dynamik stellen diese Vorgänge einerseits einen wichtigen Motor der ökologischen Entwicklung und Vielfalt der Vorland- und Auenbereiche dar, andererseits sind sie jedoch stark abhängig von der Gestaltung menschlicher Eingriffe, insbesondere wasserbaulicher Maßnahmen, in das Flußsystem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80011-4_95 8cfb1e513767c882457b258b5ab4d7ac;de;;;7.3.;;;Ansatzpunkte eines absolventenbezogenen Reputationsmanagements für PSFsTeil IV baut auf den Ausführungen des dritten Abschnitts integrativ auf und führt diese mit der empirischen Untersuchung zu einem ganzheitlichen und konzeptionell fundierten Reputationsmanagementansatz zusammen. Im Fokus der Ausführungen stehen gemäß der neobehavioristischen Betrachtungsperspektive die drei zentralen Akteure eines absolventenbezogenen Reputationsmanagements: PSFs, Reputationssignale und Absolventen. Die folgenden Kapitel basieren primär auf empirisch erhobenen Erkenntnissen und werden durch wissenschaftliche Literatur inhaltlich komplementiert, mit dem Ziel, eine höchstmögliche Erklärungskraft zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14615-3_4 a592286cc7e6b6d6c694f2481ac32997;de;;;7.3.;;;Begrifflich-konzeptionelle und theoretische Grundlagen für die Analyse der Betriebsformenmarke WarenhausDas &#s201E,Phänomen Marke“ steht bereits seit mehreren Jahren im Fokus wissenschaftlicher Untersuchungen. Das Verständnis des Markenbegriffes ist dabei nicht statisch und demzufolge über die Jahre nicht identisch. Vielmehr unterlag es in den vergangenen Jahren einer starken Veränderung. Während sich die Markenführung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9229-7_2 9c58555b2abe62900d472288260196c6;de;;;7.3.;;;Das Ursachen-ModellZur Unterrepräsentanz von Frauen In Führungspositionen hat die aktuelle Forschung bereits einzelne Erklärungsansätze untersucht. Begründet wird die Unterrepräsentanz unter anderem mittels des differenztheoretischen Ansatzes (Holst & Wiemer, 2010b, Bischoff, 2010), durch strukturelle (Abele, 2013, Henn, 2012, Kaiser, Hochfeld, Gertje, & Schraudner, 2012) sowie durch ideologische Barrieren, wie Rollenbilder und Stereotype (Stangel-Meseke, 2009, BMFSFJ, 2010, Abele, 2013). Diese einzelnen Untersuchungsansätze berücksichtigen größtenteils jedoch nur unzureichend die zugrunde liegenden Einflussfaktoren sowie die Zusammenhänge und gegenseitigen Wechselwirkungen der ursächlichen Faktoren. Im Folgenden sollen unter Berücksichtigung der komplexen Zusammenhänge der politischen, sozio-kulturellen sowie ökonomischen und betrieblichen Einflussfaktoren die Gründe für die Unterrepräsentanz von Frauen in Führungspositionen aufzeigt werden. Hierbei soll auch auf die historische Entwicklung der jeweiligen Faktoren Bezug genommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10696-6_5 83e6c7f90b9295639f895cdb9caa1113;de;;;7.3.;;;Handlungsempfehlungen für das Management der Markenkommunikation mit SportSoll die Markenkommunikation mit Sport zur Beeinflussung der Markenstärke genutzt werden, sind eine Vielzahl von Managemententscheidungen zu treffen, die von der Analyse der Kommunikationssituation über die strategische und operative Planung der Kommunikationsmaßnahmen, ihrer Umsetzung bis hin zur Erfolgskontrolle reichen (vgl. Bruhn 2010a, S. 71ff.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4198-5_7 ee555593449e9314b00fb23841ac7712;de;;;7.3.;;;Dem Publikum in die Augen schauenWerbung muss emotional aktivieren, um wahrgenommen zu werden. Die Marktforschung setzt klassischerweise auf standardisierte Werbemitteltests mit expliziten Fragestellungen. Diese können jedoch nur bewusste Prozesse messen, unmittelbar ausgelöste Gefühle lassen sich dagegen nur schwer erfassen, da diese zum Teil unbewusst sind. Um die unbewussten Prozesse zu messen, die die implizite Informationsaufnahme bei Markenkontakt steuern, werden in der Marktforschung zunehmend implizite Messverfahren eingesetzt. An zwei Fallbeispielen werden die Einsatzmöglichkeiten und der Nutzen der EmotiCam als implizites Messverfahren in der Radio- und Fernsehforschung aufgezeigt. Die EmotiCam basiert auf dem Facial Action Coding System nach Ekman und Friesen. Dabei wird die Mimik der Rezipienten den sechs Basisemotionen zugeordnet. Veränderungen in der Mimik werden sekundengenau erfasst. Auf diese Weise können die emotionale Wirkung und die Dramaturgie von Spots exakt überprüft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09745-5_8 1472d994c149af2b21b86034841ca53a;de;;;7.3.;;;Sozialtechnische Forschung und Entwicklung in UnternehmenDie Dominanz der Forschungs- und Entwicklunstätigkeit von Unternehmen liegt auf technischen Innovationen. Auf gesättigten Märkten werden Produkte jedoch immer seltener um ihrer Selbst willen gekauft, sondern zur Befriedigung von Lust- und Spaßbedürfnissen. Weniger funktionale Kriterien determinieren den Produkterfolg, sondern design- und erlebnisorientierte Aspekte. In diesem Beitrag werden sozialtechnische und technische Forschungs- und Entwicklungstätigkeiten in bezug auf ihre Relevanz für unterschiedliche Marktsituationen und Konsumentenbedürfnisse analysiert und Empfehlungen für Normstrategien der Forschungs- und Entwicklungstätigkeit abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08638-3_12 fdcd46e8bcd51f43a43e207563443d7a;de;;;7.3.;;;Der Aufschwung ist meiner!Das politische Bonn stand vor der Sommerpause, die politischen Medien vor der Saure-Gurken-Zeit trotz der Tatsache, daß zwölf Wochen später gewählt würde. In diesen ereignisarmen Tagen gab der Herausforderer Gerhard Schröder in einem Interview zu Protokoll, daß man den kaum noch zu leugnenden wirtschaftlichen Aufschwung doch auch als Resultat seiner herannahenden Kanzlerschaft verstehen könne. Unter dem Schlagwort „Der Aufschwung ist meiner“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12440-5_7 9e5fc6b10160a1e16b3654b9308ba6a0;de;;;7.3.;;;Implikationen für Wissenschaft und PraxisMit der Wahrnehmung und Wirkung der CSR behandelt die vorliegende Arbeit eine Thematik, die in der Literatur zwar vereinzelt diskutiert wird, der es jedoch an einer umfassenden, theoriegeleiteten Konzeptionalisierung mangelt. Der Beitrag dieser Arbeit zur marketingwissenschaftlichen CSR-Forschung kann hinsichtlich verschiedener Aspekte differenziert werden. Die aus der Untersuchung gewonnenen Erkenntnisse bieten zunächst ein besseres Verständnis der CSR-Wahrnehmung und -Wirkung. So stellen sie die Bedeutung des CSR-Images als zentraler Mediator der Erfolgswirkung von CSR-Maßnahmen deutlich heraus und bestärken damit die Ergebnisse der Meta-Analyse von O;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6123-5_7 a808768d546074ba347b68386bed39f4;de;;;7.3.;;;Lernen durch Lehren – ein handlungsorientiertes und auf Demokratie ausgerichtetes BildungskonzeptSich mit dem Thema Lernen auseinanderzusetzen bedeutet zunächst, sich mit dem Wesen des Menschen einerseits und mit der Welt andererseits zu befassen. Schließlich geht es darum, wie sich der Mensch mit seiner Wesensart zu der Welt und ihrer Ausprägung in der jeweiligen Gegenwart verhält und wie dieses Verhalten zukünftige Möglichkeiten vorausdenkt, sie dadurch beeinflusst, bestimmt oder auch verhindert. Die Evolution des Menschen ist zugleich immer eine Anpassungsleistung an das Gegebene und führt aufgrund der menschlichen Disposition zum Lernen und zur Exploration zu Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26278-5_3 8a613f31be39feb96a173fa111d64e35;de;;;7.3.;;;Designgrundlage Ergonomie 2: Interface-DesignIn Fortsetzung des in den Abschnitten 2.3, 5.5, 6.1 und 6.2 dargestellten Ansatzes zu einer neuen Designinformatik und -pragmatik ist das Interface diejenige Teilgestalt eines Produkts oder Fahrzeugs, an der die diesbezügliche Bestätigung bzw. Handlungsfolge durchgeführt wird. Diese ergibt sich aus der vorausgehenden Wahrnehmung des Fahrzeugs in seiner Umwelt und des Interface sowie der Erkennung des Betriebszustandes und der Bedienung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04449-7_9 47de5e02ef36e979e8d33ef494ded7ac;de;;;7.3.;;;Politische Kenntnisse in Deutschland: Entwicklung und Determinanten, 1949–2009Die Integration der Bürger in politische Prozesse ist ein Hauptanliegen der Idee partizipatorischer Demokratie. Politisch aktive Bürger stärken die Demokratie durch ihre Beteiligung an Entscheidungs- und Kontrollprozessen. Die damit einhergehende Verantwortung stellt vornehmlich auf politische Involvierung und die nötigen politischen Kenntnisse ab, die zur Wahrnehmung einer aktiven politischen Rolle eine notwendige Bedingung darstellen. Der folgende Beitrag beschäftigt sich mit der Frage, inwieweit sich das Niveau politischen Wissens und dessen Determinanten in der Geschichte der Bundesrepublik verändert haben. Dazu wird ein einzigartiger Datensatz herangezogen, der alle Erhebungen politischer Kenntnisstände im Zeitraum 1949 bis 2009 einbezieht. Einer theoretischen Darstellung der aktuellen Forschung und der Entwicklung aggregierter Wissensniveaus folgt die explorative Untersuchung der Einflussstärke ausgewählter Determinanten im Längsschnitt. Abschließend lässt sich festhalten, dass bei konstanten Wissensniveaus eine starke Volatilität in den Einflussstärken einzelner Determinanten zu beobachten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11276-9_8 4575096fb5078d25a50f70f65b64bce1;de;;;7.3.;;;Metropolitan Governance: Theoretische Formen, vielfältige Reformen und der aktuelle Nivellierungsdruck in deutschen GroßstadtregionenFür Edward Soja (2000), einen der kreativsten Köpfe der „L.A. School of Urbanism“ haben urbane Zentren seit Beginn der Zivilisationsgeschichte als Katalysatoren gesellschaftlicher Innovationen und Transformationen gewirkt. Metropolen be sitzen nicht nur eine Steuerungsfunktion für größere Räume, sie bündeln auch gesellschaftliche und politische Transformati onsprozesse und treibendiese voran. Insbesondere in historischen Umbruchphasen erhalten sie deswegen zentrale Bedeutung. Die 1990er Jahre wurden als solche Umbruchphase betrachtet, da das Ende des Kalten Krieges, die Globalisie rung und kontinentale Integrationsschübe sowie die sogenannte Dritte Indu strielle Revolution etablierte Strukturen in Frage stellten. Diese Veränderungen sind mit einer Transformation politischer Steuerungsformen einhergegangen, die in der Literatur oft als Wechsel von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91111-3_6 d3703412341837c57c7116579eccb00f;de;;;7.3.;;;Kooperative KreativitätIn diesem Kapitel wird ein Basisentwurf für die Auseinandersetzung mit kooperativer Kreativität profiliert, wobei die Erkenntnisse keinen starren Prinzipien, sondern vielmehr einem idealtypischen Richtkorridor entsprechen sollen. Eine Konkretisierung erfolgt in den weiteren Kapiteln. Wie bereits ausgeführt, lassen sich viele kreative Leistungen nicht auf einzelne Individuen, sondern auf Menschen, die zusammenarbeiten, zurückführen. Allerdings wird in der Forschung von Gruppen-, Team- oder Paarkreativität und nicht von kooperativer Kreativität gesprochen, da man sich jeweils auf bestimmte soziale Systeme fokussiert. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9156-6_4 76218cc69c62c5cc6f941cf8a938bd84;de;;;7.3.;;;IT-Outsourcing-Verhalten im Wandel: Auftraggeber auf der Suche nach dem erfolgreichen IT-Outsourcing-AnsatzAuftraggeber von IT-Outsourcing stehen vor der Herausforderung, den passenden Ansatz für ihr Auslagerungsvorhaben zu wählen. Dabei spielt die Ausprägung der Faktoren ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00715-7_3 962fd1e77589b0b37f7921611bd50c24;de;;;7.3.;;;ParteienkommunikationParteienkommunikation muss vom Doppelgesicht der Parteien, der durch freiwillig Aktive und Ehrenamtliche getragenen Mitgliederorganisation und der durch Berufspolitiker und hauptamtliche Stabsexperten beherrschten professionellen Machterwerbsorganisation, aus betrachtet werden. Unter Parteienkommunikation sind solche Handlungen einseitiger und wechselseitige Kommunikation zu verstehen, die von Akteuren und Wortführern bestimmter politischer Parteien ausgehen und mit dem Ziel der unmittelbaren oder mittelbaren Einflussnahme gesteuert werden, um für die zum Ausdruck gebrachten politischen Überzeugungen, Ansichten, Zielvorstellungen, Interessen, Handlungspläne und Aktionen Gehör, Zustimmung und Unterstützung zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80348-1_33 3a73bc37d249b1662129331d90c05e01;de;;;7.3.;;;Implikationen für die Management-PraxisKapitel 4 ist in Form eines Praxispapiers gegliedert. Basierend auf den Studien, die in Kapitel 2 und 3 der Arbeit dargestellt wurden, zeigt Kapitel 4 erstens, dass Unternehmen über konkrete Gestaltungs- und Darstellungsmerkmale von Preissystemen direkt die Kundenwahrnehmung und somit das Kaufverhalten beeinflussen können. Diese Stellhebel zur Gestaltung von Preissystemen werden ausführlich anhand von konkreten Beispielen aus der Praxis erläutert. Zweitens wird anhand deskriptiver Auswertungen zusammenfassend gezeigt, warum Kunden eine größere Zahlungsbereitschaft für einfache Preise besitzen. Die Praxisbeispiele und deskriptiven Auswertungen dienen zur ausführlicheren Beantwortung der Forschungsfragen 1a und b der Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8636-8_4 00d055023cd57443187e133178d863e0;de;;;7.3.;;;Die eigenartige TierpsychologinIhre Presskiste ging vor zwei Jahren kaputt, doch sie braucht sie nicht mehr. Temple Grandin – die seltsame Frau aus Colorado, die sich in die Köpfe von Kühen und Schweinen besser hineinversetzen kann als in die ihrer Mitmenschen, hat ihren Platz gefunden. In einer für sie noch immer sehr fremdartigen Welt, die sie einst ängstigte, verwirrte und belustigte – und die sie inzwischen doch recht gut deuten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58332-6_3 3c81c1cd964dd7dad7f08338840d66ff;de;;;7.3.;;;Sektenprävention im pädagogischen KontextIn Anbetracht der Ergebnisse der Analyse zur Sektenproblematik und der Charakterisierung der Betroffenengruppe Jugendliche sollte das Thema „Sekten“ für die BerufsschülerInnen auch eine präventive Bedeutung haben. Die Schülerinnen und Schüler sollten vor dem Gefährdungspotenzial konfliktträchtiger Gruppierungen in ihrer weiteren persönlichen und beruflichen Entwicklung möglichst geschützt werden, anders ausgedrückt: auf diese Gefährdung aufmerksam gemacht, gegen diese stabilisiert und in ihrer Selbstbestimmung auch in diesem Bereich gestärkt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12229-4_6 3b70eee7bdb32cb8e8e9eb9512d40c9d;de;;;7.3.;;;Du kannst viel mehr, als du denkst! beweise ich dir, dass wir zu viel mehr fähig sind, als wir uns zutrauen. Du wirst lernen, dass das Einzige, was dich aufhält, dein beschränkter Glaube an deine Fähigkeiten ist. Die Begriffe Genie, Intelligenz und Talent sind überbewertet und vermitteln die Illusion von Perfektion und den falschen Eindruck, dass viele Träume und Ziele unerreichbar sind. Die gute Nachricht für uns alle: Unsere aktuelle Intelligenz und derzeitigen Fähigkeiten sind nicht in Stein gemeißelt. Unser Denkorgan hat nämlich die Kapazität, sich zu verändern. Mit Eigeninitiative und Engagement kann jede Schwäche behoben werden. Wie kannst du deine Kenntnisse und Fähigkeiten erweitern und dich selbst zu einer Expertin oder einem Experten machen? Welche Rolle spielt die Einstellung zu dir selbst und deinem Können? Dieses Kapitel wird dir mehr Vertrauen in dich selbst geben und Zuversicht, was dein Potenzial anbelangt. Wie? Dazu komme ich gleich!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59196-3_2 e9448f643cec5a1ab49826cf5ebde23b;de;;;7.3.;;;Marketing und wertorientierte UnternehmensführungIm vorherigen Kapitel wurden aus der Betrachtung des Leistungsaustausches zum Kunden, der Chancen und Risiken aus dem Verhalten der Abnehmer und der Absatzhelfer und der Analyse möglicher Eigenschaften von Bauleistungen die wichtigsten Einflussbereiche für den Leistungsaustausch am Baumarkt beschrieben. Da die Abläufe und Interaktionen sich damit im Grundsatz nicht von anderen Bereichen der Wirtschaft unterscheiden, öffnet sich der Baubereich damit den Analyse- und Erkenntnisprozessen der BWL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5545-2_3 73e21a102842b1f1fbfc201ded7939ec;de;;;7.3.;;;Diskussionsfelder der Medienpädagogik: Gewalt und MedienDer Beitrag stellt die zentralen Theorieansätze zur Wirkung von Mediengewalt vor und bilanziert die empirische Forschung, die für einen signifikanten, aber geringen Einfluss violenter Medieninhalte auf aggressive Kognitionen, Emotionen und Verhaltensweisen spricht. Es wird auf die Bedeutung personen- und inhaltsbezogener Einflussfaktoren verwiesen und aufgezeigt, welche elterlichen und schulischen medienpädagogischen Präventionsmaßnahmen sich auf Basis bisheriger Befunde als sinnvoll erwiesen haben.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-25090-4_76-1 1e7ec5e9469d5e4e60448237f45cc98e;de;;;7.3.;;;Anforderungen an objektorientierte Technologie in einer Client/Server ArchitekturVerteilte Verarbeitung in einer Client/Server Architektur spielt für die Lösung kommerzieller Aufgabenstellungen eine immer größere Rolle. Nachdem auch hier die Großrechner-Ära zu Ende geht, werden Werkzeuge benötigt, die die Entwicklung in dieser Umgebung erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79926-6_10 10a2db260c8bdbbe4871f6534db5ce98;de;;;7.3.;;;Team-ManagementMit Teamarbeit verbindet sich die Erwartung, dass jedes Teammitglied seine fachlichen und persönlichen Kompetenzen einbringt, dass die Zusammenarbeit effizient ist und dass die Ergebnisse gegenüber Einzelleistungen qualitativ besser ausfallen. In Abschn. 9.1 befassen wir uns mit verschiedenen in der Praxis gängigen Bedeutungen des Begriffs „Team“ und geben einen Überblick über die wichtigsten Voraussetzungen für Teamarbeit. Abschn. 9.2 geht der Frage nach, wie ein „ideales Team“ zusammengesetzt sein sollte, wir beziehen dabei wieder die Führungs-Avatare in unsere Überlegungen ein. Abschn. 9.3 beschreibt den Teamentwicklungs-Prozess und die jeweils wichtigsten Aufgaben der Führung in den einzelnen Phasen. Abschn. 9.4 behandelt das Thema Teamdynamik als zentralen Einflussfaktor für die Leistungsfähigkeit eines Teams. Abschn. 9.5 gibt Hinweise, wie Ihre Teamsitzungen effektiv werden. Abschn. 9.6 beleuchtet die Vor- und Nachteile von Teamentscheidungen und nennt die Voraussetzungen für deren Gelingen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26350-8_9 40d39c206f898208d6f57cca979b8720;de;;;7.3.;;;Persönlichkeit: Stabil oder Veränderbar?Bisher wurde Persönlichkeit als etwas Statisches betrachtet und die Möglichkeiten von Veränderungen und Entwicklung außer Acht gelassen. Dabei wird dem aufmerksamen Leser nicht entgangen sein, dass in der Definition (siehe Übersicht 3) Persönlichkeit als die individuelle und einzigartige Variation der genetisch bedingten menschlichen Natur, die sich in einem ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93467-9_8 8f0f52ef46aa7f4cd8406b752cacacc2;de;;;7.3.;;;Mit Brand Cre-Activity zum GleichgewichtKreativität aus dem inneren Gleichgewicht – hoch lebe die Homöostase! Intelligenz und Kreativität entfalten sich innerhalb der Determinanten, der Homöostase, Mutation, Variabilität und Selektion. Der Vorgang ist immer retrospektiv, erst der Rückblick zeigt, ob etwas kreativ oder intelligent war! Kreative Leistungen resultieren nicht nur aus der Erinnerung, sondern auch aus der Informationsbearbeitung, der Selektion und der Beseitigung. Auch das Weglassen ist deshalb eine kreative Tätigkeit!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01202-1_9 667333266bd942935c9bf028400df977;de;;;7.3.;;;Zusammenfassende Bewertung der Untersuchungsbefunde der Erst- und Zweitstudie aus der Perspektive von Wissenschaft und PraxisDen Ausgangspunkt für die vorliegende Arbeit bildete der Forschungsbedarf in Bezug auf den Multilevel-Charakter der Reputation von Unternehmen. Vor diesem Hintergrund wurde ein Forschungsprogramm konzipiert, das aus der empirischen Überprüfung zweier aneinander anknüpfender Forschungsmodelle bestand und im Kern die Analyse des Verhältnisses zwischen der Unternehmensreputation und der Spartenreputation eines Unternehmens sowie die Identifizierung differenzierter Wirkungen und ausgewählter Einflussgrößen dieses Reputationskomplexes umfasste.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8611-5_9 02173aa873a55f65bd67c1d128fc680b;de;;;7.3.;;;Interaktion in der Strukturtriade des HilfeplangesprächsArbeiten zur Kommunikation in Sozialarbeitskontexten und verwandten Feldern beschäftigen sich im Allgemeinen entweder mit der Kommunikation zwischen Professionellen und ihren Klienten oder mit der Kommunikation zwischen Professionellen. Das Hilfeplangespräch hingegen ist als „ein Vermittlungsprozess im Dreieck von Klienten, Öffentlichen und Freien Trägern“ (Schrapper/Pies 2003: 10) konzipiert, in welchem sowohl professionelle Vertreter/innen verschiedener Institutionen als auch Professionelle und Klienten aufeinander treffen. Dieses strukturelle Dreieck bedeutet für die Beteiligten eine komplexe Ausgangslage, die sich wesentlich auf die Interaktion auswirkt. Diese Auswirkungen auf die Gesprächsorganisation selbst, aber auch die Anforderungen, die für die Beteiligten daraus entstehen, sowie deren Umgang mit ihnen sollen Gegenstand der folgenden Überlegungen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94141-7_4 84697f23f0670aee7ed5ad4677dd38b0;de;;;7.3.;;;(Friedens-) Ordnung als ZeichenDie Klärung charakteristischer Merkmale einer differenztheoretischen Vorgehensweise im Rahmen eines „operativen Konstruktivismus“ ist ganz entscheidend für die friedenswissenschaftliche Brauchbarkeit derselben. Sie ist Voraussetzung für die Entfaltung eines Friedensbegriffs, der dem Desiderat entgegenkommt, reale Entwicklungen in Geschichte und Gegenwart in sich aufzunehmen, um nicht bei bloßem Wunschdenken zu verharren (Brock 1990:72). Eine soziologische Methodologie könnte hier von vornherein keinen Beitrag liefern, die sich auf die Beobachtung von Beobachtungen kapriziert, um sich nur noch mit den Spiegelungen gesellschaftlicher Realität in der Semantik zu beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97565-2_14 d0e1cabe94be38840ce05241f39fd971;de;;;7.3.;;;Markenbildung und MarkenstrategienBei der Untersuchung von Marken ist grundsätzlich zwischen der Marke als einem gewerblichem Schutzrecht, der Marke als markiertem Produkt und der „eigentlichen“ Marke zu unterscheiden. Ein Produkt wird in diesem Zusammenhang als Eigenschaftsbündel interpretiert, welches Sachgüter und Dienstleistungen umfassen kann (Brockhoff, 1999, S. 12 ff.). Die Frage der Markenbildung soll im folgenden ausschließlich auf Basis des dritten Begriffsverständnisses erfolgen. Die „Bildung“ von gewerblichen Schutzrechten und die „Bildung“ von Produkten bzw. das Innovationsmanagement ist dementsprechend nicht Gegenstand des Beitrags.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05752-9_8 eb4b7a6f628cb981fb2145271b617d86;de;;;7.3.;;;Voneinander, miteinander und füreinander lernen – das Zusammenspiel von Pädagogik und WirtschaftIn einer vom Wandel bestimmten Welt, wie die unsere es ist, ist das Zusammenarbeiten fächerübergreifender Disziplinen unerlässlich für das Erreichen individueller und ökonomischer Ziele. Wo die Wünsche von Individuen und Unternehmen zusammenkommen, entstehen oftmals Kluften im Sinne von Diskrepanzen, die es zu überwinden gilt. Gerade in Wirtschaftsunternehmen ist neben dem Fokus auf die Zielerreichung nicht mehr viel Raum, den Blick auch auf die Mitarbeitenden zu richten, die zu dieser Zielerreichung beitragen und daher das wertvollste Gut einer Unternehmung sind. An dieser Stelle kommt die Pädagogik ins Spiel. Eine Disziplin, die sowohl theoretische Wissenschaft als auch anwendungsbezogene Praxis ist, und in deren Zentrum immer der Mensch steht. Aber was bringen Pädagogen in ihrer Arbeit mit, dass sie gerade in wirtschaftlichen Kontexten immer wichtiger werden lässt? Und ist hier von einem Wechselspiel die Rede oder ist die Beziehung von Pädagogik und Wirtschaft eher einseitiger Natur? Der folgende Artikel gibt Aufschluss darüber, wie voneinander, miteinander und füreinander gelernt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60926-2_4 ec61956a6afc8adc07411c46f44b7cdc;de;;;7.3.;;;EvolutionstheorieIm Bereich der Psychosomatik und der biopsychosozialen Medizin sind Theorien erforderlich, die die Diagnostik und die Therapie begründen. Eine Theorie der Therapie expliziert, wie Veränderungen von Systemen zu denken sind. Im Bereich biologischer Systeme galt lange Darwins Evolutionstheorie als Erklärungsmodell. In der Psychologie wurden u. a. Lerntheorien für diesen Zweck entworfen. In der Soziologie wurden Theorien sozialen Wandels als Theorien der Veränderung entwickelt. Jede Psychotherapie hat eine Theorie der Veränderung, weil sich sonst Psychotherapie erübrigen würde. Der Begriff Therapie unterstellt schon die Möglichkeit einer Veränderung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59772-5_7 8190f646fb3448cb7c1f31cc8bdc38de;de;;;7.3.;;;Fernsehen im Unternehmen? Entwicklungstrends der Kommunikation im BetriebFernsehen am Arbeitsplatz wäre früher undenkbar gewesen. Zumindest hätte es als Zeichen für eine fehlende Beschäftigung der Mitarbeiter gegolten. 1998 aber haben bereits 13 Unternehmen das Firmenfernsehen als festen Bestandteil in die Unternehmenskommunikation integriert. Den Großunternehmen folgen nun mehr und mehr mittelständische Firmen. In etwa 40 Prozent der Unternehmen wird Business TV nicht als kommunikationstechnische Stand-alone-Lösung eingesetzt, sondern in Kombination mit anderen Formen, z. B. den traditionellen Speichermedien wie Videokassetten oder CD-ROM, aber auch mit echten Interaktionsmedien wie dem Intranet. Über Akzeptanz, Nutzen und Ertrag neuer Medien entscheidet die Kommunikationslandschaft im Betrieb, in die sie eingebettet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90838-4_2 02c7b40a30d4084874814cb7d1a1ab2e;de;;;7.3.;;;Entwicklung eines theoretischen Bezugsrahmens für die empirische UntersuchungIm Folgenden soll der theoretische Bezugsrahmen für die Untersuchung abgeleitet und kritisch gewürdigt werden. Dieser soll als Instrument zur Systematisierung der empirischen Untersuchung dienen und damit die Erreichung der definierten Untersuchungsziele leiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9947-4_5 b50c44f8a5a4c726e519412b9c0b8561;de;;;7.3.;;;Zentrale Handlungsfelder des Compliance ManagementsVon den zahlreichen operativen Themen des Compliance Managements in Unternehmen der Immobilienwirtschaft können im Rahmen dieses kompakten Buches nur einige zentrale Handlungsfelder kurz skizziert werden. Den ausgewählten Handlungsfeldern ist gemeinsam, dass ihnen in besonderer Weise innewohnende Potenzial, einen Beitrag zur Stärkung der Compliance-Kultur bzw. zur Stärkung der unternehmensweiten Wirksamkeit der Grundwerte zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25895-5_6 6cd5bc2bb8c85113dd408ebd3150d386;de;;;7.3.;;;Das Wettbewerbskonzept der ‚New Austrian Economics‘Will man die Quellen und den Inhalt der ‚Österreichischen‘ Modellwelt beschreiben, so lassen sich dafür vor allem zwei zentrale Kritikpunkte an den Gleichgewichtsmodellen der Makro- und Mikroökonomie nennen. Sie bilden den Ursprung für eine wissenschaftliche Diskussion, die trotz der bestechenden Argumentationen der Vertreter der ‚Österreichischen Schule‘ bis heute noch keinen endgültigen Abschluß gefunden hat. Aus der statischen Untersuchung der Transaktion wendet sich die Kritik der Frage nach der Bestimmung des letztlich tauschrelevanten Nutzens und damit dem Menschenbild zu, auf dem die Gleichgewichtsmodelle basieren. Darauf aufbauend wurde zunehmend auch die temporale Perspektive in die Betrachtung des Marktprozesses aufgenommen, der aus dem nun neu definierten Blickwinkel beschrieben wurden. Beide Gesichtspunkte sind somit für die Analyse des Standardisierungsprozesses von Belang, da nicht nur die Untersuchung des Marktprozesses, sondern auch die Transaktion mit den gleichen Variablen zu erklären sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-97786-1_3 237d310756cf695abf974ef8be0c6191;de;;;7.3.;;;Der Kontakt mit der SponsoringbotschaftBevor die Wirkung von Sponsoringbotschaften auf den Konsumenten analysiert werden soll, werden zunächst die zahlreichen Möglichkeiten vorgestellt, wie solche Botschaften vermittelt werden. Anschließend werden Prädispositionen der Rezipienten erörtert, die einen Einfluss auf die Wahrnehmung von Sponsoringbotschaft besitzen können. Der Wahrnehmungsprozess selber wird anhand eines Drei-Speicher-Modells (siehe Abschnitt A 3.5) skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9365-2_3 e0ce13d9d1b5b89ddf9293640c2055fe;de;;;7.3.;;;Die Konfiguration des KonzernportfoliosIn Teil I dieser Arbeit wurden die Grundlagen eines Portfoliomanagement im Konzern dargestellt sowie darauf fußend ein Bezugsrahmen für ein Portfoliomanagement im Konzern generiert. Diesem Bezugsrahmen nach wurde Portfoliomanagement analytisch in Portfolioentwicklung und Portfoliokonfiguration getrennt. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81759-4_4 23f2ca197b08bf8c49f9b15ae33f9914;de;;;7.3.;;;Medienskepsis und Politikwahrnehmung im Wechselspiel: Populismus als Einflussfaktor auf Politik- und MedienvertrauenWährend es eine öffentliche Debatte über eine vermeintliche„Medienkrise“ gibt, zeigen Studien keine drastischen Veränderungen hinsichtlich der Medienskepsis in Deutschland. Vielmehr ist eine Polarisierung sowohl in Bezug auf Medienskepsis als auch im Hinblick auf den deutschen Politikraum zu beobachten.Auf der Grundlage des Forschungsstands zu Politik- und Medienvertrauen sowie zu Populismus, wird der Zusammenhang zwischen Medienskepsis und Politikwahrnehmung in dem vorliegenden Beitrag auf Grundlage von Interviews mit Medienskeptikerinnen und Medienskeptikern näher untersucht. Es zeigt sich, dass Medienskepsis oft mit einer negativen Politikwahrnehmung einhergeht. Viele medienskeptische Personen äußern nicht nur ihren Unmut über das journalistische, sondern auch über das politische System und begründen ihr niedriges oder fehlendes Vertrauen mit der wahrgenommenen Verschränkung beider Systeme. Im Zusammenhang mit der populistischen Grundeinstellung einiger Befragten, werden Wünsche und Forderungen an den Journalismus im Beitrag mit Bedacht eingeordnet. Die Auswertung des Interviewmaterials bietet darüber hinaus spannende Anhaltspunkte für die Debatte über die aktuell stattfindende Polarisierung in Deutschland.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31369-2_6 dadc9a870da031cbbfd73c3172b95b80;de;;;7.3.;;;Die Vermittlung kultureller Bildung in Ausstellungen und MuseenDie Vermittlung kultureller Bildung wurde als Kernleistung der Angebotsgestaltung von Ausstellungen und Museen charakterisiert. Im folgenden soll deshalb die Vermittlung kultureller Bildung ausführlich diskutiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91511-5_6 de01726c2d700b66354b1f0ad0a5dc08;de;;;7.3.;;;Formen der Koordination in Abhängigkeit von MachtIn diesem Kapitel soll zunächst die Unterscheidung von verschiedenen Koordinationsformen in Abhängigkeit von den Machtverhältnissen innerhalb der Supply Chain hergeleitet werden. Hierzu wird im ersten Schritt auf die Ansätze der Neuen Institutionenökonomie zurückgegriffen, da diese die institutionalen Regelungen zur Koordination ökonomischer Aktivitäten erklären. Ergänzt werden diese Ansätze um den Ressourcenbasierten Ansatz, welcher in Kombination mit dem institutionenökonomischen Transaktionskostenansatz eine Differenzierung von verschiedenen Kooperationsformen erlaubt. Um den für die Forschungsfrage dieser Arbeit zentralen Einfluss der Machtverhältnisse auf die Koordination untersuchen zu können, wird im nächsten Schritt die Abgrenzung des Machtbegriffes und der Einfluss auf die Gestaltung der Kooperation zwischen den Unternehmen betrachtet. Schließlich werden die Koordinationsmechanismen von K;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81797-6_3 fd03724ccf4f014469843fd31e3fb10e;de;;;7.3.;;;„Null Bock“ in früher Kindheit: Regulationsprobleme von Aufmerksamkeit und SpielUnter den Eltern von Säuglingen und Kleinkindern mit frühkindlichen Regulationsstörungen ist die Sorge verbreitet, hinter den Verhaltensauffälligkeiten ihres Kindes verberge sich der Beginn eines Aufmerksamkeitsdefizit-/Hyperaktivitätssyndroms (ADHS). Die derzeit vorliegenden Daten bieten für die individuellen Ängste und Fragen der Eltern noch keine Antwort.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39602-1_18 5e674d3f56e14bf7daf7e062362eac56;de;;;7.3.;;;Agilität: Rahmenkonzept für die Bewältigung des WandelsDa Agilität in immer mehr Märkten eine Voraussetzung für Erfolg wird, werden auch immer mehr Unternehmen mit den Herausforderungen und Chancen des agilen Wettbewerbs konfrontiert. In diesem Buch legen wir den stärksten Nachdruck auf das Verständnis des systemischen Charakters von agilem Wettbewerb. Daß Agilität das Versprechen eines langfristigen strategischen Nutzens für Unternehmen zu halten vermag, hängt damit zusammen, daß wir es hier mit einem ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61101-8_3 8f4f2e3954f43660733381c5bb1d0339;de;;;7.3.;;;Früherkennung durch IntuitionDie Schwierigkeiten FES wurden bereits Ende des letzten Kapitels erläutert. Eine Folge dieser ausschließlich diskursiven Herangehensweise liegt darin begründet, dass es objektiv betrachtet immer nur eine Handlungsmöglichkeit geben kann, die zu einem optimalen Ergebnis in der Zukunft führt. Der Früherkennung fällt lediglich die Rolle zu, die zur Ermittlung dieser optimalen Handlungsmöglichkeit notwendigen Informationen zu besorgen. Eine solche Denkweise lässt keine Freiheitsgrade zu. Vorausgesetzt alle notwendigen Informationen liegen vor, gibt es zwingend nur eine rationale Möglichkeit für das Unternehmen, optimal zu agieren. In einem solchen Umfeld werden keine Strategien entwickelt, es werden vielmehr „harte Fakten“ gesammelt und studiert, um daraus die optimale Vorgehensweise zu berechnen. In gewissem Sinne werden die Strategien vom generischen Baum strategischer Chancen gepflückt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6180-8_5 e252753f8428349762d1a6b6c9300faf;de;;;7.3.;;;Die Bedeutung situationaler Faktoren und der Gestaltung der Umgebung: Einsichten aus der sozialpsychologischen ForschungIn den vorangegangenen Kapiteln habe ich aus lerntheoretischer und humanistischer Perspektive ausgeführt, wie sich die Lehrkraft gegenüber Schülerinnen und Schülern verhalten könnte, um Disziplinschwierigkeiten, soziale Ausgrenzung und Mobbing einzudämmen. Hierbei habe ich immer wieder darauf verwiesen, dass der Situation selbst, mehr als persönlichen Merkmalen der beteiligten Akteure, eine bedeutsame Rolle zukommt. Solche situationalen Faktoren sind (im Gegensatz zu Persönlichkeitsfaktoren) die klassische Domäne der Sozialpsychologie, die eine ganze Reihe von hoch interessanten und für unsere aktuelle Thematik aufschlussreichen Phänomenen identifiziert hat. Im nächsten Abschnitt arbeite ich einige der zum Teil wiederum schon seit Jahrzehnten fest etablierten Überlegungen aus und zeige auf deren Grundlage – ergänzend zu den Vorschlägen, die auf den beiden behandelten großen Theorieschulen basieren –, wie man möglicherweise die Situation beeinflussen und darüber das Verhalten und Wohlergehen der Kinder beeinflussen und verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37674-0_6 fa3137ccd99cde3cab458508bd340657;de;;;7.3.;;;Katalog biografischer InterviewfragenDer umfassende Katalog mit über 400 biografischen Interviewfragen beinhaltet erprobte Fragen zu den Bereichen kognitive Kompetenzen, Sozialkompetenzen, Eigenmotivation, Persönlichkeit, Arbeitsstil, Mitarbeiterführung und unternehmerische Kompetenzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18714-9_6 544b580d1b7c2e3ff7591c7652f01b21;de;;;7.3.;;;Posttraumatische BelastungsstörungenDie posttraumatische Belastungsstörung (PTBS) ist durch das Persistieren traumabezogener Symptome in einer Vielzahl von Erlebensbereichen im Nachgang eines traumatischen Ereignisses gekennzeichnet. Potenziell traumatische Ereignisse sind dabei definiert über das Vorliegen einer unmittelbaren Bedrohung des eigenen Lebens oder der körperlichen Integrität. Der Anteil von Betroffenen, die in Folge eines solchen Ereignisses das Vollbild einer PTBS entwickeln, ist mit ca. 15–24% erheblich, sodass diese im klinischen Alltag von hoher Relevanz ist. Geringe Spontanremissionsraten (ca. 30%) und häufig chronische Verläufe verweisen zudem auf die Notwendigkeit einer umfassenden und effektiven Behandlung. Dieses Kapitel gibt einen Überblick über die Symptomatik der PTBS, über kritische Entstehungsfaktoren und etablierte Behandlungsverfahren. Darüber hinaus wird auf aktuelle Erkenntnisse der Forschung bezüglich zugrundeliegender Prozesse und hinsichtlich neuer Therapieansätze hingewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-54909-4_6 ced018150d253e22b339d7b73404fd74;de;;;7.3.;;;Problemstellung und SituationsanalyseDie Rahmenbedingungen im Finanzdienstleistungsmarkt haben sich in den letzten Jahren deutlich verändert. Wirtschaftliches Handeln vollzieht sich in einem globalen Umfeld, die Erträge von Banken sind gesunken, neue Wettbewerber treten verstärkt in den Finanzdienstleistungsmarkt ein und Qualität und Zeit bestimmen immer mehr die Wettbewerbsposition der einzelnen Bank. Im Zuge dieser Entwicklung etablierten sich neben dem Filialvertrieb und dem Außendienst auch elektronische Vertriebswege. Ebenso ist ein Bedeutungszuwachs von Kooperationsstrategien im elektronischen Bankgeschäft festzustellen. Im folgenden sollen diese veränderten Rahmenbedingungen als Ursache für die steigende Bedeutung der elektronischen Bank-Kunde-Schnittstelle und der sich dabei zeigenden Kooperationsstrategien dargestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-47020-2_2 bcba442e8aec967154899daae672120c;de;;;7.3.;;;Fotopsychologie – PsychofotografieDie Menschen entwickeln die Kultur und werden selbst durch die Kultur in ihrem Erleben und Verhalten geformt. Ein Beispiel dafür liefert die Entdeckung und kulturelle Entfaltung der Fotografie. Zum ersten Mal nach der Erfindung der Fotografie kann jedermann die Grundlagen bildhafter Erinnerungen mitteilen. Persönliche Erinnerungen erhalten eine „Veräußerlichung“, die ihnen neue Dauer gibt. Die Bilder der Toten und Verstorbenen z. B. können zu Lebensbegleitern werden. Das Lächeln des geliebten Partners gewinnt Permanenz. Es erstarrt zum „Lächeln für die Ewigkeit“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60302-4_12 a78b754610392fb4496130115cb794ad;de;;;7.3.;;;Arbeitsplatz im WandelÜber ein Jahrhundert war der Arbeitsplatz eine Konstante, deren Fortschritt sich auf Jahrzehnte verteilt hat. Gegenwärtig vollzieht sich ein Wandel, der unter dem Einfluss technischer Möglichkeiten und kommunikativer Netzwerke rasant fortschreitet. Dieser Wandel und die damit verbundenen Möglichkeiten sollen hier neu beleuchtet und geordnet werden. Dazu wird es notwendig sein, den Stellenwert der Arbeit per se, der Arbeiter, der Manager und der Unternehmen in den letzten hundert Jahren bis in die Gegenwart zu resümieren. Aber nicht nur das, jede Periode bedient sich anderer Mittel, um Arbeitskräfte zu motivieren und damit den Gewinn für das Unternehmen zu optimieren. Das Zauberwort heißt Leistungssteigerung. Aber ist das überhaupt noch möglich? Oder genügt es, die vielen neuen Möglichkeiten zu nutzen, um damit durch Optimierung eine Leistungssteigerung innerhalb des Arbeitsprozesses anzustreben? Diese Fragen werden vielleicht nicht zu 100% beantwortet, sie geben aber die Sicht auf eine Zukunft frei, die diesen Veränderungsprozess schon sehr bald Wirklichkeit werden lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48619-1_9 1f2c980a3d3dcf95fa0082c725f789c9;de;;;7.3.;;;Stärkung der Innovationsfähigkeit durch InnovationsdienstleistungenIn diesem Kapitel soll der Ansatz der Innovationsdienstleistung (IDL) anhand des Bezugsrahmens des vorigen Kapitels untersucht werden. Der Zugang zum Begriff der Innovationsdienstleistung kann über die ressourcenbasierten strategischen Planung gefunden werden. Dabei geht es darum, interne aber auch externe Ressourcen gezielt zur Generierung von Kernfähigkeiten bzw. „Kernkompetenzen“ einzusetzen. Darin kann eine Möglichkeit gesehen werden, der Eingangs beschriebenen Dynamik im unternehmerischen Umfeld wirkungsvoll zu begegnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91498-9_5 d0dfa49c4db4666610bea844a2d188ba;de;;;7.3.;;;Kulturen und RitualeSo wie zum rituellen Handlungstyp bestimmte Merkmale und Bausteine gehören, deren je besondere Zusammensetzung die einzelnen Ritualformen bildet, so sind das Rituelle wie das Religiöse, die Geschichte wie die Sprache zu den fundierenden Komponenten jeder Kultur zu zählen. Wer sich mit Ritualen beschäftigt, muss stets die gesamte Bezugskultur berücksichtigen, nicht zuletzt deshalb, weil rituelles Handeln in allen gesellschaftlichen Feldern wirksam ist. Daher wird im ritualwissenschaftlichen Kontext ein weiter Begriff von Kultur zugrunde gelegt, der sämtliche technischen und künstlerischen Hervorbringungen, wissenschaftlichen Konzepte, Auslegungsangebote, Kommunikationsformen und sozialen Interaktionen in jedem gesellschaftlichen Feld umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05015-1_4 ff2003c0d3ce7399346c040ac653dda5;de;;;7.3.;;;Professionalisierungsdiskurs der PRDieses Kapitel widmet sich dem Professionalisierungsdiskurs der Public Relations. Die zentralen Faktoren erfolgreicher PR-Arbeit (Performance und Influence) werden als sich wechselseitig beeinflussende Seiten einer Professionalisierungsmedaille konzeptualisiert. Dabei orientiert sich die Praxis sehr stark am Influence-Faktor und last den Performance-Faktor zu sehr außeracht. Aufbauend auf den empirischen Erkenntnissen wird attestiert, dass die Professionalisierungsbemühungen der PRBranche einem Arbeiten-im-Modell gleichkommen. Es wird daher gefordert den dominanten, instrumentellen Modus der PR grundlegende zu hinterfragen, um so ein Arbeiten-am-Modell zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22020-4_4 93caef53ba3feea5cef947eac6cf8cb8;de;;;7.3.;;;Stories und Aktanten am Beispiel der WissenschaftDie folgenden Abschnitte befassen sich damit, die skizzierte relationale Perspektive empirisch umzusetzen. Das wird im Genre der Wissenschaftssoziologie geschehen. Dort kann die Anwendbarkeit dieser Perspektive auf jenem Feld getestet werden, aus dem die ANT als eine der beiden hier betrachteten Ursprungstheorien entstammt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17687-7_6 68d605cf1e377dd6143519671894f72c;de;;;7.3.;;;Informatisierung des KörpersVerfahren technologischer Eingriffe in biologische Prozesse des menschlichen Körpers markieren bekanntlich ein streitbares Feld innerhalb der modernen und nachhaltig computertechnisch geprägten Welt. Wenn sich das „Biologische, das Lebendige […] mechanisiert“ und zum „Ort eines technischen Vorgehens“ wird, wie beispielsweise Michel Tibon-Cornillot (1982, S. 146) bereits im letzten Jahrhundert die Zeit „transfigurativer Körper“ (Tibon-Cornillot 1982) herannahen sah, werden unsere „Vorstellungssysteme“ oder „konzeptuelle[n] Netzwerke aus Annahmen über menschliche Merkmale“ (Barsch und Hejl 2000, S. 11) medientechnisch neu interpretiert. Wie also Mensch sein kann (oder vielleicht besser sein soll), bestimmen danach moderne Technologien. Dabei geraten vor allem Ideen und Fantasien der Überwindung biologischer Grenzen in den Fokus der Betrachtungen. Die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-14472-2_2 2d1b4a80cbe28fdf916fd46535f98d0e;de;;;7.3.;;;Ergebnisse und PerspektivenDer die internationale Politik über Jahrzehnte beherrschende Ost-West-Konflikt hat die Manifestation zahlreicher ethnischer Konflikte überlagert. Seit seinem Ende brechen ethnische Konflikte mit z.T. langer Tradition auf dem Gebiet der früheren Sowjetunion und in Südosteuropa wieder auf und eskalierten in manchen Regionen wie im ehemaligen Jugoslawien zum Krieg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94222-7_3 99d5998319b7188d2b379469e1e0c263;de;;;7.3.;;;Ansatz zur Entwicklung von Treiberbaummodellen zur strategischen luK-EvaluationIm vorliegenden Kapitel wird ein Ansatz vorgestellt, der die systematische Entwicklung von Treiberbaummodellen unterstützt. Hierbei steht die strategische IK-Evaluation im Mittelpunkt der Betrachtung, so wie sie zur Bewertung der IT-Infrastruktur von Großkunden durchgeführt werden soll. Entsprechend richtet sich die Methodik weniger auf die Entwicklung von Modellen, die bis ins Detail die betrachteten Perspektiven ausspezifizieren und etwa Konzeptionen eines zu implementierenden Systems darstellen. Vielmehr geht es um die Frage, wie die zur Evaluation relevanten Aspekte fokussiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9449-9_5 ec005b1b0be4b5b51d3c8feaf2f20d15;de;;;7.3.;;;Ahornsirupkrankheit (MSUD)Der Ahornsirupkrankheit (MSUD – OMIM #248600, Prävalenz in Deutschland etwa 1:150.000 Neugeborene) liegt eine autosomal-rezessiv vererbte Aktivitätsminderung des Multienzymkomplexes »verzweigtkettige 2-Ketosäuren-Dehydrogenase« (BCKADH) zugrunde. Die Folge ist eine Abbaustörung der 3 verzweigtkettigen Aminosäuren Leucin, Isoleucin und Valin sowie der entsprechenden 2-Ketosäuren KICA, KMVA und KIVA, die in den Körperflüssigkeiten und Geweben akkumulieren. In stark erhöhter Konzentration haben sie, insbesondere Leucin und KICA, neurotoxische Wirkung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45188-1_15 da166ec19071fa28be194b741d925cb8;de;;;7.3.;;;Ergebnisse der UntersuchungIn diesem Kapitel werden die Ergebnisse der empirischen Untersuchung präsentiert. Vorerst wird eine Beschreibung der Stichprobe vorgenommen, in welcher personenbezogene Daten der Probanden, wie auch einige zentrale Spendendaten besprochen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6308-6_6 73e168176728718be359348bec96a9b2;de;;;7.3.;;;Mit dem Strategieausschuss zur effektiven Unternehmensaufsicht – Zum Prinzip der symmetrischen ÜberwachungDie Debatte zur Finanz- und Wirtschaftskrise hat im Thema Corporate Governance einen ihrer Schwerpunkte gefunden. In dieser Diskussion wird vermehrt auch infrage gestellt, ob die Aufsichtsorgane fähig sind, das Management effektiv zu überwachen und zu beraten. Die Beiträge zu dieser Fragestellung untersuchten in der Vergangenheit häufig die Beziehung zwischen bestehenden Aufsichtsstrukturen und dem Unternehmenserfolg.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05474-7_4 4f3cf8ab625ebd4192d6eecf8d5b2238;de;;;7.3.;;;Methodischer und theoretischer BezugsrahmenIn diesem Kapitel wird der Bezugsrahmen für die empirische Analyse herausgearbeitet. Als Basis dient zum einen das Konzept der Kohortenanalyse, das die empirische Analyse in methodischer Hinsicht leitet, und zum anderen das Konzept von Gibson, mit dessen Hilfe die methodische Vorgehensweise sowie die Interpretation der Analyseergebnisse theoretisch fundiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81477-7_4 d242572d1e463908cc64c78009c716e3;de;;;7.3.;;;Unterscheiden ist wichtigDie Prävalenz für Epilepsie in der Allgemeinbevölkerung in Europa und den USA wird mit 0,5-1,0% angegeben. Rund 75% aller Epilepsien manifestieren sich vor dem 18. Lebensjahr. Bei Menschen mit Intelligenzminderung liegt die Prävalenz zwischen 14 und 32%, bei intelligenzgeminderten Kindern sogar zwischen 20 und 40% (Shields 2004, Huber 2005). Die Prävalenz steigt mit dem Schweregrad der Intelligenzminderung und mit zusätzlichen körperlichen Behinderungen weiter an. Ein Viertel der Neuerkrankten sind Kinder (Neubauer et al. 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12996-4_5 ee34fa2bb9ae827948d5d097fa504afc;de;;;7.3.;;;Multivariate DatenanalyseIn diesem Kapitel werden mit der linearen und der logistischen Regression zwei multivariate Analyseverfahren vorgestellt, die in den Sozialwissenschaften häufig verwendet werden, um Hypothesen über Einflussstrukturen zu überprüfen. Die lineare Regression bietet sich an, wenn eine lineare Beziehung zwischen der abhängigen Variable und den unabhängigen Variablen besteht und die abhängige Variable ein metrisches Skalenniveau aufweist. Die logistische Regression kommt bei einer dichotomen abhängigen Variable zum Einsatz. Im vorliegenden Kapitel werden Grundlagen und Durchführung beider Verfahren anhand von Beispielen besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27248-7_8 733da0221bd759f0bb27560588922d6b;de;;;7.3.;;;Die Baustoffe der OperAls „Baustoff“ wird das literarische und biographische Material bezeichnet, aus welchem sich das Werk wesentlich konstituiert. Das Material rekrutiert sich aus der Lektüre sowie aus persönlichen Erlebnissen des Komponisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-894-8_11 5c0f064e2014e0dfb182e8803c32ffa0;de;;;7.3.;;;Zukunftsorientierung: Gestalten Sie die Zukunft, statt sie vorherzusagen!Für die IT-Industrie kann zumindest eines als sicher gelten – große Unsicherheit wird für die kommenden Jahre ihr prägendes Charakteristikum sein. Immense Herausforderungen stehen an, die nur durch radikale Innovationen bewältigt werden können. Forschung und Entwicklung kommt dabei eine Schlüsselrolle zu. Angesichts einer turbulenten und schwer prognostizierbaren Weltwirtschaftslage geraten jedoch auch die Forschungsbudgets zunehmend unter Druck. Höhere Effizienz und mehr Ausgabendisziplin sind gefordert. Gleichzeitig wächst der Anspruch an die Forschung, auch im laufenden Geschäftsjahr bereits zum Unternehmenserfolg beizutragen. Für das Forschungsmanagement stellt sich unter diesen Bedingungen die Frage, wie Aufbruchsstimmung und unternehmerisches Verhalten in F&E gefördert werden können. Wie kann die Forschung den widersprüchlich scheinenden Erwartungen – kurzfristig Wert zu schaffen und langfristig radikal Neues hervorzubringen – gerecht werden? Ein Blick auf das strategische Forschungsmanagement der IBM verdeutlicht, wie der Spagat nicht nur gelingen, sondern auch als Treiber für Innovation genutzt werden kann. Effectuation-Prinzipien erhalten in diesem Kontext eine nicht zu unterschätzende Bedeutung. Bei IBM sind sie – wie die aufgeführten Fallbeispiele verdeutlichen – im strategischen Management verankert und prägende Elemente der Kultur. ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02059-0_6 ff582ae3bdd5d4bf1d33157455c99cea;de;;;7.3.;;;Schizophrene StörungSchizophrenie ist nicht heilbar, bei leitliniengerechter Therapie können die Symptome jedoch häufig wieder zurückgebildet werden. 10 % der Betroffenen, bei denen die Erkrankung manifest ist, sind im Alter zwischen 14 und 20 Jahren. Nur ein Viertel aller Patienten erlebt nur eine Krankheitsepisode, die Mehrzahl jedoch einen chronischen Verlauf und/oder wiederholte Erkrankungsphasen. Eine frühzeitige Erkennung anhand von Kriterien der Störung nach ICD-11 ist wichtig, damit eine Chronizität der Erkrankung vermieden wird und eine optimale Therapie eingeleitet werden kann. An einem Fallbeispiel wird die Spezifität der psychischen Erkrankung verdeutlicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62058-8_12 8c1112ef187a29bddd6e5b7c24de1457;de;;;7.3.;;;Collaborative recovery from supply chain disruptionsToday’s supply chains are increasingly global and highly interconnected while aiming at the same time to lower inventory levels and shorten lead times. This combination leaves companies in supply chains more vulnerable to disruptions. The sharing of resources among supply chain actors is introduced as a method to recover quickly from disruptions. This research draws insights from relational view theory and adopts a multi-methodological approach. Case studies and expert interviews are used to develop a framework of promoting factors and effects of collaborative resource sharing in the context of supply chain risk management. The framework is tested empirically through a survey among 216 supply chain managers. We use a structural equation model to show that sharing both human and production resources increases the supply chain resilience. Trust and commitment are identified as main promoting factors. These empirical findings have implications for supply risk chain managers considering the implementation of joint risk management activities. The research also provides impulses for further empirical research in the fields of supply chain risk management and industrial relationships.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23818-6_3 ef3d2ae142e78ee1b8cca421323a024d;de;;;7.3.;;;Computervisualistik: Ein Beitrag zur Diskussion universitärer Ausbildung im Bereich MultimediaVorgestellt werden Motivation und Struktur des Diplomstudiengangs Computervisualistik, der seit 1996 an der Universität Magdeburg angeboten wird. Die Konzeption ist dreigliedrig und enthält neben der informatischen Methodik die Säulen „Reflexion“ und „Anwendung“. Die Aufteilung ist motiviert von einer modernen Auffassung der Ingenieurausbildung, die weniger auf einen Experten für etwas, denn einen Experten für jemanden abzielt und entsprechend kommunikative und soziale Kompetenzen verstärkt fördert. Thematisch umfaßt die Computervisualistik die Vielzahl von Möglichkeiten, Bilder digital zu erzeugen oder zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72283-7_37 cad42c1b8eb141678199197fc2457f75;de;;;7.3.;;;Management rechtlich bedingter Risiken, insbesondere der ProdukthaftungJuristen sind traditionellerweise zurückhaltend bei der Anwendung quantitativer Methoden. Mit dem KonTraG vom 27. 4. 1998 wurde jedoch der Begriff der „Risiken der künftigen, Entwicklung“, auf die im Lagebericht und Konzernlagebericht der Unternehmung einzugehen und zu denen vom Abschlußprifer im Prüfungsbericht Stellung zu nehmen ist, in das HGB eingefügt. Nachdem im BGB bereits seit 1896 in § 252 der Begriff der Wahrscheinlichkeit enthalten ist, ist seit 1998 jetzt auch der des Risikos Gegenstand des deutschen Privatrechts. Zu den Risiken gehört auch das weite Feld rechtlicher Risiken. Der rationale Umgang mit ihnen wird am Beispiel der Produkthaftung erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57587-7_10 cec3f2dc22a50134bc5f368ae70b001e;de;;;7.3.;;;Werbewirkung vorhersagenDas Thema „Pre-Testing für Non-Profit-Organisationen (NPOs)“ mag auf den ersten Blick etwas verwirren. Sind die aktuellen, hochentwickelten Pre-Test-Verfahren, die justiert sind an den Zielen kommerzieller Unternehmen, für den Non-Profit-Bereich überhaupt anwendbar? Oder müssen passende Untersuchungsmethoden für NPO-Kommunikation erst noch entwickelt werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8873-7_17 5afa89b65659c965e3b396c1835068ab;de;;;7.3.;;;Feldforschungszugang als Herausforderung der interkulturellen Fallstudien am Beispiel deutschukrainischer WirtschaftskommunikationDer Zugang zum interkulturellen Forschungsfeld als ein schwieriges Unterfangen wird in jeder empirischen Arbeit zwar methodisch mitreflektiert, eine gesonderte Aufmerksamkeit hat dieser „methodische Unterpunkt“ bisher jedoch selten genossen. Inzwischen erschien 2015 der Band von Poferl/Reichertz „Wege ins Feld“, in dem methodologische Aspekte des Feldzugangs sehr ausführlich und multiperspektivisch beleuchtet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21068-7_6 ce0543a6b53e0fbf126219cde7420b62;de;;;7.3.;;;Psychotherapie depressiver ErkrankungenDie Vorkommenshäufi gkeit aff ektiver Störungen in der Allgemeinbevölkerung beträgt im zeitlichen Querschnitt etwa 6% (ohne Einbeziehung einmalig aufgetretener hypomaner Episoden). Die Wahrscheinlichkeit, irgendwann im Leben unter einer aff ektiven Störung zu leiden, liegt bei knapp 19%. Dabei beträgt die Lebenszeitprävalenz für unipolar depressive Störungen, wie majore depressive Episode (MDE) oder Dysthymie, etwa 17% (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32779-0_7 b50f71a24f62a13e30e25f4d4a660bd2;de;;;7.3.;;;Die Expansion der Bildungsverwaltung in den 1960er und 1970er Jahren – am Beispiel der Kantone Zürich und BernDas öffentliche Reden und Nachdenken über Schule hat sich in den letzten Jahren in der Schweiz maβgeblich verändert. Dies hängt unter anderem damit zusammen, dass die neuen Bildungsartikel der Bundesverfassung (Grundgesetz) seit 2006 in der Bildungspolitik neue Akteurkonstellationen provoziert haben: Die Schweizerische Konferenz der kantonalen Erziehungsdirektoren (EDK) als Zusammenschluss aller kantonaler Bildungsdirektoren und -direktorinnen hat einen Verfassungsauftrag, die kantonalen Bildungssysteme hinsichtlich Zielen des Unterrichts und Schulstrukturen zu harmonisieren. Sie hat dadurch ihre Position in der nationalen Bildungspolitik weiter verstärkt, nachdem sie bereits seit den 1990er Jahren durch eine Reihe von interkantonalen Staatsverträgen an Einfluss gewonnen hatte. Dadurch hat sich jedoch auch der Rollenkonflikt der EDK zugespitzt, die sowohl als Garantin des Bildungsföderalismus und damit als Wahrerin der Bildungsautonomie der Kantone auftritt, gleichzeitig die Kantone aber zur freiwilligen Harmonisierung ihrer Bildungssysteme motivieren muss, um dem Verfassungsauftrag gerecht zu werden (Criblez 2010).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19469-1_7 925ca83310f0be7e8c417812455c8332;de;;;7.3.;;;Reaktionen auf schwere Belastungen und Anpassungsstörungen (F43)Reaktionen auf schwere Belastungen und Anpassungsstörungen stehen in zeitlichem Zusammenhang mit traumatischen Ereignissen oder belastenden Lebensumständen, ohne die die Erkrankungen nicht aufgetreten wären. Die ICD-10 fasst hierunter im Wesentlichen die akute Belastungsreaktion, die posttraumatische Belastungsstörung (PTBS) und Anpassungsstörungen. Therapeutischer Schwerpunkt liegt auf den psychotherapeutischen Verfahren. Bei akuter Belastungsreaktion und Anpassungsstörungen sind stützende Gespräche oft ausreichend. Bei PTBS ist die Wirksamkeit der traumafokussierten kognitiven Verhaltenstherapie am besten und partiell auch die Eye-Movement-Desensitization-and-Reprocessing-Therapie belegt, empfohlen wird ein phasenorientiertes Vorgehen zunächst mit Stabilisierung, dann Traumaexposition. Generell sollte bei Traumata nicht zu früh interveniert werden und nur bei Vorliegen zusätzlicher Risikofaktoren. Es wird von einer routinemäßigen Anwendung des Debriefings nach Katastrophen abgeraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50345-4_25 36d881b1a9e397da414b7b39e63dfd80;de;;;7.3.;;;Was ist „betriebswirtschaftliche Kompetenz“?Im Beitrag1 wird die These vertreten, dass vermutlich weder auf der Aufgabenebene noch auf der Ebene persönlicher Dispositionen etwas zu finden ist, das alle als kaufmännisch oder betriebswirtschaftlich bezeichneten Verrichtungen eint und als betriebswirtschaftliche Kompetenz aufgefasst werden könnte. Diese entsteht letztlich im längsschnittlichen Durchgang durch mehr oder weniger disparate, situativ transformierte Themenfelder. Gleichwohl lassen sich querschnittlich Dimensionen bestimmen, die in allen Themenfeldern die Grundlagen kompetenten kaufmännischen Handelns bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18548-0_13 76ed4a0619da2a18df7d6bd4bbdb36ec;de;;;7.3.;;;Wirtschaftliche BewertungEine CAx-Anwendung umfasst Einführung und Betrieb eines oder mehrerer CAx-Systeme. Zum umfassenden wirtschaftlichen Beurteilen des Einsatzes der CAx-Anwendung werden geeignete Vorgehensweisen und Werkzeuge zur Bewertung von Kosten und Nutzen benötigt. Diese sollen einfach, schnell und wirtschaftlich anwendbar sein sowie nachvollziehbare und reproduzierbare Ergebnisse liefern. Ziel der Berechnung der Wirtschaftlichkeit ist es dabei, jeden durch den CAx-Einsatz entstandenen Nutzen zu erfassen und mit betriebswirtschaftlichen Verfahren in Relation zu den dafür aufgewendeten Kosten zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36039-1_9 6f4192157cf15e557db4c2d653af19d0;de;;;7.3.;;;Kognitive Fähigkeiten: Der Link zwischen Individuum und OrganisationFür die klassische Wirtschaftstheorie sind die menschlichen Fähigkeiten und das menschliche Verhalten unproblematisch: Der Mensch wird als strikt rational konzipiert und hieran orientiert sich auch sein Verhalten. Der Mensch der Wirtschaftstheorie verhält sich nicht, er handelt – d. h. sein Verhalten ist planvoll, zielorientiert und vernünftig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18957-4_2 aaee9806b6125e0bbd562d1ef792d86e;de;;;7.3.;;;Stereotype als Verkehrsmittel der WerbungDer vorliegende Beitrag besteht aus einem Grundlagenteil, der die Historie des Begriffs »Stereotype« ebenso aufarbeitet wie seine Verwurzelung in wichtigen theoretischen Traditionen. Ihm folgt ein speziell auf das Gebiet der Werbung ausgerichteter Abschnitt, der beispielhaft den Einsatz von Stereotypen im Rahmen von Überzeugungskommunikation in den Mittelpunkt stellt. Generell soll verdeutlicht werden, dass Stereotype als ein Verkehrsmittel der öffentlichen Meinung dienen und typischerweise von Verkürzungen und Zuspitzungen, letztlich der Vereinfachung komplexer oder vielfältiger Sachverhalte oder Handlungsabläufe leben. Dennoch produzieren sie auf diese Weise nicht notwendigerweise Langeweile oder Monotonie. Innerhalb der vorhandenen Muster und Skripte bleibt Raum für Variationen, die aber letztlich auf einen gemeinsamen Anker, etwas angeblich typisches, verweisen. Aber die Einzelheiten fallen dabei weniger ins Gewicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18916-1_10 50edafe2255aab70fe9607b4aa96e54a;de;;;7.3.;;;Die Agenda-Setting-Forschung. Hauptaussagen und WeiterentwicklungenDie vorangegangenen Ausführungen haben verdeutlicht, dass die Vorstellung von begrenzten Medieneffekten vielfach Unterstützung fand und zu Revisionen bzw. Ergänzungen des Stimulus-Response-Modells führte. ‚Limited Effects„ ist hierfür eine geeignete Charakterisierung. Eine wichtige Einschränkung aber ergibt sich, wenn die zeitliche Dimension von Wirkungen berücksichtigt wird. Alle bislang behandelten Forschungstraditionen enthalten Hinweise auf die Möglichkeiten der Medien, kurzfristige Einstellungs- und Verhaltensänderungen hervorzurufen. Von Bedeutung ist bspw., wem bestimmte Informationen zugeschrieben werden (Glaub-würdigkeit des Kommunikators bzw. der Informationsquelle), ob diese Informatio-nen durch wichtige Personen aus der unmittelbaren Umgebung bestätigt werden (Bedeutung von Meinungsführern) und ob die jeweiligen Empfänger einer Informa-tion eine hohe bzw. niedrige Entscheidungssouveränität aufweisen. Wenn man sich entlang dieser Argumentationsebene bewegt, wird die Wirkung der vermittelten Inhalte vorwiegend an dem Ausmaß ihrer Bestätigung oder Zurückweisung gemes-sen. Da der Prozess der Massenkommunikation aber in der Regel durch Medienan-gebote eingeleitet wird, liegt hier ein im Vergleich zur interpersonalen Kommunika-tion wesentlich größerer Einfluss auf das als relevant erachtete Themenspektrum vor. In vielen Fällen kommt den Medienangeboten die Funktion zu, das vorhandene Spektrum an Meinungen und Einstellungen zu einer Vielzahl von Themen vor-zugeben. Diesen Sachverhalt greift die Agenda-Setting-Forschung auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93191-3_8 d5796bec7d2d7d8cab3fb104de4378f1;de;;;7.3.;;;Die technische Bildung im Sachunterricht an deutschen GrundschulenDer Sachunterricht in Deutschland beansprucht, durch gleichwertige und vernetzende Berücksichtigung sozialwissenschaftlicher, naturwissenschaftlicher, geographischer, historischer und technischer Inhalte, Kindern einen mehrperspektivischen Zugang zur Welt sowie anschlussfähiges Wissen für weiterführende Schulen zu gewährleisten. Im Beitrag wird die Frage geklärt, welches Potenzial insbesondere die technische Perspektive hat, die Ziele des Sachunterrichts zu realisieren. Dazu werden die Themen der frühen technischen Bildung skizziert und es wird an exemplarischen Unterrichtsinhalten verdeutlicht, wie Technik als „Kristallisationskern“ für fächerübergreifenden (perspektivenübergreifenden) Unterricht eingesetzt werden kann. Weiterhin wird dargelegt, wie durch die handlungspraktischen Anteile der technischen Bildung Zugänge zu theoretischen Inhaltsbereichen geschaffen werden können, was letztendlich auch positive Auswirkungen auf die Entwicklung des Selbstkonzepts und im Schrift-/ Sprachkompetenzerwerb haben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25623-4_1 0bce80143cb901200d9a331930aa0315;de;;;7.3.;;;Emerging MarketsAls Einstieg in die Thematik erfolgt in diesem Kapitel eine grundlegende Auseinandersetzung mit dem Begriff „Emerging Market“ sowie eine Charakterisierung dieser Märkte. Zudem wird – bedingt durch die im Rahmen dieser Arbeit naturgemäß oftmalige Bezugnahme auf die Kapitalmarkttheorie – der Entwicklungsstand des Kapitalmarktes betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6120-4_2 181d28a08ed2f200561592d7380c263f;de;;;7.3.;;;Sozial- und gesundheitswirtschaftliches Lernen an der HochschuleDie Sozialwirtschaft als Ausprägungsform des Sozialstaates ist grundständig geprägt von subsidiären Prinzipien, korporatistischen Strukturen und Vielfalt in den Trägerschaften. Sie agiert über die Bereitstellung sozialer Dienste und Einrichtungen der öffentlichen und freien Wohlfahrtspflege als Teil der Daseinsvorsorge und bezieht Leistungserbringer (z. B. Soziale Dienste, Pflegedienste, freie Träger), Leistungsempfänger (z. B. Klient, Kunde, Ratsuchender) und Leistungsfinanzierer (z. B. „Öffentliche Hand“, Sozialversicherungen) gleichermaßen in die Steuerungsprozesse mit ein. Allgemein beschäftigt sich die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15033-4_6 6bfa2d2c456b673a9127a0c06ab6a8bf;de;;;7.3.;;;Behandlung älterer PatientenDie Behandlung älterer Patienten führt zu spezifischen Anforderungen, die nicht nur die medizinische Behandlung, sondern auch rechtliche Aspekte und die Kommunikation mit Angehörigen umfassen. Im Falle der Einwilligungsunfähigkeit muss eine Betreuung angeregt werden, wenn keine Vollmacht vorliegt. Das Nachlassen sensorischer Fähigkeiten und eine Gangunsicherheit führen häufiger zu Stürzen. Durch eine veränderte Aufnahme und Wirkung von Medikamenten sind Delirien bei Älteren häufig. Beide Problemfelder führen zu Komplikationen des Krankheitsverlaufes, einer Verlängerung der Liegezeiten und einer häufigeren Verlegung in Heime statt zurück in die häusliche Umgebung. Durch Beachtung und Überwachung einfacher Parameter lässt sich das Risiko von Stürzen und Delirien deutlich senken. Die Einbeziehung von Angehörigen ist gerade bei alten Patienten sehr wichtig, da diese oft Informanten, Helfer oder Bevollmächtigte sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10667-6_18 12bc6551495ff28874ba714da67395f5;de;;;7.3.;;;Die Frau im SportSport wird heute von Frauen und Männern ausgeübt. Spitzenathletinnen zeigen ausgereifte Leistungen bei Olympischen Spielen, bei internationalen Großveranstaltungen, beim Bergsteigen, beim Tauchen und bei jeder Art extremer Belastung oder bei Belastung unter extremen Bedingungen. Ganz rezent haben im August 2015 die ersten beiden Frauen die Rangerausbildung der US Armee erfolgreich bestanden und haben damit Geschichte geschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-99716-1_27 1c3ce91531ea942e22770e8eea8e4142;de;;;7.3.;;;Visualisierung als Methode des forschenden LernensAktives, forschendes Lernen ist ein kreativer Prozess, der Fantasie und die passende Stimmung, sie zu gebrauchen, erfordert. Außer Erfahrung, Denken und Handeln, sind auch Gefühle ein entscheidender Lernfaktor und macht forschendes Lernen zu einem holistischen Prozess. Im Vergleich zu „digitalisierendem“ sprachlich-begrifflichem Verstehen erweist sich Visualisierung, die Veranschaulichung von Problemstellungen, als eine „analoge“, ganzheitliche Einsichtsform forschenden Lernens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11621-7_7 8b0b7e54bac3e017700817f904882439;de;;;7.3.;;;FinanzierungskontrolleBei allen Investitionssentscheidungen müssen verschiedenste Fragestellungen juristischer, technischer und hauptsächlich betriebswirtschaftlicher Art beachtet werden. Bei begrenzten Budgets und knappen Haushaltsmitteln stehen finanzielle Aspekte oft im Mittelpunkt der Überlegungen. Die mit den Investitionsmaßnahmen verbundenen finanziellen Risiken und Chancen müssen sachgerecht bewertet werden, weil nur auf dieser Grundlage fundierte rationale Entscheidungen getroffen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90368-2_4 2a09d1f9ca1bc8e11796330acba2f0fe;de;;;7.3.;;;Einführung: „Lernende Organisation“ als Bezugspunkt der erwachsenenpädagogischen Organisationsforschung?Seit den 1990er Jahren kann ein anhaltend steigendes Forschungsinteresse über pädagogische Organisationen im Allgemeinen und Weiterbildungsorganisationen im Besonderen beobachtet werden. Der gestiegenen Aufmerksamkeit gegenüber Organisationsphänomenen speziell in der Weiterbildung steht das Desiderat eines geeigneten Zugangs für eine systematisch betriebene erwachsenenpädagogische Theoretisierung und empirische Erforschung von Weiterbildungsorganisationen gegenüber. Könnte die Vorstellung der „Lernenden Organisation“ einen solchen Zugang eröffnen? Einiges spricht dafür.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9672-1_1 a55ce33c98f5fd37f4bb1da5125fed02;de;;;7.3.;;;Theoretischer Rahmen und konzeptionelles ForschungsdesignBeschäftigungsfähigkeit als Fähigkeit, seine Arbeitskraft erfolgreich auf dem Arbeitsmarkt anbieten zu können, umfasst neben dem Erhalt der physischen Leistungsfähigkeit auch den Erhalt der beruflichen Qualifikation und Handlungskompetenz sowie der motivationalen Grundlagen der Arbeitsfähigkeit Über die Beschäftigungsfähigkeit und die langfristige berufliche Leistungsfähigkeit wird vor allem im Betrieb entschieden. Denn es ist der Betrieb, der die Arbeitsbedingungen sowie den Rahmen der Leistungsverausgabung gestaltet und in dem „Lernanreize gesetzt und Entwicklungsmöglichkeiten geboten, oder aber Weichen für Dequalifizierungsprozesse und berufliche Stagnation gestellt (werden)“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05349-9_2 10323cdb0f1ef80d4cf15d2c40cd7421;de;;;7.3.;;;Probabilistische Analyse am Beispiel des Das Graduiertenkolleg „Algorithmische Diskrete Mathematik“ in Berlin wird vorgestellt. Es folgt eine Übersicht der Dissertation, die ich als Stipendiat des Graduiertenkollegs angefertigt und im März 1999 verteidigt habe. Das Thema liegt im Schnitt der Gebiete Graphenalgorithmen und probabilistische Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01069-3_37 661d7ec8f3002d293289361afc3dec7b;de;;;7.3.;;;Koordination des maritimen Innenausbaus mit einem digitalen AssistenzsystemWeil Reeder und Eigner von Kreuzfahrtschiffen, Luxusyachten und anderen Spezialschiffen immer neue Ausstattungen und Attraktionen wie Aussichtsgondeln oder Achterbahnen nachfragen, ist der Schiffbau in Deutschland heute in weiten Teilen eine Unikatproduktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25412-4_12 9d7fe0e3f23c4fc1e20c8854624d6aae;de;;;7.3.;;;Das Forschungsfeld WissenschaftskommunikationInformation und wissenschaftliches Wissen bilden die Basis moderner Wissens- und Mediengesellschaften. Wissenschaftliches Wissen durchdringt immer umfassender gesellschaftliche Teilbereiche sowie die Gesellschaft als Ganzes und prägt das Handeln von Einzelpersonen ebenso wie die Entscheidungen politischer, wirtschaftlicher und anderer Institutionen (Gibbons et al. 1994, Nowotny et al. 2001, Weingart 2001).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12898-2_1 145bf86a883c0470cf08addf72bd0a31;de;;;7.3.;;;Deskriptive DatenanalyseIn diesem Kapitel werden zentrale uni- und multivariate statistische Eigenschaften der Renditeentwicklungen von Rohstoffinvestments untersucht. Die Ergebnisse der Analysen dienen zum einen dem Verständnis dieser Anlageklasse und werden zum anderen in den folgenden Kapiteln zur Formulierung grundlegender Anforderungen an die uni- und multivariaten Modellierungsansätze der Renditeverteilungen herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6884-5_3 d5dfd96062a54f69ae957ea51181b988;de;;;7.3.;;;Externes Rating, CDS und Informationseffi zienzDie erklärte Aufgabe von Credit Ratings ist es, das Bonitätsrisiko von Schuldtiteln aus Investorensicht zu messen. Bei gehandelten Wertpapieren wird das Bonitätsrisiko auch am Markt bewertet und kann in Form der Bonitätsrisikoprämie isoliert warden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9869-9_5 c4fea84301f8ebf08e2b0748bd2fc405;de;;;7.3.;;;Hyperphenylalaninämie/ Phenylketonurie (PKU)Den Hyperphenylalaninämien (OMIM #261600, Prävalenz in Deutschland, Österreich und der Schweiz etwa 1:6.630 Neugeborene) liegen autosomal-rezessiv vererbte Aktivitätsminderungen des Apoenzyms Phenylalaninhydroxylase (PAH) oder der Synthese oder der Regenerierung des Kofaktors Tetrahydrobiopterin (BH;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45188-1_29 192f5f003ccae40ceb717e059d457c0c;de;;;7.3.;;;Empirische Studie zur Kohärenzbildung in komplexen ProzessgrafikenInnerhalb des vorherigen Kapitels wurde eine Methodenkombination vorgestellt, welche sich zur Diagnose von mit Hilfe multimodaler Printcluster vermittelter Informationen besonders gut eignet, da sie sowohl das Rezeptionsergebnis als auch den Rezeptionsprozess erfassbar macht und zudem auch der Diagnose von Strukturwissensbeständen eine hohe Bedeutung einräumt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19823-1_6 49af35f45ee2c56eb6e2389f5aae884a;de;;;7.3.;;;Kundentermine sind VerkaufsgesprächeDas persönliche Verkaufsgespräch mit einem Interessenten oder Kunden stellt das Herzstück der Verkaufsaktivitäten dar. Hier gilt es – insbesondere im B2B-Geschäft –, in einer relativ kurzen Zeit das Kundenproblem zu erfassen und am Ende eine Reihe von verschiedenen Ansprechpartnern für sich und die vorgeschlagene Lösung zu begeistern. Während beim Verkauf mit Endkunden und bei kleinen Anschaffungen die Kaufentscheidungen meist direkt im ersten Gespräch gefällt werden, benötigen wir im Geschäftskundenumfeld sehr häufig eine Reihe von Gesprächen. Teilweise ziehen sich gerade im Investitionsgüterbereich Kaufentscheidungen über viele Monate hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03951-6_5 27e628506408de77f76b36ae1ccff959;de;;;7.3.;;;Rationale EntscheidungEckpunkt der klassischen Entscheidungstheorie ist das Konzept eines rationalen Akteurs. Doch was der Durchschnittsbürger unter „rational“ versteht, ist nicht unbedingt dasselbe wie das, was ein Wirtschaftswissenschaftler damit meint. Man mag einen Menschen als rational beschreiben, wenn seine Denkweise besonnen, logisch und schlüssig ist. Für einen Wirtschaftswissenschaftler ist ein rationaler Akteur in erster Linie eigennützig – er vergleicht vorhandene Optionen und wählt diejenige aus, die den eigenen Nutzen maximiert und die eigenen Kosten minimiert. Wie treffen wir rationale Entscheidungen? Aufschluss darüber gibt die in dem Kapitel besprochene Theorie der rationalen Entscheidung, wobei ein wichtiger Aspekt die Berechnung von Wahrscheinlichkeiten ist. Außerdem wird in einem Exkurs in die Neurowissenschaft erläutert, wie unser Gehirn Entscheidungen trifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41810-5_3 9c6d76424e9e1b9c52e8a3f2357e56ae;de;;;7.3.;;;Variable Rationalität im demographischen Handeln. Religiosität, Kosten und Nutzen von Kindern und die Entscheidung zur FamiliengründungSeit der Entstehung der Soziologie hat es zahlreiche mikro- und makrosoziologische Erklärungsversuche des demographischen Handelns gegeben (Kopp/Richter 2015). Jedoch hat sich mit den theoretischen Beiträgen von James Coleman (1990) und Hartmut Esser (1993b) zunehmend die Erkenntnis durchgesetzt, dass reine Makroerklärungen ohne handlungstheoretische Fundierung problematisch sind, da sie letztlich kein Verstehen ermöglichen und damit auch empirische Ausnahmen nicht erfassen können (Kroneberg 2011: 20). Aus der Perspektive des methodologischen Individualismus kann eine vollständige Erklärung nur über die Berücksichtigung individueller Wahrnehmungen und Handlungen gelingen (Braun 2008).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23759-2_7 651416df8985155cc7b0e86fa5b68079;de;;;7.3.;;;Virale EntzündungenInfektionen des zentralen Nervensystems haben eine hohe Morbidität und Mortalität. Viren können verschiedene Krankheitsbilder im ZNS hervorrufen, am weit verbreitetsten sind die virale Meningitis, Enzephalitis und Enzephalomyelitis. Sie können das Hirnparenchym, den Liquor, das Rückenmark, die Nervenwurzeln, periphere Nerven oder die quergestreifte Muskeln angreifen. Die am häufigsten auftretende entzündliche Erkrankung des ZNS ist die virale Meningitis, sie stellt einen Reizzustand der Meningen im Rahmen systematischer viralen Infektionen dar. Falls zu der meningealen Reizung noch eine Vigilanzstörung vorliegt, sollte man von einer viralen Enzephalitis ausgehen. Bei der viralen Enzephalitis handelt es sich um eine Infektion des Hirngewebes, häufig sind jedoch die angrenzenden Hirnhäute mit betroffen (Meningoenzephalitis). Wenn eine spinale bzw. radikuläre Manifestation vorliegt, spricht man von einer Enzephalomyelitis bzw. einer Enzephalomyeloradikulitis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46892-0_19 d7ac46065ae97c0aa0e572f83b7b84bb;de;;;7.3.;;;StraßenverkehrsdelinquenzZum Straßenverkehrsrecht gehören alle Gesetze, Verordnungen und Verwaltungsvorschriften, die der Erhaltung der Sicherheit und Ordnung im öffentlichen Straßenverkehr dienen. Die Normen des Straßenverkehrsrechts gehören teils zum Verwaltungsrecht, insbesondere das Straßenverkehrsgesetz (StVG), die Straßenverkehrsordnung (StVO) und die Straßenverkehrszulassungsordnung (StVZO). Teilweise handelt es sich auch um zivilrechtliche Regelungen (z.B. die Haftungstatbestände gemäß §§7ff. StVG und das Pflichtversicherungsgesetz). Für den forensischen Bereich stehen im Mittelpunkt die straf- und bußgeldrechtlichen Vorschriften, also die Verkehrsstraftaten nach dem Strafgesetzbuch (StGB) und die Ordnungswidrigkeiten nach dem StVG. Diese werden im Folgenden dargestellt. Die verwaltungsrechtlichen Normen werden in Band 5 behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7985-1746-2_14 269e9e6ba79469504bc860f97f855dc8;de;;;7.3.;;;Tod und die Suche nach ewiger JugendVor kurzem ging eine Meldung durch die Medien, dass eine Kuh in Panik auf dem Weg zum Schlachter ausbüxte und bei ihrer verzweifelten Flucht zwei Personen verletzte, um sich dann auf einer Weide unter ihresgleichen zu verstecken. Sie wurde trotzdem erkannt und in der Folge erschossen. Rinder und Schweine ahnen offenbar, dass für sie am Ende ihres Weges nichts Gutes wartet. Oft erleiden Schweine sogar einen Herzinfarkt, bevor sie geschlachtet werden. Ihr Verhalten zeigt es unzweideutig: Sie wollen nicht sterben. Tiere fürchten den unmittelbar bevorstehenden Tod genauso wie Menschen und wollen ihm entkommen. Kleine Lebewesen wie Fische und sogar ganz kleine wie Fruchtfliegen geraten bei Gefahr sichtbar in Aufregung. Sie versuchen mit allerlei Strategien zu fliehen, statt sich widerstandslos töten zu lassen. Der Tod, das anscheinend unvermeidliche Ende des individuellen Lebens, hat insbesondere uns Menschen seit Urzeiten beschäftigt und verunsichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45264-6_1 57e8d8ad374e249c9d8aa68c7da73a10;de;;;7.3.;;;Alterskrankheiten und Altern als KrankheitBevor wir näher auf die zellulären Alterungsprozesse eingehen, möchte ich die direkt beobachtbaren altersbedingten Veränderungen beim Menschen betrachten. Eigentlich altert der Mensch von Geburt an. Altern im engeren Sinn aber bedeutet eine Abnahme der Funktion eines Organismus. Wie wir im ersten Kapitel gesehen haben, ist es sinnvoll, abnehmende Fertilität nicht mit in die Definition aufzunehmen, sondern als möglichen Nebeneffekt der Alterung zu behandeln (Seite 38). Alterung beginnt bereits kurz nach der Phase des Erwachsenwerdens (Adoleszenz). So wurde etwa ein Rückgang der motorischen Fähigkeiten schon ab dem 24. Lebensjahr nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45264-6_2 1ae1ae2480500cbca07fa7a1ea960cf5;de;;;7.3.;;;Theoretische Grundlagen der SinneDieses Kapitel gibt dem Leser Einblicke in die Funktionsweise und Besonderheiten der einzelnen Sinnesmodalitäten. Wie werden Reize wahrgenommen und im Gehirn verarbeitet? Diese und ähnliche Fragen werden beantwortet. Dabei wird herausgearbeitet, dass die bewusste Wahrnehmung erst im menschlichen Gehirn erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-7092-3_2 470e468eccc4e7fb104e56152c9ec8fc;de;;;7.3.;;;Der Einfluss emotionaler Botschaften auf die Einstellungen zum politischen FührungspersonalDer Beitrag knüpft an mehrere in den Vereinigten Staaten durchgeführte Studien an, die den Nachweis führten, dass Politiker durch emotionale Appelle ihre Unterstützung durch die Öffentlichkeit beeinflussen können. Auf der Grundlage von Experimentaldaten untersucht er die Wirkung der von Bundeskanzlerin Angela Merkel und dem früheren Oppositionsführer Gregor Gysi in Talkshows bzw. Nachrichtensendungen gezeigten positiven und negativen Emotionen auf die Bewertung ihrer Persönlichkeit (Sympathie, Vertrauen) und ihrer Leistungen (Führungsstärke, Kompetenz).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-16348-8_12 a8c0e087c3a89b86da1d9caf91c5fd6c;de;;;7.3.;;;Ehrenamtliche Führung als Rückgrat des deutschen BevölkerungsschutzesIm vorliegenden Beitrag wird die Bedeutung des Ehrenamtes für die alltägliche Gefahrenabwehr und im Speziellen die Rolle von ehrenamtlicher Führung hervorgehoben. Nach einer Erläuterung der gesetzlichen Grundlagen der Führung im deutschen Bevölkerungsschutz sowie deren historischer Entwicklung skizziert der Autor den Ausbildungsaufwand für ehrenamtliche Führung und beschreibt überdies die Schnittstelle der alltäglichen Gefahrenabwehr zum Bevölkerungsschutz. Abschließend werden Implikationen formuliert, die sich insbesondere auf die Entwicklungen des demografischen Wandels zurückführen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28921-8_22 07363f56986f50bf67fe94fb87ef8c44;de;;;7.3.;;;Wissenschaftliche RahmentheorienNeben der SDL, die bereits unzählige Theorien berücksichtigt und vereint, sind im Rahmen der vorliegenden Untersuchung weitere Forschungsfelder mit einzubeziehen, um den Einfluss anderer Personen bzw. -gruppen zu berücksichtigen und eine fundierte empirische Analyse der Ko-Kreation von Werten zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4214-2_3 21952bb68b86afcdd36a20a31bc8dcd9;de;;;7.3.;;;Talentauswahl und -entwicklung im SportNachhaltiger Erfolg von Sportverbänden und -vereinen basiert auf einer adäquaten Talentförderung. Aufbauend auf grundlegenden Definitionen (Begabung, Expertise, Talent) werden Herangehensweisen der Talentforschung und Rahmenmodelle der Begabungs- und Expertiseforschung vorgestellt. Im Hauptteil werden sportpsychologische Merkmale wie kognitive Leistungsfaktoren (z. B. Entscheidungskompetenz) und persönlichkeitsbezogene Faktoren (z. B. Leistungsmotivation) im Hinblick auf die Auswahl und Entwicklung von Talenten betrachtet. Dies begründet eine stärkere Einbeziehung psychologischer Testverfahren und Interventionsansätze bei der Talentförderung. Allerdings sollten aufgrund begrenzter Effektgrößen bei der Prognose zukünftiger Leistungsfähigkeit sportpsychologische Merkmale nicht (alleinig) zur Talentselektion genutzt werden. Der Wert sportpsychologischer Diagnostik besteht im Monitoring relevanter Merkmale, um Förderpotenziale identifizieren und die Talententwicklung fundieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56802-6_22 3dede246fae6b112764af718bba5992c;de;;;7.3.;;;Neuroborreliose und FSMEDie beiden häufigsten durch Zecken übertragenen Erkrankungen des Nervensystems in Europa sind die Neuroborreliose und die Frühsommer-Meningoenzephalitis (FSME). Abgesehen vom Übertragungsmodus und der Verursachung neurologischer Symptome weisen beide Erkrankungen mehr Unterschiede als Gemeinsamkeiten auf. Die Neuroborreliose ist kausal behandelbar, gegen die FSME kann man sich durch eine Impfung schützen. Die Gesamtprognose ist bei der behandelten Neuroborreliose wesentlich günstiger als bei der FSME.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60676-6_101 e2f03f91e5f3e34430f4308800fa0178;de;;;7.3.;;;Suchtkrankheiten Teil 2 – Illegale SuchtmittelPatienten, die illegale Drogen konsumieren, weisen eine Reihe psychiatrischer und somatischer Komorbiditäten auf. Sie sind daher nicht nur ausschließlich in psychiatrischen Fachabteilungen anzutreffen, sondern müssen häufig auch von Ärzten anderer Disziplinen versorgt werden. In diesem Kapitel werden Grundkenntnisse über Besonderheiten dargelegt, die im Zusammenhang mit der Nutzung einzelner illegaler Drogen (Opiate, Cannabinoide, Kokain, sonstige Stimulanzien, Halluzinogene, flüchtige Lösungsmittel) stehen. Unter anderem wird auf Wirkung, Intoxikationszeichen, Entzugssymptome, Grundsätze der Entgiftungsbehandlung sowie, im Falle der Opiate, Empfehlungen bezüglich der Substitutionsbehandlung eingegangen. Ziel dieser knappen Übersicht ist eine Erleichterung des alltäglichen ärztlichen Umgangs mit dieser besonderen Patientengruppe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54571-9_11 e6488fcca031d97a536f3730918a5ba3;de;;;7.3.;;;Entschlüsselung wirksamer Führung im Familienunternehmen — Skizzen für die Managementforschung und -praxisNach mehr als einem Jahrzehnt Shareholder Value (Rappaport 1995) als Leitprinzip kapitalmarktorientierter Führung von Unternehmen, aber auch kapitalmarktorientierter Beobachtung von Unternehmen - durch vornehmlich Analysten, Investoren, eine breite Medienöffentlichkeit und Rating-Agenturen - sind die Ausmaße der folgenschweren Vernichtung von Kapital gegenwärtig: Die Vertrauenskrise stellt nicht nur das individuelle Verhalten der Hauptakteure, sondern auch die vermeintlichen Erfolgsprinzipien wertorientierter Unternehmensführung systematisch in Frage (Wimmer 2002). Die aktuelle Vertrauenskrise am Kapitalmarkt wird nicht selten auf Fehlverhalten der Führung und Kontrolle börsennotierter Unternehmen zurückgeführt. Das Interesse öffentlicher Foren nach der Suche der besten Verhaltensregel für die Führung und Kontrolle von Unternehmen ist ungebrochen und findet starken Wiederhall in den Medien. Nachdem über Jahre hinweg Unternehmen mit einer mehr oder wenigen langen Geschichte, aber ohne Equity-Story, Börsenpläne und signifikante, geplante Wachstumsraten als weitgehend „out“behandelt wurden, keimt nun eine Rückbesinnung auf aus der Mode geratene Werte für die Führung von Unternehmen auf (zu Modezyklen von Managementkonzepten siehe Kieser 1995). Rufe nach mehr Vertrauen in eine „gute“und „verantwortungsvolle Unternehmensführung“sind un- überhörbar: In der aktuellen Diskussion um Corporate Governance (Küsters 2002) wird vermehrt an den „ehrbaren Kaufmann“appelliert und zu „verantwortungsvollem, ethischem Handeln“aufgerufen (beispielsweise auf der ersten Deutschen Corporate Governance Kodex Konferenz in Berlin am 2./3.7.2002 und auf dem DSW-Forum in Düsseldorf am 17.10.2002, hier die Beiträge von G. Cramme, siehe auch Orts 2002).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81437-1_5 697d34f3443ca7452df35bf7904fe170;de;;;7.3.;;;Teilprozesstheorie zur Entstehung von Medien-FramesGrundlegend wird in dem Fall, dass Frames als abhängige Variable untersucht werden, das Selektions- und Konstruktionsverhalten der Journalisten erklärt. Der Grund ist, dass ein Frame weite Elemente eines Medienangebotes, d. h. also des Produkts des journalistischen Konstruktions- und Selektionsverhaltens, umfasst. So ist die Auswahl und Erschaffung von Aussagen von wesentlicher Bedeutung für die Entstehung der Elemente eines Medien-Frames, die Platzierung der Aussagen ist wiederum relevant für ihre Salienz usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19648-0_6 8d7be32c17f7c31ecf8ab6feaa5b11cc;de;;;7.3.;;;Hessischer LandtagDer Hessische Landtag erhielt seine institutionelle Form durch die Hessische Verfassung, die von der Verfassungsberatenden Landesversammlung ausgearbeitet und am 1. Dezember 1946 durch Volksentscheid gebilligt wurde, am selben Tag wurde der erste Landtag gewählt. Vor Hintergrund der Erfahrungen mit der verbrecherischen Diktatur des Nationalsozialismus und dem Zweiten Weltkrieg wurde als Staatsform die „demokratische und parlamentarische Republik“ (Art. 65 HV) festgelegt. Im Rahmen eines breiter angelegten Demokratieprinzips liegt damit die Legitimationsgrundlage beim souveränen Volk, das als erstes Repräsentationsorgan den Landtag wählt und legitimiert, dieser wiederum vermittelt der Landesregierung die Legitimation für ihre Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93321-4_3 94f794aeb23c71a8ac898169f27faea0;de;;;7.3.;;;Berufliches SelbstverständnisDie Auszubildenden können den OTA-Beruf in seiner Eigenständigkeit verstehen. Auf der Grundlage dieses Verständnisses entwickeln sie das Interesse und die Fähigkeit, entsprechend zu handeln und den Beruf aktiv weiterzuentwickeln. Sie sind in der Lage, mit der Teilnahme an geeigneten Maßnahmen der beruflichen Fort- und Weiterbildung auf veränderte berufliche Anforderungen zu reagieren. Sie unterscheiden die Aufgaben und Wirkungsmöglichkeiten von Berufsverbänden, Berufsorganisationen und Gewerkschaften und können die Bedeutung dieser Organisationen für die Entwicklung ihres Berufes einschätzen. Die Auszubildenden erwerben die Kenntnisse und Fähigkeiten, die eigene Gesundheit zu erhalten und zu fördern. Sie beurteilen/reflektieren ihre persönliche berufliche Situation als OTAs und sind in der Lage, psychische und physische Belastungen zu bewältigen. Die Auszubildenden können nach ethischen Grundsätzen handeln. Sie erkennen und achten religiöse und kulturelle Werte. Anhand von konkreten Falldarstellungen der Ethikberatung im Krankenhaus setzen sie sich mit dem Prozess der Entscheidungsfindung vor dem Hintergrund ethischer Leitlinien auseinander. Sie lernen, eigene Standpunkte zu entwickeln und zu begründen. Sie setzen sich mit den gesellschaftlichen, institutionellen und individuellen Dimensionen des Themas Sterben und Tod auseinander. Sie sind in der Lage, in ihren Arbeitsbereichen Sterbende adäquat zu begleiten und Tote adäquat zu versorgen. Sie sind sich ihrer eigenen Einstellung zum Thema Sterben und Tod bewusst, und sie akzeptieren Individualität im Erleben von Sterben und Tod.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41728-3_25 025dc5a62406870ded71d3c32c7e3a93;de;;;7.3.;;;Die Sozialpädagogische Familienhilfe im Kontextdes familialen Wandels – Eine neo-institutionalistische BetrachtungAusgangspunkt dieses Beitrages ist die Frage nach dem Einfluss des familialen Wandels, der sich seit Ende der 1960er, Anfang der 1970er Jahre in Deutschland vollzogen hat, auf Angebote der Kinder- und Jugendhilfe. Wie spiegeln sich familiale Transformationsprozesse in der professionellen Praxis der Kinder- und Jugendhilfe wider? In diesem Beitrag soll es darum gehen, eine neue Perspektive darzulegen, auf deren Grundlage diese Frage tiefergehend erforscht werden kann. Im Kontext dieses Artikels kann dabei lediglich die Grundidee dieser Forschungsperspektive skizziert und vorgestellt werden. Um der Frage mit einer im sozialpädagogischen Forschungsbereich innovativen theoretischen Hintergrundfolie zu begegnen, bietet sich der soziologische Neo-Institutionalismus an. Dieser organisationstheoretische Ansatz präsentiert die Möglichkeit eines neuartigen Blickwinkels auf die Erforschung der sozialpädagogischen Praxis sowie den Einfluss gesellschaftlich-kultureller Elemente und Regeln auf diese. Beispielhaft für die Kinder- und Jugendhilfe wird in diesem Beitrag der Blick auf die Sozialpädagogische Familienhilfe (SPFH) als familienunterstützende Hilfe zur Erziehung gerichtet, da aufgrund ihrer intensiven Familienorientierung von der Annahme ausgegangen wird, dass familiale Veränderungsprozesse hier möglicherweise deutlich zum Ausdruck kommen und die Arbeit in diesem Hilfesetting entsprechend beeinflussen. Die SPFH kann aus Sicht des Neo-Institutionalismus als eine Organisation Sozialer Arbeit aufgefasst werden bzw. es ist mit der Einnahme einer organisationstheoretischen Perspektive zu berücksichtigen, dass die SPFH immer auch in organisationale Strukturen eingebunden ist, die je nach Träger- und Einrichtungsform erheblich variieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92694-0_6 5856eaa71bed12538933da994212cbbb;de;;;7.3.;;;SchulentwicklungsforschungSchulentwicklungsforschung hat sich in der zweiten Hälfte des letzten Jahrhunderts als eine zentrale Forschungsperspektive herausgebildet. Im Zentrum steht die Einzelschule als pädagogische Handlungseinheit und die Frage, wie schulische Akteure die Qualität ihrer Schule weiterentwickeln können, so dass das Handeln der Akteure professionalisiert und das Lernen der Schüler*innen verbessert werden kann. Organisationstheoretische sowie mehrebenenanalytische Konzepte bilden die Basis der Erforschung von Schulentwicklung. Im Beitrag werden wichtige historische Entwicklungs- und aktuelle Forschungslinien herausgearbeitet und offene Forschungsfragen diskutiert.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-24734-8_71-1 a9c85ab668ce1daee3ea5cb85109d093;de;;;7.3.;;;Kapitel 5: Konzeptionelle Aspekte der EinwilligungsfähigkeitDie Einwilligungsfähigkeit ist nicht nur inhaltlich auszugestalten (Kapitel 4). Sie wirft auch eine Vielzahl an strukturellen und konzeptionellen Fragen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61140-1_5 7f699788824a38ca9499a5861a493805;de;;;7.3.;;;Wissen von innen—Fokusgruppen in der Begleitforschung zu Regionen AktivDie Regionalen und Bundes-Fokusgruppen sind das zentrale Element des Wissenstransfers in der zweiten Phase der Begleitforschung für „Regionen Aktiv“. Sie sorgen für eine direkte Erhebung der praktischen Erfahrungen in den ausgewählten Regionen, für eine direkte Einflussnahme regionaler AkteurInnen auf die Schlussfolgerungen der Begleitforschung und für den Rückfluss der gewonnenen Erkenntnisse an regionale AkteurInnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91100-7_6 688ffce3661c65bef0f451da24a4c929;de;;;7.3.;;;„Polizei ist Ländersache !“ – Polizeipolitik unter den Bedingungen des deutschen FöderalismusDas Politikfeld Innere Sicherheit stand lange Zeit nicht auf der politikwissenschaftlichen Agenda, die vielmehr bestimmt war von Policy-Analysen zu Wirtschafts-, Arbeitsmarkt- und Sozialpolitik und auf der Akteursebene die Regierung, Parteien und Verbände in den Vordergrund rückten. Erst Mitte der 1990er Jahre setzt in der Politikwissenschaft, wie auch bei den Soziologen eine intensivere Beschäftigung mit dem Sujet ein, die auch unter dem Titel ‚Polizeiwissenschaft‘ und ‚Empirische Polizeiforschung‘ geführt wird (vgl. Jaschke/Neidhardt 2004, Liebl/Ohlemacher 2000). Eine Polizeiwissenschaft als eigenständige und anerkannte Disziplin konnte sich zwar wissenschaftstheoretisch und organisatorisch bis heute nicht etablieren, ein deutlicher Anstieg von Forschungsergebnissen im Bereich Polizei und Innere Sicherheit lässt sich aber konstatieren (Feltes/Frevel 2015).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08303-8_4 ac3af57125f068317019af1a10579da6;de;;;7.3.;;;Die Entstehung und Entwicklung von Unternehmenskultur und ihren SubkulturenKap. 3 behandelt die Entstehung und Entwicklung von Kultur im Unternehmenskontext sowie die Entwicklung von Subkulturen, ihrem möglichen Zusammenspiel und der sich daraus entwickelnden Dynamik. Für die jeweiligen Wachstumsphasen – die Entwicklungs-, Reife- und mögliche Krisenphase – werden die zentralen Charakteristika aufgezeigt und ihre jeweiligen Chancen und Herausforderungen diskutiert. Die Herausbildung von kulturellem Wissen in der Entwicklungsphase wird behandelt mit der Problematik der wachsenden Überdeterminiertheit von Verhalten in der Reifephase und den sich entwickelnden Erfolgs- und Misserfolgsrezepten. Werden diese nicht regelmäßig kritisch überprüft, können sie zu einer Krise führen, die sich vermeiden ließe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18634-0_3 003d39f8a167de8920452872d5cdda07;de;;;7.3.;;;Geistige Behinderung und Teilhabe an der GesellschaftUnter den Bedingungen der „Kommunikationsgesellschaft“ (vgl. Burkart 2002) oder „Wissensgesellschaft“ (vgl. Krücken 2002, Willke 2001) ergeben sich besondere Abhängigkeiten, wenn Einsatz und Verarbeitung von Wissen, Bildungsstand oder kognitive Nutzung von Informationen gesellschaftlichen Gestaltungen und Erwartungen nicht hinreichend entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94160-8_12 6cae11ab4250bc40d4e385aa68fd13a1;de;;;7.3.;;;Optische DatennetzeIn einer Zeit zunehmender Datenkommunikation über elektronische Medien, getrieben durch Anwendungen und Dienstleistungen der Internet-Gesellschaft, sind Hochgeschwindigkeits- Datennetze unentbehrlich. Nie zuvor sind die Anforderungen an die Datenübertragungskapazität so stark gestiegen wie heute (2001): Alle 6 Monate verdoppelt sich der Bedarf und in der Folge die Geschwindigkeit der Datenübertragung. Waren in den achtziger Jahren längere Zeit Datenraten von 1 Mbit/s bis 10 Mbit/s üblich und ausreichend, so werden seit Beginn der neunziger Jahre Datennetze mit 100 Mbit/s bis 1 Gbit/s entwickelt und eingesetzt. Es entstehen Anwendungen und Produkte für 10 Gbit/s, und Systeme mit 40 bzw. 100 Gbit/s werden bereits diskutiert. Voraussichtlich wird künftig für besonders hohe Kapazitüten in optischen Datennetzen auch die Technik des Wellenlängenmultiplex (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56395-9_29 f26525172c99557e63a24db261e873e7;de;;;7.3.;;;Verbindungs-, Funktions- und formale DeskriptorenBeim Recherchieren mit formalen Suchfragen, die mehrere Deskriptoren enthalten, kann es zum Selektieren unrelevanter Dokumentationseinheiten kommen, weil die gesuchten Deskriptoren zwar für die Dokumentationseinheiten zutreffen, aber in jeweils einem anderen Zusammenhang. Diese Problematik soll an zwei ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06760-4_20 5546083c0e7b48b76c7c87723fee3151;de;;;7.3.;;;Wie funktioniert unser Gedächtnis?Das menschliche Gehirn von oben betrachtet können Sie sich vorstellen wie zwei gleich aussehende, in sich gewundene Hälften. In der Mitte sind die „linke und rechte Hemis phäre“ durch das Corpus callosum – einen Nervenfaserstrang – miteinander verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48049-6_4 10f07abb48085b5150f963ed6947016d;de;;;7.3.;;;Theoretische Bezugspunkte der UntersuchungMithilfe der qualitativen Vorstudie wurden potenzielle Determinanten für die Beeinflussung der Kaufabsicht durch Mobile Marketing-Kommunikation identifiziert. Für den Aufbau eines konzeptionellen Bezugsrahmens und zur Fundierung der Untersuchung wird auf etablierte Theorien zurückgegriffen, die auf den Forschungsstand der Wirkung von Mobile Marketing-Kommunikation übertragbar sind. Dies betrifft primär Theorien, die in der Betriebswirtschaftslehre im Allgemeinen und im Mobile Marketing im Speziellen bereits Verwendung finden und die auf einer verhaltenstheoretischen Grundlage basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11531-9_4 497a3ec2f6201ce446838fe4850d102c;de;;;7.3.;;;Hintergrundspeicher und Verkehr mit der Außenwelt, Datenstrukturen, SpeicherorganisationDie im dritten und fünften Kapitel behandelten Methoden zur Speicherverwaltung für Daten und Programmstücke setzen ein Feld von Variablen voraus. Ein solcher Speicher ist aus adressierten Speicherzellen für Binärworte aufgebaut (5.1.3) und kann über diese Adressen direkt zellenweise angesprochen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96811-2_3 86f2cb5cd1c794ae8f5ce755fa126b7b;de;;;7.3.;;;Augmented Reality für Aufgaben mit hoher kognitiver BelastungAugmented Reality (AR) -Technologie bietet Benutzerinnen Zugriff auf virtuelle Informationen, die direkt in ihre Umgebung eingebettet sind. Datenbrillen mit AR-Fähigkeiten sind seit Kurzem im Handel erhältlich. AR ist von Natur aus mit dem menschlichen Sehen und Erkennen verbunden, daher argumentieren wir in diesem Artikel, dass die systematische Identifizierung von AR-Anwendungsfällen auf Erkenntnissen aus der kognitiven Forschung beruhen sollte. Ausgehend von der Theorie der kognitiven Belastung (Cognitive Load Theory, CLT) vermuten wir, dass AR das Potenzial hat, die kognitive Belastung für räumliche Aufgaben mit hoher Elementinteraktivität zu verringern. Wir untersuchen unsere Hypothesen in einem Mixed-Design-Experiment. Unsere Ergebnisse weisen auf verbesserte Leistungen bei der Nutzung von AR-Informationen im Vergleich zu einer 2D-Darstellung auf Papier hin. AR reduziert auch die kognitive Belastung bei räumlichen Aufgaben mit hoher Elementinteraktivität erheblich. Unsere Forschung zeigt, dass räumliche Aufgaben mit hoher Objektinteraktivität für AR-Anwendungsfälle von Vorteil sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31768-3_21 c4ec858262144f46fa1965a8cc7a9da8;de;;;7.3.;;;Planung von naturwissenschaftlichem UnterrichtDieses Kapitel widmet sich der konkreten Planung von naturwissenschaftlichen Unterrichtseinheiten und -stunden unter Berücksichtigung aller bisher behandelten Themen der vorangegangenen Kapitel und wendet damit Ihre bisher erworbenen Kompetenzen für die ersten Schritte in die Schulpraxis an. Die Planung von naturwissenschaftlichem Unterricht vernetzt alle naturwissenschaftsdidaktischen Grundlagen, berücksichtigt die berichteten empirischen Befunde und lädt zum realen Praxistest in der Schule ein. Der Lehrplan Ihres Bundeslandes bietet zahlreiche Themengebiete, von denen Sie Ihre Lieblingsthemen zum Üben nutzen sollten. Erproben Sie die vielfältigen Möglichkeiten für guten naturwissenschaftlichen Unterricht!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53158-7_11 21088eb21d64080cf77a305825b97d79;de;;;7.3.;;;Wissensmanagement – Kompetenzen erhalten, ausbauen und transferierenWissen hat ein Verfallsdatum. Damit ist allerdings nicht gemeint, dass ab einem bestimmten Alter nicht mehr gelernt werden kann. Vielmehr ermöglicht nicht zuletzt das Zusammenspiel von fluider und kristalliner Intelligenz, dass Kompetenzen nicht nur erhalten, sondern ausgebaut werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62062-5_17 68f99cff5ce32492f706b70e358588ee;de;;;7.3.;;;Einstellungen gegenüber dem integrierten Mobilitätskonzept Mobility-as-a-Service und den individuellen MobilitätslösungenEinstellungen gegenüber dem Konsum haben sich, zum Teil aufgrund ökologischer und sozialer Bedenken, in den letzten Jahren verändert, sodass der kollaborative Konsum eine immer attraktivere Alternative zu früheren Konzepten darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32266-3_38 41a1934213c97b3c09b88cd73636a0ee;de;;;7.3.;;;Smartphone und Tablet-PC als mobiles Mini-LaborSmartphone und Tablet-PC gehören mehr und mehr zum Alltag speziell der jungen Generation. Auch in Schulen hält der Tablet-PC zunehmend Einzug, wobei die Nutzung der Geräte bisher primär als Notebook-Ersatz erfolgt (z. B. als Cognitive Tool, zu Recherchezwecken, und für Standardanwendungen). Doch Smartphones bringen im Schulalltag auch einige Probleme mit sich. Bedenkt man allerdings die technischen Möglichkeiten und die große Vertrautheit der Lernenden mit den Geräten, so lässt sich erkennen, dass ein zielgerichteter Einsatz dieser Medien den Unterricht durchaus bereichern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59266-3_1 779f9eae51b857fb5c23b4592da31e9f;de;;;7.3.;;;Demenz: Was ist das, welche Formen gibt es, wie wird sie entdeckt und behandelt?Bevor wir Ihnen den schnellst- und bestmöglichen Weg hin zu einer Demenz aufzeigen, soll zunächst der medizinische Hintergrund zu dem Erkrankungsspektrum der Demenzen erläutert werden. Sie sollen ja wissen, worauf Sie sich einlassen und wonach Sie streben. Nach diesem Kapitel werden Sie verstanden haben, wo der Unterschied zwischen „Alzheimer“ und „Demenz“ liegt, und dass es auch noch andere Demenzformen – neben der Alzheimer Erkrankung – gibt. Wir geben Ihnen Tipps, wann Sie zum Arzt gehen sollten (oder auch nicht) und wie sich die Diagnostik und Therapie bei demenziellen Erkrankungen gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-60606-3_2 2f4e5b94d20d8cbde02132261e32212c;de;;;7.3.;;;Die Parkinson-KrankheitDie Parkinson-Krankheit, auch Morbus Parkinson, ist mit einer Prävalenz von 1:1000 eine der häufigsten neurologischen Erkrankungen, wobei die Inzidenz mit dem Alter zunimmt. So leiden von den 55-Jährigen bereits 1,4%, von den 75-Jährigen 3,4% an Symptomen dieser neurodegenerativen Erkrankung (De Rijk et al. 1997). Aufgrund der Altersentwicklung der Bevölkerung wird eine Zunahme der Prävalenz des Morbus Parkinson um das Vierfache für die nächsten 20 Jahre in den westlichen Industrieländern vorausgesagt (World Health Organization 1998). Trotz intensiver Forschung ist die Ursache der Neurodegeneration bei der Parkinson-Krankheit bis heute nicht geklärt. Die therapeutisch nach wie vor nur unzureichend zu behandelnden Symptome mit allen Einschränkungen im täglichen Leben für die Betroffenen und ihre Angehörigen sowie die damit verbundenen sozialen und finanziellen Folgen für die Gesellschaft stellen weiterhin eine wissenschaftliche Herausforderung dar. Dabei kann jedoch auf eine bald 200-jährige Geschichte des zunehmenden Verständnisses des Krankheitsbildes, der pathologischen Veränderungen und therapeutischen Möglichkeiten zurückgeschaut werden, wobei die in den letzten Jahren gewonnenen Erkenntnisse molekularbiologischer, biochemischer und genetischer Zusammenhänge wichtige und z.T. vielversprechende Perspektiven für zukünftige Forschungsprojekte und therapeutische Ansätze liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18741-4_8 02284630daba39b2a7d4e7bb40ae59c5;de;;;7.3.;;;Anwendungen außerhalb der FinanzwirtschaftGegenstand der nachfolgenden Ausführungen bildet die Frage des Einsatzes Künstlicher Neuronaler Netze zur Datenanalyse bzw. zum Modellaufbau im Marketing, einem Aufgabengebiet, das mit finanzwirtschaflichen Fragestellungen einige Berührungspunkte aufweist. In jüngster Zeit fanden im Marketing Künstliche Neuronale Netze, neben den klassischen statistischen (multivariaten) Verfahren verstärkte Aufmerksamkeit. Dennoch sind die Beiträge zum Thema „Neuronale Netze im Marketing“ bis dato rar gesäht. Einige Anwendungsbeispiele aus diesem Bereich können dennoch dargestellt werden, ein Hinweis auf weitere potentielle Einsatzgebiete erfolgt ebenso.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05964-6_7 0f01be5d79480555d5adad518b6a62df;de;;;7.3.;;;KommunikationskontextDieser Abschnitt B1 legt fest, welches Berichtsmedium betrachtet wird, umreißt, wer als Ersteller beziehungsweise Kontrahent anzusehen ist, und führt Beispiele für Kommunikationsanlässe an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9888-0_4 04b9998380d5f2ebaa047a36093f7627;de;;;7.3.;;;Der Umgang mit Komplexität bei SAP und Bundeswehr – eine subjektive BetrachtungEinführung, Wartung und Betrieb von Anwendungssoftware stellt Organisationen nicht selten vor große Herausforderungen. Eine Ursache hierfür liegt in der hohen Komplexität von Softwareprojekten. Als Antwort auf diese Herausforderungen wurden in den letzten Jahren in Wissenschaft und Praxis neue Lösungsansätze entwickelt, die sich in gewinnorientierten Unternehmen zunehmend durchsetzen, in öffentlichen Verwaltungen aber noch eine exotische Ausnahme bilden. Gemeint sind zum einen agile Projektmanagementmethoden wie SCRUM, zum anderen mit dem Label 4.0 gekennzeichnete Ansätze der Selbststeuerung. Damit diese modernen Methoden gelingen, bedarf es überdurchschnittlich motivierter und informierter Mitarbeiter. Um die richtigen personellen Ressourcen anzulocken und zu höchsten Leistungen zu motivieren, müssen Arbeitsatmosphäre und Vergütung im Unternehmen stimmen. Aus der persönlichen Erfahrung des Autors heraus werden die Besonderheiten und Unterschiede zwischen dem Unternehmen SAP und der Bundeswehr dargestellt. Am Ende des Beitrags sind Verbesserungspotenziale abgeleitet, die der öffentlichen Verwaltung helfen können, die Digitalisierung erfolgreich zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27029-2_20 26b9035550a2ecc016c87ed5ef092ecf;de;;;7.3.;;;Integrierte Kommunikation für Marken im ExportDeutschland ist eine Exportnation. Laut WTO nimmt Deutschland nach den USA und vor Japan mit 569,6 Mrd. USD als Exportnation im Jahre 2001 den zweiten Platz ein (WTO 2002, S. 22). Die deutschen Exporte sind dabei — mit Ausnahme der Jahre 1986 und 1993 — von 179,12 Mrd. EUR im Jahre 1980 auf 647 Mrd. EUR im Jahre 2002 konstant gestiegen (Kutschker/Schmid 2003, S. 60). Mit einem Anteil von 85,6% nehmen dabei die Fertigwaren den größten Anteil ein (Statistisches Bundesamt 2002, S. 265). Die hohen Exportquoten Deutschlands lassen sich dabei bei weitem nicht durch einen günstigen Preis der exportierten Waren erklären. Der Export über den Preis ist meist keine Alternative für deutsche Unternehmen. Diese Domäne wird von Japanern, Koreanern und Chinesen beherrscht. Wenn sich das Bruttoinlandsprodukt in China innerhalb von acht Jahren verdoppelt, so kann man sich vage vorstellen, wie es dort mit dem Wissenszuwachs aussieht. Innovationsvorsprünge nehmen ab. Der Wettbewerb wird härter. Was deutschen Unternehmen bleibt, ist das „made in Germany“-Image und die großen Marken. Marken wie Mercedes-Benz, BMW oder Nivea, denen man Vertrauen entgegenbringt (zum Country-of-Origin-Effekt vgl. Clarke/Owens/Ford 2000, Verlegh/Steenkamp 1997, Berndt/Fantapié Altobelli/Sander 2003, Zen-tes/Swoboda 1997 sowie den Beitrag von Weiss Richard/Kühn in diesem Kapitel dieses Sammelwerks, zur Marke vgl. Esch 2004a). Um die mit diesen Marken verbundenen Vorstellungen zu stärken und zu vertiefen, ist eine Abstimmung der kommunikativen Maßnahmen erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89036-8_25 5c14672d874a5a8f62eae6e0c8c67531;de;;;7.3.;;;Wissen, wo Unternehmen und Beschäftigte stehen: Analyse der AusgangssituationBevor ein Unternehmen demografiebezogene, also altersorientierte oder alternsgerechte Lösungen entwickeln und umsetzen kann, ist als erster Schritt eine genaue Analyse der demografischen Situation erforderlich. Wichtig ist, sich nicht nur einen Überblick über die Herausforderungen und Probleme für das gesamte Unternehmen zu verschaffen, sondern sich auch die einzelnen Bereiche und Abteilungen anzuschauen. Erst auf dieser Basis wird der aktuelle und künftige Handlungsbedarf erkennbar, der von Teilbereich zu Teilbereich unterschiedlich ausfallen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09028-9_8 3fecd073ccd9844bcafc136b7ee682f4;de;;;7.3.;;;Kreativität und AnpassungEnde der 1940er Jahre kontrollierten in den USA vier Major-Musikunternehmen den Tonträgermarkt. 81% aller Titel, die 1948 die wöchentlichen Top Ten der nationalen Hitparade erreichten, stammten von CBS-Columbia, RCA-Victor, DECCA oder Capitol. Zehn Jahre später war dieser Anteil auf unter 36% gesunken (Peterson und Berger 1975: 160). Was war passiert? Peterson (1990) sieht das als Folge eines dramatischen Strukturbruchs, den er anhand eines 6-Faktoren-Modells erklärt, bei dem gesetzliche und technologische Änderungen aber auch Änderungen in der Industriestruktur, der innerbetrieblichen Organisationsstrukturen, der Marktbedingungen und bei den Berufsrollen der betroffenen Berufsgruppen sich gegenseitig beeinflussten und verstärkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90384-2_6 83f02ce0e59e2679d7c92e2eb0e431be;de;;;7.3.;;;Barrierefreiheit in der gesundheitlichen PraxisZur Barrierefreien Kommunikation gehören auch bauliche Maßnahmen für Barrierefreiheit, denn diese schaffen die Voraussetzungen, dass alle Menschen das Gesundheitssystem nutzen und mit Angehörigen von Gesundheitsberufen kommunizieren können. Zu den baulichen Maßnahmen gehören z. B. die barrierefreie Zugänglichkeit zu Praxen und Krankenhäusern oder Versicherungen sowie eine barrierefreie Gestaltung von Gebäuden, ihre barrierefreie Innenausstattung und Leitsysteme zur Orientierung. Die bauliche Barrierefreiheit ist in Deutschland allerdings nur lückenhaft geregelt und der Anteil an barrierefreien Praxen, Medizinischen Versorgungszentren (MVZ) und Ambulanzen bei weitem nicht ausreichend, was die freie Arztwahl von Menschen mit sog. Behinderungen stark eingeschränkt sowie die medizinische Diagnostik und Behandlung dieser Patientinnen*Patienten erheblich erschwert. Für eine gelingende Kommunikation benötigen Angehörige von Gesundheitsberufen daher auch Kenntnisse über die Bedarfe der Zielgruppen barrierefreier.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61478-5_8 cef58a654b8508a1cf3b1382bb7a878a;de;;;7.3.;;;Erfolgreich studieren – die neuen Lernchancen nutzenDozentinnen und Dozenten an Ihrer Hochschule erwarten, dass Sie in kurzer Zeit wissenschaftlich denken und arbeiten können. Sie wiederum erwarten, dass sich die Lehrveranstaltungen vom Schulunterricht unterscheiden. Dieses Buch wird Sie dabei unterstützen, zielorientiert zu studieren und effektiv wissenschaftlich zu arbeiten. Studierfähigkeit entwickelt sich jedoch nicht von allein und Studienerfolg hängt von einigen Faktoren ab, die in diesem Kapitel zur Sprache kommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17626-6_1 89406a806d21559ee8a25528cbdf154c;de;;;7.3.;;;Arzt-Patient-BeziehungIm Rahmen der Arzt-Patient-Beziehung werden Gesundheitsdienstleistungen erbracht. Diese stellen, worauf schon der Begriff hindeutet, Dienstleistungen dar und weisen dementsprechend deren Merkmale auf. Da Gesundheit für Individuen (lebens-) notwendig ist, können Gesundheitsdienstleistungen, die zur Verbesserung bzw. zur Wiederherstellung der Gesundheit beitragen, nicht mit anderen Dienstleistungen gleichgesetzt werden. Zudem handelt es sich bei Gesundheitsdienstleistungen um personenbezogene Dienstleistungen, weswegen auch die Arzt-Patient-Beziehung eine besondere Bedeutung für die Patienten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6148-8_2 2d54453713c82a3c54f4bd8003687bec;de;;;7.3.;;;Dynamisierung und Erstarrung in der modernen Gesellschaft – Das BeschleunigungsphänomenDass die Geschichte der Moderne die Geschichte einer ungeheuren Beschleunigung „des Lebens“, „der Kultur“, „der Geschichte“ oder gar „der Zeit selbst“ sei, ist eine Behauptung, der man in Büchern über die Moderne – gelehrten wie ungelehrten – so häufig begegnet, dass sie geradezu als eine Binsenweisheit gelten kann. Völlig unklar bleibt dabei jedoch in aller Regel, was sich dabei wirklich beschleunigt hat und welcher Begriff von Beschleunigung dieser Auffassung zugrunde liegt. Ich will im Folgenden zunächst einen wissenschaftlich vertretbaren Begriff von Beschleunigung entwickeln, um danach mit Hilfe dieses Instruments zu überprüfen, inwieweit die Geschichte der Moderne wirklich als eine Beschleunigungsgeschichte aufgefasst werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10350-6_17 c82ca1846f21cc0eb088f73c29b23c42;de;;;7.3.;;;Blended Learning in der betrieblichen Aus- und WeiterbildungWie bereits in der Problemstellung dieser Arbeit dargestellt, wurde das Bosch-Modell vor dem Hintergrund der verä nderten Anforderungen in der betrieblichen Aus- und Weiterbildung entwickelt. Durch die lauter werdende Forderung nach weniger Abwesenheitszeiten am Arbeitsplatz aufgrund von Schulungsmaßnahmen und eine insgesamt effiziente und messbare Gestaltung der entsprechenden Konzepte wurde bei der Entwicklung des Bosch-Modells von Anfang an eine Blended-Learning-Lösung angestrebt. Die Betrachtung unter konstruktivistischer und integrierter Perspektive bestätigte darüber hinaus die angenommene Wirksamkeit des Einsatzes von computergestützten Lernumgebungen. Insbesondere zur Darstellung und Bearbeitung authentischer Problemsituationen in multiplen Kontexten scheint vor diesem theoretischen Hintergrund der Einsatz von E-Learning-Modulen innerhalb von Trainingsmaßnahmen sinnvoll. Aus diesem Grund befasst sich dieses Kapitel zunächst mit E-Learning-Konzepten, um darauf aufbauend im Zusammenhang mit der Gestaltung von Blended-Learning-Konzepten auf diese Bezug nehmen zu können. Da die Begriffe Blended Learning und E-Learning in Literatur und Praxis mit unterschiedlicher und wechselnder Bedeutung verwendet werden, soll eine begriffliche Einordnung auch vor dem Hintergrund der ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9326-3_3 001f7424753c042ecf97cada6f480265;de;;;7.3.;;;Programmatische Orientierungen und Schwerpunkte figurationsoziologischer Theorie(n)bildungBeweggrund und Begründung für die vorliegenden und geplanten Arbeiten mit und an Theorien ist also nicht etwa ‚Theorie als Passion‘, sondern vielmehr ein eher praktisches Interesse an einer Theorie(weiter)entwicklung im Sinne einer synthetischen Soziologie, die einschlägiges Fachwissen verschiedener Art und Ordnung ‚aufhebt‘, verdichtet und dadurch auch neues Wissen erzeugt oder seine Erzeugung begünstigt. Konkret motivierender Hintergrund ist, wie gesagt, die in empirisch-analytischer Forschungsarbeit gewonnene Überzeugung von der Notwendigkeit und Nützlichkeit eines sachlich möglichst weitreichenden und komplexen konzeptuellen Instrumentariums ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93170-8_4 c90d096244e91ef856476d2c96b4b4f1;de;;;7.3.;;;Und wo bleibt der Geist?Mit It-Welt (Physik usw.) und Bit-Welt (Software, technisch wie biologisch und neurologisch) zusammen können das Sein und das Werden in der unbelebten Natur, der intellektuellen Welt sowie in der Biologie erfasst werden. Philosophisch haben wir den Physikalismus des 20. Jahrhunderts durch einen „Softwareismus“ für das Konstruierte ergänzt mit dem Zufall als Akteur von aussen. Damit wird das Modell akzeptabel auch für religiöse Menschen. Im Sinne der Drei-Welten-Lehre von Karl Popper fügen wir eine nicht-technische und unwissenschaftliche dritte Säule hinzu, den redefinierten Geist. Es ist der Ort für „Transzendentes“, z. B. die Musik als Kunst jenseits der physikalischen und musiktheoretischen Grundlagen. Damit und mit den beiden „immanenten“ Säulen, der ersten physikalischen und der als Software neu definierten zweiten Säule, erhalten wir eine moderne wissenschaftlich-technische Form des Popperschen Weltmodells mit dem Zufall als Mitspieler und der Mathematik im Hintergrund. Das Modell enthält unbelebte und belebte Natur, Computer und Seele, Sprache und Kunst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48114-1_10 e83ff5e0907b282207e0380fc3a2a21d;de;;;7.3.;;;Qualitative Einzelfallstudien zur Veranschaulichung und weiteren HypothesenprüfungErste Versuche der Systematisierung des Fallverstehens in der sozialen Arbeit finden sich in Salomons Konzept „Sozialer Diagnosen“, das in Anlehnung an Richmonds Arbeiten für die deutsche Armenfürsorge entwickelt wurde (Salomon 1926). In den letzten zwei Jahrzehnten ist Lebensweltorientierung und Fallverstehen zu zentralen Anliegen in der Diskussion um sozialpädagogische Professionalität geworden, wobei sich eine Hinwendung zu Subjektivität und Alltagsrealität der KlientInnen vollzogen hat, die es mit fallverstehenden Methoden zu entschlüsseln gilt. Fallverstehen als Voraussetzung für sozialpädagogische Hilfen bedeutet, das Handeln von Kindern und Jugendlichen im Kontext ihrer Lebensgeschichte, Lebenslage und relevanten Lebenssysteme zu betrachten und auf dieser Basis angemessene pädagogische Entscheidungen zu treffen. Der qualitativ verstehende Ansatz will Prozesse und Zusammenhänge nicht nur analysieren, sondern sich auch in sie hineinversetzen und so das Einmalige und Individuelle möglichst ganzheitlich erfassen. Obgleich die Einzelfallstudie in der klinischen, psychologischen und pädagogischen Praxis eine lange Tradition hat, ist sie lange Zeit durch die starke Dominanz der quantitativ empirischen Forschung als eigener Forschungsansatz vernachlässigt worden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0566-5_13 81fd294d77d6942866a67b3524751d6b;de;;;7.3.;;;Offene Lernprozesse als Voraussetzung für eine ökologisch orientierte Beratung und TherapieNachdem im letzten Kapitel ein Weg dargestellt wurde, wie Ansätze zu einer ökologisch orientierten Beratung und Therapie unter Einbeziehung des Leitbildes einer Bildung für eine nachhaltige Entwicklung eine erweiterte theoretische und praktische Ausrichtung finden kann, soll in diesem Kapitel auf die Relevanz des systemisch-ökologischen Lernens als evolutionäre Selbstorganisation im Beratungsprozess eingegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92754-1_4 3acdf6a9fda0f546157384937cbd868e;de;;;7.3.;;;Kompetenz: Den Alltag meisternDen „Alltag meistern“. Ich denke, dass dies die höchste Herausforderung an Sie als Führungskraft ist. Hier zeigt sich, von welchem Menschenbild Sie überzeugt sind, wie Sie mit Nähe und Distanz umgehen, welche Beziehungsqualität Sie in der Zusammenarbeit mit Ihren Mitarbeitern aufgebaut haben und wie diese letztendlich Sie als Autorität wahrnehmen und akzeptieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00043-1_8 3ea6efc43f70acb38e975c33a74c8249;de;;;7.3.;;;Konzeptioneller Bezugsrahmen der Komplexität und ihrer Wirkungen in DienstleistungsunternehmenZiel von Ka itel 3 ist – in Beantwortung von Forschungsfrage (1) – die Erarbeitung eines konze tionellen Bezugsrahmens, der einen Überblick über die Kom lexität in Dienstleistungsunternehmen sowie deren Kosten- und Nutzenwirkungen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8958-1_3 be1f111b09c8cde661e64fc0206b71c4;de;;;7.3.;;;Summary and ContributionsThis work introduced and validated the MTCC approach to model-driven acceptance testing for system families. MTCC applies methods from software product line engineering to the testing domain and uses models to represent the testrelevant features of a system. Tests represented by models and serve as the basis for test code generation. MTCC makes several contributions to the domains of automated acceptance testing and to the testing of system families.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9624-7_12 28f85723ef7269699e3d1b7244e7791e;de;;;7.3.;;;Drei Welten in der Welt, mit ZufallDie historischen Vorstellungen der Menschen vom Aufbau der Welt und ihrer Position darin ist eine kleine Geschichte der Philosophie. Wir zeigen, dass der frühe Materialismus scheitern musste, weil er nur eine Seite des Wissens besass, wenn er auch in diesem Bereich sehr erfolgreich war. Er konnte nicht viel mehr erklären als der naive klassische Dualismus von Leib und Seele. Etwas systematischer, aber noch konservativ, geht dann Karl Popper vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32063-8_5 288f0909d230f7e4417a61edc69e117f;de;;;7.3.;;;Unterhaltungserleben als Wirkung der MedienrezeptionDer Beitrag befasst sich mit der Frage, was das Unterhaltungserleben als Wirkung der Rezeption medialer Inhalte ausmacht. Dazu werden notwendige Bedingungen für die Entstehung einer Unterhaltungserfahrung und grundsätzliche Merkmale eines Unterhaltungsgefühls erläutert. Zunächst werden positive Gefühle wie Genuss und Vergnügen als ein Kern des Unterhaltungserlebens diskutiert. Danach wird dargelegt, dass Unterhaltung ein komplexes Phänomen ist, das von den Beziehungen und Wechselwirkungen zwischen Individuum, Stimulus und Situation abhängt. Daran anknüpfend wird auf die Möglichkeiten der Verarbeitung negativer Emotionen eingegangen, insbesondere auf die Entstehung positiver Metaemotionen. Abschließend wird gezeigt, dass es auch als unterhaltsam empfunden werden kann, selbstbestimmte, spielerische Situationen aktiv zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_12 10743746cc76ab7c675ec2a72a5febc8;de;;;7.3.;;;Umgang mit älteren Führungskräften und MitarbeiternDie Lernziele dieses Kapitels: Die Leser können die Bedeutung älterer Führungskräfte und Mitarbeiter für Unternehmen einordnen. Die Leser kennen ausgewählte theoretisch-konzeptionelle Ansätze zum Umgang mit älteren Führungskräften und Mitarbeitern. Die Leser überblicken die zentralen Handlungsfelder von Unternehmen im Umgang mit älteren Führungskräften und Mitarbeitern. Die Leser kennen ausgewählte Instrumente im Umgang mit älteren Führungskräften und Mitarbeitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26081-1_17 f55db7ffba6e8dac96a168bd829dfe3f;de;;;7.3.;;;Wissen managenIn den 1990er Jahren des letzten Jahrhunderts kam der Begriff „Wissensmanagement“ auf, veranlasst durch die neuen Möglichkeiten der Informations- und Kommunikationstechniken und bevorzugt rezipiert in den Wirtschaftswissenschaften, vor allem bei der Betriebssoziologie und der Theorie der Personalführung. Als Begriff, der Assoziationen von Innovation und Optimierung hervorruft, hat er sich seitdem dort fest etabliert und wird mittlerweile auch von anderen Wissenschaften und Handlungsfeldern aufgenommen. Denn Wissen ist nicht nur eine Ressource in Unternehmen, sondern Bestandteil aller menschlichen Lebensbereiche, es ist im Alltag ebenso bedeutsam wie in Bildungsinstitutionen, im zwischenmenschlichen Umgang gleichermaßen wie bei der Persönlichkeitsentwicklung jedes Einzelnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90306-4_2 4f9e138209220c37ff769449685d9556;de;;;7.3.;;;Serielles ErzählenIn Kapitel 2 haben wir die kumulierte Rezeption als ein überwiegend technologiegetriebenes Phänomen kennengelernt. Nachfolgend soll aufgezeigt werden, dass die Rezeption am Stück ebenso ein inhaltsgetriebenes Phänomen ist. Denn auch wenn sich grundsätzlich alles kumuliert rezipieren lässt, sofern es aus zwei Teilen oder mehr besteht, sind es vor allem fiktionale Fernsehserien, auf die diese Rezeptionsweise zutrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26842-8_3 64d4a08058b55ddc3134e5e53b242050;de;;;7.3.;;;Tue Gutes und rede darüber?Die Autorin beschäftigt sich anhand einer dreistufigen feldexperimentellen Studie in Kooperation mit einem großen internationalen Handelsunternehmen mit der Frage der optimalen Ausgestaltung von CSR. Das Feldexperiment eins beschäftigt sich mit der Frage nach der Form des Engagements, dem sogenannten CSR-Mix bzw. CSR-Portfolio und der Auswahl der zu kommunizierenden Aktivitäten unter Berücksichtigung von konfliktierenden Stakeholderinteressen. Der Inside-out-Ansatz des CSR-Engagements stellt hierbei ein erstes Ergebnis dar. Die Involvement-Strategie in den Stufen Information, Response und Involvement stellt das Kernthema des zweiten Feldexperiments dar. Das dritte Feldexperiment befasst sich mit der stark emotionalisierten Kommunikationsmethode des Storytellings. Hierbei gilt es zu hinterfragen, ob die bei CSR-Kommunikation vorherrschende Skepsis durch emotionalisierte Kommunikation verstärkt oder aufgehoben wird, also ob Storytelling eine effektive Methode der CSR-Kommunikation sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45813-6_8 b1445658c8868b3e027e080feae12e65;de;;;7.3.;;;Datenvisualisierung und DashboardsEine fundierte und professionelle Erfolgsmessung im Content Marketing erlaubt Marketern jederzeit die objektive Bewertung ihrer Kampagnen und Kanäle sowie ein schnelles Reagieren auf unerwartete Entwicklungen. Dashboards müssen ihnen folglich die richtigen Inhalte (in Form von Kennzahlen) leicht verständlich präsentieren und sie sofort über kritische oder positive Entwicklungen aufklären. Die Erfahrungen in der Praxis zeigen jedoch, dass die visuelle Präsentation der Inhalte oft Fehlentscheidungen induziert und die Anwender Zeit kostet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24620-4_23 d16d360408ebd570abb8c5c9ac11a2bf;de;;;7.3.;;;Es muss nicht Silizium (oder Ähnliches) sein„Computer“ ist für viele Menschen zunächst eine kleine Box (wie im mobilen Telefon) oder eine grosse Kiste (wie im Rechenzentrum) mit Siliziumchips als arbeitende Kerne. Entsprechend ist Software nur eine Liste von Befehlen in einer der üblichen Programmiersprachen. Alles Rechnen, alle Videos und alle Apps werden letzten Endes durch ganz einfache Operationen ausgeführt, die nicht am Silizium selbst hängen. Als Grundlage für den erweiterten Softwarebegriff ist es wesentlich zu verstehen, dass man mit ganz Verschiedenem logisch operieren („rechnen“) und speichern kann, von Dominosteinen bis zu Neuronen oder mit ganzen Menschen. Vom Letzteren rührt das Wort Computer her. Die drei Hauptebenen des Computers, die angewandte physikalische Technologie, die Architektur und die Software, sind eng miteinander verbunden. Technisch sind viele Lösungen möglich. Die Evolution hatte nur mit Kohlenstoffchemie die Chance, grosse Softwaresysteme aufzubauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48114-1_7 51a11e14f61dd8149f15572789ec386b;de;;;7.3.;;;Bewertung und Auswahl eines Public Relations AnsatzesEs wurde schon darauf hingewiesen, dass der Public Relations Theorie der Vorwurf einer fehlenden theoretischen Durchdringung und Konzeptionierung gemacht wird. Daher müssen für die Bewertung sowohl allgemeingültige Bewertungskriterien gefunden werden, die eine Aussage über die allgemeine Güte der Theoriebildung machen, als auch Kriterien, die die Ansätze auf ihre Erklärungskraft für die spezifische Fragestellung des Forschungsprojektes beriicksichtigen. Zu diesen spezifischen Kriterien gehören Bewertungsmaßstäbe wie das Kommunikationsverständnis einer Theorie, deren Betrachtungsbereich und deren paradigmatischer Standpunkt. So dann folgt eine Darstellung der wesentlichen Public Relations Ansätze sowie deren Bewertung anhand des aufgestellten Bewertungsrasters aus Kapitel. Im wesentlichen werden die vorliegenden Ausarbeitungen in die drei Forschungsrichtungen organisationstheoretische, gesellschafttheoretische und marketingtheoretische Ansätze unterschieden, und entsprechend in Kapitel 5.3.1 bis 5.3.4 abgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9195-5_4 700d80eeee04e56a0720a560aa4d65af;de;;;7.3.;;;Effektivität der HypnotherapieEin traditionelles Problem der psychologischen Forschung, das schon von Windelband Anfang des 20. Jahrhunderts und später von Allport formuliert wurde, ist der Gegensatz zwischen objektivgesetzesmäßigem (»nomothetischem«) und subjektiv-individuellem (»ideografischem«) Verständnis des Erlebens. Beides scheint sich gegenseitig auszuschließen, denn Ersteres erfasst nur zum geringen Teil das, was Menschen innerlich bewegt und Letzteres lässt sich meist nicht messen. Beide Beschreibungen sind nur teilweise ineinander überführbar, aber sie schließen sich nicht aus, sondern ergänzen sich. Um als Therapie nützlich und vertretbar zu sein, muss z. B. Hypnotherapie klinisch interessant sein, weil man mit ihren Methoden den Patienten erreichen möchte (subjektiver Aspekt). Es muss außerdem etwas über die physiologischen Mechanismen als grundlagenwissenschaft liche Erklärung der Wirkung bekannt sein (nomothetischer Aspekt). Und es muss ihre Wirksamkeit im Sinne der »Evidenz basierten Medizin« als Legitimation ihrer Verwendung bekannt sein (ebenfalls ein nomothetischer Aspekt).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68549-4_65 8b4fbeffc5bb9193707dbdf008b57c40;de;;;7.3.;;;Die geheime Ordnung von ErlebnissenWarum beschäftigen wir uns mit den grundlegenden Strukturen menschlicher Orientierung, mit dem biologischen Bauplan der Informationsverarbeitung? Es geht um die Frage: Wie können wir uns in Zeiten der Veränderung treu bleiben? Treu können wir uns bleiben, wenn wir auf die Signale des Geschöpfes Mensch horchen und sie entziffern, ordnen. Die digitale Welt ist dieser Schöpfung Mensch entsprungen, eine Extension der Intelligenz. Die digitale Informationstechnologie tut das, was alle Technik tut, die Menschen sich ausdenken: sie verleiht Herrschaft und verspricht Entlastung. Darin ist Verführung und Schrecken zugleich. Das technische System und seine Organisation treten dem Menschen eigengesetzlich entgegen. Das Geschöpf Mensch kann darin, in seinen eigenen Schöpfungen beschädigt werden und an seiner Bestimmung vorbeigehen, die Mitmenschlichkeit und Freiheit verheißt. Wenn wir nach den Grundtatsachen der Orientierung fragen, so geht es um die Selbstbehauptung in einer Welt, die wir als übermächtig empfinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-93265-5_3 75adfbaf799cca2b42c793eefe720fbe;de;;;7.3.;;;Funktionen im PDM / PLMDieses Kapitel erläutert grundlegende PLM-Kernfunktionen, wie sie üblicherweise in PLM-Lösung zum Einsatz kommen. Diese Funktionen werden bis heute meist auf Dokumente angewendet. Auch wenn der mecPro;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55124-0_18 922c6fafb7db3276929e34c271a04522;de;;;7.3.;;;Motivation und Gang der UntersuchungSeit mehreren Jahren dokumentieren die Berichte der nationalen und internationalen Aufsichtsinstitutionen, dass bei der Jahresabschlussprüfung die Prüfung geschätzter Werte besonders fehleranfällig ist. Entsprechend haben in der gegenwärtigen Prüfungsforschung mehrere explorativ ausgerichtete Studien vor allem mittels Interview- und Umfragemethoden versucht, die hierbei auftretenden Probleme zu identifizieren und auf ihre strukturellen Ursachen zurückzuführen. Während einzelne Erklärungsansätze bei den die Prüfung bestimmenden Institutionen ansetzen, werden die Defizite häufig auch mit einer fehlerhaften Informationsverarbeitung auf der psychologischen Ebene einzelner Prüfer begründet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21603-0_1 44aaa991da5a8bc020956e1c233df34b;de;;;7.3.;;;Exkurs: Zwei Zugänge zu einem disziplinübergreifenden ResilienzmodellVor dem Hintergrund der Tatsache, dass sich die hochgradig komplexen globalen Krisen und Risiken unserer Zeit nicht mit dem Wissen einer einzigen wissenschaftlichen Disziplin adäquat bearbeiten lassen, erhält eine disziplinübergreifende Konzeption immer größere Bedeutung. Bereits in den 1970er Jahren kritisierte der französische Philosoph und Pionier der disziplinübergreifenden Forschung, Edgar Morin, die in der Wissenschaft dominierende Sicht sei von Reduktionismus der Einzeldisziplinen geprägt, welche der Komplexität der Welt nicht gerecht werde, die Realität sogar verfälschen und letztlich zu einer globalen Unwissenheit führen würde (Morin 2010). Spätestens seit den 1990er Jahren ist vermehrt von „Multi“-, „Inter“- und „Transdisziplinarität“ die Rede (ein Überblick erfolgt unter Abschn. 3.1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-26941-8_3 0bfa855f814e1bd3e4b30c148f03f802;de;;;7.3.;;;Gesellschaftliche Bedeutung von Wissen und WissensnetzwerkenBasierend auf dem ökonomischen Prinzip der funktionalen und kognitiven Arbeitsteilung sowie dem sozialwissenschaftlichen Konzept einer wissensbasierten Wirtschaft und Gesellschaft skizziert der Beitrag den ökonomischen und sozialen Evolutions- und Transformationsprozess von der Industriegesellschaft zu einer Wissensgesellschaft. Der zunehmende Ersatz manueller durch intellektuelle Tätigkeiten in allen sozialen Teilsystemen erfordert eine verstärkte Berücksichtigung der globalen Wissensexplosion, die es für die Gesellschaft insgesamt optimal zu nutzen gilt. Obwohl die Art des Umgangs mit Wissen in einzelnen gesellschaftlichen Teilsystemen durch unterschiedliche Allokations- und Anreizmechanismen bestimmt wird, erweisen sich interorganisatorische Wissensnetzwerke mit heterogenem Teilnehmerkreis als bestmögliche Lösung der Anpassungsprobleme in dem interdependenten System der Arbeits- und Wissensteilung in einer innovationsgetriebenen Wirtschaft und Gesellschaft;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17113-0_3 a1b49a06152dc619d2e62a414aec635d;de;;;7.3.;;;Neue Medien in der Hochschulbildung: Problemfelder und PerspektivenAusführlichere Untersuchungen zur Geschichte der Idee des computervermittelten Lernens (Sacher 1990, Beck 1998) zeichnen ähnliche Bilder: Forderungen und Vorstellungen wie die vom „virtuellen Klassenzimmer“ und einer grundsätzlichen „Ent-schulung“ tauchen regelmäßig in bildungspolitischen Debatten auf, obwohl diese bereits vor rund drei Jahrzehnten entwickelt wurden und nicht realisiert werden konnten (Urhahne et al. 2000). Inzwischen wird die mittlerweile konkreter erfahrbare Technik genauer beschrieben als in älteren Szenarien, und auf diese Weise gewinnen Szenarien an Plausibilität. Es besteht die Gefahr, dass die Bereiche der Hochschulorganisation, Pädagogik und Didaktik in diesem Zusammenhang ausgeblendet oder zumindest wesentliche Aspekte nicht genug berücksichtigt werden. Der Einsatz neuer Medien in der Hochschule weist einen engen Zusammenhang mit organisatorischen und (bil-dungs-)politischen Fragestellungen auf. Im Kontext einer geforderten Integration neuer Medien in die Hochschule versucht diese Einführung den Blick daher zunächst insbesondere auf diese Fragekomplexe zu richten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81235-3_2 669dd93a4b7f7099ee51ec0373e5ae82;de;;;7.3.;;;AusstellungsdesignIm folgenden Beitrag werden gestalterische Grundlagen behandelt für die Bewältigung von Aufgaben im Bereich der musealen Präsentation von Inhalten, der Vermittlung von Informationen in Form von Wechsel- oder Wanderausstellungen, der Planung von Messeständen oder auch der Konzeption von Erlebniswelten. Immer geht es dabei um einen realen 3D-Raum, durch den sich die Besucher in einer mehr oder weniger gelenkten Art und Weise bewegen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69818-0_7 b08733bf091c7f3877e1e9c71e74d629;de;;;7.3.;;;Wirkung thematischer Werbe-Kontext-KongruenzDas M-A-C-Modell soll als konzeptionelle Grundlage für die Modellierung von Werbewirkungen dienen. Es betont die Bedeutung von affektiven Reaktionen für den Einfluss von Werbung auf das Verhalten. Im nächsten Schritt sollen Überlegungen angestellt werden, wie sich eine the matische Kongruenz von Werbung und editorialem Kontext auf die Wirkung von Werbung auswirkt. Die Diskussion beschränkt sich dabei — wie bereits bei der Abgrenzung des Untersuchungsgegenstandes spezifiziert — auf psychologische Kongruenzwirkungen. Zielgruppeneffekte werden folglich nicht be trachtet. Es ergeben sic him Wesentlichen drei Ansatzpunkte einer the matischen Werbe-Kontext-Kongruenz: Werbung konkurriert mit anderen Reizen um Aufmerksamkeit. Fernsehzuschauer beispielsweise schalten um oder wenden sich anderen Beschäftigungen zu, Zeitschriftenleser blättern weiter. Thematisch kongruente Werbung könnte mehr Aufmerksamkeit erre gen als inkongruente Werbung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9904-7_4 2360790d776ed46d78eff10e34f7d50f;de;;;7.3.;;;Determinanten einer erfolgreichen CRM-ImplementierungDer aktuelle Wettbewerbs- und Kostendruck, der auf den Unternehmen lastet, und die Erkenntnis, dass jahrzehntelang erfolgreiche Strategien den Anforderungen des Wettbewerbs nicht mehr entsprechen, führen dazu, dass dem Customer Relationship Management (CRM) in Forschung und Praxis immer mehr Bedeutung beigemessen wird. Angesichts stagnierender Märkte und des damit einhergehenden Verdrängungswettbewerbs rückt der Kunde zunehmend in den Vordergrund der Betrachtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89480-9_12 587be8a72b0b1c95763536c791ea8136;de;;;7.3.;;;Der Umgang mit literarischen Texten als Teilkompetenz im Lesen? Dimensionsanalysen und LändervergleicheDer erste Teil dieses Kapitels beschäftigt sich mit der Frage, ob die in PISA erfasste Lesekompetenz eine eindimensionale Fähigkeit darstellt oder ob nach Teilkompetenzen unterschieden werden kann und sollte. Hierbei steht vor allem die Frage im Vordergrund, ob die Art des Textes und das Textgenre einen Einfluss auf die jeweils erfasste Lesekompetenz haben. Diese Unterscheidung steht quer zu der ursprünglich in der PISA-Rahmenkonzeption erarbeiteten Unterscheidung nach verschiedenen Aspekten des Lesens (vgl. Artelt u.a., 2001, OECD, 2001) und stellt einen neuen Aspekt der Betrachtung der Leseleistungen dar. Ergänzend hierzu wird auch die Frage behandelt, ob die Tatsache, dass unterschiedliche Textformate (kontinuierlich vs. nichtkontinuierlich bzw. mit vs. ohne Bildmaterial) zur Messung der Lesekompetenz der 15-Jährigen verwendet wurden, einen Einfluss auf die Testleistungen hat (siehe auch Schnotz & Dutke, in diesem Band). Für die deutlich separierbare Teilkompetenz des kompetenten Umgangs mit literarischen Texten werden anschließend im zweiten und dritten Teil des Kapitels die mittleren Leistungen in den PISA-Teilnehmerstaaten und den Ländern der Bundesrepublik dargestellt und verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81031-1_8 4bf3a45fa2f3c84050d02a95818c56c7;de;;;7.3.;;;Sicherheit auf öffentlichen TanzveranstaltungenDas Loveparade‐Unglück hat in der Öffentlichkeit zu zahlreichen Diskussionen über die Sicherheit öffentlicher Großveranstaltungen geführt. Dabei wird aber oft vergessen, dass gerade kleinere und mittlere öffentliche Tanzveranstaltungen in ihrer Häufigkeit und Durchführung ein ebenso großes Risiko darstellen können. Die diesem Artikel zugrunde liegenden explorative Studie verfolgt daher das Ziel herauszuarbeiten, inwieweit Veranstalter kleinerer bis mittlerer öffentlicher Tanzveranstaltungen Vorgaben der Sonderbauverordnung NRW (Versammlungsstättenverordnung) einhalten. Hierzu wurden sieben Experten interviewt sowie 23 öffentliche Tanzveranstaltungen in Nordrhein‐Westfalen (NRW) zwischen 200 bis 3.000 Besuchern anonym evaluiert. Die Experteninterviews und quantitativen Ergebnisse zeigen, dass ein nicht wesentlicher Anteil der Events Sicherheitsmängel aufweist. Auf Basis der Prinzipal‐Agenten‐Theorie wird in diesem Kontext hergeleitet, dass vor allem Informationsdefizite in den Beziehungen Behörde‐Veranstalter sowie Besucher‐Veranstalter ein moralisch fragwürdiges Verhalten des Veranstalters erklären können. Als Lösungsansatz stellen die Autoren die Einführung eines Fachkenntnisnachweises für Veranstalter öffentlicher Events zur Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02346-1_15 a75ff45366a8503869a327f8a506658e;de;;;7.3.;;;Grundmodell Zum Generationenverhalten Im UnternehmenDie Ermittlung tatsächlicher Zusammenhänge, Wirkungsbeziehungen und Gestaltungsmöglichkeiten ist oberstes Ziel der Wirtschaftswissenschaften. Dabei steht die Suche nach schrittweisen Erkenntnisgewinnen und nach generellen, verwertbaren statt absoluten Zusammenhängen im Vordergrund. Gefragt wird nach typischem, mehrheitlichem Verhalten bzw. nach Regelmäßigkeiten, die man sich zunutze machen kann und nach der Vorzugswürdigkeit von Erklärungsmodellen. Das soll auch hier in Bezug auf das Generationenproblem der Fall sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-5525-4_3 e3119e91eb7bd3982615f72373874b5f;de;;;7.3.;;;Führung in Zeiten des demografischen WandelsIn Deutschland sehen wir, ebenso wie in den meisten westlichen Industrienationen, einer „doppelten Alterung“ der Gesellschaft entgegen. Die Menschen in Deutschland werden immer älter, gleichzeitig sinkt die Geburtenrate. Diese „doppelte Alterung“ hat nicht nur Auswirkungen auf private und soziale Lebensbereiche, sondern sie hat auch dramatische Konsequenzen für Organisationen, Führungskräfte und Beschäftigte. Die enorme Herausforderung für Unternehmen und deren Führungskräfte wird u. a. darin bestehen, Arbeitsprozesse und -inhalte an die Bedürfnisse, Kompetenzen und Fähigkeiten einer älter werdenden Beschäftigungsgruppe auszurichten, Stereotypen gegenüber älteren Mitarbeitern entgegen zu wirken und die Gesundheit der Mitarbeiter zu erhalten. Schon jetzt zu antizipieren, dass ältere Mitarbeiter dazu ermutigt und bewegt werden müssen, möglichst lange und aktiv in ihrem Beruf zu verbleiben, ist aus volkswirtschaftlicher Perspektive ebenso wie aus Perspektive einzelner Unternehmen notwendig und wichtig. Für Unternehmen wird es unausweichlich zu einem Mitarbeitermangel kommen, sollten sie nicht in der Lage sein, auch ihre älteren Beschäftigten langfristig an sich zu binden und deren Arbeitsengagement nachhaltig zu fördern. Führungskräften als Vermittler zwischen Unternehmenszielen und Mitarbeiterbedürfnissen kommt dabei eine herausragende Rolle zu. Nur durch die Einflussnahme im Sinne einer effizienten, altersgerechten und gesundheitsförderlichen Führung ist es einer Organisation möglich, die Herausforderungen des demografischen Wandels und die damit verbundenen Aufgaben erfolgreich zu bewältigen, wettbewerbsfähig zu bleiben und das Potenzial ihrer Mitarbeiter optimal auszuschöpfen. Daher wird demografiegerechte Führung, Führungsverhalten, das dazu beiträgt, dass ältere Beschäftigte ihren Beruf lange motiviert, engagiert und leistungsfähig ausüben, in Zukunft eine grundlegende Kompetenz erfolgreicher Führungskräfte sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31052-2_8 4f46f2f28a4be863b03c74b798148932;de;;;7.3.;;;Regionalmarketing als Bestandteil der Regional GovernanceIm vierten Kapitel geht es im politischen Kontext um die Grundfrage der Wertigkeit und Leistungsfähigkeit von Regionalmarketing und neuen landesplanerischen Instrumenten. Wie muss eine Region organisiert sein, um die Herausforderungen der Zukunft zu bestehen? Welche Rolle kann Regionalmarketing dabei spielen? Es wird argumentiert, dass es angesichts heutiger Anforderungen an die Regional Governance neben der Verwaltung mit ihren Fachpolitiken eines „neuen Betriebssystems“ für regionale Steuerung bedarf, das die Schwächen der primär am Verwaltungshandeln orientierten Praxis kompensiert. Diese „zweiten Säule“ erweitert die Regionalpolitik um eine strategisch-unternehmerische Perspektive. Die notwendige Kopplung zwischen beiden Steuerungsebenen wird theoretisch und praktisch untersucht. Es wird aufgezeigt, dass ein Einsatz innovativer landesplanerischer Elemente nur oberhalb der Größe von Städten und Landkreisen sinnvoll ist. Nur so bekommen Räume die notwendige kritische Masse und Sichtbarkeit, um im Standortwettbewerb erfolgreich zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10673-7_4 bd3f80b931f96c03b8d6175cedb6dda9;de;;;7.3.;;;Strukturelle Besonderheiten auf Medienmärkten: AngebotsseiteUnterscheidungen und dafür vergebene Begrifflichkeiten sind immer zweckgerichtet und können ohne Nennung der Kriterien keinen Absolutheitsanspruch erheben. In einem Bereich, der an die Dimension Ästhetik und des Künstlerischen grenzt, wird dies umso schwieriger, als sich beide Erlebensdimensionen nur aus sich selbst heraus definieren: zweckrationales Denken und Empfinden ist ihnen weitgehend fremd.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07755-8_6 c8dfbae9d552683e342d733875b79f26;de;;;7.3.;;;Landesspezifische Geschäftsprozesse bei der Einführung von SAP R/3 in globalen Unternehmen: Hemmschuh oder Quelle von Wettbewerbsvorteilen?Anläßlich der weltweiten Einführung des integrierten Standardsoftwaresystems SAP R/3 stehen global tätige Unternehmen vor der Aufgabe, für alle Unternehmenseinheiten gültige Strukturen von Geschäftsprozessen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85057-7_1 bc3127aa71ddcfc054da958a98f92050;de;;;7.3.;;;Digitale Langzeitarchivierung von medizinischen BildernUm den zukünftigen Aufgaben eines universitären Klinikbetriebes gerecht zu werden, installiert gegenwärtig die OIT ein zentrales digitales Archiv. Dieses Archivsystem soll die Möglichkeit bieten, das von beiden PAC-Systemen generierte Datenaufkommen und weitere Abteilungssysteme zu archivieren. Der zu erwartende Technologiewandel macht es erforderlich, Bilddaten innerhalb der Aufbewahrungsfrist (bis zu 30 Jahren) auf neue Speichermedien zu migrieren. Die Skalierbarkeit der Speichersysteme ist besonders wichtig. Die intelligente Organisation der Zugriffe (Prefetching) und die Kommunikation mit den anfordernden Subsystemen trägt beträchtlich zur Performanz bei. Durch eine zentrale Lösung für alle Einheiten eines Klinikums können bessere Betreuungs- u. Betriebskonzepte implementiert und Kosten gesenkt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59757-2_35 ca3f1fc41f01d69ec26db407e286dd32;de;;;7.3.;;;Das Wissen um die MarkeMarken zu beschreiben, gehört nicht zu den einfachen Aufgaben. Den meisten Menschen fällt es schwer, in wenigen Worten zu erklären, was eine Marke ist Sogar Fachleute aus dem Marketing und der Werbung werden bei diesem Thema oftmals philosophisch. Häufig werden Merkmale oder Beschreibungen wie hohe Qualität, Produkt, Vertrauen, Versprechen oder sonstige Umschreibungen herangezogen, um eine Marke einzugrenzen. Nicht selten treffen diese Beschreibungen mehr oder weniger zu. Doch — und dies ist entscheidend — nicht alle Merkmalsbeschreibungen sind treffend. Nehmen wir zum Beispiel die Qualität. Seitdem Mellerowicz 1963 die Marke mit einer „gleich bleibenden oder verbesserten Qualität“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9661-9_3 d8c46431c753b56519fc92364f4888ab;de;;;7.3.;;;Einleitung Text Mining in den SozialwissenschaftenQualitative Methoden, die durch die Analyse von Texten Aussagen über die soziale Wirklichkeit ermöglichen sollen, gehören zweifelsohne zum zeitgenössischen Kanon sozialwissenschaftlicher Forschung (vgl. dazu Stulpe / Lemke in diesem Band). Wissenssoziologie und Hermeneutik sind ebenso einschlägige Konzepte, wie Grounded Theory, Diskursanalyse oder Qualitative Inhaltsanalyse, die als konkrete Auswertungsmethoden weite Verbreitung gefunden haben. Seit den 1980er Jahren unterstützen Computerprogramme wie MAXQDA oder ATLAS.ti SozialwissenschaftlerInnen beim ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07224-7_1 502d7b5d563149f6d1b2a915521788e0;de;;;7.3.;;;POLIWORK - Telekooperation und Dokumentenverwaltung am persönlichen ArbeitsplatzTelekooperationslösungen zur Unterstützung dislozierter Anwendungen stellen nicht nur an die Integration von existierenden Anwendungen und Telediensten erhebliche Anforderungen, sondern werfen auch eine Reihe von neuen Fragestellungen auf: Wie müssen neue Technikpotentiale (z.B. Multimedia und neue Netzinfrastrukturen) ausgeschöpft werden, um Effizienzsteigerung und Qualitätsverbesserung bei der arbeitsteiligen Aufgabenerledigung zu erzielen? Welche Auswirkungen hat der Technikeinsatz auf die jeweilige Organisation beziehungsweise die bestehenden Arbeitsabläufe? Wie können die mit dem Einsatz unterschiedlicher Werkzeuge verbundenen Medienbrüche vermieden und eine durchgängige Bearbeitung von Dokumenten erreicht werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80296-6_2 95f13482bc31760d150b970a421d725d;de;;;7.3.;;;Visualisierung von Gefäßsystemen mit Convolution SurfacesWir präsentieren eine modellbasierte Methode zur Visualisierung von Gefäßbäumen. Ausgangspunkt sind segmentierte Gefäße, Gefäßmittellinien und Durchmesserinformationen. Diese Daten werden durch implizite Oberflächen visualisiert, um einen glatten Gefäßverlauf zu erreichen. Wir beschreiben, wie unerwünschte Effekte bei impliziten Oberflächen vermieden werden können und wie der Durchmesserverlauf korrekt dargestellt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18536-6_39 cda067ea648e18afcda7cf79a39b22b0;de;;;7.3.;;;Zur Ontogenese aggressiven VerhaltensIn diesem Artikel werden nach der Definition der Begriffe ätiologische Ansätze zur Entstehung von Gewalt referiert. Zur Frage der Ursachen gewalttätigen Verhaltens liegen umfangreiche Untersuchungen in den Sozialwissenschaften, der Psychologie, der Psychotherapie und der (Neuro-)Biologie bzw. Physiologie vor, ohne dass die jeweiligen Forschungsergebnisse und die daraus resultierenden Erkenntnisse bislang zusammengeführt und zu einem Gesamtbild vereinigt werden konnten. Der aktuelle Kenntnisstand lautet, dass bei individueller körperlicher Gewalt genetische, physiologische, entwicklungs- und persönlichkeitspsychologische, familiäre sowie soziale Faktoren ineinandergreifen. Entsprechend sind auch Interventionen zur Eindämmung von Gewalt mehrdimensional auszurichten.;-;-;-;https://link.springer.com/article/10.1007/s00278-007-0532-3 aa3e17a5773f53e0070fb8c97ed08539;de;;;7.3.;;;Performance-Untersuchungen im Multi-Cluster-GridIn diesem Kapitel soll es darum gehen, die Laufzeit eines parallelen Programms in einem Multi-Cluster-Grid genauer zu analysieren. Dazu wurden Testläufe mit einem parallelen Programm zur Simulation zweidimensionaler Zellulärer Automaten durchgeführt, die als Rechenlast für die vorgenommenen Leistungsmessungen dienten. Es wird gezeigt, welcher Nutzen in einem Multi-Cluster-Grid erzielt werden kann, auch dann wenn die Rechenkapazitäten in einem solchen Mini-Grid ungleich verteilt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79747-0_21 bfe7b504e92c4d576dc73c7684d7d87f;de;;;7.3.;;;Klimaschutz 4.0Der anthropogene Klimawandel zählt zu den größten Herausforderungen der heutigen Gesellschaft. Verantwortlich für den Klimawandel ist mit einer hohen Wahrscheinlichkeit die kontinuierlich seit Beginn der Industrialisierung 1850 ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58474-3_48 346c14ee8d17847c7a7b724d22b8553a;de;;;7.3.;;;Diagnose in Supervision und OrganisationsberatungDas Wort Diagnose weckt leicht Vorstellungen von Ärztinnen, die mit Hilfe technischer Geräte Patientinnen betrachten und „vermessen“. Man denkt an Psychologinnen, die mit Hilfe von Tests den Grad an Gesundheit oder Gestörtheit von Menschen klassifizieren. Der Begriff stammt aus einem Professionsverständnis, das die Trennung von Diagnostizierendem und Diagnostizierten unterstellt, wobei man davon ausgeht, dass eine einseitige Beobachtung stattfindet. Zum anderen wird nahegelegt, dass nur der oder die Expertin das Wissen hat, während der Laie der Expertise vertrauen kann und auch keine Verantwortung für die Erstellung der Diagnose übernehmen braucht. Dieses Verständnis von professionellen Beziehungen widerspricht Werten der Organisationsberatung und der Supervision wie: Ressourcenorientiertheit, Betroffene zu Beteiligten zu machen, Verantwortung bei den Ratsuchenden zu lassen. Diagnose soll hier als eine gemeinsame Aufgabe des Kunden und des Beraters verstanden werden. In der Literatur zur Organisationsberatung und -entwicklung ist der Begriff üblich und wird auch im interaktiven Sinne gebraucht, während er in der Literatur zur Supervision eher seltener auftaucht, was gute Gründe hat, wie wir später sehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91556-2_5 5ace16e860acc98bae4552cc05f32578;de;;;7.3.;;;Die Bedeutung von Markenführung für MessenMessen haben es zurzeit eher schwer. Auf der einen Seite müssen sie sich gegen andere Kommunikationskanäle behaupten, auf der anderen Seite konkurriert eine Vielzahl von Veranstaltungen und Messegesellschaften untereinander. Und letztendlich kämpfen alle um die knappe Aufmerksamkeit und das nachlassende Interesse ihrer Kunden (sowohl das der Aussteller, als auch das der Besucher).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82460-8_37 8ae2661925c12337811732c45daec241;de;;;7.3.;;;SteuerungswissenDieser Beitrag setzt sich mit Steuerungswissen auseinander. Er zielt darauf ab, Diskussionsstränge um Steuerungswissen aufzuzeigen und einen Rahmen für die Analyse von Steuerungswissen anzubieten. Hintergrund ist die zunehmende Bedeutung, die Wissen für die zielgerichtete Gestaltung des Bildungswesens beigemessen wird. Diese Vorstellung einer wissensbasierten Steuerung des Bildungswesens wird in einem ersten Schritt nachgezeichnet, wobei Divergenzen und Widersprüche aufgezeigt werden (1). Es wird deutlich, dass der Zusammenhang von Steuerung und Wissen bislang unzureichend geklärt ist und es insofern an einem Rahmen mangelt, der eine Orientierung für die Analyse von Steuerungswissen bieten könnte. Anschließend wird zunächst der Terminus des Steuerungswissens problematisiert, indem die beiden Begriffe Steuerung und Wissen erläutert werden (2). Mit Blick auf Steuerung werden ein enges und ein erweitertes Verständnis von Steuerung herausgearbeitet. Ebenso wird Wissen im Gegensatz zu einem engen, rationalen Verständnis als eine dynamische und kontextbezogene Ressource erläutert und gezeigt, dass Wissen nicht nur als Ressource für absichtsvolle Gestaltungsversuche, sondern auch als Grundlage sozialer Handlungskoordination überhaupt zu verstehen ist. Auf dieser Basis folgt eine vertiefende Auseinandersetzung des Zusammenhangs von Steuerung und Wissen (3), wobei drei Aspekte im Vordergrund stehen: Zunächst wird Wissen als Steuerungsmedium in den Blick genommen. Sodann wird auf die Bedeutung subjektiver Rezeptions- und Aneignungsvorgänge beim Umgang mit Wissen eingegangen und verdeutlicht, dass Wissen und Lernen eng verknüpft sind. Drittens wird die Perspektive erweitert, indem die reflexive Gestaltung des Lernens – Wissenspolitik – und gesellschaftliche Arrangements der Produktion und Diffusion von Wissen – Wissensordnungen – fokussiert werden. Im abschließenden Teil (4) werden zunächst die wichtigsten Überlegungen zusammengefasst und ein Vorschlag zur Definition des Begriffs Steuerungswissen gemacht. Sodann werden Schlussfolgerungen für die governance-analytische Erforschung wissensbasierter Steuerung im Bildungssystem gezogen und drei mögliche Ansatzpunkte fokussiert: 1. Vorstellungen wissensbasierter Steuerung in ihrer Funktion als „Wissensordnungen“, 2. die konzeptionelle Kritik wissensbasierter Steuerung mit dem Ziel, dieses Konzept weiterzuentwickeln oder Alternativen aufzuzeigen, 3. die Erforschung der Umsetzung und Wirkungen, einschließlich nicht intendierter Folgen, von Ansätzen wissensbasierter Steuerung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22237-6_23 887a4dac3db6fb3bb8233eb463be9fa8;de;;;7.3.;;;Anforderungsanalyse für offene Positionen in der WissenschaftAnforderungsanalysen im Wissenschaftsbereich bleiben bislang hinter den in Wirtschaftsunternehmen etablierten, systematischen Vorgehensweisen der Personalauswahl zurück. Der dadurch entstehende mangelnde Person-Job-Fit macht Leistungsverluste im Wissenschaftsbetrieb und unnötigen Ressourcenverbrauch sehr wahrscheinlich. Dieses Kapitel unterstreicht den Nutzen von Anforderungsanalysen zu aufgaben-, verhaltens- und eigenschaftsbezogenen Aspekten von zukünftigen Stelleninhaber_innen als Grundlage für die Personalauswahl (und -entwicklung) in wissenschaftlichen Einrichtungen. Mit Fokus auf die Auswahl wissenschaftlichen Personals führt dieser Überblick in die systematische Erstellung spezifischer Anforderungsanalysen ein. Anstelle der bisher üblichen ad hoc oder routinierten Auswahl von Bewerber_innen empfehlen wir, systematisch verschiedene Informationsquellen zur Erstellung spezifischer, ggf. projektspezifischer Anforderungsprofile zu nutzen. Neben Führungskräften wie Lehrstuhlinhaber_innen können bspw. auch Mitarbeiter_innen mit ähnlicher Position informierte Expertenperspektiven zu derartigen Anforderungen beitragen, die ansonsten unberücksichtigt bleiben. Wir skizzieren, wie sich etablierte Ansätze wie die arbeitsplatzanalytisch-empirische, die personenbezogen-empirische und die erfahrungsgeleitet-intuitive Methode auf den wissenschaftlichen Kontext anwenden lassen. Außerdem beleuchten wir die Rolle von Kompetenzmodellen als alternativen Ansatz des strategischen Personalmanagements.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48112-7_4 504b6a0e2b93e55adb0a9c9e91c39191;de;;;7.3.;;;Vom konventionellen Strategischen Management zur Blue Ocean StrategyEine hohe Anbieterdichte, Preiskämpfe und eine sich abzeichnende immer mehr stagnierende Innovationskraft bilden heute die Herausforderungen für Anbieter von Produkten und Dienstleistungen in allen Wirtschaftsbereichen. Unternehmen stehen heute im starken Wettbewerb zu ihren Konkurrenten – um Marktanteile, Kunden und Profite. Dadurch geraten sie zunehmend in Wettbewerbskonflikte mit nationalen, aber auch mit internationalen Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15480-6_1 1a838e900d7116dd8430299bb620b8a8;de;;;7.3.;;;§ 61 Offene Fondsbeteiligungen – Ökonomische GrundsätzeAnleger sind durch Investition in das diversifizierte Immobilien-Portfolio einer indirekten Anlage wesentlich besser vor Risiken geschützt sind als bei einer Direktanlage in Immobilien, weil Verluste in einem Anlageobjekts bei der Direktanlage für den Einzelanleger direkt durchschlägt, hingegen in einem Portfolio durch die Stabilität der anderen Objekte abgesichert wird. Der einzelwirtschaftliche Vorteil einer Insolvenzvermeidung beinhaltet gleichzeitig einen gesamtwirtschaftlichen Vorteil, da soziale Auffangmechanismen entlastet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52805-1_10 c4ae0b8d03a7589903deaca742a95ea3;de;;;7.3.;;;Psychologische Grundlagen der Entstehung und Prävention von GewaltDie Aufgabe der Humanwissenschaft Psychologie ist die Beschreibung und Erklärung menschlichen Erlebens und Verhaltens. Human- oder sozialwissenschaftliche Erkenntnisse sind empirischer Art, wenn sie zwar nicht im Widerspruch zu naturwissenschaftlichen Erkenntnissen stehen, aber prinzipiell widerlegbar formuliert, also falsifizierbar sind. Sie sind immer nur so lange gültig, wie sie als nicht widerlegt gelten, sie liefern vornehmlich Trendaussagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91396-4_14 c2a19824cda3f6d34c0263781d80b1bb;de;;;7.3.;;;Prosoziales Verhalten – Wann und warum wir anderen helfenIm Jahr 1997 wurde in Hamburg ein 17-jähriges Mädchen in der S-Bahn vergewaltigt. Das Opfer rief um Hilfe, aber keiner der anderen Fahrgäste griff ein oder rief die Polizei. Angesichts solcher Vorfälle sind wir entsetzt, nicht nur ob der Grausamkeit der Verbrechen an sich, sondern insbesondere deshalb, weil die Zeugen – obwohl sie gekonnt hätten – den Opfern ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53899-9_6 a71ddbdfd3678d05a6cc16800df05e54;de;;;7.3.;;;Komplementaritätsbeziehungen in der Produktentwicklung - Untersuchung am Beispiel der japanischen AutomobilindustrieDie in Kapitel III erörterten Komplementaritätsbeziehungen sollen im Folgenden am Beispiel der japanischen Automobilindustrie untersucht werden. Dazu wurde im Frühjahr 2006 eine Erhebung unter allen 14 Herstellern durchgeführt. Das Untersuchungsdesign wird in Abschnitt 3 genauer beschrieben. Vorbereitend dazu sollen hier zunächst die wichtigsten Aussagen über den Zusammenhang zwischen IT, Prozessanordnung, Wissensstrukturen (einschließlich Personalsystem) und Organisationsstrukturen in einem Gesamtmodell noch einmal zusammengefasst dargestellt werden. Daraus werden in einem nächsten Schritt die für die empirische Untersuchung erkenntnisleitenden Vermutungen und Fragen abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8939-0_4 4f3bf61674d64d8bc2bbad8a63d4b8e3;de;;;7.3.;;;Der Kooperative Kapitalismus und sein Forschungssystem — Governance und Reformresistenz in der informationstechnischen ForschungMit ihrer Behauptung, dass sich die Produktions- und Innovationssysteme der koordinierten und liberalen Marktwirtschaften der kontinental-europäischen bzw. angelsächsischen Länder als Folge institutioneller Komplementaritäten in jeweils pfadabhängiger Weise entwickeln werden, hat die Theorie der differentiellen Kapitalismen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90522-8_5 8348ffb91375f4e0af73e226f7a808cc;de;;;7.3.;;;Grundlagen der Gesundheitskommunikation in der Prävention und GesundheitsförderungKommunikation über gesundheitliche Themen begegnet uns im Alltag auf vielfältige Weise. Wir sprechen von intendierter Gesundheitskommunikation, wenn sie das Ziel verfolgt, in der Prävention und Gesundheitsförderung durch den Einsatz verständlicher, evidenzbasierter Gesundheitsbotschaften einen Einfluss auf Wissen, Wahrnehmung, Einstellungen und Verhalten individueller Personen oder einer Gruppe zu nehmen. Nicht-intendierte Gesundheitskommunikation finden wir, wenn etwa in Unterhaltungssendungen nebenbei über Gesundheit gesprochen wird. Dieser Beitrag ist der intendierten Gesundheitskommunikation gewidmet. Nach einer begrifflichen Einordung wird das Forschungs- und Anwendungsfeld der Gesundheitskommunikation nach Ebenen, Medien und Wirkungsweisen systematisiert. Vor dem Hintergrund nicht-intendierter Effekte ergeben sich Qualitätsanforderungen an intendierte Gesundheitskommunikation. Abschließend geht der Beitrag auf ethische Herausforderungen der Gesundheitskommunikation ein.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-662-55793-8_12-1 b68c76aad30fdaef4a049ce0f8746d2d;de;;;7.3.;;;Struktur und Dynamik des SporteventmarktesZu Beginn dieses Kapitels ist es notwendig den bisher zwar schon verwendeten, aber noch nicht ausreichend abgegrenzten Sporteventbegriff zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08316-8_3 013381569f4a7ab4c298dc70888d907c;de;;;7.3.;;;Grundlagen der PsychiatrieDie Psychiatrie ist eine hermeneutische Wissenschaft, in der es v. a. um die Kunst des Verstehens geht. Die therapeutische Qualität der Disziplin besteht darin, das Ausmaß des Verstehens und des Verstandenwerdens zu begreifen. Dies ist es, was den Patienten trägt, was ihm Kraft gibt, wieder psychisch stabil zu werden. Das Kapitel beschreibt Risikofaktoren zur Entstehung von psychiatrischen Erkrankungen im Kindes- und Jugendalter auf der bio-psycho-sozialen Ebene, mit ihren protektiven und hemmenden Faktoren (Resilienz, Vulnerabilität). Weitere Hinweise finden sich zu bestimmenden Merkmalen psychischer Erkrankungen, Beobachtungskriterien zur Beurteilung von Störungsbildern sowie aktuelle Zahlen zur Epidemiologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48613-9_1 2f631d6e0339035bb3cb87b62f3135e4;de;;;7.3.;;;Phänomenologische und handelnstheoretische Refl ektionen zum eigenen Jazzspiel als soziale PraxisImprovisation ist für den Jazz und zahlreiche andere Musikgattungen zentral. Derzeit wird improvisatorisches Handeln in der deutschen Musik–, Wissens– und Kultursoziologie auch als allgemeine Handlungsform und als handlungstheoretisches Konzept entdeckt (vgl. Kurt/Näumann 2008, Figueroa-Dreher 2008a, b, Schubert 2006: 223 ff., Stegmaier 2009: 291 ff., 399 ff.). Damit einher geht unter anderem die Hoff nung auf Weiterentwicklung bestehender Handlungstheorien. In der Organisationsforschung versucht man mit dem Improvisationstopos, Modelle für Innovation, Kreativität und Veränderung zu propagieren, mitunter auch, die Freiheitsgrade von Akteuren in Organisationssettings auszuleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18886-7_14 a58786c9ef2dc90076b99bce26485519;de;;;7.3.;;;Kapazität und Beschäftigung bei ReiseveranstalternFragen der Planung, Gestaltung, Messung und optimalen Nutzung unternehmerischer Kapazitäten sind Gegenstand der Überlegungen zur Koordination zwischen Angebot und Nachfrage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81632-0_3 5e8d962f2bc8b78ea316f5d445f3b08e;de;;;7.3.;;;Unabhängige KontrollfaktorenBevor geprüft werden kann, welche Rolle die Unternehmenszentrale für den Erfolg eines Unternehmens spielt, muss ausgeschlossen sein, dass die Ausgangsvariablen für Strategie und Struktur den Unternehmenserfolg unmittelbar beeinflussen, also auch ohne Intervention der Zentrale im Unternehmen wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-07930-9_4 840a3f737af96b211e53e356b4659b08;de;;;7.3.;;;Leitlinien in der KinderchirurgieLeitlinien sollen medizinische Handlungsabläufe strukturieren, transparenter machen und damit helfen, Kosten einzusparen. Ziele der Leitlinien und die an sie zu stellenden Ansprüche werden definiert und ihr Nutzen diskutiert sowie einige Probleme in der Kinderchirurgie kurz dargelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60881-0_38 0ce348264209c04e603490146f2eb746;de;;;7.3.;;;GeschichtsdidaktikDer Beitrag stellt im Wesentlichen aufgrund einer Sichtung der geschichtsdidaktischen Zeitschriften und deren Beihefte, von Habilitationen und Dissertationen sowie Berichten aus Drittmittel-geförderten Projekten Konzeptualisierungen des Untersuchungsgegenstands, Fragestellungen, Methoden und Befunde geschichtsdidaktischer empirischer Forschung vor. Dabei werden diese zu Themen gruppiert, die sich als ihre Schwerpunkte ausweisen lassen: Geschichtsunterricht und außerschulische Institutionen, die sich mit Geschichtsvermittlung befassen, sowie die daran beteiligten Akteure, insbesondere aber Lehrpersonen und Schülerinnen und Schüler, deren Voraussetzungen, Handlungen und Interaktionsprozesse sowie die damit erzielten Wirkungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18892-4_3 cf32ccf6c1e164fa22d084b766b695cc;de;;;7.3.;;;Der PC als multifunktionales ISDN-EndgerätIn diesem Kapitel werden zum einen die Geräte und deren Funktionen vorgestellt und zum anderen die Anforderungen an die Arbeitsplätze untersucht. Einige wichtige Schnittstellen verdienen genauso gesonderte Beachtung wie die Netz-Software im Zusammenhang mit ISDN-Lösungen. Es liegt in der Natur der Sache, daß der theoretische Bezug und die praxisorientierten Belange zum Teil kollidieren. Das ist allerdings unvermeidlich und durchaus gewollt. Man muß die Gesamtproblematik aus verschiedenen Perspektiven betrachten. Die Methode Kochbuch „Man nehme…“ ist sicherlich nicht erfolgversprechend. Die bloße Existenz des ISDN und der PC-Vernetzung nutzt reichlich “wenig, wenn man nicht versucht, den Bezug zum eigenen und speziellen Bedarf zu finden. Aufbauend auf dieses Kapitel werden im Kapitel 8 eine Reihe von Lösungsmodellen und Praxisbeispielen expliziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83075-3_7 d4fcbd628e2588911f36833b703b90c0;de;;;7.3.;;;Bedeutung und Erfolgsvoraussetzungen von Cross-Channel-MedienmarkenstrategienVerschiedene Entwicklungen in der Medienindustrie führen zurzeit zu Umbrüchen in der Industriestruktur und verschärfen den intra- und intermediären Wettbewerb im Spannungsfeld von Werbe- und Zuschauermarkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08025-1_9 b15aef9fd1cbe30dda272477f79ba3e9;de;;;7.3.;;;Wirkungsmessung und Steuerung von Corporate BrandsTrotz der stark zunehmenden Bedeutung von komplexen Markenobjekten und insbesondere von Corporate Brands gibtes bisher noch keine fundiert en Erfassungs- und Steuerungsansätze für das Management der zentralen Stakehol dergruppen von Unternehmensmarken. Ziel dieses Beitrags ist es daher, aus existierenden verhaltenswissense haftlichen Forschungsansätzen zentrale Indikatoren ausgewählt werden, die sich zu einem ganzheitlichen Modell zusammenführen lassen. Basierend auf den verbreiteten S-O-R-Ansätzen wird davon ausgegangen, dass die form elle und informelle Markenkommunikation als Stimuli auf die Stakeholder wirken und sich durch ihre Verarbeitung im Organismus im positiven Fall Bekanntheit, Vertrautheit, differen zierte Unternehmensmarken images und schließlich auch ein hohes Brand Commitment als Indikator für das tatsächliche Stakeholderverhalten aufbauen. Dieser Wirkungsprozess kann analog auf alle Stakeholdergruppen übertragen werden, so dass sich multiple individuelle Teil modelle ergeben, die sich durch eine Gewichtung entsprechend der Stakeholderbedeutung zu einer Kennzahl für das stakeholderüber-greifende Brand Commitment aggregieren lassen. Diese kann auch im Sinne einer stakeholderorientierten psychographischen Markenstärke interpretiert werden. Mit Hilfe der aus empirischen Daten berechneten Konstruktwerte kann die Wahrnehmung der Unternehmensmarke zu einem bestimmten Zeitpunkt oder im dynamischen Verlauf erfasst und kontrolliert werden. Die exogenen Konstrukte und die manifesten Indikatoren ermöglichen dabei ein detailliertes Verständnis dieser aggregierten Kennzahlen und liefern zudem auch Hinweise für die Operationalisierung und Umsetzung von gezielten strategischen Maßnahmen. Abschließend wird in diesem Beitrag als Implikation für die Unternehmenspraxis ein entscheidungsorientierter Ansatz zur Führung von Unternehmensmarken abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9834-7_3 86c7af7587c17e87ed413244eebcedc9;de;;;7.3.;;;Das Medium und die Botschaft. Zur Bedeutung der Metainformationen in virtuellen LernumgebungenIn diesem Beitrag soll es um die Frage gehen, welche Möglichkeiten und Grenzen virtuelle, netzbasierte Lernumgebungen haben und welche Faktoren ihren Erfolg oder Misserfolg beeinflussen. Dabei ist die grundlegende These die, dass der Kontext des Lernens, zu dem auch die ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80108-1_11 7e8dc46e4bf9d9c2e1ca89ee989e010e;de;;;7.3.;;;Innovationsfinanzierung im Finanzierungssystem der USAAusgangspunkt der Untersuchung der US-amerikanischen Innovationsfinanzierung sind die 1940er Jahre. Kapital für innovative und risikoreiche Unterfangen vergab man zwar auch vorher. Venture Capital wurde jedoch erst nach dem Ende des Zweiten Weltkrieges in einer institutionalisierten Form aus der Taufe gehoben. Die Literatur nennt daher übereinstimmend die American Research and Development Corporation (ARD) als die erste VCG.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-11714-8_2 8d8992b3f1539195a89f931f6685d190;de;;;7.3.;;;Wege zur Organisation der Großbaustelle JugendalterStressbewältigung wird häufig mit Entspannung gleichgesetzt. In diesem Kapitel wird auf Stressbewältigungsmöglichkeiten für Jugendliche eingegangen, wobei schnell deutlich wird, dass es neben Entspannung viele Ansatzpunkte gibt, um den eigenen Stress zu reduzieren. Dazu gehören Problemlösekompetenzen, positives Denken, ein gutes Zeitmanagement und gute Planungskompetenzen. Weiterhin spielen auch Ernährung und Schlaf eine wichtige Rolle. Es wird ein breites Spektrum konkreter Maßnahmen vorgestellt, mit denen Jugendliche experimentieren können, um ihre Stressbewältigungskompetenzen zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52861-7_5 26e928d3f525832de50f295c074b2086;de;;;7.3.;;;Arbeit und InformationDamit Menschen Information untereinander austauschen können, bedarf es der Kommunikation. Die Bereitstellung von Information, deren Transport sowie die Verarbeitung von und die Organisation des Umgangs mit Information steht im engen Zusammenhang mit den Möglichkeiten leitungsfähiger Informations- und Kommunikationstechnik. Außerdem haben sich spezielle Berufe entwickelt: Man unterscheidet „echte“ Informationsberufe von so genannten Informations- „Infrastrukturberufen“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17027-0_1 06c18322ff395092a7c996fce095fdeb;de;;;7.3.;;;Struktur des WirtschaftssystemsBei dem Zugang zu der Analyse der Struktur der Funktionssysteme Wirtschaft, Politik, Recht, Wissenschaft, Religion und Kunst sowie der Veränderung der askriptiven Solidarität (Commitments) sowie der Gefühle (Paarbeziehung, Familie und Verwandtschaftssystem) ist man in der Gegenwartsgesellschaft mit einer hohen Komplexität konfrontiert. Das Problem ist dabei nicht ihre Unübersichtlichkeit, sondern der Umgang mit reduzierter Komplexität und differenzieller Selektion der gesellschaftlichen Kommunikation. Vermutlich waren Gesellschaften immer schon unübersichtlich, und nur einfache personalisierte Beschreibungen und Plausibilisierungen legen eine Übersichtlichkeit in der Anschauung der Gesellschaftsmitglieder nahe. Bei allzu großen Vereinfachungen wird man dabei oft enttäuscht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-13273-6_5 be8f04ac0e113eb346aab0add29aecde;de;;;7.3.;;; Ausblicke auf posthumanistische politische BildungDigitalisierung gilt als Bezeichnung für die umfassende (technologische) Transformation der Gegenwartsgesellschaft. Dieser Prozess wird aber nur unzureichend erfasst, wenn er überwiegend als Merkmal der Informationsverarbeitung und -vermittlung diskutiert wird. Neuere Beiträge thematisieren Digitalisierung deshalb als gesellschaftliches Strukturprinzip. Die digitale Transformation muss in ihren Folgen für die politische Bildung von Subjektivität demnach deutlich radikaler gelesen werden als es auf der Grundlage klassischer Unterscheidungen möglich ist: nicht als ein dem Menschen äußerlicher, technisch-medialer Prozess, sondern als Veränderung der Existenzweise. Im Beitrag werden mögliche Konsequenzen für eine posthumanistische politische Bildung skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31916-8_2 149b6379fa509ef9fe0bc3c1ffa60179;de;;;7.3.;;;Empirische Befunde zur Vorteilhaftigkeit der Standardisierung der internationalen KommunikationspolitikIm Schrifttum finden sich eine Vielzahl an Studien, die sich mit dem Phänomen der internationalen Kommunikationspolitik beschäftigen. Aufgrund der z.T. jedoch recht widersprüchlichen Ergebnisse scheint es sinnvoll, die methodische Basis der Untersuchungen einer genaueren Prüfung zu unterziehen, um die Aussagekraft ihrer Ergebnisse besser einschätzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81446-3_6 47390448b438dcec62c63a7f3e773eca;de;;;7.3.;;;Von klassischer zu mehrseitiger IT-SicherheitZunächst werden mit IT-Sicherheit und Datenschutz elementare Begriffe des thematischen Umfeldes eingeführt. Mit der extensiven Verbreitung verteilter informationstechnischer Systeme entstehen neue Sicherheitsbedürfnisse, die von der klassischen IT-Sicherheit nicht abgedeckt werden. Beispiele dafür sind kommerzielle schutzwürdige Belange sowie datenschutzspezifische Sicherheitsbedürfnisse. Davon ausgehend ergibt sich bei der anspruchsvollen Gestaltung mehrseitig sicherer IT-Systeme das Problem der Zusammenführung (partiell) konträrer Sicherheitsanforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86850-3_2 9fd7e062a855add8badbfaf458c89c76;de;;;7.3.;;;Hinweise zum praktischen VorgehenIm zweiten Teil des Buches wird ein integratives Therapieprogramm zur kognitiv-verhaltenstherapeutischen Behandlung depressiven Grübelns vorgestellt. Im Folgenden wird jedoch zunächst ein Überblick über die einzelnen Gruppensitzungen gegeben und der Indikationsbereich der Behandlung reflektiert. Sodann werden die Ziele der Behandlung benannt und Hinweise zum Sprachgebrauch gegeben. Abschließend finden sich verschiedene praktische Hinweise zum Gebrauch des Manuals.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50516-8_2 d33c1cc71f7e86a8312137b671857990;de;;;7.3.;;;Personaler und Digital NativesWer in den Morgenstunden öffentliche Verkehrsmittel benutzt, der kennt die äußeren Attribute der Digital Natives zur Genüge: halbwüchsige Jungen und Mädchen, scheinbar nachlässig gekleidet und mit desinteressiertem Blick, mit Kopfhörern, aus denen scheppernde Musik dringt, und die Augen auf ein Smartphone in der Hand gerichtet. Sie erscheinen abgekapselt, fremd, oft abweisend. Als Mitglied der arrivierten „Baby Boomer“-Generation wird man sich fragen: Sind das die Menschen, die in zwanzig, dreißig Jahren meinen Platz im Unternehmen einnehmen können? Werden diese so andersartigen jungen Leute in einer Generation für meine Pflege sorgen und aufkommen? Oder ist die nachwachsende Generation nicht bloß Nutznießer der gewaltigen Wohlstands- und Bildungsexpansion der letzten 60 Jahre, „die gar nicht weiß, wie gut es ihr geht“?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00543-6_1 d6b0db14c7d03d074e51f0645427ffcd;de;;;7.3.;;;Unsere Welt, unser LebenUnsere Welt und unser Leben werden durch die einander widerstreitenden Tendenzen der Globalisierung und der Identität geprägt. Die informationstechnologische Revolution und die Neustrukturierung des Kapitalismus haben die Entstehung einer neuen Gesellschaftsform bewirkt, der Netzwerkgesellschaft. Sie ist durch die Globalisierung der strategisch entscheidenden Wirtschaftsaktivitäten gekennzeichnet. Durch die Netzwerkform der Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11270-7_1 67d349fdd03008c40cb9686ca444f9ec;de;;;7.3.;;;Die Unternehmensperspektive – Wertschätzung für AufmerksamkeitKlassische Medien funktionieren nach einem einfachen System: Sie sammeln Informationen, bearbeiten sie und stellen sie dann ihren Konsumenten zur Verfügung. Genau so funktioniert auch Content Marketing. Denn Content Marketing versorgt die Konsumenten mit für sie zu diesem Zeitpunkt wichtigen, mit relevanten Informationen – diese müssen entweder einen Wissens-, Unterhaltungs- oder Gebrauchswert bieten. Wenn dies gegeben ist, wenn die Konsumenten relevante Informationen erhalten, geben sie dafür im Gegenzug ihre Aufmerksamkeit. So kann Content Marketing selbst in der heutigen, sehr lauten Zeit wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24620-4_5 501ea2c7551ad3d46d56ae394a7ddb63;de;;;7.3.;;;AKI-Frühwarnsystem – AusblickDie Zeit ist reif, in eine breite Diskussion zum Thema Kreatinin-Anstieg basierte Alarmsysteme für Patienten mit akuter Nierenschädigung einzutreten. Während einige Zentren die Datenlage als überzeugend ansehen und solche Frühwarnsysteme mit entsprechendem Standortvorteil bereits etablieren, werden andere noch die Empfehlungen der Fachgesellschaften abwarten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45080-8_13 71fb846bf86aa3d5d5e7493b66583f7d;de;;;7.3.;;;Corporate Governance Reporting – Grundsatzfragen, Stand und FortentwicklungDie Berichterstattung zur Unternehmensführung und -überwachung findet ihren Ausgangspunkt in der Corporate-Governance- Bewegung, die in Europa mit dem britischen Cadbury Report von 1992 ihren Anfang nahm. Dort ist die zwischenzeitlich von der Europäischen Kommission übernommene Definition, „Corporate Governance is the system by which companies are directed and controlled“, zu finden. Die von der Cadbury-Kommission vorgeschlagene Verpflichtung zur Berichterstattung über die Corporate Governance ist heute unionsrechtlich verfestigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21634-4_18 89bd53e893b091c6acbafed53e75dd52;de;;;7.3.;;;Funktionale Links-rechts- AsymmetrienUnter funktionalen Asymmetrien fasst man Leistungsunterschiede zwischen den Hirnhemisphären in der Wahrnehmung, Kognition sowie der motorischen Kontrolle zusammen. Solche Leistungsunterschiede wurden erstmalig durch Läsionsstudien in der Mitte des 19. Jahrhunderts aufgedeckt. Im Rahmen dieses Kapitels werden die wesentlichsten funktionalen Asymmetrien dargestellt, soweit sie an gesunden Personen erhoben werden können. Funktionale Asymmetrien im Zusammenhang mit neurologischen Erkrankungen werden in den entsprechenden Kapiteln dieses Lehrbuches gewürdigt (z. B. Aufmerksamkeitsstörungen, Aphasien, Apraxien und Agnosien). Die am häufigsten untersuchte funktionale Asymmetrie, die Händigkeit, wird in einem gesonderten Kapitel dargestellt (► Kap. 64).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_63 aa4c06ca3c189ba203c6cdd03ebdb074;de;;;7.3.;;;SportpsychologieDie Sportpsychologie kann sowohl als ein Teilgebiet der Psychologie als auch der Sportwissenschaft verstanden werden (vgl. Tietjens & Strauß 2006, S.8f.). Als Referenzwissenschaft gilt die Psychologie, aus ihr bezieht die Sportpsychologie vorwiegend ihre Leitfragen, Theorieansätze und Forschungsmethoden (Schlicht 2009, S.7f.). Ihrem Selbstverständnis nach will die Sportpsychologie „das Wissen um die Bedingungen von sportlichem Verhalten systematisieren und erweitern … und … Wissen um die effektive und effiziente Veränderung von Verhalten bereitstellen“ (S.4). Klassische Fragestellungen richten sich u.a. auf die Bereiche Motivation, Emotion, Kognition, Informationsverarbeitung, Entwicklung, Identität und Persönlichkeit – auch damit folgt die Sportpsychologie der traditionellen Ordnung der Psychologie. Typische Anwendungsfelder sind u.a. Leistungssport, Schulsport, Gesundheitssport, Breitensport und Rehabilitationssport (Tietjens & Strauß 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92052-8_59 a8f70960e86c4641355b94fa54dd0f20;de;;;7.3.;;;Interaktion und KommunikationSoziale Interaktion bezeichnet die Einwirkung verschiedener Personen aufeinander. Die Bedeutung der sozialen Interaktion im Unternehmen verdeutlichen die Phänomene des Ostrazismus, d. h. die „Verbannung“ aus einer Gruppe, sowie der Diskriminierung von stigmatisierten Organisationsmitgliedern. Eine spezielle Form der Einwirkung ist die Kommunikation, die als Austausch von Informationen definiert wird und in mündlicher, schriftlicher bzw. nonverbaler Form erfolgen kann. Formale Kommunikation bezeichnet die nach festgelegten Regeln erfolgende schriftliche Kommunikation in Organisationen. Informelle Kommunikation kann über das Filtermodell erklärt werden, wonach die Effizienz der Kommunikation von der Ähnlichkeit der Schemata abhängt. „Spiele“ sind regelgeleitete, soziale Verhaltensweisen, die in Organisationen häufig politischen Charakter haben. Gerüchte konkurrieren mit den offiziell verbreiteten Informationen und lassen sich von der Leitung einer Organisation kaum kontrollieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-56666-4_5 afc6d8db6b03f0fe8bee6d7489389929;de;;;7.3.;;;Gruppe und GruppenverhaltenArbeit in Gruppen oder Teams ist heute in vielen Unternehmen zu einer Selbstverständlichkeit geworden, und zwar in ganz unterschiedlichen Formen und auf ganz verschiedenen Ebenen: als Projektarbeit, als Vorstandsentscheidungen einer Aktiengesellschaft, als Kooperation in Ausschüssen oder als Gruppenarbeit am Band. Und immer gilt, dass das Geschehen in der Gruppe einen großen Einfluss auf den Leistungsprozess hat. Gruppen beeinflussen das Verhalten ihrer Mitglieder in viel höherem Maße, als dies für gewöhnlich erkannt wird. Es gilt deshalb der Grundsatz: Wer Gruppen effektiv einsetzen und führen möchte, muss ihre Dynamik verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-06749-6_11 fba6ae3c71d632057dc79f74a8a30a0c;de;;;7.3.;;;Mechanismen zur Kontrolle von ManagernIn den vorhergehenden Teilen der Arbeit wurde theoretisch hergeleitet, daß Aktiengesellschaften transaktionskosten- und verfügungsrechtseffiziente Vertragsnetzwerke darstellen, um Ressourcen zu alloziieren. Zugleich wurde darauf hingewiesen, daß Führungskräfte nur dann der idealtypischen aktionärspräferenzkonformen Entscheidungsmaxime, die in der Steigerung des Marktwerts der Unternehmung liegt, gegenüber anderen persönlichen Zielen Vorrang einräumen, wenn wettbewerbliche oder hierarchische Kontrollmechanismen institutionalisiert sind, die das Verhalten der Unternehmensleitung hinsichtlich der Disposition unternehmensgebundener Ressourcen reglementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89815-9_2 9e924738f8c84dd5ed0abe919b7c27f2;de;;;7.3.;;;Neuroanatomie und Störungen des GedächtnissesDer Königsweg zur Erforschung der Arbeitsweise des Gehirns und damit auch der Repräsentation des Gedächtnisses lag bis vor einer Dekade in der Untersuchung des Verhaltens nach Hirnschäden – entweder bei Patienten oder im »Tiermodell «. Insbesondere in der alten Literatur finden sich Einzelfallbeschreibungen, in denen mit Akribie Gespräche und Testsitzungen aufgezeichnet sind (Markowitsch 1992). Und auch frühe Tierversuche waren häufig durch eine penible Registrierung kleinster und kürzest währender Reaktionsmuster und Verhaltensabweichungen gekennzeichnet. Die zunehmende Verfügbarkeit raffinierter Operationstechniken und ausgeklügelter Testapparaturen (»Skinner-Box«) und Verhaltensdesigns (»delayed-non-match-to-sample tasks«) erlaubte eine präzise Zuordnung zwischen der Hirn- und der Verhaltensebene. Auf Humanebene kommt hinzu, dass eine Vielfalt von Hirnschadensätiologien Gedächtnisstörungen im Gefolge hat (► Übersicht). Dennoch gilt es, Ergebnisse an hirngeschädigten Tieren und Menschen kritisch zu bewerten (Diskussion ► Kap. 2). Heutzutage werden viele Erkenntnisse aus Arbeiten mit diesen Methoden zwar nicht in Frage gestellt, aber angesichts des enormen Aufschwungs an mit funktioneller Hirnbildgebung gewonnenen Erkenntnissen doch in ein neues, ganzheitlicheres Licht gesetzt. Da Stoffwechselaktivitäten und -veränderungen im Gesamthirn gemessen werden können, lassen sich sowohl die Beziehungen zwischen Hirnregionen untereinander als auch die in Bezug auf einen Schädigungsort außerordentlich differenziert erfassen und vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25527-4_49 70be2ae572c6c3ee4fb0246ff35f25a9;de;;;7.3.;;;Von der Arbeit in Widersprüchen und KonfliktenIm Beitrag wird zunächst einer kritischen Theorie sowie einem lebensweltorientierten Verständnis von Jugendhilfeplanung nachgegangen. Vorgestellt wird eine politikwissenschaftliche Perspektive von Fritz Scharf, mit der Jugendhilfeplanung als politischer Prozess betrachtet und analysiert werden kann. Methodische und politische Prozessebene werden verknüpft und Konfliktdimensionen in den Diskursarenen formuliert, die durch die Verschränkung von wissenschaftlichen Prozessen der Informationsbeschaffung mit politischen Prozesses der Konsensfindung geschaffen werden. Planung sei ernüchternd und spannend zugleich. Als Fazit werden Faktoren ausgearbeitet, die die Gestaltungsmöglichkeiten von Jugendhilfeplanung bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-19002-6_1 e3e2a4f14d6bceb76422e78ab360dd29;de;;;7.3.;;;Schlüsselbegriffe zu Systemischer BionikDie technische, wirtschaftliche und gesellschaftliche Grenzen durchdringende Systemische Bionik ist charakterisiert durch Schlüsselbegriffe, die auf eine ganzheitliche Lösungsstrategie verweisen. Der Umgang mit komplexen Zusammenhängen, sowohl im Ideenpool der Natur als auch im Anwendungsumfeld der Technik ist kennzeichnend für die Systemische Bionik. Ihren Hauptzielanspruch bezieht sie aus der Nachhaltigkeit im ursprünglichen (ökologischen) Sinn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09212-2_2 9008fa56aef003fc175b410465003ce7;de;;;7.3.;;;Die Begegnung mit Persönlichkeitsanteilen in der Ego-State-TherapieDie Aufstellungsarbeit bildet innerhalb der Ego-State-Therapie einen breiten Interventionsbereich. In Hinblick auf das Ziel dieses Konzepts, eine Integration von Persönlichkeitszuständen (Ego-States) über den Weg der Begegnung mit ihnen sowie durch die psychotherapeutische Arbeit mit ihnen zu erreichen, spielt das Aufstellen von Ego-States eine wichtige Rolle. Im vorliegenden Kapitel werden die Bedeutung der Aufstellungsarbeit für die Ego-State-Therapie herausgearbeitet, die für die Aufstellungsarbeit relevanten Grundzüge der Ego-State-Therapie erläutert sowie die Intervention der „;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-18152-9_12-1 2b5484d20d0044c06d95480a76f9477c;de;;;7.3.;;;Irritation im FachunterrichtWas uns aus dem Konzept bringt, irritiert oder verstört, was unser Selbst- oder Weltbild ins Wanken bringt, bekommt häufig wenig Platz in unserem Alltag und Leben, wird nicht beachtet oder marginalisiert. Das betrifft auch den Kontext von Schule und Unterricht. Im Zentrum des Beitrages steht die These, dass sich ausgehend von Momenten der Irritation Bildung ereignen kann. Gerade weil uns Irritationen persönlich angehen, unseren Blick erweitern und in Kontakt mit Aspekten bringen, die uns fremd und unverständlich erscheinen, erscheint es uns aus didaktischer Perspektive sinnvoll, diese in ihrer Komplexität theoretisch und empirisch zu reflektieren. Der vorliegende Beitrag bearbeitet diese Frage im Rückgriff auf bildungs- und erfahrungstheoretische Ansätze. Vor dem Hintergrund der Idee, transformatorische Bildungsprozesse didaktisch zu wenden, schließt der Beitrag mit Überlegungen zur Erforschbarkeit von Irritationsmomenten im Fachunterricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20293-4_1 6367181a38cb56ef311d5b10ace16deb;de;;;7.3.;;;Neuronale Netze zur Berücksichtigung von nichtlinearen ZusammenhängenDieses Kapitel soll zunächst den Nachweis erbringen, daß in der Neuprodukt-Erfolgsfaktorenforschung auch nichtlineare Zusammenhänge zwischen Erfolgsfaktor und Erfolg denkbar sind. Da die Neuronalen Netze nichtlineare Zusammenhänge abbilden können, werden sie als Alternative zur Diskriminanzanalyse vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95209-7_4 b2c130f0d12f3335dc89399f7b790d6b;de;;;7.3.;;;Grundbausteine des QuantenrechnensDas unvorstellbare Rechenpotential von Quantencomputern liegt versteckt in ihren kleinsten Komponenten, den sogenannten Quantenbits (Qubits). Sie können durch ihre quantenmechanischen Eigenschaften in einen gemeinsamen Zustand eintreten und miteinander verschränkt werden. Ein Quantencomputer nutzt diese Eigenschaften geschickt aus, um mit ihnen zu rechnen. Diese Art der Informationsverarbeitung unterscheidet sich grundlegend von der heutiger Computer und eröffnet nie dagewesene Möglichkeiten. Sie könnte noch unbeantwortete Forschungsfragen lösen und neuen Technologien, wie der Quantenverschlüsselung, den Weg ebnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31222-0_3 a2fa5edfa42c9046f01aa3f6b071bdaf;de;;;7.3.;;;Mustererkennung zur benutzerfreundlichen Informationseingabe am ArbeitsplatzDie elektronische Datenverarbeitung hat für die Arbeitsplätze in Büro, Konstruktion und Verwaltung völlig neue Möglichkeiten der Informationsverarbeitung geschaffen. Dadurch entsteht das Bedürfnis nach einer benutzerfreundlichen Schnittstelle, die es erlaubt, vorliegende Information schnell, einfach und sicher einzugeben. Ein Weg dazu sind Mustererkennungsverfahren, welche Papiervorlagen in elektronische Daten umsetzen, die mit elektronischen Systemen verarbeitet werden. Je nach Aufgabe, Anwendung und vorgegebenen Vorlagen werden verschiedene Verfahren und Systeme eingesetzt: Beleg- und Formularleser, Zeichnungserfassung für CAD, Interpretation von Handskizzen und wissensbasierte Dokumentanalyse, die den Inhalt von Dokumenten interpretiert. Diese Systeme werden beschrieben, die wichtigsten Verfahrensansätze diskutiert und der Stand der Technik an ausgewählten Beispielen erörtert. Außerdem wird auf die Dokumentarchitektur ODA eingegangen, die zur Beschreibung von Dokumenten in modernen Bürosystemen und zum Datenaustausch angewandtwird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-01110-2_29 86045f63ec14cd5aff5492c2b7cca403;de;;;7.3.;;;Gerontopsychologische DiagnostikAltern ist ein multidimensionaler, multikausaler und multidirektionaler Prozess. Neben der Erfassung kognitiver Leistungen, des Verhaltens, der Alltagsbewältigung und der psychischen Befindlichkeit sowie der Lebensqualität sind deshalb auch physische und medizinische Faktoren (z. B. demenzielle Prozesse, Multimorbidität, Medikamentenwirkungen aber auch das Ausmaß von körperlicher Aktivität), soziale Faktoren (z. B. Einsamkeit) sowie ökopsychologische und materielle Faktoren (z. B. Wohnverhältnisse, finanzielle Lage, Person-Umwelt-Passung) in der gerontopsychologischen Diagnostik zu berücksichtigen. Nur so können Testbefunde, Fremdeinschätzungen, Fragebogenergebnisse sowie Verhaltensbeobachtungen in einen sinnvollen, der individuellen Lebenssituation des jeweiligen alten Menschen gerecht werdenden Weise interpretiert und verstanden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54723-2_4 89e1708d6c556d9e92cac8c95e9ddc08;de;;;7.3.;;;Verteilung von Daten und KommunikationSowohl in Bezug auf Datenhaltung als auch der Funktionalität von Anwendungsprogrammen werden zentrale Strukturen mehr und mehr durch dezentrale abgelöst. Diese Verteilung von Daten sowie die Kommunikation zwischen Komponenten einer verteilten Anwendung wird ermöglicht durch die gestiegene Leistungsfähigkeit von Rechnernetzen, welche die Problematik der Übertragungsengpässe bei der Informationsverarbeitung immer mehr in den Hintergrund stellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56848-0_13 fff8960f579978da29153da24fa37cad;de;;;7.3.;;;Ist Altern messbar?Altern ist ein komplexes, mehrdimensionales Geschehen. Im Hinblick auf psychisches Altern sind kognitive Leistungen, die Persönlichkeit und emotionales Erleben wesentliche Funktionen, die bei der Betrachtung des normalen Alternsprozesses und pathologischen Alterns zu berücksichtigen sind. Für die Messung dieser Funktionen stehen standardisierte psychometrische Testverfahren zur Verfügung, die die psychometrischen Hauptgütekriterien (Objektivität, Reliabilität, Validität) erfüllen und für das höhere Lebensalter normiert sind. Damit lassen sich alterskorrelierte Veränderungen psychischer Einzelfunktionen darstellen. Diese erklären psychisches Altern aber nicht in seiner Gesamtheit. Aus einer ressourcenorientierten Perspektive ist Altern als individueller selbstregulativer Prozess zu verstehen, in dem der alternde Mensch altersspezifischen oder alterstypischen Anforderungen entsprechend seiner individuellen Ziele gerecht zu werden versucht (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-78390-0_5 6d17eb000b4097ab7fc972a8f0969104;de;;;7.3.;;;Entscheidungsunterstützung im Service-SupportDie Aufgabe des Service-Supports ist die Kundenbetreuung nach Verkauf eines Produktes. Insbesondere bei komplexen Maschinen, Anlagen oder Softwaresystemen benötigt der Kunde außer einer umfassenden Dokumentation mit Handbüchern und Zeichnungen einen kompetenten, ständig verfügbaren Ansprechpartner zur Lösung vielfältiger Probleme, die sich während der laufenden Nutzung ergeben. Die Bedeutung des Service-Supports wird dadurch unterstrichen, daß häufig Wartungsverträge abgeschlossen werden, in denen die maximale Zeitdauer bis zur Lösung eines Problems schriftlich vereinbart wird. Die Hersteller der Produkte lösen dieses Problem meist durch die Einrichtung einer Hotline, die als Call Center ausgelagert sein kann, aber häufig aus eigenen Mitarbeitern besteht. Ein Kundenanruf wird von dem Hotline-Personal entweder direkt beantwortet, an entsprechende Fachleute weitergeleitet oder als Problemfall notiert, der später abgearbeitet wird. Außerdem wird — außer bei Trivialfällen — meist aus Dokumentations- und ggf. Abrechnungsgründen ein Bericht geschrieben. Die Verwaltungsaufgaben einer Hotline können gut durch Service-Support-Software unterstützt werden. Eine Skizze für ein typisches Service-Support-System zeigt Abb. 1.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56929-6_1 404970fc8dcd7912d7b65244a3ac350e;de;;;7.3.;;;Merkmale digitaler Audiodaten zur Verwendung in inhaltsfragilen digitalen WasserzeichenDigitales Audiomaterial ist leicht zu verändern. Dadurch fällt es schwer, die Integrität des Materials nachzuweisen, wenn dies notwendig wird. Das kann z.B. bei vor Gericht verwendeten Beweisen oder bei aufgezeichneten Reden oder Nachrichten der Fall sein. In dem vorliegenden Beitrag stellen wir die Grundlagen eines Verfahrens vor, mit dem die Integrität digitaler Audiodaten durch die Kombination von robusten digitalen Wasserzeichen und fragilen Inhaltsbeschreibungen gewährleistet werden kann. In Kapitel 2 wird das Prinzip der inhaltsfragilen Merkmale vorgestellt. Danach werden in Kapitel 3 als mögliche Merkmale das Spektrum, der Amplitudenverlauf und die Verteilung der Frequenzen in einem diskreten Zeitraum diskutiert. In Kapitel 4 wird auf Angriffe und Manipulationen von Audiomaterial eingegangen. Die Angriffe werden in Gruppen zusammengefasst, die sich nach deren Wirkungsweise richten. Dynamik, Filter, Ambiente, Wandlungen, verlustbehaftete Kompression, Rauschen, Zeit- und Frequenzänderungen und Samplepermutationen werden identifiziert. In Kapitel 5 wird erörtert, welche Auswirkungen sie auf die Inhaltsmerkmale und die robusten Wasserzeichen haben. Wir stellen weiterhin Versuchergebnisse vor, die aufzeigen, dass die Robustheit der betrachteten Inhaltsmerkmale abhängig vom Typ der Audiodaten ist. Sprachdaten weisen andere Robustheitsprofile auf wie Musik. Der Betrag schließt in Kapitel 6 mit einem Anwendungsbeispiel, dem Einsatz bei der Verteilung und Verifizierung von Nachrichten und dem Ausblick auf weitere Entwicklungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-05918-9_14 43156038c78e27667713b57f20a07507;de;;;7.3.;;;: Weiterbildung zum DemografieManager – Bestens aufgestellt für die ZukunftDer demografische Wandel und seine Auswirkungen erfordern innovative Lösungsansätze, um die Resilienz der Unternehmen zu steigern und flexibel auf Veränderungen reagieren zu können. Dazu zählt die Erarbeitung von Konzepten, die es ermöglichen, Mitarbeiter während ihrer gesamten Erwerbsbiographie in Kompetenzerwerb und -pflege zu begleiten und zu unterstützen, so dass sie langfristig und gesund erwerbsfähig bleiben können. Im vorliegenden Beitrag wird der Transfer wissenschaftlicher Erkenntnisse in die Praxis anhand von Anwendungsbeispielen vorgestellt. Der Schwerpunkt liegt dabei auf der Weiterbildung zum DemografieManager. Dieses modulare und berufsbegleitende Weiterbildungskonzept wird in Bezug auf seine Notwendigkeit und Charakteristik beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08791-3_12 319b2d30bc255c1a5566cc36c502f7a8;de;;;7.3.;;;Theoretische ErklärungsansätzeIm folgenden werden die bisher entwickelten Erklärungsansätze für die im vorangegangenen Kapitel dargestellten empirischen Befunde systematisiert und auf ihre Übertragbarkeit auf den deutschen Kapitalmarkt hin analysiert. Dabei soll gleichzeitig der Frage nachgegangen werden, inwieweit aus der Untersuchung der Kapitalmarktreaktionen auf Nennwertumstellungen Aussagen über die Effizienz des deutschen Kapitalmarktes abgeleitet werden können. In Kapitel 5 wird dann als alternativer Erklärung der Möglichkeit nachgegangen, daß die beobachteten Kapitalmarktreaktionen auf Unzulänglichkeiten in der Untersuchungsmethodik zurückzuführen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-08623-9_4 7c7fec772b120690109c8667b702e3a0;de;;;7.3.;;;Onlineumfrage zur Anwendung von molekularbiologischen Typisierungsverfahren und MALDI-TOF-MS in diagnostischen Laboren in DeutschlandIm Januar 2019 hat die Kommission für Biologische Gefahren und Hygiene des Bundesinstituts für Risikobewertung, Berlin, eine Onlineumfrage durchgeführt. Diese hatte zum Ziel, die Anwendung von molekularbiologischen Typisierungsverfahren und der Laser–Desorptions/Ionisierungs-Flugzeit-Massenspektrometrie (MALDI-TOF-MS) bei lebensmittelassoziierten Krankheitserregern in staatlichen, universitären und privaten Laboren des öffentlichen Gesundheitswesens, der Veterinärmedizin und der Lebensmittelsicherheit zu beleuchten. Der Fragebogen enthielt insgesamt 38 Fragen. Ein Link zur Teilnahme an der Umfrage wurde im Januar 2019 an einen von der Kommission erarbeiteten Verteiler per E-Mail verschickt. Den Teilnehmenden stand es frei, diesen Link weiterzugeben. An der Umfrage nahmen auf freiwilliger Basis insgesamt 65 Labore teil, von denen 13 eine Referenzfunktion aufwiesen. Die Ergebnisse der Umfrage bestätigen die zukünftige Bedeutung von neuen Typisierungstechnologien, wie die Ganzgenomsequenzierung (Whole Genome Sequencing – WGS), und zeigen die schon weite Verbreitung der MALDI-TOF-MS für die Identifizierung von Bakterien in der Routine staatlicher Labore Deutschlands. Zum Zeitpunkt der Umfrage wurden dagegen spezialisierte Verfahren, wie die WGS, hauptsächlich von Laboren mit Referenzfunktion für die Typisierung von Erregern genutzt. Das Umfrageergebnis verdeutlicht die aufkommende Dynamik bei der Anwendung genombasierter Typisierungstechnologien.;-;-;-;https://link.springer.com/article/10.1007/s00003-020-01297-8 b012b6cef6b6ea53865391edffcceac5;de;;;7.3.;;;Zukunftsfähiges Datenmanagement durch hybride Lösungen – Ein Entwurfsmusterkatalog zur Integration von SQL- und NoSQL-DatenbankenDie Akzeptanz neuer Technologien hängt häufig von der Existenz und Verbreitung sogenannter Success Stories und Best Practices ab. Sie illustrieren das Potenzial der Neuentwicklung und helfen zugleich ein Verständnis zu entwickeln, das für eine Übertragung auf die eigenen Aufgaben erforderlich ist. Ähnlich verhält es sich im Feld der Datenbanken, in dem zunehmend erfolgreiche Anwendungen der relativ neuartigen NoSQL-Datenbanken – insbesondere in den Bereichen Web und Big Data – bekannt werden. Für viele Anwendungsszenarien in Unternehmen mit umfangreichen existierenden IT-Systemen kann jedoch nicht von einer isolierten Existenz von Anwendungen auf NoSQL-Basis ausgegangen werden. Es bedarf häufig vielmehr der Integration von SQL- und NoSQL-Datenbanken zu einer hybriden Datenhaltung. Einige der wenigen auf diesem Gebiet zugänglichen Erfahrungen werden in der vorliegenden Arbeit zu einem initialen Entwurfsmusterkatalog verallgemeinert und somit erschlossen für eine Wiederverwendung in künftigen Anwendungen. Dies erfolgt auch mit dem Ziel, indirekt die Akzeptanz der NoSQL-Datenbanken in klassischen Unternehmensbereichen zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04745-0_2 500fbd8636f10cfbb5c1f2db4c62b054;de;;;7.3.;;;Suchtkrankheiten Teil 2: Illegale Suchtmittel (F1)Illegale Suchtmittel lassen sich einteilen in Opioide, Cannabinoide, Kokain, Psychostimulanzien, Halluzinogene und flüchtige Lösungsmittel. Opiat- / Opioidkonsum führt rasch zu Abhängigkeit. Opiatintoxikationen können durch die atemdepressorische Wirkung der Opioide sowie das Risiko von Herzrhythmusstörungen eine vitale Bedrohung darstellen. Cannabis führt zu psychischer, bei sehr hohem Konsum auch körperlicher Abhängigkeit. Kokain wird oft mit dem Ziel der Leistungssteigerung konsumiert. Es kommt sehr schnell zur Abhängigkeit und es können lebensbedrohliche, somatische Komplikationen auftreten. Im Rahmen von Amphetamin- / Ecstasyintoxikationen können komplizierte, atypische oder psychotische Rauschverläufe vorkommen, zudem gibt es etliche vital bedrohliche somatische Komplikationen. Halluzinogene führen zu einem veränderten Erleben von Raum und Zeit. Ausgeprägte Intoxikationen können bis hin zu Bewusstlosigkeit, Koma und Atemlähmung führen. Flüchtige Lösungsmittel wirken meistens sehr rasch narkotisch oder erregend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50345-4_20 a3ef1f51022863da5c8cbc1f98c6f8b0;de;;;7.3.;;;The Meaning of Society“The meaning of society” has a double meaning. On the one hand, it means that meaning in the sense of a horizon for observations is created through the operations of society. On the other hand, it means that meaning has already been created as a condition for the communicative operations of society. In his final oeuvre, ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30633-5_46 0e7d6439ebf4dad25537ea4e7a710999;de;;;7.3.;;;Ausleitung in der Ayurvedischen MedizinMaharishi Vedische Medizin wird als die „Mutter der Heilkunde“ bezeichnet, ihr im Westen bekanntester Teilaspekt ist Ayurveda. Die Renaissance der Ayurveda Medizin begann vor ca. 30 Jahren. Verschiedene Schulen und Richtungen haben sich auch im Westen etabliert, man unterscheidet „Wellness-Ayurveda“, Ayurveda der sich in ayurvedischen Ärztefamilien tradiert hat, universitärer Ayurveda und Maharishi Vedische Medizin. Sie verbindet das streng traditionelle Wissen (— das von Vedischen Sehern — Rishis — geschaut wird) mit wissenschaftlichen Konzepten und westlichem medizinischem Standard. Maharishi Vedische Medizin ist ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-69373-5_15 19978f4b305ceb9a6632ae485ab24e16;de;;;7.3.;;;Verhaltensauffällige JugendlicheDepressionen gehören zu den häufigsten psychischen Störungen. Die Symptomatik variiert je nach Entwicklungsalter stark. Es findet sich eine hohe Komorbiditätsrate, v. a. mit Angststörungen und Verhaltensstörungen durch psychotrope Substanzen. Depressive Störungen werden bei multifaktorieller Ätiologie meist transgenerational weitergegeben. Die Behandlung schließt Elternarbeit mit ein, die Prognose hängt von einer frühzeitigen und spezifischen Intervention ab. ADHS ist die häufigste psychische Erkrankung im Jugendalter. Sie zieht sich durch das ganze Leben. Genetische Grundlagen führen zu einer erhöhten Vulnerabilität für negative Einflüsse aus Umwelt und sozialem Umfeld. Das Erscheinungsbild von Jungen und Mädchen ist unterschiedlich. Die Diagnostik ist aufwändig und richtet sich nach der aktuellen Leitlinie. Die Therapie ist multimodal, muss nach den individuellen Gegebenheiten durchgeführt werden und beinhaltet sowohl psychoedukative als auch medikamentöse Maßnahmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-52783-2_27 6a79478f84cfdb66f409b57f4efb5723;de;;;7.3.;;;Entwicklungen der Rahmenbedingungen und bisher vermuteter Umfang sozialer DevianzZur Einführung in die Thematik sozialer Devianz gehören nicht zuletzt Schätzungen zu ihrem Umfang und ein mindestens grober Eindruck über ihre in Zahlen ausdrückbare (auch volkswirtschaftliche) Bedeutung. Als Quelle hierfür dienen -da von offizieller Seite’ veröffentlichte Daten oder Schätzungen oftmals fehlen — unter anderem Zeitungen und Zeitschriften (vgl. zu diesem Vorgehen Brunner 1993: 1225). Gerade dies macht die besondere Brisanz solcher Zahlen aus. Letztlich dürfte die tatsächliche Entwicklung bspw. der Staatsquote weniger Wirkung auf die Bereitschaft zu sozialer Devianz haben als die Berichterstattung darüber. Schließlich wären die entsprechenden Zahlen und ihre Einordnung in den Gesamtzusammenhang (sozial-)politischer Maßnahmen ohne ihre massenmediale Aufarbeitung und Erklärung nur einer Minderheit von Fachleuten zugänglich und verständlich. Hier ist an den in Interviews festgestellten schlechten Informationsstand der Bevölkerung etwa zum Sozialversicherungssystem zu erinnern (vgl. Föste/Janßen 1997: 207 ff). Wie noch genauer auszuführen ist, entzieht sich soziale Ungleichheit als gesamtgesellschaftliches Phänomen dem unmittelbaren Erleben und macht das Urteil von Fachleuten bzw. den Rückgriff auf den Stand der Diskussion dieses Themas in der Öffentlichkeit erforderlich (vgl. die vorl. Arb.: 98, vgl. auch Meulemann 1992: 120).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-95000-0_2 851e197c2726be6cbaca3dba539035b0;de;;;7.3.;;;Konsum im Fokus der Alltags- und LebensökonomieKonsum wird im Alltagsdenken wie in der Ökonomik und der Soziologie gewöhnlich als Gegensatz zur Produktion begriffen: Konsum als Endverbrauch von Gütern für die private Lebensgestaltung und Produktion als vorausgehende Hervorbringung der konsumfähigen Güter, insbesondere in Unternehmen. Aus der ökonomischen Th eoriegeschichte erschließt sich jedoch, dass die Begriffe des Konsumierens und Produzierens schon früh mehrdeutig verwendet wurden. Neben einer spiegelbildlich angelegten, die Gegensätzlichkeit betonenden Begriffsschärfung finden sich Argumente für Gemeinsamkeiten von Konsum und Produktion. Seit mehr als fünf Jahrzehnten wird in einigen Zweigen der Ökonomik, vereinzelt auch in der Soziologie, vermehrt auf produktive Eigenschaften des Konsums und konsumtive Begleiterscheinungen der Produktion hingewiesen. Aktuell wird in konsumtheoretischen Diskursen von Prosuming, Prosumtion und Prosumenten, gelegentlich auch von Prosumentinnen gesprochen, um die mehr oder weniger weitgehende Vermischung oder sogar die Identität von Produktion und Konsum zu bezeichnen. In diesem Beitrag werden konsumtheoretische Entwicklungslinien der ökonomischen Dogmengeschichte rekonstruiert sowie neuere ökonomische Konzeptionen jenseits der Mikro- und Makroökonomik und einschlägige soziologische Positionen zusammengestellt, alltags- und lebensökonomisch eingeordnet und ein Paradigmenwechsel von Konsum zu Prosumtion angeregt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15057-0_4 74f2bc50bfab264be8d231d5d3386a2e;de;;;7.3.;;;Suchtmittelkonsum bei Menschen mit einer IntelligenzminderungMit bestehenden Regelangeboten ist die Suchthilfe und Suchtprävention nicht ausreichend für einen problematischen Suchtmittelkonsum von Menschen mit einer Intelligenzminderung gerüstet. Dabei besteht der Wunsch, bedarfsgerechte Angebote gemeinsam zu entwickeln, sowohl in der Sucht- als auch der Behindertenhilfe. Der vorliegende Beitrag gibt einen Überblick über die Prävalenz des problematischen Suchtmittelkonsums bei Menschen mit einer Intelligenzminderung. Außerdem beschreibt er aktuelle Entwicklungen als ein Ergebnis eines bereits mehr als 10 Jahre andauernden Austausches zwischen der Koordinationsstelle Sucht des Landschaftsverbandes Westfalen-Lippe (LWL-KS) und dem niederländischen Partner „TACTUS“. Zum einen wird das Suchtpräventionsprogramm „Sag Nein!“ für Förderschulen mit dem Schwerpunkt geistige Entwicklung und zum anderen die Beratungs- und Behandlungsinstrumente „Substance Use and Misuse among intellectually disabled persons (SUMID-Q)” und „Less Booze or Drugs (LBoD)“ skizziert. Diese Maßnahmen und sonstigen Vorhaben der LWL-KS zielen vor allem auf eine bessere Vernetzung der Behinderten – und Suchthilfe ab. Dieser Aspekt muss bei der Anwendung der Programme weiterhin im Fokus stehen, nur dann lassen sich auch die skizzierten Programme und Instrumente bedarfsgerecht ausgestalten und passgenau anbieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21248-3_14 0dbb972bb9ffcbd5334276292f09f508;de;;;7.3.;;;„Issue-Unentschiedene“ und „Issue-Inkonsistente“ als Targetpopulationen? Das Beispiel Kernenergie (1987-2005)Welches sind die Targetpopulationen einer strategischen Wahlkampfführung? Die Beantwortung dieser zentralen praktischen Frage bei der Gestaltung eines Kampagnendesigns sollte auch theoretisch inspiriert sein. Als Targetpopulationen werden hier solche Segmente verstanden, deren Mitglieder Einstellungssyndrome aufweisen, die eine systematische Beeinflussbarkeit und Veränderbarkeit erwarten lassen. Es besteht folglich für Kandidaten und Parteien ein Anreiz, Ressourcen für eine entsprechende zielgerichtete politische Kommunikation einzusetzen. Der folgende Aufsatz legt die Grundlagen für eine neue theoretische und methodische Perspektive zur Untersuchung von Einstellungen zu politischen Sachfragen und ihrer Rolle bei der Wahlkampfplanung. Am Beispiel der Einstellungen zur Kernenergie werden die Konzepte „Issue-Unentschiedenheit“ und „Issue-Inkonsistenz“ dargelegt. „Issue-Unentschiedenheit“ wurde bereits häufig im Zusammenhang mit der (geringen) Involvierung von Wählern thematisiert – und kann insofern zumindest theoretisch und konzeptionell keinen Neuigkeitsanspruch erheben (vgl. die neuere Studie von De Sio 2008). Der Sachverhalt „Issue-Inkonsistenz“ wurde hingegen bisher in der Wahlforschung nur am Rande behandelt. Als „Issue-Inkonsistente“ bezeichne ich diejenigen Wähler, die der (Stamm-)Wählerschaft einer Partei angehören, jedoch eine der offiziellen Programmatik dieser Partei zuwiderlaufende Issue-Einstellung aufweisen. Explorative Analysen zeigen überraschend hohe Anteile solcher Issue-Inkonsistenter – zumindest für das gewählte Issue Kernenergie. Völlig unerforscht sind die Gründe für eine derartige Segmentzugehörigkeit, und wie diese Segmente perzeptionell und behavioral reagieren. Gerade aus der Sicht einer strategischen Kampagnenplanung könnte es sich hierbei um hochmobile Targetsegmente handeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92336-9_17 7526d384050aa16f8bf0c43ea3f6cd7e;de;;;7.3.;;;Lehrkräfte als Experten für die eigene Lern- und EmotionsarbeitDieser Beitrag zum Rahmenthema Lehrer-Schüler-Interaktion hat eine besondere Perspektive. Er fokussiert die „Intraaktion“ der Lehrkräfte als Voraussetzung für eine professionelle Interaktion. Lehrkräfte sollen Fachleute für das Lernen und Lernberater ihrer Schülerinnen und Schüler sein. Sind sie es auch für die eigenen Lernprozesse? Können sie das Eine ohne das Andere überhaupt qualitätvoll realisieren? Wenn es stimmt, dass alle Partner in Interaktionsprozessen mit jeder Handlung zwangsläu fig auch lernen, dann beeinflussen Lehrkräfte entweder bewusst und Ziel führend oder eher unbewusst und richtungslos immer auch ihre eigenen Lernprozesse. Sie schaffen damit mehr oder weniger günstige Voraussetzungen für sich selbst und ihre Schüler. Sie sollten also auch bewusst für sich selbst Lern-und Entwicklungsziele setzen und ihren Entwicklungsfortschritt evaluieren. Die selbstbezogene Lern-und Emotionsarbeit zählt m.E.zu den elementaren Leistungsvorau ssetzungen guter und gesunder Lehrkräfte. Gleichwohl fehlt es an theoretische Modellen z.B. für die Kontrolle inzidenteller Lernprozesse und-Effekte (s. u. 2.2.), für die emotional Prozesssteuerung bei Lehrkräften und Schülerinnen sowie für die laufende Selbstreflexion und Intervision. In der gegenwärtigen Lehreraus-und-weiterbildung wird Lern-und Entwicklungsberatung eher von Dozentinnen und Dozenten oder Supervisoren zum Wohle der Schüler praktiziert. Wichtig wäre es, wenn sie auch von Lehramtsstudierenden und Lehrkräften selbst zum eigenen Nutzen durchgeführt würde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-91104-5_4 fcf4c17636e9a38b25e8c94a4f7ea849;de;;;7.3.;;;Chipkarten als Signier- und VerifizierkomponenteDer vorliegende Beitrag gibt zunächst einen Einblick in das Gesetz zur digitalen Signatur und seiner Zielsetzung bezüglich Zweck und Anwendungsbereich. Danach werden die erforderlichen technischen Anforderungen im Kontext der zugehörigen Signaturverordnung im Hinblick auf die technischen Komponenten allgemein und anschließend auf die Einzelkomponente Chipkarte als Signier- und Verifizierkomponente interpretiert und übertragen. Zudem werden Aspekte der erforderlichen technischen Komponentenprüfung für Chipkarten im Umfeld des Signaturgesetzes bzw. der Signaturverordnung und die damit verbundenen Problemen aufgezeigt. Abschließend werden die behandelten Aspekte nochmals kritisch betrachtet und in einem Ausblick zusammengefaßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89203-4_14 c364375786511869eecb919f7a0f9631;de;;;7.3.;;;Psychiatrische StörungenDie gesundheitsbezogene Lebensqualität bei einer aktiven Epilepsie wird durch Depression, Angst und Medikamentennebenwirkungen stärker als durch die Anfallshäufigkeit beeinträchtigt. Schätzungsweise 50 % der Patienten mit einer schwer behandelbaren Epilepsie erfüllen aktuell die Kriterien einer psychischen Erkrankung oder haben eine positive psychiatrische Anamnese. Einige Antiepileptika besitzen negative psychotrope Wirkungen. Bei einer gering bis moderat ausgeprägten Symptomatik von Angst- oder affektiven Störungen empfehlen die psychiatrischen Leitlinien heute Psychotherapie, gegebenenfalls in Kombination mit Psychopharmaka. Moderne Antidepressiva, wie z. B. die Gruppe der selektiven Serotoninwiederaufnahmehemmer (Ausnahme: Buperidon) sowie die noradrenergen und spezifisch serotonergen Antidepressiva wirken in der Regel nicht prokonvulsiv. Bei den Antipsychotika ist hinsichtlich ihres prokonvulsiven Potenzials größere Vorsicht geboten, bewährt haben sich Haloperidol und das atypische Neuroleptikum Quetiapin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59198-7_62 b68a763c265ce2b8e2f1c8a97bcb24f9;de;;;7.3.;;;Ethik durch Diversity ManagementIn jedem Unternehmen arbeiten Menschen. Menschen sind unterschiedlich. Ist das ethische Zusammenarbeiten in einem einzelnen Unternehmen schwierig, weil Menschen vielfältig sind, so ist das Zusammenarbeiten mit unterschiedlichen Kulturkreisen um ein Vielfaches komplexer. Es werden daher anwendungsfreundliche Methoden für das Erreichen einer ethisch korrekten Zusammenarbeit in Bezug auf Diversität, interkulturelle Kommunikation und Akzeptanz von Andersartigkeit vorgestellt und mit Beispielen versehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09552-9_14 36a37164e3275a99c9a3a2d87b0748fa;de;;;7.3.;;;Ermittlung des angemessenen Selbststeuerungsgrades in der Logistik — Grenzen der SelbststeuerungDie Frage des angemessenen Grades der Dezentralisierung wird in verschiedenen Wissenschaftsdisziplinen betrachtet. Zudem ist in der industriellen Praxis, beispielsweise in der Automobilindustrie, zu beobachten, dass in regelmäßig wiederkehrenden Zyklen Organisations- und Führungsstrukturen stärker zentralisiert werden und in einem darauf folgenden Zyklus wiederum überwiegend dezentralisiert werden. Letzteres hat den Vorteil schnellere und den jeweiligen Standort betreffende Entscheidungen durchführen zu können. Die Frage nach einer situationsgemäßen Ausrichtung von zentralen zu dezentralen Strukturen und Abläufen stellt sich demnach immer wieder neu. Eine angemessene bzw. sinnvolle Grenze zwischen zentraler und dezentraler Ausrichtung ist von einer Vielzahl Parametern abhängig und bedarf einer theoretischen Betrachtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75642-2_16 93435ca26c51a7ea80409a612f3fc3f8;de;;;7.3.;;;Migration in eine Client/Server-Architektur auf Basis von Windows NTWeltweit sehen sich die Finanzdienstleister grundlegenden Veränderungen ausgesetzt. Die Verschärfung des Wettbewerbs sowie gestiegene Erwartungshaltungen der Kunden erfordern eine kontinuierliche Überprüfung und Anpassung der Unternehmensstrategie. Probleme in den Universalbanken bestehen weiterhin durch das rasante Wachstum der Banken in der Vergangenheit, eine hohe Zahl neuer, unterschiedlicher Produkte und den zusätzlichen Aufbau alternativer Vertriebsnetze wie z.B. SB-, Direkt- und Online-Banking.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-99316-8_2 d4d2f1a06fe7024b7af916d5456721ea;de;;;7.3.;;;Anforderungen an die Organisation und das Management der beteiligten „realen“ UnternehmenIm bisherigen Verlauf der Untersuchung wurde aufgezeigt, unter welchen Umständen sich überhaupt Gelegenheiten für eine erfolgreiche Umsetzung virtueller Unternehmensstrukturen bieten und welche externen Faktoren Auswirkungen auf das Virtualisierungspotential kleiner und mittlerer Unternehmen haben. Selbst unter den bestmöglichen Umständen wird jedoch nicht jedes beliebige Unternehmen in der Lage sein, die Chancen virtueller Organisationen für sich nutzbar zu machen. Hierzu bedarf es bestimmter innerbetrieblicher Voraussetzungen. Die Untersuchung dieser „Erfolgsfaktoren“ ist Gegenstand des vorliegenden Abschnitts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-01348-8_3 dbce4664594f38b053d8c4900c40fd2b;de;;;7.3.;;;Die grünende IT – Wie die Computerindustrie das Energiesparen neu erfandDie IT-Branche hat ihr grünes Gewissen entdeckt. In der jetzigen Verbreitung und Intensität ist dieses Phänomen noch recht neu - lange Zeit schien die Informationstechnik in puncto Umweltverträglichkeit und Energieverbrauch eine weiße Weste zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8348-9342-0_1 ca42389891c5211bf6bfd7f7e6624bc8;de;;;7.3.;;;Berufliche Kompetenzen und Kompetenzentwicklung älterer und jüngerer GenerationenBei der beruflichen Kompetenzentwicklung und Weiterbildung älterer Mitarbeiter wurden bisher vor allem die Angebote und das Teilnahmeverhalten untersucht. Die berufliche Weiterbildungsforschung hat dabei herausgearbeitet, dass für ältere Arbeitnehmer gravierende Angebotsdefizite bestehen und dass diese Gruppe an der Weiterbildung deutlich weniger partizipiert (vgl. Arbeitsstab Forum Bildung 2000). Bisher wurde allerdings kaum überprüft, ob und in welcher Form spezifische Angebote für ältere Mitarbeiter benötigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92837-1_30 b93573f36479b1b8f93c47047d09745c;de;;;7.3.;;;Stand der Forschung und theoretischer RahmenInnerhalb des Kapitels wird der Stand der Forschung in jenen Bereichen dargestellt, die fir die Untersuchung relevant sind. Schon der Titel der Arbeit legt nahe, dass dies die Forschungsbereiche‚Stadt‘,‚lokale Kommunikation‘ und‚Identität‘ sind. Ferner wird der theoretische Rahmen der Arbeit dargelegt. Dort wird geklärt, welche Vorannahmen der Untersuchung zugrunde liegen. Der theoretische Rahmen soll die üblicherweise isoliert stehenden Forschungsbereiche‚Stadt‘,‚lokale Kommunikation‘ und‚Identität‘ integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09814-0_2 6c1d6326bb89dcc4f46613ada1e0399a;de;;;7.3.;;;Beratungskompetenz in lokalen Banken – eine zu bewältigende HerausforderungObwohl der Titel meines Vortrages eine fachliche Fokussierung auf das Thema Beratung suggeriert, möchte ich im Rahmen dieses Vortrages die Gelegenheit nutzen, um grundsätzlichere Herausforderungen aus Sicht der genossenschaftlichen FinanzGruppe zu adressieren. Herausforderungen, die den Vertretern einer Sparkasse bzw. Genossenschaftsbank aus dem Alltagsgeschäft hinlänglich bekannt sein dürften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-02738-4_3 7475e23a479385cab209cb6a12392e89;de;;;7.3.;;;Modelltheoretische Grundlagen des Zinssetzungsverhaltens von BankenIn diesem Kapitel werden, nach einer Konkretisierung der Begriffe ‚Bank‘ und ‚Kundenzins‘ in Abschnitt 2.1, die Grundlagen der Zinssetzung von Banken für Kredit- und Einlagenprodukte erläutert und der konzeptionelle Rahmen dieser Arbeit entwickelt. Besonderes Augenmerk liegt auf verschiedenen Sondereinflüssen, die für die ökonometrische Modellierung von Bedeutung sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17748-5_2 a11929478667138ff230bb7a8b082437;de;;;7.3.;;;Animierte Informationsgrafiken im Fernsehen: Zur Rezeption non-linearer Darstellungsformen in einem linearen MediumGemeinhin gelten Fernsehen und Hörfunk als lineare Medien, deren Informationen in der zeitlich nacheinander präsentierten Reihenfolge rezipiert werden. Ihnen sind die non-linearen Medien wie Zeitung und Internet gegenübergestellt, die eine zeitlich unabhängige Rezeption erlauben. Bereits seit einigen Jahrzehnten ist zu beobachten, dass Elemente den Fernsehbildschirm bereichern, die aus den non-linearen Medien transferiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93166-1_9 857e6e34aa5e22bae1b60a8bee3548b2;de;;;7.3.;;;Modelle und ModellvorstellungenIn den Naturwissenschaften sind Modelle zu chemischen Strukturen wie Kristallgitter oder Molekülmodelle nicht mit den submikroskopischen Originalen zu vergleichen, weil diese grundsätzlich nicht – weder mit der Lupe noch mit dem Mikroskop – zu sehen sind. Barke. Da kleinste Teilchen der Materie nicht sichtbar sind, versuchte man zu allen Zeiten, passende Modellvorstellungen zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43396-6_6 714073616dc637f8ba4bbedd023b38a7;de;;;7.3.;;;Theoretische Grundlagen und Ableitung des Supply Management-KonzeptsAusweitungsüberlegungen zum Marketing-Konzept fanden vor allem in den 70er Jahren statt. Dabei geht es einerseits um die erweiterte Anwendung des Marketing (Broadening) auf andere Sektoren als den des gewerblichen Bereichs (Kultur, soziale Einrichtungen etc.);-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09135-6_5 2c4fdec64dff94bb6494e07c6a56c683;de;;;7.3.;;;Teilstudie III: Dynamisch kontinuierliche Innovationen — E-Book versus InformerIn Teilstudie III wird die Situation dynamisch kontinuierlicher Innovationen aus Käufersicht abgebildet. Diese stellen definitionsgemäß Lösungen innerhalb bestehender Schemata dar, sie sind allerdings in spürbarer Weise schemadiskrepant. Den theoriegeleiteten Annahmen folgend, bergen Innovationen dieser Art die Gefahr, in dissonantem Verhältnis zu etablierten Wissens- und Gewohnheitsstrukturen zu stehen, was zu einer Resistenz führen kann. Dieses Phänomen soll in Teilstudie III einer genaueren Betrachtung unterzogen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09236-0_8 c873180542cc03abe33576286dfcc226;de;;;7.3.;;;Wie kommuniziert man heute in Unternehmen?Eine neue, auf die Unternehmensziele ausgerichtete Kommunikation kann nur aus der im Unternehmen vorhandenen Situation entwickelt werden. Es ist daher notwendig, das Sie das Spektrum der Einflussgrößen für eine Neukonzeption der Kommunikation kennen (Bild 8.1) und kritisch bewerten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89914-9_8 25b5b1fe3c83ec863a9dabec7d66a9fd;de;;;7.3.;;;Kompetenzzentren-Programm „K1998 wurde in Österreich ein neues Programm zur FTI-Politik entwickelt, das sich radikal von früheren Initiativen unterschied. Das Kompetenzzentren-Programm „K;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19128-7_7 0d707ed79fbebe74f0ba0f8041e25e09;de;;;7.3.;;;Maßnahmen zur Integration älterer Beschäftigter im Öffentlichen DienstNach einer umfassenden Analyse aller Wirtschaftsbereiche sollen im Folgenden die spezifischen Bedingungen und Maßnahmen im Öffentlichen Dienst dargestellt werden, die eine Integration älterer und erwerbsgeminderter Beschäftigter bedingen. Eine besondere Betrachtung des Öffentlichen Dienstes ist durch die zahlreichen Unterschiede zu rechtfertigen, die zu den privatwirtschaftlichen Sektoren der Bundesrepublik Deutschland bestehen. Die bereits im vorhergehenden Kapitel gewählte Unterscheidung der fünf Maßnahmebereiche „Qualifizierung“, „Arbeitsgestaltung“, „Altersteilzeit“, „Personalentwicklung und Laufbahngestaltung“ sowie „Neue Rationalisierungskonzepte“ wird auch in diesem Kapitel (als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09248-3_6 f2a18f12358ce352836e54e708916374;de;;;7.3.;;;MarketinginstrumenteIn Teil I und II wurden die Grundlagen des Gegenstandsbereiches und des Marketing näher beschrieben und erläutert. Es wurde aufbauend auf die allgemeinen Kenntnisse des Marketing und unter Beachtung der spezifischen Besonderheiten ambulanter Pflegeleistungen ein Bezugsrahmen für das Marketing hergestellt. Im Anschluß hieran wurden die wichtigen Informationen des Käuferverhaltens (Teil III) unter dem besonderen Fokus der für diese Arbeit relevanten Zielgruppe analysiert. Teil IV beschäftigt sich mit dem Qualitätsmanagement als eine strategische Option zur Erreichung der Ziele eines ambulanten Pflegedienstes. Es wurden in diesem Teil erste Aspekte von Qualitätsdimensionen und Kunden-präferenzen herausgearbeitet. Aufbauend auf diesen theoretischen Abhandlungen wurde in Teil V eine empirische Studie durchgeführt, die als explorative Forschung betrachtet, den bislang noch unzureichenden Forschungsstand von Qualitätsdimensionen und Kundenpräferenzen erhellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81387-9_7 c9fb1e313bc9167ce2742c194bc24f3c;de;;;7.3.;;;Aspekte des Alterns Dies ist Ihr Alter in Jahren. Oft wird die Bedeutung des Lebensalters überbewertet. Man ist nie zu alt, um Neues zu lernen, Probleme zu lösen oder neue Beziehungen zu knüpfen. Rein kalendarisch gibt es keinen Grund sein Leben nicht aktiv zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0586-3_1 17f766a1ae1ebb2a684fcb5281ef65e4;de;;;7.3.;;;Empirische Analyse der IndikatorenIn Kapitel 3 wurden die bisher in der Bundesrepublik verwendeten Instrumente zur Messung von Kriminalitätsfurcht dargestellt. Die wörtliche Interpretation der mit Hilfe dieser Instrumente gewonnenen Ergebnisse setzt eine vorhandene und verankerte Einstellung „Kriminalitätsfurcht“ voraus. Die Überlegungen aus Kapitel 2 stellen diese Voraussetzung in Frage. Wird Kriminalitätsfurcht als ein Konstrukt aus dem subjektiv wahrgenommenen Risiko einer Viktimisierung und den damit verbundenen Kosten verstanden, erscheint vor dem Hintergrund situations- und deliktspezifisch variierender Risiko- und Kostenwahrnehmungen die mentale Verankerung einer Gesamtbeurteilung für die Befragten wenig sinnvoll. Deshalb wird davon ausgegangen, dass die Antworten während der Befragung durch den Befragten generiert werden und nicht bereits kognitiv repräsentiert sind und somit bei Präsentation der Frage nicht automatisch aktiviert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-10562-6_6 dd5c836e6793e6e25cb1537e30690ded;de;;;7.3.;;;Von der Unternehmensidentität zur MarkeDas vorangegangene Kapitel hat sich ausführlich mit der Internen Kommunikation im Unternehmen befasst. Dabei konnte ein Aktionsradius festgestellt werden, der über die Unternehmensgrenzen hinausgeht. Dieser wurde durch den Begriff der Inside-Out-Funktion manifestiert. Zudem wurde konstatiert, dass die Interne Kommunikation die Mitarbeiter durch geplante Maßnahmen in der Weise motivieren und in unternehmerische Entscheidungsprozesse einbinden sollte, dass sich eine Kultur der Unterstützung für Unternehmensziele ausbildet. Die Ausbildung einer Marke und ihre langfristige Wertsteigerung wurde eingangs als ein wesentliches Ziel definiert. Daher soll im Folgenden nun die Inside-Out-Funktion auf ein einzelnes Konstrukt im Unternehmen reduziert werden: die Marke. Es wird dabei versucht, Hintergründe und Beziehungen zwischen der Kultur und der Marke eines Unternehmens aufzudecken, um mögliche Potenziale zu erschließen. In einem ersten Schritt werden dazu wesentliche Begriffe im Umfeld der Unternehmenskultur analysiert. Dazu zählen Unternehmensidentität (Corporate Identity), Unternehmenspersönlichkeit, Unternehmensphilosophie und Unternehmensimage (Corporate Image). Auch der Begriff der Reputation, der zunehmend in den Sprachgebrauch übergeht, wird dabei berücksichtigt. Ihn gilt es, innerhalb des Gesamtkontextes abzugrenzen bzw. einzuordnen. In einem zweiten Schritt wird dann die Marke selbst zum Gegenstand der Untersuchung. Sowohl Image und Reputation wie auch die Marke können als wichtige Zielgrößen der Unternehmenskommunikation bezeichnet werden (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80610-9_3 18390b2e8b993613d3c60453d344d2f8;de;;;7.3.;;;Effizientere Geldpolitik durch bessere Kommunikation?Im Zuge der globalen Finanzkrise hat die Kommunikation geldpolitischer Entscheidungen vor dem Hintergrund gestiegener Unsicherheit und neuer „unkonventioneller“ geldpolitischer Maßnahmen an Bedeutung gewonnen. Mit der Forward Guidance hat ein kommunikationspolitisches Instrument Einzug in den Instrumentenkoffer der Notenbanken gehalten. Es zielt darauf ab, die Erwartungen der Marktteilnehmer über die zukünftige Geldpolitik zu steuern. Für eine wirksame Erwartungssteuerung ist aber nicht nur die Auswahl der gesendeten Informationen durch die Zentralbank wichtig, die sich im Spannungsfeld zwischen Klarheit, Flexibilität und Glaubwürdigkeit bewegt. Auch der Übertragungsweg der Information und die Interessen der Informationsübermittler können die gesendete Botschaft beeinflussen. Zu guter Letzt spielen die Finanzmarktteilnehmer als Empfänger der Information und als mit begrenzter Aufnahmekapazität und -bereitschaft ausgestattete Menschen eine zentrale Rolle dabei, welche Informationen tatsächlich den Empfänger erreichen. Eine gute Kommunikation, die diese Hindernisse berücksichtigt, kann damit die Effizienz der Geldpolitik wesentlich erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23041-8_11 b3525bbd87937cb70743a5deeb483e67;de;;;7.3.;;;Profilierung von Marken durch Sponsoring und Ambushing — dargestellt am Beispiel der FIFA Fußball-WM 2006™Die Anzahl der angebotenen Marken wächst kontinuierlich. In Deutschland können die Nachfrager beispielsweise aus knapp 100 verschiedenen Zahnpastamarken und - Varianten auswählen (vgl. Andresen/Nickel 2001, S. 587). Neben der wachsenden Zahl von Marken kann deren technisch-funktionale Angleichung auf hohem Niveau festgestellt werden. Als Folge nehmen die Nachfrager trotz hoher Ausgaben für Werbung in vielen Produktkategorien keine wesentlichen Unterschiede mehr zwischen einzelnen Marken wahr. Zwei Drittel der Deutschen Bevölkerung stuft Marken in vielen Konsumgüterbranchen als austauschbar ein (vgl. BBDO 2005, S. 5 ff). Diese wahrgenommene Austauschbarkeit von Marken im Konsumgüterbereich drückt sich auch im KaufVerhalten aus: Die Markenloyalität sinkt und die Marke-Kunde-Beziehung erodiert (vgl. Bauer Verlag (Hrsg.) 2004).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9639-4_9 d41c9ad99be60f1286f66c92555a63db;de;;;7.3.;;;Möglichkeiten der Beeinflussung des Konsumenten in Einkaufsstätten in Abhängigkeit von Kundentypen und Einkaufsstättendeterminanten — unter Berücksichtigung von machttheoretischen und einstellungstheoretischen AspektenDas Verhalten der Konsumenten wird in vielfältiger Hinsicht beeinflusst. Zu nennen sind Einflüsse der sozialen und physischen Umwelt, mediale und durch eigene Erfahrung resultierende Einflüsse (vgl. Kroeber-Riel und Weinberg 2003). Auch Einkaufsstätten und deren Gestaltung beeinflussen das Konsumentenverhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87400-9_8 dcb5678bb3e7c62a1143af9e733ff041;de;;;7.3.;;;Information versus Meinung — Überlegungen zur Kategorie meinungsbetonter GenresInformation versus Meinung. Derart stellt sich sinnvollerweise das Gegensatzpaar dar, welches die Darstellungsformen sowohl im theoretisch-wissenschaftlichen Blickwinkel der Journalistik wie auch im praktischen Sinne des Journalismus bestimmt. Ist doch u.a. diese Grobteilung genretheoretisch sowohl für eine Aufgabenspezifizierung aus Sicht der Landespressegesetze (und Landesrundfunkgesetze) und den anglo-amerikanischen Vorstellungen von nötiger und möglicher Genreabgrenzung gültig, wie auch in der journalistischen Praxis, entgegen der gängigen Befürchtung einer Vermengung von informations-und meinungsvermittelnden Beiträgen (vergleichbar den fundierten Bedenken gegen’ eine Aufweichung der Grenzen zwischen redaktionellen und kommerziellen Teilen der journalistischen Produktion). Dies wohl auch deshalb, weil sie sich grundsätzlich aus ausbildungsbedingten und auch Simplifizierungsund Umsetzungsgründen eignet und anbietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12252-4_3 b81bb66b209391668d932d361d18c7e4;de;;;7.3.;;;Literaturüberblick und konzeptionelle Grundlagen im Forschungsfeld der PreiswahrnehmungBisherige Marketing-Literatur im Themenfeld der Preiswahrnehmung fokussiert sich meist nur auf einzelne Stellhebel der Preisgestaltung, die die Verarbeitung durch Komplexität erschweren können. So werden häufig Studien im Umfeld von ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11152-6_2 8cadcc1a0915fc57ef04768b99cf9ead;de;;;7.3.;;;Mechanische Herzunterstützungssysteme (2010)Nach Jahrzehnten intensiver interdisziplinärer Forschung und Entwicklung und ersten Studien des Humaneinsatzes haben heute mechanische Pumpsysteme zur Unterstützung oder zum Ersatz des versagenden Herzens (Ventricular Assist Devices, VAD, bzw. Total Artificial Heart, TAH) ihren festen Platz in der Behandlung des terminalen Herzversagens gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16187-2_34 dfdb6e09ef292b9c7103495205578225;de;;;7.3.;;;Politischer WissenserwerbWie gelangen nun Individuen zu politischem Wissen? Zum Verständnis politischen Lernens sind hierfür in erster Linie Erkenntnisse des „kognitiven“ Zweigs der Lernpsychologie relevant: Diese Lerntheorien unterstreichen vor allem die Rolle von Wahrnehmungen, Gedanken und Bewertungen für den Lernprozess. Eindrücke (Reize) wirken demnach nicht mechanisch auf Menschen ein, sondern hängen in entscheidendem Maße von ihrer subjektiven Bedeutung für den Lernenden ab. Somit nehmen Bewusstseinsprozesse selbst Einfluss darauf, welche Eindrücke aus der Wirklichkeit aufgenommen werden (Schermer 1998, 21f.).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21639-9_3 62db2ed2b9539f4f58befeaabdfde449;de;;;7.3.;;;Einführung in die BildbearbeitungGanz allgemein formuliert umfasst die digitale Bildbearbeitung jede Art der Veränderung, die an einem digitalen Bild mittels einer entsprechenden Software vorgenommen werden kann. Diese Technologie findet ihren Einsatz in sehr vielen Bereichen und ist aus der Welt der Digital- wie Printmedien nicht mehr wegzudenken. Dieses Kapitel führt in die Bildbearbeitung ein, ohne eine Software-Einführung zu beinhalten, denn es geht um ein Allgemeinverständnis darüber, wie digitale Bilder aufgebaut sind was Begriffe wie Bildformat, Grafikformat und Kompression bedeuten und wie Farben codiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11213-4_7 03bf68d9a5f7f0680b79595bea3b6201;de;;;7.3.;;;Fitnessball, Gymnastiball und PezziballDer Fitnessball, auch Pezziball, Swiss Ball, Physioball, Gymnastiball oder Fitball genannt, steht heute als Synonym für ein vielfältiges konditionelles und koordinatives Training auf einer instabilen Unterlage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43659-2_10 6209ca6f02a8edd524d4d9eae8994846;de;;;7.3.;;;‚Ethnische Differenz‘ und ‚ökonomischer Verteilungskonflikt‘ als Schemata der Beobachtung gesellschaftlicher KonflikteSeit vielen Jahren kommt es in der Demokratischen Republik Kongo zu kriegerischen Auseinandersetzungen, vor allem an der Grenze zu Ruanda im Osten des Landes. Obwohl bereits seit 1999 UN-Blauhelmsoldaten im Rahmen der MONUC2-Mission zur Sicherung des Friedens im Land stationiert sind, flammen die Kämpfe immer wieder auf, zuletzt im Herbst 2008. Der Konflikt wird von den deutschen Medien regelmäßig thematisiert. „Marodierende Hutus, rebellische Tutsis und plündernde Soldaten: Ostkongo versinkt im Chaos“, fasste der Journalist Bartholomäus Grill die Situation in einem Artikel in der Wochenzeitung ‚DIE ZEIT‘ zusammen (vgl. Grill 2008). Der ‚Kriegsverbrecher‘ Laurent Nkunda und seine Rebellengruppe Congrès National pour la Défense du Peuple (CNDP) sei verantwortlich für die erneuten Kämpfe. Dieser habe es sich zum Ziel gesetzt, „die ethnische Minderheit der kongolesischen Tutsi zu schützen“ und sehe dazu die Notwendigkeit, „die übrig gebliebenen génocidaires, die Massenmörder, die 1994, nach dem Völkermord in Ruanda, im Nachbarland Kongo untergetaucht waren“, zu bekämpfen (Grill 2008). 15.000 Hutu seien auf dem Gebiet der Demokratischen Republik Kongo aktiv, vermutet Grill.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92449-6_6 4680dca77c3b49217df33b4c84592184;de;;;7.3.;;;Informationszugang als WirtschaftsfaktorIn der Informations- und Wissensgesellschaft sind Informationen eine entscheidende Ressource, deren wirtschaftliche Bedeutung nicht erst in der new economy offenkundig geworden ist. Wenn man deshalb mit Recht von der Produktivkraft “Information” spricht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-90277-1_21 669dc2c4b28b4b5a6930f7457e079976;de;;;7.3.;;;Der Blick auf das Besondere: Störungsspezifische DiagnostikDie Diagnosestellung bezieht eine ausführliche Symptomanamnese sowie eine Entwicklungs- und Familienanamnese ein. Hilfreiche altersabhängige Fragestellungen an den betroffenen Patienten selbst sind exemplarisch in ⊡ Tabelle 4.1 aufgelistet. Bei der Anamnese sollten aber sowohl Patient als auch sorgeberechtigte Bezugspersonen, auch bei älteren Jugendlichen, befragt werden — sinnvollerweise in getrennten Einzelgesprächen, um einen objektiveren Eindruck zu gewinnen. Vonseiten des Kindes sind dissimulative Reaktionen und Verharmlosungstendenzen häufig, auch spielen manchmal Schamgefühle eine große Rolle, wodurch die Berichtfähigkeit eingeschränkt wird. Umso wichtiger ist die Einbeziehung aller Informationsquellen, damit der Therapeut ein möglichst vollständiges Bild über Tagesablauf, situative Bezüge, Verhaltensbesonderheiten und Wesenseigenheiten erhält. Kritisch zu berücksichtigen ist aber, dass in vielen Untersuchungen in Selbstberichten von Kindern und Jugendlichen viel höhere Depressionswerte auftauchten als aus den Angaben der Sorgeberechtigten (Seiffge-Krenke 2007).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68327-8_4 f516e222e1cd3caef6c106346a8884c2;de;;;7.3.;;;Das StudiendesignDas Kapitel beschreibt das Untersuchungsdesign, das allen im Sammelband präsentierten Analysen zugrunde liegt. Im Detail werden vorgestellt: 1) Das experimentelle Pre-Posttest-Design zur Messung direkter Debatteneffekte. 2) Die Erweiterung des Experiments um eine zweiwellige Panelbefragung, mit deren Hilfe die Stabilität von Debatteneffekten gemessen wird. 3) Verschiedene Varianten der Real-Time-Response-Messung, mit denen die Reaktionen der Studienteilnehmer auf TV-Duell und TV-Dreikampf in Echtzeit abgebildet werden. 4) Die Inhaltsanalyse von TV-Duell und TV-Dreikampf. Neben dem Untersuchungsdesign enthält das Kapitel auch Hinweise zur Stichproben- und Datenqualität sowie zur grundsätzlichen Analysestrategie der im Sammelband enthaltenen Beiträge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05432-8_2 80d9920f0c08995ebe214be874853bb9;de;;;7.3.;;;Präferenzkonstruktion: Wie Kunden Präferenzen bilden und Kaufentscheidungen fällenNahezu allen produktpolitischen Aktivitäten liegt die Vorstellung zugrunde, dass Individuen die Evaluation und Selektion eines Produkts auf Basis klarer und eindeutiger Präferenzen vornehmen, die im Zeitverlauf stabil sind und bezüglich aller “features and functions” existieren. Die deskriptive Entscheidungsforschung zeigt hingegen, dass Präferenzen für bestimmte Produktfacetten gar nicht bestehen oder zeitlich instabil sind. Diese Erkenntnis ist für das Produktmanagement von zentraler Bedeutung, weil der Kunde bei der Produktauswahl einen Entscheidungsprozess durchläuft, in dessen Verlauf sich Präferenzen neu bilden oder bestehende Präferenzen verändern. Insofern bedarf es einer Verzahnung der deskriptiven Entscheidungstheorie mit den Aufgaben des Produktmanagements um aufzuzeigen, wie einzelne entscheidungstheoretische Effekte wirksam werden. Hieraus ergeben sich Ansatzpunkte für das Produktmanagement, um das Kaufentscheidungsverhalten der Kunden zu beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9517-9_19 f95ca6d1d3bf550631f0155eebc3d39f;de;;;7.3.;;;SprachförderungWährend Sprachstörungen im Kontext allgemeiner Entwicklungsretardierungen oder-behinderungen auftreten können, werden nur solche Kinder, die aus dem bei der normalen Sprachentwicklung beobachtbaren Variationsbereich deutlich herausfallen, als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88384-5_5 c03786df0c2197cd715830ae66804c1f;de;;;7.3.;;;Vertrauen als zentrale Ressource der OrganisationsberatungDie internen und externen Anforderungen an Unternehmen sind angesichts der rasch fortschreitenden Entwicklung globaler Märkte und neuer Technologien immens gestiegen. So hat sich etwa die Produktlebenszeit drastisch verkürzt, Kundenanforderungen sind gewachsen und Betriebe sehen sich einem erheblichen Druck zur Internationalisierung ausgesetzt. Unternehmen stehen daher nicht nur vor neuen, sondern auch vor immer komplexer werdenden Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94052-6_4 66f23bb858f67980dc772d506f4fa170;de;;;7.3.;;;Was ist Beratung?Kap. 2 entfaltet Beratung als einen interdisziplinär angelegten Ansatz, der verschiedene theoriefundierte Konzepte einbezieht. Zunächst erfolgt ein Überblick über den Gegenstand Beratung: Verständnis, Begrifflichkeit, fachliches Profil, allgemeine Aufgaben und Zielsetzungen. Näher ausgeführt werden die Interdisziplinarität von Beratung, die vor allem in den unterschiedlichen Handlungsfeldern zum Ausdruck kommt, und das transdisziplinäre Verständnis von Beratung als eine reflexive, systemisch-sozialökologische (ökosystemische) Handlungswissenschaft. Das anschließende Unterkapitel befasst sich mit der Gestaltung von individueller und gemeinsamer Lebensführung – das umfasst auch biopsychosoziale Gesundheit und Lebensqualität –, die als zentraler Gegenstand von Beratung ausgewiesen und begründet wird. Daraus werden relevante Aufgaben und Ziele abgeleitet. Eine Zusammenstellung der vier zentralen Gebiete strukturiert und klassifiziert die komplexen Aufgaben von Beratung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20844-8_2 7e9b82b44070a8d26aefafc9367c7b7a;de;;;7.3.;;;Wie die Kultur unsere Wahrnehmung prägt (und warum ich sehe, was wir nicht sehen)Waren Sie schon einmal in Asien? Vor etwa zehn Jahren ergab es sich, dass ich an einer kleinen Konferenz teilnehmen konnte, die Shinobu Kitayama organisiert hat und die an seiner damaligen Universität in Kyoto stattfand. So hatte ich die Gelegenheit, einige der historischen Sehenswürdigkeiten dieser alten Kaiserstadt zu besuchen, so auch den Ryōan-ji-Tempel, in dem sich ein berühmter buddhistischer Steingarten befindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45366-7_5 6fdfd828ab02d7cdfe4b1c4b7e272bb5;de;;;7.3.;;;Komplexe Projekte umsetzenDie Bedeutung von Projektmanagement hat in den letzten Jahren deutlich zugenommen, weil sich viele Herausforderungen nicht mehr mit Routineprozessen bewältigen lassen. Die zunehmende Komplexität der Arbeitswelt zwingt die Unternehmen zu größerer Flexibilität und Geschwindigkeit in der Ausführung ihrer Tätigkeiten. Hand in Hand damit geht der Zwang, Innovationszyklen zu verkürzen und betriebliche Prozesse in immer kürzeren Abständen zu reorganisieren. Diese Entwicklung betrifft auch viele mittelständische Unternehmen (Kern und Nagengast ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03448-1_9 9ac0d6dc8e3e40da712cfb82fae5e957;de;;;7.3.;;;Bilddiskurse in den Wikimedia CommonsDieser Beitrag setzt sich mit der Bildbewertung in den Wikimedia-Commons auseinander. Zunächst wird dazu ein Überblick über das Forschungsfeld mit seinen bisher noch weitgehend unbearbeiteten Fragestellungen gegeben. Insbesondere wird eine Zusammenfassung des internen Regelwerks zum Umgang mit Bildern vermittelt. Dann erfolgt eine Konzentration auf ein konkretes Teilgebiet, nämlich die bewertenden Abstimmungen in den Commons. Eine quantitative Analyse der hier vorgebrachten Argumente erlaubt Rückschlüsse auf Wichtigkeit und Durchsetzbarkeit der im allgemeinen Regelwerk vermittelten Werte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93336-8_13 8dbc2db2751ab5976d78a092a507ab2c;de;;;7.3.;;;Interne Unternehmenskommunikation: Mitarbeiter und Führungskräfte informieren und motivierenInterne Kommunikation in Unternehmen als Forschungs- und Praxisfeld macht Karriere. Im Beitrag werden theoretische Perspektiven aus der Management- und Organisationslehre sowie der PR vorgestellt. Das Praxisfeld interne Kommunikation strukturiert sich nach den Zielen, Themen, Medien und Zielgruppen. Der persönlichen Kommunikation und dem Kommunikationsverhalten der Manager kommt eine zentrale Rolle zu. Je intensiver die Kommunikation in den Unternehmen über Netzwerke abläuft und je weniger steuerbar sie wird, desto wichtiger wird Führung durch Kommunikation.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-03894-6_37-1 6bdacfb38c1363730095fe0588dd1ed4;de;;;7.3.;;;Fachjournalismus und die soziale Konstruktion von Märkten: Der Beitrag von Journalismus zur Entstehung und Stabilisierung von Innovations- und TechnologiemärktenDer Begriff Innovation ist als Ziel oder Strategieelement in nahezu jeder Publikation eines Industrieunternehmens, aber auch in Politik und gesellschaftlichen Gruppierungen zu finden und positiv konnotiert (vgl. Blättel-Mink/Menez 2015, Carell/Euteneuer 2007). Auf der anderen Seite beklagen Unternehmen und Politik gleichermaßen, dass Innovationen nicht genügend in der massenmedialen Berichterstattung berücksichtigt werden (vgl. Zerfaß/Sandhu/Huck 2004). Das trifft vor allem auf Investitionsgütermärkte zu. Für Innovationen sind Öffentlichkeit und Medien aber zentrale Voraussetzungen. Ihnen wird zudem eine Wirkung auf die Rezipienten bei der Bewertung von Technologien zugeschrieben (vgl. Kepplinger 2011, Schweiger 2013). Im Folgenden richtet sich der Fokus vor allem auf Innovationen in Technologien und den zugehörigen Märkten. Innovationen schaffen neue oder tragen zur Veränderung bestehender Märkte bei. Marktentstehung und Marktstabilität hängen dabei, so die grundlegende hier vertretene These, maßgeblich von Kommunikation, Medien und Leistungen eines Funktionssystems Journalismus ab. Leistungsanbieter und Leistungsempfänger agieren dabei unter den Bedingungen von Unsicherheit und Medialisierung. Fach- und massenmediale Leistungsangebote haben für die Konkurrenz auf Märkten die Funktion eines one-way-mirror (White 2002) und sind gleichzeitig Indikator für die Relevanz von Themen (Bulkow/Schweiger 2013) und damit die Basis für Rationalitätsfiktionen (Schimank 2006).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21537-8_9 9a06a69def4c61e1fb5ccdd208084bb4;de;;;7.3.;;;Standards für die Medienbildung als eine Grundlage für die empirische Erfassung von Medienkompetenz-NiveausVerschiedene internationale Vergleichsstudien zu Kompetenzen von Schülerinnen und Schülern haben die Forderung nach Bildungsstandards immer lauter werden lassen. Im Zuge entsprechender Entwicklungen sind für zentrale Fächer Bildungsstandards vereinbart worden. Ihre Formulierung und Überprüfung gelten als ein wichtiges Instrument zur Qualitätssicherung. So verwundert es nicht, dass mittlerweile auch für den Bereich der Medienbildung die Forderung nach Bildungsstandards erhoben wird und erste Entwürfe vorliegen (vgl. z.B. Moser 2006, Tulodziecki 2007a, 2007b). Allerdings nimmt die Medienbildung in der bildungspolitischen Diskussion eine Sonderstellung ein, weil es sich bei ihr nicht um ein Unterrichtsfach, sondern um einen fächerübergreifenden Bereich handelt. Gerade deshalb sollte – auch vor dem Hintergrund verschiedener konzeptioneller Ansätze zur Medienbildung – bewusst bleiben, dass sich die Medienbildung mit der Formulierung von Standards in ein Spannungsfeld begibt, das durch unterschiedliche und zum Teil divergierende Perspektiven gekennzeichnet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92135-8_5 2e2a739cee0e41ed74cefa9a19be4b3a;de;;;7.3.;;;Marketing-Management: Wie sich das Verhalten von Konsumenten beeinflussen lässtDas Marketing ist eine vergleichsweise junge Forschungsdisziplin. Erst Ende der 1960er Jahre entstanden in Deutschland erste Lehrstühle und Forschungsinstitute (vgl. Gelbrich et al. 2008). Die erste umfassende Definition des Marketing-Begriffs legte Meffert (1977) vor. Demnach ist unter Marketing die Planung, Koordination und Kontrolle aller marktorien-tierten Unternehmensaktivitäten zu verstehen, mit denen die Bedürfnisse der Kunden befriedigt und Unternehmensziele verwirklicht werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-4035-3_4 b02d41bcb60bdba054c04952e2f2324e;de;;;7.3.;;;Welchen Einfluss haben Familie, Fernsehen und neue Medien auf den Schriftspracherwerb?Seit mehreren Jahrzehnten sind Einflüsse der sozialen Schichtzugehörigkeit auf die schulische Leistung in dem Sinne demonstriert worden, dass Kinder aus bildungsnahen Schichten von Beginn an Vorteile aufweisen, die sich im Verlauf der Beschulung weiter verstärken. Diese Thematik wird in diesem Kapitel differenziert behandelt, wobei der Frage nachgegangen wird, ob der in neuerer Zeit erkennbare sozialer Wandel und veränderte Berufs- und Bildungssysteme das klassische Befundmuster verändert haben. Es werden zunächst Ergebnisse neuerer internationaler Schulvergleichsstudien herangezogen, um die Frage zu klären, ob soziale Schichtmerkmale den Bildungserfolg deutscher Kinder und Jugendlicher im Allgemeinen und die Lese- und Rechtschreibentwicklung im Besonderen nach wie vor maßgeblich bestimmen. Zusätzlich werden neuere Forschungsarbeiten zur Bedeutung der familiären Lernumwelt für die sprachliche und schriftsprachliche Entwicklung herangezogen, die Mechanismen aufdecken, über die sich die Leistungsunterschiede der Kinder später manifestieren. Sie zeigen andererseits aber auch Wege dafür auf, wie sich die Ausgangsbedingungen für den Schriftspracherwerb auch in eher bildungsfernen Familien verbessern lassen. Die sich anschließende Übersicht zu Forschungsarbeiten zum Zusammenhang zwischen Fernsehkonsum und der Entwicklung von Lesekompetenz belegt, dass es hier gesellschaftliche Vorurteile gibt, die nur für eine Minderheit von Kindern zutreffen. Nachdem Fernsehen kein neues Medium mehr darstellt, wird abschließend erörtert, in welcher Weise Computer, Internet und Smartphone auf den Schriftspracherwerb einwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-50319-5_6 45650bea9bd962cd993df68c91db2434;de;;;7.3.;;;Einfluss von Interessenkonflikten in der FinanzanalyseIn den theoretischen Ausführungen in Teil 2, Kapitel II der Arbeit wurde verdeutlicht, welchen Einfluss die verschiedenen Principal-Agent-Beziehungen in der Finanzanalyse und die daraus erwachsenden Interessenkonflikte auf die Qualität des Aktienresearchs ausüben können. Aus diesem Grund stehen im folgenden Abschnitt zwei Beziehungen von Analysten im Mittelpunkt der Untersuchung des deutschen Kapitalmarktes, die aufgrund konkurrierender Zielfunktionen der beteiligten Parteien die Qualität der Arbeit des Analysten beeinflussen können. Zum einen wird untersucht, wie sich die Beziehung eines Analysten zu seinem Arbeitgeber auswirkt, wenn dieser das vom Analysten gecoverte Unternehmen als Lead-Underwriter oder als Co-Underwriter beim Börsengang begleitete. Zum anderen wird anschließend der Frage nachgegangen, inwieweit die Researchqualität für ein Unternehmen beeinflusst wird, wenn verbundene Kapitalanlagegesellschaften des Arbeitgebers des Analysten die Aktie zum Zeitpunkt der Researchveröffentlichung selber im Bestand haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9638-7_11 21716a7e1f6d292bb53f9b74088557cc;de;;;7.3.;;;Wirkung von negativen WahlkampagnenDas letzte Kapitel hat gezeigt: Negative Campaigning ist ein fester Bestandteil der bundesdeutschen Wahlkampagnen. Es stellt sich nun die Frage, ob es auch funktioniert. Nachdem im vorherigen Kapitel die Entwicklung der negativen Bundestagswahlkampagnen dargestellt wurde, wird in diesem Kapitel die direkte Wirkung von negativen Wahlkampagnen auf die Meinungsbildung der Wähler mit Hilfe von insgesamt sechs Experimenten untersucht. Das Forschungsdesign orientiert sich dabei an den in der Methodentheorie beschriebenen sozialwissenschaftlichen Experimenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08212-3_3 a78e0606341773c254227bcfbf2621d0;de;;;7.3.;;;Psychische Erkrankungen bei Kindern und JugendlichenFür das Verständnis psychischer Erkrankungen bei Kindern und Jugendlichen sind Kenntnisse der Normalentwicklung von großer Bedeutung, da gerade individuelle Merkmale, Reifungsprozesse und Milieueinflüsse miteinander in einer ständigen Interaktion stehen. Dabei führt die Berücksichtigung des Entwicklungsaspekts zu einer multidimensionalen Sichtweise von psychischen Erkrankungen im Kindes- und Jugendalter. Die Ätiologie psychischer Erkrankungen im Kindes- und Jugendalter basiert dabei auf einer multifaktoriellen Genese, in der biologische, psychologische und soziale Aspekte eine große Rolle spielen. Um diese verschiedenen Aspekte angemessen berücksichtigen zu können, bedarf es auch einer Mehrebenen-Diagnostik, basierend auf einer multiaxialen Klassifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71145-2_25 3fd4e63073b2937c0e0d429a786057cf;de;;;7.3.;;;Prävention von HautkrebsSeit Jahrzehnten steigt weltweit die Zahl der Hautkrebsneuerkrankungen in der hellhäutigen Bevölkerung an. In Deutschland ist Hautkrebs die am häufigsten auftretende Krebsart. Um die Krankheitslast von Hautkrebs zu reduzieren, spielen der Schutz der Bevölkerung vor ultravioletter Strahlung (primäre Prävention) und die Früherkennung (sekundäre Prävention) eine entscheidende Rolle. In diesem Zusammenhang ist die Information der Bevölkerung von hoher Bedeutung, um präventives Verhalten zu fördern und eine Entscheidung über früherkennende Maßnahmen zu ermöglichen. Ziel dieses Beitrages ist es, einen Überblick über kommunikationsstrategische Möglichkeiten, die zur Informierung der Bevölkerung im Rahmen der Hautkrebsprävention zur Verfügung stehen, zu geben. Um die entsprechenden Bevölkerungsgruppen zielgenau zu erreichen, wird eine vorangehende Zielgruppensegmentierung empfohlen. Zudem sind relevante Multiplikatoren in den Informationsprozess mit einzubeziehen. Bei der Realisierung stehen unterschiedliche Kommunikationsformen und -mittel zur Verfügung, wobei sich insbesondere individualisierte Informationen für eine nachhaltige Information eignen. Damit kommunikative Maßnahmen verschiedene Stufen im Verhaltensprozess und die damit verbundenen Faktoren berücksichtigen, ist eine Entwicklung auf Basis theoretischer Modelle von Vorteil. Elemente der formalen und summativen Evaluation sind geeignet, Interventionen zu begleiten und zu bewerten. Die Literatur zeigt, welche Effekte verschiedene kommunikative Strategien auf Einstellung, Wissen und Verhalten haben, jedoch ist aufgrund der Komplexität kommunikativer Interventionen in der Regel ein Rückschluss einer bestimmten Wirkung auf ein einzelnes kommunikatives Element kaum möglich.;-;-;-;https://link.springer.com/article/10.1007/s00103-014-1936-1 192032f6cdddb0a70f4a86914fe46ff9;de;;;7.3.;;;Innovationen an der Schnittstelle von Lebens- und Arzneimitteln: Herausforderungen für Firmen und VerbraucherDas Zusammenwachsen unterschiedlicher Wissens- und Technologiefelder oder gar ganzer Branchen stellt ein hochaktuelles empirisches Phänomen dar, was in unterschiedlichen Sektoren beobachtbar ist. Dieses Kapitel ordnet sich in die Konvergenzliteratur ein und fokussiert Hybrid- oder Grenzprodukte, die Funktionalitäten vormals getrennter Branchen und Leistungsangebote kombinieren. In den letzten Jahrzehnten ist eine Vielzahl solcher Grenzprodukte (z. B. funktionelle Lebensmittel und Nahrungsergänzungsmittel) an der Schnittstelle von Lebens- und Arzneimitteln entstanden, welche verändernde Bedürfnisse von Verbraucher hinsichtlich Ernährung und Gesundheit mit einem einzigen Produkt ansprechen sollen. Die Einführung dieser Grenzprodukte wird von Unternehmen sowie Verbrauchern angetrieben. In diesem Kontext ergründet dieses Kapitel für beide Stakeholder-Gruppen die Herausforderungen, die im Bezug zu Grenzprodukten stehen, auf verschiedenen Ebenen (z. B. auf Gesetzes-, Industrie-, Gesellschafts-, Inhaltstoff- sowie Produkt-Ebene). Die Analyse zeigt, dass neben diesen verschiedenen Herausforderungen (z. B. spezielle Vorschriften, Kategorisierung, Verbraucherwahrnehmung und Akzeptanz) aufgrund des hybriden Charakters der Grenzprodukte zwischen Lebens- und Arzneimitteln, diese innovativen Produktkonzepte mehrere Forschungs- und Innovationsmöglichkeiten, wie z. B. eine personalisierte Ernährung, bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-28643-9_22 c10648ffb3982f4eecd9b1707e6ccc80;de;;;7.3.;;;Domäne: Integrität der PersonPflegediagnose 80011 Definition: Ein Pflegephänomen, bei dem ein Mensch das Risiko der Beeinträchtigung hat, in belastenden Lebenssituationen unangemessene Bewältigungsstrategien zu entwickeln und umzusetzen. Anmerkung der Autoren Eine Risiko-Diagnose kann nicht durch Zeichen und Symptome belegt werden, da das Problem nicht aufgetreten ist und die Pflegemaßnahmen die Prävention bezwecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1284-7_9 9b8f38f8b89e8179c89f0314cb1f9894;de;;;7.3.;;;Kreativität im beruflichen KontextSchon längst ist der Kreativitätsbegriff nicht mehr ausschließlich für musische Tätigkeiten oder Künstler reserviert. Gerade im Wirtschaftsleben begegnet man ihm in nahezu jedem Bereich. Durch die Entwicklung neuer Strategien, effizienterer Prozesse und immer noch innovativeren Produkten versuchen Unternehmen ihre Zukunftsfähigkeit sicherzustellen (Schüttel, Bullinger & Hermann, 2000). Denn kreative Lösungen ermöglichen Wettbewerbsvorteile und sind somit Schlüssel zum (Unternehmens-)Erfolg (Agars, Kaufman, Deane & Smith, 2012, Caroff & Lubart, 2012).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12433-5_3 74e7e60c36ec2d54e1aa171576764ab1;de;;;7.3.;;;Shared IT-Services im Kontinuum der Eigen- und FremderstellungJedes Unternehmen beschäftigt sich mehr oder weniger kontinuierlich mit der Fragestellung, welche Unterstützungsleistungen zur langfristigen Erhaltung ihrer Effektivität und Effizienz notwendig sind beziehungsweise ob diese durch interne Anstrengungen zu sichern oder durch am Markt verfügbare Anbieter zu beziehen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9583-4_1 0daa1d2c8af5151d9354ad401ca9a7e7;de;;;7.3.;;;Digitale SchalteinheitenBei der Zählung von Detektorimpulsen ist zunächst eine „JA“ -„NEIN“- Entscheidung erforderlich, auf Grund welcher festgelegt wird, ob ein eingetroffenes Signal (z. B. unter Berücksichtigung seiner Größe) als Impuls zu zählen ist oder nicht. Diese geschieht durch Auslösekreise, die bei einer „JA“ -Entscheidung einen standardisierten Ausgangsimpuls liefern. Die Weiterverarbeitung (Zählung, Speicherung usw.) erfolgt dann nur noch ziffernmäßig (digital).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-5109-9_5 b22f586291d3fc15abbd3f07409d55b4;de;;;7.3.;;;Theoretisch-analytischer BezugsrahmenDie Herausbildung von Kommunikationsdienstleistern als eigenständigen Akteur in der Vermittlungsbeziehung von politischen und journalistischen Akteuren wird in der bisherigen Forschung vor allem auf die Prozesse der Mediatisierung zurückgeführt (vgl. Pkt. 1.1, Marschall 2007, Vowe 2006a). Daher werden zunächst der status quo der Mediatisierungsforschung erläutert, bevor ein eigenes, der Forschungsfrage angemessenes Forschungsprogramm abgeleitet wird (vgl. Pkt. 2.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-05244-7_2 37ab721375c05feefa43def9136b49b9;de;;;7.3.;;;Grundlagen der IREin Wochenende im September hat die Finanzmärkte erschüttert und das Weltfinanzsystem an den Abgrund geführt. Das mehr als 150 Jahre alte Bankhaus Lehman Brothers musste Insolvenz beantragen. In einer dramatischen Nachtaktion übernahm die Bank of America die renommierte Investmentbank Merril Lynch. Bereits zwei Tage später begannen Gerüchte, dass auch Morgan Stanley vor dem Bankrott stünde. Keiner weiß, ob die Gerüchte bewusst von Spekulanten in die Welt gesetzt wurden, die auf fallende Kurse gesetzt haben, oder ob die Bank tatsächlich wackelte. Schließlich wurde Morgan Stanley wenige Tage später durch den Einstieg eines neuen asiatischen Großaktionärs gerettet. Und so ging es weiter. Es begann mit einer Krise des Immobilienmarktes in den USA und endete in der größten Finanzkrise seit dem Black Thursday am 24. Oktober 1929. Innerhalb von wenigen Tagen verpufften Milliardenvermögen. Die Bankenwelt bekam ein vollkommen neues Gesicht. Aber die schlimmste Folge traf alle Unternehmen: Die Anleger verloren das Vertrauen in die Fähigkeit und Aufrichtigkeit des Top-Managements schlechthin. Vertrauen ist aber die wichtigste Grundlage für den Erfolg am Kapitalmarkt und mithin die wichtigste Grundlage der IR. Aber wie kann in einer Zeit, in der Unternehmen (gemeinsam übrigens mit der Politik) am Ende der Vertrauensskala stehen, IR mit Erfolg betrieben werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8810-2_2 1170e83da2f1794508e449fa2ffaf10e;de;;;7.3.;;;Animation der semantischen AnalyseIm Gebiet der Informatik sind lernunterstützende Methoden sehr sinnvoll, da häufig mit abstrakten Modellen umgegangen wird, die nur unbefriedigend konventionell zu vermitteln sind. Wir haben eine Lernsoftware unter Microsoft Windows entwickelt, die es den Lernenden ermöglicht, sich besser mit den Prinzipien des Compilerbaus, hier speziell der semantischen Analyse, auseinanderzusetzen. Dazu bietet die Software einerseits eine interaktive Einführung in die Problematik der semantischen Analyse, in der die wichtigsten Definitionen und Algorithmen in graphisch ansprechender Form präsentiert werden. Andererseits hat der Lernende die Möglichkeit, selbst Programmbeispiele und Spezifikationen einzugeben, an denen das vorher erlernte Wissen in Form von dynamisch erzeugten Animationen und Visualisierungen vertieft und das korrekte Verständnis gesichert werden kann. Unser exploratives Lernsystem kann sowohl zur Unterstützung des Lehrers im Unterricht, als auch vom Lernenden allein verwendet werden. In diesem Papier beschreiben wir unsere Zielsetzung, unsere Ansprüche an eine Lösung, die entwickelte Software und geben Resultate sowie Animationsprinzipien an, die wir bei der Entwicklung des Systems und dessen Präsentation gesammelt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60238-2_9 538e9294b36accf33a197fdf96167bee;de;;;7.3.;;;Bücher – LesenIn Bezug auf das Lesen und insbesondere das Lesen von Büchern sind in theoretischer Perspektive neben den literaturwissenschaftlichen Zugängen, auf welche im nächsten Kapitel näher eingegangen wird, insbesondere die Ansätze der auf dem Feld der Publizistik- und Kommunikationswissenschaft angesiedelten Mediennutzungs-, Medienrezeptions- und Medienwirkungsforschung sowie die spezifischen Befunde aus der (Buch-)Lese(r)forschung von Relevanz. Deren zentrale Perspektiven, Fragestellungen und Befunde werden in den nachfolgenden Unterkapitel einführend zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-09716-5_3 5684262234a99294615c53eaa99b1bc7;de;;;7.3.;;;Therapie aggressiven VerhaltensIn der Kinder- und Jugendpsychiatrie gehört die aggressive Verhaltensproblematik zu den häufigsten Vorstellungsgründen. Neben der psychiatrischen und psychotherapeutischen Versorgung solcher Kinder und ihrer Familien befinden sich viele Kinder und Jugendliche mit dieser Problematik in einer Jugendhilfe-Maßnahme. Die Kosten für all diese Maßnahmen sind erheblich, vor allem wenn man die chronischen Verläufe und die ungünstige Langzeitprognose bedenkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08851-4_2 41e11005ec30298486fa60692ebc11b7;de;;;7.3.;;;Entwicklung eines Bewertungsinstruments zur Qualität von Lernmaterial am Beispiel des ErklärvideosQualitativ hochwertiges Lernmaterial ist – neben weiteren Faktoren wie qualifizierten Lehrenden und einer effektiven Kommunikation und Kooperation zwischen den Beteiligten – eine wichtige Voraussetzung, um Wissen erfolgreich transferieren zu können. Für den erfolgreichen Einsatz von Lernmaterialien ist es wichtig, deren Qualität erfassen und bewerten zu können. In diesem Kapitel wird die bestehende Forschungslücke zwischen praktikablen und empirisch validierten Instrumenten zur Bewertung der Qualität von Lernmaterialien aufgegriffen. Das Ziel ist es, ein Instrument zu entwickeln, das Lehrende bei der Qualitätsbewertung von verwendetem Lernmaterial unterstützt. Im Rahmen einer Literaturanalyse und eines Fokusgruppenworkshops werden zunächst Anforderungen an qualitativ hochwertiges Lernmaterial, aber auch im speziellen Fall von Erklärvideos aus Sicht des State of the Art in der Theorie und Praxis identifiziert und anschließend in ein Scoring-Modell übertragen und überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59390-5_4 0d42ed2161efa80325c1409d9f744c22;de;;;7.3.;;;Stellenwert und Bedeutung von Werbung für Kinder und JugendlicheDas Verhältnis zwischen Werbung und (Medien-)Pädagogik kann durchaus als angespannt bezeichnet werden (Sander 2009: 39). Wer Marketing und damit auch Werbung als einen Teil des Marketing-Mix (Siegert/Brecheis 2010) für Kinder betreibt, der sollte – wie das einleitende Zitat aufzeigt – am besten gleich zur Hölle fahren. Werbung – so eine weitverbreitete Ansicht – manipuliert Kinder und Jugendliche, bringt sie dazu, scheinbar willenlos zu konsumieren. Rosenstock und Fuhs (2006) beschreiben diese Ansicht als den » Angstmodus « der öffentlichen Debatte zum Verhältnis von Werbung und Kindheit: Werbung wird als Verführer gesehen, dem Kinder mehr oder wenig ausweglos ausgeliefert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18997-0_36 7cbd980b7fc95801321c2da505d65d92;de;;;7.3.;;;Bedeutung von Zukunftstechnologien für den wirtschaftlichen FortschrittKaum eine andere technische Errungenschaft hat das Leben unserer Gesellschaft im 20. Jahrhundert so grundlegend beeinflusst und verändert wie die Erfindung des Automobils und der elektronischen Medien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-84427-9_1 c1c4d7db15f41e744ece5244c152f078;de;;;7.3.;;;Perspektiven eines kapitalmarktspezifischen Strategieverständnisses der Entwicklung strategischer Positionierungen im Wettbewerb um Eigenkapital ist ein tieferes Verständnis der grundlegenden Begriffe. Deshalb wird zunächst der Wettbewerb um Eigenkapital als ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9553-3_2 515b4349442434d39980965a04883d77;de;;;7.3.;;;Schaltungen im stationären ZustandBetrachtungsgegenstand in der Elektronik sind Schaltungen, ihre Funktion und ihr Entwurf. Die Funktionsmodelle einer Schaltung sind Schaltpläne und Gleichungssysteme. Ein Schaltplan beschreibt die verwendeten Bauteile und wie sie verbunden sind. Außer der bewährten graphischen Darstellung kann eine Schaltungsbeschreibung auch eine computerinterne Netzliste sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87841-4_1 d4dd47e12eef7d73a89d4e58a603e43d;de;;;7.3.;;;Produkt- und ProzessplanungWie sich gezeigt hat, hängt der Erfolg von Produkten und Unternehmen von einer Vielzahl von Merkmalen ab, deren zukünftige Entwicklung nur schwer zu überblicken ist. Daher sollten wir uns intensiv mit der Produkt- und Prozessplanung auseinandersetzen und entsprechende Ressourcen zur Verfügung stellen. Um konkrete Maßnahmen für unser Unternehmen zu definieren, kann es uns helfen, konsistente Zukunftsmodelle zu erarbeiten. Diese basieren auf der teilweise umfangreichen Sammlung, Verdichtung und Strukturierung von Merkmalen sowie der Abschätzung von deren Entwicklung in der Zukunft. Hieraus abgeleitete, kurzbis langfristige Maßnahmen können die unmittelbare Produktion von Nachfolgeprodukten, das Einführen neuer Produktlinien oder das Erschließen neuer Märkte sein, aber auch der Ausbau oder die Aufgabe von Unternehmenskompetenzen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26617-8_4 deac0291b98d6174237de1ef998d6ec9;de;;;7.3.;;;Aspekte von WissenschaftspropädeutikIn der gymnasialen Oberstufe sollen Schülerinnen und Schüler grundlegende wissenschaftliche Arbeitstechniken und Methoden kennenlernen, eine wissenschaftsorientierte Denkhaltung erwerben und gleichzeitig die Natur und die Grenzen von wissenschaftlicher Erkenntnis erfahren. Diese Kontaktaufnahme mit Wissenschaft, die auch als „Wissenschaftspropädeutik“ bezeichnet wird, soll auf das Fachstudium vorbereiten, dieses jedoch nicht vorwegnehmen. In der Diskussion um die Funktion und Ausgestaltung der gymnasialen Oberstufe, bei der die studienvorbereitende Rolle stets einen Ankerpunkt darstellte, nimmt die Wissenschaftspropädeutik seit langem eine zentrale Rolle ein, selbst dann, wenn – wie im Bildungsplan der baden-württembergischen Oberstufe – der entsprechende Begriffgar nicht auftaucht. Auch die jetzige Neuordnung der gymnasialen Oberstufe wurde unter anderem mit Hinweis auf die von den Universitäten attes tierten Mängel in der Studienvorbereitung begründet. Interessant ist hierbei, dass ein Kernelement der Neuordnung die grundlegende Veränderung des Systems von Grund- und Leistungskursen darstellt, deren Einführung in der Reform von 1972 als wesentlicher Pfeiler einer Verbesserung der wissenschaftspropädeutischen Ausbildung erachtet wurde. In der neu geordneten Oberstufe sollen unter anderem die Betonung der weiterentwickelten Lehr- und Lernformen sowie die Stärkung der Rolle der besonderen Lernleistung gewährleisten, dass die Studienvorbereitung auf einem hohen Niveau erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92037-5_9 0dbcebe529213f4e02765599cf80e7ef;de;;;7.3.;;;Internationalisierung technologischer Kompetenzen in der TelekommunikationstechnikDie Telekommunikationstechnik unterscheidet sich in mehreren Aspekten von anderen Technologien, so daß sich die Internationalisierung dort anders gestaltet. Vor allem hat die staatliche Regulierung über den gesamten historischen Verlauf einen prägenden Einfluß auf die Internationalisierung. Im ersten Teil dieser Technikfallstudie sollen deshalb die wichtigsten Besonderheiten der Telekommunikationsindustrie kurz eingeführt werden, um anschließend die Relevanz hinsichtlich der Einflüsse auf die Internationalisierung und die Standortverteilung der FuE-Aktivitäten der untersuchten Unternehmen zu analysieren. Zunächst werden Technikentwicklung, die Bedeutung von Standards und das Wechselspiel von Regulierung und Internationalisierung vorgestellt, die für die spätere Analyse zu beachten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58651-4_5 5e916f64c6284c899933a44e14f195ce;de;;;7.3.;;;Identität und MedienaneignungDie Jugendphase hat sich von einer relativ klar definierbaren Übergangszeit bzw. Vorbereitungszeit für das spätere Erwachsenenleben zu einem eigenständigen, mehr oder weniger offenen Lebensbereich gewandelt. Der Übergang von der Kindheit zum Erwachsensein wird zu einer Lebensphase, deren Grenzen nicht mehr festgelegt, sondern im Rahmen gesellschaftlicher Modernisierungsprozesse fließend geworden sind — Anfang und Ende der Jugendphase sind keineswegs mehr eindeutig zu bestimmen. Dabei werden Jugendliche gegenwärtig mit einer Reihe widersprüchlicher Entwicklungen und Anforderungen konfrontiert, die sie in einer ohnehin schon durch Unsicherheit geprägten Lebensphase vor besondere Herausforderungen stellen. „Jugend ist kein abgeschlossener ‚Schon- und Experimentierraum‘, sondern Jugend ist für viele Jugendliche zu einer Zeit geworden, in der es biographisch vielfältige Probleme und Schwierigkeiten gleichzeitig zu bewältigen gilt“ (Barthelmes & Sander 2001, S. 24). So sehen sich Jugendliche einerseits mit dem Anspruch konfrontiert, betont gegenwartsbezogen zu leben, um sich Optionen offen zu halten, um flexibel auf Ungewisse, nicht kalkulierbare und diffuse Lebenssituationen reagieren zu können. Andererseits erfordern die hohen Ansprüche der Ausbildungs- und Berufswelt deutliche Positionierungen im Sinne einer frühzeitigen „Karriereplanung“, die bereits im Jugendalter Leistung und Qualifikation als langfristige Investitionen erkennbar werden lassen. Widersprüche zeigen sich auch im Spannungsfeld von Autonomie und Abhängigkeit. So sind im Jugendalter bestimmte „Erwachsenenrollen“, insbesondere die Erwerbstätigenrolle und damit die finanzielle Unabhängigkeit, noch nicht erreicht, während die lebensgeschichtlich frühe Erschließung der Freizeit- und Konsumsphäre eine rasche Verselbstständigung zur Folge hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-90833-5_2 1f98161df3f83764c92b299c7863d8da;de;;;7.3.;;;Zusammenführung der Forschungsbereiche und Ableitung der HypothesenFür die Analyse der grundlegenden strukturellen Zusammenhänge zwischen den Markentransfererfolgsfaktoren untereinander (mediierende, indirekte Effekte) und ihrer Auswirkungen auf den Markentransfererfolg (direkte Effekte) wird auf das von Völckner, Sattler (2006) entwickelte Strukturmodell zurückgegriffen. Dieses Modell wurde von den Autoren auf der Basis der Ergebnisse vorheriger Forschung zu Partialmodellen von Markentransfererfolgsfaktoren sowie aufgrund von Expertenbefragungen entwickelt und empirisch überprüft. Das Hauptziel dieser Arbeit ist nicht die Entwicklung eines neuen oder die Veränderung eines bestehenden Erfolgsfaktorenmodells, sondern die Analyse der moderierenden Effekte der Kaufentscheidungstypen von Muttermarke und Transferprodukt auf die Wirkungsbeziehungen des Strukturmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03569-3_5 8a80f1f2e3111c2a2f4fb283e963bf03;de;;;7.3.;;;Neurowissenschaft und VerhaltenEin Lehrer aus Virginia begann im Jahr 2000, Sexmagazine zu sammeln und Internetseiten mit kinderpornografischen Inhalten zu besuchen. Zudem unternahm er nach und nach An näherungsversuche gegenüber seiner Stieftochter. Nachdem seine Frau die Polizei verständigt hatte, wurde er festgenommen und einige Zeit später vom Gericht wegen Kindesbelästigung zu einer Gefängnisstrafe verurteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40782-6_3 76d6acd34cf6cca3f412797c66fb5ab6;de;;;7.3.;;;„It’s Not Deliberative and It’s Not a Poll“ — Zur Kritik am Konzept des Deliberative PollingDas Bekanntwerden der Grundintentionen des Deliberative Polling und seiner Ergebnisse bei bisherigen praktischen Erprobungen führte in der Anfangszeit seiner Rezeption zu sehr euphorischen Äußerungen aus den Reihen anerkannter Politikwissenschaftler, die in jenem Konzept teils eine „most promising innovation in democratic practice“ (Robert A. Dahl zit. n. The Center for Deliberative Polling 2002: Opinions), teils eine „powerful new technique for gauging informed public opinion“ (Norman Bradburn zit. n. The Center for Deliberative Polling 2002: Opinions) sahen und diese als „visionary kind of inquiry“ (Philip E. Converse zit. n. The Center for Deliberative Polling 2002: Opinions) lobten. Gleichwohl blieb das Konzept des Deliberative Polling in der Folge nicht ohne Kritik. Insbesondere im Rahmen einer intensiven Auseinandersetzung mit jener demokopischen Neuerung in der Zeitschrift ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81339-8_6 eccc7f98e870e8d6d203521c7784012b;de;;;7.3.;;;Konzeptualisierung eines Gestaltungs- und Wirkungsmodells von Employer BrandingIm Anschluss an die in Teil II dargestellten theoretischen Grundlagen des Employer Branding ist die Entwicklung eines Gestaltungs- und Wirkungsmodells Gegenstand des folgenden Teils III der Arbeit. Die theoretischen Bezüge haben bereits Anknüpfungspunkte dazu geliefert, was Gegenstand und Effekte von Employer Branding sind. Das Modell führt diese auf theoretischer Basis getroffenen Feststellungen zur Gestaltung sowie Wirkungen von Employer Branding zusammen und vertieft diese, wo es erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-6040-5_3 e057fd5fcb3d8f0e70bb2f76d24fbabe;de;;;7.3.;;;Organisations- und technische Hilfsmittel effektiv nutzenWie schafft man an seinem Arbeitsplatz die nötige Übersicht, um Ablenkungen zu widerstehen und effizient zu arbeiten? Wie kann man sich der Informationsflut, der wir alle ausgesetzt sind, zumindest ein Stück weit entziehen? Was können wir gegen den Druck ständiger Erreichbarkeit unternehmen? Das folgende Kapitel geht auf die Einrichtung des Arbeitsplatzes und den Umgang mit technischen Hilfsmitteln ein. Es beginnt mit einer effizienten Büro- und Schreibtischorganisation und der Anpassung der PC-Arbeit an Multitasking-Anforderungen. Es stellt verschiedene Möglichkeiten vor, wie wir unser Arbeitsgedächtnis durch externe Speicher entlasten können, um uns besser auf aktuelle Aufgaben zu konzentrieren. Es widmet sich mehreren Techniken, die helfen, besser mit der Informationsflut umzugehen. Dazu gehören u.a. der Umgang mit Störungen und Unterbrechungen, das Bearbeiten von E-Mails, der Umgang mit der Erreichbarkeit und das effiziente Telefonieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47049-7_2 97671df73e4507815b4b644f50f7257d;de;;;7.3.;;;Wirkung von Wirtschaftsberichterstattung – eine SystematisierungGeht es um die Wirkung von Wirtschaftsberichterstattung, so gilt es erstens, zwischen Gegenstandsbereichen der Berichterstattung zu unterscheiden, da unterschiedliche thematische Ausrichtungen auch verschiedene Rezipientengruppen implizieren, auf die der Medieninhalt wirken kann. Zweitens müssen Ebenen unterschieden werden, auf denen die Wirkung von Wirtschaftsberichterstattung erklärt werden soll. Drittens müssen Wirkungsdimensionen wie Wahrnehmungen, Einstellungen bzw. Urteile und Verhalten(sintentionen) differenziert werden. Viertens sollten Funktionen, die der Medienberichterstattung in den Studien aus unterschiedlichen Wissenschaftsdisziplinen zugeschrieben werden, berücksichtigt werden. So können Medien als Informationsverbreiter bzw. als Träger öffentlicher Information oder aber als Informationsaufbereiter verstanden werden. Der Beitrag macht einen Vorschlag zur Systematisierung entlang dieser vier Dimensionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18967-3_19 958d5b9f3882982e81b078ce4597df5a;de;;;7.3.;;;Zeit als Gegenstand angrenzender ForschungsdisziplinenAus der Grenznutzenschule der Nationalökonomie entwickelte sich zunächst im angelsächsischen Sprachraum bereits vor 1900 die Mikroökonomie, deren Schwerpunkt bis heute die einzelwirtschaftliche Betrachtung der Dispositionen über knappe Güter bildet (vgl. Raffée 1993, S. 24f.). Ausgangspunkt der mikroökonomischen Theorie sind Betriebe und Haushalte, die durch rationale Entscheidungen versuchen, ihren Nutzen zu maximieren (Grundgedanke des homo oeconomicus). Eine typische Fragestellung in diesem Zusammenhang könnte lauten, wie ein Haushalt die begrenzt vorhandenen finanziellen Mittel, die er durch die Bereitstellung seiner Arbeitsleistung zur Produktion erzielt hat, optimal auf die alternativen Verwendungsmöglichkeiten Konsum und Sparen aufteilt. Die Allokation knapper Mittel zur Bedürfnisbefriedigung bzw. Zielerreichung wird in diesem Zusammenhang als Wirtschaften bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91448-4_3 d5c81a3a2432f359bb738f179001dbee;de;;;7.3.;;;Die Wahrnehmungsforschung und ihre Bedeutung für Handelsmarketing und Shopper-ResearchJeder Mensch lebt in seiner eigenen Wahrnehmungswelt. Normalerweise nimmt ein Konsument bei seinem Einkaufsbummel in einem Warenhaus nicht alle dort verfügbaren 100.000 Artikel bewusst wahr, sondern konzentriert sich auf eine Auswahl und stellt seinen eigenen Warenkorb, der sich von denen anderer Kunden unterscheidet, ganz individuell zusammen. Dies ist eine Folge seiner Wahrnehmung. Wahrnehmung ist ein subjektiver, selektiver und konstruktiver Vorgang. Im Rahmen dieses Beitrags wird zunächst der Wahrnehmungsbegriff erläutert und darauf hingewiesen, dass es sich bei der Wahrnehmung in der Regel um ein komplexes Zusammenspiel verschiedener Sinnesorgane handelt, wodurch das Individuum letztlich versucht, eine kognitive Repräsentation der Umwelt (z. B. einer Einkaufsstätte) zu bilden. Besonders relevant ist hier die visuelle Wahrnehmung. Neben der bewussten, spielt auch die unbewusste Wahrnehmung am Point-of-Sale (POS) eine entscheidende Rolle. So wird die Hintergrundmusik am POS oftmals nur unbewusst erlebt, sie kann aber unser Verhalten beeinflussen. Wahrnehmung ist stets kontextabhängig, der Kontext kann beeinflussen, wie wir die Umwelt wahrnehmen. So werden vermutlich viele Konsumenten frisch gebackenes Brot wahrnehmen und in der Folge auch kaufen, wenn ein entsprechender Duft am POS zu riechen ist. Der Kontext kann wiederum entsprechend gestaltet werden. In diesem Artikel werden die Relevanz der Wahrnehmungsforschung für die Erklärung des Konsumentenverhaltens sowie praktische Schlussfolgerungen für das (Handels-)Marketing erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31273-2_3 1fcca9a7d74e0030182ef91b8f1b2649;de;;;7.3.;;;Dr. Heinz-Werner RappVielen meiner Gesprächspartner habe ich die Frage nach ihrem Lieblingsbuch gestellt. Man sollte die Bedeutung der Antwort darauf sicherlich nicht überschätzen, aber nach meinem Dafürhalten sagt sie sehr viel über das Wesen eines Anlegers aus. Heinz-Werner Rapp, der als Chief Investment Officer die Anlagestrategie der Feri Finance AG verantwortet, bestätigt diese These eindrucksvoll. Der „offizielle Teil“ unseres Gesprächs war bereits zu Ende, das Diktiergerät verstaut, als mein Blick glücklicherweise noch das Buchregal neben dem Schreibtisch streifte. So ließ sich zu guter Letzt noch die Frage nach der präferierten Finanzmarktlektüre diskutieren. Nach kurzer Durchsicht der gesammelten Werke fiel die Wahl meines Gesprächspartners auf „Manien, Paniken, Crashs“ von Charles P. Kindleberger mit dem Hinweis: „Das ist Pflichtlektüre!“ Bereits der Titel des Buches lässt darauf schließen, dass die Anlegerpsychologie für den Autor einen enorm hohen Stellenwert an den Finanzmärkten einnimmt. Dies gilt unzweifelhaft auch für das Marktverständnis von Heinz-Werner Rapp. Im Jahre 1996 verfasste er seine Dissertation mit dem Titel „Der Markt für Aktien-Neuemissionen. Preisbildung, Preisentwicklung und Marktverhalten bei eingeschränkter Informationseffizienz“ und begab sich damit auf das Terrain der Behavioral-Finance-Forschung. Möglicherweise ist die Auseinandersetzung mit der Anlegerpsychologie auch ein Grund dafür, warum Heinz-Werner Rapp sehr großen Wert auf einen flexiblen, opportunistischen und insbesondere undogmatischen Anlagestil legt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-8741-9_9 fcac1829f5c78b07b6cc22db006decd3;de;;;7.3.;;;Teil III: Auf Dem Weg Zu Einer Kultivierung Positiver EmotionalitätDas im vorangegangenen Teil dieser Arbeit zu Grunde gelegte Begriffsverständnis positiver Emotionalität erweiterte die konventionell eng gefassten Konzeptionen positiver Emotionen und orientierte sich an realtypischen Phänomenen aus Sicht der Humanressourcen. Darauf aufbauend erfolgt nunmehr ein Perspektivenwechsel. Das Erkenntnisinteresse richtet sich auf die Betrachtung positiver Emotionalität aus Sicht des HRM.628 Dementsprechend ist es die Zielsetzung dieses Teils, das HRM für potenzielle Handlungsoptionen hinsichtlich der unterschiedlichen Ebenen positiver Emotionalität zu sensibilisieren.629 Es geht dabei nicht um eine rein präskriptiv gehaltene Auseinandersetzung,630 sondern um die Identifikation hier in Betracht kommender Ansatzpunkte hinsichtlich der zuvor erläuterten unterschiedlichen Dimensionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8349-9628-2_4 ae729822b573f135416c3e5188013c3c;de;;;7.3.;;;Was ist Philosophie?Wir geben verschiedene (simple) Definitionen des Begriffs „Philosophie“ und diskutieren Philosophie in Bezug auf Naturvorstellungen und Stand der Technik als Zeitphänomen. Im Sinne der Definition als „nicht-triviale Gedanken jenseits von Wissenschaft“ definieren wir eine „Präphilosophie“ vor der wissenschaftlichen Erschliessung eines Wissensbereichs und die „Postphilosophie“ danach. Dies wurde z. B. im Bereich der Naturphilosophie und der Atomlehre erlebt mit Vertretern wie Demokrit einerseits und Werner Heisenberg andrerseits. Heute findet dieser Übergang bei den Informations- und Softwaresystemen statt und erfasst damit Begriffe wie Komplexität, Wissen, Bewusstsein, Identität, ja Leben und vieles mehr. Früher verbal und kontrovers diskutiert, heute oft formalisiert, quantifiziert und sogar nachgebaut. Wir weisen hier auf Philosophiebereiche hin, die von der Entwicklung von Software und Informatik besonders betroffen werden. Als kleine Wechselwirkung von Philosophie und Software führen wir in eine Reihe von klassischen philosophischen Paradoxien ein, die in der IT pragmatisch gelöst werden. Ein Beispiel ist das Barbier-Problem von Bertrand Russell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48114-1_1 805fac92749de11f2a7b25bae4c2a72d;de;;;7.3.;;;Arbeits- und Leistungsfähigkeit aus der Sicht von Beschäftigten eines Industrieunternehmens. Eine qualitative Untersuchung im Kontext von Alter und ArbeitDiese Arbeit beleuchtet die Arbeits- und Leistungsfähigkeit aus der Sicht von Beschäftigten am Beispiel eines Industrieunternehmens. Sie verfolgt das Ziel, im Kontext „Alter und Arbeit“ neue Erkenntnisse zu generieren und Ansatzpunkte für Maßnahmen zu geben, die im Rahmen des Human Ressource Managements umgesetzt werden können. Dabei liegt dieser Untersuchung das Arbeitsfähigkeitskonzept von Ilmarinen zugrunde. Es wird explizit dargestellt und anschließend im Zusammenhang mit den Veränderungen der menschlichen Fähigkeiten im Lebensverlauf betrachtet. Es folgt die Thematisierung des Transfers von wissenschaftlichen Erkenntnissen in die betriebliche Praxis und das daraus abgeleitete Forschungsziel. Im empirischen Teil werden die methodischen Grundlagen, das Feld und das Vorgehen der vorliegenden Untersuchung, beschrieben. Es wird dargelegt, welche methodischen Entscheidungen im Hinblick auf das Erkenntnisinteresse getroffen und welche Daten generiert und ausgewertet wurden. Die Ergebnisse deuten darauf hin, dass die individuelle Arbeits- und Leistungsfähigkeit eines Mitarbeiters von unterschiedlichen, auch stark subjektiven Beurteilungskriterien und Faktoren des Mitarbeiters tangiert, beeinflusst und beurteilt wird. Die präsentierten Fallbeschreibungen und Zusammenführungen machen dieses plakativ. Daraus abgeleitet werden praxisrelevante Implikationen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29997-2_5 829798255d2487a0b156f0421a84a714;de;;;7.3.;;;Fahrtüchtigkeit und psychische ErkrankungDem Individualverkehr kommt aufgrund steigender Mobilitätsanforderungen und Mobilitätsbedürfnisse in unserer Gesellschaft ein hoher Stellenwert zu. Das Auto ist nicht selten Garant für die Teilnahme am beruflichen und gesellschaftlichen Leben. Konsequenzen psychischer Erkrankungen können die zeitweilige Beschränkung der Fahrtüchtigkeit oder die Aufhebung der Fahreignung sein. Vor diesem Hintergrund ist die Thematik sowohl für den Patienten als auch für den Behandelnden mit großer Unsicherheit verbunden und wird oftmals nicht aktiv angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-33129-2_82 07a0bf89f61dca820cb3e96c1e50e5c5;de;;;7.3.;;;Digitale Medien: Instrumente und Gegenstand von Lehr-Lernprozessen in der universitären SportlehrerInnenbildungDigitalen Medien wird das Potenzial attestiert, einen Mehrwert für den Lehr‑Lernprozess in der Hochschulbildung, und damit auch angehender Sportlehrkräfte, darzustellen. Zudem ergeben sich Potenziale für den Professionalisierungsprozess angehender Sportlehrkräfte in der Auseinandersetzung mit der Konzeption und Produktion von digitalen Medien. Beide Aspekte werden im Sammelband berücksichtigt und an Beispielen der sportpraktischen Ausbildung von Lehramtsstudierenden sowie verschiedener sportwissenschaftlicher Disziplinen konkretisiert. Der Beitrag gibt hierzu einen einführenden Überblick.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25524-4_1 7e7be13803475356b634abe849a4104c;de;;;7.3.;;;Der Blick auf das Besondere: störungsspezifische DiagnostikDie Diagnostik der Intelligenzminderung ist ein komplexer Prozess, der auf mehreren Ebenen mit unterschiedlichen Methoden ablaufen muss (multidimensionale Diagnostik, ◘ Abb. 4.1). Die sorgfältige Erhebung der Anamnese, des Entwicklungsstands, des Entwicklungsverlaufs, der störungsrelevanten Rahmenbedingungen sowie die eigentliche medizinische und psychologische (hier insbesondere die psychometrische) Diagnostik sind obligat. Optional sollten spezielle Fragestellungen unter behindertenpädagogischen und förderdiagnostischen Aspekten wie auch differentialdiagnostisch unter psychiatrischem Aspekt untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12996-4_4 83b9c2143056773fd0d2ceb4f75a8b5b;de;;;7.3.;;;Der Mensch als „homo sociologicus“Der Mensch als „homo sociologicus“ – Diese Definition von Dahrendorf (1959) bringt die hohe Bedeutung von sozialer Gemeinschaft für die menschliche Existenz so deutlich auf den Punkt wie wohl keine zuvor. Der Mensch ist ein soziales Wesen und benötigt daher eine gewisse gesellschaftliche Einbettung, um sein Leben erfolgreich bestreiten zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-19253-6_2 295f147980ad5e19d7cf010a7793c8e5;de;;;7.3.;;;Determinanten der Bevölkerungseinstellungen zum Afghanistaneinsatz. Prädispositionen, Erfolgswahrnehmungen und die moderierende Wirkung individueller MediennutzungSeit 1990 beteiligt sich Deutschland in zunehmendem Maße an Militäreinsätzen unter Führung der Vereinten Nationen und der NATO, bei denen Bundeswehrsoldaten jenseits der Landesgrenzen eingesetzt werden. In Anbetracht des komplexen Verhältnisses von Militär und Bevölkerung, das sich in der Bundesrepublik deutlich vom zivil-militärischen Verhältnis in anderen westlichen Staaten unterscheidet (Biehl et al. 2011, Rattinger 1985), ist die Frage nach den Determinanten der Unterstützung von Auslandseinsätzen im Allgemeinen und des Afghanistaneinsatzes im Speziellen von besonderer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08608-4_4 ada57758961d1878dc7c895879346646;de;;;7.3.;;;Anknüpfungspunkte für eine OK-Verfolgung im deutschen StrafrechtIn Deutschland wird in sicherheitsstrategischer Hinsicht mit einer Definition der OK agiert, die nicht mehr zeitgemäß ist und keine Entsprechung im materiellen Strafrecht findet. In empirischer, rechtlicher, strategischer und sicherheitspolitischer Hinsicht besteht also Forschungs- bzw. Anpassungsbedarf – andernfalls bleibt der Blick für die Facetten der „Organisierten Kriminalität 3.0“ weiterhin verstellt. Internationale Vorgaben zur Strafbarkeit der Mitgliedschaft in einer kriminellen Organisation, die den Veränderungen der OK sowie der Bemühung um Harmonisierung des Rechts geschuldet waren, haben in Deutschland bisher nicht zu einer Anpassung des materiellen Rechts an die veränderten Tatsachen der „Organisierten Kriminalität 3.0“ geführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49844-6_2 a29273285d798c7fb372736078d69928;de;;;7.3.;;;Erweitertes API zum TCOS-BetriebssystemDieser Beitrag zeigt die Anwendung von TCOS, Version 1.2, als Teilnehmerchipkarte bei der Realisierung eines neuen Sicherheitsprotokolls für UMTS (Universal Mobile Telecommunications System), der dritten Generation von Mobilfunksystemen. Dabei steht allerdings nicht das Protokoll im Vordergrund der Ausführungen, sondern die Schnittstelle, über die die User-Applikation auf die verfügbaren Chipkartenroutinen zugreift. Um diese Schnittstelle komfortabel zu gestalten, wurde ein erweitertes TCOS-API implementiert und darauf aufbauend eine Personalisierungsinstanz realisiert. Abschließend folgt eine Analyse der Ausführungszeit, die eine RSA ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89203-4_9 dd436c51afafb2aae4f516384437a2ee;de;;;7.3.;;;Zur Nachhaltigkeit von Text und Textarbeit – ein linguistisch-kultureller AnsatzKönnen Texte nachhaltig sein? Die Frage ergibt sich, wenn man sie im Spannungsfeld von Kommunikation einerseits und technisch-digitaler Massenproduktion andererseits betrachtet. Letzteres bringt sie in ein Umfeld technisch erzeugter Wirtschaftsprodukte und damit mitten in die Nachhaltigkeitsdebatte mit Problemen der Zukunftsfähigkeit von Produktion, Distribution und Konsumtion von Massenobjekten, die gleichermaßen erwünscht als auch zur Last werden (vgl. Textmüll). So ist zu fragen, welche Anknüpfungspunkte es geben kann zwischen anerkannten Kriterien der Nachhaltigkeit und kommunikationsrelevanten, linguistisch beschreibbaren Texteigenschaften, die als Indikatoren für das Nachhaltigkeitspotenzial eines Textes in Betracht kommen. Die theoretische Fragestellung im Blick, sollen textspezifische Kriterien erfasst werden, die Entscheidungen hinsichtlich des Produzierens, Bewahrens, Weiterverbreitens oder Löschens von Texten unterstützen und dabei über Prinzipien technischer Machbarkeit oder rechtlicher Erfordernisse hinausgehen. Die Überlegungen ordnen sich in einen alternativ-kulturellen Rahmen ein und beziehen sich auf die Nachhaltigkeitskriterien der Konsistenz, Suffizienz, Effektivität und Effizienz, die korreliert werden mit der jeweiligen Ausprägung der Textualitätskriterien (Konsistenz), der Relevanz von Themenwahl und Themenentfaltung (Suffizienz), dem Beitrag zur gelingenden Kommunikation in Gemeinschaften (Effektivität) sowie der Prozessqualität des Textmanagements (Effizienz). Die Entwicklung dieser vier exemplarischen Textmodelle zielt auf eine Typologie des Nachhaltigkeitspotenzials von Text und Textarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-03452-8_11 562b800a6d8a8a9c432ec1877cff75e3;de;;;7.3.;;;Energiesicherheit in und für DeutschlandÖl und Gas bleiben für die nächsten 20 bis 30 Jahre die wichtigsten Energierohstoffe für Deutschland. Entlang des in dieser Arbeit definierten Energiesicherheitsbegriffs lassen sich für die Energiesicherheitssituation in und für Deutschland folgende Schlussfolgerungen ableiten:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93399-3_6 95d0cc22f5d5b1aca839eeab558244f6;de;;;7.3.;;;Performancemessung von und in GesundheitssystemenDie Messung der Leistungsfähigkeit (oder Performance) eines öffentlichen Sektors, in diesem Fall des Gesundheitssektors, sowie die Einordnung in einen internationalen Kontext stellt von jeher eine wichtige Arbeit aufgrund des nicht unbeträchtlichen Mitteleinsatzes, aber auch eine Herausforderung an Wissenschaft und Forschung dar. Gründe dafür finden sich einerseits in der großen Komplexität von Gesundheitssystemen sowie der Vielzahl der länderspezifisch unterschiedlichen Ausgestaltungen und der verschieden einflussreichen Stakeholder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-10783-3_13 f808aecfab109638d8f5c67c9b340c71;de;;;7.3.;;;Demenz aus psychologischer SichtDemenzerkrankungen stellen neben Depressionen und einem Delir die häufigste psychische Erkrankung im höheren Lebensalter dar. Durch den starken Anstieg im höheren und höchsten Lebensalter stellt die Behandlung dieser Erkrankung die größte Herausforderung für die Zukunft dar. Die häufigste Demenzart ist die Demenz vom Alzheimertyp, gefolgt von vaskulären Ursachen und der Lewi-Body-Demenz. Die Demenzerkrankung betrifft einerseits die kognitiven Leistungen des Betroffenen, aber in weiterer Folge auch sein soziales Umfeld und sein gesamtes Verhalten. Insofern ist bei der Diagnostik und Therapie der Demenz ein multiprofessionelles Vorgehen besonders wichtig. Hierbei spielen einerseits medizinische, aber auch psychologische, pflegerische und soziale Aspekte eine wesentliche Rolle. Klinisch-psychologische Diagnostik ist sowohl bei der Diagnosestellung als auch bei Beurteilung des Verlaufes und der Effizienz von Therapiemaßnahmen wichtig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-78390-0_9 96bfe3ac96acdf173f011db9ab6e5290;de;;;7.3.;;;Diagnostik und Intervention in weiteren Anwendungsfeldern Die neuropsychologische Diagnostik befasst sich mit Störungen, die auf (angeborene oder erworbene) Defekte im Zentralnervensystem zurückzuführen sind. »Ziel der neuropsychologischen Diagnostik ist die Erfassung und Objektivierung von kognitiven und affektiven Funktionsstörungen nach einer Hirnfunktionsstörung oder Hirnschädigung und ggf. der emotionalen Reaktionen des Patienten auf diese Störungen« (Gesellschaft für Neuropsychologie et al., 2005, S. 185).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17001-0_11 41e0f5bb2affaceb4ae86824d9be1355;de;;;7.3.;;;Soziale Präsenz — Kommunikation und ihre KomplexitätSoziale Präsenz ist ein komplexes Konstrukt, mit dem versucht wird, unterschiedliche Kommunikationssituationen zu beschreiben. Generell ist Soziale Präsenz das Gefühl, mit jemandem anderes zusammen zu sein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81327-5_4 70cefea5b8b353d39ccd1eddfb6b5dcd;de;;;7.3.;;;Einflussfaktoren der Bedeutung von Online Word-of-Mouth für KonsumentenOnline Word-of-Mouth hilft, die Unsicherheit vor einem Kauf zu verringern. Diese Unsicherheit zeigt sich abhängig von dem Produkt unterschiedlich ausgeprägt und kann auf verschiedene Weise reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-01373-8_5 b9a692e07f628f59885e7f7c5cdae4ae;de;;;7.3.;;;Ergebnisse der empirischen StudienDie Ergebnisdarstellung orientiert sich an dem konzeptionellen Modell, das der Untersuchung zugrunde liegt. Dieses integriert (unter Berücksichtigung des sozialen Kontexts sowie psychosozialer und biologischer Einflüsse) strukturelle Zusammenhänge zwischen Depression, Medienzuwendung und Suizidalität. Das Modell ist auf Suizidalität als Zielgröße ausgerichtet und beruht auf der Annahme, dass in diesem Kontext eine auf entsprechenden biologischen bzw. psychosozialen Faktoren beruhende Depression einen wichtigen Ausgangspunkt für die Medienzuwendung darstellt. Dazu wurden insgesamt drei Themenkomplexe definiert, zu denen jeweils drei Forschungsfragen formuliert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11162-5_8 d91fbe998fff585fc0128cae2f4b7105;de;;;7.3.;;;Lernen und Kompetenzerwerb am wissensintensiven Arbeitsplatz – Organisationale und technologische EntwicklungenHeutige betriebliche Realität ist geprägt von hoher Dynamik, Internationalisierung sowie einem Produktionsverständnis, welches marktgetrieben ist und auf die Anforderungen und Wünsche der Kunden eingeht (Reichwald und Piller 2002). Reichwald und Piller (Reichwald und Piller 2002: 4) sprechen von der „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-08632-9_6 6fee33a9562267aa6c0fde146e7f67c7;de;;;7.3.;;;Zwischen Tradition und Wandel: Zum Stand der Kommunikatorforschung in DeutschlandZu den zahlreichen Publikationen Gerhard Maletzkes gehört auch der Klassiker der Kommunikationswissenschaft „Psychologie der Massenkommunikation“. Darin hat Maletzke verdienstvollerweise die Anfang der sechziger Jahre vorliegenden empirischen Studien zur Massenkommunikationsforschung systematisch und ergebniszentriert aufgearbeitet und zusammengefaßt, und zwar insbesondere die des angloamerikanischen Raumes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-87292-0_7 58507947204136c70cd75386a91506d8;de;;;7.3.;;;Filmsoziologie und MedienwissenschaftAnhand von vier Momentaufnahmen wird das komplexe und disparate Verhältnis von Filmsoziologie und Medienwissenschaft beschrieben: Von Theorien des Films als Spiegel der Gesellschaft, über das Medialitätsparadigma und der Dispositiv-Theorien hin zu einer praxeologischen Wende in neueren medienwissenschaftlichen Ansätzen, die konkrete Akteur-Netzwerk-Beziehungen in medialen Milieus in ihrer Prozessualität untersuchen, werden wichtige Theoriekontexte vorgestellt, in denen sich filmsoziologische und medienwissenschaftliche Perspektiven überschneiden und wechselseitig erhellen können.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-658-10947-9_22-1 d4ccb502776c96b2c114f3ec5d0c1599;de;;;7.3.;;;StorytellingBeim Geschichtenerzählen handelt es sich um ein Phänomen, das uralt und elementar für alle Nationen, Kulturen und Gesellschaften ist. Erzählungen besitzen die Fähigkeit, die Kultur-, Geschlechter- und Altersgrenzen zu transzendieren. Geschichten sind überall zu finden, ob im Film, im Comic, in der Zeitung oder in Alltagsge- sprächen, als Mythos, als Legende oder als Novelle. Es gibt sie in unterschiedlichen Formen und in allen Kulturen. Geschichten scheinen so alt zu sein wie die Sprache selbst. Alte Kulturen konnten nicht lesen oder schreiben. Daher brauchten sie eine effiziente Möglichkeit, ihre kulturellen Werte und Handlungen zu überliefern, diese Funktion erfüllten Geschichten. Dabei waren einige Geschichten von so großer Bedeutung, dass es nur wenigen Personen vorbehalten war, diese zu erzählen. Die ersten Zeugnisse von Geschichten liefern Höhlenbilder, die vor ca. 30.000 Jahren entstanden sind: Steinzeitgravuren erzählen Lebens- und Jagdgeschichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04519-7_4 8b5ca3b52319d6fc3882aed611979218;de;;;7.3.;;;Europäische Reformbemühungen im DatenschutzAngesichts der fortschreitenden technischen Möglichkeiten der Kommunikation und Informationsverarbeitung sowie den zunehmenden grenzüberschreitenden Datenbewegungen wird schon seit geraumer Zeit für eine Reform des Datenschutzrechts auf europäischer Ebene plädiert. Der europäische Gesetzgeber ist aufgefordert, die zahlreichen Datenschutzregime in Europa auf einem hohen Niveau zu vereinheitlichen, zu modernisieren und damit ein gleichwertig hohes Maß an Datenschutz innerhalb der Europäischen Union zu gewährleisten. Mit einem europaweit einheitlichen Datenschutzrecht soll die Europäische Union gegenüber Staaten mit anderen Datenschutzkulturen mit einer einheitlichen, starken Stimme sprechen, gleichzeitig aber auch der freie Datenverkehr und damit wesentliche wirtschaftliche Bewegungen innerhalb Europas erleichtert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11448-0_14 b2c158a337312b9d8c66b3ed8d57c7f5;de;;;7.3.;;;Bildungsräume im InformationszeitalterAls der italienische Maler Masaccio in den 20er-Jahren des 15. Jahrhunderts sein Fresko »Die Heilige Dreifaltigkeit« in der Florenzer Kapelle St. Maria Novella enthüllte, dürfte die Verwunderung groß gewesen sein. Nahm der Betrachter den idealen Standpunkt im Raum ein, eröffnete sich für ihn ein neuer Raum im Bild: Wie ein Loch in der Wand erschien hinter dem gekreuzigten Jesus Christus ein simulierter Raum in Brunelleschis modernem Baustil. Masaccios Verweis auf Brunelleschi ist dabei ein doppelter: Filippo Brunelleschi gilt nicht nur als Erfinder der Zentralperspektive, welche erst die Konstruktion der räumlichen Tiefenwirkung im Bild zuließ, sein Name steht zugleich für die Wiedergeburt: die Renaissance — oder wie es der Kunsthistoriker Ernst H. Gombrich nennt: »die Eroberung der Wirklichkeit« (vgl. Gombrich 1996: 223ff.). Es handelt sich in Masaccios Fresko jedoch um eine Wirklichkeit, die nur von einem bestimmten idealen Beobachterstandpunkt aus wahrnehmbar ist. Die Zentralperspektive konstruiert eine räumliche Wiedergabe unter der Annahme einer fixierten Blickrichtung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92082-5_12 3845ef1c5bcd3283f31d94fd39954b21;de;;;7.3.;;;Musikalische PräferenzbildungDie vorstehende Problemanalyse hat deutlich gemacht, dass die Präferenz für klassische Musik in der jüngeren Bevölkerung schwindet und damit potenzielle zukünftige Besucher. Denn ohne eine Präferenz für das entsprechende Repertoire wird kaum ein Besucher regelmäßig Konzerte besuchen, unabhängig vom jeweiligen Genre. Das macht es für die Akteure notwendig, sich mit dem Prozess der Präferenzbildung im Bereich der Musik auseinanderzusetzen. Man mag darüber streiten, ob es überhaupt legitim ist, diese Präferenzbildung bewusst zu beeinflussen, gerade bei Kindern. Es bleibt eine ethische Frage, die letz tendlich auf politischer Ebene entschieden werden muss. Das Eigeninteresse der Orchester, diedauer haft auf ein Publikum angewiesen sind, ist dabei eindeutig und lässt sich aus den aktuellen Bemühungen im Rahmen von Kinderkonzerten und Schulprojekten ablesen. Zudem ist eine Reihe von Akteuren aus Wirtschaft und Politik damit befasst, frühzeitig Trends und Präferenzen auch und gerade bei jungen Zielgruppen zu verankern. Eine musikalische Sozialisation – unabhängig vom bevorzugten Genre – findet zudem in jedem Fall statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-00303-6_9 bcd588fd0ab50b5ddd43764ed2ff9b8f;de;;;7.3.;;;Fehler und UnfälleFehler, Irrtümer und Pannen begleiten menschliches Handeln — anscheinend unentrinnbar. „Es irrt der Mensch, so langer strebt“, wusste Goethes Faust. „Errare humanum est“, heißt es schon bei den alten Römern. Dass etwas nicht so funktioniert, wie es soll, gehört zum Leben, zum Alltagshandeln und damit auch zum beruflichen Handeln in Hochrisikobereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72321-9_3 c7830d555cb7b8f138eea1bf162b46f4;de;;;2.2.;;;Ein faseroptischer Immunsensor für die schnelle Bakterienbestimmung Die Aufmerksamkeit richtet sich derzeit auf den faseroptischen Immunsensor als empfindlichen und nahezu Echtzeit-Proteindetektor. Von dieser Art von Sensor wird erwartet, dass sie Bakterien in Lebensmitteln direkt erkennt, indem sie den dominanten Bereich der dünnen Glasfaser in Lebensmittel eintaucht. In der Studie wurde ein faseroptischer Immunsensor auf Antikörperbasis zum Nachweis von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68017-8_79 426fdcfb42acd8dcf104651a1716bca6;de;;;2.2.;;;Supermassereiche Schwarze Löcher und Galaxienmorphologie Dieser Aufsatz behandelt eines der wichtigen Themen der aktuellen astrophysikalischen Forschung, nämlich die Rolle, die supermassereiche Schwarze Löcher bei der Gestaltung der Morphologie ihrer Wirtsgalaxien spielen. Es gibt zunehmend Hinweise auf das Vorhandensein massereicher Schwarzer Löcher in den Zentren aller Galaxien und viele Bemühungen zielen darauf ab, die Prozesse, die zu ihrer Entstehung führen, den Arbeitszyklus für die aktive Phase und die Frage nach dem Treibstoffmechanismus zu verstehen. Verwandte Themen sind die Entstehungsepoche der supermassereichen Schwarzen Löcher, ihre zeitliche Entwicklung und ihr Wachstum und ihre Rolle bei der frühen Ionisierung des Universums. Auf diesem Gebiet wurden in den letzten Jahren beträchtliche Beobachtungs- und theoretische Arbeiten durchgeführt, und ich werde einige der jüngsten Schlüsselbereiche der Fortschritte zusammenfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4114-7_20 d9c2cccba597034043f37b871a317825;de;;;2.2.;;;Dunkle Materie und kosmologische Nukleosynthese Es wird gezeigt, dass die Urknall-Nukleosynthese erfordert, dass zumindest einige der Baryonen im Universum dunkel sein müssen. Alle aktuellen Lösungen scheinen mindestens zwei Ad-hoc-Annahmen zu erfordern. Von diesen komplexeren, aber vollständigen Lösungen könnte die Fähigkeit, großräumige freie Strukturen zu erzeugen, wo diese dunklen Baryonen liegen, der beste Weg sein, um die verschiedenen vorgeschlagenen Lösungen für die verschiedenen Probleme der dunklen Materie zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4578-4_10 b04a89c9ebc37d66c258b79529f221a0;de;;;7.3.;;;Gruppenpsychotherapie für BrustkrebspatientinnenDer Brustkrebs erzwingt geradezu unsere Aufmerksamkeit mit seiner hohen Prävalenz—30% aller Krebsneuerkrankungen bei nordamerikanischen Frauen sind Brustkrebs—, und er ist die zweithäufigste Todesursache bei Frauen in Nordamerika. Weiße nordamerikanische Frauen haben ein Risiko von 1:9, im Laufe ihres Lebens an Brustkrebs zu erkranken. Es gibt zahlreiche Anknüpfungspunkte, darunter genetische und familiäre Prädisposition, primäre Krebserkrankung/Langzeitüberleben und rezidivierende oder metastasierende Krankheit. Brustkrebs ist eine Krankheit, bei der jede Form der Krebsbehandlung eingesetzt wird—Chirurgie, Chemotherapie, Bestrahlung, Hormontherapie und die viel versprechenden, kürzlich entwickelten immunologischen Interventionen. Zugleich ist die Brust als Körperteil kulturell hochgradig besetzt und als Symbol der Weiblichkeit, der Attraktivität, der Sexualität und der Fortpflanzung aufmerksam und emotional viel beachtet. In der vorliegenden Arbeit wird die Anwendung von Gruppenpsychotherapien auf dieses Spektrum klinischer Belange diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00278-004-0394-x 383b92b8779ba549e1bfe0ae8e1e02a2;de;;;2.2.;;;Genetische Variabilität an den Glu-1-Loci in alten und modernen Weizensorten (Triticum aestivum L.), die in der Slowakei angebaut werden Die Zusammensetzung der Glutenin-Untereinheiten mit hohem Molekulargewicht (HMW-GS) an den Glu-1-Komplex-Loci, in 23 alten ursprünglichen Weizen-Genotypen, die vor mehreren Jahrzehnten in der Slowakei kultiviert wurden, und 32 modernen slowakischen und tschechischen Weizensorten, die derzeit in der Slowakei angebaut werden, wurde mit SDS SEITE. Einige der HMW-GS – Untereinheitspaare 3+12, 17+18 und Untereinheit 20, die in alten „historischen“ Weizensorten vorkommen, fehlten in modernen Sorten, die heute in der Slowakei verwendet werden. Es wurden 15 verschiedene HMW-GS beobachtet, die von 11 Allelen oder Allelpaaren in alten Genotypen kodiert wurden. Eine geringere Anzahl unterschiedlicher HMW-GS und kompetenter Allele wurde in einer Reihe moderner Weizensorten beobachtet – 11 verschiedene HMW-Glutenin-Untereinheiten, die von 8 Allelen oder Allelpaaren kodiert werden. Die gleiche Anzahl unterschiedlicher HMW-GS-Muster wurde in beiden Weizengruppen gefunden. Aus der Sicht der genetischen Variabilität konnte gefolgert werden, dass langfristige Anstrengungen der Züchter und die Verringerung des Anbaus von Landrassen und alten Sorten mit dem Verlust mehrerer HMW-GS-Allele und einer Verringerung der genetischen Variabilität von Weizen verbunden sind. Die molekulare Charakterisierung kann eine breite allelische Variabilität alter Weizengenotypen und Landrassen aufdecken. Ihre Pflege in genetischen Ressourcensammlungen kann den Verlust dieser interessanten Gene verhindern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008687722002 37501014b34fbf662f77fd850bf740db;de;;;1.3.;;;Ein hybrides Neuro-Fuzzy-Modell für die Mineralpotenzialkartierung Ein GIS-basierter hybrider Neuro-Fuzzy-Ansatz zur Mineralpotenzialkartierung implementiert ein Fuzzy-Inferenzsystem vom Takagi-Sugeno-Typ in einem vierschichtigen adaptiven neuronalen Feed-Forward-Netzwerk. Bei diesem Ansatz wird jede einzigartige Kombination von Prädiktormustern als Merkmalsvektor betrachtet, dessen Komponenten durch wissensbasierte ordinale Codierung der konstituierenden Prädiktormuster abgeleitet werden. Eine Teilmenge von Merkmalsvektoren mit einem bekannten Ausgabezielvektor (dh einzigartigen Bedingungen, von denen bekannt ist, dass sie entweder mit einer mineralisierten oder einer unfruchtbaren Stelle verbunden sind), extrahiert aus einer Menge aller Merkmalsvektoren, wird für das Training einer adaptiven Neuro-Fuzzy Inferenzsystem. Das Training beinhaltet eine iterative Anpassung von Parametern des adaptiven Neuro-Fuzzy-Schlußfolgerungssystems unter Verwendung eines hybriden Lernverfahrens zum Abbilden jedes Trainingsvektors auf seinen Ausgangszielvektor mit minimaler Fehlerquadratsumme. Das trainierte adaptive Neuro-Fuzzy-Inferenzsystem wird verwendet, um alle Merkmalsvektoren zu verarbeiten. Die Ausgabe für jeden Merkmalsvektor ist ein Wert, der angibt, inwieweit ein Merkmalsvektor zur mineralisierten Klasse oder zur unfruchtbaren Klasse gehört. Diese Werte werden verwendet, um eine Begünstigungskarte zu erstellen. Das Verfahren wird auf eine regionale Potenzialkartierung von Basismetallen in einem Untersuchungsgebiet in der metallogenen Provinz Aravalli (Westindien) angewendet. Das adaptive Neuro-Fuzzy-Inferenzsystem grenzt Zonen mit hoher Begünstigung ab, die 9,75 % des Untersuchungsgebiets einnehmen, und identifiziert 96 % der bekannten Basismetalllagerstätten. Dieses Ergebnis ist sowohl hinsichtlich der Reduzierung des Suchbereichs als auch des Prozentsatzes der identifizierten Ablagerungen signifikant.;-;-;-;https://link.springer.com/article/10.1023/B%3AMATG.0000041180.34176.65 594540421c214bcf9e31fc63c93f6ed6;de;;;1.3.;;;Erfolgsorientierte Bildung: Zielerreichung: Lehrmaterialien auf Basis von Web-Ressourcen Bei der Entwicklung der Lehrreform wurden verschiedene Theorien gefördert, die Lehrreformen vorantreiben. Unter ihnen wird die Theorie der erfolgsorientierten Bildung erfolgreich vertreten. Im Sinne einer erfolgsorientierten Ausbildung werden auch Lehrmaterialien als wichtige Elemente zur Entwicklung der Erfolgsqualitäten der Studierenden angesehen. In diesem Beitrag hat die Autorin die Notwendigkeit einer erfolgsorientierten Bildung und der Verwirklichung von Lernzielen auf der Grundlage der wissenschaftlichen Lehrmittelreform analysiert. Die Autorin hofft daher, dass ihre Erkenntnisse für die Bildungsentwicklung hilfreich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_6 2d4df97941e9e115d94de3ef8735f242;de;;;1.3.;;;Ein effizientes histogrammbasiertes Texturklassifizierungsverfahren mit gewichteter symmetrischer Kullback-Leibler-Divergenz Bei der Informationsverarbeitung unter Verwendung der Wavelet-Transformation werden Wavelet-Teilbandkoeffizienten häufig durch eine Wahrscheinlichkeitsverteilungsfunktion modelliert. Vor kurzem wurde ein lokales Energiehistogrammverfahren vorgeschlagen, um die Schwierigkeit beim Modellieren von Wavelet-Teilbandkoeffizienten mit einer zuvor angenommenen Verteilungsfunktion zu verringern. Tatsächlich wurde die Ähnlichkeit zwischen zwei beliebigen lokalen Energiehistogrammen durch eine symmetrisierte Kullback-Leibler-Divergenz (SKLD) gemessen. Diese Messung vernachlässigt jedoch das Gleichgewicht der Rollen der Wavelet-Subbänder bei der Texturklassifizierung. In diesem Artikel schlagen wir eine effiziente Texturklassifizierungsmethode vor, die auf gewichteten symmetrisierten Kullback-Leibler-Divergenzen (WSKLDs) zwischen zwei lokalen Energiehistogrammen (LEHs) basiert. Insbesondere indizieren wir für alle Test- und Trainingsbilder ihre Wavelet-Subbänder auf die gleiche Weise und gewichten die SKLD zwischen zwei beliebigen LEHs der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31362-2_6 8e2e40a188755920d29658caac0206d4;de;;;1.3.;;;Stoffwechselreaktionen und -mechanismen beim Eintauchen ins Wasser, Laufen und Sport Die geringe Auswirkung des Trainings im Wasser hat das Interesse an dieser Trainingsform und insbesondere am Wasserlauf als Cross-Training-Modalität erhöht. Es wird als mögliche präventive und therapeutische Methode zur Rehabilitation eingesetzt. Die Natur des Landlaufs mit hoher Stoßbelastung prädisponiert den Läufer für Belastungen der unteren Gliedmaßen und Überlastungsverletzungen. Die Notwendigkeit, den Aufprall zu reduzieren und für die Rehabilitation einen geringen Aufprall oder eine nicht belastungsfähige Bedingung bereitzustellen, hat Läufer und ihre Trainer zum Wasser geführt. Dieses gestiegene Interesse von Trainern und ihren Athleten, behandelnden Sportmedizinern und Rehabilitationsfachleuten hat die Erforschung des Wassertauchens bis zum Nacken (WI) angeregt.;-;-;-;https://link.springer.com/article/10.2165/00007256-199622010-00004 fa9c3f56c3cd1212f3f7f4bc00a2b69f;de;;;1.3.;;;Auswirkungen einer schnellen Kleinhirnlektomie auf die adaptive Verstärkungssteuerung des vestibulookulären Reflexes bei wachsamen Goldfischen Bei Goldfischen wird die adaptive Verstärkungssteuerung des vestibulookulären Reflexes (VOR) durch die Kleinhirnlektomie blockiert. Die Operation wurde schnell an wachsamen Goldfischen vor und nach längeren Phasen des adaptiven Verstärkungstrainings des VOR durchgeführt, das durch Sinusschwingung in der horizontalen Ebene erzeugt wurde. Das VOR wurde unter diesen Bedingungen durch die Durchtrennung der horizontalen halbkreisförmigen Kanäle abgeschafft. Die Entfernung des Kleinhirns von naiven Goldfischen führte zu VOR-Gewinnungen, die bei allen getesteten Frequenzen signifikant größer als 1 waren, mit einem Durchschnittswert nahe 1,4 bei 1/8 Hz. Dieser Wert stellt einen Anstieg von etwa 65 % gegenüber dem anfänglichen VOR-Gewinn von 0,85 dar. Phasenänderungen des Reflexes waren vernachlässigbar. Die Zerebellektomie bei Tieren, die zuvor auf höhere oder niedrigere Zuwächse trainiert wurden, erzeugte sofort den gleichen mittleren Zuwachs wie bei naiven Tieren mit zerebellektomierten Tieren. Nur 1 Minute getrennte Aspirations- und anschließende Verstärkungsmessungen. Diese Ergebnisse legen nahe, dass das Kleinhirn während des Trainings nicht nur auf extrazerebelläre Schaltkreise einwirkt, sondern auch daran beteiligt ist, die veränderte VOR-Verstärkung beizubehalten. Eine adaptive Verstärkungsregelung konnte bei längerem Training nach der Zerebellektomie nicht erreicht werden, außerdem beeinflusste die Zerebellektomie die Reaktion auf visuelle Stimulation zu Beginn des Trainings nicht, um die Verstärkung zu verringern oder zu erhöhen.;-;-;-;https://link.springer.com/article/10.1007/BF00243305 76c530fa6152b7997c39ecd9eb1a0edc;de;;;1.3.;;;Inwieweit wird die Nutzung von Interaktionsmodellen als Entwurfsmuster von aktuellen E-Learning-Autorentools unterstützt? Eine vergleichende Analyse Dieser Beitrag konzentriert sich auf die Evaluierung der Unterstützung von Interaktionsmodellen (IMs) als Design Patterns (DP) für die Entwicklung von E-Learning-Inhalten mit Hilfe von Autorenwerkzeugen. Zunächst werden die Konzepte Design Pattern und Interaction Models vorgestellt und deren Bedeutung für die Entwicklung ansprechender E-Learning-Inhalte diskutiert. Anschließend wird eine vergleichende Analyse von Autorenwerkzeugen zur Unterstützung der Implementierung von Interaktionsmodellen durch konkrete Erprobungsfälle vorgestellt. Die Autoren versuchten, das gleiche Interaktionsmodell mit verschiedenen Autorenwerkzeugen ohne Codierung zu implementieren, um seine Machbarkeit und die aufgetretenen Schwierigkeiten zu vergleichen. Der Vergleich zeigt, dass selbst hochmoderne Autorentools die Implementierung von Modellen mit höherer Interaktivität ohne Codierung nicht in zufriedenstellendem Maße unterstützen. Die Kluft zwischen IMs und Autorenwerkzeugen stellt die Entwickler von Inhalten vor Schwierigkeiten und erhöht die Risiken für die Qualität des erstellten Lernmaterials. Das Paper ist sowohl für Entwickler von Autorenwerkzeugen als auch für die Spezifizierung des Schulungsbedarfs von E-Learning-Content-Entwicklern interessant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_4 3b798b50505997b56e9b1ce342436dff;de;;;1.3.;;;Ein neuer Parallelgitterreduktionsalgorithmus für BKZ-reduzierte Basen Um den ursprünglichen BKZ-Algorithmus parallel zu implementieren, beschreiben wir ihn in Bezug auf Parallelität und geben sein paralleles Implementierungsschema an. Dann analysieren wir die Effizienz der parallelen Implementierung des Algorithmus und zeigen, dass der Beschleunigungsfaktor des parallelen BKZ-Algorithmus extrem niedrig ist. Daher präsentieren wir einen neuen parallelen Gitterreduktionsalgorithmus, der für die Multiprozessor-Computerarchitektur geeignet ist. Der neue Algorithmus kann eine BKZ-reduzierte Basis erhalten und die parallele Beschleunigung ist effektiv. Auch bei den praktischen Ergebnissen weisen wir, obwohl die Rechenkomplexität im Vergleich zum ursprünglichen BKZ-Algorithmus zunimmt, immer noch darauf hin, dass der neue Algorithmus parallel gut funktioniert und der Zeitaufwand parallel ist. Gleichzeitig zeigen wir, dass die Länge des kürzesten Vektors kleiner ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4967-6 4560ba7adc10c85c7ba7263c6cc866d1;de;;;1.3.;;;Ein adaptiver Partikelfilter zur sanften Fehlerkompensation von mobilen Robotern Soft Fault Compensation spielt eine wichtige Rolle bei der Ortung, Kartierung und Navigation von mobilen Robotern. Bei mobilen Robotern ist es schwierig, eine schnelle und genaue Kompensation zu erreichen, da es sich normalerweise um stark nichtlineare, nicht-gaußsche Systeme mit begrenzten Rechen- und Speicherressourcen handelt. Ein adaptiver Partikelfilter wird vorgestellt, um zwei Arten von weichen Fehlern für mobile Roboter zu kompensieren, d. h. Rausch- oder Faktorfehler von Koppelnavigationssensoren und Schlupf von Rädern. Zunächst werden die Kinematikmodelle und die Fehlermodelle diskutiert und fünf Arten von Restmerkmalen extrahiert, um weiche Fehler zu erkennen. Zweitens wird ein adaptiver Partikelfilter zur Fehlerkompensation entwickelt, und es werden zwei Arten von adaptiven Schemata diskutiert: 1) die Rauschvarianzen von Lineargeschwindigkeit und Gierrate werden nach Restmerkmalen angepasst, 2) die Partikelanzahl wird nach Kullback- Leibler-Divergenz (KLD) zweier Näherungsverteilungen, die mit zwei Partikelsätzen mit unterschiedlichen Partikeln bezeichnet werden, dh steigende Partikelanzahl bei großer KLD und abnehmende Partikelanzahl bei kleiner KLD. Der theoretische Beweis ist erbracht und experimentelle Ergebnisse zeigen die Effizienz und Genauigkeit des vorgestellten Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0120-3 dda1d2d8fac74ac46b2292b5de25a0a7;de;;;1.3.;;;Mehrschichtige versus einschichtige neuronale Netze und eine Anwendung zum Lesen handgestempelter Zeichen Jüngste Fortschritte bei mehrschichtigen Lerntechniken für Netzwerke haben Forscher manchmal dazu veranlasst, einschichtige Ansätze zu übersehen, die bei bestimmten Problemen zu einer besseren Leistung führen. Hier untersuchen wir die jeweiligen Stärken und Schwächen dieser beiden Ansätze zur Mehrklassen-Mustererkennung und präsentieren eine Fallstudie, die diese Überlegungen illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0643-3_74 2dd7d84eabaa90a9b08d39e4a941853e;de;;;1.3.;;;Untersuchung der Gebäudeeinrichtungen für die darstellenden Künste aus der Perspektive des Darstellers mit der groben Set-Theorie In dieser Studie wird die Rough Set Theory (RST) verwendet, um die baulichen Einrichtungen für die darstellenden Künste zu untersuchen. Sechs Bedingungsattribute, die verwendet werden, um die Gebäudeeinrichtungen für die darstellenden Künste zu untersuchen, umfassen klaren Soundeffekt, Bühnenlicht, Luftqualität, Bühnenraum, Backstage-Einrichtungen und Aufführungsausrüstung. Insgesamt wurden aus dieser Untersuchung 140 Entscheidungsregeln abgeleitet. Basierend auf den Entscheidungsregeln sind sich die meisten Künstler einig, dass gute Gebäudeeinrichtungen für die darstellenden Künste Eigenschaften aufweisen sollten, die die Anforderungen an einen klaren Klangeffekt, eine angemessene Bühnenbeleuchtung, eine gute Luftqualität, einen geeigneten Bühnenraum, eine schöne Backstage-Einrichtung und eine Aufführungsausrüstung erfüllen. Im Allgemeinen verlangen Musikdarsteller nach den Entscheidungsregeln weniger nach dem Bühnenraum, Theaterdarsteller weniger nach klarer Stimme, während Tanzdarsteller weniger nach Backstage-Einrichtungen verlangen. Die Illustrationsergebnisse implizieren, dass Darsteller verschiedener Typen unterschiedliche Anforderungen an Gebäudeeinrichtungen haben. Die Ergebnisse können als Grundlage für die Gestaltung zukünftiger Gebäude der darstellenden Künste dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22194-1_64 478a6c359a5692606b6d334fbc163b60;de;;;1.3.;;;Diskussion über die organische Integration von Innovation und Entrepreneurship-Bildung und Berufsberatung Bildung unter Internet + Innovation und Entrepreneurship (In&En) Bildung im Rahmen des „Internet +“ bietet Chancen für das Unternehmertum und die Beschäftigung von Studenten. Die organische Integration von In&En-Bildung und Berufsbildung kann nicht nur die beruflichen und In&En-Fähigkeiten von Berufsschülern verbessern, sondern auch dazu beitragen, den Bedarf der Hochschulbildung zu decken. „Internet +“ wird subversive Veränderungen in die In&En-Ausbildung und Berufsbildung der Hochschulen bringen. Zu den organischen Integrationswegen der beiden gehören vor allem die Integration von Bildungskonzepten, die Integration von Talentförderzielen, die Integration von fachlichem Wissen und Innovation, die Integration von unternehmerischem Wissen, die Integration von Lehrteams und die Integration von Praxisplattformen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_3 d08989b8db069dbc61e1f9e279f65f0f;de;;;1.3.;;;Ein Dental-Simulator zum Training gängiger Eingriffe: Zahnrestauration und Ultraschallskalierung In diesem Beitrag wird ein haptikbasierter Dentalsimulator zum Trainieren von zwei gängigen Eingriffen vorgestellt: Zahnrestauration und Ultraschallskalierung. Das voxelbasierte Kollisionsmodell wird angewendet, um verschiedene Wechselwirkungen zwischen dem scharfen Instrument und dem Zahn zu behandeln. Darüber hinaus werden der Sprüheffekt basierend auf einem Partikelsystem und das Adhäsionsschwächungsmodell für eine Kalkülsimulation vorgestellt. Unser Trainingsprogramm liefert das Abtragsverhältnis von Zahn, Karies und Kavität sowie das Überschussabtragsverhältnis eines Zahns zur Beurteilung der Fähigkeiten. Um sowohl manuelle Geschicklichkeit als auch chirurgisches Urteilsvermögen zu entwickeln, wird das haptische Trainingsprogramm mit 3D-Animationen verknüpft und in ein Szenario mit Verfahrensschritten jedes Eingriffs versetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31404-9_34 6c04f1e4a1e67127c3fb3a55e0d1eb56;de;;;1.3.;;;Die Verwendung des Lehrbuchs durch einen erfahrenen Lehrer in einem akademischen Englischkurs: Eine Fallstudie Obwohl das Lehrbuch in vielen ELT-Klassenzimmern eine herausragende Rolle spielt, fehlt es an empirischer Forschung, die die Verwendung von Lehrbüchern im Unterrichtskontext untersucht. Unter Verwendung eines sich wiederholenden Zyklus von Unterrichtsbeobachtungen und Vor- und Nachgesprächen im Laufe eines Semesters konzentrierte sich diese qualitative deskriptive Fallstudie auf die Art und Weise, wie John, ein erfahrener Lehrer, das vorgeschriebene Lehrbuch verwendete, und seine Erklärungen für diese Verhaltensweisen, wie er manchmal angepasst, aber häufig aufgegeben, das Buch. Das Studium war an einer britischen Universität angesiedelt, in einem Englischkurs, um die Studenten auf ein akademisches Studium vorzubereiten, und obwohl das Lehrbuch den Lehrplan bilden sollte, genoss John eine beträchtliche Freiheit und Autonomie bei der Wahl des Unterrichtsinhalts und der Art. Die Ergebnisse zeigten, dass Johns Entscheidungen bezüglich der Verwendung des Lehrbuchs von seiner Bewertung der Qualität des Lehrbuchs und seiner mangelnden Übereinstimmung mit seinem bevorzugten pädagogischen Ansatz, aber auch von kontextuellen Faktoren beeinflusst wurden, wie z das Lehrbuchmaterial und die Bedürfnisse, Fähigkeiten und Interessen seiner Studenten, die Kurslogistik, wobei sich neue Studenten zur Hälfte des Kurses einschreiben, und die Weigerung seines Kursleiters, ihm zu erlauben, das vorgeschriebene Lehrbuch durch einen alternativen Titel zu ersetzen, den John für a . hielt angemessenere Stufe. Unsere Ergebnisse spiegeln diejenigen der allgemeinen Bildungsforschung wider, die zu dem Schluss kommen, dass Muster der Schulbuchnutzung kontextgebunden und vermittelt sind, und legen auch nahe, dass Eunice Hutchinsons (1996) Rahmen zur Beschreibung der Faktoren, die die Schulbuchnutzung beeinflussen, gültig ist. Wir beenden das Kapitel, indem wir verschiedene Projekte zum Konsum von Lehrbüchern für zukünftige Forschungen mit einer stärker evaluativen Ausrichtung vorschlagen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137276285_6 8b253cc30cc7e9524bee85bbcb7c8a34;de;;;1.3.;;;Optimale Dotierstoffauswahl für die Wasserspaltung mit Ceroxiden: Bergbau und Screening erste Prinzipien Daten Wir schlagen ein leistungsfähiges Screening-Verfahren vor, das auf First-Principles-Berechnungen und Datenanalyse basiert, um systematisch geeignete Dotierstoffe in einem Oxid für den thermochemischen Wasserspaltungsprozess zu identifizieren. Die Screening-Kriterien sind vom Sabatier-Prinzip inspiriert und basieren auf Anforderungen an die Thermodynamik der Elementarschritte. Als Ausgangsoxid wurde Ceroxid gewählt. Unter den 33 Dotierstoffen des betrachteten Periodensystems werden Sc, Cr, Y, Zr, Pd und La als die vielversprechendsten identifiziert. Es gibt experimentelle Beweise für die verstärkte Aktivität von Ceroxid für die Wasserspaltung, wenn es mit Sc, Cr und Zr dotiert wird. Die Oberflächensauerstoffleerstellenbildungsenergie wird als der primäre Deskriptor enthüllt, der mit einer verbesserten Wasserspaltungsleistung korreliert, während der Dotierstoffoxidationszustand wiederum hauptsächlich die Oberflächensauerstoffstellenbildungsenergie bestimmt. Die vorgeschlagene Screening-Strategie kann ohne weiteres auf die Dotierstoffauswahl in anderen Oxiden für verschiedene chemische Umwandlungsprozesse (z. B.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23871-5_8 66eb58f81e81d157f32ffd9587051172;de;;;1.3.;;;Eine neue einstufige Glättungs-Newton-Methode für die Kegelprogrammierung zweiter Ordnung In diesem Beitrag stellen wir eine neue einstufige Glättungs-Newton-Methode zur Lösung der Kegelprogrammierung zweiter Ordnung (SOCP) vor. Basierend auf einer neuen Glättungsfunktion der bekannten Fischer-Burmeister-Funktion wird der SOCP durch eine Familie parametrisierter glatter Gleichungen angenähert. Unser Algorithmus löst nur ein lineares Gleichungssystem und führt bei jeder Iteration nur eine Liniensuche vom Armijo-Typ durch. Es kann von einem beliebigen Anfangspunkt ausgehen und erfordert nicht, dass die iterativen Punkte in den Mengen der streng zulässigen Lösungen liegen. Ohne strikte Komplementarität bei der SOCP-Lösung zu erfordern, wird gezeigt, dass der vorgeschlagene Algorithmus unter geeigneten Annahmen global und lokal quadratisch konvergiert. Numerische Experimente demonstrieren die Machbarkeit und Effizienz unseres Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s10492-012-0019-6 8f0b154b817cbdadd2e20263482acfd7;de;;;1.3.;;;Eine Glaubwürdigkeitsbewertungsmethode für Trainingssimulationen aus Sicht der Trainingseffektivität Der komplexe Trainingssimulationsprozess umfasst oft mehrere geordnete Aufgaben, und die Trainingseffekte müssen für die Glaubwürdigkeitsbewertung von einer einzelnen Aufgabe bis hin zu mehreren kombinierten Aufgaben bewertet werden. Um die Glaubwürdigkeit von Trainingssimulationen zu bewerten, wird eine neue Glaubwürdigkeitsbewertungsmethode aus Sicht der Trainingseffektivität vorgeschlagen. Ein integrierter Rahmen für die Glaubwürdigkeitsbewertung für Trainingssimulationen wird gegeben, der hauptsächlich Projektprozesse, technische Prozesse und Informationsartefakte umfasst. Anschließend werden die Single-Task Training Effect Evaluation (TEE)-Methode basierend auf dem gepaarten t-Test bzw. die Multi-Tasks TEE-Methode mit Clusteranalyse zur Glaubwürdigkeitsbewertung komplexer Trainingssimulationen vorgeschlagen. Abschließend wird ein Anwendungsfall zu TEE für die Flugtrainingssimulation gegeben, um die vorgeschlagene Methode zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2853-4_25 14a24360d1b1c4dda81e622aa409aec1;de;;;1.3.;;;Einsatz von Soft-Computing-Techniken, um Umweltspiele spannender zu machen – Hin zu einer effektiven Nutzung des COMMONS GAME Wir haben vorgeschlagen, dass die Nutzung von Soft-Computing-Techniken wie GAs und EAs viel dazu beitragen könnte, das ursprüngliche COMMONS GAME viel spannender zu machen. In diesem Artikel versuchen wir eine Antwort auf die Frage zu finden „Welches Spiel ist das beste, um ernsthaft über die Commons unter den drei Spielen nachdenken zu lassen (das ursprüngliche COMMONS GAME, das modifizierte COMMONS GAME mit GAs & NNs und das modifizierte COMMONS GAME mit EAs & NNs) ?”. Mehrere Spiele unserer Schüler bestätigen, dass das modifizierte COMMONS GAME, das EAs und NNs verwendet, die beste Chance bietet, Spieler ernsthaft über die Commons nachzudenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85565-1_51 c743d5c192eb51d41b8eed4e7f568d88;de;;;1.3.;;;GIS zur Ermittlung des Bioenergiepotenzials in der Region Zentrum von Portugal Jede Aktivität der Menschheit ist direkt oder indirekt vom Einsatz von Energie abhängig. Fossile Brennstoffe sind heute die wichtigste Quelle, eine vermutlich begrenzte Energiequelle, die in naher Zukunft enden könnte (Boyle, 2004). Der weltweite jährliche Gesamtverbrauch aller Primärenergieformen stieg drastisch an und erreichte im Jahr 2006 schätzungsweise 10.800 Mtoe (Millionen Tonnen Öläquivalent) (U.S. Energy Information Administration [USEIA], 2009). Der durchschnittliche jährliche Energieverbrauch pro Person der Weltbevölkerung betrug im Jahr 2006 etwa 1,65 toe (Tonne Öläquivalent) (Population Reference Bureau, 2010). Im Jahr 2010 könnte der Verbrauch dieser Energie 12.800 Mtoe erreichen (USEIA, 2009) und im Jahr 2050 voraussichtlich eine Bandbreite von 14.300 Mtoe bis 23.900 Mtoe erreichen (International Energy Agency for Bioenergy [IEAB], 2009). Wir können auch davon ausgehen, dass es möglicherweise nie enden wird. Die aktuelle Energiekrise betrifft große Teile der Weltbevölkerung (U.S. Department of Energy, 2009).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1858-6_15 28fcdcae218da87aaa2a045240f1bc1a;de;;;1.3.;;;Grammatikalischer Evolutionsalgorithmus für die Positionsvorhersage des Balls in der Roboter-Fußball-Torwartoptimierung Die Positionsvorhersage des Balls, der sich dem Tor nähert, ist für einen Torwartroboter notwendig. In diesem Artikel wird die grammatikalische Evolution zur Vorhersage verwendet. Die grammatikalische Evolution wird anhand einer Grammatik mit linearer Charakteristik getestet. Die in dieser Untersuchung verwendeten Daten wurden aus der Y-Achsen-Koordinate des Balls entnommen und in 3 Home-Bereiche unterteilt. Die Forschung konzentriert sich auf zwei Bedingungen des Balls: gerade Bewegung und Abprallen von der Wand. Aus den Ergebnissen dieser Studie wurden drei Funktionen gewonnen, die verwendet werden können, um die Position des Balls im Torraum vorherzusagen. Der kleinste durchschnittliche Fitnesswert beträgt 1,24729 für gerade Bewegung und 2,64366 für das Abprallen von der Wand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40409-2_13 71e7e621d27dc782aa56beb07b368bc2;de;;;1.3.;;;Agile Dokumente: Auf dem Weg zur erfolgreichen Erstellung einer effektiven Dokumentation In diesem Beitrag werden die ersten Ergebnisse einer Aktionsforschungsstudie zur Anwendung von Extreme Programming (XP)-Aktivitäten und zur Generierung agiler Dokumente vorgestellt. Die Studie wurde in einem Universitätsrechenzentrum in Malaysia durchgeführt. Die Daten wurden von vier Softwareentwicklungsteams (SE) in diesem Zentrum gesammelt. Einfache und praktische agile Dokumente wurden während des Softwareprojekts erfolgreich erstellt und erhielten positive Rückmeldungen von den Teammitgliedern und der Centerleitung. Die Ergebnisse dieser Studie legen nahe, dass eine richtige Kombination von Persönlichkeitstypen in einem Team die Teamleistung beeinflussen kann. Diese Ergebnisse bieten wertvolle Einblicke in Aspekte des agilen Ansatzes und der Dokumentation, die untersucht und verstanden werden können, um einer Unternehmenskultur und Teampersönlichkeitstypen gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13054-0_18 b6290cf989febf52242d8575c85f37eb;de;;;1.3.;;;Regulierung von Biosimilars und aktuelle Perspektiven auf Austauschbarkeit und Politik Der Wettbewerb aufgrund der zunehmenden Verfügbarkeit von Biosimilars hat zu Einsparungen im Gesundheitswesen geführt und den Patienten einen besseren Zugang zu kostenintensiven Therapeutika in Europa ermöglicht. Der Biosimilar-Markt in den USA ist relativ neu, sodass der volle Einfluss der Biosimilar-Verfügbarkeit noch abzuwarten ist. Bildungsinitiativen zur Verwendung von Biosimilars werden derzeit von Aufsichtsbehörden, politischen Entscheidungsträgern und der Industrie durchgeführt. Die Debatte über Biosimilars hat sich von der Angemessenheit des regulatorischen Rahmens, der ihre Zulassung regelt, hin zur Praxis der Austauschbarkeit entwickelt. Austauschbarkeit ist ein wichtiges Thema für medizinisches Fachpersonal, aber in den USA und Europa existieren unterschiedliche Definitionen und regulatorische Rahmenbedingungen. In den USA ist ein austauschbares biologisches Produkt ein Biosimilar, das von einem Apotheker vorbehaltlich der lokalen staatlichen Richtlinien ersetzt werden kann. Die Austauschbarkeit eines Biosimilars mit seinem Referenzarzneimittel wird von der US-amerikanischen Food and Drug Administration (FDA) bewertet, wenn eine Zulassung als „austauschbares Produkt“ angestrebt wird. Im Gegensatz dazu bewertet oder gibt die Europäische Arzneimittel-Agentur (EMA) keine Empfehlungen zur Austauschbarkeit, daher bedeutet Austauschbarkeit in Europa keine Substitution, sondern wird im Allgemeinen von Ärzten geleitet oder von der nationalen Politik bestimmt. Dieser Beitrag gibt einen Überblick über die Regulierung von Biosimilars. Auch Herausforderungen im Zusammenhang mit dem Nachweis der Austauschbarkeit und praktische Überlegungen zum Wechsel werden diskutiert. Schließlich stellen wir Richtlinien vor, die bisher in mehreren europäischen Ländern, den USA und Australien verabschiedet wurden und die den Einsatz von Biosimilars fördern sollen.;-;-;-;https://link.springer.com/article/10.1007/s00228-018-2542-1 941d9375ae355a0b62f97ae3b290b7c8;de;;;1.3.;;;Studie zur Überwachung der Integrität der Produktkette in der Computerforensik Elektronische Beweise werden in der Fallbearbeitung immer beliebter. Um seine ursprüngliche Wirkung zu bewahren und gerichtlich anerkannt zu werden, muss seine Integrität von Richtern überwacht werden. In diesem Beitrag wird untersucht, wie die Belastung der Richter bei der Feststellung der Integrität der Produktkette verringert werden kann, auch wenn keine Technikexperten vor Ort sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23602-0_19 1138bbeaa45dcc33c83d7b1e340ce913;de;;;1.3.;;;Arbeitsmarkttransformation im Kontext der Digitalisierung der Wirtschaft Ziel der Studie war es, zentrale Trends zu identifizieren, die die strukturellen und qualitativen Veränderungen des Arbeitsmarktes in einer Krisensituation der Wirtschaft nach der Exposition gegenüber dem Coronavirus bestimmen und gleichzeitig die Prozesse der Digitalisierung von Unternehmen intensivieren. Im Rahmen der Studie werden die Aufgaben analysierter Einflussfaktoren auf die Transformation des Arbeitsmarktes im Kontext der Digitalisierung betrachtet. Die Autoren identifizieren die Probleme der Ausbildung von Fachkräften an Universitäten aufgrund der aktiven Nutzung von Online-Bildungstools. Besonderes Augenmerk wird auf die Suche nach optimalen Instrumenten für das Zusammenwirken von Wirtschaft und Behörden bei der Vorbereitung von nachgefragten Hochschulabsolventen für verschiedene Wirtschaftszweige gelegt. Im Studium werden Methoden des Vergleichs, der Generalisierung, der Gruppierung sowie der vergleichenden und statistischen Datenanalyse eingesetzt, um die Merkmale der Arbeitsmarkttransformation im Kontext der Unternehmensdigitalisierung aufzuzeigen. Wesentliches Ergebnis des Autorenpapiers ist die Entwicklung von Leitlinien für das effektive Zusammenspiel von Hochschulen, Wirtschaft und Behörden bei der Ausbildung von am Arbeitsmarkt nachgefragten Fachkräften mit digitalen Kompetenzen für die Arbeit in einem sich wandelnden Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60926-9_34 50921db2e9327c26ef860a1a35540ed6;de;;;1.3.;;;Verknüpfung des öffentlichen psychischen Gesundheitssystems mit der Wissenschaft (UCLA) Komisch, wie sich die Dinge entwickeln. Jolly Wests Aufruf im Oktober 1977, der mich einlud, den „besten Job in Amerika“ anzunehmen, ging voraus von einem Besuch von Milt Greenblatt in Vancouver, Kanada, wo er im August 1977 Hauptredner beim Internationalen Kongress der World Federation for Mental Health war. Tsung -yi Lin und ich hatten das Sagen, und wenn ich das so sagen darf, war es kein kleiner Internationaler Kongress: 2000 Teilnehmer kamen aus 30 Ländern, Rosalyn Carter (zusammen mit dem Secret Service und der Royal Canadian Mounted Police) und Virginia Satir hatten 700 bis 800 Leute, die um 6:00 Uhr morgens aufstanden, um eine Gruppenerfahrung in Bezug auf das menschliche Potenzial zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9194-4_2 e35389438ea0549607909e07d7f88fdb;de;;;1.3.;;;Technologische Hindernisse und Anreize für die Einführung von Learning Analytics in der Hochschulbildung: Erkenntnisse von Benutzern Learning Analytics (LA)-Tools versprechen, das Lernen und die Bindung der Schüler zu verbessern. Die Annahme und Nutzung von LA-Instrumenten in der Hochschulbildung ist jedoch häufig ungleichmäßig. In dieser Fallstudie, die Teil eines größeren explorativen Forschungsprojekts ist, haben wir 32 Dozenten und Berater einer öffentlichen Forschungsuniversität interviewt und beobachtet, um die technologischen Anreize und Hindernisse im Zusammenhang mit der Einführung und Nutzung von LA-Tools zu verstehen. Die Ergebnisse deuten darauf hin, dass das Fehlen einer vertrauenswürdigen technologischen Infrastruktur, die Fehlausrichtung zwischen den Fähigkeiten der LA-Tools und den Benutzeranforderungen und das Bestehen ethischer Bedenken hinsichtlich der Daten, Visualisierungen und Algorithmen, die den LA-Tools zugrunde liegen, Hindernisse für die Einführung darstellten. Die Verbesserung der Integration, Klarheit und Genauigkeit der Tools, das Einholen der technologischen Bedürfnisse und Perspektiven der Benutzer von LA-Tools und die Bereitstellung von Datenkontext können die Einbeziehung dieser Tools in die Lehr- und Beratungspraxis fördern.;-;-;-;https://link.springer.com/article/10.1007/s12528-019-09210-5 525082ddff6e31439ccd1165f3d4914f;de;;;1.3.;;;KI basierend auf einem tiefen neuronalen Netz mit Frequenzteilung für die Kommunikation mit sichtbarem Licht unter Wasser In diesem Artikel schlagen wir ein tiefes neuronales Netz mit niedriger Komplexität in Frequenzteilung (FSDNN) für die Breitbandsignal-Nachentzerrung in einem 1,2-m-Unterwasser-Kommunikationssystem für sichtbares Licht vor. FSDNN und Deep Neural Network (DNN) übertreffen den Least-Mean-Square-Equalizer. Durch die Aufteilung des empfangenen Signals in zwei parallele Signale mit einem digitalen Tiefpassfilter und einem Hochpassfilter zeigen wir, dass das FSDNN die Komplexität des herkömmlichen DNN-Nachentzerrers erheblich reduziert. Darüber hinaus verringert sich die Komplexität des FSDNN erheblich auf 11,15% im Vergleich zum herkömmlichen DNN für ein 2,7 Gbit/s breitbandiges übertragenes Signal mit einer ähnlichen Bitfehlerverhältnisleistung.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-2851-0 01a57ae8e0bbe6ca24d1048386f2e6c8;de;;;1.3.;;;Ein thematisches Netzwerk für Faktoren, die die Wahl der Fachausbildung durch Medizinstudenten beeinflussen: eine Scoping-Studie in Ländern mit niedrigem und mittlerem Einkommen Die Auswahl medizinischer Fachrichtungen ist ein komplexes Phänomen, das sich auf die Leistung der Gesundheitssysteme, die öffentliche Gesundheit und das Leben von Ärzten auswirken kann. Es ist wichtig, die Schlüsselfaktoren zu identifizieren, die die Wahl des Fachgebiets für eine evidenzbasierte Politikgestaltung beeinflussen. Diese Scoping-Überprüfung zielte darauf ab, eine umfassende Evidenzkarte zu den Faktoren bereitzustellen, die die Wahl des Fachs durch Medizinstudenten (MS) in Ländern mit niedrigem und mittlerem Einkommen (LMICs) beeinflussen, und auch Wissenslücken zu ermitteln.;-;-;-;https://link.springer.com/article/10.1186/s12909-021-02539-5 54377607e614611cf9190685054d0d2b;de;;;1.3.;;;Gamification-Modell zur Entwicklung von E-Learning in der libyschen Hochschulbildung Dieser Beitrag stellt die Anwendung des Gamification-Modells im libyschen Hochschulkontext vor und untersucht seinen Beitrag zur Schaffung neuer Lernverfahren zur Bewältigung einer Aufgabe und zur Entwicklung der Inspiration, Leistung und Motivation der Lernenden für die Einbeziehung von Gamification. Es zielt auch darauf ab, Gamification in das E-Learning innerhalb der Institutionen der libyschen Hochschulbildung zu integrieren, um dieses Modell mit der Motivation und Wahrnehmung der Studierenden zu nutzen. Darüber hinaus präsentiert es dieses Lernmodell in Bezug auf ADDIE, diese fünf Schlüsselelemente des ADDIE-Modells umfassen: Analyse, Design, Entwicklung, Implementierung und Evaluierung. Das Modell beinhaltet wichtige Elemente des E-Learning. Die Ergebnisse dieser Studie zeigen, dass die Motivationsplattform der Gamification es jedem Schüler ermöglicht, einen anderen Schüler für eine bestimmte Aufgabe im Zusammenhang mit dem Teilen von Lernprozessen zu erkennen und verschiedene Gamification-Elemente (Bestenlisten, Punkte, Punkte, Level, zu lösende Herausforderungen, Anreize, Schülerfoto, Teambelohnungen und Abzeichen).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2834-4_9 6e2c5472510c762c419f7ae0431fd9fe;de;;;1.3.;;;Ein Bachelor-Mathematikkurs über Netzwerke Über einen Zeitraum von mehreren Jahren habe ich einen Bachelorstudiengang zum Thema Netzwerke konzipiert und geleitet. Der Studiengang, den ich zunächst am Mathematischen Institut der Universität Oxford unterrichtete, war zunächst ein Masterstudiengang. Es entwickelte sich dann zu einem Studiengang sowohl für Bachelor- als auch für Doktoranden, und es gibt ihn jetzt auch in Form eines fortgeschrittenen Bachelor-Studiengangs an der UCLA. In diesem Artikel bespreche ich meinen Netzwerkkurs, seine Entwicklung und meine Erfahrungen, ihn zu unterrichten. Ich hoffe, dass ich dazu beitragen kann, Menschen, insbesondere in den mathematisch-naturwissenschaftlichen Fakultäten, zu ermutigen, Einführungskurse in die Netzwerkanalyse zu entwerfen und zu unterrichten. Solche Kurse ergänzen bestehende Kurse in Graphentheorie und anderen Fächern und bieten die Möglichkeit, Studenten an aktuelle Themen heranzuführen, die Ideen aus der Graphentheorie, Wahrscheinlichkeit, dynamischen Systemen und anderen wichtigen Themen auf faszinierende Weise anwenden. Gruppenprojekte sind besonders für Lehrveranstaltungen zur Netzwerkanalyse von Vorteil, da sie die Zugänglichkeit des Fachs nutzen, Studierenden eine wertvolle Einstiegsmöglichkeit in die Forschung in (sowohl theoretischer als auch angewandter) Mathematik bieten und die Tür für längerfristige Forschungsprojekte öffnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77237-0_1 1e88ff69ab88af02a5cfcf703cfcaa01;de;;;1.3.;;;Der polynomielle Ansatz zu Nach einer Überprüfung des „polynomialen Ansatzes“ zur Lösung der Probleme der minimalen Empfindlichkeit mit einem Eingang und einem Ausgang und der gemischten Empfindlichkeit wird eine neue Lösung des Standards vorgestellt;-;-;-;https://link.springer.com/chapter/10.1007/BFb0084469 fd9be7718a71c51bcc3dae7c47e21351;de;;;1.3.;;;Forschung zur Bewertung neuer Computerkomplex-Talente Der Beitrag analysiert die Bedeutung neuer Computerkomplex-Talente. Im Artikel wird ein Bewertungsindikator für neue Computerkomplextalente festgelegt. Fuzzy-Mathematik wird verwendet, um das Bewertungsmodell neuer Computerkomplextalente in der Arbeit zu erstellen. Der Fall wird im Papier analysiert. Es zeigt, dass das Bewertungssystem für neue Computerkomplextalente wissenschaftlich und objektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25349-2_9 edbe8becf029dc15551d711aec8c777b;de;;;1.3.;;;Konsistenzfunktionen und Fuzzy-basierte Segmentierung zur Schatten- und Reflexionserkennung bei digitalen Bildfälschungen Fortschritte in der Bildbearbeitungssoftware haben es möglich gemacht, visuell überzeugende Fotofälschungen zu erstellen, die in den letzten Jahren enorm zugenommen haben. Um das Problem der Bildfälschung zu mildern, wurden in der Literatur eine Handvoll Techniken vorgestellt, um Fälschungen entweder im Schatten oder in der Reflexion zu erkennen. Dieses Papier zielt darauf ab, eine Technik zu entwickeln, um die Bildfälschung entweder im Schatten oder in der Reflexion unter Verwendung von funktionsfähigen neuronalen Netzwerken zu erkennen. Die vorgeschlagene Technik zur Erkennung von Bildfälschungen umfasst drei wichtige Schritte, wie Segmentierung, Merkmalsextraktion und Erkennung. Bei der Segmentierung werden Schattenpunkte und Reflexionspunkte durch kartenbasierte Segmentierung und FCM-Clustering identifiziert. Dann werden Merkmalspunkte aus den Schattenpunkten und reflektierenden Teilen extrahiert, indem Texturkonsistenz und Festigkeitskonsistenz unter Verwendung des LVP-Operators berücksichtigt werden. Der letzte Schritt der Fälschungserkennung wird unter Verwendung des neuronalen Feed-Forward-Netzwerks durchgeführt, wobei ein neuer Algorithmus namens ABCLM zum Trainieren der neuronalen Netzwerkgewichte entwickelt wird. Die Leistung wird mit vier vorhandenen Algorithmen unter Verwendung von Messgrößen wie Genauigkeit und MSE analysiert. Aus der Analyse geht hervor, dass die vorgeschlagene Technik die maximale Genauigkeit von 80,49 % erreicht hat.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0478-y 3edbab4682b2a1f7dae6c3b40a4eed8e;de;;;1.3.;;;Verbesserung der Ausbildung im Bereich Green Manufacturing an chinesischen Universitäten und Hochschulen Grüne Fertigung ist der unwiderstehliche Entwicklungstrend der Fertigungsindustrien auf der ganzen Welt, und die Ausbildung zur grünen Fertigung spielt eine äußerst wichtige Rolle bei der Umstellung auf eine nachhaltige Produktion. In diesem Papier werden zunächst einige typische Definitionen und bedeutsame Vorteile der grünen Fertigung vorgestellt, dann werden die Situationen der Ausbildung in der grünen Fertigung in den USA analysiert, um die Ausbildung in der grünen Fertigung an chinesischen Universitäten und Hochschulen zu verbessern. Die unverzichtbaren Inhalte der grünen Fertigung für die Hochschulbildung chinesischer Studenten werden zusammenfassend dargestellt, einschließlich der entsprechenden Gesetze und Vorschriften sowie einiger wichtiger grüner Fertigungstechnologien und -methoden wie Digitaltechnologie, Ökobilanz (LCA), neue Materialien, grüne Energie, Near Netzformtechnologie, sauberere Produktion, kurze Produktionsprozesse, Automatisierungstechnik und 6R-Methodik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40060-5_101 40176195d592cd5477c47bb6befb95d0;de;;;1.3.;;;Hochschulbildung im Amazonasgebiet: Herausforderungen und Initiativen In diesem Beitrag präsentieren wir einen Überblick über die Ergebnisse einiger Anwendungen der Bildungsforschung zur Überwindung der Schwierigkeiten in den Bildungsszenarien der Amazonasregion für eine bessere Hochschulbildung. Manaus, die Hauptstadt des brasilianischen Bundesstaates Amazonas, fordert dringend eine Aufstockung der Zahl qualifizierter Fachkräfte, vor allem für den Industriepol. Amazonas weist jedoch in allen Schulstufen eine schlechte Schulleistung auf. Besonders kritisch ist die Lage in den ländlichen Gebieten, wo die Bevölkerung, getrennt durch kilometerlangen Dschungel, meist nur über die Flüsse erreichbar ist. Diese geografische Isolation macht die einfachsten Bildungsaktivitäten zu einer täglichen Herausforderung. Eine nachhaltige Lösung für den Fachkräftemangel erfordert die Möglichkeit, die Schüler mit Lernaktivitäten überall zu erreichen. In dieser Arbeit teilen wir Erfahrungen in zwei verschiedenen Szenarien: der Hauptstadt und den ländlichen Gebieten. Für die Hauptstadt starteten die Autoren ein groß angelegtes Programm, um drei Aspekte zu adressieren: (i) Reduzierung von Studienabbrüchen, (ii) Vergrößerung der erreichbaren Gemeinschaft, (iii) Angebot unterschiedlicher Wissensstände. Vier verschiedene Lernaktivitäten wurden vorbereitet: Grund- und Aufbaukurse, ein Talentförderungsprogramm, kurzfristige Veranstaltungen und intensive Schulungen. Für die ländlichen Städte beschreiben die Autoren die Bildungserfahrung mit dem Fernstudium für Bachelor- und Masterstudiengänge und die laufende Forschung mit Lernanalytik und adaptiven Modellen auf Basis des LMS Moodle. Die Ergebnisse sind ermutigend, da die Messung der positiven Auswirkungen der gemeldeten Initiative deutlich zeigt, dass ein strukturiertes Programm solide und dauerhafte Vorteile bringen würde. Es ist auch erwähnenswert, dass die vorgeschlagenen Lösungen auch für andere Lernszenarien geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97934-2_2 04b06b13e6c6f90403513d1faa9fbc8b;de;;;1.3.;;;Der SMARTSEA-Bildungsansatz zur Nutzung des Internets der Dinge in der maritimen Industrie Die Technologielösungen des Internets der Dinge gewinnen in der Schiffbauindustrie an Bedeutung, um Transparenz, Sicherheit und Kosteneffizienz durch Optimierung von Abläufen, Wartung und Energieeffizienz zu verbessern. Die Transformation der Meeresvermessungsinfrastruktur durch IoT-Technologien soll es der Schifffahrtsindustrie, Hafenbehörden oder Umweltbehörden ermöglichen, Schiffsanlagen, Offshore-Strukturen und Wasserstraßen zu inspizieren und die Einhaltung verschiedener Standards oder Spezifikationen sicherzustellen. Der in diesem Papier vorgestellte SMARTSEA-Ansatz zielt darauf ab, Studenten und Fachkräfte für die Arbeit in der modernen intelligenten Schifffahrts- und Vermessungsindustrie zu qualifizieren. Ein weiteres Ziel ist die Förderung bereichsübergreifender Kompetenzen wie der Steigerung von Eigeninitiative und Unternehmergeist. Ein Originalprogramm zur Pilotierung und Validierung des Programms in ganz Europa wird ebenfalls vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56441-4_18 de4a001a50aa5c03f4f8dc7435a60a6b;de;;;1.3.;;;Konzeption und Evaluierung von E-Health-Erziehungsinterventionen zur körperlichen Aktivität von Schülern: eine Anwendung des Gesundheitsförderungsmodells von Pender Die vorliegende Studie wurde durchgeführt, um das software- und webbasierte Curriculum basierend auf dem Pender-Modell zu entwerfen und zu evaluieren, um die körperliche Aktivität der Schüler zu fördern.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10641-y bddbd803cf8640d9a99a1c4a271fbd95;de;;;1.3.;;;Die Wiederherstellung der Beziehungen zwischen moderner Informationstechnologie und schulischer Bildung im Prozess der Bildungsreform Die moderne Informationstechnologie (kurz IT) ist in alle Lebensbereiche vorgedrungen und hat in der Forschung großes Aufsehen erregt. Studien zur Rolle von Technologie in der Bildung aus Sicht der Bildungsreform sind einer der Trends der internationalen Bildungs- und Technologieforschung seit dem 21. Jahrhundert. In diesem Artikel wird versucht, den Einsatz von Informationstechnologie sowohl in der innerschulischen als auch in der außerschulischen Bildung unter Berücksichtigung ihrer Vorteile und Grenzen zu untersuchen. Mit einer ausführlichen Analyse von drei Teilen wie der Kombination von IT und schulischer Bildung, der Förderung der IT zur innerschulischen Bildung und ihrer Unterstützung der außerschulischen Bildung wird die Schlussfolgerung vorläufig vorgeschlagen: Nur durch die Wiederherstellung der Beziehungen zwischen IT und schulischer Bildung auf der Grundlage von der menschlichen Entwicklung, wäre es möglich, den hohen Bildungsanspruch der Menschen zu verwirklichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_81 656aa5fc5eff8cf5e1d81b2d51457775;de;;;1.3.;;;Verbesserung der metakognitiven Fähigkeit des Wissensmonitorings in computerlernenden Systemen Wissensmonitoring ist eine grundlegende metakognitive Fähigkeit für die Entwicklung anderer metakognitiver Fähigkeiten und bezieht sich auf erfolgreiches Lernen in allen akademischen Umgebungen, einschließlich der Hochschulbildung. Diese Fähigkeit ermöglicht es den Schülern, ihre Wissenslücken genauer zu identifizieren, damit sie selbstgesteuerte Aktivitäten durchführen können. Selbstregulierte Lernende setzen sich proaktiv Ziele, planen und implementieren Studienstrategien, überwachen die Wirksamkeit ihrer Handlungen und übernehmen die Kontrolle über ihr Lernen und sind anfälliger für Leistungen im College. Die Fähigkeit zur Wissensüberwachung wird für Studenten der Grundbildung, die ein Hochschulstudium aufnehmen werden, angesichts der Anforderungen an höhere Denkfähigkeiten im College immer wichtiger. Dieses Kapitel zielt darauf ab, einen animierten pädagogischen Agenten (APA) vorzustellen, der die metakognitive Fähigkeit des Wissensmonitorings in computerlernenden Systemen trainiert. Das von der APA angebotene Training ermutigt die Lernenden, ihr Wissen zu reflektieren, und passt Inhalt und Häufigkeit der Interventionen an die Eigenschaften jedes Schülers an. Die Ergebnisse von Evaluationen mit Schülern der siebten und achten Klasse unterstützten die Hypothese, dass Schüler, die die Ausbildung erhalten, sowohl ihre Fähigkeiten zur Wissensüberwachung als auch ihre Leistung in diesem Bereich verbessern. Die Ergebnisse deuten auch auf ein weniger hastiges Verhalten von Schülern hin, die das APA-Training erhalten haben. Diese Ergebnisse deuten darauf hin, dass die vorgeschlagene APA Schülern in der Grundbildung helfen kann, wesentliche metakognitive Fähigkeiten für den Hochschulzugang zu erwerben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97934-2_8 e2d451163bccf3e012f37b6fc72156a2;de;;;1.3.;;;Analyse der E-Learning-Effektivität in der Hochschulbildung Dieses Papier erläutert die Bedeutung und Wirksamkeit von E-Learning in der Hochschulbildung. Dies basiert auf der Beobachtung des Nutzungsmusters der Schüler für verschiedene E-Ressourcen. Die Studie wurde für eine Fernstudieneinrichtung durchgeführt, die Studiengänge im Hochschulbereich anbietet. Die Beobachtung zeichnete die Muster über einen Zeitraum von sechs Monaten auf. Das Papier diskutiert das E-Learning-Framework im weiteren Sinne und diskutiert auch die Vorteile des Online-Lernens. Es versucht, einen Einblick in den Wirksamkeitsgrad jeder Ressource zu erhalten. Der Beitrag versucht auch, die Rolle des Lernenden beim E-Learning zu erklären. Es beleuchtet das studentische Verhalten im E-Learning-Framework, d. h. welche Ressourcen vorhanden sind, wie sie von den Studierenden genutzt werden und welchen Nutzen sie haben. Es macht sich Gedanken über die Voraussetzungen für den Erfolg von E-Learning. Dieses Papier begründet die Faktoren, die für die Qualität des E-Learning verantwortlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9647-6_55 ff280b1c461cefc98bad94fc9a7130a0;de;;;1.3.;;;Probabilistische Multimodell-Ensemble-Vorhersage der dekadischen Variabilität der ostasiatischen Oberflächenlufttemperatur basierend auf kurzfristigen Klimasimulationen des IPCC-AR5 Basierend auf kurzfristigen Klimasimulationen für IPCC-AR5 (The Fifth Assessment Report), probabilistische Multimodell-Ensemble-Vorhersage (PMME) der dekadischen Variabilität der Oberflächenlufttemperatur in Ostasien (20–50°N, 100°–145 °E) wurde mit der multivariaten Gaußschen Ensemble-Kernel-Dressing-(GED)-Methodik durchgeführt. Das Ensemble-System zeigte eine hohe Leistung beim Hindcasting des dekadischen (1981–2010) Mittels und des Trends von Temperaturanomalien in Bezug auf 1961–90 mit einem RPS von 0,94 bzw. 0,88. Die Interpretation von PMME für zukünftige Jahrzehnte (2006–35) über Ostasien erfolgte auf Basis der bivariaten Wahrscheinlichkeitsdichte von Mittelwert und Trend. Die Ergebnisse zeigten, dass unter dem RCP4.5 (Representative Concentration Pathway 4.5 W m;-;-;-;https://link.springer.com/article/10.1007/s00376-012-2182-9 c9bf3c0c6d2801c44b7d625f0c206417;de;;;1.3.;;;Richtlinien für ein kreatives Schauspielprogramm Kreatives Drama ist ein Prozess der Wahrnehmung und Kommunikation von Gedanken und Ideen. Es ist ein nachdenklicher und normalerweise vom Lehrer geleiteter Versuch, eine Geschichte in dramatischer Form nachzuerzählen (Schickendanz, York, Stewart & White, 1990). Manchmal wurde die Geschichte vom Lehrer oder den Schülern erfunden oder gelesen und erneut gelesen. Kinder können Rollen für Geschichten auswählen oder Requisiten (z. B. Puppen, Puppen und Alltagskleidung) verwenden, um die Geschichte zu dramatisieren.;-;-;-;https://link.springer.com/article/10.1007/BF01616969 317a471dde3b866260951383cb90544d;de;;;1.3.;;;Analyse der Funktion von Schiffsderivaten Labor für die Ausbildung und Forschung im Schifffahrtsmanagement basierend auf Web Um der Nachfrage des Schiffsderivatemarktes nach Schifffahrtstalenten gerecht zu werden, wurde von der Shanghai Maritime University mit Unterstützung von Schifffahrtsunternehmen und Industrieverbänden ein Labor für Schiffsderivate eingerichtet. In diesem Beitrag werden die Funktionen des oben genannten Labors für die Ausbildung und Forschung im Bereich Schifffahrtsmanagement untersucht. Der Terminmarkt Schifffahrt, Bauinhalte und experimentelle Ausführungen wurden kurz vorgestellt. Anschließend wurde das Beispiel der Absicherung durch FFA (Frachtterminvereinbarung) durch die Analyse der Transaktionstheorie von Terminkontrakten verwendet, damit die Studenten den Einsatz von Schiffsderivaten verstehen. Das Labor für Schiffsderivate kann Theorie und Praxis der Schiffsfinanzierung perfekt integrieren. Es kommt zu dem Schluss, dass das Labor der Lehre und Forschung im Bereich Schifffahrtsfinanzierung gut dienen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_57 d6bacdc509d1fa35a167a457117e2504;de;;;1.3.;;;Tief semantische segmentierungsbasierte Mehrfachbeschreibungscodierung In diesem Artikel schlagen wir eine tiefe semantische segmentierungsbasierte Multiple Description Coding (DSSMDC) vor. In dem vorgeschlagenen Schema wird das Eingabebild in zwei verschiedene Teilmengen unterteilt und erhält zwei Beschreibungen, was als Multiple Description Preprocessing (MDP) bezeichnet wird. Dann werden zwei Beschreibungen unter Verwendung des tiefen semantischen Segmentierungscodecs codiert bzw. decodiert, in dem das semantische Segmentierungsetikett als Nebeninformation zum Verbessern der Bildrekonstruktionsqualität dient. Wir können eine einseitige Rekonstruktion erhalten, wenn nur eine Beschreibung am Decoder empfangen wird. Wenn beide Beschreibungen am Decoder empfangen werden, können wir die zentrale Rekonstruktion erhalten. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Schema eine bessere Leistung als andere existierende Komprimierungsverfahren erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09283-w 2509c71d029b24d60c9b35fd04d42bb7;de;;;1.3.;;;Online Sequential Extreme Learning Machine für Wasserzeichen Der Schutz und die Sicherung von Informationen digitaler Medien ist sehr wichtig, da die illegale Vervielfältigung und Veränderung von Medien heutzutage zu einem akuten Problem für den Urheberrechtsschutz geworden ist. Ein domänenbasiertes, robustes Wasserzeichenschema mit diskreter Wavelet-Transformation (DWT) mit einer Online-Sequential-Extreme-Learning-Maschine (OSELM) wurde auf verschiedenen Bildern implementiert. Das vorgeschlagene Schema, das die DWT-Domäne mit OSELM und Wasserzeichen kombiniert, ist als Eigentumsinformation eingebettet. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Wasserzeichenschema nicht wahrnehmbar und robust ist gegen Bildverarbeitung und Angriffe wie Unschärfe, Zuschneiden, Rauschen, Drehung, Skalierung, Skalierung, Zuschneiden, Schärfen usw. Die Leistung und Wirksamkeit des Algorithmus für das Wasserzeichenschema wird bestimmt und die Ergebnisse kalibriert werden mit anderen maschinellen Lernmethoden verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14066-7_12 20593f4e555aa3e016157942494deb79;de;;;1.3.;;;Forschungspartnerschaften zwischen Industrie, Universität und Regierung für die wirtschaftliche Entwicklung in den USA In einer wissensbasierten Wirtschaft basiert der technische Fortschritt letztlich auf dem Fortschritt in der Wissenschaft und auf dem späteren technischen Fortschritt. Diese Verbindung zwischen Wissenschaft und Technologie wird „wissenschaftliche Technologie“ genannt – kontinuierlicher technologischer Fortschritt, der den Fortschritt in der Wissenschaft direkt nutzt. Die wissenschaftliche Technologie war die technische Grundlage der ersten industriellen Revolution im 18. Jahrhundert und bildet bis heute die technische Grundlage für die wirtschaftliche Entwicklung der Welt. Während des 20. Jahrhunderts wurden Forschungsuniversitäten zum Ort des wissenschaftlichen Fortschritts, während die industrielle Forschung zum Ort des technologischen Fortschritts wurde. Gleichzeitig wurde die moderne staatliche F&E-Unterstützung zu einer wichtigen Geldquelle für die wissenschaftliche Forschung und für einen Großteil der frühen Entwicklung der wissenschaftlichen Technologieforschung. Daher sind Universitäten, Industrie und staatliche FuE alle wichtig geworden, um den kontinuierlichen Fortschritt in der wissenschaftlichen Technologie für eine wissensbasierte Wirtschaft zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1587-6_6 8acd51b6c84b4293644766fc412efac6;de;;;1.3.;;;Robustes Fehlererkennungsfilterdesign für eine Klasse von Zeitverzögerungssystemen über äquivalente Transformation Dieses Papier befasst sich mit dem robusten Fehlererkennungsfilter (RFDF)-Design für eine Klasse von linearen zeitinvarianten Systemen (LTISs) mit Ausgangszustands-Zeitverzögerungen. Obwohl in der Literatur existierende Ergebnisse die RFDF für Zeitverzögerungssysteme untersuchen, befassen sich nur wenige mit den Zeitverzögerungssystemen des Ausgangszustands. Die Grundidee unserer Studie besteht darin, die Zeitverzögerungen des Systems zu eliminieren und es durch den bikausalen Koordinatenwechselansatz in ein verzögerungsfreies System (d. h. ein lineares zeitinvariantes System ohne Zeitverzögerungen) zu transformieren. Dann entwerfen wir das RFDF für das verzögerungsfreie LTIS, das dem ursprünglichen System mit Zeitverzögerungen entspricht. Wir stellen zunächst eine Klasse von Systemen mit Ausgangszustands-Zeitverzögerungen vor, deren Fehler mit dem RFDF-Entwurfsansatz für verzögerungsfreie Systeme erkannt werden können. Da das RFDF-Entwurfsproblem als ein Standard-H-Unendlich-Modell-Anpassungsproblem formuliert werden kann, wird es dann unter Verwendung von H-Unendlich-Optimierungs-LMI-Techniken gelöst. Im letzten Schritt wird der adaptive Schwellenwert der Fehlererkennung gewählt und ein veranschaulichendes Designbeispiel verwendet, um die Gültigkeit des Designansatzes zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11768-013-1097-z 4b795a097ba8bf82cb733c5b20bee985;de;;;1.3.;;;Motivationssteigerung durch Process Gamification: Nachweise aus der Hochschulbildung Motivationssteigerung ist eine herausfordernde Aufgabe auf dem Weg zu zusätzlicher Produktivität, insbesondere im Hinblick auf die neuen Generationen Y und Z. In diesem Beitrag kombinieren wir Methoden aus Prozessmanagement, Pädagogik und Psychologie, um einen interaktiven Gamification-Prozess zu entwickeln und für die Generationen Y und Z zu testen studiert derzeit an der führenden russischen Universität. Die Effizienz des Ansatzes wird an mehreren Modellen demonstriert und die Autoren schlagen Wege vor, wie sie umgesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_5 3d0e1f081c52fdd3b50607aa4c6cca77;de;;;1.3.;;;Kooperatives Modell des Englisch-Schreibunterrichts in der Informatikausbildung Der Schreibunterricht für Englisch-Majors wird zwangsläufig in das Zeitalter der Informatisierung eintreten. In den letzten Jahren ist die Forschung zum informationstechnologisch unterstützten Englisch-Schreibunterricht unzureichend und die Forschungsergebnisse zum kooperativen, informationstechnisch unterstützten Englisch-Schreibunterricht rar gesät. Durch die Etablierung eines kooperativen Modells des Schreibunterrichts für Englisch-Majors soll auf der Grundlage moderner Informationstechnologie die moderne Informationstechnologie im Schreibunterricht für Englisch-Majors voll ausgeschöpft werden. Es optimiert hoffentlich den Unterricht im Klassenzimmer und führt die Lehrer-Schüler-Kooperation und die Schüler-Schüler-Kooperation im und nach dem Unterricht effizient durch. Die zehnjährige Praxis des Autors beweist, dass es machbar ist, das Konzept der Informatisierungspädagogik in den kooperativen Schreibunterricht der englischen Hauptfächer einzuführen, das die Schreibfähigkeiten der englischen Hauptfächer effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_92 f52be404544b0a42e4d897ac90a9a0c7;de;;;1.3.;;;Bewertung der Qualität der Online-Tourismusausbildung unter Verwendung eines Lehrstrategie-Frameworks Online-Bildung wird in der Tourismusausbildung immer beliebter. Diese Forschung basiert auf einem modifizierten Lehrstrategie-Framework für Online-Lernumgebungen. Der Rahmen integriert Verhaltenslerntheorie, kognitive Lerntheorie und soziale Lerntheorie und schlug sieben Prinzipien vor, um die Qualität der Online-Bildung zu bewerten. Obwohl der Rahmen in einer Online-Lernumgebung weit verbreitet ist, wurde dieser Rahmen in begrenzter Forschung in der Tourismusbildung angewendet. Es gibt drei Hauptziele der Studie: (1) die Lernerfahrung aus der Perspektive der Schüler zu bewerten, (2) die Unterrichtsstrategien aus der Perspektive der Lehrer zu untersuchen und (3) zu vergleichen, ob es eine Diskrepanz zwischen Lehrern und Schülern gibt in der Online-Bildungserfahrung. Diese Studie verfolgte einen Mixed-Method-Ansatz der Datenerhebung, der halbstrukturierte Tiefeninterviews mit Lehrern und eine Umfrage zur Meinung der Schüler durch einen Fragebogen umfasst. Die Ergebnisse zeigen, dass Feedback die Qualität der Online-Kurse aus Sicht der Studierenden stark beeinflusst. Aufgrund der besonderen Anforderungen der Tourismusbranche wird die Interaktion von Lehrern hingegen eher als kritischer Faktor betrachtet. Die Ergebnisse geben Aufschluss über die Verbesserung der Online-Tourismusbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4594-2_5 745b73ea665f98d70babb93b46cc0355;de;;;1.3.;;;Genaue Klassifizierung von EEG-Signalen mit neuronalen Netzen, die durch einen hybriden populationsphysikbasierten Algorithmus trainiert werden Ein Brain-Computer-Interface (BCI)-System ist eine der effektivsten Möglichkeiten, Gehirnsignale in Ausgabebefehle zu übersetzen. Verschiedene Bildaktivitäten können basierend auf den Änderungen in klassifiziert werden;-;-;-;https://link.springer.com/article/10.1007/s11633-018-1158-3 12e1939bea93cbd5faebc642f7d2f849;de;;;1.3.;;;Generalisierbarkeit von Zielerkennungsmodellen in narrativzentrierten Lernumgebungen In den letzten Jahren ist das Interesse an der automatisierten Zielerkennung gestiegen. In benutzeradaptiven Systemen ist die Zielerkennung das Problem, die Ziele eines Benutzers durch Beobachten der Aktionen des Benutzers zu erkennen. Modelle der Zielerkennung können das Lernen der Schüler in intelligenten Tutorensystemen unterstützen, die Kommunikationseffizienz in Dialogsystemen steigern oder Software dynamisch an die Interessen der Nutzer anpassen. In diesem Papier beschreiben wir einen Ansatz zur Zielerkennung, der Markov Logic Networks (MLNs) nutzt – ein Framework für maschinelles Lernen, das probabilistische Inferenz mit logischen Überlegungen erster Ordnung kombiniert – um Beziehungen zwischen Problemlösungszielen und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08786-3_24 8e9613c9c7497a843d5938b4fa982c61;de;;;1.3.;;;Ärzte hinter Gittern bringen Wenn Sie vor ein paar Jahren den Mann auf der Straße gebeten hätten, „Strichcodes“ zu definieren, hätte er vielleicht alles erwähnt, von der kodifizierten Ethik der Anwälte bis hin zu den Kleidervorschriften in einer Kneipe. Heute verstehen sie jedoch immer mehr Menschen als schwarz auf weiß gedruckte Streifen, die Supermarktprodukte von Katzenfutter bis Frühstücksflocken zieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3726-6_9 b1afe46311d3149a62de714eddaf2e63;de;;;1.3.;;;Kohortensupervision: Auf dem Weg zu einem nachhaltigen Modell des Fernunterrichts Als Antwort auf die Herausforderung, die Betreuungskapazität zu erhöhen und gleichzeitig die Betreuungserfahrung zu verbessern, haben wir einen designwissenschaftlichen Forschungsansatz verwendet, um die Konzeption, Implementierung und Evaluation eines Kohortenbetreuungsmodells für Masterstudierende in Computing in Open Distance zu leiten Universität. Dieser Beitrag beschreibt die Durchführung eines Kohortenprogramms im Jahr 2018, die Erkenntnisse aus den Daten, die während einer Fokusgruppe mit Studierenden und Betreuern erhoben wurden, die reflexiven Bewertungen der Studierenden am Ende des Moduls, das Feedback der Betreuer und unsere reflektierenden Notizen. Unser wichtigster theoretischer Beitrag ist das vorgeschlagene Kohortenmodell zur Entwicklung von Supervisionskapazitäten auf Masterebene. Unser Praxisbeitrag ist eine Methode für ein praxisorientiertes Betreuungsmodell für Masterstudierende auf Basis der Konzepte des kooperativen Lernens und der Konversationstheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35629-3_10 d3c4cf25914d1d19ec6b5cc0d0dda1e4;de;;;1.3.;;;Pflegewissenschaftler, Schreibdimensionen und Produktivität Der Zweck dieser Studie bestand darin, kognitive, affektive und verhaltensbezogene Dimensionen im Zusammenhang mit dem Schreiben bei promovierten Pflegekräften zu beschreiben und Beziehungen zwischen den Dimensionen des Schreibens und der Veröffentlichung von Zeitschriftenartikeln zu bestimmen. Die 343 Befragten waren überwiegend weiblich, und die meisten waren als Lehrkräfte oder Verwaltungsangestellte in Krankenpflegeschulen beschäftigt. Die Befragten gaben einen Mittelwert von 2,34 Forschungsartikeln und 2,25 Nichtforschungsartikeln an, die in den letzten drei Jahren veröffentlicht wurden. Die durchschnittliche Anzahl der Stunden, die jede Woche mit Schreiben verbracht wurde, betrug 3,2. Die multiple Regressionsanalyse zeigte, dass fünf Variablen 18% der Varianz in der Produktivität von Forschungsartikeln ausmachten: Zeit für das Schreiben, eine geringe Schreibblockade, keine Inspiration vor dem Schreiben abzuwarten, keine Referenzen zu schreiben und Feedback von Kollegen einzuholen. Vier Variablen machten 12,9 % der Varianz in der Produktivität von Nicht-Forschungsartikeln aus: Zeit, geringe Schreibblockade und Schreibängste und nicht nach Zeitplan zu schreiben.;-;-;-;https://link.springer.com/article/10.1007/BF00992000 c9a0d35e35e72f2972b599e573d3e4d3;de;;;1.3.;;;Robuste dichte Rekonstruktion durch Bereichszusammenführung basierend auf Konfidenzschätzung Obwohl das Problem der Stereoanpassung in den letzten Jahrzehnten intensiv untersucht wurde, ist die automatische Berechnung einer dichten 3D-Rekonstruktion aus mehreren Mehrfachansichten aufgrund der Probleme von texturlosen Regionen, Ausreißern, Detailverlust und verschiedenen anderen Faktoren immer noch eine schwierige Aufgabe. In diesem Beitrag werden diese schwierigen Probleme durch ein robustes Modell effektiv gehandhabt, das eine genaue und dichte Rekonstruktion als Endergebnis aus einer Eingabe mehrerer Bilder ausgibt, die von einer normalen Kamera aufgenommen wurden. Zuerst werden die Positionen der Kamera und der spärlichen 3D-Punkte durch einen Struktur-aus-Bewegung-Algorithmus geschätzt und wir berechnen die Entfernungskarte mit einer Vertrauensschätzung für jedes Bild in unserem Ansatz. Anschließend werden alle Entfernungskarten in einen feinen Punktwolkendatensatz integriert. Im letzten Schritt verwenden wir einen Poisson-Rekonstruktionsalgorithmus, um die Rekonstruktion abzuschließen. Die Hauptbeiträge der Arbeit liegen in den folgenden Punkten: Es werden Methoden zur effektiven Entfernungsberechnung und zur Vertrauensschätzung vorgeschlagen, um die Probleme texturloser Regionen, Ausreißer und Detailverlust zu behandeln. Dann werden die Entfernungskarten im Sinne einer Vertrauensschätzung mit den Punktwolkendaten zusammengeführt. Schließlich vervollständigt der Poisson-Rekonstruktionsalgorithmus das dichte Netz. Darüber hinaus wird Textur-Mapping auch als Nachbearbeitungsarbeit implementiert, um gute visuelle Effekte zu erzielen. Experimentelle Ergebnisse werden präsentiert, um die Wirksamkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-0957-4 1a17b18a4e3b8ce9a1e91e13610f50ea;de;;;1.3.;;;Hochrate- und kapazitätsunabhängige Quantenschlüsselverteilung mit Fibonacci-Matrix-Codierung im freien Raum Dieses Papier schlägt ein messgerätunabhängiges Quantenschlüsselverteilungsprotokoll (MDI-QKD) mit hoher Rate und hoher Kapazität mit verschränkten Zuständen mit Fibonacci- und Lucas-bewertetem Bahndrehimpuls (OAM) im freien Raum vor. In den bestehenden MDI-OAM-QKD-Protokollen behandelt der Hauptcodierungsalgorithmus codierte Zahlen bitweise. Um einen schnellen Kodierungsalgorithmus zu entwickeln, führen wir einen Fibonacci-Matrix-Kodierungsalgorithmus ein, durch den kodierte Zahlen in Segmente unterteilt werden, die länger als ein Bit sind. Dadurch kann das neue Protokoll im Vergleich zu den bestehenden MDI-OAM-QKD-Protokollen die Schlüsselrate und die Kodierungskapazität effektiv erhöhen. Dies liegt daran, dass Fibonacci-Sequenzen bei der Vorbereitung von OAM-verschränkten Zuständen verwendet werden, wodurch die Fehlzuordnungsfehler (die den Ausführungszyklus des gesamten QKD verlangsamen) in QKD-Protokollen reduziert werden. Außerdem hält unser Protokoll die Datenblöcke so klein wie möglich, um mehr Blöcke in einem bestimmten Zeitintervall zu haben. Am wichtigsten ist, dass unser vorgeschlagenes Protokoll mehrere Fibonacci-Schlüsselmatrizen aus demselben Datenblock destillieren kann, wodurch die statistischen Schwankungen in der Stichprobe reduziert und die endgültige QKD-Rate erhöht wird. Zu guter Letzt können Sender und Empfänger bei der sicheren Schlüsseldestillation auf den klassischen Informationsaustausch und das Bitflipping verzichten.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9291-6 f8fc51ee4870bc672b8142995fad1117;de;;;1.3.;;;Das Session Capture and Replay Paradigma für die asynchrone Zusammenarbeit In diesem Papier beschreiben wir ein Paradigma und das damit verbundene Artefakt für die Zusammenarbeit, um eine flexible Unterstützung für asynchrone Zusammenarbeit zu ermöglichen. Unter diesem Paradigma wird eine Benutzersitzung mit der Benutzeroberfläche einer Anwendung in ein Datenartefakt gekapselt, das als a . bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0349-7_10 6d034136c4821132c0d472d36d06eca9;de;;;1.3.;;;Entwicklung der digitalen Kompetenz von Schülern, die an einem IKT-Bildungsprojekt beteiligt sind Die Auswirkungen der Informations- und Kommunikationstechnologien (IKT) sind zum Kern eines Wandels geworden, der die meisten gesellschaftlichen Bereiche betrifft, daher sind die technologische und informationelle Kompetenz wesentliche Anforderungen in der Bildung. Die Forschung ist eine quasi-experimentelle und ex-post-facto Studie an Schulen aus Spanien. Ziel war es, das Engagement von 219 Schülern zu beschreiben und zu analysieren, die an einer Entwicklung des IKT-Projekts Ponte dos Brozos teilgenommen haben. Das Forschungsziel war zu beantworten, ob die Studenten, die normalerweise mit IKT arbeiteten, über bessere Kenntnisse und Management mit Computerwerkzeugen verfügten und ob sie bei der Recherche und Auswahl von Informationen besser vorbereitet sind. Die Ergebnisse zeigten, dass Schüler, die einen höheren Kontakt mit IKT haben, über die Technologie und deren Anwendung Bescheid wissen, auch bessere Kenntnisse und Kontrolle über den Computer und die Betriebssysteme, ein hohes Informationsmanagementniveau durch das Internet, obwohl ihre Informationskompetenz fehlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_88 3823d3ace811e82033c113a75a8b7a83;de;;;1.3.;;;Perspektiven der Redakteure von Education Journal zu Selbstplagiaten Die Perspektiven wissenschaftlicher Zeitschriftenredakteure zum Selbstplagiat wurden mittels einer Online-Umfrage untersucht, an der 277 Redakteure von Bildungszeitschriften teilnahmen. Im Anschluss an die Befragung wurde eine Teilstichprobe von 14 Redakteuren interviewt. Es wurde festgestellt, dass eine beträchtliche Mehrheit der Herausgeber mit der neuesten Ausgabe der;-;-;-;https://link.springer.com/article/10.1007/s10805-014-9224-0 3d857a9b20b40ac3ac33da679e3db32c;de;;;1.3.;;;Strukturlayer-Vorschlag für GraphML-Fortschrittsbericht Im Anschluss an einen Workshop zu Graphdatenformaten, der mit dem 8. Symposium on Graph Drawing (GD 2000) durchgeführt wurde, wurde eine Arbeitsgruppe gebildet, um ein Format für Graphen und Graphenzeichnungen vorzuschlagen, das den aktuellen und geplanten Anforderungen entspricht. Als ersten Schritt zu diesem Ziel stellen wir im Auftrag dieser Arbeitsgruppe hier GraphML (Graph Markup Language), ein XML-Format für Graphenstrukturen, vor. Sein Hauptmerkmal ist ein einzigartiger Mechanismus, der es ermöglicht, Erweiterungsmodule für zusätzliche Daten zu definieren, wie z. B. Informationen zum Zeichnen von Grafiken oder anwendungsspezifische Daten. Diese Module können frei kombiniert oder entfernt werden, ohne die Graphstruktur zu beeinflussen, so dass Informationen auf definierte Weise hinzugefügt (oder weggelassen) werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45848-4_59 cdbd206f341bc9b44cbc877e60ed93b9;de;;;1.3.;;;Bewertung der Auswirkungen der Anpassung an Lernstile in einem webbasierten Bildungssystem Die Messung der Wirkung von Bildungserfahrungen, die auf den Lernstil der Schüler zugeschnitten sind, ist ein offenes Forschungsthema. Dieses Papier zielt darauf ab, eine Fallstudie eines dedizierten adaptiven Bildungssystems namens WELSA vorzustellen. Zuerst werden die Adaptionslogik, Methoden und Techniken, die in WELSA verwendet werden, kurz vorgestellt. Anschließend werden die Validität und Wirksamkeit des Systems anhand eines empirischen Evaluationsansatzes in zwei Experimenten mit 64 Bachelorstudierenden bewertet. Die gewonnenen Ergebnisse (in Bezug auf Lernverhalten, Leistung, Effizienz und Zufriedenheit) werden analysiert und diskutiert. Die Gesamtergebnisse der experimentellen Studie weisen auf einen positiven Effekt der Anpassung an Lernstile auf den Lernprozess hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03426-8_41 080e9918cbf702e75773b54193e61151;de;;;1.3.;;;Ameisenkoloniemodelle für eine virtuelle Bildungsumgebung basierend auf einem Multi-Agenten-System Wir haben eine virtuelle Lernumgebung entworfen, in der die Schüler über ihre Computer und mit den Softwareagenten interagieren, um ein gemeinsames Bildungsziel zu erreichen. Das Multi-Agent-System (MAS), bestehend aus autonomen, kognitiven und sozialen Agenten, die durch Nachrichten kommunizieren, wird verwendet, um ein Gruppenentscheidungsunterstützungssystem für die Lernumgebung bereitzustellen. Lernobjekte sind in einem Netzwerk verteilt und haben je nach Relevanz für ein bestimmtes Bildungsziel unterschiedliche Gewichtungen. Die Relevanz eines Lernobjekts kann sich im Laufe der Zeit ändern, sie wird durch die Bewertung durch Schüler, Agenten und Lehrer beeinflusst. Wir haben ein Ameisenkolonie-Verhaltensmodell für die Agenten verwendet, die die Rolle eines Tutors spielen und die Gruppenarbeitsaktivitäten für die Schüler organisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78827-0_66 efbd4815fc7f153480a3851433e8b65f;de;;;1.3.;;;Mobile geografische Bildung: Das MoGeo-System Jüngste technologische Entwicklungen wie mobile Computergeräte, globale Positionierungssysteme und drahtlose Netzwerke bieten Wege für die Entwicklung innovativer pädagogischer Alternativen zu herkömmlichen Computerlaborübungen. Wir haben ein mobiles geografisches Bildungssystem (MoGeo) entwickelt, das die Schüler in die Umgebung versetzt, in der sie studieren, während der Zugang zu netzwerkfähigen Wissensspeichern und dem Laborlehrer erhalten bleibt. Die Studierenden können gleichzeitig Erfahrungen aus erster Hand in diesem Bereich sammeln, verbunden mit planimetrischen und analytischen Ansichten, die von GIS-Software erstellt wurden. Dieses Kapitel demonstriert die Funktionen des MoGeo-Systems und bietet ein Beispiel dafür, wie es derzeit im GIS-Curriculum am Department of Geography der University of Iowa verwendet wird. Der von diesem System bereitgestellte Rahmen ist leicht erweiterbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-34238-0_25 61e806116b484c45a0b8fb63376493e5;de;;;1.3.;;;Durchdringendes Tagebuch in der Musikrhythmusbildung: Ein kontextbewusstes Lernwerkzeug mit genetischem Algorithmus Rhythmus ist die Kombination von Beats, die der wichtigste Bestandteil von Musik ist und die Länge jeder Note in einer Musikkomposition enthält. Das Wissen um Rhythmusstrukturen und deren Anwendung für die neue Musikgeneration ist für Studierende der Musikwissenschaft eine sehr schwierige Aufgabe und das Verhältnis zwischen Musiklehrern und Musikstudenten ist sehr gering. In diesem Artikel wird ein Mechanismus vorgestellt, der die Elternrhythmen effizient auswählt, um den Nachkommenrhythmus mithilfe der genetischen Algorithmusoptimierung in der Pervasive Education zu erzeugen. Dank der Weiterentwicklung der Sensortechnologie und der breiten Nutzung sozialer Netzwerkdienste ist das Musiklernen jetzt im Vergleich zu früher sehr einfach. In diesem Beitrag wird M-Learning auch ausgewählt, um sich speziell auf das Lernen zu beziehen, das durch mobile Geräte wie Personal Digital Assistant (PDA) und Mobiltelefone erleichtert wird. Das primäre Ziel von m-learning ist es, den Benutzern eine Lernumgebung zu bieten, die nicht auf einen bestimmten Ort oder eine bestimmte Zeit beschränkt ist. Im Vergleich zu einem traditionellen Klassenzimmer erhöht M-Learning die Mobilität eines Lernenden und ermöglicht ihm/ihr zu lernen. Das ultimative Ziel dieser Studie ist es, ein kontextbewusstes intelligentes Systemwerkzeug für die Erstellung von Musikrhythmen für die Anwendung im Pervasiven Lehr-Lern-Prozess zu schaffen. Außerdem wurde ein Softwaretool PERVASIVE DIARY implementiert, um den Verarbeitungsalgorithmus festzulegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07353-8_77 875fda53e84f3dc76bc2e998c7d8a20c;de;;;1.3.;;;Ein lineares quadratisches Optimalsteuerungsproblem mit Störungen – Ein algebraischer Riccati-Gleichungs- und Differentialspielansatz Es wird ein linear-quadratisches Optimalsteuerungsproblem mit koexistierenden anfänglichen und anhaltenden Störungen untersucht. Obere und untere Werte und relevante algebraische Riccati-Gleichungen (kurz ARE) werden eingeführt. Es werden verschiedene Beziehungen zwischen diesen Werten dargestellt. Die Lösbarkeit der resultierenden AREs steht in engem Zusammenhang mit der Lösbarkeit des ursprünglichen Optimalsteuerungsproblems. Für die Lösung eines der AREs erhält man eine Formel, die nicht dem Standard entspricht. Mehrere unerwartete Merkmale des ursprünglichen Problems werden vom Standpunkt der Differentialspiele aufgedeckt. Einige bekannte Ergebnisse zum sogenannten;-;-;-;https://link.springer.com/article/10.1007/BF01183014 4a4b3f4b7657124d2296b76f16bc8d50;de;;;1.3.;;;Kaskadiertes Convolutional Neural Network für Bildsuperauflösung Die Superauflösung von Bildern ist ein wichtiges Gebiet der Computerforschung. Die aktuelle Mainstream-Bildsuperauflösungstechnologie besteht darin, Deep Learning zu verwenden, um die tieferen Merkmale des Bildes zu ermitteln und es dann zur Bildwiederherstellung zu verwenden. Die meisten dieser oben erwähnten Modelle trainierten die Bilder jedoch nur in einem bestimmten Maßstab und berücksichtigen nicht die Beziehungen zwischen verschiedenen Bildmaßstäben. Um die Informationen von Bildern in verschiedenen Maßstäben zu nutzen, entwerfen wir eine Kaskadennetzstruktur und kaskadierte superauflösende neuronale Faltungsnetze. Dieses Netzwerk enthält drei kaskadierte FSRCNNs. Da jedes Sub-FSRCNN ein bestimmtes Maßstabsbild verarbeiten kann, kann unser Netzwerk gleichzeitig drei Maßstabsbilder nutzen und kann auch die Informationen von drei verschiedenen Bildmaßstäben verwenden. Experimente mit mehreren Datensätzen bestätigten, dass das vorgeschlagene Netzwerk eine bessere Leistung für die Bild-SR erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_32 12d7f9e34e6b737620118c821f25c263;de;;;1.3.;;;Öffentliche Politik machen und ändern Was ist öffentliche Ordnung und warum ist es für Gesundheitsförderer wichtig zu verstehen, wie Politik gemacht wird? Öffentliche Politik wird im Allgemeinen als das Netz von Entscheidungen angesehen, die von internationalen, nationalen, regionalen und lokalen Regierungen getroffen werden und in Form von Gesetzen, Vorschriften und Leitlinien zum Ausdruck kommen. Im Bereich der Gesundheitsförderung ist eines der bedeutendsten Beispiele für die Politikgestaltung der letzten Jahrzehnte die WHO-Strategie „Gesundheit für alle“ von 1977, die Ziele für die Erreichung einer besseren Gesundheit bis zum Jahr 2000 festlegt. Viele Länder haben sich der Strategie angeschlossen, und dies forderte sie auf, nachzuweisen, dass Maßnahmen zur Erreichung der Ziele ergriffen wurden. England, Wales, Schottland und Nordirland erstellten jeweils eine nationale Gesundheitsstrategie mit Zielen zur Verbesserung der Gesundheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25564-1_7 2a2cdfa373ac44bf3ecdaf65ea2bc85a;de;;;1.3.;;;Die Rolle der Bildung für eine nachhaltige Entwicklung in maltesischen Meeresschutzgebieten: Eine qualitative Studie Die Meeresumwelt spielt eine entscheidende Rolle für die Erhaltung des Lebens auf der Erde sowie für das menschliche Wohlergehen. Aus der Meeresumwelt wird eine Reihe von Ökosystemleistungen gewonnen, und es wurden Anstrengungen unternommen, diese unschätzbaren Leistungen zu schützen, insbesondere durch die Einrichtung von Meeresschutzgebieten (MPA). Der Erfolg von MPAs hängt stark von sozialen Faktoren ab, und daher kann Bildung für nachhaltige Entwicklung (BNE) eine wichtige Rolle bei der Unterstützung von MPAs spielen, indem sie verwandtes Umweltwissen, Einstellungen und Werte in den lokalen Gemeinschaften fördert. Diese Studie untersuchte die Wahrnehmungen der wichtigsten Interessengruppen in Malta in Bezug auf den aktuellen Stand der MPAs und BNE sowie deren zukünftige Ausrichtung. Die Forschungsmethodik hatte qualitative Grundlagen und umfasste 12 erweiterte halbstrukturierte Interviews mit den wichtigsten Interessengruppen. Die Studie ergab, dass es in Malta an BNE im Hinblick auf die Meeresumwelt mangelt, dass die Interessengruppen BNE jedoch als von entscheidender Bedeutung für die Erreichung wirksamer MPAs ansehen. Die Forschung zeigt, dass die Zusammenarbeit zwischen den Interessenträgern der bevorzugte Ansatz für die Verwaltung der MPAs ist. Basierend auf den Forschungsergebnissen wird empfohlen, die BNE in der Meeresumwelt innerhalb Maltas auf verschiedene Weise weiter zu fördern, um den Erfolg der MPA zu fördern und das Engagement der lokalen Gemeinschaften in den Bemühungen zum Meeresschutz zu erhöhen. Es wird ein kontextualisiertes Education Centered Management (ECM)-Modell vorgeschlagen, das die verschiedenen Verbindungen und Einflüsse veranschaulicht, die zu einem effektiven MPA führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26734-0_8 cbec35743c1d3d85ffaa2d25df2104bc;de;;;1.3.;;;Une Société Qui Evolue Das Wesen der verarbeitenden Industrie hat sich in den Nachkriegsjahren stark verändert. C. Stoffaes untersucht hier in einer Analyse einer aus seiner Sicht ökonomischen Krise die Situation der Konsumgüterindustrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11205-0_4 a4f9b1226099201a51cf9cd9b25aaad3;de;;;1.3.;;;UAV-unterstützte Netzwerke für die Notfallkommunikation in Gebieten mit ungleich verteilten Benutzern Der menschliche Alltag ist heute eng mit verschiedenen Netzwerken verwoben. Wenn Naturkatastrophen oder böswillige Angriffe ausbrechen, führt der Ausfall der Kommunikationsinfrastruktur aufgrund direkter Zerstörung oder indirekter Auswirkungen tendenziell zu massiven Kommunikationsausfällen. Bei Rettungseinsätzen spielen Notfallkommunikationsnetze eine bedeutende Rolle. Kürzlich wurde eine flexible und effiziente Lösung für die Notfallkommunikation mit unbemannten Luftfahrzeugen (UAVs) bereitgestellt. Aufgrund ihrer hervorragenden Eigenschaften können UAVs, die als Antennenbasisstationen (ABSs) dienen, schnell eingesetzt werden, um ein beschädigtes Kommunikationsnetz vorübergehend wieder aufzubauen, um die Konnektivität der Benutzer wiederherzustellen. In dieser Studie untersuchen wir den Einsatz von UAVs als ABS für eine Notfallkommunikationsszene, in der die Benutzerausrüstung ungleichmäßig verteilt ist und die Kommunikationsinfrastruktur aufgrund einer schweren Katastrophe vollständig ausgefallen ist. Die effektive Kommunikationswahrscheinlichkeit (ECP), die Durchsatzabdeckung und Konnektivität integriert, wird verwendet, um die Leistung eines Kommunikationsnetzwerks zu bewerten. Durch Simulationen analysieren wir Kommunikationsverbesserungen, die durch den flexiblen Einsatz von ABS erreicht werden können. Die Ergebnisse zeigen einen spürbaren Anstieg des ECP, wenn einige ABS an optimalen Standorten eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s41650-018-0034-1 7f2378777422c0c3bad7f0ab3363563b;de;;;1.3.;;;Quantenberechnung: Aus der Sicht eines Programmierers Dieser Artikel ist der zweite Teil einer Reihe von zwei Artikeln über Quantencomputer. Wenn es im ersten Teil hauptsächlich um den mathematischen Formalismus ging, wenden wir uns hier der Programmiererperspektive zu. Wir analysieren die verschiedenen existierenden Modelle der Quantenberechnung und das Problem der Stabilität von Quanteninformation. Wir diskutieren die Bedürfnisse und Herausforderungen für das Design einer skalierbaren Quantenprogrammiersprache. Anschließend stellen wir zwei interessante Ansätze vor und untersuchen deren Stärken und Schwächen. Schließlich gehen wir einen Schritt zurück und überprüfen den Stand der Forschung zur Semantik der Quantenberechnung und wie dies dazu beitragen kann, einige der Ziele zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s00354-012-0120-0 f65374f3a2fa2e45383fb265bfd0cb4d;de;;;1.3.;;;Die Skalierungsmethode für bestimmte Einzugsgebiete von DEMs Spezifisches Einzugsgebiet (SCA) ist definiert als das vorgelagerte Einzugsgebiet einer Einheitskontur. Als einer der wichtigsten Geländeparameter wird er häufig bei der Modellierung von Hydrologie, Bodenerosion und ökologischer Umwelt verwendet. Der SCA-Wert ändert sich jedoch bei unterschiedlichen DEM-Auflösungen erheblich, was sich unweigerlich auf die Ergebnisse der Geländeanalyse auswirkt. SCA kann als das Verhältnis von Einzugsgebiet (CA) und DEM-Gitterlänge beschrieben werden. In dieser Arbeit wird zunächst der Skaleneffekt von CA untersucht. Mit Jiuyuangou Gully, einer Wasserscheide von etwa 70 km;-;-;-;https://link.springer.com/article/10.1007/s11442-011-0873-2 848df20040edc83ec7678c3f0e2f5b00;de;;;1.3.;;;Digitale Transformation als Schlüssel zur Synthese von Bildungs- und Innovationsprozessen in der Forschungsuniversität Im Mittelpunkt steht das Problem der Synthese von Bildungs- und Innovationsprozessen in der modernen Forschungsuniversität. Der Hauptzweck des Papiers besteht darin, die motivationalen und methodischen Aspekte einer solchen Transformation zu beschreiben, die notwendig sind, um die Effektivität des Bildungsprozesses mit Hilfe der CDIO-Standards zu erhöhen. Der besondere Fall der Implementierung des neuen Labormoduls zur Funktionsweise der digitalen Transformation des Bildungsprozesses als Schlüssel zur Entwicklung neuer Ansätze und zum Erreichen wichtiger Ergebnisse beim Erwerb neuer Kompetenzen und Fähigkeiten für Absolventen von nukleartechnischen Bildungsprogrammen wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_37 3b37b497fdb7146de347893e8122eed7;de;;;1.3.;;;Campusbasierte Spannungen in der strukturellen Entwicklung einer neu fusionierten Universität: der Fall der University of Eastern Finland Dieser Beitrag analysiert die campusbasierten Spannungen, die in einer kritischen Phase der Strukturentwicklung in der Multi-Campus-Universität entstehen. Ein Multi-Campus-System erzeugt leicht intrinsische Spannungen zwischen „lokalistischen“ Campus-basierten Interessen und Interessen auf Systemebene, bei denen die Interessen externer Stakeholder oft eine zentrale Rolle spielen. Diese Spannungen auf dem Campus werden empirisch anhand von zwei illustrativen Beispielen untersucht, an denen die University of Eastern Finland beteiligt ist, eine Multi-Campus-Universität, die 2010 durch den Zusammenschluss zweier Universitäten gegründet wurde , in dem die Akteure und Prozesse der Strukturentwicklung über mehrere geografische Skalen hinweg analysiert werden. Die Ergebnisse der Fallstudien sind in vier Typen unterteilt und adressieren die räumlichen Wettbewerbshorizonte der wichtigsten Hochschulakteure und -akteure. Strukturentwicklung in einer Multi-Campus-Hochschule wird aus Managementsicht als schwieriger Spagat zwischen campusbasierten und systemweiten Interessen gesehen.;-;-;-;https://link.springer.com/article/10.1080/13583883.2016.1205123 b0647b78723026501da9329060d9bb43;de;;;1.3.;;;Kognitive Variablen bei der Problemlösung: Ein nichtlinearer Ansatz Wir verwenden Werkzeuge der Komplexitätstheorie, um die Wirkung kognitiver Variablen wie Arbeitsgedächtniskapazität, Grad der Feldabhängigkeit – Unabhängigkeit, Entwicklungsstand und der Mobilitäts-Fixitäts-Dimension zu untersuchen. Die nichtlineare Methode korreliert die Leistungswerte der Probanden in der Rangfolge mit jeder kognitiven Variablen. Aus den Leistungsnoten in organischen Syntheseproblemen mit verschiedenen mentalen Anforderungen wurden Rangreihenfolgen der Probanden entsprechend ihrer Punktzahl generiert, und an Stelle jedes Probanden wurde seine Punktzahl durch den Wert der entsprechenden replaced ersetzt kognitive Variable. Dann wurde jede Sequenz auf einen eindimensionalen Random Walk abgebildet, und wenn sie als dynamischer Fluss behandelt wurde, wurde festgestellt, dass sie fraktale Geometrie mit Eigenschaften besitzt, die von der Komplexität des Problems abhängen. Die Ergebnisse wurden mit Konzepten der Komplexitätstheorie wie Ordnung, Korrelationsexponenten und Entropie interpretiert. Die Methode liefert aussagekräftige Ergebnisse und trägt zum Verständnis der Informationsverarbeitung und der Rolle kognitiver Variablen im Rahmen prädiktiver Modelle bei der Problemlösung bei. Obwohl die Methode auf eine bestimmte Art von Problemen angewendet wird (chemische, organische Syntheseprobleme), kann sie auf andere Probleme nicht nur in der Chemie, sondern auch in anderen Wissenschaften und in der Mathematik verallgemeinert werden. Abschließend werden die pädagogischen Implikationen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10763-004-3918-5 debcc6eb8b52b812ce299f215778502f;de;;;1.3.;;;Siamesisches Netzwerk für Echtzeit-Tracking mit Aktionsauswahl In Anbetracht der Tatsache, dass die meisten auf Deep Learning basierenden Tracker genaue Positionen für Ziele erfassen, aber viel Zeit beim Training von Phrasen verbrauchen, stellen wir in diesem Artikel einen neuen leistungsstarken Tracker vor, der das siamesische Netzwerk verwendet und mit geringen Rechenressourcen implementiert werden kann. Unser vorgeschlagener Tracker kann Ziele durch ein fein abgestimmtes Modell, das bequem zu trainieren ist, genau verfolgen. Während des Trackings wenden wir eine neue, trainingsunabhängige Sampling-Methode namens Action-Selection an, um selektives und flexibles Sampling Schritt für Schritt mit variablem Schritt durchzuführen, wodurch wir Bounding Boxes mit unterschiedlichem Aspect Radio erhalten. Durch die Überprüfung seiner Leistung bei Online-Tracking-Benchmarks stellt sich heraus, dass unser Tracker eine höhere Genauigkeit als die meisten herkömmlichen Tracker erreicht. Darüber hinaus arbeitet unser Tracker mit Frameraten jenseits der Echtzeit.;-;-;-;https://link.springer.com/article/10.1007/s11554-019-00922-6 8f96a5e1bd6020062485a231d980b35b;de;;;1.3.;;;College-Kontroversen nach Scopes Die gesetzgebenden Körperschaften waren nicht die einzigen Foren, in denen sich diese Fragen in den späten 1920er Jahren abspielten. College- und Universitätscampus wüteten weiterhin von Kontroversen über Fragen der Evolution, des Fundamentalismus und des Atheismus. Fundamentalisten und Liberale kämpften sowohl an öffentlichen Schulen als auch an konfessionellen Hochschulen um Fragen der Kontrolle und der akademischen Freiheit. Obwohl diese Kämpfe im ganzen Land stattfanden, erregten die Kontroversen in North Carolina und Minnesota die nachhaltigste Aufmerksamkeit und den Optimismus fundamentalistischer Aktivisten.;-;-;-;https://link.springer.com/chapter/10.1057/9780230106796_8 5382ad7d39fb313bbacfed86a63ede6d;de;;;1.3.;;;Numerische Simulation zur Entwicklung von Wolkenpartikeln in 3D-Konvektionswolken Ein 3D-Konvektionswolkenmodell mit komprimierbarer nicht-hydrostatischer Dynamik und der spektralen Bin-Mikrophysik eines 2D-plattensymmetrischen Modells wurde verwendet, um einen beobachteten Superzellensturm zu simulieren, der am 29. Juni 2000 in der Nähe von Bird City, Kansas, USA, auftrat. Das Hauptziel dieser Arbeit ist es, die Entwicklung von Teilchen in diesem konvektiven Sturm mit einem binspektralen Mikrophysik-Schema zu untersuchen. Graupels bilden und wachsen durch zwei Mechanismen, Ablagerung und Riming, wobei der Riming-Prozess über dem Zufluss und im oberen Teil des Hauptaufwinds vorherrscht. Über dem Abfluss und während der Entwicklungs- und Reifestadien des Sturms wachsen Graupelpartikel hauptsächlich durch Ablagerung mit dominanten unimodalen Spektren. Die meisten fallen nach dem Erwachsenwerden aus. Die Verringerung der anfänglichen Störung der relativen Feuchtigkeit (Erhöhung der anfänglichen potentiellen Temperaturstörung) hat einen negativen Einfluss auf die Bildung und das Wachstum von Graupeln über dem Zufluss (Abfluss). Diese Studie zeigt, dass große Graupel und Hagel unterdrückt werden können, indem der Ablagerungs- und Koaleszenzprozess über dem Zufluss und dem Hauptaufwind verändert wird. An verschiedenen Orten der Konvektionszellen und mit unterschiedlicher anfänglicher Feuchtigkeit und potentieller Temperaturstörung sind die Graupelbildungs- und Wachstumsmechanismen unterschiedlich, was die möglichen Orte und Methoden zur Hagelunterdrückung betrifft.;-;-;-;https://link.springer.com/article/10.1007/s11430-009-0112-1 73d94ebde1bc86978189a12f3b1097de;de;;;1.3.;;;Beschreibung von E-Learning in der Krankenpflegeausbildung: Eine siebenjährige Erfahrung an der Universität Sapienza in Rom E-Learning nimmt als alternative Ausbildungsmethode in der Pflege stark zu. Ziel der aktuellen Studie ist es, die Plattform für die Pflegeausbildung an der Universität Sapienza in Rom zu beschreiben, die einen E-Learning-Hochschulkurs implementiert. Dieser E-Learning-Kurs in der Pflege wird von der Unitelma-Plattform bereitgestellt. Durch qualitative Beschreibung charakterisiert diese Studie die Plattform anhand deskriptiver Daten. Die Ergebnisse empfehlen die Einrichtung von mehr Multimedia-Ressourcen als Reaktion auf den Trend, Multimedia-Elemente in die Schülerbewertung einzubeziehen, um deren Authentizität zu erhöhen. Die Ergebnisse zeigen auch, dass sich die Entwicklung der Ressourcen bei Sapienza auf den Kernlehrplan konzentriert hat, der für die Lernergebnisse der Pflegegrundausbildung relevant ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81350-5_9 cea0efebea0e328977f39d69b31c35ff;de;;;1.3.;;;AulasWeb Activity Selector: Virtuelle Charaktere als Begleiter für Lehrerentscheidungen verwenden Diese Arbeit entstand als Forschungsantrag für eine Doktorarbeit an der School of Computer Science der UNLP. Das Produkt wird derzeit in der auf Moodle basierenden virtuellen Lehr- und Lernumgebung AulasWeb eingesetzt. Ein virtueller Charakter wird in der Aktivitäten- und Ressourcenauswahl als Ergänzung verwendet, um Pädagogen zu helfen, Aktivitäten in virtuellen Klassenzimmern einzubeziehen. Die Ergebnisse der Erfahrungen in realen Klassen und die neuen Modifikationen des Charakters werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75214-3_7 97039656b928c7256b9dc96a5c54d93a;de;;;1.3.;;;Bildungspublizistik in China: Status Quo, Probleme und Gegenmaßnahmen In China widmet sich der Bildungsverlag hauptsächlich der Veröffentlichung von Lehrbüchern und Lehrmaterialien. Lange Zeit dominierte der Bildungsverlag andere in der chinesischen Verlagsbranche. Nach dem Beginn des neuen Jahrhunderts, insbesondere in den letzten 2 Jahren, gab es jedoch die Auswirkungen von Änderungen bei der Hochschulzugangsprüfung, der Ausschreibung für die Zusammenstellung und Veröffentlichung von Lehrbüchern, dem öffentlichen Beschaffungswesen und dem wissenschaftlichen und technologischen Fortschritt für ergänzende Bücher . Daher hat das Publizieren für Bildungszwecke seine frühere Hauptrolle und Dominanz verloren. Um einen Sprung nach vorn und einen Durchbruch in der Bildungspublikation zu machen, müssen wir einen neuen Gedankengang für die Entwicklung des Bildungspublikations eröffnen, wir brauchen drei deutliche Transformationen: erstens die Änderung des Publikationsmodus von extensivem zu intensivem Wachstum. Zweitens die Transformation von einer sortenreinen zu einer marktgerechten Expansion. Drittens, die Transformation von einem reinen Anbieter von Inhalten zu einem Anbieter von Inhalten und Diensten.;-;-;-;https://link.springer.com/article/10.1007/s12109-008-9055-1 7ae86877f7965affbb6be41e5b70b7cf;de;;;1.3.;;;Generierung von Templates für niedrig aufgelöste Texterkennung anhand eines Hypothesengraphen Wir schlagen ein Erkennungsverfahren für Zeichenkettenbilder vor, die von tragbaren Digitalkameras aufgenommen wurden. Eine anspruchsvolle Aufgabe bei der Zeichenkettenerkennung ist die Segmentierung von Zeichen. Bei dem vorgeschlagenen Verfahren wird ein Hypothesengraph zur erkennungsbasierten Segmentierung der Zeichenkettenbilder verwendet. Der Hypothesengraph wird nach der Unterraummethode konstruiert, wobei Eigenvektoren als bedingt elastische Vorlagen verwendet werden. Um diese Vorlagen zu erhalten, wird in der Trainingsphase ein generationsbasierter Ansatz eingeführt. Es werden verschiedene Vorlagen generiert, um mit niedriger Auflösung fertig zu werden. Wir haben experimentell bewiesen, dass das vorgeschlagene Schema selbst für Zeichenkettenbilder mit niedriger Auflösung eine hohe Erkennungsleistung erreicht.;-;-;-;https://link.springer.com/article/10.1134/S1054661808040159 6a12292437ed9114acd5bd60225b2c83;de;;;1.3.;;;Den Diskurs des wissenschaftlichen Misstrauens überwinden: Wie wissenschaftliche Bildung genutzt werden kann, um kompetente Konsumenten und Kommunikatoren wissenschaftlicher Informationen zu entwickeln Naturwissenschaftspädagogen können Lernerfahrungen bieten, die das Misstrauen in die Naturwissenschaften in Frage stellen, und den Schülern die wissenschaftlichen Fähigkeiten vermitteln, die erforderlich sind, um glaubwürdige wissenschaftliche Informationen zu erhalten, zu bewerten und zu kommunizieren. Während die COVID-19-Pandemie anhält, wird die amerikanische Öffentlichkeit weiterhin mit Botschaften überschwemmt, die die Bedeutung der sozialen Distanzierung, des Händewaschens und der Wirksamkeit von Masken zur Verlangsamung der Ausbreitung des Coronavirus bekräftigen. Während die meisten Bürger diese Empfehlungen gewissenhaft und mit Befolgung befolgten, blieben Subkulturen der amerikanischen Öffentlichkeit, die entschlossen waren, sich diesen Empfehlungen zu widersetzen und einen Diskurs zu führen, der auf einem Misstrauen gegenüber der Wissenschaft beruhte. Dieser Diskurs des wissenschaftlichen Misstrauens wurde durch die Nutzung sozialer Medien sowie durch die Modellierung des Verhaltens von Regierungsführern aufrechterhalten, insbesondere da Social-Media-Posts und Berichterstattung die wichtigsten Methoden der sozialen Interaktion während der vorgeschriebenen Anordnungen für den Aufenthalt zu Hause waren. Der Diskurs über das Misstrauen in der Wissenschaft, der während der COVID-19-Pandemie verewigt wurde, zeigt, dass alle Wissenschaftspädagogen eine konzertierte Anstrengung benötigen, um diesen Diskurs zu überwinden. Die Überwindung des Misstrauens in den Naturwissenschaften beginnt im naturwissenschaftlichen Unterricht, indem pädagogische Möglichkeiten für Studierende der Naturwissenschaften geschaffen werden, wissenschaftliche Informationen zu erhalten, zu bewerten und zu kommunizieren. Den Schülern zu ermöglichen, Informationen zu erhalten und auszuwerten, ist eine entscheidende Fähigkeit, die im naturwissenschaftlichen Unterricht entwickelt werden muss, da naturwissenschaftliche Pädagogen bestrebt sind, kompetente Verbraucher wissenschaftlicher Informationen zu erzeugen. Darüber hinaus sollten Studierende der Naturwissenschaften auch Erfahrungen mit den Fähigkeiten haben, die mit der Vermittlung wissenschaftlicher Informationen verbunden sind. Die Vermittlung wissenschaftlicher Informationen ist für Studierende der Naturwissenschaften eine entscheidende Fähigkeit, da durch die effektive Kommunikation glaubwürdiger wissenschaftlicher Informationen der Diskurs über das Misstrauen in der Wissenschaft überwunden werden kann. Die Bereitstellung dieser Lernmöglichkeiten für Studierende der Naturwissenschaften ermöglicht es den Studierenden, soziale Medien und die Berichterstattung im Zusammenhang mit der COVID-19-Pandemie effektiv zu bewerten und eine Zukunft zu fördern, in der Bürger wissenschaftliche Informationen lesen, interpretieren und kritisch konsumieren können, um Diskurse über wissenschaftliches Misstrauen zu überwinden .;-;-;-;https://link.springer.com/article/10.1007/s11422-021-10064-6 72f14c425bd4d03864666f8ed44dbb08;de;;;1.3.;;;Die Entwicklung des hohlen symmetrischen PV-Turms während der Landung von Taifun Mujigae (2015) Die Entwicklung von Taifun Mujigae (2015) während der Anlandungsperiode wird mithilfe der Potentialvorticity (PV) basierend auf einer hochauflösenden numerischen Simulation bestimmt. Diabatische Erwärmung durch tiefe feuchte Konvektionen in der Augenwand erzeugt einen hohlen PV-Turm, der sich von der unteren Troposphäre bis zu den mittleren Ebenen erstreckt. Da die potentiellen Temperatur- und Windfelder während des Landfalls stark asymmetrisch sein können, werden die Felder in symmetrische und asymmetrische Komponenten unterteilt. Somit wird PV in drei Teile aufgeteilt: symmetrische PV, asymmetrische PV erster Ordnung und asymmetrische PV quadratischer Ordnung. Durch die Berechnung des Azimutmittels verschwindet der Term erster Ordnung. Der symmetrische PV ist mindestens eine Größenordnung größer als der azimutale mittlere Term quadratischer Ordnung, was fast den mittleren Zyklon ausmacht. Darüber hinaus wird die symmetrische PV-Tendenzgleichung in Zylinderkoordinaten abgeleitet. Die Budgetterme umfassen den symmetrischen Heizterm, die Flussdivergenz der symmetrischen PV-Advektion aufgrund der symmetrischen Strömung, die Flussdivergenz der partiellen PV-Advektion erster Ordnung aufgrund der asymmetrischen Strömung und den Umwandlungsterm zwischen dem symmetrischen PV und dem asymmetrischen Term quadratischer Ordnung. Die Diagnoseergebnisse zeigen, dass der symmetrische Heizterm für die Erzeugung und Wartung des PV-Hohlturms verantwortlich ist. Die symmetrische Flussdivergenz gleicht den symmetrischen Wärmebeitrag weitgehend aus, was zu einer horizontalen schmalen Ring- und vertikalen Verlängerungsstruktur führt. Der Beitrag des Umwandlungsterms ist vergleichbar mit den mittleren Termbeiträgen, während der Beitrag der partiellen asymmetrischen PV-Flussdivergenz erster Ordnung anscheinend kleiner ist. Der Konversionsterm beinhaltet implizit die kombinierten Effekte von Prozessen, die zu asymmetrischen Strukturen führen. Dieser Term wirkt tendenziell dem Beitrag symmetrischer Terme vor der Anlandung entgegen und begünstigt eine horizontale PV-Mischung nach der Landung.;-;-;-;https://link.springer.com/article/10.1007/s11707-019-0783-7 131f0f92d275756603ee45b7126f71cf;de;;;1.3.;;;Erfassungsfehlerbewusstes verzögerungsoptimales Kanalzuweisungsschema für kognitive Funknetze Die Spektrumserfassung ist in praktischen kognitiven Funknetzen nicht immer perfekt. In diesem Papier werden zwei Arten von Abtastfehlern in dem Kanalzuweisungsschema berücksichtigt. Unsere Arbeit konzentriert sich auf die Fälle, in denen die Kanalverfügbarkeit während einer Kanalzuweisungsperiode schnell variiert, wobei in diesem Fall die Kanaldynamik berücksichtigt werden muss. Die Erfassungsfehler werden modelliert, um die Metrik der mittleren Verzögerung für jede Benutzer-Kanal-Kombination unter Verwendung des Urlaubswarteschlangenmodells abzuleiten. Ferner wird die optimale Ressourcenzuweisung basierend auf der mittleren Verzögerungsmetrik durch bipartite Graph-Übereinstimmung bestimmt. Die Simulationsergebnisse zeigen, dass die vorgeschlagene mittlere Verzögerungsmetrik die Übertragungsleistung erfolgreich darstellen kann und das vorgeschlagene Ressourcenzuweisungsschema robust gegenüber Abtastfehlern ist.;-;-;-;https://link.springer.com/article/10.1007/s11235-011-9472-x 9e559c8e22ccc5add2e52f09611248c7;de;;;1.3.;;;Frames of Creativity-DESK modelliert seine Anwendung auf „Bildung 3.0“ In letzter Zeit ist Kreativitätserziehung zum zentralen Bildungstrend in Korea geworden. In dieser Situation sollten wir das Verständnis und die Herangehensweise an bestehende Kreativitätspädagogik kritisch überprüfen und bei Problemen alternative Ideen vorschlagen. Dieser Beitrag trägt der Tatsache Rechnung, dass das bisher vorherrschend akzeptierte Konzept der Kreativität nicht den kulturellen Hintergrund Koreas widerspiegelt. Diese Forschung schlägt Ideen zum Verständnis und zur Bildung von Kreativität auf der Grundlage der Agrarkultur vor, die die kulturelle Basis der östlichen Länder wie Korea, Japan und China usw. ist. In der Agrarkultur werden die Inhalte der Bildung wichtiger akzeptiert als die Methoden der Bildung. Als Inhalte für die Kreativitätspädagogik schlägt der Forscher 114 Elemente der Kreativität vor (DESK-Kreativitätsmodell) und diskutiert ganz konkrete Methoden, um Programme zur Kreativitätspädagogik zu entwickeln und Kreativität unter Verwendung dieser Elemente mit dem neu eingeführten Bildungsansatz „Education 3.0“ zu lehren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27207-3_69 e44a0df5b9a4976c4d9b8d559d005379;de;;;1.3.;;;Auftretensbedingungen positiver Wolken-Boden-Blitze bei schweren Gewittern Der Zweck dieser Studie war es, die Gründe zu verstehen, warum bei schweren Gewittern häufig positive Blitze von Wolke zu Boden (+CG) auftreten. Ein dreidimensionales dynamisch-elektrifizierungsgekoppeltes Modell wurde verwendet, um ein schweres Gewitter zu simulieren, um eine Analyse der Bedingungen zu ermöglichen, die leicht +CG-Blitze verursachen könnten. Die Ergebnisse zeigten, dass starke Aufwinde eine wichtige Rolle beim Auftreten von Intra-Cloud-Flashes spielen. Häufige +CG-Blitze erfordern jedoch nicht nur starke Aufwinde, sondern auch starke Abwinde im unteren Wolkenbereich, Bedingungen, die der späteren Phase des Reifestadiums und der Zeit der stärksten festen Niederschläge eines Gewitters entsprechen. Während dieser Phase erhöhten starke Aufwinde jeden Ladungsbereich im Aufwindbereich auf ein höheres Niveau, was zu einer umgekehrten Tripol-Ladungsstruktur führte. Ein breiter mittlerer Bereich mit starker positiver Ladung, der hauptsächlich durch positiv geladenen Graupel verursacht wird, präsentiert sich in der Mitte des Aufwindbereichs aufgrund eines nicht-induktiven Eis-Eis-Kollisionslademechanismus. Die Ladungsstruktur in der Downdraft-Region war durchweg komplexer und zeigte mehrere vertikal gestapelte Ladungsregionen mit wechselnder Polarität. Ein Großteil des Graupels/Hagels außerhalb der Aufwinde wurde durch starke Abwinde auf die Wolkenbasis abgesenkt. In diesem Bereich wurde der Graupel/Hagel negativ aufgeladen durch den Transport von negativ geladenem Graupel/Hagel aus höheren Bereichen negativer Ladung in den Aufwinden und durch den induktiven Auflademechanismus von Kollisionen zwischen Graupel/Hagel und Wolkentröpfchen am Boden des die Wolke. Folglich bildete sich in Bodennähe ein großer Bereich negativer Ladung. Dies bedeutete, dass +CG-Blitze im unteren invertierten Dipol leichter ausgelöst wurden, d. Häufige +CG-Blitze begannen fast synchron mit dramatischen Anstiegen der Sturmaufwinde, des Hagelvolumens und der Gesamtblitzrate. Daher scheint das Auftreten von +CG-Blitzen ein guter Indikator für eine Sturmverstärkung und könnte als Indikator für Unwetter in Form von Hagel verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11430-016-5279-7 8c86f579018274aed5c9eb878b37b000;de;;;1.3.;;;Intelligenter managen: Ein Entscheidungsunterstützungssystem für Anbieter von psychischer Gesundheit Die Finanzierung der psychiatrischen Versorgung hat sich radikal verändert, insbesondere im Bereich Managed Care. Schrumpfende Einnahmen haben Anbieter gezwungen, nach kreativen Wegen zu suchen, um qualitativ hochwertige Dienstleistungen zu geringeren Kosten bereitzustellen. Die Erbringung qualitativ hochwertiger Dienstleistungen hängt weitgehend von der produktiven Nutzung der wichtigsten Ressource des Anbieters – den Klinikern – ab. Produktivität stand im Mittelpunkt des PC-basierten Entscheidungsunterstützungssystems, das für Psychotherapeuten im Bundesstaat New York entwickelt wurde. Es ermöglicht Administratoren, wichtige Produktivitätsindikatoren wie persönliche und nicht persönliche Zeit anhand von Zielen zu verfolgen. Unerreichte Ziele lassen sich schnell lokalisieren und die Fallzahlen der Ärzte können überprüft werden, um die zugrunde liegenden Ursachen zu ermitteln. Ein Schlüsselmerkmal des Systems ist die Umwandlung von Rohdaten in verwertbare Informationen, die bei der Problemfindung und Problemlösung helfen. Das System wurde in Ulster County, dem Pilotstandort für das Projekt, implementiert. Die Software kann problemlos an die Daten anderer Anbieter angepasst werden.;-;-;-;https://link.springer.com/article/10.1007/BF02287514 e21ec332ebba24c84002bc3fb3c8aa77;de;;;1.3.;;;GLIMPSE: ein Glioblastom-Prognosemodell mit Ensemble-Learning – eine Surveillance-, Epidemiologie- und Endergebnisstudie Das Glioblastom ist einer der häufigsten und aggressivsten Hirntumore der Welt mit einer schlechten Prognose. Ein Glioblastom-Prognosemodell hat das Potenzial, den Behandlungsstandard des Krebses zu verbessern. Keine andere Arbeit hat sich mit der Verwendung von Ensemble-Lernen mit einer Populationsdatenbank befasst, um die Überlebensergebnisse multipler binärer Glioblastome vorherzusagen.;-;-;-;https://link.springer.com/article/10.1007/s13755-020-00134-4 f4bc7275ed58f1a192966fe9afe7eb65;de;;;1.3.;;;Entwicklung und Validierung der Value-Expectancy MINT Assessment Scale für Studierende im Hochschulbereich Es wird erwartet, dass Berufe in den Bereichen Wissenschaft, Technologie, Ingenieurwesen und Mathematik (MINT) einen erheblichen Teil der US-Belegschaft ausmachen. Leider ist der Trend, Studierende in MINT-Fächern zu halten, rückläufig. Wenn Hochschulen mehr Studierende in MINT-Fächern halten wollen, ist es wichtig zu verstehen, wer die MINT-Fächer verlässt und warum. Mehr als 32 % der weiblichen College-Studenten, die einen MINT-Studiengang angeben, wechseln wahrscheinlich vor ihrem Abschluss zu Nicht-MINT-Studiengängen, während dies nur 25 % der männlichen Kollegen tun, und Frauen können bis zu 1,5-mal häufiger als Männer STEM-Felder zu verlassen. Somit stellen Frauen eine bedeutende potenzielle Quelle für die Zunahme von MINT-Studiengängen dar. Die Forschung legt nahe, dass Werte und Erwartungen starke Prädiktoren für Motivation und Beharrlichkeit in einer Vielzahl von Aktivitäten, Aufgaben und Karrieren sind. Dieses Papier beschreibt die Entwicklung und Validierung eines Instruments zur Messung der Motivation von Studierenden, insbesondere der von Frauen, das zu Entscheidungen führt, in MINT-Studiengängen an Hochschulen zu bleiben oder sie abzubrechen.;-;-;-;https://link.springer.com/article/10.1186/s40594-018-0121-8 9093bc7aa6bdba50907ed1dd58e28133;de;;;1.3.;;;Beobachtungsbeweise für die Monin-Obukhov-Ähnlichkeit unter allen Stabilitätsbedingungen Daten, die in der Oberflächenschicht in einem nördlichen Vorort von Nanjing vom 15. November bis 29. Dezember 2007 gesammelt wurden, wurden analysiert, um die Monin-Obukhov-Ähnlichkeit zur Beschreibung der turbulenten Fluktuationen von 3D-Winden unter allen Stabilitätsbedingungen zu untersuchen und die Turbulenzcharakteristika unter verschiedenen Wetterbedingungen zu erhalten Bedingungen. Die Ergebnisse zeigen, dass die dimensionslosen Standardabweichungen turbulenter Geschwindigkeitskomponenten (;-;-;-;https://link.springer.com/article/10.1007/s00376-011-1112-6 e487dcbfa8a2ea3249b0094cf1023397;de;;;1.3.;;;Dreidimensionales Innovationsbildungsprogramm im Lehrplan für Computernetzwerke Im Zeitalter der Informationstechnologie ist es ein sehr wichtiges Thema, innovative Studenten im Bereich Computernetzwerke zu fördern. Die bestehende Ausbildungsmethode kann die Anforderungen jedoch nicht erfüllen. Ein innovationsorientiertes dreidimensionales Bildungsreformprogramm wird vorgeschlagen, um die Schüler in der Praxis auszubilden und ihre Innovationsfähigkeit zu verbessern. Die Strategie wird das Lehrplanwissen, die Lehrmethoden, die Bewertungsmethoden und die Fähigkeiten der Schüler nahtlos in das Bildungssystem einfließen lassen. Mit der vorgeschlagenen Bildungsstrategie können die Studierenden die Grundlagen des Schutzes unter der Prämisse von Lehrmethoden bis hin zu dreidimensionalen, facettenreichen Assessment-Ansätzen beherrschen, in einem reichen Wissen der Studierenden gleichzeitig die Praxis- und Innovationsfähigkeit der Studierenden verbessern. Die tatsächlichen Bildungsergebnisse zeigen die Effizienz der vorgeschlagenen Bildungsreformstrategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_10 f6e186eed38daa0c374c6c62e902b4aa;de;;;1.3.;;;Kombination von Physik- und Mathematiklernen: Den Spielraum in der Lehramtsausbildung entdecken Der aktuelle nationale/finnische Lehrplan fördert das Überschreiten der Grenzen zwischen verschiedenen Schulfächern. Damit werden interdisziplinäre Anforderungen an die Lehramtsausbildung gestellt. Hier diskutieren wir eine Fallstudie, in der die Grenzen von Physik und Mathematik überschritten werden, wenn Physik- und Mathematiklehrer im Vorschulalter den Breitengrad von Tampere entdecken. Zuerst wurde am Mittag während der Herbst-Tagundnachtgleiche die Länge des Objektschattens gemessen. Dieses Messergebnis wurde dann in die geometrische Konstruktion der Situation übernommen. Aufgrund der Geometrie wurde der Breitengrad gelöst. Wir analysierten die Studienberichte von 21 Physik- und Mathematiklehrern in der Ausbildung nach der Diskussion, den physikalischen und mathematischen Begründungen der Situation und dem Prozess der Entdeckung des Breitengrades. Wir analysierten auch, wie Lehramtsstudierende den Wert der Anwendung dieser Art von interdisziplinären Problemen in Schulen bewerteten. Die Ergebnisse zeigen, dass trotz der Tatsache, dass die meisten von ihnen sowohl Physik als auch Mathematik studiert haben, die fliessende Kombination von Lehramtslehrkräften eine Herausforderung darstellt. Lehramtsstudierende glaubten, solche Probleme für ihren Unterricht nutzen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04627-9_11 e6984bf7cb73438cb42171515cec391a;de;;;1.3.;;;Société Française — Sports et Loisirs Wie andere westeuropäische Länder erlebt auch Frankreich in den letzten Jahren so etwas wie einen Freizeitboom und einen starken Anstieg der Zahl der Menschen, die sich sportlich betätigen. Die Schulen haben sich nur langsam an diesen Wandel angepasst, da sich die französischen Schulen traditionell nicht viel mit körperlicher Aktivität beschäftigten. Die erste Passage erzählt, dass sich diese Haltung nur langsam geändert hat, aber die zweite Passage und der Dialog geben die andere Seite des Bildes wieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07971-1_10 75bf53f895b0470804f096eabe5736a3;de;;;1.3.;;;Quantenspindynamik und das MRT Es gibt keine Abkürzungen zu Wissenschaft und Entwicklung. Die Quantennatur der Materie wird durch die Grundlagen der Quantenmechanik (QM) erlernt. Der Quantenwissenschaftsunterricht ist derzeit leider nicht Bestandteil des Lehrplans der Sekundarstufe. Es ist die Situation auf der ganzen Welt. Das Erlernen von QM ist nicht schwieriger als das Erlernen der Newtonschen Mechanik (NM). In NM haben wir es mit großen starren Körpern zu tun, die Dynamik ist makroskopischer Natur und Position, Geschwindigkeit, Beschleunigung usw. des Objekts können genau bestimmt werden. Weiter in NM sind die großen Objekte z.B. Planeten reagieren nicht chemisch. Die einzige Wechselwirkung, die sie haben, ist durch die Gravitationskräfte und ist sehr schwach. Es hat wenig Einfluss auf das menschliche Leben visuell in irgendeinem Grad von bekannter Bedeutung. Planeten in unserem Sonnensystem interagieren durch Gravitationskräfte untereinander und mit der Sonne in Raum und Zeit und halten ihre Bewegungsdynamik im Gleichgewicht. Die Kräfte, die sie bewegen und im Gleichgewicht bleiben, sind gut bekannt. Die Bewegung des Mondes unter dem Einfluss der Gravitationskräfte um die Erde steuert jedoch in gewissem Maße die Gezeitenwirkungen und wahrscheinlich auch das Klima auf der Erde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30302-9_4 b9bcf00eb45411cbeee15c157351aba2;de;;;1.3.;;;Einige Techniken für automatisiertes, ressourcenbewusstes verteiltes und mobiles Computing in einem multiparadigmen Programmiersystem Verteilte parallele Ausführungssysteme beschleunigen Anwendungen, indem sie Aufgaben in Prozesse aufteilen, deren Ausführung verschiedenen Empfangsknoten in einem Netzwerk mit hoher Bandbreite zugewiesen wird. Auf der Verteilungsseite besteht ein grundlegendes Problem darin, solche Aufgaben so zu gruppieren und zu planen, dass jede einzelne ausreichende Rechenkosten im Vergleich zu den Aufgabenerstellungs- und Kommunikationskosten und anderen derartigen praktischen Gemeinkosten verursacht. Auf der empfangenden Seite ist es wichtig, eine gewisse Gewissheit über die Richtigkeit und die Eigenschaften des empfangenen Codes sowie über die Art der Belastung zu haben, die die jeweilige Aufgabe mit sich bringen wird, die mit Hilfe von angegeben werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_3 be7939eeac2af5813655bfefc5b47e1e;de;;;1.3.;;;Praktiken und Überlegungen zur zweisprachigen Erziehung Zweisprachiger Unterricht ist der unvermeidliche Trend der Entwicklung der chinesischen Hochschulreform und mit internationalen Standards. Das Ziel der zweisprachigen Ausbildung ist es, den Studierenden die Beherrschung der beruflichen Kenntnisse, die Fähigkeit zur gleichzeitigen Anwendung von chinesischer und englischer Sprache, professionellem Lernen und Denken zu ermöglichen. Der bilinguale Unterricht an chinesischen Universitäten befindet sich noch in der Erforschung. Um sich an diese Unterrichtsform anzupassen, um die gewünschte Wirkung des Unterrichts zu erzielen, muss zweisprachiger Unterricht praktisch und theoretisch zusammengefasst werden, um geeignete Wege des Aufbaus verschiedener Arten von Kursen zu finden. In diesem Beitrag wird am Beispiel der Konstruktion der Stadtökonomie der zweisprachigen Bildung die Konstruktion der Praxis des zweisprachigen Unterrichts beschrieben und über die Konstruktion der zweisprachigen Bildung in China nachgedacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_42 31eb30697ff3802662ba89cc32f94218;de;;;1.3.;;;Äquivalenz von Klassifikation und Regression unter Support Vector Machine Theory In diesem Beitrag wird eine neuartige Klassifikationsmethode basierend auf Regression vorgeschlagen und anschließend die Äquivalenzen von Klassifikation und Regression durch numerische Experimente im Rahmen der Support Vector Machine demonstriert. Der vorgeschlagene Algorithmus implementiert die Klassifikationsaufgaben wie sie in Regressionsproblemen verwendet werden. Es ist bei Mehrfachklassifizierungsproblemen effizienter, da es alle Proben gleichzeitig klassifizieren kann. Numerische Experimente zeigen, dass die beiden klassischen Probleme des maschinellen Lernens (Klassifikation und Regression) mit der für das entgegengesetzte Problem herkömmlich verwendeten Methode gelöst werden können und der vorgeschlagene regressionsbasierte Klassifikationsalgorithmus alle Proben verschiedener Kategorien gleichzeitig mit einer angenehmen Genauigkeit klassifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/11539902_160 b675d64fc127ab7f3643d4317137b7ec;de;;;1.3.;;;Ein Leitstern: Auf dem Weg zu einer Bewertung, die in der Lage ist, Lehren und Lernen zu informieren und zu verbessern n diesem Buch haben wir uns zum Ziel gesetzt, die Ideen der Gordon Commission on the Future of Assessment in Education zu vermitteln, die selbst ein Bemühen war, führende Köpfe aus einer Reihe von Disziplinen zusammenzubringen, damit sie eine Vision für die Zukunft der Beurteilung im Bildungsbereich. Die Kommission ermöglichte diesen Wissenschaftlern, etwas zu tun, was noch nie zuvor getan wurde – ein zweijähriges Gespräch zwischen Psychologen und Sozialtheoretikern, Bildungstheoretikern und Philosophen, Psychometrikern und Statistikern sowie Datenwissenschaftlern und digitalen Innovatoren zu beginnen, um sich dem Problem zu widmen was Bewertung im 21. Jahrhundert sein kann und sollte. Was sie herausbrachten, war wirklich transformativ – eine Vision nicht nur, was Bewertung sein sollte, sondern auch, was sie sein kann. In einer Reihe von Papieren, Broschüren und Kommentaren in Meetings und Konferenzen zeigen sie uns deutlich, dass Assessment das Allheilmittel sein kann, um alle Lernenden in den Vereinigten Staaten unabhängig von ihrem Hintergrund, ihrem sozioökonomischen Status oder Wohnort. Mit anderen Worten, diese Bewertungsvision ist möglicherweise nicht nur der Schlüssel zu einer gerechten akademischen Exzellenz, sondern auch zur Sicherstellung der Widerstandsfähigkeit und Wettbewerbsfähigkeit der Vereinigten Staaten auf einem globalen Markt.;-;-;-;https://link.springer.com/chapter/10.1057/9781137519962_8 f85dbb504305181a5e76035f5e32969a;de;;;1.3.;;;Ein wissensbasiertes Lehrressourcen-Empfehlungsmodell für die grund- und sekundärschulorientierte Plattform für den Fernunterricht In Fernunterrichtssystemen ist die Rangliste der Ressourcen für Lernende und Lehrende sehr wichtig, um nützliche Ressourcen effektiv zu finden. Neben dem Interesse der Nutzer ist der fachliche Wissensstand ein entscheidender Faktor für das Bildungssystem, insbesondere für den grund- und weiterführenden Fernunterricht. Viele der bisherigen Arbeiten sind Modelle, die auf Empfehlungssystemen basieren, jedoch betrachteten diese Modelle nur das Interesse des Benutzers und ignorierten den entscheidenden Einfluss des Fachwissens. Um die Leistung von Empfehlungssystemen zu verbessern, haben wir sowohl das Fachwissen als auch das Interesse der Benutzer berücksichtigt. Um dieses Ziel zu erreichen, wird das Latent Knowledge Model (LKM) verwendet. LKM ist ein wissensbasiertes und lehraufgabenorientiertes Modell. Es aktiviert Sachwissensressourcen durch eine erweiterte Suchstrategie des Wissensbaums und erhält personalisierte Ressourcen durch eine Strategie zum Mining von Benutzermerkmalen. LKM wird auf realen Datensätzen realisiert, die von einer beliebten Fernlehrplattform bezogen werden. Rückruf- und Präzisionsrate werden verwendet, um die Leistung unserer vorgeschlagenen Methode für Ressourcenempfehlungsaufgaben zu bewerten. Experimentelle Ergebnisse zeigen, dass das LKM Fachkenntnisse und persönliche Präferenzen für die Ressourcenauswahl erfasst, was zu einer signifikanten Verbesserung der Empfehlungsgenauigkeit führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_50 3bd69b6fc77a331cc8f5c0cd8576eef0;de;;;1.3.;;;Importieren des MB-OFDM-Synchronisationsansatzes in die Kernlehrpläne für die postgraduale Ausbildung Die postgraduale Ausbildung ist derzeit in China an der Reform des Lehrplans beteiligt. Mit der laufenden Reform werden viele potenzielle Probleme nach und nach aufgedeckt. In diesem Beitrag werden die Ideen und Methoden zur Reform des postgradualen Curriculumsunterrichts und des allgemeinbildenden Weges vorgestellt, wobei Wege wie die Stärkung der Lehrmaterialien, die Anwendung des heuristischen Unterrichts und des bilingualen Unterrichts sowie die Einführung neuer Ansätze, wie z Der MB-OFDM-Synchronisationsansatz hat der Autor dieses Papiers versuchsweise in den Kerncurriculum Moderne Digitale Kommunikation für Absolventen eingeführt. Die Postgraduierten einer solchen Ausbildung würden zu qualifizierten Talenten ausgebildet und verfügen über ein starkes Grundlagenwissen, praktische Fähigkeiten, Innovationsgeist und integrierte Qualität. Infolgedessen gibt die Idee dieses reformierten postgradualen Curriculums eine spezifische Richtung für die weitere Reform der postgradualen Ausbildung in China vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_44 034b1a486e82d46ba15f48434b958ee3;de;;;1.3.;;;Ein Ansatz zur automatischen Textproduktion in elektronischen Patientenaktensystemen Das Papier beschreibt grundlegende Eigenschaften eines Satzgenerators, der minimale Eingabeinformationen erfordert. Die Eingabe ist ein Satz unstrukturierter semantischer Konzepte, und der Generator erzeugt Sätze, die mit diesem Satz kompatibel sind, indem er Informationen aus einem statistischen Sprachmodell verwendet. Die Ausgabe wird durch eine einfache kontextfreie Grammatik gefiltert. Das System wird mit Texten aus elektronischen Krankenakten trainiert und ist in der Lage, bei einfachen Medikamentenverschreibungen und Symptombeschreibungen wohlgeformte Sätze zu bilden. Grundlegende Komplexitätsaspekte des Problems werden beschrieben und Vorschläge für effizient implementierte Generatoren, die trotz der Komplexität des Ansatzes innerhalb akzeptabler Fristen Sätze erzeugen, werden in den letzten Abschnitten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11553939_165 e0bd80624448e22ee08348a067a558ae;de;;;1.3.;;;Chinesische Stimmungsklassifizierung basierend auf dem Sentiment Drop Point Die explodierenden Web-Meinungsdaten erfordern in vielen Bereichen den grundlegenden Bedarf an automatischen Tools zur Analyse der Stimmungen der Menschen. Die Vorhersage der Polarität einer Produktbewertung ist eine wichtige Aufgabe in Anwendungen wie Marktuntersuchungen und Trendanalysen. In diesem Papier konzentrieren wir uns auf die Analyse der chinesischen Sentiment-Wortstärken und des Sentiment-Drop-Points. Wir schlagen einen neuartigen Algorithmus vor, der auf dem Sentiment-Drop-Point-Algorithmus basiert, um die Sentiment-Polaritätszuweisung durchzuführen. Es sagt die Stimmungspolarität durch eine bestimmende Politik voraus, die zwei Klassifikatoren gleichzeitig einbezieht. Die Experimente zeigen, dass unser Ansatz effizient und für Übersichtsanalysen in verschiedenen Domänen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39678-6_10 9a4000bf0d086b1bc14fe764918c0ee9;de;;;1.3.;;;Vibrotaktile Gehirn-Computer-Schnittstelle mit Fehlererkennungscodes Heutzutage werden Brain-Computer Interfaces (BCIs) insbesondere für behinderte Menschen weit verbreitet verwendet. Vibrotaktile Reize werden alternativ bei BCI insbesondere bei Patienten mit eingeschränktem Sehvermögen oder Augenbewegungen eingesetzt. Darüber hinaus ist auch die Schulung der Benutzer in taktilem BCI einfach. In der Informationstheorie und Codierungstheorie können Fehlererkennungscodes Fehler aus den empfangenen Daten erkennen, die über unzuverlässige Übertragungskanäle übertragen werden. BCIs könnten den Vorteil von Fehlererkennungscodes nutzen, da der Klassifizierungsprozess als verrauschter Übertragungskanal von der Übersetzung von Gehirnwellen in die Absicht des Benutzers betrachtet werden könnte. In diesem Beitrag präsentieren wir einen vibrotaktilen BCI P300 basierend auf dem Elektroenzephalogramm (EEG) mit Fehlererkennungscodes. Als Fehlererkennungscode wird ein Paritätsprüfcode verwendet, der ein einfaches Verfahren zur Fehlererkennung darstellt. Das Ziel dieser Studie ist es, die Effizienz zwischen einem vibrotaktilen BCI mit und ohne Fehlererkennungscodes zu vergleichen. Die Klassifizierungsgenauigkeit und die Informationsübertragungsrate (ITR) der Anwendung der Fehlererkennung sind um 12,04 % bzw. 0,53 Bit/min verbessert, verglichen mit dem herkömmlichen Verfahren, das keine Fehlerkorrekturcodes anwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0207-6_49 f214b06729902a21c3bd434dd3020823;de;;;1.3.;;;Billard-Kampfmodellierung und Simulation basierend auf optimaler Steuerung der Queue-Platzierung und strategischer Planung Die Auswahl der besten sequentiellen Schläge für eine gegebene Startposition ist eine große Herausforderung in einem Billardspiel. Als Strategie wird ein neuer Algorithmus vorgeschlagen, um die Suche nach maximalem Toleranzwinkel sequentiell anzuwenden. Die Strategie berücksichtigt Kombinationen zwischen allen Taschen und Zielobjektkugeln sowohl während des Auswahlprozesses der Schüsse vor als auch nach der Kollision. Ein Simulationsprogramm wird entwickelt, um die Strategie in einem Wettbewerbsszenario von Spielern mit unterschiedlichen Fähigkeiten zu testen. Das Leistungsniveau der Spieler im Wettbewerb wird durch einen Schwellenwert als Kriterium für die Bewertung der Fähigkeit, aufeinanderfolgende Schüsse auszuführen und das Spielrecht zu vergeben, gesteuert. Die Gewinnpunktzahl jedes Spiels (Gewinnrate) wird als Leistungsvergleichsindex zwischen verschiedenen Spielsituationen und zur Überprüfung der Wirksamkeit des Algorithmus verwendet. Die ersten Ergebnisse mehrerer Simulationsspiele, die unsere Strategie verwenden, zeigen, dass Spieler mit höheren Fähigkeiten leicht Spieler mit niedrigeren Fähigkeiten schlagen können. Dies entspricht der Spielsituation in der realen Welt und zeigt die Konsistenz unseres Simulationsprogramms. Die Simulation überprüft auch, ob die Spielreihenfolge die endgültigen Wettbewerbsergebnisse bestimmt, wenn die Fähigkeiten der Spieler nahe beieinander liegen. Diese Arbeit untersucht erstmals die Auswirkungen aufeinanderfolgender Schläge und der Spielreihenfolge auf die Ergebnisse des Billardspiels. Es wird ein kostengünstiges Trainingssystem vorgeschlagen, um die Effizienz des Neupositionierungsalgorithmus in realen Umgebungen zu überprüfen. Das System passt eine Augmented-Reality-Technologie an, um Benutzer zu einer zuverlässigen Zielhilfe zu anweisen. Es verwendet ein Bildverarbeitungssystem für die Spielball-, Objektball-Positionierung und die Verfolgung der Spielknüppel-Geschwindigkeit. Insgesamt kann das Simulationsprogramm einen ersten Beweis für die Wirksamkeit des Repositionsalgorithmus in der Wettbewerbssituation liefern. Ergebnisse der Experimente mit maximalem Toleranzwinkel Suchstrategie für alle Taschen unter Verwendung unserer Schulungseinrichtung, wie von Benutzern mit unterschiedlichen Fähigkeiten getestet. Alle Ergebnisse wurden ohne Anleitung für die Gruppe von Benutzern mit den gleichen Kenntnissen durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s10846-011-9639-4 bfbe517ed680b0e3a6a04bdaa1bed930;de;;;1.3.;;;Ein neuartiges iteratives Schema für parallele Intersymbol-Interferenzkanäle In diesem Papier schlagen wir ein neuartiges iteratives Schema vor, um die Sendediversität unter Verwendung von parallelen unabhängigen Inter-Symbol-Interferenz-(ISI)-Kanälen auszunutzen. In diesem adaptiven iterativen Schema verwenden wir das EXtrinsic Information Transfer (EXIT)-Diagrammwerkzeug, um die geeignete iterative Methode aus Iterative Combining (IC), verwendet als Turbo-ähnliches Schema der parallelen Verkettung, und Turbo Equalization (TE), verwendet als Turbo-Seriell-Verkettung, auszuwählen. wie Schema. Es wird gezeigt, dass das vorgeschlagene iterative Schema eine ausgezeichnete Leistung sowohl analytisch als auch durch Simulationen ohne jegliche Erhöhung der Rechenkomplexität, vergleichbar mit IC, bietet.;-;-;-;https://link.springer.com/article/10.1007/s11767-005-0098-6 1bc87455ea05e47fe35784b638106cae;de;;;1.3.;;;Analysieren und In der Arbeit betrachten wir ein mathematisches Modell für wiederkehrende Kunden in Form eines Warteschlangensystems mit N Servern, sofortigem und verzögertem Feedback und einem Orbit. Es wird angenommen, dass die Umlaufbahngröße für wiederholte Kunden unendlich ist. Der Eingabefluss ist Poisson. Um die gemeinsame Wahrscheinlichkeitsverteilung der Anzahl der belegten Server im System und der Anzahl der Kunden im Orbit zu ermitteln, wird das asymptotische Analyseverfahren verwendet. Die Ergebnisse eines numerischen Experiments werden präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s10559-021-00329-x c40ecd620cf37648bf3bc2cb15a3cb98;de;;;1.3.;;;Der Lehr- und Praxiskurs für die Neutrale Netzwerksteuerung der Spezialität Intelligence Science and Technology Einige Schwerpunkte der Lehr- und Praxisinnovation für den Fachstudiengang Intelligence Science and Technology (IST) werden alle aus drei Aspekten der Lehrmethoden, der praktischen Lehre und der Lehrveranstaltungsprüfung detailliert beschrieben, z individuelle Entwicklung und Stärkung wesentlicher Eigenschaften. Erstens werden Lehrmethoden für offene spezialisierte Wahlfächer innoviert, die interaktive Lehrpläne, projektorientierte Induktion, die Heuristik mit Praxis verbindet, und geeignete zweisprachige Modi umfassen. Zweitens wird vorgeschlagen, die studiengangspraktische Lehre und die erweiterte Ausbildung zu integrieren, um die führende Rolle des Studiengangs und die Hilfsfunktion der außerschulischen Aktivitäten und Projekte voll auszuschöpfen. Nicht zuletzt werden aus drei prüfungsrelevanten Faktoren wie Prüfungsinhalten, Prüfungsmethoden und Benotungsstandards die Fachprüfungsreform vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_12 f47e0d07e921c13530303b955beafb27;de;;;1.3.;;;Die Stadt Monozukuri: die Kunst, Dinge zu machen Mit Nagoya im Zentrum ist die Region Chubu weltweit führend bei Monozukuri. Als Ergebnis technologischer Innovation entwickelten sich lokale Industrien, die traditionell in der Region florierten, zu modernen und wurden schließlich zu den fortschrittlichsten Industrien von heute. Beispielsweise begann eine Textilindustrie mit der Herstellung von Baumwollstoffen, entwickelte sich dann zu Japans erster automatischer Webstuhlherstellungsindustrie und wurde später zu einer führenden Automobilindustrie in der Region.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1583-1_11 459dd935fe9d9f95623a76c09906a04a;de;;;1.3.;;;Abschätzung des Aufwands bei der Entwicklung von Fernstudiengängen In diesem Beitrag stellen wir ein Modell zum besseren Verständnis des Verhältnisses zwischen Kosten, Erstellung von didaktischem Material und Aktivität zur Überwachung und Erleichterung von E-Learning-Aufgaben vor. Die Quantifizierung des Aufwands für die Erstellung von E-Learning-Material wurde immer von einigen „magischen Zahlen“ vorgeschlagen, die nicht immer durch eine Methode oder analytische Daten gestützt werden. In diesem Beitrag schlagen wir eine Methode zur Berechnung des Aufwands vor, der für die Gestaltung und Entwicklung von E-Learning-Pfaden erforderlich ist. Unser Modell basiert auf einer systematischen Erhebung von Daten über den Aufwand der verschiedenen beteiligten Akteure (Lehrer, Tutoren, Instruktionsdesigner etc.) aus einer Reihe von E-Learning-Projekten, die am Labor für Maieutik in den letzten fünf Jahren durchgeführt wurden. In den ersten beiden Jahren haben wir Ex-post-Daten zu Design- und Entwicklungszeiten gesammelt, wobei wir darauf geachtet haben, eine Vielzahl unterschiedlicher Lehrmethoden einzubeziehen. In den folgenden Jahren identifizierten wir kritische Variablen, die es uns ermöglichten, ein mögliches Kostenmodell zu abstrahieren und zu verallgemeinern. Das vorgeschlagene Modell könnte Fachleuten, die an der Entwicklung von Inhalten arbeiten, als Bezugspunkt für die Schätzung der Kosten im Zusammenhang mit der Gestaltung und Entwicklung von Lernmaterialien dienen und eine Berechnungsgrundlage liefern, die eine Reihe methodischer Ansätze und Bildungsziele berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44788-8_10 0bf1233eac1a8a2bc751e797b58265a4;de;;;1.3.;;;Anwendung des neuronalen Netzes RBF und des nichtlinearen Partikelfilters in der synthetischen Ammoniak-Entkohlung Der industrielle Prozess der synthetischen Ammoniakentkohlung ist ein komplexer Produktionsprozess mit starker Nichtlinearität, großer Verzögerung und starker Kopplung. Es ist schwierig, das Online-Steuerungsmodell des Prozesses einzurichten. Der Nachteil des herkömmlichen neuronalen BP-Netzwerkalgorithmus, der zur Modellierung von Bausystemen verwendet wird, liegt darin, dass er leicht in den Minimalwert fällt. Dieses Papier befasst sich mit der Verwendung einer RBF (Radial Basis Function) neuronalen Netzsteuerung basierend auf einem Partikelfilteralgorithmus, um die obigen Probleme zu lösen. Das neuronale RBF-Netz kann jede kontinuierliche Funktion annähern und der Partikelfilter kann mit nichtlinearen Problemen umgehen. Dieser Ansatz könnte ein komplexes Mehrphasensystem behandeln. Die in der Arbeit vorgestellte Methode besteht darin, zunächst ein RBF-Neuralnetzwerk-Steuerungsmodell aufzustellen, und dann werden die Gewichte des RBF-Neuralnetzwerks durch den Partikelfilteralgorithmus optimiert. Im Vergleich zum eingesetzten Fuzzy-Neural-Netz zeigt das Simulationsergebnis der Methode in diesem Beitrag, dass die Regelgenauigkeit und die Systemreaktionsgeschwindigkeit deutlich verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21105-8_55 0341e8cef006ef54286b91074f5ac79b;de;;;1.3.;;;Analyse der drahtlosen Kanalextraktion basierend auf der Graphentheorie Drahtlose Kanäle umfassen verschiedene Signaleigenschaften, die verschiedenen Merkmalen entsprechen. Diese Forschung wendet digitale Signalverarbeitung an, um zunächst verschiedene in den Kanaldaten gefundene Merkmale auszugraben und zu kategorisieren. Dann werden in Anlehnung an die Graphentheorie, schnelle Clusteranalyse und Entscheidungsbaummodellierung eingeführt, um einzigartige „Fingerabdruck“-Eigenschaften zu identifizieren. Schließlich wurden zwei Szenarien mit künstlichen neuronalen Netzen getestet, um ihre Anwendbarkeit an verschiedenen geografischen Standorten zu identifizieren und zu überprüfen.;-;-;-;https://link.springer.com/article/10.3103/S014641161604009X 5ae48f511213cb5938179a4fa68787e6;de;;;1.3.;;;Modellierung und Asset Allocation für Finanzmärkte auf Basis eines zeitdiskreten Mikrostrukturmodells Auf der Grundlage der Marktmikrostrukturtheorie und des zeitkontinuierlichen Mikrostrukturmodells der stochastischen Volatilität wird ein zeitdiskretes Mikrostrukturmodell der stochastischen Volatilität mit Zustandsbeobachtbarkeit zur Beschreibung der Dynamik von Finanzmärkten vorgeschlagen. Aus dem vorgeschlagenen zeitdiskreten Mikrostrukturmodell können Schätzungen von zwei unermesslichen Zustandsvariablen erhalten werden, die die Marktüberschussnachfrage bzw. die Liquidität darstellen. Es wird eine einfache Handelsstrategie zur dynamischen Vermögensallokation vorgestellt, die auf den indirekt gewonnenen Nachfrageüberschussinformationen anstelle der Preisvorhersage basiert. Ein Ansatz zur Schätzung des zeitdiskreten Mikrostrukturmodells unter Verwendung des erweiterten Kalman-Filters und der Maximum-Likelihood-Methode wird ebenfalls vorgestellt. Fallstudien zur Finanzmarktmodellierung und der geschätzten modellbasierten Steuerung der dynamischen Vermögensallokation für den Wechselkurs JPY/USD (Japanischer Yen/US-Dollar) und Japan TOPIX (TOkyo-Aktienpreisindex) zeigen eine zufriedenstellende Modellierungsgenauigkeit und Kontrollleistung.;-;-;-;https://link.springer.com/article/10.1140/epjb/e2003-00033-7 531e651845f0e7a371852a34db4166b4;de;;;1.3.;;;Regionale magnetische Anomaliefelder: 3D-Taylor-Polynom- und Oberflächen-Spline-Modelle Wir verwendeten Daten von 1960.0, 1970.0, 1980.0, 1990.0 und 2000.0, um das geomagnetische Anomaliefeld über dem chinesischen Festland zu untersuchen, indem wir das dreidimensionale Taylor-Polynom (3DTP) und das Surface Spline (SS)-Modell verwendeten. Um das reine Anomaliefeld zu erhalten, wurden das Hauptfeld und das induzierte Feld der ionosphärischen und magnetosphärischen Felder aus den Messdaten entfernt. Wir haben auch die Anomalien des SS-Modells und die mit der Kriging-Interpolation (KI) erhaltenen Daten verglichen. Die geomagnetische Anomalieverteilung über dem Festland wurde basierend auf den SS- und 3DTP-Modellen analysiert, indem alle Punkte von 1960,0–1990,0 auf 2000,0 übertragen wurden. Die Ergebnisse legen nahe, dass die auf Basis der SS und KI für jedes Jahr geschätzten Gesamtintensitäts-F-Anomalien in Verteilung und Intensität grundsätzlich konsistent sind. Die anomalen Verteilungen in X-, Y- und Z-Richtung und F sind überwiegend negativ. Die Anomalien des 3DTP-Modells legen nahe, dass die Intensität in X-Richtung mit dem Längengrad von −100 nT auf 0 nT zunimmt, während die Intensität in Y-Richtung mit dem Längengrad von 400 nT auf 20 nT abnimmt und über dem östlichen Festland fast negativ ist. Die Intensitäten in Z-Richtung und F sind sehr ähnlich und liegen in den meisten Gebieten in Westtibet bei etwa -50nT und höher. Die Anomalien des SS-Modells spiegeln insgesamt die tatsächliche Verteilung der Magnetfeldanomalien wider, ergeben jedoch aufgrund der ungleichmäßigen Verteilung der Messungen mehrere große Anomalien. Aufgrund des zusätzlichen Höhenterms bietet das 3DTP-Modell eine höhere Präzision und stimmt mit KI überein.;-;-;-;https://link.springer.com/article/10.1007/s11770-016-0533-5 680c2b95999d08f33675d0a8b3d2a222;de;;;1.3.;;;Computerisierung bei der Entwicklung von Qualitätskontrollsystemen für analytische Laboratorien: Stand der Technik und Perspektiven Der Stand der Technik und Trends der Computernutzung in russischen analytischen Laboratorien, die Routineforschung betreiben, werden berücksichtigt. Die Notwendigkeit, zeitgemäße Anforderungen zu erfüllen, zwingt Labore, Software bei der Entwicklung von Qualitätskontrollsystemen für Analyseergebnisse einzusetzen. Neben dem Einsatz von Computern und Software als integraler Bestandteil von Analysegeräten sind drei Trends in der Laborcomputerisierung zu erkennen: LIMS, spezialisierte universelle Laborsoftware und nicht spezialisierte bzw. selbstgemachte Software. Der Einsatz von LIMS ist durch die hohen Kosten, die Komplexität und die Notwendigkeit einer speziellen Personalschulung begrenzt. „Office“-Software bietet keine vollständigen Lösungen für Qualitätskontrollprobleme. Optimal für die meisten Labore ist der Einsatz von spezialisierter Software, die dazu dient, den einen oder anderen Block der Laboraktivitäten zu computerisieren. Abgesehen von Anforderungen an die Qualität der richtigen Software sollte diese kostengünstig, einfach und komfortabel zu bedienen sein.;-;-;-;https://link.springer.com/article/10.1134/S0020168509140295 bae70ba79ead3117ec3abfd5bcd4333a;de;;;1.3.;;;Anpassung in der Web-Based Logic-ITA Das Logic-ITA ist ein Intelligent Teaching Assistant System zum Lehren/Lernen von Aussagenlogik. Das System ist auf zwei verschiedene Nutzungsarten zugeschnitten: Für Schüler ist es ein autonomes Intelligentes Tutoring-System, während es für Lehrer Funktionen zum Einrichten von Lernniveaus, Anpassen von Parametern für das Durchlaufen dieser Niveaus, Überwachen des Klassenfortschritts und Sammeln umfasst Daten. In diesem Papier werden einige Merkmale der webbasierten Version von Logic-ITA vorgestellt. Insbesondere ermöglicht die webbasierte Version eine Zentralisierung auf dem Server der Schülermodelle, die alle individuellen Informationen der Benutzer zu ihrem Lernen enthalten. Dies bedeutet, dass alle Anpassungsfunktionen des Logic Tutors beibehalten werden, während (1) den Schülern ein hohes Maß an Flexibilität in Bezug auf den Zeitpunkt und Ort der Verwendung des Tools und (2) den Lehrern die Möglichkeit zur genauen Überwachung geboten wird die Ergebnisse und Statistiken.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47952-X_60 13a2f8dde66fb8155d86f9d02b8f9fbf;de;;;1.3.;;;Lokales Modell der Luftqualität auf Basis der Grobmengentheorie Dieser Artikel befasst sich mit der Luftqualitätsmodellierung an zwei ausgewählten Orten in der Tschechischen Republik (CR). Die Daten für die Modellierung wurden aus öffentlichen Quellen gewonnen. Primäre Quelle war der Datenserver Czech Hydro Meteorological Institute (CHMI). Für die Analyse und den Ergebnisvergleich wurden Rough Set Theory (RST), Decision Trees (DTs) und Neutral Networks (NNs) verwendet. Am Ende des Artikels steht die mögliche Verwendung der Outputs der beschriebenen Modelle. Outputs können durch die Vorschriften der öffentlichen Verwaltung zum Gesundheitsschutz der Einwohner beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32922-7_29 692077ba67829654edd3475e45366640;de;;;1.3.;;;Einstellungen von Teenagern zu Schulungen zur Sicherheit am Arbeitsplatz Mehr als 70 % der Jugendlichen sind vor dem Abitur erwerbstätig. Alle 10 Minuten wird in den USA ein junger Arbeiter bei der Arbeit verletzt. Sicherheitstrainings wurden als Möglichkeit zur Vermeidung von Verletzungen vorgeschlagen, doch ist wenig über die Methoden des Sicherheitstrainings und die Effektivität des Trainings bekannt, das Jugendliche bei der Arbeit erhalten. Diese Studie ist die erste, die die Einstellung von Jugendlichen zu Sicherheitstrainings untersucht und was ihrer Meinung nach ihnen helfen würde, sicher am Arbeitsplatz zu bleiben. Im Jahr 2010 wurden Fokusgruppen und Interviews mit 42 Jugendlichen von öffentlichen High Schools in Jefferson County, Kentucky, durchgeführt. Die teilnehmenden Jugendlichen waren zwischen 15 und 19 Jahre alt, 43 % männlich, 69 % Afroamerikaner und 56 % arbeiteten entweder in der Gastronomie/Lebensmittelindustrie oder im Einzelhandel. Die meisten Jugendlichen gaben an, ein Sicherheitstraining erhalten zu haben. Obwohl die Mehrheit der Meinung war, dass Sicherheitstrainings wichtig sind, waren viele der Meinung, dass sie persönlich kein Sicherheitstraining benötigten, sondern dass es „gesunder Menschenverstand“ sei. 52 % der Jugendlichen berichteten jedoch von Verletzungen am Arbeitsplatz. Viele betrachteten Verletzungen leichtfertig und als Teil der Arbeit, selbst diejenigen, die schwere Verletzungen erlitten hatten. Die meisten Teenager wurden mit Methoden trainiert, die bestenfalls „langweilig“ und im schlimmsten Fall wirkungslos erscheinen. Es wird wenig Interaktion, Aktion oder Wiederholung verwendet. Die Ausbildung ist nicht auf den Entwicklungsstand oder das Interesse der Jugendlichen ausgerichtet, da in den meisten Fällen alle Arbeitnehmer die gleiche Art von Ausbildung erhielten. Sicherheitstraining kann ein wirksames Mittel sein, um die Verletzungsrate bei berufstätigen Jugendlichen zu reduzieren, aber es ist wichtig, dass Trainingsmethoden verwendet werden, die auf Jugendliche ausgerichtet sind.;-;-;-;https://link.springer.com/article/10.1007/s10900-012-9570-z 254bcf784c3aed5cad28920869f0e651;de;;;1.3.;;;Zählen des Spiels: Visualisieren von Änderungen im Spiel durch Einbeziehung von Spielereignissen Lakeland ist ein Lernspiel, das mit der Absicht entwickelt wurde, Schüler der Sekundarstufe Naturwissenschaften komplexen Systemen auszusetzen, nämlich dem Phosphorkreislauf. Daten, die anonym durch eingebettete Protokollierungsstrukturen gesammelt wurden, wurden erfasst, um Sitzungen einzubeziehen, bei denen Spieler im Dezember 2019 mehr als einmal zum Spielen zurückkehrten, was mit dem Spielen im Klassenraum übereinstimmte. Mithilfe der epistemischen Netzwerkanalyse wurden Spiele desselben Spielers verglichen, um signifikante Unterschiede in der Reaktion der Spieler auf Spielereignisse zu identifizieren. In Übereinstimmung mit früheren Forschungen zum Systemdenken demonstriert die Fähigkeit der Spieler, zeitlich entfernte Phänomene zu durchdenken, was durch Veränderungen in ihrer Verwendung von Zeitmanipulation und kurzen vs. selbsterhaltenden Strategien in Spiel 1 und Spiel 2 belegt wird, das Potenzial von ENA zu entdecken und sogar komplexes Schülerverhalten anhand von Protokolldaten bewerten. Darüber hinaus unterstreicht diese Studie die Bedeutung der Einbeziehung computergenerierter Daten neben den protokollierten vom Menschen generierten Reaktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67788-6_15 22d433a7b0bc484b642e3ee7c51b343a;de;;;1.3.;;;Intrusion Detection System basierend auf Multi-Class SVM In diesem Beitrag schlagen wir ein neues Intrusion Detection System vor: MMIDS (Multi-step Multi-class Intrusion Detection System), das einige Nachteile im Zusammenhang mit der Missbrauchserkennung und Anomalieerkennung beseitigt. Das MMIDS besteht aus einer hierarchischen Struktur einer Einklassen-SVM, einer neuartigen Mehrklassen-SVM und einem inkrementellen Clustering-Algorithmus: Fuzzy-ART. Es ist in der Lage, neuartige Angriffe zu erkennen, detaillierte Informationen über Angriffsarten zu geben, eine wirtschaftliche Systemwartung zu gewährleisten und inkrementelle Updates und Erweiterungen mit einem System bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/11548706_54 bad169f4e4d3eeb53025f6e1a52d2984;de;;;1.3.;;;Lemuren als Flaggschiffe für den Naturschutz in Madagaskar Lemuren sind die bekannteste madagassische Tierwelt und ziehen die internationale Aufmerksamkeit auf Madagaskars einzigartige Artenvielfalt und auf die ökologischen Veränderungen, die ihre Existenz bedrohen. Lemuren waren der grundlegende Anstoß für die Schaffung einiger Schutzgebiete Madagaskars, die darauf abzielen, ganze Waldökosysteme zu erhalten. Das Vorkommen seltener Lemuren hat Forscher, Fördermittel und Schutzmaßnahmen in bestimmte Gebiete gelockt. Lemuren werden als Indikatorarten für das ökologische Monitoring verwendet. Lemuren sind auch Hauptanziehungspunkte für Besucher und leisten damit einen großen wirtschaftlichen Beitrag zu einer wachsenden Tourismusindustrie und möglicherweise zur zukünftigen Erhaltung von Schutzgebieten. Die internationale und nationale Unterstützung reicht jedoch nicht aus, um den Naturschutz zu gewährleisten, da die Einheimischen bestrebt sind, ihren Lebensunterhalt zu erhalten. Das Black Lemur Forest Project, das Umweltbildungszentrum des Parc Ivoloina, der Parc Botanique et Zoologique de Tsimbazaza und das Project Alaotra des Jersey Wildlife Preservation Trust zeigen, dass Lemuren einen wirksamen Schwerpunkt für Bildungs- und Sensibilisierungsprogramme auf lokaler Ebene bilden können, die zu gemeindebasierten Naturschutzinitiativen führen .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4705-1_16 f6cafe45e727fd4f2c9d4c585e74ec87;de;;;1.3.;;;Neuromuskuläres Remodeling beim Erwachsenen induziert durch kleine physiologische Veränderungen der Bewegungsaktivität Die Morphologie der neuromuskulären Verbindungsstelle selbst ist das Ergebnis eines Entwicklungsprozesses, der wahrscheinlich während der gesamten Lebensspanne eines Tieres stattfindet. Dieser Prozess basiert auf mehreren Mechanismen: solchen, die eine neuronale Aktivität erfordern und solche, die dies nicht tun, siehe Goodman und Shatz [13] für eine aktuelle Übersicht). Im Allgemeinen können die ersten Schritte der axonalen Führung und Zielerkennung erfolgen, bevor Neuronen funktionell aktiv werden, und daher spielen diffundierbare Gradienten und extrazelluläre Matrixmoleküle eine bedeutende Rolle [27,30,31,34,35]. Wenn die Entwicklung fortschreitet und die synaptischen Terminals adulte Merkmale aufweisen, nehmen die Häufigkeit des Miniaturendplattenpotentials und der Quantengehalt des Endplattenpotentials allmählich zu und erreichen allmählich ihre Erwachsenenwerte in Ratten [9] und Amphibienmuskelfasern [5]. Danach können neuronale Aktivitätsmechanismen plastische Modifikationen induzieren, die dazu neigen, Schaltkreise umzugestalten und die molekulare Organisation der Verbindungen zu beenden [21,32,33,40,41]. Dieser Prozess der aktivitätsabhängigen synaptischen Plastizität endet nicht mit der Geburt, sondern scheint sich während der gesamten Lebenszeit der Organismen fortzusetzen. In den neuromuskulären Verbindungen von Erwachsenen gibt es viele Situationen, die darauf hindeuten, dass Synapsen- oder Muskelzellaktivitäts-abhängige Mechanismen Plastizität, Wachstumsreaktionen und die endgültige Größe steuern, die von motorischen Nervenenden in einer bestimmten Situation erreicht werden kann [3,43,52]. Zum Beispiel die aktivitätsabhängigen saisonalen Umbauänderungen in neuromuskulären Verbindungen von Frosch [50].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85017-1_53 b8a6060824809d698d37a245dd3a8f4d;de;;;1.3.;;;Robuster Constrained-LMS-Algorithmus Es ist bekannt, dass sich die Leistungen der existierenden adaptiven Array-Algorithmen erheblich verschlechtern, wenn selbst geringfügige Fehlanpassungen zwischen den tatsächlichen und den angenommenen Array-Antworten auf das gewünschte Signal vorliegen. Ähnliche Arten von Leistungsverschlechterung können auftreten, wenn die Signalarray-Antwort genau bekannt ist, aber die Trainingsabtastgröße klein ist. In diesem Beitrag schlagen wir auf der Grundlage des Constrained-LMS (CLMS)-Algorithmus einen robusten Constrained-LMS (RCLMS)-Algorithmus vor. Unser robuster Constrained-LMS-Algorithmus bietet eine hervorragende Robustheit gegenüber Signallenkungsvektor-Fehlanpassungen, bietet eine schnelle Konvergenzrate und macht das mittlere Ausgangs-SINR des Arrays konstant nahe dem optimalen. Computersimulationen zeigen eine bessere Leistung unseres RCLMS-Algorithmus im Vergleich zum klassischen CLMS-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28647-9_58 fcd8dfc531fa429d75189e25079da539;de;;;1.3.;;;Angewandte Physiologie des Marathonlaufs Die Leistung beim Marathonlauf wird von einer Vielzahl von Faktoren beeinflusst, von denen die meisten physiologischer Natur sind. Dementsprechend ist der Marathonläufer in hohem Maße auf eine hohe aerobe Kapazität angewiesen. Aber große Schwankungen der maximalen Sauerstoffaufnahme V̇O;-;-;-;https://link.springer.com/article/10.2165/00007256-198502020-00002 af2f40f7b5e43c5f1befa176844bb724;de;;;1.3.;;;Design der OpenGL SC 2.0 Rendering-Pipeline OpenGL SC 2.0 ist ein neu spezifizierter 3D-Grafikstandard, abgeleitet von OpenGL ES 2.0, als sicherheitskritisches Profil. In diesem Whitepaper stellen wir das High-Level-Designschema des OpenGL SC 2.0 Kontext- und Rendering-Systems dar. Wir zeigen auch die detaillierte Implementierungsstrategie für die schrittweise Implementierung. Diese Implementierungsschemata sind die grundlegenden und theoretischen Rahmenbedingungen für die OpenGL SC 2.0-Systemimplementierung. In naher Zukunft werden wir alle OpenGL SC 2.0 API-Funktionen und ihren theoretischen Hintergrund aus den OpenGL SC 2.0-Systemimplementierungen implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_17 d9b48111287fa5b9752411cb61cfccc7;de;;;1.3.;;;Ein generischer Klassifikator-Ensemble-Ansatz für die biomedizinische Erkennung benannter Entitäten Bei der Named Entity Recognition (NER) für die biomedizinische Literatur haben Ansätze, die auf kombinierten Klassifikatoren basieren, eine große Leistungsverbesserung im Vergleich zu einem einzelnen (besten) Klassifikator gezeigt. Dies ist hauptsächlich auf ein ausreichendes Maß an Diversität zwischen den Klassifikatoren zurückzuführen, was eine selektive Eigenschaft des Klassifikatorsatzes ist. Bei einer großen Anzahl von Klassifikatoren ist die Auswahl verschiedener Klassifikatoren zum Einfügen in ein Klassifikator-Ensemble eine entscheidende Frage beim Entwurf mehrerer Klassifikator-Ensembles. Vor diesem Hintergrund haben wir eine generische genetische Klassifikator-Ensemble-Methode für die Klassifikatorauswahl in der biomedizinischen NER vorgeschlagen. Es werden verschiedene Diversitätsmaße und Mehrheitsentscheidungen berücksichtigt und disjunkte Merkmalsteilmengen werden ausgewählt, um individuelle Klassifikatoren zu konstruieren. Als SVM-Klassifikator-Komitee wird ein Grundtyp eines individuellen Klassifikators – Support Vector Machine (SVM)-Klassifikator – angenommen. Ein genetischer Algorithmus (GA) mit mehreren Zielen wird als Klassifikator-Selektor verwendet, um den Ensemble-Klassifikator zu erleichtern, um die Gesamtgenauigkeit der Probenklassifizierung zu verbessern. Der vorgeschlagene Ansatz wird am Benchmark-Datensatz – GENIA Version 3.02 Korpus – getestet und sowohl mit dem individuellen besten SVM-Klassifikator und dem SVM-Klassifikator-Ensemble-Algorithmus als auch mit anderen maschinellen Lernmethoden wie CRF, HMM und MEMM verglichen. Die Ergebnisse zeigen, dass der vorgeschlagene Ansatz andere Klassifikationsalgorithmen übertrifft und eine nützliche Methode für das biomedizinische NER-Problem sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30217-6_8 af7c58dd19214237f7e5fd3e8f4a37df;de;;;1.3.;;;Strukturelle Eigenschaften rekurrenter neuronaler Netze In diesem Artikel untersuchen wir den Einfluss des adaptiven Lernprozesses rekurrenter neuronaler Netze (RNN) auf die strukturellen Eigenschaften der abgeleiteten Graphen. Ein trainiertes vollständig verbundenes RNN kann in einen Graphen umgewandelt werden, indem Kanten zwischen Paaren oder Knoten mit signifikanten Gewichten definiert werden. Wir haben strukturelle Eigenschaften der abgeleiteten Graphen gemessen, wie charakteristische Weglängen, Clustering-Koeffizienten und Gradverteilungen. Die Ergebnisse implizieren, dass ein trainiertes RNN einen signifikant größeren Clustering-Koeffizienten hat als ein zufälliges Netzwerk mit vergleichbarer Konnektivität. Außerdem zeigen die Gradverteilungen die Existenz von Knoten mit hohem Grad oder Hubs, typisch für skalenfreie Netzwerke. Wir zeigen auch analytisch und experimentell, dass diese Art der Gradverteilung die Entropie erhöht hat.;-;-;-;https://link.springer.com/article/10.1007/s11063-009-9096-2 88d1ad7a5b5ad1b8407c011822e03e30;de;;;1.3.;;;Datenbankübergreifendes Transferlernen über lernbare und diskriminierende fehlerkorrigierende Ausgabecodes Wir präsentieren einen Transfer-Learning-Ansatz, der Wissen über zwei nicht eingeschränkte Domänen mit mehreren Klassen (Quelle und Ziel) überträgt und die Objekterkennung mit wenigen Trainingsbeispielen in der Zieldomäne erreicht. Im Gegensatz zu den meisten früheren Arbeiten machen wir keine Annahmen über die Verwandtschaft dieser beiden Domänen. Daten der beiden Domänen können nämlich aus unterschiedlichen Datenbanken und unterschiedlichen Kategorien stammen. Um die Domänenvariationen zu überwinden, schlagen wir vor, eine Reihe von gemeinsam genutzten und diskriminierenden Attributen in Form von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37331-2_2 6ba36748f581e4cacc504330d0460ff3;de;;;1.3.;;;Einkommensverteilung Der Artikel und die Anzeigen, die dieses Kapitel einleiten, spiegeln die Ungleichheit von Einkommen und Vermögen in Großbritannien wider. Es gibt Belege dafür, dass die Armen ärmer und die Reichen reicher werden. Die wachsende Differenz wird durch Daten aus der Familienausgabenerhebung bestätigt. Tabelle 8.1 zeigt die Bevölkerung, die in Fünftel oder Quintile eingeteilt ist, und zeigt uns den Anteil des Gesamteinkommens jeder Gruppe an. Das oberste Fünftel der Bevölkerung nahm in den 1980er Jahren nach und nach zu, aber die unteren drei Fünftel erhielten einen geringeren Anteil am Gesamteinkommen. In den späten 1980er Jahren erhielt die Spitzengruppe über 40 Prozent des Gesamteinkommens, während die unterste Gruppe weniger als 6 Prozent hatte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-21063-3_8 b150f94d155d707acca04c61ca88793c;de;;;1.3.;;;Vermittlung des grundlegenden Wahrscheinlichkeitskonzepts mit dem SocSim Robot Soccer Simulator: Ein Ansatz Strategiemanagement ist eines der beliebtesten Forschungsthemen zur Entwicklung von Fußballrobotern. Die Planung einer funktionierenden und effektiven Strategie erfordert nicht nur kreatives Denken, sondern auch logisches Denken, um sicherzustellen, dass die Strategie eine Wahrscheinlichkeit hat, ausgeführt zu werden und zu punkten. Daher ist es wichtig, das Wahrscheinlichkeitskonzept zu verstehen, um eine Gewinnstrategie zu entwickeln. Dieses Papier zielt darauf ab, einen Ansatz vorzustellen, um ein grundlegendes Wahrscheinlichkeitskonzept durch eine einfache Fußballroboter-Strategieplanung zu vermitteln, wobei der Schwerpunkt auf einer MiroSot Small League mit dem SocSim-Fußballrobotersimulator liegt. Die Forscher beweisen zunächst die Wirksamkeit der Wahrscheinlichkeitsbetrachtung bei der Entwicklung von Fußballroboterstrategien. Dann stellt der Forscher einen Ansatz vor, um das Wahrscheinlichkeitskonzept, die Art des didaktischen Wissens, das diese Lehrer benötigen, über das Wissen der Wahrscheinlichkeit selbst hinaus zu vermitteln, und schlägt Aktivitäten vor, die sich in der Ausbildung als nützlich erweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40409-2_10 46feb5ec4149d23d9d7a8cf871ca82d0;de;;;1.3.;;;Client-Server-System für MiroSot Robot Soccer Robot Soccer ist in den letzten zehn Jahren als Plattform für Bildung und Unterhaltung immer beliebter geworden. Nach der FIRA-Regel hat jedes Team eine Kamera, einen Computer und einige Roboter und in jedem Spiel gibt es zwei Kameras, 2 Computer und einige Roboter. Die verwendete Kamera ist für jedes Team unterschiedlich, sodass das Team mit einer besseren Kamera bessere Gewinnchancen hat als ein Team mit einer beschissenen Kamera. Für Bildung und Ausbildung ist dieses System zu teuer. Um die Roboterfußballforschung zu fördern, brauchen wir einen kostengünstigen Roboter, ein Multi-Vision-System und ein Kommunikationsgerät. Ein Client-Server-System für Mirosot benötigt nach dieser Methode nur eine einzige Kamera und eine einzige Framegrabber-Karte für das Vision-System. Aus dem Versuchsergebnis wurde abgeleitet, dass die Reisezeit der Datenlieferung vom Server zum Client weniger als 1 Millisekunde beträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40409-2_14 547db795c7773bcb6df2baeac42b0db3;de;;;1.3.;;;Auswirkungen des Fluges auf Blutparameter bei Brieftauben Der Einfluss von Flug und Flugdauer auf 13 Blutparameter wurde an Brieftauben untersucht, die nach 2–22 h Flug von 113–620 km entfernten Aussetzplätzen zurückkehrten. Der Hämatokritwert sank von 54,4% bei den Kontrollen auf 51,0% bei den geflogenen Vögeln. Ein erniedrigter Hämatokrit verbessert die Durchblutung überproportional. Die Plasmakonzentrationen von Glukose und;-;-;-;https://link.springer.com/article/10.1007/BF00261668 24ee042acc321485cfef9a634fca4523;de;;;1.3.;;;Aufbau des College-Englischunterrichts unter Anleitung professioneller Fähigkeiten Die Berufsfähigkeitsausbildung ist hauptsächlich für eine spätere Beschäftigung gedacht und ermöglicht den Schülern, entsprechende Fähigkeiten zu erwerben. Dies ist wichtig für College-Studenten. Das Englischtraining soll den Schülern das Hören, Sprechen, Lesen und Schreiben ermöglichen. Dieser Artikel führt eine Analyse durch und macht einige Vorschläge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_39 5f4ad49b2674e36327ac8047cf8f5212;de;;;1.3.;;;Die Open-Experiment-Lehrplattform Research of Automation vor dem Hintergrund des Large Engineering Dieser Beitrag analysiert die Hauptprobleme der Automatisierung in der experimentellen Lehre vor dem Hintergrund großer Ingenieurswissenschaften und schlägt den Aufbau einer offenen experimentellen Lehrplattform an allgemeinen Ingenieurhochschulen vor. Nach dem dreidimensionalen und hierarchischen Gesamtrahmen steht die Ausbildung der Fähigkeit zur technischen Innovation im Mittelpunkt, die offene experimentelle Lehrplattform besteht aus dem Basisexperiment, dem Experiment, der technologischen Innovation und der Zusammenarbeit zwischen Hochschulen und Unternehmen. Es stärkte die Fähigkeiten der Studenten in ingenieurwissenschaftlichen Experimenten und erhielt die ersten guten Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_42 ba463fda70881042c67ce311af1c1dd8;de;;;1.3.;;;Zweistufige Optimierung der Abfrageverarbeitung basierend auf ELM in der Cloud Als eine Variante des MapReduce-Frameworks fügt ComMapReduce die leichtgewichtigen Kommunikationsmechanismen hinzu, um die Leistung von Abfrageverarbeitungsprogrammen zu verbessern. Obwohl die bestehende Forschungsarbeit das Problem der Identifizierung der Kommunikationsstrategie von ComMapReduce bereits gelöst hat, gibt es noch einige Nachteile, wie relativ einfaches Modell und zu viel Benutzerbeteiligung. Daher schlagen wir in diesem Papier ein zweistufiges Optimierungsmodell für die Abfrageverarbeitung basierend auf ELM mit dem Namen ELM to ELM vor (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14063-6_9 bfbdabb7ca35b0d45b981b2aa3fd0503;de;;;1.3.;;;Einführung in EVG: Ein Spiel, das Emotionen weckt Ein Dungeon-Rollenspiel, das Emotionen wie Langeweile, Überraschung, Freude, Wut und Enttäuschung wecken soll, wird vorgestellt. Aus der Vorstudie wurden Gesichtsausdrücke beobachtet, die auf Langeweile und Wut hinweisen. Individuelle Unterschiede fanden sich bei der Einschätzung und dem Gesichtsausdruck von Überraschung, Freude und Enttäuschung.;-;-;-;https://link.springer.com/chapter/10.1007/11821830_23 b1f895b718275142b41c2d0c89547c40;de;;;1.3.;;;Fakultätsentwicklung: Einstellungen ändern und Wissen über Lernbehinderungen erweitern In den 1980er Jahren nahm die Zahl der Schüler mit Lernbehinderungen (LDs) dramatisch zu, die sich für postsekundäre Bildungsprogramme einschrieben (Bursuck, Rose, Cowen & Yahaya, 1989, Decker, Polloway & Decker, 1985, Edgar, 1988, Garnett & LaParta, 1984, Mangrum & Strichart, 1989). Dies führte zu einer erhöhten Nachfrage an Hochschulen und Universitäten, angemessene Vorkehrungen für die Zulassung zu Studiengängen und wissenschaftlichen Studienleistungen zu stellen. Als Reaktion auf diese Nachfrage wurde eine Reihe von Dienstleistungen für Studierende mit LD etabliert, einschließlich der Einstellung von LD-Spezialisten im Rahmen des Behindertendienstes (Adelman & Vogel, 1990, Barbaro, Christman, Holzinger, & Rosenberg, 1985, Dalke & Schmitt , 1987, Mangrum & Strichart, 1989, Vogel, 1982). Trotz dieser Reaktion besteht eine der größten Herausforderungen für Studierende mit Lernschwierigkeiten und deren Dienstleister darin, die Akzeptanz und Kooperation der akademischen Fakultät zu gewinnen und aufrechtzuerhalten (Amsel & Fichten, 1990, Morris, Leuenberger & Aksamit, 1987, Rose & Bursuck, 1989). Die im folgenden Abschnitt zitierte Forschung zeigt, dass diese Herausforderung besteht, weil es einen erheblichen Mangel an Verständnis dafür gibt, was Lernbehinderungen sind und was nicht. Der Zweck dieses Kapitels ist es daher, das Thema der Fakultätsentwicklung im Hinblick auf die Änderung von Einstellungen und die Erweiterung des Wissens über Lernbehinderungen zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6416-0_7 5b5e0a3315d4e95fee144e9c73207b0d;de;;;1.3.;;;Funktionsauswahl und Intrusion Detection mit Hybrid Flexible Neural Tree Aktuelle Intrusion Detection Systeme (IDS) untersuchen alle Datenmerkmale, um Einbruchs- oder Missbrauchsmuster zu erkennen. Einige der Funktionen können redundant sein oder wenig (wenn überhaupt) zum Erkennungsprozess beitragen. Der Zweck dieser Studie besteht darin, wichtige Eingabefunktionen für den Aufbau eines recheneffizienten und effektiven IDS zu identifizieren. Dieses Papier schlägt ein IDS-Modell vor, das auf einem allgemeinen und erweiterten flexiblen Neuralbaum (FNT) basiert. Basierend auf den vordefinierten Befehls-/Operatorsätzen kann ein flexibles neuronales Baummodell erstellt und weiterentwickelt werden. Dieses Framework ermöglicht die Auswahl von Eingangsvariablen, Überschichtverbindungen und verschiedene Aktivierungsfunktionen für die verschiedenen beteiligten Knoten. Die FNT-Struktur wird mit einem evolutionären Algorithmus entwickelt und die Parameter werden durch einen Partikelschwarm-Optimierungsalgorithmus optimiert. Empirische Ergebnisse zeigen, dass die vorgeschlagene Methode effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/11427469_71 c0985fb0342a25f1d67e0677709bed64;de;;;1.3.;;;3D-DCT-basierte Zero-Watermarking für medizinische Volumendaten robust gegenüber geometrischen Angriffen In diesem Beitrag wird eine Methode zur robusten Wasserzeichenmarkierung medizinischer Volumendaten mit 3D-DCT vorgestellt. Ein Merkmalsvektor der Volumendaten wird verwendet, um die Robustheit gegenüber Rotations-, Skalierungs-, Translations- und Beschneidungsänderungen zu verbessern. Der vorgeschlagene Algorithmus nutzt die Funktion der Volumendaten, die Hash-Funktion, die Authentifizierung durch Dritte. Wir beschreiben, wie Sie den Merkmalsvektor medizinischer Volumendaten erhalten und das Wasserzeichen einbetten und extrahieren. Simulationsergebnisse demonstrieren die Robustheit des vorgeschlagenen Algorithmus gegenüber einer Drehung bis zu 30°, gegenüber einer Verkleinerung auf 20% der Originalgröße des Bildes und gegenüber einer Translationstransformation von bis zu 10%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29157-9_42 68fee9d532f5cdc6d0119e2c8f1e2986;de;;;1.3.;;;Ein schnell lernender Algorithmus eines neuronalen Netzes mit einstellbarer Aktivierungsfunktion Dieses Papier präsentiert eine modifizierte Struktur eines neuronalen Netzes mit einstellbarer Aktivierungsfunktion und stellt einen neuen Lernalgorithmus für das neuronale Netztraining bereit. Simulationsergebnisse des XOR-Problems, der Feigenbaum-Funktion und der Henon-Karte zeigen, dass der neue Algorithmus hinsichtlich kürzerer Konvergenzzeit und höherer Konvergenzgenauigkeit eine bessere Leistung als der BP-Algorithmus (Backpropagation) aufweist. Weitere Modifikationen der Struktur des neuronalen Netzes mit dem schneller lernenden Algorithmus zeigen eine einfachere Struktur mit noch schnellerer Konvergenzgeschwindigkeit und besserer Konvergenzgenauigkeit.;-;-;-;https://link.springer.com/article/10.1360/02yf0263 04ccc38ac8631a74df73b1cb23a36a23;de;;;1.3.;;;Von Expertenberatung zur Co-Creation in der medizinischen Ausbildung Co-Creation eines explorativen Bildungsraums für die orthopädische medizinische Ausbildung Die medizinische Ausbildung wendet sich zunehmend technologiegestütztem Lernen zu, um das Verständnis der Lernenden für schwierige Konzepte zu erleichtern und die Entscheidungsfindungsfähigkeiten zukünftiger medizinischer Fachkräfte zu verbessern. Die erlebnisorientierte Erstellung digitaler Inhalte für die Medizin steht vor der Herausforderung, mit dem schnell wachsenden medizinischen Wissensvolumen Schritt zu halten. Ein vorgeschlagener Weg, um dieser Herausforderung zu begegnen, ist der Einsatz ko-kreativer Methoden, um die medizinische Fachnutzerbasis in den Inhaltserstellungsprozess einzubeziehen. Diese Arbeit beschreibt das Prototyping eines solchen ko-kreativen Prozesses durch verschiedene orthopädische Bildungsthemen. Der Gestaltungsprozess des Inhalts wird beschrieben, zusammen mit der Möglichkeit, einem nicht technisch versierten Experten das ko-kreative Bestreben zu erleichtern. Erste Erkenntnisse sowie zukünftige Schritte zur Evaluierung dieses Prozesses werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_47 0b5bdd71ac3652b6a797897c43b6200f;de;;;1.3.;;;Erratum: Design und Implementierung von Interdomänen-Kommunikationsmechanismen für hohe Leistung Das auf den Seiten 385-390 dieses Bandes erschienene Paper „Inter-domain Communication Mechanism Design and Implementation for High Performance“ von Tan Jie, Huang Wei, DOI 10.1007/978-3-642-27945-4_61 wurde wegen schwerer Fall von Plagiaten. Es handelt sich um eine Plagiatversion des Papers „Inter-domain Communication Mechanism Design and Implementation for High Performance“ Jianbao Ren, Yong, Qi, Yuehua Dai, Yu Xuan, DOI 10.1109/PAAP.2011.41.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27945-4_76 48f11d5c85e490aaeaef367fe59655c2;de;;;1.3.;;;Systemidentifikation und Parameterschätzung in der mathematischen Medizin: Beispiele für Prostatakrebs demonstriert Am Beispiel der intermittierenden Androgenentzugstherapie bei Prostatakrebs überprüfen wir unsere Studien zur Identifizierung der am besten geeigneten Krankheitsmodelle und zur quantitativen Bestimmung ihrer Parameter anhand einer kurzen Zeitreihe von Biomarkern. In letzter Zeit ist es möglich geworden, die spezifischen Parameter einzelner Patienten innerhalb eines angemessenen Zeitraums abzuschätzen, indem die Informationen anderer früherer Patienten als Prior verwendet werden Praxis der personalisierten Medizin.;-;-;-;https://link.springer.com/article/10.1007/s40484-016-0059-0 9c7bbdc1e78a3f9dfa5a61c5bf69abd0;de;;;1.3.;;;Ternäre Vorhersage starker Schneefälle im Honam-Gebiet, Korea Ziel dieser Studie ist es, die statistische Modellierung für die ternäre Vorhersage starker Schneefälle im Honam-Gebiet in Korea zu verbessern. Die ternäre Vorhersage für starken Schneefall besteht aus einem von drei Werten, 0 für weniger als 50 mm, 1 für einen Hinweis (50–150 mm) und 2 für eine Warnung (mehr als 150 mm). Für unsere Studie werden die beobachteten täglichen Schneemengen und die numerischen Modellergebnisse für 45 synoptische Faktoren an 17 Stationen im Honam-Gebiet während 5 Jahren (2001 bis 2005) als Beobachtungen bzw. potenzielle Prädiktoren verwendet. Zur statistischen Modellierung und Validierung wird der Datensatz durch Clusteranalyse in Trainingsdaten und Validierungsdaten unterteilt. Ein mehrstufiges logistisches Regressionsmodell und neuronale Netze werden separat angewendet, um die Wahrscheinlichkeiten von drei Kategorien basierend auf der Methode der Modellausgabestatistik (MOS) zu generieren. Zwei Modelle werden durch die Trainingsdaten geschätzt und durch die Validierungsdaten getestet. Basierend auf den geschätzten Wahrscheinlichkeiten werden drei Schwellenwerte gewählt, um ternäre Vorhersagen zu generieren. Die Ergebnisse werden in 3×3-Kontingenztabellen zusammengefasst und die Ergebnisse des dreistufigen logistischen Regressionsmodells mit denen des neuronalen Netzmodells verglichen. Nach den Ergebnissen des Modelltrainings und der Modellvalidierung wird das geschätzte dreistufige logistische Regressionsmodell als ternäres Vorhersagemodell für starken Schneefall im Honam-Gebiet empfohlen.;-;-;-;https://link.springer.com/article/10.1007/s00376-009-0327-2 ea5b7464d04d9d338083f81b003cdadd;de;;;1.3.;;;Veränderungen der Kraft- und Krafterzeugung bei gekoppelter exzentrisch-konzentrischer vs. konzentrischer Muskelkontraktion mit Training und Alterung Der altersbedingte Rückgang der maximalen konzentrischen Muskelkraft ist bei älteren Menschen mit Gebrechlichkeit und Funktionseinschränkungen verbunden. Im Vergleich zur konzentrischen Kontraktion wird die mechanische Muskelleistung im Allgemeinen gesteigert, wenn die Muskeln schnell vorgedehnt werden (exzentrische Kontraktion), wenn auch mit zunehmendem Alter weniger ausgeprägt. Bewegung wurde empfohlen, um einen Verlust von Muskelkraft und -funktion zu verhindern, und neuere Richtlinien weisen auf ein Trainingsprogramm zur Steigerung der Muskelkraft hin, das für ältere Menschen sehr relevant ist. Diese Studie untersuchte die Unterschiede in Muskelkraft, Kraft und Bewegungsmuster während konzentrischer alleiniger und gekoppelter exzentrisch-konzentrischer Kontraktion und ausgewählter funktioneller motorischer Leistungen vor und nach 36-wöchigem Mehrkomponententraining einschließlich Aerobic-, Kraft-, Gleichgewichts-, Flexibilitäts- und Koordinationskomponenten bei älteren Männern male . Vertikalkraft, Auslenkung, Geschwindigkeit, Kraft und Beschleunigung des Körperschwerpunkts wurden in zwei standardisierten Vertikalsprüngen (Hocksprung, SQJ, Gegenbewegungssprung, CMJ) gemessen. Die Verbesserung der Vordehnung während des CMJ verbesserte die Leistung nicht [d. h. keine verbesserte maximale Muskelkraft (;-;-;-;https://link.springer.com/article/10.1007/s00421-008-0678-x 953b3681f3d3cccdf987a1aa5f3130e5;de;;;1.3.;;;Reaktion auf Interventionen als Vehikel für wirkungsvolle Interventionen zur psychischen Gesundheit in den Schulen School Schulpsychologen können im Rahmen eines Response to Intervention (RtI)-Rahmens arbeiten, um die psychische Gesundheit von Schülern zunehmend zu fördern. Dieser Artikel teilt die Entfaltung von zwei zusammengesetzten Fallstudien, die veranschaulichen, wie ein praktizierender Schulpsychologe einen Problemlösungsrahmen nutzen kann, um einzelnen Schülern effektive Interventionen zur psychischen Gesundheit anzubieten. Der erste Fall betraf einen Grundschüler, der sich in Bezug auf das Verhalten bei der Aufgabe deutlich verbesserte, und der zweite Fall betraf einen Gymnasiasten, der die Schulverweigerung und den negativen Affekt überwand. Die Vorteile einer Kurzberatung und einer psychologischen Beratung vor einer möglichen Vollevaluation oder einem sonderpädagogischen Praktikum werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF03340961 6d8a8f7ffb0d618610ed91c36416348c;de;;;1.3.;;;Externalisierung des Bewusstseins. Wissenschaftliche Möglichkeiten und klinische Implikationen Der Beitrag beginnt mit der Analyse der jüngsten Fortschritte in der neurotechnologischen Bewertung des Restbewusstseins bei Patienten mit Bewusstseinsstörungen und in der neurotechnologievermittelten Kommunikation mit ihnen. Ethische Fragen, die sich aus diesen Entwicklungen ergeben, werden beschrieben, mit besonderem Fokus auf die Einwilligung nach Aufklärung. Vor diesem Hintergrund plädieren wir für die Notwendigkeit weiterer wissenschaftlicher Bemühungen und ethischer Reflexion in der neurotechnologischen Erfassung von Bewusstsein und „zerebraler Kommunikation“ mit verbal nicht-kommunikativen Patienten.;-;-;-;https://link.springer.com/chapter/10.1007/7854_2014_338 f5b53ff15d91a26846feafda8bb9d68f;de;;;1.3.;;;Kapazitätsnahe Kanalcodes für Anwendungen mit diskreter variabler Quantenschlüsselverteilung (QKD) Sichere Kommunikation und Kryptographie ist so alt wie die Zivilisation selbst. Die griechischen Spartaner zum Beispiel verschlüsselten ihre militärischen Nachrichten, und für Chinesen stellte allein das Schreiben der Nachricht eine geheime Nachricht dar, da fast niemand Chinesisch lesen oder schreiben konnte. Die moderne Kryptographie mit öffentlichen Schlüsseln bis Mitte der 1980er Jahre basierte auf der Rechenkomplexität bestimmter Einwegfunktionen, die in eine Richtung leicht zu berechnen sind, in die andere Richtung jedoch sehr schwierig. Rechenkomplexität ist noch immer der Dreh- und Angelpunkt der modernen Kryptographie, aber das ganze Paradigma wurde durch die Einführung der Quantum Key Distribution (QKD) revolutioniert, die auf fundamentalen Gesetzen der Physik basiert. Tatsächlich ist QKD bis heute de facto der erfolgreichste Zweig der Quanteninformationswissenschaft (QIS), der Bereiche wie das noch in den Kinderschuhen stehende Quantencomputing umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36169-2_13 ab6fc1e26a0961105cdfe19e12af84f0;de;;;1.3.;;;Multiary Turbo Code Fitting für unitäre Raum-Zeit-Modulation und sein MAP-Decodieralgorithmus Die unitäre Raum-Zeit-Modulation (USTM) eignet sich für schnelle Rayleigh-Flat-Fading-Kanäle, da sie eine drahtlose Kommunikation realisieren kann, wenn weder der Sender noch der Empfänger die Kanalzustandsinformationen (CSI) kennen. Ein intrinsisches Problem besteht jedoch darin, dass es nur bei einem hohen Signal-Rausch-Verhältnis (SNR) eine ideale Bitfehlerraten-(BER)-Leistung liefern kann. Das vorhandene bitweise Verarbeitungsschema der Kombination von Turbocode und USTM verbessert die BER-Leistung und führt zu einem inakzeptablen Rechenkomplexitäts-, Speicher- und Zeitverzögerungsproblem. In diesem Papier schlagen wir ein multiäres Verarbeitungsschema und seinen entsprechenden multiären MAP-Decodierungsalgorithmus vor. Simulationsergebnisse bestätigen, dass unser Schema die Systemkomplexität reduzieren kann, während eine gute BER-Leistung beibehalten wird. Darüber hinaus präsentieren wir die erste Analyse des Grundes für die BER-Leistungsverschlechterung des Kombinationsschemas bei niedrigem SNR mit Hilfe der Definition von USTM.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4111-9 00fc97a9f59f1accc0a11799dc8571b5;de;;;1.3.;;;Laplace-Glättungstransformation zur Gesichtserkennung In diesem Artikel untersuchen wir, wie man die Merkmale mit der niedrigsten Frequenz aus einem Bild extrahiert. Eine neuartige Laplace-Glättungstransformation (LST) wird vorgeschlagen, um ein Bild in eine Sequenz umzuwandeln, durch die niederfrequente Merkmale eines Bildes für ein diskriminantes Lernverfahren zur Gesichtserkennung leicht extrahiert werden können. Im Allgemeinen ist die LST ein effizientes Verfahren zur Dimensionsreduktion bei Gesichtserkennungsproblemen. Umfangreiche experimentelle Ergebnisse zeigen, dass die LST-Methode in ORL-, Yale- und PIE-Gesichtsdatenbanken besser abschneidet als andere Vorverarbeitungsmethoden, wie z. B. die diskrete Kosinustransformation (DCT), die Hauptkomponentenanalyse (PCA) und die diskrete Wavelet-Transformation (DWT). Bei der Strategie „One out weglassen“ beträgt die beste Leistung in den ORL- und Yale-Gesichtsdatenbanken 99,75 % und 99,4 %. In diesem Artikel verbessern wir jedoch beide mit einer schnellen linearen Merkmalsextraktionsmethode zum ersten Mal auf 100 %.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4099-1 1cb31e797f5d7e47224c3b6374bf69cf;de;;;1.3.;;;Anwendungsforschung des analytischen Hierarchieprozesses in der Evaluation von Hochschulkadern Der analytische Hierarchieprozess (AHP), der die Kombination von qualitativen und quantitativen Analysemethoden verwendet, kann die Multi-Ziel-Entscheidungsfindung effektiv erreichen. In diesem Beitrag wird die AHP-Methode bei der Bewertung von College-Kadern angewendet, um ein Leistungsbewertungssystem zu erstellen, das darauf abzielt, die Gewichte jedes Subsystems und Indexes zu bestimmen und die zusammengesetzte Punktzahl der Kader durch Korrelationsalgorithmen zu berechnen. Bestimmen der Bewertungsränge von ihnen. Experimente zeigen, dass die Methode wissenschaftlich und effektiv ist und eine positive Rolle bei der Bewertung von Hochschulkadern spielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_93 7951ff92b156e8664ca48ed7b46a9c0b;de;;;1.3.;;;Echtzeit-Bildträgererzeugung basierend auf generativem gegnerischem Netzwerk und schneller Objekterkennung Die Bildsteganographie zielt darauf ab, die geheimen Informationen in einem anderen Trägerbild zu verbergen. Und durch das Einbetten der Informationen in das Trägerbild kann das Trägerbild eine gewisse Bildverzerrung erleiden. Daher sollte nicht nur der Versteckalgorithmus sorgfältig entworfen, sondern auch das Trägerbild während des Verbergens sorgfältig ausgewählt werden. Dieser Beitrag verfolgt die Idee, geeignete Titelbilder zu erstellen, anstatt solche auszuwählen, indem er eine vereinheitlichte Architektur präsentiert, die Echtzeit-Objekterkennung basierend auf einem konvolutionellen neuronalen Netzwerk, lokalen Transfer mit generativem kontradiktorischem Netzwerk und Steganographie kombiniert, um ein Echtzeit-Trägerbild zu realisieren Generation. Das Objekt im Trägerbild wird zunächst mit einem schnellen Objektdetektor detektiert und dann der detektierte Bereich durch ein lokales generatives Netzwerk rekonstruiert. Die geheime Nachricht wird während des Trainingsvorgangs in die erzeugten Zwischenbilder eingebettet, um ein als Bildträger geeignetes Bild zu erzeugen. Die experimentellen Ergebnisse zeigen, dass die rekonstruierten Stego-Bilder sowohl für das menschliche Auge als auch für die Steganalyse-Tools kaum zu unterscheiden sind. Darüber hinaus kann der gesamte Trägerbilderzeugungsprozess mit GPU-Implementierung etwa 5-mal schneller sein als die reguläre CPU-Implementierung, die die Anforderungen der Echtzeit-Bildverarbeitung erfüllt.;-;-;-;https://link.springer.com/article/10.1007/s11554-020-00969-w 7e2112e5ea1a2a042e67b89107e7f637;de;;;1.3.;;;Forschungsmethodik im postinformatischen Zeitalter Die weit verbreitete Verfügbarkeit von Computern und leistungsstarker Software als Rohstoffe sollte neue Ansätze für die Forschungsmethodik bieten, die sowohl vorhandene Werkzeuge nutzen als auch neue Forschungsfragen adressieren, die durch die breite Durchdringung der Informationsressourcen in unserer Gesellschaft ausgelöst werden.;-;-;-;https://link.springer.com/article/10.3758/BF03203348 772202b0b631d15f29cebdb04bfb8f41;de;;;1.3.;;;Worteinbettung für kleine und domänenspezifische malaiische Korpusse In diesem Artikel stellen wir den Prozess des Trainierens des Word Embedding (WE)-Modells für einen kleinen, domänenspezifischen malaiischen Korpus vor. In dieser Studie wurde Hansard Korpus des malaysischen Parlaments für bestimmte Jahre nach dem Word2vec-Modell trainiert. Um ein genaues WE-Modell zu erhalten, ist jedoch eine bestimmte Einstellung der Hyperparameter erforderlich, da die Änderung eines der Hyperparameter die Leistung des Modells beeinträchtigen würde. Wir trainierten den Korpus in eine Reihe von WE-Modellen auf einem Satz von Hyperparametern, bei denen sich einer der Parameterwerte von jedem Modell unterschied. Die Modellleistungen wurden intrinsisch unter Verwendung von drei semantischen Wortbeziehungen bewertet, nämlich Wortähnlichkeit, Unähnlichkeit und Analogie. Die Auswertung erfolgte auf Basis des Modelloutputs und wurde von Experten (Korpuslinguisten) analysiert. Das Bewertungsergebnis von Experten an einem kleinen, domänenspezifischen Korpus zeigte, dass die geeigneten Hyperparameter eine Fenstergröße von 5 oder 10, eine Vektorgröße von 50 bis 100 und eine Skip-Gram-Architektur waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_42 aa6a1832d9d789d4aed50dd848b6433c;de;;;1.3.;;;Nahrungsergänzungsmittel: Ein moderner Fall von Vorbehalten Leistung ist die Kombination aus günstiger Genetik, richtigem Training und einem gesunden Ernährungsansatz. Athleten, die versuchen, einen Wettbewerbsvorteil zu erlangen, versuchen oft künstliche Mittel zur Verbesserung von Geschwindigkeit, Kraft und Ausdauer. Obwohl einige orale oder injizierbare Medikamente verwenden, wenden sich andere an Nahrungsergänzungsmittel. Dieser Artikel konzentriert sich auf einige der gängigsten Methoden, die Sportler zur Leistungssteigerung anwenden. Gemeldete Dosierungen, repräsentative Studien und potenzielle Nebenwirkungen werden zusammen mit Richtlinien zur Bewertung von Nahrungsergänzungsmitteln und den Behauptungen ihrer Hersteller überprüft.;-;-;-;https://link.springer.com/article/10.1007/s11932-005-0063-z f78edc7783c564e0826ebe97d551b424;de;;;1.3.;;;Wissenschaft: Verwaltungspersonal – Forschung In diesem Kapitel wird die Metaprofession Forschung aus der Perspektive des Verwaltungspersonals einer wissenschaftlichen Einrichtung untersucht. Diese Rolle wird in der Regel als Laborleiter oder leitender Ingenieur/Wissenschaftler bezeichnet und wird in der Regel von einem Wissenschaftler oder Ingenieur wahrgenommen, der die laufende Arbeit im Labor leitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30225-6_14 def6541cba684c685ce9e218ddd69ee4;de;;;1.3.;;;Aufbau eines Standardstudienmodells und Optimierung des College-Studiengangs Die angemessene Aufteilung der Bildungskosten und die Höhe der Studiengebühren sind derzeit große Probleme für die Hochschulbildung. In diesem Beitrag wurden die Fläche einiger Universitäten pro Kopf, die Pro-Kopf-Kosten der Ausbildungs- und Bildungsqualität unter Bedingungen von Einschränkungen betrachtet, ein mathematisches Modell mit dem minimalen Unterschied zwischen persönlicher und sozialer Zufriedenheit und der größten Gesamtzufriedenheit erstellt, indem der Partikelschwarm-Algorithmus zur Optimierung verwendet wurde Das Modell hat einen angemessenen Gebührenstandard für Studiengebühren und Empfehlungen für nationale Finanzinvestitionsstandards gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34289-9_5 4f5178eb74a718146b6e8098c18d986a;de;;;1.3.;;;Optimale Relaiszuordnung und Leistungszuweisung für kooperative Kommunikation Die kooperative Kommunikation für drahtlose Netzwerke hat in letzter Zeit aufgrund ihrer Fähigkeit, das Fading durch die Erforschung der räumlichen Vielfalt abzuschwächen, viel Interesse gewonnen. In diesem Papier untersuchen wir ein gemeinsames Optimierungsproblem der gemeinsamen Betrachtung der Auswahl des Übertragungsmodus, der Relaiszuweisung und der Leistungszuweisung, um die Kapazität des Netzwerks durch kooperative drahtlose Kommunikation zu maximieren. Dieses Problem ist viel schwieriger als in der Literaturarbeit betrachtete Relaiszuweisungen, die einfach darauf abzielen, die Übertragungskapazität für ein einzelnes Übertragungspaar zu maximieren. Wir formulieren das Problem als Variation des Maximalgewichtsanpassungsproblems, wobei das Gewicht eine Funktion über Leistungswerten ist, die Leistungsbeschränkungen (VMWMC) erfüllen müssen. Obwohl VMWMC ein nicht-konvexes Problem ist, dessen Komplexität mit der Anzahl der Relaisknoten exponentiell zunimmt, zeigen wir, dass die Dualitätslücke von VMWMC praktisch Null ist. Basierend auf diesem Ergebnis schlagen wir eine Lösung mit dualer Lagrange-Zerlegung vor, um die Berechnungskomplexität zu reduzieren. Wir führen Simulationen durch, um die Leistung der vorgeschlagenen Lösung zu bewerten. Die Ergebnisse zeigen, dass unsere Lösung im Vergleich zu einer umfassenden Suche eine maximale Netzwerkkapazität mit viel weniger Rechenzeit erreichen kann und unsere Lösung bestehende suboptimale Lösungen übertrifft, die nur eine viel geringere Netzwerkkapazität erreichen können.;-;-;-;https://link.springer.com/article/10.1007/s11390-013-1335-3 54e0c2d5bf95c5a84f956500c9cfdc78;de;;;1.3.;;;Starke Konvergenzanalyse von Batch-Gradienten-basierten Lernalgorithmen zum Trainieren von Pi-Sigma-Netzwerken basierend auf TSK-Fuzzy-Modellen Durch die Kombination der Vorteile des Netzwerks höherer Ordnung und des TSK-Inferenzsystems (Tagaki-Sugeno-Kang) ist das Pi-Sigma-Netzwerk in der Lage, die nichtlinearen Probleme viel effektiver zu beseitigen, was bedeutet, dass es eine kompaktere Konstruktion und eine höhere Rechengeschwindigkeit hat . Das Ziel dieses Papiers ist es, eine gradientenbasierte Lernmethode für ein Pi-Sigma-Netzwerk zum Trainieren eines TSK-Fuzzy-Inferenzsystems vorzustellen. Darüber hinaus werden einige starke Konvergenzergebnisse basierend auf den schwachen Konvergenzergebnissen erstellt, was darauf hinweist, dass die Folge gewichteter Fuzzy-Parameter einen festen Punkt erreicht. Simulationsergebnisse zeigen, dass der modifizierte Lernalgorithmus effektiv ist, um die theoretischen Ergebnisse zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s11063-015-9445-2 a98647fe7e97544c466879659470e146;de;;;1.3.;;;Strategische Entscheidungsfindung in der Hochschulbildung Eines der Hauptziele der kürzlich entwickelten Politik für die niederländische Hochschulbildung betrifft die Schaffung eines stärker diversifizierten Hochschulsystems mit flexiblen und anpassungsfähigen Einrichtungen. Die Natur des vorgeschlagenen Systems sollte sich unter anderem in sinnvollen und differenzierten institutionellen Profilen auf der Grundlage strategischer institutioneller Entscheidungen offenbaren. Dieser Artikel reflektiert den Grad, in dem diese Objekte realisiert werden. Nach der Einführung des neuen Planungssystems im niederländischen Hochschulwesen befasst sich der Artikel mit den Möglichkeiten der strategischen Planung in Hochschuleinrichtungen im Allgemeinen. Es werden drei verschiedene, aber nicht notwendigerweise unabhängige Modelle unterschieden: das lineare Strategiemodell, das adaptive Strategiemodell und das interpretative Strategiemodell. Es wird argumentiert, dass das letztgenannte Modell am besten auf Hochschulen angewendet werden kann. Einige Belege zur strategischen Planung in der niederländischen Hochschulbildung veranschaulichen die Praxis in diesem Bereich. Empirische Belege zeigen, dass das staatliche Ziel, die Vielfalt in der niederländischen Hochschulbildung zu erhöhen, bisher nicht sehr erfolgreich ist. Im Gegenteil, es scheint, dass sich verschiedene homogenisierende Entwicklungen abzeichnen. Das Konzept des institutionellen Isomorphismus hilft, einige der Probleme zu erklären, denen Institutionen bei der Formulierung und Umsetzung ihrer Strategien begegnen.;-;-;-;https://link.springer.com/article/10.1007/BF00136220 b4790c4cf1965c0b4b71e69d1a35e210;de;;;1.3.;;;Lesen und Schreiben in der Akademie: Ein Gespräch mit David Bartholomae Es scheint, dass Sie für Ihre Zeit, als Sie eine literarische Dissertation für einen Ph.D. Können Sie uns erzählen, wie Sie sich für die Schriftforschung interessierten und daran teilnahmen – den Großteil Ihrer Forschung seit der Graduiertenschule?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4039-8439-5_24 2fd285e8254c7aac885ce900fe5eb7ab;de;;;1.3.;;;Gehaltsanalysen der Fakultäten nach Region, Rang und Disziplin von 1977–1978 bis 1983–1984 Obwohl die begrenzte bisherige Forschung zu den Auswirkungen der Region auf die Gehälter von Fakultäten widersprüchliche Ergebnisse erbracht hat, wurde erwartet, dass die Region bei der Erklärung der Gehälter der Fakultät über einen Zeitraum von sieben Jahren signifikant sein würde. Die Daten wurden von Mitgliedsinstituten der National Association of State Universities and Land-Grant Colleges in den jährlichen Gehaltsumfragen der Fakultäten in den Jahren 1977–1978, 1980–1981 und 1983–1984 erhoben. Bei den Daten handelte es sich um gewichtete Durchschnittsgehälter (;-;-;-;https://link.springer.com/article/10.1007/BF00992077 7c2b358a54a73ae42ff6dee2d4da50e8;de;;;1.3.;;;Soft-Set-basiertes ungefähres Denken: Ein quantitativer logischer Ansatz Die Soft-Set-Theorie ist ein neu aufkommender mathematischer Ansatz zur Vagheit. Es scheint jedoch, dass es keine existierende Forschung gibt, die sich der Diskussion der Anwendung von Soft Sets auf approximatives Denken widmet. Dieses Papier zielt darauf ab, ein Schema für approximatives Denken basierend auf der Soft-Set-Theorie zu initiieren. Wir betrachten die Aussagenlogik im Rahmen einer gegebenen weichen Menge. Indem Parameter der zugrunde liegenden weichen Menge als atomare Formeln genommen werden, wird das Konzept von (wohlgeformten) Formeln über einer weichen Menge auf natürliche Weise definiert. Die semantische Bedeutung von Formeln wird dann gegeben, indem man Objekte der zugrunde liegenden weichen Menge als Bewertungsfunktionen nimmt. Wir schlagen den Begriff der entscheidungsweichen Mengen vor und definieren Entscheidungsregeln als implizite Art von Formeln in entscheidungsweichen Mengen. Motiviert durch Grundgedanken aus der quantitativen Logik führen wir auch mehrere Maße und Vorbestellungen ein, um die Aussagekraft von Formeln und Entscheidungsregeln in weichen Sets zu bewerten. Darüber hinaus wird ein interessantes Beispiel vorgestellt, um alle neuen Konzepte und die hier initiierten Grundideen zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15660-1_22 e5a21239d94b1cfa51003f317b812c72;de;;;1.3.;;;Eine empirische Analyse der Einstellung von Marketingprofessoren gegenüber Studierenden mit Studienschwerpunkt Marketing In diesem Artikel wird die Einstellung von Mitgliedern der Marketingfakultät gegenüber Studenten mit dem Hauptfach Marketing analysiert. Unter den Professorengruppen wurden sieben verschiedene Vergleiche angestellt: AACSB vs. Nicht-AACSB, kleine Universitäten vs. große Universitäten, Junior-Marketing-Fakultät vs. Senior-Marketing-Fakultät, weiblich vs. männlich, Privatschulen vs. öffentliche Schulen, weniger als 10 Jahre years Erfahrung vs. 10 oder mehr Jahre Erfahrung und Nicht-Ph.D./DBAs vs. Ph.D./DBAs. Im Allgemeinen scheint es, dass die Mitglieder der Marketing-Fakultät in Bezug auf ihre Einstellung zu den Marketing-Hauptfächern eher übereinstimmen, als dass sie anderer Meinung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16973-6_50 afc66868c36c68dd33f864f67c99a365;de;;;1.3.;;;Spektralsubtraktionsbasierte Funktionen zur Sprecheridentifikation Hier werden Wavelet-basierte Funktionen in Kombination mit Spectral-Subtraction (SS) für die Sprecheridentifikation in sauberer und verrauschter Umgebung vorgeschlagen. Gaussian Mixture Models (GMMs) werden als Klassifikator zur Klassifizierung von Sprechern verwendet. Die Identifizierungsleistung von Linear Prediction Coefficient (LPC), Wavelet LPC (WLPC) und Spectral Subtraction WLPC (SS-WLPC) wird berechnet und verglichen. WLPC-Funktionen haben in sauberer und lauter Umgebung eine höhere Leistung gegenüber herkömmlichen Methoden gezeigt. SS-WLPC-Merkmale haben gegenüber WLPC-Merkmalen für die Sprecheridentifikation weitere Verbesserungen gezeigt. Es wird eine Datenbank mit fünfzig Sprechern für zehn Hindi-Ziffern verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12012-6_58 613a87ac2c08cf0b886c17e520b8ea22;de;;;1.3.;;;Aufbau eines verzögerten Menarche-Bewertungssystems für südkoreanische Sportlerinnen durch das Wavelet-Interpolationsmodell Da in Südkorea kein Bewertungssystem für die verzögerte Menarche etabliert wurde, hat der Autor das Intervall zwischen dem Alter bei der Menarche und dem Alter bei der maximalen Spitzengeschwindigkeit (MPV) für die Körpergröße bei einzelnen koreanischen Sportlerinnen bestimmt und die Wavelet-Interpolationsmethode verwendet, um abzuleiten wie System. Es ist notwendig, Sportlerinnen zu identifizieren, bei denen eine verzögerte Menarche auftritt, um die Auswirkungen eines regelmäßigen Trainings auf die Menarche aufzuklären. Das Bewertungssystem wurde aus einer Regressionsanalyse des Alters bei Menarche im Verhältnis zum Alter bei MPV für die Körpergröße abgeleitet. Die Gesundheitsprüfungsunterlagen von 154 koreanischen Sportlerinnen im zweiten Jahr an der High School, die an nationalen Wettbewerben teilgenommen hatten, wurden von der ersten Klasse der Grundschule bis zur zweiten Klasse der High School überprüft. Die Längsschnittdaten für die Körpergröße wurden den Gesundheitsuntersuchungsunterlagen entnommen. Das Menarchealter und die Geschichte des athletischen Sporttrainings wurden mittels Fragebogen und Interview recherchiert. Nichtsportler wurden als Kontrollgruppe ähnlich den Athleten verwendet, und 330 wurden zufällig ausgewählt, um die Kriterien für die Bewertung der verzögerten Menarche zu erstellen. Es wurden Least-Squares-Approximationspolynome für das Alter bei der Menarche im Verhältnis zum Alter bei MPV für die Körpergröße erster bis dritter Ordnung konstruiert, und die Regressionsgleichung für das kubische Polynom war gültig. Das kubische Regressionspolynom wurde daher auf jeden Athleten angewendet. Aus der Regressionsbewertung wurde für jeden Athleten eine Punktzahl abgeleitet, und für Athleten, die an jeder Sportart außer Bogenschießen teilnahmen, wurde eine positive Punktzahl gefunden. Die Ergebnisse deuten darauf hin, dass koreanische Sportler eine stark verzögerte Menarche haben.;-;-;-;https://link.springer.com/article/10.1007/s11332-012-0109-6 7083f0a2f3ffada4924e31a722d46539;de;;;1.3.;;;Gehirn-Computer-Schnittstellen in der Rehabilitation von Schlaganfall und Neurotrauma Lähmungen nach Schlaganfall oder Neurotrauma gehören zu den Hauptursachen für langfristige Behinderungen bei Erwachsenen. Die Entwicklung von Brain-Computer-Interface (BCI)-Systemen, die eine Online-Klassifizierung der elektrischen oder metabolischen Gehirnaktivität und deren Übersetzung in Steuersignale externer Geräte oder Computer ermöglichen, hat zu zwei wichtigen Ansätzen zur Lösung des Problems der Lähmung geführt. Während;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54008-3_1 573ecd27d165d6bdee8f0e1c0793d9b7;de;;;1.3.;;;Robotergestützte Rehabilitation des Arms nach Schlaganfall: Prototypendesign und klinische Bewertung Robotergestütztes Rehabilitationstraining ist ein vielversprechendes Instrument für die Genesung von Patienten nach einem Schlaganfall, und es werden einige neue Herausforderungen an das Roboterdesign, die Steuerung und die klinische Bewertung gestellt. In diesem Artikel wird ein neuartiger Roboter zur Rehabilitation der oberen Extremitäten vorgestellt, der dem Patienten sichere und nachgiebige Kraftrückmeldungen aufgrund der Vorteile seiner steifen und trägheitsarmen Parallelstruktur, der stark zurücktreibbaren Spill-Kabel-Übertragung und der Impedanzkontrollmethode im Arbeitsbereich bietet. Das klinische Trainingsprinzip „Assist-as-needed“ (AAN) wird durch das Kraftfelddesign „virtueller Tunnel“, die Strategie „Assistenzschwelle“ sowie die Trainingsspiele in der virtuellen Umgebung umgesetzt, und vorläufige klinische Ergebnisse zeigen seine Wirksamkeit für motorisches Wiedererlernen bei akuten und chronischen Schlaganfallpatienten, insbesondere bei koordinierten Bewegungen von Schulter und Ellenbogen.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9076-9 b7c2e317a81890a16a15b7e58bb0ba7c;de;;;1.3.;;;Phishing-Sicherheit beibringen: Welcher Weg ist der beste? Immer mehr Prozesse unseres täglichen Lebens verlagern sich in den digitalen Raum. Folglich sind Benutzer einer Vielzahl von IT-Sicherheitsbedrohungen mit möglicherweise schwerwiegenden Folgen ausgesetzt. Es hat sich gezeigt, dass technische Maßnahmen allein nicht ausreichen, um allen Bedrohungen zu begegnen. So ergreift es beispielsweise durchschnittlich 32 Stunden technische Maßnahmen, bevor es Phishing-Websites erkennt und blockiert. Daher ist es von größter Bedeutung, Benutzern beizubringen, bösartige Websites zu erkennen, wenn sie jederzeit geschützt werden sollen. Es gibt eine Reihe von Möglichkeiten, den Benutzern das erforderliche Wissen zu vermitteln. Zu den am weitesten verbreiteten gehören lehrerbasierte, computerbasierte und textbasierte Schulungen. Wir vergleichen alle drei Formate im Sicherheitskontext, genauer gesagt im Rahmen eines Anti-Phishing-Trainings.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33630-5_10 8ff0b9fec5f660aaa390ad58da3e9416;de;;;1.3.;;;Fuzzy-Approximationsoperatoren basierend auf Überdeckungen Dieses Papier präsentiert einen allgemeinen Rahmen für das Studium von überdeckenden Fuzzy-Approximationsoperatoren, in denen eine Fuzzy-Menge durch einige Elemente in einer scharfen oder einer unscharfen Überdeckung des Diskursuniversums approximiert werden kann. Es werden zwei Arten von Approximationsoperatoren definiert, auf der Grundlage von scharf überdeckenden groben Fuzzy-Approximationsoperatoren und auf Fuzzy-überdeckenden basierten groben Fuzzy-Approximationsoperatoren, deren Eigenschaften im Detail untersucht werden. Schließlich wird der Vergleich dieser neuen Approximationsoperatoren durchgeführt, eine hinreichende und notwendige Bedingung angegeben, unter der einige Operatoren äquivalent sind, und eine Approximationsoperatorcharakterisierung von unscharfen Partitionen des Universums erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72530-5_6 b0ad9a84fc99ba7047bbc489cb1b45cc;de;;;1.3.;;;Asymptotische Synchronisation für verzögerte stochastische neuronale Netze mit Unsicherheit über adaptive Steuerung In dieser Arbeit wird das Problem der adaptiven Synchronisationssteuerung für neuronale Netze mit Unsicherheit und stochastischem Rauschen betrachtet. Durch die Verwendung eines stochastischen Analyseverfahrens und eines linearen Matrixungleichheits-(LMI)-Ansatzes werden mehrere ausreichende Bedingungen abgeleitet, um die adaptive Synchronisation für neuronale Netze sicherzustellen. Durch die adaptiven Rückkopplungsverfahren werden einige geeignete Parameteraktualisierungsgesetze gefunden. Schließlich wird ein Simulationsergebnis bereitgestellt, um die Wirksamkeit des vorgeschlagenen Ansatzes zu untermauern.;-;-;-;https://link.springer.com/article/10.1007/s12555-015-0077-0 1f123a83b7c3f4291de6678a4b243848;de;;;1.3.;;;Organisation und Durchführung des Praktikumsanteils von Bachelorstudiengängen im Bereich IS Security Dieses Papier beschreibt Erfahrungen bei der Organisation und Durchführung einer Praktikumskomponente eines Bachelor-Studiengangs in Informationssystemsicherheit. Im Jahr 2004 führte das Sheridan College Institute of Technology and Advanced Learning ein neuartiges Bachelor-Programm in Angewandten Informationswissenschaften (Information Systems Security) ein. Ziel war es, vielseitige Spezialisten auf diesem Gebiet auszubilden und ihnen während der 8-monatigen Kooperationsdauer wertvolle Arbeitserfahrungen zu vermitteln. Die hier vorgestellte Forschung basiert auf den Berichten der Genossenschaftsbeamten, Statistiken des Genossenschaftsbüros, Interviews mit den Studenten und anderen anekdotischen Daten, die hauptsächlich durch Gespräche mit den beteiligten Parteien gesammelt wurden. Neben der Bereitstellung von Fakten, die für die Qualität des Programms und eine angemessene Organisation der Stellenvermittlung sprechen, setzen sich die Autoren kritisch mit Erfolgen und Herausforderungen in diesem Prozess auseinander. Der Vergleich mit anderen postsekundären Studiengängen für Informationssystemsicherheit in Ontario, Kanada, erfolgt basierend auf der Art des Programms, den Merkmalen und dem Schwerpunkt des Lehrplaninhalts und der Dauer des Praktikums.;-;-;-;https://link.springer.com/article/10.1007/s10639-010-9142-8 3ab8ffc69de8e0fe84204d55346063aa;de;;;1.3.;;;Steganalyse durch subtraktive Pixeladjazenzmatrix und Dimensionsreduktion Funktionen der subtraktiven Pixeladjazenzmatrix (SPAM), eingeführt von Pevn’y et al. als eine Art von Markov-Ketten-Features, werden häufig für die blinde Steganalyse im räumlichen Bereich verwendet. In diesem Beitrag stellen wir drei Verbesserungen an SPAM wie folgt vor: 1) den SPAM-Features werden neue Features hinzugefügt, die auf parallelen subtraktiven Pixeln basieren, die sich nur auf kollineare subtraktive Pixel beziehen, 2) Features werden nicht nur aus dem räumlichen Bild extrahiert, sondern auch aus seinem invertierten Graustufenbild, wodurch die Merkmalsmatrizen symmetrisch werden und ihre Dimensionalität um etwa die Hälfte reduziert wird, und 3) eine neue Art von Nachbarschaftsmatrix verwendet wird, wodurch etwa 3/4 der Dimensionalität der Merkmale verringert wird. Experimentelle Ergebnisse zeigen, dass diese Methoden zur Dimensionsreduktion sehr effektiv sind und dass die vorgeschlagenen Funktionen SPAM übertreffen.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4793-x cc3417b98234b6f5817249de16a3dfff;de;;;1.3.;;;Perspektiven von Hochschullehrern zur Einführung von EMI in Marokko Diese Studie untersucht die Aussichten für die Einführung von Englisch als Unterrichtssprache (EMI) in die marokkanische Hochschulbildung. Ein Fragebogen an Dozenten der Wirtschaftswissenschaften an der Universität Hassan II in Casablanca, Marokko, untersuchte ihre Wahrnehmungen und Einstellungen zu Fragen im Zusammenhang mit der EMI-Politik, wie z dass sie in einer EMI-Umgebung angemessen funktionieren können, die Bereitschaft der Schüler und der Status des Französischen in einem dreisprachigen Bildungssystem. Als Gelegenheit, ihre Ideen weiterzuentwickeln, wurden die Teilnehmer eingeladen, Anschlussfragen zu beantworten. Die Ergebnisse zeigten, dass die Teilnehmer eine positive Einstellung zur EWI-Politik haben, jedoch mehrere Herausforderungen erkennen, die eine wirksame Umsetzung wahrscheinlich behindern werden. Die Studie endet mit Überlegungen und Vorschlägen für eine erfolgreiche Umsetzung von EMI im Hochschulbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3805-6_6 8245598a1d4d01212b8e88b7f0f09d80;de;;;1.3.;;;Design und Implementierung des virtuellen Experimentiersystems Zunächst wurden in diesem Beitrag die Funktionen des virtuellen Labors vorgestellt und Vorteile in der Lehre aufgezeigt. Dann wurde hauptsächlich die Kombination von VRML und Java diskutiert, einschließlich der Realisierung dynamischer Client-Schnittstellen mit Java-Applet-Technologie und der Kommunikation zwischen HTTP-Protokolltunnel und Backstage-Servlet, die Interaktion und Individuationsbildung verwirklichen soll. Schließlich wurde in diesem Beitrag die Konstruktionsidee und Systemstruktur des virtuellen Experimentiersystems beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_431 5238c7f8887dc1e68541150be9b40ccf;de;;;1.3.;;;Planverfeinerung für homogene Mehrkernprozessoren bei fertigungsbedingter Heterogenität Homogene Mehrkernprozessoren sind weit verbreitet, um rechenintensive eingebettete Anwendungen zu bewältigen. Mit der kontinuierlichen Herunterskalierung der CMOS-Technologie führen jedoch Variationen innerhalb des Chips im Herstellungsprozess zu einer erheblichen Streuung der Betriebsgeschwindigkeiten der Kerne in homogenen Mehrkernprozessoren. Task-Scheduling-Ansätze, die eine solche durch Variationen innerhalb der Chips verursachte Heterogenität nicht berücksichtigen, können zu einem zu pessimistischen Ergebnis in Bezug auf die Leistung führen. Um eine optimale Leistung gemäß den tatsächlichen maximalen Taktfrequenzen zu erzielen, mit denen Kerne laufen können, präsentieren wir ein Schema zur Heterogeneity-Aware Schedule Refining (HASR) durch die vollständige Ausnutzung der Heterogenitäten homogener Mehrkernprozessoren in eingebetteten Domänen. Wir analysieren und zeigen, wie die tatsächlichen maximalen Frequenzen von Kernen verwendet werden, um das Scheduling zu leiten. In dem Schema werden repräsentative Chipbetriebspunkte ausgewählt und die entsprechenden optimalen Pläne werden als Kandidatenpläne erzeugt. Während des Bootens jedes Chips wird gemäß den tatsächlichen maximalen Taktfrequenzen der Kerne einer der Kandidatenpläne an den Chip gebunden, um die Leistung zu maximieren. Eine Reihe von Anwendungen dient der Bewertung des vorgeschlagenen Systems. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Schema die Leistung um einen Durchschnittswert von 22,2 % verbessern kann, verglichen mit dem Basisplan basierend auf der Worst-Case-Timing-Analyse. Verglichen mit dem herkömmlichen Task-Scheduling-Ansatz, der auf den tatsächlichen maximalen Taktfrequenzen basiert, verbessert das vorgeschlagene Schema auch die Leistung um bis zu 12%.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1500035 926cb838c956f2c8cda80802db918e61;de;;;1.3.;;;Diskussion zum Sechs-Stufen-Ansatz von Programmierkursen an Berufskollegs Aufgrund der Abstraktion von Programmierkursen, der schwachen Lernfähigkeit von Berufsschülern und der Knappheit an Lernressourcen ist es heute schwierig, rein handlungsorientierten Unterricht in Programmierkursen anzuwenden. Dieses Papier bietet eine verbesserte handlungsorientierte Lehre basierend auf den Merkmalen des Kurses und der Studierenden und den vorhandenen Lernressourcen. Die neue Methode trägt den Namen IDCEAG und folgt den sechs Schritten „Importieren eines Falls→Entwerfen seines Algorithmus→Codieren seiner Funktion→Erklären seines Wissens→Anwenden durch Selbst→Anleiten seiner Zusammenfassung“. Durch die Praxis kann IDCEAG die Lehrziele zum Training der Programmierfähigkeit erreichen. Die Methode eignet sich auch für die anderen integrierten Theorie- und Praxiskurse des Studiengangs Computer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27708-5_91 faa5c19ca6c4ad06ed158deb78042afd;de;;;1.3.;;;Die polyurbane Grenze im postindustriellen Israel Seit Jahrhunderten wandern die Menschen aus etablierten, dicht besiedelten Regionen in relativ leere Grenzgebiete auf der Suche nach wirtschaftlichen Möglichkeiten, aber auch nach neuen Lebensformen. Die Grundlage für diese Grenzziehung war die Landwirtschaft und in geringerem Maße die Weidewirtschaft, der Bergbau und die Forstwirtschaft oder die Sicherheit. Traditionelle Pionierarbeit findet weiterhin in Teilen der Entwicklungsländer statt. Es hat jedoch in den meisten Industrieländern seinen Lauf genommen. Dort liegen die Möglichkeiten des Frontiering in urbanen, industriellen/postindustriellen Aktivitäten. Wie bei der traditionellen Pionierarbeit zeichnen sich die neuen Grenzen durch neue Ansätze für Lebensstile, Kultur und Governance aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1235-4_13 4d761dd9767f593626760b7adaf10a79;de;;;1.3.;;;Das neuronale Netz ART2 basierend auf der Adaboost Grobklassifikation Bei der Anwendung der Gesichtserkennung wird mit der zunehmenden Anzahl gespeicherter Gesichtsmodi im ART2-Netzwerk viel Zeit benötigt, um den zukünftigen Eingabemodus des ART2-Netzwerks zu lernen oder zu identifizieren, und dann wird die Geschwindigkeit der Gesichtserkennung langsamer. Der Autor schlug einen verbesserten ART2-Algorithmus vor, der auf einer groben Klassifizierung basiert und den Adaboost-Algorithmus verwendet, um einen Klassifikator zu trainieren, um zu bestimmen, ob das Gesicht eine Brille trägt. Der Gesichtsmodus wird in zwei Kategorien von Menschen unterteilt, die eine Brille tragen und keine Brille tragen, indem a Menschen, ob sie eine Brille tragen sollen. Die Experimente zeigen, dass die Methode die Geschwindigkeit der Gesichtserkennung stark verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37149-3_6 c544cc50a464f1183c7e8c0fef7e7d91;de;;;1.3.;;;Möglicher Zusammenhang zwischen extremen Tieftemperaturereignissen im Winter über China und vorübergehender Wellenaktivität im synoptischen Maßstab Basierend auf NECP/NCAR-Reanalysedaten und täglichen Temperaturdaten von 743 Stationen in China werden mögliche Ursachen von extremen Tieftemperaturereignissen im Winter aus der Perspektive der transienten Wellenaktivität (STW) im synoptischen Maßstab untersucht. Die Ergebnisse legen nahe, dass es einen engen Zusammenhang zwischen der STW-Aktivität und extremen Niedertemperaturereignissen gibt. Zunächst werden Fallstudien zu den Jahren mit den häufigsten und seltensten extremen Tiefsttemperaturen durchgeführt. Im Winter 1967 wurden zwei starke und stabile STW-Züge über dem eurasischen Kontinent unterhalten, und der starke Westjet bot einen guten Kanal für die Ausbreitung von STW. Im stromabwärts gelegenen Bereich dieser beiden STW-Züge gelegen, wurde China maßgeblich von ihnen beeinflusst und erlebte häufig extreme Tiefsttemperaturen. Weitere Analysen legen nahe, dass die Intensität der stromaufwärts liegenden Übergangswelle und die Bereiche, in denen die Übergangswellen erreicht wurden, vollständig mit der Intensität der extrem niedrigen Temperaturen bzw. den Bereichen übereinstimmen, in denen häufige extrem niedrige Temperaturen aufgetreten sind. Im Gegensatz dazu war der Westerly-Jet im Jahr 2006 schwächer und der Weg der transienten Wellenausbreitung wurde kürzer und schwächer, was zu einer niedrigen Frequenz extremer Temperaturen führte. Zweitens stimmt der Weststrahl in seinen langfristigen Variationen auch mit der extrem niedrigen Temperaturfrequenz überein. Der transiente Wellenweg änderte sich vor und nach den 1980er Jahren. Weitere Untersuchungen legen nahe, dass transiente Wellenintensitäten in Schlüsselbereichen in den Zeiträumen 1959–1979 und 1986–2006 phasengleiche Veränderungen mit der Häufigkeit extremer Tiefsttemperaturereignisse aufweisen. Inzwischen sind die Hauptmerkmale transienter Wellenaktivitäten in hochfrequenten Jahren und niederfrequenten Jahren extremer Tieftemperaturereignisse ähnlich denen von 1967 bzw. 2006. Die Ergebnisse zeigen, dass extreme Tieftemperaturereignisse im Winter in China einen sehr engen Zusammenhang mit der vorübergehenden Wellenaktivität haben, was darauf hindeutet, dass die Ausbreitung und Aktivität von STW wichtige Faktoren sind, die die extremen Tieftemperaturereignisse im Winter in China beeinflussen. Diese Studie kann auch einen neuen Anhaltspunkt für ein besseres Verständnis der Mechanismen der extremen Temperaturereignisse liefern.;-;-;-;https://link.springer.com/article/10.1007/s11430-012-4442-z 0d416e4d0f08aade1cf36f38d0c0ea3a;de;;;1.3.;;;Bildungserfahrungen für die wissenschaftliche Verbreitung der Geomatik Die vorliegende Arbeit zielt darauf ab, die Erfahrungen in der Geomatikverbreitung zu veranschaulichen, die durch aktive Teilnahme und Mitwirkung an Seminaren, Vorträgen und pädagogischen Workshops gewonnen wurden, wobei sowohl traditionelle als auch innovative Lehrmethoden angewendet wurden. Der Schwerpunkt liegt auf zwei pädagogischen Workshops: einer über Höhe, ihre Messtechniken, Probleme und die Entwicklung der verwendeten Instrumentierung, der zweite über Photogrammetrie in verschiedenen Umgebungen und Szenarien, wie etwa die Sicherung von Gebäuden und Ruinen in Notfällen oder Unterwasseranalysen, Kartierungen und Vermessung von Korallenriffen. In beiden Workshops fesseln die Autoren zunächst mit einfachen Beispielen aus Alltagserfahrungen rund um das Leitthema des Workshops und geben dann Erklärungen mit Postern, Videos, einfachen Spielen und praktischen Erfahrungen, die das Verständnis verbessern können. Die wissenschaftliche Verbreitung des Autors beleuchtet die konkrete Anwendung der Geomatik im Alltag und steigert die emotionale Beteiligung des Publikums. Das Hauptziel der Workshops ist es, die Neugier des Publikums zu wecken, die grundlegenden Konzepte zu verstehen, ausgehend von intuitiven Überlegungen und Fragen des Publikums selbst. Dies ermöglicht die Einführung in die wichtigsten Konzepte der Geomatik und zeigt ihr volles Potenzial auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62800-0_5 864f0e8d31b6da1f747dd26a2e83e0a6;de;;;1.3.;;;Empirische Forschung zum Status Quo von Lehrenden gemeinsamer Pflichtfächer an berufsbildenden Hochschulen Um ein hochqualifiziertes Team von Lehrkräften an berufsbildenden Hochschulen aufzubauen und die aktuelle Situation von Lehrkräften für gemeinsame Pflichtkurse an berufsbildenden Hochschulen der Provinz Hainan zu untersuchen, wird eine empirische Untersuchung durchgeführt. Es wurde eine Fragebogenerhebung zu Aspekten der Zufriedenheit mit Lehre und wissenschaftlicher Forschung, fachlicher Qualität, Arbeitssättigung und Arbeitszufriedenheit der Lehrkräfte durchgeführt. Die Forschungsergebnisse zeigen, dass die fachliche Qualität von Lehrkräften in gemeinsamen Pflichtfächern die Zufriedenheit in Lehre und wissenschaftlicher Forschung nicht wesentlich beeinflussen kann, Arbeitssättigung die Lehr- und Forschungszufriedenheit positiv beeinflussen kann, Lehr- und Forschungszufriedenheit die Arbeitszufriedenheit von Lehrkräften positiv beeinflussen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0121-0_30 6a24c85d86882b828e68f9c4ddaa94bd;de;;;1.3.;;;Wie wird auf das sprachliche Gedächtnis zugegriffen? Ein psychophysiologischer Ansatz Die Rolle der „Subvokalisierung“ beim Sprachverstehen, insbesondere beim Lesen, wird untersucht. Vier Argumente dagegen, dass es beim Zugriff auf den Speicher eine Rolle spielt, sind falsch, weil 1) seine Latenz;-;-;-;https://link.springer.com/article/10.1007/BF03003585 26c7460bedd67950febf72ccf47bdf6d;de;;;1.3.;;;Mehrsprachige Sprecheridentifikation mit der Einschränkung von begrenzten Daten mit Multitaper MFCC Die Merkmalsextraktion hat die Fähigkeit, die Leistung von Sprecheridentifikationssystemen zu verbessern. Dieses Papier untersucht die Bedeutung von Multitaper-Mel-Frequenz-Cepstralkoeffizienten (Multitaper MFCC) mit niedriger Varianz für die Identifizierung mehrsprachiger Sprecher mit der Einschränkung begrenzter Daten. Die Sprecheridentifikationsstudie wird mit 30 Sprechern unserer eigenen Datenbank durchgeführt. Sinusgewichtete Cepstrum Estimator (SWCE) Taper MFCC-Merkmale werden extrahiert und unter Verwendung des Gaussian Mixture Model (GMM)-Universal Background Model (UBM) modelliert. Die Ergebnisse zeigen, dass der Multitaper-MFCC-Ansatz bei allen Sprecheridentifikationsexperimenten besser abschneidet als die herkömmliche Hamming-Fenster-MFCC-Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34135-9_13 612841c8435a19f23bbcbfd8b4532d26;de;;;1.3.;;;Kubische Satelliten, Vanguard-Technologieintegration, eine Bildungsmöglichkeit der Modernisierung in Mexiko Dieses Papier bietet einen theoretischen Ansatz zum CubeSat-Standard, der eine Kosten-Nutzen-Analyse beim Einsatz von Pico-Satelliten im Bildungs- und Technologieintegrationsmodell für die Bildungsmodernisierung vornimmt. Mit dem CubeSat-Format ist geplant, im Rahmen eines multidisziplinären Projekts unter der Leitung des Robotics Institute of Yucatan (TRIY) mit Unterstützung früherer Erfahrungen in Mexiko und Kolumbien einen Orbit-LEO-Pico-Satelliten zu entwickeln, um einen Satelliten zu bauen, der sich durch einen Roboter stabilisieren kann Gerät, das ein Ausbildungsmodell für Human Resources in Mexiko sein wird. Die CubeSat-Initiative stellt eine technologische Entwicklung von mehr als 10 Jahren dar, die noch lebt und wächst und neue Teilnehmer aus verschiedenen Bildungseinrichtungen und der globalen Wirtschaft anzieht zu anderen Weltraummissionen und schließlich eine Gelegenheit, Studenten und Lehrer durch eine Konvergenz von Technologie und akademischer Disziplin in die Luft- und Raumfahrtindustrie zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_32 1638642e3e15b079c662304123654d43;de;;;1.3.;;;Die Verwendung von Indikatoren für das Wohlergehen von Kindern im Vereinigten Königreich und in der Europäischen Union Im März 1999 verkündete der britische Premierminister Tony Blair: „Unser historisches Ziel, dass wir die erste Generation sind, die die Kinderarmut für immer beendet…. Es ist eine 20-jährige Mission, aber ich glaube, es kann getan werden.“ In den vergangenen 20 Jahren hatte sich die relative Kinderarmut, gemessen am Anteil der Kinder, die in Familien mit einem Äquivalenteinkommen von weniger als 60 % des heutigen Medians leben, von 14 % im Jahr 1979 auf 34 % im Jahr 1997 fast verdreifacht Blair machte seine Ankündigung, er sagte auch, dass es die Absicht der Regierung sei, die Fortschritte bei der Beendigung der Kinderarmut zu überwachen. In diesem Kapitel werde ich die erzielten Fortschritte und die verwendeten Indikatoren überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4242-6_5 ceb1a61751f370cfafad1ec9f18cbec7;de;;;1.3.;;;Das VOIL Digital Transformation Competence Framework. Evaluation und Gestaltung von Hochschulcurricula Dieses Papier stellt einen Rahmen vor, um Curricula für die Hochschulbildung im Kontext der digitalen Transformation zu evaluieren und zu entwickeln. Die Entwicklung gut geführter Lernreisen für die digitale Transformation ist nach wie vor eine große Herausforderung für Lehrende. Der vorgeschlagene VOIL-Kompetenzrahmen basiert auf der Theorie der dynamischen Fähigkeiten. Der VOIL-Kompetenzrahmen wurde entwickelt, indem der digitale Reifegradrahmen von DIGROW mit dem europäischen E-Kompetenzrahmen verknüpft wurde. Die grundlegende Architektur und das Grundprinzip des VOIL-Kompetenzrahmens verknüpfen Lernziele mit den spezifischen Herausforderungen der digitalen Transformation kleiner und mittlerer Unternehmen. Die Autoren diskutieren auch die Anwendung des VOIL-Kompetenzmodells zur Evaluation und Gestaltung selbstgesteuerter und personalisierter Lernreisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59506-7_23 cdf42ab42458df91b0dbf05108d3811b;de;;;1.3.;;;Adaptive Vorausschauplanung Wir präsentieren eine neue adaptive konnektionistische Planungsmethode. Durch Interaktion mit einer Umgebung wird unter Verwendung des Backpropagation-Lernalgorithmus fortschreitend ein Weltmodell konstruiert. Der Planer erstellt einen Vorausschauplan, indem er dieses Modell iterativ verwendet, um zukünftige Verstärkungen vorherzusagen. Zukünftige Verstärkung wird maximiert, um suboptimale Pläne abzuleiten, wodurch gute Aktionen direkt aus dem Wissen des Modellnetzes (strategische Ebene) bestimmt werden. Dies geschieht durch Gradientenabstieg im Aktionsraum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76070-9_29 ebbe73f040552ae953ed27dd54e25bf5;de;;;1.3.;;;Higres — Visualisierungssystem für geclusterte Graphen und Graphalgorithmen Wir präsentieren das Higres-System - ein Visualisierungstool, einen Editor für geclusterte Graphen und eine Plattform zur Ausführung und Animation von Graphalgorithmen. Higres kann alle attributierten Graphen verarbeiten und eine animierte semantische Verarbeitung von ihnen durchführen. Die Semantik eines Graphen kann vom Benutzer im Grapheditor definiert werden. Der Benutzer kann auch neue externe Module erstellen, um Graphen mit definierter Semantik zu verarbeiten. Darüber hinaus bieten wir die Möglichkeit, das System mit neuen Algorithmen zum Zeichnen von Graphen zu erweitern, indem wir spezielle externe Module für diesen Zweck verwenden. Wir bieten eine einfach zu verwendende C++-Bibliothek für die Implementierung beider Arten von Erweiterungen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46648-7_8 c4a06d0b211f66fbad36e83afb4c26e0;de;;;1.3.;;;Die Anwendung des adaptiven kritischen Designs bei der Nosiheptid-Fermentation Im Nosiheptid-Fermentationsprozess wird ein adaptives Kritikerdesign verwendet, um das hartnäckige Optimierungsproblem zu lösen. Die Nutzenfunktion ist als Zunahme der Biomassekonzentration in den angrenzenden Intervallen definiert. Als Zustandsgrößen werden die Biomassekonzentration, die Substratkonzentration, die gelöste Sauerstoffkonzentration und die Hemmkonzentration gewählt. Als Entscheidungsgrößen werden die Temperatur, die Rührgeschwindigkeit, der Luftstrom und der Tankdruck gewählt. Das adaptive Kritikerverfahren bestimmt optimale Regelgesetze für ein System durch sukzessives Anpassen der Kritikernetzwerke und des Aktionsnetzwerks. Die Simulation zeigt, dass diese Technik bei den gleichen Anfangsbedingungen die Fermentation um 6 Stunden verkürzen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72383-7_45 7f794be38003b19cb9b9581c9e6bb500;de;;;1.3.;;;Resistin wird beim Menschen nicht mit einer Insulinsensitivität oder dem metabolischen Syndrom in Verbindung gebracht Das Ziel dieser Studie war es, den Zusammenhang zwischen Resistin- und Insulinsensitivität, der Körperfettverteilung und dem metabolischen Syndrom beim Menschen weiter aufzuklären.;-;-;-;https://link.springer.com/article/10.1007/s00125-005-1932-y dd908a8bbecce03c9a1c0f070ff21a88;de;;;1.3.;;;Die dynamische Assoziation der RNA-Polymerase II mit Initiations-, Elongations- und RNA-Prozessierungsfaktoren während des Transkriptionszyklus Die Transkription von Protein-kodierenden Genen durch die RNA-Polymerase II (RNAPII) ist ein komplexer und stark regulierter Prozess. RNAPII und mehrere seiner assoziierten allgemeinen Transkriptionsfaktoren (GTFs), einschließlich TBP, TFIIB, TFIIF und TFIIH, sind ausreichend für die Erkennung und geringe genaue Transkription von gemeinsamen Kern-Promotorelementen;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-40049-5_3 8449e6b25cfa074a3f911db050e4e937;de;;;1.3.;;;Schätzung der minimalen Ausführungszeit perfekter Schleifennester mit schleifengetragenen Abhängigkeiten Wir schlagen ein Schema vor, um die exakte minimale parallele Ausführungszeit perfekter Schleifennester mit schleifengetragenen Abhängigkeiten bei Iteration und Parallelität auf Befehlsebene zu schätzen. Wir formulieren das Problem der Schätzung als ganzzahliges Programmierproblem und lösen es mit einem Branch-and-Bound-Schema kombiniert mit der Simplex-Methode. Die mit dem vorgeschlagenen Schema erhaltene Ausführungszeit ist nützlich, um Auswirkungen von Anwendungen verschiedener Optimierungs- oder Parallelisierungstechniken für die Iteration oder die parallele Ausführung von Schleifen auf Befehlsebene zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0017281 4b4172653517393a885bfdd1dc0a26b5;de;;;1.3.;;;Metakognitive Fähigkeiten bei belgischen Kindern der dritten Klasse (8 bis 9 Jahre) mit und ohne mathematische Lernbehinderungen In diesem Beitrag wird eine Studie zum mathematischen Problemlösen bei Schülern der dritten Klasse vorgestellt. Der Zusammenhang zwischen Mathematik, Metakognition und Intelligenz wurde bei Kindern mit (;-;-;-;https://link.springer.com/article/10.1007/s11409-006-8152-9 6316e3af744c23ac1e66d3071e62a453;de;;;1.3.;;;Informationsethik Informationsethik ist ein Zweig der angewandten Ethik, der sich strikt auf die Schaffung, Kontrolle, Nutzung und Wirkung von Informationstechnologie auf der persönlichen und sozialen Ebene konzentriert. Im weiteren Sinne kann es auch Bibliotheken, Journalismus, Medien und Computer umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54161-3_310 3b198ade60029be34bbf9bb4550f2c2c;de;;;1.3.;;;Verwenden des Grobsatzes bei der Merkmalsauswahl und Reduzierung des Gesichtserkennungsproblems Merkmalsauswahl und -reduzierung sind grundlegende Schritte bei Mustererkennungsproblemen. Die Idee von Reduktionen in der Grobmengentheorie hat viele Forscher ermutigt, die Wirksamkeit der Grobmengentheorie bei dem oben erwähnten Problem zu untersuchen. Anhand von Versuchsergebnissen in diesem Artikel werden wir zeigen, dass eine grobe Mengenlehre, begleitet von geeigneten Heuristiken, die Erkennungsgenauigkeit des Systems deutlich erhöhen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11430919_28 187466cb42d5fd1b0cfa19e497d46aff;de;;;1.3.;;;Genre und Instinkt Ein vorherrschender Trend bezieht schriftliche Genres (z. B. Erzählung, Information, Beschreibung, Argumentation) auf kulturelle Situationen. Ein Genre zu lernen bedeutet, die kulturellen Situationen kennenzulernen, die es unterstützen. Dieses vorherrschende Denken übersieht Aspekte des Genres, die in lexikalischen Clustern basieren, die instinktiv und interkulturell erscheinen. In diesem Kapitel stellen wir eine Theorie lexikalischer Cluster vor, die mit kritischen Kommunikationsinstinkten verbunden sind. Wir zeigen, wie diese Instinkte aggregieren, um ein Substrat englischer Genres zu unterstützen. Um die kulturübergreifende Validität dieser Cluster zu testen, haben wir chinesischen Studenten im ländlichen China drei englischsprachige Genrezuweisungen gegeben, mit begrenztem Kontakt zu Muttersprachlern und muttersprachlichen englischen kulturellen Situationen. Trotz ihres begrenzten Umgangs mit englischen Genres waren die Schüler in der Lage, englische Aufsätze zu schreiben, die die verschiedenen Cluster auf eine Weise ausnutzten, die mit muttersprachlichen englischen Schriftstellern übereinstimmte. Wir schließen daraus, dass lexikalisches Wissen, das den Kommunikationsinstinkt unterstützt, eine entscheidende Rolle bei der Genreentwicklung spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19757-4_5 d220521c6ae7b87a6a47bc6bc7bb8274;de;;;1.3.;;;Musikpuzzle: Ein Audio-basiertes Computerspiel, das zum Trainieren des Hörverständnisses inspiriert The Music Puzzle ist ein Computerspiel für Tablets und Smartphones, das Sounds für das Gameplay verwendet. So wie mit einem Puzzle ein Originalbild aus Teilen rekonstruiert wird, wird mit Music Puzzle ein Originalton aus Musikstücken rekonstruiert. Jedes Segment wird durch Verschieben der Tonhöhe und Entzerrung verzerrt. Um das Spiel zu beenden, hört sich der Benutzer jedes Segment an, das als Stücke auf dem Bildschirm visualisiert wird, ordnet sie neu an und korrigiert ihre Tonhöhe und ihren Ausgleich. Das Spiel bietet gehörlosen und schwerhörigen Menschen die Möglichkeit, ihr Resthörvermögen zu verbessern, da die Beobachtung zeigt, dass sie das Spiel auf Geräusche konzentrieren und Musik bevorzugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03161-3_48 c3ef74e4236027bed877ff3b0f158e14;de;;;1.3.;;;Strukturen und elektronische Zustände photoangeregter Zustände in einem System aus zwei Nitroxidradikalen, die mit Fulleren verknüpft sind, untersucht durch zweidimensionale gepulste Nutation und zeitaufgelöste paramagnetische Elektronenresonanzspektroskopie Magnetische Eigenschaften von Fulleropyrrolidin-Addukten mit zwei stabilen Nitroxidradikalen (2,2,6,6-Tetramethylpiperidin-1-oxyl, TEMPO) wurden in Toluollösung durch zeitaufgelöste kontinuierliche (TR) und gepulste paramagnetische Elektronenresonanz (EPR) untersucht. Spektroskopie im Grund- und photoangeregten Zustand. Vier Isomere des Bisaddukts,;-;-;-;https://link.springer.com/article/10.1007/BF03166566 b2d36202cefe9f6b4631d61765f83ad1;de;;;1.3.;;;Einführung mobiler Technologien in die Hochschulbildung: Eine Einführung Mit der Weiterentwicklung und Aufrüstung der Telekommunikationsinfrastruktur und der Endgeräte der Endnutzer verfügen nun immer mehr Studierende im Hochschulbereich über eigene internetfähige Mobilgeräte mit mäßiger Rechenleistung. Mobiles Lehren und Lernen floriert und ermöglicht es den Menschen, jederzeit und überall zu studieren. Seit dem Jahr 2000 ist der Anteil der Weltbevölkerung, der von einem Mobilfunksignal versorgt wird, dramatisch gestiegen, und die Zahl der Nutzer wächst rasant weiter. Auch die Fähigkeiten mobiler Geräte wurden stark verbessert. Im Januar 2013 machten Bildungs-Apps 10,55 % aller aktiven Apps im Apple App Store aus. Anfang 2013 wurden 40 Milliarden Apps heruntergeladen. Im Januar 2017 standen 2,2 Millionen mobile Apps für verschiedene iOS-Geräte zum Download bereit, und 180 Milliarden Apps wurden aus dem Apple Store heruntergeladen (;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-13-2766-7_4 66935e074a96c49315804a4705603d08;de;;;1.3.;;;Beschäftigungsstrukturen vs. Bildungskapital in den Regionen der Europäischen Union Die Studie zielt darauf ab, die Forschungsfrage zu beantworten, ob ein hohes Niveau der Qualität des Bildungskapitals eine wichtige Determinante der Beschäftigungsstruktur in den europäischen Regionen NUTS 2 darstellt. Aufgrund der wachsenden Bedeutung von Wissen und Innovation wurden Beschäftigungsstrukturen in Wirtschaftssektoren analysiert, die anhand der Wissensintensität (definiert für das verarbeitende Gewerbe nach Ausgaben für Forschung und Entwicklung, bei Dienstleistungen nach dem Niveau der Hochschulabsolventen) ermittelt wurden, einschließlich High- und Medium-High-Tech-Produktion, Mid-Low- und Low-Tech-Produktion, wissensintensive Dienstleistungen, weniger wissensintensive Dienstleistungen. Die Untersuchung umfasste den Zeitraum 2008–2016.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3311-2_38 a93c275bac574a53113212f6290292c0;de;;;1.3.;;;Robustes Tracking-Design basierend auf adaptiver Fuzzy-Steuerung von unsicheren nichtlinearen MIMO-Systemen mit zeitverzögerten Zuständen Es wird hier vorgeschlagen, ein robustes Tracking-Design basierend auf adaptiver Fuzzy-Steuerungstechnik zu verwenden, um eine Klasse von nichtlinearen Multi-Input-Multi-Output-(MIMO)-Systemen mit zeitverzögerter Unsicherheit zu steuern, bei der angenommen wird, dass jede Unsicherheit durch eine unbekannte Verstärkung begrenzt ist . Diese Technik überwindet Modellierungsungenauigkeiten wie Widerstands- und Reibungsverluste, Auswirkungen zeitverzögerter Unsicherheit sowie Parameterunsicherheiten. Das vorgeschlagene Regelgesetz basiert auf einer indirekten adaptiven Fuzzy-Regelung. Ein Fuzzy-Modell wird verwendet, um die Dynamik des nichtlinearen MIMO-Systems anzunähern, dann werden zwei Online-Schätzschemata entwickelt, um die Nichtlinearitäten zu überwinden und gleichzeitig die Verstärkungen der verzögerten Zustandsunsicherheiten zu identifizieren. Der Vorteil der Verwendung eines adaptiven Fuzzy-Systems besteht in der Verwendung linearer Analyseergebnisse anstelle der Schätzung nichtlinearer Systemfunktionen mit einem Online-Aktualisierungsgesetz. Das adaptive Fuzzy-Schema verwendet ein Schema mit variabler Struktur (VS), um die Systemunsicherheiten, die zeitverzögerte Unsicherheit und die externen Störungen so aufzulösen, dass H;-;-;-;https://link.springer.com/article/10.1007/s12555-012-0543-x b6d5a22cd5aa2549b23edb45b42fbb97;de;;;1.3.;;;Die Anwendung von Technologien der künstlichen Intelligenz im Sportunterricht Mit der Entwicklung von Wissenschaft und Technologie begann die künstliche Intelligenz, das menschliche Leben tiefgreifend zu beeinflussen. Die Anwendung der künstlichen Intelligenz im Bereich der Sporterziehung hat sich auch allmählich vertieft, dies ist sozusagen das Produkt der Ära des Fortschritts und auch ein unvermeidliches Ergebnis des neuen Unterrichtsmodus für den Sportunterricht, und der traditionelle Unterrichtsmodus hat keinen Platz im neuen Zeitraum. Im Bereich des Sportunterrichts kann die Technologie der künstlichen Intelligenz in Bildungsrobotern, Virtual-Reality-Bildungsszenen, Bildungsinhalten und anderen Aspekten angewendet werden. Es ist ersichtlich, dass mit der anhaltenden Perfektionierung des wissenschaftlichen und technologischen Standards und der anhaltenden Entwicklung der Times die zukünftige somatische Kultivierung unter der Führung der künstlichen Intelligenztechnologie personalisierter, humanisierter und innovativer sein wird, was einen unermesslichen Einfluss auf die körperliche Gesundheit hat Bildung und fördert die schnelle Entwicklung der Sportausbildung. Basierend auf dem intelligenten Algorithmus analysiert dieser Beitrag die Angemessenheit von Künstlicher Intelligenz (KI) und Sportunterricht, ermittelt die bestehenden Probleme und stellt einige richtige Anwendungsstrategien der künstlichen Intelligenz vor, die einen wichtigen Einfluss auf die nachhaltige Entwicklung des Sportunterrichts hat .;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_98 f35d2f69788602f45d3c946becd6076f;de;;;1.3.;;;Über Fuzzy-Rough-Set-Algebren in unendlichen Universen Eine grobe Fuzzy-Menge ist ein Paar von Fuzzy-Mengen, die aus der Approximation einer Fuzzy/Crist-Menge in einem Fuzzy-Approximationsraum resultieren. Eine Fuzzy-Rough-Set-Algebra ist eine Fuzzy-Set-Algebra mit zusätzlichen zwei Paaren von Fuzzy-Grob-Approximationsoperatoren. In diesem Artikel untersuchen wir die mathematischen Strukturen von Fuzzy-Rough-Set-Algebren in unendlichen Diskursuniversen. Wir definieren zunächst das Konzept der Fuzzy-Rough-Set-Algebren durch den axiomatischen Ansatz. Anschließend untersuchen wir die Eigenschaften von Fuzzy-Grob-Approximationsoperatoren in verschiedenen Arten von Fuzzy-Rough-Set-Algebren. Wir beweisen auch, dass wenn ein System;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02962-2_39 727cca291789fe14cb981561d2f189f3;de;;;1.3.;;;Präferenzen von Informatikstudenten zu Blended Learning Der technologische Fortschritt bietet heutzutage Möglichkeiten in der Bildung, einschließlich der Einführung von Blended Learning. Ziel dieses Projekts war es, die Präferenzen von Studierenden der Informatik in Bezug auf Blended Learning zu untersuchen. Die Ergebnisse zeigten, dass die meisten Schüler es vorzogen, es in naturwissenschaftlichen Fächern/Kursen sowohl innerhalb des Unterrichts als auch außerhalb des Unterrichts zu verwenden und online mit einer Blended-Learning-Methode als Wiederholung nach dem Unterricht zu lernen. Allerdings zeigten Schüler mit geringer und mittlerer Matheangst keinen signifikanten Unterschied in ihren Präferenzen. Es ist zu hoffen, dass die Ergebnisse des Projekts den Forschern helfen werden, die Integration von Blended-Learning-Tools in das Lernen der Schüler anzupassen, sowie Pädagogen bei der Planung und Einführung von Blended Learning helfen und den Schülern beim Lernen helfen. Die Systementwickler sollten auch erwägen, geeignetere Systeme/Apps für Schüler in Sprachfächern zu entwerfen und zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4069-5_9 6b9bb8ec8b36e3de21376f6e93666f38;de;;;1.3.;;;Was ein erfolgreiches Hepatitis-B-Programm zur Verringerung von Leberkrebsdisparitäten ausmachte: Eine Untersuchung der Ausgangsmerkmale und der pädagogischen Intervention, des Infektionsstatus und fehlender Antworten von gefährdeten asiatischen Amerikanern Asiatische Amerikaner sind im Vergleich zu anderen ethnischen Gruppen überproportional von der Hepatitis-B-Krankheit betroffen. Die Literatur legt nahe, dass Wissen und Bewusstsein für Präventionsstrategien wie Hepatitis-B-Screening und -Impfung potenzielle Faktoren sind, die mit dem Auftreten von Hepatitis B und Leberkrebs in Verbindung stehen, während unklar ist, wie die Ausgangsmerkmale dieser wirksamen Hepatitis-B-Präventionsstrategien zusammenhängen. In der Studie führten fünf asiatisch-amerikanische Gruppen im Bundesstaat Maryland selbstverabreichte Vor- und Nachtests durch, nachdem sie Vorträge zur Hepatitis-B-Prävention erhalten hatten, und nahmen an einem Blutscreening auf Hepatitis B teil.;-;-;-;https://link.springer.com/article/10.1007/s10900-010-9238-5 e9527a9700b08c9c160e560ebd1db3da;de;;;1.3.;;;Geometrisch robustes Video-Wasserzeichen basierend auf Wavelet-Transformation Geometrische Angriffe können derzeit die meisten Wasserzeichensysteme zerstören. Wie man solchen Angriffen effizient widerstehen kann, bleibt also eine herausfordernde Richtung in der Wasserzeichenforschung. In diesem Artikel wird ein neuartiges Sequenz-Wasserzeichen-Schema vorgestellt, das eine geometrische Invariante, d. h. die durchschnittliche AC-Energie (AAE), nutzt, um willkürliche geometrische Angriffe zu bekämpfen. Das Schema verwendet auch einige andere Maßnahmen, wie z. B. Synchronisation und optimale Weißfilter, um anderen Angriffen zu widerstehen und die Erkennungsleistung zu verbessern. Die experimentellen Ergebnisse zeigen, dass das Schema die visuelle Qualität des mit Wasserzeichen versehenen Videos effizient verbessern und eine gute Robustheit gegen zufällige geometrische Angriffe erreichen kann. Das Schema weist auch eine gute Robustheit gegenüber anderen Angriffen auf, wie z. B. Tiefpassfilterung entlang der Zeitachse und Frame-Entfernung.;-;-;-;https://link.springer.com/article/10.1007/s11432-006-0313-6 a040e4ade13db849fb29f91042984423;de;;;1.3.;;;Der Einsatz von Wissensarbeitern in Marketingorganisationen: Eine explorative Studie Neue Informationssysteme verwalten mehr Daten, ermöglichen es Unternehmen, bisher nicht verfügbares Material zu sammeln, und erweitern die Nutzung von Informationen im Marketingmanagement. Diese Informationssysteme verändern nicht nur den Entscheidungsprozess und die Organisationen, sondern verändern auch die Art des Wettbewerbs selbst. Jetzt steht das leitende Marketing-Management vor dem Problem der Informationsflut und der Notwendigkeit, Daten auf eine Weise zu synthetisieren, die die Hilfe von Informationsspezialisten erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13159-7_116 49685a53500c4d103ff0c21ba06ecb2d;de;;;1.3.;;;Die Rolle der Regierung bei der Bedeutung der Ausbildung zum Unternehmertum unter Universitätsstudenten in Malaysia Das Wachstum des Unternehmertums in Malaysia und die Zahl der Unternehmensgründungen in den letzten zehn Jahren sind ein Beweis für die schiere Menge und Vielfalt der von der Regierung eingeführten unterstützenden Mechanismen und Politiken. Dazu gehören Finanzierung, physische Infrastruktur, Handelsberatung und -unterstützung sowie unternehmerische Ausbildung, um sicherzustellen, dass Herausforderungen auf den nationalen und globalen Märkten mit fundiertem Wissen und Unterstützung bewältigt und gemeistert werden können. Um die unternehmerische Bildung und damit verbundene Initiativen zu fördern und aufrechtzuerhalten, hat die malaysische Regierung im Nationalen Aktionsplan für die Hochschulbildung 2007–2010 die Transformation des Lehrens und Lernens mit Schwerpunkt auf unternehmerischen Fähigkeiten vorangetrieben. Das bedeutendste Unterfangen ist daher die Entstehung einer formalen unternehmerischen Ausbildung an den lokalen Hochschulen (HEIs) in Malaysia. In den letzten 5 Jahren hat die Ausbildung zum Unternehmertum in Malaysia dramatisch zugenommen, was zu 19 Universitäten geführt hat, die Aus- und Weiterbildung zum Unternehmertum anbieten. Darüber hinaus ist es im Malaysia Education Blueprint 2015–2015 das Bestreben der Regierung, dem malaysischen Hochschulsystem eine unternehmerische Denkweise zu vermitteln. Solche Programme, die im Tertiärbereich eingeführt werden, sollen die junge Generation ermutigen, sich selbst zu „Arbeitsplatzschaffenden“ anstatt zu „Arbeitssuchenden“ zu machen, indem sie ihr ungenutztes Innovationspotenzial zur Schaffung wirtschaftlichen und kommerziellen Wertes kanalisieren und ausschöpfen. Positive Ergebnisse der unternehmerischen Bildung würden als eine Verringerung der Arbeitslosigkeit und der Arbeitssuche von Hochschulabsolventen wahrgenommen. Im Jahr 2015 wurde jedoch ein Anstieg der Arbeitslosenquote um 3,1 % gemeldet, was 400.000 Arbeitslosen entspricht, die ihr Studium in den letzten 6 Monaten trotz einer Ausbildung zum Unternehmertum abgeschlossen haben. In diesem Kapitel sollen die Rolle und die Initiativen der Regierung erörtert werden, um sicherzustellen, dass die unternehmerische Ausbildung die Bedeutung der Eigenständigkeit, die Bereitschaft und das Interesse der Studenten an Universitäten, nach ihrem Abschluss ein unternehmerisches Wagnis einzuleiten, berücksichtigt und so die Abhängigkeit der Absolventen auf angestellt sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43434-6_49 831edebdc33164658d3218a14a5d6bf5;de;;;1.3.;;;Auf dem Weg zu einer neuen Lernkultur im Fernunterricht Die Rolle einer Universität hat sich in den letzten Jahrzehnten entscheidend gewandelt, von der schulischen Universität mit Schwerpunkt auf der Lehre hin zur klassischen (Humboldt (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62743-4_7 a57ed464bc8964bb1d7b688622b0d07f;de;;;1.3.;;;Ein System zur Simulation des menschlichen Gesichtsausdrucks Die Computersimulation des menschlichen Gesichtsausdrucks erfordert eine interaktive Fähigkeit, beliebige Gesichtsmodelle zu erstellen und den simulierten Gesichtsausdruck auf diesen Modellen zu steuern. Das in diesem Dokument beschriebene System bietet interaktive Möglichkeiten zum Anbringen von Muskeln und Faltenlinien an beliebigen rechteckigen Gesichtsnetzen und dann zum Simulieren der Kontraktionen dieser Muskeln. Das System ist in zwei Module unterteilt: den Expression Editor und den Muscle and Wrinkle Editor. Das Expression Editor System verwendet die Facial Action Coding System Notation (FACS), um den Gesichtsausdruck auf sehr hohem Niveau zu kontrollieren. Die FACS-Notation ist eine kompakte und intuitive Methode zur Beschreibung des Gesichtsausdrucks, da sie den visuellen Effekt der Muskelkontraktion kodiert und die niedrigen Details der Gesichtsphysiologie abstrahiert. Der Muskel- und Falteneditor wird verwendet, um die Entsprechung zwischen der FACS-Kodierung auf hoher Ebene und der muskulären Aktivität des Gesichts auf niedriger Ebene herzustellen. Es wird ein neues Hautmodell beschrieben, das die ausgedehnten Flächeneffekte großer Gesichtsmuskeln genauer simuliert. Strukturanalysetechniken werden verwendet, um die resultierenden Elastizitätsgleichungen effizient zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68293-6_15 5cf67bc22be7c2e4df327f75d8878e6c;de;;;1.3.;;;Implementierung von Bildungstechnologie in äthiopischen Gymnasien: Vorteile und Herausforderungen des Plasmafernsehens Bildungstechnologien werden heute in großem Umfang eingesetzt, um Bildungsprobleme in Schulen und Universitäten zu verbessern. Sein Hauptziel ist es, Lehrer mit zusätzlichen Werkzeugen auszustatten, um das Lernen im Klassenzimmer zu verbessern. Diese Studie wurde durchgeführt, um den Erfolg und die Herausforderungen von Plasmafernsehen an äthiopischen Gymnasien zu untersuchen. Die Studie verwendete systematische Literaturrecherche und Fallstudienforschungsmethoden. Die Daten für die Studie wurden mithilfe von Interviews, Beobachtungen und Methoden der Dokumentenerhebung erhoben. Die Stichproben für die Studie wurden mit gezielten Stichprobenverfahren ausgewählt. Die gesammelten Daten wurden mit thematischen Analysemethoden analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33808-8_25 87a3e71c3a3c47050eaa6db2a91bec8a;de;;;1.3.;;;C-Faktor: Ein morphologischer Formdeskriptor Die mathematische Morphologie ist ein relativ neuer Ansatz, der auf die Bildverarbeitung und -analyse angewendet wird. Die mathematische Morphologie basiert auf der Form. Daher eignen sich morphologische Werkzeuge gut für Probleme der Formanalyse. Form ist konzeptionell ziemlich abstrakt und ziemlich schwer zu quantifizieren. In dieser Arbeit wird ein einfacher quantitativer Formdeskriptor basierend auf einem modifizierten Bild-Skelett-Spektrum definiert und Experimente zur Validierung seiner Verwendung beschrieben. Wir haben versucht, menschliche Formenvorstellungen in den neuen Formdeskriptor zu integrieren. In dieser Arbeit wird davon ausgegangen, dass der Leser über gute Kenntnisse der grundlegenden morphologischen Operationen und des Skelettierungsverfahrens verfügt.;-;-;-;https://link.springer.com/article/10.1007/BF01250003 fdb3872a2f61670748d0e7444375fde4;de;;;1.3.;;;Sind im Ausland geborene Forscher innovativer? Selbstselektion und Wissensproduktion bei Doktoranden in den USA Bei der Analyse der Wissensproduktion deutet die Evidenz darauf hin, dass im Ausland geborene Forscher in den USA eine höhere Produktivität aufweisen als ihre einheimischen Kollegen. Die bisherige Literatur weist darauf hin, dass Produktivitätsunterschiede durch höhere akademische Fähigkeiten und die Auswahl forschungsorientierterer Fachgebiete bei im Ausland Geborenen erklärt werden können. In dieser Studie verwenden wir Einzeldaten aus der zugangsbeschränkten Version der Doktorandenbefragung zwischen 1995 und 2003, um diesen Begriff zu erweitern und die Wissensproduktion in Bezug auf präsentierte Arbeiten, veröffentlichte Artikel, Patentanmeldungen und erteilte Patente zu vergleichen im Ausland geborene und inländische Doktoranden. Unsere Ergebnisse unterstützen nachdrücklich die Annahme, dass im Ausland geborene Forscher und insbesondere eingebürgerte US-Bürger ihre einheimischen Kollegen in allen vier unserer Messgrößen der Wissensproduktion übertreffen. Wir zeigen, dass ua Aspekte der akademischen Ausbildung, der Qualität der Schule, des Berufsungleichgewichts und der Studienrichtungen eine Rolle bei den Produktivitätsunterschieden spielen, aber nur einen geringen Teil der Variabilität ausmachen. Wir entwickeln ein theoretisches Modell, um zu zeigen, dass nicht direkt beobachtbare Aspekte im Zusammenhang mit nicht-akademischen Fähigkeiten von im Ausland Geborenen und eine bessere Übereinstimmung zwischen dem Studenten und dem PhD-Programm, verbunden mit unterschiedlichen Opportunitätskosten des Besuchs des Programms, die Ergebnisse erklären können . Zur Unterstützung unserer Theorie werden verschiedene Spezifikationen und Robustheitsprüfungen durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s10109-018-0281-6 c522eb0379c7ac350f17755149dfcc43;de;;;1.3.;;;Ein Bildungsworkshop für forschungsethische Berater, um Ermittler in ethischen Erwägungen zu schulen Die Rolle der forschungsethischen Berater in der biomedizinischen Forschung hat sich so weit entwickelt, dass sie an allen Forschungsinstituten beratend tätig sind. Für diese Fachkräfte haben wir ein Bildungssystem etabliert, das Lehrmaterialien, Trainingsmethoden und bundesweite Bildungsworkshops umfasst. Diese Workshops dienten dazu, die Nützlichkeit des entwickelten Systems zu überprüfen und den Beraterkandidaten realistisch zu schulen. Darüber hinaus haben wir den aktuellen Workshop genutzt, um klinische Forscher (und damit verbundenes Personal) zur Teilnahme zu ermutigen. Anschließend untersuchten wir seine Nützlichkeit als Möglichkeit, sich mit Forschungsethik auseinanderzusetzen. Im Oktober 2019 veranstalteten wir in Tokushima, Japan, einen eintägigen Pilotworkshop, der eine Grundlagenvorlesung in Forschungsethik beinhaltete. Während des Vortrags wurden zwei Sätze von Materialien für die Falldiskussion verwendet: Fall 1, der Fragen im Zusammenhang mit einer klinischen Studie behandelt, und Fall 2, der Fragen im Zusammenhang mit menschlichen biologischen Proben behandelt. Am Ende des Workshops wurde ein anonymer Fragebogen mit 30 Punkten zur Selbstauskunft bereitgestellt. Von den insgesamt 13 Teilnehmern waren 9 (70%) klinische Forscher und verwandtes Personal, während 6 (46%) keine direkte Absicht hatten, als Berater zu fungieren. Die Befragten gaben an, dass Fall 2 schwieriger sei als Fall 1. Beide Fälle wurden jedoch allgemein als Unterrichtsmaterial akzeptiert, sodass die Zufriedenheit in Bezug auf beide zum Ausdruck kam. Da die Fallbewertungen im Allgemeinen positiv ausfielen, werden wir den Nutzen der Teilnahme am Workshop für die Pflege der Forschungsethik in der Forschergemeinschaft weiter untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s40889-020-00107-x 6aafbf4e14902eba93599b404eeeaaa1;de;;;1.3.;;;Tutoring Rule Authoring System (TRAS) Ein Autorenprogramm, TRAS (Tutoring Rule Authoring System), wurde entwickelt und geschrieben, um Lehrern und anderen Programmier-naiven Personen zu ermöglichen, die Regeln für regelbasierte Programme zu erstellen und zusammenzustellen. Das Programm besteht aus zwei Komponenten: TRE (Tutoring Rule Editor) und TPT (Text to Prolog Translator). TRE ermöglicht es dem Benutzer, Regeln zu erstellen, indem die zu verwendenden Bedingungs- und Aktionsklauseln angegeben und in Regeln eingefügt werden. Mit TRE kann der Benutzer auch Klauseln zu Regeln löschen oder hinzufügen oder ganze Regeln löschen oder hinzufügen. Da Prädikate oder Argumente innerhalb des Programms angegeben werden, werden sie automatisch nummeriert und in Auswahldateien getrennt. Jede Auswahldatei ist einem bestimmten Untersegment des zu erstellenden Programms zugeordnet. Wenn der Autor neue Regeln erstellt oder bestehende bearbeitet, werden die relevanten Auswahldateien zur möglichen Verwendung durch den Autor auf dem Bildschirm angezeigt. Wenn die Regeln eines Programms abgeschlossen sind, können sie mit TPT in Prolog übersetzt werden, wodurch jede Regel automatisch in das geeignete Format für die Ausführung als Prolog-Programm gebracht wird. Beide Komponenten von TRAS wurden bis auf kleinere Elemente vollständig implementiert. Das Programm wird im Rahmen unserer Bemühungen zur Entwicklung intelligenter Tutoren verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-51142-3_60 5d7ec6c63fb4ce80a1358fc6f8a18f29;de;;;1.3.;;;Theorie und Praxis der Ingenieurmathematik in der innovativen Ausbildung der Fachrichtung Informatik In diesem Beitrag sollen einige Probleme der innovativen Ausbildung der Ingenieurmathematik erforscht, die Bedeutung der innovativen Ausbildung unter verschiedenen Aspekten wie Innovationsbewusstsein, Innovationsqualität und Innovationsfähigkeit diskutiert und die Funktion der Mathematikausbildung in der innovativen Ausbildung untersucht werden , und berichten über die praktische Erkundung des innovativen Bildungsaspekts wie Mathematikunterrichtsmodus, Mathematikunterrichtsmethode usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_47 aee1240d930ae11da3d5aeca1b4abb43;de;;;1.3.;;;Eine Umfrage zum Beitrag des 3D-Drucks zur Robotik-Ausbildung – ein Jahrzehntesbericht Das Interesse an den Themen Robotik und additive Fertigung ist stetig gestiegen. Obwohl die Robotik älter ist als die additive Fertigung, haben beide Themen im Laufe der Jahre in der Forschung an Bedeutung gewonnen. Das Ziel dieses Papiers ist es, den 3D-Druck, die Robotik-Ausbildung und schließlich den Beitrag des 3D-Drucks zur Robotik-Ausbildung über einen Zeitraum von zehn Jahren zwischen 2011 und 2020 in den letzten zehn (10) Jahren zu überprüfen. Durch die Beschränkung der Suche auf wissenschaftliche Artikel wurden Aufsätze, die aus Zeitschriftenartikeln und Konferenzbänden bestanden, gesichtet. Für jedes Papier wurden drei Informationen gesucht, darunter Robotikausbildung, 3D-Druck und schließlich, wie diese beiden zusammen verwendet wurden. Wir erwarten, dass das Ergebnis dieser Überprüfung für Schulen auf allen Ebenen als Dreh- und Angelpunkt dienen wird, um beide Fächer zu kombinieren und die Gewerkschaft in ihre MINT-Lehrpläne aufzunehmen, von denen angenommen wird, dass sie die Robotikausbildung verbessern. Die Überprüfung zeigt, dass sowohl tertiäre als auch niedrigere Bildungsstufen der Robotikausbildung immens vom 3D-Druck profitieren. Wir finden auch heraus, dass die meisten Beiträge des 3D-Drucks zur Robotikausbildung eher in der Verwendung bereits gedruckter Teile als in der Verwendung des 3D-Druckers selbst liegen. In diesem Beitrag werden die Herausforderungen und Trends aufgezeigt und zukünftige Forschungsrichtungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_27 a3b1cd543cf21054974467eb8a5024d4;de;;;1.3.;;;Ein Menügenerator für audiovisuelle Netzwerke Ein audiovisuelles System kann seine Steuerbarkeit durch ein interaktives und benutzerfreundliches Menü verbessern, über das ein Benutzer Befehle zum Steuern von audiovisuellen Geräten ausgibt. Eines der ernsthaften Probleme, auf die man bei einer solchen Menüentwicklung stößt, besteht darin, dass die Anforderungsspezifikationen des Endbenutzers in Bildschirmlayouts, Gerätekonfigurationen und Befehlsinhalten variieren und häufig eine umfangreiche manuelle Programmierung erfordern. Wir haben definiert;-;-;-;https://link.springer.com/article/10.1007/BF01890984 738a60a31ea7d578a6534b53622b9cde;de;;;1.3.;;;Interdisziplinäre Herausforderungen bei der Untersuchung der Widerstandsfähigkeit und Stabilität von Stromnetzen und deren Bezug zu extremen Wetterereignissen Dieses aktuelle Heft versammelt Beiträge zur interdisziplinären Untersuchung der Stromnetzstabilität angesichts zunehmender Volatilität von Energieerzeugung und -verbrauch aufgrund zunehmender erneuerbarer Energieeinspeisung und sich ändernder klimatischer Bedingungen. Die einzelnen Beiträge konzentrieren sich auf unterschiedliche Aspekte dieses Feldes und vereinen moderne Errungenschaften aus verschiedenen Disziplinen, insbesondere der komplexen Systemwissenschaften, nichtlinearen Datenanalyse, Regelungstheorie, Elektrotechnik und Klimatologie. Die hier betrachteten Hauptthemen sind Vorhersage und Volatilität der erneuerbaren Einspeisung, Modellierung und theoretische Analyse der Stromnetztopologie, Dynamik und Stabilität, Zusammenhänge zwischen Stabilität und komplexer Netztopologie sowie Verbesserungen durch topologische Veränderungen oder Steuerung. Auswirkungen auf die Gestaltung intelligenter Stromnetze werden ausführlich diskutiert.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2014-02281-0 bfc1a15c62073987aa5d51915a7604eb;de;;;1.3.;;;Erforschung des Potenzials der Nutzung von Augmented Reality und Virtual Reality für die MINT-Ausbildung Der Zweck dieses Artikels besteht darin, sich auf das Potenzial des Einsatzes neuer Technologien wie Augmented Reality und Virtual Reality im naturwissenschaftlichen Unterricht im Allgemeinen und im MINT-Unterricht im Besonderen zu konzentrieren. Obwohl Augmented Reality und Virtual Reality als Technologie Stärken und Schwächen aufweisen, konzentriert sich dieser Artikel darauf, zu zeigen, wie diese Technologien die MINT-Ausbildung erleichtern können und wie der Bereich der Schwächen verbessert werden kann. In dieser Studie adressieren wir den Bedarf an MINT-Ausbildung und -Ausbildung, die derzeit entweder begrenzt oder für Studenten nicht interessiert ist. Es wird auch die Entfernungsbeschränkung überwunden, mit der Schüler in der MINT-Ausbildung konfrontiert sind. Darüber hinaus sind Augmented Reality- und Virtual Reality-Umgebungen eine effektive Plattform, um die Technologie der neuen Generation für den MINT-Bereich zu fördern und anzuziehen. Technologievirtualisierung wurde im MINT-Unterricht auf verschiedene Weise eingesetzt, um Kreativität und Innovation zu fördern. Es ist jedoch auch wichtig zu berücksichtigen, dass das Lernen in dieser Umgebung für Schüler in vielerlei Hinsicht schwierig sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_4 ae82ca3186c83fe323fa79765c181e2d;de;;;1.3.;;;Die Entwicklung eines gewichteten Evolving Fuzzy Neural Network Diese Studie modifiziert das von Kasabov (1998) vorgeschlagene Evolving Fuzzy Neural Network Framework (EFuNN Framework) und verwendet einen gewichteten Faktor, um die Bedeutung jedes Faktors unter diesen verschiedenen Regeln zu berechnen. Außerdem wird eine exponentielle Übertragungsfunktion (exp (-D)) verwendet, um den Abstand von zwei beliebigen Faktoren in den Ähnlichkeitswert zwischen unterschiedlichen Regeln zu übertragen, so dass dementsprechend ein unterschiedliches Regelclusterverfahren entwickelt wird. Die intensiven Versuchsergebnisse zeigen, dass WEFuNN bei der Anwendung in der PCB-Absatzprognose sehr gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37275-2_28 2ca6192cc9e2aadedf23c0f61d9e4764;de;;;1.3.;;;Inkrementelles Lernen von gemeinsam genutzten Unterräumen für die Multi-Label-Klassifizierung Die Multilabel-Klassifizierung spielt bei den meisten Anwendungen eine immer wichtigere Rolle, wie beispielsweise die semantische Szenenklassifizierung. Um die verwandten Informationen, die in verschiedenen Labels verborgen sind, zu nutzen, was für viele Anwendungen entscheidend ist, ist es wichtig, eine latente Struktur zu extrahieren, die von verschiedenen Labels geteilt wird. Dieses Papier präsentiert einen inkrementellen Ansatz zum Extrahieren eines gemeinsam genutzten Unterraums auf einem dynamischen Datensatz. Mit der inkrementellen verlustfreien Matrixfaktorisierung kann der vorgeschlagene Algorithmus inkrementell ausgeführt werden, ohne original vorhandene Eingabedaten zu verwenden, um eine hohe Rechenkomplexität und eine Verringerung der Vorhersageleistung zu vermeiden. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz viel effizienter ist als die nicht-inkrementellen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34263-9_18 f6759f367de4c47d382ac06f3f70523c;de;;;1.3.;;;Implementierung von Lernobjekten mit J2ME: Umsetzung des Konzepts des M-Learning in Brasilien Der folgende Beitrag zielt darauf ab, eine Implementierungsalternative für ein Lernobjekt vorzustellen, das in einer Desktop-Umgebung verwendet wird. Um von Benutzern mobiler Geräte visualisiert und verwendet zu werden, wird die Idee des M-Learning in die Praxis umgesetzt. Zur Durchführung der Arbeiten wurden die J2ME-Entwicklungsplattformen für mobile Geräte und Handysimulatoren verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8739-4_48 ce1d537dd98f1a8e33e6f0d0626158fd;de;;;1.3.;;;Rhythmisches Lesetraining (RRT) Die Entwicklungsdyslexie ist eine spezifische Lernstörung neurobiologischen Ursprungs, die eine Lesebehinderung verursacht. Da Musik und Sprache gemeinsame Mechanismen aufweisen und das der Legasthenie zugrunde liegende Kerndefizit in Schwierigkeiten bei der dynamischen und sich schnell verändernden auditiven Informationsverarbeitung identifiziert wurde, wurde argumentiert, dass die Verbesserung der grundlegenden musikalischen Rhythmuswahrnehmungsfähigkeiten bei Kindern mit Legasthenie positive Auswirkungen auf die Lesefähigkeiten haben kann . Daher bietet die aktive Beschäftigung mit Musik eine angenehme Umgebung, die die Motivation der Kinder und damit die Wirksamkeit der Intervention verbessern kann. Unter Berücksichtigung dieser Erkenntnisse und Hypothesen wurde ein computergestütztes Training namens Rhythmic Reading Training (RRT) entwickelt, um eine Behandlung umzusetzen, die einen traditionellen Ansatz (sublexikalische Behandlung) mit einem Rhythmusverarbeitungstraining kombiniert. Einige vorläufige Test-Training-Retest-Studien zeigten die Wirksamkeit der RRT-Intervention auf die Lesefähigkeit von Kindern mit Legasthenie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32270-4_25 d2c3338076ad28d7e8a710de896b73de;de;;;1.3.;;;Forschung zur Kontrolle der Blindleistungskompensation basierend auf Fuzzy Reasoning Mit dem schrittweisen Ausbau der ländlichen Stromnetze werden höhere Anforderungen an den Betrieb in Zuverlässigkeit und Wirtschaftlichkeit gestellt. Blindkompensation mit Shunt-Kondensator an beiden Enden der Last, wodurch der Strom der Leitungen reduziert und der Leistungsfaktor des Systems verbessert wird. Ziel ist es, Leitungsverluste zu reduzieren und die Spannungsqualität und die Nutzung elektrischer Geräte zu verbessern. Bei der Schaltsteuerung von Kompensationsgeräten, die Spannung und Blindleistung zur Steuerung dieser beiden Faktoren verwendet, ist dies die Fuzzy-Steuerung. Der Spannungs- und Blindleistungsbereich ist in mehrere Regionen unterteilt, um die Zugehörigkeit zu jeder Region zu bestimmen. Die Verwendung der MATLAB-Simulation erreicht eine Entwurfsmethode der Fuzzy-Logic-Steuerung und erzielt ideale Steuerungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0209-2_76 722c0848b2aa5f8c417a62b920b1f515;de;;;1.3.;;;Entwicklung unternehmerischer Bildung: Fallbeispiel Universität Universityilina Das jüngste Wachstum und die Entwicklung der Lehrpläne und Programme zum Thema Unternehmertum waren bemerkenswert. Heutzutage gibt es weltweit mehr als tausend Kurse zum Thema Unternehmertum. Denn Innovation und Unternehmergeist gelten als Schlüsselfaktoren für wirtschaftliches Wachstum. Die Europäische Union sowie die slowakische Regierung haben diese Bedeutung einer unternehmerischen Ausbildung erkannt und Aktionspläne zu ihrer Unterstützung erstellt. Ein einschränkender Faktor ist jedoch einerseits die Umsetzung der vorgeschlagenen Aktionspläne und andererseits die Verfügbarkeit kompetenter Personen, um innovative Ideen zu generieren, ihr Geschäft auf der Grundlage dieser Ideen aufzubauen und auszubauen. Universitäten können helfen, indem sie die Kompetenzen junger Unternehmer erhöhen, damit sie ungenutzte Chancen aufdecken und gewinnbringende Unternehmen gründen können. Dieser Beitrag beschreibt die Entwicklung einer Entrepreneurship-Ausbildung an der Universität Zilina, Slowakei. Es wurde eine Fallstudienmethode verwendet, um Erfahrungen mit dem Aufbau eines Entrepreneurship-Programms an der Universität Zilina zu beschreiben. Die Fallstudie zeigt, dass sich die Entrepreneurship Education weniger auf den traditionellen vorlesungsbasierten Unterricht von Einzelpersonen konzentriert als auf erfahrungsorientierte Lernaktivitäten. Learning-by-doing wurde als bester Ansatz für die unternehmerische Bildung im Gegensatz zur traditionellen Entwicklung von Geschäftsplänen analysiert. Die Studie zeigte aber auch, dass eine kontinuierliche Anpassung des Curriculums erforderlich ist. Daher wurden Empfehlungen zur Entwicklung von Programmen für unternehmerische Initiative vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_27 01cad1c8374ffc10964dd20adbb766c6;de;;;1.3.;;;Lernfunktionserweiterte Inferenzen von in Gesundheitsdaten implizierten Kausalitäten In realen Anwendungen des Gesundheitsdatenmanagements ist es notwendig, Bayes-Netzwerk (BN)-Inferenzen zu ziehen, wenn Beweise nicht in bestehenden bedingten Wahrscheinlichkeitstabellen (CPTs) enthalten sind. In diesem Papier werden wir die Lernfunktion um BN-Inferenzen aus bestehenden CPTs erweitern. Basierend auf der Support Vector Machine (SVM) und Sigmoid transformieren wir zunächst vorhandene CPTs in Samples. Dann verwenden wir transformierte Stichproben, um die SVM zu trainieren, um eine Maximum-Likelihood-Hypothese zu finden, und um ein Sigmoid zum Abbilden von Ausgaben der SVM in Wahrscheinlichkeiten anzupassen. Weiterhin geben wir das approximative Inferenzverfahren von BNs mit Maximum-Likelihood-Hypothesen an. Ein Anwendungsbeispiel und Vorversuche zeigen die Machbarkeit unserer vorgeschlagenen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89376-9_9 9f7295cfd6e39bc61829d23eaf446b84;de;;;1.3.;;;Eine Methode zur Reduzierung von Grenzbereichen in der Drei-Wege-Entscheidungstheorie Es wird ein Verfahren zum Behandeln des Grenzbereichs in der Dreiwege-Entscheidungstheorie vorgeschlagen. In der Drei-Wege-Entscheidungstheorie werden alle Elemente in drei Bereiche unterteilt: positiver Bereich, negativer Bereich und Grenzbereich. Der positive Bereich entscheidet über die Annahme, der negative Bereich entscheidet über die Ablehnung. Sie können bestimmte Regeln generieren. Die Grenzregion trifft jedoch eine Entscheidung, sich zu enthalten. Sie erzeugen unsichere Herrschaft. Bei der Klassifikation machen wir immer mit der Grenzregion. In diesem Papier schlagen wir eine Methode vor, die auf einem Tri-Training-Algorithmus basiert, um den Grenzbereich zu reduzieren. Beim Tri-Training-Algorithmus bauen wir drei Klassifikatoren auf der Grundlage einer Drei-Wege-Entscheidung auf. Wir teilen alle Daten nach dem Zufallsprinzip in drei Teile auf, um die drei Klassifikatoren unterschiedlich zu halten. Wir verwenden einen Abstimmungsmechanismus, um Testproben zu kennzeichnen. Experimente haben gezeigt, dass der Tri-Training-Algorithmus in den meisten Fällen nicht nur von Vorteil ist, um Grenzbereiche zu reduzieren, sondern auch um die Klassifikationsgenauigkeit zu verbessern. Wir finden auch einige Regeln zu den Parametern Alpha und Beta, wie man Grenzregionen und Klassifizierungspräzision beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11740-9_76 0e6dd2469ceec618912c999662dc6ec6;de;;;1.3.;;;Anwendung des Partikelschwarmoptimierungsalgorithmus auf den Trainingsprozess neuronaler Netze bei der Lokalisierung des mobilen Endgeräts In diesem Beitrag wenden wir den Particle Swarm Optimization (PSO)-Algorithmus auf den Trainingsprozess eines Multilayer Perceptron (MLP) auf das Problem der Lokalisierung eines mobilen GSM-Netzterminals innerhalb eines Gebäudes an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_13 9acc34ac4c89d87fdef4576fdc0cb065;de;;;1.3.;;;Typbasierte Kommunikationsanalyse für nebenläufige Programmiersprachen Leistungsstarke Nebenläufigkeitsprimitive in neueren nebenläufigen Sprachen und Thread-Bibliotheken bieten die große Flexibilität bei der Implementierung von High-Level-Features wie nebenläufigen Objekten. Sie sind jedoch so gering, dass es oft schwierig ist, die globale Korrektheit von Programmen zu überprüfen oder eine aggressive Codeoptimierung durchzuführen. Wir schlagen ein statisches Analyseverfahren vor, um abzuleiten, wie oft jeder Kommunikationskanal während der Ausführung von nebenläufigen Programmen verwendet wird: Zu diesem Zweck wird ein für Nutzungsinformationen empfindliches Typsystem konstruiert und ein Typrekonstruktionsalgorithmus entwickelt. Unsere Analyse kann insbesondere automatisch erkennen;-;-;-;https://link.springer.com/chapter/10.1007/BFb0032742 b4e73abf74c9e235be7beab3cb133e94;de;;;1.3.;;;Ein Compiler für natürliche Semantik Natürliche Semantik ist ein Formalismus, der verwendet wird, um sowohl die Semantik als auch Implementierungen von Programmiersprachen zu spezifizieren. Bis vor kurzem gab es keine praktische Umsetzung des Formalismus. Als ausführbare Spezifikationssprache für die natürliche Semantik haben wir die Relationale Meta-Sprache RML definiert. Nach einem kurzen Überblick über die Sprache beschreiben wir die von unserem rml2c-Compiler verwendete Kompilierungsstrategie: Transformationen werden angewendet, um den Nicht-Determinismus zu minimieren, und eine Fortsetzungsübergabe-Stilform wird erstellt und vereinfacht. Schließlich wird der CPS als Low-Level-C-Code ausgegeben, wobei eine effiziente Technik zum Implementieren von Tailcalls verwendet wird. Wir präsentieren auch Leistungsmessungen, die unsere Wahl der Kompilierungsstrategie unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61053-7_61 d32eb24c8c44f2766ac4f1f839c8332f;de;;;1.3.;;;Bronchoskopie-Navigation jenseits elektromagnetischer Tracking-Systeme: Ein neuartiger Bronchoskop-Tracking-Prototyp Ein neuartiger Bronchoskop-Tracking-Prototyp wurde für die bronchoskopische Navigation entwickelt und validiert. Wir konstruieren ein neuartiges Mund- oder Nasenstück-Bronchoskopmodell, um die Bewegungsinformationen eines Bronchoskops außerhalb des Körpers eines Patienten direkt zu messen. Durch die Verschmelzung der gemessenen Bewegungsinformationen basierend auf einem sequentiellen Monte Carlo (SMC) Sampler nutzen wir eine genaue und robuste intraoperative Ausrichtung zwischen den prä- und intraoperativen Bilddaten zur Erweiterung der chirurgischen Bronchoskopie. Wir validieren unseren neuen Prototyp an Phantomdatensätzen. Die experimentellen Ergebnisse zeigen, dass unser vorgeschlagener Prototyp ein vielversprechender Ansatz ist, um ein Bronchoskop über EMT-Systeme hinaus zu navigieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23623-5_25 f6ec059b8dcbeba2a9f9ee6e2aaea5ac;de;;;1.3.;;;Segmentierung von Videoobjekten durch 2-D-Mesh-basierte Bewegungsanalyse Die Extraktion von Videoobjekten ist eine Schlüsseltechnologie bei der inhaltsbasierten Videocodierung. In diesem Beitrag wird ein neuartiger Algorithmus zum Extrahieren von Videoobjekten durch zweidimensionale (2-D) netzbasierte Bewegungsanalyse vorgeschlagen. Zunächst wird über den Merkmalserkennungsalgorithmus ein 2D-Netz erhalten, das an das ursprüngliche Rahmenbild angepasst ist. Dann wird eine statistische Bewegungsanalyse höherer Ordnung auf die 2D-Netzdarstellung angewendet, um eine anfängliche Bewegungserkennungsmaske zu erhalten. Nach der Nachbearbeitung ist die endgültige Segmentierungsmaske schnell erhalten. Und daher wird das Videoobjekt effektiv extrahiert. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus die Vorzüge von netzbasierten Segmentierungsalgorithmen und pixelbasierten Segmentierungsalgorithmen kombiniert und hierdurch eine zufriedenstellende subjektive und objektive Leistung erzielt, während die Segmentierungsgeschwindigkeit dramatisch erhöht wird.;-;-;-;https://link.springer.com/article/10.1007/s11767-006-0150-1 324950c1850825d7e6132c49b890a2ce;de;;;1.3.;;;Stromanpassungsalgorithmus: Ein neuer schichtübergreifender Stromsparmechanismus für mobile Ad-hoc-Netzwerke Energiesparen ist eines der Schlüsselthemen in mobilen Ad-Hoc-Netzwerken (MANETs). Es kann in Medium Access Control (MAC)-Schicht und Netzwerkschicht realisiert werden. Frühere Aufmerksamkeit wurde jedoch hauptsächlich der MAC-Schicht oder der Netzwerkschicht mit dem Ziel geschenkt, die Kanalnutzung durch Verwendung einer Sendeleistungssteuerung mit variablem Bereich zu verbessern. In diesem Papier konzentrieren wir uns auf die Energieeinsparung sowohl in der MAC-Schicht als auch in der Netzwerkschicht und schlagen einen Power Adjusting Algorithm (PAA) vor. Bei Vorhandensein der Mobilität des Hosts ist PAA darauf ausgelegt, Energie zu sparen, indem die Sendeleistung angepasst wird, um die Konnektivität der Route aufrechtzuerhalten, und die Routenerkennung regelmäßig neu startet, um dynamisch eine neue Route mit besserer Energieeffizienz zu finden. Nach der Analyse des Betriebs von PAA stellen wir fest, dass die Länge der Neustartperiode der Routenerkennung ein kritisches Argument ist, das sich auf die Energieeinsparung auswirkt, und ein Energieverbrauchsmodell wird abstrahiert, um den optimalen Wert der Neustartperiode durch Analyse des Energieverbrauchs dieser zu finden Algorithmus. PAA kann die Mobilität von MANET durch Anpassung der Sendeleistung handhaben und in der Zwischenzeit Energie sparen, indem sie die Routenerkennung regelmäßig neu startet, um den Energieverbrauch bei der Routenerkennung und der Paketzustellung auszugleichen. Simulationsergebnisse zeigen, dass PAA im Vergleich zum Dynamic Source Routing-Protokoll fast 40 % Energie spart, wenn die maximale Geschwindigkeit mobiler Hosts mehr als 8 m/s beträgt.;-;-;-;https://link.springer.com/article/10.1007/s11390-013-1311-y 6e446d10ab4a0579d2d08ff33c229256;de;;;1.3.;;;CSBPRNN: Eine neue Hybridisierungstechnik, die die Kuckuckssuche verwendet, um das rekurrente neuronale Netz der Backpropagation zu trainieren Von der Natur inspirierte metaheuristische Algorithmen bieten derivatefreie Lösungen zur Optimierung komplexer Probleme. Der Cuckoo Search (CS)-Algorithmus ist eine der modernsten Ergänzungen der Gruppe der von der Natur inspirierten Optimierungs-Meta-Heuristiken. Die Simple Recurrent Networks (SRN) wurden ursprünglich von Elman mit dem Standard-Backpropagation (SBP)-Lernalgorithmus trainiert, der weniger leistungsfähig ist und oft enorm viel Zeit benötigt, um ein Netzwerk selbst mittlerer Größe zu trainieren. Und die komplexe Fehleroberfläche des SBP macht viele Trainingsalgorithmen anfällig dafür, in lokalen Minima gefangen zu werden. In diesem Artikel wurde ein neuer, auf Metaheuristiken basierender Cuckoo Search Back Propagation Recurrent Neural Network (CSBPRNN) Algorithmus vorgeschlagen. Das CSBPRNN basiert auf Cuckoo Search, um BPRNN zu trainieren, um eine schnelle Konvergenzrate zu erreichen und lokale Minima-Probleme zu vermeiden. Die Leistung des vorgeschlagenen CSBPRNN wird mit künstlicher Bienenkolonie unter Verwendung des BP-Algorithmus und anderer Hybridvarianten verglichen. Insbesondere werden OR- und XOR-Datensätze verwendet. Die Simulationsergebnisse zeigen, dass die Recheneffizienz des BP-Trainingsprozesses in Verbindung mit der vorgeschlagenen Hybridmethode stark verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-4585-18-7_13 0cb9197dac3fcc2c40f264a9de1a0846;de;;;1.3.;;;Dreidimensionales haptisches Manipulator-kontrolliertes Spiel bei der Behandlung von Entwicklungskoordinationsstörungen Computerspiele werden immer mehr für ernsthafte Zwecke verwendet, nicht nur zur Unterhaltung. In den letzten Jahren können wir eine sehr schnelle Marktentwicklung von Serious Games beobachten. Sie werden für Bildungs-, Simulations-, Forschungs-, Gesundheits- und Therapiezwecke verwendet. Dieser Artikel beschreibt ein Spiel, das von einem Phantom Omni-Gerät gesteuert wird, das ein Rehabilitationswerkzeug bei der Behandlung von Entwicklungskoordinationsstörungen sein könnte. Das Spiel konzentriert sich auf die Nutzung des Feedbacks, das vom haptischen Gerät erzeugt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09465-6_39 29933cdfb793b134ac1fbfa936957274;de;;;1.3.;;;Eine Studie zur quantitativen Gestaltung und Dokumentation der VR-basierten Trainingsinhalte Realismus Das Serious Game, das für die Ausbildung verwendet wird, wurde mit I/O-Geräten (Input/Output) wie Tastatur, Maus und Monitor bedient. In letzter Zeit schreitet das Serious Game in Richtung eines VR (Virtual Reality)-basierten Trainingssystems voran, indem es Interaktionsfunktionen zwischen der virtuellen Visualisierungsumgebung und der realen Aktion des Trainierenden durch tragbare Geräte wie ein Bewegungserkennungssystem und ein HMD (Head Mounted Display) bereitstellt. Für den Akzeptanztest von VR-basierten Trainingssystemen ist ein Hardwaretest unter Verwendung von Testmetriken möglich, die in seiner Spezifikation beschrieben werden können. Aber VR-basierte Trainingsinhalte als Software einschließlich einer virtuellen Visualisierungsumgebung haben viele Schwierigkeiten beim Testen, da quantitative Testmetriken zum Realismus fehlen, was eine Ähnlichkeit zwischen der realen Umgebung und ihrer virtualisierten Umgebung bedeutet. In dieser Studie wird eine quantitative Design- und Dokumentationsmethodik von VR-basierten Trainingsinhalten unter Verwendung von Testmodellen vorgeschlagen, die aus ISO/IEC 25010:2001 SQuaRE (System and Software Quality Requirements and Evaluation) abgeleitet sind. Das vorgeschlagene quantitative Designdokument wurde durch die Entwicklung eines VR-basierten Anlagensicherheitstrainingssystems getestet und hat seine Nützlichkeit als Testmetriken für Trainingsinhalte zum Testen des Realismus, der ein emotionaler Faktor ist, nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5041-1_91 f3adea68b07e595004ddd1f1cf05603a;de;;;1.3.;;;Forschung zu Innovation und Entrepreneurship Education von Studierenden aus Sicht der Sozialen Arbeit Mit der kontinuierlichen rasanten Entwicklung der chinesischen Wirtschaft und der zunehmenden Popularität der Hochschulbildung steigt die Zahl der Absolventen verschiedener Universitäten kontinuierlich an. Daher ist die Beschäftigung von Hochschulabsolventen nach und nach zu einem wichtigen Thema der inländischen Hochschulbildung geworden. Die Nutzung verschiedener Kanäle zur Lösung des Beschäftigungsproblems von Universitätsstudenten ist ein wichtiger Garant für die Aufrechterhaltung der schnellen Entwicklung der heimischen Wirtschaft und für eine gesunde Entwicklung der Hochschulbildung. Mit der Vertiefung von „Massenunternehmertum und Innovation“ ist Unternehmertum eine neue Möglichkeit, die Beschäftigung an Hochschulen und Universitäten zu fördern. Durch die Nutzung von Innovation und Unternehmertum zur Förderung der Beschäftigung und zur Verbesserung der Beschäftigungsqualität von Hochschulstudenten sollten Hochschulen und Universitäten auch die Qualität der Innovation und des Unternehmertums der Studenten energisch fördern und Studenten davon abhalten, sich passiv an die Gesellschaft anzupassen und sich aktiv an die Gesellschaft anzupassen. Zu diesem Zweck kombiniert dieses Papier die kognitiven Gesetze von College-Studenten und den Status Quo der Innovation und Entrepreneurship Education und verwendet die Theorie des Wissensmanagements als Leitfaden, um das Innovations- und Entrepreneurship-Ausbildungsmodell für Studenten in der neuen Situation zu untersuchen, die kombiniert wird mit der tatsächlichen Situation und ist nicht von der Studienrealität der Studierenden zu trennen. Sie hofft, dass dieser Artikel einen wichtigen Referenzwert für die Verbesserung der Innovations- und Unternehmerausbildung von College-Studenten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_94 33b47bc42cc3920fadbd7cd27d5254fb;de;;;1.3.;;;Die Verwendung eines maschinellen Übersetzungssystems für die Komponentenentwicklung eines adaptiven Computersystems zum individuellen Testen des Wissens der Schüler Der Artikel widmet sich der Erforschung moderner maschineller Übersetzungssysteme sowie verschiedenen Aspekten ihrer Nutzung während der Entwicklung und im Laufe der Funktionsweise adaptiver Computersysteme zur individuellen Überprüfung des Wissens der Studierenden. Über die kontrastive Analyse der computergestützten Übersetzung und der automatisierten Übersetzung wird berichtet, die computergestützte Übersetzung in ihren drei modernen Hauptarten: regelbasiert, statistisch und hybrid wird im Kontext der technologischen Anwendungsmöglichkeiten sowohl von Linguistik-Spezialisten als auch in der Praxis bewertet estimated der Komponentenentwicklung von Lernmanagementsystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_40 dd1e1ab040fe4f5755172353fd3e3eae;de;;;1.3.;;;Precoder-Design im Downlink-CoMP-JT-MIMO-Netzwerk über WMMSE und asynchrones ADMM Das Precoder-Design eines CoMP-JT-Netzwerks (CoMP-JT) mit mehreren Eingängen und mehreren Ausgängen (MIMO) mit dem Ziel einer Durchsatzmaximierung ist ein herausforderndes Problem. In diesem Papier schlagen wir eine asynchrone verteilte iterative Methode vor, um dieses Problem zu lösen. Wir transformieren das ursprüngliche Durchsatzmaximierungsproblem in das Problem des gewichteten minimalen mittleren quadratischen Fehlers (WMMSE) und zerlegen das Problem dann in eine Reihe von Teilproblemen. Basierend auf dem Alternation Direction Method of Multiplier (ADMM) kann der vorgeschlagene Algorithmus den optimalen Vorcodierer auf verteilte Weise lösen. Unter Berücksichtigung des asynchronen Informationsaustauschmechanismus kann die Konvergenzrate unseres Algorithmus weiter beschleunigt werden. Numerische Ergebnisse zeigen die Erhöhung des Durchsatzes und die Optimalität des von unserem Algorithmus bereitgestellten Vorcodierungsschemas.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9275-y d1943905d967bc6d4b582e4796b01152;de;;;1.3.;;;M-SVM basierend auf arabischer Zeichenerkennung: Review Optische Zeichenerkennungssysteme (OCR) ermöglichen eine Mensch-Maschine-Interaktion und werden in vielen Anwendungen weit verbreitet verwendet. Die Klassifizierung ist der wichtigste Schritt in einem OCR-System. Support Vectors Machines (SVM) gehört zu den Klassifikationswerkzeugen, die heutzutage erscheinen. Dieses Tool beweist seine Fähigkeit, zwischen den Formen zu unterscheiden und liefert ermutigende Ergebnisse. In diesem Papier präsentieren wir einen Überblick über die arabische optische Zeichenerkennung (AOCR) mit SVM-Klassifikatoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13461-1_3 e4f6e3be27e88d6c548be000927e560f;de;;;1.3.;;;Einbruchserkennungsmodell mit zwei Support-Vektor-Maschinen Intrusion Detection System (IDS) wird zu einer kritischen Komponente der Netzwerksicherheit. Die Leistung vieler vorgeschlagener intelligenter Einbruchserkennungsmodelle ist jedoch immer noch nicht geeignet, um auf echte Netzwerksicherheit angewendet zu werden. Dieses Papier zielt darauf ab, einen neuen und effektiven Ansatz zu erforschen, um die Leistung von IDS signifikant zu verbessern. Ein Intrusion Detection-Modell mit Twin Support Vector Machines (TWSVMs) wird vorgeschlagen. In diesem Modell wird auch ein effizienter Algorithmus vorgeschlagen, um den Parameter von TWSVMs zu bestimmen. Die Leistung des vorgeschlagenen Intrusion Detection-Modells wird mit dem KDD’99-Datensatz bewertet und mit denen einiger neuerer Intrusion Detection-Modelle verglichen. Die Ergebnisse zeigen, dass das vorgeschlagene Intrusion Detection-Modell eine bemerkenswerte Verbesserung der Intrusion Detection-Rate und eine ausgewogenere Leistung bei jeder Art von Angriffen erzielt. Darüber hinaus verbrauchen TWSVMs viel weniger Trainingszeit als Standard-Support-Vektor-Maschinen (SVMs).;-;-;-;https://link.springer.com/article/10.1007/s12204-014-1524-4 cfecdd224c25bb4b713661862fe6b444;de;;;1.3.;;;Akademische Entwicklung als Vehikel für eine nachhaltige Bildung Die Menschheit erlebt derzeit einen rapiden Niedergang ihrer Umwelt- und Sozialsysteme. Disziplinen der gebauten Umwelt tragen zu diesem Rückgang bei, da sie durch Standortänderungen und den Verbrauch natürlicher Ressourcen über alle Aspekte des Lebenszyklus eines Gebäudes hinweg einen großen Einfluss auf die Umwelt haben. Nachhaltige Gebäude und das „intelligente Bauen“ sind erforderlich, um die Auswirkungen der gebauten Umwelt auf die natürliche Umwelt zu verringern. Dies kann nur erreicht werden, wenn wir „intelligente Absolventen“ mit Verständnis für Nachhaltigkeitsprinzipien und -fähigkeiten in Bezug auf die Bauumgebung entwickeln, und dies kann nur erreicht werden, wenn sie von „intelligenten“ Wissenschaftlern mit Nachhaltigkeitsverständnis unterrichtet werden understanding Bildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27509-8_4 7abe45cd6a2edf9c6a1e0412720c6774;de;;;1.3.;;;Transfers zur funktionellen Rekonstruktion In diesem Kapitel beschreiben wir die Standardverfahren der MTT in der funktionellen Rekonstruktion. Es wird immer einen Patienten geben, der nicht in dieses Standardmuster passt. In diesen sind die Entscheidungen über die Übertragung nach sorgfältiger Prüfung, Auflistung aller erhaltenen Funktionen und Auflistung der zu rekonstruierenden Funktionen zu treffen (siehe Kap. 10). Daher sind Kombinationen und Modifikationen aller möglichen Übertragungen zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09232-3_11 32bc89cb277dda0f081c157061e1b7c4;de;;;1.3.;;;Unterstützung von Vektormaschinen für Regression und Anwendungen zur Softwarequalitätsvorhersage Softwaremetriken sind das zentrale Werkzeug im Softwarequalitätsmanagement. In diesem Papier schlagen wir vor, Support-Vektor-Maschinen für die Regression zu verwenden, die auf Softwaremetriken angewendet wird, um die Softwarequalität vorherzusagen. In Experimenten vergleichen wir diese Methode mit anderen Regressionstechniken wie der multivariaten linearen Regression, der konjunktiven Regel und der lokal gewichteten Regression. Ergebnisse des Benchmark-Datensatz-MIS unter Verwendung des mittleren absoluten Fehlers und des Korrelationskoeffizienten als Regressionsleistungsmaße zeigen, dass die Regression von Support Vector Machines eine vielversprechende Technik für die Vorhersage der Softwarequalität ist. Darüber hinaus zeigt unsere Untersuchung der PCA-basierten Metrikextraktion, dass wir mit den ersten Hauptkomponenten (PC) immer noch eine relativ gute Leistung erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/11758549_105 84bd421f8ab7c406ac2c246c8400aebc;de;;;1.3.;;;Optimierung der GPU-Speichernutzung für das Training tiefer neuronaler Netze In letzter Zeit wurden Deep Neural Networks in vielen Bereichen erfolgreich eingesetzt, insbesondere in der Computer Vision. Viele berühmte neuronale Faltungsnetzwerke wie VGG, ResNet, Inception usw. werden zur Bildklassifizierung, Objekterkennung usw. verwendet. Die Architektur dieser hochmodernen neuronalen Netze ist tiefer und komplizierter denn je. In dieser Arbeit schlagen wir eine Methode vor, um das Problem des großen Speicherbedarfs beim Training eines Modells zu lösen. Das experimentelle Ergebnis zeigt, dass der vorgeschlagene Algorithmus den GPU-Speicher deutlich reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30143-9_23 deb349a2d9c7b658ee462a02c8cbb58d;de;;;1.3.;;;Auswirkung von Rauschen auf die Erkennung von Konsonant-Vokal (CV)-Einheiten In diesem Beitrag wird die experimentelle Bewertung zur Erkennung von Konsonant-Vokal (CV)-Einheiten unter Rauschen vorgestellt. Rauschen ist eine der häufigsten Verschlechterungen in realen Umgebungen, die die Leistung des Spracherkennungssystems stark beeinflusst. In dieser Arbeit wird zunächst die Wirkung von Rauschen auf die Erkennung von CV-Einheiten untersucht, indem ein zweistufiges CV-Erkennungssystem verwendet wird, das in unseren früheren Studien vorgeschlagen wurde. Spätere auf Spektralverarbeitung basierende Sprachverbesserungsverfahren wie Spektralsubtraktion und minimaler mittlerer quadratischer Fehler (MMSE) werden für die Vorverarbeitung verwendet, um die CV-Erkennungsleistung unter Rauschen zu verbessern. Die Leistung der CV-Erkennung wird in der Telugu-Sendedatenbank für weißes und Fahrzeugrauschen untersucht. Experimentelle Ergebnisse zeigen, dass die Sprachverbesserungstechniken die CV-Erkennungsleistung im Störfall verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22606-9_22 c6f105da3c37cef31897a62fd8908479;de;;;1.3.;;;Progressive grafische Vereinfachung von Konturen basierend auf räumlichem Denken In diesem Artikel werden die Regeln zur Darstellung von Reliefs mit Höhenlinien und Methoden zum automatischen Konstruieren der Beziehung von Höhenlinien erörtert. In der Zwischenzeit wird die Verbesserung bestehender Verfahren zum Extrahieren der topographischen charakteristischen Punkte und Linien beschrieben. Auf der Grundlage dieser Analyse schlagen wir eine Reihe von praktikablen progressiven grafischen Vereinfachungsideen von Höhenlinien und konkreten Algorithmen für die Behandlung der Ausnahme vor. Auf diese Weise werden grafische Generalisierungen von Höhenlinien in unterschiedlichen Maßstäben in ein einfach zu implementierendes Modell integriert, in dem der Schnitt von Höhenlinien in der Generalisierung gesteuert werden kann.;-;-;-;https://link.springer.com/article/10.1007/BF02829399 680db7fe9078718c9fbb95a3ae322061;de;;;1.3.;;;Ganzheitliche integrative Medizin Viele Leute aus der Medizin haben mich gefragt: „Sie arbeiten schon seit geraumer Zeit an der Erforschung der Holistic Integrative Medicine (HIM). Welche Fortschritte haben Sie in Ihrer Forschung gemacht? Haben Sie Ihren Artikel veröffentlicht? Darf ich Ihr erster Leser sein?“ Jedes Mal, wenn ich mit einer solchen Situation konfrontiert wurde, war ich verlegen und sprachlos. Wie ein altes Sprichwort sagt, ist es leicht, das Boot mit der Strömung zu bringen, aber es ist schwierig, gegen die Strömung zu segeln [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7896-6_1 1123fff2d91e7309b1cb768dafdc8f76;de;;;1.3.;;;Reform und Anwendung des „Projekt-Tutor-Systems“ im experimentellen Lehrgang Grundlagenmedizin Dieser Beitrag analysiert zunächst die Notwendigkeit einer Reform der Lehre und schlägt vor, die Vorbereitungen wie die Erstellung von Lehrbüchern, die Ausbildung des Lehrpersonals und die Verbesserung der Versuchsbedingungen zu treffen. Inzwischen werden in diesem Beitrag auch die effiziente Evaluation der Lehrwirkung und die zeitnahe Zusammenfassung der Lehrschritte als Schlüssel zum „Projekt-Tutoren-System“ genannt. Aus der Lehrpraxis können wir schließen, dass das „Projekt-Tutor“-System seine offensichtliche Wirkung im experimentellen Kursunterricht gezeigt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_49 02a723327e4706f565f7544cc0b3d946;de;;;1.3.;;;Das neuronale Qubit-Netzwerk und seine Effizienz Obwohl neuronale Netze in den letzten zwei Jahrzehnten aufgrund ihres Potenzials, Gehirnfunktionen realistisch zu beschreiben, großes Interesse auf sich gezogen haben, haben sie es bisher nicht geschafft, andere Modelle als Spielzeugmodelle bereitzustellen, die in angemessener Zeit auf Computern simuliert werden können. Quantencomputing ist ein wahrscheinlicher Kandidat zur Verbesserung der Recheneffizienz neuronaler Netze, da es dabei für eine ausgewählte Reihe von Rechenproblemen sehr erfolgreich war. In diesem Rahmen hat das von Matsui und Nishimura vorgeschlagene Qubit-Neuronenmodell sein Versprechen bei der Verbesserung der Effizienz gezeigt. Die von uns durchgeführten Simulationen haben gezeigt, dass das Qubit-Modell im Vergleich zum klassischen Modell und einem klassischen Modell, in dem komplexe Zahlen als Modellparameter und als Eingabe zulässig sind, Lernprobleme mit deutlich verbesserter Effizienz durchführt. In diesem Papier untersuchen wir, was durch ein 4-Bit-Paritätsprüfungsproblem, das als grundlegender Benchmark-Test bekannt ist, zu den Effizienzen beiträgt. Unsere Simulation legt nahe, dass die verbesserte Leistung auf die Verwendung der Überlagerung neuronaler Zustände und die Verwendung der Wahrscheinlichkeitsinterpretation bei der Beobachtung der Ausgabezustände des Modells zurückzuführen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_42 9de21002452c62d4d141827f5fa3c6e3;de;;;1.3.;;;Konvergenzanalyse eines neuen MaxMin-SOMO-Algorithmus Die Konvergenzanalyse des MaxMin-SOMO-Algorithmus wird vorgestellt. Die SOM-basierte Optimierung (SOMO) ist ein Optimierungsalgorithmus basierend auf der selbstorganisierenden Karte (SOM), um einen Gewinner im Netzwerk zu finden. Im Allgemeinen sucht der SOMO-Algorithmus durch einen kompetitiven Lernprozess nach dem Minimum einer Zielfunktion. Der MaxMin-SOMO-Algorithmus ist die Verallgemeinerung von SOMO mit zwei Gewinnern zum gleichzeitigen Finden zweier Gewinnerneuronen, d. h. der erste Gewinner steht für das Minimum und der zweite für das Maximum der Zielfunktion. In diesem Beitrag wird die Konvergenzanalyse des MaxMin-SOMO vorgestellt. Genauer gesagt beweisen wir, dass der Abstand zwischen Neuronen bei jeder Iteration abnimmt und schließlich gegen Null konvergiert. Die Arbeit wird mit den experimentellen Ergebnissen verifiziert.;-;-;-;https://link.springer.com/article/10.1007/s11633-016-0996-0 c004053b459a2efb7450b3419ae56a42;de;;;1.3.;;;Personalisiertes Design für den zweisprachigen Informatikunterricht an chinesischen Universitäten Mit dem ständig zunehmenden internationalen Austausch in der IT-Branche besteht ein dringender Bedarf an IT-Talenten, die nicht nur über Fachwissen, sondern auch über Fremdsprachenkenntnisse verfügen, um bilingualen Unterricht an chinesischen Universitäten anzubieten und zu fördern, eine Praxis, die beide hervorragende Lehrressourcen teilen kann und Erfahrungen aus dem Ausland und fördern hochqualifizierte internationale Talente. Es gab jedoch einige Probleme. Dieser Beitrag analysiert die aktuellen Probleme des bilingualen Informatikunterrichts und schlägt eine Reformidee zur personalisierten Gestaltung in einigen Aspekten des bilingualen Unterrichts wie Lehren, Lernen, Bewerten und Beurteilen vor. Das Papier beschreibt auch verschiedene Gestaltungspunkte im Prozess. Darüber hinaus wird ein zweisprachiger Lehrgang „Informationssicherheit“ exemplarisch vorgestellt, um die konkrete Umsetzung detailliert zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22418-8_57 d34fb0a6faea636326acb54debd3b617;de;;;1.3.;;;Ein Lerntagebuch führen Viele Studenten werden jetzt ermutigt, Sprachlerntagebücher zu führen. Sie sind eine Möglichkeit, über das Lernen zu reflektieren, anstatt nur darauf zu warten, dass der Dozent den Studenten sagt, wie sie vorankommen. In diesem Kapitel wird die Idee eines Lerntagebuchs, das Ihr Sprachenlernen aufzeichnet und zum Nachdenken anregt, anhand von Beispielen von Schülern vorgestellt. Das Kapitel schließt mit dem Tagebuch eines Studenten, das über einen Zeitraum von einigen Monaten geführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-14868-4_6 c91d1171c8ee0f8229c0758d36955eca;de;;;1.3.;;;Hierarchisches Wörterbuch für Formmuster lernen Forminformationen sind für das Bildverständnis unerlässlich. Das Zerlegen von Bildern in Formmuster unter Verwendung eines gelernten Wörterbuchs kann eine effektive Bilddarstellung bereitstellen. Die meisten wörterbuchbasierten Verfahren behalten jedoch keine Strukturinformationen zwischen Wörterbuchelementen bei. In dieser Studie schlagen wir die hierarchische Wörterbuchformzerlegung (HiDiShape) vor, um ein hierarchisches Wörterbuch für Bildformmuster zu lernen. Die verschiebungsinvariante Sparse-Codierung und das HMAX-Modell werden kombiniert, um das Bild in gemeinsame Formmuster zu zerlegen. Und die Sparse Spatial and Hierarchical Regularization (SSHR) wird vorgeschlagen, um diese Formmuster zu organisieren, um ein baumstrukturiertes Wörterbuch zu konstruieren. Experimente zeigen, dass die vorgeschlagene HiDiShape-Methode baumstrukturierte Wörterbücher für komplexe Formmuster lernen kann und die hierarchischen Wörterbücher die Leistungen der Rekonstruktionsaufgabe beschädigter Formen verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21090-7_37 5d737d64ad0885e18c06ee42197f753e;de;;;1.3.;;;Theoretische Ansätze zur Definition des Begriffs „Wahrnehmung der Bedeutung von Informationen“ Dieser Beitrag stellt das Problem der Entwicklung der Informationskultur und entwickelt die Hypothese über das Verständnis der Bedeutung von Informationen als Grundlage. In der Theorie des Verstehens werden fünf Ideen unterschieden, die sich auf die Probleme der Arbeit beziehen. Der Beitrag beschreibt das Konzept des adäquaten und unzureichenden Verständnisses der Bedeutung von Informationen und entwickelt die Kriterien für das Verständnis der Bedeutung von Informationen. Der Begriff des „Verstehens der Bedeutung von Informationen“ wird definiert.;-;-;-;https://link.springer.com/article/10.3103/S0147688217030078 52acff353fa0d80522ffc88841c1a38b;de;;;1.3.;;;Eine neuartige Methode zur Erkennung von Veränderungen basierend auf Richtungsmerkmalen und Fuzzy-Clustering für Fernerkundungsbilder und ihre Anwendung bei biologischen Invasionen Techniken zur Erkennung von Veränderungen versuchen, für die Fernerkundungsüberwachung invasiver Pflanzen verwendet zu werden. Ein neuartiges Änderungserkennungsverfahren basierend auf Richtungsmerkmalen und RFLICM (ein verbessertes Fuzzy-C-Means-Clustering) wird vorgeschlagen. Zunächst wird das Differenzbild aus multitemporalen Bildern gewonnen. Die Pixelwerte des Differenzbildes werden mit der Vorlage der gerichteten Nachbarschaft basierend auf dem Richtungsmerkmal aktualisiert. Die endgültige Änderungserkennungskarte wird durch Clustern der Pixelwerte des Differenzbildes unter Verwendung des RFLICM-Algorithmus in zwei getrennte Klassen erreicht: geändert und unverändert. Die experimentell erhaltenen Ergebnisse werden mit einigen anderen existierenden Methoden des Standes der Technik verglichen. Es wird beobachtet, dass das vorgeschlagene Verfahren die anderen Verfahren übertrifft. Schließlich wird die vorgeschlagene Änderungserkennungstechnik auf die Fernerkundungsüberwachung invasiver Pflanzen angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45025-9_49 a6700d2ec822f0a195ed2d127730ee99;de;;;1.3.;;;Anwendung zur Verwaltung von Schulungsplänen mit verschiedenen Einschränkungen In diesem Beitrag entwickeln wir eine Anwendung für das Trainingsplanmanagement. Das Tool schlägt den Ausbildungsplan für einen bestimmten Auszubildenden vor. Es existiert eine Datenbank, die die Daten über die Fähigkeiten und Kurse des Auszubildenden enthält. Das Werkzeug verwendet die Randbedingungsauswahl, um den Zeitplan anzuordnen. Der Ausbildungsplan wird dann gemeldet und dem Ausbildungsbetrieb vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27210-3_13 d16b0ed45b220c7cc1a7bb9fee625254;de;;;1.3.;;;Verbesserte Datenbanksicherheit durch homomorphe Verschlüsselung Wenn sensible Daten in öffentlich zugänglichen Bereichen gespeichert werden, wird der Datenschutz dieser Daten zu einem Problem. Unternehmen möchten möglicherweise Daten auf öffentliche Server verschieben, damit ihre Mitarbeiter oder Verbraucher leichter auf die Daten zugreifen können. Es ist wichtig, dass diese Daten verschlüsselt werden, um sicherzustellen, dass sie vertraulich und sicher bleiben. Wenn diese Daten verschlüsselt sind, wird es schwierig oder unmöglich, Berechnungen in einer öffentlich gespeicherten Datenbank durchzuführen. Eine Lösung hierfür ist die homomorphe Verschlüsselung, die eine unbegrenzte Anzahl von Berechnungen an verschlüsselten Daten ermöglicht. Dieses Projekt analysiert ein N-Tier-Rotationsschema, das eine unbegrenzte Anzahl von Additionen und Subtraktionen verschlüsselter Daten sowie eine unbegrenzte Anzahl von Skalarmultiplikationen und Divisionen ermöglicht. Dieses Schema ist von einem Kombinationsschloss inspiriert und bietet mehrere Sicherheitsstufen. Das Ergebnis des vorgeschlagenen Algorithmus ist ein schnelles Verschlüsselungsverfahren, das es ermöglicht, Daten nach der Verschlüsselung zu manipulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_44 80956b23ef901f46d37d3f00d1db047a;de;;;1.3.;;;IKT-Kompetenzen bei Hochschullehrern, Kenntnisse, Einsatz und pädagogische Aneignung dieser Technologien Das Hauptziel dieser Forschungsarbeit bestand darin, für eine Universität in der Stadt Duitama (Boyacá-Kolumbien) die IKT-Kompetenzen von Lehrern in der Wissensnutzung und pädagogischen Aneignung dieser Technologien in der Bildungspraxis zu ermitteln, basierend auf einer Diagnose die Lehrer eines ihrer Bachelor-Studiengänge. Das verwendete Instrument war ein Fragebogen, der auf der Grundlage von drei Dokumenten zu IKT-Kompetenzen für Lehrkräfte entworfen wurde. Es wird der Schluss gezogen, dass es wichtig ist, Lehrern Räume zur Verfügung zu stellen, die es ihnen ermöglichen, ihre Fähigkeiten im digitalen Zeitalter zu verbessern, mit Strategien zur Ausbildung von Lehrern, einschließlich IKT in den Lehrprozessen, die es den Schülern erleichtern, ihr Lernen zu verbessern, und ihnen beim Erwerb spezifischer Fähigkeiten helfen, die dazu beitragen, sie digital kompetent zu machen, unter Berücksichtigung der Tatsache, dass sie Elemente sind, die von den Universitätsprofessoren berücksichtigt werden müssen, die an einer qualitativ hochwertigen Ausbildung nach dem neuesten Stand interessiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95522-3_21 d0ffe8431477f50f630b4c02c7883952;de;;;1.3.;;;Automatisches Benotungssystem mit Sentence-BERT-Netzwerk Die Integration digitaler Lerntechnologien in die Hochschulbildung verbessert das Lernen der Studierenden, indem sie Möglichkeiten wie Online-Prüfungen bietet. Viele Online-Prüfungen beinhalten jedoch eher Multiple-Choice-Fragen, da die Benotung textbasierter Fragen gerade in großen Klassen für wissenschaftliche Mitarbeiter eine mühsame Aufgabe sein kann. In dieser Studie verwendeten wir SBERT, ein vortrainiertes neuronales Netzwerk-Sprachmodell, um eine automatische Bewertung von drei Variationen von Fragen mit kurzen Antworten zu einem Thema der Einführung in die Netzwerkinformatik durchzuführen. An dieser Studie nahm eine Stichprobe von 228 Informatikstudenten einer forschungsintensiven Hochschule in Westafrika teil. Der Kursleiter bewertete die kurzen Antworten der Teilnehmer manuell anhand einer Bewertungsrubrik und vergab Punktzahlen von 0 bis 5. Einige der manuell bewerteten Antworten der Schüler wurden zufällig ausgewählt und als Trainingssatz verwendet, um die Sprache des neuronalen Netzwerks zu verfeinern Modell. Dann wurde quadratisch gewichtetes Kappa (QWKappa) verwendet, um den Übereinstimmungsgrad zwischen den vom menschlichen Bewerter erzeugten Bewertungen im Vergleich zu denen des Sprachmodells bei drei Variationen von Fragen zu testen, einschließlich Beschreibung, Vergleich und Auflistung. Darüber hinaus wurde die Genauigkeit dieses Modells anhand der gleichen Fragen getestet. Die Gesamtergebnisse zeigten, dass das Niveau der Inter-Rater-Übereinstimmung bei den drei verschiedenen Fragen gut war. Auch die Genauigkeitsmessungen zeigten, dass das Modell bei den Vergleichs- und Beschreibungsfragen im Vergleich zur Auflistungsfrage sehr gut abgeschnitten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52240-7_41 cfc942f11f07c0de65b1f954f6ec3a93;de;;;1.3.;;;Ein GPU-basiertes Training des neuronalen BP-Netzwerks für die Datenanalyse im Gesundheitswesen Als Hilfsmittel zur Behandlung von Krankheiten bietet die Analyse von Gesundheitsdaten eine effektive und genaue Vorhersage- und Diagnosereferenz basierend auf der Methode des maschinellen Lernens. Derzeit kostet die Trainingsphase des Lernprozesses einen hohen Rechenaufwand für Big Data im Gesundheitswesen, so dass das Trainingsmodell nur einmal vor der Testphase initialisiert wird. Um dem Echtzeit-Training für Big Data gerecht zu werden, schlägt dieses Papier eine GPU-Programmiertechnologie vor, um die Berechnung eines neuronalen Netzwerkalgorithmus mit Backpropagation (BP) zu beschleunigen, der in der Tumordiagnose angewendet wird. Die Attribute der Trainingsbrustzelle werden über Eingabeneuronen an das Trainingsmodell übermittelt. Der gewünschte Wert wird durch die Sigmoidfunktion an den Gewichtswerten und ihren entsprechenden Neuronenwerten erhalten. Die Gewichtswerte werden im BP-Prozess mit Hilfe der Verlustfunktion auf die richtige Ausgabe und die gewünschte Ausgabe aktualisiert. Um den Trainingsprozess zu beschleunigen, verwendet dieses Papier eine GPU-Programmiermethode, um die iterative BP-Programmierung parallel zu implementieren. Das vorgeschlagene GPU-basierte Training des neuronalen BP-Netzes wird an Brustkrebsdaten getestet, die eine signifikante Verbesserung der Trainingsgeschwindigkeit zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1328-8_24 89c0dd16677d207579508c40c3aa1c7a;de;;;1.3.;;;Situationsumfrage des Hauptcurriculums des Bachelor-Studiengangs Accounting Durch die Untersuchung des Hauptcurriculums des Hauptstudiums Buchhaltung und des Status der Unterrichtszeitvereinbarung unseres Landes haben wir ein besseres Verständnis des Hauptcurriculums des Hauptstudiums Buchhaltung und des Status der Stundenvereinbarung sowie der Probleme. Auf dieser Grundlage erstellen wir eine effektive Analyse des aktuellen Hauptlehrplans und der Unterrichtszeit des Bachelor-Studiengangs Rechnungswesen in unserem Land.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23993-9_37 7cee06b0f7e0f7fa42d39decd62ad3b5;de;;;1.3.;;;Ein neuer Gaußscher Rauschfilter basierend auf Fuzzy-Logik-Systemen des Typs 2-2 In diesem Artikel wird ein neues Fuzzy-Neural-Netzwerk (SFNN) mit selektiver Rückkopplung auf der Grundlage von Fuzzy-Logiksystemen vom Typ 2 durch Partitionieren von Eingangs- und Ausgangsräumen vorgestellt und auf der Grundlage eines neuen FLS-Filters weiter untersucht. Die experimentellen Ergebnisse zeigen, dass dieses neue FLS-Filter andere Filter (z. B. das Mittelwertfilter und das Wiener-Filter) bei der Unterdrückung des Gaußschen Rauschens und der Beibehaltung der ursprünglichen Bildstruktur übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s00500-004-0362-y ebc181350f398ca9679835a2375640b0;de;;;1.3.;;;Spüren Sie die statische und kinetische Reibung Multimodale Simulationen ergänzen die Präsentation abstrakter Konzepte und erleichtern das Verstehen und Lernen von theoretischen Modellen. Die meisten Simulationen sprechen nur zwei unserer fünf Sinne an: Sehen und Hören. Wenn wir in Simulationen zusätzliche sensorische Kommunikationskanäle einsetzen, können wir durch die Erhöhung der Kommunikationsbandbreite und die Bereitstellung alternativer Perspektiven ein tieferes Verständnis der illustrierten Konzepte erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31401-8_17 8aac538ef5691ac3973cea83f9a9cb4a;de;;;1.3.;;;Diskussion der Bildungsreform zum Studiengang „Multimediatechnik und -anwendung“ Multimediatechnik und Anwendung ist ein Kurs, der Theorie und Praxis integriert und Wissen und Können vereint. Es spielt eine sehr wichtige Rolle in der Lehre der Informatik. Der Autor hat in diesem Artikel die Charakteristik des Studiengangs Multimediatechnik und Anwendung analysiert und die bestehenden Probleme im Unterricht des Studiengangs Multimediatechnik und Anwendung erörtert und einige pädagogische Reformmaßnahmen zum Studiengang entsprechend der Unterrichtspraxis vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_55 f9292af072c373347bc78048bd406842;de;;;1.3.;;;Bewegung und Gehirn-Neurotransmission Körperliche Betätigung beeinflusst das zentrale dopaminerge, noradrenerge und serotonerge System. Eine Reihe von Studien haben das Gehirn mit Noradrenalin (Noradrenalin), Serotonin (5-Hydroxytryptamin, 5-HT) und Dopamin bei körperlicher Anstrengung untersucht. Obwohl die experimentellen Protokolle große Diskrepanzen aufweisen, deuten die Ergebnisse darauf hin, dass es Hinweise auf Veränderungen der Synthese und des Metabolismus von Monoaminen während des Trainings gibt.;-;-;-;https://link.springer.com/article/10.2165/00007256-199520030-00004 aea14297e6124cef096ba6bab1bda82a;de;;;1.3.;;;PYTHON Sprachlehrreform und Innovation im Kurzsemester In den letzten Jahren wurde die Python-Sprache, die sich durch Einfachheit, Effizienz, Flexibilität und starke Anwendbarkeit mit umfangreichen Klassenbibliotheken auszeichnet, in verschiedenen Branchen weit verbreitet und angewendet, und die Popularität ist aufgrund der kontinuierlichen Entwicklung der künstlichen Intelligenz unvermeidlich. Daher hat unsere Schule das intensive Training der Python-Sprache durchgeführt, das sich an alle Erstsemester durch die innovative Nutzung von Kurzsemestern richtet. Im Hinblick auf Fakultät, Lehrmanagement, unterstützende Lehrmaterialien und Bewertungsmethoden werden in diesem Beitrag die Probleme und Lösungen unserer Python-Sprachlehrreform und -innovation im Kurzsemester diskutiert, wobei die Errungenschaften und Erkenntnisse der Lehrreform aus Sicht der Studierenden und Lehrer, um eine bestimmte Richtung und Anleitung für den Unterricht der Python-Sprache und der Computersprachenprogrammierung an Hochschulen und Universitäten zu bewirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5390-5_4 bd9686d045fc65336d0c1a3adde16073;de;;;1.3.;;;Mehrsprachige Sprecheridentifikation mit der Einschränkung begrenzter Daten Ein hochmodernes Sprechererkennungssystem verwendet als Modellierungstechnik das Gaussian Mixture Model-Universal Background Model (GMM-UBM). Diese Arbeit beschreibt ein geschlossenes textunabhängiges Sprecheridentifikationssystem unter Verwendung von GMM-UBM im Kontext von Mono, Cross und Multilingual mit der Einschränkung begrenzter Daten. Um die Bedeutung von GMM-UBM zu untersuchen, werden Experimente in drei verschiedenen Sprachen (Englisch, Hindi und Kannada) mit einem Bewertungsset von 30 Sprechern durchgeführt. Im UBM-Training werden Experimente mit dem Nicht-Einschließen-Evaluierungs-Set (NIE) und dem Einschließenden Auswertungs-Set (IE) durchgeführt. Die Ergebnisse zeigen, dass das GMM-UBM-IE im Vergleich zu GMM-UBM-NIE eine verbesserte Identifikationsleistung bei allen Sprecheridentifikationsexperimenten liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0740-5_107 1811dfde39dd5bde29d00c05daf3feca;de;;;1.3.;;;V2S: Sprach-zu-Gebärden-Übersetzungssystem für malaysische Gehörlose Der Prozess des Erlernens und Verstehens der Gebärdensprache kann für einige mühsam sein, und daher schlägt dieser Artikel eine Lösung für dieses Problem vor, indem ein Sprach-(Englisch-Sprache)-Übersetzungssystem für Gebärdensprache unter Verwendung von Sprach- und Bildverarbeitungstechniken bereitgestellt wird. Die Sprachverarbeitung, die die Spracherkennung umfasst, ist die Untersuchung des Erkennens der gesprochenen Wörter, unabhängig davon, wer der Sprecher ist. Dieses Projekt verwendet die vorlagenbasierte Erkennung als Hauptansatz, bei dem das V2S-System zunächst mit Sprachmustern basierend auf einem generischen Spektralparametersatz trainiert werden muss. Dieser Spektralparametersatz wird dann als Vorlage in einer Datenbank gespeichert. Das System führt den Erkennungsprozess durch, indem es den Parametersatz der Eingangssprache mit den gespeicherten Vorlagen abgleicht, um schließlich die Gebärdensprache im Videoformat anzuzeigen. Empirische Ergebnisse zeigen, dass das System eine Erkennungsrate von 80,3% hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05036-7_82 62ec5bfb8b843d764da074b588f7abc0;de;;;1.3.;;;Erforschung des Vektorquantisierungsalgorithmus im Gesichtserkennungssystem Diese Arbeit schlägt einen Gesichtserkennungsalgorithmus basierend auf Vektorquantisierung vor. Es führt genau den Algorithmus der Vektorquantisierung ein und implementiert das Gesichtserkennungssystem auf dem PC basierend auf dem Vektorquantisierungsalgorithmus. Der Gesichtseigenwert wird extrahiert und vektorquantifiziert, und die Ergebnisse werden als Trainingsdaten für das Hidden-Markov-Modell betrachtet. Das Trainingsziel ist das Hidden-Markov-Modell. Experimente belegen, dass dieser Algorithmus die Geschwindigkeit der Mehrfachbilderkennung erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27951-5_66 e0cdee498a13ade7433e3a35574c3fe3;de;;;1.3.;;;Durch melodische Intervalle erzeugte Erwartungen: Bewertung der Prinzipien der melodischen Implikation in einer Melodie-Vervollständigungsaufgabe Bottom-up-Prinzipien der melodischen Implikation (Narmour, 1990) wurden in einer Melodie-Vervollständigungsaufgabe evaluiert. Einhundert Probanden (50 niedrige Ausbildung, 50 hohe Ausbildung in Musik) wurden jeweils in acht melodischen Intervallen präsentiert. Für jedes Intervall wurden die Probanden gebeten, eine kurze Melodie auf einer Klaviertastatur zu komponieren, wobei das angegebene Intervall als die ersten beiden Noten der Melodie behandelt wurde. Für jede Melodie wurde die erste Reaktion – die Note unmittelbar nach dem Anfangsintervall – analysiert. Multinomiale log-lineare Analysen wurden durchgeführt, um zu beurteilen, inwieweit Reaktionen nach Narmours (1990, 1992) Bottom-up-Prinzipien vorhergesagt werden konnten. Alle Prinzipien von Narmour und zwei zusätzliche Prädiktoren, die auf der impliziten tonalen Struktur basieren, wurden unterstützt. Die Reaktionen der Gruppen mit niedrigem und hohem Training waren ähnlich.;-;-;-;https://link.springer.com/article/10.3758/BF03205521 ca26921eeac9c0b3dcbd5ab755a14d5b;de;;;1.3.;;;Aufenthaltshintergrund, sozioökonomischer Status und Fertilität Frühere Untersuchungen haben gezeigt, dass sozioökonomische Unterschiede in der Fertilität stark von Paaren mit ländlichem Hintergrund beeinflusst werden. Diese Studien zeigen eine inverse Beziehung zwischen Fertilität und sozioökonomischem Status für Paare mit ländlichem Hintergrund, aber keine Beziehung für Paare mit urbaner Herkunft. Der Einfluss des städtischen Hintergrunds auf die Fertilitätsunterschiede im ländlichen Raum wurde nicht untersucht. Diese Studie untersucht die möglichen Auswirkungen von Paaren mit urbanem Ursprung auf sozioökonomische Unterschiede in der Fertilität in ländlichen Gebieten. Daten aus der Erhebung über wirtschaftliche Chancen von 1967 werden analysiert, um zu zeigen, dass die sozioökonomischen Fertilitätsunterschiede in ländlichen Gebieten nicht durch die Anwesenheit von Personen mit städtischem Hintergrund beeinflusst werden.;-;-;-;https://link.springer.com/article/10.2307/2060625 6f58e1eb1de0ad6030737f2f36d2cb1d;de;;;1.3.;;;Tröpfchenübertragungsmodell für laserunterstützte GMAW Das laserunterstützte Gas-Metall-Lichtbogenschweißen (GMAW) ist eine neuere Modifikation des konventionellen MSG. Es wendet einen Laser mit geringer Leistung auf das Tröpfchen an, um eine zusätzliche Ablösekraft zu erhalten, um das Ablösen zu unterstützen und eine kontrollierte Metallübertragung zu erreichen. Als primärer Parameter, der den Prozess und die Schweißqualität beeinflusst, muss die Tropfengröße überwacht und gesteuert werden. Ihre direkte Messung erfordert jedoch eine Hochgeschwindigkeitskamera und wird aufgrund ihrer hohen Kosten und ihrer komplizierten Systemstruktur an einem Herstellungsort nicht bevorzugt. Als Alternative wurde daher ein Soft-Sensing-Verfahren vorgeschlagen, um es in Echtzeit zu erhalten. Als Hauptparameter, die die Tröpfchengröße bestimmen, wurden Laserleistungsintensität, Drahtvorschubgeschwindigkeit und Schweißspannung identifiziert und somit als Hilfsgrößen zur Abschätzung der Hauptparameter Tröpfchengröße und Transferrate ausgewählt. Regressionsgleichung der kleinsten Quadrate (LS), Backpropagation Neural Network (BPNN), Partikelschwarmoptimierungs-basierte Backpropagation Neural Network und drei kooperative Partikelschwarmoptimierungs-basierte Backpropagation Neural Network (TSCPSO-BPNN)-Modelle wurden etabliert aus den gesammelten Daten. Simulationsergebnisse wurden analysiert und zwischen diesen Modellen verglichen. Es zeigte sich, dass die ausgewählten Hilfsvariablen eng mit den Hauptvariablen verwandt waren. Die auf dem TSCPSO-BPNN-Modell vorgenommenen Schätzungen der Tröpfchengröße und der Übertragungsrate sind denen ähnlich, die auf der LS-Regressionsgleichung basieren. Nach der Dimensionsreduktion kann die LS-Gleichung einfacher als das TSCPSO-BPNN-Modell sein, während die Genauigkeit ausreichend ist und die Anforderungen für eine zukünftige Steuerung erfüllt. Die Schätzung durch die LS-Methode könnte somit bei der Kontrolle der laserunterstützten GMAW verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s00170-012-4014-6 6d7a53d6fc7496c3bcd52ab9996bc810;de;;;1.3.;;;Trainieren von ANFIS-Parametern mit einem Quanten-behavior Particle Swarm Optimization Algorithm Dieses Papier schlägt eine neuartige Methode zum Trainieren der Parameter eines adaptiven netzwerkbasierten Fuzzy-Inferenzsystems (ANFIS) vor. Im Gegensatz zu früheren Ansätzen, die den Einsatz von Gradientenabstieg (GD)-Methoden betonten, verwenden wir eine Methode, die darauf basiert. Quantum-behaved Particle Swarm Optimization (QPSO) zum Trainieren der Parameter eines ANFIS. Das mit der vorgeschlagenen Methode trainierte ANFIS wird auf nichtlineare Systemmodellierung und chaotische Vorhersage angewendet. Die Simulationsergebnisse zeigen, dass die ANFIS-QPSO-Methode viel besser abschneidet als die ursprüngliche ANFIS- und die ANFIS-PSO-Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30976-2_18 816078cb39af8a20efe13a8a41f90524;de;;;1.3.;;;Authentifizieren von Mobiltelefonbenutzern mithilfe der Tastenanschlagsanalyse Mobiltelefone haben einen wichtigen Platz in der modernen Gesellschaft gefunden und werden derzeit von Hunderten von Millionen verwendet. Die meisten dieser Geräte verwenden von Natur aus schwache Authentifizierungsmechanismen, die auf Passwörtern und PINs basieren. In diesem Papier wird eine Machbarkeitsstudie zu einer biometrischen Methode vorgestellt, die als Tastendruckanalyse bekannt ist und den Benutzer basierend auf seinen Eingabemerkmalen authentifiziert. Insbesondere identifiziert dieses Papier zwei typische Handgerät-Interaktionen, die Eingabe von Telefonnummern und das Eingeben von Textnachrichten, und versucht, den Benutzer während seiner normalen Handgerät-Interaktion zu authentifizieren. Es wurde festgestellt, dass Klassifikatoren neuronaler Netze in der Lage waren, eine Klassifikation mit durchschnittlichen gleichen Fehlerraten von 12,8 % durchzuführen. Basierend auf diesen Ergebnissen schließt das Papier mit dem Vorschlag eines flexiblen und robusten Rahmens, der die kontinuierliche und transparente Authentifizierung des Benutzers ermöglicht, wodurch die Sicherheit maximiert und die Unannehmlichkeiten für den Benutzer minimiert werden, um die Bedürfnisse des unsicheren und immer funktionaleren Mobiltelefons zu erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s10207-006-0006-6 3e9faa23563606736569d7ddec783359;de;;;1.3.;;;Ein integriertes Selbsttestschema mit Diagnoseunterstützung für eingebetteten SRAM In diesem Papier schlagen wir ein neuartiges integriertes Selbsttest-Design (BIST) für eingebettete SRAM-Kerne vor. Unser Beitrag umfasst eine kompakte und effiziente BIST-Schaltung mit Diagnoseunterstützung und einem automatischen Diagnosesystem. Das Diagnosemodul unserer BIST-Schaltung kann die Fehlersyndrome sowie Fehlerorte zum Zwecke der Reparatur und Fehler-/Fehleranalyse erfassen. Darüber hinaus bietet unser Design Programmierbarkeit für benutzerdefinierte March-Algorithmen bei geringeren Hardwarekosten. Die Kombination des Online-Programmiermodus und des Diagnosesystems reduziert den Aufwand beim Design-Debugging und der Ertragssteigerung drastisch. Wir haben Testchips mit unserem BIST-Design entworfen und implementiert. Experimentelle Ergebnisse zeigen, dass der Flächen-Overhead des vorgeschlagenen BIST-Designs nur 2,4% für einen 128-KB-SRAM und 0,65% für einen 2-MB-SRAM beträgt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020805224219 9442784b718b42026b102c3ca5e5e979;de;;;1.3.;;;Telematikanwendungen in einem Laborcluster Die Labore von sechs Spitälern im Kanton Wallis in der Schweiz wurden mit derselben Datenbank, denselben Softwareanwendungen für Labor, Pathologie und Pharmazie sowie derselben Büro- und Verwaltungssoftware an ein Zentrallabor angeschlossen. Einige Instrumente in Point-of-Care-Sites sind für die Ergebnisübertragung und für die Fernwartung online. Die Ärzte können Medikamente, Probenmaterial, Analysen für bestimmte Patienten bestellen und Wissensdatenbanken, die Patientendatenbank, Ergebnisse und Berichte in verschiedenen Formaten (ASCII, HTML, PDF, JPG, GIF, ...) mit Browsern wie Netscape einsehen oder MS-Explorer. Um die Privatsphäre zu gewährleisten, ist der Zugang eingeschränkt und durch Benutzername, Passwort und Firewall geschützt;-;-;-;https://link.springer.com/article/10.1007/PL00010427 f0c28430bfceb397e27a11d79feeaac7;de;;;1.3.;;;Verwenden der Partikelschwarmoptimierung für die Annotation von Bildregionen In diesem Artikel schlagen wir einen automatischen Bildannotationsansatz für die Bereichskennzeichnung vor, der sowohl den Kontext als auch die Semantik in segmentierten Bildern nutzt. Der vorgeschlagene Ansatz basiert auf Mehrklassen-K-Nächster-Nachbar-, K-Means- und Partikelschwarm-Optimierungs(PSO)-Algorithmen zur Merkmalsgewichtung in Verbindung mit einer auf normalisierten Schnitten basierenden Bildsegmentierungstechnik. Dieser hybride Ansatz verfeinert die Ausgabe der Mehrklassenklassifizierung, die auf der Verwendung des K-Nächster-Nachbar-Klassifizierers zum automatischen Kennzeichnen von Bildbereichen aus verschiedenen Klassen basiert. Jedes Eingabebild wird unter Verwendung des normalisierten Schnittsegmentierungsalgorithmus segmentiert, dann wird ein Deskriptor für jedes Segment erzeugt. Der PSO-Algorithmus wird als Suchstrategie zum Identifizieren einer optimalen Merkmalsuntermenge verwendet. Umfangreiche experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz durch die Anwendung von PSO-Modellen eine Steigerung der Genauigkeit der Annotationsleistung um etwa 40 % im Vergleich zur Anwendung ohne Anwendung von PSO-Modellen für den verwendeten Datensatz bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35585-1_34 b77dab416fbb7a10d70525997a7b5136;de;;;1.3.;;;Einführung in den Qualitative Inquiry Award Der Qualitative Inquiry Award begann eines Nachmittags, als Robert deKieffer und Andrew Yeaman über den aktuellen Stand der Wissenschaft diskutierten. Bob war Präsident der Educational Communications and Technology (ECT) Foundation und Andrew war einige Jahre Vorsitzender des Young Researcher Award. Die ECT Foundation ist eine gemeinnützige Organisation für wohltätige und pädagogische Zwecke, die sich maßgeblich zur Unterstützung der Association for Educational Communications and Technology (AECT) verpflichtet hat. Diese Zwecke spiegeln die Überzeugung wider, dass der Unterricht durch neue Lernsysteme und durch die Bewertung von Techniken zur Informationsvermittlung verbessert werden kann. Neben der Vergabe von Stipendien, Praktika und Stipendien finanziert die Stiftung Führungstrainingsprogramme für AECT. Der Young Researcher Award der ECT Foundation wird an die beste Arbeit verliehen, die über eine quantitative oder qualitative Studie zu einer Frage im Zusammenhang mit Bildungstechnologie berichtet. Die prämierte Arbeit wird bei der Veröffentlichung in Educational Technology Research and Development (ETR&D), der von der AECT herausgegebenen wissenschaftlichen Fachzeitschrift mit Referenzen, besonders berücksichtigt. Es zeichnete sich jedoch ein Bedarf ab, neben der quantitativen Forschung auf der Grundlage der experimentellen Psychologie, die damals für den Nachwuchspreis eingereicht wurde, die Wissenschaft anzuerkennen und zu honorieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4430-5_6 ac8c2de56b4826f6b0d9d294e8190a01;de;;;1.3.;;;Doppelt selektive Kanalschätzung mit überlagerten Trainings- und Exponentialbasismodellen Die Kanalschätzung für frequenzselektive zeitvariable Kanäle mit einem Eingang und mehreren Ausgängen (SIMO) wird unter Verwendung von überlagertem Training betrachtet. Es wird angenommen, dass der zeitvariable Kanal durch ein komplexes Exponentialbasis-Expansionsmodell (CE-BEM) beschrieben wird. Eine periodische (nicht zufällige) Trainingssequenz wird arithmetisch mit geringer Leistung zu der Informationssequenz am Sender vor der Modulation und Übertragung hinzugefügt (überlagert). Es wird ein zweistufiger Ansatz gewählt, bei dem wir im ersten Schritt den Kanal unter Verwendung von CE-BEM und nur der Statistik erster Ordnung der Daten schätzen. Unter Verwendung des geschätzten Kanals aus dem ersten Schritt wird ein Viterbi-Detektor verwendet, um die Informationssequenz zu schätzen. Im zweiten Schritt wird ein deterministischer Maximum-Likelihood-(DML)-Ansatz verwendet, um den SIMO-Kanal und die Informationssequenzen sequentiell basierend auf CE-BEM iterativ zu schätzen. Drei veranschaulichende Computersimulationsbeispiele werden präsentiert, darunter zwei, bei denen ein frequenzselektiver Kanal mit unterschiedlichen Doppler-Spreizungen über das Jakes-Modell zufällig erzeugt wird.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/85303 63ba27387d7afdaaea0b7dc21a6a308c;de;;;1.3.;;;Hybride neuronale Zustandsmaschine für neuronale Netze Die Integration von Informatik-orientierten und neurowissenschaftlich-orientierten Ansätzen gilt als vielversprechender Weg für die Entwicklung von Künstlicher Allgemeiner Intelligenz (AGI). Vor kurzem wurde über einen hybriden Tianjic-Chip berichtet, der beide Ansätze integriert und eine allgemeine Plattform bietet, um die Erforschung von AGI zu erleichtern. Der Steuerungsalgorithmus zur Handhabung verschiedener neuronaler Netze ist der Schlüssel zu dieser Plattform, jedoch ist er noch primitiv. In dieser Arbeit schlagen wir einen hybriden neuronalen Zustandsautomaten (H-NSM) vor, der effizient mit künstlichen neuronalen Netzen und neuronalen Spiking-Netzen zusammenarbeiten und die Arbeitsabläufe steuern kann, um komplexe Aufgaben zu erfüllen. Das H-NSM empfängt Eingaben von verschiedenen Arten von Netzwerken, trifft Entscheidungen entsprechend der Verschmelzung verschiedener Informationen und sendet Steuersignale an das Teilnetzwerk oder den Aktuator. Das H-NSM kann so trainiert werden, dass es sich an kontextbezogene Aufgaben oder sequentielle Aufgaben anpasst, wodurch die Systemrobustheit verbessert wird. Der Trainingsalgorithmus funktioniert auch dann korrekt, wenn nur 50 % der erzwungenen Zustandsinformationen bereitgestellt werden. Es erreichte eine Leistung, die mit dem optimalen Algorithmus bei der Tower of Hanoi-Aufgabe vergleichbar war, und erreichte die Steuerung mehrerer Aufgaben auf einem selbstfahrenden Fahrrad. Nach nur 50 Trainingsepochen erreicht die Übertragungsgenauigkeit im Testfall 100 %. Es beweist, dass H-NSM das Potenzial hat, die Steuerungslogik für Hybridsysteme voranzutreiben, den Weg für das Design komplexer intelligenter Systeme zu ebnen und die Forschung in Richtung AGI zu erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2988-1 82f4abfb104efb15063ba6e34e8cf0c8;de;;;1.3.;;;Forschung zum Wert mathematischer Kultur im Mathematikunterricht basierend auf Datenanalyse Es ist nicht übertrieben zu sagen, dass die Integration der mathematischen Kultur in den Mathematikunterricht von großem Wert in der mathematischen Ausbildung ist, weil sie dazu beiträgt, das Interesse der Schüler am Lernen zu wecken, ihr mathematisches Denken zu formen, ihr Vertrauen im Studium und ihren Mut zum Schwierigkeiten zu überwinden, als pädagogischer Leitfaden für die Wahl der Lehrmethoden für Lehrer zu dienen und den humanistischen Aspekt des mathematischen Wissens aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_95 226b4b4a6f849059a46f63cc93799034;de;;;1.3.;;;Einfluss von Sex und Bewegung auf Leber- und Plasmalipide der Ratte Die Wirkung freiwilliger körperlicher Betätigung auf Plasma- und Leberlipide wurde an 24 Wochen alten männlichen und weiblichen Long-Evans-Ratten untersucht, die über einen Zeitraum von 10 Wochen mit einer saccharosereichen (73 % der Kalorien) Diät mit gesättigtem Fett und Cholesterin gefüttert wurden. Blutlipide wurden in Woche 0, 2, 5 und 10 und Leberlipide in Woche 0 und 10 analysiert. Die Hälfte der Tiere wurde in individuellen Aktivitätsrädern gehalten, in denen die Weibchen freiwillig 7,3 Meilen/Tag und die Männchen freiwillig 2,4 Meilen/Tag liefen . Im Vergleich zu den Männchen zeigten die Weibchen 1. eine stärkere lipogene Reaktion auf die Nahrung, 2. zeigten eine stärkere Senkung von Plasma- und Lebertriglycerid und Plasmacholesterinester bei körperlicher Anstrengung und 3. entwickelten bei körperlicher Betätigung ein höheres relatives Herzgewicht. Das Training war bei den Männern erfolgreich und führte zu einer 75%igen Verringerung des Lebercholesterinesterspiegels, der bei den nicht trainierenden Männern beobachtet wurde. Die Bedeutung dieser Studie wird in der lipidsenkenden Wirkung von;-;-;-;https://link.springer.com/article/10.1007/BF00423179 6d7ca938e2b72fa3bc3ee3c06699659d;de;;;1.3.;;;Nutzung krankheitsspezifischer Organformkomponenten zur Krankheitsdiskriminierung: Anwendung auf die Diskriminierung chronischer Lebererkrankungen anhand von CT-Daten Wir beschreiben eine Methode, um krankheitsspezifische Komponenten in Organformen zu erfassen. Ein statistisches Formmodell, konstruiert durch die Hauptkomponentenanalyse (PCA) von Organformen, wird verwendet, um den Unterraum zu definieren, der die Formvariabilität zwischen den Subjekten repräsentiert. Die erste PCA wird auf die Datensätze gesunder Organformen angewendet, um den Unterraum der normalen Variabilität zu definieren. Dann werden die Datensätze der erkrankten Formen auf das orthogonale Komplement (OC) des Unterraums der normalen Variabilität projiziert, und die zweite PCA wird auf die projizierten Datensätze angewendet, um den Unterraum abzuleiten, der die krankheitsspezifische Variabilität repräsentiert. Um die OC eines n-dimensionalen Unterraums zu berechnen, wird eine neuartige geschlossene Formel entwickelt. Es wurden Experimente durchgeführt, um zu zeigen, dass die Klassifikation der Support-Vektor-Maschine im OC-Subraum unter Verwendung von 99 CT-Daten gesunde und kranke Leberformen besser unterscheiden kann. Die Auswirkungen der Anzahl der Trainingsdaten und der unterschiedlichen Segmentierungsmethoden auf die Klassifikationsgenauigkeit wurden bewertet, um die Eigenschaften der vorgeschlagenen Methode zu klären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40811-3_30 a70bb202e29d956ebb6a69cb5b520c34;de;;;1.3.;;;Ein schneller Cloud-Erkennungsansatz durch Integration von Bildsegmentierung und Support Vector Machine Wir haben einen schnellen Wolkenerkennungsansatz für die geophysikalischen Daten des Moderate Resolution Imaging Spectroradiometer (MODIS) vorgeschlagen, einem erstklassigen Instrument an Bord des NASA-Satelliten Terra zur Untersuchung von Wolken und Aerosolen. Frühere pixelbasierte Klassifikatoren wurden für Fernerkundungsinstrumente unter Verwendung verschiedener Techniken des maschinellen Lernens entwickelt, wie z. B. künstliche neuronale Netze (ANNs), Support Vector Machines (SVMs). Ihr Rechenaufwand ist jedoch sehr hoch. Unser neuartiger Ansatz integrierte Bildsegmentierung und SVMs zusammen, um eine ähnliche Klassifikationsgenauigkeit bei deutlich geringeren Rechenkosten zu erreichen. Es nutzte die homogene Eigenschaft in lokalen räumlichen Unterregionen und verwendete Strahlungsinformationen von Unterregionen anstelle von Pixeln, um Klassifikatoren zu erstellen. Die experimentellen Ergebnisse zeigten, dass der vorgeschlagene Ansatz nicht nur das Klassifizierungstrainingsverfahren erheblich beschleunigt, sondern auch Erkenntnisse für Domänenexperten liefert, um verschiedene Wolkentypen aufzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/11760191_176 dd7503de96e8a90ac55b23dc87b33229;de;;;1.3.;;;Dreidimensionale Klassifikation von Insektenneuronen mithilfe selbstorganisierender Karten In diesem Artikel wird eine systematische dreidimensionale Klassifikation für Sätze von Interneuron-Schnittbildern von Seidenraupenmotten unter Verwendung selbstorganisierender Karten vorgestellt. Fraktale Dimensionswerte werden für Zielmengen berechnet, um die Dichte ihrer Verzweigungsstrukturen zu quantifizieren, und werden als Elementwerte in Trainingsdaten zum Konstruieren einer Karte verwendet. Die anderen Elementwerte werden aus den Sätzen berechnet, auf die Markierung und Erosion angewendet werden, und sie quantifizieren, ob die Sätze dicke Hauptdendriten enthalten. Das Klassifizierungsergebnis wird als Cluster mit Einheiten in der Karte erhalten. Die vorgeschlagene Klassifikation, die nur zwei Elemente in den Trainingsdaten verwendet, erreicht eine ebenso hohe Genauigkeit wie die manuelle Klassifikation von Neurowissenschaftlern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74829-8_16 d90331fbd50061412761dbe529119a3c;de;;;1.3.;;;Eine Untersuchung von Praxiseffekten in der Anerkennung Es wird über eine Studie zu Praxiseffekten bei der Erkennungsleistung berichtet. In jedem der beiden Experimente folgte nach unterschiedlichen Trainingsbedingungen ein kritischer Abschlusstest. In Experiment 1 wurde bei dem kritischen Test ein Ja-Nein-Verfahren verwendet. Während der Trainingsphase wurden einige Probanden mit oder ohne Item-by-Item-Feedback nach derselben Methode getestet, während andere gezwungen wurden. Wahlprüfungen. Weder während der Trainingsversuche noch beim Abschlusstest wurden signifikante Veränderungen der Erkennungsgenauigkeit beobachtet. Feedback und Erfahrungen mit Forced-Choice-Tests dienten jedoch beide dazu, die Tendenz zu positiven Antworten zu erhöhen. In Experiment 2 wurde das Forced-Choice-Verfahren für den kritischen Abschlusstest verwendet. Entweder erzwungen. Wahltests oder Ja-Nein-Tests wurden auf den Trainingslisten gegeben. Auch hier gab es keine nennenswerten Leistungsänderungen. Das Fehlen von Praxiseffekten wird auf die Schwierigkeit zurückgeführt, testgerechte Strategien zu identifizieren und umzusetzen.;-;-;-;https://link.springer.com/article/10.3758/BF03202425 41fb68b03f2bb6cf44a575f23a6295d1;de;;;1.3.;;;Anwendungsanalyse von Informatik- und Automatisierungsmanagementsystemen im schulischen Sportunterricht Mit dem Anbruch des Informationszeitalters sind Informatik und Technik nicht nur in allen Lebensbereichen weit verbreitet, sondern spielen auch in der Hochschullehre eine entscheidende Rolle. Im Hinblick auf Lehre und Management an Universitäten steckt die Anwendung der Computernetzwerktechnologie derzeit jedoch noch in den Kinderschuhen, und die Vorteile der Computertechnologie im Bildungswesen sind nicht gut belegt. Um den Status quo zu ändern, können Informatik und Technologie in der schulischen Sportlehre und -verwaltung eine volle Rolle spielen. Dieser Artikel analysierte hauptsächlich die Entwicklung und Anwendung des Sportunterrichts auf der Grundlage des Sportunterrichts der Informatik und der Entwicklung automatischer Sportmanagementsysteme, um die Entwicklung des Schulsportunterrichts zu fördern und bestimmte Beiträge zur Talentförderung im Mutterland zu leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_180 ffd7bd51a921c8a23e9a9319eb37780b;de;;;1.3.;;;Gedanken zur Reform der öffentlichen psychologischen Ausbildung an Higher Normal Colleges basierend auf dem Web Als Pflichtfach der Pädagogik der Oberstufe spielt die Öffentliche Psychologie eine sehr wichtige Rolle bei der Ausbildung qualifizierter Lehrkräfte. Dieses Papier konzentriert sich hauptsächlich auf die Erforschung der Reform des öffentlichen Psychologiekurses an höheren normalen Colleges, um die Anwendbarkeit der Psychologie zu stärken und die Fähigkeit der Studenten zu entwickeln, ihr Wissen anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_108 bd45998920ca6b9948a7df03a84c4af7;de;;;1.3.;;;Ein auf Echo State Network basierender weicher Sensor für den Bohrlochdruck für eine Gaslift-Ölquelle In der Industrie wird zunehmend Softsensorik eingesetzt. Seine Bedeutung wird verstärkt, wenn die zu schätzende Prozessgröße entscheidend für die Steuerung und Überwachung von Prozessen ist und der jeweilige Sensor entweder eine hohe Ausfallwahrscheinlichkeit aufweist oder aufgrund rauer Umgebungsbedingungen unzuverlässig ist. Dies ist bei Permanent Downhole Gauge (PDG)-Sensoren in der Öl- und Gasindustrie der Fall, die Druck und Temperatur in Tiefsee-Ölquellen messen. In diesem Artikel werden historische Daten aus einer tatsächlichen Offshore-Ölquelle verwendet, um ein Black-Box-Modell zu erstellen, das den PDG-Bohrlochdruck anhand von Plattformvariablen schätzt, unter Verwendung von Echo State Networks (ESNs), einer Klasse wiederkehrender Netzwerke mit leistungsstarken Modellierungsfunktionen . Diese Netzwerke können im Gegensatz zu anderen neuronalen Netzwerkmodellen, die von den meisten Softsensoren in der Literatur verwendet werden, die in den verrauschten realen Daten vorhandenen nichtlinearen dynamischen Eigenschaften modellieren, indem sie eine zweischichtige Struktur mit effizientem Training verwenden: eine wiederkehrende nichtlineare Schicht mit festen zufällig generierten Gewichte und eine lineare adaptive Auslese-Ausgangsschicht. Experimentelle Ergebnisse zeigen, dass ESNs eine vielversprechende Technik sind, um Softsensoren in einer industriellen Umgebung zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_35 9880f4f6c4fb5bd181e8d3ba29e19fca;de;;;1.3.;;;Robuste Bevölkerungscodierung im energiebasierten Verstärkungslernen Wir untersuchen die Eigenschaften von Freie-Energie-basiertem Reinforcement Learning mit einer neuen experimentellen Plattform namens Digi-Floor-Aufgabe. Die Simulationsergebnisse zeigten die Robustheit des Reinforcement-Learning-Verfahrens gegenüber Rauschen, das sowohl in der Trainings- als auch in der Testphase angewendet wurde. Darüber hinaus wurden belohnungsabhängige und belohnungsinvariante Darstellungen in den verteilten Aktivierungsmustern versteckter Einheiten gefunden. Die verteilt kodierten Darstellungen blieben auch dann erhalten, wenn die Anzahl der versteckten Knoten variiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87536-9_39 159a479a35f416407d9d1a49c9e02795;de;;;1.3.;;;ACE: Adaptives Klassifikator-Ensemble-System für konzeptbedingte Umgebungen Die meisten maschinellen Lernalgorithmen gehen von stationären Umgebungen aus, benötigen vorab eine große Anzahl von Trainingsbeispielen und beginnen das Lernen von Grund auf. Im Gegensatz dazu lernen Menschen in wechselnden Umgebungen mit sequentiellen Trainingsbeispielen und nutzen Vorwissen in neuen Situationen. Um mit realen Problemen in sich ändernden Umgebungen umzugehen, muss die Fähigkeit zu menschenähnlichen schnellen Reaktionen in Maschinen entwickelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11494683_18 ba803e3914ad6a9042ba13161e96ec3b;de;;;1.3.;;;Umlagerung supraleitender Drähte in Magnetmagneten Das Dehnungsverhalten der supraleitenden Magnetspulenform steht in engem Zusammenhang mit dem Trainingsverhalten des Quenchstroms. Dieser Zusammenhang kann nicht mit Modellen von Drahtbewegung, Reibung und Harzrissen, den sogenannten mechanischen Störungen, als Quenchursache erklärt werden. Daher wurde ein Drahtumlagerungsmodell vorgeschlagen, bei dem sich die Akkumulation der mikroskopischen Verschiebungen der mehreren Windungen des supraleitenden Drahts im Dehnungsverhalten der Form manifestiert. Basierend auf diesem Modell wurde die durch die Umordnung der Windungen freigesetzte Dehnungsenergie des supraleitenden Drahtes theoretisch und experimentell untersucht. Als Ergebnis wurde bestätigt, dass die freigesetzte Energie die minimale Löschenergie MQE überschreitet, was zur Instabilität einer Probenspule führt. Aus diesem Ergebnis wird erwartet, dass das Drahtumlagerungsmodell zur Abschätzung der Stabilität nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9047-4_23 33b664d4e317b4a1bd894e58fbb9bbd2;de;;;1.3.;;;Dr. Philip L. Doughty Dr. Philip L. Doughty ist weithin dafür bekannt, ein dynamischer Lehrer zu sein, der es liebt, Schülern zu helfen. Ob es darum geht, Stärken aufzudecken oder Studenten zu motivieren, ihre Ziele zu erreichen, Dr. Doughty hat die Syracuse University nachhaltig beeinflusst und der Abteilung Instructional Design, Development and Evaluation (IDD&E) große Wertschätzung verliehen. Dr. Doughty begann seine eigene Bildungsreise an der Kansas University, wo er 1965 einen Bachelor of Science in Sozialwissenschaften und Pädagogik und 1965 einen Master of Science in Educational Administration erwarb. Sein akademischer Weg führte ihn dann an die Florida State University, wo er a Dr. Doughty wurde 1972 in Lehrsystemdesign promoviert. Obwohl Dr. Doughty seine Karriere an der Syracuse University gründete und dort zum emeritierten Professor aufstieg, ist er weiterhin auf dem Campus und in Berufsorganisationen aktiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06314-0_12 61856cccb9847332b6bcfa653b106766;de;;;1.3.;;;Übung zur Verschreibung. Auswirkung der Teilnahme auf die psychologischen Faktoren der Teilnehmer in einer dänischen Version von Übung zur Verschreibung: Ein Studienprotokoll In vielen Ländern werden Bewegungsrezepte verwendet, um einer bewegungsarmen Bevölkerung mit oder einem Risiko für die Entwicklung von Zivilisationskrankheiten die körperliche Aktivität zu erleichtern. Einige Studien zeigen einen positiven Effekt der Bewegungsverschreibung auf bestimmte Zivilisationskrankheiten. Andere zeigen nur mäßig positive oder keine Auswirkungen auf das körperliche Aktivitätsniveau. Darüber hinaus besteht die Herausforderung darin, dass die Teilnehmer nach der Intervention langfristig an einem körperlich aktiven Lebensstil festhalten. Daher ist es für das Angebot erfolgreicher verordneter Interventionen mit dem Ziel einer Verhaltensänderung unerlässlich, sich auf psychologische und soziale sowie physiologische Probleme zu konzentrieren. Das Ziel dieser Studie ist es, die kurz- und langfristige Entwicklung von psychischen Zuständen in zwei verschiedenen Gruppen von Übungen zur Verschreibung zu beurteilen, der Behandlungsperspektive und der präventiven Verhaltensperspektive. Ziel dieser Arbeit ist es daher, das verwendete Design zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-8-139 53d5050e5233e063ebc314c6f6f527c2;de;;;1.3.;;;Gruppenschreiben Einer der glücklichen Momente in meinem Leben ereignete sich im August 1955, als ich Robert EK Rourke kennenlernte, der mit mir und anderen in der Kommission für Mathematik des College-Aufnahmeprüfungsausschusses unter dem Vorsitz von Professor Albert Tucker vom Institut für Mathematik der Princeton University.1 Die Kommission bereitete innovative Materialien für den Mathematiklehrplan der Sekundarstufe vor. Der Grund dafür war, dass der Ausschuss für die Hochschulaufnahmeprüfung empfindlich auf die Kritik reagierte, dass standardisierte Prüfungen dazu neigten, den Mathematikunterricht der Schulen einzufrieren. Der Vorstand wollte kein Hindernis auf dem Weg zum Fortschritt sein. Rourke war Leiter der Abteilung Mathematik und Naturwissenschaften an der Kent School in Kent, Connecticut.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77956-0_18 67f3aed291be3aacb95c18b8a23290e5;de;;;1.3.;;;Validierung der Fluoreszenz-In-Situ-Hybridisierungssonde für den klinischen Einsatz In diesem Kapitel bieten wir einen systematischen Überblick über die veröffentlichten Leitlinien und Validierungsverfahren für Fluoreszenz-in-situ-Hybridisierungssonden (FISH) für die klinische Diagnostik. FISH-Sonden – die als molekulare Sonden oder analytspezifische Reagenzien (ASRs) klassifiziert werden – wurden in vitro sowohl für die klinische Diagnose als auch für die Forschung ausgiebig verwendet. Die meisten im Handel erhältlichen FISH-Sonden in den Vereinigten Staaten werden von der US-amerikanischen Food and Drug Administration (FDA), den Centers for Disease Control and Prevention (CDC), den Centers for Medicare & Medicaid Services (CMS) den Clinical Laboratory Improvement Amendments ( CLIA) und das College of American Pathologists (CAP). Obwohl selbstgebraute FISH-Sonden – definiert als Sonden, die im eigenen Haus hergestellt oder von einer Quelle bezogen werden, die sie nicht an andere Laboratorien liefert – nicht von diesen Behörden reguliert werden, müssen auch sie vor der klinischen Verwendung denselben individuellen Validierungsprozess durchlaufen wie ihre kommerzielle Gegenstücke. Die Validierung einer FISH-Sonde umfasst die anfängliche Validierung und die laufende Verifizierung des Testsystems. Die anfängliche Validierung umfasst die Bewertung der technischen Spezifikationen einer Sonde, die Festlegung ihres Standardverfahrens (SOP), die Bestimmung ihrer klinischen Sensitivität und Spezifität, die Entwicklung ihres Cutoff-, Baseline- und normalen Referenzbereichs, Sammlung von Analysen, Bestätigung ihrer Anwendbarkeit auf a spezifische Forschung oder klinische Umgebung, Testen von Proben mit oder ohne die Anomalien, die die Sonde erkennen soll, Personalschulung und Erstellung von Berichten. Die laufende Verifizierung des Testsystems beinhaltet das Testen zusätzlicher normaler und abnormaler Proben mit derselben Methode, die bei der ersten Validierung der Sonde verwendet wurde.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-6703-2_10 126b97e2dccb89416871da8255b5ee6c;de;;;1.3.;;;Restbildkompensation zur Verstärkung von Hochfrequenzkomponenten bei Gesichtshalluzinationen In letzter Zeit wurde ein wachsendes Interesse an Einzelbild-Superauflösungstechniken beobachtet, die als beispielbasierte oder lernbasierte Superauflösungstechniken bekannt sind. Gesichtshalluzination ist eine dieser Techniken, die sich auf die Verbesserung der Auflösung von Gesichtsbildern konzentriert. Obwohl die Gesichtshalluzination eine leistungsstarke und nützliche Technik ist, können einige detaillierte Hochfrequenzkomponenten nicht wiederhergestellt werden. In diesem Artikel schlagen wir ein Hochfrequenzkompensations-Framework basierend auf Restbildern für die Gesichtshalluzinationsmethode vor, um die Rekonstruktionsleistung zu verbessern. Die Grundidee des vorgeschlagenen Rahmens besteht darin, ein Restbild zu rekonstruieren oder zu schätzen, das verwendet werden kann, um die Hochfrequenzkomponenten des rekonstruierten hochauflösenden Bildes zu kompensieren. Drei Ansätze, die auf unserem vorgeschlagenen Rahmen basieren, werden vorgeschlagen. Experimentelle Ergebnisse zeigen, dass die mit unseren vorgeschlagenen Ansätzen erhaltenen hochauflösenden Bilder die Qualität der Bilder verbessern können, die mit der herkömmlichen Gesichtshalluzinationsmethode erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39065-4_75 4a106131d23f3ce09055c213b1b8b747;de;;;1.3.;;;Domänenadaptive kollaborative Darstellung basierende Klassifizierung Herkömmliche darstellungsbasierte Klassifikationsverfahren, wie die Sparse Repräsentationsbasierte Klassifikation (SRC) und die kollaborative Repräsentationsbasierte Klassifikation (CRC) wurden entwickelt und zeigen aufgrund ihrer Wirksamkeit bei verschiedenen Erkennungsaufgaben großes Potenzial. Wenn die Testdaten und Trainingsdaten jedoch aus einer unterschiedlichen Verteilung stammen, wird die Leistung von SRC und CRC erheblich beeinträchtigt. Kürzlich wurden mehrere auf spärlicher Darstellung basierende Domänenanpassungslernverfahren (DAL) vorgeschlagen und erzielen eine beeindruckende Leistung. Diese DAL-Methoden, die auf spärlicher Darstellung basieren, müssen jedoch die folgenden Probleme lösen:;-;-;-;https://link.springer.com/article/10.1007/s11042-018-7007-0 cfcd9121f1eaecdb1273d6174feb9925;de;;;1.3.;;;Aufstrebende Stärken in der Bioinformatik im asiatisch-pazifischen Raum Die Jahreskonferenz 2008 des Asia Pacific Bioinformatics Network (APBioNet), der 1998 gegründeten ältesten Bioinformatik-Organisation Asiens, wurde als 7.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-S12-S1 a1a2bb3b712538190226f7c7fbec90c7;de;;;1.3.;;;Relationalgebraische Ansätze für Fuzzy-Relationen Die meisten Informationen, denen wir täglich begegnen, sind von Ungenauigkeiten und Unsicherheiten überflutet. Zum Beispiel könnten wir sagen, dass Peter groß ist, ohne eine genaue Definition von . zu haben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21070-9_7 75848c2ec9bd1556362f07b4c15e5eb6;de;;;1.3.;;;Extraktion von Kommentaren nach Benutzer-ID, Schlüsselwörtern und Ankertexten aus dem Thread eines Bulletin-Board-Systems Bulletin Board Systems (BBSs) im Web werden von vielen Benutzern verwendet, die Kommentare zu Threads veröffentlichen. Jeder Thread enthält ein Diskussionsthema. Die meisten Benutzer posten Kommentare zu einem Thema. Es werden jedoch auch nicht verwandte Kommentare veröffentlicht. Die Kommentare ohne Zusammenhang lenken die Benutzer ab und beeinträchtigen ihr Verständnis der gesamten Geschichte eines Threads. Kommentare, die keinen Bezug zu einem Thema haben, müssen automatisch gefiltert werden. Dieses Papier schlägt eine Methode vor, die Kommentare zu einem Thread-Thema aus einem BBS-Thread extrahiert. Die Methode extrahiert zwei Arten von Kommentaren: Kommentare zu einem Thread-Betreff (Hauptkommentare) und Kommentare zu Hauptkommentaren (Unterkommentare). Die Hauptkommentare werden durch eine Benutzer-ID und Schlüsselwörter in den Kommentaren extrahiert. Die Unterkommentare werden durch explizite und implizite Ankertexte in den Kommentaren extrahiert. Wir haben mit der vorgeschlagenen Methode experimentiert und überprüft, dass Kommentare, die mit der vorgeschlagenen Methode extrahiert wurden, die Teilnehmer dabei unterstützen, die gesamte Geschichte eines Threads zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s12626-014-0042-z 6a96657b9b32ff96571060d0ba46fe95;de;;;1.3.;;;Fuzzy-Mehrkriterien-Entscheidungsansatz für Industrial Green Engineering Dieser Beitrag beschreibt einen hierarchisch-analytischen Fuzzy-Ansatz zur Bestimmung der Gewichtung subjektiver Urteile. Darüber hinaus stellt es eine nicht-additive Fuzzy-Integral-Technik dar, um einen Fall der Green Engineering-Industrie als ein FMCDM-Problem (Fuzzy Multicriteria Decision Making) zu bewerten. Bewertet man die Anlagestrategien unter verschiedenen Aspekten wie Wirtschaftlichkeit, technische Machbarkeit und Umweltregulierung, kann dies als FMCDM-Problem betrachtet werden. Da die Stakeholder nicht jedes betrachtete Kriterium in Form von Zahlenwerten für die zu erwartenden Alternativen/Strategien eindeutig einschätzen können, wird Fuzziness als anwendbar erachtet. Folglich verwendet dieses Papier dreieckige Fuzzy-Zahlen, um Gewichte und erwartete Leistungswerte festzulegen. Durch Rangieren von Fuzzy-Gewichten und Fuzzy-synthetischen Nutzenwerten können wir die relative Bedeutung von Kriterien bestimmen und die besten Strategien bestimmen. Dieses Papier wendet ein sogenanntes λ-Fuzzy-Maß und eine nicht-additive Fuzzy-Integral-Technik an, um die synthetische Leistung von Green Engineering-Strategien für Verarbeiter von Wasserprodukten in Taiwan zu bewerten. Darüber hinaus zeigen wir, dass das nichtadditive Fuzzy-Integral eine effektive Bewertung ist und angemessen erscheint, insbesondere wenn die Kriterien nicht unabhängig sind.;-;-;-;https://link.springer.com/article/10.1007/s00267-002-2673-z bf9372475e1598de4b35b7ffdb60a457;de;;;1.3.;;;Structural Gamification eines Universitäts-GIS-Kurses Geographische Informationssysteme (GIS) auf College-Ebene sind, wie die meisten Universitätskurse, linear, starr, strafend und in sich abgeschlossen. Die meisten verfügen über Labore, in denen hochwertige, komplexe GIS-Software mit einer steilen Lernkurve verwendet wird. Dieses Kapitel zeigt eine Möglichkeit, einen solchen Laborkurs in eine questbasierte Lernumgebung (QBL) umzuwandeln. Das Kapitel zeigt, wie ich derzeit nutze;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22774-0_10 140a73ac332a3b035b94ac6e72bd5b9e;de;;;1.3.;;;Auf physischer Barriereerkennung basierende kollektive Bewegungsanalyse Kollektive Bewegung ist eines der faszinierendsten Phänomene und wird hauptsächlich durch die Interaktionen zwischen Individuen verursacht. Physische Barrieren, wie die besonderen Einrichtungen, die die Menge in verschiedene Fahrspuren aufteilen, beeinflussen die Messung solcher Interaktionen stark. In diesem Beitrag schlagen wir den Ansatz der physikalischen Barriereerkennung auf der Grundlage der kollektiven Bewegungsanalyse (PDCMA) vor. Die Grundidee ist, dass die Interaktion zwischen räumlich benachbarten Fußgängern tatsächlich nicht existiert, wenn sie durch die physische Barriere getrennt sind. Zunächst werden die physikalischen Barrieren durch zweistufiges Clustering extrahiert. Die Szene wird automatisch in mehrere Bewegungsbereiche unterteilt. Zweitens wird die Kollektivität der lokalen Region berechnet, um die Interaktionen zwischen Fußgängern in jeder Region darzustellen. Schließlich verwenden umfangreiche Auswertungen die drei typischen Methoden, d. h. PDCMA, Collectiveness und Average normalized Velocity, um die Effizienz und Wirksamkeit unseres Ansatzes in den Szenen mit und ohne physische Barrieren aufzuzeigen. Darüber hinaus werden mehrere Fahrtreppenszenen als typische Testszenen für physische Barrieren ausgewählt, um die Leistungsfähigkeit unseres Ansatzes zu demonstrieren. Im Vergleich zu den aktuellen Methoden der kollektiven Bewegungsanalyse passt sich unser Ansatz besser an Szenen mit physischen Barrieren an.;-;-;-;https://link.springer.com/article/10.1007/s11704-018-7165-2 338d5c419eab2c6237d80729e6106e00;de;;;1.3.;;;Eine Möglichkeit, die SPI-Strategie durch das CertiBPM-Schulungs- und Zertifizierungsprogramm in Rumänien zu unterstützen Mit diesem Artikel möchten wir zeigen, wie ein Qualifizierungs- und Zertifizierungsprogramm wie CertiBPM, das mit Unterstützung der European Certification and Qualification Association (ECQA) entwickelt und implementiert wurde, genutzt werden kann, um die SPI-Bemühungen und -Strategien in rumänischen Unternehmen besser zu unterstützen. Die Forschungsergebnisse zeigen nur die vorläufigen Meinungen (die durch das Feedback der Auszubildenden/Mitarbeiter gesammelt wurden) über die SPI-Bemühungen und wie der durch das CertiBPM-Schulungsprogramm generierte Wissenspool diese Bemühungen unterstützen könnte. Zunächst wird kurz das SPI-Konzept und seine Auswirkungen auf moderne Unternehmen erläutert. Außerdem wird die SPI-Manifest-Initiative als gute Praxis beschrieben, eine Praxisgemeinschaft, die in Verbindung mit der EuroSPI-Konferenzreihe der ECQA entwickelt wurde, um den allgemeinen SPI-Trend und die Standardimplementierung zu unterstützen. Der Kontext dieses Papiers wird durch die CertiBPM-Projektaktivitäten zur Forschung und Entwicklung eines Qualifizierungs- und Zertifizierungsprogramms unter Verwendung des ECQA-Schemas und der Richtlinien definiert. Feedback wurde (nach jeder Schulungseinheit, Element) nach 6 Tagen Schulungen im Bereich Geschäftsprozessmanagement mit einer großen Gruppe von Mitarbeitern und Studenten (67 geschulte Personen) aus der Westregion Rumäniens gesammelt. Die Diskussionen und die Analyse der Mitarbeiterantworten ermöglichen es uns, eine Bestandsaufnahme zu machen und die eingeleiteten Prozessverbesserungen (SPI-Bemühungen und -Strategien) in wichtigen Unternehmen aus der Westregion Rumäniens zu beschreiben. Das vorliegende Papier steht im Zusammenhang mit den Forschungsaktivitäten des Projekts: CertiBPM - Certified Business Process Manager LLP-LdV/TOI/10/RO/010, gegründet mit Unterstützung der Europäischen Kommission. Dieses Papier und diese Mitteilung geben nur die Ansichten der Autoren wieder, und die Kommission kann nicht für die Verwendung der darin enthaltenen Informationen verantwortlich gemacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31199-4_24 85e64449d8436f79e890f41a0bef16a5;de;;;1.3.;;;Frühe Klassifikation multivariater Zeitreihen basierend auf stückweise aggregierter Approximation Die Frühklassifizierung von Zeitreihen gewinnt im Bereich der Zeitreihendaten-Ming an Bedeutung. Insbesondere bei einigen zeitkritischen Akten wird es offensichtlich bevorzugt, eine frühere Klassifizierung vorzunehmen, wie z. B. Medizinwissenschaften, Gesundheitsinformatik et al. Die Forschungsaufgaben konzentrieren sich jedoch hauptsächlich auf UTS, diejenigen von MTS weniger. MTS ist mit variablen- und zeitbasierter Dimensionalität konfrontiert. Bei der praktischen Anwendung der frühen Klassifikation auf multivariate Zeitreihen ist es wichtig, eine angemessene Dimensionsreduktion zu finden. Wir schlagen eine neuartige Methode MTEECP vor, die auf Zentrumssequenz und Piecewise Aggregate Approximation basiert, die eine frühe Klassifizierung im niedrigdimensionalen Raum ermöglicht. Experimentelle Ergebnisse an 6 realen Datensätzen zeigen intuitiv, dass unsere vorgeschlagene Methode eine günstige frühe Klassifikation auf MTS erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69182-4_9 42f8bbb6ccdca9f597c96a7ec0aa5b59;de;;;1.3.;;;Die Entwicklung eines Ressourcendienstes für Gesundheitserziehung in Spanien Verschiedene Organismen in Spanien produzieren Material zum selben Thema und richten sich an dieselbe Zielpopulation. Andere Bereiche und Zielgruppen werden nicht abgedeckt Das verfügbare Material entspricht nicht den Bedürfnissen der Benutzer. Eine Forschungsstudie hat gezeigt, dass Gesundheitsförderungspersonal und Hersteller von Bildungsmaterial keine Informationen darüber haben, was verfügbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0093-9_63 2eb585e2d47c78a4f52104e183543e11;de;;;1.3.;;;Sich einer digitalen Herausforderung an einer traditionellen Universität stellen Dieser Artikel stellt die Herausforderungen vor, denen sich Lehrkräfte der jüngsten öffentlichen Universität Sloweniens bei der Einführung von IKT in den pädagogischen Prozess gegenübersehen. Die Einführung von IKT in die pädagogische Praxis erfordert die Unterstützung der Schulleitung und wirkt sich auch auf die Qualität der Bildung aus. So führten wir im Rahmen des InoTeZ-Projekts Gruppeninterviews mit Vertretern der Fakultätsleitung und Verantwortlichen des Qualitätssicherungssystems. Die Analyse der Inhalte der Gruppeninterviews ergab, dass sich die Unterschiede in der Fakultätsentwicklung auch in den Feldern des E-Learning-Verständnisses und in den Prozessen der IKT-Einführung in den pädagogischen Prozess zeigen. Einige Fakultäten sind systematischer und Veränderungen werden genau geplant, während andere es einzelnen Enthusiasten überlassen. Die Befragten befürworteten die Etablierung einer einheitlichen fachlichen und pädagogisch-didaktischen Unterstützung auf universitärer Ebene mit dem Wunsch, eine teilweise lokale Unterstützung zu erhalten. Die Unterstützung muss als Infrastrukturzentrum aufgebaut werden, wobei die Besonderheiten der Studiengänge und die Bedürfnisse der einzelnen Fakultäten und Lehrenden berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_24 605b6eb3eb89e76e0c911e57952e191f;de;;;1.3.;;;Gegenseitiges Lernen und Informieren zwischen Wissenschaft und Praxis in ISD Wir postulieren, dass das Argument, ob Forschung im Bereich der Wirtschaftsinformatik praxisrelevant ist, hinfällig ist. Wir glauben, dass es zwischen Wissenschaft und Praxis ständiges Lernen und Informieren gibt. Dieses Papier verwendet Kolbs Lernzyklustheorie (KLCT), um unsere Vermutung zu demonstrieren. Es präsentiert eine Kritik des KLCT und eine Interpretation seiner Nützlichkeit für das Verständnis, wie sich Forschung und Praxis im Kontext der Entwicklung von Informationssystemen gegenseitig und kontinuierlich informieren. Eine Erläuterung des Lernzyklus folgt durch eine Beschreibung von drei anschaulichen Fällen, die zeigen, wie die gegenseitige und kontinuierliche Information zwischen Wissenschaft und Praxis stattfindet. Der Beitrag schließt mit einer Diskussion darüber, wie das Informieren erleichtert werden kann und welche zusätzlichen Untersuchungen durchgeführt werden können, um die im Beitrag beschriebenen Konzepte und Prozesse besser zu verstehen und anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0595-2_47 9dc34c15a22c35b23c0e6452e926cda8;de;;;1.3.;;;Verhaltensintention umweltfreundlicher landwirtschaftlicher Lebensmittel: Rolle der Politik, wahrgenommener Wert, subjektive Norm Diese Studie untersucht die Determinanten der Absicht und des Verhaltens gegenüber umweltfreundlichen Agrarnahrungsmitteln (EFA) in China. Wir führen das Einflussfaktorenmodell zur Verhaltensabsicht und zum Verhalten gegenüber EFA-Lebensmitteln durch, indem wir das TPB-Modell um die Theorie der öffentlichen Umweltpolitik und des wahrgenommenen Wertes und Vertrauens erweitern. Die empirische Analyse ergab, dass die öffentliche Umweltpolitik und die subjektive Norm die Verhaltensabsicht und das Verhalten beim Kauf von EFA-Lebensmitteln positiv beeinflussen. Vertrauen und Einstellung haben jedoch keinen wesentlichen Einfluss auf die Kaufabsicht von EFA-Lebensmitteln. Subjektive Norm und wahrgenommene Verhaltenssteuerung haben einen signifikanten Einfluss auf die Kaufabsichten von EFA-Lebensmitteln. Und der Einfluss von Absichten auf das Kaufverhalten umweltfreundlicher landwirtschaftlicher Lebensmittel ist signifikant und positiv. Darüber hinaus haben wir festgestellt, dass weibliche Verbraucher mehr umweltfreundliche landwirtschaftliche Lebensmittel konsumieren als männliche, und der Verzehr von EFA-Lebensmitteln war je nach Einkommensniveau signifikant unterschiedlich.;-;-;-;https://link.springer.com/article/10.1007/s11356-020-08261-x f53091a281e76ec9e0472608a8f16320;de;;;1.1.;;;Das Zytoskelett als nanoskaliger Informationsprozessor: Elektrische Eigenschaften und ein Aktin-Mikrotubulus-Netzwerkmodell Eines der Hauptziele der Nanotechnologie ist es, den Bereich der Informationsverarbeitung voranzutreiben. Die zentralen Recheneinheiten der Zukunft werden wahrscheinlich ganz andere sein als die derzeit verwendeten. Obwohl es unwahrscheinlich ist, dass biomolekulare Prozessoren Halbleiterprozessoren aus Geschwindigkeits- und Genauigkeitsgründen verdrängen, können bestimmte Proteine ​​Lösungen für Probleme bieten, mit denen logische Prozessordesigns konfrontiert sind, einschließlich Selbstorganisation und emergenter Berechnung. Zytoskelettale Proteine ​​können sich als biomolekulare Prozessoren als nützlich erweisen oder zu Hybriddesigns inspirieren. Aktinfilamente und Mikrotubuli beispielsweise haben hochgeladene Oberflächen, die es ihnen ermöglichen, elektrische Ströme zu leiten und Informationen zu verarbeiten. Zu den biophysikalischen Eigenschaften dieser Filamente, die für die Ionenstromleitung relevant sind, gehören eine Kondensation von Gegenionen auf der Filamentoberfläche, die nichtlineare komplexe physikalische Struktur und im Fall von Mikrotubuli Nanoporen, die Ionen zwischen der äußeren Umgebung und dem Mikrotubuluslumen. Mögliche Rollen für kabelartige, leitfähige Filamente in Neuronen umfassen die intrazelluläre Informationsverarbeitung, die Regulierung der Entwicklungsplastizität und die Vermittlung des Transports. Als miteinander verbundene Matrix bilden Zytoskelettproteine ​​ein komplexes Netzwerk, das in der Lage ist, emergente Informationen zu verarbeiten. Die Zytoskelettmatrix empfängt Informationen von der neuronalen Membran und ihren intrinsischen Komponenten (z. B. Ionenkanäle, Gerüstproteine ​​und Adapterproteine), insbesondere an Synapsenkontaktstellen und Stacheln, und beeinflusst wiederum die Ausgabe des Neurons. Es wird ein auf Zytoskelett-Netzwerken basierendes Informationsverarbeitungsmodell beschrieben, das bestimmten Arten des Lernens und Gedächtnisses zugrunde liegen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03584-5_3 e375f4228458c35611a5c2007ba0e7f7;de;;;1.1.;;;Differenzielle elektrodermale und phasische Herzfrequenzreaktionen auf persönlich relevante Informationen: Vergleich von Schlaf und Wachzustand Diese Studie untersuchte autonome physiologische Reaktionen auf persönlich relevante Informationen, die während des Schlafs und Wachzustands präsentiert wurden. Herzfrequenz und elektrodermale Reaktionen auf den eigenen Vornamen und andere Vornamen der Probanden wurden während der Schlafphase 2, des REM-Schlafs (Rapid Eye Movement) und des Wachzustands gemessen. Bei allen Erkrankungen wurden größere Hautleitfähigkeitsreaktionen durch den eigenen Vornamen der Probanden hervorgerufen. Im REM-Schlaf führten persönlich relevante Informationen zu einer stärkeren Herzfrequenzbeschleunigung, während im Wachzustand eine verstärkte Verlangsamung untersucht wurde. Diese Ergebnisse legen nahe, dass auditive Informationen auch im Schlaf auf semantischer Ebene verarbeitet werden. Persönlich relevante Informationen lösen jedoch im Wachzustand eine Koaktivierung des sympathischen und parasympathischen Nervensystems aus, während im REM-Schlaf nur das erstere System aktiviert wird. Das Reaktionsmuster im Wachzustand spiegelt einen Mechanismus wider, der die Aufmerksamkeit auf eine bestimmte Reizquelle lenkt – die sogenannte Orientierungsreaktion. Im Gegensatz dazu scheinen die physiologischen Reaktionen während des Schlafens Teil eines anderen Mechanismus zu sein, der darauf abzielt, das Subjekt zu wecken, nachdem wichtige Informationen in der Umgebung entdeckt wurden.;-;-;-;https://link.springer.com/article/10.1111/j.1479-8425.2010.00434.x d392c8ea85d42d1be3cec77d266753c2;de;;;1.1.;;;Rechengeschwindigkeit und Rentabilität des Hochfrequenzhandels: eine ökologische Perspektive Hochfrequenzhändler (HFTs) machen einen beträchtlichen Teil des Aktienhandels aus, aber wir wissen wenig über die Quelle ihrer Handelsgewinne und inwieweit IT-basierte Unterscheidungsmerkmale wie Nachrichtenverarbeitungsleistung und extrem niedrige Latenz zum Wettbewerbsvorteil innerhalb von HFT beigetragen haben Reich. Angesichts einer relativ bescheidenen Menge an empirischen Beweisen zu diesem Thema untersuchen wir die Auswirkungen der Rechengeschwindigkeit auf die Gewinne von HFTs durch einen experimentellen Aktienmarkt, der auf künstlichen Agenten basiert. Unser Ansatz basiert auf einer ökologischen Modellierung, die von der r/K-Selektionstheorie inspiriert ist, und wurde entwickelt, um die relative finanzielle Leistung von zwei Klassen aggressiver HFT-Agenten mit unterschiedlichen Rechenfähigkeiten zu bewerten. Wir verwenden ein ereignisdiskretes Nachrichtensimulationssystem, um die Informationsverarbeitungsdisparität und die Auftragsübertragungsverzögerung zu erfassen und die Dynamik des Marktes zu simulieren. Durch die Monte-Carlo-Simulation erhalten wir in unserem empirischen Setting robuste Schätzungen des erwarteten Ergebnisses.;-;-;-;https://link.springer.com/article/10.1007/s12525-017-0264-3 7d2e9561d49b62f2f239c2b946c0174b;de;;;1.1.;;;Automatische Ableitung von Kabinettfreigaben durch informationstheoretisches kompetitives Lernen In diesem Papier zeigen wir, dass Kabinettszulassungsbewertungen automatisch mit guter Leistung durch eine neuronale Netztechnik, d. h. informationstheoretisches kompetitives Lernen, abgeleitet werden können. Da die Schätzung der Kabinettszulassungsbewertung ein äußerst komplexer Prozess mit viel Nichtlinearität ist, können neuronale Netze eine viel bessere Leistung als herkömmliche statistische Methoden erbringen. Obwohl der Versuch, öffentliche Meinungen abzuleiten, ein schwieriges Thema für maschinelles Lernen zu sein scheint, wurden nach unserem besten Wissen nur wenige Versuche unternommen, Zustimmungsbewertungen abzuleiten. In diesem Zusammenhang versuchen wir, informationstheoretisches kompetitives Lernen auf die Problematik der Kabinettszulassungen anzuwenden. Informationstheoretisches kompetitives Lernen wurde entwickelt, um kompetitive Prozesse von Neuronen zu simulieren. Eines der Hauptmerkmale der Methode ist, dass es sich um eine sehr weiche Art des kompetitiven Lernens handelt, bei der konventionelles kompetitives Lernen nur ein Sonderfall ist. Obwohl die Methode aufgrund ihrer allgemeinen Eigenschaften vielversprechend zu sein scheint, haben wir einige experimentelle Ergebnisse erhalten, die eine bessere Leistung zeigen. Experimentelle Ergebnisse zeigen, dass neuronale Netze ohne Lehrerinformationen durch einen Prozess der Informationsmaximierung angemessen auf den Anstieg und Rückgang der Zustimmungswerte schließen können. Dieses Experimentergebnis eröffnet sicherlich neue Perspektiven für neuronale Netze sowie Massenkommunikationsstudien.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_99 7827013958aa3a450a2f1e5d2f1b55c9;de;;;1.1.;;;Der ‚Blick‘ der Neurowissenschaften Dieses Kapitel beginnt damit, eine Geschichte der Entwicklung der kognitiven Neurowissenschaften auf ihrem Weg von einem esoterischen, laborbasierten Forschungsgebiet bis zur Ausbreitung ihres Einflusses innerhalb der Psychiatrie und darüber hinaus in den sozialen und kulturellen Bereich zu skizzieren. Das Kapitel untersucht den Einfluss der Neuro-Imaging-Technologie auf die Revolutionierung der Fähigkeit von Wissenschaftlern, visuelle Darstellungen der Funktionsweise des menschlichen Gehirns zu erstellen. Es erforscht diese Prozesse unter Verwendung des Begriffs des „Blickens“ und des Prozesses des „Black-Boxing“. Daran schließt sich eine Diskussion der Gründe an, warum die Hirnwissenschaften das psychologische Modell der psychischen Gesundheit heute vor große Herausforderungen stellen. Das Kapitel schließt mit der Untersuchung der Autismus-Spektrum-Störung als Fallstudie einer neuropsychiatrischen Intervention.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9523-3_4 af277c6ced54a25e8443e9684872a1af;de;;;1.1.;;;Über Split Negation, Strong Negation, Information, Falsification und Verification Ver Dieser Beitrag befasst sich mit einigen Kritikpunkten, die gegen starke, konstruktive Negationen im Vergleich zu einem bestimmten Beispiel von Galois-bezogenen Negationen vorgebracht wurden. Der allgemeine Hintergrund dieser Diskussion ist die informationelle Interpretation substruktureller Logiken, und die zentrale Frage ist, ob eine Asymmetrie zwischen positiven und negativen Informationen und zwischen Verifikation und Falsifikation besteht oder nicht. Der vorliegende Beitrag bestätigt die Ansicht, dass eine symmetrische Konzeption für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29300-4_10 551d73d0ce1ae26be840234c49224051;de;;;1.1.;;;Körperbild: Ein kognitives Selbstschemakonstrukt? Das Körperbild ist ein nützliches Konstrukt, um Essstörungen zu verstehen. In dieser Eigenschaft wurde das Körperbild auf viele Arten definiert: Ein Konzept des Körperbildes ist eine verinnerlichte Sicht auf das eigene Aussehen, die das Verhalten antreibt und die Informationsverarbeitung beeinflusst. Diese kognitive Schemadefinition des Körperbildes wurde in einer Reihe von Studien getestet. Andere neuere Studien haben kognitive Prozesse mit Körperbildinformationen untersucht, aber sie haben sich auf das gewichtsbezogene Körperbild konzentriert. Eine Kombination aus Higgins' Selbstdiskrepanztheorie und Markus' Selbstschematheorie wurde verwendet, um eine moderne Interpretation des Körperbildes als verinnerlichte Selbstdarstellung zu beschreiben. Beide Theorien sagen spezifische Konsequenzen einer organisierten kognitiven Repräsentation für die Informationsverarbeitung voraus. Diese Konsequenzen wiederum bestätigen die Existenz dieser Repräsentation. Mehrere Studien wurden durchgeführt, um eine spezifische schemaartige Sicht auf das Körperbild zu testen. In Studie 1 wurden die Variablen des Körperbildschemas mit traditionellen Maßen des Körperbilds korreliert. In Studie 2 zeigten Probanden, die schemarelevanten Inhalten ausgesetzt waren, Konsequenzen für die Informationsverarbeitung, die mit der Selbstdarstellungstheorie übereinstimmen. Schließlich wurde in Studie 3 gezeigt, dass der Instruktionssatz den Schemaaktivierungseffekt modifiziert. Diese Effekte geben Hinweise auf das Körperbildschema und liefern nur begrenzte Informationen über die Natur dieser Repräsentation.;-;-;-;https://link.springer.com/article/10.1007/BF02228033 ccc4b9c6e1fc7feef37bc7665c5d28ef;de;;;1.1.;;;Über Selbstorganisation von Informationen und Synergetik Die Selbstorganisation von Informationen gehört zu den Grundthemen der Haken-Synergetik. Die Grundaussage dieser Arbeit folgt Eigen und Haken-Krell, dass Information ein Produkt der Evolution ist und: Ohne Leben keine Informationsverarbeitung und ohne Informationsverarbeitung kein Leben. Der Ursprung der Informationsverarbeitung liegt in der Selbstorganisation des Lebens. Aus unserer Sicht ist Information keine physikalische Größe, aber ihre Übertragung ist immer mit der Übertragung einer universellen physikalischen Größe, der Entropie, verbunden. Information lässt sich nicht allein auf Physik reduzieren, sie ist im Grunde ein nicht-physikalischer Begriff und an die Evolution des Lebens gebunden. Informationsverarbeitungssysteme existieren nur im Kontext des Lebens und seiner Nachkommen: Tierverhalten, Humansoziologie, Wissenschaft, Technik usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64334-2_1 0926befd75bcdc0c809dd55c44dbdfc4;de;;;1.3.;;;Relative Geschwindigkeit Die Position eines beliebigen Punktes P, Abb. 1, kann in Bezug auf einen beliebigen Punkt O, der als Bezugspunkt gewählt wird, und eine Bezugsachse OX oder OY definiert werden. Der gerichtete Vektor OP legt die Position von P relativ zu O fest.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2742-6_9 d11db4d4ab52307d9b8d28f0eaa4ccd0;de;;;1.3.;;;Die Regulation der Genexpression des humanen Immunschwächevirus Typ 1 Trotz 15 Jahren intensiver Forschung haben wir immer noch keine wirksame Behandlung für AIDS, die durch das Humane Immunschwächevirus (HIV) verursachte Krankheit. Neuere Forschungen enthüllen jedoch einige der Geheimnisse des Replikationszyklus dieses komplexen Retrovirus, und dies könnte zur Entwicklung neuer antiviraler Verbindungen führen. Insbesondere verwendet das Virus Strategien zur Genexpression, die in der eukaryotischen Welt einzigartig zu sein scheinen. Diese beinhalten die Verwendung von viral kodierten regulatorischen Proteinen, die ihre Wirkungen durch Interaktionen mit spezifischen viralen Zielsequenzen vermitteln, die eher in der Messenger-RNA als in der proviralen DNA vorhanden sind. Wenn es keine zellulären Gegenstücke dieser RNA-abhängigen Genregulationswege gibt, bieten sie ausgezeichnete Angriffspunkte für die Entwicklung antiviraler Verbindungen. Der virale Promotor unterliegt auch einer komplexen Regulation durch Kombinationen von zellulären Faktoren, die in verschiedenen Zelltypen und in verschiedenen Zellzuständen funktionell sein können. Die selektive Interferenz spezifischer zellulärer Faktoren kann auch einen Weg zur Hemmung der viralen Replikation bereitstellen, ohne normale zelluläre Funktionen zu stören. Ziel dieser Übersichtsarbeit ist es, die Regulation der HIV-1-Genexpression zu diskutieren und die Beobachtungen soweit möglich mit der viralen Pathogenese in Verbindung zu bringen. Einige Forschungsbereiche zur Regulation der HIV-1-Replikation haben zu Kontroversen geführt, und anstatt diese Kontroverse zu proben, haben wir dem Feld unsere eigene Voreingenommenheit auferlegt. Um das Gleichgewicht wieder herzustellen und einen breiteren Überblick über die Replikation und Pathogenese von HIV-1 zu geben, verweisen wir auf eine Reihe hervorragender Übersichtsartikel [Cullen, B. R. (1992);-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60659-5_12 43771180da646f868114b943378dedbd;de;;;1.3.;;;Geometrisch basiertes Kanalmodell für Streuer mit invertierter parabolischer Verteilung auf einer Hohlscheibe um das Mobiltelefon Dieses Papier leitet rigoros geschlossene Ausdrücke für die gemeinsamen und marginalen Wahrscheinlichkeitsdichtefunktionen der Ankunftszeit (ToA) und des Ankunftswinkels (AoA) beim Fading der drahtlosen Kommunikation ab. Betrachtet man die Streuer auf einer Hohlscheibe mit invertierter parabolischer räumlicher Verteilung, so basiert die Herleitung auf einem geometrisch basierten Single-Bounce Modell. Durch Variieren des inneren Kreisdurchmessers degeneriert dieses Modell zum Ring- oder Kreisstreuermodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27323-0_24 3be6365995e5685320facbe2fe1d90d5;de;;;1.3.;;;Voraufprall- und Aufprallerkennung von Stürzen mit integriertem Tri-Beschleunigungsmesser des Smartphones Stürze älterer Menschen sind ein großes gesundheitliches und wirtschaftliches Problem. Die Forschung zu Stürzen bei älteren Menschen hat die große gesellschaftliche Bedeutung unter der Bevölkerungsalterung. Bisherige Smartphone-basierte Sturzerkennungssysteme bieten weder Sturzerkennung noch Sturzprävention, und die Machbarkeit wurde noch nicht vollständig untersucht. In diesem Artikel schlagen wir ein Smartphone-basiertes Sturzerkennungssystem vor, das einen schwellenwertbasierten Algorithmus verwendet, um in Echtzeit zwischen Aktivitäten des täglichen Lebens (ADL) und Stürzen zu unterscheiden. Das Smartphone mit integriertem Tri-Beschleunigungsmesser dient zur Früherkennung von Stürzen basierend auf der Aufprallphase und nach dem Sturz basierend auf der Aufprallphase. Acht gesunde erwachsene asiatische Probanden, die ein Telefon in der Taille trugen, wurden angeordnet, um drei Arten von Aktivitäten des täglichen Lebens und drei Arten von Sturzaktivitäten durchzuführen. Um die beste Sensitivität und Spezifität zu erhalten, wurden durch vergleichende Analyse der Schwellenwerte für die Beschleunigung Beschleunigungsschwellen für den frühen Voraufprallalarm (4,5-5 m/s;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06269-3_18 f7896feaca21575b7978fa011066d02a;de;;;1.3.;;;Kernel und Graph: Zwei Ansätze für nichtlineares kompetitives Lernen Clusterin Das kompetitive Lernen hat in den letzten Jahrzehnten im Bereich des Datenclusterings erhebliche Aufmerksamkeit auf sich gezogen. In diesem Beitrag werden wir zwei Arbeiten unserer Gruppe vorstellen, die das nichtlinear separierbare Problem der klassischen Clustering-Algorithmen des kompetitiven Lernens behandeln. Sie sind;-;-;-;https://link.springer.com/article/10.1007/s11460-012-0159-1 61d0189134c4efe8418d452ce435d052;de;;;1.3.;;;Stabilität der Lösung für die dynamische geodätische Netzanpassung Dieses Papier diskutiert theoretisch die Stabilität von Lösungen für dynamische geodätische Netzanpassung, Kalman-Filterung und Sequenzanpassung, und es werden zwei Beispiele gegeben. Die Lösung für die dynamische geodätische Netzanpassung ist stabil, wenn das dynamische geodätische Netz ein klassisches Netz ist. Es gibt kein Rangdefizit im Datum oder die Lösung ist nicht stabil, was vom Anfangswert abhängt.;-;-;-;https://link.springer.com/article/10.1007/BF02826918 32ce0b0c8544ec003e5db705028faaec;de;;;1.3.;;;Eine BP-Aktivierungsfunktion für das neuronale Netzwerk, die in der Wechselkursprognose verwendet wird Der herkömmliche BP-Algorithmus weist Defekte lokaler Minima und langsamer Konvergenz auf. Basierend auf der Anwendung zur Wechselkursprognose bietet dieses Papier eine verbesserte Funktion zur Aktivierung des neuronalen BP-Netzes. Dann schlagen Sie eine neue Aktivierungsfunktion vor, nachdem Sie den Einflussfaktor des Wechselkurses und die Entwurfsstruktur der Vorhersage des verbesserten BP-Modells analysiert haben. Nehmen Sie eine Simulationsprognose für Beispieldaten des RMB-Wechselkurses. Die Ergebnisse zeigen, dass das verbesserte neuronale BP-Netz nicht nur die Trainingsgeschwindigkeit beschleunigt hat, sondern auch eine signifikante Verbesserung der Vorhersageleistung im Vergleich zum herkömmlichen neuronalen BP-Netz aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27537-1_10 91a371a2a022fd4ef2d5ed6926a7297c;de;;;1.3.;;;DBS und Autonomie: Klärung der Rolle der theoretischen Neuroethik In diesem Artikel skizzieren wir, wie die theoretische Neuroethik den Begriff der Autonomie klären kann. Wir hoffen, dass dies sowohl als Modell für die konzeptionelle Klärung anderer Komponenten von PIAAAS (Persönlichkeit, Identität, Handlungsfähigkeit, Authentizität, Autonomie und Selbst) dienen kann als auch zur Entwicklung der empirischen Maßnahmen beitragen kann, die Gilbert und Kollegen [;-;-;-;https://link.springer.com/article/10.1007/s12152-019-09417-4 7e16cd5370bc529411b51d54bfcfef16;de;;;1.3.;;;Hochempfindlicher Oberflächenplasmonenresonanzsensor auf nanoskaligen bioaktiven Oberflächen zum spezifischen Nachweis von Tri-Nitro-Toluol Eine nanoskalige Biosensor-Chipoberfläche wurde unter Verwendung von dinitro-phenyliertem Keyhole-Napfschnecken-Hämocyanin (DNP-KLH)-Proteinkonjugat als Ligand hergestellt, das von einer darunterliegenden selbstorganisierten Monoschicht (SAM) von 11-Amino-1-undecanthiol-Hydrochlorid (AUT) und Bissulfosuccinimidylsuberat ( BS;-;-;-;https://link.springer.com/article/10.1557/PROC-0951-E07-12 467a8dffec5f49203c37f97a8b49da9b;de;;;1.3.;;;Forschung zur Förderung angewandter innovativer mechanischer Talente in Cangzhou Basierend auf der Analyse des Bedarfs an angewandten innovativen Talenten in der Mechanik in Cangzhou schlägt der Autor einen wissenschaftlichen, fortschrittlichen, praktischen und innovativen Modus zur Ausbildung von mechanischen Talenten vor und macht mutige Reformen und Innovationen in Bezug auf Theorielehrsystem, Praxislehrsystem, Lehrmethode und Bewertungssystem. Der neue Versuch und die Praxis in der Lehrreform haben den Aufbau und die Entwicklung der Fachrichtung Konstruktion in der Mechanik gefördert und eine starke Garantie für die Förderung angewandter innovativer mechanischer Begabungen gegeben und haben den Förderwert und den Bezug zur Begabungsförderung in anderen lokalen Hochschulen .;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_359 d6476e1e187ac2256d9c0d7683cb7118;de;;;1.3.;;;Expressionsmuster von LIS1, Dynein und ihren Interaktionspartnern Dynactin, NudE, NudEL und NudC in humanen Gliomen deuten auf eine Rolle bei der Invasion und Proliferation hin Diffuse infiltrierende Gliome sind die häufigste Form der primären intrakraniellen Neoplasie beim Menschen. Eines der Haupthindernisse für eine wirksame Behandlung dieser Tumoren ist ihr stark infiltrierendes Wachstum. Die Mechanismen, die ihre Migration und Verbreitung kontrollieren, sind jedoch kaum verstanden. Gliomzellen ähneln neuronalen Vorläufern, und wir nehmen an, dass Gliome die Fähigkeit zur Migration und Proliferation von Vorläufern rekapitulieren, die während der Gehirnentwicklung stattfindet. Basierend auf neueren Erkenntnissen, die zytoplasmatisches Dynein und seine regulatorischen Proteine ​​bei der Migration und Teilung neuraler Vorläufer implizieren, führten wir eine immunhistochemische Untersuchung von chirurgisch resezierten menschlichen Gliomproben auf das Vorhandensein und die Verteilung dieser Proteine ​​durch. Wir untersuchten die Expression von LIS1, dem für Typ I Lissenzephalie verantwortlichen Gen, zytoplasmatischem Dynein und den Dynein- und LIS1-wechselwirkenden Faktoren Dynactin, NudE/NudEL und NudC, die eine bedeutende Rolle im Verhalten der neuralen Vorläuferzellen spielen. Wir fanden, dass jedes dieser Proteine ​​in allen untersuchten histologischen Typen und Graden von humanen neuroektodermalen Tumoren exprimiert wird. Die immunhistochemische Analyse zeigte, dass die Expressionsniveaus innerhalb jedes Tumors von Zelle zu Zelle variierten und von sehr hoch bis nicht nachweisbar reichten. Dies steht im Gegensatz zu den geringen Mengen an diffuser Färbung, die in nicht-neoplastischem Hirngewebe beobachtet werden. Von besonderem Interesse waren Tumorzellen, die die weiße Substanz infiltrierten, und Tumorzellen, die sich einer Zellteilung unter den Zellen mit bemerkenswert hohen Expressionsniveaus unterziehen. Diese Ergebnisse sind mit der Idee vereinbar, dass LIS1 und seine interagierenden Proteine ​​analog zu ihrer Rolle während der Gehirnentwicklung eine Rolle bei der Migration und Proliferation von Gliomen spielen.;-;-;-;https://link.springer.com/article/10.1007/s00401-006-0180-7 e9ae226d6cb9459d823665de04f1319c;de;;;1.3.;;;Hardwarebasiertes adaptives System zur Diskriminierung neuronaler Spikes Ein hardwarebasierter Diskriminator für Multiunit-Signale wird vorgestellt. In diesem System wird die Spitzenamplitude eines Spikes als Merkmalsmaß für die Spikeklassifizierung verwendet. Adaptive Diskriminierung wird gemäß einer ursprünglichen Idee realisiert, dass Cluster, an denen die Klassifizierung durchgeführt wird, in einem Raum von Merkmalsmaßen aktualisiert werden, wenn sich die Spitzenamplituden der Spitzen ändern. Dieses System arbeitet vollautomatisch. Es erkennt die Anzahl der Neuroneneinheiten, die in einem Mehreinheitensignal enthalten sind, und weist dann jeder Einheit einen Ausgangskanal in absteigender Reihenfolge der Spitzenamplitude zu. Aufgrund dieser Eigenschaften kann dieses System sogar in üblichen Situationen effektiv arbeiten, die mühsame experimentelle Verfahren erfordern, und eine stabile Unterscheidung sollte während einer langen Aufzeichnungssitzung für die Zeitabhängigkeit von Merkmalsmessungen der Spitzenwellenform fortgesetzt werden. Die Effektivität und die überlegene Leistung dieses Instruments sind aus den praktischen Ergebnissen ersichtlich, die bei der Anwendung des Systems auf simulierte und neuronale Mehreinheitensignale erhalten wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02442292 29448813b4400289cab4b986049b0240;de;;;1.3.;;;Ein zweistufiger Ansatz für die automatische mikroskopische Bildsegmentierung mit Fuzzy-Clustering und neuronaler Diskriminierung Die Frühdiagnose von Tumoren des Lymphsystems hängt stark von der computergestützten morphologischen Analyse von Blutzellen in mikroskopischen Probenbildern ab. Die Automatisierung dieser Analyse erfordert notwendigerweise eine genaue Segmentierung der Zellen selbst. In diesem Beitrag schlagen wir eine robuste Methode zur automatischen Segmentierung von mikroskopischen Bildern vor. Die Zellsegmentierung erfolgt nach einem Grob-zu-Fein-Ansatz, der in erster Linie in der groben Identifizierung der Blutzelle und anschließend in der Verfeinerung der Kernkonturen durch ein neuronales Modell besteht. Die vorgeschlagene Methode wurde auf verschiedene Fallstudien angewendet und zeigte ihre tatsächliche Durchführbarkeit.;-;-;-;https://link.springer.com/article/10.1134/S1054661807030108 778d273048674387d01109a0c08ce801;de;;;1.1.;;;Benchmarking in der Praxis Die WAITRO-Studie war methodisch komplex, da die Praktiken von 60 RTOs miteinander verglichen wurden. Alle Praktiken eines Teilprozesses wurden aufgrund ihrer wesentlichen Gemeinsamkeiten zusammengefasst. Es wäre viel einfacher gewesen, wenn die Übung für eine bestimmte RTO mit einer klaren Vorstellung davon durchgeführt worden wäre, was als Benchmarking zu betrachten ist. Im Fall der WAITRO-Studie hätten alle 60 RTOs ihre eigenen spezifischen Merkmale. Die Praktiken mussten verglichen und die besten Praktiken daher auf einer abstrakten Ebene mit einem gemeinsamen Nenner für alle RTOs verglichen werden. Als gemeinsamer Nenner der WAITRO-Studie wurde die Effektivität von RTO-Diensten für Kunden gewählt.;-;-;-;https://link.springer.com/chapter/10.1057/9781403914538_7 efcbace7ca106ce161fbdb4b3c4310ca;de;;;1.1.;;;Kognitionsverstärker bei altersbedingtem kognitivem Rückgang Ein Überblick über kürzlich veröffentlichte Studien zur Wirkung von Kognitionsverstärkern bei nicht dementen menschlichen Studienteilnehmern wird vorgestellt. Die Heterogenität des therapeutischen Ziels, altersbedingter kognitiver Verfall, kann verbessert werden, indem Gruppen getrennt behandelt werden, bei denen altersextrinsische Faktoren der kognitiven Pathologie zugrunde liegen können. Eine Standardisierung der kognitiven Bewertungen ist notwendig, da viele verschiedene Tests angewendet werden, um dieselbe Frage zu beantworten. Die Modellierung kognitiver Dysfunktionen, entweder durch pharmakologische oder nicht-pharmakologische Mittel, beim Menschen wird dringend empfohlen, da sie eine eindeutig operationalisierte Überprüfung von Hypothesen ermöglicht. Die prädiktive Validität der derzeit angewandten Modelle für die klinische Situation bleibt jedoch ein Problem. Das Scopolamin-(Hyoscin-)Modell hat in angemessenem Maße prädiktive Validität für die cholinergen Wirkstoffe.;-;-;-;https://link.springer.com/article/10.2165/00002512-199608040-00003 cefe21ec9534f655c2c01c9e8edff3c7;de;;;1.1.;;;NMR-Quantencomputer Quantencomputing steht an der Spitze der wissenschaftlichen und technologischen Forschung und Entwicklung des 21. Jahrhunderts. NMR-Quantencomputer sind eine der ausgereiftesten Technologien zur Implementierung von Quantencomputern. Es nutzt die Bewegung von Kernspins in maßgeschneiderten Molekülen, die durch HF-Pulse manipuliert werden. Die Bewegung erfolgt auf einer nano- oder mikroskopischen Skala, die durch die Schrödinger-Gleichung der Quantenmechanik bestimmt wird. In diesem Kapitel erklären wir die grundlegenden Ideen und Prinzipien des NMR-Quantencomputings, einschließlich grundlegender Atomphysik, NMR-Quantengatter und Operationen. Neue Fortschritte in der optisch adressierten Festkörper-NMR werden erläutert. Beispiele für den Shor-Algorithmus zur Faktorisierung von zusammengesetzten ganzen Zahlen und den Quantengitter-Gas-Algorithmus für die partielle Diffusionsdifferenzialgleichung werden ebenfalls veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75714-8_14 eac96c3e59bde746a5fda2d7f949fd9f;de;;;1.1.;;;Die Relevanz von Gibsons ökologischem Ansatz zur Wahrnehmung für Umweltverhaltensstudien Der vom verstorbenen James J. Gibson (1966, 1979) entwickelte ökologische Ansatz wurde als revolutionäre Psychologie beschrieben (Heft, 1988a, Mace, 1977, Neisser, 1976, 1990, Reed, 1988, 1996, Reed & Jones, 1979, Turvey, 1977). Es ist eine radikale Abkehr von der Art und Weise, wie Wahrnehmen und Wissen im Allgemeinen traditionell in Psychologie und Philosophie konzeptualisiert wurden. Das Herzstück des ökologischen Ansatzes von Gibson ist eine originelle Analyse der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4425-5_3 e5c3f28792e51d857645a536c8f6a1cf;de;;;1.1.;;;Quantitative und qualitative Beziehungen zwischen Motivation und kritisch-analytischem Denken Die Autoren untersuchen zwei Arten von Faktoren, die die Motivation der Schüler zum kritisch-analytischen Denken beeinflussen. Die erste, die Fähigkeitsüberzeugungen, Leistungswerte und Leistungszielorientierungen umfasst, beeinflusst die;-;-;-;https://link.springer.com/article/10.1007/s10648-014-9282-2 67f5d776bd72721d76d49dad6dd148e9;de;;;1.3.;;;Grundlegende Überlegungen Um eine informationsbeschreibende Funktion abzuleiten, folgen wir einem Gedankengang, der von Howard Resnikoff [RES87] demonstriert wurde, wobei wir zunächst die Voraussetzungen definieren, die wir für die resultierende Informationsfunktion benötigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56669-1_3 298f59e997bfe177d53c5f5408891d9d;de;;;1.1.;;;Gedächtnis aus einer kognitiv-entwicklungsbezogenen Perspektive Die frühen Arbeiten von Jean Piaget beschäftigten sich hauptsächlich mit der Identifizierung und Erklärung qualitativer Veränderungen in der intellektuellen Struktur des sich entwickelnden Kindes. Nachfolgende Genfer Arbeiten beschäftigten sich mit der Klärung der Art und Weise, wie diese allgemeine intellektuelle Struktur mit anderen kognitiven Prozessen wie Wahrnehmung (Piaget, 1969) und Bildsprache (Piaget und Inhelder, 1971) interagiert. In jüngerer Zeit haben Piaget und Inhelder (1973) die Beziehung zwischen Intelligenz und Gedächtnis untersucht, und diese Arbeit wird in diesem Kapitel besprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2547-5_6 15b2933964c2035daa916e9e057c5b73;de;;;1.1.;;;Quanteninformationsbiologie: Von der Informationsinterpretation der Quantenmechanik zu Anwendungen in der Molekularbiologie und kognitiven Psychologie Wir diskutieren grundlegende Fragen der Quanteninformationsbiologie (QIB) – einer der erfolgreichsten Anwendungen des Quantenformalismus außerhalb der Physik. QIB bietet ein Multiskalenmodell der Informationsverarbeitung in Biosystemen: von Proteinen und Zellen bis hin zu kognitiven und sozialen Systemen. Diese Theorie muss scharf von der „traditionellen Quantenbiophysik“ abgegrenzt werden. Bei letzterem geht es um quantenbiophysikalische Prozesse, z. B. in Zellen oder Gehirnen. QIB modelliert die Dynamik von Informationszuständen von Biosystemen. Wir argumentieren, dass die Informationsinterpretation der Quantenmechanik (ihre verschiedenen Formen wurden von Zeilinger und Brukner, Fuchs und Mermin und D’Ariano ausgearbeitet) die natürlichste Interpretation von QIB ist. Biologisch basiert QIB auf zwei Prinzipien: (a) Adaptivität, (b) Offenheit (Biosysteme sind grundsätzlich offen). Diese Prinzipien werden mathematisch im Rahmen eines neuartigen Formalismus dargestellt – der quantenadaptiven Dynamik, der insbesondere die Standardtheorie offener Quantensysteme enthält.;-;-;-;https://link.springer.com/article/10.1007/s10701-015-9929-y b9dcc0bdfbe77638813466fed222034f;de;;;1.1.;;;Theorien und Modelle, die in das Landschaftsökologie-Framework integriert sind Das Ziel dieses Kapitels ist es, die relevantesten Theorien zu illustrieren, die in einigen Fällen Teil des paradigmatischen und theoretischen Rahmens der Landschaftsökologie sind. In der ersten Auflage hatten wir die Hierarchietheorie, die Perkolationstheorie, die Metapopulation und die Senken-Quellen-Modelle aufgenommen. Angesichts des zunehmenden Interesses von Wissenschaftlern und Praktikern an der Landschaft haben wir andere Paradigmen und Theorien in Betracht gezogen, um das Szenario einer Landschaftsökologie zu vervollständigen, die sich in Richtung einer „Landschaftswissenschaft“ bewegt. Komplexität, Information, Kognition, Autopoiesis und Semiotik sind die zusätzlichen Paradigmen, die für ein besseres Verständnis der Landschaft als Gestalteinheit berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5535-5_2 e1b3fa3c7bd4280a11f615e46c6dfdae;de;;;1.1.;;;Die langfristige Entwicklung der sozialen Organisation Im ersten Kapitel dieses Buches haben David Lane et al. weisen darauf hin, dass der darwinistische Ansatz zur biologischen Evolution nicht ausreicht, um die kulturelle und soziale Weitergabe vieler, wenn nicht der meisten gesellschaftlichen Merkmale zu beschreiben und zu erklären. Stattdessen schlägt das Kapitel vor, vom „Bevölkerungsdenken“ zum „Organisationsdenken“ überzugehen, um soziokulturelle Phänomene zu verstehen. Im Wesentlichen konzentriert sich ein solches Denken auf die Rolle von Informationen bei der Gestaltung von Institutionen und Gesellschaften. Im zweiten Kapitel haben Dwight Read et al. skizzieren eine entscheidende Phase in der Evolution menschlicher Gesellschaften, die sie „The Innovation Innovation“ nennen. Es handelt sich um die Anfänge der Informationsverarbeitung durch (Klein-)Gesellschaften über Gesellschaften. Sie skizzieren in wenigen Schritten, wie der Mensch möglicherweise einen konzeptionellen Apparat entwickelt hat, um seine eigenen biosozialen (Verwandtschafts-)Beziehungen zu beschreiben und zu managen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9663-1_4 3181b6db9af9d4a0e19e65c94462ee45;de;;;1.1.;;;Integrative Themen in Sozial- und Entwicklungstheorien des Selbst In diesem Kapitel suchen wir nach Berührungspunkten zwischen entwicklungs- und sozialpsychologischen Theorien des Selbst. Dies ist offensichtlich ein gewaltiges Unterfangen, aber wir versuchen es mit der bescheidenen Hoffnung, dass ein artikulierteres Verständnis des Selbst sichtbar gemacht und die Untersuchungslinien klarer gemacht werden können. Zumindest möchten wir den Prozess beginnen, bei dem integrative Hypothesen aus einer Betrachtung sowohl der Sozial- als auch der Entwicklungsliteratur hervorgehen würden. Eine solche Integration ist dringend erforderlich. Es ist schwer, sich eine akademische Arbeitsteilung vorzustellen, die formidabler und gleichzeitig künstlicher ist als die Spaltung zwischen sozialem und;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5112-5_6 7a9d3db8b455306d5a957206c7d54346;de;;;1.1.;;;Gedächtnis und Lernen konsistent von der Psychologie zur Physiologie modellieren Der natürliche Selektionsdruck hat dazu geführt, dass die physischen Ressourcen des Gehirns in Modulen organisiert sind, die verschiedene allgemeine Arten von Informationsprozessen durchführen. Jedes Modul besteht aus Untermodulen, die verschiedene Informationsprozesse des allgemeinen Typs ausführen, und jedes Untermodul besteht aus noch detaillierteren Modulen. Auf der höchsten Ebene entsprechen Module den wichtigsten anatomischen Strukturen wie Kortex, Hippocampus, Basalganglien, Kleinhirn usw. Im Kortex beispielsweise umfassen die detaillierteren Module Bereiche, Säulen, Neuronen und eine Reihe von Neuronenunterstrukturen bis hin zu Molekülen . Jedes einzelne Gedächtnis- oder Lernphänomen erfordert viele Informationsprozesse, die von vielen verschiedenen anatomischen Strukturen durchgeführt werden. Der modulare Aufbau ermöglicht es jedoch, ein Gedächtnisphänomen auf hohem (psychologischem) Niveau durch die Informationsprozesse der wichtigsten anatomischen Strukturen zu beschreiben. Das gleiche Phänomen kann auf jeder Ebene in einer Hierarchie von detaillierteren Beschreibungen in Bezug auf die von anatomischen Unterstrukturen durchgeführten Informationsprozesse beschrieben werden. Auf höheren Ebenen sind Beschreibungen ungefähre Angaben, können jedoch bei Bedarf auf detailliertere, genauere Beschreibungen bis hinunter zu Neuronenebenen und darunter abgebildet werden. Der gesamte Informationsgehalt einer High-Level-Beschreibung ist klein genug, um vollständig verstanden zu werden. Kleine Teile eines Phänomens auf hoher Ebene haben, wenn sie auf einer detaillierteren Ebene beschrieben werden, auch einen ausreichend kleinen Informationsgehalt, um verstanden zu werden. Die Informationsprozesse und die daraus resultierende Beschreibungshierarchie ermöglichen es daher, kognitive Phänomene wie episodisches, semantisches oder Arbeitsgedächtnis über eine Reihe von Zwischenbeschreibungsebenen im Sinne neuronaler Prozesse zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1452-1_3 521557b3bc061d1797b3ca6fd58713f9;de;;;1.1.;;;Relationsinduzierte Oppositionsstrukturen Der Beitrag zeigt, dass ein Oppositionswürfel, eine Struktur, die das in der antiken Logik erfundene Oppositionsquadrat verallgemeinert, aus der Zusammensetzung einer binären Relation mit einer Teilmenge durch den Effekt der Mengenkomplementation auf die Teilmenge, auf die Relation, oder vom Ergebnis der Komposition. Da die Zusammensetzung von Beziehungen in vielen Bereichen anzutreffen ist, hat die Oppositionsstruktur, die der Oppositionswürfel zeigt, einen universellen Charakter. Sie gilt insbesondere für informationsverarbeitungsorientierte Settings wie Grobmengentheorie, Möglichkeitstheorie oder formale Konzeptanalyse. Wir diskutieren dann, wie sich diese Struktur auf eine Fuzzy-Relation und eine Fuzzy-Teilmenge ausdehnt, und der so erhaltene abgestufte Oppositionswürfel bietet eine organisierte Ansicht der verschiedenen existierenden Zusammensetzungen von Fuzzy-Relationen. Der Beitrag schließt mit dem Aufzeigen von Forschungsbereichen, in denen der Oppositionswürfel oder seine abgestufte Version von Interesse sind.;-;-;-;https://link.springer.com/article/10.1007/s10472-015-9480-8 4bab4c239c57837403dd3d86de0f9f33;de;;;1.1.;;;Das Erkenntnisquadrat und die Konzepte des Wirklichen und der Raum des epistemischen Wirklichen ( Wir haben die Grundbausteine ​​der Potenzial-, Möglichkeits- und Wahrscheinlichkeitsräume und ihre Beziehungen zum Erkenntnisprozess diskutiert, um die menschliche Unwissenheit in allen Wissensbereichen zu reduzieren. Wir wenden uns nun dem Raum des epistemischen Wirklichen zu und diskutieren die Verbindung dieses Raumes mit den Räumen der Wahrscheinlichkeit, Möglichkeit und des Potentials (dem Raum der universellen Objektmenge) im Reduktionsprozess in der Wissensproduktion. Der Raum des epistemischen Wirklichen ist das Endziel unserer Wissensreise und das Ergebnis des Wissensspiels. Es hilft, die Theorie des Wissensquadrats als Kontinuum des Denkens zu schließen, bei dem die Kette nie unterbrochen wird, und garantiert, dass die Wissensproduktion ein nie endender Prozess ist, in dem Sinne, dass der Raum des epistemischen Aktualen auch ontologisch und erkenntnistheoretisch ist durch logische Dualitäten und kreative Spannungen mit dem potentiellen Raum verbunden. Hier gewinnen die Prinzipien der Bestätigung, Fälschung, Verifikation und Akzeptanz wahrer oder falscher Aussagen und Wissensansprüche Bedeutung. Es ist diese analytische Struktur der Theorie des Wissensquadrats, die es erlaubt, wissenschaftliche und philosophische Einschätzungen von Bedeutungen, die im Potenzial, Möglichen, Wahrscheinlichen und Wirklichen verkörpert sind, und die entsprechenden Entwicklungen logischer Paradigmen und mathematischer Strukturen zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31119-2_4 f2ffb4200398f73481e374865d40ec65;de;;;1.3.;;;Ein Prostata-Brachytherapie-Trainings-Probesystem – Simulation des Einführens einer verformbaren Nadel Prostatakrebs ist die am häufigsten bei Männern diagnostizierte Krebserkrankung in den Vereinigten Staaten. Die Prostata-Brachytherapie – eine fortschrittliche Strahlentherapie-Krebsbehandlung, bei der radioaktive Seeds direkt in und um das Prostatagewebe platziert werden – wird durch Gewebekräfte kompliziert, die dazu neigen, die Behandlungsnadeln aus ihrer vorgesehenen Position abzulenken. Die medizinische Simulation hat sich als nützliche Technik zur Verbesserung der Ausbildung und der Verfahrensproben von Chirurgen erwiesen. Deshalb entwickeln wir ein Brachytherapie-Simulationssystem mit visueller Anzeige und haptischem Feedback, mit dem ein Benutzer den Ablauf der Therapie sehen und fühlen kann. In diesem Artikel beschreiben wir eine Simulation einer verformbaren Nadeleinführung, die Teil unseres Brachytherapie-Simulationssystems ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45786-0_33 fe0fc379ae9b9bb9bda16cf6b2ee3ecc;de;;;1.3.;;;Die Erstellung von Routenanweisungen in unterirdischen und urbanen Umgebungen Die hier berichtete Untersuchung ist Teil eines Projekts zur Gestaltung von Navigationshilfen für das Pariser U-Bahn-System. Benutzer der U-Bahn wurden gebeten, die Route von den Bahnsteigen der U-Bahn-Stationen zu bestimmten Gebäuden in der Stadt Paris zu beschreiben. Die Beschreibungen umfassten somit zwei Teile: einen unterirdisch (vom Bahnsteig bis zum Ausgang) und den anderen im urbanen Umfeld (vom Ausgang bis zum Gebäude). Die meisten Studien zu Routenrichtungen wurden in offenen Umgebungen (Campus, Stadt usw.) durchgeführt. Ziel war es, die für die beiden Kontexte spezifischen Beschreibungstypen gegenüberzustellen. An dem Experiment nahmen 48 Teilnehmer (24 männlich, 24 weiblich) teil. Verbale Beschreibungen wurden nach dem von Denis (1997) vorgeschlagenen Verfahren analysiert. Die Ergebnisse zeigten, dass sich die Teilnehmer weitgehend auf die Beschilderung des unterirdischen Teils der Route verlassen haben. Dies galt für U-Bahn-Stationen mit neu gestalteten oder älteren Schildern. Im U-Bahn-Umfeld wurden die Wege selten genannt, im städtischen Umfeld wurden sie jedoch häufig genutzt. Die Muster der Landmarkenverteilung entlang der Routen waren in beiden Umgebungen ähnlich, da sie häufiger an den Knoten auftraten, an denen eine Neuorientierung erforderlich war.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48384-5_6 8bac0d76740ef3023e0a48a24dcf37f9;de;;;1.1.;;;Käuferverhalten Unter Marketingtheoretikern besteht die allgemeine Annahme, dass das Käuferverhalten von Verbrauchern weitaus mehr Forschungsstudien unterzogen wurde als das Feld des organisational-industriellen Käuferverhaltens.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-06853-1_5 c61adb7cf90fb93756b16398c91a112a;de;;;1.1.;;;Einstellung-Verhalten-Beziehungen Es ist sowohl künstlich als auch unpraktisch, Verhalten in klar getrennte Bereiche aufzuteilen, wirtschaftliches Verhalten vs. nichtwirtschaftliches Verhalten (MacFadyen und MacFadyen, 1986). Psychologie und Ökonomie teilen das gemeinsame Problem, Modelle zu entwickeln und zu testen, die das Verhalten von Individuen allein und in Gruppen beschreiben, erklären und vorhersagen. Beide Disziplinen haben dieses Problem kompetent, wenn auch mit unterschiedlichen Schwerpunkten, angegangen. Einer der Unterschiede besteht darin, dass sich die Psychologie stark mit der Erklärung von Verhalten beschäftigt hat, manchmal auf Kosten des Versuchs, Verhalten vorherzusagen – vorausgesetzt, dass Erklärungen natürlich zu Vorhersagen führen. Die Ökonomie hingegen hat sich hauptsächlich auf die Vorhersage von Verhalten konzentriert und manchmal die Erklärung des Verhaltens vernachlässigt – vorausgesetzt, die Erklärung liegt in der Vorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7791-5_5 1c71ff014a1b1e761b05f47011b27be5;de;;;1.1.;;;Eine Abschätzung der Zellkräfte mit dem hierarchischen Bayes-Ansatz unter Berücksichtigung der Zellmorphologie Die Traktionskraftmikroskopie (TFM) ist eine der beliebtesten Techniken zur Messung mechanischer Kräfte in einer Zelle. TFM schätzt die Zugkräfte, die eine Zelle aus den Verschiebungen der fluoreszierenden Nanokügelchen im Kulturgelsubstrat der Zelle erzeugt. Die Abschätzung ist jedoch aufgrund der Einschränkung bei der Verteilung der Perlen schwierig. Um die Schätzgenauigkeit zu verbessern, haben wir eine Bayessche Schätzmethode vorgeschlagen, die Priors in die Zellmorphologie und die Kraftrichtungen einführt und gleichzeitig die Kräfte und Parameter mit dem Erwartungs-Maximierungs-Algorithmus schätzt. Unsere Methode verbesserte die Genauigkeit unserer numerischen Experimente mit synthetischen und experimentellen Datensätzen im Vergleich zur konventionellen Ridge-Regressionsmethode signifikant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34475-6_60 4eb36d238e7efe0e087aaac503a56bfe;de;;;1.1.;;;Forschung zur Anwendungsmethode der digitalen 3D-Simulationstechnologie in der Raumfahrzeugmontage Die Prozessmethode soll aufgrund der komplizierten Struktur und der hohen Integration und Kopplung von mechanischen, elektrischen und thermischen Eigenschaften vollständig betrachtet und bei der Montage von Raumfahrzeugprodukten systematisch implementiert werden. In diesem Beitrag wird eine Anwendungsmethode basierend auf digitaler 3D-Simulationstechnologie bei der Montage des Raumfahrzeugs vorgeschlagen und einige Tests zur Verifizierung durchgeführt. Dieses Verfahren bietet ein völlig neues Lösungsmittel für die Installation komplizierter Produkte in der Modellentwicklung. Dieses Verfahren weist eine weitreichende Bedeutung für die Förderung und Anwendung auf und kann die Montageeffizienz und die Qualität von Raumfahrzeugen effektiv verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7123-3_47 3895d0153dd5abbb21a8310f60cf89b7;de;;;1.1.;;;Potenziale molekularer Nanomagnete für die Informationstechnologien Die Möglichkeit, ihre Funktionalitäten auf molekularer Ebene zuzuschneiden, macht molekulare Nanomagnete interessant für Anwendungen in der Informationstechnologie, wo der Wettlauf um extreme Miniaturisierung bald dazu führen wird, dass Bauteile von wenigen Nanometern Größe benötigt werden. Eigenschaften wie die magnetische Bistabilität oder die Schaltbarkeit durch externe Stimuli ermöglichen es tatsächlich, auf molekularer Ebene grundlegende Operationen nachzuahmen, die üblicherweise in Computern verwendet werden, während die Einbettung magnetischer Moleküle in geeignete elektronische Schaltungen die Herstellung neuartiger spintronischer Bauelemente ermöglicht. Noch schwieriger ist die Kontrolle und Nutzung von Quanteneigenschaften in molekularen Spinclustern, die die Kodierung von Quanteninformationen mit Molekülen ermöglichen könnten. Diese Konzepte werden durch viele Errungenschaften der letzten Jahre untermauert und in diesem Kapitel zusammen mit einigen Perspektiven und nächsten Herausforderungen für die Zukunft vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40609-6_10 d528657f45e62c4e8c20b142c7d962b7;de;;;1.1.;;;Lineares Zustands-Raum-Modell mit zeitveränderlicher Dynamik Dieses Papier stellt ein lineares Zustandsraummodell mit zeitvariabler Dynamik vor. Die Zeitabhängigkeit wird erhalten, indem die Zustandsdynamikmatrix als zeitvariable Linearkombination einer Menge von Matrizen gebildet wird. Die Zeitabhängigkeit der Gewichte in der Linearkombination wird durch ein anderes lineares Gaußsches dynamisches Modell modelliert, das es dem Modell ermöglicht zu lernen, wie sich die Dynamik des Prozesses ändert. Frühere Ansätze haben Umschaltmodelle verwendet, die einen kleinen Satz möglicher Zustandsdynamikmatrizen aufweisen, und das Modell wählt zu jeder Zeit eine dieser Matrizen aus, wodurch es zwischen ihnen springt. Unser Modell bildet die Dynamik als Linearkombination und die Änderungen können glatt und kontinuierlicher sein. Das Modell wird durch physikalische Prozesse motiviert, die durch lineare partielle Differentialgleichungen beschrieben werden, deren Parameter sich zeitlich ändern. Ein Beispiel für einen solchen Prozess könnte ein Temperaturfeld sein, dessen Entwicklung durch eine sich ändernde Windrichtung angetrieben wird. Die posteriore Inferenz wird unter Verwendung einer Variations-Bayes-Approximation durchgeführt. Die Experimente zu stochastischen Advektions-Diffusions-Prozessen und realen Wetterprozessen zeigen, dass das Modell mit zeitvariabler Dynamik bisher vorgestellte Ansätze übertreffen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44851-9_22 c64c19bdecb41cc9b38f26045ad02337;de;;;1.3.;;;Machbarkeitsstudie zur 3D-Rekonstruktion der inneren Struktur des Tierkörpers mit Nahinfrarotlicht Mit einer Reihe von Nahinfrarot-LEDs (NIR) können wir Durchleuchtungsbilder eines Tierkörpers erhalten und die Venen und Arterien im Unterarm eines Erwachsenen mit einer Dicke von bis zu 6 cm visualisieren. Um die Machbarkeit einer dreidimensionalen (3D) Rekonstruktion unter Verwendung dieser Durchleuchtungsbilder zu untersuchen, wurden Experimente durchgeführt, um das Bild eines Absorbers in einem gewebeäquivalenten Phantom zu bewerten. Ein experimentelles System wurde entwickelt, um ein Transilluminationsbild eines Modells von Blutgefäßen im Unterarm eines Erwachsenen zu erhalten. Die Bildgebung erfolgte mit einer hochauflösenden gekühlten digitalen CCD-Kamera, die sich auf der der Lichtquelle gegenüberliegenden Seite des Phantoms befand. Die Durchleuchtungsbilder wurden mit unterschiedlichen Tiefen des Absorbers von der Behälterwand aufgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32183-2_6 848c006149a1797fcf62b66ea2f4da5b;de;;;1.3.;;;Trainingsdaten des City Tunnel Verkehrslagebewusstseins Das Netzwerk der City-Tunnel-Überwachungssysteme hat eine große Menge heterogener Überwachungsdaten aus mehreren Quellen angesammelt, die hauptsächlich aus Videodaten, Verkehrsdaten, Umweltdaten, Sensordaten usw. bestehen. In diesem Papier wird erörtert, wie die Überwachungsdaten verwendet werden können, um ein Bewusstsein für die Verkehrssituation im Stadttunnel zu realisieren. Zuerst müssen wir gemäß den Assoziationsregeln einen Satz stark zugeordneter Merkmalsgruppen durchsuchen und dann für jede Merkmalsgruppe das entsprechende Verkehrsbewusstsein bestimmen, um unseren Trainingsdatensatz für maschinelle Lernverfahren zu erstellen. Schließlich können wir die Situation des städtischen Tunnelverkehrs durch den Einsatz von Methoden des maschinellen Lernens erfassen. Wir lösen das Problem, wie die Trainingsdaten im Hintergrund komplexer Multi-Source-Daten aufgebaut werden, was eine Voraussetzung für viele Machine-Learning-Methoden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_10 4183abb105435ae6f4711efcd0089531;de;;;1.3.;;;Empathie für psychisch Kranke kultivieren durch simulierte auditive Halluzinationen Die Autoren behandeln das Problem der Empathie von Medizinstudenten für psychisch Kranke, indem sie die Empathie von Medizinstudenten vor und nach der simulierten Hörhalluzinationserfahrung untersuchen.;-;-;-;https://link.springer.com/article/10.1176/appi.ap.33.6.457 69f1fe329d1e4a04d8d40148eeaac6fb;de;;;1.1.;;;Ein termingerechter Ansatz für die Echtzeitverarbeitung von Schiebefenstern In einer wachsenden Zahl von Informationsverarbeitungsanwendungen nehmen Daten die Form kontinuierlicher Datenströme und nicht traditionell gespeicherter Datenbanken an. Die meisten dieser Anwendungen weisen ausgeklügelte Echtzeitbeschränkungen auf, die bei unbegrenzten, hochvolumigen, zeitveränderlichen Datenströmen erfüllt werden müssen. Wir stellen vor;-;-;-;https://link.springer.com/chapter/10.1007/11563952_49 50087faaeca7b5c18d2b7d0a262de09b;de;;;1.1.;;;Forschung zur Optimierungsstrategie des Unterrichtsverhaltens normaler Schüler im Unterricht Der Präsenzunterricht ist die Hauptform der Lehrtätigkeit und der grundlegende Bestandteil der Primar- und Sekundarstufe. Daher ist es der wichtigste Weg, um die Unterrichtsqualität zu bewerten und die Bildungsziele zu erreichen. Das Konzept des neuen Lehrplans fordert von den Lehrkräften, das Unterrichtsverhalten zu ändern. Dieser Artikel konzentriert sich auf das Unterrichtsverhalten der normalen Schüler in der Geographie-Lehrpraxis. Durch die Beobachtung und Analyse ihres Hauptunterrichtsverhaltens in der Geographieklasse des Gymnasiums wird eine entsprechende Strategie zur Normalisierung und Optimierung des Hauptunterrichtsverhaltens von Geographie-„Anwärtern“ für ihre Probleme des Präsenzunterrichts aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27966-9_53 588d8a615d20cddf8c35a92e11fdd1ff;de;;;1.1.;;;Komorbidität bei ADHS-Kindern: Auswirkungen einer koexistierenden Verhaltensstörung oder Tic-Störung auf ereignisbezogene Hirnpotentiale in einer auditiven selektiven Aufmerksamkeitsaufgabe Bei Kindern mit Aufmerksamkeitsdefizit-Hyperaktivitätsstörung (ADHS) scheinen einige Defizite in der auditiven Informationsverarbeitung zu bestehen. Darüber hinaus ist die Komorbidität von ADHS mit Verhaltensstörung (CD) und Tic-Störung (Tic) recht häufig, aber noch nicht vollständig verstanden. Daher untersuchten wir die Auswirkungen dieser beiden Störungen in Kombination mit ADHS auf elektrophysiologische Korrelate der auditiven Informationsverarbeitung. Eine auditive selektive Aufmerksamkeitsaufgabe wurde verwendet, und temporale sowie frontallappensensitive ereignisbezogene elektrische Gehirnaktivitätsindikatoren wie Mismatch-Negativität (MMN) und negative Differenzwelle (Nd) sowie P300 wurden in vier Gruppen von Kindern registriert gesunde Kontrollen, nur ADHS und kombinierte ADHS + CD sowie ADHS + Tic, Gesamtzahl 42). Leistungsmessungen zeigten, dass ADHS + CD einen höheren Einfluss auf Fehler und Reaktionszeiten hatte als ADHS + Tic. Der MMN-Effekt zeigte, dass alle ADHS-Gruppen im Vergleich zu Normalen niedrigere MMN-Amplituden aufwiesen, aber nur die Gruppe mit ADHS + CD litt unter einem signifikanten Mangel an automatischer auditiver Informationsverarbeitung. Nd- und P300-Amplituden zeigten keine signifikanten Gruppenunterschiede. Es kann davon ausgegangen werden, dass die neurodynamische Suffizienz bei Kindern mit ADHS und ADHS + Tic ähnlich beeinträchtigt zu sein scheint, während bei ADHS + CD ein größeres Defizit vorliegen könnte.;-;-;-;https://link.springer.com/article/10.1007/s004060070042 4594e0c13a0fa2ab08283ca69a3a591d;de;;;1.1.;;;Erste Spiking-Dynamik eines stochastischen neuronalen Modells mit optimaler Steuerung Die First-Spiking-Dynamik von optimal gesteuerten Neuronen unter Stimulation von farbigem Rauschen wird untersucht. Das stochastische Mittelungsprinzip wird verwendet und die Modellgleichung wird durch einen Diffusionsprozess angenähert und durch die stochastische Differentialgleichung von Itô dargestellt. Die Steuerungsprobleme zum Maximieren der Ruhewahrscheinlichkeit und zum Maximieren der Zeit bis zum ersten Spitzenwert werden konstruiert und die dynamischen Programmiergleichungen, die dem entsprechenden Optimierungsproblem zugeordnet sind, werden aufgestellt. Das optimale Regelgesetz wird bestimmt. Die entsprechende Rückwärts-Kolmogorov-Gleichung und die Pontryagin-Gleichung werden aufgestellt und gelöst, um die Ruhewahrscheinlichkeit und die Zeit bis zur ersten Spitze zu erhalten. Die Analyseergebnisse werden durch Monte-Carlo-Simulation verifiziert. Es hat sich gezeigt, dass die vorgeschlagene Kontrollstrategie die überaktive neuronale Feueraktivität unterdrücken kann und eine potenzielle Anwendung für die Behandlung einiger neuraler Erkrankungen besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_16 5ac4a8cf7cf0049fbb7fef4aad9e5537;de;;;1.1.;;;Kognitive Beeinträchtigung und strukturelle Gehirnveränderungen bei Patienten mit klinisch isoliertem Syndrom mit hohem Risiko für Multiple Sklerose Patienten mit klinisch isoliertem Syndrom (CIS) haben im Gegensatz zu Patienten mit Multipler Sklerose (MS) eine selektive kognitive Beeinträchtigung, die nicht konsistent mit strukturellen Veränderungen des Gehirns zusammenhängt. Unser Ziel war es, ein Profil der kognitiven Beeinträchtigung und ihre Assoziation mit strukturellen Veränderungen des Gehirns bei Patienten mit CIS zu charakterisieren, die ein hohes Risiko haben, an MS zu erkranken. Patienten mit CIS mit hohem MS-Risiko unter Interferon-beta (;-;-;-;https://link.springer.com/article/10.1007/s00415-016-8368-9 cf991f988ebcd3354f4355d8a76a279b;de;;;1.1.;;;Pseudopupillen von Facettenaugen „Ich komme zur Diskussion über ein bemerkenswertes optisches Phänomen, dessen Entschlüsselung mir große Sorgen bereitet.“ So beginnt Sigmund Exner (1891, S. 162) in seiner unschätzbaren Monographie „Die Physiologie der facettirten Augen von Krebsen und Insecten“ das Kapitel über Pseudoschüler. Seine Sorge hat sich gelohnt, denn seine Erkenntnis, dass Pseudopupillen optische Offenbarungen des Inneren von Facettenaugen sind, war von langer und immenser Bedeutung. Ziel dieses Kapitels ist es aufzuzeigen, dass Pseudopupillenphänomene einen direkten und tiefen Einblick sowohl im übertragenen als auch im wörtlichen Sinn in die Struktur und Funktion von Facettenaugen ermöglichen und mögliche Wege für zukünftige Forschungen aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-66999-6_7 d8f780b83bee642c1c3fdc0c37e62ef3;de;;;1.1.;;;Eine Mixed-Methods-Studie zur physiologischen Reaktivität auf domänenspezifische Problemlösungen: methodische Perspektiven für die prozessbegleitende Forschung in der Berufsbildung Ziel der Studie ist es, stressauslösende Potenziale von Problemlösungsaktivitäten (z. B. Zielerarbeitung, Entscheidungsfindung und Informationssuche) innerhalb einer authentischen Problemlösungsaufgabe aus dem Bereich der Betriebswirtschaftslehre zu untersuchen. Darüber hinaus zielt die Studie darauf ab, stressreduzierende Potenziale von persönlichen Merkmalen (z. B. Selbstwirksamkeitsüberzeugungen, berufliche Erfahrungen) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s40461-017-0054-3 3e3674051225d39be4118e0841a0d7b8;de;;;1.3.;;;MicroRNA-34a unterdrückt Autophagie in alveolären Typ-II-Epithelzellen bei akuter Lungenverletzung durch Hemmung der FoxO3-Expression Eine übermäßige autophagische Aktivität von alveolären Typ-II-Epithelzellen (AT-II) ist eine der Hauptursachen für eine akute Lungenschädigung (ALI). Die microRNAs (miRNAs) sind bei vielen Krankheiten an der Autophagie beteiligt. Ziel dieser Studie war es daher, den Zusammenhang zwischen der miRNA-Expression und der autophagischen Aktivität der AT-II-Zellen bei der Pathogenese von ALI und deren molekularen Mechanismus zu untersuchen. Ein Mausmodell der ALI- und AT-II-Zellverletzung wurde unter Verwendung von Lipopolysaccharid (LPS) induziert.;-;-;-;https://link.springer.com/article/10.1007/s10753-017-0537-1 6fcb320cb21035e63d21136c113aa5db;de;;;1.3.;;;Nachahmung des Erlernens der humanoiden Fortbewegung mit der Richtung des Aufsetzens des Fußes Da es für humanoide Roboter mit ziemlich vielen Freiheitsgraden ziemlich schwierig ist, Bewegungen zu erzeugen, wäre es in der Tat sehr praktisch, wenn Roboter beobachten und imitieren könnten, was sie erschaffen wollen. Zu diesem Zweck wird in diesem Beitrag diskutiert, wie humanoide Roboter durch Nachahmung lernen können, unter Berücksichtigung der Tatsache, dass Demonstrator- und Nachahmerroboter unterschiedliche Kinematiken und Dynamiken aufweisen können. Als Teil eines breiteren Interesses an der humanoiden Bewegungsgenerierung im Allgemeinen untersucht diese Arbeit hauptsächlich, wie Nachahmerroboter eine von einem Demonstratorroboter kopierte Referenz-Fortbewegungsgangart adaptieren. Insbesondere wird der selbstjustierende Adapter vorgeschlagen, bei dem das wahrgenommene Bewegungsmuster modifiziert wird, um die Richtung des Unterschenkels, die den Boden berührt, zwischen dem Demonstrator und dem Imitator identisch zu halten und die dynamische Stabilität durch Kontrolle der Position des Massenschwerpunkts aufrechtzuerhalten . Die Gültigkeit des vorgeschlagenen Schemas wird durch Simulationen auf OpenHRP und reale Experimente überprüft.;-;-;-;https://link.springer.com/article/10.1007/s12555-009-0410-6 a2c8e854a07d8ab7ab7ea62d6ad65ce1;de;;;1.1.;;;Konstruktive Ausrichtung über den Inhalt hinaus: Bewertung der beruflichen Fähigkeiten in Schülergruppeninteraktionen und schriftlichen Arbeiten In vielen neueren Berichten wurde die Entwicklung beruflicher Fähigkeiten als Teil einer qualitativ hochwertigen Bachelor-Erfahrung gefordert, um Hochschulabsolventen besser auf den Berufseinstieg vorzubereiten. Während berufliche Fähigkeiten Teil der programmatischen Ziele sein können, muss die Entwicklung und Bewertung dieser Fähigkeiten weitgehend im Rahmen von Kurserfahrungen erfolgen. Die Kompetenzentwicklung bleibt jedoch ein impliziter Bestandteil der Studienarbeit, der aufgrund fehlender Instrumente und Strategien zur Bewertung der Kompetenzentwicklung und zur Bereitstellung von Feedback für die Studierenden nicht sinnvoll behandelt wird. Um diesem Bedarf gerecht zu werden, wurden im Rahmen des Projekts „Enhancing Learning by Improving Process Skills in STEM“ (ELIPSS) Rubriken entwickelt, um den Nachweis von Informationsverarbeitung, kritischem Denken, Problemlösung, Kommunikation, Teamarbeit, Management und Metakognitionsfähigkeiten in schriftlichen Arbeiten von Schülern zu bewerten und Gruppeninteraktionen. Hier geben wir einen breiten Überblick darüber, wie die Rubriken in mehreren Lernumgebungen implementiert wurden, einschließlich detaillierter Beschreibungen von zwei Fallstudien. Die Ergebnisse von Fakultätsumfragen und die Analyse dieser Fallstudien zeigen, dass die Lehrenden ihre Lehrpläne geändert haben, um eine explizitere Bewertung der beruflichen Fähigkeiten unter Verwendung einer Vielzahl von Unterrichtspraktiken einzubeziehen. Interviews mit Lehrassistenten und Studierenden zeigen, dass die Lehrassistenten zwar ein klareres Verständnis für die Bewertung beruflicher Fähigkeiten sowohl in schriftlicher Arbeit als auch in Gruppeninteraktionen erlangten, die Studierenden jedoch weiterhin spezifischeres Feedback benötigen, um ihre Fähigkeiten zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6998-8_13 a8dab0b46d586cee4147ee4803e9d44b;de;;;1.1.;;;Eine kritische systematische Überprüfung des perzeptuell-kognitiven Trainingstools Neurotracker In diesem systematischen Review bewerten wir die wissenschaftlichen Erkenntnisse hinter „Neurotracker“, einem der beliebtesten perzeptuell-kognitiven Trainingstools im Sport. Das Tool, das auch in der Rehabilitations- und Altersforschung zur Untersuchung kognitiver Fähigkeiten eingesetzt wird, verwendet eine 3D-Multi-Object-Tracking-(MOT)-Aufgabe. In diesem Review untersuchen wir Neurotracker sowohl aus sportwissenschaftlicher als auch aus grundlagenwissenschaftlicher Sicht. Wir fassen zunächst die sportwissenschaftliche Debatte über den Wert des allgemeinen kognitiven Fertigkeitstrainings, basierend auf Tools wie Neurotracker, im Vergleich zu sportspezifischem Fertigkeitstraining zusammen. Betrachten wir dann die mehreren hundert MOT-Publikationen in den Kognitions- und Visionswissenschaften aus den letzten 30 Jahren, die kognitive Funktionen und Objektverfolgungsprozesse untersucht haben. Diese Literatur legt nahe, dass die der Objektverfolgung zugrunde liegenden Fähigkeiten nicht die sind, die von den Neurotracker-Herstellern beworben werden. Mit einer systematischen Literaturrecherche hinterfragen wir die Evidenz, ob allgemeine kognitive Fähigkeiten mit Neurotracker getestet und trainiert werden können und ob sich diese trainierten Fähigkeiten auf andere Domänen übertragen lassen. Die Literatur weist große Einschränkungen auf, beispielsweise das völlige Fehlen vorregistrierter Studien, was die Evidenz für Verbesserungen des Arbeitsgedächtnisses und der anhaltenden Aufmerksamkeit sehr schwach macht. Auch bei anderen Fähigkeiten sind die Effekte gemischt. Lediglich drei Studien untersuchten die weitreichende Übertragung auf ökologisch valide Aufgaben, von denen zwei keinen Effekt fanden. Wir geben Empfehlungen für die zukünftige Neurotracker-Forschung, um die Evidenzbasis zu verbessern und sport- und grundlagenwissenschaftliche Erkenntnisse besser zu nutzen.;-;-;-;https://link.springer.com/article/10.3758/s13423-021-01892-2 7d206874e690d3e7ec96f85b326fa765;de;;;1.1.;;;Quadratische Diffusion Dieses Kapitel beweist, dass die Epanechnikov-Funktion (eine quadratische Funktion) theoretisch nur die optimale Diffusionsfunktion ist. Zur Wahl der Diffusionskoeffizienten werden einige Modelle aus der Kerneltheorie eingeführt. Die Methode des Goldenen Schnitts wird verwendet, um nach einem Diffusionskoeffizienten zur Schätzung unimodaler Verteilungen zu suchen. Wir verwenden Computersimulationen, um eine Lognormalverteilung zu schätzen und vergleichen die quadratische Diffusion mit einigen anderen Schätzungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1785-0_6 fd9e974b8870e99a7bd29fe2d4db0525;de;;;1.1.;;;Probabilistische Lernmodelle Der Zweck dieser Übersicht besteht darin, einen kurzen Überblick über einige Anwendungen Bayesscher Methoden in der künstlichen Intelligenz zu geben, insbesondere im Bereich der neuronalen Berechnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1586-7_5 9ab3ce6bf6d8c0ba439a9037c3ec1b49;de;;;1.3.;;;Verbesserung des HM-AprioriAll-Algorithmus basierend auf der Hadoop-Umgebung Um die Effizienz des Mining häufiger Item-Sets des AprioriAll-Algorithmus zu verbessern, werden die Hadoop-Umgebung und das MapReduce-Modell eingeführt, um den AprioriAll-Algorithmus zu verbessern, ein neuer Algorithmus zum Mining häufiger Item-Sets unter der Umgebung von Big Data entworfen. Verglichen mit dem ursprünglichen Algorithmus führt der neue Algorithmus Benutzerattribute und eine Beschneidungstechnologie ein, die die Anzahl der Elemente in den Kandidatensätzen und die Anzahl der Abtastzeiten auf den Datensätzen reduziert, die Zeit- und Platzkomplexität der Berechnung erheblich reduziert , gibt Regelmodell in großem Maßstab. Nach dem Testen des HM-AprioriAll-Algorithmus auf der Hadoop-Plattform beweisen die Ergebnisse, dass die Einführung dieser Technologie dem HM-AprioriAll-Algorithmus eine höhere Effizienz der Erweiterung verleiht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60170-0_12 cdda7efae1e022ed9a9e8f9882c36b7b;de;;;1.3.;;;Akzeptanz und Nutzung von E-Learning-Systemen: der Fall von Lehrenden an Technologieinstituten äthiopischer Universitäten Ziel dieser Studie war es, die Akzeptanz und Nutzung von E-Learning in Technologieinstituten äthiopischer öffentlicher Universitäten empirisch zu untersuchen. Stichproben von 400 Hochschullehrern wurden mittels einer einfachen Zufallsstichprobe ausgewählt. Es wurde eine Strukturgleichungsmodellierung (SEM)-Analysetechnik unter Verwendung des SamrtPls-Tools verwendet. Akzeptanz und Nutzung von E-Learning-Systemen wurden evaluiert und Determinanten identifiziert. Es wurde festgestellt, dass die wahrgenommene Benutzerfreundlichkeit und die wahrgenommene Nützlichkeit wesentliche Determinanten der Verhaltensabsicht zur Nutzung von E-Learning-Systemen sind. Verhaltensabsichten, Benutzerschulungen und Managementunterstützung wurden als wesentliche Faktoren für die tatsächliche Nutzung von E-Learning-Systemen festgestellt. Unter den organisatorischen Faktoren haben Managementunterstützung und Benutzerschulung 56,6% gemeinsam und 30,7 bzw. 25,9% Beiträge unabhängig für die tatsächliche Nutzung von E-Learning-Systemen. Andererseits wurde festgestellt, dass der Einfluss von Anreizen auf die tatsächliche Nutzung von E-Learning-Systemen nicht signifikant ist.;-;-;-;https://link.springer.com/article/10.1186/s40535-018-0048-7 940e21a0a5d048d168f43e0bdbdd03cb;de;;;1.1.;;;QoS-Funktionstests für Multimediasysteme In diesem Beitrag schlagen wir eine Testmethode für QoS-Funktionen in verteilten Multimediasystemen vor, bei der wir testen, ob die Wiedergabe von Medienobjekten in einem clientseitigen Programm entsprechend der im Voraus festgelegten Qualität korrekt implementiert ist oder nicht, und/oder ob Zeitverzögerung zwischen parallelen Wiedergaben mehrerer Medienobjekte wird innerhalb des angegebenen Zeitintervalls gesteuert. In der vorgeschlagenen Technik beschreiben wir Testszenarien in zeitgesteuerten EFSMs, in denen wir das Verhalten eines Eingangsflusses spezifizieren, der an eine gegebene IUT (Implementierung im Test) und das Verhalten der Wiedergabe mit bestimmten QoS-Funktionen, die von der IUT beobachtet werden Bildraten) . Aus den Szenarien generieren wir Testsequenzen, um zu testen, ob ein gegebenes IUT die in den Szenarien spezifizierten QoS-Funktionen realisiert. Bei der vorgeschlagenen Testmethode verwenden wir einen statistischen Ansatz, bei dem Testsequenzen Stichproben der tatsächlichen Bildraten und/oder Zeitverzögerungen bei der Ausführung einer IUT nehmen und Testergebnisse aus dem Verhältnis von Stichproben mit niedriger Qualität unter einem Schwellenwert in einer Normalverteilung von alle Proben. Wir haben ein Testsystem zur Testsequenzausführung in Java implementiert und auf ein Videowiedergabesystem angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39979-7_21 049b4c7c0013eb80289d18fd2099e504;de;;;1.1.;;;Eine kognitiv-soziale Beschreibung außergewöhnlicher Kinder Die Werke früherer und zeitgenössischer Philosophen, Wissenschaftler, Pädagogen und Künstler zeigen beträchtliche Beweise dafür, dass die Menschheit am meisten von sich selbst fasziniert ist. Unsere Geschichte ist voll von Beschreibungen von individuellen und Gruppenunterschieden im menschlichen Verhalten. Im Mittelpunkt dieses Interesses standen die Besonderheiten, die von begabten Mathematikern und idiotischen Gelehrten bis hin zu großen politischen Führern und Schizophrenen reichten. Menschliche Ähnlichkeiten, Unterschiede und Besonderheiten wurden häufig in Bezug auf Intelligenz und Persönlichkeit betrachtet und sogar definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5571-8_10 a0dd0d6f6462865682345e4ddfc52f38;de;;;1.1.;;;Auf dem Weg zu intelligenten mechatronischen Systemen Die Integration von Mechanik und Mikroelektronik eröffnet neue Möglichkeiten für mechanisches Design und automatische Funktionen. Nach einer Diskussion des mechanischen und elektronischen Designs wird die Organisation der Informationsverarbeitung in verschiedenen Ebenen beschrieben. In diesem Rahmen können ‚geringgradig intelligente‘ mechatronische Systeme entwickelt werden, die adaptive Steuerung, Überwachung mit Fehlerdiagnose und Entscheidungen über die weiteren Aktionen wie beispielsweise Fail-Safe oder Rekonfiguration umfassen. Dies erfordert die Realisierung wissensbasierter Systeme in Form von lernfähigen Online-Expertensystemen. Einige Aspekte des Entwurfs, einschließlich Modellierungs- und Schätzungs-, Kontroll- und Überwachungsmethoden, werden berücksichtigt. Schließlich wird als Beispiel ein intelligenter magnetischer Aktuator gezeigt, der Parameterschätzung zur adaptiven Steuerung und Fehlererkennung verwendet.;-;-;-;https://link.springer.com/article/10.1007/BF01608349 d70501c7e85cd38f063af29cd51519fa;de;;;1.3.;;;Eine neue Art der Kanalauswahl in der Motor Imagery Classification für BCI-Anwendungen Heutzutage ist die motorische Bildklassifikation in Elektroenzephalographie (EEG)-basierten Brain Computer Interface (BCI)-Systemen ein sehr wichtiges Forschungsthema in der Hirnforschung. Da das EEG mehrkanalige EEG-Aufzeichnungen mit riesigen Datenmengen enthält, ist es manchmal sehr schwierig, repräsentativere Informationen aus den Original-EEG-Daten für eine effiziente Klassifizierung von motorischen Bildgebungsaufgaben (MI) zu extrahieren. Somit ist es notwendig, die redundanten Informationen aus dem ursprünglichen EEG-Signal durch Auswahl geeigneter Kanäle zu verringern und auch die Rechenkosten zu reduzieren. Um dieses Problem anzugehen, beabsichtigen wir, eine Methodik basierend auf der Kanalauswahl zur Klassifizierung von MI-Aufgaben in den BCI-Anwendungen zu entwickeln. In dieser Studie stellen wir eine neue Art der Kanalauswahl unter Berücksichtigung der anatomischen und funktionellen Struktur des menschlichen Gehirns vor und untersuchen auch ihren Einfluss auf die Klassifikationsleistung. Bei dieser vorgeschlagenen Methode wählen wir zunächst die Kanäle aus dem Bereich des motorischen Kortex aus und zerlegen dann die EEG-Signale unter Verwendung der Wavelet-Energiefunktion in mehrere Bänder von realen und imaginären Koeffizienten. Die Koeffizientenenergie des betreffenden Bandes wurde in dieser Untersuchung als Merkmalsvektor verwendet. Danach werden die extrahierten Merkmale mit drei gängigen maschinellen Lernmethoden getestet: Linear Discriminant Analysis (LDA), Support Vector Machine (SVM) und K-Nearest Neighbor (KNN). Die Methode wird anhand eines Benchmark-Datensatzes IVa (BCI-Wettbewerb III) evaluiert und die Ergebnisse zeigen eine Klassifikationsverbesserung mit geringerem Rechenaufwand gegenüber den bestehenden Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01078-2_10 1f4f254fa4e19936ac94e21ecc49b8dd;de;;;1.3.;;;Auf dem Weg zu vagen geografischen Data Warehouses Derzeit bieten geografische Data Warehouses die Möglichkeit, räumliche Analysen zusammen mit agilen und flexiblen mehrdimensionalen analytischen Abfragen über riesige Datenmengen durchzuführen. Sie ermöglichen jedoch weder die Darstellung noch die Analyse von Phänomenen der realen Welt, die unsichere Orte oder vage Grenzen haben, die durch vage räumliche Objekte gekennzeichnet sind. In diesem Papier stellen wir das Vage Geographic Data Warehouse (vGDW) und seine räumlich aktivierten Komponenten auf der logischen Ebene vor: Attribute, Kennzahlen, Dimensionen, Hierarchien und Abfragen. Wir stützen das vGDW auf exakte Modelle, um vage räumliche Objekte darzustellen. Darüber hinaus kombinieren wir das Fuzzy-Modell mit dem exakten Modell im relationalen vGDW, um die Aussagekraft der Abfragen zu verbessern. Abschließend wird eine Fallstudie vorgestellt, um unsere Beiträge zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33024-7_13 1b57bd104d57eccf6cf7abf47a83b92f;de;;;1.3.;;;Qualitätsbewertung in der virtuellen chirurgischen Ausbildung Die simulationsbasierte chirurgische Ausbildung wird von der medizinischen Gesellschaft mit ihren offensichtlichen Vorteilen allmählich anerkannt. Als wichtige Funktion des virtuellen chirurgischen Trainingssystems ist die Bereitstellung einer systemischen und wettbewerbsfähigen chirurgischen Qualitätsbewertung für Auszubildende noch ein ganz neues Feld. In diesem Papier stellen wir verschiedene Metriken und die entsprechenden Messmethoden vor, die in unserem chirurgischen Schulungssystem für das britische Royal Bournemouth Hospital verwendet werden, um die Qualität der Aufgaben der Auszubildenden zu beurteilen. Der Klassifikationsalgorithmus und das Bewertungsergebnis des Trainingsprotokolls werden am Ende des Beitrags kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23214-5_44 1a498382ccfdacc3fccfc4ea8ca004f5;de;;;1.3.;;;Wirtschaftsingenieurwesen Major Manufacturing Dig Data Application Analysis Direction Curriculum Ausgehend von der allgemeinen Anwendung von Big Data und dem immer ausgereifteren Hintergrund der Cloud-Computing-Technologie wurde in diesem Beitrag, geleitet vom Wissenssystem des Industrial Engineering, eine vorläufige Analyse durchgeführt, wie chinesische Fertigungsunternehmen ihr Produktionsmanagement durch Industrial Engineering optimieren. Ihre zentrale Idee ist, dass produzierende Unternehmen die grundlegenden Methoden des Industrial Engineering mit Big-Data- und Cloud-Computing-Technologien kombinieren, um die Effizienz und Zuverlässigkeit der Produktion zu verbessern. In Bezug auf die Forschungsmethoden schlägt und verbessert dieses Papier den bp-miv-Algorithmus, um die Anwendung der Big-Data-Technologie im Bereich der industriellen Fertigung zu bewerten. Einerseits liefert die Forschung in diesem Beitrag Anregungen für die Kursgestaltung der Fertigung auf Basis von Big Data. Andererseits überwindet die Verbesserung des bp-miv-Algorithmus die Mängel der Stichprobengröße und Parameterauswahl des traditionellen bp-miv-Algorithmus. Durch den Verbesserungsgedanken „erst klassifizieren, dann Differenz berechnen“ lässt sich das Papier besser sortieren. Alles in allem, dieser Artikel, der auf der Grundlage der Daten über die Bedeutung von Big Data, die Bedeutung von Big Data und die Fertigungstechnologie erstellt wurde, diskutiert dieses Papier die Herstellung von Big Data-Anwendungsanalysen ist eine wichtige Entwicklungsrichtung der Disziplin des Wirtschaftsingenieurwesens und wird auf der Grundlage von Industrial vorgeschlagen Ingenieurberufsausbildung Herstellung großer Datenanwendungsanalyse des Lehrplansystems und gibt den Herstellungsprozess von großen Datenanwendungsorientierten Lehrplaninhaltsanalysetechnologien an.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2568-1_44 984241690f825c4a6ac56dc6b0465355;de;;;1.1.;;;Eine Entwicklungsmethodik für das Systems Engineering computerbasierter Systeme und deren Umgebungsunterstützung Systemobjektorientierte Strukturierte Analyse und Serviceorientiertes Design (SOOSA/SOD) ist eine kohärente Entwicklungsmethodik für computerbasierte Systeme, die vom IMA an der Universität Karlsruhe entwickelt wurde. Es basiert auf starken systemtheoretischen Prinzipien und ist so formal, dass die Ausführung der Spezifikationen durch Simulation und teilweise automatisierte Implementierung möglich ist. Es definiert klare Schnittstellen zum umfassenden Engineering-Prozess, indem es alle Engineering-Schritte eines zugrundeliegenden maßgeschneiderten Engineering-Prozessmodells abdeckt. Sowohl die Entwicklungsmethodik als auch der Prozess werden durch prototypische Werkzeuge unterstützt, die eine integrierte computerbasierte Systems-Engineering-Umgebung bilden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61478-8_74 290e354186caecdbb6cdad1f398b2873;de;;;1.1.;;;Komplexe Systeme und die Evolution der Berechenbarkeit Die Evolution der Komplexität in Natur und Gesellschaft kann als Evolution von Computersystemen verstanden werden. Schon zu Beginn der Neuzeit hatte Leibniz die Idee, dass die Hierarchie der natürlichen Systeme von Steinen und Pflanzen bis hin zu Tieren und Menschen mit zunehmender Komplexität den natürlichen Automaten entsprach (Abschn. 5.1). Die vorliegende Theorie der Berechenbarkeit ermöglicht es uns, Komplexitätsklassen von Problemen zu unterscheiden, dh die Reihenfolge der entsprechenden Funktionen, die die Rechenzeit ihrer Algorithmen oder Rechenprogramme beschreiben. Wir können aber auch die Größe eines Computerprogramms bei der Definition der algorithmischen Komplexität symbolischer Muster berücksichtigen (Abschn. 5.2).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05364-5_5 23a0884e18a88cb20767edef1e86349f;de;;;1.3.;;;Kurzachsiger Substitutionsansatz an einem leiterartigen Benzodithiophen-basierten Elektronenakzeptor für hocheffiziente organische Solarzellen Die kurzachsige Substitution als effektive Möglichkeit zur Änderung der optischen und elektronischen Eigenschaften organischer Halbleiter für die organische Photovoltaik (OPVs) ist ein einfacher Ansatz zur Modifizierung von Nicht-Fulleren-Akzeptoren, insbesondere für das lineare kondensierte Ringsystem. Hier wurden zwei neue Fusionsring-Elektronenakzeptoren (CBT-IC und SBT-IC) durch kurzachsige Modifikation auf Basis des Dithienyls[1,2-;-;-;-;https://link.springer.com/article/10.1007/s11426-018-9275-6 719499a9520329180ed3b95f51b8be70;de;;;1.1.;;;Training für Metakognition in simulierten Umgebungen Metakognition wurde in der Literatur zur kognitiven Psychologie und in der Pädagogik als wichtiger Mechanismus im Lernprozess anerkannt. Aufgrund seiner Konzentration auf relativ statische Domänen gibt es jedoch mehrere Einschränkungen bei der Anwendung des Konzepts auf reale Domänen, die hochkomplexer und dynamischer Natur sind. Die Fähigkeit, die Auswahl unserer Fähigkeiten und Strategien selbst zu regulieren, ist beispielsweise unerlässlich, um in dynamischen Umgebungen ein hohes Maß an menschlicher Leistung aufrechtzuerhalten. Daher ist es wichtig, effektive Trainingsmechanismen zu identifizieren, um die Metakognition bei Auftritten in realen Kontexten zu verbessern. Eine effektive Plattform für kognitives Training sind Human-in-the-Loop-Simulationen oder Virtual Environment-Training. Daher haben wir in diesem Kapitel kurz die Art und Weise beschrieben, in der Metakognition derzeit in der Literatur definiert wird, und die Grenzen in ihrer derzeitigen Richtung. Nachdem wir die Einschränkungen identifiziert haben, geben wir eine Definition für das Konzept der Metakognition, die seine Anwendbarkeit auf dynamische Domänen erhöhen kann. Darüber hinaus haben wir Leitlinien zur Entwicklung effektiver metakognitiver Trainingsmethoden in virtuellen Umgebungen sowie ein Anwendungsbeispiel dieser Leitlinien aufgelistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-883-6_6 15460ebaa6736de96e6591f8aa70f4c3;de;;;1.3.;;;Erste Prinzipien Beschreibung der Schalenstruktur in Metallclustern Die magischen Zahlen wurden in Alkalimetallclustern beobachtet. Um dieses auffällige Phänomen zu erklären, wurde ein sphärisches Jellium-Modell eingeführt. Dieses phänomenologische Modell erklärte erfolgreich das Auftreten magischer Zahlen in Bezug auf die Schalenstruktur, wie das Schalenmodell in der Kerntheorie. Für dieses Modell stellten Sugino und Kamimura Fragen, ob eine Schalenstruktur in kleinen Clustern wirklich existiert oder warum die stabilen Formen von Metallclustern immer kugelförmig oder kugelförmig sind. Dann führten sie First-Principles-Rechnungen für Lithiumcluster Li . durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6287-3_3 a23bd8173be425a4e42e2964bdb1a84c;de;;;1.1.;;;Ein konzeptionelles Modell der metakognitiven Aktivität Dieses Kapitel ruft dazu auf, einen Beitrag zu leisten, um eine theoretische und fundierte Grundlinie in Bezug auf Metakognition zu schaffen. Es beginnt damit, die unscharfen Grenzen des Metakognitionsfeldes zu erkennen und erstellt ein Profil durch eine breite Sammlung verwandter Arbeiten. Insbesondere konzentriert sich diese Forschung auf ein wesentliches Thema: Metakognitionsmodelle. Daher wird eine Auswahl von Vorschlägen zur Beschreibung der Natur, der Komponenten und der Leistung der Metakognition zusammengefasst, und ein Vorschlag namens Conceptual Model of the Metacognitive Activity (CMMA) wird vorgestellt. Das CMMA ist ein konzeptionelles Modell, das die metakognitive Aktivität mit dem Ziel darstellt, eine funktionale Sicht darauf zu bieten, wie Metakognition mit objektorientierter Kognition interagiert. Ein solches Modell berücksichtigt grundlegende Aspekte der Neurologie und Biologie. Darüber hinaus wird die Autopoiese-Eigenschaft als Beschreibung der Autonomie und Leistung der Metakognition angesehen. Darüber hinaus wird eine Analyse metakognitiver Modelle skizziert und ein Vergleich zwischen ihnen und dem CMMA angestellt, um eine Gesamtidee von Metakognition und dem Beitrag des CMMA zu formen. Auf diese Weise werden wertvolle Themen bereitgestellt, die eine forschungsorientierte Forschung zum Aufbau der Metakognitionsbasis anregen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11062-2_3 d3f0a21da66ad9c597c0a8bbff027f6c;de;;;1.1.;;;Ein Geist mit eigenem Kopf: Wie die Komplexitätstheorie die frühe Wissenschaftspädagogik beeinflussen kann In der aktuellen Arbeit entwickeln wir einen Ansatz für die frühe Wissenschaftspädagogik, der auf Erkenntnissen über die Funktionsweise komplexer adaptiver Systeme basiert. Komplexitätsansätze haben gegenüber traditionellen informationsverarbeitenden Ansätzen einen wichtigen Vorteil: Sie antizipieren den sprichwörtlichen „Geist mit eigenem Verstand“, ohne ausschließlich mentale Konstrukte postulieren zu müssen. Sie bieten auch Einblicke in zentrale Determinanten von Lernen und effektiver Pädagogik, ohne wiederum ausschließlich mentale Konstrukte zu postulieren. Bei komplexen adaptiven Systemen hängt das Lernen vom Vorhandensein ausreichend hervorstechender Neuheit (d. h. Variabilität) und vom Vorhandensein ausreichend hervorstechender Wiederholungen oder geordneter Muster (d. h. Stabilität) ab. Wissenschaftslernen erfordert daher wissenschaftsrelevante Neuheit und wissenschaftsrelevante Ordnungsmuster. Ausgestattet mit diesen Erkenntnissen adressieren wir zwei Herausforderungen der frühen Wissenschaftspädagogik: (1) wie man die selbstgesteuerten Erkundungen von Kindern mit strategischen Interventionen der Lehrer kombiniert und (2) wie man die Wahrscheinlichkeit minimiert, falsche Vorstellungen von Naturwissenschaften zu erzeugen. Die Antwort liegt in der Schaffung eines Lernkontexts, der die wissenschaftsrelevante Variabilität und die wissenschaftsrelevante Stabilität maximiert. Wenn beide Aspekte reichlich vorhanden sind, sind die selbstgesteuerten Erkundungen eines Kindes effektiv. Umgekehrt, wenn einer der beiden Aspekte fehlt, müssen Anstrengungen unternommen werden, um sie strategisch in die Erfahrung eines Kindes einzufügen. Das Hinzufügen von wissenschaftsrelevanter Stabilität ist eine besondere Herausforderung, aber entscheidend, um wissenschaftliche Missverständnisse zu vermeiden.;-;-;-;https://link.springer.com/article/10.1007/s10648-019-09472-6 668611fe9bb8013c5c43b86ff3f82390;de;;;1.1.;;;HGA*, ein effizienter Algorithmus zur Bahnplanung in einer Ebene Für die Bahnplanung in einer Ebene werden bestehende und zukünftige Ansätze und Methoden berücksichtigt. Die vorhandenen Planungsalgorithmen werden analysiert und qualitativ bewertet. Es wird ein neuer effizienter Pfadplanungsalgorithmus, HGA*, beschrieben, der die Suche nach einem Plan unter Bedingungen begrenzter Zeit- und Rechenressourcen und unter zusätzlichen Randbedingungen (wie den dynamischen Veränderungen und teilweiser Beobachtbarkeit des Planungsgeländes) ermöglicht. Die Ergebnisse werden präsentiert, die die experimentell nachgewiesenen Vorteile von HGA* gegenüber den verfügbaren Analoga zeigen.;-;-;-;https://link.springer.com/article/10.3103/S0147688210060092 73017922f66499f2de83c41d44d9198d;de;;;1.1.;;;Ein neuropsychologischer Ansatz zur Intelligenz Dieses Papier schlägt vor, dass aktuelle psychometrische Intelligenztests bei der Bewertung der kognitiven Aktivität begrenzt sind. Aus neuropsychologischer Sicht können sie einige grundlegende kognitive Fähigkeiten wie Exekutivfunktionen, Gedächtnis und visuell-räumliche Fähigkeiten nicht messen. Die vorgelegte Analyse der Wechsler Intelligence Scale zeigt, dass die ursprüngliche Begründung für die Auswahl der im WAIS enthaltenen spezifischen Subtests unklar war. Das Konzept von a;-;-;-;https://link.springer.com/article/10.1023/A%3A1021674303922 1d4cde31d24819dcdccbf4c4145f39df;de;;;1.1.;;;Implikationsoperator des linguistischen wahrheitsgeschätzten intuitionistischen Fuzzy-Gitters Wir konstruieren ein linguistisches wahrheitsgetreues intuitionistisches Fuzzy-Gitter b basierend auf linguistischer wahrheitsgetreuer Gitterimplikationsalgebra, um mit linguistischer wahrheitswerter Algebra umzugehen. Das vorgeschlagene System kann sowohl vergleichbare als auch nicht vergleichbare Informationen besser wiedergeben. Es kann auch sowohl positive als auch negative Beweise behandeln, die durch linguistische Wahrheitswerte gleichzeitig während des Informationsverarbeitungssystems dargestellt werden. Dieser Artikel diskutiert den intuitionistischen Fuzzy-Implikationsoperator auf dem linguistischen wahrheitsgetreuen intuitionistischen Fuzzy-Gitter und seine Eigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16248-0_33 d5610b2c426ed9884889ad6801a61083;de;;;1.3.;;;Verwendung des neutrosophischen Graph-Cut-Segmentierungsalgorithmus zur qualifizierten Bildauswahl in Schilddrüsen-Elastographie-Videos In letzter Zeit ist die Elastographie in der klinischen Untersuchung zur Erkennung und Diagnose von Schilddrüsenkrebs sehr beliebt geworden. Im Elastogramm werden die Belastungsergebnisse der Schilddrüse in Pseudofarben dargestellt. Aufgrund der Variation der Rendering-Ergebnisse in verschiedenen Frames ist es für Radiologen schwierig, das qualifizierte Frame-Bild schnell und effizient manuell auszuwählen. Ziel dieser Studie ist es, das qualifizierte Rendering-Ergebnis im Schilddrüsen-Elastogramm zu finden. In diesem Artikel wird ein effizienter Algorithmus zur Segmentierung von Schilddrüsen-Ultraschallbildern verwendet, der auf einem neutrosophischen Graphenschnitt basiert, um die qualifizierten Rendering-Bilder zu finden. Zuerst wird ein Schilddrüsen-Ultraschallbild in einen neutrosophischen Satz abgebildet, und ein Unbestimmtheitsfilter wird konstruiert, um die Unbestimmtheit der räumlichen und Intensitätsinformationen in dem Bild zu reduzieren. Auf dem Bild wird ein Graph definiert und die Gewichtung für jedes Pixel wird unter Verwendung des Werts nach der Unbestimmtheitsfilterung dargestellt. Die Segmentierungsergebnisse werden unter Verwendung eines Maximum-Flow-Algorithmus auf dem Graphen erhalten. Dann wird die anatomische Struktur im Ultraschallbild der Schilddrüse identifiziert. Schließlich werden die Rendering-Farben dieser anatomischen Regionen extrahiert und validiert, um die Frames zu finden, die die Auswahlkriterien erfüllen. Um die Leistungsfähigkeit der vorgeschlagenen Methode zu testen, wurde ein Datensatz für ein Schilddrüsen-Elastogramm erstellt und insgesamt 33 Fälle gesammelt. Ein erfahrener Radiologe wertet die Auswahlergebnisse der vorgeschlagenen Methode manuell aus. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren den qualifizierten Rendering-Frame mit einer Genauigkeit von 100 % findet. Das vorgeschlagene Schema hilft den Radiologen, die Schilddrüsenerkrankungen anhand der qualifizierten Rendering-Bilder zu diagnostizieren.;-;-;-;https://link.springer.com/article/10.1007/s13755-017-0032-y 0dcac79195196b9f375d7b68284d0c35;de;;;1.3.;;;Einführung mobiler Anwendungen für Lehr-Lern-Prozesse in ländlichen Mädchenschulen in Indien: eine empirische Studie Der Zweck dieser Studie besteht darin, die Faktoren zu identifizieren, die die Einführung mobiler Apps für Lehr-Lern-Prozesse mit Schwerpunkt auf Mädchenschulen im ländlichen Indien beeinflussen können. Die Hypothesen wurden aufgestellt und ein konzeptionelles Modell entwickelt. Es gibt eine Umfrage, die durchgeführt wurde, um die Daten von verschiedenen Befragten mit einer bequemen Stichprobenmethode zu sammeln. Das Modell wurde statistisch durch eine PLS-SEM-Analyse validiert, die Rückmeldungen von 271 effektiven Befragten umfasst. Die Studie beleuchtet die Auswirkungen verschiedener Vorläufer der Verhaltensabsicht der Studierenden, mobile Anwendungen für den Lehr-Lern-Prozess zu nutzen. Die Ergebnisse zeigen auch, dass unter anderem der Preiswert einen unbedeutenden Einfluss auf die Absichten der Mädchen im ländlichen Indien hat. Während der Umfrage wurden Rückmeldungen von den 271 Befragten eingeholt, was im Vergleich zur Bevölkerungs- und Schulbevölkerung im ländlichen Indien mager ist. Es wurden nur wenige Prädiktoren in Betracht gezogen, die Möglichkeiten der Einbeziehung anderer Randbedingungen zur Erhöhung der Erklärungskraft lassen, die im vorgeschlagenen Modell mit der Erklärungskraft von 81% erreicht wurde. Das Modell hat den bildungspolitischen Entscheidungsträgern und Technologieführern und Administratoren lobenswerte Beiträge geliefert, um die Auswirkungen der mobilen Anwendungen auf die ländlichen Mädchenschulen Indiens zu verstehen und die Entwicklung des M-Learning zu erleichtern. Es wurden nur sehr wenige Studien durchgeführt, um die Auswirkungen mobiler Anwendungen auf die Schulbildung im ländlichen Indien zu untersuchen, insbesondere mit Fokus auf Mädchenschulen.;-;-;-;https://link.springer.com/article/10.1007/s10639-020-10168-6 a5917fd8e7341594a9e0abec97547d43;de;;;1.1.;;;Die Auswirkungen auf die Zahlungsbereitschaft, wenn Befragte bestimmte Attribute ignorieren Von Personen, die die Informationen in einem Experiment mit angegebener Wahl verarbeiten, wird typischerweise angenommen, dass sie jedes einzelne Attribut, das innerhalb und zwischen Alternativen angeboten wird, bewerten und ihre am meisten bevorzugte Alternative auswählen. Es wurde jedoch immer angenommen, dass einige Attribute in diesem Prozess aus vielen Gründen ignoriert werden, einschließlich einer Bewältigungsstrategie, um die eigene Wahrnehmung der Komplexität der Entscheidungsaufgabe zu bewältigen. Nichtsdestotrotz gehen Analysten in der Regel dazu über, diskrete Auswahlmodelle zu schätzen;-;-;-;https://link.springer.com/article/10.1007/s11116-004-7613-8 818733769ec388fa0fadb569d4ebbf0e;de;;;1.1.;;;Beobachtungskomplexität und die Komplexität der Beobachtung Die durch den Messprozess eingeführten Verzerrungen können drastische Folgen für die Fähigkeit eines Beobachters haben, auf Strukturen in seiner Umgebung zu schließen. Mehrere Beispiele illustrieren das Auftreten von unendlicher Komplexität und irreduzibler Unbestimmtheit in klassischen, deterministischen Prozessen. Auf dem Weg dorthin werden verschiedene Konzepte von Komplexität und ein Ansatz für eine allgemeine Lösung – hierarchische Maschinenrekonstruktion – überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48647-0_14 a109b833c78af6c1ac6ea26483a6a9c6;de;;;1.1.;;;Historischer Überblick über die Forschung zu cholinergen Systemen und Verhaltensweisen Dieses Kapitel wird einen Teil der Geschichte der Arbeit über die Beziehung zwischen cholinergen Systemen im Gehirn und Verhalten nachzeichnen. Das Problem einer solchen Aufgabe besteht darin, dass in mehreren Labors parallel gearbeitet wurde und es zu einer gegenseitigen Befruchtung der verschiedenen Forschungsgruppen kam, sodass gemeinsame Themen entstanden. Ein Kapitel muss jedoch zwangsläufig seriell sein, und daher sollte der Leser diese Wechselbeziehung der Ideen zwischen den Forschungsgruppen berücksichtigen. Zur Erläuterung ist das Kapitel in vier Teile gegliedert: Teil I behandelt den Zeitraum von 1950 bis 1970 und die Entwicklung einer Reihe konkurrierender Hypothesen aus der Human- und Tierforschung zu cholinergen Systemen und Verhalten, Teil II beschreibt die Auflösung einiger der Kontroversen der letzten 20 Jahre in den frühen 1970er Jahren und der Entwicklung einer umfassenderen psychopharmakologischen Hypothese, und in Teil III werden die neuropharmakologischen Arbeiten zum cholinergen System von 1950 bis 1980 beschrieben und als völlig im Einklang mit der Verhaltensforschung gezeigt, so dass eine neurochemische Hypothese cholinerger Systeme und Verhaltensweisen aufgestellt werden könnte. Der letzte Teil IV beschreibt die Humanforschung nach 1975, die die neurochemischen Theorien bestätigt und erweitert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1218-5_1 338ebc0be0d8559c5e9baf7afa6c1e92;de;;;1.1.;;;Aus dem Strategie-Defizit-Modell abgeleitete Anleitung: Prinzipien und Vorgehensweise im Überblick In den letzten Jahren gibt es mehrere Studien, die die Annahme stützen, dass Kinder mit LD Schwierigkeiten haben, auf eine Reihe von mentalen Aktivitäten zuzugreifen und diese zu koordinieren. Die Forschung auf diesem Gebiet kann wie folgt zusammengefasst werden: LD-Kinder haben Schwierigkeiten mit solchen Selbstregulierungsmechanismen wie Prüfen, Planen, Überwachen, Testen, Überarbeiten und Bewerten während des Versuchs zu lernen oder Probleme zu lösen (z. B. Bauer & Emhert, 1984 , Bos & Filip, 1982, Brown & Palinscar, 1988, Butkowsky & Willows, 1980, Dallego & Moely, 1980, Duffy, Roehler, Meloth, Vavrus, Book, Putnam & Wesselman, 1986, Grahm, 1985, Palinscar & Brown, 1984, Pressley & Levin, 1987, Short & Ryan, 1984, Wong, Wong, Perry & Sawatsky, 1986). Darüber hinaus leiden diese Kinder an Defiziten bei solchen mentalen Operationen wie der logischen Organisation und Koordination eingehender Informationen, die die Durchführung mentaler Operationen erfordern (z. Solche Kinder schneiden bei einer Vielzahl von Aufgaben, die den Einsatz allgemeiner Kontrollprozesse oder Lösungsstrategien erfordern, schlecht ab (siehe z. B. Pressley & Levin, 1987, für eine Übersicht). Unter bestimmten Bedingungen verbessert ein gut konzipiertes Strategietraining die Leistung (z. B. Borkowski, Weyhing & Carr, 1988), während zu anderen Zeiten einige allgemeine kognitive Einschränkungen den effektiven Einsatz von Kontrollprozessen verhindern (Baker, Ceci & Herrmann, 1987, Swanson , 1986a, siehe Cooney & Swanson, 1987, für eine Übersicht). Wenn das Training der informationsverarbeitenden Komponenten jedoch Anweisungen zur Selbstbewertung enthält (z. B. Ergebnisse vorhersagen, Strategien organisieren, verschiedene Formen von Versuch und Irrtum anwenden), Attributionen (Überzeugungen) im Zusammenhang mit einer effektiven Strategieanwendung verbessern (z , Ozkaragoz, Shapiro & Clausen, 1985) und bestimmte Teilprozesse relativ bekannt oder automatisiert sind (siehe Pellegrino & Goldman, 1987, Spear & Sternberg, 1987), sind Trainingsversuche erfolgreich (zB Borkowski et al., 1988, Englert et al, im Druck, McLoone, Scruggs, Mastropieri & Zucker, 1986, Palincsar & Brown, 1984).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3414-2_2 31731fc424ebef96f7debe52e0272249;de;;;1.3.;;;Quantifizierung von Tl (I) und Tl (III) basierend auf Mikrosäulentrennung mittels ICP-MS im Porenwasser von Flusssedimenten Thallium (Tl) ist ein typisches toxisches Element, dessen biologische Wirkungen und geochemisches Verhalten eng mit seiner chemischen Speziation in der Umwelt verbunden sind. In diesem Zusammenhang war das Ziel der vorliegenden Studie, eine effektive Methode zur Trennung von Tl (I) und Tl (III) basierend auf Festphasenextraktion (SPE) mit dem Anionenaustauscherharz AG1-X8 als Sorbens und ICP- MS-Messung. Bei diesem vorgeschlagenen Verfahren konnten Tl (I) und Tl (III) durch selektive Adsorption von Tl (III)-DTPA im Harz getrennt werden, während Tl (III) durch die Lösung gemischt mit HCl und SO . eluiert wurde;-;-;-;https://link.springer.com/article/10.1007/s11356-019-07553-1 ddd4aa8b2c40511b9d06e7b1b45676c1;de;;;1.1.;;;Verbesserung der Multi-Step-Ahead-Modellvorhersage durch Rückwärts-Eliminationsverfahren in Kombination mehrerer neuronaler Netze Die Kombination mehrerer neuronaler Netze scheint ein sehr vielversprechender Ansatz zur Verbesserung der neuronalen Netzgenerierung zu sein, da es sehr schwierig, wenn nicht unmöglich ist, eine Lösung zu entwickeln, die unter Verwendung eines einzelnen neuronalen Netzes nahe am globalen Optimum liegt. In diesem Papier werden einzelne Netzwerke aus Bootstrap-Resampling der ursprünglichen Trainings- und Testdatensätze entwickelt. Anstatt alle entwickelten Netzwerke zu kombinieren, wurde in diesem Papier eine Rückwärtseliminierung vorgeschlagen. Bei der Rückwärtselimination werden zunächst alle einzelnen Netze aggregiert und einige der einzelnen Netze dann nach und nach eliminiert, bis der aggregierte Netzfehler der ursprünglichen Trainings- und Testdatensätze nicht weiter reduziert werden kann. Die vorgeschlagenen Techniken werden auf die nichtlineare Prozessmodellierung angewendet und die Anwendungsergebnisse zeigen, dass die vorgeschlagenen Techniken die Modellleistung deutlich verbessern können, besser als die Aggregation aller einzelnen Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03040-6_57 0e737b762eaa7dfc79f667c1fa3e8ba6;de;;;1.1.;;;Eine Analyse algorithmischer Prozesse und des Instruktionsdesigns Die Literatur zum algorithmischen Lehren und Lernen hat einen relativ unbedeutenden Einfluss auf die Technologie des Instruktionsdesigns. Eine mögliche Erklärung ist die Tatsache, dass das Thema selten aus der Sicht eines Designers behandelt wurde. In diesem Artikel werden eine Reihe nützlicher Begriffe/Konzepte angeboten, um den Prozess des Verstehens und Erstellens von Algorithmen zu erleichtern. Es wird ein Verfahren zur Anwendung dieser Konzepte im Kontext eines Informationsverarbeitungsmodells vorgeschlagen. Empirische Belege für die Nützlichkeit der Konzepte werden angeboten. Die daraus resultierenden Gestaltungsvorschriften erweisen sich als sowohl theoretisch als auch empirisch gültig, aber dennoch leicht zu erkennen und anzuwenden.;-;-;-;https://link.springer.com/article/10.1007/BF02768423 a927ac5496b953820e77a8a0268636dc;de;;;1.1.;;;Rolle von Innovationsattributen bei der Erklärung der Einführungsabsicht für den Interbank Mobile Payment Service im indischen Kontext Diese Studie stellt eine Untersuchung zur Rolle von Innovationsattributen vor, die die Verhaltensabsicht und die tatsächliche Akzeptanz potenzieller Verbraucher gegenüber dem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38862-0_13 10ada8f5578cc0216cacb126894fdfa7;de;;;1.1.;;;Barrierefreiheit und Wahlmöglichkeiten schaffen Chronische Zugänglichkeit bezieht sich auf eine langfristige Tendenz, bestimmte Arten von Informationen über eine Vielzahl unterschiedlicher Reizobjekte in einer Vielzahl unterschiedlicher Situationen zu bemerken, zu verarbeiten und zum Abrufen zur Verfügung zu haben. Dieser Beitrag veranschaulicht die Nützlichkeit der Untersuchung der chronischen Zugänglichkeit politischer Konstrukte im Bereich des politischen Verhaltens. Die chronische Zugänglichkeit von vier generischen politischen Konstrukten wird operationalisiert: Kandidaten, Themen, Gruppen und Parteien. Die Zugänglichkeit dieser vier politischen Konstrukte erweist sich als relativ stabil im Zeitverlauf und lenkt die Verarbeitung von Informationen über eine Vielzahl von politischen Objekten. Als nächstes wird ein Abstimmungsmodell getestet, das identifiziert;-;-;-;https://link.springer.com/article/10.1007/BF00993365 53c07696dfeb9e6188efd5b5a7a111a2;de;;;1.1.;;;Reduktion des Pareto-Set-Algorithmus basierend auf einer beliebigen endlichen Menge von Informationsquanten In diesem Beitrag gehen wir im Rahmen des vom Autor in den letzten 3 Jahrzehnten entwickelten axiomatischen Ansatzes von vier Axiomen der „vernünftigen“ Wahl aus, die eine ziemlich breite Klasse von Problemen der multikriteriellen Auswahl definieren. Um die Pareto-Menge zu reduzieren, verwenden wir numerische Informationen über die Präferenzbeziehung eines Entscheidungsträgers. Wir schlagen eine Methode zur Einengung der Pareto-Menge vor, die eine beliebige konsistente endliche Menge solcher Informationen verwendet. Das Verfahren basiert auf einem Algorithmus, der einen neuen Satz von Kriterien (mit einer minimalen Elementanzahl) erzeugt, für den ein neuer Pareto-Satz eine genauere obere Schätzung als der ursprüngliche Pareto-Satz liefert.;-;-;-;https://link.springer.com/article/10.3103/S0147688214050086 7e4f1c35d3e3284c1871a36ca5b814fa;de;;;1.1.;;;In der Menge verloren? Verwendung von Eye-Tracking zur Untersuchung des Einflusses von Komplexität auf die Nichtteilnahme von Attributen in diskreten Wahlexperimenten Es wird oft angenommen, dass die Bereitstellung zusätzlicher Informationen die Konsumentscheidungen verbessert und es den Verbrauchern ermöglicht, Kosten und Nutzen von Alternativen genauer abzuwägen. Die zunehmende Komplexität von Entscheidungsproblemen kann jedoch Änderungen in der Informationsverarbeitung nach sich ziehen. Dies ist besonders relevant für experimentelle Methoden wie Discrete Choice Experimente (DCEs), bei denen der Forscher die Komplexität des Entscheidungsproblems manipulieren kann. Die Hauptziele dieser Studie sind (i) zu testen, ob Verbraucher tatsächlich zusätzliche Informationen in einem bereits komplexen Entscheidungsproblem verarbeiten, und (ii) die Auswirkungen solcher „komplexitätsgetriebener“ Veränderungen in der Informationsverarbeitung für das Design und die Analyse von DCEs zu berücksichtigen .;-;-;-;https://link.springer.com/article/10.1186/s12911-016-0251-1 2e1699bad4e269765098f55cb377eb8d;de;;;1.1.;;;Präambel: Von Modellen zum Modellieren Das Ziel dieses Kapitels ist es, dieses Buch zu verorten, indem es einen globalen Überblick über die Geschichte des Perspektivwechsels auf Symbolisierung und Modellierung in der Mathematikdidaktik-Community gibt. Diese Geschichte beschreibt eine Verschiebung von der Verwendung von Symbolen und Modellen als Verkörperungen mathematischer Konzepte und Objekte in Unterrichtspraxis, -design und -theorie hin zu Untersuchungen in der Semiotik als zentralem Interessengebiet. Dieser Verschiebung liegt eine Verschiebung von Korrespondenztheorien der Wahrheit zu kontextualistischen Wahrheitstheorien zugrunde. Die letztere Kategorie umfasst den Konstruktivismus und die soziokulturelle Theorie, die die wichtigsten Hintergrundtheorien darstellen, die derzeit in der Mathematikdidaktik-Community übernommen werden. Das Kapitel beginnt mit einer Diskussion zweier Unterrichtstheorien, die den klassischen Gebrauch von manipulativen Materialien und visuellen Modellen einbeziehen. Diese betreffen die sogenannte „Mapping-Theorie“, die im Kontext der Informationsverarbeitungstheorie entstanden ist, und Gal’perins Theorie der schrittweisen Gestaltung mentaler Handlungen. Als nächstes folgt eine Skizze der konstruktivistischen Kritik. Daran schließt sich eine Diskussion der Rolle von (kulturellen) Werkzeugen aus soziokultureller Perspektive an. Abschließend wird auf den in jüngster Zeit aufgetretenen Wandel in der Beschreibung und Konzeptualisierung von Symbolisierungen eingegangen. In diesem Zusammenhang wird die semiotische Vorstellung eines Zeichens als integriertes Signifikant/Signifikat-Paar diskutiert. Ergänzt wird dies durch eine Diskussion der Inschrift als materiellem Korrelat eines Zeichens und der Instrumentierung von IKT-Werkzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3194-2_2 1b163cc7863f4af6f9c51b3cdfab1842;de;;;1.3.;;;Eine entwicklungsfähige Proteomic-Computing-Methode für robuste Systeme der künstlichen Chemie Dieser Artikel schlägt ein neuartiges Rechenmodell vor, das auf Proteomic Computing basiert und zum Aufbau eines robusten Systems der künstlichen Chemie führt. die dynamische Beschreibung von Pfaden, der evolutionäre Mechanismus und die Robustheit werden diskutiert. Darüber hinaus zeigt ein vorläufiges Simulationsexperiment die Vorzüge unserer Methode für potenzielle Anwendungen.;-;-;-;https://link.springer.com/article/10.1007/BF02481326 ca09fbae285f018c902625c69e1ec73e;de;;;1.3.;;;Log-Clustering aus mehreren Quellen in verteilten Systemen Verteilte Systeme werden immer häufiger eingesetzt, da Software komplexer wird und Cloud-Systeme immer beliebter werden. Die Durchführung der Anomalieerkennung und anderer Protokollanalyseverfahren auf verteilten Systemen wurde nicht viel erforscht. Zu diesem Zweck schlagen wir eine einfache und generische Methode zum Clustern von Protokollanweisungen aus separaten Protokolldateien vor, um zukünftige Protokollanalysen durchzuführen. Wir identifizieren variable Komponenten von Log-Anweisungen und finden Übereinstimmungen dieser Variablen zwischen den Quellen. Nach der Bewertung der Variablen wählen wir diejenige mit der höchsten Punktzahl als Clustering-Basis aus. Wir haben eine Fallstudie unserer Methode an den beiden Open-Source-Projekten durchgeführt, bei der wir mit den Ergebnissen unserer Methode Erfolg hatten und einen Open-Source-Projekt-Log-Matcher erstellt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6385-4_4 a809f6835b761b0692e230302c962017;de;;;1.3.;;;Fuzzy-Toleranzquotientenräume und Fuzzy-Teilmengen Die Struktur und Charakteristik von Fuzzy-Teilmengen werden unter Verwendung der Konzepte der Granulierung und Hierarchie in der Quotientenraumtheorie diskutiert. Zunächst wird die auf der Äquivalenzrelation basierende Quotientenraumtheorie auf die Fuzzy-Toleranzrelation erweitert. Zweitens werden der Isomorphismus und seine Diskriminante von Fuzzy-Toleranzbeziehungen diskutiert. Durch Verwendung der Fuzzy-Toleranzbeziehung zum Definieren der Fuzzy-Untermenge werden schließlich ihre Eigenschaften angesprochen. Die wichtigsten Ergebnisse sind im Folgenden angegeben: (1) mehrere äquivalente Aussagen von Fuzzy-Toleranzbeziehungen, (2) die Definition des Isomorphismus von Fuzzy-Toleranzbeziehungen, (3) die isomorphe Diskriminante von Fuzzy-Toleranzbeziehungen, (4) die Definition und Eigenschaften von Fuzzy Teilmengen basierend auf den Fuzzy-Toleranzbeziehungen, und (5) die notwendige und hinreichende Bedingung des Isomorphismus von Fuzzy-Teilmengen. Diese Ergebnisse werden uns helfen, die Konzepte von Fuzzy-Toleranzbeziehungen und Fuzzy-Untermengen weiter zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-0076-y b22604af77bbdca48ff2d8bad3cf7c78;de;;;1.1.;;;Duelle von Systemen und Kräften Dieser Aufsatz beginnt mit einer kurzen Zusammenfassung der entscheidenden Veränderungen in der Kriegsführung während der letzten Jahrzehnte aus der Sicht des Autors: Massenarmeen sind keine gewöhnlichen Kriegswerkzeuge mehr. Der „große“ Krieg ist ungewöhnlich geworden, während der begrenzte (und kontrollierte) Einsatz militärischer Kräfte für politische Zwecke immer noch im Einsatz ist. Die Fähigkeit, mit Waffen zu manövrieren und zu kämpfen, bleibt jedoch eine grundlegende militärische Fähigkeit, und die Modellierung des Kampfes bleibt wichtig für das Verständnis des Krieges. Es wird eine Grundproblematik für Einzelwaffensysteme formuliert und die Auswirkungen der Technologieentwicklung in diesem Zusammenhang diskutiert. Weitere Kommentare werden zu Problemen der Informationsverarbeitung in modernen Waffen und in Command, Control, Communication and Intelligence gegeben, wo revolutionäre technologische Veränderungen erwartet werden. Ein kurzer Kommentar wird auch zur Transformation von Einzelwaffendaten in Truppenmerkmale gegeben, die wichtig ist, um Analysen auf niedriger Ebene mit denen auf hoher Ebene zu verbinden. Der Autor gibt auch einige Kommentare zu Operationen außer Krieg und asymmetrischem Krieg – die neue Herausforderungen für Militäranalytiker und Offiziere darstellen. Abschließend wird eine Kritik zum Stand der Technik im militärischen Modellbau gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8093-0_12 6c45bd91611ca7b370f829c15a10987c;de;;;1.1.;;;Neurologische Lokalisation bei Autismus Der Ort der Neuropathologie, die für das klinische Syndrom des Autismus verantwortlich ist, ist seit den 1960er Jahren ein heiß diskutiertes Thema, als Beweise für eine Beteiligung des zentralen Nervensystems erstmals ernsthaft in Betracht gezogen wurden. Seit dieser Zeit wurden drei grundlegend unterschiedliche Lokalisationen für die primäre Neuropathologie bei Autismus vermutet: die Hirnstamm-Kleinhirn-Schaltung, das limbische System und die Schaltung der Großhirnrinde. In den letzten zehn Jahren haben sich die verfügbaren Daten zur Unterstützung jeder dieser Lokalisierungen und folglich auch die Theorien selbst stark verändert. Obwohl Anomalien auf jeder dieser Ebenen innerhalb der Neuraxis bis zu einem gewissen Grad unterstützt werden, scheint die sich entwickelnde wissenschaftliche Forschung eine primäre Beteiligung der Vorderhirnstrukturen bei Autismus und insbesondere des verteilten neuronalen Netzwerks, das an komplexen Informationen beteiligt ist, nahe zu legen wird bearbeitet. Die Untersuchung vorhandener Daten zeigt jedoch auch den tatsächlichen Mangel an Daten im Zusammenhang mit neurobiologischen Fragen und die Notwendigkeit von Forschungen, um spezifische Hypothesen über den Ort und den Mechanismus der primären Pathophysiologie bei Autismus anzugehen, um eine umfangreiche Forschungsdatenbank zu diesen Fragen aufzubauen. und diese Daten über Testmodalitäten und über das gesamte Spektrum des Autismus hinweg zu interpretieren, um die wesentliche Natur und den Ort der Neurobiologie zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2456-8_4 5631ecdff585f20e5e1caa68e74ec31b;de;;;1.1.;;;Unternehmensbewusstsein: Definition des Paradigmas Das Konzept des Unternehmensbewusstseins wird definiert und diskutiert. Als Antwort auf Campion und Palmer (1996) wird behauptet, dass Unternehmensbewusstsein kein Konstrukt ist, das sich auf Gewissenhaftigkeit oder moralische Verantwortung bezieht, sondern ein völlig neues Paradigma, das sich auf Bewusstsein und Informationsverarbeitung bezieht. Das Unternehmensbewusstsein dient als Rahmen für das Verständnis des aktuellen Trends in Organisationen zu einem größeren Bewusstsein für gesellschaftliche Realitäten und den Einfluss der Organisation auf größere Systeme. Dieser Rahmen orientiert sich stark an der kognitiven, sozial- und organisationspsychologischen Literatur und kann sowohl auf Mikro- als auch auf Makroebene der Analyse verstanden werden. Es werden auch die Fragen erörtert, warum und wie das Unternehmensbewusstsein untersucht werden sollte, sowie die Implikationen für den Praktiker der Organisation.;-;-;-;https://link.springer.com/article/10.1007/BF02251777 6d600c45c47098e380d613dc0f09c3e5;de;;;1.1.;;;Greenberger-Horne-Zeilinger-Verschränkung von sechs getrennten Resonatoren durch gleichzeitige parametrische Abwärtswandlung Wir präsentieren ein alternatives Schema zur Erzeugung einer sechsteiligen kontinuierlichen Greenberger-Horne-Zeilinger-Verschränkung der getrennten Resonatoren, die durch zwei angetriebene dreistufige supraleitende Qubits vom Δ-Typ verbunden sind. Wir finden, dass die gleichzeitigen parametrischen Wechselwirkungen, die von den Freiheitsgraden des supraleitenden Qubits entkoppelt sind, zwischen sechs entfernten Resonatoren durch Anpassung der Verstimmungen, Rabi-Frequenzen und Kopplungskonstanten auftreten können. Es basiert auf einer solchen nichtlinearen Wechselwirkung, dass sechs getrennte Resonatoren in einen stabilen verschränkten Zustand gezogen werden, der unabhängig vom ursprünglichen Zustand der Qubits und auch unempfindlich gegenüber deren Dekohärenz ist. Die Wurzel der Verschränkungserzeugung wird den kohärent induzierten parametrischen Wechselwirkungen zugeschrieben, die gleichzeitig zwischen sechs entfernten Resonatoren existieren. Das von uns vorgestellte Schema wird eine vielversprechende Methode für die skalierbare Quanteninformationsverarbeitung mit kontinuierlichen Variablen im Festkörpersystem bieten.;-;-;-;https://link.springer.com/article/10.1007/s10773-014-2474-1 b1eb22eff9c582ed1bf96583e3da1f02;de;;;1.1.;;;Die soziale Natur von Autismus verstehen: Von klinischen Manifestationen zu Gehirnmechanismen Kanners anfängliche Beschreibung des Syndroms des infantilen Autismus betonte, dass Autismus – oder mangelndes Interesse an der sozialen Welt – ein wesentliches Merkmal der Erkrankung sei. In der Folgezeit wurde die Natur der Schwierigkeiten des Kindes beim Lernen von der sozialen Welt kaum verstanden. In den letzten zwei Jahrzehnten hat uns jedoch ein beträchtlicher Wissensschatz geholfen, mehr über Gehirnunterschiede zu verstehen, die mit Autismus verbunden sind. Diese Arbeit hilft uns zu verstehen, dass Autismus als soziale Lernstörung/Unterschied betrachtet werden kann. In diesem Kapitel überprüfen wir selektiv diese Literatur und ihre Implikationen für das Verständnis von Autismus und seiner Behandlung. In der Zusammenfassung dieser Ergebnisse plädieren wir für eine neue Konzeptualisierung von Autismus, die diese sozialen Lernprobleme als zentral hervorhebt. Wir sollten anmerken, dass es ein Beweis für das Feld ist, dass dieser Aufsatz im Rahmen des verfügbaren Raums nicht alles andere als selektiv sein kann und die Aspekte sozialer Schwierigkeiten hervorhebt, die uns in Bezug auf klinische oder forschungsbezogene Relevanz am wichtigsten erscheinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62995-7_2 42b70ab4894930b594bda3b0b9b1a1f4;de;;;1.1.;;;Der Einfluss der Reizmehrdeutigkeit auf die Kategorien- und Einstellungsbildung Die bisherige Forschung zur kategorialen Ambiguität hat hauptsächlich untersucht, wie Verbraucher neue Produkte in bekannte Produktkategorien aufnehmen. Ausgehend von diesen Erkenntnissen untersucht die vorliegende Forschung, ob und unter welchen Umständen Konsumenten für hybride Produkte entweder neue mentale Kategorien schaffen oder diese in bestehende Kategorien integrieren. Konkret schlagen wir vor, dass dieser Effekt durch den Grad der Produktmehrdeutigkeit und die Verfügbarkeit eines neuen Kategorielabels beeinflusst wird. Wir stellen fest, dass mit zunehmender Mehrdeutigkeit die Wahrscheinlichkeit der Schaffung neuer Kategorien steigt, sich jedoch die Produktbewertung verschlechtert. Wir stellen jedoch auch fest, dass ein neues Kategorielabel die Auswirkungen von Mehrdeutigkeiten reduzieren und die Produktbewertung verbessern kann. Damit schließen die Ergebnisse die bestehende Forschungslücke zur kognitiven Integration hybrider Produkte und geben Aufschluss darüber, wie Manager diese Produkte erfolgreich positionieren können.;-;-;-;https://link.springer.com/article/10.1007/s11846-009-0034-5 477f05888e188826130b922054fd8c4d;de;;;1.1.;;;Quantenfehlerkorrektur durch konvexe Optimierung Wir zeigen, dass das Problem des Entwerfens eines Fehlerkorrekturverfahrens für die Quanteninformationsverarbeitung als bikonvexes Optimierungsproblem formuliert werden kann, das zwischen Codierung und Wiederherstellung iteriert, wobei jedes ein semidefinites Programm ist. Für einen gegebenen Codierungsoperator ist das Problem im Wiederherstellungsoperator konvex. Für ein gegebenes Wiederherstellungsverfahren ist das Problem im Codierungsschema konvex. Dies ermöglicht es uns, neue Codes abzuleiten, die lokal optimal sind. Wir präsentieren Beispiele solcher Codes, die Fehler behandeln können, die zu stark für Codes sind, die in Analogie zu klassischen Fehlerkorrekturtechniken abgeleitet werden.;-;-;-;https://link.springer.com/article/10.1007/s11128-009-0120-2 6b84f652554dd52a0dbbac3051f942ab;de;;;1.3.;;;: Eine NLP-basierte interaktive Leseanwendung für das Sprachenlernen Dieses Papier beschreibt eine interaktive Sprachlernanwendung, die die Technologie der natürlichen Sprachverarbeitung (NLP) verwendet, um das Lesen zu einem aktiven und interaktiven Prozess zu machen. Die Anwendung namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30182-0_75 0c98477a0465247220a2fe228a044e63;de;;;1.3.;;;Steganalyse des LSB-Matchings basierend auf Bildrauschen In diesem Beitrag wurde eine effiziente steganalytische Methode zum LSB-Matching vorgeschlagen. Zuerst wurde ein quantitatives Messverfahren für die Empfindlichkeit vorgeschlagen, und es wurde verifiziert, dass das Rauschen des Titelbilds empfindlicher als der Bildinhalt für Steganographie ist. Extrahieren Sie dann die Markov-Merkmale höherer Ordnung aus dem Rauschen der erkannten Bilder und unterscheiden Sie die Bilder mit dem Klassifizierungstool von Support Vector Machines. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren bestehende Verfahren übertrifft. Selbst bei einem niedrigen Einbettungsverhältnis von 0,05 Bit pro Pixel kann die Erkennungsgenauigkeit bis zu 79 % erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54900-7_31 dcdd226a242c53a3a8de20ebe66a3caa;de;;;1.3.;;;Vorhersage des Lernens durch die affektive Reaktion der Schüler auf Lehrerfragen Die Modellierung des studentischen Lernens während der Tutoreninteraktion ist ein zentrales Problem in intelligenten Tutorensystemen. Während viele Modellierungstechniken entwickelt wurden, um dieses Problem anzugehen, konzentrieren sich die meisten von ihnen auf kognitive Modelle in Verbindung mit oft komplexen Domänenmodellen. Dieses Papier präsentiert eine Analyse, die darauf hindeutet, dass die Beobachtung des multimodalen Verhaltens von Schülern tiefe Einblicke in das Lernen der Schüler in kritischen Momenten einer Tutorial-Sitzung geben kann. Insbesondere untersucht diese Arbeit den Gesichtsausdruck, die elektrodermale Aktivität, die Körperhaltung und die Gestik der Schüler unmittelbar nach den von menschlichen Tutoren gestellten Inferenzfragen. Die Ergebnisse zeigen, dass für den aufgabenorientierten Dialog zwischen Mensch und Mensch der Gesichtsausdruck und die Hautleitfähigkeitsreaktion nach Rückschlussfragen des Tutors den Lernerfolg der Schüler stark vorhersagen. Diese Ergebnisse legen nahe, dass intelligente Nachhilfesysteme mit multimodalen Verhaltensdaten fundiertere adaptive Entscheidungen treffen können, um Schüler effektiv zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39583-8_15 35395e71c6d974f2b417fb5a6d25c20b;de;;;1.3.;;;Gitterwertige modale Aussagenlogik basierend auf M-Gitter-Implikationsalgebren Die modale Gitterimplikationsalgebra (d. h. M-Gitterimplikationsalgebra) wird eingeführt und ihre Eigenschaften werden untersucht. Das modale gitterbewertete aussagenlogische System wird eingeführt, indem die M-Gitter-Implikationsalgebra als Bewertungsfeld betrachtet wird, und die Syntax bzw. Semantik des logischen Systems wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12204-012-1247-3 381612b64ecdcb02ad4d7c45eb6f6063;de;;;1.3.;;;Adaptive Zielsynchronisation für drahtlose Sensornetzwerke mit Markov-Verzögerungen und Rauschstörungen Dieser Artikel konzentriert sich auf das Problem der adaptiven Zielsynchronisation für die Wireless Sensor Networks (WSNs). Durch Anwendung des Invarianzprinzips vom LaSalle-Typ und der;-;-;-;https://link.springer.com/article/10.1007/s12555-012-9511-8 4a6eb33ecffc090782793e0d1209395d;de;;;1.3.;;;Eine Kanalauswahlregel für YASS In diesem Beitrag wird eine Kanalauswahlregel für YASS (Yet-Another-Secure-Steganography) vorgeschlagen. Das Einbetten geheimer Nachrichten verzerrt das Titelbild. Je größer die Verzerrung, desto weniger sicher ist der steganographische Algorithmus. Unsere Kanalauswahlregel dient dazu, diese durch YASS verursachte Verzerrung zu minimieren. In unserer Regel wird die Verzerrung, die durch die Einheitsänderung an jeder quantisierten DCT-Komponente (Diskrete Kosinustransformation) verursacht wird, berechnet, und die Komponenten mit geringerer Einheitsänderungsverzerrung werden mit höherer Priorität ausgewählt. Diese Kanalauswahlregel reduziert die Verzerrung auf das Bild des mittleren Raumbereichs und das endgültige JPEG-Bild. Experimentelle Ergebnisse zeigen, dass unser verbessertes YASS-Schema das ursprüngliche YASS-Schema in Bezug auf Wahrnehmung und Statistik übertrifft. Diese neue Kanalauswahlregel kann auch mit anderen Verbesserungen im YASS-Framework kombiniert werden, um die Leistung weiter zu steigern.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5106-8 f25e50ee7826f57905a5f0fe47fd12f9;de;;;1.3.;;;Übersicht über die Einschätzung visueller nur wahrnehmbarer Unterschiede Das Konzept der gerade wahrnehmbaren Differenz (JND), das die Sichtbarkeitsschwelle (visuelle Redundanz) des menschlichen visuellen Systems berücksichtigt, ist in wahrnehmungsorientierten Signalverarbeitungssystemen nützlich. In dieser Arbeit präsentieren wir einen umfassenden Überblick über die JND-Schätztechnologie. Zuerst werden der visuelle Mechanismus und seine entsprechenden Rechenmodule veranschaulicht. Dazu gehören Luminanzanpassung, Kontrastmaskierung, Mustermaskierung und die Kontrastempfindlichkeitsfunktion. Als nächstes werden die bestehenden JND-Modelle der Pixeldomäne und der Teilbanddomäne präsentiert und analysiert. Schließlich werden die Herausforderungen im Zusammenhang mit der JND-Schätzung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-6213-z 546c6780a6ec2c9152fc1efb54c496b4;de;;;1.3.;;;Raster von Lernressourcen in E-Learning-Communities Virtuelle Lerngemeinschaften ermöglichen es Organisationen, bei Schulungsaktivitäten über das Internet bei der Bereitstellung ihrer Lernressourcen kooperativer zu sein. Allerdings werden solche Techniken heute nicht optimal und effizient umgesetzt. In diesem Papier präsentieren wir eine Beschreibung der Probleme, mit denen die Erzeugung des Rasters von Lernressourcen konfrontiert wäre. Derzeit ist wenig über die Probleme bekannt, die die Bildung virtueller Lerngemeinschaften verhindern. Daher ist diese Arbeit für die Mitglieder der Gemeinschaft (Direktoren, Lehrer, Forscher und Praktiker) wichtig, da sie einen konzeptionellen Rahmen bietet, der zum Verständnis dieser Szenarien beiträgt und eine nützliche Gestaltung bietet Anforderungen bei der Generierung von Lernleistungen (Grid of Learning Resources). Wir schlagen auch eine Erfahrung vor, bei der virtuelle Lerngemeinschaften in Cartagena (Kolumbien) integriert wurden, um eine alternative Lösung für die aktuellen Probleme zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27186-1_39 6d72de6ff8a3537223ab29410a15fede;de;;;1.3.;;;Die professionelle Einstellung von Technologielehrern zur Technologie: Eine Untersuchung chinesischer allgemeiner Technologielehrer an Gymnasien Unter Berücksichtigung der Einstellungen von Lehrern als wichtigen Faktor, der die Lernleistung, Persönlichkeit, Einstellungen und Handlungen der Schüler beeinflusst, untersuchte diese Studie die Unterschiede in der Einstellung von Lehrern für allgemeine Technik an High Schools zur Technik in Bezug auf die persönlichen Faktoren Geschlecht, Unterrichtserfahrung, Hauptfach im Vorstudium und Fortbildungshäufigkeit. Das Ergebnis zeigte, dass chinesische Lehrer für allgemeine Technik an Gymnasien dem Unterrichten von Technik positiv gegenüberstanden, die Bedeutung von Technik und den Lehrplan für Technik schätzten, Spaß am Unterrichten von Technik hatten und Vertrauen in ihren Unterricht hatten. Einige Lehrkräfte hatten jedoch Schwierigkeiten und hatten Geschlechterstereotypen in Bezug auf Unterrichtstechnologien, machten sich Sorgen um ihren Unterricht und waren der Meinung, dass es für ihren Unterricht nur wenig Unterstützung von außen gab. Daraus wurde abgeleitet, dass die geschlechtsspezifischen Überzeugungen von Techniklehrern in Bezug auf Technik nicht nur auf Unterschiede in der individuellen Wahrnehmung zurückzuführen sind, sondern auch durch die männlichen Eigenschaften der Technik beeinflusst werden könnten. Einstellungen zu Technologie, Fachkenntnisse und pädagogisches Inhaltswissen in den berufsvorbereitenden Hauptfächern von Technologielehrern sind wichtige Faktoren, die ihre Einstellung zur Technologie beeinflussen, und berufsbegleitende Fortbildungsveranstaltungen könnten als Mittel zur Verstärkung und Anregung genutzt werden, um die Einstellung der Lehrer zu Technologie.;-;-;-;https://link.springer.com/article/10.1007/s10798-021-09686-2 f9972396e997ac7df0bf4efb13a2993b;de;;;1.3.;;;Eine multiple Fallstudie zu gemischten und Online-Bildungsstrategien In diesem Beitrag soll untersucht werden, wie drei spezifische didaktische Strategien, kunstbasiertes Lernen, Flipped Learning und Rollenspiele, die im Rahmen von Blended- und Online-Lehre angewendet werden, die Beteiligung und die Interaktionen zwischen Schülern und Schülern sowie zwischen Schülern und Lehrern unterstützen als Erarbeitung neuer Wissensformen, die aktives Lernen fördern. Sektorstudien zeigen in der Tat, wie sich die Wechselbeziehung zwischen didaktischen Strategien, disziplinären Inhalten und technologischen Anwendungen auf den transformativen Charakter von Lern- und Lehrprozessen auswirkt. Als besonders bedeutsam haben sich die Nutzung und das Teilen unterschiedlicher Stimulusmaterialien sowie die in Zusammenarbeit mit digitalen Umgebungen und Instrumenten erarbeiteten Arbeiten erwiesen. In diesem Zusammenhang zeigen die Beobachtungen und Kommentare der Studierenden, wie die Übernahme der drei Strategien, die auch in digitalen Umgebungen entwickelt wurden, Möglichkeiten zur Verbesserung der kognitiven Prozesse mit positiven Auswirkungen auf Motivation, Partizipation und Wiedererarbeitung von Wissen eröffnet hat. In diesem Beitrag wird eine multiple Fallstudie vorgestellt und diskutiert, die auf drei verschiedenen Interventionen im Rahmen der universitären Lehre basiert (Universität Bologna, Studienjahr 2019–2020).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67435-9_8 2d94c2cce5beaf6457d9135b1775bf40;de;;;1.3.;;;Eine auf einem neuronalen Netzwerk basierende Lösung für das Problem der Farbbildwiederherstellung In dieser Arbeit wird das Problem der Farbbildwiederherstellung unter Verwendung eines neuronalen Netzlernansatzes behandelt. Anstatt die lokalen Regularisierungsparameterwerte explizit anzugeben, modifizieren wir die neuronalen Netzgewichte, die als Regularisierungsparameter betrachtet werden. Diese werden durch die Bereitstellung entsprechender Schulungsbeispiele modifiziert. Die gewünschte Antwort des Netzwerks liegt in Form eines Schätzwerts für das aktuelle Pixel vor. Diese Schätzung wird verwendet, um die Netzwerkgewichte so zu modifizieren, dass der wiederhergestellte Wert, der vom Netzwerk für ein Pixel erzeugt wird, näher an dieser gewünschten Reaktion liegt. Auf diese Weise können, sobald das neuronale Netz trainiert ist, Bilder wiederhergestellt werden, ohne vorher Informationen über das Modell des Rauschens/Unschärfen zu haben, mit dem das Bild beschädigt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15766-0_117 52d572b41d5f86cc5ff96305bd0d34c0;de;;;1.1.;;;Was ist Wirtschaftspsychologie? Die Perspektive der Wirtschaftspsychologie und der Forschungsrahmen Die Wirtschaftspsychologie untersucht die psychologischen Aspekte hinter verschiedenen wirtschaftlichen Phänomenen und die Mechanismen des Urteils, der Entscheidungsfindung und des Verhaltens von Menschen in einer wirtschaftlichen Situation. Die traditionelle Ökonomie untersucht, wie begrenzte Ressourcen für Produktion und Verteilung verwendet werden, mit dem Ziel, ökonomische Phänomene durch theoretische und empirische Analysen zu erforschen. Die traditionelle Ökonomie hat jedoch hauptsächlich ökonomische Phänomene untersucht, indem sie die Rationalität des Einzelnen annahm und das Konzept des „homoeconomicus“ annahm, der eine rationale Entscheidung trifft. Vor diesem Hintergrund hat sich in den letzten Jahren ein Gebiet namens „Experimental Economics“ herausgebildet, in dem theoretische Hypothesen zu ökonomischen Phänomenen durch Experimente ähnlich denen der Psychologie untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9049-4_1 96d7f0e02de2afed7feef0bc2c0fccb9;de;;;1.3.;;;Gesichtsausdruckserkennung mit Fuzzy-Kernel-Diskriminanzanalyse In diesem Artikel behandeln wir die Aufgabe der Gesichtsausdruckserkennung mit der Methode der Fuzzy-Kernel-Diskriminanzanalyse (Fuzzy KDA). Das Fuzzy-KDA-Verfahren verbessert die Leistung der Kernel-Diskriminanzanalyse (KDA), indem es die Klassenmitgliedschaft jedes Trainingsmusters berücksichtigt. Wir führen die Gesichtsausdruckerkennung auf zwei bekannten Gesichtsausdruck-Datenbanken durch, um die bessere Leistungsfähigkeit der vorgeschlagenen Methode zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/11881599_96 115b9d56f6deddb9cf37f0c99ed4aa3a;de;;;1.3.;;;Analyse von HTML5-basierten Frameworks für die Entwicklung von Lern- und Serious Games Die Gamifizierung des Lernens ist ein pädagogischer Ansatz, um Schüler durch den Einsatz von Videospieldesign und Spielelementen in Lernumgebungen zum Lernen zu motivieren. Heutzutage nutzen verschiedene Wissensgebiete, wie unter anderem Medizin, Unterhaltung, Bildung, diesen Ansatz. HTML5-basierte Frameworks haben sich als Informationstechnologien für die Entwicklung von Serious Games und Lernspielen entwickelt. Dieses Papier präsentiert eine Analyse der am häufigsten verwendeten HTML5-basierten Frameworks, um Spiele und Lernattribute zu identifizieren, die für die Entwicklung von Lern- und Serious Games unterstützt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48024-4_12 a5be046cff28877a98f3d5ad6a0a289e;de;;;1.3.;;;Wettbewerb und Regulierung im Hochschulbereich: ein Vergleich der Niederlande und der Vereinigten Staaten Dieses Papier vergleicht und kontrastiert die Hochschulsysteme der Niederlande und der Vereinigten Staaten, um Probleme in der Debatte zwischen Wettbewerb und Regulierung hervorzuheben. Basierend auf diesen anschaulichen Fällen werden eine Reihe von politischen Optionen vorgestellt und bewertet, um Wettbewerbsdynamiken in ein stark reguliertes System zu bringen. Dazu gehören sowohl nachfrageorientierte Politiken wie Preisänderungen und Zulassungsgrenzen als auch angebotsorientierte Politiken wie erhöhte institutionelle Autonomie bei der Erzielung von Einnahmen, flexiblere Inputpolitik und anreizbasierte Haushaltsreformen.;-;-;-;https://link.springer.com/article/10.1007/BF02351201 ae539c3558b435519d1ff7f8cb93e98c;de;;;1.3.;;;Wahrnehmungen portugiesischer Hochschullehrer über pädagogische Praktiken des kritischen Denkens Die Förderung des kritischen Denkens (CT) von Studierenden an Hochschulen (Hochschulen) ist ein wesentliches und herausforderndes Ziel des 21. Jahrhunderts. Diese explorative Forschungsstudie versuchte zu charakterisieren, wie die CT in portugiesischen Hochschulen gefördert wird. Es wurden halbstrukturierte Interviews mit 5 Hochschullehrern aus verschiedenen Bereichen durchgeführt, die sich auf verschiedene Themen konzentrierten: CT-Begriff, CT-Ziele, CT-Ansatz, Interventionen, Lehrstrategien, Lernmaterialien, Bewertungsmethoden, Herausforderungen und Barrieren. Die Ergebnisse zeigten die Unterbewertung von CT-Dispositionen durch Hochschullehrer, den Mangel an Klarheit hinsichtlich der Gestaltungsprinzipien und -kriterien für einen effektiven CT-Unterricht und -Bewertung und die Notwendigkeit, die institutionelle Kultur und die Bedingungen zur Unterstützung von CT-Bildungspraktiken zu ändern langfristige Integration von CT in die Lehrpläne und die Übertragbarkeit von Fähigkeiten und Dispositionen auf andere Kontexte. Im Allgemeinen waren sich die Lehrer einig, wie wichtig es ist, in ihrer CT-Lehrpraxis explizit und klar zu sein und authentische Situationen, Dialoge und aktive Lernstrategien für die effektive Entwicklung der CT der Schüler zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_17 dee124be940f4c00cd6c3c5d11d6c4d6;de;;;1.1.;;;Psychopathie ist mit einem übertriebenen Aufmerksamkeitsengpass verbunden: EEG und Verhaltensnachweise aus einem Dual-Task-Paradigma Psychopathie ist eine Persönlichkeitsstörung, die mit einer chronischen Missachtung des Wohlergehens anderer einhergeht. Das Aufmerksamkeitsengpassmodell der Psychopathie behauptet, dass das Verhalten von Personen mit einem höheren Psychopathielevel auf einen übertriebenen Aufmerksamkeitsengpass zurückzuführen ist, der die gesamte Informationsverarbeitung einschränkt, unabhängig von der potenziellen Zielrelevanz der Informationen. Bis heute hat die Mehrheit der Forschung zum Aufmerksamkeitsengpassmodell der Psychopathie die Grundsätze des Modells konzeptionell angewendet, aber keine Methoden implementiert, die eine Übertreibung des Flaschenhalses in der Psychopathie direkt testen. Dementsprechend bleibt das Vorhandensein eines übertriebenen Engpasses, der genaue Ausdruck dieses Engpasses und seine potenzielle mechanistische Relevanz für das Verhalten bei Personen mit höherer Psychopathie ungetestet. Um diese Lücken zu schließen, vervollständigte eine Stichprobe von 78 männlichen Gemeindemitgliedern, die anhand der Selbstbericht-Psychopathie-III-Skala auf psychopathische Merkmale untersucht wurden, ein EEG-basiertes Dual-Task-Paradigma, das die kurze Stimulus-Einsatzasynchronie (SOA, 300 ms), lange SOA (1.100 ms) und Einzeltask-Basislinienbedingungen. Darüber hinaus wurden die Teilnehmer nach ihrer Häufigkeit von riskanten, impulsiven und asozialen Verhaltensweisen in der realen Welt gefragt. Psychopathie war mit langsameren Reaktionszeiten auf zweite Ziele (T2s) verbunden, die während der Dual-Task-Bedingungen im Vergleich zum Ausgangszustand präsentiert wurden. Psychopathie war auch mit abgestumpften P300-Reaktionen, einem neuralen Index der Stimulusbewertung, bei allen Arten von T2-Ereignissen verbunden. Schließlich vermittelten engpassbedingte Störungen während der kurzen SOA-Ereignisse die Beziehung zwischen Psychopathie und realem Verhalten. Diese Ergebnisse deuten darauf hin, dass Personen mit einer höheren Psychopathie einen übertriebenen Engpass aufweisen, der intensive und lang anhaltende Störungen erzeugt, die die gesamte Informationsverarbeitung beeinflusst und teilweise zu ihrem maladaptiven Verhalten beiträgt.;-;-;-;https://link.springer.com/article/10.3758/s13415-021-00891-z 7584b67600c40b9fb778cc26820fcf91;de;;;1.1.;;;Ein partheno-genetischer Algorithmus zur kombinatorischen Optimierung Genetische Algorithmen (GA) Die Verwendung von Ordinalstrings für die kombinatorische Optimierung muss spezielle Crossover-Operatoren wie PMX, OX und CX anstelle allgemeiner Crossover-Operatoren verwenden. In Anbetracht des obigen Mangels von GA mit Ordinalstrings wird ein partheno-genetischer Algorithmus (PGA) vorgeschlagen, der Ordinalstrings verwendet und Crossover-Operatoren aufhebt, während einige spezielle genetische Operatoren wie Genaustauschoperatoren eingeführt werden, die die gleiche Funktion wie Crossover-Operatoren haben. Der genetische Betrieb von PGA ist einfacher und seine Anfangspopulation muss nicht variiert werden und es gibt keine „unreife Konvergenz“ bei PGA. Das Schematheorem von PGA wurde analysiert. Ähnlich bei TGA bewegen sich die Individuen in der Population durch genetische Operatoren, die Schemata verarbeiten, kontinuierlich in Richtung des optimalen Individuums in PGA, schließlich kann die optimale Lösung gewonnen werden. Die globale Konvergenz von PGA wurde untersucht. Es wurde auch bewiesen, dass eine optimale Aufrechterhaltungsoperation die Schlüsseloperation ist, um den Algorithmus global konvergent zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_33 f4fabb04c98c0483bfb811351a44c43b;de;;;1.3.;;;Überlegungen zur funktionalen Sicherheit für einen radintegrierten Elektromotor für den Bildungsbereich Die European Automotive Quality Sector Skill Alliance AQUA etabliert seit 2012 ein praxisorientiertes Aus- und Weiterbildungsprogramm zu modernen Herausforderungen der Fahrzeugtechnik. Im Rahmen ihrer jüngsten Tätigkeit übertragen sie ihre zertifizierte Branchenausbildung zum integrierten Automotive Quality Engineering and Management höhere Bildung. Dieser Artikel stellt ein praktisches Beispiel vor, das in diesem neuen Curriculum verwendet wird, um die Dimension der funktionalen Sicherheit der integrierten Automobilqualität zu erläutern. Da die Studierenden ein hohes Interesse an Elektro- und Hybridfahrzeugtechnologien haben, wurde als Fallbeispiel das Beispiel einer E-Motor-Steuerung für den Antriebsstrang gewählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44817-6_21 85d8b9394c2cc2872a5a30960ef2f7ea;de;;;1.3.;;;Ein Hybridmodell für die Vorhersage von Fehlern bei der Satellitenuhr von Navigationssatelliten Um die Genauigkeit der Vorhersage von Navigationssatellitenuhrfehlern zu verbessern, wird in diesem Artikel ein Hybridmodell vorgeschlagen. Gemäß der physikalischen Eigenschaft der Atomuhr passt das Modell zunächst die Uhrenfehlerreihe durch ein Polynommodell an. Dann modelliert es für polynomiale Anpassungsresiduen unter Verwendung eines funktionalen Netzwerks. Die funktionale Netzwerkstruktur wird durch Wavelet-Entrauschen und Phasenraumrekonstruktion definiert. Schließlich werden beispielsweise die GPS-Satelliten genommen und vier separate Vorhersagetests durchgeführt. Die Simulationsergebnisse zeigen, dass das vorgeschlagene Verfahren die Taktfehlerreihen effektiv anpassen und vorhersagen kann, deren Vorhersagegenauigkeit besser ist als die von IGU-P und herkömmlichen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35638-4_20 b098d592f7fdff759debf93764468242;de;;;1.3.;;;Kaufmännische Abteilung Erfolgreiche Produkte erfordern erhebliche, konsequente Investitionen und einen vielseitigen Ansatz für Entwicklung und Vermarktung. Mehrere Strategien, echte produktspezifische Vorteile, die ein Produkt von wichtigen Wettbewerbern unterscheiden, und die Marketing-Muskel, die erforderlich ist, um Share of Voice zu erreichen, sind der Schlüssel zum langfristigen Erfolg. Eine effektive Planung und Durchführung vor der Markteinführung ist erforderlich, um den Markt zu gestalten und vorzubereiten und eine schnelle Einführung bei der Markteinführung sicherzustellen. Unternehmen stehen ständig vor einer Reihe von Entscheidungen. Wie diese Entscheidungen getroffen werden, wird letztendlich den zukünftigen Erfolg der Marke bestimmen. Die Entwicklung und Vermarktung potenzieller Blockbuster ist mit erheblichen Kosten verbunden, und eine frühzeitige kommerzielle Analyse und Eingabe ist für den Prozess von entscheidender Bedeutung. Investitionen vor der Markteinführung können erheblich sein. Durch eine Partnerschaft zwischen Forschung, klinischer Entwicklung und Handel können wir hoffen, den Entscheidungsprozess zu optimieren, das Investitionsrisiko zu reduzieren, Produkte und ihre Märkte effektiv für den Markteinführungserfolg zu gestalten und sich auf Chancen zu konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-69094-0_10 d0b6171ca21b9d1c35dda981529a187d;de;;;1.3.;;;Cybersicherheitsschulung und formale Methoden Formale Methoden sind weitgehend im Kontext sicherheitskritischer Systeme gedacht und haben dort große Akzeptanz gefunden. Zehn Millionen Menschen vertrauen ihr Leben tagtäglich solchen Systemen an, basierend auf formalen Beweisen statt „wir haben keinen Fehler gefunden“ (noch!). Systeme, denen Hunderte von Millionen personenbezogener Daten anvertraut werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71374-4_8 9911a2471645968e17c4712bd117a539;de;;;1.1.;;;Konzeptionelle Wissensverarbeitung: Ein Oxymoron? Versuche, Entwicklungsunterschiede in der Gedächtnisleistung zu berücksichtigen, haben die Bedeutung von zwei Komponenten kognitiver Fähigkeiten betont – den strategischen Prozessen, die der Lernende verwendet, und der Rolle des verfügbaren konzeptionellen Wissens. Der Versuch, die unabhängigen und/oder interaktiven Beiträge dieser beiden Faktoren zur Gedächtnisleistung zu verstehen, war vorrangig (Bjorklund 1985, 1987, Chi 1981, 1985, Chi & Ceci 1987, Ornstein & Borkowski & Schneider, 1987, Rabinowitz & Chi, 1987). Doch selbst bei dieser Betonung besteht noch wenig Übereinstimmung hinsichtlich der Art und Weise, in der diese beiden Faktoren die Gedächtnisleistung beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3268-1_10 e40eb6c32c6278b684fac270055ac01b;de;;;1.1.;;;Kulturelle Orientierung und Einstellungen zu verschiedenen Formen des Whistleblowings: Ein Vergleich von Südkorea, der Türkei und Großbritannien Dieser Artikel berichtet über die Ergebnisse einer kulturübergreifenden Studie, die die Beziehung zwischen Nationalität, kultureller Orientierung und Einstellungen zu verschiedenen Möglichkeiten untersucht hat, wie ein Mitarbeiter pfeifen könnte. Die Studie untersuchte zwei Fragen – gibt es signifikante Unterschiede in der Einstellung von Universitätsstudenten aus Südkorea, der Türkei und Großbritannien zu verschiedenen Arten, mit denen ein Mitarbeiter in einer Organisation pfeift? auf diese Einstellungen haben? Um diese Fragen zu beantworten, identifizierte die Studie sechs Dimensionen des Whistleblowings und vier Arten der kulturellen Orientierung. Die Umfrage wurde unter 759 Universitätsstudenten, die freiwillig teilnahmen, 284 südkoreanischen, 230 türkischen und 245 britischen Studenten durchgeführt . Die Ergebnisse haben einige wichtige Implikationen für die organisatorische Praxis und bieten Richtungen für zukünftige Forschungen.;-;-;-;https://link.springer.com/article/10.1007/s10551-007-9603-1 3ca347c1ae8a393846ec89284964e63f;de;;;1.1.;;;Die Probleme, die mit der Bewertung der Wettbewerbsfähigkeit der russischen Wissenschaft auf Weltklasseniveau verbunden sind, veranschaulicht durch die klinische Medizin In dem Artikel werden die wichtigsten Vektoren für die Reform der wissenschaftlich-technologischen und innovativen Sphären Russlands diskutiert, die sich in den Ende 2011 und Anfang 2012 verabschiedeten Programmdokumenten widerspiegeln. Die Autoren schlagen vor, die in diesen Dokumenten verwendeten Konzepte zu formalisieren, wie z;-;-;-;https://link.springer.com/article/10.3103/S0147688212030069 1d64fa653014dcec81093b6502e9a714;de;;;1.1.;;;Ein Sparse-Sampling-Algorithmus für eine nahezu optimale Planung in großen Markov-Entscheidungsprozessen Ein kritischer Punkt bei der Anwendung von Markov-Entscheidungsprozessen (MDPs) auf realistische Probleme ist, wie die Komplexität der Planung mit der Größe des MDP skaliert. In stochastischen Umgebungen mit sehr großen oder unendlichen Zustandsräumen können herkömmliche Planungs- und Verstärkungslernalgorithmen nicht anwendbar sein, da ihre Laufzeit im schlimmsten Fall typischerweise linear mit der Zustandsraumgröße wächst. In dieser Arbeit stellen wir einen neuen Algorithmus vor, der nur bei gegebenem a;-;-;-;https://link.springer.com/article/10.1023/A%3A1017932429737 c7c3f1808c0596554265eddd5ec5881d;de;;;1.3.;;;Personalisiertes Empfehlungsdienstsystem im E-Learning mit Web Intelligence Personalisierte Bildung ist ein sehr heißes Thema in der Fernforschung. Um personalisiertes E-Learning zu realisieren, wurde ein personalisiertes Empfehlungsdienstsystem vorgeschlagen und realisiert. Im System wurden Web-Technologien der Persönlichkeit und adaptiver Filterung angewendet. In der Arbeit wurden die Systemstruktur, der Arbeitsablauf und die Schlüsseltechnologien zur Realisierung des Funktionsauswahlmoduls, des Benutzerinteressenmoduls und des Filtermoduls für personalisierte Unterrichtsmaterialien vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72588-6_86 ec642e1a5824459fc96b445440f3ec27;de;;;1.3.;;;Untersuchung des verkörperten Musikausdrucks durch die Sprungbewegung: Experimente im pädagogischen und klinischen Kontext Dieses Papier beschreibt einen computergestützten Ansatz zur Förderung des verkörperten musikalischen Ausdrucks. Das vorgeschlagene System erfasst die Handgesten des Benutzers über einen Leap Motion-Controller, und die so erzeugten Signale werden an ein Software-Tool gesendet, das Bewegungen in Musiknoten umwandelt. Bei Anwendung in einem Bildungs- oder Rehabilitationskontext kann diese Lösung die Entwicklung von Kommunikation und motorischen Fähigkeiten durch Freihand-Interaktion fördern. Der konzeptionelle Rahmen wurde in zwei Kontexten erprobt: technisch erweiterter Musikunterricht in einer Grundschule und musiktherapeutische Sitzungen zur Rehabilitation körperlich und geistig beeinträchtigter Menschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21151-6_25 fdb178ddd2a86442ae0ae39d6d773f9b;de;;;1.3.;;;Erforschung des Aufbaus und des Managementmusters der E-Commerce-Praxisbasis von Universitäten Dieses Papier analysiert die Ausbildungsanforderungen für E-Commerce-Innovationstalente, definiert die Rolle und den Einfluss der E-Business-Innovationspraxisbasis, diskutiert eingehend, wie die Basis aufgebaut und Aktivitäten organisiert werden können, Organisationssicherung, Management der Plattformarchitektur Website-Erstellung, Modell der Zusammenarbeit zwischen Schule und Unternehmen usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_20 b190400f5c865b313fbf6ff94a1c64ac;de;;;1.3.;;;Web-unterstütztes Labor für Kontrollausbildung: Remote- und virtuelle Umgebungen Die Online-Ausbildung für das Web Assisted Laboratory for Control (WALC) wird beschrieben. Diese Online-Plattform wurde von einem multidisziplinären Team entwickelt. WALC ermöglicht den Zugriff auf mehrere virtuelle und entfernte Laborerfahrungen in den Bereichen Automatisierung, Prozesssteuerung und numerische Methoden. Die virtuelle Umgebung ermöglicht es dem registrierten Benutzer, verschiedene Steuersysteme (hydraulisch, mechanisch, elektrisch) zu testen, die im offenen und geschlossenen Regelkreis arbeiten. Diese Umgebung wird basierend auf den numerischen Lösungen der Differentialgleichungen simuliert, die die Systeme der realen Welt beschreiben. Es steht ein industrielles Automatisierungsnetzwerk zur Verfügung, mit dem der Benutzer verschiedene Programme testen kann, die auf SPS ausgeführt werden. Der Fernzugriff auf die Plattform ist auf vorregistrierte Benutzer beschränkt und erfolgt unter einem Buchungssystem, das sicherstellt, dass nur der registrierte Benutzer online ist. Andere Funktionalitäten sind abgebildet. Basierend auf der Feedback-Analyse der Benutzer und da diese Plattform als dynamisches Lernwerkzeug entwickelt wurde, werden ihre Bedürfnisse erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28816-6_7 c8e396ef2e202aae692a75e35b9cc9bd;de;;;1.3.;;;Vorschlag und Bewertung eines Rendezvous-basierten adaptiven Kommunikationsprotokolls für große drahtlose Sensornetzwerke In letzter Zeit haben drahtlose Sensornetzwerke (WSNs) die Aufmerksamkeit vieler Forscher auf sich gezogen, da sie für einen breiten Anwendungsbereich wie Umweltüberwachung, Sicherheit, Katastrophenschutz, Umweltkontrolle in Bürogebäuden und Präzisionslandwirtschaft verwendet werden können. Kontrollmechanismen für WSNs sollten sich an eine Vielzahl von Kommunikationsmustern anpassen, die die Anwendungsanforderungen und die Situation widerspiegeln. In diesem Beitrag schlagen wir ARCP (Ant-based Rendezvous Communication Protocol) vor, ein neuartiges Kommunikationsprotokoll für WSNs. ARCP ist so konzipiert, dass es sich an eine Vielzahl von Kommunikationsmustern anpasst, indem es den Rendezvous-basierten Ansatz verfolgt, bei dem Sensordaten gesammelt und über Knoten geliefert werden, die als Rendezvous-Punkte markiert sind. Gleichzeitig erlangt ARCP Robustheit gegenüber Ausfällen und Skalierbarkeit in Bezug auf die Netzwerkgröße durch die Einführung von AntHocNet, einem Ad-hoc-Routing-Protokoll, das vom Nahrungssuchverhalten von Ameisen inspiriert ist. Durch Simulationsexperimente zeigen wir, dass ARCP bestehende Kommunikationsprotokolle in Bezug auf Anpassungsfähigkeit, Robustheit und Skalierbarkeit übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09441-0_14 8400e3f821832d6d464b0e154040c894;de;;;1.3.;;;Konstruktion und Validierung eines optimalen Entwurfsrahmens für Meeressysteme basierend auf der Neuro-Response-Oberflächenmethode Die Geometrie von Systemen einschließlich der meerestechnischen Probleme muss in der ersten Entwurfsphase optimiert werden. Die Leistungsanalyse mit kommerziellem Code ist jedoch im Allgemeinen zeitaufwendig. Um dieses Problem zu lösen, führen viele Ingenieure den Optimierungsprozess mit der Antwortoberflächenmethode (RSM) durch, um die Systemleistung vorherzusagen, aber RSM weist einige Vorhersagefehler für nichtlineare Systeme auf. Das Hauptziel dieser Forschung ist es, einen optimalen Entwurfsrahmen für marine Systeme zu schaffen. Das Framework besteht aus drei Teilen: Definition der Geometrie, Generierung der Antwortfläche und Optimierungsprozess. Um die Zeit für die Leistungsanalyse zu reduzieren und die Vorhersagefehler zu minimieren, wird die Antwortoberfläche unter Verwendung des neuronalen Netzes mit Backpropagation (BPN) erzeugt, das als Neuro-Response-Surface-Methode (NRSM) betrachtet wird. Der Optimierungsprozess wird für die erzeugte Antwortfläche durch den nicht dominierten Sortieralgorithmus II (NSGA-II) durchgeführt. Ein nichtlineares mathematisches Funktionsproblem wird verwendet, um die Genauigkeit der von RSM und NRSM erzeugten Antwortfläche zu vergleichen. Durch eine Fallstudie der Unterkonstruktion einer schwimmenden Offshore-Windkraftanlage unter Berücksichtigung der hydrodynamischen Leistung haben wir die vorgeschlagene Rahmenanwendbarkeit für die Optimierung mariner Systeme bestätigt. In Zukunft werden wir versuchen, das Optimierungsproblem für marine Systeme mit Hilfe des konstruierten Frameworks anzuwenden.;-;-;-;https://link.springer.com/article/10.1007/s12541-015-0199-6 bbac1c58e869724f787d58a655adb67c;de;;;1.3.;;;Adaptive Navigationsunterstützung für parametrisierte Fragen in der objektorientierten Programmierung Dieser Beitrag untersucht den Einfluss der adaptiven Navigationsunterstützung auf die studentische Arbeit mit parametrisierten Fragen im Bereich der objektorientierten Programmierung. In der Vergangenheit haben wir das QuizJET-System entwickelt, das in der Lage ist, parametrisierte Java-Programmierfragen zu generieren und zu bewerten. In jüngerer Zeit haben wir das JavaGuide-System entwickelt, das QuizJET-Fragen mit adaptiver Navigationsunterstützung erweitert. Dieses System stellt QuizJET und JavaGuide vor und berichtet über die Ergebnisse von Studien im Klassenzimmer, die die Auswirkungen dieser Systeme untersucht und den Mehrwert der adaptiven Navigationsunterstützung bewertet haben. Die Ergebnisse der Studien zeigen, dass die adaptive Navigationsunterstützung die Schüler dazu ermutigt, parametrisierte Fragen umfassender zu verwenden. Außerdem ist die Wahrscheinlichkeit, dass die Schüler parametrisierte Fragen mit adaptiver Navigationsunterstützung korrekt beantworten, 2,5-mal höher als ohne diese Unterstützung. Darüber hinaus haben wir festgestellt, dass die adaptive Navigationsunterstützung insbesondere schwächeren Schülern zugute kommt und hilft, die Lücke zwischen starken und schwachen Schülern zu schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04636-0_10 b0c937789bc39963d68593a76153421c;de;;;1.3.;;;Simulationsstudien eines Temporalsequenz-Gedächtnismodells Modelle der Schaltkreiswirkung im Hippocampus von Säugetieren haben uns zu einer Untersuchung von Gewöhnungsschaltkreisen geführt. Um bei der Modellierung des Gewöhnungsprozesses zu helfen, betrachten wir hier ein Gedächtnisnetzwerk, das entworfen ist, um Sequenzen von Eingaben zu lernen, die durch verschiedene Zeitintervalle getrennt sind, und diese Sequenzen zu wiederholen, wenn sie durch ihre Anfangsanteile angesprochen werden. Die Struktur des Gedächtnisses basiert auf der Anatomie der Gyrus dentatusregion des Hippocampus von Säugetieren. Das Modell besteht aus einer Reihe von Zellenanordnungen, die als Lamellen bezeichnet werden. Jedes Array besteht aus vier Linien von Modellzellen, die gleichförmig an Nachbarn innerhalb des Arrays und mit einer gewissen Zufälligkeit an Zellen in anderen Lamellen gekoppelt sind. Alle Modellzellen arbeiten nach Differentialgleichungen erster Ordnung. Zwei der Zelllinien in jeder Lamelle sind so gekoppelt, dass eine ausreichende Erregung durch einen Systemeingang eine Aktivitätswelle erzeugt, die sich die Lamelle entlang bewegt. Solche Wellen bewirken eine dynamische Speicherung der Darstellung jeder Eingabe, was es Assoziationsverbindungen ermöglicht, diesen Code zu bilden, sowohl den Satz von Zellen, der durch jede Eingabe stimuliert wird, als auch das Zeitintervall zwischen aufeinanderfolgenden Eingaben. Es werden Ergebnisse der Simulation von zwei Netzwerken präsentiert, die die Betriebseigenschaften und die Speicherkapazität des Modells veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/BF00364115 7dc5486a90984752b51de1af3e68293e;de;;;1.3.;;;Anwendung der Visualisierung in einem virtuellen Endoskopiesystem Die Anwendung der Visualisierung in der virtuellen Endoskopie wird in diesem Beitrag erforscht. Ein Grenzmodell und eine lokale Merkmalsstruktur werden verwendet, um eine Gewebesegmentierung zu realisieren. Ein neuer effizienter Algorithmus basierend auf Distanztransformation wird vorgestellt, um die Pfadplanung zu lösen. Was die Echtzeitverarbeitung angeht, wird ein Rahmen in der virtuellen Endoskopie in unserem Verfahren basierend auf den Volumendateneigenschaften in einen Nahsichtpunktteil und einen Fernsichtpunktteil unterteilt. Unter dem Aspekt des Szenenrenderings wird ein auf dem Grenzvoxel basierender Raycasting-Algorithmus vorgeschlagen. Die Reisebilder können unter Verwendung dieser Techniken in Echtzeit mit hoher Qualität in einem virtuellen Endoskopiesystem wiedergegeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11245-4_13 98c23203790b42fae8e26e830453ea05;de;;;1.3.;;;Ingenieurausbildung und ein neues Paradigma des Projektdenkens In dem Artikel begründet der Autor die Bedeutung des Ansatzes des Projektdenkens in der Aus- und Weiterbildung zukünftiger Fachkräfte für die digitale Wirtschaft. Entwicklung unternehmerischer Fähigkeiten, kreatives Denken, Projektteamfähigkeit, Entscheidungen in ungewöhnlichen Situationen – all diese wichtigen Kompetenzen müssen während der Ausbildung der Studierenden an der Hochschule erworben werden. Der Artikel präsentiert die Erfahrungen von Designseminaren, insbesondere den Einsatz populärer Tools des Design Thinking zur Erstellung von Internet-Entrepreneurship-Projekten, Empfehlungen zur Einführung des Ansatzes des Design Thinking (DT) in der Ingenieurausbildung. Der Autor beschreibt ausführlich einen seiner Fälle „Suche nach Ideenquellen“. DT kann von den üblichen Urteilswegen über das Objekt auf die unkonventionelle Lösung umleiten. Sie helfen, eine Innovation zu entwickeln, die auf Empathie für den Schmerz des Verbrauchers basiert, einschließlich einer, die noch unbewusst ist, um seine versteckten Bedürfnisse zu verhindern und ein bahnbrechendes Produkt für ihn zu schaffen. Es ist wichtig zu lernen, selbst die lächerlichsten auf den ersten Blick die Ideen ihrer Kollegen zu akzeptieren, die Ihre beste Idee auslösen können. Im Fall haben wir Werkzeuge des Design Thinking verwendet, wie die Zufallsstimulationstechnik, die Technik der persönlichen Ideen, World Café, „gute und schlechte Ideen“ usw. Jeder Fallpunkt enthält Kommentare dazu, wie die neue Idee entwickelt wurde, was Schwierigkeiten mit diesem oder jenem Tool auftraten, welche Wege wir gefunden haben, um das Team aus der Sackgasse zu holen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46895-8_2 762d4b1263cfb8c29b9a1e845d8286a4;de;;;1.1.;;;Auf dem Weg zu einem konzeptionellen Modell von Motiv und Selbstkontrolle bei Cyber-Aggression: Wut, Rache, Belohnung und Erholung Trotz der breiten öffentlichen Aufmerksamkeit für Cybermobbing haben Online-Aggression und -Viktimisierung kaum konzeptionelle Entwicklung erfahren. Dieser Artikel konzentriert sich darauf, wie sich die Aggressionschancen online von denen in sozialen Offline-Kontexten unterscheiden. Das hier entwickelte Modell basiert auf einer neueren Aggressionstypologie, die die reaktiv-proaktive Unterscheidung erweitert, indem sie Aggressionen nach dem affektiven Motiv (appetitive vs. reaktiv) und der Rekrutierung von Selbstkontrolle unterscheidet. Diese Typologie dient der Analyse psychologischer Prozesse, die mit individuellen Unterschieden verbunden sind und für die aggressiven Aktivitäten von Jugendlichen relevant sind. Zu den damit verbundenen Prozessen gehören feindliche Schemaaktivierung, Wut- und Ermüdungseffekte auf die Selbstkontrolle, Wutgrübeln, empathisches Versagen, Erregungsübertragung und Nervenkitzelsuche. Nachdem diese Prozesse etabliert sind, konzentriert sich das vorgeschlagene Modell darauf, wie Funktionen von sozialen Online-Plattformen Möglichkeiten für verschiedene Arten von Aggression bieten können, indem diese Prozesse bei jugendlichen Benutzern eingesetzt werden. Die Merkmale von Online-Einstellungen, die unterschiedliche Möglichkeiten zur Aktivierung dieser Prozesse bieten, werden für jeden Prozess überprüft, einschließlich sozialer Mehrdeutigkeit, zeitlicher Verzögerung, Dauerhaftigkeit, Anonymität, kontinuierlicher Wahrnehmung des Publikums und Verfügbarkeit von Online-Spielen und Online-Pornografie. Für jeden der konzeptionell fundierten cyberaggressionsrelevanten Prozesse werden Implikationen für innovative Forschungsrichtungen zur jugendlichen Cyberaggression vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10964-013-9936-2 5ce80173f1b3b4b83b7f75b084973b42;de;;;1.1.;;;Die Rolle nationaler, regionaler und internationaler IKT-Fachgremien Nationale, regionale und internationale IKT-Fachgesellschaften, -Verbände und -Verbände haben in der Vergangenheit eine wichtige Rolle bei der Weiterentwicklung des Computerbereichs gespielt. Die Art und Weise, wie diese Rollen wahrgenommen und organisiert werden, hängt vom Stand der Technik und der Gesellschaft im Allgemeinen ab. Technologische und gesellschaftliche Entwicklungen machen es notwendig, dass sich diese Gremien sowohl in ihrer Rolle als auch in ihrer Struktur weiterentwickeln. Dieses Kapitel befasst sich mit den Herausforderungen, denen sich die IKT-Gesellschaften gegenübersehen, und den Chancen für Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64246-4_15 56f73ae2590169cabc58a584e59df958;de;;;1.3.;;;Stärkung des Unternehmertums in Europa: Von der Idee zum Unternehmen in 4 EU-Ländern Innovation und Unternehmertum gehören zu den vorrangigen Bereichen der Europäischen Union, um die Wirtschaftskrise zu überwinden und ein nachhaltiges und profitables Wachstum und Wettbewerbsfähigkeit auf globaler Ebene zu gewährleisten. Obwohl es in verschiedenen EU-Ländern immer mehr Schulungs- und Bildungsprogramme für unternehmerische Initiative gibt, gibt es nur wenig länderübergreifende Zusammenarbeit und Ergänzungen zwischen diesen Aktivitäten. Dieses Papier stellt einen europäischen Ansatz für ein zertifiziertes Ausbildungsprogramm für Unternehmertum vor, das in einem Konsortium mehrerer europäischer Ausbildungs- und Bildungsorganisationen eingerichtet wurde. Dieses Programm wurde um die langfristige Mission herum umgesetzt, Menschen zu befähigen, Ideen im europäischen Kontext zu verwirklichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43896-1_23 8a15577265fa78f65f6d72c0c4546471;de;;;1.3.;;;Die Potenziale der Meme-Medientechnologie für webbasiertes Training an der Notfalllagekarte Katastrophenmanagement ist ein sehr wichtiger Bereich des Bevölkerungsschutzes. Für einen wirksamen Schutz der Bevölkerung bieten einige staatliche Institutionen oder Behörden Schulungen in Krisenstabsteams an. Ein wichtiger Aspekt der Arbeit in einem Krisenmanagementteam ist das Verwalten und Präsentieren von Informationen über die aktuelle Situation. Die praktische Umsetzung der Informationsdarstellung ist nur aus solchen kurzfristigen Schulungsangeboten schwer zu erlernen. Ein vorläufiges webbasiertes Üben des Workflows in einer realistischen Situation hilft, das Problem zu lösen und die Trainingsqualität zu steigern. In diesem Papier wird die Möglichkeit diskutiert, eine solche webbasierte Trainingsumgebung zum Lehren und Erlernen der Situationskarte aufzubauen, die auf der Webble-Technologie basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38836-1_13 466f5138ec1e0a2668d38c534d929d79;de;;;1.3.;;;Eine Kosten-Nutzen-Analyse für die Entwicklung von Item-Banks im Hochschulbereich Item-Banken im Hochschulbereich können als wichtige Aktivposten zur Steigerung der Bildungs- und Bewertungsqualität angesehen werden. Eine Itembank ermöglicht die flexible Verwaltung von computergestützten Leistungstests für summative Zwecke sowie von Quizfragen für formative Zwecke. Die Entwicklung von Artikelbanken kann jedoch eine ziemliche Investition erfordern. Ein gut ausgearbeiteter Business Case kann dabei helfen, Stakeholder davon zu überzeugen, ein Item-Bank-Entwicklungsprojekt zu starten. Ein wichtiger Bestandteil eines solchen Business Case sollte die Steigerung der Artikelqualität und die geschätzte Kostenreduzierung sein, insbesondere für den kollaborativen Aufbau einer Artikeldatenbank. Allerdings fehlt in der Literatur eine theoretische Untermauerung eines Business Cases mit Überlegungen auf Basis der klassischen Testtheorie. Daher wird ein Modell beschrieben, um Schätzungen der Reduzierung von Fehlklassifizierungen und Kosten pro Einheit vorzunehmen. Es werden Beispiele für die Wahrscheinlichkeit der Reduzierung von Fehlklassifizierungen und die Kosten pro Einheit basierend auf Erkenntnissen in der Literatur vorgestellt. Implikationen für Forschung und Praxis werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25264-9_11 36e1672b59ae9cab26a752da4fc581d0;de;;;1.1.;;;Ein neuer Blick auf Forschungsstrategien in der Computational Cognitive Science: Der Fall der enkulturierten mathematischen Problemlösung Marrs bahnbrechende Unterscheidung zwischen computergestützten, algorithmischen und implementierenden Analyseebenen hat die Forschung in den Kognitionswissenschaften seit mehr als 30 Jahren inspiriert. Nach einem weit verbreiteten Paradigma sollte die Modellierung kognitiver Prozesse hauptsächlich auf rechnerischer Ebene erfolgen und auf die idealisierte Kompetenz und nicht auf die tatsächliche Leistung von Kognitiven in einem bestimmten Bereich abzielen. In diesem Beitrag untersuchen wir, wie dieses Paradigma übernommen und überarbeitet werden kann, um mathematische Problemlösungen zu verstehen. Der Computational-Level-Ansatz wendet Methoden der Computational Complexity Theory an und konzentriert sich auf optimale Strategien zur Erledigung kognitiver Aufgaben. Die kognitiven Fähigkeiten des Menschen beim mathematischen Problemlösen sind jedoch im Wesentlichen durch Prozesse gekennzeichnet, die rechentechnisch suboptimal sind, da sie zunächst die rechentechnische Komplexität der Lösungen erhöhen. Diese Lösungen können jedoch für menschliche Kognitionswissenschaftler optimal sein, wenn mathematische Praktiken erworben und umgesetzt werden. Hier präsentieren wir Diagramme und die räumliche Manipulation von Symbolen als zwei Beispiele für Problemlösungsstrategien, die rechnerisch suboptimal, aber menschlich optimal sein können. Diese Aspekte müssen bei der Analyse der Kompetenz in der mathematischen Problemlösung berücksichtigt werden. Empirisch fundierte Überlegungen zur Enkulturation können dabei helfen, kognitive Prozesse zu identifizieren, zu erforschen und zu modellieren, die bei Problemlösungsaufgaben beteiligt sind. Der Enkulturationsansatz des mathematischen Problemlösens legt nahe, dass Analysen auf Computerebene durch Überlegungen auf der algorithmischen und implementierenden Ebene ergänzt werden müssen. Die aufkommende Forschungsstrategie kann dabei helfen, Algorithmen zu entwickeln, die das, was wir enkulturierte kognitive Optimalität nennen, empirisch plausibel und ökologisch valide modellieren.;-;-;-;https://link.springer.com/article/10.1007/s11229-019-02276-9 811bc827eaf092782e8db296946da172;de;;;1.1.;;;Das Unternehmen macht das Fest. Parteiaufstellungen, Kampagnenkontext und Themenabstimmung in Mehrparteiensystemen Politische Parteien in Mehrparteiensystemen finden sich in unterschiedlichen Mustern der Übereinstimmung und Meinungsverschiedenheit in strittigen Fragen mit ihren Konkurrenten wieder. Dieser Artikel untersucht die Querdrücke auf das Wahlverhalten, die von Konstellationen von Parteienkonflikten ausgehen, die den Präferenzen der Wähler widersprechen. Wir argumentieren, dass der Wahlkampfkontext ein wichtiger Moderator für die Reaktionen der Bürger auf diese Art von Gegendruck ist: Vor Beginn eines Wahlkampfs verarbeiten Wähler eher Informationen über ungünstige Parteikonstellationen und passen ihre Präferenzen an. Während einer laufenden Kampagne werden die Wähler jedoch solche Themeninformationen zugunsten vorab festgelegter Präferenzen verwerfen. Unterstützung für unsere Theorie finden wir in einer experimentellen Studie zum Themenkonflikt um den Umfang der europäischen Integration und das Wahlverhalten in Deutschland anlässlich der Wahlen zum Europäischen Parlament im Mai 2014.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40573-5_3 e29c476180e03ecafbcb48e472ad5b35;de;;;1.3.;;;Wissensmanagement zur Förderung von Hochschulprogrammen mit kostenpflichtigen sozialen Medien nutzen Informations- und Kommunikationstechnologien sind zum Mittelpunkt vieler Aspekte unseres täglichen Lebens geworden, einschließlich der Bildung im Zeitalter der digitalen Revolution. Die Nutzung von Websites sozialer Netzwerke ist in Unternehmen und Organisationen weit verbreitet, aber kostenpflichtige soziale Medien zur Förderung von Hochschuleinrichtungen und zur Bewusstseinsbildung sind selten. Diese Forschung ist einzigartig, da sie die Ergebnisse von Facebook-Werbekampagnen untersucht, die die Lehrprogramme von Hochschulen fördern, wobei die Datenumschlaganalysetechnik verwendet wird, um ihre Effizienz zu bewerten. Wir haben auch eine Multidimensional Scaling-Technik (MDS) verwendet, um die analysierten Anzeigen grafisch darzustellen, um die Variablen zu bestimmen, die die Effizienz beeinflussen. Die Ergebnisse zeigen, dass Investitionen in sozial bezahlte Werbung ein wirksames Mittel zur Förderung von Hochschulen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21451-7_27 da648f7de3dbeff63810974daed81fc0;de;;;1.3.;;;Vielfältige Einsatzmöglichkeiten für Verfahrenssimulatoren im Kontext der medizinischen Weiterbildung Simulatoren sind weit verbreitet, um chirurgischen Auszubildenden dabei zu helfen, Verfahrensregeln zu erlernen und grundlegende psychomotorische Fähigkeiten zu erwerben, und die Forschung zeigt, dass dieses Lernen auf die klinische Praxis übertragen wird. Allerdings haben nur wenige Studien den Einsatz von Simulatoren untersucht, um fortgeschrittenen Lernenden zu helfen, ihr Verständnis der operativen Praktiken zu verbessern. Um zu modellieren, wie Chirurgen mit unterschiedlichen Erfahrungsstufen prozedurale Simulatoren verwenden, führten wir eine quantitative ethnographische Analyse von Gesprächen in kleinen Gruppen in einem Weiterbildungskurzkurs zur laparoskopischen Hernienreparatur durch. Unsere Forschung zeigt, dass Chirurgen, die weniger Erfahrung mit laparoskopischer Chirurgie hatten, die Simulatoren dazu neigten, die grundlegenden Verfahren zu erlernen und zu proben, während erfahrenere Chirurgen die Simulatoren als Plattform zur Erforschung einer Reihe von Hernienpräsentationen und operativen Ansätzen basierend auf ihren Erfahrungen nutzten. Somit können einfache, kostengünstige Simulatoren sowohl bei Anfängern als auch bei erfahreneren Lernenden effektiv sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33232-7_18 e92425da97d7cfb4f99ccb6f33e7cb9f;de;;;1.1.;;;Auf dem Weg zu einem generischen E-Market-Design Die Gestaltung der Mikrostruktur elektronischer Märkte ist entscheidend für deren Erfolg. In diesem Bereich wurden weniger Anstrengungen unternommen, insbesondere für die Rohstoffmärkte. Dieses Papier illustriert fünf Schlüsselprobleme des E-Market-Designs und stellt das Konzept der kaskadierenden dynamischen Marktmodelle als vielversprechende Lösung vor, um die meisten davon zu bewältigen. Unter Berücksichtigung des mehrdimensionalen Charakters von Rohstoffen werden weitere Forschungen in diesem Bereich gefördert. Darüber hinaus wird das Projekt „Elektronik-Finanz-Brokerage als wissensintensive Dienstleistungen – ein generischer Ansatz“, der sich mit diesen Problemen befasst, kurz vorgestellt;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35617-4_19 ccdf75f5af751b33024a86e84565e948;de;;;1.1.;;;Auswirkung der Aufrechterhaltung der Nackenflexion auf die Anti-Sakkaden-Reaktionszeit: eine Untersuchung mit transkranieller Magnetstimulation auf das frontale okulomotorische Feld Die Reaktionszeit für Anti-Sakkade, bei der der Blick auf die einem beleuchteten Ziel gegenüberliegende Position gerichtet ist, verkürzt sich bei Aufrechterhaltung der Nackenflexion. Die vorliegende Studie wendete transkranielle Magnetstimulation (TMS) auf das frontale okulomotorische Feld an und untersuchte die Wirkung der Aufrechterhaltung der Nackenflexion auf die Informationsverarbeitungszeit in der anti-sakkaden Nervenbahn vor dem frontalen okulomotorischen Feld.;-;-;-;https://link.springer.com/article/10.1186/1880-6805-32-21 55b27164081084cba4dc2c82268110e0;de;;;1.1.;;;Das visuelle Suchanalogon der latenten Hemmung: Implikationen für Theorien der irrelevanten Reizverarbeitung in normalen und schizophrenen Gruppen Die latente Hemmung (LI) ist ein robustes Phänomen, das sich zeigt, wenn ein zuvor belangloser Reiz in einer neuen Lernsituation weniger effektiv ist als ein neuer Reiz. Trotz der Einfachheit von LI gibt es erhebliche Meinungsverschiedenheiten über seine theoretische Grundlage. Aufmerksamkeitstheorien behaupten, dass unbeaufsichtigte Reizpräexpositionen die Reizassoziierbarkeit reduzieren. Alternativ wurde behauptet, dass die Assoziierbarkeit nicht beeinträchtigt ist und dass LI das Ergebnis von Konkurrenz-/Retrievalprozessen ist. Der vorliegende Artikel gibt einen Überblick über eine Reihe von Studien zur visuellen Suche, einige mit normalen Probanden, die sowohl undifferenziert als auch in niedrige und hohe Schizotypen unterteilt sind, und andere mit Pathologien, die eine dysfunktionale Aufmerksamkeit mit sich bringen, wie Schizophrenie, Parkinson und Angst. Die visuellen Suchbedingungen wurden entwickelt, um die von traditionellen LI-Experimenten zu modellieren, während Aufmerksamkeitsprozesse unabhängig von den Lernergebnissen erfasst werden, die LI indizieren. Eine Vielzahl von Beweisen aus diesen und anderen Studien wird verwendet, um die Beteiligung von Aufmerksamkeitsstörungen zu unterstützen;-;-;-;https://link.springer.com/article/10.3758/BF03196368 899e97a2972dfaa35d050102f48fbbf5;de;;;1.1.;;;Positives Führungsverhalten und Arbeitsbereitschaft: die vermittelnde Rolle wahrgenommener Respektnormen Re Gelehrte forderten Forschung zu den Vorläufern von Misshandlungen in Organisationen wie der Unhöflichkeit am Arbeitsplatz sowie zu den theoretischen Mechanismen, die ihre Verbindung erklären. Um dieser Aufforderung nachzukommen, stützt sich die vorliegende Studie auf soziale Informationsverarbeitung und sozialkognitive Theorien, um die Beziehung zwischen positivem Führungsverhalten – jenes, das mit charismatischer Führung und ethischer Führung verbunden ist – und den Erfahrungen von Arbeitnehmern mit Unhöflichkeit am Arbeitsplatz durch ihre Wahrnehmung von Respektnormen zu untersuchen. Die Beziehungen wurden in zwei Feldstudien mit Daten aus mehreren Quellen (Mitarbeiter und Mitarbeiter in Studie 1, Mitarbeiter und Vorgesetzte in Studie 2) separat untersucht. Die Ergebnisse deuten darauf hin, dass charismatische Führung (Studie 1) und ethische Führung (Studie 2) durch die Wahrnehmung von Respektnormen durch die Mitarbeiter negativ mit den Erfahrungen der Mitarbeiter mit Unhöflichkeit am Arbeitsplatz verbunden sind. Respektnormen scheinen ein vermittelnder Mechanismus zu sein, durch den positive Führungsformen sich negativ auf die Unhöflichkeit am Arbeitsplatz beziehen können. Der Beitrag schließt mit einer Diskussion der Auswirkungen auf Organisationen in Bezug auf das Verhalten von Führungskräften, das Normen für Respekt fördert und unhöfliches Verhalten bei der Arbeit eindämmt.;-;-;-;https://link.springer.com/article/10.1007/s10869-017-9505-x 21685cd252c9b6c8cc2603687bf8e126;de;;;1.1.;;;Klangsynthese in Computermusik Dieser Beitrag untersucht die Klangsynthesetechnologie, die verwendet wird, um Computermusik als neue Kunstform zu schaffen. Die hier angesprochenen Klangsynthesemodelle sind die additiven Sinus-, Phasen-Vocoder-, FM-Synthese- und physikalischen Modelle. Verschiedene Arten der Klassifikation aus verschiedenen Blickwinkeln, einschließlich der hier neu definierten „kreativen Synthese“, ermöglichen es uns, die Merkmale jedes Synthesemodells leicht zu verstehen. Darüber hinaus werden Computeranwendungssysteme zur Klangsynthese vorgestellt, darunter unser neues System „;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-67941-7_10 b08e46d6a7e36ee1d3a61ba830d20150;de;;;1.1.;;;Natur in Wahrheit oder Fehler lesen Die Evolutionspsychologie ist eine leistungsstarke neue Methodik in der Psychologie. Seine Praktiker behaupten, Erfolg darin zu haben, die menschliche Natur zu lesen, wo bisherige Methoden der Psychologie versagt haben. Aber ob die Natur wahr oder mit Fehlern gelesen wird, hängt zum Teil von einer ernsthaften Untersuchung der genauen Methoden der Evolutionspsychologie ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0267-8_1 e6c01c0616e304978d4f589df2b4c481;de;;;1.1.;;;Zugang zu mentalen Zuständen durch die erste Person Die Philosophie des Geistes, wie wir sie heute kennen, beginnt mit Ryle. Was sie definiert und zugleich von der bisherigen Tradition der Geistesforschung unterscheidet, ist die Überzeugung, dass jeder rigorose Umgang mit mentalen Phänomenen den Kriterien der Wissenschaftlichkeit der Naturwissenschaften entsprechen muss, dh seine Untersuchungen und Ergebnisse müssen intersubjektiv und öffentlich sein kontrollierbar. Ryles Ansicht nach muss die Philosophie des Geistes eine antimentalistische Haltung einnehmen, um dieses Ziel zu erreichen. Der Antimentalismus lehnt nicht nur die Vorstellung, dass der Geist eine vom Körper getrennte Substanz ist, endgültig ab, er bestreitet auch, dass sich mentale Phänomene aufgrund mehrerer einzigartiger Merkmale radikal von physischen Phänomenen unterscheiden. Am problematischsten sind mentale Phänomene, die einen bewussten Charakter haben (mentale Zustände sind mit spezifischen qualitativen Gefühlen verbunden) und nur der ersten Person zugänglich sind (nur das Subjekt weiß direkt, was es in seinem Kopf erlebt). Ryle vertritt eine starke Position zum Antimentalismus, die so weit geht, dass eine Denkweise, die darauf abzielt, den von den Naturwissenschaften festgelegten Kriterien der Wissenschaftlichkeit zu genügen, jeden Bezug zu inneren, nicht beobachtbaren Geisteszuständen vermeiden muss. Seiner Ansicht nach (der als spezifisch philosophische Version des psychologischen Behaviorismus gilt und auch Fragen der psychologischen Forschung aufgreift) lassen sich psychische Zustände in Form von Verhaltensdispositionen umschreiben. In diesem Kapitel gehen wir auf die historischen Wurzeln der antimentalistischen Sichtweise ein und analysieren ihre Beziehung zur späteren Tradition der Geistesforschung. Wir zeigen, dass Funktionalismus und Kognitivismus gegenüber der antimentalistischen Haltung einen Schritt zurücktreten, wenn sie behaupten, dass ein direkter Bezug auf mentale Zustände notwendig sei, da psychische Zustände menschliches Verhalten verursachen und damit erklären. Dieser Rückschritt wird oft als Rückkehr zum Mentalismus interpretiert. Dies ist jedoch nur teilweise richtig. Tatsächlich schlagen wir vor, dass diese späteren Traditionen ein wichtiges Element von Ryles Antimentalismus beibehalten, nämlich die Idee, dass mentale Zustände anhand externer und öffentlich beobachtbarer Kriterien eindeutig identifiziert werden müssen, während jeder Bezug auf Introspektion und die qualitativen Dimensionen eines mentalen Zustands, die nur für die erste Person zugänglich. Gemäß der von uns vertretenen Perspektive hat diese erkenntnistheoretische Haltung weiterhin die zeitgenössische Forschung zum Geist und aktuelle philosophische und psychologische Theorien beeinflusst, die beide dazu neigen, die subjektiven Qualitäten der menschlichen Erfahrung aus ihren Berichten über die Funktionsweise des Geistes auszuschließen. Die Frage, die wir hier aufwerfen, ist, ob dies legitim ist oder ob subjektive Qualitäten in Bezug auf die Funktionsweise unseres Geistes eine Rolle spielen. Der Abschluss dieses Kapitels nimmt das Argument vorweg, das das Buch zugunsten dieser letzteren Position vorbringt, ausgehend von einem bestimmten Blickwinkel, d. h. dem Problem, wie wir Konzepte in Bezug auf unsere inneren Zustände kategorisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-55763-1_1 d62cefd10f5c8c48ab968754a090ed96;de;;;1.3.;;;Bildungsstrategie, die technologische Kapazität und Ameisenkolonie-Algorithmus kombiniert, um den idealen Versand mit Windenergie zu verbessern In diesem Artikel findet der Leser eine Bildungsstrategie, die technologische Kapazitäten und Ameisenkolonien kombiniert, um den idealen Versand mit Anlagen mit fester Erzeugung (hydraulisch und thermisch) und Anlagen mit variabler Erzeugung (Wind) als Fallstudie für eine kolumbianische Elektrizität zu verbessern Netzwerk. Um diesen Prozess zu erreichen, beabsichtigen wir, eine problembasierte Lernstrategie wie folgt anzuwenden: das Problem stellen, die bekannten Daten auflisten, das Hauptproblem in analoger Form aufteilen, Lösungen suchen und implementieren und folglich die technologischen Vorzüge von alle Pflanzen. Diese Informationen werden in die McKinsey-Matrix eingetragen und schließlich die Lösungen analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_51 e18dcf2757ff64b39d4aae4a19e9587f;de;;;1.3.;;;Die Rolle der Technologie beim Lernen von Chemieexperimenten: Ein Überblick über wissenschaftliche Veröffentlichungen von 1993 bis 2018 In dieser Studie wurde eine Überprüfung des technologiegestützten Lernens von Chemieexperimenten durchgeführt. Die ausgewählten Studien wurden von 1993 bis 2018 in SSCI-Zeitschriften veröffentlicht und es wurde ein Kodierungsschema verwendet, das Technologietypen, Rollen der Technologie, Lerndomänen, Lernorte und Teilnehmer umfasste. Aus den Überprüfungsergebnissen ging hervor, dass die Forscher in ihren Studien häufig PCs einsetzten und Technologien anwandten, um den Schülern Lernwissen zu vermitteln. Auf der anderen Seite wurden Studien in Anorganischer Chemie häufig im Klassenzimmer durchgeführt. Darüber hinaus waren die Studienteilnehmer in der Regel Oberstufen- und Hochschulstudenten. Der Überprüfung zufolge wurde festgestellt, dass die meisten Studien Technologien für die Implementierung auf niedrigerer Ebene verwendeten, d. h. die Bereitstellung zusätzlicher Materialien für die Studierenden. Sie diskutierten selten über die Auswirkungen der Technologie auf die Bereitstellung von Lernberatung für Schüler oder die Unterstützung der Schüler bei der Lösung komplexer Probleme. Dementsprechend werden die Forschungstrends und potenzielle Forschungsfragen des technologiegestützten Experimentierens in Chemie als Referenz für Forscher, Lehrende und politische Entscheidungsträger vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_74 6cb48da32d7d929ad83510547e9d9d46;de;;;1.1.;;;Die Entwicklungspsychopathologie der Sorge Obwohl die generalisierte Angststörung im Kindesalter im Allgemeinen zu wenig erforscht ist, scheint die Sorge, das Kardinalmerkmal der GAD, bei Jugendlichen relativ häufig zu sein. Trotz ihrer Prävalenz gibt es nur wenige konzeptionelle Modelle für die Entwicklung klinischer Sorgen bei Kindern. Die aktuelle Übersicht bietet einen Rahmen für die Integration der entwicklungspsychopathologischen Perspektive, von Sorgenmodellen bei Erwachsenen und verfügbaren Daten zu Sorgen bei Kindern. Berücksichtigt werden allgemeine Risikofaktoren für die Entwicklung von Sorgen sowie potenzielle Pfade wie Genetik, Temperament, kognitive, emotionale und erzieherische Einflüsse sowie der Einfluss der kognitiven Entwicklung. Basierend auf diesem Review erscheint es unwahrscheinlich, dass Hauptwirkungsmodelle die Entwicklung von GAD oder klinischer Angst bei Kindern erklären können und dass ein breites, komplexes Modell, das eine Reihe von Faktoren und deren Wechselwirkungen umfasst, ätiologische und aufrechterhaltende Faktoren am besten beschreiben wird. Vor diesem Hintergrund werden eine Reihe von Vorschlägen für die zukünftige Arbeit gemacht.;-;-;-;https://link.springer.com/article/10.1007/s10567-011-0086-3 3fc75e884ddd5f6ebbd88057a144857d;de;;;1.3.;;;Ein objektbasierter Ansatz für die Kartierung von Gully-Features auf zwei Ebenen mit hochauflösendem DEM und Bildmaterial: eine Fallstudie über die hügelige Löss-Plateau-Region, China Gully Feature Mapping ist eine unabdingbare Voraussetzung für die Bewegung und Kontrolle der Gully Erosion, die eine weit verbreitete Naturgefahr darstellt. Die zunehmende Verfügbarkeit von hochauflösenden digitalen Höhenmodellen (DEM) und Fernerkundungsbildern, kombiniert mit entwickelten objektbasierten Methoden, ermöglicht die automatische Kartierung von Gully-Features. Aber noch immer haben sich nur wenige Studien speziell auf die Kartierung von Gully-Features in verschiedenen Maßstäben konzentriert. In dieser Studie wurde ein objektbasierter Ansatz zur Kartierung von zweistufigen Gully-Features, einschließlich von Gully-betroffenen Bereichen und Uferrinnen, entwickelt und an 1-m-DEM- und Worldview-3-Bildern eines Einzugsgebiets im chinesischen Löss-Plateau getestet. Die Methodik umfasst eine Abfolge von Datenaufbereitung, Bildsegmentierung, Metrikberechnung und Zufallswald-basierter Klassifizierung. Die Ergebnisse der zweistufigen Kartierung basierten auf einem Random Forest-Modell, nachdem die Auswirkungen der Merkmalsauswahl und des Klassenungleichgewichtsproblems untersucht wurden. Die Ergebnisse zeigen, dass die in diesem Papier gewählte Segmentierungsstrategie, die die topografischen Informationen und die optimale Parameterkombination berücksichtigt, die Segmentierungsergebnisse verbessern kann. Die Verteilung des von der Rinne betroffenen Gebiets hängt eng mit den topographischen Informationen zusammen, jedoch sind die spektralen Merkmale für die Kartierung von Uferrinnen dominanter. Die höchste Gesamtgenauigkeit der Kartierung des betroffenen Bereichs betrug 93,06 % mit vier topografischen Merkmalen. Die höchste Gesamtgenauigkeit der Kartierung von Uferschluchten beträgt 78,5%, wenn alle Funktionen übernommen werden. Der vorgeschlagene Ansatz ist eine lobenswerte Option für die hierarchische Kartierung von Gully-Feature-Informationen, die für die Anwendung in der hügeligen Löss-Plateau-Region geeignet ist.;-;-;-;https://link.springer.com/article/10.1007/s11769-017-0874-x 8cabd3e6c8eb8caf1fadb6d3ad8ac932;de;;;1.3.;;;Einführung mobiler Technologien in die Hochschulbildung: Einführung Mit der Weiterentwicklung und Aufrüstung sowohl der Telekommunikationsinfrastruktur als auch der Endgeräte der Endnutzer verfügen immer mehr Studenten im Hochschulbereich über eigene mobile Geräte mit mäßiger Rechenleistung, die mit dem Internet verbunden sind, was den Drang nach mobilem Lehren und Lernen, das Lernen von überall und jederzeit zu ermöglichen, sprengt Zeit. Im Januar 2013 teilten Bildungs-Apps 10,55 % aller aktiven Apps im Apple App Store, wobei Anfang 2013 40 Milliarden Apps aus dem Apple App Store heruntergeladen wurden. Obwohl es in der aktuellen Phase noch viele Debatten und Hindernisse für das mobile Lehren und Lernen gibt, wie z wie der Effizienzvergleich zum traditionellen Präsenzunterricht und die hohen Kosten für den mobilen Datenzugriff und die hohen Kosten intelligenter mobiler Geräte, ist allgemein anerkannt, dass mobile Geräte den Lebens- und Lernstil insbesondere für die neue Generation verändert haben. Daher haben die Pioniere des mobilen Lehrens und Lernens auf der ganzen Welt ihre Erfahrungen aus ihrer Praxis und ihrem Unterricht mit allen anderen geteilt, um den Weg für eine bessere zukünftige Gestaltung und Implementierung von mobilem Lehren und Lernen zu ebnen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-54146-9_4 1237e0036d8da3e99731fc6b645b3863;de;;;1.3.;;;Das optimale lineare geheime Sharing-Schema für jede gegebene Zugriffsstruktur Jeder lineare Code kann verwendet werden, um ein lineares Schema zur gemeinsamen Nutzung von Geheimnissen zu konstruieren. In diesem Papier wird gezeigt, wie optimale lineare Codes (d. h. mit der größten Informationsrate) entschieden werden, um eine gegebene Zugriffsstruktur über endliche Felder zu realisieren. Es läuft darauf hinaus, ein quadratisches Gleichungssystem zu lösen, das aus der gegebenen Zugriffsstruktur und der entsprechenden Gegnerstruktur aufgebaut ist. Das System wird zu einem linearen System für Binärcodes. Es wird auch ein Algorithmus zum Auffinden der gegnerischen Struktur für jede gegebene Zugriffsstruktur angegeben.;-;-;-;https://link.springer.com/article/10.1007/s11424-013-2131-4 9e0f9e8b0669b5842bb58c687273f281;de;;;1.3.;;;Verwenden Sie SVM, um Programmierfehler von Anfängern zu diagnostizieren – Schleifenkonzept als Beispiel Der Zweck dieser Studie ist die Entwicklung eines webbasierten Diagnosetestsystems für Computerprogrammierungskonzepte unter Verwendung von Support Vector Machine und Fuzzy-Theorie. Das System besteht aus einem Diagnosetestelement-Verwaltungsmodul, einem auf Experten basierenden Diagnosemodul, einem Online-Testmodul und einem Kontoverwaltungsmodul. Diese Studie entwickelte eine Reihe diagnostischer Testelemente der Schleifenkonzepte und verwendete SVM und die Fuzzy-Delphi-Methode, um acht Arten von Schleifen-Missverständnissen für Anfänger zu analysieren. Um die Genauigkeit dieses Systems zu untersuchen, wurde in dieser Studie ein Experiment durchgeführt. In diesem Experiment machen die Teilnehmer den Online-Test und vervollständigen dann eine Bestandsaufnahme der häufigen Fehler in ihrer Programmierung. Abschließend werden das Ergebnis der Systemdiagnose und der Inventarisierung mittels Personenkorrelationsverfahren analysiert. Das statistische Ergebnis zeigt, dass die Systemdiagnose signifikant mit der Selbstwahrnehmung der Novizen über ihren häufigen Fehler von Schleifenkonzepten übereinstimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28466-3_34 0261e264db571009aa01532ede62dc67;de;;;1.1.;;;Perspektiven des Kognitivismus Vier Wissenschaftler auf dem Gebiet der Sozialpsychologie haben sich mit den Thesen und Argumenten unseres Artikels große Mühe gegeben. Mit ihren Kommentaren haben sie unser Verständnis von Modellen in der kognitiven Sozialpsychologie sowohl bereichert als auch differenziert. Wir sind dankbar, dass das Format der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6450-8_6 14de91590bdedfe382d4d65777823dfd;de;;;1.1.;;;Die Wirksamkeit von Werbung versus Werbung: eine metaanalytische Untersuchung ihrer Moderatoren Diese Studie gibt eine Antwort auf die Frage, ob und unter welchen Bedingungen Werbung mehr oder weniger wirksam ist als Werbung. Werbung bezieht sich auf bezahlte Kommunikation, die den Nachrichtensponsor identifiziert, während Werbung Kommunikation ist, die redaktionellen Raum in Medien zu Werbezwecken sichert und keinen identifizierbaren Sponsor hat. Der Hauptvorteil der Werbung gegenüber der Werbung ist die Kontrolle des Sponsors über den Nachrichteninhalt, die Nachteile sind die Skepsis des Publikums und die mangelnde Glaubwürdigkeit. Wir untersuchen diesen Trade-off zwischen Glaubwürdigkeitseffekten und Auswirkungen der Verarbeitung und Bewertung von Nachrichteninhalten durch die Empfänger. Ergebnisse eines metaanalytischen Strukturgleichungsmodells zeigen, dass der positive Glaubwürdigkeitseffekt der Werbung im Durchschnitt etwa dreimal so stark ist wie der Informationsbewertungseffekt, was die Gesamtüberlegenheit von Werbung gegenüber Werbung belegt. Dieser Effekt wird jedoch durch Vorwissen moderiert und gilt nur für Produkte, bei denen die Empfänger kein Vorwissen haben. Die Auswirkungen ändern sich bei bekannten Produkten, wenn die Werbung überlegen wird. Die Wirksamkeit der Werbung hängt von weiteren moderierenden Variablen ab. Insbesondere akademische Studien neigen dazu, aufgrund experimenteller Manipulationen die wahren Auswirkungen von Werbung gegenüber Werbung zu unterschätzen. Kampagnen, die Werbung und Werbung kombinieren, schwächen die Wirkung von Werbung ab, während Advertorials (d. h. als redaktionelles Material getarnte Anzeigen) effektiver sind, da sie die Vorteile von Werbung und Werbung vereinen. Die Ergebnisse haben theoretische und praktische Implikationen.;-;-;-;https://link.springer.com/article/10.1007/s11747-010-0224-3 eb11fe0fadfa6b88f81c91d2d3835bd2;de;;;1.1.;;;Argumentation zur Update-Logik Logische Frameworks zur Analyse der Dynamik der Informationsverarbeitung gibt es im Überfluss [4, 5, 8, 10, 12, 14, 20, 22]. Einige dieser Frameworks konzentrieren sich auf die Dynamik des Interpretationsprozesses, andere auf die Dynamik des Prozesses des Ziehens von Schlussfolgerungen und einige tun beides. Formalismen in Hülle und Fülle, so dass sich eine konzeptionelle Rationalisierung auszahlen würde.;-;-;-;https://link.springer.com/article/10.1007/BF01052729 bc60bd816f92b19112940eb59fd0af8a;de;;;1.1.;;;Ein Generationenmodell für die menschliche Hautstruktur Dieses Papier beschreibt ein Generationsmodell der menschlichen Haut mit Computergrafik. Ausgehend von der Tatsache, dass die menschliche Hautoberfläche eine feine Struktur bestehend aus Furchen und Grate aufweist, haben wir ein geometrisches Modell zum Ausdruck dieser Merkmale erstellt und implementiert, indem wir den hierarchischen Voronoi-Aufteilungsprozess für Fliesentexturmuster verwenden, ein kubisches Kurvensegment von Bezier für gekrümmte Oberflächen von Graten, einen pseudo-fraktalen Unterteilungsalgorithmus für natürliche Fluktuation und so weiter. Darüber hinaus beziehen wir uns auf unseren eigenen Ansatz des Reflexionsmodells und wenden unsere Methode der Haut-Textur-Generierung auf die Textur anderer Objekte wie beispielsweise Leder aus Reptilienhaut an.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68456-5_12 081c0cfac691c09f92a1c563e511f516;de;;;1.3.;;;Mobile Lerninitiativen in der Pflegeausbildung Mobiles Lernen ist ein sehr spannender Lernansatz, der die Möglichkeit hat, die Pflegeausbildung zu verändern und den Pflegekräften Lernen zu ermöglichen, wann und wo sie es brauchen und auf eine Weise, die positive Lernergebnisse erzielt. Ausgehend von einem Ausbildungsmodell beim Militär haben Krankenschwestern traditionell durch Sehen und anschließendes Handeln gelernt. Mobiles Lernen mit Mitteln wie YouTube und Augmented Reality bietet das Beste dieser traditionellen Lernform kombiniert mit zeit- und kosteneffizienter Technologienutzung und mehr theoretischem Wissen. Auch das Erreichen von Pflegekräften in ländlichen und abgelegenen Gemeinden ist auf diese Weise möglich. Dies wird durch den Einsatz von SMS und Online-Lernen erreicht, die zu einer für die Pflegenden geeigneten Zeit und an einem geeigneten Ort genutzt werden können, um es ihnen zu ermöglichen, das Lernen auf eine für sie passende Weise in ihr Leben zu integrieren. In der Pflegeausbildung sind im Laufe der Jahre viele vereinzelte Studien durchgeführt worden, beginnend mit dem Einsatz von PDAs, und obwohl viele Erfolge gezeigt haben, gibt es nicht viele Studien zum Einsatz mobiler Ausbildung in der Pflege. Vor diesem Hintergrund wurde die Forschung mit einem Grounded-Theory-Ansatz durchgeführt, der die aktuelle Nutzung mobiler Technologie durch Pflegekräfte und ihre Überzeugungen zum mobilen Lernen untersuchte. Die Studie untersuchte auch, wie und wann Pflegekräfte sich weiterbilden, und stellte fest, wie sie ihr Lernen persönlich finanzieren. Betrachtet man Versuche zu mobilem Lernen in der Pflegeausbildung, so zeigt sich aus diesen Studien und der Studie, dass Pflegekräfte bereit sind für mobiles Lernen und dass mobiles Lernen als Methode für die Ausbildung im Pflegeberuf großes Potenzial aufweist.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-13-2766-7_37 a4ab2bbe626398781ebc11ad7529c3a1;de;;;1.1.;;;Die menschlichen Faktoren von CRT-Displays für die Kontrolle von Kernkraftwerken Die Geschichte der Prozesssteuerung lässt sich am besten als evolutionäre Weiterentwicklung beschreiben, bei der Technologie stückchenweise hinzugefügt wurde, um die Fähigkeiten des menschlichen Bedieners zu erweitern. Vor der industriellen Revolution erforderten Prozesse wie die Stromerzeugung lediglich die Steuerung des Wasserflusses durch die Schleuse ohne Hilfsmittel und Computer. Als die Prozesse größer wurden, wurden Servomechanismen hinzugefügt, um die Unfähigkeit des Bedieners zu kompensieren, schnell und genau auf sich ändernde Bedingungen zu reagieren. Die gestiegene Komplexität inspirierte den Bereich der Regelungstechnik und Automatisierung und veränderte die Funktion des Bedieners drastisch von einer aktiven Beteiligung zu einer passiven Überwachung. In den späten 1940er Jahren wurde die Rolle des Operators oft durch eine „Rest-Over“-Politik bestimmt, Funktionen, die nicht automatisiert werden konnten, wurden dem menschlichen Operator überlassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2687-8_2 354fd3dc024211698c75badca9dff66f;de;;;1.1.;;;Agentenbasierte Modellierung in der Betriebswirtschaftslehre: eine anschauliche Umfrage und Studie Dieser Artikel gibt einen Überblick über den aktuellen Stand der agentenbasierten Modellierung in der Betriebswirtschaftslehre. Ziel ist es insbesondere, wesentliche Entwicklungslinien der agentenbasierten Modellierung im Feld aufzuzeigen und die Chancen und Grenzen dieses Forschungsansatzes aufzuzeigen. Der Artikel verfolgt einen zweifachen Ansatz: Erstens wird ein Überblick über Forschungsbemühungen gegeben, die agentenbasierte Simulationsmodelle in Bezug auf Domänen der Betriebswirtschaftslehre einsetzen, die erheblich von dieser Forschungsmethode profitiert haben. Zweitens wird eine anschauliche Studie im Bereich der Management-Accounting-Forschung durchgeführt, einem Bereich, in dem bisher kaum agentenbasierte Modellierungsversuche unternommen wurden. Insbesondere stellen wir ein agentenbasiertes Modell vor, das es ermöglicht, die Beziehung zwischen unternehmensinternen Interdependenzen, Leistungsmaßen, die in Anreizsystemen verwendet werden, und der Genauigkeit der Rechnungslegung zu untersuchen. Wir vergleichen dieses Modell mit einer Studie, die sowohl ein Prinzipal-Agent-Modell als auch eine empirische Analyse verwendet. Wir stellen fest, dass die drei Ansätze zu ähnlichen wichtigen Ergebnissen kommen, jedoch an recht unterschiedlichen Einschränkungen leiden und auch unterschiedliche Perspektiven auf das Thema bieten. Insbesondere wird deutlich, dass wir mit agentenbasierter Modellierung komplexe Organisationsstrukturen erfassen und Einblicke in die prozessualen Eigenschaften des untersuchten Systems geben können.;-;-;-;https://link.springer.com/article/10.1007/s11846-014-0139-3 a2829c307d3693ce06639bab326afe5f;de;;;1.1.;;;Die Wirkung einer Nacht ohne Schlaf auf die Problemlösung und die sofortige Erinnerung Ziel der Studie war es, den Effekt einer Nacht ohne Schlaf auf die Leistung komplexer kognitiver Aufgaben, wie zum Beispiel das Problemlösen, im Vergleich zu einer reinen Kurzzeitgedächtnisaufgabe zu untersuchen. Ein untersuchter Aufgabentyp war der sofortige freie Abruf, von dem angenommen wird, dass er die Speicherkapazität des Arbeitsgedächtnisses widerspiegelt. Der andere untersuchte Aufgabentyp wurde durch syntaktisches Denken und Problemlösungsaufgaben repräsentiert, von denen angenommen wurde, dass sie die Verarbeitung (die mentale Transformation von Eingaben) und die Überwachungskapazität des Arbeitsgedächtnisses widerspiegeln. Es wurden zwei Experimente mit einem Messwiederholungsdesign durchgeführt. Experiment 1 zeigte einen signifikanten Leistungsabfall als Funktion des Schlafverlusts auf Ravens progressiven Matrizen, einer Problemlösungsaufgabe. Es wurde kein anderer Haupteffekt von Schlafverlust gefunden. Experiment 2 hatte eine andere Reihenfolge zwischen den Aufgaben als Experiment 1 und die Zeit ohne Schlaf wurde erhöht. In Experiment 2 wurde auch eine Induktionsaufgabe mit Zahlenreihen verwendet. In Experiment 2 wurde ein signifikanter negativer Effekt von Schlafverlust auf die progressiven Matrizen von Raven gefunden. Es wird vorgeschlagen, dass Ravens progressive-Matrizen-Aufgabe die Fähigkeit widerspiegelt, Codierungsvorgänge (selektive Aufmerksamkeit) zu überwachen und mentale „Berechnungen“ zu überwachen.;-;-;-;https://link.springer.com/article/10.1007/BF00937141 621768fadf29842ce3672dfc34820534;de;;;1.1.;;;Rapid Prototyping von verteilten mechatronischen Anwendungen Dieser Beitrag präsentiert einen einheitlichen Ansatz zur Optimierung der informationsverarbeitenden Struktur eines verteilten mechatronischen Systems in Bezug auf die inhärente physikalische Struktur. Es basiert auf einer prozessorientierten Modelldarstellung mittels Mechatronic Processing Objects. Hierarchische Clustering-Mechanismen ermöglichen die Behandlung von parallelen und verteilten Systemarchitekturen. Die Möglichkeiten des Einsatzes eines spezialisierten Datenflussprozessors für das Rapid Prototyping von verteilten mechatronischen Anwendungen werden diskutiert. Als Beispiel wird die Auslegung einer aktiven Fahrzeugfederung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35570-2_18 f576ac297a3ffd5254c487fe0d574292;de;;;1.3.;;;Eine neue Methode basierend auf Assoziationsregeln Mining und Geofilter zum Mining von räumlichem Assoziationswissen Assoziationsregel-Mining-Methoden als eine Reihe wichtiger Data-Mining-Tools könnten zum Mining von räumlichen Assoziationsregeln von Geodaten verwendet werden. Allerdings sind die Anwendungen dieser Methoden für Mining-Ergebnisse mit einer großen Anzahl redundanter Regeln begrenzt. In diesem Papier wird eine neue Methode namens Geo-Filtered Association Rules Mining (GFARM) vorgeschlagen, um die redundanten Regeln effektiv zu eliminieren. Als Fallstudie wird eine Anwendung von GFARM durchgeführt, in der Assoziationsregeln zwischen der Baulandverteilung und potentiellen treibenden Faktoren in Wuhan, China von 1995 bis 2015 entdeckt werden -Skalen auf GFARM. Die Ergebnisse zeigen, dass die vorgeschlagene Methode 50–70 % der redundanten Regeln filtern kann. GFARM ist auch erfolgreich bei der Entdeckung von räumlichen Assoziationsmustern zwischen der Baulandverteilung und treibenden Faktoren.;-;-;-;https://link.springer.com/article/10.1007/s11769-017-0873-y b1011f3ab1c1b2656838829c86749a4c;de;;;1.1.;;;Über eine gewichtete Exponentialverteilung mit logarithmischem Gewicht: Theorie und Anwendungen Es wird eine neue gewichtete Exponentialverteilung mit dem Merkmal vorgeschlagen, eine logarithmische Gewichtsfunktion zu verwenden. Unter den Vorzügen zeigt diese Verteilung eine bemerkenswerte Flexibilität in Bezug auf die Wahrscheinlichkeitsdichte und die Formen der Gefahrenfunktionen. Mathematische Eigenschaften werden untersucht, einschließlich Momente, Restlebensdauerfunktion, Ordnungsstatistiken und Rekordwerte. Eine parametrische Schätzung wird unter Verwendung des Maximum-Likelihood-Verfahrens durchgeführt. Anwendungen werden anhand von vier praktischen Datensätzen bereitgestellt. Es zeigt sich, dass die neue Distribution besser funktioniert als eine Reihe von klassischen und neueren Distributionen.;-;-;-;https://link.springer.com/article/10.1007/s13370-020-00861-7 7ca3d7546016c071295985764f3583dc;de;;;1.3.;;;Ensemble-basierte Klassifikatoren für künstliche neuronale Netze mit MODIS-Daten Terra und Aqua, zwei Satelliten, die vom NASA-zentrierten International Earth Observing System-Projekt gestartet wurden, beherbergen MODIS-Sensoren (moderate Resolution Imaging Spectroradiometer). Die Fernerkundung mit mäßiger Auflösung ermöglicht die Quantifizierung von Landoberflächentyp und -ausdehnung, die verwendet werden kann, um Veränderungen der Landbedeckung und Landnutzung über längere Zeiträume zu überwachen. In diesem Artikel schlagen wir eine Land-Oberflächen-Klassifizierung vor, indem wir eine Ensemble-Technik anwenden, die auf der Fehlermaskierung zwischen einzelnen Klassifikatoren in der N-Version-Programmierung basiert. Es wird ein N-Versions-Programmier-Ensemble künstlicher neuronaler Netze geschaffen, in dem das Mehrheitswahlergebnis verwendet wird, um die Landoberflächenbedeckung aus MODIS-Daten vorherzusagen. Es wird experimentell gezeigt, dass ein Programmierensemble neuronaler Netze in N-Versionen die Klassifikationsfehlerrate des Landbedeckungstyps stark verbessert.;-;-;-;https://link.springer.com/article/10.1007/s10015-008-0615-4 668d530541a91c0f32e4b435c63852ba;de;;;1.1.;;;Technoökonomische Analyse des Übergangs in eine neue technologische Phase Eine Methode zur Erholung von einer fundamentalen Krise hat einen besonderen Charakter. Dies hängt mit dem Einsatz qualitativ neuer Entwicklungsrichtungen und einem radikalen Wandel der Kriterien und Technologien der Entscheidungsfindung zusammen. Daher sollte man sich nicht auf erhaltene Meinungen, Ansichten desorientierter Experten und Statistiken (letztere könnten die Auswirkungen der vorherigen technologischen Phase zeigen) verlassen. Alle zugrunde liegenden Aussagen sollten unter dem Gesichtspunkt neuer Entwicklungsmuster überdacht und grundlegend in den Ontologien des allgemeinen historischen Prozesses der Entwicklung technoökonomischer Systeme begründet werden.;-;-;-;https://link.springer.com/article/10.3103/S0147688211030026 286dd47575243fde2d2bd09dec56651f;de;;;1.3.;;;Erweiterung der Toleranz RST-Modelle basierend auf Kernen von maximal kompatiblen Blöcken Block Basierend auf Toleranzbeziehungen schlägt dieses Papier drei Wissensrepräsentationssysteme vor und diskutiert dann ihre Eigenschaften aus einer neuen Perspektive von Kernen maximal kompatibler Blöcke. Außerdem werden die Beziehungen der drei Wissensrepräsentationssysteme mit den anderen beiden von Kryszkiewicz M. bzw. Wanli C. vorgeschlagenen Systemen diskutiert. Es berücksichtigt die Messungen wie die Genauigkeitsmessungen, die groben Entropien des Wissens. Es definiert und untersucht auch grobe Entropien des Wissens in den drei Systemen und erhält mehrere bedeutungsvolle Theoreme.;-;-;-;https://link.springer.com/chapter/10.1007/11908029_26 3149cc21888b1c45a0122278d597cd50;de;;;1.1.;;;Kognitive Ergonomie: Extravaganz oder zwingende Anforderung an die funktionale Sicherheit 60 bis 80 % aller kritischen Vorfälle bei der Autonutzung sind auf menschliches Verhalten zurückzuführen (Schaub, 2017). Die Frage nach menschlichem Versagen ist nach Verkehrsunfällen allgegenwärtig, aber das menschliche Verhalten ist nicht nur ein Sicherheitsrisiko, sondern ein noch größerer Faktor für mehr Sicherheit. Auch bei 60 bis 80 % aller technischen Ausfälle in automobilen Systemen ist das menschliche Verhalten für die Wiederherstellung des sicheren Zustands verantwortlich, bevor eine kritische Situation eintritt (Schaub, 2017). Schwerpunkte der kognitiven Ergonomie sind das menschliche Verhalten und die individuelle Reaktion des Menschen auf unterschiedliche Aufgaben und Situationen bei der Interaktion mit technischen Systemen (z. B. Automobile, Flugzeuge, Züge). Forschungsaktivitäten im Bereich der kognitiven Ergonomie schließen an die Gestaltung von Mensch-Maschine-Schnittstellen im Hinblick auf die Prozessvielfalt des menschlichen Verhaltens und der menschlichen Informationsverarbeitung an (Smith & Hoffman, 2018). Gemäß ISO 26262-2:2018 betrachtet der Functional Safety Lifecycle des automobilen Produktentstehungsprozesses grob das menschliche Verhalten in der sogenannten Kontrollierbarkeit. Beherrschbarkeit ist eine von drei Dimensionen der Beschreibung und Quantifizierung potenzieller Risiken und Gefahren und quantifiziert die Fähigkeit des Fahrers, einen Fehler zu kontrollieren und einen sicheren Zustand wiederherzustellen (ISO 26262-2:2018). Aufgrund der unklaren Ableitung sowie der fehlenden Verbindung zu zugrundeliegenden kognitiven Prozessen des Fahrers reicht die Definition der Beherrschbarkeit nicht aus, um eine umfassende Beschreibung und Bewertung in der Analyse automobiler Systeme zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-21194-3_50 9343f274ac0edd07843ca8e7a8e04746;de;;;1.1.;;;Eine Studie zur Vorhersage der Meridianenergie und biochemischen Tests unter Verwendung eines bioinspirierten neuromolekularen Computermodells Es gab Unterschiede zwischen den Diagnosemethoden der chinesischen und der westlichen Medizin. Die Entwicklung von Meridian Energy-Geräten hat Ärzten der chinesischen Medizin eine wissenschaftliche Methode für Tests und Diagnosen an die Hand gegeben. In dieser Forschung haben wir versucht zu sehen, ob die Testergebnisse von Meridian Energy mit denen des biochemischen Tests übereinstimmen können. In dieser Studie wurde das NeuroMolecular Computing Net (NMCN)-Modell verwendet. Das NMCN-Modell ist ein bioinspirierter Operationsmechanismus. Es hat die Fähigkeit, Nachrichtenintegration und Kollaboration in den Neuronengruppen durchzuführen. Das NMCN-Modell besitzt eine adaptive Lernfähigkeit und kann selbstorganisiert nach Lösungen suchen. Die klinischen Daten des Meridian Energy und des biochemischen Tests wurden durch das NMCN-Modell verarbeitet. Die experimentellen Ergebnisse zeigten eine signifikante Korrelation zwischen Meridian-Energie und biochemischem Test. Dies deutete darauf hin, dass, obwohl es für die chinesische und die westliche Medizin unterschiedliche Diagnosemöglichkeiten gab, sehr ähnliche Ergebnisse bei demselben Patienten erzielt werden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22170-5_6 e0009cffd11f4cbc2627944f45fe995c;de;;;1.1.;;;Gerechtigkeit als moralisches Motiv Wie theoretische Überlegungen und empirische Forschung nahelegen, wird menschliches Verhalten von einem fundamentalen Gerechtigkeitsmotiv geleitet. In diesem Kapitel diskutieren wir zwei theoretische Konstrukte, die vorgeschlagen wurden, um interindividuelle Unterschiede in der Stärke des Gerechtigkeitsmotivs zu erfassen: der Glaube an eine gerechte Welt und die Sensibilität für Gerechtigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-275-4_10 e08fbb3930d37d4e04c82630c956f8f8;de;;;1.1.;;;Psychomotorischer Bereich Psychomotorisches Lernen wurde als Bezug zu organismischen und situativen Faktoren charakterisiert, die für den Erwerb und die Ausführung von Verhaltensweisen notwendig sind, die sich im Allgemeinen durch Bewegung widerspiegeln (Singer, 1975, 1980). Psychomotorische Fähigkeiten umfassen Handlungen wie das Kontaktieren, Manipulieren oder Bewegen eines Objekts und die Kontrolle des Körpers oder von Körperteilen. Diese Arten von motorischen Fähigkeiten erfordern ein hohes Maß an Informationsverarbeitung (siehe Ackerman & Cianciolo, 2000, Adams, 1987, diskutiert in Abschnitt II). Adams (1987) zog es vor, „Fertigkeit“ zu verwenden, um „motorisch“, „wahrnehmungsmotorisch“ oder jeden anderen Begriff zu umfassen, um die umfassendste Verhaltensdefinition des Lernens unter Verwendung von Bewegung abzudecken. Rosenbaumet al. (2001) gehen weiter und schlagen vor, dass es praktisch keinen Unterschied zwischen „intellektuell“ und „psychomotorisch“ gibt, impliziert, dass die „Domäne“ eher eine bequeme Heuristik als eine unabhängige Entität ist. Ungeachtet der Mehrdeutigkeit in der Definition scheint es einen gewissen Konsens darüber zu geben, welche Fähigkeiten wir untersuchen, um Hinweise darauf zu finden, wie der Lernende unterrichtet werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-71086-0_3 047c23e6e6248925242dd7ab182542ec;de;;;1.1.;;;Molare und latente Modelle kognitiver Verlangsamung: Implikationen für Altern, Demenz, Depression, Entwicklung und Intelligenz Die Zeit, die eine Gruppe von Teilnehmern benötigt, um bei einfachen kognitiven Aufgaben zu antworten, variiert systematisch mit der Identität der Gruppe. Bei den meisten Aufgaben brauchen ältere Erwachsene beispielsweise länger, um zu antworten als jüngere. In ähnlicher Weise brauchen jüngere Kinder bei den meisten Aufgaben länger als ältere Kinder, um zu reagieren. Ganz allgemein hat sich gezeigt, dass die Reaktionszeit zuverlässig mit einer Reihe anderer Faktoren variiert, die Gruppen von Teilnehmern unterscheiden, einschließlich dem Grad von Demenz, Depression und Intelligenz. Für jeden Faktor haben die Forscher versucht festzustellen, ob die verschiedenen mentalen Prozesse mit zunehmender Beeinträchtigung identisch verlangsamt werden. Sie haben diese Feststellung weitgehend auf das Verhältnis zwischen den Gesamtreaktionszeiten der relevanten Gruppen gestützt. Hier wird gezeigt, wie man diese Bestimmung auf das Verhältnis zwischen den Geschwindigkeiten der einzelnen latenten oder mentalen Prozesse stützen kann, die die Leistung der Zielgruppen bestimmen. Eine solche Akzentverschiebung hat drei wichtige Vorteile: Sie verringert die Möglichkeit, die Hypothese, dass alle Prozesse gleich verlangsamt werden, fälschlicherweise zu akzeptieren oder abzulehnen, sie zeigt die tatsächlichen Prozesse auf, die sich überproportional verlängern, wenn Prozesse nicht gleich verlangsamt werden, und sie ermöglicht die rigorose Prüfung der Auswirkungen von Geschwindigkeitsänderungen auf andere abhängige Variablen (zB Genauigkeit).;-;-;-;https://link.springer.com/article/10.3758/BF03214549 27e1f3329796aa5494f2f6df09fdd3cb;de;;;1.1.;;;Fuzzy-Logik-Anwendungen vom Typ-2-2 In diesem Kapitel werden drei Anwendungen der Intervalltyp-2-Fuzzy-Logik betrachtet. Zunächst betrachten wir die Verwendung von Intervalltyp-2-Fuzzy-Systemen in Verbindung mit modularen neuronalen Netzen zur Bilderkennung. Ein Fuzzy-System vom Typ 2 wird zur Merkmalsextraktion in den Trainingsdaten verwendet, und ein weiteres Fuzzy-System vom Typ 2 wird verwendet, um die optimalen Parameter für das Integrationsverfahren des modularen neuronalen Netzes zu finden. Typ-2-Fuzzy-Logik ist ein Werkzeug zur Verbesserung der Ergebnisse eines neuronalen Systems, indem es die Darstellung der menschlichen Wahrnehmung erleichtert. Die zweite Anwendung betrifft die Kantenerkennung in digitalen Bildern, ein Problem, das durch die Anwendung verschiedener Techniken aus der digitalen Signalverarbeitung gelöst wurde, und auch die Kombination einiger dieser Techniken mit Typ-1-Fuzzy-Systemen wurde vorgeschlagen. In diesem Kapitel wird eine neue Intervalltyp-2-Fuzzy-Methode zur Erkennung von Kanten implementiert und die Ergebnisse von drei verschiedenen Techniken für das gleiche Ziel verglichen. Die dritte Anwendung betrifft das Stabilitätsproblem, das einer der wichtigsten Aspekte im traditionellen Wissen über die automatische Steuerung ist. Die Fuzzy-Logik des Intervalltyps 2 ist ein aufstrebendes und vielversprechendes Gebiet, um eine intelligente Steuerung (in diesem Fall Fuzzy-Steuerung) zu erreichen. In diesem Kapitel verwenden wir die Fuzzy-Lyapunov-Synthese, wie sie von Margaliot vorgeschlagen wurde, um ein Lyapunov-stabiles Fuzzy-Logik-Steuerungssystem vom Typ 1 zu bauen, und dann machen wir eine Erweiterung von einem Typ-1 zu einem Typ-2-Fuzzy-Regler, um die Stabilität zu gewährleisten auf die Steuerung und den Nachweis der Robustheit des entsprechenden Fuzzy-Reglers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92916-1_9 9f9636658ca7d3d7006a9bd0f5de2549;de;;;1.3.;;;Soziales kollaboratives E-Learning in der Hochschulbildung: Erkundung der Rolle des informellen Lernens Der Beitrag konzentriert sich darauf, wie Strategien zur Förderung von sozialem kollaborativem E-Learning im Hochschulkontext eingesetzt werden können. Die Desk-based Research Methode wurde in dieser Forschung verwendet, was zur Entwicklung eines Rahmens für informelles Lernen führte, der in diesem Papier vorgeschlagen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13293-8_16 e2d4f1db9cb97b789283150bc3ad8123;de;;;1.3.;;;Die wünschenswerten Merkmale und Schwächen iranischer akademischer Lehrbücher, die in sozialwissenschaftlichen Bereichen veröffentlicht werden Die vorliegende Studie untersucht die Einstellung der iranischen Fakultäten, die wünschenswerten Eigenschaften und Schwächen akademischer Lehrbücher zu kennen. Es wurde die Umfrageforschungsmethode verwendet und die Daten wurden durch ein halbstrukturiertes Interview erhoben. Die Grundgesamtheit bestand aus iranischen Fakultäten in den Bereichen Management, Geographie, Sportwissenschaft und Wirtschaft, wobei als Stichprobenverfahren Maximum Variation Sampling verwendet wurde. Die Ergebnisse zeigten, dass die Fakultäten bei der Auswahl von wissenschaftlichen Büchern auf verschiedene Aspekte achten, darunter die Verwendung eines Buches, Buchkredite, Materialien, die dem Originaltext hinzugefügt wurden, wie z. und seine Verteilung. Die Schwächen der Fakultäten lassen sich in zwei Teile unterteilen: die Schwächen zusammengestellter Bücher und die Schwächen übersetzter Bücher, die sich auf Verlage und Autoren beziehen. Andere Schwächen sind außerdem der Mangel an fachkundigen Autoren, die mangelnde Stärke der physischen Buchstruktur, unangemessene Layouts, mangelnde Sprachkenntnisse und wörtliche Übersetzung. Dies ist die erste Studie, die den Wunsch- und Schwachpunkt des iranischen wissenschaftlichen Buchverlegens analysiert und versucht, Auswahlkriterien des wissenschaftlichen Buchverlegens aufzuzeigen, da es im Iran keine Bewertungssysteme für wissenschaftliche Bücher gibt.;-;-;-;https://link.springer.com/article/10.1007/s12109-019-09701-4 b69c91a12aa1a5d4ae5889a3bbd4af94;de;;;1.1.;;;Eine Untersuchung des Value-Net-basierten Geschäftsmodells und des Betriebs von M-Commerce Die jüngsten Fortschritte im Internet und E-Commerce haben die Industrie dazu veranlasst, ihre Organisationsstrukturen und Wertschöpfungsketten zu überarbeiten. Einer der prominentesten Trends bei diesem Wandel ist die Durchführung von Arbeit und Betrieb in verteilten oder virtuellen Umgebungen. Ein neues Geschäftsmodell, das als Value-Net bezeichnet wird, entsteht. In diesem Beitrag wird der Geschäfts- und Systemmodus aus dem Value-Net-System untersucht und vorgeschlagen. Die Eigenschaften dieses für Mobile Commerce (M-Commerce) geeigneten Geschäftsmodells werden auf Basis von Value-Net analysiert. Für den M-Commerce wird das Ökosystemmodell (Ökologiesystem) auf Basis des Value-Net mit systematischer Struktur, Kollaborationsmodus und Arbeitsweise vorgestellt. In diesem Beitrag wird ein modifiziertes Value-Net-basiertes Ökosystem für M-Commerce-Betreiber mit praktischer Fallanalyse vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75466-6_65 cd29c70def50f95cbf3d5b0d3214ccf2;de;;;1.1.;;;Ein Entwurf einer einheitlichen Theorie des relationalen Selbst: das Selbst in der Mannigfaltigkeit zwischenmenschlicher Beziehungen zu begründen Der Beitrag skizziert eine strukturalistische Vereinigung zwischen zwei existierenden relationalen Theorien des Selbst, d. h. Benis Structural Realist Theory of the Self (SRS) und Galleses Embodied Relational Self (ERS). Jede dieser Theorien liefert eine strukturalistische Darstellung einiger Aspekte des Selbst, lässt jedoch andere Aspekte aus, die für eine umfassende Darstellung des Selbst unabdingbar sind. SRS berücksichtigt die reflektierenden Aspekte des Selbst und ERS berücksichtigt die ökologischen und sozialen Aspekte des Selbst. In diesem Beitrag argumentiere ich, dass SRS und ERS, wenn sie miteinander kombiniert werden, die Mängel des anderen beheben könnten, ohne einer nicht-relationalen Vorstellung des Selbst Platz zu machen. Ich stütze mich auf die Neurologie der Verbindung zwischen kortikalen Mittellinienstrukturen und dem Spiegelneuronensystem, um meinen vereinheitlichenden Vorschlag zu untermauern. Ich zeige auch, dass der Gewerkschaft ein Informationsrahmen zugrunde liegen kann.;-;-;-;https://link.springer.com/article/10.1007/s11097-018-9587-6 c61ccd94a6b7e0ecd954ad90a7356693;de;;;1.1.;;;Facetten der sozialen Interaktion und die Einschätzung sozialer Kompetenz bei Kindern Die Zahl der Definitionen von sozialer Kompetenz in der entwicklungspolitischen Literatur nähert sich heute der Zahl der Forscher auf diesem Gebiet. Sicherlich haben die meisten Definitionen mehrere Merkmale gemeinsam, beispielsweise die Reaktion eines Kindes auf einen Umweltreiz und die Betonung der sozialen Wirksamkeit. Diese Definitionen haben jedoch verschiedene Facetten oder Aspekte der sozialen Interaktion betont. Ein Theoretiker kann bestimmte Verhaltensweisen betonen, wie z. B. Behauptung (Bornstein, Bellack & Hersen, 1977) und Häufigkeit der Interaktion (Furman, Rahe & Hartup, 1979), während ein anderer Theoretiker das Selbstkonzept eines Kindes betonen kann (Harter, 1982). , und noch eine andere kann kognitive Fähigkeiten betonen (Gottman, Gonso & Rasmussen, 1975). Diese Unterschiede sind nicht trivial, denn sie führen dazu, dass Forscher ihre Kompetenz auf sehr unterschiedliche Weise messen und Kliniker mit unterschiedlichen Zielen intervenieren. Während Theoretiker diskutieren könnten, welcher dieser Ansätze „wirklich“ eine Studie über soziale Kompetenz darstellt, ist es wahrscheinlich fruchtbarer zu erkennen, dass jede dieser Facetten eine Komponente der sozialen Interaktion darstellt und dass jede Facette für das Verständnis von Kompetenz relevant ist. Wie diese Komponenten relevant sind, muss artikuliert werden. Was zu diesem Zeitpunkt benötigt wird, ist ein Schema oder Modell der verschiedenen Komponenten der sozialen Interaktion, das zu Hypothesen über die Art und Weise führen könnte, in der verschiedene Aspekte der sozialen Interaktion miteinander in Beziehung stehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6325-5_1 857444999b68f7000b14007e7273f694;de;;;1.1.;;;Konzeptlernen für Kinder als Rule-Sampling-Systeme mit Markovaschen Eigenschaften Einer der Hauptwege zur Allgemeingültigkeit in jeder Wissenschaft ist die Formulierung und Prüfung mathematischer Modelle der Ereignisse, die man studiert. Mathematische Modelle bieten Ermittlern eine Reihe technischer Vorteile bei der Verarbeitung und Berichterstellung von Daten, wobei die offensichtlichsten Eleganz, Präzision und Vorhersagekraft sind. Darüber hinaus bringt die energische Anwendung mathematischer Modelle auf wohldefinierte Datenräume jedoch oft mehr als nur technische Vorteile. Modelle, die besonders einfache und verständliche Formen haben, können Fortschritte im theoretischen Verständnis beschleunigen, indem sie unsere Aufmerksamkeit auf abstrakte Gemeinsamkeiten zwischen scheinbar disparaten Phänomenen richten. Das klassische Beispiel für diesen Effekt in der Psychologie ist der bemerkenswerte Grad an theoretischer Vereinheitlichung, der durch Bush und Mostellers (1955) Anwendung linearer Differenzengleichungen auf Konditionierungsparadigmen erreicht wurde. In jüngerer Zeit kam der Anstoß für viele Hypothesen über die Mechanik des Erwachsenengedächtnisses von einfachen stochastischen Modellen (siehe Greeno, 1974, Greeno, James, DaPolito & Poison, 1978). Die Unterscheidung zwischen Kurzzeit- und Langzeitspeicherung zum Beispiel wurde in hohem Maße durch die Anwendung endlicher Markov-Ketten auf paarweise assoziierte Daten motiviert (z. B. Atkinson & Crothers, 1964, Greeno, 1967).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9466-2_6 cfa9cd4ede8793e9b0ce639e427dfb94;de;;;1.3.;;;Unterhaltsame Bildung – Einsatz von spielbasiertem und serviceorientiertem Lernen zur Verbesserung der MINT-Bildung Dieses Papier befasst sich mit der Entwicklung eines Curriculums für Computerspieldesign und -entwicklung an der Institution der Autoren. Die Grundlagen für Curriculumentscheidungen sowie der Vergleich mit den Curricula anderer Institutionen werden abgedeckt. In Anlehnung an das Curriculum in die aktuellen Studiengänge werden auch spielbasierte Versionen bestehender Studiengänge angeboten. Auch die Erfahrungen der Autoren mit dem erstmaligen Angebot eines spielbasierten Programmier-Einführungskurses sowie die erste Einschätzung der Ergebnisse aus den Erfahrungen werden erläutert. Unsere Erfahrungen mit dem spielbasierten Lernen in einem Einführungslabor werden vorgestellt. Schließlich demonstrieren wir, wie spielebasiertes Lernen über das Klassenzimmer hinaus erweitert werden kann, indem wir mit lokalen Grundschulen an der Förderung von Wissenschaft, Technologie, Ingenieurwesen und Mathematik (MINT) arbeiten. Unser aktuelles Projekt entwickelt ein Spiel zur Erkundung von Ozeanökosystemen, das Ozeanographie und ökologische Nachhaltigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_36 1aba33d148c9e1b81e96dfc2f1aaec11;de;;;1.3.;;;Fortsetzungssemantik für PROLOG mit Schnitt Wir präsentieren eine denotationale Fortsetzungssemantik für PROLOG mit cut. Zunächst wird eine einheitliche Sprache ℬ untersucht, die die Kontrollflussaspekte von PROLOG erfasst. Die denotationale Semantik für ℬ ist äquivalent zu einer übergangssystembasierten operationalen Semantik. Der Kongruenzbeweis beruht auf der Darstellung der operationalen Semantik als Näherungskette und auf einem bequemen Induktionsprinzip. Schließlich interpretieren wir die abstrakte Sprache ℬ so, dass wir äquivalente Denotations- und Operationsmodelle für PROLOG selbst erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-50939-9_132 0552a174941e96c01cae5ff96e19571b;de;;;1.1.;;;Proaktive Interferenzeffekte auf die Satzproduktion bezieht sich auf Erinnerungsschwierigkeiten, die durch vorherige ähnliche gedächtnisbezogene Verarbeitung verursacht wurden. Informationsverarbeitungsansätze zur Satzproduktion sagen voraus, dass die Wiederauffindbarkeit die Satzform beeinflusst: Sprecher können Sätze formulieren, sodass schwer wiederauffindbares Material später gesprochen wird. In diesem Experiment erzeugten die Sprecher Satzstrukturen, die ein optionales;-;-;-;https://link.springer.com/article/10.3758/BF03196337 3df3bd4267706eb950dd7d7067850c9b;de;;;1.1.;;;Modelle des Geistes Der Begriff „Geist“ ist sowohl für Psychologen als auch für Psychoanalytiker kompliziert. Unter Psychologen bleibt eine große Unsicherheit bezüglich des Status von mentalen Phänomenen und des „Geistes“ selbst als Objekt wissenschaftlicher Untersuchung. Obwohl der einflussreichste Text der Frühen Neuzeit die Psychologie als „Wissenschaft des Geisteslebens“ definierte (James, 1890), formulierten die meisten späteren Berichte, die unter dem Einfluss des Behaviorismus operierten, sie als „Wissenschaft des Verhaltens“. Der Unterschied zwischen den beiden Ausdrücken symbolisiert eine Dichotomie, die die Psychologie seit hundert Jahren prägt. Farr (1987) stellt fest, dass „im Laufe ihrer noch kurzen Geschichte die Psychologie“;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-19993-8_2 3578bde23f3dc0d21f582b3e5473e881;de;;;1.1.;;;Von der Neuroelektrodynamik zu denkenden Maschinen Natürliche Systeme können hervorragende Lösungen für den Aufbau künstlicher intelligenter Systeme bieten. Das Gehirn stellt das beste Rechenmodell dar, das zu allgemein intelligenten Handlungen führt. Aktuelle Mainstream-Modelle spiegeln jedoch ein schwaches Verständnis der im Gehirn durchgeführten Berechnungen wider, das sich in einem Versagen beim Bau leistungsfähiger Denkmaschinen niederschlägt. Insbesondere entziehen sich temporal-reduktionistische neuronale Modelle der Komplexität der Informationsverarbeitung, da Spike-Timing-Modelle die Idee von Neuronen verstärken, die temporale Informationen komprimieren, und dass die Berechnung auf eine Informationskommunikation zwischen Neuronen reduziert werden kann. Die aktive Gehirndynamik und neuronale Datenanalysen zeigen mehrere Rechenebenen, auf denen Informationen intrazellulär in Neuronen verarbeitet werden. Neue experimentelle Erkenntnisse und theoretische Ansätze der Neuroelektrodynamik stellen aktuelle Modelle in Frage und treten für einen Paradigmenwechsel bei bioinspirierten Computermaschinen ein.;-;-;-;https://link.springer.com/article/10.1007/s12559-011-9106-3 66d09d881ec85c543502e670bfb2e14a;de;;;1.3.;;;Abgeleitete Typen Es gibt viele Situationen beim Programmieren, in denen es wünschenswert ist, dass ein Programmierer eine Sammlung zusammengehöriger Datenstücke, möglicherweise unterschiedlichen Typs, unter einem einzigen Namen zusammenfassen darf. Mehrere Sprachen, darunter COBOL, PL/I, C, Pascal und Ada, bieten diese Möglichkeit. Aber trotz weit verbreiteter Einigkeit über die Nützlichkeit dieser Funktion beim Organisieren komplizierter Daten wird sie nur von wenigen FORTRAN 77-Implementierungen (insbesondere von Digital) unterstützt. Die Terminologie im Umgang mit einem Datenaggregat mit unterschiedlichen Typen ist in der Softwarewelt nicht einheitlich, und sowohl der Begriff „Datensatz“ als auch der Begriff „Struktur“ wurden mit einer solchen Sammlung in Verbindung gebracht. Der Fortran 90-Standard verwendet in diesem Zusammenhang nur den letztgenannten Begriff. Und während die Struktur von Fortran 90 konzeptionell solchen Datenaggregaten in anderen Sprachen und in FORTRAN 77-Implementierungen vor 1992 ähnelt, umfasst der Fortran 90-Standard einige Unterschiede in Vokabular, Syntax und Nutzungsregeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2562-1_5 72d070cdd6e843b4cf27734e8860c7ab;de;;;1.3.;;;Studie zur organischen Integration von hochintensivem Intervalltraining und körperlichem Fitnesstraining von Special Operation Forces Innovative Ausbildungsideen werden zum Konsens mit dem Vordringen militärischer Gedanken über die Verteidigung in der neuen Zeit. Zweck der Innovation in der militärischen Ausbildung ist es, die Gesamteffizienz zu verbessern und besser auf die militärische Ausbildungspraxis abzustimmen. Das Papier versucht, die richtige Integration des hochintensiven Intervalltrainingsprogramms für die Armee zu diskutieren. Durch geeignete Integration und flexible Nutzung des Intervalltrainings mit hoher Intensität kann die Trainingseffizienz von speziellen Einsatzkräften effektiv verbessert werden. Die Schlussfolgerung nach eingehenden Studien über die organische Integration des hochintensiven Intervalltrainings ist unten. Erstens sollte ein hochintensives Intervalltrainingsprogramm besser zu militärischen Themen passen. Daher muss der Trainingsinhalt eines hochintensiven Intervalltrainingsprogramms richtig arrangiert werden. Zweitens sollte die Erholungsphase während des Trainingsprozesses angemessen gestaltet werden. Und drittens sollte die Intensität optimiert werden, um Übertraining und Verletzungen zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_98 ab010e34006aaa025d35ebe30b30e185;de;;;1.3.;;;Aktuelle wichtige Trends und Überlegungen für die Zukunft Ein Großteil der Herausforderung bei der Leitung der finanziellen Aspekte einer Pathologiepraxis besteht darin, sich an nationale und lokale Trends anzupassen. Während wir uns derzeit in einer Zeit sehr rascher Veränderungen in der Pathologie sowie in der übrigen Medizin zu befinden scheinen, vollzieht sich die Veränderung im ganzen Land ungleichmäßig, und die Reaktionen sind von Region zu Region unterschiedlich. Mit Blick auf die nächsten Jahre sind mehrere Trends zu berücksichtigen: 1. Der Anstieg des wertorientierten Einkaufs (VBP) und der Ausbau von Qualitätsanreizprogrammen wie dem Ärzte-Qualitäts-Reporting-System (PQRS) mit Übergang zum leistungsorientierten Anreizzahlungssystem (MIPS) im Jahr 2019 2. Das Wachstum von Accountable Care Organizations (ACO), gebündelten Zahlungen und ähnlichen neuen Vereinbarungen von Anbietern 3. Anhaltender Abwärtsdruck auf die Zahlungen für Pathologie- und Labordienstleistungen 4. Herausforderungen in der Belegschaft – Zahlen, Training und Anpassungsfähigkeit 5. Potenzieller Einfluss technologischer Disruptoren, zum Beispiel Insourcing mit digitaler Pathologie, In-vivo-Mikroskopie, verbesserte Biomarker für die Primärdiagnose und -überwachung und zunehmende Point-of-Care-Testoptionen 6. Für akademische Pathologen anhaltende Unsicherheit in Förderung der medizinischen Ausbildung (GME) und der Forschung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22954-6_6 c96d849931183daa937a931a6f89b8a3;de;;;1.3.;;;Das Versprechen automatisierter Interaktivität In diesem Papier werden Probleme und potenzielle Methoden diskutiert, die angewendet werden können, um Anweisungen und interaktives Lehrmaterial automatisch aus Wissenskomponenten zu erstellen. Wissensmanagementsysteme fördern im Allgemeinen eine statische Neukombination von Text und Bildern, ohne sich darum zu kümmern, wie diese Objekte und Komponenten tatsächlich als nützliche, gut gestaltete Anleitung funktionieren. Die Interaktivität selbst ist historisch mangelhaft definiert, das Strukturmodell der Interaktivität hat eine operationale Definition der Unterrichtsinteraktivität geschaffen, die als Grundlage für die Diskussion über automatisierte Interaktivität verwendet wird. Ein Prototypsystem, das automatisierte Interaktivität bei der Diagnose verwendet, wird veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/11590019_24 d340d0a2d6a562f3e30622987cecb292;de;;;1.3.;;;Eine wahrscheinlichkeitsbasierte, einheitliche 3D-Formsuche Wir präsentieren ein wahrscheinlichkeitsbasiertes vereinheitlichtes Such-Framework, das aus semi-überwachtem semantischem Clustering und anschließendem Constraint-basiertem Formmatching besteht. Bei einer gegebenen Abfrage schlagen wir vor, ein Ensemble von Klassifikatoren zu verwenden, um die Wahrscheinlichkeit zu schätzen, dass die Abfrage zu jeder Kategorie gehört, indem die Stärken der einzelnen Klassifikatoren untersucht werden. Drei Deskriptoren, die von Multilevel-Detail-Formbeschreibungen gesteuert werden, wurden verwendet, um den Klassifikator unabhängig zu generieren. Eine gewichtete Linearkombinationsregel, die als MCE (Minimum Classification Error) bezeichnet wird, ist angepasst, um eine qualitativ hochwertige nachgelagerte Anwendung der vereinheitlichten Suche zu unterstützen. Experimente werden durchgeführt, um das vorgeschlagene Framework unter Verwendung der Engineering Shape Benchmark-Datenbank zu bewerten. Die Ergebnisse haben gezeigt, dass die Sucheffektivität signifikant verbessert wird, indem die wahrscheinlichkeitsbasierten semantischen Beschränkungen für die formbasierte Ähnlichkeitsabfrage durchgesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11930334_10 26f58497c982aface02c664f8e93d151;de;;;1.3.;;;Der Wert des modernen Embryologen für ein erfolgreiches IVF-System: eine uralte Frage erneut aufgreifen Das Embryologielabor bleibt einer der wichtigsten Faktoren, die die Gesamtleistung der IVF-Klinik beeinflussen. Die klinische Embryologie hat jedoch in den letzten zehn Jahren bemerkenswerte Fortschritte gemacht. Diese Entwicklungen sowohl in der Praxis als auch in der Ausbildung wurden gemeinsam von Wissenschaft und Technologie vorangetrieben.;-;-;-;https://link.springer.com/article/10.1186/s43043-021-00061-8 640bbff3d6ad291cb43b7ee355b4dbc5;de;;;1.1.;;;Kognitive Leistung bei schubförmig remittierender Multipler Sklerose: Eine Längsschnittstudie in der täglichen Praxis mit einer kurzen computergestützten kognitiven Batterie Es besteht Bedarf an einer kognitiven Testbatterie, die in der klinischen Praxis einfach verwendet werden kann, um die kognitive Leistungsfähigkeit bei Patienten mit Multipler Sklerose (MS) zu erkennen oder zu überwachen. Um in dieser Patientengruppe eine vorläufige Untersuchung der Validität und Nützlichkeit einer kurzen computergestützten Batterie, der Cognitive Drug Research (CDR)-Batterie, durchzuführen, haben wir die Kognition bei Patienten mit schubförmig remittierender (RR) MS im Längsschnitt untersucht.;-;-;-;https://link.springer.com/article/10.1186/1471-2377-11-68 3006f215201640fc6821dac651019f5c;de;;;1.1.;;;Diagnose und Außenseiter Die strategische Diagnose ist eine Bewertung der strategischen Faktoren, der Struktur und der Leistung der Organisation. Die Diagnose identifiziert Fehlanpassungen - Situationen, die zu einer verminderten Leistung führen, Design entwickelt Strukturen, die zur strategischen Situation passen und zu einer guten Leistung führen. Strategische Organisationsdiagnose ist die Bewertung der strategischen Faktoren der Organisation, der Kontingenzbeziehungen und ihrer Konfiguration und Eigenschaften innerhalb des in Abbildung 1.3 dargestellten Multi-Kontingenzmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9114-0_9 47c225524d772972ccb7b384e6330e00;de;;;1.1.;;;Wann und wo tauchten zum ersten Mal Informationen im Universum auf? Die meisten Wissenschaftler würden davon ausgehen, dass Informationen von Anfang an – dem Urknall – eine Rolle gespielt haben. Mit der Entwicklung des Universums, nach der allmählichen Kondensation von Atomen und Molekülen und der Bildung von Planetensystemen, erschienen „Inseln“ von zunehmender Komplexität und Organisation, die diskrete Aggregate kondensierter Materie mit klar definierten Grenzen und immer komplexeren Wechselwirkungen miteinander und ihren Umgebung. So gesehen scheint es tatsächlich, dass der Prozess der kosmischen Evolution selbst kontinuierlich Informationen generiert;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2834-2_3 2be8ac42b05f1ea8bd440634bec45621;de;;;1.1.;;;Intelligenz, kognitive Strategien und Erregung: Können wir nicht-kognitive Faktoren, die unseren Intellekt beeinflussen, kontrollieren? Es wird die Hypothese aufgestellt, dass die Speicherkapazität des Arbeitsgedächtnisses mit zunehmender Erregung abnimmt, während gleichzeitig die Menge der Aufmerksamkeitsressourcen, die der jeweiligen Aufgabe zugewiesen werden, zunimmt. Es wird auch davon ausgegangen, dass sich intelligente Menschen gegenüber weniger intelligenten hinsichtlich der absoluten Werte von Speicherkapazität und Aufmerksamkeitsressourcen durchsetzen. Ein neues theoretisches Intelligenzmodell, das auf diesen Annahmen basiert, wird zusammen mit einer Reihe unterstützender empirischer Ergebnisse vorgestellt. Das Modell geht davon aus, dass Intelligenz eher ein Prozess als eine stabile Eigenschaft ist. Bei diesem „Intelligenzprozess“ handelt es sich um Strategien, die auf die natürlichen Begrenzungen abzielen, die dem kognitiven System durch seine eigenen strukturellen Parameter (Speicherkapazität, Menge an Aufmerksamkeitsressourcen) und durch verschiedene nicht-kognitive Faktoren, die das tatsächliche Erregungsniveau bestimmen, auferlegt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4373-8_4 391db6ed3706c3837ed98e5f546fdfe1;de;;;1.3.;;;Persönliche Lernumgebungen und die Integration mit Lernmanagementsystemen eLearning entwickelt sich ständig weiter und muss bereit sein, neue Paradigmen zu integrieren und den Schüler als Zentrum des Prozesses zu betrachten. Diese Verschiebung bedeutet, dass die derzeit verwendeten Tools geändert werden und anderen Tools Platz gemacht werden, die die Anpassung berücksichtigen. Diese Änderungen sind kostspielig und sollten nicht nur daran denken, alle zuvor bestehenden zu ersetzen, sondern sollten versuchen, neue Initiativen mit erfolgreichen Initiativen zu verbinden. Dies wird sicherstellen, dass Lernumgebungen wirklich leistungsstark und effektiv sind. In diesem Papier werden Integrationsinitiativen überprüft und eine neue vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35879-1_3 54c680da2b4c5a011a615ee3aa6fa20b;de;;;1.3.;;;Informelle Pflege und Reduzierung des Katastrophenrisikos: Eine Überprüfung des Umfangs Informelle Pflegekräfte sind eine Bevölkerung, die derzeit im Schatten der Katastrophenvorsorge (DRR) steht und dennoch für die Bereitstellung von Gesundheitsdiensten unerlässlich ist. Diese Scoping-Überprüfung untersuchte die Literatur, um Probleme im Zusammenhang mit informeller Pflege und vielversprechenden Praktiken zur Unterstützung der Widerstandsfähigkeit gegenüber Katastrophen zu verstehen. Die Befolgung der Richtlinien für die Überprüfung des Umfangs, wie von Tricco et al. (2016) wurden relevante Publikationen aus fünf großen Datenbanken identifiziert – Medline, Embase, PubMed, Web of Science und Scopus. Relevante Studien bezogen sich auf informelle Pflege und Katastrophen für eine Vielzahl von Bevölkerungsgruppen, darunter Kinder, Menschen mit Behinderungen oder chronischen Krankheiten und ältere Erwachsene. Studien wurden ausgeschlossen, wenn sie formelle Pflegeleistungen (zum Beispiel Pflege) diskutierten, keinen Bezug zu Katastrophen hatten oder die informelle Pflege nicht ausreichend diskutiert wurde. Insgesamt erfüllten 21 Artikel die Einschlusskriterien und wurden vollständig analysiert. Fünf Themen wurden identifiziert: (1) der Bedarf an Aus- und Weiterbildung in DRR, (2) Stressfaktoren im Zusammenhang mit Medikamenten- und Versorgungsproblemen, (3) Faktoren, die den Entscheidungsprozess bei einer Katastrophe beeinflussen, (4) Hindernisse, die zu Katastrophen führen Probleme und (5) Faktoren, die die Resilienz fördern. Empfohlene strategische Handlungsfelder und Wissenslücken werden diskutiert. Viele informelle Pflegekräfte fühlen sich nicht ausreichend auf Katastrophen vorbereitet. Angesichts der wichtigen Rolle der informellen Pflegekräfte bei der Gesundheitsversorgung sind Bereitschaftsstrategien unerlässlich, um die Widerstandsfähigkeit der Gemeinschaft für diejenigen zu unterstützen, die persönliche Betreuung benötigen. Indem wir Ressourcen verstehen und mobilisieren, um die Widerstandsfähigkeit informeller Pflegekräfte zu unterstützen, unterstützen wir auch die Widerstandsfähigkeit des gesamten Gesundheitssystems und der Gemeinschaft in Katastrophenkontexten.;-;-;-;https://link.springer.com/article/10.1007/s13753-021-00328-8 2947f0b0f6e3fdee7ef5655e3875c0f2;de;;;1.3.;;;Autoassoziatives MLP bei der Erkennung von Schlafspindeln Spindeln sind eine der wichtigsten kurzlebigen Wellenformen im Schlaf-EEG. Sie sind das Markenzeichen des sogenannten Stage-2-Schlafs. Visuelles Spindelscoring ist ein mühsames Arbeitspensum, da in einer nächtlichen Aufzeichnung von etwa 8 Stunden oft tausend Spindeln vorhanden sind. Automatisierte Verfahren zur Spindelerkennung verwenden typischerweise eine Art fester Spindelamplitudenschwelle, die in Bezug auf die Variabilität zwischen den Probanden schlecht ist. In dieser Arbeit wurde ein Spindelerkennungssystem entwickelt, das eine Spindelerkennung ohne Amplitudenschwelle ermöglicht. Mit diesem System kann automatisch entschieden werden, ob zu einem bestimmten Zeitpunkt eine Schlafspindel im EEG vorhanden ist oder nicht. Für die Entscheidungsfindung wurde ein Autoassoziatives Multilayer Perceptron (A-MLP)-Netzwerk verwendet. Um Inkonsistenzen aus den Trainingsdaten zu beseitigen, wurde ein neuartiges Trainingsverfahren entwickelt, das die Systemleistung deutlich verbessert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005543710588 ae0654c03ccb60c12b0295f9a8d8255d;de;;;1.3.;;;Erforschung und Implementierung von Dots-and-Boxes-Schachbrettern basierend auf dem Spiel Strings-and-Coins Das Modell des Computerspielsystems ist für uns wichtig, um sorgfältige Analysen von Spielen durchführen zu können. Im Allgemeinen umfasst dieses Modell die Beschreibung des Bretts, der Spielregeln, der Suchmethode und des Schätzwerts. Dots-and-Boxes ist ein bekanntes Papier- und Bleistiftspiel für zwei Spieler, während Strings-and-Coins ein von Elwin Berlekamp erfundenes Spiel ist, um Dots-and-Coins zu allgemeinen Graphen zu verallgemeinern. In diesem Artikel haben wir eine detaillierte Analyse durchgeführt, um zu klären, ob die beiden Spiele gleichwertig sind, und zu diskutieren, wie das Punkt-und-Münzen-Schachbrett durch Verallgemeinerung von Zeichenfolgen-und-Münzen-Diagrammen beschrieben werden kann. Aufgrund des Vorteils von Stings-and-Coins, dass es auf jedem Graphen gespielt werden kann, kann es bestimmte Punkt-und-Kästchen-Beobachtungen vereinfachen und ist im Vergleich zu anderen Beschreibungen bequem, die Kette oder den Zyklus zu erkennen, die sich beim Spielen des Spiels bilden auf diese Weise die Effizienz von Programmen effektiv verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21783-8_3 072b2edf383c3d1f02dc4b0c1618bc04;de;;;1.1.;;;Chronometrischer Nachweis für mitgerissene Aufmerksamkeit Neuere Theorien der dynamischen Aufmerksamkeit haben das Interesse am zeitlichen Kontext als Determinante der Aufmerksamkeit erneuert. Der Mechanismus der dynamischen Aufmerksamkeit bleibt unklar, und es sind sowohl stochastische Zeitwahrnehmungsprozesse als auch deterministische Oszillatoren möglich. Die Ergebnisse von Experiment 1 zeigen, dass die Aufmerksamkeit durch isochrone Serien von Warnreizen gelenkt werden kann und dass die verstrichene Zeit diesen Effekt nicht vollständig erklären kann. Experiment 2 zeigt, dass die zeitliche Struktur über einen begrenzten Zeitraum verwendet werden kann. Die Ergebnisse von Experiment 3 zeigen, dass das zeitliche Muster und nicht die Variabilität eine Determinante für zeitlich fokussierte Aufmerksamkeit ist. Die Ergebnisse von Experiment 4 zeigen, dass ein gekoppelter Oszillator unter bestimmten Annahmen ein besserer Prädiktor für die Reaktionszeit ist als ein stochastischer Zeitmechanismus.;-;-;-;https://link.springer.com/article/10.3758/BF03195020 812b41084b67bed283ba0eb1393c078e;de;;;1.1.;;;Ein Framework für die lokale Informationsdynamik verteilter Computer in komplexen Systemen Die Natur der verteilten Berechnung ist seit langem ein Thema von Interesse in der Wissenschaft komplexer Systeme, der Physik, des künstlichen Lebens und der Bioinformatik. Insbesondere emergentes komplexes Verhalten wurde oft aus der Perspektive der Berechnung innerhalb des Systems beschrieben (Mitchell 1998b,a) und postuliert, dass es mit der Fähigkeit verbunden ist, universelle Berechnungen zu unterstützen (Langton 1990, Wolfram 1984c, Casti 1991).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53734-9_5 76cc211657be7bf69fe4c4166f9e4f12;de;;;1.3.;;;Fuzzy-Modelle des Bildungsprozessmanagements: Digitale Transformation Der Ansatz zur Bildung eines mehrdimensionalen digitalen Modells der Lernumgebung unter Verwendung der mathematischen Einheit von Differentialgleichungen erster Ordnung, implementiert nach dem System-der-System-Prinzip, wird betrachtet. Es wird gezeigt, dass im Rahmen der Digitalisierung der Hauptkomponenten dieser Umgebung Bifurkationsanalysen durchgeführt werden können, um unscharfe und unterdefinierte Lernergebnisse zu erkennen, die weder direkt von den Lehrenden noch vom Lernenden abhängen. Mit anderen Worten wurde die Quelle der seltsamen Attraktoren der Lernumgebung als komplexes nichtlineares offenes System gefunden, das im Wesentlichen von den Anfangsbedingungen abhängt. Solche Situationen können auftreten, während gleichzeitig alte, gut etablierte Lehrmethoden und einige neue digitale Werkzeuge verwendet werden, um das Wissen der Lernenden zu bilden. Die Ergebnisse der Modellierung solcher Situationen werden diskutiert, Ansätze zur Neutralisierung dieser Art von Unschärfe werden betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46895-8_6 b6e4703ffc76daea01f68373e209321e;de;;;1.3.;;;Ein neuartiges Verhaltensähnlichkeitsmaß für Artefakt-orientierte Geschäftsprozesse Artefaktorientierte Geschäftsprozesse haben sich als repräsentatives Paradigma für datenzentrierte Geschäftsprozesse herausgestellt. Bei traditionellen Geschäftsprozessen wird die Messung der Ähnlichkeit oder des Abstands zwischen zwei Prozessen zu einem kritischen Punkt, der einen besseren Betrieb von Artefakt-orientierten Geschäftsprozessmodellen wie Process Retrieval, Process Mining usw. ermöglicht Methode zur Messung der Verhaltensähnlichkeit zwischen artefaktorientierten Geschäftsprozessen. In dem vorgeschlagenen Ansatz haben wir zunächst die Ähnlichkeit zwischen den Geschäftskerndaten im Prozess berechnet, indem wir die Ähnlichkeit zwischen Schlüsselartefakten berechnet haben. Zweitens wurde die Ähnlichkeit zwischen Aufgabenabhängigkeitsbeziehungssätzen der Aufgabenpfade gemäß den Lebenszyklusmerkmalen von Schlüsselartefakten bewertet. Schließlich haben wir auch die Ähnlichkeit zwischen den Sätzen der Attributzuweisungssequenz im Pfad zur Aufgabenausführung gemessen. Die theoretische Analyse zeigt auch die Gültigkeit dieses Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27711-5_12 b510db320d0da8088466bc03e943cf86;de;;;1.3.;;;Die Strategien zum Aufbau einer Qualitätskultur basierend auf Wissensmanagement in der Hochschulbildung Die Entwicklung des Qualitätssicherungssystems der Hochschulen hat nicht das Niveau der Qualitätskultur erreicht, sondern immer noch den Standardentwicklungs- und Qualitätssicherungsstandard. Darüber hinaus sollte die Anforderungsimplementierung des Hochschul-Qualitätssicherungssystems die Qualitätskultur entwickelt haben. Die Forschung versteht sich als Fallstudie mit einem qualitativen Ansatz. Die Ergebnisse kommen zu dem Schluss, dass STKIP Singkawang 30 nationale Standards der Hochschulbildung implementiert hat, 24 nationale Standards besitzt und die internen Standards für die in- und ausländische Zusammenarbeit, Akademische Atmosphäre, Studenten, Studentenangelegenheiten, Absolventen, Verwaltungsmanagement und Führung, Hygiene und Sicherheit festgelegt hat , sowie Werbe- und Veröffentlichungsstandards. Die Entwicklung der Hochschulqualitätskultur darf nicht von den Kulturen der umliegenden Gemeinden getrennt werden. Daher sollte sich die Entwicklung einer Qualitätskultur an den Bedürfnissen der Hochschulbildung orientieren, einschließlich ihrer Rektoren, Dozenten, Studierenden und des pädagogischen Personals, die in die sich in ihrem Umfeld entwickelnden Kulturen integriert sind. Die Qualitätskultur der Hochschulbildung wird nicht nur Teil der umgebenden Umweltkulturen, die Hochschulbildung sollte auch als Agentur für die Entwicklung der Umweltkultur fungieren können. Die Hochschulbildung mit ihren Funktionen als Akteur des Kulturwandels muss Kulturentwicklungsstrategien, Qualitätsstandards, Umsetzung von Qualitätskulturentwicklungsstrategien sowie Monitoring und Evaluation formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95204-8_38 324db5ed884accd47590cc6e1fe15684;de;;;1.1.;;;Beabsichtigte und realisierte Marketingstrategien: Adaptive Marketingorganisationen in inszenierten Umgebungen Trotz der wachsenden Literatur über Strategieentwicklung wurde dem Formulierungsprozess von Marketingstrategien nur begrenzte Aufmerksamkeit geschenkt. Basierend auf der Enactment-Theorie betrachtet diese Studie die äußere Umgebung als Informationsquelle und Organisationen als informationsverarbeitende Einheiten. Unsere Konzeptualisierung betont das strategische Paradigma von beabsichtigten und realisierten Strategien und untersuchen innerhalb eines nomologischen Rahmens von Vorgeschichten und Konsequenzen die deterministische Rolle der Marktunsicherheit bei der Entwicklung von Marketingstrategien (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10912-1_14 c70d28e4b35fe1586e957ab5dd97e77a;de;;;1.1.;;;Auf Auktionsgleichgewichtsmodellen mit Netzwerkanwendungen Wir betrachten ein allgemeines Auktionsmarktmodell mit teilbaren Waren und Preisfunktionen von Teilnehmern und zeigen, dass es zur korrekten Beschreibung komplexer Systeme mit aktiven Elementen geeignet sein kann. Mit seiner äquivalenten Variationsungleichung-Reformulierung erhalten wir ein allgemeines Existenzergebnis unter milden Zusatzbedingungen auf Preisfunktionen. Wir zeigen, dass die grundlegenden Netzflussgleichgewichtsprobleme Sonderfälle dieses Auktionsmarktmodells sind. Außerdem beschreiben wir ein neues auktionsbasiertes Modell für Ressourcenallokationsprobleme in drahtlosen Kommunikationsnetzen. Dies ermöglicht es uns, neue Existenzergebnisse für diese Modelle als einfache Anpassungen von denen für das allgemeine Auktionsmodell zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s11066-015-9095-6 331721483b7eb4b969d3a4e0f3101ff3;de;;;1.1.;;;Algebraische Spezifikation verteilter Systeme basierend auf nebenläufiger objektorientierter Modellierung Wir schlagen eine neue ausführbare algebraische Spezifikationsmethode für objektorientierte nebenläufige und verteilte Systeme vor. Wir formalisieren ein nebenläufiges objektorientiertes Modell, das explizit mit Kommunikationsnetzwerken umgehen kann. In diesem Modell wird ein System als eine Sammlung von;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35082-0_25 42c8ec05fbc03ac838e53429a0b0e91c;de;;;1.1.;;;AutomationML im Industrie 4.0-Umfeld: Eine systematische Literaturübersicht AutomationML ist ein offenes neutrales XML-basiertes Datenaustauschformat, das in Automatisierungssystemen verwendet wird. Es ist seit mehr als 10 Jahren an der Öffentlichkeit und wird in vielen verschiedenen Bereichen in unterschiedlichsten Fertigungsanwendungen eingesetzt, wie z. B. digitaler Zwilling, rekonfigurierbare Fertigungssysteme, heterogener Datenaustausch etc. Jedoch keine umfassende Literaturrecherche zur Forschung und Anwendungsfortschritte von AutomationML wurden seit der Einführung von AutomationML festgestellt. Basierend auf dem Studium und der Analyse von AutomationML-bezogenen Veröffentlichungen bietet dieses Papier eine detaillierte Darstellung des Stands der Technik von AutomationML. Zunächst werden die Hintergründe und Terminologien im Zusammenhang mit AutomationML vorgestellt. Zweitens wendet der Beitrag eine Methodik zum Sammeln von AutomationML-bezogenen Publikationen an, auf der eine Analyse basierend auf einer mehrdimensionalen Literaturklassifikation durchgeführt wird. Drittens wird anhand der Analyseergebnisse der aktuelle Forschungsstand diskutiert und ob AutomationML die Anforderungen an eine Industrie 4.0 Umgebung erfüllen kann. Abschließend werden Fazit und Ausblick dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62962-8_19 5789282938f9f2a59b1f6b681eb1ca59;de;;;1.1.;;;Ein Prozess-Metamodell zur Unterstützung des richtlinienbasierten Managements in einem Workflow-System Richtlinienbasiertes Management und prozessbasiertes Management sind zwei Hauptmanagementparadigmen, die in Informationsmanagementsystemen weit verbreitet sind. Die Grundlage des traditionellen WfMS ist das prozessbasierte Management. In diesem Papier stellen wir ein Prozess-Metamodell vor, um richtlinienbasiertes Management in WfMS zu unterstützen. Mit dem neuen Metamodell hat das System eine bessere Flexibilität in der Workflow-Designzeit und eine höhere Anpassungsfähigkeit zur Laufzeit. Es kann auch die Geschäftsregeln im gesamten Unternehmen konsistent halten und eine einheitliche Methode für den Umgang mit Geschäftsregeln, Ressourcen und Sicherheit im Workflow-System bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72588-6_48 d6590b379ad070b8a37a57224b73d2f1;de;;;1.1.;;;Selektive visuelle Aufmerksamkeit: Selektives Cuing, selektive kognitive Verarbeitung und selektive Reaktionsverarbeitung Selektive Aufmerksamkeitssysteme können als eine Ansammlung von Gehirnmechanismen charakterisiert werden. Die Funktion dieser Mechanismen ist die Modulation des Einflusses äußerer und innerer Umweltreize auf offenes oder verdecktes (z. B. kognitives) Verhalten des Organismus. Viele Aufmerksamkeitstheorien gehen davon aus, dass die grundlegende Funktion von Aufmerksamkeitsmechanismen darin besteht, das begrenzte Kapazitätssystem des Gehirns vor Informationsüberflutung zu schützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0283-7_2 77e6a7011e49171276070ec25f504d28;de;;;1.3.;;;CPN-Modellierung eines objektbasierten Systems: Der ODP Trader Fortschritte bei Rechenleistung und Netzwerktechnologien führen zu einer neuen Generation von Informationssystemen, bei denen heterogene Computer Ressourcen teilen und auf verteilte Weise zusammenarbeiten. Solche Systeme sind aufgrund der Parallelität und Synchronisierung von parallel laufenden Aktivitäten von Natur aus komplex, was Design und Implementierung viel schwieriger macht als die Standalone-PCs von gestern. Um diese offenen verteilten Systeme zu entwickeln, sind Werkzeuge erforderlich, die den Entwurfs- und Analyseprozess unterstützen. In diesem Papier werden farbige Petrinetze und das Design/CPN™-Tool verwendet, um den ODP Trader zu modellieren, der kürzlich von ISO und ITU-T standardisiert wurde. Der Händler wird in einer elektronischen Handelsumgebung präsentiert, in der die Zusammenarbeit von Händlern demonstriert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35082-0_18 b9d842abbb1ebe193d08d784bdccc499;de;;;1.3.;;;Möglichkeitstheorie bei Constraint-Erfüllungsproblemen: Umgang mit Priorität, Präferenz und Unsicherheit Bei klassischen Constraint Satisfaction Problems (CSPs) ist Wissen in eine Reihe harter Einschränkungen eingebettet, von denen jede die möglichen Werte einer Menge von Variablen einschränkt. Allerdings sind Einschränkungen bei Problemen der realen Welt selten hart, und CSPs sind oft Idealisierungen, die die Präferenz unter machbaren Lösungen nicht berücksichtigen. Darüber hinaus können einige Einschränkungen Vorrang vor anderen haben. Schließlich können Beschränkungen unsichere Parameter beinhalten. Dieser Beitrag befürwortet die Verwendung von Fuzzy-Sets und der Möglichkeitstheorie als realistischen Ansatz zur Darstellung dieser drei Aspekte. Fuzzy-Beschränkungen umfassen sowohl Präferenzbeziehungen zwischen möglichen Instanziierungen als auch Prioritäten zwischen Beschränkungen. In einem Fuzzy Constraint Satisfaction Problem (FCSP) wird eine Bedingung bis zu einem gewissen Grad erfüllt (eher als erfüllt oder nicht erfüllt) und die Annehmbarkeit einer potentiellen Lösung wird zu einem allmählichen Begriff. Auch wenn der FCSP teilweise inkonsistent ist, werden aufgrund der Lockerung einiger Einschränkungen die besten Instanziierungen bereitgestellt. Fuzzy-Beschränkungen sind somit flexibel. CSP-Konzepte von Konsistenz und;-;-;-;https://link.springer.com/article/10.1007/BF00132735 45cd852d4e7eb3ba2ac93ef71f9be007;de;;;1.1.;;;Informationsüberflutung oder suchverstärktes Risiko? Set-Größen- und Ordnungseffekte auf Entscheidungen aus Erfahrung Wie beeinflussen Änderungen der Auswahlgröße die Informationssuche und nachfolgende Entscheidungen? Beeinflusst darüber hinaus die Informationsüberflutung die Informationsverarbeitung bei größeren Auswahlmengen? Wir untersuchten diese Fragen, indem wir den Leuten erlaubten, Sets von Glücksspielen frei zu erkunden, bevor sie sich für eines von ihnen entschieden, wobei die Anzahl der Auswahl-Sets für jeden Teilnehmer entweder zu- oder abnahm (von zwei auf 32). Die Setgröße beeinflusste die Informationssuche, wobei die Teilnehmer insgesamt mehr Stichproben nahmen, jedoch einen geringeren Anteil an Glücksspielen und weniger Stichproben pro Glücksspiel, wenn die Setgrößen größer waren. Die Reihenfolge der Auswahlmengen beeinflusste auch die Suche, wobei die Teilnehmer bei mehr Glücksspielen Stichproben nahmen und insgesamt mehr Stichproben nahmen, wenn sie mit kleineren statt mit größeren Auswahlmengen begannen. Im Gegensatz zur Informationsüberflutung schien die Informationsverarbeitung über Setgrößen und Wahlordnungsbedingungen hinweg konsistent zu sein, was zuverlässig Glücksspiele mit höheren Stichprobenmitteln begünstigt. Trotz fehlender Evidenz für eine Informationsüberflutung führten Veränderungen in der Informationssuche zu systematischen Veränderungen der Auswahl: Personen, die mit kleineren Auswahlmengen begannen, wählten eher Glücksspiele mit den höchsten erwarteten Werten, jedoch nur für kleine Mengen. Bei großen Sets erhöhte die Zunahme der Gesamtzahl der Stichproben die Wahrscheinlichkeit, auf seltene Ereignisse zu stoßen, während gleichzeitig die Verringerung der Stichproben pro Spiel die Wirkung dieser seltenen Ereignisse verstärkte, wenn sie eintraten – was wir . nennen;-;-;-;https://link.springer.com/article/10.3758/s13423-013-0422-3 15f83d9ddc4dfd308de3c9b20a62ffcd;de;;;1.3.;;;Schätzung der schichtübergreifenden Kapazität und Maximierung des Durchsatzes in drahtlosen Netzwerken In diesem Kapitel untersuchen wir Techniken zur Kapazitätsschätzung und Durchsatzmaximierung in drahtlosen Multi-Hop-Netzwerken. Das spezifische Problem, das wir untersuchen, ist folgendes: Wie können wir die Menge aller möglichen Durchsatzratenvektoren für Ende-zu-Ende-Verbindungen charakterisieren, die vom Netzwerk unterstützt werden können (dh wie groß ist die Netzwerkkapazität), und wie können wir übergreifende -Schichtalgorithmen auf den Scheduling-, Routing- und Transportschichten, die das Netz garantiert nahe an seiner Kapazität betreiben Wir nähern uns diesem Problem aus drei unterschiedlichen Perspektiven, die die Forschung auf diesem Gebiet stark beeinflusst haben: (1) Durchsatzskalierung in zufälligen geometrischen Graphen, deren Knoten gleichmäßig im Raum verteilt sind, (2) geometrisches Packen und auf linearer Programmierung basierende Techniken für beliebige Netzwerke und (3) das dynamische Gegendruck-Schema basierend auf Warteschlangen-Theoretischen Prinzipien zum Erzielen von Netzwerkstabilität. Ein wiederkehrendes Thema in diesem Kapitel ist die Rolle geometrischer Erkenntnisse beim Entwurf und der Analyse nachweislich guter Algorithmen für drahtlose Multi-Hop-Netzwerke. Wir geben auch einen kurzen Überblick über verwandte Entwicklungen im Bereich der Cross-Layer-Algorithmen für drahtlose Multi-Hop-Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-765-3_5 435e5980870b38deb2d94f452ad4d83b;de;;;1.1.;;;Gerechtigkeitsempfindlichkeit Das vorliegende Kapitel gibt einen Überblick über die Erkenntnisse zur Gerechtigkeitssensibilität als Indikator für die Sorge des Einzelnen um Gerechtigkeit. Menschen unterscheiden sich systematisch in ihrer Neigung zur Wahrnehmung von Ungerechtigkeit und der Stärke ihrer kognitiven, emotionalen und verhaltensbezogenen Reaktionen. Es wurde festgestellt, dass diese Unterschiede bei allen Arten von Ungerechtigkeiten konsistent und im Zeitverlauf relativ stabil sind. Die Gerechtigkeitssensibilität wurde nach den Perspektiven unterschieden, die gegenüber Ungerechtigkeit eingenommen werden können (Opfer, Beobachter, Nutznießer, Täter). Es hat sich gezeigt, dass sich diese Sensitivitätsperspektiven von anderen Persönlichkeitsvariablen unterscheiden. Während Opfersensibilität eher antisoziale Neigungen und die Angst vor Ausbeutung zu beinhalten scheint, stehen Beobachter-, Nutznießer- und Tätersensibilität im Zusammenhang mit prosozialen Orientierungen. Die Sensitivitätsperspektiven haben sich als starke Prädiktoren für Reaktionen auf wahrgenommene Ungerechtigkeit, die eigene Einhaltung von Gerechtigkeitsstandards durch die Menschen und weiter entfernte Gesundheitsergebnisse erwiesen. Theorie und Erkenntnisse zu den psychologischen Prozessen, die die Perspektiven der Gerechtigkeitssensibilität in emotionale und verhaltensbezogene Reaktionen übersetzen, werden überprüft und Fragen zur Entwicklung von Gerechtigkeitssensibilität über die Lebensspanne werden aufgeworfen. Zusammenfassend lässt sich sagen, dass eine beträchtliche Anzahl von Beweisen die Bedeutung der Gerechtigkeitssensitivität für ein umfassendes Verständnis von gerechtigkeitsbezogenen Phänomenen wie Protest, Vergeltung und Vergebung, Kooperation, altruistisches Teilen, Entschädigung und Bestrafung, Zivilcourage und Solidarität unterstreicht. Das Kapitel schließt mit der Identifizierung offener Fragen und Richtungen für die zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-3216-0_9 ac20cdbc2e09c8078edb0aca5e74297f;de;;;1.1.;;;Die IFIP International Professional Practice Partnership Ein globales Programm, das von IFIP (The International Federation for Information Processing) geleitet wird, um die Professionalität in der IT zu fördern, internationale Standards zu definieren und eine globale Infrastruktur zu schaffen, die die Entwicklung sowohl von Praktikern als auch Arbeitgeberorganisationen fördert und unterstützt und denen Anerkennung zollt, die sich treffen und pflegen die erforderlichen Standards für Wissen, Erfahrung, Kompetenz und Integrität.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09682-7-9_11 efcfc5c672a4aab0936d99b9d42693b6;de;;;1.1.;;;Modelle und Technologie für die medizinische Diagnostik In diesem Beitrag wird ein neuartiger Ansatz zur Entscheidungsunterstützung für die medizinische Diagnostik in der Sporttraumatologie vorgestellt. Insbesondere wird das entsprechende Mustererkennungsproblem mittels eines speziellen Hybridalgorithmus gelöst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54220-1_16 fca942f5e9c0e5113c061ed8fd9b7236;de;;;1.1.;;;Kalte Bosonen in optischen Gittern Grundlegende Eigenschaften kalter Bose-Atome in optischen Gittern werden besprochen. Die Grundprinzipien der korrekten selbstkonsistenten Beschreibung beliebiger Systeme mit Bose-Einstein-Kondensat werden formuliert. Theoretische Methoden zur Beschreibung regelmäßiger periodischer Gitter werden vorgestellt. Ein besonderes Augenmerk wird auf die Diskussion der Bose-Atomeigenschaften im Rahmen des Boson-Hubbard-Modells gelegt. Behandelt werden optische Gitter mit willkürlich starker Unordnung, die durch zufällige Potentiale induziert wird. Mögliche Anwendungen kalter Atome in optischen Gittern werden diskutiert, wobei deren Nützlichkeit für die Quanteninformationsverarbeitung und das Quantencomputing betont wird. Ein wichtiges Merkmal des vorliegenden Übersichtsartikels, der ihn von anderen Übersichtsarbeiten unterscheidet, ist, dass hier theoretische Grundlagen nicht nur kurz erwähnt, sondern ausführlich erläutert werden. Dies macht es dem Leser leicht, die wichtigsten Punkte zu verfolgen, ohne unmittelbar auf zahlreiche Veröffentlichungen auf diesem Gebiet zurückgreifen zu müssen.;-;-;-;https://link.springer.com/article/10.1134/S1054660X09010010 0b8caee5edeb633dfbbb9ed605a38c5c;de;;;1.3.;;;Analyse und Verifizierung von repetitiver Bewegungsplanung und Feedback-Steuerung für omnidirektionale mobile Manipulator-Robotersysteme In diesem Beitrag werden mobile Manipulator-Robotersysteme (MMRS) untersucht, die aus einem Manipulator und einer mobilen Plattform bestehen. Damit das mobile Manipulator-Robotersystem (MMRS) in seinen Ausgangszustand zurückkehren kann, wenn der Endeffektor des Manipulators zyklische Aufgaben ausführen soll, wird ein quadratisches Programm (QP)-basiertes Repetitive Motion Planning and Feedback Control (RMPFC)-Schema vorgeschlagen und analysiert. Ein solches RMPFC-Schema kann nicht nur Bewegungsplanung und reaktive Steuerung mischen, sondern auch die physikalischen Grenzen des Robotersystems berücksichtigen. Mathematisch wird die Wirksamkeit des RMPFC-Schemas durch eine Gradientendynamikanalyse verifiziert. Um die Effektivität des RMPFC-Schemas weiter zu demonstrieren, wird ein kinematisch redundantes MMRS bestehend aus einem planaren Manipulator mit drei Freiheitsgraden (DOF) und einer omnidirektionalen mobilen Plattform entworfen, modelliert und analysiert. Dann wird die Planung von sich wiederholenden Bewegungen und die Rückkopplungssteuerung für das entworfene omnidirektionale MMRS untersucht. Außerdem wird ein numerischer Algorithmus entwickelt und vorgestellt, um die QP zu lösen und die Redundanz des Robotersystems aufzulösen. Darüber hinaus werden Computersimulationen vergleichsweise an einem solchen omnidirektionalen MMRS durchgeführt, und Simulationsergebnisse belegen die Wirksamkeit, Genauigkeit und Überlegenheit des vorgeschlagenen RMPFC-Schemas.;-;-;-;https://link.springer.com/article/10.1007/s10846-014-0022-0 f54ed5eba1fe55cfe59aaa922b9cbed2;de;;;1.1.;;;Gestaltung von Studiengängen für Bachelor und Master in Informationssicherheit Die Wirksamkeit der Gewährleistung der Informationssicherheit (IS) hängt maßgeblich vom fachlichen Niveau des IS-Spezialisten ab. Es ist wichtig, die entsprechenden Studiengänge (DPs) für deren Ausbildung im Rahmen der akademischen Ausbildung zu konzipieren. Dieser Prozess beinhaltet die Definition von Ausgangsdaten und die Implementierung einer bestimmten Anzahl miteinander verbundener Phasen. Die Besonderheiten der nationalen Bildungssysteme sowie die unzureichende Koordination der Bildungsaktivitäten auf internationaler Ebene sind die Hauptgründe für das Fehlen einheitlicher Voraussetzungen für die Ausbildung der DPs. Berücksichtigt wird das Gestaltungsverfahren einer EP, basierend auf den Erfahrungen der internationalen Organisationen, die sich mit der Akkreditierung einzelner EPs befassen. Am Beispiel des Bachelor- und Master-Studiengangs in IS-DPs definiert die Arbeit den typischen Aufbau der DP und die grundlegenden Etappen ihrer Gestaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58553-6_2 618449f647a6ec90b83d492ed45ce322;de;;;1.3.;;;Operations Research im Yellowstone-Nationalpark Der Yellowstone-Nationalpark hatte aufgrund der hohen Vorfallraten und der immer komplexer werdenden Projektumgebung den Bedarf an verbessertem Projektmanagement und verbesserter Arbeitssicherheit geäußert. Ziel der Operations Research-Studie war es, das zugrunde liegende Problem sowohl aus prozessualer als auch aus kultureller Sicht zu identifizieren. Eine Methode mit dem Titel Safety Capability Maturity Modeling wurde entwickelt, um sowohl Management- und Sicherheitspraktiken zu bewerten als auch die zugrunde liegende Arbeitskultur zu verstehen. Die Ergebnisse identifizierten spezifische Arbeitspraxisbereiche, die verbessert werden müssen, einschließlich Sicherheitsplanung und -verfahren, Mitarbeiterbeteiligung und Verfahren für Korrekturmaßnahmen. Ein bedeutendes kulturelles Problem, Repressalien für die Einstellung unsicherer Arbeit, wurde ebenfalls identifiziert. Im Park wurde eine Intervention eingeführt, um die negativen Repressalien am Arbeitsplatz durch Beispiele von Vorgesetzten zu ersetzen, die Sicherheit an erster Stelle loben. Diese Betriebsforschung ist im Gange und wird dem Park hoffentlich helfen, seine Arbeitseffizienz und Sicherheitsleistung zu verbessern.;-;-;-;https://link.springer.com/article/10.1057/ori.2003.2 00a93e36d280ae502be38843eeb29b39;de;;;1.3.;;;Schülerstatistikprogramme für den Macintosh In diesem Artikel werden 15 Statistikprogramme für den Macintosh beschrieben. Alle sind für Studenten gedacht, oft in Verbindung mit einem Statistikkurs, und sind für unter 100 US-Dollar erhältlich. Von den universellen Programmen bieten Data Desk und StatView die attraktivste Kombination von Funktionen, Macintosh-Benutzeroberfläche und einem für Schüler zugänglichen Handbuch. Minitab wird auch empfohlen, insbesondere in Situationen, in denen einige Schüler Macs und andere PCs verwenden. Neben den reinen Analyseprogrammen bieten zwei weitere Anwendungen interessante Kombinationen von Statistiken und anderen Funktionen. DataSim bietet eine hervorragende Datengenerierung und Experimentsimulation sowie eine sehr vollständige und psychologisch orientierte statistische Analyse. HyperStat kombiniert ein komplettes Statistik-Lehrbuch im Hypertext-Format mit einem kompletten Datenanalysepaket. Für spezielle Situationen, in denen nur einfache Statistiken erforderlich sind, wird InStat schließlich wegen seiner Tutorial-Funktionen und der sehr einfachen Benutzeroberfläche empfohlen.;-;-;-;https://link.springer.com/article/10.3758/BF03200434 c779def50eec8cc8cc95e988d031be99;de;;;1.3.;;;Das diskrete Grauvorhersagemodell basierend auf dem optimierten Anfangswert Wenn das GM (1, 1)-Modell angewendet wird, um eine reine Exponentialsequenz zu simulieren, treten die Fehler normalerweise auf. Es gibt viele Einschränkungen bezüglich des Entwicklungskoeffizienten und der Primärfolge. Die Eigenschaften des diskreten GM (1, 1)-Modells sind analog zum GM (1, 1)-Modell. Es kann als die genaue Form des formalen Modells angesehen werden. Das Kapitel untersuchte die Wachstumsrate der Simulationswerte unter verschiedenen Anfangswerten des diskreten GM (1, 1)-Modells. Durch Anwendung einer Optimierungstechnik zur Lösung des Anfangswerts wurde bewiesen, dass das modifizierte diskrete GM (1, 1)-Modell die Exponentialsequenz perfekt simulieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13938-3_33 6cdf3850a0e46d857bc55c1982ac360a;de;;;1.3.;;;Wearable Technology in der Bildung: Vom Handheld zum freihändigen Lernen Der Einsatz von tragbaren Computern in der Bildung kann Lehrern und Schülern in naher Zukunft erheblich helfen. In den letzten Jahren können wir das Aufkommen neuer tragbarer Geräte wie Armbänder, Kleidung, Uhren und Brillen beobachten. Einer der beliebtesten tragbaren Computer ist Google Glass. In unserem Artikel werden wir versuchen, eine Reihe von quantitativen und qualitativen Untersuchungen zum Einsatz tragbarer Geräte im Lehren und Lernen zu analysieren. Wir haben festgestellt, dass Google Glass erfolgreich in der Pharmakologie und im Gesundheitswesen eingesetzt wird. Das Google Glass ermöglicht es dem Lehrer, den Schülern in Echtzeit von jedem Ort aus die praktischen Fähigkeiten (z. B. wenn ein Arzt operiert) zu demonstrieren. Obwohl Google Glass einige technologische Einschränkungen hat, benötigt jeder Lernende nur eine kurze Eingewöhnungszeit für eine komfortable Nutzung. Das Google Glass hilft dabei, eine nahtlose Interaktion zwischen Lehrenden und Lernenden zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46158-7_6 b9fc853e2b660eaf205619d64fd00e35;de;;;1.3.;;;Semantikbasierte Affekt- und Metapherninterpretation im virtuellen Drama Wir haben einen intelligenten Agenten entwickelt, um mit Benutzern in der virtuellen Drama-Improvisation zu interagieren. Der intelligente Agent war in der Lage, eine Affekterkennung auf Satzebene von Benutzereingaben mit starken emotionalen Indikatoren durchzuführen. Wir haben jedoch festgestellt, dass viele Inputs mit schwachen oder keinen Affektindikatoren auch emotionale Implikationen enthalten, aber von der vorherigen Interpretation als neutrale Ausdrücke angesehen wurden. In diesem Beitrag verwenden wir latente semantische Analysen, um die Erkennung von Thementhemen durchzuführen und Zielgruppen für solche Eingaben zu identifizieren. Wir diskutieren auch, wie eine solche semantische Interpretation des Dialogkontextes verwendet wird, um Affekte zu interpretieren und metaphorische Phänomene zu erkennen. Unsere Arbeit trägt zu den Tagungsthemen Emotion und Affekt und semantikbasierte Dialogverarbeitung bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31561-9_24 dfb95ba35d593ae4794deb3c653ff6f5;de;;;1.3.;;;Die Entwicklung digitaler Lehrmaterialien in der Berufsbildung am Beispiel der Elektrotechnik E-Learning hat die Grenzen von Zeit und Raum überschritten, der Lehre ein neues Gesicht gegeben und das Lernen effizienter und bequemer gemacht. Viele Länder haben dieses „E-Learning-Fieber“ genutzt, um ihr Bildungsniveau zu fördern. Auch zahlreiche Schulen, Ausbildungsstätten und Ausbildungsstätten haben sich aktiv am E-Learning beteiligt. Sie richten private Plattformen ein und gestalten digitale Lehrmaterialien und Kurse, damit alle möglichen digitalen Materialien auf dem Markt zu finden sind. Die meisten Materialien sind jedoch für ihre Quantität statt für ihre Qualität bekannt und werden nicht nach den Vorschriften einer glaubwürdigen Organisation entwickelt. Infolgedessen wird einigen Designern von digitalem Material vorgeworfen, das Lernen der Lernenden nicht zu verbessern, sondern ihre Zeit zu verschwenden. Ziel der Arbeit ist es, ein qualifiziertes digitales Lehrmaterial zu entwerfen, das der Zertifizierungsverordnung für digitales Lehrmaterial des taiwanesischen Bildungsministeriums folgt und mit unserer ingenieurwissenschaftlichen Berufsausbildung, insbesondere mit dem Schwerpunkt Elektronik, kombiniert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22456-0_71 cc20bcb6b870eca58bc06684b353ad92;de;;;1.3.;;;H-Infinity-Steuerung für vernetzte Steuerungssysteme (NCS) mit zeitvariablen Verzögerungen In diesem Papier wird die H-Unendlich-Zustandsrückkopplungssteuerung für ein vernetztes Steuerungssystem mit zeitvariablen Verzögerungen erörtert. Basierend auf der Free-Weighing-Matrix-Methode wird ein verzögerungsabhängiges Stabilitätskriterium, das eine vorgeschriebene H-unendlich-Normgrenze erfüllt, für ein NCS mit unbekannten, zeitveränderlichen und begrenzten Verzögerungen präsentiert. Und dann wird das Kriterium in hinreichende Bedingungen basierend auf linearen Matrixungleichungen für die H-unendlich-Steuerung transformiert. Die so erhaltenen Bedingungen werden auch verwendet, um einen H-Unendlich-Zustands-Rückkopplungsregler zu entwerfen. Dieses Entwurfsverfahren wird weiter erweitert, um das Entwurfsproblem einer robusten H-Unendlich-Zustands-Rückkopplungssteuerung zu lösen. Ein Zahlenbeispiel demonstriert die Gültigkeit der Methode.;-;-;-;https://link.springer.com/article/10.1007/s11768-005-0009-2 ba95222daaf51b09be89fe2b0d8dc2b3;de;;;1.3.;;;Eine Überprüfung der Spielsimulation im Transportwesen Die Spielsimulation hat sich als unschätzbare Methode zum Experimentieren und Lernen und Erkunden von Szenarien in verschiedenen Bereichen der Politikgestaltung erwiesen. In diesem Beitrag präsentieren wir einen Fall für den Einsatz von Spielsimulationen in der Verkehrsanalyse. Wir präsentieren auch eine Überprüfung von Spielen und Spielsimulationen in der Verkehrsanalyse. Das beobachten wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04954-0_28 cfe000635d9d620b464e64a29f4ad401;de;;;1.3.;;;Hydrodynamisches Strömungsgeräusch in Hydrophonen Dies ist eine Übungsvorlesung, in der Methoden zur Abschätzung der lokalen nicht-akustischen Druckschwankungen beschrieben werden, die in Hydrophonen durch turbulentes Umströmen von Wasser induziert werden. Die statistische Theorie der Turbulenz und die Prinzipien der Dimensionsanalyse werden eingeführt. Die analytischen Techniken werden durch die Schätzung des Geräusches veranschaulicht, das durch die Strömung um kleine Hydrophone erzeugt wird, die für Messungen von Umgebungsgeräuschen im Meer verwendet werden. Ein Formalismus wird eingeführt, um den Einfluss der Hydrophongröße auf seine Reaktion auf die turbulenten Druckschwankungen zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5361-1_12 750841fdf32d578252b9f0674121bbe8;de;;;1.3.;;;Mobile Grading Paper-Based Programming Exams: Automatische semantische Partial Credit Assignment Approach In diesem Papier berichten wir über eine Studie über eine innovative mobile Anwendung zur Unterstützung der Benotung von papierbasierten Programmierprüfungen. Wir nennen die App – Programming Grading Assistant (PGA). Es scannt vorgenerierte QR-Codes von papierbasierten Fragen-und-Konzept-Verknüpfungen und verwendet OCR, um handschriftliche Antworten zu erkennen. PGA bietet Lehrern Schnittstellen zur Kalibrierung von Erkennungsergebnissen sowie zur Anpassung von Teilleistungen an die konzeptionelle Unrichtigkeit der Antworten. Wir bewerten den mobilen Benotungsprozess und die Qualität der Benotungsergebnisse anhand der bewerteten semantischen Informationen. Die Ergebnisse zeigen, dass der mobile Benotungsansatz dauerhafte Spuren der Schülerleistung, einschließlich semantischem Feedback, speichert und letztendlich die Benotungskonsistenz verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45153-4_9 60c0905017cf16eb3749d47b0e22a34c;de;;;1.1.;;;Wie Kognitionswissenschaft uns helfen kann, für Weltoffenheit zu erziehen Der Schlüssel zur Steigerung des bestimmenden Elements des Kosmopolitismus – der Hilfe für entfernte Bedürftige – besteht darin, die Anerkennung ihrer Gleichheit und Überschneidung mit anderen zu erhöhen. Ihre gewohnheitsmäßig verzerrte – und manchmal entmenschlichende – Wahrnehmung von Anderen zu ändern, erfordert jedoch normalerweise viel mehr als nur Beweise und logische Argumente. Es erfordert das Ersetzen fehlerhafter kognitiver Schemata, die nicht nur fehlerhafte propositionale Überzeugungen über Andere umfassen, sondern auch mehrere nicht propositionale Formen fehlerhaften Wissens. Das Korrigieren fehlerhafter Schemata kann durch Praktiken wie das Kodieren im Gedächtnis leistungsfähiger korrigierender Beispiele des Anderen und die Entwicklung einer Metakognition der eigenen kognitiven und emotionalen Reaktionen auf den Anderen erreicht werden. Literatur kann diese schemaverändernden Prozesse beim Leser initiieren, und Lehrer können sie durch Praktiken, die hier erklärt werden, verbessern.;-;-;-;https://link.springer.com/chapter/10.1057/9781137390202_2 2e0dea1f2116dcee1b74af924d859722;de;;;1.1.;;;Spezifizierung des Bradford-Verhältnisses aus der Analyse großer Arrays wissenschaftlicher Zeitschriften Dieser Beitrag analysiert den Inhalt großer (40000–80000 Dok./Jahr) und durchschnittlicher (20000–30 000 Dok./Jahr) Datenbanken zu physikalisch-mathematischen und einigen technischen Wissenschaften für 1996–2010, die in der Datenbank der VINITI RAS . Diese Untersuchung von Arrays mit großer Reichweite von Zeitschriften (von 2500 bis 9000 Quellen in verschiedenen thematischen Fragmenten) lässt den Schluss zu, dass die Aufzeichnung in der Form 1 :;-;-;-;https://link.springer.com/article/10.3103/S0147688211020080 8525a8d5e7ccf776a2d7339bf1ded4a8;de;;;1.1.;;;Modelle und Paradigmen in der Persönlichkeits- und Intelligenzforschung Die Psychologie unterscheidet sich von ihren Geschwistern Biologie und Soziologie dadurch, dass sie sich hauptsächlich mit Verhaltens- und mentalen Prozessen des Individuums beschäftigt (Zimbardo, 1992). Das traditionelle Studium der Persönlichkeit und Intelligenz hat sich auf individuelle Unterschiede konzentriert – die Suche nach Merkmalen oder relativ stabilen Merkmalen, entlang derer sich Menschen unterscheiden (H. J. Eysenck & Eysenck, 1985, Howard, 1993). Dieser Forschungsrichtung liegt die Annahme zugrunde, dass ein verbessertes wissenschaftliches Verständnis der Natur psychischer Funktionen nur durch die Berücksichtigung von Informationen über das Gesamtleistungsniveau erreicht werden kann;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5571-8_2 75cd8c24db88200ba10efb245da11c44;de;;;1.1.;;;Intra- und interhemisphärische effektive Konnektivität im menschlichen somatosensorischen Kortex während der Druckstimulation Langsam adaptierende Afferenzen vom Typ I (SA-I) liefern während niederfrequenter (oder statischer) mechanischer Stimulation sensorische Signale an den somatosensorischen Kortex. Es wurde berichtet, dass die somatosensorische Projektion von SA-I-Afferenzen für das Greifen und die Manipulation von Objekten effektiv und zuverlässig ist. Trotz einer großen Anzahl von bildgebenden Studien zur kortikalen Aktivierung als Reaktion auf taktile Reize, die durch SA-I-Afferenzen vermittelt werden, bleibt der Fluss der sensorischen Informationen solcher taktiler Reize über den somatosensorischen Kortex unzureichend verstanden. In dieser Studie untersuchten wir die taktile Informationsverarbeitung von Druckreizen zwischen dem primären (SI) und dem sekundären (SII) somatosensorischen Kortex, indem wir die effektive Konnektivität mittels dynamischer Kausalmodellierung (DCM) messen. Wir applizierten 3 s lang Druckstimuli auf den rechten Zeigefinger von gesunden Probanden und erfassten Daten der funktionellen Magnetresonanztomographie (fMRT) mit einem 3T-MRT-System.;-;-;-;https://link.springer.com/article/10.1186/1471-2202-15-43 2513dd7d050d28a795b06ebbef05d4a6;de;;;1.1.;;;Rekursive Prädikate und Sprachen klassifizieren Unser Ziel ist es, zu einem tieferen Verständnis des Klassifikationsproblems zu gelangen. Wir untersuchen eine besondere Sammlung von Klassifikationsproblemen, die Klassifikation rekursiver Prädikate und Sprachen. Insbesondere vergleichen wir die Klassifikation von Prädikaten und Sprachen mit der Klassifikation beliebiger rekursiver Funktionen und mit dem Lernen. Darüber hinaus verfeinern wir unsere Untersuchungen, indem wir eine Klassifikation innerhalb einer Ressourcengrenze einführen und eine neue Hierarchie etablieren. Darüber hinaus führen wir eine Formalisierung von;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60217-8_11 21f86cc63e6c0b15d7414878e52098fe;de;;;1.1.;;;Neurowissenschaftliche Ansätze zur Erforschung individueller Unterschiede in Kognition und Persönlichkeit Im speziellen Bereich der Psychologie individueller Unterschiede hat derjenige, der sich mit kognitiver Leistung beschäftigt, wahrscheinlich die längste und vielleicht umfassendste Forschungstradition. Individuelle Unterschiede in der kognitiven Fähigkeit, d.h. Intelligenz, heute eine über 100-jährige Forschungstradition, wenn wir von Francis Galtons (1883) Vorstellung von Intelligenz als ererbtem Merkmal eines effizient funktionierenden Zentralnervensystems (ZNS) ausgehen. Es ist zwar meist bekannt, dass sein Ansatz zur Messung der ZNS-Effizienz durch einfache sensorische und motorische Aufgaben (die er mit Erfolgs- und Leistungsindizes korrelierte) nicht besonders erfolgreich war, später erhielt sein Ansatz jedoch große Aufmerksamkeit. Grundsätzlich ausgehend von der Studie von Erwin Roth (1964) zu „Die Geschwindigkeit der Informationsverarbeitung und ihr Zusammenhang mit Intelligenz“ gibt es erhebliche Belege für den Zusammenhang zwischen grundlegenden Informationsverarbeitungsmerkmalen von Individuen und ihrer gemessenen kognitiven Fähigkeit (jetzt mit psychometrischen Intelligenztests) gesammelt. Einige der am besten sichtbaren Intelligenzforscher, die sich mit dieser Forschungsrichtung befassen, haben kürzlich ausgezeichnete Übersichtsartikel vorgelegt (Deary, 2000, Jensen, 2006), die zeigen, dass es überwältigende Beweise für eine positive Beziehung zwischen der Geschwindigkeit der Informationsverarbeitung und der psychometrischen Intelligenz gibt. Befürworter dieser Forschungsrichtung beziehen sich häufig auf die grundlegende Qualität solcher elementarer kognitiver Aufgaben (EKT), vorausgesetzt, dass sie relativ nah an grundlegenden Prozessen des Gehirns messen. Kürzlich hat ein zweiter wichtiger elementarer kognitiver Ansatz zur menschlichen Intelligenz eine beträchtliche Menge an Beweisen für eine Beziehung zwischen Arbeitsgedächtnis und zentraler Exekutivfunktion mit psychometrischer Intelligenz gesammelt (zB Collette & van der Linden, 2002, Conway, Cowen, Bunting, Therriault, & Minkoff, 2002, Engle, Tuholski, Laughlin & Conway, 1999, Smith & Jonides, 2003).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1210-7_5 24933c9b80e94cd2f6b0bc0f272a5a87;de;;;1.1.;;;Automatisierte 3D-Segmentierung mit verformbaren Modellen und Fuzzy-Affinität Wir haben einen Algorithmus zur Segmentierung von Objekten mit geschlossenen, sich nicht überschneidenden Grenzen, wie Herz und Lunge, entwickelt, der unabhängig von der verwendeten Bildgebungsmodalität (z. Unser Verfahren ist automatisch und erfordert als Initialisierung ein einzelnes Pixel/Voxel innerhalb der Grenzen des Objekts. Existierende Segmentierungstechniken erfordern während der Initialisierung entweder viel mehr Informationen, wie etwa eine Annäherung an die Objektgrenze, oder sind nicht robust gegenüber den Arten von verrauschten Daten, die im medizinischen Bereich angetroffen werden. Durch die Integration regionalbasierter und physikbasierter Modellierungstechniken haben wir ein Hybriddesign entwickelt, das diese Einschränkungen überwindet. In unseren Experimenten zeigen wir über alle Bildgebungsmodalitäten hinweg, dass diese Integration die Ergebnisse der Objektgrenzenerkennung automatisiert und signifikant verbessert. Dieser Artikel konzentriert sich auf die Anwendung unserer Methode auf 3D-Datensätze.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63046-5_9 bffc86a205590a7cef2d08a31ba8885b;de;;;1.1.;;;Kognition und Verhalten Eine wichtige Frage in der Debatte über verkörperte, enaktive und erweiterte Kognition war, was mit „Kognition“ gemeint ist. Was ist diese Erkenntnis, die verkörpert, aktiviert oder erweitert werden soll? Anstatt jedoch einen Frontalangriff auf diese Frage zu unternehmen, wird dieser Beitrag einen anderen Ansatz verfolgen. Insbesondere können wir fragen, wie Kognition mit Verhalten zusammenhängen soll. Zunächst könnten wir fragen, ob Kognition (eine Art) Verhalten sein soll. Zweitens könnten wir fragen, ob wir versuchen sollten, kognitive Prozesse im Hinblick auf zuvor verstandene kognitive Verhaltensweisen zu verstehen. In diesem Beitrag werden einige der Antworten, die (implizit oder explizit) in der Literatur zu verkörperter, enaktiver und erweiterter Kognition gegeben wurden, untersucht und dann Gründe für die Annahme vorgeschlagen, dass wir beide Fragen negativ beantworten sollten.;-;-;-;https://link.springer.com/article/10.1007/s11229-014-0645-5 4264d349ab16e209ca10343968aa10a7;de;;;1.1.;;;Individuelle Strategien in einer Raumaufgabe und ihr Bezug zu Fähigkeiten ap 32 Probanden wurden zunächst einer Reihe von Eignungstests unterzogen, nahmen dann an einer mentalen Rotationsaufgabe mit Vorinformation teil (Cooper, 1975) und berichteten schließlich retrospektiv über ihre Lösungsstrategie. Die mündlichen Berichte zeigten, dass verschiedene Probanden unterschiedliche Strategien zur Ausführung der Rotationsaufgabe verwendeten und auch, dass einige Probanden ihre Strategien änderten, indem sie nacheinander mehrere Arten der Bearbeitung derselben Aufgabe annahmen. Die Kodierung von verbalen Berichten führte zur Unterscheidung von fünf Arten von Strategien (genannt Rotation, Teilrotation, Verbal, Projektion, Multiple). Es wurden fünf Gruppen von Probanden gebildet, die vorzugsweise eine dieser Strategien anwendeten. Für jede Gruppe wurden Leistungshypothesen durch Analysen zu Reaktionszeiten und Fehlern überprüft. Diese Analysen bestätigten, dass die fünf Strategiegruppen in Übereinstimmung mit verbalen Berichten unterschiedliche Muster von RT produzierten. Darüber hinaus legt der Vergleich der mentalen Eignungsprofile der verschiedenen Strategiegruppen nahe, dass Strategieentscheidungen von stetigen und allgemeinen Merkmalen der kognitiven Funktion beeinflusst werden.;-;-;-;https://link.springer.com/article/10.1007/BF03173113 f8657e39602d9c670627632c167427c9;de;;;1.1.;;;Ein Überblick über das Geschäftsprozessreifemodell (BPMM) Dieses Papier stellt ein Business Process Maturity Model (BPMM) zur Messung und Verbesserung der Geschäftsprozesskompetenz vor. Das BPMM umfasst Reifegrade, die mit dem Einflussbereich von Prozessbereichen, der Fähigkeit zur Überwachung und Steuerung von Prozessen und dem Einfluss auf die Prozessverbesserung verbunden sind. Es basiert auf dem Prinzip, dass jeder Geschäftsprozess im Wesentlichen aus Aktivitäten besteht, die in vier Kategorien eingeordnet sind, Input , Mechanismus, Steuerung und Ausgabe. Beim Aufbau unseres BPMM haben wir es an den Bedingungen, Reifegraden und einigen Elementen der Key Process Areas (KPAs) von CMM/CMMI, IS12207 und IS15288 ausgerichtet. Wir haben die Ergebnisse der bestehenden Forschungen zum Process Maturity Model (PMM) und Process Management Maturity Model (PMMM) eingearbeitet und eine Umfrage bei einer Gruppe von Unternehmen durchgeführt, die aktiv Business Process Management (BPM) betreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72909-9_42 3911adcc0d080995796d2faf54c13c56;de;;;1.3.;;;Ein neuer Kanalzuweisungsalgorithmus in drahtlosen Mesh-Netzwerken In einem drahtlosen Mesh-Netzwerk besteht der Zweck der Kanalzuweisung darin, die Interferenzen innerhalb des Mesh-Netzwerks zu minimieren und die Netzwerkkonnektivität zu verbessern. Dieses Papier schlägt einen neuen Algorithmus vor, der den Auslastungsgrad eines Knotens entsprechend dem Verbindungsverkehr in den Netzwerken vorhersagen kann. So kann der Algorithmus flexibel auf die Verteilung des Datenverkehrs reagieren. Im Algorithmus wird das Protokollinterferenzmodell verwendet, um die Interferenzen zwischen den Links im drahtlosen Mesh-Netzwerk zu reduzieren. Simulationsergebnisse zeigen, dass der Algorithmus die Wartezeit während der Übertragung eines Datenrahmens reduzieren kann. Und der Netzwerkdurchsatz und die Stabilität können erheblich verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25769-8_72 9599827a696e677f671dcda4dbbc7732;de;;;1.1.;;;Modellieren des Erwerbs einer fortgeschrittenen Fertigkeit: Der Fall des Kopierens von Morsecode Um die Merkmale der Passanten zu bestimmen, wurden 21 Soldaten durch einen Kurs in Morsecode-Kopieren verfolgt. Passanten unterschieden sich von „Attriten“ in Form von Funktionen, die die Reaktionszeit auf die Präsentationsgeschwindigkeit bezogen (;-;-;-;https://link.springer.com/article/10.1007/BF00896879 a07e88ba61ae59f0c9c2cecd75c31e61;de;;;1.1.;;;Evolutionspsychologie, Entwicklungsneurobiologie: Gegen promiskuitive Modularität Evolutionspsychologen behaupten, dass der Geist „Hunderte oder Tausende“ von „genetisch spezifizierten“ Modulen enthält, die evolutionäre Anpassungen für ihre kognitiven Funktionen sind. Wir argumentieren, dass, während der erwachsene menschliche Geist/Gehirn typischerweise ein gewisses Maß an Modularisierung aufweist, seine „Module“ weder genetisch spezifiziert noch evolutionäre Anpassungen sind. Sie resultieren vielmehr aus der Entwicklungsplastizität des Gehirns, die Umweltaufgaben eine große Rolle bei der Gestaltung der informationsverarbeitenden Strukturen des Gehirns ermöglicht. Die Entwicklungsplastizität des Gehirns ist unsere grundlegende psychologische Anpassung, und die daraus resultierenden „Module“ sind adaptive Reaktionen auf lokale Bedingungen, nicht auf vergangene evolutionäre Umgebungen. Wenn verschiedene Individuen jedoch eine gemeinsame Umgebung teilen, können sie ähnliche „Module“ entwickeln, und dieser Prozess kann die Entwicklung genetisch spezifizierter Module im Sinne des Evolutionspsychologen nachahmen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011573226794 7b5e3403e0112445433de9062839f013;de;;;1.1.;;;Ein erweitertes Modell der Verbraucherwissensbewertung: Eine länderübergreifende Studie Diese Studie erweitert das Modell des Consumer Knowledge Assessment von Park et al. (1994) auf den bisher ungeprüften Vorläufer von NeedforCognition. Die länderübergreifende Anwendbarkeit des erweiterten Modells des Consumer Knowledge Assessment wurde mit Schülerstichproben aus der Türkei und Neuseeland weiter getestet. Die Ergebnisse dieser Studie bestätigten die Ergebnisse der Studie von Park et al. (1994). Es wurde auch festgestellt, dass das Niveau des selbsteingeschätzten Wissens signifikant mit dem Bedürfnis nach Kognition zusammenhängt, wie angenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17356-6_46 0a8b09be4c8091158faf9d689ab9e7fe;de;;;1.1.;;;Reproduktive Netzwerke In diesem Kapitel betrachten wir Mehrkomponenten-Wirksysteme von Reproduktionsmitteln. Es wird angenommen, dass solche Agenten entweder direkt oder über einige Mediatoren interagieren, sodass die Interaktionen ihre Reproduktionsraten beeinflussen. Wenn eine bestimmte Interaktion die Reproduktionsrate erhöht, ist sie aktivierend, wenn sie die Reproduktionsrate verringert, kann sie als hemmend angesehen werden. Solche reproduktiven Netzwerke umfassen eine Vielzahl von Modellen, die in verschiedenen Bereichen zu finden sind, von nuklearen Kettenreaktionen über präbiologische Evolution, ökologische Systeme bis hin zu Marktwirtschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97269-0_7 73010cf39cc4f482c2e9de4baf7620c7;de;;;1.1.;;;Eine Reaktionszeittheorie der Wahrnehmungsunabhängigkeit Eine Antwortzeittheorie der Wahrnehmungsunabhängigkeit wird entwickelt, indem eine Annahme, die als RT-Distanz-Hypothese bezeichnet wird, in den Rahmen der allgemeinen Anerkennungstheorie integriert wird (Ashby & Townsend, 1986). Die RT-Distanz-Hypothese besagt, dass die Reaktionszeit umgekehrt proportional zur Distanz von der Wahrnehmungsrepräsentation eines Stimulus bis zur nächsten Entscheidungsgrenze ist. Es werden zwei neue experimentelle Paradigmen vorgeschlagen und Reaktionszeittests der Wahrnehmungsunabhängigkeit entwickelt, die diese Paradigmen nutzen. Eine empirische Anwendung validiert einen dieser Tests. Verfahren zum Untersuchen von Aspekten der zugrunde liegenden Wahrnehmungsverteilungen werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9728-1_22 6c0c8675ecf1902049c96e6f8465d0cc;de;;;1.1.;;;Die Debatte in der Literatur Dieses Kapitel gibt einen Überblick darüber, wie die Beziehung zwischen Politikkonzepten und organisatorischen Praktiken externer Akteure bisher untersucht wurde. Da internationale Politikkonzepte und ihr Bezug zur institutionellen Praxis Gegenstand unterschiedlicher Disziplinen sind, greift die Studie verschiedene Forschungsfelder auf. Durch die Diskussion und den Vergleich relevanter theoretischer und empirischer Ansätze bietet das Kapitel auch Einblicke in die konzeptionellen Grundlagen, auf denen Kapitel 3 (Der konzeptionelle Rahmen) aufbaut.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-29160-0_2 14cc46b4e1acaaa937252992dcc6f998;de;;;1.1.;;;Mehrere weitere Forschungsrichtungen und -themen In diesem Kapitel werden weitere Arbeiten erörtert, die die Anwendungsentwicklung sowie theoretische und technische Untersuchungen umfassen. Im Folgenden stellt der Autor aus seiner Sicht direkt 6 Forschungsrichtungen und einige Forschungsprobleme als Referenz vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1549-6_26 7e00b1150221fedcccdee86ebba7a181;de;;;1.1.;;;Wissen versus Erfahrung bei der Lösung von Finanzproblemen Die vorliegende Studie untersuchte die Lösungsqualität und die Informationsverarbeitungsmuster von Experten, Anfängern und „ausgebildeten Anfängern“ bei der Lösung einer Reihe von sechs komplexen Problemen der Altersvorsorge. Das Ziel der Untersuchung war es, besser zu verstehen, wie frühere Problemlösungserfahrungen und das Wissen um die Aufgabe die kognitiven Bemühungen von Individuen beeinflussten. Wie erwartet produzierten erfahrene Finanzplaner qualitativ hochwertigere Lösungen als Anfänger. Es wurde jedoch festgestellt, dass geschulte Novizen (Personen, die an einer sechsstündigen Schulungsmaßnahme teilnahmen) Lösungen hervorbrachten, die doppelt so gut waren wie die von Experten. Um die Gruppenunterschiede in der Lösungsqualität zu erklären, wurden verschiedene Analysen durchgeführt, die sich sowohl auf die Arten von Informationen konzentrierten, die Einzelpersonen zur Lösung der Probleme ausgewählt hatten, als auch auf die Effizienz, mit der sie Aufgabeninformationen verarbeiteten. Die Ergebnisse werden im Hinblick auf den potenziellen Nutzen des Angebots von kognitiv entwickelten Bildungsprogrammen diskutiert, um die aufgabenspezifische Problemlösungskompetenz zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s12144-000-1020-x b189f3d147e30bb489ec990c0c500e36;de;;;1.1.;;;Entdeckung der Verbindung zwischen den Wissensbereichen der Standardlehrpläne der Informatik durch einen datenwissenschaftlichen Ansatz Computer Science Curricula 2013 (CS2013) ist ein weit verbreiteter Standardlehrplan der Informatik, der gemeinsam von der ACM und der IEEE Computer Society entwickelt wurde. CS2013 besteht aus 18 Knowledge Areas (KAs) wie Programmiersprachen und Software Engineering. Obwohl offensichtlich starke Verflechtungen zwischen den KAs bestehen, war es schwierig, die Verflechtungen objektiv und quantitativ zu untersuchen. In diesem Beitrag werden die Zusammenhänge zwischen den KAs von CS2013 mit einem datenwissenschaftlichen Ansatz untersucht. Zu diesem Zweck wurde eine Sammlung aktueller Lehrpläne der weltweit führenden Universitäten erstellt. Dann wird jeder aktuelle Lehrplan durch ein probabilistisches modellbasiertes Verfahren namens vereinfachte, überwachte latente Dirichlet-Zuordnung (bezeichnet mit ssLDA) in den KA-Raum projiziert. Folglich wurden die folgenden interessanten Eigenschaften der Verbindungen zwischen den KAs entdeckt: (1) Es gibt die hohen Verbindungen zwischen den KAs in jedem Lehrplan, (2) Eine plausible hierarchische Struktur der KAs wird durch die Verwendung der Verbindungen gefunden, (3) Die Struktur zeigt, dass die KAs in die drei wichtigsten unabhängigen Faktoren (MENSCH, THEORIE und UMSETZUNG) eingeteilt werden. Der Faktor IMPLEMENTATION kann in PROGRAMMIERUNG und SYSTEM unterteilt werden. Der Faktor SYSTEM lässt sich weiter in GERÄTE und NETZWERK unterteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70139-4_19 b7253026fc9d606fe7b4ea73e9476b2e;de;;;1.1.;;;Ein Depot für strukturierte Textobjekte Dieses Papier beschreibt ein Depot für strukturierten Text. Die Arbeit ist stark von internationalen Textstandards beeinflusst. Das physische Speichermodell, das auf einer Implementierung des ISO DFR-Standards aufbaut, wird beschrieben. Es wird gezeigt, wie strukturierte SGML-Dokumente in das Speichermodell eingebunden werden können. Es wird ein Überblick über die zugrunde liegende objektorientierte Implementierung gegeben und die grundlegenden Zugriffsoperationen beschrieben. Es werden Beispiele für strukturelle Abfragen bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0049125 5e2cf8d00d2166abe81e849f16603aab;de;;;1.1.;;;Anwenden der erweiterten räumlichen Ähnlichkeitsabfrage der Orientierung in der Bilddatenbank Das auf Ähnlichkeit basierende Abrufen von Bildern ist eine wichtige Aufgabe in vielen Bilddatenbankanwendungen. Eine Hauptklasse von Benutzeranfragen erfordert das Abrufen der Bilder in der Datenbank, die dem Abfragebild räumlich ähnlich sind. In diesem Beitrag schlagen wir einen Ansatz zur Berechnung der räumlichen Orientierungsähnlichkeit zwischen zwei symbolischen Bildern vor. Der vorgeschlagene Ansatz ist nicht nur rotationsinvariant, sondern erfasst auch den relativen Abstand und den Orientierungsbereich zwischen Objekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35504-7_12 63249b2448cd39d3e0877020dfa48566;de;;;1.3.;;;Der Einsatz neuer Lerntechnologien im Hochschulunterricht: Eine Fallstudie Wir haben eine Studie mit Hochschulstudenten in Vorlesungen von drei Bachelor-Studiengängen und einem Professional Higher Technical-Kurs durchgeführt, die sechs verschiedene Fächer mit insgesamt 324 Studierenden umfassten. In dieser Studie wurde der Einsatz von Game-Based Learning-Plattformen analysiert, um die Teilnahme der Schüler zu fördern, die Motivation zu erhöhen und sie während des Unterrichts motiviert und engagiert zu halten und somit ihre Lernfähigkeiten zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73210-7_59 b9a15452b20714ca98e34fcec5e68bb9;de;;;1.3.;;;Ein generischer Rahmen für die Analyse und Spezialisierung von Logikprogrammen Der Beziehung zwischen abstrakter Interpretation [2] und partieller Evaluation [5] wurde große Aufmerksamkeit geschenkt, und es wurden (partielle) Integrationen vorgeschlagen, die sowohl aus der Perspektive der partiellen Deduktion (siehe z. Abstrakte interpretative Analysatoren (wie z;-;-;-;https://link.springer.com/chapter/10.1007/11562931_32 7c2463678dffdd70d653e52dc96a87d0;de;;;1.1.;;;Zwei-Phasen-Strategie der neuronalen Kontrolle für planare Greifbewegungen: I. XY-Koordinationsvariabilität und ihre Beziehung zur Endpunktvariabilität In unseren früheren Studien wurde ein quantitatives Modell der optimalen Transport-Apertur-Koordination (TAC) bei Greifbewegungen entwickelt. Die Nutzung dieses Modells zur Datenanalyse erlaubte erstmals, die Phasenabhängigkeit des vom ZNS vorgegebenen Präzisionsbedarfs für die neurocomputationale Informationsverarbeitung während einer laufenden Bewegung zu untersuchen. Es wurde gezeigt, dass das ZNS eine Zwei-Phasen-Strategie zur Bewegungssteuerung verwendet. Diese Strategie besteht darin, den Präzisionsbedarf für neuronale Berechnungen während der Anfangsphase zu reduzieren, was die Kosten der Informationsverarbeitung auf Kosten eines geringeren Ausmaßes an Steuerungsoptimalität senkt. Um das Zielobjekt erfolgreich zu erfassen, erhöht das ZNS in der Endphase die Präzisionsanforderungen, was zu einem höheren Maß an Steuerungsoptimalität führt. In der vorliegenden Studie haben wir das Modell der optimalen TAC zu einem Modell der optimalen Koordination zwischen;-;-;-;https://link.springer.com/article/10.1007/s00221-012-3348-5 7c9142b4ec763a475b990c2548104880;de;;;1.1.;;;Die Auswirkungen von Worthäufigkeit, Anzahl der Wiederholungen und Verzögerung auf das Priming hängen von der Größe des Primings ab In früheren Studien wurden widersprüchliche Ergebnisse bezüglich der Auswirkungen experimenteller Manipulationen auf das Priming berichtet. Es wird argumentiert, dass bei vielen Priming-Aufgaben große Mengen an aufgabenrelevanten Informationen aus verschiedenen Quellen zur Verfügung stehen und daher die Informationen einer bestimmten Studienepisode nur einen geringen Einfluss auf das Gesamtleistungsniveau haben. Unter solchen Umständen werden hohe Ausgangsleistungsniveaus und kleine Priming-Effekte beobachtet. Die hier berichteten Experimente untersuchten die Hypothese, dass eine hohe Ausgangsleistung bei Informationsverarbeitungsaufgaben, die zur Messung von Priming verwendet werden, Priming-Effekte einschränken kann. In einer Reihe von Wortbenennungsexperimenten wurde die Wahrnehmungsschwierigkeit und damit die Grundleistung manipuliert. Unter einfachen Bedingungen waren die Priming-Effekte relativ gering und wurden nicht durch Worthäufigkeit, beabstandete Wiederholung oder Verzögerung beeinflusst. Unter schwierigeren Bedingungen waren die Priming-Effekte größer und es wurden signifikante Effekte aller oben genannten experimentellen Manipulationen beobachtet. Unter Bedingungen, die die größten Priming-Effekte erzeugten, konnte ein signifikanter Zusammenhang zwischen Priming und der Leistung des expliziten Gedächtnisses beobachtet werden. Im letzten Experiment wurde gezeigt, dass die Eigenschaften der Retrieval-Aufgabe die Größe des Primings wesentlich beeinflussen können. Es wird argumentiert, dass Priming-Effekte als Wechselwirkungen zwischen Gedächtnisspuren und den informationsverarbeitenden Komponenten der Priming-Aufgabe betrachtet werden sollten.;-;-;-;https://link.springer.com/article/10.3758/BF03211369 864ab29aa2a914da164231a49ab4a686;de;;;1.1.;;;Methoden zur Verbesserung der Zuverlässigkeit selbstoptimierender Systeme Im Sonderforschungsbereich 614 wurden verschiedene Methoden entwickelt, mit denen die Zuverlässigkeit selbstoptimierender Systeme verbessert werden kann. Diese Methoden werden in diesem Kapitel vorgestellt. Sie werden hinsichtlich des Entwicklungsprozesses selbstoptimierender Systeme in zwei Kategorien eingeteilt. Einerseits gibt es Methoden, die während der Konzeptionsphase angewendet werden können. Auf der anderen Seite gibt es Methoden, die während des Designs und der Entwicklung anwendbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53742-4_3 a1642da19bb2cb7048615b3af02d6a00;de;;;1.1.;;;Traurigkeit, der Architekt des kognitiven Wandels Emotionen leiten Handlungen auf eine Weise, die häufig adaptiv ist. Angst, Ekel und Wut motivieren Menschen dazu, Gefahren zu vermeiden, Kontamination zu vermeiden und Hindernisse für ihre Ziele zu überwinden. Aber was nützt es, traurig zu sein? Dieser scheinbar passive Zustand ist oft durch Verhaltensrückzug und Wiederkäuen gekennzeichnet. Dieses Kapitel gibt einen Überblick über Theorie und Forschung über die Arten von Situationen, die Traurigkeit auslösen, und die Auswirkungen von Traurigkeit auf Ausdruck, Verhalten und Kognition. Es gibt Hinweise darauf, dass Traurigkeit, weit davon entfernt, passiv zu sein, ein Architekt kognitiver Veränderungen ist, der die herausfordernde, aber wesentliche Arbeit der Rekonstruktion von Zielen und Überzeugungen leitet, wenn Menschen unwiderruflichen Verlusten ausgesetzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77619-4_4 830322bc77fc9927894816dec3c7f850;de;;;1.1.;;;Einführung: Von biologischen Experimenten zu mathematischen Modellen Auf den ersten Blick scheinen Wissenschaftler überraschend lange gebraucht zu haben, um das physikalische Korrelat des Denkens zu finden. Während das Gehirn selbst als Organ lange Zeit als Sitz des Geistes galt, sind bemerkenswerte Ausnahmen Aristoteles, der glaubte, es sei ein Blutkühlgerät (Gross;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39552-4_2 1227c4479ecb26468d33712e1427ae78;de;;;1.1.;;;Wissensstrukturen und informelle Argumentation von Universitätsstudenten zum Einsatz gentechnisch veränderter Lebensmittel: Mehrdimensionale Analysen Diese Studie zielt darauf ab, Einblicke in die Rolle der Wissensstrukturen der Lernenden zu einem sozialwissenschaftlichen Thema (SSI) in ihrer informellen Argumentation zu diesem Thema zu geben. Insgesamt wurden die Wissensstrukturen und das informelle Denken von 42 nicht-naturwissenschaftlichen Hauptstudierenden mit mehrdimensionalen Analysen erfasst. Sowohl qualitative als auch quantitative Analysen ergaben, dass die Studierenden mit erweiterten und besser organisierten Wissensstrukturen sowie diejenigen, die häufiger Methoden der Informationsverarbeitung höherer Ordnung verwendeten, stärker auf eine höhere Qualität des informellen Denkens ausgerichtet waren . Die Regressionsanalysen zeigten außerdem, dass der „Reichtum“ der Wissensstrukturen der Schüler 25 % der Variation in ihrer Widerlegungskonstruktion erklärt, ein wichtiger Indikator für die Qualität der Argumentation, der auf die Bedeutung der Rolle der anspruchsvollen Wissensstruktur der Schüler beim SSI-Argumentieren hinweist. Außerdem liefert diese Studie auch erste Hinweise auf die bedeutende Rolle des „Kern“-Konzepts innerhalb der eigenen Wissensstruktur in der SSI-Argumentation. Die Ergebnisse dieser Studie legen nahe, dass Lehrkräfte für Naturwissenschaften im SSI-basierten Unterricht versuchen sollten, die Kernkonzepte der Schüler innerhalb ihres Vorwissens in Bezug auf die SSI zu identifizieren und dann versuchen sollten, die Schüler bei der Konstruktion und Strukturierung relevanter Konzepte oder Ideen zu SSI basierend auf ihren Kernkonzepten. So könnten Studierende erweiterte und gut organisierte Wissensstrukturen erhalten, die ihnen dann zu einem besseren Lerntransfer im Umgang mit SSIs verhelfen.;-;-;-;https://link.springer.com/article/10.1007/s11165-012-9343-9 877ecf6f9953a15eba8f15aa8f4e645d;de;;;1.1.;;;Alternativen zur verhaltenstechnischen Auffassung von Lernfähigkeiten Das „Was“ und „Wie“ von Lernkompetenzprogrammen wird kritisiert und Alternativen vorgeschlagen. Aufgrund des Fehlens von Informationen über das Lernen auf höherem Niveau konzentrierten sich die Kurse für Lernfähigkeiten traditionell auf das Lernverhalten und nicht auf die kognitiven Prozesse, die bei der Beherrschung komplexer Materialien beteiligt sind. Durch die Bereitstellung von Wissen über die kognitiven Fähigkeiten und Strategien, die mit dem Erwerb und der Organisation von Lernen auf hohem Niveau verbunden sind, könnte die Informationsverarbeitung die Grundlage zukünftiger Lernkompetenzprogramme bilden. Die Vermittlung von Lernkompetenzen aus phänomenologisch-kritischer Theorieperspektive in das Curriculum bedeutet, dass der/die Studienfachberater/in zu einem gesellschaftlichen Change Agent wird, der die Aufklärung und Emanzipation von Studierenden und Lehrenden anstrebt. Dies ist eine radikale Abkehr von der Behebung einer Defizitgruppe durch den Verhaltenstechniker in einem speziellen Programm oder Studienlabor.;-;-;-;https://link.springer.com/article/10.1007/BF00129214 539ecc3435ff54cfa6461c84f8a47375;de;;;1.1.;;;Das Mutationspufferkonzept der biomolekularen Struktur Redundante Elemente in Proteinen und Nukleinsäuren dienen dazu, die Wirkung von Punktmutationen auf funktionskritische Konformationsmerkmale abzupuffern. Mutationspufferung in Verbindung mit mechanistisch redundanten Aminosäuren erleichtert die Evolution von Proteinen. Solche überflüssigen Aminosäuren sammeln sich beim Trampen zusammen mit den evolutionären Fortschritten an, die sie ermöglichen. Redundanzen in der DNA (wie Introns und repetitive DNA) verhindern, dass fremde sequenzabhängige Konformationseffekte das Auslesen stören. Sie erleichtern auch die Regulierungsentwicklung. Gemäß dem Mutationspufferkonzept werden biologische Organisationen ausgewählt, um die Evolution zu erleichtern. Infolgedessen unterscheidet sich die biologische Informationsverarbeitung stark von der Informationsverarbeitung in künstlichen Computern. Die Verbindung zwischen molekularer Konformation, evolutionären Prozessen und Informationsverarbeitung wird in Form eines Kompromissprinzips formuliert. Durch die Verwendung von Mutationspufferung opfern biologische Systeme die Programmierbarkeit, indem sie die Programmierbarkeit erreichen, machen digitale Computer die Mutationspufferung rechnerisch teuer und opfern daher die evolutionäre Anpassungsfähigkeit.;-;-;-;https://link.springer.com/article/10.1007/BF02702765 554205d894441eaa6363a68cfca03b60;de;;;1.3.;;;Ein neuronaler RBF-Netzwerkansatz zum Abrufen von atmosphärischen Extinktionskoeffizienten basierend auf LIDAR-Messungen Lidar ist eine effektive Fernerkundungsmethode zur Ermittlung der optischen Eigenschaften von Aerosolen, wie des Aerosol-Extinktionskoeffizienten (AEC), der optischen Aerosoltiefe (AOD) und der damit verbundenen atmosphärischen Sichtbarkeit. Die Verbesserung der Genauigkeit und Effizienz des Lidar-Datenabrufs bleibt jedoch aufgrund der Unsicherheiten bei der Bestimmung des AEC-Grenzwerts (AEC-BV) und des Aerosol-Extinktions-zu-Rückstreu-Verhältnisses (AEBR) sowie der komplexen und zeitlichen aufwendige Berechnungen erforderlich. In diesem Artikel schlagen wir eine neuartige Methode vor, eine Feedback-Radial-Basisfunktion (RBF-FB), um hochpräzise AEC-Profile basierend auf einem neuronalen Netzwerk mit radialer Basisfunktion zu erhalten. Zuerst bestimmen wir mit der Sekantenmethode genaue Werte für AEC-BV und AEBR und generieren die AEC-Profile nach der Fernald-Methode. Wir wählen dann einen Satz von Lidar-Signalen und ihre entsprechenden AEC-Profile als Lernmuster für das Netzwerktraining aus und erstellen ein RBF-Netzwerkmodell für den AEC-Abruf. Als nächstes korrigieren wir die Netzwerkausgabe, indem wir einen Rückkopplungsmechanismus einführen, der den von einem Sonnenphotometer gemessenen AOD als Fehlerkriterium verwendet. Tests an gemessenen Signalen bestätigen, dass die Ausgaben des vorgeschlagenen RBF-FB-Modells mit der Fernald-Methode übereinstimmen und die Vorteile der Geschwindigkeit und Robustheit aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s00340-018-7055-1 29aabae3c14e9ea1c5546fded3f72348;de;;;1.3.;;;Rehabilitation von Ellenbogenverletzungen Verletzungen des Ellenbogengelenks treten bei Sportlern häufig auf. Obwohl weniger häufig als Verletzungen an Knie-, Schulter- und Sprunggelenken, können solche am Ellenbogen eine erhebliche Herausforderung für den Sportmediziner darstellen. Aufgrund der einzigartigen Anatomie der Sportler und der oft zu hohen Belastungen des Ellenbogengelenks bei bestimmten Sportbewegungen sind sie oft schwer zu rehabilitieren. Ellenbogenverletzungen können durch mikrotraumatische repetitive Belastungen oder makrotraumatische Kräfte auftreten. Überkopfsportler erleben sportartspezifische Verletzungsmuster am Ellenbogen. Die sich wiederholenden Überkopfbewegungen beim Werfen oder Tennisspielen sind für einzigartige spezifische Verletzungen verantwortlich. Diese können durch chronische Stressüberlastung oder wiederholten traumatischen Stress verursacht werden. Umgekehrt können Verletzungen des Ellenbogens aufgrund großer Belastungen bei Sportarten wie Fußball, Hockey, Ringen oder Fußball auftreten. Bei diesen Kontaktsportarten können Stürze auf einen ausgestreckten Arm, Schläge auf den Arm oder abnormale Bewegungen zu Ellenbogenluxationen, Frakturen oder Muskelzerrungen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04369-1_7 ebc1ca7c069cf72850b0e97fdf99a694;de;;;1.3.;;;Fehlerkorrekturcodes, Korrelation und Quantenverschränkung Diese Vorlesungsnotiz stellt einen gruppentheoretischen Rahmen zur Konstruktion von quantenfehlerkorrigierenden Codes dar, der es ermöglicht, Standardtechniken aus der klassischen algebraischen Codierungstheorie anzuwenden. Die fragliche Gruppe ist als Clifford-Gruppe bekannt und die Elemente dieser Gruppe sind unitäre Transformationen des euklidischen Raums. Diese Gruppe spielt eine zentrale Rolle in der Mathematik quadratischer Formen und alternierender Bilinearformen und ihre Transitivitätseigenschaften sind für die Regularität orthogonaler und symplektischer Geometrien verantwortlich. Sequenzen mit nützlichen Korrelationseigenschaften werden von bestimmten geometrischen Konfigurationen abgeleitet, die als Spreads bezeichnet werden. In der Codiertheorie umfassen die so entstehenden Familien von Sequenzen die binären und quartären Kerdock-Codes. Die Gray-Map, die die binäre und quartäre Perspektive auf Kerdock-Codes verbindet, kann als Folge einer Übereinstimmung zwischen orthogonalen und symplektischen Geometrien angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4459-9_3 7c968bc96c3c57d17eed67ab82ace427;de;;;1.1.;;;Molekulare Automaten In diesem Seminar möchte ich die informationsverarbeitenden Eigenschaften von Systemen charakterisieren, in denen einzelne Moleküle eine Schlüsselrolle spielen. Ich nenne solche Systeme molekulare Automaten, da ich sie möglichst mit diskreten (Automaten-)Konzepten beschreiben möchte, die aus unseren Erfahrungen mit konventionellen Computern stammen. Dies ist der einfachste Ansatz und auch der sinnvollste im Hinblick auf den Vergleich konventioneller Informationsverarbeitungskonzepte mit solchen, die zur Beschreibung molekularbiologischer Systeme geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80885-2_24 e053c762c5408fc0964bb29593f17fc3;de;;;1.1.;;;Ein stochastisches nichtlineares Evolutionsmodell und dynamische neuronale Codierung für das spontane Verhalten einer großen neuronalen Population In diesem Artikel schlagen wir ein neues stochastisches nichtlineares Evolutionsmodell vor, das verwendet wird, um die Aktivität der neuronalen Population zu beschreiben. Wir erhalten ein dynamisches Bild der Evolution über die durchschnittliche Zahlendichte im dreidimensionalen Raum zusammen mit der Zeit, die verwendet wird, um die neuronale Synchronisationsbewegung zu beschreiben. Dieser Beitrag berücksichtigt nicht nur den Einfluss von Rauschen auf die Phasendynamik, sondern auch den Einfluss von Rauschen auf die Amplitudendynamik. Wir analysieren, wie sich der Ausgangszustand und die Intensität des Rauschens auf die dynamische Entwicklung der neuronalen Kodierung auswirken, wenn die Neuronen spontan interagieren. Das numerische Ergebnis zeigt, dass das auf die Amplitude wirkende Rauschen die Breite der Zahlendichte, die sich um den Grenzkreis der Amplitude verteilt, und den Spitzenwert der durchschnittlichen Zahlendichte beeinflusst, aber die Änderung der Rauschintensität kann die Amplitude nicht dazu bringen, an der Codierung von neuronalen . teilzunehmen Population. Die numerischen Ergebnisse zeigen auch, dass Rauschen, das auf die Amplitude wirkt, die Phasendynamik nicht beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/11539087_63 a07c77a180f7387d01459d2946cedd5d;de;;;1.1.;;;LuSH: Ein generisches hochdimensionales Index-Framework Die schnelle Ähnlichkeitsabfrage für hochdimensionale unstrukturierte Daten wird immer wichtiger. Im hochdimensionalen Raum ist der traditionelle baumbasierte Index im Vergleich zu Hashing-Methoden inkompetent. Als moderner Hashing-Ansatz zielt Spectral Hashing (SH) darauf ab, kompakte Binärcodes für hochdimensionale Vektoren zu entwerfen, damit die Ähnlichkeitsstruktur des ursprünglichen Vektorraums im Coderaum erhalten bleiben kann. Wir schlagen in diesem Papier ein generisches hochdimensionales Index-Framework namens LuSH vor, was Lucene-basiertes SH bedeutet. Es verwendet SH als hochdimensionalen Index und Lucene, den bekannten Open Source Inverted Index, als zugrunde liegende Indexdatei. Um die Abrufeffizienz zu beschleunigen, werden zwei Verbesserungsstrategien vorgeschlagen. Experimente mit großen Datensätzen mit bis zu 10 Millionen Daten zeigen eine signifikante Leistung unseres LuSH-Frameworks.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33050-6_19 849ba4acae369fd9fd154b7f034beb37;de;;;1.3.;;;Design und Implementierung von Emotionsmustern basierend auf der Spracherkennungsanalyse Im aktuellen IT-Markt wächst die Erwartung, dass die Inhalte, die unsere Emotionen und Gefühle widerspiegeln, bald verfügbar sein werden. Dementsprechend konzentriert sich die Forschung zur Analyse emotionaler Elemente auf die Spracherkennung oder das biomedizinische Signal, die beide Emotionen ausdrücken. In diesem Papier wird die Schnittstelle, die die Spracherkennung von einem mobilen Gerät und ein biomedizinisches Signal analysiert, das die Veränderung der Emotionen widerspiegelt, entwickelt und etabliert, um sie zu vermarkten und den emotionalen Zustand der Benutzer vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35600-1_34 4d70a8b4d1c493223f2104dc0ecaab6b;de;;;1.1.;;;Grundlagen der intelligenten Steuerung In diesem Kapitel beschreiben wir, wie eine empirische Modellierung von Naturphänomenen basierend auf dem Lernen aus Beispielen als Grundlage für einen empirischen Ansatz zur Lösung von Regelungsproblemen genutzt werden kann. Tatsächlich lassen sich die Bedeutung und der Vorteil der empirischen Modellierung von Naturphänomenen am besten demonstrieren, indem gezeigt wird, wie die schwierigen Probleme des allgemeinen Ansatzes zur adaptiven und nichtlinearen Steuerung behandelt werden können. Unser Ziel ist es nicht, in eine detaillierte Beschreibung verschiedener spezifischer Probleme und Geräte aus dem weiten Feld der Regelung einzutauchen, sondern vielmehr aufzuzeigen, wie Fortschritte auf diesem Gebiet durch Anwendung empirischer Modellierung ermöglicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60336-5_13 4929ad6479154301705550031af32dfc;de;;;1.1.;;;Fuzzy-Maße und Integrale in MCDA Dieses Kapitel zielt auf eine einheitliche Darstellung verschiedener Methoden der MCDA basierend auf Fuzzy-Maßen (Kapazität) und Fuzzy-Integralen, im Wesentlichen dem Choquet- und Sugeno-Integral. Ein erster Abschnitt stellt die Position des Problems der multikriteriellen Entscheidungsfindung dar und beschreibt die verschiedenen möglichen Messskalen (kardinal unipolar und bipolar sowie ordinal). Anschließend wird jedem Fall ein ganzer Abschnitt im Detail gewidmet: Nach Einführung notwendiger Konzepte wird die Methodik beschrieben und das Problem der praktischen Identifizierung von Fuzzy-Maßnahmen aufgezeigt. Das wichtige Konzept der Interaktion zwischen Kriterien, das in diesem Kapitel zentral ist, wird ausführlich erläutert. Es wird gezeigt, wie es zu Fuzzy-Maßnahmen führt. Der Fall bipolarer Skalen führt zum allgemeinen Modell auf Basis von Bi-Kapazitäten, das übliche Modelle auf Basis von Kapazitäten umfasst. Eine allgemeine Definition der Interaktion für bipolare Skalen wird eingeführt. Der Fall von Ordinalskalen führt zur Verwendung des Sugeno-Integrals und seiner symmetrisierten Version, wenn man symmetrische Ordinalskalen betrachtet. Eine praktische Methodik zur Identifizierung von Fuzzy-Maßnahmen in diesem Zusammenhang wird angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23081-5_14 c4ca9f702deb28ed52d40d89a1808164;de;;;1.1.;;;Eine Bewertung der minimalen Zellfunktionen, um eine Bakterienzelle zu erhalten Sowohl rechnerische als auch experimentelle Ansätze wurden verwendet, um den minimalen Gensatz zu bestimmen, der zum Erhalt einer Bakterienzelle erforderlich ist. Solche Studien haben Hinweise auf den minimalen zellulären Funktionsumfang geliefert, der für das Leben erforderlich ist. Wir evaluieren direkt einen minimalen zellulären Funktionssatz anstelle eines Genesets.;-;-;-;https://link.springer.com/article/10.1186/1752-0509-3-111 cf48b6d3b2980f1a3d4ddb9c6fbed842;de;;;1.1.;;;Einige allgemeine Annahmen der Kybernetik Die Kybernetik drückt allgemeine Gesetzmäßigkeiten in der Aktivität natürlicher und künstlicher Systeme aus. Ich werde versuchen, diese kurz zu skizzieren (ich halte den Vorbehalt für notwendig, dass einige Annahmen nicht mit denen übereinstimmen, die allgemein akzeptiert werden). Wir beginnen mit grundlegenden Konzepten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-00640-3_1 ff1022e18e4e3d0549de87e36bcd7688;de;;;1.1.;;;Bildungsaspekte in der medizinischen Informatik Neben viel älteren Disziplinen wie Physik, Chemie, Biologie und Statistik ist die Informatik eine der neuen Wissenschaften, die erst kürzlich in die Medizin eingeführt wurden. Der Einsatz von Computern und der Informationsverarbeitung für die medizinische Forschung liegt auf der Hand, es ist auch offensichtlich, dass Computer einen immer stärker werdenden Einfluss auf die Routine in Medizin und Gesundheitswesen haben, d. e. über klinisches Management, Diagnosestellung und so weiter. Auch der Grund, warum die Einführung der Informatik in das medizinische Curriculum notwendig ist, liegt auf der Hand: Kein Arzt – egal ob als Arzt für Allgemeinmedizin, als Facharzt für fortgeschrittene medizinische Versorgung oder in Sozialmedizin – wird sich der Konfrontation mit irgendeiner Form der Informationsverarbeitung. Er ist der Lieferant oder Benutzer von Computerdaten: er verwendet fortschrittliche Informationsverarbeitungssysteme für seine Datenverarbeitung und -interpretation, er speichert und ruft Daten in oder aus großen medizinischen Datenbanken ab oder er verwendet den Computer als sein klinisches Forschungswerkzeug, etc.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93095-9_32 69febab19d21be98c5c22a0712fa0f7a;de;;;1.1.;;;Integrieren von Affekt und Kognition: Eine Perspektive auf den therapeutischen Veränderungsprozess Unter Klinikern wird zunehmend die Notwendigkeit eines umfassenden Emotionsmodells erkannt, das die Rolle affektiver Prozesse in der Psychotherapie beleuchtet. Im vorliegenden Artikel verwenden wir ein konstruktives Modell, bei dem Emotion als Ergebnis einer Synthese von Komponenten betrachtet wird. Dieses Modell der emotionalen Synthese wird verwendet, um einige der Arten zu untersuchen, in denen „Fühlen“ und „Denken“ sowohl bei klinischen Problemen als auch bei therapeutischen Veränderungen interagieren. Es wird vorgeschlagen, dass viele klinische Probleme mit einem Zusammenbruch des emotionalen Syntheseprozesses einhergehen und dass ein wichtiger Schwerpunkt der Therapie auf der Integration der verschiedenen Verarbeitungsebenen liegen sollte, die an der Konstruktion emotionaler Erfahrungen beteiligt sind. Es wird auch argumentiert, dass der Affekt keine einfache, einheitliche Rolle bei therapeutischen Veränderungen spielt, sondern dass er in unterschiedlichen Veränderungsereignissen auf unterschiedliche Weise wirken sollte. Aus diesem Grund ist es wichtig, verschiedene Mechanismen zu skizzieren, durch die Veränderungen in der emotionalen Verarbeitung therapeutische Veränderungen bewirken können. Zu diesem Zweck werden drei solcher Mechanismen vorgeschlagen: die Synthese adaptiver emotionaler Erfahrungen, die Deautomatisierung dysfunktionaler emotionaler Gewohnheiten und die Modifizierung des zustandsabhängigen Lernens.;-;-;-;https://link.springer.com/article/10.1007/BF01173254 69564710163377b862a5048698fe960d;de;;;1.1.;;;Entwicklung selbstoptimierender Systeme Die Entwicklung selbstoptimierender Systeme ist aufgrund der Einbindung unterschiedlicher Domänen wie Mechanik, Elektrik/Elektronik, Steuerungs- und Softwaretechnik sowie Experten aus der höheren Mathematik und Künstlichen Intelligenz eine Herausforderung. Dies führt zu einer erhöhten Designkomplexität und erfordert eine effektive Kommunikation und Zusammenarbeit zwischen den Entwicklern. Der Sonderforschungsbereich 614 hat eine Entwurfsmethodik für selbstoptimierende Systeme entwickelt, die bestehende Methodiken für mechatronische Systeme erweitert, um den Entwickler mit selbstoptimierungsspezifischem Fachwissen angemessen zu unterstützen. Die Methodik besteht aus einem Referenzprozess, Methoden und Werkzeugen. Der Referenzprozess basiert auf unseren Erfahrungen aus der Entwicklung des RailCab und seiner Funktionsmodule und ist empfehlenswert. Es zeigt den idealen Ansatz für die Entwicklung selbstoptimierender Systeme. Es gliedert sich in zwei Hauptphasen: „Domain-Spanning Conceptual Design“ und „Domain-Specific Design and Development“. Die verschiedenen Schritte in jeder Phase werden in diesem Kapitel ausführlich beschrieben. Um sicherzustellen, dass im Entwicklungsprozess die notwendige Selbstoptimierungsexpertise, insbesondere aus der höheren Mathematik und Künstlichen Intelligenz, zur Verfügung steht, werden Lösungsmuster verwendet. Die spezifischen Methoden zur Entwicklung selbstoptimierender Systeme werden in den folgenden Kapiteln dieses Buches vorgestellt. Jede Entwicklungsaufgabe hat je nach Projekt, Systemtyp und Umgebung des Entwicklungsprojekts eigene Charakteristika, daher wird ein Implementierungsmodell für den Entwicklungsprozess benötigt, das individuell mit den Komponenten des Referenzprozesses modelliert wird. Darüber hinaus kann der geplante Prozessablauf des Implementierungsmodells aufgrund sich ändernder Entwicklungsziele wie Zeit und Kosten während der Projektdurchführung variieren. Unser Rahmenwerk eines selbstoptimierenden Entwicklungsprozesses unterstützt das Management des Entwicklungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45435-6_3 b00e0fefc9420c17bd5c36ad33889269;de;;;1.1.;;;Eine formale Definition für Nanoroboter und Nanonetzwerke Die Nanocomputer- und Kommunikationsforschung untersucht winzige Geräte wie Sensorknoten oder Roboter. In den letzten zehn Jahren hat es aus vielen verschiedenen Perspektiven Aufmerksamkeit auf sich gezogen, darunter Materialwissenschaften, Biomedizintechnik und Algorithmendesign. Mit wachsender Reife und Vielfalt wird eine gemeinsame Terminologie immer wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67380-6_20 6a14db1e6ab07e276c1277237b063623;de;;;1.1.;;;Die szientometrische Analyse der Datenbank „Abstract Journal“ In diesem Beitrag werden die Ergebnisse statistischer Recherchen zum Informationsmassiv der DB „Abstract Journal“ (der Republik Kasachstan) mit einem Umfang von ca. 50000 Dokumenten diskutiert, die auf Basis verschiedener szientometrischer Indizes durchgeführt wurden. Die Zeitschriftenarten, die thematische Gliederung der AJ DB und die voraussichtlichen Untersuchungsrichtungen werden benannt. Die führenden Zeitschriften zu den Themen der Reihe des Abstract Journal werden enthüllt. Das durchschnittliche Verhältnis der in Kasachstan, GUS-Staaten und fernen Ländern veröffentlichten wissenschaftlichen Artikel der kasachischen Wissenschaftler wird mit 80: 5: 1 ermittelt . Die Arbeiten in verschiedenen Bereichen der kasachischen Wissenschaft werden in russischen Zeitschriften vorgestellt.;-;-;-;https://link.springer.com/article/10.3103/S0147688208030064 fe9bbb8116574317094bda336ea47cbf;de;;;1.1.;;;Die Art der Verarbeitungsgeschwindigkeitsdefizite bei Schädel-Hirn-Traumata: Ist weniger Gehirn mehr? Die kognitiven Konstrukte Arbeitsgedächtnis (WM) und Verarbeitungsgeschwindigkeit sind grundlegende Komponenten für das allgemeine intellektuelle Funktionieren des Menschen und sehr anfällig für Störungen nach neurologischen Störungen. Viele der bisherigen Arbeiten zur Untersuchung von Defiziten im beschleunigten Arbeitsgedächtnis in klinischen Proben mit funktioneller Bildgebung haben die Rekrutierung von Netzwerkbereichen einschließlich des präfrontalen Kortex (PFC) und des anterioren cingulären Kortex (ACC) gezeigt. Unklar bleibt die Natur dieser neuralen Rekrutierung. Das Ziel dieser Studie war es, die neuronalen Netze zu isolieren, die sich von denen bei gesunden Erwachsenen unterscheiden, und zu bestimmen, ob die Reaktionszeit (RT) beobachtbare Unterschiede zwischen den Gruppen zuverlässig vorhersagt. Die aktuellen Daten zeigen, dass ein Großteil der neuralen Rekrutierung bei SHT während einer beschleunigten visuellen Scanaufgabe positiv mit RT korreliert. Diese Daten zeigen, dass die Rekrutierung in PFC während Aufgaben der schnellen Informationsverarbeitung zumindest teilweise auf die normale Rekrutierung von PFC-Unterstützungsressourcen während der verlangsamten Aufgabenverarbeitung zurückzuführen ist.;-;-;-;https://link.springer.com/article/10.1007/s11682-010-9094-z e99173179c6bdafbcc86f95fa24b95a2;de;;;1.1.;;;Der Einfluss von Wissen und Motivation auf die nachhaltige Etikettennutzung Nachhaltige Etiketten gelten als beste Möglichkeit für Verbraucher, Marken mit ökologischen oder sozialen Eigenschaften in den Regalen zu identifizieren, und werden daher als Mittel zur Entwicklung sogenannter „ethischer Märkte“ gefördert. Es ist jedoch wenig darüber bekannt, wie Verbraucher diese Marken verwenden. Dieser Beitrag versucht komplementäre theoretische Einblicke zu den Determinanten nachhaltiger Labelnutzung zu bieten, indem er sich auf das ökonomische Modell der Informationssuche stützt, insbesondere untersucht er den Einfluss von zwei Faktoren auf den Kauf solcher Labels: Motivation und Wissen. Die Informationen wurden durch einen strukturierten Fragebogen in persönlichen Interviews mit 289 Hauptkäufern erhoben. Die Studie ergab, dass Bildung einen direkten Einfluss auf das Wissen hat, während;-;-;-;https://link.springer.com/article/10.1007/s10806-013-9478-3 3a2b423897660907ad935f8c1a984a50;de;;;1.1.;;;Formalisierung der Matrixinversion basierend auf der Adjugatmatrix in HOL4 In diesem Beitrag wird die Formalisierung der Matrixinversion basierend auf der Adjugatmatrix im HOL4-System vorgestellt. Es ist sehr komplex und schwierig, die aus Matrix-Cofaktoren bestehende Adjugatmatrix zu formalisieren. Da HOL4 auf einer einfachen Typentheorie basiert, ist es schwierig, die Untermatrizen und Kofaktoren von an . formal auszudrücken;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44980-6_20 719b115588c663179ddd4d078c2a2db3;de;;;1.3.;;;Kontrollkonstrukte In den 1970er Jahren herrschte unter Softwareexperten weitgehend Einigkeit darüber, dass Code, der auf GO TO-Anweisungen beruht, im Allgemeinen schwerer zu verstehen und zu warten ist als Code ohne GO TOs. Aber alle populären Fortran-Implementierungen der Zeit erforderten eine starke Verwendung von GO TO-Anweisungen, da ihnen sogar grundlegende Kontrollstrukturen wie IF-THEN... END IF und WHILE fehlten. Um diese Schwäche zu überwinden, entwickelten eine Reihe von Organisationen unabhängig voneinander Computerprogramme, die als „strukturierte Programmier-Precompiler“ (oder „Präprozessoren“) bekannt sind. Der Programmierer mischte dann Anweisungen wie IF-THEN, CASE, WHILE und REPEAT UNTIL mit traditionellem Fortran-Code, und die Precompiler übersetzten die Mischung in gewöhnliches Fortran. Die resultierende Übersetzung wurde dann in üblicher Weise zusammengestellt. Diese Precompiler waren jedoch nicht miteinander kompatibel, und als die FORTRAN 77-Implementierungen in den 1980er Jahren verfügbar wurden, verschwanden die Precompiler für strukturierte Programmierung. Dennoch haben die Precompiler das Denken derer, die sie verwendeten, und das Design nachfolgender Versionen der Sprache, einschließlich Fortran 90, nachhaltig beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2562-1_3 8c181f0d80bb002ce2b714dac1661711;de;;;1.3.;;;Total Productive Maintenance (TPM) als Werkzeug zur Produktivitätssteigerung: ein Anwendungsfall im Engpass einer Fertigungslinie für Autoteile Dieser Artikel bietet eine Anwendung der Total Productive Maintenance (TPM)-Philosophie als systematisches Mittel zur Vermeidung von Verlusten und zur Steigerung der Produktivität in einer Autoteile-Bearbeitungslinie. Dies geschieht durch die strategische Umsetzung der Säulen des TPM auf Basis von Fehlerdaten und deren anschließender gründlicher „Ursachenanalyse“ (gezielte Verbesserung). Präventive Wartungspläne und die Befähigung der autonomen Wartungsprogramm-Betreiberteams werden daher zur Hauptsäule bei der Umsetzung dieser neuen Philosophie. All dies geschieht mit voller Unterstützung der Geschäftsleitung und jedes Bereichs der Organisation, um die vollständige Umsetzung und Nachhaltigkeit des Programms zu gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s00170-017-0052-4 ef248abe92bc9614ade3efde578857a4;de;;;1.3.;;;Die Fälle Kulbinder und Charles Der 28-jährige Kulbinder ist seit knapp zwei Jahren in der Personalabteilung der Common Foods Ltd. tätig. Sie wird von denen, die sie kennen, als effiziente und zuvorkommende Mitarbeiterin sehr geschätzt. Als sie hörte, dass die Stelle der Personalleiterin frei werden sollte, beschloss sie, sich zu bewerben. Die Diplom-Kauffrau verfügte über langjährige Erfahrung im Umgang mit Personalproblemen und konnte sehr gute Referenzen vorweisen. Es war die allgemeine Meinung anderer Mitarbeiter, dass sie die wahrscheinlichste Kandidatin für den Posten war. Kulbinder wurde zu einem Interview gerufen. Während des Vorstellungsgesprächs erfuhr sie zufällig, dass sie in ihrer jetzigen Position ein niedrigeres Gehalt bekommen hatte als der Mann, den sie ersetzt hatte, obwohl sie besser qualifiziert war als er.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13044-3_23 4639f147032f29a0aa212552346a2cf5;de;;;1.1.;;;Unternehmerischer Wettbewerb und seine Auswirkungen auf die Gesamtwirtschaft Dieses Papier modelliert Entrepreneurship als die Informationsverarbeitungsaktivität des Unternehmers, um Veränderungen in der Nachfrage vorherzusagen und Ressourcen neu zuzuweisen. Die Ergebnisse zeigen, dass die allokative Effizienz – und damit die aggregierte Produktivität – durch den verschärften Wettbewerb von Unternehmern, die Chancen ergreifen, steigt. Dieser scharfe Wettbewerb führt zu Preissenkungen, die zu einer Verbesserung der gemessenen Gesamtproduktivität führen. Die Preissenkung zwingt auch relativ weniger fähige Unternehmer dazu, Arbeiter zu werden. Da dann nur noch relativ talentierte Unternehmer mit Ressourcen umgehen, erhöht dieser Selektionseffekt auch die Gesamtproduktivität. Das Papier diskutiert auch, wie der Selektionseffekt die Verteilung der Unternehmensgröße beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/s00712-008-0056-5 8faab372293470a92d7ff6aa26cded34;de;;;1.1.;;;Schizophrenie im Kindesalter Obwohl seit der Jahrhundertwende bei präpubertären Kindern bekannt ist, dass sie Symptome einer „Schizophrenie“ (DeSanctis 1906) aufweisen, wurde erst in den letzten 20 Jahren über sorgfältige Studien zur im Kindesalter beginnenden Schizophrenie berichtet. In diesem Kapitel werden wir die akuten Symptome der Erkrankung beschreiben, die wenigen verfügbaren Studien überprüfen, die die Prodromalmerkmale der Krankheit beschreiben, und diskutieren, welche Informationen wir aus Untersuchungen an Kindern schizophrener Mütter in Bezug auf die phänotypischen Manifestationen von Schizophrenie bei Kindern. Wir werden auch Studien überprüfen, die versuchen, grundlegende psychische Beeinträchtigungen bei schizophrenen Kindern zu identifizieren und bestimmte Funktionen der Informationsverarbeitung bei diesen Kindern untersuchen. Diese Studien weisen darauf hin, dass schizophrene Kinder Defizite aufweisen, die denen der bei Erwachsenen auftretenden Schizophrenie entsprechen. Wir schließen mit einer Diskussion über die Behandlung sowie einigen praktischen Vorschlägen für zukünftige Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75342-8_15 3c1ac55b27bb8b5b14000c2d34dcd368;de;;;1.1.;;;Bewertung von Lernen und Gedächtnis Die Bewertung von Lernen und Gedächtnis ist ein wichtiger Bestandteil der neuropsychologischen Evaluation, da Lern- und Gedächtnisstörungen zu den häufigsten Symptomen und neuropsychologischen Defiziten bei neurologischen und psychiatrischen Patienten gehören (Kapur, 1988, Spreen & Strauss, 1991). Lernen und Gedächtnis können im Rahmen relativ normaler intellektueller Funktionen bei den organischen Amnesien beeinträchtigt sein, alternativ können Lernen und Gedächtnis im Rahmen des allgemeinen intellektuellen Verfalls bei den Demenzen beeinträchtigt sein. Lern- und Gedächtnisstörungen können auch aus traumatischen Hirnverletzungen (SHT), Hirntumoren und zerebrovaskulären Erkrankungen resultieren, die sich als generalisierte oder materialspezifische (verbale oder visuelle nonverbale) Beeinträchtigungen darstellen (Kapur, 1988). Schließlich können auch verschiedene nichtneurologische, psychiatrische Faktoren – insbesondere Depressionen – das Lernen und das Gedächtnis beeinflussen (Weingartner, 1986).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9709-1_7 7b4326e37e635f82a321ff12d9b0e248;de;;;1.3.;;;Ein allgemeiner Fuzzified-CMAC und seine Funktionsapproximation Kombinierte CMAC-Adressierungsschemata mit Fuzzy-Logik-Idee, ein allgemeiner fuzzifizierter CMAC (GFAC) wird vorgeschlagen, bei dem die Fuzzy-Zugehörigkeitsfunktionen als rezeptive Feldfunktionen verwendet werden. Die Abbildung rezeptiver Feldfunktionen, das Auswahlgesetz der Zugehörigkeit mit seinen Parametern und der Lernalgorithmus werden vorgestellt. Durch die Verwendung von GFAC kann die Approximation komplexer Funktionen erhalten werden, die kontinuierlicher ist als die Verwendung herkömmlicher CMAC. Die Simulationsergebnisse zeigen, dass GFAC eine gute Verallgemeinerung, eine angemessene ungefähre Genauigkeit und die Fähigkeit aufweist, den Funktionsdifferenzausgang zu berechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27945-4_17 6cda37503251db0e75ff0e9e7bca5e9c;de;;;1.3.;;;Zeiterfassung mit Lied und Zählung: Verschiedene Weber-Funktionen für Musiker und Nichtmusiker Die Teilnehmer reproduzierten Zielintervalle von 6–24 Sekunden mit Fingertippen, wobei Zielintervalle vor jeder der 30 Reproduktionen präsentiert wurden. Während der Präsentation des Ziels und der Wiedergabe wurden nichtmusikerische Teilnehmer aufgefordert, zu zählen, zu singen oder nichts zu tun. In einem anderen Teil des Experiments wurden Musiker gebeten, zu zählen oder zu singen. Die Segmentierung, entweder nach Lied oder Anzahl, minimierte Abweichungen von den Zielen und reduzierte den Variationskoeffizienten (CV) auf ein Drittel der CVs der Nichtmusiker im Nicht-Segmentierungszustand. Die mittlere Abweichung vom Ziel war bei Musikern signifikant geringer als bei Nichtmusikern, ebenso die Lebensläufe der Musiker (halber Wert der Nichtmusiker). Am wichtigsten ist, dass, obwohl der CV von Nichtmusikern über den Intervallbereich invariant war, der einer strengen Skalareigenschaft entsprach, er für Musiker mit zunehmenden Zielintervallen signifikant abnahm.;-;-;-;https://link.springer.com/article/10.3758/APP.71.7.1649 29dff3b181762671d7d713b201895674;de;;;1.1.;;;Die Rolle der Informationsgenauigkeit und Rechtfertigung bei der Bonuszuweisung Frühere Literatur zeigt, dass Manager, die Mitarbeiter bewerten, unzureichend zwischen starken und schwachen Leistungsträgern unterscheiden, was zu nachteiligen organisatorischen Ergebnissen führt. Bolet al. (Acc Organ Soc 51:64–73, 2016) zeigen in einem unabhängigen Bonuskontext, dass diese Manager, wenn sie ihre Bewertungen auf genaue Informationen stützen können, bei der Zuweisung von Boni stärker differenzieren, aber nur, wenn die Bewertungsergebnisse transparent sind. Unser Experiment repliziert und erweitert Bol et al. (2016) in einem festen Bonuspool-Kontext. Wir untersuchen die Auswirkungen der Informationsgenauigkeit und ob Führungskräfte die Möglichkeit erhalten, bei der Bonusvergabe eine Begründung an ihre unterschiedlichen Mitarbeiter zu schreiben, um als alternative Möglichkeit Transparenz zu schaffen. Wir stellen die Hypothese auf und stellen fest, dass die Begründung die Differenzierung von Managern bei der Bonuszuweisung erhöht, aber nur – wie in Bol et al. (2016) – wenn die Genauigkeit der Leistungsinformationen hoch ist. Mit einer Pfadanalyse entwirren wir den zugrunde liegenden Prozess: Wir stellen fest, dass die Begründung die Erwartungen der Führungskräfte erhöht, dass Mitarbeiter die Differenzierung bei der Bonusverteilung als gerecht empfinden, insbesondere bei hoher Informationsgenauigkeit. Schließlich stehen die Erwartungen solcher Manager in einem positiven Zusammenhang mit dem Grad ihrer Differenzierung bei der Bonuszuweisung.;-;-;-;https://link.springer.com/article/10.1007/s00187-020-00312-1 998912bee2377b9812f114aeb6aad168;de;;;1.1.;;;Ein Universum aus Informationen Auf der langen Reise des menschlichen Geistes, die versucht, die Funktionsweise der Realität zu entschlüsseln, muss ein vertrauter Begleiter aufgegeben werden: die materialistische und reduktionistische wissenschaftliche Weltsicht. Welche neue Idee soll die Lücke füllen? Langsam entsteht ein neues Weltbild, das von unterschiedlichen theoretischen Traditionen getragen wird. Am faszinierendsten ist, dass an der Schnittstelle dieser formalen Ansätze eine neue Ontologie der Realität am deutlichsten sichtbar wird. Zwei neuartige Mantras verbreiten sich durch den kollektiven Verstand der Menschheit: „Information is physical“ und „Information repräsentieren die ultimative Natur der Realität“. Diese überraschend einfachen Behauptungen haben viele tiefgreifende Konsequenzen. Die Informationstheorie ist die Quelle unserer heutigen digitalen Welt. Computing ist im Wesentlichen Informationsverarbeitung. Dann können Informationen für mechanische Arbeit genutzt werden. Zudem vermuten einige Pioniere der modernen theoretischen Physik seit langem, dass Information in der Natur eine fundamentale Rolle spielt. Eine auffallende Konsequenz dieses Paradigmas ist, dass die Realität von Natur aus endlich ist. Unendlichkeiten können nur in den abstrakten Denksystemen des menschlichen Geistes gefunden werden. Im Wesentlichen gibt es eine Grenze dafür, wie viele Informationsbits in einem beliebigen Raumbereich gespeichert werden können. Die Verschmelzung von Informationstheorie, Thermodynamik Schwarzer Löcher und Stringtheorie deutet auf eine radikale Ontologie hin: Das Universum ist ein Hologramm. Mit anderen Worten, unsere dreidimensionale Realität ist eine Illusion, die durch den auf einer zweidimensionalen Fläche kodierten Informationsinhalt erzeugt wird. Raum und Zeit scheinen in der Tat emergente Eigenschaften zu sein, die sich aus reiner Quantenverschränkung ergeben. Dann verschwören sich in jüngster Zeit die Stringtheorie und die theoretische Informatik, um diese neuartige Sonde ins Herz der Realität zu führen. Die widerspenstige Theorie der Quantenmechanik wird in einem zugänglicheren quantencomputergestützten Rahmen wiedergeboren. In diesem neuartigen informationstheoretischen Kontext kann das Universum leicht als riesige Simulation interpretiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03633-1_13 f6b2689a8d1a223e199db1ffda2baa3b;de;;;1.1.;;;Ein kollaboratives Dienstleistungs-Ökosystem für Ambient Assisted Living Als Beitrag zur Entwicklung eines Ökosystems von Produkten und Dienstleistungen zur Unterstützung des aktiven Alterns wird eine konzeptionelle Architektur für Ambient Assisted Living vorgestellt. Um das Verständnis und die bessere Verknüpfung von Konzepten zu erleichtern, wird ein dreischichtiges Modell verwendet: Infrastrukturschicht, Pflege- und Assistenzdienstschicht und AAL-Ökosystemschicht. Es wird eine ganzheitliche Perspektive des Ambient Assisted Living gewählt, die vier wichtige Lebenssituationen berücksichtigt: (i) Selbstständiges Leben, (ii) Gesundheit und Pflege im Leben, (iii) Beruf im Leben und (iv) Erholung im Leben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32775-9_12 2873efcf6472f7e6433c1055aa1ca37b;de;;;1.1.;;;Umgehen Forschende bewusst die Technologietransferstelle? Eine Analyse des TTO-Bewusstseins Die meisten Universitäten, die sich der Kommerzialisierung akademischer Forschung verschrieben haben, haben Technologietransferbüros (TTOs) eingerichtet. Dennoch umgehen viele Forscher diese TTOs und bringen ihre Erfindungen direkt auf den Markt. Während die Umgehung von TTOs in der Regel als absichtliches und unerwünschtes Verhalten dargestellt wurde, argumentieren wir, dass dies unbeabsichtigt sein könnte, da viele Forscher sich der Existenz des TTO einfach nicht bewusst sind. Aus einer informationsverarbeitenden Perspektive und unter Verwendung von Daten von 3250 Forschern an 24 europäischen Universitäten untersuchen wir Forscherattribute, die mit TTO-Bewusstsein verbunden sind. Unsere Erkenntnisse bestätigen, dass nur eine Minderheit der Forscher von der Existenz einer TTO an ihrer Universität weiß. Das Bewusstsein für TTO ist bei Forschern größer, die über Erfahrungen als Unternehmer verfügen, viele Forschungs- und Beratungsverträge mit Industriepartnern abgeschlossen haben, in Medizin, Technik oder Biowissenschaften forschen oder Postdoc-Stellen bekleiden. Politische Implikationen dieser Ergebnisse werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11187-016-9757-2 8cf6cf5b013d86ad095a1f165591393d;de;;;1.3.;;;„RITA“ mit XP ausbilden Der Zweck dieses Papiers besteht darin, die Bedeutung der Nutzung von XP-Aktivitäten zu diskutieren, um Begeisterung zu wecken, die sich aus der positiven Affektivität dieser Aktivitäten ergibt. Es wurde eine quantitative Methode verwendet, um empirische Daten zu sammeln, und die statistische Analyse wurde angewendet, um die möglichen Schlussfolgerungen über den Zusammenhang und die Wirkung der Anwendung von XP-Aktivitäten abzuleiten. Daraus kann geschlossen werden, dass selektive XP-Aktivitäten die Fähigkeit haben, den Enthusiasmus und die Leistung der Schüler zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13054-0_51 b8815d2c6049aaf9755d44345012854a;de;;;1.1.;;;Assoziationen zwischen zerebralem Amyloid und Veränderungen der kognitiven Funktion und Sturzrisiko bei subkortikaler ischämischer vaskulärer kognitiver Beeinträchtigung Um den Zusammenhang zwischen der Ablagerung von Amyloid-beta (Aβ)-Plaques und Veränderungen der globalen Kognition, der exekutiven Funktionen, der Informationsverarbeitungsgeschwindigkeit und des Sturzrisikos über einen Zeitraum von 12 Monaten bei älteren Erwachsenen mit einer primären klinischen Diagnose einer subkortikalen ischämischen vaskulären kognitiven SIVCI).;-;-;-;https://link.springer.com/article/10.1186/s12877-017-0522-4 dafc5c9eaf7f544a04f6c26c8310a679;de;;;1.1.;;;Wissensbasiertes Management und organisatorisches Lernen im Marketing Aus wissensbasierter Perspektive (vgl. auch Kapitel 3) werden Unternehmensorganisationen als Bündel oder als Sammlung von Wissensbeständen betrachtet, deren effektives Management Unternehmen Wettbewerbsvorteile verschafft (Choo und Bontis, 2002a, Nonaka und Tsoukas und Mylonopoulos, 2004, vgl. auch Day, 1994a, zum Bereich Marketing). Daher argumentiert Teece (2000a), dass der Kern des Managements in der Wissensökonomie die Entwicklung und der Einsatz und die Nutzung immaterieller Vermögenswerte ist, wobei (stillschweigendes) Wissen, Kompetenz und geistiges Eigentum am wichtigsten sind. In diesem Kapitel wird diese wissensbasierte Sichtweise des Managements auf den Bereich Marketing angewendet.;-;-;-;https://link.springer.com/chapter/10.1057/9780230288362_4 99d411d65db26917b9a204372132a04d;de;;;1.3.;;;Darstellung von Process-Gate-Netzen in LOTOS und Verifizierung der LOTOS-Gesetze: der Ansatz der Booleschen Algebra Process-Gate-Netze (PGNs) sind grafische Ausdrücke zum Definieren von Synchronisationsanforderungen zwischen einer Reihe von Prozessen. Als grafische Sprache sind sie leichter zu verstehen als die linearen Ausdrücke von LOTOS. Auf der anderen Seite wird LOTOS durch ein praktisches Werkzeugset unterstützt. Daher kann es in der Anfangsphase der formalen Spezifikation nützlich sein, zuerst das Interaktionsmuster auf hoher Ebene einer Menge von LOTOS-Prozessen als PGN zu definieren und dann die PGN in einen äquivalenten LOTOS-Ausdruck umzuwandeln. Dies wirft die Frage auf, ob überhaupt ein solcher äquivalenter Ausdruck gefunden werden kann und wenn ja, einen solchen Ausdruck zu bestimmen. Es ist bekannt, dass einige PGNs in LOTOS nicht dargestellt werden können und dass die Klasse der (wie wir es nennen) alpha-impliziten, global eindeutigen PGNs immer nur mit parallelen Operatoren dargestellt werden können;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34878-0_11 0cc1a4bc6eadd7d9d50271839319983d;de;;;1.3.;;;Der Prozess des Grove-Baus Dieser Prozess ist der erste Schritt der Verarbeitung mit DSSSL. DSSSL definiert einen Grove-Prozessor sowohl zu Beginn des Transformationsprozesses (siehe Kapitel 6) als auch zu Beginn des Style-Prozesses (siehe Kapitel 7). Der Grove-Prozessor ist dafür verantwortlich, das SGML-Dokument zu analysieren und eine Darstellung in Form eines Graphen gemäß den Vorgaben des Grove-Plans zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0517-4_4 6b26d39de27047d77bc8254f3fcb5e3c;de;;;1.3.;;;Eine neuartige immuninspirierte Methode zur Extraktion und Erkennung von bösartigem Code Bösartiger Code gilt seit mehreren Jahren als eine der größten Sicherheitsbedrohungen für Computerinformationssysteme auf der ganzen Welt. Schadcode verändert sich schneller, ist modular aufgebaut und verbreitet sich mit neuen und neuartigen Methoden. Die Roorkit-Techniken, die bösartiger Code verwendet, um sich im Betriebssystemkernel zu verstecken, machen es dem traditionellen Antivirus schwierig, seine Signatur zu extrahieren, geschweige denn zu erkennen. Inspiriert vom biologischen Immunsystem haben wir eine neuartige immuninspirierte Methode zur Extraktion und Erkennung von bösartigem Code vorgeschlagen – IMCD. Das IMCD extrahiert die I/O Request Packets (IRPs)-Sequenz, die von dem im Kernel-Modus ausgeführten Prozess als Antigen erzeugt wird, definiert die normalen gutartigen Programme als Eigenprogramme und definiert die bösartigen Codes als Nicht-Eigenprogramme. Durch die Überwachung des Prozessverhaltens und die Familiengenanalyse kann das Verfahren die Entwicklung von bösartigem Code überwachen. Das Verfahren erzeugt die unreifen Antikörper durch Impfung, produziert reife Antikörper durch klonale Selektion und Genevolution und lernt dann und identifiziert die unbekannten bösartigen Codes durch die reifen Antikörper evolutionär. Theoretische Analysen und Experimente zeigen, dass die vorgeschlagene Methode zur Erkennung unbekannten bösartigen Codes eine hohe Erkennungsrate, eine niedrige Falsch-Positiv-Rate und eine niedrige Auslassungsrate aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_64 d8f489741370ebfac2d02e340977cbf5;de;;;1.3.;;;Aktualisieren und Überschreiben von Features im Kurzzeitgedächtnis für Timbre Frühere Forschungen haben eine potente, reizspezifische Form der Störung des auditiven Kurzzeitgedächtnisses gezeigt. Dieser Effekt wurde als Interitem-Verwirrung und Gruppierung interpretiert, aber die vorliegenden Experimente legten nahe, dass Interferenz;-;-;-;https://link.springer.com/article/10.3758/BF03196702 a4835e21db0cc791152fa52fb1e9aae3;de;;;1.3.;;;Eine Kontrollstudie zu den Auswirkungen der HRV-Biofeedback-Therapie bei Patienten mit Post-Stroke-Depression Der Post-Schlaganfall ist oft mit emotionalen Störungen verbunden, unter denen eine Post-Schlaganfall-Depression (PSD) eine hohe Inzidenz hat. Wir wendeten Biofeedback der Herzfrequenzvariabilität (HRV) an, um PSD-Patienten durch eine prospektive randomisierte Kontrollstudie zu trainieren. Der Zweck dieser Studie war es, die Wirksamkeit des HRV-Biofeedbacks auf die emotionale Verbesserung von Schlaganfallpatienten, die autonome Nervenfunktion und die prognostischen Auswirkungen zu untersuchen. In der Feedbackgruppe hatten die Patienten gelernt, mit der Resonanzfrequenz zu atmen, um ihre Niederfrequenz (LF) zu erhöhen und ihre Atmung an die Herzfrequenzschwankungen anzupassen. Unsere Ergebnisse legen nahe, dass das HRV-Biofeedback eine gültige Behandlung sein könnte, insbesondere zur Verbesserung von Depressionen und Schlafstörungen bei PSD-Patienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08416-9_23 6ca5fd6d3454fb7d37a91af23bb8a02d;de;;;1.3.;;;Analyse der Theorie des kommerziellen Werts in der chinesisch-ausländischen Zusammenarbeit beim Betrieb von Hochschulen Es ist gängige Praxis, dass erfolgreiche Unternehmensorganisationen strategische Ziele auf einem expliziten „Wertversprechen“ setzen. Die chinesisch-ausländische Zusammenarbeit beim Betrieb von Hochschulen ist auch eine Art kommerzieller Präsenz, und ihr kommerzieller Wert zeigt sich in der Summe der Werte von Bildungsprodukten oder Dienstleistungen in Produktion, Konsum und Handel. In diesem Artikel wird der kommerzielle Wert der chinesisch-ausländischen Kooperation im Schulbetrieb aus wirtschafts-, management- und soziologischer Perspektive interpretiert. Als eines der Bildungsmittel dürfte die chinesisch-ausländische Zusammenarbeit im Schulbetrieb auch alle Werteziele verwirklichen, die mit allen Bildungsmitteln erreicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23998-4_32 17e9edb250f5974fbbb56df714710abe;de;;;1.1.;;;Literaturübersicht und theoretischer Hintergrund Marken haben eine lange Tradition bei der Identifizierung der Herkunft eines Produkts (z. B. eines bestimmten Herstellers oder einer bestimmten Region) und bei der Unterscheidung eines Marktangebots von einem anderen. Zum Beispiel prägten Ziegeleien im alten Ägypten ihre Ziegel mit einzigartigen Symbolen und Mitglieder der Handelsgilden im mittelalterlichen Europa verwendeten Markenzeichen auf ihren Produkten als Qualitätszeichen für die Kunden und beanspruchten den Rechtsschutz exklusiver Produktionsrechte für bestimmte regionale Märkte. Der Begriff der Marke/-ing entstand im 16. Jahrhundert und soll auf die Gewohnheit der Whiskybrenner zurückgehen, den Namen des Herstellers auf jedes Fass zu brennen – oder zu brandmarken – um den Hersteller zu identifizieren und eine Substitution durch billigere Produkte zu verhindern ( Farquhar 1990, S.RC-7, siehe auch Esch und Langner 2005, S.575).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07250-6_2 7d89b602f1bea8f7bab3a003f0a2dcec;de;;;1.1.;;;Intelligente Systeme, selbstoptimierende Konzepte und Strukturen Schon heute setzen die meisten Maschinenbauprodukte auf das enge Zusammenspiel von Mechanik, Elektronik, Regelungs- und Softwaretechnik, das treffend mit dem Begriff Mechatronik ausgedrückt wird. Die Ambition der Mechatronik ist es, das Verhalten eines technischen Systems zu optimieren. Sensoren sammeln Informationen über die Umgebung und das System selbst. Das System nutzt diese Informationen, um optimale Reaktionen abzuleiten. Zukünftige Maschinenbausysteme werden aus Konfigurationen von Systemelementen mit inhärenter Teilintelligenz bestehen. Das Verhalten des Gesamtsystems wird durch die Kommunikation und Kooperation dieser intelligenten Systemelemente geprägt. Aus informationstechnischer Sicht betrachten wir diese verteilten Systeme als kooperative Agenten. Dies eröffnet faszinierende Möglichkeiten für die Gestaltung der Maschinenbauprodukte von morgen [1]. Der Begriff Selbstoptimierung charakterisiert diese Perspektive.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-29397-3_36 b8e2a86eabc4c4a94f075a701ebab7bd;de;;;1.1.;;;Information, Lernen und Märkte Dieses Kapitel greift einige der unerledigten Aufgaben von Kapitel 2 auf. Insbesondere betrachte ich den Einfluss von Märkten und Lernen auf Anomalien. Wir betrachten die folgenden drei Hypothesen.;-;-;-;https://link.springer.com/chapter/10.1023/b99496_3 bd4f5f35dea9760f0cafa7ed7dfb8fa4;de;;;1.1.;;;Semantische Interpretation von Datenmustern unter Verwendung des strukturellen Ansatzes In diesem Beitrag wird ein strukturierter Ansatz zur Bildverarbeitung und semantischen Interpretation von Datenmustern diskutiert. Es wird ein kurzer Überblick über den Forschungsstand zu einem strukturierten Ansatz zur Mustererkennung und Szenenanalyse gegeben. Der vorgeschlagene strukturelle Ansatz wird im Kontext von Diskussionen über die Bildverarbeitung von Datenmustern sowie die semantische Interpretation von Datenmustern beschrieben, die mit klassischen Methoden zur statistischen Verarbeitung von Indikatoren zur Wissenschafts-, Bildungs- und Innovationstätigkeit der Regionen in den Russische Föderation.;-;-;-;https://link.springer.com/article/10.3103/S0147688214050074 9a4a36d5b6193d30b3af7f7ac821aa26;de;;;1.1.;;;Entwurf einer neuartigen Architektur für kortikale Berechnungen In diesem Beitrag wurde eine neuartige Architektur für die kortikale Berechnung vorgeschlagen. Diese Architektur besteht aus Rechenpfaden, die aus Neuronen und Synapsen bestehen. Diese Pfade wurden in Quer-, Längs- und Vertikalkomponenten zerlegt. Die kortikale Berechnung wurde dann in laterale Berechnung (LaC), longitudinale Berechnung (LoC) und vertikale Berechnung (VeC) zerlegt. Es hat sich gezeigt, dass verschiedene Schleifenstrukturen im kortikalen Schaltkreis eine wichtige Rolle bei der kortikalen Berechnung sowie beim Speichern und Abrufen von Gedächtnissen spielen, die der molekularen Grundlage des Kurz- und Langzeitgedächtnisses entsprechen. Ein neues Lernschema für das Gehirn wurde ebenfalls vorgeschlagen und erläutert, wie es in die vorgeschlagene Architektur implementiert wird. Es wurden einige mathematische Ergebnisse über die Architektur vorgeschlagen, von denen einige ohne Beweis sind.;-;-;-;https://link.springer.com/article/10.1007/s11571-007-9034-9 4fe311d005ec545592a36e34ab11dfac;de;;;1.3.;;;Vereinfachung der Datenoperationen für die formale Verifizierung Arithmetische Operationen mit ganzen Zahlen sind in Formalismen, die die meisten automatischen formalen Verifikationswerkzeuge verwenden, sehr teuer darzustellen. Um dieses Problem zu lösen, wird eine Verifizierungsmethodik vorgeschlagen, bei der Systeme, die solche Operationen beinhalten, vereinfacht werden, bevor sie verifiziert werden. Die Vereinfachungen werden entweder in Abstraktionen (damit sichergestellt wird, dass das ursprüngliche System alle vom vereinfachten System erfüllten Eigenschaften erfüllt, aber nicht umgekehrt), Reduktionen (das vereinfachte System behält genau alle Eigenschaften des ursprünglichen Systems System hat die gleichen Eigenschaften wie das Original, sofern bestimmte Randbedingungen der Zustandsvariablen erfüllt sind). In der vorgeschlagenen Methodik werden Systeme automatisch nach Anweisung des Designers vereinfacht. Die Vereinfachungen bewahren die Struktur des Systems und können in Zeit und Raum durchgeführt werden, die nur von der Größe des vereinfachten Systems abhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35064-6_3 babf04d09974c6630d8b5fb4127d9c8f;de;;;1.3.;;;Gruppieren erfordert keine Aufmerksamkeit Viele Theorien der visuellen Wahrnehmung gehen davon aus, dass die Gestaltgruppierung präattentativ erfolgt. Das Versäumnis der Versuchspersonen zu berichten, selbst markante Gruppierungsmuster unter Bedingungen der Unaufmerksamkeit wahrzunehmen, stellt diese Annahme in Frage (siehe z Um Gruppierungsmuster außerhalb des Aufmerksamkeitsfokus zu identifizieren, können Auswirkungen dieser Muster auf die visuelle Wahrnehmung beobachtet werden, wenn sie mit impliziten statt expliziten Messgrößen bewertet werden. Dieser Befund, der bisher der einzige ist, der Gruppierungseffekte ohne Beachtung zeigt, ist jedoch einer alternativen Betrachtung zugänglich. In der vorliegenden Studie haben wir diese Verwirrung beseitigt und die Ergebnisse von Moore und Egeth mit der Müller-Lyer-Illusion (Experiment 1 und 2) repliziert. Darüber hinaus fanden wir konvergierende Evidenz für diese Ergebnisse mit einer Variante der Flanker-Aufgabe (Experiment 3), bei der die Menge der verfügbaren Aufmerksamkeitsressourcen variiert wurde (Experiment 4 und 5). Die Ergebnisse bestärken die Idee, dass Gruppierungen außerhalb des Aufmerksamkeitsfokus zwar nicht Gegenstand offener Berichte sein können, aber Gruppierungsprozesse ohne Aufmerksamkeit ablaufen können.;-;-;-;https://link.springer.com/article/10.3758/BF03193652 c31dce50331248a6d532d724fb081aad;de;;;1.3.;;;Räumliche Selektivität des Hörens bei der Spracherkennung in einer sprachförmigen Geräuschumgebung Für die erfolgreiche Trennung von Informationsflüssen und eine höhere Sprachverständlichkeit können vielfältige Wahrnehmungsmerkmale genutzt werden. Das binaurale System basierend auf der räumlichen Zuordnung von Sprachsignalen spielt dabei die wichtigste Rolle. Dieser Review diskutiert, wie die Mechanismen des räumlichen Hörens einer Zielsprachquelle selektive Aufmerksamkeit schenken und die Erkennung eines maskierten Zielsignals fördern.;-;-;-;https://link.springer.com/article/10.1134/S0362119718020020 059a460eaf13ff3213f3aca4e6fd9d8a;de;;;1.3.;;;Charakterisierung von Singularitäten Die meisten Signalinformationen werden von unregelmäßigen Strukturen und vorübergehenden Phänomenen getragen. Die mathematische Charakterisierung von Singularitäten mit Lipschitz-Exponenten wird besprochen. Wir erklären die Theoreme, die lokale Lipschitz-Exponenten von Funktionen schätzen, aus der Entwicklung ihrer Wavelet-Transformation über die Skalen hinweg. Wir beweisen dann, dass die lokalen Maxima einer Wavelet-Transformation die Orte irregulärer Strukturen erkennen und stellen numerische Verfahren zur Berechnung ihrer Lipschitz-Exponenten bereit. Die Wavelet-Transformationen von Singularitäten mit schnellen Schwingungen haben ein anderes Verhalten, das wir separat untersuchen. Die lokale Frequenz der Schwingungen wird aus den lokalen Maxima der Wavelet-Transformation gemessen. Numerisch wurde gezeigt, dass aus den lokalen Maxima ihrer Wavelet-Transformation ein- und zweidimensionale Signale in guter Näherung rekonstruiert werden können [16]. Als Anwendung entwickeln wir einen Algorithmus, der weißes Rauschen aus Signalen entfernt, indem wir die Entwicklung der Wavelet-Transformationsmaxima über Skalen hinweg analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2791-2_3 f9eefb26c1a1a64589da9a931b7c4479;de;;;1.3.;;;Kontextmodellbasierte CF mit HMM für verbesserte Empfehlungen Benutzer in allgegenwärtigen Umgebungen können dynamische Dienste jederzeit und überall nutzen, da diese Umgebungen Objekte und Benutzer über drahtgebundene und drahtlose Netzwerke verbinden. Außerdem gibt es in diesen Umgebungen viele Geräte und Dienste. Es ist jedoch schwierig, das herkömmliche Filterverfahren des Empfehlungssystems in zukünftigen allgegenwärtigen Umgebungen effektiv zu verwenden, da es Kontextinformationen in diesen Umgebungen nicht gut widerspiegelt. In diesem Artikel wird versucht, ein Kontextmodell zu definieren und ein neues kollaboratives Filtern (CF) basierend auf Hidden-Markov-Modellen (HMMs) vorzuschlagen, die durch Kontextinformationen trainiert werden. Das kollaborative Filtern mit HMMs (CFH) ist auf die Interessen und Präferenzen eines Benutzers abgestimmt. Das in dieser Studie verwendete Ubiquitous Recommendation System (URS) basierend auf CFH verwendet ein Open Service Gateway Initiative (OSGi) Framework, um Kontextinformationen zu erkennen und Geräte im Smart Home zu verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89447-6_25 f04666e573270cb1e34137ff1d7a4c45;de;;;1.3.;;;Ansichtsübergreifende Aktionserkennung basierend auf statistischer maschineller Übersetzung In diesem Papier schlagen wir einen Ansatz zur Erkennung menschlicher Handlungen aus verschiedenen Sichtweisen in einem Wissenstransferrahmen vor. Jeder Frame in einer Aktion wird als Satz in einem Artikel betrachtet. Wir glauben, dass, obwohl das Erscheinungsbild für dieselbe Aktion in verschiedenen Ansichten ziemlich unterschiedlich ist, eine gewisse Übersetzungsbeziehung zwischen ihnen besteht. Um die Beziehung zu abstrahieren, verwenden wir das IBM Modell 1 in der statistischen maschinellen Übersetzung und die Übersetzungswahrscheinlichkeiten für Vokabulare in der Quellansicht zu denen in der Zielansicht können aus den Trainingsdaten gewonnen werden. Folglich können wir eine Aktion basierend auf dem maximalen a posteriori-Kriterium übersetzen. Wir validierten unsere Methode am öffentlichen Multi-View IXMAS-Datensatz und erzielten vielversprechende Ergebnisse im Vergleich zu den modernsten Methoden des Wissenstransfers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35136-5_32 4449e09069758dfd9f82607f99bd8090;de;;;1.3.;;;Die selbstorganisierende Karte der Bäume In der Standardversion der Self-Organizing Map ist jedem Neuron ein Vektor zugeordnet. Eine Erweiterung, die Bäume anstelle von Vektoren verwendet, wird vorgestellt. Bäume bieten im Vergleich zu Vektoren deutlich mehr Freiheitsgrade. Die wesentlichen Punkte der Selbstorganisation, die Distanzfunktion und die Lernregel, werden mittels Graphmatching an Bäume angepasst. Um eine erschöpfende Suche im Tree-Matching zu vermeiden, wird eine effiziente Heuristik eingeführt. Die Ergebnisse der Experimente sind vielversprechend: Die vorgeschlagenen Methoden lassen sich elegant im Prozess der Selbstorganisation anwenden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009648713183 47baca98b5a06758d9b92c14f51fca5c;de;;;1.3.;;;Ein Fuzzy-Neuralnetzwerk vom Typ 2 für die Vorhersage chaotischer Zeitreihen mit Kreuzvalidierung und Akaike-Test Es wird eine neuartige homogene Integrationsstrategie eines Intervalltyp-2-Fuzzy-Inferenzsystems (IT2FIS) mit Takagi-Sugeno-Kang-Begründung (TSK IT2FIS) vorgestellt. Dieser TSK IT2FIS wird als adaptives neuronales Netz (NN) mit hybridem Lernen (IT2FNN:BP+RLS) dargestellt, um automatisch ein Intervalltyp-2-Fuzzy-Logiksystem (TSK IT2FLS) zu generieren. Folgeparameter werden mit dem rekursiven Least-Square-(RLS)-Algorithmus aktualisiert, vorausgehende Parameter mit dem Backpropagation-(BP)-Algorithmus. Die Ergebnisse der chaotischen Mackey-Glass-Zeitreihenvorhersage werden präsentiert ((=17, 30, 100) mit unterschiedlichem Signal-Rausch-Verhältnis (SNR). Solidität für Unsicherheit, Anpassungsfähigkeit und Lern- und Generalisierungsfähigkeiten wird durch 10-fache Kreuzvalidierung, Akaike Information Criteria (AIC) und F-Test.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15534-5_17 a7b7ed138b40cd5794e554388078c9db;de;;;1.3.;;;Erkennen und Beheben von Designgerüchen in Anfängern Viele Programmieranfänger sind in der Lage, Code zu schreiben, der ein bestimmtes Problem löst, aber sie hatten Mühe, Code zu schreiben, der den Grundprinzipien eines guten Anwendungsdesigns entspricht. Ihre Programme enthalten verschiedene Design-Gerüche, die auf mangelndes Verständnis für die Strukturierung von Code hinweisen. Dies gilt insbesondere für Studiengänge, in denen Programmieren und damit Softwaredesign nur einen kleinen Teil des Curriculums ausmacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21151-6_24 dd0164df8bfae7cc010294da9f9d990f;de;;;1.3.;;;Optimales Kalibrierschema zur kennfeldbasierten Regelung von Dieselmotoren Die kennfeldbasierte Steuerung hat den Vorteil einer einfachen Steuerungsstruktur. Bei einer komplexen Anlage ist die Kalibrierung der Karte jedoch schwierig. Die Kalibriermethodik unter Verwendung von Anlagenmodellen nimmt in der Motorenkalibrierungsindustrie zu. Die Modelle sind jedoch für den stationären Betrieb gedacht und können den transienten Betrieb nicht gut simulieren. Diese Studie stellt das dynamische empirische Modell vor und wendet die transiente Korrekturfunktion eines elektronischen Steuergeräts an, um ein realistischeres Verhalten zu simulieren. Das Optimierungsproblem für die Kalibrierung von Kennfeldern von Dieselmotoren wird konstruiert und die Formulierung von Kostenfunktionen und Randbedingungen wird diskutiert. Folglich kann das vorgeschlagene Kalibrierungsschema eine optimale Abbildung in erfüllten Randbedingungen finden. Abschließend werden die optimierten Kennfelder mit Seriendieselmotoren validiert.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9381-6 2c009c7f02b8d9f9c0a4adf025661fef;de;;;1.3.;;;Fractional Fourier Domain Analysis der Dezimation und Interpolation Die Abtastratenkonvertierung wird immer verwendet, um den Rechenaufwand und die Speicherlast in einem System zu verringern. Die fraktionierte Fourier-Transformation (FRFT) ist ein leistungsfähiges Werkzeug zur Analyse von instationären Signalen, insbesondere chirp-ähnlichen Signalen. Somit ist es ein aktiver Bereich in der Signalverarbeitungsgemeinschaft geworden, mit vielen Anwendungen von Radar, Kommunikation, elektronischer Kriegsführung und Informationssicherheit. Daher ist es für uns notwendig, das Theorem für die Fourier-Domänenanalyse der Dezimation und Interpolation zu verallgemeinern. Zunächst definiert dieses Papier die digitale Frequenz im fraktionalen Fourier-Bereich (FRFD) durch die Abtasttheoreme mit FRFT. Zweitens wird in diesem Papier eine FRFD-Analyse von Dezimation und Interpolation mit digitaler Frequenz in FRFD vorgeschlagen, gefolgt von Studien zu Interpolationsfiltern und Dezimationsfiltern in FRFD. Unter Verwendung dieser Ergebnisse wird eine FRFD-Analyse der Abtastratenumwandlung durch einen rationalen Faktor veranschaulicht. Die edlen Identitäten der Dezimation und Interpolation in FRFD werden dann unter Verwendung früherer Ergebnisse und des Bruchfaltungstheorems abgeleitet. Die in dieser Studie vorgeschlagenen Theoreme sind die Grundlagen für die Verallgemeinerungen der Multiraten-Signalverarbeitung in FRFD, die die Filterbank-Theoreme in FRFD voranbringen können. Schließlich werden die in dieser Arbeit eingeführten Theoreme durch Simulationen validiert.;-;-;-;https://link.springer.com/article/10.1007/s11432-007-0040-7 74a0c3838b72792a33d2cb0dbf83b702;de;;;1.3.;;;Ansichten von Angehörigen der Gesundheitsberufe zum lebenslangen Lernen in der Palliativmedizin für Allgemeinmediziner: eine Fokusgruppenstudie Der Bedarf an Palliativmedizin wächst. Die Mehrheit der Palliativpatienten zieht es vor, dass der Hausarzt die palliative häusliche Pflege organisiert. Allgemeinmediziner benötigen eine Reihe von Kompetenzen, um diese Aufgabe zu erfüllen. Allerdings gibt es bisher keine allgemeine Beschreibung, wie Hausärzte diese Kompetenzen auf dem neuesten Stand halten. Die vorliegende Studie untersucht aktuelle Erfahrungen, Ansichten und Präferenzen in Bezug auf Aus- und Weiterbildung in der Palliativmedizin bei Hausärzten, Palliativmedizinern und Fachkräften aus Ausbildungs- und Ausbildungsorganisationen.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-15-36 be8639a17fb403e1c199ec69921d9ff5;de;;;1.3.;;;Stochastische Realisierungsprobleme Das stochastische Realisierungsproblem fragt nach der Existenz und Klassifikation aller stochastischen Systeme, bei denen der Ausgabeprozess einem gegebenen Prozess in der Verteilung oder fast sicher entspricht. Dies ist ein grundlegendes Problem der System- und Steuerungstheorie. Das stochastische Realisierungsproblem ist von Bedeutung für die Modellierung durch stochastische Systeme in Ingenieurwissenschaften, Biologie, Wirtschaftswissenschaften usw. Es werden mehrere stochastische Systeme genannt, für die die Lösung des stochastischen Realisierungsproblems nützlich sein kann. Als Beispiel werden neuere Forschungen zum stochastischen Realisierungsproblem für das Gauß-Faktorenmodell und ein Gauß-Faktorensystem diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0008474 e0ada2c09bfaf8c8a336764d1ccdaec2;de;;;1.1.;;;Ein Schwarmoptimierungsmodell für das Energieminimierungsproblem des frühen Sehens Dieses Papier schlägt ein Schwarmoptimierungsmodell für das Energieminimierungsproblem des frühen Sehens vor, das auf einem Multikolonie-Ameisenschema basiert. Schwarmoptimierung ist ein neues Feld der künstlichen Intelligenz, das sich als geeignet erwiesen hat, verschiedene kombinatorische Optimierungsprobleme zu lösen. Verglichen mit allgemeinen Optimierungsproblemen hat die Energieminimierung des frühen Sehens ihre einzigartigen Eigenschaften, wie höhere Dimensionen, kompliziertere Struktur des Lösungsraums und dynamische Randbedingungen. In dieser Arbeit werden die Sehenergiefunktionen durch wiederholtes Minimieren einer bestimmten Anzahl von Teilproblemen nach dem Teile-und-Herrsche-Prinzip optimiert und jeder Kolonie wird zugewiesen, um ein Teilproblem unabhängig zu optimieren. Dann werden eine geeignete Informationsaustauschstrategie zwischen benachbarten Kolonien und ein adaptives Verfahren für dynamische Probleme angewendet, um eine globale Optimierung zu implementieren. Als typisches Beispiel wird die Stereokorrespondenz mit dem vorgeschlagenen Schwarmoptimierungsmodell gelöst. Experimente zeigen, dass mit dieser Methode gute Ergebnisse erzielt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_123 b928b938e19dae120637dabcdd7e9255;de;;;1.1.;;;Agentenbasiertes Computing Agent-based Computing stellt eine aufregende neue Synthese sowohl für künstliche Intelligenz als auch allgemein für die Informatik dar. Es hat das Potenzial, Theorie und Praxis der Modellierung, des Entwurfs und der Implementierung komplexer Computersysteme zu verbessern. Bis heute wurde jedoch nur wenig systematisch analysiert, was den agentenbasierten Ansatz zu einem so attraktiven und leistungsfähigen Rechenmodell macht. Um diese Situation zu korrigieren, zielt dieses Papier darauf ab, genau dieses Problem anzugehen. Der Standpunkt dieser Analyse ist die Rolle von agentenbasierter Software bei der Lösung komplexer, realer Probleme. Insbesondere wird argumentiert, dass die Entwicklung robuster und skalierbarer Softwaresysteme autonome Agenten erfordert, die ihre Ziele in einer dynamischen und unsicheren Umgebung erreichen können, die sich auf reichhaltige Interaktionen auf hoher Ebene einlassen können und die innerhalb flexibler organisatorische Strukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35602-0_3 666226fa6ec30dc4047b73443f03bb88;de;;;1.3.;;;Eine numerische Untersuchung der Auswirkungen von anthropogenen Sulfataerosolen auf das regionale Klima in Ostasien Aerosol und seine Auswirkungen, insbesondere seine indirekten Auswirkungen, auf das Klima haben in den letzten Jahren immer mehr Aufmerksamkeit auf sich gezogen. In dieser Studie wurden der erste indirekte Strahlungsantrieb (RF) von Sulfataerosol und seine Auswirkungen auf das regionale Klima in Ostasien im Zeitraum von Dezember 2008 bis November 2009 untersucht. Beeinflusst durch die allgemeine Zirkulation und den Umwandlungswirkungsgrad von SO;-;-;-;https://link.springer.com/article/10.1007/s13143-014-0026-5 6e15cde059f076c23571658ad0c60a1d;de;;;1.3.;;;Ein adaptiver Lernalgorithmus zur Verbesserung der Generalisierungsfähigkeit von RBF-Netzwerken Dieses Papier schlägt einen neuen adaptiven Lernalgorithmus der Netzwerkstruktur vor, der darauf abzielt, die Generalisierungsfähigkeit von RBF-Netzwerken zu verbessern. Der Algorithmus bestimmt die anfängliche Anzahl und die Mittenvektoren der verborgenen Einheiten des Netzwerks unter Verwendung des vorwärts selektiven Clustering-Algorithmus mit abnehmendem Radius und passt sie dann unter Verwendung des Clusterabtast-Transformationsalgorithmus basierend auf Verunreinigung und Varianz an und erhält die endgültigen Mittenvektoren. Die Bestimmung der Breite versteckter Einheiten berücksichtigt sowohl die Dispersivität der inneren Proben als auch den Abstand zwischen den Clustern. So erhalten wir die endgültige versteckte Struktur. Nach der Bestimmung der versteckten Struktur wird der Backpropagation-Algorithmus verwendet, um die Gewichte zwischen der versteckten Schicht und der Ausgabeschicht zu trainieren. Das Experiment des Zwei-Spiralen-Problems beweist, dass unser Algorithmus tatsächlich eine höhere Generalisierungsfähigkeit besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36187-1_32 f23ab9a04bd287365f6aee6fe4f0c541;de;;;1.3.;;;Spielbasiertes Lernen: Ein Vorstoß zur Einführung eines C(Classroom)-MORPG Die durch COVID-19 verursachte Pandemie hat in unserer globalen Gesellschaft schnelle und weitreichende Auswirkungen gehabt, und wir fragen uns sogar Pädagogen, ob wir tatsächlich in der Lage sein werden, die Entwicklung von proaktiven Bürgern zu fördern, und die Reflexion über die Notwendigkeit von Bildung, die durch neu erfunden wurde, zurückzubringen hypersensorische und spielerische Strategien und Ressourcen, die nicht die Notwendigkeit vergisst, die sogenannten Aufrufe des 21. Jahrhunderts und die Prinzipien der Bildung für eine globale und nachhaltige Entwicklung von Kindern zu fördern. In diesem Zusammenhang wollen wir mit diesem Projekt zeigen, wie das digitale Rollenspiel (RPG) als Werkzeug zum (unterstützenden) Lehren und Lernen in unterschiedlichen Fachgebieten (Portugiesisch, Englisch, Mathematik, Naturwissenschaften und Geschichte) im Kontext des 1. und 2. Zyklus der Grundbildung in Portugal. Unter Berücksichtigung eines ethnografischen Ansatzes, der qualitative und quantitative Methoden und Datentriangulation kombiniert, beabsichtigen wir mit diesem Pilotprojekt: a) den Stand der Forschung zu gamifizierten Ansätzen zu analysieren, insbesondere mit RPG-Spielen zum Lehren und Lernen b) die Darstellungen von Schülern und Lehrern zum gamifizierten Ansatz und zum Rollenspiel zu analysieren, c) eine digitale Plattform auf RPG-Basis zur Nachbildung des Lehr- und Lernprozesses zu schaffen, die didaktischen Module / Wege für ihre Umsetzung im Unterrichtskontext, d) Analyse der Auswirkungen der Nutzung der Plattform, insbesondere im Hinblick auf das Wissen und die Ressourcen der Schüler in den verschiedenen Lehrplaninhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_63 3c7b2ee7c90f21a82a41a545fac8d43e;de;;;1.3.;;;Ein vom Benutzer ausgewählter Uplink-Leistungssteuerungsalgorithmus im zweistufigen Femtozellen-Netzwerk In zweischichtigen Femtozellen-Netzwerken führt die Frequenzwiederverwendung zwischen Zellen zu schichtübergreifenden Interferenzen (CTI), der primären Einschränkung für die Verbesserung der Systemleistung. Um die Auswirkungen von CTI zu mildern, schlagen wir einen benutzergewählten Leistungssteuerungsalgorithmus vor, der auf der nicht-kooperativen Spieltheorie unter Berücksichtigung des Diversitätsgewinns des Benutzers basiert. In dem vorgeschlagenen Schema sollen der Makro-Benutzer mit hoher Kanalverstärkung und der Femto-Benutzer mit niedriger Kanalverstärkung an der Makro-Basisstation in einem Schlitz „aktiv“ sein, aber im nächsten Schlitz „entgegengesetzt“, um zu erreichen: eine optimale Gesamtleistung. Numerische Ergebnisse zeigen, dass das vorgeschlagene Schema in der Lage ist, die traditionelle stochastische Fahrplanstrategie um mehr als 30% in Bezug auf die durchschnittliche Makrozellenkapazität zu übertreffen. Darüber hinaus kann ein offensichtlicher Leistungsgewinn in den prozentualen Femtozellen über sein Signal-zu-Interferenz-und-Rausch-Verhältnis (SINR) hinaus auch durch Ausführen der Strategie zum Schutz der Makrozellenverbindungsqualität erreicht werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5228-z 38175a9842859c4fbc7bc507c826825d;de;;;1.3.;;;Fallbasierter linearer Algebra-Visualunterricht basierend auf Datenanalyse Die Forschung zum visuellen Unterricht der linearen Algebra für unabhängige College-Studenten wurde entsprechend dem Ziel der unabhängigen Hochschulbildung und den Eigenschaften der Studenten durchgeführt. Machen Sie das Konzept, den Satz, die Anwendung und die Übung der linearen Algebra durch Fallunterricht lebendig und interessant. Der Kursinhalt und die Unterrichtsmethode wurden von langweilig und abstrakt zu visuell und intuitiv revolutioniert, um die mathematischen Kenntnisse und die Fähigkeit der Studenten zu entwickeln, Wissen in die Praxis umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_30 cc76aabfbe3bf2405b4b7495f5f8f354;de;;;1.3.;;;Neuroevolutionäre Bestandskontrolle in Multi-Echelon-Systemen Die stochastische Bestandskontrolle in mehrstufigen Systemen wirft bei der Optimierung unter Unsicherheit harte Probleme auf. Die stochastische Programmierung kann kleine Instanzen optimal lösen und große Instanzen über Szenario-Reduktionstechniken ungefähr lösen, aber sie kann keine willkürlichen nichtlinearen Beschränkungen oder andere nicht standardmäßige Funktionen handhaben. Simulationsoptimierung ist ein alternativer Ansatz, der kürzlich auf solche Probleme angewendet wurde, wobei Richtlinien verwendet werden, die nur die Bestimmung einiger weniger Entscheidungsvariablen erfordern. Um jedoch optimale oder nahezu optimale Lösungen zu finden, müssen wir exponentiell große Szenariobäume mit einer entsprechenden Anzahl von Entscheidungsvariablen berücksichtigen. Wir schlagen einen neuroevolutionären Ansatz vor: Verwenden eines künstlichen neuronalen Netzwerks zur Annäherung an den Szenariobaum und Training des Netzwerks durch einen simulationsbasierten evolutionären Algorithmus. Wir zeigen experimentell, dass mit dieser Methode schnell gute Pläne gefunden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04428-1_35 caa15c708eddee46abd0d102ca9f0a62;de;;;1.3.;;;Stimulation des rechten und linken Gesichtsfelds: Eine gemischte Codierungsmethode aus Frequenz und Raum für eine SSVEP-basierte Gehirn-Computer-Schnittstelle Unter der Bedingung, dass begrenzte Frequenzen verwendet werden, könnten weniger Ziele in der Gehirn-Computer-Schnittstelle (BCI) basierend auf visuell evozierten Potentialen im Steady-State (SSVEP) präsentiert werden. Dieses Papier schlägt eine neuartige Codierungsmethode für SSVEP vor, die durch eine Kombination von Frequenz- und räumlichen Informationen die Anzahl der Ziele erhöhen könnte. Jedes Ziel bestand aus zwei Flackern, die im rechten und linken Gesichtsfeld platziert wurden. Angesichts der Rolle des Sehnervenkreuzes in der Sehbahn könnten die beiden Frequenzkomponenten auf kontralaterale Hinterhauptsregionen projiziert werden. Die kanonische Korrelationsanalyse (CCA) wurde verwendet, um die Frequenzkomponenten des rechten oder linken visuellen Kortex zu erkennen. Als zusätzliches Merkmal wurde auch der Asymmetrische Index berechnet. Zur Zielerkennung wurde die lineare Diskriminanzanalyse (LDA) verwendet. Das attraktive Merkmal dieser Methode ist, dass sie die Anzahl der Ziele erheblich erhöhen würde. Wenn die Häufigkeitsnummer;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4503-5 7ef806f3c0d58e4c482e5513db094441;de;;;1.3.;;;Auswirkung der Gewichtsinitialisierung auf das Training von sigmoidalem FFANN für Backpropagation-Algorithmen Um die Leistung eines neuronalen Netzes zu ermitteln, ist die Wahl des Trainingsalgorithmus sehr wichtig. Es stehen verschiedene Algorithmen zur Verfügung, die zum Testen der Leistung verwendet werden. In diesem Papier haben wir zwölf Varianten des Backpropagation-Algorithmus zum Training und Testen verwendet. Wir haben vier verschiedene Gewichtinitialisierungsmethoden verwendet, nämlich Random, Nguyen-Widrow und zwei vorgeschlagene Gewichtinitialisierungsmethoden. Wir haben zehn verschiedene Datensätze genommen. Wir haben die durch die Anwendung aller zwölf Algorithmen erhaltenen Ergebnisse verglichen und festgestellt, dass unsere vorgeschlagenen Verfahren im Vergleich zu Zufalls- und Nguyen-Widrow-Gewichtungsinitialisierungsverfahren bessere Ergebnisse liefern. Wir haben herausgefunden, dass wir die besten Ergebnisse erzielten, wenn der Luftqualitätsdatensatz als Eingabe und der skalierte konjugierte Gradienten-Rückpropagationsalgorithmus als Trainingsalgorithmus von allen zwölf Trainingsalgorithmen, die während des Experimentierens verwendet wurden, verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_40 0442638ec818d20bf734691631ad934e;de;;;1.1.;;;Physikalische Messungen und Informationen Gegen Ende des 19. Jahrhunderts hatte die Anhäufung von Widersprüchen zwischen Theorie und Experiment die Voraussetzungen für eine tiefgreifende Neubetrachtung der Grundlagen der klassischen Physik geschaffen. Als Ergebnis waren bis 1925 zwei große neue Theorien entstanden, um N . zu ersetzen und zu erweitern;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3474-6_3 ecac61b4f6a838864cf2c06c36519dae;de;;;1.3.;;;Bernoulli-Neuronennetz mit direkt ermittelten Gewichtungen und automatisch ermittelter Anzahl von Hidden-Layer-Neuronen Herkömmliche neuronale Netze mit Backpropagation (BP) haben einige inhärente Schwächen, wie langsame Konvergenz und lokale Minima-Existenz. Basierend auf der polynomialen Interpolations- und Approximationstheorie wird in dieser Arbeit ein spezieller Typ von Feedforward-Neural-Netzwerk konstruiert, bei dem Hidden-Layer-Neuronen durch Bernoulli-Polynome aktiviert werden. Abweichend von herkömmlichen BP- und Gradienten-basierten Trainingsalgorithmen wird auch für das Bernoulli Neural Network (BNN) ein Weights-Direct-Determination (WDD)-Verfahren vorgeschlagen, das die Neuronal-Network-Gewichte direkt (nur in einem allgemeinen Schritt) bestimmt. ohne ein langwieriges iteratives BP-Trainingsverfahren. Darüber hinaus wird durch die Analyse der Beziehung zwischen der BNN-Leistung und seiner unterschiedlichen Anzahl von Neuronen der versteckten Schicht ein Algorithmus zur automatischen Bestimmung der Struktur (SAD) vorgeschlagen, der die optimale Anzahl von Neuronen der versteckten Schicht in einem konstruierten neuronalen Bernoulli-Netzwerk erhalten könnte im Sinne des Erreichens höchster Lerngenauigkeit für ein bestimmtes Datenproblem oder eine Zielfunktion/-system. Computersimulationen untermauern die Wirksamkeit eines solchen neuronalen Bernoulli-Netzes und seiner deterministischen Algorithmen weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01507-6_5 d92cab76ebb11f0ad0f1ce45c34bd772;de;;;1.3.;;;Stressquellen in der Wissenschaft: Eine nationale Perspektive Der Zweck des nationalen Forschungsprojekts zum Thema Stress an Fakultäten war es, Stress zu untersuchen, der von Fakultäten an Hochschulen erlebt wird. Die Studienstichprobe von 80 Einrichtungen wurde aus der Grundgesamtheit aller US-Doktorandeneinrichtungen in den Vereinigten Staaten gezogen. Eintausendzwanzig Fakultäten wurden ausgewählt und nach akademischem Rang und Biglans akademischem Disziplinmodell geschichtet. Die Rücklaufquote betrug 75,28 Prozent. Im Allgemeinen gaben die Fakultäten an, dass 60 Prozent des Gesamtstresses in ihrem Leben von der Arbeit herrührten. Die Mehrheit der Top-10-Stressoren steht in direktem Zusammenhang mit Zeit- und/oder Ressourcenbeschränkungen. Wenn Fakultätsstressoren über disziplinäre Gruppierungen hinweg verglichen wurden, bestand mehr Ähnlichkeit als Unterschied. Außerdem gaben die Fakultäten an, dass die Lehr-, Forschungs- und Servicefunktionen ähnlich stark beansprucht wurden, wobei die Lehre die stressigste Aktivität war.;-;-;-;https://link.springer.com/article/10.1007/BF00974924 1816c2f63c538b94213593067bb43b47;de;;;1.3.;;;"Verkalkung – Karbonisierungsmethode zur Herstellung von Aluminiumoxid unter Verwendung von minderwertigem Bauxit Die Aluminiumindustrie ist eine der wichtigsten Industrien in Chinas Nichteisenmetall-Metallurgie-Industrie. Mit der Entwicklung der Produktion von Aluminiumoxid und der Verbesserung seiner Produktionstechnologie sind Chinas hochwertige Bauxitressourcen schwer zu decken. Unter dieser Bedingung wurde von der Northeastern University die ""Calcification-Carbonation Method"" vorgeschlagen, um mit mittel-niedrigem Bauxit und Rotschlamm umzugehen";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65136-1_41 093dfaf9d9d33c6db9f87d91e4ab69ca;de;;;1.1.;;;Wissenserwerb als empirisch fundierte Modellierungsaktivität Betrachtet man Knowledge Engineering konsequenterweise als wissenschaftliche Entdeckung, so lassen sich daraus gewisse Vorgaben ableiten, wie Expertise zu beobachten und mit Zwischenstufen des Modellierungsprozesses umzugehen ist. Diese Vorschriften betreffen die Rollen, die zugrunde liegende Annahmen, Theorien und Paradigmen der Kognitionswissenschaft spielen, und ihre jeweiligen Auswirkungen auf die Durchführung und Interpretation einzelner Experimente und die im Modellierungsprozess verwendete Sprache(n). Im Wesentlichen ist wissenschaftliche Entdeckung durch geplantes Feedback gekennzeichnet, einschließlich der theoriebasierten Identifizierung widersprüchlicher oder verfälschender Beweise. Einige dieser Merkmale unterscheiden sich deutlich von Prinzipien, die in KADS für die jeweiligen Modellierungsaktivitäten vorgeschlagen werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0045690 bc8f19041a4a7270f956361c092e3ed0;de;;;1.1.;;;Kognitionswissenschaft: Zwei Kulturen oder eine? Die Kognitionswissenschaft, eine Mischung aus Psychologie, Informatik, Neurophysiologie, Linguistik und Philosophie, wurde von vielen als die erste echte Wissenschaft kognitiver Phänomene gefeiert. Ihre Zusammensetzung signalisiert, dass die Disziplin Methoden der „zwei Kulturen“ verwendet, der Naturwissenschaften, die am deutlichsten durch die Neurophysiologie repräsentiert werden, und der Geisteswissenschaften, die durch die Philosophie repräsentiert werden. Kognitionswissenschaft wird damit zu einem interessanten neuen Gebiet für die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2245-2_3 0e1b39aa0b0238dad71862796196b3f6;de;;;1.3.;;;Höherwertige Funktionen bei der Sprechererkennung Übergeordnete Merkmale, die auf linguistischen oder weitreichenden Informationen basieren, haben bei der automatischen Sprechererkennung große Aufmerksamkeit auf sich gezogen. Dieser Artikel fasst kurz die Ansätze zur Verwendung von Funktionen auf höherer Ebene für die textunabhängige Sprecherverifizierung des letzten Jahrzehnts zusammen. Um zu verdeutlichen, wie jeder Ansatz Informationen auf höherer Ebene verwendet, werden Funktionen hinsichtlich ihres Typs, ihrer zeitlichen Spanne und ihrer Abhängigkeit von der automatischen Spracherkennung für beide Funktionen beschrieben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74200-5_14 e1b942a48701ab06cb3afe5f1ffca079;de;;;1.3.;;;Die neue Grenze der minimal-invasiven Wirbelsäulenchirurgie durch Computer Assisted Technology (CAT) Identifizierung und Demonstration der minimal-invasiven Wirbelsäulenchirurgie (MISS)-Behandlung von Hals-, Brust- und Lendenwirbelscheibenerkrankungen mit verschiedenen Techniken und Operationstechniken mit digitaler Computer Assisted Technology (CAT) über ein nahtloses computergestütztes digitales Netzwerk. Diese helfen bei der genauen Diagnose und verbesserten MISS-Behandlung [1] [2].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56168-9_38 0f90fa3cf24167506246f6caba8e8250;de;;;1.3.;;;QoS-gesteuerte, gemeinsam optimale Unterträgerpaarung und Leistungszuweisung für Decodierungs-und-Weiterleitungs-OFDM-Relaissysteme In diesem Artikel untersuchen wir die durch die Dienstgüte (QoS) gesteuerte Unterträgerpaarung und Leistungszuweisung für Zweisprung-Decodierungs-und-Weiterleitungs-(DF)-OFDM-Relaissysteme. Durch die Integration des Konzepts der effektiven Kapazität besteht unser Ziel darin, den Systemdurchsatz vorbehaltlich einer gegebenen Verzögerungs-QoS-Beschränkung zu maximieren. Basierend darauf, ob das Ziel das von der Quelle gesendete Signal empfangen kann, betrachten wir zwei Szenarien, d. h. OFDM-DF-Relay-Systeme ohne Diversity bzw. OFDM-DF-Relay-Systeme mit Diversity. Für OFDM-DF-Relaissysteme ohne Diversity zeigen wir, dass die gemeinsam optimale Unterträgerpaarung und Leistungszuweisung mit zwei getrennten Schritten realisiert werden kann. Für OFDM-DF-Relaissysteme mit Diversity schlagen wir einen iterativen Algorithmus vor, um gemeinsam eine optimale Unterträgerpaarung und Leistungszuweisung zu erreichen. Darüber hinaus stellen wir fest, dass die Analyseergebnisse für die beiden Arten von OFDM-Relaissystemen unterschiedliche Schlussfolgerungen zeigen. Für OFDM-Relaissysteme ohne Diversity hängt die optimale Leistungszuweisung nicht nur von der Kanalqualität der Unterträger ab, sondern auch von den Einschränkungen der Verzögerungs-QoS, während die optimale Unterträgerpaarung nur von der Kanalqualität der Unterträger abhängt. Bei OFDM-Relay-Systemen mit Diversity hängen sowohl die optimale Unterträgerpaarung als auch die Leistungszuweisung von der Kanalqualität der Unterträger und den Einschränkungen der Verzögerungs-QoS ab. Simulationsergebnisse zeigen, dass unser vorgeschlagenes Schema eine überlegene Leistung gegenüber den bestehenden Schemata bietet.;-;-;-;https://link.springer.com/article/10.1007/s11277-012-0894-x 82747cc30d999cea53b69e57583b5d74;de;;;1.3.;;;DNET: Der Drexel Nano Engineering Track Es wird erwartet, dass die frühzeitige Exposition von Studenten im Bereich der Wissenschaft, Technik und Technologie im Nanobereich (NSET) eine entscheidende Rolle bei der Rekrutierung von hochqualifizierten Fachkräften für die Industrie und bei der Vorbereitung zukünftiger Lehrkräfte und Forscher auf die Hochschulausbildung spielen wird. Mit dem Schwerpunkt auf der frühen grundständigen Ausbildung in NSET, dem neu eingeführten;-;-;-;https://link.springer.com/article/10.1557/PROC-827-BB1.8 e3db9e8340fc8b17ebf6597a68438ce0;de;;;1.1.;;;Der Weg zur offenen verteilten Verarbeitung (ODP) Open Distributed Processing (ODP) ist ein neues Arbeitselement in ISO und verwandten Standardisierungsgremien. Das Ziel von ODP ist es, ein generisches Referenzmodell für die verteilte Verarbeitung in offenen, heterogenen Umgebungen bereitzustellen. Dies geht über die Kommunikationsaspekte hinaus, die Gegenstand der Standardisierungsaktivitäten für Open Systems Interconnection (OSI) waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76462-2_4 9be7cce762484f1a74e99e9c35767883;de;;;1.1.;;;Erkundung der intelligenten und kollaborativen Kontrolle für das E-Government-System Dieser Artikel, der von E-Government-Angelegenheiten und der Kollaborationstheorie ausgeht, hat die Bedeutung intelligenter und kollaborativer Steuerung für E-Government-Systeme diskutiert und das intelligente und kollaborative E-Government-System vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_47 8eb6db0c98c30a1f4f03c918a14005bf;de;;;1.1.;;;Das Ende der Opportunismus vs. Vertrauensdebatte: Begrenzte Verlässlichkeit als neues Hüllkonzept in der Forschung zur MNU-Governance Das moderne Denken der Transaktionskostenökonomie (TCE) hat sich zu einer wichtigen intellektuellen Grundlage der internationalen Wirtschaftsforschung (IB) entwickelt, aber die Williamsonsche Version wurde erheblich kritisiert, weil sie die Verhaltensannahme des Opportunismus übernommen hat. In diesem Papier bewerten wir sowohl das Opportunismuskonzept als auch bestehende Alternativen wie Vertrauen im Kontext der IB-Forschung, insbesondere der Arbeit zur Governance multinationaler Unternehmen (MNE). Fallanalysen von neun globalen MNUs veranschaulichen eine Alternative zur Opportunismus-Annahme, die die Mechanismen, die gescheiterten Verpflichtungen innerhalb der MNU zugrunde liegen, besser erfasst. Als Ersatz für die oft kritisierte Annahme des Opportunismus schlagen wir das Envelope Concept of Bounded Reliability (BRel) vor, eine Annahme, die die Gründe für gescheiterte Verpflichtungen genauer und vollständiger darstellt, ohne die andere kritische Annahme in der konventionellen TCE (und Internalisierungstheorie) Denken, nämlich das weithin akzeptierte Hüllkonzept der begrenzten Rationalität (BRat). Begrenzte Zuverlässigkeit als Hüllkonzept umfasst im Kontext des globalen MNU-Managements zwei Hauptkomponenten: Opportunismus als vorsätzliche Täuschung und wohlwollende Präferenzumkehr. Die Anwendung des Konzepts der begrenzten Reliabilität hat für die IB-Forschung weitreichende Konsequenzen, da dieses Konzept die Legitimität der vergleichenden institutionellen Analyse in den Sozialwissenschaften erhöhen kann.;-;-;-;https://link.springer.com/article/10.1057/jibs.2009.44 54cafa67d07dfc00e9a36c00d6a3f8bc;de;;;1.1.;;;Die Auswirkungen der antiretroviralen Therapie auf die neurokognitiven Ergebnisse bei Menschen mit HIV in Ländern mit niedrigem und mittlerem Einkommen (LMICs): Eine systematische Überprüfung Länder mit niedrigem und mittlerem Einkommen (LMICs) sind das Epizentrum der HIV-Epidemie. Die Ausweitung der antiretroviralen Therapie (ART) hat die Sterblichkeit reduziert, aber HIV-assoziierte neurokognitive Beeinträchtigungen (HANI) bleiben weit verbreitet, was die funktionelle Leistung, die Medikamentenadhärenz und die Lebensqualität beeinträchtigt. Unser Ziel war es, die Wirkung von ART auf neurokognitive Ergebnisse bei Menschen mit HIV/AIDS in LMICs zu bewerten und Determinanten dieser Ergebnisse zu identifizieren. Wir durchsuchten elektronische Datenbanken und Referenzlisten nach Studien, die zwischen 1996 und 2019 veröffentlicht wurden. Zwei Gutachter überprüften die Primärstudien auf Einschluss und führten die kritische Bewertung durch. Die Ergebnisse wurden mit dem Ansatz „Synthese ohne Metaanalyse“ durch einfache Stimmenzählung synthetisiert. Wir identifizierten 31 Studien, die in vier Regionen (Afrika, Asien, Südamerika und Osteuropa) durchgeführt wurden. Neun Studien waren Querschnittsstudien, 15 waren prospektiv und sieben waren randomisierte kontrollierte Studien. Die Mehrheit der Artikel zeigte eine verbesserte neurokognitive Leistung bei der Anwendung von ART, fand jedoch keinen Zusammenhang mit der Behandlungsdauer, dem Behandlungsschema, der Wirksamkeit der zentralen Penetration und konventionellen Biomarkern. Trotz des Fehlens geeigneter Normen und der Nichtberücksichtigung des Praxiseffekts in den meisten Studien deutet die Evidenz darauf hin, dass ART bei der Behandlung von HIV-assoziierter neurokognitiver Beeinträchtigung (HANI) nützlich ist, aber begrenzt in der Behandlung von Alteffekten und peripheren und zentralen Virusreservoirs. Verbesserte frühe ART-Behandlungsprogramme, Strategien zur Ausrottung des Virusreservoirs und die Identifizierung neuer Biomarker werden entscheidend sein, um HIV-assoziierte neurokognitive Beeinträchtigungen zu minimieren. PROSPERO-Registrierung: CRD42020152908.;-;-;-;https://link.springer.com/article/10.1007/s10461-020-03008-8 43efb0e7fa308814e38b7e9f4807f2c5;de;;;1.1.;;;Informationsprozesse auf Proteomik-Ebene verstehen Alle lebenden Organismen bestehen aus Proteinen. Proteine ​​sind große, komplexe Moleküle, die aus langen Aminosäureketten bestehen. In Proteinen finden sich normalerweise 20 verschiedene Aminosäuren. Proteine ​​werden auf Proteinsynthesemaschinen hergestellt, die von Codons gesteuert werden, die aus drei Desoxyribonukleinsäure (DNA)-Basen bestehen. DNA ist ein Makromolekül zur Informationsspeicherung. Mit dem schnellen Fortschritt der DNA-Sequenzierungstechnologie wurden immer mehr Genome sequenziert. Die Sequenzanalyse dieser explodierenden Genominformation hat viele neue Gene offenbart, für die molekulare und/oder biologische Funktionen bestimmt werden sollen. Die riesige genomische Information, die in DNA und Genen gespeichert ist, ist stationär und vererbbar. Auf zellulärer Ebene fließt genomische Information selektiv von DNA zu Boten-RNA (mRNA) durch Transkription und von mRNA zu Proteinen durch Translation für biologische Funktionen, wie beispielsweise die Reaktion auf Veränderungen in der Umwelt. Um den Informationsfluss zu untersuchen, wurden verschiedene groß angelegte Hochdurchsatzstudien durchgeführt, z. B. transkriptomisches Profiling mit Microarray- oder RNAseq-Technologien. Als ergänzender Ansatz zur Genomik und Transkriptomik hat sich die Proteomik schnell entwickelt, um die Genexpression auf Proteinebene einschließlich quantitativer Veränderungen, posttranslationaler Modifikationen und Wechselwirkungen mit anderen Molekülen zu untersuchen. Diese Ereignisse auf Proteinebene repräsentieren eine globale Sicht der Informationsverarbeitung auf Proteomik-Ebene. In diesem Kapitel konzentrieren wir uns auf die Beschreibung technologischer und biologischer Aspekte des Informationsflusses vom statischen Genom zum dynamischen Proteom durch Gentranskription, Proteintranslation, posttranslationale Modifikation und Proteininteraktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30574-0_5 ec570c4bb748ded2eb9fb7f3f5ee80da;de;;;1.1.;;;Beim Babbling-Händler kaufen? Der Einfluss von Verfügbarkeitsinformationen auf das Kundenverhalten Die Bereitstellung von Echtzeitinformationen durch ein Unternehmen für seine Kunden hat sich in den letzten Jahren sowohl im Dienstleistungs- als auch im Einzelhandelssektor durchgesetzt. In diesem Kapitel untersuchen wir ein Einzelhandelsbetriebsmodell, bei dem Kunden sowohl in ihren Handlungen als auch in der Art und Weise, wie sie Informationen interpretieren, strategisch vorgehen, während der Einzelhändler bei der Bereitstellung von Informationen strategisch vorgeht. Dieses Kapitel konzentriert sich auf die Fähigkeit (oder deren Fehlen), nicht überprüfbare Informationen zu kommunizieren und die Handlungen der Kunden zu beeinflussen. Wir entwickeln einen spieltheoretischen Rahmen, um diese Art der Kommunikation zu untersuchen und diskutieren die Gleichgewichtssprache, die zwischen dem Händler und seinen Kunden entsteht. Wir zeigen, dass die entstehende Gleichgewichtssprache für einen Einzelhändler und eine homogene Kundenpopulation keine Informationen enthält. Insofern kann ein allein informierender Einzelhändler keine Glaubwürdigkeit beim Kunden herstellen. Wir untersuchen, wie sich die Heterogenität der Kunden auf die Ergebnisse auswirkt. Wir schaffen Bedingungen, unter denen das Unternehmen das Kundenverhalten beeinflussen kann. Insbesondere zeigen wir, dass Zahlungsbereitschaft und Wartebereitschaft der Kunden nicht gegensätzlich einzuordnen sind. Aber selbst wenn das Unternehmen jede Kundenklasse separat beeinflussen kann, wird die effektive Nachfrage nicht beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32441-8_12 00c755ff65b7b2e952ab6474e04c5101;de;;;1.3.;;;Robuste Gesichtserkennung basierend auf räumlich gewichteter Sparse Codierung In letzter Zeit wurde eine spärliche Darstellung bei der Gesichtserkennung häufig verwendet. Es hat sich gezeigt, dass unter maximaler Wahrscheinlichkeitsschätzung des spärlichen Codierungsproblems die Robustheit der Gesichtsdarstellung und -erkennung verbessert werden kann. In diesem Papier schlagen wir vor, räumliche Orte basierend auf ihren Diskriminabilitäten in spärlicher Kodierung für eine robuste Gesichtserkennung zu gewichten. Genauer gesagt schätzen wir die Gewichte an Bildorten basierend auf einem klassenspezifischen Unterscheidungsschema, um Orte in Gesichtsbildern hervorzuheben, die für die Klassifizierung wichtig sind. Da außerdem benachbarte Orte in Gesichtsbildern oft stark korreliert sind, werden räumliche Gewichtungen geglättet, um ähnliche Werte an benachbarten Orten zu erzwingen. Umfangreiche Experimente mit Benchmark-Gesichtsdatenbanken zeigen, dass unsere Methode im Umgang mit Gesichtsverdeckungen, Korruption, Licht- und Ausdrucksänderungen usw. sehr effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02961-0_3 482c7fd9da2b832fc7815117935aae95;de;;;1.3.;;;Umweltbioethik, nachhaltige Entwicklung und soziale Verantwortung in der Hochschulbildung Hintergrund: Umweltbioethik zielt darauf ab, die menschliche Gesundheit bei gleichzeitiger Erhaltung der Umwelt zu fördern, was zusammen mit der Hochschulbildung (HE) danach strebt, Kompetenzen zu erlangen, die auf nachhaltige Entwicklung (NE), soziale Verantwortung (SR) und die Einhaltung bioethischer und ökologischer Prinzipien ausgerichtet sind . Ziel: Beitrag zur Reflexion und Artikulation zwischen den Prinzipien der Umweltbioethik und ihren Auswirkungen auf HE, SD und SR. Methodik: Multivariate und explorative Analyse, Querschnittsdesign, mit quantitativem und qualitativem Ansatz. Stichprobe: Professoren aus Südbrasilien, Zufallsauswahl, aus Gründen der Einfachheit nicht probabilistisch (openepi = 95% CI (%),;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59975-1_37 3387c6a20a7f63323d9ed103a1107092;de;;;1.1.;;;Die Einflüsse des inhärenten Risikos und der Informationsbeschaffung auf Strategien zur Reduzierung des Verbraucherrisikos Das relative Ausmaß, in dem Probanden sechs Risikominderungsstrategien (RRS) in zwei verschiedenen Risikozuständen und in jeder von neun experimentellen Studien anwenden, wird im Kontext einer Aufgabe zur Markenwahlentscheidung (BCD) untersucht. Es wurde erwartet, dass: (1) ein Rückgang der Verwendung von RRS im Vergleich zu Studien, (2) eine stärkere Verwendung von RRS bei einer Erkrankung mit hohem inhärentem Risiko (HIR) als bei einer Erkrankung mit niedrigem inhärentem Risiko (LIR) auftreten würde über Studien und (3) eine schnellere Abnahme der Verwendung von RRSs gegenüber Studien in der LIR-Bedingung. Obwohl bei der Verwendung von zwei der fünf RRS im Laufe der Studien offenbar ein Rückgang auftrat, wurde keine der anderen Erwartungen bestätigt.;-;-;-;https://link.springer.com/article/10.1007/BF02721921 c5db9b2541f80552b56980a1f7f88aa1;de;;;1.3.;;;Webersches Gesetz, der „Beinahe-Unfall“ und binaurale Erkennung Weber-Funktionen (ΔI/I in dB) für getaktete 250-Hz-Töne wurden für monaurale und mehrere binaurale Stimuluskonfigurationen (homophasisch und antiphasisch mit variierendem Phasenwinkel für die Signalzugabe zum Maskierer) untersucht. Die verschiedenen Hinweise zur Unterscheidung des Signals plus Maskierer allein vom Maskierer sind Funktionen von Intensitätsinkrementen an einem oder beiden Ohren, einem Intensitätsinkrement an einem Ohr gekoppelt mit einem Dekrement am anderen oder der Einführung einer Phasendifferenz zwischen den Ohren. Der Rückgang der Weber-Fraktion mit steigendem Masker-Level (der „Near Miss“ nach Weber's Law) wurde für die monaurale Diskriminierung über den gesamten 40-dB-Bereich bestätigt, und eine ähnliche Abnahmerate wurde für verschiedene binaurale Stimuli in der unteren Hälfte des diese Reichweite. Die Daten bestätigen auch die in anderen Studien gefundenen individuellen Unterschiede hinsichtlich der Sensitivität, die entweder interaurale Amplituden- oder interaurale Phasenverschiebungen begünstigt.;-;-;-;https://link.springer.com/article/10.3758/BF03204395 25d2502ac902aac71feed45a8965644b;de;;;1.3.;;;Homing von Zellen von der Bursa von Fabricius zu Keimzentren in der Hühnermilz Die Fähigkeit des Huhns, humorale Immunantworten zu produzieren, hängt von der Anwesenheit der Bursa Fabricius (1,2) während der Ontogenese ab die Fähigkeit, Homotransplantate abzustoßen (1,2). Es wurde auch festgestellt, dass erwachsene Hühner, die hormonell oder chirurgisch in ovo bursektomiert wurden, vollständig agammaglobulinämisch sein können (3,4) und ihnen sowohl Plasmazellen als auch Keimzentren in ihren Lymphgeweben fehlen (5). Darüber hinaus verursacht die Impfung von Hühnern mit dem aviären lymphoiden Leukosevirus anfängliche Läsionen in den Bursafollikeln, gefolgt von dem Auftreten vergrößerter, abnormaler Keimzentren in der Milz (6). Dieser Beweis legt nahe, dass die Bursa Vorläuferzellen für die Keimzentrums- und Plasmazell-Differenzierungsreihen produziert, was auch durch die Tatsache gestützt wird, dass Bursazellen während der Embryogenese früher Immunglobuline produzieren können als Milzzellen (7).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9011-8_17 ba2a98ff30534832b87d486fca74cbfd;de;;;1.3.;;;COMMONS GAME wird durch eine intelligente Nutzung der beiden evolutionären Algorithmen spannender In diesem Artikel schlagen wir vor, dass evolutionäre Algorithmen verwendet werden könnten, um das COMMONS GAME, eines der beliebtesten Umweltspiele, viel spannender zu machen. Um dieses Ziel zu erreichen, verwenden wir evolutionäre Algorithmen mit mehreren Zielen, um verschiedene talentierte Spieler zu generieren. Außerdem schlagen wir vor, dass die Evolutionäre Programmierung verwendet werden könnte, um einen geeigneten Punkt jeder Karte beim COMMONS GAME herauszufinden. Mehrere Spiele mit der neuen Regel des COMMONS GAME bestätigen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72705-7_1 fdc250ad09a1b3d406d41348b2e88591;de;;;1.3.;;;Verbesserte praktische Unterstützung für die Priorisierung von großen Anforderungen Ein effizienter, präziser und praxisgerechter Prozess zur Priorisierung von Anforderungen ist bei kommerziellen Softwareentwicklungen von großer Bedeutung. Dieser Artikel verbessert einen bestehenden Kosten-Nutzen-Ansatz, bei dem Stakeholder alle eindeutigen Paare von Kandidatenanforderungen nach ihrem Wert und ihren Implementierungskosten vergleichen. Es werden Techniken vorgeschlagen, um die erforderliche Anzahl von Vergleichen zu reduzieren, wodurch der Prozess effizienter wird. Ein erster Ansatz für das Management von Anforderungsinterdependenzen wird vorgeschlagen. Ein Hilfswerkzeug für das verbesserte Verfahren wurde entwickelt, um das Verfahren bei kommerziellen Entwicklungen praktischer zu machen. Der verbesserte Prozess und sein Support-Tool wurden in einem Industrieprojekt bei Ericsson Radio Systems AB angewendet und evaluiert. Die Ergebnisse zeigen einen dringenden Bedarf an ausgereiften Prozessen zur Priorisierung von Anforderungen, und die hier vorgestellten Arbeiten sind ein wichtiger Schritt in diese Richtung.;-;-;-;https://link.springer.com/article/10.1007/BF02802897 cb76642e7ee35e54c0c865f5c5a54f18;de;;;1.3.;;;Erforsche die Welt der Wahrheit durch das Studium der Kommunikation Dieses Kapitel erinnert den Leser an die Bedeutung des gesunden Menschenverstands für Studierende der Sozialwissenschaften und diskutiert kurz die unterschiedlichen Mentalitäten von Doktoranden in verschiedenen Kulturen sowie wie sich diese Unterschiede auf ihre Erwartungen und Auswirkungen des Lernens auswirken. Es fängt in anschaulicher Form die Rolle ein, die Definitionen, Theorien und „gute“ Theorien spielen. Es argumentiert, dass echte wissenschaftliche Forschung eine Kunst und kein Handwerk sein sollte, was zu einem besseren Verständnis unserer selbst führt. Beim Vergleich der Literatur mit der Kommunikationswissenschaft wird die scharfe und sorgfältige Beobachtung der Realität als effektive Methode des Lernens, einschließlich des Lernens durch die Medien, hervorgehoben. Abschließend wird darauf hingewiesen, dass die Hochschulbildung drei Phasen des Umgangs mit Wissen umfasst: Wissen erwerben, anwenden und vertiefen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8415-2_1 19dc71cb2c8a801d48162cb5a35c08d5;de;;;1.1.;;;Exekutive Funktionen bei Kindern: Assoziationen mit aggressivem Verhalten und Bewertungsverarbeitung In dieser Studie wurde untersucht, ob und wie Defizite in der exekutiven Funktion und Verzerrungen in der Beurteilungsverarbeitung mit Subtypen aggressiven Verhaltens zusammenhängen. Die Stichprobe umfasste 83 Jungen, die anhand von Multi-Informanten-Berichten und Leistungsmessungen bewertet wurden. Defizite in zwei exekutiven Funktionen, Reaktionshemmung und Planungsfähigkeit, waren primär auf reaktive Aggression zurückzuführen. Feindliche Attributionsverzerrungen moderierten die Beziehungen zwischen der Planungsfähigkeit und den Subtypen der proaktiven und reaktiven Aggression, mit minimalen Beziehungen zwischen Planungsdefiziten und Aggression bei niedrigen Niveaus der feindlichen Attributionsverzerrung. Mit zunehmender feindseliger Attributionsverzerrung wurde der Zusammenhang zwischen Planungsdefiziten und reaktiver Aggression in positiver Richtung immer größer, während der Zusammenhang zwischen Planungsdefiziten und proaktiver Aggression zunehmend negativ wurde. Darüber hinaus moderierte die feindliche Kodierung die Beziehung zwischen Verhaltenshemmung und reaktivem aggressivem Verhalten. Die Ergebnisse deuteten auch auf eine vermittelnde Rolle der Reaktionshemmung in der Beziehung zwischen Planungsfähigkeit und reaktiver Aggression hin.;-;-;-;https://link.springer.com/article/10.1007/s10802-009-9321-5 f7ed43cfd18d5c68acded1d14ce95ccf;de;;;1.1.;;;Abschätzung des Wissensverfalls Der „Zerfall“ von Wissen ist ein Maß für die Verschlechterung der Wissensintegrität. In einer einheitlichen Wissensrepräsentation werden Daten, Informationen und Wissen in einem einzigen Formalismus als „Items“ dargestellt. Eine einheitliche Wissensrepräsentation wird hier um zwei Maße der Wissensintegrität erweitert. Auf der vereinheitlichten Wissensrepräsentation wird eine Inferenzregel definiert, die die Gültigkeit dieser beiden Maße bewahrt. Diese Inferenzregel wird verwendet, um eine normalisierte Wissensbasis zu definieren. Die Verwendung einer einheitlichen Wissensrepräsentation und die Anwendung der Wissensbasisnormierung vereinfachen die Schätzung des Wissensverfalls.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35602-0_17 4bdb574c24f8a1c5335074959d2237f4;de;;;1.1.;;;Integration von Human Error Management-Strategien während des gesamten Systemlebenszyklus Der überproportionale Beitrag menschlicher Fehler zum Gesamtsystemrisiko wurde in den letzten Jahren gut dokumentiert. Trotz dieser Tatsache sind die Prozesse des Sicherheitsrisikomanagements weiterhin darauf ausgerichtet, sich auf das Risiko zu konzentrieren, das durch Geräteausfälle gegenüber dem durch menschliches Versagen entsteht. Um dieses Ungleichgewicht auszugleichen, skizziert dieses Papier eine Reihe von Risikobewertungsmethoden, die den Menschen explizit berücksichtigen und in den Sicherheitsrisikomanagementprozess einbeziehen. Außerdem wird ein Rahmen vorgeschlagen, der eine gemeinsame Sprache und Struktur befürwortet, um die Integration traditionell unabhängiger Risikomanagementprozesse zu erleichtern. Die Verwendung eines Standard-Frameworks verbessert die Integration menschlicher Fehler in das Sicherheitsrisikomanagement und ermöglicht die gemeinsame Nutzung, den Vergleich und die Validierung von Daten über menschliche Fehler in allen Phasen des Systemlebenszyklus.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0653-1_2 f82741778fecd7441bf1e5123dae0e82;de;;;1.1.;;;Dysphorie und Verarbeitung unterstützender Interaktionen bei Kindern Diese Studie untersuchte die Verarbeitung unterstützender Interaktionen durch dysphorische und nicht-dysphorische Jugendliche und junge Adoleszenten. 72 Jugendliche im Alter zwischen 10 und 13 Jahren bewerteten die Unterstützung und Hilfsbereitschaft standardisierter, auf Video aufgezeichneter Interaktionen zwischen einer verzweifelten präjugendlichen und einer mütterlichen Figur. Die Tonbandpräsentationen unterschieden sich hinsichtlich des Grades der dargestellten mütterlichen Unterstützung und des Unterrichtszustandes (Grad der Selbstreferenz). Die Ergebnisse zeigten, dass dysphorische Jugendliche sowohl die Unterstützung als auch die Nützlichkeit von Interaktionen weniger positiv bewerteten als nicht dysphorische Altersgenossen. Gruppenunterschiede in der Unterstützungsbewertung waren bei der selbstreferenzierten Bedingung am ausgeprägtesten. Der Grad der abgebildeten Unterstützung hatte keinen Einfluss auf die Verarbeitungsunterschiede. Dysphorische Probanden berichteten über ein geringeres Maß an emotionaler Unterstützung in früheren Beziehungen und eine größere Tendenz, unterstützendes Verhalten als aufrichtig anzusehen als nicht dysphorische Gleichaltrige. Unterschiedliche frühere Unterstützungserfahrungen erklärten Gruppenunterschiede in der Bewertung der Unterstützungskraft neuer Interaktionen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025752100781 b6a92ebda7f1bd5a2ef92d472e4a5cdc;de;;;1.1.;;;Eine Einführung in gefangene Ionen, Skalierbarkeit und Quantenmesstechnik Dieser Artikel bietet einen einführenden Überblick über drei separate experimentelle Aspekte des Ionenfallens. Es beginnt mit der Diskussion der verschiedenen konventionellen Ansätze zum Einschluss geladener Teilchen, zusammen mit experimentellen Standardtechniken für Laserkühlung, kohärente Spektroskopie und Quantenzustandspräparation. Auch die Ionenerwärmung, ein potenzielles Hindernis für Experimente zur Quantenkohärenz, wird diskutiert. Damit gefangene Ionen im Bereich der Quanteninformation weiter vorankommen, gelten skalierbare Trapping-Arrays als wesentlicher technologischer Bestandteil. Beispiele für die verschiedenen verfolgten Ansätze werden skizziert. Es wird eine spezielle Fallstudie einer am NPL entwickelten Mikrofalle vorgestellt, um die Überlegungen zu veranschaulichen, die bei der Entwicklung eines funktionsfähigen Geräts erforderlich sind. Eine bedeutende Anwendung gefangener Ionen liegt in der Quantenmesstechnik und insbesondere in optischen Atomuhren. Das Funktionsprinzip einer Einzelionenuhr wird beschrieben und mögliche Arten werden hervorgehoben. Fortschrittliche Techniken zur Quantenzustandsvorbereitung und -auslesung können jetzt verwendet werden, um Frequenzvergleiche mit beispielloser Präzision zu ermöglichen. Dies deutet darauf hin, dass gefangene Ionen ein neues Maß an Messempfindlichkeit bieten werden, deren Auswirkungen über optische Atomuhren, grundlegende Physik und Navigation reichen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04063-9_9 774a53c66290aa75bfdfab499a213fb6;de;;;1.3.;;;Gemischte Geruchsklassifizierung für QCM-Sensordaten durch neuronale Netze Im Vergleich zu Metalloxid-Halbleiter-Gassensoren sind Quarts Crystal Microbalance (QCM)-Sensoren geruchsempfindlich. Mit einer Reihe von QCM-Sensoren messen wir Mischgerüche und klassifizieren sie vor dem Mischen anhand neuronaler Netze in eine ursprüngliche Geruchsklasse. Der Einfachheit halber betrachten wir den Fall, dass zwei Arten von Gerüchen vermischt werden, da mehr als zwei zu komplex werden, um die Klassifizierungsergebnisse zu analysieren. Wir haben acht Sensoren verwendet und vier Geruchsarten werden als Originalgerüche verwendet. Das hier verwendete neuronale Netzwerk ist ein herkömmliches geschichtetes neuronales Netzwerk. Die Klassifizierung ist akzeptabel, obwohl die perfekte Klassifizierung nicht erreicht werden konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28765-7_1 2ed840c7bd4899e3be17dee5cc9c1d05;de;;;1.1.;;;Klinische Überlegungen: Beurteilung und Behandlung Die klinische Bewertung der Aufmerksamkeit hängt von drei primären Informationsquellen ab: (1) direkte Verhaltensbeobachtung und -messung, (2) psychometrische Tests zur Messung anderer kognitiver Funktionen (z. B. intellektuelle Messungen), die indirekte Informationen über die Aufmerksamkeit liefern, und (3 ) neurokognitive Tests, die speziell entwickelt wurden, um die Aufmerksamkeit und ihre zugrunde liegenden Komponentenprozesse zu beurteilen. Da Aufmerksamkeit ein vielschichtiger Prozess ist, erfordert die Beurteilung der Aufmerksamkeit, dass der Kliniker Informationen über die Leistungsmerkmale des Patienten unter verschiedenen Bedingungen erhält. Um die Aufmerksamkeit angemessen zu beurteilen, ist es daher normalerweise notwendig, mehr als einen Test zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72639-7_19 6e71b3ea9705a771b68b6208ff37c400;de;;;1.1.;;;Ein effizienter EM-Ansatz zum Parameterlernen der Mischung von Gauß'schen Prozessen Die Mischung von Gauss-Prozessen (MGP) ist ein wichtiges probabilistisches Modell, das häufig zur Regression und Klassifizierung von Zeitdaten verwendet wird. Aber die existierenden EM-Algorithmen für ihr Parameterlernen stoßen bei der Berechnung der Erwartungen dieser Zuweisungsvariablen (als der versteckten) auf eine harte Schwierigkeit. In diesem Beitrag verwenden wir die Leave-One-Out-Kreuzvalidierungs-Wahrscheinlichkeitszerlegung für die bedingte Wahrscheinlichkeit und entwickeln einen effizienten EM-Algorithmus für das MGP-Modell, bei dem die Erwartungen der Zuordnungsvariablen direkt im E-Schritt gelöst werden können. Im M-Schritt wird ein konjugiertes Gradientenverfahren unter einer standardmäßigen Wolfe-Powell-Liniensuche implementiert, um die Parameter zu lernen. Darüber hinaus kann der vorgeschlagene EM-Algorithmus hart schneidend ausgeführt werden, so dass jeder Datenpunkt dem GP-Experten mit dem höchsten Posterior im E-Schritt zugewiesen wird und dann die Parameter jedes GP-Experten mit diesen zugewiesenen Daten gelernt werden können Punkte im M-Schritt. Daher hat es im Vergleich zu diesen weichen Schnittmethoden einen potenziellen Vorteil beim Umgang mit großen Datensätzen. Die experimentellen Ergebnisse zeigen, dass unser vorgeschlagener EM-Algorithmus effektiv und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21090-7_20 31d26e932e2533e5365552081d20c683;de;;;1.1.;;;Kognitive Funktionen bei Patienten mit klassischer Galaktosämie: eine systematische Übersicht Patienten mit der Stoffwechselstörung klassische Galaktosämie leiden trotz einer galaktosereduzierten Diät an Langzeitkomplikationen, einschließlich einer unterdurchschnittlichen Intelligenz. Ziel der aktuellen Übersichtsarbeit war es, die Inzidenz und das Profil kognitiver Beeinträchtigungen bei Patienten mit klassischer Galaktosämie zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13023-019-1215-1 a0ce5985a17b42db8c077a161620606f;de;;;1.1.;;;Verständnis des Risikomanagements bei absichtlichen Unterbrechungen der Lieferkette: Risikoerkennung, Risikominderung und Risikowiederherstellung Strategien zur Minderung des Lieferkettenrisikos neigen dazu, Störereignisse als homogen zu behandeln, obwohl sie unterschiedliche Ursachen haben und unterschiedliche Risikomanagementstrategien erfordern. Wir entwickeln einen Rahmen, um effektive Risikomanagementstrategien zu verstehen, indem wir berücksichtigen, ob eine Störung durch eine vorsätzliche oder unbeabsichtigte Handlung verursacht wurde und ob die Ursache der Störung endogen oder exogen in der Lieferkette war. Basierend auf der Untersuchung von Beweisen aus Risikomanagementstrategien für bestimmte Störungen stellen wir fest, dass die Risikoerkennung sowohl für beabsichtigte als auch für unbeabsichtigte Störungen wichtig ist, während sich wirksame Risikomanagementpraktiken in Bezug auf Risikominderung (relationale vs. prozessbasierte Ansätze) und Risikowiederherstellung (Restrukturierung vs Widerstandsfähigkeit). Der resultierende theoriebasierte Rahmen bietet eine neue theoretische Perspektive auf Unterbrechungen der Lieferkette und geht davon aus, dass das Verständnis der Absicht und der Ursache der Unterbrechung für geeignete Risikomanagementstrategien entscheidend ist.;-;-;-;https://link.springer.com/article/10.1007/s10479-017-2452-0 9347fced99b69b3631ce1dcc17b30da7;de;;;1.1.;;;Der Einfluss der Informatik auf den Mathematikunterricht Informatik und auf Informatik basierende Technologien wirken sich direkt auf die Mathematik und ihren Unterricht aus. Aber auch indirekt wirken sich gesellschaftliche Entwicklungen aus, die durch die Informatik unterstützt werden. In den letzten dreißig Jahren gab es viele und schnelle Entwicklungen in der Informatik und den zugehörigen Technologien, was dazu führte, dass sich das Verständnis ihrer Auswirkungen im Laufe der Zeit änderte. Für ein grundlegenderes Verständnis dieser Auswirkungen muss die Rolle der Informatik sowohl in der Praxis als auch in der Bildung klar sein. Aber auch die Rolle der Mathematik muss geklärt werden, bevor die Auswirkungen der Informatik verstanden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35287-9_2 e5060bc2b2692a189f4e7382d17c4ef6;de;;;1.3.;;;Eine Kaskade von Feed-Forward-Klassifikatoren für eine schnelle Fußgängererkennung Wir entwickeln eine Methode, die Menschen anhand einer neuen kaskadierten Struktur in einem einzigen Bild erkennen kann. In unserem Ansatz werden sowohl die Rechteck-Features als auch die 1-D-Kantenorientierungs-Features im Feature-Pool für die Auswahl schwacher Lernender verwendet, die über die Integralbild- bzw. die Integralhistogramm-Technik berechnet werden können. Um den schwachen Lerner diskriminierender zu machen, wird Real AdaBoost für die Merkmalsauswahl und das Lernen der Stufenklassifikatoren aus den Trainingsbildern verwendet. Anstelle der standardmäßigen Boosted-Kaskade wird eine neuartige kaskadierte Struktur vorgeschlagen, die sowohl die stufenweisen Klassifikationsinformationen als auch die Zwischenstufen-Querverweisinformationen nutzt. Experimentelle Ergebnisse zeigen, dass unser Ansatz Personen sowohl effizient als auch genau erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76386-4_86 3b6b4683ae6c71b7e65f9f0a7f5ae2ae;de;;;1.1.;;;Die Anwendung digitaler Medientechnologie im Kunstdesign Dieser Beitrag erforscht die Anwendung digitaler Medientechnologien im Kunstdesign. In diesem Beitrag wird zunächst die Bedeutung der digitalen Medientechnik analysiert. Zweitens analysiert dieser Beitrag die Bedeutung von Kunstdesign. An dritter Stelle wird die Anwendung digitaler Medientechnik im Kunstdesign unter drei typischen Aspekten vorgestellt. Die drei typischen Aspekte sind: 1) der Einsatz digitaler Medientechnik im Animationsdesign, 2) der Einsatz digitaler Medientechnik im Ausstellungsdesign, 3) der Einsatz digitaler Medientechnik im Kostümdesign. Schließlich ist das Fazit und der Ausblick.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25989-0_73 08210adef4732bcfabd7832f5eb5ce7a;de;;;1.3.;;;Verwenden eines Lernkurvenansatzes zur Reduzierung von Laborfehlern Krankenhauslabore weisen zu hohe Fehlerquoten auf und können in einigen Fällen für eine nachteilige Behandlung des Patienten verantwortlich sein. In diesem Beitrag wird das auf der Lernkurventheorie basierende Reliability Growth Management (RGM) als Methode zur Verbesserung der Laborfehlerraten vorgestellt. RGM wird häufig in der Verteidigungs- und Automobilindustrie verwendet, um Probleme zu lösen, wenn die Ressourcen begrenzt sind und das Wissen über das Produkt und/oder den Prozess unvollständig ist. Ein Beispiel für RGM, das verwendet wurde, um die Zuverlässigkeit von Instrumenten-Assay-Systemen in der medizinischen Diagnostik zu verbessern, wird vorgestellt. RGM ist ein geschlossener Prozess, der die Erstellung eines Ziel- und Ereignismodells, die Klassifizierung von Ereignissen mit dem Fehlerprüfungs- und Korrekturmaßnahmensystem (FRACAS), die Verfolgung des Fortschritts und die Vorhersage des Abschlusses mit der Duane-Analyse umfasst. Die mit RGM erzielten Ergebnisse waren weitaus besser als die, die mit zuvor verwendeten Methoden erzielt wurden. RGM-Techniken können auf Krankenhauslabore übertragen werden, um die Laborfehlerquote zu reduzieren. Die Vorteile von RGM gegenüber anderen Qualitätsinitiativen wie ISO 9000 und Six Sigma werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00769-002-0527-2 25c851773b931b40224cc5fbaa0b3751;de;;;1.1.;;;Modellierung und Analyse von Gesundheitsnetzwerken Heutzutage gibt es eine Reihe von Initiativen zur Reorganisation der Gesundheitssysteme und zur Verbesserung der Vernetzung der den Bürgern angebotenen Dienste, um ein kollaboratives Versorgungsnetz aufzubauen, das die Servicequalität maximiert und die Kosten minimiert. Um diese Ziele zu erreichen, muss eine nicht standardisierte Qualitätsbewertung durchgeführt werden, da Modelle zur Analyse und Bewertung von Gesundheitssystemen, die aus der Sicht des Gesamtnetzwerks anstelle einzelner Knoten betrachtet werden, noch nicht vorgeschlagen wurden. Dieses Papier zielt darauf ab, zu beschreiben, wie eine rigorose Modellierung und eine aussagekräftige Analyse der von einem Gesundheitsnetzwerk produzierten Datenmenge erreicht werden kann. Diese Analyse kann nützlich sein, um die Gesundheitsmanager über den Status der in ihrer Verantwortung stehenden Dienste und den Grad der Zusammenarbeit zwischen den Einheiten des Netzwerks zu informieren. Das Endergebnis dieser Aktivitäten wird eine Verbesserung der von den Patienten wahrgenommenen Servicequalität sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_68 53203ff8eab575c13bb3f8821de2b1c7;de;;;1.1.;;;Domänenspezifität im präfrontalen Kortex von Primaten Experimentelle Studien an nichtmenschlichen Primaten und funktionelle Bildgebungsstudien am Menschen haben die entscheidende Rolle des präfrontalen Kortex (PFC) für das Arbeitsgedächtnis unterstrichen. Allerdings ist die genaue Organisation der Frontallappen in Bezug auf die verschiedenen Arten von Informationen, die verarbeitet werden, ein kontroverser Punkt, und es wurden mehrere Modelle funktionaler Organisationen vorgeschlagen. Ein von Goldman-Rakic ​​und Kollegen entwickeltes Modell postuliert eine modulare Organisation des Arbeitsgedächtnisses basierend auf der Art der Informationsverarbeitung (der;-;-;-;https://link.springer.com/article/10.3758/CABN.4.4.421 dfe8033cd6c9e3d951ac79c7ccef6920;de;;;1.3.;;;Themenbereich: Wettbewerbe In den letzten Jahren hat die Popularität von Wettbewerben auf regionaler, nationaler und internationaler Ebene stark zugenommen. Wettbewerbe können ein Instrument sein, um die Bedeutung des Mathematiklernens sowohl auf Schulebene als auch in der Gemeinschaft hervorzuheben. Eine Reihe von vier Podiumssitzungen spiegelte die Vielfalt und den Geschmack der Wettbewerbe wider, die auf der ganzen Welt angeboten werden. In den folgenden Berichten werden Wettbewerbe für Grundschüler und Universitätsstudenten vorgestellt, von kleinen lokalen Wettbewerben bis hin zu renommierten internationalen Veranstaltungen und von einem Radioquiz bis zu einer mathematischen Staffel.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4238-1_19 f5c4ac15c2c5e8553dfb85cbbbc88c5f;de;;;1.1.;;;Topologische Grundlage der Signalintegration im transkriptional-regulatorischen Netzwerk der Hefe, Die Signalerkennung und Informationsverarbeitung ist eine grundlegende zelluläre Funktion, die teilweise umfassende transkriptionale Regulationsmechanismen (TR) umfasst, die als Reaktion auf komplexe Umweltsignale im Kontext des zelleigenen inneren Zustands ausgeführt werden. Die netzwerktopologische Grundlage für die Entwicklung solcher integrierter Antworten ist jedoch noch wenig verstanden.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-7-478 0b36cf5371e5ea6ac92e2b2bb8eed7a0;de;;;1.1.;;;Konfabulation Neurowissenschaften II Dieses Kapitel skizziert die Konfabulationstheorie des Autors der Tierkognition. Die Diskussion konzentriert sich auf die biologische Umsetzung der Kognition in der menschlichen Großhirnrinde und im Thalamus (im Folgenden oft gemeinsam als Thalamocortex bezeichnet).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49605-2_8 1c4bbdd995f16971a7a6e6889384b00b;de;;;1.1.;;;Intelligente dynamische Systeme Dieser Beitrag befasst sich mit einer neuen Klasse von Systemen, die einerseits dynamische Systeme und andererseits intelligente Systeme sind, da ihre Dynamik durch die in intelligenten Systemen übliche Wissensrepräsentation beschrieben wird, und werden durch Parameter und Variablen beschrieben, die einen logischen oder linguistischen Charakter haben. Der Fall wird betrachtet, wenn das Regelsystem als Methode der Wissensrepräsentation verwendet wird.;-;-;-;https://link.springer.com/article/10.3103/S0147688210050023 3878992827555cce7681a7fec53c3bb4;de;;;1.3.;;;Pfadauswahl für die Praxis der Rechtslehre an Hochschulen Die juristische Ausbildung ist eine Form der Berufsausbildung, daher muss die Verbindung zum Praxisunterricht richtig übernommen werden. In den letzten Jahren wurde der Praxis der Rechtslehre an unseren Hochschulen mehr Aufmerksamkeit geschenkt und es wurden einige gute Errungenschaften erzielt, aber es gibt immer noch so viele Probleme. Um den Praxisunterricht in der juristischen Ausbildung voll ins Spiel zu bringen, muss das Lehrkonzept auf der Grundlage des aktuellen Stands der juristischen Ausbildung geändert werden: ein vernünftiges Curriculumsystem für den Praxisunterricht muss eingerichtet werden, die Praxis des Rechtsunterrichts muss auf die tatsächlichen chinesischen Verhältnisse anwendbar sein erstellt und Quantifizierungsindex im Lichte jedes Praxis-Lehr-Links muss konkret ausgearbeitet werden. Durch den Einsatz der Informationstechnologie soll das Managementsystem für den praktischen Rechtsunterricht perfektioniert und das Bewertungssystem der wissenschaftlichen Bewertung formuliert werden, die praktische Fähigkeit von Hochschullehrern soll verbessert werden, um den praktischen Unterricht mit qualifizierten Lehrkräften zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_318 e381ff98cb0844957b54fc6bdb0c441a;de;;;1.1.;;;Antwortlatenzen bei der visuellen Suche mit redundanten oder irrelevanten Informationen Drei Eigenschaften von Modellen zum Vergleich von visuellen Stimuli mit mehreren Attributen wurden berücksichtigt: parallele vs. serielle Verarbeitung, effiziente vs. umfassende Vergleiche und verzerrte vs. unverzerrte Akzeptanz von Attributen für die Verarbeitung. Ss führte zwei Vergleichsaufgaben durch, Matching-to-Sample (M) und Identifizierung von ungeraden Stimuli (0), wobei Farb- und Formattribute einzeln und in redundanten und nicht redundanten Paarungen präsentiert wurden. Analysen der Mittelwerte und der Gesamtverteilungen der Antwortlatenzen stützten den Schluss, dass parallele und effiziente Vergleiche die Regel waren, verbunden mit einer Art Teilauswahl der zu verarbeitenden Attribute. Ss unterschieden sich in ihrer relativen Geschwindigkeit der Verarbeitung von Form- und Farbattributen, und diese Unterschiede machten die meisten, aber nicht alle Unterschiede zwischen ihnen bei der Verarbeitung von Multiattribut-Stimuli aus.;-;-;-;https://link.springer.com/article/10.3758/BF03213019 06a4128a90d0912220832e830ad8bc75;de;;;1.1.;;;Auswirkungen einer phasendämpfenden Kavität auf die Verschränkung und den Reinheitsverlust in einem Zwei-Qubit-System Wir analysieren zwei identische Qubits in Wechselwirkung mit einem monomodalen quantisierten Strahlungsfeld unter Berücksichtigung des Einflusses der Phasendämpfung. Es wird angenommen, dass sich die Qubits anfänglich in einer Überlagerung des angeregten und des Grundzustands befinden und das Feld sich in einem kohärenten Zustand befindet. Die Auswirkungen der Dämpfung auf den Reinheitsverlust des Systems und verschiedene bipartite Aufteilungen des Systems [Feld-zwei Qubits, Qubit–(Feld + Qubit)] durch die Tangles werden berücksichtigt. Der Effekt der Dämpfung auf die Verschränkung des Feld-Qubits-Zustands wird durch die Negativität bewertet. Es wird darauf hingewiesen, dass das Phänomen des Todes und der Wiedergeburt der Verstrickung auftritt. Mit der Zunahme des Phasenparameters verschwindet dieses Phänomen.;-;-;-;https://link.springer.com/article/10.1007/s11128-015-0952-x 239d27bbac46dcf551b13a8d6e13ca05;de;;;1.3.;;;Ein quantitatives Verständnis der microRNA-vermittelten konkurrierenden endogenen RNA-Regulierung MicroRNA (miRNA) spielt eine Schlüsselrolle bei der posttranskriptionellen Regulation. Kürzlich wurde eine konkurrierende endogene RNA (ceRNA)-Hypothese vorgeschlagen, dass miRNA-Targets durch Titration gemeinsamer miRNAs kommunizieren und regulieren könnten, was eine neue Ebene der Genregulation bietet. Obwohl eine Reihe von ceRNAs identifiziert wurde, die biologische Funktionen spielen, bleibt die ceRNA-Hypothese umstritten. Neuere experimentelle und theoretische Studien argumentierten, dass die Modulation einer einzelnen RNA-Spezies unter normalen physiologischen Bedingungen das Expressionsniveau konkurrierender miRNA-Targets durch den ceRNA-Effekt kaum verändern könnte. Hier haben wir einen gemeinsamen Rahmen zur Modellierung der miRNA-Regulierung überprüft und die aktuellen theoretischen und experimentellen Studien zum quantitativen Verständnis des ceRNA-Effekts zusammengefasst. Durch die Überprüfung eines grobkörnigen ceRNA-Modells schlugen wir vor, dass die Netzwerktopologie den konkurrierenden Effekt signifikant beeinflussen könnte und die ceRNA-Regulierung auf Proteinebene viel stärker sein könnte als auf RNA-Ebene. Wir stellten auch eine bedingte unabhängige Bindungsgleichung zur Verfügung, um die relative Repression von miRNA auf verschiedenen Zielen zu beschreiben, die angewendet werden könnte, um den siRNA-Off-Target-Effekt zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1007/s40484-016-0062-5 4dfef2941d503727bbd2ae3a72ded718;de;;;1.3.;;;Standardprobe zur Kalibrierung von Transmissionselektronenmikroskopen Nanometrologie Ein Prototyp-Standardmuster GSO 10030-2011 für die gestuften Parameter von dünnen Schichten aus einkristallinem Silizium wird entwickelt und zertifiziert. Es ist für die Kalibrierung von Transmissionselektronenmikroskopen bei Vergrößerungen von 1000–1.500.000× vorgesehen. Die zertifizierten Parameter sind die Schrittweite der Stufenstruktur und der Abstand zwischen den (111)-Ebenen des einkristallinen Siliziums in diesem Material. Beide Parameter sind unabhängig auf die Längeneinheit Meter rückführbar.;-;-;-;https://link.springer.com/article/10.1007/s11018-012-0098-5 32de5a88c4790e01d40162b6164bb1a8;de;;;1.3.;;;Erweiterte Analysen für einen optimalen Kernel in einer Klasse von Kernels mit einer invarianten Metrik Auf Kernel-Maschinen basierendes Lernen ist weithin als leistungsstarkes Werkzeug für verschiedene Bereiche der Informationswissenschaft wie Mustererkennung und Regressionsschätzung bekannt. Eine geeignete Modellauswahl ist erforderlich, um wünschenswerte Lernergebnisse zu erzielen. In unserer vorherigen Arbeit haben wir eine Klasse von Kerneln diskutiert, die eine verschachtelte Klasse von reproduzierenden Kernel-Hilbert-Räumen mit einer invarianten Metrik bilden, und bewiesen, dass der Kernel, der dem kleinsten reproduzierenden Kernel-Hilbert-Raum entspricht, einschließlich einer unbekannten wahren Funktion, das beste Modell liefert. In diesem Artikel lockern wir die invariante Metrikbedingung und zeigen, dass ein ähnliches Ergebnis erhalten wird, wenn ein Unterraum mit einer invarianten Metrik existiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34166-3_38 aefd2f52a1e842d5078d899190f29019;de;;;1.3.;;;Anwendung grober Sets in der GIS-Generalisierung Dieses Papier schlägt eine Methode vor, um das Auswahlproblem bei der GIS-Verallgemeinerung zu lösen, indem die Grobmengentheorie zur Attributreduktion genutzt wird. Konkret lässt sich unsere Methode unter Berücksichtigung der Besonderheiten der GIS-Geodaten wie folgt skizzieren. Erstens diskretisieren wir die stetigwertigen Attribute durch unüberwachte Diskretisierungsmethode, zweitens klassifizieren wir die räumlichen Objekte auf unscharfe Weise, deren Ergebnis dann als Entscheidungsattribute dienen, drittens bewerten wir die jeweilige Bedeutung dieser Attribute durch die Attributreduktion der Grobmengentheorie entlehnt und führen eine dynamische Sortierung nach den resultierenden Wichtigkeitswerten durch. Durch Versuchsergebnisse wird die Wirksamkeit unserer vorgeschlagenen Methode validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24425-4_45 a808d68b259dfd0d13e230ee7ddcbe4a;de;;;1.1.;;;DTMF: Ein benutzeradaptives Modell für Hybridempfehlungen Aufgrund der ungleichmäßigen Verteilung der Bewertungen und sozialen Beziehungen für jeden Benutzer sollten zwei Arten der oben genannten Empfehlungsmethoden unterschiedliche Gewichtungen haben, wenn Empfehlungen abgegeben werden. In diesem Papier schlagen wir ein benutzeradaptives hybrides Empfehlungsmodell vor, das eine auf Vertrauen basierende Methode und eine niederrangige Matrixfaktorisierung mit adaptiven Kompromissparametern namens DTMF dynamisch kombiniert. Es kann die Vorteile dieser beiden Methoden nutzen und kombinatorische Parameter automatisch lernen. Wir untersuchen die Leistung unseres Modells an zwei sozialen Datensätzen – Epinions und Flixster. Experimentelle Ergebnisse zeigen, dass DTMF besser abschneidet als andere Methoden des Standes der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21042-1_34 c5983261497c6c65f2fac6582b5c587d;de;;;1.1.;;;Selbstorganisation symbolischer Informationen Information begegnet man in zwei unterschiedlichen Erscheinungsformen, in nativer Form durch beliebige physikalische Strukturen oder in symbolischer Form durch codierte Buchstabenfolgen oder dergleichen. Die selbstorganisierte Entstehung von;-;-;-;https://link.springer.com/article/10.1140/epjst/e2016-60170-9 bae3efd67cb2e77ff882c0b3ed3ea75f;de;;;1.1.;;;LARS&LISA: ein universelles schulbasiertes kognitives Verhaltensprogramm zur Vorbeugung von Depressionen bei Jugendlichen Die Depression bei Jugendlichen ist ein vorherrschendes internationales Problem der psychischen Gesundheit, da bis zu 27 % der Jugendlichen bis zum Alter von 18 Jahren entweder eine subsyndromale Depression oder eine schwere depressive Episode erleiden , und Lebensqualität. Dementsprechend betonen die Autoren, wie wichtig es ist, Depressionen (und deren negativen Folgen) proaktiv zu verhindern, anstatt abzuwarten und die Probleme „beheben“ zu müssen, nachdem sie sich bereits entwickelt haben. Der aktuelle Artikel beginnt mit einer Diskussion der verschiedenen Arten der Prävention mit ihren jeweiligen Vor- und Nachteilen. Darüber hinaus liegt der Schwerpunkt des Artikels auf der Zusammenfassung der theoretischen Grundlagen, der Entwicklung, der empirischen Unterstützung und des Inhalts eines universellen schulbasierten kognitiven Verhaltensprogramms zur Prävention von Depressionen bei Jugendlichen mit dem Titel LARS&LISA (;-;-;-;https://link.springer.com/article/10.1186/s41155-018-0104-1 952e33a69890e692514cb891fc8a240e;de;;;1.3.;;;Anpassung von Lernparametern für Choquet Integral Agent Network unter Verwendung genetischer Algorithmen Choquet Integral Agent Network (CHIAN) wird als eine Methode vorgeschlagen, die eine flexible Informationsfusion realisiert, die unter Verwendung von Fuzzy-Maßen und Choquet-Integralen konstruiert wird. Im Falle einer mehrschichtigen Netzwerkstruktur kann CHIAN ein Backpropagation-Algorithmus-ähnliches Konzept für den Lernprozess verwenden. Die Backpropagation-Verfahren weisen jedoch einige Einschränkungen auf, wie beispielsweise das Einfangen bei lokalen Minima und die Netzwerklähmung. Aufgrund des Mechanismus der genetischen Algorithmen (GA) weist es die Eigenschaften des Bergsteigens auf und kann somit die Schwierigkeit des Einfangens an lokalen Minima überwinden, folglich könnte es die Netzwerklähmung reduzieren. Dieses Papier zielt darauf ab, CHIAN-Lernparameter, d. h. Lernrate und Impulskoeffizient, durch genetische Algorithmen abzustimmen, um CHIAN als Klassifikator, Mustererkennung und Informationsfusion zu verbessern. Die Ergebnisse zeigen, dass die durch das Netzwerk entwickelte GA weniger Trainingszyklen erfordert als das Netzwerk, dem die Lernparameter intuitiv gegeben sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88079-0_3 f188179ee011a6c7ade6bfecb359bf1b;de;;;1.3.;;;Ein adaptiver rekursiver Algorithmus der kleinsten Quadrate für neuronale Feed-Forward-Netzwerke und seine Anwendung Bei der Anpassung von hochdimensionalen Daten ist es schwierig, neue Trainingsmuster einzufügen und altmodische Muster für das neuronale Feed-Forward-Netzwerk (FFNN) zu entfernen. Dieses Papier untersucht daher dynamische Lernalgorithmen mit adaptiver rekursiver Regression (AR) und stellt einen fortgeschrittenen adaptiven rekursiven (AAR) Algorithmus der kleinsten Quadrate vor. Dieser Algorithmus kann das Einfügen neuer Samples und das Entfernen alter Samples effizient handhaben. Dieser AAR-Algorithmus wird angewendet, um FFNN zu trainieren und macht FFNN in der Lage, gleichzeitig drei Prozesse des dynamischen Lernens neuer Abtastwerte, des Entfernens altmodischer Abtastwerte und der Synchronisierungsberechnung mit neuronalen Netzwerken (NN) zu implementieren. Es löst effizient das Problem des dynamischen Trainings von FFNN. Dieser FFNN-Algorithmus wird ausgeführt, um die Restölverteilung zu berechnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74205-0_35 c2a1a585a42484428afcfddb33d5ffa0;de;;;1.3.;;;ENTDECKEN Sie über OpenSim hinaus immersives Lernen für Pflegekräfte älterer Menschen im VR/AR-Zeitalter Die formelle oder informelle Ausbildung von Altenpflegern verursacht langfristige Gesundheitskosten und wirtschaftliche Kosten. Alter, Arbeitsmuster und die allgemeine demografische Realität machen gewöhnliche Lehransätze schwerfällig und manchmal sogar kontraproduktiv. Szenariobasiertes Lernen hat sich bereits als zuverlässige Modalität für die selbstgesteuerte Bildung sowohl im formalen als auch im informellen Kontext erwiesen. In diesem Zusammenhang haben sich auch virtuelle Umgebungen als immersive Erfahrungsplattformen etabliert, um Lernenden solche Bildungsszenarien zu vermitteln. Darüber hinaus nehmen mit dem Aufkommen neuer Technologien wie Augmented und Virtual Reality (AR/VR) die Immersion und Überschneidungen zwischen Realem und Digitalem immer mehr zu. Diese Arbeit beschreibt die Entwicklung von Design- und Implementierungsinnovationen, die ihren Ursprung im EU-finanzierten Projekt DISCOVER haben. Konkret wird nach einem kurzen Überblick über Gestaltungsrichtlinien und bisherige Umsetzungsbemühungen in virtuellen Umgebungen der Übergang solcher Bildungsinhalte in den Bereich der Mixed Reality beschrieben. Anschließend wird eine Evaluierungsstrategie für einen solchen Ansatz untersucht. Abschließend wird der Platz einer solchen Arbeit in der Roadmap eines pädagogischen Living-Lab-Designs und -Implementierung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60633-0_16 29a1ceab709fec0691a53427ed874e03;de;;;1.3.;;;Akustisches Kontrastspektrum für robuste Spracherkennung Herkömmliche Sprachdarstellungen basieren auf einem Leistungsspektrum, das durch Energieintegration aus vielen Frequenzbändern gewonnen wird. Solche Darstellungen sind rauschempfindlich, da in einem breiten Frequenzband verteilte Rauschenergie Sprachdarstellungen verschlechtern kann. Inspiriert durch den kontrastempfindlichen Mechanismus bei der auditiven neuronalen Verarbeitung schlagen wir in diesem Artikel einen Algorithmus zur Extraktion des auditiven Kontrastspektrums vor, der eine relative Darstellung des auditiven Zeit- und Frequenzspektrums ist. Bei diesem Algorithmus wird Sprache zuerst unter Verwendung einer zeitlichen Kontrastverarbeitung verarbeitet, die zeitliche Modulationshüllkurven der Sprache in jedem Hörfilterband verstärkt und stetige Hüllkurven mit niedrigem Kontrast unterdrückt. Die durch den zeitlichen Kontrast verstärkte Sprache wird dann integriert, um ein Sprachspektrum zu bilden, das als zeitliches Kontrastspektrum bezeichnet wird. Das zeitliche Kontrastspektrum wird dann in spektralen Skalenräumen analysiert. Da die Spektralprofile von Sprache und Rauschen unterschiedlich sind, wenden wir eine laterale Hemmungsfunktion an, um einen Spektralprofil-Unterraum auszuwählen, in dem die Rauschkomponente stärker reduziert wird, während die Sprachkomponente nicht verschlechtert wird. Wir projizieren das zeitliche Kontrastspektrum auf den optimalen Skalenraum, in dem das Cepstral-Merkmal extrahiert wird. Wir wenden diese Cepstral-Funktion für robuste Spracherkennungsexperimente am AURORA-2J-Korpus an. Die Erkennungsergebnisse zeigen, dass eine Verbesserung der relativen Leistung von 61,12 % für sauberes Training und 27,45% Verbesserung der relativen Leistung für Training mit mehreren Bedingungen vorliegt.;-;-;-;https://link.springer.com/chapter/10.1007/11939993_36 589cd715ea95319f93d30b5ebfb0a026;de;;;1.3.;;;Gemeinsame Erkennung von markanten Objekten und Vorhersage der Existenz Jüngste Fortschritte in der überwachten Modellierung zur Erkennung von herausragenden Objekten haben zu erheblichen Leistungsverbesserungen bei Benchmark-Datensätzen geführt. Die meisten der existierenden Modelle zur Erkennung von hervorstechenden Objekten gehen jedoch davon aus, dass mindestens ein hervorstechendes Objekt in dem Eingabebild vorhanden ist. Eine solche Annahme führt oft zu weniger ansprechenden Salienzkarten auf den Hintergrundbildern ohne auffallendes Objekt. Daher kann die Behandlung dieser Fälle die False-Positive-Rate eines Modells reduzieren. In diesem Papier schlagen wir einen überwachten Lernansatz vor, um gemeinsam die Probleme der Erkennung von hervorstechenden Objekten und der Existenzvorhersage anzugehen. Ausgehend von einer Reihe von Nur-Hintergrundbildern und Bildern mit hervorstechenden Objekten sowie deren Anmerkungen zu hervorstechenden Objekten übernehmen wir das strukturelle SVM-Framework und formulieren die beiden Probleme gemeinsam in einer einzigen integrierten Zielfunktion: Salienzlabels von Superpixeln sind an einer Klassifikation beteiligt Begriff konditioniert von der Variablen der herausragenden Objektexistenz, die wiederum sowohl vom globalen Image als auch von regionalen Besonderheiten und Zuordnungen von Bedeutungsbezeichnungen abhängt. Die Verlustfunktion berücksichtigt auch Fehlklassifizierungen sowohl auf Bildebene als auch auf Bereichsebene. Eine umfassende Bewertung von Benchmark-Datensätzen validiert die Wirksamkeit unseres vorgeschlagenen gemeinsamen Ansatzes im Vergleich zu den Basismodellen und dem Stand der Technik.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6613-8 609984ad2f6059600bf0a1bda211b4d5;de;;;1.3.;;;Eine neue Anpassung der selbstorganisierenden Karte für Unähnlichkeitsdaten Die Anpassung der Self-Organizing Map an Unähnlichkeitsdaten ist von wachsendem Interesse. Für viele Anwendungen steht keine Vektordarstellung zur Verfügung, sondern nur Näherungsdaten (Entfernung, Unähnlichkeit, Ähnlichkeit, Ränge ...). In diesem Artikel stellen wir eine neue Adaption des SOM-Algorithmus vor, die mit zwei bestehenden verglichen wird. Zum Vergleich werden drei Metriken für die Qualitätsschätzung (Quantisierung und Nachbarschaft) verwendet. Numerische Experimente an künstlichen und realen Daten zeigen die Qualität des Algorithmus. Die Stärke des vorgeschlagenen Algorithmus liegt in einer genaueren Prototypschätzung, die einer der schwierigen Teile von Ungleichheits-SOM-Algorithmen (DSOM) ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73007-1_27 c4101f49a28e87977bff23023dfa1b9d;de;;;1.3.;;;Zur Vorhersage der Glaubwürdigkeit der Bodenidentifikation in RSS-basierten Positionierungstechniken Die Zukunft der Location Based Services hängt weitgehend von der Genauigkeit der Ortungstechniken ab. Bei der Indoor Positionsbestimmung werden häufig auf Fingerprinting basierende Lösungen entwickelt. In diesem Fall wird häufig ein bekanntes k Nearest Neighbors-Verfahren verwendet. Wenn jedoch die Erkennung eines Stockwerks, auf dem sich ein mobiles Endgerät befindet, ein Ziel ist, kann nur eine begrenzte Genauigkeit beobachtet werden, wenn die Anzahl der verfügbaren Signale begrenzt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38577-3_63 ce49952c5a26259bca4057ec04a91aee;de;;;1.1.;;;Zur prospektiven Zeitschätzung, zeitlichen Relevanz und zeitlichen Unsicherheit Zeitliche Relevanz ist die Bedeutung, die der Zeitdimension für den Umgang mit der externen Umgebung in einer bestimmten Situation zukommt. Zeitunsicherheit ist der Stand des Vorwissens und der Informationen über die Dauer eines bestimmten Ereignisses. Bei der Aufforderung, prospektive Zeitschätzungen kurzer Zeitdauern vorzunehmen, bestimmen die Ebenen der zeitlichen Relevanz und der zeitlichen Unsicherheit die Ebene der Aufmerksamkeitsressourcen, die für die zeitliche Informationsverarbeitung zugewiesen werden. Je höher diese beiden Faktoren sind, desto mehr Ressourcen werden für die zeitliche Informationsverarbeitung bereitgestellt und desto länger sind prospektive Schätzungen. Diese Hypothesen wurden in zwei Experimenten empirisch gestützt. Darüber hinaus bestätigen die vorliegenden Ergebnisse die Validität des Aufmerksamkeitsmodells zur Erklärung prospektiver Zeitschätzungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3536-0_13 15ac872fd311b45e55f76694a03955cc;de;;;1.1.;;;Ein Berechtigungsmodell für die E-Zustimmungspflicht in einem Gesundheitsantrag Die Koordination der Gesundheitsversorgung beruht immer mehr auf der elektronischen Übermittlung vertraulicher Informationen über Patienten zwischen verschiedenen Gesundheitsdiensten. Da die Patientendaten vertraulich sind, sollten Patienten in der Lage sein, die elektronische Einwilligung an diejenigen zu delegieren, zu erteilen oder zu verweigern, die auf ihre elektronischen Gesundheitsinformationen zugreifen möchten. Daher wird das Problem der Darstellung und Bewertung der elektronischen Einwilligung bei der sicheren Verarbeitung von Gesundheitsinformationen sehr wichtig. In diesem Papier wird ein Autorisierungsmodell für die Anforderung einer elektronischen Einwilligung in einer Gesundheitsanwendung vorgestellt. Das Modell unterstützt eine gut kontrollierte Zustimmungsdelegation, sowohl explizite als auch implizite Zustimmung und Verweigerung, ein individuelles oder rollenbasiertes Zustimmungsmodell sowie die Vererbung und Ausnahme von Zustimmungen. Außerdem wird eine Systemarchitektur für die elektronische Einwilligung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45203-4_15 5f4392254d660a767b2b51bc0623178e;de;;;1.1.;;;Ein umfassendes Mentoring-Modell für die Cybersicherheitsausbildung Die Nachfrage nach qualifizierten Cybersicherheitsexperten ist erheblich und schnell steigend. Die Cybersicherheitsausbildung sollte den Schülern helfen, professionelles Wissen, Fähigkeiten und Fertigkeiten (KSAs) zu erwerben, die für den Erfolg in Cybersicherheitskarrieren unerlässlich sind. Mentoring sollte ein integraler Bestandteil des Curriculums und der Lernaktivitäten im Bereich Cybersicherheit sein. Dieses Forschungspapier schlägt ein umfassendes Mentoring-Modell für die Cybersicherheitsausbildung vor, das aus den Schlüsselkomponenten Berufsberatung, akademische Beratung sowie Beratung und Mentoring in Forschung, Zertifizierungen, Service Learning, Ethik, beruflichen Fähigkeiten und außerschulischen Aktivitäten besteht. Ziel dieser Forschung ist es, ein effektives Modell mit praxisnahen Strategien, Methoden und Erfahrungen zur Vorbereitung von Cybersecurity-Profis beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43020-7_3 2f26840996dc46798ad77121abe6baba;de;;;1.1.;;;Außenpolitische Entscheidungsträger psychologisch betrachtet: Ansätze kognitiver Prozesse Die außenpolitische Analyse wurde von Ansätzen dominiert, die die handelnde Einheit als „einheitlichen rationalen Akteur“ konzeptualisieren, aber viele der interessanteren Studien der letzten Jahre haben auf mehrere Einschränkungen und Unzulänglichkeiten solcher Modelle hingewiesen. Normen und Interaktionen innerhalb der Entscheidungsgruppe können bestimmten Bedürfnissen (emotionale Unterstützung, Solidaritätsgefühle usw.) von Gruppenmitgliedern dienen. Jedoch,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5872-4_2 3a31a7066adf06fbb98b891e571a172d;de;;;1.3.;;;Computererfahrung mit pseudoinversionsbasiertem Training neuronaler Netze mit zufälligen Projektionsmatrizen Kürzlich wurden einige neue Strategien für das Training neuronaler Netze vorgeschlagen, die die Gewichte von der Eingabe- zur versteckten Schicht zufällig festlegen, während die Gewichte von der versteckten zur Ausgabeschicht analytisch durch Moore-Penrose verallgemeinert invers bestimmt werden Lernen. Ziel dieser Studie ist es, die Leistungsvariabilität zu untersuchen, wenn zufällige Projektionen zur bequemen Einstellung der Eingabegewichte verwendet werden: Wir vergleichen sie mit der Einstellung nach dem Stand der Technik, d. Wir vergleichen die Lösungen, die durch verschiedene Methoden zum Testen dieses Ansatzes an einigen UCI-Datensätzen sowohl für Regressions- als auch Klassifikationsaufgaben erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10554-3_24 a099cda196cd04e103f75f9412923f3a;de;;;1.3.;;;Eine vergleichende Analyse und Simulation semikompetitiver neuronaler Netze bei der Erkennung der funktionellen gastrointestinalen Störung Der Magen hat eine komplexe Physiologie, an der physikalische, biologische und psychologische Parameter beteiligt sind, daher ist es schwierig, sein Verhalten und seine Funktion bei normalen und funktionellen Magen-Darm-Erkrankungen (FGD) zu verstehen. Im Bereich des kompetitiven Lernens existiert eine Vielzahl von Modellen, die ähnliche Ziele verfolgen, sich jedoch in ihrer Funktionsweise stark unterscheiden. Ein gemeinsames Ziel dieser Algorithmen besteht darin, eine bestimmte Anzahl von Vektoren in einem hochdimensionalen Raum zu verteilen. In diesem Beitrag wurden verschiedene Methoden im Zusammenhang mit kompetitivem Lernen untersucht, indem verschiedene Datenverteilungen beschrieben und simuliert wurden. Ein qualitativer Vergleich dieser Verfahren wurde bei der Verarbeitung des Signals der elektrischen Magenaktivität (GEA) und der Klassifizierung von GEA-Typen durchgeführt, um zwei GEA-Typen zu unterscheiden: normal und FGD. Die GEA-Signale werden zunächst unter Verwendung einer diskreten Wavelet-Transformation in Komponenten in verschiedenen Teilbändern zerlegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22027-2_9 71feeb27aa61241e0e17392acd430bc8;de;;;1.3.;;;Der Einsatz von Photovoltaikpumpen für die Kleinbewässerung in Entwicklungsländern ein Fortschrittsbericht zum UNDP/Weltbank-Projekt Die Nutzung von Solarenergie zum Pumpen von Bewässerungswasser auf kleinen Farmen in Entwicklungsländern hat in den letzten Jahren die Fantasie von Solartechnologen, Bewässerungsingenieuren und Entwicklungsplanern angeregt. Die technische Machbarkeit von solarbetriebenem Pumpen wurde nur begrenzt nachgewiesen, aber eine Reihe nachteiliger Faktoren behindern die weite Verbreitung dieser Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8423-3_17 c7420ff23d990a121e39fb889ae4aee9;de;;;1.3.;;;Industrielle Verpackung und Materialhandhabung Der Verkehrsleiter muss Verpackung und Materialhandhabung verstehen. Beide Tätigkeiten, richtig ausgeübt, sind für jedes Programm des schadenfreien Transports und auch zur Kostenreduzierung unerlässlich. Beides sind Funktionen, die zusammen mit dem Transport ein wichtiges Element der Distribution bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1977-1_7 82ce6f55c35f7948f344b52c427a8d5f;de;;;1.3.;;;Eine neue Methode zur Handerkennung basierend auf Hough Forest Wir präsentieren einen auf der Hough-Transformation basierenden Objektdetektor, bei dem jeder lokale Teil eine gewichtete Stimme für die möglichen Positionen des Objektzentrums abgibt. Wir formulieren ein solches Objektmodell mit einem Ensemble von randomisierten Bäumen, die durch Aufteilen von Baumknoten trainiert werden, um die Varianz der Objektposition und die Entropie der Klassenbezeichnung zu verringern. Hough Forests können als aufgabenangepasste Codebücher von lokaler Erscheinung angesehen werden, die ein schnelles überwachtes Training und einen schnellen Abgleich ermöglichen. Experimentelle Ergebnisse zeigen, dass unser Verfahren eine signifikante Verbesserung aufweist. Im Vergleich zu anderen Ansätzen wie impliziten Formmodellen verbessern Hough Forests die Leistung bei der Handerkennung auf kategorialer Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31362-2_12 80a320e33b5afc617a2fd9e1178f8188;de;;;1.3.;;;Ein Ansatz zur komplexen Aktivitätserkennung durch Keyframes Eine neue Methode zur komplexen Aktivitätserkennung in Videos durch Keyframes wurde vorgestellt. Die progressive Bisektionsstrategie (PBS) wurde verwendet, um die komplexe Aktivität in eine Reihe einfacher Aktivitäten zu unterteilen, und die Schlüsselrahmen, die die einfachen Aktivitäten repräsentieren, wurden durch den selbstaufteilenden kompetitiven Lernalgorithmus (SSCL) extrahiert. Ein neues Ähnlichkeitskriterium komplexer Aktivitäten wurde definiert. Neben dem regulären visuellen Faktor wurden der Ordnungsfaktor und der Interferenzfaktor berücksichtigt, die die zeitliche Übereinstimmungsbeziehung der einfachen Aktivitäten bzw. die diskontinuierliche Übereinstimmungsbeziehung der einfachen Aktivitäten messen. Auf diesen Grundlagen könnte die komplexe menschliche Aktivitätserkennung durch Berechnung ihrer Ähnlichkeiten erreicht werden. Der Erkennungsfehler wurde im Vergleich zu anderen Methoden reduziert, wenn die Erkennung einfacher Aktivitäten ignoriert wurde. Die vorgeschlagene Methode wurde auf der selbstgebauten Broadcast-Turndatenbank und der Tanzdatenbank getestet und bewertet. Die experimentellen Ergebnisse belegen die überlegene Effizienz.;-;-;-;https://link.springer.com/article/10.1007/s11771-015-2885-z 4f181fbda8ea4803a819c99c1c82a5f9;de;;;1.3.;;;Effiziente, hochaufgelöste Bildrekonstruktion auf Basis eines Hebeschemas mit Bildern mit niedriger Auflösung Bilder mit Superauflösung (SR) können die Qualität der mehreren Bilder mit niedrigerer Auflösung verbessern. es wird aus rohen Bildern wie verrauscht, verschwommen und gedreht konstruiert. In diesem Artikel wird das Super Resolution Image Reconstruction (SRIR)-Verfahren zur Verbesserung der Auflösung von Bildern mit niedrigerer Auflösung (LR) vorgeschlagen. Das vorgeschlagene Verfahren basiert auf dem Wavelet-Lifting-Schema mit Daubechies4-Koeffizienten. Experimentelle Ergebnisse belegen die Wirksamkeit des vorgeschlagenen Ansatzes. Aus den Experimenten wird beobachtet, dass das resultierende rekonstruierte Bild bessere Auflösungsfaktor-, MSE- und PSNR-Werte aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07353-8_31 77c8f219a233f0c5bff6f121d0c6680f;de;;;1.3.;;;Anpassung an neu abgebildete akustische Lokalisierungshinweise: Ein entscheidungstheoretisches Modell Dieser Artikel beschreibt ein Modell der Anpassung an neu abgebildete akustische Lokalisationssignale, das auf früheren entscheidungstheoretischen Modellen der psychophysischen Leistung basiert. Das vorliegende Modell erweitert frühere Arbeiten, indem es explizit annimmt, dass Erfahrungen aus der Vergangenheit die Wahrnehmung der Probanden beeinflussen, und indem quantifiziert wird, wie sich die Reaktionen der Probanden durch Training im Laufe der Zeit entwickeln. Das Modell macht quantitative Vorhersagen der Gesamtempfindlichkeit, Verzerrung und Auflösung für Probanden, die an Experimenten zur Untersuchung der räumlichen Höranpassung beteiligt sind. Eine Annahme des Modells ist, dass sich Probanden nicht an nichtlineare Neuanordnungen von Lokalisierungshinweisen anpassen können, was mit früheren experimentellen Berichten sowohl im Hören (Shinn-Cunningham, Durlach & Held, 1998b) als auch im Sehen (Bedford, 1993) übereinstimmt. Das Modell geht davon aus, dass Probanden in Experimenten zur räumlichen Anpassung lernen, eine kontinuierliche interne Entscheidungsvariable anders zu interpretieren als normal, sie lernen nicht, diskrete Reiz-Antwort-Paare zu assoziieren. Diese Ansicht stimmt mit früheren Analysen von Ergebnissen aus Experimenten überein, die die Anpassung an die visuelle Neuordnung untersuchten, sowie mit dem McCullough-Effekt beim Sehen (Bedford, 1993, 1995).;-;-;-;https://link.springer.com/article/10.3758/BF03212059 68c2659fc30d5686ae10332eea33a96d;de;;;1.3.;;;Lokale und globale Burst-Synchronisation in einem verrauschten neuronalen Small-World-Netzwerk Chaotisches Bersten ist ein grundlegendes Verhalten von Neuronen. In diesem Artikel wird die lokale und globale Burst-Synchronisation in einem verrauschten neuronalen Small-World-Netzwerk untersucht, das aus nicht identischen Hindmarsh-Rose-Neuronen besteht. Es hat sich herausgestellt, dass eine Burst-Synchronisation leicht durch eine sehr kleine Kopplungsstärke erreicht werden kann und lokale Burst-synchronisierte Cluster bereits gebildet wurden, bevor eine globale Burst-Synchronisation stattfindet. Die Auswirkungen der Verknüpfungs-Hinzufügungswahrscheinlichkeit und der Rauschintensität auf die lokale und globale Burst-Synchronisation des Netzwerks werden ebenfalls untersucht, und es wurde gefunden, dass die Einführung von Verknüpfungen die Burst-Synchronisation erleichtert, während das Rauschen wenig Einfluss hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21105-8_14 e08641581e8c40c576ad79c2c2d88a76;de;;;1.3.;;;Visuelle Diskriminierung bei der Katze Trotz ihrer Beliebtheit als Haustiere wurden Katzen von Verhaltensforschern als Versuchstiere auffallend vernachlässigt. Dennoch gibt es viele Vorteile und sogar starke Gründe, die Katze als Verhaltenstier einzusetzen. Er hat eine angenehme Größe, ist pflegeleicht und hat im Allgemeinen eine vernünftige Disposition, so dass er im Labor leicht gehandhabt werden kann. Ein vielleicht wichtigerer Grund ist, dass Physiologen und Anatome viel über sein Nervensystem geforscht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4514-6_10 6a78751d94498ec4e1fda4419039b4d7;de;;;1.1.;;;Die Untersuchung der Darstellungseigenschaften der Warninformationen und deren Einfluss auf den kognitiven Prozess des Benutzers basierend auf Eye Tracking Diese Forschung hat Augenbewegungstechniken verwendet, um den Einfluss des Warnzeichens auf die Informationsverarbeitung zu untersuchen, die in zwei Experimenten umfasst. Mit unserer Studie haben wir unseren Forschungsschwerpunkt auf Warnposition, Warnsymbol und Warngrenze als visuelles Reizmittel gelegt. In unserer Untersuchung haben wir uns an solche gebräuchlichen Augenbewegungsaufzeichnungsparameter wie den Fixationszähler, die erste Fixation und die Dauer gehalten, indem wir einen Eye Link II Eyetracker verwendet haben, der in der Lage ist, die Aufmerksamkeit der Person zu reflektieren und Umwandlung der Aufmerksamkeiten. Darüber hinaus haben wir eine Einzelfaktor-Varianzanalyse (ANOVA) durchgeführt, um die experimentellen Daten aufgrund der Arten von Augenbewegungsparametern zu ermitteln, und die folgenden Schlussfolgerungen wurden gezogen: (1) Die Warnposition auf der Warnschnittstelle beeinflusst den Bearbeitungsprozess der Warnung. Wenn die Warnung in Text eingebettet ist, ist die Warnung deutlicher und die wahrgenommene Gefahrenstufe ist höher. (2) In Übereinstimmung mit den Ergebnissen der einschlägigen Studien zu Warnhinweisen auf Produktetiketten gibt es auch Icon-Effekte auf der Warnoberfläche, und das Icon kann die Auffälligkeit des Warnhinweises selbst und die wahrgenommene Gefahr verbessern. (3) Es gibt auch Grenzeffekte auf der Warnschnittstelle. Das Erscheinungsbild der Umrandung erhöht die Aussagekraft der Warnung und die wahrgenommene Gefahrenstufe kann verbessert werden. Die Forschungsergebnisse dieses Papiers können auch als Referenz für das Design von Warnmeldungen verwendet werden, die eine große Bedeutung für die Verbesserung der Erkennung von Warnmeldungen und die Reduzierung der Rate von visuellen Unfällen an Schnittstellen hatten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58475-1_7 93c8fde5d2a082632742898e5c327702;de;;;1.1.;;;Technologie und Lerntheorien In diesem Kapitel geben wir einen Überblick über das Spektrum der Lerntheorien, die bei der Gestaltung und Entwicklung von TEL-Umgebungen genutzt wurden. Wir beginnen damit, die Geschichte des TEL mit der Geschichte der Lerntheorie in Einklang zu bringen, vom Behaviorismus über die Informationsverarbeitung bis zum Aufstieg des Konstruktivismus bis hin zur Hinwendung zum Sozialen und Kulturellen. Wir diskutieren die behavioristischen, kognitivistischen, konstruktivistischen und soziokulturellen Perspektiven als „Grand Theorys“, argumentieren jedoch, dass solche Theorien der Vielfalt des theoretischen Denkens innerhalb der TEL-Forschung nicht vollständig gerecht werden. Wir schlagen vor, dass sich diese theoretischen Mainstream-Traditionen spezialisieren und diversifizieren in sogenannte „Nebentheorien“, um auf den besonderen Kontext des TEL-Designs zu reagieren. Wir überprüfen einige dieser Nebentheorien, um die Richtung der Evolution aufzuzeigen, die die übergreifenden Rahmenbedingungen inspirieren. Wir beenden das Kapitel mit einer kurzen Reflexion über die interdisziplinäre Herausforderung der Theoriebildung des Lernens, wenn es in sozialen Institutionen wie Schulen angesiedelt ist, und die Notwendigkeit, in diesen Kontexten den soziologischen und politischen Aspekten des Lernens Aufmerksamkeit zu schenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02600-8_2 96864ebc08a9b727286c0334d50f6c55;de;;;1.1.;;;Eine medizinische Entscheidungshilfe basierend auf einem neuronalen Netzmodell Die Entwicklung neuronaler Netze war eines der frühen Forschungsthemen der künstlichen Intelligenz in den 1950er Jahren. Die Forschung in diesem Bereich ruhte aus einer Reihe von Gründen, einschließlich der Entdeckung, dass die einschichtigen Netzwerke vom Perzeptrontyp einige grundlegende logische Operationen nicht darstellen konnten. Außerdem konnte der Zustand der Computerhardware zu dieser Zeit neuronale Netze mit nützlichen Dimensionen nicht aufnehmen. In den 1980er Jahren hat das Interesse an neuronalen Netzen aufgrund von Fortschritten in der Computerhardware und theoretischen Entwicklungen, die die Mängel des ursprünglichen Perzeptronmodells überwunden haben, enorm zugenommen. In diesem Beitrag wird ein neuronaler Netzlernalgorithmus im Kontext der Entwicklung einer Entscheidungshilfe beschrieben. Das Modell kann eine Vielzahl von Datentypen aufnehmen. Der Ansatz wird an einem konkreten Beispiel in der medizinischen Entscheidungsfindung veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0028147 707c5b5f5d12fb19c02be9e70a6c16de;de;;;1.1.;;;Das Unbewusste Die Autoren diskutieren den Begriff des Unbewussten sowohl im kognitionswissenschaftlichen als auch im freudschen Sinne kritisch. Das Ergebnis dieser Diskussion ist, dass das Selbstbewusstsein untersucht werden sollte, indem der für die Kognitionswissenschaften charakteristische subpersonale Bottom-up-Ansatz mit den jüngsten Entwicklungen im psychodynamischen Rahmen integriert wird, wobei (insbesondere) der Schwerpunkt auf den Theorien der kognitiv-affektiven Relationalität der sehr Kleinkind: Wie die Theorien der Objektbeziehungen und der Bindung zeigen, bilden Körperkontakt und der Aufbau schützender und kommunikativer zwischenmenschlicher Strukturen die psychologischen Urbedürfnisse des Säuglings, um die sich allmählich sein Seelenleben formt.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-57385-8_2 5d6bbcff3eb267fa863738e3ee01534c;de;;;1.1.;;;Nicht-Gaußsche Verteilungsanalysen von Reaktionszeiten (RT): Verbesserungen, die die Wirksamkeit von RT-Aufgaben zur Beschreibung kognitiver Prozesse erhöhen Dieses didaktische Ziel dieses Reviews besteht darin, die Vorteile der Untersuchung der gesamten Reaktionszeit (RT)-Verteilung aufzuzeigen, um die Wirksamkeit der Bewertung der mentalen Geschwindigkeit in der klinischen Neuropsychologie besser zu erkennen. RT-Verteilungen sind normalerweise nicht normal und erfordern die Berücksichtigung einer Vielzahl statistischer Aspekte. Insbesondere muss das geeignete Modell der Verteilung der mentalen Geschwindigkeitsaufgabe (z. B. ex-Gaussian, Weibull, Normal-Gaussian usw.) bestimmt werden, um zu wissen, welche Parameter zur Charakterisierung der Testleistung verwendet werden können. Während RT-Mittelwert und Standardabweichung typischerweise verwendet werden, um die klinische Leistung zu charakterisieren, sind diese Parameter normalerweise ungeeignet, da die RT-Leistung selten einer normalen Gaußschen Verteilung entspricht. Zur Veranschaulichung wird ein Tutorial zur Untersuchung der gesamten RT-Verteilung bereitgestellt, das die Unterschiede zwischen einem Aufmerksamkeitsdefizit/Hyperaktivität und einer neurotypischen Gruppe von College-Studenten zeigt. Während solche Analysen beschreibend sind, ist es wichtig, die Testleistung im Kontext eines theoretischen Modells der RT-Leistung zu charakterisieren. Daher enthält das Tutorial eine Interpretation, die das Diffusionsmodell verwendet (Ratcliff;-;-;-;https://link.springer.com/article/10.1007/s11065-018-9382-8 a2785b17d771f00d5341fdfdbdfe3855;de;;;1.1.;;;Raumzeitliche Phasensynchronisation in der adaptiven Rekonfiguration vom Aktionsbeobachtungsnetzwerk zum mentalisierenden Netzwerk zum Verständnis der Handlungsabsicht anderer Beim Verstehen von Handlungsabsichten ist das Spiegelsystem am Wahrnehmungs-Handlungs-Matching-Prozess beteiligt, und das mentalisierende System liegt einer Absichtsschlussfolgerung auf höherer Ebene zugrunde. Durch Analyse der dynamischen funktionellen Konnektivität in α (8–12 Hz) und β (12–30 Hz) Frequenzbändern über eine „Hand-Cup-Interaktion“-Beobachtungsaufgabe untersucht diese Studie den topologischen Übergang vom Aktionsbeobachtungsnetzwerk (AON) zu das mentalisierende Netzwerk (MZN) und schätzt deren funktionale Relevanz für die Intentionsidentifikation aus der unterschiedlichen Handlungskinematik anderer ab. Sequentielle Mikrozustände des Gehirns wurden basierend auf ereignisbezogenen Potenzialen (ERPs) extrahiert, in denen signifikant unterschiedliche neuronale Reaktionen in N170–P200 in Bezug auf wahrnehmungsbezogene kinematische Profile und P400–700 in Bezug auf die Zielinferenz gefunden wurden. Eine zwischen den Elektroden gewichtete Phase-Lag-Index-Analyse der ERP-Mikrozustände ergab eine Verschiebung der Hub-Zentralität im α-Frequenzband, von der AON, die durch linkslaterale frontale-prämotorische-temporale und temporale-parietookzipitale Synchronisationen dominiert wird, zu der MZN, die aus mehr bilateralen frontalen –parietale und temporal-parietale Synchronisationen. Im Vergleich zu üblichen Aktionen führt die Intentionsidentifikation unverständlicher Aktionen zu schwächeren Synchronisationen im AON, aber zu einer dramatisch erhöhten Konnektivität in den rechten frontal-temporal-parietalen Regionen des MZN, was auf einen raumzeitlich komplementären Effekt zwischen den an Spiegel- und Mentalisierungsprozessen beteiligten funktionellen Netzwerkkonfigurationen hinweist. Die Wahrnehmungsverarbeitung beim Beobachten gewöhnlicher/unverständlicher Handlungen verringert/erhöht die Anforderungen an die Absichtsschlussfolgerung, was eine geringere/größere funktionelle Netzwerkreorganisation auf dem Weg zur Mentalisierung induzieren würde. Aus dem Vergleich legt unsere Studie nahe, dass die adaptiven topologischen Veränderungen vom AON zum MZN auf einen impliziten kausalen Zusammenhang zwischen dem Spiegel und den mentalisierenden Systemen zur Decodierung der Intentionalität anderer hindeuten.;-;-;-;https://link.springer.com/article/10.1007/s10548-017-0614-7 a77773cb6ecaea250a9eb8bb8b5e0f85;de;;;1.1.;;;Maskiertes semantisches Priming emotionaler Informationen bei subklinischer Depression Die meisten kognitiven Theorien der Depression (z. B. Beck, 1976, Ingram, 1984, Teasdale, 1988, Bower, 1981) gehen davon aus, dass depressive Personen einen automatischen Verarbeitungsbias für negative Informationen haben (z. B. die Aktivierung von negativem Material im Gedächtnis). Im Gegensatz dazu schlugen Williams, Watts, MacLeod und Mathews (1988) vor, dass Depression eher mit einer negativen Verzerrung in kontrollierten als in automatischen Gedächtnisprozessen verbunden ist. In zwei Experimenten wurde untersucht, ob es einen emotionskongruenten Bias im automatischen (impliziten) Gedächtnis bei subklinischer Depression gibt. Die erste verwendete eine geprimte lexikalische Entscheidungsaufgabe mit kurz präsentierten, maskierten Prims (Prime-Target-Stimulus-Onset-Asynchronie, SOA, von 56 ms), die sowohl Wiederholungs-Priming- als auch semantische Priming-Bedingungen umfasste. Ein depressionskongruenter Priming-Bias wurde nur in der semantischen Bedingung nachgewiesen. Das zweite Experiment untersuchte den zeitlichen Verlauf des depressionskongruenten semantischen Priming-Bias unter Verwendung von 56- und 2000-ms-SOAs und bestätigte sein Auftreten in der 56-ms-SOA-Bedingung. Die Ergebnisse beider Experimente werden als konsistent mit einem depressionskongruenten Bias in automatischen Gedächtnisprozessen interpretiert. Theoretische und klinische Implikationen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005541701832 f7c437736d5c0274a52f3db31ea0a65c;de;;;1.1.;;;Bildung und Softwaretechnik Die Disziplin Software Engineering hat eine Geschichte, die bis ins Jahr 1968 zurückreicht. Allerdings wurden erst in den letzten zehn Jahren echte Anstrengungen unternommen, um sie als Profession mit entsprechender universitärer Förderung anzusprechen. Zunächst werden die Erfolge und Misserfolge in Bezug auf die Professionalisierung in den USA in der zweiten Hälfte der 1990er Jahre betrachtet. Anschließend wird über Parallel- und Folgeaktivitäten berichtet, die auf breiterer Front unter der Schirmherrschaft der International Federation for Information Processing (IFIP) stattgefunden haben. Der Rahmen, den die IFIP-Arbeit erstellt hat, wird dann für eine Bewertung der internationalen Fortschritte über einen Zeitraum von zehn Jahren verwendet. Abschließend wird eine Zusammenfassung der verbleibenden Herausforderungen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34741-7_6 ad0dfa67b3bfdec765b620b6d627e833;de;;;1.3.;;;Jenseits von ba-ba und gu-gu: Herausforderungen und Strategien bei der Kodierung von Säuglingsvokalisationen Das Stimmverhalten von Säuglingen ist äußerst komplex. Folglich ist die Codierung dieser Verhaltensweisen schwierig und wird typischerweise mit geringer Zuverlässigkeit bei den Beobachtern in Verbindung gebracht. Hier werden verschiedene Schwierigkeiten skizziert, die sich im Umgang mit vorsprachlichen Vokalisationen insbesondere in den ersten 6 Lebensmonaten ergeben. Anschließend wird eine vorgeschlagene Datenbank digitalisierter Säuglingsvokalisationen beschrieben, die Strategien veranschaulicht, die verwendet werden, um mit diesen Schwierigkeiten umzugehen. Diese Strategien basieren auf theoretischen infraphonologischen Konstrukten, empirischen Beobachtungen und Informationen über die Natur ausgereifter phonologischer Systeme. Darüber hinaus sind die Strategien offen und können modifiziert werden, wenn neue Informationen über das Stimmverhalten von Säuglingen verfügbar werden. Derzeit ist im Web eine vorläufige Datenbank verfügbar, die einige dieser Strategien veranschaulicht. Wenn die Datenbank erweitert wird, wird erwartet, dass sie Beobachtern einen allgemeinen Rahmen bietet, um Säuglingsvokalisationen zu kategorisieren und dadurch die Beobachterzuverlässigkeit zu verbessern.;-;-;-;https://link.springer.com/article/10.3758/BF03195385 c1ad30acc2c1fe85cf487cb1aa3cd73f;de;;;1.3.;;;Ein neuer Ansatz für das Studium der menschlichen Geräuschlokalisierung Unsere Interaktionen mit der Welt um uns herum hängen stark von den Informationen des Hörsystems ab. Informationen über das Vorhandensein und die Identität einer Schallquelle sind offensichtlich wichtig. Ebenso wichtig ist jedoch oft der Ort des Schalls. Im Alltag erscheint die Lokalisierung so automatisch und generell so präzise, ​​dass wir uns viel häufiger auf das „Was“ als auf das „Wo“ konzentrieren. Dennoch ist die Lokalisation eine wichtige auditive Funktion, und die Details, wie sie im auditiven System erreicht wird, sind nicht gut verstanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4738-8_2 2b5d9396c9443af98b337b25efd338f7;de;;;1.3.;;;Psi-Serien-Ansatz für Bruchgleichungen Der Ansatz der Psi-Reihe zur Frage der Integrierbarkeit befasst sich nicht mit der Darstellung expliziter Funktionen. Bei diesem Ansatz wird die Existenz von Laurent-Reihen für jede abhängige Variable berücksichtigt. Im Allgemeinen ist die Reihe möglicherweise nicht zu einer expliziten Form summierbar, repräsentiert aber eine analytische Funktion. Das wesentliche Merkmal dieser Laurent-Reihe ist, dass es sich um eine Erweiterung um eine bestimmte Art von beweglicher Singularität, d. Die Existenz dieser Laurent-Reihen ist eng mit der Singularitätsanalyse von Differentialgleichungen verbunden (Ince, 1927). Beginnend mit den bahnbrechenden Beiträgen von Painleve (Painleve, 1973) werden Untersuchungen dieser Eigenschaften nichtlinearer Differentialgleichungen zu einem aktiven Forschungsgebiet (Bureau, 1964, Cosgrove und Scufis, 1993, Tabor, 1989, Roy-Chowdhury, 2000).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14003-7_10 9b91ef8192f1229eefcf851b2c42f354;de;;;1.3.;;;Identifizierung von Debris-Flow-Initiationszonen unter Verwendung des topografischen Modells und luftgestützter Laserscanning-Daten Empirische multivariate Vorhersagemodelle stellen ein wichtiges Werkzeug dar, um Murganginitiierungsgebiete abzuschätzen. Die meisten Ansätze, die zur Modellierung der Ausbreitungs- und Ablagerungsphasen von Murgängen verwendet wurden, erforderten die Identifizierung des Freisetzungs- (Ausgangs-) Bereichs oder Quellbereichs. Initiationsbereiche bieten einen guten Überblick, um aufzuzeigen, wo Felduntersuchungen durchgeführt werden sollten, um eine detaillierte Gefahrenkarte zu erstellen. Diese Zonen werden normalerweise willkürlich gewählt und beeinflussen die Modellausgaben, daher besteht ein Bedarf an genauen und automatisierten Mitteln zur Identifizierung des Freisetzungsbereichs. Darüber hinaus beeinflusst die Auflösung des Terrain-Datasets auch die Ergebnisse der Erkennung von Quellgebieten. In dieser Studie wurden Airborne Laser Scanning (ALS)-Daten aufgrund ihrer Robustheit bei der Bereitstellung detaillierter Geländeattribute mit hoher Auflösung verwendet. Primäre und sekundäre Konditionierungsparameter wurden aus dem digitalen Höhenmodell (DEM) als Eingabe in den Modellierungsprozess abgeleitet. Drei Modelle wurden mit unterschiedlichen räumlichen Auflösungsskalen ausgeführt: 5, 10 bzw. 15 m. Der multivariate Data-Mining-Vorhersageansatz MARSpline wurde unter Verwendung morphometrischer Indizes und topografisch abgeleiteter Parameter als unabhängige Variablen implementiert. Zur Schätzung der optimalen Pixelgröße wurde eine Statistikvalidierung berechnet, 1200 Stichprobendaten wurden aus vorhandenen Bestandsdaten generiert. Schuttströme und keine Schuttströme wurden kategorisiert und die Transformation in eine kontinuierliche ganze Zahl (1 bzw. 0) durchgeführt. Um dies zu erreichen, wurde der Datensatz zweigeteilt, 70% (840) für den Trainingsdatensatz und 30% (360) für die Validierung. Das beste Modell wurde basierend auf der Modellleistung unter Verwendung der generalisierten Kreuzvalidierung (GCV) und der Werte der Receiver Operating Characteristic (ROC) Kurve/Area under Curve (AUC) ausgewählt. Konditionierungsparameter wurden numerisch optimiert, um die willkürlich maximale Modellbasisfunktion für elf Variablen unter Verwendung der MARSplines-Analyse (Algorithmus) zu identifizieren. Die drei identifizierten topografischen Parameter sind der topografische Rauheitsindex (TRI), der Hangwinkel und das spezifische Einzugsgebiet (SCA) mit den prozentualen Beteiligungswerten am Modell von 100, 93 bzw. Die gewählte Funktion schien die analysierte Korrelation ausreichend gut zu beschreiben. Folglich wurden drei Optimierungsstufen durchgeführt, um die optimierten Quellbereiche zu bestimmen, die mit 10 m Pixelgröße, 200 maximalen Basisfunktionen und 3 maximalen Interaktionen möglich sind, was zu 82% ROC-Zug und 80% Test, GCV 0,189 und 85% Korrelationskoeffizient führt. Das Ergebnis wird einen großen Beitrag zur Weiterentwicklung eines breiten Verständnisses der Dynamik von Murganggefährdungen und -minderungen auf regionaler Ebene leisten, das einfallsreich für ein umfassendes Hangmanagement für sichere städtebauliche Entscheidungsprozesse und Murgangkatastrophenmanagement ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8016-6_65 a26ed923d779bd45393bcae051b6cb32;de;;;1.1.;;;Das Tagebuch Seit der Gründung der EATCS wurde die Schaffung einer wissenschaftlichen Zeitschrift zu Themen der theoretischen Informatik als ein grundlegender Schritt angesehen, sowohl um dem Verband eine Plattform für die wissenschaftlichen Ergebnisse seiner Mitglieder zu bieten als auch um die neue Wissenschaft in Europa zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62680-2_6 c76fdad53ac3bbc959e0c00fe334dd82;de;;;1.3.;;;Auf dem Weg zu progressiver und Load Balancing Distributed Computing: Eine Fallstudie zur Skyline-Analyse Viele der neuesten verteilten Hochleistungsrechenumgebungen verfügen über eine hohe Bandbreite bei der Kommunikation. Solche verteilten Systeme mit hoher Bandbreite bieten beispiellose Möglichkeiten zur Analyse riesiger Datensätze, stellen aber gleichzeitig neue technische Herausforderungen. Für Benutzer ist die progressive Beantwortung von Anfragen wichtig. Für den Nutzen von Systemen ist der Lastausgleich von entscheidender Bedeutung. Wie wir progressive und lastausgleichende verteilte Berechnungen erreichen können, ist eine interessante und vielversprechende Forschungsrichtung. Da sich die Skyline-Analyse in vielen Anwendungen zur Entscheidungsfindung mit mehreren Kriterien als sehr nützlich erwiesen hat, untersuchen wir in diesem Papier das Problem der progressiven und lastausgleichenden verteilten Skyline-Analyse. Wir schlagen einen einfachen, aber skalierbaren Ansatz vor, der mehrere nette Eigenschaften für die progressive und lastausgleichende Abfragebeantwortung bietet. Wir führen umfangreiche Experimente durch, die die Machbarkeit und Wirksamkeit der vorgeschlagenen Methode belegen.;-;-;-;https://link.springer.com/article/10.1007/s11390-010-9335-z 763ef6021932df673c099b307b80c396;de;;;1.3.;;;Steuern der Bewegung der traditionellen starren endoskopischen Instrumentierung Der Beitrag befasst sich mit der Entwicklung einer Version von Navi-Robot, die für die Kontrolle der Position von Endoskopen und Instrumenten während einer laparoskopischen Operation geeignet ist. Die Grundstruktur ist die gleiche wie bei Navi-Robot, einem dreiarmigen Messgerät, bei dem jeder der Arme eine selbstbalancierte kinematische Kette mit 6 DOF trägt. Der zentrale Arm kann auf Befehl vom passiven in den aktiven Modus übergehen, wobei alle Arme in jeder Position arretierbar sind. Hinzufügen eines Motors zur Steuerung der Drehung des sechsten Gelenks der Seitenarme und eines weiteren 4 DOF-Roboters zur Steuerung des zweiten Neigungsgrads des chirurgischen Instruments in Bezug auf die Körperoberfläche des Patienten sowie der Penetration, Drehung und Betätigung des Instruments ( der erste Neigungsgrad wird durch den sechsten DOF der seitlichen Arme des Navi Robot gesteuert).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8915-2_72 1f2e1c9d7536296af2e451af683e68df;de;;;1.3.;;;Lokale räumliche Eigenschaften basierende Bildinterpolation mit neuronalen Netzen Es wird ein auf einem neuronalen Netzwerk basierendes Interpolationsschema vorgeschlagen, das die lokalen räumlichen Eigenschaften des Quellbildes zur Bildvergrößerung verwendet. Die lokalen räumlichen Eigenschaften, die für das neuronale Netztraining verwendet werden, umfassen die Grauwerte der Nachbarpixel, den Durchschnittswert und die Grauwertvariationen zwischen Nachbarpixeln in der ausgewählten Region. Das neuronale Netz mit Gaußscher radialer Basisfunktion wird für das Lernen von Mustern der lokalen räumlichen Bildeigenschaften und die Regressionsschätzung für die Bildinterpolation verwendet. Das trainierte neuronale Netz wird verwendet, um die Grauwerte von unbekannten Pixeln unter Verwendung der bekannten Nachbarpixel und Informationen über lokale räumliche Eigenschaften zu schätzen. Einige Interpolationsexperimente zeigen, dass der vorgeschlagene Ansatz linearen, kubischen und anderen neuronalen Netzen und Support-Vektor-Maschinen-basierten Interpolationsansätzen überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72395-0_108 51e3443f9e2a0d6183a556b5547d1e3e;de;;;1.1.;;;Optisch kontrollierte Quantengatter für drei Spin-Qubits in Quantenpunkt-Mikrokavitäten-gekoppelten Systemen Wir untersuchen theoretisch die Möglichkeit, praktikables Festkörper-Quantencomputing zu erreichen, indem wir kompakt einen Satz von zwei oder drei Quantengattern auf stationären Elektronenspin-Qubits aufbauen, einschließlich des kontrollierten NOT-Gatters, des Toffoli-Gates und des Fredkin-Gates. In unseren Schemata sind sowohl die Ziel-Qubits als auch die Kontroll-Qubits alle auf den begrenzten Elektronenspins in Quantenpunkten codiert, die in optische Mikrohohlräume mit zwei teilreflektierenden Spiegeln eingebettet sind. In dieser Arbeit basieren die Schemata auf der spinselektiven Photonenreflexion von der Mikrokavität und werden auf deterministische Weise durch die sequentielle Detektion der Hilfsphotonen erreicht. Die Machbarkeit der vorgeschlagenen Schemata wird durch hohe durchschnittliche Genauigkeiten der Gatter geschätzt, die sowohl im schwachen als auch im starken Kopplungsregime erreichbar sind. Mit der gegenwärtigen Technologie sind unsere vorgeschlagenen Schemata machbar und eröffnen vielversprechende Perspektiven für den Aufbau einer Festkörper-Quantenberechnung und Quanteninformationsverarbeitung.;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2497-x e51b500e3ca78a5429e1fccc5b311c3d;de;;;1.1.;;;Aminosäurevariation in zellulären Prozessen in 108 bakteriellen Proteomen Wir haben 108 bakterielle Proteome in der KEGG-Datenbank analysiert, um die Variation der Aminosäurezusammensetzung in Bezug auf die Proteinfunktion zu untersuchen. Das Verhältnis zwischen der beobachteten Aminosäurezusammensetzung und der basierend auf der Mononukleotidzusammensetzung vorhergesagt wurde für jede funktionelle Kategorie berechnet. Dies zeigte an, ob die Variation in der Zusammensetzung auf Mutation oder Selektionsdruck zurückzuführen war. Die Ergebnisse zeigten, dass geladene Aminosäuren (Lys, Arg und Glu) häufiger als erwartet in Proteinen gefunden wurden, die an der Verarbeitung genetischer Informationen beteiligt sind (dh Transkription, Translation usw.). Transduktion) wurde die hydrophobe Aminosäure Leu über den Werten gefunden, die von der Basenzusammensetzung in den Genen erwartet wurden.;-;-;-;https://link.springer.com/article/10.1007/s00203-005-0034-z aa3ead8cb968331aa4c9067cf91b1569;de;;;1.1.;;;Die psychologische Basis der Chancenidentifikation: Unternehmerische Wachsamkeit Chancenidentifikation stellt ein einzigartiges unternehmerisches Verhalten dar, dessen Prozesse und Dynamiken jedoch mysteriös bleiben. Unternehmerische Wachsamkeit, eine charakteristische Reihe von Wahrnehmungs- und Informationsverarbeitungsfähigkeiten, wurde als kognitiver Motor entwickelt, der den Prozess der Identifizierung von Gelegenheiten antreibt. Bisher war die empirische Unterstützung nicht eindeutig, jedoch leiden diese frühen Studien an grundlegenden Theorie- und Methodenfehlern. Diese Fehler werden untersucht und behoben. Eine Forschungsagenda zur systematischen und konzeptionell fundierten Untersuchung unternehmerischer Wachsamkeit und Chancenidentifikation wird skizziert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011132102464 a848396fc9ca43a702a5a83875034e39;de;;;1.3.;;;Fuzzy-Mathematik-Methode in der Evaluation der Lehrfähigkeit Die Bildungsbewertung wird in den meisten Fällen unscharfe Informationen erhalten, was uns einschränkt zu beurteilen, wer gut und schlecht ist. In diesem Artikel stellt der Autor eine neue Methode vor, die auf Fuzzy-Mathematik aufgebaut ist. Die Methode kann persönliche Störungen reduzieren, zum Vergleich beitragen, pädagogische Evaluation in die Wissenschaft bringen. Der Autor verwendete die Methode bei der Bewertung der Lehrfähigkeit und erzielte zufriedenstellende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_3 d7db8505a0fac57c9d6196fe70c35419;de;;;1.1.;;;"Ein zweistufiger schaltbasierter Medianfilter In diesem Artikel haben wir einen zweistufigen Medianfilter auf Schaltbasis zur Entfernung von impulsivem Rauschen vorgeschlagen. Das Rauscherkennungsschema enthält einen Schaltmechanismus, um die Charakteristik des mittleren Pixels zu identifizieren. Die erste Stufe unseres Schemas besteht darin, zu identifizieren, ob das mittlere Pixel ein wirklich unbeschädigtes Pixel ist oder nicht. Falls nicht, wird zur Erhöhung der Genauigkeit der Rauscherkennung das Mittelpixel in der zweiten Stufe weiter als ""unbeschädigtes Pixel"", ""unparteiisches Impulsrauschen"" oder ""impulsives Rauschen"" unterschieden. Im Filterschema wird die Aktion „keine Filterung“ auf „unbeschädigte Pixel“ angewendet. Die Ausgabe des mittenbetonten Medians und des Standardmedians wird jeweils auf „unparteiisches Impulsrauschen“ und „impulsives Rauschen“ angewendet.";-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_47 f7bdfdc415b2b0dbe6ec00a88686134a;de;;;1.1.;;;Das informationelle Weltbild und der konzeptionelle Apparat Das Kapitel bezieht sich auf sehr zeitgemäße Weise auf das Denken der Lvov-Warschauer Schule, da es sich auf die Informatik bezieht. In Abschnitt 1 werden wir ausgehend von den Erklärungen ausgewählter Vertreter der Schule (u.a. Kazimierz Twardowski und Władysław Tatarkiewicz) das Verhältnis von Weltanschauung und Philosophie als zeitliches Feedback konkretisieren. In den Abschnitten 2 und 3 werden wir den Begriffsapparat der Informatik charakterisieren (er besteht aus Begriffen wie Information, Computing, Algorithmus, Berechenbarkeit und Unberechenbarkeit) und anschließend einige vorläufige Annahmen des informationellen Weltbildes erläutern. Dies sind die folgenden Annahmen: (i) jedes Wesen hat einen bestimmten Informationsgehalt, (ii) ein menschliches Gehirn ist ein informationsverarbeitendes System, und (iii) mit der Entwicklung der menschlichen Zivilisation wird die Komplexität der vom Verstand gelösten Probleme (durch Informationsverarbeitung) nimmt ständig zu. In Abschnitt 4 werden wir das philosophische Konzept von Marciszewski (einer der zeitgenössischen Fortsetzungen der Schule) zur Diskussion stellen, das sich auf die Annahme von (iii) bezieht und eine der möglichen informationellen Weltbilder ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24486-6_14 a119fdb41f30c4ddb530284f4e547b29;de;;;1.1.;;;Lineare Steuerungstheorie für Modellierung, Entwurf und Leistungsbewertung von ATM-Überlastungssteuerungsalgorithmen Dieses Papier nutzt die klassische Steuerungstheorie, um Überlastungssteuerungsalgorithmen für „Best-Effort“-Verkehr in ATM-Netzwerken zu entwickeln. Das Kontrollziel ist die volle Auslastung der Netzverbindungen ohne Zellverluste. Es wird eine Fluidmodell-Approximation von Zellenflüssen angenommen und lineare Differentialgleichungen werden verwendet, um die Dynamik von Netzwerkwarteschlangen als Reaktion auf ABR-Verkehr und qualitätsbeschränkten (CBR+VBR)-Verkehr zu modellieren. Die verfügbare ABR-Bandbreite wird durch eine unbekannte und begrenzte Störfunktion modelliert. Ein allgemeiner End-to-End-Steuerungsalgorithmus, der den freien Platz in den Netzwerkpuffern an die Quelle zurückführt, ist im Modell enthalten, und es wird ein spezieller vorgeschlagen, der auf dem Smith-Prinzip basiert. Die Linearität und die Einfachheit des vorgeschlagenen Regelgesetzes erlauben es uns durch mathematische Analyse zu beweisen, dass der Algorithmus immer keine Zellenverluste garantiert, während die volle Nutzung der Netzwerkverbindungen gewährleistet ist, wenn die Kapazität der Puffer pro VC mindestens gleich der VC Bandbreitenverzögerungsprodukt. Darüber hinaus ermöglicht die Warteschlangenbildung pro VC den Switches, Fairness durchzusetzen. Schließlich wird gezeigt, wie die Leistungsbewertung mit SIMULINK for MATLAB, einem von Steuerungsingenieuren weit verbreiteten Softwarewerkzeug zur Simulation dynamischer Systeme, einfach durchgeführt werden kann. Auf diese Weise wird der Aufwand gespart, diskrete Ereignissimulationen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35353-1_16 085f4c5e38d60a20d810460635bd9a97;de;;;1.1.;;;Rekonstruktionsalgorithmus für hochauflösende Infrarotbilder basierend auf dem Verarbeitungsmechanismus des menschlichen Sehvermögens Mit dem Ziel, das Problem der niedrigen Auflösung und der visuellen Unschärfe bei der Infrarotbildgebung zu lösen, wurde ein hochauflösendes Infrarotbildrekonstruktionsverfahren unter Verwendung des Human Vision Processing Mechanismus (HVPM) vorgeschlagen. Diese Methode kombinierte einen Mechanismus der seitlichen Hemmung des Sehvermögens mit einer Algorithmus-Projektion auf konvexe Sets (POCS)-Rekonstruktion Hochauflösendes Bild rekonstruieren. Experimentelle Ergebnisse zeigten, dass die vorgeschlagene Methode die visuelle Wirkung von Bildern signifikant verbessern kann, deren Kontrast und Informationsentropie rekonstruierter Infrarotbilder im Vergleich zum herkömmlichen POCS-Rekonstruktionsalgorithmus um das 5-fache bzw. 1,6-fache verbessert wurden.;-;-;-;https://link.springer.com/article/10.1007/s12200-015-0440-z be65019ad453a49c20c70a20f32673c4;de;;;1.1.;;;Synthese basierend auf Hintergrundaktualisierung mit Gaussian Mixture Model anzeigen View-Synthese ist eine Schlüsseltechnik für die Erzeugung von 3D-Videos und Free-View-Videos. Beim traditionellen 3D-Video und Free View-Video müssen viele echte Kameras vorhanden sein, um die Szene mit hohen Kosten einzufangen. Mit Hilfe der View-Synthese-Technik kann eine begrenzte Anzahl von Kameras das Ziel der Multi-View-Generierung erreichen. In den synthetisierten Ansichten erscheinen jedoch aufgrund des 3D-Verzerrungsprozesses im Ansichtssynthesesystem einige Löcher. Diese Löcher beeinträchtigen die Qualität der synthetisierten Bilder ernsthaft, insbesondere weil die durch die verdeckten Bereiche in der Originalansicht verursachten Disokklusionen in der virtuellen Ansicht sichtbar werden können. In diesem Artikel konzentrieren wir uns auf die Disokklusionsfüllung nach dem 3-D-Verziehen im Sichtsynthesesystem. Es wird ein Ansatz vorgeschlagen, die Diskokklusion unter Verwendung der echten Hintergrundinformationen zu füllen, die in der ursprünglichen Ansicht abgedeckt sind, die auf der Beobachtung basiert, dass die abgedeckten Informationen im aktuellen Frame in den nächsten Frames derselben Ansicht sichtbar sein können. Bei diesem Ansatz werden die stabilen Textur- und Tiefenhintergrund-Referenzrahmen für die linke bzw. rechte Ansicht erzeugt, die auf dem Gaussian Mixture Model (GMM) basieren. Dann wird in dem Ansichtssynthesesystem ein stabiler Hintergrundreferenzrahmen durch die linken und rechten verzerrten Bilder mit den entsprechenden Textur- und Tiefenhintergrundreferenzrahmen verschmolzen. Schließlich wird der verschmolzene Frame verwendet, um die Disokklusionsbereiche jedes verschmolzenen Frames als Hintergrundreferenzframe zu füllen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Schema eine bessere Objektivqualität erreichen kann, insbesondere für die Szene mit bewegten Objekten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_61 20fd042cb969efc972ec83bebdb658c3;de;;;1.1.;;;Wahrnehmung quantitativ analysiert Es werden experimentelle Ergebnisse aufgelistet, die aus der Sicht der Analyse von Informationsverarbeitungsvorgängen im menschlichen Gehirn bei der visuellen Orientierung von Punkt- und Linienmustern, dem Vergleich der Fläche geometrischer Figuren, der visuell-motorischen Verfolgung und der Erkennung der Anzahl gleichzeitig präsentierter visueller Elemente relevant sind Artikel. Darüber hinaus wird der Einfluss des Ist-Zustandes des Themas auf die beiden letztgenannten Leistungsarten analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2975-3_9 f7ab9392fa618fdac2f815c6ea16d835;de;;;1.1.;;;Prinzipien der Merkmalsintegration in der visuellen Wahrnehmung Mehrere neuere Theorien der visuellen Informationsverarbeitung haben postuliert, dass Erkennungsfehler nicht nur aus einem Fehler bei der Merkmalsextraktion resultieren können, sondern auch aus einem Fehler beim korrekten Verbinden von Merkmalen, nachdem sie korrekt extrahiert wurden. Fehler, die aus einer falschen Integration von Features resultieren, werden als Konjunktionsfehler bezeichnet. Die vorliegende Studie verwendet Konjunktionsfehler, um die Prinzipien zu untersuchen, die das visuelle System verwendet, um Merkmale zu integrieren. Die Forschung testet, ob das visuelle System eher Merkmale integriert, die sich nahe beieinander im visuellen Raum befinden (Lokalisierungsprinzip) oder ob das visuelle System eher Merkmale von Reizelementen integriert, die von derselben Wahrnehmungsgruppe oder demselben Objekt stammen (das Wahrnehmungs- Gruppenprinzip). In vier Zieldetektionsexperimenten wurden Stimuli erzeugt, so dass die Merkmalsintegration nach dem Standortprinzip und die Merkmalsintegration nach dem Wahrnehmungsgruppenprinzip unterschiedliche Leistungsvorhersagen machten. In allen Experimenten prognostizierte das Wahrnehmungsgruppenprinzip die Merkmalsintegration, obwohl der Abstand zwischen den Reizelementen und die Netzhautexzentrizität streng kontrolliert wurden.;-;-;-;https://link.springer.com/article/10.3758/BF03206147 8101ce1468a3669f920343199df4d75e;de;;;1.1.;;;Neuropsychologisch getriebene evidenzbasierte Interventionen in der Schulpsychologie Ein neuropsychologisches Interpretationsschema hat den Vorteil, dass es einen Rahmen für das Verständnis der potenziellen Rolle der internen Informationsverarbeitungskapazitäten bei der Verursachung von Lernproblemen bietet. Die Neuropsychologie bietet einen Fahrplan zum Verständnis potenzieller kognitiver Verhaltensursachen und ist ein zwingender Schritt zum Verständnis von Lernproblemen bei Kindern. Das aktuelle Kapitel untersucht, wie Neuropsychologie in Bildungseinrichtungen angewendet werden kann. Die Neuropsychologie hat einen signifikanten Einfluss auf die Beurteilung der Behinderung von Kindern in Sonderpädagogik. Trotz ihrer unmittelbaren Relevanz für das Verständnis von Kindern mit Entwicklungsstörungen sind neuropsychologische Forschung und Ausbildung in der Schulpsychologie stark unterrepräsentiert. Es gibt mehrere Hindernisse für die Einbeziehung in das Feld, darunter ein Mangel an Ausbildung, Personal und theoretischen Vorurteilen. Darüber hinaus ist der Mangel an vereinfachten Modellen der Gehirnfunktion, die klare Leitlinien für Evaluationen bieten, die speziell für Bildungszwecke gedacht sind, ein Haupthindernis für das Wachstum der Neuropsychologie im schulischen Umfeld. Darüber hinaus kritisieren Schulpsychologen häufig die interpretative Komponente der Neuropsychologie, da diese ein hohes Maß an Schlussfolgerungen seitens des Beurteilers zu beinhalten scheint, um eine schlüssige Diagnose zu stellen. Das vorliegende Kapitel befasst sich mit diesen Fragen, indem es (1) Umrisse und Beispiele für diejenigen bietet, die Neuropsychologie in pädagogischen Assessments einsetzen möchten, (2) eine neue Methode zur Interpretation psychoedukativer Assessments vorstellt, die expliziter und objektiver ist als die isolierte klinische Beurteilung, und (3 ) eine direkte Orientierungshilfe für mögliche Interventionsansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59162-5_13 5a7632628b8c3cf7620de2f57fd3b3cf;de;;;1.1.;;;Genetische Faktoren in der Psychopathologie Genetische Faktoren wurden mit der Ätiologie vieler Formen der Psychopathologie in Verbindung gebracht, darunter Schizophrenie und affektive Störungen, Alkoholismus und antisoziale Störungen, Angststörungen, Aufmerksamkeitsstörungen und bestimmte spezifische Entwicklungsstörungen sowie eine Reihe neurologischer Störungen, die Verhaltensstörungen haben können Komponenten. In diesem Kapitel werden wir uns auf die Schizophrenie und die affektiven Störungen konzentrieren, die psychiatrischen Erkrankungen, die bisher die größten Anstrengungen in der Genforschung auf sich gezogen haben, und kurz einige der Beweise betrachten, die Gene mit diesen Störungen in Verbindung bringen. Wir werden einige genetische Konzepte diskutieren, die wichtig sind, um zu verstehen, wie Gene das Verhalten beeinflussen können, was über biologische/genetische Marker für psychische Erkrankungen bekannt ist, und die Auswirkungen des Auffindens von Markern in Bezug auf Behandlung und Prävention untersuchen. Anhand von Beispielen aus medizinischen Erkrankungen wird gezeigt, wie die zunehmende Kenntnis genetischer Mechanismen unsere Fähigkeit schärft, Umwelteinflüsse auf Krankheitshäufigkeit und -verlauf vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5044-6_2 047035a97efa818e5de767bd78f005fb;de;;;1.3.;;;Adaptive Entzerrung für optische Hochgeschwindigkeits-MIMO-Funkkommunikation mit weißer LED Leuchtdioden (LED) sind eine der wichtigsten Lichtquellen im 21. Jahrhundert und haben breite Perspektiven in der Beleuchtung. Derzeit wird die weiße LED nicht nur zur Beleuchtung, sondern auch zur Übertragung von Daten verwendet. Eine neue Technik, die als Kommunikation mit sichtbarem Licht (VLC) bezeichnet wird, nimmt in der optischen Kommunikation schnell zu. Um die Leistung der Kommunikationsverbindung zu verbessern, präsentieren wir ein optisches Kommunikationssystem mit mehreren Eingängen und mehreren Ausgängen (MIMO), um eine hohe Datenrate zu erreichen, die den Schatteneffekt der Innenkommunikation mildern kann. Darüber hinaus bewirkt MIMO einen Mehrwegeeffekt, der bewirkt, dass Intersymbolinterferenz (ISI) die Leistung der Verbindung verschlechtert. Daher wurde im Empfängersystem eine adaptive Entzerrungstechnik verwendet, die den ISI reduzieren kann, wenn bestimmt wird, dass das System ein Symbol empfängt. Schließlich haben wir das MIMO-System mit adaptiver Entzerrung simuliert. Die Simulationsergebnisse zeigen eine signifikante Verbesserung der Übertragungsrate unter Verwendung von On Off Keying (OOK) und das durchschnittliche Signal-Rausch-Verhältnis (SNR) in diesem Kanal hat sich nach der Entzerrung um 13,5 dB erhöht.;-;-;-;https://link.springer.com/article/10.1007/s12200-011-0145-x dc22db5ff33e9b14e187b56e295ce256;de;;;1.3.;;;Farbkodierte Bildgebung mit adaptiver räumlicher Multiskalenfilterung Die digitale Subtraktionsangiographie hat sich zu einem der wichtigsten Ansätze zur Diagnose und Behandlung von Arterienerkrankungen entwickelt. Ärzte führen Diagnose und Behandlung durch subjektive Analyse der DSA-Serie durch, und die Ergebnisse hängen immer von der Erfahrung des Arztes ab. Die Anwendung der farbkodierten Bildgebungstechnologie erleichtert die Identifizierung von Bildern und bietet zusätzliche physiologische Informationen zur Unterstützung der Diagnose und Behandlung. Vor der Implementierung der farbkodierten Bildgebungstechnologie auf die DSA-Serie verarbeiten wir die Bilder mit mehreren mehrskaligen Raumfiltern, um Rauschen zu entfernen und Gefäßstrukturen zu verbessern, um die Ergebnisse lesbar und klar zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06269-3_13 fc5a2a4fbb06d8a277ecd1eb96fef898;de;;;1.3.;;;Ästhet in Frankreich Mitte September 1913 wurde Owen als Lehrer an der Berlitz School of Languages ​​in Bordeaux etabliert. Er begann seine zwei Jahre in Frankreich, indem er seinen neuen Bekannten erzählte, dass er der Sohn eines Ritters sei, eine List, die ihn in höheren sozialen Schichten akzeptabel machte, als er zu Hause;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07698-7_3 ed15e5d97c3ca8486ed7aea2f437ef4e;de;;;1.1.;;;Von der kognitiven Reliabilität zur Kompetenz? Ein sich entwickelnder Ansatz für menschliche Faktoren und Sicherheit Wenn wir den Forschungsweg eines Autors überprüfen, werden wir unweigerlich von unserem eigenen Hintergrund und unserer Herangehensweise beeinflusst. Die konvergierenden und divergierenden Annahmen der Autoren in Bezug auf Erik Hollnagels Forschungspfad zurückverfolgen, konzentriert sich der Beitrag auf die Evolution der Kognitionspsychologie als Ergebnis einer ursprünglichen Unterscheidung zwischen zwei Modellen der menschlichen Kognition: das erste mehr im Einklang mit der behavioristischen Tradition und letztere mit dem kybernetischen und ökologischen Ansatz. Ersteres, das in der Entwicklung der kognitiven Psychologie dominierend wird, marginalisiert einige Aspekte, die sich in letzterem als entscheidend erweisen. Die Konzepte der Antizipation und des absichtlichen Verhaltens sind zusammen mit dem Konzept der Variabilität der normalen Leistung traditionell Teil des kybernetischen und ökologischen Ansatzes der kognitiven Psychologie. Diese Konzepte waren auch bei der Entwicklung der ergonomischen Analyse von Arbeitsaktivitäten von zentraler Bedeutung. In der gesamten Perspektive des Resilience Engineering werden die beiden Modelle der menschlichen Kognition näher gebracht, während der Kompetenzbegriff als möglicher Vermittler für einen „positiven“ Ansatz zu Human Factors und Sicherheit skizziert wird.;-;-;-;https://link.springer.com/article/10.1007/s10111-010-0148-1 ddb08d54113019b12492d97d1ff8cad6;de;;;1.1.;;;Oma, der nackte Kaiser und die zweite kognitive Revolution In diesem Beitrag werden einige Aspekte der Beziehung zwischen Wissenschaftsphilosophie und Kognitionspsychologie untersucht. Lassen Sie mich gleich zu Beginn anmerken, dass die Übereinstimmung zwischen dem Studium der wissenschaftlichen Theorie und dem des individuellen Wissens nicht allzu überraschend ist. Wissenschaftliche Theorien erheben ebenso wie Subjekte Behauptungen über die Welt. In beiden Fällen gibt es Fragen deskriptiven Charakters, verbunden mit Fragen der Rechtfertigung und der Begründetheit. In diesem Jahrhundert haben beide Gebiete ähnliche Pendelausschläge erlebt, vom Individualismus zum Sozialkonstruktivismus, vom Formalismus und Logikismus zum Psychologismus und Historismus. Kognitivismus;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7825-7_6 a857d93198faaf42ff0c79e61844038a;de;;;1.1.;;;Die Eroberung der „Schizophrenie“: Sisyphos revisited Obwohl die Diagnose Schizophrenie oder Demenz praecox seit über 80 Jahren gebräuchlich ist, herrscht ein großer Mangel an Klarheit über das Wesen dieser „Krankheit“. Es wurde eine beeindruckende Reihe klinischer und experimenteller Daten gesammelt, die sich auf die Merkmale von „Schizophrenen“ beziehen, aber es gibt praktisch keine Daten, die schizophrenspezifisch sind. Ganz im Gegenteil, das entstehende Bild ist eines eines komplexen und interagierenden Feldes mehrerer kontinuierlicher Dimensionen oder Faktoren. Drei zugrunde liegende Faktoren werden in einem;-;-;-;https://link.springer.com/article/10.1007/BF03001825 ccad6569a3d3a3d5669650d8e059feb6;de;;;1.1.;;;Information: Abstraktion oder Realität? Unsere Wahrnehmung der Welt ist das Produkt unserer historischen Erfahrung. Historisch gesehen hat sich unser Zeitkonzept erst entwickelt, als wir bedeutende Erfahrungen mit Zeitmaschinen – mechanischen Uhren – hatten. Wie Professor Whitrow (1975) darauf hingewiesen hat, neigten die meisten Zivilisationen vor der westlichen Zivilisation nach dem 17. 11]. Uhren haben die Zeit vom menschlichen Ereignis getrennt. Christian Huygens' Erfindung einer erfolgreichen Pendeluhr Mitte des 17. Jahrhunderts lieferte der Welt ein Gerät, das die Zeit in kleinen, gleichmäßigen und sich wiederholenden Einheiten definieren konnte. Außerdem könnte die Standuhr des Großvaters praktisch ewig weiter ticken. So wurde die westliche Kultur von einem Gefühl der Zeit durchdrungen, die Minute für Minute verging, wobei die Zeit die Eigenschaften von Homogenität und Kontinuität aufwies – eine eigene Kraft 21–22].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3265-3_2 f62a081c11f77683c423af818c43ebbb;de;;;1.1.;;;„Möge es dem Gericht gefallen…“ Ein sozial-kognitiver Leitfaden zur Überzeugungskraft in juristischen Kontexten Der Schlüssel zum Erfolg eines jeden Anwalts liegt nicht in der Beherrschung des Rechts oder dem Zufall eines perfekten Faktenmusters, sondern in der Fähigkeit, zu überzeugen. Ein überzeugender Anwalt kann die Konturen des Rechts nach seinen Bedürfnissen neu definieren und eine fehlerhafte Faktenlage direkt vor den Augen der Geschworenen wiederbeleben. In den letzten 30 Jahren haben Sozialpsychologen die Überzeugungskraft und eine Vielzahl von Variablen untersucht, die diesen Prozess beeinflussen. Im Sinne des vorliegenden Bandes untersuchen wir den theoretischen Hintergrund und die empirische Untermauerung zweier informationsverarbeitender Persuasionsmodelle. Wir untersuchen auch, wie die überprüfte psychologische Literatur Prozessberatern helfen kann, ihre Klienten bei der Vorbereitung auf das Gericht besser und effektiver zu beraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7569-0_3 292f231ed5d039001bda2e449a534965;de;;;1.1.;;;Anpassung, Expertise und Hochbegabung: Hin zu einem Verständnis der Beiträge des kortikalen, subkortikalen und zerebellären Netzwerks Aktuellen kortikozentrischen Kognitionsmodellen fehlt ein zusammenhängender neuroanatomischer Rahmen, der überlappende Funktionsebenen ausreichend berücksichtigt, von „pathologisch“ über „normal“ bis hin zu „begabten“ oder außergewöhnlichen Fähigkeiten. Während die meisten kognitiven Theorien einen evolutionären Kontext voraussetzen, berücksichtigen nur wenige dies aktiv;-;-;-;https://link.springer.com/article/10.1007/s12311-010-0192-7 fb6028ae0d005f9ec93ed29e7a7dcc5d;de;;;1.1.;;;Praktische Widerspenstigkeit: Eine Kritik der Hypercomputation-Bewegung Seit über einem Jahrzehnt produziert die Hypercomputation-Bewegung Rechenmodelle, die theoretisch das algorithmisch Unlösbare lösen, aber nach derzeit akzeptierten physikalischen Theorien physikalisch nicht realisierbar sind. Während Gegner der Hypercomputation-Bewegung Argumente gegen die physikalische Realisierbarkeit bestimmter Modelle anführen, um dies zu demonstrieren, fehlt diesen Argumenten die Allgemeingültigkeit, um eine befriedigende Rechtfertigung gegen die Konstruktion von;-;-;-;https://link.springer.com/article/10.1007/s11023-013-9317-3 81d354dc1e37e7ea0fbd7f97bc264d44;de;;;1.1.;;;Biosensoren und Informationsprozesse: Aktueller Stand und zukünftige Projekte Biosensoren gelten als das erste Element in der Informationsverarbeitungskette über das biologische Objekt. Sie sind Detektoren physikalischer und chemischer Größen, wobei einerseits das Messobjekt minimal beeinflusst wird und andererseits quantifizierte Daten zur digitalen Weiterverarbeitung gewonnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3392-0_29 99711b5f52e6dfd0a401a299f8f38c49;de;;;1.3.;;;Kinderbetreuung im Vorschulalter: Bindung, Verhaltensprobleme und kognitive Entwicklung Die möglichen Auswirkungen der Erfahrung nicht-elterlicher Fürsorge auf die kognitive Entwicklung und auf Verhaltensprobleme werden in Interaktion mit individuellen und kontextuellen Variablen betrachtet. Eine Stichprobe von 47 Schweizer Kindern, die unterschiedliche Betreuungsformen erlebten, wurde im Alter zwischen 1 und 5 Jahren längsschnittlich untersucht. Die Auswirkungen der Betreuungserfahrung standen im Zusammenhang mit den Berichten der Mütter über Verhaltensprobleme (CBCL, mit Subskalen internalisierender und externalisierender Probleme) im Alter von 5 Jahren und mit kognitiven Entwicklungsquotienten (im Alter von 1, 2 und 5 Jahren). Berücksichtigt wurden mehrere Variablen hinsichtlich ihrer potentiellen Wechselwirkung mit der Pflegeerfahrung, wie das Bindungsmuster zur Mutter (beobachtet im Alter von 21 Monaten in der „Seltsamen Situation“), Merkmale der Pflegeerfahrung (Dauer und Art der Pflege ), ihre Qualität (Beziehung zu nicht elterlichen Bezugspersonen), den sozioökonomischen Status der Familie usw. Die Wirkung der nicht elterlichen Fürsorge auf Verhaltensprobleme (5 Jahre) wurde zufällig durch das Bindungsmuster an die Mutter vermittelt: bei Kindern mit unsicherer Bindung bestand ein gewisses Risiko, als externalisierende Probleme gemeldet zu werden, dies trat jedoch nicht auf, wenn sie eine längere Erfahrung mit nicht elterlicher Fürsorge hatten und die nicht elterliche Fürsorge hauptsächlich familienbezogen war. Der Effekt der nicht-elterlichen Betreuung auf die kognitive Entwicklung wurde durch die Qualität der Betreuung vermittelt: Kinder mit positivem Kontakt zu den Betreuern hatten zwischen 2 und 5 Jahren größere kognitive Zugewinne, die Beziehung zu den Betreuern selbst wurde von der Qualität der Betreuung beeinflusst Beziehung zur Mutter. Die begrenzte Größe und Herkunft der Stichprobe schränkt die Verallgemeinerung ein, jedoch könnten diese Daten zu der Annahme beitragen, dass die nicht elterliche Betreuung je nach Art der Betreuung, der Qualität der Beziehung zu den Betreuern, dem Alter und den persönlichen Merkmalen der Kind.;-;-;-;https://link.springer.com/article/10.1007/BF03172725 8c722ee72785b3de3a7830a6b72daf4d;de;;;1.3.;;;Nicht-Gaußsche Korrelationsschätzungen von hybriden verschränkten Zuständen mit zwei Moden über Kreuz-Kerr-Medium und Kumulantenmethode Wir charakterisieren den nicht-gaußschen Charakter von Zuständen mit kontinuierlicher Variabler im Zweimodus basierend auf dem phasengemittelten kumulierten Ansatz. Wir untersuchen die Dynamik der Nicht-Gaussianität von zweimoden hybriden verschränkten Zuständen, die über die Kreuz-Kerr-Nichtlinearität erzeugt werden, indem wir die phasengemittelte Kumulante vierter Ordnung analysieren. Es wird gezeigt, dass für einen Fall stärkerer Kohärenz für ein einfallendes Licht die Nicht-Gaussianität einigen Schwingungen unterliegt, die von den Anfangsbedingungen eines anderen einfallenden Lichts abhängig sind. Interessanterweise kann man durch Kontrolle der Kreuz-Kerr-Wechselwirkung gleichzeitig die maximale Verschränkung des Zweimodenzustands und stark nicht-gaußsche Korrelationen erhalten. Schließlich diskutieren wir die Beziehung zwischen der Verschränkung und der Variations-Nicht-Gaussianität solcher Zustände.;-;-;-;https://link.springer.com/article/10.1140/epjd/e2018-90243-3 e2d0cd30c4210dcecb9e1eb6f3b10f91;de;;;1.1.;;;Argumentationssemantik für Active Logic-Schritttheorien mit Zeitgranulation Aktive Logik ist ein konzeptionelles System mit Prinzipien, die durch Argumentationsformalismen erfüllt werden, die widerspruchstolerant sind und eine Übereinstimmung der Argumentationsergebnisse mit Momenten der Zeit ermöglichen. Dieser Beitrag schlägt einen Ansatz zum Aufbau einer Argumentationssemantik für einen dieser Formalismen vor, der auf den Prinzipien der Logikprogrammierung basiert. Inzwischen wird das Konzept der Granulierung der Zeit angewendet, wobei letztere als externe Einheit verstanden wird, die nicht von der internen Struktur des Logikprogramms abhängt. Die Besonderheiten der Aktiven Logik mit Zeitgranulation erforderten eine erhebliche Modifikation des vorgeschlagenen Argumentationssystems im Vergleich zu anderen verfügbaren Systemen dieser Art.;-;-;-;https://link.springer.com/article/10.3103/S0147688216050063 2f0f716aa2907be500ad1c9a84a5d8d9;de;;;1.1.;;;Neurophysiologische Marker für abnormale Hirnaktivität bei Schizophrenie Kortikale elektrophysiologische ereignisbezogene Potenziale sind multidimensionale Maße der Informationsverarbeitung, die sich gut für die effiziente Analyse automatischer und kontrollierter Kognitionskomponenten eignen, die das Spektrum der bei Schizophreniepatienten nachgewiesenen Defizite umfassen. Diese Informationsprozesse sind wichtige kognitive Maßnahmen, die als informative und valide Ziele für das Verständnis der Neurobiologie der Schizophrenie anerkannt sind. Diese Maßnahmen können in Zusammenarbeit mit den neurokognitiven Maßnahmen der Measurement and Treatment Research to Improve Cognition in Schizophrenie (MATRICS) bei der Entwicklung neuer Behandlungsmethoden für Schizophrenie und verwandte neuropsychiatrische Störungen verwendet werden. Der Einsatz neuartiger ereignisbezogener potenzieller Paradigmen zur sorgfältigen Charakterisierung des frühen Spektrums der Wahrnehmungs- und kognitiven Informationsverarbeitung ermöglicht es Forschern, die neurophysiologischen Grundlagen kognitiver Dysfunktionen bei Schizophrenie zu identifizieren und die damit verbundenen klinischen und funktionellen Beeinträchtigungen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11920-010-0149-z 1553fadf70be478b0b1fb81862524b10;de;;;1.1.;;;Bewertung der kognitiven Ergonomie von Ontologien auf Basis von Graphanalysen Diese Arbeit beschäftigt sich mit der Bewertung der Ontologiequalität. Es wird eine Einteilung der verfügbaren Evaluationsmethoden von Ontologien gegeben und ein Modell zur Evaluation der Ontologielesbarkeit aus kognitiver Sicht beschrieben. Darüber hinaus schlagen wir eine Methode zur automatischen Bewertung der kognitiven Ergonomie auf Basis von Graphanalysen vor.;-;-;-;https://link.springer.com/article/10.3103/S0147688210060043 87944bd8d37aec96ff4102c284115e68;de;;;1.1.;;;Evaluation und Programmierung für Säuglinge und Vorschulkinder mit neurologischen und neuropsychologischen Beeinträchtigungen Um einen historischen Kontext für die aktuelle Praxis auf unserem Gebiet zu bieten, sind die ersten beiden Abschnitte dieses Kapitels einem kurzen Überblick über die wichtigsten Entwicklungen in der vorschulischen Sonderpädagogik und der Neuropsychologie gewidmet. Als nächstes wird eine Begründung für die Anwendung neuropsychologischer Techniken bei der Beurteilung von Kleinkindern gegeben, um die Beiträge dieses Ansatzes gegenüber traditionelleren Modellen zu bewerten. Der nächste Abschnitt befasst sich mit allgemeinen Überlegungen bei der Beurteilung von Kleinkindern. Der Hauptteil des Kapitels konzentriert sich auf die Beschreibung neuropsychologischer Bewertungstechniken, die für Säuglinge und Vorschulkinder geeignet sind. In zwei nachfolgenden Abschnitten werden andere Fragen behandelt, die für die neuropsychologische Bewertung dieser Population relevant sind, die Händigkeit und die Auswirkungen des Alters. Als nächstes diskutieren wir die Verwendung neuropsychologischer Bewertungsdaten bei der Entwicklung von Bildungsprogrammen für Kleinkinder. Das Kapitel schließt mit einer anschaulichen Fallstudie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9298-0_2 929e624d5960b46edb96c3bf3584f052;de;;;1.3.;;;Incentive Shifts mit unterschiedlichen Massed und Spaced Trial Cues Ratten erlebten ein tägliches Training in einer Gasse mit einer von zwei täglichen Sequenzen von großen (L) und kleinen (S) Belohnungsversuchen, SLLL oder LSSS. Während einer bestimmten Trainingsphase (Vor- oder Nachschicht) erlebte eine Ratte immer die gleiche tägliche Abfolge von Versuchen. Die vier Gruppen waren LSSS-SLLL, SLLL-LSSS, LSSS-LSSS und SLLL-SLLL. Man kann die Daten für die oben beschriebenen Gruppen analysieren, indem man Daten aus den letzten drei Versuchen jedes Trainingstages weglässt (Massenübungsdaten) oder Daten aus dem ersten Versuch jedes Trainingstages weglässt (beabstandete Übungsdaten). Die Spaced Practice- und Massed Practice-Analysen sind analog zu den Analysen, die in konventionellen Anreizschichtstudien mit den Gruppen S-L, L-S, S-S und L-L verwendet werden. Massen- und Abstandsversuchsanalysen zeigten schnellere Vorschaltgeschwindigkeiten zu groß im Vergleich zu kleinen Belohnungen. Diese Geschwindigkeitsunterschiede waren zu Beginn des Trainings vor der Schicht nicht vorhanden. Übungsdaten im Abstand zeigten, dass nach unten verschobene Ratten ihre Geschwindigkeit nicht verringerten. Gesammelte Übungsdaten zeigten, dass nach unten verschobene Ratten die Laufgeschwindigkeit langsam reduzierten. Aufwärts verschobene Ratten (Massen- oder Abstandsübungen) erhöhten ihre Laufgeschwindigkeit schnell. Die Studie legt nahe, dass das, was bei räumlich verteilten Versuchen gelernt wird, mit dem, was bei Massenversuchen gelernt wird, interagiert.;-;-;-;https://link.springer.com/article/10.1007/BF03399525 ee5589e127dd84a441321d705685aedb;de;;;1.3.;;;Die Herstellung von Geschmacks- und Aromastoffen in Traubenbeeren Wein ist eine komplexe Mischung, bei der die Geschmacks- und Aromastoffe mehrere Ursprünge haben. Die geruchsaktiven Komponenten von Wein lassen sich auf den direkten Beitrag von Verbindungen aus Trauben, Eichenholz und Gärungsmikroben zurückführen. Diese Komplexität wird jedoch durch molekulare Umwandlungen, die durch Enzyme während des Weinherstellungsprozesses katalysiert werden können, oder durch spontane chemische Übergänge, die in der Weinmatrix auftreten können, vervielfacht. Dennoch gibt es Hinweise darauf, dass aus den Traubenbeeren gewonnene Verbindungen einen wichtigen Beitrag zu den sensorischen Eigenschaften von Wein leisten. Erstens haben Weine verschiedener Sorten eine grundlegend unterschiedliche Vielfalt an Geschmacks-/Aromastoffen, die ihnen ihren typischen Charakter verleihen. Dieser Effekt wird allein durch den Unterschied in den Genomen der Sorten bestimmt. Zweitens sind saisonale und regionale Unterschiede in den sensorischen Eigenschaften von Weinen aus Trauben derselben Sorte zu beobachten. Diese Weinbau- und Umweltvariablen könnten die Traubenzusammensetzung durch eine Veränderung der Genexpression verändern, können sich aber auch auf die Stabilität der Verbindung auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-2305-6_11 cfcb70566932f3964e85500f43f284bc;de;;;1.1.;;;Entwicklung eines generischen Aktivitätsmodells von Command and Control Dieses Papier berichtet über fünf verschiedene Modelle von Command and Control. Es werden vier verschiedene Modelle untersucht: ein Prozessmodell, ein kontextbezogenes Steuerungsmodell, ein Entscheidungsleitermodell und ein Funktionsmodell. Darüber hinaus werden Führungs- und Kontrollaktivitäten in drei unterschiedlichen Bereichen analysiert: Streitkräfte, Rettungsdienste und Zivildienste. Aus dieser Analyse werden Taxonomien von Befehls- und Kontrollaktivitäten entwickelt, die zu einem Aktivitätsmodell von Befehls- und Kontrollaktivitäten führen. Dieses Modell wird verwendet, um die weitere Forschung zur technologischen Unterstützung von Führungs- und Kontrollaktivitäten zu leiten.;-;-;-;https://link.springer.com/article/10.1007/s10111-007-0097-5 38855fc86c8705cdb76c75c659e1eafd;de;;;1.1.;;;P Magnetresonanzspektroskopie und ihre Anwendung auf Autismus und Gehirnentwicklung Die Magnetresonanzspektroskopie (MRS) ist eine leistungsstarke nicht-invasive Technik zur Untersuchung der molekularen metabolischen Grundlage von Gehirnerkrankungen, die Anomalien bei der Entwicklung, Umgestaltung oder dem Umsatz von neuronalen Membranen beinhalten. MRS des natürlich vorkommenden Phosphorisotops (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95848-9_17 9c7abf1b5e94829f6e144f50baa11b5c;de;;;1.1.;;;Kompetenzunterschiede im Verständnis von Visualisierungen: eine Meta-Analyse der Eye-Tracking-Forschung in professionellen Domänen Diese Metaanalyse integriert 296 Effektstärken, die in der Eye-Tracking-Forschung zu Kompetenzunterschieden im Verständnis von Visualisierungen berichtet wurden. Drei Theorien wurden bewertet: die von Ericsson und Kintsch (Psychol Rev 102:211–245,;-;-;-;https://link.springer.com/article/10.1007/s10648-011-9174-7 0b3b12413a0a675b2a037dd991f2e444;de;;;1.1.;;;Design von Mensch-Maschine-Schnittstellen für DAS Die Interaktion zwischen Mensch und Maschine erfolgt über Schnittstellen, die dem Fahrer Informationen zur Verfügung stellen und ihn dabei unterstützen sollen, sicher, effektiv und effizient zu fahren. Im Folgenden wird erläutert, wie Anzeigen und Bedienelemente im Zuge der Produktentwicklung gestaltet werden müssen und welche Aspekte aus Sicht der Interaktion zwischen Mensch und Maschine die größte Aufmerksamkeit verdienen. Zunächst wird ein Arbeitsmodell vorgestellt, um die menschliche Informationsverarbeitung und den Handlungsablauf zu erklären. Dieses Modell kann als Grundlage für die Gestaltung eines HMI angesehen werden. Es folgen verschiedene Methoden zur Systematisierung von Anzeigen und Bedienelementen, die sich am besten für;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-09840-1_34-1 6183af35af75b680aa1d5fa553e18922;de;;;1.3.;;;Umfassende bioelektrographische Analyse von Mechanismen des alternativen Bewusstseinszustandes Unter Verwendung komplementärer Fähigkeiten moderner Computertechnologien, wie der digitalen Elektroenzephalographie und der Aufzeichnung aktueller Parameter meridionaler biologisch aktiver Punkte und evozierter Energieemissionsprozesse, untersuchten die Autoren die bioelektrographischen Korrelate eines alternativen Bewusstseinszustands. Erstmals wurde das Phänomen der phasischen Aktivierung von Energieabgabeprozessen bei der Ausführung geistiger Aktivität in einem alternativen Bewusstseinszustand aufgedeckt. Die gewonnenen Daten werden unter dem Gesichtspunkt der Besonderheiten neurophysiologischer und psychophysischer Mechanismen der Bildung alternativer Bewusstseinszustände unter Bedingungen des systematischen mentalen Trainings analysiert.;-;-;-;https://link.springer.com/article/10.1007/BF02760372 e82d1a3666ed6de7fdc9a5e9e8668d06;de;;;1.1.;;;Hochdimensionales Prioritätsauswahlschema von bioinformatischen Informationen unter Verwendung der Bernoulli-Verteilung In jüngster Zeit, da die Menge an genetischer Information nach Abschluss des Humangenomprojekts zugenommen hat, rückte das bioinformatische Informationsmanagement in den Vordergrund. Da bioinformatische Informationen jedoch aus verschiedenen Arten genetischer Informationen bestehen, können Benutzer sie nicht ohne weiteres ansprechen und verwenden. In der vorliegenden Arbeit wird ein hochdimensionales Informationsmanagementschema vorgeschlagen, das es Benutzern ermöglicht, diejenigen Bioinformatikinformationen auszuwählen, die sehr häufig unter Verwendung der Bernoulli-Verteilung verwendet werden, so dass Benutzer leicht auf die von ihnen bevorzugten Bioinformatikinformationen zugreifen können. Das vorgeschlagene Schema ist ein Ansatz zur hochdimensionalen Prioritätsauswahl, der die Präsentation von zwei oder mehr bioinformatischen Informationen erfordert. Da im Fall des vorgeschlagenen Schemas die Prioritätsreihenfolge von Informationen basierend auf den Arten, Funktionen und Eigenschaften von Bioinformatikinformationen bestimmt wird, können Benutzer außerdem leicht an Bioinformatikinformationen gemäß ihrem Verwendungszweck der Informationen herankommen. Nach den Ergebnissen von Experimenten zeigte das vorgeschlagene Schema eine um 11,6 % höhere Erfolgsquote als bestehende Schemata in Bezug auf die Suche nach bioinformatischen Informationen und die Verzögerungszeit von bioinformatischen Informationsdiensten, die von unabhängigen Benutzern genutzt werden, war 17,3 % kürzer als die von bestehenden Schemata.;-;-;-;https://link.springer.com/article/10.1007/s10586-016-0622-5 c8f71b1b17b637e5f824982598301fe4;de;;;1.1.;;;Verarbeitung natürlicher Sprache mit generativer indirekter Abhängigkeitsgrammatik Abstrakt. Dieser Beitrag stellt eine Erweiterung der Generative Dependency Grammar (GDG) und GDG with Feature Structure (FS) vor. Die Erweiterung besteht aus der Einführung des indirekten Abhängigkeitsbegriffs. Die direkten Abhängigkeiten ermöglichen es, einige Beziehungen zwischen Elementen (zum Beispiel Nichtterminalen) auszudrücken, die zur rechten Seite einer einzelnen Grammatikregel gehören. Die indirekten Beziehungen ermöglichen es, Beziehungen zwischen Elementen auszudrücken, die zur rechten Seite verschiedener Grammatikregeln gehören. Dies erleichtert das Schreiben von Grammatikregeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_44 f2864d9ff87a61bbacfa8ecd582ee441;de;;;1.1.;;;Anwenden der Ontologie der IT-Lehrplanziele auf das Design Aided Teaching System Mit dem IT-Studium des Gymnasiums als Hintergrund und der Ontologie als Grundlage versucht diese Arbeit, eine objektive Ontologie des IT-Lehrplans und ein auf Ontologie basierendes gestütztes Lehrsystem zu konstruieren, um es dann anzuwenden, um Lehre und Studium zu leiten. Diese Forschung konstruiert Beziehungen, die die Beziehung einschließen von is-a, part-of, Attribut-of usw., zwischen diesen Konzepten auf Basis der Rollenkonzepttheorie und realisiert diese Beziehungen und zeigt diese Beziehungen in Form von Grafiken. Diese Forschung versucht, auf der Grundlage der ontologischen Analyse von IT-Kursen ein unterstütztes Lehrsystem zu konstruieren. Dieses System umfasst hauptsächlich ein Vorlesungsvorbereitungsmodell und ein individuelles Studienmodell. Es könnte den Lehrenden bei der Vorbereitung und Gestaltung von Lehrveranstaltungen helfen, während es das individuelle Lernen der Studierenden unterstützen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28658-2_86 319c9fedc365b8efca695070a7f27a22;de;;;1.1.;;;Die Theorie der kognitiven Dissonanz: Stand der Wissenschaft und Richtungen für die zukünftige Forschung Die Theorie der kognitiven Dissonanz hat tiefgreifende Auswirkungen auf die sozialpsychologische Forschung gehabt, ihr Einfluss geht jedoch über dieses Feld hinaus. Die Theorie hat zum Beispiel auch bei der Gestaltung von Interventionen eine Rolle gespielt, um eine Vielzahl gesellschaftlicher Probleme anzugehen. Das Kapitel bietet einen Überblick über die empirische Literatur zur Dissonanztheorie, beginnend mit der klassischen Definition von Festinger (1957). Die Autoren decken die wichtigsten Paradigmen der empirischen Dissonanzforschung ab und fassen die prominentesten empirischen Ergebnisse zusammen. Sie erläutern die Hauptmerkmale der selbstbasierten Revision der Dissonanztheorie und stellen ihre eigene selbstbasierte Modifikation der Dissonanztheorie vor, einschließlich verwandter Daten zu Ego-Depletion und selektiver Exposition. Abschließend skizzieren sie Richtungen für die zukünftige Dissonanzforschung, insbesondere zu Selbstregulation und Informationsverarbeitung, und diskutieren die Anwendung der Dissonanztheorie auf gesellschaftliche Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5555-3_11 fdabbdc90ffd5f4edfd1c4e0e5ec76c4;de;;;1.1.;;;Feindseliger Attributionsbias bei Erwachsenen Diese Studie testete die Gültigkeit des feindseligen Attributionsbias als kognitives Korrelat von Wut/Aggression bei Erwachsenen. Die Ergebnisse verallgemeinerten eine feindliche Attributionsverzerrung bei erwachsenen Populationen in mehrdeutigen Situationen und erweiterten das Konstrukt auf gutartige und feindliche Situationen. Die Annahme, dass feindselige Attributionsverzerrung eine separate funktionale Einheit von der einfachen Attribution von Intentionalität in negativen sozialen Interaktionen ist, wurde unterstützt, mit einigen Hinweisen auf einen abgestuften kognitiven Prozess – Attribution zuerst Intentionalität, dann Feindseligkeit der Absicht. Es zeigte sich, dass erzwungene kognitive Mediation bei aggressiven als nicht aggressiven Probanden einen größeren Effekt auf die Wutreaktion in mehrdeutigen Situationen hatte. Die Ergebnisse werden im Lichte relevanter Theorien der kognitiven Verhaltens- und sozialen Informationsverarbeitung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02229692 a3432ca1f3a6ea740af110c743065d9e;de;;;1.3.;;;Ein figuraler Ansatz zur Rolle der melodischen Kontur bei der Melodieerkennung Diese Experimente untersuchten spezifische Komponenten der melodischen Kontur, Tonhöhenumkehrungen und Nicht-Revereals unter Verwendung eines Kurzzeit-Erkennungsgedächtnis-Paradigmas. Hörer fanden es einfacher, zwischen gleichen und unterschiedlichen Melodiepaaren zu unterscheiden, wenn Änderungen bei Konturumkehrungen auftraten. Dieses Ergebnis war unabhängig von der Präsentationsrate, was darauf hindeutet, dass die Auffälligkeit der oberen und unteren Umkehrung nicht auf eine Form der Wahrnehmungsströmung zurückzuführen ist. Diese Ergebnisse legen eine Analogie zwischen auditiven und visuellen Konturen nahe. Wenn die melodische Kontur als eine Reihe von Tonhöhen dargestellt wird, die sich über die Zeit erstrecken, können Umkehrungen als „Ecken“ und Nicht-Umkehrungen als „Steigungen“ interpretiert werden. Die Ergebnisse stehen im Einklang mit einer globalen Strategie der Wahrnehmungsanalyse, bei der Ecken hervorstechender sind, weil sie „die Figur definieren“. Eine alternative Erklärung besteht darin, dass die Melodien auf eine Weise verarbeitet werden, die der Verarbeitung des Intonationsmusters von Sprache ähnelt. Diese Konturmerkmalseffekte wurden drastisch reduziert, wenn die zweite Melodie transponiert wurde und/oder nach einer Eingewöhnungsprozedur. Dieses letzte Ergebnis wird einer detaillierteren Wahrnehmungsanalyse zugeschrieben, die unter diesen Bedingungen durchgeführt wird, ein Prozess, der weniger von der Kontur beeinflusst wird. Während daher spezifische Konturmerkmale, Tonhöhenumkehrungen, eine Rolle bei der Erkennung nicht transponierter neuer Melodien spielen, sind diese Merkmale bei der Erkennung transponierter und bekannterer Sequenzen nicht vorherrschend.;-;-;-;https://link.springer.com/article/10.3758/BF03203924 b2c70962825ee370825ef352ec2fddd3;de;;;1.3.;;;Veränderungen der Erregung in Abhängigkeit von emotionaler oder nicht-emotionaler Einschätzung Achtzehn Studienanfängern wurde eine Liste der Nebenwirkungen von „Erregung“ oder „Entspannung“ nach Einnahme einer Placebo-Pille gegeben. Alle wurden dann erregt, als sie bei einem Test, der angeblich den College-Erfolg vorhersagte, scheiterten. Es wurde vorhergesagt, dass Ss, die eine emotionale Einschätzung der Situation machten (diejenigen, die nicht zuordnen konnten,;-;-;-;https://link.springer.com/article/10.3758/BF03333393 58c8d8d58ffb39eafd7d5283efa93df0;de;;;1.3.;;;Lernen am Arbeitsplatz mit mobiler Technologie: Eine Fallstudie in der Öl- und Gasindustrie Dieser Artikel stellt ein innovatives Projekt vor, bei dem mobile Technologie verwendet wird, um Arbeiter in der Öl- und Gasindustrie darin zu schulen, ihre Kommunikationsfähigkeiten zu entwickeln, während sie am Arbeitsplatz arbeiten. Die Schulung wurde auf mobilen Geräten mit Apps durchgeführt, sodass die Mitarbeiter auf die Schulungsmaterialien zugreifen können, ohne sich mit einem Netzwerk verbinden zu müssen. Die Leistung der Arbeitnehmer verbesserte sich und die Arbeitnehmer gaben an, dass sie gerne andere Erfahrungen mit der mobilen Technologie machen würden und dass mobiles Lernen Flexibilität für das Lernen bietet. Da in der Vergangenheit nicht viel über den Einsatz von mobilem Lernen für die Ausbildung in Organisationen geforscht wurde, sollte mehr Forschung betrieben werden. Zu den Beispielen für die erforderliche Forschung gehören, wie mobile Sensoren für zeitgerechte Schulungen verwendet werden können, da Arbeitnehmer mobil sind, und wie das Lernen mithilfe mobiler Technologie allgegenwärtig wird, damit Arbeitnehmer im Kontext lernen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13416-1_24 0acee41a1e76c8b7454d0c49510e39ab;de;;;1.3.;;;Eine Anmerkung zur geschlossenen Reichweite des vektorbündelbewerteten tangentialen Cauchy-Riemann-Operators Wir beweisen die Vektorbündelwertversion des geschlossenen Reichweitensatzes von J. J. Kohn über dreidimensionale stark pseudokonvexe CR-Mannigfaltigkeiten. Dieser geschlossene Reichweitensatz ist ein entscheidender Schritt zur CR-Konstruktion der semi-universalen Familie normaler isolierter Oberflächensingularitäten (vgl. [11]).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2166-1_9 847a08ce74c7928e7de0cf546d1a6679;de;;;1.1.;;;Erforschung von Problemkonzeption und Leistung in MINT-Problemlösungskontexten Problemlösungsfähigkeiten sind kritische Bestandteile der modernen Ausbildung in Naturwissenschaften, Technik, Ingenieurwissenschaften und Mathematik (MINT). Die Forschung im Bereich Problemlösung hat viel über die Darstellung, Prozesse und heuristische Ansätze zur Problemlösung aufgedeckt. Kritiker behaupten jedoch, dass diese Überbetonung des Problemlösungsprozesses zu einem Mangel an Verständnis für die früheren Phasen wie die Problemkonzeptualisierung geführt hat. Dieses Papier zielt darauf ab, einige dieser Bedenken anzugehen, indem es den Bereich der Problemkonzeptualisierung und die zugrunde liegenden kognitiven Mechanismen untersucht, die eine unterstützende Rolle für den Erfolg der Argumentation spielen können. Den Teilnehmern (N = 12) wurde eine Reihe von konvergenten Problemlösungsaufgaben vorgeschrieben, die repräsentativ für diejenigen sind, die für Entwicklungszwecke in der MINT-Ausbildung verwendet werden. Während der Problemlösungsepisoden wurden kognitive Daten mit einem elektroenzephalographischen Headset gesammelt und verwendet, um die kognitiven Ansätze der Schüler zur Konzeptualisierung der Aufgaben zu untersuchen. Darüber hinaus wurden interpretative qualitative Daten in Form von Post-Task-Interviews und Problemlösungen erhoben und analysiert. Die Gesamtergebnisse zeigten eine signifikante Abhängigkeit vom Gedächtnis während der Konzeptualisierung der konvergenten Problemlösungsaufgaben. Darüber hinaus wurde festgestellt, dass visuell-räumliche kognitive Prozesse die Konzeptualisierung konvergenter Problemlösungsaufgaben unterstützen. Visuell-räumliche kognitive Prozesse erleichterten den Schülern die Konzeptualisierung konvergenter Probleme, indem sie den Zugang zu differentiellen semantischen Inhalten im Langzeitgedächtnis ermöglichten.;-;-;-;https://link.springer.com/article/10.1007/s11251-020-09515-4 de3ba03b405bed6193abd90671e2c091;de;;;1.3.;;;Das spastische Beckenbodensyndrom Um festzustellen, ob eine anhaltende Kontraktion der Beckenbodenmuskulatur während der Belastung, wie sie bei Patienten mit Obstipation während der Defäkographie beobachtet wurde, auf eine bewusste Handlung der Patienten zurückzuführen war oder tatsächlich eine funktionelle Störung darstellte, wurden segmentale Colon-Transit-Studien bei 24 Patienten durchgeführt, bei denen die Die Diagnose Spastisches Beckenbodensyndrom wurde gestellt. Bei 92 % der Patienten trat ein abnormaler segmentaler Transit auf, der auf eine Obstruktion des Auslasses hinweist. Es wurden vier verschiedene Arten von segmentalen Transitanomalien beobachtet, die darauf hindeuteten, dass das spastische Beckenbodensyndrom eine funktionelle Auslassobstruktion beinhaltete, die zu einer retrograden Füllung des Dickdarms und einer starken Belastung führte. Ein ursächlicher Zusammenhang mit anderen anorektalen Anomalien wird vermutet.;-;-;-;https://link.springer.com/article/10.1007/BF01648836 32e4aed3a71e07d78490f5d8ee647fa5;de;;;1.3.;;;Bewertung der Anfälligkeit für Erdrutsche mit GIS-basierter Evidenzial-Belief-Funktion im Einzugsgebiet von Patu Khola, Dang, Nepal Die Wasserscheide von Patu Khola liegt im Dang-Tal in Westnepal. Die Gesteine ​​des präkambrischen Kleinen Himalaya und des miozänen Siwalik bedecken den nördlichen Teil der Wasserscheide, während der südliche flache Bereich von den quartären Flussterrassen bedeckt ist. Das Becken wird durch zwei regionale Überschiebungen (Bhotechaur Thrust und Kapurkot Thrust) und mehrere Schuppenbrüche unterbrochen, was es anfällig für Instabilitäten macht. Das Flusstal ist stark bevölkert, da die wachsende Bevölkerung die Menschen gezwungen hat, in einer solchen Risikozone zu leben. Daher ist es sehr wichtig, eine Erdrutschgefahrenkarte dieses Beckens zu erstellen. In dieser Hinsicht haben wir ein Evidial-Belief-Function-(EBF)-Modell in der GIS-Umgebung verwendet, um verschiedene erdrutschanfällige Zonen in der Wasserscheide zu kennen. Dazu wurde aus den veröffentlichten topografischen Karten, Luftbildern und Google-Earth-Bildinterpretationen sowie aus der hinterlegten Detailvermessung eine Hangrutschungsinventarkarte bestehend aus 279 unterschiedlichen Rutschungsarten erstellt. Von den kartierten Erdrutschen wurden 80 % zufällig für die Modellentwicklung ausgewählt und die restlichen 20 % für die Validierung des Modells verwendet. Für diese Studie wurden zwölf verschiedene Ursachen für Erdrutsche berücksichtigt. So wurde aus der Analyse der Erdrutschdaten und Faktorkarten eine Anfälligkeitskarte der Region unter Verwendung des EBF-Modells erstellt. Die Karte wurde anhand der Fläche unter der Kurve (AUC) des Erfolgs und der Vorhersagerate bewertet. Das Verifikationsergebnis zeigte, dass das Modell mit einer Erfolgsrate von 85,13 % und einer Vorhersagegenauigkeit von 86,42 % sehr gut abschneidet. Die erstellte Anfälligkeitskarte kann sowohl für die allgemeine Flächennutzungsplanung nützlich sein, als auch den Planern Informationen zur Anpassung geeigneter Maßnahmen zur Minderung von landseitigen Gefahren im Einzugsgebiet von Patu Khola liefern.;-;-;-;https://link.springer.com/article/10.1007/s12665-016-5562-0 94e16e5d3d6b4f47cdb639183def56c6;de;;;1.3.;;;Kanalschätzung mit niedriger Komplexität für drahtlose Blockübertragungssysteme in zeit- und frequenzselektiven Rayleigh-Fading-Kanälen Mobilitätsinduzierte Dopplerspreizung und Mehrwegeausbreitung führen die Zeit- und Frequenzselektivität (doppelte Selektivität) in Fading-Kanälen ein. Basierend auf dem komplexen exponentiellen Basis-Expansionsmodell (BEM) zur Annäherung an den doppelt selektiven Kanal (DSC) wird in diesem Beitrag ein Kanalschätzschema niedriger Komplexität für Blockübertragungssysteme über DSC entwickelt. Unter Verwendung des entwickelten Schemas wird der lange Datenblock in Bezug auf die maximale normalisierte Dopplerfrequenz und Blocklänge in einige kurze Datenunterblöcke unterteilt, und jeder Unterblock wird einer jeweiligen Kanalschätzung unterzogen. Somit wird die Gesamtberechnungskomplexität effektiv verringert, da die Anzahl der zu schätzenden BEM-Kanalkoeffizienten für jeden Unterblock stark verringert wird. Darüber hinaus können wir durch Verwenden dieser Kanalschätzwerte zur Neuanpassung des wahren Kanals eine bessere Kanalschätzung erhalten. Außerdem werden die normalisierten mittleren quadratischen Fehler (NMSE)-Ausdrücke für das entwickelte Schema bzw. das vorhandene Schema im Detail hergeleitet. Im Vergleich zum bestehenden Schema weist das vorgeschlagene Schema eine geringere Berechnungskomplexität und eine überlegene Leistung auf. Die Simulationsergebnisse verifizieren die Wirksamkeit des entwickelten Schemas und die theoretischen Werte der abgeleiteten NMSE stimmen mit entsprechenden Simulationswerten überein.;-;-;-;https://link.springer.com/article/10.1007/s11277-011-0388-2 37335cc8ab3b000a07541fd7d98f52b3;de;;;1.3.;;;Ein Modell von Händen und Armen basierend auf Manifold Mappings Ein Mehrkörpermodell von Händen und Armen wird vorgestellt. Als Endeffektoren gelten repräsentative Kontaktstellen. Der Konfigurationsraum und der Arbeitsraum werden als Mannigfaltigkeiten modelliert, und die Machbarkeit der Aufgabe wird unter Verwendung der Begriffe der Mannigfaltigkeitsabbildungen und Jacobi-Matrizen definiert. Im Konfigurationsraum werden Gelenkrotationsgrenzen und Abhängigkeiten zwischen den Gelenken berücksichtigt. Ein Verfahren zur Prüfung der Durchführbarkeit der Aufgabe wird vorgestellt. Die Ursachen, die zu der unmöglichen Aufgabe führen, werden in singuläre Konfiguration, Grenzüberschreitung und Disharmonie eingeteilt. Schließlich eine Technik der Kampfkunst,;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68456-5_31 b222b0c77813d95726c8cf31d11cf3e7;de;;;1.1.;;;Perspektiven der Informatik auf prärationale Intelligenz Das Fach Informatik ist die Informationsverarbeitung oder Problemlösung mit elektronischen Rechengeräten. Diese Geräte können Standard-Personalcomputer, große Parallelcomputer oder spezielle Hardwareschaltungen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0870-9_82 557b7e12ac76173fc34c9dc0c3fc3cc4;de;;;1.1.;;;Bedarfsanalyse und Theorierahmen zu chinesischen Events Sportlogistik Als besondere Art von Logistikaktivitäten beeinflusst die Sportlogistik die rasante Entwicklung der Logistikbranche in China stark. In diesem Artikel analysiert der Autor den gegenwärtigen Bedarf der Eventsportlogistik in China anhand von Literatur und logischen Argumenten, der Artikel analysiert die Probleme der Sportlogistik in der gegenwärtigen Entwicklung und untersucht auf dieser Grundlage die Rahmenstruktur der Eventsporttheorieforschung, so um die weitere sportlogistische Theorie zu perfektionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37270-4_15 441265d2a1cd6bf144e0cb9d6022577d;de;;;1.1.;;;Anwendung der Regeln der Bildkonstruktion auf die grafische Darstellung von kontextbezogenen Daten zur Infektionsprävention in einem übertragbaren Format Antibiotikaresistente Infektionen sind eine ernsthafte Bedrohung für die öffentliche Gesundheit. Krankenhäuser sind dafür verantwortlich, die Übertragung von Infektionen zwischen Patienten zu verhindern. Die Schnittstelle für das Situationsbewusstsein kann das Bewusstsein des Gesundheitspersonals für tägliche Abweichungen bei der Infektionsbelastung und Risiken im Zusammenhang mit der Infektionsübertragung und dem unzureichenden Einsatz präventiver Maßnahmen verbessern. In dieser Studie wurde versucht, die Regeln für die Bildkontraktion anzuwenden, um große Mengen der epidemiologischen Daten der elektronischen Patientenakte in einem einzigen Bild bereitzustellen, das die Informationsüberflutung reduziert und das Situationsbewusstsein der Infektionsprävention in einer verteilten Gruppe von Gesundheitspersonal erhöht. Diese Forschung postulierte, dass die Kontextualisierung der Infektionspräventionsdaten kritische Hinweise für die Entscheidungsfindung und das Erkennen von Situationen liefern kann, in denen die Prävalenz und die Vielfalt antibiotikaresistenter Träger gefährliche Schwellenwerte erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20895-4_55 897e9cf5b773c69044ec9345c4d56679;de;;;1.3.;;;Robustes adaptives Beamforming unter quadratischer Einschränkung mit rekursiver Methodenimplementierung Wenn adaptive Arrays auf praktische Probleme angewendet werden, ist bekannt, dass sich die Leistungen der herkömmlichen adaptiven Strahlformungsalgorithmen bei Vorhandensein selbst geringfügiger Fehlanpassungen zwischen den tatsächlichen und den angenommenen Array-Antworten auf das gewünschte Signal erheblich verschlechtern. Ähnliche Typen von Leistungsverschlechterung können aufgrund von Daten-Nichtstationarität und kleiner Trainingsabtastgröße auftreten, wenn der Signalsteuerungsvektor genau bekannt ist. Um Fehlanpassungen zu berücksichtigen, schlagen wir in diesem Artikel einen robusten adaptiven Beamforming-Algorithmus zur Implementierung einer quadratischen Ungleichheitsbeschränkung mit rekursiver Methodenaktualisierung vor, der auf der expliziten Modellierung von Unsicherheiten in der gewünschten Signalarray-Antwort und Datenkovarianzmatrix basiert. Wir zeigen, dass der vorgeschlagene Algorithmus zur Klasse der Diagonal-Loading-Ansätze gehört, jedoch Diagonal-Loading-Terme basierend auf den gegebenen Unsicherheiten in der Signalarray-Antwort und der Datenkovarianzmatrix genau berechnet werden können. Der variable Diagonalladeterm wird bei jedem rekursiven Schritt hinzugefügt, was zu einem einfacheren geschlossenen Algorithmus führt. Unser vorgeschlagener robuster rekursiver Algorithmus verbessert die Gesamtrobustheit gegen die Signallenkungsvektor-Fehlanpassungen und eine kleine Trainingsstichprobengröße, verbessert die Array-Systemleistung unter zufälligen Störungen der Sensorparameter und macht das mittlere Ausgangs-SINR des Arrays konsistent nahe dem Optimalen. Darüber hinaus kann die vorgeschlagene robuste adaptive Strahlformung bei geringen Komplexitätskosten im Vergleich zu den herkömmlichen adaptiven Strahlformungsalgorithmen effizient berechnet werden. Die Ergebnisse der Computersimulation zeigen eine hervorragende Leistung unseres vorgeschlagenen Algorithmus im Vergleich zu den bestehenden adaptiven Strahlformungsalgorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11277-009-9702-7 afe047ca2c838827729548569f7f84ef;de;;;1.3.;;;OBDDs einer monotonen Funktion und ihre Hauptimplikanten Coudert gelang kürzlich mit Ordered Binary Decision Diagrams (kurz OBDDs) ein Durchbruch beim Problem der zweistufigen Logikminimierung [3]. Dieser Artikel diskutiert die Beziehung zwischen den beiden OBDDs einer monotonen Funktion und ihrer Primimplikantenmenge, um die Komplexität dieser praktisch effizienten Methode zu verdeutlichen. Wir zeigen, dass es eine monotone Funktion gibt, die an;-;-;-;https://link.springer.com/article/10.1007/s002240000104 64316286c2e2a9128c68e164e727bd71;de;;;1.1.;;;Eine Übersicht über Computerintelligenz zur Identifizierung nichtlinearer dynamischer Systeme Ziel dieser Arbeit ist es, einen breiten Überblick über Rechentechniken aus dem Bereich der künstlichen Intelligenz zu geben, die auf die Identifizierung nichtlinearer dynamischer Systeme zugeschnitten sind. Dabei werden sowohl parametrische als auch nichtparametrische Identifikationsprobleme berücksichtigt. Die untersuchten Computational Intelligence-Techniken zur parametrischen Identifikation befassen sich mit genetischen Algorithmen, Partikelschwarmoptimierung und differentieller Evolution. Besondere Aufmerksamkeit wird der Parameterschätzung für eine reiche Klasse nichtlinearer dynamischer Modelle gewidmet, darunter das Bouc-Wen-Modell, chaotische Systeme, das Jiles-Atherton-Modell, das LuGre-Modell, das Prandtl-Ishlinskii-Modell, das Preisach-Modell und das Wiener – Hammerstein-Modell. Andererseits werden genetische Programmierung und künstliche neuronale Netze für nichtparametrische Identifizierungsanwendungen diskutiert. Nach der Formulierung des Identifikationsproblems erfolgt eine detaillierte Darstellung der betrachteten Computational Intelligence-Techniken sowie eine umfassende Betrachtung relevanter Anwendungen in den Bereichen Strukturmechanik und Ingenieurwesen. Auch mögliche Richtungen für zukünftige Forschungen werden angesprochen.;-;-;-;https://link.springer.com/article/10.1007/s11071-019-05430-7 5f959255295f183658f159bcec81a0aa;de;;;1.3.;;;Sicherung elektronischer Patientenakten und elektronischer Patientenaktensysteme durch eine verbesserte Zugangskontrolle In den letzten zwei Jahrzehnten wird im Gesundheitswesen zunehmend moderne Technik eingesetzt, um die Qualität und Kosteneffizienz der Gesundheitsdienstleistungen zu steigern. In diesem Prozess wurde die elektronische Patientenakte (EMR) eingeführt, um die medizinischen Informationen des Patienten zu sammeln, zu speichern und zu kommunizieren. Die EMR-Systeme ermöglichen eine effiziente Sammlung aussagekräftiger, genauer und vollständiger Daten, um eine verbesserte klinische Verwaltung durch die Entwicklung, Implementierung und Optimierung von klinischen Pfaden zu unterstützen. Obwohl die Kosten- und Zeiteinsparungen für die Umstellung ermutigend sind, kommt sie nicht ohne inhärente Herausforderungen. Die größte Schwäche scheint eine unzureichende Politikentwicklung in den Bereichen Datensicherheit und Datenschutz von Gesundheitsinformationen zu sein. In diesem Papier stellen wir ein sicheres Zugriffskontrollmodell für die EMR und die elektronische Gesundheitsakte (EHR) vor, um einen akzeptablen Schutz für gesundheitssensible Daten zu bieten, die in Gesundheitsorganisationen aufbewahrt werden. Wir analysieren systematisch vier bestehende Zugangskontrollmechanismen, die in der Vergangenheit vorgeschlagen wurden, und präsentieren ein kombiniertes sichereres Modell für EMR und EHR für Gesundheitsdienstleister in Australien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19156-0_3 46519540b68ae37e166850d4586ef766;de;;;1.3.;;;Lokalisierung von materiellen Schallquellen über Kopfhörer In der vorliegenden Arbeit wird eine Studie zur Klanglokalisierung durchgeführt, die zwei verschiedene Klänge, die von unterschiedlichen Schlagmaterialien (Holz und Bongo) emittiert werden, sowie einen Delta-Klang berücksichtigt. Die Motivation dieser Forschung ist zu untersuchen, wie Menschen Geräusche aus unterschiedlichen Materialien lokalisieren, mit dem Ziel, die akustischen Geräusche mit besseren Lokalisierungsmerkmalen in Zukunft in Navigationshilfen zu implementieren oder Audiospiele für blinde Menschen zu trainieren. Holz- und Bongoklänge werden aufgenommen, nachdem zwei Gegenstände aus diesen Materialien getroffen wurden. Anschließend werden sie analysiert und verarbeitet. Andererseits wird der Delta-Sound (Klick) mit der Adobe Audition-Software unter Berücksichtigung einer Frequenz von 44,1 kHz erzeugt. Alle Geräusche werden analysiert und mit zuvor gemessenen nicht-individuellen kopfbezogenen Übertragungsfunktionen sowohl für eine reflexionsarme Umgebung als auch für eine Umgebung mit Nachhall gefaltet.;-;-;-;https://link.springer.com/article/10.1134/S1063771012050077 d2446e48aab7aeb4b3dd633bfd778b39;de;;;1.3.;;;Ungleicher Fehlerschutz für die Bildübertragung basierend auf der Power Water-Filling-Richtlinie über MIMO-Kanäle In diesem Papier wird ein Power-Water-Filling-Schema für ungleichen Fehlerschutz (UEP) vorgeschlagen, das auf einer Satzpartitionierung in hierarchischen Bäumen (SPIHT) codierte Bildübertragung über mehrere Eingangs-Mehrfach-Ausgangskanäle (MIMO) basiert. SPIHT-codierte Bildinformationen werden entsprechend ihrer unterschiedlichen Bedeutung in verschiedene Teilströme unterteilt, die verschiedenen Kanälen zugeordnet sind. Dann wird ein ungleicher Fehlerschutz (UEP) des Bildes mit einer Singulärwertzerlegung und einer Energie-Wasserfüll-Politik erreicht. Die Simulationsergebnisse zeigen, dass die Qualität des rekonstruierten Bildes unter Verwendung von UEP besser ist als EEP (Equal Error Protection).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30126-1_35 549ecaa5b18be72bcb8a4b520910597a;de;;;1.3.;;;Durchsetzung und Wirksamkeit des Verbraucherrechts in Griechenland In Griechenland ist die Verbraucherschutzgesetzgebung hauptsächlich das Ergebnis der Verpflichtung des Landes zur Umsetzung des einschlägigen EU-Rechts. So hat das Verbraucherschutzgrundgesetz (Gesetz 2251/1994 – im Folgenden: ConsPL) die wichtigsten EU-Richtlinien in diesem Bereich in nationales Recht verankert. ConsPL regelt verschiedene Verbraucherangelegenheiten, wie Allgemeine Geschäftsbedingungen für Verbraucherverträge, missbräuchliche Vertragsklauseln, Fernabsatz, Haustürgeschäfte, irreführende und vergleichende Werbung, Fernabsatz von Verbraucherfinanzdienstleistungen, Produkthaftung usw. Es begründet eine staatliche Verpflichtung zum Schutz der Verbraucher Interessen und Rechte und führt nach der Reform von 2007 das Konzept des nachhaltigen Konsums in die griechische Rechtsordnung ein. Neben ConsPL sieht das Gesetz 3297/2004 die Einrichtung des Verbraucherombudsmanns vor. Der gemäß Artikel 7 des Gesetzes 3297/2004 eingeführte Ethikkodex für Verbraucher legt ebenfalls eine Reihe von Regeln fest, die die Grundsätze festlegen, die das Geschäftsverhalten und die Beziehungen zwischen Verbrauchern, Lieferanten und ihren Verbänden regeln sollten. Es stellt ein rechtsverbindliches Dokument dar, dessen Verletzung verwaltungsrechtliche Sanktionen nach sich zieht. Neben diesen Kerngesetzen finden sich Quellen zum Verbraucherschutz auch in anderen einschlägigen Gesetzesbestimmungen, wie dem Gesetz 3043/2002 über die Haftung des Verkäufers für tatsächliche Fehler und das Fehlen vereinbarter Unternehmen, die Schuldner über überfällige Forderungen informieren, Gesetz 3869/2010 über Schuldenregelungen für überschuldete Einzelpersonen, Gesetz 4001/2011 über das Funktionieren der Energiemärkte für Strom und Erdgas usw. Präsidialdekrete 339/1996, 182/1999, 100/ 2000 und 131/2003 sowie mehr als ein Dutzend gemeinsamer Ministerialbeschlüsse vervollständigen den aktuellen Rechtsrahmen zum Verbraucherschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78431-1_12 4fd84b63fd9d229a55fe23c8fe471cbc;de;;;1.3.;;;Kombinieren von RBF-Netzwerken, die durch verschiedene Clustering-Techniken trainiert wurden Clustering-Techniken haben einen starken Einfluss auf die Leistung von Radial Basis Function (RBF)-Netzwerken. Dieser Artikel vergleicht die Leistung, die von RBF-Netzwerken mit sieben verschiedenen Clustering-Techniken erreicht wird. Dafür werden unterschiedliche Größen von RBF-Netzen unter Verwendung eines Datensatzes zur automatischen Zielerkennung trainiert und getestet. Die Leistungen dieser RBF-Netzwerke, die jede Clustering-Technik verwenden, werden verglichen und analysiert. In diesem Artikel wird auch bewertet, wie die Leistung durch die Kombination von RBF-Netzwerken, Training mit verschiedenen Clustering-Techniken in Gremien verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012703414861 12cbe23f3578efe9aec97cd88f889c3d;de;;;1.3.;;;Häufige Verletzungen bei Läufern Die meisten Verletzungen von Läufern beruhen auf einem kritischen Wechselspiel zwischen der biomechanischen Veranlagung einer Person und einer kürzlichen Änderung ihres Trainingsprogramms. Dies kann eine schnelle Zunahme der wöchentlichen Distanz, Intensität oder Häufigkeit von Berg- oder Bahntrainings beinhalten.;-;-;-;https://link.springer.com/article/10.2165/00007256-199621010-00005 98befb0a4ed37977fe01a923fa038f23;de;;;1.1.;;;Zur Verteidigung einiger „kartesischer“ Annahmen über das Gehirn und seine Funktionsweise Ich argumentiere gegen einen wachsenden radikalen Trend in der aktuellen theoretischen Kognitionswissenschaft, der sich von den Prämissen der eingebetteten Kognition, der verkörperten Kognition, der Theorie dynamischer Systeme und/oder der situierten Robotik zu Schlussfolgerungen bewegt, die entweder darauf hindeuten, dass der Geist nicht im Gehirn ist oder dass Kognition dies tut nicht vertreten werden, oder beides. Ich entdecke die Überlegungen, die dieser Ansicht zugrunde liegen: Haugelands Bandbreitenkomponentenargument, dass das Gehirn keine Komponente kognitiver Aktivität ist, und von der Theorie dynamischer Systeme und situierter Robotik inspirierte Argumente, dass kognitive Aktivität keine Repräsentationen beinhaltet . Beide Stränge hängen nicht nur von einer Schwerpunktverlagerung von höheren kognitiven Funktionen hin zu Dingen wie sensomotorischen Prozessen ab, sondern auch von einem gewissen Verständnis dafür, wie sensomotorische Prozesse implementiert werden – als geschlossene Regelkreise. Ich beschreibe ein viel ausgeklügelteres Modell der sensomotorischen Verarbeitung, das nicht nur leistungsfähiger und robuster ist als eine einfache Regelung mit geschlossenem Regelkreis, sondern für das es viele Beweise dafür gibt, dass es im Nervensystem implementiert ist. Dies ist die Emulationstheorie der Repräsentation, nach der das Gehirn innere dynamische Modelle oder Emulatoren von Körper und Umgebung konstruiert, die parallel zu Körper und Umgebung verwendet werden, um die motorische Kontrolle und Wahrnehmung zu verbessern und bei motorischen Prozessen eine schnellere Rückmeldung zu geben , und kann offline ausgeführt werden, um Bilder zu erstellen und sensomotorische Kontrafaktuale auszuwerten. Ich zeige dann, dass das Emulations-Framework gegen die radikalen Argumente immun ist und macht deutlich, warum das Gehirn eine Komponente der kognitiven Aktivität ist und was genau die Repräsentationen bei der sensomotorischen Steuerung sind.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023344808741 81f10a1609ecc14b67a2c5ba8e69123a;de;;;1.1.;;;Ein validiertes Fehlerverhaltensmodell für Fahrermodelle zum Testen automatisierter Fahrfunktionen Dieser Beitrag schlägt ein Fehlerverhaltensmodell für Fahrermodelle vor, das durch Erkenntnisse aus der Unfallforschung validiert wird. Unser Konzept basiert auf der Fünf-Schritte-Methode, die in der Unfallforschung verwendet wird. Basierend auf diesem Konzept präsentieren wir eine prototypische Implementierung eines Informationsverarbeitungsfehlers und validieren das implementierte Fehlermodell anhand eines realen Verkehrsunfalls. Abschließend diskutieren und interpretieren wir die Validierungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25629-6_40 277123f34f1b89e7a76200b221383360;de;;;1.1.;;;Verwendung von Eye-Tracking-Technologie, um den Einfluss von Multimedia-Anleitungen auf die Erkennung chinesischer Schriftzeichen von CFL-Lernern zu untersuchen Diese Studie untersuchte die Unterschiede in der Lernleistung, dem kognitiven Belastungsniveau und den Augenbewegungsmustern von Schülern in Chinesisch als Fremdsprache (CFL) beim Erlernen von drei Arten chinesischer Schriftzeichen: Piktogramme, zusammengesetzte Ideogramme und phonosemantische Verbindungen mit Multimediafolien. An dieser Studie nahmen 30 CFL-Studenten teil. Zusätzliche Eye-Tracking-Daten, wie die gesamte Fixationsdauer der Teilnehmer, die durchschnittliche Fixationsdauer und die Fixationszahl beim Betrachten von Lehrfolien, wurden aufgezeichnet. Die Ergebnisse zeigten, dass CFL-Lerner Piktogramme mit geringerer kognitiver Belastung lernten, verglichen mit dem Erlernen zusammengesetzter ideographischer und phonosemantischer zusammengesetzter Zeichen. Es wurde festgestellt, dass die Teilnehmer bei der Inspektion des Piktogramms mehr auf den Zeichenbereich fixiert waren als auf die anderen beiden Kategorien von Zeichen. In der Zwischenzeit wurden weniger Fixierungen auf den vergrößerten Zeichenbereich gelegt, wenn Textpassagen als Hauptquelle für das Verständnis von zusammengesetzten Ideogrammen und phonosemantischen zusammengesetzten Zeichen dienten. Die illustrative Natur der Piktogrammzeichen schien diese Zeichenform deutlicher zu machen als die anderen Kategorien chinesischer Zeichen. Die ausschließliche Verwendung von Textinformationen zum Verstehen abstrakter Bedeutungen zusammengesetzter Ideogramme und phonosemantischer Verbindungen kann jedoch eine zusätzliche kognitive Anforderung an CFL-Lernende stellen, was dazu führt, dass die Lernenden weniger Zeit mit der Prüfung der Zeichenform verbringen. Das Ersetzen der Textbeschreibung durch Videos oder Animationen kann Szenarien bieten, in denen Mehrdeutigkeiten in der Bedeutung zusammengesetzter Ideogramme und phonosemantischer Verbindungen beseitigt werden können, um ein besseres Verständnis dieser Zeichen für CFL-Lernende zu fördern. Zukünftige Studien werden empfohlen, um festzustellen, ob die Verwendung von Voice-Over und Video-/Animationserklärungen die Fähigkeit zum Erlernen chinesischer Schriftzeichen verbessert.;-;-;-;https://link.springer.com/article/10.1007/s40299-020-00512-2 19190d89b39e6f308b4653c8aece2347;de;;;1.1.;;;Theorie und Funktionsprinzipien nanophotonischer Funktionsbausteine In einem nanometrischen Licht-Materie-Kopplungssystem können charakteristische Merkmale wie lokale Anregung, unidirektionale Energieübertragung und zustandsfüllender Effekt zur Signalübertragung und -steuerung verwendet werden. In diesem Kapitel wird die optische Nahfeldkopplung im Detail unter Verwendung der zweiten Quantisierung formuliert, und dann werden das Schalten, die Logik und einige typische Operationen theoretisch und numerisch als Beispiele für nanophotonische Funktionsvorrichtungen diskutiert, die die oben genannten Merkmale verwendet haben. Insbesondere die Kohärenz und/oder Dekohärenz der Materieanregung und die räumliche Symmetrie eines Systems spielen bei solchen Geräteoperationen eine wichtige Rolle.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-31066-9_6 825f0fdc6a536658ac4b6f4fc5acc5f8;de;;;1.3.;;;Doppelzeichenerkennung von nichtlinearen frequenzmodulierten Signalen basierend auf FRFT In vielen praktischen Anwendungen sind zu detektierende Signale unbekannt, nichtlinear frequenzmoduliert (FM) und werden durch starkes Rauschen verfälscht. Es wird angenommen, dass die Phasenverläufe der nichtlinearen FM-Signale unbekannte glatte Zeitfunktionen sind, die normalerweise schlecht oder gar nicht durch eine kleine Anzahl von Parametern modelliert werden können. Aufgrund des Fehlens eines Phasenmodells wird ein nichtparametrisches Erkennungsverfahren vorgeschlagen, das auf einer sukzessiven fraktionalen Fourier-Transformation und einer Doppelzeichenerkennung basiert. Der Erkennungsprozess verläuft in drei Schritten. Zuerst wird ein Bild durch die fraktionierten Fourier-Transformationen von aufeinanderfolgenden Winkeln in einer Periode konstruiert. Dann wird die Schwellenwertprozedur verwendet, um das Bild in ein binäres Bild umzuwandeln. Nach der mehrfachen Medianfilterung wird das Binärbild verfeinert, wobei die isolierten Rauschpixel entfernt werden. Schließlich werden zwei komplementäre Merkmale aus dem verfeinerten Bild extrahiert und ein Doppelzeichendetektor vorgeschlagen, um zu entscheiden, ob das Ziel vorhanden ist oder nicht. Die Simulationsexperimente zu drei polynomialen Phasensignalen unterschiedlicher Ordnung und einem sinusförmigen Phasensignal zeigen, dass das vorgeschlagene Detektionsverfahren effektiv und robust ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4146-y 3d491ac53bc0c91e91bd2691512cdc2f;de;;;1.3.;;;Augmented-Reality-Registrierungsalgorithmus basierend auf der Erkennung von Naturmerkmalen Dieses Papier präsentiert einen verbesserten Keyframe-basierten Augmented-Reality-Registrierungsalgorithmus für die Echtzeit-Bewegungsverfolgung in Outdoor-Umgebungen. Bei solchen Anwendungen ist die Merkmalsübereinstimmung mit breiter Basislinie ein kritisches Problem. In diesem Papier wenden wir die randomisierte Baummethode an, um Schlüsselpunkte, die aus dem Eingabebild extrahiert wurden, diesen Schlüsselbildern als Klassifizierungsproblem zuzuordnen. Ein erweitertes Kalman-Filter wird auch zur Jitterkorrektur verwendet. Für die digitale Rekonstruktion des Yuanmingyuan-Gartens vor Ort wird ein durchsichtiges mobiles Augmented-Reality-System gebaut. Experimentelle Ergebnisse zeigen, dass dieser Algorithmus in Echtzeit, robust und effektiv für die Verfolgung im Freien ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4026-5 557dc4a522d4a66fb01c300f123d297f;de;;;1.3.;;;Vergleich von ANN und HMM bei der Implementierung von ASR-Systemen mit begrenztem arabischen Wortschatz In diesem Beitrag untersuchten wir künstliche neuronale Netze (ANN) basierte automatische Spracherkennung (ASR) unter Verwendung begrenzter arabischer Wortschatzkorpora. Diese begrenzten Untergruppen des arabischen Vokabulars sind Ziffern und Vokale, die von bestimmten Trägerwörtern getragen werden. Darüber hinaus werden ASR-Systeme auf Basis des Hidden-Markov-Modells (HMM) entwickelt und mit zwei KNN-basierten Systemen, nämlich Multilayer Perceptron (MLP) und rekurrenten Architekturen, unter Verwendung derselben Korpora verglichen. Alle Systeme sind isolierte Wort-Spracherkenner. Das KNN-basierte Erkennungssystem erreichte eine korrekte Ziffernerkennung von 99,5 %. Andererseits erreichte das HMM-basierte Erkennungssystem 98,1% korrekte Ziffernerkennung. Mit Vokalträgerwörtern erreichten die auf MLP und auf wiederkehrendem KNN basierenden Erkennungssysteme 92,13% bzw. 98,06 korrekte Vokalerkennung, aber das HMM-basierte Erkennungssystem erreichte 91,6% korrekte Vokalerkennung.;-;-;-;https://link.springer.com/article/10.1007/s10772-011-9107-3 8410e365168edee2bbaab77999ba3c6e;de;;;1.1.;;;Komposition von relationalen Produktionen für Pläne und Programme Ein relationales Produktionssystem (rps) ist ein mathematisches Modell zur Informationsverarbeitung, in dem Computerprogramme und Pläne der künstlichen Intelligenz eine gemeinsame Darstellung haben. Ein;-;-;-;https://link.springer.com/article/10.1007/BF00989669 d02ccb989bcaea879f3549a23da8fad7;de;;;1.1.;;;Ein kritischer Überblick über einige konkurrierende Berichte über konkrete digitale Berechnungen Dieser Beitrag beschäftigt sich mit der Frage: Was sind die wichtigsten Anforderungen an ein physikalisches System, um digitale Berechnungen durchzuführen? Kognitionswissenschaftler verwenden oft schnell den Begriff der Berechnung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-44958-1_12 3d2848fa930a5f7ad362f6018f25202b;de;;;1.1.;;;Von der Hirntheorie zu Computersystemen zukünftiger Generationen Nach der alten Metapher der klassischen Kybernetik kann das Gehirn als Computer betrachtet werden. Die Frage könnte umgekehrt werden: Was könnte die Neurobiologie Ingenieuren von Computersystemen der nächsten Generation bieten?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2991-3_4 1cd5a0e078f281a369d4047dcc259490;de;;;1.3.;;;Überprüfung der Verbraucherklebrigkeitsforschung aus der Einflussfaktor-Perspektive In diesem Papier werden Einflussfaktoren der Klebrigkeit aus der Sicht der Website, der Verbraucher und des demografischen Faktors untersucht. Im Hinblick auf die Website sollte sich dieses Papier mit der Betonung der Website auf die Glaubwürdigkeit des Webs, die Webüberwachung und die Qualität der Webdienste konzentrieren, um die Bindung der Verbraucher an die Website zu erhöhen. Aus Sicht der Verbraucher sind Kundenzufriedenheit, Vertrauen und Kundenbindung Haupteinflussfaktoren in diesem Papier, Es ist besonders besorgt, dass die demografischen Statistikvariablen die Klebrigkeit von analysierten wie Geschlecht, Alter und Bildungsstand beeinflussen. Zuletzt werden die zukünftigen Forschungsrichtungen aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23062-2_33 d5b03be13778959485a7f6ec6a923877;de;;;1.3.;;;Computerprogrammierung: Schneller fehlschlagen, um früher zu lernen Computerprogrammierung bedeutet nicht nur, die Sprachen oder Prozesse zu kennen, sondern im Wesentlichen zu wissen, wie es geht. Dies beinhaltet einen konstruktivistischen Ansatz beim Lernen. Für einen Neuling in der Computerprogrammierung ist es schwer, den Unterschied zwischen Fachdisziplinen und Know-how-to-do-it-Disziplinen zu verstehen. Dies führt zum Scheitern, denn wenn sie verstehen, dass sie ein Programmierproblem nicht lösen können, ist es normalerweise zu spät, um die gesamte verlorene Zeit zu erfassen. Unsere Lösung besteht darin, sie früh genug zum Scheitern zu bringen. So haben sie noch Zeit, sich von einem eventuell schlechten Start zu erholen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_32 12e598f0e8001ecaeed6c738364f00ea;de;;;1.1.;;;Universelle Quantenwandler basierend auf akustischen Oberflächenwellen In diesem Kapitel richten wir unseren Fokus auf die Frage, wie man einzelne Qubits über große Distanzen miteinander verbinden kann. Zu diesem Zweck schlagen wir einen universellen On-Chip-Quantenwandler vor, der auf akustischen Oberflächenwellen in piezoaktiven Materialien basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48559-1_4 014cbd68bad0d23a8c94aa1299c3621d;de;;;1.1.;;;Nikotin: Suchtmittel oder Therapeutikum? Kürzlich erklärte der Generalchirurg der Vereinigten Staaten, dass Nikotinkonsum eine Sucht wie Heroin- und Kokainkonsum ist und dass er irrational ist und von Entzugssymptomen angetrieben wird [1]. Aus einer anderen Sicht kann argumentiert werden, dass ein nützlicheres Modell zum Verständnis des Nikotinkonsums ein Funktionsmodell ist [2, 3]. Ein funktionales Modell argumentiert, dass Nikotinkonsum kein irrationales Verhalten ist, sondern angenommen wird, weil es dem Benutzer ermöglicht, seinen körperlichen Zustand, insbesondere seinen psychischen Zustand, zu kontrollieren. Der Nikotinkonsum wird beibehalten, weil er diese Bedürfnisse befriedigt und als Ressource angesehen werden kann, die die Person nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9146-2_1 7c562f00def6b5d87871cf45669a4894;de;;;1.1.;;;Das Problem der Vergangenheit und das Paradox der Spur Was ist Erinnerung? Wenn man im Wörterbuch nachschlägt, stellt man schnell fest, dass mit diesem Begriff ganz unterschiedliche Aspekte der menschlichen Erfahrung bezeichnet werden. Robert;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1741-2_1 9d567813eb5490d5f815e180a9ba634c;de;;;1.1.;;;Ein mathematisches Modell eines homogenen 2D-Roboterschwarms Wir präsentieren eine Simulation des Verhaltens einer homogenen Gruppe von Robotern in einer Umgebung mit Hindernissen. Die Probleme des 2D-Flugs von Robotern zu verschiedenen Zielobjekten wurden berücksichtigt. Die Fragen der gegenseitigen Abhängigkeit zwischen lokalen Kontrollregeln und globalem adaptivem Gruppenverhalten und die Synthese von Gruppenkontrolle wurden untersucht und eine Analyse der Kontrollierbarkeit der Gruppenziele im Umfeld mit Hindernissen durchgeführt. Die Ergebnisse der Simulation werden präsentiert und Beispiele für die Funktionsweise des Simulationsprogramms werden gegeben.;-;-;-;https://link.springer.com/article/10.3103/S014768821605004X 953e581723cdb16675b839770761dbfa;de;;;1.1.;;;Effiziente BackProp Die Konvergenz des Backpropagation-Lernens wird analysiert, um ein häufiges Phänomen zu erklären, das von Praktikern beobachtet wird. Viele unerwünschte Verhaltensweisen von Backprop können mit Tricks vermieden werden, die selten in ernsthaften technischen Publikationen enthüllt werden. Dieses Papier gibt einige dieser Tricks und erklärt, warum sie funktionieren. Viele Autoren haben vorgeschlagen, dass Optimierungsmethoden zweiter Ordnung für das Training neuronaler Netze von Vorteil sind. Es wird gezeigt, dass die meisten „klassischen“ Methoden zweiter Ordnung für große neuronale Netze unpraktisch sind. Es werden einige Methoden vorgeschlagen, die diese Einschränkungen nicht aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49430-8_2 047a4c9e874dc575d76934dfac79403e;de;;;1.3.;;;Einstellungen der Schüler zur Verwendung kulturell orientierter Lernspiele zur Verbesserung der Programmierkenntnisse: eine explorative Studie Diese explorative Studie untersucht die Einstellungen von Schülern zu kulturorientierten Lernspielen zum Üben von Computerprogrammen, bei denen die Mainstream-Kultur alle Schüler unabhängig von ihrem kulturellen Hintergrund anspricht. Wir zeigen, dass eine gemeinsame Wertschätzung von Kultur im Sinne von Humor eine positive Einstellung der Schüler zu kulturbewusstem, spielbasiertem Lernen fördert, was wiederum für die Entwicklung von Fähigkeiten in bestimmten Programmierfähigkeiten wie Fehlererkennung und -korrektur nützlich ist. Details der explorativen Studie mit kulturorientierten Lernspielprototypen werden zusammen mit den Ergebnissen der Studie beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_26 8fd0b48df86391c6744254dc566ccef8;de;;;1.1.;;;Kortikaler Desintegrationsmechanismus der Anästhesie-induzierten Bewusstlosigkeit Die grundlegende These dieser Arbeit ist, dass das Gehirn unter Vollnarkose seine Reaktionsfähigkeit auf sensorische Reize bewahrt, die durch diese Reize vermittelten Informationen jedoch nicht integriert und daher nicht bewusst wahrgenommen werden. Dies geschieht in Anästhesietiefen, die mit einer Verhaltensunempfindlichkeit verbunden sind, aus der auf Bewusstlosigkeit geschlossen wird. Eine weitere Hypothese ist, dass Allgemeinanästhetika die Integration sensorischer Informationen, die in der kortikalen neuronalen Aktivität im Gamma-Frequenzband kodiert sind, stören. Eine kritische Region, deren Konnektivität mit dem Rest des Gehirns in der Anästhesie gestört sein kann, ist der posteriore parietale Assoziationskortex. Es stimmt zwar, dass die meisten Anästhetika unterschiedliche zelluläre und molekulare Wege und Neuronengruppen nutzen, um ihre pharmakologischen Wirkungen zu erzeugen, aber eine gemeinsame Aktion auf Systemebene, die bei allen Anästhetika zu Bewusstlosigkeit führen kann, ist die Störung der kortikalen Informationsverarbeitung. Die Plausibilität dieser Hypothesen und die unterstützenden experimentellen Beweise werden im Zusammenhang mit theoretischen Überlegungen zur Definition von Bewusstsein und zur Ableitung des Vorhandenseins oder Fehlens von Bewusstsein bei einer anästhesierten Person diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-60761-462-3_5 62b29897ef821c02d416d1f9e9f3f92f;de;;;1.1.;;;Klinische Implikationen der Modifikation kognitiver Verzerrungen für interpretative Verzerrungen bei sozialer Angst: Eine integrative Literaturübersicht Kognitive Theorien der sozialen Angst weisen darauf hin, dass negative kognitive Verzerrungen eine Schlüsselrolle bei der Entstehung und Aufrechterhaltung sozialer Angst spielen. Auf der Grundlage dieser kognitiven Theorien hat die laborbasierte Forschung gezeigt, dass Personen mit sozialer Angst negative Interpretationsverzerrungen von mehrdeutigen sozialen Situationen aufweisen. Cognitive Bias Modification for Interpretative Bias (CBM-I) ist aus dieser wissenschaftlichen Grundlagenforschung hervorgegangen, um negative interpretative Bias bei sozialer Angst zu modifizieren und emotionale Verwundbarkeit und Symptome sozialer Angst zu reduzieren. Es ist jedoch noch nicht klar, ob die Modifizierung von Interpretationsverzerrungen durch CBM einen dauerhaften Effekt auf die Symptome der sozialen Angst haben oder die soziale Funktionsfähigkeit verbessern wird. Das Ziel dieser Arbeit ist es, die relevante Literatur zu Interpretationsfehlern bei sozialer Angst zu überprüfen und wichtige Implikationen der CBM-I-Methode für die klinische Praxis und Forschung zu diskutieren.;-;-;-;https://link.springer.com/article/10.1007/s10608-012-9445-8 a9fd01178209ad9291f2f42b1b00f2bb;de;;;1.1.;;;Neuronale Netze und das Gehirn Der Zweck meines Vortrags besteht aus meiner Sicht darin, Ihnen die ersten Schritte zu geben, die wir bisher in unserem Verständnis des Gehirns und seiner Verhaltenssteuerung unternommen haben. Dies ist eine sehr komplizierte Geschichte, daher werde ich nur versuchen, sie kurz zu skizzieren. Andere Redner werden einige der schönen Ergebnisse, die erzielt wurden und erzielt werden, viel detaillierter angeben. Alles in allem eine sehr spannende Geschichte, bei der die Hauptfragen noch ungelöst sind und die Wissenschaft vor eine enorme Herausforderung stellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80885-2_12 9560cbafb93e299012b26b991db85ba2;de;;;1.1.;;;Informationsvermittlung über die Veröffentlichung eines Buches: Ein aktueller Blick auf den Buchveröffentlichungsapparat Dieser Beitrag gibt die allgemeinen Merkmale der Mittel und Methoden zur Information der Öffentlichkeit über die Veröffentlichung eines Buches wieder. Die grundlegenden Definitionen des Begriffs „Publikationsapparat“ werden vorgestellt. Diskutiert wird die Frage, ob eine Definition erforderlich ist, die den Realitäten moderner Verlagspraxis entspricht. Es werden die Probleme der Informationsverbreitung über Buchprodukte betrachtet und die Bereiche der Optimierung und Weiterentwicklung des Buchverlagsapparates aufgezeigt.;-;-;-;https://link.springer.com/article/10.3103/S0147688215030089 074e003d08a63aec06f0c079e1d832e6;de;;;1.1.;;;Der Sprecher/Gender-Effekt: Spielt das Geschlecht des Sprechers bei der Präsentation von Hörtexten in Multimedia-Nachrichten eine Rolle? Aktuelle Theorien des kognitiven Multimedia-Designs bieten mehrere Richtlinien zur Integration von verbalen und bildlichen Informationen. Allerdings sind die Empfehlungen zur Gestaltung auditiver Texte (Erzählungen) noch bruchstückhaft, insbesondere im Hinblick auf die Charakteristika der verwendeten Stimmen. In der aktuellen Arbeit wird eine grundlegende Frage angesprochen, nämlich ob ein männlicher oder ein weiblicher Sprecher verwendet werden soll. In zwei Experimenten untersuchten die Lernenden dynamische Visualisierungen zur Wahrscheinlichkeitstheorie, die von Erzählungen begleitet wurden. Als Variablen zwischen den Fächern dienten das Geschlecht des Lernenden und das Geschlecht des Sprechers. In der ersten Studie wurden die Lernenden zufällig Sprechern unterschiedlichen Geschlechts zugeordnet. In der zweiten Studie konnten die Lernenden zwischen verschiedenen Sprechern wählen. Die Ergebnisse zeigen, dass Lernende unabhängig vom Geschlecht des Lernenden bessere Lernergebnisse erzielten, wenn die Erzählung von einer Sprecherin statt einem Sprecher präsentiert wurde (Sprecher-/Gender-Effekt). Da die Lernenden die Wahl hatten, bevorzugten sie weibliche Sprecher, aber diese individuelle Präferenz hatte keinen Einfluss auf die Lernergebnisse. Die Ergebnisse legen nahe, rein kognitive Ansätze des Multimedia-Designs durch sozial-motivationale Annahmen zu ergänzen.;-;-;-;https://link.springer.com/article/10.1007/s11251-009-9115-8 a84b246651b6b967f5bb50aaa19caf9f;de;;;1.1.;;;Zeitliche Wissensrepräsentation und Argumentation Die Bedeutung des Umgangs mit zeitlichen Eigenschaften bei der Wissensrepräsentation und dem Schlussfolgern hat die Aufmerksamkeit der Forscher schon lange auf sich gezogen. Es werden eine Reihe zeitlicher Wissensrepräsentations-Frameworks vorgeschlagen, jedoch werden nur wenige in der Praxis implementiert. Da das Produktionssystem ein Mechanismus zur Wissensrepräsentation ist, der von den meisten wissensbasierten Systemen und Expertensystemen in der Praxis verwendet wird, werden in diesem Kapitel zeitliche Eigenschaften in traditionelle Produktionssysteme integriert. Mit anderen Worten, sowohl Regeln als auch Fakten verarbeiten zeitliche Attribute. Zugehörige Definitionen und Argumentationsalgorithmen werden vorgestellt. Eine prototypische Implementierung eines Gehaltssystems wird gezeigt, um die Gültigkeit des Rahmens zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14959-7_16 c9c6a05bea56f0c96036dd9fbf32e317;de;;;1.1.;;;Intellektuelle Technologien im Management von Ölfeldern Ziel dieser Arbeiten ist es, neue Ansätze zu entwickeln und die Kontrolle von Ölförderquellen und einem Ölfeld insgesamt auf Basis von Methoden der Künstlichen Intelligenz zu verbessern. Es wird ein dreistufiges System der intelligenten Ölfeldsteuerung vorgeschlagen, das eine Optimierung der Ölförderung und des Betriebs von Anlagen sicherstellt, die wesentlichen Merkmale der eingesetzten KI-Tools, die für die Umsetzung auf allen Ebenen erforderlich sind, werden beschrieben. Das Konzept und die Vorschläge, die in der Arbeit gemacht werden, können ein Ausgangspunkt für zukünftige Forschungen und den Bau echter intelligenter Bohrlöcher und intelligenter Ölfelder sein.;-;-;-;https://link.springer.com/article/10.3103/S0147688215060131 25dada5809f33ec6f13b0d2e5d2f9d48;de;;;1.3.;;;Ein neuer Typ eines adaptiven neuronalen Netzwerk-Fuzzy-Controllers im doppelten invertierten Pendelsystem Ein neuer Typ eines adaptiven neuronalen Netzwerk-Fuzzy-Reglers basierend auf der Stabilität für das Problem der doppelten invertierten Pendelregelung wird eingeführt. Das Verfahren verwendet eine Fusionsfunktion, um die Dimension des Systems zu reduzieren, wodurch die Anzahl der Eingabevariablen reduziert wird, um das Problem der Fuzzy-Regelexplosion zu lösen. Um den Front-Part- und Later-Part-Parameter des Takagi-Sugeno-Fuzzy-Modells zu optimieren und zu ergänzen, wird ein gemischter Algorithmus aus Rückwärtspropagation (BP) und Methode der kleinsten Quadrate (LSE) verwendet. Verwenden der gesammelten ursprünglichen Eingabe- und Ausgabedaten, um ein adaptives neuronales Netzwerk-Fuzzy-Inferenzsystem (ANFIS) aufzubauen und das doppelte invertierte Pendelsystem zu steuern. Simulationsergebnisse zeigen, dass der Controller besser ist als der andere Controller.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23887-1_19 214073085ad304f6136f7bba5cc2be43;de;;;1.3.;;;Online-Lernvideos: Die Vorlieben der Teenager Junge Menschen engagieren sich stark für das Ansehen von Online-Videos, insbesondere auf sozialen Plattformen wie Youtube oder Facebook. Zu den beliebtesten angesehenen Genres gehören Musik- und andere Unterhaltungsgenres. Lernvideos haben Mühe, einen relevanten Platz in den Sehgewohnheiten junger Menschen einzunehmen. Nichtsdestotrotz eröffnet diese Zeit, die damit verbracht wird, On-Demand- oder gestreamte Inhalte anzusehen, attraktive Möglichkeiten für Bildungsinhalte, einen Teil dieser Zeit zu nutzen, wenn sie ansprechend und ansprechend gestaltet sind. In diesem Zusammenhang konzentriert sich diese Forschung darauf, die Meinungen und Präferenzen der Jugendlichen zu Online-Videos zu sammeln, nämlich Lernvideos und ihre Meinungen zur Möglichkeit, dieses Videogenre in ihre täglichen Videokonsumgewohnheiten einzubeziehen. Die Studie verfolgte einen qualitativen Ansatz und 16 Jugendliche wurden an den Datenerhebungsverfahren beteiligt, die das Ansehen verschiedener Videos, die Beantwortung eines Fragebogens und die Diskussion der Meinungen in einer Fokusgruppe umfassten. Die Ergebnisse zeigen, dass Jugendliche in Lehrvideos entspannte oder komische Ansätze bevorzugen. Videos sollten eine kurze Dauer haben, schnell bearbeitet werden und Infografiken enthalten. Die Teilnehmer gaben auch an, dass sie daran interessiert wären, Lehrvideos in ihre Konsumgewohnheiten zu integrieren, jedoch in moderatem Umfang.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63321-3_5 0ca489e3790e2bcf8fc7692975ebad56;de;;;1.3.;;;Auswertung im Biofeedback-Trainingssystem auf Displays Elektromyogramme (EMGs) werden durch die Lage der Messelektroden und die Form und Größe der Sonden beeinflusst. Daher ist die EMG-Bewertung makroskopisch und subjektiv, und es wurde noch kein Algorithmus entwickelt, um den Grad der Muskelanomalie oder -erholung zu quantifizieren. Wir haben Messparameter zur Auswertung der durchschnittlichen rektifizierten Oberflächen-EMG (sEMG)-Daten entwickelt, die aus der Dammmuskulatur während des Biofeedback-Trainings (BFT) von Patienten mit Dysurie und von Patienten mit Sturzneigung gewonnen werden. Diese Auswertung neuer Parameter soll als statistisches Verfahren dienen, das EMG-Signale verwendet. Wir haben die Auswirkungen der BFT bereits mit diesem neuartigen System zur Bewertung des Sensorausgangssignals (SOE) bewertet. In dieser Studie wird eine Kombination von SOE-Systemen entwickelt, um deren nützliche Anwendung hervorzubringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1601-2_11 50dde185cbe8801544aa01f7d6b3f82b;de;;;1.1.;;;Elektronische Bürosysteme, Internationale Standards/Empfehlungen/Spezifikationen für den Dokumentenaustausch und das Committee Support System Der Begriff „Elektronisches Bürosystem“ ist ein neues Stichwort in der modernen Informationstechnologie. Im Grunde steht es für den riesigen Bereich der Textverarbeitung in verteilten Umgebungen und darauf aufbauenden Office-Anwendungen. Der Begriff Text ist hier in seiner allgemeinsten Bedeutung zu verstehen, d. h. er ist ein Synonym für „zum menschlichen Verständnis bestimmte Informationen“. Der Begriff „Verarbeitung“ hat eine ähnlich breite Bedeutung und umfasst das Erstellen, Bearbeiten, Formatieren, Anzeigen, Versenden, Verteilen, Senden, Abrufen, Speichern und Abrufen von Dokumenten. Elektronische Bürosysteme sind daher spezielle Systeme zur Textverarbeitung. Sie sind speziell und derzeit auch fortschrittlich – Textverarbeitungssysteme, da sie verschiedene Funktionalitäten, die für die Dokumentenübertragung erforderlich sind, effizient bereitstellen, während diese Funktionalitäten in herkömmlichen Textverarbeitungssystemen normalerweise nicht zu finden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09043-5_16 7d8a78a9f87162a581b134d4585673d1;de;;;1.1.;;;Die Entwicklung eines Fernarbeitsausbildungssystems für ländliche Kleinstädte basierend auf dem MVC-Modell Angesichts der Besonderheiten der ländlichen Erwerbsbevölkerung in China wird ein Fernausbildungssystem für Kleinstädte auf Basis der B/S-Architektur und des MVC-Modells unter Verwendung objektorientierter und JSP-Technologie auf der Java J2EE-Plattform entwickelt. Das System ist für die Verwendung durch Administratoren, Schulungsunternehmen und Einzelpersonen konzipiert. Der Administrator kann die Website verwalten, Berechtigungen vergeben und die Datenbank pflegen. Ausbildungsbetriebe können das System als Arbeitsplattform nutzen. Sie können ihre Geschäftsinformationen freigeben, ihre Schulungsunterlagen verwalten und ihre eigenen Daten in der Datenbank pflegen. Ein registrierter Einzelbenutzer kann auf die Informationen seiner jeweiligen Behörden zugreifen, online studieren, online am Test teilnehmen, online Fragen stellen usw. Mittels UML wird das System analysiert und sowohl die Datenbank als auch die Klassenstruktur aufgebaut. Durch den Einsatz von Filter-, Struts- und Hibernate-Technologien wird das System mit den Eigenschaften der Cross-Plattform, besserer Erweiterbarkeit und Wartbarkeit entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_56 07fed9c7a667a7c0adf210cd8c8fb580;de;;;1.1.;;;Globale Netzwerke und durch den globalen Wandel verursachte Kipppunkte Die Existenz von „Kipping Points“ in Mensch-Umwelt-Systemen auf mehreren Ebenen – wie abrupte negative Veränderungen in Korallenriff-Ökosystemen, „ausreißerischer“ Klimawandel und interagierende nichtlineare „planetare Grenzen“ – wird oft als erhebliche Herausforderung für die Regierungsführung angesehen auf ihre inhärente Unsicherheit, das Potenzial für schnelle und umfassende Systemänderungen und mögliche kaskadierende Auswirkungen auf das menschliche Wohlbefinden. Trotz eines gestiegenen wissenschaftlichen und politischen Interesses an der Dynamik dieser wahrgenommenen „Kipppunkte“ müssen institutionelle und Governance-Wissenschaftler noch Fortschritte bei der Analyse erzielen, wie staatliche und nichtstaatliche Akteure versuchen, die Übertretung zu antizipieren, zu reagieren und zu verhindern von „Kipppunkten“ im großen Maßstab. In diesem Artikel verwenden wir drei Fälle von globalen Netzwerkreaktionen auf das, was wir als durch den globalen Wandel verursachte „Kipping Points“ bezeichnen – Ozeanversauerung, Zusammenbruch der Fischerei und Ausbrüche von Infektionskrankheiten. Basierend auf den Gemeinsamkeiten in mehreren Forschungsrichtungen entwickeln wir vier Arbeitsvorschläge: Informationsverarbeitung und Frühwarnung, Mehrebenen- und Mehrnetzwerkreaktionen, Diversität in der Reaktionsfähigkeit und die Balance zwischen Effizienz und Legitimität. Abschließend schlagen wir einen einfachen Rahmen für die Analyse des Zusammenspiels zwischen wahrgenommenen „kipping points“, globalen Netzwerken und internationalen Institutionen vor.;-;-;-;https://link.springer.com/article/10.1007/s10784-014-9253-6 d002b202630308a476eabdc24b61303f;de;;;1.1.;;;Nicht-Markovsche Quantenfehlerabschreckung durch dynamische Entkopplung in einer allgemeinen Umgebung Es wird ein dynamisches Entkopplungsschema (DD) zur Vermeidung von Fehlern in den nicht-Markovian-Regimen (normalerweise entsprechend niedriger Temperatur, kurzer Zeit und starker Kopplung) untersucht, das für Qubits geeignet ist, die aus einer Mehrebenenstruktur aufgebaut sind. Wir verwenden das kürzlich eingeführte effektive Spin-Boson-Modell (ESBM) [K. Shiokawa und B.L. Hu, Phys. Rev. A70, 062106 (2004)] als untere Temperaturgrenze des Quanten-Brownschen Oszillatormodells, wo man exakte Lösungen für eine allgemeine Umgebung mit farbigem Rauschen erhalten kann. In unserem Entkopplungsschema wird eine Folge von Paaren starker Pulse verwendet, um den Wechselwirkungs-Hamiltonian augenblicklich zu entwickeln. Mit diesem Schema zeigen wir, dass die dynamische Entkopplungsmethode 1/;-;-;-;https://link.springer.com/article/10.1007/s11128-006-0044-z e86480ce3ca590b2219ecb56dc22e931;de;;;1.1.;;;Phänotypen, antioxidative Reaktionen und Veränderungen der Genexpression, die mit einer reinen Zuckerdiät einhergehen Die Zusammensetzung der Nahrung (Hefe:Kohlenhydrat-Verhältnis) ist eine wichtige Determinante für Wachstum, Entwicklung und Fortpflanzung. Jüngste Studien haben gezeigt, dass eine verringerte Hefeaufnahme zahlreiche transkriptomische Veränderungen hervorruft und die somatische Erhaltung und Lebensdauer verbessert, was wiederum die Reproduktion bei verschiedenen Insekten reduziert. Unser Verständnis der Reaktionen, die zu einer Abnahme des Hefeanteils auf 0% führen, ist jedoch begrenzt.;-;-;-;https://link.springer.com/article/10.1186/s12862-017-1045-5 03d5cbabf7b574951b435cbc3a9aa720;de;;;1.3.;;;Modellierung der Öl-Nah-Infrarot-Spektroskopie basierend auf Ähnlichkeits- und Transferlernalgorithmen Die Nahinfrarotspektroskopie reflektiert hauptsächlich die frequenzverdoppelten und Gesamtfrequenzabsorptionsinformationen von wasserstoffhaltigen Gruppen (O‒H, C‒H, N‒H, S‒H) in organischen Molekülen für Nahinfrarotlicht mit unterschiedlichen Wellenlängen, Daher ist es auf die Prüfung der meisten Rohstoffe und Produkte im Bereich der Petrochemie anwendbar. Der Modellierungsprozess muss jedoch eine große Anzahl von Laboranalysedaten sammeln. Es gibt viele Ölquellen in China und die Öleigenschaften ändern sich häufig. Die Modellierung jedes Rohmaterials ist nicht nur nicht durchführbar, sondern beeinflusst auch die Effizienz der technischen Anwendung. Um eine schnelle Modellierung der Nahinfrarot-Spektroskopie zu erreichen und basierend auf historischen Daten verschiedener Rohöle unter verschiedenen Nachweisbedingungen, diskutiert dieser Beitrag die Machbarkeit der Anwendung von Transferlernalgorithmen und ermöglicht es, dass Transferlernen bei der schnellen Modellierung helfen kann Verwendung bestimmter historischer Daten unter ähnlichen Verteilungen unter einer kleinen Menge neuer Daten. In Anbetracht des Erfordernis des Transferlernens für eine gewisse Ähnlichkeit verschiedener Datensätze wird ein Transferlernverfahren basierend auf der lokalen Ähnlichkeitsmerkmalsauswahl vorgeschlagen. Die Simulationsüberprüfung von Spektraldaten von 13 Rohölen, die mit drei verschiedenen Sondennachweismethoden gemessen wurden, wird durchgeführt. Die Effektivität und der Anwendungsbereich der Transfermodellierungsmethode unter verschiedenen Ähnlichkeitsbedingungen werden analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11705-019-1807-2 eda588cadaa47c8b7820da8fa1487527;de;;;1.3.;;;"Expertensystembasierte Diagnoseanwendung für die medizinische Ausbildung In diesem Beitrag werden das Hauptkonzept des medizinischen Expertensystems (MES) und dessen Algorithmus und Anwendung diskutiert. Der Algorithmus basiert auf einem Expertensystem, das aus zwei Hauptdiagnoseteilen besteht: der traditionellen Medizin, Teil „E“ (tibetische oder östliche Medizin) und der europäischen Medizin, Teil „W“. Dieses Papier konzentriert sich nur auf den „E“-Teil des Systems. Teil „E“ als MES ausgeführt. Teil „E“ enthält einen Basisfragebogen. Durch dieses Fragebogensystem werden Daten vom Benutzer gesammelt. Der Fragebogen besteht aus Fragen 26 mal 3, und dies ist ein neuer Ansatztest zur Einschätzung der Diagnose nach der angeborenen Natur des Menschen. Gesammelte Daten werden durch MES-Wissensregeln verarbeitet. Dann wird das Ergebnis des Teils „E“ mit dem Ergebnis des Teils „W“ verglichen. Der Vergleichsteil berechnet die Wahrscheinlichkeit der Diagnose. Eine der neuen Ideen dieses MES ist, dass wir die Ergebnisse des ""E""-Teils in das Ergebnis des ""W""-Teils verwenden, um eine Entscheidung über die Diagnose zu treffen, die lautet: ""Ist das wirklich eine schwere Krankheit? Wenn es mit einiger Wahrscheinlichkeit eine schwere Krankheit sein könnte, dann sucht das System nach einem Grund. Möglicherweise ist ein allgemeines Gleichgewicht des menschlichen Körpers geschädigt und der Patient noch nicht erkrankt. Wenn es sich um eine echte Krankheit handelt, was ist dann das System, das die Wahrscheinlichkeit der Richtigkeit der Diagnosen nach der Methodik des „E“-Teils berechnet?";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_54 3a5cd018f059c7233d879fbd42f18f9d;de;;;1.1.;;;Arbeitsplatzbasiertes Assessment: Auswirkungen von Rater-Expertise Herkömmliche psychometrische Bewertungsansätze konzentrieren sich tendenziell ausschließlich auf quantitative Eigenschaften der Bewertungsergebnisse. Dies kann sinnvollere Bildungsansätze in Richtung arbeitsplatzbasierter Bewertung (WBA) einschränken. Kognitionsbasierte Modelle der WBA argumentieren, dass Bewertungsergebnisse durch kognitive Prozesse von Bewertern bestimmt werden, die dem Denken, Urteilen und Entscheiden in professionellen Bereichen wie der Medizin sehr ähnlich sind. Die vorliegende Studie untersucht kognitive Prozesse, die der Beurteilung und Entscheidungsfindung von Bewertern bei der Beobachtung der Leistung am klinischen Arbeitsplatz zugrunde liegen. Es konzentriert sich insbesondere darauf, wie Unterschiede in der Bewertungserfahrung die Informationsverarbeitung durch Bewerter beeinflussen. Die verbale Protokollanalyse wurde verwendet, um zu untersuchen, wie erfahrene und nicht erfahrene Bewerter Beobachtungsdaten auswählen und verwenden, um zu Urteilen und Entscheidungen über die Leistung der Auszubildenden am klinischen Arbeitsplatz zu gelangen. Unterschiede zwischen erfahrenen und nicht erfahrenen Bewertern wurden in Bezug auf die Zeit, die für die Informationsanalyse und die Darstellung der Trainingsleistung, die Leistungsbewertung und die Informationsverarbeitung aufgewendet wurde – unter Verwendung einer qualitativ basierten quantitativen Analyse von verbalen Daten. Die Ergebnisse zeigten je nach Komplexität der Bewertungsaufgabe unterschiedliche Zeitunterschiede zwischen Experten und Anfängern für die Darstellung der Trainingsleistung. Experten schenkten situationsspezifischen Hinweisen im Bewertungskontext mehr Aufmerksamkeit und generierten (deutlich) mehr Interpretationen und weniger wörtliche Beschreibungen beobachteter Verhaltensweisen. Es gab keine signifikanten Unterschiede in den Bewertungswerten. Insgesamt schienen unsere Ergebnisse mit anderen Erkenntnissen aus der Expertenforschung im Einklang zu stehen und unterstützten Theorien, die kognitionsbasierten Bewertungsmodellen am klinischen Arbeitsplatz zugrunde liegen. Implikationen für WBA werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10459-010-9250-7 4982fa9134f33c7ce023f617952834e8;de;;;1.3.;;;Eine einfache Methode zur Berechnung der finanziellen Bilanz eines Krankenhauses auf der Grundlage einer proportionalen Aufteilung Es ist notwendig, den Finanzstatus zu schätzen, um die Krankenhausmanagementpolitik festzulegen. Die Kosten und Einnahmen (Finanzsaldo) jedes Krankenhausbereichs sind ein guter Index. Allerdings ist es schwierig, die finanzielle Bilanz für jeden Bereich zu kalkulieren, da Kliniken und zentrale Dienste eng ineinander verstrickt sind. Über eine pragmatische Methode zur Berechnung des Finanzierungssaldos liegen keine Berichte vor. Wir haben eine einfache Methode entwickelt, die auf der proportionalen Division basiert. Somit konnte eine Person die Berechnung für unser Krankenhaus, das aus 1300 Betten und 23 Kliniken besteht, ohne den Einsatz des zentralen Krankenhauscomputersystems durchführen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1014801808798 7404fbeb1ff6a38f66a834b698286120;de;;;1.1.;;;Kognitive Funktionen bei Schizophrenie Das Vorliegen eines kognitiven Defizits bei Patienten mit Schizophrenie wird seit über einem Jahrhundert postuliert, hat sich aber erst vor relativ kurzer Zeit allgemein durchgesetzt. Die Kenntnis der Art des Defizits kann zu Erkenntnissen über die Pathologie der Schizophrenie führen. Die Untersuchung kognitiver Defizite wird jedoch durch das Vorhandensein von Störfaktoren erschwert, von denen der wichtigste die antipsychotischen Medikamente sind, die von Patienten mit Schizophrenie eingenommen werden. Positiv ist zu vermerken, dass eine Wirkung von Antipsychotika auf die kognitiven Prozesse schizophrener Patienten wiederum ein besseres Verständnis des Wirkmechanismus dieser Medikamente ermöglichen kann.;-;-;-;https://link.springer.com/article/10.2165/00023210-199606050-00005 9b13381f3e81265a4f29fd3c62be03c7;de;;;1.1.;;;Studie über den genetischen Algorithmus und den Backpropagation-Algorithmus zur Vorhersage des Risikos von Kohle- und Gasausbrüchen Kohle- und Gasausbrüche sind ein sehr komplexes Phänomen einer dynamischen Katastrophe in Kohlebergwerken. Zwischen dem Ausbruchsrisiko und seinen Einflussfaktoren besteht ein komplexer nichtlinearer Abbildungszusammenhang, der nicht mit Funktionen beschrieben werden könnte. Aufgrund der Originalität und Überlegenheit von künstlichen neuronalen Netzen (KNN) zur Modellierung und Nachahmung nichtlinearer Probleme wird ein KNN-Modell zur Vorhersage des Ausbruchsrisikos erstellt. Dann wird durch die praktische Anwendung die Leistung eines allgemein angewendeten Back-Propagation (BP)-Netzwerks zur Vorhersage des Ausbruchsrisikos analysiert. Ausgerichtet auf die Schwäche des BP-Algorithmus und basierend auf den allgemeinen Suchmerkmalen des Genetischen Algorithmus (GA) wird ein verbesserter zusammengesetzter GA-BP-Algorithmus verwendet, um das Modell zu optimieren, dann werden sowohl die Leistung des Netzwerks als auch die Vorhersagesicherheit des Modells verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_25 4571bcd043f449d630ce54801194e3db;de;;;1.1.;;;Der japanische Sinn für Datenschutz Wir analysieren die Behauptung, dass Privatsphäre ein Fremdwort in der japanischen Gesellschaft ist, das in verschiedenen Darstellungen japanischer kultureller Normen mindestens bis zurück zu Benedikt in Die Chrysantheme und das Schwert: Muster der japanischen Kultur vorgebracht wurde. Houghton Mifflin, Boston,;-;-;-;https://link.springer.com/article/10.1007/s00146-009-0228-z 6fe255ea425c10901d612494783b59ba;de;;;1.1.;;;Kollaboratives Filtern unter Verwendung eines multidimensionalen psychometrischen Modells In diesem Beitrag wird das psychometrische Modell, also das Ratingskalenmodell, von einer Dimension auf mehrere Dimensionen erweitert. Darauf aufbauend wird dann ein neuartiger kollaborativer Filteralgorithmus vorgeschlagen. In diesem Algorithmus werden das Interesse des Benutzers und die Qualität des Artikels durch Vektoren dargestellt. Die Benutzerbewertung für einen Artikel ist eine gewichtete Summe der latenten Bewertungen des Benutzers für den Artikel in allen Dimensionen, wobei die Gewichte benutzerspezifisch sind. Darüber hinaus wird davon ausgegangen, dass die latente Bewertung des Benutzers in jeder Dimension einer multinomialen Verteilung folgt, die durch den Interessenwert des Benutzers, den Qualitätswert des Artikels in dieser Dimension und die Schwellenwerte zwischen zwei aufeinanderfolgenden Bewertungen bestimmt wird. Die Parameter werden durch Minimieren der Verlustfunktion unter Verwendung des stochastischen Gradientenabstiegsverfahrens geschätzt. Experimentelle Ergebnisse der Benchmark-Datensätze zeigen die Überlegenheit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_70 0d800c0096ec661a8317df369e85c464;de;;;1.1.;;;Computational Intelligence-Techniken für eine effiziente Gesundheitsversorgung Die Innovation der Computer-Intelligenz und der Einsatz von Computern haben das gesamte Gesundheitsversorgungssystem verändert. Krankenschwestern sind die führende Crew der Gesundheitsorganisation. Diesen Krankenschwestern fehlt es jedoch entweder an der Computernutzung oder an der automatisierten Analyse, die von Computern generiert wird. Daher motiviert es, den Einsatz von Computern und Informationstechnologie durch Krankenschwestern im indischen Gesundheitssystem zu untersuchen. Darüber hinaus ist es wichtig, die Hauptfaktoren zu identifizieren, die diesen Pflegekräften bei der Verwendung von Computern und Informationstechnologie fehlen. Dies wird dem Management helfen, die notwendigen Maßnahmen zu ergreifen, um sie zu schulen und die Gesundheitsbranche in der Wahrnehmung durch den Einsatz von Computern und Informationstechnologie produktiver zu machen. Zu diesem Zweck wurden Daten von Krankenschwestern in Krankenhäusern im Bundesstaat Tamilnadu, Indien, gesammelt. Die Datenerhebung ist nur dann von Vorteil, wenn sie analysiert und aussagekräftige Informationen daraus gewonnen werden. In diesem Papier hybridisieren wir grobe Set- und formale Konzeptanalysen, um die Hauptfaktoren zu ermitteln, die die Entscheidungen beeinflussen. Der Grobsatz wird verwendet, um die Daten zu analysieren und Regeln zu generieren. Diese generierten Regeln gingen weiter in die formale Konzeptanalyse, um die Hauptmerkmale zu identifizieren, die die Entscheidungen beeinflussen. Dies wiederum hilft der Organisation, die Krankenschwestern angemessen auszubilden, und das Gesundheitssystem wird in die nächste Phase übergehen.;-;-;-;https://link.springer.com/article/10.1007/s12553-018-00280-6 0f43d71a046b422e3bdf108cfcdba06c;de;;;1.1.;;;Unterschiedliche Bildbereichsmerkmale von farbinvarianten Momenten Dieses Papier schlägt farbinvariante Momentenmerkmale basierend auf Farbclustering vor. Es wird ein Ähnlichkeitsmaßverfahren basierend auf den farbinvarianten Momentdeskriptoren angegeben. Dieses Verfahren wird in einem praktischen Anwendungssystem angewendet. Das experimentelle Ergebnis zeigt, dass das vorgeschlagene Merkmal sowohl eine breitere und stabilere Invariante als auch eine stärkere Fähigkeit zur Unterscheidung von farbbasierten Bildbereichsähnlichkeiten aufweist als die herkömmlichen Farbmerkmale.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_21 770776813b017147de54e172e756f1da;de;;;1.1.;;;Quantendiscord in kernmagnetischen Resonanzsystemen bei Raumtemperatur Wir überprüfen die theoretischen und experimentellen Forschungen zur Quantifizierung oder Identifizierung von Quantenkorrelationen in kernmagnetischen Resonanzsystemen (NMR) im flüssigen Zustand bei Raumtemperatur. Wir überblicken zunächst auf formaler Ebene eine Methode zur Bestimmung des Quantendiscords und seines klassischen Gegenstücks in Systemen, die durch eine Abweichungsmatrix beschrieben werden. Als nächstes beschreiben wir eine experimentelle Implementierung dieser Methode. Frühere theoretische Analysen der Dekohärenz der Quantendisharmonie hatten vorhergesagt, dass sich die Diskordanz zeitabhängig unter dem Einfluss von Phasenrauschen plötzlich ändert. Das Experiment bestätigt die Robustheit des Effekts, die ausreichend ist, um die theoretische Vorhersage auch unter dem zusätzlichen Einfluss einer thermischen Umgebung zu bestätigen. Schließlich diskutieren wir einen beobachtbaren Zeugen für die Quantität von Korrelationen in Zwei-Qubit-Systemen und seine erste NMR-Implementierung. Steht die Art und nicht die Höhe der Korrelation auf dem Prüfstand, bietet der Zeuge die attraktivste Alternative.;-;-;-;https://link.springer.com/article/10.1007/s13538-013-0118-1 f86143439a848b0680c0cd253549b47f;de;;;1.1.;;;Ein einführender Überblick über die Informationstheorie im Kontext der Computational Neuroscience Dieser Artikel stellt einige grundlegende Konzepte der Informationstheorie aus der Perspektive ihrer Ursprünge im Ingenieurwesen vor. Das Verständnis solcher Konzepte ist in den Neurowissenschaften aus zwei Gründen wichtig. Die einfache Anwendung von Formeln aus der Informationstheorie ohne die Annahmen hinter ihren Definitionen zu verstehen, kann zu falschen Ergebnissen und Schlussfolgerungen führen. Darüber hinaus wird es in diesem Jahrhundert eine Konvergenz von Informationstheorie und Neurowissenschaften geben, die Informationstheorie wird ihre Grundlagen erweitern, um umfassendere biologische Prozesse einzubeziehen und so zu zeigen, wie neuronale Netzwerke ihre bemerkenswerten Fähigkeiten zur Informationsverarbeitung erreichen.;-;-;-;https://link.springer.com/article/10.1007/s00422-011-0451-9 a3c75863917693348972eb9c4c15f712;de;;;1.1.;;;Erforderliche Kenntnisse und Fähigkeiten zur Beherrschung eines komplexen technischen Systems – Arbeitsplatzanalyse in Bezug auf die Ausbildung In diesem Kapitel wird die Unterteilung in Routine-, Nicht-Routine/Normal- und Nicht-Routine/Anormale Situationen genauer betrachtet. Ausgehend von diesen Anwendungssituationen werden die Wissens- und Qualifikationsanforderungen sowie deren Retentionsintervalle abgeleitet, Trainingsziele definiert und Möglichkeiten zu ihrer Bewertung aufgezeigt. Die Eigenschaften und Bedeutung adäquater mentaler Modelle werden vorgestellt. Wissens- und Qualifikationsanforderungen sind mit dem Contextual Control Model (COCOM) verknüpft. Die Unterscheidung zwischen Geräte- und Anzeigewissen sowie System- und Bedienwissen wird ebenso eingeführt wie der Begriff Standard Operating Procedures (SOPs), der für die Durchführung geplanter Aktionen und Reaktionen auf unerwartete Entwicklungen in der Anlage relevant ist. Schließlich werden nicht-technische Fähigkeiten und Teamfähigkeiten zur kollaborativen Problemlösung sowie die Kombination des kontextuellen Kontrollmodells mit makrokognitiven Prozessen in nicht-routinemäßigen/abnormalen Situationen vorgeschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5049-4_3 408ab44267721367b0c76fff9dc66bb8;de;;;1.1.;;;Zellpsychologie: Ein evolutionärer Ansatz für das Symbol-Materie-Problem Ich beschreibe den einfachsten lebenden Organismus, die Zelle, als ein Symbol-Materie-System – ein beobachtbarer Fall dafür, wie eine natürliche Darstellung mit einem Textverarbeitungsformat das Echtzeitverhalten eines materiellen Organismus einschränkt. Mein Ziel ist es nicht, Kognition oder Sprache auf Gehirnebene zu modellieren, was Zellen erst nach etwa drei Milliarden Jahren Evolution erreicht haben. Vielmehr verwende ich diese urzeitliche Verkörperung eines Symbol-Materie-Systems als Übung in mentaler Hygiene für Kognitionswissenschaftler, um die Klarheit ihrer grundlegenden Erklärungskonzepte zu testen und hoffentlich zu verbessern. Ich konzentriere mich auf die Annahmen der Informationsverarbeitung und direkte Wahrnehmungsansätze als konkrete Beispiele für unzureichende Theorien zum Verständnis selbst einfacher Symbol-Materie-Systeme. Basierend auf der genetischen Organisation von Zellen schlage ich ein semantisches Schließprinzip vor, das sowohl die physikalischen Beschränkungen der direkten Wahrnehmung als auch die syntaktischen Beschränkungen der Informationsverarbeitung zur Erklärung von Symbol-Materie-Systemen erfordert. Diese Übung wird von der Überzeugung motiviert, dass, wenn wir erwarten, mit dem Körper-Seele-Problem auf Gehirnebene etwas zu erreichen, unsere Konzepte zumindest in Umfang und Genauigkeit ausreichend sein müssen, um die Symbol-Materie-Beziehung in einzelnen Zellen zu erklären, wo alles gestartet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5161-3_11 5a2d759e1d55ce96882471edbbae5b7c;de;;;1.1.;;;Der Beweis für ein zeitliches Verarbeitungsdefizit im Zusammenhang mit Legasthenie: Eine Überprüfung Die Existenz eines phonemischen Defizits, das für viele Fälle von Leseschwierigkeiten prädiktiv und wahrscheinlich ursächlich ist, ist gut belegt. Tallal (1984) hat vorgeschlagen, dass dieses phonemische Defizit tatsächlich ein Symptom eines zugrunde liegenden auditiven zeitlichen Verarbeitungsdefizits ist. Unser Ziel in dieser Arbeit ist es, die Plausibilität dieser Hypothese zu bewerten. Die verschiedenen Komponenten, die eine sequentielle (oder zeitliche) Verarbeitung bilden können, werden beschrieben. Unsere Literaturrecherche zeigt deutliche Hinweise auf ein Defizit bei Legasthenikern bei Reizindividuationsaufgaben (z. Die Möglichkeit, dass ein allgemeines zeitliches Verarbeitungsdefizit mit Legasthenie assoziiert ist, wie von Tallal (1984) vorgeschlagen, wird untersucht und mögliche Ursachen für ein solches Defizit werden diskutiert. Die Möglichkeit eines kausalen Zusammenhangs zwischen zeitlichen Verarbeitungsdefiziten und einigen Lesebehinderungen wird aufgezeigt und konvergierende Evidenz aus morphologischen Studien wird überprüft. Es wird der Schluss gezogen, dass bei vielen entwicklungsbedingten Legasthenikern ein zeitliches Verarbeitungsdefizit vorzuliegen scheint, und es werden Strategien für die weitere Forschung vorgeschlagen, die darauf abzielen, die Hypothese zu evaluieren, dass dieses Defizit die Hauptursache für eine Reihe von Fällen von Legasthenie selbst sein kann.;-;-;-;https://link.springer.com/article/10.3758/BF03210983 4d8b80b2b4eec3fca5e1310c8530847b;de;;;1.1.;;;Neuronale Ontogenese höherer Hirnfunktionen: Implikationen einiger neuerer neurophysiologischer Erkenntnisse Trotz erheblichen experimentellen Interesses an den Prozessen der „Entwicklung“ des Nervensystems gibt es überraschend wenig direktes Verständnis der neurophysiologischen Prozesse, die der Kognition und ihrer Ontogenese zugrunde liegen. Es gibt mehrere offensichtliche Gründe für diesen Mangel an Fortschritt. Erstens hat sich die Neurowissenschaft weitgehend mit den Fragen der Entwicklung im Sinne der pränatalen oder frühen postnatalen Reifung anatomischer Strukturen und Verbindungen und der Ursprünge von Reaktionsprimitiven hauptsächlich innerhalb „primärer“ kortikaler Felder in Bezug auf die anatomische Reifung befasst. Zweitens haben sich Studien an Tieren über die ersten Lebenswochen hinaus hauptsächlich auf die Untersuchung von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11597-6_14 ea0aa87e1d808b3a20dfb18761895aa8;de;;;1.1.;;;Struktur, Clustering und funktionelle Einblicke in Repeats-Konfigurationen in der Upstream-Promotor-Region der humanen kodierenden Gene Repetitive DNA-Sequenzen (Repeats) sind bedeutende Regionen im menschlichen Genom, die eine spezifische genomische Verteilung, Struktur und mehrere Bindungsstellen für die Genomarchitektur und -funktion aufweisen. Folglich könnten die möglichen Konfigurationen von Repeats in spezifischen und dynamischen Regionen wie den Genpromotoren Fußabdrücke für molekulare Mechanismen, Wege und Zellfunktionen jenseits ihrer Dichte im Genom definieren. Hier untersuchten wir die Verteilung von Repeats in der Upstream-Promotorregion der menschlichen kodierenden Gene mit dem Ziel, spezifische Konfigurationen, Cluster und funktionelle Bedeutung dieser Elemente zu identifizieren. Unsere Methode umfasst Strukturbeschreibungen, hierarchisches Clustering, Pathway-Assoziation und funktionelle Anreicherungsanalyse.;-;-;-;https://link.springer.com/article/10.1186/s12864-018-5196-6 26bf365c0c7a207a2863266f15f3d72f;de;;;1.3.;;;Einfluss der Umwelt auf die sportliche Leistung: Computergestütztes Training – Eine Fallstudie für den Radsport Der Einfluss von Wetter- und Umweltbedingungen auf den Sport wurde in den letzten Jahren intensiv untersucht. Die meisten Outdoor-Sportarten, insbesondere Ausdauersportarten, werden stark von der Variation meteorologischer Parameter beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17548-5_1 2d0e045a2e5f6a09c33e0deaf8f42a51;de;;;1.1.;;;Fütterung der Informationsfresser: Vorschläge zur Integration von Grundlagen- und angewandter Forschung zum Sprachverstehen Dieser Beitrag untersucht das aktuelle Verhältnis zwischen Grundlagen- und angewandter Forschung zum Verständnis von schriftlichen Informationen. Es findet wenige Berührungspunkte. Es wird der Vorschlag gemacht, dass eine stärkere Interaktion für beide Seiten gewinnbringend sein könnte. Es wird ein Informationsfluss zwischen Forschern vorgeschlagen, der mit angewandten Lösungen praktischer Probleme beginnt, sich durch reine Erklärungen der Gründe für den Erfolg dieser Lösungen fortsetzt und so die Verfeinerung der ursprünglichen angewandten Lösungen ermöglicht. Da ein solcher Informationsfluss mit angewandten Lösungen beginnt, werden einige Probleme der Systematisierung der Erkenntnisse der angewandten Forschung diskutiert. Es kann nie eine angewandte Kommunikationstheorie geben, die genau vorschreibt, wie geschriebene Informationen gestaltet werden. Daher wird ein Vorschlag zur Anwendung von „Qualitätskontrollverfahren“ bei der Erstellung von Dokumenten vorgelegt. Solche Verfahren weisen darauf hin, dass für die Bestimmung des Inhalts, die Optimierung des Formats und die Bewertung der Wirksamkeit der schriftlichen Kommunikation mehrere verschiedene Arten von Recherchen erforderlich sind. Die Erwünschtheit von Interaktionen zwischen denen, die diese verschiedenen Arten von Forschung durchführen, wird diskutiert. Schließlich werden die Kriterien für die Bewertung von Forschung im Allgemeinen betrachtet. Die Kategorisierung einzelner Studien als nützlich oder nutzlos erweist sich als unangemessen.;-;-;-;https://link.springer.com/article/10.1007/BF00120935 e3b5341bedd546538c1e1e9df7b8a934;de;;;1.3.;;;Nationale und internationale Zusammenarbeit Krebs als universelles Phänomen stellt die Krebsforschung weltweit vor Probleme, die nur durch enge interdisziplinäre Zusammenarbeit im nationalen und internationalen Kontext und durch gezielten Einsatz der verfügbaren finanziellen und personellen Ressourcen gelöst werden können. Die äußerst komplexen Probleme der Krebsforschung erfordern einen multidisziplinären Forschungsansatz, der praktisch alle Bereiche der Biowissenschaften und der exakten Wissenschaften sowie einiger Sozialwissenschaften umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-21737-5_10 f41ba5bcd7d997f8e805421eff37e931;de;;;1.3.;;;Ein ähnliches Interaktionsmodell für die Erkennung von Gruppenaktivitäten in Standbildern Dieses Papier befasst sich mit der Erkennung von Gruppenaktivitäten im Standbild. Wir formulieren ein alternatives kontextbezogenes Diskriminanzmodell auf Merkmalsebene. Auf der einen Seite wird das Person-Joint-Context-Feature-Modell untersucht, das die Interaktion einer fokalen Person mit ihrem umgebenden Kontext beschreibt. In der Zwischenzeit wird der umgebende Kontext mit der relativen Pose, dem relativen Standort und dem Szenenhintergrund dargestellt. Andererseits wird ein ähnliches Interaktionsmodell gebildet, um die interaktive Korrelation zwischen einer fokalen Person und ihrem umgebenden Kontext zu lernen. Ein Optimierungskriterium wird vorgeschlagen, um das ähnliche Interaktionsmodell zu lernen. Wir zeigen, dass das Optimierungsproblem effizient optimiert werden kann. Unsere experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell verwandte Arbeiten übertrifft, obwohl keine zeitlichen Informationen verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12484-1_59 51c3986560cc62966aec9343d3b2a64d;de;;;1.3.;;;Wo Akademiker auf die reale Welt treffen: Schwierigkeiten bei der Durchführung eines Projekts zur Gestaltung eines spielbasierten Lernens in einem Unternehmen Lernspiele wurden von vielen Forschern in großem Umfang entwickelt und getestet. Die meisten Ergebnisse zeigen, dass die Lernspiele gut sind, um die Lernmotivation der Schüler beim formalen Lernen zu steigern. Es scheint durchaus praktikabel, aber stimmt es auch, wenn wir die Konzepte auf die Wirtschaft übertragen wollen? Oder hat es noch Auswirkungen auf die betriebliche Ausbildung und Orientierung in der Wirtschaft? Diese Untersuchung konzentriert sich auf die erste Frage. Der Versuch, ein spielbasiertes Lernsystem mit einer Freudenkomponente in einem echten Unternehmen zu entwerfen und zu testen, ist eine Herausforderung und riskant. Dieses Papier zeigt, wie schwer es war, ein Unternehmen zu finden, das bereit war, diesen Test zu machen, die damit verbundenen Verhandlungen, die rechtlichen Fragen und die umfangreichen Prüfungen, die auferlegt wurden. Ständige Überarbeitungen und Verschiebungen, Androhungen von Stornierungen und Fehlinformationen über Unternehmensressourcen erfordern kontinuierliche Diplomatie und Flexibilität der Forscher. Vorurteile gegenüber Computerspielen können ein wichtiges Hindernis und einen unfairen Vorteil gegenüber herkömmlichen Schulungen darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03364-3_24 cc75dabea05149493fe861c9c846e2a0;de;;;1.3.;;;Benutzeradaption in Smart Workplaces Der Bereich Smart Workplaces kann als einer der anspruchsvollsten Bereiche für Ambient Intelligence-Anwendungen angesehen werden. Ein besonderer Fokus ist dabei auf so typischen Smart Workplaces wie Smart Offices oder Smart Classrooms zu erkennen. In unserem Beitrag stellen wir einige verwandte Arbeiten vor, die mehr auf den Bereich der intelligenten Arbeitsplätze eingehen, wobei der Schwerpunkt auf ihren Anpassungsfähigkeitsmerkmalen liegt. Im Folgenden werden einige Ansätze zu Möglichkeiten der Implementierung von Benutzeradaptivitätskonzepten in Smart Environments, insbesondere in einigen Arten von Smart Workplaces, vorgestellt und kurz diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28490-8_42 4f5d62ab5248e63c57eaa7d692e1979a;de;;;1.3.;;;Ein lehrreiches Mathespiel für Gymnasiasten in Subsahara-Afrika Das Konzept der Lernspiele besteht darin, den Schülern zu helfen, verschiedene Themen in einer interaktiven und ansprechenden Umgebung zu verstehen. Fächer wie Mathematik stellen für viele Sekundarschüler in Entwicklungsländern wie Nigeria nach wie vor eine Herausforderung dar, wie die zuletzt schwachen Leistungen bei der Senior Secondary Certificate Examination (SSCE) zeigen. Mangelndes Interesse ist einer der Schlüsselfaktoren, die zu den geringen Leistungen beitragen, daher besteht Bedarf an einem System, das dazu beitragen kann, das Interesse der Schüler an Mathematik und damit ihre Erfolgsquote zu steigern. Das Ziel dieser Studie ist es daher, eine Lernspielsoftware zu entwickeln, die dazu beiträgt, das Interesse der Schüler an Mathematik zu wecken und ihnen zu helfen, ihre Leistungen im Fach zu verstehen und zu verbessern. Das Spiel wurde unter Nutzung der Unity-Game-Engine-Plattform erstellt und die für die Entwicklung verwendete Programmiersprache war C#.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01535-0_17 ee1d73cb68d3ef79c8b2ab07e042ebf9;de;;;1.1.;;;Konkreter Zustand eines Systems Informationen sind eine Funktion der Komponenten des Zustands der Umgebung, die für zielgerichtete Handlungen eines übergeordneten Systems in der Umgebung relevant sind (Definition (1.1.1)). Daher muss jede systematische Analyse von Informationen auf einer Beschreibung des Zustands von Objekten basieren, um die es sich bei den Informationen handelt. Die Entscheidung, welche Komponenten des Umweltzustands für eine bestimmte Aktivität relevant sind und wie sie beschrieben werden sollen, kann auch als Bauproblem bezeichnet werden;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-27999-2_3 cd7ea9699e13829303e821ea4ca10a01;de;;;1.1.;;;Zusammenarbeit mit Lieferanten und Speed-to-Market neuer Produkte: die vermittelnde und moderierende Wirkung In einer turbulenten Marktwirtschaft hat die Rolle der Zulieferer bei der Entwicklung neuer Produkte der Hersteller sowohl von Praktikern als auch von Forschern große Aufmerksamkeit erhalten. Es wurden umfangreiche empirische Belege für den Beitrag von Lieferanten zur Bewältigung der Herausforderungen in Bezug auf kürzere Produktlebensdauer, schnellere Reaktion und schnellere Informationsflüsse vorgelegt. Diese Studie zielt darauf ab, zu untersuchen, welche Praktiken der Lieferantenkollaboration (SC) direkt oder indirekt mit der Markteinführungsgeschwindigkeit (STM) neuer Produkte in verschiedenen Unternehmensgrößen zusammenhängen. Die Ergebnisse bestätigen den direkten und positiven Effekt des Informationsaustauschs auf STM. Darüber hinaus kann der Informationsaustausch die Auswirkungen des strategischen Einkaufs auf STM teilweise und die Auswirkungen der Lieferantenbeteiligung auf STM vollständig vermitteln. Es wird auch gezeigt, dass die Unternehmensgröße die Beziehung zwischen strategischem Einkauf und Informationsaustausch sowie zwischen Informationsaustausch und STM maßgeblich beeinflusst. Die Auswirkungen auf die Verbesserung von STM durch SC für zukünftige Forschungs- und Managementpraktiken werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10845-014-1021-5 d21636a1a2808a5969949d95232e9673;de;;;1.1.;;;Physikalische Schnittstellen und Protokolle Die physikalische Schicht ist die grundlegendste Protokollschicht in der Hierarchie der Datenkommunikationsprotokolle. Diese Schicht befasst sich mit der physikalischen Schnittstelle zwischen Geräten und den Regeln, nach denen Bits von einem zum anderen weitergegeben werden. Diese Geräte können beispielsweise ein Datenendgerät (DTE) und ein Datenleitungsabschlussgerät (DCE, z. B. ein Modem) sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0809-6_3 e654e5b5fbef3d4f53b246459f8dedeb;de;;;1.1.;;;Reservoir Computing mit einem Ensemble zeitverzögerter Reservoirs Reservoir Computing (RC) hat im Bereich des maschinellen Lernens aufgrund seiner vielversprechenden Leistung in einem breiten Anwendungsspektrum viel Aufmerksamkeit auf sich gezogen. Es ist jedoch schwierig, Standard-RC in Hardware zu implementieren. Reservoir-Computer mit einem einzelnen nichtlinearen Neuron, das einer verzögerten Rückkopplung unterliegt (verzögerungsbasierte RC) ermöglichen eine effiziente Hardwareimplementierung mit einer ähnlichen Leistung wie Standard-RC. Wir schlagen und untersuchen zwei verschiedene Wege, um Ensembles von verzögerungsbasierten RC mit mehreren verzögerten Neuronen (Zeitverzögerungsreservoirs) aufzubauen: einer mit entkoppelten Neuronen und der andere mit gekoppelten Neuronen über die Rückkopplungsleitungen. In beiden Fällen werden die Ausgaben der verschiedenen Neuronen linear kombiniert, um einige Benchmark-Aufgaben zu lösen. Simulationsergebnisse zeigen, dass diese Schemata eine bessere Leistung erzielen als der Fall mit einem einzelnen Neuron. Darüber hinaus erhöhen die vorgeschlagenen Architekturen die RC-Verarbeitungsgeschwindigkeit in Bezug auf den Fall eines einzelnen Neurons. Beide Schemata erwiesen sich als robust gegenüber kleinen Fehlanpassungen zwischen verzögerten Neuronenparametern.;-;-;-;https://link.springer.com/article/10.1007/s12559-017-9463-7 a8f94fa93ff9a6fd57edee84ce1c2934;de;;;1.1.;;;Kognitive Therapie und Kognitionswissenschaft Die Lehre vom freien Willen geht davon aus, dass menschliches Verhalten das Ergebnis rationaler Überlegungen und bewusster Entscheidungen ist. Zwei kürzlich formulierte Lehren – Psychoanalyse und Behaviorismus –, die den freien Willen aus ziemlich unterschiedlichen Gründen verleugnen, sind sich nicht einig, was an seine Stelle gesetzt werden sollte. Kognitionswissenschaft, das moderne Studium des Geistes, bietet noch eine weitere Sicht darauf, woher unser Verhalten kommt und was getan werden muss, um es effektiv zu ändern. Bei all dem stehen Dinge auf dem Spiel, die für unser Verständnis des Menschseins absolut zentral sind: Denken, Fühlen und Handeln. Die grundlegende Frage scheint zu sein:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9779-4_5 c930ddf40c0ed1bc54a8b36a57b64de3;de;;;1.3.;;;Gruppensparse-Darstellung für die Bildkategorisierung und den semantischen Videoabruf Multimediale Inhaltsanalyse und -management sind ein vielversprechendes und herausforderndes Thema. In diesem Beitrag entwickeln wir einen neuartigen Ansatz zur Bilddarstellung, den wir als Group Sparse Representation (GSR) bezeichnen, zur Bildklassifizierung und zum Video-Retrieval. Die Grundidee besteht darin, ein Testbild als gewichtete Kombination aller Trainingsbilder darzustellen. Insbesondere führen wir zwei Sätze von Gewichtungskoeffizienten ein, einen für jedes Trainingsbild und den anderen für jede Klasse. Darüber hinaus formulieren wir unser Anliegen als nichtnegatives Gruppengarrote-Modell. Die resultierenden Darstellungen sind spärlich und für die Diskriminanzanalyse geeignet. Experimente mit Caltech101 und PASCAL VOC2008 Bilddatensätzen und TRECVID2005 Videokorpus bezeugen, dass unser vorgeschlagener Ansatz effizient und effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4344-2 6856da2bbb50eb93a6e4a139b0fa0f5e;de;;;1.3.;;;Ein verbesserter rechteckiger Dekompositionsalgorithmus für ungenaue und unsichere Wissensentdeckung In diesem Artikel schlagen wir einen neuartigen verbesserten Algorithmus für die rechteckige Dekompositionstechnik vor, um Fuzzy-Wissensentdeckung aus großen Datenbanken in einer dynamischen Umgebung durchzuführen. Um seine Wirksamkeit zu demonstrieren, vergleichen wir die vorgeschlagene Methode, die auf den neu abgeleiteten mathematischen Eigenschaften basiert, mit denen anderer Methoden hinsichtlich Klassifikationsrate, Anzahl der Regeln und Komplexitätsanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/11539506_45 af0eb2d0c17fff5c62b427229e95e5b8;de;;;1.3.;;;Erkennung von statischen und dynamischen Bildern von tiefenrotierten menschlichen Gesichtern von Tauben In drei Experimenten haben wir die Erkennung von Videobildern menschlicher Gesichter durch Tauben untersucht. In Experiment 1 wurden Tauben trainiert, zwischen Frontalansichten menschlicher Gesichter in einem Go/No-Go-Unterscheidungsverfahren zu unterscheiden. Sie zeigten dann eine wesentliche Verallgemeinerung auf neue Ansichten, obwohl sich menschliche Gesichter radikal ändern, wenn sich der Blickwinkel ändert. In Experiment 2 gelang es den in Experiment 1 getesteten Tauben nicht, in die Gesichter zu wechseln, die sich dynamisch in der Tiefe drehen. In Experiment 3 zeigten die Tauben, die darauf trainiert wurden, die dynamischen Reize zu unterscheiden, eine ausgezeichnete Übertragung auf die entsprechenden statischen Ansichten, aber die Reaktionen auf die positiven Gesichter nahmen bei neuen Blickpunkten außerhalb des von den dynamischen Reizen abgedeckten Bereichs ab. Diese Ergebnisse legen nahe, dass Tauben gegenüber den dreidimensionalen Eigenschaften von Videobildern unempfindlich sind. Berücksichtigt wird die Art der Aufgabe, die sich auf die Identifizierung von dreidimensionalen Objekten und auf Wahrnehmungsklassifikationen basierend auf Ähnlichkeitsurteilen bezieht.;-;-;-;https://link.springer.com/article/10.3758/BF03196016 6f33fd99174e1645019b85c5d860e2f1;de;;;1.3.;;;Ein Intrusion Detection-Modell basierend auf der maximalen Wahrscheinlichkeit einer kurzen Systemaufrufsequenz Das Problem der Intrusion Detection basierend auf Sequenzen von Systemaufrufen wird untersucht. Unter Verwendung des Markov-Modells zum Beschreiben der Übergangsregel von Systemaufrufen eines Prozesses wird ein Einbruchserkennungsmodell basierend auf der kurzen Systemaufrufsequenz mit maximaler Wahrscheinlichkeit vorgeschlagen. Während der Trainingsphase wird der Viterbi-Algorithmus verwendet, um die kurze Systemaufrufsequenz mit maximaler Wahrscheinlichkeit zu erhalten, die die normale Profildatenbank eines Prozesses bildet, während der Erkennungsphase wird die von einem Prozess erzeugte Systemaufrufsequenz mit der Sequenz mit maximaler Wahrscheinlichkeit verglichen in seiner normalen Profildatenbank, um die Einbrüche zu erkennen. Experimente zeigen eine gute Erkennungsleistung und eine schnelle Rechengeschwindigkeit dieses Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_80 4d8b5d8b32e3a95f45c612c636c19501;de;;;1.3.;;;Extrahieren von Strukturschadensmerkmalen: Vergleich zwischen PCA und ICA Die effektive Extraktion von Strukturmerkmalen aus Strukturschadenssignalen ist immer ein heißes Problem im Bereich des Hochbaus. In diesem Papier werden die Hauptkomponentenanalyse (PCA) und die unabhängige Komponentenanalyse (ICA) ausführlich diskutiert, um das Merkmal aus den gemessenen Zeitreihendaten auszuwählen. Unter Berücksichtigung der strukturtechnischen Daten mit unbekannter Kovarianz und unterschiedlichen Skalen wird eine Standardisierungs-PCA-basierte Stichprobe verwendet. Um die Berechnung für Komponenten zu beschleunigen, wird ein räumlich-zeitlicher Dekorrelationsalgorithmus zweiter Ordnung der Statistik angewendet. Dann werden die Komponenten von PCA und verschiedenen ICA-Algorithmen durch den Benchmark-Datensatz der IASC-ASCE SHM-Gruppe der British Columbia University getestet. Die Ergebnisse zeigen, dass sowohl PCA als auch ICA den Einfluss von Lärm effektiv reduzieren können, unterschiedliche kumulierte Beitragssätze bei PCA unterschiedliche Rollen spielen und 99% bevorzugt werden. Für zwei Schadensstufen sind sowohl PCA als auch ICA gut, aber für mehrere Schadensstufen ist ICA mit einer kumulierten Beitragsrate von 99% besser als PCA. Daher extrahiert ICA Strukturmerkmale genauer als PCA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_101 bc06d3eaa1b8965cbe5e015389ceffc3;de;;;1.3.;;;Gestaltung eines kompetenzbasierten Lernkurses mit digitalen Werkzeugen in der Hochschulbildung Die Bildungsgemeinschaft erkennt zunehmend die Vorteile der Anwendung von kompetenzbasiertem Lernen (CBL) in der formalen und informellen Ausbildung. Sowohl lernerorientiertes als auch zielorientiertes, kompetenzbasiertes Lernen fördert Flexibilität, Anpassung und Anpassung des Lernprozesses an spezifische Lernkontexte und individuelle Vorlieben. Gleichzeitig entstehen verschiedene digitale Umgebungen und IKT-Tools, die erfolgreich die Gestaltung, Umsetzung und Evaluierung von CBL-Bildungsaktivitäten unterstützen. Allerdings sind kompetenzbasierte Lernansätze in der Hochschulbildung (HE) noch unterentwickelt, was die Notwendigkeit zeigt, mehr akademische Erfahrungen auszutauschen und zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_20 1e9a862bab3c9231a100fb4df32e50fd;de;;;1.1.;;;Eine Methode zur automatischen Codegenerierung für OBDH-Software für Raumfahrzeuge Die zahlreichen Schnittstellen der OBDH-Software von Raumfahrzeugen und häufige Änderungen der Anforderungen führen zu einer geringen Effizienz und Zuverlässigkeit der manuellen Codierung von OBDH-Software. Es wird ein Verfahren zur automatischen Codegenerierung basierend auf einem elektronischen Datenblatt (EDS) vorgeschlagen. Das EDS-System wird eingeführt, und die Ausgabe des EDS-Systems kann verwendet werden, um automatisch OBDH-Softwarecode zu generieren, was die Effizienz der Softwareentwicklung verbessert. Es wird eine Struktur der OBDH-Software entworfen, die den logischen Code vom Parametercode trennt. Aufgrund des EDS-Systems ist die Datenquelle einzigartig, und der Softwarecode wird automatisch durch Tools generiert, was die Fehler beim manuellen Codieren vermeidet und die Zuverlässigkeit der OBDH-Software fördert und sogar die Zuverlässigkeit von Raumfahrzeugen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19153-5_28 0b56e5c9e346b44b43b36d2a7719fe96;de;;;1.1.;;;Eine Studie zu den Auswirkungen von Sicherheitsrisiken auf die Akzeptanz von Enterprise Cloud-Diensten: Moderation von Beschäftigung und Nicht-Beschäftigung mittels PLS-Mehrgruppenanalyse In diesem Papier wurden die Auswirkungen von Sicherheitsrisikofaktoren, die für das Cloud-Computing-Paradigma geeignet sind, auf die Akzeptanz von Cloud-Diensten von Unternehmen analysiert, um die Faktoren zu beleuchten, die die Einführung von Cloud-Diensten in Unternehmen in der Zukunft beleben. Als abhängige Variable wurde die Akzeptanzabsicht festgelegt. Unabhängige Variablen wurden in Bezug auf die Technologieakzeptanztheorie festgelegt. Sicherheitsrisiken wurden in Compliance-Risiken, Informationslecks-Risiken, Fehlersuche-Risiken und Dienstunterbrechungsrisiko kategorisiert, um ein Analysemodell zu entwerfen.;-;-;-;https://link.springer.com/article/10.1007/s11416-015-0262-y 8e5f9517bfcb62d49f985a2842ad165f;de;;;1.3.;;;Die K-12 Learn-to-Code-Bewegung lässt aktuelle Absolventen zurück: Status und eine Fallstudie Es gibt eine Bewegung, Kindern das Programmieren beizubringen. Dies ist keine neue Idee. Es wird seit den 1980er Jahren gefördert. Es ist jedoch erst in jüngster Zeit, dass die Notwendigkeit, das Programmieren zu kennen, entscheidend geworden ist. Studenten im Universitätsalter müssen wissen, wie man kodiert, um nach dem Abschluss eine Beschäftigung zu finden. Jobs nach dem Abschluss erfordern zunehmend ein gewisses Verständnis dafür, wie Programme funktionieren und entwickelt werden. Seit den frühen 2000er Jahren besteht eine steigende Nachfrage nach Absolventen mit Programmierkenntnissen. Sie haben versucht, dieser Nachfrage gerecht zu werden, indem sie sich selbst einige Programmierkenntnisse (z. B. für Web-Apps) beigebracht haben. Aber viele berichten, dass sie Schwierigkeiten haben, über die Grundlagen hinauszukommen. Das in dieser Studie verwendete Tool führte die Schüler auf eine Weise in den Code ein, die sowohl Spaß machte als auch bestehende Interessen nutzte. Ein Online-Editor für 2D-Spiele wurde für die Schüler verwendet, um zu lernen, wie man eine App für ihr mobiles Gerät erstellt. Sie interagierten direkt mit der Codebasis und erstellten Problemlösungen. Vorher-Nachher-Fragebögen zeigten einen Stimmungswandel von der Angst vor dem Programmieren hin zu einem besseren Verständnis des Codes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0008-0_16 8d230fcce2caa7fffb9b55f8438aaa6c;de;;;1.3.;;;Ein blindes Video-Wasserzeichen-Schema basierend auf ICA und Shot-Segmentierung Videowasserzeichen sind die wichtigste Methode zum Schutz des Urheberrechts digitaler Videos. In diesem Beitrag wird ein blindes Video-Wasserzeichen-Schema vorgestellt, das auf einer unabhängigen Komponentenanalyse (ICA) und einer Shot-Segmentierung basiert. In diesem Schema wird der globale Histogrammvergleichsansatz verwendet, um das Video zu segmentieren, und ICA wird an jedem erhaltenen Segment durchgeführt, um seine unabhängigen Komponentenrahmen (ICFs) zu erhalten. Die Copyright-Informationen werden in die Haupt-Independent-Component-Frames (PICFs) gemäß dem Single Watermark Embedding (SWE)-Schema eingebettet. Die inhaltsbasierte Shot-Segmentierung für Videosequenzen wird hier verwendet, um die Robustheit gegenüber zeitlicher Desynchronisation zu verbessern. Das in PICFs eingebettete Wasserzeichen bietet eine bessere Robustheit gegenüber Intra-Video-Collusion-Angriffen. Und die Blinderkennung wird durch das SWE-Schema erreicht. Die Simulationen zeigen die Machbarkeit und Gültigkeit dieses Schemas. Es kann den meisten gängigen Frame- und Video-basierten Angriffen widerstehen. Das Wasserzeichen kann blind erkannt werden. Und es ist robust gegenüber zeitlicher Desynchronisation und Intra-Video-Kollusion.;-;-;-;https://link.springer.com/article/10.1007/s11432-006-0302-9 8a81f7db7a2599df61253221bba3afb4;de;;;1.3.;;;Workshop zu Graphenberechnungsmodellen Eine Vielzahl von Berechnungsmodellen wurde unter Verwendung von Graphen und Graphtransformationen entwickelt. Dazu gehören Modelle für sequentielles, verteiltes, paralleles oder mobiles Rechnen. Ein Graph kann auf abstrakte Weise die zugrunde liegende Struktur eines Computersystems darstellen, oder er kann für die auf einem solchen System ablaufenden Rechenschritte stehen. Bei ersterem kann die Berechnung auf dem entsprechenden Graphen durchgeführt werden, was eine Vereinfachung der Komplexität des Systems bedeutet. Ziel des Workshops ist es, Forscher zusammenzubringen, die sich für alle Aspekte von Berechnungsmodellen auf Basis von Graphen und deren Anwendungen interessieren. Ein besonderer Schwerpunkt wird auf Modelle und Werkzeuge gelegt, die allgemeine Lösungen beschreiben. Der Workshop umfasst Beiträge, Tutorials und Tool-Demonstrationen.;-;-;-;https://link.springer.com/chapter/10.1007/11841883_33 049eea96bb4703b808efa2dc9bf6e562;de;;;1.3.;;;Asymptotische SEP von MIMO Beamforming in Two-Hop-AF-Relaying-Systemen Dieses Papier leitet einen asymptotischen durchschnittlichen Symbolfehlerwahrscheinlichkeits-(SEP)-Ausdruck für Multiple-Input-Multiple-Output-(MIMO)-Two-Hop-Amplify-and-Forward(AF)-Relaissysteme mit optimaler Strahlformung ab. Die Analyse bei hohem Signal-Rausch-Verhältnis (SNR) quantifiziert die Diversity-Ordnung und den Array-Gewinn, die für beliebige Antennenzahlen der Endgeräte und beliebige Kanal-Fading-Modelle gültig sind. Es ist auch bewiesen, dass die Systemleistung von dem relativ verschlechterten der Zweisprungkanäle dominiert wird. Unsere auf den einfachen Ausdrücken basierenden Ergebnisse liefern wertvolle Einblicke in die Leistung und praktische Designüberlegungen von MIMO-AF-Netzwerken.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4297-5 278e16bcd419e01326ad6e99c9f2b2a3;de;;;1.3.;;;Heuristiken und lernende Steuerung (Einführung in die intelligente Steuerung) In einer Phase der technischen Entwicklung der Kybernetik nimmt die Forschung zur Künstlichen Intelligenz rasant zu. Künstliche Intelligenz umfasst pädagogische Funktionen wie Lernen, Bildung, Selbstorganisation, induktive Inferenz, Assoziation, Heuristik, Konzeptformulierung, Kreation, Evolution usw -Auflösen, Peak-Suchen, Game-Playing und so weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7566-5_26 ec8e4f71094d5929f0950755aa9a9a92;de;;;1.3.;;;Interaktive Lernspiele für autistische Kinder mit agentenbasiertem System Dieser Artikel befasst sich mit Designfragen, die im Autismus-Projekt relevant sind, das auf die Entwicklung eines Computerspiels zur Diagnose und Ausbildung von Kindern mit Autismus und begleitenden psychischen Störungen abzielt. Dieser Ansatz wird in den breiteren Kontext interaktiver Umgebungen gestellt, bei denen Computerspiele ein Sonderfall sind. Charakteristisch für unseren Ansatz ist die Fähigkeit zur Benutzeranpassung. Die Benutzeranpassung basiert auf dem Modell, das sie pflegen, der Beobachtung von Benutzerinteraktionen, dem Wissen der Therapeuten und dem Paradigma des fallbasierten Denkens.;-;-;-;https://link.springer.com/chapter/10.1007/11558651_41 a3a71ceac781e2feaaf02e6bee41818f;de;;;1.3.;;;Vereinigte Arabische Republik . Am 1. Februar 1958 riefen der ägyptische Präsident Nasser und der syrische Präsident Kuwatly in Kairo die Vereinigung ihrer Länder unter einem Staatsoberhaupt mit einer gemeinsamen Legislative, einer vereinten Armee und einer Flagge aus.;-;-;-;https://link.springer.com/chapter/10.1057/9780230270954_114 db6bfb1cbd6c6e9dc9f280ec4923bf53;de;;;1.3.;;;Dynamischer Einfluss der vertikalen Scherung des Gradientenwinds auf das Grenzschichtwindfeld des tropischen Wirbelsturms Diese Arbeit untersucht den Einfluss der vertikalen Scherung des Gradientenwinds (VSGW) in der freien Atmosphäre auf die Grenzschicht tropischer Wirbelstürme (TCBL). Es wird ein neues TCBL-Modell entwickelt, das auf einem Fünf-Kräfte-Gleichgewicht basiert, einschließlich der Druckgradientenkraft, Corioliskraft, Zentrifugalkraft, turbulenter Reibung und Trägheitsabweichungskraft. Dieses Modell wird dann verwendet, um tropische Wirbelstürme (TCs) zu idealisieren, die durch das Modell von DeMaria unter verschiedenen VSGW-Bedingungen (Nicht-VSGW, positives VSGW, negatives VSGW und VSGW-Zunahme/Abnahme entlang der radialen Richtung) erzeugt wurden. Die Ergebnisse zeigen, dass die VSGW in der freien Atmosphäre für die Intensität der TC besonders wichtig ist. Bei negativem VSGW wird die horizontale Gesamtgeschwindigkeit in der TCBL etwas unterdrückt. Da jedoch die maximale radiale Zuströmung nach oben und außen verschoben wird, verstärkt sich die Radialgeschwindigkeit merklich. Folglich wird die Konvergenz im gesamten TCBL verstärkt, was zu einem stärkeren vertikalen Pumpen an der TCBL-Spitze führt. Im Gegensatz dazu wird bei positivem VSGW der radiale Zufluss deutlich unterdrückt, selbst bei divergentem Abfluss im mittleren oberen TCBL. Für variierendes VSGW entlang der radialen Richtung zeigen die Ergebnisse, dass das Vorzeichen und der Wert von VSGW wichtiger sind als seine radiale Verteilung, und das negative VSGW induziert eine stärkere Konvergenz und Ekman-Pumpen im TCBL, was die Bildung und Intensivierung von TC begünstigt.;-;-;-;https://link.springer.com/article/10.1007/s13351-014-3058-y 7acc44446ee2fecde4da17b93f6de3fb;de;;;1.3.;;;Die Behauptung der sowjetischen Supermacht, 1953-1964 In den Jahren nach Stalins Tod erreichte die Sowjetunion einen neuen Höhepunkt des Vertrauens, als die Welt im Oktober 1957 vom Start des ersten Erdsatelliten und einer weiteren Reihe von Weltraumerfolgen, die im ersten bemannten Orbitalflug gipfelten, erstaunt war Iurii oder Yuri Gagarin im April 1961. Die jahrelange antisowjetische Propaganda über technologische Rückständigkeit und Ineffizienz stieß nun auf triumphale Resonanz. Weniger spektakuläre Erfolge in der Wirtschaft ermutigten die Regierung, von der Vollendung des Aufbaus des Sozialismus und von einem Fortschritt in Richtung des vollständigen Aufbaus des Kommunismus zu sprechen. In einer solchen Atmosphäre wurden die strengen kulturellen Kontrollen der Vorperiode einigermaßen gelockert, obwohl es für einzelne Künstler nicht schwer war, in Ungnade zu fallen, den Prozess des Auftauens zu weit zu treiben. In der Regierungsorganisation gab es eine sofortige Rückkehr vom „Personenkult“ zur kollektiven Führung, obwohl daraus wiederum ein neuer weniger mächtiger Kult entstand. Auf internationaler Ebene zeigte die Sowjetunion ihre Selbstbeherrschung, indem sie weniger von einem endgültigen Showdown zwischen Sozialismus und Kapitalismus als mehr von einer friedlichen Koexistenz zwischen den beiden Systemen sprach. Aber dies bedeutete nicht, dass die Weltrivalität beendet würde, nur dass sie nicht mit militärischen Mitteln gelöst werden musste, dies wurde in einer der am besten erinnerten sowjetischen Äußerungen der Zeit „Wir werden begraben“ ganz deutlich Sie'.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-26080-5_15 4118c9a0a09e6b81fe6d2c080c259b02;de;;;1.1.;;;Schätzung der epizentralen Intensität In diesem Kapitel schlagen wir, basierend auf dem Prinzip der Informationsdiffusion, eine neue Methode vor, die als diskrete Regression für das Selbststudium bezeichnet wird, um eine statistische Beziehung aus einer gegebenen Stichprobe zu konstruieren. Um dies zu verstehen, entwickelt sich eine detaillierte Diskussion um die Schätzung der epizentralen Intensität. Dieses Kapitel ist wie folgt gegliedert: In Abschnitt 8.1 stellen wir einige grundlegende Konzepte der Seismologie und des Erdbebeningenieurwesens vor, um die Schätzung der epizentralen Intensität zu untersuchen. In Abschnitt 8.2 betrachten wir die lineare Regression und eine Fuzzy-Methode für die Schätzung. Abschnitt 8.3 beschreibt die Methode der diskreten Regression im Selbststudium. Die Abschnitte 8.4 bzw. 8.5 geben Modelle zur Selbststudien mit linearer Verteilung (LDSS) und Selbststudien mit normaler Diffusion (NDSS) an, um die epizentrale Intensität nach Größe abzuschätzen. Dann schließen wir das Kapitel in Abschnitt 8.6 ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1785-0_8 f7c3019c74bc5e3c56d6658bfdff30d0;de;;;1.1.;;;Rückmeldung in schriftlicher Belehrung: Der Ort der Antwortsicherheit In diesem Papier werden schriftliche Rückmeldungen aus der Perspektive der Informationsverarbeitung untersucht. Der erste Abschnitt befasst sich mit der Frage des Feedbacks als Verstärker und beschreibt das Feedback-Paradigma, das als konzeptioneller Leitfaden für die folgenden Abschnitte verwendet wird. Im zweiten Abschnitt werten wir die Forschung zu Form und Inhalt von Feedback aus. Im letzten Abschnitt wird ein Modell entwickelt, das Konzepte aus der Servoregelungstheorie auf die Rückkopplungssequenz anwendet. Schließlich berichten wir über drei Experimente, die die wichtigsten Vorhersagen des Kontrollmodells unterstützen.;-;-;-;https://link.springer.com/article/10.1007/BF01320096 2fe53b5699e3b72d01f93efc13754607;de;;;1.1.;;;Ausbreitungsdynamik eines bevorzugten Informationsmodells mit Zögerlichkeitspsychologie auf skalenfreien Netzen Unter Berücksichtigung des Einflusses des bevorzugten Grades, der Zögerlichkeitspsychologie der Kunden und der Heterogenität der zugrunde liegenden Netzwerke bei der bevorzugten Informationsverbreitung schlagen wir ein neues Modell namens . vor;-;-;-;https://link.springer.com/article/10.1186/s13662-019-2221-2 996a973ce41fbdb25c298c0d756756f6;de;;;1.1.;;;Unterstützung bei strategischen Entscheidungen zur Wasserversorgung der unteren Wolga basierend auf der Pareto Frontier Visualisierung Dieses Papier beschreibt die Anwendung der Visualisierung der optimalen Pareto-Grenze zur Unterstützung der Entscheidungsfindung im Rahmen einer Technik zur integrierten Bewertung von Umweltproblemen. Die integrierte Bewertung wird verwendet, um die Auswahl strategischer Entscheidungen zum Wassermanagement der Wolga zu unterstützen. Das Hauptaugenmerk gilt den Problemen des Umweltschutzes und der wirtschaftlichen Entwicklung der Wolga-Achtuba-Auen. Die Technik wird skizziert, das Entscheidungsproblem formuliert und ein integriertes mathematisches Modell beschrieben, das es ermöglicht, die Zuverlässigkeit der Erfüllung gegensätzlicher Anforderungen an das Flusswassermanagement abzuschätzen. Es wird gezeigt, dass die Anwendung der Pareto-Grenzvisualisierung ein wirksames Werkzeug zur Unterstützung von Entscheidungen zur Auswahl eines machbaren langfristigen strategischen Ziels zur Kontrolle der Wolga-Kama-Reservoirkaskade ist.;-;-;-;https://link.springer.com/article/10.3103/S0147688218050027 59e0ce8420d231277249be52916a14ee;de;;;1.1.;;;Ein grundlegendes und angewandtes Modell des Körper-Geist-Systems Der erste Teil des Kapitels beschreibt neuere Versuche, biopsychosoziale Theorien zu integrieren. Integrative Theorien unterscheiden sich dadurch, dass sie bestimmte Teilmengen von Ideen aus dem Spektrum neurowissenschaftlich relevanter Wissensdomänen betonen. Jeder bevorzugt eine bestimmte Kombination von Ideen aus Evolution, Psychoanalyse, Behaviorismus, Ethologie, Kybernetik, Neurologie, Neuropharmakologie, Neuropsychologie und Entwicklungs-, Kognitions-, Sozial- und Organisationspsychologie. Der zweite Teil des Kapitels beschreibt eine Anwendung meiner Theorie. Insbesondere wird ein Schema zur Charakterisierung biopsychosozialer Zustände beschrieben. Es berücksichtigt Variablen des autonomen Nervensystems (parasympathischer Tonus und sympathische Erregung), subjektive Gedanken- und Gefühlserfahrungen und offenes Verhalten. Aus Gründen der Übersichtlichkeit berücksichtigt das angewandte Modell nur drei Ebenen der sympathischen Erregung und drei Ebenen des parasympathischen Tonus (hoch, durchschnittlich und niedrig). Das Ergebnis sind neun Arten von somatopsychischen Zuständen oder „Prototypzuständen“: drei statistisch normale, drei pathologische und drei hochkompetente. Ich denke, die falsche Zuschreibung von sympathischer Erregung liegt den meisten Formen der Psychopathologie zugrunde, insbesondere;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1236-0_26 738d50216db04dd3462f8949df8b751d;de;;;1.1.;;;Neuronaler Eingang – Ausgang Das enorme Informationsverarbeitungspotential zentraler neuronaler Strukturen wäre für einen Organismus nutzlos, der nicht in der Lage wäre, mit seiner Umwelt in Kontakt zu treten. Ein solcher Kontakt wird einerseits durch sensorische Systeme bereitgestellt, die dem ZNS Informationen über den Energiezustand der Umgebung zuführen, und andererseits durch motorische Systeme, die es dem ZNS ermöglichen, auf die Umgebung einzuwirken. In der Praxis ist es schwierig, die Grenzen zwischen sensorischen oder motorischen Systemen und zentralen Verarbeitungssystemen zu erkennen. Daher werden die Input-Output-Systeme, die wir in diesem Kapitel betrachten, wichtige Komponenten haben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85501-6_10 1f64f7cab08803127191163e19c595a7;de;;;1.1.;;;Grundlagen der Sprachqualität In diesem Kapitel werden wichtige Konzeptpaare wie Erlebnisqualität versus Servicequalität, Qualitätselement versus Qualitätsmerkmal und wahrgenommene Qualität versus beurteilte Qualität definiert, die im gesamten vorliegenden Buch verwendet werden. Darüber hinaus werden zwei Ansätze zur Modellierung der Sprachqualitätswahrnehmung entweder auf psychophysischer oder funktioneller (psychologischer/psychophysiologischer) Erklärungsebene vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71389-8_2 55d44c32da62cd587caa7e924f823a17;de;;;1.1.;;;"Reduzierung der spektralen Dimensionalität In diesem Kapitel untersuchen und fassen wir eine Reihe von nichtlinearen Dimensionsreduktionsmethoden wie Locally Linear Embedding, Isomap, Laplace-Eigenmaps und Kernel PCA, die auf der Durchführung einer Eigenzerlegung basieren (daher der Name „ spektral""). Dieses Framework umfasst auch klassische Methoden wie PCA und metrische multidimensionale Skalierung (MDS). Es beinhaltet auch den Datentransformationsschritt, der beim Spektralclustering verwendet wird. Wir zeigen, dass der Lernalgorithmus in all diesen Fällen die Haupteigenfunktionen eines Operators schätzt, der von der unbekannten Datendichte und einem Kernel abhängt, der nicht unbedingt positiv semidefinit ist. Dies hilft, einige dieser Algorithmen zu verallgemeinern, um eine Einbettung für Beispiele außerhalb der Stichprobe vorherzusagen, ohne das Modell neu trainieren zu müssen. Es macht auch transparenter, was diese Algorithmen in Bezug auf die empirischen Daten minimieren, und gibt einen entsprechenden Begriff des Generalisierungsfehlers an.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-35488-8_28 e9eb6ffb0abdf8b9e5a9a1ff520d394e;de;;;1.1.;;;Beurteilung von kurzen Zeitintervallen bei der Durchführung mathematischer Aufgaben Ornstein (1969) schlug vor, dass die scheinbare Dauer eines Zeitintervalls von der Speichergröße abhängt. Dieses Experiment testet diese Theorie, indem es die Dauerschätzungen untersucht, die bei der Durchführung verschiedener Arten der Informationsverarbeitung vorgenommen wurden. Zwanzig Ss, einführende Psychologiestudenten, dienten in jeder der 30 Bedingungen des Experiments. Die sechs nach der Reproduktionsmethode geschätzten Zeitintervalle hatten eine Länge von 10, 12, 14, 16, 18 und 20 Sekunden, und die fünf dazwischenliegenden Aufgaben waren nichts tun, Zahlen lesen, addieren, multiplizieren und addieren und multiplizieren in a zufällige Reihenfolge. Die Ergebnisse zeigen, dass bei den drei arithmetischen Bedingungen im Vergleich zur Lesebedingung weniger Items ausgegeben wurden, und zeigen auch, dass die Dauerschätzungen für diese drei Bedingungen kürzer waren. Die Schätzungen der Dauer beziehen sich auf die Menge des Outputs und scheinen auch auf die Art der Verarbeitung bezogen zu sein, die zur Erzeugung dieses Outputs durchgeführt wird.;-;-;-;https://link.springer.com/article/10.3758/BF03210238 612db40165bc8bebd4cdc50207552a44;de;;;1.1.;;;Ein künstliches endokrines Emotionsmodell basierend auf Fuzzy-Logik Inspiriert vom biologischen Informationsverarbeitungssystem hat das künstliche endokrine System in den letzten Jahren bei vielen Experten für künstliche Intelligenz großes Forschungsinteresse geweckt. Als wichtiger Aspekt der menschlichen Intelligenz spielt Emotion eine wesentliche Rolle bei Wahrnehmung, Argumentation, Kreativität, Sozialverhalten usw. Neuere Forschungen haben gezeigt, dass das endokrine System und die Emotionen die normale Lebensbewegung des Menschen gemeinsam regulieren, was der Schlüsselfaktor für sein Überleben ist. Da jedoch sowohl das endokrine System als auch die Emotion ziemlich komplex sind und die Wechselseitigkeit zwischen ihnen nicht klar ist, gibt es derzeit nur wenige relevante Forschungen. Als ersten Schritt für eine so komplizierte Forschung wird ein künstliches endokrines Emotionsmodell vorgeschlagen. Fuzzy-Logik wird verwendet, um die Komplexität der Hormonsekretion und die Unsicherheit bei der Emotionserzeugung anzugehen. Experimentelle Ergebnisse zeigen, dass das Modell wirksam ist, sowohl das endokrine System als auch die Emotion tragen positiv zum Überleben des Wirkstoffs bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2386-6_40 d79dfcf9829e1a73138135e1f251bab3;de;;;1.1.;;;Modellierung von Basic LOTOS durch FSMs für Konformitätstests Eine Herausforderung ist die Ableitung einer endlichen Testsuite aus einer gegebenen LOTOS-Spezifikation, die durch ein Labeled Transition System (LTS) modelliert wird, so dass eine vollständige Fehlerabdeckung für eine bestimmte Klasse von Implementierungen in Bezug auf eine bestimmte Konformitätsbeziehung garantiert wird. In diesem Beitrag wird gezeigt, dass dieses Problem gelöst werden kann, indem ein LTS in eine Eingabe/Ausgabe-Finite-State-Maschine (FSM) für Trace- bzw. Fehlersemantik übersetzt und anschließend vorhandene FSM-basierte Methoden zur Testableitung mit vollständiger Fehlerabdeckung angewendet werden . Es wird auch gezeigt, dass die erhaltenen Tests unter Berücksichtigung der Besonderheiten der aus den LTSs aufgebauten FSMs weiter optimiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34892-6_9 afe5ec06ffecf30ae6fb58e749898f20;de;;;1.1.;;;Analyse von Aufgabenanalyseverfahren Für den neuen Entwickler kann die Entscheidung, welche Aufgabenanalyseverfahren verwendet werden sollen, verwirrend sein. In diesem Artikel beschreiben wir die fünf Funktionen des Aufgabenanalyseprozesses: Inventarisieren, Beschreiben, Auswählen, Sequenzieren und Analysieren von Aufgaben. Anschließend beschreiben wir einige kritische Unterscheidungen im Prozess der Aufgabenanalyse: Mikro-/Makroebene, Top-Down/Bottom-Up und Job-/Lernaufgabenanalyse. Wir kombinieren dann die Funktionen und Unterscheidungen in der Aufgabenanalyse zu einem Quasi-Algorithmus, um vorzuschlagen, welche von dreißig Aufgabenanalyseverfahren verwendet werden können, um jede der Funktionen zu erfüllen. Diese Verfahren werden im Anhang kurz beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF02905208 9400190812c864c0a15a080734a0d0a8;de;;;1.3.;;;Lernraum schaffen: Sprachlernmaterialien und Autonomie Aus der Perspektive der Lernerautonomie hat die Verwendung von Lehrbüchern im Sprachunterricht eine Reihe von Nachteilen. Veröffentlichte Materialien gehen von den Bedürfnissen und Kontexten ihrer Ziellerner aus, aber diese Annahmen sind nicht unbedingt genau oder angemessen. Materialien neigen dazu, Ziele, Ziele, Methoden und Aufgaben vorzuschreiben, wodurch den Lernenden die Initiative genommen wird, die Kontrolle über ihr eigenes Lernen zu übernehmen (Holec, 1981). Außerdem liegt die Wahl des Lehrbuchs fast immer beim Lehrer.;-;-;-;https://link.springer.com/chapter/10.1057/9780230358485_5 ad9c5b113eccc9f718051a378dacc399;de;;;1.1.;;;Untersuchung des Sicherheitsverhaltens von Mitarbeitern: Ein Grounded-Theory-Ansatz In einer Zeit der schnellen Globalisierung der Unternehmen ist es notwendig, das Sicherheitsverhalten der Mitarbeiter in unterschiedlichen kulturellen Umgebungen zu verstehen. Während die allgemeine Abschreckungstheorie in der Behavioral Information Security-Forschung ausgiebig verwendet wurde, um die Wirkung abschreckender Faktoren auf die Sicherheitsmaßnahmen der Mitarbeiter zu erklären, liefern diese Studien inkonsistente und sogar widersprüchliche Ergebnisse. Daher ist eine weitere Untersuchung abschreckender Faktoren im Sicherheitskontext erforderlich. Das Ziel dieser Studie ist es, einen Beitrag zu dem aufstrebenden Feld der Behavioral Information Security-Forschung zu leisten, indem untersucht wird, wie sich eine Kombination von Sicherheitsgegenmaßnahmen und kulturellen Faktoren auf das Sicherheitsverhalten der Mitarbeiter in Unternehmen auswirkt. Ein besonderer Schwerpunkt dieses Projekts liegt auf der Untersuchung der Auswirkungen der nationalen Kultur und der Organisationskultur auf das Handeln der Mitarbeiter im Hinblick auf die Informationssicherheit. Vorläufige Ergebnisse deuten darauf hin, dass die Unternehmenskultur, die nationale Kultur und die Sicherheitsmaßnahmen einen Einfluss auf das Sicherheitsverhalten der Mitarbeiter haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18467-8_19 bae82b461d565a465e4daf3e844753fb;de;;;1.1.;;;Buchstabenbenennung in Abhängigkeit von Intensität, Verschlechterung, S-R-Kompatibilität und Praxis Der Zweck des vorliegenden Experiments bestand darin, die Auswirkungen der visuellen Reizintensität, der visuellen Verschlechterung, der Reiz-Antwort-Kompatibilität und der Übung auf die Vokalisationslatenz in einer Buchstabenbenennungsaufgabe zu bewerten. Mittels eines faktoriellen Designs erhielten jeweils 12 College-Studenten alle Behandlungskombinationen über jeweils 3 Tage. Die Varianzanalyse zeigte, dass jede der vier Manipulationen einen signifikanten Einfluss auf die durchschnittliche Buchstabenbenennungszeit hatte, aber keine Interaktion mit zwei Faktoren oder höherer Ordnung war signifikant. Die Fehlerrate wurde nur durch die Verschlechterung beeinflusst. Unter Verwendung der Logik des additiven Faktorverfahrens stimmen die Daten mit Sanders' (1983) vierstufigem Modell der visuellen Zeichenidentifikation überein, bei dem Erkennungsintensität, Verschlechterung, Kompatibilität und Praxis serielle Stufen betreffen, die der Vorverarbeitung, der Merkmalsextraktion und der Antwortwahl entsprechen und Motoranpassungsvorgänge. Bei Anwendung der weniger restriktiven Annahmen des Kaskadenmodells von McClelland (1979) erlauben die Daten den Rückschluss auf mehrere Prozesse und stützen die Schlussfolgerung, dass mindestens drei hypothetische Komponenten die Informationsverarbeitung in der Aufgabe darstellen.;-;-;-;https://link.springer.com/article/10.3758/BF03202879 55f0a7e2b9af304f131b21790609915a;de;;;1.1.;;;Bounded Reality: Eine neue Verhaltensgrundlage für MNU-Governance Die Transaktionskostenökonomie (TCE) hat sich schnell zu einer der einflussreichsten Theorien innerhalb der Sozialwissenschaften entwickelt (Carroll & Teece, 1999, Carter & Hodgson, 2006). Ihre Anwendungen im Kontext des internationalen Geschäfts (IB) haben ihre Bedeutung nicht nur für die Erklärung und Vorhersage einer Vielzahl von IB-Phänomenen gezeigt, darunter unter anderem die Existenz multinationaler Unternehmen (MNUs) (Buckley & Casson, 1976, Rugman, 1980 , Teece, 1981, Hennart, 1982), MNU-Entscheidungen zum ausländischen Eintrittsmodus und Interaktionen mit externen Parteien (Beamish & Banks, 1987, Hennart, 1988, Buckley & Casson, 1998a, Chen, 2005), aber auch zu internen Governance-Entscheidungen von MNUs (Hennart, 1993, Verbeke & Kenworthy, 2008).;-;-;-;https://link.springer.com/chapter/10.1057/9781137467690_3 cd4295c6136f4f4b7f0f956f273dffcc;de;;;1.1.;;;Grundkonzepte der Global Operations Strategy Kapitel 1 befasst sich hauptsächlich mit der Frage „Was ist eine globale Betriebsstrategie?“ Dieses Kapitel beginnt mit einer Einführung in den sich entwickelnden Prozess der globalen Betriebsstrategie. Wir definieren Schlüsselkonzepte der Global Operations Strategy und diskutieren den Unterschied zwischen International Operations Management und Global Operations Strategy. Anschließend stellen wir Prinzipien vor und diskutieren grundlegende Entscheidungen in der globalen Betriebsstrategie. Schließlich präsentiert dieses Kapitel einen inhaltlichen Rahmen der globalen Betriebsstrategie und eine Buchstruktur von „Triple Triangles“. Wir erklären Konzepte, Prinzipien und Entscheidungen der globalen Betriebsstrategie mit Fallbeispielen wie Global Operations von IKEA, HSBC, INSEAD, Global Manufacturing von Volkswagen und einem Fall Public Storage/Shurgard.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36708-3_1 c0b4518faae671ec76a226135da68307;de;;;1.1.;;;Tushman, Michael L.: Ein praxisorientierter Entdecker und Organisationswissenschaftler mit Fokus auf lebensfähige Organisationen Dieses Kapitel untersucht die Beiträge des Organisationstheoretikers Michael L. Tushman zum Bereich Organisationswandel und -entwicklung. Der erste Abschnitt gibt einen Überblick über seine frühe berufliche Entwicklung und wichtige berufliche Stationen, gefolgt von seinen wichtigsten Beiträgen auf diesem Gebiet. Dazu gehören sein früher Fokus auf Innovation und grenzüberschreitende Rollen in Innovationssystemen sowie ein informationsverarbeitender Ansatz zum Verstehen und Gestalten von Organisationen auch unter Verwendung von Netzwerkanalysen. Sein Streben nach phänomengetriebener und praxisrelevanter Arbeit mit Fokus auf das Gesamtsystem und die Prozesse führt zur Entwicklung des Kongruenzmodells – einem allgemeinen Modell zum Erforschen, Verstehen, Bewerten und Weiterentwickeln von Organisationen. Seine Arbeit mit Doktoranden führte zu dem punktierten Gleichgewichtsmodell, das er sowohl auf Organisationen als auch auf technologische Veränderungen als externe Kräfte des Wandels anwendete. Ein weiterer wichtiger Beitrag ist sein Bemühen, Abernathys Produktivitätsdilemma zu lösen, indem er das Konzept der beidhändigen Organisationen entwickelt. Diese können mit dem scheinbaren Paradox der gleichzeitigen Ausbeutung und Erforschung umgehen. Beidhändige Organisationen erfordern jedoch eine beidhändige Führung – ein Konzept, das er mit seinem langjährigen Kollegen und Freund Charles O’Reilly ausführlich untersuchte. Der letzte Abschnitt gibt einen Überblick über die vielen Auszeichnungen, die er bis jetzt erhalten hat, sowie seine Arbeitsweise mit anschließendem Fazit. Die meisten seiner Theorien und Rahmenbedingungen wurden im Dialog mit Kollegen und Doktoranden entwickelt. Das Kapitel schließt mit Michael Tushmans Zukunftsfragen, ob die entwickelten Theorien, Modelle und Empfehlungen zur Innovation in einer zunehmend webbasierten Gesellschaft noch Bestand haben werden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-49820-1_97-2 601605a1348444b911c4184d47784c6f;de;;;1.1.;;;Reparatur hierarchischer Syntaxfehler für LR-Grammatiken Eine Beschreibung einer Technik zur Behandlung von Syntaxfehlern in Compilern, die als hierarchische Fehlerreparatur bezeichnet wird, wird vorgestellt. Die Technik ist einfach zu verstehen und umzusetzen. Es repariert ein Quellprogramm immer in ein syntaktisch gültiges Programm und verursacht niemals eine Sicherung des Parsers. Details zum Einbetten der Technik in die LR-Parserfamilie werden angegeben.;-;-;-;https://link.springer.com/article/10.1007/BF00999442 257584e30b06db2a593a6c8247bfb384;de;;;1.1.;;;Orientierungsselektivität bleibt in Nulldurchgängen erhalten, die über stochastische Resonanz erhalten werden Die Computertheorie der visuellen Informationsverarbeitung legt nahe, dass die Informationsverarbeitung der Anfangsstufen teilweise aus der Darstellung des Nulldurchgangs in der visuellen Szene besteht, die durch einen geeigneten Differentialoperator zweiter Ordnung (rezeptives Mittelfeld) gefiltert wird. Diese Nulldurchgänge entsprechen oft scharfen Intensitätsänderungen in der visuellen Szene und sind reich an Informationen. Wir berichten hier über unsere Untersuchung durch Simulationsstudien zur Rolle von Nulldurchgängen bei der Messung der Orientierungsselektivität. Wir zeigen, dass die wahrnehmbare Kontrastempfindlichkeit des Nulldurchgangs eines unterschwelligen, rauschverunreinigten Gitterbildes eine stochastische Resonanz aufweist. Wir zeigen auch, dass die Kontrastempfindlichkeit des Testgitters bei Vorhandensein eines Maskierungsgitters mit zunehmendem Maskierungskontrast abnimmt. Die qualitative Natur der Kontrastempfindlichkeitsschwankungen stimmt mit den Ergebnissen verschiedener phychophysikalischer Experimente überein.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1041-2_17 f169abfc6cde223298f61f6a9e9b0892;de;;;1.1.;;;Wie man die grundlegende grafische Analysemethode versteht Dieses Papier zielt darauf ab, das Verständnismodell anzuwenden, um die Basic Graphic Analysis Method zu verstehen. Die Verfahrensschritte sind wie folgt: 1. Wenden Sie Modell A an, um seine alten Begriffe zu verstehen, wie z. B.: Grafik, natürliche und symbolische Sprache, 2. Wenden Sie Modell B an, um neue Begriffe zu verstehen, z Periodensystem als Satz grundlegender Grafiken, 3. Wenden Sie Modell C an, um die Kombination oder Ausdrücke durch folgende Schritte zu verstehen: Schritt 1, Zerlegen der grafischen, natürlichen und symbolischen Sprache, die in der geometrischen Sprache enthalten ist, als Reaktion auf die tatsächlichen Probleme auf verschiedenen kognitiven Ebenen der geometrischen Sprache, Schritt 2, Analyse der Sichtbarkeit grafischer Objekte, Schritt 3, deduktives Konstrukt grafischer Merkmale. Das Ergebnis ist das Verständnis der Basic Graphic Analysis Method basierend auf der Erkennung, Analyse und Anwendung von Basisgraphen. Die Bedeutung liegt in der Verwendung des Elementaren Periodensystems im Feld als Satz grundlegender Grafiken, um jedes Geometrieproblem zu dekonstruieren und den Prozess zu vereinfachen, so dass das Verständnis des Geometrieproblems standardisierter, prägnanter und nachvollziehbarer werden kann. Sowohl die kognitive Struktur des Menschen als auch die Informationsverarbeitungsebenen der Maschine durch das Geometrieproblem könnten somit verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7983-3_11 7383b992f5a4060c400f11f9c9bbd19b;de;;;1.1.;;;Modellbasiertes Denken in der Kognitionswissenschaft Zusammenfassung. Dieser Beitrag befasst sich mit den verschiedenen Modellen und ihren Funktionen in der Kognitionswissenschaft. Zunächst werden in diesem Aufsatz die verschiedenen Verwendungen und Bedeutungen verschiedener Modelle in der Wissenschaft sowie zwei Arten von Funktionen jedes Modells wie Idealisierungen und Darstellungen der realen Welt diskutiert. In der Kognitionswissenschaft wurden kognitive Architekturen als kognitive Modelle verwendet. Zweitens diskutiert dieses Papier die globale kognitive Architektur von Neil Stillings sowie ein Beispiel. Darüber hinaus konzentriert sich dieser Beitrag auf verschiedene Formen kognitiver Modelle, darunter das von Neumann-Modell, das Symbolsystemmodell und das Produktionssystemmodell. Darüber hinaus wurde argumentiert, dass das konnektionistische Modell ein besserer Ansatz zum Verständnis der Mechanismen der menschlichen Kognition sei, indem simulierte Netzwerke einfacher, neuronenähnlicher Verarbeitungseinheiten verwendet werden. Schließlich wurden vier Modelle in den Neurowissenschaften angesprochen: verschiedene Modelle der sensorischen Verarbeitung, Marshall-Newcombes symbolisches Modell des Lesens, Modell des Gedächtnissystems und Mishkin-Appenzellers Modell der visuellen Gedächtnisfunktionen. Diese Modelle sind Ansätze zur physikalischen Implementierung, kein rechnerischer Ansatz zur Kognition.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71986-1_16 dda9f58ea50b61b0297334b1273bdfba;de;;;1.1.;;;Auf Wahrnehmungsqualität basierende Fehlerkontrolle für skalierbares On-Demand-Streaming in drahtlosen Netzwerken der nächsten Generation Es wird erwartet, dass drahtloses Videostreaming eine der Schlüsseltechnologien für viele drahtlose Multimediaanwendungen ist. Aufgrund der begrenzten Bandbreite von drahtlosen Netzwerken ist es jedoch eine Herausforderung, Live- oder On-Demand-Streaming über drahtlose Netzwerke bereitzustellen, insbesondere On-Demand-Streaming, das eine enorme Bandbreite verbraucht. Um dieses Problem zu bewältigen, wurden viele periodische Videoübertragungsprotokolle für das Streamen auf Anforderung vorgeschlagen. Es wurde jedoch wenig Forschung zur Fehlerkontrolle für diese periodischen Sendeprotokolle durchgeführt. In diesem Papier verwenden wir Vorwärtsfehlerkorrektur (FEC), um ein qualitätsadaptives Fehlerkontrollschema für Broadcast-basiertes On-Demand-Streaming in der Next-Generation Network/IP Multimedia Subsystem (NGN/IMS)-Architektur zu entwickeln. Wir entwickeln zunächst ein analytisches Leistungsmodell für das Fehlerkontrollproblem. Anschließend entwickeln wir ein effizientes Fehlerkontrollschema namens Quality-Based Error Control (QBEC). Der Hauptvorteil von QBEC besteht darin, dass es eine geringe Rechenkomplexität aufweist und eine nahezu optimale Zuweisung von FEC-Paritätsbytes unter allen Strömen finden kann, um die von allen Benutzern wahrgenommene Gesamtqualität zu maximieren. Unsere Simulationsergebnisse zeigen, dass QBEC ein effektives und effizientes Fehlerkontrollschema für drahtloses On-Demand-Streaming ist.;-;-;-;https://link.springer.com/article/10.1007/s11235-011-9447-y 949070f858a93e44f1b8aca435c29844;de;;;1.1.;;;Empirische Nutzerstudie Das im Rahmen dieser Arbeit entworfene und implementierte konzeptionelle Modell muss bewiesen und validiert werden. Darüber hinaus sollten Mängel und Grenzen des Ansatzes aufgeklärt werden, um eine zukünftige Arbeit der Community zu diesem Thema zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30816-6_8 411eaa6415db3908c5958d3b3abdceff;de;;;1.1.;;;Multikriterienauswahl im Attributraum der großen Dimension: Multimethodentechnologie PAKS-M Dieser Beitrag beschreibt eine neue Multimethoden-Technologie PAKS-M (Progressive Aggregation of the Classified Situations by Many Methods) für die multikriterielle Auswahl. Diese Technologie ermöglicht die Reduzierung der Dimension des Attributraums, den Aufbau mehrerer hierarchischer Systeme zusammengesetzter Kriterien und eines integralen Qualitätsindex, der anfängliche Attribute aggregiert, sowie die Klassifizierung und/oder Anordnung von Multiattribut-Objekten unter Verwendung verschiedener Kombinationen mehrerer Entscheidungsverfahren. Die Technologie basiert auf dem Wissen von Experten und/oder den Präferenzen eines Entscheiders (DM). Es reduziert den Zeitaufwand und die Komplexität der Lösung einer multikriteriellen Auswahlaufgabe erheblich und ermöglicht einem Entscheidungsträger eine aussagekräftige Analyse der Ergebnisse. Diese Technologie wurde für die multikriterielle Auswahl eines zukünftigen Rechenkomplexes verwendet.;-;-;-;https://link.springer.com/article/10.3103/S0147688215060106 251aa61dc25772c6b528af60f269d4fc;de;;;1.1.;;;Neue Modelle und Methoden zur Schätzung der kryptografischen Stärke von Informationssicherheitssystemen Basierend auf der allgemeinen Theorie der optimalen Algorithmen wird ein neuer Ansatz zur Abschätzung der Informationssicherheit moderner Informations- und Kommunikationssysteme vorgeschlagen. Der Zusammenhang zwischen Informationsqualität und kryptographischer Stärke kryptographischer und steganographischer Systeme wird aufgezeigt. Die Wahl des Informationsradius als kryptographischer Arbeitsfaktor wird für verschiedene Informationssicherheitssysteme begründet.;-;-;-;https://link.springer.com/article/10.1007/s10559-017-9999-2 118470d6d77deb877ec77e21e171a9ed;de;;;1.1.;;;Ein hybrider Partitionierungsalgorithmus, der auf natürlichen Mechanismen der Entscheidungsfindung basiert Es werden neue Technologien zur Lösung des Partitionsproblems mit mathematischen Methoden vorgeschlagen, einschließlich der Prinzipien natürlicher Entscheidungsmechanismen. Das Teilungsproblem wird als adaptives System dargestellt, das auf der Integration von evolutionären und Ameisenkolonien-Ansätzen zur Lösungsfindung basiert. Die Strukturen von Entscheidungsverfahren werden ebenso beschrieben wie Wege zum Hinterlassen von Pheromonspuren und Pheromonverdunstung. Die erhaltenen Ergebnisse waren besser als die der bestehenden Algorithmen.;-;-;-;https://link.springer.com/article/10.3103/S0147688212060032 dd21ad2231786215ec380bf32c8ccf7b;de;;;1.3.;;;Reform des Studiensystems und des Lehrmodus Ingenieurgraphik auf Basis der Integration der Studiengänge Bauingenieurwesen Mit der Reform des nationalen Hochschulwesens, der Umsetzung der „grundständigen Übergangsberufsbildung“ und der Initiierung des ingenieurwissenschaftlichen Abschlusses mit „Arbeitsplatzbedarf als Outputorientierung“ kann das ursprüngliche ingenieurgraphische Lehrmodell der beruflichen Begabungsförderung nicht mehr gerecht werden. Die Erforschung des für die Talentförderung geeigneten Lehrmodells für Ingenieurgrafiken unter der neuen Situation ist dringend erforderlich. Ausgehend von der Bauingenieurausbildung gibt es Bildungsphilosophien und -standards, um die Gliederung zu leiten, ist nicht stark, das Fehlen praktischer Aspekte, der Lehrprozess spiegelt nicht den Status des Studentenzentrums wider, eine einzige Bewertungsmethoden für Lehrfragen wie Bauingenieurwesen Zeichnen Kurs . Um diese Probleme zu lösen, die Diversifizierung der Inhalte und das Unterrichtsdesign für die Lernsituation, verwenden Sie Mehrkanal-Bewertungsmethoden und schaffen Sie Kanäle für kontinuierliche Verbesserungsprogramme und andere Reformmaßnahmen, um den Zweck des Unterrichts zu erreichen, und verbessern Sie die Fähigkeiten der Schüler zum Zeichnen von Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_76 6b4370d1b6c29058a7091c08de0a96b3;de;;;1.1.;;;Die Rolle der IT in geschäftsprozessorientierten Organisationen Ziel dieser Arbeit ist es, die Rolle der Informationstechnologie (IT) in geschäftsprozessorientierten (BPO) Organisationen zu untersuchen. Weg von den traditionellen Organisationsstrukturen, die auf funktionalen Abteilungen basieren, hin zu einer Geschäftsprozessorientierung, müssen Unternehmen die erheblichen Auswirkungen auf IT/IS-Systeme berücksichtigen, die auf die individuellen Anforderungen der Abteilungen zugeschnitten sind. Das Ziel dieses Papiers ist es, ein Modell für die Rolle der IT/IS vorzuschlagen, die Unternehmen dabei unterstützt, sich zu BPO-Organisationen zu entwickeln. Das Modell umfasst grob drei Ebenen Die erste Ebene betont die Notwendigkeit eines geeigneten Strategieportfolios, das auf den Prinzipien des Geschäftsprozesskonzepts formuliert wird. Die zweite Ebene hebt ein Portfolio von IT/IS-Funktionen hervor, nach denen geschäftsprozessorientierte Organisationen suchen sollten. Schließlich schlägt die dritte Ebene einige Technologien und Anwendungen vor, die die Realisierung der IT/IS-Funktionen der zweiten Ebene unterstützen können.;-;-;-;https://link.springer.com/article/10.1007/BF02940282 a6fa6905a955f00f470644edae16aafa;de;;;1.1.;;;Verwendung von OWL in der Datenintegration Ein Ergebnis der in den letzten Jahren durchgeführten Forschungsarbeiten zur Datenintegration ist eine klare Architektur, bestehend aus einem globalen Schema, dem Quellschema und dem Mapping zwischen der Quelle und dem globalen Schema. In diesem Kapitel untersuchen wir die Datenintegration unter diesem Framework, wenn das globale Schema in OWL, der Standardsprache für das Semantic Web, spezifiziert ist, und diskutieren die Auswirkungen dieser Wahl auf die Rechenkomplexität der Abfragebeantwortung unter verschiedenen Instanziierungen des Frameworks in Bezug auf Abfragen Sprache und Form und Interpretation des Mappings. Wir zeigen, dass die Beantwortung von Abfragen in der resultierenden Einstellung rechnerisch zu komplex ist, und diskutieren ausführlich die verschiedenen Ursachen der Komplexität. Anschließend zeigen wir, wie die Ausdruckskraft der verschiedenen Komponenten des Frameworks eingeschränkt werden kann, um eine effiziente Anfragebeantwortung zu erreichen, die im Prinzip genauso effizient ist wie die Anfrageverarbeitung in relationalen DBMS. Insbesondere verwenden wir OWL 2 QL als Ontologiesprache, die verwendet wird, um das globale Schema auszudrücken. OWL 2 QL ist eines der lenkbaren Profile von OWL 2 und entspricht im Wesentlichen einem Mitglied der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04329-1_17 a0f063878a2c22e1ba0826fd0bac2605;de;;;1.1.;;;Sie möchten, dass ich einem ROBOTER vertraue? Die Entwicklung einer Vertrauensskala für die Mensch-Roboter-Interaktion Vertrauen spielt beim Betrieb eines Robotersystems eine entscheidende Rolle sowohl hinsichtlich der Akzeptanz als auch der Nutzung. Da Vertrauen ein multidimensionales kontextabhängiges Konstrukt ist, wurden die Unterschiede und gemeinsamen Themen untersucht, um kritische Überlegungen in der Mensch-Roboter-Interaktion (MRI) zu identifizieren. Um die Rolle von Vertrauen innerhalb der HRI zu untersuchen, wurde ein Messinstrument basierend auf fünf Attributen erstellt: Teamkonfiguration, Teamprozesse, Kontext, Aufgabe und System (Yagoda in Human Factors and Ergonomics Society Annual Meeting, San Francisco, CA, S 304–308,;-;-;-;https://link.springer.com/article/10.1007/s12369-012-0144-0 24a2465500a0b70572e14153f8eeb602;de;;;1.1.;;;Die Realität und Bedeutung physiologischer Faktoren Der Begriff „physiologischer Faktor“ wurde von Bazin et al. (1979) für eine Zeit-Aktivitäts-Kurve, die über dem separaten Kompartiment eines Radiopharmazeutikums im Körper nachgewiesen wurde. Betrachtet man formal die elementaren Zeit-Aktivitäts-Kurven, die in dynamischen Radionuklidstudien als Vektoren aufgezeichnet wurden, dann können die physiologischen Faktoren als nicht orthogonale Basis des entsprechenden Vektorraums angesehen werden. Unter gewissen restriktiven Bedingungen kann diese Basis mit den Methoden der Faktorenanalyse gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7263-3_33 dd2ffac354ad6be83745120250597be2;de;;;1.1.;;;Computerisiertes Bewusstsein Das vorherrschende biologische Bewusstseinsmodell identifiziert mentale Phänomene mit bestimmten Gehirnprozessen. Die in diesem Kapitel zu untersuchende Sichtweise ist, dass diese Prozesse bisher zwar in biologischen Systemen verkörpert waren, aber nur zufällig oder kontingent biologisch, jedoch im Wesentlichen rechnerisch sind. Die sensorischen Systeme sind beispielsweise eher symbolmanipulierende Systeme als nur physikalische Wandler. Es gibt viele Positionen entlang eines Spektrums von Ansichten, das von einem neurophysiologischen Modell des Geistes reicht, bei dem das Gehirn rechnet, aber nicht nur ein Computer ist, über die Idee des Geistes als neuronalen Computer, der gleichzeitig spezifisch neuronal und im Wesentlichen rechnerisch ist, bis hin zu einem Vorstellung des Geistes als im Wesentlichen eine logische Maschine, die nur zufällig und unwichtig in der Wetware des Gehirns verkörpert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27662-2_5 b7cddc61427124014ead0ff558a10cb4;de;;;1.1.;;;Modellierung und Analyse der Be-/Entladung von Kaikranen basierend auf einem Ereignissequenzdiagramm Um die Merkmale der Informationsverarbeitung in einem Mensch-Maschine-Umwelt-System der Kaikranbe- und -entladung zu analysieren, wird ein Modell erstellt und analysiert. Zunächst wird eine Meta-Operation zum Be-/Entladen definiert, die den Beginn und das Ende eines Zyklus beim Be- oder Entladen eines Containers spezifiziert. Dann wird gemäß dem steuernden Betrieb jedes Schritts in einer Metaoperation ein Ereignissequenzdiagramm-(ESD)-Modell erstellt, um die Informationsverarbeitung zu beschreiben, wenn der Bediener als Informationsprozessor betrachtet wird. Dann wird ein Gantt-Diagramm mit den unabhängigen Ereignissen des ESD-Modells als Abszisse und den Eingabeinformationen und den Ausgabereaktionsoperationen als Ordinate gezeichnet. Dann werden die Merkmale der Eingabeinformationen und der Ausgabereaktion getrennt analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38968-9_11 3117576d70932a3de9f8dea65c5eb007;de;;;1.3.;;;Semantik der Petrinetze von π-Kalkül Da der auf der Interleaving-Semantik basierende π-Kalkül die wahre Nebenläufigkeit nicht abbilden kann und nur wenige unterstützende Werkzeuge hat, wird er in Petrinetze übersetzt. π-Kalkül gliedert sich in Grundelemente, Sequenz, Nebenläufigkeit, Auswahl und rekursive Module. Diese Module werden in Petrinetze übersetzt, um ein kompliziertes System aufzubauen. Die Semantik der Petrinetze für visualize-Kalkül visualisiert die Systemstruktur sowie das Systemverhalten. Die Strukturanalysetechniken erlauben eine direkte qualitative Analyse der Systemeigenschaften auf die Struktur der Netze. Schließlich wird die Semantik der Petrinetze für die -Kalküle veranschaulicht, indem sie auf Mobiltelefonsysteme angewendet wird.;-;-;-;https://link.springer.com/article/10.1007/s11460-008-0050-2 58964f2046a2cbfda5922bf5aaa2979b;de;;;1.1.;;;Eine experimentelle Untersuchung von Stimmungseffekten auf den Abruf und die Bewertung von Werbe- und Markeninformationen Um den Einfluss der Stimmung auf die Informationsbeschaffung und -bewertung von Werbung und Marken zu ermitteln, wurden die Probanden 72 Stunden nach Exposition mit fünf fiktiven Werbungen über ein modifiziertes Velten-Verfahren in eine von drei Stimmungen (positiv, neutral oder negativ) induziert. Während verzögerte positive und negative Stimmungszustände gegensätzliche Auswirkungen auf den gedächtnisbasierten Abruf von Informationen hatten, wobei Probanden in der positiven Stimmungslage signifikant mehr Informationen erinnerten als diejenigen in der negativen, hatten sie keinen signifikanten Einfluss auf die Anzeigen- oder Markenbewertung. Recall-Daten stimmen mit früheren Berichten in der Literatur überein, und Evaluationsdaten können anhand der Informationsverarbeitungsziele der Probanden erklärt werden, wie sie von Keller (1991) oder Srull (1990) beschrieben werden. Es scheint also, dass die Veranlassung von Menschen in positive Stimmungen bis zu 72 Stunden nachdem sie eine Anzeige für ein Produkt gesehen haben, einen erheblichen Einfluss auf ihr Gedächtnis für Anzeigentexte haben kann.;-;-;-;https://link.springer.com/article/10.1007/BF02894424 8d27decea30da8617c6a06dd90fe433a;de;;;1.1.;;;Überdenken der Grenzen der Theorie der kognitiven Belastung im komplexen Lernen Im traditionellen Rahmen der kognitiven Belastungstheorie wird davon ausgegangen, dass der Erwerb domänenspezifischer Wissensstrukturen (oder Schemata) das einzige Unterrichtsziel ist, und daher ist die Theorie auf jede Unterrichtsaufgabe anwendbar. Dementsprechend wurden die Grundkonzepte der intrinsischen (produktiven) und fremden (unproduktiven) Arten kognitiver Belastung auf der Grundlage der Relevanz (oder Irrelevanz) der entsprechenden kognitiven Prozesse, die die Belastung zur Erreichung dieses universellen Unterrichtsziels auferlegen, definiert und die empfohlenen Unterrichtsmethoden durch diese Theorie zielen darauf ab, den Erwerb domänenspezifischer Schemata zu verbessern. Das Papier schlägt vor, dieses Ziel in der ganzen Vielfalt möglicher spezifischer Ziele verschiedener Lernaktivitäten zu berücksichtigen, die in komplexes Lernen einbezogen sein könnten. Dies würde zu einer Verengung der Grenzen der Theorie der kognitiven Belastung führen und Auswirkungen auf die Unterscheidung von Arten der kognitiven Belastung, die Abfolge verschiedener Ziele und Unterrichtsaufgaben, die Berücksichtigung der Rolle der Lernerkompetenz und andere Aspekte des komplexen Lernens haben. Eine der Folgen dieser Neukonzeptionierung ist, dass die starre Dichotomie expliziter Anweisungen versus minimale Anleitung aufgegeben und durch einen flexibleren Ansatz ersetzt wird, der auf der Differenzierung spezifischer Ziele verschiedener Lernaktivitäten im komplexen Lernen basiert. Insbesondere kann es möglich sein, scheinbar widersprüchliche Ergebnisse aus Studien zur Wirksamkeit von bearbeiteten Beispielen in der Theorie der kognitiven Belastung (die den anfänglichen vollständig geführten expliziten Unterricht für Anfänger unterstützt) und Studien im Rahmen des produktiven Versagens und des erfinderischen Lernens in Einklang zu bringen, die angeblich gezeigt haben, minimal geführte Aufgaben, die vor expliziten Anweisungen bereitgestellt werden, können Anfängern zugute kommen.;-;-;-;https://link.springer.com/article/10.1007/s10648-015-9352-0 afec428e6a2ae704435dd9da8c829edb;de;;;1.1.;;;Zur Komplexität der Reduktion mehrdimensionaler Datenmodelle In diesem Beitrag werden Dekompositionsmethoden für mehrdimensionale Datenhyperwürfel von OLAP-Systemen untersucht. Kriterien zur Reduzierung der Rechenkomplexität der Dekompositionsverfahren werden vorgestellt und Vergleiche mit den traditionellen Lösungen mehrdimensionaler Datenanalyseprobleme angestellt. Es werden Beispiele zur Veranschaulichung der Anwendung dieser Kriterien zur Untersuchung der Dynamik von Änderungen der Rechenkomplexität für bestimmte Arten von Reduktionsproblemen betrachtet.;-;-;-;https://link.springer.com/article/10.3103/S0147688217060028 be582f37724395376b68048e4110a84f;de;;;1.1.;;;Ein plausibler neuronaler Schaltkreis zur Entscheidungsfindung und dessen Bildung basierend auf Reinforcement Learning Das Verhalten eines Menschen oder niederer Insekten wird von seinem Nervensystem dominiert. Jedes stabile Verhalten hat seine eigenen inneren Schritte und Kontrollregeln und wird durch einen neuronalen Schaltkreis reguliert. Zu verstehen, wie das Gehirn Wahrnehmung, Denken und Verhalten beeinflusst, ist eine zentrale Aufgabe der Neurowissenschaften. Der phototaktische Flug von Insekten ist ein weit verbreitetes deterministisches Verhalten. Da seine Bewegung nicht stochastisch ist, sollte das Verhalten von einem neuronalen Schaltkreis dominiert werden. Basierend auf den grundlegenden Feuerungseigenschaften biologischer Neuronen und der Konstitution des neuronalen Schaltkreises haben wir einen plausiblen neuronalen Schaltkreis für dieses phototaktische Verhalten aus logischer Perspektive entworfen. Die Ausgangsschicht der Schaltung, die eine stabile Spitzenfeuerrate erzeugt, um Flugbefehle zu codieren, steuert die Winkelgeschwindigkeit des Insekts beim Fliegen. Das Feuerungsmuster und der Verbindungstyp von erregenden und hemmenden Neuronen werden in diesem Computermodell berücksichtigt. Wir haben die Informationsverarbeitung der Schaltung mit einem verteilten PC-Array simuliert und die durchschnittliche Echtzeitfeuerrate von Ausgangsneuronenclustern verwendet, um eine Flugverhaltenssimulation durchzuführen. In diesem Papier haben wir auch untersucht, wie ein korrekter neuronaler Entscheidungskreis aus der Netzwerkflussansicht durch das Verhaltensexperiment einer Biene basierend auf dem Belohnungs- und Bestrafungs-Feedback-Mechanismus generiert wird. Die Bedeutung dieser Studie: Erstens entwarfen wir einen neuronalen Schaltkreis, um die Verhaltenslogikregeln zu erreichen, indem wir die elektrophysiologischen Eigenschaften biologischer Neuronen und anatomische Fakten strikt befolgten. Zweitens ermöglicht die Allgemeinheit unserer Schaltung den Entwurf und die Implementierung von Verhaltenslogikregeln, die auf dem allgemeinsten Informationsverarbeitungs- und Aktivitätsmodus biologischer Neuronen basieren. Drittens haben wir durch Computersimulation ein neues Verständnis über die kooperative Bedingung erreicht, unter der Multineuronen eine gewisse Verhaltenssteuerung erreichen. Viertens zielt diese Studie darauf ab, den Mechanismus der Informationscodierung zu verstehen und wie neuronale Schaltkreise eine Verhaltenssteuerung erreichen. Schließlich trägt diese Studie auch dazu bei, eine Übergangsbrücke zwischen der mikroskopischen Aktivität des Nervensystems und dem makroskopischen Tierverhalten herzustellen.;-;-;-;https://link.springer.com/article/10.1007/s11571-017-9426-4 1e2a8cf289ece2c9932205e6a057482c;de;;;1.1.;;;Vorgeschichte und Auswirkungen von Emotionen in der strategischen Entscheidungsfindung: eine Literaturübersicht und ein konzeptionelles Modell Individuelle Emotionen sind wesentliche Triebkräfte bei der strategischen Entscheidungsfindung. Dennoch ist der aktuelle Forschungsstand zu Emotionen und deren Auswirkungen auf strategische Entscheidungen fragmentiert und inkonsistent. Daher präsentiert dieser Artikel eine narrative Literaturrecherche, die darauf abzielt, eine gewisse Struktur in die aktuelle Forschung zu bringen und eine Agenda für eine zukünftige Forschung zu Emotionen im Kontext der strategischen Entscheidungsfindung voranzutreiben. Basierend auf der Theorie der kognitiven Bewertung und der Theorie der affektiven Ereignisse konzentriert sich dieser Review auf organisationale und individuelle Vorläufer für die Entwicklung von Emotionen im strategischen Entscheidungskontext sowie auf die Auswirkungen von Emotionen auf den strategischen Entscheidungsprozess. Das Papier schließt mit einem konzeptionellen Rahmen, der die Ergebnisse dieses Reviews zusammenfasst und mögliche Richtungen für zukünftige Forschung aufzeigt.;-;-;-;https://link.springer.com/article/10.1007/s11301-017-0127-1 f5b57bc7d1e7925f1f44087b8d8aadf0;de;;;1.1.;;;Literatur zur Organisationsleistung Zu den Faktoren, die die Unternehmensleistung beeinflussen, gehören Stress, Organisationsdesign und Aufgabenumgebung. Jeder Faktor variiert auch entlang mehrerer Dimensionen. Wir beschreiben nun die in der Literatur oft diskutierten Dimensionen Stress, Organisationsdesign und Aufgabenumgebung und ihre Verbindungen zur Leistung. Wir beginnen mit einem Blick in die Literatur zur Organisationsleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3703-5_2 8df93ed5c0c699198d1199543ec05c20;de;;;1.1.;;;Selbstregulation durch Wiederkäuen: Konsequenzen und Mechanismen Wiederkäuen ist eine wichtige Form der Selbstregulierung, bei der Individuen versuchen, ihren negativen Affekt zu verstehen und zu kontrollieren, indem sie beharrlich über seine Ursachen und Folgen nachdenken. Trotz der Absicht, negativen Affekt zu verstehen und zu verhindern, zeigt die Forschung, dass das Wiederkäuen den negativen Affekt paradoxerweise verstärkt und stark mit der Entwicklung und dem Wiederauftreten von Depressionen verbunden ist. Dieses Kapitel beleuchtet das Wiederkäuen als problematische Strategie der Selbstregulierung. Wir untersuchen mehrere Definitionen von Wiederkäuen, in denen Ähnlichkeiten und Unterschiede des Begriffs Wiederkäuen zwischen verschiedenen Theorien geklärt werden. Die wichtigsten neurophysiologischen Korrelate des Wiederkäuens werden ebenso beschrieben wie die wichtigsten affektiven und kognitiven Konsequenzen. Dann beschreiben wir einige der aufkommenden Forschungen zu der Frage, warum manche Menschen anfälliger für Wiederkäuen sind als andere. Im letzten Teil des Kapitels stellen wir mehrere interessante zukünftige Richtungen für die Forschung vor, um das Verständnis des Wiederkäuens zu verbessern, einschließlich des Ansatzes dynamischer Systeme und Forschung, die durch Neuroimaging-Studien des „Standardmodus-Netzwerks“ während des Ruhezustands gestützt wird. Darüber hinaus diskutieren wir Methoden, mit denen das Wiederkäuen manipuliert werden könnte, die beim Versuch, diese problematische Selbstregulierungsstrategie zu kontrollieren und zu modifizieren, hilfreich sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1236-0_24 16c3d29b6ddeb90a0b6c666d9ba4826c;de;;;1.1.;;;Ein Überblick über Theorien für das moderne Unternehmen Der Bereich des strategischen Managements hat versucht, eine vollständig erklärende oder andere überlegene „Theorie des Unternehmens“ zu erfinden, die am häufigsten angewendet wird. Einige Theorien scheinen sich in letzter Zeit die meiste Zeit zu behaupten, während andere nicht populär geblieben sind, aber sie werden immer noch anerkannt und tauchen hin und wieder auf. Ich hoffe zu erklären, warum viele dieser Theorien hilfreich sind und gleichzeitig, dass wir einen Punkt in der Theorieentwicklung erreicht haben, an dem wir einen Schritt nach vorne machen müssen, wir müssen uns über das hinaus entwickeln, was wirklich zu einem Hindernis geworden ist, dieser Überzeugung dass es konstruktiv ist, zu versuchen, eine klare Wahl zu treffen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137016195_3 89be16d42da71af7fe9d493d810cbdf2;de;;;1.1.;;;Reaktionsauswahl und die exekutive Kontrolle der Aufmerksamkeit Aufmerksamkeit wird von vielen Kognitionstheoretikern als Erweiterung sensorischer Prozesse angesehen. Bei unserer Teilnahme werden einige Informationen zur weiteren Verarbeitung ausgewählt und andere Informationen ignoriert. Da die Aufmerksamkeitsselektion die Auswahl eines Reizes aus einer Reihe möglicher Reize beinhaltet, ist leicht zu erkennen, warum die sensorische Selektion in den meisten Aufmerksamkeitstheorien betont wird. Aufmerksamkeitsselektion ist jedoch auch ein „Verhaltensakt“, der von der motorischen Aktivität oder zumindest von der Reaktionsausführung und -kontrolle abhängt. Während wir uns auf Reize in unserer Umgebung konzentrieren, richten wir unseren Fokus, indem wir schauen, unseren Körper orientieren oder uns darauf vorbereiten, entweder offen oder verdeckt zu reagieren. Außerdem sind Antwortvorbereitung und -auswahl mühsam und ermüdend. In diesem Kapitel diskutieren wir, wie die Reaktionsauswahl die Aufmerksamkeit beeinflusst, sowie die Merkmale von Aufmerksamkeitsleistung, Wachsamkeit und Müdigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_3 f7659199f575b1959a19651dd7a23dc6;de;;;1.3.;;;Ein innovatives Online-Training in Positiver Psychologie für schwangere Jugendliche Die Schwangerschaft bringt wichtige Veränderungen für Frauen jeden Alters mit sich. Insbesondere junge Schwangere stehen vor der schwierigen Aufgabe, ihre körperliche, emotionale und Identitätsentwicklung fortzusetzen und sich gleichzeitig auf ihre Rolle als Eltern vorzubereiten. Das Ziel dieser Arbeit ist es, das Protokoll einer innovativen, selbst angewendeten Online-Intervention der positiven Psychologie für schwangere Jugendliche vorzustellen. Der Zweck dieser Intervention besteht darin, das Wohlbefinden zu steigern, um diesen Frauen zu helfen, die Schwangerschaft bestmöglich zu überstehen. Die Intervention besteht aus vier Modulen mit einer Gesamtdauer von fünf Wochen. Jedes Modul widmet sich der Förderung einer positiven Dimension durch den Einsatz validierter positiver Psychologieübungen. Wir gehen davon aus, dass die Teilnehmer nach dem Test und im Follow-up ein signifikant höheres Zufriedenheitsniveau angeben. Zweitens stellen wir die Hypothese auf, dass die Teilnehmer einen signifikanten Anstieg des positiven Affekts, des Optimismus, der Lebenszufriedenheit, der sozialen Unterstützung, des Selbstmitgefühls und des psychologischen Wohlbefindens sowie eine Verringerung von Depressionen, Angstzuständen und negativen Affekten nach dem Test und der Folge berichten -hoch. Ziel der tertiären Studie ist es zu untersuchen, ob bestimmte Subgruppen (in Bezug auf Alter, andere Schwangerschaftswoche, Beziehungsstatus, ungewollte/gewollte Schwangerschaft und anderes Persönlichkeitsprofil) anders als andere von dem Training profitieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32270-4_24 903466b03d0b41f53f053f6617b14bc9;de;;;1.1.;;;Verbraucherverhalten in Bezug auf die fortgesetzte Nutzung des Online-Shoppings: Ein Modell zur Bestätigung der erweiterten Erwartungen Extend Der Business-to-Consumer ist die sichtbarste Geschäftsform des elektronischen Handels. Online-Shopping ermöglicht es Unternehmen, ihren Verbrauchern Produktinformationen und Direktverkäufe anzubieten. Um die Verbraucher effektiv dazu zu bewegen, den elektronischen Handel und Online-Transaktionen zu akzeptieren, ist es dringend erforderlich, die Faktoren zu verstehen, die das Verbraucherverhalten hinsichtlich der fortgesetzten Nutzung von Online-Transaktionen beeinflussen. Das Erwartungsdiskonfirmationsmodell (EDM) aus der Literatur zum Verbraucherverhalten wurde verwendet, um das Nutzungsverhalten von fortgesetzten Informationssystemen (IS) zu erklären. Dieses Papier nimmt eine erweiterte EDM-Perspektive ein, um das Verbraucherverhalten im Kontext des Online-Shoppings vorherzusagen und zu erklären. Diese vorgeschlagene erweiterte EDM, die das wahrgenommene Risiko, Vertrauen und Einkaufsvergnügen einbezieht, wurde empirisch mit Daten getestet, die aus einer Umfrage unter Online-Shopping-Konsumenten auf drei Websites gesammelt wurden. Das Ziel dieser Forschung ist es, das Verständnis des Online-Verhaltens von Verbrauchern für die zukünftige Forschung im E-Commerce zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75466-6_45 68f1bef512f17d59ac19fb7103aaf712;de;;;1.1.;;;Die longitudinalen und interaktiven Auswirkungen des HIV-Status, der Verwendung von Stimulanzien und des Wirtsgenotyps auf die neurokognitive Funktion Sowohl eine Infektion mit dem humanen Immunschwächevirus (HIV)-1 als auch der illegale Konsum von Stimulanzien können die neurokognitive Funktion beeinträchtigen, und diese Effekte können sich addieren. Es besteht jedoch eine erhebliche Variabilität, so dass bisher nicht identifizierte exogene und endogene Faktoren das Risiko einer neurokognitiven Beeinträchtigung beeinflussen. Die Literatur über die Verwendung von HIV und Stimulanzien weist darauf hin, dass genetische Varianten des Wirts in immunologischen und Dopamin-verwandten Genen ein solcher Faktor sind. In dieser Studie wurden die individuellen und interaktiven Auswirkungen des HIV-Status, des Stimulanzienkonsums und des Genotyps auf die neurokognitive Funktion im Längsschnitt über einen Zeitraum von 10 Jahren untersucht. Neunhundertzweiundfünfzig kaukasische HIV+ und HIV− Fälle aus der Multicenter AIDS Kohortenstudie wurden eingeschlossen. In allen Fällen wurden zwischen 1985 und 1995 mindestens zwei umfassende neurokognitive Bewertungen durchgeführt. Daten zur Prä-High-Active-Antiretroviral-Therapie (HAART) wurden untersucht, um den verwirrenden Effekt variabler Medikamentenschemata zu vermeiden. Es wurden lineare gemischte Modelle mit neurokognitiven Domänen-Scores als Ergebnisvariablen verwendet. Es wurden keine Vier-Wege-Wechselwirkungen gefunden, was darauf hindeutet, dass HIV und die Einnahme von Stimulanzien im Laufe der Zeit nicht interagieren, um die neurokognitive Funktion als Funktion des Genotyps zu beeinflussen. Es wurden mehrere Drei-Wege-Wechselwirkungen gefunden, die Genotyp und HIV-Status betrafen. Alle immunologisch verwandten Gene, von denen festgestellt wurde, dass sie mit dem HIV-Status interagieren, beeinflussten die neurokognitive Funktion in der erwarteten Richtung, jedoch betrafen nur der C-C-Chemokinligand 2 (CCL2) und CCL3 HIV+ Individuen spezifisch. Dopamin-assoziierte genetische Varianten betrafen im Allgemeinen nur HIV-negative Personen. Die neurokognitive Funktion von HIV-positiven Personen, die auch Stimulanzien konsumierten, unterschied sich nicht signifikant von denen, die keine Stimulanzien konsumierten. Die Ergebnisse stützen die Rolle immunologisch bedingter genetischer Unterschiede in CCL2 und CCL3 bei der neurokognitiven Funktion bei HIV-positiven Personen, ihr Einfluss ist jedoch gering. In Übereinstimmung mit den Ergebnissen einer anderen Kohorte scheinen die mit Dopamin (DA) zusammenhängenden genetischen Unterschiede die neurokognitive Längsfunktion von HIV-positiven Personen nicht zu beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s13365-014-0241-y 787d89fd1e3cebb43d2163b36509be8c;de;;;1.1.;;;Fuzzy Parametric Integral Equations System bei der Modellierung von polygonalen Potentialrandproblemen beschrieben durch die Laplace-Gleichung Der folgende Beitrag stellt eine Anwendung des Fuzzy Parametric Integral Equations Systems (PIES) zur Lösung potenzieller Randprobleme in polygonalen Domänen mit unsicher definierter Randgeometrie und Randbedingungen vor. Das vorgeschlagene Verfahren basiert auf PIES und geordneten Fuzzy-Zahlen. Die Randgeometrie wird mit einer kleinen Anzahl von Passpunkten erstellt und durch parametrische lineare Funktionen modelliert. Weder die Rand- noch die Domänendiskretisierung sind erforderlich, um den Algorithmus zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_30 83eda2604fe9a425f6b2dbc367bb08cd;de;;;1.1.;;;Dynamische datengesteuerte Anwendungssysteme (DDDAS) für die Multimedia-Inhaltsanalyse Mit allgegenwärtigen Daten, die von Sensoren erfasst werden, besteht eine immer größere Fähigkeit, Inhalte aus der Umgebung zu abstrahieren. Multimedia-Inhalte existieren in vielen Datenformen wie Überwachungsdaten aus Video, Berichten aus Dokumenten und Twitter und Signalen von Systemen. Aktuelle Diskussionen drehen sich um dynamische datengesteuerte Anwendungssysteme (DDDAS), Big Data, Cyber-Physical Systems und Internet of Things (IoT), die jeweils eine Datenmodellierung erfordern. Zu den Schlüsselelementen gehört eine Computerumgebung, die der Anwendung, dem Zeithorizont und den Abfragen entsprechen sollte, für die die Daten benötigt werden. In diesem Kapitel diskutieren wir das DDDAS-Paradigma von Sensormessungen, statistischer Verarbeitung, Umgebungsmodellierung und Softwareimplementierung, um Inhalte bedarfsgerecht im Kontext der Umgebung bereitzustellen. DDDAS bietet einen Rahmen zur Steuerung des Informationsflusses für eine schnelle Entscheidungsfindung, Modellaktualisierung und Vorbereitung auf unerwartete Abfragen. Experimentelle Ergebnisse demonstrieren den DDDAS-basierten Ansatz zur Live-Video-Computing-Datenbankmodellierung, der Datenerkennung, Modellaktualisierungen und abfragebasierte Flexibilität zur Erkennung unbekannter Situationen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95504-9_28 5ef2d2c1bd6ceaa862f52c5e13643fed;de;;;1.1.;;;Eine Theorie der Resonanz: Auf dem Weg zu einer ökologischen kognitiven Architektur Dieser Beitrag stellt einen Entwurf für eine ökologische kognitive Architektur vor. Ich behaupte, dass die ökologische Psychologie durch eine Geschichte über die Rolle des ZNS bei Wahrnehmung, Handlung und Kognition ergänzt werden muss. Um zu einer solchen Geschichte zu kommen und dabei den Grundsätzen der ökologischen Psychologie treu zu bleiben, ist es notwendig, die zentrale Metapher zu konkretisieren, nach der das Tier seine Umwelt wahrnimmt, indem es Informationen in Energiemustern „mitschwingt“: Es braucht eine Theorie der Resonanz. Ich biete hier die beiden Hauptelemente einer solchen Theorie an: ein Framework (Andersons neuronale Wiederverwendung) und eine Methodik (multi-scale fractal DST).;-;-;-;https://link.springer.com/article/10.1007/s11023-017-9431-8 75cd6530288da310610441de34b609ba;de;;;1.1.;;;Die Luria-Testbatterie: Techniken und Philosophie Die Neuropsychologie in der UdSSR ist einer der Zweige der Psychologie, der seit langem die Aufmerksamkeit und Neugier westlicher Psychologen auf sich zieht. Zu einem großen Teil ist dies der Statur von A. R. Luria zu verdanken, der in der UdSSR seit mehreren Jahrzehnten eine anerkannte Führungspersönlichkeit auf diesem Forschungsgebiet ist. Die zukunftsweisenden Einrichtungen für neuropsychologische Forschung in der UdSSR sind die Labore von A. R. Luria am Institut für Psychologie der Moskauer Staatlichen Universität und das Burdenko-Institut für Neurochirurgie, Moskau.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4298-4_7 eb680402d113b660679a21dcfbddb462;de;;;1.1.;;;Gleichzeitig starke Trennung von probabilistischen und eindeutigen Komplexitätsklassen Wir untersuchen die Beziehung zwischen probabilistischen und eindeutigen Berechnungen und liefern stark relativierte Beweise dafür, dass sie nicht vergleichbar sind. Insbesondere zeigen wir eine relativierte Welt, in der die Komplexitätsklassen, die diese Rechenparadigmen verkörpern, gegeneinander immun sind. Wir beantworten Fragen, die in Geske und Grollmann [15] und Balcázar und Russo [3] formuliert wurden – und erweitern die Forschungslinie, die von ihnen eröffnet wurde.;-;-;-;https://link.springer.com/article/10.1007/BF01368782 7eb87a239fb05f4a238ebea3695a1af7;de;;;1.1.;;;Die Wirkung externer Gedächtnishilfen auf die Wahlstrategie In einer Laborstudie zur Markenwahl von HiFi-Empfängern verwendeten Probanden, die Papier und Bleistift als externe Gedächtnishilfe verwenden konnten, komplexere Auswahlstrategien als Probanden, denen Papier und Bleistift nicht zur Verfügung gestellt wurden. Diese Ergebnisse werden so interpretiert, dass die aktuellen Theorien der Informationsverarbeitung der Verbraucherwahl die Auswirkungen von Einschränkungen des Kurzzeitgedächtnisses überbewerten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16973-6_19 84aa6bbafa07b4c2a9d37807e767abe4;de;;;1.1.;;;Berücksichtigung von proskriptiver und präskriptiver Moral am Arbeitsplatz: Der zweischneidige Effekt der Stimmung auf die ethische Entscheidungsfindung des Managements Dieser Artikel bietet einen konzeptionellen Rahmen für die Untersuchung des Einflusses der Stimmung auf die ethische Entscheidungsfindung im Management. Wir stützen uns auf die Theorie der Stimmungskongruenz und das Affektinfusionsmodell, um vorzuschlagen, dass die Stimmung die ethische Entscheidungsfindung des Managements durch bewusste und bewusste Einschätzungen der moralischen Intensität eines ethischen Problems beeinflusst. Indem wir proskriptive und präskriptive Moral – also schädliches bzw. prosoziales Verhalten – berücksichtigen, zeigen wir, dass positive und negative Stimmungen asymmetrische und paradoxe Auswirkungen auf die ethische Entscheidungsfindung haben können. Konkret legt unsere Analyse nahe, dass Personen in einer positiven Stimmung eher prosoziales Verhalten zeigen, aber weniger wahrscheinlich auf Aktivitäten verzichten, die schädliche Folgen für andere haben, während Personen in einer negativen Stimmung eher Aktivitäten vermeiden, die andere belasten gefährdet oder geschädigt, aber gleichzeitig weniger anfällig für Aktivitäten, die positive Folgen für andere haben. Wichtig ist, dass wir den Kontext berücksichtigen, in dem Manager ihre Entscheidungen treffen, indem wir untersuchen, wie situative Stärke den Einfluss der Stimmung auf die ethische Entscheidungsfindung des Managements mäßigen kann. Schließlich diskutieren wir, wie Unternehmen den zweischneidigen Effekt der Stimmung auf ethische Entscheidungsfindung nutzen und das Risiko unethischer Entscheidungsfindungen von Managern verhindern, kontrollieren und managen können.;-;-;-;https://link.springer.com/article/10.1007/s10551-015-2767-1 f2ba9ae653541874a06503b0893391a5;de;;;1.1.;;;Falsche Wahl und entgangene Gewinne beim Horten von Grauhähern ( Unter der herkömmlichen Annahme, dass die natürliche Selektion ein Wahlverhalten begünstigt, das eine gewisse Fitness-bezogene Währung maximiert, sollte ein Sammler, der wiederholt binäre Entscheidungen trifft, konsequent die wertvollere Option wählen. Unter der alternativen Annahme, dass die natürliche Selektion ein Wahlverhalten begünstigt, das kostspielige Fehler minimiert, wird eine falsche Wahl nicht nur erwartet, sondern auch häufig, wenn die Fehlerkosten gering sind. Diese Kosten hängen von der potenziellen Rendite ab: Je höher diese ist, desto geringer sind die Kosten für die Wahl der weniger wertvollen Option. Wenn diese Rate sehr hoch ist, kann ein Sammler häufig irren und dennoch auf keinen nennenswerten Fitnessgewinn verzichten. Fehler sollten daher häufiger auftreten, wenn die Unterbrechungen der Nahrungssuche kürzer sind. Unsere experimentellen Ergebnisse unterstützten diese Vorhersage: Grauhäher wählten häufiger die weniger wertvolle Option, wenn sie kürzeren Unterbrechungen ausgesetzt waren (experimentell auferlegte Verzögerungen beim Zugang zu Nahrungsbelohnungen). Diese Tendenz steht im Einklang mit der Idee, dass ein adaptiver Entscheidungsfindungsprozess routinemäßig Fehler erzeugen kann, nicht weil Fehler in irgendeiner Weise adaptiv sind, sondern weil ihre Fitnesskosten minimal sind, insbesondere wenn die Verzögerungen kurz sind. Aus der näheren Perspektive kann diese Tendenz, nach kürzeren Verzögerungen häufiger Fehler zu begehen, auf Einschränkungen der Informationsverarbeitungskapazität der Eichelhäher zurückzuführen sein. Im Allgemeinen sollte das Wahlverhalten als gemeinsames Nebenprodukt adaptiver Entscheidungsfindung und kognitiver Einschränkungen betrachtet werden.;-;-;-;https://link.springer.com/article/10.1007/s100710000073 6792b8a49cd13d8d31b084c663f32553;de;;;1.1.;;;Persönlichkeit und intellektuelle Fähigkeiten in der Sportpsychologie Vor mehr als vier Jahrzehnten argumentierten die Philosophen Dewey und Bentley (1949), dass es in jeder wissenschaftlichen Disziplin drei Phasen der Theorieentwicklung gibt: (a) Selbsthandlung, bei der Objekte als aus eigener Kraft handelnd angesehen werden, (b ) Interaktion, bei der Objekte als in einer kausalen Interaktion stehend betrachtet werden, bei der eine auf andere einwirkt, und (c) Prozesstransaktion, bei der Objekte als in einem System aufeinander bezogen betrachtet werden. In der Psychologie wird seit langem darüber diskutiert, welche Quelle für die meisten Varianzen im menschlichen Verhalten verantwortlich ist (Houts, Cook & Shadish, 1986, Kenrick & Funder, 1988, Pervin, 1985). Ekehammar (1974) unterschied beispielsweise zwischen „Personologismus“ (der stabile, intraorganismische Konstrukte als Hauptdeterminanten der Verhaltensvarianz befürwortet) und „Situationismus“ (der situative Faktoren als Hauptquelle der Verhaltensvarianz betont). Es schien Ekehammar, dass sich die Persönlichkeitspsychologie in Richtung Interaktionismus bewegte. Letztere „kann als Synthese von Personologismus und Situationismus betrachtet werden, was bedeutet, dass weder die Person noch die Situation als solche betont werden, sondern das Zusammenspiel dieser beiden Faktoren als Hauptquelle der Verhaltensvariation angesehen wird“ (S. 1026) .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5571-8_31 637ca20adc904ed6b40366956f0bc69d;de;;;1.1.;;;Ein neuer Entscheidungsprozess – ein Kommunikationsmodell vom zirkulierenden Typ Wir können die Beziehungen zwischen Verbraucherverhalten und Marketingstrategie in der Forschungsgeschichte in zwei große Bereiche zusammenfassen: Forschung zur Segmentierung und Forschung zum Entscheidungsprozess von Verbrauchern. Die Segmentierung ist in einer Marketingstrategie als Vorstufe zur Zielfindung und Positionierung wichtig.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1127-8_10 f4b01bcb880cf5a34e54d7c824a44958;de;;;1.1.;;;Eine Einführung in neuronale Netze Künstliche neuronale Netzmodelle stellen eine aufstrebende Technologie zur Informationsverarbeitung dar, der bereits einige überzeugende Leistungen zugeschrieben werden können. Mit dem pragmatischen Ziel zu zeigen, wie – und nicht warum – neuronale Netze funktionieren, wird ein Überblick über die wichtigsten statischen und dynamischen Merkmale der wichtigsten konnektionistischen Modelle gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3496-5_12 068c63bc09733a4fd23041b49441b0bc;de;;;1.3.;;;Depression und Reaktion auf Verlust Erst in den letzten 20 Jahren wurde allgemein anerkannt, dass Depressionen bei präpubertären Kindern und noch weniger bei Vorschulkindern existieren. Die Gründe für dieses Versäumnis, das Vorhandensein schwerer affektiver Störungen bei kleinen Kindern anzuerkennen, sind vielfältig. Ein Faktor ist der frühere allgegenwärtige Einfluss der psychoanalytischen Theorie. Freud (1917) betrachtete Depression als die nach innen gerichtete Wendung aggressiver Impulse, die aus Objektverlust resultieren, und psychoanalytische Theoretiker glaubten nicht, dass Kinder ein ausreichend entwickeltes Über-Ich oder stabile Selbstkonzepte besaßen, um sich auf diesen Prozess einzulassen und wirklich Depression zu erleben. Es wurde anerkannt, dass Kinder vorübergehende Traurigkeit erfahren, aber dies wurde als trivial und qualitativ unterschiedlich von Depressionen bei Erwachsenen angesehen. Weitere Probleme, die dazu führten, dass die Existenz einer Depression bei Kleinkindern nicht ernsthaft in Erwägung gezogen wurde, waren das Fehlen geeigneter Bewertungsinstrumente für diese Altersgruppe und die Schwierigkeit, verbale Selbstauskünfte von Vorschulkindern zu erhalten und zu interpretieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0958-9_12 0aeca98717a994bc5cb758a7f8723751;de;;;1.3.;;;Die Praktikabilität von Algorithmen in der Unterrichtsentwicklung Kosten und Zeit sind zwei der kritischsten Themen bei der Instruktionsentwicklung (ID). Algorithmus verspricht eine praktische Technologie zur Optimierung der Unterrichtsentwicklung, Kostensenkung und Einsparung von Entwicklungszeit zu sein. Der Begriff der Algorithmen wird in diesem Artikel kurz untersucht. Die Unterschiede zwischen den rein mathematischen Algorithmen, die im Bildungsbereich entwickelt und angewendet werden, werden diskutiert. Als Beispiele für die unterschiedlichen Rollen, die sie einnehmen können, werden verschiedene Algorithmen in der ID hervorgehoben. Die Probleme, die Algorithmen von anderen Verfahrensformen unterscheiden, werden im Lichte der verfügbaren Methodik für die Entwicklung von Algorithmen untersucht. Es werden einige Implikationen für Entwickler von Anwendungs- und Forschungsbereichen angemerkt. Abschließend werden Schlussfolgerungen zur Praktikabilität von Algorithmen in der Unterrichtsentwicklung gezogen.;-;-;-;https://link.springer.com/article/10.1007/BF02908817 38aea73e87cfa234a5e97a46d47b729c;de;;;1.1.;;;Mechanismen zur Verknüpfung von Kindheitstraumata und Psychopathologie: ein transdiagnostisches Modell von Risiko und Resilienz Transdiagnostische Prozesse bergen das Risiko für mehrere Arten von Psychopathologie und erklären das gleichzeitige Auftreten verschiedener Störungen. Aus diesem Grund bieten transdiagnostische Verfahren ideale Angriffspunkte für eine frühzeitige Intervention und Behandlung. Die Belastung durch Traumata in der Kindheit ist mit einem erhöhten Risiko für praktisch alle häufig vorkommenden Formen der Psychopathologie verbunden. Wir formulieren ein transdiagnostisches Modell der Entwicklungsmechanismen, die die starken Verbindungen zwischen Kindheitstraumata und Psychopathologie sowie protektive Faktoren erklären, die die Widerstandsfähigkeit gegen multiple Formen der Psychopathologie fördern.;-;-;-;https://link.springer.com/article/10.1186/s12916-020-01561-6 aadcfb682bb5220707ae0ebcd809524c;de;;;1.1.;;;Maisproduktionsemulationssystem basierend auf kooperativen Modellen Basierend auf den ökophysiologischen Eigenschaften des Mais wurden die prozessbasierten kooperativen Modelle der Maisentwicklung einschließlich Wachstumsmodell, Entwicklungsphasenmodelle, Wasserhaushaltsmodell und Stickstoffbilanzmodell usw. kombiniert mit den Basisdaten wie Sorteneigenschaften, Wetterdaten, Bodenniveau und Anbaumanagement mit technologischer Unterstützung von System-Engineering-Methode, Pflanzensimulation und Computer. Auf der Grundlage kooperativer Modelle wurde in dieser Arbeit das Maize Production Emulation System (MPES) mit mehreren zusätzlichen Funktionen wie der Bestimmung von sortencharakteristischen Parametern, der Festlegung des Pflanzdesigns, der Simulation von Maisphänologiestadien und Produktionsmerkmalen, der Warnung vor Stickstoffauswaschung im Voraus, Simulieren des Wasser- und Stickstoffdefizits und der dreidimensionalen Anzeige des Maiswachstums. Das System bildet den Maisproduktionsprozess in digitaler Form ab. MPES wurde durch ein tatsächliches Experiment getestet, und die Ergebnisse bestätigten seinen starken Mechanismus und seine Vorhersageleistung sowie seine universelle Anpassung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_55 cd25eda7a5afb46b42fd4429bf35bc8f;de;;;1.1.;;;Kognitions- und Wirtschaftspsychologie Dieses Kapitel führt in die Hauptthemen der Kognitionspsychologie, Aufmerksamkeit, Interpretation und Integration, Speicherung, Abruf und Problemlösung ein und illustriert Anwendungen in der Wirtschaftspsychologie. Die Bedeutung von zwei Arten von Theorien wird besonders hervorgehoben: Modelle der kognitiven Struktur, d. h. der Wissensorganisation im Gedächtnis, und Modelle unbewusster kognitiver Prozesse. Gerade in Kombination haben diese Theorien ein enormes Potenzial für die Analyse des ökonomischen Verhaltens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48621-0_5 03aad26489f7f722e96d348422c76f66;de;;;1.1.;;;Erwägen der automatischen MT-Bewertung Forscher, Entwickler, Übersetzer und Informationskonsumenten teilen alle das Problem, dass es keinen akzeptierten Standard für maschinelle Übersetzung gibt. Das Problem wird noch dadurch verschärft, dass ordnungsgemäß durchgeführte MÜ-Evaluierungen einen erheblichen Zeit- und Ressourcenaufwand erfordern, ein Anachronismus in der heutigen Zeit der mehrsprachigen Informationsverarbeitung, in der neue MÜ-Systeme in Wochen statt in Jahren entwickelt werden können. Dieses Papier untersucht die Bedürfnisse, die von mehreren der klassischen „Typen“ von MT adressiert werden, und spekuliert über Möglichkeiten, wie jeder dieser Typen automatisiert werden könnte, um eine relevante, nahezu sofortige Bewertung von Ansätzen und Systemen zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-39965-8_10 1bd68b0bf6a213a0315e2fcce0156505;de;;;1.1.;;;Stellvertretend für serielles Handeln und Wahrnehmen Dieser Artikel gibt einen Überblick über die Repräsentationsbasis des Sequenzlernens in der seriellen Reaktionszeitaufgabe. Der erste Teil des Artikels befasst sich mit den wichtigsten Fragen und Herausforderungen, die der Debatte um implizites und explizites Lernen zugrunde liegen. Im zweiten Teil wird der Informationsgehalt betrachtet, der Sequenzdarstellungen zugrunde liegt. Letztere Ausgabe hat eine reiche und mehrdeutige Literatur hervorgebracht. Eine Taxonomie veranschaulicht, dass Assoziationen zwischen aufeinanderfolgenden Reizmerkmalen, zwischen aufeinanderfolgenden Reaktionsmerkmalen und zwischen aufeinanderfolgenden Reaktion-auf-Stimulus-Verbindungen erheblich unterstützt werden. Wir schlagen vor, dass Sequenzlernen nicht in Bezug auf eine bestimmte Art von Informationen vorbestimmt ist, sondern sich nach einem Gesamtprinzip der Aktivierung in Abhängigkeit von Aufgabenmerkmalen entwickelt. Darüber hinaus wird die Untermauerung eines solchen integrativen Ansatzes durch eine Synthese mit dem dualen Systemmodell vorgeschlagen (Keele, Ivry, Mayr, Hazeltine & Heuer, 2003).;-;-;-;https://link.springer.com/article/10.3758/PBR.17.5.603 f57ef538083885f58d32cbdb02d1b769;de;;;1.3.;;;Trainingsplattform für Industrieroboter basierend auf Virtual Reality und Mixed Reality Technologie Mit der konsequenten Umsetzung der nationalen Strategie „Made in China 2025“ hat die Industrieroboterausbildung eine schrittweise Entwicklung erreicht. Viele Universitäten haben Studiengänge in Robotertechnik eröffnet. Das damit verbundene Problem ist, dass es in der Branche viele Industrierobotermarken gibt. In der Integrationsbranche gibt es viele Modellunterschiede und die Investition in die Anschaffung eines stabilen Industrieroboters ist enorm. Gleichzeitig kann es durch unsachgemäße Bedienung bei der Berufsausbildung zu schweren Unfällen kommen. Wir haben eine Reihe von Industrieroboter-Trainingsplattformen entwickelt, die auf VR-Technologie und MR-Technologie basieren. Und es löste das Problem des Mangels an Lehrmitteln, der durch die hohen Anschaffungskosten von Industrieroboter-Trainingsgeräten und potenzielle Sicherheitsrisiken verursacht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_102 d1b931f7427954174f9fe82c6fa679b3;de;;;1.3.;;;Modellierung und Hochleistungs-Computing-Analyse der dreidimensionalen elektromagnetischen Umgebung Elektromagnetische Umgebung (EME) ist sowohl bei der Entwicklung von drahtlosen Kommunikationssystemen für zivile als auch bei militärischen Systemen und bei Radartests wichtig. Der Schlüssel liegt darin, ob das EME-Modell und der Algorithmus für die Computerlösung geeignet sind und wie der Algorithmus tatsächlich in Computer- oder Computerclustern funktioniert. Wir haben die EME-Modellierung durch die dreidimensionale parabolische Gleichung (3DPE) analysiert und die Finite-Differenzen-Methode damit diskutiert, dann die Idee, die Gleichungslösungsalgorithmen in parallele Algorithmen umzuwandeln. Das Cloud-Computing-Simulations-Framework wird vorgestellt und diskutiert. Die zukünftige Arbeitsrichtung wird im Fazit aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34396-4_4 427444a4546496ee2c64f796f54cc583;de;;;1.1.;;;Zum Risikomanagement und Auditing von SOA-basierten Geschäftsprozessen SOA-fähige Geschäftsprozesse erstrecken sich über viele kooperierende und koordinierte Systeme und überschreiten möglicherweise organisatorische Grenzen, und Technologien wie XML und Webservices werden verwendet, um System-zu-System-Interaktionen alltäglich zu machen. Geschäftsprozesse bilden die Grundlage für alle Organisationen und werden als solche von Branchenvorschriften beeinflusst. Dies erfordert, dass Unternehmen ihre Geschäftsprozesse überprüfen und sicherstellen, dass sie die gesetzlich festgelegten Compliance-Standards erfüllen. In diesem Whitepaper skizzieren wir eine SOA-basierte Service-Risikomanagement- und Auditing-Methodik einschließlich eines Compliance-Durchsetzungs- und -Verifizierungssystems, das eine überprüfbare Geschäftsprozess-Compliance gewährleistet. Dies erfolgt auf Basis eines wissensbasierten Systems, das die Integration von internen Kontrollsystemen in Geschäftsprozesse ermöglicht, vordefinierte Compliance-Regeln einhalten, sowohl das normale Prozessverhalten als auch das der Kontrollsysteme während der Prozessausführung überwacht und dieses Verhalten protokolliert Retrospektive Prüfung erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_10 0ea0e8433ed66223074acaa98056d9bc;de;;;1.3.;;;Eine vielseitige Karriere in der Grundlagen- und Angewandten Vision Science Vengu Lakshminarayanan forderte mich auf, meine Erfahrungen als Visionsforscher und die dabei aufgetretenen Probleme zusammenzufassen. Hier beschreibe ich Einflüsse, die meine wissenschaftliche Laufbahn beeinflusst haben, diskutiere aber nur begrenzte Aspekte meiner administrativen, organisatorischen und beruflichen Tätigkeit in den USA oder im Ausland. Und ich diskutiere nicht über meine Forschungen zur Wissenschaftsgeschichte.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5698-1_1 d6f180085605abc34500121953c8fcd9;de;;;1.1.;;;Informationstheoretisches kompetitives und kooperatives Lernen für selbstorganisierende Karten In diesem Beitrag schlagen wir eine neue Art von informationstheoretischer Methode für kompetitives Lernen vor, die auf gegenseitiger Information zwischen kompetitiven Einheiten und Eingabemustern basiert. Darüber hinaus erweitern wir diese Methode auf einen Fall, in dem eine Zusammenarbeit zwischen konkurrierenden Einheiten besteht, um selbstorganisierende Karten zu realisieren. In Rechenmethoden wird freie Energie eingeführt, um die Berechnung gegenseitiger Informationen zu vereinfachen. Wir haben unsere Methode auf zwei Probleme angewendet, nämlich die Datenprobleme des Senats und der Ionosphäre. In beiden Fällen bestätigten experimentelle Ergebnisse, dass eine bessere Leistung in Bezug auf Quantisierungs- und topographische Fehler erzielt werden konnte. Wir fanden auch heraus, dass die informationstheoretischen Methoden dazu tendierten, eine gleichwahrscheinlichere Verteilung von konkurrierenden Einheiten zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_52 cb94751811d625afb991c3a889ce5070;de;;;1.1.;;;Tiermodelle für Schizophrenie: eine Einführung Obwohl sowohl Kraepelin als auch Bleuler Schizophrenie bereits als Hirnerkrankung erkannten, wurden die genauen zugrundeliegenden Hirnstörungen bisher nicht identifiziert. Der Hauptgrund dafür ist neben den Schwierigkeiten bei der Diagnose (siehe Liddle, dieser Band) die eingeschränkte Zugänglichkeit des menschlichen Gehirns. Bis vor etwa 20 Jahren beschränkte sich die Untersuchung des Gehirns von Patienten auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8448-8_3 3c3f3f66c1abc8ac47e36516a7887735;de;;;1.1.;;;Politische Einstellungen: Wechselwirkungen von Kognition und Affekt Allgemein verbreitete politische Meinungen bieten einen ökologisch relevanten Fokus für die Untersuchung der Wechselwirkungen von Umweltkontext, Affekt oder Emotion und Kognition. Um diesen Ansatz der Informationsverarbeitung zu erforschen, half John T. Lanzetta bei der Initiierung einer Reihe von Experimenten, die untersuchten, wie emotionale Reaktionen auf nonverbale Äußerungen von Politikern Veränderungen in der Einstellung gegenüber diesen Führern beeinflussen. Obwohl diese Forschungslinie gezeigt hat, wie eine Reihe von Variablen interagieren, wenn Menschen in sinnvollen Situationen auf bekannte Personen reagieren, bleibt die genaue Beziehung zwischen Stimmungszustand oder Affekt vor einem Stimulus und nachfolgenden Emotionen und Kognitionen unklar. Basierend auf neueren Theorien der modularen Gehirnfunktion wurde ein experimentelles Paradigma entworfen, um die Hypothese zu testen, dass die Auswirkungen eines Stimmungszustands auf die Informationsverarbeitung sowohl vom Bewusstsein des Subjekts für den Affekt als auch von seiner Valenz abhängen. Vorläufige Daten aus einer solchen Studie, in der vorbewusste Bilder von emotional evokativen Reizen verwendet wurden, um positive oder negative Affekte zu induzieren, bevor die Führungskraft gesehen wurde, legen nahe, dass die Induktion negativer affektiver Zustände zu positiveren Einstellungen führen kann. Diese stimmungsinkongruente Einstellungsänderung, die sich in Phänomenen der öffentlichen Meinung wie dem „Rally-around-the-Flag“-Effekt widerspiegelt, stellt viele traditionelle Theorien über Emotionen und Kognition in Frage.;-;-;-;https://link.springer.com/article/10.1007/BF02251887 18155f360a078910edea39ca15cdd732;de;;;1.1.;;;Timing-Defizite bei Alterung und Neuropathologie Die Fähigkeit, die in biologisch relevanten Ereignissen eingebetteten zeitlichen Informationen zu erfassen, ist eine notwendige und allgegenwärtige Fähigkeit höherer Organismen. Der kognitive Apparat, der das Timing unterstützt, ist integral mit denen verbunden, die andere kognitive Prozesse, einschließlich Gedächtnis und Aufmerksamkeit, unterstützen. In diesem Kapitel argumentieren wir, dass Timing-Defizite durchgängig mit dem Alter und bei bestimmten neurodegenerativen Erkrankungen (z. Wir überprüfen die Beeinträchtigungen der zeitlichen Informationsverarbeitung bei älteren Menschen und bei neuralen Erkrankungen und bewerten sie im Zusammenhang mit den strukturellen und neurochemischen Hirnmarkern. Angesichts der guten Übereinstimmung zwischen den psychophysischen Eigenschaften des Intervall-Timings bei Nichtmenschen und Menschen argumentieren wir weiter, dass das Intervall-Timing als quantitatives Modell für das kognitive Altern dienen könnte, das bei der Übertragung von präklinischen auf klinische Studien vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-422-3_8 f6727d4158a23768f766d21219e5b8f4;de;;;1.1.;;;Die Entwicklung des Metagedächtnisses Der Überblick über die Forschung zur Entwicklung metakognitiven Wissens zeigt, dass deklarative und prozedurale metakognitive Wissenskomponenten unterschiedliche Entwicklungspfade zu verfolgen scheinen. Es gibt deutliche Hinweise darauf, dass deklaratives metakognitives Wissen ab der frühen Grundschulzeit deutlich zunimmt, wobei auch im Jugend- und jungen Erwachsenenalter noch Zuwächse zu beobachten sind. Andererseits betrifft eines der wichtigsten Ergebnisse von Entwicklungsstudien zur prozeduralen Metakognition das Fehlen eindeutiger Entwicklungstrends in den Überwachungskompetenzen von Kindern und Jugendlichen. Demgegenüber zeigt die vorliegende Evidenz zur Entwicklung der Selbstregulationsfähigkeiten deutliche Zunahmen von der mittleren Kindheit bis zum Jugendalter. Auch die Zusammenhänge zwischen Metagedächtnis, Gedächtnisverhalten (Strategien) und Gedächtnisleistung wurden in den letzten drei Jahrzehnten häufig untersucht. Insgesamt weisen die Ergebnisse auf nichttriviale quantitative Zusammenhänge zwischen Metagedächtnis und Gedächtnis hin. Mehrere multivariate Studien haben gezeigt, dass Metagedächtnis über Strategien eine äußerst wichtige Art der Metakognition ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09611-7_9 47ee331440e637bc143f8ee39005efca;de;;;1.3.;;;Ein Vorschlag des Curriculums für die Informationstechnik für die Mikroelektronik- und Computerindustrie Die Mikroelektronik- und Computerindustrie in Japan stellt im Allgemeinen Studenten mit einem Abschluss der Fakultät für Elektrotechnik, Elektronik, Informationstechnik, Maschinenbauphysik und/oder Chemie für Hardware-Ingenieure und den Studenten mit einem Abschluss der Fakultät für Elektronik, Informationswissenschaft und/oder Mathematik für Software-Ingenieure. Viele Fachbereiche der Informationstechnik führen das CS Curriculum J90 basierend auf den Proposals and Curriculum Recommendations for B.A. ein. Studiengänge in Informatik und Ingenieurwissenschaften der CS Working Group des Curriculum Committee für B.A. Abschluss in Computer Science and Information Engineering Information Processing Society of Japan im Jahr 1990. Das CS Curriculum J90 scheint jedoch auf die Computersoftwareindustrie abzuzielen. Das Curriculum muss die Studiengänge Computerhardware und Elektronik umfassen. Die Mikroelektronik- und Computerindustrie braucht den Studenten, der nicht nur Computer, sondern auch Elektronik studiert. In der Regel belegen die Studierenden leichte Fächer selbst, so dass sie alle Pflicht- und/oder Wahlfächer für die vorgesehenen Lehrveranstaltungen belegen sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9506-3_51 15836c61709127b970f194d76a0ecdd5;de;;;1.3.;;;Über die Beiträge der Musik zu Medienproduktionen Erhöht der Einsatz von Musikbegleitung in Unterrichtsmedien die Freude, steigert die Motivation oder das Lernen? Nachdem die Rolle der Musik bei der Entwicklung von Filmen nachgezeichnet wurde, diskutiert dieser Artikel, wie Designer von Lehrbotschaften die Effektivität ihrer Produktionen durch Musik steigern können. In diesem Artikel besprochene Studien zeigen, dass musikalische Variablen wie Tempo, Modalität, Rhythmus und Harmonie eine wichtige Rolle bei der Bestimmung der affektiven oder emotionalen Reaktion von Nachrichtenempfängern spielen. Wenn Lehrmedienproduzenten ein gründlicheres Verständnis der Auswirkungen verschiedener Variablen auf das Publikum erlangen, können sie geeignete Musik auswählen, um ihre Botschaft zu vermitteln. Es werden Vorschläge für zukünftige Forschungen gemacht.;-;-;-;https://link.springer.com/article/10.1007/BF02765192 6bfd80e0adee4aa2edae4340523a91b5;de;;;1.3.;;;Verwendung neuronaler Netze im Q-Lernalgorithmus Dieser Artikel widmet sich dem Algorithmus des Trainings mit Verstärkung (Verstärkungslernen). In diesem Artikel werden verschiedene Modifikationen des Q-Learning-Algorithmus sowie seine Techniken behandelt, die das Lernen durch den Einsatz neuronaler Netze beschleunigen können. Wir sprechen auch über verschiedene Möglichkeiten zur Annäherung der Tabellen dieses Algorithmus, betrachten seine Implementierung im Code und analysieren sein Verhalten in verschiedenen Umgebungen. Wir legen die optimalen Parameter für seine Implementierung fest und bewerten seine Leistung anhand von zwei Parametern: der Anzahl der notwendigen Gewichtskorrekturen des neuronalen Netzes und der Qualität des Trainings.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00840-6_21 2214371e8ad9f88de879b11a0be175af;de;;;1.1.;;;Die Orientierungsantwort Eine Kombination informationeller und energetischer Aspekte der Gehirnfunktion Die Orientierungsreaktion (OR) oder Orientierungsreflex ist nach wie vor eines der zentralsten Konzepte der Psychophysiologie. In gewisser Weise ist dieses Konzept sogar zu populär geworden. Es ist zu breit geworden, um als sehr nützliches konzeptionelles Werkzeug in unseren Forschungsbemühungen zu dienen. Gehen wir daher zurück, um zu untersuchen, was der berühmte russische Neurophysiologe Ivan Pavlov wirklich meinte, als er das Phänomen beschrieb, das uns als OR bekannt ist. Pavlov verband es mit einer sehr frühen Verarbeitung von Reizen oder Reizänderungen – einer Verarbeitungsphase, in der die genaue Natur des Ereignisses noch nicht klar ist, der Organismus jedoch alarmiert ist, dieses Ereignis so schnell und effizient wie möglich zu verarbeiten. Pavlov verband das Konzept mit dem frühen Stadium der Erfassung von Reizinformationen (tatsächlich verwendete er die Begriffe „Reaktion untersuchen“ oder „Was-ist-es-Reaktion“).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4448-0_6 c8cf2e5b5957a657b4fe09153148444a;de;;;1.1.;;;Nutzung der räumlichen Lokalität für das Layout von Objekten in virtuellen Umgebungen Die Reihenfolge der angeforderten Daten auf der Festplatte oder ihre räumliche Lokalität ist für die Festplattenleistung von entscheidender Bedeutung. Leider wird die räumliche Lokalität zwischengespeicherter Daten weitgehend ignoriert, und nur die zeitliche Lokalität wird in aktuellen Systempuffer-Cache-Verwaltungen berücksichtigt. Außerdem kann ein einzelnes Objekt in verschiedenen Anwendungen unterschiedliche Beziehungen hervorrufen. Ein neuartiges Hypergraph-Schema wurde vorgeschlagen, um die komplexen Beziehungen zwischen den Objekten darzustellen. Anstelle eines lokalen Maßes, das nur von gemeinsamen Objekten unter Mustern abhängt, schlagen wir ein globales Maß vor, das auf den semantischen Eigenschaften dieser Muster im Gesamtdatensatz basiert. Die Experimente zeigen die Wirksamkeit des vorgeschlagenen Rahmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_97 1dabe09a2bdfb635c1647f676c6d087b;de;;;1.1.;;;Modellierung biologischer neuronaler Netze In den letzten Jahren wurde über viele neue experimentelle Studien zu neu auftretenden Phänomenen in neuronalen Systemen berichtet. Die hohe Effizienz lebender neuronaler Systeme beim Kodieren, Verarbeiten und Lernen von Informationen hat ein wachsendes Interesse unter Theoretikern an der Entwicklung mathematischer Ansätze und Werkzeuge zur Modellierung biologischer neuronaler Netze geweckt. In diesem Kapitel besprechen wir einige der beliebtesten Modelle von Neuronen und neuronalen Netzen, die uns helfen zu verstehen, wie lebende Systeme die Informationsverarbeitung durchführen. Über das grundlegende Ziel hinaus, die Funktion des Nervensystems zu verstehen, können die aus diesen Modellen gewonnenen Erkenntnisse auch genutzt werden, um bioinspirierte Paradigmen der künstlichen Intelligenz und Robotik zu entwickeln.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-540-92910-9_17 927291158b629f1c15ab4b93502ed98c;de;;;1.1.;;;Erhalten der WAPO-Struktur durch invertierte Indizes Um Texte unter Wahrung ihrer Semantik darzustellen, haben wir in früheren Arbeiten die WAPO-Struktur vorgeschlagen, eine Zwischenform der Darstellung, die es ermöglicht, verwandte Begriffe zusammenzuhalten. Diese Zwischenform kann durch eine Tag-Cloud visualisiert werden, die wiederum als textuelles Navigations- und Retrieval-Tool dient. WAPO-Strukturen wurden durch eine Modifikation des APriori-Algorithmus erhalten, der viel Rechenzeit mit der Berechnung häufiger Sequenzen verbringt, für die er zahlreiche Lesungen des Textes durchführen muss, bis die häufigen Sequenzen mit maximalem Niveau gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91476-3_53 0ae558a36f112cea50ba20eecdfd7de1;de;;;1.1.;;;Konflikt Überzeugungen, Ziele und Verhalten in romantischen Beziehungen während der späten Adoleszenz Über die soziale Wahrnehmung von Konflikten in romantischen Beziehungen in der späten Adoleszenz ist wenig bekannt. Die aktuelle Studie untersuchte Überzeugungen, soziale Ziele und Verhaltensstrategien für Konflikte in romantischen Beziehungen und ihre Assoziationen mit der Beziehungsqualität bei einer Stichprobe von 494 College-Studenten. Zwei Dimensionen von Konfliktglauben, konstruktiv und destruktiv, wurden identifiziert. Konstruktive Konfliktüberzeugungen wurden in romantischen Konflikten mit beziehungsorientierten Konfliktzielen und Verhandlungsstrategien in Verbindung gebracht. Destruktive Konfliktüberzeugungen wurden mit auf Rache oder individuellen Bedürfnissen ausgerichteten Konfliktzielen (Selbst oder Partner) und mit destruktivem Konfliktverhalten (Aggression und Compliance) assoziiert. Konfliktziele vermittelten teilweise Verbindungen zwischen allgemeinen Konfliktüberzeugungen und spezifischen Konfliktstrategien. Konfliktüberzeugungen, -ziele und -verhalten sagten auch auf einzigartige Weise den Grad des Konflikts und der Intimität in romantischen Beziehungen voraus.;-;-;-;https://link.springer.com/article/10.1007/s10964-007-9264-5 9016f7ab4f9af2cdd301659acdf66f35;de;;;1.1.;;;Minimale Abdeckung des untersuchten Objekts bei der Suche nach seiner fraktalen Dimension Die Messung der Komplexität von Flussformen ist bei Erosionsproblemen sehr wichtig. Eine sehr nützliche Methode dafür ist die Berechnung der fraktalen Dimension von Kurven, die Flüsse auf Karten darstellen. Die Formen von Flüssen variieren in ihrer Form von glatt bis sehr kompliziert und der Algorithmus zur Berechnung ihrer fraktalen Dimension sollte universell sein und für beide gute Ergebnisse liefern. Der Beitrag betrachtet die Essenz der Erfüllung der sehr schwierigen und zahlenmäßig sehr teuren Annahme der Fraktaltheorie über die minimale Abdeckung der gemessenen Objekte. Die tatsächliche Version des Algorithmus, der darauf achtet, die Annahme zu erfüllen, wird unter Verwendung von 59 Objekten unterschiedlicher Art und bekannter fraktaler Dimensionen mit vier einfacheren und billigeren Algorithmen zur Abdeckung verglichen. Für einige Objekte sind die erhaltenen Ergebnisse ähnlich, aber im Allgemeinen ist der ausgearbeitete Algorithmus der beste.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_10 4458785eba4a3d89e3ffedeef9333670;de;;;1.3.;;;Vergleich verschiedener Klassifikatortechniken für ein effizientes Mining von Daten Mit den jüngsten Fortschritten in der Computertechnologie konnten große Datenmengen gesammelt und gespeichert werden. Aber all diese Daten werden nützlicher, wenn sie analysiert und einige Abhängigkeiten und Korrelationen erkannt werden. Dies kann mit maschinellen Lernalgorithmen erreicht werden. WEKA (Waikato-Umgebung für Wissensanalyse) ist eine Sammlung von Algorithmen für maschinelles Lernen, die in Java implementiert sind. WEKA besteht aus einer Vielzahl von Lernschemata zur numerischen Klassifikations- und Regressionsvorhersage. Auf diese Weise können wir also den Vorhersagewert des Datensatzes herausfinden und die von uns gespeicherten Daten können in verschiedenen Formen in Form von Matrix, Grafik, Kurve, Baum usw. angezeigt werden. In diesem Artikel untersuchen oder vergleichen wir die comparing Ergebnisse der drei Klassifikatoren, die von uns verwendeten Klassifikatoren wie J48, Naive Bayes und die Vorverarbeitung der Daten. Wir vergleichen die Ergebnisse, die eine einfache Möglichkeit bieten, alle Datensätze und ihren Zustand zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0755-2_21 41b68f71122abc1db51f9680ecee79f8;de;;;1.3.;;;Optisches Tracking-System auf Einzelkamerabasis für persönliche Unterhaltung Dieses Papier schlägt einen Prototyp eines optischen Tracking-Systems vor, das auf einer einzelnen Kamera basiert, und präsentiert ein Design des optischen Aktiv-Infrarot-Trackers, um die Stabilität des Trackings zu verbessern. Darüber hinaus wird ein auf Virtual Visual Servoing (VVS) basierendes Verfahren verwendet, um die Pose des zu verfolgenden Geräts zu berechnen. Mit dem vorgeschlagenen Verfahren kann die Posenberechnung als das duale Problem des visuellen Servoing betrachtet werden, wodurch ein genaues und robustes Ergebnis erhalten werden kann. Das vorgeschlagene System kann als 6-DOF-Controller angesehen werden und kann in den Bereichen Unterhaltung, Bildung und Industrie usw.;-;-;-;https://link.springer.com/chapter/10.1007/11736639_153 88f53d9531e1fa3548a7b250ab91ccfc;de;;;1.3.;;;Grundsätze wirksamer US-amerikanischer Brandschutzpläne Bundesbrandmanagementpläne sind wesentliche Umsetzungsleitfäden für das Management von Waldbränden auf Bundesland. Jüngste Änderungen in den Richtlinien zur Umsetzung der Brandschutzpolitik und in feuerwissenschaftlichen Informationen legen nahe, dass wesentliche Änderungen der bundesstaatlichen Brandschutzpläne der Vereinigten Staaten erforderlich sind. Bundeslandverwaltungsbehörden unterziehen sich auch Planungsbemühungen für das Landmanagement, die eine Überarbeitung der Feuermanagementpläne im ganzen Land einleiten werden. Anhand der südlichen Sierra Nevada als Fallstudie beschreiben wir kurz den zugrunde liegenden Rahmen von Feuermanagementplänen, bewerten ihre Übereinstimmung mit den Leitprinzipien auf der Grundlage aktueller wissenschaftlicher Informationen und bundespolitischer Leitlinien und geben Empfehlungen für die Entwicklung zukünftiger Feuermanagementpläne. Basierend auf unserer Überprüfung empfehlen wir, dass zukünftige Brandmanagementpläne: (1) konsistent und kompatibel, (2) kollaborativ, (3) klar und umfassend, (4) räumlich und zeitlich skalierbar, (5) auf der Grundlage der besten verfügbaren Wissenschaft und (6) flexibel und anpassungsfähig. Darüber hinaus identifizieren und beschreiben wir mehrere strategische Leitfäden oder „Instrumente“, die diese Kernprinzipien verbessern und zukünftigen Feuermanagementplänen in den folgenden Bereichen zugutekommen können: Planung und Priorisierung, Wissenschaftsintegration, Anpassung an den Klimawandel, Partnerschaften, Überwachung, Bildung und Kommunikation, und angewandtes Feuermanagement. Diese Prinzipien und Werkzeuge sind unerlässlich, um in einer sich schnell verändernden Welt die Ziele und Ziele des Brandmanagements erfolgreich zu verwirklichen.;-;-;-;https://link.springer.com/article/10.4996/fireecology.1102059 debb57050bedc574a6385fa244a8f530;de;;;1.3.;;;Intelligente Bildung in einer vernetzten Welt: Virtuelle, kollaborative, projektbasierte Kurse zum Unterrichten globaler Softwaretechnik Zusätzlich zu den technischen Fähigkeiten müssen Softwareingenieure im 21. Jahrhundert verteiltes Projektmanagement und interkulturelle Fähigkeiten erlernen, um in internationalen Teams effektiv zusammenzuarbeiten. Innovative, forschende Lehrmethoden in Kombination mit intelligenten Technologien können eine effektive Methode darstellen, um Studenten diese Fähigkeiten zu vermitteln, ohne ihre Heimatuniversitäten zu verlassen. Eine Reihe kooperativer, verteilter virtueller Kurse, die von Universitäten in Japan, Deutschland und Sri Lanka durchgeführt werden, werden vorgestellt. Beschrieben wird die Umsetzung intelligenter E-Learning-Kurse, die kontext- und projektbasiertes Lernen, kollaboratives Lernen und Lehren mit Videokonferenzen, E-Learning-Systemen und cloudbasierten Plattformen nutzen. Als soziotechnische Systeme werden diese Kurse nach Smart-Education-Prinzipien wie Anpassung, Wahrnehmung, Inferenz, Antizipation, Selbstlernen und Selbstorganisation evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8260-4_4 a42cc654fe6e28029365bac605902504;de;;;1.1.;;;Expertensysteme als kognitive Werkzeuge für die menschliche Entscheidungsfindung Die Forschung zu Urteils- und Entscheidungsfindung hat zwei Klassen von Theorien hervorgebracht, d. B. deskriptive Theorien, die spezifizieren, wie Menschen tatsächlich Entscheidungen treffen, einerseits und präskriptive Theorien andererseits. Präskriptive Theorien sind formale Verfahren, die man angeblich anwenden sollte, um unter bestimmten Bedingungen die beste Entscheidung zu treffen. Solche Bedingungen werden normalerweise durch eine relativ kleine Anzahl von Fakten oder Variablen spezifiziert. Vorschreibende Regeln basieren auf Rationalitätsprinzipien wie Konsistenz, Transitivität von Entscheidungen oder Maximierung des subjektiven Nutzens (Edwards, 1984).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-86679-1_15 d6df75990ee9d8d31c5a1b372d952b20;de;;;1.1.;;;Systemaspekte und Optimierungsmodelle in der ATC-Planung Die aktuellen Flugsicherungssysteme (ATC) sind hauptsächlich darauf ausgelegt, die Sicherheit von Flügen und einen geordneten Betrieb gemäß Verfahren und internationalen Regeln zu gewährleisten. Es handelt sich also im Wesentlichen um taktische bodengestützte Systeme, die von menschlichen Controllern betrieben werden. manuelles Ausführen vieler relevanter Funktionen mit kurzfristigen Eingriffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84980-0_3 1799982462f6b709ab7f1d9c2c8bfff3;de;;;1.1.;;;Interaktion zwischen visueller Aufmerksamkeit und Zielkontrolle zur Beschleunigung der menschlichen heuristischen Suche Die heuristische Suche ist die größte qualitative Lücke zwischen menschlicher Leistung und Computerleistung. Die dominierende Studie in der heuristischen Suche ist ein empirischer Weg in der Informatik, insbesondere in der künstlichen Intelligenz. In diesem Beitrag untersuchen wir die Faktoren, die die heuristische Suche aus der Perspektive des menschlichen Gehirns beeinflussen. Die Probanden führten eine Reihe von heuristischen Problemen in einer funktionalen Umgebung der Magnetresonanztomographie (fMRI) durch. Anschließend wird ein computergestütztes kognitives Modell erstellt, um Prozesse der Informationsverarbeitung der heuristischen Problemlösung zu simulieren. Während der Modellierung stellten wir fest, dass zwei Hauptfaktoren, visuelle Aufmerksamkeit und Zielkontrolle, für die Beschleunigung der heuristischen Suche bei der Problemlösung verantwortlich sind, bei der visuelle Aufmerksamkeit ein Ziel selektiv mit der zielzustandsgerichteten Kontrolle erfasst. Das Zusammenspiel dieser beiden kognitiven Systeme beschleunigt die heuristische Suche, die der maschinellen Intelligenz überlegen ist. Wir demonstrieren diese Schlussfolgerung durch Ergebnisse der Modellierung, einschließlich Kostenanalyse im Zeitverlauf, Informationsverarbeitungsvorgänge und Fitness der fMRT-Ergebnisse und Modellvorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15314-3_39 e95b393de3448c8f94810680cbbaf1c0;de;;;1.1.;;;Einsatz von Chance Discovery bei Rekrutierungsstrategien, um potenzielle Studenten in Taiwan zu erkunden Das Problem der sinkenden Geburtenrate hat das Bildungsministerium in Taiwan vor große Herausforderungen gestellt. Die Hochschulen suchen nach Lösungen für das Problem. Zu den aktuellen Rekrutierungsstrategien gehören Hochschulzugangsmessen, Hochschulzugangsseminare, Campusbesuche und Pressemitteilungen. Die Suche nach potenziellen Studenten ist zu einer großen Herausforderung geworden. Die vorliegende Studie zielt darauf ab, die potenzielle Quelle des Instituts für Informationsmanagement einer Universität durch die Anwendung von Chance Discovery und KeyGraph und den Betrieb von Frequenz- und Assoziationsparameterwert- und Sensitivitätsanalysen zu erkunden. Die Ergebnisse der Studie zeigten, dass Studenten aus Taipeh und New Taipei City, die in einem Umkreis von 15 km zur Universität wohnen, Grundschüler der Universität sind. Darüber hinaus können auch die Postleitzahlen 970, 608, 636 und Gymnasien, die eine Entfernung von etwa 63 km zur Universität haben, potenzielle Studenten der Universität sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05458-2_46 e1963f7659ef551b01804a99dbe29d1f;de;;;1.1.;;;Der Einfluss von Emotionen auf das Urteil und die Entscheidungsfindung von Geschworenen Emotionen haben unter psychorechtlichen Forschern nicht viel Aufmerksamkeit erhalten, aber das Interesse an diesem Gebiet ist in den letzten zehn Jahren gewachsen. In diesem Kapitel wird die Rolle von Emotionen bei der Entscheidungsfindung von Juroren untersucht. Im ersten Abschnitt des Kapitels liegt der Fokus auf den grundlegenden Theorien zu Emotionen und Urteilen sowie auf der Relevanz der allgemeinen Emotions- und Entscheidungstheorien für Entscheidungen im Gerichtssaal. Als nächstes werden Prozessfaktoren untersucht, die spezifische emotionale Reaktionen von Geschworenen auslösen können. Im dritten Abschnitt des Kapitels wird die psychorechtliche Forschung diskutiert, die den Einfluss der Emotionen von Geschworenen auf die Entscheidungen, die sie während des Prozesses treffen, untersucht hat. Im vierten Abschnitt werden potenzielle Moderatoren untersucht, die die Beziehung zwischen Emotionen und Entscheidungen verändern könnten. Zuletzt werden die Grenzen der psychorechtlichen Forschung und die rechtlichen Implikationen der Forschung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43083-6_3 3b872506c7163982d721570a2483b2bd;de;;;1.1.;;;Eine Interpretation altersbedingter Unterschiede in der Leistung bei der Buchstabenübereinstimmung Es wurden Vergleiche der Antwortlatenzen alter (Durchschnittsalter = 69,2 Jahre) und junger (Durchschnittsalter = 26,8 Jahre) Versuchspersonen auf einfache und Wahlreaktionszeit (RT)-Aufgaben sowie „körperliche Identität“ (PI) und „Namensidentität“ ( NI) Versuche einer Buchstabenvergleichsaufgabe. Junge Probanden waren bei allen Aufgaben schneller als alte Probanden, und der absolute Unterschied zwischen den Gruppen nahm mit der Verarbeitungskomplexität zu (einfache RT < Wahl-RT < PI < NI). Zur Unterstützung der Hypothese, dass das Altern mit einer allgemeinen Verringerung der Verarbeitungsgeschwindigkeit verbunden ist, variierte der relative Unterschied zwischen den Gruppen jedoch nicht mit der Aufgabe, mit Ausnahme einer Teilmenge der NI-Studien. Die Antwortlatenzen für die NI-Studien variierten je nach Stimulus-Buchstabe für beide Altersgruppen, aber das Ausmaß des Buchstabeneffekts war bei älteren Menschen größer. Ihre Latenzzeiten waren für die schwierigeren Briefe unverhältnismäßig lang. Ein zweites Experiment zeigte, dass die NI-Latenz die visuelle Ähnlichkeit der Buchstaben in Bezug auf die anderen Buchstaben im Stimulus-Set widerspiegelte. Es wird daher vermutet, dass der NI-Buchstabeneffekt aus Unterschieden in der Buchstabenerkennungszeit resultierte. Die überproportional langen Latenzen älterer Menschen für die optisch ähnlichen Buchstaben werden im Hinblick auf die Hypothese diskutiert, dass das Altern mit einer Zunahme des inneren Rauschens einhergeht.;-;-;-;https://link.springer.com/article/10.3758/BF03202866 8ea51c306a1e6c5ae19e30a6982e684d;de;;;1.1.;;;Grundlegende Theorien und Konzepte Um die Lücke zwischen den beiden Forschungsschwerpunkten (Organisationsdesign und digitales Innovationsmanagement) zu schließen, gibt Kapitel 2 einen Überblick über die relevanten Rahmenbedingungen der Organisationsgestaltung und überträgt diese auf digitale Innovation. Dabei baut Abschnitt 2.1 auf einem Forschungsstrom innerhalb der Organisationsdesign-Literatur der 1980er Jahre auf, in dem erste Organisationsrahmen entwickelt wurden. Diese Frameworks sollten helfen, verschiedene organisatorische Designentscheidungen besser zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-30805-6_2 5504a3ef40b3a0da47291994e43ef0e6;de;;;1.1.;;;Klassifikation & Management von Risiken: Das RATIFI-Projekt In der Sicherheitswissenschaft lassen sich große Vorteile durch Fortschritte in der Informationsverarbeitung unter Unsicherheit nutzen, insbesondere in Kosten-Nutzen-Optimierungsszenarien. Informationsverarbeitung unter Unsicherheit ist kein Problem, das zur Lösung allein auf die Mathematik zurückgreifen muss – ein interdisziplinärer Ansatz, der die Philosophien hinter den traditionell angewandten mathematischen Paradigmen überprüft und Techniken aus Physik, Informatik und Sozialwissenschaften anlehnt, hat viel zu bieten. Dieses Papier zielt darauf ab, die traditionelleren Verarbeitungs- und Modellierungsmethoden zu überprüfen und dann einen modifizierten Ansatz zu skizzieren. Es besteht ein Altproblem darin, dass die verschiedenen Disziplinen, die für diese Aufgabe verbesserte Techniken benötigen, entlang einer qualitativ/quantitativen Trennung gruppiert sind und selten die beträchtlichen Vorteile einer Bündelung ihrer Ansätze nutzen, um ein breiteres Verständnis ihrer Probleme zu erlangen. Versicherer sind beispielsweise reich an Statistiken, die sich bei der Vorhersage von Schadensfällen in stabilen Zeiten als sehr effektiv erweisen, aber bei abrupten Trendänderungen zu erheblichen Verlusten führen können. Für eine schnelle Neubewertung ist ein Verständnis der zugrunde liegenden Faktoren erforderlich, die die Versicherungsmärkte beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1480-2_13 99638ef8e3dff90ea65c077bf14389cd;de;;;1.1.;;;Die Rolle der Verarbeitung von Ressourcen beim kognitiven Altern Das Ziel dieses Kapitels ist es, eine theoretische Perspektive des kognitiven Alterns zu untersuchen und auszuarbeiten, basierend auf dem Konzept, dass zumindest einige altersbedingte Beeinträchtigungen der Kognition auf eine Reduzierung einer kritischen Verarbeitungsressource zurückzuführen sind, die für die erfolgreiche Bewältigung vieler kognitiver Aufgaben erforderlich ist . Da das Kapitel ziemlich lang ist, wird ein kurzer Überblick über seine Organisation gegeben. Der erste Abschnitt spezifiziert den Umfang der zu behandelnden Phänomene, und der zweite Abschnitt dokumentiert kurz die Existenz und ungefähre Größe dieser Phänomene mit verschiedenen Arten von Vergleichen. Anschließend werden Kategorien möglicher Erklärungen für diese Altersunterschiede in der Kognition diskutiert, gefolgt von einem Überblick über die frühere Anwendung des Konzepts der Verarbeitungsressourcen zur Erklärung kognitiver Alterungsphänomene. Als nächstes werden Methoden zur Untersuchung der Art und Rolle von Verarbeitungsressourcen beim kognitiven Altern diskutiert, gefolgt von einem Bericht über drei neue Forschungsstudien, die den Beitrag von Verarbeitungsressourcen zu Altersunterschieden in der kognitiven Funktion analysieren sollen. Die letzten Abschnitte bestehen aus einer Aufarbeitung des Ressourcenkonstrukts und einer kritischen Auseinandersetzung mit alternativen Untersuchungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3852-2_7 bcdd725e8414d45da53debfdf9b877a8;de;;;1.3.;;;Erforschung von Lehrstrategien in der medizinischen Netzwerklehre Medizinischer Netzwerkunterricht, ein neuer Lehrmodus, der Netzwerktechnologie und moderne Medizin kombiniert, hat das Tempo der Ausbildung medizinischer Talente beschleunigt und die Entwicklung der medizinischen Ausbildung mit der Entwicklung der medizinischen Wissenschaft und Technologie gefördert. Ziel dieser Studie war es, den Netzwerk-Lehrmodus in der medizinischen Hochschulbildung zu erforschen, Mängel im aktuellen Netzwerk-Lehrmodus zu erkennen und effektive Lehrstrategien vorzuschlagen, die für die Situation des medizinischen Hochschulnetzwerks in China geeignet sind, um so die Entwicklung der Netzwerklehre weiter zu fördern in der medizinischen Hochschulausbildung in China.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_245 6856a43fd13cc51ad7174e109fff667a;de;;;1.1.;;;Wirkung von Task-Individual-Social-Software-Fit in der Wissenserzeugungsleistung: Mediation Impact of Social Structural Exchange Die aktuelle Studie legt empirisch die Rolle von Task-Individual-Social-Software-Fit bei der Wissensgenerierung im Kontext von Fertigungsindustrie, Dienstleistungswirtschaft und Forschungsinstituten offen. Ein herausragender Aspekt ist die Vermittlungswirkung des sozialstrukturellen Austauschs auf die Rolle bei der Leistung der Wissensgenerierung. Die Ergebnisse der Datenanalyse von 279 gültigen Proben zeigen folgende Ergebnisse. Zunächst wird die Wirkung von Task-Individual-Social-Software-Fit bestätigt. Zweitens vermittelt der strukturelle Austausch nicht die Rolle der aufgabenindividuellen-sozialen Software, die für die Schöpfungsleistung geeignet ist. Drittens hängt die Anpassung von Aufgaben-Individual-Social-Software signifikant mit Variablen zusammen, die durch Soziale Software, Erstellungsaufgabe bzw. individuelle Kognition repräsentiert werden. Schließlich beeinflussen sowohl der zielfreie als auch der Zielrahmen-Erstellungsmodus die Anpassung der Merkmale der Erstellungsaufgabe, der individuellen Kognition und der sozialen Software signifikant, ebenso wie der analytische und der intuitive Kognitionsstil. Auch Diskussionen und Implikationen werden angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48319-0_10 be279f6745df4680d9c8704e81357284;de;;;1.1.;;;Quanteninformation an der Grenzfläche von Licht mit atomaren Ensembles und mikromechanischen Oszillatoren Dieser Artikel gibt einen Überblick über die neuere Forschung zu einer universellen Licht-Materie-Schnittstelle. Eine solche Schnittstelle ist eine wichtige Voraussetzung für die Quantenkommunikation über große Entfernungen, die verschränkungsgestützte Erfassung und Messung sowie für die skalierbare photonische Quantenberechnung. Wir überprüfen die Entwicklungen bei Licht-Materie-Grenzflächen basierend auf atomaren Dämpfen bei Raumtemperatur, die mit sich ausbreitenden Pulsen über den Faraday-Effekt wechselwirken. Diese Wechselwirkung wird seit langem als Werkzeug für die quantenfreie Detektion von Atomspins über Licht verwendet. Kürzlich wurde entdeckt, dass diese Art der Licht-Materie-Interaktion tatsächlich abgestimmt werden kann, um eine allgemeinere Dynamik zu realisieren, die eine bessere Leistung der Licht-Materie-Schnittstelle ermöglicht und Aufgaben ermöglicht, die zuvor als unpraktisch galten. Dies beinhaltet die Realisierung einer verbesserten verschränkungsunterstützten und rückwirkungsvermeidenden Magnetometrie, die sich dem Quanten-Cramer-Rao-Limit nähert, Quantenspeicher für gequetschte Lichtzustände und die dissipative Erzeugung von Verschränkung. Ein separates, aber verwandtes Experiment zur verschränkungsunterstützten kalten Atomuhr, das die Heisenberg-Skalierung der Präzision zeigt, wird beschrieben. Wir untersuchen auch eine mögliche Schnittstelle zwischen kollektiven Atomspins mit nano- oder mikromechanischen Oszillatoren, die eine Verbindung zwischen atomaren und festkörperphysikalischen Ansätzen zur Quanteninformationsverarbeitung herstellen.;-;-;-;https://link.springer.com/article/10.1007/s11128-011-0294-2 4d7e8cd5c26136fa050158544fac4974;de;;;1.1.;;;Akteure, Aktivitäten und Koordination in Notfällen In den letzten Jahrzehnten kam es zu einer Zunahme neuer Akteure auf der internationalen humanitären Arena. Die gestiegene Zahl von Staaten und nichtstaatlichen Akteuren erforderte zusätzliche Anstrengungen, um neue Koordinierungsrahmen einzurichten, um Lücken, Überschneidungen und Doppelarbeit zu vermeiden. Wie die jüngsten Notfälle gezeigt haben, bleibt das Problem jedoch weiterhin kritisch. Ausgehend von den Merkmalen der verschiedenen Hauptakteure und der Hervorhebung von Rollen und Verantwortlichkeiten wird in diesem Papier der institutionelle Rahmen der wichtigsten Koordinierungsmechanismen dargestellt, die in den letzten Jahren entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-6704-882-8_20 aaf5b46d34404ce38473c20b31849b2f;de;;;1.1.;;;Psychophysiologische Beiträge zur klinischen Beurteilung und Behandlung Psychophysiologische Maßnahmen wurden von klinischen Forschern ausgiebig verwendet, um Phänomene zu untersuchen, die mit dem psychiatrischen Konstrukt „Schizophrenie“ verbunden sind. Im Gegensatz dazu haben praktizierende Kliniker bei der Beurteilung oder im Verlauf der Behandlung dieser Störungen selten auf solche Maßnahmen zurückgegriffen. Der Hauptzweck dieses Kapitels besteht daher darin, eine Brücke zwischen klinischer Forschung und klinischer Praxis zu schlagen. Dies erfordert zunächst eine Untersuchung der historischen Anwendung der psychophysiologischen Forschung auf die Schizophrenie. Die verschiedenen Gründe für den Einsatz psychophysiologischer Maßnahmen durch klinische Forscher werden identifiziert und kritisch bewertet. Es wird argumentiert, dass zur Bereitstellung eines Erklärungsrahmens für die Betrachtung der Fülle von Forschungsergebnissen auf diesem Gebiet theoretische Modelle entwickelt werden müssen, die sowohl die Entstehung schizophrener Symptome als auch die Rolle der Psychophysiologie in ihrer Untersuchung erklären. Besonderes Augenmerk wird auf Vulnerabilitätsmodelle gelegt, wie sie von Zubin und Spring (1977) und Nuechterlein und Dawson (1984) vorgeschlagen wurden. Der Einsatz psychophysiologischer Maßnahmen zur Erforschung solcher Modelle wird überprüft. Abschließend wird auf die Diskrepanz zwischen der Anwendung psychophysiologischer Maßnahmen in klinischer Forschung und Praxis eingegangen. Einerseits werden Grenzen und Hemmnisse bei der Anwendung psychophysiologischer Maßnahmen in der klinischen Praxis diskutiert, andererseits werden die potentiellen Vorteile solcher Maßnahmen zur Beurteilung und Therapieevaluation aus der Perspektive von Vulnerabilitätsmodellen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-4457-3_5 a90e8eca47efc54a46989c50dd1347cc;de;;;1.1.;;;Sich entwickelnde Hyperparameter von Support Vector Machines basierend auf Multi-Scale RBF Kernels Kernelfunktionen werden in Support Vector Machines (SVMs) verwendet, um das Punktprodukt in einem höherdimensionalen Raum zu berechnen. Die Leistung der Klassifizierung hängt vom gewählten Kernel ab. Jede Kernelfunktion ist für einige Aufgaben geeignet. Um eine flexiblere Kernelfunktion zu erhalten, wird eine Familie von RBF-Kerneln vorgeschlagen. Mehrskalige RBF-Kerne werden durch Einschließen von Gewichten kombiniert. Diese Kernel ermöglichen eine bessere Unterscheidung im Funktionsraum und haben sich als die Kernel von Mercer erwiesen. Dann werden die evolutionären Strategien zur Anpassung der Hyperparameter von SVM angewendet. Die Kreuzvalidierung von Teilmengen wird als objektive Funktion im evolutionären Prozess verwendet. Die experimentellen Ergebnisse zeigen, dass die Genauigkeit der vorgeschlagenen Methode besser ist als die des gewöhnlichen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_28 d464e1320bb72c6b82bda26422e967e0;de;;;1.3.;;;Generierung von Pathologien für chirurgische Trainingssimulatoren In den letzten Jahren wurden für viele medizinische Eingriffe auf Virtual Reality basierende Systeme vorgeschlagen und realisiert. Diese Simulatoren haben das Potenzial, eine Vielzahl von Pathologien zu trainieren. Bisher wurde die realistische Generierung anatomischer Varianz und Pathologien nicht als spezifisches Thema behandelt. Wir berichten über einen zellulären Automaten, der speziell entwickelt wurde, um makroskopische Befunde zu generieren, die die Voraussetzungen für eine anspruchsvolle Simulation erfüllen. Als spezifische Pathologie werden unterschiedlich weit in die Gebärmutterhöhle hineinragende Leiomyome untersucht. Der vorgestellte Automat ist Teil eines Virtual-Reality-basierten Hysteroskopie-Simulators, der sich derzeit in der Entwicklung befindet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45787-9_26 8e56a83ef659a12c4f9304d33b74e5f9;de;;;1.1.;;;Erfassung von Parametern eines zeitabhängigen Zuflusses mit einer enzymatischen Reaktion Die Funktionalität lebender Organismen basiert auf der Entscheidungsfindung. Hinter der Informationsverarbeitung in biologischen Systemen stehen chemische Reaktionen. Daher ist es interessant, Reaktionsmodelle zu betrachten, die die Fähigkeit zeigen, Entscheidungen zu treffen, indem sie sich in Abhängigkeit von den Bedingungen, unter denen diese Reaktionen ablaufen, in signifikant unterschiedliche Zustände entwickeln. Es wurde vor kurzem gezeigt, dass ein System, das eine kooperative oder sigmoidale Reaktion in Bezug auf die Eingabe zeigt, das Potenzial hat, als Diskriminator der Amplitude oder der Frequenz seiner externen periodischen Störung zu wirken. Hier betrachten wir einige Modelle allosterischer enzymatischer Reaktionen und diskutieren ihre Anwendbarkeit zur Erfassung der Frequenz oder der Amplitude des zeitabhängigen Inputs in Form eines Reagenzienzuflusses. Der Ausgang ist in einem Produktschwingungstyp codiert. Auf Basis numerischer Simulationen vergleichen wir die Ergebnisse eines vollständigen Reaktionsmodells mit seiner reduzierten, einfacher zu analysierenden Version.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33921-4_4 3eec39139eca1db8fe6e6760473c2fc9;de;;;1.1.;;;Philosophie der Berechnung Unkonventionelle Berechnungen entstanden als Antwort auf eine Reihe von technologischen und gesellschaftlichen Herausforderungen. Die Hauptursache für diese Herausforderungen ist der erwartete Zusammenbruch des Mooreschen Gesetzes. Es ist sehr wahrscheinlich, dass der bestehende Trend, schnellere digitale Informationsverarbeitungsmaschinen zu bauen, zu einem Ende kommt. Dieses Kapitel bietet eine breite philosophische Diskussion darüber, was erforderlich sein könnte, um eine theoretische Maschinerie zu konstruieren, die verwendet werden könnte, um die Hindernisse zu verstehen und alternative Designs zu identifizieren. Die angesprochene Kernfrage ist einfach zu formulieren: Was kann ein physikalisches System berechnen? Diese Frage hat eine enorme konzeptionelle Tiefe und einige spezifische Aspekte werden systematisch diskutiert. Die Diskussion umfasst die digitale Philosophie der Berechnung, zwei Gründe, warum Gesteine ​​nicht für Berechnungen verwendet werden können, eine neue Tiefe der Ontologie der Zahl und die Ensemble-Berechnung, die durch das neuere Verständnis der Rechenfähigkeit von lebenden Zellaggregaten inspiriert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65826-1_10 9ab66fb7836b8a12e146bacf40157e93;de;;;1.3.;;;Die Lücke schließen: Thermische Eigenschaften und Geräteanwendungen von Graphen Mit der Miniaturisierung und Integration elektronischer Geräte werden die durch die höhere Leistungsdichte verursachten Wärmeableitungsprobleme immer ernster, was die Entwicklung der Industrie für integrierte Schaltungen einschränkt. Graphen als Vertreter zweidimensionaler Materialien hat aufgrund seiner hervorragenden thermischen Eigenschaften große Aufmerksamkeit auf sich gezogen. Seit seiner Entdeckung wurde geforscht und sowohl theoretisch als auch praktisch Errungenschaften erzielt. Hier überprüfen wir die etablierten Theorien und Simulationssysteme für die 2D-Wärmeleitung, verschiedene Messmethoden für die Wärmeleitfähigkeit und die Geräteanwendungen von Graphen. Wir schlagen zwei Lücken zwischen verschiedenen Skalen und zwischen theoretischer Vorhersage und praktischer Wirkung vor. Aufgrund der höheren Anforderungen an die Wärmeableitung und des endlosen Strebens nach einer besseren thermischen Leistung ist es eine Herausforderung, aber entscheidend, die thermischen Eigenschaften von Graphen weiter zu untersuchen und zu verstehen. Herausforderungen und Chancen werden gleichermaßen betont. Es besteht die Hoffnung, dass die Diversifizierung und der Fortschritt in der Morphologie und der Herstellungstechnologie zu neuen Entwicklungen führen können und dass Graphen schließlich weit verbreitet verwendet werden und große Veränderungen in der Mikroelektronikindustrie bewirken kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3151-5 735fce0835ee3ab2dcc740f45e18bd17;de;;;1.3.;;;Curriculum-Design von Algorithmen und Datenstrukturen basierend auf kreativem Denken Um die Kultivierung des kreativen Denkens herum wird ein Trinity Teaching Content System vorgeschlagen, das die Kultivierung des kreativen Denkens in der Organisation von Lehrinhalten hervorhebt, und eine neue Lernmethode zum Thema „Lesen, Nachahmen, Ändern und Forschen“ über den Kurs „Algorithmen und Datenstrukturen“ wird eingeführt . Außerdem wird eine Übungsplattformeinrichtung vorgestellt, die dem Fähigkeitstraining der Studierenden dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_418 f4954d37a9b88562287f891c248d8865;de;;;1.3.;;;Eine Studie zum CNC-Maschinentraining basierend auf Virtual Reality-Technologie Computer Numerical Control (CNC) ist die Automatisierung von Werkzeugmaschinen, die von Computern vorprogrammierte Sequenzen von Maschinensteuerbefehlen ausführt. CNC-Kurs, der in der Regel in der Oberschule oder Berufsschule unterrichtet wird. Beim Erlernen von CNC-Maschinen gibt es viele Vorsichtsmaßnahmen. Die CNC-Bedienung ist sehr gefährlich, jede leichte Fehlbedienung kann zu Verletzungen oder Schäden an der Maschine führen. Diese Studie entwickelt ein System, das virtuelle Realität (VR) und CNC-Maschinen (genannt CNC-VR-System) kombiniert, das es den Schülern ermöglicht, gut zu üben, ohne Angst vor Misserfolgen. Das System überträgt die Ergebnisse der Übungen auf die Webplattform, damit der Lehrer den Teil des Schülers nicht kennt und die Anleitung stärkt. Diese Studie entwickelte auch einen 360-Grad-Film, indem das Cardboard-System verwendet wurde, um das vom Lehrer aufgenommene Demo-Video zu zeigen. Um die Wirksamkeit des Systems nachzuweisen, wendet die Studie das Technologieakzeptanzmodell (TAM) an, um die Akzeptanz des vorgeschlagenen Systems zu testen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene CNC-VR-System eine positive Beziehung zur Lerneinstellung der Schüler hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03748-2_32 c8fac9bcd0f6c316ca80a30d29b6fa1c;de;;;1.1.;;;NUTZUNG INTERNATIONALER STUDIENREIHEN UND META-ANALYTISCHER FORSCHUNGSSYNTHESEN, UM EINE PÄDAGOGISCHE ENTWICKLUNG ZU BEREICHEN, DIE AUF DIE VERBESSERUNG DER EINSTELLUNG UND DER LEISTUNGEN DER STUDIERENDEN IN DER SCHULMATHEMATIK UND WISSENSCHAFT ZIEL Am Beispiel der Sekundarstufe I innerhalb des englischen Bildungssystems veranschaulicht dieser Beitrag den Beitrag zweier internationaler wissenschaftlicher Einrichtungen zur forschungsbasierten pädagogischen Entwicklung, die darauf abzielt, die Einstellung und Leistungen der Schüler in Naturwissenschaften und Mathematik zu verbessern. Nach einer Skizzierung des englischen Kontexts systemischer Reformen nutzt der Beitrag Erkenntnisse aus der Reihe Trends in International Mathematics and Science Study (TIMSS), um Leistungsveränderungen zu beleuchten, die im Rahmen eines system- und fachübergreifenden Vergleichs analysiert werden. Im Gegensatz zu dem optimistischen Bild der nationalen Bewertung deuten die TIMSS-Ergebnisse darauf hin, dass die Systemreform nur bei den Schülerleistungen in Mathematik grundlegende Fortschritte gemacht hat und die Einstellung der Schüler sowohl zu Mathematik als auch zu Naturwissenschaften gravierend zurückgegangen ist. Angeregt durch günstigere Muster an anderer Stelle trianguliert der Artikel dann die Ergebnisse neuerer metaanalytischer Forschungssynthesen, um vielversprechende pädagogische Entwicklungslinien zu identifizieren. Trotz wichtiger Unterschiede in den konzeptionellen Rahmenbedingungen und analytischen Methoden dieser Synthesen lassen sich einigermaßen belastbare Schlussfolgerungen über die Wirksamkeit von vier Lehrkomponenten ziehen:;-;-;-;https://link.springer.com/article/10.1007/s10763-010-9243-2 11a08d0aa05fe1e3157d9cc6c99011d5;de;;;1.1.;;;Die 2D-Messung von Rußdurchmesser und Rußzahldichte in einem Dieselmotor mit laserinduzierten Methoden Es ist notwendig, die Eigenschaften der Rußbildung und Oxidation in einem Dieselmotor genau zu diagnostizieren. Während bisherige Messtechniken für die Rußkonzentration nur begrenzte Aussagen zum Ruß geben, hat die laserbasierte zweidimensionale bildgebende Diagnostik das Potenzial, zeitlich und räumlich besser aufgelöste Messungen der Rußverteilung zu liefern. Die Technik mit Laser-Sheet-Beam wurde auf einen optisch zugänglichen Dieselmotor zur quantitativen Messung von Ruß angewendet. Die Ergebnisse lieferten die Informationen zur Reduzierung von Ruß aus dem Dieselmotor. In dieser Studie wurden sowohl LIS (Laser Induced Scattering) als auch LII (Laser Induced Incandeszenz) Techniken gleichzeitig verwendet. Die Bilder von LIS und LII zeigten die quantitative Verteilung der Rußkonzentration im Dieselmotor. In dieser Studie wurden mehrere Ergebnisse durch gleichzeitige Messungen der LIS- und LII-Technik erhalten. Der Durchmesser und die Anzahldichte des Rußes in der Brennkammer des Testmotors wurden von ATDC 20 Grad bis 110 Grad erhalten. Der Rußdurchmesser erhöhte sich zwischen ATDC 20 Grad und 110 Grad um etwa 37 %. Die Anzahldichte des Rußes nahm jedoch zwischen 40 Grad nach ATDC und 70 Grad deutlich ab.;-;-;-;https://link.springer.com/article/10.1007/BF03185672 e069b57cbddd77b55a0c2aa1b5c322f6;de;;;1.1.;;;Erforschung einer dezentralen kollaborativen Zielverfolgungsarchitektur auf dem Seeschlachtfeld für die komplexen Sensornetzwerke Unter Berücksichtigung der Frage der dezentralen kollaborativen Zielverfolgungsarchitektur auf dem Seeschlachtfeld für die weite Wahrnehmung und komplexe Sensornetzwerke wird zunächst ein neuer Zielberechnungsmechanismus der kollaborativen Zielverfolgung vorgeschlagen. Um die Leistungsfähigkeit von Robustheit, Selbstorganisation und dynamischer Anpassungsfähigkeit für die Informationsverbreitungs- und -teilungsstrategie zu erhöhen, werden Forschungsmethoden und technische Wege auf der Grundlage komplexer Netzwerktheorie detailliert diskutiert. Um effektiv mit unterschiedlichen Informationsquellen in den Sensornetzwerken umzugehen, wird eine generalisierte Fusionsmaschine mittels DSmT-Modell vorgestellt. Die vorgeschlagene Architektur ist auf die weitere Erforschung kollaborativer Zielverfolgungstechnologien im Seeschlachtfeld anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33478-8_61 c65d7c1bf50781536f7cfa7336221f3f;de;;;1.1.;;;Einzelmaschinenplanung mit Verschlechterungs- und Lerneffekten In diesem Beitrag wird ein Ein-Maschinen-Scheduling-Problem mit sowohl Verschlechterungs- als auch Lerneffekten betrachtet. Die Ziele sind jeweils die Minimierung der Makespan, der Gesamtfertigstellungszeiten, der Summe der gewichteten Fertigstellungszeiten, der Summe der;-;-;-;https://link.springer.com/article/10.1007/s10479-009-0615-3 0f9dac440c9a7c8e4182cf7c6d851a55;de;;;1.1.;;;MRBF: Eine Methode zur Vorhersage der HIV-1-Arzneimittelresistenz Dieser Artikel stellt das MRBF-Netzwerk vor, einen neuen Algorithmus, der vom RBF-Netzwerk adaptiert wurde, um die Klassifikatoren zur Vorhersage der phänotypischen Resistenz bei 6 Protease-Inhibitoren zu konstruieren. Die Leistung der Vorhersage wurde durch 10-fache Kreuzvalidierung gemessen. Die Ergebnisse zeigen, dass MRBF im Vergleich zum traditionellen RBF-Netzwerk und der multiplen linearen Regressionsanalyse (REG) den niedrigsten durchschnittlichen mittleren quadratischen Fehler (MSE) liefert. Darüber hinaus bietet es die beste durchschnittliche Vorhersagegenauigkeit im Vergleich zu HIVdb, REG und Support Vector Machines (SVM).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_34 2e418270e633335411de61a9cb75c920;de;;;1.1.;;;Relational-situative Methode zur Textsuche und -analyse und ihre Anwendungen Basierend auf der Theorie der kommunikativen Grammatik der russischen Sprache und der Theorie heterogener semantischer Netzwerke wird eine relational-situative Methode zur Analyse natürlichsprachlicher Texte skizziert. Es wird gezeigt, dass die relational-situative Methode zur präzisen Suche von Dokumenten in lokalen und globalen Netzen und elektronischen Bibliotheken verwendet werden kann;-;-;-;https://link.springer.com/article/10.3103/S0147688210060080 6e5f308a432177b9b0392f13a7bfe001;de;;;1.1.;;;Immunität gegen Korrelationsangriffe auf Quantum Stream Cipher by Yuen 2000 Protocol Dieses Papier präsentiert die Sicherheitsanalyse der Quantenstromchiffre, das sogenannte Yuen-2000-Protokoll (oder αη-Schema) gegen den schnellen Korrelationsangriff, den typischen Angriff auf Stromchiffren. Obwohl die Sicherheit eines sehr einfachen experimentellen Modells der Quantenstromchiffre ohne Randomisierung auf eine komplexitätsbasierte Sicherheit gegen die Korrelationsangriffe unter einer Vielzahl bekannter Klartexte reduziert werden kann, ist dies kein grundlegendes Merkmal des Yuen 2000-Protokolls. Tatsächlich stellen wir klar, dass es ein Randomisierungsschema gibt, das bei einer Annäherung die perfekte Korrelationsimmunität gegen solche Angriffe erreicht. Und in diesem Schema wird die laufende Schlüsselkorrelation aus der zweiten Randomisierung, die die Abbildungsmuster bestimmt, auch durch Quantenrauschen unterbrochen. In einem solchen Fall funktioniert kein schneller Korrelationsangriff auf die Quantenstromchiffre.;-;-;-;https://link.springer.com/article/10.1007/s11128-006-0039-9 b6049ac3ace67c7ffe31508cf860441c;de;;;1.1.;;;Eine Unterraummethode basierend auf einem Datengenerierungsmodell mit Klasseninformationen Unterraumverfahren wurden weit verbreitet verwendet, um die Speicherkapazität oder die Komplexität des Systems zu reduzieren und die Klassifikationsleistung bei der Mustererkennung und Signalverarbeitung zu erhöhen. Wir schlagen eine neue Unterraummethode vor, die auf einem Datengenerierungsmodell mit Intra-Class-Faktor und Extra-Class-Faktor basiert. Der Extraklassenfaktor hängt mit der Klassenverteilung zusammen und ist wichtig für die Unterscheidung von Klassen. Der Intraklassenfaktor ist mit der Verteilung innerhalb einer Klasse verbunden und muss verringert werden, um eine hohe Klassentrennbarkeit zu erhalten. In der vorgeschlagenen Methode schätzen wir zunächst die klasseninternen Faktoren und reduzieren sie aus den Originaldaten. Anschließend extrahieren wir die Extra-Class-Faktoren durch PCA. Zur Verifizierung der vorgeschlagenen Methode führten wir Computerexperimente mit realen Gesichtsdaten durch und zeigten, dass sie eine bessere Leistung als herkömmliche Methoden bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69158-7_57 8913e2c09c284a9eb8eb57172ebcc525;de;;;1.1.;;;Global-lokale Vorrang bei der Wahrnehmung des Gesichtsalters und des emotionalen Ausdrucks von Kindern mit Autismus und anderen Entwicklungsstörungen Die globale Informationsverarbeitung und Wahrnehmung des Gesichtsalters und des emotionalen Ausdrucks wurde bei Kindern mit Autismus, Sprachstörungen, geistiger Behinderung und einer klinischen Kontrollgruppe untersucht. Die Kinder erhielten eine global-lokale Aufgabe und wurden gebeten, Alter und Emotionen in menschlichen und Hundegesichtern zu erkennen. Kinder mit Autismus machten weniger globale Reaktionen und mehr Fehler bei der Erkennung menschlicher und Hundegefühle und des Hundealters als Kinder ohne Autismus. Es wurden signifikante Zusammenhänge zwischen der globalen Informationsverarbeitung und der Erkennung menschlicher und hundebezogener Emotionen und des Hundealters gefunden. Die Ergebnisse werden in Bezug auf die Beziehung zwischen globaler Informationsverarbeitung und Gesichtswahrnehmung und neuronalen Strukturen, die diesen Fähigkeiten zugrunde liegen, diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10803-005-0023-8 8bc2e7eba51cffc09b7df8a80e5cbc30;de;;;1.1.;;;Einführung in die Systemmodellierung Beim Engineering geht es darum, Systemlösungen zu entwickeln, die die Anforderungen an das erfüllen, was wir vom System erwarten. Die Systemmodellierung ist ein wesentlicher Bestandteil der konzeptionellen Werkzeuge, mit denen wir mögliche Lösungen visualisieren, sei es nur in unseren Köpfen, auf einem Whiteboard, auf Papier oder mit Hilfe eines computergestützten Tools. Wir brauchen Modelle, um die Komplexität von Systemen zu verstehen, zu validieren, dass das System die Anforderungen erfüllt und darauf vertrauen kann, dass das System funktioniert, lange bevor es implementiert wird. Wir können auch Systemmodelle verwenden, um das Design, die Implementierung und das Testen von Komponenten unserer Systeme zu unterstützen. In diesem Fall benötigen wir formale Modellierungssprachen, um den Computer zu verwenden, um das Systemmodell in die Software- und Hardwarekomponenten zu übersetzen, die wir zum Aufbau echter Systeme benötigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56845-9_1 72a1e641c5744fa1332d045f24617425;de;;;1.3.;;;Simulation, Spiele und Herausforderungen: Von der Schule zum Unternehmen In den letzten Jahrzehnten wurde die Simulation häufig in der Ausbildung und Ausbildung eingesetzt. Traditionell in der Militär- und Medizinausbildung verwendet, zeigt die Geschichte, dass die Analyse von Systemen durch Simulationsmodelle ein interessantes, sicheres, ressourcenschonendes und weniger störendes System darstellt. In den Simulatoren können die Schüler experimentieren und ihr Wissen testen, d. h. lernen, indem sie es tun. Um die Simulationsinteraktivität und den Wettbewerbsgeist zu erhöhen, wurden Spiele hinzugefügt, wodurch ein neues Konzept entstand: Simulationsspiele. Die Geschäftswelt sieht in dieser Technik eine Chance, die Fähigkeiten von Fachleuten zu geringen Kosten zu verbessern. Dieses Papier diskutiert den Beitrag von Simulation, Spielen und Herausforderungen in Schulen und Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24175-8_5 8970718897911c6c50aa14de5cfe1221;de;;;1.1.;;;Integrative probabilistisch evolvierende neuronale Spiking-Netzwerke, die einen quanteninspirierten evolutionären Algorithmus verwenden: ein Computer-Framework Integrative Evolving Connectionist Systems (iECOS) integrieren Prinzipien aus verschiedenen Ebenen der Informationsverarbeitung im Gehirn, einschließlich kognitiver, neuronaler, genetischer und Quanten, in ihrer dynamischen Interaktion im Laufe der Zeit. Das Papier stellt einen neuen Rahmen von iECOS vor, der als integrative probabilistisch evolvierende neuronale Netze (ipSNN) bezeichnet wird und Wahrscheinlichkeitslernparameter enthält. ipSNN verwendet einen quanteninspirierten evolutionären Optimierungsalgorithmus, um die Wahrscheinlichkeitsparameter zu optimieren, da diese Algorithmen zur Klasse der Schätzungs-von-Verteilungsalgorithmen (EDA) gehören. Sowohl Spitzen als auch Eingabemerkmale in ipESNN werden als Quantenbits dargestellt, die sich in einer Überlagerung von zwei Zuständen (1 und 0) befinden, die durch eine Wahrscheinlichkeitsdichtefunktion definiert sind. Diese Darstellung ermöglicht es, jederzeit den Zustand eines gesamten ipESNN in einem Quantenbitregister probabilistisch darzustellen und unter Verwendung von Quantengatteroperatoren und einer Fitnessfunktion probabilistisch bis zur Konvergenz zu optimieren. Das vorgeschlagene ipESNN ist ein vielversprechender Rahmen sowohl für technische Anwendungen als auch für die Modellierung von Gehirndaten, da es eine schnellere und effizientere Merkmalsauswahl und Modelloptimierung in einem großen dimensionalen Raum bietet und neues Wissen aufdeckt, das mit anderen Modellen nicht möglich ist. Weiterentwicklung von ipESNN sind die ebenfalls vorgestellten neurogenetischen Modelle – ipESNG, sowie offene Forschungsfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05179-1_19 fcf10ef1fdfcc68883b8b57fd661f340;de;;;1.3.;;;Konkursproblemlösungsansatz für den Lastabwurf im agentenbasierten Microgrid-Betrieb In vielen Ländern wurden Forschungs-, Entwicklungs- und Demonstrationsprojekte zu Microgrids vorangetrieben. Darüber hinaus wird erwartet, dass Microgrids in naher Zukunft als umweltfreundliche kleine Stromnetze in die Stromnetze eingeführt werden. Lastabwurf ist ein Problem, das nicht vermieden werden kann, um ein Leistungsgleichgewicht zwischen Stromversorgung und Leistungsbedarf zu erreichen, um eine bestimmte Frequenz wie 50 Hz oder 60 Hz aufrechtzuerhalten. Lastabwurf verursacht Unannehmlichkeiten für den Verbraucher und sollte daher minimal durchgeführt werden. Kürzlich wurde der agentenbasierte Microgrid-Betrieb untersucht, und es wurden neue Algorithmen für ihren autonomen Betrieb einschließlich Lastabwurf benötigt. Das Insolvenzproblem betrifft die Verteilung unzureichender Quellen an die Kläger. In diesem Beitrag nähern wir uns dem Lastabwurfproblem als Konkursproblem und verwenden die Talmud-Regel als Algorithmus. Der Lastabwurf nach der Talmud-Regel wird im Inselbetrieb eines Microgrids auf Basis eines Multiagentensystems getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16444-6_78 4d77d9e0a2112085374888f951b958a8;de;;;1.3.;;;Ein überlappender Community-Partitionsalgorithmus basierend auf einem Liniendiagramm Die Erkennung von Overlapped Communities in komplexen Netzwerken ist eines der am intensivsten untersuchten Probleme der letzten Jahre. Um die überlappenden Gemeinschaften in diesen Netzwerken genau zu erkennen, wird ein Algorithmus vorgeschlagen, der Kantenmerkmale verwendet, nämlich SAEC. Der Algorithmus wandelt den Topologiegraphen von Knoten in Liniengraphen von Kanten um und berechnet die Ähnlichkeitsmatrix zwischen den Knoten, dann werden die Kanten mittels Spektralanalyse geclustert, so dass wir die Kanten in entsprechende Gemeinschaften klassifizieren. Entsprechend den angehängten Kantengemeinschaften gruppieren wir die mit den Kanten zusammenfallenden Knoten erneut, um die überlappenden Knoten unter den Gemeinschaften zu finden. Experimente an zufällig generierten und realen Netzwerken validieren den Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_28 df8c79de5ba50d3c71b733a037542752;de;;;1.1.;;;Negative kognitive Verzerrungen sagen eine nachfolgende Depression voraus Wir führten den Scrambled Sentence Test (SST, RM Wenzlaff, 1993), ein Maß für die Verzerrung der kognitiven Verarbeitung, an einer großen Stichprobe von College-Studenten zum Zeitpunkt 1 durch im Speicher) und ein Teil ohne Last. Zum Zeitpunkt 2, 18–28 Monate später, führten wir diagnostische Interviews mit einer Untergruppe der ursprünglichen Teilnehmer durch. Wie erwartet, sagten die SST-Scores (Anteil der negativen Lösungen) in der kognitiven Belastungsbedingung die Diagnose einer Major Depression während einer Nachbeobachtungszeit von 18–28 Monaten voraus, selbst nach Kontrolle der selbstberichteten Depressionssymptome der Zeit 1 und der schlimmsten Symptome der Lebenszeit. Es wurde keine signifikante Vorhersage der Depression unter Verwendung von SST-Scores aus dem Leerlaufabschnitt der Aufgabe erhalten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025472413805 845b587b6906723df54537da3ca0fd21;de;;;1.1.;;;Visuelle Kryptographieverfahren als Vertrauenswürdigkeitsquelle für Signaturerstellungs- und Verifikationssysteme Die vertrauenswürdige Darstellung der signierten oder zu signierenden Daten ist eines der Schlüsselprobleme, die in sogenannten sicheren Signaturerstellungs- und Verifizierungsgeräten gelöst werden sollten. Eine solche Darstellung (in der Literatur jeweils bekannt als a;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_20 c0e49eb4d04a8cdbf91210e0efe2789e;de;;;1.1.;;;Ein multiattributives Wahrscheinlichkeitsmatrix-Faktorisierungsmodell für personalisierte Empfehlungen Empfehlungssysteme können personalisierte Präferenzen interpretieren und die relevantesten Entscheidungen zum Vorteil unzähliger Benutzer im Zeitalter der Informationsexplosion empfehlen. Versuche, die Leistungsfähigkeit von Empfehlungssystemen zu verbessern, standen daher im Mittelpunkt vieler Forschungsanstrengungen. Nur wenige Versuche empfehlen jedoch sowohl auf der Grundlage der sozialen Beziehungen als auch des Inhalts von Elementen, die Benutzer markiert haben. Dieses Papier schlägt ein neues Empfehlungsmodell vor, das Informationen zu sozialen Beziehungen und Beschreibungen von Gegenständen mit probabilistischer Matrixfaktorisierung namens SCT-PMF enthält. In der Zwischenzeit nutzen wir die Skalierbarkeit der probabilistischen Matrixfaktorisierung voll aus, was auch dazu beiträgt, die Datenknappheit zu überwinden. Experimente zeigen, dass SCT-PMF skalierbar ist und mehrere Baselines (PMF, LDA, CTR) für die Empfehlung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21042-1_57 c6d028d18495771ddf75687f4d545cd6;de;;;1.1.;;;Dynamische Beschreibungslogik basierend auf DL-Lite Beschreibungslogiken bieten eine beträchtliche Aussagekraft, um Wissen über statische Anwendungsdomänen zu beschreiben, während die Argumentation noch entscheidbar ist. Die dynamische Beschreibungslogik DDL ist eine Familie dynamischer Erweiterungen von Beschreibungslogiken zum Darstellen und Begründen von Wissen über dynamische Anwendungsdomänen. Um effektive Argumentationsmechanismen bereitzustellen, gehen die in der Literatur untersuchten DDL-Systeme davon aus, dass keine allgemeine Konzeptinklusion (GCI) in der Wissensbasis enthalten ist. In diesem Papier bauen wir ein System dynamischer Beschreibungslogik auf, das auf der lenkbaren Beschreibungslogik DL-Lite basiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44980-6_19 a942d582d229cfe21e7562fb75698ecb;de;;;1.1.;;;Kognitive Verarbeitung Kognition besteht aus den mentalen Prozessen, die zwischen der Erfassung sinnvoller Informationen und der von ihr erzeugten Reaktion vermitteln. Es umfasst eine Reihe von informationsverarbeitenden Aktivitäten, einschließlich Denken, Argumentieren und Entscheidungsfindung. Was jedoch bei kognitiven Modellen der Informationsverarbeitung meist ausgelassen wird, ist eine klare Definition dessen, was genau verarbeitet wird. Die analoge Verarbeitung beinhaltet das Suchen nach Ähnlichkeiten und Unterschieden (d. h. Analogien) zwischen verschiedenen Informationssätzen, während die digitale Verarbeitung die Manipulation von Symbolen gemäß vorbestimmter Regeln beinhaltet. Sehen und Hören verarbeiten sowohl digitale als auch analoge Informationen, während Geschmack, Geruch, Berührung und Kinästhesie von analogen Informationen abhängen. Symbole sind diskrete Muster von Energie oder Materie, die auf einzigartige Weise eine andere Entität repräsentieren, die gleichen Informationen und Bedeutungen vermitteln und die gleiche Reaktion erzeugen. Niemand weiß, wie das Gehirn die Symbole erzeugt, mit denen es konkrete Objekte darstellt oder deren Eigenschaften und Beziehungen darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0158-2_7 0204f633d172eebdf10c13fa61861402;de;;;1.1.;;;Entwicklung eines BIM-basierten holonischen Systems zur Echtzeitüberwachung der Betriebseffizienz von Gebäuden Im weiten Kontext des Facility Managements sorgen mehrere Prozesse wie Betrieb, Instandhaltung, Nachrüstung und Renovierung dafür, dass Gebäude den Prinzipien der Effizienz, Wirtschaftlichkeit und Raumkomfort entsprechen. Neben dem ordentlichen Betrieb ist das Facility Management für die Sanierung und langfristige Leistungssteigerung von Gebäudeanlagen zuständig. In einem solchen Szenario kann das Cyber-Physical-System (CPS)-Paradigma mit holonischer Architektur, das im Mittelpunkt dieser Studie steht, die Betriebsführung und langfristigen Sanierungsprozesse von Gebäuden erfolgreich steuern. Analog zum Fertigungsbereich maximiert das entwickelte CPS die Selbstkonfiguration und Selbstorganisation der Holons sowie die Gesamtdurchsatzeffektivitätsmetriken, um die besten Korrekturmaßnahmen für Systemverbesserungen zu erkennen. Folglich werden Anregungen und Erkenntnisse aus der Bewertung der Gebäudeeffizienz in das Gebäudeinformationsmodell umgeleitet. Somit fungiert das digitale Modell als Repository aktuell verfügbarer Geräte für die Betriebsführung und die Historie von Diagnosen, die die Entscheidungsfindung während der Wartungs-, Nachrüstungs- und Renovierungsprozesse unterstützen. Offensichtlich sollte das wiederholte Erkennen eines bestimmten Problems, das von der Betriebsführung nicht betroffen ist, als Chance gesehen werden, zu handeln und die Leistung bestehender Gebäudekomponenten zu verbessern. Ähnlich einer produzierenden Industrie wendet das in dieser Studie entwickelte Gebäudemanagementsystem die oben genannte Methodik an, um Dienstleistungen in Bezug auf Raumkomfort und Gebäudegesundheit bereitzustellen. Dieser Ansatz deutet darauf hin, dass eine Methode zur automatischen Echtzeitdiagnose in einer Fallstudie bestehend aus einem Mehrzweckgebäude und einem großen öffentlichen Gebäude getestet wird. Das aktuelle Papier, das eine erweiterte Version des auf der Creative Construction Conference 2018 vorgestellten ist, vertieft das Instrument der Entscheidungsunterstützung und die Aufsichtspolitik. Darüber hinaus wird das entwickelte System kontextualisiert, indem ein Anwendungsbeispiel bereitgestellt und der Fortschritt im Bereich Smart Buildings hervorgehoben wird.;-;-;-;https://link.springer.com/article/10.1007/s42524-019-0037-0 72a72d3431168b054b00531704ec96e7;de;;;1.1.;;;Emotion ist nicht das, was Sie denken: Startle-Reflex-Modulation (SRM) als Maß für die affektive Verarbeitung bei NeuroIS Emotion ist ein weit verbreiteter Begriff in verschiedenen Bereichen. Das Problem ist, dass Wissenschaftler in diesen Bereichen und sogar innerhalb dieser Bereiche kein gemeinsames Verständnis davon haben. Diese stark kontraproduktive Situation behindert den weiteren Fortschritt und kann sogar zu falschen Verständnissen führen. Dieses Konzeptpapier bietet eine Lösung und stellt auch eine Methode vor, die als Startle-Reflex-Modulation (SRM) bezeichnet wird. Es wurde seit den späten 80er Jahren in der Humanliteratur beschrieben und wird in der Emotionsforschung häufig verwendet, um rohe affektive Reaktionen zu messen. Mittlerweile wird es neben dem grundlagenwissenschaftlichen Studium auch auf klinische und neuerdings sogar industrierelevante Themen angewendet. Es wird vermutet, dass SRM tatsächlich einen sehr wertvollen neuen Ansatz zur Quantifizierung der affektiven Verarbeitung im Kontext von NeuroIS darstellt (z. B. Technologieakzeptanz). Oft unterscheidet sich der selbstberichtete Affekt von dem objektiv gemessenen Affekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18702-0_24 49646e1f0ec6536871ed83976d88abe6;de;;;1.1.;;;Eine neuartige Quantendarstellung für log-polare Bilder Die Leistungsfähigkeit der Quantenmechanik wurde ausgiebig genutzt, um die hohen Rechenanforderungen der klassischen Bildverarbeitung zu erfüllen. Bestehende Quantenbildmodelle können jedoch nur die in kartesischen Koordinaten abgetasteten Bilder darstellen. In diesem Artikel wird das Quantenlog-Polar-Bild (QUALPI) vorgeschlagen, eine neuartige Quantenbild-Darstellung für die Speicherung und Verarbeitung von Bildern, die in Log-Polar-Koordinaten abgetastet wurden. In QUALPI werden alle Pixel eines QUALPI in einer normierten Überlagerung gespeichert und können gleichzeitig bearbeitet werden. Ein QUALPI kann aus einem klassischen Bild über ein Präparat konstruiert werden, dessen Komplexität in der Bildgröße annähernd linear ist. Einige gängige geometrische Transformationen wie Symmetrietransformation, Rotation usw. können bequem mit QUALPI durchgeführt werden. Basierend auf diesen geometrischen Transformationen wird ein schneller rotationsinvarianter Quantenbildregistrierungsalgorithmus für log-polare Bilder entwickelt. Der Leistungsvergleich mit der klassischen Brute-Force-Bildregistrierungsmethode zeigt, dass unser Quantenalgorithmus eine quartische Beschleunigung erreichen kann.;-;-;-;https://link.springer.com/article/10.1007/s11128-013-0587-8 368ebf2585e8c7721dc198d35837dad5;de;;;1.1.;;;Statistische Analysen der Belastbarkeitsfunktion Das Ausmaß, in dem ablenkende Informationen Entscheidungen beeinflussen, kann Aufschluss über die Art der zugrunde liegenden kognitiven und wahrnehmungsbezogenen Prozesse geben. In einem kürzlich erschienenen Artikel wurde ein reaktionszeitbasiertes Maß zur Quantifizierung des Ausmaßes der Störung (oder Erleichterung) durch ablenkende Informationen eingeführt, das als Resilienz bezeichnet wird. Trotz der Verwendung eines statistischen Maßes beschränkte sich die Analyse auf qualitative Vergleiche zwischen verschiedenen Modellvorhersagen. In diesem Beitrag zeigen wir, wie statistische Verfahren aus der Auslastungsanalyse auf die neuen Resilienzfunktionen angewendet werden können. Insbesondere präsentieren wir einen Ansatz zum Nullhypothesen-Testen von Resilienzfunktionen und eine Methode basierend auf der funktionalen Hauptkomponentenanalyse zur Analyse von Unterschieden in der funktionalen Form der Resilienzfunktionen zwischen Teilnehmern und Bedingungen.;-;-;-;https://link.springer.com/article/10.3758/s13428-016-0784-3 65353f8fba50bd84e20900d3f5eb08ce;de;;;1.1.;;;Augenzeugengenauigkeit und Vertrauen Bei der Entscheidung über die Vertrauenswürdigkeit von Augenzeugenaussagen verwendet die US-Justiz als eines von fünf Kriterien das bei der Konfrontation gezeigte Vertrauensniveau des Zeugen. Eine sehr aktuelle Laborstudie hat gezeigt, dass die Wahrnehmung des Zeugenvertrauens durch die Geschworenen 50 % der Varianz in den Urteilen der Geschworenen in Bezug auf die Zeugengenauigkeit ausmacht. Dieser starke Glaube an die Angemessenheit der Gewissheit als Prädiktor für die Genauigkeit wird durch die vorliegende Überprüfung von 43 getrennten Bewertungen der Beziehung zwischen Genauigkeit und Vertrauen bei Augen- und Ohrzeugen in keiner Weise unterstützt. Statistisch unterstützt wird die Vorstellung, dass die Vorhersagbarkeit der Genauigkeit aus offen ausgedrücktem Vertrauen direkt mit dem Grad der Optimalität der Informationsverarbeitungsbedingungen während der Codierung des beobachteten Ereignisses, der Speicherspeicherung und des Testens des Gedächtnisses des Zeugen variiert. Niedrige optimale Bedingungen, also solche, die die Wahrscheinlichkeit hochgradig zuverlässiger Zeugenaussagen abschwächen, führen in der Regel zu einer Nullkorrelation von Vertrauen und Genauigkeit. Unter Verwendung des willkürlichen Kriteriums von 70% oder mehr Genauigkeit zur Definition hoher optimaler Bedingungen werden sieben forensisch relevante Laborstudien identifiziert, von denen sechs signifikante positive Korrelationen von Konfidenz und Genauigkeit aufweisen. Es wird jedoch der Schluss gezogen, dass es derzeit keine wirklich klaren Kriterien gibt, um in einer bestimmten realen Situation eine post-hoc-hohe von einer niedrigen optimalen Zeugungsbedingungen zu unterscheiden. Daher sollte die Justiz aufhören, sich auf das Vertrauen der Zeugen als Indiz für die Genauigkeit der Zeugen zu verlassen.;-;-;-;https://link.springer.com/article/10.1007/BF01040617 cd1a4f183e994b6f2a6ea0f8fe70eee7;de;;;1.1.;;;Komplexitätstheorie und dynamische Eigenschaften kognitiver Prozesse Die Merkmale der Modellierung der kognitiven Komponente sozialer und humanitärer Systeme wurden berücksichtigt. Ein Beispiel für die Verwendung von Entropie-Multiskalen-, Multifraktal-, Rekursions- und Netzwerkkomplexitätsmessungen hat gezeigt, dass diese und andere synergetische Modelle und Methoden uns erlauben, die quantitativen Unterschiede kognitiver Systeme korrekt zu beschreiben. Der kognitive Prozess soll als eigenständige Implementierung einer individuellen kognitiven Trajektorie betrachtet werden, die als Zeitreihe dargestellt werden kann und deren statische und dynamische Eigenschaften mit den Methoden der Komplexitätstheorie untersucht werden. Die prognostischen Möglichkeiten der komplexen Systemtheorie werden es erlauben, die entsprechenden pädagogischen Technologien zu korrigieren. Es wurde vorgeschlagen, die kognitive Trajektorie mithilfe speziell transformierter Computerspiele zu verfolgen und quantitativ zu beschreiben, mit denen die prozessualen Eigenschaften des Denkens getestet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39459-2_11 b47c2ed5ec1f3e0d3f0185c71e12d64b;de;;;1.1.;;;Die kognitive Neurowissenschaft der Kreativität Dieser Artikel skizziert einen Rahmen der Kreativität, der auf der funktionellen Neuroanatomie basiert. Jüngste Fortschritte auf dem Gebiet der kognitiven Neurowissenschaften haben verschiedene Gehirnschaltkreise identifiziert, die an bestimmten höheren Gehirnfunktionen beteiligt sind. Bis heute wurden diese Erkenntnisse nicht auf die Kreativitätsforschung angewendet. Es wird vorgeschlagen, dass es vier grundlegende Arten von kreativen Einsichten gibt, die jeweils durch einen charakteristischen neuronalen Schaltkreis vermittelt werden. Kreative Einsichten treten definitionsgemäß im Bewusstsein auf. Angesichts der Ansicht, dass der Arbeitsgedächtnispuffer des präfrontalen Kortex den Inhalt des Bewusstseins enthält, endet jede der vier charakteristischen neuronalen Schleifen dort. Wenn Kreativität das Ergebnis absichtlicher Kontrolle ist, im Gegensatz zur spontanen Erzeugung, initiiert der präfrontale Kortex auch den kreativen Prozess. Beide Verarbeitungsmodi, bewusst und spontan, können neuronale Berechnungen in Strukturen leiten, die emotionalen Inhalt liefern, und in Strukturen, die kognitive Analysen bereitstellen, was die vier grundlegenden Arten von Kreativität hervorbringt. Unterstützende Evidenz aus psychologischen, kognitiven und neurowissenschaftlichen Studien wird präsentiert und in diesen Artikel integriert. Der neue theoretische Rahmen systematisiert die Interaktion zwischen Wissen und kreativem Denken und wie sich die Art dieser Beziehung in Abhängigkeit von Bereich und Alter ändert. Implikationen für die Künste und Wissenschaften werden kurz diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03196731 63997196e7b0febfa57ac3b91a532eda;de;;;1.1.;;;Gepulste paraneuronale Netze (PPNN) basierend auf der MEXOR-Logik Wir präsentieren Pulsed Para-Neural Networks (PPNN), die als Graphen definiert sind, die aus Verarbeitungsknoten und gerichteten Kanten, sogenannten Axonen, bestehen. Wir diskutieren PPNNs, in denen jeder Knoten bis zu 3 Eingänge hat und einen Impuls zum Takt t zurücksendet, wenn er nur einen Impuls zum Takt t-1 empfangen hat. Axone stellen reine Verzögerungen dar. Wir bieten eine theoretische Erklärung für die MEXOR-Logik, die dem Verhalten der vorgestellten PPNNs zugrunde liegt. Eine Reihe bewährter Theoreme und Schemata praktischer Geräte zeigen, dass MEXOR-basierte PPNNs als ein Schritt in Richtung einer entwicklungsfähigen Hardware der nächsten Generation für gehirnähnliches Computing angesehen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_61 561a0d661db9a96860185d02b833b261;de;;;1.1.;;;Zur Messung der kognitiven Belastung durch multimodale physiologische Daten Kognitive Belastung spielt beim Lernen und Arbeiten eine wichtige Rolle, da sie mit gut funktionierenden kognitiven Prozessen, Leistungsfähigkeit, Burnout und Depression in Verbindung gebracht wird. Dennoch haben sich Versuche, die kognitive Belastung in Echtzeit anhand physiologischer Daten zu beurteilen, als schwierig erwiesen, und die Interpretation dieser Daten bleibt eine Herausforderung. Ziel dieser Studie ist es zu untersuchen, ob und wie gut erlebte kognitive Belastung durch psychophysiologische Daten gemessen werden kann. Der Ansatz dieser Studie ist aus einer Kombination von Gründen ziemlich einzigartig. Erstens verfolgt diese Studie einen multimodalen Ansatz und überwacht EDA (Elektrodermale Aktivität), EEG (Elektroenzephalographie) und EOG (Elektrookulographie). Zweitens basiert diese Studie auf einer relativ intensiven Datenerhebung (;-;-;-;https://link.springer.com/article/10.1007/s10111-020-00641-0 f18311f0588c18932197a08f6059491e;de;;;1.3.;;;Eine Betrachtung des Lernverhaltens der HSLA in der nichtstationären Multiteacher-Umgebung und ihre Anwendung auf Simulation und Gaming Berücksichtigt wird das Lernverhalten der stochastischen Automaten mit hierarchischer Struktur, die in der nichtstationären Multi-Teacher-Umgebung arbeiten. Es wird ein neuer Lernalgorithmus vorgeschlagen, der die Idee des Algorithmus der relativen Belohnungsstärke erweitert. Es wird gezeigt, dass der vorgeschlagene Algorithmus die Konvergenz zum optimalen Pfad unter einem bestimmten Typ der nichtstationären Multi-Teacher-Umgebung sicherstellt. Das Lernverhalten des vorgeschlagenen Algorithmus wird durch Computer simuliert und die Ergebnisse zeigen seine Wirksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30132-5_108 ed80ab49d0ad0a5be5dc16b0d70d9837;de;;;1.3.;;;Forschung zur Verbesserung der Qualität der normalen Schüler durch das Stellen der effektiven Fragen mit Multimedia-Technologie im Chemieunterricht Befragung ist die effektivste multilateral-interaktive Aktivität zwischen Schülern und Lehrern. Effektives Befragen basiert auf richtigen Fragen, was auch zur Verbesserung der Unterrichtsqualität beiträgt. Das Papier konzentriert sich darauf, wie man die effektiven Fragen im Chemieunterricht stellt, indem einige typische ungültige Fragen und effektive Fragen der Chemie analysiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_91 8d82704b0e9c56156f98804775f40358;de;;;1.1.;;;Eine unscharfe Methode zur Messung der Arbeitsqualität in einer mehrdimensionalen Perspektive Dieses Papier konzentriert sich auf die Definition und Messung der Arbeitsqualität (QL) unter Verwendung eines mehrdimensionalen Ansatzes, der auf Fuzzy-Logik basiert. Der multidimensionale Charakter der Arbeitsqualität ist in der wirtschafts- und soziologischen Literatur weithin anerkannt, und Versuche, ihre verschiedenen Dimensionen zu messen, finden sich auf europäischer Ebene in der Arbeit der Europäischen Stiftung zur Verbesserung der Lebens- und Arbeitsbedingungen. Auch die Europäische Kommission und das Internationale Arbeitsamt haben verschiedene Dimensionen der Arbeitsqualität identifiziert und neue Indikatoren zu deren Messung vorgeschlagen. In diesem Beitrag wird versucht, die Komplexität des Konzepts der Arbeitsqualität aufrechtzuerhalten, indem eine Technik verwendet wird, die Messungen ermöglicht, ohne zu starke Annahmen einzuführen, und die Regeln zur Beurteilung der verschiedenen Dimensionen von LQ und ihrer Wechselwirkungen explizit macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_2 87743083f6786577cc3da7315e54ed3e;de;;;1.1.;;;Modellierung im Physikunterricht Physik zu lernen wird in der Regel als schwierige Aufgabe angesehen. Es werden verschiedene Rationalisierungen vorgebracht, um diesen Glauben zu rechtfertigen. Am häufigsten wird argumentiert, dass die Schüler mit ihren eigenen, bereits bestehenden Vorstellungen von der Welt ins Klassenzimmer kommen, auf denen sie ihre Erklärungen aufbauen. Diese Vorstellungen sind oft nicht falsch, sondern sehr allgemeiner Natur und können nicht als theoretische Aussagen gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1921-8_17 44fdc2ba87104fff3739521608911ff1;de;;;1.1.;;;Multidisziplinäre AEC-Ausbildung unter Verwendung von BIM/PLIM-Tools und -Prozessen Die Bauindustrie weltweit bewegt sich in Richtung kollaborativer Arbeitspraktiken, unterstützt durch Tools und Prozesse zur Gebäudeinformationsmodellierung (BIM). BIM könnte genauer als Project Lifecycle Information Management (PLIM) beschrieben werden. Viele Unternehmen behaupten, „BIM“ zu betreiben, kratzen aber nur an der Oberfläche in Bezug auf die Vorteile, die durch echtes integriertes, kollaboratives Design und Bauen genutzt werden können. Neue Absolventen, die in Zusammenarbeit und PLIM-Techniken geschult sind, werden die besten Menschen sein, um positive Veränderungen voranzutreiben, aber aktuelle Bildungsmodelle neigen dazu, diese Fähigkeiten nicht zu vermitteln. Dieses Papier beschreibt aktuelle weltweite Bildungstrends in der kollaborativen multidisziplinären Bildung und einen vorgeschlagenen Rahmen, um Akademiker bei der Umsetzung von Änderungen der AEC-Lehrpläne zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41501-2_65 0d7db8750057b11a4be003f63800d429;de;;;1.1.;;;Anwendung von Marktmodellen auf Netzgleichgewichtsprobleme Wir präsentieren ein allgemeines zweiseitiges Marktmodell mit teilbaren Rohstoffen und Preisfunktionen der Teilnehmer. Ein allgemeines Existenzergebnis auf unbeschränkten Mengen erhält man aus seiner Variationsungleichung-Umformulierung. Wir beschreiben eine Erweiterung des Netzflussgleichgewichtsproblems mit elastischen Anforderungen und ein neues Gleichgewichtsmodell für Ressourcenallokationsprobleme in drahtlosen Kommunikationsnetzen, die als Sonderfälle des allgemeinen Marktmodells erscheinen. Dies ermöglicht es uns, neue Existenzergebnisse für diese Modelle als einige Anpassungen von denen für das Marktmodell zu erhalten. Unter bestimmten zusätzlichen Bedingungen kann das allgemeine Marktmodell auf ein zerlegbares Optimierungsproblem reduziert werden, bei dem die Zielfunktion die Summe zweier Funktionen ist und eine davon konvex separierbar ist, während die zulässige Menge das entsprechende kartesische Produkt ist. Wir diskutieren einige Versionen der partiellen Linearisierungsmethode, die auf diese Netzgleichgewichtsprobleme angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96247-4_10 56779a7f42d29a6af50b406e1acc3da2;de;;;1.1.;;;Kognitive Modelle, Effizienz und Diskontinuitäten in der Entwicklung von Industriegebieten und lokalen Produktionssystemen In dieser Studie wird auf Basis der in Lombardi (2000a) eingeführten theoretischen Aussagen eine Forschungshypothese zu Lokalen Produktionssystemen (LPS) entwickelt. Ausgehend von den Ergebnissen empirischer Untersuchungen, die in jüngster Zeit von vielen Wissenschaftlern durchgeführt wurden, verfolgen wir weiterhin das Ziel, einerseits einen langfristigen Verlauf ihrer Entwicklung (Kap neue Eigenschaften während des laufenden Transformationsprozesses (Abschnitt 6.5).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0393-4_6 64bbc777539a1b14c92deb92cc633262;de;;;1.1.;;;Volle semantische Transparenz: Überwindung von Anwendungsgrenzen Komplexe Workflows erfordern intelligente Interaktionen. In diesem Beitrag gehen wir das Problem an, Benutzeroberflächen spezialisierter Anwendungen, die verschiedene Aspekte von Objekten in wissenschaftlich-technischen Arbeitsabläufen unterstützen, mit semantischen Technologien zu kombinieren. Wir analysieren das Problem im Hinblick auf den (neuen) Begriff der vollen semantischen Transparenz, d. h. der Eigenschaft von Benutzerschnittstellen, auch über Anwendungsgrenzen hinweg vollen Zugriff auf ein zugrundeliegendes semantisches Objekt zu gewähren. In einem Fall mit mehreren Anwendungen ist eine vollständige semantische Transparenz schwierig, kann aber durch die Darstellung der semantischen Objekte in einer strukturierten Ontologie und die aktive Unterstützung der anwendungsspezifischen Rahmen eines Objekts in einem semantischen Schnittstellenmanager erreicht werden. Wir evaluieren das vorgeschlagene Framework in einer Situation, in der Aspekte technischer Konstruktionen auf ein CAD-System, eine Tabellenkalkulationsanwendung und eine Wissensdatenbank verteilt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40477-1_25 d59461e5f2f3998b5dda4580d150190b;de;;;1.1.;;;Koordiniertes Lernen in Multiagenten-MDPs mit unendlichem Zustandsraum In diesem Artikel behandeln wir das Problem des simultanen Lernens und der Koordination in Multiagenten-Markov-Entscheidungsproblemen (MMDPs) mit unendlichen Zustandsräumen. Wir trennen dieses Problem in zwei unterschiedliche Teilprobleme: Lernen und Koordination. Um das Problem des Lernens anzugehen, befragen wir;-;-;-;https://link.springer.com/article/10.1007/s10458-009-9104-y 8ff4bc7ee6d43f2a69d0cdf10cad6b5d;de;;;1.1.;;;Entscheidungsprozess: Typologie, Intelligenz und Optimierung Bei der Entscheidungsfindung geht es darum, mögliche Handlungsalternativen zu bewerten und/oder einzuordnen. In diesem Beitrag entwickeln wir ein Modell für den Entscheidungsprozess. Das Verständnis des Entscheidungsprozesses kann Erkenntnisse darüber liefern, wie Menschen Entscheidungen treffen, ihre Ansätze zur Entscheidungsfindung verstehen und wie sie sich voneinander unterscheiden. Wir glauben, dass Entscheidungsträger, die sich ihrer Art von Entscheidungsprozessen bewusst sind, effektivere und ausgewogenere Entscheidungen treffen können. In diesem Beitrag präsentieren wir ein neues Entscheidungsmodell basierend auf den folgenden vier Dimensionen, wobei jede Dimension durch zwei gegensätzliche Typen definiert wird: Informationsverarbeitung (konkret und abstrakt), Alternative Generation (adaptiv und konstruktiv), Alternative Evaluation (moderat und fett) und Entscheidungsabschluss (organisiert und flexibel). Darüber hinaus wird ein Ansatz zur Bewertung jeder der vier Entscheidungsprozesse durch eine mathematische Funktion vorgestellt. In einem viel grenzwertigeren Umfang als bei der Entscheidungsfindung können diese bewerteten Funktionen verwendet werden, um Alternativen zu bewerten und einzustufen. Das Entscheidungsprozessmodell kann auch in Verbindung mit einer Entscheidungsfindung mit mehreren Kriterien und einer Optimierung mit mehreren Zielen verwendet werden. Das Modell kann auch verwendet werden, um die Gründe zu erklären, warum die klassischen Entscheidungsmodelle das Verhalten echter Entscheidungsträger nicht beschreiben und dieses Verhalten fälschlicherweise als irrational bezeichnen. Das vorgeschlagene Entscheidungsprozessmodell kann zur Entwicklung neuer verhaltensbezogener, rationaler und intelligenter Entscheidungstheorien und -ansätze verwendet werden. Erweiterungen dieser Arbeit können Gruppenentscheidungen, Organisationsentscheidungen, Teambildung und Risikoverhaltensanalysen umfassen. Es werden experimentelle Ergebnisse von über 400 Ingenieurstudenten berichtet. Für Benutzer wurde eine Website entwickelt (;-;-;-;https://link.springer.com/article/10.1007/s10845-010-0424-1 08d0e5529b81898a48e65d5ee426adf2;de;;;1.1.;;;Von der nichtlinearen Wirtschaftsdynamik zur Komplexitätsökonomie In Teil I diskutierten wir die Bedeutung nichtlinearer Wirtschaftsdynamiken und untersuchten zwei einfache Modelle, die chaotisches Verhalten aufweisen. Die nichtlineare Wirtschaftsdynamik entstand in den 1930er Jahren, führte Ende der 1970er Jahre in eine chaotische Wirtschaftsdynamik und dauert bis heute an. Allerdings leidet die Forschung zur nichtlinearen Wirtschaftsdynamik bislang unter der gravierenden Einschränkung der mathematischen Analytik. Wir diskutieren diese Einschränkung in Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54971-0_4 20f462076d8bd7d38a5c00a721dc034c;de;;;1.1.;;;Enzymbasierte umkehrbare Logikgatter, die in Fließzellen betrieben werden Reversible Logikgatter, wie das Feynman-Gatter (kontrolliertes NICHT), das doppelte Feynman-Gatter, das Toffoli-Gatter und das Peres-Gatter mit Kanälen mit 2 Eingängen/2 Ausgängen und 3 Eingängen/3 Ausgängen, wurden durch enzymbiokatalysierte Reaktionen realisiert und durchgeführt in Strömungssystemen. Die Durchflussgeräte wurden nach einem modularen Ansatz konstruiert, bei dem jede Durchflusszelle mit einem Enzym modifiziert wurde, das eine chemische Reaktion biokatalysiert. Der Zusammenbau der biokatalytischen Flusszellen in verschiedenen Netzwerken mit unterschiedlichen Transportwegen für die reagierenden Spezies ermöglichte die mehrstufigen Prozesse, die verschiedene reversible logische Gatter nachahmen. Das Kapitel betont die „logische“ Reversibilität, aber nicht die „physikalische“ Reversibilität der konstruierten Systeme. Ihre Vor- und Nachteile werden diskutiert und eine mögliche Verwendung in Biosensorsystemen statt in Computergeräten vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33921-4_2 4ad98a3ec57345f1401c9e33ec39244b;de;;;1.3.;;;Numerische Simulation von 3D-Flachwasserwellen am abfallenden Strand In dieser Arbeit lösen wir ein spezielles 3D-Modellproblem bezüglich der bewegten Wasserlinie von Flachwassergleichungen. Wir haben zwei Arten von Beschreibungen für Formulierungen mit beweglichen Wasserlinien übernommen, von denen die zweite bessere Ergebnisse liefert und empfohlen wird . Um das 3D-Modellproblem zu lösen, wird ein stabiles Schema für glatte Lösung durch spezielle Randbehandlung gegeben, auf deren Grundlage wir ein numerisches Beispiel für das 3D-Modellproblem präsentieren und das Ergebnis die Genauigkeit und Stabilität unseres Schemas demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0113-8_19 87b44dad1cce105951955bef8d314d7f;de;;;1.3.;;;Neue Entwicklungsstrategien für Bildungspublikationen im digitalen Zeitalter In Anbetracht der aktuellen Situation des digitalen Lesens und Publizierens in China und am Beispiel der Erforschung und Praxis von Tsinghua University Press in diesem Bereich untersucht dieser Aufsatz die Erkundung dieses Verlags für seine eigene Entwicklung in dieser Geschäftswelt, indem er auf seine bestehenden Vorteile und schöpft seine Innovationskraft weiter aus.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9416-5 363d42edc0dd7c6f91268f67d55aa721;de;;;1.1.;;;Grundbegriffe von Entropie, Ordnung, Organisation, Information, Wissen und Bedeutung Es zeigt sich, dass der klassische Entropiebegriff weder phänomenologisch noch theoretisch das Wesen des zweiten Hauptsatzes der Thermodynamik widerspiegelt. Ein neues Konzept der Entropie,;-;-;-;https://link.springer.com/article/10.3103/S0147688213030039 3c9c7b244cdf49e9b0cae9494441df0c;de;;;1.1.;;;Eine Analyse der autonomen Herzaktivität durch Reduzierung des Zusammenspiels zwischen sympathischer und parasympathischer Information Hier unternehmen wir einen theoretischen Versuch, das Zusammenspiel der Hauptreize zu charakterisieren, die der kardialen Kontrolle zugrunde liegen. Basierend auf der Analyse von Herzschlagintervallen und unter Verwendung neuronaler Codierungsstrategien untersuchen wir die Hypothese, dass informationstheoretische Prinzipien verwendet werden könnten, um Einblicke in die entwickelte Strategie zur Kontrolle des Herzens zu geben. Dieser kodiert die sympathischen und parasympathischen Reize. Als Ergebnis der Analyse veranschaulichen und betonen wir die grundlegenden Quellen, die der Steuerung der Herzfrequenz aufgrund des Zusammenspiels der autonomen Töne zugeschrieben werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_21 63595ee51324b4c7e0b99643b6f6b262;de;;;1.1.;;;Schüler und ihre Computerkenntnisse: Evidenz und Auswirkungen auf den Lehrplan Seit einigen Jahren reagieren die Bildungsbehörden auf die Bedeutung der Entwicklung von Computerkenntnissen von Schülern, indem sie diese direkt als fächerübergreifende Fähigkeit in den Lehrplan aufnehmen und den Grad der Computerkenntnisse der Schüler bewerten. Computerkompetenz und verwandte Konzepte wie IKT-Kompetenz werden so definiert, dass sie sowohl technologisches Know-how als auch Informationskompetenz einschließen. Die Bewertungen der Computerkenntnisse weisen, auch wenn sie unterschiedlich sind, darauf hin, dass die Computerkenntnisse der Schüler in den unteren Sekundarschuljahren erheblich variieren. In technologisch entwickelten Ländern weist etwa die Hälfte der Schüler der 8. Klasse Kenntnisse oder fortgeschrittene Kenntnisse in Computerkenntnissen nach, aber bis zu 10 % haben nur sehr begrenzte Computerkenntnisse. Bewertungen der Computerkenntnisse können auch die Grundlage für Fortschrittskarten bilden, die als Grundlage für die Lehrplanentwicklung dienen könnten. Diese Progression Maps werden wertvoller, wenn die Frameworks, auf denen sie basieren, stärker ineinander integriert werden. Darüber hinaus scheint die Computerkompetenz vom Hintergrund der Schüler beeinflusst zu werden, einschließlich der Vertrautheit mit Computern sowie der darauf gelegten Schwerpunkte in Klassenzimmern und Schulen und der Unterstützung durch IKT in Bildungssystemen. Derzeit gibt es weniger Informationen über die Einflüsse von Schule und Unterricht auf die Computerkompetenz als über Einflüsse des Schülerhintergrunds. In naher Zukunft muss sich das Konstrukt der Computerkompetenz möglicherweise zunehmend an Veränderungen in den Software- und Hardwarekontexten anpassen, in denen es sich manifestiert.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-53803-7_4-1 7b9a146607a441b18f56093c04405137;de;;;1.1.;;;Die orientierende Antwort und zukünftige Richtungen ihrer Entwicklung Die orientierende Reaktion (OR) ist ein spezifischer Verhaltensakt, der darauf abzielt, Informationen aus der Umgebung zu extrahieren. Kopf- und Augenbewegungen stellen nur die Spitze des Eisbergs interner Reaktionen dar, zu denen Gefäßveränderungen, EEG-Veränderungen und ereignisbezogene Potenziale gehören. Zwei Mechanismen des OR sind zu unterscheiden: freiwillig und unfreiwillig. Beim ereignisbezogenen Potenzial drückt sich eine solche Differenzierung in Mismatch-Negativität (unfreiwilliger Effekt) und Verarbeitungsnegativität (freiwilliger Effekt) aus. Single-Unit-Studien haben gezeigt, dass Hippocampus-Neuronen als Reaktion auf Neuheiten spezifische Merkmale des OP simulieren. Die wiederholte Präsentation von Stimuli führt zu einer selektiven Gewöhnung von Neuheitsdetektoren im Hippocampus und im OP. Die auf der Ebene der Hippocampus-Neuronen gebildete Spur eines Standardreizes entspricht den Merkmalen des Standardreizes und kann als „neuronales Modell des Reizes“ bezeichnet werden. Die OR wird durch eine Fehlanpassung zwischen dem Testreiz und dem ausgearbeiteten neuronalen Modell ausgelöst und durch verbale Anweisung, durch Verstärkung während der Anfangsphase der bedingten Reflexausarbeitung und durch Differenzierung von Signal- und Nicht-Signalreizen aktiviert.;-;-;-;https://link.springer.com/article/10.1007/BF02974268 68c28cf184f2ba240a74de582a1e5291;de;;;1.1.;;;Diskussion über die Designmethode des Informationsflusses von Raumfahrzeugen basierend auf SysML Mit dem Ziel der geringen Effizienz der traditionellen Entwurfsmethode des Informationsflusses von Raumfahrzeugen basierend auf dem Textmodus, in Kombination mit der Methode des Model Based System Engineering, präsentiert dieser Beitrag die Designidee der Informationsflussmodellierung von Raumfahrzeugen. Die Modellierung des Informationsflusses des Raumfahrzeugs wird den Prozess der Entwurfsphase des Informationssystems des Raumfahrzeugs beschleunigen und die Zuverlässigkeit und Rückverfolgbarkeit des Informationsflusses durch das Modell sicherstellen. Model Based System Engineering bietet eine neue Idee für die Gestaltung des Informationsflusses von Raumfahrzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69072-4_30 b098dbdbcdba91a223ecd6537fd19525;de;;;1.1.;;;Modellierung des Prozesses der Unternehmensgründung durch vom Bund geförderte Wissenschafts- und Bildungseinrichtungen Der Beitrag befasst sich mit der Problematik der Gründung von Wirtschaftsgesellschaften durch vom Bund geförderte Wissenschafts- und Bildungseinrichtungen, der Problematik der Einführung innovativer Entwicklungen an Hochschulen, der Dringlichkeit der Modellierung der Prozesse der Kommerzialisierung der Ergebnisse geistiger Tätigkeit und der Durchführung von Planspielen auf dieser Grundlage im Rahmen des praktischen Unterrichts im Lehrprozess.;-;-;-;https://link.springer.com/article/10.3103/S0147688210020073 c6870ad75e5e897c2102b79059d4b626;de;;;1.1.;;;Konzeptaktualisierung mit Support Vector Machines In vielen praktischen Situationen bei induktiven Lernalgorithmen wird oft erwartet, dass die Generalisierungsfähigkeit nach Abschluss des Lernprozesses weiter verbessert wird, wenn neue Daten verfügbar sind. Einer der gängigsten Ansätze besteht darin, dem Lernalgorithmus Trainingsdaten hinzuzufügen und ihn erneut zu trainieren, aber ein erneutes Training für jeden neuen Datenpunkt oder Datensatz kann sehr teuer sein. Angesichts der Lernmethoden des Menschen erscheint es natürlich, nachträgliche Lernergebnisse auf früheren Ergebnissen aufzubauen. In diesem Papier wenden wir Support Vector Machine (SVM) auf das Konzeptaktualisierungsverfahren an. Wenn das Anfangskonzept durch einen induktiven Algorithmus aufgebaut würde, dann ist das aktualisierte Konzept die normale Lösung, die dem gelernten Anfangskonzept entspricht. Es wurde gezeigt, dass sich das gelernte Konzept nicht ändern würde, wenn sich die neuen verfügbaren Daten in einer fehlerunempfindlichen Zone befinden würden. Insbesondere ein Konzept, das ursprünglich von SVR gelernt und aktualisiert wurde, induziert ein inkrementelles SVR-Annäherungs-Lernverfahren für große Daten. Wir haben unsere Methode an Spielzeug-Datensätzen und 7 Regressions-Benchmark-Datensätzen getestet. Es zeigte sich, dass die Generalisierungskapazität nach der Aktualisierung mit SVR gemäß FVU oder MSE auf dem unabhängigen Testset verbessert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/11563952_43 6bf81a725203ed603ba6ab2fe78d2cfd;de;;;1.1.;;;Neuronale Quantennetze Dieses Kapitel skizziert die Forschung, Entwicklung und Perspektiven von Quantenneuralen Netzwerken - einem aufkeimenden neuen Gebiet, das klassisches Neurocomputing mit Quantencomputing integriert [1]. Es wird argumentiert, dass das Studium quantenneuraler Netze uns sowohl ein neues Verständnis der Gehirnfunktion als auch beispiellose Möglichkeiten bei der Schaffung neuer Systeme für die Informationsverarbeitung geben kann, einschließlich der Lösung klassisch hartnäckiger Probleme, des assoziativen Gedächtnisses mit exponentieller Kapazität und möglicherweise der Überwindung der Einschränkungen durch die Church-Turing-These.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1856-7_11 d4d94c5f3d71309241479c5ab54ac37b;de;;;1.1.;;;Service-Produktionsfunktionen Das Papier leitet Produktionsfunktionen ab, die entwickelt wurden, um die Entwicklung der Dienstleistungsbranchen zu modellieren. Die Herleitung basiert auf der Angabe der Outputelastizitäten der Faktoren nach Differentialgleichungen und asymptotischen technologischen Randbedingungen im Faktorraum. Die abgeleiteten Funktionsformen beinhalten Arbeits-, Kapital-, Energie- und Technologieparameter, deren zeitliche Veränderungen Innovation und Strukturwandel modellieren. Das Modell wird auf die Entwicklung der deutschen marktbestimmten Dienstleistungen 1960–1989 angewendet.;-;-;-;https://link.springer.com/article/10.1007/s00712-003-0015-0 9fe3642ba775571d93e694febe8aad7b;de;;;1.1.;;;Teilkommutierung und Spuren Parallelität und Nebenläufigkeit sind grundlegende Konzepte der Informatik. Die Spezifikation und Verifikation nebenläufiger Programme sind von erster Bedeutung. Es betrifft unseren Alltag, ob sich Software, die für verteilte Systeme geschrieben wurde, richtig verhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59126-6_8 49b5fe3c1a0f496b634a095b49f36903;de;;;1.3.;;;Kollaborative Vorhersage durch mehrere Bayes-Netzwerke und ihre Anwendung auf die Modellierung der Druckernutzung Bayessche Netzwerke (BNs) sind zu immer beliebter werdenden Werkzeugen zum Lernen und Vorhersagen im Kontext der Benutzermodellierung geworden. Aufgrund des Fehlens individueller Trainingsdaten insbesondere bei inaktiven oder neuen Benutzern wird eine separate Behandlung einzelner Benutzer jedoch oft recht problematisch. In diesem Artikel schlagen wir ein neuartiges Schema der „kollaborativen“ Vorhersage vor, bei dem mehrere BNs (jeweils für einen einzelnen Benutzer) kooperativ zur Vorhersage der Aktionen eines einzelnen Zielbenutzers verwendet werden. Die Kernidee besteht darin, einfach das Bayes-Prinzip zu verwenden, aber auf eine ziemlich komplizierte Weise. Unsere Methode ist einfach und daher leicht auf ziemlich schwierige Fälle mit heterogenen und vorläufig unbekannten Strukturen einzelner BNs anwendbar. Wir demonstrieren die Nützlichkeit unserer Methode mit einem realen Datensatz im Zusammenhang mit unserer motivierenden Benutzermodellierungsaufgabe, d. h. der Vorhersage der Druckernutzung. Die Ergebnisse zeigen, dass unsere Bayessche Kollaborationsmethode die Vorhersagegenauigkeit sowohl von nicht-kollaborativen als auch anderen naiven kollaborativen Ansätzen effektiv verbessert, insbesondere in Fällen mit kleinen Stichprobengrößen. Es scheint auch, dass unsere Methode eine so niedrige Vorhersagegenauigkeit verbessern kann, die möglicherweise durch eine schlechte Optimierung beim Strukturlernen verursacht wird.;-;-;-;https://link.springer.com/article/10.2333/bhmk.35.99 181c3b6d5cd041c29186502816c657e6;de;;;1.1.;;;Sensomotorische Integration: Das somatosensorische System und die freiwillige Bewegung Die motorische Steuerung der eigenen Bewegung erfordert sensorische Signale der Zielkörperteile. Die Informationen über die Bewegung werden durch sensorisches Feedback sowie die Integration von sensorischen Informationen und motorischen Befehlen bereitgestellt, die alle für die motorische Steuerung entscheidend sind. Neuere Studien legen nahe, dass kortikale Aktivitäten im Zusammenhang mit sensorischer Reaktion und Wahrnehmung durch Bewegungsausführungsmechanismen modifiziert werden. Dies wirft jedoch die Frage auf, wie das System motorische Befehle und sensorische Informationen integriert, während die beabsichtigte Bewegung ausgeführt wird. In diesem Kapitel fassen wir Erkenntnisse zur sensomotorischen Integration zusammen und stellen Ergebnisse unserer eigenen Studien mit Magnetenzephalographie vor.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-00087-5_34 94623b57532f4b5e308e0a136484b057;de;;;1.3.;;;Laktatproduktion in einem reinen roten Muskel ohne Anoxie: Mechanismen und Bedeutung Die Ansammlung von Laktat im Gewebe und die Freisetzung in das Blut werden seit langem als Indikatoren für Gewebeanoxie verwendet. Die Begründung für diesen Ansatz basiert auf drei Annahmen: (1) Die Ansammlung und Freisetzung von Laktat resultiert aus der Stimulierung der Glykolyse. (2) Die Glykolyse wird durch einen fallenden Adenylat-Energiespeicher stimuliert. (3) Der Abfall der Adenylatenergie resultiert aus einer sauerstoffbegrenzten mitochondrialen oxidativen Phosphorylierung. A11 drei Annahmen können unter bestimmten Umständen zutreffen. Die ATP-Produktion in den Mitochondrien kann jedoch andere Grenzen haben. Andere Arten von Signalen können die Glykolyse stimulieren, und die Ansammlung von Laktat im Gewebe kann aus Veränderungen anderer Prozesse als der Laktatproduktion resultieren. Schließlich kann die mitochondriale ATP-Produktion durch andere Faktoren als die Sauerstoffversorgung eingeschränkt werden. Während Anoxie eine Ansammlung und Freisetzung von Laktat verursachen kann, muss die Ansammlung von Laktat daher nicht unbedingt eine Gewebeanoxie bedeuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7790-0_28 1837928a63da4b3296089e6a1220f836;de;;;1.3.;;;Extraktion verallgemeinerter Regeln mit automatisierter Attributabstraktion Wir schlagen eine neue Methode zum Mining generalisierter Regeln mit hoher Unterstützung und Vertrauen vor. Mit unserer Methode können wir verallgemeinerte Regeln erhalten, bei denen die Abstraktion von Attributwerten implizit durchgeführt wird, ohne dass zusätzliche Informationen wie Informationen zu konzeptionellen Hierarchien benötigt werden. Unsere experimentellen Ergebnisse zeigten, dass die erhaltenen Regeln nicht nur eine hohe Unterstützung und Vertrauen haben, sondern auch konzeptionell sinnvolle Ausdrücke haben.;-;-;-;https://link.springer.com/chapter/10.1007/11498186_10 a121ca96de4dc2a8d1f942c97dd0094e;de;;;1.1.;;;Marketing Automation: Erkundung des Prozessmodells für die Implementierung Ist die Entscheidung gefallen, in Marketing Automation zu investieren, sollten die notwendigen Rahmenbedingungen für deren optimale Nutzung geschaffen werden. Die Einführung hat bereichsübergreifende Auswirkungen und nur durch abgestimmtes Handeln kann das maximale Potenzial ausgeschöpft werden. Es geht nicht nur um Software, sondern um die strategische Neuausrichtung des Unternehmens. Dieses Kapitel gibt einen Überblick über flankierende Maßnahmen, die unabhängig vom ausgewählten Technologieanbieter umgesetzt werden sollten. Es beschreibt die zentrale Rolle, die Use Cases spielen, wie die Organisation aussehen sollte und wie sie die Akzeptanz durch alle Stakeholder sicherstellen. Ziel ist es, alle Stakeholder bestmöglich vorzubereiten, inklusive einer Beschreibung der relevanten Prozesse, damit alles für den erfolgreichen Betrieb der Technologie vorbereitet ist. Je nach Unternehmensgröße und bereits vorliegenden Informationen lassen sich die sechs Schritte idealerweise in 6 Monaten umsetzen. Wenn bereits Betriebe laufen, kann das Prozessmodell zur Optimierung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54292-4_9 440f1d3101f43aae80f7927a3f0cffbc;de;;;1.1.;;;Gefahrenbilder, Bewertungen und politisches Handeln: Der Fall der Giftmüllverbrennung Eine effektive Kommunikation über Risiken hängt von einem gültigen Modell ab, wie das Publikum auf Risikoinformationen reagiert. Neuere Forschungen, insbesondere experimentelle Psychologiestudien, legen ua nahe, dass individuelle Reaktionen stark von kognitiven Prozessen im Allgemeinen und imaginativen Prozessen im Besonderen abhängen (Slovic 1987). Vor der Aufgabe gestellt, die Risiken von nie oder selten erlebten Ereignissen einzuschätzen, stellt sich der Einzelne mögliche Zustände vor und trifft auf der Grundlage dieser generierten Bilder Bewertungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1952-5_15 0bc812007e933a5abf9ae6abc842ac8b;de;;;1.1.;;;Latente Gewöhnung der Orientierungsreaktion bei der Ratte vor der Entwöhnung Die Wirkung der Hemmung der Orientierungsreaktion auf die Informationsverarbeitung wurde in vier Experimenten untersucht. Ratten vor dem Absetzen wurde viermal entweder 30 Sekunden oder 15 Minuten nachdem sie in eine unbekannte Umgebung gebracht (Experiment 1A und 2), geschockt (Experiment 1B)5 oder eine Veränderung des Umweltkontextes (Experiment 1C) erfahren hatten, ein akustischer Reiz ohne Signal gegeben. . Sowohl eine autonome (Herzfrequenz) als auch eine Verhaltenskomponentex der orientierenden Reaktion auf den neuartigen Reiz wurden aufgezeichnet. In der 15-Minuten-Bedingung rief der Hörreiz beim ersten Versuch eine konsistente Orientierungsreaktion hervor, die sich mit nachfolgenden Versuchen schnell gewöhnte. Im Gegensatz dazu löste der Hörreiz bei keinem der vier Versuche im 30-sekündigen Zustand eine nachweisbare Orientierungsreaktion aus. Wenn der Hörreiz jedoch nach einem kurzen Retentionsintervall erneut präsentiert wurde, wurde in beiden Gruppen eine vergleichbare Gewöhnung beobachtet. Diese Ergebnisse zeigen, dass Tiere in der 30-sekündigen Bedingung den Hörreiz erkannten, beachteten und kodierten, obwohl sie sich bei seiner ersten Präsentation weder autonom noch verhaltensmäßig an diesem Reiz orientierten. Dieser Prozess der reaktionsunabhängigen Gewöhnung lässt sich am besten als latente Gewöhnung beschreiben. Wie beim latenten Lernen fand auch die latente Gewöhnung ohne erkennbare Verhaltensänderung statt. Die Implikationen dieses Effekts für aktuelle Theorien der Habituation und der Orientierungsreaktion werden diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03197965 7203aa1e221dcde8f4f0ec4877179131;de;;;1.1.;;;Eine Untersuchung der Faktoren, die das mobile Lernverhalten von College-Studenten beeinflussen Der Zweck dieses Papiers besteht darin, die Faktoren zu untersuchen, die das mobile Lernverhalten (M-Learning) von Studenten auf der Grundlage von Mobiltelefonen beeinflussen. Ein erweitertes Modell wurde vorgeschlagen, indem die Theorie der Informationsverarbeitung in die Unified Theory of Acceptance and Use of Technology (UTAUT) integriert wurde. Quantitative Methoden einschließlich Structural Equation Modeling (SEM) wurden verwendet, um das vorgeschlagene Modell anhand der Daten zu validieren, die von 206 College-Studenten über Fragebögen gesammelt wurden. Die Ergebnisse zeigten, dass Leistungserwartung, Anstrengungserwartung, sozialer Einfluss, Ressourcenrepräsentation, wahrgenommene Unterhaltung, Lernstil, Lernstrategie, Vorerfahrung, erleichternde Bedingungen und Zufriedenheit alle signifikante Auswirkungen auf die M-Lernverhaltensabsicht oder das M-Lernverhalten von Collegestudenten hatten. Inzwischen hat die Studie mehrere Leitlinien für Pädagogen und M-Learning-Entwickler vorgelegt, um erfolgreiche M-Learning-Erfahrungen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20621-9_27 9f45e92b8c8a21797b292bc9bc4b26f5;de;;;1.3.;;;Entwurfstechnik für überwachte regelbasierte thermodynamische Zyklen Die meisten Prozessdesign-Aufgaben können durch Definieren einer Abfolge von Schritten ausgeführt werden, in denen Aktionen unter bestimmten Bedingungen ausgeführt werden sollen. Auf diese Weise entspricht das Design komplexer oder kombinierter thermodynamischer Kreisläufe, die auf industrielle thermische Anlagen angewendet werden sollen, einem solchen Designmuster, für das hybride intelligente Techniken verwendet werden. In dieser Arbeit wird eine sequenzielle Funktionsdiagramm-gesteuerte Designmethodik, die als überwachtes regelbasiertes System implementiert ist, vorgeschlagen und auf thermodynamische komplexe Zyklusdesignaufgaben angewendet. Die angewandte Strategie bietet uns eine agile und deterministische Designmethodik für thermische Zyklen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21222-2_40 5b9895ebae11d60898d50facb88f2024;de;;;1.3.;;;Eine Computerumgebung zur Entwicklung valider und realistischer Vorhersagen und zur Selbsteinschätzung von Wissen mit persönlichen Wahrscheinlichkeiten Wissen wird operativ durch die Fähigkeit definiert, Vorhersagen zu treffen. Bei Multiple-Choice-Tests muss vorhergesagt werden, welche Alternative als die richtige bewertet wird. In diesem Zusammenhang wird ein Testteilnehmer als Prädiktor bezeichnet. Eine Vorhersage ist definiert als die Zuordnung von Wahrscheinlichkeiten zu sich gegenseitig ausschließenden Ereignissen. Die „wahren“ Wahrscheinlichkeiten hängen vom Wissen des Prädiktors ab, von den Informationen, die er hat: Alle Wahrscheinlichkeiten sind persönliche Wahrscheinlichkeiten. Wahrscheinlichkeiten heißen „wahr“, wenn für jede Wahrscheinlichkeit der Anteil des Auftretens von Ereignissen sich der Wahrscheinlichkeit annähert, die diesen Ereignissen zugeordnet ist. Ein Maß für den „Realismus“, das anzeigt, ob gemeldete Wahrscheinlichkeiten eine Über- oder Unterschätzung der wahren Wahrscheinlichkeiten sind, wird abgeleitet, ebenso wie die Bewertungsregel zur Bewertung von Prädiktoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58033-8_13 a024c87100d1239e8b35af41ddf0b6bf;de;;;1.1.;;;Ein Gedächtnismodell von Emotionen Seit einigen Jahren dominieren in der psychologischen Literatur vier Depressionstheorien: Peter Lewinsohns (1974) Verhaltenstheorie, Martin Seligmans (1974) erlernte Hilflosigkeitstheorie, Lynn Rehms (1977) Selbstkontrollmodell und Aaron Becks (1972) kognitive Theorie. Diese Theorien waren einflussreich bei der Generierung neuer Forschung, und neue Erkenntnisse haben die Theoretiker beeinflusst, ihre Theorien zu überarbeiten und zu aktualisieren. Diese Überarbeitungen gingen größtenteils in Richtung kognitiver Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0649-8_3 e162c0dc88ac8109f1ed9446c22b5e42;de;;;1.1.;;;Effiziente Wissensbewertung basierend auf konvexen Geometrien Das Ziel dieser Arbeit ist es, einen theoretischen Rahmen für eine effiziente Bewertung des Verständnisses der Lernenden für sorgfältig ausgewählte Begriffe und Konzepte zu entwickeln. Das Modell basiert auf der Theorie der Wissensräume und Gitter konvexer Geometrien. Die Struktur des letzteren wird verwendet, um nur Wissenszustände auszuwählen, die das Verständnis von Schlüsselideen implizieren und den Effekt von Glücksraten minimieren, während das Wissen des Lernenden bestimmt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_20 16aca7cdc93c2e1818b5ea8bc366b5c7;de;;;1.1.;;;Leistungsanalyse einer verbesserten chaotischen Sequenz 4-ter Ordnung Basierend auf der Idee der 32-Bit-Ganzzahl-Quantisierung präsentiert dieses Papier ein effizientes Verfahren, um eine verbesserte chaotische Tschebyscheff-Sequenz 4. Das mathematische Modell und die Wahrscheinlichkeitsdichteanalyse wurden mit der Sequenz durchgeführt. Verglichen mit der m-Sequenz in der Eigenschaft der Autokorrelations- und Kreuzkorrelationscharakteristiken zeigen die Ergebnisse der theoretischen Analyse und der Experimente, dass die verbesserte Sequenz eine gute Leistung beibehält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_30 99bb7b19f3dd7168984885bc800f8731;de;;;1.1.;;;Neuronale Netze für Zweigruppenklassifikationsprobleme mit Monotoniehinweisen Neuronale Netze sind kompetitive Werkzeuge für Klassifikationsprobleme. In diesem Zusammenhang ist ein Hinweis jede vorherige Nebeninformation über die Klassifizierung. Häufige Beispiele sind Monotonie-Hinweise. Die vorliegende Arbeit konzentriert sich auf das Lernen von neuronalen Netzen mit Vektorquantisierung und stellt eine einfache, jedoch effektive Technik vor, die garantiert, dass die Vorhersagen des Netzes die geforderten Monotonieeigenschaften in strikter Weise erfüllen. Das Verfahren basiert auf einer geeigneten Modifikation des euklidischen Abstands zwischen Eingabe- und Codebuchvektoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57280-7_12 4df8c63249e50cca7c0e9adc3978ab30;de;;;1.1.;;;Entwicklung des BIM-Denkens: Grundlegende Ziele und Eigenschaften von BIM, über die man bei der BIM-Forschung und -Implementierung kritisch nachdenken sollte Dieser Artikel schlägt Wege zur Entwicklung des BIM-Denkens als eine Reihe von Zielen und Merkmalen vor, die es ermöglichen, die Grundlagen und Prinzipien zu überdenken, auf denen BIM unabhängig von den spezifischen Anwendungen oder Werkzeugen diskutiert werden kann. Der Artikel befasst sich mit Fragen wie: Warum brauchen wir BIM-Denken und warum jetzt? Worauf sollten wir beim BIM-Denken achten und wie? Die Forschung verwendet abduktives Denken zur qualitativen Gruppierung und Klassifizierung der vorverarbeiteten Daten, die aus den bestehenden Literaturübersichtsartikeln und BIM-Glossaren gesammelt wurden, kombiniert mit Peer-Feedback aus Workshops und Diskussionen. Die grundlegenden Ziele und Merkmale, die beim BIM-Denken zu berücksichtigen sind, umfassen Darstellung, Dokumentation, Transaktionen und Austausch, Entscheidungsunterstützung, Standardisierung, Wissens- und Informationsmanagement, Automatisierung sowie Ökosystem und Systeme. Da die Hoffnung auf die zukünftige Transformation der Baubranche weitgehend auf einer Reihe digitaler Technologien beruht, sollte BIM-Denken fundierte Entscheidungen über die weitere Vorgehensweise erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62807-9_60 8bfb5374aeca74aa542da1fc313ed2da;de;;;1.1.;;;Durchsuchen Sie eine sequentiell präsentierte visuelle Anzeige Mehrere Paradoxien in der Literatur zur visuellen Informationsverarbeitung werden besprochen. Zwei Experimente unter Verwendung einer sequentiellen Präsentationstechnik schlugen ein zweistufiges Modell der visuellen Suche vor, bei dem eine parallele Anfangsstufe den Betrieb einer langsameren seriellen Unterscheidungsstufe leitet. Eine Computersimulation lieferte eine gute quantitative Anpassung an die Ergebnisse beider Experimente. Das zweistufige Modell zeigt, wie die Paradoxien aufgelöst werden können, und bietet einen Rahmen für die Integration von Ergebnissen aus der visuellen Suche und der räumlichen selektiven Aufmerksamkeitsforschung.;-;-;-;https://link.springer.com/article/10.3758/BF03214288 9cc04555ca97a507ca7fca1954a6f45f;de;;;1.1.;;;Formalisierung und Wiederverwendung von Kollaborationserfahrungen in industriellen Prozessen Zusammenarbeit ist ein Schlüsselfaktor für die Durchführung von Aktivitäten in industriellen Prozessen und eine effiziente Zusammenarbeit ist unerlässlich, um eine allgemeine Verbesserung jedes Prozesses zu erreichen. In diesem Artikel stellen wir ein kollaboratives Prozessmodellierungs-Framework vor, das es ermöglicht, die Zusammenarbeit über alle Aktivitäten eines industriellen Prozesses hinweg zu bewerten. Das vorgeschlagene Framework verwendet Erfahrungsmanagement-Konzepte zur Erstellung eines Repositorys von Kollaborationserfahrungen. Diese Erfahrungsbasis erleichtert die Wiederverwendung vergangener Erfahrungen, um die Entscheidungsfindung für die Organisation und Durchführung zukünftiger Kooperationen zu unterstützen. Der Artikel schließt mit einer Diskussion der Beiträge und Grenzen des vorgeschlagenen Kooperationsmodells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04209-7_13 10ba52df8239fcf0cb3a256870fdbb4a;de;;;1.1.;;;Kann die Gaußsche Prozessregression gegen Modell-Mismatch robust gemacht werden? Lernkurven für die Regression des Gauß-Prozesses (GP) können stark beeinflusst werden durch eine Diskrepanz zwischen dem „Schüler“-Modell und dem „Lehrer“ (echter Datengenerierungsprozess), die z. mehrfache Überanpassungsmaxima und logarithmisch langsames Lernen. Ich untersuche, ob Hausärzte robust gegen solche Effekte gemacht werden können, indem die Hyperparameter des Schülermodells angepasst werden, um die Evidenz (Datenwahrscheinlichkeit) zu maximieren. Eine Approximation für die durchschnittliche Evidenz wird abgeleitet und verwendet, um die optimalen Hyperparameterwerte und den resultierenden Generalisierungsfehler vorherzusagen. Für große Eingaberaumdimensionen, bei denen die Näherung exakt wird, wird eine Bayes-optimale Leistung beim Nachweismaximum erhalten, aber die tatsächlichen Hyperparameter (z. B. der Rauschpegel) spiegeln nicht unbedingt die Eigenschaften des Lehrers wider. Außerdem kann das theoretisch erreichbare Evidenzmaximum mit dem gewählten Satz von Hyperparametern nicht immer erreicht werden, und die Maximierung der Evidenz in solchen Fällen kann die Generalisierungsleistung eher schlechter als besser machen. In niedrigerdimensionalen Lernszenarien sagt die Theorie – in exzellenter qualitativer und guter quantitativer Übereinstimmung mit Simulationen – voraus, dass die Evidenzmaximierung logarithmisch langsames Lernen eliminiert und die optimale Skalierung der Verringerung des Generalisierungsfehlers mit der Trainingssatzgröße wiederherstellt.;-;-;-;https://link.springer.com/chapter/10.1007/11559887_12 085da2d18d19889f0f8c422383b7aa3e;de;;;1.1.;;;Bayessche Multimodalität Nicht-starre Bildregistrierung über bedingte Dichteschätzung Wir präsentieren eine Bayessche multimodale nicht-starre Bildregistrierungsmethode. Da die Wahrscheinlichkeit im allgemeinen multimodalen Setting unbekannt ist, verwenden wir einen Dichteschätzer als Ersatz für die wahre Wahrscheinlichkeit. Der Prior ist ein kleiner Standarddeformationsnachteil für das Verschiebungsfeld. Da wechselseitige informationsbasierte Verfahren weit verbreitet für die Multimodalitätsregistrierung sind, versuchen wir, den Bayesschen Ansatz mit wechselseitigen informationsbasierten Ansätzen in Beziehung zu setzen. Zu diesem Zweck leiten wir ein neues Kriterium ab, das bei Erfüllung garantiert, dass das Verschiebungsfeld, das das Bayes-Maximum minimiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45087-0_42 3ca3a43096daa7508235a6e17757fe89;de;;;1.1.;;;Der Einfluss von Computermerkmalen auf die natürliche Selektion des Nervensystems Dieser Artikel behandelt, warum das neuronale Netzwerkmodell von Natur aus gegenüber anderen Computermodellen ausgewählt wurde, um Verhalten in komplexen mehrzelligen Kladen zu erzeugen. Diese Frage, die in der Forschung noch nicht behandelt wurde, sollte nicht ignoriert werden, da das Verständnis dieser Frage notwendig ist, um ein vollständiges Bild des evolutionären Prozesses des Nervensystems zu erhalten. Ausgangspunkt für die Diskussion des Themas ist ein Vorschlag vor 30 Jahren: die Freizügigkeitshypothese. Dieser Vorschlag begründet die Vorhersage als die Hauptfunktion des Gehirns und dass alle vielzelligen Organismen, die sich bewegen, ein Gehirn benötigen, um Vorhersagen zu treffen. Dieser Artikel enthält eine Übersicht, die diese Hypothese mit den Entdeckungen der letzten 30 Jahre in verschiedenen biologischen Reichen kontrastiert. Obwohl keine dieser Entdeckungen der Freizügigkeitshypothese widerspricht, beantwortet sie dennoch nicht die Hauptfrage. Alternative Hypothesen über den Ursprung des Nervensystems werden in dieser Arbeit diskutiert, können die Frage jedoch ebenfalls nicht beantworten. Als mögliche Antworten werden sechs Hypothesen vorgeschlagen, und jede von ihnen wird diskutiert, indem neuronale Verarbeitungssysteme mit drei anderen alternativen Verarbeitungssystemen verglichen werden. Das Ergebnis ist, dass das neuronale Verarbeitungssystem gegenüber anderen Arten von Verarbeitungssystemen ausgewählt wird, da es rechnerische Robustheit gegenüber Beschädigungen aufweist, wodurch seine Vorhersagefunktion dauerhafter ist. Während dieses Ergebnis, das als erstes neuronales Verarbeitungsprinzip bezeichnet wird, die Ausgangsfrage beantwortet und einen fertigen Beweis der Freizügigkeitshypothese erlaubt, wirft es die Frage auf, wie rechentechnisch robust ein System sein muss, um von Natur aus ausgewählt zu werden. In diesem Papier wird behauptet, dass das ausgewählte System rechnerisch robust genug sein muss, um genügend Nachkommen zu haben, um Variationen zu ermöglichen. Diese Antwort, die als zweites neuronales Prinzip bezeichnet wird, bestimmt die minimale Anzahl von Neuronen, die ein neuronales Verarbeitungssystem haben muss, aber nicht die maximale. Um dieses Problem anzugehen, werden das dritte und vierte neuronale Verarbeitungsprinzip angegeben, die bestimmen, dass die maximale Anzahl von Neuronen durch energetische Einschränkungen bzw. Körpergröße begrenzt ist. Die in dieser Arbeit präsentierten Ergebnisse zeigen, dass die Rechenrobustheit ein wichtiger Parameter ist, um die Evolution des Nervensystems zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s11047-017-9619-0 8bc59cfe053a90cb1b6de2e6ba2a3558;de;;;1.1.;;;Dynamische Modelle einfacher Urteile: II. Eigenschaften eines selbstorganisierenden PAGAN-Modells (Parallel, Adaptive, Generalized Accumulator Network) für Multi-Choice-Aufgaben Dies ist die zweite von zwei Arbeiten, die konnektionistische und traditionelle stochastische Latenzmechanismen hinsichtlich ihrer Fähigkeit, einfache Urteile zu erklären, vergleichen. Im ersten untersuchten wir die Evidenz für ein selbstregulierendes Akkumulatormodul für Zwei- und Drei-Kategorien-Diskriminierung. In diesem Papier untersuchen wir etablierte neuronale Netzmodelle, die zur Vorhersage von Antwortzeitmaßen verwendet wurden, und diskutieren ihre Repräsentations- und Anpassungsgrenzen. Anschließend beschreiben und bewerten wir die Netzwerkimplementierung eines Parallel Adaptive Generalized Accumulator Network (PAGAN), basierend auf der Verbindung einer Reihe von selbstregulierenden, generalisierten Akkumulatormodulen. Die Verbesserung von PAGAN durch den Einbau einer verteilten konnektionistischen Darstellung wird kurz diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009571011764 c2ac387c5bfa60052f84b0399a1ed071;de;;;1.1.;;;Verarbeitung zeitlicher Informationen und die kognitive Theorie der Zeiterfahrung Für den Menschen als informationsverarbeitendes System ist Zeit eine der Erfahrungsdimensionen von Informationen und sollte als gleichwertig mit anderen, nicht-zeitlichen Aspekten dieser Informationen wie Intensität, Größe usw einer begrenzten Kapazität wird es notwendigerweise einen Kompromiss zwischen zeitlichen und nicht-zeitlichen Informationen geben, der für eine Quantifizierung offen ist. Die Forschung in diesem Bereich wird überprüft. Die meisten zeitgenössischen Modelle der Zeitauswertung beinhalten a-spezifische „Impulszähler“-Mechanismen, um die interne Uhr zu berücksichtigen, mit der die Zeit subjektiv gemessen wird. Es wird angenommen, dass die Geschwindigkeit dieser internen Uhr durch die von der Person verarbeiteten Informationen beeinflusst wird. In diesem Beitrag wird eine alternative Formulierung verteidigt: Zeitbewertung ist eine kognitive Rekonstruktion von Intervallinhalten. Die letztere Formulierung vermeidet die unnötige Annahme der ersteren. Es erklärt die gleichen Phänomene gleichermaßen gut, kann aber auch verschiedene Dinge bewältigen, die Modellen, die in Bezug auf Uhrwerke angegeben sind, Schwierigkeiten bereiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65387-2_17 16fb617ed3619123d2e6961279e7c2a8;de;;;1.1.;;;Umweltmodelle Herbert A. Simon ist bekannt für seine Darstellung der begrenzten Rationalität. Während die klassische Ökonomie ökonomische Handlungsfähigkeit idealisierte und rationale Entscheidungen im Sinne der Entscheidungstheorie formulierte, bestand Simon darauf, dass Agenten in ihren Entscheidungen nicht optimal sein müssen. Sie könnten bloß sein;-;-;-;https://link.springer.com/chapter/10.1057/9781137442505_13 2efa5ef0d9d25e43101680d19c4d79f5;de;;;1.1.;;;Attributionstheorie Motivationsstudierende sind nicht die einzigen, die nach Gründen für eine Handlung suchen und über die Ursachen von Handlungsergebnissen nachdenken. Das tun wir alle, jeden Tag. Jeder ist ein Motivationspsychologe, wir alle versuchen, uns dessen bewusst zu sein, was um uns herum passiert, besonders wenn es uns betrifft. Wir nehmen das Verhalten anderer zur Kenntnis, wir „wahrnehmen“ oder folgern, was sie vorhaben, was sie „anstreben“, was sie „vorhaben“. All dies tun wir, ohne uns über die auffälligen Verhaltensweisen, die in Kapitel 1 aufgeführt sind, verwirren zu müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75961-1_13 7f5d12de898ac65431635e7ee654a8d4;de;;;1.1.;;;Informiertheit in kollaborativen Netzwerken durch aktive Informationsbereitstellung Eine erfolgreiche Zusammenarbeit in Business-Netzwerken erfordert gut informierte Netzwerkteilnehmer. Mitglieder, die die vielen Aspekte des Netzwerks kennen, sind ein wirksames Instrument, um das Vertrauen innerhalb des Netzwerks zu fördern, Konflikte erfolgreich zu lösen und ein prosperierendes Klima der Zusammenarbeit aufzubauen. Die Bedeutung gut informierter Netzwerkteilnehmer hat zu unserem Konzept der Netzwerkteilnehmer-Informiertheit geführt, das sich aus bestehenden Theorien und Konzepten zur festen Informiertheit ableitet. Durch einen spezialisierten IT-basierten aktiven Informationsbereitstellungsdienst ist es möglich, gut informierte Netzwerkteilnehmer effektiv zu gewinnen. Ein entsprechender Modellierungsrahmen und ein regelbasierter Ansatz für die benötigten aktiven Systemfähigkeiten werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15961-9_49 80264aa65f0dd91b535b6389d3adf0ba;de;;;1.1.;;;Blinde Quellentrennung Bewältigung der Änderung der Anzahl der Quellen Dieses Manuskript behandelt das Problem der blinden Quellentrennung mit einem momentanen, aber dynamischen Mischungsmodell. Diese Studie ist auf den Fall beschränkt, dass die Anzahl der Quellen zeitvariant ist. Theoretisch sollte bei Entdeckung neuer Quellen eine neue Trennmatrix geschätzt werden, um alle Quellen zu extrahieren. Dieser Aufwand bedeutet jedoch einen überwältigenden Rechenaufwand. Unsere Idee besteht darin, die bisherige Trennmatrix zu verwenden, die vor dem Erscheinen der neuen Quellen geschätzt wurde. Aufgrund dieses Punktes können die Rechenzeit und die Kosten im Vergleich zum herkömmlichen Trennschema effektiv reduziert werden. Unser neuer Algorithmus wurde durch viele Simulationen bestätigt. Einige Ergebnisse sind im Manuskript angegeben. Die erhaltenen und präsentierten Ergebnisse zeigen deutlich, dass das vorgeschlagene Verfahren das konventionelle Verfahren sowohl in der Verarbeitungszeit als auch in der Trennqualität übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_53 18d0ad109d984e51cbf35bfcf8d7a416;de;;;1.1.;;;Anwendung des farbigen Petrinetzes bei der Modellierung eines Informationsmanagementsystems für landwirtschaftliche Unternehmen Die Geschäftssystemmodellierung eines landwirtschaftlichen Unternehmens ist eine der Schwierigkeiten bei der Entwicklung und Erforschung eines Managementinformationssystems für landwirtschaftliche Unternehmen. Angesichts der unzureichenden Beschreibung von gleichzeitigen und synchronen Ereignissen in den traditionellen Modellierungsmethoden stellt dieser Beitrag eine Modellierungsmethode vor, die das Colored Petri Net verwendet. Der Beitrag diskutiert die Anwendung von Colored Petri Net in der Systemmodellierung am Beispiel eines landwirtschaftlichen Produktionsmanagementsystemmodells und analysiert die Machbarkeit und Wirksamkeit dieses Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0209-2_67 b7f786506a8ab5e501e262c672894ad2;de;;;1.1.;;;Aspekte der klassischen Sprachtheorie Der Zweck dieses Kapitels ist es, einen Überblick über einige Arten von Grammatiken und Sprachfamilien zu geben, die in der klassischen Sprachtheorie entstanden und an anderer Stelle in diesem Handbuch nicht behandelt werden. Da wir in diesem Kapitel eine Vielzahl von Themen behandeln werden, können wir in keines von ihnen sehr tief eindringen. Themen, die den in diesem Kapitel behandelten sehr ähnlich sind, wie reguläre Sprachen und kontextfreie Sprachen, haben in diesem Handbuch eigene Kapitel, in denen die Darstellung detaillierter ist als in diesem Kapitel. Zu den Themen, die in diesem Kapitel (Abschnitt 3) behandelt werden, gehört auch die allgemeine Theorie der Sprachfamilien,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59136-5_4 dd5837e08a7a353f5960845968f407b1;de;;;1.1.;;;Die kritische Rolle von Führungskräften und Führung Führung ist ein Konzept, das die Welt seit langem begeistert und verwirrt hat, aber es ist ein Konzept, das im 20. Jahrhundert so schwer fassbar bleibt wie im 16. Jahrhundert, als Machiavelli schrieb;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4184-1_10 5d662319e40c102f01ecfff42a7f28c9;de;;;1.1.;;;Lineare Skalarisierung bei der Multikriteriumsoptimierung Die bekannte lineare Skalarisierung von Kriterien wird unter dem Gesichtspunkt des allgemeinen Modells der Multikriteriumswahl betrachtet, das eine Menge möglicher Alternativen und ein Vektorkriterium sowie die Präferenzrelation des Entscheidungsträgers umfasst. Der Fokus dieser Arbeit liegt auf der Richtigkeit der Anwendung dieser Methode zur Lösung von Multikriteriumsproblemen. Es wird eine Klasse von Problemen analysiert, bei denen die Verwendung der linearen Skalarisierung gerechtfertigt ist. Darüber hinaus wird ein kombinierter Ansatz zur Lösung von Multikriteriumsproblemen vorgeschlagen, der in einer vorherigen Reduktion des Pareto-Sets basierend auf Informationen über die Präferenzbeziehung des Entscheidungsträgers mit anschließender Extremisierung der Linearkombination der Ausgangskriterien auf dem reduzierten Set besteht.;-;-;-;https://link.springer.com/article/10.3103/S014768821506009X 532311c826a994602fc4bdcf4845d96b;de;;;1.1.;;;Präattentive Prozesse bei der Emotionsgenerierung Emotionen sind untrennbar mit Kognitionen verwoben. In dem Maße, in dem wir bereit sind, uns durch Introspektion informieren zu lassen, ist klar, dass Emotionen unser bewusstes Leben durchdringen und dass die meisten Arten geistiger Aktivität emotionale Aspekte haben. Folglich ist das Verhältnis von Emotion zu Kognition ein zentrales Spekulationsthema für Emotionstheoretiker. Wenn wir jedoch strengere Beweise verlangen, kann überraschend wenig gesagt werden. Eines der Versprechen der aufkommenden Kognitionswissenschaft ist, dass sie konzeptionelle Werkzeuge bereitstellt, die einen Fortschritt über die introspektiv inspirierte Spekulation hinaus zu einer Stufe theoriegetriebener empirischer Forschung zu Emotionen und Kognition ermöglichen können. Die Aufgabe besteht darin, die Mechanismen aufzuzeigen, die die Schnittstelle zwischen diesen beiden Prozessen definieren. Welche Rolle spielen kognitive Mechanismen bei Emotionen und welche Auswirkungen haben Emotionen auf Kognitionen? Der Zweck dieses Kapitels besteht darin, in diesem allgemeinen Kontext eine Frage zu beantworten, nämlich die Natur der kognitiven Mechanismen, die der Hervorrufung von Emotionen zugrunde liegen. Bevor jedoch auf diese zentrale Frage eingegangen wird, ist es notwendig, kurz abzuschweifen, um die Perspektive auf Emotionen zu beschreiben, auf der unsere Forschung basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2792-6_5 0957540240db695cc822a1b52cf41a0c;de;;;1.1.;;;Zur Entstehung der Kognition: vom katalytischen Verschluss zum neuroglialen Verschluss In ähnlicher Weise wie bei der Entwicklung eines zusammenhängenden Stoffwechsels, der irgendwann Eigenschaften erreichte, die mit dem sogenannten „Leben“ verbunden sind, hauptsächlich aufgrund eines katalytischen Verschlussphänomens, als Chemikalien begannen, sich selbst zu autokatalysieren und ein geschlossenes Netz chemischer Reaktionen bildeten wird hier vorgeschlagen, dass Kognition und Bewusstsein (oder damit verbundene Merkmale) als Folge einer anderen Art von Verschluss innerhalb des Nervensystems, insbesondere des Gehirns, entstanden sind. Die richtige Gehirnfunktion erfordert ein effizientes Netz von Verbindungen, und sobald aufgrund der Anzahl und koordinierten Aktivitäten der Gehirnzellnetzwerke eine gewisse Komplexität erreicht ist, treten die entstehenden Eigenschaften der Kognition und des Bewusstseins auf. Um die Hauptmerkmale der Organisation des Nervensystems für eine optimale Funktion zu identifizieren, wird hier vorgeschlagen, dass, während der katalytische Verschluss Leben hervorbringt, der neurogliale Verschluss Kognition/Bewusstsein hervorruft.;-;-;-;https://link.springer.com/article/10.1007/s10867-020-09543-8 0112bbfe95fe07497147c37bc32cbcde;de;;;1.1.;;;Die Rolle der Information in der Kommunikation: Ein Bewertungs-/Managementansatz Die Annahme, dass Kommunikation die Übertragung oder das Zurückhalten von Informationen beinhaltet, liegt den meisten aktuellen Forschungen und Interpretationen der Tierkommunikation zugrunde. Diese Annahme impliziert, dass Information eine kausale Rolle in der Kommunikation spielt. Hier legen wir nahe, dass Information, wenn ihnen eine zentrale kausale Rolle zuerkannt wird, unser Verständnis von Kommunikation eingeschränkt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1745-4_12 fda54084eda4d9d275728fa22f9660df;de;;;1.1.;;;Kultur: Vier paradigmatische Ansichten Jede Erklärung von Kultur basiert auf einer Weltanschauung. Die Prämisse dieses Buches ist, dass jede Weltanschauung einem der vier großen Paradigmen zugeordnet werden kann: funktionalistisch, interpretierend, radikal humanistisch und radikal strukturalistisch. Dieses Kapitel nimmt den Fall der Kultur und diskutiert ihn aus vier verschiedenen Blickwinkeln. Er betont, dass die vier vertretenen Ansichten gleichermaßen wissenschaftlich und informativ sind, dass sie das Phänomen aus ihrer bestimmten paradigmatischen Perspektive betrachten und zusammen ein ausgewogeneres und umfassenderes Verständnis des betrachteten Phänomens ermöglichen. In diesem Kapitel, Abschn. 1, 2, 3 und 4 präsentieren die vier Perspektiven und Abschn. 5 schließt das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47591-8_2 10a8324684a77cf9e7d9dcd51fb3c5f2;de;;;1.1.;;;Eine neue Perspektive auf Unsicherheitsmodellierung: Unsicherheit vs. Unsicherheitsmodellierung Es wird argumentiert, dass die Leute sehr oft, wenn sie über die Unsicherheit eines Systems sprechen, die Phänomene mit den Brillen (Theorien) verwechseln, mit denen sie das unsichere Phänomen beobachten oder modellieren. Einige Experten behaupten auch, dass es nur eine gültige Theorie oder ein Werkzeug (z. B. Wahrscheinlichkeitstheorie) gibt, um alle Arten von Unsicherheit zu modellieren. In diesem Beitrag wird vorgeschlagen, dass eine geeignete Methode zur Mode! Unsicherheit kann nur durch Betrachtung eines bestimmten Kontexts bestimmt werden und es gibt möglicherweise mehrere gültige Methoden, um Unsicherheit in vielen Situationen zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5473-8_24 a943e528758a967c00c6f7fe62e6ac98;de;;;1.1.;;;Auswirkungen von oralem Scopolamin auf die Bewertung des menschlichen Reizes In einer früheren Studie zum Einfluss des Alters auf die Informationsverarbeitung verlangsamten sowohl das Alter als auch die Reizkomplexität die Reaktionszeit (RT) und die Latenz der P300-Komponente des ereignisbezogenen Potenzials (ERP) des Gehirns. Das Ziel der vorliegenden Studie war es, die Wirkungen von Scopolamin (einem Anticholinergikum) mit den zuvor festgestellten Wirkungen des Alters zu vergleichen. Die Wahl von Scopolamin wurde durch aktuelle Hypothesen über die Abnahme der cholinergen Funktion mit zunehmendem Alter veranlasst.;-;-;-;https://link.springer.com/article/10.1007/BF00428401 317ecaa5ce26d246e2767274e755fd32;de;;;1.1.;;;Implikationen der unaufmerksamen Blindheit für enaktive Bewusstseinstheorien Mack und Rock zeigen, dass ohne vorherige Aufmerksamkeitshandlung keine bewusste Wahrnehmung stattfindet. Probanden, die bereits Aufmerksamkeitsaufgaben ausführen, neigen dazu, sichtbare Elemente zu vernachlässigen, die für die Aufmerksamkeitsaufgabe nicht relevant sind, und es fehlt ihnen anscheinend noch besser als der Zufall die ,,implizite Wahrnehmung'', außer in bestimmten Fällen, in denen der unbeaufsichtigte Stimulus ein bedeutungsvolles Wort ist oder eine einzigartige voreingestellte Bedeutung hat, die der von bedeutungsvollen Wörtern ähnelt . Dies steht in hohem Maße mit den ,,enaktiven'' Vorstellungen überein, dass Bewusstsein selektive Aufmerksamkeit erfordert;-;-;-;https://link.springer.com/article/10.1023/A%3A1014406206557 b1335b704ed88aa98bf7f7e6e40689fc;de;;;1.1.;;;Negativ oder positiv voreingenommen? Abhängigkeiten der Einschätzungen und Erwartungen der Lehrkräfte aufgrund der ethnischen und sozialen Herkunft der Schüler Basierend auf Theorien der sozialen Informationsverarbeitung und Urteilsbildung untersuchten wir, ob die Leistungserwartungen, der Leistungsanspruch und die Beurteilung leistungsrelevanter Merkmale von Lehrkräften von der ethnischen und/oder sozialen Herkunft der Schülerinnen und Schüler abhängen. Darüber hinaus haben wir uns damit befasst, ob Urteile von Schülern aus Minderheiten negativ oder Urteile von Schülern aus Mehrheitsverhältnissen positiv voreingenommen sind. Um diese Fragen zu beantworten, haben wir eine Online-Studie mit 237 Grundschullehrern in Deutschland durchgeführt. Wir setzten Fallvignetten ein und variierten die ethnische und soziale Herkunft der Studierenden durch die Vergabe konkreter Vornamen. Die Lehrkräfte wurden gebeten, für jeden Schüler spezifische Leistungserwartungen und Leistungswünsche (Noten der Hauptfächer) zu bewerten sowie leistungsrelevante Merkmale (allgemeine Fähigkeiten, Leistungsbereitschaft, Abitur) zu beurteilen. Ergebnisse aus multi- und univariaten Varianzanalysen mit anschließenden Kontrastanalysen zeigten signifikante Unterschiede in der Beurteilung der Lehrkräfte für alle berücksichtigten Merkmale in Abhängigkeit von der ethnischen und sozialen Herkunft der Schüler. Die Ergebnisse deuten darauf hin, dass die Leistungserwartungen und Leistungswünsche von Lehrkräften für Schülerinnen und Schüler mit Migrationshintergrund recht zutreffend sind, die Lehrkräfte jedoch Schülerinnen und Schüler ohne Migrationshintergrund und mit hohem sozioökonomischem Status überschätzen. Es werden Erkenntnisse zu automatisierten und kontrollierten Informationsprozessen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11218-017-9392-z 025142f54a2e9b85928363eaff3e73e0;de;;;1.1.;;;Informelles Lernen und Arbeiten: Von Genealogie und Definitionen zu zeitgenössischen Methoden und Erkenntnissen Informelles Lernen und Arbeiten ist ein Thema, das in den letzten zehn Jahren in der Forschungsszene explodiert ist. Es ist zunehmend Gegenstand unzähliger großer und kleiner empirischer Bemühungen sowie von Politik und Praxis in Regierungen und einer Reihe von Organisationen. In diesem Kapitel gehe ich auf die wichtigsten Aspekte ein, die für die Entwicklung eines umfassenden Verständnisses von informellem Lernen und Arbeiten relevant sind. Dazu präsentiere ich eine kurze Geschichte der Ursprünge des informellen Lernkonzepts und argumentiere, dass Schlüsselprinzipien – nämlich die Bedeutung von persönlicher Erfahrung, Flexibilität, lokalem/indigenem Wissen, Kontrolle/Macht und Lernanerkennung – die in dieser Genealogie eingebettet sind, immer noch Stipendium heute. Im Anschluss daran überprüfe ich führende Lern- und Arbeitsmodelle (von Livingstone, Eraut und Illeris) und befürworte eine eklektische Reihe theoretischer Schwerpunkte, die Formalität und Informalität als Kontinuum und nicht als dichotome Kategorien sehen. Ich nehme mir etwas Zeit, um eine wichtige Kritik des Konzepts des informellen Lernens zu wiederholen, bevor ich mich einem Überblick über die führenden Methoden zur Untersuchung des informellen Lernens und der Arbeit und deren wichtigsten Ergebnisse zuwende, die sie bisher geliefert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5281-1_21 9ae4de6b30b7dc5d865cd416837db35c;de;;;1.1.;;;Offshoring und Outsourcing kundenorientierter Geschäftsprozesse: Ein internationales Transaktionswertmodell Geschäftsprozesse, die Informationsverarbeitung und menschliche Interaktion beinhalten, werfen einzigartige Fragen in Bezug auf Geografie und Governance auf. Um Outsourcing- und Offshoring-Entscheidungen von Unternehmen zu erklären, entwickeln wir ein Modell des internationalen Transaktionswerts, das ressourcenbasierte Theorie, Standortökonomie und Transaktionskostentheorie integriert. Dieses Modell auf Unternehmensebene bietet eine solide theoretische Grundlage, um die Bedingungen für ein effektives Outsourcing und Offshoring von kundenorientierten Geschäftsprozessen (COBP) zu verstehen und zu testen. Neben der Festlegung statischer Bedingungen, die ein größeres oder geringeres Maß an Outsourcing und Offshoring begünstigen sollten, bietet das Modell auch Wege vor, wie sich Präferenzen unter alternativen Umständen ändern werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4908-8_6 cb4424cd5e02d2c610f2b5700d540da8;de;;;1.1.;;;Quanteninformationstheorie Das vorliegende Kapitel führt in die mathematische Modellierung von Quantenkommunikationssystemen im Sinne von Shannons Konzept der Informationstheorie ein. Hinsichtlich der Wahl der behandelten Themen sowie der verfolgten methodischen Herangehensweise lassen sich Analogien zu den Inhalten der klassischen Informationstheorie-Standardmodule ziehen, die sich unter anderem an Master- und Bachelor-Studierende der Elektrotechnik und Kommunikationswissenschaften richten. Nachdem wir die eher grundlegenden Kommunikationsprotokolle behandelt haben, gehen wir zu fortgeschritteneren Modellen über, in denen Kommunikation mit verschiedenen Arten von Quantenkanälen durchgeführt werden kann. Zu den in diesem Kapitel behandelten Themen gehören Quantenteleportation und Dense Coding, Quantenhypothesentests, Quellcodierung für gedächtnislose Quantenquellen und Codierungstheoreme für die klassische Nachrichtenübertragung über Quanten- und klassische quantenspeicherlose Kanäle. Wir schließen das Kapitel mit ausgewählten fortgeschrittenen Themen wie informationstheoretische Sicherheit für Quantenkanäle, optimale Protokolle zur Erzeugung klassischer und Quantenressourcen und schließlich Kommunikation unter realistischeren Modellen wie dem zusammengesetzten und beliebig variierenden Kanälen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62938-0_4 19eeea95be9954befadd9fd62cad6c11;de;;;1.1.;;;Ein Entscheidungsanalysemodell für die KEGG-Pfadanalyse Die wissensdatenbankgestützte Pathway-Analyse wird für viele Forscher zur ersten Wahl, da sie nicht nur die Komplexität der Funktionsanalyse reduzieren kann, indem sie Tausende von Genen in nur mehrere hundert Pathways gruppiert, sondern auch die Erklärungskraft für das Experiment um Identifizierung aktiver Pfade unter verschiedenen Bedingungen. Derzeitige Ansätze sind jedoch darauf ausgelegt, ein biologisches System unter der Annahme zu analysieren, dass jeder Pfad unabhängig von den anderen Pfaden ist.;-;-;-;https://link.springer.com/article/10.1186/s12859-016-1285-1 bcc8b3d5934edceddd5b7c93f9f6f1a9;de;;;1.1.;;;Aufbau eines Rückverfolgbarkeitssystems für die Qualitätssicherheit von Getreide- und Ölprodukten Nach mehreren bedeutenden Zwischenfällen im Bereich der Lebensmittelsicherheit legen die globale Lebensmittelindustrie und Regierungen in vielen Ländern zunehmend Wert auf die Einrichtung von Systemen zur Rückverfolgbarkeit von Lebensmitteln. Die Rückverfolgbarkeit von Lebensmitteln hat sich zu einem effektiven Weg im Lebensmittelqualitäts- und -sicherheitsmanagement entwickelt. Das Rückverfolgbarkeitssystem für die Qualitätssicherheit von Getreide- und Ölprodukten wurde mit HACCP- und FMECA-Methoden, Kodierung, Informationsverarbeitung und Hardware-F&E-Technologie usw. entsprechend der gesamten Lieferkette von Getreide- und Ölprodukten entwickelt und implementiert. Die Ergebnisse zeigten, dass das System nicht nur die Verwaltung von Ursprung, Verarbeitung, Umlauf und Verbrauch für Unternehmen bietet, sondern auch Rückverfolgungsdienste für Kunden und Vorgesetzte mittels Telefon, Internet, SMS, Touch-Maschine und mobilem Terminal.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12220-0_41 cc6b211b820df3398f7726ad42dbf147;de;;;1.1.;;;Parallele Inferenzsystemforschung im japanischen FGCS-Projekt Das FGCS-Projekt ist ein nationales Projekt Japans, das darauf abzielt, die Basistechnologie zu etablieren, die für hochleistungsfähige Wissensinformationsverarbeitungssysteme erforderlich ist. Das Forschungs- und Entwicklungsprinzip während des gesamten Projekts bestand darin,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2269-0_10 fb007105b035e7078dd54b88117b3fe8;de;;;1.1.;;;Dynamische Planung des Roboterverhaltens basierend auf einem „intellektuellen“ Neuronennetz Wir untersuchen die Fragen der Anwendung großer pyramidaler neuronaler (intellektueller Neuronen) Netzwerke zur Lösung von Steuerungsproblemen von Geräten. Wir betrachten die Beschreibung eines Systems zur dynamischen Planung des Verhaltens mobiler Roboter, das auf einem Netzwerk ähnlicher Elemente aufgebaut ist.;-;-;-;https://link.springer.com/article/10.3103/S0147688211050054 ffdd219dc174d10b83ea7aea059cb53a;de;;;1.1.;;;Acetylcholin und Aufmerksamkeitsstörung In dieser Arbeit betrachten wir das Muster kognitiver Veränderungen, die durch cholinerge Blocker (Cholinolytika) hervorgerufen werden, als Modell für einige Arten von Schizophrenie. Ein Hauptproblem bei der Entwicklung eines Medikamentenmodells für einige Aspekte von Schizophrenie ist die verwirrende Anzahl von Symptomen, die als schizophren eingestuft wurden. Die Hauptsymptome, über die allgemeine Übereinstimmung besteht, sind jedoch kognitiv und umfassen die Prozesse der Empfindung, Wahrnehmung, Aufmerksamkeit, des Denkens, des Gedächtnisses, der Assoziation, der Entscheidungsfindung und der Sprache. Der Hauptstreit ist, ob eine Beeinträchtigung eines dieser kognitiven Prozesse die grundlegende Störung ist, aus der alle anderen schizophrenen Symptome hervorgehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1218-5_8 45505fe6b08a3133c23d6f08797c79fa;de;;;1.1.;;;Ein Argument zur Schizophrenie: Die linke Hemisphäre entwässert den Sumpf In der psychologischen Erforschung der Schizophrenie gibt es zwei Haupttraditionen. Einer, der aus der kognitiven Theorie stammt, hat sich auf Aufmerksamkeits- und Informationsverarbeitungsfaktoren konzentriert, wobei die Beziehungen zwischen dem Gehirn und dem Verhalten minimal sind. Das andere war neuropsychologisch, das sich auf die Beziehungen zwischen Gehirn und Verhalten und die Topographie der Gehirnfunktion konzentriert, wobei die kognitive Formulierung minimal ist. Der Zweck dieses Kapitels besteht darin, einige Probleme der Schizophrenieforschung aufzuzählen und in gewisser Weise iterativ zu diskutieren, was aus dem Zusammenspiel kognitiver und psychoneurologischer Konzepte beim Verständnis von Schizophrenie gelernt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7899-0_21 acbcef75c279d0c72a9c15309a3c9453;de;;;1.1.;;;ITCI: Ein auf Informationstheorie basierender Klassifikationsalgorithmus für unvollständige Daten Im Bereich Data Mining ist die Klassifikation ein wichtiger Aspekt, der umfassend untersucht wurde. Die meisten der vorliegenden Studien gingen jedoch davon aus, dass die Daten zur Klassifizierung vollständig sind, während in der Praxis viele Daten mit fehlenden Werten existieren. Beim Umgang mit diesen Daten führt das Löschen unvollständiger Instanzen zu einer Reduzierung der verfügbaren Informationen und das Ausfüllen fehlender Werte kann zu Verzerrungen und Fehlern führen. Um die oben genannten Probleme zu vermeiden, ist es von großer Bedeutung zu untersuchen, wie mit unvollständigen Daten direkt klassifiziert werden kann. In der Arbeit wird ein auf Informationstheorie basierender Klassifikationsalgorithmus, ITCI, vorgeschlagen. ITCI berechnet die anfängliche Unsicherheit des Beitrags jeder Klasse und der Attribute zur Verringerung der Klassenunsicherheit in der Trainingsphase und dann wird in der Testphase eine Instanz der Klasse zugewiesen, deren Unsicherheit minimal ist, nachdem alle Attribute berücksichtigt wurden. Ausgedehnte Experimente bewiesen die Wirksamkeit und Durchführbarkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08010-9_19 067716ce5a6b6d25f9bd3a50029e9058;de;;;1.1.;;;Die Kunst und Wissenschaft des klinischen Urteils: Ist medizinische Diagnose eine Kunst oder eine Wissenschaft? Diese Frage erscheint alternativ kindisch und furchtbar. Auf der einen Seite erscheint die Unterscheidung zwischen Künsten und Wissenschaften offensichtlich und die Diagnose in Schubladen eine Selbstverständlichkeit. Die Diagnose ähnelt eher der Physiologie und Psychologie als der Musik, Malerei oder dem Schreiben von Kurzgeschichten. Wenn wichtige Fragen schwierig sein sollen und eine sorgfältige Beantwortung erfordern, scheint unsere Ausgangsfrage nicht zu den zentralen Themen der Medizinphilosophie zu gehören.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9399-0_3 5b008c4154727fcab649a8cee49852da;de;;;1.1.;;;Konzeptualisierungen der intrinsischen Motivation Wenn man ein Kind nur kurz beobachten würde, würde man sich zweifellos über die Neugier des Kindes freuen. Kinder heben ständig Dinge auf, riechen sie, schmecken sie, fühlen sie und fragen: „Was ist das?“ Sie scheinen eine unstillbare Neugier zu haben. Aristoteles (980) erkannte dies, als er sagte: „Alle Menschen wollen von Natur aus wissen“. Er postulierte im Wesentlichen eine intrinsische Motivation zum Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4446-9_2 f4fe46759084a6f22973272837138322;de;;;1.1.;;;Nutzung lokaler und globaler Eigenschaften für die kontrastbasierte Erkennung von visuellen Auffälligkeiten Die visuelle Auffälligkeit ist ein wichtiger Hinweis im menschlichen Sehsystem, um auffällige Bereiche im Bild zu identifizieren. Sie kann in vielen Anwendungen nützlich sein, einschließlich Bildabruf, Objekterkennung, Bildsegmentierung usw. Der Bildkontrast wurde als effektives Merkmal verwendet, um visuelle Auffälligkeiten zu erkennen Region. Die herkömmlichen Kontrastmessungen entweder im Spektralbereich oder im Ortsbereich berücksichtigen jedoch die lokalen und globalen Eigenschaften des Bildes nicht ausreichend. Dieses Papier präsentiert einen visuellen Salienzerkennungsalgorithmus basierend auf einer neuartigen Kontrastmessung. Diese Messung extrahiert die Spektralinformationen des Bildblocks unter Verwendung der diskreten 2D-Fourier-Transformation (DFT) und kombiniert sie mit der Gesamtvariation (TV) des Bildblocks im räumlichen Bereich. Der vorgeschlagene Algorithmus wird verwendet, um die Erkennung hervorstechender Bereiche im Bild durchzuführen und mit Algorithmen des Standes der Technik verglichen. Die experimentellen Ergebnisse aus dem MSRA-Datensatz bestätigen die Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s12204-015-1581-3 6bc7ada1f0833e18d3326298975688a5;de;;;1.1.;;;Die Geschwindigkeit, aber nicht die Amplitude des visuellen Feedbacks verschlimmert die Kraftvariabilität bei älteren Erwachsenen Die Vergrößerung des visuellen Feedbacks (VF) beeinträchtigt die Kraftkontrolle bei älteren Erwachsenen. In dieser Studie wollten wir feststellen, ob die altersbedingte Zunahme der Kraftvariabilität mit der Vergrößerung des visuellen Feedbacks eine Folge einer erhöhten Amplitude oder Geschwindigkeit des visuellen Feedbacks ist. Siebzehn junge und 18 ältere Erwachsene führten eine konstante isometrische Kraftaufgabe mit dem Zeigefinger bei 5% der MVC durch. Wir haben den vertikalen (Kraftverstärkung) und horizontalen (Zeitverstärkung) Aspekt des visuellen Feedbacks manipuliert, sodass die Teilnehmer die Aufgabe mit den folgenden VF-Bedingungen durchgeführt haben: (1) hohe Amplitude – schnelle Geschwindigkeit, (2) niedrige Amplitude – langsame ) hohe Amplitude-langsame Geschwindigkeit. Die Änderung des visuellen Feedbacks von niedriger Amplitude-langsamer Geschwindigkeit zu hoher Amplitude-schneller Geschwindigkeit erhöhte die Kraftvariabilität bei älteren Erwachsenen, verringerte sie jedoch bei jungen Erwachsenen (;-;-;-;https://link.springer.com/article/10.1007/s00221-018-5317-0 0290c910029dde78e09a8e53acb9176f;de;;;1.3.;;;Erklären starker emotionaler Reaktionen auf Musik I DER MUSIKER FRANK ZAPPA erinnert sich, dass er während seiner Schulzeit einen seiner Lieblings-R&B-Songs zu seinem Bandlehrer brachte, in der Hoffnung, dass der Lehrer ihm helfen könnte zu verstehen, warum er es so mochte. Der Lehrer hörte sich das Lied an und antwortete „parallele Quarten“, wodurch der Reiz des Liedes ausschließlich aufgrund eines einzigen Tonmusters erklärt wurde. Zappas Lehrer sagte nichts über den Text des Liedes, seine emotionalen Qualitäten, seine rhythmischen Muster, die Schönheit oder den Erfindungsreichtum seiner Melodie, die besonderen Qualitäten der Leistung der Sänger und Instrumentalisten oder den künstlerischen Wert des Liedes. Er sagte auch nichts über Zappas wahrscheinliche Gemütsverfassung beim Hören des Liedes oder über die möglichen persönlichen Assoziationen, die Zappa möglicherweise bereits damit gemacht hat. Zappas Lehrer bot eine reduktive Erklärung an, tatsächlich wäre eine weniger befriedigende reduktive Erklärung schwer zu erfinden! Eine reduktive Erklärung macht ein ausgeklügeltes oder komplexes Phänomen sinnvoll, indem sie behauptet, es sei „nichts als“ etwas Einfacheres.;-;-;-;https://link.springer.com/chapter/10.1057/9780230233836_5 ee26874257f5c28f2a3bfcd8f5cf859c;de;;;1.1.;;;Physiologische Indikatoren der mentalen Arbeitsbelastung Aus physiologischer Sicht ist eine psychische Belastung, was auch immer das ist, als Belastung der Prozesse im Zentralnervensystem (ZNS) anzunehmen. Eine Belastung dieses ZNS könnte die Aktivität der ZNS-Maschinerie, den Energiebedarf und den Stoffwechsel dieser Maschinerie, ihren Verschleiß und damit die Wiederherstellung der Maschinerie beeinträchtigen. Da das ZNS innerhalb eines Körpers existiert, besteht die Möglichkeit, dass die Auswirkungen auf das ZNS auch andere Körperprozesse als die ausschließlich mit der Informationsverarbeitung im ZNS befassten beeinflussen. Dies eröffnet Möglichkeiten der Belastungsmessung, da physiologische Prozesse im Allgemeinen recht einfach zu überwachen sind. In diesem Kapitel werden einige Methoden zur Bewertung dieser Prozesse beschrieben und diskutiert, insbesondere solche, mit denen wir persönliche Erfahrungen haben. In ihrem Positionspapier zu diesem Treffen haben Sheridan und Stassen drei Definitionen von psychischer Belastung aufgelistet, die physiologische Prozesse beinhalten. Dies sind die Informationsverarbeitungsbelastung, die emotionale Belastung und die Energiebelastung. Die „mentale Arbeitsbelastung“ umfasst ihrer Definition nach sowohl die Informationsverarbeitung als auch die emotionale Arbeitsbelastung. Ihre Energiearbeitsbelastung ist nur mit Effektorprozessen verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0884-4_21 45f230128d2332ef750d18e183feda12;de;;;1.1.;;;Informationsgeometrie von Interspike-Intervallen in Spiking-Neuronen mit Feuerfeststoffen Es wird eine informationsgeometrische Methode entwickelt, um Neuronen in kortikalen Arealen zu charakterisieren oder zu klassifizieren, deren Spikeraten zeitlich schwanken. Wenn die Interspike-Intervalle einer Spike-Sequenz eines Neurons einem Gammaprozess mit einer zeitvarianten Spike-Rate und einem festen Formparameter gehorchen, hat die Informationsgeometrie für die semiparametrische Schätzung aus statistischer Sicht das optimale Verfahren gegeben. Kürzlich wurde ein geeigneteres statistisches Modell für Interspike-Intervalle vorgeschlagen, die eine absolute Refraktärzeit haben. Diese Arbeit erweitert die informationsgeometrische Methode und leitet die optimale Methode für das neue Modell ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_89 c87d8775f3a56d5c508c7d6ab7ab1de6;de;;;1.1.;;;Organisation der Arbeit eines Organisationsspezialisten Wir betrachten den Platz der Bibliotheksystematisierung im technologischen Prozess des Erwerbs eines Dokumentenfonds. Es wird ein Fazit gezogen, dass die Funktionen eines Organisationsspezialisten und eines Katalogisierers kombiniert werden müssen. Es werden Leitlinien zu den wichtigsten Fragen zur Organisation der Systematisierung unter folgenden Bedingungen gegeben: Terminplanung, Umgang mit Personal, Dokumentationsunterstützung, Verfahrenshilfesystem und Arbeitsplatz für den Organisationsspezialisten. Die Hauptschritte werden für einen Algorithmus generiert, wie ein Organisationsspezialist arbeiten soll.;-;-;-;https://link.springer.com/article/10.3103/S0147688208040047 ad586fb706def08c6e6dad317aa3410e;de;;;1.1.;;;Wiederherstellung der Familientherapie Dieser Artikel beschreibt ein multisystemisches Therapiemodell, das der Autor in den letzten zehn Jahren entwickelt hat, und fasst die Hauptprodukte dieses Projekts zusammen: Explikation von Schlüsselbegriffen des Familiensystems, strategische Familienspieltherapie, multisystemische Therapie und kulturell kompetente Familientherapie . Das Modell umfasst über das Familiensystem hinaus die Kultur, weitere Ökosysteme, die Psychodynamik und die neuropsychologische, kognitive und sozio-emotionale Entwicklung des Individuums. Das Modell ermöglicht es dem Therapeuten, flexible multimodale Interventionen zu gestalten.;-;-;-;https://link.springer.com/article/10.1007/BF02196847 5c2b22f05c63bbd97324667a5d029c53;de;;;1.3.;;;Kopplungsverluste in supraleitenden Kabeln An den verschiedenen Kabeltypen wurden Messungen der Kopplungsverluste durch systematische Änderung der Kabeldrehung und -richtung durchgeführt, um die Kabelstrukturen zu optimieren. Eine der Litzendrall entgegengerichtete Kabelverdrillung führte zu höheren Verlusten als solche mit gleicher Verdrillungsrichtung. Die Twist-Pitch-Abhängigkeit der Verluste könnte auf Basis der Campbell-Theorie interpretiert werden. Die Ergebnisse weisen darauf hin, dass die Verluste durch eine Optimierung der Seildrehung verringert werden können. Auch die Einflüsse des Volumenanteils von Supraleitern im Kabel und der Anordnung wurden untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9871-4_90 6d4e29221db9a9d8ce0e0e33ccfcb9f8;de;;;1.1.;;;Analyse von Gruppenunterschieden in der Verarbeitungsgeschwindigkeit: Wo sind die Verarbeitungsmodelle? Vor kurzem haben Myerson, Adams, Hale und Jenkins (2003) auf Argumente von Ratcliff, Spieler und McKoon (2000) über Interpretationen von Brinley-Funktionen geantwortet. Myersonet al. (2003) konzentrierten sich auf methodische und terminologische Fragen und argumentierten, dass (1) Brinley-Funktionen keine Quantil-Quantil-(QQ-)Diagramme von Verteilungen mittlerer Reaktionszeiten (RTs) unter Bedingungen sind, dass die Tatsache, dass die Steigung einer Brinley-Funktion die das Verhältnis der Standardabweichungen der beiden Mittelwertverteilungen keine Auswirkungen auf die Verwendung der Steigung als Maß für die Verarbeitungsgeschwindigkeit hat, dass das Steigungsverhältnis von RT-Funktionen für ältere und junge Probanden, aufgetragen gegen unabhängige Variablen, gleich der Steigung der Brinley-Funktion ist dass die Effekte des Geschwindigkeits-Genauigkeits-Kriteriums die Verlangsamung mit dem Alter nicht erklären. Wir antworten, indem wir zeigen, dass Brinley-Funktionen Diagramme von Quantilen gegen Quantile sind, dass die Steigung am besten durch das Verhältnis der Standardabweichungen geschätzt wird, da die Verteilung der mittleren RTs sowohl für ältere als auch für junge Probanden variiert, Steigungen Brinley-Funktionen und Diagramme von RTs gegen unabhängige Variablen in Bezug auf die Verarbeitungsgeschwindigkeit ist modellabhängig, und dass Geschwindigkeits-Genauigkeits-Effekte in einigen, aber nicht allen Experimenten allein für Brinley-Steigungen größer als 1 verantwortlich sind wurde in Myerson et al. (2003), dass das Ziel der Forschung modellbasierte Berechnungen der Verarbeitung sein sollten, die sich mit korrekten und fehlerhaften RT-Verteilungen und Genauigkeit befassen.;-;-;-;https://link.springer.com/article/10.3758/BF03196631 38e8bed37934573a6fe1c83b9b701512;de;;;1.1.;;;Pragmatische Information und Bedeutungsentstehung Der Kampf um die Bedeutung von Bedeutung in der Theorie evolutionärer Systeme scheint sich unter anderem auf die Kämpfe um Geist-Materie-Probleme, um die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1510-2_14 6fc4c3831ffb09b39209773c202710e2;de;;;1.1.;;;Das kongenial sprechende Philosophenproblem in Computernetzwerken Der gegenseitige Ausschluss von Gruppen tritt auf natürliche Weise in Situationen auf, in denen eine Ressource von Prozessen derselben Gruppe geteilt werden kann, aber nicht von Prozessen verschiedener Gruppen. Angenommen, Daten werden beispielsweise in einer CD-Jukebox gespeichert. Wenn dann eine Disc für den Zugriff geladen wird, können Benutzer, die Daten auf der Disc benötigen, gleichzeitig auf die Disc zugreifen, während Benutzer, die Daten auf einer anderen Disc benötigen, warten müssen, bis die aktuelle Disc entladen ist.;-;-;-;https://link.springer.com/article/10.1007/s004460100069 7b13dd3e4204640aab3d938fd066b74c;de;;;1.1.;;;Robotersteuerung: Von Silizium-Schaltkreisen zu Zellen Lebensechtes adaptives Verhalten ist bisher ein illusorisches Ziel in der Robotersteuerung. Die Fähigkeit, in einer komplexen, mehrdeutigen und rauen Umgebung erfolgreich zu agieren, würde den Anwendungsbereich von Robotergeräten enorm erweitern. Etablierte Methoden zur Robotersteuerung stoßen an eine Komplexitätsbarriere, doch lebende Organismen zeigen deutlich, dass diese Barriere keine grundlegende Einschränkung darstellt. Um zu verstehen, wie das flinke Verhalten von Organismen in zweckgebundenen Geräten nachgebildet werden kann, untersuchen wir den Einsatz biologischer Zellen in der Robotersteuerung. Dieses Papier beschreibt einen experimentellen Aufbau, der ein amöboides Plasmodium von;-;-;-;https://link.springer.com/chapter/10.1007/11613022_5 ed3ad49da2550f80341b50bc9b72ea8d;de;;;1.1.;;;Multiple Intelligenzen im neuen Zeitalter des Denkens Es wurden verschiedene Theorien vorgeschlagen, die Varianten eines Konzepts multipler Intelligenzen beschreiben. Der Kerngedanke solcher Theorien ist, dass Intelligenz streng genommen nicht einheitlich, sondern multipel ist. Zwei der Schlüsseltheorien sind die von Howard Gardner und von Robert Sternberg.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1562-0_16 61e77370e51c7ffa489700cbd32f2ad9;de;;;1.1.;;;Beendigung Diese Übersicht beschreibt Methoden zum Nachweis, dass Systeme von Rewrite-Regeln terminieren. Es werden Veranschaulichungen der Verwendung von Pfadordnungen und anderen Vereinfachungsordnungen in Terminierungsnachweisen gegeben. Berücksichtigt wird die Auswirkung von Restriktionen, wie zB Linearität, auf die Form von Regeln. Im Allgemeinen ist die Terminierung jedoch eine unentscheidbare Eigenschaft von Rewrite-Systemen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-15976-2_9 0eaa354c446db7fad67ca42d5e3687cd;de;;;1.1.;;;Komplexität lehren als Transdisziplinarität Dieses Papier beschreibt, wie ein Kurs in Komplexitätsstudien den Wert einer breiten Ausbildung vermitteln kann und die Vorteile der Synthese von Wissen, das ansonsten in disziplinären Silos erworben wurde. Für Studierende, die sich auf ein Fachgebiet oder eine Berufung konzentrieren, kann das Verständnis der Komplexität die notwendige Perspektive bieten, die ihr Fachgebiet mit anderen wertvollen Methoden verbindet. Das Lehren von Komplexität ermöglicht es sowohl Studierenden als auch Dozenten, disziplinäres Fachwissen mit einem breiteren Spektrum an Wissen darüber zu verbinden, wie Dinge funktionieren, was ihnen einen konsequenteren Ansatz zur Lösung realer Probleme gibt. Der vorgeschlagene Kurs demonstriert Transdisziplinarität über Disziplinen hinweg, um selbstorganisierende Netzwerke und die Entstehung begrenzter Systeme zu identifizieren. Die agentenbasierte Modellierung wird verwendet, um den Schülern zu zeigen, wie grundlegende Algorithmen komplexe Ordnungen erzeugen können und wie untergeordnete Ordnungen zu höheren Ordnungsebenen mit neuen, unvorhersehbaren Eigenschaften führen können. Die Studierenden erhalten Grundlagen in Thermodynamik und Informationsverarbeitung, um zu verstehen, wie sich jede Art von selbstorganisierendem System nach denselben generativen Prinzipien entwickeln kann, sei es ein Ökosystem, ein Bewusstseinsstrom, eine Industrie oder ein Kunstgenre. Da die Studierenden die Prävalenz der Selbstorganisation und des Aufkommens in allen Disziplinen sehen, können sie mit den Lehrenden das Gefühl teilen, dass wir uns in einem besonderen Moment befinden, in dem eine neue, einheitlichere Sichtweise der Dinge Gestalt annimmt. Beide Autoren dieses Papiers haben mehrere Kurse zum Thema Komplexität unterrichtet, darunter einen, der gemeinsam mit Dozenten aus sechs verschiedenen Disziplinen an fünf verschiedenen Universitäten durchgeführt wurde. Die Autoren geben an, was funktioniert hat, was nicht und was verbessert werden könnte, sowie eine Reihe von Empfehlungen und Ressourcen für Dozenten, die an der Lehre zu diesem wichtigen Thema interessiert sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20309-2_11 dcd23d358bb1d62bc721c04f14b3f390;de;;;1.1.;;;Anwendung von CHC-Modellen auf das Denken in Fiktionen Um den gesamten Inhalt einer fiktiven Geschichte herauszufinden, werden alle möglichen Konsequenzen aus dem explizit gegebenen Material gezogen. Es mag natürlich erscheinen, für diese Konsequenzen ein schlussfolgerndes Prinzip anzunehmen. Ungeachtet dessen weist das klassische Abschlussprinzip wegen der Möglichkeit von Inkonsistenzen notorische Probleme auf. Dieser Beitrag zielt darauf ab, einen alternativen Ansatz zur Argumentation mit dem Inhalt fiktiver Werke zu erforschen, basierend auf der Anwendung eines mathematischen Modells für Vermutungen, Hypothesen und Konsequenzen (Abk. CHCs), das in den letzten Jahren von Enric Trillas und einigen Mitarbeitern umfassend entwickelt mit der der Abzug in diesem Setting umfassender wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_53 68cd0e9599f74d200d20f5c9d0d4ebb4;de;;;1.1.;;;Die Entstehung von Organisationsstrukturen In diesem Beitrag präsentieren wir Ergebnisse, die zeigen, wie aus der Iteration einfacher Regeln der lokalen Interaktion zwischen einzelnen Agenten ohne zentrale Koordination Organisationsstrukturen entstehen können. In diesem Rahmen werden Agenten als lokale Informationsverarbeitungseinheiten angesehen, die eine komplexe kollektive Berechnung durchführen, indem sie einfach auf die Struktur ihrer unmittelbaren Nachbarschaft reagieren, ohne zu wissen, wie viel sie zur Lösung des globalen Organisationsproblems beitragen. Im Rahmen von Abstimmungsspielen wird eine Reihe von Computersimulationen durchgeführt, um zu veranschaulichen, wie sich Änderungen der Anfangsbedingungen, Speicherstrukturen und Abstimmungsregeln auf die Gesamtdynamik des Organisationssystems auswirken. Die zentrale Erkenntnis der Analyse besteht darin, dass trotz vollständiger Parallelisierung des Planungsproblems die Entstehung sehr regelmäßiger Organisationsstrukturen zu beobachten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2285-0_9 7d3e2d7047c240e0fa317b76b6f368f7;de;;;1.1.;;;Der Schutz gefährdeter Gruppen aus einer Verhaltensperspektive Die Benchmarks für die Zielgruppe und die schutzbedürftigen Gruppen sollten den Verbrauchern zusätzlichen Schutz bieten und die Bedenken ausräumen, dass schutzbedürftige Verbraucher durch den durchschnittlichen Verbraucher-Benchmark nicht ausreichend geschützt waren. Doch inwieweit gehen diese Benchmarks wirklich auf die Verwundbarkeit der Verbraucher ein? In diesem Zusammenhang ist es wichtig, darauf hinzuweisen, dass die Richtlinie Verwundbarkeit in Bezug auf Gruppen betrachtet. Aus verhaltenswissenschaftlicher Sicht ist diese Sichtweise der Verwundbarkeit der Verbraucher problematisch. Studien zur Vulnerabilität von Verbrauchern betonen, dass Vulnerabilität stark kontextspezifisch ist und dass dieses Phänomen in Bezug auf gut abgegrenzte Gruppen schwer zu erfassen ist. Diese Studien zeigen, dass einige Gruppen (z. B. jüngere Kinder) tatsächlich im Allgemeinen verletzlicher sind als andere Gruppen, aber für die meisten Gruppen hängt dies stark von der Art der Situation ab. Da Vulnerabilität stark kontextspezifisch und gruppenbezogen schwer zu erfassen ist, sind sowohl der Zielgruppen- als auch der Vulnerable-Group-Benchmark nur in einer begrenzten Anzahl von Fällen anwendbar, was es fraglich macht, ob diese Benchmarks wirklich Vulnerabilität ansprechen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13924-1_10 303efd8c76462798d27f30cb8349f397;de;;;1.3.;;;Ein hybrider Gravitationssuchalgorithmus und Backpropagation zum Training neuronaler Feedforward-Netze Die Präsentation eines zufriedenstellenden und effizienten Trainingsalgorithmus für künstliche neuronale Netze (KNN) war eine herausfordernde Aufgabe. Der Gravitationssuchalgorithmus (GSA) ist ein neuartiger heuristischer Algorithmus, der auf dem Gesetz der Gravitation und Massenwechselwirkungen basiert. Wie die meisten anderen heuristischen Algorithmen hat dieser Algorithmus eine gute Fähigkeit, nach dem globalen Optimum zu suchen, leidet jedoch unter einer langsamen Suchgeschwindigkeit. Im Gegensatz dazu kann der Back-Propagation-(BP)-Algorithmus eine schnellere Konvergenzgeschwindigkeit um das globale Optimum erreichen. In dieser Studie wird ein Hybrid aus GSA und BP vorgeschlagen, um die Vorteile sowohl des GSA- als auch des BP-Algorithmus zu nutzen. Der vorgeschlagene Hybridalgorithmus wird als neue Trainingsmethode für neuronale Feedforward-Netze (FNNs) verwendet. Um die Leistungsfähigkeit des vorgeschlagenen Ansatzes zu untersuchen, werden zwei Benchmark-Probleme verwendet und die Ergebnisse mit denen von FNNs verglichen, die durch ursprüngliche GSA- und BP-Algorithmen trainiert wurden. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Hybridalgorithmus sowohl GSA als auch BP beim Training von FNNs übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11680-8_30 5d923e730a6fbba1c4e7c144af039003;de;;;1.3.;;;Lernen Sie die stilistische Ähnlichkeit zwischen menschlichen Bewegungen Dieses Papier präsentiert ein Computermodell der stilistischen Ähnlichkeit zwischen menschlichen Bewegungen, das statistisch aus einer umfassenden Sammlung erfasster, stilistisch ähnlicher Bewegungspaare abgeleitet wird. In diesem Modell charakterisieren ein Satz von Hyperflächen, die von Einklassen-SVM und Kernel-PCA gelernt wurden, den von stilistisch ähnlichen Bewegungspaaren besetzten Bereich im Raum aller möglichen Paare. Das vorgeschlagene Modell wird ferner auf ein System zum Anpassen eines existierenden Clips menschlicher Bewegung an eine neue Umgebung angewendet, wobei eine stilistische Verzerrung durch Erzwingen einer stilistischen Ähnlichkeit der synthetisierten Bewegung mit der bestehenden Bewegung vermieden wird. Die Wirksamkeit des Systems wurde durch 18 verschiedene Anpassungen bestätigt, die Geh-, Sprung- und Laufbewegungen erzeugten, die die beabsichtigten Stile sowie die beabsichtigten Kontaktkonfigurationen aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/11919476_18 ed1fcfdfc87d48bd21af316c4f8ad32e;de;;;1.3.;;;Statistische Mechanik fraktaler Phasenraumverteilungen In diesem Kapitel betrachten wir fraktale Zustandsverteilungen im Phasenraum. Wir verwenden ein kontinuierliches Phasenraummodell, um diese Verteilungen zu beschreiben. In diesem Modell werden die fraktalen Zustandsverteilungen durch fraktionelle Generalisierungen von Erwartungswerten und Normalisierungsbedingungen beschrieben. Diese Verallgemeinerungen verwenden Integrale nicht ganzzahliger Ordnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14003-7_7 e94b8cf40fce2467011253c25a50b4d9;de;;;1.3.;;;Gesundheitsdienste in Schulen In den meisten Ländern gibt es Schulen für Kinder, die sich jedoch in vielen Aspekten unterscheiden, einschließlich Lehrplaninhalt, Studiendauer und räumlicher Umgebung. Der Schulbesuch ist die wichtigste Aktivität im Leben der meisten Kinder in wohlhabenden Ländern, und dies wird wahrscheinlich auch für Kinder in weniger wohlhabenden Ländern so sein, da die Bedeutung von Bildung und der Verfügbarkeit von Ressourcen erkannt wird. Der Gesundheitszustand wird seit langem mit der Fähigkeit eines Kindes zum Lernen und zur Teilnahme an schulischen Aktivitäten in Verbindung gebracht, also mit dem Interesse, schulische Gesundheitsprogramme zu fördern. Im Idealfall befassen sich schulische Gesundheitsprogramme mit allen gesundheitsbezogenen Faktoren, die die Lern- und Leistungsfähigkeit eines Kindes in der Schule beeinträchtigen oder fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05386-5_27 1c1e5fce6c639182d42eb976b9cf97fe;de;;;1.1.;;;Die vermittelnde Rolle des Sprachverhaltens Indem wir die tierische Kommunikation der menschlichen Kommunikation gegenüberstellen, die auf Sprachverhalten basiert, werden wir sehen, dass das, was letztere von ersterem unterscheidet, das zweite Signalisierungsmerkmal des Sprachverhaltens (im Sinne von Pavlov) ist. In diesem Kapitel wird die Pragmatik dieser vermittelnden (d. h. zweitsignalisierenden) Rolle des Sprachverhaltens detailliert ausgearbeitet. Wir werden postulieren, dass das, was diese vermittelnde Rolle des Sprachverhaltens unterstützt, ein intermodales Interpretationssystem mit einer spezifischen Struktur ist. Eine der zentralen Thesen dieses Buches ist, dass gerade dieses Interpretationssystem mit seiner spezifischen Struktur das ist, was ein Kind beim Erwerb von Sprachverhalten aufbaut.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67934-6_2 467a2efeb5cb2aeffb8c3c295b1375b7;de;;;1.1.;;;Klassische Strahlung in Glasfasern als Modell für die Quantenverschränkung Unter Verwendung der bekannten Beschreibung der klassischen elektromagnetischen Strahlung, die sich in optischen Fasern ausbreitet, durch die Schrödinger-ähnliche Gleichung (Fock-Leontovich-paraxiale Näherung) wird das Modell des Verschränkungsphänomens betrachtet. Gauß'sche Lichtstrahlen in optischen Fasern zeigen eine formale mathematische Identität zu Gauß'schen Zweimoden-Quantenfeldern. Vor diesem Hintergrund wird das Kriterium der Trennbarkeit und Verschränkung von Gaußschen Lichtstrahlen in Faseroptik umgesetzt.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2008-00730-y 157a86ecb3d01a484f53c5803c41d525;de;;;1.3.;;;Die psychometrischen Eigenschaften des Composite International Diagnostic Interview Das Composite International Diagnostic Interview (CIDI) ist ein vollständig strukturiertes Interview, das die während des Interviews festgestellten Symptome auf die Diagnosekriterien DSM-IV und ICD-10 abbildet und berichtet, ob die diagnostischen Kriterien erfüllt sind – nicht mehr und nicht weniger. Die Inter-Rater-Reliabilität wurde als exzellent, die Test-Retest-Reliabilität gut und die Validität angesichts der methodischen Randbedingungen als gut nachgewiesen. Die CIDI ist als Lifetime- und 12-Monats-Version sowie in Papier- und Bleistift- und computergesteuerter Form erhältlich. Letztere Variante ist für die Selbstverwaltung in kooperativen Fächern geeignet. Die CIDI ist in vielen Sprachen verfügbar. Es wird von zehn Zentren weltweit unterstützt, die regelmäßig Schulungen für Interviewer durchführen. Die Schulungsprogramme sind standardisiert und die Schulungsmaterialien sind umfassend. Die Daten aus dem CIDI werden in Standarddateneingabe- und Bewertungsprogramme eingegeben, die als Ausgabe die erfüllten Diagnosekriterien liefern. Die Interviews, die Schulungsmaterialien und die Bewertungsprogramme unterliegen dem Urheberrecht der Weltgesundheitsorganisation (WHO) und werden von einem beratenden Ausschuss im Auftrag der WHO überwacht. Dieser Ausschuss und die Ausbildungszentren freuen sich über Anfragen von Forschern und Klinikern, die an der Verwendung des CIDI interessiert sind.;-;-;-;https://link.springer.com/article/10.1007/s001270050026 da13df8ca5f1ece78cc2cc5ac73d154e;de;;;1.1.;;;Schätzung und Interpretation von 1/f Jüngste Analysen serieller Korrelationen bei kognitiven Aufgaben haben vorläufige Beweise für das Vorliegen einer bestimmten Form von serieller Langzeitabhängigkeit, bekannt als 1/f ., geliefert;-;-;-;https://link.springer.com/article/10.3758/BF03196615 9794f918d2ef29649c064f8232e3440f;de;;;1.1.;;;Fuzzy Sets und Systeme vor dem Fuzzy Boom In diesem Beitrag präsentiere ich einige historische Ergebnisse zur Entwicklung der Theorie der Fuzzy-Sets in ihrem ersten Jahrzehnt. In dieser Zeit vor dem Fuzzy Boom in der Regelungstheorie und anderen technischen Anwendungen führten einige Fuzzy-Ansätze in den Bereichen Logik, Algorithmen und Linguistik zu philosophischen Überlegungen zur Bedeutungsunschärfe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31709-5_55 dc8825f3a8985cd076928f2189b9c885;de;;;1.3.;;;Modellierung von Lehrsystemen basierend auf Topic Maps In einem Lehrsystem gibt es viele verwirrende Konzepte und komplizierte Zusammenhänge. Es ist schwierig, alle Informationen klar und vernünftig zu analysieren und zu organisieren. Durch die Verwendung von Topic Maps sind wir in der Lage, ein Modell für das Lehrsystem mit vielen Vorteilen aufzubauen. Die Scope-Eigenschaft von Themen in Topic Maps wird verwendet, um Informationen zu klassifizieren und abzurufen, was die Informationsabfragezeit erheblich verkürzt und die Datenmenge minimiert minimize Übertragung. In diesem Beitrag wird ein Modell erstellt, um die Modellierungsmethode aus der Perspektive der Lehre zu veranschaulichen und den Einsatz von Scope zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23324-1_32 f974759ad86747fb77dd9fba36345c3d;de;;;1.1.;;;Eine unscharfe Methode zur Bewertung der qualitativen Merkmale der Kreditwürdigkeit von Banken In diesem Beitrag befassen wir uns mit der Bewertung von Kunden bei der Kreditvergabe durch Banken anhand qualitativer Merkmale. Bislang haben sich die Banken diesem Teil der Kreditvergabe gewehrt. Dafür gibt es mehrere Gründe. Einer ist die Unmöglichkeit eines statistischen Ansatzes, die Variablen sind linguistische Attribute, keine Zahlen. Eine andere, die wir für sehr ernst halten, ist die Schwierigkeit festzulegen, welche qualitativen Attribute wichtig sind. Jede Bank nutzt einen persönlichen Kontakt zum Kunden, die Experten haben kein einzigartiges Verhalten. Hier präsentieren wir eine Skizze unserer Arbeit, durchgeführt mit einer italienischen Bank, bei der ein Fuzzy-Ansatz verwendet wird. Insbesondere haben wir zwei verschiedene Verfahren verwendet: ein Fuzzy-Expertensystem und ein Fuzzy-Cluster-Verfahren.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_27 5414fd0602681b6b176ee76201049817;de;;;1.1.;;;Quantenspiele: ein Rückblick auf die Geschichte, den aktuellen Stand und die Interpretation Wir überprüfen sowohl theoretische als auch experimentelle Entwicklungen im Bereich der Quantenspiele seit der Einführung des Themas um 1999. Wir werden auch eine Erzählung über die Kontroverse anbieten, die das Thema in seinen Anfängen umgab, und wie diese Kontroverse die Entwicklung des Untertan.;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2082-8 93da974a55cdcbbb4881099c2f48c8c4;de;;;1.1.;;;Förderung von Leadership und Advocacy in der Schulpsychologie Der Bedarf an Führungskompetenz bei Schulpsychologen ist unbestreitbar. Die Vorbereitung von Schulpsychologen auf die Führungspraxis entspricht unbestreitbar den geäußerten Werten des Berufs. Schulpsychologen in Australien werden ermutigt, ihr Fachwissen und ihre Ausbildung zu „Bildungsführern“ in den Bereichen direkte Dienste, indirekte Dienste, ganze Schuldienste und Systemdienste zu nutzen. In diesem Kapitel werden verschiedene Modelle der Führungskräfteentwicklung mit spezifischer Anwendung auf die Schulpsychologie untersucht. Darüber hinaus werden in diesem Kapitel die Rolle von Schulpsychologen als Fürsprecher und die Entwicklung effektiver Interessenvertretungskampagnen diskutiert. Für Schulpsychologen ist es wichtig, die Gruppendynamik zu vermeiden, zu denken, dass andere sich an den erforderlichen Aktionen beteiligen oder einfach auf den Rockschößen anderer reiten. Stattdessen müssen Schulpsychologen das Konzept der „persönlichen Verantwortung“ annehmen, um sicherzustellen, dass angemessene Maßnahmen ergriffen werden, wenn die Situation dies erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45166-4_38 e6cd5cb2f1da341e4a9a82aeb2530c8c;de;;;1.1.;;;Makromodell an der Wand, wie kommt es denn zu Wachstum? Es gibt viele bekannte Probleme mit der neoklassischen makroökonomischen Wachstumsmodellierung. Dieses Kapitel untersucht eine kleine Anzahl von Kernkritiken, die sich darauf beziehen, wie die Theorie die Rolle von Energie oder genauer gesagt von Macht berücksichtigt und nicht. In diesem Kapitel werden wichtige ökonomische Theorien und Annahmen erörtert, die ohne Wissen der überwiegenden Mehrheit der Menschen die Politik leiten. Das Kapitel konzentriert sich auf (i) das Konzept der totalen Faktorproduktivität, das ein Annahmenfaktor ist, der die Ergebnisse neoklassischer Wachstumsmodelle dominiert und einen großen Fehler darstellt, und (ii) die fehlende Berücksichtigung von Schulden. Das Kapitel erörtert die Implikationen der Verwendung aktueller makroökonomischer Theorien, um die Kosten-Nutzen-Abwägungen einer kohlenstoffarmen Energiewende zu untersuchen. Im Wesentlichen sind Modelle, die auf der neoklassischen Theorie basieren, wirtschaftlich nicht in der Lage, eine 100% fossile von einer 100% erneuerbaren Energiezukunft zu unterscheiden. Das Kapitel stellt Forschungsergebnisse vor, die das Wirtschaftswachstum in Bezug auf den Energieverbrauch genauer beschreiben. Dies zeigt, wie wir durch die Modellierung des Wirtschaftswachstums sowohl aus biophysikalischer Perspektive (z können Energieflüsse viel genauer mit Geldflüssen wie BIP und Löhnen und Geldbeständen wie Schulden abgleichen. Dies sind die Modellideen, die benötigt werden, um die Energie- und Wirtschaftspolitik zu leiten, wie beispielsweise diejenigen, die eine kohlenstoffarme Energiewende beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50295-9_6 fb86cc8da8aad3cc7867e3c07b3b3045;de;;;1.1.;;;Einige unruhige Anfragen zu ID-Expertensystemen Alternative Ansätze zur Entwicklung von Software zur Automatisierung der Lehrentwicklung werden in diesem Artikel beschrieben. Informationsmanagement- und Expertensystemansätze werden verglichen. Allgemeine Annahmen, die der Entwicklung aller Autorenwerkzeuge, einschließlich konventioneller Autorensysteme, zugrunde liegen, und zusätzliche Annahmen, die der Entwicklung von Experten-ID-Werkzeugen zugrunde liegen, werden identifiziert. Es werden Fragen zur Funktionsfähigkeit von ID-Automatisierungstools aufgeworfen. Es wird argumentiert, dass herkömmliche Autorensysteme möglicherweise nicht so unangemessen oder minderwertig sind, wie die Entwickler von ID-Expertensystemen behauptet haben, und dass von zwei Ansätzen zur ID-Automatisierung Tools, die das Informationsmanagement betonen, wahrscheinlich am nützlichsten sind. Informationsmanagement-Tools können jedoch in manchen Kontexten immer noch ungeeignet sein.;-;-;-;https://link.springer.com/article/10.1007/BF02296845 1bc26c68619eb03c55508f794b1a8213;de;;;1.3.;;;Kultivierungsmuster von Innovationstalenten im Finanzbereich mit moderner Informationstechnologie Die Reform und Entwicklung des Finanzwesens muss innovative Talente finanzieren, die in Theorie und Praxis gut abschneiden können. Im Vergleich zu Industrieländern führt jedoch das unterschiedliche Leistungsniveau der Finanzarbeiter in China zu passiven Bedingungen bei der Teilnahme am internationalen Finanzwettbewerb. Daher ist die Förderung innovativer Finanztalente das Hauptziel beim Aufbau von Finanzunternehmen, um diese ungünstige Position zu verbessern. Nach der Analyse der verschiedenen Anbaumuster zur Finanzierung innovativer Talente im In- und Ausland schlagen wir ein „Aufteilungs“-Anbaumuster basierend auf der „One-Stop“-Anbauidee vor. Das Muster unterstreicht sowohl den Charakter und die Spezialisierung des Studenten als auch die Abfolge der Kultivierungsmuster.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_30 7f363f3e42c5beb18df725821d725b00;de;;;1.3.;;;Präzise Extraktion von teilweise verdeckten Objekten durch Verwendung von HLAC-Funktionen und SVM Beim RoboCup-Wettbewerb werden Roboterfußballspiel, Ball und Roboter mithilfe von Farbinformationen extrahiert. Wenn am Roboter angebrachte Farbmarkierungen oder ein Ball selbst verdeckt sind, insbesondere das Okklusionsverhältnis hoch ist, wird es schwierig, sie zu extrahieren. Dieses Papier schlägt eine neue und hochpräzise Methode vor, die teilweise verdeckte Objekte basierend auf den statistischen Merkmalen des Pixels und seiner Umgebungen extrahiert. Konkret wird zunächst das Eingabebild unter Verwendung von Farbinformationen gekennzeichnet und kleine Kandidatenbereiche, die eine ähnliche Farbe wie die Farbmarkierungen oder die Kugel aufweisen, werden extrahiert, dann wird jeder Kandidatenbereich unter Verwendung von HLAC-Merkmalen und SVM in teilweise verdecktes Objekt oder Rauschen klassifiziert. Wir haben unsere Methode auf das globale Bildverarbeitungssystem der RoboCup Small Size League (SSL) angewendet und bestätigt, dass es teilweise verdeckte Objekte extrahieren kann, 94,23% für den Bereich von 5 bis 8 Pixel und 80,06 % für den Bereich von 3 bis 4 Pixel, und arbeitet mit mehr als 60 fps .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68847-1_2 35dfb653c54d9c48ba7adf69e7837429;de;;;1.3.;;;Vorhersage der Netzwerksicherheitssituation basierend auf dem neuronalen Netzwerk von BP und RBF Bei enorm komplexen Angriffen auf das Netzwerk müssen Netzwerkanalysten die Situation der Netzwerksicherheit nicht nur verstehen, sondern auch vorhersagen. Im Bereich der Netzwerksicherheit hat sich die Forschung zur Vorhersage der Situation der Netzwerksicherheit zu einem Hot Spot entwickelt. Die Vorhersage der Netzwerksicherheitssituation kann die Sicherheitssituation des gesamten Netzwerks dynamisch widerspiegeln und eine zuverlässige Referenz zur Gewährleistung der Netzwerksicherheit bereitstellen. Dieses Papier prognostiziert die Netzwerksicherheitssituation unter Verwendung der neuronalen Netze BP und RBF und zieht dann einen Vergleich zwischen den beiden Methoden. Die Ergebnisse zeigen, dass die Wirkung des auf dem neuronalen Netz BP basierenden Modells auf die Vorhersage der Netzwerksicherheitssituation besser ist als die des Modells basierend auf dem neuronalen Netz RBF.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_83 a6b3df93476cf00abd41da5da461fc17;de;;;1.1.;;;Ein neuartiges Schema zur Sicherung der Bildsteganographie In diesem Artikel werden wir ein sichereres Schema mit einer größeren Einbettungskapazität für die Bildsteganographie basierend auf Vektorquantisierung und diskreter Kosinustransformation vorschlagen. Anstatt das gesamte geheime Bild zu verschlüsseln, verschlüsselt unser Verfahren nur die wichtigen Merkmale, die aus einem geheimen Bild extrahiert wurden, und bettet die verschlüsselten Merkmale dann in ein Titelbild ein, um ein Stego-Bild zu erzeugen. Während der Arbeit der Datenverschlüsselung und Einbettung führen wir das Datenverschlüsselungsstandard-Kryptosystem und einen Pseudozufallsmechanismus ein, um die Sicherheit des geheimen Bildes zu gewährleisten. Außerdem ist die Verzerrung zwischen dem Titelbild und dem Stegobild auch für das menschliche Auge nicht wahrnehmbar, selbst wenn die Größe des geheimen Bildes so groß ist wie die des Titelbilds. Anhand der wesentlichen experimentellen Ergebnisse, die wir später geben werden, können wir die Anwendbarkeit unserer Methode zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_103 e9bba9d1bd173187a8e8100600f8829d;de;;;1.1.;;;Physiologische Substrate der Aufmerksamkeit Das Zusammenspiel von Geist und Körper steht seit Platon und Aristoteles im Mittelpunkt philosophischer Spekulationen. Das Geist-Körper-Problem stand im Mittelpunkt der Ideen von Descartes und vielen nachfolgenden Philosophen. Bis zum 19. Jahrhundert glaubte man allgemein, dass „geistige“ Erfahrungen den Rahmen physiologischer Studien sprengen würden. Kognition wird von einigen Wissenschaftlern immer noch als metaphysische Einheit ohne physische Realität angesehen. Diese Ansicht war angesichts der Grenzen der Technologie vor dem 20. Jahrhundert und der großen Distanz, die zwischen kognitiven und physiologischen Phänomenen zu bestehen schien, gerechtfertigt. Da sich physiologische Untersuchungen oft auf das Studium niederer Tiere beschränkten, war es äußerst schwierig, Rückschlüsse auf die Wechselwirkungen von Körperzustand und Kognition zu ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_6 a1e692c092f7c5c9d25bd511c6f2264f;de;;;1.1.;;;Computergestütztes Hermissenda-Photoarray-Modell Einige der einfacheren wirbellosen Tiere zeigen robuste und effiziente Merkmale der sensorischen Informationsverarbeitung, Integration und motorischen Kontrolle. Die Entwicklung und Analyse von Computermodellen der wesentlichen neuronalen Mechanismen, die zu diesen Fähigkeiten führen, verdeutlichen Designprinzipien für flexible, von Menschenhand geschaffene Fernerkundungs-, Bildverarbeitungs- und Kontrollsysteme. Die Meeresschnecke Hermissenda crassicornis ist ideal für die Untersuchung und Modellierung biologischer Rechenmechanismen, da die Konnektivität ihres visuellen und vestibulären neuronalen Netzwerks sehr detailliert bestimmt wurde. Um Prinzipien der sensorischen Integration zu extrahieren, wurde ein Computermodell des Photoarrays in einem einzigen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2714-5_13 b6f9223cab0b81eac5d87d87b153107b;de;;;1.1.;;;Codierung und Berechnung im Cortex: Einzelneuronenaktivität und kooperative Phänomene Unter Neurophysiologen und Neuropsychologen herrscht weitgehend Einigkeit darüber, dass Neuronen an der Informationsverarbeitung und Berechnungen des Gehirns beteiligt sind. Dennoch gibt es immer noch bemerkenswert wenig Verständnis für die Mechanismen, die diesen Prozessen zugrunde liegen. In ähnlicher Weise ist auch die Natur des neuronalen Codes (oder der neuronalen Codes), der vom Gehirn verwendet wird, noch sehr offen für Diskussionen. Vor diesem Hintergrund ist es unabdingbar, verschiedene Alternativen in Betracht zu ziehen. Jeder von ihnen schreibt nicht nur eine Denkweise über Gehirnmechanismen vor, sie schlagen auch verschiedene experimentelle Ansätze für experimentelle Studien dieser Mechanismen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-49967-8_5 6d50631f46a27a605b96c11f198918af;de;;;1.1.;;;Vermeiden potenzieller Fallstricke bei visuellen Such- und Augenbewegungsexperimenten: Ein Tutorial-Review Die Untersuchung des Augenbewegungsverhaltens während der visuellen Suche wird immer beliebter, um Einblicke in die Verarbeitung von Moment zu Moment zu gewinnen, die stattfindet, wenn wir nach Zielen in unserer Umgebung suchen. In diesem Tutorial-Review beschreiben wir eine Reihe von Fallstricken und Überlegungen, die für Forscher – sowohl erfahrene als auch neue auf diesem Gebiet – wichtig sind, wenn sie Augenbewegungs- und visuelle Suchexperimente durchführen. Wir führen den Leser durch den Forschungszyklus eines visuellen Such- und Augenbewegungsexperiments, von der Auswahl der richtigen Vorhersagen über die Datensammlung, die Berichterstattung über Methodik, analytische Ansätze, die verschiedenen zu analysierenden abhängigen Variablen und das Ziehen von Schlussfolgerungen aus Ergebnismustern . Insgesamt hoffen wir, dass dieser Aufsatz als Leitfaden, als Gesprächsthema, als Reflexion über die Praktiken und potenzielle Probleme mit der aktuellen Literatur zu diesem Thema und letztendlich als erster Schritt zur Standardisierung der Forschungspraktiken auf diesem Gebiet dienen kann.;-;-;-;https://link.springer.com/article/10.3758/s13414-021-02326-w d3ca8893d49965f9a0fdb15aa9d69d43;de;;;1.1.;;;Nichtlinearer ähnlichkeitsbasierter Bildabgleich Der Bildabgleich ist ein unbestreitbar wichtiger Vorgang für viele praktisch ausgereifte Systeme in der maschinellen Bildverarbeitung und medizinischen Diagnose. Viele Anwendungen zum Abgleich von Graustufenbildern verwenden die Summe der quadratischen Differenzen;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_42 7efa1883aa48912784d641b69d129771;de;;;1.1.;;;Die kognitive Grundlage des Knowledge Engineering Das Ziel von Knowledge Engineering ist es, ein künstliches System zu schaffen, das wissensähnliche Qualitäten widerspiegelt. Aktuelle Werkzeuge, Techniken und Verfahren im Knowledge Engineering konzentrieren sich auf die Erhebung und Darstellung von Wissensstrukturen. Diese Konzentration der Bemühungen spiegelt die gegenwärtige Betonung der epistemologischen und rechnerischen/repräsentationalen Eigenschaften des Wissensengineerings wider. Eine andere, aber sich ergänzende Perspektive wird in diesem Beitrag angeboten. Knowledge Engineering ist definiert als ein menschliches Aktivitätssystem, das als kognitive Umgebung oder Netzwerk charakterisiert ist, das sich mit komplexen epistemologischen Domänen befasst. Anstatt Knowledge Engineering ausschließlich mit Wissensinhalten zu befassen, werden diejenigen Prozesse in den Mittelpunkt gestellt, die das Wissen im Umfeld des Knowledge Engineering produzieren. Gedächtnis, Urteilsvermögen und Auswahl, Textverständnis sowie soziale Kognition und Kommunikation stellen eine Auswahl kognitionswissenschaftlicher Domänen dar, die für das Knowledge Engineering wichtige Forschungsergebnisse bieten. Basierend auf diesen Forschungsergebnissen werden die Grundlagen für die Entwicklung kognitionsunterstützender Werkzeuge für das Knowledge Engineering gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0045693 3121a1cadc5aa11597bf667a396eb837;de;;;1.1.;;;Die getreue Fernpräparation allgemeiner Quantenzustände Diese Arbeit soll einen theoretischen Rahmen für die getreue und deterministische Fernzustandsvorbereitung aufstellen, der sich auf das klassische Hurwitz-Theorem bezieht. Und dann werden basierend auf der neuen Theorie verschiedene Schemata mit unterschiedlichen Eigenschaften vorgestellt. Darüber hinaus wurden auch die Permutationsgruppe und die teilweise Quantenressourcen für getreue Schemata diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11128-012-0374-y ded25851f2d8062d789e0c6938369895;de;;;1.1.;;;Possibilistische grafische Modelle und Kompositionsmodelle Wir überblicken drei Arten von possibilistischen grafischen Modellen (basierend auf gerichteten azyklischen Graphen) und zeigen, wie sie mittels nicht-grafischer Herangehensweise an mehrdimensionale Modelle, sogenannte Kompositionsmodelle, ausgedrückt werden können. Wir zeigen, dass jedes dieser grafischen Modelle in ein Kompositionsmodell umgewandelt werden kann, aber nicht umgekehrt. Einzige Ausnahme sind gerichtete possibilistische Graphen, die so allgemein sind wie sogenannte Präfektfolgen niederdimensionaler Verteilungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_3 b1dbd47a8ce933c429385d3925cd70e3;de;;;1.1.;;;Die generative Natur epistemologischer Urteile: Fokussierung auf Interaktionen statt auf Elemente, um die Beziehung zwischen epistemologischen Überzeugungen und kognitiver Flexibilität zu verstehen Das Ziel dieses Kapitels ist es, epistemologische Überzeugungen und erkenntnistheoretische Urteile in Bezug auf kognitive Flexibilität zu diskutieren. Daten aus der Kognitionswissenschaft und der Kognitionspsychologie werden diskutiert, um zu zeigen, dass das menschliche Informationsverarbeitungssystem als hochflexibles System definiert werden kann. Kognitive Flexibilität kann aus dieser Perspektive gewissermaßen als Normalität und nicht als Ausnahmefall angesehen werden (Aussage 1: Kognitive Flexibilität ist Normalität, kein Ausnahmefall). Vor diesem Hintergrund wird die Idee eines generativen Charakters erkenntnistheoretischer Urteile vorgestellt. Diese Perspektive bietet mögliche (Um-)Interpretationen konzeptioneller und methodischer Probleme der epistemologischen Glaubensforschung (Aussage 2: Stabilität ist Normalität in der Pädagogischen Psychologie und kognitive Flexibilität der Ausnahmefall). Um den Wert dieser Idee zu untersuchen, ist eine Forschungsphilosophie erforderlich, die sich auf Interaktionen statt auf separate kognitive Elemente konzentriert, um die Flexibilität des kognitiven Systems zu verstehen. Es werden mögliche Forschungsdesigns diskutiert, wie man mit einem solchen Ansatz neue Erkenntnisse über die behauptete generative Natur erkenntnistheoretischer Urteile und die Beziehung zwischen epistemologischen Überzeugungen und kognitiver Flexibilität gewinnen kann (Statement 3: Fokussierung auf detaillierte Interaktionen zwischen komplementären kognitiven Elementen als kleinste zu verstehende Einheit smallest die Flexibilität erkenntnistheoretischer Urteile ist notwendig).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1793-0_3 ca1c4c2f4a5402b48362d79edbe96d79;de;;;1.1.;;;Strukturinformationsmodellierung administrativer Kontrollprozesse Wir betrachten die Grundprinzipien der Strukturinformationsmodellierung administrativer Kontrollprozesse. Wir präsentieren ein formales Modell zur Untersuchung dieser Prozesse und formulieren Kriterien für die Effizienz der eingesetzten Einrichtungen zur automatisierten Verwaltungskontrolle.;-;-;-;https://link.springer.com/article/10.1007/BF02433007 8724b1c921ea01457826a42dde619562;de;;;1.3.;;;Einfluss von körperlicher Aktivität auf die Pharmakokinetik von Arzneimitteln Da heutzutage viele Patienten mit den unterschiedlichsten Erkrankungen zu einem körperlich aktiven Lebensstil angeregt werden, gewinnt die Frage nach dem Einfluss von Bewegung auf die Pharmakokinetik von Medikamenten zunehmend an Relevanz. Da körperliche Aktivität eine Vielzahl physiologischer Faktoren beeinflusst, die auch die Pharmakokinetik von Arzneimitteln bestimmen, darunter Hämodynamik, Stoffwechsel, pH-Wert, Temperatur und Magen-Darm-Funktion, ist eine Auswirkung auf die pharmakokinetischen Parameter (Resorption, Verteilung, Elimination) bestimmter Agenten. Allerdings wurde nur eine sehr begrenzte Anzahl von Studien auf dieses Thema gerichtet, und es wurden nur sehr wenige Medikamente untersucht. Es ist jedoch klar, dass körperliche Aktivität die Pharmakokinetik bestimmter Medikamente beeinflusst, obwohl das Ausmaß und die Richtung der Effekte variieren. Dies ist angesichts der sehr unterschiedlichen physikalisch-chemischen Eigenschaften von Arzneimitteln, der vielen möglichen – oft gegensätzlichen – Auswirkungen von körperlicher Betätigung auf die Parameter, die die Pharmakokinetik der Arzneimittel beeinflussen, und die verschiedenen Arten von ausgeübtem Training nicht verwunderlich.;-;-;-;https://link.springer.com/article/10.2165/00003088-199019010-00003 0b172f8771fc27582b43d3fefcc59051;de;;;1.3.;;;Grafische Anzeige und Interaktion Dieses Kapitel konzentriert sich auf den Aufbau der eigentlichen Anwendung. In den vorherigen Abschnitten wurde das Problem der Erstellung des Frameworks für eine in Windows integrierte Anwendung (die Syntax für die Anwendung) behandelt. Es ist nun an der Zeit, sich mit der Datenanzeige und -bearbeitung (Semantik der Anwendung) zu befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8466-3_4 f2e443325eb2ce39e24896ff2ae8bc70;de;;;1.3.;;;Bayessche neuronale Netze für nichtlineare Zeitreihenprognosen In diesem Artikel wenden wir Bayessche neuronale Netze (BNNs) auf die Zeitreihenanalyse an und schlagen einen Monte-Carlo-Algorithmus für das BNN-Training vor. Darüber hinaus gehen wir bei der Auswahl von BNN-Modellen noch einen Schritt weiter, indem wir Netzwerkverbindungen anstelle von versteckten Einheiten wie von anderen Autoren vorgeben. Dadurch können wir die Auswahl versteckter Einheiten und die Auswahl der Eingabevariablen einheitlich behandeln. Das BNN-Modell wird mit einer Reihe von Konkurrenten, wie dem Box-Jenkins-Modell, dem bilinearen Modell, dem autoregressiven Schwellenwertmodell und dem traditionellen neuronalen Netzwerkmodell, anhand einer Reihe beliebter und anspruchsvoller Datensätze verglichen. Numerische Ergebnisse zeigen, dass das BNN-Modell bei der Vorhersage zukünftiger Werte eine konstante Verbesserung gegenüber den Mitbewerbern erreicht hat. Erkenntnisse darüber, wie die Generalisierungsfähigkeit von BNNs verbessert werden kann, ergeben sich in vielerlei Hinsicht unserer Implementierung, beispielsweise bei der Auswahl von Eingabevariablen, der Spezifikation von Prior-Verteilungen und der Behandlung von Ausreißern.;-;-;-;https://link.springer.com/article/10.1007/s11222-005-4786-8 25ec2c998fb63a7a4ba7574325350fdc;de;;;1.1.;;;Konfigurationsansichten von PLM bis Building Lifecycle Management Diese Forschung basiert auf der erwarteten Notwendigkeit, Methoden und Technologien des Building Information Modeling (BIM) entlang des Gebäude- oder Infrastrukturlebenszyklus zu verbessern, wobei die Erkenntnisse aus den Anwendungen des Product Lifecycle Management (PLM) in der Luft- und Raumfahrt- und Automobilindustrie genutzt werden. Zu diesem Zweck analysierten die Autoren das Konzept der „Konfigurationsansicht“ oder besser „Produktstrukturkonfiguration“ einer komplexen Fertigung und ob es bereits auf das Prozess- oder Informationsmanagement verschiedener Lebenszyklusphasen der AEC-Industrie angewendet wurde. Ausgehend von der Darstellung der Konfigurationsansichten im PLM besteht das Endziel darin, Lücken im aktuellen BIM-Technologieprozess zu identifizieren und eine maßgeschneiderte Produktstruktur basierend auf personalisierten Konfigurationsansichten in der Bauwelt bis zur Implementierung des Building Lifecycle Management (BLM) vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01614-2_7 9dd4a7c03c842908563ca95a68dc884c;de;;;1.1.;;;Vorhersagefehler eines fehlertoleranten neuronalen Netzes Der Vorhersagefehler ist seit mehr als einem Jahrzehnt ein leistungsfähiges Werkzeug, um die Leistung eines neuronalen Netzes zu messen. In diesem Artikel erweitern wir die Technik auf eine Art fehlertolerantes neuronales Netz. Nehmen wir an, ein neuronales Netzwerk leidet unter einem Mehrknotenfehler, eine Formel ähnlich der des generalisierten Vorhersagefehlers wurde abgeleitet. Somit wird die effektive Anzahl von Parametern eines solchen fehlertoleranten neuronalen Netzwerks erhalten. Eine Schwierigkeit beim Erhalten des mittleren Vorhersagefehlers wird diskutiert und dann wird ein einfaches Verfahren zur empirischen Schätzung des Vorhersagefehlers vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_58 f3817d1d7d19358743acf82e604b2b36;de;;;1.1.;;;Eine Brücke zwischen Kognitionswissenschaft und Neurowissenschaft: Die funktionale Architektur des Geistes Die Diskussion in der Philosophie über das Verhältnis von Kognition zu neuralen Phänomenen oder von Geist zu Körper hat sich in den letzten Jahrzehnten auf zwei Ansichten konzentriert. Beide Ansichten akzeptieren, dass mentale Ereignisse selbst Gehirnereignisse mit physischen Beschreibungen sind. Aber während die Identitätstheorie die Hoffnung auf nomologische Verbindungen zwischen Typen von Gehirnereignissen und Typen von mentalen Ereignissen hegt, verneint der Funktionalismus eine solche Beziehung. Identitätstheoretiker stellen sich eine ultimative Reduktion der kognitiven Psychologie auf die Neurowissenschaften vor, während die meisten Funktionalisten diese Möglichkeit leugnen. (Australische Identitätstheoretiker wie Smart, 1959 und Armstrong, 1968, stellen diese Identitätstheorie als eine Version des Funktionalismus dar. Smarts themenneutrale Spezifikation psychologischer Ereignisse spezifiziert beispielsweise mentale Ereignisse in Bezug auf ihre Interaktionen mit anderen mentalen Ereignissen oder mit sensorischen Reizen oder Verhaltensweisen.Wenn ich jedoch von Funktionalismus spreche, beziehe ich mich auf die amerikanische Variante, die den Funktionalismus als Alternative zur Identitätstheorie sieht.) ganz anders, unter Verwendung von Pylyshyns (1980) Vorstellung einer funktionalen Architektur. Nach einem Überblick über den Konflikt zwischen Identitätstheorie und Funktionalismus werde ich mich der Erläuterung des Begriffs einer funktionalen Architektur zuwenden und zeigen, wie er einen nützlicheren ontologischen Rahmen für das Verständnis bietet, wie Neurowissenschaften und die aufstrebende Disziplin der Kognitionswissenschaft miteinander in Beziehung stehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1882-5_14 2820e4b524709f6ff408357d4a20b90b;de;;;1.1.;;;Phänomenale Transparenz und kognitive Selbstreferenz Es wird eine gegenständliche Analyse starker Ich-Phänomene entwickelt (Baker 1998) und argumentiert, dass unter dieser gegenständlichen Analyse bewusste kognitive Selbstreferenz naturalisiert werden kann. Nach dieser Auffassung ist die phänomenale Ich-Perspektive eine Möglichkeitsbedingung für die Entstehung von a of;-;-;-;https://link.springer.com/article/10.1023/B%3APHEN.0000007366.42918.eb 2db65e8585db0994e05ce4d13bb4baca;de;;;1.1.;;;Ein Kontextmodell für die Servicekomposition basierend auf dynamischer Beschreibungslogik Eine Dienstzusammensetzungsaufgabe für einen Servicebroker besteht darin, die Dienste des Anbieters zu ermitteln und zusammenzustellen, um die Anforderung des Benutzers zu erfüllen. Viele Forscher modellieren den Kontext unter Verwendung von ontologiebasierten oder attributbasierten Verfahren, um die Dienstzusammensetzung zu unterstützen. Wir schlagen ein neues Kontextmodell vor, indem wir die Kontextlogik mit der dynamischen Beschreibungslogik (DDL) kombinieren, wobei Benutzerkontext, Anbieterkontext und Brokerkontext von DDL getrennt beschrieben und unter der Kontextlogik begründet werden. Die Argumentationsergebnisse können schließlich verwendet werden, um Dienste intelligent zu entdecken und zusammenzustellen. Wir evaluieren dieses Modell an einem einfachen, aber realistischen Beispiel und die Ergebnisse zeigen, dass unser Kontextmodell eine praktische Lösung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_4 2c06b9468c88a68d8c4150257082396b;de;;;1.1.;;;Informative und kosmologische Grundlagen des Sicherheitsphänomens kybernetische Systeme Dieser Beitrag analysiert die kosmologischen Grundlagen des Sicherheitsphänomens als eine Form der Selbsterhaltung der Evolution der Materie in ihrer höchsten Form – kybernetische Systeme (d. h. Systeme mit Kontrolle). Es wird darauf hingewiesen, dass die Selbsterhaltung der Materie als eine Art ihrer Existenz von den Formen der Selbsterhaltung abhängt und sich grundsätzlich in Baryonen-Materie (dem materiellen Teil des Universums) und „dunkler Materie“, die die grundlegende ist, unterscheidet kaum bekannt, Teil des Universums. Wir haben festgestellt, dass trotz der Existenz von Information als Vielfalt in der unbelebten Natur davon ausgegangen wird, dass eine Reihe ihrer Objekte (Singularitäten, Schwarze Löcher, „dunkle Materie“ usw.) materiellen“ Teil des Universums, in dem der Evolutionsprozess seinen Ursprung findet. Es wird gezeigt, dass nicht nur das Problem der Evolution, sondern auch das der kybernetischen Systemsicherheit am engsten mit Information und Kontrolle verknüpft ist, wobei letztere nur auf Biosystemebene auftritt. Nach dem notwendigen Diversitätsgesetz von W.R. Ashby (dargestellt als Gesetz der allgemeinen Sicherheitstheorie) darf der Informationsgehalt eines Systems nicht geringer sein als die Vielfalt der internen und externen negativen Auswirkungen. Sicherheit (Selbsterhaltung) wird am effektivsten durch progressive oder nachhaltige Entwicklung aufrechterhalten, die im Zuge der Selbstorganisation auf dem Superpfad der universellen Evolution eines materiellen Systems realisiert wird.;-;-;-;https://link.springer.com/article/10.3103/S0147688208020056 0b0b552cbb0bce47f422cba4de9e0ec6;de;;;1.1.;;;Semantische Interoperabilität deutscher und europäischer Landnutzungsinformationen Eine funktionsfähige Geoinformationsinfrastruktur erfordert einen praktikablen Geoinformationsaustausch zwischen verschiedenen Akteuren. Beim Aufbau von Geoinformationsinfrastrukturen auf internationaler Ebene kommt der Interoperabilität zwischen nationaler und supranationaler Datenebene eine besondere Bedeutung zu. Der Beitrag präsentiert eine Studie zur Analyse der Interoperabilität von Rauminformationen im Bereich der Landnutzungsinformationen. Die Fallstudie befasst sich insbesondere mit dem Informationsaustausch zwischen deutschen und europäischen Raumordnungsinformationen. Die Raumordnung in Deutschland wird durch das länderspezifische Bundesbaugesetzbuch geregelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39646-5_23 3d7b9d1174169c4c49d5c96198690d4e;de;;;1.3.;;;Erleichternde Wirkung der Neglect-Rehabilitation auf die Genesung von Patienten mit linkshemiplegischem Schlaganfall: Eine Cross-over-Studie Es wird eine Studie über die Wirkung von spezifischem Training für visuellen Neglect auf die Erholung von motorischen und funktionellen Beeinträchtigungen bei Schlaganfallpatienten berichtet. Zwei Gruppen von Schlaganfallpatienten der rechten Hemisphäre mit hemispatialen Neglect und eine Gruppe ohne Neglect wurden mittels dreier funktioneller und neurologischer Skalen (Rivermead Mobility Index, Barthel Index, Canadian Neurological Scale) beurteilt. Drei Bewertungen wurden 0, 2 und 4 Monate nach Beginn der körperlichen Rehabilitation durchgeführt. Während der ersten 2 Monate der körperlichen Rehabilitation wurde eine der beiden Gruppen von Neglect-Patienten zufällig einem spezifischen Training für Neglect zugeteilt und die zweite Gruppe einer allgemeinen kognitiven Intervention, während der letzten 2 Monate der Rehabilitation wurden die Trainingsarten in der zwei Gruppen. Die nicht vernachlässigten Patienten verbesserten sich während der körperlichen Rehabilitation stetig. Im Gegensatz dazu war die funktionelle Erholung der beiden Neglect-Gruppen zeitlich an den Zeitraum des spezifischen Trainings für Neglect gebunden. Zum Zeitpunkt der Aufnahme schnitten die beiden Neglect-Gruppen auf gleichem Niveau ab, nach 2 Monaten Rehabilitation zeigte die Gruppe mit Neglect-Training eine höhere funktionelle Erholung als die Gruppe mit nur allgemeiner kognitiver Intervention. Als letztere Gruppe ein Vernachlässigungstraining erhielt, gab es keinen Unterschied mehr zwischen den beiden Vernachlässigungsgruppen. Dieses Muster war für beide der verwendeten funktionellen Skalen vorhanden, jedoch nicht für die neurologische Skala. Die motorische und funktionelle Erholung von Schlaganfallpatienten mit Neglect scheint durch das gleichzeitige Vorhandensein einer speziell auf Neglect gerichteten Behandlung signifikant verbessert zu werden.;-;-;-;https://link.springer.com/article/10.1007/BF00868403 8c7bfad32aaebce055c7655c611e2ec0;de;;;1.1.;;;Verhaltensgeschwindigkeit als Indikator für Altersveränderungen und die Integrität des Nervensystems Es ist derzeit nicht möglich, eine integrierte und einfache Perspektive auf die mit dem zunehmenden Alter einhergehenden Verhaltensänderungen zu präsentieren. Es gibt einige Funktionen, die sich bei gesunden Erwachsenen mit zunehmendem Alter verbessern können, wie zum Beispiel das Sprachverständnis. Es gibt andere Funktionen, wie bestimmte Persönlichkeitsmerkmale, die im Erwachsenenalter bemerkenswert stabil zu sein scheinen und in diesem Sinne dem Altern gleichgültig sind. Wieder andere Funktionen, wie die Geschwindigkeit des Verhaltens, scheinen mit zunehmendem Alter empfindlich auf Veränderungen des Organismus zu reagieren und zeigen Veränderungen im frühen Erwachsenenalter. Zudem ist es unmöglich, die gesamte Bandbreite empirischer Befunde zu psychologischen Phänomenen des Alterns in einer einzigen Arbeit zusammenzufassen. Die Fülle der Literatur zeigt sich in den Kapiteln der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67304-7_3 e3fa9beea56c1f54fda1f55bb0675d2e;de;;;1.3.;;;Metabolic Engineering der Terpenoidbiosynthese in Pflanzen Metabolic Engineering von Terpenoiden in Pflanzen ist aus zwei Hauptperspektiven ein faszinierendes Forschungsthema. Einerseits machen die verschiedenen biologischen Aktivitäten dieser Verbindungen ihre Entwicklung zu einem neuen Werkzeug zur Verbesserung einer beträchtlichen Anzahl von Eigenschaften in Nutzpflanzen. Dazu gehören beispielsweise eine verbesserte Krankheitsresistenz, Unkrautbekämpfung durch die Produktion allelopathischer Verbindungen, bessere Schädlingsbekämpfung, Produktion von Arzneimitteln, Steigerung des Werts von Zierpflanzen und Früchten und verbesserte Bestäubung. Andererseits leisten dieselben Pflanzen mit verändertem Terpenoidprofil und ihren Vorläuferpools einen wichtigen Beitrag zu grundlegenden Studien zur Terpenoidbiosynthese und deren Regulation. In diesem Aufsatz beschreiben wir die jüngsten Ergebnisse zum Terpenoid-Engineering und zeigen, dass das Engineering dieser Verbindungen und ihrer Derivate in Pflanzenzellen möglich ist, wenn auch mit einigen Anforderungen und Einschränkungen. Entscheidende Faktoren bei Terpenoid-Engineering-Experimenten sind beispielsweise die subzelluläre Lokalisierung sowohl des Vorläuferpools als auch der eingeführten Enzyme, die Aktivität endogener Pflanzenenzyme, die das eingeführte Terpenoid-Skelett modifizieren, die Kosten des Engineerings in Bezug auf Auswirkungen auf andere Stoffwechselwege, die die gleichen teilen Vorläuferpool und die Phytotoxizität der eingeführten Terpenoide. Schließlich werden wir zeigen, dass transgene Pflanzen mit verändertem Terpenoidprofil neue biologische Aktivitäten auf ihre Umwelt ausüben, zum Beispiel das Verhalten von Insekten beeinflussen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6031-1_9 2234206dc270301cd4a77571a4c6541c;de;;;1.1.;;;Argumentationsrahmen basierend auf der Evidenztheorie In vielen Bereichen der automatisierten Informationsverarbeitung wird es entscheidend, ungenaue, unsichere oder inkonsistente Informationen zu berücksichtigen. Daher ist die Integration von Unsicherheitsfaktoren in die Argumentationstheorie von größter Bedeutung. In letzter Zeit sind mehrere argumentationsbasierte Ansätze entstanden, um unsichere Daten mit Wahrscheinlichkeiten zu modellieren. In diesem Beitrag schlagen wir ein neues Argumentationssystem namens vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40581-0_21 25b1c7912e54c55cd99de629647a915e;de;;;1.1.;;;Panel: Identität und Dynamik von MIS In diesem Panel befassen wir uns mit der Identität und Dynamik von MIS, einschließlich Mythen und Tabus in der Geschichte des Feldes, interdisziplinären Identitäten, intradisziplinären Perspektiven und Empirien zu Kohärenz und Wandel in der Disziplin. Diskussionsteilnehmer sind Frank Land, London School of Economics, UK Michael D. Myers, University of Auckland Business School, Neuseeland Robert Zmud, Michael F. Price College of Business, University of Oklahoma, OK und Linda Levine, Software Engineering Institute, Camegie Mellon University , PA. Podiumsmoderator und Ansprechpartner:Tor J. Larsen;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34732-5_10 724c3b733cf823e2dcd57891dbe977c8;de;;;1.1.;;;Ein Quantensprung zu Fortschritten in der Mustererkennung Keine Diskussion über Fortschritte in der Mustererkennung, Robotik usw. im neuen Jahrtausend kann von der Quantenzukunft des Computers getrennt werden. Das zentrale Problem ist der ständig wachsende Appetit (nach Echtzeit-Mustererkennung, Computer Vision und Bildverarbeitung, Robotik usw.) nach Echtzeit-Verarbeitung realer Komplexität in der dreidimensionalen realen Welt. Dadurch wird die aktuelle Technologie immer weiter verkleinert, bis die klassischen Berechnungsmodi versagen, beispielsweise aufgrund von Übersprechen. Hier endet die Siliziumautobahn in der scheinbar fremden Quantenwelt und eine neue Jahrtausendkrise beginnt!;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0833-7_38 a1886925caf79e0abd3ceeb5dff7139b;de;;;1.1.;;;Semantische Rollen atomarer Ereignisse und Analyse chinesischer Instanzen Die Ereignisforschung wird in der Verarbeitung natürlicher Sprache und in der Textanalyse immer beliebter. Den ereignissemantischen Rollen für natürlichsprachliche Textkorpus sollte mehr Aufmerksamkeit geschenkt werden, um große Fortschritte bei der ereignissemantischen Analyse und Berechnung zu erzielen. Im Vergleich zu den semantischen Rollen auf Satzebene werden in diesem Papier einige wichtige Fragen aus der Sicht des atomaren Ereignisses erörtert. Neben den subjektiven und objektiven semantischen Rollen legt dieser Beitrag entsprechend der Natur des Ereignisses auch den Schwerpunkt auf die semantischen Rollen des Raum- und Zeitereignisses. Um sich mit dem eingebetteten Ereignis zu befassen, stellt dieser Beitrag das Konzept des rekursiven Ereignisses vor. Nach der Benennung und Analyse einiger chinesischer Instanzen für den aus dem Web gesammelten Textkorpus in natürlicher Sprache zeigen die Ergebnisse, dass es notwendig ist, die Probleme und ihre Lösungen bezüglich der semantischen Rollen atomarer Ereignisse zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36337-5_13 dbb3ca71b5c1c2c67f14009a2c398443;de;;;1.1.;;;Aufgabenengagement, Aufmerksamkeit und Kontrolle durch die Exekutive Es gibt eine konventionelle Geschichte von Stress, Aufmerksamkeit und Leistung, die wie folgt lautet. Externe Stressoren wie Lärm und Bedrohung erhöhen die allgemeine Erregung der Großhirnrinde, was sich wiederum auf die Effizienz der Informationsverarbeitung und Leistung auswirkt. Nach dem Inverted-U-Prinzip führt sowohl die durch Stimulanzien hervorgerufene übermäßige Erregung als auch die mit Müdigkeit und Schlafverlust einhergehende Untererregung zu einer Beeinträchtigung der Aufmerksamkeit. Leider ist diese einfache Geschichte nicht wahr. Der Kern des Problems ist die Komplexität von Erregung und Aufmerksamkeit. In diesem Kapitel werden wir die subtilere Erzählung überprüfen, die aus Studien über individuelle Unterschiede in der subjektiven Erregung hervorgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1210-7_13 d9a84f6b6b322e64ff9bb09ae4e62112;de;;;1.1.;;;Computergestützte neuronale Netze Die Gehirnfunktion bleibt eines der schwer fassbaren und faszinierendsten Phänomene, die die moderne Wissenschaft herausfordern (Churchland, 1986). Obwohl bereits viel über das Neuron und seine funktionellen Eigenschaften bekannt ist, sind wir, wenn wir uns mit den informationsverarbeitenden Fähigkeiten einer neuronalen Anordnung, die hier als mesoskopische Beschreibung bezeichnet wird (Freeman, 1975), befassen, meistens nicht in der Lage, Funktion und Abstraktion die Berechnung. Die Gründe liegen in der verteilten Natur der Systemarchitektur, dem Fehlen geeigneter Werkzeuge und Metaphern zur Beschreibung der Kommunikation zwischen Neuronen (dem neuronalen Code) (Rao et al., 2002) und auch sehr häufig im Fehlen von a detaillierte Kenntnisse der implementierten Funktion (Nicolelis, 2001). Daher erfordert die Durchführung von Studien in Computational Neuroscience eine sorgfältig geplante Methodik und experimentelles Design.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-48610-5_9 3279c2eed385ad25a3f88f00dea86f89;de;;;1.1.;;;Konzeptionelle und philosophische Fragen: Was bedeutet es, zu behaupten, dass ein Beobachter wahrnimmt? Menschen sind physikalische Systeme einer besonderen biologischen Art, die wahrnehmen können. Der Akt der menschlichen Wahrnehmung kann in drei Komponenten konzeptualisiert werden: Eingaben aus der Umwelt, Verarbeitungsmechanismen, die auf diese Eingaben wirken, und Ausgabeprodukte in Form von Wahrnehmungen. Kausale Zusammenhänge zwischen und innerhalb dieser Wahrnehmungskomponenten sind in einigen Fällen mysteriös, was zu ausführlichen Diskussionen dieser Fragen in der philosophischen und wissenschaftlichen Literatur geführt hat. Biologische Theorien haben sich auf die Kausalkette konzentriert, die von der Umwelt über die neurale Aktivität im Gehirn zu unseren Wahrnehmungen verläuft. Psychologische Theorien haben versucht, die Prozesse der Wahrnehmungsbildung aus informationstheoretischer Perspektive zu charakterisieren. Breitere integrative Ansätze versuchen, computergestützte, biologische und psychologische Beschreibungsebenen mit Analyseebenen von molar bis molekular zu berücksichtigen. Modelle, die von vereinfachend bis realistisch reichen, dienen Wissenschaftlern als wichtige Werkzeuge, um die Wahrnehmung zu verstehen. Letztendlich können die realistischsten Modelle in Form von Wahrnehmungsrobotern aufhören, bloße Modelle zu sein und Eigenschaften von Wahrnehmungsagenten annehmen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-21650-2_1 9a812cd72979df66ab26c6f67dcd5c19;de;;;1.1.;;;Neurokognitive Funktion bei Diabetes mellitus Typ 1 und Typ 2 Die Neuropsychologie untersucht traditionell die Auswirkungen neurologischer Erkrankungen wie Schlaganfall und Demenz auf die kognitiven Funktionen. Der Fokus auf nicht-neurologische Erkrankungen, einschließlich Diabetes, hat in den letzten Jahrzehnten zugenommen. In diesem Kapitel fassen wir die aktuelle Literatur bezüglich kognitiver Funktionen bei Patienten mit Typ-1- und Typ-2-Diabetes zusammen. Beide Diabetes-Typen scheinen ähnliche kognitive Domänen mit ähnlichen Effektstärken zu beeinflussen. Risikofaktoren beziehen sich hauptsächlich auf die Auswirkungen einer chronischen hyperglykämischen Exposition, makrovaskulärer Komorbidität und psychiatrischer Erkrankungen. Angesichts der rasant steigenden Prävalenz von Diabetes und der Lebenserwartung ist es wichtig, die Entwicklung einer Demenz zu berücksichtigen. Wir diskutieren daher das aktuelle Verständnis des Zusammenhangs zwischen Diabetes und Demenz und wie antidiabetische Medikamente eine protektive Wirkung haben können. In den letzten Abschnitten werden wir die klinische Relevanz kognitiver Dekremente, die in Studien gefunden wurden, detailliert beschreiben und die unserer Meinung nach wichtigsten Zukunftsfragen beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33286-0_23 31cd5121b7fb0a6ca48a4c02cc73eb58;de;;;1.1.;;;Kinder mit einer schizophrenen Störung: Neuroverhaltensstudien Dieser Artikel fasst retrospektive und querschnittliche neurologische Verhaltensstudien von schizophrenen Kindern zusammen. Retrospektive Studien an schizophrenen Kindern zeigen, dass die meisten schizophrenen Kinder in der frühen Kindheit, vor dem ersten Auftreten der schizophrenen Symptome, Verzögerungen im Spracherwerb und/oder Beeinträchtigungen und Verzögerungen in der visuell-motorischen Koordination aufwiesen. Diese Behinderungen scheinen eher Entwicklungsverzögerungen als fixierte neurologische Verhaltensstörungen zu sein, da Querschnittsstudien, die durchgeführt wurden, wenn die Kinder nach dem ersten Einsetzen der Psyche mindestens 10 Jahre alt waren, dieselben Defizite nicht feststellen konnten. Die Ergebnisse verhaltensbezogener, kognitiv-neuropsychologischer Studien sowie der Untersuchung ereignisbezogener Potenziale, die während der Ausführung kognitiver Aufgaben gemessen werden, legen nahe, dass schizophrene Kinder unter Einschränkungen der Verarbeitungsressourcen leiden. Es wird argumentiert, dass die bei schizophrenen Kindern beobachteten Entwicklungsverzögerungen die längere Zeit darstellen, die sie benötigen, um bestimmte Fähigkeiten zu automatisieren. Die Verzögerung bei der Automatisierung kann ihre begrenzte Informationsverarbeitungskapazität widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/BF02190733 2bd070dc3ceae45a47f02cbdf8bde4cb;de;;;1.1.;;;Wirkung des Stapelns von Insektiziden Die sichere Verwendung von gestapelten transgenen Pflanzen in der Landwirtschaft erfordert ihre Umwelt- und Gesundheitsrisikobewertung, durch die unbeabsichtigte schädliche Wirkungen vor ihrer Freisetzung in die Umwelt untersucht werden. Molekulare Profiling-Techniken können als nützliche Instrumente angesehen werden, um aufkommende Lücken in der Biosicherheit zu schließen. Hier berichten wir über die ersten Ergebnisse einer proteomischen Profilierung gekoppelt mit einer Transgen-Transkript-Expressionsanalyse eines gestapelten kommerziellen Maishybrids mit insektiziden und herbizidtoleranten Eigenschaften im Vergleich zu den Single-Event-Hybriden mit demselben genetischen Hintergrund.;-;-;-;https://link.springer.com/article/10.1186/s12870-014-0346-8 a1997f86e5ef571c911cd71b7497d263;de;;;1.1.;;;Rolle der Logikprogrammierung im FGCS-Projekt Die Forschung des Computerprojekts der fünften Generation wurde auf der Grundlage eines einzigen Prinzips durchgeführt: Logikprogrammierung. Die logische Programmierung vereint die Ideen des Abrufens und der Berechnung. Beides kann als Abzugsform angesehen werden. Die Forschung zeigt, dass die Logikprogrammierung eine zentrale Rolle im Projekt spielt. Diese Rolle ist als Grundlage einer sehr hohen Programmiersprache, die auf Constraint-Logic-Programmierung basiert, und als Formalisierung einer sehr mächtigen nebenläufigen Programmiersprache, die auch Spezifikationen für die Mehrprozessorarchitektur enthält.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54415-1_52 37c7ef679fe623f31f67888b8b32e009;de;;;1.1.;;;Temporalitätserweitertes Wissensspeichernetzwerk zur faktoiden Beantwortung von Fragen Die Beantwortung von Fragen ist ein wichtiges Problem, das darauf abzielt, spezifische Antworten auf von Menschen gestellte Fragen in natürlicher Sprache zu liefern. Wie man die genaue Antwort in Bezug auf eine gegebene Frage effizient identifiziert, ist zu einer aktiven Forschungsrichtung geworden. Frühere Ansätze bei faktoiden Fragenbeantwortungsaufgaben konzentrieren sich typischerweise auf die Modellierung der semantischen Relevanz oder syntaktischen Beziehung zwischen einer bestimmten Frage und ihrer entsprechenden Antwort. Die meisten dieser Modelle leiden, wenn eine Frage nur sehr wenig Inhalt enthält, der auf die Antwort hindeutet. In diesem Artikel entwickeln wir eine Architektur namens Temporality-Enhanced Knowledge Memory Network (TE-KMN) und wenden das Modell auf einen faktoiden Frage-Antwort-Datensatz aus einem Quiz-Wettbewerb namens Quiz Bowl an. Im Gegensatz zu den meisten existierenden Ansätzen kodiert unser Modell nicht nur den Inhalt von Fragen und Antworten, sondern auch die zeitlichen Hinweise in einer Folge von geordneten Sätzen, die nach und nach die Antwort vermerken. Darüber hinaus nutzt unser Modell kollaborativ externes Wissen, um eine gegebene Fragestellung besser zu verstehen. Die experimentellen Ergebnisse zeigen, dass unsere Methode eine bessere Leistung erzielt als mehrere Methoden des Standes der Technik.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1700788 1484a7ac22424c8f11f076f209cc4473;de;;;1.1.;;;Ein molekulares Kryptographiemodell basierend auf Strukturen der DNA-Selbstorganisation Mit dem Fortschritt des DNA-Computing wird die DNA-basierte Kryptographie zu einem aufstrebenden interdisziplinären Forschungsgebiet. In diesem Papier stellen wir eine neuartige DNA-Kryptographie vor, die die Vorteile der selbstorganisierten DNA-Struktur nutzt. Unter Verwendung der Toehold-Stränge-Erkennung und Strang-Displacement wird die bitweise Exklusiv-Oder-(XOR)-Operation ausgeführt, um die Informationsverschlüsselung und -entschlüsselung in Form eines One-Time-Pad durchzuführen. Die Sicherheit dieses Systems beruht hauptsächlich auf der physikalischen Isolierung und Spezifität von DNA-Molekülen. Das System wird unter Verwendung einer komplexen DNA-Selbstorganisation konstruiert, bei der die Technik der Fluoreszenzdetektion verwendet wird, um die Signalverarbeitung zu implementieren. Bei der vorgeschlagenen DNA-Kryptographie wird die XOR-Operation an jedem Bit einzeln ausgeführt, sodass der Verschlüsselungs- und Entschlüsselungsprozess massiv parallel durchgeführt werden könnte. Diese Arbeit kann zeigen, dass die DNA-Kryptographie das große Anwendungspotenzial im Bereich der Informationssicherheit hat.;-;-;-;https://link.springer.com/article/10.1007/s11434-014-0170-4 1a131b0e4a49a8f105d35513fe6281ba;de;;;1.1.;;;Erforschung neuronaler Repräsentationen: die Geschichte der Ortszellen Während Neurowissenschaftler die Gehirnaktivität oft als gegenständlich charakterisieren, haben viele Philosophen diese Berichte nur als Glossen der Theoretiker über den Mechanismus ausgelegt. Darüber hinaus konzentrieren sich philosophische Diskussionen im Allgemeinen auf fertige Erklärungen und nicht auf laufende Forschung. Ich nehme eine andere Perspektive ein, indem ich betrachte, wie die Charakterisierung neuronaler Aktivität als repräsentativ zur Entwicklung mechanistischer Konten beiträgt und die Untersuchungen, die Neurowissenschaftler verfolgen, von einem ersten Vorschlag zu einem detaillierteren Verständnis eines Mechanismus leitet. Ich entwickle ein anschauliches Beispiel, das die Erforschung der Informationsverarbeitungsmechanismen umfasst, die Säugetiere bei der Navigation durch ihre Umgebung einsetzen. Diese Forschung wurde durch die Entdeckung von Ortszellen im Hippocampus in den 1970er Jahren angeregt. Diese Entdeckung führte zu Forschungen darüber, was die Aktivität dieser Zellen darstellt und wie Ortsdarstellungen in der Navigation wirken. Es führte auch zur Entdeckung einer Vielzahl anderer Arten von Neuronen – Gitterzellen, Kopfrichtungszellen, Grenzzellen – die andere Arten von räumlichen Informationen tragen und mit Ortszellen im Mechanismus der räumlichen Navigation interagieren. Wie ich zu verdeutlichen versuchen werde, widmet sich die Forschung ausdrücklich der Identifizierung von Repräsentationen und der Bestimmung, wie sie konstruiert und in einem Informationsverarbeitungsmechanismus verwendet werden. Konstrukte neuronaler Aktivität als Repräsentationen sind keine bloßen Glossen, sondern Charakterisierungen, denen Neurowissenschaftler bei der Entwicklung ihrer Erklärungsberichte verpflichtet sind.;-;-;-;https://link.springer.com/article/10.1007/s11229-014-0480-8 2c5d20fb08fc8dff7f04fef6570f5927;de;;;1.1.;;;Die Standard Generalized Markup Language Die Standard Generalized Markup Language (SGML) hat die Endphase ihrer Vorbereitung als internationaler Standard erreicht und wird voraussichtlich in Kürze veröffentlicht. Der Standard beschreibt eine Methodik zum Erstellen von Tagging-Schemata zum Markieren von Dokumenten in allgemeiner Form.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4770-8_16 9d7d1abb1b1b25dd92c2b5a10b2aba2d;de;;;1.1.;;;Visuelle Maskierung Maskierung ist die destruktive Wechselwirkung oder Interferenz, die zwischen Reizen auftritt, wenn ihr Auftreffen auf einen Rezeptor räumlich oder zeitlich eng gekoppelt ist. Diese Interaktion ist ein allgemeines Wahrnehmungsphänomen, das in allen Modalitäten wirksam ist. Am ausführlichsten wurde es jedoch beim Hören und Sehen untersucht, wobei dem Sehen die größte Aufmerksamkeit gewidmet wurde. Die in diesem Kapitel besprochene Arbeit beschränkt sich auf die Maskierung beim Sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46354-9_20 8172b440c19d9dee0cca2a48724861d4;de;;;1.1.;;;EDV-Kenntnisse, die von Führungskräften im Gesundheitswesen benötigt werden In Erwartung der Gesundheitsreform in den 1990er Jahren verändert sich das Gesundheitswesen rasant. Diese Veränderungen drängen die Krankenhäuser zu noch geringeren Betriebsmargen, als sie sich aus der Einführung der prospektiven Zahlung in den 1980er Jahren ergaben. Um überlebensfähig zu bleiben, müssen sich Krankenhäuser und andere Gesundheitsorganisationen auf das Geschäft konzentrieren. Das Sammeln und Manipulieren der für eine fundierte Entscheidungsfindung notwendigen Daten wird immer komplexer. Obwohl die Zahl der Krankenhausbetten schrumpft, expandieren viele Gesundheitsorganisationen, da sie versuchen, ihre Überweisungsbasis und ihren Marktanteil zu erhöhen. Diese Erweiterung führt zu einem größeren Bedarf an Daten und der Möglichkeit, diese Daten zu verarbeiten. So lassen sich beispielsweise die Informationen, die einem Managed-Care-Vertrag oder dem Kauf einer Praxispraxis zugrunde liegen, in einem wettbewerbsorientierten Markt nicht aus Schätzungen oder unzureichenden Daten ableiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2402-8_24 cad154e3c24b951714cab92503a8db38;de;;;1.3.;;;Verbesserung der Überlebensfähigkeit bei Multi-Link-Ausfällen durch Reprovisioning in WDM-Mesh-Netzwerken Dieser Artikel schlägt einen neuen heuristischen Algorithmus namens Shared Multi-Sub-Backup-Paths Reprovisioning (SMR) vor, um die Überlebensfähigkeit bei Multi-Link-Ausfällen in WDM-Mesh-Netzwerken zu verbessern. In SMR wird jeder Verbindung anfänglich ein primärer Pfad, ein Backup-Pfad und mehrere Sub-Backup-Pfade zugewiesen. Wenn Fehler auftreten, stellt SMR basierend auf der entsprechenden Richtlinie die primären oder Backup-Ressourcen für diese von den Fehlern betroffenen Verbindungen erneut bereit. Im Vergleich zu früheren Algorithmen kann die überlebensfähige Leistung von SMR deutlich verbessert werden.;-;-;-;https://link.springer.com/article/10.1007/s11107-007-0083-0 28de34e7a2fe74102a830cb844a020b4;de;;;1.1.;;;Ein SaaS-basiertes Logistik-Informationsmodell für spezialisierte Bauernkooperativen in China Die Logistikinformatisierung von Specialized Farmers Cooperatives (SFC) spielt eine wichtige Rolle bei der Entwicklung der Landwirtschaft und Software-as-a-Service (SaaS) ist der Entwicklungstrend der Informationstechnologie (IT). Zunächst wird der State-of-the-Art der IT auf SFC und die Aufklärung SaaS zur IT-Anwendung in der Logistik vorgestellt. Anschließend analysieren wir die Eigenschaften eines auf SaaS basierenden Logistikmanagementsystems für SFC und untersuchen ein SaaS-basiertes Logistikinformatisierungsmodell für SFC in China, und einige Schlüsseltechnologien zur Modellierung der Anwendung werden ebenfalls diskutiert, wie Softwarearchitektur, Systemsicherheit und Daten Modellieren. Abschließend werden einige Vorschläge für eine groß angelegte Förderung des Modells unterbreitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_81 e07f8d3f67734a802501e9de1e5a1d71;de;;;1.1.;;;Modelle der menschlichen Überwachung und Entscheidungsfindung in der Fahrzeug- und Prozesssteuerung Das wachsende Interesse an Monitoring und Entscheidungsfindung und den dazugehörigen Modellen hängt von vielen Faktoren ab. Durch die zunehmende Automatisierung und den Einsatz fortschrittlicher Informationstechnologie verschiebt sich die Funktion des Menschen in der Fahrzeug- und Prozesssteuerung von einer direkten und kontinuierlich aktiven Beteiligung hin zu einer übergeordneten Kontrollstruktur, in der die Mensch-Maschine-Interaktion durch die Vermittlung eines Computers ausgeübt wird. Aufsichtskontrolle bezeichnet eine Hierarchie oder einen koordinierten Satz menschlicher Aktivitäten, die das Initiieren, Überwachen, Erkennen von Ereignissen, Erkennen, Diagnostizieren, Anpassen und Optimieren von Prozessen in ansonsten automatisch gesteuerten Systemen umfassen. Somit umfasst das Spektrum der Überwachung und Entscheidungsfindung primäre Aufgabenkomponenten des menschlichen Bedieners in der Fahrzeug- und Prozesssteuerung. In diesem Beitrag wird ein Überblick über Modelle und damit verbundene experimentelle Studien der menschlichen Überwachung und Entscheidungsfindung präsentiert. Fitt et al. (1950) begann mit der empirischen Untersuchung des Monitorings und Senders (1964) leistete Pionierarbeit in der entsprechenden Modellentwicklung (Moray, 1986). Besonderes Augenmerk wird auf die kontrolltheoretischen Modelle der Überwachung und Entscheidungsfindung gelegt, die auf der informationsverarbeitenden Struktur des optimalen Kontrollmodells (OCM) von Kleinman, Baron und Levison basieren (vgl. Baron (1984), Rouse (1980), und Sheridan und Ferrell (1974)). Die vorgestellten experimentellen Studien umfassen eine Vielzahl von multivariablen Überwachungs- und Entscheidungsaufgaben. Charakteristische Faktoren sind beispielsweise die Anzahl der angezeigten dynamischen Prozesse, Bandbreiten, Ereigniswahrscheinlichkeiten und die Korrelation zwischen abnormalen Ereignissen und nicht fehlgeschlagenen Prozessen. Die Modelle prognostizieren verschiedene Maße des Überwachungs- und Entscheidungsverhaltens, den Kompromiss zwischen Entscheidungsgeschwindigkeit und -genauigkeit und die Aufmerksamkeitsmerkmale, einschließlich des Zeitbedarfs effektiver Instrumentenfixierungen und Augenbewegungen. Die meisten Vorhersagen basieren nur auf wenigen freien Modellparametern. Die hohe Gesamtübereinstimmung zwischen den Modellen und den experimentellen Ergebnissen bietet das prädiktive Potenzial für die Analyse, Gestaltung und Bewertung von Mensch-Maschine-Schnittstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9244-7_9 0262757b7a0e36f1f265e4109a90fb3f;de;;;1.1.;;;Auferlegen und Überlagern der Informationsprozesse über variable Konzepte Eine konzeptionelle Grundlage für die Modellierung des Informationsprozesses ist die Untersuchung der Merkmale seiner Ausbreitung bei Variation der bestimmenden Eigenschaft. Das System der konzeptionellen Abhängigkeiten über variable abstrakte Mengen wird als relativierte Grundlage für die Verarbeitung semantischer Informationen verwendet. Variablendomänen und Mapping werden verwendet, um den Fortschritt des Prozesses sowie Erkennungsmappings und Umkehrmappings der Prozesseigenschaft zu steuern. Es wird gezeigt, dass sie in der Kategorie der darstellenden Funktionen als kognitive Architekturen interpretiert werden können, die für die Lösung semantischer Modellierungsprobleme von Bedeutung sind. Dabei kann die Überlagerung von Prozesszuständen berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65596-9_72 0a98958e6dc426ca992bf86e393b4008;de;;;1.1.;;;Quantenzustandstransfer zwischen einer optomechanischen Kavität und einem Diamant-Kernspin-Ensemble Wir untersuchen ein effizientes Schema zur Übertragung des Quantenzustands zwischen einem optomechanischen Hohlraum und Kernspins von Stickstoff-Leerstellenzentren in Diamant, bei dem Quanteninformationen effizient in (aus) dem Kernspin-Ensemble gespeichert (abgerufen) werden können, unterstützt durch einen mechanischen Resonator in einem dispersiven Regime. Unser Schema funktioniert für einen breiten Bereich von Resonatorfrequenzen und könnte potenzielle Anwendungen bei der Verwendung des Kernspin-Ensembles als Speicher in der Quanteninformationsverarbeitung haben. Die Machbarkeit unseres Protokolls wird anhand aktuell verfügbarer Parameter analysiert.;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1350-8 381a7cc2de70fe63ce6753b5ef081d3b;de;;;1.1.;;;Untersuchung der Grundlagen für ein Mixed-Reality-System zur Schlaganfallrehabilitation, Teil I: Ein einheitlicher Ansatz zur Darstellung von Maßnahmen, quantitativer Bewertung und interaktivem Feedback Obwohl Prinzipien, die auf motorischem Lernen, Rehabilitation und Mensch-Computer-Schnittstellen basieren, das Design effektiver interaktiver Systeme für die Rehabilitation leiten können, kann ein einheitlicher Ansatz, der diese Schlüsselprinzipien zu einem integrierten Design verbindet und eine Methodik bilden kann, die auf interaktiven Schlaganfall verallgemeinert werden kann Rehabilitation, ist derzeit nicht verfügbar.;-;-;-;https://link.springer.com/article/10.1186/1743-0003-8-51 e0ff139226f20b49fce7200e62fefc54;de;;;1.1.;;;Rechnerische Rolle von Astrozyten bei der Kodierung der Bayesschen Inferenz und der Wahrscheinlichkeitsverteilung In den letzten Jahren haben neue Forschungsmethoden bestätigt, dass Glia eine wichtige Rolle bei der Informationsverarbeitung im Gehirn, insbesondere in Bezug auf die Lernfähigkeit, spielt. Viele Details zur Rolle von Tof glia bleiben jedoch unbekannt, einschließlich einer Lücke zwischen den Ergebnissen auf zellulärer Ebene und auf Verhaltensebene. Beyogen auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47103-7_3 e1b4c55ef2f9877efc259373efc6d1d9;de;;;1.1.;;;Methoden der Psychoakustik in Bezug auf Langzeitgeräusche Es ist bekannt, dass Hörsignale effektiv als akustische Energie durch den äußeren Gehörgang, das Trommelfell und die Gehörknöchelchen im Mittelohr an das Innenohr übertragen werden. Mit der Mössbauer-Methode oder mit Laserstrahlung wurde deutlich gemacht, dass die scharfe Abstimmung der Frequenzen durch ein aktives Kontrollsystem an der Basilarmembran im Innenohr erfolgt. Außerdem hat jede Cochlea-Nervenfaser ihre charakteristische Frequenz, auf die sie selektiv reagiert. Dadurch ist es möglich, die ausgewählten Hinweise der Frequenz auf den auditiven Kortex zu übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-30441-0_15 5dacdefb874431f6aa35c2e40722e29f;de;;;1.1.;;;Ein Anfängerleitfaden für Group Minds Herkömmliche Weisheit in der Philosophie des Geistes besagt, dass (1) der Geist ausschließlich von Individuen besessen wird und (2) dass kein konstitutiver Teil des Geistes einen eigenen Geist haben kann. Da zum Beispiel der paradigmatische Verstand des Menschen im Bereich einzelner Organismen liegt und eng mit dem Gehirn verbunden ist, werden keine Teile des Gehirns, die für den menschlichen Verstand konstitutiv sind, als fähig angesehen, einen Verstand zu haben.;-;-;-;https://link.springer.com/chapter/10.1057/9781137286734_15 75fda1171d2b5a2306c503c1809b86dc;de;;;1.1.;;;Wirtschaftliche Sicherheit von Unternehmen als Determinante der Strategie der digitalen Transformation Der Artikel enthüllt die wirtschaftliche Essenz der digitalen Transformationen in der modernen Welt, die das System der gesellschaftlichen Reproduktion und der Geschäftstätigkeiten erheblich verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29586-8_30 946d6eebdbd83121c2a6bf80201499fd;de;;;1.1.;;;Vergleich der Bildanalyse für die Erkennung handschriftlicher Thai-Zeichenwritten In diesem Artikel wird die Methode zur Erkennung handgeschriebener thailändischer Zeichen vorgeschlagen. Die Methoden sind Robust C-Prototype und Back-Propagation Neural Network. Das Ziel des Experiments ist die Erkennung von thailändischen handgeschriebenen Schriftzeichen. Dies ist das Ergebnis beider Methoden mit einer Genauigkeit von mehr als 85%.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_39 06b5274b85f950f1b1aa87a754a92bb3;de;;;1.1.;;;Verfeinerung von Strategien für die Erforschung von Selbstdarstellungen bei emotionalen Störungen Dieser Artikel untersucht eine Reihe von konzeptionellen und methodischen Fragen, die für die Untersuchung von Selbstdarstellungen bei emotionalen Störungen relevant sind, und schlägt Wege vor, die Forschungsstrategien in diesem Bereich zu verfeinern. Wir verfolgen zunächst den Einfluss früherer Arbeiten in der Persönlichkeitstheorie und den Kognitionswissenschaften auf kognitive Modelle klinischer Störungen und weisen auf die zentrale Rolle des Schemakonstrukts hin. Themen wie Stimulusgenerierung, Subjektauswahl und die Bedeutung des Priming kognitiver Strukturen vor dem Testen für ihre Funktion werden als Wege zum Zugang und zur Erfassung der Komplexität der Selbstkonstruktion hervorgehoben. Darüber hinaus werden Schemakonzeptualisierungen und -forschungen im Lichte der ökologischen Validität untersucht. Wir argumentieren, dass schematische Strukturen sinnvoll mit persönlichen Erzählungen verglichen werden können, die zwischenmenschliche Erfahrungen strukturieren. Diese Sichtweise legt nahe, dass wir über die Untersuchung der Art und Weise, wie Subjekte statische Reize verarbeiten, hinausgehen und uns darauf konzentrieren, wie Subjekte Informationen über dynamische zwischenmenschliche Ereignisse verarbeiten, an denen sie selbst beteiligt sind. Es werden konkrete Anregungen für die Recherche gegeben.;-;-;-;https://link.springer.com/article/10.1007/BF01176206 855dc8aa925641437142c025c6fe4a82;de;;;1.1.;;;Auswirkungen von Aerobic-Übungen und Geschlecht auf visuellen und auditiven P300, Reaktionszeit und Genauigkeit, Es wurde berichtet, dass sich visuelle und auditive Reaktionszeiten (RTs) während moderater aerobes Training verkürzen, und dies wurde als eine belastungsinduzierte Aktivierung (EIA) der kognitiven Informationsverarbeitung interpretiert. In der vorliegenden Studie untersuchten wir Veränderungen in mehreren unabhängigen Maßen der Informationsverarbeitung (RT, Genauigkeit, P300-Latenz und -Amplitude) während des Trainings und ihre Beziehung zu visuellen oder auditiven Modalitäten und zum Geschlecht. P300-Latenzen bieten unabhängige Messungen der kognitiven Geschwindigkeit, die nichts mit der motorischen Leistung zu tun haben, und P300-Amplituden wurden als Maß für die Aufmerksamkeitsverteilung verwendet. Vierundzwanzig gesunde College-Studenten [Durchschnittsalter (SD) 20 (2) Jahre] führten während der Ruhephase, des aeroben Trainings und der Erholungsphasen auditive und visuelle „Oddball“-Aufgaben durch. In Übereinstimmung mit früheren Studien waren sowohl visuelle als auch auditive RTs während des Trainings im Vergleich zu Kontroll- und Erholungsphasen (die sich nicht voneinander unterschieden) signifikant verkürzt. Wir berichten nun, dass parallel zu den RT-Änderungen die auditiven und visuellen P300-Latenzen während des Trainings abnahmen, was auf das Auftreten einer schnelleren kognitiven Informationsverarbeitung in beiden Sinnesmodalitäten hinweist. Allerdings nahmen sowohl die auditiven als auch die visuellen P300-Amplituden während des Trainings ab, was auf eine verminderte Ressourcenallokation der Aufmerksamkeit hindeutet. Außerdem stiegen die Fehlerraten während des Trainings. Zusammengefasst deuten diese Ergebnisse darauf hin, dass die Verbesserung der Geschwindigkeit der kognitiven Informationsverarbeitung während moderater Aerobic-Übungen, obwohl sie geschlechtsübergreifend und sensorisch funktioniert, keine globale Erleichterung der Kognition darstellt, sondern von verringerter Aufmerksamkeit und erhöhten Fehlern begleitet wird.;-;-;-;https://link.springer.com/article/10.1007/s004210050611 a9de8949f24cd9d1843d6faf1655f1ac;de;;;1.1.;;;Modellierung von Kognition-Emotions-Interaktionen in symbolischen Agentenarchitekturen: Beispiele für Forschung und angewandte Modelle In den letzten zwei Jahrzehnten hat das Interesse an der Emotionsforschung wieder zugenommen und es wurden Fortschritte beim Verständnis der Schaltkreise gemacht, die die affektive Verarbeitung in biologischen Agenzien vermitteln. Emotionsforscher erkennen nun, dass computergestützte Emotionsmodelle ein wichtiges Werkzeug zum Verständnis der Mechanismen der affektiven Verarbeitung darstellen. Es gab auch bedeutende Fortschritte bei affektiven Computertechnologien, einschließlich affektiver virtueller Agenten, sozialer Roboter und der affektadaptiven Mensch-Computer-Interaktion im Allgemeinen, einschließlich affektivem Spielen und dem damit verbundenen Wunsch, Agenten und Roboter affektiv realistischer und glaubwürdiger zu modellieren. Dieses Kapitel beschreibt eine generische Methodik zur Modellierung von Emotionen und deren Auswirkungen auf die kognitive Verarbeitung. Die Methodik basiert auf der Annahme, dass ein breites Spektrum sowohl von Zustands- als auch Merkmalseinflüssen auf die Kognition in Form von Parametern dargestellt werden kann, die die Verarbeitung innerhalb der Architekturmodule steuern. Als solche eignet sich die Methodik sowohl zur Erforschung der Natur der Mechanismen, die Kognition-Emotions-Interaktion vermitteln, als auch zur Entwicklung affektiv realistischerer und glaubwürdigerer Agenten und Roboter. Eine Implementierung dieser generischen Methodik in eine symbolische kognitiv-affektive Architektur wird beschrieben, wobei der Schwerpunkt auf einem Beispiel eines Forschungsmodells liegt. Das Kapitel schließt mit einer Diskussion offener Fragen und Herausforderungen der affektiven Modellierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97550-4_9 1dc461c3adc6f8a1fefbaa344246273d;de;;;1.1.;;;Messung der relativen Bedeutung von Produktattributinformationen: Eine Überprüfung des Ansatzes zur Informationsanzeige Bei der Entscheidung, ob die Offenlegung von Produktinformationen vorgeschrieben werden soll oder nicht, möchten politische Entscheidungsträger möglicherweise zunächst die relative Bedeutung verschiedener attributbezogener Informationshinweise für die Beeinflussung der Kaufentscheidung von Verbrauchern untersuchen. In diesem Beitrag wird die Anwendbarkeit des Informationsdisplay-Ansatzes auf diese Forschungsaufgabe untersucht. Darüber hinaus werden ungelöste Probleme im Zusammenhang mit dem Ansatz zum Nutzen von Forschern angesprochen, die an der Anwendung der Methodik interessiert sind.;-;-;-;https://link.springer.com/article/10.1007/BF02386016 2e94eb239ecaef3a43f48b6325aeaded;de;;;1.1.;;;Eine Untersuchung der Ursachen von nicht-wörtlichen Sprachproblemen bei Personen mit Asperger-Syndrom Menschen mit Asperger-Syndrom (AS), einer hochfunktionellen Variante von Autismus, werden oft als intakte Sprachfähigkeiten bezeichnet, nutzen diese Sprachfähigkeit jedoch nicht für die interaktive Kommunikation. Diese Schwierigkeit, Sprache in einem sozialen Kontext zu verwenden, wurde als Defizit in der pragmatischen Sprache bezeichnet. Insbesondere wurden Schwierigkeiten beim Verstehen nicht-wörtlicher Sprachmittel wie Ironie beobachtet. Dieser Artikel untersucht die Richtigkeit zweier Theorien, die versucht haben, die Ursachen pragmatischer Sprachschwierigkeiten bei Personen mit Asperger-Syndrom zu erklären, der Theorie der schwachen zentralen Kohärenz (WCC) und der Theorie der sozialen Inferenz. Vierzehn junge Erwachsene mit AS und 24 gleichaltrige Kontrollpersonen wurden auf kognitive Aufgaben untersucht, die ÖRK-Prozesse, soziale Schlussfolgerungen oder die Fähigkeit zur Theory of Mind sowie die Fähigkeit, ironische Bemerkungen zu interpretieren, messen. Die Ergebnisse zeigten, dass die Fähigkeit, die Glaubenszustände anderer zu verstehen, entscheidend für das Verständnis der ironischen Sprache bei AS ist.;-;-;-;https://link.springer.com/article/10.1023/B%3AJADD.0000029553.52889.15 19039b9a467febb8b52df61ec4fb0737;de;;;1.1.;;;Internationalisierungstheorie und koreanische multinationale Unternehmen Ist die Internationalisierungstheorie, mit der die internationalen Expansionsmuster westlicher Unternehmen erklärt wurden, für asiatische MNCs gleichermaßen gut? Unter Verwendung südkoreanischer ausländischer Direktinvestitionsdaten von 1973 bis 1990 testet das Papier zwei zentrale Grundsätze der Internationalisierungstheorie. Die Ergebnisse zeigen, dass die physische Distanz in den frühen Investitionswellen eine entscheidende Rolle bei der Marktauswahl spielt, aber in den folgenden Investitionswellen wirtschaftliche Faktoren an Bedeutung gewinnen. Darüber hinaus nimmt die Nutzung von Mehrheitseigentumsformen im Laufe der Zeit zu, aber Unternehmen scheinen „überzuspringen“, wenn das Marktpotenzial gut ist. Das Papier kommt zu dem Schluss, dass die Internalisierungstheorie auch im asiatischen Kontext sehr nützlich sein könnte, insbesondere wenn sie in Verbindung mit strategischen und ökonomischen Modellen eingesetzt wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015406118378 cf6602e6848ff63b74f117f215c1305e;de;;;1.1.;;;Gesellschaften intelligenter Agenten Es wird eine Definition von Sprache vorgeschlagen, in der Sprache ein Kanal mit niedriger Bandbreite ist, der die Belohnungen der Agenten in einer Lernumgebung erhöhen kann, und in der Agenten lernen können, Sprache zu produzieren und sie anderen Agenten beizubringen. Gesellschaften von Agenten werden von Ökonomen modelliert, um wirtschaftliche Instabilität und andere Nichtgleichgewichtsphänomene zu verstehen. Ich vermute eine divergente Verteilung der Intelligenz in Gesellschaften von Agenten, wenn Belohnungen gegen eine Erhöhung der Informationsverarbeitungskapazität von Agenten ausgetauscht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22887-2_31 62f7f4e18ce7cf8c2255ecf800077430;de;;;1.1.;;;Ein Nicht-Beschwörungs-Theorem in der relativistischen Quantentheorie Alice gibt Bob an einem Punkt P einen unbekannten lokalisierten physikalischen Zustand. Irgendwann Q in der kausalen Zukunft von P wird Alice Bob nach dem Zustand fragen. Bob weiß dies, weiß aber nicht, an welcher Stelle Q, bis die Anfrage gestellt wird. Bob kann Alices Aufforderung mit beliebig kurzer Verzögerung nach einem Quantenzustand in der galiläischen Raumzeit oder einem klassischen Zustand in der Minkowski-Raumzeit erfüllen. Angesichts eines unbekannten Quantenzustands in der Minkowski-Raumzeit kann er jedoch ihre Aufforderung im Allgemeinen nicht erfüllen. Dies;-;-;-;https://link.springer.com/article/10.1007/s11128-012-0431-6 11b72898eeebfb61df802134ae73fc51;de;;;1.1.;;;Implementierung des OSI-Transportdienstes in einer heterogenen Umgebung Dieses Papier konzentriert sich auf den OSI-Transportdienst und -Protokolle und ihre Implementierung in unserem experimentellen OSI-Kommunikationssystem für LAN-basierte verteilte Umgebungen. Nach einem Überblick über die Serviceelemente und Protokollfunktionen der Transportschicht werden Designfragen und damit verbundene Entscheidungen sowie Erfahrungen mit unseren beiden Implementierungen für IBM S/370 Hosts und PC-Workstations diskutiert. Zu den behandelten Themen gehören Programm-/Prozessstrukturierung, Schnittstellen zwischen den Schichten und Interaktionen mit dem lokalen Betriebssystem. Schließlich diskutieren wir einen erweiterten Datagrammdienst, der auf dem OSI-Transportdienst aufbaut und für ein verteiltes Computerprojekt verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73574-5_14 46fc96ef17d31b33e1e10f2d9c771098;de;;;1.1.;;;Power Big Data Distributed Retrieval System basierend auf Cloud-Computing-Technologie Um die Fähigkeit der Power-Big-Data-Standortidentifikation und Informationsfusion zu verbessern und den Entwurf eines Power-Big-Data-Abrufsystems zu optimieren, wird ein Entwurfsverfahren eines Power-Big-Data-Abrufsystems basierend auf Cloud-Computing-Technologie vorgeschlagen. Die Multi-Regressionsanalysemethode wird verwendet, um das Speicherstrukturmodell der Power-Large-Datenbank zu erstellen, die Eigenschaften der verteilten Speicherdatenstruktur von Power-Big Data zu analysieren und die Informationen von Power-Big Data in der Cloud-Computing-Umgebung zu gruppieren. Das Fuzzy-Feature-Gruppierungs-Clustering-Verfahren wird verwendet, um Power Big Data mit verschiedenen Attributen zu erkennen, das Assoziationsregelmerkmal von Power Big Data zu extrahieren und den verteilten Abruf von Power Big Data durch Cloud-Computing-Technologie zu realisieren. Die Software von Power Big Data Distributed Retrieval System wurde in einer eingebetteten Umgebung entwickelt. Die Simulationsergebnisse zeigen, dass die Feature-Richtwirkung des Power-Big-Data-Abrufs besser ist und die Datenrückrufrate beim Datenabruf höher ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_172 e2bd4d3c9db00a4607708c437b4d0454;de;;;1.1.;;;Anwendung des kombinierten Zustandskonzepts auf verhaltensbezogene Investitionsentscheidungen unter intervallbewerteten Informationen Anlageentscheidungen sind geprägt von Verhaltensproblemen und unvollständigen relevanten Informationen. Es ist notwendig, das Verhalten des Entscheidungsträgers zu berücksichtigen, das in einer solchen Wahrscheinlichkeit von den Wirtschaftszuständen abhängt. Die Anwendung des kombinierten Staatenansatzes für die Investitions- und Sensitivitätsanalyse kann die Chancen der vorgeschlagenen Arbeit leicht veranschaulichen. In dieser Arbeit haben wir die intervallbewertete Wahrscheinlichkeit verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04164-9_102 e6ee03bd1fe7bff5b39e71eba8add5a7;de;;;1.1.;;;Ein kognitives Verhaltensmodell zur Behandlung sozialkommunikativer Defizite bei Jugendlichen mit Autismus In den letzten Jahren waren jeweils die Sprache (Rutter, 1978), dann die Kommunikation (Prizant & Wetherby, 1985, Wetherby & Prutting, 1984) und dann die soziale Entwicklung (Fein, Pennnington & Waterhouse, 1987, Rutter & Schopler, 1987) als primäre Defizitbereiche bei Autismus identifiziert. Da sich die Konzeptualisierungen von Autismus als Sprach- oder Kommunikationsstörung zu Autismus als soziale Beeinträchtigung verschoben haben, bleibt unklar, was eine Kommunikationsstörung ist, was ein soziales Defizit darstellt und wie sie sich unterscheiden. Auf einer bestimmten Ebene ist jede Kommunikation sozial gelenkt, und jedes soziale Verhalten, wiederum auf einer bestimmten Ebene, impliziert Kommunikation. Das Verständnis der Verhaltensdefizite in Kommunikation (einschließlich Sprache) und sozialen Fähigkeiten hat sich mit der allmählichen Anhäufung von Forschungsergebnissen über spezifische Verhaltensweisen bei autistischen Kindern und Jugendlichen verbessert (Lord, 1984, Mundy, Sigman, Ungerer & Sherman, 1986, Tager- Flusberg, 1981). Ebenso wurden zahlreiche Interventionstechniken in den Bereichen Kommunikation und Sozialkompetenz vorgeschlagen und evaluiert (Gaylord-Ross, Haring, Breen & Pitts-Conway, 1984, Goetz, Schuler & Sailor, 1984, Lord & O'Neill, 1983 , Stamm, 1983). Allerdings gab es oft wenig Beziehung zwischen deskriptiven Studien und interventionsorientierter Forschung, noch gab es viele Versuche, klinische Interventionen und Grundlagenforschung in einem einzigen Rahmen zu integrieren (Dawson & Galpert, 1986).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3734-2_11 c75fc4ee407d238303d867e71cce6d94;de;;;1.3.;;;Leistungen in Grundschulen Die Daten für dieses Papier wurden aus der OFSTED-Datenbank über Grundschulen in Hampshire gesammelt. Die Schulen in Southampton und Porstmouth wurden verwendet, um die Faktoren zu bewerten, die ihre Produktionseffizienz beeinflussen. Der Datensatz umfasste 19 Variablen von 176 Schulen und wurde mittels Data Envelopment Analysis analysiert. Kontextvariablen, die nicht in die Effizienzanalyse einbezogen wurden, wurden verwendet, um die Ursachen der Ineffizienz zu erklären. Es wurde festgestellt, dass religiöse Orientierung, elterlicher Einfluss und das Ausmaß der Ausgrenzung sich alle auf die Fähigkeit einer Schule auswirkten, in Standard-Einstufungstests die bestmöglichen Ergebnisse zu erzielen. Diese Studie ist im Rahmen lokaler und nationaler Prioritäten im Bildungsbereich angesiedelt.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jors.2600980 c0c086d067baae507d016161e2702fff;de;;;1.1.;;;Ein genetischer Optimierungsalgorithmus für Bilddatenbanken in der Landwirtschaft Data Mining entwickelt sich schnell entwickelnde Forschungsbereiche, die an der Schnittstelle mehrerer Disziplinen liegen, darunter Statistik, Datenbanken, Mustererkennung sowie Hochleistungs- und paralleles Computing. In diesem Artikel schlagen wir einen neuartigen Mining-Algorithmus namens ARMAGA (Association Rules Mining Algorithm based on a novel Genetic Algorithm) vor, um die Assoziationsregeln aus einer Bilddatenbank zu ermitteln, wobei jedes Bild durch die ARMAGA-Repräsentation repräsentiert wird. Wir nutzen zunächst den genetischen Algorithmus, der speziell für die Entdeckung von Assoziationsregeln entwickelt wurde. Zweitens schlagen wir den Algorithmus im Vergleich zum Algorithmus in vor, und der ARMAGA-Algorithmus vermeidet die Erzeugung unmöglicher Kandidaten und ist daher hinsichtlich der Ausführungszeit effizienter.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_63 f1b67304f846a788a672d581e62a4da2;de;;;1.1.;;;Ein effizienter Kodierungsansatz für die Debatte um Grounded Cognition Die Debatte zwischen den amodalen und den geerdeten Kognitionssichten scheint festzustecken. Ihre einzige wesentliche Meinungsverschiedenheit betrifft das Vehikel oder das Format von Konzepten. Amodale Theoretiker weisen die begründete Behauptung zurück, dass Konzepte im gleichen modalitätsspezifischen Format formuliert sind wie Repräsentationen in sensorischen Systemen. Das Problem ist, dass es keine klare Charakterisierung des (modalen oder amodalen) Formats oder seines neuronalen Korrelats gibt. Um die Meinungsverschiedenheit empirisch sinnvoll zu machen und in der Diskussion voranzukommen, brauchen wir ein neurokognitives Kriterium für die Darstellungsform. Ich argumentiere, dass effiziente Codierungsmodelle in der Computational Neuroscience verwendet werden können, um modale Codes zu charakterisieren: Dies sind Codes, die spezielle Informationsanforderungen durch sensorische Aufgaben erfüllen. Darüber hinaus untersuche ich neuere Studien zur neuronalen Kodierung und argumentiere, dass sie, obwohl sie weder für die geerdeten noch für die amodalen Ansichten schlüssige Beweise liefern, verwendet werden können, um zu bestimmen, welche Vorhersagen diese Ansätze machen können und welche experimentellen und theoretischen Entwicklungen erforderlich wären, um die Debatte beilegen.;-;-;-;https://link.springer.com/article/10.1007/s11229-018-1815-7 04b713438d22b568a89b49587cad60de;de;;;1.1.;;;Glaubensrevision und der EM-Algorithmus Dieses Papier bietet eine natürliche Interpretation des EM-Algorithmus als eine Abfolge von Revisionsschritten, die versuchen, eine Wahrscheinlichkeitsverteilung in einer parametrischen Modellfamilie in Übereinstimmung mit frequentistischen Beobachtungen über eine Partition einer Domäne zu finden. Jeder Schritt des Algorithmus entspricht einer Revisionsoperation, die eine Form minimaler Änderung berücksichtigt. Insbesondere der sogenannte Erwartungsschritt wendet Jeffreys Revisionsregel tatsächlich auf das aktuell beste parametrische Modell an, um die Häufigkeiten in den verfügbaren Daten zu berücksichtigen. Wir weisen auch darauf hin, dass bei unvollständigen Daten bei der Definition der Likelihood-Funktion im Maximierungsschritt vorsichtig vorgegangen werden muss, die sich je nachdem unterscheiden kann, ob man an der genauen Modellierung des zugrunde liegenden Zufallsphänomens zusammen mit der unvollkommenen Beobachtung interessiert ist Prozess, oder allein durch die Modellierung des zugrunde liegenden Zufallsphänomens, trotz Ungenauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40581-0_23 f2cb03f937822bc4a2a77db80b5fad89;de;;;1.1.;;;Wahrnehmungsunabhängigkeit von Tonhöhe und Lautstärke in einem Signalerkennungsexperiment: Ein Verarbeitungsmodell für 2ATFC (21FC) Experimente Das Two-Alternative-Temporal-Forced-Choice-(ATFC)-Experiment wird verwendet, um die relative Erkennbarkeit einer Frequenzänderung, einer Amplitudenerhöhung oder beidem zusammen zu messen. Die Leistung der Probanden ist am besten, wenn beide (redundanten) Hinweise verfügbar sind. Diese Verbesserung wird durch ein Entscheidungsschwellenmodell besser angepasst als durch ein Informationsintegrationsmodell. Da Entscheidungsprozesse, die zur Vorhersage der Entscheidungsschwelle in (2ATFC)-Experimenten führen können, nicht offensichtlich sind, wird ein Informationsverarbeitungsmodell vorgeschlagen, das dies tut. Das Modell macht zusätzliche Vorhersagen, die zu den Ergebnissen eines Experiments passen, das manchmal Informationen aus dem ersten oder zweiten Beobachtungsintervall löscht. Das Modell stimmt nicht mit der Interpretation der Signaldetektionstheorie des 2ATFC-Experiments überein, und diese Ergebnisse stellen diese Interpretation in Frage. Es wird gefolgert, dass Tonhöhe und Lautstärke für das 2ATFC-Experiment wahrnehmungsunabhängig sind.;-;-;-;https://link.springer.com/article/10.3758/BF03203963 433b7a3def161e999fc0afd3f3db9d6e;de;;;1.1.;;;Kleinhirn und menschliche Evolution: Eine vergleichende und informationstheoretische Perspektive Die Großhirnrinde nimmt einen herausragenden Platz in der Hypothese des sozialen Gehirns ein, die postuliert, dass die Evolution des menschlichen Gehirns maßgeblich durch soziale Interaktionen in einer immer komplexer werdenden Gruppenstruktur und die damit verbundenen kognitiven Aufgaben auf der Ebene der Großhirnrinde geprägt wurde. Soziale Interaktionen sind adaptive Verhaltensweisen als Reaktion auf den Selektionsdruck und auch die Quelle des Selektionsdrucks. Komplexe soziale Interaktionen erfordern und fördern Kommunikation. Um Informationen zu kommunizieren und zu übermitteln, müssen sich die einzelnen Gruppenmitglieder eine gemeinsame Kommunikationssprache aneignen, sicherlich durch Nachahmung. Hurley hat vor kurzem ein Modell für gemeinsame Schaltungen zur Nachahmung vorgeschlagen. Dieses Modell hat viele zerebrale kortikale Strukturen impliziert, einschließlich des Spiegelneuronensystems. In diesem Modell ist ein grundlegendes Element, das komplexes Verhalten unterstützt, das zur Nachahmung führt:;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-94-007-1333-8_59 e16d186e11e5e419617468571570513b;de;;;1.3.;;;Maximales Sauerstoffdefizit von Sprint- und Mittelstreckenläufern Die anaerobe Energiekapazität wurde durch das maximale Sauerstoffdefizit (MOD) sowie durch Blutgas- und Muskelbiopsievariablen während eines kurzen anstrengenden Laufs bei sechs Freizeit- (RR) und acht Wettkampfsprint- und Mittelstreckenläufern (SMDR) bewertet. An 3 Tagen wurden Läufe bis zur Erschöpfung durchgeführt. Zwei Läufe wurden mit einer Laufbandsteigung von 15% bei Geschwindigkeiten durchgeführt, die nach ungefähr 1 (R .) zu Erschöpfung führten;-;-;-;https://link.springer.com/article/10.1007/BF00609406 1df34191e85a68a24d1fd844feaee36e;de;;;1.3.;;;Merkmalsorientierte hybride neuronale adaptive Systeme und Anwendungen In diesem Kapitel erklären und veranschaulichen wir das Paradigma der „Merkmalsraumverarbeitung“ in Bezug auf die Filterung und Vorhersage künstlicher neuronaler Netze. Wir verwenden hybride neuronale Prozessoren, die explizit Merkmalsraumdarstellungen der Datensätze enthalten, um dieses Paradigma zu veranschaulichen. Ein allgemeines Merkmalsraum-Verarbeitungssystem wird vorgestellt und mehrere Implementierungen werden vorgeschlagen. Um die Konzepte der Merkmalsraumverarbeitung zu skizzieren, werden sowohl Filter- als auch Vorhersageaufgaben durchgeführt. In diesen Fällen liegen Input und Output im gleichen Raum. Dies erleichtert den Vergleich von Daten vs. Daten plus Merkmalsraummodellen. Wir konzentrieren uns auf Verbesserungen des neuronalen Modells in Bezug auf eine Referenzmerkmalsraumcharakterisierung. Die resultierenden Modelle verhalten sich im Probenraum ähnlich und zeigen ein besseres Merkmalsraumverhalten. Die Modellierungsgenauigkeit der vorgeschlagenen neuronalen Hybridsysteme wird in zwei Signalverarbeitungsanwendungen veranschaulicht: Spektrogrammfilterung und Tremorsignalvorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4401-2_6 4b6b0b2e1a8c0a6c485b56e189d271d7;de;;;1.3.;;;Auswirkungen von Ernährungsschulungen auf wiederkehrende koronare Ereignisse nach perkutaner Koronarintervention: Eine randomisierte klinische Studie Zu einer Änderung des Lebensstils gehört eine gesunde Ernährung. Aufgrund unterschiedlicher pädagogischer Ansätze sind die Wirkungen der Ernährungsberatung jedoch noch nicht sehr ermutigend und bedürfen weiterer Studien. Das Ziel dieser Studie war es, die Wirksamkeit eines Interventionsprogramms zur Ernährungserziehung in Bezug auf die Mortalität und das Wiederauftreten von kardiovaskulären Ereignissen zu analysieren, die nach einem und vier Jahren Follow-up evaluiert wurden.;-;-;-;https://link.springer.com/article/10.1186/s40795-016-0111-5 291e32afe4f6becc8b226eea4a4dd6b8;de;;;1.1.;;;Grundlagen der Nanoelektronik Für eine Einführung in die Nanoelektronik wird es notwendig sein, quantenmechanische Konzepte zu verwenden, um die Funktionsprinzipien dieser sehr fein strukturierten Bauelemente zu erklären. In diesem Kapitel werden die Grundprinzipien der Quantentheorie aus konzeptioneller Sicht vorgestellt. Quanteneffekte setzen die Grenzen der elektronischen Miniaturisierung und Informationsverarbeitung. Sie werden von großer Bedeutung sein, wenn die Geräteabmessungen in der Größenordnung der de Broglie-Wellenlänge liegen [14]. Eine andere Art der Quantisierung kann für die Informationsverarbeitung relevant sein. Daher werden am Ende dieses Kapitels einige Prinzipien der Informationstheorie vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05421-5_3 07cccea84280a1fcb8ddaad3097c71e2;de;;;1.1.;;;Das Ornstein-Uhlenbeck-Modell für die Entscheidungszeit bei kognitiven Aufgaben: Ein Beispiel für die Kontrolle nichtlinearer Netzwerkdynamiken Das Ornstein-Uhlenbeck (OU)-Modell für die menschliche Entscheidungsfindung wurde erfolgreich angewendet, um die Antwortgenauigkeit und die Antwortzeit (RT)-Daten in neueren Zwei-Auswahl-Entscheidungsmodellen zu berücksichtigen. Es wird gezeigt, dass eine Variante des OU-Modells aus der Reaktionsdynamik eines nichtlinearen Netzwerks entsteht, das aus zufällig verbundenen neuronalen Verarbeitungseinheiten besteht. Wenn eine Rückkopplungssteuerung des Netzwerks durch den Stimulus-Einsatz bewirkt wird, ist die durchschnittliche Netzwerkantwort ein autokorreliertes Zufallssignal, das die stochastische Differentialgleichung für den OU-Prozess erfüllt. Es wird ein alternatives, allgemeineres Stimulusdetektionsverfahren vorgeschlagen, das die Verwendung eines adaptiven Kalman-Filterprozesses beinhaltet, um jede zeitliche Änderung in autoregressiven Parametern zu verfolgen. Die vorhergesagten Entscheidungszeitverteilungen legen nahe, dass sowohl der OU- als auch der Kalman-Filterprozess als alternative Modelle für RT-Daten in experimentellen Aufgaben dienen können.;-;-;-;https://link.springer.com/article/10.1007/PL00008177 996987e124989631b8a25fbe1ce416ce;de;;;1.1.;;;Biodiversität analysieren: die Notwendigkeit interdisziplinärer Trends in der Entwicklung der ökologischen Theorie Der technologische Fortschritt hat hinsichtlich der Auswirkungen auf die Biodiversität einen ambivalenten Charakter. Sie ist für große schädliche Umweltauswirkungen verantwortlich und verschärft die Fäden der Biodiversität. Andererseits gibt es aus umweltwissenschaftlicher Anwendungsperspektive technische Fortschritte, die das Potenzial der Analyse, Erkennung und Überwachung von Umweltveränderungen erhöhen und ein breiteres Spektrum nachhaltiger Nutzungsstrategien eröffnen.;-;-;-;https://link.springer.com/article/10.1007/s10202-004-0072-7 505b9841175fb6e85f090a66af1204cb;de;;;1.1.;;;Sozial verteilte Kognition in lose gekoppelten Systemen Verteilte Kognition bietet einen theoretischen Rahmen für die Analyse von Daten aus soziotechnischen Systemen innerhalb eines Problemlösungsrahmens. Während der Ansatz in eng begrenzten Aktivitätsbereichen angewendet wurde, die aus gut strukturierten Problemen und hoch organisierten Infrastrukturen bestehen, ist wenig über seine Verwendung in anderen Formen von Aktivitätssystemen bekannt . In diesem Papier untersuchen wir, wie verteilte Kognition in weniger gut eingeschränkten Umgebungen mit schlecht strukturierten Problemen und lose organisierten Ressourcensätzen angewendet werden könnte, und reflektieren dies anhand von Daten aus einer Feldstudie kritisch. Die Ergebnisse legen nahe, dass die Verwendung von verteilter Kognition in erweiterter Form bei der Analyse einer Vielzahl von Aktivitätssystemen in lose gekoppelten Umgebungen nützlich sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49115-8_2 1d2690e654e8d4686ce7edadfbf24957;de;;;1.1.;;;Modellierung alternativer Strukturen für zeitkritische Unternehmensanpassungen Unser Ziel ist es, die Organisationsstruktur eines Unternehmens auf die Struktur des Problemumfelds, in dem es tätig ist, zu beziehen. Dazu wird ein formales Modell einer prototypischen Organisation vorgestellt, die sich an Veränderungen in ihrer Problemumgebung anpasst. Basierend auf verteilten Computersystemkonzepten wird die Organisation als hierarchisch koordiniertes modulares System modelliert. Das Umfeld der Modellfirma ist zeitkritisch, d.h. es erzeugt eine Abfolge von Problemen, die nach Ankunft innerhalb einer begrenzten Zeit gelöst werden müssen. Für technologiebasierte Unternehmen interpretiert, stellen Probleme technologiebezogene Produktentwicklungsmöglichkeiten dar und stellen die an die Problemfristen gebundenen Reaktionsfenster dar, innerhalb derer Chancen genutzt werden müssen. Wir untersuchen die Fähigkeit der Organisation, ihre Struktur an Veränderungen der Parameter ihrer Problemumgebung anzupassen. In diesem Zusammenhang wird die organisatorische Flexibilität charakterisiert und in einem Trade-off-Verhältnis zur Reaktionsgeschwindigkeit gezeigt. Es werden Implikationen für die Kontroverse um das relative Innovationspotenzial von kleinen Unternehmen gegenüber großen Unternehmen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0008289 cd4e5214a803b5542da13ecf6666470d;de;;;1.1.;;;Ist Fettleibigkeit mit einer eingeschränkten Reaktionszeit in der Jugend verbunden? Neuere Forschungen zeigen einen signifikanten Zusammenhang zwischen Gewichtsstatus und beeinträchtigter Reaktionszeit bei jungen, erwachsenen und älteren Personen. Die meisten dieser Studien wurden jedoch mit kleinen Stichproben durchgeführt, verwendeten nur den Body-Mass-Index als Körperfettleibigkeitsindex, verwendeten einfache Reaktionszeiten und berücksichtigten in ihren Studien oft einige potenzielle Störfaktoren wie Alter, sozioökonomischer Status oder körperliche Aktivität nicht. Die vorliegende Studie untersuchte den Zusammenhang zwischen verschiedenen Reaktionszeitaufgaben und verschiedenen Adipositas-Indizes bei einer Stichprobe von Jugendlichen.;-;-;-;https://link.springer.com/article/10.1007/s40519-018-0614-y b705882ecf8d193928d7fd71c6e5e026;de;;;1.1.;;;Fruchtbar, billig und außer Kontrolle: Heterogene Wirtschaftsakteure als fehlerhafte Computer vs. Märkte als sich entwickelnde Computereinheiten Comp Unser Ziel in diesem Papier ist es, zwei unserer Meinung nach Hauptansätze zum Problem heterogener interaktiver Wirtschaftsakteure zu klären und für die Option zu argumentieren, die unserer Meinung nach relativ vernachlässigt wurde. Die erste Option, die vielleicht am besten durch die Arbeit von Alan Kirman repräsentiert wird, aber in der Avantgarde des Berufsstandes zu finden ist, tendiert dazu, Agenten als fehlerhafte Automaten oder begrenzte Recheneinheiten zu charakterisieren. Übungen in dieser Tradition neigen dazu, Simulationen spezifischer wirtschaftlicher Situationen zu erzeugen. Obwohl es in diesem Programm viel zu bewundern gibt, behaupten wir, dass die Herbeiführung einer Gestaltumkehr, die Märkte als Rechengeräte oder buchstäbliche formale Automaten betrachtet, viele der gleichen Ziele wie das vorherige Forschungsprogramm erreichen würde, aber eine reiche und lebensfähige Evolution fördern würde Ökonomie, die sowohl mathematische Strenge als auch historische Relevanz fördern würde, während viele der mechanistischen Exzesse der neoklassischen Theorie vermieden würden. Da der zweite Weg der weniger befahrene Weg ist, untersuchen wir ein sogenanntes computergestütztes Verständnis von Märkten, um einen Rahmen für die Einbeziehung der Automatentheorie in einen bewusst evolutionären Ansatz zu schaffen. Denn wozu dient es schließlich, die Heterogenität der Agenten anzuerkennen, wenn nicht sie dann einem Selektionsprozess zu unterziehen? Wir arbeiten ein explizites Beispiel des Automatentheorie-Ansatzes durch und verwenden zwei Veröffentlichungen von Gode & Sunder [1993, 1997], um zu veranschaulichen, wie einige neuere Literaturen in diesen neuartigen Ansatz umformuliert werden könnten. Wir schließen mit dem Hinweis, dass es die Erfahrung mit Echtzeit-Märkten ist, die als Automaten auf Computern betrieben werden, und nicht nur einige akademische Simulationen, die sowohl Ökonomen als auch Marktteilnehmer dazu bringen werden, eine solche evolutionäre Ökonomie zu schätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57005-6_14 43877a215f1ab5de2e85581b4318b1e4;de;;;1.1.;;;Information und die mechanistische Metapher: Der Platz der Information im organisatorischen Denken Ziel dieser Arbeit ist es, die Möglichkeiten zu untersuchen, Organisationsmetaphern auf den Bereich der Informationssysteme auszudehnen. Als relevantes Beispiel wird die mechanistische Metapher herangezogen, da die Analyse der dahinterstehenden Annahmen einen besonders aufschlussreichen Einblick in gängige Annahmen im Bereich der Managementstudien und Informationssysteme bietet. Diese Annahmen wurden in einem spezifischen historischen Kontext entwickelt, dem der Entwicklung bürokratischer Formen in einer Regierung und Industrie und der Akzeptanz dessen, was Weber als „instrumentelle Rationalität“ bezeichnete. Drei Elemente einer charakteristisch mechanistischen Sichtweise des Informationsmanagements werden identifiziert: Unternehmenseigentum an Informationen, eine formale Aufteilung der Informationsarbeit und eine Definition der Natur von Informationen als Daten, deren Bedeutung nicht umstritten ist. Es wird argumentiert, dass diese Sichtweise von Informationen zu eingeschränkt ist, um eine kreative Entwicklung der Informationsnutzung zu ermöglichen, dass jedoch das Eigentum der Unternehmen an Informationen aufgrund des daraus entwickelten Konzepts der formalen Rechte weiterhin relevant ist.;-;-;-;https://link.springer.com/article/10.1007/BF02281959 de3f75d24be70b555fe14a7819bfaa13;de;;;1.1.;;;Übersetzungskompetenz recherchieren: Das Expertenproblem Versuche zur Definition der Übersetzungskompetenz wurden erst in den 1980er Jahren intensiver unternommen. Der Grund für intensivere Bemühungen war die Notwendigkeit, dem Konzept einen wissenschaftlichen, dh expliziteren und greifbareren Wert zu verleihen. Das Fehlen einer klaren, eindeutigen und vor allem einer Definition von Kompetenz führte zu einem ganzen Spektrum möglicher Vorschläge und Postulate zu diesem Konzept. Bestehende Kompetenzansätze decken eine Vielzahl von Aspekten aus dem breiten Spektrum der Linguistik, Psycholinguistik oder Kognitionswissenschaft ab und konzentrieren sich auf zahlreiche Kompetenzausprägungen, die (je nach Forschungsfeld) als Priorität gelten. In diesem Artikel soll eine Auswahl relevanter Definitionen vorgestellt werden. Der Vergleich der Forschungsperspektiven könnte schließlich – ideal oder sogar idealistisch – zu einem neuen Blick auf das Thema Übersetzungskompetenz führen. Die allgegenwärtige Vielfalt von Kompetenzkomponenten, die das Ergebnis einer Vielzahl von feldverschiedenen Forschungen ist, ist der Grund für die Konstruktion von Komponentenmodellen der Übersetzungskompetenz, die neue Situationen und Phänomene abdecken, mit denen Übersetzer konfrontiert sind. Da die Übersetzungskompetenz zudem eher von professionellen und erfahrenen (Fach-)Übersetzern als von nicht-professionellen und unerfahrenen (Fach-)Übersetzern wahrgenommen wird, soll im letzten Teil des Artikels der Fokus unserer Betrachtungen auf Experten vs Leistung von nicht fachkundigen Übersetzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00161-6_16 76d78594db31d040cc1dbf23935a8c22;de;;;1.1.;;;Synthese: Eine breite Perspektive auf Vertrauen Vertrauen ist Gegenstand einer anhaltenden theoretischen Debatte. Die von Forschern vertretenen Vorstellungen von Vertrauen sind vielfältig, und Wissenschaftler beklagen regelmäßig die problematische theoretische Pluralität und Fragmentierung der Vertrauensforschung. In dieser Arbeit wurden eine Reihe von Beispielen vorgestellt und diskutiert. Kurzum, die Frage nach der subjektiven Erfahrung ist einer der Hauptgründe für das „verwirrende Potpourri“ (Shapiro 1987: 625) von Vertrauensdefinitionen in der Literatur. Die Wissenschaftler konzentrieren sich bei der Definition des Konzepts auf verschiedene phänomenologische Aspekte und verschiedene Quellen vertrauensbezogenen Wissens. Als Konsequenz werden Vertrauensdefinitionen zu eng und „homonym“ und verhindern, dass sich theoretische Formulierungen und empirische Ergebnisse anhäufen und vergleichbar werden (McKnight & Chervany 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07327-5_7 7df87bb14dd048f3891e0dc3b451b606;de;;;1.1.;;;Ein effektives Modellauswahlkriterium für Mischungen von Gauß'schen Prozessen Der Mixture of Gaussian Processes (MGP) ist ein leistungsstarkes statistisches Lernframework im maschinellen Lernen. Für das Lernen von MGP an einem gegebenen Datensatz ist es notwendig, das Modellauswahlproblem zu lösen, d. h. die Zahl determine zu bestimmen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_38 66c908ea32d2008c68e0a285f6b34f5a;de;;;1.1.;;;NeuCube EvoSpike-Architektur für die räumlich-zeitliche Modellierung und Mustererkennung von Gehirnsignalen Das Gehirn funktioniert als raum-zeitliche Informationsverarbeitungsmaschine und geht sehr gut mit raum-zeitlichen Daten um. Räumliche und spektro-zeitliche Daten (SSTD) sind die am häufigsten gesammelten Daten, um Gehirnsignale und Gehirnaktivitäten zu messen, zusammen mit den kürzlich erhaltenen Gen- und Proteindaten. Es gibt jedoch keine Computermodelle, um all diese verschiedenen Arten von Daten in ein einziges Modell zu integrieren, um Gehirnprozesse zu verstehen und um eine bessere Erkennung von Gehirnsignalmustern zu ermöglichen. Das EU-FP7-Marie-Curie-IIF-EvoSpike-Projekt entwickelt Methoden und Werkzeuge zur räumlichen und spektrozeitlichen Mustererkennung. Dieses Papier schlägt ein neues sich entwickelndes Spiking-Modell namens NeuCube als Teil des EvoSpike-Projekts vor, insbesondere für die Modellierung von Gehirndaten. Der NeuCube ist ein sich in 3D entwickelnder Neurogenetic Brain Cube aus gespickten Neuronen, der eine ungefähre Karte der strukturellen und funktionellen Bereiche eines tierischen oder menschlichen Gehirns darstellt. Optional sind im NeuCube Geninformationen in Form von Genregulationsnetzwerken enthalten, die sich auf interessierende neuronale Parameter beziehen. Um einen NeuCube zu trainieren, können verschiedene Arten von Gehirn-SSTD verwendet werden, darunter: EEG, fMRT, Video-, Bild- und Tondaten, komplexe multimodale Daten. Mögliche Anwendungen sind: EEG-, fMRI- und multimodale Hirndatenmodellierung und Mustererkennung, Gehirn-Computer-Schnittstellen, kognitive und emotionale Roboter, Neuroprothetik und Neurorehabilitation, Modellierung von Hirnerkrankungen. Die Analyse der internen Struktur des Modells kann neue Hypothesen über räumlich-zeitliche Bahnen im Gehirn auslösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33212-8_21 2b5bc77d04e30af36938f6bb781ffe43;de;;;1.1.;;;Verbesserung der Kapazität der quantendichten Kodierung durch schwache Messung und Umkehrmessung Ein Protokoll zum quantendichten Codierungsschutz von zwei Qubits wird im Amplitudendämpfungskanal (AD) unter Verwendung von schwacher Messung und Umkehrmessung vorgeschlagen. Es zeigt sich, dass die Kapazität der quantendichten Codierung bei schwacher Messung und Umkehrmessung immer größer ist als ohne schwache Messung und Umkehrmessung. Bei Anwendung des Protokolls spiegelt das Ergebnis für die AD-Kanäle mit unterschiedlichen Dämpfungskoeffizienten wider, dass die Quantenverschränkung geschützt werden kann und die quantendichte Codierung erfolgreich wird.;-;-;-;https://link.springer.com/article/10.1007/s11128-017-1786-5 76522a0b1b53447ee2c6bad720d37c50;de;;;1.1.;;;Ereignisbezogene Hirnpotentiale bei berauschten und entgifteten Alkoholikern beim visuell-räumlichen Lernen Ereignisbezogene Potenziale und visuell-räumliche Lernleistungen wurden untersucht, um die Auswirkungen von chronischem Alkoholkonsum auf die komplexe Informationsverarbeitung zu verstehen. Als Teilnehmer dienten insgesamt 18 alkoholabhängige männliche stationäre Patienten in einem Alkoholbehandlungsprogramm. Neun Personen wurden zum Zeitpunkt der Aufnahme in das Programm im betrunkenen Zustand (durchschnittliche BAK = 18,0 mg/dl) gesehen. Die zweite Gruppe von neun Personen wurde nach 4 Wochen im Behandlungsprogramm entgiftet gesehen. Das Lernen bestand aus einem paarweise assoziierten Paradigma, bei dem die Teilnehmer die unterschiedlichen räumlichen Positionen von sechs zufällig präsentierten „unsinnigen“ Formen lernen mussten. Die visuell-räumliche Lernleistung der berauschten Alkoholiker war der der entgifteten Alkoholiker überlegen. Die Auswertung ereignisbezogener Potenziale während der visuell-räumlichen Lernaufgabe zeigte, dass, während beide Gruppen größere Amplituden der rechten Hemisphäre der P3-, P2-, N1- und N2-P3-Komponenten aufwiesen, die Amplituden der letzten drei Komponenten bei den alkoholisierten Alkoholikern signifikant größer waren. Die Gesamtergebnisse legen nahe, dass der entgiftete Alkoholiker im Vergleich zum berauschten Alkoholiker eine Störung der Aufmerksamkeitsmechanismen im Zusammenhang mit der visuell-räumlichen Informationsverarbeitung erleiden kann, was eine Theorie stützt, dass die Alkoholaufnahme dazu dient, die Informationsverarbeitung beim chronischen Alkoholiker auszugleichen.;-;-;-;https://link.springer.com/article/10.1007/BF00176859 ee04a4fcf84e28ccfb58f46371a01c82;de;;;1.1.;;;Reaktive (Neu-)Planungsagenten in einer dynamischen Umgebung Intelligente Agenten sind leistungsstarke Werkzeuge für komplexe und dynamische Probleme. Belief Desire Intension (BDI) ist eine der beliebtesten Agentenarchitekturen für reaktive zielgerichtete Agenten. Planung ist intrinsisch für intelligentes Verhalten. Aber eine Planung nach dem ersten Prinzip ist teuer in Bezug auf Rechenzeit und Ressourcen. BDI-Agenten behalten ihre reaktive Eigenschaft, indem sie die Planung durch die Echtzeitplanung vermeiden, indem sie eine vordefinierte Planbibliothek verwenden, die von Agentendesignern entworfen wurde. BDI-Agenten suchen in der Bibliothek nach einem Plan, um ihre Ziele zu erreichen. Wenn der Agent einen Plan finden könnte, erreicht er das Ziel nicht. Es wäre nützlich, eine Echtzeit-Vorausschau-Planungsfunktion innerhalb des BDI-Rahmens zu haben. In diesem Papier haben wir eine Architektur vorgeschlagen, die die (Neu-)Planung in BDI-Agenten beinhaltet. Die vorgeschlagene Architektur beschreibt, wie ein Echtzeitplaner mit Umplanungsfähigkeit in die aktuelle BDI-Architektur integriert wird. Die Umplanungsfähigkeit ist wichtig für reaktives Verhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_4 51d51b2eb5a8d297ffb68c8d484dbe54;de;;;1.1.;;;Extraktion von chinesischen Bewertungsphrasen basierend auf einem kaskadierten Modell Mit der Entwicklung von Social Media werden jeden Tag massive Bewertungen von Benutzern generiert. Die Extraktion von Bewertungsinformationen, einschließlich Meinungsträger, Kommentarziel und Bewertungsphrase, ist eine wichtige Vorarbeit der Meinungsanalyse und auch besonders bei chinesischen Texten dringend erforderlich. Dieses Papier schlägt eine effiziente Methode zur Extraktion chinesischer Bewertungsphrasen basierend auf einem kaskadierten Modell vor und leistet hauptsächlich drei Beiträge: (i) um die Methode zu implementieren und zu evaluieren, erstellen wir ein original kommentiertes Korpus für chinesische Bewertungsphrasen von Automobilen, (ii) basierend auf Conditional Bei Zufallsfeldern identifizieren wir die Bewertungsphrase, die in einfacher Struktur ist, (iii) drei Arten von regelbasierten Verfahren, wie etwa Klammer-/Präpositions-/Adverbphrasenregel, sind entworfen, um Bewertungsphrasen in komplexer Struktur zu extrahieren. Den Versuchsergebnissen zufolge schneidet das vorgeschlagene Verfahren gut ab. Inzwischen leistet es einen großen Beitrag zu unseren nachfolgenden Aufgaben, wie der Sentiment-Analyse von Social Media.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08010-9_21 e76779ce6c22d67a38c9fc75463467a2;de;;;1.1.;;;Chaotische neuronale Netze in der Quantenfinanzierung Dieses Kapitel untersucht ein interessantes Thema – chaotische neuronale Oszillatoren in der Quantenfinanzierung. Erstens erforscht es die Quantenwelt der chaotischen Schwingung vom Multiversum in der Quantentheorie über das Chaos im Gehirn bis hin zu unserer Schwingungssensorik. Als nächstes werden chaotische neuronale Oszillatoren, neurowissenschaftliche Motivation, Wang-Oszillatoren und die neueste Forschung des Autors über Lee-Oszillatoren, ihre neuronale Dynamik und Anwendungen untersucht. Danach untersucht es Quantenfinanzoszillatoren (QFO) unter Verwendung von Lee-Oszillatoren und verschiedene Anwendungen von QFO in der Quantenfinanzierung, einschließlich Quantenfinanzvorhersage mit chaotischen neuronalen Netzwerken, chaotischen tiefen neuronalen Netzwerken und chaotischen intelligenten Multiagenten-basierten Handelssystemen. Wie sich zeigt, können chaotische neuronale Oszillatoren in fast alle KI-Tools und -Technologien integriert werden, um Effizienz und Leistung zu verbessern. Außerdem sind all diese verschiedenen Arten von KI-Tools und -Technologien nur unterschiedliche Werkzeuge und Methoden, um reale Probleme zu modellieren und zu handhaben, in unserem Fall das Finanzwesen, das hochkomplex und chaotisch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9796-8_9 5477d1d8b2e2899332a364b7673dd043;de;;;1.1.;;;Heiße Erkenntnis – Emotionen kommen aus der Kälte: Eine Antwort an Rachman und Mahoney Als Reaktion auf die Kommentare von Rachman (1984) und Mahoney (1984) versuchen wir, einige der Schlüsselmerkmale unserer Perspektive auf die Rolle von Emotionen bei der menschlichen Funktionsweise und bei der Veränderung der Psychotherapie weiter zu klären. Das von uns vorgeschlagene Modell ist ein Kompromiss zwischen einer realistischen und einer konstruktivistischen Position. Wir glauben, dass emotionale Erfahrung die Aufnahme echter Informationen sowohl aus der Umwelt als auch aus dem Organismus selbst beinhaltet. Es wird die Hypothese aufgestellt, dass die Grundstruktur für emotionale Erfahrungen fest verankert ist. Gleichzeitig wird Emotion aber auch als Produkt eines konstruktiven oder synthetischen Prozesses betrachtet, durch den auf präattentativer Ebene Nebenkomponenten integriert und zu einer einheitlichen bewussten Erfahrung synthetisiert werden. Wir argumentieren, dass ein komplexes Schema der von uns erarbeiteten Art erforderlich ist, um der Komplexität emotionaler Prozesse gerecht zu werden, und dass diese Komplexität nicht unbedingt ein Forschungshindernis darstellen muss.;-;-;-;https://link.springer.com/article/10.1007/BF01173257 439fa7ab1c0d3c7b8bb01e5779bd5bc6;de;;;1.1.;;;Mathematische Theorie allgemeiner Systeme und einige ökonomische Probleme Die Anwendung quantitativer Methoden zur Erklärung der ökonomischen Phänomene und sogar zur Entscheidungsfindung im ökonomischen Bereich ist keine neue Entwicklung. Traditionell basierten diese Ansätze auf den Analogien und mathematischen Theorien der Naturwissenschaften. In den letzten zwei Jahrzehnten hat sich ein neuer Zweig der angewandten Mathematik sehr schnell entwickelt, der sich mit den Problemen der Informationsverarbeitung und Entscheidungsfindung (oder Steuerung) beschäftigt. Im Allgemeinen wurde diese Entwicklung durch die Probleme der Automatisierung im weitesten Sinne (in Industrie, Wirtschaft und Verwaltung) motiviert, d. Um die Maschine effektiv nutzen zu können, muss man sich weniger auf das intuitive Verständnis verlassen und viele stillschweigend angenommene Bedingungen und Umstände explizit machen. Dies erfordert natürlich die Entwicklung eines formalen Rahmens. Die Bedeutung der Informationsverarbeitungs- und Entscheidungstheorien ökonomischer Probleme war den theoretisch veranlagten Ökonomen sofort klar. Tatsächlich wurden einige der Probleme der Entscheidungstheorie, insbesondere im Bereich der mathematischen Programmierung, formuliert und entwickelt, um ökonomische Probleme zu lösen. Andere Aspekte wie die Theorie der Regelung dynamischer Systeme, die Theorie endlicher Systeme (Automaten) und insbesondere Gebiete, die sich mit nicht-numerischen Problemen beschäftigen, wie die Theorie der Algorithmen, müssen jedoch noch ihre Anwendung auf ökonomische Probleme finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46196-5_6 38bf24dea365f74101b9e79fc60f85cf;de;;;1.1.;;;Bewusstsein, Entscheidungsfindung und neuronale Berechnung Es werden Rechenprozesse beschrieben, die eng mit der bewussten Verarbeitung und dem Schlussfolgern verbunden sind. Es wird nachgewiesen, dass es zwei Handlungswege gibt, den expliziten, bewussten, einen mit Argumentation und einen impliziten, unbewussten Weg für gut erlernte Handlungen, um Ziele zu erreichen. Dann wird eine rechnerische Bewusstseinstheorie des syntaktischen Denkens höherer Ordnung (HOST) beschrieben. Es wird argumentiert, dass der adaptive Wert syntaktischer Gedanken höherer Ordnung darin besteht, das Kreditzuweisungsproblem zu lösen, das auftritt, wenn ein mehrstufiger syntaktischer Plan korrigiert werden muss. Es wird dann vorgeschlagen, dass es sich wie etwas anfühlt, ein Organismus zu sein, der über seine eigenen sprachlichen und semantischen Gedanken nachdenken kann. Es wird vermutet, dass Qualia, rohe sensorische und emotionale Gefühle, sekundär nach der Entwicklung eines solchen HOST-Verarbeitungssystems entstehen, und dass sich die sensorische und emotionale Verarbeitung wie etwas anfühlt, weil es für sie nicht sparsam wäre, in das Planungs-, HOST-System einzutreten und;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1452-1_9 172f98c6d952c15eeafebc2b6cd4cef8;de;;;1.1.;;;Verwendung von Support Vector Machines und Grobsatztheorie zur Klassifizierung fehlerhafter Dieselmotortypen Type Support Vector Machines (SVM) und die Grobsatztheorie (RST) sind zwei aufkommende Techniken in der Datenanalyse. Der RST kann mit vagen Daten umgehen und redundante Attribute entfernen, ohne dass Informationen der Daten verloren gehen, und SVM verfügt über eine leistungsstarke Klassifizierungsfähigkeit. In dieser Studie wird der RST verwendet, um Datenattribute zu reduzieren. Anschließend werden die reduzierten Attribute vom SVM-Modell zur Klassifizierung verwendet. Ein Beispiel der Dieselmotorendiagnose in der Literatur wird verwendet, um die Diagnosefähigkeit des vorgeschlagenen RSSVM-Modells (Rough Set Theory with Support Vector Machines) zu demonstrieren. In Bezug auf Klassifikationsgenauigkeit und -effizienz zeigen experimentelle Ergebnisse, dass das RSSVM-Modell bessere Diagnoseergebnisse liefern kann als jene, die mit dem Directed Acyclic Graph Support Vector Machine (DAGSVM)-Modell erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74472-6_45 f0a258fe2ff761c08ae1a318d0bf46a6;de;;;1.1.;;;Emotionen und Zuschreibungen von rechtlicher Verantwortung und Schuld: Ein Forschungsbericht Die Forschung zu den Auswirkungen von Emotionen und Stimmungen auf Urteile über rechtliche Verantwortlichkeit und Schuld wird überprüft. Emotionen und Stimmungen können Entscheidungsträger auf drei Arten beeinflussen: indem sie ihre Informationsverarbeitungsstrategien beeinflussen, ihre Urteile in Richtung der Valenz der Emotion oder Stimmung neigen und/oder indem sie Informationshinweise für die richtige Entscheidung liefern. Es wird ein Modell vorgeschlagen, das diese Effekte einbezieht und weiter zwischen verschiedenen affektiven Einflüssen unterscheidet, ob der Affekt durch eine integrale oder nebensächliche Quelle der Beurteilungsaufgabe provoziert wird und ob er die Beurteilung direkt beeinflusst (z ) oder indirekt (zB durch Beeinflussung der Auslegung von Beurteilungszielmerkmalen, was wiederum die Beurteilung beeinflusst). Die Fähigkeiten juristischer Entscheidungsträger zur Korrektur von affektiven Einflüssen, die sie als unerwünscht empfinden, und normative Auswirkungen auf die Rechtstheorie und -praxis werden kurz diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10979-006-9026-z e3d0a01e75fb0268ac2b6126c14c5ca3;de;;;1.1.;;;Schizophrene Störungen Die Konzeptualisierung der Schizophrenie als Hirnerkrankung ist seit langem bekannt. Kraepelin (1919/1971) betonte die allmähliche kognitive Verschlechterung der Schizophrenie und argumentierte, dass diese „Demenz“ organisch begründet sei. Obwohl Bleuler (1950) die „assoziative Störung“ als Kernsymptom der Schizophrenie ansah, vermutete er wie Kraepelin, dass die Symptome der Schizophrenie eine Manifestation einer zugrunde liegenden organischen Beeinträchtigung seien. Seit den Zeiten von Kraepelin und Bleuler hat das Interesse an organischen Determinanten der Schizophrenie zu- und abgenommen. Vor kurzem sind wir in eine neue Ära der biologischen Erforschung der Erkrankung eingetreten. Die erneute Besorgnis über biologische Faktoren wurde teilweise durch die zunehmende Verfeinerung der verfügbaren Techniken zur Beurteilung von Gehirnstruktur und -funktion hervorgerufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0682-3_11 3295429cf751dbccf8dfc9ef653d13b1;de;;;1.1.;;;Die den Hautleitwert orientierende Reaktion, Aufmerksamkeit und Schizophrenie Dieses Kapitel berichtet über eine Reihe von Untersuchungen zu den Zusammenhängen zwischen der hautleitfähigkeitsorientierten Reaktion (SCR OR) und Maßnahmen der automatischen und kontrollierten Informationsverarbeitung bei grundlegenden Informationsverarbeitungsaufgaben, die für Psychophysiologen von allgemeinem Interesse sind. Dazu gehörten eine Vielzahl von Orientierungsaufgaben und auch klassische Konditionierung. Wir waren besonders daran interessiert, den Effekt der Manipulation der Aufmerksamkeit auf Stimuli auf den SCR-OR und die kognitiven Verarbeitungsmaße zu untersuchen. Wir begannen damit, Aufmerksamkeitsprozesse und ihre psychophysiologischen Korrelate bei normalen College-Studenten zu untersuchen, und erweiterten diese Studien dann auf eine Population von kürzlich aufgetretenen schizophrenen Patienten, eine Population, in der grundlegende Mechanismen der Aufmerksamkeit und Informationsverarbeitung als abnormal gelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2864-7_14 4f9854979984ba32995fd3a6c2559ab3;de;;;1.1.;;;Zum Stand der Technik der Info-Metriken Info-Metriken ist die Wissenschaft und Praxis der Inferenz und der quantitativen Verarbeitung von Informationen. In diesem Beitrag gebe ich eine kurze Diskussion über den Stand der Info-Metriken. Nach der Definition und Diskussion des Informationsbegriffs und der Informationsarten beziehe ich diese Konzepte auf die Informationsverarbeitung und Datenanalyse. Auch der Zusammenhang zwischen Info-Metriken und der Klasse der informationstheoretischen Inferenzverfahren wird hier diskutiert. Die Diskussion schließt mit einer unvollständigen Liste offener Fragen zu Info-Metriken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35443-4_1 dffa93327c6c410ab19ca38d73068628;de;;;1.1.;;;Quality of Experience und Quality of Service Metriken für 3D-Inhalte Traditionell wurde die Qualität eines Multimediasystems hauptsächlich durch die Bewertung seiner Dienstgüte (QoS) bewertet, d. h. durch die Bewertung von Systemparametern wie Bandbreite, Latenz, Jitter, Durchsatz, Übertragungsverzögerung, Verfügbarkeit usw. Diese Metriken werden jedoch häufig konnte die tatsächlich vom Endbenutzer wahrgenommene Qualität nicht erfassen, was zur Entwicklung des Konstrukts der Quality of Experience (QoE) geführt hat, das weithin als Interaktion der technischen Merkmale von Multimediasystemen mit wahrnehmungsbezogenen und kognitiven/emotionalen Faktoren verstanden wird, die an Interpretation dieser Funktionen durch die Benutzer. In diesem Kapitel werden die offenen Fragen im Bereich der QoS- und QoE-Bewertungen behandelt. Zunächst werden die Wahrnehmungseigenschaften der Multiview-Inhalte analysiert und anschließend eine Bestandsaufnahme der bestehenden Ansätze zur QoS- und QoE-Schätzung durchgeführt. Die Analyse konzentriert sich dann auf die subjektiven Aspekte der QoE-Bewertung, indem die derzeit verwendeten Standardmethoden und neue Trends auf der Grundlage der Human Factors-Forschung beschrieben werden. Schließlich bietet das Kapitel einige Leitlinien für zukünftige Forschungsrichtungen auf diesem Gebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77842-6_10 8951338fed379436a20cbb6f982788ae;de;;;1.1.;;;Vision E-Company: Die netzwerkzentrierten Unternehmen Das Vision e-Company Research Program untersucht, wie Informationsaustausch, Outsourcing und Prozesskooperation die beruflichen Verbindungen innerhalb und zwischen Unternehmen verändern und die Standards bestimmen, die im e-Business zur Norm werden. Dieses Papier gibt einen Überblick über die im Rahmen dieses Programms gestarteten Projekte und stellt ihre wichtigsten Ergebnisse zu erweiterten und virtuellen Unternehmen vor. Sie stellt insbesondere vor: eine Kommunikationsdienstinfrastruktur für kollaborative Prozesse, die den Informationsüberfluss innerhalb horizontaler Unternehmensorganisationen reduziert, mehrere Möglichkeiten zum Austausch und zur Integration von Kundenwissen, ein Portal zum Aufbau virtueller Unternehmen durch Partnerschaften, eine Methode zur Analyse der Auswirkungen von Transformationen, eine Infrastruktur zum Hosten und Verwalten von Geschäftsprozessen kleiner und mittlerer Unternehmen (KMU).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_6 333b36b96ac8c0ea8b15db5c274050d6;de;;;1.1.;;;Computer und Qualitätssicherung Im letzten Jahrzehnt war eine der wichtigsten technologischen Innovationen im analytischen Labor die weit verbreitete Einführung von Computern. Dies folgte der Entwicklung kostengünstiger Computerhardware, insbesondere des allgegenwärtigen Personalcomputers oder PCs. Für ein paar tausend Dollar kann das Labor nun Rechenleistung erwerben, die früher Hunderttausende oder Millionen Dollar gekostet hätte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1458-5_12 14c645f0cbff5576ed43d3b2682e1ae7;de;;;1.1.;;;Können künstliche Systeme Teil einer kollektiven Aktion sein? In diesem Aufsatz werde ich hinterfragen, ob das Handeln in einer kollektiven Handlung notwendigerweise die anspruchsvollen Bedingungen voraussetzt, die gängige Ansichten in der Philosophie als notwendig postulieren, um ein intentionaler Handelnder zu sein. Künstliche Systeme werden als Schaufenster dienen, in dem wir kollektive Handlungen zuschreiben können, ohne unbedingt die Fähigkeit individueller absichtlicher Handlungsfähigkeit zu beanspruchen. Um für diese Behauptung zu argumentieren, werde ich die Bedingungen klären, die ein möglicher Teilnehmer einer Kollektivklage unbedingt erfüllen muss. Bei kollektiven Handlungen kommt es nicht primär auf Intentionalität an, sondern auf soziale Fähigkeiten, die eine entscheidende Rolle spielen, da soziale Kognition es den Teilnehmern einer kollektiven Handlung ermöglicht, erfolgreich zu interagieren. Ich werde argumentieren, dass erfolgreiche Interaktion erfordert, dass wir in der Lage sind, das Verhalten anderer zu antizipieren und uns mit ihnen abzustimmen. Es erfordert jedoch möglicherweise keine Darstellungsfähigkeiten höherer Ordnung – einschließlich gemeinsamer Aufmerksamkeit, Theorie des Geistes und Theorie der Emotionen. Das Verhalten künstlicher Systeme kann so interpretiert werden, als ob sie in der Lage wären, soziale Hinweise zu „lesen“ und sich so verhalten, dass wir dazu neigen, sie zu behandeln;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15515-9_11 cef8bc442b3692b436b131cdf772d5ca;de;;;1.1.;;;Gehirnorganisation und -berechnung Theorien darüber, wie das Gehirn rechnet, können in drei allgemeine Konzepte unterschieden werden: den algorithmischen Ansatz, den neuronalen Informationsverarbeitungsansatz (neurocomputational) und den dynamischen Systemansatz. Die Diskussion der Schlüsselmerkmale der Gehirnorganisation (d. h. Struktur mit Funktion) zeigt den selbstorganisierenden Charakter von Gehirnprozessen auf den verschiedenen raum-zeitlichen Skalen. Es wird argumentiert, dass die mit dem Gehirn verbundenen Merkmale seine Beschreibung im Sinne der Theorie dynamischer Systeme und eines in diesem Rahmen weiterentwickelnden Berechnungskonzepts stützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73053-8_3 685ff63e9a709858316963bee88daeb0;de;;;1.1.;;;Über die Grundlagen und Philosophie der Info-Metriken Zu den offenen Fragen der Informationsphilosophie von Floridi [5,6] gehört die Frage „What Is the Dynamics of Information?“. Zur aktuellen Diskussion siehe Crnkovic und Hofkirchner [2]) und eine ergänzende Zusammenfassung offener Fragen im Zusammenhang von Informationsphilosophie und Berechnung (Adriaans [1]). Die weite Definition von „Informationsdynamik“ umfasst das Konzept der „Informationsverarbeitung“. Dieser Artikel konzentriert sich auf dieses Konzept, definiert es als „Info-Metriken“ neu und diskutiert einige offene Fragen innerhalb der Info-Metriken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30870-3_24 8c26f4ee904c84e619ef4ef81db38c61;de;;;1.1.;;;Normative Überzeugungen und relationale Aggression: Eine Untersuchung der kognitiven Grundlagen des aggressiven Verhaltens von Jugendlichen Die Zusammenhänge zwischen normativen Überzeugungen über verschiedene Aggressionsformen und entsprechendem aggressiven Verhalten wurden in 2 Studien an Jugendlichen untersucht. In Studie 1 haben wir ein Instrument zur Bewertung normativer Überzeugungen über Aggression überarbeitet, um Überzeugungen über die Akzeptanz relationaler Aggression einzubeziehen, und wir untersuchten die psychometrischen Eigenschaften des Instruments. In den Studien 1 und 2 wurden die einzigartigen Assoziationen normativer Überzeugungen über relationale und physische Aggression mit selbstberichteter relationaler und physischer Aggression untersucht. Die Ergebnisse beider Studien zeigten, dass Glaubens-Verhaltens-Assoziationen spezifisch für Aggressionsformen waren. Mit anderen Worten, Überzeugungen über relationale Aggression waren eindeutig mit der Beteiligung an relational aggressiven Handlungen verbunden, während Überzeugungen über körperliche Aggression, aber nicht relationale Aggression, einzigartige Informationen über das Ausmaß der körperlichen Aggression von Jugendlichen lieferten. Es wurden keine geschlechtsspezifischen Effekte gefunden. Die Ergebnisse werden in einem sozial-kognitiven Rahmen diskutiert und Implikationen für zukünftige Präventions- und Interventionsbemühungen zur Reduzierung aggressiven Verhaltens untersucht.;-;-;-;https://link.springer.com/article/10.1007/s10964-005-4306-3 b86b533dd6b1fa2c11183b8dda1682de;de;;;1.1.;;;Die Angemessenheit des Angstappells für das Gesundheitsmarketing für ältere Menschen: Ist es in Ordnung, Oma zu erschrecken? In diesem Beitrag untersuchen wir die Schnittmenge von drei Themen, die in der Vergangenheit für ethische Überlegungen in Werbung und Marketing herausgegriffen wurden: die Verwendung von Angstappellen, das Marketing für ältere Menschen und die Vermarktung von Gesundheitsdienstleistungen und -produkten. Fragen, die für die Verwendung von Angstappellen bei der Förderung von Gesundheitsproblemen für ältere Menschen relevant sind, werden mit der theoretischen Sichtweise eines Verbraucherpsychologen zu Angstappellen untersucht. Als nächstes werden die Annahme der Verwundbarkeit des Marktes für ältere Menschen und Indikatoren für soziale oder psychologische Funktionen, die die älteren Empfänger von Marketingkommunikation unterscheiden würden, sowohl in Bezug auf Funktion als auch ethische Aspekte untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF01845786 5201c87ab15f8b60465463529bb996c4;de;;;1.1.;;;Sinn und Bewusstsein: Mikrogenetische Perspektiven auf Verarbeitungsebenen und hemisphärische Asymmetrie Das Konzept der Informationsverarbeitungs- bzw. Bewusstseinsebenen ist eines der zentralen Themen der Kognitionspsychologie. Die Literatur der experimentellen Psychologie dokumentiert hinreichend die Bedeutung von Verarbeitungsebenen (vgl. Broadbent 1958, Hunt & Lansman 1975, Sperling 1967), ohne jedoch explizit auf die beteiligten Gehirnmechanismen zu verweisen. Es wird auch anerkannt, dass irgendwo entlang der Informationsverarbeitungssequenz Bedeutung zuerst erfasst wird und bewusstes Bewusstsein ein viel späteres Ergebnis ist (Neisser, 1967). Obwohl stillschweigend angenommen, wurden diese Intuitionen nicht ausreichend in die Kognitionsmodelle integriert, und auch die neuropsychologischen Modelle der hemisphärischen Spezialisierung achteten nicht ausreichend darauf, die Phänomene des Sinnprimats und der Bewusstseinsebenen in ihren Rahmen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3056-4_4 0c73c86ca241375a16527e45b5ac4327;de;;;1.1.;;;Simultan-sukzessive Verarbeitung und Planung Dieses Kapitel gibt einen Überblick über die Forschung, die die Beziehung zwischen zwei Arten von Informationscodierungsprozessen (simultan vs. sukzessive) und der Leistung bei Messungen des Lesens, Erinnerns, Verstehens, Schließens und Rechnens untersucht hat. Darüber hinaus werden, wo immer möglich, auch Zusammenhänge zwischen der Planung und diesen letztgenannten Maßnahmen diskutiert. Generell basiert diese Darstellung auf der Annahme, dass ein prozessualer Ansatz einem stil- und strategieorientierten Ansatz weit überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2118-5_5 b2c03c52745e93caed9138ac78dfd7d2;de;;;1.1.;;;Entwicklung eines Informationsunterstützungssystems für die Anwendung neuer Maissorten basierend auf dem Smartphone Unterstützt durch Mobil- und Informationstechnologien wird das Risiko der Anwendung neuer Maissorten reduziert und die Effizienz deutlich gesteigert. Entsprechend den Anforderungen der Einführung und Anwendung neuer Maissorten wurde ein Informationsunterstützungssystem entwickelt, das auf Smartphones läuft. Das System besteht aus drei Hauptteilen: Informationsunterstützung, Feldproblemdiagnose und Business Information Management. Im Rahmen dieses Programms wurden mobile Entwicklung, mobile Kommunikation, mobile Datenbank und Expertensystemtechnologien verwendet. Das System bietet eine Art neuer Technologie und Ansatz für die neue Maissortenanwendung. Darüber hinaus kann es den Benutzern eine leistungsstarke Informationsunterstützung bieten und ist anwendbar und einfach zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_10 3c1a589fcdbdafa6942fd5a7e3d5d11a;de;;;1.1.;;;Von Neuronen zum Wissen: Implikationen theoretischer Ansätze zur Konzeptualisierung und Erforschung der neuronalen Grundlagen des sozialen Verstehens Die Art und Weise, die Verbindung zwischen der subpersonalen, kausalen Ebene neuronaler Aktivität und der sinnvollen persönlichen Ebene des sozialen Verständnisses zu konzeptualisieren, hängt von philosophischen Vorurteilen ab – Weltanschauungen. Wir erklären zwei Weltanschauungen und weisen auf Mängel mit zwei gemeinsamen Annahmen hin, die sich aus der kognitivistischen, mechanistischen Weltanschauung ergeben: die Behauptung, dass Wissensformen angeboren sind und dass Denken Berechnung ist, sowie die allgemeineren Annahmen von Ansätzen der Informationsverarbeitung. Alternativ stellen wir den prozessrelationalen Ansatz vor und skizzieren kurz die Entwicklung des sozialen Verständnisses. Aus dieser Perspektive verbindet das Nervensystem Säuglinge mit der Welt, und in der Interaktion mit der Welt der Dinge und anderen Menschen entwickelt sich eine erste praktische Form des Verstehens anderer. Die Entwicklung der Sprache ermöglicht eine zusätzliche Form des Verstehens und Denkens über die soziale Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51890-5_16 456054cca133477691888cff43130de4;de;;;1.1.;;;IKT-gestützter Wissenstransfer für landwirtschaftliche Beratung Dieses Papier bietet eine qualitative Studie zu den Anwendungen von IKT zur Unterstützung des Wissenstransfers zur Verbesserung der modernen landwirtschaftlichen Beratung. Um dieser Herausforderung zu begegnen, wendet dieses Papier interdisziplinäre Ansätze an, um ein Wissenstransfermodell zu überprüfen, zu analysieren und zu entwickeln und eine empirische Überprüfung desselben durchzuführen. Es wird ein Rahmen vorgeschlagen, um den Wissenstransferprozess und die damit verbundenen Kanäle zu beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29295-0_90 2d3b330c870d45109fcc3ca5640dc1ed;de;;;1.1.;;;Das OR und die Bedeutung Es wurde ein kurzer Rückblick auf vergangene und aktuelle Forschung und Theorie sowie zukünftige Implikationen des Signifikanzproblems und des OR durchgeführt. Forschung und Theorie auf diesem Gebiet stehen an einem Punkt der Wahl: zu interessanten und wichtigen Problemen vordringen, die in die Bioverhaltensforschung integriert sind, oder sich in eine Sackgasse von Pseudoproblemen begeben, die aus Computermetaphern und der kognitiven Volkspsychologie stammen.;-;-;-;https://link.springer.com/article/10.1007/BF02974265 a3dd518f12a79ca19cd22d6f7ed8714b;de;;;1.1.;;;Psychologische Behandlungsansätze für Depressionen bei Kindern Aus den vorangegangenen Kapiteln wurde akut deutlich, dass Depressionen im Kindesalter eine sehr ernste Störung sind, die erst seit 1980 offiziell anerkannt wurde. Die Forschungsgrundlage für das Verständnis dieser Störung wächst sehr schnell, und derzeit werden viele spannende Forschungen durchgeführt. Während die Forschung zu Depressionen bei Kindern wie Pilze aus dem Boden gestampft ist, wurde nur sehr wenig Forschung zur Behandlung von Depressionen in der Kindheit abgeschlossen. Tatsächlich wurden mehr Kapitel und Bücher über die Behandlung von Depressionen geschrieben als Studien, die die Wirksamkeit psychologischer Behandlungen für depressive Jugendliche bewerten. Darüber hinaus könnten die meisten der abgeschlossenen Studien als klinisch-analoge Studien angesehen werden, da sie subklinische Populationen umfassten. In diesem Kapitel hoffen wir, einen Beitrag leisten zu können, der über einen weiteren Überblick über die vorhandene Behandlungsliteratur hinausgeht. Zu diesem Zweck werden wir zunächst bestehende Behandlungsprogramme auf ihre Angemessenheit hinsichtlich der Behandlung von Störungen hin überprüfen, die eine depressive Störung im Kindesalter verursachen oder aufrechterhalten können, und dann ein umfassendes Interventionsprogramm für depressive Jugendliche beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1510-8_14 88a4478ff68e6f437d238de01acca296;de;;;1.1.;;;Verhaltensanpassungen an Fahrerassistenzsystemen: eine Modellierungs- und Verkehrssicherheitsperspektive Die Entwicklung und Implementierung neuer Technologien für Fahrerunterstützungs- und Informationsmanagementsysteme ist die entscheidende Transformation im Bereich der Automobilumgebung. Während die Entwicklung dieser neuen Systeme eine Vielzahl von soliden und wirksamen Lösungen gefunden hat, müssen noch eine Reihe grundlegender Fragen und Probleme im Hinblick auf die Auswirkungen solcher neuen Technologien auf die Fahreraktivität angegangen und gelöst werden. Ein großes Anliegen ist insbesondere die „Verhaltensanpassung“ und deren mögliche Auswirkungen auf die Fahrleistung und letztendlich auf die allgemeine Verkehrssicherheit. Innerhalb des europäischen Projekts Adaptive Integrated Driver-vehicle Interface (AIDE) widmet sich eine spezifische Forschungsaktivität (1) der Identifizierung von entscheidenden Aspekten der Verhaltensanpassung im Zusammenhang mit dem Einsatz neuer Fahrerunterstützungssysteme und (2) der Spezifikation der relevantesten Parameter, die in Modelle zur Unterstützung von Entwurfs- und Sicherheitsbewertungsprozessen implementiert werden können. Dieser Beitrag beschreibt die Ergebnisse einer Reihe von Experimenten, die an einer Reihe spezifischer Fahrunterstützungssysteme durchgeführt wurden, und deren Ergebnisse in Bezug auf die beobachtete Verhaltensanpassung. Diese Ergebnisse werden in eine Modellierungsarchitektur eingebettet, die es ermöglicht, Fahrer-Fahrzeug-Umwelt-Interaktionen unter verschiedenen dynamischen Bedingungen vorherzusagen. Ein solches Modell wird auch in Bezug auf die Modelleigenschaften und Hauptparameter ausführlich beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s10111-007-0075-y 1466921c904ff980b97e5fedff3b1fc5;de;;;1.1.;;;Modellbasierte Konstruktion kollaborativer Systeme Das wichtigste Kapital eines Unternehmens sind seine Mitarbeiter, und ein Schlüsselfaktor, der das erfolgreiche Unternehmen des kommenden Jahrtausends auszeichnet, ist die Befähigung seiner Mitarbeiter zur Verfolgung der Unternehmensziele. Während die eher routinemäßigen Aufgaben vollständig automatisiert werden, wird die IT auch verstärkt eingesetzt, um die Fähigkeiten von Wissensarbeitern als Einzelpersonen und Mitglieder kollaborativer Teams zu erweitern. Diese Teams sind wahrscheinlich viel volatiler als derzeit, werden zu bestimmten Zwecken einberufen und lösen sich auf, sobald der Zweck erreicht ist. Einzelpersonen können gleichzeitig mehreren Teams angehören und in jedem von ihnen unterschiedliche Rollen einnehmen. Dieser Blick in die Zukunft stellt anspruchsvolle Anforderungen an die unterstützende Software-Infrastruktur. Viele Supportanwendungen für virtuelle Teams teilen ähnliche grundlegende Anforderungen an Kerndienste wie Informationsmanagement, Koordination und kollaboratives Arbeiten. Dieses Papier schlägt einen Ansatz zur Konstruktion kollaborativer Systeme vor, bei dem ein Modell verwendet wird, um die Benutzerinteraktion mit Kerndiensten innerhalb eines Anwendungskontexts zu beschreiben. Dieses Modell steuert dann einen Laufzeit-Enactment-Dienst, der über geeignete Benutzerschnittstellen einen integrierten Zugriff auf erforderliche Dienste bereitstellt. Dieser Entwicklungsansatz ermöglicht eine flexible Integration und Anpassung von Kerndiensten für Teammitglieder und verbessert die Fähigkeit der Software, sich im Laufe der Zeit bei sich ändernden Anforderungen weiterzuentwickeln. Nach diesem Ansatz wurde ein experimentelles modellbasiertes kollaboratives System aufgebaut und auf ein virtuelles Teamszenario basierend auf einem BT-Geschäftsprozess zur Angebotserstellung für Netzwerkdienste angewendet. Evaluierungsversuche waren ermutigend und zeigten sowohl die Machbarkeit als auch die Nutzbarkeit des Ansatzes, insbesondere für die partizipative Gestaltung kollaborativer Systeme mit Endbenutzern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009651210210 536562755c12e77e7a0b845352f42ba7;de;;;1.1.;;;Bioinspirierte visuelle Salienzerkennung und ihre Anwendung beim Image-Retargeting In diesem Beitrag stellen wir eine salienzgeführte Image-Retargeting-Methode vor. Unser bioinspiriertes Salienz-Maß integriert drei Faktoren: Unähnlichkeit, räumliche Distanz und zentrale Verzerrung, und diese drei Faktoren werden durch die Forschung zum menschlichen Sehsystem (HVS) unterstützt. Um wahrnehmbar zufriedenstellende Retargeting-Bilder zu erzeugen, verwenden wir die Salienzkarte als Wichtigkeitskarte in der Retargeting-Methode. Wir gehen davon aus, dass Auffälligkeitskarten informative Regionen anzeigen und den Hintergrund in Bildern herausfiltern können. Experimentelle Ergebnisse zeigen, dass unsere Methode die bisherige Retargeting-Methode übertrifft, die durch das graue Bild bei der Verzerrung dominanter Objekte geleitet wird. Ein weiterer Vergleich zwischen verschiedenen Methoden zur Erkennung von Auffälligkeiten zeigt, dass die Retargeting-Methode, die unser Auffälligkeitsmaß verwendet, mehr Teile des Vordergrunds beibehält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24955-6_22 e47bcd2feee9bca7b8435dff54d32e8d;de;;;1.3.;;;Iris-Authentifizierung mit privatisiertem erweitertem Korrelationsfilter Dieses Papier schlägt eine private biometrische Formulierung vor, die auf der Verschleierung von Zufallskern und den Irisbildern basiert, um einen minimalen durchschnittlichen Korrelationsenergie-(MACE)-Filter für die Iris-Authentifizierung zu synthetisieren. Insbesondere multiplizieren wir Trainingsbilder mit dem benutzerspezifischen Zufallskernel im Frequenzbereich, bevor ein biometrischer Filter erstellt wird. Das Ziel des vorgeschlagenen Verfahrens besteht darin, eine private Biometrie-Realisierung bei der Iris-Authentifizierung bereitzustellen, bei der eine biometrische Vorlage erneut ausgegeben werden kann, sobald sie kompromittiert wurde. Inzwischen ist das vorgeschlagene Verfahren aufgrund der Reduzierung der Filtergröße in der Lage, die Rechenlast zu verringern. Es verbessert auch die Authentifizierungsrate signifikant im Vergleich zum korrelationsbasierten Ansatz [5][6] und vergleichbar mit dem Iris-Code von Daugmant [1].;-;-;-;https://link.springer.com/chapter/10.1007/11608288_51 192d392d9c54ac072e3092a0584a5e2a;de;;;1.1.;;;Kollaborative E-Engineering-Umgebungen zur Unterstützung der integrierten Produktentwicklung Heutzutage werden globale Produktentwicklungsaufgaben von verschiedenen Einrichtungen in der Regel an unterschiedlichen geografischen Standorten ausgeführt, wo Design- und Fertigungsteams remote arbeiten müssen. Diese Situation erfordert, dass drei Hauptprobleme angegangen werden: (1) Implementierung eines kollaborativen integrierten Produktentwicklungsprozesses zwischen den verschiedenen Unternehmen, die an den Aktivitäten des Produktlebenszyklus teilnehmen, (2) Einrichtung von Umgebungen, die die Koordination und Zusammenarbeit zwischen Engineering-Gruppen fördern, ( 3) Integration von Softwaretools, die einen effektiven und effizienten Informations- und Wissensaustausch zwischen Ingenieuren ermöglichen. Es wird ein Referenzmodell für die integrierte Produkt-, Prozess- und Fertigungssystementwicklung beschrieben und eine Methodik zur Implementierung kollaborativer e-Engineering-Umgebungen vorgeschlagen, um ein Modell zur Übertragung der e-Engineering-Konzepte auf die Industrie bereitzustellen. Es wird eine Fallstudie beschrieben, in der die vorgeschlagenen Methoden angewendet wurden, um eine kollaborative Umgebung für die Entwicklung von Hightech-Produkten unter Verwendung kostengünstiger Technologien einzurichten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22829-2_28 d5ded71c7622bd897b731b903b0662cb;de;;;1.1.;;;Stimulusdimensionen, Problemlösung und Piaget Es gibt eine enorme Menge an Reizinformationen in der Welt des Kindes. Kinder entwickeln eine Reihe von Methoden, um die Komplexität der Umwelt auf ein überschaubareres Maß zu reduzieren. Eine dieser Methoden besteht darin, Reize in Dimensionen wie Farbe, Größe und Form zu analysieren. Dieser Prozess des Extrahierens von Dimensionen wird als „Dimensionierung“ bezeichnet. Eine Definition der Dimensionierung wird im letzten Abschnitt dieses Kapitels im Mittelpunkt stehen. Kurz gesagt, Dimensionierung bezieht sich auf jeden Prozess, der dem Kind Informationen über Eigenschaften liefert, die dimensional angeordnet werden können. Die Dimensionalisierung hilft dem Kind, sowohl Informationen über Objekte zu sammeln als auch Probleme zu lösen, die Objekte betreffen, wie z. B. Lernaufgaben zur Unterscheidung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2985-5_5 dc9ff3c7e78ddd8e4566c46703d3d0d0;de;;;1.1.;;;Von Breitband-Netzwerkdiensten bis hin zu einer verteilten Multimedia-Support-Umgebung Wir stehen vor einem weiteren großen Schritt im Zeitalter der „Information“, stimuliert durch: Erstens Multimedia Computing, das sich durch ein breites Spektrum möglicher Anwendungen auszeichnet, die Informationsquellen wie Sprache, Grafik, Audio und Video in HiFi-Qualität kombinieren. Zweitens Fortschritte in der Netzwerktechnologie, die den Aufbau von Hochgeschwindigkeitsnetzwerken mit Hunderten von Mbit/s über lange Distanzen möglich gemacht haben. Folglich muss die verteilte Verarbeitung im neuen Informationszeitalter die Anforderungen an die Dienstgüte (QoS) der neuen Multimediaanwendungen unterstützen und in der Lage sein, die zunehmenden Fähigkeiten der neuen Breitbandnetze voll auszuschöpfen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-58759-4_28 40c1f4c9d25c2491549b731d7f472fdb;de;;;1.1.;;;Mehrere Aspekte im Zusammenhang mit Selbst- und Fremdwahrnehmung: eine Elektroenzephalographie-Studie Die Wirkung von Possessivpronomen auf die Kodierung von Pronomen-Nomen-Assoziationen (z. B. mein Garten) wurde mit der Elektroenzephalographie (EEG) untersucht. Nach einer alphabetischen, semantischen und einer kontextuellen Kodierungsanweisung wurde die Tiefe der Substantivverarbeitung in drei separaten Experimenten variiert, um den Bewusstseinsgrad bezüglich der verbalen Informationsverarbeitung zu manipulieren. Nur für die semantische Kodierungsaufgabe (lexikalische Entscheidung) war die Reaktionszeit für Substantive, die mit dem Pronomen „mein“ assoziiert sind, signifikant länger als für Substantive, die mit dem Pronomen „ein“ (deutsch für „a“) ​​assoziiert sind, obwohl Pronomen gar nicht bewusst verarbeitet werden. Nachfolgende Erkennungstests in Bezug auf Substantive (ohne ihre zuvor assoziierten Pronomen) ergaben keine signifikanten Unterschiede in Bezug auf die Anzahl der korrekt identifizierten wiederholten Substantive (Treffer) in Abhängigkeit von der Art der zuvor assoziierten Pronomen. Die Analyse neurophysiologischer Daten ergab einen Zeitbereich zwischen etwa 250 ms und 400 ms nach Reizbeginn, innerhalb dessen signifikante Pronomen × Elektroden-Interaktionen auftraten. Es wurde keine Interaktion mit der Tiefe der Textverarbeitung gefunden. Überlagerte EEG-Kurven,;-;-;-;https://link.springer.com/article/10.1007/s00702-008-0035-6 48f1cc534c550dd4008cb3755cf2bde2;de;;;1.1.;;;Grafische Darstellungen im Öko-Feedback: Ein kognitiver Ansatz Die psychologische Forschung weist darauf hin, dass die Bereitstellung von Feedback ein Schlüsselelement bei der Verstärkung und/oder Änderung des Verhaltens ist, und obwohl die Ergebnisse empirischer Studien zu Öko-Feedback positiv sind, deuten unterschiedliche Ergebnisse darauf hin, dass seine Wirksamkeit sowohl davon abhängen kann, welche Informationen bereitgestellt werden, als auch wie es wird präsentiert. Das Design grafischer Displays ist ein wichtiger Bestandteil, aber die bisherige Displayforschung war in erster Linie qualitativer und explorativer Natur. In diesem Artikel wird ein kognitives Modell der visuellen Informationsverarbeitung vorgestellt und getestet, das auf Öko-Feedback angewendet wird, um Unterschiede in der Interpretation und Präferenz zwischen Bildern zu bewerten. Den Teilnehmern wurden Bilder gezeigt, die sich je nach Anzahl der Datenpunkte und Anzeigemerkmale unterschieden, und wurden gebeten, die Bilder zu interpretieren und über die Bildnutzbarkeit zu berichten. Die Ergebnisse unterstützen das kognitive Modell, was darauf hindeutet, dass Öko-Feedback-Anzeigen erfolgreicher zu sein scheinen, wenn sie: (1) weniger Datenpunkte enthalten, (2) Daten-Chunking verwenden und/oder (3) Bilder enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39253-5_54 ce6dba881124c34977e9b1859002db05;de;;;1.1.;;;Theorie des sozialen Lernens: Eine kontextualistische Darstellung kognitiver Funktionen Die Theorie des sozialen Lernens entstand aus den Bemühungen von Bandura und Walters (1959, 1963), zu erklären, wie Kinder Informationen und Verhalten durch die Beobachtung von Menschen in natürlichen Umgebungen erwerben. Zunächst untersuchten sie die einfache Nachahmung allgemeiner Reaktionen von Jugendlichen wie Aggression durch ein Modell. Günstige Ergebnisse dieser Forschung veranlassten die Untersuchung komplexerer Klassen des sozialen Lernens, wie der Entwicklung emotionaler Reaktionen (Anziehung und Vermeidung), kognitiver und sprachlicher Regeln, selbstregulierender Reaktionen, persönlicher Standards, Erwartungen und Selbstwirksamkeitsbeurteilungen. Dieser sozialinteraktionistische Entwicklungsansatz offenbarte ein charakteristisches, aber weithin unterschätztes Merkmal des kindlichen Wissens: Auf allen Komplexitätsebenen blieb es in hohem Maße abhängig vom sozialen Umfeld, aus dem es hervorging. Diese Eigenschaft des Denkens wurde auch anderen Theoretikern klar, als sie begannen, kognitive Funktionen in naturalistischen Umgebungen zu untersuchen. Mehrere dieser Theoretiker haben die Implikationen ihrer Forschung auf der Grundlage einer allgemeinen Erkenntnistheorie diskutiert, die als „Kontextualismus“ bezeichnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9490-7_1 da74a05a6b4b6c1268e548e524dc29a2;de;;;1.1.;;;Aufmerksamkeit, psychomotorische Funktionen und Alter Die Ernährung könnte eine wichtige Rolle spielen, um altersbedingte Abnahmen der Aufmerksamkeit und der psychomotorischen Funktionen zu lindern oder abzufedern. Bei der Bewertung von Ernährungseffekten bei älteren Probanden muss berücksichtigt werden, dass Aufmerksamkeit und psychomotorische Funktionen in verschiedene Funktionen unterteilt werden können, die vom Alter unterschiedlich beeinflusst werden. Dieser Beitrag gibt einen Überblick über Veränderungen in verschiedenen Facetten der Aufmerksamkeit und psychomotorischen Funktionen jenseits der 50 sowie über Bewertungsmethoden für Aufmerksamkeit und psychomotorische Leistung. Es bietet auch einen Überblick über Modelle zur Erklärung des Musters der Veränderungen mit zunehmendem Alter und diskutiert die Probleme der Leistungsvarianz und altersbedingter Störvariablen wie dem Gesundheitszustand. Diskutiert werden zwei unterschiedliche Ansätze, die ein Leistungsprofil und eine experimentell orientierte funktionelle Mikroanalyse von Leistungsveränderungen im Hinblick auf die Auswirkungen der Ernährung auf Aufmerksamkeit und psychomotorische Funktionen analysieren. Angesprochen werden Beispiele fehlender altersbedingter Defizite oder gar altersbedingter Überlegenheit. Koffein und Ginseng gelten als Beispiele zur Leistungssteigerung bei älteren Menschen. Die Ergebnisse stimmen mit Daten über die positive Rolle der körperlichen Fitness für die geistige Leistungsfähigkeit älterer Menschen überein. Die Leistungsfähigkeit älterer Menschen kann durch funktionelle Nahrungsbestandteile oder Nahrungsergänzung gut gesteigert werden. Die Effekte sind vergleichbar mit den Effekten in jüngeren Gruppen, während es nur schwache Hinweise auf spezifische kompensatorische Effekte bei älteren Personen gibt. Abschließend wird die Rolle der Ernährung für die Prozesse des gesunden Alterns diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00394-005-0584-5 97cf756acb23a0e34b2484ce591d4502;de;;;1.1.;;;Selbstreferentielle und soziale Kognition bei Autismus und Agenesie des Corpus callosum Während Modelle für Autismus-Spektrum-Bedingungen (ASC) auf genetischer Analyseebene entstehen, fehlen klare Modelle auf höheren Analyseebenen, wie etwa der Neuroanatomie. Hier untersuchen wir die Agenesie des Corpus Callosum (AgCC) als ein Modell auf neuroanatomischer Ebene, das für das Verständnis selbstreferentieller und sozialkognitiver Schwierigkeiten bei ASC relevant sein könnte.;-;-;-;https://link.springer.com/article/10.1186/2040-2392-3-14 f3866d212c04991938d6fc3c8c99d68f;de;;;1.1.;;;Komplexe nichtlineare Biodynamik in Kategorien, höherdimensionale Algebra und Łukasiewicz-Moisil-Topos: Transformationen neuronaler, genetischer und neoplastischer Netzwerke Es wird eine kategoriale, höherdimensionale Algebra und ein generalisiertes Topos-Framework für ukasiewicz-Moisil-Algebra-Logik-Modelle der nichtlinearen Dynamik in komplexen funktionellen Genomen und Zellinteraktomen vorgeschlagen. ukasiewicz-Moisil Algebraisch-Logische Modelle neuronaler, genetischer und neoplastischer Zellnetzwerke sowie Signalwege in Zellen werden in Form nichtlinearer dynamischer Systeme mit;-;-;-;https://link.springer.com/article/10.1007/s10516-005-3973-8 45637c60d3774df81171653ed1b3c035;de;;;1.1.;;;Begriffsklärung und kognitive Kontrolle Die Hauptfragen, die die Ambiguitätsforschung vorantreiben, betrafen die Prozesse, die die Auswahl einer bestimmten Bedeutung eines mehrdeutigen Wortes im Kontext ermöglichen. Wie in mehreren Kapiteln dieses Bandes erwähnt, wurde eine Reihe von Verarbeitungsmodellen vorgeschlagen, um die bei solchen Untersuchungen der „lexikalischen Mehrdeutigkeit“ gewonnenen Daten zu berücksichtigen. In letzter Zeit hat sich jedoch das Interesse auf die Bewertung der Allgemeingültigkeit von Ergebnissen zur lexikalischen Mehrdeutigkeit für andere Ebenen der Sprachverarbeitung gerichtet. Die Verbindungen zwischen Forschungsergebnissen zur lexikalischen Mehrdeutigkeit und Ergebnissen auf anderen Ebenen des Sprachverständnisses reichen von ziemlich gut entwickelter Worterkennung (z. B. Simpson, 1984) bis hin zu einer nur unvollkommenen Entwicklung auf Satz- und Passagenebene. Diese höheren Ebenen haben jedoch auch Probleme der Bedeutungsunbestimmtheit, die Aufmerksamkeit verdienen (vgl. Seidenberg, 1985, Simpson, Burgess & Peterson, 1988). Das Problem ist nicht so sehr das Versäumnis der Psycholinguisten, andere Arten von Ambiguität zu berücksichtigen, sondern das Versäumnis, Forschung auf verschiedenen Ebenen des Sprachverständnisses zu integrieren. Genauer gesagt wurden mehrere Aspekte des allgemeinen Problems der Bedeutungsunbestimmtheit in der psychologischen Forschung behandelt, aber oft werden solche Arbeiten nicht etikettiert;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3596-5_13 d089dbc91f7fd29d72e3d97ad1604043;de;;;1.1.;;;Der Raum des kognitiven Sehens Kognitives Sehen ist ein Bereich, der noch nicht klar definiert ist, in dem Sinne, dass man eindeutig sagen kann, welche Themen in seinen Zuständigkeitsbereich fallen und welche Überlegungen nicht. Es gibt auch keinen eindeutigen Konsens über den richtigen Ansatz zur Behandlung dieser Probleme – es gibt keine endgültige, allgemein akzeptierte wissenschaftliche Theorie mit „Verständnislücken“, die nur geschlossen werden müssen. Im Gegenteil, es gibt eindeutig konkurrierende Standpunkte und viele schlecht verstandene Themen (wie der Punkt, an dem das Sehen aufhört und das Erkennen beginnt). Je nachdem, wie Sie kognitives Sehen betrachten oder definieren, gibt es viele Ausgangspunkte, von denen einige direkt auf der künstlichen Intelligenz und Bildverarbeitung basieren, andere auf der Entwicklungspsychologie und den kognitiven Neurowissenschaften und wieder andere auf der kognitiven Robotik und der Theorie autonomer Systeme. Dieses Papier ist ein Versuch, einen Rahmen zu skizzieren, innerhalb dessen der gesamte Bereich des kognitiven Sehens festgelegt werden kann, einen Rahmen, der alle möglichen Ansätze umfasst und der gemeinsame Anliegen sowie grundlegende Unterschiede zwischen den Ansätzen hervorhebt. Unser Ziel hier ist es, die kognitive Vision so zu definieren, dass eine bestimmte Gemeinschaft nicht entfremdet wird, und die Optionen aufzuzeigen. Während wir am Rande auf mögliche Stärken und Schwächen der verschiedenen Ansätze hinweisen, wird in diesem Beitrag nicht versucht, für einen Ansatz gegenüber einem anderen zu argumentieren.;-;-;-;https://link.springer.com/chapter/10.1007/11414353_2 574a8283f30b47378dd2a7d0b05682b6;de;;;1.1.;;;Lernen und Entscheiden in Ökonomie und Psychologie: Eine methodische Perspektive Es ist, wie Latsis (1976, S. 22) argumentiert hat, fester Bestandteil der „positiven Heuristik“ der neoklassischen Standardökonomie, um explizite psychologische Inhalte zu vermeiden. In den letzten Jahren hat die psychologische Forschung jedoch, insbesondere im Bereich der menschlichen Urteils- und Entscheidungsfindung, ihre Aufmerksamkeit auf Ökonomen gerichtet. Simons Theorien der Entscheidungsfindung und des Befriedigungsverhaltens (1959, 1978, 1979) und die Arbeiten von Kahneman und Tversky über die Perspektiventheorie (1979) und über urteilende Heuristiken und Vorurteile (Tversky und Kahneman, 1974) sind sehr bekannt und wurden weithin bekannt in der wirtschaftswissenschaftlichen Literatur erwähnt. Heuristiken und Faustregeln tauchen heute recht häufig auf, und es ist nicht mehr ungewöhnlich, dass andere Ökonomen als Institutionalisten Zweifel an der empirischen Gültigkeit der Konzepte des rationalen Verhaltens äußern, die in den Standardtheorien der Maximierung des erwarteten Nutzens und Bayesian enthalten sind Überprüfung subjektiver Wahrscheinlichkeiten im Lichte neuer Informationen (Arrow, 1982, Schoemaker, 1982, Hey, 1983a).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7775-7_3 bb554b7051b8191b00b005bc377d9f26;de;;;1.1.;;;Untersuchung der Umgebung von Säuglingen und Pflegenden und Konzeptualisierung des adaptiven Verhaltens in einem System zunehmender Komplexität Die Aufgabe, „Forschungsperspektive, Forschungsphilosophie, Methoden und Ergebnisse“ in einem autobiografischen Bericht zusammenzuführen, bringt einige ziemlich offensichtliche und viele subtilere Schwierigkeiten mit sich. Es liegt auf der Hand, dass ein solcher Beitrag nicht im üblichen Format einer wissenschaftlichen Arbeit sein kann. Und es ist schwierig, eine persönliche Synthese zu generieren und gleichzeitig als Forschungsbeitrag anzubieten. Es schien mir machbar, nur zu versuchen, den Kurs, den meine Arbeit und mein Denken in den letzten zwanzig Jahren genommen haben, einigermaßen konkret zu organisieren und zu kommunizieren. Während dieser zwanzig Jahre hat sich meine Karriere in der klinischen Kinderpsychiatrie weitgehend zu einem Engagement für bestimmte Probleme der frühen Entwicklungsforschung entwickelt, insbesondere zu einer Beschäftigung mit der Frage der Organisation selbst in der Persönlichkeitsentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2127-9_10 16c1ed1a0ab5c6fb61c2adfd9e3ea8dd;de;;;1.1.;;;Theorie zur Schätzung von Mensch-Beobachter-Templates in zwei-alternativen Forced-Choice-Experimenten Dieses Papier präsentiert detaillierte Ableitungen einer unverzerrten Schätzung für eine Beobachterschablone (ein Satz linearer Pixelgewichte, die ein Beobachter verwendet, um eine visuelle Aufgabe auszuführen) in Experimenten mit zwei alternativen Zwangswahlen. Zwei Ableitungen der Kovarianzmatrix, die mit dem Fehler in diesem Schätzverfahren verbunden ist, werden ebenfalls abgeleitet und in Mensch-Beobachter-Daten verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45729-1_3 c90ef082fc0ba9de73d6f7d9e9b56375;de;;;1.1.;;;Soziale Urteilskraft und soziales Verhalten Es ist in der Wissenschaftsgeschichte nicht ungewöhnlich, dass verschiedene Forscher fast gleichzeitig, aber unabhängig voneinander zu ähnlichen Ideen zur Erklärung bestimmter Phänomene gelangen. Neue Erkenntnisse spiegeln sehr oft ebenso den Zeitgeist wider wie die Originalität einzelner Forscher. Merton (1961) und Boring (1957) haben gezeigt, dass das Vorkommen von Mehrfachentdeckungen nicht auf die Naturwissenschaften beschränkt ist, sondern auch in der Entwicklung der Sozial- und Verhaltenswissenschaften regelmäßig vorkommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7612-2_1 f9af367b3c336b57077c3a7ac879bcc5;de;;;1.1.;;;Organisationsdesign – eine Schlüsselkomponente der Strategie Grundvoraussetzung für ein Unternehmen, das in einem komplexen Umfeld langfristig erfolgreich sein will, ist eine geeignete Strategie. Entsprechend ihrem kriegerischen Ursprung kann Strategie, ursprünglich ein Begriff für die Kunst der militärischen Führung, auf das Geschäftsleben übertragen werden, um die Anwendung von Regeln mit dem vorrangigen Ziel zu bezeichnen, die Wahrscheinlichkeit eines gewünschten Ergebnisses zu erhöhen. Dies bedeutet in der Regel, das langfristige Überleben der Organisation sicherzustellen. Welche richtigen und fundierten Entscheidungen zu treffen sind, ist Gegenstand der strategischen Planung, für die vier Grundfunktionen identifiziert werden können:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78124-7_3 e27780a713e1e87d76320fd9b042c47c;de;;;1.1.;;;Es kommt nicht darauf an, wie alt Sie sind, sondern wie Sie alt sind: Ein Rückblick auf das Altern und das Konsumverhalten Der Artikel präsentiert einen Überblick über 128 Studien zum Verhalten älterer Verbraucher, die in den letzten 35 Jahren (von 1980 bis 2014) in 35 begutachteten Zeitschriften veröffentlicht wurden. Das Verfahren verfolgt einen zweifachen Zweck: Zum einen wollen wir Ergebnisse zu altersbedingten Veränderungen in der Konsumforschung zusammenfassen. Zweitens evaluieren wir damit die relative Bedeutung altersbezogener Faktoren (chronologisches, biologisches, psychisches und soziales Alter sowie Lebensereignisse und Lebensumstände) in der Forschung zu älteren Konsumenten. Die Ergebnisse der Überprüfung zeigen, dass die Forschung zu älteren Verbrauchern immer noch von Untersuchungen mit chronologischen Altersangaben dominiert wird. Einflüsse anderer Aspekte des Alterungsprozesses spielen bei der Untersuchung des Konsumverhaltens noch eine untergeordnete Rolle, obwohl sie von früheren Forschungsreviews empfohlen wurden und wertvolle Erkenntnisse liefern. Die Forschung mit alternativen Altersmaßstäben befindet sich noch in einem frühen, explorativen Stadium und zukünftige Studien sollten spezifische Aspekte sowie multitheoretische Modelle des Alterns einbeziehen.;-;-;-;https://link.springer.com/article/10.1007/s11301-016-0121-z 5c5ceae50afb928451632c173e17e1b5;de;;;1.1.;;;Auflösungsmethode des sechs-Elemente-linguistischen wahrheitsgewerteten logischen Systems erster Ordnung Basierend auf 6-Elemente-linguistischen wahrheitswerten Gitterimplikationsalgebren diskutiert dieser Artikel ein 6-Elemente-linguistisches Wahrheitswert-Logiksystem erster Ordnung. Mit einigen speziellen Eigenschaften der linguistischen 6-Elemente-linguistischen Wahrheitslogik erster Ordnung diskutierten wir das erfüllbare Problem der 6-Elemente-linguistischen Wahrheitslogik erster Ordnung und schlugen eine Lösungsmethode der 6-Elemente-linguistischen Wahrheitswerter erster Ordnung vor Logik. Anschließend wird der Auflösungsalgorithmus vorgestellt und ein Beispiel veranschaulicht die Effektivität des vorgeschlagenen Verfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46248-5_5 dc002d811b4ec9200084fc3aae0754ea;de;;;1.1.;;;Sonderfälle der relativen Objektqualifizierung: Verwendung des AMONG-Operators Fuzzy-Abfragen bedeutet, die Datenbankobjekte auszuwählen, die mehr oder weniger eine nicht-Boolesche Bedingung respektieren. Die relative Objektqualifikation wird als eine neue Art von Benutzerpräferenz definiert, die damit verbunden ist, dass der AMONG-Operator in der Lage ist, den Erfüllungsgrad der relativen Auswahlkriterien zu berechnen. In der Arbeit werden zwei Spezialfälle der relativen Objektqualifizierung diskutiert, die sich auf die Qualifizierung von Datenbankobjekten relativ zu bestimmten Werten anderer Attribute beziehen. Es werden Lösungen vorgeschlagen, um diese zu modellieren und zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01885-5_10 96bd5b9070ccd8065e84c5705c5536a3;de;;;1.1.;;;Chaosdynamik führt induktive Inferenz aus in Ein Chaos-Dynamik-Modell der induktiven Inferenz wird vorgeschlagen. Induktive Inferenz ist ein Verfahren zur Vorhersage der Zukunft aus einer endlichen Länge einer komplexen Datenfolge. Die Chaosdynamik ist in der Lage, eine komplexe Datenfolge zu erzeugen, die einer deterministischen Regel unterliegt. Einer endlichen Länge einer beliebigen komplexen Datenfolge kann umgekehrt eine bestimmte deterministische Regel zugeordnet werden.;-;-;-;https://link.springer.com/article/10.1007/BF00318715 f1f5f10038350b00c817474d903190f5;de;;;1.1.;;;Biologische Paradigmen der molekularen Elektronik Biologische Informationsprozessoren sind Paradigmen der Molekularen Elektronik, die die Hauptmerkmale von Systemen zur intelligenten Informationsverarbeitung auf molekularer Ebene nahelegen.;-;-;-;https://link.springer.com/article/10.1007/BF00746061 27fdf88862a6d2ea59bf00c1563142f0;de;;;1.1.;;;Untersuchung individueller Unterschiede in kognitiven Fähigkeiten: Implikationen für interkulturelle Studien Zufällig habe ich mich wenig mit kulturübergreifenden Studien zu mentalen Fähigkeiten beschäftigt, und ich habe nie eine Studie mit dem spezifischen Ziel entworfen und durchgeführt, mentale Fähigkeiten kulturübergreifend zu untersuchen. Meines Erachtens stellen Studien über individuelle Unterschiede in den kognitiven Fähigkeiten selbst in nur einer Kultur (meiner eigenen sehr heterogenen Kultur, wie man sie auch definieren mag) genug methodische und theoretische Probleme, um gut beschäftigt zu sein. Aber während ich einige Literatur zur interkulturellen Differenzialpsychologie lese, bin ich in meiner Überzeugung bestärkt, dass die Probleme der Theorie und Methodik universell sind und sich auf die interkulturellen Studien ebenso wie auf die „unikulturellen“ Studien beziehen, wenn nicht sogar mehr so. Es ist fast banal zu bemerken, dass wir in den Sozialwissenschaften niemals in einem vollständig abgeschlossenen Kontext arbeiten werden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2151-2_16 a1ed38ed34f31b9fee18673b59054345;de;;;1.1.;;;Vergleich zwischen stochastischen Modellen für die visuelle Auswahl Eine Reihe von stochastischen Modellen für die visuelle Selektion wurden formuliert und mit Daten aus einem Teilberichtsexperiment getestet. Die Daten umfassten 96 Wahrscheinlichkeitsverteilungen der Anzahl korrekt gemeldeter Ziele, eine für jede von 12 Kombinationen der Anzahl der Ziele und der Anzahl der Distraktoren bei jeder von 8 Expositionsdauern. Zuerst wurden beim Modellieren der Beschränkungen des menschlichen visuellen Informationsverarbeitungssystems ein paralleles Modell mit fester Kapazität und ein serielles Modell gegen die Daten von Nur-Ziel-Anzeigen getestet. Es wurde festgestellt, dass ersteres bessere Passformen ergibt. Zweitens wurden bei der Modellierung der visuellen Selektivität sechs parallele Modelle mit fester Kapazität gegen die Teilberichtsdaten getestet. Das am besten passende Modell war das;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9728-1_19 db1786445aa01ea209587db63237ab68;de;;;1.1.;;;Auf dem Weg zu realistischen Lerntheorien In der Computational Learning Theory wird ständig versucht, Modelle des maschinellen Lernens zu formulieren, die realistischer sind als bisher verfügbare Modelle. Zwei der populärsten Modelle, die kürzlich vorgeschlagen wurden, das PAC-Lernmodell von Valiant und das Abfragelernmodell von Angluin, können als Verfeinerungen vorangegangener Modelle wie Golds klassisches Paradigma der Identifikation im Grenzbereich betrachtet werden, in dem die Frage nach;-;-;-;https://link.springer.com/article/10.1007/BF03037558 8a810b3fde11fca201e23e9abf491d31;de;;;1.1.;;;Die Boyce-Codd-Heath-Normalform für SQL Im relationalen Datenmodell garantiert die Boyce-Codd-Heath-Normalform, allgemein nur als Boyce-Codd-Normalform bekannt, die Eliminierung von Datenredundanz in Bezug auf funktionale Abhängigkeiten. Für eine effiziente Datenverarbeitung erlaubt der Industriestandard SQL das Auftreten von Teildaten und doppelten Datenzeilen in Datenbanksystemen. Folglich ist die kombinierte Klasse von Eindeutigkeitsbeschränkungen und funktionalen Abhängigkeiten ausdrucksvoller als die Klasse der funktionalen Abhängigkeiten selbst. Daher ist die Boyce-Codd-Heath-Normalform für SQL-Datenbanken nicht geeignet. Wir charakterisieren das zugehörige Implikationsproblem der kombinierten Klasse in Gegenwart von NOT NULL Constraints axiomatisch, algorithmisch und logisch. Basierend auf diesen Ergebnissen sind wir in der Lage, eine geeignete Normalform für SQL zu etablieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20920-8_14 bb0e22d3e6fa6929d5e2ba7afc154a2b;de;;;1.1.;;;Die poliheuristische Entscheidungstheorie und die kybernetische Entscheidungstheorie: Eine vergleichende Untersuchung Die Entscheidungsfindung in der Außenpolitik umfasst die Analyse vergangener und aktueller Daten, die Bewertung verfügbarer Handlungsoptionen und die Identifizierung der endgültigen Politikentscheidung in der Außenpolitik. In den letzten Jahrzehnten hat sich die Analyse der außenpolitischen Entscheidungsfindung zu einem wichtigen Teilgebiet der internationalen Beziehungen entwickelt, und Studenten der außenpolitischen Entscheidungsfindung haben zahlreiche leistungsstarke Theorien und Modelle entwickelt, die uns helfen zu verstehen, wie außenpolitische Entscheidungen getroffen werden und was dafür verantwortlich ist nationales außenpolitisches Verhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-07848-3_8 66b96954d7ec8bb18b2b106dcc498022;de;;;1.1.;;;Molecular Computing: Von der konformativen Mustererkennung zu komplexen Verarbeitungsnetzwerken Natürliche biomolekulare Systeme verarbeiten Informationen radikal anders als programmierbare Maschinen. Konformationelle Interaktionen, die Grundlage für Spezifität und Selbstorganisation, sind von zentraler Bedeutung. Ein gedanken-Gerät wird vorgestellt, das veranschaulicht, wie die Fusion von Informationen durch konformative Selbstorganisation dazu dienen kann, die Musterverarbeitung auf zellulärer Ebene zu verbessern. Das Gerät wird verwendet, um allgemeine Merkmale der biomolekularen Informationsverarbeitung hervorzuheben. Wir skizzieren kurz ein Simulationssystem, das entwickelt wurde, um die Art und Weise zu untersuchen, in der die Konformationsverarbeitung mit der kinetischen und höheren Strukturdynamik in komplexen biochemischen Netzwerken interagiert. Virtuelle Modelle, die Merkmale der biomolekularen Informationsverarbeitung erfassen, können in einigen Fällen selbst einen Wert für künstliche Intelligenz haben und sollten als Entwurfswerkzeuge für zukünftige Computer dienen, die aus realen Molekülen gebaut werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0033199 67b4a7eb5faa5465cf2e8759726ec5f1;de;;;1.1.;;;Timing des Gehirns zum Timing des Geistes: Kritische Beiträge der zeitaufgelösten Neurobildgebung für die zeitliche Wahrnehmung Zeit ist ein aufgeladenes Konzept, das kognitive Neurowissenschaftler von zwei Hauptgesichtspunkten gleichzeitig betrachten müssen: einem physikalistischen Standpunkt, der darin besteht, verfeinerte Beschreibungen und Charakterisierungen des komplexen dynamischen Systems, d Phänomenologien (Wahrnehmung von Dauer, zeitliche Anordnung von Ereignissen, Nachdenken über die Vergangenheit oder die Zukunft usw.) beziehen sich auf die beschriebene Gehirndynamik und bilden sie ab. In diesem Kapitel möchten wir die wichtigsten konzeptionellen Unterschiede zwischen;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-00087-5_67 3a26efb771a79834051a7dccad6ef126;de;;;1.1.;;;Erinnern versus Wissen: Probleme bei der Verarbeitung von Preisinformationen durch Käufer Eine traditionelle Annahme darüber, wie Preise das Kaufverhalten von Käufern beeinflussen, war, dass Käufer die Preise der Produkte und Dienstleistungen kennen, die sie zum Kauf in Betracht ziehen. Empirische Forschungen der letzten vier Jahrzehnte haben jedoch immer wieder ergeben, dass sich Käufer oft nicht mehr an die Preise der zuletzt gekauften Artikel erinnern können. Eine Schlussfolgerung ist, dass Käufer bei Kaufentscheidungen häufig nicht auf Preisinformationen achten. Die Autoren argumentieren, dass diese Schlussfolgerung möglicherweise insofern falsch ist, als dass das, was Verbraucher sich explizit erinnern können, nicht immer ein guter Indikator dafür ist, was sie implizit wissen. Nicht bewusst erinnerte Preisinformationen können dennoch interne Referenzpreise und Produktbewertungen beeinflussen. In diesem Artikel diskutieren die Autoren die konzeptionellen und methodischen Auswirkungen der Unterscheidung zwischen Erinnern und Wissen, um unser Verständnis der Verarbeitung und Nutzung von Preisinformationen durch Käufer neu zu bewerten und zu verfeinern.;-;-;-;https://link.springer.com/article/10.1177/0092070399272006 514137855b2b3453efa9afd881b3ea92;de;;;1.1.;;;Ein biopsychosoziales Modell weiblicher Kriminalität: Implikationen für Assessment und evidenzbasierte Behandlungsansätze Die weibliche Delinquenz ist ein komplexes Phänomen, das ein transdisziplinäres, biopsychosoziales Erklärungsmodell erfordert. In diesem Kapitel ordnen wir die Phänomene der weiblichen Kriminalität im Kontext eines vorläufigen mehrstufigen Metamodells. Beleidigendes Verhalten wird als Ergebnis kritischer Entwicklungsmuster der Interaktion und Informationsverarbeitung erklärt, die zwischen mehreren Schichten der biopsychosozialen Struktur entstehen. Wichtige ätiologische Faktoren, Risikomerkmale und frauenspezifische Behandlungsziele werden zusammengefasst. In dieses Modell werden Erkenntnisse der kognitiven, affektiven und sozialen Neurowissenschaften sowie der Verhaltens- und Neurobiologie verzahnt, um den traditionellen kriminologischen Anwendungsbereich zu erweitern. Neuropsychologische Konstrukte helfen, die Kluft zwischen biologischen und psychosozialen Theorien zu überbrücken und tragen zu einem besseren Verständnis kritischer intrapersonaler und sozialer Prozesse bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08398-8_22 28137cc870209d1950e28c73fbe5570c;de;;;1.1.;;;Neuronale Modellierung Die meisten aktuellen Arbeiten zur Modellierung neuronaler Netze befassen sich mit einfachen binären Einheiten. Die Mängel dieser Geräte sind allgemein bekannt. In diesem Tutorial werden einige der Modelle besprochen, die verwendet wurden, um mehr biologische Details einzubeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1833-6_3 2815732eb29e88a6e9f2251a83614262;de;;;1.1.;;;Analyse einer multimodalen Mensch-Roboter-Schnittstelle im Hinblick auf die mentale Arbeitsbelastung Der Trend weg von hochautomatisierten Prozessen mit schweren Industrierobotern hin zu HRI-Systemen (Mensch-Roboter-Interaktion) mit Leichtbaurobotern führt zu einer starken Zunahme der technischen Komplexität zukünftiger industrieller Arbeitssysteme. Dieser Artikel berichtet über die Ergebnisse einer experimentellen Evaluation einer multimodalen Mensch-Roboter-Schnittstelle. Untersucht wurden zwei typische Anwendungsszenarien aus der Roboterprogrammierung, die jeweils mit drei unterschiedlichen Steuerungsmodalitäten durchgeführt wurden. Die mentale Arbeitsbelastung der Bediener wurde durch subjektive, objektive und physiologische Indikatoren operationalisiert. In beiden Anwendungsszenarien gab es signifikante Unterschiede in der mentalen Arbeitsbelastung zwischen den verschiedenen Steuerungsarten. Die vorliegenden Ergebnisse zeigen die Vorteile des adaptiven Systemdesigns in der Mensch-Roboter-Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53305-5_18 3ab9ae81155c02f6395ffa7f8914e05b;de;;;1.1.;;;Kann eine flache Notation verwendet werden, um ein OO-System zu spezifizieren: Verwenden von Z zur Beschreibung von RM-ODP-Konstrukten describe Wir diskutieren die allgemeinen Vorteile formaler Spezifikationen und die besondere Bedeutung der Z-Spezifikationssprache und die grundlegenden Konzepte im Referenzmodell für Open Distributed Processing, die beide von der ISO standardisiert werden. Nachdem wir einige der damit verbundenen Schwierigkeiten diskutiert haben, bieten wir Vorschläge an, wie Z erfolgreich zur Spezifikation und Modellierung offener objektbasierter Systeme verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35082-0_28 9511e9d807c4a6021dceafc8a3cc250b;de;;;1.1.;;;Ein effizientes Verwaltungsschema von Blockchain-basierten Cloud-Benutzerinformationen mit probabilistischer Gewichtung Da die Anzahl der Benutzer, die Cloud-Dienste nutzen, in den letzten Jahren zugenommen hat, ist die Anzahl der Benutzer, die die Gruppe verlassen oder ihre persönlichen Daten ändern, häufig der Fall. In diesem Papier wird ein Blockchain-basiertes Schema zur Verwaltung von Cloud-Benutzerinformationen vorgeschlagen, das stochastische Gewichte verwendet, um zu bestätigen, dass die Informationen der Benutzer, die Cloud-Dienste erhalten, nicht manipuliert wurden. Das vorgeschlagene Schema verwendet Farbschlüssel, um Blockchains von Benutzerinformationen in einer Cloud-Umgebung zuverlässig zu unterscheiden. Die Servicequalität wird verbessert, indem Benutzerattributinformationen, die mithilfe von Farbschlüsseln generiert wurden, vorne in die Blockchain eingefügt werden. Das vorgeschlagene Schema verwendet verschiedene Farbschlüsselinformationen und Attributinformationen, sodass sie den Vorteil haben, Benutzerinformationen in verschiedenen Cloud-Umgebungen effektiv zu verarbeiten. Es unterstützt auch einen geringeren Overhead und eine höhere Effizienz im Vergleich zu herkömmlichen Techniken, die Benutzern einzeln Authentifizierungsschlüssel hinzufügen, indem sie Informationen von mehreren Benutzern authentifizieren, die Cloud-Dienste mit Farbschlüsseln erhalten. Darüber hinaus ermöglicht das vorgeschlagene Schema die Bereitstellung zuverlässiger Echtzeit-Cloud-Dienste, indem eine stochastische Summe von Gewichtungen für die ersten und letzten Benutzer erstellt wird, aus denen die Cloud besteht. Als Ergebnis der Leistungsanalyse reduzierte das vorgeschlagene Schema die Zeit der Blockchain-Generierung um;-;-;-;https://link.springer.com/article/10.1007/s11227-020-03396-7 4fd818240efd88a41ed0b1b5952de369;de;;;1.1.;;;Systemanalyse der integrativen Aktivität des Neurons Dieser Artikel zielt darauf ab, das traditionelle Konzept der neuronalen Aktivität zu überarbeiten, das auf dem Vorrang von Transmembranpotentialen und der „elektrischen Summation“ auf der Neuronenoberfläche basiert. Es gibt einen historischen Überblick über die Entstehung des vorherrschenden Konzepts der Potenzialausbreitung entlang;-;-;-;https://link.springer.com/article/10.1007/BF03003132 51ef55b1cb88d5a5ec9c95a1c0c1f7e2;de;;;1.1.;;;Formerhaltende RGB-D-Tiefenkartenwiederherstellung Die RGB-D-Kameras erfreuen sich in diesen Jahren großer Beliebtheit. Die Qualität der von solchen Kameras erhaltenen Tiefenkarten ist jedoch bei weitem nicht perfekt. In diesem Beitrag schlagen wir einen Rahmen für die formerhaltende Tiefenkartenwiederherstellung für RGB-D-Kameras vor. Die Qualität der Tiefenkarte wird unter drei Aspekten verbessert: 1) die vorgeschlagene;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12643-2_19 83f8f6f2b9b9f54e131810b289a58be2;de;;;1.1.;;;Eine Synthesemethode von Gennetzwerken mit zyklischen Expressionsmustersequenzen durch Netzwerklernen In letzter Zeit ist die Synthese von Gennetzwerken mit gewünschten Funktionen für viele Forscher interessant geworden, und es wurden mehrere Studien durchgeführt. Syntheseverfahren von Gennetzwerken mit gewünschten Expressionsmustersequenzen werden vorgeschlagen. Periodische Phänomene, z.B. zirkadianer Rhythmus, sind die wichtigen Funktionen der Zellen. In dieser Arbeit betrachten wir ein Syntheseproblem von Gennetzwerken, die die gewünschten persistenten zyklischen Expressionsmustersequenzen besitzen. Wir haben das Syntheseverfahren von Gennetzwerken vorgeschlagen, die die gewünschten Expressionsmustersequenzen besitzen. Gewünschte zyklische Expressionsmustersequenzen können unter Verwendung des Syntheseverfahrens realisiert werden. Aber das Verhalten kann nicht dauerhaft sein. Wir leiten eine hinreichende Bedingung ab, dass die gewünschten zyklischen Expressionsmustersequenzen persistent sind und schlagen ein Syntheseverfahren vor, das das persistente gewünschte Verhalten durch Netzwerklernen realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10677-4_76 425ebd24cdd7a17591e93bf4d5e8da1f;de;;;1.1.;;;Verwendung der Soft-Systems-Methodik zur Erleichterung der Entwicklung eines Lehrmoduls für Computersicherheit Computersicherheitsprobleme sind heute in der Geschäftswelt alltäglich. Vorfälle wie Computerviren, Webvandalismus, Computerdiebstahl usw. werden regelmäßig von den Medien hervorgehoben. Tatsächlich hat der Trend zum E-Business das Profil von Sicherheitsvorfällen geschärft. Viele Interessengruppen spielen eine wichtige Rolle bei der Bekämpfung dieser Sicherheitsverletzungen, darunter die Strafverfolgungsbehörden, die Geschäftswelt, Hardware- und Softwareanbieter sowie Forscher. Der Zweck dieses Papiers besteht darin, die Rolle von Universitäten im Kampf gegen Computersicherheitsverletzungen hervorzuheben und anhand einer Fallstudie zu zeigen, wie eine Universität die Soft Systems Methodology (SSM) verwendet hat, um ein Computersicherheitsmodul für ihre Bachelorstudenten zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47007-1_9 f15de2652ca532d1259253948b7d32ab;de;;;1.3.;;;Finden von Wurzeln beliebiger Polynome höherer Ordnung basierend auf der rekursiven Partitionierungsmethode des neuronalen Netzwerks Dieses Papier schlägt ein neues rekursives Partitionierungsverfahren vor, das auf neuronalen Netzen mit eingeschränktem Lernen basiert, um eine beliebige Anzahl (kleiner als die Ordnung des Polynoms) von (realen oder komplexen) Wurzeln beliebiger Polynome zu finden. Darüber hinaus wird in diesem Papier auch ein Algorithmus für das eingeschränkte Lernen eines BP-Netzwerks (CLA) vorgestellt, der in Wurzelsuchern verwendet wird, basierend auf den eingeschränkten Beziehungen zwischen den Wurzeln und den Koeffizienten von Polynomen. Gleichzeitig ist ein adaptives Auswahlverfahren für den Parameter;-;-;-;https://link.springer.com/article/10.1360/01yf0437 8ca8578cf0a798743a520c403337a77b;de;;;1.1.;;;Koffein, Impulsivität und Gedächtnisscannen: Ein Vergleich zweier Erklärungen für den Yerkes-Dodson-Effekt Zwei Erklärungen für den Yerkes-Dodson-Effekt (1908) wurden getestet. Easterbrook (1959) schlug vor, dass Erregung die Reichweite der Cue-Nutzung reduziert. Daher sollte die Erregung die Kapazität für gleichzeitige (doppelte) Speicherscans beeinträchtigen. Im Gegensatz dazu schlugen Humphreys und Revelle (1984) vor, dass Erregung die anhaltende Informationsübertragung erleichtert, aber das Kurzzeitgedächtnis beeinträchtigt. Die Erregung sollte daher die Zeit reduzieren, die für die Vorbereitung auf die Reaktion benötigt wird, aber die Zeit erhöhen, die zum Durchsuchen des Speichers benötigt wird. 78 Probanden mit unterschiedlicher Impulsivität erhielten entweder Koffein oder Placebo. Sie führten drei Versionen einer Speicher-Scanning-Aufgabe durch: zwei Single-Task-Versionen (physische und Kategorieübereinstimmungen) und eine Dual-Task-Version (beide Arten von Übereinstimmungen). Wie von Humphreys und Revelle vorhergesagt, senkte Koffein im Vergleich zu Placebo den Intercept (p<.01), was auf eine Erleichterung der anhaltenden Informationsübertragung hindeutet, erhöhte jedoch die Steigung (p<.05), was auf eine Beeinträchtigung des Zugangs zum Kurzzeitgedächtnis hindeutet. der Regression der Reaktionszeit auf die logarithmisch transformierte Memory-Set-Größe. Dass Koffein eine Hauptwirkung auf Steigungen und auf Abschnitte hatte, aber nicht mit der Art der Aufgabe interagierte, deutet darauf hin, dass Erregung nicht unbedingt die Dual-Task-Leistung stört.;-;-;-;https://link.springer.com/article/10.1007/BF00995541 caf79f782028b18547fa858a0c0af575;de;;;1.1.;;;Psychologische Auffassungen von Mathematik und Emotion Mathematik und Emotionen. Soll Mathematik nicht emotionslos sein? Ist Mathematik nicht die Essenz reinen, objektiven, präzisen, ungetrübten Denkens? Als Pädagogen wissen wir jedoch, dass viele Schüler emotional, oft negativ, auf Mathematik reagieren. Außerdem behaupte ich, dass jeder Gedanke eine emotionale Komponente hat. Der Zusammenhang zwischen kognitiver und emotionaler Verarbeitung (sofern es sich überhaupt um getrennte Prozesse handelt) ist grundlegend. Die Teilnehmer der Conference on Affective Issues in Mathematical Problem Solving beschäftigten sich mit Mathematik und Emotion, weil sie erkannt haben, dass Lernen nicht nur kognitiv ist, dass Kognition und Emotion miteinander verflochten sind. Wir versuchen, den Zusammenhang zu verstehen. Die Konferenz gab uns die Gelegenheit, die kognitiv-emotionale Interaktion zu diskutieren, sie für die Mathematik zu definieren, den Prozess zu verstehen, Methoden zu ihrer Untersuchung vorzuschlagen und Beispiele zu finden, die unsere Ansichten unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3614-6_15 5853c6eca72d7b43643a5a544dd00444;de;;;1.3.;;;Deep Auto-Encoder-Beobachter-Fehlerdiagnosealgorithmus für mehrere Modelle für schnelle Flugzeugaktuatoren Bei dem erweiterten adaptiven Fehlerdiagnosealgorithmus mit mehreren Modellen weist der erweiterte Kalman-Filter theoretische Beschränkungen auf, und die Aufstellung eines genauen mathematischen Flugzeugmodells ist fast unmöglich. Inzwischen gibt es kein automatisches Verfahren, um die Knotennummer der versteckten Schicht des tiefen neuronalen Netzwerks optimal auszuwählen. In diesem Artikel wird ein Algorithmus zur Fehlerdiagnose mit tiefem Auto-Encoder-Beobachter und mehreren Modellen für Flugzeugaktuatorfehler vorgeschlagen. Basierend auf der empirischen Formel der grundlegenden Auswahl der Knotennummern der versteckten Schicht des Autokodierers (dreischichtiges neuronales Netzwerk) wird die rekursive Formel für die Auswahl der Knotennummern der tiefen Autokodierer der versteckten Schicht vorgeschlagen. Die tiefen Auto-Encoder-Beobachter für fehlerfreie und verschiedene Aktuatorfehler sind darauf trainiert, den Systemzustand zu beobachten. In Kombination mit einer adaptiven Schätzung mit mehreren Modellen überwindet der Deep-Auto-Encoder-Beobachter die theoretische Einschränkung des erweiterten Kalman-Filters und vermeidet die Berechnung der Jacobi-Matrix des nichtlinearen Systems. Die Simulationsergebnisse zeigen, dass die rekursive Formel für die Auswahl der Knotennummern der versteckten Schicht nützlich ist. Der Fehlerdiagnosealgorithmus ist im Vergleich zu den Standardmethoden effizienter und performanter.;-;-;-;https://link.springer.com/article/10.1007/s12555-016-0160-1 cd07e0046acf2ec636f83b6f021ae1a1;de;;;1.1.;;;Die Rolle des Arbeitsgedächtnisses im Multimediaunterricht: Arbeitet das Arbeitsgedächtnis beim Lernen aus Text und Bild? Viele Forschungen haben sich auf die positiven Auswirkungen der Verwendung von Multimedia, d. h. Text und Bildern, für das Lernen konzentriert. Theorien des multimedialen Lernens basieren auf dem Arbeitsgedächtnismodell von Baddeley (Baddeley;-;-;-;https://link.springer.com/article/10.1007/s10648-011-9168-5 417701ed97b61a29d7e9a76b10f1892f;de;;;1.1.;;;Evolution des zellularen Kommunikationssystems Wir diskutieren das Problem der Evolution des zellulären Kommunikationssystems von der RNA-Welt bis hin zur Vorläuferzelle der modernen Zelle. Unsere Methode analysiert die syntaktische Struktur molekularer Fossilien in den nicht-kodierenden Bereichen der DNA innerhalb des zuvor entwickelten informationsverarbeitenden Genmodells. Wir kamen zu dem Schluss, dass die sequenzspezifische Bindung ein uralter Kommunikationsprozess ist, der seinen Ursprung in der RNA-Welt hat. Darüber hinaus veranschaulichen wir unseren Standpunkt anhand von vier Evolutionsmomentaufnahmen von den ersten RNA-Abschnitten vor etwa 4,1 Milliarden Jahren bis zur ersten Zelle vor 3,8 Milliarden Jahren.;-;-;-;https://link.springer.com/article/10.1007/BF00700437 bce5e0d3505350094b031726688824d1;de;;;1.1.;;;Der verkörperte Einzelhandelskonsument: Körperliche Anstrengung bei Einkaufsaufgaben und ihr Einfluss auf die Reaktionen auf Nachrichten Trotz des Reizes des Online-Shoppings, bei dem alles nur einen Mausklick entfernt ist, verbringen die meisten Verbraucher viel Zeit in der physischen Welt des Einzelhandels. Tatsächlich wird die große Mehrheit aller Einkäufe im Einzelhandel immer noch in stationären Geschäften getätigt – nicht online (Bronnenberg und Ellickson, 2015, Turow, 2017). Einkaufsbezogene Aufgaben sind im Laufe der Zeit bequemer geworden, da die meisten Unternehmen bestrebt sind, die Servicequalität und die Kundenzufriedenheit zu verbessern, aber die physische Welt ist in Bezug auf den Komfort noch nicht perfekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-22681-7_22 48929ccfc0bfa3d918d4647f32ae65b9;de;;;1.1.;;;Messungen von dreißig kognitiven Aufgaben: Analyse von Zuverlässigkeiten, Interkorrelationen und Korrelationen mit Aptitude Battery Scores Die Technologie der Eignungsprüfung hat sich in den letzten vierzig Jahren nicht so dramatisch weiterentwickelt wie andere Bereiche der Psychologie. Heute prüfen Institutionen Bewerber für technische Berufe im militärischen und zivilen Bereich im Wesentlichen mit der gleichen Prüftechnik wie in den 1940er Jahren. Gleichzeitig rücken Testprobleme stärker in den Fokus. Zu diesen Problemen gehört die Möglichkeit, dass prädiktive Tests, obwohl sie oft sehr valide sind, Konstrukte, deren Messung wertvoll sein könnte, nicht messen. In letzter Zeit besteht Interesse an elementaren kognitiven Aufgaben (ECTs), die möglicherweise weniger von gesellschaftlichen und pädagogischen Erfahrungen beeinflusst werden als die Fähigkeiten, die traditionell durch Auswahltests getestet werden (siehe z. B. Carroll, 1980). Um die Machbarkeit einer Erweiterung der getesteten Fähigkeiten und der für solche Tests verwendeten Methoden zu untersuchen, finanzierte das US Air Force Office of Scientific Research ein Forschungsprogramm, das von Dr. Raymond Christal initiiert und geleitet wurde. Das als Learning Abilities Measurement Project (LAMP) bekannte Projekt befindet sich im Human Resources Laboratory der Air Force auf der Brooks Air Force Base in San Antonio, Texas (Anmerkung 2).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3322-7_3 1aa463e33250ba2c371130da394acb20;de;;;1.1.;;;Neuropsychologie der Aufmerksamkeit: Synthese Dem neuropsychologischen Ansatz in diesem Buch liegt eine grundlegende Prämisse zugrunde, dass Aufmerksamkeit und andere kognitive Funktionen biophysikalische Phänomene sind, die operationalisiert, empirisch untersucht und letztendlich charakterisiert und verstanden werden können. Es wird eine monistische Perspektive angenommen, so dass (1) die Realität ein einheitliches Ganzes ist, (2) alle ihre Manifestationen durch empirische Studien und letztendlich ein einziges Wissenssystem erklärt werden können und (3) Geist und Körper (oder breiter gefasst) alle physikalische Materie) stammen von derselben Substanz und denselben gemeinsamen Gesetzen und Prinzipien ab und sind auf diese reduzierbar. Der Rahmen passt am besten zur Neurophilosophie und zu Epistemologien, die die dualistische Auffassung von Geist und Körper als getrennte Einheiten ablehnen, so dass der Geist durch das Studium physikalischer Phänomene nicht erkennbar ist. Andererseits wird auch davon ausgegangen, dass es mehrere Wege gibt, auf denen Kognition und andere „mentale“ Erfahrungen studiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72639-7_28 f52015ca4eeac407d165a6b9e244ab47;de;;;1.1.;;;Modulare Diskretisierung der AdS Wir schlagen eine endliche Diskretisierung für das Schwarze Loch, in Horizontnähe, Geometrie und Dynamik vor. Wir realisieren unseren Vorschlag im Fall extremaler Schwarzer Löcher, für die die radiale und temporale Nahhorizontgeometrie bekannt ist:;-;-;-;https://link.springer.com/article/10.1007/JHEP02%282014%29109 44778e11f4f00d0c3651885104b25505;de;;;1.1.;;;Die Verwendung eines gewichteten Impact-Faktors zur Erstellung einer polythematischen Liste der meistzitierten Zeitschriften Der Standard-Impact-Faktor erlaubt es, wissenschaftliche Zeitschriften nur innerhalb bestimmter wissenschaftlicher Fächer zu vergleichen. Um diese Einschränkung zu überwinden, wird ein weiterer Zitierindikator, der thematisch gewichtete Impact Factor (TWIF), vorgeschlagen. Dieser Indikator ermöglicht den Vergleich von Zeitschriften verschiedener Fachgebiete und berücksichtigt die Zugehörigkeit einer Zeitschrift zu mehreren Fachgebieten. Zur Berechnung des Indikators sind Angaben zu den thematischen Überschriften einer Zeitschrift und zum Wert eines Standard-Impact-Faktors erforderlich. Der TWIF, der nach dem Zitationsindex von . berechnet wird;-;-;-;https://link.springer.com/article/10.3103/S0147688211030038 293cadc804090bb8552f841a11edb26c;de;;;1.1.;;;Hochdimensionale nichtlineare Modellierung mit Bayes-Mischung von CCA Bei der hochdimensionalen Regression und Klassifizierung benötigen wir oft die Merkmalsauswahl und die Dimensionsreduktion, um den enormen Rechenaufwand und die Überanpassung der Parameter zu bewältigen. Zu diesem Zweck wurde die kanonische Korrelationsanalyse (CCA) und ihre hierarchische Erweiterung (einschließlich der Bayes-Methode) vorgeschlagen. Der reale Datensatz verstößt jedoch häufig gegen die Annahme der Linearität von CCA. Daher benötigen wir die nichtlineare Erweiterung von ihnen. Um dieses Problem zu lösen, schlagen wir die Bayessche Mischung von CCA vor und geben den effizienten Inferenzalgorithmus durch Gibbs-Sampling an. Wir zeigen, dass die vorgeschlagene Methode die skalierbare natürliche Erweiterung von neuronalen Netzen vom CCA- und RBF-Typ für die hochdimensionalen nichtlinearen Probleme ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17537-4_55 905015e024137ea5919e4f23c6d2122c;de;;;1.1.;;;Der Zusammenhang zwischen allgemeiner Intelligenz und Mediennutzung bei Universitätsstudenten Der Informationsauswahlprozess der Studierenden kann durch die Wahl der Medienquellen, ihren Lernkontext und ihre Motivation zur Nutzung bestimmter Medien sowie ihre allgemeine Intelligenz beeinflusst werden, die für die Informationsverarbeitung entscheidend ist. Diese Studie untersucht den Zusammenhang zwischen der allgemeinen Fluidintelligenz und der Mediennutzung von 709 BWL-Studierenden an 44 Hochschulen in Deutschland für zwei verschiedene Lernzwecke: sich über B&E-Themen zu informieren und sich auf Vorlesungen und Prüfungen vorzubereiten. Dementsprechend ist der Motivator;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27886-1_10 1afc3d23be199fabe3c7e15c3d11d17d;de;;;1.3.;;;Bewegung bezogen auf ein sich bewegendes Referenzbild und relative Bewegung Bisher wurde die Bewegung eines materiellen Punktes in unseren Studien hauptsächlich auf ein zugewiesenes Referenzsystem bezogen, das wir oft als „im Raum fixiert“ betrachteten. Wir haben jedoch gesehen, dass es manchmal bequemer ist, die Bewegung auf einen Referenzrahmen zu beziehen, der sich selbst in einer beliebigen Bewegung relativ zu einem (möglicherweise sich bewegenden) zugewiesenen Rahmen befindet. Um beispielsweise die Bewegung einer ballistischen Langstreckenrakete oder einer Weltraumrakete zu verfolgen, ist es unerlässlich, die Bewegung der Erde zu berücksichtigen. In solchen Fällen ist es erforderlich, die Bewegung des Körpers auf ein in der Erde eingebettetes bewegtes Bezugssystem zu beziehen, und in diesem Fall kann ein in den fernen „Fixsternen“ fixiertes Bezugssystem als geeignetes Bezugssystem bezüglich womit die Erdbewegung bekannt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7285-9_4 61b3cf58db9a477cb791265a83082012;de;;;1.3.;;;Entstehung von dioktaedrischen Schichtsilikaten während der hydrothermalen Alteration von Vulkangestein: I. Die epithermale Erzlagerstätte Golden Cross, Neuseeland Um die Entwicklung dioktaedrischer interstratifizierter Tonminerale in der epithermalen Lagerstätte Golden Cross, Neuseeland, zu charakterisieren, wurden hydrothermal veränderte Vulkangesteine ​​mit der Sequenz Smektit über Illit-Smektit (IS) bis Muskovit durch optische Mikroskopie, Röntgenbeugung (XRD) Rasterelektronenmikroskopie (REM) und Transmissions- und analytische Elektronenmikroskopie (TEM/AEM).;-;-;-;https://link.springer.com/article/10.1346/CCMN.2001.0490203 c5cea3c207cf9ee01613596a96893f34;de;;;1.1.;;;Die Beurteilung chronischer Lebererkrankungen durch Sonographie Dieser Artikel beschreibt ein neues Ultraschall-Bewertungssystem, das auf den Textureigenschaften von Ultraschall-Leberbildern basiert. Dieses System erzeugt einen Ultraschall-Schweregrad der Krankheit (UDS), der stark mit dem Computermorphometrie (CM)-Score korreliert, der aus der Bewertung der Leberfibrose basierend auf den Biopsieproben erhalten wird. Im Wesentlichen ist der UDS-Score dem CM-Score in der statistischen Darstellung sehr ähnlich. Daher wird der UDS-Score mathematisch unter Bezugnahme auf den CM-Score als Bewertungsgrundlage definiert. Als Ergebnis kann UDS den Krankheitsverlauf, der konventionell basierend auf der Bewertung der Leberfibrose bestimmt wird, getreu widerspiegeln. In experimentellen Studien wurden vielversprechende Ergebnisse erzielt, und es wird derzeit umfangreiche klinische Experimente durchlaufen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48714-X_40 0dd1c1ab525c69b51a332e337d80a230;de;;;1.1.;;;Kognitive Komponentenmodellierung des Lesens bei zehn- bis zwölfjährigen Lesern Das Längsschnittprojekt versucht, die Parameter von a-priori-Postulaten mit ihren Messfehlern und die Anpassungsgüte von modellimplizierten Populations-Kovarianz-Sigma-Matrizen mit beobachteten Stichproben-Kovarianzmatrizen unter Verwendung von linearer Strukturgleichungsmodellierung (LISREL) zu schätzen. Der vorliegende Bericht befasst sich mit Phase 2 des Projekts (siehe Leong 1988 für die Ergebnisse von Phase 1) und umfasste 252 zehn- bis zwölfjährige Leser. Es wurden drei latente exogene Komponenten postuliert: (a) orthografische/phonologische Komponente, (b) morphologische Komponente und (c) Satzverständniskomponente. Diese Konstrukte wurden durch 8 messbare Indikatoren (5 lexikalische Entscheidungs- und 3 Vokalisierungsaufgaben) unterstützt. Diese 8 unabhängigen Aufgaben wurden alle online über den Mikrocomputer unter Laborbedingungen mit kombinierten, skalierten Genauigkeits- und Latenzmessungen als Indizes für die Effizienz bei der Verarbeitung der lesebezogenen Aufgaben verwaltet. Die latent endogene bzw. abhängige Komponente Leseleistung wurde durch standardisierte Wortschatz- und Leseverständnistests überprüft. Maximum-Likelihood-Analysen mit LISREL VI zum Testen der Approximation des hypothetischen Modells zeigen einen guten Fit für die Grad-4-Daten, einen vernünftigen Fit für Grad 5 und einen weniger eindeutigen Fit für Grad 6. Diese Ergebnisse werden im Allgemeinen durch die simultanen Strukturanalysen bestätigt von Phase 2 und Phase 1 (N=298 Studenten) Multisamples. Mehrkomponenten und mehrstufiges Lesen für diese Altersgruppen werden betont.;-;-;-;https://link.springer.com/article/10.1007/BF01027712 676afa3348bf19b88675611b6aeed4d1;de;;;1.1.;;;Anwendungsübersicht und Vorausschau Mit dem Aufkommen hocheffizienter Laser und dem Fortschritt der technischen Möglichkeiten wird es möglich, die Zustände der Atome routinemäßig mit Photonen unterschiedlicher Frequenz und mit sich selbst durch nichtlineare Wechselwirkung zu verschränken (siehe Kap.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62348-7_12 6193bf73101cf3da135068133cbb5f79;de;;;1.1.;;;Neuropsychologie der PTSD Eine der vielleicht interessantesten Beschreibungen der posttraumatischen Belastungsstörung (PTSD) war die Kurzgeschichte „Soldiers Home“, die Ernest Hemingway nach seiner Rückkehr in die Vereinigten Staaten nach seinem Dienst in der italienischen Armee während des Weltkriegs verfasste I. Es ist auch faszinierend, wenn nicht zu spekulativ, sich vorzustellen, dass Hemingways traumatische Erfahrungen während des Ersten Weltkriegs in vielen seiner späteren Arbeiten eine wichtige Rolle gespielt haben könnten. Zum Beispiel Romane wie;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1034-9_9 42fe957323dd4b4e05e94f3e4278b4b1;de;;;1.1.;;;Hierarchiegröße und Umweltunsicherheit Wir untersuchen, wie sich das sich verändernde Umfeld eines Unternehmens und die Informationsbeschränkungen seiner Manager als Determinanten für die Größe der Unternehmensverwaltung beeinflussen. In Anlehnung an die aktuelle Literatur zur dezentralen Informationsverarbeitung gehen wir davon aus, dass einzelne Manager Zeit brauchen, um Informationen zu verarbeiten. Eine Folge davon ist, dass ein Unternehmen Zeit braucht, um Informationen zu aggregieren, selbst wenn diese Aufgabe geteilt wird. Diese Verzögerung nimmt mit der Menge der aggregierten Informationen zu, was zu folgendem Zielkonflikt führt: Je mehr Daten das Unternehmen in jeder Periode erfasst (und damit je größer seine Führungskräfte sind), desto genauer kann es den Zustand seiner Umgebung schätzen wann die Probe entnommen wurde;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05611-0_24 24d6338a0470637b11c1af7286a85242;de;;;1.1.;;;Design und Forschung zum Real-Time Interface Management Framework des General Embedded Testing Systems für Model Driven Testing In diesem Papier wurde ein effizientes, zuverlässiges und erweiterbares Schnittstellenmanagement-Framework entworfen und realisiert, um neue Eigenschaften allgemeiner eingebetteter Testsysteme wie Vielfalt, Komplexität und Aktualität zu berücksichtigen. Dieses Framework wurde entwickelt, um das Prinzip des Tests in der modellgetriebenen Architektur (MDA) anzuwenden, um den Prozess zu vereinfachen und die Anforderungen ihrer Simulation zu erfüllen. Der Artikel lieferte auch die Details der Struktur unseres Frameworks und der Beziehung zwischen den darin enthaltenen Modulen. Schließlich haben wir es im Echtzeit-Betriebssystem angewendet, um unsere Theorie zu testen und zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25002-6_51 e653f809c2c97eae86ff7e9a503ae25e;de;;;1.1.;;;Orientierungshilfen für nicht routinemäßiges Verhalten Menschliche Akteurssysteme – individuelle und kollektive Akteure – sind zu einer erstaunlichen Vielfalt von Verhaltensmodi fähig. Während einige dieser Modi eindeutig die unreflektierte Anwendung gespeicherter Verhaltensprogramme darstellen und einige aus zufälligen Entscheidungen resultieren, sind andere offensichtlich das Endprodukt komplexer kognitiver Prozesse. Dieser Artikel befasst sich mit letzterem – hier als nicht routinemäßiges Verhalten bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5570-9_7 3b4772ab2a46fd95dbbb4af13cc8036b;de;;;1.1.;;;Gleichheit der mehrfach beobachtbaren Unsicherheit basierend auf der Summe der Standardabweichungen im Qubit-System Wir konstruieren eine mehrfach beobachtbare Unsicherheitsgleichung sowie eine Ungleichung basierend auf der Summe der Standardabweichungen im Qubit-System. Zunächst wird sowohl eine Unsicherheitsgleichung als auch eine Ungleichung formuliert, und wir zeigen, dass die neue Unsicherheitsungleichung enger ist als andere neuere Unsicherheitsrelationen. Anschließend wird ein Beweis vorgelegt, dass das Trivialitätsproblem der Produktform-Unschärferelation durch die erhaltene Unschärferelation vollständig behoben werden kann. Schließlich zeigen wir, dass die Unsicherheitsgleichheit als Maß für die Durchmischung des Systems verwendet werden kann, das in der Regel ressourcenintensiv ist.;-;-;-;https://link.springer.com/article/10.1007/s11128-020-2609-7 297fa4f3b251d4a726509ace394d8287;de;;;1.1.;;;Infrastruktur und Tools für Flexibilität Von Anfang an konzentrierte sich die Entwicklung des Dezentralen Krankenhaus-Computerprogramms (DHCP) auf mehrere Grundsätze. Das System musste Flexibilität bieten, um die Anforderungen des Informationsmanagements für alle Dienste und Benutzer innerhalb der medizinischen Versorgungsumgebung zu erfüllen. Es musste die Einzigartigkeit jeder VA-Gesundheitseinrichtung (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0655-2_5 43875fefcc31076320b5dac66ecfaa72;de;;;1.1.;;;Evaluierung eines Modells zur Analyse von Methoden zur Messung der Kundenerfahrung Mehrere Wissenschaftler haben „Erfahrung“ in kundenzentrierten Ansätzen definiert, die sich in Wahrnehmungs- und Messtechniken unterscheiden, aber diese Bezeichnung wird in Bezug auf Definition und Messmethoden untergraben. In diesem Artikel haben wir die möglichen bekannten Methoden zur Messung des Kundenerlebnisses analysiert und anschließend drei große umfassende Vergleichstechniken mit ihren Vor- und Nachteilen identifiziert. Darüber hinaus wurden diese drei Messtechniken anhand eines Modellrahmens bewertet, um ihre Anwendbarkeit und Eignung für die Natur der Industrie vorzuschlagen. Schließlich haben wir im abschließenden Abschnitt die vielseitigste Methode in Bezug auf ihre Verwendung und Anwendbarkeit auf Industrietypen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1057/dbm.2010.7 6ad7f05de201d2ec012828556c894169;de;;;1.1.;;;Anpassung und Fehlanpassung im Peer-System Jahrzehntelange wissenschaftliche Untersuchungen haben eine Fülle von Informationen über normative Wachstumsmuster in Peer-Beziehungen sowie die Vorgeschichte und Folgen von Peer-Schwierigkeiten ergeben (für Übersichten siehe Asher & Coie 1990, Bukowski, Newcomb & Hartup 1996). Diese Forschung wurde teilweise durch Hinweise auf einen Zusammenhang zwischen sozialen Störungen in der Kindheit und späterer Fehlanpassung in der Adoleszenz und im Erwachsenenalter vorangetrieben. Rezensionen dieser Forschung zum Langzeitrisiko (z. B. Coie, Dodge & Kupersmidt 1990, Parker & Asher 1987, Parker, Rubin, Price & DeRosier 1995) stimmen überein, dass problematische Peer-Beziehungen fehlangepasste Entwicklungsergebnisse vorhersagen. Diese langfristigen Schwierigkeiten werden durch Probleme in der frühen und mittleren Kindheit angedeutet, darunter negative Schuleinstellungen (Ladd 1990) geringes Selbstwertgefühl (Patterson, Kupersmidt & Griesler 1990) soziale Angst (Hymel & Franke 1985) Depression (Boivin, Poulin & Vitaro 1994) ) und Einsamkeit (Asher, Hymel & Renshaw 1984, Cassidy & Asher 1992, Crick & Ladd 1993, Parkhurst & Asher 1992).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4163-9_9 a443c92f15ea7c521afe80d86e6645d4;de;;;1.1.;;;Ein Telekooperations-Managementsystem für sichere Datenkonferenzen in verteilten Produktentwicklungsprozessen Telekooperation ist eine Technologie, die die Kommunikationsanforderungen erfüllt, die sich aus der global verteilten Produktentwicklung ergeben. Implementierungen des T.120-Standards berücksichtigen die heterogene Umgebung, lösen aber Sicherheits- und ergonomische Probleme nicht sophistisch. Das vom Fraunhofer-Institut für Produktionsanlagen und Konstruktionstechnik entwickelte Telekooperations-Management-System (TCMS) erweitert T.120-Implementierungen für den erfolgreichen Einsatz in der verteilten Produktentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35492-7_16 6187be03552273afdd8840ab4f641365;de;;;1.1.;;;Was ist der Placebo-Effekt und wie funktioniert er? Bis ins 20. Jahrhundert hatten Ärzte ihren Patienten nicht viel mehr als den Placebo-Effekt zu bieten (Benson & Epstein, 1975). Trotz dieser Situation und der Tatsache, dass sie ihre Patienten dem Reinigen, Blutegeln, Durchstechen, Schneiden, Erhitzen und Einfrieren aussetzten, nahmen Ärzte im Allgemeinen angesehene gesellschaftliche Positionen ein. Dieses Paradox wird durch die Potenz des Placebo-Effekts in der Geschichte der Medizin erklärt. Die Ablehnung des Placebo-Effekts entwickelte sich vor allem mit Beginn der kontrollierten Arzneimittelstudien in den 1950er Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9706-0_5 dcafef0618d96b475f436685c36c0191;de;;;1.1.;;;Analyse der Aufmerksamkeitselemente: Ein neuropsychologischer Ansatz Ein Modell zur Konzeptualisierung der Komponenten oder Elemente der Aufmerksamkeit wird vorgestellt. Das Modell ersetzt den diffusen und globalen Begriff „Aufmerksamkeit“ durch eine Gruppe von vier Prozessen und verknüpft sie mit einem mutmaßlichen System zerebraler Strukturen. Es werden Daten zur Unterstützung des Modells präsentiert, die aus neuropsychologischen Testergebnissen von zwei Stichproben abgeleitet werden, wobei die erste aus 203 erwachsenen neuropsychiatrischen Patienten und normalen Kontrollpersonen besteht und die zweite aus einer epidemiologisch basierten Stichprobe von 435 Grundschulkindern besteht. Hauptkomponentenanalysen der Testergebnisse dieser beiden Populationen ergaben ähnliche Ergebnisse: eine Reihe unabhängiger Aufmerksamkeitselemente, die durch verschiedene Tests getestet werden. Diese Arbeit stellt eine Heuristik für die klinische Forschung vor, bei der die Messung der Aufmerksamkeit essentiell ist.;-;-;-;https://link.springer.com/article/10.1007/BF01109051 928e747c9f2baf141bce7f53cb6aaa4b;de;;;1.1.;;;Tiefe Zukunft: Evolutionäre Entwicklungspfade Es gibt zwei dominante wissenschaftliche Denktraditionen über die tiefe Zukunft. Wir werden die erste Denktradition unter dem Banner der „Expansionshypothese“ (EH) organisieren, um Theoretiker zu beschreiben, die postulieren, dass die tiefe Zukunft der Intelligenz zwischen den Sternen und Galaxien wiederfinden wird. Wir werden die zweite Denktradition unter dem Banner der „Kompressionshypothese“ (CH) organisieren, um Theoretiker zu beschreiben, die postulieren, dass die tiefe Zukunft der Intelligenz in der lokalen Region bleiben wird. Daher schlagen diese beiden Denktraditionen der tiefen Zukunft radikal unterschiedliche tiefe Zukünfte vor, eine im „tiefen“ Raum, die andere auf die kontinuierliche lokale „innere“ Entwicklung ausgerichtet. Daher müssen diese Hypothesen grundlegend getrennt werden, da sie radikal unterschiedliche Vorhersagen über die potenzielle Natur des intelligenten Universums außerhalb unserer lokalen Region treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46966-5_10 0bf805f5e9f5f7a1d3fdfddc5b1a0d9c;de;;;1.1.;;;Körper und Geist – eine historische Perspektive Dieses Kapitel gibt einen Überblick über die Geschichte der Konzeptionen der Beziehung zwischen Geist und Körper. Es beginnt mit den Ideen von Plato und Descartes, geht über Darwins Arbeiten zum Behaviorismus, verschiedenen (alternativen) Ansätzen der Agent-Umwelt-Interaktion bis hin zum Aufstieg der kognitiven Revolution Mitte der 1950er Jahre. Die Entstehung der Kognitionswissenschaft führte zum Computationalismus und die Hauptmerkmale des traditionellen Ansatzes und seine Kritik werden angesprochen. Der letzte Abschnitt des Kapitels fasst die Hauptgedanken bezüglich der Beziehung zwischen Geist und Körper von den alten Griechen bis zum Computerismus zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20315-7_2 ec1ed1083d0d26c42f00d4ad1d034262;de;;;1.1.;;;J. S. Mills Ähnlichkeitsmethode und Differenzmethode in der Sprache der Kategorientheorie Dieser Artikel beschreibt die Anwendung der Sprache der Kategorientheorie auf den Vergleich mit einer Stichprobe, um das Ähnlichkeitsverfahren und das Differenzverfahren zu formalisieren, die der JSM-Methode zur automatischen Hypothesengenerierung zugrunde liegen.;-;-;-;https://link.springer.com/article/10.3103/S0147688215060040 b5307270afef751258d9c9092a976426;de;;;1.1.;;;Klassifizierung intelligenter Agentennetzwerktopologien und eine neue topologische Beschreibungssprache für Agentennetzwerke Die topologische Theorie intelligenter Agentennetzwerke liefert entscheidende Informationen über die Struktur der Agentenverteilung über ein Netzwerk. Agentennetzwerktopologien berücksichtigen nicht nur die Agentenverteilung, sondern berücksichtigen auch die Agentenmobilität und -intelligenz in einem Netzwerk. Die aktuelle Forschung auf dem Gebiet der Agentennetzwerktopologie übernimmt die topologische Theorie aus den Bereichen verteilte Systeme und Computernetzwerke, ohne Aspekte der Mobilität und Intelligenz zu berücksichtigen. Darüber hinaus ist die aktuelle Theorie der Agentennetzwerktopologie nicht systematisch und beruht auf einer graphenbasierten Methodik, die bei der Beschreibung von Agentennetzwerken in großem Maßstab ineffizient ist. In diesem Beitrag klassifizieren wir systematisch die Agentennetzwerktopologien und schlagen eine neue Beschreibungssprache namens;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_3 378ee0e11cd545cd3e258475452b1384;de;;;1.1.;;;Die Determinanten der Zuweisung von Entscheidungsbefugnissen Ökonomen und Managementwissenschaftler beschäftigen sich zunehmend mit den Determinanten der Verteilung von Entscheidungsmacht in Unternehmen. Wie in der Einleitung erwähnt, hat sich in letzter Zeit ein reichhaltiger Strom theoretischer Arbeiten, die von verschiedenen Modellierungsansätzen inspiriert wurden, mit diesem Thema befasst.;-;-;-;https://link.springer.com/chapter/10.1057/9780230582200_3 b7071e3eda2c2e9e1af3de0714bca2fc;de;;;1.1.;;;Von der Psychomotorik zum „Motorpsycho“: Lernen durch Gesten mit körpersensorischen Technologien Während sich die Informations- und Kommunikationstechnologie weiterentwickelt, bieten körpersensorische Technologien wie Microsoft Kinect lernenden Designern neue Ansätze, um das Lernen auf innovative Weise zu erleichtern. Mit dem Aufkommen der Körpersensorik wie Kinect ist es wichtig, motorische Aktivitäten auf gute und effektive Weise zum Lernen zu nutzen. In diesem Artikel wollen wir sowohl empirische Veranschaulichungen als auch theoretische Grundlagen für das durch die Körpersensorik ermöglichte gestenbasierte oder motorbasierte Lernen untersuchen. Wir überprüfen und destillieren herausragende Konzepte und Ideen aus der bestehenden theoretischen und empirischen Literatur zum körperbewegungs- und gestenbasierten Lernen und schlagen eine;-;-;-;https://link.springer.com/article/10.1007/s11423-014-9351-8 d636ef5b977b9d13a90442a46e9107a0;de;;;1.3.;;;Zwei Formen des Gedächtnisses vereinen: Ein neuronales Modell Wir bieten eine sparsame Beschreibung der grundlegenden Prozesse der kurz- und langfristigen synaptischen Plastizität. Das Modell besteht aus zwei interagierenden Differentialgleichungen, von denen eine die Veränderungen des synaptischen Gewichts und die andere die Geschwindigkeit der Erholung (Vergessen) beschreibt. Letztere weist eine inverse S-förmige Kurve auf, deren hoher Wert dem Kurzzeitgedächtnis und der niedrige Wert dem Langzeitgedächtnis entspricht. Das Modell wurde anhand von Gewöhnungsdaten des Beutefangverhaltens der Kröte über mehrere Stunden bis mehrere Wochen verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2714-5_45 9de16b72d2c2dd9c9ac2410558999728;de;;;1.1.;;;Kann Quantenberechnung ein physikalisch realistisches Modell des Selbst und seines Gehirns liefern? Unterstützt wird die Theorie der Lie-Berechenbarkeit und der Maschinen für die auf umfangreichen neurophysiologischen Beweisen basierende Sir John Eccles-Hypothese, dass „mentale Ereignisse (können) neuronale Ereignisse analog zu den Wahrscheinlichkeitsfeldern der Quantenmechanik verursachen“ (1).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2779-0_16 a89f5064f082a46020ab03ac02200446;de;;;1.1.;;;Ein typübergreifender Peak-and-Tal-Filter zur Fehlervermeidung und Ausfallsicherheit in der Bildkommunikation Das Peak-and-Valley-Filter hat sich als schnelles und effizientes Filter bei der Unterdrückung von Impulsrauschen erwiesen. Um die beste Filterroute zu finden, haben wir verschiedene Arten von Abtastreihenfolgen getestet, wie z. B. Zickzack-Scan, Hilbert-Kurve usw. Das Ergebnis der Tests zeigt, dass die vertikale Abtastreihenfolge die beste ist. Als Nächstes haben wir ein einfaches Flankenerkennungsschema in das Peak-and-Tal-Filter integriert und dann einen neuen Filter vorgeschlagen, den sogenannten Cross-Type Peak-and-Tal-Filter. Experimentelle Ergebnisse zeigen, dass unser Filter mit vertikaler Filterroute den von Windyga vorgeschlagenen Peak-and-Tal-Filter übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_49 82dbc9028810e85f61bffa69845e12ca;de;;;1.1.;;;Vom Kognitivismus zur Autopoiesis: hin zu einem Computer-Framework für den verkörperten Geist Predictive Processing (PP)-Ansätze für den Geist werden in den Kognitionswissenschaften immer beliebter. Dieser Anstieg des Interesses wird von einer Vielzahl philosophischer Argumente begleitet, die verschiedene Aspekte des aufkommenden Rahmens entweder erweitern oder ablehnen wollen. Insbesondere die Frage, wie die prädiktive Verarbeitung in Bezug auf enaktive und verkörperte Kognition zu positionieren ist, wird intensiv diskutiert. Obwohl diese Argumente sicherlich von wertvollem wissenschaftlichem und philosophischem Wert sind, besteht die Gefahr, dass sie die Vielfalt der Ansätze unterschätzen, die unter dem Etikett Vorhersage gesammelt werden. Hier präsentieren wir zunächst einen grundlegenden Überblick über neurowissenschaftliche, kognitive und philosophische Ansätze zu PP, um zu veranschaulichen, wie diese von soliden kognitivistischen Anwendungen – mit einem festen Engagement für modulare, internalistische mentale Repräsentationen – bis hin zu moderateren Ansichten reichen, die die Bedeutung des „Körpers“ betonen -Repräsentationen' und schließlich auf diejenigen, die sich gut mit radikal enaktiven, verkörperten und dynamischen Theorien des Geistes verbinden. Jede im Entstehen begriffene prädiktive Verarbeitungstheorie (z. B. der Aufmerksamkeit oder des Bewusstseins) muss dieses Kontinuum von Ansichten und die damit verbundenen theoretischen Verpflichtungen berücksichtigen. Als letzten Punkt veranschaulichen wir, wie das Freie-Energie-Prinzip (FEP) versucht, Spannungen zwischen internalistischen und externalistischen Darstellungen der Kognition aufzulösen, indem es eine formale synthetische Darstellung liefert, wie interne „Repräsentationen“ aus autopoietischer Selbstorganisation entstehen. Das FEP liefert somit empirisch produktive Prozesstheorien (z. B. prädiktive Verarbeitung), durch die die Entdeckung durch die formale Modellierung des verkörperten Geistes geleitet wird.;-;-;-;https://link.springer.com/article/10.1007/s11229-016-1288-5 75c3ba52d64416fcedd9156a4e5717e5;de;;;1.1.;;;Untersuchung der Ursprünge der intrinsischen Motivation bei menschlichen Säuglingen Eine der ersten Verhaltensweisen, die von intrinsischer Motivation angetrieben wird, ist die visuelle Erkundung. In diesem Kapitel betone ich, wie die Entwicklung dieser Fähigkeit nicht nur durch Veränderungen im Gehirn nach der Geburt, sondern auch durch den Erwerb okulomotorischer Fähigkeiten beeinflusst wird. Um einen Kontext für die Interpretation dieser Entwicklungsänderungen zu schaffen, überblicke ich dann drei theoretische Perspektiven, die zur Verfügung stehen, um zu erklären, wie und warum sich die visuelle Exploration entwickelt. Als nächstes beschreibe ich die Arbeit zur Entwicklung der Wahrnehmungsvervollständigung, die eine Fallstudie über die Entwicklung der visuellen Exploration und die Rolle der okulomotorischen Fähigkeiten bietet. Abschließend diskutiere ich eine Reihe von Herausforderungen und offenen Fragen, die in dieser Arbeit vorgeschlagen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32375-1_14 4b8b056164d25aa8aee208d64dd47ff7;de;;;1.1.;;;Rezension zur DNA-Kryptographie Als neues Verschlüsselungsverfahren nutzt die DNA-Kryptographie die DNA als Informationsträger und nutzt die Vorteile von DNA-Molekülen, wie ultrahohe Speicherdichte, ultraniedriger Energieverbrauch und das Potenzial der ultragroßen paralleles Rechnen, um die kryptographischen Funktionen der Informationsverschlüsselung, Authentifizierung und Signatur zu realisieren. In diesem Beitrag wird der aktuelle Forschungsstand der DNA-Kryptographie besprochen, die Verschlüsselung und Authentifizierung basierend auf dem DNA-Molekül und die Analyse der traditionellen Kryptographie basierend auf dem DNA-Computing vorgestellt und der DNA-Verschlüsselungsalgorithmus basierend auf dem DNA-Origami diskutiert. Auch die zukünftige Entwicklung der DNA-Kryptographie wird prospektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3415-7_11 5612949d36fb3f09a2cc0ca6cb1c8d1d;de;;;1.1.;;;Eine Übersicht über autonome Computersysteme Die Entwicklung von Netzwerken und dem Internet, die hoch skalierbare und verfügbare Dienste bereitgestellt haben, haben Umgebungen komplexer gemacht. Die zunehmende Komplexität, Kosten und Heterogenität in verteilten Computersystemen haben Forscher dazu motiviert, eine neue Idee zu untersuchen, um das Komplexitätsmanagement in der IT-Industrie zu bewältigen. Dazu wurden Autonomic Computing Systems (ACS) eingeführt. In diesem Papier präsentieren wir einen vollständigen Überblick über ACSs. Es besteht aus Merkmalen, deren Auswirkungen auf Qualitätsfaktoren, Architektur von ACS-Bausteinen und Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_11 519a8feaf6711ba23320af013311f74f;de;;;1.1.;;;Finanzzeitreihenvorhersage mit nicht-fester und asymmetrischer Margin-Einstellung mit Momentum in der Support-Vektor-Regression Vor kurzem wurde die Support Vector Regression (SVR) auf die Vorhersage von Finanzzeitreihen angewendet. Die Finanzzeitreihen enthalten in der Regel die Merkmale geringer Stichprobengröße, hohes Rauschen und Instationär. Insbesondere die Volatilität der Zeitreihen ist zeitvariabel und bettet einige wertvolle Informationen über die Reihe ein. Zuvor hatten wir vorgeschlagen, die Volatilität in den Daten zu nutzen, um die Breite der Marge im SVR adaptiv zu ändern. Wir haben festgestellt, dass die Aufwärts- und Abwärtsmarge nicht gleich sein müssen, und haben auch beobachtet, dass ihre Wahl das Aufwärtsrisiko, das Abwärtsrisiko und die Gesamtprognoseleistung beeinflussen würde. In dieser Arbeit stellen wir einen neuartigen Ansatz vor, um das Momentum im asymmetrischen Randbereich zu übernehmen. Wir haben diese Methode angewendet und verglichen, um den Hang Seng Index und den Dow Jones Industrial Average vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39935-3_18 32ae8f233551df8f36f906ff24ccad92;de;;;1.1.;;;Ein HyperCard-basiertes Tool zur Untersuchung kognitiver Prozesse bei der Lösung komplexer Probleme Es wird ein computerbasiertes System zur Erforschung der Entscheidungsfindung beschrieben, das auf dem Konzept menschlicher Problemlöser als Erbauer und Nutzer mentaler Modelle basiert. Diese Beschreibung gliedert sich in drei Abschnitte: (1) ein Überblick über die Verhaltensweisen, die die Eckpfeiler menschlicher Problemlösung in realistisch komplexen Domänen darstellen, (2) eine kurze Diskussion des für die Untersuchung dieser Verhaltensweisen ausgewählten inhaltlichen Bereichs (finanzielle Problemlösung), eine detaillierte Beschreibung der Gründe für seine Auswahl und (3) eine umfassende Beschreibung des computergestützten Entscheidungsfindungssystems selbst. Die Vorteile des Einsatzes von HyperCard in solchen Forschungen werden im Hinblick auf die Wirksamkeit und Art der erzeugten Datenerhebung diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03203509 5ea0cdcb99ead6428ffd10eeb7f88559;de;;;1.1.;;;Kognitive Therapie mit komplexen Systemen Obwohl die kognitive Psychotherapie noch eine junge, wissenschaftliche und klinische Bewegung darstellt, lassen sich zumindest drei verschiedene Ansätze ausmachen, die aus ebenso vielen Schulen der kognitiven Psychotherapie stammen und sich durch unterschiedliche erkenntnistheoretische, theoretische und klinische Gesichtspunkte auszeichnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0567-9_1 59f1c76a80f84b5f3243d47628910107;de;;;1.1.;;;Von der Trennung zur Partnerschaft im naturwissenschaftlichen Unterricht: Studierende, Labore und das Curriculum In diesem Beitrag wird die Rolle des Wissenschaftslabors beim naturwissenschaftlichen Lernen untersucht. Durch die Untersuchung historischer Ansichten von Studenten, Laboratorien und Lehrplänen wird ein wachsendes Verständnis des Kontexts beschrieben, in dem naturwissenschaftliche Laboratorien wahrscheinlich effektiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61189-6_2 619901b7504ed702a2c4c02e8ac32bb3;de;;;1.1.;;;Die Beziehung zwischen zentralen Hinweisen und peripheren Hinweisen bei verdeckter visueller Orientierung Vier Experimente wurden durchgeführt, um gültige und ungültige Cue-Bedingungen für periphere und zentrale Cues zu vergleichen. Die Experimente 1, 3 und 4 verwendeten die Reaktionszeit (RT) als abhängige Variable. Experiment 2 verwendete ein Schwellenwertmaß. Periphere und zentrale Hinweise wurden bei jedem Versuch präsentiert. Der periphere Hinweis war in allen Experimenten nicht aussagekräftig. Der zentrale Hinweis war in Experiment 1 und 2 informativ, wo er bei 70 % der Versuche die Reizseite vorhersagte. Experiment 3 umfasste 50% und 100% Zentral-Cue-Vorhersagebedingungen sowie die 70%-Behandlung. Experiment 4 umfasste 60 %, 75 % und 90 % Vorhersagebedingungen für den zentralen Hinweis. Die Wirkungen der zentralen und peripheren Hinweise waren in allen vier Experimenten unabhängig und additiv, was darauf hinweist, dass: (1) beide Arten von Hinweisen gleichzeitig wirken können und dass die Beziehung zwischen ihnen unter den in diesen Experimenten verwendeten Bedingungen additiv ist, (2) Aussagekraft ist keine notwendige Bedingung für Aufmerksamkeitseffekte mit peripheren Hinweisen und (3) die verdeckte visuelle Orientierung beeinflusst die sensorischen Schwellen und die RT auf ähnliche Weise. Die Ergebnisse der Experimente 3 und 4 zeigten, dass die mit peripheren Hinweisen verbundene Erleichterung gegenüber Manipulationen unempfindlich war, die zeigen, dass Probanden den Informationswert des zentralen Hinweises nutzen, um freiwillige Aufmerksamkeit zu lenken. Die Ergebnisse werden unter Bezugnahme auf zwei Aspekte diskutiert, erstens die These, dass zentrale und periphere Cues ihren Einfluss auf die Leistung in unabhängigen Informationsverarbeitungsstufen nach der additiven Faktorenmethode ausüben, und zweitens die Probleme, die sich für die additive Faktorenmethode aufwerfen, wenn Cues sowohl eine „explizite“ Antwort – in Bezug auf das Vorhandensein oder Fehlen eines bestimmten Buchstabens – als auch eine „implizite Antwort“ – einschließlich der Planung und möglichen Ausführung von Augen- und Handbewegungen – hervorrufen.;-;-;-;https://link.springer.com/article/10.3758/BF03205506 e13ae7dc3e315804722a0298802497b4;de;;;1.1.;;;Zusammenfassung: Alles zusammenfügen Dieses Kapitel fasst einige der vielen Dinge zusammen, die Sie über Benutzer in Bezug auf ihre anthropometrischen, verhaltensbezogenen, kognitiven und sozialen Aspekte gelernt haben. Sie haben viele Informationen erhalten, daher beschreiben wir verschiedene Möglichkeiten, wie Sie diese organisieren können. Eine Möglichkeit zum Organisieren und Anwenden der Informationen sind Benutzermodelle. Diese Modelle reichen von impliziten beschreibenden Modellen wie Richtlinien bis hin zu expliziten Informationsverarbeitungsmodellen, die ausgeführt werden können, um Verhalten zu erzeugen und Leistung vorherzusagen. Eine andere Möglichkeit besteht darin, die Informationen nach ihrer Verwendung zu organisieren. Abschließend betrachten wir ein Systementwicklungsprozessmodell – das Risk-Driven Incremental Commitment Model – als Beispiel dafür, wie Sie Wissen über Benutzer in den Systementwicklungslebenszyklus integrieren können. Die Nichtberücksichtigung der Benutzer und ihrer Aufgaben bei der Entwicklung führt zu einem erhöhten Risiko der Systementwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-5134-0_14 b723b6605f920a1b29dc6a195dd3b865;de;;;1.1.;;;Ein neuartiges Wortsegmentierungsverfahren basierend auf Die automatische Wortsegmentierung von Vietnamesisch ist der primäre Schritt in der vietnamesischen Textinformationsverarbeitung, die eine wichtige Unterstützung für sprachübergreifende Informationsverarbeitungsaufgaben in China und Vietnam wäre. Da die vietnamesische Sprache eine isolierende Sprache mit Tönen ist, kann jede Silbe nicht nur einzeln ein Wort bilden, sondern auch durch Kombination mit linken und/oder rechten Silben ein neues Wort bilden. Daher kann die automatische Wortsegmentierung von Vietnamesisch nicht einfach auf Leerzeichen basieren. Dieser Beitrag nimmt die automatische Wortsegmentierung der vietnamesischen Sprache als Forschungsgegenstand. Zunächst erfolgt eine grobe Segmentierung vietnamesischer Sätze mit dem;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6861-5_47 f8b8663ac552d415b847de508de1bcd5;de;;;1.1.;;;Das Entwicklungsmodell des elektronischen Handels der regionalen Landwirtschaft Mit der Entwicklung der landwirtschaftlichen Information ist es ein unvermeidlicher Trend der Entwicklung von landwirtschaftlichen elektronischen Handelsangelegenheiten. Auf der Grundlage der vorliegenden Studie zum Entwicklungsanwendungsmodell des E-Commerce, kombiniert mit dem Charakter der Agrarinformationen, verglichen mit dem Entwicklungsmodell aus Theorie und Realität, wird ein neues Entwicklungsmodell des elektronischen Handels der regionalen Landwirtschaft auf der Grundlage der Regierung entwickelt aufgestellt und zentrale Fragen wie Probleme der Sicherheitsanwendungen, Zahlungsmodalitäten, Sharing-Mechanismen, Rechtsschutz usw. analysiert. Der zwischenstaatliche Koordinationsmechanismus der Region wird diskutiert, seine Bedeutung für die Regulierung der Entwicklung landwirtschaftlicher e- Handel und Förderung der regionalen Wirtschaftsentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12220-0_38 c3aa45b5b5831052fadb2499ed5b17b5;de;;;1.1.;;;Welche Rolle spielen kognitive Prozesse bei der Beurteilung von Qualität oder Lebensqualität? Dieses Kapitel befasst sich mit der Rolle, die kognitive Prozesse bei einer qualitativen Bewertung spielen. Es bietet eine Einführung in verschiedene kognitive Prinzipien und gibt zwei Beispiele für die Relevanz dieser Prinzipien für die aktuelle Lebensqualitätsforschung. Das übergeordnete Ziel des Kapitels besteht darin, dem Prüfer eine Reihe von Analysewerkzeugen an die Hand zu geben, mit denen er verstehen kann, wie eine qualitative Bewertung abläuft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9819-4_3 21587fa58211ba853ab0d2d683d81edb;de;;;1.1.;;;Über die umsichtige Bündelung von Reaktionszeiten Da Krech nie eine Arbeit geschrieben hat, in der Reaktionszeiten als abhängige Variable verwendet wurden, ist eine kurze Erklärung angebracht, warum ich ein Kapitel zu diesem Thema in seine Festschrift aufgenommen habe. Ich finde, dass drei der Themen, die Krech während meines Studiums in den 1950er Jahren betonte, seither Eckpfeiler meines Denkens als Psychologe sind. Obwohl sich die Themen in meinen Experimenten zweimal vom Tier auf den Menschen verschoben haben und obwohl sich der Inhalt meiner Forschung in einer Reihe von biologischen, pharmakologischen, pädagogischen und sogar sozialen Themen verändert hat, haben diese drei Themen eine für mich sichtbare Kontinuität geschaffen wenn zu niemand anderem.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1653-5_12 3c60c7e773a4b6fee203a5452d3cc9b4;de;;;1.1.;;;Tugendblindheit und Hegemonie: Qualitative Evidenz verhandelter ethischer Rahmenbedingungen in der Sozialsprache der Hochschulforschung Die Studie nutzte die Kritische Diskursanalyse (CDA), um normative Strukturen ethischen Verhaltens in der universitären Forschungsverwaltung aufzuklären, die für den Wissenstransfer in zukünftige Studien zur Forschungsintegrität nützlich sein können. Die Forschungsverwaltung scheint Integrität in der Forschungsumgebung durch vier sehr starke normative Bereiche zu unterstützen: (1) Respekt vor Autoritätsstrukturen, (2) Respekt vor institutionellen Grenzen, (3) Professionalität und (4) starkes Tugendgefühl. Die starke Normstruktur der Forschungsverwaltung scheint jedoch durch die fünfte Domäne, (5) politische Macht, die von renommierten Fakultäten mit Amtssitzen bewohnt wird, eine Fehlausrichtung von Top-down-Behörden und die Macht einiger institutioneller Mitglieder, die System. Die starke normative Struktur scheint auch durch die allgemeine Konsequenz des regulatorischen Umfelds und sich ändernde Kontexte, die die persönliche Tugend bedrohen, bedroht zu sein. Letztlich ist die normative Struktur fließend, machtpolitisch gewillt und mehrdeutig. Obwohl der fachliche Kern der Normstruktur stark ist, können die Stärken und Schwächen des Gesamtsystems mit schlecht konstruierten Elementen des institutionellen Umfelds in Verbindung gebracht werden.;-;-;-;https://link.springer.com/article/10.1007/s11948-007-9007-8 b00a2eb8ca092629e70be83806fc3361;de;;;1.1.;;;Theoretischer Rahmen der Forschung Um Wettbewerbsvorteile aufzubauen und zu erhalten, ist es für Unternehmen wichtig, über einen Prozess des Zugriffs, des Austauschs und der Integration von Wissen in verschiedenen Bereichen von Technologie, Geschäftsprozessen usw.;-;-;-;https://link.springer.com/chapter/10.1057/9780230625761_2 5971ac4a0b38ad9c5e3c3b3dbdb4cb43;de;;;1.1.;;;Eine querschnittskontrollierte Entwicklungsstudie zu neuropsychologischen Funktionen bei Patienten mit Glutarazidurie Typ I Die Glutarazidurie Typ I (GA-I) ist eine erbliche Stoffwechselerkrankung aufgrund eines Mangels an Glutaryl-CoA-Dehydrogenase (GCDH). Kognitive Funktionen gelten allgemein als verschont, wurden aber noch nicht im Detail untersucht.;-;-;-;https://link.springer.com/article/10.1186/s13023-015-0379-6 8c82326404b368b58b5a53643ff02157;de;;;1.1.;;;Ein Modell zur Durchführung von Systemleistungsanalysen im Predesign Zwei Bereiche der digitalen Simulation sind für die valide Systemleistung während des Predesigns besonders relevant: Missionsmodellierung und Mensch-Maschine-Modellierung. In dieser Arbeit wird die letztere Technik betont. Die Architektur (einschließlich der Komponenten der künstlichen Intelligenz) und Validierungsdaten für ein bestimmtes Modell werden vorgestellt. Die Komponenten des Predesign-Prozesses sind in Abb. 1 dargestellt. Dieser Prozess hat sich aus einer Vielzahl von Waffensystemen (vgl. Refs. 1, 2 & 3) und Dokumenten (z. B. Refs. 4, 5 & 6).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9244-7_7 d7a5ab69347d6c3d99459c1655698716;de;;;1.1.;;;Zeitliche Verarbeitung in der Gehirnaktivität Es wird ein Rahmen vorgestellt, in dem Modelle der zeitlichen Sequenzspeicherung, Aufmerksamkeit, Bewusstsein und Selbstbewusstsein gegeben sind. Das Framework umfasst verschiedene Merkmale von Neuronen – Stochastik, kurz- und langfristige zeitliche Prozesse – zusammen mit einfachen Formen der Netzarchitektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2001-8_19 e4af7987ddb2b1fe8a89c460ae36243e;de;;;1.1.;;;Psychometrische Bestätigung der neuropsychologischen Theorie Obwohl die nordamerikanische klinische Neuropsychologie traditionell datenbasiert und empirisch war (Beaumont, 1983, Luria & Majovsky, 1977, Russell, 1986), wird die Notwendigkeit einer theoretischen Orientierung durch den Eifer belegt, mit dem viele Neuropsychologen neuere Hypothesen in der Theorie angenommen haben. reiche kognitive Psychologie (Szekeres, Ylvisaker & Holland, 1985) und frühere Hypothesen in der neurologischen Theorie (zB Luria, 1980). Viele betrachten Neuropsychologie und kognitive Psychologie als kompatible und komplementäre Bereiche (Gazzaniga, 1984) und schlagen vor, dass eine Verschmelzung von Wissen aus beiden Bereichen zu neuen Erkenntnissen über Gehirnfunktion und Kognition führen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5577-9_8 4f8b3dee45a52f59071a75dd454724ae;de;;;1.1.;;;Augmented Interaction: Anwendung der Prinzipien der Augmented Cognition auf Mensch-Technik und Mensch-Mensch-Interaktionen Der Bereich Augmented Cognition (AugCog) hat sich in den letzten zehn Jahren von seinen Ursprüngen im von der Defense Advanced Research Projects Agency (DARPA) finanzierten Forschungsprogramm entwickelt, wobei der Schwerpunkt auf der Modulation von Closed-Loop-Mensch-Computer-Interaktionen in Betriebsumgebungen liegt, um eine breitere Umfang von Domänen, Kontexten und Herausforderungen in Wissenschaft und Technologie (W&T). Dazu gehören Herausforderungen in Bezug auf die zugrunde liegenden theoretischen und empirischen Forschungsfragen sowie die Anwendung von Fortschritten auf diesem Gebiet in Kontexten wie Aus- und Weiterbildung. Dieses Papier fasst eine Reihe von laufenden Forschungs- und Entwicklungsbemühungen (F&E) zusammen, die darauf abzielen, einen von AugCog inspirierten Rahmen anzuwenden, um sowohl die Mensch-Technik- als auch die Mensch-Mensch-Interaktion innerhalb einer Vielzahl von Ausbildungs- und Betriebsbereichen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39454-6_82 faf0a249cb66d7e0b62dccea9a73444e;de;;;1.1.;;;Virtuelle Organisationen: Trends und Modelle Der Einsatz von IKT in der Wirtschaft hat die Sichtweise auf traditionelle Unternehmen verändert. Mit VO können Unternehmen ohne physische, geografische oder strukturelle Einschränkungen zusammenarbeiten, um Kundenanfragen in einer vernetzten Umgebung zu erfüllen. Diese Idee verbessert die Ressourcenauslastung, reduziert Entwicklungsprozess und Kosten und spart Zeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_24 0d139d0af1254f9fa1e2468ad95240ed;de;;;1.1.;;;Das sich wandelnde Gesicht der HIV-assoziierten kognitiven und neuropsychiatrischen Störung In diesem Kapitel habe ich die Neuropsychologie von HIV aus einer historischen Perspektive betrachtet und die kognitiven und neuropsychiatrischen Störungen überprüft, die vor der Verfügbarkeit antiretroviraler Behandlungen durch einige der wichtigsten Entwicklungen auf diesem Gebiet bis heute beschrieben wurden. Daran schließt sich eine Diskussion einiger der wichtigsten Faktoren an, die die neuropsychologischen Symptome von HIV beeinflussen, und wie die kognitiven und verhaltensbezogenen Auswirkungen der Krankheit mit den damit verbundenen Veränderungen des Gehirns zusammenhängen. Das Kapitel schließt mit der Diskussion einiger potenziell wichtiger Überlegungen für die Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59745-434-6_8 03a8054e5b8bbc48daaa0068a4e359ad;de;;;1.1.;;;Wahrnehmung von Informationsprozessen durch Designer Das Verständnis des Informationsbedarfs und die Verwaltung der Informationsressourcen der Organisation sind von entscheidender Bedeutung, um einem wettbewerbsfähigen globalisierten industriellen Umfeld zu begegnen. Die Unterstützungsentwicklung zur Unterstützung dieser Prozesse scheitert in Echtzeitumgebungen oft an einem Mangel an tiefgreifendem Bewusstsein für die Interaktionen zwischen Unternehmen. In diesem Beitrag wurde ein systematischer Ansatz zum Verständnis der in einer Luft- und Raumfahrtorganisation verfügbaren Informationsprozesse und Informationsquellen anhand einer Fragebogenerhebung untersucht. Die Analyse zeigt, dass Designer meist nur in 4 oder mehr von 10 Fällen wahrnehmen, dass sie die richtigen Informationen zur richtigen Zeit erhalten. Auch können sie nicht zwischen den Arten von Interaktionen unterscheiden, die sie während ihrer täglichen Aktivitäten durchführen, wodurch die innerhalb der Interaktionen ablaufenden Informationsprozesse für sie nicht wahrnehmbar sind. Diese Wahrnehmung zeigt, dass es einen erheblichen Bedarf an der Entwicklung von Unterstützung gibt, um Bewusstsein zu schaffen und den Informationsbedarf von Designern zu befriedigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1050-4_62 54878766fcd0ddf40f9db642cbbe0660;de;;;1.1.;;;Ein quantitativer Vergleich aktueller Methoden der Faktorenanalyse dynamischer Strukturen (FADS) in renalen dynamischen Studien In diesem Beitrag werden fünf Methoden zur Durchführung von Faktorenanalysen dynamischer Strukturen verglichen. Diese sind Apex-Seeking, die Schnittmengenmethode, Clusteranalyse, räumliche Beschränkungen und einfache Struktur. Varianten davon wurden in einer Workstation-Umgebung implementiert. Die Methoden wurden an sequentiellen Bildern von 40 einzelnen Nieren getestet, die aus 20 Radionuklid-Dynamikstudien gewonnen wurden. Für jede Niere wurden Schätzungen der Transitzeit der gesamten Niere, der parenchymalen Transitzeit und der glomerulären Filtrationsrate unter Verwendung konventioneller Techniken der interessierenden Region vorgenommen. Jede Methode erzeugte drei Kurven (die drei Strukturen repräsentierten), die in fast allen Fällen dem Parenchym, dem Sammelsystem und dem Bluthintergrund entsprachen. Diese Kurven wurden normalisiert, um die Gesamtzählungen pro Rahmen, die von jeder Struktur beigesteuert wurden, und die Transitzeit der gesamten Niere, die Parenchymtransitzeit und die glomeruläre Filtrationsrate, die für jede Niere geschätzt wurde, darzustellen. Für die Transitzeiten der ganzen Niere stimmten die mit Faktormethoden erhaltenen Werte mit Ausnahme des Apex-Seeking gut mit den konventionell erhaltenen überein. Für die Parenchymtransitzeiten waren die aus der Faktorenanalyse erhaltenen Werte höher als die herkömmlich erhaltenen Werte und korrelierten schlecht mit diesen. Für die glomeruläre Filtrationsrate waren die aus der Faktoranalyse erhaltenen Werte im Allgemeinen höher als die herkömmlich erhaltenen Werte und korrelierten damit mäßig.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0033767 883127885b7a3f4ff402c2fa8f8e0fcf;de;;;1.1.;;;Ein neuartiges chaotisches neuronales Netz zur Funktionsoptimierung Chaotische neuronale Netze haben sich als leistungsfähige Werkzeuge zur Lösung der Optimierungsprobleme erwiesen. Und die chaotischen neuronalen Netze, deren Aktivierungsfunktion nicht monoton ist, werden bei der Lösung von Optimierungsproblemen effektiver sein als das chaotische neuronale Netz von Chen, insbesondere bei der Suche nach globalen Minima der kontinuierlichen Funktion und bei Problemen des Handlungsreisenden. In diesem Beitrag wird ein neuartiges chaotisches neuronales Netz zur Funktionsoptimierung vorgestellt. Im Gegensatz zum chaotischen neuronalen Netzwerk von Chen ist die Aktivierungsfunktion des neuartigen chaotischen neuronalen Netzwerks eine Wavelet-Funktion und die Annealing-Funktion mit unterschiedlichen Parametern wird in unterschiedlichen Perioden übernommen, so dass sie im Vergleich zur Konvergenzgeschwindigkeit und der Genauigkeit der Ergebnisse. Und zwei ausgefeilte Beispiele für die Funktionsoptimierung zeigen ihre Überlegenheit. Dieses chaotische neuronale Netz kann ein neuer leistungsfähiger Ansatz zur Lösung einer Klasse von Funktionsoptimierungsproblemen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_44 b97dea1c24a004b2945902dd8909a4b6;de;;;1.1.;;;Modellierung von Entwicklungsplastizität im menschlichen Wachstum: Die Vergangenheit abpuffern oder die Zukunft vorhersagen? Es wird allgemein angenommen, dass erhebliche Unterschiede in der Körpergröße von Erwachsenen zwischen menschlichen Populationen teilweise eine Anpassung an lokale ökologische Bedingungen darstellen. Entwicklungsplastizität trägt zu dieser Variabilität bei, es wird jedoch diskutiert, wie dieser Prozess des frühen Lebens eine Anpassung bewirken kann, wenn sich die Umgebung innerhalb der Lebensspanne ändert. Wir haben ein einfaches mathematisches Simulationsmodell entwickelt, um zu testen, wie menschliche Föten ihr Wachstum an die ökologischen Bedingungen anpassen können, ohne überempfindlich und damit anfällig für extremes Wachstum zu sein. Daten zum indischen Niederschlag (1871–2004) wurden als Index der ökologischen Bedingungen verwendet. Das Simulationsmodell ermöglichte den Vergleich verschiedener Strategien zur Verarbeitung dieser Zeitreihendaten hinsichtlich (a) der Toleranz kurzfristiger ökologischer Variabilität und (b) der Vorhersage von Bedingungen im Erwachsenenalter. Wir haben gezeigt, dass ökologische Informationsverarbeitung in Umgebungen bevorzugt wird, die anfällig für langfristige ökologische Trends sind. Sobald diese Strategie angenommen ist, kann eine Resistenz gegenüber kurzfristigen ökologischen Störungen entweder durch eine Verlängerung der Entwicklungsplastizitätsdauer oder durch die Akkumulation von Mehrgenerationeneinflüssen erreicht werden. Eine Mehrgenerationenstrategie dämpft erfolgreich die Übertragung der Auswirkungen von ökologischen Schocks auf zukünftige Generationen, aber sie kann die Nachkommen nicht vorhersagen oder in die Lage versetzen, auf längerfristige Bedingungen zu reagieren. Diese Strategie ermöglicht jedoch eine Anpassung des fetalen Wachstums an die voraussichtliche Nahrungsversorgung der Mutter in der Zeit nach der Geburt, wenn das extrinsische Mortalitätsrisiko hoch ist. Unser Modell hat Auswirkungen auf die öffentliche Gesundheitspolitik, die darauf abzielt, chronische Unterernährung zu bekämpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-4038-7_3 5163fdc1503e6c81be6c7e1cd51c4d6f;de;;;1.1.;;;Die zugrunde liegenden Faktoren der Wortleserate Die Entdeckung des „Beschleunigungsphänomens“ und des Beitrags der Leserate als unabhängige Variable zur Qualität des Leseprozesses führte zu einem systematischen Forschungsprojekt, das die zugrundeliegenden Faktoren der Wortleserate untersuchte. Das Lesen von Wörtern erfordert die Verarbeitung von Informationen in den visuellen und auditiven Modalitäten und stützt sich auf Worterkennungsfähigkeiten wie phonologische und orthographische Dekodierung. Daher wird angenommen, dass die Verarbeitungsgeschwindigkeit einer Teilmenge der obigen Unterprozesse die Wortleserate beeinflusst. Durch experimentelle Manipulationen, die sich sowohl auf elektrophysiologische (ERPs) als auch auf Verhaltensmaße stützen, können die beim Wortlesen aktivierten Teilprozesse unterschieden und zwischen der frühen Wahrnehmungs-, der zentralen kognitiven und der motorischen Aktivierungsphase unterschieden werden. Die Ergebnisse zeigen, dass die Wortleserate mit der Grundgeschwindigkeit der Verarbeitung in den während des Lesevorgangs aktivierten Modalitäten zusammenhängt. Das Verarbeitungsniveau innerhalb jeder Modalität, das zu einem selbstbestimmten und schnellen Wortlesetempo beiträgt, unterscheidet sich jedoch je nach Alter und Effizienz der Lesefähigkeiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024696101081 3ad3a92169e75ec2bb143d654ea95889;de;;;1.1.;;;Gemeinsamer Umgang mit Informationen in den verschiedenen Stilen — Vererbung von Fähigkeiten und Integration von Informationen Es wird die Methode des gemeinsamen Umgangs mit der Informationsverarbeitung in den verschiedenen Stilen diskutiert. Als typische Beispiele werden die Vererbung von Fähigkeiten und die Integration unterschiedlicher Stile der Informationsverarbeitung betrachtet. Zunächst wird eine Beziehung zwischen symbolischer Verarbeitung und nicht-symbolischer Verarbeitung analysiert. Es gibt den wesentlichen Unterschied zwischen ihnen. Es wird eine Zwischenform eingeführt, um beide im gleichen Rahmen darzustellen. Es ermöglicht uns, den Unterschied zwischen symbolischen und onsymbolischen Darstellungen zu verdeutlichen und die Möglichkeit der Vererbung von Fähigkeiten und der Integration von Informationen zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45517-5_12 a79196af74e35608a4e856821e9c9e0c;de;;;1.1.;;;Codes berechnen versus Leben interpretieren Eines der wichtigsten Ziele der Biosemiotik ist es, einen konzeptionellen Rahmen für die Synthese des biologischen Wissens lebender Systeme bereitzustellen. Es kann davon ausgegangen werden, dass dieses Ziel auf (mindestens) zwei alternativen Wegen erreichbar ist, die beide tatsächlich von berufstätigen Biosemiotikern verfolgt werden. Beides gilt als philosophische Revolution des biologischen Denkens, die die Biologie in eine Kunst der Lebensinterpretation verwandeln wird, d. Oder Biosemiotik wird modelltheoretisch als Anwendung abstrakter semiotischer Konzepte auf ein der Semiotik fremdes Feld empirischer Forschung nur für ein anthropozentrisches Zeichenverständnis betrachtet. Der Beitrag skizziert beide biosemiotischen Wege der Synthese biologischen Wissens und zeigt, wie sie einen von Jaakko Hintikka intensiv untersuchten fundamentalen Gegensatz zwischen zwei Antworten auf die Frage widerspiegeln, ob Sprache mit sprachlichen Mitteln wissenschaftlich erklärt werden kann. Es wird argumentiert, dass die Biosemiotik als Ausgangspunkt ihres Forschungsprogramms eine positive Antwort auf diese Frage postulieren sollte. Eine modelltheoretische Skizze zur Entwicklung einer präzisen Definition organischer Codes soll zeigen, dass dieses Postulat es erlaubt, die innere Struktur biosemiotischer Konzepte aufzuklären;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-4814-9_9 d23921374c9a94b2de5667cde2e0d99f;de;;;1.1.;;;Massenkollaboration als aufkommendes Paradigma für die Bildung? Theorien, Fälle und Forschungsmethoden Web 2.0 ermöglicht viele verschiedene Formen der Massenkollaboration. Das hier vorgestellte Buch (Cress, Moskaliuk & Jeong, im Druck) befasst sich mit Massenkollaboration im Bildungskontext. Dies ist ein neues und aufstrebendes Forschungsgebiet, das zunächst einer Klärung und Definition bedarf. In diesem einführenden Kapitel schlagen wir vor, dass die Massenkollaboration im Bildungsbereich durch die folgenden vier Aspekte charakterisiert wird: (1) formale Aspekte wie die Anzahl der beteiligten Lernenden, die verwendeten Werkzeuge und die Erstellung von Artefakten, (2) interaktiv Aspekte wie Partizipation, Koordination, Kooperation und Kollaboration, (3) Aspekte bezüglich eines bestimmten Geistes, der in der Massenkollaboration gezeigt wird, und (4) lernbezogene Aspekte bezüglich des Lernortes. Ziel des Buches ist es, den aktuellen Forschungsstand zur Massenkollaboration in der Bildung darzustellen. Wir haben die 18 Beiträge verschiedener Labore und Forscher in drei Teile gegliedert. Die Kapitel im ersten Teil stellen theoretische Ansätze zur Massenkollaboration vor. Kognitive Ansätze sowie ein systemischer und ein stigmergischer Ansatz werden hier berücksichtigt. Die Kapitel des zweiten Teils stellen empirische Arbeiten vor, die mit spezifischen Tools oder Umgebungen für Massenkollaboration durchgeführt werden, beispielsweise Wikipedia, MOOCs (Massive Online Open Courses), Citizen Science, E-Partizipation oder der Plattform Scratch. Die Kapitel im dritten Teil befassen sich mit Forschungsmethoden und geben Einblicke in die spezifischen Herausforderungen, die bei der Analyse von Daten über Massenkollaborationsprozesse auftreten. In diesem dritten Teil werden Methoden wie Natural Language Processing oder Netzwerkanalyse vorgestellt. Nach einer kurzen Zusammenfassung jedes der 18 Kapitel schließen wir mit der Identifizierung von vier Forschungsherausforderungen und zukünftigen Richtungen: (1) Integration der vielschichtigen Konzepte und Theorien, die derzeit im Hinblick auf Massenkollaboration diskutiert werden, (2) Ausarbeitung des Begriffs des besonderen Geistes der Massenkollaboration und ihrer Beziehung zum Lernen, (3) die Erforschung der Massenkollaboration als Mittel zur Überwindung der digitalen Kluft und (4) die Entwicklung und Anwendung geeigneter Forschungsmethoden, die mit der riesigen Datenmenge, die aus der Massenkollaboration resultiert, umgehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13536-6_1 aefa75970f420a5be55dafd850a903bd;de;;;1.1.;;;Erhaltungskosten von PGRFA Die Gesamtkosten der PGRFA-Erhaltung setzen sich aus den Fiskalkosten und den Opportunitätskosten zusammen (siehe Abb. 5.1). Die fiskalischen Kosten, die für die PGRFA-Erhaltung anfallende Kosten darstellen, die national oder international budgetiert und investiert werden müssen, für die Planung, Durchführung und den Betrieb von Ex-situ- und In-situ-Erhaltungsaktivitäten, werden durch die spezifischen Naturschutzaktivitäten, die Abschreibungskosten, bestimmt für Investitionen und die Kosten für institutionelle und politische Regelungen für den Zugang zu PGRFA. Darüber hinaus müssen die Kosten für Entschädigungen und Anreize, die für die Aufrechterhaltung der PGRFA gezahlt werden, berücksichtigt werden. Hinzu kommen Opportunitätskosten, die den entgangenen Nutzen für das Land durch die Erhaltung der Vielfalt genetischer Ressourcen im Feld widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58450-3_5 7c4bc4815298f2396bf7dffe59f680e1;de;;;1.1.;;;Ultimative Möglichkeiten der Pareto-Set-Reduktion basierend auf Quanten von Fuzzy-Informationen Es wird das multikriterielle Auswahlproblem mit einer Fuzzy-Präferenz-Beziehung betrachtet. Dieses Problem beinhaltet eine Menge möglicher Alternativen, ein numerisches Vektorkriterium und eine Fuzzy-Präferenz-Beziehung eines Entscheidungsträgers (DM). Die Konzepte des Fuzzy-Vektorraums, einer polyedrischen Fuzzy-Menge und der Abstand zwischen konvexen Fuzzy-Mengen und Kegeln werden verwendet. Um die Pareto-Menge zu reduzieren, werden ultimative Möglichkeiten untersucht, Informationen über die Fuzzy-Präferenzrelation in Form ihrer Quanten zu verwenden. Für eine hinreichend breite Klasse von Auswahlproblemen wird bewiesen, dass eine ursprünglich unbekannte Fuzzy-Menge von nicht dominierten Elementen unter Verwendung einer endlichen Menge von Fuzzy-Informationsquanten beliebig genau approximiert werden kann.;-;-;-;https://link.springer.com/article/10.3103/S0147688218060084 09702ac753884a44facada9fe3386bba;de;;;1.1.;;;Evozierte Potenziale und antisoziales Verhalten In den letzten 15 Jahren hat unser Verständnis des neurophysiologischen Substrats, das vielen psychopathologischen Zuständen zugrunde liegt, erheblich zugenommen, eine Entwicklung, die weitgehend durch die parallele Zunahme der Verwendung von Aufzeichnungstechniken für evozierte Potenziale (EP) erklärt wird. Enttäuschenderweise hat dieser Trend nicht zu einer entsprechenden Zunahme der Verwendung von EPs bei antisozialen Populationen geführt, und folglich beruht die Aufklärung einer möglichen elektrokortikalen Grundlage für die Antisozialität weitgehend auf EEG-Studien und der Verwendung periphererer Messungen der ZNS-Funktion. Es ist jedoch klar, dass EP-Studien das Medium bieten können, durch das neue theoretische Entwicklungen entstehen können, um unser Verständnis von antisozialem Verhalten zu verbessern. Ein genauerer Blick auf die Vorteile der EP-Methodik gegenüber anderen psychophysiologischen Techniken kann helfen, diese optimistische Aussage zu relativieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2768-1_2 06d9e9ef3344e7fad6e05c6c3f2ea156;de;;;1.1.;;;Lernstrategien und -verständnis messen: Ein Forschungsrahmen Wir präsentieren einen Rahmen für die Messung und Diagnose mit wissensbasierten Modellen. Basierend auf Formulierungen der Wissensebenenanalyse, der Symbolebenenanalyse, des konstruktivistischen Lernens und der situierten Kognition beschreiben wir mögliche Bezugsrahmen und grundlegende Messansätze, die in der Kognitions- und Lernanalyse angewendet werden können. Im Allgemeinen definieren diese Referenzrahmen, wie Individuen, Kontexte, Wissen und Aktivität konstitutiv definiert werden. Anschließend stellen wir mehrere Messmodelle vor, die den objektiven Messansatz der Rasch-Modelle auf die Analyse von Lernstrategien und Wissensentwicklung erweitern. Die Struktur- und Parameterschätzungen solcher Modelle können dann bei der Spezifikation von probabilistischen Glaubensnetzwerken verwendet werden, die eine Online-Schülermodellierung durchführen können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55606-0_64 924994e00e585707c06fbdae8f71ba55;de;;;1.1.;;;Traditionelle chinesische Medizininformatik und virtueller Körper Dieser Artikel gibt einen Überblick über die Geschichte der Anwendung von Computertechniken in der Traditionellen Chinesischen Medizin (TCM), zusammen mit der angewandten „Traditional Chinese Medical Informatics (TCMI)“, einer neuen Interdisziplin aus Medizin und Computer. Die Traditionelle Chinesische Medizin ist ein Thema mit dynamischem menschlichen Körper als Forschungsobjekt, weil es lange Zeit nicht möglich war, das Experiment mit dem echten menschlichen Körper aufzusteigen, daher wurden die Aspekte der experimentellen Forschung immer in eine passive Situation gestellt. In den letzten Jahren, zusammen mit der Gegenwart des sich kreuzenden Themas in der modernen Technik der Computerinformation und der modernen Medizin, hat die Computertechnik den breiteren Forschungsvordergrund im Bereich der TCM erweitert. Dieses Papier stellt einige Konzepte für den Vordergrund der Anwendung von Virtual Body in der TCM vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79039-6_173 5cfb24815220ffb7202373b89a00add9;de;;;1.1.;;;Visualisierung der sich bewegenden Pareto-Grenze in DSS Es wird ein neuer Ansatz zur Entscheidungsunterstützung in einem multiobjektiven Problem beschrieben, das beim Design von gesteuerten dynamischen Systemen entsteht. Der Ansatz erweitert im Wesentlichen die Machbarkeitszielmethode, die die Spezifizierung des Zielpunkts durch Visualisierung der Pareto-Grenze, die zulässige Zielwerte und Zielkompromisse charakterisiert, auf dynamische Systeme. Der entwickelte Ansatz hilft dabei, dynamische Veränderungen der Pareto-Grenze zu erforschen.;-;-;-;https://link.springer.com/article/10.3103/S0147688211050029 de3c2df053e7218bcc49ca00cedf4fae;de;;;1.1.;;;Regression und Klassifikation mit Regularisierung Ziel dieses Kapitels ist es, einen theoretischen Rahmen für das Problem des Lernens aus Beispielen zu geben. Das Lernen aus Beispielen kann als das Problem der Approximation einer multivariaten Funktion aus spärlichen Daten angesehen werden [13];-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21579-2_7 ed1d2fffe7efebddbee80a9de9fb4857;de;;;1.1.;;;Eine kognitive Sicht auf die Variabilität zwischen Sprachen In diesem Kapitel untersuche ich zunächst den soziolinguistischen Ansatz von Tarone zur Untersuchung der Variabilität zwischen Sprachen (IL). Ich konzentriere mich auf Tarones Konzept des „Vernacular Style“ als den Sprachstil, bei dem der Sprecher (L2-Lerner) der Sprachform am wenigsten Aufmerksamkeit schenkt. Tarones Ansatz wird dann einer kognitiven, informationsverarbeitenden Sicht auf die IL-Variabilität gegenübergestellt. Ich versuche aufzuzeigen, wie die beiden Ansätze kombiniert werden können, um eine fruchtbarere Grundlage für die Erforschung von Zweitspracherwerbsprozessen (SLA) zu schaffen. Anschließend beschreibe ich eine eigene Studie, um zwei methodische Punkte in der empirischen Untersuchung der IL-Variabilität zu veranschaulichen, die (1) die Nützlichkeit von Pretest-Verfahren zur Erhöhung der Chancen erhöhen, dass L2-Lernende tatsächlich eine Variabilität ihrer IL-Leistung aufweisen, und (2 ) die Bedeutung einer konzeptionellen und empirischen Unterscheidung zwischen „Aufgabe“ und „Aufgabenanforderungen“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0900-8_2 40b87d177ac2e965f6bdef41c3500a82;de;;;1.3.;;;Erforschung der digitalen Signalverarbeitung basierend auf dem System-Lernmodell Bachelor-Studiengänge der Informationswissenschaft bieten in der Regel Pflicht- oder Wahlfächer in der Signalverarbeitung an, während die Kurse der digitalen Signalverarbeitung sowohl theoretisch als auch praktisch stark sind. In Anlehnung an die Lernziele von Studierenden an Universitäten stellt der Autor die digitale Signalverarbeitung im Hintergrund der Entwicklung moderner Informationsfelder vor, dieser Beitrag stellt eine praxisorientierte Lernmethode vor, die sich an Denksystemen und ingenieurwissenschaftlichen Methoden der Fähigkeitsbildung orientiert, die traditionelles Lernen in Theorie und Praxis zu verbessern und hat für landwirtschaftliche Hochschulen eine Referenzbedeutung, um die berufliche Grundlage von Informationsstudenten zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02804-6_63 63a66314bac7615b42f2c9d7b0f17ba4;de;;;1.3.;;;Ein überwachter PLS-Informationserkennungsalgorithmus In diesem Beitrag wird das Grundprinzip der Partial Least Squares Regression (PLS) analysiert und basierend auf PLS ​​ein Supervised Information Recognition (SIR)-Algorithmus aufgebaut. Der Algorithmus ist so aufgebaut, dass Antwortvariablen als 0-1-Variablen betrachtet werden, und er kombiniert organisch Merkmalsextraktion und Klassifikatordesign in der Mustererkennung. Im Vergleich zur diskriminativen Analyse nach Fisher, der diskriminativen Analyse nach Bayes und einigen anderen klassischen Mustererkennungsalgorithmen hat der SIR-Algorithmus eine viel leistungsfähigere Fähigkeit zur Informationserkennung und erfordert keine gute Verteilung der Daten, insbesondere ist er effektiver für Kollinearitätsinformationen erklärende Variablen sind mehr, aber die Stichprobengröße ist klein. Bei Anwendung dieses Algorithmus auf die Klassifizierungserkennung der Bodenqualität zeigen die Ergebnisse, dass der in diesem Papier entwickelte Algorithmus effektiv und zuverlässig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87442-3_40 b0abf8d5f0926988f56dfc8c63b49ca3;de;;;1.1.;;;Computer- und Softwareprobleme Die Entwicklung der Datenkommunikationstechnologie und des Netzwerkdesigns ist eng mit der Entwicklung der Datenverarbeitung verbunden. Die Möglichkeit, Daten mit hoher Geschwindigkeit über große Entfernungen zu übertragen, ermöglichte zunächst entfernte Computerterminals und führte später zu einer verteilten Datenverarbeitung. Die Anforderungen an verteilte Datenverarbeitungssysteme mit Satellitenprozessoren bestimmten die Architektur vieler Kommunikationsnetze.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1041-9_10 e5fb53571759859c148a273cb0a729b6;de;;;1.1.;;;Moderne heuristische Suchmethoden für das Steiner-Baum-Problem in Graphen Bei einem gegebenen kantengewichteten Graphen besteht das Steiner-Baum-Problem in Graphen darin, einen Teilgraphen mit minimalen Kosten zu bestimmen, der eine Menge spezifizierter Knoten überspannt. Betrachten Sie genauer einen ungerichteten zusammenhängenden Graphen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3171-2_13 d87d8eb0d9ed6b5af49fec6044b1a37e;de;;;1.1.;;;Kognitive Dysfunktion und Depression bei Morbus Fabry: eine systematische Übersicht Morbus Fabry, eine X-chromosomale lysosomale Speicherstörung, führt zu Multiorgandysfunktionen, einschließlich zerebrovaskuläre Erkrankungen und psychische Störungen. Die Prävalenz und das Muster der damit verbundenen kognitiven Dysfunktion sind jedoch nicht gut verstanden.;-;-;-;https://link.springer.com/article/10.1007/s10545-013-9643-x 388248816016716abc0d50dd5386da84;de;;;1.1.;;;Eine visuelle Sprache für die kollaborative Visualisierung integrierter konzeptioneller Modelle in Produktentwicklungsszenarien In verschiedenen industriellen und wissenschaftlichen Bereichen werden konzeptionelle Modelle aus realen Problemräumen abgeleitet, um enthaltende Entitäten und Zusammenhänge zu verstehen und zu kommunizieren. Abstrahierte Modelle spiegeln das gemeinsame Verständnis und den Informationsbedarf von Ingenieuren wider, die konzeptionelle Modelle zur Erfüllung ihrer täglichen Aufgaben anwenden. Den meisten standardisierten Modellen im Prozessmanagement, Product Lifecycle Management und Enterprise Resource Planning fehlt jedoch eine wissenschaftliche Grundlage für ihre Notation. In Kollaborationsszenarien mit Stakeholdern aus mehreren Disziplinen erschweren maßgeschneiderte konzeptionelle Modelle Kommunikationsprozesse, da ein gemeinsames Verständnis nicht geteilt oder in konkrete Modelle umgesetzt wird. Um die direkte Kommunikation zwischen Experten aus mehreren Disziplinen zu unterstützen, wird eine Bildsprache entwickelt, die eine gemeinsame Visualisierung disziplinspezifischer Konzeptmodelle ermöglicht. Zur visuellen Unterscheidung und zur Überwindung visueller Komplexitätsprobleme werden konzeptionelle Modelle in einem dreidimensionalen Raum angeordnet. Die hier vorgestellte Bildsprache folgt und erweitert etablierte Prinzipien der Bildsprachenwissenschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30817-8_79 7efd2f8f725b752f066ec4be8a4005b5;de;;;1.1.;;;Kontrollgesetze in den mesoskopischen Prozessen der Bioinformatik Biocomputing in einem mehrzelligen Organismus wird in hierarchisch angeordneten Rechennetzwerken implementiert (Conrad, 1990a). Neben dem offensichtlichen Netzwerk aus miteinander verbundenen Neuronen können zahlreiche biochemische Prozesse im Zytoplasma und im Zellkern als verteiltes Netzwerk angesehen werden. Conrad (1984) hat Biocomputing als eine Hierarchie von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5345-8_24 2893fe59425ab1ff35d5af91be366b40;de;;;1.1.;;;Auf dem Weg zu einem umfassenden Informationssicherungs-Sicherheits-Ausbildungsmodell für Informationstechnologie-Lehrpläne Die Informationstechnologie (IT) umfasst alle Aspekte der Computertechnologie. Die Durchdringung der IT in den letzten zehn Jahren hat dazu geführt, dass das Wissen um Information Assurance und Security (IAS) für IT-Experten weltweit immer wichtiger geworden ist. Allerdings erhalten südafrikanische Universitäten keine spezifischen Curriculum-Richtlinien, um sicherzustellen, dass alle wesentlichen sicherheitsrelevanten Aspekte in den angebotenen IT-Kursen enthalten sind. In Bezug auf IAS sind diese Universitäten daher verpflichtet, sich selbst zu regulieren, indem sie sich an internationalen Normen und Standards messen. Eine solche Norm für den IT-Beruf gibt die ACM/IEEE-CS in der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39377-8_18 608aea1d85592f6915040909da57d74f;de;;;1.1.;;;Heuristiken, Verzerrungen und Umweltgesundheitsrisikoanalyse Menschliches Verhalten schadet und nützt der natürlichen Umwelt, und Umweltveränderungen können sich wiederum erheblich auf die menschliche Gesundheit auswirken. Daher ist die Untersuchung der menschlichen Entscheidungsfindung, die einen Großteil des menschlichen Verhaltens leitet, für das Management umweltbedingter Gesundheitsrisiken von großer Bedeutung. In diesem Kapitel wird die wichtige Beziehung zwischen einem Bereich der Verhaltensentscheidung (kognitive Heuristiken und Verzerrungen) und dem umweltbedingten Gesundheitsrisikomanagement untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9238-6_14 3515f107b42983fb07aa0b08bf4c538b;de;;;1.1.;;;BioInformationsverarbeitung In diesem Buch werden wir zunächst einige der Prinzipien hinter Modellen der biologischen Informationsverarbeitung diskutieren und dann den Prozess der Verwendung dieser Ideen zur Erstellung von Modellen für Kognition und kognitive Dysfunktion beginnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-871-7_1 5e956c1905874af01a898241afddac03;de;;;1.1.;;;Bildsprache und Denken: Verdeckte Funktionsweise des motorischen Systems In zahlreichen Studien wurde festgestellt, dass während der Kognition eine Vielzahl von Körpersystemen heimlich aktiviert werden. Ausgezeichnete Berichte über die Gehirnfunktion während des Denkens finden sich bei Delafresnaye (1954), Eccles (1966) und in jüngerer Zeit bei Young (1970). Ein Beispiel für eine starke zentralistische Position ist die von Lashley (1958), in der angenommen wird, dass Denken stattfindet;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2571-0_2 0439714af7e44ec50b2ca80587adbf90;de;;;1.3.;;;Ein Ansatz zur Mustererkennung von Handaktivitäten basierend auf EEG und Fuzzy Neural Network Die Elektroenzephalographie (EEG) ist ein weiteres interessantes bioelektrisches Signal, das sich von der EMG (Elektromyographie) unterscheidet. Um deren Anwendung in der Steuerung der mehrfingerigen Roboterhand oder der Handprothese zu verfolgen, sollte zunächst die auf EEG basierende Mustererkennungstechnologie der menschlichen Handaktivitäten als sehr wichtiges und elementares Forschungsziel untersucht werden. Nachdem wir unsere Forschungsstrategie zu EEG bei der Steuerung der Roboterhand diskutiert haben, wird in diesem Beitrag das als Fuzzy Neural Network (FNN) bezeichnete Erkennungsmodell aufgebaut und dann die zugehörigen Algorithmen, wie das erzeugte Grundlagenwissen, die Lernstichproben Set, die extrahierten Merkmale und die mit dem künstlichen neuronalen Netz (ANN) erkannten Muster werden eingehend diskutiert, um die Klassifizierung einiger grundlegender mentaler Aufgaben zu erreichen. Darüber hinaus wurde die experimentelle Forschung auch mit einem Zweikanalsystem zur Messung des EEG-Signals durchgeführt, und das Ergebnis zeigt, dass das neue Erkennungsmodell mit FNN nicht nur die effektiven spektralen Merkmale der Handbewegungen und die anderen üblichen begleitenden mentalen Aufgaben extrahieren kann , wie z.B. Augenblinzeln, rote Farbe beobachten und Musik hören, um die grundlegende Wissensproduktion und die Merkmalsextraktion zu erreichen, hat aber auch die gute Fähigkeit der Mustererkennung über die Aktivitäten der menschlichen Hand durch die unscharfe Einstellung der Lernproben die Ausbildung seines ANN.;-;-;-;https://link.springer.com/article/10.1007/BF02916107 208a8a4558158df15652f12bea4303bc;de;;;1.1.;;;Menschliche Faktoren in der klinischen Beurteilung: Diskussion von Scrivens „klinischer Beurteilung“ Es wäre unmöglich, jeden der Hauptpunkte in Scrivens weitreichendem Papier im Detail zu kommentieren. Vieles beschäftigt sich mit der Frage der klinischen versus statistischen Vorhersage und mit den Implikationen des gut replizierten Forschungsergebnisses, dass klinische Urteile durch einfache statistische Formeln, die aus einer repräsentativen Stichprobe früherer Urteile abgeleitet werden, reproduziert oder sogar verbessert werden können [11]. Dies scheint ein rätselhaftes, kontraintuitives und kontroverses Forschungsergebnis zu sein. Denn sicherlich wurden seine Implikationen nur langsam in die klinische Praxis aufgenommen und vielleicht mehr widerstanden und vermieden als beachtet. Diese Diskussion wird sich daher auf eine Hauptfrage konzentrieren: Warum entsprechen einfache Urteilsformeln so konsequent der Genauigkeit menschlicher Schlussfolgerungen oder übertreffen sie? Ich beantworte diese Frage auf zweierlei Weise: erstens durch eine Kritik des menschlichen Urteilsvermögens aus informationsverarbeitender Perspektive und zweitens durch eine kritische Auseinandersetzung mit dem Forschungsmodell, das zu dieser Erkenntnis geführt hat klinischen Urteilsvermögen und mit der Feststellung, was die Forschung zum klinischen Urteilsvermögen tatsächlich untersucht hat. Die Hauptrichtung der Diskussion wird darin bestehen, der Hauptlinie von Scrivens Argumentation zuzustimmen, während darauf hingewiesen wird, dass es immer noch eine „andere Seite“ gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9399-0_2 5bc9a11a7f43619a35485bef75fdf0c2;de;;;1.1.;;;Quantenbeschleunigung für unbeaufsichtigtes Lernen Wir zeigen, wie das Quantenparadigma genutzt werden kann, um unüberwachte Lernalgorithmen zu beschleunigen. Genauer gesagt erklären wir, wie es möglich ist, Lernalgorithmen durch Quantisierung einiger ihrer Unterprogramme zu beschleunigen. Quantisierung bezieht sich auf den Prozess, der einen klassischen Algorithmus teilweise oder vollständig in sein Quanten-Gegenstück umwandelt, um die Leistung zu verbessern. Insbesondere geben wir quantisierte Versionen von Clustering über Minimum Spanning Tree, divisive Clustering und;-;-;-;https://link.springer.com/article/10.1007/s10994-012-5316-5 96be7bbd00220643b48207794e69d5f1;de;;;1.1.;;;Systems Engineering und Infrastrukturen für offene computerbasierte Systeme ECBS (Engineering of Computer Based Systems) bietet Rahmen von Architekturprinzipien, um wahrgenommene Umgebungen zu modellieren, in die CBS (Computer Based Systems) eingebettet werden müssen, und die Funktionalität von CBS als diskrete Ereignissysteme und um physische CBS als serviceorientierte Systeme zu modellieren. Darüber hinaus enthält es Frameworks für Prozessmodelle mit genauen Richtlinien, um alle Engineering-Schritte durchzuführen, die zum Aufbau dieser Modelle und zur Integration und zum Betrieb von CBS erforderlich sind, sowie Frameworks für Informationsmodelle mit genauen Richtlinien, welche Informationen innerhalb eines ECBS-Prozesses erfasst werden müssen, um die Dokumentation für eine vollständige und konsistente Informationsbasis.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0034770 1d301723ae14c8be67fcd587a764e70e;de;;;1.1.;;;Dankbarkeit, Selbstkontrolle und soziale Intelligenz: Eine prosoziale Beziehung? Bis heute wurde Dankbarkeit als positives Konstrukt diskutiert, das mit verschiedenen prosozialen Ergebnissen verbunden ist, darunter Hilfsverhalten und Altruismus sowie intrapersonale und zwischenmenschliche Vorteile wie Lebenszufriedenheit und soziale Bindungen. Die Betonung der Dankbarkeit als positiv hat zu einem Mangel an Forschung geführt, die ihre potenzielle Schattenseite untersucht. Diese aktuelle Arbeit versucht, Dankbarkeit in einem kritischeren Licht zu untersuchen, um zu hinterfragen, ob Dankbarkeit immer prosozial funktioniert. Zunächst wird der theoretische Zusammenhang zwischen Dankbarkeit, Anbiederung und Impression-Management-Verhalten mit Bezug auf soziale Intelligenz (SI) und Selbstüberwachung als Schlüsselkonstrukte untersucht, die der Schattenseite der Dankbarkeit zugrunde liegen könnten. Dieses Argument weist darauf hin, dass die offensichtlich prosoziale Natur der Dankbarkeit manchmal manipulative und eigennützige Ziele verschleiern kann. Anschließend wird der Zusammenhang zwischen Dankbarkeit, SI und Selbstkontrolle vorläufig empirisch belegt. In Studie 1 absolvierten dreihundertelf Teilnehmer Selbstberichtsmaßnahmen zu Dankbarkeit, Selbstkontrolle und sozialer Intelligenz. Die Ergebnisse zeigen kleine bis mittlere und signifikante Korrelationsbeziehungen zwischen diesen Konstrukten. Studie 2 untersuchte, ob das Praktizieren von Dankbarkeit zu Veränderungen der Fähigkeiten im Umgang mit Eindrücken, insbesondere der sozialen Intelligenz, führen kann, indem eine Intervention von Dankbarkeit versus Stolz entwickelt und durchgeführt wird. Diese kleine Intervention (;-;-;-;https://link.springer.com/article/10.1007/s12144-019-00330-w e014445e772d14a18ce9fe527d0a2e44;de;;;1.1.;;;Aufmerksamkeitsverzerrung für Psoriasis-spezifische und psychosoziale Bedrohung bei Patienten mit Psoriasis Informationsverarbeitungsfehler beziehen sich auf die Art und Weise, in der Menschen bestimmte Arten von Informationen leichter als andere wahrnehmen. Diese Verzerrung, die für kognitive Störungsmodelle von zentraler Bedeutung ist, wurde bei Patienten mit Psoriasis nicht untersucht. Der Zweck dieser Studie war es, zu untersuchen, ob Patienten mit Psoriasis eine automatische Aufmerksamkeitsverzerrung auf Informationsklassen im Vergleich zu Kontrollen zeigen. Sechzig Patienten und 60 alters- und geschlechtsangepasste Kontrollpersonen führten eine computergestützte Aufmerksamkeitsinterferenzaufgabe (die modifizierte Stroop-Aufgabe) durch. Patienten mit Psoriasis zeigten im Vergleich zu Kontrollen eine signifikante Interferenz für krankheitsspezifische, selbstbezogene und andere Verhaltensstimuli. In Bezug auf Informationsverarbeitungsfehler war die Beziehung zwischen Subjektstatus (Psoriasis-Patient vs. Kontrolle) und Farbbenennungsinterferenz signifikant stärker als die zwischen Angst, Depression und Sorge und Interferenz. Recall-Bias war nur auf krankheitsspezifische Stimuli beschränkt. Die beobachtete Tendenz zur Bedrohung wird eher durch den Status des Teilnehmers (d. h. Psoriasis-Patient oder Kontrolle) als durch psychische Belastung erklärt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023408503807 d28bfb76e53f149a375c8f23fe712ba5;de;;;1.1.;;;Studie zum Entwicklungspfad der modernen Kohlelogistik Chinas auf Basis des elektronischen Handels Traditionelle Logistik und moderne Logistik sind zwei Arten des Logistikmanagements, die von chinesischen Wissenschaftlern vertreten werden. Die moderne Kohlelogistik ist im Vergleich zur traditionellen Kohlelogistik eine Art neues integriertes Management. Im Zeitalter des vorherrschenden E-Commerce fördert die Kombination von moderner Kohlelogistik und E-Commerce die Entwicklung der Kohlelogistik. Basierend auf dem E-Commerce untersucht dieses Papier den Entwicklungspfad der modernen Kohlelogistik in China.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31656-2_111 7adb16f0cf4c3b0f8159f8739cd9769c;de;;;1.1.;;;Störungen der sensorischen selektiven Aufmerksamkeit Hemineglect- und Unaufmerksamkeitssyndrome gehören zu den dramatischsten Beispielen für Aufmerksamkeitsstörungen beim Menschen und sind eine der faszinierendsten Störungen, die Neuropsychologen in klinischen Situationen beobachten. Wir beginnen mit einer Diskussion dieser Syndrome, fahren mit einer allgemeineren Betrachtung der Einflüsse des Temporal- und Parietallappens auf die Aufmerksamkeit und dann der hemisphärischen Aufmerksamkeitsasymmetrien fort.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72639-7_12 b25ac45a556d4a82abe4136b4fc875d5;de;;;1.1.;;;Schnittstelle zwischen Computertechnologie und kognitiver Psychologie und Leistungsbewertung in den Naturwissenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Die aufkommende Schnittstelle zwischen Computertechnologie und kognitiver Psychologie für die Leistungsbewertung im naturwissenschaftlichen Unterricht wird untersucht. Kognitive Lerntheorien versprechen, die Computertechnologie von einem Testverwaltungstool in ein Prozessbewertungstool zu verwandeln, und Computertechnologie bietet ein Medium zur Untersuchung kognitiver Lernprozesse. Schnittstellentheorien und Schnittstellentechnologien werden kurz diskutiert. Die Technologie-Psychologie-Schnittstelle kann eine Grundlage für den Aufbau einer alternativen Bewertungstechnologie sein. Einige prototypische Projekte in dieser Fragestellung werden vorgestellt. Wie bei allen anderen neuen Testansätzen müssen auch bei der Bestimmung der Rolle der Schnittstelle zwischen Technologie und Psychologie bei der Leistungsbewertung mehrere Fragen beantwortet werden.;-;-;-;https://link.springer.com/article/10.1007/BF02298052 5e4313e3150c95aff9210a7baa4ff38a;de;;;1.1.;;;Bild 2-Tupel-linguistische Bonferroni-Mittelwertoperatoren und ihre Anwendung auf die Entscheidungsfindung mit mehreren Attributen In diesem Artikel untersuchen wir die Entscheidungsprobleme mit mehreren Attributen bei linguistischen Bild-2-Tupelinformationen. Dann verwenden wir Bonferroni-Mittelwert- und geometrische Bonferroni-Mittelwertoperationen, um einige linguistische Bild-2-Tupel-Aggregationsoperatoren zu entwickeln: Bild-2-Tupel-linguistischer Bonferroni-Mittelwertoperator und Bild-2-Tupellinguistischer geometrischer Bonferroni-Mittelwertoperator. Einige gewünschte Eigenschaften und Sonderfälle der entwickelten Operatoren werden ausführlich besprochen. Darüber hinaus schlagen wir unter Berücksichtigung der Bedeutung der Eingabeargumente den linguistisch gewichteten Bonferroni-Mittelwertoperator mit 2 Tupeln und den gewichteten geometrischen Bonferroni-Mittelwertoperator mit 2 Tupeln vor. Abschließend wird ein praktisches Beispiel für die Auswahl des Service Outsourcing Anbieters der Kommunikationsindustrie gegeben, um den entwickelten Ansatz zu verifizieren und seine Praktikabilität und Wirksamkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s40815-016-0266-x 7b21d09708d451979b907882a6a8c5bf;de;;;1.1.;;;Entwurf eines virtuellen Trainingssystems und Anwendung eines Bewertungsschemas zur Orientierung in einer Raumfahrzeugkabine Bei bemannten Raumfahrten hat die Schwerelosigkeit großen Einfluss auf die räumliche Orientierungsfähigkeit des Astronauten, insbesondere bei großen Raumfahrzeugen mit komplizierten Strukturen wie Raumstationen. Das Fehlen von Schwerkrafthinweisen und eine Vielzahl von Körperhaltungen führen oft zu einer räumlichen Desorientierung der Astronauten. In einem Mockup am Boden können Astronauten nur in aufrechten Körperhaltungen räumliches Orientierungstraining durchführen und können die Vielfalt der Körperhaltungen nicht simulieren. Ein Virtual-Reality-Trainingssystem zur Bewältigung des räumlichen Orientierungstrainings wurde vorgeschlagen und die Trainingsmethoden und Kurse wurden entwickelt. Es wurden Untersuchungen zur Anwendung von Evaluationsansätzen für das virtuelle Trainingssystem durchgeführt. In diesem Kapitel wird ein vorläufiges Bewertungsschema vorgestellt, das den Zusammenhang von menschlicher Physiologie, kognitiver Mentalität, Raumorientierungsfähigkeit und der Benutzerfreundlichkeit des virtuellen Trainingssystems umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48224-7_78 4c08e429209cddb002543fa976641dee;de;;;1.1.;;;Logik, Gestalttheorie und neuronale Berechnung in der Forschung zur auditiven Wahrnehmungsorganisation In unserem Beitrag diskutieren wir die Berliner Gestalttheorie, ihre Beziehung zur Modellierung mit künstlichen neuronalen Netzen und fragen, ob die Gestalttheorie als Paradigma für die zukünftige Forschung zur Musikwahrnehmung im Bereich der (computergestützten) auditiven Wahrnehmungsorganisation dienen kann. Um diese Frage zu beantworten, führten wir eine logische Analyse wichtiger gestaltistischer Konzepte aus wissenschaftsphilosophischer Sicht durch, diskutierten ein bestimmtes Modell der Gehirnfunktion und -wahrnehmung, das oft als modifizierte Fortsetzung der Gestalttheorie angenommen wird, und studierten Gestalt Theorie in Bezug auf die Modellierung der Wahrnehmungsorganisation mit künstlichen neuronalen Netzen unter Verwendung einiger bekannter Fakten aus der Automatentheorie. Die Arbeit gliedert sich in drei Teile: (i) Gestalttheoretische Konzepte wie „Gestaltqualität“,;-;-;-;https://link.springer.com/chapter/10.1007/BFb0034108 59fbe6b5e18c3de197da12eeaae460f1;de;;;1.1.;;;Rückwärtserkennungsmaskierung als allgemeine Art der Störung bei der erforderlichen Poststimulus-Verarbeitung Es wurde argumentiert, dass die auditive Rückwärtserkennungsmaskierung (ABRM) Interferenzen bei der Speicherung und/oder Verarbeitung einer kurzlebigen sensorischen Form von Informationen widerspiegelt und wurde als relativ unveränderliches Attribut der akustischen Tonhöhenverarbeitung für sehr kurze Reize, die minimal getrennt sind in der Frequenz (Δ;-;-;-;https://link.springer.com/article/10.3758/PP.70.6.1104 3e955a1241c54af05ffebe4963ecd65b;de;;;1.1.;;;Empirische Validierung eines Ratingansatzes zur Quantifizierung der Qualität der Zusammenarbeit Interdisziplinarität im Forschungsfeld Computer Supported Collaborative Learning (CSCL) beinhaltet die Anwendung verschiedener methodischer Analyseansätze, die von tiefgreifenden qualitativen Analysen kleiner interaktionsreicher Episoden der Zusammenarbeit bis hin zu quantitativen Messungen von geeignet kategorisierten Interaktionsereignissen, die als Indikatoren verwendet werden, reichen über den Erfolg der Zusammenarbeit in einigen ihrer Facetten. Dieser Artikel verfolgt einen alternativen Ansatz zur CSCL-Analyse, der darauf abzielt, einige gewünschte Eigenschaften jedes dieser verschiedenen methodischen Trends zu nutzen, wobei ein Bewertungsschema zur Bewertung der Zusammenarbeitsqualität verwendet wird. Nach der Definition einer Reihe von Dimensionen, die die wichtigsten Aspekte der Zusammenarbeit abdecken, werden entsprechend geschulte menschliche Bewerter eingesetzt, deren Bewertungen auf wesentlichen Aspekten der Zusammenarbeit basieren, die nicht leicht formalisierbar sind. Die hier untersuchten Aktivitäten beziehen sich auf 228 kollaborierende Dyaden, die synchron an einer Problemlösungsaufgabe arbeiten. Basierend auf diesem großen Datensatz werden Beziehungen zwischen den Dimensionen der Zusammenarbeitsqualität empirisch aufgeklärt, indem Ratings mit einer mehrdimensionalen Skalierungstechnik statistisch erarbeitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28586-8_13 7b7d19561a05bc2e635216a081092be1;de;;;1.1.;;;Rauschunterdrückung sensorischer Daten durch Schätzung der maximalen Wahrscheinlichkeit spärlicher Komponenten Sparse Coding ist ein Verfahren zum Finden einer Darstellung von Daten, bei dem jede der Komponenten der Darstellung nur selten signifikant aktiv ist. Eine solche Darstellung steht in engem Zusammenhang mit der Redundanzreduktion und der Analyse unabhängiger Komponenten und weist eine gewisse neurophysiologische Plausibilität auf. In diesem Beitrag zeigen wir, wie Sparse Coding zur Rauschunterdrückung verwendet werden kann. Unter Verwendung der Maximum-Likelihood-Schätzung von nicht-gaußschen Variablen, die durch Gaußsches Rauschen verfälscht sind, zeigen wir, wie eine Schrumpfungs-Nichtlinearität auf die Komponenten der spärlichen Codierung angewendet wird, um das Rauschen zu reduzieren. Es wird eine theoretische Analyse der Rauschunterdrückungsfähigkeit des Verfahrens gegeben, und es wird gezeigt, wie die optimale Basis für Sparse Coding gewählt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1599-1_17 a1d2b890eb4c893bf367d7e8cd541707;de;;;1.1.;;;Aktuelle Modelle und Erkenntnisse zur visuellen Rückwärtsmaskierung: Vergleich, Überprüfung und Aktualisierung Visuelle Rückwärtsmaskierung ist nicht nur ein empirisch reichhaltiges und theoretisch interessantes Phänomen, sondern hat auch zunehmende Anwendung als leistungsfähiges methodisches Werkzeug in Studien der visuellen Informationsverarbeitung und als nützliches Instrument zur Untersuchung der Sehfunktion bei einer Vielzahl spezifischer Probandenpopulationen gefunden. Seit der Einführung des zweikanaligen, anhaltend-transienten Ansatzes zur visuellen Maskierung vor etwa zwei Jahrzehnten wurden mehrere neue Modelle der Rückwärtsmaskierung und des Metakontrasts als alternative Ansätze zur visuellen Maskierung vorgeschlagen. In diesem Artikel skizzieren, überprüfen und bewerten wir drei solcher Ansätze: eine Erweiterung des Dual-Channel-Ansatzes, wie er im neuronalen Netzwerkmodell der retino-kortikalen Dynamik realisiert wird (Ogmen, 1993), die Perceptual Retouch Theory (Bachmann, 1984, 1994) und das Grenzkontursystem (Francis, 1997, Grossberg & Mingolla, 1985b). Aktuelle psychophysische und elektrophysiologische Erkenntnisse, die für die Rückwärtsmaskierung relevant sind, werden überprüft und, wenn möglich, mit den oben genannten Modellen in Verbindung gebracht. Neben den positiven Aspekten dieser Modelle listen wir auch ihre Probleme auf und schlagen Änderungen vor, die sie verbessern können, und Experimente, die sie empirisch testen können.;-;-;-;https://link.springer.com/article/10.3758/BF03212157 21b649dae7cc90f33dd92e9a8edb38ac;de;;;1.3.;;;Bewegungserkennung für 3D-Bewegungserfassungsdaten mit Hilfe von Support-Vektor-Maschinen mit Ablehnungsbestimmung Dieser Artikel stellt eine Bewegungserkennungsstrategie mit Zurückweisungsfähigkeit vor, um die sinnvollen Aktionen gemäß einem gegebenen Satz von Bewegungsklassen oder Kategorien oder Typen zu extrahieren und solche Eingabemuster zurückzuweisen, deren Kategorien nicht bekannt sind. Während der Online-Erkennungsphrase werden die mehreren Eins-gegen-Eins-Unterstützungsvektormaschinen mit der Mehrheitswahlstrategie über die neuesten Rahmen in einem gleitenden Fenster aggregiert, um den wahrscheinlichsten Typ bei jeder Instanz vorherzusagen. Und dann wird die entsprechende Indexbewegungskarte verwendet, um zu bestimmen, ob der vorhergesagte Typ akzeptiert werden sollte oder nicht. Die Bewegung wird als unbekannt betrachtet, wenn aufeinanderfolgende Mehrfachbilder zurückgewiesen werden. Als Beitrag wird ein angepasster selbstorganisierender Kartenalgorithmus vorgeschlagen, um automatisch die Index-Bewegungskarte für jede Bewegungsklasse zu lernen, wobei die Kartengröße und Topologie dynamisch durch die intrinsischen Eigenschaften des trainierten Bewegungsdatensatzes abgestimmt werden. Im Nachbearbeitungsschritt wird das Verfahren durch eine effiziente schlüsselmusterbasierte Verifikationsstrategie ergänzt, die die Erkennungsgenauigkeit deutlich verbessert. Als weiteren Beitrag stellen wir einen genetischen Algorithmus-Lernalgorithmus vor, um automatisch die notwendigen Schlüsselmuster für jede Klasse basierend auf der zuvor gelernten Index-Motion-Map zu lernen. Wir evaluieren unser Bewegungserkennungsmodell anhand verschiedener Experimente, die mit synthetischen Daten und realen Daten aus den frei verfügbaren Sätzen der Motion-Capture-Datenbank (HDM05) durchgeführt wurden. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Strategie nicht nur Bewegungen richtig klassifizieren kann, sondern auch die Existenz unbekannter Bewegungstypen identifizieren kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1749-5 1fb1fe56e7fd1874380d64aaf398a7ec;de;;;1.3.;;;Einsteigerfreies Online-Sequential-Extrem-Learning-Maschinenbasierte adaptive Luft-Kraftstoff-Verhältnis-Regelung In modernen Automobilmotoren beeinflusst das Luft-Kraftstoff-Verhältnis (AFR) stark die Abgasemissionen, die Leistung und den bremsspezifischen Verbrauch. Die AFR-Steuerung ist daher für die Motorleistung wesentlich. Die meisten bestehenden AFR-Regler mit eingebautem Motor verfügen jedoch nicht über eine adaptive Fähigkeit und können eine langfristige Regelleistung nicht garantieren. Andere gängige AFR-Regelungsansätze, wie die adaptive PID-Regelung oder die Gleitmodusregelung, sind geräuschempfindlich oder erfordern vorheriges Expertenwissen (wie das Motormodell von AFR). Um diese Probleme anzugehen, wird eine anfangstrainingsfreie Online-Sequential-Extreme-Learning-Maschine (ITF-OSELM) für das Design des AFR-Controllers vorgeschlagen und daher ein neuer adaptiver AFR-Controller entwickelt. Die Kernidee besteht darin, mit ITF-OSELM die AFR-Dynamik online sequentiell auf Basis der Echtzeit-Motordaten zu identifizieren und dann mit dem ITF-OSELM-Modell das notwendige Steuersignal zu berechnen, damit das AFR geregelt werden kann . Der Beitrag des vorgeschlagenen Ansatzes ist die Integration des einschulungsfreien Online-Systemidentifikationsalgorithmus in das Reglerdesign. Um die Stabilität des Regelkreises zu gewährleisten, wird darüber hinaus eine Stabilitätsanalyse durchgeführt. Um die Machbarkeit zu überprüfen und die Leistung des vorgeschlagenen AFR-Steuerungsansatzes zu bewerten, wurden Simulationen am virtuellen Triebwerk und Experimente am realen Triebwerk durchgeführt. Beide Ergebnisse zeigen, dass der vorgeschlagene Ansatz für die AFR-Regulierung wirksam ist.;-;-;-;https://link.springer.com/article/10.1007/s13042-018-0863-0 daad513d0f8bc3aab1d3d59b45d96ab2;de;;;1.3.;;;Die Faktoren, die die Beschäftigung von Absolventen des National Traditional Sports (NTS) in der Provinz Henan und Gegenmaßnahmen beeinflussen Basierend auf der Analyse der Einflussfaktoren auf die Beschäftigung von NTS-Absolventen in der Provinz Henan gibt die Arbeit entsprechende Vorschläge und Gegenmaßnahmen zu den wichtigsten Problemen bei der Ausbildung und Beschäftigung von NTS-Fachkräften in der Provinz Henan und liefert theoretische Referenzen für den Ausbildungsmodus und Anpassung des Lehrplans für NTS-Fachkräfte in der Provinz Henan.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22706-6_19 577c185453630004d9cdc94998ef1b39;de;;;1.1.;;;Soziokulturelle Integration von Mensch und Informatik Jede Art von Integrität umfasst bestimmte Teile und Aspekte. Die soziale Integration basiert auf der Kultur, und dies manifestiert sich in der Geschichte jeder einzelnen Nation oder jedes einzelnen Staates sowie im Maßstab der gesamten Menschheit. In der Kultur spielen verschiedene Formen sozialer Information die bestimmende Rolle, und der Fortschritt in der Informatik macht dies immer deutlicher. Im Zeitalter der Globalisierung sind die Informationsfaktoren der menschlichen soziokulturellen Integration von besonderem Interesse für Wissenschaft und gesellschaftliche Praxis.;-;-;-;https://link.springer.com/article/10.3103/S0147688209010018 839fe39bcf68a317baf4616e191ef382;de;;;1.1.;;;Evolution einer Systemtheorie des Selbst und der Gesellschaft Wo immer menschliche Gesellschaften existierten, gab es solche, die Theorien über das individuelle Selbst und über die dynamische Interaktion zwischen jedem Menschen und seiner Kultur aufgestellt haben. Obwohl es nicht praktikabel war, in diesem Buch eine Untersuchung aller Theorien des Individuums und der Gesellschaft zu versuchen, ist es von entscheidender Bedeutung, dass es eine Entwicklung des Denkens in Richtung des Betrachtens des Menschen als eine Menge von Systemen innerhalb größerer Systeme zu geben scheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-6148-3_13 c0e4302adefd9e1467e91911b3123ef5;de;;;1.1.;;;Gewalt in der Familie und Delinquenz In diesem Kapitel bemühen wir uns, den Forschungsstand zu zwei spezifischen Dimensionen familiärer Gewalt zusammenzufassen – Kindesmisshandlung und häusliche Gewalt. Wir bieten Definitionen für jede Dimension von Kindesmisshandlung, die körperlichen Missbrauch, sexuellen Missbrauch, Vernachlässigung und psychischen Missbrauch umfasst. Wir definieren auch jede Dimension häuslicher Gewalt – körperliche Gewalt, sexuelle Gewalt, Stalking und psychische Gewalt. Darüber hinaus bieten wir aktualisierte Informationen über die Prävalenzraten von Kindesmisshandlung und häuslicher Gewalt in den USA. Wir diskutieren auch Forschungsergebnisse zum gemeinsamen Auftreten von Kindesmisshandlung und häuslicher Gewalt. Als nächstes fassen wir die empirische Literatur zusammen, die untersucht, ob Kindesmisshandlung und häusliche Gewalt mit Delinquenz im Jugendalter und Kriminalität im Erwachsenenalter verbunden sind. Ein zunehmendes Forschungsthema untersucht, ob die Übertragung von familiärer Gewalt zwischen den Generationen stattfindet. Wichtig ist, dass die Nutzung von Längsschnittdaten im letzten Jahrzehnt zugenommen hat, ebenso wie die Konzeptualisierung der Polyviktimisierung. Die letzten Abschnitte des Kapitels verbinden Forschungsergebnisse zu familiärer Gewalt mit sich entwickelnden Kriminalitätstheorien und schließen mit Vorschlägen für die nächsten Schritte in der Forschungsagenda.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20779-3_28 1aadd1838081abbb82baa3d6455780f3;de;;;1.1.;;;Exemplarische Modelle als Mechanismus zur Durchführung von Bayes-Inferenzen Probabilistische Modelle haben in letzter Zeit als Berichte über die menschliche Kognition viel Aufmerksamkeit erhalten. Die meisten Forschungen, in denen probabilistische Modelle verwendet wurden, konzentrierten sich jedoch eher auf die Formulierung abstrakter Probleme kognitiver Aufgaben und deren optimale Lösungen als auf Mechanismen, die diese Lösungen implementieren könnten. Exemplarmodelle sind eine erfolgreiche Klasse von psychologischen Prozessmodellen, bei denen ein Inventar gespeicherter Beispiele verwendet wird, um Probleme wie Identifizierung, Kategorisierung und Funktionslernen zu lösen. Wir zeigen, dass beispielhafte Modelle verwendet werden können, um eine anspruchsvolle Form der Monte-Carlo-Approximation, bekannt als;-;-;-;https://link.springer.com/article/10.3758/PBR.17.4.443 5c796b008c839ed8c04ca0ca3ece9102;de;;;1.1.;;;Entscheidungsunterstützende Systeme Es ist seit langem bekannt [zB Newell, Simon 1972], dass sich elektronische Datenverarbeitung (EDV) und menschliche Entscheidungsträger in dem Sinne ergänzen, dass die EDV in der Datenverarbeitung – insbesondere simultan und parallel – weit überlegen bzw. leistungsfähiger ist Verarbeitung – und der Mensch ist z. B. besser in der Lage, auf Basis unvollständiger Daten zu kommunizieren, Urteile zu fällen etc. Der menschliche Entscheidungsträger braucht die Hilfe der EDV in Bezug auf Informationsverarbeitungskapazität und leicht zugängliche Speicherung. Sollen dafür aber EDV-Geräte eingesetzt werden, müssen Entscheidungsprobleme richtig modelliert werden, damit die Modelle wirklich die Probleme des Entscheiders abbilden und von der Maschine verstanden werden können. Dies impliziert normalerweise, dass der Entscheider selbst weiß, wie das Problem zu lösen ist und dass der Lösungsalgorithmus gut genug modelliert werden kann, um für die Maschine programmiert zu werden. In diesem Fall ist das Lösungsverfahren – wie der Informationsverarbeitungsprozess namens „Entscheidung“ – auf der Maschine gut definiert und die Dateneingabe in das Programm bestimmt das Ergebnis des Prozesses vollständig. Wir nennen ein solches EDV-Programm oder -System;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3249-4_7 372f2feb2b0c4fd7791e928d9711f5d1;de;;;1.1.;;;Die Suche nach „kanonischen“ Erklärungen für die Großhirnrinde Dieser Artikel befasst sich mit einer grundlegenden Forschungsrichtung der Neurowissenschaften: der Identifizierung eines mutmaßlichen neuronalen Verarbeitungskerns der Großhirnrinde, der oft als „kanonisch“ bezeichnet wird. Dieser „kanonische“ Kern würde vom gesamten Cortex geteilt und würde erklären, warum er so mächtig und vielfältig in Aufgaben und Funktionen ist, aber so einheitlich in der Architektur. Der Zweck dieses Papiers ist es, die Suche nach kanonischen Erklärungen in den letzten 40 Jahren zu analysieren und die theoretischen Rahmenbedingungen zu diskutieren, die dieser Forschung zugrunde liegen. Es wird eine Voreingenommenheit hervorheben, die meiner Meinung nach den Erfolg dieses Forschungsprojekts eingeschränkt hat, nämlich die Dimension der kortikalen Entwicklung zu übersehen. Die früheste Erklärung der Großhirnrinde als kanonisch wurde von David Marr versucht, indem er mutmaßliche kortikale Schaltkreise aus allgemeinen mathematischen Gesetzen ableitete, lose nach einer deduktiv-nomologischen Darstellung. Obwohl sich Marrs Theorie als falsch herausstellte, bestand einer ihrer Vorzüge darin, dass er das Thema der kortikalen Schaltkreisentwicklung ganz oben auf seine Agenda gesetzt hatte. Dieser Aspekt wurde in der nachfolgenden Forschung zu kanonischen Modellen weitgehend vernachlässigt. In den 1980er Jahren vorgeschlagene Modelle wurden als mechanistisch konzipiert. Sie identifizierten eine kleine Anzahl von Komponenten, die als Grundschaltung interagierten, wobei jede Komponente als Funktion definiert wurde. Neuere Modelle wurden als idealisierte kanonische Berechnungen präsentiert, die sich aufgrund des Fehlens identifizierbarer kortikaler Komponenten von mechanistischen Erklärungen unterscheiden. Derzeit wird das gesamte Unternehmen, eine einzige kanonische Erklärung zu finden, als fehlgeleitet kritisiert und die Prämisse der Einheitlichkeit des Kortex stark in Frage gestellt. Diese Debatte wird hier analysiert. Das Erbe des kanonischen Schaltungskonzepts spiegelt sich in neueren großen Gehirnprojekten wie dem Human Brain Project sowohl positiv als auch negativ wider. Ein positiver Aspekt ist, dass diese Projekte möglicherweise das Ziel erreichen, detaillierte Simulationen der kortikalen elektrischen Aktivität zu erstellen, ein negativer Aspekt ist, ob sie Wege finden werden, die tatsächliche Entwicklung von Schaltkreisen zu simulieren.;-;-;-;https://link.springer.com/article/10.1007/s40656-018-0205-2 6fb1983b58de14d0995f3a23f312f568;de;;;1.1.;;;Ein analytischer Überblick über globale Probleme der Ökoinformatik Moderne globale Ökodynamikprobleme werden diskutiert. Es sei darauf hingewiesen, dass globale Veränderungen meist durch mehrere Schlüsselmerkmale gekennzeichnet sind, wie z. B. ihre Mehrkomponentennatur sowie Interaktivität und Nichtlinearität. Diese Merkmale stellen verschiedene Prognoseschätzungen so in Frage, dass das Konzept der Prognose in den letzten Jahren durch ein viel mehrdeutiges Konzept von Szenarien ersetzt wurde. Die Unschärfe der Szenarien ist auf das Problem des globalen Klimawandels zurückzuführen. Ein globales Klima-Natur-Gesellschaft-Systemmodell wird skizziert.;-;-;-;https://link.springer.com/article/10.3103/S014768821802003X d111e78cda399b0a39c5e7c69c0e89e7;de;;;1.1.;;;Entropiedynamik und quantenstatistische Feldeigenschaften bei der Wechselwirkung eines einzelnen zweistufigen Atoms mit einer Überlagerung nichtlinearer kohärenter Zustände im Rahmen des f-verformten Jaynes-Cummings-Modells Basierend auf dem f-verformten Jaynes-Cummings-Modell untersuchen wir die Wechselwirkung eines einzelnen zweistufigen Atoms mit einer allgemeinen Überlagerung nichtlinearer kohärenter Zustände (NCSs) mit intensitätsabhängiger Kopplung in einem Kerr-ähnlichen Medium. Wir schlagen eine Lösung dieses Modells basierend auf der Dichteoperatormethode vor. Als Sonderfall wird die Wechselwirkung des Atoms mit einem geraden nichtlinearen kohärenten Zustand (ENCS) untersucht. Unter Berücksichtigung des Einflusses der Feldstärke und des Verstimmungsparameters vergleichen wir ein solches System mit dem entsprechenden linearen System, das bereits in Vidiella-Baranco et al. J. Mod. Opt.-Nr. 39:1441, (;-;-;-;https://link.springer.com/article/10.1007/s11082-016-0700-1 3a5dd0bc74dcdf1a3827fa2fb9f59eb7;de;;;1.1.;;;Iterationen als Ergebnis sozialer und technischer Faktoren: Empirische Evidenz aus einem groß angelegten Designprojekt Das Verständnis der Rolle von Iterationen ist ein wichtiges Thema in der Designforschung und Designpraxis. Iterationen beinhalten oft Nacharbeit und damit oft erhöhte Kosten und Fertigstellungszeit. Viele Theorien und Studien schreiben Iterationen entweder der sozialen oder technischen Komplexität des Designprozesses zu. Hier verbinden wir die beiden Perspektiven, indem wir Metadaten von mehr als 3000 Dokumenten analysieren, die während des Entwurfs eines Biomassekraftwerks erstellt wurden. Erkenntnisse gewinnen wir durch den Einsatz von Netzwerkanalysen und durch die Visualisierung der zeitlichen Entfaltung des Designprozesses. Anschließend entwickeln wir ein statistisches Modell, um mehrere Hypothesen rigoros zu testen, die zeigen, dass Iterationen eine Kombination aus technischen und sozialen Faktoren sind. Das Papier zeigt, dass die Iterationen zunehmen, wenn die Zahl der Stakeholder/Teilnehmer steigt und wenn externe Lieferanten eingebunden werden. Iterationen sind geringer, wenn integrative Aktivitäten vorhanden sind. Darüber hinaus zeigt das Papier die Existenz synergistischer Interaktionen zwischen dem ein- und ausgehenden Fluss von Knoten in Aktivitäts- und Teamnetzwerken, die mit einer Zunahme der Iterationen verbunden sind.;-;-;-;https://link.springer.com/article/10.1007/s00163-018-0301-z 2e3402289a8f189ecdfffda8fbfb072b;de;;;1.1.;;;Analytische Übersicht über Verfahren zur Lösung multikriterieller mathematischer Programmierprobleme (MMPP) Die Struktur der interaktiven Prozeduren (IP) wird in dem Papier beschrieben. Die Fähigkeiten eines Entscheidungsträgers (DM) zur Durchführung einiger Informationsverarbeitungsvorgänge werden diskutiert. Es wird eine Liste von elementaren Operationen von Entscheidungsträgern gegeben, die in verschiedenen interaktiven Verfahren verwendet werden, und ihre Kategorisierung aus psychologischer Sicht wird vorgeschlagen. Die Bewertung der Korrektheit von IP wird berücksichtigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46607-6_11 de8dab9ad6421789f4d7db1409886e5f;de;;;1.1.;;;Kommentare zu Kognitionswissenschaft in der experimentellen Verhaltensanalyse Für die Einbeziehung der Kognitionswissenschaft in die experimentelle Verhaltensanalyse (TEAB) wird zunehmend argumentiert. Diese Argumente werden beschrieben und kritisch hinterfragt, insbesondere im Hinblick auf die Logik der objektiven Inferenz und den erneuten Einsatz kognitiver Zwischenvariablen. Darüber hinaus wird ein besonderes definierendes Merkmal kognitiver Prozesse (d. h. das Fehlen eines unmittelbaren Kontrollreizes) beschrieben, zusammen mit alternativen Standpunkten, die molekular-molekulare Analyseebenen und historische Ursachen betonen. Abschließend werden Anmerkungen zum Einsatz kognitiver Konzepte und Sprache in den Verhaltenswissenschaften gemacht. Zu all diesen Fragen basieren Gegenargumente auf verfügbarem Material in der Verhaltensanalyse, Metatheorie, Konzepten und experimentellen Praktiken.;-;-;-;https://link.springer.com/article/10.1007/BF03392380 36389c4b20897d31446910c248ffad27;de;;;1.1.;;;Visualisierung in Health-Grid-Umgebungen: Ein neuartiger Service- und Geschäftsansatz Fortschrittliche Visualisierungstechnologien gewinnen zunehmend an Bedeutung, um die Darstellung und Manipulation von hochdimensionalen Daten zu ermöglichen. Da neue Gesundheitstechnologien immer komplexer werden, ist eine adäquate Informationsverarbeitung für Diagnostik und Therapie erforderlich. Daher hat die deutsche D-Grid-Initiative 2008 mit dem Bau von Visualisierungszentren begonnen, die kürzlich in die bestehende Rechen- und Speicherinfrastruktur eingebettet wurden. Dieser Beitrag beschreibt eine Analyse dieser Infrastruktur und das Zusammenspiel mit Life-Science-Anwendungen zur 3D- und 4D-Visualisierung und -Manipulation. Darüber hinaus werden die Leistungs- und Geschäftsaspekte in Bezug auf Buchhaltung, Preisgestaltung und Abrechnung untersucht. Die Ergebnisse zeigen die Tragfähigkeit und die Möglichkeiten zur weiteren Optimierung dieses neuartigen Serviceansatzes und die Möglichkeiten für ein nachhaltiges Geschäftsszenario.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03864-8_12 39e5daca25e0b996f0a4153d10072a98;de;;;1.1.;;;Individualpsychologie der Entscheidungsfindung In den vorangegangenen Kapiteln haben wir uns hauptsächlich mit normativer Entscheidungstheorie beschäftigt, wobei das zentrale Problem darin besteht, wie ein Entscheidungsträger in einer gegebenen Situation handeln soll. Es ist klar, dass die Einführung von „sollen“ unabsichtlich ein Wertesystem beinhaltet, denn in Bezug auf Werte wird eine gegebene Entscheidung als „gut“ (eine, die hätte getroffen werden sollen) oder „schlecht“ (eine, die nicht genommen worden sein). In der normativen Entscheidungstheorie werden diese Werte bei der Formulierung eines Problems immer als gegeben vorausgesetzt. Das heißt, es wird angenommen, dass den verschiedenen möglichen Ergebnissen der verschiedenen möglichen Entscheidungen Nutzen zugewiesen wurden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230377769_9 c22a8f49dffa6deb1b6f60ee24ff0a7b;de;;;1.1.;;;IoT-sensorbasiertes BIM-System für intelligente Sicherheitsbarrieren gefährlicher Energie im petrochemischen Bau Die unbeabsichtigte Freisetzung gefährlicher Energie ist eine der Ursachen für Baustellenunfälle. Dieses Risiko wird beim petrochemischen Anlagenbau erheblich erhöht, da das Projekt selbst prozess-, apparativ- und umwelttechnisch komplex ist. Darüber hinaus isoliert und kontrolliert eine allgemeine Bausicherheitsbarriere kaum standortgefährdende Energie effektiv. Daher schlägt diese Studie ein Internet of Things (IoT) sensorbasiertes Building Information Modeling (BIM) System vor, das als eine neue intelligente Barriere-Designmethode für gefährliche Energie im petrochemischen Bauen angesehen werden kann. In diesem System wird BIM verwendet, um die Identifizierung von gefährlicher Energie vor Ort zu unterstützen, während IoT verwendet wird, um den Standort des Personals vor Ort in Echtzeit zu erfassen. Eine gefährliche Energieisolationsregel wird definiert, damit das System eine intelligente Barriere auf dem Web-Terminal-Fenster erzeugen kann, wodurch die Sicherheit der Personen vor Ort gewährleistet wird. Dieses System wurde ein Jahr lang bei einem Großbauprojekt in Sinopec angewendet und hat umfangreiche Praxisdaten gesammelt, die die Idee zum Einsatz von Sensorik und BIM-Technologie im Bauwesen unterstützten. Die damit verbundenen Auswirkungen des Systems auf das gefährliche Energiemanagement werden ebenfalls in dieser Arbeit dargestellt.;-;-;-;https://link.springer.com/article/10.1007/s42524-021-0160-6 ee7a4500c9536e7dce2d89748cdacb3f;de;;;1.1.;;;Fuzzy Sets in Human Factors und Ergonomie Die Wissenschaft der menschlichen Faktoren und der Ergonomie zielt darauf ab, zu entdecken und zu modellieren, wie Menschen mit ihrer Umgebung interagieren, unter Berücksichtigung der spezifischen menschlichen Eigenschaften, Grenzen, Toleranzen und Leistungsfähigkeiten. Dabei stellt sich die Ergonomie der Problematik der Komplexität von Arbeitssystemen und der damit verbundenen menschlichen und systembedingten Unschärfe. Unschärfe ist nicht nur ein Produkt des menschlichen Geistes, sondern die Essenz der menschlichen Entwicklung und Existenz und eine notwendige Voraussetzung für menschliches Lernen, Wachstum und Überleben. Um die symbiotische Beziehung zwischen Mensch und äußerer Umgebung (natürlich und künstlich, also technologiebasiert) zu entwickeln, muss die dem Menschen innewohnende Unschärfe von den Systemdesignern und Ingenieuren als natürliche Anforderungen ihrer alltäglichen Aktivitäten behandelt werden. Fuzzy-System-Methoden ermöglichen die Berücksichtigung natürlicher Mensch- und Mensch-Maschine-Unschärfe und bieten den notwendigen Rahmen für erfolgreiche Modellierungsbemühungen in der Disziplin Human Factors und Ergonomie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4601-6_18 f6484c1dcd092b13b3ba97e018c433b8;de;;;1.1.;;;Biologie des Lernens beim Menschen Wenn es eine (angemessen) gut ausgearbeitete Biologie des Lernens beim Menschen gäbe, wie könnte diese aussehen? Welcher Gesamtstruktur würde eine solche Theorie entsprechen? Die Darstellung sollte vermutlich angeben: a) was von Menschen gelernt wird, d. h. die Art der Repräsentationsdomänen, die als Wissens- oder Fähigkeitsstrukturen erworben werden können, b) die Art der Verarbeitungsmaschinen, mit denen diese Domänen erlernt werden, c) was „angeborene“ Struktur muss vorausgesetzt werden, wenn Domänen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70094-1_33 930d109f08e7570ed8964f15fa79e09e;de;;;1.1.;;;Funktion bewusster Gehirnaktivitäten In „Function of Conscious Brain Activities“ zeigt Keller, dass bei der Entmystifizierung von Funktionen in der Bewusstseinsforschung und deren Angleichung an das Studium von Funktionen in anderen Bereichen der Biologie einfache Beobachtungen über die Verarbeitung olfaktorischer Informationen zeigen, ob die Informationen Die bewusste Verarbeitung hängt von der Situation ab, in der sich der Wahrnehmende befindet. Derselbe olfaktorische Reiz wird in einigen Situationen bewusst, in anderen unbewusst verarbeitet. Der wesentliche Unterschied zwischen Situationen, die bewusste Prozesse erfordern, und solchen, die dies nicht erfordern, besteht darin, dass es in Situationen, die eine bewusste Informationsverarbeitung erfordern, relevantere Verhaltensoptionen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33645-9_8 e9138221c28d3a1c8848cd9952dde949;de;;;1.1.;;;Kognitive Belastungstheorie und komplexes Lernen: Jüngste Entwicklungen und zukünftige Richtungen Traditionell hat sich die Cognitive Load Theory (CLT) auf Lehrmethoden zur Verringerung der externen kognitiven Belastung konzentriert, damit die verfügbaren kognitiven Ressourcen vollständig dem Lernen gewidmet werden können. Dieser Artikel stärkt die kognitive Basis der CLT, indem er kognitive Prozesse mit den Prozessen der biologischen Evolution verknüpft. Der Artikel diskutiert die jüngsten Entwicklungen in der CLT im Zusammenhang mit der aktuellen Sichtweise des Unterrichtsdesigns, dass reale Aufgaben die treibende Kraft für komplexes Lernen sein sollten. Erstens ist die Komplexität oder intrinsische kognitive Belastung solcher Aufgaben oft hoch, so dass neue Methoden zur Bewältigung der kognitiven Belastung benötigt werden. Zweitens ist komplexes Lernen ein langwieriger Prozess, bei dem der Motivationszustand und das Niveau der Kompetenzentwicklung der Lernenden berücksichtigt werden müssen. Drittens erfordert diese Perspektive fortschrittlichere Methoden zur Messung von Fachwissen und kognitiver Belastung, damit der Unterricht flexibel an die individuellen Bedürfnisse der Lernenden angepasst werden kann. Experimentelle Studien werden überprüft, um diese jüngsten Entwicklungen zu veranschaulichen. Es werden Leitlinien für die zukünftige Forschung bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10648-005-3951-0 295df81c4e595a5c8696859247246a64;de;;;1.1.;;;Individuelle Angriffe mit allgemeiner Diskriminierung und Unzulänglichkeit einiger Informationsmaßnahmen Wir führen Studien durch, um den Informationsgewinn von Lauschern bei einzelnen Angriffen auf das BB84-System der Quantenschlüsselverteilung richtig zu quantifizieren. Eine spürbare Sensibilität der Schlussfolgerungen für die Wahl der Informationsmaßnahmen wird deutlich, wenn im letzten Schritt die generalisierte Zustandsdiskriminierung verwendet wird. Um ihre Ziele zu verwirklichen, dringt Eve mit einer verwirrenden Sonde in den Kommunikationskanal ein. Die Fuchs-Peres-Brandt (FPB)-Sonde ist als mächtiger individueller Angriff auf das BB84-Protokoll bekannt. In der einfachsten Formulierung verwendet Eve das Helstrom-Schema, um die Zustände der Ausgabesonden zu unterscheiden. Beim schlüssigen Abhören wird die eindeutige Unterscheidung ausgenutzt. Im Zwischenszenario kann sie ein generalisiertes Diskriminierungsschema anwenden, das zwischen dem Helstrom- und eindeutigen Diskriminierungsschema interpoliert. Wir analysieren die Sondenleistung von Eve unter dem Gesichtspunkt verschiedener Maßnahmen zur Quantifizierung gegenseitiger Informationen.;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2385-4 18196fe0b7a173c1e28174c7195f5c66;de;;;1.1.;;;Frontend-Analyse der Spracherkennung: ein Rückblick Die automatische Spracherkennung (ASR) hat bei der Entwicklung von Hardware und Software zur digitalen Signalverarbeitung große Fortschritte gemacht. Doch trotz all dieser Fortschritte können Maschinen in Bezug auf Genauigkeit und Geschwindigkeit nicht mit ihren menschlichen Pendants mithalten, insbesondere bei der sprecherunabhängigen Spracherkennung. Daher konzentriert sich heute ein erheblicher Teil der Spracherkennungsforschung auf das Problem der sprecherunabhängigen Spracherkennung. Vor der Erkennung muss eine Sprachverarbeitung durchgeführt werden, um Merkmalsvektoren des Signals zu erhalten. Daher spielt die Frontend-Analyse eine wichtige Rolle. Die Gründe sind der breite Anwendungsbereich und die Beschränkungen der verfügbaren Techniken der Spracherkennung. Daher diskutieren wir in diesem Bericht kurz die verschiedenen Aspekte der Front-End-Analyse der Spracherkennung, einschließlich Klangeigenschaften, Merkmalsextraktionstechniken, Spektraldarstellungen des Sprachsignals usw. Wir haben auch die verschiedenen Vor- und Nachteile jeder Merkmalsextraktionstechnik diskutiert mit der Eignung jeder Methode für eine bestimmte Anwendung.;-;-;-;https://link.springer.com/article/10.1007/s10772-010-9088-7 2ccd9680c18ed33c5cda6eae3c1a65a0;de;;;1.1.;;;Maschinengeruch Ol Es ist seit langem ein Ziel vieler Forschungsgruppen, den menschlichen Geruchssinn mit Instrumenten nachzubilden. Sensorik soll nicht nur die traditionellen analytischen Methoden ersetzen, die meist auf die individuelle chemische Identifizierung und Quantifizierung ausgerichtet sind, sondern auch die menschliche Geruchswahrnehmung, Geruchserkennung und Geruchshedonik vorhersagen und damit die menschliche sensorische Bewertung ersetzen. Sensoren haben sich von frühen Gassensoren über E-Nasen und E-Zungen bis hin zu Biosensoren und Bio-E-Nasen entwickelt, die Elemente der natürlichen Signalübertragung nutzen, um eine bessere Empfindlichkeit und Selektivität zu erreichen. In letzter Zeit hat die Forschung und Entwicklung fortschrittlicher Sensortechnologien und Basistechnologien wie Nanotechnologie, Zellbiologie, drahtlose Kommunikation und neuronale Computermethoden rasant zugenommen, die dazu beigetragen haben, die Empfindlichkeits-, Selektivitäts-, Portabilitäts- und Erkennungsprobleme früher Sensorsysteme zu überwinden. Ein Großteil dieser Entwicklung ist eine Reaktion auf den globalen Bioterrorismus und andere Sicherheitsbedrohungen. Die Aktivitäten in den verschiedenen Bereichen, die durch maschinelles Riechen ermöglicht werden, werden sich nicht nur als potenzielle Wettbewerbsvorteile auf viele Branchen auswirken, sondern auch durch die Entwicklung und Durchsetzung internationaler Standards. Während maschinelle Geruchsinstrumente und Sensorsysteme seit mehr als 30 Jahren in der Entwicklung sind, können sie die menschlichen Sinne für Sensibilität, Selektivität und Geschwindigkeit jedoch immer noch nicht vollständig ersetzen. Während ein vollständiger Ersatz der menschlichen Sinneswahrnehmung noch nicht möglich ist, bieten bestimmte Sensorarrays in einigen Anwendungen, bei denen eine einfache Erkennung erforderlich ist, schnelle, kostengünstige, tragbare, netzwerkfähige Alternativen mit geringem Fachwissen. Nichtsdestotrotz können aktuelle Geräte für den maschinellen Geruchssinn einen Ansatz mit geringer Probenvorbereitung bieten, der den Umfang der erforderlichen sensorischen und fortgeschrittenen chemischen Tests beim Menschen erheblich reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26932-0_21 c7590ea6f91e0025172f577009a47f9b;de;;;1.1.;;;Wissensrepräsentation und -verarbeitung in interagierenden sensorischen und sprachlichen Neurosystemen Die Wahl unseres sowohl explorativen als auch angewandten Themas wurde durch das Zusammentreffen von Neurokybernetik und Neurophysiologie, Neuropsychologie und Kognitologie, Semiotik und Neurobionik (letztere als eine der Richtungen der künstlichen Intelligenz) bestimmt. Insgesamt fallen die in diesem Artikel behandelten Fragestellungen in die Bereiche der Kybernetik im weiten, klassischen Sinne dieses Begriffs [1] und der Neurophysiologie auf der Systemebene der Informationsrepräsentation und -verarbeitung.;-;-;-;https://link.springer.com/article/10.1007/BF02742064 866e9a12d7adaf4f2300912d59b4770f;de;;;1.1.;;;Die Verbindung zwischen Agentenkoordination und Kooperation Agentenkoordination ist die Fähigkeit, die gegenseitigen Abhängigkeiten von Aktivitäten zwischen Agenten zu verwalten, während Agentenkooperation der Prozess ist, der für einen Agenten verwendet wird, um freiwillig eine Beziehung mit einem anderen einzugehen, um ein vom System abgeleitetes Ziel zu erreichen. Wir beschreiben und zeigen die Konzepte der Koordinativen Zusammenarbeit und der Kooperativen Koordination anhand von Beispielen. Diese Konzepte demonstrieren die Fähigkeit intelligenter Agenten, zwischen Kooperation und Koordination zu unterscheiden und umgekehrt. Beide Konzepte können in einen Prozess integriert werden, indem ein kognitiver Zyklus verwendet wird, um das Zusammenspiel von Koordination und Kooperation zu erklären. Darüber hinaus wird in diesem Papier erörtert, wie die Koordinations-/Kooperationsschleife initialisiert wird und von koordinativen und kooperativen Ereignissen beeinflusst werden kann. Wir empfehlen Vorschläge, wie diese Konzepte in einem Multiagentensystem (MAS) gestaltet und umgesetzt werden können und führen AC . ein;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_2 e1f597d09bc26b7d62851209357e89ce;de;;;1.1.;;;Timing-Präzision und Rhythmus bei Entwicklungs-Legasthenie Die aktuelle Forschung zur Ätiologie der Entwicklungsdyslexie basiert im Allgemeinen auf einer der beiden Haupthypothesen. Eine davon geht davon aus, dass die phonologische Verarbeitung von Konsonanten und Vokalen auf segmentaler Ebene das Kerndefizit der Entwicklungsdyslexie identifiziert und nicht auf domänenübergreifende Defizite der zeitlichen Informationsverarbeitung reduziert werden kann. Die andere Hypothese besagt, dass phonologische Verarbeitungsdefizite symptomatisch für eine zugrunde liegende, domänen-allgemeine Dysfunktion sind und dass zumindest einige Legasthenie-Subtypen kausal mit domänen-allgemeinen Defiziten der zeitlichen Informationsverarbeitung für auditive und visuelle Reize zusammenhängen. Dieser Bericht geht von der Annahme aus, dass die Bedingungen;-;-;-;https://link.springer.com/article/10.1023/A%3A1013880723925 8a872abbd9ac08a15282f323b9d75d8e;de;;;1.1.;;;Die Anwendung von drahtlosen Sensoren bei der Überwachung der Wasserqualität in Aquakulturen Die derzeitigen Mittel zur Überwachung der Wasserqualität in Aquakulturen weisen eine schwache Infrastruktur auf. Wir forschen an der Verwendung von drahtloser Sensortechnologie, eingebetteter Computertechnologie, MEMS-Technologie, Verteilung von Informationsverarbeitungstechnologie und drahtloser Kommunikationstechnologie, um das drahtlose Netzwerksensornetzwerksystem aufzubauen. Dieses System ist eine digitale, vernetzte, intelligente Echtzeit-Dynamik zur Überwachung der Aquakultur-Wasserqualität. Das System kann nicht nur die normale Erkennung der Indikatoren der Aquakulturumgebung (Temperatur, pH, gelöster Sauerstoff, Trübung, Ammoniak usw.) in Echtzeit überwachen, sondern auch Indikatoren für Datenfusion und Data Mining erkennen, um eine Historie zu erstellen Datenbank mit Indikatoren für die Umweltüberwachung der Aquakultur. Das System kann die Überwachungsdaten lokal oder aus der Ferne erfassen und die dynamische Anzeige und Analyse in Echtzeit realisieren. Um den Prozess der Aquakultur, die Nutzung der Wasserressourcen, die Qualität der Kulturumgebung zu verbessern und die Schadstoffemissionen zu reduzieren. Das System kann ein wichtiges technisches Mittel und eine wissenschaftliche Grundlage liefern. Das Design der Hardware-Architektur ist die Kerntechnologie dieses Systems. Wir werden den Teil in diesem Artikel detailliert beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27275-2_56 2d15352e2e1c17cea88a4bb867aae94a;de;;;1.1.;;;Psychologie und ihre Bedeutung für die Psychiatrie Es gibt keine einheitliche Definition von Psychologie, aber die Definitionen verschiedener Autoren verwenden tendenziell ähnliche Begriffe. Gray (1994, S. 3) beispielsweise definiert Psychologie als „die Wissenschaft des Verhaltens und des Geistes“. „Verhalten“ bezieht sich hier auf beobachtbare Handlungen, während „Geist“ Wahrnehmung, Gedächtnis, Motivation, Emotionen und so weiter umfasst. Psychologie wird im deutschsprachigen Raum oft als die Wissenschaft vom „Erleben“ und „Verhalten“ (Verhalten) definiert, was gut mit den amerikanischen Definitionen übereinstimmt. Die Psychologie umfasst somit eine Vielzahl von Teilgebieten, von denen die Erforschung des Geisteskranken nur eines ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59519-6_12 91cf57885368ce90e0a118131ad1864c;de;;;1.1.;;;Einstufige Destillation von lokal-unitären-äquivalenten GHZ-artigen Zuständen Die Verschränkungsdestillation spielt eine sehr wichtige Rolle in der Quanteninformationswissenschaft. Die Destillation von hochreinen Greenberger-Horne-Zeilinger(GHZ)-Zuständen wurde umfassend untersucht. Wir zeigen hier, dass ein reiner verschränkter Zustand vom GHZ-Typ oder sein lokaler einheitlicher (LU)-äquivalenter Zustand aus zwei Kopien eines bestimmten mehrteiligen gemischten Zustands (z. Von solchen einstufigen Destillationsschemata für LU-äquivalente Zustände wird erwartet, dass sie Aufschluss über die Manipulation und Reinigung von gemischten Zuständen geben und eine Verbindung zwischen Verschränkungsklassifizierung und Destillation herstellen.;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2034-3 70620fa257c074aff52abf41de0c46ad;de;;;1.1.;;;Die Auswirkungen einer gemeindebasierten Pilotmaßnahme zur Gesundheitserziehung für ältere Menschen als Betreuer von verwaisten und kranken Kindern infolge von HIV und AIDS in Südafrika Die zunehmende HIV- und AIDS-Epidemie in Südafrika stellt eine erhebliche Belastung für ältere Menschen dar, insbesondere für ältere Frauen, die hauptsächlich kranke erwachsene Kinder und deren Enkel betreuen, die durch den Tod oder die Krankheit ihrer Eltern verwaist und gefährdet sind. In dieser Studie wurden 202 isiXhosa sprechende ältere Pflegekräfte aus Motherwell in der Provinz Eastern Cape in Südafrika geschult, um Enkel und erwachsene Kinder mit HIV oder AIDS zu betreuen. Basierend auf einer Bedarfsanalyse in der Gemeinde wurde eine gesundheitserziehungsbezogene Intervention mit vier Modulen entwickelt, um Fähigkeiten und Kenntnisse zu verbessern, die verwendet werden sollen, um ältere Menschen bei ihren Pflegeaufgaben zu unterstützen. Einige Themen waren HIV- und AIDS-Wissen, effektive generationenübergreifende Kommunikation, die Bereitstellung einer häuslichen Grundpflege, der Zugang zu sozialen Diensten und Stipendien sowie Entspannungstechniken. In strukturierten Einzelinterviews wurden die Unterschiede zwischen den Werten vor und nach der Intervention zwischen denjenigen gemessen, die alle vier Module besucht haben, und denen, die eine oder mehrere Sitzungen verpasst haben. Die Ergebnisse zeigten, dass sich ältere Menschen, die an allen vier Workshops teilnahmen, fähiger und in der Lage waren, die Pflege zu kontrollieren. Die Teilnehmer zeigten auch eine positivere Einstellung gegenüber Menschen, die mit HIV oder AIDS leben, und berichteten über ein erhöhtes Wissen über HIV und AIDS. Die Ergebnisse lieferten wertvolle Informationen, auf denen die Entwicklung zukünftiger Interventionen basieren kann, und die psychosozialen und strukturellen Bedürfnisse älterer Pflegekräfte können von relevanten Interessengruppen angesprochen werden.;-;-;-;https://link.springer.com/article/10.1007/s10823-009-9101-2 f9f4b8fc6650bf1cd458baa971c2cfa0;de;;;1.1.;;;Fühlen und Darstellen: Computertheorie und die Modularität des Affekts In diesem Beitrag bespreche ich einige führende Entwicklungen in der empirischen Affekttheorie. Ich argumentiere, dass (1) der Affekt ein von der Wahrnehmungsrepräsentation gesteuertes System ist und (2) dass es signifikante modulare Faktoren im Affekt gibt. Der Beitrag schließt mit der Beobachtung, dass;-;-;-;https://link.springer.com/article/10.1007/BF01063560 5fd7bbc4be1db24b3747695807b82e60;de;;;1.1.;;;Elemente einer Synergetik evolutionärer Prozesse Einige der Grundprinzipien einer Synergetik evolutionärer Prozesse werden entwickelt. Evolutionäre Prozesse werden als (quasi-) unendliche, verzweigte Ketten von Selbstorganisationszyklen definiert. Typische Eigenschaften wie Selbstreproduktion, Kritikalität, Bewertung, Stochastik und Historizität werden diskutiert. Ein allgemeines (formales) stochastisches Modell wird entwickelt und die wichtigsten Prinzipien und Stadien der frühen Evolution werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84781-3_2 7d1c22f69d7bfc5934e21aded7cf1340;de;;;1.1.;;;Erforschung eines neuen Sonar-kognitiven Sonars Die Leistung eines Sonarsystems hängt eng mit der Meeresumwelt und den Zieleigenschaften zusammen. Beim Umgang mit den Echos eines traditionellen aktiven Sonarsystems berücksichtigen die Sonardesigner oft nicht den Einfluss der von Sonarempfängern wahrgenommenen Umgebungsinformationen und Vorkenntnisse, was es schwierig macht, gewünschte Verarbeitungsergebnisse zu erzielen. Basierend auf dem Grundprinzip und der Schlüsseltechnologie von Sonar schlug dieser Artikel theoretisch ein kognitionsbasiertes intelligentes Sonarsystem vor – das kognitive Sonar. Das kognitive Sonar ist in der Lage, die Sendewellenform und den Empfänger gemeinsam entsprechend den Änderungen der Umgebung zu optimieren, sodass seine Erkennungs- und Identifizierungsleistung erheblich verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11804-011-1098-6 bf51b8d67f4fbf176aef612549ef2856;de;;;1.1.;;;Polynomielle Einzelmaschinenprobleme Dieses Kapitel eröffnet den dritten Teil des Buches, der polynomiell lösbaren zeitabhängigen Scheduling-Problemen gewidmet ist. Die in diesem Teil präsentierten Ergebnisse bilden das Rückgrat des zeitabhängigen Schedulings und werden oft als Werkzeuge zur Lösung verschiedener zeitabhängiger Scheduling-Probleme verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59362-2_7 edd3083bbaf188159bd5ec1655fb44f0;de;;;1.1.;;;Emotionale Entwicklung und Angst Emotionale Prozesse stehen im Zusammenhang mit Angstsymptomen und -störungen über die gesamte Lebensspanne. Dieses Kapitel verwendet die emotionale Entwicklung als expliziten Rahmen für das Verständnis dieser Assoziationen und konzentriert sich hauptsächlich auf Kinder und Jugendliche. Wir beginnen mit der Überprüfung empirischer Studien zur Emotionsreaktivität, Emotionsregulation und assoziierten Konstrukten in Bezug auf klinisch relevante Angst. Diese Emotionsprozesse werden dann anhand der Entwicklungsliteratur überprüft, wobei hervorgehoben wird, wie individuelle Unterschiede in Temperament und Bindung manche Kinder auf Bahnen der Emotionsentwicklung lenken können, die sie einem Angstrisiko aussetzen. Zu den Faktoren, die den Übergang von der typischen Entwicklung zu klinisch relevanten Angstergebnissen kontextualisieren oder bereitstellen, gehören Geschlecht, Aufmerksamkeitsverzerrungen und Informationsverarbeitung, Elternschaft und Kultur. Schließlich überprüfen wir, wie die Emotionsentwicklung derzeit in die Behandlung und Prävention von Angstzuständen integriert wurde. Wir bieten Vorschläge für die weitere Einbeziehung der emotionalen Entwicklung in das Studium der Angst und die Entwicklung geeigneter Interventionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17332-6_25 8b6ac5b9dd9e514dbb40cced0d064bdf;de;;;1.3.;;;Training der sozialen Kompetenz von Ärzten, um schlechte Nachrichten zu überbringen: Bewertung des Einflusses virtueller Umgebungsanzeigen auf das Präsenzgefühl Die Art und Weise, wie Ärzte schlechte Nachrichten übermitteln, hat einen erheblichen Einfluss auf den therapeutischen Prozess. Um die Ausbildung von Ärzten zu erleichtern, haben wir einen verkörperten Konversationsagenten entwickelt, der einen Patienten simuliert, um Ärzte darin zu trainieren, schlechte Nachrichten zu überbringen. In diesem Artikel präsentieren wir eine Bewertung der Virtual-Reality-Trainingsplattform, die die Benutzererfahrung in Abhängigkeit von den Displays der virtuellen Umgebung vergleicht: ein PC-Desktop, ein Virtual-Reality-Headset und vierwandige voll immersive Systeme. Die Ergebnisse der Erfahrung, die sowohl echte Ärzte als auch naive Teilnehmer einbezieht, zeigen einen signifikanten Einfluss der Umgebungsdarstellung auf die Wahrnehmung des Benutzers (Gefühl der Anwesenheit, Gefühl der Ko-Präsenz, Wahrnehmung der Glaubwürdigkeit des virtuellen Patienten). , darüber hinaus die unterschiedlichen Wahrnehmungen der Teilnehmer je nach Kenntnisstand.;-;-;-;https://link.springer.com/article/10.1007/s12193-018-0289-8 6bd7b95466353bd255eba08fb570eabf;de;;;1.3.;;;Empfehlungsalgorithmus für Lernmaterialien, die die erwarteten Testergebnisse maximieren Wir schlagen einen Empfehlungsalgorithmus für Lernmaterialien vor, der die Lerneffizienz verbessert. Herkömmliche Empfehlungsverfahren berücksichtigen Benutzerpräferenzen und/oder -niveaus, aber sie berücksichtigen nicht direkt die Lerneffizienz. Bei unserer Methode wird die Lerneffizienz durch die erwartete Verbesserung des Testergebnisses quantifiziert und es werden Materialien empfohlen, um diese erwartete Verbesserung zu maximieren. Die erwartete Verbesserung wird mit logistischen Regressionsmodellen berechnet, die das Testergebnis des Benutzers vor dem Lernen als Eingabe verwenden. Experimentelle Ergebnisse mit Lückentext-Übungen zum Englischlernen zeigen, dass unsere Methode im Vergleich zu zufälligen Materialempfehlungen zu erheblichen Leistungsverbesserungen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89197-0_92 690467423c7e1d1a1b61486554ae4de3;de;;;1.3.;;;Vorhersage der Schiffsleistung basierend auf neuronalen Netzen von RST und RBF Die Rough Set Theory (RST) ist ein leistungsstarkes mathematisches Werkzeug, das mit unscharfem und unsicherem Wissen umgehen kann, und das neuronale Netz mit radialer Basisfunktion (RBF) hat die Fähigkeit, sich jeder nichtlinearen Funktion präzise zu nähern. Entsprechend der nichtlinearen Beziehungscharakteristik der Schiffsleistungslast wird in diesem Beitrag ein Kurzzeitlastvorhersageverfahren basierend auf dem neuronalen Netz RST und RBF vorgestellt. Unter Verwendung von RST können aufgrund des Vorteils der Datenanalyse die wichtigen Eingabeknoten ausgewählt werden, gefolgt von einem zweiten Schritt, der die wichtigen Zentren auswählt und die Gewichte der versteckten Knoten orientiert. Die experimentellen Ergebnisse bewiesen, dass diese Methode eine größere Vorhersagegenauigkeit und Generalisierungsfähigkeit erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11427469_103 12379be9613866dea693e404d0c2a740;de;;;1.1.;;;Design des superlinearen Lernalgorithmus Superlineare Algorithmen werden wegen des Geschwindigkeits-Komplexitäts-Verhältnisses hoch angesehen. Mit superlinearen Konvergenzraten und linearer Rechenkomplexität sind sie die erste Wahl für große Aufgaben. Die unterschiedliche Leistung bei verschiedenen Aufgaben wirft jedoch die Frage nach der Beziehung zwischen einem Algorithmus und einer Aufgabe, auf die er angewendet wird, auf. Um das Problem anzugehen, erstellen wir einen Klassifikationsrahmen für Algorithmen und Aufgaben. Der vorgeschlagene Klassifikationsrahmen erlaubt eine unabhängige Spezifikation von Funktionen und Optimierungstechniken. In diesen Rahmen wird die Aufgabe des Trainings neuronaler MLP-Netze eingeordnet. Das vorgestellte theoretische Material ermöglicht die Entwicklung superlinearer Algorithmen erster Ordnung, die auf eine bestimmte Aufgabe zugeschnitten sind. Wir führen zwei solcher Techniken mit einem Liniensuchunterproblem ein, das zu einer einstufigen Berechnung der geeigneten Werte der Schrittlänge und/oder des Impulsterms vereinfacht wird. Es vereinfacht die Implementierung und die Rechenkomplexität des Liniensuch-Teilproblems bemerkenswert und beeinträchtigt dennoch nicht die Stabilität der Verfahren. Die Algorithmen sind theoretisch konvergent bewiesen. Die Leistung der Algorithmen wird anhand von fünf Datensätzen umfassend bewertet und mit den relevanten Optimierungstechniken erster Ordnung verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39935-3_11 df2dd598f7c6913bbc8d4faccf755c27;de;;;1.1.;;;Auf dem Weg zu virtuellen Gehirnen In diesem Kapitel argumentieren wir, dass Computer potenziell in der Lage sind, auf menschlicher Ebene zu erkennen, einschließlich Erfahrungen mit Emotionen, Kreativität, Fantasie, Humor usw. Darüber hinaus behaupten wir, dass die computergestützte Neuroanatomie eine Schlüsselrolle bei der Computergenerierung von Köpfen spielen wird, indem Erforschung der Wurzeln der Struktur-Aktivitäts-Funktionsbeziehungen im Nervensystem. Am Beispiel des Hippocampus skizzieren wir eine langfristige Strategie, um (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-275-3_19 bd05d4d58619752b304d683499e13d57;de;;;1.1.;;;Aufzeichnen und Analysieren von Augenpositionsdaten mit einem Mikrocomputer-Arbeitsplatz In diesem Beitrag wird ein PC-basiertes System zur Erfassung und Analyse von Augenpositionsdaten vorgestellt. Es werden Softwareroutinen beschrieben, die Hardware-Kalibrierungsverfahren ergänzen, die Genauigkeit der Datenerfassung verbessern und die Anzahl unbrauchbarer Versuche reduzieren. Gesammelte Augenpositionsdaten können über einem angezeigten Stimulusbild neu abgebildet und räumlich und zeitlich durch Parameter wie individuelle Fixationen, Fixationscluster (Nodine, Carmody & Kundel, 1978), kumulative Cluster und Blickdauern dargestellt werden. Ein wichtiges Merkmal des Systems besteht darin, dass die Softwareroutinen Abtastpfadinformationen bewahren, die der Analyse von Augenpositionsdaten eine sequentielle Dimension verleihen. Es wird auch eine „Hotspot“-Analyse beschrieben, die über einen oder mehrere Beobachter die Häufigkeit von Augenpositionslandungen oder „Treffern“ auf bestimmten Interessengebieten für einen bestimmten Reiz kumuliert. Es werden experimentelle Anwendungen in den Bereichen Radiologie, Psychologie und Kunst bereitgestellt, die veranschaulichen, wie Augenpositionsdaten sowohl in der Signaldetektion als auch in Informationsverarbeitungssystemen unter Verwendung der vorliegenden Analysemethoden interpretiert werden können.;-;-;-;https://link.springer.com/article/10.3758/BF03203584 6ce0ac011c2acc7da1fc3ee7406a7c90;de;;;1.3.;;;Signaturgesteuerte Verfolgung mehrerer Ziele Das Verfolgen mehrerer manövrierender Ziele bleibt aufgrund des Vorhandenseins von Störechos und der Störung durch falsche Ziele eine Herausforderung. Herkömmliche Verfolgungsalgorithmen behandeln Zielmessungen als Punkte, was zu einem Informationsverlust führt. Wir haben ein signaturgesteuertes Mehrfachzielverfolgungsverfahren (SDT) vorgeschlagen, das die Zielsignatur in spektralen, räumlichen und temporären Räumen sowie die Markov-Eigenschaft der Zielbewegung verwendet, und der Datenassoziationsprozess in SDT ist sehr effektiv. Die experimentellen Ergebnisse haben seine herausragende Leistung gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11767-009-0089-0 0e94ddac550926ca7de4490e1f79b539;de;;;1.1.;;;Quantenplasmonik: Von der Quantenstatistik zu Quanteninterferenzen Plasmonen zeichnen sich durch Verluste in das Metall aus, hier wollen wir den Einfluss dieser Verluste auf ihre Quanteneigenschaften untersuchen. Dieses Gebiet ist noch nicht vollständig erforscht und die hier vorgestellten Arbeiten werden uns die Möglichkeit geben, die Auswirkungen von Verlusten auf die Quanteneigenschaften von Plasmonen zu verstehen. Dies wird uns ermöglichen zu sehen, wie Plasmonen im Bereich der Quanteninformationstechnologie verwendet werden können, da sie die Quanteninformationen unabhängig von ihrem verlustbehafteten Charakter behalten. Eine weitere Schlüsseleigenschaft, die hier untersucht wurde, ist der bosonische Charakter von Single Surface Plasmon Polaritons (SPPs). Die Quasiteilchen-Natur von SPPs, bestehend aus einem Photon (Boson), das an eine Ladungsdichtewelle von Elektronen (Fermionen) gekoppelt ist, macht sie zu einer ungewöhnlichen Art der Quantenanregung. Hier zeigen wir den bosonischen Charakter von Plasmonen mit Hilfe von Interferenzexperimenten. Wir beschreiben die erste direkte Beobachtung der Quanteninterferenz im Hong-Ou- und Mandel-Quanteninterferenzeffekt für einzelne SPPs und demonstrieren damit die bosonische Natur von Plasmonen. Diese Studie eröffnet Möglichkeiten zur Steuerung von Quantenzuständen des Lichts in ultrakompakten nanophotonischen plasmonischen Schaltkreisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24606-2_12 cb8b29ad9aa374cb3f6cc6d96619c9f1;de;;;1.1.;;;Eine quantitative Beschreibung der Natur Eine der wichtigsten Eigenschaften der Natur ist ihre Ungleichmäßigkeit. Wenn es homogen und stationär wäre, gäbe es keine unterschiedlichen Objekte oder Ereignisse und kein Leben. Die Inhomogenität der Natur erstreckt sich von der subatomaren bis zur kosmischen Skala und die Nichtstationarität umfasst Ereignisse, deren charakteristische Zeiten sich über alle Zeitskalen erstrecken. Die Ungleichförmigkeit der Natur ist in den Variationen verschiedener Eigenschaften der Natur in Raum und Zeit zu beobachten. Die am häufigsten verwendeten Größen für ihre physikalische Beschreibung sind unter anderem die Massendichte, die chemische Zusammensetzung von Stoffen, Druck, Temperatur und Massenstromverteilung. Aufgrund der räumlichen und zeitlichen Schwankungen dieser Variablen treten in der Natur verschiedene dynamische Phänomene auf. Wetterphänomene und das Wachstum lebender Systeme sind nur zwei Beispiele. Jedes dynamische Phänomen in der Natur kann mit einem Energiefluss oder -austausch zwischen Teilen eines Systems in Verbindung gebracht werden. Bei einigen Naturphänomenen erfolgt dieser Energieaustausch glatt und quasistatisch, aber in vielen Fällen wird bei zunehmendem Energieaustausch ein plötzlicher Übergang im Verhalten und in der Struktur des Systems beobachtet. [5, 11, 17, 23] In diesem neuen Zustand dominiert das dynamische Verhalten die Struktur des Systems. In den Fällen, in denen der Energieaustausch hoch ist, kann der Austausch mit starken Schwankungen erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60336-5_2 fd6784c9e26e6606d0a0180b65749c29;de;;;1.3.;;;Gaming, Agency und Imagination: Gaming in einer größeren Konstellation von Alphabeten verorten Liter Kompositionswissenschaftler haben zunehmend darauf geachtet, wie neue Technologien unser Verständnis von Schreiben und Alphabetisierung sowie die Implikationen neuer Medien wie des Internets für das Schreiben beeinflusst haben. Im Wesentlichen haben uns diese neuen Technologien dazu gezwungen, zu komplizieren, „was es bedeutet zu schreiben“ (Alfano & O'Brien, 2005), wie wir das Konzept der Alphabetisierung verstehen (Faigley, George, Palchik & Selfe, 2004) und wie neu Technologien können in die Unterrichtsumgebung integriert werden, um die Praxis und die Ergebnisse des Schreibens zu verbessern (Castellani & Jeffs, 2001). In Anbetracht der Tatsache, dass vielen Studierenden zu Hause neue Technologien zur Verfügung stehen und das Schreiben ein zentrales Merkmal dieser Technologien ist (z überlegen, wie sie diese Technologien einsetzen und wie ein solches Engagement ihr Verständnis und ihre Praxis des Schreibens beeinflusst. Daher sollten Kompositionswissenschaftler, wie Hawisher und Selfe (2004) argumentieren, untersuchen, welche Ressourcen und Kompetenzen Schüler im Informationszeitalter in den Unterricht mitbringen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230601765_7 a96f4fdde17042e6c1fac8d5b6c9dad3;de;;;1.1.;;;VREDI: virtuelle Darstellung für eine digitale Zwillingsanwendung in einer Asset-Verwaltungsschale auf Arbeitsplatzebene Die Asset Administration Shell (AAS) verfügt über eine virtuelle Darstellung als Anlagenbeschreibung und technische Funktionalität als Smart Manufacturing Service. Ein digitaler Zwilling (DT) ist eine fortschrittliche Technologie für virtuelle Fabriken, deren technische Kernfunktion die Simulation ist und die er in den Typ- und Instanzphasen der physischen Anlage ausführt. Um der DT-Anwendung ein effizientes Informationsobjekt zur Verfügung zu stellen, schlägt dieses Papier eine virtuelle Darstellung für eine digitale Zwillingsanwendung (VREDI) vor: eine Asset-Beschreibung für die Betriebsverfahren einer DT-Anwendung auf Arbeitsplatzebene. Für die erfolgreiche Anwendung von DT als Smart Factory-Technologie wurde VREDI entwickelt, um vier technische Kernanforderungen zu erfüllen: DT-Definition, AAS-Eigenschaftsvererbung, Verbesserung der bestehenden Anlagenbeschreibung und Unterstützung DT-basierter technischer Funktionalitäten. Aus der Analyse der technischen Anforderungen werden die Elemente von VREDI abgeleitet und die Bezugsbeziehungen zwischen ihnen entworfen. Über den VREDI-Header kann dann die erforderliche technische Funktionalität bereitgestellt und eine detaillierte P4R-Struktur sowie Elemente des Körpers definiert werden. VREDI wird auf das Konzept angewendet, um die Haupteigenschaften des DT zu unterstützen. Es wurde entwickelt, um die AAS-Eigenschaften für eine effiziente Informationsverwaltung und Interoperabilität zu erben. Die Anwendung fortschrittlicher Konzepte wie „Typ und Instanz“ und die Unterstützung vertikaler Integration und horizontaler Koordination überwindet die Grenzen der bestehenden Asset-Beschreibungen. Darüber hinaus bezeichnet VREDI Elemente zur Unterstützung von sechs DT-basierten technischen Funktionalitäten in den Typ- und Instanzstufen des physischen Arbeitsplatzes.;-;-;-;https://link.springer.com/article/10.1007/s10845-020-01586-x bfcb2340c1c8db3fad4defa405ea79f4;de;;;1.1.;;;Untersuchung der kritischen Rolle von Führungskräften und Führung Führung ist ein Konzept, das die Welt seit langem begeistert und verwirrt hat, aber es ist ein Konzept, das im 20. Jahrhundert so schwer fassbar bleibt wie im 16. Jahrhundert, als Machiavelli schrieb;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4116-2_14 174ec6e3d70367aabcf097c34d01e47a;de;;;1.1.;;;Integrative Synchronisationsmechanismen in konnektionistischen kognitiven Neuroarchitekturen Basierend auf der Mathematik der nichtlinearen dynamischen Systemtheorie kann Neurokognition durch konvergente Fluid- und transiente Neurodynamik in abstrakten n-dimensionalen Systemphasenräumen in Form von nichtlinearen Vektorfeldern, Vektorströmen oder Vektorflüssen (der sogenannten „vektoriellen Form“ ). Diese prozessuale oder dynamische Perspektive auf Kognition, einschließlich der dynamischen Bindungsmechanismen in kognitiven Neuroarchitekturen, hat den Vorteil einer genaueren Modellierung der transienten kognitiven Prozesse. Somit kann die Neurokognition als durch integrative Synchronisationsmechanismen organisiert angesehen werden, die den flüssigen Fluss neurokognitiver Informationen, der in einem Netzwerk von positiven und/oder negativen Rückkopplungsschleifen in den subkortikalen und kortikalen Bereichen orchestriert wird, am besten erklären. Das menschliche neurokognitive System kann als nichtlineares, dynamisches und offenes Nichtgleichgewichtssystem angesehen werden. Diese neue fluide oder flüssige Perspektive in den Kognitionswissenschaften und kognitiven Neurowissenschaften kann als Beitrag zur Überbrückung der Lücke zwischen der diskreten, abstrakten symbolischen Beschreibung von Aussagen im Geist und ihrer kontinuierlichen, numerischen Umsetzung in selbstorganisierenden neuronalen Netzwerken, die das neuronale modellieren, betrachtet werden Informationsverarbeitung im menschlichen Gehirn.;-;-;-;https://link.springer.com/article/10.1186/s40469-016-0010-8 c1964fa7baed346f5d51dbafc9c2ce03;de;;;1.1.;;;Infektion mit dem humanen Immunschwächevirus im ZNS und verminderte Verfügbarkeit von Dopamin: Zusammenhang mit der neuropsychologischen Leistung Eine Infektion mit dem Humanen Immunschwächevirus (HIV-1) im Zentralnervensystem (ZNS) ist mit einer Vielzahl von neurologischen, kognitiven und Verhaltensproblemen verbunden. HIV-1 dringt kurz nach der Erstinfektion in das Gehirn ein und wird in unterschiedlichen Konzentrationen in verschiedenen Regionen mit spezifischer Affinität zu den subkortikalen Regionen, insbesondere den Basalganglien, verteilt, was eine Neurodegeneration der dopaminergen Regionen verursacht und zu einer verminderten Verfügbarkeit von Dopamin (DA) in das ZNS. Obwohl es zahlreiche Berichte über HIV-1-assoziierte neuropsychologische (NP) Beeinträchtigungen gibt, gibt es nur wenige Studien, die einen direkten Zusammenhang zwischen der verminderten Verfügbarkeit von Dopamin in verschiedenen Regionen des postmortalen Gehirns von HIV-1-infizierten Personen und dem Spiegel von Leistung in verschiedenen NP-Funktionen während des Lebens. Dopamin ist der wichtigste Neurotransmitter im Gehirn und spielt eine regulierende Rolle für motorische und limbische Funktionen. Ziel der vorliegenden Studie war es, den Zusammenhang zwischen der verminderten Verfügbarkeit von Dopamin in den postmortalen Hirnregionen (frontokortikale Regionen, Basalganglien, Caudat, Putamen, Globus pallidus und Substantia nigra) von Personen mit HIV/AIDS und das antemortem Leistungsniveau (bewertet als;-;-;-;https://link.springer.com/article/10.1007/s13365-010-0003-4 b50291578742142764016007b9d33031;de;;;1.1.;;;Phasenraumparameter für die auf neuronalen Netzwerken basierende Vokalerkennung In diesem Beitrag wird die Implementierung eines neuronalen Netzes mit Error Back Propagation Algorithmus für die Spracherkennungsanwendung mit Phasenraumpunktverteilung als Eingabeparameter vorgestellt. Durch die Verwendung nichtlinearer oder chaotischer Signalverarbeitungstechniken zum Extrahieren von zeitbereichsbasierten Phasenraummerkmalen wird ein Verfahren zur Spracherkennung vorgeschlagen. In dieser Arbeit werden zwei Versuchsreihen vorgestellt. Bei der ersten wird unter Ausnutzung der theoretischen Ergebnisse aus der nichtlinearen Dynamik ein Verarbeitungsraum namens Phasenraum erzeugt und ein Erkennungsparameter namens Phasenraumpunktverteilung (PSPD) extrahiert. Im zweiten Experiment wird die Phasenraumkarte bei einem Phasenwinkel p/2 rekonstruiert und PSPD berechnet. Die Ausgabe eines neuronalen Netzes mit Fehler-Rückwärtsausbreitungsalgorithmus zeigt, dass Phasenraummerkmale eine beträchtliche Unterscheidungskraft enthalten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_187 a9c54fa57f7e2134a1a2b6ce73d77114;de;;;1.1.;;;Modelle komplexwertiger assoziativer Erinnerungen vom Typ Selbstkorrelation und deren Dynamik Their Assoziative Erinnerungen sind eine der beliebtesten Anwendungen neuronaler Netze, und es wurden mehrere Studien zu ihrer Ausdehnung auf den komplexen Bereich durchgeführt. Einer der wichtigen Faktoren zur Charakterisierung des Verhaltens eines komplexwertigen neuronalen Netzes ist seine Aktivierungsfunktion, die eine nichtlineare komplexe Funktion ist. Wir haben bereits ein Modell von assoziativen Erinnerungen vom Selbstkorrelationstyp vorgeschlagen, die komplexwertige neuronale Netze mit einer der am häufigsten verwendeten Aktivierungsfunktionen verwenden. In diesem Artikel schlagen wir zwei zusätzliche Modelle vor, die verschiedene nichtlineare komplexe Funktionen verwenden, und untersuchten ihr Verhalten als assoziatives Gedächtnis theoretisch. Auch hinsichtlich Dynamik und Speicherfähigkeit werden Vergleiche zwischen diesen drei Modellen angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11550822_30 bcc6616dc8a371cf2ea9e803c33a6f0d;de;;;1.1.;;;Aufrechterhaltung der Mechanismen der Gesundheitsangst: Aktueller Wissensstand Schwere Gesundheitsangst ist die Sorge, eine schwere medizinische Erkrankung zu haben oder zu bekommen, und beeinträchtigt die Funktionsfähigkeit des Einzelnen im psychologischen, sozialen, beruflichen und anderen Bereich des täglichen Lebens. Dieses Kapitel beschreibt kurz diese Kategorie der Symptomatologie in Bezug auf Epidemiologie, prädispositionelle Faktoren und Auswirkungen und konzentriert sich auf die Überprüfung der Mechanismen, die mit der Aufrechterhaltung der Gesundheitsangst verbunden waren, die aus der kognitiv-verhaltensbezogenen Konzeptualisierung und bestehenden empirischen Beweisen stammen. Darüber hinaus stellt dieses Kapitel einen Mechanismus vor, der potenziell die Auswirkungen von Gesundheitsangst auf die individuelle Funktionsfähigkeit abfedert, und bietet einen Überblick über Verhaltens- und kognitive Ansätze in der Therapie. Hinweise für zukünftige Forschungen in Bereichen, die weitere Untersuchungen erfordern, werden ebenfalls bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-89360-0_1 261c4dc5e6aeeed9008c05617849f930;de;;;1.1.;;;Selbstorganisierende Operatorkarten in der komplexen Systemanalyse Die Zunahme der heute verfügbaren Datenmenge hat die Entwicklung effektiver Datenanalysemethoden zur Unterstützung der menschlichen Entscheidungsfindung gefördert. Neuro-Fuzzy-Berechnung ist eine Soft-Computing-Hybridisierung, die die Lernfähigkeiten der neuronalen Netze mit der linguistischen Darstellung von Daten kombiniert, die von den Fuzzy-Modellen bereitgestellt werden. In diesem Beitrag wird ein Framework zum Aufbau zeitlich lokaler Neuro-Fuzzy-Systeme zur Analyse instationärer Prozessdaten unter Verwendung selbstorganisierender Operator-Maps beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_74 081a42af1efbfbc13454ea29d6aaa63f;de;;;1.1.;;;Vergleich zwischen chinesischer und westlicher Nachrichtenerziehung Die Journalistenausbildung ist eine Berufsausbildung zur Vermittlung journalistischer Kenntnisse und Fähigkeiten und zur Ausbildung von Journalisten. Die wichtigste Form der journalistischen Ausbildung ist die formale, systematische Hochschulausbildung. Eine weitere wichtige Form ist die lebenslange und kontinuierliche Weiterbildung für berufsbegleitende Journalisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7873-1_7 02853d6a7bf51c911c84ada456151f27;de;;;1.1.;;;Aus dem Studium einfacher Fertigkeiten abgeleitete Prinzipien lassen sich nicht auf das Erlernen komplexer Fertigkeiten verallgemeinern Wir überprüfen die Forschung zum Erlernen komplexer motorischer Fähigkeiten im Hinblick auf Prinzipien, die auf der Grundlage des einfachen Erlernens von Fähigkeiten entwickelt wurden. Obwohl einige Faktoren gegenläufige Auswirkungen auf das Erlernen einfacher und komplexer Fähigkeiten zu haben scheinen, scheinen andere Faktoren hauptsächlich für das Erlernen komplexerer Fähigkeiten relevant zu sein. Wir interpretieren diese scheinbar widersprüchlichen Ergebnisse so, dass Situationen mit geringen Verarbeitungsanforderungen von Übungsbedingungen profitieren, die die Belastung erhöhen und den Darsteller herausfordern, während Übungsbedingungen, die zu einer extrem hohen Belastung führen, von Bedingungen profitieren sollten, die die Belastung auf ein handlicheres Niveau reduzieren. Die hier untersuchten Ergebnisse stellen die Verallgemeinerbarkeit von Studienergebnissen mit einfachen Laboraufgaben auf das Erlernen komplexer motorischer Fähigkeiten in Frage. Sie zeigen auch die Notwendigkeit, komplexere Fähigkeiten in der motorischen Lernforschung einzusetzen, um weitere Einblicke in den Lernprozess zu gewinnen.;-;-;-;https://link.springer.com/article/10.3758/BF03196276 cd64f916e2d54171f6d3f978772ddf78;de;;;1.1.;;;Mathematische Grundlagen der Fuzzy-Inferenz Das hier berichtete Forschungsprojekt ist seit 1997 aktiv. Die Ziele und Ergebnisse des Gesamtprojekts werden hier skizziert, aber nur die seit dem Jahr 2000 erzielten Ergebnisse werden detailliert berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-05609-7_2 176d63e4d4d5a94612982c26662253b5;de;;;1.1.;;;Die Rolle von Modellierungsmethoden in der medizinischen Diagnostik Modellierungsverfahren in der medizinischen Diagnose befassen sich mit der medizinischen Informationsverarbeitung, da es sich um die Verwendung biologischer Modellierungsmethoden zur Erleichterung der Patientenversorgung handelt. Wichtige Überlegungen in diesem speziellen Bereich sind (1) das Klassifikationsproblem im Zusammenhang mit der Etablierung von Krankheitsentitäten – das Taxonomieproblem, und (2) die Diagnose von Krankheiten. Verfügbar sind Eigenschaften, Kriterien, Anzeichen, Symptome und Manifestationen von Krankheiten, die von Klinikern und Forschern kumuliert und kategorisiert wurden. Das Problem besteht darin, den Informationsgehalt eines Zeichens oder Zeichensatzes in der Praxis der Patientenversorgung im Hinblick auf das medizinische Diagnoseproblem optimal zu nutzen. Einige mathematische Ansätze, die implementiert werden, um solche Analysen zu erleichtern, umfassen Clusteranalyse, Diskriminanzanalyse, Bayes'sche Methoden, Computeransätze, Spieltheorie, Informationstheorie, stochastische Darstellungen, schrittweise Verfahren, Entscheidungsanalyse und Mustererkennungstechniken. Jede dieser Methoden wurde von zahlreichen Forschern, die sich für Computeranwendungen in der Medizin einsetzen, eingehend untersucht. Hier diskutieren wir den Umfang und die Grenzen der Verwendung von Modellierungsmethoden als praktikabler Ansatz zur Interpretation großer Mengen biologischer Daten, die während einer Begegnung über einen einzelnen Patienten gesammelt wurden. Wir berücksichtigen Folgendes: (1) Einschränkungen im Zusammenhang mit Modellierungsmethoden: (2) Ebenen der Verantwortlichkeiten, die über Protokollierung, Zusammenfassung, Berichterstattung, Überwachung und Therapieauswahl reichen, und (3) Betriebsstrategien und Überlegungen, die sich auf die Hardwarelogistik auswirken, die tatsächlich verwendeter Algorithmus und Implementierung dieser ausgeklügelten Analysesysteme.;-;-;-;https://link.springer.com/article/10.1007/BF02221995 53a501ee2f2e917a3aa768dae221cd88;de;;;1.1.;;;Vasopressin und menschliches Verhalten Es wurde festgestellt, dass Peptide, die mit dem Hypophysenhormon Vasopressin (VP) verwandt sind, Aspekte von Gedächtnisprozessen und Lernen bei Labortieren beeinflussen (De Wied, 1969, siehe De Wied, 1983, für eine Übersicht). Dieser Befund hat zu der Annahme geführt, dass VP eine klinische Anwendung bei der Behandlung von menschlichen Gedächtnisstörungen haben könnte. Leider ist es nicht einfach zu sagen, ob sich VP als wirksam erwiesen hat. Dies liegt daran, dass sich klinische Studien hinsichtlich der Art der Patientenpopulation (z. B. Hirntrauma, Alkoholismus, Depression) und der verwendeten Testmethoden unterscheiden. Darüber hinaus gibt es große Variationen bei pharmakologischen Parametern, wie etwa der Dosis, dem Weg und der Häufigkeit der Peptidverabreichung. Dementsprechend berichten einige Studien über positive Effekte der VP-Verabreichung, während andere negativ sind (Jolles, 1983;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8129-1_15 0b0e5b013919ee7d0e8a8ee441563bcd;de;;;1.1.;;;Timing und Zeitwahrnehmung: Ein Überblick über aktuelle verhaltens- und neurowissenschaftliche Erkenntnisse und theoretische Richtungen Das Ziel des vorliegenden Übersichtsartikels ist es, den Leser durch Teile der menschlichen Zeitwahrnehmungs- oder Zeitverarbeitungsliteratur zu führen. Nach der Unterscheidung der wichtigsten zeitgenössischen Probleme im Zusammenhang mit der Zeitwahrnehmung konzentriert sich der Artikel auf die wichtigsten Ergebnisse und Erklärungen, die in der Literatur zu expliziten Urteilen über Zeitintervalle verfügbar sind. Der Review konzentriert sich auf Studien, die sich mit der Verarbeitung von Intervallen von wenigen Millisekunden bis zu mehreren Sekunden befassen, und umfasst Studien, die entweder aus einem verhaltenswissenschaftlichen oder einem neurowissenschaftlichen Ansatz stammen. Es diskutiert auch die Frage, ob es eine interne Uhr (Schrittmacherzähler oder Oszillatorgerät) gibt, die der zeitlichen Verarbeitung gewidmet ist, und berichtet über die wichtigsten Hypothesen zur Beteiligung biologischer Strukturen an der Zeitwahrnehmung.;-;-;-;https://link.springer.com/article/10.3758/APP.72.3.561 ae35ddd70ee37c04b85262a9560488ff;de;;;1.1.;;;Definition und Art der geistigen Behinderung Dieses Kapitel gibt einen Überblick über die Entwicklung von zwei Klassifikationsansätzen für Menschen mit intellektuellen Defiziten. Beide zielen darauf ab, das Leben von Menschen mit diesen Defiziten zu verbessern, und beide betonen eine entwicklungspolitische Perspektive. Die AAIDD-Klassifikation konzentriert sich auf das Behinderungskonstrukt und betont die Normalisierung und die Unterstützung, die für die Selbstbestimmung benötigt wird. Obwohl seine Definition ein standardisiertes Maß an Intelligenz beinhaltet, liegt der Schwerpunkt auf der Bereitstellung von Unterstützung, um jedem Menschen zu helfen, sein Potenzial auszuschöpfen. Es ist ein Ansatz, der sich für die Menschenrechte von Menschen mit Behinderungen in Bildung, Gemeinschaft und Recht einsetzt. In DSM-5 klassifiziert die American Psychiatric Association neurologische Entwicklungsstörungen und konzentriert sich auf die Ätiologie intellektueller Defizite und deren zugrundeliegende Neurobiologie. Es erkennt an, dass jeder Mensch eine eigene ererbte Neurobiologie hat, die während der Entwicklung mit Umwelterfahrungen interagiert. Es bietet eine Mainstream-Definition von intellektuellen Defiziten, deren vollständige Erfassung sowohl standardisierte Messungen der allgemeinen Intelligenz als auch spezifische neuropsychologische Messungen erfordert, insbesondere Tests der exekutiven Funktionsfähigkeit. Beide Arten von Tests sind erforderlich, da es viele verschiedene Muster intellektueller Beeinträchtigungen bei neurologischen Entwicklungssyndromen gibt, die sich auf die Testergebnisse auswirken. Der Schweregrad wird basierend auf adaptiven Funktionen im akademischen, sozialen und praktischen Bereich bewertet, anstatt IQ-Grenzwerte zu verwenden. Die Forschung in den grundlegenden Neurowissenschaften, Genetik und Neuroimaging liefert neue Einblicke in unser Verständnis der zugrunde liegenden Neurobiologie der Intelligenz. Unser Fachgebiet trägt dazu bei, die Formen menschlicher Kompetenz und die Rolle der intellektuellen Funktionen bei der Anpassung an den Alltag zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26583-4_2 55f46fccea4fdfe1814bf5d70c5afe75;de;;;1.1.;;;Frames Bewegungserkennung von Quantum Video Es wird ein neuartiges Schema zur Bewegungserkennung von Frames für Quantenvideo vorgeschlagen. Um das Bewegungserkennungsschema effektiv zu demonstrieren, wird zunächst eine neuartige Quantenvideodarstellung basierend auf NEQR-Quantenbildern vorgeschlagen. Dann umfasst die neue Strategie das Blockieren von Quantenvideoframes, den Vergleich von Frameblöcken und die Restberechnung für die Bewegungserkennung von Quantenvideoframes. Experimentelle Simulationen, die an einem einfachen Video durchgeführt wurden, zeigen, dass signifikante Verbesserungen der Ergebnisse für den vorgeschlagenen Ansatz sprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50212-0_18 0eac6daf0cf2bda819acf6682a46432c;de;;;1.1.;;;Organisationswissen Unsere frühere Untersuchung verschiedener Machtpsychologien zeigt die Schwierigkeiten, auf die man stößt, wenn die Analyse versucht, individuelle und kollektive Wissensverarbeitung auseinanderzuhalten Individuen können nicht von ihren sozialen Kontexten getrennt werden. Nachdem wir anschließend einige der strukturellen Tendenzen unseres individuellen kognitiven Apparats untersucht haben, müssen wir nun besser verstehen, wie diese Tendenzen mit Prozessen der kollektiven Wissensverarbeitung interagieren. Denn Individuen üben nicht als Solipsisten kognitive Aktivitäten aus, sondern lernen Schemata und sammeln Erfahrungen im Umgang mit anderen. Wenn es um Korruption durch Macht geht, wissen wir von Anfang an, dass wir es mit einer „Krankheit“ zu tun haben der Stellung'.;-;-;-;https://link.springer.com/chapter/10.1057/9780230274853_5 3cb4c94c9b0790446cf30b9d791ee2a2;de;;;1.1.;;;Wahrnehmungsbezogenes Erkennen von Gesichtsaffekten: Interkulturelle Vergleiche Frühere Forschungen haben gezeigt, dass die Wahrnehmung von Affekten in Gesichtern durch das Fuzzy Logical Model of Perception (FLMP) gut beschrieben wird. In dieser Studie fragten wir, ob die an der Erkennung beteiligten Prozesse von der Rasse/Kultur des Gesichts und/oder des Wahrnehmenden abhängen. Ein computergeneriertes Gesicht wurde verwendet, um zwei Merkmale des Gesichtsaffekts zu manipulieren: Brauenablenkung und Mundablenkung. Es wurde ein erweitertes faktorielles Design verwendet, bei dem vier Ebenen der Brauenablenkung mit vier Ebenen der Mundablenkung gekreuzt wurden, sowie die entsprechenden Halbseitenbedingungen. Die Teilnehmer identifizierten diese Gesichter entweder als glücklich oder wütend. Japanische und US-amerikanische Studenten wurden an Gesichtern aus diesen beiden Ländern getestet, die auf das animierte Gesicht texturiert wurden. Die FLMP lieferte die beste Leistungsbeschreibung für beide Gruppen und für beide Gesichtstypen. Diese Ergebnisse stellen frühere Behauptungen der ganzheitlichen Wahrnehmung, der kategorialen Wahrnehmung und der additiven Merkmalsintegration in Frage.;-;-;-;https://link.springer.com/article/10.3758/BF03201104 f7325b84da6e1c68cd4ceee184edac54;de;;;1.1.;;;Ein Computermodell des Bürgers als motivierter Denker: Modellierung der Dynamik der Präsidentschaftswahl 2000 Es wird ein Computermodell politischer Einstellungen und Überzeugungen entwickelt, das zeitgenössische psychologische Theorien mit gut dokumentierten Erkenntnissen aus dem Wahlverhalten einbezieht. Wir vergleichen dieses Modell,;-;-;-;https://link.springer.com/article/10.1007/s11109-009-9099-8 e3e55f9d7d81b32459ae52e4984b74c5;de;;;1.1.;;;Adjunktionsmodelle in minimalistischen Grammatiken Drei eng verwandte Vorschläge zur Ergänzung minimalistischer Grammatiken mit (zyklischer) Adjunktion werden modelltheoretisch definiert und hinsichtlich ihrer sprachlichen und formalen Eigenschaften untersucht. Während sie sich hinsichtlich ihrer sprachlichen Angemessenheit unterscheiden, verhalten sie sich auf rechnerischer Ebene weitgehend gleich. Eine schwache generative Kapazität ist nicht betroffen, und obwohl die subreguläre Komplexität zwischen den drei Vorschlägen variiert, überschreitet sie nicht die von Move vorgegebene Komplexität. Die Schließung minimalistischer Ableitungsbaumsprachen unter Schnitt mit regulären Baumsprachen geht jedoch verloren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44121-3_4 bd110524b7eb230da2a7ac613f105c2c;de;;;1.1.;;;Von der Bewegung zum Denken: Exekutive Funktion, verkörperte Kognition und das Kleinhirn Dieser Artikel postuliert, dass sich das Gehirn eher für die Steuerung von Handlungen als für die Entwicklung der Kognition an sich entwickelt hat. Wir stellen fest, dass die Begriffe, die üblicherweise zur Beschreibung von Gehirn-Verhaltens-Beziehungen verwendet werden, die Art und Weise, wie wir sie konzeptualisieren und untersuchen, definieren und in vielerlei Hinsicht einschränken und daher die von uns gestellten Fragen und den Nutzen der von uns generierten „Antworten“ einschränken können. Viele Konstrukte sind so unspezifisch und zu umfassend, dass sie wissenschaftlich bedeutungslos sind. „Executive Function“ ist ein solcher gebräuchlicher Begriff. Da das Konstrukt zunehmend im Fokus der neurowissenschaftlichen Forschung steht, ist es entscheidend, es klar zu definieren. Wir schlagen eine Definition vor, die die exekutive Funktion in ein Modell der kontinuierlichen sensomotorischen Interaktion mit der Umwelt einordnet. Wir postulieren, dass die Kontrolle des Verhaltens die Essenz der „exekutiven Funktion“ ist, und wir untersuchen den evolutionären Vorteil, der sich aus der Fähigkeit ergibt, Verhalten mit impliziten und expliziten Mechanismen vorherzusehen und zu kontrollieren. Wir konzentrieren uns auf die entscheidende Rolle des Kleinhirns in diesen Kontrollprozessen. Anschließend stellen wir Hypothesen auf, wie prozedurales (Fähigkeits-)Lernen zum Erwerb deklarativen (semantischen) Wissens beiträgt. Wir stellen Hypothesen auf, wie diese Systeme bei der Wissenserdung in sensomotorischer Antizipation interagieren könnten, wodurch Bewegung direkt mit Denken und „verkörperter Kognition“ verknüpft wird. Wir schließen mit einer Diskussion darüber, wie das Kleinhirn frontale Systeme anweist, vorauszudenken, indem es antizipative Kontrollmechanismen bereitstellt, und wir geben einen kurzen Überblick über die möglichen Anwendungen dieses Modells.;-;-;-;https://link.springer.com/article/10.1007/s12311-011-0321-y bdc524845fc0aec8e0cac16a08dbed44;de;;;1.1.;;;Hydrodynamische Objektbildung: Wahrnehmung, neuronale Repräsentation und multimodale Integration Die Seitenlinienkodierung ist diffus und erfordert mindestens einen großen Teil des Fischkörpers und mehrere Detektoren, um die Informationen zu messen, die im Geschwindigkeits- oder Druckfeld um einen Fisch oder einen Wasserfrosch wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41446-6_16 90f8e82da9aeef286ece95d8f1cf70f5;de;;;1.1.;;;Absichtszuschreibungen und Aggression: Eine Studie über Kinder und ihre Eltern Diese Studie zielte darauf ab, die Beziehung zwischen den selbst berichteten feindlichen Absichtszuschreibungen von Kindern (für mehrdeutige instrumentelle oder beziehungsbezogene Provokationen) und der von Gleichaltrigen berichteten Aggression (physisch und beziehungsbezogen) bei 500 Kindern der vierten Klasse weiter zu klären. Darüber hinaus haben wir untersucht, ob Absichtszuschreibungen der Eltern die Absichtszuschreibungen und Aggressionen der Kinder vorhersagen können. Beide Eltern (Mütter und Väter) in 393 Familien füllten Fragebögen zur Absichtszuordnung aus. Die Ergebnisse zeigten im Einklang mit früheren Untersuchungen, dass die instrumentelle Absichtszuschreibung von Jungen mit körperlicher Aggression zusammenhing. Die Zuschreibungen der relationalen Absichten von Kindern waren jedoch nicht mit relationaler Aggression verbunden. Entgegen den Erwartungen reagierten die meisten Kinder mit feindseligen Absichtszuschreibungen für Beziehungsprovokationen. In Bezug auf Eltern-Kind-Beziehungen schließlich korrelierten die mütterlichen Absichtszuschreibungen mit den Absichtszuschreibungen der Kinder, während die väterlichen Absichtszuschreibungen mit der relationalen Aggression der Kinder korrespondierten.;-;-;-;https://link.springer.com/article/10.1007/s10802-007-9211-7 9482285acbb62ee5f2421d4862b2b6d0;de;;;1.1.;;;Ausstellung: Intergruppenbeziehungen in einer konfliktgeladenen Gesellschaft fördern Dieses Kapitel versucht, die Komplexität der Begegnung und des Managements von Intergruppenbeziehungen in einer konfliktgeladenen Gesellschaft zu verdeutlichen. Es werden Studien vorgestellt, die Beziehungen, Kontakte und Interaktionen zwischen Gruppen im herausfordernden Kontext sozialer Vielfalt und Spaltung untersuchen, insbesondere in Gesellschaften, die von langwierigen Intergruppenkonflikten betroffen sind. In diesem Kapitel wird hauptsächlich auf Konfliktliteratur im sozialpsychologischen und sozialwissenschaftlichen Bereich zurückgegriffen. Die Diskussion unterstreicht die Bedeutung einer realen In-situ-Forschungsperspektive und von Methoden, die eine Untersuchung der Phänomene in einer für den aktuellen gesellschaftlichen, politischen und wirtschaftlichen Kontext besonders relevanten Weise ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37723-6_2 9bd3955109faa39226ab13e8771d3a1f;de;;;1.1.;;;Verifizierung und Modellierung von Computerhardware Im Institut für Informatikprobleme entwickelte Softwarewerkzeuge zur Modellierung und Verifikation von Computerhardware (HW) werden beschrieben. HW-Beschreibungssprachen werden im Hinblick auf den Simulations- und Verifikationsaufwand behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_16 6b8601629638547861a6a146ec7593de;de;;;1.1.;;;Strafe, Belohnung und das Schicksal der Staaten Bestehende Theorien erklären den Aufstieg und Fall von Zuständen entweder durch zufällige Faktoren, die für jeden Staat spezifisch sind, oder durch einen Lebenszyklus, dem jeder Staat schließlich erliegt. Beide Ansätze sind jedoch nicht in der Lage, systematische Muster wie die Tendenz zu kleineren politischen Einheiten während des Jahrtausends von 400 bis 1400 n. Chr. und die Bewegung in die entgegengesetzte Richtung in den letzten sechs Jahrhunderten zu erklären. Hier wird argumentiert, dass solche Veränderungen auf Innovationen in der Technologie der Informationsverarbeitung und der militärischen Kontrolle zurückzuführen sind, die die Kosten für die Generierung von Belohnungen und die Verhängung von Strafen ändern.;-;-;-;https://link.springer.com/article/10.1007/BF00149181 8f6d44da13cca39002185dd0c8ec5403;de;;;1.1.;;;Aufgaben = Daten + Aktion + Kontext: Automatisierte Aufgabenunterstützung durch datenorientierte Analyse Menschliche Aktivität entfaltet sich teils durch Planung und erlernte Handlungsabläufe, teils durch Reaktion auf physische Objekte und digitale Daten in der Umwelt. In diesem Papier werden verschiedene Techniken im Zusammenhang mit der automatischen Aufgabenunterstützung beschrieben, die diese Rolle der Daten zentral einnehmen. Dies bringt zwar zusätzliche Komplexität, bietet aber auch Möglichkeiten, Probleme bei der Aufgabenableitung zu vereinfachen oder zu umgehen, die ansonsten schwierig oder unmöglich erscheinen. Obwohl der Schwerpunkt in diesem Dokument auf der automatisierten Aufgabenunterstützung liegt, gilt die Bedeutung von Objekten und Daten für das Verständnis von Aufgaben auch für andere Formen der Aufgabenanalyse im Entwurfsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85992-5_1 545d74e357f1b853e0d0626b4d2c129b;de;;;1.3.;;;Lernen von virtuellen Händlern in einem künstlichen Markt: Vergleich mit Interviewdaten In dieser Studie verwendeten wir einen neuen agentenbasierten Ansatz, einen künstlichen Marktansatz, um zu analysieren, wie Händler die Informationen in Finanznachrichten verarbeiten. Wir haben die Simulationsergebnisse mit virtuellen Händlern in unserem Modell und Interviewdaten mit tatsächlichen Händlern verglichen. Die Ergebnisse zeigten, dass es Ähnlichkeiten zwischen der Dynamik der Marktmeinungen auf den künstlichen und den tatsächlichen Märkten gab.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44491-2_75 6fef6564b3776c910c6176a6beefc2ef;de;;;1.3.;;;Sehhilfen und einige Wahrnehmungsaspekte beim Lesen von Sehbehinderten Bevor auf die im Titel dieser Präsentation angedeuteten spezifischen Probleme direkt eingegangen wird, ist es vielleicht hilfreich, sich daran zu erinnern, dass sehbehinderte Menschen keine homogene Gruppe mit leicht erkennbaren Leseschwierigkeiten sind. Sie sind nicht nur so variabel wie die Gesamtbevölkerung der Menschen hinsichtlich allgemeiner Gesundheit, Intelligenz, sozialer/wirtschaftlicher Herkunft, Motivation etc., sie unterscheiden sich auch hinsichtlich der Ursachen ihrer Sehbehinderung und ihrer Sehschärfe gemessen. Anders als völlig Blinde oder Menschen mit Lichtwahrnehmung – für die kein gedruckter Text von irgendeinem direkten Wert ist – kann Sehbehinderten auf verschiedene Weise geholfen werden, gedruckte Schriften zu entschlüsseln. Die Vergrößerung der Druckreize (mittels Brille, Hand- oder Handsehhilfen oder durch Annähern des Textes an das Auge) ist ein bekanntes Verfahren. Die Verbesserung des Bildes durch Änderung der Farbe und/oder des Kontrasts zwischen der „Figur“ und ihrem Hintergrund ist für einige von ihnen eine weitere effektive Methode. Allein die Kenntnis der Ursache der Beeinträchtigung oder die Kenntnis der objektiv gemessenen Sehschärfe sagt uns jedoch nur sehr wenig darüber aus, wie effektiv ein Leser einer bestimmten Person sein wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4281-3_22 4c400c5e5636fdb53abb3c01442a5fbc;de;;;1.3.;;;Bei sehr großen Zuordnungsproblemen In diesem Beitrag präsentieren wir rechnerische Testergebnisse zu sehr großen Zufallszuordnungsproblemen. Wir betrachten ein vollständig dichtes Zuordnungsproblem mit 2;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3632-7_12 95822f2ad72f1198c6d9e486fa1f378d;de;;;1.3.;;;Remote-Datendienste Remote Data Services (RDS) unterscheidet sich von ADO darin, dass RDS ein Satz von Objekten ist, die im Browser funktionieren und clientseitige Datenfunktionen bereitstellen. Es basiert auf ADO und funktioniert im Internet Explorer, bietet eine Möglichkeit, Daten in DHTML zu verarbeiten und die einfache Anzeige von Daten in HTML-Elementen zu ermöglichen. RDS ermöglicht nicht nur die Anzeige von Daten, sondern ermöglicht auch Datenaktualisierungen und bietet Methoden zum Aktualisieren des ursprünglichen Datenspeichers. Tatsächlich stellt RDS eine Offline-Kopie der Daten bereit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0718-4_9 239a0a1e772fb9354190eeb49ade8bb8;de;;;1.1.;;;"ABC: Eine psychologische Theorie der antizipativen Verhaltenssteuerung Fast jedes Verhalten ist zielgerichtet oder zielorientiert. Menschen verhalten sich beispielsweise, um die Straße zu überqueren, eine Tür zu öffnen, zu klingeln, ein Radio einzuschalten, eine Tasse Kaffee zu füllen usw. Ebenso verhalten sich Tiere, um verschiedene Ziele zu erreichen, wie beispielsweise einem Raubtier zu entkommen, Beute zu fangen, ihren Nachwuchs zu füttern usw. Der ABC-Rahmen entspricht dem Zweckcharakter fast jedes Verhaltens, indem es davon ausgeht, dass das Verhalten nicht durch die aktuelle Stimulation, sondern durch die gewünschte erzeugten"" Effekte. Damit dies funktioniert, müssen Verhaltenshandlungen mit den von ihnen erzeugten Wirkungen so verknüpft werden, dass die Antizipation von Wirkungen die Kraft erhält, das sie hervorrufende Verhalten anzugehen (oft als ideomotorisches Prinzip bezeichnet). Wenn Handlungs-Wirkungs-Kontingenzen zudem systematisch vom situativen Kontext abhängen, müssen die gebildeten Handlungs-Wirkungs-Beziehungen kontextualisiert werden. Dementsprechend geht das ABC-Framework von der Bildung von Repräsentationen aus, die Informationen darüber bewahren, welche Effekte durch welches Verhalten unter welchen Bedingungen realisiert werden können. In diesem Artikel überprüfen wir einige der empirischen Belege für den ABC-Ansatz und diskutieren die Strukturen, durch die sensorische Antizipationen in motorische Muster umgewandelt werden könnten, die den Körper bewegen, um die gewünschten Wirkungen zu erzielen.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02565-5_2 1127a7e41f1266503e8044c8d9a0f21f;de;;;1.1.;;;Ein neuartiger individueller Radioidentifikationsalgorithmus basierend auf multidimensionalen Merkmalen und der Gray-Relations-Theorie Mit dem Aufkommen des Internets der Dinge steigt heutzutage die Zahl mobiler, eingebetteter und tragbarer Geräte, was uns zunehmend mit den Einschränkungen der traditionellen Netzwerksicherheitskontrolle konfrontiert. Daher wird die genaue Identifizierung verschiedener drahtloser Geräte durch das hybride Informationsverarbeitungsverfahren für das Internet der Dinge heute sehr wichtig. Um dieses Problem zu lösen, entwerfen, implementieren und evaluieren wir einen robusten Algorithmus, um das drahtlose Gerät mit Fingerabdruckmerkmalen durch integrale Hüllkurve und einen auf der Hilbert-Transformationstheorie basierenden PCA-Analysealgorithmus zu identifizieren. Die Integral-Hüllkurven-Theorie wurde jeweils verwendet, um die Signale zuerst zu verarbeiten, dann können die Hauptkomponentenmerkmale durch den PCA-Analysealgorithmus extrahiert werden. Zuletzt wurde der Gray-Relation-Klassifikator verwendet, um die Signale zu identifizieren. Wir demonstrieren experimentell die Wirksamkeit des vorgeschlagenen Algorithmus ixin, der zwischen 500 Nummern von drahtlosen Geräten mit einer Genauigkeit von über 99% unterscheidet. Der Ansatz selbst ist allgemein und funktioniert mit der Erkennung aller drahtlosen Geräte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73317-3_16 d90c15e4241cbf70ccd48545fc4ad0c1;de;;;1.1.;;;Eine Heideggersche Kritik des Cyberbeing „Cyberbeing“ ist die Interpretation aller Wesen in Bezug auf die Informationsverarbeitung, zusammen mit unserer alltäglichen Erfahrung des Eintauchens in eine Welt, die sich um diese Verarbeitung dreht. Dieser Aufsatz greift Heidegger auf, um beide Aspekte des Cyberseins zu kritisieren. Norbert Wieners Kybernetik strebte danach, die Menschheit, die Gesellschaft, das Leben, die Maschinen und den Kosmos in Form von Informationen zu erfassen, Heidegger betrachtete die kybernetische Metaphysik jedoch als eine Form des modernen „humanistischen“ Repräsentations- und Berechnungsprojekts, das den menschlichen Zustand missversteht. Diese Kritik ist relevant für Konzepte des 21. Jahrhunderts wie die Informationsphilosophie von Luciano Floridi. Heideggers Denken kann Cybersein auch als Erfahrung beleuchten, denn seine Darstellung der Unechtheit in;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9442-8_12 ad4d95def8faff399932450affd8cb1d;de;;;1.1.;;;Power-Law-Skalierung der Synchronisation robust reproduziert im hippocampalen CA3-Schichtkulturmodell mit Small-World-Topologie Das Hippocampus CA3 ist ein rekurrentes Netzwerk mit einer Small-World-Topologie. Der Prozentsatz koaktiver Neuronen in CA3-Schnittkulturen wird durch das Potenzgesetz angenähert. Wir zeigen, dass die Potenzgesetz-Skalierung der Synchronisation im CA3-Schnittkulturmodell reproduziert wird, wo synaptische Gewichte logarithmisch normalverteilt und unabhängig von der Netzwerktopologie ausgeglichen sind. Die Small-World-Topologie verbessert jedoch die Robustheit der Reproduktion der Potenzgesetzskalierung im Kulturmodell. Power-Law-Skalierung ist als Zeichen der Optimierung eines Netzwerks für die Informationsverarbeitung bekannt. Diese Ergebnisse legen nahe, dass CA3 robust für die Informationsverarbeitung durch Erregungs-/Hemmungsgleichgewicht, log-normalverteilte synaptische Gewichte und Small-World-Topologie optimiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34481-7_19 ac0ba8fcab13856c5627d62a827828be;de;;;1.1.;;;Restlebensdauer als kognitives Werkzeug im Bereich der Fertigung Die Idee der Informationsverarbeitung als Gesundheitsmaßstab in einem System-Engineering-Bereich folgt dem Spitzenforschungsbereich, der weithin als Prognose und Gesundheitsmanagement (PHM) bekannt ist. Die Rolle der Entscheidungsfindung in einer Branche ist ein solcher technologischer Fortschritt, der die verbleibende Nutzungsdauer (RUL) als Zustand des Gesundheitsindikators für kognitives Handeln verwendet. Korrelationen, die mit generischen experimentellen Daten für ein System erstellt wurden, helfen beim Asset-Management. Jedes System hat jedoch eine einzigartige Betriebshistorie für die Arbeit in einer komplexen Umgebung. Um dies zu berücksichtigen, trägt eine auf Degradationsmodellierung basierende Prognose, die die RUL des Zielsystems durch Bereitstellung einer Schätzung der Nützlichkeit während der Lebensdauer des Systems schätzt, zu einem viel sichereren Industriestandard bei. Dieses Kapitel soll zur Entwicklung der stochastischen Entscheidungsfindung mit Hilfe evolutionärer Techniken beitragen. Die Verwendung von Partikelfilter (PF) als Ansatz zur Zustandsschätzung und RUL als Zustandsindikator (CI) für ein degradiertes System wird formuliert. Die Analogie zur kognitiven Entscheidungsfindung wurde in einem der Abschnitte erläutert, um die gewünschte Erwartung des aktuellen Themas zu erfüllen. Die vorgestellte Prognosemethode wird somit anhand degradierter Motordaten aus der Industrie validiert. Die Genauigkeit der Ergebnisse der vorgeschlagenen Technik ist spezifisch für das Zielsystem, bevor der Motor gefährdet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48849-9_11 bb805eb6ffbac22b61a94a2e2bcb7429;de;;;1.1.;;;Promethazin, Scopolamin und Cinnarizin: Vergleichender zeitlicher Verlauf psychischer Leistungseffekte Orale Einzeldosen von Promethazin (12,5 mg, 25 mg), Scopolamin (0,6 mg) und Cinnarizin (30 mg) wurden in einer doppelblinden, placebokontrollierten Studie verglichen. Zwölf normale Freiwillige führten eine Batterie von psychologischen Leistungstests und einen Fragebogen zum Gefühlszustand durch, vor der Medikamentenverabreichung und in 2-Stunden-Intervallen danach. Promethazin und Cinnarizin beeinträchtigten die psychomotorische Leistung, die Informationsverarbeitung und das Wachheitsgefühl signifikant. Mit Promethazin waren diese Reduktionen maximal 3–4 h nach der Medikation, wobei die Leistung 8–9 h nach der Medikation in die Nähe des Ausgangswertes zurückkehrte. Mit Cinnarizin waren diese Beeinträchtigungen maximal 5–6 h nach der Einnahme, und die Leistungsfähigkeit blieb 8–9 h nach der Einnahme deprimiert. Scopolamin reduzierte das Wachheitsgefühl und die Gedächtnisleistung signifikant, die Auswirkungen auf die Gesamtleistung waren 1–4 h nach der Einnahme am deutlichsten.;-;-;-;https://link.springer.com/article/10.1007/BF00176487 eaadb72c7d4f34ac8a7c223c686bab6f;de;;;1.1.;;;Affektive Interferenz: Eine Erklärung für negative Aufmerksamkeitsverzerrungen bei Dysphorie? Die Forschung legt nahe, dass Personen mit Depressionsmerkmalen negativen Informationen übermäßige Aufmerksamkeit schenken. Es ist jedoch unklar, welche Aspekte negativer Informationen von diesen Personen beachtet werden. Unterschiedliche Antworten auf diese Frage lassen unterschiedliche Rollen der Aufmerksamkeit bei der Entstehung und Aufrechterhaltung depressiver Zustände vermuten. Diese Studie untersuchte Aspekte emotionaler Informationen, die College-Studenten mit und ohne Symptome einer Depression besuchen. Die Forschungsteilnehmer absolvierten eine affektive lexikalische Entscheidungsaufgabe und eine affektive Valenzidentifikationsaufgabe. Dysphorische Personen erkannten langsam die emotionale Valenz positiver Informationen und nicht-emotionale Aspekte negativer Informationen (die Lexikalität negativer Wörter), aber nicht langsam, die emotionale Valenz negativer Wörter zu erkennen. Zur Erklärung dieser Ergebnisse wird eine Hypothese der „affektiven Interferenz“ aufgestellt. Dysphorischen Personen wird vorgeschlagen, sich auf den emotionalen Inhalt negativer Informationen auf Kosten anderer Aspekte der Informationen zu konzentrieren. Die Ergebnisse beziehen sich auf Theorien der wiederkäuenden Bewältigung von Depressionen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013893705009 017d3a8180a7826e77d7e6e32ea8e4f3;de;;;1.1.;;;Kontextvariablen als kognitive Leistungsmodulatoren bei der Entscheidungsfindung mit einer alternativen Verarbeitungsstrategie In diesem Beitrag wird untersucht, wie eine Reihe von Entscheidungskontextvariablen den kognitiven Aufwand beeinflussen, der für die Entscheidungsfindung bei dichotomischen Entscheidungsaufgaben erforderlich ist. Die Probanden werden in der Anwendung einer Strategie geschult, bei der die Informationsverarbeitung auf alternativen Methoden basiert. Die Korrelation zwischen den Attributen der Alternativen und dem Mittelwert und der Varianz der Differenz zwischen den Attributen wird manipuliert. Die Ergebnisse zeigen, dass der Aufwand für die Entscheidungsfindung mit abnehmendem Mittelwert der Differenzen steigt. Weder die Varianz der Unterschiede noch der Korrelationskontext beeinflussen jedoch den Entscheidungsaufwand bei dieser Art von Strategien.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010336532706 5631dfc4b7bc731656040a1ce8cc65fd;de;;;1.1.;;;Eine sozial-kognitive Perspektive auf soziale Unterstützung Wir hoffen, dass Sie diese Frage aus der Skala der wahrgenommenen sozialen Unterstützung von Procidano und Heller (1983) mit „Ja“ beantworten konnten, da „Ja“-Antworten bei einer Reihe ähnlicher Items mit einer Vielzahl von positiven Ergebnissen verbunden sind. Aber denken Sie einen Moment darüber nach, wie Sie zu Ihrer Antwort gekommen sind. Aus einer Perspektive hätten Sie Ihre Antwort so geben können, wie es ein „guter Wissenschaftler“ tun würde. Sie haben sich alle Fälle von emotionaler Unterstützung, die Sie erhalten haben, sorgfältig in Erinnerung gerufen und summiert und sie mit dem Betrag verglichen, den die meisten Menschen Ihrer Meinung nach erhalten. Wenn Ihre Punktzahl eine Standardabweichung über dem Mittelwert war, antworteten Sie mit „Ja“, eine Standardabweichung darunter, Sie antworteten mit „Nein“ und innerhalb einer Standardabweichung vom Mittelwert ergaben Sie ein „Weiß nicht“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1843-7_6 554e1576a1188780463e9557741bc7ee;de;;;1.1.;;;Untersuchung der Unsicherheitsbeziehung und ihres Zusammenhangs mit Kohärenz unter dem Heisenberg-Spinmodell mit der Dzyaloshinskii-Moriya-Wechselwirkung Das Unsicherheitsprinzip ist das Herzstück der Quantenphysik, spielt eine grundlegende und entscheidende Rolle im Bereich der Quanteninformationswissenschaft und bietet eine bemerkenswerte untere Grenze, um unsere Vorhersage für das gemessene Ergebnis zweier inkompatibler Observablen zu quantifizieren. Hier wird der Zusammenhang zwischen der unteren Schranke der gemessenen Unsicherheit und der Quantenkohärenz unter einem eindimensionalen Heisenberg;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2038-z 1a2e8f8ba8ca9d372521f783bc9ec7be;de;;;1.3.;;;Quantenmechanik und Chaos Unser Verständnis der qualitativen Eigenschaften klassischer Systeme hat sich nach der Entdeckung der sogenannten deterministischen chaotischen Bewegung stark verbessert. Diese Bewegungsart ist durch eine exponentielle Instabilität fast aller Bahnen gegenüber den Anfangsbedingungen gekennzeichnet. Diese Instabilität führt wiederum zum Verlust des Gedächtnisses der Anfangsbedingungen, zum Zerfall von Korrelationen und zur Annäherung an das statistische Gleichgewicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1017-4_16 0e19ad94d20bac0f7d2df90e5c4ce548;de;;;1.3.;;;Nichtlineare Geräte Nichtlineare optische Geräte, wie beispielsweise harmonische Generatoren und parametrische Oszillatoren, bieten ein Mittel zur Erweiterung des Frequenzbereichs verfügbarer Laserquellen. 1961,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-14219-6_10 2c9e7de84b3fa3433b2c55aea92342c6;de;;;1.3.;;;Neuroinformatik Japan Knoten und Plattformen Seit der Gründung des NIJC im Jahr 2005 am RIKEN Brain Science Institute, das den Japan Node des INCF repräsentiert, wurden die japanischen Neuroinformatikaktivitäten verstärkt, um herausragende neurowissenschaftliche Forschung in Japan zu integrieren. Wir stellen das von NIJC entwickelte Schema und die Ressourcen vor. Bisher gibt es neun Neuroinformatik-Plattformen, darunter sowohl bereits entwickelte als auch in Entwicklung befindliche. Das J-Node-Portal wurde im Durchschnitt im In- und Ausland rund 47.000 Mal pro Monat aufgerufen. Wir beabsichtigen, die ausländischen Benutzer der Plattformen auf der J-Node-Site zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8387-7_117 94fad527cfb1c486fe96986d543abd08;de;;;1.1.;;;Michael L. Tushman: Ein praxisorientierter Entdecker und Organisationswissenschaftler mit Fokus auf lebensfähige Organisationen Dieser Artikel untersucht die Beiträge des Organisationstheoretikers Michael L. Tushman zum Bereich Organisationswandel und -entwicklung. Der erste Abschnitt gibt einen Überblick über seine frühe berufliche Entwicklung und wichtige berufliche Stationen, gefolgt von seinen wichtigsten Beiträgen auf diesem Gebiet. Dazu gehören sein früher Fokus auf Innovation und grenzüberschreitende Rollen in Innovationssystemen sowie ein informationsverarbeitender Ansatz zum Verstehen und Gestalten von Organisationen auch unter Verwendung von Netzwerkanalysen. Sein Streben nach phänomengetriebener und praxisrelevanter Arbeit mit Fokus auf das Gesamtsystem und die Prozesse führt zur Entwicklung des Kongruenzmodells – einem allgemeinen Modell zum Erforschen, Verstehen, Bewerten und Weiterentwickeln von Organisationen. Seine Arbeit mit Doktoranden führte zu dem punktierten Gleichgewichtsmodell, das er sowohl auf Organisationen als auch auf technologische Veränderungen als externe Kräfte des Wandels anwendete. Ein weiterer wichtiger Beitrag ist sein Bemühen, Abernathys Produktivitätsdilemma zu lösen, indem er das Konzept der beidhändigen Organisationen entwickelt. Diese können mit dem scheinbaren Paradox der gleichzeitigen Ausbeutung und Erforschung umgehen. Beidhändige Organisationen erfordern jedoch eine beidhändige Führung – ein Konzept, das er mit seinem langjährigen Kollegen und Freund Charles O’Reilley ausführlich untersuchte. Der letzte Abschnitt gibt einen Überblick über die vielen Auszeichnungen, die er bisher erhalten hat, sowie seine Arbeitsweise. Die meisten seiner Theorien und Rahmenbedingungen wurden im Dialog mit Kollegen und Doktoranden entwickelt. Der Beitrag schließt mit Michael Tushmans Zukunftsfragen, ob die entwickelten Theorien, Modelle und Empfehlungen zur Innovation in einer zunehmend webbasierten Gesellschaft noch Bestand haben werden.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-52878-6_97 c5eff78c3e09a485ad16e2e1809cff0f;de;;;1.1.;;;Eine Analyse des experimentellen Kaufverhaltens Verbraucherinnovatoren wurden von Marketinganalysten eingehend untersucht, jedoch sind diese frühen Käufer möglicherweise keine homogene Gruppe in Bezug auf das Kaufverhalten. Diese Forschung zeigt, dass einige der frühen Käufer Experimentatoren sind und dass sie sich in Bezug auf Einkaufsstrategien, Einkaufsbewusstsein und Nachfrage nach Produktneuheiten von Nutzern bestimmter Verarbeitungsprodukte unterscheiden können.;-;-;-;https://link.springer.com/article/10.1007/BF02721818 a4e2fd28062fa7f522f349570259a6db;de;;;1.1.;;;Kindererlangung räumlichen Wissens aus verbalen Beschreibungen In Experiment 1 zeigten Gruppen von 6- und 7-jährigen sowie von 8- und 9-jährigen Kindern ein sehr genaues Gedächtnis für wörtliche räumliche und nicht-räumliche Informationen, die in Umweltbeschreibungen enthalten sind, hatten jedoch im Allgemeinen Schwierigkeiten, auf der Grundlage solcher Beschreibungen räumliche Schlüsse zu ziehen. Die ersten Hinweise auf die Fähigkeit zur Inferenzbildung zeigten 8- und 9-Jährige bei räumlichen Inferenz- und Kartenplatzierungsaufgaben nach dem Hören von Beschreibungen mit Blickwinkelperspektive. In Experiment 2 wurde die Leistung der Kartenplatzierung bei 6- und 7-Jährigen durch eine kurze Intervention mit räumlicher Terminologie verbessert. Insgesamt legen die Ergebnisse nahe, dass die Konstruktion diskursbasierter Bilder von kleinräumigen Umgebungen normalerweise im Alter von etwa 8 oder 9 Jahren entsteht und durch betrachterzentrierte Blickwinkelbeschreibungen erleichtert wird. Obwohl kognitive Ressourcen wie das Arbeitsgedächtnis diesen Konstruktionsprozess offenbar einschränken, können relevante Informationen in der Aufgabenstellung die Leistung der Kinder erleichtern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011449932129 aa0a01628507dfeedd17815f0d83b8fa;de;;;1.1.;;;Entscheidung im schnellen Modus basierend auf RDO für AVS High Definition Video Encoder In diesem Artikel schlagen wir einen schnellen und effektiven Modusentscheidungsalgorithmus (MD) vor, der auf der Ratenverzerrungsoptimierung (RDO) für den hochauflösenden AVS-Video-Encoder basiert. Der schnelle Algorithmus besteht aus zwei Teilen. Erstens wird eine Modusvorauswahl basierend auf der Summe der absoluten Differenz (SAD) verwendet, um Modi für Kandidaten zu reduzieren, um die dramatische Gesamtbelastung zu mildern. Zweitens verwenden wir eine 4-Wege-Parallel-Scan-Technik, um die Zyklen jeder Modusentscheidung basierend auf RDO zu reduzieren. Theoretische Analysen und experimentelle Ergebnisse zeigen, dass der vorgeschlagene schnelle Algorithmus die Anforderungen von 720P- und 1080P-Echtzeit-High-Definition-AVS-Videokodierung erfüllen kann. Außerdem bietet der Modus-Vorauswahlalgorithmus eine ähnliche Leistung wie der All-Modus-aktivierte Algorithmus. Und die 4-Wege-Paralleltechnik, die vernachlässigbare zusätzliche Ressourcen verwendet, erhöht die Geschwindigkeit der Codierungsbitschätzung um das 3,4-fache als bei herkömmlichen Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15696-0_7 371c5aa11927013845a50e3a741263a8;de;;;1.1.;;;Geist und Maschine: Ethische und epistemologische Implikationen für die Forschung Technologien sind in der Forschung nicht nur als Instrumente zum Sammeln von Daten und zur Analyse von Informationen von Bedeutung, sondern stellen auch eine wertvolle Ressource für die Entwicklung von Theorien dar – im Sinne der sogenannten „Tools to Theory Heuristic“. Anhand eines konkreten Beispiels aus den Bereichen Pädagogische Psychologie und Instruktionstechnologie und -design beschreibt dieser Beitrag zunächst, wie sich die Funktionsweise der „Tools to Theory Heuristic“ in den Metaphern und Beschreibungen des Behaviorismus, Kognitivismus und Konstruktivismus zeigt. In jedem dieser psychologischen Paradigmen wird der Geist im Sinne einer zeitgleichen technologischen Innovation verstanden: als rudimentäre Schaltung, als computergestützte Datenverarbeitung und schließlich als Informationsrepräsentation und Visualisierung. Das Papier argumentiert dann, dass Technologie in angewandten Disziplinen wie Bildungstechnologie und Mensch-Computer-Interaktion zwei wichtige, aber widersprüchliche Rollen spielt. Es arbeitet zunächst heuristisch, um;-;-;-;https://link.springer.com/article/10.1007/s00146-009-0264-8 6e30599545e28156dd43fc2a1e107ffa;de;;;1.1.;;;Kognitive Wirkungen von Psychotomimetika bei Ratten, die Zahlensignale unterscheiden Gedächtnis- und Aufmerksamkeitsdefizite während einer Psychose sind allgemein anerkannt, jedoch testen Experimente zu modellierten Psychosen oft das Arbeitsgedächtnis ohne systematische Manipulation der Aufmerksamkeitsanforderungen.;-;-;-;https://link.springer.com/article/10.1007/s00213-008-1339-9 34e42c0389e1f1ab29e4195c4871d5b6;de;;;1.3.;;;Datenplanung basierend auf Preisstrategie und Priorität gegenüber Smart Grid Smart Grid hat sich als Stromsystem der nächsten Generation herauskristallisiert. Allerdings sind die klassischen Scheduling-Methoden aufgrund ihrer unterschiedlichen Eigenschaften zu anderen konventionellen Stromsystemen noch nicht geeignet, die genaue Eigenschaft der Datenübertragung über das Smart Grid zu beschreiben. Daher werden in diesem Papier unter Berücksichtigung sowohl der Verbraucher- als auch der Stromversorgungsperspektive verschiedene Preisstrategien basierend auf Benutzerpriorität und Lastrate vorgestellt. Und die entsprechenden neuartigen Scheduling-Algorithmen werden ebenfalls vorgeschlagen. Die Simulationsexperimente werden durchgeführt, indem die vorgeschlagenen Algorithmen mit anderen bestehenden Scheduling-Algorithmen verglichen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45286-8_49 27aab10c63d0cd40fa99aff965aa2cfe;de;;;1.1.;;;Ein Reputationsmanagementsystem basierend auf einem globalen Vertrauensmodell für virtuelle Peer-to-Peer-Communitys Virtuelle Peer-to-Peer-Communitys werden oft dynamisch mit Peers aufgebaut, die nicht miteinander verwandt und einander unbekannt sind. Peers müssen das mit den Transaktionen verbundene Risiko managen, ohne vorher den Ruf des anderen zu kennen.;-;-;-;https://link.springer.com/chapter/10.1007/11775300_18 ad11481a3101e434c2e674018410aa00;de;;;1.1.;;;Ein neuer Schritt in der arabischen Spracherkennung: Erkennung gesprochener Ziffern Digi Diese Arbeit präsentiert einen neuen Algorithmus zur Erkennung einzelner Stimmen einiger arabischer Wörter, die Ziffern bilden null bis zehn. Zuerst bereiten wir unser Signal durch einen Vorverarbeitungsversuch vor. Als nächstes wird das Sprachsignal durch die Leistungsspektrumsschätzung als Bild verarbeitet. Zur Merkmalsextraktion, Transformation und damit Erkennung wird der Algorithmus der minimalen Eigenwerte von Toeplitz-Matrizen zusammen mit anderen Verfahren der Sprachverarbeitung und -erkennung verwendet. Im Stadium der Klassifikation werden viele Methoden getestet, von klassischen Methoden, die auf der Matrixtheorie beruhen, bis hin zu verschiedenen Arten von neuronalen Netzwerken, hauptsächlich radialen Basisfunktionen neuronalen Netzwerken. Die in den vorgestellten Experimenten erzielte Erfolgsquote ist nahezu ideal und übersteigt in vielen Fällen 98%. Die Ergebnisse haben gezeigt, dass der Algorithmus flexibel auf die Sprecheridentifikation erweitert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_6 42ad9256b4f079ddf9a57db810e2f6b2;de;;;1.1.;;;Visuelles Clustering komplexer Netzwerke basierend auf nichtlinearer Dimensionsreduktion In diesem Artikel präsentieren wir einen neuen visuellen Clustering-Algorithmus, der von der nichtlinearen Dimensionsreduktionstechnik inspiriert ist: Isomap. Der Algorithmus definiert zuerst einen neuen Graphenabstand zwischen zwei beliebigen Knoten in komplexen Netzwerken und wendet dann die Distanzmatrix auf Isomap an und projiziert alle Knoten in eine zweidimensionale Ebene Netzwerke und die Entfernungen zwischen zwei beliebigen Knoten spiegeln ihre engen oder entfernten Beziehungen wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_61 1ddd617ea9ae4bb1c1dad71e78228a64;de;;;1.3.;;;Das Kettenbetriebsmodell privater Kindergärten in Shanxi basierend auf optimaler dynamischer Programmierung Mit der Verbesserung des Lebensstandards der Menschen und einem immer härteren Wettbewerb um Talente wird der Vorschulerziehung der Kinder immer mehr Aufmerksamkeit geschenkt, die Nachfrage der Eltern nach Kindergärten wird immer stärker, auch die politische Unterstützung und Förderung der privaten Bildung durch die Regierung wird stark verbessert. Der Zweck dieses Papiers ist es, immer mehr Bildungs- und Ausbildungseinrichtungen dazu zu bringen, sich der frühkindlichen Bildungsbranche anzuschließen, neues Wissen und neue Ideen in die Bildungsbranche einzubringen und die schnelle Entwicklung der privaten Vorschulerziehung weiter zu fördern. Dieses Papier VERWENDET das Fünf-Kräfte-Modell von Porter, um das Branchenumfeld des Kindergartens zu analysieren, z. Dieses Papier analysiert die Betriebsweise des privaten Kettenkindergartens der Xi’an A-Gruppe in der Provinz Shanxi anhand von Beispielen und zieht den Schluss, dass die optimale Betriebsweise der dynamischen Programmierung unter verschiedenen Umständen die beste Wahl ist. Und stellen die Betriebsweise der Kindergartenkette der Umsetzung der Betriebsweise der Sicherungsmaßnahmen und Umsetzungsstrategien, wie die Stärkung des Lehrerbaus oder die Stärkung des täglichen Managements, vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_24 b4857ebaed858d9a7fffd3ab72d85b7e;de;;;1.3.;;;Einfache Berechnung der Eigenkomponenten einer Unterteilungsmatrix im Fourier-Bereich Nachdem wir die Notwendigkeit und den Vorteil der Zerlegung der Unterteilungsmatrix im Frequenzbereich bei der Analyse eines Unterteilungsschemas gezeigt haben, präsentieren wir einen allgemeinen Rahmen basierend auf einer von Ball und Storry eingeführten Methode, die die diskrete Fourier-Transformation einer Unterteilungsmatrix berechnet. Die Wirksamkeit der Technik wird durch die Analyse von Kobelts;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26808-1_13 ba3338ce5935993fb125ff5b50425ad1;de;;;1.3.;;;HMM-basierte Überwachung von Paketkanälen Die Leistung von Echtzeitanwendungen auf Netzwerkkommunikationskanälen hängt stark von Verlusten und zeitlichen Verzögerungen ab. Mehrere Studien zeigten, dass diese Netzwerkmerkmale korreliert sein können und ein gewisses Maß an Gedächtnis aufweisen, wie z. Der Speicher und die statistische Abhängigkeit zwischen Verlusten und zeitlichen Verzögerungen legen nahe, dass der Kanal gut durch ein Hidden-Markov-Modell (HMM) mit geeigneten versteckten Variablen modelliert werden kann, die den aktuellen Zustand des Netzwerks erfassen. In diesem Papier diskutieren wir die Effektivität der Verwendung eines HMM, um gemeinsam das Verlust- und Verzögerungsverhalten eines realen Kommunikationskanals zu modellieren. Es wird eine hervorragende Leistung beim Modellieren des typischen Kanalverhaltens in einem Satz von realen Paketverbindungen beobachtet. Die Systemparameter werden über eine modifizierte Version des EM-Algorithmus gefunden. Die Hidden-State-Analyse zeigt, wie die Zustandsvariablen die Kanaldynamik charakterisieren. Die Zustandssequenzschätzung wird unter Verwendung des Viterbi-Algorithmus erhalten. Die Echtzeitmodellierung des Kanals ist der erste Schritt, um adaptive Kommunikationsstrategien zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25969-5_13 7ea301109047ce4d3e5806eb0dc3e1ea;de;;;1.3.;;;Sprachmodelle und Sprachsynthese Die sprachwissenschaftliche Grundlagenforschung hat im letzten halben Jahrhundert stark von unseren Bemühungen profitiert, Sprache maschinell zu synthetisieren. Die Entwicklung von Programmen zur Simulation des zeitlichen Verlaufs der Grundfrequenzvariation über Sätze und längere Äußerungen ist beispielsweise ein unverzichtbares Forschungsinstrument für unser grundlegendes Verständnis der Intonation. Synthesesysteme wiederum haben direkt davon profitiert, dass sie die Modelle der linguistischen Kontrolle von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1894-4_15 db9efdb977a41137d45dffc6cd138f67;de;;;1.1.;;;Bibliotheksbibliographische Klassifikation (LBC): Allgemeine Merkmale und Grundfunktionen und Entwicklungsperspektiven Dieser Beitrag betrachtet den Hintergrund der bibliotheksbibliographischen Klassifikation als das nationale Klassifikationssystem Russlands und ihre Geschichte und Anwendung in der UdSSR. Es enthält die allgemeinen Merkmale der LBC-Struktur, des Inhalts und des Benennungssystems sowie den Stand ihrer gegenwärtigen Aktualisierung.;-;-;-;https://link.springer.com/article/10.1007/s11984-008-1010-x 8e120785ae78944753bc1d2375be74ca;de;;;1.1.;;;Aufbau einer wissensfähigen Organisation: Jenseits von IT-Infrastrukturen hin zu IM-Infostrukturen Websters Definition des Wortes „Herausforderungen“ legt nahe, dass sie „vollen Einsatz der eigenen Fähigkeiten oder Ressourcen“ erfordern. Ein solcher Zeit-, Geld-, Personal- und Energieaufwand ist im multifunktionalen und dienstleistungsintegrierten Betrieb des öffentlichen Gesundheitswesens an der Tagesordnung. Ähnlich wie die Gesundheitsversorgung des privaten Sektors steht das Militärische Gesundheitssystem (MHS), das Gesundheitssystem des Verteidigungsministeriums, vor der Herausforderung, in einem dynamisch komplexen Umfeld zeitnahe, qualitativ hochwertige Gesundheitsdienstleistungen zu angemessenen Kosten bereitzustellen. Der Erfolg in einer solchen Umgebung erfordert ein übereinstimmendes Niveau komplexer menschlicher und technologischer Infrastrukturen. Unabhängig davon, wie der Gesundheitsversorgungsbetrieb der MHS definiert ist (d. h. Gemeinschaftspraxis, Gemeinschaftspraxis ohne Wände, Arzt-/Krankenhausmanagementorganisation oder Mitarbeitermodell HMO), bleibt der Bedarf an zeitnahen, zuverlässigen Informationen ein gemeinsamer Nenner in der Erfolgsrechnung. Die Kostenkontrolle bei gleichzeitiger Verbesserung der Pünktlichkeit und Qualität der Versorgung von der Wiege bis zur Bahre ist äußerst wichtig und muss objektiv und nicht anekdotisch nachgewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3439-3_10 6cbdeb0a1724ad2c0df97c56b96e8fb1;de;;;1.1.;;;Handeln unter Einfluss: Die Auswirkungen von psychologischer Eigenverantwortung auf wirtschaftliche Entscheidungsfindung Das aktuelle Kapitel untersucht die Rolle der psychologischen Eigenverantwortung in verschiedenen ökonomischen Entscheidungskontexten. Dazu gehören die Zuweisung persönlicher Ressourcen, Kompromisse zwischen Kosten und Nutzen und subjektive Bewertungen, die zugrunde liegende Präferenzen widerspiegeln. Wirtschaftliche Entscheidungen fallen in der Regel mit einem Eigentümerwechsel zusammen. Eigentumsgefühle müssen jedoch nicht mit dem tatsächlichen Besitz oder Besitz von etwas zusammenfallen. Wir untersuchen den Einfluss von psychologischem und rechtlichem Eigentum auf den Kauf und Verkauf (wie im Stiftungseffekt gesehen), das allgemeine Verhandlungsverhalten und die prosoziale Entscheidungsfindung im Kontext gemeinnütziger Spenden. Verschiedene theoretische Erklärungen für diese wirtschaftlichen Verhaltensweisen werden mit besonderem Fokus auf die herausragende Rolle überprüft, die psychologische Eigenverantwortung als zugrunde liegender Mechanismus für jedes Verhalten spielen kann. In Kauf- und Verkaufssituationen kann der Besitz eines Objekts die Selbstwahrnehmung der Menschen verändern, indem es affektive Assoziationen mit dem Objekt erzeugt und seinen psychologischen Wert erhöht. In ähnlicher Weise können bei Verhandlungs- und Koordinationsentscheidungen verschiedene kontextuelle Hinweise (wie Nähe) auf psychologische Eigentumsrechte an Objekten hindeuten und dadurch kooperatives Verhalten beeinflussen. Schließlich kann psychologische Eigenverantwortung die prosoziale Entscheidungsfindung beeinflussen, indem affektive Reaktionen, moralische Verpflichtungen und wahrgenommene Effektivität gesteigert werden. Wir schließen mit einem Vorschlag für einen ganzheitlichen Ansatz, um die Beziehung zwischen psychologischer Eigenverantwortung und wirtschaftlicher Entscheidungsfindung zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77158-8_9 ef67753ff147154a05c5e218d0fa211f;de;;;1.1.;;;Polarisationsmessung: Ein Fuzzy-Set-theoretischer Ansatz Die Polarisationsmessung wurde in den letzten dreißig Jahren untersucht. Trotz der unterschiedlichen angewandten Ansätze finden wir, da das Polarisationskonzept komplex ist, einen Mangel an Konsens darüber, wie es gemessen werden soll. Dieses Papier schlägt einen neuen Ansatz zur Messung des Polarisationsphänomens basierend auf Fuzzy Set vor. Der Fuzzy-Ansatz bietet eine neue Perspektive, deren Elemente Zugehörigkeitsgrade zulassen. Da die Realität nicht schwarz-weiß ist, sollte eine Polarisationsmaßnahme dieses Schlüsselmerkmal beinhalten. Zu diesem Zweck analysieren wir Polarisationsmetrikeigenschaften und entwickeln ein neues Polarisationsrisikomaß unter Verwendung von Aggregationsoperatoren und überlappenden Funktionen. Wir simulieren eine Probe von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50143-3_40 07840ccbb50f89f974166162459d7b5c;de;;;1.1.;;;Organisatorisches Lernen und Governance durch eingebettete Praktiken Dieser Artikel hat zwei Hauptziele. Die erste besteht darin, den kompetenzbasierten Unternehmensansatz mit traditionellen vertraglichen Ansätzen in Einklang zu bringen, anstatt sie als unvereinbar zu behandeln. Die vorgebrachte Hauptthese ist, dass Unternehmen gleichzeitig Kompetenzen und Transaktionen verwalten, dies jedoch gemäß einer spezifischen lexikographischen Prioritätenordnung. Das zweite Ziel besteht darin, die Quellen der Wissensbildung im Unternehmen im Detail zu erforschen. Die Analyse bevorzugt anthropologische Lesarten, die die Rolle des Lernens – sowohl radikal als auch inkrementell – innerhalb verteilter Praxisgemeinschaften betonen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009913429932 0f1db83f46111e08e7990b06b546e335;de;;;1.3.;;;Prototyp der regelbasierten zugrunde liegenden Logik von Aristoteles Dieses erläuternde Papier über die zugrunde liegende Logik des Aristoteles richtet sich an ein breites Publikum, zu dem auch Nichtfachleute gehören. Es erfordert als Hintergrund eine Diskussion der demonstrativen Logik des Aristoteles. Demonstrative Logik oder Apodiktik ist das Studium von;-;-;-;https://link.springer.com/article/10.1007/s11787-018-0189-4 f6eb35f4345fd6f87650ab59e44cd0a8;de;;;1.1.;;;Krisenerscheinungen für Zivilisation und Informatik Die Weltgemeinschaft hat im letzten Jahr unter den Bedingungen einer sich verschärfenden Finanz- und Wirtschaftskrise gelebt. Es entsteht unweigerlich der Wunsch, das Problem aus einer breiteren Perspektive im Kontext der Krisenphänomene der gesamten Zivilisation zu betrachten. Es stellt sich heraus, dass sie alle organisch mit der menschlichen Natur verbunden sind. Nur die Überwindung dieser Krisenzustände kann die stetige Entwicklung der Menschheit gewährleisten. Es ist nicht schwer zu erkennen, dass all diese ähnlichen Probleme eng mit Informationsphänomenen verbunden sind, mit dem Kreis der Kardinalprobleme der Informatik.;-;-;-;https://link.springer.com/article/10.3103/S0147688210010016 353f6448e3541b0a93f0e1fb890a2e20;de;;;1.1.;;;Lokale Algorithmen wartefrei machen: der Fall der Ringfärbung Betrachtet man verteiltes Rechnen, bleiben zuverlässige synchrone Nachrichtenweiterleitungssysteme einerseits und asynchrone fehleranfällige Shared-Memory-Systeme andererseits zwei ziemlich unabhängig voneinander untersuchte Enden des Zuverlässigkeits-/Asynchronie-Spektrums. Das Konzept von;-;-;-;https://link.springer.com/article/10.1007/s00224-017-9772-y a536e18065f841793e193203deddd226;de;;;1.1.;;;Entstehung und Entwicklung kausaler Repräsentationen In diesem Artikel beabsichtige ich zu analysieren, wie sich die anfänglichen kausalen Repräsentationen von Säuglingen entwickeln und wie sich ihr primitives kausales Wissen während der kognitiven Entwicklung entwickelt. Jüngste Studien aus der Entwicklungspsychologie berichten, dass Säuglinge das Wissen um physikalische Kausalität früher erwerben, als es Piaget beschrieben hat – im Alter von 6 Monaten zeigen Säuglinge bereits Anzeichen einer Sensibilität für Kausalität bei einfachen physikalischen Ereignissen wie mechanischen Kollisionen. Studien deuten auch darauf hin, dass Säuglinge Kausalität in einem so frühen Alter erkennen, indem sie ein primitives Schema aktivieren, das lediglich räumliche und zeitliche Hinweise verwendet, um kausale Beziehungen zu identifizieren. Wenn Säuglinge heranwachsen, lernen sie, komplexe Informationen zu verwenden, um kausale Beziehungen zu identifizieren, und erwerben schließlich ausgeklügelte Schemata, um Kausalität darzustellen. Die Entwicklung des Kausalwissens verläuft jedoch nicht linear, wie Piaget vorgeschlagen hat. Das primitive Kausalschema von Säuglingen verschwindet nie vollständig, wenn das Kind heranwächst und ein reifes Verständnis der kausalen Zusammenhänge erlangt. Das primitive Kausalschema von Säuglingen existiert im Erwachsenenalter weiter und spielt eine Rolle bei der kognitiven Verarbeitung von Erwachsenen. Wenn das kognitive System von Erwachsenen durch die Verarbeitung von Informationen überlastet ist, die von ausgeklügelten Kausalschemata benötigt werden, würde es sich selbst schützen, indem es auf eine niedrigere Ebene der Informationsverarbeitung zurückfällt und zum primitiven Kausalschema zurückkehrt. Wenn Erwachsene auf das primitive Kausalschema zurückfallen und es über den Bereich der mechanischen Kausalität hinaus ausdehnen, kommt es zwangsläufig zu Missverständnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18479-1_2 6263aba3d596556bf3af3053feb0a208;de;;;1.1.;;;Phänomenologische Merkmale von Aufmerksamkeitsverzerrungen gegenüber Bedrohungen: Eine kritische Überprüfung Obwohl die Forschung durchweg das Vorhandensein einer allgemeinen Aufmerksamkeitsverzerrung gegenüber Bedrohung gezeigt hat, besteht empirische und theoretische Mehrdeutigkeit bei der Bestimmung, ob Aufmerksamkeitsverzerrungen erleichterte Aufmerksamkeit gegenüber Bedrohung, Schwierigkeiten beim Loslösen von Bedrohungen oder beides umfassen und ob Aufmerksamkeitsverzerrungen automatische oder strategische Prozesse. Dieser Artikel gibt einen Überblick über empirische Untersuchungen zu vier gängigen Bewertungsaufgaben: Stroop (maskiert und unmaskiert), Punktsonde, visuelle Suche und Posner-Aufgaben. Obwohl die Überprüfung Inkonsistenzen sowohl innerhalb als auch zwischen den Bewertungsaufgaben feststellt, deutet die Evidenz darauf hin, dass die Aufmerksamkeitsverzerrung gegenüber Bedrohungen aus jedem der in diesem Papier behandelten phänomenologischen Merkmale besteht. Zeitgenössische theoretische Modelle von Aufmerksamkeitsverzerrungen bei Angst werden zusammengefasst und im Lichte der aktuellen Evidenz kritisch überprüft. Vorschläge für zukünftige Forschungen werden angesprochen, einschließlich der Notwendigkeit, die psychometrischen Eigenschaften der Bewertungsaufgaben zu untersuchen, konsistente theoretisch getriebene Operationalisierungen von Aufmerksamkeitsverzerrungen zu verwenden und eine zeitliche Beschreibung der Merkmale von Aufmerksamkeitsverzerrungen gegenüber Bedrohung bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10608-007-9161-y d436ca9799c180ff92fe1f8c919b4c09;de;;;1.1.;;;Semantische Umgebungsmedien – eine Einführung Das Medium ist die Nachricht! Und die Botschaft war Alphabetisierung, Mediendemokratie und Musikcharts. Meistens übermittelte ein einziges unterscheidbares Medium wie Fernsehen, Web, Radio oder Bücher die Botschaft. Im Zeitalter des allgegenwärtigen und durchdringenden Computings, in dem Informationen durch eine Vielzahl verteilter, miteinander verbundener Medien fließen – was ist die Botschaft, die uns die Umgebungsmedien mitteilen werden? Was bedeutet Semantik in diesem Zusammenhang? Welche Erfahrungen wird es uns eröffnen? Was ist Content im Zeitalter der Ambient Media? Ambient Media sind in die natürliche Umgebung des Verbrauchers eingebettet – in seinem Zuhause, in seinem Auto, in Restaurants und auf seinem Mobilgerät. Vorherrschende Beispieldienste sind intelligente Hintergrundbilder in Wohnungen, standortbasierte Dienste, RFID-basierte Unterhaltungsdienste für Kinder oder intelligente Häuser. Ziel dieses Artikels ist es, semantische Ambient-Medien zu definieren und die Beiträge zu den;-;-;-;https://link.springer.com/article/10.1007/s11042-009-0282-z 236ebd6d5f69a4adc9a3bce19166ac30;de;;;1.1.;;;Visuelle Integration Es ist heute allgemein anerkannt, dass das Gehirn sensorische Informationen in einem verteilten, hierarchischen System verarbeitet, obwohl die genaue Organisation der Hierarchien derzeit ungewiss ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10408-8_6 49f2d97e3d4dbe282bf2237277134bf5;de;;;1.1.;;;Legitimität ist für Verlierer: Die Verbindungen zwischen institutioneller Legitimität, Leistungsbewertungen und den Symbolen der richterlichen Autorität In den letzten zehn Jahren haben Sozialwissenschaftler unterschiedlicher intellektueller Ausrichtung ihr Interesse am Konzept der „institutionellen Legitimität“ erneuert. Dies spiegelt zum Teil Bedenken hinsichtlich der Wirksamkeit von Institutionen wider und insbesondere die Annahme, dass alle Institutionen eine gesunde Dosis freiwilliger Compliance benötigen, um wirksam zu sein. Der Oberste Gerichtshof der USA ist stärker als die meisten politischen Institutionen von der normativen Unterstützung seiner Wähler abhängig. Ohne ein „Reservoir des guten Willens“ zu seinem Schutz ist der Gerichtshof als Institution ziemlich anfällig für die Unzufriedenheit und Enttäuschung sowohl der Eliten als auch der Massenöffentlichkeit .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16151-8_5 e4d0117da27a24eaae5b8d4215aaf858;de;;;1.3.;;;Geometrisch invariante Bild-Wasserzeichen mit skaleninvarianten Merkmalstransformation und K-Means-Clustering Beim traditionellen robusten Bildwasserzeichen auf Merkmalsbasis sind alle Bits der Wasserzeichennachricht mit dem Merkmalspunkt verbunden. Wenn einige Punkte schlecht angegriffen werden oder verloren gehen, nimmt die Leistung des Wasserzeichenschemas ab oder schlägt fehl. In diesem Papier präsentieren wir ein robustes Bildwasserzeichenschema durch die Verwendung von k-Means-Clustering, skaleninvarianter Merkmalstransformation (SIFT), die invariant gegenüber Rotation, Skalierung, Translation, partieller affiner Verzerrung und Hinzufügung von Rauschen ist. SIFT-Merkmale werden durch k-Means-Clustering zu Clustern geclustert. Die Wasserzeichennachricht wird Bit für Bit in jeden Cluster eingebettet. Da ein Cluster nur ein Wasserzeichenbit enthält, aber ein Cluster viele Merkmalspunkte enthält, hängt die Robustheit der Wasserzeichenmarkierung nicht von einzelnen Merkmalspunkten ab. Wir verwenden eine zweimalige Abstimmungsstrategie, um die Robustheit der Wasserzeichen im Wasserzeichenerkennungsprozess zu erhalten. Experimentelle Ergebnisse zeigen, dass das Schema robust gegenüber verschiedenen geometrischen Transformationen und üblichen Bildverarbeitungsoperationen ist, einschließlich Skalierung, Rotation, affine Transformationen, Zuschneiden, JPEG-Komprimierung, Bildfilterung usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16693-8_14 f5a0923fdde3dd684383062a83f16d05;de;;;1.1.;;;Automatische Signalverarbeitung durch statistische Modellierung Die statistische Informationsverarbeitung kann durch Verwendung der Likelihood-Funktion charakterisiert werden, die definiert wird, indem eine explizite Form für eine Annäherung an die wahre Verteilung angegeben wird, aus der die Daten erzeugt werden. Diese mathematische Darstellung als Näherung, die üblicherweise als Modell bezeichnet wird, baut nicht nur auf den aktuellen Daten, sondern auch auf Vorkenntnissen über das Objekt und das Ziel der Analyse auf. Akaike ([;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49292-5_33 6e9384618739dd4a677bf154ba4a9900;de;;;1.1.;;;Ein einfaches probabilistisches neuronales Modell, das multimodale ISHs erzeugt Einfache probabilistische neuronale Modelle können verwendet werden, um die Informationsverarbeitung im Gehirn zu untersuchen. Geeignete Modelle müssen komplexe experimentell beobachtete Interspike-Histogramme (ISHs) reproduzieren, aber einfach genug sein, um eine theoretische Analyse zu ermöglichen. Das einfache probabilistische Integrations- und Feuermodell, das wir in diesem Artikel vorstellen, kann verwendet werden, um den Ursprung von Peaks zu identifizieren, die in komplexen multimodalen ISHs auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59497-3_171 18417ec60fda948ccac9254397c7ba2d;de;;;1.1.;;;Modulare Disjunktion bei Schizophrenie: Ein Rahmen für eine pathologische Psychophysiologie Dieses Kapitel ist ein Versuch, aktuelle Forschungsdaten aus Neurobiologie, Neuropsychologie und Kognitionswissenschaft zu synthetisieren, um schizophrene Psychosen zu verstehen. Unsere wichtigsten Schlussfolgerungen bilden einen Rahmen für eine pathologische Psychophysiologie der Schizophrenie. Da wir Variabilität oder fehlende neurokognitive Modulation als grundlegendes Merkmal schizophrenen Verhaltens betrachten, konzentriert sich unser Rahmen auf Erklärungen dieser Variabilität. Wir schlagen vor, dass, obwohl einzelne Module der kognitiven und emotionalen Funktion bei Schizophrenie intakt sein können, Nachrichten unangemessen an Teile des Gehirns gesendet werden, die nicht auf die erforderlichen Informationen spezialisiert sind. Neuronale Netze, die das Substrat für kognitive oder emotionale Module bilden, werden in einer desorganisierten oder unangemessenen zeitlichen Abfolge aktiviert oder inaktiviert, und es entwickelt sich eine Desynchronisation („modulare Disjunktion“) weit verteilter neuronaler Systeme, die die Anzeichen und Symptome einer schizophrenen Psychose verursacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3248-3_3 1fa5a90f926667e6d60dc0d863dc25eb;de;;;1.1.;;;Effektivität der Self-Service-Technologie: die Rolle von Designmerkmalen und individuellen Merkmalen Self-Service-Technologien (SSTs), wie beispielsweise In-Store-Kioske, werden immer häufiger und werden zu einem kritischen Bestandteil des Marketings. Forscher und Praktiker haben gleichermaßen die Notwendigkeit erkannt, die Wirksamkeit dieser computerbasierten Innovationen für Self-Services zu verstehen – insbesondere, wie die wahrgenommene Kontrolle und Bewertung von SSTs durch die Kunden gestärkt werden kann. Basierend auf der Resource-Matching-Theorie und der technologiebasierten Services- und Self-Services-Literatur stellen die Autoren Hypothesen zu den interaktiven Auswirkungen zweier SST-Designmerkmale – nämlich vergleichende Informationen und Interaktivität – auf die wahrgenommene Kontrolle und Schnittstellenbewertungen der Kunden auf. Die Autoren schlagen dann vor, dass das Interaktionsmuster durch zwei individuelle Merkmale weiter moderiert wird: Vorerfahrung und Technologiebereitschaft. Die Hypothesen werden in zwei separaten computerbasierten Experimenten mit repräsentativen Stichproben der allgemeinen US-Bevölkerung in einer Einkaufsumgebung getestet. Die Ergebnisse unterstützen die Hypothesen, verbessern das Wissen in diesem neuen Bereich und liefern wichtige Implikationen für Manager und Forscher.;-;-;-;https://link.springer.com/article/10.1007/s11747-007-0019-3 48c046c8b869b6a59261ee92242c0b3c;de;;;1.1.;;;Die Auswirkungen von Hintergrundmusik auf spielbasiertes Lernen: Ein Ansatz im kognitiven Stil Spielbasiertes Lernen ist bei Lernenden beliebt, da es verschiedene Spielelemente umfasst. Unter verschiedenen Spielelementen kann Hintergrundmusik große Effekte haben, die mit den Vorlieben der Informationsverarbeitung in Verbindung gebracht werden können. Andererseits beziehen sich kognitive Stile auf die Arten der Informationsverarbeitung. In diesem Sinne haben wir zwei empirische Studien durchgeführt, um die Einflüsse von Hintergrundmusik, die durch spielbasiertes Lernen bereitgestellt wird, aus einer kognitiven Stilperspektive zu untersuchen. Die Ergebnisse von Study One zeigten, dass Hintergrundmusik von Serialisten möglicherweise nicht geschätzt wird, während Hintergrundmusik keine Auswirkungen auf die Informationsverarbeitung von Holists hatte. Die Ergebnisse aus Studie 2 deuteten jedoch darauf hin, dass Holisten von einer nicht übereinstimmenden Hintergrundmusik profitieren könnten, während eine Übereinstimmung/Fehlanpassung keine Auswirkungen auf die Informationsverarbeitung der Serialisten hatte. Mit anderen Worten, kognitive Stile beeinflussen die Reaktionen der Lernenden auf Hintergrundmusik. Basierend auf den Ergebnissen der beiden oben genannten Studien werden auch Implikationen in theoretischen und methodischen Aspekten für die weitere Forschung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s40299-019-00450-8 9831e9cb3c74eb144730599fe50a2535;de;;;1.1.;;;Warum heißt es Mensch-Computer-Interaktion, aber konzentriert sich stattdessen auf Computer? Dieses Kapitel ist den grundlegenden wissenschaftlichen Konzepten und Theorien gewidmet, die als Grundlage für das WISE-Heim dienen. Wie im vorigen Abschnitt erwähnt wurde, liegt mein wissenschaftlicher Hintergrund im HCI. Daher wird die folgende Argumentation darauf aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23093-1_2 813762198339cf10970f9052647eb6c1;de;;;1.3.;;;Modensprung und Polarisationsumschaltung von gegenseitig gekoppelten oberflächenemittierenden Lasern mit vertikaler Kavität Wir führen eine theoretische Studie zum polarisationsaufgelösten zusammengesetzten Lasermodus (CLM) von zwei miteinander gekoppelten oberflächenemittierenden Lasern mit vertikaler Kavität (VCSELs) durch. Durch Stabilitätsanalyse des Spin-Flip-Modells werden verschiedene Lösungen von CLMs abgeleitet. Die dynamischen Entwicklungen von CLMs mit der Existenz von Polarisationsfreiheitsgraden werden ebenfalls charakterisiert. Die stabilsten CLM mit der kleinsten Trägerdichte neigen dazu, angeregt zu werden, da die für die Emission dieser Mode erforderliche Verstärkung am geringsten ist. In dem gegebenen System ändern unterschiedliche Werte der Injektionsrate oder Doppelbrechung usw. die Erzeugung der bevorzugten CLMs in den zwei Polarisationsrichtungen und beeinflussen somit die Polarisationsschalt-(PS)-Eigenschaften. Somit werden Hoppings zwischen CLMs auch von PSs begleitet. Durch Abbildung der mittleren Leistung im Parameterraum werden die Einflüsse von Kopplungsrate und Anisotropieparametern (linearer Dichroismus und lineare Doppelbrechung) auf PS und das Hopping zwischen CLMs diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11432-008-0034-0 ee17816d8b0f036503679fab72bb5ed8;de;;;1.3.;;;Terahertz-Schalter und Polarisationsregler basierend auf photonischer Kristallfaser Theoretische Studien zu flüssigkristallgefüllten photonischen Kristallfasern (LC-PCF) werden vorgestellt. Die Auswirkungen der elektrischen Doppelbrechung von Flüssigkristallen (LC) in der LC-PCF und die Transmissionseigenschaften von Photonischen Kristallfasern (PCF) werden unter Verwendung der Vollvektorebenenwellenexpansions- und Strahlausbreitungsmethode untersucht. Die Simulationsergebnisse zeigen, dass der elektrisch gesteuerte LC-PCF nicht nur als Terahertz (THz)-Schalter mit etwa 0,55 THz Bandbreite fungieren kann, sondern auch als abstimmbarer Polarisationsregler zum Ändern des Polarisationszustands der Grundmode.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4486-2 c9904268064a5c9a40e70eeae71bf396;de;;;1.3.;;;Erforschung der Quellenmobilität von quellenspezifischem Multicast Derzeit werden Online-Audio/Video-Anwendungen allmählich in die mobile Welt ausgeweitet, Source Specific Multicast (SSM) wird weltweit an viele Benutzer von Multicast-Infrastruktur und -Diensten verbreitet. Das Tree-Morphing-Protokoll ist an die SSM-Quellmobilität adaptiv, aber extra-eingekapselte Daten führen zu einer Netzwerküberlastung und einem nicht optimalen Routing-Algorithmus zu Verzögerungen. In diesem Papier präsentieren und diskutieren wir ein verbessertes Protokoll. Wir verwenden das Netzwerksimulationstool NS-2, um das verbesserte Protokoll zu vervollständigen, und vergleichen mit dem Baummorphing-Protokoll, die Konvergenzzeit unserer Methode ist kürzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25658-5_7 41d90bc4650ec40b6fd47dd0d1399606;de;;;1.1.;;;Verhaltenskodex: Ein Standard für das Informationssicherheitsmanagement Die schnelle Entwicklung von Netzwerken hat die Geschäftsleitung dazu veranlasst, die Anfälligkeiten ihrer Organisationen für Informationssicherheitsvorfälle zu überdenken. Eine solche Überprüfung zeigt oft, dass die grundlegenden Schwachstellen nicht in der aufkommenden Technologie liegen, sondern eher in der fehlenden Informationssicherheitsinfrastruktur innerhalb der Organisation. Die Ernennung eines Sicherheitsbeauftragten ist eine häufige Reaktion auf diese Situation, aber die neu ernannten Mitarbeiter stellen oft fest, dass es an einer sofort erkennbaren Unterstützung durch die Geschäftsleitung für zusätzliche Budgets oder organisatorische Veränderungen sowie an einer vereinbarten maßgeblichen Quelle für Richtlinien zur Informationssicherheit fehlt. Die Situation wurde bis zu einem gewissen Grad durch neue Standards für das Informationssicherheitsmanagement, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35259-6_7 1649dbb72947e401cdc9209605f0527a;de;;;1.1.;;;Human-Engineering-Modelle: Die Perspektive eines Benutzers British Aerospace ist der größte britische Hersteller von Militär- und Zivilflugzeugen, Lenkwaffen sowie elektronischen und Satellitensystemen. Viele davon sind Mensch-Mensch-Maschine-Systeme und daher liegt dem Unternehmen die Optimierung der Mensch-System-Beziehung sehr am Herzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9244-7_35 a6cc4da719322760cf111e403afbf914;de;;;1.1.;;;Informationsfreier Quantenbus zur Erzeugung von Stabilisatorzuständen Die effiziente Erzeugung von räumlich delokalisierten verschränkten Zuständen ist das Herzstück der Quanteninformationswissenschaft. Im Allgemeinen werden fliegende Qubits für weitreichende Verschränkungsinteraktionen vorgeschlagen, jedoch stellen wir hier eine bus-vermittelte Alternative für diese Aufgabe vor -bis-Erfolgsprotokolle. Wichtig ist, dass unser Busteilchen im Gegensatz zu fliegenden Qubit-Protokollen nie Informationen über die einzelnen Quantenzustände der Teilchen enthält, also informationsfrei ist.;-;-;-;https://link.springer.com/article/10.1007/s11128-007-0055-4 bcc6f52f2b191ebaf54341b3e767f01e;de;;;1.1.;;;Ein Modell des kollaborativen Wissensaufbaus basierend auf Web2.0 Die allgegenwärtige Vernetzung von Computern in lokalen und globalen Netzwerken ermöglicht den Gedankenaustausch räumlich oder zeitlich getrennter Menschen. Viele Anstrengungen werden unternommen, um die Möglichkeiten für effektives kollaboratives Arbeiten, Lernen und Handeln durch innovative Nutzung der Computertechnologie zu erhöhen, und eine dieser Bemühungen besteht darin, Gruppenwissen kollaborativ aufzubauen. In diesem Beitrag wird ein Modell des kollaborativen Wissensaufbaus (CKB) als sozialer Prozess vorgestellt, der sowohl persönlichen und sozialen Wissensaufbau als auch Aggregationen zwischen diesen darstellt. Dieses Modell integriert Erkenntnisse aus Web 2.0, CAS und CSCL (Computer Support of Collaborative of Learning) in der Hoffnung, einen nützlichen konzeptionellen Rahmen für die Gestaltung kollaborativer Umgebungen zur Wissensbildung bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_63 20b7c6c10149ba9c5855977419c79384;de;;;1.1.;;;Auswirkungen von Ethanol auf die Verarbeitung von Reizen mit geringer Wahrscheinlichkeit: eine ERP-Studie Die Wirkung einer moderaten Ethanoldosis auf die Verarbeitung von aufgabenrelevanten und aufgabenirrelevanten Reizen mit geringer Wahrscheinlichkeit wurde anhand von ereignisbezogenen Potenzialen (ERPs) untersucht. Sechzehn Probanden erhielten an wechselnden Tagen alkoholische und Placebo-Getränke. ERPs wurden von 15 Stellen auf der Kopfhaut aufgezeichnet. Die Probanden wurden gebeten, bei der Erkennung seltener Zielreize, die in häufige Standard- und seltene „neuartige“ Stimuli eingebettet sind, einen Knopf zu drücken. Ethanol 1) reduzierte die Amplitude von P3 auf neue Stimuli, aber nicht P3 auf Zielstimuli, 2) beeinflusste die Mismatch-Negativität nicht und 3) verzögerte P3-Latenz und Reaktionszeit unabhängig voneinander. Diese Ergebnisse legen nahe, dass 1) die Verarbeitung seltener aufgaben-irrelevanter Stimuli anfälliger für die Wirkung von Ethanol ist als die Verarbeitung aufgaben-relevanter Stimuli, und 2) Ethanol die Stimulusbewertungszeit und Reaktionsproduktionsstadien der Informationsverarbeitung beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/BF02245862 81dca0ce300c7f52f1bd66f98ec3c5b6;de;;;1.3.;;;Aufbau und Praxis des Monitoring-Systems zur Untersuchung und Evaluation innerhalb und außerhalb von Hochschulen und Universitäten auf der Grundlage von Datenanalysen Durch den Aufbau eines perfekten internen und externen Untersuchungs- und Evaluationsmonitoringsystems und dessen praktische Anwendung kann das interne Qualitätssicherungssystem der Hochschulen besser gefördert und verbessert werden. Durch die Erhebung, Auswertung und Anwendung der Erhebungsdaten können wir die Reform von Bildung und Lehre kontinuierlich vorantreiben und die Qualität der Personalausbildung und des Hochschulbetriebs verbessern. Der Aufbau des internen und externen Untersuchungs- und Bewertungsüberwachungssystems des Shenyang Institute of Technology ist eine wichtige Maßnahme, um das Qualitätsbaukonzept „studentenzentriert, leistungsorientiert und kontinuierlich verbessern“ zu praktizieren. Es ist hauptsächlich aus der Sicht der Qualitätsüberwachung aufgebaut. Das Langzeit-Qualitätsdatenmonitoring wird eingerichtet, um den Ausbildungsprozess und die Ausbildungsergebnisse kontinuierlich zu untersuchen und zu gewährleisten sowie die Ausbildungsqualität für die Hochschule in der Zukunft durch die Big-Data-Forschung zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_110 b5ddc12a3bb53b5eb5293556b3227495;de;;;1.3.;;;Über Unschärfe und den Kompromiss zwischen Interpretierbarkeit und Genauigkeit: Eine persönliche Sicht Heutzutage ist eines der wichtigsten Themen beim Design von Fuzzy-Systemen der Kompromiss zwischen Interpretierbarkeit und Genauigkeit. Wir können davon ausgehen, dass das Vorhandensein dieser Frage als Schlüsselaspekt der Unschärfe ziemlich neu ist, tatsächlich wurde die Frage erst zu Beginn dieses Jahrhunderts formalisiert und analysiert. Auf der anderen Seite haben die meisten von uns, die seit vielen Jahren im Design von Fuzzy-Systemen arbeiten, in ihrer Karriere mehrmals die Grenze zwischen interpretierbaren und genauen Fuzzy-Systemen überschritten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35641-4_59 13fa8660f48e129208d1b4890bc7402d;de;;;1.3.;;;Algorithmus und Axiomatisierung von groben Fuzzy-Sets basierend auf endlichdimensionalen Fuzzy-Vektoren Grobe Mengen, die von Pawlak vorgeschlagen wurden, und grobe Fuzzy-Sätze, die von Dubois und Prade vorgeschlagen wurden, wurden mit den verschiedenen Rechenformeln ausgedrückt, die komplexer und für Computeroperationen nicht förderlich waren. In diesem Artikel verwenden wir die Zusammensetzung einer Fuzzy-Matrix und Fuzzy-Vektoren in einem gegebenen nichtleeren endlichen Universalen, bilden ein algebraisches System aus endlichdimensionalen Fuzzy-Vektoren und diskutieren einige Eigenschaften des algebraischen Systems über eine Basis und Operationen. Wir geben eine effektive Berechnungsdarstellung von groben Fuzzy-Sets durch die inneren und äußeren Produkte, die die Berechnung von groben Sets und groben Fuzzy-Sets mit einer Formel vereinheitlichen. Die Grundlagen des algebraischen Systems spielen in dieser Arbeit eine zentrale Rolle. Wir geben einige wesentliche Eigenschaften der unteren und oberen Näherungsoperatoren an, die durch reflexive, symmetrische und transitive Fuzzy-Relationen erzeugt werden. Die reflexiven, symmetrischen und transitiven Fuzzy-Relationen werden durch die Basis des algebraischen Systems charakterisiert. Als axiomatischer Ansatz wurde ein Satz von Axiomen konstruiert, um die obere Näherung von Fuzzy-Mengen auf der Grundlage des algebraischen Systems zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s11704-009-0060-0 8738252d76b14e2a81923641f7ee7f27;de;;;1.3.;;;Metallische photonische Kristalle für abstimmbare Terahertz-Filter Wir haben die photonische Bandlücke und Transmissionseigenschaften metallischer photonischer Kristalle (PCs) mit Flüssigkristall (LC) gefüllt im Terahertz-Bereich mit der Finite-Elemente-Methode und der Finite-Differenz-Zeitbereichsmethode untersucht. Die Berechnungen am LC-gefüllten metallischen PC und metallischen PC-Wellenleiter zeigten, dass sie verlustarme abstimmbare Breitband-Terahertz-Filter realisieren können, die einen abstimmbaren Bereich von etwa 110 GHz und ein Extinktionsverhältnis von mehr als 35 dB aufweisen. Außerdem bleiben die 3 dB-Bandbreiten der Filter konstant. Die auf dem metallischen PC entwickelten Filter können die Leistungen in Bezug auf Verlust, Bandbreite und abstimmbaren Bereich im Vergleich zu denen auf Basis des LC-gefüllten dielektrischen PCs erheblich verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4485-3 277f14366d1916321219aea4055c6426;de;;;1.1.;;;Genesis of Organic Computing Systems: Kopplung von Evolution und Lernen Organic Computing erfordert effiziente adaptive Systeme, bei denen Flexibilität nicht gegen Stabilität und Robustheit eingetauscht wird. Solche Systeme müssen in dem Sinne spezialisiert sein, dass sie darauf ausgerichtet sind, Instanzen aus bestimmten Problemklassen zu lösen, nämlich solche Probleme, denen sie in ihrer Umgebung begegnen können. Nervensysteme sind perfekte Beispiele. Ihre Spezialisierung ergibt sich aus Evolution und Entwicklung. Im Organic Computing kann die simulierte evolutionäre Strukturoptimierung künstliche neuronale Netze für bestimmte Umgebungen erzeugen. In diesem Kapitel werden Trends und aktuelle Ergebnisse bei der Kombination von evolutionärer und neuronaler Berechnung besprochen. Der Schwerpunkt liegt auf dem Einfluss der Evolution Evolution und Entwicklung auf die Struktur neuronaler Systeme. Es wird gezeigt, wie neuronale Strukturen entwickelt werden können, die effizient Lösungen für Probleme einer bestimmten Problemklasse lernen. Es werden einfache Beispiele von Systemen, die „lernen lernen“ sowie technische Lösungen für die konstruktive Auslegung von Turbomaschinenkomponenten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77657-4_7 cdf1cb8bce8cfba2aee745bfa3473b3c;de;;;1.1.;;;Der Einfluss einer wahrgenommenen Informationsüberflutung auf die studentische Partizipation und den Wissensaufbau in der computervermittelten Kommunikation Computervermittelte Kommunikation (CMC) wird häufig verwendet, um Lernende in den akademischen Diskurs zur Wissenskonstruktion einzubeziehen. Aufgrund der Eigenschaften der Aufgabenumgebung ist eines der Hauptprobleme des Mediums Information Overload (IO). In der Literatur ist jedoch unklar, wie sich die IO auf das Lernen der Schüler auswirkt. Diese Studie untersuchte daher den Einfluss der wahrgenommenen IO von Online-Studenten auf ihre Teilnahme und Wissenskonstruktion in Bezug auf die kognitive und metakognitive Verarbeitung, wie sie in Online-Diskussionen über CMC beobachtet wurde. Interviews mit Studenten und Transkripte von Computerkonferenzen wurden sowohl qualitativ als auch quantitativ analysiert. Die Ergebnisse zeigten, dass die wahrgenommene IO der Schüler ihre Teilnahme und das Niveau der kognitiven Verarbeitung in Online-Diskussionen beeinflussen könnte. Die Ergebnisse deuten jedoch darauf hin, dass IO nicht alle Schüler betraf, da einige anscheinend gelernt haben, wie man mit IO umgeht. Die Ergebnisse weisen ferner auf die entscheidende Rolle der metakognitiven Kompetenz der Lernenden für das interne Management der kognitiven Belastung hin.;-;-;-;https://link.springer.com/article/10.1007/s11251-011-9179-0 afd844127fb7c1ea5552338ffcf0dbde;de;;;1.1.;;;Überleben bei Austrocknung in einem antarktischen Nematoden: molekulare Analyse mit exprimierten sequenzierten Tags Nematoden sind die dominierenden Bodentiere in den Trockentälern der Antarktis und können in einem anhydrobiotischen Zustand Austrocknung und Einfrieren überleben. Durch Trockenstress induzierte Gene wurden in Nematoden erfolgreich gezählt, jedoch haben wir wenig Wissen über die Genregulation durch antarktische Nematoden, die multiplen Umweltstress überleben können. Um dieses Problem anzugehen, untersuchten wir die genetischen Antworten einer Nematodenart,;-;-;-;https://link.springer.com/article/10.1186/1471-2164-10-69 ccd85f71206b9dc3fa59c2ec404a3c66;de;;;1.1.;;;Forschung zur zeitlich erweiterten Rollenhierarchie Die Rollenhierarchie ist eine Komponente des RBAC-Modells. Es kann den Arbeitsaufwand bei der Berechtigungsvergabe reduzieren. Heutzutage können die meisten Forschungen zu RBAC nicht mit zeitlichen Beschränkungen umgehen. Der Hauptzweck dieses Kapitels besteht darin, die Auswirkungen zeitlicher Beschränkungen auf die Rollenhierarchie zu untersuchen. Wir schlagen zunächst ein erweitertes Modell vor, um die Vererbungsgranularität zu lösen. Darauf aufbauend fügen wir zeitliche Einschränkungen hinzu und schlagen ein zeitlich erweitertes Rollenhierarchiemodell vor. Wir analysieren den Einfluss von Zeitbeschränkungen auf die Übertragung unterschiedlicher Berechtigungen in verschiedenen Vererbungsmodi und den Charakter eines zeitlich erweiterten Rollenhierarchiemodells. Schließlich analysieren wir die Raum- und Zeiteffizienz des Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14959-7_14 bc7b32bd3f5a8354265344e674d6ff50;de;;;1.1.;;;Vergangene Fortschritte und zukünftige Chancen für die Agrarrisikoforschung Der Zweck dieses Buches besteht darin, die Rolle des Risikos in der US-Landwirtschaft zu bewerten und eine kritische Bewertung des aktuellen Stands der landwirtschaftlichen Risikoforschung und der Aussichten auf weitere Verbesserungen anzubieten. Wir loben die Mitwirkenden für die Erfüllung dieses Zwecks. Zusammengenommen bieten die Kapitel dieses Buches eine sehr nützliche Einschätzung des Stands der empirischen Forschung zu landwirtschaftlichen Risiken. Es werden viele hervorragende Erkenntnisse über Schwächen der aktuellen Forschung geboten und eine Reihe von aufschlussreichen Möglichkeiten für die weitere Forschung vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3583-3_25 1ea82a6232d2bcc92c4b16d16fcaf6d9;de;;;1.1.;;;Symbolerdung in Computersystemen: Ein Paradox der Absichten Der Artikel stellt ein paradoxes Merkmal von Computersystemen vor, das darauf hindeutet, dass der Computerismus die Symbolerdung nicht erklären kann. Wenn der Verstand ein digitaler Computer ist, wie es der Computationalismus behauptet, kann er entweder über bedeutungsvolle Symbole oder über bedeutungslose Symbole rechnen. Wenn es über bedeutungsvolle Symbole rechnet, setzt seine Funktionsweise die Existenz bedeutungsvoller Symbole im System voraus, d. h. es impliziert semantischen Nativismus. Wenn der Verstand über bedeutungslose Symbole rechnet, stehen vor der Symbolerdung keine bewussten kognitiven Prozesse zur Verfügung. In diesem Fall könnte keine Symbolerdung stattfinden, da jede Erdung intentionale kognitive Prozesse voraussetzt. Unabhängig davon, ob das Rechnen im Kopf über bedeutungslose oder bedeutungsvolle Symbole steht, impliziert Computationalismus semantischen Nativismus.;-;-;-;https://link.springer.com/article/10.1007/s11023-009-9175-1 a0875b97e8a700c584cbd4690b3f574c;de;;;1.1.;;;Stochastische Multichannel-Netzwerke unter kritischen Lastbedingungen Mehrkanalige stochastische Netzwerke werden unter Überlastbedingungen untersucht. Ein allgemeiner Grenzwertsatz zur Approximation eines Prozesses der Datenverarbeitung durch die Summe zweier unabhängiger multivariater Gaußscher Prozesse wird bewiesen. Anwendungen dieses Ergebnisses werden in den Fällen betrachtet, in denen die Verarbeitungszeitverteilungen exponentiell und hyper-Erlangian sind.;-;-;-;https://link.springer.com/article/10.1007/s10559-005-0049-0 dced105c261665a3063f7e9065e80b5b;de;;;1.1.;;;Der bildliche Feuer-Stroop: Ein Maß für die Verarbeitungsverzerrung für feuerbezogene Reize Feuerinteresse ist ein Risikofaktor für die Brandstiftung. Diese Studie testete, ob eine feuerspezifische emotionale Stroop-Aufgabe einen Informationsverarbeitungsbias für feuerbezogene Reize effektiv messen kann. Kliniküberwiesene und nichtüberwiesene Jugendliche (im Alter von 13–16 Jahren) absolvierten einen bildhaften „Feuerstroop“ sowie einen Fragebogen zum Selbstbericht über das Feuerinteresse und mehrere Kontrollaufgaben. Die Ergebnisse zeigten (a) einen vergleichsweise größeren feuerspezifischen Aufmerksamkeits-Bias bei überwiesenen jugendlichen Feuersetzern, (b) eine negative Beziehung zwischen Fire Stroop-Aufmerksamkeits-Bias und selbst berichtetem Feuerinteresse und (c) positive Übereinstimmung zwischen Fire-Stroop-Aufmerksamkeits-Bias und selbst berichteten Feuerlöschfrequenz. Diese Ergebnisse legen nahe, dass Instrumente, die einen automatischen Bias für feuerspezifische Stimuli messen, Selbstberichtsmessungen bei der Beurteilung und dem Verständnis des Brandverhaltens sinnvoll ergänzen können.;-;-;-;https://link.springer.com/article/10.1007/s10802-009-9339-8 b957b9047bb8768a9f4dee7385e5be37;de;;;1.1.;;;Vorteile von Fuzzy- und Anytime-Signal- und Bildverarbeitungstechniken - Eine Fallstudie Praktische Lösungen ingenieurtechnischer Probleme beinhalten heutzutage immer eine Art, vorzugsweise modellintegrierte, Informationsverarbeitungsaufgabe. Leider ist das vorhandene Wissen über die zu verarbeitenden Informationen jedoch meist unvollständig, mehrdeutig, verrauscht oder fehlt völlig. Darüber hinaus sind die zur Verfügung stehenden Zeit und Ressourcen zur Erfüllung der Aufgabe oft nicht nur begrenzt, sondern können sich während des Betriebs der Anlage ändern. All diese Tatsachen schränken die effektive Nutzbarkeit klassischer Informationsverarbeitungsalgorithmen stark ein, was Forscher und Ingenieure dazu zwang, sich nicht-klassischen Methoden zuzuwenden, und diese Ansätze erwiesen sich als sehr vorteilhaft. In diesem Kapitel wird ein kurzer Überblick über verschiedene ungenaue, unscharfe und jederzeit verfügbare Signal- und Bildverarbeitungsmethoden gegeben und deren Anwendbarkeit bei der Behandlung unzureichender Kenntnisse der für die Handhabung, Analyse, Modellierung, Identifizierung und Steuerung von komplexe technische Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23229-9_13 09cd7c04f6736904f523191d5d85c39e;de;;;1.1.;;;Molekularphysik und Chemie in Membranen: Die Java-Umgebung für naturinspirierte Ansätze (JENA) Die biologische Informationsverarbeitung basiert auf Naturgesetzen auf molekularer Ebene. Die resultierenden Prinzipien nutzen spezielle chemische Reaktionen, Mechanismen zum Transport von Biomolekülen und Kräfte zwischen Molekülen und ihrer Umgebung, die hauptsächlich durch elektrische Ladungen und durch Bewegung im lokalen Raum induziert werden. Da diese Wechselwirkungen typischerweise in a;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1566-5_5 86c93038da7a4e870c8c5ce7a2f33688;de;;;1.3.;;;Aufbau und Anwendung des Simulationsexperiments „Hafen-, Wasserstraßen- und Küstenbau“ Der Bau und die Innovation der Plattform für Simulationsexperimente zum Thema „Hafen-, Wasserstraßen- und Küsteningenieurwesen“ werden durchgeführt, um die Anforderungen für den Bau von Schlüsseldisziplinen, den Bauausbildungshochland in Shanghai und die Ausbildung von Fachkräften für das internationale Schifffahrtszentrum Shanghai zu erfüllen. Die Anwendung von Simulationsexperimenten verändert die traditionelle experimentelle Ausbildung und führt zu einer Revolution der Lehr- und Lernweise. Der Rahmen der Plattform besteht aus mehreren Untermodulen: Darstellung und Analyse der Plattform, Softwaredesign und Aufbau einer neuen Plattform der digitalen Forschung. Die spezifische Diskussion wird über die Simulationsexperimente zur Bodenmechanik und Hydraulik gegeben. Simulationsexperiment wird als Integration durch die Simulation des früheren Stadiums, der Untersuchung, des Entwurfs, der Überwachung und des Managements des Ingenieurwesens gebildet, bietet den Schülern professionelle Experimente und Differenztrainings und verbessert die Reform des experimentellen Bildungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_51 ac4add0cef9d3a01ce8642a1cc5c5571;de;;;1.3.;;;Eine Studie zu den Gründen der Insuffizienz der Unternehmerinitiative chinesischer College-Studenten Die Gründe für die Unzulänglichkeit des Unternehmertums von Universitätsstudenten sind komplex, darunter die Zurückhaltung der traditionellen chinesischen Kultur, die Familienerziehung im Prozess der Sozialisation und das Bildungssystem für den Eintritt in eine höhere Bildung, das die Persönlichkeit und Kreativität ernsthaft blockiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23023-3_53 14c279e2b20a96322cb48a438e93154b;de;;;1.1.;;;Auswirkungen von HIV-assoziierter neurokognitiver Beeinträchtigung in der Praxis Während bedeutende Fortschritte im HIV-Management in den letzten 20 Jahren zu drastisch verbesserten Gesundheits- und Überlebensergebnissen geführt haben, bleibt die neurokognitive Dysfunktion eine große gesundheitliche Belastung. HIV-assoziierte neurokognitive Störungen betreffen in erster Linie frontostriatale neuronale Systeme, die kognitive Flexibilität, Arbeitsgedächtnis, Generativität und neuartiges Lernen und Erinnern überproportional stören und das Risiko für eine Vielzahl nachgelagerter nachteiliger realer Ergebnisse erhöhen. Unser Kapitel gibt einen Überblick über die aktuelle Literatur über die Natur und die Auswirkungen von HIV-assoziierten neurokognitiven Beeinträchtigungen auf die Alltagsfunktion, einschließlich subjektiver und objektiver Indikatoren für die globale Unabhängigkeit von Aktivitäten des täglichen Lebens, antiretrovirale Adhärenz, Beschäftigung, Autofahren, HIV-Übertragungsrisikoverhalten und Gesundheit -bezogene Lebensqualität. Wir schlagen ein multifaktorielles Modell des alltäglichen Funktionierens mit besonderem Fokus auf den neurokognitiven Beitrag vor, um unser Denken darüber zu leiten, wie sich eine HIV-assoziierte Dysfunktion des zentralen Nervensystems in der realen Welt manifestieren kann. Eine beträchtliche Menge an Literatur unterstützt die einzigartige Rolle neurokognitiver Beeinträchtigungen, insbesondere exekutive Dysfunktionen und Defizite im episodischen Gedächtnis, als Risikofaktor für reale Probleme bei Menschen mit HIV. Diese Daten konvergieren, um die Beziehung zwischen HIV-assoziierter neurokognitiver Dysfunktion und Alltagsfähigkeiten weiter zu begründen, und weisen auf die Notwendigkeit neuer theoretisch und empirisch basierter Behandlungsinstrumente hin, um die kognitive Gesundheit und erfolgreiche Alltagsfunktionen in der sich ständig verändernden Landschaft der HIV-Erkrankung zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-98188-8_10 d66ab148f5efcd642cf9347f49270ef9;de;;;1.1.;;;Entfernungen, Metriken und Clusteranalyse Es wird ein Überblick über mehrere Metriken zur Lösung der Klassifizierungs- und Datenclustering-Probleme gegeben. Definitionen und Theoreme werden angegeben. Es werden Fragen der Optimierung der anfänglichen Clusterzuordnung betrachtet. Es werden Experimente zur einheitlichen Clusterplatzierung im Handlungsreisenden-Problem durchgeführt.;-;-;-;https://link.springer.com/article/10.3103/S0147688212060020 1d4416beadc445c56da77a3a5587645f;de;;;1.1.;;;Die dopaminerge Stimulation stört das sensomotorische Gating bei der Ratte Die Präpulshemmung ist ein speziesübergreifendes Phänomen, bei dem Reflexreaktionen auf diskrete sensorische Ereignisse durch schwache Prästimulation modifiziert werden. In Experimenten zur Untersuchung des neuropharmakologischen Mechanismus dieser Form der Informationsverarbeitung und ihrer Relevanz für die schizophrene Psychopathologie wurden Apomorphin (0,125–4,0 mg/kg) und;-;-;-;https://link.springer.com/article/10.1007/BF00212846 28d28f3933ebebce87de5d01127846b3;de;;;1.1.;;;Eingebettete Beziehungen: Implikationen für Netzwerke, Innovation und Ökosysteme Im heutigen dynamischen Marktumfeld verfügt kein einzelner Akteur über genügend Wissen und ausreichende Humanressourcen, um auf globalem Wettbewerbsniveau Innovationen hervorzubringen. Dieser Trend hat die Notwendigkeit eines tieferen Verständnisses des Beziehungsmanagements in Allianzen, virtuellen Unternehmen und Netzwerken beschleunigt, um die Innovationsfähigkeit zu maximieren. Wir bezeichnen diese Strukturen als Service-Ökosysteme und schlagen einen Rahmen vor, um zu untersuchen, wie Innovation in Service-Ökosystemen stattfindet. Insbesondere untersuchen wir die Konzeptualisierung von Beziehungen, wie sie sich aus dem Beziehungsmarketing, dem Service- und Business-to-Business-Marketing sowie der dienstleistungsdominanten Logikliteratur entwickelt hat. Dann stützen wir uns auf Zentralität und Einbettung, um zu erklären, wie Akteure in diesen Service-Ökosystemen Ressourcen aus ihren erweiterten Netzwerken für Innovationen nutzen. Wir schlagen einen eingebetteten Beziehungsrahmen vor, um Innovation als dynamisches und kontinuierliches Ökosystem der Informationssuche und Informationsverarbeitung zu untersuchen. Zukünftige Forschungsrichtungen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12087-010-0041-5 0e39d146f556856ecdeacfc2f18022f7;de;;;1.1.;;;Systemtheorie in die Praxis umsetzen und umgekehrt In diesem Beitrag soll untersucht werden, inwieweit konventionelle sozialwissenschaftliche Forschungstechniken produktiv auf die eigentlich fachliche Aufgabe der Systemanalyse angewendet werden können. Der Beitrag untersucht insbesondere den Beitrag der teilnehmenden Beobachtung zum Prozess der Organisationsanalyse. Unser Ziel ist es, sowohl den Analyseprozess als auch Beobachtungstechniken kritisch zu hinterfragen, um Chancen für deren Nutzung zu identifizieren. Die bedeutenden Ergebnisse einiger Aktionsforschungen in einer führenden neurochirurgischen Abteilung, in der die Beobachtung die wichtigste Untersuchungsmethode war, werden berichtet. Die Komplementarität dieser Ergebnisse zu denen, die von regelmäßiger eingesetzten Techniken generiert werden, wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9883-8_97 95d98feab939159295bb038515b78534;de;;;1.1.;;;Komplexwertige neuronale Netze: Besonderheiten Komplexwertige neuronale Netze (CVNNs) behandeln Informationen im komplexen Bereich mit komplexwertigen Parametern und Variablen. Wie in Abschnitt 2.2 in Bezug auf die Körperlichkeit erläutert, werden neuronale Funktionen einschließlich Lernen und Selbstorganisation durch sensomotorische Schnittstellen beeinflusst, die das neuronale Netz mit der Umgebung verbinden. Diese Eigenschaft ist auch in CVNNs von großer Bedeutung. Es gibt bestimmte Situationen, in denen CVNNs unweigerlich erforderlich oder sehr effektiv sind. In diesem Kapitel listen wir solche Beispiele auf und diskutieren Bedingungen, die für den Leser hilfreich sein werden, um zu verstehen, was in der individuellen Dynamik der in Kapitel 4 veranschaulichten CVNNs passiert. Bevor wir jedoch Situationen auflisten, diskutieren wir zunächst die Natur der komplexen Zahl und ihre Wirkung auf den CVNNs. Wir blicken zurück in die mathematische Geschichte, um die Merkmale der komplexen Zahl aufzuklären, insbesondere um die Bedeutung der Phasen- und Amplitudensicht für den Entwurf und die Konstruktion von CVNNs zu bestätigen, um die vorteilhaften Merkmale zu verbessern. Dieser Gesichtspunkt ist im Allgemeinen wesentlich, um mit Wellen wie elektromagnetischen Wellen und Lichtwellen umzugehen. Dann weisen wir darauf hin, dass CVNNs eine andere Dynamik haben als reellwertige neuronale Netze, obwohl wir eine komplexe Zahl als geordnetes Paar reeller Zahlen darstellen können. Kurz gesagt, in CVNNs können wir ineffektive Freiheitsgrade beim Lernen oder bei der Selbstorganisation reduzieren, um bessere Generalisierungseigenschaften zu erzielen. Dieser Vorteil ist nicht nur für die wellenbezogene Signalverarbeitung, sondern auch für die allgemeine Verarbeitung mit Frequenzbereichsbehandlung durch Fourier-Transformation von großem Nutzen. Wir erklären auch eine für CVNNs spezifische Angelegenheit, d. h. die Tatsache, dass Aktivierungsfunktionen von CVNNs nicht analytisch sein können. Am Ende dieses Kapitels besprechen wir außerdem die bisher berichteten CVNN-Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27632-3_3 e1c209e60ffedb9c67710a218a08b66e;de;;;1.1.;;;Modellierung des Kundenverhaltens in der Multi-Channel-Service-Distribution Finanzdienstleister überarbeiten ihre Vertriebsstrategie in Multi-Channel-Strategien. Der Erfolg eines Multichannel-Ansatzes und die hohen Investitionen in Informationssysteme und Unternehmensarchitekturen hängen von der Akzeptanz und dem Multichannel-Nutzungsverhalten der Konsumenten ab. Wir bauen ein Modell, das ein solches Multi-Channel-Kundenverhalten erklärt. Wir nehmen das Technologieakzeptanzmodell als Ausgangspunkt und erweitern dieses Modell um Erkenntnisse aus der Erwartungsdiskonfirmationstheorie und der Customer Choice Theorie. Das Modell berücksichtigt drei wichtige Elemente des Multi-Channel-Kundenverhaltens: Erprobung/Adoption, Wahl und fortgesetzte Nutzung. Das Modell ist anspruchsvoll, aber einfach und bezieht sich auf Erwartungen und Erfahrungen mit konkreten Kanälen (die von Kunden tatsächlich wahrgenommen werden), nicht auf abstrakte Begriffe wie beispielsweise Kanalkonfigurationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01197-9_4 8d696d14c2dafc3fbfe2dec01d8e3f85;de;;;1.1.;;;Verwendung der Karrieretheorie zur Integration von qualitativer und quantitativer Laufbahnbewertung Qualitative und quantitative Karrierebewertung basieren auf unterschiedlichen Wissenschaftsphilosophien, wobei die qualitative Bewertung auf postmodernen Annahmen basiert und die quantitative Bewertung auf modernen Annahmen basiert. Wörtlich genommen sind die philosophischen Annahmen beider Ansätze unvereinbar, wenn Berufspraktiker die Annahmen des einen akzeptieren, müssen sie die Annahmen des anderen ablehnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-034-5_21 835ff4568bd906c3e3123d7b28c84d65;de;;;1.1.;;;Einige Beobachtungen zum Stand der Technik in der Marktforschung Dieser Beitrag gibt einige Beobachtungen zum Stand der Technik in der Marktforschung. Die primären und sekundären Schwerpunkte der Artikel, die 1980-1986 im Journal of Marketing Research veröffentlicht wurden, werden kurz überprüft, um wichtige Untersuchungsbereiche zu identifizieren. In jedem dieser Bereiche fassen wir aktuelle Entwicklungen zusammen, beleuchten den Stand der Technik, bieten einige kritische Beobachtungen und zeigen Richtungen für die zukünftige Forschung auf. Darüber hinaus wird eine Kreuzklassifikation verschiedener Techniken und Problemfelder vorgestellt und einige Beobachtungen zur Anwendung dieser Techniken auf spezifische inhaltliche und methodische Fragestellungen in der Marktforschung gemacht.;-;-;-;https://link.springer.com/article/10.1007/BF02723322 1ed786e89b11076b06934fe76d0de352;de;;;1.1.;;;Eine Wachsamkeitsstudie von ADHS- und Kontrollkindern: Ereignisrate und Stimulation zusätzlicher Aufgaben Ein Experiment wurde durchgeführt, um die Leistung von ADHS- und Nicht-ADHS-Kindern (Kontrolle) in einer Wachsamkeitsaufgabe zu vergleichen. Eine Gruppe von 24 chinesischen Kindern mit ADHS wurde anhand ihrer hohen Werte (d. h. 2;-;-;-;https://link.springer.com/article/10.1023/A%3A1009409720485 7d52c0d74504008c58caeac84a397431;de;;;1.1.;;;Entwickeln Patienten mit Herzproblemen krankheitsspezifische Bedrohungsschemata?: Bewertung des konzeptuellen impliziten Gedächtnisses Forscher haben kognitive Psychologie-Paradigmen verwendet, um emotionale Folgen von Herz-Kreislauf-Erkrankungen zu bewerten, obwohl es keine früheren Studien gab, die implizite Gedächtnisstörungen bei einer Population von Patienten mit Herzproblemen untersuchten. Der Zweck der vorliegenden Untersuchung war zu beurteilen, ob kardiale Ereignisse krankheitsspezifische Veränderungen der Informationsverarbeitung im impliziten Gedächtnis auslösen. Die Ergebnisse lieferten eine sehr begrenzte Unterstützung für einen kardialen Gedächtnis-Bias, wobei ein Maß für das konzeptionelle implizite Gedächtnis verwendet wurde. Ein Trend bei Patienten mit Herzproblemen, weißes Rauschen um Herzwörter herum als weniger laut einzustufen, ein Hinweis auf einen impliziten Gedächtnisfehler, war nur bei einem bewerteten weißen Rauschen vorhanden;-;-;-;https://link.springer.com/article/10.1023/A%3A1012901501651 38379ab058293743dd789afab5136189;de;;;1.1.;;;Kognitive Wahlprozesse und die Einstellungs-Verhaltens-Beziehung Die Theorie des überlegten Handelns von Fishbein und Ajzen (1975) ist derzeit die erfolgreichste und am meisten diskutierte Theorie in der Einstellungs-Verhaltensforschung. Obwohl die Theorie zur Vorhersage von Verhalten in verschiedenen Kontexten gut etabliert ist, erscheint ihre zentrale Annahme einer statischen Einstellungs-Verhaltens-Intentions-Beziehung fragwürdig, wenn man neuere Ergebnisse der kognitiv orientierten Entscheidungsforschung berücksichtigt. Diese Annahme wird dynamisch umformuliert, um die kognitiven Prozesse bei der binären Wahl zu modellieren. Die resultierenden kriteriumsabhängigen Auswahlmodelle gehen von einer sequentiellen evaluativen Verarbeitung der Attribute der Alternativen aus, bis genügend Beweise für eine Alternative akkumuliert sind. Innerhalb dieses allgemeinen Rahmens unterscheiden spezifische Modelle zwischen intern (Speicher) und extern (Anzeige) verfügbaren Informationen über die Alternativen. Die Modelle und eine Reihe experimenteller Studien, die speziell zur Untersuchung verschiedener Aspekte der Modelle entwickelt wurden, werden umfassend vorgestellt. Bezüge zu anderen Theorien und Konsequenzen für die Einstellungs-Verhaltensforschung werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3504-0_3 6d0c4df3c34e628955b9ab0ac1f58247;de;;;1.1.;;;Arbeitsgedächtnistraining bei gehörlosen Kindern mit Cochlea-Implantaten Das verbale Arbeitsgedächtnis ist bei vielen prälingual gehörlosen Kindern, die Cochlea-Implantate erhalten, deutlich verzögert. Aufgrund der Bedeutung des Arbeitsgedächtnisses für Sprache, Lernen und Alltagsfunktionen stellen diese Verzögerungen eine erhebliche Herausforderung für die kognitive Entwicklung und Lebensqualität dar. Um die Folgen von Verzögerungen im Arbeitsgedächtnis bei normalhörenden Kindern anzugehen, wurden mehrere computerbasierte, spielähnliche Programme mit dem Ziel entwickelt, das Arbeitsgedächtnis zu verbessern. Die Forschung zu diesen Trainingsprogrammen für das Arbeitsgedächtnis unter Verwendung von Proben mit normalem Hörvermögen hat eine Verbesserung von Fähigkeiten gezeigt, die den trainierten Arbeitsgedächtnisaufgaben ähneln. Die Ergebnisse waren suggestiv, aber weniger konsistent in Bezug auf die Verbesserung anderer Fähigkeiten wie flüssige Intelligenz, Aufmerksamkeit, Konzentration und akademische Fähigkeiten. In einer Pilotstudie eines Arbeitsgedächtnis-Trainingsprogramms bei einer Stichprobe von prälingual gehörlosen, früh implantierten Kindern und Jugendlichen mit Cochlea-Implantaten fanden wir eine Verbesserung nach dem Training von Arbeitsgedächtnis- und Satzwiederholungsmessungen. Die Ergebnisse waren weniger robust für Messungen der Gewandtheit/Geschwindigkeit und das Ausmaß der Verbesserung (mit der bemerkenswerten Ausnahme der Fähigkeit zur Satzwiederholung) nahm während eines 6-monatigen Nachbeobachtungszeitraums ab. Größere Stichproben und randomisierte, kontrollierte Designs werden als nächster Schritt empfohlen, um neuartige Interventionen zum Training des Arbeitsgedächtnisses für Kinder mit Cochlea-Implantaten zu entwickeln und zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-2788-3_18 6adbb6765c72923b2e6dd9a3e7bdf3d1;de;;;1.1.;;;Studie zu einem Rahmen zur Lösung schlecht definierter Probleme mit Mustern und Symbolen Sowohl die symbolische Informationsverarbeitung als auch die Musterinformationsverarbeitung sind für die intelligente Informationsverarbeitung wichtig. Muster und Symbole bilden Konzepte. Es wird erwartet, dass eine neue Funktion durch die Interaktion zwischen Mustern und Symbolen realisiert wird. Die Autoren haben ein zweischichtiges Netzwerk vorgeschlagen, das aus einer Musterschicht und einer Symbolschicht besteht, um die Verarbeitung von Mustern und Symbolen zu realisieren. In der Symbolschicht wird nichtlineare Dynamik eingeführt und ein Abrufen von Mustern und Symbolen in Bezug auf eingegebene vage Muster wurde erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1873-4_21 7889b96a66ca8610d5eddabee44c6dfb;de;;;1.1.;;;Medienaufmerksamkeit, Investorenaufmerksamkeit und Investitionen in Unternehmensinnovation: Empirische Studie basierend auf China GEM-börsennotierten Unternehmen Im Informationszeitalter sind Medienaufmerksamkeit und Investorenaufmerksamkeit zu zwei wichtigen externen Governance-Faktoren geworden, die sich auf Unternehmensinnovationsinvestitionen auswirken, und der spezifische Wirkungsmechanismus auf Unternehmensinnovationsinvestitionen ist noch unklar. Anhand der in China GEM börsennotierten Unternehmen aus den Jahren 2013 bis 2017 als Untersuchungsstichprobe untersucht dieses Papier die direkten und Interaktionseffekte von Medienaufmerksamkeit und Investorenaufmerksamkeit auf Innovationsinvestitionen. Die Ergebnisse zeigen, dass sowohl die Medienaufmerksamkeit als auch die Aufmerksamkeit der Investoren einen signifikanten positiven Einfluss auf die Innovationsinvestitionen von Unternehmen haben, und die Interaktion zwischen beiden hat auch einen signifikant positiven Einfluss auf die Innovationsinvestitionen von Unternehmen, d Aufmerksamkeit. Die Studie wird dazu beitragen, den externen Governance-Mechanismus von Unternehmensinnovationsinvestitionen zu verbessern und bietet einen neuen Weg zur Lösung des Problems unzureichender Innovationsinvestitionen chinesischer Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21255-1_20 7fdfcaf12f49aeeb08a3d26ae092a1f4;de;;;1.1.;;;Basalganglien, Thalamus und neokortikale Atrophie, die eine verlangsamte kognitive Verarbeitung bei Multipler Sklerose vorhersagen Die Verlangsamung der Informationsverarbeitungsgeschwindigkeit (IPS) ist ein primäres kognitives Defizit bei Multipler Sklerose (MS). Es wird angenommen, dass Basalganglien, Thalamus und Neokortex eine Schlüsselrolle für eine effiziente Informationsverarbeitung spielen, jedoch ist der spezifische relative Beitrag dieser Strukturen für MS-bedingte IPS-Beeinträchtigungen kaum bekannt. Um festzustellen, ob Basalganglien und Thalamus-Atrophie unabhängig zu einer visuellen und auditiven IPS-Beeinträchtigung bei MS beitragen, wurden nach Kontrolle des Einflusses des neokortikalen Volumens 86 konsekutive MS-Patienten und 25 normale Kontrollpersonen mit 3T-Hirn-MRT und neuropsychologischen Tests eingeschlossen. Mit der Software Sienax und FIRST wurden die Volumina der neokortikalen und der tiefen grauen Substanz (DGM) berechnet. Neuropsychologische Tests trugen zur Messung des auditiven und visuellen IPS bei, wobei der Paced Auditory Serial Addition Test (PASAT) bzw. der Symbol Digit Modalities Test (SDMT) verwendet wurden. MS-Patienten zeigten eine signifikant langsamere IPS im Vergleich zu den Kontrollen und zeigten eine Verringerung des Volumens von Neocortex, Caudatus, Putamen, Globus Pallidus, Thalamus und Nucleus accumbens. SDMT und PASAT waren mit allen DGM-Regionen signifikant korreliert. Diese Effekte wurden durch die Kontrolle der Effekte des neokortikalen Volumens abgeschwächt, aber alle DGM-Volumina blieben signifikant mit SDMT, Putamen korreliert (;-;-;-;https://link.springer.com/article/10.1007/s00415-011-6147-1 15d75a033bc8f395f8490508a4cd8151;de;;;1.1.;;;Die Darstellung komplexer Reize In den primären Stadien des visuellen Systems, wie z. B. VI, werden Objekte in Bezug auf retinotope Koordinaten kodiert, und Läsionen von VI verursachen Defekte im Netzhautraum, die sich mit Augenbewegungen bewegen und eine konstante Netzhautposition beibehalten. Mehrere Stadien später im visuellen System, im unteren temporalen Kortex, sind die rezeptiven Felder relativ unabhängig von der Netzhautstelle, und Neuronen können durch einen spezifischen Reiz, beispielsweise ein Gesicht, über einen weiten Bereich von Netzhautstellen aktiviert werden. Defizite, die aus Läsionen des unteren temporalen Kortex resultieren, basieren auf den Koordinatensystemeigenschaften des Objekts, unabhängig von der Netzhautlage. Somit muss an einem Punkt im visuellen System das Erregungsmuster, das das Auge erreicht, von einem retinotopischen Koordinatensystem in ein Koordinatensystem umgestellt werden, das auf dem Objekt selbst zentriert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10408-8_2 f8f65cbc77522ac0e9555322b7de3762;de;;;1.1.;;;Die Suche nach Subtypen der spezifischen Lesebehinderung: Reflexionen aus kognitiver Perspektive Es wird ein Überblick über die Literatur zur Entwicklungsdyslexie geboten, der sich historisch von Versuchen, ein einzelnes zugrunde liegendes Defizit zu identifizieren, zu neueren Bemühungen zur Definition verschiedener Subtypen dieser Entwicklungsstörung bewegt. Zwei Ansätze für das Subtypisierungsproblem werden illustriert und kurz diskutiert. Es wird vorgeschlagen, dass viele der verbleibenden Fragen der Legasthenieforschung im Rahmen eines kohärenten Modells des Leseverhaltens gewinnbringender angegangen werden könnten. In der zweiten Hälfte dieses Reviews werden die möglichen Implikationen einiger Aspekte der interaktiven Lesetheorien für die Untersuchung von Lesestörungen untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF02663618 d790ef91d6fb1ea14ae6d062ac3a1884;de;;;1.1.;;;Topologische Stabilisatorcodes Der Schutz der Quanteninformation vor Dekohärenz ist von größter Bedeutung, um die Quanteninformationsverarbeitung zu realisieren. Für eine zuverlässige Quanteninformationsverarbeitung wurden mehrere Ansätze vorgeschlagen, die von passiven bis hin zu aktiven Schutzmaßnahmen reichen, wie z. Phys Rev Lett 82: 2417, 1999, [103]) und Quantenfehlerkorrektur (Shor, Phys Rev A 52: R2493, 1995, [82]).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-996-7_3 fd3bb4259ef55c709acf83e85fda56cd;de;;;1.1.;;;Methode zum Testen des Gehirns Ziel dieser Studie ist die Entwicklung einer Methode zur Früherkennung neurodegenerativer Veränderungen im Gehirn. Es wird ein nicht traditioneller Ansatz zum Testen des Gehirns als Informationsverarbeitungssystem vorgeschlagen. Die Fähigkeit des Gehirns, spezielle Aufgaben unter Bedingungen ohne und mit einem externen Störfaktor auszuführen, wurde verglichen. Als Maß für die Beurteilung des Gehirnzustandes wird die Differenz der Ergebnisse des Tests ohne und mit externem Rauschen gewählt. Als quantitatives Maß wurde ein Lärmindex eingeführt. Die Experimente wurden mit visuellem Kurzzeitgedächtnis und Aufmerksamkeitstest durchgeführt. Die vorläufigen Ergebnisse bestätigten, dass externes Rauschen die Informationsverarbeitung im Gehirn beeinflusst. Folglich kann die vorgeschlagene Idee zur Bewertung des Zustands des Gehirns verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23508-5_310 64bdfeca0ae6f16515d66816b70c0996;de;;;1.1.;;;Gleichgewichtsmodelle und Management-Team-Lernen Der Zweck dieses Papiers besteht darin, die Erkenntnisse darüber zu verbessern, ob und wenn ja, wie Gleichgewichtsmodelle das Lernen von Führungsteams in komplexen und sich ständig ändernden Situationen verbessern können. Um diese Forschungsherausforderung zu bewältigen, klären wir zunächst das Konzept des Managerial Team Learning. Anschließend präsentieren wir ein Beispiel für ein Gleichgewichtsmodell, VisualGas, das entwickelt wurde, um Managern in einem großen Öl- und Gasunternehmen zu helfen, ihr Verständnis des Marktverhaltens zu verbessern. Wir berichten über eine quasi-experimentelle Studie, in der ein Team von Managern/Marktanalysten die Folgen eines kritischen Marktereignisses für das Unternehmen zunächst ohne und dann mit System bewertet hat. Es zeigte sich, dass die Nutzung des Systems zu einer vielfältigeren Interpretation des Ereignisses, d. h. zum Lernen, aber auch zu einer ausschließlichen Fokussierung auf die Systemvariablen führte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12067-1_7 cafd556e840049b1d528186b07bbfb85;de;;;1.1.;;;Entwicklung der motorischen Kontrolle beim Kind: Theoretische und experimentelle Ansätze Dieses Kapitel beschäftigt sich mit einigen allgemeinen Aspekten der ontogenetischen Entwicklung der motorischen Planung und Kontrolle beim Kind. Nach klassischen Theorien zur menschlichen Entwicklung beschreiben Psychologen das Alter von 2 Jahren als Übergang zwischen zwei Hauptschritten der kindlichen Entwicklung. Dieses Alter kann jedoch keinesfalls als „Endpunkt“ in der perzeptuomotorischen Entwicklung oder als „Ausgangspunkt“ angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75348-0_12 658a4086d58a46c2bc9fa656ed1ebb45;de;;;1.1.;;;Ein abstraktes Reduktionsmodell für Computersicherheitsrisiken Dieses Papier stellt einen Ansatz für die Entscheidungsfindung unter Sicherheitsrisiken in einer Computernetzwerkumgebung vor. Das vorgeschlagene Verfahren beruht auf einer vielsortierten algebraischen Signatur und auf einem Umschreibsystem. Es wird gezeigt, dass diese letztere terminiert und eine Normalform ergibt, die als Risikoanalysegleichung bezeichnet wird und die Kosten-Nutzen-Bilanz modelliert. Darüber hinaus wird eine schrittweise algebraische Auflösung der Risikoanalysegleichung beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8143-X_1 9f84f8ecdafa81a121ea8a5d5187dcab;de;;;1.1.;;;Paritätslogik-Engines und erregbare Medien Dieses Kapitel stellt ein weiteres Gebiet der angewandten Paritätslogik vor, nämlich die Paritätsintegration als Hauptmechanismus bei der Modellierung erregbarer Medien und trigonaler Transformationen. Der methodische Ansatz basiert auf den Abschnitten 2.3 und 2.4 von Kapitel 2 sowie auf Abschnitt 3.4 von Kapitel 3 (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1879-6_5 55103964e013a4378daf1b87c06dff5f;de;;;1.1.;;;Skill-Theorie v2.0: Dispositionen, Emulation und räumliche Wahrnehmung Es wird versucht, eine allgemeine Herangehensweise an den räumlichen Inhalt der Wahrnehmung zu verteidigen, nach der die Wahrnehmung durch bestimmte Arten von Verbindungen zwischen dem sensorischen Input des wahrnehmenden Organismus und seinem Verhaltensoutput mit räumlichen Inhalten durchdrungen wird. Der wichtigste Aspekt der Verteidigung besteht darin, zwei Arten von Wahrnehmungs- und Verhaltensfähigkeiten klar zu unterscheiden – die Bildung von Dispositionen und die Fähigkeit zur Nachahmung. Ersteres, die Bildung von Dispositionen, wird als zentraler Dreh- und Angelpunkt räumlicher Inhalte argumentiert. Ich biete eine neuronale Informationsverarbeitungsinterpretation dessen, was diese Dispositionen bedeuten, und beschreibe, wie Dispositionen, so verstanden, eine offensichtliche Umsetzung von Gareth Evans’ Vorschlag zu diesem Thema sind. Darüber hinaus beschreibe ich, welchen Beitrag Emulationsmechanismen leisten, und ich beschreibe auch genau, wie sich das Emulations-Framework von ähnlichen, aber unterschiedlichen Begriffen unterscheidet, mit denen es oft wenig hilfreich verwechselt wird, wie z. B. sensomotorische Kontingenzen und Vorwärtsmodelle.;-;-;-;https://link.springer.com/article/10.1007/s11229-007-9236-z a57d4766fe3e43c8e5384df9d95ebe97;de;;;1.1.;;;Wie allgemein sind die Auswirkungen von domänenspezifischem Vorwissen auf die Studienkompetenz im Vergleich zur allgemeinen Denkfähigkeit? Die Auswahl von Studienanfängern am Einlass ist in Belgien nicht üblich. Aufgrund dieser Tatsache sind die Misserfolgsraten von Studienanfängern relativ hoch (De Neve, 1991): 60 % in Humanwissenschaften, 51 % in Biomedizinwissenschaften und 49 % in Exaktwissenschaften. In der außeruniversitären Hochschulbildung sind die Ergebnisse ebenso dramatisch. Offensichtlich schätzen diese Studienanfänger ihre Möglichkeiten für den Berufseinstieg auf der Hochschulebene nicht angemessen ein. Um die psychologischen und pädagogischen Erkenntnisse über diese sogenannte „Schwelle“ des ersten Studienjahres zu verbessern, wird ein Strukturmodell des Studiums entworfen, das diese individuellen Leistungsunterschiede erklären kann. Es wurde in einer bestimmten Abteilung einer belgischen Universität angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0657-3_10 ed23b4e1ffa418560bf5f7e2071985f0;de;;;1.1.;;;The Software Ontology (SWO): eine Ressource für die Reproduzierbarkeit in der biomedizinischen Datenanalyse, Kuration und digitalen Langzeitarchivierung Bisher haben sich biomedizinische Ontologen auf ontologische Beschreibungen biomedizinischer Einheiten wie Genprodukte und deren Attribute, Phänotypen usw. konzentriert. In letzter Zeit haben sich die Bemühungen um Beschreibungen der Laboruntersuchungen erweitert, durch die diese Entitäten hergestellt wurden. Aus der Analyse der Daten aus diesen Untersuchungen werden jedoch viele biologische Erkenntnisse gewonnen, und es fehlt an adäquaten Beschreibungen der breiten Palette von Software, die für die Bioinformatik zentral ist. Wir müssen beschreiben, wie Daten auf Entdeckung, Prüfpfade, Herkunft und Reproduzierbarkeit analysiert werden.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-5-25 72e873772f9bc9b1f23be398371a1d69;de;;;1.1.;;;Arbeitsbelastung und Arbeitsbelastungsmessung Arbeitsbelastung ist seit vielen Jahren ein wichtiges Problemfeld für die Forschung und Entwicklung von Mensch-Maschine-Systemen. Um alternative Lösungen im Systemdesign zu bewerten, wird es oft als notwendig erachtet, nicht nur die Systemleistung, sondern auch die Arbeitsbelastung des menschlichen Bedieners zu messen. Es gibt jedoch zu viele widersprüchliche Vorstellungen über die Definition und Messung von Arbeitsbelastung (siehe z. B. (1), (2), (3), (4)). Der Begriff Workload wird häufig auch ohne Definition verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0884-4_1 a17263d9bee214fdf3852b6ff0209294;de;;;1.1.;;;Eine von Neuronen inspirierte Computerarchitektur für die räumlich-zeitliche visuelle Verarbeitung In diesem Artikel stellen wir eine neurologisch motivierte Computerarchitektur für die visuelle Informationsverarbeitung vor. Der Fokus der Rechenarchitektur liegt auf mehreren Strategien: hierarchische Verarbeitung, parallele und gleichzeitige Verarbeitung sowie Modularität. Die Architektur ist sowohl in Hardware als auch in Software modular und erweiterbar, sodass sie auch multisensorische Integrationen bewältigen kann – ein ideales Werkzeug zur Validierung und Anwendung von Computational Neuroscience-Modellen in Echtzeit unter realen Bedingungen. Wir wenden unsere Architektur in Echtzeit an, um ein seit langem bestehendes, biologisch inspiriertes Modell zur visuellen Objekterkennung, HMAX, zu validieren. In diesem Zusammenhang besteht das übergeordnete Ziel darin, einem humanoiden Roboter die Fähigkeit zu verleihen, seine Umgebung wahrzunehmen und zu verstehen, wobei der Fokus auf dem aktiven Aspekt der raumzeitlichen visuellen Verarbeitung in Echtzeit liegt. Wir zeigen, dass unser Ansatz in der Lage ist, die Informationsverarbeitung im visuellen Kortex in Echtzeit zu simulieren und dass unsere entropieadaptive Modifikation von HMAX eine höhere Effizienz und Klassifikationsleistung als das Standardmodell (bis;-;-;-;https://link.springer.com/article/10.1007/s00422-014-0597-3 39b0d35573eb79c0a97eb58d707b51b5;de;;;1.1.;;;Dauerschätzung und phonologische Schleife: Artikulatorische Unterdrückung und irrelevante Laute Taktbasierte Theorien der Zeitschätzung schlagen vor, dass Taktimpulse im Arbeitsspeicher akkumuliert werden. Obwohl diese Theorien die Form der Gedächtnisspur nicht einschränken, deuten in der Literatur berichtete Beweise darauf hin, dass eine aktive Manipulation einer verbalen Spur beteiligt sein könnte. Es werden vier Experimente berichtet, in denen die Teilnehmer kurze Dauern (bis zu einigen Sekunden) entweder in einer Einzelaufgabe oder in einer Bedingung mit phonologischer Belastung reproduzierten oder verbal abschätzten. Die Experimente 1, 2 und 4 zeigten, dass sowohl die Intervallwiedergabe als auch die verbale Schätzung unter gleichzeitiger artikulatorischer Unterdrückung im Vergleich zu einer reinen Zeitsteuerungsbedingung beeinträchtigt waren. Weder irrelevante Sprache (Experiment 1–3) noch irrelevante Töne und Musik (Experiment 3) beeinträchtigten die Timing-Performance. Diese Ergebnisse sollen zeigen, dass die Zeitschätzung durch das phonologische Arbeitsgedächtnis und die Beteiligung eines aktiven artikulatorischen Probenprozesses vermittelt wird.;-;-;-;https://link.springer.com/article/10.1007/s00426-005-0217-x 22b3ba4151186cc95cbb00010cea0b1e;de;;;1.1.;;;Erweiterung der Blindsignalverarbeitung Wir haben oben den blinden Quellentrennungsalgorithmus von linearen Momentangemischen diskutiert, der auf der gleichzeitigen Trennung aller Quellen basiert. Eigentlich wollen wir in vielen Situationen von vielen Sensorsignalen nur mehrere interessante Quellen trennen, etwa die EEG-Signale in einem Kopfelektroden-Array (64–128 Elektroden) der Hirnforschung, ein Sprachsignal in einem Mikrofon-Array der Spracherkennung und ein Sonarsignal in Sonarstationen. Sehr wichtig war das Verfahren, das auf der sequentiellen Blindextraktion basiert, die das erforderliche Signal nacheinander aus dem gemischten Signal extrahiert. Gegenüber der gleichzeitigen Trennung aller Quellen hat die Blindabsaugung folgende Vorteile. Wir können Signale mit zufälligen Eigenschaften extrahieren (Kurtosis, Sparsity, Nicht-Gaußsche und glatte Eigenschaft). Die Extraktionsmethoden sind sehr flexibel. Wir können in jeder Phase unterschiedliche Kriterien entsprechend den Eigenschaften der zu extrahierenden Signale vorschlagen, können jedoch nur wenige Signale extrahieren, was die Rechenzeit reduzieren kann, sodass der Extraktionsalgorithmus einfacher ist als der Trennalgorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11347-5_9 68362aa482b31720849e121d0be6f598;de;;;1.1.;;;Kognitive Architekturen für Affekt und Motivation Allgemeine Frameworks der Mind Map über Aufgaben und Domänen hinweg. Auf welche Weise kann eine allgemeine Architektur wissen, wann sie sich an eine bestimmte Aufgabe, eine bestimmte Umgebung oder einen bestimmten Zustand einer zuvor bekannten Umgebung angepasst hat? Unsere aktuelle Arbeit zu diesem Thema präsentiert einen affekt- und angebotsbasierten Kern für den Geist. Dies stützt sich auf Erkenntnisse aus den Neurowissenschaften, der Philosophie und der Psychologie. Wir unterscheiden jedoch zwischen den Mechanismen und Prozessen, von denen angenommen wird, dass sie mit Kognition und intelligentem Verhalten in biologischen Architekturen verbunden sind, und den grundlegenden Anforderungen, die für ähnlich intelligentes Verhalten oder kognitionsähnliche Prozesse in synthetischen Architekturen erforderlich sind. Die Arbeit an Emotionen ist ein Sumpf von Definitionen und konkurrierenden Theorien. Wir schlagen vor, diesen verworrenen Rahmen nicht durch unnötige (und oft nicht benötigte) Emotionsmodelle für künstliche Systeme zu erweitern. Vielmehr sollten wir uns die Grundvoraussetzungen für intelligente Systeme anschauen und fragen: Brauchen wir Emotionen in Maschinen oder ein alternatives Äquivalent, zum Beispiel Affekt, des Einsatzes in Steuerung und Selbstregulation? Dieses Papier befasst sich mit diesem Problem mit Experimenten in einer Reihe von simulierten und robotischen Prüfständen.;-;-;-;https://link.springer.com/article/10.1007/s12559-010-9053-4 0eaa0c61e2d6570e725e6fab6fcbad9f;de;;;1.1.;;;Wachsamkeit: Taxonomie und Nutzen In diesem Beitrag wird der aktuelle Stand einer Taxonomie der Wachsamkeit untersucht, die mehrere kritische Aspekte der im Labor gesehenen Leistung integriert. Darunter sind (1) aufgabenübergreifende und intermodale Beziehungen, (2) Wahrnehmungs- und Reaktionsverzerrungsdeterminanten des Vigilanzabbaus und (3) die Auswirkungen von Ressourcenanforderungen. Die Relevanz von Vigilanz-Laborstudien für Betriebssituationen und andere Bereiche der psychologischen Untersuchung wird ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4756-2_2 2cd9b4136c1149e74433569b369addcd;de;;;1.1.;;;Theoretische Entwicklung und Hypothesen Basierend auf der Konzeptualisierung in Kap. 2 und qualitativen Ergebnissen integriert dieses Kapitel die Einstellungs- und Verhaltensdimensionen von Verbraucher-Marken-Beziehungen (CBR) und entwickelt einen theoretischen Rahmen für CBR. Dazu wird zunächst das CBR-Framework umfassend konzeptualisiert. Als nächstes werden die zugrunde liegenden Einstellungs- und Verhaltensdimensionen von CBR im Detail dargestellt. Darauf aufbauend wurde ein Set empirisch überprüfbarer Hypothesen entwickelt und ein integratives Modell der CBR generiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02687-9_3 11cb94fbc0f4b6343a411909e27c3d53;de;;;1.1.;;;Systeme zur Verwaltung medizinischer Informationen Die Informatik, die Wissenschaft des Informationsmanagements, verwendet eine Vielzahl von Techniken, um die Sammlung, Speicherung, Nutzung und Übertragung von Informationen zu automatisieren. Da sie auf den Einsatz von Computern angewiesen ist, erfordert die Informatik, dass Informationen in einem codierten, computerlesbaren Format dargestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0675-0_1 be30cb439434e0348ef695624a6330db;de;;;1.3.;;;Aufbruch in die Lehrreform mit moderner Informationstechnologie auf Basis der Berufsqualifikationsentwicklung für die Fahrdienstleiterausbildung im Reisebürobereich Der personalintensive Markt für Disponenten in Reisebüros floriert derzeit. Zwischen der Bildungssituation und den Anforderungen des Unternehmens klafft eine große Lücke. Es ist an der Zeit, das Lehrmodell für den Studiengang Reiseveranstalter zu reformieren. Die auf dem schulischen Disponentenlernen basierende Berufsqualifikationsausbildung ergibt sich aus der Forderung der Reiseveranstalter, das bisherige Wissenssystem im Rahmen einer realen Disponentenstelle Arbeitsumgebungsaufgabe zu rekonstruieren. Diese Diplomarbeit gibt eine Neuformulierung des Lehrmodells in diesem Bereich nach den Anforderungen der Disponententätigkeit in Reisebüros vor. Die Lehrmethoden wurden von der traditionellen Informationseingabe in eine neue prospektive Lehrweise geändert, wodurch die aktive Beteiligung und Motivation der Studierenden gefördert und ein positives Lehrergebnis erzielt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_63 9263de9858278ccd4dd0a4b6b9702a5e;de;;;1.3.;;;Bürgerbildung durch eine Online-Peer-Diskussion Blended Learning-Ansatz: Gelernte Erkenntnisse Viele Länder betrachten die staatsbürgerliche Bildung als eine der Hauptpflichten der formalen Schulbildung. In diesem Beitrag beschreiben wir eine Fallstudie mit einer Grundschule in Singapur (zwei Grundschulen, fünf Klassen), um die affektive Bindung von Grundschülern an ihr Land zu fördern. Wir beschreiben einen Blended-Learning-Ansatz, der die Verwendung eines asynchronen Online-Peer-Diskussionsforums, überzeugende Fälle, Reflexion, persönliche Diskussionen im Klassenzimmer und Lehrerpräsentationen kombiniert. Wir diskutieren die theoretischen Grundlagen des Blended-Learning-Ansatzes. Wir teilen Erkenntnisse über den Blended-Learning-Ansatz auf der Grundlage von Schülerdaten (z. Die Ergebnisse unserer Studie legen nahe, dass der Blended-Learning-Ansatz in der Lage war, eine positive affektive Bindung der Schüler an ihr Land zu vermitteln. Schließlich diskutieren wir einige wichtige Erkenntnisse, die die Gestaltung zukünftiger Unterrichtsstrategien bei der Umsetzung von Blended Learning zum Zweck der staatsbürgerlichen Bildung beeinflussen könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31398-1_14 bcb3dadefb5bdfeb3c8a4fa8c46e7ca7;de;;;1.1.;;;Auf dem Weg zu einem autorintentionsbasierten Computermodell der Story-Generierung Dieses Papier befasst sich mit dem Problem des handlungssteuerbaren Story-Generierungsmodells. Da sich die meisten früheren Arbeiten auf eine logisch einwandfreie Handlung konzentrieren, besteht die größte Herausforderung darin, dass eine allgemeinere Methode erforderlich ist, um eine dramatische und interessante Handlung zu generieren. Von diesem Hintergrund motiviert, schlägt dieses Papier eine Berechnungsmethode zur handlungskontrollierbaren Storygenerierung vor. Erstens verwenden wir die Planung als Modell der Plotgenerierung. Dann verwenden wir Autorenabsichten als Handlungsbeschränkungen, um den Planer zu zwingen, wesentlich komplexere Pläne zu berücksichtigen. Schließlich integrieren wir Autorenintentionen in die Planung und entwickeln einen graphisch steuerbaren Graphplan-Algorithmus. Experimentelle Ergebnisse belegen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_23 24a1959fa59e29cb4d807d4669b2664c;de;;;1.1.;;;Gewohnheitsdomänen, menschliche Verhaltensmechanismen und wunderbare Lösungen für die DMCS-Problemanalyse In diesem Kapitel stellen wir die Theorie der Habitual Domain (HD) und den dazugehörigen Human Behavior Mechanism vor und leiten daraus ein Entscheidungsmodell ab, das alle zehn in Kap.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1981-4_3 fa32802e84f9234b084de5690d1b4f2d;de;;;1.3.;;;Internet-Kollaboration: Ein Versprechen für den Technologietransfer in Entwicklungsländer Die internetbasierte Zusammenarbeit eröffnet Entwicklungsländern eine Vielzahl von Möglichkeiten, internationale Hilfe zu erhalten. In diesem Papier identifizieren wir den Technologietransfer von Industrieländern in Entwicklungsländer als eine potenzielle Form der internationalen Hilfe, die durch die Zusammenarbeit über das Internet immens profitieren kann. Wir schlagen strategische Mittel vor, um Internet-Zusammenarbeit in Entwicklungsländern zu erleichtern und zeigen ein Beispiel, um das Internet-Potenzial im Medizintechniktransfer aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/11527725_37 6d5f72559f947548d9cf2a7ac01c58ce;de;;;1.1.;;;Zur Erlernbarkeit disjunktiver Normalformformeln Wir präsentieren zwei verwandte Ergebnisse zur Erlernbarkeit von Formeln der disjunktiven Normalform (DNF). Zuerst zeigen wir, dass ein üblicher Ansatz zum Lernen beliebiger DNF-Formeln exponentielle Zeit benötigt. Wir stellen dies dann einem polynomialen Zeitalgorithmus zum Lernen der „meisten“ (und nicht aller) DNF-Formeln gegenüber. Ein natürlicher Ansatz zum Erlernen boolescher Funktionen beinhaltet das gierige Sammeln der Primimplikanten der versteckten Funktion. In einer wegweisenden lerntheoretischen Arbeit demonstrierte Valiant die Wirksamkeit dieses Ansatzes zum Erlernen monotoner DNF und schlug diesen Ansatz zum Erlernen von DNF vor. Hier zeigen wir, dass kein Algorithmus, der einen solchen Ansatz verwendet, DNF in polynomieller Zeit lernen kann. Wir zeigen dies, indem wir eine Gegenbeispiel-DNF-Formel konstruieren, die einen solchen Algorithmus zwingen würde, exponentielle Zeit zu benötigen. Dieses Gegenbeispiel scheint vieles von dem zu erfassen, was das Erlernen von DNF erschwert, und ist daher nützlich, wenn es darum geht, die Laufzeit eines vorgeschlagenen DNF-Lernalgorithmus zu bewerten. Dieses Härteergebnis sowie andere Härteergebnisse zum Erlernen von DNF beruhen auf der Konstruktion spezieller schwer zu erlernender Formeln, Formeln, die relativ selten zu sein scheinen. Dies wirft die Frage auf, ob die meisten DNF-Formeln erlernbar sind. Für bestimmte natürliche Definitionen der „meisten DNF-Formeln“ beantworten wir diese Frage bejahend.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022697326858 64f2ee31284b6c4560fcf467ea53cf1b;de;;;1.1.;;;Wiederherstellbare Manipulationsschutztechnik für die Bildauthentifizierung mit Codierung mit unregelmäßiger Abtastung S Digitale Bilder sind ein wichtiges Medium in der Informationsverarbeitung im digitalen Zeitalter. Ein Hauptproblem bei der Informationsverarbeitung besteht jedoch darin, dass digitale Bilder leicht gefälscht werden können. Wenn dieses Problem nicht behoben werden kann, wird die Popularisierung digitaler Bilder verringert. Daher wurden in den letzten Jahren einige Manipulationsschutz- oder Bildauthentifizierungstechniken vorgeschlagen, um dieses Problem zu lösen. In diesem Papier wird eine neue Authentifizierungstechnik für wiederherstellbare Bilder vorgeschlagen. Unser Verfahren verwendet ein Komprimierungsverfahren mit sehr niedriger Bitrate, das als unregelmäßige Abtastcodierung bezeichnet wird, um das Bild zu komprimieren. Der komprimierte Code wird dann unter Verwendung der digitalen Wasserzeichentechnik zufällig in das Originalbild eingebettet. Da das Bild stark komprimiert ist, kann es verwendet werden, um die manipulierten Informationen zu erkennen und wiederherzustellen. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Manipulationsschutztechnik das modifizierte Bild effektiv erkennen und wiederherstellen kann. Darüber hinaus zeigen die Experimente auch, dass die vorgeschlagene Technik robust ist. Obwohl das Bild zu 90 % beschnitten oder mit JPEG stark komprimiert wurde, ist die Qualität des wiederhergestellten Bildes akzeptabel. Das vorgeschlagene Verfahren ist daher eine wirksame, robuste und wiederherstellbare Manipulationsschutztechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73547-2_35 c686afdc938fc5fd8f1be23fafd46708;de;;;1.1.;;;Fünf Vorlesungen über Quanteninformationsanwendungen komplexer Vielteilchensysteme In den letzten Jahren wurde erkannt, dass die Ausnutzung des vollen Potenzials der Quantenmechanik es ermöglicht, bestimmte besonders wichtige Rechenaufgaben viel schneller zu erledigen, als es mit konventioneller (klassischer) Computertechnologie möglich war [1]. Darüber hinaus ermöglicht die Quantenmechanik völlig neue Formen der Kryptographie und Kommunikation [2]. Für die obigen Aufgaben ist es unerlässlich, Informationen in quantenmechanische Versionen von Bits oder „Qubits“ (quantenmechanische Zweizustandssysteme) zu kodieren, typische Beispiele sind die Polarisation eines Photons oder der Spin eines Elektrons. Insbesondere für Quantenberechnungen werden sehr große Sammlungen von Qubits benötigt. Generell gilt: Je größer die Sammlung von Qubits, desto leistungsfähiger der Quantencomputer. Obwohl bereits wenige Qubit-Quantenprozessoren verfügbar sind, ist eine erhebliche Erhöhung der Anzahl der Qubits ein Problem, das gelöst werden muss, bevor wirklich leistungsstarke Quantencomputer entstehen. Aus dieser Sicht kann die aktuelle Vorlesungsreihe motiviert werden. Komplexe Vielteilchensysteme, ein typisches Beispiel sind Magnete, sind jeweils natürliche Ansammlungen mehrerer kontinuierlich wechselwirkender Qubits oder anderer identischer Systeme. Kann das;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02871-7_4 efb25b7c6037defdcbe1f551f5fef712;de;;;1.1.;;;Diskursrepräsentationstheorie Die Diskursrepräsentationstheorie (DRT) ist eine von mehreren Theorien der dynamischen Semantik, die im Laufe der letzten zwanzig Jahre auf die Bühne gekommen sind. Das zentrale Anliegen dieser Theorien ist es, der Kontextabhängigkeit von Bedeutung Rechnung zu tragen. Es ist ein allgegenwärtiges Merkmal natürlicher Sprachen, dass Äußerungen nur dann interpretierbar sind, wenn der Dolmetscher den Kontext berücksichtigt, in dem sie gemacht werden – die Bedeutung der Äußerung hängt vom Kontext ab. Darüber hinaus ist die Wechselwirkung zwischen Kontext und Äußerung wechselseitig.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-0485-5_3 a1d91ba39fb0d412c6cede644ff50797;de;;;1.1.;;;Kommunikationsrahmen und die Bereitstellung von Informationen in politischen Subsystemen In diesem Kapitel entwickeln wir eine neue Perspektive der Politikdynamik, die auf der Generierung und Kommunikation von Informationen zwischen der Bürokratie, dem Kongress und anderen relevanten Akteuren auf Bundesebene in den Vereinigten Staaten basiert. Unser kommunikationsbasiertes Signalisierungsmodell betont die Bedeutung der Problemdefinition und der strategischen Manipulation des Wettbewerbs bei der Bereitstellung von Informationen. Dabei unterscheiden wir zwischen der Informationsbereitstellung in anreizbasierten Systemen gegenüber wettbewerbsbasierten Systemen. Diese Unterscheidung in der Art und Weise, wie Informationen bereitgestellt werden, repräsentiert das Aufkommen eines neuen Paradigmas für das Studium der Politikdynamik mit theoretischer und praktischer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1057/9781137434043_12 811a1cf88aeb18ee9ab3a93e468815a3;de;;;1.1.;;;Evolution kognitiver Gehirne: Säugetiere Bei Säugetieren sind detaillierte Informationen über höhere kognitive Fähigkeiten oder „Intelligenz“ auf Vertreter von Nagetieren, Artiodactylen, Fleischfressern, Walen, Elefanten und Primaten beschränkt. Bei den meisten Arten dieser Taxa ist sowohl der Werkzeuggebrauch als auch die „technische“ Problemlösung vorhanden. In Experimenten zum Ziehen von Fäden waren Affen, Affen, Hunde und Elefanten erfolgreich, aber ohne Anzeichen von Einsicht in die Mechanismen. Spiegelgebrauch wird bei Affen, Affen und Schweinen nachgewiesen, während Spiegelselbsterkennung nur bei Menschenaffen, Elstern und möglicherweise Delfinen und Elefanten gefunden wird. Blickfolge ist bei Primaten, Hunden und Wölfen dokumentiert. Metakognition wurde bei Affen, Makaken, Delfinen und Ratten nachgewiesen. Schließlich finden sich bei Schimpansen und Rhesusaffen Anzeichen einer Theorie des Geistes, die bei Hunden und Wölfen fragwürdig sind. Weder die absolute noch die relative Gehirngröße (unkorrigiert oder um die Körpergröße korrigiert) sind gute Prädiktoren für höhere kognitive Fähigkeiten. Die Anzahl der kortikalen Neuronen scheint ein besserer Prädiktor für Intelligenz zu sein, löst aber nicht das Paradox von Elefanten und Walen, die wie die Menschenaffen mindestens mehrere Milliarden kortikale Neuronen haben, aber weniger intelligent sind. Die beste Anpassung wird erzielt, wenn auch Parameter berücksichtigt werden, die die neuronale Informationsverarbeitungskapazität direkt bestimmen, d. h. kortikaler interneuronaler Abstand und axonale Leitungsgeschwindigkeit. Hier ragen Primaten hervor, gefolgt von Fleischfressern, während die großhirnigen Elefanten und Wale schlecht abschneiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-56559-8_6 65190ec92beb7c681afb3282ff599425;de;;;1.3.;;;Innovative Bildungspraxis der Wärmeübertragung basierend auf dem Lehrmodell des Konstruktivismus Unter der Anleitung des Konstruktivismus präsentiert dieser Beitrag ein innovatives, interaktives und eigenständiges Unterrichtsmodell auf der Grundlage innovativer Experimente. Dieses fortgeschrittene Unterrichtsmodell zielt darauf ab, die Schüler zu kultivieren, nicht nur Wissen oder Fähigkeiten zu erfassen und anzuwenden, sondern auch Probleme zu entdecken, sie aktiv zu lösen und lernen zu lernen. Innovatives Experiment auf der Grundlage des Konstruktivismus-Unterrichtsmodells kultiviert die Schüler zu guten adaptiven Lernenden. Innovatives Experimentieren hilft den Schülern, nicht nur Wissen oder Fähigkeiten zu erlernen, sondern auch Probleme zu entdecken, sie aktiv zu lösen und lernen zu lernen. Innovatives Experiment erweist sich durch Rückmeldungen der Schüler als effektiv. Die Ergebnisse zeigen, dass innovative Experimente ein Umfeld schaffen, in dem Lehrer mit Freude am Unterrichten und Schülern Spaß am Lernen haben und so eine glückliche Bildung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_8 db88a710aed5f6fdd1b08d388baaf13c;de;;;1.1.;;;Einfluss der taktilen Reizfrequenz auf die Zeitwahrnehmung: die Rolle des Arbeitsgedächtnisses In den meisten Modellen des Intervall-Timings gibt es eine zentrale Uhr, die als stark vor den Auswirkungen externer Reize geschützt gilt. Viele Studien haben jedoch über solche Effekte berichtet und verschiedene Theorien werden vorgeschlagen, um die Beobachtungen zu erklären. Dazu gehören die Auswirkungen von Erregung, Aufmerksamkeitsteilung, Gedächtnisbelastung und Informationsverarbeitung auf die zentrale Uhr sowie die Änderung der Geschwindigkeit des Schrittmachers. In dieser Studie verwendeten wir regelmäßige vibrotaktile Reize mit unterschiedlichen Frequenzen in einer „Dauer-Reproduktionsaufgabe“, um die Wirkung des Reizinhalts auf das Intervall-Timing zu untersuchen. Die Ergebnisse zeigten, dass die Probanden die Dauer als Funktion der Testreizfrequenz überschätzten. Es wurde ein signifikanter Zusammenhang zwischen der Erhöhung der Testfrequenz und der Überschätzung der subjektiven Zeit beobachtet. Wir untersuchten weiter den Effekt von leeren und gefüllten Lücken mit unterschiedlicher Dauer auf die Zeitschätzung. Die Analyse ergab, dass unabhängig von der Lückendauer die subjektive Zeit im gefüllten Lückenzustand im Vergleich zur leeren Lücke zunahm. Dieser Effekt war unabhängig von kontextuellen Stimuli und korrelierte eher mit der mittleren Anzahl von Stimuli während des zeitlichen Intervalls als mit der Geschwindigkeit der Stimuluspräsentation.;-;-;-;https://link.springer.com/article/10.1007/s00221-007-1190-y 439875e70d7c88f7ec6b67608abee793;de;;;1.1.;;;Lateralisierung lexikalischer Prozesse im normalen Gehirn: Ein Überblick über die visuelle Halbfeldforschung Das Ausmaß, in dem die rechte Hemisphäre Sprachfunktionen übernehmen kann, ist heute eines der am heißesten diskutierten Themen in der Neuropsychologie, wie der lebhafte Austausch in mehreren neueren Zeitschriften bezeugt (Gazzaniga, 1983a, 1983b, Levy, 1983, Zaidel, 1983b). , Myers, 1984, Patterson & Besner, 1984a, 1984b, Rabinowicz & Moscovitch, 1984, Zaidel & Schweiger, 1984). Ein zentrales Thema in dieser Kontroverse betrifft die Beteiligung der rechten Hemisphäre bei der Erkennung visuell präsentierter Wörter, und ein Großteil der Debatte drehte sich um unterschiedliche Interpretationen von Beweisen aus der Kommissurotomie und der erworbenen Legasthenie. Einige haben sich für eine umfassende Beteiligung der rechten Hemisphäre ausgesprochen (Coltheart, 1980a, Zaidel, 1983b), während andere wenig Grund sehen, eine bedeutende Rolle der rechten Hemisphäre anzunehmen (Patterson & Besner, 1984a, 1984b, Gazzaniga, 1983a, 1983b). Im Kontext solcher Diskussionen ist es etwas überraschend, dass Evidenz aus Lateralisationsstudien mit neurologisch normalen Individuen nur bruchstückhaft berücksichtigt wurde. Seit mehr als einem Jahrzehnt erforschen Forscher die Folgen einer selektiven Stimulation der Großhirnhemisphären mit tachistoskopischen Methoden, wobei Worte die am häufigsten verwendeten Reize sind. Jedes umfassende Modell der Hemisphärenunterschiede in der lexikalischen Verarbeitung muss die Ergebnisse solcher Studien zusätzlich zu den Erkenntnissen von neurologisch kompromittierten Probanden umfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3780-8_2 f39c07f228080723a3eae79626a99539;de;;;1.1.;;;Synthesekonzepte für CS-DACs Die CI-Schaltungssynthese von DACs umfasst drei Hauptkomponenten: eine Reihe von Spezifikationen über die angestrebte Schaltungsimplementierung, Kenntnisse über die Fehlermechanismen des DAC und Kenntnisse über Entwurfstechniken, Methoden und Algorithmen zur Behebung dieser Fehler. In diesem Kapitel werden zunächst die Informationsquellen beschrieben, die bei der Synthese eines DAC berücksichtigt werden können. Als nächstes werden die Hauptlinien der Schaltungssynthese für CS-DACs diskutiert und auch ein spezifisches Ziel für die experimentelle Verifikation definiert. Im letzten Teil dieses Kapitels werden Korrekturkonzepte erörtert, die lokale Fehler, insbesondere das Timing, beheben können. Ein neues Korrekturkonzept namens Generalized Mapping, das darauf abzielt, alle lokalen Fehler gleichzeitig zu behandeln, wird weiter ausgearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-30416-9_10 7fbcf2d72bacb84d558affe34bcd1135;de;;;1.3.;;;Ein abgestufter CRF-Tagger für Polnisch In diesem Beitrag präsentieren wir einen neuen Ansatz zum morphosyntaktischen Tagging von Polnisch, indem wir Conditional Random Fields und Tiered Tagging zusammenführen. Unser Vorschlag ermöglicht es auch, einen reichen Satz morphologischer Merkmale zu nutzen, die auf einen externen morphologischen Analysator zurückgreifen. Der vorgeschlagene Algorithmus ist als Tagger für Polnisch implementiert. Die Auswertung des Taggers zeigt eine signifikante Verbesserung der Tagging-Genauigkeit bei zwei modernen Taggern, nämlich PANTERA und WMBT.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35647-6_16 7aae3d5fbf536a3e3adbd6c05efee491;de;;;1.1.;;;GABAerge Neurone und Terminals in den Kernen der dorsalen Säule und des Nucleus cervicalis lateralis Vor mehr als 20 Jahren fanden Galindo und Mitarbeiter (1967) heraus, dass die extrazelluläre mikroiontophporetische Anwendung von y-Aminobuttersäure oder GABA erhebliche hemmende Wirkungen auf cuneate Neurone hatte. Anschließend verwendeten mehrere Forscher verschiedene Techniken (Penny et al., 1983, Rustioni et al., 1983, Spreafico et al., 1983, Newberry und Simmonds, 1984, Rustioni et al., 1984, Westman et al., 1984, Blomqvist et. al., 1985, Ralston, 1985, Basbaum et al., 1986, Barbesi et al., 1986, Simmonds, 1987, Matthews et al., 1988) veröffentlichten Berichte, die die Rolle von GABA als inhibitorischer Transmitter an verschiedenen subkortikalen . hervorheben Ebenen der somatosensorischen Systeme. Die Immunzytochemie dieser Studien verwendete zunächst eine indirekte Methode zum Nachweis von GABA unter Verwendung von Antiserum gegen Glutaminsäuredecarboxylase (GAD), das für die Synthese von GABA verantwortliche Enzym.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11597-6_9 847cded890c2fcb47705dd455583520e;de;;;1.1.;;;Eine UML-basierte Metamodellierungsmethode zum Bauen von Architekturprodukten Die Modellierung von Architekturprodukten ist ein wichtiges Mittel, um unternehmensweite Entscheidungsdaten zu sammeln. DoDAF2.0 schlägt eine Metamodelltheorie vor, um das Organisieren und Sammeln von Daten zu erleichtern, aber es sind noch keine klaren konkreten Modellierungsmethoden für die Sammlung von Daten verfügbar. Dieses Papier stellt eine UML-basierte Metamodellierungsmethode für das Gebäudearchitekturprodukt vor. Diese Methode trägt dazu bei, das bestehende Problem innerhalb der Produktmodellierung zu lösen, und durch die Verwendung der Methode können wir das Modellierungswerkzeug einfach erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_21 fc7a7315c0738e4e2202cd4c16f8b133;de;;;1.1.;;;Pharmazeutische Engineering-Strategie für Qualitätsinformatik auf dem IDEF0-Geschäftsprozessmodell Komplexe moderne pharmazeutische Geschäftsaktivitäten streben danach, durch Anwendung des Quality by Design (QbD)-Ansatzes eine schlanke Entwicklung für das gewünschte Qualitätsniveau zu erreichen.;-;-;-;https://link.springer.com/article/10.1007/s12247-012-9140-z 925e46ac9179817dd4d74e80e8834d36;de;;;1.1.;;;Ein Mikrocomputer-basiertes Labor: Praxiserfahrung In diesem Beitrag wird die aktuelle Hard- und Software des Center for Automated Systems in Education, einem Projekt der psychologischen Fakultät der Southwest Texas State University, diskutiert. Die Hardware reicht von preiswerten Mikrocomputern bis hin zu anspruchsvollen Farbgrafik-Anzeigesystemen. Dabei werden die Vor- und Nachteile verschiedener Systeme betrachtet. Es werden aktuelle Projekte genannt, die für Pädagogen und Psychologen von Interesse sind.;-;-;-;https://link.springer.com/article/10.3758/BF03207936 50be9037a35fe11da8c35f71b3708008;de;;;1.1.;;;Phänomenale Aspekte des Selbst Es gibt verschiedene Berichte über die phänomenalen Aspekte des Selbst. In diesem Kapitel werden drei wichtige Berichte über das Selbst behandelt. Dies sind die Integrierte Informationstheorie des Bewusstseins (IIT), die auf dem Ruhezustand basierende Bewusstseinstheorie und die auf dem Freie-Energie-Prinzip (FEP) basierende Theorie des (Selbst-)Bewusstseins. Erstens argumentiere ich, dass alle diese Theorien im Sinne von SR ausgelegt werden können. Darüber hinaus argumentiere ich, dass diese Theorien, weil sie auf sinnvolle Weise miteinander verbunden werden können, zusammen eine umfassende strukturelle Darstellung des Bewusstseins bilden. Ich präsentiere auch eine strukturelle Darstellung der Intentionalität. Auf diese Weise weist das Kapitel darauf hin, dass phänomenale Aspekte des Selbst im Sinne des strukturellen Realismus und im Einklang mit der Theorie des strukturellen Realismus des Selbst interpretiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31102-5_5 07d5f88b5ade961179d17c19f43b97a6;de;;;1.1.;;;Selektive Wahrnehmung ohne verwirrende Beiträge von Entscheidung und Gedächtnis Frühere Forschungen haben gezeigt, dass Entscheidungsprozesse und Einschränkungen des Kurzzeitgedächtnisses zu der beobachteten Einschränkung der Wahrnehmungsspanne in tachistoskopischen Experimenten beitragen. Die vorliegende Studie geht der Frage nach, ob auch Wahrnehmungsfaktoren zu dieser Einschränkung beitragen. Die Beobachter wurden gebeten anzugeben, welcher der vier Zielbuchstaben in einer Testanzeige mit vier Elementen vorkam. Die irrelevanten Hintergrundelemente waren mit den Zielbuchstaben entweder stark verwechselbar oder nicht verwechselbar. Die Zielerkennungsaufgabe wurde entwickelt, um Einschränkungen des Kurzzeitgedächtnisses zu umgehen. Um Unterschiede in der Entscheidungsverarbeitung zu eliminieren, wurde der Ort des Zielbuchstabens entweder kurz vor oder kurz nach der Displaydarstellung angegeben. Der Indikator war entweder ein Pfeilhinweis oder eine Mustermaske. Die Leistung nahm mit zunehmender Verzögerung des Pfeilhinweises nur dann ab, wenn die Hintergrundelemente verwechselbar waren. Die Mustermaske ergab Standardmaskierungsfunktionen, aber die Leistung mit den nicht verwechselbaren Hintergrundelementen verbesserte sich mit zunehmender Verarbeitungszeit schneller als die Leistung mit den verwechselbaren Hintergrundelementen. Diese Ergebnisse stimmen mit der Hypothese überein, dass die Aufmerksamkeit auf der Wahrnehmungsstufe der Verarbeitung operiert. Die Ergebnisse wurden durch eine Quantifizierung von Aufmerksamkeitseffekten in einem allgemeinen Informationsverarbeitungsmodell genau beschrieben.;-;-;-;https://link.springer.com/article/10.3758/BF03206111 0e4c10643e3cc1a3149bcfa8e73d8fa0;de;;;1.1.;;;Die Funktionsanalyse der Informationisierung in neuen ländlichen Genossenschaften Sanitätsdienstmanagement Der Aufbau eines neuen ländlichen kooperativen Gesundheitssystems ist eine wichtige Maßnahme für eine umfassende Wohlstandsgesellschaft. Es ist eine wichtige Maßnahme für das Zentrale Parteikomitee und den Staatsrat, drei ländliche Probleme effektiv zu lösen und die städtische und ländliche, regionale, koordinierte wirtschaftliche und soziale Entwicklung zu fördern und eine wohlhabende Gesellschaft in der neuen Situation aufzubauen. Es spielt eine wichtige Rolle, den Landwirten den teuren Arztbesuch zu erleichtern, den Arztbesuch schwierig zu machen, die Belastung der Landwirte zu verringern und ihr Gesundheitsschutzniveau und ihre Lebensqualität zu verbessern, das Problem der Armen aufgrund von Krankheit und das Problem der Rückkehr armer Menschen zu lösen Krankheit, Förderung der Produktion und der ländlichen Wirtschaftsentwicklung und Stabilität in den ländlichen Räumen. In diesem Beitrag wird die Funktion der Informationisierung im neuen ländlichen kooperativen Sanitätsdienstmanagement punktuell analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12220-0_44 36816a0e134e594d764dca23f295f1f3;de;;;1.1.;;;Kartenbasierte Empfehlung von Dokumentensammlungen mit Hyperlinks Die zunehmende Anzahl von Dokumenten, die von Suchmaschinen für typische Anfragen zurückgegeben werden, macht es erforderlich, nach neuen Darstellungsmethoden der Suchergebnisse zu suchen.;-;-;-;https://link.springer.com/chapter/10.1007/11823865_1 eca685fe82e6f561fad837856663fa74;de;;;1.3.;;;Die Studie zur Reform der Hochschulsportausbildung auf der Grundlage der Theorie der lernenden Organisation Derzeit ist P. E. Große Lehre an Chinas Hochschulen hat viele Nachteile, z. B. sind Lehrmethoden einmalig und veraltet, Lehrinhalte brechen von der Praxis ab und Lehrarrangements fehlen die Verknüpfung der Praxis usw. Der Grund dafür ist, dass den Studierenden die Studienbegeisterung und damit der Lehreffekt ist nicht so günstig. Die Theorie der Lernenden Organisation hat jedoch ein starkes Ziel, das es den Lehrern nicht nur ermöglichen kann, Organisator, Führer, Regulator, Entscheider, Ausbilder und Teilnehmer zu werden, anstatt die Rolle als Autorität in einer Aktivität zu übernehmen, so dass der Lehrer objektiv behandelt treat die individuellen Unterschiede der Schüler und unterrichtet sie entsprechend ihrer Eignung, sondern stimuliert auch die Lernbegeisterung und -initiative der Schüler, um das Potenzial der Schüler besser auszuschöpfen, so dass die Schüler ständig die Grenzen ihrer Fähigkeit zur Verbesserung ihrer Lerneffizienz überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21783-8_31 94bee214c2a8ba84d43450b4a4cf6f3f;de;;;1.1.;;;Die Auswirkungen der Kommunikation antizipieren: Ein neuroökonomischer Rahmen für Marketingzwecke Hohe Erwartungen an die Neuroökonomie weckten bei Marketern die Hoffnung, dass ihre (Tagesgeschäfts-)Probleme leicht gelöst werden könnten. Tatsächlich hat die Neuroökonomie in den letzten zwei Jahrzehnten der Marketingwissenschaft und der Geschäftspraxis erhebliche Einblicke in die Entscheidungsfindung von Verbrauchern geliefert. Das Erschließen der Blackbox der Kunden unbewusster und automatischer Prozesse, sogenannter impliziter Prozesse, erfordert jedoch nicht den obligatorischen Einsatz fortschrittlicher Neuroimaging-Techniken wie fMRT. Um eine gezielte Markenpositionierung im Kopf des Kunden zu erreichen, ist Markenkommunikation ein wirksames Mittel zur Vermarktung von Ideen, um eine erhöhte kortikale Repräsentationswahrscheinlichkeit und damit eine gesteigerte Wahrnehmungs- und Verhaltenswirkung zu erzielen. Die Vermarktung von Ideen selbst ist eng mit dem Konzept der Markenassoziationen verbunden. Diese Arten von Assoziationen können durch implizite Assoziationsmaße aus der Psychologie (z. Vor diesem Hintergrund stellt die aktuelle Arbeit einen praktischen neurowissenschaftlichen Rahmen für die Markenkommunikation vor, der explizite und implizite markenbezogene Assoziationen enthält, um eine Orientierungshilfe für ernsthafte marketingbezogene Kommunikationszwecke zu geben. Darüber hinaus wird die Leistungsfähigkeit des vorgestellten konzeptionellen Modells getestet. Im Detail zeigte die vorgestellte Fallstudie eine ausreichende Leistungsfähigkeit, um assoziative Branding-Änderungen über einen (kurzen) Kommunikationskontakt zu erkennen. Konkret ermöglicht die kombinierte Anwendung von impliziten, konkret fortgeschrittenen latenzbasierten Instrumenten, und expliziten Maßnahmen, konkret einer konventionellen Selbstauskunft, eine integrierte Bewertung der markenbezogenen Marketingaktivitäten im Allgemeinen und der Markenkommunikationsaktivitäten im Besonderen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-04653-8_5 a99a537cdb2b3d250eddf1a52e203ae1;de;;;1.3.;;;Modellierung der nachhaltigen Entwicklung des regionalen Bildungssystems in Form eines optimalen Steuerungsproblems Der Artikel analysiert die Probleme des Bildungssystems als eines der konstitutiven Elemente der staatlichen Nachhaltigkeitsstrategie und das regionale Bildungssystem als Grundlage. Derzeit erlebt die russische Bildung Transformationsprozesse, die von sozialen und wirtschaftlichen Veränderungen, nationalen und globalen Trends beeinflusst werden. Unter diesen Bedingungen wird es zu einem dringenden Problem, die Möglichkeiten der Steuerung des Bildungssystems zu untersuchen und die zukünftige Entwicklung der Region zu modellieren. In diesem Beitrag wird ein Strukturdiagramm des regionalen Bildungssystems als Graph konstruiert, dessen Eckpunkte Gruppen von Personen sind, die auf verschiedenen Ebenen eine allgemeine und berufliche Bildung erhalten, und Bögen zeigen mögliche Übergänge zwischen den Gruppen. Anhand des erhaltenen Graphen wird ein Modell für die regionale Bildungssystementwicklung als multikriterielles diskretes optimales Kontrollproblem konstruiert, bei dem die Phasenvariablen die Anzahl der Objekte (Personen) einer bestimmten Gruppe sind und die Kontrollen finanzielle Hebel sind. Als Qualitätsfunktionale im Modell werden die Gesamtregion „Nützlichkeit“ von Bildungsdienstleistungen und die Differenz zwischen der Zahl der freien Stellen und der Zahl der Absolventen verschiedener Berufsbildungseinrichtungen vorgeschlagen. Im Beitrag werden die Prinzipien der nachhaltigen Entwicklung des regionalen Bildungssystems, wie das Gleichgewichtsprinzip und das Prinzip der Modelltrajektorienzeitkonsistenz, formuliert. Es wird ein Programm vorgeschlagen, das die Berechnung des nachhaltigen Entwicklungspfads des Bildungssystems ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71119-1_35 1fd8e0aa669b29b294a29b28b1a1d786;de;;;1.1.;;;Forschungsrichtungen und Herausforderungen in der Nanoelektronik Die Suche nach alternativen Informationsverarbeitungstechnologien, um Verbesserungen des Mooreschen Gesetzes über die durch die Skalierung ladungsbasierter Geräte erreichbaren hinaus aufrechtzuerhalten, umfasst mehrere Schlüsseltechnologien. Einige dieser Technologien wurden beim dritten Workshop zum Thema;-;-;-;https://link.springer.com/article/10.1007/s11051-006-9123-4 2d5799250f63a8c0d59a8436b6b7de45;de;;;1.1.;;;Der Stellenwert der Überzeugungen von Lehrern in der Forschung zum Denken und zur Entscheidungsfindung von Lehrern und eine alternative Methodik Die neuere Forschung über das Denken und die Entscheidungsfindung von Lehrern wird zusammen mit den Modellen, die dieser Arbeit zugrunde liegen, überprüft, um erstens zu zeigen, dass den Inhalten des Denkens von Lehrern, insbesondere ihren Überzeugungen und Prinzipien, nur geringe und unzureichende Aufmerksamkeit gewidmet wurde, und zweitens Aus diesem Grund sind die in diesen Studien gezogenen Schlussfolgerungen durch Annahmen fehlerhaft, insbesondere durch die Annahme, dass Lehrende und Forscher ihre Wahrnehmungen teilen und somit Sprache identisch verstehen.;-;-;-;https://link.springer.com/article/10.1007/BF00414280 e49d588a78a31ddafec23fea94c67978;de;;;1.1.;;;Hypothesentest Neben den sehr wichtigen Aufgaben, emotionale Bindungen zu Patienten aufzubauen und gesunde Verhaltensänderungen herbeizuführen, müssen Interviewer diagnostische Probleme lösen. Letztere Aufgabe ist in der Tat sehr komplex. Informationen müssen vollständig und unvoreingenommen eingeholt werden. Es muss dann organisiert und mit der großen Wissensbasis von Krankheiten und Manifestationen in Verbindung gebracht werden, die im Gedächtnis aufrechterhalten werden. Schließlich müssen die Informationen verwendet werden, um eine Arbeitsdiagnose zu erstellen und letztendlich eine therapeutische Entscheidungsfindung zu lenken (Wortman, 1972).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2488-4_2 8b0f588636d25ca13c52015bd0a67bfd;de;;;1.1.;;;Soziale Problemlösung Da Denken und Emotion in unserem Leben zusammenwirken, ist es wichtig, die Fähigkeiten des Kindes zu berücksichtigen, über zwischenmenschliche Interaktionen nachzudenken und über seinen emotionalen Ausdruck und seine Erfahrung, sein Wissen und seine Regulierung hinauszugehen: es (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0055-1_9 83f29a75171d165d3d5cf76a5390975e;de;;;1.1.;;;Gültig und gültiger? Schlüssel zum Verständnis persönlicher Beurteilungspraktiken bei der Arbeit Es werden vier empirische Studien zur Rolle von Selbstauskunftsfragebögen, Tests und Ratings in Einstellungsgesprächen, Mitarbeitergesprächen und Personalvalidierungsbefragungen vorgestellt, um die Anzahl und Zusammenhänge von psychologischen Konstrukten zu untersuchen, die aus Daten von Kandidaten, Mitarbeitern und deren Gutachter. Die Testergebnisse beziehen sich auf verschiedene Arten von Kriterien, darunter Stellenangebote nach Vorstellungsgesprächen, Bewertungen des Vorgesetzten am Arbeitsplatz und objektive Indizes der Arbeitsleistung. Aus den in diesen verschiedenen Kontexten berichteten und beobachteten Praktiken wird eine Theorie der persönlichen Bewertungsmechanismen im beruflichen Umfeld mithilfe von Datenreduktions- und linearen Regressionsmethoden abgeleitet. Die Anwendung der Theorie der kognitiven Informationsverarbeitung auf Selbstberichte und Bewertungen von Einzelpersonen und der Austauschtheorie auf den sozialen Kontext von Podiumsdiskussionen zwischen Beurteilern liefern einen Schlüssel zum Verständnis, warum psychometrische Messungen persönlicher Qualitäten in ihrer Aussagekraft zur Vorhersage der Arbeitsleistung trotz unterschiedlicher Leistungsfähigkeit variieren von konsistenter Konstruktvalidität.;-;-;-;https://link.springer.com/article/10.1007/BF02686857 93eba795b95ffa7056269ce5b78f7227;de;;;1.1.;;;Software Engineering und CSCW: Eine gemeinsame Forschungsgrundlage Dieses Papier untersucht die gemeinsame Forschungsgrundlage, die die Gemeinschaften der Softwareentwicklung und der computergestützten kooperativen Arbeit teilen. Beide Gemeinschaften teilen eine gemeinsame Forschungsfrage: Wie kann die Koordination interdependenter Arbeitsaktivitäten unterstützt werden? In der Software-Engineering-Community haben sich Lösungen auf die Formalisierung der Koordination von Arbeitspraktiken konzentriert, während sich die Forscher der computergestützten kooperativen Arbeit auf die Verbesserung der Kommunikationsfähigkeit von Menschen konzentriert haben. Führende Forscher in diesen Gemeinschaften haben jedoch auf die Schwächen dieser Lösungen hingewiesen. Wir schlagen vor, dass sich Forschungslösungen, die beide Ansätze kombinieren, als fruchtbar erweisen können.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035820 04d45caf0f7e6eb82b63096d9fa91619;de;;;1.1.;;;Ein neuer Ansatz zur Identifizierung einflussreicher Spreader in komplexen Netzwerken Bei der Erforschung des Ausbreitungsmodells komplexer Netzwerke ist es von theoretischer und praktischer Bedeutung, die einflussreichsten Spreizer zu erkennen. Globale Metriken wie Gradzentralität, Closeness-Zentralität, Betweenness-Zentralität und K-Shell-Zentralität können verwendet werden, um die einflussreichen Spreader zu identifizieren. Diese Ansätze sind einfach, haben aber eine geringe Genauigkeit. Wir schlagen K-Shell und Community Centrality (KSC)-Modell vor. Dieses Modell berücksichtigt nicht nur die internen Eigenschaften von Knoten, sondern auch die äußeren Eigenschaften von Knoten, wie beispielsweise die Gemeinschaft, zu der diese Knoten gehören. Das Susceptible-Infected-Recovered (SIR)-Modell wird verwendet, um die Leistung des KSC-Modells zu bewerten. Das Experimentergebnis zeigt, dass unsere Methode besser ist, um die einflussreichsten Knoten zu identifizieren. Dieses Papier entwickelt eine neue Idee und Methode für die Untersuchung in diesem Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_10 b72da7377d424d1b2b2f0fd9c3b82278;de;;;1.1.;;;Organismisches Rechnen Hier haben wir die Aussicht, dass technische Ansätze für die menschliche Berechnung effektivere Kollaborationen fördern können, als dies heute möglich ist. Es ist allgemein bekannt, dass das Hinzufügen von mehr Personen zu einer Gruppenarbeit letztendlich zu abnehmenden Erträgen führt. Muss dies der Fall sein? Neuere Erkenntnisse deuten darauf hin, dass die Gruppenwirksamkeit weniger von den einzelnen Personen in einer Gruppe als vielmehr von der Qualität ihrer Interaktionen abhängt. Darüber hinaus schafft jede Person, die einer größeren Gruppe hinzugefügt wird, viel mehr mögliche paarweise Beziehungen als das Hinzufügen einer Person zu einer kleineren Gruppe. Zusammengenommen scheint dies das Gegenteil von dem zu suggerieren, was beobachtet wurde, nämlich dass es beim Hinzufügen von Personen zu einer Gruppe zu steigenden Erträgen kommen sollte. Dass dies nicht der Fall ist, bedeutet, dass die Kosten für das Hinzufügen von Personen zu einer Gruppe schneller anfallen als der Nutzen. Diese Überlegungen erfordern eine Verbesserungsstrategie, die sowohl die Wertsteigerung als auch die Verringerung der Belastung durch Gruppeninteraktionen beinhaltet. Zu diesem Zweck wird ein neues menschliches Rechenparadigma vorgeschlagen, das von den Erfolgen natürlicher Systeme inspiriert ist. Dieser „Organismic Computing“-Ansatz zielt darauf ab, die Effizienz der Zusammenarbeit durch die Vorteile von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-8806-4_36 8b9b5a55fa2d847f7449d4be67cb0b68;de;;;1.3.;;;Die Verbreitung von Computeranwendungen in medizinischen Einrichtungen Medizinische Informationswissenschaft oder Medizininformatik ist definiert als die Anwendung von Informatik, Informationstechnologie und Kommunikationssystemen auf die Medizin [1]. In den letzten 30 Jahren hat sich das Medical Computing von der Verarbeitung von Daten und Informationen zu seinem aktuellen Anliegen der Anwendung von Regeln entwickelt, die Beziehungen zwischen Informationen und Daten definieren [2]. Aktuelle Forschungs- und Entwicklungsbereiche umfassen: klinische Entscheidungsunterstützungssysteme, klinische Datenbanken, klinische Spezialsysteme und medizinische Weiterbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8674-2_1 a912fb72cd001a3b69d0770d7d573752;de;;;1.3.;;;Richtungswechsel: Mobile Technologie in der russischen Hochschulbildung Der Zweck dieser Studie war es, die Beispiele für den Einsatz mobiler Technologie in der Hochschulbildung in Russland zu untersuchen. Wir haben die Haupthindernisse bei der Entwicklung des mobilen Lernens in der Region identifiziert. Außerdem haben wir mögliche Lösungen angeboten, um die Situation in Zukunft zu verbessern. Wir haben mehr als 30 russischsprachige Quellen zur Entwicklung des mobilen Lernens in Russland analysiert. Wir haben festgestellt, dass viele russische Universitäten Projekte zum Einsatz mobiler Geräte im Bildungswesen durchführen. Dennoch gibt es noch eine Reihe von Problemen, die die Weiterentwicklung des mobilen Lernens behindern. Heute ist die russische Bildungsgemeinschaft gespalten. Einige Lehrkräfte setzen im Unterricht aktiv mobile Geräte ein, aber viele Lehrkräfte stehen dem mobilen Lernen skeptisch gegenüber. Wir haben den scheinbaren Widerspruch zwischen dem aktiven Umgang der Schüler mit mobilen Technologien im Alltag und der Unfähigkeit der Lehrer festgestellt, dieses Potenzial für Bildungszwecke zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45272-7_17 e4f5b13b94dc7dfc62c16bdd8ead8ace;de;;;1.3.;;;Noch einmal: Die Adamjan-Arov-Krein-Approximationstheorie Dieser Artikel ist hauptsächlich einer Tutorial-Präsentation eines umfangreichen Hintergrundmaterials zu einer Glover-ähnlichen Lösung des AAK-Problems der optimalen Hankel-Norm-Approximation für . gewidmet;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2901-2_4 da55df36199451894adc74a50a15aa0a;de;;;1.3.;;;Algorithmus zum Verbergen von Webseiteninformationen basierend auf der Integration von Tags und Daten Um die Technologie zum Verbergen von Informationen zu untersuchen und insbesondere ihre Verbergungskapazität zu verbessern, wurden die Webseitenstruktur und ihre Elemente analysiert. Dann wurde gemäß den strukturellen Merkmalen, dass das Web aus den Tags und Daten zusammengesetzt war, die Integrationsstrategie unter Verwendung sowohl der Tags als auch der Daten zur Implementierung des Verbergens von Informationen festgelegt und dementsprechend ein Algorithmus zum Verbergen von Informationen vorgeschlagen. Dieser Algorithmus verbessert die Verbergungskapazität des Verbergens von Webseiteninformationen, und es wird auch ein Versuch unternommen, die Webseite als Kanäle zu verwenden, um die geheimen Informationen zu übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_9 0a78365d611fc102bb6b100a5bf857a6;de;;;1.1.;;;Forschung zu einem neuronalen RBF-Netzwerk im Stereo-Matching Derzeitige Stereo-Matching-Algorithmen weisen so viele Mängel auf, beispielsweise haben sie eine geringe Robustheit, um leicht von der Umgebung beeinflusst zu werden, insbesondere von der Intensität des Lichts und der Anzahl der Okklusionsbereiche, außerdem haben sie oft eine schlechte praktische Leistung, da sie ohne Kenntnis des Disparitätsbereichs schwierig mit dem Matching-Problem umzugehen sind und eine hohe Komplexität bei der Verwendung der globalen Optimierung aufweisen. Um die obigen Probleme zu lösen, entwerfen Sie hier einen neuen Stereo-Anpassungsalgorithmus namens RBFSM, der hauptsächlich das neuronale RBF-Netzwerk (RBFNN) verwendet. Die RBFSM erhält die Korrespondenz zwischen den Knoten der Eingabeschicht und den Knoten der versteckten Schicht durch die Gaußsche Funktion und verwendet dann die Gewichtsmatrix zwischen der versteckten Schicht und der Ausgabeschicht, um die Disparität der Eingabepixel zu berechnen. Hier wird die Analyse dieses neuen RBF-Neuralnetzwerk-Matching-Algorithmus durch viele Experimente gegeben, und die Ergebnisse zeigen, dass der neue Algorithmus nicht nur die Mängel der traditionellen Methoden wie geringe Robustheit und geringe praktische Leistung überwindet, sondern auch die Matching-Präzision verbessern kann improve deutlich mit geringer Komplexität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24965-5_31 150ac8e319bb6a4318afa0536fe3a988;de;;;1.3.;;;Hauptfaktoren, die die Gesundheit von College-Studenten beeinflussen, und Vorschläge für Gegenmaßnahmen in einer Netzwerkumgebung – aus der Perspektive der körperlichen Gesundheitserziehung Diese Dissertation verwendet die Dokumentdatenmethode, die vergleichende Analysemethode und die induktive deduktive Methode, um die Hauptfaktoren zu analysieren, die die körperliche und geistige Gesundheit von College-Studenten aus der Perspektive der körperlichen Gesundheitserziehung beeinflussen. Es erläutert die Bedeutung der körperlichen Gesundheitserziehung und erstellt eine „Health first“-Leitlinie zur Förderung des Gesundheitswissens und zur Förderung sportlicher Fähigkeiten, um günstige Bedingungen für die Umsetzung der körperlichen Gesundheitserziehung zu schaffen und den Schwerpunkt des Sportunterrichts auf die Reform des Sportbewertungssystems an Hochschulen und Universitäten zu verlagern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_99 c5f67570d8f7f70c45058872b4a84b4a;de;;;1.3.;;;Identifizierung der Inhaltsanforderungen für die Gestaltung eines Bildungsportals Dieser Beitrag stellt die Anforderungen an die Bereitstellung einer mehrsprachigen Bildungsplattform dar, wie sie sich aus der Nutzung und Verwertung digitaler Bildungsinhalte im Bereich Ökologischer Landbau (OA) und Agrarökologie (AE) ergeben. Die Ergebnisse sind ein Zwischenergebnis einer tatsächlichen Plattform, die im Kontext des EU-eContentplus-Programms Organic.Edunet implementiert wurde, das darauf abzielt, eine mehrsprachige Online-Umgebung (das Organic.Edunet-Webportal) bereitzustellen, die mit hochwertigen Inhalten verschiedener Inhaltsproduzenten gefüllt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_32 ff333cba3d5392f421861cde4538ebd0;de;;;1.3.;;;Erraten durch Nachbarn: eine effiziente Rekonstruktionsmethode zur progressiven Bildübertragung Progressive Image Transmission (PIT) ist in Webanwendungen nützlich. Wenn die Netzwerkbandbreite eingeschränkt ist, kann der Benutzer eine grobe Version des Bildes in der Vorschau anzeigen, um zu entscheiden, ob das gesamte Detail eines Bildes übertragen werden muss. Wir schlagen einen neu entwickelten Mechanismus für PIT vor. Entsprechend der Kontinuität der Bildpixel führen wir eine Strategie des Schätzens durch Nachbarn ein. Nur die Hälfte der ursprünglichen Pixel wird übertragen, mit zusätzlichen Pixeln zur Fehlerbehebung bei erfolglosem Erraten. Die vorgeschlagenen Algorithmen können sowohl für Graustufen- als auch Farbbilder verwendet werden. Bandbreite wird gespart. Die vorläufigen Ergebnisse zeigen, dass die Anzahl der übertragenen Bits in den ersten Runden reduziert wird. Außerdem sind die PSNR-Werte in den ersten Runden viel besser als bei anderen PIT-Techniken.;-;-;-;https://link.springer.com/article/10.1007/s00371-002-0186-7 370cf228c8de97616ec784b4b4bf479f;de;;;1.1.;;;Die Zukunft der parallelen Berechnung Wie jede andere wissenschaftliche Disziplin durchläuft die Informatik einen kontinuierlichen Prozess von Transformationen und Innovationen, der von theoretischer Forschung und technologischem Fortschritt angetrieben wird. Inspiriert von physikalischen und biologischen Phänomenen in der Natur werden neue Computermodelle vorgeschlagen, die das Potenzial haben, die Effizienz von Computerprozessen erheblich zu steigern. Eine weitere Entwicklungsrichtung betrifft die Charakteristika der von der Informatik angegangenen Probleme. Mit der zunehmenden Allgegenwart und Durchdringung von Computern in der modernen Gesellschaft erweitert sich die Klasse der Probleme und Anwendungen, mit denen sich die Informatik zu befassen hat, kontinuierlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-409-6_15 6529f94fff19062798171a32459910c1;de;;;1.1.;;;Wie können wir Ensemble-Codierung durch Zellassemblierung erkennen? In diesem Kapitel wird diskutiert, warum die Codierung der Zellassemblierung, d. h. die Ensemblecodierung durch funktionell verbundene Neuronen, eine angemessene Sicht auf den neuronalen Code des Gehirns und seine Funktionsweise im arbeitenden Gehirn ist. Die Zell-Assembly-Codierung hat zwei Haupteigenschaften, d. h. eine teilweise Überlappung von Neuronen zwischen den Assemblies und die Verbindungsdynamik innerhalb und zwischen den Assemblies. Ersteres ist die Fähigkeit eines Neurons, an verschiedenen Arten der Informationsverarbeitung teilzunehmen. Letzteres ist die Fähigkeit für funktionelle synaptische Verbindungen, die durch die synchrone Feuerung der Neuronen erkannt werden, sich zwischen verschiedenen Arten der Informationsverarbeitung zu ändern. Anschließend werden Beispiele von Experimenten gegeben, die diese beiden Haupteigenschaften nachgewiesen haben. Mehrere relevante Punkte bezüglich des Nachweises von Zellverbänden und der dualen Kodierung durch Zellverbände und einzelne Neuronen werden ebenfalls aufgezählt. Abschließend werden technische und theoretische Verbesserungen diskutiert, die für zukünftige Forschungen zur Codierung der Zellassemblierung notwendig sind. Sie beinhalten eine einzigartige Technik der Spike-Sortierung mit unabhängiger Komponentenanalyse und Theorien der spärlichen Kodierung durch verteilte überlappte Anordnungen und die Koinzidenzerkennung als Rolle einzelner Neuronen, um verteilte Neuronen in Zellanordnungen zu binden.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-73021-7_10 06680ae11168e0c8f707f30c6d15487f;de;;;1.1.;;;Dolmetschen von Forschungs- und Ausbildungspraktiken in Europa und China Dieses Kapitel bietet einen panoramischen Überblick über die wichtigsten Interpretationstheorien und pädagogischen Modelle, die im Westen und in China entwickelt wurden. Das Aufkommen der theoretischen Dolmetschforschung war eng mit der Entwicklung des Dolmetscherberufs verbunden, der zwischen den beiden Weltkriegen entstand und in den 1950er und 1960er Jahren in Westeuropa florierte. Entlang unterschiedlicher Forschungstraditionen sowohl im Westen als auch in China haben sich bis heute sechs große Paradigmen herausgebildet. Fünf davon wurden im Westen mit spezifischen Schwerpunkten auf Sinnstiftung, kognitive Informationsverarbeitung, neurolinguistische Verarbeitung, Textproduktion und -mediation sowie Diskursproduktion und -kommunikation entwickelt (Pöchhacker 2004: 67–84). Im Laufe der 1990er Jahre eröffneten chinesische Dolmetscher eine neue Forschungstradition, die sich aus ihrer angewandten Forschung zu Ausbildungspraktiken ableitete. Es bietet einen komponentenbasierten, kompetenzorientierten Ansatz für das Dolmetschen und die Dolmetscherausbildung. In diesem Kapitel werden fünf Paradigmen unter Bezugnahme auf die Arbeiten von Pöchhacker und anderen eingehend untersucht: (1) der interpretative Ansatz, (2) die kognitive Verarbeitung, (3) der neurophysiologische oder neurolinguistische Ansatz, (4) dialogbasierte Interaktion und (5) der komponentenbasierte, kompetenzorientierte Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8594-4_2 45ede5d8a44a07f1d1984d1b5cc712fb;de;;;1.1.;;;Die Mehrdeutigkeit der CIO-Rolle Die Rolle des Chief Information Officer (CIO) hat sich im Laufe der Jahrzehnte weiterentwickelt und wird dies weiterhin tun, was zu einer C-Suite-Rolle führte, die sehr mehrdeutig geworden ist. In diesem Kapitel werden nicht nur die Ursprünge dieser Mehrdeutigkeit verfolgt, sondern auch die Konsequenzen aufgezeigt, die dies für einen neu ernannten CIO hat. Das Kapitel untersucht auch die Entstehung von Chief Digital Officers und Chief Data Officers (verwirrenderweise beides CDOs!) und was dies für die Positionierung des CIOs und der IT-Führungsrolle bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31953-3_1 c7db5952c56e31d2719c2e65cc6ffe73;de;;;1.1.;;;Kognitionswissenschaftliche Ansätze zum Verständnis von schematischen Darstellungen Die Kognitionswissenschaft hat uns durch eine Vielzahl von Ansätzen verschiedene wichtige Einblicke in die Natur der schematischen Darstellungen gegeben. Dieser Beitrag gibt einen Überblick über die Ergebnisse, Probleme und Ansätze zu diagrammartigen Darstellungen in der Kognitionswissenschaft. Wichtige aktuelle Themen, die hervorgehoben werden, sind: die Beziehung zwischen den Teilen des Repräsentationssystems, die innerhalb des Geistes liegen, und in externen visuellen Medien, die das Diagramm präsentieren, die Verwendung mehrerer Repräsentationen, die für reale Kontexte der Diagrammnutzung typisch ist, die Vorteile von Diagrammen hinsichtlich (i) rechnerischer Entlastung, (ii) Re-Darstellung und (iii) grafischer Beschränkung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-3524-7_5 47d841155f11eeae0a43b94fc5164b8e;de;;;1.1.;;;Namenscodes und Merkmale bei der Unterscheidung von Briefformen Diese Forschung befasste sich mit der Rolle von Namen und physikalischen Codes bei der visuellen Unterscheidung und testete auch die Angemessenheit von diskreten Stufenmodellen der Informationsverarbeitung im Gegensatz zu Modellen mit kontinuierlichem Fluss. Eine Gruppe von Probanden musste die Großbuchstaben A und E aus der Menge G und Q unterscheiden. Eine andere Gruppe unterschied zwischen den Kleinbuchstaben, den Mengen a und e und den Mengen g und q. RT war die abhängige Variable. Es wurde ein Antwortwettbewerbsparadigma verwendet, bei dem der Zielbuchstabe von „Noise“-Buchstaben flankiert wurde, die entweder antwortkompatibel oder antwortinkompatibel waren. Die Rauschbuchstaben könnten auch entweder im gleichen Fall wie das Ziel oder im alternativen Fall sein. Somit war es möglich, dass die Geräuschbuchstaben entweder physikalisch identisch mit dem Ziel oder nur im Namen identisch waren und ihre Merkmale dem Ziel in einem der Antwortsets ähnlich sein konnten. Obwohl physikalische Merkmale der Stimuli die Hauptrolle bei der Unterscheidung spielten, wurde festgestellt, dass Namenscodes die Leistung erleichterten, wenn Ziel und Geräusch denselben Namen trugen. Die Ähnlichkeit der Merkmale zwischen Geräuschbuchstaben und Zielen des entgegengesetzten Antwortsatzes erzeugte Interferenzen, was ein kontinuierliches Konzept der visuellen Informationsverarbeitung unterstützt.;-;-;-;https://link.springer.com/article/10.3758/BF03206363 6f215c868525e295f261c1037e486787;de;;;1.3.;;;Umfrage zur intelligenten Unterstützung des Lernens am Arbeitsplatz in der Softwareentwicklung Technologiegestützte Lernsysteme (TEL) und intelligente Assistenzsysteme sollen Software-Ingenieure beim Lernen und Arbeiten unterstützen. In einer fragebogenbasierten Umfrage mit 89 Antworten aus der Industrie wurde ermittelt, welche Dienstleistungen wie erbracht werden sollten und auf welche Phasen der Softwareentwicklung sie sich konzentrieren sollten. In diesem Beitrag stellen wir die Umfrageergebnisse zur intelligenten Assistenz für das Lernen am Arbeitsplatz im Software Engineering vor. Wir analysierten, ob bestimmte Arten der Unterstützung von der Größe der Organisation, der Rolle des Befragten und dem Erfahrungsstand abhängen. Die Ergebnisse zeigen eine Nachfrage nach TEL, das die kurzfristige Problemlösung und die langfristige Kompetenzentwicklung am Arbeitsplatz unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_39 9d80d7f6ae36e8daf33fefef5e986a29;de;;;1.3.;;;Philippinische Republik . Die Philippinen wurden 1521 von Magellan entdeckt und 1565 von Spanien erobert. Nach dem Spanisch-Amerikanischen Krieg wurden die Inseln am 10. Dezember 1898 an die USA abgetreten, nachdem die Filipinos 1896 vergeblich versucht hatten, eine unabhängige Republik zu gründen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230271050_141 f49ce077c429913eb045328784e5a292;de;;;1.1.;;;Anwendungen der nichtlinearen adiabatischen Evolution In diesem Kapitel zeigen wir ausgewählte Anwendungen der nichtlinearen adiabatischen Evolution in der geometrischen Phase, in der Tunneldynamik und in der Quanteninterferenz. Wir führen die adiabatische geometrische Phase in einen nichtlinearen kohärenten Koppler ein und illustrieren das nichtlineare adiabatische Tunneln anhand von vier Fällen, nämlich Landau-Zener-Tunneln, Rosen-Zener-Tunneln, Atom-Molekül-Umwandlung und zusammengesetzter adiabatischer Durchgang. Die adiabatische nichtlineare Ramsey-Interferometrie wird ebenfalls diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2643-1_5 5d7c8aa8851e13c75dd426e26965cbba;de;;;1.1.;;;Ein neuer Ansatz für synaptische Interaktionen Zwei Arten von Signalen werden von Nervenzellen verwendet: abgestufte Potenziale und Aktionspotenziale. Die abgestuften Potentiale werden passiv geleitet und spielen an speziellen Bereichen, wie zum Beispiel an Kontaktstellen zwischen Zellen, eine wichtige Rolle. Die Aktionspotentiale sind geleitete, regenerative Impulse, die über Distanzen nicht abnehmen. Neuere Forschungen legen nahe, dass lokalisierte abgestufte Potenziale eine wesentliche Rolle bei der Informationsverarbeitung spielen können und der integrativen Funktion von Neuronen zugrunde liegen, Aktionspotenziale dienen hauptsächlich einem Übertragungs- und Transduktionszweck (Kuffler und Nicholls, 1977).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93083-6_6 3241da15f261283865151ac447f479b1;de;;;1.1.;;;Antwort auf Kommentare zum vom NIST vorgeschlagenen Standard für digitale Signaturen NIST erhielt Kommentare von 109 verschiedenen Regierungsbehörden, Unternehmen und Privatpersonen zum vorgeschlagenen Standard für digitale Signaturen. Es gingen sowohl positive als auch negative Kommentare ein. Die Zahl der negativen Kommentare war jedoch deutlich höher als normalerweise für einen vorgeschlagenen Federal Information Processing Standard (FIPS). In diesem Papier werden die wichtigsten positiven und negativen Kommentare zusammengefasst und gegebenenfalls Antworten gegeben. Das Papier hebt die erwarteten wesentlichen Änderungen des vorgeschlagenen Standards hervor und schließt mit einer Diskussion der zukünftigen Meilensteine, die erreicht werden müssen, bevor das vorgeschlagene DSS ein FIPS wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48071-4_6 593d0da8c266d55aa86b48fcbec6db3f;de;;;1.1.;;;Einschränkungen in der Rollenspezifikation von Auml Rollen haben bei Forschern im Bereich der Multiagentensysteme ziemlich viel Aufmerksamkeit auf sich gezogen. aufgrund seines wiederkehrenden Auftretens in den meisten Anwendungsbeispielen mit einem agentenorientierten Ansatz. Diese Aufmerksamkeit ist verständlich, da die Rolle, die ein Agent innerhalb eines gegebenen Systems einnimmt, jede seiner Handlungen definiert, d. h. was er denkt und was er sagt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_10 742a4979e1158d561e3524e9652f472d;de;;;1.1.;;;Optimale Kontrolle des invariantenbasierten Populationstransfers in einem supraleitenden Qutrit Die Optimierung der Kontrolloperationen ist im Kontext der Quanteninformationsverarbeitung von entscheidender Bedeutung. Wir verwenden optimale Steuerungstechniken, um einen invariantenbasierten Quantenpopulationstransfer in einem supraleitenden Qutrit zu implementieren. Die ersten drei Ebenen einer Ladungsphasen-Quantenschaltung bilden ein effektives Qutrit. Durch Anwenden von zwei Mikrowellenantrieben, a;-;-;-;https://link.springer.com/article/10.1007/s11128-020-2583-0 8466215ff8d4ac96e03a051ad8963fc8;de;;;1.1.;;;Visuelle Wissensverarbeitungstechniken: Ein kurzer Rückblick In diesem Beitrag wird der Stand der Technik der Wissensstrukturierung beschrieben. Es wird eine Klassifizierung der gängigsten Methoden und Werkzeuge vorgeschlagen. Betonung wird auf visuelle Techniken als ein mächtiges Werkzeug des Verstandes gelegt. Die objektstrukturierte Analyse, die als Methode der Wissensschichtung funktioniert, wird diskutiert.;-;-;-;https://link.springer.com/article/10.3103/S0147688211050042 004fee5a80fb8361f7b63b7e0c2608e5;de;;;1.1.;;;EaSy-Sim: Eine Werkzeugumgebung für den Entwurf komplexer Echtzeitsysteme Bisher ist kein Tool auf dem Markt verfügbar, das Funktionsdesign und Leistungsanalyse in derselben Umgebung ermöglicht. Meist müssen neue Modelle erstellt werden, um Leistungsanalysen durchzuführen. Dieser Ansatz ist zeitaufwendig und fehlerhaft. Um diese schwierige Situation zu überwinden, wurden zwei Tools, nämlich GEODE/SDL ein typisches Designtool und SES/workbench ein typisches Simulationstool, gekoppelt. Die resultierende Design- und Simulationsumgebung wird es dem Designer ermöglichen, mehrere Iterationen zwischen Funktions- und Leistungsvalidierung durchzuführen, wodurch die Qualität des Systemdesigns verbessert wird. Zusätzlich besteht das Risiko, z.B. einige der Leistungsanforderungen werden drastisch reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0034773 ca3673ec8a0f5436d1b8f82684ff6f7b;de;;;1.1.;;;Internationale Expansionsstrategien koreanischer Venture-Firmen: Auswahl und Leistung des Einstiegsmodus Diese Studie zielt darauf ab, den Stand unseres theoretischen und empirischen Verständnisses der Determinanten der Wahl des Einstiegsmodus und der Internationalisierungsleistung neuer Unternehmen zu verbessern. Basierend auf drei führenden theoretischen Perspektiven – Transaktionskosten, soziale Netzwerke und Absorptionsfähigkeit – entwickeln wir Hypothesen, die sich auf die Rolle des technologiebasierten Vorteils, die sozialen Netzwerke der Mitglieder des Start-up-Teams und die Absorptionsfähigkeit der Mitarbeiter bei der Vorhersage der Wahl des Einstiegsmodus konzentrieren die Leistung der Internationalisierung von Neugründungen. Anhand von Daten zur Internationalisierung neuer koreanischer Unternehmen finden wir Belege dafür, dass Theorien über soziale Netzwerke und Absorptionskapazität eine beträchtliche Erklärungskraft haben, die über die der Transaktionskostentheorie hinausgeht, um die Wahl des Einstiegsmodus und die Internationalisierungsleistung neuer Unternehmen vorherzusagen.;-;-;-;https://link.springer.com/article/10.1057/palgrave.abm.9200246 8783ea75badca25d2e3e08a6e6a42955;de;;;1.1.;;;Auf dem Weg zu einer psychologischen Theorie der mehrdimensionalen Aktivierung (Erregung) Das traditionell physiologisch definierte Aktivierungs- oder Erregungskontinuum, das von intensiver Emotion und heftiger Aktivität auf der einen Seite bis hin zu Ruhe und Schlaf auf der anderen reicht, wird zugunsten eines psychologischen Modells mit zwei Aktivierungsdimensionen und einem einzigen Kontinuum des Energieverbrauchs abgelehnt. Eine Aktivierungsdimension reicht von subjektiv definierten Gefühlen von Energie und Vitalität bis hin zu den entgegengesetzten Gefühlen von Schläfrigkeit und Müdigkeit. Aktivierungszustände, die mit dieser Dimension verbunden sind, variieren regelmäßig in einem zirkadianen Rhythmus, und diese Dimension liegt der groben körperlichen Aktivität und vielen Aspekten der Kognition zugrunde. Die zweite Dimension reicht von subjektiver Anspannung bis hin zu Gelassenheit und Ruhe und liegt wahrscheinlich einer Vielzahl von Emotionen (z. B. Angst) und Stressreaktionen (z. B. Auswirkungen von lautem Lärm) zugrunde. Während die beiden Dimensionen bei moderatem Energieverbrauch positiv korreliert sind, sind sie bei hohem Energieverbrauch negativ korreliert, daher ist die Spannung am niedrigsten, wenn die Energiestärke am größten ist und umgekehrt. Die Anfälligkeit für Anspannung nimmt spät in der Nacht, am frühen Morgen und zu anderen Zeiten zu, wenn Anstrengung und Stress die Müdigkeit erhöht und die Kraft verringert haben. Eine extrem niedrige Aktivierung in beiden Dimensionen schaltet das gesamte System stromlos. Obwohl nur zwei Dimensionen angenommen werden, wird die Möglichkeit von vier oder mehr Aktivierungsdimensionen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00992729 df50bba615964d328eae35c5a910a922;de;;;1.1.;;;Eine Methode zur dynamischen Bildmontage und einfachen Szenenmodellkonstruktion für die Landschaftssimulation In diesem Beitrag stellen wir zunächst eine Methode vor, um dynamische Bilder einer Montage bestehend aus natürlichen Szenen und Bildern neu geplanter Konstruktionen zu generieren. Zweitens schlagen wir eine Methode vor, um ein einfaches Szenenmodell für die Landschaftssimulation basierend auf Videobildern realer Szenen zu konstruieren. Das dynamische Bildmontagesystem sollte die dynamische Bildanalyse umfassen, wie das Extrahieren von Positionen und Richtungen der Videokamera aus sequentiellen Videobildern. Es ermöglicht eine effiziente Erstellung der dynamischen Bildmontage. Darüber hinaus haben wir unter Verwendung des vorgeschlagenen einfachen Szenenmodells bestätigt, dass dieses Modell die Positionsbeziehung zwischen den einzelnen Objekten in der Szene leicht berechnen kann und die synthetisierten Montagebilder realistisch genug sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68456-5_45 1b287affd0d6eb1247ad3fd49a82015d;de;;;1.1.;;;Gehirn, Geist und Realität: Ein evolutionärer Ansatz zur biologischen Intelligenz Organismen sind im Laufe ihres Lebens mit einer immensen Vielfalt von Problemen konfrontiert, die von rein physikalischen Problemen wie Klimaänderungen oder geomorphologischen Störungen bis hin zu organismenspezifischen Problemen in Bezug auf Nahrungsversorgung, Prädation, Homöostase, Fortpflanzung usw. reichen Überlebenschancen müssen lebende Organismen adäquate Lösungen für die Probleme finden, mit denen sie konfrontiert sind, denn jede von ihnen kann leicht tödlich sein. Problemlösung ist mit anderen Worten ein wesentlicher dynamischer Überlebensmechanismus, der entwickelt wurde, um Störungen im ökologischen Gleichgewicht zu bewältigen. Es kann daher als Anpassungsfähigkeit angesehen werden, die es Organismen ermöglicht, sich aneinander und an ihre physische Umgebung anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70877-0_23 969c63b3553f7860533074b1ca582cdd;de;;;1.1.;;;Signifikanzanalyse der Eingaben mit grober Mengentheorie Das Ziel dieses Artikels ist zu zeigen, dass die richtige Wahl einer Diskretisierungsmethode ein Schlüsselpunkt bei der Analyse der Bedeutung von Attributen ist, die ein spezifisches reales System stetiger Attribute beschreiben. Im zweiten Abschnitt des Artikels werden die drei beliebtesten automatischen Diskretisierungsmethoden vorgestellt, die im dritten Abschnitt zur Diskretisierung kontinuierlicher Attribute verwendet werden, die ein System der Arbeitslosigkeit in Polen beschreiben. Die nach Anwendung dieser Methoden erhaltenen Ergebnisse werden mit den Ergebnissen einer Expertenmethode verglichen, die im letzten Teil des Artikels vorgeschlagen wird.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_38 76f23744d352d98547fb46e7215ec694;de;;;1.1.;;;Mentale Prozesse sind neuro-mentale Prozesse Geistige Prozesse (Urteilen, Denken) sind ohne Konzepte nicht möglich. Konzepte sind nicht nur Wörter mit nonverbaler (wahrnehmungsbezogener) und verbaler Bedeutung, sondern auch Gedächtnisstrukturen, die im Gehirn existieren. Daher sind mentale Prozesse neuro-mental. Reize werden durch einen Merkmalsvergleichsprozess zwischen einem Beurteilungssubjekt und einem Bezugsrahmen (Begriff, Kategorie) erkannt. Gegenstand der Beurteilung ist die Repräsentation des Reizes im Gehirn (z. B. repräsentiert der primäre visuelle Kortex visuelle Reize). Der Bezugsrahmen ist die richtige (ähnlichste) Gedächtnisstruktur (z. B. die Merkmale einer Rose). Die Bildung von Gedächtnisstrukturen hängt in erster Linie vom wahrnehmungsbezogenen Lernen ab. Hilfreich für die Entwicklung der Selbstregulation sind Fürsorge, Liebe, Zuneigung und Regellernen auf der Grundlage von Interaktionen mit Bezugspersonen sowie andere Formen des sozialen Lernens. Der erste Teil des Kapitels schließt mit einer Analyse vermittelnder Funktionen psychischer Prozesse ab und gibt einen Überblick über den Prozess der Selbstregulation. Im zweiten Teil des Kapitels wird der Prozess der Informationsintegration analysiert. Es wird nachgewiesen, dass die Informationsintegration durch algebraische Regeln kein echter Modus der Merkmalsverarbeitung auf dem Gebiet der Wahrnehmungsverarbeitung und auf anderen Gebieten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29467-4_3 68673e69d89268cf896c9e6cadac013d;de;;;1.1.;;;Der Einfluss von Persönlichkeitsmerkmalen auf die Verarbeitung von visuellen und verbalen Informationen Der Zweck dieser Forschung ist es, die Präferenzen von Individuen für visuelle im Gegensatz zu verbalen Informationen zu untersuchen und zu untersuchen, wie diese Präferenzen mit der Verarbeitung von Persönlichkeitsmerkmalen des Stils zusammenhängen. Im Vergleich zu Personen mit anderen Persönlichkeitsmerkmalen des Verarbeitungsstils bevorzugen Personen mit einem hohen Kognitionsbedürfnis verbale Informationen zu verarbeiten, während Personen mit einem hohen Affektbedürfnis visuelle Informationen bevorzugen. Die Verknüpfung von Persönlichkeitsmerkmalen des Verarbeitungsstils mit Präferenzen für visuelle/verbale Informationen verbessert unser theoretisches Verständnis und die praktische Anwendbarkeit von Persönlichkeitsmerkmalen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008132422468 2d9476df0903312871f6f90945a69777;de;;;1.1.;;;Designstrategien für Gas- und Geruchssensoren, die das olfaktorische System nachahmen Die Methoden zur Detektion, Identifizierung und Messung von Gas- und Geruchskonzentrationen wurden in den letzten drei Jahrzehnten ständig weiterentwickelt. Die zahlreichen Patente für jedes Jahr neue Gassensoren zeigen jedoch, dass der Stand der Technik noch nicht sehr zufriedenstellend ist. Zum Nachweis einzelner Gase und Gerüche von industriellem Interesse werden die folgenden Verfahren weit verbreitet verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58069-7_32 fc2fe1a644be9aaad3d4afc0799b28c3;de;;;1.1.;;;Ein Entscheidungsunterstützungsmodell für die Cloud-Einführung mit Einflussdiagrammen Cloud Computing ist heutzutage zu einem bedeutenden Bereich der Informations- und Kommunikationstechnologie (IKT) geworden, und dies hat viele Unternehmen dazu veranlasst, ihre Computervorgänge in die Cloud zu verlagern. Entscheidungsträger stehen vor großen Herausforderungen, wenn sie die Machbarkeit der Einführung von Cloud Computing für ihre Unternehmen bewerten. Die Entscheidung für Cloud-Dienste fällt in die Kategorie komplexer und schwer zu modellierender realer Probleme. In diesem Papier schlagen wir einen Ansatz vor, der auf der Modellierung von Einflussdiagrammen basiert und darauf abzielt, den Entscheidungsprozess zur Cloud-Einführung zu unterstützen. Das entwickelte ID-Modell kombiniert eine Reihe von Faktoren, die durch Literaturrecherchen und Input von Experten vor Ort identifiziert wurden. Der vorgeschlagene Ansatz wird anhand von vier experimentellen Fällen validiert, zwei realistischen und zwei realen Fällen, und seine Leistung hat sich als sehr gut in der Lage erwiesen, die richtige Entscheidung richtig einzuschätzen und vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_16 f76bd04015ddc98e747d1c9b7f05f4f3;de;;;1.1.;;;Die Auswirkungen der Wahrnehmungsbedingung auf das Korrekturlesen auf Rechtschreibfehler In zwei Experimenten, lektorieren Themen Text, in dem falsch geschriebenen Wörter durch Ersetzen eines einzelnen Buchstaben mit einem anderen erstellt wurden. Die folgenden Wahrnehmungsbedingungen wurden eingeschlossen: klare Kopien der getippten Text, klaren Text auf einem Bildschirm dargestellt, dito Kopien, die in Lesbarkeit variiert und Text, der Fremdgeräusche Zeichen enthalten auf einigen Briefen überlagert. In allen Bedingungen angenommen Probanden einen hierarchischen Feature-Test, der Diskriminierung anderen Brief Merkmalen erste Priorität zur Lösung des Briefumschlages und zweite Priorität hat. Wenn klarer Text ohne Fremdgeräusche Korrektur lesen war, verwendeten Probanden eine anspruchsvolle Mutmaßung Entscheidungsregel, dass tolerierte Fehlbuchstabierungen Beteiligung Brief Merkmale fehlen (wie bei c e ersetzt), aber nicht hinzugekommenen (wie beim e c ersetzt). Diese asymmetrische Regel wurde geändert, aber wenn die Probanden wurden Text ausgesetzt, die Nebengeräusche enthalten, die verwechselbar mit dem Buchstaben Funktionen war. Unter diesen Umständen angenommen Probanden eine Entscheidungsregel, die Fehlbuchstabierungen die fehlende Funktionen oder irgendwelche zusätzlichen Features tolerierten, die das Rauschen ähnelte.;-;-;-;https://link.springer.com/article/10.3758/BF03196990 d6a8d09d227a421ff359d4493b5cb3bf;de;;;1.1.;;;Entwurfsrichtlinien von sozialunterstützten Robotern für ältere Menschen: Eine systematische Literaturübersicht mit gemischten Methoden Diese Überprüfung zielt darauf ab, ein Designkriterium für das Design und die Entwicklung von SARs bereitzustellen, um Produktdesignern und Forschern zu helfen, die sich aktiv in diesem Bereich engagieren. Unser Fokus liegt auf den drei Hauptbedürfnissen der Produktbenutzer, nämlich: (1) Funktionalität – Vorbehaltlich des physischen Alterns der Benutzer und anderer Einschränkungen werden die Funktionen und Rollen von SARs aus den Lebensumweltfaktoren der verschiedenen Benutzer abgeleitet. Diese unterschiedlichen Faktoren beeinflussen ihre Präferenzen, welche Funktionen SARs in ihrem Leben spielen könnten und wie effizient diese durchgeführt werden können. (2) Benutzerfreundlichkeit – Dies beinhaltet Interaktionen zwischen der Wahrnehmung und der räumlichen Umgebung der Benutzer und ihren eingeschränkten körperlichen Fähigkeiten. Um älteren Menschen die Möglichkeit zu geben, sich mit minimaler körperlicher Anstrengung zu bewegen, (i) Anwendungsmethoden anwenden, die auf Lebensgewohnheiten und früheren Erfahrungen mit der Verwendung ähnlicher Produkte basieren, (ii) technologische Unterstützung nutzen, um die Lernkurve und den Lerndruck der Benutzer zu reduzieren, und (iii) multimodale Unterstützung anwenden, um die Notwendigkeit einer Änderung bestehender Lebensmuster und -gewohnheiten zu verringern. (3) Freude: Freude entsteht aus Emotionen, Einstellungen, Akzeptanz, Erfahrungen und Interaktionen. Dazu gehören körperliches Vergnügen, soziales Vergnügen, psychisches Vergnügen und ideologisches Vergnügen. Jeder bringt den Älteren eine andere Art von Vergnügen. Es besteht weiterer Forschungsbedarf bezüglich der Anforderungen älterer Menschen an die Gestaltung von SARs. Aus den Forschungsergebnissen liefert diese dreistufige Analyse eine Reihe von Entwurfskriterien für Entwickler, um SARs zu erstellen, die besser auf die körperlichen und geistigen Fähigkeiten älterer Benutzer abgestimmt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60128-7_7 6df53481efcb6bdbf84898d133136f84;de;;;1.1.;;;Mathematik der Informationsmessung Jeder erkennt die entscheidende Rolle, die Zahlen und Zahlenverhältnisse im zivilisierten Leben spielen. Neben ihrer herausragenden Stellung innerhalb der Wissenschaft sind numerische Maße auch im Alltag wichtig, wobei ihre formalen Eigenschaften meist im Hintergrund bleiben. Dennoch gehören die Schätzung und der Vergleich von Größen zu den häufigsten Vorkommnissen, und die Verwendung eines numerischen Maßes – Geld – zur Bildung von Äquivalenzklassen von Gütern und Dienstleistungen, die durch ihren gemeinsamen Wert und ihre arithmetischen Eigenschaften gekennzeichnet sind, um ein Mittel zum Vergleich zu schaffen der Wert ungleicher Waren, gehört sicherlich zu den abstraktesten Ideen, die in der Öffentlichkeit allgemein akzeptiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3474-6_2 a7f32ebb232370369e1fcfe4b14068f1;de;;;1.1.;;;Codeübergreifende Integration von Informationen zu Brückenereignissen in das narrative Verständnis Visuelle Erzählungen kommunizieren Ereignisabläufe durch die Verwendung unterschiedlicher Codesysteme wie Bilder und Texte. Daher müssen die Begreifenden Informationen aus unterschiedlichen Kodalitäten integrieren. Diese Studie befasste sich mit solchen kodierungsübergreifenden Integrationsprozessen, indem untersucht wurde, wie sich die Kodalität von Informationen über Brückenereignisse (d. h. Bilder, Text) auf das Verständnis von visuellen narrativen Ereignissen auswirkt. Im Experiment;-;-;-;https://link.springer.com/article/10.3758/s13421-020-01039-z 03982ee7bce68e83e4e0127e2bc7b2e8;de;;;1.1.;;;Simulation der Vierkörperwechselwirkung in einem Kernspinresonanz-Quanteninformationsprozessor Die Vierkörperwechselwirkung spielt in Vielteilchensystemen eine wichtige Rolle und kann ein interessantes Phasenübergangsverhalten aufweisen. In diesem Brief berichten wir über die experimentelle Demonstration einer Vier-Körper-Wechselwirkung in einem 4-Qubit-Kernresonanz-Quanteninformationsprozessor. Der stark modulierende Puls wird verwendet, um eine spinselektive Anregung zu implementieren. Die Ergebnisse zeigen eine gute Übereinstimmung zwischen Theorie und Experiment.;-;-;-;https://link.springer.com/article/10.1007/s11434-009-0502-y 1061d2a97ac1e7fb1a649c88e4e93c82;de;;;1.3.;;;Spielbasierte Lernplattform zur Integration internationaler IT-Studenten in das russische Bildungsumfeld Der Erfolg bei der Ausbildung ausländischer Studierender an russischen Universitäten hängt stark vom Niveau der russischen Sprache ab, die die Studierenden vor Beginn ihres Studiums beherrschen. Der Unterricht in Russisch als Fremdsprache (RaF) stellt einige besondere Anforderungen, die beim Unterrichten junger Menschen, die an russischen Universitäten studieren möchten, berücksichtigt werden sollten. Einer der vielversprechenden Ansätze für das Erlernen von Fremdsprachen ist der Einsatz von pädagogischen Computerspielen. Die Autoren dieses Papiers haben eine spielbasierte Lernplattform zum Studium von RaF entwickelt, die auf der Idee basiert, einen Benutzer in eine virtuelle Sprachumgebung in verschiedenen Lebenssituationen einzutauchen. Die Plattform umfasst eine Reihe von Spielen, wobei jedes Spiel einem Thema gewidmet ist, das man während des Studiums an der Universität im Ausland kennen muss. Die Spiele bestehen aus verschiedenen Spielstufen, wobei jede Spielstufe mehrere lexikalische und grammatikalische Aufgaben beinhaltet. Für die Erstellung bestimmter Aufgaben werden entsprechende Vorlagen mit leeren Textfeldern erstellt. Um das Ansehen der richtigen Antworten vor dem Spielen zu schützen, wurde ein Verschlüsselungsalgorithmus entwickelt, der auf einer Pyramiden-Permutations-Chiffre und einer doppelten Inversion der Textzeilen basiert. Ein Beispiel für die Spielimplementierung wird beschrieben und die Ergebnisse des Tests der entwickelten Plattform, die eine signifikante Verbesserung beim Sprechen, Lesen, Schreiben, Vorsprechen und sogar Kommunikationsfähigkeiten zeigen, werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65551-2_55 aa9334b5768cebb5649eb4d3b7dad2e3;de;;;1.3.;;;CRF-Modelle für Tamil Part of Speech Tagging und Chunking Conditional Random Fields (CRFs) sind ein Framework zum Erstellen von Wahrscheinlichkeitsmodellen zum Segmentieren und Beschriften von Sequenzdaten. CRFs bieten für solche Aufgaben mehrere Vorteile gegenüber Hidden-Markov-Modellen (HMMs) und stochastischen Grammatiken, einschließlich der Fähigkeit, starke Unabhängigkeitsannahmen, die in diesen Modellen gemacht wurden, zu lockern. CRFs vermeiden auch eine grundlegende Beschränkung von Markov-Modellen mit maximaler Entropie (MEMMs) und anderen diskriminativen Markov-Modellen, die auf gerichteten grafischen Modellen basieren, die auf Zustände mit wenigen Nachfolgezuständen verzerrt sein können. In diesem Artikel schlagen wir die Sprachmodelle vor, die für das Tagging und Chunking von Part Of Speech (POS) mit CRFs für Tamil entwickelt wurden. Die Sprachmodelle werden basierend auf morphologischen Informationen entworfen. Der CRF-basierte POS-Tagger hat eine Genauigkeit von etwa 89,18% für Tamil und der Chunking-Prozess mit einer Genauigkeit von 84,25% für dieselbe Sprache.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00831-3_2 a37bc4bdd60cf9f803ee9d9675cf9345;de;;;1.3.;;;Kombination von überwachter und unüberwachter Polaritätsklassifizierung für nicht-englische Bewertungen Zwei Hauptansätze werden verwendet, um die Stimmungspolarität aus Bewertungen zu erkennen. Die überwachten Methoden wenden maschinelle Lernalgorithmen an, wenn Trainingsdaten bereitgestellt werden, und die nicht überwachten Methoden werden normalerweise angewendet, wenn linguistische Ressourcen verfügbar sind und Trainingsdaten nicht bereitgestellt werden. Jeder von ihnen hat seine eigenen Vor- und Nachteile. Aus diesem Grund schlagen wir die Verwendung von Meta-Klassifikatoren vor, die beide kombinieren, um die Polarität von Bewertungen zu klassifizieren. Zunächst wird der nicht-englische Korpus ins Englische übersetzt, um die englischen Sprachressourcen zu nutzen. Dann werden zwei Machine-Learning-Modelle über die beiden Korpora (Original und übersetzt) ​​generiert, und eine unbeaufsichtigte Technik wird nur auf die übersetzte Version angewendet. Schließlich werden die drei Modelle mit einem Voting-Algorithmus kombiniert. Mehrere Experimente wurden unter Verwendung spanischer und arabischer Korpora durchgeführt, die zeigten, dass der vorgeschlagene Kombinationsansatz bessere Ergebnisse erzielt als die, die durch die getrennte Verwendung der Methoden erzielt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37256-8_6 38b655d7c46deb0668a7389e74062743;de;;;1.3.;;;Qualitätssicherung für Hygiene San Durch ein QS-Programm, das verfügbare wissenschaftliche und mechanische Werkzeuge einbezieht, können die Integrität und Einheitlichkeit der Produkte effektiver aufrechterhalten werden. Qualität ist der Grad der Akzeptanz durch den Benutzer. Diese Eigenschaften sind sowohl messbar als auch kontrollierbar. Die wichtigsten Zutaten für ein erfolgreiches QS-Programm sind Bildung und Zusammenarbeit. Der HACCP-Ansatz kann in ein QS-Programm integriert werden, da er für ein Null-Fehler-Konzept in der Lebensmittelproduktion gilt. Eine wirksame Überwachung eines QS-Programms kann unhygienische Produkte und Produktionsschwankungen erkennen. Statistische QC-Techniken machen die Inspektion zuverlässiger und eliminieren die Kosten einer 100%-Prüfung. Das wichtigste Werkzeug eines statistischen QC-Systems ist die Kontrollkarte. Trends von Regelkarten liefern mehr Informationen als einzelne Werte. Werte außerhalb der Kontrollgrenzen weisen darauf hin, dass der Produktionsprozess genau beobachtet und ggf. modifiziert werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25085-9_8 46af5e61d046105bfa513c3a7ae74415;de;;;1.1.;;;Ähnlichkeiten zwischen dem räumlichen Gedächtnis von Mensch und Tier: Artikel- und Bestellinformationen Menschliche Versuchspersonen, die in der Mitte eines Kreises von acht Lichtern saßen, wurden auf Analoga der Objekterkennung im radialen Labyrinth (Roberts & Smythe, 1979) und der Ordnungserkennung (Kesner & Novak, 1982) getestet. Probanden in der Item-Erkennungsbedingung sahen eine Liste von sieben Lichtern, und dann wurde das Nicht-Listen-(achte) Licht gegen das erste, vierte oder siebte Licht aus der Liste getestet. Die Probanden mussten auf das Nichtlistenlicht zeigen. Probanden in der Ordnungserkennungsbedingung sahen eine Serie von acht Lichtern, gefolgt von einem Test der ersten und zweiten, vierten und fünften oder siebten und achten Serienposition. Sie wurden gebeten, auf das Licht mit der früheren Serienposition zu zeigen. Die seriellen Positionskurven der Item-Erkennung zeigten einen Aktualitätseffekt mit einem Retentionsintervall von 0 Sekunden (Experiment 1 und 2) und waren U-förmig (Experiment 1) oder flach (Experiment 2) mit einem Retentionsintervall von 30 Sekunden. Die seriellen Positionskurven der Versuchspersonen waren in beiden Retentionsintervallen U-förmig. Die von den Probanden gemeldeten Mnemoniken standen im Allgemeinen in keinem Zusammenhang mit ihrer Wahlgenauigkeit. Die Ergebnisse deuten auf analoge Gedächtnisprozesse bei Tieren und Menschen hin.;-;-;-;https://link.springer.com/article/10.3758/BF03205022 454aac3b730959fd2239493e7d4e8597;de;;;1.1.;;;Semantische Konflikte und Lösungen in Fuzzy-Multidatenbanksystemen Die Integration von Datenbankschemata ist eine wichtige Disziplin für den Aufbau heterogener Multidatenbanksysteme. Fuzzy-Informationen wurden auch in relationale Datenbanken eingeführt und ausführlich untersucht. Die Probleme der Integration lokaler Fuzzy-Beziehungen werden jedoch selten angesprochen. In diesem Papier konzentrieren wir uns auf die Schemaintegration von Fuzzy-Multidatenbanksystemen. Wir identifizieren die Konflikte bei der Schemaintegration und stellen eine Methodik zur Lösung dieser Konflikte bereit.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44431-9_6 1c6ff14f163bb2baa69449a198e3e57d;de;;;1.1.;;;Sprecheridentifikation bei unterschiedlicher Sprachqualität und Räumlichkeit (Studie III) Dieses Kapitel beschreibt eine dritte experimentelle Studie zur verhaltensorientierten Sprecheridentifikation in einem akustisch komplexeren Hörtest-Szenario mit „Turn-Taking“ zwischen zwei Sprechern. Die Teilnehmer basierten ihre Reaktionsstrategie auf unterschiedlichen wahrnehmungsbezogenen und kognitiven Prozessen der Schallquellenlokalisierung und Spracherkennung, abhängig von der Verfügbarkeit von Sprecherpositionshinweisen während nicht-räumlicher und räumlicher Sprachwiedergabemodi. Unter Bedingungen geringer Sprachübertragungsqualität wurde eine höhere perzeptiv-kognitive Belastung (verbunden mit subjektiv erhöhtem Sprecheridentifikationsaufwand) aufgrund von Maskierung oder Verzerrung der Sprachhinweise des Sprechers intern durch die Mobilisierung von Informationsverarbeitungsressourcen kompensiert Daten, die während des Hauptexperiments gesammelt wurden, werden in Uhrig et al., Testing a quality of experience (QoE) model of Lautsprecher-based Spatial Voice Reproduktion beschrieben. In: 2020 zwölfte internationale Konferenz zur Qualität des Multimedia-Erlebnisses (QoMEX). IEEE, Athlone, 2020, S. 1–6.];-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71389-8_7 466d376a76d72b1a63f68e2fd4f349cb;de;;;1.1.;;;Keep it Coherent: Eine Meta-Analyse des verführerischen Details-Effekts Studien haben gezeigt, dass Lernende, die interessanten und irrelevanten Informationen ausgesetzt sind, die als verführerische Details bekannt sind, nicht so viel leisten wie diejenigen, die ohne verführerische Details gelernt haben. In Bezug auf das Ausmaß, in dem verführerische Details das Lernen behindern, sind die Ergebnisse jedoch gemischt. Weiterer Forschungsbedarf besteht auch darüber, wie Gestaltungsmerkmale von Lernmaterialien die verführerische Detailwirkung beeinflussen. Diese Metaanalyse fasst die verführerische Detailwirkung zusammen und untersucht die moderierenden Faktoren von Design und Methodik. Wir diskutieren auch Beweise, die jeden der vier hypothetischen zugrunde liegenden Mechanismen für den Effekt der verführerischen Details unterstützen. Die Ergebnisse zeigen, dass die Aufnahme verführerischer Details in Lernmaterialien das Lernen behindern kann. Die durchschnittlichen Effektstärken wurden durch das Vorhandensein verführerischer Details, den im Vergleich verwendeten Bildtyp, das Bereitstellungsformat, die Sprache, das Thema, das Lerntempo, den Typ der Rückruffrage und den Ansatz zur Manipulationsprüfung moderiert. Wir schließen ab, indem wir die Grenzen der aktuellen Forschung hervorheben, Möglichkeiten für zukünftige Forschungen vorschlagen und praktische Implikationen untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s10648-020-09522-4 86275beabdd800088d3b33eb43fcf811;de;;;1.1.;;;Mehrstufige Spielmodelle und verzögerte Supergames Die Reihenfolge der Phasen in einem mehrstufigen Spiel wird oft interpretiert, indem man frühere Phasen betrachtet, die langfristigere Entscheidungen beinhalten. Um diese Interpretation zu präzisieren, wird der Begriff eines Verzögerungs-Superspiels eines beschränkten mehrstufigen Spiels eingeführt. Ein mehrstufiges Spiel ist begrenzt, wenn die Spiellänge eine obere Grenze hat. Ein Delay Supergame wird über viele Perioden gespielt. Entscheidungen auf allen Stufen werden gleichzeitig getroffen, jedoch mit unterschiedlichen Verzögerungen, bis sie wirksam werden. Je früher die Phase, desto länger die Verzögerung. Ein unterspielperfektes Gleichgewicht eines beschränkten mehrstufigen Spiels erzeugt ein unterspielperfektes Gleichgewicht in jedem seiner Verzögerungssuperspiele. Dies ist die erste Hauptschlussfolgerung des Papiers. Eine Teilspiel-perfekte Gleichgewichtsmenge ist eine Menge von Teilspiel-perfekten Gleichgewichten, die alle die gleichen Auszahlungen liefern, nicht nur im Spiel als Ganzes, sondern auch in jedem seiner Teilspiele. Die zweite Hauptschlussfolgerung betrifft mehrstufige Spiele mit einer einzigartigen Unterspiel-Perfekt-Gleichgewichtsmenge und ihre Verzögerungs-Superspiele, die in dem Sinne beschränkt sind, dass die Anzahl der Perioden endlich ist. Wenn ein beschränktes mehrstufiges Spiel eine einzigartige Unterspiel-Perfekt-Gleichgewichtsmenge hat, dann gilt das gleiche für jedes seiner beschränkten Verzögerungs-Superspiele. Abschließend wird die deskriptive Relevanz mehrstufiger Spielmodelle und ihrer Teilspiel-perfekten Gleichgewichte im Lichte der gewonnenen Ergebnisse diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005099909043 47e00a139ba0e107fa5469d96276b167;de;;;1.3.;;;Neuronales Netzwerk-Expertensystem in der Anwendung der Turmfehlerdiagnose Für die entsprechende unscharfe Beziehung zwischen den Fehlersymptomen und den Fehlerursachen im Prozess des Turmdrehkranbetriebs wird in diesem Beitrag eine Art schnelle neue Methode zur schnellen Erkennung und Diagnose von häufigen Fehlern basierend auf einem neuronalen Netzwerkexpertensystem vorgestellt. Dieses Papier nutzt die Vorteile von Expertensystemen und neuronalen Netzen voll aus und stellt kurz die Struktur, Funktion, Algorithmen und Realisierung des übernommenen Systems vor. Die Ergebnisse zeigen, dass der neue Algorithmus machbar ist und eine schnelle Fehlerdiagnose ermöglichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20370-1_35 dc6e5ca02d544aa3b42abe9d01a73766;de;;;1.1.;;;Ein methodischer Rahmen zur Berechnung der Kosten von E-Government-Diensten Dieses Papier schlägt einen strukturierten Rahmen für die Berechnung der Kosten von e-Government-Diensten vor, der auf der ergänzenden Anwendung des IDEF0-Modellierungstools und der tätigkeitsbasierten Kostenrechnung basiert. Die Motivation für diese Forschungsbemühungen wurde durch die Notwendigkeit abgeleitet, eine alternative Methode für die jährliche Kostenberechnung der TAXISnet e-Government-Dienste zu verwenden, da der entsprechende Bericht des griechischen Finanzministeriums im Jahr 2003 auf traditionellen Bilanzierungsansätzen basiert. Der erste Schritt der vorgeschlagenen Methodik ist die IDEF0-gestützte Identifizierung der den E-Government-Diensten entsprechenden Aktivitäten und deren erstmalige Einordnung in wertschöpfend oder nicht wertschöpfend. Es folgt die Datenerhebung zu Kostenarten und deren Aktivitäten mittels Prozesskostenrechnung. Der Beitrag schließt mit einer Diskussion über den Mehrwert des vorgeschlagenen methodischen Rahmens und weiterer Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32257-3_23 ca083d8f069c1c468ddfe61d91b6e8bd;de;;;1.1.;;;Nachahmungslernen aus unsegmentierter menschlicher Bewegung mit wechselndem autoregressivem Modell und singulärer Vektorzerlegung In diesem Beitrag wird eine Methode vorgestellt, die es einem Roboter ermöglicht, die Schlüsselbewegungen eines Demonstrators basierend auf Imitationslernen durch unsegmentierte menschliche Bewegungen zu extrahieren. Wenn ein Roboter die Bewegungen eines anderen aus unsegmentierten Zeitreihen lernt, muss der Roboter herausfinden, was er aus der kontinuierlichen Bewegung lernt. Die Lernarchitektur basiert hauptsächlich auf einem schaltenden Autoregressionsmodell (SARM), einem einfachen Phrasenextraktionsverfahren und einer singulären Vektorzerlegung, um Tastenbewegungen zu unterscheiden. In den meisten früheren Forschungen zu Methoden des Imitationslernens durch autonome Roboter wurden Zielbewegungen, die Robotern gegeben wurden, von den Experimentatoren im Voraus in mehrere sinnvolle Teile segmentiert. Um jedoch bestimmte Verhaltensweisen aus der kontinuierlichen Bewegung einer Person zu imitieren, muss der Roboter Segmente finden, die erlernt werden sollen. In unserem Ansatz wandelt die Lernarchitektur die kontinuierliche Zeitreihe mit SARM in eine diskrete Zeitreihe von Buchstaben um, findet Kandidaten für Schlüsselbewegungen mithilfe eines einfachen Phrasenextraktors, der N-Gramm-Statistiken verwendet, und entfernt bedeutungslose Segmente aus den Schlüsselwörtern durch singuläre Vektorzerlegung (SVD), um dieses Ziel zu erreichen. In unserem Experiment zeigte ein Demonstrator einem Roboter mehrere unsegmentierte Bewegungen. Die Ergebnisse zeigten, dass das Gerüst dem Roboter ermöglichte, mehrere vorbereitete Schlüsselbewegungen auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_116 7f113deeba1380491042dc3829946308;de;;;1.1.;;;Schnittstellenstandards für Smart Transducer für die Zustandsüberwachung und Steuerung von Maschinen Dieses Kapitel enthält eine Zusammenfassung der auf verteilter Architektur basierenden IEEE 1451-Suite von Schnittstellenstandards für intelligente Messwandler für Sensoren und Aktoren. Diese Standards spezifizieren Kommunikationsprotokolle und elektronische Datenblätter (TEDS) für vernetzte digitale intelligente Sensoren und Aktoren, synchronisierte, verteilte Multi-Drop-Sensorsysteme und drahtlose Sensorschnittstellen. Das Konzept von IEEE 1451 basiert auf einer verteilten Architektur, was bedeutet, dass die Intelligenz dezentralisiert und bis auf die Ebene der Sensormodule gedrückt wird. Diese Anordnung ist gut geeignet für Fernüberwachungs- und Steuerungsanwendungen, wie beispielsweise zustandsbasierte Wartung (CBM). Maschinenzustand und -zustand können die Maschinenleistung, Teilequalität und Produktivität beeinträchtigen. Die Machinery Information Management Open Systems Alliance (MIMOSA) wurde organisiert, um eine offene Architektur und eine Reihe von Protokollen für den Austausch komplexer Sensorinformationen zwischen zustandsbasierten Wartungssystemen (CBM) zu etablieren. Mit der Leistungsfähigkeit und breiten Verfügbarkeit des Webs kann auf jeden Sensor, der mit einem kabelgebundenen oder drahtlosen Netzwerk verbunden ist, überall über das Netzwerk oder das Internet zugegriffen werden. Dies wird die Wirksamkeit und Anwendung der Überwachung und Kontrolle des Maschinenzustands in der Fertigungs- und Produktionsumgebung erheblich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-269-1_14 497db5f26b6ae3881dd5d5a60bdc89ae;de;;;1.1.;;;Eine Virtual-Reality-Schnittstelle zu einer Enterprise-Metadatendatenbank Eine Vielzahl von semantischen Datenmodellen sind von Natur aus dreidimensional (3D), werden jedoch im Volksmund in Form eines 2D-Diagramms dargestellt. Ein System namens VIU-2, ein Prototyp der zweiten Generation eines 3D-Informationsvisualisierungssystems für Metadaten, wird vorgestellt. Mit einem Virtual Reality (VR)-Toolkit, VR-Hardware und einer Metadatenbank visualisiert das System das Konzeptmodell eines Unternehmens im interaktiven 3D-Raum. Unternehmensbenutzer wiederum navigieren und interagieren mit dem Modell, um die Aufgaben des Informationsmanagements zu erleichtern. Präsentiert werden die dieser Forschungsarbeit zugrunde liegenden Konzepte und ihre besonderen Umsetzungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63699-4_35 4aa67f14edd0dfa6cc4bec4652ab764d;de;;;1.1.;;;Wettbewerbsanalyse Trotz der strategischen Bedeutung des Verständnisses der Wettbewerbsstruktur und der Dynamik des Wettbewerbsverhaltens gibt es fast keine empirische Untersuchung darüber, wie Manager diese Analysen durchführen. Wir bieten eine Konzeptualisierung, wie Wettbewerbsanalysen von Entscheidungsträgern gestaltet werden können und wie sich menschliche Vorurteile bei der Entscheidungsfindung und Unternehmenskultur auf die Art und Verwendung von Wettbewerbsanalyseinformationen auswirken.;-;-;-;https://link.springer.com/article/10.1007/BF00993906 f7959c32db141a83cdd14d3a9bafd26c;de;;;1.1.;;;Die Manipulation der Stimulusqualität und die Definition von Stimuluscodierungsoperationen in Memory-Scanning-Experimenten Zwei Experimente untersuchen Verfahren zum Definieren und Isolieren von Stimuluscodierungsprozessen innerhalb der Standard-Speicherabtastaufgabe. Zwei Manipulationen werden verwendet, um dieser Definition zu entsprechen: Groß-/Kleinschreibung (d. h. physischer vs. Namensvergleich von Buchstaben) und Stimulusqualität. Experiment 1 ergab gleiche Abtastraten für die Namensübereinstimmung und die Kontrollbedingungen, bei denen die Groß-/Kleinschreibung nicht variiert wurde. Die physikalischen Übereinstimmungsbedingungen erzeugten Scanraten, die halb so groß waren wie die der Kontrolle. Keine dieser Raten wurde durch die Verschlechterung (Kontrastreduktion) des Sondenstimulus stark beeinflusst, obwohl der kleine Unterschied in den Raten für die physische Übereinstimmungsbedingung signifikant war. Experiment 2 untersuchte zwei Modi der Reizminderung, Kontrastreduktion und die Hinzufügung von visuellem Rauschen. Alle Ergebnisse des ersten Experiments wurden für beide Abbauarten repliziert, mit Ausnahme der Änderung der Abtastraten für die physikalische Übereinstimmungsbedingung. Außerdem erzeugte visuelles Rauschen größere Unterschiede zwischen positiven und negativen Reaktionszeiten als die Kontrastreduktion, die sich nicht von der Kontrollbedingung mit hohem Kontrast unterschied. Diese Ergebnisse zeigen, dass während der Codierung des Sondenstimulus ein abstrakter interner Code abgeleitet wird, aus dem die Auswirkungen der Stimulusqualität entfernt wurden. Daher kann angenommen werden, dass Faktoren, die mit der Stimulusqualität bei Gedächtnisscanaufgaben interagieren, einen Ort innerhalb der Codierungsstufe der Verarbeitung haben.;-;-;-;https://link.springer.com/article/10.3758/BF03204260 e332a3129d3380fbdb823b9cac0afa9c;de;;;1.1.;;;Die Struktur des Kurzzeitgedächtnis-Scans: eine Untersuchung mit Antwortzeitverteilungsmodellen Eine klassische Frage der kognitiven Psychologie betrifft die Natur der Gedächtnissuche bei der Kurzzeiterkennung. Trotz der langen Untersuchungsgeschichte besteht jedoch noch kein Konsens darüber, ob die Speichersuche seriell oder parallel erfolgt oder auf globalem Zugriff basiert. In der vorliegenden Untersuchung formalisieren wir eine Vielzahl von Modellen, die entworfen wurden, um detaillierte Antwortzeitverteilungsdaten im klassischen Sternberg (Science 153: 652–654,;-;-;-;https://link.springer.com/article/10.3758/s13423-012-0236-8 2794ce4fa14c94050598018b4c9df7e1;de;;;1.1.;;;Clustering über Dimensionsreduktionsverfahren für die Projektionsverfolgung basierend auf der ICSA Die Leistung des klassischen Clustering-Algorithmus ist mit den hochdimensionalen Datensätzen nicht immer zufrieden, was die Clustering-Methode in vielen Anwendungen begrenzt. Um dieses Problem zu lösen, wird in diesem Papier eine Clustering-Methode mit Projektionsverfolgungs-Dimensionsreduktion basierend auf dem immunklonalen Selektionsalgorithmus (ICSA-PP) vorgeschlagen. Die Projektionsverfolgungsstrategie kann konsistente euklidische Abstände zwischen Punkten in den niedrigdimensionalen Einbettungen aufrechterhalten, wo die ICSA verwendet wird, um die Projektionsrichtung zu optimieren. Der vorgeschlagene Algorithmus kann mit weniger Iteration schnell konvergieren, um die Dimension einiger hochdimensionaler Datensätze zu reduzieren, und in diesem Raum wird der K-Mean-Clustering-Algorithmus verwendet, um die reduzierten Daten zu partitionieren. Die Experimentergebnisse zu UCI-Daten zeigen, dass die vorgestellte Methode schneller suchen kann, um die Projektionsrichtung zu optimieren, als der genetische Algorithmus (GA) und bessere Clustering-Ergebnisse im Vergleich zur herkömmlichen linearen Dimensionsreduktionsmethode für die Hauptkomponentenanalyse (PCA) hat.;-;-;-;https://link.springer.com/article/10.1007/s11767-011-0349-7 97c885d9461242b4ff47781a5ddaafa0;de;;;1.1.;;;Gesichtserkennung aus einem einzigen Bild pro Person mit neuronalen Netzwerken mit tiefer Architektur Die Implementierung eines genauen Gesichtserkennungssystems erfordert Bilder in verschiedenen Variationen, und wenn unsere Datenbank groß ist, leiden wir unter Problemen wie Speicherkosten und niedriger Geschwindigkeit in Erkennungsalgorithmen. Andererseits steht in einigen Anwendungen nur ein Bild pro Person für das Training des Erkennungsmodells zur Verfügung. In diesem Artikel schlagen wir ein neuronales Netzwerkmodell vor, das von bidirektionaler Analyse und Synthese eines Gehirnnetzwerks inspiriert ist, das nichtlineare Abbildungen zwischen Bildraum und Komponentenraum lernen kann. Unter Verwendung eines tiefen neuronalen Netzmodells haben wir versucht, Posenkomponenten von Personenkomponenten zu trennen. Nachdem wir diese Komponenten getrennt haben, können wir sie verwenden, um virtuelle Bilder von Testdaten in verschiedenen Posen und Lichtverhältnissen zu synthetisieren. Diese virtuellen Bilder werden verwendet, um Klassifizierer für neuronale Netze zu trainieren. Die Ergebnisse zeigten, dass das Training des neuronalen Klassifikators mit virtuellen Bildern eine bessere Leistung liefert als der Trainingsklassifikator mit Frontalansichtsbildern.;-;-;-;https://link.springer.com/article/10.1007/s10586-015-0513-1 21a93fa361d6362beff48ded58e803c5;de;;;1.1.;;;Das Wesen der Einsicht Die Griechen hatten eine Antwort parat, was passiert, wenn der Verstand plötzlich die Antwort auf eine gesuchte Frage findet: Einsicht galt als Gabe der Musen, ihr Ursprung war „göttlich“. Es diente dazu, den Glauben der Griechen zu unterstreichen, dass es einige Dinge gibt, die nicht wissenschaftlich erklärt werden sollen. Die Essenz der Einsicht besteht darin, dass sie aus einer übernatürlichen Quelle kommt: unvorhersehbar und ungehindert. Mit anderen Worten, die Ursprünge der Einsicht sind unbewusst und daher unerklärlich. Wittgenstein war der Ansicht, dass, solange es einen Substantivausdruck wie „einen Moment der Einsicht haben“ gibt, der genauso funktioniert wie der Ausdruck „einen Hungerschmerz haben“ und uns dadurch veranlasst wird, „einen Moment der Einsicht“ zu behandeln. als Name einer Erfahrung, dann „stolpern die Leute immer wieder über die gleichen rätselhaften Schwierigkeiten und starren auf etwas, das keine Erklärung zu klären scheint“. Für die Gründer der KI stank dieses Argument nach Obskurantismus. Der Moment der Einsicht, empfanden sie, ist zwar ein Mysterium, aber es ist eines, das kausal erklärt werden muss. Tatsächlich war das Erkenntnisproblem eines der führenden Probleme in der Evolution der KI. Jeder, der sich für die Grundlagen der KI interessiert, ist daher gezwungen, die Art und Weise zu untersuchen, in der die frühen Pioniere dieses Gebiets versuchten, die „Heureka-Erfahrung“ zu erklären. In diesem Beitrag werde ich einige der wichtigsten konzeptionellen Entwicklungen betrachten, die den Weg für die GPS-Theorie von Newell und Simon ebneten: die grundlegenden Veränderungen im Begriff des Unbewussten – die Entstehung des „kognitiven Unbewussten“ –, die im 19. - und Anfang des zwanzigsten Jahrhunderts. Auf diese Weise hoffe ich zu klären, was Wittgenstein mit seinen Beschränkungen gegen mechanistische Versuche, die Natur der Einsicht zu analysieren, gemeint haben könnte.;-;-;-;https://link.springer.com/article/10.1007/BF00974986 7910981785e270bea36d6554a5ca122d;de;;;1.1.;;;Evolution der Produktabstraktion durch aktive Prozessbegleiter Dieses Papier bietet einen Rahmen für gleichzeitige abstrakte Verfeinerungsaktivitäten für ein Produkt während seines gesamten Lebenszyklus. Zwei unterschiedliche Abstraktionsaktivitäten werden diskutiert: die Darstellung des Lebenszyklus zwischen Domänen und innerhalb der Domänen. Die Erleichterung des Produktprozesses durch aktive Computeragenten bietet das Vehikel für die Schemaentwicklung durch Spezialisierung.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0014275 09a43e4a6feb1a04c0368f0349385391;de;;;1.1.;;;Die Neuropsychobiologie der Stressreaktionskontrolle Eine Vielzahl von körperlichen Reizen wirken als Stressoren und lösen Stressreaktionen aus. Einige Reize sind jedoch aufgrund ihrer Unsicherheit Stressoren, und die Stressreaktion hängt mit ihrer Hippocampusfunktion und dem cholinergen System des Gehirns zusammen, das an der Informationsverarbeitung beteiligt ist. Anpassungsstudien haben die Amygdala-Kerne mit der Unterdrückung von Reaktionen auf chronische Stressoren in Verbindung gebracht. Darüber hinaus sind einige Ereignisse nur als Ergebnis einer komplexen kortikalen Analyse auf der Grundlage der individuellen Erfahrung interpretierbar und daher muss der Kortex Inputs an den Hippocampus und die Amygdala senden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3339-2_7 b97efb08d6c3c9f6863db04333cb3d37;de;;;1.3.;;;Schülerwahrnehmung von skalierbarem Peer-Feedback-Design in massiven offenen Online-Kursen Es gibt kaum Forschung zum skalierbaren Peer-Feedback-Design und der Peer-Feedback-Wahrnehmung der Studierenden und damit deren Verwendung in Massive Open Online Courses (MOOCs). Um diese Lücke zu schließen, untersuchte diese Studie den Einsatz von Peer-Feedback-Design mit dem Ziel, Einblicke in die Wahrnehmung der Schüler zu gewinnen und Designrichtlinien bereitzustellen. Die Ergebnisse dieser Pilotstudie zeigen, dass ein Peer-Feedback-Training mit dem Fokus auf Klarheit, Transparenz und die Möglichkeit, im Voraus zu üben, die Bereitschaft der Schüler zur Teilnahme an zukünftigen Peer-Feedback-Aktivitäten und -Trainings erhöht, ihre wahrgenommene Nützlichkeit, Bereitschaft und allgemeine Einstellung gegenüber Peer erhöht -Feedback. Die Ergebnisse dieses Pilotprojekts werden als Grundlage für zukünftige groß angelegte Experimente verwendet, um verschiedene Designs zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97807-9_5 fd2e75d4140b5ec4da4924141536f4f7;de;;;1.1.;;;Die visuelle Ökologie von Winkerkrabben Mit ihrem Blick auf lange vertikale Stiele, ihrem panoramischen Gesichtsfeld und ihrer ausgeprägten äquatorialen Akutzone für das vertikale Auflösungsvermögen ist das Sehsystem der Winkerkrabben exquisit auf die Sehgeometrie in der flachen Welt des Wattenmeeres abgestimmt. Die Krabben leben als höhlenzentrierte Grasfresser in dichten, gemischtgeschlechtlichen, altersgemischten und gemischten Artenkolonien, wobei der aktive Raum eines Individuums selten 1 m² überschreitet;-;-;-;https://link.springer.com/article/10.1007/s00359-005-0048-7 c50ef5429f9cf912fdb4b46d544f3f0d;de;;;1.1.;;;Ein Modell zur Qualitätssicherung in der Hochschulbildung: Eine Fallstudie mit Nigeria Higher Education Nigeria als bevölkerungsreichste Nation Afrikas mit über 55 % seiner Bevölkerung als Kinder und Jugendliche im schulpflichtigen Alter hat keine entsprechende Entwicklung in Infrastruktur, Bildungseinrichtungen und Ressourcen erlebt, um der wachsenden Schülerzahl gerecht zu werden. Auf der Suche nach besseren Standards gibt es insbesondere seit Mitte der 1980er Jahre eine hohe Mobilität von Studierenden, wissenschaftlichem Personal und Fachkräften. Darüber hinaus sind im Laufe der Jahre neue Methoden zur Bereitstellung von Bildungsdiensten und grenzüberschreitenden Anbietern entstanden, verbunden mit Globalisierungsproblemen im Bildungswesen. Eine Reihe von QS-Verfahren wurden von Aufsichtsbehörden verschiedener Nationalitäten vorgelegt. Infolge der beobachteten Diskrepanz zwischen der hohen Bevölkerungszahl der Jugendlichen im Schulalter in Nigeria und den unzureichenden Bildungsressourcen, verbunden mit der geringen Integration von Informationstechnologie (IT)-Instrumenten in die Bildungsverwaltung des Landes, wurde die Qualitätssicherung im Bildungswesen nicht durchgeführt vollständig erreicht. Es ist der Ansicht, dass manuelle Verfahren zur Durchführung von QS-Programmen möglicherweise keine wünschenswerten Ergebnisse liefern, es sei denn, es werden bewusste und ernsthafte Anstrengungen unternommen, um umgebungsspezifische Technologien zum Einsatz von IT-Tools in der Bildungsverwaltung zu entwickeln. In dieser Studie wird ein Modell für den Aufbau eines Systems, das verwendet werden kann, um die Leistung von akademischen Programmen zu bewerten, um den Grad der Einhaltung der von den entsprechenden Regulierungsbehörden festgelegten Mindeststandards (MAS) zu bestimmen, mit dem architektonischen Rahmen für den Aufbau der Leistungsbewertung bereitgestellt System.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-7236-5_24 27b89d8756a6a0f5bf6413844a4e8e25;de;;;1.1.;;;Zur Kontinuität des Denkens und der Wissensrepräsentation: Elektrophysiologische und verhaltensbezogene Zeitverlaufsmessungen zeigen Strukturebenen im semantischen Gedächtnis Zeitverlaufsstudien der semantischen Verifikation werden überprüft, diskutiert und neu interpretiert mit dem Ziel, allgemeine theoretische Schlussfolgerungen über die semantische Gedächtnisstruktur zu ziehen. Diese Studien zu Reaktionszeit, Geschwindigkeitsgenauigkeit, Geschwindigkeitsgenauigkeitszerlegung und ereignisbezogenen (Gehirn-)Potenzial (ERP) legen nahe, dass das semantische Gedächtnis auf mindestens drei Ebenen strukturiert ist. Insbesondere werden spezifische Modelle der mittleren (makrostrukturellen) Ebene diskutiert und verglichen. ERP-Untersuchungen dieser Ebene legen nahe, dass kontextunabhängige und kontextabhängige Arten semantischer Informationen potentiell isolierbar und analysierbar sind.;-;-;-;https://link.springer.com/article/10.3758/BF03210752 19bd8b03bcd5949ed6d4333704f9f220;de;;;1.1.;;;Interviewstile und der soziale Kontext des Survey-Interviews Von allen Erhebungsverfahren in den Sozialwissenschaften wird das Survey-Interview am häufigsten verwendet (vgl. Brown & Glimartin, 1969, Wahlke, 1979). Es wurden jedoch erhebliche Zweifel an der Validität und Zuverlässigkeit der daraus gewonnenen Informationen geäußert (z. B. Phillips, 1971). Der Begriff „Antworteffekte“ bezieht sich auf die Auswirkungen von Variablen, die die Antworten beeinflussen oder verzerren, wie zum Beispiel die Rasse des Interviewers, die soziale Erwünschtheit der angebotenen Antwortalternativen oder die Art und Weise, wie Fragen formuliert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4798-2_11 58524f7b66ffeb52b2950e5a0213fe6d;de;;;1.1.;;;Die Langzeitanwendung von Efavirenz ist mit einer schlechteren neurokognitiven Funktion bei HIV-infizierten Patienten verbunden Neurokognitive (NC) Komplikationen betreffen weiterhin einen erheblichen Anteil der HIV-infizierten Menschen, die eine wirksame antiretrovirale Therapie (ART) einnehmen. Ein dazu beitragender Mechanismus ist die antiretrovirale Neurotoxizität. Efavirenz (EFV) wird mit einer kurzfristigen Toxizität des zentralen Nervensystems (ZNS) in Verbindung gebracht, aber über seine langfristigen Wirkungen ist weniger bekannt. Unser Ziel war es, die NC-Funktion bei Langzeitanwendung von EFV mit der eines Vergleichspräparats, Lopinavir-Ritonavir (LPV/r), in einer Kohorte gut charakterisierter Erwachsener zu vergleichen. Vierhundertfünfundvierzig Patienten wurden aus der Kohorte der CNS HIV Antiretroviral Therapy Effects Research (CHARTER) basierend auf ihrer Verwendung von EFV (;-;-;-;https://link.springer.com/article/10.1007/s13365-015-0382-7 d90898696a2c47aa79fd690c1b8f9d03;de;;;1.1.;;;Bedingte 2D-Zufallsfelder für die Bildklassifizierung Zur gitterbasierten Bildklassifizierung wird ein Bild in Blöcke unterteilt und für jeden Block wird ein Merkmalsvektor gebildet. Herkömmliche gitterbasierte Klassifikationsalgorithmen leiden an der Unfähigkeit, die zweidimensionalen Nachbarschaftsinteraktionen von Blöcken zu berücksichtigen. Wir präsentieren eine Klassifikationsmethode basierend auf zweidimensionalen Conditional Random Fields, die die Einschränkung umgehen kann. Als diskriminativer Ansatz bietet die vorgeschlagene Methode gegenüber generativen Ansätzen mehrere Vorteile, einschließlich der Möglichkeit, die Annahme der bedingten Unabhängigkeit der Beobachtungen zu lockern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_40 1cfbc50f25d4e09fc54908678ff44190;de;;;1.1.;;;Individualpsychologie der Entscheidungsfindung In den vorangegangenen Kapiteln haben wir uns hauptsächlich mit normativer Entscheidungstheorie beschäftigt, wobei das zentrale Problem darin besteht, wie ein Entscheidungsträger in einer bestimmten Situation handeln soll. Es ist klar, dass die Einführung von „sollen“ unabsichtlich ein Wertesystem beinhaltet, denn in Bezug auf Werte wird eine gegebene Entscheidung als „gut“ (eine, die hätte getroffen werden sollen) oder „schlecht“ (eine, die nicht genommen worden sein). In der normativen Entscheidungstheorie werden diese Werte bei der Formulierung eines Problems immer als gegeben vorausgesetzt. Das heißt, es wird angenommen, dass den verschiedenen möglichen Ergebnissen der verschiedenen möglichen Entscheidungen Nutzen zugewiesen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7840-0_9 ce155c75670b7f16a4fc4715ebb0014f;de;;;1.1.;;;Alkohol und menschliches Verhalten Die Verhaltensforschung zu Alkohol und Alkoholismus hat sich in den letzten 10 Jahren rasant ausgeweitet. Die Relikte einer komplexen Mythologie sind empirischen Beobachtungen nachgegeben, und es zeichnet sich ein klarerer Eindruck von einigen Verhaltenseffekten von Alkohol ab. Der Übergang von der Mythologie zu einer genauen beschreibenden Phänomenologie ist jedoch noch unvollständig, und die neuronalen Mechanismen, die den Wirkungen von Alkohol zugrunde liegen, sind unbekannt. Wir erkennen jetzt, dass Alkohol das menschliche Verhalten auf viele subtile und schwer fassbare Weise verändern kann, die durch Erfahrung und Erwartung sowie durch die Droge selbst moduliert werden. Die Art der Verhaltensänderung ist aufgrund der vielen Faktoren, die zusammenwirken, um die Wirkung des Trinkens zu bestimmen, oft unvorhersehbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3186-5_5 b314f8f00edadf695637e2b8aad34868;de;;;1.1.;;;Kognitive Orientierung in Business Intelligence Systemen Mit der zunehmenden Bedeutung kognitiver Aspekte bei der Entscheidungsfindung befasst sich diese Forschung damit, wie menschliche kognitive Fähigkeiten, hauptsächlich Situationsbewusstsein und mentale Modelle, verwendet werden können, um den Entscheidungsprozess in komplexen Entscheidungssituationen voranzutreiben. Kognitive Orientierung gilt seit langem als wichtiger Aspekt bei der Entwicklung und Anwendung von Decision Support Systems (DSS). Anstelle der kognitiven Orientierung betont ein datengetriebenes DSS den Zugriff auf und die Manipulation einer Reihe von unternehmensinternen und externen Daten im Vergleich zu einem modellgetriebenen DSS, das auf statistischen, finanziellen, Optimierungs- oder Simulationsmodellen basiert. Ein Business Intelligence (BI)-System ist im Wesentlichen eine Art datengesteuertes DSS und hat daher ähnliche Nachteile wie herkömmliches DSS. Zunächst wird ein Framework eines kognitiven BI-Systems entwickelt. Basierend auf dem Systemrahmen wird dann ein Modell des kognitionsgetriebenen Entscheidungsprozesses vorgeschlagen. In diesem Rahmen- und Entscheidungsmodell basieren Datenbeschaffung, Informationsfilterung und Wissenspräsentation auf dem impliziten Wissen, das dem Entscheidungsträger entzogen wird. Die endgültige Entscheidung ist nicht mehr der direkte Output eines Computersystems, sondern das Ergebnis von Entscheidungszyklen der Mensch-Maschine-Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78308-4_4 3eec6e10db143814d548a20cf2bbea6b;de;;;1.3.;;;Kodieren von Häufigkeitsinformationen in lexikalisierten Grammatiken Wir befassen uns mit der Frage, wie Häufigkeitsinformationen mit lexikalisierten Grammatikformalismen verknüpft werden können, wobei wir die lexikalisierte Baumangrenzende Grammatik als repräsentativen Rahmen verwenden. Wir betrachten systematisch eine Reihe alternativer probabilistischer Rahmen und bewerten ihre Angemessenheit sowohl aus theoretischer als auch empirischer Perspektive unter Verwendung von Daten aus bestehenden großen Baumbanken. Wir schlagen auch drei orthogonale Ansätze zum Zurücksetzen von Wahrscheinlichkeitsschätzungen vor, um die große Anzahl der beteiligten Parameter zu bewältigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9470-7_2 3692f86cc04101565757cb7eae1cfbed;de;;;1.1.;;;Motivation und Willensbildung im Handlungsverlauf Das Rubikon-Modell der Verhaltensphasen unterscheidet vier Phasen: Abwägen, Planen, Handeln und Bewerten. Jede Phase induziert unterschiedliche mentale Zustände, die dazu beitragen, die Aufgaben, die jede von ihnen erfordert, erfolgreich zu erfüllen. Dieses Kapitel gibt zunächst einen Überblick über die bisher untersuchten Auswirkungen dieser mentalen Zustände während der Phasen der Abwägung und Planung auf Kognition und Verhalten. Anschließend wird die Intentionstheorie diskutiert, wobei zwischen zwei Arten von Intentionen unterschieden wird: Zielintentionen vs. Umsetzungsintentionen. Zielintentionen stellen Zustände oder Standards dar, die eine Person erreichen möchte, während Umsetzungsintentionen die erforderlichen Schritte zur Verwirklichung des gewünschten Ziels angeben. Das Kapitel diskutiert die Prozesse, die ausgelöst werden, wenn Menschen diese beiden Arten von Absichten setzen, sowie empirisch dokumentierte Auswirkungen auf das Zielstreben. Das Kapitel schließt mit Zukunftsperspektiven für die Motivations- und Volitionsforschung in den Verhaltensphasen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65094-4_12 08ef523b1830b6744f057d11f1cebe6f;de;;;1.1.;;;Eine Studie zur Anwendung von Mobile Commerce in der Logistikbranche Die rasante Entwicklung des Mobile Commerce (M-Commerce) hat großen Einfluss auf die Logistikbranche. Erstens kommt das Papier durch eine Analyse, die M-Commerce und die Logistikbranche kombiniert, zu dem Schluss, dass die wichtigsten M-Commerce-Anwendungen in der Logistikbranche Frachtverfolgung, mobile Bestandsverwaltung, Fahrzeugpositionierung und mobile M2M-Dienste (Machine to Machine) umfassen. Dann glauben wir, dass die traditionelle Logistik in die Phase der E-Commerce-Logistik eingetreten ist und sich allmählich in die Phase der M-Commerce-Logistik verwandelt, nachdem die Beziehung zwischen M-Commerce und Logistik analysiert wurde. Da sich die M-Commerce-Logistik von der traditionellen Logistik unterscheidet, gibt es in der Logistikbranche einen einzigartigen Operationsprozess des M-Commerce. Aus Sicht der Wertschöpfungskette weist das Papier schließlich darauf hin, dass es drei Mobile-Commerce-Modelle gibt, darunter B2E (Business to Employee), B2B (Business to Business) und B2C (Business to Customer).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_33 257f8827ec7ecbfa27e8400660e3ee97;de;;;1.1.;;;Das Bewusstseinsfeld als lebendes System: Auf dem Weg zu einer naturalisierten Phänomenologie der Kognition Seit die Kognitionswissenschaft als „Wissenschaft des Bewusstseins“ entstanden ist, sind wir mit einer herausfordernden Frage nach dem Selbstverständnis der Phänomenologie konfrontiert, nämlich der Frage, wie wir das Verhältnis von Phänomenologie und Kognitionswissenschaft denken sollen. Bei der Betrachtung dieser Frage wäre eine mögliche Position, die darin bestehen könnte, den Eigencharakter der „philosophischen Frage“ im Gegensatz zu der „wissenschaftlichen Frage“ zu den Fragen der Erkenntnis zu klären. Dann könnte man beispielsweise argumentieren, dass sich die Kognitionswissenschaft mit „kognitiven Prozessen als Tatsache“ beschäftigt, während sich die Phänomenologie mit „den Möglichkeitsbedingungen kognitiver Prozesse“ beschäftigt. Eine solche Argumentation führt jedoch dazu, den wissenschaftlichen Ansatz im Allgemeinen (einschließlich der Kognitionswissenschaft) und den philosophischen Ansatz im Allgemeinen zu kontrastieren und die eigentliche Frage der Kognitionswissenschaft, insbesondere ihrer Methodik, zu übergehen. In diesem Essay werde ich diese Position nicht einnehmen. Zunächst möchte ich die philosophischen Implikationen der Entstehung der Kognitionswissenschaft im Zusammenhang mit der Phänomenologie klären. Meiner Meinung nach könnten wir uns ein klares Bild von der Problematik machen, wenn wir den Begriff der „Systeme“ als Medium zwischen Phänomenologie und Kognitionswissenschaft berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2892-2_10 9c09d6072e0d952681575f2846219063;de;;;1.1.;;;Multi-View-Modellierung von Softwaresystemen Softwarekonstruktion ist im Wesentlichen eine Modellierungsaufgabe. Die wichtigsten Entscheidungen in der Softwareentwicklung sind Entscheidungen, die sich mit der Modellierung befassen. Je besser, je adäquater und leistungsfähiger die verfügbaren Modellierungsparadigmen sind, desto einfacher ist die Aufgabe der Programmentwicklung und desto besser sind ihre Ergebnisse. Ein großes komplexes Softwaresystem kann jedoch kaum beschrieben und verstanden werden, indem ein riesiges Modell bereitgestellt wird. Stattdessen werden eine Reihe von Teilmodellen verwendet, die bestimmte Aspekte von Softwaresystemen in sogenannten Views beschreiben und die in bestimmten gegenseitigen Beziehungen wie beispielsweise in Abstraktionsebenen stehen. Im Folgenden beschreiben wir die Rolle von Modellen und Sichtweisen in der Programmentwicklung und zeigen, wie eng das Thema Modellierung mit den sogenannten formalen Methoden in der Programmentwicklung zusammenhängt. Darüber hinaus geben wir eine umfassende Familie von Modellen von Aspekten von Softwaresystemen und zeigen, wie diese in Beziehung gesetzt und integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40007-3_14 4dc0ec2a379c63fde7bc6e58d45dcc7a;de;;;1.1.;;;Verallgemeinerte heterogene Algebren und partielle Interpretationen Es wird ein Begriff heterogener Algebren eingeführt, der die Konzepte der totalen, partiellen und regulären Algebren verallgemeinert, bestehend aus einer Familie von Trägermengen, einer Familie von totalen Funktionen und einer Familie von Definiertheitsprädikaten. Partielle Interpretationen sind Familien von Partialfunktionen, die solche generalisierten Algebren homomorph auf partielle heterogene Algebren abbilden. Klassen verallgemeinerter Algebren können durch verallgemeinerte abstrakte Typen gleichungsmäßig spezifiziert werden. Dieser Begriff des abstrakten Typs eignet sich besonders gut für die Beschreibung von Programmiersprachen, da der Begriff des Homomorphismus zwischen verallgemeinerten Algebren es erlaubt, vollständig abstrakte Modelle auf einheitliche Weise zu erhalten – als schwach terminale Modelle. Es werden hinreichende Bedingungen für die Existenz von initialen und terminalen Modellen und Interpretationen gegeben, die Modellklassen verallgemeinerter abstrakter Typen mit gittertheoretischen Methoden analysiert und der Bezug zum klassischen Konzept der Partialfunktionen erläutert. Der Hauptvorteil dieses Ansatzes – eine einheitliche Behandlung strenger und nicht strenger Funktionen – zeigt ein erweitertes Beispiel, bei dem alle rekursiv aufzählbaren (endlichen und unendlichen) Folgen natürlicher Zahlen als verallgemeinerter abstrakter Typ mit nicht strengen Basisfunktionen spezifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-12727-5_1 0dad5cd727232852210d8c064b41e6b4;de;;;1.1.;;;Wahlreaktionszeitleistung bei hospitalisierten schizophrenen Patienten und depressiven Patienten Die Auswahl-Reaktionszeit-Leistungen übereinstimmender Gruppen von hospitalisierten Patienten mit diagnostizierter Schizophrenie oder Depression wurden mit normalen Kontrollen verglichen, um eine Hypothese bezüglich einer für Schizophrenie spezifischen Denkstörung zu testen. Beide Patientengruppen waren im Vergleich zu den Kontrollen auffällig, die Beweise lieferten, die nicht mit dem Problem der diagnostischen Spezifität übereinstimmten. Die Ergebnisse werden im Hinblick auf die kognitive Dysfunktion bei Depressionen, die Auswirkungen der Institutionalisierung und die Probleme der diagnostischen Heterogenität diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00380945 35a029380861cf42a4b1a8e5376c6a18;de;;;1.1.;;;Die Notwendigkeit von Beweisen aus unterschiedlichen Quellen zur Bewertung der Softwaresicherheit Ein System kann aufgrund seiner technischen Hardware, Computerhardware, Computersoftware oder aufgrund einer menschlichen Komponente ausfallen. Die Auswirkung auf die Gesamtsystemzuverlässigkeit der Hardware ist gut bekannt, vorausgesetzt, sie ist frei von Konstruktionsfehlern. Darüber hinaus können wir unsere Systeme oft so konstruieren, dass die Auswirkungen dieser Unzuverlässigkeitsquellen vernachlässigbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2037-7_14 8d0583250d45a49e6ad1672abec65fba;de;;;1.3.;;;Evaluation von Online Peer Assessment als pädagogisches Instrument zur Förderung des selbstregulierten Lernens Es wurde eine Studie durchgeführt, um zu untersuchen, wie sich Notenbewertungen für eine universitäre Studienarbeit aus der Peer-Bewertung im Vergleich zu Notenbewertungen aus der Selbstbewertung und der Lehrerbewertung vergleichen lassen. Einhundertsechsunddreißig Studenten eines Universitätsstudiums wurden gebeten, im Juni 2014 eine Hausarbeit beim Moodle-Workshop einzureichen ) und der Kursleiterin (Lehrerevaluation). Auch die Meinungen der Studierenden zu verschiedenen Aspekten des Peer-Assessment-Prozesses wurden gesammelt und analysiert. Die Ergebnisse zeigen, dass die Notenbewertungen von Peer-Assessments tendenziell niedriger ausfallen als Bewertungen von Selbstbewertungen. Notenbewertungen von Peer-Bewertungen und Lehrerbewertungen waren ähnlicher, mit einer signifikanten positiven Korrelation von r=0,75. Viele Schüler (84 %) stimmten zu, dass die Begutachtung der Aufgaben anderer Schüler durch Peer-Assessments sie dazu veranlasste, darüber nachzudenken, wie sie ihre eigene Aufgabe persönlich erledigten. Die Vorteile von Peer-Assessment als Instrument zur Förderung des selbstregulierten Lernens werden untersucht. Implikationen der Ergebnisse und mögliche zukünftige Forschungen zu diesem Thema werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48319-0_13 e29a78ed5f665836703d239ecf518917;de;;;1.3.;;;Überbrückung der Kluft zwischen SPI und KMU im Bildungsbereich: Ein Lerntool, das ISO/IEC 29110 . unterstützt Die Softwareentwicklungsbranche wird weltweit von einer Vielzahl kleinerer Organisationen dominiert, darunter sehr kleine Unternehmen (VSEs) mit bis zu 25 Mitarbeitern. Das Management von Softwareprozessen ist eine große Herausforderung für Praktiker. Im Jahr 2011 wurde aufgrund der zunehmenden Bedeutung der VSEs eine Reihe von ISO/IEC 29110-Standards und -Leitfäden veröffentlicht. Obwohl andere Initiativen kleinen Unternehmen gewidmet sind, wird ISO/IEC 29110 zum weit verbreiteten Standard. Aber es ist ein aufkommender Standard, und Praktiker müssen sich aktiv an ihrem Lernen beteiligen. In diesem Sinne bieten Serious Games das Potenzial, zu unterhalten und zu lehren. Diese Studie zeigt empirische Beweise für die allgemeine Anwendbarkeit des als Lernwerkzeug vorgeschlagenen Spiels. Darüber hinaus weisen die Ergebnisse darauf hin, dass das Lernwerkzeug eine positive Erfahrung schafft und daher als Strategie zur Förderung des Standards verwendet werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44817-6_1 4d488c6f60749d45fde67841f4475972;de;;;1.3.;;;Ein Bewertungssystem effektiv nutzen Wenn Sie diesen Abschnitt durchgearbeitet haben, werden Sie in der Lage sein, zu erklären, was unter Bewertung zu verstehen ist, seine Ziele und Vorteile aufzulisten und ein Bewertungsverfahren zu beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-81105-2_5 472becb937620e330c6d2c16fa52e17d;de;;;1.1.;;;Stellen Sie sich linguistische 2-Tupel-Aggregationsoperatoren bei der Entscheidungsfindung mit mehreren Attributen vor In diesem Artikel untersuchen wir die Entscheidungsprobleme mit mehreren Attributen bei linguistischen Bild-2-Tupelinformationen. Dann verwenden wir arithmetische und geometrische Operationen, um mehrere linguistische Bildaggregationsoperatoren mit zwei Tupeln zu entwickeln. Das herausragende Merkmal dieser vorgeschlagenen Operatoren wird untersucht. Dann haben wir diese Operatoren verwendet, um einige Ansätze zur Lösung der bildsprachlichen 2-Tupel-Entscheidungsprobleme mit mehreren Attributen zu entwickeln. Abschließend wird ein praktisches Beispiel für die Systemauswahl des Enterprise Resource Planning (ERP) gegeben, um den entwickelten Ansatz zu überprüfen und seine Praktikabilität und Wirksamkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s00500-016-2403-8 ece726d60ce4765dbe2ea3c8f5326540;de;;;1.1.;;;Olfaktorische Bilder: Eine Rezension Die einzigartige kognitive Architektur des Geruchssinns, die scheinbar widersprüchlichen Beweise für die Vorstellung von Bildern und die Schwierigkeit der Hervorrufung haben einige zu dem Schluss geführt, dass es keine Fähigkeit für olfaktorische Bilder gibt. Anhand von drei Beweissträngen untersuchen wir die Gültigkeit dieser Behauptung. Erstens können Selbstberichte über olfaktorische Bilder denen ähneln, die für die tatsächliche Wahrnehmung erhalten wurden. Zweitens kann die Vorstellung eines Geruchs ähnliche Wirkungen haben wie die tatsächliche Wahrnehmung. Drittens können olfaktorische Wahrnehmung und gedächtnisbasierte Bilder interagieren. Anschließend wird ein Modell olfaktorischer Bilder vorgestellt, das dieselben Systeme verwendet, die in der tatsächlichen Wahrnehmung verwendet werden, mit ähnlichen Einschränkungen. Dieses Modell steht im Einklang mit den einzigartigen Informationsverarbeitungskapazitäten des Geruchssinns und kann frühere experimentelle Inkonsistenzen auf der Grundlage der Schwierigkeit der Evokation erklären, eine Folge des instabilen Zugangs zu semantischen Informationen. Zusammengefasst sprechen die hier vorgelegten Beweise für die Existenz einer olfaktorischen Bildfähigkeit.;-;-;-;https://link.springer.com/article/10.3758/BF03196369 de18a8a285aa17befa6d40a2336bb856;de;;;1.1.;;;Multitask-Regularisierung generativer Ähnlichkeitsmodelle Wir untersuchen einen Multi-Task-Ansatz zur Ähnlichkeitsdiskriminantenanalyse, wobei wir vorschlagen, die Schätzung der verschiedenen klassenbedingten Verteilungen der paarweisen Ähnlichkeiten als multiple Tasks zu behandeln. Wir zeigen, dass die gemeinsame Regularisierung dieser Schätzungen unter Verwendung einer Regularisierung der kleinsten Quadrate, gewichtet mit einer Aufgabenbezogenheitsmatrix, die resultierenden maximalen a posteriori-Klassifikationsfehler reduzieren kann. Es werden Ergebnisse für Benchmark-Datensätze gegeben, die eine Reihe von Anwendungen umfassen. Darüber hinaus präsentieren wir eine neue Anwendung des ähnlichkeitsbasierten Lernens zur Analyse der Rhetorik mehrerer aufständischer Gruppen im Irak. Wir zeigen, wie man die notwendigen Aufgabenbezogenheitsinformationen aus standardmäßig gegebenen Trainingsdaten erzeugt und wie man Aufgabenbezogenheitsinformationen ableitet, wenn Nebeninformationen über die Klassenbezogenheit gegeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24471-1_7 585f64a3bb5fd3b280aa8eb3a217dd9f;de;;;1.1.;;;Von der Bewertung bis zur Behandlung In den letzten zehn Jahren wurden klinische Neuropsychologen im Kindesalter zunehmend aufgefordert, relevante und fundierte Empfehlungen für die Behandlung sowohl dokumentierter (d. h. traumatischer Kopfverletzungen) als auch mutmaßlicher (d. h. Lernstörungen) neurologisch bedingter Entwicklungsstörungen zu geben. Diese Zunahme der Anfragen nach spezifischen Therapieempfehlungen spiegelt eine veränderte Wahrnehmung der Rolle des klinischen Neuropsychologen für Kinder und insbesondere die Verwendung der Daten aus neuropsychologischen Untersuchungen wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9301-7_5 221d9baab2d2a9b20e1e08583a73007e;de;;;1.1.;;;Die Implikationen der Verarbeitung von Ereignissequenzen für Theorien des analogen Denkens Sternberg (1977a, 1977b) hat eine Komponententheorie der Informationsverarbeitung über Analogien vorgeschlagen. Die aktuelle Studie versucht eine konvergente Validierung der Basisbefunde in verbalen Analogien durch eine Methode, die auf unterschiedlichen Grundannahmen basiert. Obwohl die Daten im Allgemeinen mit Sternbergs Theorie übereinstimmten, zeigten die Daten, dass;-;-;-;https://link.springer.com/article/10.3758/BF03197606 2144494cccec43a0c4137fe6d2c13ab6;de;;;1.1.;;;Fuzzy-Grad und Ähnlichkeitsmaß der Fuzzy-Menge mit drei Arten von Negationen Negation in der Informationsverarbeitung ist ein wichtiger Begriff, insbesondere in der Fuzzy-Informationsverarbeitung. Wie man verschiedene Negationen von Fuzzy-Informationen erkennt und damit umgeht, wurde in [1] ein neues Fuzzy Set FSCOM mit widersprüchlicher Negation, entgegengesetzter Negation und mittlerer Negation vorgestellt. Dieses Papier definiert den Fuzzy-Grad und das Ähnlichkeitsmaß der Fuzzy-Menge FSCOM, gibt einige Eigenschaften und Berechnungsformeln des Fuzzy-Grades und des Ähnlichkeitsmaßes an und diskutiert auch ihre Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23881-9_70 6a50c4a405e624b2d7d8ff3acb28b65e;de;;;1.1.;;;CASE — Computer-Aided Systems Engineering, ein neuer Ansatz zur Entwicklung von IM-Systemen unter besonderer Berücksichtigung von CIM-Systemen Der Beitrag befasst sich mit einem neuen Ansatz zur Entwicklung von Informationsmanagement (IM)-Systemen unter besonderer Berücksichtigung von CIM-Systemen. Beispielsweise. CIM-Systeme sind seit vielen Jahren bekannt, aber es gibt keine Empfehlung, sie gut zu entwickeln. Konkrete industrielle Anwendungen werden noch selten gesehen und die bestehenden meist als Sonderanlagen realisiert. So. Zwei aussagekräftige Beispiele zeigen, wie integrierte Informationsmanagementsysteme für unterschiedliche Anwendungen konzipiert werden können. Die Idee ist, die Strategie offener Systeme mit objektorientiertem Systemdesign zu verbinden. Es wird an einem Beispiel gezeigt, das sich mit Krankenhausinformationssystemen (KIS) befasst, und einem anderen, das ein computerintegriertes Fertigungssystem (CIM) zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57601-0_67 d5fb6da572beee0868aa5641fb54c11e;de;;;1.1.;;;Wirtschaftspsychologie als Studienfach Gemessen an der Behandlung von Wirtschaftsangelegenheiten durch die Massenmedien – sei es in einer Rezession, in einer ernsteren Depression oder in einer Aufschwungphase – sollte der Psychologie bei der Behandlung wirtschaftlicher Fragen genügend Raum gegeben werden. Ökonomen, die als Autoren von Artikeln oder als Interviewpartner in der Öffentlichkeit auftreten, betonen oft die Bedeutung psychologischer Faktoren. Auf psychologische Faktoren wird vor allem dann Bezug genommen, wenn die von Ökonomen untersuchten Faktoren nicht ausreichen, um bestimmte wirtschaftliche Entwicklungen zu erklären. In solchen Zusammenhängen ist es charakteristisch, dass auf die Existenz der wissenschaftlichen Psychologie nicht Bezug genommen wird und die Kommentare auf gesunden Menschenverstand beruhen. Es scheint wenig Bewusstsein und Anerkennung zu geben, dass Konzepte wie Erwartungen, Einstellungen, Präferenzen und Motivation tatsächlich in der Psychologie untersucht werden und als messbar angesehen werden. Die Psychologie wird von Ökonomen verwendet, um Faktoren zu bezeichnen, die individuelle Variationen im ökonomischen Verhalten erzeugen und die folglich dafür verantwortlich sind, dass wirtschaftliches Verhalten schwer vorhersehbar ist (vgl. Maital, 1982).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7791-5_1 a24d4613b72d66b27cc58a1cae15a740;de;;;1.1.;;;Das Rätsel der kreativen Problemlösung: Eine Biocomputing-Perspektive Eine der wichtigsten Eigenschaften, die das menschliche Gehirn von einem sequentiellen digitalen Computer unterscheidet, ist die kreative Kognition. Der Denkprozess von Genies oder Individuen mit überlegenen geistigen Fähigkeiten hat die Faszination von Philosophen und Wissenschaftlern vielleicht seit den Anfängen dieser Berufe erfasst. Introspektive Berichte von Genies über den Prozess ihrer geistigen Schöpfung waren eine wichtige Informationsquelle in der Kreativitätsforschung. Dennoch wurde einer der frühesten introspektiven Berichte des Mathematikers Henri Poincaré [1] von Mainstream-Psychologen als hilfreicher, aber vager Zeuge angesehen. Seit der Erfindung digitaler Computer Mitte des 20. Jahrhunderts ist die Umsetzung gehirnähnlicher kognitiver Fähigkeiten in einen Computer oder Roboter das Hauptziel der maschinellen Intelligenz. Die kognitive Lücke zwischen dem menschlichen Gehirn und den fortschrittlichsten KI-Programmen (künstliche Intelligenz), die in einem digitalen Computer implementiert sind, hat sich erheblich verringert. Die Bemühungen in diesen Computersimulationen des kreativen Prozesses haben auch unser Verständnis des kreativen Prozesses stark verbessert. Darüber hinaus haben Fortschritte in den Neurowissenschaften die kreative Forschung von der phänomenologischen Ebene auf die zelluläre und molekulare Ebene transformiert. Die Meinungen gehen auseinander, ob der Denkprozess, der von Genies praktiziert wird, dem des normalen Volkes ähnlich ist oder sich grundlegend von diesem unterscheidet. Die „elitäre“ Sichtweise behauptete, dass eine Dichotomie die hohe Kreativität, die von Genies praktiziert wird, vom alltäglichen Einfallsreichtum der gewöhnlichen Leute trennt. Im vorigen Jahrhundert unternahmen Forscher mit gegensätzlichen Ansichten immer wieder Versuche, den kreativen Prozess wissenschaftlicher Genies mit nur bescheidenem Zugang zu entmystifizieren. Es gibt auch eine laufende Philosophie-;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0141-0_22 ec02e54c765ccc8ab2b2ae0198358dc7;de;;;1.1.;;;IDEF0 als Projektmanagement-Tool im Simulationsmodellierungs- und Analyseprozess bei der Notfallevakuierung aus Krankenhauseinrichtungen: Eine Fallstudie Die Simulation und Optimierung von Nachhaltigkeit in Logistik- und Fertigungssystemen umfasst den Prozess Simulation Modelling and Analysis (SMA). Der SMA-Prozess hat eine wichtige Komponente „Projektmanagement“. In der Literatur finden sich unterschiedliche Ansätze zum Projektmanagement. Eine genaue Definition von „Input“ und „Output“ in jeder Phase des SMA-Prozesses ist notwendig, um Simulationsprojekte effektiv zu leiten und durchzuführen. In der IDEF0-Notation sind obige Probleme und mehr (auch „Kontrolle“ und „Mechanismus“) von zentraler Bedeutung (ICOM-Pfeile). Aus diesem Grund wurde IDEF0 als Projektmanagement-Tool im SMA-Prozess der Notfallevakuierung einer Krankenhauseinrichtung in Krakau (Polen) verwendet. In diesem Kapitel wurde diese innovative Anwendung von IDEF0 beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07347-7_11 750dec5b925ee13db456600df4cc2183;de;;;1.1.;;;Sozialkompetenz bei Kindern und Jugendlichen, die wegen eines Hirntumors behandelt werden Das Ziel dieser Studie war es, eine Multi-Informant-Bewertung der sozialen Kompetenz bei 8-16-Jährigen bereitzustellen, die wegen eines Hirntumors (BT) behandelt wurden, und diese Bewertungsergebnisse dann mit Gleichaltrigen zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s00520-016-3301-4 a26847245a66e497e3adda415f4baac4;de;;;1.1.;;;Ein Expertensystem-Framework für den vorläufigen Entwurf von Prozessfließbildern Prozessdesign ist eine komplexe und schlecht definierte Aktivität, deren Struktur weitgehend unerforscht ist. Eine informationsverarbeitende Analyse des Prozessdesigns legt zwei unterschiedliche Problemräume nahe, die als Designkonzeption und Designverfeinerung bezeichnet werden. In jedem können mehrere generisch definierte Designaufgaben identifiziert werden, die Designeingaben in gewünschte Produkte umwandeln. Durch die Integration der Aufgaben entsteht ein Aufsichtsrahmen, der über die notwendige Funktionalität zur Durchführung der Informationsverarbeitung in der Prozessgestaltung verfügt. Der Rahmen wurde in dem Papier anhand eines industriellen Standardentwurfsproblems für die Herstellung von Ethanol unter Verwendung von Melasse und Bioreaktionen veranschaulicht. Auf Basis des Frameworks wird eine Architektur für ein Designexpertensystem entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0018371 1874e5f0e7427352c22cb9228c681efd;de;;;1.1.;;;Forschung zum Nahrungskettenalgorithmus und seinen Parametern Basierend auf den Merkmalen der Kolonieentstehung künstlicher Organismen, ihrer dynamischen Interaktion mit der Umwelt und der für das Lebenssystem entscheidenden Nahrungskette werden die Regeln der lokalen Aktivitäten künstlicher Organismen auf verschiedenen Ebenen definiert. Der Artikel schlägt einen künstlichen lebensbasierten Algorithmus vor, der als Nahrungskettenalgorithmus bezeichnet wird. Dieser Algorithmus optimiert die Berechnung, indem er die Entwicklung natürlicher Ökosysteme und die Informationsverarbeitungsmechanismen natürlicher Organismen simuliert. Definition, Idee und Ablauf des Algorithmus werden vorgestellt und relevante Regeln zur Stoffwechselenergie und Veränderung der Umgebung, in der künstliche Lebewesen leben, dargestellt. Darüber hinaus werden Schlüsselparameter des Algorithmus systematisch analysiert. Die Testergebnisse zeigen, dass der Algorithmus Quasi-Lebensmerkmale aufweist, darunter autonom, evolutionär und selbstanpassend. Diese Merkmale eignen sich sehr gut für Optimierungsprobleme von lebensechten Systemen, wie beispielsweise das Standortzuordnungsproblem eines Verteilungsnetzwerksystems.;-;-;-;https://link.springer.com/article/10.1007/s11460-008-0078-3 bb331e752e4d026fc34524e40b74f76f;de;;;1.1.;;;Monotische und dichotische Darstellung phonemischer Elemente in einem Paradigma mit Rückwärtserkennung und Maskierung Die auditive Verarbeitung wurde bei acht normalen Probanden unter Verwendung monotischer und dichotischer Präsentationen phonemischer Elemente in einem auditiven Rückwärtserkennungs-Maskierungs-Paradigma untersucht. Experimentelle Versuche bestanden aus der Präsentation eines von drei gleichwahrscheinlichen Konsonanten-Vokal-Zielen (;-;-;-;https://link.springer.com/article/10.1007/BF00309200 2c179e824794d0bb929bc945f994226e;de;;;1.1.;;;HIV-assoziierte neurokognitive Störungen in Subsahara-Afrika: eine Pilotstudie in Kamerun Die Krankheitslast des Humanen Immunschwächevirus (HIV) - erworbenes Immunschwächesyndrom (AIDS) ist in Afrika südlich der Sahara am höchsten, aber es gibt nur wenige Studien zu den damit verbundenen neurokognitiven Störungen in dieser Region. Die Ziele dieser Studie bestanden darin, festzustellen, ob westliche neuropsychologische (NP) Methoden für den Einsatz in Kamerun geeignet sind, und die kognitive Funktion in einer Stichprobe von HIV-infizierten Erwachsenen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1471-2377-10-60 1e7359a404e6d722b3be854bb672dd28;de;;;1.1.;;;Soziale Resilienz im Kontext von Naturgefahren organisieren: eine Forschungsnotiz Organisationswissenschaftler verwenden zunehmend den Begriff „Resilienz“, um Optionen des Umgangs mit unsicheren Kontextbedingungen zu analysieren. Was haben diese Wissenschaftlerinnen und Wissenschaftler den Naturgefahrenforschern zu bieten? Diese Forschungsnotiz macht drei Vorschläge. Erstens beschreibt der Forschungsbericht soziale Resilienz – im Gegensatz zu einer starren Reaktion auf radikale Veränderungen – als einen Prozess der Ausweitung informationsbasierter Aktivitäten, der Lockerung formaler Kontrollen und der Nutzung knapper Ressourcen von Organisationsmitgliedern. Zweitens argumentiert die Forschungsnotiz, die Bedeutung von sozialer Resilienz zu Beginn eines Forschungsprojekts undefiniert zu lassen, um eine Theorie über Resilienz aufzubauen. Es wird erwartet, dass in der empirischen Forschung eine brauchbare Definition entsteht. Drittens beleuchten Organisationsstudien spezifische soziale Strukturen und Prozesse sozialer Resilienz, beispielsweise kleine Gruppen von Individuen in organisationalen und interorganisationalen Kontexten. Die Organisation wird zu einem entscheidenden Faktor im Umgang mit Naturgefahren.;-;-;-;https://link.springer.com/article/10.1007/s11069-010-9705-4 46790f9b58ca2acdb55d9d1e5ed9bad4;de;;;1.1.;;;Mining Zweckbasierte Berechtigungsstrategien im Datenbanksystem Mit der Entwicklung der Computer- und Kommunikationstechnologie ist die Zugriffskontrolle der Ressourcen in Datenbanken zu einem Thema geworden, das sowohl von Verbrauchern als auch von Unternehmen im Fokus steht. Darüber hinaus wird das neue Konzept der zweckorientierten Berechtigungsstrategien anstelle des traditionellen der rollenbasierten Strategien häufig verwendet. Der Weg zum Erwerb der optimalen Berechtigungsstrategien ist ein wichtiges Problem. In diesem Papier wird ein Ansatz für Bergbaugenehmigungsstrategien basierend auf dem Zweck in Datenbanksystemen vorgeschlagen. Um die optimalen Berechtigungsstrategien der Ressourcen in Datenbanken zur Unterstützung verschiedener Zwecke zu erhalten, wird ein Algorithmus für Clustering-Zwecke entworfen, der auf der Einschlussbeziehung zwischen Ressourcen basiert, die für die Zwecke erforderlich sind. Die daraus resultierende Zweckhierarchie dient der Führung der initialen Berechtigungsstrategien. Der Ansatz liefert wertvolle Einblicke in die Berechtigungsstrategien von Datenbanksystemen und liefert eine Validierung und Verstärkung erster Strategien, die für die Datenbankadministration hilfreich ist. Der Ansatz kann nicht nur in Datenbanksystemen verwendet werden, sondern auch in jedem Zugangskontrollsystem wie Enterprise MIS oder Web Service Composing System. Theorien und Experimente zeigen, dass dieser Mining-Ansatz effektiver und effizienter ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72909-9_8 dae557209b71f4a027a6d345e185fbed;de;;;1.1.;;;Probleme beim Konformitätstest: Mehrere halbkontrollierbare Schnittstellen In einer Testumgebung, in der eine IUT mit mehreren Entitäten kommuniziert, kann ein Tester unterschiedliche Kontrollierbarkeit der Interaktionen zwischen diesen Entitäten und der IUT haben: direkt steuerbar, halb steuerbar oder unkontrollierbar. In diesem Beitrag wird ein Graphenkonvertierungsalgorithmus vorgestellt, der die Testbarkeit sowohl der direkt als auch der semi-steuerbaren Eingaben bietet und gleichzeitig Race-Bedingungen vermeidet. Obwohl die Graphenkonvertierung im allgemeinsten Fall zu einer exponentiell großen Anzahl von Knoten führt, machen praktische Erwägungen die konvertierte Graphengröße machbar. Derzeit wird diese Methodik angewendet, um Tests für MIL-STD 188-220B zu generieren, wodurch die Anzahl der testbaren Zustandsübergänge von ungefähr 200 auf über 700 erhöht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35394-4_7 3221e5334b3d296e3d3d8d98cb73bd1f;de;;;1.1.;;;Politische Kommunikation: Ein integrierter Ansatz Dieses Buch handelt von politischer Kommunikation in einem demokratischen Gemeinwesen. Es analysiert die Kommunikationsprozesse in direktdemokratischen Schweizer Kampagnen und deren Auswirkungen auf die Informationsverarbeitung oder Meinungsbildung der Bürgeröffentlichkeit. Mit anderen Worten, es handelt sich um die Willensbildung, den besonderen Moment vor der Wahl, in dem die Wähler über verschiedene Lösungen nachdenken, bevor sie sich für eine entscheiden (Manin 1987: 345).;-;-;-;https://link.springer.com/chapter/10.1057/9780230343214_1 8a587f1a0af2435912446b71da1fdc0e;de;;;1.1.;;;Evolvable Assembly Systems – Grundprinzipien Dieses Papier befasst sich mit den zugrunde liegenden Prinzipien von Evolvable Assembly Systems. Dieses Paradigma wurde kürzlich als Antwort auf die Anforderungen vorgeschlagen, denen sich Montageunternehmen in der aktuellen Geschäftswelt und im technologischen Wandel stellen müssen. Grundlage für diesen neuen Ansatz ist eine multidisziplinäre Untersuchung der Bedürfnisse und Anforderungen und verlagert den technologischen Fokus von komplexen, flexiblen Mehrzwecksystemen hin zu einfacheren, prozessorientierten, dedizierten Schwärmen von Maschinenmodulen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-36594-7_34 0f170625837173f7da826071c7603542;de;;;1.1.;;;Sprache von umgekehrten Gesichtern wahrnehmen Wir untersuchten, ob die Ausrichtung des Gesichts die Sprachwahrnehmung in der Face-to-Face-Kommunikation beeinflusst. Die Teilnehmer identifizierten auditive Silben, sichtbare Silben und bimodale Silben, die in einem erweiterten faktoriellen Design präsentiert wurden. Die Silben waren /ba/, /va/, /δa/ oder /da/. Die auditiven Silben wurden der natürlichen Sprache entnommen, während die sichtbaren Silben durch Computeranimation eines realistischen sprechenden Gesichts erzeugt wurden. Das animierte Gesicht wurde entweder in normaler aufrechter Ausrichtung oder in umgekehrter Ausrichtung (180° frontale Rotation) dargestellt. Die zentrale Absicht der Studie bestand darin, festzustellen, ob eine umgekehrte Ansicht des Gesichts die Art der Verarbeitung bimodaler Sprache verändert oder einfach die in der sichtbaren Sprache verfügbaren Informationen beeinflusst. Die Ergebnisse sowohl bei der aufrechten als auch bei der invertierten Gesichtsansicht wurden durch das Fuzzy Logical Model of Perception (FLMP) angemessen beschrieben. Die beobachteten Unterschiede in den Parameterwerten des FLMP, die den visuellen Informationen entsprechen, weisen darauf hin, dass die Umkehrung der Gesichtsansicht die Menge der sichtbaren Informationen beeinflusst, aber die Art der Informationsverarbeitung bei der bimodalen Sprachwahrnehmung nicht ändert;-;-;-;https://link.springer.com/article/10.3758/BF03206832 da0cdd7be85b422e7885c742e140de93;de;;;1.1.;;;Reduzierung der kognitiven Belastung in komplexen Montagesystemen Produktvielfalt und kurze Produktlebenszyklen sind charakteristische Merkmale moderner Montagesysteme. Wenn die Vielfalt sehr groß wird, werden Montageprozesse normalerweise sehr komplex, was zu Zeitverlusten, menschlichen Fehlern und anderen negativen Auswirkungen auf die Systemleistung führt. Um solche Leistungseinbußen zu vermeiden, werden verschiedene informationstechnische Assistenzsysteme Teil der manuellen Montagesysteme, die zusätzliche Hinweise zur Handhabung und zum Einsetzen bieten. Andernfalls können solche Systeme zu einer zusätzlichen kognitiven Belastung führen, anstatt sie zu verringern. Durch mobile physiologische Messungen wie Herzfrequenzvariabilität (HRV) und Augenbewegungen sind just in time Veränderungen der kognitiven Gesamtbelastung erkennbar. Erwartungsgemäß weisen diese Daten auf eine Zunahme der mentalen Arbeitsbelastung hin, wenn die Aufgabenanforderungen komplexer werden. Praktische und theoretische Bedenken, Grenzen und Chancen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44267-5_75 61cb6b0c7c6e304b38ed3ffbbfa6d53d;de;;;1.1.;;;Jodmangel, mütterlicher Thyroxinspiegel in der Schwangerschaft und Entwicklungsstörungen bei Kindern Der endemische Kretinismus ist ein komplexes Syndrom mit einer Trias von schweren sensorischen, motorischen und kognitiven Defekten. Der Zustand hängt mit Jodmangel zusammen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0765-5_28 78eee67ffb65a83363975757948f4765;de;;;1.1.;;;Methoden zum Testen von Netzwerk-Intrusion-Detection-Systemen Die wichtigsten Methoden zum Testen von Netzwerk-Intrusion-Detection-Systemen werden berücksichtigt. Die Vor- und Nachteile verschiedener Testmethoden werden analysiert. Es werden die wesentlichen Voraussetzungen für die Entwicklung einer statistisch konsistenten Technik zum Testen und Zertifizieren von Network Intrusion Detection Systemen formuliert. Es wird die Schlussfolgerung gezogen, dass es notwendig ist, ein Modell eines komplexen Computerangriffs zu entwickeln, das zur Synthese des Netzwerkverkehrs der Angriffsaktion verwendet werden könnte.;-;-;-;https://link.springer.com/article/10.3103/S0147688212020128 159ab8a646ce3262005fb10646665d3b;de;;;1.1.;;;Hybride optomechanische Systeme mit Stickstoff-Vakanzzentren In diesem Aufsatz geben wir einen kurzen Überblick über neuere Arbeiten zu hybriden (nano) opto-mechanischen Systemen, die sowohl mechanische Oszillatoren als auch Diamant-Stickstoff-Vakanz-(NV)-Zentren enthalten. Wir überprüfen auch zwei verschiedene Arten von mechanischen Oszillatoren. Der erste ist ein geklemmter mechanischer Oszillator, beispielsweise ein Cantilever, mit einer festen Frequenz. Der zweite ist ein optisch gefangener Nanodiamant mit einem eingebauten Stickstoff-Leerstellenzentrum. Durch die Kopplung mechanischer Resonatoren mit Elektronenspins können wir die Spins verwenden, um die Bewegung mechanischer Oszillatoren zu steuern. Für den ersten Aufbau diskutieren wir zwei verschiedene Kopplungsmechanismen, nämlich magnetische Kopplung und dehnungsinduzierte Kopplung. Wir fassen ihre Anwendungen wie das Kühlen des mechanischen Oszillators, das Erzeugen von Verschränkungen zwischen NV-Zentren, das Zusammendrücken von Spin-Ensembles usw. zusammen. Für den zweiten Aufbau diskutieren wir, wie man Quantenüberlagerungszustände mit magnetischer Kopplung erzeugt und Materiewellen-Interferometer realisiert. Wir werden auch seine Anwendungen als ultrasensitive Massenspektrometer überprüfen. Schließlich diskutieren wir neue Kopplungsmechanismen und Anwendungen des Feldes.;-;-;-;https://link.springer.com/article/10.1007/s11433-015-5651-1 72796ae60a578a926304a0b026492fba;de;;;1.1.;;;Gruppenfaktoren bei der Eskalation von Konflikten zwischen Gruppen Sozialpsychologische Beiträge der individuellen Analyseebene zum Verständnis von Intergruppenkonflikten betonen die Wahrnehmungs- und kognitiven Prozesse, insbesondere Verzerrungen, die die Intergruppeninteraktion verzerren, wie in Kapitel 3 erörtert. Die nächste Analyseebene, die zwischenmenschliche, ist ebenfalls wichtig. aber ihr Ausdruck und ihr Einfluss treten typischerweise im Kontext der nächsten Ebene auf – der der Gruppe. Intergruppenbeziehungen und das Management von Intergruppenkonflikten werden am häufigsten und am direktesten durch das Funktionieren jeder Gruppe und insbesondere durch den Prozess der Gruppenentscheidungsfindung angegangen. Unabhängig davon, ob jede Gruppe in Bezug auf den Intergruppenkonflikt eine eigenständige Einheit ist oder ob sie ein Repräsentant einer größeren Gemeinschaft ist, die Art und Wirksamkeit ihrer internen Funktionsweise wird die Art und Weise, in der der Intergruppenkonflikt gehandhabt wird, tiefgreifend beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3288-9_4 79013911cf8a545d6907f88cdc926955;de;;;1.1.;;;Modellierung fallbasierter Argumentation in intelligenten Entscheidungsunterstützungssystemen Berücksichtigt werden Methoden zur Modellierung von Case Based Reasoning (Erfahrungen) in intelligenten Entscheidungsunterstützungssystemen am Beispiel von Echtzeitsystemen. Der Schwerpunkt liegt auf Methoden der Fallrecherche. Die vorgeschlagenen Werkzeuge werden durch ihre Anwendung in der automatischen Diagnose und dem operativen Management von technologischen Leistungsblock-Subsystemen veranschaulicht.;-;-;-;https://link.springer.com/article/10.3103/S0147688210050096 98c3d0221ade6a9f17b7fba4faad18c4;de;;;1.1.;;;Soziale Funktionsfähigkeit von Kindern mit Aufmerksamkeitsdefizit-Hyperaktivitätsstörung Kinder mit Aufmerksamkeits-Defizit-Hyperaktivitäts-Störung (ADHS) erleben tiefgreifende zwischenmenschliche Schwierigkeiten und Missbilligung unter Gleichaltrigen, die über die diagnostischen Kriterien hinausgehen. ADHS tritt bei ca. 3–5% der Bevölkerung im Schulalter auf, wobei das Verhältnis von Männern zu Frauen je nach Einstellung von 4:1 bis 9:1 reicht (;-;-;-;https://link.springer.com/chapter/10.1385/1-59259-891-9%3A317 49ff1c574c3dc443d18ae8512cd3994c;de;;;1.3.;;;Finanzielle Zeitreihenprognose mit neuronalen Netzensembles Finanzzeitreihen sind aufgrund ihrer Nichtlinearität und hohen Volatilität ein komplexes Standardproblem im Bereich der Prognosen. Obwohl verschiedene neuronale Netze wie Backpropagation, radiale Basis, rekurrent und evolutionär usw. für Zeitreihenvorhersagen verwendet werden können, weist jedes von ihnen einige Mängel auf. Die Leistungen sind für verschiedene Zeitreihen unterschiedlicher, wobei die Verallgemeinerung verloren geht. Jede der Methoden bringt einige Vor- und Nachteile mit sich. In diesem Papier verwenden wir Ensembles neuronaler Netze, um eine bessere Leistung für die Finanzzeitreihenprognose zu erzielen. Für das neuronale Netzwerk-Ensemble wurden vier verschiedene Module verwendet und die Ergebnisse davon werden schließlich mit einem Integrator integriert, um die endgültige Ausgabe zu erhalten. Gating wurde als Integrationstechniken für die Ensemble-Module verwendet. Empirische Ergebnisse aus dem Ensemble-Ansatz bestätigen die bessere Leistung von Prognoseergebnissen als Einzelmodulergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21515-5_57 df830be405990046b1c54ca7cea41049;de;;;1.1.;;;Die Merkmale eines Dokuments Die Essenz eines Dokuments, wie jedes anderen Objekts (Dings), sind seine Merkmale, Eigenschaften und Funktionen. In Arbeiten, die sich der Dokumententheorie widmen, sind keine klaren Grenzen zwischen diesen Begriffen erkennbar, der Zweck dieser Arbeit besteht darin, sie zu koordinieren und die wesentlichen Merkmale eines Dokuments als Informationsobjekt und soziales Phänomen zu definieren.;-;-;-;https://link.springer.com/article/10.3103/S0147688212030094 b8af0c5499dda93e7412317c48958a10;de;;;1.1.;;;Verbale deklarative Gedächtnisstörungen bei Schizophrenie: Von der klinischen Bewertung zu Genetik und Gehirnmechanismen Die neuere Literatur zur Neuropsychologie der Schizophrenie hat Gedächtnisdefizite als einen Schlüsselbereich der Beeinträchtigung hervorgehoben. Auch Anomalien im medialen Temporallappen, einer für die Bildung des Langzeitgedächtnisses entscheidenden Hirnregion, wurden regelmäßig berichtet. Wir führten eine umfassende Überprüfung des verbalen deklarativen Gedächtnisses (VDM) bei Schizophrenie mit dem Ziel durch, die Art dieser Beeinträchtigung systematisch anzugehen. Wir schließen daraus, dass das verbale deklarative Gedächtnis bei Schizophrenie signifikant beeinträchtigt ist und größtenteils auf Defizite in der Kodierungsstufe zurückzuführen ist. Subtile Beeinträchtigungen bei erhöhten Vergessensraten sind vorhanden, aber im Vergleich zu denen bei amnestischen Störungen gering. Beeinträchtigungen in anderen bisher untersuchten kognitiven Domänen (z. B. Aufmerksamkeit), Medikationseffekte oder Symptomschwankungen erklären das Defizit nicht vollständig. VDM gehört zu den am stärksten beeinträchtigten neurokognitiven Domänen bei Schizophrenie (zusammen mit Aufmerksamkeit und exekutiven Funktionen). Leichtere Codierungsdefizite sind bei Hochrisikopatienten und nicht-psychotischen Verwandten von Personen mit Schizophrenie vorhanden, was darauf hindeutet, dass Komponenten des Defizits mit einer genetischen Anfälligkeit für die Krankheit verbunden sind und unabhängig von der offenen psychotischen Erkrankung sind. Darüber hinaus wird VDM bei Personen beobachtet, die ihre erste psychotische Episode erleben, und sie bleibt im Laufe der Zeit ziemlich konstant. Vorläufige Bildgebungsstudien und andere Arbeiten deuten auf Anomalien in präfrontal-hippocampalen Verarbeitungsnetzwerken hin. Zukünftige Arbeiten sollten den Schwerpunkt auf die Abgrenzung spezifischer Informationsverarbeitungskomponenten legen, die zum Defizit beitragen. Dies würde es bildgebenden Studien ermöglichen, zu bestimmen, welche Hirnregionen zu spezifischen Defiziten der Informationsverarbeitung bei Schizophrenie beitragen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023870821631 578202571aae887f55dce16c9a78233d;de;;;1.1.;;;Entwicklungsmarker psychiatrischer Störungen, identifiziert durch sensomotorisches Gating Die Präpulshemmung (PPI) des akustischen Schreckreflexes ist eine operative Maßnahme des sensomotorischen Gatings, die für artenübergreifende Vergleiche zugänglich ist. Bei Patienten mit Schizophrenie oder anderen psychiatrischen Störungen, die durch Anomalien im sensorischen, kognitiven oder motorischen Gating gekennzeichnet sind, wurde wiederholt über PPI-Defizite berichtet. Da einige Formen der Schizophrenie auf frühe Entwicklungsstörungen zurückzuführen zu sein scheinen, haben viele Tierstudien die Einflüsse verschiedener Entwicklungsmanipulationen auf PPI im Erwachsenenalter untersucht. Zum Beispiel führt die isolierte Aufzucht von Ratten vom Absetzen bis ins Erwachsenenalter zu einer Reorganisation der Gehirnschaltkreise, einschließlich Veränderungen in Monoaminsystemen, die PPI modulieren. Die isolierte Aufzucht von Ratten führt zu PPI-Defizienzen, die nicht vor der Pubertät erkennbar sind, im Erwachsenenalter anhalten und entwicklungsspezifisch sind, da die Isolierung erwachsener Ratten den PPI nicht beeinflusst. Die PPI-Defizite bei isoliert aufgezogenen Ratten werden durch typische oder atypische antipsychotische Behandlungen rückgängig gemacht, einschließlich Racloprid, Haloperidol, Clozapin, Olanzapin, Quetiapin und sogar das mutmaßliche Antipsychotikum M100907. Im Gegensatz dazu normalisieren andere psychoaktive Medikamente wie Chlordiazepoxid, Diazepam, Prazosin oder Amitriptylin den PPI bei isoliert aufgezogenen Ratten nicht. Daher kann das Isolationsaufzuchtmodell helfen, neue Antipsychotika zu identifizieren. Somit bietet die Aufzucht von Ratten in sozialer Isolation eine entwicklungsspezifische, nicht-pharmakologische Manipulation, die zu Defiziten im sensomotorischen Gating führt, die denen bei Schizophreniepatienten nachahmen und auf antipsychotische Medikamente ansprechen.;-;-;-;https://link.springer.com/article/10.1080/10298420290030578 4db4ced6d08ee2083984e2527f5aa470;de;;;1.1.;;;Hochschulbildung und der Übergang ins Berufsleben Im konzeptionellen Rahmen des Nationalen Bildungspanels (NEPS) werden Daten zu Studium und Berufseinstieg erhoben, indem rund 18.000 Studierende auf ihrem Weg von der Einschreibung im Wintersemester 2010/2011 in den Arbeitsmarkt begleitet werden (Startkohorte Studienanfänger). Dieser Artikel gibt Einblicke in methodische Fragen wie das Studiendesign, die Herausforderungen der webbasierten Datenerhebung und die Teilnahme an Umfragen. Darüber hinaus beschreibt es die Forschungsschwerpunkte und gibt einen Überblick über die bisher erhobenen Daten mit den Schwerpunkten Messung fachspezifischer Kompetenzen, Übergänge (in/innerhalb der Hochschule, in den Arbeitsmarkt), Lernumgebungen in Promotionsprogramme, Beschäftigungssituation und Arbeitsmerkmale von Hochschulabsolventen, Familienplanung und das spezielle Befragungsprogramm für Lehrkräfte und Lehramtsanwärter. Darüber hinaus gibt es einen Überblick über die Bildungsverläufe innerhalb der Schülerkohorte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-23162-0_16 5a492d35238b6a744104954bd1189736;de;;;1.1.;;;Kohärente Dynamik eines Qubit-Oszillator-Systems in einer verrauschten Umgebung Wir untersuchen die nicht-Markovsche Dynamik eines Qubit-Oszillator-Systems eingebettet in eine verrauschte Umgebung mit Hilfe des hierarchischen Bewegungsgleichungsansatzes. Es wird gezeigt, dass die Dekohärenzrate des gesamten Qubit-Oszillator-Bad-Systems deutlich unterdrückt werden kann, indem die Kopplungsstärke zwischen Qubit und harmonischem Oszillator erhöht wird. Darüber hinaus stellen wir fest, dass der nicht-Markovsche Speichercharakter des Bades eine robuste quantenkohärente Dynamik in diesem Qubit-Oszillator-Bad-System ermöglicht. Unsere Ergebnisse können verwendet werden, um einige abstimmbare kohärente Manipulationen in mesoskopischen Quantenschaltungen zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2071-y b1b3f8255384fafe2f6fda4be664a797;de;;;1.1.;;;Neue Wege in der Eignungs-Behandlungs-Interaktionsforschung Dieses Kapitel enthält zwei Meldungen. Eine Botschaft ist methodisch und konzeptionell. Die Forschungsstrategien der Eignungs-Behandlungs-Interaktion (ATI) müssen stark genug sein, um Verallgemeinerungen über den Unterricht zu schmieden. Zukünftig sollten mehr Behandlungen das Lernen durch Anleitung und nicht das Lernen durch Üben beinhalten, länger dauern und pädagogisch realistischer sein. Die andere Botschaft ist substanziell. Es gibt Wechselwirkungen zwischen Eignung und Behandlung, die praktisch wichtig sein können. ATI-Effekte sind nicht nur direkt nützlich für den Unterricht, sondern können auch Mechanismen des Lernens aus dem Unterricht vorschlagen, die die Grundlage für einen Rahmen für die Theorie des Lernens aus dem Unterricht bilden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4940-2_6 6bd36a288a47f0c3066a0d8817a0b136;de;;;1.1.;;;Framing Our Thoughts: Ökologische Rationalität als Antwort der Evolutionspsychologie auf das Rahmenproblem Entscheidungsträger, die durch reale adaptive Probleme herausgefordert werden, müssen trotz zweier Rechenhindernisse oft schnell eine Vorgehensweise auswählen: Es gibt normalerweise eine Vielzahl von möglichen Handlungsoptionen, die erforscht werden können, und eine ähnlich große Anzahl möglicher Konsequenzen, die es zu berücksichtigen gilt bei der Bewertung dieser Optionen berücksichtigt. Daher stehen Entscheidungsträger routinemäßig vor dem Rahmenproblem: Wie kann man die Aufmerksamkeit auf adaptiv relevante Informationen lenken und wie man diese Informationsmenge klein genug hält, damit der Verstand tatsächlich die Berechnungen durchführen kann, die zur Erzeugung adaptiven Verhaltens erforderlich sind. Durch die Identifizierung einfacher, effektiver Heuristiken, die innerhalb der Rechen- und Informationsbeschränkungen eines Organismus funktionieren und dennoch zu adaptiv angemessenem Verhalten führen, schlägt die neue ökologische Rationalitätsperspektive innerhalb der Evolutionspsychologie vor, wie intelligente Agenten dieses Rahmenproblem überwinden können. In diesem Kapitel zeigen wir, wie ökologisch rationale psychologische Mechanismen zwei aus dem Rahmenproblem abgeleitete Herausforderungen angehen können: 1) Am Beispiel der sequentiellen Partnerwahl zeigen wir, dass eine zufriedenstellende Informationssuchstrategie mit nur einer begrenzten Informationsmenge zu guten Entscheidungen führen kann , und 2) Wir argumentieren, dass Emotionen die Informationssuche leiten können, indem sie den Computerverstand auf genau die Informationen konzentrieren, die am nützlichsten sind, um Entscheidungen zu treffen, die langfristig zu guten Ergebnissen führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0618-7_7 3cf14af05c0415005056fc5728d892d5;de;;;1.3.;;;Meerwasserstandsvorhersage über kombinierte Wavelet-Zerlegung, Neuro-Fuzzy- und neuronale Netze unter Verwendung von SLA- und Windinformationen Die Vorhersage des Meerwasserspiegels (SWL) hat erhebliche Auswirkungen auf Menschenleben und maritime Aktivitäten in Küstenregionen, insbesondere an Offshore-Standorten mit flachen Wasserständen. Langfristige SWL-Vorhersagen, die herkömmlich durch harmonische Analyse gewonnen werden, werden unwirksam, wenn nichtperiodische meteorologische Ereignisse überwiegen. Künstliche Intelligenz in Kombination mit anderen Datenverarbeitungsmethoden kann hochgradig nichtlineare und instationäre Zuflussmuster effektiv vorhersagen, indem sie historische Beziehungen zwischen Input und Output erkennt. Diese Techniken sind bei Zeitreihendatenvorhersagen beträchtlich nützlich. Dieser Artikel berichtet über die Entwicklung eines Hybridmodells zur Realisierung einer genauen mehrstündigen SWL-Vorhersage durch die Kombination eines adaptiven Neuro-Fuzzy-Inferenzsystems (ANFIS) mit Wavelet-Zerlegung unter Verwendung von Meeresspiegelanomalie (SLA) und Windschergeschwindigkeitskomponenten als Eingaben. Zahlreiche Wavelet-ANFIS (WANFIS)-Modelle wurden mit unterschiedlichen Eingaben getestet, um ihre Anwendbarkeit als Alternativen zu den Modellen künstlicher neuronaler Netze (ANN), Wavelet-ANN (WANN) und ANFIS-Modelle zu bewerten. Zur Bewertung der Ergebnisse wurden verschiedene Fehlerdefinitionen verwendet, die darauf hindeuten, dass integrierte Wavelet-Zerlegungs- und ANFIS-Modelle die Genauigkeit der SWL-Vorhersage verbessern und dass die Eingaben von SLA und Windschergeschwindigkeit im Vergleich zu herkömmlichen reinen SWL-Modellen eine überlegene Vorhersagefähigkeit aufweisen.;-;-;-;https://link.springer.com/article/10.1007/s13131-020-1569-1 2d5ce5ff67a22614d730ab68124d1f89;de;;;1.1.;;;Motivation und Effizienz kognitiver Leistungen Es passt in ein Buch, das zu Ehren von Jack Atkinsons lebenslangem Beitrag zum Studium der Persönlichkeit und der menschlichen Motivation geschrieben wurde, die motivationalen Determinanten kumulativer Leistung zu betrachten. In diesem Kapitel werde ich zeigen, wie Teile des von Atkinson skizzierten theoretischen Rahmens ausgefüllt werden können, um die Frage zu beantworten, was die kumulative Leistung bestimmt. Abbildung 1 (nach Atkinson und Birch, 1978) gibt einen Überblick über den Reichtum von Atkinsons Theorie und dient als Umriss dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6341-5_7 ac7e07f49b858ea8b29faf71a4440147;de;;;1.1.;;;Redundanzreduzierende Prozesse in einzelnen Neuronen Interaktionsmechanismen zwischen erregenden und hemmenden Impulsfolgen, die auf Neuronen wirken, spielen eine wichtige Rolle für die Informationsverarbeitung des Nervensystems. Als Beispiel für den Prozess der neuronalen Schärfung durch laterale Hemmung wurde beispielsweise die Konvergenz von erregenden und hemmenden Einflüssen auf retinale Ganglienzellen zu ihren rezeptiven Feldern herangezogen. Um das Funktionsverhalten eines solchen Systems quantitativ zu analysieren, wurde die Shannon-Entropiemethode für Mehrfachzugriffskanäle auf biologische Systeme mit zwei Eingängen und einem Ausgang unter Verwendung des von Tsukada et al. (1979). Hier geben wir eine Erweiterung dieses Verfahrens unter dem Gesichtspunkt der Reduzierung der Informationsredundanz im Eingangssignalraum einzelner Neuronen und versuchen eine neue Interpretation für die Informationsverarbeitung des Systems zu erhalten. Das Konzept für den Redundanzreduktionsmechanismus in einzelnen Neuronen wird für die folgenden beiden Prozesse untersucht und diskutiert. Der erste Prozess befasst sich mit einem Signalraum, der durch Überlagerung zweier zufälliger Sequenzen am Eingang eines Neurons gebildet wird. In diesem Prozess führen wir eine Codiertechnik ein, um die inhibitorische Sequenz zu codieren, indem wir das Timing der exzitatorischen Sequenz verwenden, die eng mit einer Codiertechnik von Mehrfachzugriffskanälen mit einer korrelierten Quelle verwandt ist (Marko, 1966, 1970, 1973, Slepian und Wolf, 1973) und die eine invariante Transformation im Eingangssignalraum ist, ohne den Informationsinhalt der Eingabe zu ändern. Der zweite Prozess befasst sich mit einem Verfahren zum Reduzieren redundanter Signale im zuvor erwähnten Signalraum. In diesem Zusammenhang ist es wichtig zu sehen, wie einzelne Neuronen die Dimensionalität des Signalraums durch Transformation mit minimalem Verlust an effektiver Information reduzieren. Zu diesem Zweck führen wir das Kriterium ein, dass sich die durchschnittliche Informationsübertragung vom Signalraum zum Ausgang nicht ändert, wenn redundante Signale hinzugefügt werden. Diese Annahme basiert auf der Tatsache, dass zwei Signale genau dann äquivalent sind, wenn sie ein identisches Eingangs-Ausgangs-Verhalten aufweisen. Der Mechanismus wird unter Verwendung eines computersimulierten Modells untersucht und geschätzt. Als Ergebnis einer solchen Simulation können wir die minimale Segmentierung im Signalraum abschätzen, die für die zeitliche Musterempfindlichkeit in Neuronen notwendig und ausreichend ist.;-;-;-;https://link.springer.com/article/10.1007/BF00340023 3d68d43b4b5587824b908a19fb41f774;de;;;1.1.;;;Diagnose von Java-Programmen mit statischen Abstraktionen von Datenstrukturen Modellbasiertes Software-Debugging hilft Anwendern, Programmfehler zu finden und damit die Gesamtkosten für die Softwareentwicklung zu senken. In diesem Papier erweitern wir unsere bisherige Arbeit, um häufige Datenstrukturfehler zu diagnostizieren. Das vorgeschlagene logische Programmmodell leitet sich von einer Sammlung indizierter Objektbeziehungen ab, die die zugrunde liegenden Datenstrukturen auf der Abstraktionsebene von Objekten erfassen. Eine Fallstudie legt nahe, dass das Gegenbeispiel mit den Diagnosen dem Anwender helfen kann, die Natur von Programmfehlern zu verstehen und so die Fehlerkorrektur zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_47 8954c89b128915508bd195bbb08e7d02;de;;;1.1.;;;Digitales Wasserzeichen: Eine Kommunikation mit Nebeninformationsperspektive In diesem Artikel wird das digitale Wasserzeichen aus der Sicht der Kommunikation mit Nebeninformationen (SI) diskutiert, da SI aus der Sicht des Wasserzeichens recht informativ sein kann. Wir betrachten verschiedene Wasserzeichenverfahren, die unter Verwendung des SI-Konzepts entwickelt wurden. Wir klassifizieren diese SI-basierten Methoden weiter in zwei Kategorien, je nachdem, wo die SI verfügbar ist und woher sie kommt. Wir glauben, dass die Einbeziehung mehrerer Nebeninformationen bei der Entwicklung eines besseren Wasserzeichenschemas hilfreich sein könnte, dh eines Systems mit Blindfunktionen Erkennung, Robustheit (resistent sowohl gegen Entfernungs- als auch gegen geometrische Angriffe) und korrekte Wiederherstellung von Mehrbitnachrichten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45453-5_123 4ebba78e0550398bbdd26d1f6d120437;de;;;1.1.;;;Einführung in Selbstoptimierung und Zuverlässigkeit Dieses Kapitel gibt eine Einführung in selbstoptimierende mechatronische Systeme und die damit verbundenen Risiken und Möglichkeiten. Selbstoptimierende mechatronische Systeme haben Fähigkeiten, die weit über die herkömmlicher mechatronischer Systeme hinausgehen. Sie sind in der Lage, ihr Verhalten selbstständig anzupassen und so auf äußere Einflüsse zu reagieren, die z.B. aus der Umgebung, geänderten Benutzeranforderungen oder dem aktuellen Systemstatus. Der grundlegende Prozess der Selbstoptimierung, die darin verwendeten Verfahren und die Hauptkomponenten eines selbstoptimierenden Systems werden hier erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53742-4_1 faa0bb890832b5bf44b7cc7a979a5b9e;de;;;1.1.;;;Folgen wir anderen, wenn wir außerhalb des Labors sollten? Beweise von den AP Top 25 Wir verwenden Daten aus der American-Football-Umfrage des Associated Press College, um zwei Arten von Ex-post-Optimalität des sozialen Lernens in einer Umgebung außerhalb des Labors zu analysieren. Die Umfrage ist ein wöchentliches subjektives Ranking der 25 besten Teams, über das über 60 Sportjournalisten abgestimmt haben. Wähler können potenziell von ihren Kollegen lernen, indem sie die aggregierten Ränge beobachten, bevor sie ihre individuellen Ränge aktualisieren. Unsere Ergebnisse zeigen, dass die Wähler zwar in gewissem Maße von ihren Mitmenschen lernen, die Aussagekraft von Gleichrangigen jedoch unterbewertet zu sein scheint.;-;-;-;https://link.springer.com/article/10.1007/s11166-014-9195-y a15daf9a204e53d8f1cb8b5c9d8be475;de;;;1.1.;;;Behaviorismus und die neue Wissenschaft der Kognition Die „kognitive Revolution“ hat die „neue Wissenschaft“ der Erkenntnis hervorgebracht. Die neue Erkenntnis hat unsere Vorstellungen vom menschlichen Geist tiefgreifend verändert und einen bedeutenden Einfluss auf angewandte Bereiche wie den Unterricht und die Psychopathologie gehabt. Dem Anstieg des Einflusses und der Dominanz der neuen Erkenntnis entsprach der Niedergang der Dominanz des Behaviorismus. Verhaltensforscher wie Skinner haben die kognitive Psychologie wiederholt und beharrlich dafür kritisiert, dass sie verfrüht neurologisiert und über interne Prozesse spekuliert, unzugängliche Erklärungssysteme erfindet und eher metaphysisch als wissenschaftlich ist. Mit der Entwicklung der neuen konnektionistischen Denkmodelle und des Konzepts der parallelen verteilten Verarbeitung scheint die neue Kognition jedoch zunehmend in der Lage zu sein, auf die Kritik des Behaviorismus zu reagieren. Wenn solche Modelle ausgereift und ausgefeilter werden, ist nur zu erwarten, dass ihr Einfluss weiter zunehmen wird.;-;-;-;https://link.springer.com/article/10.1007/BF03395003 3909ee70333245f1d166932adc6d3694;de;;;1.1.;;;Integration der kognitiven Aufgabenanalyse in die Entwicklung von Lehrsystemen Herkömmliche Methoden der Aufgabenanalyse und des Trainingsdesigns, wie sie beispielsweise in der Instructional Systems Development (ISD) enthalten sind, zerlegen Jobs in diskrete Aufgaben, die aus spezifischen Aktionssequenzen bestehen, und identifizieren erforderliche Kenntnisse und Fähigkeiten für jede Aufgabe. Obwohl sich diese Methoden bei der Gestaltung des Trainings für einfache prozedurale Fähigkeiten als effektiv erwiesen haben, bieten sie wenig Einblick für die Analyse oder das Training von Berufen mit komplexen kognitiven Fähigkeiten, die heute zunehmend trainiert werden müssen. Aus diesem Grund müssen kognitive Überlegungen in die ISD einfließen, insbesondere in der Aufgabenanalysephase. Kürzlich wurden kognitive Methoden verwendet, um Aufgabenanalysen für die Entwicklung von Trainingsprogrammen und die Entwicklung von Mensch-Computer-Systemen durchzuführen. In diesem Artikel werden die jüngsten Entwicklungen in der kognitiven Aufgabenanalyse besprochen und das Integrated Task Analysis Model (ITAM), ein Rahmen zur Integration kognitiver und verhaltensbasierter Aufgabenanalysemethoden in das ISD-Modell, vorgestellt. Im Detail werden die drei Analysephasen von ITAM – fortschreitende Zyklen der Datensammlung, Analyse und Entscheidungsfindung – in drei Kompetenzkomponenten diskutiert: Fähigkeiten, Wissen und mentale Modelle.;-;-;-;https://link.springer.com/article/10.1007/BF02297312 3c529990203a846d8501fefe432f8fb3;de;;;1.1.;;;Berechnung, Steuerung und Energetik: Eine biologische Perspektive Die Natur menschlicher Rechenprozesse bildet seit mehr als zwei Jahrzehnten einen zentralen Fokus der zeitgenössischen kognitiven Psychologie. Es überrascht nicht, dass die kognitive Psychologie stark von der sich entwickelnden Informatik übernommen wurde. Computermodelle der menschlichen Kognition haben eine breite Akzeptanz gefunden. Während dieser Jahre haben sich kognitive Theorien mit der Entwicklung von Computersystemen geändert. Analogien zwischen menschlichem Denken und elektronischen Rechensystemen reichten von den frühen Vorstellungen von begrenzter Kapazität von Moray (1967) über das von Norman und Bobrow (1975) vorgeschlagene Konzept der multiplen Ressourcen bis hin zu Theorien der verteilten kognitiven Verarbeitung nach dem Vorbild des heutigen Computers Netzwerke (zB Hunt & Landsman, 1985). In letzter Zeit ist das Interesse daran gestiegen, das menschliche Informationsverarbeitungssystem als rein abstraktes Rechensystem mit nur formal spezifizierten Eigenschaften zu betrachten (zB Anderson, 1983).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4448-0_3 5213fcfb8e6e40ae4c0bf1fb9d5f398a;de;;;1.1.;;;Faktoren, die das kinetische und vokale nonverbale Verhalten während zwischenmenschlicher Täuschung erleichtern oder beeinträchtigen or Dieses Kapitel präsentiert die Ergebnisse eines originellen interaktiven Experiments, bei dem wahrheitsgetreue oder täuschende Interviewpartner hoch motiviert (oder nicht) waren und in einer von drei Interaktionsmodalitäten interviewt wurden: persönlich, Audio oder Text. Die Teilnehmer begingen oder beobachteten eine Scheinkriminalität und wurden dann von geschulten Interviewern interviewt. Motivierte Interviewpartner wurden im Gesicht und in der Haltung animierter und nutzten ungeachtet der Wahrhaftigkeit mehr vokalisierte Pausen und Unstimmigkeiten. Betrüger reduzierten Gesten und Bewegungen und verwendeten mehr vokalisierte Füller, die im Laufe der Zeit immer häufiger wurden. Betrüger berichteten von höherer Motivation, negativer Erregung, kognitiver Anstrengung und Verhaltenskontrolle als Wahrheitserzähler, insbesondere in nonverbalen Modalitäten. Die Anpassung über die Phasen des Interviews hinweg fordert das übermäßige Vertrauen auf nonverbale Verhaltensweisen als Täuschungssignale heraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34964-6_4 22845b6e3049d132276d86b308d73df6;de;;;1.1.;;;Training von RBF-Netzwerken mit einem erweiterten Kalman-Filter, optimiert mit Fuzzy-Logik In diesem Beitrag schlagen wir einen neuartigen Trainingsalgorithmus für RBF-Netzwerke vor, der auf erweitertem Kalman-Filter und Fuzzy-Logik basiert. Nachdem der Benutzer ausgewählt hat, wie viele Prototypen in das Netzwerk aufgenommen werden sollen, löst der erweiterte Kalman-Filter gleichzeitig nach den Prototypvektoren und der Gewichtsmatrix auf. Die Fuzzy-Logik wird verwendet, um das Devergenzproblem zu bewältigen, das durch die unzureichend bekannten a-priori-Filterstatistiken verursacht wird. Die Ergebnisse werden auf RBF-Netzwerken präsentiert, wie sie auf das Iris-Klassifizierungsproblem angewendet werden. Es wird gezeigt, dass die Verwendung des erweiterten Kalman-Filters und der Fuzzy-Logik zu einem schnelleren Lernen und besseren Ergebnissen führt als herkömmliche RBF-Netzwerke.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_33 2676e2fb69c15f2ac8aa61a0a92068c1;de;;;1.1.;;;Fortschritte und Möglichkeiten in der Materialwissenschaft für skalierbares Quantencomputing Durch die Nutzung einzigartiger quantenmechanischer Phänomene wie Superposition und Verschränkung bieten Quantencomputer die Möglichkeit, klassische Computer für bestimmte Problemklassen drastisch zu übertreffen. Die Realisierung dieses Potenzials stellt jedoch eine erhebliche Herausforderung dar, da Rauschen und Unvollkommenheiten im Zusammenhang mit den zur Herstellung von Geräten verwendeten Materialien die empfindlichen quantenmechanischen Effekte verschleiern können, die Quantencomputer ermöglichen. Daher haben Fortschritte bei der Synthese, Charakterisierung und Modellierung von Materialien für das Quantencomputing in den letzten Jahren viele aufregende Fortschritte ermöglicht und werden in den kommenden Jahren immer wichtiger werden. Da die Multi-Qubit-Systeme zunehmend komplexer werden und die Forschung durch erhebliche Investitionen von Regierung und Industrie vorangetrieben wird, ergeben sich weiterhin neue Herausforderungen und Chancen für die Materialwissenschaft. Die Artikel in dieser Ausgabe geben einen Überblick über den aktuellen Stand der Fortschritte in der Materialwissenschaft und Hindernisse für einige führende Quantencomputing-Plattformen. Die endgültige Verwirklichung des vollen Potenzials von Quantencomputern erfordert multidisziplinäre Anstrengungen, die viele traditionelle Fachgebiete umfassen.;-;-;-;https://link.springer.com/article/10.1557/s43577-021-00133-0 129fd7be8249fdcbb97fd7c9c453c40e;de;;;1.1.;;;Pragmatische Interoperabilität: Eine systematische Überprüfung veröffentlichter Definitionen Um die Interoperabilität zwischen Anwendungen zu ermöglichen, müssen Format und Bedeutung (Syntax und Semantik) der ausgetauschten Daten vereinbart werden, einschließlich der Reihenfolge des Nachrichtenaustauschs. Allerdings argumentieren heutige Forscher, dass diese nicht ausreichen, um eine vollständige, effektive und sinnvolle Zusammenarbeit zu erreichen – auch die Verwendung von Daten (Pragmatik) ist wichtig. Pragmatische Interoperabilität erfordert ein gegenseitiges Verständnis bei der Nutzung von Daten zwischen kollaborierenden Systemen. Wir stellen jedoch fest, dass der Begriff der pragmatischen Interoperabilität noch weitgehend ungeklärt ist, wie die verschiedenen vorgeschlagenen Definitionen und das Fehlen eines kanonischen Verständnisses zeigen. Daher ist es unser Ziel, zu einem tieferen Verständnis dieses Konzepts beizutragen, indem wir a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15509-3_15 9f30a9b47ddfaf14b48ec038c491ec62;de;;;1.1.;;;Agentenbasierte Modellierung für die ontologiegesteuerte Analyse von Patientenverläufen Patienten müssen nach der Entlassung oft einer medizinischen Behandlung folgen, z. B. wegen einer chronischen Erkrankung, einer Rehabilitation nach einer Operation oder für Krebsüberlebenstherapien. Die Notwendigkeit, sich an neue Lebensstile, Medikamente und Behandlungsroutinen anzupassen, kann für den Patienten, der oft ohne die volle Unterstützung des medizinischen Fachpersonals zu Hause ist, eine individuelle Belastung darstellen. Obwohl technologische Lösungen – in Form von mobilen Apps und Wearables – vorgeschlagen wurden, um diese Probleme zu mildern, ist es wichtig, die individuellen Merkmale, Vorlieben und den Kontext eines Patienten zu berücksichtigen, um eine personalisierte und effektive Unterstützung anzubieten. Die spezifischen Ereignisse und Umstände, die mit einem individuellen Profil verbunden sind, können als Patientenverlauf abstrahiert werden, was zu einem besseren Verständnis des Patienten, seiner Bedürfnisse und der am besten geeigneten persönlichen Unterstützung beitragen kann. Obwohl Patientenverläufe für verschiedene Krankheiten und Zustände untersucht wurden, bleibt es eine Herausforderung, sie effektiv als Grundlage für Datenanalysemethoden in dezentralen eHealth-Systemen zu nutzen. In dieser Arbeit stellen wir einen neuartigen Ansatz vor, der auf dem Multi-Agenten-Paradigma basiert und Patientenverläufe als Eckpfeiler einer Methodik zur Modellierung von eHealth-Unterstützungssystemen betrachtet. In diesem Design werden semantische Repräsentationen einzelner Behandlungspfade verwendet, um patientenrelevante Informationen auszutauschen, die möglicherweise KI-Systemen für Vorhersage- und Klassifikationsaufgaben zugeführt werden. Dieses Papier beschreibt die wichtigsten Herausforderungen in diesem Bereich sowie die Designprinzipien der vorgeschlagenen agentenbasierten Architektur, einschließlich eines Beispiels für ihre Verwendung anhand eines Fallszenarios für die Unterstützung von Krebsüberlebenden.;-;-;-;https://link.springer.com/article/10.1007/s10916-020-01620-8 4f5984dbe0213ccc260e2c5fcefc952f;de;;;1.1.;;;Von Anwendungsfällen zu Objekten: Eine Fallstudienanalyse für industrielle Informationssysteme Das Identifizieren der Objekte, die ein Softwaresystem bilden, ist eine kritische Aufgabe für jede objektorientierte Systementwicklung, und es wurden bereits mehrere Techniken eingeführt, um dieses Problem anzugehen. Dieses Papier stellt einen neuen Ansatz vor, um dieses Problem teilweise zu lösen, basierend auf den Anwendungsfällen, die die Funktionalität des Systems definieren. Die Anwendung des Ansatzes wird anhand einer realen industriellen Fallstudie veranschaulicht, die einige der Hauptmerkmale des Ansatzes für die Entwicklung komplexer eingebetteter Systeme hervorhebt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0719-4_33 4bde088bb543c4966c580bb33e4bc7f6;de;;;1.1.;;;Lerntheorie durch eine Linse für soziale Gerechtigkeit Die Lerntheorie ist und kann ein nützliches Werkzeug für das Lehren und Lernen in der Hochschulbildung sein, aber bei vielen traditionellen Lerntheorien gibt es viel zu hinterfragen und zu problematisieren, von der erkenntnistheoretischen Linse, die diese Theorien einrahmt, bis hin zu der Art und Weise, wie sie den idealen Lernenden konzeptualisieren. Die meisten dieser Theorien wurden nicht im Hinblick auf soziale Gerechtigkeit entwickelt, aber selbst kritisch orientierte Theorien wie die Bewusstseinsbildung und die transformative Lerntheorie werden verwendet, um das Erlernen westlicher Kenntnisse im Klassenzimmer zu maximieren. Insgesamt gibt es Raum für mehr.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44939-1_2 3c203d42e838604e0f5163c518a7d171;de;;;1.3.;;;Immunhistochemische Expression von Cyclin E beim endometrialen Adenokarzinom (Endometrioid-Typ) und seine klinisch-pathologische Bedeutung Cyclin E ist als regulatorisches Protein der G1-S-Phase bekannt und seine abnormale Expression wurde mit der Zellproliferation in Verbindung gebracht. Diese Studie zielte darauf ab, die Korrelation der Cyclin E-Expression mit der Tumorgenese des Endometriums, der proliferativen Aktivität und den klinisch-pathologischen Merkmalen des endometrialen Adenokarzinoms zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00432-003-0426-x b1c096f6f844b015441f3d75dce922fa;de;;;1.3.;;;Visualisierung des Blutflusses und der Stressverteilung mit dem Diagnoseunterstützungssystem für Kreislauferkrankungen in der Volumenkommunikationsumgebung Wir haben ein Diagnoseunterstützungssystem für Kreislauferkrankungen aufgebaut, das auf einer Volumenkommunikationsumgebung basiert. Dieses System kann 3D-Daten des zu besprechenden Objekts kommunizieren und Visualisierungen mit hoher Sensibilität erstellen. Es kann dreidimensionale Daten aus medizinischen Behandlungsbildern anzeigen und auch die Simulationsergebnisse des Flusses in einem Blutgefäß mit Kreislauferkrankung verarbeiten. Mit diesem System in der Volumenkommunikationsumgebung wurde es einfach, schwer erklärbare Objekte wie die Simulationsergebnisse zu diskutieren. Darüber hinaus ist es leicht, die Form des diskutierten Objekts aus der Darstellung dreidimensionaler Räume im Virtual Reality-System zu verstehen. Der aus CT-Bildern erstellte Krankheitsteil des Patienten konnte unter Verwendung dieser Umgebung dreidimensional dargestellt werden. Darüber hinaus kann die Ausgabe der universellen Visualisierungssoftware im Kollaborationsraum angezeigt werden. In diesem Papier beschreiben wir die Effektivität der Visualisierung in der Volumenkommunikationsumgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-49022-7_79 c42501e860474b8ee704e34ffef178e5;de;;;1.1.;;;Probleme beim Routing des maximalen Datenverkehrs in drahtlosen Mesh-Netzwerken Dieses Papier untersucht zwei NP-schwere Probleme, das Maximum-Bandbreite-Routing-Problem (MBRP) und das Maximum-Flow-Routing-Problem (MFRP) in drahtlosen Multi-Hop-Mesh-Netzwerken (WMNs), um verschiedene Dienstgüten (QoS) zu unterstützen. Zuerst werden Obergrenzen ihrer optimalen Werte abgeleitet, und eine Untergrenze wird von dem für das MBRP erhaltenen zulässigen Wert abgeleitet. Dann werden heuristische Algorithmen für die beiden Probleme vorgeschlagen. Mit der oberen und der unteren Schranke erhält man ein Näherungsverhältnis für den heuristischen Algorithmus des MBRP.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_86 29e4fef873598643ced826bd342fd880;de;;;1.1.;;;Erforschung des Status Quo von Lernstrategien von College-Studenten und Blended Learning-Strategie Lernstrategien sind das wesentliche Symbol dafür, dass Schüler „lernen können“. Um den Status quo der Lernstrategien von College-Studenten zu verstehen und Blended Learning effektiv umzusetzen, nutzt die Forschung das LASSI, um das Lernstrategieniveau von College-Studenten aus regulären Hochschulen zu untersuchen. Die Ergebnisse zeigen, dass (1 ) das allgemeine Niveau der Umsetzung von Lernstrategien durch College-Studenten ist nicht so optimistisch, da ihr Bewusstsein für die Anwendung von Lernstrategien schwach ist und es ihnen im Allgemeinen an Lernstrategien mangelt, (2) für diese Fach-Studenten sind ihre Einstellungen und Motivationen hauptsächlich beeinflusst von Lernstrategien wie Zeitmanagement, Informationsverarbeitung, Auswahl von Leitgedanken, Selbsttests, Lernhilfen und Teststrategien über die intervenierenden Variablen wie Angst und Konzentration. Abschließend werden auf Basis der Forschungsergebnisse konkrete Maßnahmen zur Umsetzung von Blended Learning vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03697-2_17 6c83038ffd4eacc80b630182657952e3;de;;;1.1.;;;OSI-Internetworking: Realisierung und Leistungsanalyse In diesem Papier wird die Implementierung und Leistungsanalyse eines experimentellen OSI-Netzwerks von miteinander verbundenen LANs und WANs beschrieben. Im ersten Teil wird ein Überblick über bestehende Internetworking-Lösungen gegeben, anschließend wird das realisierte OSI-Internetwork beschrieben. Im zweiten Teil werden Methoden und Werkzeuge vorgestellt, die zur Leistungsanalyse heterogener Netzwerke entwickelt wurden. Dieses umfasst das simulative Modellierungssystem NETSIM und das verteilte Monitoringsystem NETMON. Diese Systeme eignen sich auch zum Debuggen und Optimieren von implementiertem Code und wurden zur Analyse und Optimierung des experimentellen OSI-Internetzwerks verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73574-5_15 78be45cec9962fe4018c228fff3a85e9;de;;;1.1.;;;Reaktions- und Kodierungsfaktoren beim „Ignorieren“ irrelevanter Informationen Die Probanden klassifizierten entweder die Anzahl oder den numerischen Wert von Elementen in aufeinanderfolgenden Stimulusanzeigen. In separaten Experimenten wurden Antworten durch mündliche Namensgebung, Kartensortierung, manuelles Tippen und mündliches „Tippen“ angezeigt. Inkongruente Zahlenwerte verlangsamten das Benennen und Sortieren, aber nicht das Tippen, wenn die Zahl das Stichwort für die Reaktion war. Inkongruente Numerosität verlangsamte das Tippen, aber nicht das Benennen und Sortieren, wenn der numerische Wert das Stichwort war. Änderungen in der Stimulus-Reaktions-Abbildung können somit die Fähigkeit, eine irrelevante Stimulus-Dimension zu ignorieren, entscheidend verändern.;-;-;-;https://link.springer.com/article/10.3758/BF03197589 3f2b36e00ac0c093640ed76c531dff74;de;;;1.1.;;;Datenschutzerhaltende hybride kollaborative Filterung für übergreifend verteilte Daten Daten, die für Collaborative Filtering (CF)-Zwecke gesammelt werden, können zwischen zwei Online-Anbietern, sogar konkurrierenden Unternehmen, verteilt werden. Solche Unternehmen möchten möglicherweise ihre Daten integrieren, um genauere und zuverlässigere Empfehlungen zu geben. Aus Datenschutz-, rechtlichen und finanziellen Gründen möchten sie ihre privaten Daten jedoch nicht aneinander weitergeben. Wenn Maßnahmen zum Schutz der Privatsphäre eingeführt werden, könnten sie beschließen, kollaborativ Vorhersagen basierend auf ihren verteilten Daten zu erstellen. In dieser Studie untersuchen wir, wie hybride CF-basierte Verweise mit angemessener Genauigkeit auf Cross Distributed Data (CDD) zwischen zwei E-Commerce-Sites unter Wahrung ihrer Privatsphäre angeboten werden können. Unsere vorgeschlagenen Schemata sollten verhindern, dass Dateninhaber wahre Bewertungen und bewertete Elemente erfahren, die sich gegenseitig halten, und ihnen gleichzeitig ermöglichen, genaue CF-Dienste effizient bereitzustellen. Wir führen reale datenbasierte Experimente durch, um unsere Vorschläge hinsichtlich ihrer Genauigkeit zu bewerten. Die Ergebnisse zeigen, dass die vorgeschlagenen Methoden in der Lage sind, präzise Vorhersagen zu treffen. Darüber hinaus analysieren wir unsere Systeme im Hinblick auf Datenschutz und Zusatzkosten. Wir zeigen, dass unsere Systeme sicher sind und Online-Overhead-Kosten aufgrund von Datenschutzbedenken unbedeutend sind.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0395-3 1c221f1f341a34cae062667c690d5755;de;;;1.1.;;;Embodied Cognitive Science: Konzepte, Methoden und Implikationen für die Psychologie Seit dem „kognitiven Wandel“ der Psychologie hat sich eine enge Verbindung zwischen der Psychologie und den Fortschritten in der Computertechnologie und der Forschung zur künstlichen Intelligenz entwickelt. Nach dem „computergestützten“ Symbolverarbeitungsansatz besteht Kognition aus einer Reihe von sequentiell geordneten Verarbeitungsschritten. Zwischen Wahrnehmung und Handlung wird Input durch höhere kognitive Funktionen wie Kategorisierung, Gedächtnis und Planung verarbeitet. Diese kognitiven Funktionen sind als eigenständige Module konzipiert, denen eine direkte Schnittstelle zur Umwelt fehlt. Dieser Ansatz wird wegen seiner grundsätzlichen Probleme kritisiert. Alternative Forschungsprogramme, wie die Embodied Cognitive Science, befassen sich vor allem mit Fragen der Embodied Cognition, d. h., Kognition wird als aus der Interaktion von Körper und Umwelt hervorgegangen angesehen. Die Methoden der entsprechenden „neuen KI“ umfassen Robotik und den Einsatz autonomer Agenten. Hier wird untersucht, welche Implikationen sich für die Psychologie ergeben können. Eine theoretische Konzeptualisierung autonomer Agenten basierend auf der Theorie dynamischer Systeme und Synergetik wird skizziert. Dabei wird das kognitive System als komplexes System mit zahlreichen sensomotorischen Schleifen verstanden, aus dem Einfluss von Angeboten entstehen kohärente und adaptive Wahrnehmungs-Handlungsprozesse. Angeführte Beispiele aus der angewandten Psychologie weisen darauf hin, dass diese Perspektiven zur Formulierung neuer Forschungsfragen und zur Neuinterpretation empirischer Befunde führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56585-4_35 6e583ff9e08dac326473445e9681310d;de;;;1.1.;;;Signaltransduktion in biologischen Membranen Die Informationsverarbeitung ist der Schlüssel zur Biologie des Lernens und der Anpassung. Rezeptoren sind wesentliche Bestandteile solcher kognitiver Systeme. Es sollte jedoch betont werden, dass Rezeptoren;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2131-6_5 c08bd7e42e7c82d6b5b70ff6fc6b20dc;de;;;1.1.;;;Fremdsprachendidaktik als Humanwissenschaft Verschiedene Aspekte der Fremdsprachendidaktik als Disziplin standen im Fokus meines Interesses: die Charakteristik des Fachgebiets als relativ autonomes (im Gegensatz zu primär interdisziplinären) wissenschaftlichen Streben nach Verständigung, die Konstitution des Fachgebiets als Wissenschaft im Gegensatz zur Vorwissenschaft oder Sprachdidaktik, die Bedeutung von „Normalwissenschaft“ zum Zeitpunkt der Befragung der Erkenntniskraft der Wissenschaften und nicht zuletzt die Eigenschaften des Faches als empirisch-wissenschaftliche Disziplin mit reinen und angewandten Zielen. Einschränkungen, die sich aus den obigen Überlegungen ergeben, rechtfertigen eine Bottom-up-Strategie der Modellierung des Themenfelds des Fachgebiets. Im Gegensatz zur einflussreichen linguistisch getriebenen Top-Down-Strategie bedeutet dies, gezielt Menschen anzusprechen, die Sprache in der verbalen Kommunikation verwenden, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00044-2_3 9f27f0390ff70205b52c04f6810d5cd1;de;;;1.1.;;;Kulturelle Weitergabe und soziale Kontrolle menschlichen Verhaltens Menschen haben die Fähigkeit entwickelt, das Verhalten ihrer Kinder und nicht verwandter Personen zu billigen oder abzulehnen. Die Fähigkeit, zu genehmigen oder abzulehnen, verwandelte soziales Lernen in ein System kumulativen kulturellen Erbes, weil es die Zuverlässigkeit der kulturellen Übertragung erhöhte. Darüber hinaus können Menschen ihre Verhaltenserfahrungen (was getan werden kann und was nicht) an ihre Nachkommen weitergeben, wodurch die Kosten einer mühsamen und manchmal gefährlichen Bewertung verschiedener kultureller Alternativen vermieden werden. Unsere These ist, dass während der Ontogenese die evaluative Kommunikation (Zustimmung/Ablehnung) zwischen Eltern und Nachkommen durch andere evaluative Kommunikation unter Gleichaltrigen wie Individuen derselben Generation ersetzt wird. Jede Person gehört zu einer sozialen Referenzgruppe mit Individuen, die intensiver interagieren. Der Mensch hat psychologische Mechanismen entwickelt, die eine kulturelle Weitergabe ermöglichen, indem er sowohl für den Rat der Eltern als auch für seine soziale Bezugsgruppe empfänglich ist. Der Selektionsdruck, der diese neuen evaluativen Interaktionen förderte, entstand, um die Etablierung effizienter Kooperationsbeziehungen zu erleichtern. Kurz gesagt, die soziale Kontrolle des Verhaltens ist wesentlich, um die kulturelle Übertragung des Menschen zu verstehen.;-;-;-;https://link.springer.com/article/10.1007/s10539-010-9201-y 16778aef44e0db64cb4d5089c447ad89;de;;;1.1.;;;Matched Signal Detection in Graphen: Theorie und Anwendung auf die Klassifikation von Gehirnnetzwerken Wir entwickeln eine Matched Signal Detection (MSD)-Theorie für Signale mit einer intrinsischen Struktur, die durch einen gewichteten Graphen beschrieben wird. Hypothesentests werden unter verschiedenen Signalmodellen formuliert. Im einfachsten Szenario nehmen wir an, dass das Signal deterministisch mit Rauschen in einem Unterraum ist, der von einer Untermenge von Eigenvektoren des Laplace-Graphen aufgespannt wird. Die herkömmliche Detektion angepasster Unterräume kann leicht auf diesen Fall ausgedehnt werden. Darüber hinaus untersuchen wir Signale mit einem gewissen Grad an Glätte. Der Test erweist sich als gewichteter Energiedetektor, wenn die Rauschvarianz vernachlässigbar ist. Allgemeiner nehmen wir an, dass das Signal einer Prior-Verteilung folgt, die aus Trainingsdaten gelernt werden könnte. Die Teststatistik ist dann die Differenz von Signalvariationen an zugehörigen Graphstrukturen, wenn ein Ising-Modell verwendet wird. Die Wirksamkeit des MSD im Diagramm wird sowohl durch Simulation als auch durch reale Daten bewertet. Wir wenden es insbesondere auf das Netzwerkklassifikationsproblem der Alzheimer-Krankheit (AD) an. Die vorläufigen Ergebnisse zeigen, dass unser Ansatz in der Lage ist, die Unter-Mannigfaltigkeitsstruktur der Daten auszunutzen und somit eine bessere Leistung als die traditionelle Hauptkomponentenanalyse (PCA) zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38868-2_1 5212a50086d2b1c5aff2d02e7765ad66;de;;;1.1.;;;Generisches Änderungsmodell Dieses Kapitel stellt ein generisches Änderungsmodell vor, das auf dem von mir entwickelten Neo-Piagetian/Neo-Eriksonian basiert. Es hilft beim Verständnis anderer Stufenmodelle verschiedener psychologischer Phänomene, indem es ihre Übereinstimmung mit diesem zeigt. Es hilft, indem es generische Änderungsprozesse anzeigt, die auch auf nicht lebende Systeme anwendbar sind. Einige der Themen, auf die in diesem Kapitel in Bezug auf das vorliegende generische Veränderungsmodell Bezug genommen wird, umfassen Veränderungsbereitschaft, Informationsverarbeitung, Entdeckungslernen, Veränderung mit offenem Ende, exekutive Funktion, Psychotherapie, Bildung, Evolution, soziale Treiber und Kausalität selbst (z , Gene/Epigenese, Kausaldiagramme).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24094-7_33 9832787b73258a60f64661b4b280386e;de;;;1.3.;;;Statische Ausgangsrückführung für zeitdiskret geschaltete lineare Systeme unter frei wählbarem Schalten In diesem Beitrag wird das Problem der statischen Ausgangsrückkopplungssteuerung (SOF) für zeitdiskrete geschaltete lineare Systeme bei willkürlicher Umschaltung betrachtet. Mit Hilfe von geschalteten quadratischen Lyapunov-Funktionen in Kombination mit dem Finsler-Lemma erhält man neue hinreichende Bedingungen für die SOF-Stabilisierung, die a;-;-;-;https://link.springer.com/article/10.1007/s12555-010-0206-8 3d2d967dc1abddc5a41c645cfb1b0475;de;;;1.3.;;;Leistung des Entscheidungsbaum-C4.5-Algorithmus in der akademischen Evaluation von Studierenden Die akademische Bewertung der Studierenden ist Teil der Leistung des akademischen Informationssystems (AIS), um den Lernfortschritt der Studierenden zu kontrollieren. Darüber hinaus würde die Bewertung, die zeigt, ob der Schüler besteht oder nicht, dem Schüler/Lehrer zugutekommen und als Leitfaden für zukünftige Empfehlungen/Leistungsbewertungen dienen. Es wurde eine eingehende Studie über die akademische Bewertungstechnik von Studenten unter Verwendung von Entscheidungsbaum C4.5 durchgeführt. Spezifische Parameter wie Alter, Geburtsort, Geschlecht, High-School-Status (öffentlich oder privat), Abteilung in High-School, Aktivität der Organisation, Alter bei Beginn der High-School-Stufe und Fortschritts-GPA (pGPA) und Gesamt-GPA (tGPA) von Semester 1–4 mit dreifachen Abschlusskriterien (d. h.,;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8276-4_36 966317755ee694da0b760ff09ed73841;de;;;1.1.;;;Geometrische Phase, Quanten-Fischer-Information, geometrische Quantenkorrelation und Quanten-Phasenübergang im Resonator-Bose-Einstein-Kondensat-System Wir untersuchen den Quantenphasenübergang eines Atomensembles, das in einem optischen Singlemode-Resonator gefangen ist, anhand der geometrischen Phase und der Quanten-Fischer-Information eines zusätzlichen Sondenatoms, das in den optischen Hohlraum injiziert wird und mit dem Hohlraumfeld interagiert. Wir finden auch, dass die geometrische Quantenkorrelation zwischen zwei Sondenatomen ein doppeltes plötzliches Übergangsphänomen aufweist und zeigen, dass dieses doppelte plötzliche Übergangsphänomen eng mit dem Quantenphasenübergang des atomaren Ensembles verbunden ist. Darüber hinaus schlagen wir ein theoretisches Schema vor, um die eingefrorene Zeit, während der die geometrische Quantenkorrelation konstant bleibt, durch Anlegen eines zeitabhängigen elektromagnetischen Feldes zu verlängern.;-;-;-;https://link.springer.com/article/10.1007/s11128-015-1186-7 c949ee8575cdb45019fbe86371d551cd;de;;;1.1.;;;Auf dem Weg zum intelligenten verteilten Computing: Zellorientiertes Computing Verteilte Computersysteme sind für eine Reihe neuer und zukünftiger Funktionen in der Informatik von großer Bedeutung. Sie sind beispielsweise für Bankanwendungen, die Kommunikation elektronischer Systeme, die Flugsicherung, die Fertigungsautomatisierung, biomedizinische Betriebsarbeiten, Weltraumüberwachungssysteme und Robotik-Informationssysteme von entscheidender Bedeutung. Da die Natur der Computer immer mehr auf Intelligenz und Autonomie ausgerichtet ist, werden intelligente Berechnungen der Schlüssel für alle zukünftigen Anwendungen sein. Intelligent Distributed Computing wird die Basis für das Wachstum einer innovativen Generation intelligenter verteilter Systeme. Forschungszentren erfordern heutzutage die Entwicklung von Architekturen intelligenter und kollaborierter Systeme, diese Systeme müssen in der Lage sein, Probleme selbst zu lösen, um Bearbeitungszeit zu sparen und Kosten zu senken. Der Aufbau eines intelligenten verteilten Computers, der das gesamte verteilte System steuert, erfordert eine Kommunikation, die auf einem vollständig konsistenten System basieren muss. Das Modell des idealen Systems zum Aufbau einer intelligenten verteilten Computerstruktur ist das menschliche Körpersystem, insbesondere die Körperzellen. Als künstliche und virtuelle Simulation des hohen Grades an Intelligenz, der die Körperzellen steuert, schlägt dieses Kapitel ein zellorientiertes Computermodell als Lösung vor, um das gewünschte Intelligent Distributed Computing-System zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11017-2_2 05b6040427e478f93e59cfd115124eee;de;;;1.1.;;;Vorläufige neuropsychologische Testergebnisse 22 PKU-Kindern im Alter von 8,5 Jahren, die von Geburt an in diätetischer Behandlung waren, sowie 20 gleichaltrigen Kontrollpersonen wurde eine Reihe von Aufgaben zur Informationsverarbeitung durchgeführt. In diesem Beitrag werden die Ergebnisse zweier Aufgaben aus dieser Reihe vorgestellt: einer kontinuierlichen Leistungsaufgabe und einer Rechenaufgabe. Die Dauerleistungsaufgabe zeigte ein anhaltendes Aufmerksamkeitsdefizit in der PKU-Gruppe. In der Rechenaufgabe waren die PKU-Kinder langsamer als die Kontrollen und dieser Unterschied nahm mit der Aufgabenschwierigkeit zu. Wenn die PKU-Probe in zwei Gruppen aufgeteilt wurde (über und unter dem Medianwert des gleichzeitigen Phe-Plasmaspiegels), schnitt die Gruppe mit hohem Phe-Spiegel im Vergleich zur Gruppe mit niedrigem Phe-Spiegel viel schlechter ab. Die letztere Gruppe entsprach tatsächlich dem Leistungsniveau der Kontrollen. Dies konnte bei beiden Aufgaben beobachtet werden. Der Serum-Phe-Spiegel, gemessen seit der Geburt über einen Zeitraum von 6 Monaten, korrelierte stark mit der Aufgabenleistung. In Bezug auf die anhaltende Aufmerksamkeit schien der Phe-Spiegel, der während der 2 Jahre vor der Testverabreichung gemessen wurde, ein noch besserer Prädiktor für die Aufgabenleistung zu sein als der gleichzeitige Phe-Spiegel, ein Befund, der die chronische Wirkung von Phe auf grundlegende Aufmerksamkeitsmechanismen zu unterstreichen scheint. Die bisherigen Ergebnisse scheinen den Wert gut kontrollierter diätetischer Einschränkungen zu unterstreichen.;-;-;-;https://link.springer.com/article/10.1007/BF02126298 24f6266126e8661a1a0d3f0a4605a9d3;de;;;1.1.;;;Mittelungsregeln und Anpassungsprozesse in Bayes'scher Inferenz Zwei empirisch gut unterstützte Forschungsergebnisse in der Urteilsliteratur sind (1), dass menschliche Urteile oft einer Mittelungsregel zu folgen scheinen und (2) dass Urteile in Bayes'schen Inferenzaufgaben im Vergleich zu optimalen Urteilen normalerweise konservativ sind. In diesem Beitrag wird argumentiert, dass sowohl die Mittelwertbildung als auch der Konservatismus in der Bayesschen Aufgabe auftreten, weil Probanden ihre Urteile mit einer Anpassungsstrategie erzeugen, die der Mittelwertbildung qualitativ gleichwertig ist. Es werden zwei Experimente vorgestellt, die qualitative Fehler in Richtung von Revisionen in der Bayes-Aufgabe zeigen, die durch die einfache Anpassungsstrategie gut berücksichtigt werden. Es wird auch festgestellt, dass die Versuchspersonen in einem Experiment dazu neigen, Stichprobennachweise eher nach Repräsentativität als nach relativer Wahrscheinlichkeit zu bewerten. Die abschließende Diskussion beschreibt Aufgabenvariablen, die Subjekte für Mittelungsverfahren prädisponieren.;-;-;-;https://link.springer.com/article/10.3758/BF03329868 0bc2d69416808744a5a3ed6377285716;de;;;1.1.;;;Zur Frage der Verwendung des Begriffs der Diskretion in der Dokumentationswissenschaft Die methodischen Probleme der Verwendung der Konzepte der Analogie (Kontinuität) und Diskretion (Diskontinuität) in der Dokumentationswissenschaft werden betrachtet. Es wird ein neuer Ansatz vorgeschlagen, nach dem das Konzept der Diskontinuität eher die semantische als die physikalische Komponente von Signalen und Nachrichten charakterisiert. Die historische Entwicklung der Informationsdigitalisierungstechnologie und der aktuelle Stand des internationalen Informationsraums werden beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s11984-008-1002-x cd6711f3c72c60abff03a612e3482c73;de;;;1.1.;;;Roboter, Insekten und Schwarmintelligenz Das Ziel dieser Arbeit ist es, die Beziehungen zwischen Robotern und Insekten zu betrachten. Zu diesem Zweck wird ein Überblick über die beiden Hauptbereiche gegeben, in denen Insekten in der Robotikforschung involviert sind. Erstens wurden Roboter verwendet, um Arbeitsmodelle von Mechanismen bereitzustellen, die dem Insektenverhalten zugrunde liegen. Zweitens gibt es Entwicklungen in der Robotik, die von unserem Verständnis des Insektenverhaltens inspiriert wurden, insbesondere der Ansatz der Schwarmrobotik. Im letzten Abschnitt des Beitrags wird die Möglichkeit diskutiert, eine „starke Schwarmintelligenz“ zu erreichen. Zwei mögliche Interpretationen von starker Schwarmintelligenz werden angeführt: (1) die Entstehung eines Gruppengeistes aus einem natürlichen oder Roboterschwarm und (2) dass Verhaltensweisen aus einem Schwarm künstlicher Roboter auf die gleiche Weise hervorgehen könnten, wie sie aus einem biologischer Schwarm. Beide Interpretationen werden als grundsätzlich nicht erreichbar abgetan. Es wird der Schluss gezogen, dass biorobotische Modellierung und biologische Inspiration wichtige Beiträge sowohl zur Insekten- als auch zur Roboterforschung geleistet haben, aber Insekten und Roboter bleiben durch die Kluft zwischen dem Lebendigen und dem rein Mechanischen getrennt.;-;-;-;https://link.springer.com/article/10.1007/s10462-007-9057-y 3c9342b077481177eb8508d4f93e449f;de;;;1.1.;;;Tax Compliance: Forschungsmethoden und Entscheidungsprozesse Traditionell konzentriert sich die Forschung auf einzelne Steuerzahler, von denen angenommen wird, dass sie bei einer Entscheidung unter Unsicherheit ihren Gewinn durch rationale Entscheidungsprozesse maximieren. Die Wirtschaftspsychologie und die Verhaltensökonomie offenbaren jedoch mehrere Anomalien, bei denen die beobachteten Effekte den theoretischen Vorhersagen entgegengesetzt sind. Darüber hinaus belegt die psychologische Forschung die Bedeutung von Faktoren wie dem Verständnis des Steuerrechts, der Einstellung zu Steuern und der Steuermoral, persönlichen und sozialen Normen sowie der Wahrnehmung von Verteilungs- und Verfahrensgerechtigkeit. In diesem Beitrag geben wir einen Überblick über die Forschung zu Steuer-Compliance-Entscheidungen. Wir befassen uns mit traditionellen Ansätzen, um Compliance-Entscheidungen und -Anomalien sowie die psychologischen Determinanten von Compliance zu untersuchen. Da unterschiedliche Forschungsmethoden unterschiedliche Ergebnisse liefern, beschreiben wir das Arsenal der Forschungsmethoden und deren Stärken und Schwächen. Ein besonderes Augenmerk legen wir dabei auf Ergebnisse aus Prozessverfolgungsansätzen in der Tax-Compliance-Forschung. Wir schließen mit praktischen Implikationen für politische Entscheidungsträger und Forscher auf diesem Gebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45500-2_13 cd40fece05a87afeb211620d67676501;de;;;1.1.;;;Entscheidungsfindungstheorien ie Disziplin der Internationalen Beziehungen erforscht, wie Nationalstaaten miteinander interagieren. Es gibt zahlreiche theoretische Ansätze zur Untersuchung dieser internationalen Wechselwirkungen. In einem Ansatz untersuchen Wissenschaftler den Zusammenhang zwischen Mustern zwischenstaatlichen Verhaltens und der systemischen Struktur der Weltpolitik basierend auf universellen Annahmen über die Motivation, das Verhalten und die Interaktion von Nationalstaaten (Morgenthau 1967, Organski 1968, Waltz 1979, Bueno de Mequista 1980, und Kugler 1980, Gilpin 1981, Modelski 1987). In einem anderen Ansatz leiten Wissenschaftler die Muster der Staat-zu-Staat-Interaktion aus den inneren Attributen der Nationalstaaten ab (Tanter 1966, Rummel 1968, Putnam 1988, Bueno de Mesquita und Lalman 1992). Der Choice-Making-Ansatz für internationale Beziehungen untersucht, wie außenpolitische Entscheidungen getroffen werden, indem er sich auf nationale außenpolitische Entscheidungsstrukturen, Prozesse und Ergebnisse konzentriert. Die Entscheidungsfindung in auswärtigen Angelegenheiten umfasst die Analyse vergangener und aktueller Daten, die Bewertung verfügbarer Optionen für nationales Handeln und die Identifizierung der endgültigen politischen Entscheidungen. Die Bedeutung des Entscheidungsfindungsansatzes liegt in der Behauptung, dass Weltpolitik und zwischenstaatliche Beziehungen nicht mit Theorien erklärt werden können, die Strukturen und Prozesse nationaler außenpolitischer Entscheidungsfindung ausschließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-03746-6_2 0b245b99e4c8eb43ceae6c66082047d2;de;;;1.1.;;;Unbewusste zerebrale Initiative und die Rolle des bewussten Willens beim freiwilligen Handeln Freiwilligen Handlungen gehen elektrophysiologische „Bereitschaftspotentiale“ (RPs) voraus. Bei spontanen Handlungen ohne Vorplanung beginnt die hauptsächliche negative RP-Verschiebung bei etwa -550 ms. Solche RPs wurden verwendet, um die minimalen Einsetzzeiten für die zerebrale Aktivität anzugeben, die einer vollständig endogenen willkürlichen Handlung vorausgeht. Der Zeitpunkt der bewussten Handlungsabsicht wurde aus der Erinnerung des Probanden an die räumliche Uhrposition eines sich drehenden Flecks zum Zeitpunkt seines anfänglichen Bewusstseins, sich zu bewegen oder zu bewegen, gewonnen (W). W trat bei etwa -200 ms auf. Kontrollexperimente, bei denen ein Hautreiz zeitlich festgelegt wurde (S), halfen dabei, den Fehler jedes Probanden bei der Angabe der Uhrzeiten zu bewerten, um ein wahrgenommenes Ereignis wahrzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-0355-1_16 5a9da4088ee259ab448379f53a9f678f;de;;;1.1.;;;Die Absichten von Einzelpersonen verstehen, die Offenlegung personenbezogener Daten im Internet zum Schutz ihrer Privatsphäre einzuschränken: Auswirkungen auf Organisationen und die öffentliche Ordnung Der Zweck der vorliegenden Untersuchung besteht darin, die Absichten von Einzelpersonen zu verstehen, ihre persönlichen Daten online einzuschränken, um ihre digitale Identität teilweise zu anonymisieren. Schlüsselkonzepte aus mehreren Datenschutztheorien werden verwendet, um Hypothesen zu generieren, die verwendet werden können, um das interessierende Verhalten zu verstehen. Daten aus einer nationalen Wahrscheinlichkeitsstichprobe von 792 Erwachsenen werden verwendet, um die Hypothesen zu testen. Die Ergebnisse deuten darauf hin, dass die Größe des digitalen Fußabdrucks einer Person, ihr Bedürfnis nach Kontrolle über personenbezogene Daten und frühere Datenschutzverletzungen wichtige Determinanten ihres Online-Informationsverhaltens sind. Die Ergebnisse haben wichtige Implikationen für Theorie und Praxis. Aus theoretischer Sicht deuten die Ergebnisse darauf hin, dass individuelle Absichten, personenbezogene Online-Informationen einzuschränken, auf dem Wunsch zu beruhen scheinen, ihre aktuelle Online-Exposition mit ihrem Bedürfnis nach Kontrolle ihrer persönlichen Online-Informationen auszugleichen. Vergangene Datenschutzverletzungen haben auch Einfluss auf die Offenlegung von Online-Informationen. Die Forschung ist wichtig für Organisationen und politische Entscheidungsträger bei der Gestaltung von Datenschutzrichtlinien und dem Vorschlag von Regulierungen, die das Dilemma anerkennen, auf das Einzelpersonen stoßen, wenn sie Informationen zum gegenseitigen Nutzen online mit einer Organisation austauschen.;-;-;-;https://link.springer.com/article/10.1007/s10799-018-0295-2 dc83c2218a71414a9776fa999e7554a0;de;;;1.1.;;;Erkennung von Netzwerkanomalien mit Fuzzy-Bayes Die Sicherheit von Netzwerksystemen ist seit der Verbreitung von Computernetzwerken ein Thema, insbesondere jetzt, da das Internet das Computersystem verändert. Eindringlinge stellen erhebliche Bedrohungen für die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen für die Internetbenutzer dar. In diesem Beitrag wird ein neuer Ansatz zur Echtzeit-Netzwerkanomalie-Intrusion Detection über Fuzzy-Bayesian vorgeschlagen, um bösartige Aktivitäten gegen Computernetzwerke zu erkennen. Das Framework wird beschrieben, um die Wirksamkeit der Technik zu demonstrieren. Die Kombination von Fuzzy mit Bayes-Klassifikator wird die Gesamtleistung des Bayes-basierten Intrusion Detection Systems (IDS) verbessern. Die Machbarkeit unserer Methode wird auch durch das Experiment demonstriert, das mit dem KDD 1999 IDS-Datensatz durchgeführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_56 750b492c17ab1d1bc933848a32af7fc9;de;;;1.1.;;;Warum die Schichtung von Netzwerken in einer innovativen Gesellschaft entsteht In diesem Kapitel modellieren wir eine innovative Gesellschaft wie das Silicon Valley, Kalifornien, im Sinne eines Polyagenten-Systems und wenden dann das in Kap. 1. Es wird dann gezeigt, dass es für eine solche Gesellschaft ganz natürlich ist, eine Schichtung von Netzwerken für intelligente Unternehmer zu erstellen, um die Komplexität um sie herum zu bewältigen. Einige der wichtigsten theoretischen Beiträge dieser Forschung betreffen die Funktionsweise des Interaktionsvorhersageprinzips mit subjektiven Spielsituationen, die durch das Polyagentensystem beschrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-53949-0_8 7bade59471541525b1b9859d0a994bca;de;;;1.1.;;;Simulationsmodellierung und Unternehmensstrategieforschung Der Artikel diskutiert die Nützlichkeit von Simulationsmodellen in der Geschäftsstrategieforschung und gibt einen Überblick über die relativ kleine, aber schnell wachsende Literatur, die Simulationsmodelle (insbesondere in Form von agentenbasierten Simulationsmodellen) auf das Studium von Organisationsformen und auf Probleme der Gestaltung von Organisationen anwendet und Technologien sowie zur Branchendynamik. Es werden auch einige Anregungen für zukünftige Forschungsrichtungen gegeben.;-;-;-;https://link.springer.com/referenceworkentry/10.1057/978-1-349-94848-2_710-1 b73fed733875c22746fafa3833b2916b;de;;;1.1.;;;Maximum-Margin-Framework für die Trainingsdatensynchronisation in groß angelegter hierarchischer Klassifikation Im Kontext des überwachten Lernens bestehen die Trainingsdaten für eine hierarchische Klassifikation im großen Maßstab aus (i) einem Satz von Eingabe-Ausgabe-Paaren und (ii) einer Hierarchiestruktur, die die Eltern-Kind-Beziehung zwischen Klassenlabels definiert. Oftmals ist die a-priori vorgegebene Hierarchiestruktur nicht optimal, um eine hohe Klassifikationsgenauigkeit zu erreichen. Dies gilt insbesondere für Web-Taxonomien wie Yahoo! Verzeichnis, das aus Zehntausenden von Klassen besteht. Darüber hinaus besteht ein wichtiges Ziel des Hierarchiedesigns darin, eine bessere Navigation und ein besseres Browsen zu ermöglichen. In dieser Arbeit schlagen wir ein Maximum-Margin-Framework vor, um die gegebene Hierarchie automatisch anzupassen, indem wir den Satz von Input-Output-Paaren verwenden, um eine neue Hierarchie zu erhalten. Die vorgeschlagene Methode ist nicht nur theoretisch begründet, sondern bietet auch einen prinzipielleren Ansatz für früher vorgeschlagene Techniken zur Abflachung von Hierarchien, die ad-hoc und empirischer Natur sind. Die empirischen Ergebnisse zu öffentlich verfügbaren großen Datensätzen zeigen, dass die Klassifikation mit neuer Hierarchie zu einer besseren oder vergleichbaren Generalisierungsleistung führt als die Techniken zur Abflachung der Hierarchie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42054-2_42 fa4639243988771029e990c9acf50751;de;;;1.1.;;;Der Einsatz von Lean-Prinzipien in der IT-Service-Innovation: Erkenntnisse aus einer explorativen Fallstudie Die Innovation von IT-Services hängt oft von der Beziehung zu Outsourcing-Anbietern ab. In solchen Situationen ist Innovation das Ergebnis des Wissenszugriffs und der Nutzung zwischen Outsourcing-Anbieter und Benutzer. Als Managementdenken kann die Anwendung von Lean-Prinzipien den Zugang und die Nutzung von Wissen erleichtern, um IT-Serviceinnovationen für den Kunden zu ermöglichen. Basierend auf der wissensbasierten Sicht des Unternehmens haben wir einen konzeptionellen Rahmen entwickelt, um zu beschreiben, wie Lean IT-Service-Innovationen innerhalb von IT-Outsourcing-Beziehungen vorantreiben kann. Dieses Framework wird verwendet, um die Anwendung von Lean-Prinzipien in einer explorativen Fallstudie einer Serviceorganisation und ihrer beiden IT-Outsourcing-Anbieter zu analysieren. Das Framework und die Fallstudie zeigen, dass die Innovation von IT-Services ein fortlaufender Prozess ist. Eine klare strategische Ausrichtung und Lernumgebung sind entscheidend, um dies zu erreichen. Die Anwendung von Lean-Prinzipien erleichtert das Lernverhalten und ermöglicht eine reibungslose Kommunikation über innovative Ideen und treibt so Innovationen voran.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45526-5_6 30104ee4437dad81a023a05ac4ff3d7f;de;;;1.1.;;;Die länderübergreifende Nutzung von Daten: Entwicklung und Anwendung eines Data Use Frameworks Es gibt vielversprechende Belege dafür, dass datenbasierte Entscheidungsfindung zu Verbesserungen der Schülerleistungen führen kann [1], aber Studien, z.B. [2] zeigen, dass viele Schulen Daten nicht richtig verwenden. Unterstützung bei der Datennutzung wird dringend benötigt. Dieses Kapitel konzentriert sich auf die Gestaltung eines Weiterbildungskurses in der Nutzung von Daten. In der ersten Phase des Projekts wurden in fünf teilnehmenden Ländern (England, Deutschland, Niederlande, Polen und Litauen) Fallstudien durchgeführt, um einen gemeinsamen Datennutzungsrahmen zu entwickeln. In der nächsten Phase wurde an zwei Schulen in jedem der Länder eine Datennutzungsbedarfsanalyse anhand einer Umfrage durchgeführt. Schließlich wurde ein Weiterbildungskurs entwickelt und umgesetzt. Die Ergebnisse der einzelnen Phasen werden in diesem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38411-0_3 acde3cd0e1972ad74588430735326de1;de;;;1.1.;;;Die Auswirkungen von Expertise, Endziel und Produkttyp auf die Annahme einer Präferenzbildungsstrategie Das globale Präferenzbildungsmodell identifiziert mehrere Präferenzbildungsstrategien (d. h. eigene, fremde oder hybride), die Verbraucher verwenden, um zwischen alternativen Produktangeboten auszuwählen. In diesem Artikel wird untersucht, wie das Fachwissen der Verbraucher (Neuling vs. Experte), ihre Endziele (Zufriedenheit vs. Optimierung) und der Produkttyp (Such- vs. Erfahrungsprodukt) gemeinsam die wahrscheinlich gewählte Präferenzbildungsstrategie beeinflussen. Die Ergebnisse eines Experiments zeigen, dass die Annahme einer bestimmten Strategie durch die Wechselwirkungen zwischen dem Fachwissen der Probanden und ihren Endzielen und dem Produkttyp beeinflusst wird. Neue Satisfizer setzten einen höheren Anteil eigener Strategien ein als unerfahrene Optimierer, aber erfahrene Satisficer verwendeten einen geringeren Anteil eigener Strategien als erfahrene Optimierer. Im Vergleich zu Neulingen, die sich für ein Suchprodukt entschieden, verwendeten Neulinge, die ein Erlebnisprodukt wählten, einen geringeren Anteil an eigenen und einen höheren Anteil an fremden Strategien. Im Vergleich zu Experten, die ein Suchprodukt wählten, verwendeten Experten, die ein erfahrenes Produkt wählten, einen geringeren Anteil an eigenen Strategien, aber dies ging einher mit einem höheren Anteil an hybriden Strategien. Implikationen und Richtungen für zukünftige Forschung werden diskutiert.;-;-;-;https://link.springer.com/article/10.1177/0092070394222004 10e4dfd88a91083c342021bc716b54c8;de;;;1.1.;;;Losgelöste Achtsamkeit in der kognitiven Therapie: Eine metakognitive Analyse und zehn Techniken Dieses Papier beschreibt das Wesen und die Informationsverarbeitungsanforderungen der distanzierten Achtsamkeit. Das Konstrukt entstand aus der Theorie der selbstregulierenden Informationsverarbeitung emotionaler Störungen (Wells & Matthews,;-;-;-;https://link.springer.com/article/10.1007/s10942-005-0018-6 86e0175354091624c6c415b1910c1791;de;;;1.1.;;;Elektrodermale Pavlovian-Konditionierung mit vorbereiteten und unvorbereiteten Reizen Es wurde vorgeschlagen, dass das von Guthrie genannte Einversuchslernen bei der autonomen Konditionierung stattfindet, wenn die konditionalen Reize (CSs) sogenannte vorbereitete sind. Um diese Idee zu testen, erhielt die Hälfte von 28 Probanden Spinnen- oder Schlangen-Objektträger als „vorbereitete“ CSs, während der Rest neutrale Objektträger als „unvorbereitete“ CSs erhielt. Als unbedingter Stimulus (UCS) wurde ein Schock mit einem CS-UCS-Intervall von 8 Sekunden verwendet. Die elektrodermale Aktivität und die Reaktionszeiten der Sonde waren die abhängigen Maße der Konditionierung, die in kognitiver, informationsverarbeitender Hinsicht als das Lernen der CS/UCS-Kontingenz verstanden wurde. Hinweise auf das übliche Kontingenzlernen von CS/UCS ergaben sich in beiden Indikatoren und sowohl während des Erwerbs als auch während des Aussterbens, aber keine für das Lernen in einem Versuch, vielleicht weil das UCS nicht ausreichend aversiv war.;-;-;-;https://link.springer.com/article/10.1007/BF02691010 01bec7745636d796a75f2a7ce4dc651b;de;;;1.1.;;;eProcurement für industrielle Wartungsdienste E-Procurement-Lösungen können dem Einkauf ein großes Einsparpotenzial bieten. Dienstleistungen wurden jedoch im Allgemeinen nicht als Teil dieser Kosteneinsparungsmaßnahmen betrachtet. Der Prozess der Dienstleistungsbeschaffung wird oft als komplexer und weniger standardisiert als die Materialbeschaffung argumentiert. In diesem Papier schlagen wir Lösungen und Standards für die Dienstleistungsbeschaffung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04568-4_38 9337501102e8266171b90734c2bd0833;de;;;1.1.;;;Erworbene Legasthenie und normales Lesen Eine der Aufgaben der experimentellen Psychologie besteht darin, herauszufinden, mit welchen Verfahren wir lesen können, d. h. Theorien zu entwickeln, die erklären, wie wir vom Druck zum Sinn gelangen können (im Falle des stillen Lesens zum Verstehen). oder vom Druck in die Sprache (beim Vorlesen). In den letzten fünfzehn Jahren ist eine Vielzahl solcher Theorien entstanden. Diese Theorien befassen sich ausschließlich mit dem Lesen einzelner Wörter und nicht mit dem Lesen von Fließtexten, außerdem teilen sie eine besondere prätheoretische Perspektive, da das Lesen als informationsverarbeitende Aktivität angesehen wird. Damit meine ich, dass die verschiedenen Prozesse, die beim Lesen ablaufen, dadurch charakterisiert werden, dass sie Informationen von einer Darstellungsform in eine andere umwandeln. Das Lesen nach Bedeutung wird als Umwandlung einer orthographischen Darstellung eines Wortes in eine semantische Darstellung angesehen. Vorlesen ist die Umwandlung von Orthographie in Phonologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6929-2_19 9d6adca62cf230b03ae0527a1461079e;de;;;1.1.;;;Die Evolution der Ästhetik: Eine Überprüfung der Modelle Die Evolution der Ästhetik ist in den letzten Jahren zu einem immer populäreren Thema geworden, sowohl für Evolutionsbiologen als auch für Wissenschaftler anderer Disziplinen, die die historische Perspektive ihrer Erkenntnisse erweitern wollen. Zur Erklärung der Evolution der Ästhetik wurden verschiedene Modelle vorgeschlagen, die alle von der Forschung zur sexuellen Selektion inspiriert wurden. In diesem Kapitel bespreche ich drei dieser Modelle: Schönheit als Qualitätsindikator, Fishers Modell der ästhetischen Koevolution und die Nutzung effizienter Informationsverarbeitung. Ich argumentiere, dass nur das letzte Modell gleichzeitig die Allgegenwart und Universalität ästhetischer Erfahrungen sowie die Vielfalt und Extravaganz schöner Reize erklären kann. Das Modell passt sowohl zu empirischen Ergebnissen aus Psychologie und Bildstatistik, die zeigen, dass schöne Reize von Wahrnehmungs- und kognitiven Systemen effizient verarbeitet werden, als auch zu neurophysiologischen Beweisen, die das Konzept der „Uneigennützigkeit“ in der Philosophie der Ästhetik stützen. Die Nutzung effizienter Verarbeitung bietet auf einzigartige Weise ein praktikables Modell für die Evolutionsbiologie, das sich weiter mit Konzepten und Ergebnissen anderer ästhetischer Wissenschaften artikuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46233-2_17 fd478cb7097119a465d84a152765e97f;de;;;1.1.;;;Die formal-teleologische Handlungstheorie und das Strafrecht Die Klärung des Handlungsbegriffs ist eines der wichtigsten Grundprobleme der Rechtswissenschaft. Im Zuge von Welzels teleologischer Handlungstheorie mit ihren philosophisch-dogmatischen Implikationen wurde dieser Begriff zu einem zentralen Diskussionsthema im Kontext der kriminologischen Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3458-3_6 eb3fda61a9af278ade7f0f7dcfc9d44a;de;;;1.1.;;;Auf dem Weg zu einer Definition von Schizophrenie Die fünf Kapitel in diesem Abschnitt bieten detaillierte und durchdachte Übersichten über Faktoren, die auf ein Risiko für Schizophrenie hinweisen können. Eine Sache, die keiner von ihnen jedoch tut, ist eine umfassende Definition von Schizophrenie. Dies ist nicht überraschend, denn mit wenigen Ausnahmen (z. B. Meehl, 1990) ist es für zeitgenössische Psychopathologen ungewöhnlich, Schizophrenie zu definieren. Ich glaube, Psychopathologen zögern aus mehreren Gründen, Definitionen von Schizophrenie zu geben. Erstens teilen die meisten Psychopathologen ähnliche Ansichten über viele, wenn auch nicht alle, der hervorstechenderen Aspekte der Schizophrenie. Zum Beispiel würden die meisten Psychopathologen wahrscheinlich zustimmen, dass Realitätslosigkeit (was durch das Vorhandensein von Halluzinationen und/oder Wahnvorstellungen angezeigt wird) ein wichtiger Aspekt der Schizophrenie ist und relativ zuverlässig, wenn auch unvollkommen, zur Identifizierung schizophrener Personen verwendet werden kann. Zweitens gibt es noch kein weit verbreitetes;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4234-5_6 8396d6e4571990599ab2ddfc5f0837f0;de;;;1.1.;;;Globale und lokale verdeckte visuelle Aufmerksamkeit: Beweise aus einem bayesschen Hidden-Markov-Modell Psychologische, psychophysische und physiologische Forschungen zeigen, dass Menschen zwischen zwei verdeckten Aufmerksamkeitszuständen wechseln, lokaler und globaler Aufmerksamkeit, während sie komplexe Szenen visuell erkunden. Der Fokus im lokalen Aufmerksamkeitszustand liegt auf spezifischen Aspekten und Details der Szene und auf der Untersuchung ihres Inhalts mit größerer visueller Detailgenauigkeit. Der Fokus im globalen Aufmerksamkeitszustand liegt auf der Erkundung der informativen und wahrnehmungsbetonten Bereiche der Szene und möglicherweise auf der Integration der darin enthaltenen Informationen. Die Existenz dieser beiden visuellen Aufmerksamkeitszustände, ihre relative Prävalenz und zeitliche Abfolge ist bisher empirisch ungeprüft geblieben. Um diese Lücke zu schließen, entwickeln wir ein psychometrisches Modell der visuellen verdeckten Aufmerksamkeit, das die jüngsten Arbeiten zu Hidden-Markov-Modellen erweitert, und testen es anhand von Augenbewegungsdaten. Das Modell zielt darauf ab, die beobachteten Zeitreihen von Sakkaden zu beschreiben, die typischerweise in der Augenbewegungsforschung gesammelt werden, indem ein latenter Markov-Prozess angenommen wird, der auf das Umschalten des Gehirns zwischen globaler und lokaler verdeckter Aufmerksamkeit hinweist. Wir erlauben den Probanden, sich in einem der beiden Zustände zu befinden, während sie einen Stimulus visuell untersuchen, und beliebig oft zwischen ihnen zu wechseln. Wir lockern die No-Memory-Eigenschaft der Markov-Kette. Das von uns entwickelte Modell wird mit der MCMC-Methodik geschätzt und anhand von Augenbewegungsdaten kalibriert, die in einer Studie über die Aufmerksamkeit der Verbraucher für Printwerbung in Zeitschriften gesammelt wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02295608 986d9bad0c6ed873d63cd5447f7a4dbf;de;;;1.1.;;;Zum biologischen assoziativen Gedächtnis Offensichtlich wurden die Gedächtnisfunktionen biologischer Organismen in den neuronalen Bereich implementiert, aber trotz umfangreicher experimenteller Forschungen zum biologischen Gedächtnis scheinen viele zentrale Fragen zu seinen Funktions- und Organisationsprinzipien unbeantwortet geblieben zu sein. Angesichts der in letzter Zeit gewonnenen theoretischen Erkenntnisse über die Informationsverarbeitungsprinzipien adaptiver Netze scheint es, dass die experimentellen Ergebnisse einer neuen Theorie bedürfen, auf die sie bezogen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96384-1_4 5f8d4952a7d250d93348554e30a9c616;de;;;1.1.;;;Erzeugung von Multipartikel-verschränkten Zuständen von Stickstoff-Leerstellenzentren mit Kohlenstoff-Nanoröhren Wir schlagen ein effizientes Schema zur Erzeugung von Multipartikel-verschränkten Zuständen zwischen zwei Anordnungen von Stickstoff-Leerstellenzentren vor, die jeweils mit zwei magnetisch gekoppelten Kohlenstoffnanoröhren wechselwirken. Wir zeigen, dass durch Anpassen der externen treibenden Mikrowellenfelder und der durch die mechanischen Nanoröhren-Resonatoren fließenden Gleichstrom die Multipartikelverschränkung zwischen den getrennten Arrays von NV-Zentren konstruiert und dynamisch abgestimmt werden kann. Die experimentelle Machbarkeit dieses Schemas wird analysiert, sowie die Methode zur Erzeugung der NOON-Zustände von Phononenmoden unter Verwendung der erzeugten verschränkten Mehrteilchenzustände vorgestellt. Dieses Schema könnte interessante Anwendungen für die Quanteninformationsverarbeitung haben.;-;-;-;https://link.springer.com/article/10.1007/s11128-020-02714-5 fb3868e7e3a464daa1b116dad130b1d2;de;;;1.1.;;;Maschinen, Computer, Dialektik: Ein neuer Blick auf die menschliche Intelligenz Die neueren Computerentwicklungen veranlassen uns, einen neuen Blick auf die menschliche Intelligenz zu werfen. Die vorherrschende abendländische Sicht auf die menschliche Intelligenz stellt einen sehr einseitigen, logozentrischen Ansatz dar, so dass es immer dringender wird, nach einer umfassenderen Sichtweise zu suchen. Auf diese Weise werden spezifische Stärken der sogenannten menschlichen Informationsverarbeitung auf neue Weise besonders deutlich. Um diese Auffassung allgemein zu untermauern, werden einige Elemente eines phänomenologischen Modells für eine dialektische Kohärenz menschlicher Lebensäußerungen kurz skizziert. Ausgangspunkt ist die alltägliche Erfahrung, ständig mit widersprüchlichen Situationen konfrontiert zu werden. Es wird ein Modell der polaren oder dualistischen Dialektik vorgeschlagen, das versucht, die Widersprüche und Kontingenzen des menschlichen Lebens systematisch in theoretischen Strukturen zu verankern. Es wird davon ausgegangen, dass formale Logik – streng genommen – nicht funktioniert, wenn sie auf reale Situationen menschlicher Interaktion angewendet wird. Stattdessen sollen eindeutige Verneinungen im Spiel sein. Auf diese Weise werden vier Polaritäten dargestellt, Begriffspaare, die sich gegenseitig bedingen und sich definitiv negieren: Prozess und Struktur, das Individuelle und Allgemeine (Gesellschaft), Handeln und Imaginieren, Subjekt-Subjekt-Verhältnis Objektbeziehung (Liebe und Arbeit). Aus letzterem ergibt sich die Dialektik von Emotion und Kognition, die im Vergleich von Mensch und Computer-„Intelligenz“ eine entscheidende Rolle spielt.;-;-;-;https://link.springer.com/article/10.1007/BF02472767 99208e95fb87d527c781ff8417c44a15;de;;;1.1.;;;Angebotsdynamik und Wirtschaftswachstum Während es dem Angebotsprozess nie wirklich gelungen ist, eine herausragende Position in der Wirtschaftstheorie zu erobern, haben sich die Wachstumstheorie und viele nationale Politikprogramme stark auf seine anhaltend hervorragende Leistung in den westlichen Industrienationen verlassen. Die Theorie des Wirtschaftswachstums hat eher Annahmen als Analysen geprägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1075-1_2 784b7e7572bff3a7a4ffe25f30bae768;de;;;1.1.;;;Ein adaptiver Algorithmus basierend auf dem Immunsystem und seine Anwendung zur adaptiven Geräuschneutralisation Wir schlagen einen adaptiven Algorithmus vor, der auf einigen Merkmalen des Immunsystems basiert (ein selektionsbasierter Mechanismus, der mit dem selektionistischen Prinzip von Edelman, Selbst-/Nicht-Selbst-Referenz und negative/positive Selektion kompatibel ist). Der Algorithmus läuft in drei Schritten ab: Diversity-Generierung, Etablierung von Selbsttoleranz und Auswendiglernen des Nicht-Selbst. Dieser Algorithmus kann typischerweise verwendet werden, um das System verteilter Agenten zu modellieren, wobei das System (das Selbst) sowie die Umgebung (das Nicht-Selbst) unbekannt sind oder nicht modelliert werden können. Eine agentenbasierte Architektur basierend auf der lokalen Speicherhypothese und eine netzwerkbasierte Architektur basierend auf der Netzwerkhypothese werden diskutiert. Die agentenbasierte Architektur wird mit Anwendungen zu einem adaptiven System entwickelt, bei dem kein Wissen über die Umgebung verfügbar ist. Für eine einfache Anlage wird ein adaptiver Geräuschneutralisierer formalisiert und simuliert.;-;-;-;https://link.springer.com/article/10.1007/BF02481465 e5e4fd540bfce9b1b11692d3f025ad85;de;;;1.3.;;;Geometrische Phase in einem zeitabhängigen System mit Higgs-Algebra-Struktur Unter Anwendung der Invariantentheorie haben wir die geometrische Phase in einem zeitabhängigen System mit Higgs-Algebra-Struktur untersucht, wobei die dynamische bzw. geometrische Phase angegeben ist. Die Aharonov-Anandan-Phase wird auch unter der zyklischen Entwicklung erhalten. Die verschwindende Bedingung der geometrischen Phase ist gegeben.;-;-;-;https://link.springer.com/article/10.1007/s10773-009-0083-1 20a7a30570d835524b340a1fa8cde8af;de;;;1.3.;;;Ausbalancierung von Erfahrung im Verteidigungsdienst und technischen Fähigkeiten, um Simulationsarbeitskräfte zu ermöglichen: Eine Fallstudie Die Bereitstellung externer Arbeitskräfte zur Unterstützung bei der Bereitstellung von Simulationsfunktionen innerhalb der Australian Defence Force (ADF) ist eine komplexe Aufgabe. Insbesondere die Sicherung, Schulung und Bindung von Personal mit den erforderlichen technischen Fähigkeiten zur Bereitstellung verteilter Simulationsumgebungen, gepaart mit detailliertem Verständnis von Verteidigungssystemen und -prozessen, ist ein wachsendes Problem. Diese Probleme werden bei der Bereitstellung von Arbeitskräften für die Vertragssimulation noch komplizierter, wo Karrieremöglichkeiten und die langfristige Sicherheit der Arbeitskräfte zusätzliche Beschränkungen auferlegen. In dieser Arbeit untersuchen wir die technische und Serviceerfahrung sowie die Qualifikationen und Ausbildung der Mitarbeiter von Cubic Defence Australia, einem wichtigen Anbieter von Simulationsarbeitskräften für die ADF. Diese Analyse dient dazu, einige der einzigartigen Probleme hervorzuheben, mit denen die Bereitstellung von Arbeitskräften für Verteidigungssimulationen konfrontiert ist. Darüber hinaus identifizieren wir die Erfahrungen dieser Belegschaft und berücksichtigen die Beziehungen zwischen früherer Dienstzeit, Ausbildung und Ausbildung und dem Beschäftigungserfolg bei Cubic. Aus unserer Analyse liefern wir auch eine Diskussion über die Übertragbarkeit ähnlicher oder aufeinander abgestimmter Fähigkeiten aus anderen Rollenbereichen auf diese Simulationsrollen, die eine Richtung für die potenzielle zukünftige Nachhaltigkeit und das Wachstum der Belegschaft geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9582-7_9 514ca3a3eb9c6d0b7aa37cc26eeaa2db;de;;;1.1.;;;Wann und wie wirken sich Konflikte im Vertriebsteam auf die Leistung des Vertriebsteams aus? Basierend auf der Theorie der Informationsverarbeitung integriert diese Studie die Konflikt- und Lernliteratur, um einen in der Vertriebsforschung wenig untersuchten Bereich zu untersuchen: Wann beeinflussen Aufgaben- und Beziehungskonflikte im Vertriebsteam die Leistung des Vertriebsteams, und durch welchen zugrunde liegenden Prozess geschieht dies? Obwohl das Interesse an Vertriebsforschung auf Teamebene wächst, haben nur sehr wenige empirische Studien die Dynamik von Vertriebsteams wie Konflikte und deren Auswirkungen auf die Leistung von Vertriebsteams beleuchtet. Diese Studie versucht, diese Lücke durch die Entwicklung eines Modells der mediatisierten Moderation zu schließen und stellt fest, dass (a) Aufgaben- und Beziehungskonflikte negative Auswirkungen auf die Leistung des Vertriebsteams haben, (b) der Austausch von Teaminformationen und die Interpretation/Implementierung von Informationen die negative Beziehung zwischen Aufgabe und Beziehung vermitteln Konflikte und die Leistung des Vertriebsteams und (c) Aufgaben- und Beziehungskonflikte ersticken die Leistung des Vertriebsteams, wenn das Team einen kollaborativen Konfliktbearbeitungsstil wenig nutzt, da diese interaktive Kombination (Aufgaben-/Beziehungskonflikt – geringer kollaborativer Konfliktbearbeitungsstil) den Informationsaustausch im Team behindert und Interpretation/Implementierung. Implikationen für das Konfliktmanagement in Vertriebsteams werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11747-014-0368-7 f849799e712a361befb078b23fe1bce2;de;;;1.1.;;;Sensomotorische und kognitive Faktoren im Zusammenhang mit der altersbedingten Zunahme der Gesichtsfeldabhängigkeit: eine Querschnittsstudie Es wurde berichtet, dass die Abhängigkeit vom visuellen Referenzrahmen für die räumliche Orientierung (oder die Gesichtsfeldabhängigkeit) mit dem Alter zunimmt. Dies hat Auswirkungen auf die täglichen Lebensaufgaben älterer Erwachsener, da es Stabilität, Aufmerksamkeit und Anpassungsfähigkeit beeinflusst. Die Art und die zugrunde liegenden Mechanismen dieses Anstiegs sind jedoch nicht genau definiert. Wir untersuchten sensomotorische und kognitive Faktoren, die möglicherweise mit einer erhöhten Gesichtsfeldabhängigkeit im Alter verbunden sind, indem wir Funktionen betrachteten, von denen sowohl bekannt ist, dass sie sich mit dem Alter verschlechtern, als auch wichtig für die räumliche Orientierung und sensomotorische Kontrolle: Vertrauen auf den (somatosensorischen) egozentrischen Bezugsrahmen, Stabilität der visuellen Fixierung und Aufmerksamkeitsverarbeitung komplexer visueller Szenen (Nützliches Sichtfeld, UFOV). Zwanzig junge, 18 mittlere und 20 alte Erwachsene absolvierten eine visuelle Untersuchung, drei Tests der Gesichtsfeldabhängigkeit (RFT, RDT und GEFT), einen Test der egozentrischen Abhängigkeit (subjektive vertikale Schätzung mit aufrechtem und um 70° geneigtem Körper) ), eine visuelle Fixierungsaufgabe und ein Test der visuellen Aufmerksamkeitsverarbeitung (UFOV®). Erhöhte Gesichtsfeldabhängigkeit mit zunehmendem Alter war mit reduzierter egozentrischer Abhängigkeit, visueller Fixationsstabilität und visueller Aufmerksamkeitsverarbeitung verbunden. Darüber hinaus wurden visuelle Fixationsinstabilität und reduzierte UFOV korreliert. Die Ergebnisse der Erwachsenen mittleren Alters lagen zwischen denen der Jungen und der Alten, was den progressiven Charakter der von uns untersuchten Alterseffekte zeigt. Wir diskutieren Ergebnisse in Bezug auf die Bezugsrahmenauswahl im Hinblick auf das Altern sowie die visuelle und nicht-visuelle Informationsverarbeitung. Interindividuelle Unterschiede bei alten Erwachsenen werden beleuchtet und im Hinblick auf die Funktionalität der erhöhten Gesichtsfeldabhängigkeit diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11357-015-9805-x 18e61ad7b69961f9ff1b58cf583e29ca;de;;;1.1.;;;Die Rolle des konzeptuellen Wissens bei der Organisationsentwicklung im Kindergedächtnis Die Entwicklung der Organisation im Kindergedächtnis hat in den letzten 10 Jahren erhebliche Aufmerksamkeit in der Forschung erfahren (für Übersichten siehe Lange, 1978, Mandler, 1979, Moely, 1977, Ornstein & Corsale, 1979). Organisation wird üblicherweise als die Struktur definiert, die ein Lernender einer Reihe von Elementen entdeckt oder auferlegt, wobei diese Struktur das Abrufen von Elementen aus dem Gedächtnis erleichtert (siehe Kapitel 1 von Ackerman für eine Diskussion der Faktoren, die das Abrufen aus dem Gedächtnis von Kindern beeinflussen). Organisation wurde im Allgemeinen als strategischer Prozess (d. h. absichtlich und mühsam) betrachtet, wobei Altersveränderungen in der Nutzung von Organisationen Altersunterschieden in der strategischen Funktionsweise zugeschrieben werden. Eine solche Schlussfolgerung wird durch die Ergebnisse zahlreicher Studien gestützt, die belegen, dass kleine Kinder, die kaum Anzeichen einer spontanen Organisation zeigen, trainiert werden können, ihr Gedächtnis nach Erwachsenenkategorisierungen zu gruppieren (z , 1974, Moely, Olson, Halwes & Flavell, 1969). In diesem Kapitel bestreite ich diese Position und argumentiere stattdessen, dass die meisten Altersveränderungen in der Organisation des Kindererinnerns nicht strategisch sind, sondern vielmehr auf entwicklungsbedingte Veränderungen in der Struktur und dem Inhalt der konzeptionellen Repräsentationen von Kindern zurückzuführen sind. Die Organisation des Gedächtnisses wird, glaube ich, irgendwann während der Adoleszenz strategisch, was zu einer qualitativ anderen Art der Gedächtnisfunktion führt. Ich argumentiere jedoch, dass die im Laufe der Vorschul- und Grundschuljahre beobachteten regelmäßigen Verbesserungen der Gedächtnisorganisation am sparsamsten auf Entwicklungsunterschiede in der Struktur des semantischen Gedächtnisses und die Leichtigkeit, mit der bestimmte Arten semantischer Beziehungen aktiviert werden können, zurückzuführen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9541-6_3 a0961d7a74a5be289cd97c8892724bc4;de;;;1.1.;;;Prozessalgebra und Constraint-Programmierung zur Modellierung von Interaktionen in MAS Wir zeigen, wie Techniken aus dem Bereich des Concurrent Computing zur Modellierung der Interaktionen von Agenten in Multiagentensystemen adaptiert werden können. Insbesondere stellen wir einen allgemeinen prozessalgebraischen Ansatz zur Modellierung von Multiagentensystemen vor. Unser Ansatz besteht aus einer Integration der Prozessalgebren von Communicating Sequential Processes (CSP) und Concurrent Constraint Programming (CCP) zur Modellierung der Kommunikation, Synchronisation und Koordination in Multiagentensystemen, einschließlich Kommunikationsprimitiven im FIPA-Stil und einer Programmiersprache für Gruppenaktionen in ein Multiagentensystem.;-;-;-;https://link.springer.com/article/10.1007/s00200-005-0173-0 b378714a1219595671b1821ecbf2d958;de;;;1.3.;;;Die Zelloberfläche eines restriktiven gefensterten Endothels Die Choriocapillaris ist ein Beispiel für ein Kapillarbett, das von einem gefensterten Endothel ausgekleidet ist, das auf exogene Tracer und endogene Plasmaproteine ​​beschränkt ist. In dieser Studie haben wir die Verteilung von Zelloberflächen-Monosacchariden unter Verwendung biotinylierter Lektin-Avidin-Ferritin-Zytochemie untersucht. Rezeptoren für Weizenkeim-Agglutinin waren im Plasmalemma und Diaphragmen einiger Fenestrae, Vesikel und Kanäle an der luminalen Endothelfront in größeren Mengen lokalisiert als bei den anderen verwendeten Lektinen. Das Fehlen einer Markierung nach Hemmung mit N-Acetylglucosamin und nach Gewebeverdau mit N-Acetylhexosaminidase, jedoch nicht nach Neuraminidase, zeigte, dass dieses Lektin N-Acetylglucosamin-Reste und nicht Sialinsäure markierte. Weizenkeim-Agglutininrezeptoren wurden durch Pronase E oder Trypsinverdauung nicht beeinflusst, aber teilweise durch Proteinase K entfernt. Letztere entfernte auch viele fenestrale Diaphragmen. Weizenkeim-Agglutinin-Rezeptoren wurden mit Endoglykosidase D gespalten. Die kombinierten Ergebnisse zeigen, dass der Weizenkeim-Agglutinin-Rezeptor vom mannosearmen Typ und Teil eines Proteins mit hydrophoben Eigenschaften ist. Rezeptoren für Concanavalin A (Mannose) und;-;-;-;https://link.springer.com/article/10.1007/BF00221863 890a211dbf9552a292f2f74f32d34b64;de;;;1.1.;;;Konstruktivistische Grundlagen und gemeinsame Gestaltungsprinzipien von studentenzentrierten Lernumgebungen Die in diesem Kapitel skizzierten konstruktivistischen Perspektiven liefern wichtige Erkenntnisse über Wissen, Lernen und Unterrichten sowie erkenntnistheoretische und theoretische Grundlagen für die Gestaltung prinzipienbasierter konstruktivistischer Lernumgebungen. Erkenntnisse aus der lernwissenschaftlichen Forschung werden synthetisiert und ausgerichtet, indem verschiedene Formen konstruktivistischen Denkens diskutiert werden: Kognitiver Konstruktivismus, Sozialkonstruktivismus und Situativitätstheorie, einschließlich ausgewählter Lern- und Unterrichtsmodelle mit Relevanz für die Lehrerbildung. Darüber hinaus werden aktuelle Kritiken und Missverständnisse zu konstruktivistischen Perspektiven präsentiert. Dieses Kapitel leitet auch gemeinsame Gestaltungsprinzipien von schülerzentrierten Lernumgebungen ab und stützt sich dabei auf Erkenntnisse aus mehreren etablierten Gestaltungsrahmen, die auf einer situativ-konstruktivistischen Sichtweise von Lernen und Unterricht basieren.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-349-94941-0_2 11a5380bf12c4161bf018b73e09a3302;de;;;1.3.;;;Effiziente Feature Points für die Verkehrszeichenerkennung in Myanmar Dieses Papier schlägt effiziente Merkmalspunkte für das Verkehrszeichenerkennungssystem (TSR) vor. Dieses System besteht aus einem adaptiven Schwellenwertverfahren basierend auf RGB-Farberkennung, Formvalidierung, Merkmalsextraktion und einem adaptiven Neuro-Fuzzy-Inferenzsystem (ANFIS). Es gibt einige wichtige Aspekte für das Echtzeit-TSR-System wie Lichtverhältnisse, verblasste Verkehrszeichen und Wetterbedingungen. Das vorgeschlagene adaptive Schwellenwertverfahren überwindet verschiedene Beleuchtungs- und Farbkontraste. Funktionen spielen die Hauptrolle im TSR-System. Die wesentlichen Merkmalspunkte wie Endpunkte, Verzweigungspunkte und Kreuzungspunkte werden vorgeschlagen. Dies schlägt vor, dass Merkmalspunkte eine gute Genauigkeit im TSR-System bereitstellen. Schließlich wird ANFIS verwendet, um die vorgeschlagenen Merkmalspunkte zu erkennen. Dieses System zeigte, dass dieses vorgeschlagene Verfahren bewölkte und nieselige Regenbedingungen erreichen kann. In diesem System wird diese vorgeschlagene Methode verwendet, um Daten von Verkehrszeichen in Myanmar auszuwerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98693-7_10 1e7fe1b8338c9da140f0a60efd118c3e;de;;;1.3.;;;Positionsfehlerkurvenband eines ebenen Liniensegments innerhalb von GIS In diesem Beitrag wurde die Positionsfehlerkurve von Punktmerkmalen zu einem Fehlerkurvenband von Liniensegmentmerkmalen erweitert. Zunächst wurden der Aufbau und die Form des Fehlerkurvenbandes analysiert. Auf dieser Grundlage wurde die allgemeine Grenzkurvenformel dieses Bandes abgeleitet. Zweitens wurden die visualisierenden Fehlerkurvenbänder anhand von drei Beispielen realisiert. Schließlich wurde der Flächenindex untersucht, indem die numerischen Ergebnisse aus dem Fehlerkurvenband und dem Fehlerellipsenband verglichen wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02826811 d0d7dc3a279fd0108c40010d28cbd8fd;de;;;1.1.;;;„Was-wäre-wenn“-Design als integrative Methode im Produktdesign In der Produktentwicklung beeinflussen viele verschiedene Aspekte gleichzeitig die Weiterentwicklung des Prozesses. Viele Spezialisten tragen zur Spezifikation von Produkten bei, wobei zwischenzeitlich die Durchgängigkeit und gegenseitige Abhängigkeiten gewahrt werden müssen. Folglich wird viel Aufwand für reine Routineaufgaben aufgewendet, die die Mitglieder des Entwicklungsteams vor allem von ihrer Hauptaufgabe ablenken, die beste Lösung für das jeweilige Designproblem zu schaffen. Viele dieser Routineaufgaben lassen sich in mehr oder weniger greifbare Probleme übersetzen, oft sind sie sogar der Versuch, die Konsequenzen einer bestimmten Designentscheidung auf die restliche Produktdefinition abzuschätzen. Daher können solche Fragen formuliert werden wie: „Was passiert, wenn…“. Die Frage wird anschließend in die Notwendigkeit einer Weiterentwicklung des Informationsgehalts übersetzt, der die Produktdefinition bestimmt. Basierend auf diesem Informationsbedarf können unmittelbar Workflow-Management-Prozesse angestoßen werden. Dies führt zu einem „Zug“ von Konstruktions- und Konstruktionsprozessen, die zu einer tragfähigen Antwort auf die Frage führen. Da die Struktur einer „Was-wäre-wenn“-Frage unabhängig von der betrachteten Domäne ist, können sich die „Was-wäre-wenn“-Fragen auf jeden Aspekt des Informationsgehalts auf jeder Aggregationsebene beziehen. Folglich können „Was-wäre-wenn“-Fragen von „Was wäre, wenn eine andere Werkzeugmaschine verwendet wird“ bis „Wie sieht dieses Produkt aus Blech aus“ reichen. Eine solche Betrachtungsweise von Produkten in der Entwicklung bindet offensichtlich stark verschiedene Bereiche und nachgelagerte Prozesse, die betrachtet werden, und ermöglicht so einen stärker integrierten Ansatz des Designprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-210-1_3 1c88e533c0743d85150b2fd4797ae6be;de;;;1.1.;;;Panel-Zusammenfassung: Wissensmodelldarstellungen In Anlehnung an die üblichen Klassifikationen kognitiver Psychologen können wir sagen, dass das Repräsentationsproblem drei Bereiche umfasst: die Umwelt, das Gehirn und kognitive Prozesse, die normalerweise von verschiedenen Wissenschaftlern untersucht werden: den Physikern, den Neurobiologen und den Psychologen. Mit der Entwicklung der Informatik und der künstlichen Intelligenz wurden neue Ansätze eingeführt, die die Simulation und Umsetzung kognitiver Prozesse durch neuronale Netze und symbolische Systeme ermöglichen. Der Beitrag neuer Methoden beschränkt sich jedoch nicht auf die Simulation, da sie versuchen, neue Modelle bereitzustellen, die kognitive Prozesse als Informationsverarbeitung und nicht als Reaktion auf Reize betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5965-8_19 16e7a9749299ac8bec32239e89eee950;de;;;1.1.;;;Die Ressourcen der russischen nationalen retrospektiven Bibliographie: Die nichttraditionellen Segmente Der Beitrag befasst sich mit den Grenzen und der Struktur der russischen retrospektiven Nationalbibliographie, einem Dokument als Objekt der retrospektiven Nationalbibliographie, den Ressourcen der retrospektiven Nationalbibliographie Russlands und den Zentren ihrer Erstellung sowie den Bedingungen der Aufzeichnungen für nicht-traditionelle Arten von Dokumenten (gedruckt, unveröffentlicht und elektronisch).;-;-;-;https://link.springer.com/article/10.3103/S0147688207020086 7561f24d6f776d0408da3394e4166622;de;;;1.3.;;;Forschung zur Gestaltung von Trainingsplattformen für digitale Führer Um der Nachfrage nach Fremdenführerressourcen im neuen Zeitalter besser gerecht zu werden, wurde eine digitale Ausbildungsplattform für Reiseführer entwickelt. Die bestehenden Probleme und Engpässe des traditionellen simulierten Führerausbildungssystems werden ausgebreitet, das Verfahren und der Bedarf des Führertrainings werden analysiert und die Methode zur Bildung einer digitalen Führerausbildungsplattform wird untersucht. Dieses System ist günstig für Studenten, um Wissen schnell zu erlernen, die Führungsfähigkeiten zu verbessern, und es kann auch die Schulungskosten effizient reduzieren, das Risikomanagement reduzieren und den Lehreffekt und die Effizienz erheblich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_64 e230942a12d535a3d7d46e59baad3ae5;de;;;1.1.;;;Grundlagen des Online-Lernens und des Unterrichtsdesigns Die verbleibenden vier grundlegenden Bereiche des Web-Based Instructional Design (WBID)-Modells sind Lerntheorien, Systemtheorien, Kommunikationstheorien und Instructional Design (ID)-Modelle. Prinzipien innerhalb jedes der Lernparadigmen bilden die theoretische Grundlage für den integrierten, multitheoretischen Lernansatz, der im WBID-Modell verwendet wird. Systemtheorien identifizieren Aspekte systematischer und systemischer Prozesse, die den meisten ID-Modellen zugrunde liegen. Kommunikationstheorien liefern allgemeine Prinzipien in Bezug auf Nachrichten- und visuelles Design. Konventionelle und alternative ID-Modelle sind für die Stufen innerhalb des WBID-Modells von grundlegender Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67840-5_2 1d7e226b768ecb90500ce01464786c4f;de;;;1.1.;;;Der emotionale Wähler Es scheint selbstverständlich, dass politische Persönlichkeiten bei den Wählern Leidenschaft und Emotionen wecken. Anschauliche Beispiele finden sich in der gesamten politischen Geschichte. 1864 beschrieb Harper’s Weekly Abraham Lincoln als „Monster“, eine Charakterisierung, die eindeutig emotional evokativ ist (Jamieson, 1992). John F. Kennedy, der Präsident von „Camelot“, rief in seinen beredten Reden Gefühle von enormem Stolz und Patriotismus hervor (z. Bill Clintons jüngste sexuelle Eskapaden lösten bei vielen Bürgern Abscheu aus, und seine anschließenden Lügen über die Affäre lösten erhebliche Wut aus. Darüber hinaus umgeben sich politische Kandidaten notorisch mit kontextuellen Reizen (z. B. amerikanische Flagge, Luftballons, Musik), die positive emotionale Reaktionen bei den Wählern hervorrufen sollen ([;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0569-3_3 da89ca7acafd96430507e5cd7f10bc61;de;;;1.1.;;;Natürliches polarisiertes Licht und Vision Die teilweise lineare Polarisation ist in der Natur ein herausragendes Merkmal sowohl von gestreutem als auch reflektiertem Licht. Folglich erzeugt das Sonnenlicht in der Atmosphäre und Hydrosphäre erhebliche Polarisationsmuster, in denen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2743-1_3 fb870188afae038cf3a815ebc33fce94;de;;;1.1.;;;Ein auf Zuverlässigkeit basierendes RBF-Netzwerk-Ensemble-Modell für die Vorhersage von Wechselkursen In dieser Studie wird ein zuverlässigkeitsbasiertes RBF-Ensemble-Vorhersagemodell vorgeschlagen, um die Mängel der bestehenden neuronalen Ensemble-Methoden zu überwinden und die Vorhersageleistung zu verbessern. In diesem Modell werden die Ensemblegewichte durch das Zuverlässigkeitsmaß der RBF-Netzwerkausgabe bestimmt. Zu Testzwecken vergleichen wir die Leistung des neuen Ensemble-Modells mit einigen bestehenden Netzwerk-Ensemble-Ansätzen in Bezug auf drei Wechselkursreihen. Experimentelle Ergebnisse zeigen, dass die Vorhersage mit dem vorgeschlagenen Ansatz durchweg besser ist als die, die mit den anderen in dieser Studie vorgestellten Methoden in Bezug auf die gleichen Messungen erhalten wurde.;-;-;-;https://link.springer.com/chapter/10.1007/11893295_43 f327a6105e7291cc5ac867e9c34a2a09;de;;;1.1.;;;Latenzen, um eine von drei Stimulusdimensionen zu nennen: Eine Studie zu Wahrscheinlichkeitseffekten und Dimensionsintegrität Nach jedem der 400 Stimuli, die nach drei binären Dimensionen (Ort, Farbe und Form) variierten, nannten die Probanden so schnell wie möglich den Wert einer bestimmten Dimension. Jeder Stimulus erschien auf der „linken“ und „rechten“ Seite eines Bildschirms (Ortsdimension) und war ein „rotes“ oder „grünes“ Dreieck (Farbdimension) mit nach oben oder „unten“ ausgerichteter Spitze (Formdimension) . Die Alternativen jeder Dimension variierten entsprechend unterschiedlicher Wahrscheinlichkeitsverteilungen (90/10, 70/30 oder 50/50), und es wurden drei Zeitplanbedingungen entwickelt, sodass jede Verteilung einmal für jede Dimension auftrat. Neun Gruppen von jeweils 10 Probanden definierten die Fakultät von 3 (Antwortbedingungen: Ort, Farbe oder Form identifizieren) mal 3 (Zeitplanbedingungen: 90 links/70 rot/50 unten, 70 links/50 rot/90 unten oder 50 links /90 rot/70 unten). Latenzen zur Identifizierung der Formdimension wurden zuverlässig durch die Wahrscheinlichkeiten sowohl reaktionsrelevanter als auch reaktionsirrelevanter Reize beeinflusst. Formwahrscheinlichkeiten beeinflussten die Latenzen zur Identifizierung des Farborts nicht, aber diese Latenzen wurden sowohl durch die Farb- als auch durch die Positionswahrscheinlichkeiten signifikant beeinflusst. Die Ergebnisse werden unter Bezugnahme auf den Ort des Reizwahrscheinlichkeitseffekts und die Dimensionsintegrität diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03206082 598b88ea9b9070d4791f53f840850897;de;;;1.1.;;;Human Wayfinding: Integration von Geist und Körper Zu verstehen, wie Menschen über Orte lernen und sich durch sie zurechtfinden, ist grundlegend für die Konzeption von Wegfindung und die effektive Reaktion auf Informationsbedürfnisse durch Community-Design, Wegeleitsysteme und Wegeleittools. Dieses hauptsächlich aus psychologischer Perspektive verfasste Kapitel befasst sich mit den verbundenen kognitiven und sensomotorischen Anforderungen der Orientierung, dem Erwerb von Umweltwissen, wie er nicht nur im Geist, sondern auch kinästhetisch stattfindet, während sich Menschen durch die Umgebung bewegen, sowie Strategien zur Verringerung der kognitiven Belastung beim Navigieren, lernen und sich an seinen Weg erinnern. Der Autor präsentiert die Forschungsgrundlage zu Gemeinsamkeiten zwischen Bevölkerungsgruppen sowie zu individuellen Unterschieden, einschließlich Faktoren, die die Wegfindungsleistung beeinflussen. Diskutiert werden auch Herausforderungen, die die Wegfindung für gefährdete Bevölkerungsgruppen, einschließlich Kinder, ältere Erwachsene und Menschen mit kognitiven oder Sehbehinderungen, darstellt, zusammen mit Strategien, die eine Kompensation ermöglichen. Der Autor fasst die Stärken und Grenzen der Forschungsgrundlage im Bereich Human Wayfinding zusammen und schließt mit Empfehlungen für die zukünftige Forschung in diesem Bereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31072-5_2 1d0b64b375d206a81337742e0ade7f5c;de;;;1.1.;;;Verbesserung der Aufmerksamkeit und des Gedächtnisses Ein Ziel dieses Kapitels ist es, zu hinterfragen, inwieweit sich Gedächtnisbeschwerden auf den entsprechenden Mechanismus konzentrieren. Ich behaupte, dass ein erheblicher Prozentsatz der Gedächtnisbeschwerden wenig mit dem Gedächtnis zu tun hat, sondern eher auf eine fehlerhafte Aufmerksamkeitsverteilung zurückzuführen ist. Diese Position kann mit der Begründung verteidigt werden, dass das menschliche Informationsverarbeitungssystem in seiner Fähigkeit, Umweltinformationen zu verarbeiten, begrenzt ist und daher eine selektive Verarbeitung der einem Beobachter zur Verfügung stehenden Reize erforderlich ist. Sollte die selektive Verarbeitung fehlgeleitet werden, weg von einer Informationsquelle, an die man sich erinnern soll, werden diese Informationen nicht in das Speichersystem kodiert und stehen anschließend für Abrufbemühungen nicht zur Verfügung, nicht wegen einer fehlerhaften Speicherung oder Abrufs, sondern aufgrund eines Versäumnisses registrieren Sie die Informationen an erster Stelle. Ein solches Schicksal kann nicht nur auf Informationen warten, die durch das Versäumnis, die Verarbeitungsressourcen entsprechend zu lenken, unbeaufsichtigt sind, sondern auch auf Informationen, die aufgrund ihrer gewöhnlichen oder automatisch verarbeiteten Natur nicht vollständig berücksichtigt werden. Mit anderen Worten, es ist unwahrscheinlich, dass Informationen, die automatisch verarbeitet werden, zu einem späteren Zeitpunkt aufgrund unzureichender Aufmerksamkeitsverteilung bei der ersten Exposition wieder abgerufen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2760-1_9 ec067018adc49d258b9ed1194c1a7568;de;;;1.1.;;;Absichten und Handlungsziele Wie genau bindest du deine Schnürsenkel? Die wenigsten Menschen können darauf eine vernünftige Antwort geben, ohne eine dieser beiden Strategien anzuwenden: Entweder sie beginnen tatsächlich, ihre Schnürsenkel zu binden, beobachten, was sie tun und berichten darüber, oder sie stellen sich die Aktionen vor und berichten, was sie vorher sehen ihr „geistiges Auge“. Beide Strategien zeigen dasselbe: Wir wissen überraschend wenig über unser eigenes Handeln und scheinen keinen privilegierten Zugang zu dem Wissen zu haben, das deren Ausführung ermöglicht. Obwohl wir in der Lage sind, zielgerichtete, beabsichtigte Handlungen auszuführen, wissen wir tatsächlich nicht, wie und warum wir dies tun können. Das vorliegende Kapitel versucht, dieses Rätsel zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09244-7_3 8d86ece45074e5a7b5d6d0b87e1f8f05;de;;;1.1.;;;Köpfe, Dinge und Materialität In einem reichhaltigen und zum Nachdenken anregenden Papier argumentiert Lambros Malafouris, dass es bedeutet, sich „systematisch damit zu befassen, die kausale Wirksamkeit von Materialität bei der Umsetzung und Konstitution eines kognitiven Systems oder einer kognitiven Operation herauszufinden“, materielle Kultur ernst zu nehmen (Malafouris,;-;-;-;https://link.springer.com/chapter/10.1057/9780230360792_7 73804c3a8dcc844425497025667b069a;de;;;1.3.;;;Schule als Intervention: Ein vielschichtiges und kulturell eingebettetes Konzept Anhand von Lehren aus den Kapiteln dieses Buches diskutiert dieses Kapitel, was „Interventionen“ sind – und sein sollten – um die Entwicklung des Einzelnen zu fördern. Es wird gezeigt, dass Schule als Intervention an sich (und nicht als Prävention) definiert werden kann und es sich lohnt, zwischen Interventionen auf verschiedenen Ebenen (Makro- bis Mikroebene) zu unterscheiden. Dabei werden Hindernisse und Ressourcen für Interventionen identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37900-1_16 60a8e86b7aa2baf506261d354e002f6d;de;;;1.1.;;;Analoge parallele Signalverarbeitung Vergleicht man die Fähigkeiten heutiger künstlicher Informationsverarbeitungssysteme mit den Fähigkeiten biologischer Systeme, müssen einige überraschende Schlussfolgerungen gezogen werden. Unsere heutigen Computer sind hauptsächlich mit seriellen Prozessoren gebaut, die nur einen Befehl auf einem Datenelement gleichzeitig verarbeiten können, aber eine sehr hohe Taktgeschwindigkeit und Genauigkeit erreichen. Auf diese Weise können sie eine ganze Reihe von Datenmanipulationsoperationen an sehr großen Datensätzen mit sehr hoher Geschwindigkeit durchführen. Um ein gegebenes Problem zu lösen, muss ein expliziter Algorithmus oder eine Lösungsstrategie konzipiert werden, die bei korrekter Programmierung nach der Ausführung ein korrektes Ergebnis liefert. In administrativen Anwendungen, in wissenschaftlichen Simulationen und für bestimmte Signalverarbeitungsanwendungen wurde diese Rechenleistung sehr erfolgreich eingesetzt und hat einen Großteil des technologischen und wissenschaftlichen Fortschritts der letzten Jahrzehnte unterstützt. In einigen Anwendungsfeldern haben die Auswirkungen der Einführung von Computern jedoch nicht zu der erwarteten Problemlösung geführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2580-3_1 e185ad58c4f573cce0ba8b06ead0cc48;de;;;1.1.;;;Das kognitive Leistungsfähigkeits- und Arbeitsgedächtnis-Framework: Interpretation der Ergebnisse von kognitiven Reflexionstests im Bereich der kognitiven Erfahrungstheorie Der kognitive Reflexionstest (im Folgenden CRT) ist ein weit verbreitetes Instrument in Studien, die sich mit der menschlichen Entscheidungsfindung und Problemlösung befassen. Die Interpretation der Testergebnisse bleibt jedoch in der vorhandenen Literatur eine offene Diskussion. Trotz der hohen Vorhersagekraft bleiben die mit dem CRT gemessenen Eigenschaften eines Entscheiders unklar. Dieser Artikel schlägt einen neuartigen und inklusiven Rahmen vor, der die CRT mit der kognitiven Erfahrungstheorie (im Folgenden CET) in Verbindung bringt, die eine etablierte Dual-Prozess-Theorie ist. Das Framework erklärt die beobachteten Phänomene (z. B. Unterschiede zwischen einzelnen Entscheidungsträgern) anhand von Daten aus fünf Laborexperimenten. Der Rahmen ist inklusiv, weil er mögliche Erklärungen für die Ergebnisse in der veröffentlichten Literatur liefert. Die Gesamtergebnisse stützen das Argument, dass die CRT die Effizienz der Ressourcen des Arbeitsgedächtnisses einer Person misst. Im Gegensatz dazu erfasst das Rationalitäts-Erfahrungs-Inventar (im Folgenden REI) (ein Messinstrument der kognitiven Erfahrungstheorie) die kognitiven Fähigkeiten einer Person. Die effiziente Nutzung des Arbeitsgedächtnisses führt dazu, dass die kognitiven Fähigkeiten von Entscheidungsträgern bei analytischen Aufgaben voll ausgeschöpft werden, was darauf hindeutet, dass;-;-;-;https://link.springer.com/article/10.1007/s10100-020-00721-6 fa63496abf1f49419e451e44ef6c680a;de;;;1.1.;;;Untersuchung der genetischen und umweltbedingten Grundlagen von Verzerrungen bei der Erkennung und Vermeidung von Bedrohungen bei Kindern mit Angstproblemen Erwachsene mit Angst zeigen eine voreingenommene Kategorisierung und Vermeidung von Bedrohungen. Solche Verzerrungen können durch ein komplexes Zusammenspiel zwischen Genetik und Umwelt entstehen, das schon früh im Leben auftritt. Die Forschung zu Bedrohungsverzerrungen bei Kindern konzentriert sich auf ein begrenztes Spektrum von Vorurteilen, mit unzureichendem Fokus auf genetische und umweltbedingte Ursprünge. Hier untersuchen wir Unterschiede zwischen Kindern mit und ohne Angstprobleme in wenig erforschten Bereichen von Bedrohungsbias. Wir konzentrierten uns sowohl auf Assoziationen mit dem ängstlichen Phänotyp als auch auf die zugrunde liegenden Gen-Umwelt-Korrelate für zwei spezifische Prozesse: die Kategorisierung von Bedrohungsgesichtern und das Vermeidungslernen.;-;-;-;https://link.springer.com/article/10.1186/2045-5380-2-12 5f15da0acb426d536fcd2b0e8522a674;de;;;1.1.;;;Äquivalenz von Klassizität und Trennbarkeit basierend auf der P-Phasenraum-Darstellung symmetrischer Multiqubit-Zustände Klassisches und Quantenweltbild unterscheiden sich auf eigentümliche Weise. Entscheidende Quantenmerkmale – für die es keine klassische Erklärung gibt – und ihre Wechselbeziehungen zu verstehen, ist von grundlegendem Interesse. Darüber hinaus ist das Erkennen nicht-klassischer Merkmale bei Informationsverarbeitungsaufgaben von praktischer Bedeutung, da es Einblicke bietet, warum Quantenprotokolle besser funktionieren als ihre klassischen Gegenstücke. Wir konzentrieren uns hier auf zwei berühmte Begriffe der Nicht-Klassizität, nämlich Negativität der P-Phasen-Raum-Darstellung und Verschränkung in symmetrischen Multiqubit-Systemen. Wir beweisen, dass sie sich gegenseitig implizieren.;-;-;-;https://link.springer.com/article/10.1007/s11128-013-0627-4 743f450945451b7ca597721e7821ffe9;de;;;1.1.;;;Muster der Beurteilung von Reaktionen von Jugendlichen auf Problemsituationen: Assoziationen mit Aggression, Viktimisierung und Kontextfaktoren Obwohl umfangreiche Forschung Faktoren untersucht hat, die sozial-kognitive Prozesse im Zusammenhang mit Aggression beeinflussen, haben nur wenige Studien die Faktoren untersucht, die die Bewertung der Wirksamkeit von Reaktionen durch Jugendliche beeinflussen, insbesondere gewaltfreie Alternativen zu Aggression. Diese Studie befasste sich mit dieser Lücke, indem sie die Muster der von Jugendlichen wahrgenommenen Wirksamkeit gewaltfreier und aggressiver Reaktionen auf hypothetische Problemsituationen und ihre Beziehungen zu Aggression, Viktimisierung und individuellen und kontextuellen Risikofaktoren untersuchte. Die Teilnehmer waren eine überwiegend afroamerikanische (90%) Stichprobe von 1469 Schülern (55% weiblich, Durchschnittsalter = 12,7 Jahre, Altersspanne = 11–16) von drei Mittelschulen, die Messungen zur wahrgenommenen Effektivität, Selbstwirksamkeit, Aggression und Viktimisierung und Kontextfaktoren. Von ihren Lehrern wurden auch Bewertungen der körperlichen, relationalen und verbalen Aggression und Viktimisierung, des gewaltfreien und prosozialen Verhaltens von Jugendlichen eingeholt. Die latente Klassenanalyse identifizierte vier Untergruppen von Jugendlichen, darunter;-;-;-;https://link.springer.com/article/10.1007/s10964-021-01404-4 1abe1289b14f652eb24635fbdeb9fc91;de;;;1.1.;;;Wissensmanagement und organisatorische Leistung mit einer Fallstudie von PDO Die Fähigkeit einer Organisation, ihren Auftrag im aktuellen wirtschaftlich schwierigen Umfeld zu erfüllen, erfordert eine effiziente, robuste und nachhaltig verbesserte Leistung. Die Führung und die Belegschaft von Petroleum Development Oman (PDO) führen kontinuierlich Geschäftsverbesserungsprozesse ein, die durch Verpflichtungen und Zusagen unterstützt werden, die im gesamten Unternehmen geteilt werden. Die Bewältigung der Herausforderungen und Strukturen des Wissensmanagements (WMS) rund um die gewonnenen Erkenntnisse, der Austausch bewährter Verfahren, die Einrichtung von Praxisgemeinschaften, die Einarbeitung von Mitarbeitern, die Erfassung von sowohl implizitem als auch explizitem Wissen usw Leistung. Ein von Führungskräften gesponsertes Programm zur Bewältigung dieser Herausforderungen wurde durch KM-Governance und dedizierte KM-Ressourcen vereinbart, um vier Unternehmensbereiche als Schwerpunktbereiche zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71434-9_18 8853efa67fedbd8697d6a9dad233bdd2;de;;;1.3.;;;Einige Rationalitätsbedingungen der gemeinsamen effizienten Kartierung in der Gruppenprogrammierung mit mehreren Zielen Das gemeinsame effiziente Ordnungsverfahren ist ein grundlegendes Verfahren zum Ordnen von Alternativen bei gruppenübergreifenden Programmierproblemen. In dieser Arbeit werden die rationalen Eigenschaften der gemeinsamen effizienten Abbildung entsprechend der gemeinsamen effizienten Ordnungsmethode untersucht und einige notwendige Bedingungen dieser Abbildung bewiesen.;-;-;-;https://link.springer.com/article/10.1007/s11424-007-9056-8 9a6190739f7bc27b88feca33cc4abfb8;de;;;1.1.;;;Grundlagenforschung im Gebiet Nowosibirsk’: Bibliometrische Analyse für 2004–2009 Die Ergebnisse der Analyse des wissenschaftlichen Outputs von Wissenschaftlern aus dem Gebiet Nowosibirsk werden auf der Grundlage von 2005–2009 veröffentlichten Arbeiten angegeben. Die Analyse erfolgte unter Verwendung der Daten und Potenziale des Web of Science (WoS) und insbesondere Informationen über in- und ausländische Wissenschaftsstiftungen, die bestimmte Studien unterstützten, Journal Citation Reports, HistCite-Software und bestimmte zusätzliche Daten, einschließlich amtlicher Statistiken von Rosstat und involvierte Indikatoren abgeleitet von;-;-;-;https://link.springer.com/article/10.3103/S0147688211030130 8e0f0a6f099fdbc5a9cf0caac73721db;de;;;1.1.;;;Gangerkennung durch unabhängige Komponentenanalyse basierend auf Support Vector Machine und neuronalem Netzwerk Dieses Papier schlägt eine Methode zur automatischen Gangerkennung unter Verwendung von Fourier-Deskriptoren und unabhängiger Komponentenanalyse (ICA) zum Zweck der menschlichen Identifizierung aus der Ferne vor. Zuerst wird ein einfacher Hintergrunderzeugungsalgorithmus eingeführt, um die sich bewegenden Figuren genau zu subtrahieren und binäre menschliche Silhouetten zu erhalten. Zweitens werden diese Silhouetten mit Fourier-Deskriptoren beschrieben und in zugehörige eindimensionale Signale umgewandelt. Dann wird ICA angewendet, um die unabhängigen Komponenten der Signale zu erhalten. Um den Rechenaufwand zu reduzieren, wird ein schneller und robuster Festkommaalgorithmus zum Berechnen von ICs verwendet und ein Kriterium für die Auswahl von ICs vorgelegt. Schließlich werden die Klassifikatoren des nächsten Nachbarn (NN), Support Vector Machine (SVM) und Backpropagation Neural Network (BPNN) zur Erkennung ausgewählt und dieses Verfahren wird an der kleinen UMD-Gangdatenbank und der NLPR-Gangdatenbank getestet. Experimentelle Ergebnisse zeigen, dass unsere Methode eine ermutigende Erkennungsgenauigkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11539087_80 7282c7d212aec8503fbd233a17ed24bf;de;;;1.1.;;;Auf dem Weg zu einem integrierten neuropsychologischen Aufmerksamkeitsrahmen Dieses letzte Kapitel enthält eine Synthese des zuvor vorgestellten Materials. Es können nun Rückschlüsse auf die kognitiven, verhaltensbezogenen und neuronalen Grundlagen der Aufmerksamkeit gezogen werden. Die beschriebenen Konstrukte, Modelle und Theorien der Aufmerksamkeit werden durch die große Menge empirischer und faktischer Beweise gestützt, die zuvor präsentiert wurden. In diesem Kapitel versuche ich, diese Beweise zusammenzutragen und die gegenwärtige Denkweise darüber zu formalisieren, was Aufmerksamkeit ist und wie sie vom Gehirn gesteuert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_22 c70293f6728cdfda2e8120bfab63c70e;de;;;1.1.;;;Neuronale Vorhersage in der Industrie: Erhöhung der Zuverlässigkeit durch Verwendung von Vertrauensmaßen und Modellkombination Dieses Kapitel beschreibt die Anwendung neuronaler Netze zur Vorhersage von „Papierwellung“, einer wichtigen Qualitätsmetrik in der Papierindustrie. Insbesondere befassen wir uns mit der Frage der Zuverlässigkeit beim Training und der Vorhersage neuronaler Netze. Die Modellkombination wird verwendet, um die Einschränkungen von nichtlinearen Optimierungsalgorithmen zu kompensieren, die für das Training neuronaler Netze verwendet werden. Darüber hinaus werden Konfidenzmaße verwendet, um die Vorhersageunsicherheit zu charakterisieren. Die Verbesserung der Zuverlässigkeit durch die Modellkombination ermöglicht die Automatisierung des Trainings. Die Bereitstellung eines Vertrauensmaßes zusammen mit der Vorhersage erleichtert dem Benutzer zu wissen, ob er der Vorhersage vertrauen soll oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0678-1_5 2b0921fa5df7b25478729fc09cfb8822;de;;;1.1.;;;Abduktion bei Arbeitsplanungsproblemen in komplexen Objekten Es werden auf Annahmen basierende Wahrheitswartungssysteme (ATMSs) und grundlegende Konzepte zum Betrieb dieser Systeme beschrieben. Ein ATM-basierter Abduktionsalgorithmus (AAA) wird entwickelt. Ein heuristisches Verfahren für diesen Algorithmus wird vorgeschlagen. Die experimentellen Ergebnisse der Energiewartungsplanung rechtfertigten die Effizienz des Algorithmus.;-;-;-;https://link.springer.com/article/10.3103/S0147688212050061 d6a192681c4b6aa92cb9ef6a9360f722;de;;;1.1.;;;Entwicklung höherer Gehirnfunktionen: Geburt bis ins Jugendalter Der Fluch des Schmerzes beim Verständnis des gesunden, normalen, sich entwickelnden Gehirns lag vergeblich in der sich entfaltenden Geschichte des unvollendeten Experiments des Lebens über das, was wir wissen und nicht wissen, was „im Alter vor sich geht“ und wie die Abbildung von Struktur auf Funktion von Geburt an aussieht durch die Pubertät.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-78867-8_4 354bcdb7b9da188bd96775bc73c3e4de;de;;;1.1.;;;Der Einfluss von Cueing auf den Aufmerksamkeitsfokus bei der Wahrnehmungsentscheidung Selektive Aufmerksamkeit spielt bekanntlich eine wichtige Rolle bei der Entscheidungsfindung. In der vorliegenden Studie haben wir ein Cueing-Paradigma mit einer Aufgabe zur Erkennung redundanter Ziele kombiniert, um zu untersuchen, wie sich Aufmerksamkeit auf den Entscheidungsprozess bei der Erkennung redundanter Ziele auswirkt. Die Cue-Gültigkeit wurde in zwei Experimenten manipuliert. Die Ergebnisse zeigten, dass, wenn der Hinweis in einem Experiment zu 50 % gültig war, die Teilnehmer eine parallele selbstbeendende Verarbeitungsstrategie wählten, was auf einen diffusen Aufmerksamkeitsfokus auf beide Zielorte hinweist. Als der Hinweis im zweiten Experiment zu 100 % gültig war, wechselten alle Teilnehmer zu einer seriellen, selbstbeendenden Verarbeitungsstrategie, die in unserer Studie eine fokussierte Aufmerksamkeit auf einen einzelnen Zielort anzeigte. Diese Studie demonstriert die Flexibilität des Entscheidungsmechanismus und unterstreicht die Bedeutung einer Top-down-Steuerung bei der Auswahl einer Entscheidungsstrategie.;-;-;-;https://link.springer.com/article/10.3758/s13414-014-0709-0 5fc787838ffe8e8dc8012960d81c66cb;de;;;1.1.;;;Zeitliche Einschränkungen der Aufmerksamkeit Die Aufmerksamkeit ist zeitlich verteilt. Die Unfähigkeit des Menschen, jederzeit optimale Leistungen zu erbringen, ist oft ein Hinweis auf Aufmerksamkeitsschwankungen. Kurzfristige Leistungsschwankungen werden üblicherweise als;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_20 e458368d09ddf5cf73b4a7629159c214;de;;;1.1.;;;Metakognition Joe, ein Schüler der 5. Klasse, nimmt einen Bleistift und beginnt sofort damit, die Matheaufgaben zu berechnen, die sein Lehrer gerade ohnmächtig gemacht hat. Einige Minuten später weist Mrs. Brown Joe darauf hin, dass er für jede gelöste Aufgabe eine Addition durchgeführt hat, obwohl das Arbeitsblatt tatsächlich eine Ansammlung von Additions-, Subtraktions- und Multiplikationsaufgaben ist. Mrs. Brown erinnert Joe auch daran, dass er sich nicht beeilen muss, da der Test nicht zeitlich festgelegt ist und das Ziel der Aufgabe Genauigkeit ist. Joe nickt, löscht seine Arbeit (einschließlich der Additionsprobleme) und beginnt von vorne. Joe beherrscht alle Ebenen der Addition, Subtraktion ohne Umgruppierung und einstellige Multiplikation. Er kämpft immer noch, nähert sich aber der Beherrschung der Subtraktion mit Neugruppierung. Die erste Aufgabe des Tests ist die Addition, ebenso die vierte und fünfte Aufgabe. Joe beginnt jetzt mit der Subtraktion. Er kämpft mit dem ersten Teil der Neugruppierung und markiert sein Papier falsch. Während er das erste Subtraktionsproblem offensichtlich frustriert löst, beginnt er leise zu summen und den Körperrhythmus eines populären Liedes zu halten. Während Joe arbeitet, versäumt er es, die Minuend-Ziffern durchzustreichen und neu zu schreiben. Stattdessen versucht er, veränderte Werte im Kopf zu behalten. Bevor er mit der Subtraktionsrechnung fertig ist, hat er seine Aufmerksamkeit mehrmals auf andere Dinge im Klassenzimmer schweifen lassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9133-3_5 d8083d81782017833dd7ae37e9621716;de;;;1.1.;;;Oct-Tree-Algorithmen für die Volumenmodellierung Als effektive geometrische Modellierung für 3D-Computergrafik haben wir einen Okt-Baum untersucht, der die Raumkohärenz von Objekten nutzt. Durch die Nutzung der Eigenschaften des Okt-Baumes haben wir neue effiziente Algorithmen zur Durchführung geometrischer Transformationen und Anzeigeoperationen entwickelt. Da unser Übersetzungsalgorithmus insbesondere kombinatorisch ist, hängt seine Ausführungszeit von der Anzahl der Knoten der gegebenen Baumstrukturen ab. Es werden Baumdurchquerungsalgorithmen für eine schnelle Anzeige berücksichtigt. Ein modifizierter Quadtree wird verwendet, um ein isometrisches 2D-Bild schneller zu erzeugen. Durch die Kombination von Okt-Baum-Darstellung und einem Oberflächenmodell können wir ein Objekt um einen beliebigen Winkel drehen, ohne Details eines Objekts zu verlieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85962-5_8 1112085587ed92abcfeb496999ad58c7;de;;;1.1.;;;Bestimmen der effektiven Konnektivität aus FMRI-Daten unter Verwendung eines Gaußschen dynamischen Bayes-Netzwerks Zwei Techniken, die auf dem Bayes-Netzwerk basieren, das Gauss-Bayes-Netzwerk (BN) und das diskrete dynamische Bayes-Netzwerk (DBN), wurden kürzlich verwendet, um die effektive Konnektivität aus Daten der funktionellen Magnetresonanztomographie (fMRT) explorativ zu bestimmen und eine neue Methode für die Interaktionen zwischen Hirnregionen. Gaußsche BN ignoriert jedoch die zeitlichen Beziehungen der Interaktionen zwischen Hirnregionen, während diskrete DBN durch die Diskretisierung von Daten eine Menge an Informationen verlieren. In dieser Studie haben wir Gaussian DBN vorgeschlagen, das auf Gaussian Annahmen basiert, um die zeitlichen Eigenschaften der Konnektivität mit weniger Informationsverlust zu erfassen. Synthetische Daten wurden generiert, um die Wirksamkeit dieser Methode zu validieren, und die Ergebnisse wurden mit diskreten DBN verglichen. Das Ergebnis zeigte, dass unser Verfahren sowohl robuster als diskrete DBN als auch eine Verbesserung gegenüber BN ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34475-6_5 e0b8c7faa67956669579bf1609431778;de;;;1.1.;;;Magnetfeldgradienten induzierter starker Kopplung zweiter Ordnung zwischen Stickstoff-Leerstellenzentren und einem mechanischen Oszillator Wir betrachten einen mechanischen Cantilever-Oszillator (MO) aus Diamant. Am Ende des Auslegers liegt ein Stickstoff-Vakanz-(NV)-Zentrum. Zwei magnetische Spitzen nahe dem NV-Zentrum induzieren einen starken Magnetfeldgradienten zweiter Ordnung. Bei kohärenter Ansteuerung des MO stellen wir fest, dass die Kopplung zwischen dem MO und dem NV-Zentrum stark verstärkt wird. Wir haben untersucht, wie man eine Verschränkung zwischen dem MO- und dem NV-Zentrum erzeugt und einen Quantenzustandstransfer zwischen ihnen realisiert. Wir schlagen auch ein Schema vor, um ein Zweimoden-Squeezing zwischen verschiedenen MO-Modi zu erzeugen, indem sie an dasselbe NV-Zentrum gekoppelt werden. Die Dekohärenz- und Dissipationseffekte sowohl für das MO- als auch für das NV-Zentrum werden numerisch unter Verwendung der aktuellen Parameterwerte der experimentellen Konfiguration berechnet. Wir haben eine hohe Wiedergabetreue für die Verschränkungserzeugung, den Quantenzustandstransfer und das große Zweimoden-Squeezing erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11433-017-9039-0 0d0c9a23f3b9a4968f4e2dfb54ff1c66;de;;;1.1.;;;Ein unbemanntes Fluggerät Optimale Routenplanung basierend auf einem kompakten künstlichen Bienenvolk In den unvermeidlichen Trends der modernen Flugausrüstung ist das unbemannte Fluggerät (UAV) eine der am stärksten betroffenen Komponenten für die Forschung. Dieses Papier präsentiert einen Algorithmus zur Speicheroptimierung von Compact Artificial Bee Colony (cABC) für das Routenplanungsproblem von UAVs. Bei dem vorgeschlagenen Verfahren werden Routenlänge und Gefahrenexposition als Zielfunktion mathematisch modelliert und das kompakte Algorithmuskonzept entsprechend der Routenplanungssituation umgesetzt. In dem kompakten Algorithmus wird die tatsächliche Designvariable des Lösungssuchraums des künstlichen Bienenvolksalgorithmus durch eine probabilistische Darstellung der Population ersetzt. Eine probabilistische Darstellung zufällig des Sammelverhaltens von Bienen wird inspiriert, für diesen vorgeschlagenen Algorithmus zu verwenden. Die reale Population wird durch den Wahrscheinlichkeitsvektor ersetzt, der basierend auf einem einzelnen Wettbewerb aktualisiert wird. Die Rechenergebnisse im Vergleich mit anderen Algorithmen in der Literatur zeigen, dass das vorgeschlagene Verfahren den effektiven Weg zur Verwendung eines bescheidenen Speichers für UAV-Routenplanungsprobleme bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50212-0_43 5a3d1c5504d31c487aeb6592ec6e46b6;de;;;1.1.;;;Ein affektives neurowissenschaftliches Modell der beeinträchtigten Ansatzmotivation bei Schizophrenie Negativsymptome gelten seit langem als Kernbereich der Psychopathologie bei Schizophrenie. Das Interesse an der Bestimmung der Ätiologie von Negativsymptomen ist gestiegen, da diese gegen aktuelle Behandlungsansätze weitgehend resistent sind. Begrenzte Fortschritte bei der Behandlung von Negativsymptomen können teilweise darauf zurückzuführen sein, dass das Konstrukt als singuläre Dimension mit gemeinsamer Ätiologie konzipiert wurde. Inzwischen gibt es jedoch konsistente Beweise dafür, dass negative Symptome in zwei pathologische Dimensionen unterteilt werden können, von denen die eine eine reduzierte Annäherungsmotivation und die andere eine verminderte Expressivität widerspiegelt. Obwohl beide Dimensionen von entscheidender Bedeutung für die Behandlung sind, wurde ein erhöhter Schweregrad der willkürlichen Symptome im Allgemeinen mit schlechteren Ergebnissen in Verbindung gebracht. Durch ein besseres Verständnis der Ätiologie der Willenspathologie könnte das Feld besser positioniert sein, um präzisere Behandlungen zu entwickeln, die direkt auf die relevantesten kognitiven und neuronalen Mechanismen abzielen. Im aktuellen Dokument betrachten wir die Literatur zur Ätiologie der volitionalen Dimension negativer Symptome unter dem Blickwinkel neuer theoretischer Rahmen, die in den Bereichen der kognitiven und affektiven Neurowissenschaften entwickelt wurden. Neue Evidenz wird vorgelegt, die darauf hindeutet, dass Schizophrenie-Patienten Defizite in der hedonischen Erfahrung aufweisen, diese jedoch erst bei geringerer motivationaler Signifikanz auftreten. Wir fassen auch Beweise zusammen, die darauf hindeuten, dass eine größere Schwere der Willenspathologie mit dysfunktionalen kortikostrialen Interaktionen und Beeinträchtigungen in verschiedenen Aspekten der Belohnungsverarbeitung (z Verarbeitung (z. B. Emotion-Aufmerksamkeits-Interaktionen, emotionales Gedächtnis). Es wird ein neues theoretisches Modell vorgeschlagen, das auf neueren Modellen negativer Symptome aufbaut und hedonische Anomalien, Defizite in der Belohnungsverarbeitung und dysfunktionale Kognition-Emotions-Interaktionen in Entscheidungsprozesse einbezieht. In Bezug auf diese neue theoretische Formulierung werden auch mehrere vielversprechende Richtungen für zukünftige Forschung und Behandlung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30596-7_6 18257fbcd8a8a3dc9046bb98015838e5;de;;;1.1.;;;Quantenneurales Netzwerk für CDMA-Mehrbenutzererkennung Quantum Neural Network (QNN) ist ein neues Feld, das KNN mit Quantencomputern integriert. Durch die Vorteile der Eigenschaften der Quantenmechanik wie Quantenparallelität und Verschränkung kann uns QNN beispiellose Möglichkeiten bei der Schaffung neuer Systeme für die Informationsverarbeitung eröffnen. Die Grundlagen von QNN werden vorgestellt und ein Modell für Quantenneuronen beschrieben. Es wird ein neuartiger Mehrbenutzer-Detektor basierend auf Quantenneuronen und Quantenregistern vorgeschlagen. Die Simulationsergebnisse zeigen, dass der vorgeschlagene Detektor sowohl hinsichtlich der Bitfehlerrate als auch des Nah-Fern-Widerstands leistungsfähigere Eigenschaften als der Detektor auf der Grundlage eines neuronalen Netzes von Hopfield hat.;-;-;-;https://link.springer.com/chapter/10.1007/11427469_54 0e05ac3c5fd7d246dbcfcc245777daf0;de;;;1.1.;;;Theorien des Bewusstseins Die zeitgenössische „Modeerscheinung“ unter Neurowissenschaftlern besteht darin, nach esoterischen Mechanismen zu suchen, die den fast universellen Glauben erklären könnten, dass Bewusstsein eine Art „emergentes Eigentum“ des Gehirns sein muss. Das heißt, es wird allgemein angenommen, dass Bewusstsein nicht aus den ersten Prinzipien der Neurobiologie erklärt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-1097-9_8 9724a22bc75bda2ca97eaa97d806cb7f;de;;;1.1.;;;Auf einem nichtlinearen Produktions-Inventar-Problem Das untersuchte System ist ein mehrdimensionales deterministisches Produktions-Inventarsystem mit konkaven Produktionskosten und linearen Haltekosten. Die Nachfrage soll ohne Rückstau befriedigt werden. Ein optimaler Produktionsplan wird durch einen Algorithmus bestimmt, der eng mit einigen Regenerationszyklen verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_40 d53994fd69b3164660c2c7c49014821f;de;;;1.1.;;;Beeinträchtigung des Arbeitsgedächtnisses bei Personen mit chronisch progressiver Multipler Sklerose Wir untersuchten das Kurzzeitgedächtnis (STM) bei einer Gruppe von 23 Patienten mit definitiver, chronisch progressiver Multipler Sklerose (MS), die alle kürzlich eine signifikante Krankheitsaktivität erlebt hatten, und eine Kontrollgruppe, die in Bezug auf Alter und Bildung eng übereinstimmte. MS-Patienten waren im Vergleich zu den Kontrollen bei den meisten der verwendeten Maßnahmen beeinträchtigt. Obwohl es keine signifikanten Unterschiede zwischen den Gruppen bei der Mini Mental State Examination gab, schnitten die Patienten bei den Ziffern vorwärts und rückwärts, dem Brown-Peterson-Test und der logischen Gedächtnisskala der Revised Wechsler Memory Scale (sowohl unmittelbar als auch verzögert) schlechter ab. Die Leistung bei Tests, die auf die zentrale Verarbeitungskapazität empfindlich waren, korrelierte signifikant mit STM-Messungen. Das Arbeitsgedächtnis war in dieser Stichprobe von Patienten mit chronisch progressiver MS signifikant beeinträchtigt. In Verbindung mit früheren Forschungen, die eine mangelhafte Informationsverarbeitung und präfrontale Dysfunktion bei dieser Bevölkerungsgruppe zeigten, legen die Ergebnisse nahe, dass eine Beeinträchtigung der zentralen Informationsverarbeitung ein grundlegender Aspekt des bei vielen chronisch progressiven MS-Patienten beobachteten mnestischen und kognitiven Verfalls sein kann.;-;-;-;https://link.springer.com/article/10.1007/BF00868338 82ac4d2841cf0377d6e9a66ebaf076af;de;;;1.1.;;;Die Auswirkung der Manipulation der zukünftigen Zeitperspektive auf Affekt und Aufmerksamkeitsverzerrung Die Theorie der sozioemotionalen Selektivität schlägt vor, dass eine verringerte Zukunftsperspektive zu einer Betonung der Ziele des Wohlbefindens führen würde, mit einer Aufmerksamkeitspräferenz für positive Informationen. Wir entwickelten ein Verfahren zur Manipulation der zukünftigen Zeitperspektive, basierend auf mentalen Bildern, um ihre Auswirkungen auf Aufmerksamkeit und Affekt experimentell zu untersuchen. In Experiment 1 testeten wir ein neues Maß für die zukünftige Zeitperspektive, den Scrambled-Satz-Test. In Experiment 2 wurden 41 Studenten zufällig dem Bildgebungsverfahren mit entweder kurz- oder langfristigen Zukunftsszenarien zugeteilt. Aufmerksamkeitsbias wurde durch eine exogene Cueing-Aufgabe gemessen. Beim Test mit verwürfelten Sätzen wurden Unterschiede zwischen den Gruppen gefunden, was darauf hindeutet, dass die Manipulation eine andere zukünftige Zeitperspektive in der Gruppe der langfristigen Zukunftsbilder im Vergleich zur Gruppe der kurzfristigen zukünftigen Bilder induziert hat. Obwohl es auf Gruppenebene keine Unterschiede in der Aufmerksamkeitsverzerrung gab, korrelierte eine expansivere zukünftige Zeitperspektive nach der Manipulation mit einer stärkeren Vermeidung negativer Informationen. Diese Ergebnisse weisen darauf hin, dass die zukünftige Zeitperspektive mit der Informationsverarbeitung zusammenhängt, was auf eine Affektregulierungsstrategie hinweisen könnte.;-;-;-;https://link.springer.com/article/10.1007/s10608-013-9584-6 67987db26f2bb4f7088057f8722ab7d2;de;;;1.1.;;;Menschliche Faktoren beim Erwerb der Wahrnehmung und Kognition medizinischer Fähigkeiten Der zunehmende Einsatz der laparoskopischen Chirurgie als Operationstechnik in den 1980er Jahren hat viele ihrer Probleme weitgehend verdeckt. Ohne die Entwicklung der laparoskopischen Chirurgie hätten Medizin und Chirurgie jedoch möglicherweise niemals „menschliche Faktoren“ in Bezug auf die Praxis der Verfahrensmedizin berücksichtigt. Wie aus den nächsten beiden Kapiteln hervorgeht, stehen Human Factors im Mittelpunkt der Verfahrensmedizin, insbesondere in Bezug auf die Probleme, die mit dem Erlernen und Üben moderner bildgestützter Techniken verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-763-1_3 c9234a420ee6825292eaf55890534651;de;;;1.1.;;;Neuronale Einschränkungen der Aufmerksamkeit Die Aufmerksamkeit wird durch Verarbeitungskapazitäten und Ressourcenbeschränkungen eingeschränkt, die sich von Person zu Person unterscheiden und innerhalb der Person im Laufe der Zeit variieren. Wie bereits erwähnt, hat die Vorstellung, dass Menschen eine begrenzte Aufmerksamkeitskapazität haben, ihren Ursprung in der Informationstheorie, die in den frühen 1950er Jahren bekannt wurde und eine wichtige Annahme früher Theorien der selektiven Aufmerksamkeit war. Ein Mechanismus, bei dem die Informationsreduktion im Kontext vorherrschender Kapazitätsbeschränkungen eine selektive Aufmerksamkeit ermöglicht. Diese Kapazitätsbeschränkungen wurden durch eine große Anzahl von Studien gestützt, die zeigten, dass bei bestimmten Arten selektiver Aufmerksamkeit die Leistung dramatisch abnahm, wenn die Informationslast zu hoch wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-72639-7_22 4488c7fc126e07b5fb7d0174874df4ea;de;;;1.1.;;;Biosoziale Anpassung: Ein strategisch-taktischer Ansatz zur Individualität Biologische und soziale Faktoren werden allgemein als wichtige Determinanten der Persönlichkeit angenommen. Versuche, beide Aspekte zu integrieren, sind jedoch rar. Dieser Beitrag befürwortet ein biosoziales Persönlichkeitskonzept, das Anpassung als Kernkonzept betont. Die Anpassung des Menschen, so wird argumentiert, sei vielfach determiniert, sowohl unter biologischen als auch unter sozialen Aspekten. Obwohl sich biologische und soziale Anpassung in mehrfacher Hinsicht unterscheiden, sind beide an der Regulierung des individuellen Verhaltens in alltäglichen Lebenssituationen beteiligt. Die Taktiken der Menschen zur Bewältigung von Alltagssituationen werden als wesentliche Effekte der biologischen Anpassung verstanden, während die verhaltensleitenden Strategien primär als Ergebnis des sozialen Lernens betrachtet werden. Strategien und Taktiken werden konzeptioniert und in einem umfassenden System verbunden, das individuelles Verhalten regelt. Empirische Evidenz zeigt, dass Taktiken eine physiologische Grundlage haben, während Strategien durch soziales Lernen beeinflusst werden. Persönlichkeit wird als strategisch-taktische Koalition verstanden, d. h. als Produkt biologischer und sozialer Determinanten, die während der individuellen Entwicklung interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1660-2_11 0f052aae669af58d6bb79ba47cfd6725;de;;;1.1.;;;Angst und Gedächtnis Das folgende Kapitel ist eine Reflexion über die Art und Weise, wie Angst im Gedächtnis dargestellt und organisiert werden kann, wie Angstreaktionen den Abruf anderer, damit verbundener Informationen modulieren und wie diese Reaktionen selbst modifiziert werden, wenn auf sie zugegriffen wird;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5254-9_5 5dbdc7e2c07c0380294478f78938bf3d;de;;;1.1.;;;Ein Wordnet-basierter Ansatz zur Merkmalsauswahl in der Textkategorisierung Dieses Papier schlägt eine neue Methode zur Merkmalsauswahl für die Textkategorisierung vor. Bei diesem Verfahren wird die Worttendenz verwendet, die verwandte Wörter berücksichtigt, um die besten Begriffe auszuwählen. Unsere Experimente zu binären Klassifikationsaufgaben zeigen, dass unsere Methode bessere Ergebnisse als DF und IG erzielt, wenn die Klassen semantisch diskriminierend sind. Darüber hinaus wird unsere beste Leistung in der Regel mit weniger Funktionen erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_59 d75ddfa03c7c00c6b9ad3734f094d9ec;de;;;1.1.;;;Architekturbasierte Vorstellungen von Mind Es wird argumentiert, dass unsere gewöhnlichen Konzepte des Geistes sowohl implizit auf architektonischen Voraussetzungen als auch auf Clusterkonzepten basieren. Indem wir zeigen, dass unterschiedliche Informationsverarbeitungsarchitekturen unterschiedliche Klassen möglicher Konzepte unterstützen und dass Clusterkonzepten eine inhärente Unbestimmtheit aufweisen, die für unterschiedliche Zwecke auf unterschiedliche Weise reduziert werden kann, weisen wir den Weg zu einem Forschungsprogramm, das wichtige konzeptionelle Klärung in Disziplinen verspricht, die sich mit dem, was Geister beschäftigt sind sind, wie sie sich entwickelt haben, wie sie schief gehen können und wie neue Typen hergestellt werden können, z Philosophie, Neurowissenschaften, Psychologie, Biologie und künstliche Intelligenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0475-5_3 92ca687ec5831d780c84ac747fa5d1e4;de;;;1.1.;;;Untersuchung von Kontextfaktoren und individuellen Wertdimensionen der Absicht von Gesundheitsdienstleistern, elektronische Gesundheitstechnologien in Entwicklungsländern einzuführen Trotz umfangreicher Forschungen zur Einführung von elektronischer Gesundheit (e-Health) bestehen immer noch große Unterschiede zwischen ressourcenreichen und ressourcenarmen Bevölkerungsgruppen in Bezug auf die Einführung von Informationstechnologie. Um die technologische Kluft zwischen Industrie- und Entwicklungsländern zu überbrücken, untersucht dieses laufende Forschungspapier die Absicht von Gesundheitsdienstleistern, E-Health-Technologien einzuführen, aus zwei Perspektiven 1) Kontextfaktoren (dh spezifisch für Entwicklungsländer) und 2) individueller Wert Dimensionen (dh kulturelle, utilitaristische, soziale und persönliche). Das Hauptergebnis dieses Papiers ist ein theoretisches Modell, das sowohl die Kontextfaktoren als auch die Wertdimensionen zusammenführt. Dies bildet eine starke Grundlage, um die erfolgreiche Einführung von E-Health-Technologien in Entwicklungsländern zu untersuchen und sicherzustellen. Zukünftige Forschung wird durchgeführt, um das in diesem Papier entwickelte Modell zu validieren, mit besonderem Fokus auf mobiler Gesundheit in Malawi, Afrika.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43459-8_23 33004db37fafb824de54d96ea49564b2;de;;;1.1.;;;Über verzerrte Random Walks, verfälschte Intervalle und Lernen unter feindlichem Design Wir befassen uns mit einigen grundlegenden Problemen der Wahrscheinlichkeitstheorie zu verfälschten Zufallsprozessen auf der ganzzahligen Geraden. Wir analysieren, wann ein verzerrter Random Walk voraussichtlich seinen untersten Punkt erreicht und wann Intervalle von ganzzahligen Punkten unter einem natürlichen Rauschmodell erkannt werden können. Wir wenden diese Ergebnisse auf Probleme bei Lernschwellen und -intervallen im Rahmen eines neuen Modells für das Lernen im kontradiktorischen Design an.;-;-;-;https://link.springer.com/article/10.1007/s10472-020-09696-1 ba87296cd82b4fee4b7685f9e84cfedf;de;;;1.1.;;;Erwiderung zur Verteidigung des Standardmodells des Geistes: Von der skurrilen zur systematischen Wissenschaft In dieser Gegenerwiderung werden die von den drei Kommentatoren des Zielartikels aufgeworfenen Fragen erörtert. In Übereinstimmung mit Hunt wird akzeptiert, dass sie, wie jede übergreifende Theorie in jeder Wissenschaft, Postulate über den Geist beinhaltet, die durch weitere Forschungen hinterfragt werden müssen. Die wichtigsten Postulate werden jedoch durch die Ergebnisse speziell entwickelter Experimente gut gestützt. Als Antwort auf Olson wird behauptet, dass diese Theorie als Integration der Standardmodelle des menschlichen Geistes in der kognitiven, psychometrischen und differentiellen Psychologie besser als ihre Konkurrenten mit pädagogisch wichtigen Fragen über das, was, wie und wann unterrichtet werden soll wichtiges Wissen. Tatsächlich sind die Mechanismen des spezifizierten Verstehens genug verfeinert, um zu erklären, welche Bedeutungsbildung in verschiedenen Altersstufen möglich ist. In Übereinstimmung mit Anderson wird angemerkt, dass die Theorie Curriculumentwickler bei der Entwicklung des Curriculums in verschiedenen Fächern und Lehrerkollegs zur Ausbildung von Lehrern anleiten kann, damit das Lernen im Klassenzimmer tiefer, stabiler und übertragbar werden kann, wodurch das Verständnis verbessert wird und Lernautonomie der Schüler.;-;-;-;https://link.springer.com/article/10.1007/s10648-011-9187-2 a5f091a525145a896285198d2c025fea;de;;;1.1.;;;Das Basalganglien-bezogene System der Primaten: Definition, Beschreibung und Informationsanalyse Im ersten IBAGS-Buch haben wir versucht, die Basalganglien zu definieren und ihre Bestandteile nach rationalen Kriterien zu bestimmen. Acht Jahre später kann eine von den meisten Spezialisten akzeptable Antwort gegeben werden. Es erscheint nun ratsam, die Menge der Basalganglien in ein allgemeineres System zu stellen, das auch ihre Ein- und Ausgänge enthält. Trotz zahlreicher Versuche, direkte absteigende Verbindungen zu Motoneuronen zu finden, wird die motorische Wirkung der Basalganglien, wie klassisch betont, über das Pyramidensystem ausgeübt. Das „Basalganglien-bezogene System“ könnte dann als ein kortiko-baso-thalamo-kortikaler Kreislauf angesehen werden, der Folgendes umfasst: (1) die kortiko-striatale Verbindung, (2) die striato-pallidonigrale Verbindung des „Basalganglienkerns“ das Striatum und seine Ziele, die beiden Pallidalkerne und die Substantia nigra (Pars reticulata und lateralis), (3) die Regulierung des Kerns durch die Pars compacta der Substantia nigra, der Nucleus subthalamicus, der zentrale Komplex (centre médian-parafasciculaire ) und der pedunculo-pontine Komplex, (4) die Ausgabe des Kerns: die pallido-thalamischen und nigrothalamischen Verbindungen, (5) die pallidalen thalamokortikalen und die nigralen thalamo-kortikalen Verbindungen, (6) kortiko-kortikale Verbindungen und (7) die Quelle der kortikospinalen Verbindung (siehe Abb. 1 und Tabelle I). Unsere Analyse, die fast ausschließlich auf Daten von Primaten basiert, wird diesen Schritten sukzessive folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0485-2_1 e34e134ade2c405febe989bb136f1ce6;de;;;1.3.;;;Fehlertolerantes Scheduling für eingebettete Echtzeitsteuerungssysteme Mit der zunehmenden Komplexität industrieller Anwendungen erfordert ein eingebettetes Steuerungssystem (ECS) die Verarbeitung einer Reihe von harten Echtzeitaufgaben und benötigt Fehlertoleranz, um eine hohe Zuverlässigkeit zu gewährleisten. Unter Berücksichtigung der Eigenschaften von Echtzeit-Tasks in ECS wird ein integrierter Algorithmus vorgeschlagen, um Echtzeit-Tasks zu planen und sicherzustellen, dass alle Echtzeit-Tasks auch bei Vorliegen von Fehlern fristgerecht abgeschlossen werden. Basierend auf dem Non-Preemptive Critical-Section-Protokoll (NCSP) analysiert dieses Papier die Blockierungszeit, die durch Ressourcenkonflikte von Relevanzaufgaben in fehlertoleranten Multiprozessorsystemen eingeführt wird. Eine erweiterte Planbarkeitsbedingung wird präsentiert, um die Zuweisungsdurchführbarkeit einer gegebenen Aufgabe an einen Prozessor zu prüfen. Ein Primär-/Backup-Ansatz und ein Online-Ersatz ausgefallener Prozessoren werden verwendet, um Prozessorausfälle zu tolerieren. Die Analyse zeigt, dass der integrierte Algorithmus die Blockierungszeit begrenzt, einen begrenzten Overhead für die Anzahl der Prozessoren erfordert und dennoch eine gute Prozessorauslastung gewährleistet. Dies wird auch durch Simulationsergebnisse demonstriert. Sowohl Analyse als auch Simulation zeigen die Wirksamkeit des vorgeschlagenen Algorithmus in ECS.;-;-;-;https://link.springer.com/article/10.1007/BF02944797 f5135d8b5c09173c5556bdb54d5e3798;de;;;1.1.;;;Formative und nicht-formative Evaluation Formative und nicht-formative Evaluation werden unter dem Gesichtspunkt der Anpassung zur Verbesserung der individuellen Leistung und der Wartung zur Erhaltung eines bestehenden Systems untersucht. Es wird unterschieden nach experimenteller Methode, kriteriumsbezogenen Maßnahmen, zugänglichen Ereignissen und individuellem Verhalten. Auch die Funktionen anderer Unterscheidungsmerkmale werden untersucht, wie beispielsweise die Quantifizierung schwacher und indirekter Variablen für die aktive Instandhaltung. Es wird auf die Vor- und Nachteile beider Auswertungsarten eingegangen. Eine stärkere Rolle der formativen Evaluation wird ebenso befürwortet wie ein bewusster und nicht „zufälliger“ Einsatz von nicht-formativer Evaluation.;-;-;-;https://link.springer.com/article/10.1007/BF00150475 3bea047aa8d2d368686989d7e7ee9d3a;de;;;1.1.;;;Biochemische Kodierung und Kontrolle In diesem und im nächsten Kapitel betrachten wir die informationellen Aspekte der biologischen Organisation und Funktion auf zellulärer Ebene. Bevor wir mit allgemeinem Hintergrundmaterial über biologische Zellen beginnen, sollten wir anerkennen, dass dieses Verständnis von Zellstruktur und -funktion langsam erworben wurde, mit einer Geschwindigkeit, die durch den Stand der Labortechnologie begrenzt ist. Erst im 19. Jahrhundert ermöglichten Verbesserungen der Lichtmikroskopie Biologen zu beobachten, dass alle lebende Materie aus Zellen mit im Wesentlichen ähnlichen Strukturen besteht. Erst mit dem Aufkommen des Elektronenmikroskops in den 1940er Jahren wurden die meisten Details der inneren Zellstruktur zugänglich. Und die beeindruckende Labortechnik des modernen Zellbiologen wird ständig erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85501-6_7 8ada431b97a652612d19facdda5219cb;de;;;1.1.;;;Methodische Faktoren im ELM Im vorangegangenen Kapitel haben wir die Postulate des Elaboration Likelihood Modells skizziert. Im Rest dieses Bandes werden wir die Beweise für das ELM überprüfen. Bevor Sie sich diesem Thema zuwenden, wäre es jedoch nützlich, einige allgemeine methodische Fragen zu behandeln, die beim Testen des ELM auftreten. Wir werden zunächst kurz auf die Verfahren eingehen, die wir in unseren Experimenten zur Bewertung von Einstellungen und Einstellungsänderungen eingesetzt haben. Anschließend diskutieren wir Verfahren zur Bewertung und Operationalisierung der drei Grundkonstrukte im ELM: Argumentqualität, periphere Hinweise und Ausarbeitung von Botschaften. Schließlich diskutieren wir individuelle Unterschiede in der Wahrscheinlichkeit der Nachrichtenausarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4964-1_2 700095ec1de8f2a2a9b1e03f93b1d242;de;;;1.1.;;;Messung individueller Unterschiede in kognitiven Prozessen: Wie eine Geschwindigkeits-Genauigkeits-Methodik die Ergebnisse verbessern kann Fehler und Latenzen sind komplementäre Aspekte der Leistung. In diesem Beitrag untersuche ich die Konsequenzen des Versuchs, einen Aspekt der Leistung zu ignorieren, während der andere analysiert wird. Insbesondere argumentiere ich, dass die Zwillingsprobleme, was mit Fehler-Reaktions-Latenzen zu tun ist und wie man Subjekte beim Geschwindigkeits-Genauigkeits-Trade-off gleichsetzt, unsere Bemühungen, individuelle Unterschiede in der kognitiven Verarbeitung zu verstehen, ernsthaft getrübt haben. Anschließend zeige ich, wie diese beiden Probleme gelöst werden können, indem Daten so gesammelt werden, dass man bestimmen kann, wie Genauigkeit und Latenz innerhalb jeder Zelle des Designs kovariieren. Ergebnisse aus vier Studien mit unterschiedlichen kognitiven Aufgaben legen zudem nahe, dass diese Methode Scores liefert, die die informationsverarbeitenden Merkmale von Individuen besser erfassen als konventionelle Fehler- oder Latenzanalysen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84256-6_24 f2223e8860dff876cbc2b5c7b46a0324;de;;;1.1.;;;Ein kombiniertes System zur berührungslosen Steuerung von Robotersystemen durch verbale und Gestenbefehle Dieser Artikel befasst sich mit der Aufgabe, ein universelles integriertes intelligentes System und seine Schnittstelle zur sprach- und gestenaktivierten Steuerung von Robotersystemen einschließlich Transportmitteln und Flugzeugen aufzubauen. Mehrere ausländische Veröffentlichungen werden überprüft, die kombinierte Kontrollsysteme und deren Ergebnisse vorstellen. Das System ist in eine Wissensdatenbank und eine Datenbank integriert, verwendet Elemente der künstlichen Intelligenz und trägt zur Allgemeingültigkeit der Verfahren zur Eingabe, Verarbeitung und Übertragung verschiedener Arten von Informationen bei.;-;-;-;https://link.springer.com/article/10.3103/S0147688217050082 341a80eb2ac577aa1fe87050ac6a9b7b;de;;;1.1.;;;Modelltheorie und Künstliche Intelligenz Dieses Kapitel setzt die Diskussion der referentiellen Semantik fort, indem es den Aufbau semantisch interpretierter Sprachen erläutert, die nicht von einer Hierarchie extern definierter Metasprachen abhängig sind. Der Grund für diese Unabhängigkeit von einer Metasprachenhierarchie ist, dass die Definitionen der Metasprache;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74564-5_14 e631bbb780929f9141f60d818a0753c8;de;;;1.1.;;;Abschließende Bemerkungen – Blick in die Zukunft Bei der Modellierung der realen Welt stellt sich eine wichtige Frage: Soll das Modell möglichst abstrakt oder möglichst realistisch sein? Soll es möglichst allgemein beschreiben oder möglichst konkret abbilden? Ein Gedanke ist, dass die Voraussetzung für das Erfassen der Gesamtfunktionalität eines Systems darin besteht, die Einheiten, aus denen das System besteht, eingehend zu analysieren, ein anderer glaubt, dass die sogenannten „Individuen“ eine relativ starke Unordnung und Zufälligkeit haben und daher das Gesamte nicht vollständig darstellen können Verhalten des Systems. Das ständige Auftreten von Komplexität wird es hingegen erschweren, neue Gesetzmäßigkeiten zu entdecken. Für den ersten Gedanken ist die Konstruktionsweise seiner Systemanalyse von oben nach unten. Das Framework besteht im Wesentlichen aus mathematischen Gleichungen mit relativ weniger Parametern und Umgebungsänderungen. Es handelt sich um eine hochgradig lineare Modellierungsmethode. Für den zweiten Gedanken ist die Konstruktionsweise der Systemanalyse von unten nach oben, der Rahmen des Modells besteht aus adaptiven Agenten mit relativ mehr Parametern und Umweltunsicherheit. Es handelt sich um eine hochgradig nichtlineare Modellierungsmethode. Welche Rolle spielen dann die Erforschung und Anwendung zellulärer Automaten im Aufeinanderprallen der beiden unterschiedlichen Modellierungsgedanken?;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7497-4_9 16dbcb02668dfeee77f4994f6823b102;de;;;1.1.;;;Folgen Sie dem gestörten ungefähren Führer zur Lösung der kombinatorischen Optimierung im Semibandit Die kombinatorische Optimierung angesichts von Unsicherheit ist eine Herausforderung sowohl in der operativen Forschung als auch im maschinellen Lernen. In diesem Papier betrachten wir eine spezielle und wichtige Klasse namens kontradiktorische kombinatorische Online-Optimierung mit Semi-Bandit-Feedback, bei der ein Spieler kombinatorische Entscheidungen trifft und das entsprechende Feedback wiederholt erhält. Während sich bestehende Algorithmen auf die Reue-Garantie konzentrieren oder davon ausgehen, dass ein effizientes Offline-Orakel existiert, ist es immer noch eine Herausforderung, dieses Problem effizient zu lösen, wenn das Offline-Gegenstück NP-hart ist. In diesem Beitrag schlagen wir eine Variante des Follow-the-Perturbed-Leader (FPL)-Algorithmus vor, um dieses Problem zu lösen. Im Gegensatz zum bestehenden FPL-Ansatz verwendet unsere Methode einen Approximationsalgorithmus als Offline-Orakel und stört die gesammelten Daten durch Hinzufügen von nichtnegativen Zufallsvariablen. Unser Ansatz ist einfach und recheneffizient. Darüber hinaus kann es eine sublineare (1 +;-;-;-;https://link.springer.com/article/10.1007/s11704-020-9519-9 1ba093e3d725d6e8a5a85fc5fae76276;de;;;1.1.;;;Bereit für die Uni? Eine länderübergreifende Studie zur wahrgenommenen Bereitschaft von Studierenden für die Universität Die Hochschulreife der Studierenden wird als einer der Hauptfaktoren für die Abwanderung im ersten Studienjahr oder den Studienerfolg angesehen. In diesem Beitrag berichten wir über eine länderübergreifende Studie, in der die Hochschulreife von Studierenden gemessen wurde;-;-;-;https://link.springer.com/article/10.1007/s13384-011-0044-6 3bd5f87c6280af1fa00aad3eb0b271bb;de;;;1.1.;;;Die Verwendung von Mengentheorie und Clusteranalyse zur Untersuchung des Constraint-Problems in der Faktorenanalyse in dynamischen Strukturen (FADS) In den letzten Jahren hat die Faktorenanalyse eine immer wichtigere Rolle bei der Analyse nuklearmedizinischer Dynamikstudien gespielt. Schmidlin (1979) demonstrierte, wie die Technik auf eine zeitliche Abfolge von Bildern angewendet werden kann, bei denen jedes Pixel eine dynamische Kurve (manchmal auch Dixel genannt) erzeugt. Es wird davon ausgegangen, dass jedes Dixel durch eine Linearkombination einiger weniger Komponenten angenähert werden kann. Diese werden so gewählt, dass für eine gegebene Anzahl von Komponenten der Fehler der kleinsten Quadrate der Annäherung an die Population von Dixeln minimal ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4261-5_13 51c09bf03353341a299a3836b59e4f9e;de;;;1.3.;;;Ernsthafte Entwicklung von Handyspielen. Möglichkeiten und Herausforderungen für Lehrende Die Möglichkeiten, die digitale Spiele in einem didaktischen Angebot zulassen, sind jedoch nicht neu, und in Bezug auf die spezifischen Erfahrungen der Integration digitaler Spiele in Lehr- und Lernszenarien ist eine Einschränkung durch ihre Anpassbarkeit an spezifische Kontexte zu beobachten. Daher ist es wichtig, die Suche nach möglichst kostenlosen und frei zugänglichen Tools voranzutreiben, die es Lehrern ermöglichen, eigene Spiele zu erstellen oder andere von Dritten erstellte Spiele zu bearbeiten, basierend auf Profilen mit unterschiedlichen Programmierkenntnissen. Diese Arbeit präsentiert die Ergebnisse der Suche, Auswahl und Analyse von Tools, einschließlich Webplattformen, Softwareanwendungen und/oder Frameworks, die die Erstellung von Serious Games ermöglichen, insbesondere solche, die als mobil betrachtet werden, und die Interaktionen mit Augmented Reality über QR . umfassen Codes und/oder Benutzerstandort, von Benutzern mit unterschiedlichen technischen Profilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75836-3_5 6db3139c5f0a189eac6c2fdc3499479b;de;;;1.1.;;;Verallgemeinerung der Soft-Set-Theorie: Vom Crisp- zum Fuzzy-Case Die traditionelle weiche Menge ist eine Abbildung von Parametern auf die scharfe Teilmenge des Universums. Die Situation kann jedoch in der realen Welt aufgrund der unscharfen Zeichen der Parameter komplexer sein. In diesem Beitrag wird die traditionelle Soft-Set-Theorie zu einer Fuzzy-Theorie erweitert, die Fuzzy-Zugehörigkeit wird verwendet, um Parameter-approximative Elemente der Fuzzy-Soft-Set zu beschreiben. Darüber hinaus werden grundlegende Fuzzy-Logik-Operatoren verwendet, um verallgemeinerte Operatoren auf der Fuzzy-Soft-Menge zu definieren, und dann werden die DeMorgan-Gesetze bewiesen. Schließlich wird die Parametrisierungsreduktion des Fuzzy-Soft-Sets definiert, ein Entscheidungsproblem wird analysiert, um die Gültigkeit des Fuzzy-Soft-Sets anzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71441-5_39 5a1a2bea3e8663f1b1182d76ba5c27e3;de;;;1.1.;;;Expressive Sprachsynthese: Vergangenheit, Gegenwart und mögliche Zukunft Die Ansätze, der synthetischen Sprache Expressivität zu verleihen, haben sich in den letzten 20 Jahren erheblich verändert. Frühe Systeme, einschließlich Formant- und Diphonsysteme, konzentrierten sich auf Modelle mit „expliziter Steuerung“, frühe Einheitenauswahlsysteme haben einen „Wiedergabe“-Ansatz gewählt. Derzeit werden verschiedene Ansätze verfolgt, um die Ausdrucksflexibilität bei gleichbleibender Qualität moderner Systeme zu erhöhen, darunter ein neues Paradigma der „impliziten Steuerung“ in der statistischen parametrischen Sprachsynthese, das die Kontrolle über die Ausdruckskraft durch Kombination und by Interpolation zwischen statistischen Modellen, die auf verschiedenen ausdrucksstarken Datenbanken trainiert wurden. Das vorliegende Kapitel gibt einen Überblick über vergangene und gegenwärtige Ansätze und wagt einen Blick in mögliche zukünftige Entwicklungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-306-4_7 6eee9934d5496a0b32976e4ff3ab2e1d;de;;;1.1.;;;Vorgeschichte und Folgen von Follower-Moqi: Demut der Anführer, Demut der Anhänger und Wissensverbergung Im Gegensatz zu den meisten Führungsforschungen, die Follower entweder als nicht existent oder als passive Einheiten behandelten, bereichert Follower Moqi die Follower-Literatur, indem es die aktive Rolle der Follower bei der gemeinsamen Gestaltung von Führung und Ergebnissen mit Führungskräften betont. Angesichts der Effektivität von Follower-Moqi im Führungsprozess haben wir die Theorie der sozialen Informationsverarbeitung integriert, um ihre Vorläufer und Ergebnisse zu untersuchen. Konkret stellten wir die Hypothese auf, dass die Demut der Anführer positiv mit dem Moqi der Anhänger zusammenhängt. Unsere Ergebnisse unterstützten unsere Hypothesen in einer zeitverzögerten Studie mit mehreren Wellen von 315 Leader-Follower-Dyaden. Insgesamt heben unsere Untersuchungen hervor, dass die Demut von Führungskräften im Kontext einer höheren Demut der Anhänger einen stärkeren Einfluss auf die Moqi der Anhänger hat. Darüber hinaus verringert Follower-Moqi wiederum das Verbergen von Wissen. Die theoretischen und praktischen Implikationen dieser Studie werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s12144-021-02001-1 b76bfb1c931781c889fc289268fa6f4b;de;;;1.1.;;;Datensemantik auf der Datenautobahn Große Fortschritte in der Datensemantik sind erforderlich, um mit den verallgemeinerten Datenformen Schritt zu halten, die jetzt auf der Datenautobahn allgemein verfügbar werden. Wir beginnen mit der Beschreibung eines Systems, das Zeichenkettendaten als echten Text in einer natürlichen Sprache behandelt und das durch die thematische Analyse bereitgestellte semantische Verständnis hinzufügt. Für die Handhabung von Text- und Dokument- und Multimediainformationen werden Erweiterungen herkömmlicher Datenbanksysteme und Abfrageparadigmen benötigt, die insbesondere in Bezug auf SQL diskutiert werden. Auf der Suche nach einer theoretischen Grundlage von ausreichender Breite für zukünftige Arbeiten in der Datensemantik untersuchen wir schließlich die Semiotik des Philosophen Charles S. Peirce.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_2 8954a0e19d91d55111f0d36b782ef602;de;;;1.1.;;;Ein experimentelles Modell der Grounded Theory und Zufallsentdeckung für die Szenarioerkundung Das Szenario einer Technologie zu erkunden ist eine wertvolle Aufgabe für Manager und Stakeholder, um die Gesamtsituation dieser Technologie zu erfassen. Die Solarzelle, eine der erneuerbaren Energien, wächst mit ihrem unerschöpflichen und schadstofffreien Charakter in rasantem Tempo. Darüber hinaus enthalten die Patentdaten zahlreiche technologische Informationen, aus denen es sich lohnt, weitere Erkenntnisse zu gewinnen. Daher wurde ein Versuchsmodell vorgeschlagen, um die Patentdaten zu analysieren, das Szenario zu bilden und die Tendenz der Solarzellentechnologie zu erforschen. Schließlich wurden die Beziehungsmuster identifiziert, die Richtungen der Solarzellentechnologie erkannt, die aktiven Unternehmen und wichtigen Länder der Solarzellenindustrie beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12090-9_25 8c3b7bab9dfeece96f7d7db18fc40412;de;;;1.3.;;;Quantifizierung der Auswirkungen von Temperatur und Lärm auf das Aufmerksamkeitsniveau mit EDA- und EEG-Sensoren Die meisten Menschen mit Autismus-Spektrum-Störung (ASS) erleben atypische sensorische Modalitäten und brauchen Hilfe, um ihre sensorischen Reaktionen selbst zu regulieren. Hier werden Ergebnisse einer Pilotstudie präsentiert, bei der Temperatur, Geräuscharten und Geräuschpegel als unabhängige Variablen verwendet werden. Aufmerksamkeitsbasierte Tests (ABTs), elektrodermale Aktivität (EDA) und Elektroenzephalographie (EEG) Sensoren werden als abhängige Variablen verwendet, um die Auswirkungen von Temperatur und Lärm zu quantifizieren. Basierend auf den Ergebnissen der Analysen ist es möglich, Standardsensoren zu verwenden, um physiologische Veränderungen zu erkennen, was auf eine Möglichkeit hindeutet, Interventionen zur sensorischen Managementempfehlung zu entwickeln, um Menschen mit ASS zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32962-4_23 3bfccaf8eddab63b8efbf2d2656e26fb;de;;;1.1.;;;Informationskompetenz in sozialen Medien – was bedeutet sie und wie können wir sie messen? In Zeiten zunehmender Bedeutung von Social-Media-Diensten müssen wir die Informationskompetenz überdenken. Eine der Schlüsselannahmen bestehender Informationskompetenzkonstrukte sind „statische“ Informationen, das heißt, Informationen ändern sich nicht. Aber im Vergleich zu traditionellen und meist unidirektionalen Mediendiensten wie gedruckten Zeitungen oder Fernsehen spiegelt dies nicht die Realität eines Social-Media-Kontexts wider. Hier können Informationen als „dynamisch“ bezeichnet werden, was bedeutet, dass beispielsweise jeder Benutzer Informationen leicht ändern kann, bevor er sie (wieder) teilt. Ein Messkonstrukt, das diese neuartigen Aspekte der Informationskompetenz abdeckt, fehlt bisher. Daher besteht das Hauptziel dieses Papiers darin, ein strenges und aktualisiertes Konstrukt zu entwickeln, um die Informationskompetenz in sozialen Medien eines einzelnen Nutzers sozialer Medien zu messen und zu quantifizieren. Wir haben ein umfassendes Framework zur Konstruktentwicklung ausgewählt, das uns durch die Untersuchung geleitet hat und das sowohl qualitative als auch quantitative Analysen umfasst. Das Ergebnis ist ein theoretisch fundiertes und empirisch abgeleitetes Social Media Information Literacy (SMIL) Konstrukt. Der Beitrag endet mit einer Diskussion möglicher zukünftiger Forschungsrichtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29374-1_30 e48dad6408caa10b93bb067abac2aef5;de;;;1.1.;;;Ordnungscodiertes Quantenbildmodell und parallele Histogrammspezifikation In diesem Beitrag wird das neue Quantenbilddarstellungsmodell OQIM vorgeschlagen, um eine Darstellung digitaler Bilder auf Quantencomputern in Form eines normalisierten Zustands bereitzustellen. Die neu vorgeschlagene Quantenbilddarstellung OQIM verwendet den Basiszustand einer Qubit-Sequenz, um erstmals die aufsteigende Reihenfolge jedes Pixels nach der Größe seiner Grauwerte zu speichern. Dann verwendet OQIM die Amplitudenwahrscheinlichkeit eines Qubits, um die Farbe zu speichern, und verwendet die Amplitudenwahrscheinlichkeit eines anderen Qubits, um die Koordinatenposition zu speichern. Basierend auf dem OQIM wird auch das mOQIM vorgeschlagen, das mehr digitale Bilder über ein Modell kodiert. Im Vergleich zu anderen Quantenbildmodellen kodiert das OQIM effektiv die Informationen des Histogramms der Bilder. Basierend auf dem OQIM und dem mOQIM wird die Histogrammspezifikation von zwei Bildern und sogar die parallele Histogrammspezifikation gleichzeitig für mehrere Bilder diskutiert. Experimente und theoretische Analysen zeigen, dass das vorgeschlagene OQIM-Quantenbildmodell flexibler und besser geeignet ist für die Histogrammspezifikation, die Histogrammentzerrung und andere ähnliche Bildverbesserungsverfahren wie die Luminanzkorrektur usw.;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2463-7 3c2e505030f5ce9b14ed35a273c2ecac;de;;;1.1.;;;Eine Einführung in die Forschung zum kognitiven Strategieunterricht: Die wichtigen Fragen und wie man sie angeht Fünf Arten von Strategieforschung werden untersucht. (1) Wir argumentieren, dass es sinnvoll ist, zunächst festzustellen, ob ein Bedarf an Strategieunterricht besteht. Wenn ja, kann (2) die Entwicklung einer Behandlung mit vorläufigen Bewertungen folgen, ebenso wie (3) die formale Bewertung der resultierenden Intervention in echten Experimenten. Während die Erforschung des Unterrichtsbedarfs, die Strategieentwicklung und die experimentelle Evaluation fortschreiten, sollten zwei andere Arten von Forschung durchgeführt werden. (4) Es ist wichtig, die Akzeptanz strategischer Interventionen für Lehrende und Studierende zu untersuchen. (5) Forschungen zu materiellen Modifikationen können Aufschluss darüber geben, wie den Schülern Strategievorteile zur Verfügung gestellt werden können, wenn der Strategieunterricht nicht wirksam ist oder unwahrscheinlich ist. In allen fünf hier behandelten Forschungsarten wurde nur sehr wenig Strategieinstruktion evaluiert, was die Notwendigkeit einer systematischeren Forschung zu Strategien deutlich macht. Um die vielfältigen Fragestellungen einer umfassenden empirischen Analyse jeglicher Art von Strategieunterricht mit vielen Empfehlungen zur Durchführung aussagekräftiger Studien zu bearbeiten, sind beobachtende, ethnographische und experimentelle Methoden erforderlich.;-;-;-;https://link.springer.com/article/10.1007/BF01323528 bcfa8a7a21377ae0875a82b9ba63b98b;de;;;1.1.;;;Interaktion mit dem Computer mit Ohren und Zunge Die Mensch-Computer-Interaktion betrifft die Art und Weise, wie Benutzer (Menschen) mit den Computern interagieren. Einige Benutzer können mit dem Computer mit den herkömmlichen Methoden einer Tastatur und Maus als Haupteingabegeräte und des Monitors als Hauptausgabegerät interagieren. Aus dem einen oder anderen Grund können einige Benutzer mit Maschinen über eine Maus und eine Tastatur interagieren, daher werden spezielle Geräte benötigt. Wenn wir den Computer länger benutzen, ist es wirklich schwierig, auf dem Stuhl zu sitzen, die Hände ständig auf der Tastatur oder Maus zu lassen und den Monitor zu beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_50 f658a482f4041bd79db353046bd23648;de;;;1.1.;;;Ein Bewertungsschema zur Beurteilung der Qualität computergestützter Kollaborationsprozesse Die Analyse des Kollaborationsprozesses ist ein zentrales Thema in der aktuellen CSCL-Forschung. Die Definition von für die Qualität der Zusammenarbeit relevanten Prozessmerkmalen und die Entwicklung von Instrumenten zur Bewertung dieser Merkmale sind jedoch keine trivialen Aufgaben. In der hier vorgestellten Bewertungsmethode werden neun qualitativ definierte Dimensionen der Zusammenarbeit quantitativ bewertet: Aufrechterhaltung des gegenseitigen Verständnisses, Dialogmanagement, Informationsbündelung, Konsensfindung, Aufgabenteilung, Zeitmanagement, Fachkoordination, gegenseitige Interaktion und individuelle Aufgabenorientierung. Die Datengrundlage für die Entwicklung dieser Dimensionen wurde einer Studie entnommen, in der Studierende der Psychologie und Medizin über ein Desktop-Videokonferenzsystem an einem komplexen Patientenfall kollaborierten. Eine qualitative Inhaltsanalyse wurde an einer Probe des transkribierten Kollaborationsdialogs durchgeführt. Die Erkenntnisse aus dieser Analyse wurden dann in theoretische Überlegungen zu den Rollen von Kommunikation, gemeinsamer Informationsverarbeitung, Koordination, zwischenmenschlicher Beziehung und Motivation im Zusammenarbeitsprozess integriert. Das resultierende Bewertungsschema wurde angewendet, um Daten aus einer neuen Stichprobe von 40 kollaborierenden Dyaden zu verarbeiten. Aufgrund der positiven Befunde zur Interrater-Reliabilität, Konsistenz und Validität aus dieser Evaluation argumentieren wir, dass die neue Methode für den Einsatz in verschiedenen Bereichen der CSCL empfohlen werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11412-006-9005-x 60290196d9d1f571785a59b9f462f5e2;de;;;1.1.;;;Abweichungsanalyse und Fehlerdiagnose des Dieselmotors Es wurde ein computerbasiertes Befüll- und Entleerungssimulationsmodell für Dieselmotoren entwickelt, das das Betriebsverhalten von Dieselmotoren unter verschiedenen Leistungsausfällen und unterschiedlichen Betriebsbedingungen simulieren kann. Dieses Papier beschreibt zunächst die Simulationsmodelle und simulierten Ergebnisse eines Viertakt-Dieselmotors mit Turbolader. Die berechneten Ergebnisse in Bezug auf die relative Abweichung werden analysiert, die die Beziehungen zwischen thermodynamischen Variablen, Leistungsausfällen, Betriebsbedingungen und Schiffsbetriebsbedingungen aufzeigen. Darüber hinaus bietet es ein umfassenderes Verständnis des Fehlerverhaltens unter verschiedenen Betriebsbedingungen und hilft, Fehler unter komplexen Symptomen zu erkennen. Die relative Abweichung thermodynamischer Variablen unter verschiedenen Betriebsbedingungen weist eine starke Ähnlichkeit auf, was eine neue Informationsquelle für die Fehlererkennung induziert. Im Vergleich zu Experimenten an Bord von Schiffen bietet diese Simulationsmodellierung die Vorteile einer kürzeren Studiendauer, weniger Forschungsinvestitionen, geringerem Risiko bei der Fehlersimulation und mehr symptomatischen Informationen. Schließlich wird ein Beispiel vorgestellt, um die Durchführbarkeit einer relativen Abweichungsanalyse bei der Verwendung der Dieselmotor-Fehlerdiagnose mit der Methode des künstlichen neuronalen Netzes zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_36 cdc1c7ba65aaa52d73037a012e8dcaea;de;;;1.1.;;;Intrinsische funktionelle Hypokonnektivität in zentralen neurokognitiven Netzwerken deutet auf Pathologie des zentralen Nervensystems bei Patienten mit myalgischer Enzephalomyelitis hin: Eine Pilotstudie Eine genaue elektromagnetische Tomographie mit niedriger Auflösung (eLORETA) wurde von neunzehn EEG-Kanälen bei neun Patienten mit myalgischer Enzephalomyelitis (ME) und neun gesunden Kontrollpersonen aufgezeichnet, um die Stromquellendichte und die funktionelle Konnektivität zu beurteilen, ein physiologisches Maß für die Ähnlichkeit zwischen Paaren verteilter interessierender Regionen zwischen Gruppen. Die Stromquellendichte und die funktionale Konnektivität wurden mit der eLORETA-Software gemessen. Wir fanden signifikant verringerte Oszillationen der eLORETA-Quellenanalyse im Okzipital-, Parietal-, hinteren cingulären und hinteren Temporallappen in Alpha und Alpha-2. Für die Konnektivitätsanalyse haben wir die funktionelle Konnektivität innerhalb des Menon-Triple-Network-Modells der Neuropathologie bewertet. Wir fanden Unterstützung für alle drei Netzwerke des Dreifachnetzwerkmodells, nämlich das zentrale Exekutivnetzwerk (CEN), das Salienznetzwerk (SN) und das Standardmodusnetzwerk (DMN), das auf Hypo-Konnektivität in Delta, Alpha und Alpha-2 hinweist Frequenzbänder bei Patienten mit ME im Vergleich zu Kontrollen. Neben der Ruhezustandsdysfunktion der Stromquellendichte im okzipitalen, parietalen, posterioren temporalen und posterioren Cingulat scheint die gestörte Konnektivität von CEN, SN und DMN an kognitiven Beeinträchtigungen bei Patienten mit ME beteiligt zu sein. Diese Forschung legt nahe, dass Störungen in diesen Regionen und Netzwerken ein neurobiologisches Merkmal der Erkrankung sein könnten, das eine zugrunde liegende neuronale Dysfunktion darstellt.;-;-;-;https://link.springer.com/article/10.1007/s10484-016-9331-3 46ce6e714e7f0a7873ea2797d4b95372;de;;;1.1.;;;Bildung der Theorie des Wettbewerbsmanagements Heutzutage ist die Spekulation über die Wettbewerbsfähigkeit so umfangreich und intensiv, wenn die wissenschaftliche Gemeinschaft Bedenken über den möglichen Einfluss dieser Diskussion auf die Akzeptanz der groß angelegten Regierungs- und Unternehmensentscheidungen äußert, die nicht nur die Industrie und den Markt, sondern auch andere wichtige Bereiche der Gesellschaft betreffen. Aufgrund der Tatsache, dass sich diese Diskussion durch ihren wesentlichen konzeptionellen und terminologischen Zufallscharakter auszeichnet, ist es notwendig, ein Fenster zu ihren Zwecken zu öffnen und den Schlüsselbegriff anzugeben, der im Mittelpunkt der Debatte steht – das Konzept der „Wettbewerbsfähigkeit“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16244-7_2 ffcfe8c3418a933e24e770a059ddd809;de;;;1.1.;;;Informationsordnungseffekte im Kontext von Management-Kommentaren – erste experimentelle Evidenz Die Untersuchung von Informationsordnungseffekten war in den letzten Jahrzehnten ein prominentes Thema in der Urteils- und Entscheidungsforschung im Rechnungswesen. Während sich die überwiegende Mehrheit dieser Forschung auf Urteile von Wirtschaftsprüfern und Steuerfachleuten konzentrierte, blieben die Auswirkungen der Informationsordnung auf die Meinungsrevisionen von Nichtfachleuten im Kontext der Finanzberichterstattung weitgehend ungeprüft. Im vorliegenden Beitrag liefern wir erste experimentelle Belege für den Einfluss von Ordnungseffekten auf die Verarbeitung und Bewertung von Informationen aus dem Managementkommentar. Wir stellen fest, dass die Reihenfolge, in der das Management über die Risiken und Chancen eines Unternehmens informiert, einen erheblichen Einfluss auf die individuelle Einschätzung der wirtschaftlichen Lage und der Perspektiven des Unternehmens hat. Unsere Ergebnisse zeigen insbesondere, dass unabhängig davon, ob die zuletzt präsentierten Informationen positiv oder negativ sind, diese Posten stärker gewichtet werden als die ursprünglich erhaltenen. Der Beitrag skizziert die wichtigsten Implikationen dieser Ergebnisse sowie einige Möglichkeiten für zukünftige Forschungen.;-;-;-;https://link.springer.com/article/10.1007/s00187-012-0160-0 2837f239e4413f60662f9c43750eeaa0;de;;;1.1.;;;Reflexionskompetenztraining: Ein vierkomponentiges Instruktionsdesignmodell für komplexe kognitive Fähigkeiten In diesem Artikel wird ein aus vier Komponenten bestehendes Instruktionsdesign-Modell für das Training komplexer kognitiver Fähigkeiten vorgestellt. In der Analysephase wird die Fertigkeit in eine Reihe von wiederkehrenden Fertigkeiten, die über Problemsituationen hinweg konsistent bleiben, und eine Reihe von nicht wiederkehrenden Fertigkeiten, die eine variable Leistung über Situationen erfordern, zerlegt. In der Entwurfsphase beziehen sich zwei Komponenten auf die Gestaltung der Praxis, sie beziehen sich auf die Bedingungen, unter denen die Praxis entweder zu einer Regelautomatisierung bei der Ausführung von wiederkehrenden Fertigkeiten oder zum Schemaerwerb bei der Ausführung von nicht wiederkehrenden Fertigkeiten führt. Die anderen beiden Komponenten beziehen sich auf die Gestaltung der Informationspräsentation, sie beziehen sich auf die Präsentation von Informationen, die die Leistung wiederkehrender oder nicht wiederkehrender Fähigkeiten unterstützen. Die grundlegende Vorhersage des Modells ist, dass seine Anwendung zu „reflektierendem Fachwissen“ und einer erhöhten Leistung bei Transferaufgaben führt. Anwendungen des Modells, die diese Vorhersage unterstützen, werden kurz für das Training des Fehlermanagements in der Prozessindustrie, der Computerprogrammierung und der statistischen Analyse diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02297047 a1dcf86c3bcc0557feb8cbf2bb8bcee1;de;;;1.1.;;;Mich modellieren, dich modellieren: das autistische Selbst Das Stereotyp der Autismus-Spektrum-Bedingungen (ASC oder „Autismus“) konzentriert sich auf die sozialen und kommunikativen Elemente der diagnostischen Kriterien. In diesem Review treten wir von Autismus als sozialer und kommunikativer Störung zurück und konzentrieren uns auf das Autistische;-;-;-;https://link.springer.com/article/10.1007/s40489-019-00173-y e277f890557e5c32ff71e94e51b0e190;de;;;1.3.;;;Bewertung des bildgeführten robotergestützten chirurgischen Trainings für die patientenspezifische laparoskopische Chirurgie Das bildgeführte roboterassistierte chirurgische (IRAS) Training wurde angewendet, um die Benutzer darin zu schulen, motorische Fähigkeiten für die laparoskopische Chirurgie zu erwerben. Um die Effektivität dieser Trainingsmethode zu überprüfen und mit der eines konventionellen Trainings zu vergleichen, wurden virtuelle Operationsexperimente durchgeführt. Die Teilnehmer, die ein bildgeführtes robotergestütztes Training erhielten, verbrachten weniger Zeit und eine kürzere Flugbahnlänge bei der Durchführung der gleichen Aufgaben im Vergleich zu Teilnehmern, die durch konventionelle Trainingsmethoden trainiert wurden. Die Leistung der beiden Teilnehmergruppen wurde auch durch ein Hidden-Markov-Modell bewertet, das die Leistung des Chirurgen darstellt. Die Gruppe mit IRAS-Training erreichte eine höhere Wahrscheinlichkeit von Beobachtungssequenzen als die Gruppe mit konventionellem Training. Diese Studie legt nahe, dass die IRAS-Trainingsmethode effektiv ist, um motorische Fähigkeiten vom Chirurgen auf andere Benutzer zu übertragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03590-1_7 0075cb4b50c7ba7afc68d897e4a55796;de;;;1.1.;;;Sensomotorische Synchronisation: Ein Überblick über die Klopfliteratur Die sensomotorische Synchronisation (SMS), die rhythmische Koordination von Wahrnehmung und Handlung, kommt in vielen Kontexten vor, am auffälligsten jedoch in der Musikperformance und im Tanz. Im Labor wird es am häufigsten in Form von Fingerklopfen auf eine Abfolge von Hörreizen untersucht. Dieser Review fasst Theorien und empirische Erkenntnisse zusammen, die mit der Klopfaufgabe gewonnen wurden. Seine acht Abschnitte befassen sich mit der Rolle von Intention, Ratengrenzen, negativer mittlerer Asynchronität, Variabilität, Modellen der Fehlerkorrektur, Störungsstudien, neuronalen Korrelaten von SMS und SMS in musikalischen Kontexten. Als zentrale theoretische Frage wird betrachtet, wie die wahrnehmungsbezogenen Informationen und die internen Prozesse, die es Menschen ermöglichen, SMS zu erreichen und aufrechtzuerhalten, am besten zu charakterisieren sind. Neuere Forschungen legen nahe, dass SMS gemeinsam durch zwei Fehlerkorrekturprozesse (Phasenkorrektur und Periodenkorrektur) gesteuert werden, die sich in ihrem Grad der kognitiven Kontrolle unterscheiden und mit unterschiedlichen Gehirnschaltkreisen in Verbindung gebracht werden können. Sie veranschaulichen die allgemeine Unterscheidung zwischen unterbewussten Mechanismen der Handlungsregulation und bewussten Prozessen, die an Wahrnehmungsurteilen und Handlungsplanung beteiligt sind.;-;-;-;https://link.springer.com/article/10.3758/BF03206433 b889d4a6aa6aa8ee2004ff1338225d32;de;;;1.1.;;;Individuelle Unterschiede beim Langzeitgedächtniszugriff In einer Studie zu individuellen Unterschieden beim Langzeitgedächtniszugriff überprüften Universitätsstudenten (1) ob ein Item zu einer Kategorie gehörte, (2) ob zwei Items derselben Kategorie angehörten und (3) ob zwei Wörter gleicher Name. Die Reaktionszeiten dieser Aufgaben wurden mit der verbalen Fähigkeit korreliert, gemessen an der Leistung eines standardisierten Vokabel- und Leseverständnistests. Bei den Verifikationsaufgaben wurde ein Zusammenhang zwischen verbalen Fähigkeiten und Reaktionszeit gefunden. Diese Ergebnisse werden denen von Hogaboam und Pellegrino (1978) gegenübergestellt, die eine solche Beziehung nicht finden konnten. Die Ergebnisse zeigten, dass die verschiedenen Reaktionszeitmaße einen einzigen Faktor bilden, der eine mäßige Beziehung zu Lese- und Wortschatzmaßen aufweist.;-;-;-;https://link.springer.com/article/10.3758/BF03202354 c4e38b14bf553e57abb765b4d012fce5;de;;;1.1.;;;Akustische Mustererkennung und -orientierung bei orthopteren Insekten: parallele oder serielle Verarbeitung? Bei Heuschrecken werden die akustischen Informationen zur Mustererkennung und Richtungsanalyse über parallele Kanäle und nicht seriell verarbeitet. Dies lässt sich aus den folgenden Ergebnissen aus Verhaltensexperimenten schließen:;-;-;-;https://link.springer.com/article/10.1007/BF00187635 c975a5bc8364556ee86c94860a510091;de;;;1.1.;;;Ist das Selbst motiviert, mehr zu tun, als sich selbst zu verbessern und/oder zu verifizieren? In diesem Kapitel hoffen wir, den Wert der Untersuchung des Selbstwertgefühls aus einer breiten theoretischen Perspektive aufzuzeigen. Wir beginnen mit einer Zusammenfassung der wichtigsten Aspekte einer globalen Persönlichkeitstheorie, der CEST (Cognitive-Experiential Self-Theory). Nach dieser Theorie gibt es vier Grundbedürfnisse des Selbst, von denen zwei Selbstverbesserung und Selbstverifizierung sind. Die Theorie geht ferner davon aus, dass das Verhalten einen Kompromiss zwischen den vier Bedürfnissen widerspiegelt und dass Informationen in zwei verschiedenen Systemen der Informationsverarbeitung kodiert sind, rational und erfahrungsorientiert. Aus dieser letzteren Annahme folgt, dass es nicht eine, sondern zwei Selbstkonzeptualisierungen gibt, eine in jedem System. Wir veranschaulichen in einem Experiment, wie wichtig es ist, andere Bedürfnisse als Verbesserung und Verifikation zu berücksichtigen, Kompromissbildungen zwischen den Bedürfnissen zu berücksichtigen und die Auswirkungen zweier Modi der Informationsverarbeitung zu untersuchen. Schließlich zeigen wir, wie unser Modell die Rolle des Selbstwertgefühls bei verschiedenen Problemen im Zusammenhang mit normaler und abnormaler Anpassung klären kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1280-0_2 1133427feedb4be4e6ba0ba948698dab;de;;;1.1.;;;Reizinduzierte Bifurkationen in zeitdiskreten neuronalen Oszillatoren Basierend auf theoretischen Fragen und neurobiologischen Erkenntnissen hat sich in letzter Zeit ein beträchtliches Interesse auf dynamische Rechenelemente in neuronalen Systemen konzentriert. Solche Elemente reagieren auf Reize, indem sie ihr dynamisches Verhalten ändern, anstatt einen skalaren Ausgang zu ändern. Insbesondere neuronale Oszillatoren, die zu chaotischer Dynamik fähig sind, stellen ein potenziell sehr reichhaltiges Substrat für die komplexe raumzeitliche Informationsverarbeitung dar. Die Antworteigenschaften solcher Systeme müssen jedoch im Detail untersucht werden, bevor sie als Rechenelemente in neuronalen Modellen verwendet werden können. In diesem Papier konzentrieren wir uns auf die Reaktion eines sehr einfachen zeitdiskreten neuronalen Oszillatormodells auf eine feste Eingabe. Wir zeigen, dass der Oszillator über einen ziemlich komplexen Satz von Bifurkationen auf den Stimulus reagiert und einen kritischen Wechsel zwischen Attraktoren zeigt. Diese Informationen können verwendet werden, um sehr anspruchsvolle dynamische Rechenelemente mit gut verstandenen Antworteigenschaften zu konstruieren. Beispiele für solche Elemente werden in der Arbeit vorgestellt. Wir schließen mit einer kurzen Diskussion einfacher Architekturen für Netzwerke dynamischer Elemente und der Relevanz unserer Ergebnisse für neurobiologische Modelle.;-;-;-;https://link.springer.com/article/10.1007/s004220050461 5184f74c6a19b3ebf4886f193592cb96;de;;;1.1.;;;Modellierung mit probabilistischen Algorithmen Markovketten sind typische Werkzeuge zur Modellierung realer stochastischer Prozesse. Die vorliegende Arbeit schlägt vor, ein äquivalentes Modell iterativer probabilistischer Algorithmen zu verwenden, das in einer endlichen Struktur interpretiert wird. Das Modell der probabilistischen Algorithmen bietet die Möglichkeit, Teilprozesse zu modellieren und den Algorithmus zur Modellierung des gesamten Prozesses als (algorithmische) Zusammensetzung von Algorithmen zur Modellierung von Teilprozessen zu erhalten. Die typischen Parameter (die Übergangsmatrix des Algorithmus, durchschnittliche Schrittzahl,…) können ohne Experimente ermittelt und mit Ergebnissen der statistischen Analyse von Computersimulationen verglichen werden.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_29 4964a7f2daeda972b0e4ea9d869f92f4;de;;;1.1.;;;Entwicklung einer IT-Infrastruktur für erweiterte Unternehmen Im Globeman 21-Projekt der internationalen Intelligence Manufacturing Systems Initiative wird ein erweitertes Unternehmen gebildet, um die Probleme beim Informationszugriff und der Kontrolle innerhalb des erweiterten Unternehmens zu untersuchen. Da das Verhältnis der Unternehmen im erweiterten Unternehmen locker assoziativ ist, d. h. es gibt keinen formalen rechtlichen Bindungsmechanismus, um die Verpflichtungen der Partner explizit zu benennen, muss auch die Informationsinfrastruktur die zu ihrer Unterstützung erforderliche Offenheit widerspiegeln. In diesem Papier werden die Entwicklung einer solchen Informationsinfrastruktur und einige der Arbeiten zur Feststellung der Nutzbarkeit der eingesetzten Technologien erörtert. Konkret diskutieren wir verschiedene Richtlinien und Softwarestrukturen und bewerten die Verwendung von WWW im Vergleich zu Lotus Notes in einer solchen Infrastruktur.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35385-2_24 ec891dfc20b7a8a790330cf2a825bdb5;de;;;1.3.;;;Ein Schwangerschaftsteststreifen zum Nachweis pathogener Bakterien mit Concanavalin A-humanem Choriongonadotropin-Cu Schwangerschaftsteststreifen sind im täglichen Leben weit verbreitet. Ein handelsüblicher Schwangerschaftsteststreifen wurde modifiziert, um ein Point-of-Care-Gerät zum Nachweis pathogener Bakterien zu erhalten. Hybrid-Nanoblumen wurden aus Concanavalin A, humanem Choriongonadotropin und Cu . hergestellt;-;-;-;https://link.springer.com/article/10.1007/s00604-018-2968-2 dab8932dc584f28800cd897cd8790f5a;de;;;1.3.;;;Geometrische Phase im Breit-Rabi-System Unter Verwendung der Lewis-Riesenfeld-Invariantentheorie wurde die geometrische Phase im Breit-Rabi-System untersucht. Es zeigt sich, dass die geometrische Phase im Zyklusfall nichts mit der Kopplungskonstante zwischen Elektron und Atomkern und dem externen zeitabhängigen Magnetfeld zu tun hat.;-;-;-;https://link.springer.com/article/10.1007/s10773-009-0087-x 3aafd345b5acbbeb828c85fa836f9bc9;de;;;1.1.;;;Das Verhalten eines endlichen Automaten in einer unscharfen Umgebung: Theorie und Anwendungen Das Verhalten von M. L. Betrachtet wird Tsetlins Automat mit linearer Taktik in einer unscharfen Umgebung. Das Verhalten eines solchen Automaten wurde zuvor in einer zufälligen Umgebung untersucht, in der der klassische Apparat probabilistischer Markov-Ketten verwendet werden konnte. Diese Arbeit basiert auf zwei Ergebnissen, die der Autor zuvor erhalten hat, nämlich einer Theorie, die Markov-Ketten verallgemeinert und der axiomatischen Beschreibung von Operationen mit Fuzzy-Evidenz. Die in dieser Arbeit erhaltenen expliziten Formeln zur Beschreibung des Verhaltens des Automaten legen eine tiefe Analogie zu den Ergebnissen von M.L. Tsetlin. Insbesondere wird gezeigt, dass dieser Automat in einer unscharfen Umgebung auch die Eigenschaft der asymptotischen Optimalität besitzt. Als Anwendung diskutieren wir die Möglichkeit, diese Eigenschaft zu verwenden, um Zugehörigkeitsfunktionen für Werte zu messen, die Singleton- oder Punktfunktionen ähneln. Es wird gefolgert, dass die in dieser Arbeit gewonnenen Ergebnisse es ermöglichen, ein Analogon des statistischen Erhebungsverfahrens für den Bereich der Fuzzy-Systeme zu konstruieren.;-;-;-;https://link.springer.com/article/10.3103/S014768821506012X 3982204422270af72622f474d774a3b3;de;;;1.1.;;;Auswirkungen von Zigarettenrauchen und 12-stündiger Abstinenz auf das Arbeitsgedächtnis während einer Serial-Probe-Erkennungsaufgabe Nikotin beeinflusst nachweislich Aufmerksamkeits- und Gedächtnisprozesse. Ob diese Effekte jedoch auf Veränderungen in Wahrnehmungs- und/oder Motoraspekten der Aufgaben zurückzuführen sind, ist jedoch nicht klar. Diese Studie testete die Hypothese, dass Nikotin aus dem Zigarettenrauchen unterschiedliche Auswirkungen auf Wahrnehmungs- und Bewegungsprozesse hat, was sich in ereignisbezogenen Potenzialen (ERPs) bzw . ERPs, RTs und Leistungsgenauigkeit wurden von Rauchern und Nichtrauchern während einer Gedächtnisaufgabe mit serieller Sondenerkennung aufgezeichnet, bei der Wortlisten oder „Memory Sets“ von einem Testwort gefolgt wurden, das entweder im Set oder außerhalb des Sets lag. Raucher wurden in einem „Raucher“- und einem 12-Stunden-„Entzug“-Zustand getestet. Raucher und Deprivationsraucher zeigten im Vergleich zu einer Gruppe von Nichtrauchern schnelle RTs auf In-Set- und Out-of-Set-Sonden. Sie zeigten noch schnellere RTs, wenn das Prüfwort im Set mit dem ersten oder letzten Element im Speichersatz übereinstimmte. Somit zeigten Raucher als Gruppe verbesserte Primacy- und Recency-Effekte, was darauf hindeutet, dass Rauchen speziell Prozesse erleichtert, die mit den Aspekten der motorischen Leistung des Arbeitsgedächtnisses zusammenhängen. Verschiedene Effekte charakterisierten die Elektrophysiologie. Größere P300s wurden von beiden Probandengruppen im Vergleich zu außerhalb des Sets aufgenommenen Sonden aufgezeichnet. Rauchende Raucher zeigten bei beiden Sondentypen erhöhte P300-Werte. Wenn Raucher sich 12 Stunden lang enthielten (benachteiligte Raucher), wurden die Unterschiede in der P300-Amplitude reduziert, aber nicht beseitigt. Rauchende Raucher zeigten schnellere P300-Latenzen gegenüber eingesetzten Sonden, während benachteiligte Raucher im Vergleich zu Nichtrauchern verzögerte Latenzen aufwiesen. Primacy- und Recency-P300-Effekte charakterisierten Nichtraucher und benachteiligte Raucher. Diese Beziehung war jedoch in der Raucherbedingung umgekehrt. Diese Ergebnisse unterstützen die Hypothese, dass Nikotin unterschiedliche Auswirkungen auf gedächtnisbezogene Wahrnehmungs- und motorische Aspekte des Arbeitsgedächtnisses hat. Die Effizienzsteigerung der Gedächtnissuche mit Nikotin steht im Einklang mit der funktionellen Rolle des cholinergen Systems bei der Aufrechterhaltung eines „für eine effiziente Informationsverarbeitung angemessenen“ Zustands.;-;-;-;https://link.springer.com/article/10.1007/s002130050722 aa194de58682bbedadc6eb22d6f4c256;de;;;1.1.;;;Normales Wolkenmodell P-Ordnung: Auf dem Weg zwischen Gauß- und Potenzgesetzverteilungen Gauß- und Potenzgesetzverteilung sind zwei wichtige Verteilungsarten. Die Gaußsche Verteilung ist im Naturphänomen weit verbreitet. Die meisten Dinge, die der Verteilung des Machtgesetzes gehorchen, sind von Menschen gemacht. Wir haben die Beziehung zwischen der Gaußschen Verteilung und der Potenzgesetzverteilung untersucht und ein neues Verteilungsmodell erstellt, das als Normalwolkenmodell der Ordnung P bezeichnet wird und dessen grundlegende statistische Eigenschaften wir bewiesen haben. Wir zählen das Verteilungsgesetz des Normalwolkenmodells P-Ordnung durch Experimentieren. Dann haben wir gefunden: a)wenn P=1, gehorcht das Modell der Gaußschen Verteilung, 2)mit steigendem P verschwinden die Eigenschaften der Gaußschen Verteilung allmählich, dann sind die Stichproben scharf auf den Mittelwert geschlossen, aber wenige Stichproben, die vom Mittelwert entfernt sind gleichmäßig verteilt. 3) Das Musterverteilungsmuster des Normalwolkenmodells höherer Ordnung (wenn P>5) spiegelt die Eigenschaften des Potenzgesetzes wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34481-7_57 1f29cbdfc5e45d35160e4344afda6569;de;;;1.1.;;;Mechanismen in der Psychologie: Die Natur aus allen Nähten reißen Neuere Erweiterungen der mechanistischen Erklärung in die Psychologie legen nahe, dass kognitive Modelle nur insofern erklärend sind, als sie sauber auf detailliertere neuronale Modelle abgebildet werden und als Gerüst für detailliertere neuronale Modelle dienen. Das Ausfüllen dieser neuronalen Details bedeutet in diesen Berichten die Integration von kognitiver Psychologie und Neurowissenschaften, und sie halten diesen Prozess für nahtlos. Kritiker dieser Ansicht haben kognitive Modelle aufgegeben, die möglicherweise mechanistisch erklären, während sie argumentieren, dass kognitive Modelle einen Erklärungswert haben, unabhängig davon, wie gut sie mit neuronalen Mechanismen übereinstimmen. Wir können jedoch beides haben. Das Problem mit nahtlosen Integrationskonten ist ihre Nahtlosigkeit, nicht dass sie kognitive Modelle für mechanistisch halten. Eine nicht-komponentenbezogene Betrachtungsweise von Mechanismen ermöglicht kognitive und neuronale Modelle, die sich überschneiden, und kognitive Modelle, die nicht in Teile zerfallen. Ich veranschauliche die Unzulänglichkeit nahtloser Integrationsberichte, indem ich die Entwicklung von „Filter“-Modellen der Aufmerksamkeit in der Psychologie und der Natriumkanäle in den Neurowissenschaften kontrastiere, indem ich hinterfrage, ob die durch Neuroimaging-Subtraktionsstudien generierten Abbildungen eine Integration erreichen, und indem ich die Beweise für kognitive Modelle von Gedächtnis wurde erfolgreich in neuronale Modelle integriert. Ich behaupte, dass die Integrationen, die wir realistischerweise erwarten können, partieller, lückenhafter und voller loser Fäden sind, als die Mosaik-Einheit, die Craver beschreibt.;-;-;-;https://link.springer.com/article/10.1007/s11229-015-0871-5 a4a2d9f41ad5cfd75f32a870fa70ad40;de;;;1.1.;;;Logische Inferenz und polyedrische Projektion Wir untersuchen Verbindungen zwischen polyedrischer Projektion und Inferenz in der Aussagenlogik. Wir formulieren das Problem, alle Schlüsse zu ziehen, die eine beschränkte Menge von Atomen enthalten (d. h. alle Schlüsse, die sich auf eine gegebene Frage beziehen) als logisches Projektionsproblem. Wir zeigen, dass die polyedrische Projektion dieses Problem teilweise löst und insbesondere genau die Schlüsse ableitet, die durch eine bestimmte Form der Einheitsauflösung gewonnen werden können. Wir beweisen, dass dieser Einheitsauflösungsalgorithmus in der Anzahl der Atome in der eingeschränkten Menge exponentiell ist, aber in der Problemgröße polynomiell ist, wenn diese Anzahl fest ist. Wir untersuchen auch eine Reihe neuer Erfüllbarkeitsalgorithmen, die durch die polyedrische Interpretation der Aussagenlogik vorgeschlagen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0023767 afd415869797d3c12ad0eb6b0f112007;de;;;1.1.;;;Computergrafik für wissenschaftliches Rechnen In diesem Beitrag verfolgen wir die Entwicklung der Computergrafik, sowohl in Bezug auf Hardware als auch auf Software. Ein klarer Beweis für die Bedeutung der Grafik heute ist die jüngste Entstehung einer Reihe internationaler Standards. Diese bilden eine Grundlage für die grafische Programmierung, und in diesem Beitrag werden die drei Standards GKS, GKS-3D und PHIGS jeweils kurz beschrieben. Auch für die Speicherung und Übertragung grafischer Daten gibt es einen Standard, nämlich das Computer Graphics Metafile, der ebenfalls beschrieben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0841-3_13 99543b31ce6a78affe4c21c90d76330e;de;;;1.1.;;;Abschlussbericht der Gruppe Physiologische Psychologie Welche Arbeitsbelastungsmaße bietet die Psychophysiologie? Diese Frage muss umformuliert und das Problem klar formuliert werden, bevor sie beantwortet werden kann, wie aus den Papieren von Mulder und Ursin & Ursin hervorgeht. Die Ursins verwenden das Aktivierungskonzept von Lindsley (1951), Duffy (1972) und anderen. Mulder verwendet die gleiche Idee, verwendet aber den Begriff;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0884-4_22 3af37994c7cb2cc55c46d36fef647ffb;de;;;1.1.;;;Bedeutungsfindung und Entdeckung Dieses Kapitel befasst sich mit Theorien der Geschäftskommunikation über Prozesse, die wir verwenden, um uns selbst und unseren Zweck bei der Arbeit besser zu verstehen. Im Gegensatz zu den meisten Theorien zur Unternehmenskommunikation untersuchen die in diesem Kapitel, welche Kommunikationsprozesse die Sicht auf uns selbst und unsere Umwelt prägen. Als solche können die Phänomene, die diese Theorien untersuchen, das Wesen und das Verständnis einer Person beeinflussen. Diese Theorien geben uns starke Einblicke in die Art und Weise, wie sich Kommunikation verändert und sogar Persönlichkeiten und soziale Dynamiken schafft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57741-4_8 a28ed81b6c7cf7d59043181419f319a8;de;;;1.1.;;;Analyse der Effizienz der Anwendung künstlicher Neuronennetze zur Lösung von Erkennungs-, Kompressions- und Vorhersageproblemen Der Beitrag fasst die Erfahrungen bei der Entwicklung des PS ANN-Bilderkennungssoftwaresystems auf Basis künstlicher neuronaler Netze (KNN) zusammen. Die realen Fähigkeiten neuronaler Netze zur Lösung von Bilderkennungs-, Datenkompressions- und Extrapolationsproblemen werden demonstriert. Die Ergebnisse experimenteller Studien zur Beschleunigung paralleler Aufgabenrechnungen werden vorgestellt.;-;-;-;https://link.springer.com/article/10.3103/S0147688211050091 534751232da6071753ff576a9340a614;de;;;1.3.;;;Zeitgenössische Technologie: Eine philosophische Sichtweise Die wissenschaftliche Behandlung von Technologie wurde vernachlässigt, was zu unzureichend entwickelter Sprache, konzeptionellen Modellen und technologischen Frameworks führte. Das Fehlen einer gemeinsamen Sprache und konzeptionellen Darstellungen von Technologie hat den internationalen Austausch von Anstrengungen in der Technologiebildung erschwert. Die unzulängliche Konzeptualisierung der Technik hat es auch erschwert, Zusammenhänge zwischen der Technikerziehung und anderen Schulfächern, insbesondere den Naturwissenschaften, der Mathematik und den Sozialwissenschaften, zu erkennen. Schließlich macht es die Unzulänglichkeit solcher Konstrukte schwierig, die wesentlichen Kenntnisse und Fähigkeiten der Technologie zu identifizieren und wie diese auf zeitgenössische und fortschrittliche Technologieprogramme angewendet werden könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76768-5_5 3263a455a813a1e22a9f3e35325a7377;de;;;1.1.;;;Beurteilung und Behandlung von Selbstverletzungen Selbstverletzendes Verhalten (SIB) gehört zu den schwerwiegendsten Verhaltensstörungen bei Kindern. Die Störung besteht aus einem sehr heterogenen Satz sich wiederholender Verhaltensweisen, die in einem einzigen Akt Gewebe- und Sinnesschäden verursachen können oder häufiger kumulative Wirkungen haben, die in schweren Fällen schwächend oder lebensbedrohlich sein können. Zu diesen selbstverletzenden Reaktionen gehören, ohne darauf beschränkt zu sein, Headbangen, Ohrfeigen, Hautpicken und -kratzen, Bodystanzen, Einnahme von ungenießbaren Gegenständen, Haareziehen sowie Augen-, Ohren- und Nasenstechen und -fugen. Obwohl SIB gelegentlich bei Personen mit normaler intellektueller Entwicklung beobachtet wird, ist die Störung am häufigsten mit geistiger Behinderung verbunden. Prävalenzstudien zeigen, dass bis zu 25.000 US-Bürger an schweren Formen der Erkrankung leiden (National Institutes of Health, 1989), was 2,6% des Schulalters (Griffin et al., 1987) und 10% bis 17% der institutionalisierten Bevölkerung von Personen mit geistiger Behinderung (Baumeister & Rollings, 1976, Schroeder, Schroeder, Smith & Dalldorf, 1978). Die sozialen und medizinischen Folgen von SIB, die enorm sein können, umfassen Institutionalisierung, Krankenhausaufenthalt, aversive Behandlung und chemische oder mechanische Zurückhaltung (Favell et al., 1982).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5323-6_21 72f9294de0edd53b66195facff5b3d23;de;;;1.1.;;;Ein kompetenter grenzübergreifender öffentlicher Bediensteter werden Wachsende Interdependenzen und grenzüberschreitende Kooperationen sind wesentliche Merkmale des modernen öffentlichen Sektors. Im Bereich Public Management und Governance sehen wir daher ein zunehmendes Interesse in Forschung und Praxis an grenzüberschreitendem Verhalten, um Menschen, Organisationen und Prozesse aufeinander abzustimmen. Grenzübergreifendes Verhalten zu üben ist jedoch nicht einfach, es erfordert bestimmte Fähigkeiten, Eigenschaften und Erfahrungen von kompetenten öffentlichen Bediensteten, die in kollaborativen und interorganisationalen Umgebungen arbeiten. Diese sogenannten grenzübergreifenden Kompetenzen werden in der Literatur bruchstückhaft diskutiert. Was müssen zukünftige Beamte in dieser Hinsicht lernen und beherrschen? Inwieweit können sie zu kompetenten, grenzübergreifenden Beamten ausgebildet werden? Oder muss ein Grenzgänger eine bestimmte Persönlichkeit haben? Oder kommt das Boundary-Spanning mit jahrelanger Erfahrung? Dieses Kapitel geht tiefer auf diese Fragen ein und gibt einen Überblick über verschiedene grenzübergreifende Kompetenzen. Zunächst werden verschiedene Arten von grenzübergreifenden Aktivitäten diskutiert. Als nächstes folgt eine Diskussion und Überprüfung der relevanten grenzübergreifenden Kompetenzen. Anschließend wird diskutiert, inwieweit diese Kompetenzen und Eigenschaften tatsächlich trainiert werden können und was dabei pädagogische Methoden sein können.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-03008-7_39-1 a2fd9db4801e5293991c74d06b6b3898;de;;;1.1.;;;Neuronale Netze zur Selbstorganisation Es gibt verschiedene Arten von unüberwachten Lernschemata: das hebbische Lernen, das kompetitive Lernen, das differentielle hebbische Lernen und das differentielle kompetitive Lernen [1]. Ein Selbstorganisationsnetzwerk, das kompetitives Lernen verwendet, hat die wünschenswerte Eigenschaft, eine räumlich organisierte Darstellung verschiedener Merkmale der Eingangssignale effektiv zu erzeugen. Kompetitives Lernen hängt von der Konkurrenz zwischen Ausgangsknoten des neuronalen Netzes ab. In der kompetitiven Lernschicht eines selbstorganisierten neuronalen Netzes wird die Winner-Take-All-(WTA)-Operation als laterale Hemmungsoperation ausgeführt. Bei dieser Operation wird der Knoten mit dem größten Ausgabewert als der gewinnende Knoten ausgewählt und er sperrt alle anderen Knoten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2247-8_11 9809e6a76fbf574ebee6f3f28e766a8c;de;;;1.3.;;;Evolution der gegenseitigen wissensbasierten Wirtschaft in der regionalen Integration: Eine Erfahrung des Kooperationsrates der arabischen Golfstaaten Der Zweck dieses Papiers besteht darin, vergleichende Analysen der Indikatoren der wissensbasierten Wirtschaft (KBE) im Kooperationsrat der Arabischen Golfstaaten (GCC) bereitzustellen, dazu beizutragen, solche Indikatoren in einem Mitglied zu verbessern, indem es komparative Vorteile aus einem anderen Mitgliedsland zieht und umgekehrt. Darüber hinaus beabsichtigt die Studie, ein Modell zur Integration der Indikatoren von KBE in den GCC-Integrationsprozess und das Modell der Wissenskonvertierung zu entwickeln. Das Papier wendet vergleichende Analysen der Indikatoren von KBE im GCC an. Die Studie verwendete 26 Indikatoren in fünf Kategorien. Zu diesen Kategorien gehören: Bildung/Talent, wirtschaftliches und institutionelles Regime, Innovation, digitale Wirtschaft und Globalisierung. Diese Studie führt eine Varianzanalyse (ANOVA) durch, um die Standardabweichung, den Mittelwert und das Konfidenzintervall zu berechnen. Die Studie führt auch ANOVA durch, um zwischen und innerhalb von Ländern zu vergleichen. Die erforderlichen Sekundärdaten werden aus Veröffentlichungen, Länderberichten und bestehenden Berichten der internationalen Organisationen gewonnen. Die ANOVA zeigt signifikante Unterschiede bei fast allen Indikatoren zwischen den Mitgliedsländern des GCC. Infolgedessen schneiden die meisten KBE-Indikatoren in einem Mitgliedsland im Vergleich zu einem anderen besser ab. Ein solches Phänomen bietet den GCC-Ländern die Möglichkeit, komparative Vorteile aus den überragenden Indikatoren eines Mitglieds zu ziehen, um die Indikatoren mit schlechterer Leistung eines anderen Mitglieds zu verbessern und umgekehrt unter Berücksichtigung der Privilegien des „GCC-Gemeinsamen Marktes“. Die Studie ergab, dass der GCC lokale und kollektive Mikrodynamiken in Bildung, Forschung und Innovation voranbringen sollte, um zum Verständnis und zur Formulierung von Makrodynamiken beizutragen, die sich positiv auf lokale Gemeinschaften, Sektoren, Institutionen und Governance-Arrangements auswirken und den sektorspezifischen Indikator von KBE verbessern. Der GCC sollte auch die Erfahrungen anderer Länder überprüfen, wie z. B. Deep and Comprehensive Free Trade Areas, die dabei helfen, lokale sowie GCC-Ebenenpolitiken für Bildung, Forschung und innovationsförderndes Wissen unter Berücksichtigung seiner Wachstumsorientierung, Kultur und Tradition anzupassen.;-;-;-;https://link.springer.com/article/10.1007/s13132-013-0148-5 d95aef164c01f28791c3b6af2df740f7;de;;;1.1.;;;Gitterquantenalgorithmus für die Schrödinger-Wellengleichung in 2+1 Dimensionen mit einer Demonstration durch Modellierung von Solitonen-Instabilitäten Ein gitterbasierter Quantenalgorithmus wird vorgestellt, um die nichtlinearen Schrödinger-ähnlichen Gleichungen in 2 + 1 Dimensionen zu modellieren. In diesem gitterbasierten Modell, das nur 2 Qubits pro Knoten verwendet, entwickelt eine Folge von unitären Kollisions- (Qubit-Qubit-Wechselwirkung) und Strom-(Qubit-Übersetzungs-) Operatoren lokal ein diskretes Feld von Wahrscheinlichkeitsamplituden, das im Langwellenlimit genau nichtrelativistische Skalarwellenfunktion. Der Kollisionsoperator verschränkt lokal Qubit-Paare, gefolgt von einem Streaming-Operator, der die Verschränkung über das zweidimensionale Gitter verteilt. Das algorithmische Quantenschema verwendet ein nichtlineares Potential, das proportional zum Modulquadrat der Wellenfunktion ist. Das Modell wird an der Transversalmodulationsinstabilität eines eindimensionalen Soliton-Wellenzuges sowohl in seinen linearen als auch in seinen nichtlinearen Stufen getestet. In den integrierbaren Fällen, in denen analytische Lösungen verfügbar sind, stimmen die numerischen Vorhersagen hervorragend mit der Theorie überein.;-;-;-;https://link.springer.com/article/10.1007/s11128-005-0008-8 d77060cd1fb5e03194b1401c2a7857d3;de;;;1.1.;;;Abgeordnete und WM: Wie eine strikte IKT-Politik die Entwicklung personalisierter WM-Dienste im finnischen Parlament ermöglicht hat Das finnische Parlament hat eine aktive Entwicklung von WM-Diensten eingeleitet. Die Eckpfeiler der Entwicklung waren folgende Merkmale: strikte und zentralisierte IKT-Politik, ehrgeizige Visionen und fokussierte Entwicklungspläne, entschlossener Aufbau von Anwendungen und Diensten, offene Standards (z. Die WM-Projekte des Parlaments haben die Auswirkungen von WM auf die Arbeitskulturen bewertet, eine Vision für praktische WM-Aktivitäten erarbeitet, konkrete funktionale Ziele und Handlungsmöglichkeiten formuliert und eine Grundlage für die weitere WM-Entwicklung geschaffen. Die Abgeordneten haben den elektronischen Arbeitsplatz für die Gremienarbeit, mobile Dienste und erste Teile des persönlichen Werkzeugkastens der Abgeordneten pilotiert. Die vielleicht interessantesten Ergebnisse hängen mit den persönlichen Missionen der Abgeordneten zusammen. Das Endergebnis dieser Entwicklung sind personalisierte WM- und IKT-Dienste für Abgeordnete.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44836-5_11 c1271415486fee248ba31e1fb914d50a;de;;;1.1.;;;Quantenähnliches Modell des subjektiven Nutznutzens: Ein Überblick über Anwendungen im Finanzwesen In diesem Übersichtspapier überprüfen wir die potenziellen finanziellen Anwendungen des Quantenwahrscheinlichkeits-(QP)-Frameworks des subjektiven erwarteten Nutzens, der in [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04200-4_5 7c910eda38673e3fc2b6bbff0d4c84ca;de;;;1.1.;;;Wie Verbraucher präventionsorientierte Direct-to-Consumer-Werbebotschaften verarbeiten: Ein Konzeptpapier Heutzutage ist eine der am weitesten verbreiteten Möglichkeiten, die Öffentlichkeit über verfügbare Präventionsmethoden zu informieren, die Direktwerbung (Direct-to-Consumer, DTC). Da die Debatte zwischen interessierten Forschern und politischen Entscheidungsträgern über die Vor- und Nachteile von DTC-Werbung anhält, ist es notwendig zu verstehen, wie Verbraucher diese Nachrichten verarbeiten, um sie effektiver zu machen, wenn wir jemals hoffen wollen, das Präventionsverhalten zu verbessern und möglicherweise Krankheitsfälle zu verringern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50008-9_209 72a8303e0a0d858d95579c2b7054ef20;de;;;1.1.;;;Ein Fähigkeits- und Kompatibilitätsansatz zur Modellierung der Wiederverwendung und Integration von Informationen für Innovationen Dieses Papier präsentiert einen neuen formalen Ansatz für die Modellierung der Wiederverwendung und Integration von Informationen für Innovationen. Nicht alle Informationen sind für Innovationen nützlich und viele Ideen werden nicht profitabel. Wir glauben, dass Informationsressourcen nicht nur verfügbar sein sollten, sondern auch fähig und kompatibel mit den erforderlichen Informationen/Bedürfnissen sein sollten. Der Einsatz relevanter Instrumente für das Informationsmanagement sollte die Fähigkeit zur effektiven Entscheidungsfindung für Innovationen verbessern. Die Verwendung von Data-Mining-Technologien zur Extraktion potenziell nützlicher Informationen liefert möglicherweise nicht immer die erforderlichen Informationen. In Datensätzen können versteckte oder bisher unbekannte Informationen gefunden werden, aber die für Innovationen erforderlichen Informationen sind möglicherweise nicht in den Datensätzen enthalten. Es besteht Bedarf an der Entwicklung von Techniken, um sicherzustellen, dass Entscheidungsträger mit geeigneten und kompatiblen Informationen versorgt werden. Die Profiltheorie wird für die Analyse und Modellierung der Wiederverwendung und Integration verfügbarer Informationen verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75928-9_34 4dbc9a5badb0e9da11ef91e594f2c1ec;de;;;1.1.;;;Informationscodierung durch Ensembles resonanter Neuronen In der vorliegenden Arbeit schlagen wir ein neuartiges neuronales Verfahren zur Signalverarbeitung und -codierung vor, das auf unterschwelligen Schwingungen und Resonanz des neuronalen Membranpotentials basiert und von realen Neuronen verwendet werden könnte, um Frequenzspektrenanalysen und Informationscodierungen eingehender Signale durchzuführen. Unter Berücksichtigung der biophysikalischen Eigenschaften der neuronalen Membranen stellen wir fest, dass ihr unterschwelliges Resonanzverhalten verwendet werden kann, um eingehende Signale zu analysieren und sie im Frequenzbereich darzustellen. Wir untersuchen die Zuverlässigkeit der Darstellung von Signalen in Abhängigkeit von den biophysikalischen Parametern der Neuronen, die Fehlertoleranz dieses Kodierungsschemas und seine Robustheit gegenüber Rauschen und in Gegenwart von Spikes. Die Hauptmerkmale unseres Systems sind die Nutzung des physikalischen Phänomens der Neuralresonanz (in der Literatur selten zur Signalcodierung berücksichtigt), es passt gut zu den biophysikalischen Parametern der meisten Neuronen, die unterschwellige Schwingungen aufweisen, es ist mit experimentellen Daten kompatibel und es kann leicht in ein allgemeineres Modell der Informationsverarbeitung und Kodierung integriert werden, das die Kommunikation zwischen Neuronen basierend auf Spikes beinhaltet.;-;-;-;https://link.springer.com/article/10.1007/s00422-005-0554-2 158e2fe356b68c3a487b19607690d989;de;;;1.1.;;;Die akustischen und physiologischen Eigenschaften neurologisch beeinträchtigter Sprachbewegungen Das Studium neurologischer Störungen der gesprochenen Sprache ist natürlich wichtig für die Verbesserung der klinischen Versorgung von Menschen mit kommunikativen Beeinträchtigungen. Darüber hinaus ergänzt das Studium dieser Störungen das Studium der normalen Sprache, um ein Verständnis der neuronalen Regulation der gesprochenen Sprache zu erlangen. Idealerweise werden Daten sowohl über normale als auch über gestörte Sprache in gemeinsame theoretische Rahmen integriert, um eine effektive Berücksichtigung dieser beiden Wissensquellen zu ermöglichen. Zwei solcher Rahmen werden diskutiert. Eine ist eine informationsverarbeitende Perspektive auf die Formulierung und Produktion von Äußerungen. Das andere ist ein Modell der neuralen Regulation willkürlicher Bewegungen. Diese Rahmen werden in Bezug auf die Störungen der Leitungsaphasie, der Sprachapraxie und der Dysarthrien im Zusammenhang mit der Parkinson-Krankheit, der Kleinhirnerkrankung und der amyotrophen Lateralsklerose betrachtet. Schließlich werden Verbindungspunkte zwischen den beiden theoretischen Rahmen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2037-8_15 dbd8be124d95eb078c745b4bd677739c;de;;;1.3.;;;Multisensor-Informationsfusion mit neuronalen Netzen für die nichtinvasive Blutzuckermessung Ein Multisensor-Informationsfusionsmodell (MIFM) basierend auf den neuronalen Netzen des Mixture of Experts (ME) wurde entwickelt, um die Multisensorsignale für die nichtinvasive Infrarot-Blutzuckermessung zu fusionieren. Der ME-Algorithmus hat die Präzision der nichtinvasiven Blutzuckermessung mit Multisensoren erheblich verbessert. Das Prinzip von ME, Design und Implementierung von MIFM wurden detailliert beschrieben. Die Standardabweichung des Prädikationsfehlers (SO) betrug 0,88 mmol/l aus Blut und 0,65 mmol/l aus Wasserglucose. Der Korrelationskoeffizient (CC) zu den Trainingsdaten aus der Blutanalyse betrug 0,9.;-;-;-;https://link.springer.com/chapter/10.1007/11427469_121 e0e67f4fc009d0a601d67637b23f2311;de;;;1.3.;;;Dreidimensionale Datenstruktur und Datenmodell 3D-GIS wurden Ende der 1980er Jahre gleichzeitig in verschiedenen Disziplinen entwickelt. Die Entwicklung dieser 3D-GIS kann noch nicht alle Anforderungen an neue Darstellungen und Analysewerkzeuge in 3D-Umgebungen erfüllen. In diesem Beitrag werden die Datenstrukturen, insbesondere solid-basierte Datendarstellungen, vorgestellt. Dann wird ein typisches objektorientiertes Datenmodell vorgelegt, um ein neues Datenmodell zu zeigen. Und schließlich werden zwei Datenzugriffsmethoden vorgeschlagen, um das Datenmodell zu verdeutlichen.;-;-;-;https://link.springer.com/article/10.1007/BF02826604 f98e34aa9b64a102106ecb58a8e0114e;de;;;1.1.;;;Die kognitive Leistungsfähigkeit bei Patienten mit Typ-1-Diabetes ist mit dem Volumen der weißen Hirnsubstanz verbunden Die kognitive Leistungsfähigkeit bei Typ-1-Diabetes kann infolge einer chronischen Hyperglykämie beeinträchtigt sein. Das Ziel dieser Studie war es, die kognitiven Funktionen von Patienten mit Typ-1-Diabetes (einschließlich einer Untergruppe mit einer mikrovaskulären Komplikation) und nicht-diabetischen Kontrollpersonen zu untersuchen und die Beziehung zwischen der Kognition und dem Volumen der grauen und weißen Substanz des Gehirns zu beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s00125-007-0714-0 59ef717431a73213c86e040a4836039e;de;;;1.1.;;;Aktueller Stand des E-Commerce in der Mongolei: Zahlung und Lieferung Wir haben die historische Entwicklung des E-Commerce-Geschäfts, der E-Commerce-Unternehmen, der Online-Zahlungsoptionen, des Warenlieferdienstes und seiner Formen untersucht und bestimmte Indikatoren für die Vereinheitlichung ausgewählt. Im Rahmen der Untersuchung wurden zwei Hypothesen aufgestellt: E-Commerce-Unternehmen in der Mongolei haben erfolgreich Online-Zahlungsmethoden und auch Warenlieferdienste implementiert. Der Zweck der Untersuchung bestand darin, alle Unternehmen abzudecken, die aktiv im E-Commerce-Markt tätig sind und über B2C, d. h. ein Business-to-Customer-Modell, verfügen. Auf Grundlage der analysierten Informationen aus offiziellen Quellen wurden insgesamt 70 Unternehmen ausgewählt. In Bezug auf das Ergebnis bieten die Unternehmen 24 Arten von materiellen und immateriellen Gütern an und 20 % davon verkaufen E-Waren. Forscher haben herausgefunden, dass es in der Mongolei heute 13 traditionelle und elektronische Zahlungsmethoden gibt und alle Unternehmen mindestens 1 Online-Zahlungsmethoden implementiert haben, der Höchstbetrag beträgt 12 Methoden und der Durchschnitt liegt zwischen 5 und 6 Methoden. Es gibt drei Warenlieferungsmodelle und 56 von 70 Unternehmen bieten materielle Güter an. 84% von ihnen haben das Problem der Warenlieferung bereits gelöst. 72 % dieser 56 Unternehmen haben eine eigene Abteilung oder einen eigenen Mitarbeiter für den Zustelldienst, die restlichen 28 % nutzen nationale oder internationale Postdienste. Die Hälfte, d. h. 50 % dieser 56 Unternehmen, nutzen den Nahverkehr für ihre Warenlieferungen in ländliche Gebiete. Daher gehen wir in Bezug auf die Ergebnisse davon aus, dass Hypothesen bewiesen und die entsprechenden Schlussfolgerungen gezogen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9714-1_32 a7a40dc3993c92a8cea20ba1a4dbe1de;de;;;1.1.;;;Ein kontextbezogenes Anomalieerkennungs-Framework für den Datenstrom von Energie-Smart-Metern Die Überwachung eines anormalen Energieverbrauchs ist für das Demand-Side-Management hilfreich. Dieses Papier schlägt einen Rahmen für die kontextuelle Anomalieerkennung (CAD) für den Energieverbrauch von Wohngebäuden vor. Dieses Framework verwendet einen Sliding-Window-Ansatz und eine prädiktionsbasierte Erkennungsmethode sowie die Verwendung einer Konzeptdriftmethode, um den ungewöhnlichen Energieverbrauch in verschiedenen Kontextumgebungen zu identifizieren. Die Anomalien werden durch ein statistisches Verfahren mit einem vorgegebenen Schwellenwert bestimmt. Das Papier bewertet das Framework umfassend anhand eines realen Datensatzes, vergleicht es mit anderen Methoden und zeigt die Wirksamkeit und Überlegenheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_83 4027deb70a72414abba1c35280bbc8ea;de;;;1.1.;;;Modelle künstlicher Neuronennetze und latente semantische Analyse bei der Überwachung der Gesetzgebung und in der russischen Strafverfolgung Die Politik der umfassenden Modernisierung im Hinblick auf die Probleme der russischen Rechtsentwicklung stellt die Aufgabe, die Anwendbarkeit neuer Technologien und moderner technologischer Lösungen, einschließlich des Modells künstlicher neuronaler Netze und latenter semantischer Analyse, in der juristischen Praxis zu verstehen und zu bewerten und Studium der juristischen Fachrichtungen in Russland.;-;-;-;https://link.springer.com/article/10.3103/S0147688211030154 9a54d5e2fcdb7fab8579b0c219e944b8;de;;;1.1.;;;Vorläufer des BPR-Erfolgs in Fertigungsunternehmen Business Process Reengineering wurde von vielen als dramatische Verbesserungen angepriesen, die für die Wettbewerbsfähigkeit eines Unternehmens notwendig sind, aber in der Praxis gibt es viele erfolglose Fälle. Daher ist eine systematischere und strengere Bewertung der Faktoren erforderlich, die für den Projekterfolg als wichtig erachtet werden. Das ist das Hauptziel dieser Studie. In diesem Fall wurde Erfolg auf drei verschiedene Arten definiert: Ziele und Ziele, die durch das Projekt erreicht werden, Nutzen aus dem Projekt und seine Auswirkungen auf die Unternehmensleistung. Basierend auf den Ergebnissen werden den Führungskräften Empfehlungen gegeben, Aufmerksamkeit und Ressourcen auf erfolgswichtige Faktoren zu lenken und so vorzugehen, dass das Risiko des Scheiterns minimiert wird. Der Einstiegspunkt in die an dieser Studie teilnehmenden Unternehmen waren Interne Revisionsleiter und Comptroller (IAs). Fragebögen wurden an die IAs von 586 zufällig ausgewählten Produktionsunternehmen geschickt. Die nutzbare Stichprobe von 135 Fragebögen entspricht einer Rücklaufquote von 22 Prozent. Im Allgemeinen betonen Unternehmen einige der wichtigsten Aktivitäten und Aufgaben, die in der BPR-Literatur empfohlen werden, nicht, wie z. B. Änderungen der kunden-/marktbezogenen Geschäftsprozesse, das wertschöpfende Element jeder Geschäftsaktivität und die Anwendung der richtigen innovativen Technologie. Ausgehend von den Ergebnissen insgesamt ist es für Top-Manager ratsam, sich nicht mit BPR zu beschäftigen, bevor die als wichtig erachteten Erfolgsfaktoren sichergestellt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35065-3_3 54d6f2e7c56dba9e06b9ba5306bdbce3;de;;;1.1.;;;Prozessbasierter Unterricht: Bewertung und Unterricht integrieren In Die Erfassung und Behebung kognitiver Defizite sind für Forscher und Praktiker im Bereich der Pädagogischen Psychologie zwei der verwirrendsten Probleme. Obwohl es zahlreiche und vielfältige Versuche gab, die Natur der intellektuellen Defizite zu klären und erkennbare Defizite zu trainieren, vollzog sich der Übergang vom Theoretikerlabor ins Klassenzimmer nur langsam.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4392-2_16 c62560103f758042fa8050e09956cdbb;de;;;1.1.;;;Ein auf der Dual-Processing-Theorie basierender Ansatz zur Instruktion und Bewertung diagnostischer Kompetenzen Es gibt Hinweise darauf, dass diagnostische Fehler bei der suboptimalen Patientenversorgung in Amerika eine wichtige Rolle spielen. Es gibt auch Hinweise darauf, dass verallgemeinerbare Fähigkeiten zur Problemlösung oder zum Clinical Reasoning nicht die primäre Determinante der diagnostischen Genauigkeit sind. Vielmehr spielen wissensbasierte Konstrukte wahrscheinlich eine größere Rolle bei der diagnostischen Leistung. Die Dual Processing Theory (DPT) postuliert, wie wissensbasierte Konstrukte und Mechanismen der Informationsverarbeitung (Problemlösung oder Argumentation) zusammenarbeiten, um Kategorisierungsaufgaben wie die Differentialdiagnose zu ermöglichen. Dieses Manuskript beschreibt, wie medizinische Pädagogen DPT nutzen könnten, um Trainings- und Testmethoden zu entwickeln, um die diagnostischen Fähigkeiten der Ärzte von morgen und damit die Ergebnisse der Patientenversorgung zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s40670-016-0326-8 233cc78e176efaefd994775a9566743b;de;;;1.1.;;;Parität vergessen Die quantenontologische Eigenschaft der Kontextualität bildet, abgesehen davon, dass sie für die Grundlagen der Quantentheorie von zentraler Bedeutung ist, die Grundlage für den Quantenvorteil bei einer Vielzahl von Aufgaben der Informationsverarbeitung. Insbesondere wurde gezeigt, dass die Kontextualität von Vorbereitungsverfahren eine bestimmte Zweiparteien-Informationsverarbeitungsaufgabe „Parity Oblivious Multiplexing“ unterstützt (Spekkens et al. Phys Rev Lett 102: 010401;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2228-3 1d93fbde7e1ed8a86b1b8fe56555ed14;de;;;1.1.;;;Überprüfung der Verzweigungszeiteigenschaft basierend auf dynamischer Beschreibungslogik Die dynamische Beschreibungslogik DDL bietet Formalismus zur Beschreibung dynamischer Systeme in der semantischen Web-Umgebung Model Checking ist eine formale Verifikationsmethode basierend auf einem Zustandsübergangssystem. In diesem Papier bringen wir dynamische Beschreibungslogik in die Modellprüfung ein. Erstens werden bei der Modellprüfung betrachtete Zustandsübergangssysteme als komplexe Aktionen in der dynamischen Beschreibungslogik modelliert. Zweitens wird eine Art zeitlicher Beschreibungslogik-DL-CTL eingeführt, um zeitliche Eigenschaften auf Zustandsübergangssystemen zu spezifizieren, wobei DL-CTL eine DL-basierte Erweiterung der propositionalen Verzweigungszeit-Zeitlogik-CTL ist. Schließlich wird der Verifikationsalgorithmus mit Hilfe von Argumentationsmechanismen präsentiert, die von der Beschreibungslogik bereitgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44980-6_18 63b00fcc5044db7f1384cc4c00fe2ebe;de;;;1.1.;;;Kognitive Stile und Leseleistung Die kognitive Stil-Lese-Verbindung scheint einen Fall von noch nicht erfüllten Versprechen darzustellen. Darüber hinaus ist es fraglich, ob die Erfüllung vor der Tür steht. Sicherlich kann man den bisher vorherrschenden One-Cognitive-Style-to-a-Time-Ansatz in Frage stellen. Es ist vielleicht an der Zeit, über kognitive Stile in Kombination mit anderen kognitiven Maßnahmen nachzudenken. Multiple Regression und andere multivariate Techniken sind eindeutig erforderlich. Zweifellos verdient der ATI-Ansatz von Cronbach-Snow (1977) weitere Beachtung, nicht nur im Sinne des Abgleichens von Stilen mit instruktionalen Behandlungen beim Lesen – der so genannte Großschreibungsansatz –, sondern auch im Sinne der Entwicklung von Methoden, die als prothetische Funktion zur Überwindung von Lesestilen – also ein kompensatorischer Ansatz.;-;-;-;https://link.springer.com/article/10.1007/BF02653709 cd32ddf37e098aceb26d375c06e3f414;de;;;1.1.;;;Quantenteleportation des Zwei-Qubit-verschränkten Zustands durch Verwendung des Vier-Qubit-verschränkten Zustands In diesem Artikel wird ein Schema zur Quantenteleportation eines verschränkten Zwei-Qubit-Zustands unter Verwendung eines Vier-Qubit-Clusterzustands unter Verwendung der Hohlraumquantenelektrodynamik (QED) diskutiert, die die Wechselwirkung der Atome mit dem Hohlraum beinhaltet. In diesem Protokoll werden unter Verwendung eines eindimensionalen Clusterzustands mit maximal vier Qubits als Quantenkanal Quanteninformationen eines unbekannten Zustands zweier zweistufiger Teilchen getreu von einem Sender (Alice) zu einem entfernten Empfänger (Bob) übertragen. Nach den von Bob gemessenen Ergebnissen kann, wie gezeigt, der unbekannte verschränkte Zwei-Teilchen-Zustand perfekt teleportiert werden, und die erfolgreichen Möglichkeiten und Genauigkeiten des Schemas können 1,0 erreichen.;-;-;-;https://link.springer.com/article/10.1007/s10773-013-1543-1 0df1b57891e3b7fab3ed845a0b088f23;de;;;1.1.;;;Identifizierung und vergleichende Analyse von Die Häutung ist ein kritischer Entwicklungsprozess für Krebstiere, bei dem die Krallenmuskulatur periodisch atrophiert und wiederhergestellt wird. Der Regulationsmechanismus dieses speziellen Muskelumbaus um Ecdyse war nicht klar. Um den molekularen Mechanismus zu untersuchen, der den Muskelveränderungen bei Krebstieren zugrunde liegt, haben wir die Tiefensequenzierungstechnologie von Illumina/Solexa verwendet, um kleine RNA-Bibliotheken zu sequenzieren, die aus Klauenmuskeln von;-;-;-;https://link.springer.com/article/10.1007/s12562-019-01310-6 b7cce8dad78b2f5c3a8dd89375727357;de;;;1.1.;;;Kognitive psychophysiologische Indikatoren der Vulnerabilität bei Angehörigen schizophrener Patienten Schizophrenie kann auf verschiedenen Ebenen untersucht werden. In diesem Kapitel beschäftigen wir uns mit der Identifizierung zugrunde liegender psychophysiologischer Mechanismen, die mit dem Phänomen der Schizophrenie verbunden sind, und ihrer Bedeutung als Marker für die Identifizierung von Personen, die ein Risiko für die Entwicklung einer Schizophrenie haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4234-5_5 c175dfa5c26ecd6081d23727b35c04d9;de;;;1.1.;;;Business Process Reengineering: Ein konsolidierter Ansatz für verschiedene Modelle Die Anfänge des Konzepts des Business Process Reengineering reichen bis vor mindestens einem Jahrzehnt zurück, als die erfolgreiche Realisierung der Synergie zwischen Prozessorientierung und Just-in-Time-Techniken japanischer Unternehmen (insbesondere im Fertigungssektor) erkannt wurde und hochgeschätzt. Diese Art von Ansatz reduzierte die laufende Arbeit, verbesserte die Arbeitsabläufe und beeinflusste somit auch die Durchlaufzeiten, die durch einen besseren Kundenservice reduziert wurden. In dieser Zeit wird das Konzept der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-6067-1_1 67bd69f5eff40ccac52caa86d7cb68b3;de;;;1.1.;;;Behandlung von Angstzuständen und komorbiden Cluster-A-Persönlichkeitsstörungen Persönlichkeitsstörungen treten häufig zusammen mit Angststörungen auf, jedoch besteht im Gegensatz zu Cluster-C-Persönlichkeitsstörungen ein Mangel an empirischer Forschung zum gemeinsamen Auftreten von Angstzuständen mit Cluster-A-Persönlichkeitsstörungen. Dieses Kapitel untersucht die Persönlichkeitsstörungen des Clusters A und die Komplexität, die diese Persönlichkeitsstörungen bei der Behandlung komorbider Angststörungen verursachen können. Therapeutische Ansätze für diese Gruppe werden vorgestellt und anhand einer klinischen Fallstudie gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-6458-7_15 55fe36448dde09cc2d08feef5434eaec;de;;;1.1.;;;Anwendung der Computerdatenverarbeitungstechnologie im wirtschaftlichen Bereich Die Computertechnologie in der Entwicklung der modernen Gesellschaft gewinnt immer mehr an Bedeutung. Die Computerdatenverarbeitungstechnologie wird als eine wichtige Computertechnologie im wirtschaftlichen Bereich besonders häufig verwendet. Dieser Artikel analysiert den Anwendungswert der Datenverarbeitung im wirtschaftlichen Bereich. Auf dieser Grundlage werden im Hinblick auf das Cloud-Speicherproblem ein Speicheraufgaben-Zuweisungsmechanismus basierend auf verbesserten genetischen Algorithmen und eine Cloud-Speicherdaten-Zuweisung basierend auf einer verbesserten dynamischen Programmierung vorgeschlagen. Diese beiden Algorithmen haben die Auslastung der Speicherknoten erheblich verbessert und den Systemlastausgleich optimiert. Sie erläuterten auch die Computerdatenverarbeitung im wirtschaftlichen Bereich und verstärkten die Analyse und Forschung zur Computerverarbeitungstechnologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43309-3_19 e25da95a14d88944d0fa7b9b7c58badc;de;;;1.1.;;;Beeinträchtigungen der Aufmerksamkeit bei hirngeschädigten Patienten Menschen, die einen Hirnschaden erlitten haben, klagen oft über erhöhte geistige Ermüdbarkeit, Konzentrationsschwäche und die Unfähigkeit, ihre Aufmerksamkeit auf zwei gleichzeitige Aufgaben zu verteilen. Diese Beeinträchtigungen scheinen mit einem zentralen Konzept der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77067-8_22 2092713ed06715de99af290954a2b9b8;de;;;1.1.;;;Zur Verteidigung der mentalen Repräsentation Einer der wichtigsten Grundsätze der zeitgenössischen kognitiven Psychologie ist, dass es mentale Repräsentationen gibt. In diesem Aufsatz betrachte ich zwei Kritiken dieser Annahme durch Philosophen, die ansonsten der kognitiven Psychologie gegenüber freundlich eingestellt sind. Mit anderen Worten, dies sind keine radikalen Kritiken, jeder Kritiker glaubt, dass die kognitive Psychologie, wenn sie richtig verstanden wird, ein wissenschaftliches Unterfangen ist. Jeder glaubt jedoch auch, dass es sich um ein Unterfangen handelt, das ohne den Gedanken der mentalen Repräsentation durchgeführt werden könnte und sollte. Die beiden Kritiken, die ich berücksichtigen werde, stammen von Stephen Stich und Stephen Horst. Obwohl die Argumente, wie wir sehen werden, in jedem Fall sehr unterschiedlich sind, drehen sie sich letztlich um den gleichen grundlegenden Punkt: dass die Postulierung von mentalen Repräsentationen, anders als die meisten Kognitionspsychologen glauben, keine wirkliche Erklärungsarbeit leistet. Stich glaubt, dass dies der Fall ist, weil er der Meinung ist, dass es keine Erklärungsarbeit gibt, für die mentale Repräsentationen benötigt werden. Horst scheint bereit zu sein, die Existenz einer angemessenen Erklärung zuzugeben, argumentiert jedoch, dass mentale Repräsentationen, wie sie derzeit angenommen werden, die Aufgabe nicht erfüllen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0475-5_7 826cfc57e5f9c334a1795832fbb56cfc;de;;;1.1.;;;Die Rolle der Semantik in der IKT im Cloud-Zeitalter In diesem Kapitel werden allgemeine Grundlagen zur Identifizierung der Rolle des Wissens-Engineering-Bereichs und insbesondere der semantischen Aggregationsaktivität in den IKT- und Kommunikationsbereichen und deren Einfluss auf eine mögliche Konvergenz zur Unterstützung von Kommunikationsdiensten vorgestellt. Die beschriebenen Grundlagen leiten Sie bei der Erstellung eines konzeptionellen Rahmens um ein bestimmtes Problem bei der Verwaltung von Kommunikationsdiensten, der auf den für Verwaltungszwecke verwendeten Informationen ausgestattet ist. Die semantische Ausdruckskraft ist für die Unterstützung von Internetdiensten erforderlich, ermöglicht die Anpassung, Definition, Bereitstellung, Ausführung und Wartung von Diensten und verbessert dann die Verwaltungsfunktionen und den Betrieb in mehreren Netzwerken und Dienstanwendungen. Die Rolle semantischer Anwendungen, die diese Dienste unterstützen, kann in IKT- und Telekommunikationsdiensten verwendet werden, wo auch kontextbezogene und autonome Merkmale diskutiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-2236-5_2 e6150f1571a7b2ee54e19202d45548a2;de;;;1.1.;;;Wissenstransfer zur Aktivitätserkennung über Sensornetzwerke Ein Problem bei der Durchführung der Aktivitätserkennung in großem Maßstab (dh in vielen Haushalten) besteht darin, dass für jede Aktivitätserkennung im Haus ein markierter Datensatz aufgezeichnet werden muss. Dies liegt daran, dass die meisten Modelle für die Aktivitätserkennung markierte Daten erfordern, um ihre Parameter zu lernen . In diesem Beitrag stellen wir eine Transfer-Lernmethode zur Aktivitätserkennung vor, die es ermöglicht, vorhandene beschriftete Datensätze verschiedener Häuser zu verwenden, um die Parameter eines Modells zu lernen, das in einem neuen Zuhause angewendet wird. Wir evaluieren unsere Methode anhand von drei großen realen Datensätzen und zeigen, dass unser Ansatz eine gute Klassifikationsleistung in einem Haushalt erreicht, für den nur wenige oder keine gekennzeichneten Daten verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12654-3_17 155d0d3c6178c6dd91af70fa74170733;de;;;1.1.;;;Ein verbesserter Partikelfilteralgorithmus basierend auf einem neuronalen Netzwerk für die Zielverfolgung Um den Mangel des allgemeinen Partikelfilters zu beheben, wird ein verbesserter Algorithmus basierend auf neuronalen Netzen vorgeschlagen und zeigt sich als effizienter als der allgemeine Algorithmus bei der gleichen Stichprobengröße. Der verbesserte Algorithmus hat hauptsächlich die Wahl der Wichtigkeitsdichte optimiert. Nachdem Sie die Stichproben erhalten haben, die aus der vorherigen Dichte gezogen wurden, und dann die Stichproben mit dem neuronalen Netz der allgemeinen Regression (GRNN) angepasst haben, nähern Sie sie der Wichtigkeitsdichte an. Die Anwendung der neuen Methode auf das Zielverfolgungsproblem hat das Ergebnis präziser gemacht als der allgemeine Partikelfilter.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_31 5208ea9b6cac2eeccbf6cda1e6b4251e;de;;;1.1.;;;Die Forschung zur Sportintelligenz in China Gelehrte in China nehmen das Thema Intelligenz ernst und bemühen sich, es zu studieren. Einer der Aspekte ist die Forschung zur Sportintelligenz. Derzeit erforschen die Wissenschaftler in China Sportintelligenz aus drei Richtungen: dem traditionellen Intelligenztestansatz (psychometrischer Ansatz), dem kognitiven Ansatz und dem biometrischen Ansatz. Der erste Ansatz wird am meisten studiert und erhalten, aber die Idee und die Methode sind alt. Dieser Ansatz wird also ausgewaschen. Der zweite Ansatz entspricht dem progressiven Trend. Der Standpunkt ist frisch, die Theorie ist ausreichend und die Art des Studiums innovativ. Diese Orientierungsforschung wird also der Mainstream der Studie zur Sportintelligenz in China sein. Der dritte Ansatz befindet sich noch in der Anfangsphase, repräsentiert aber die neueste Richtung der Studie zu Sportintelligenz in China. Gegenwärtig ist die Sportintelligenzforschung in China dringend erforderlich, um unter folgenden Aspekten durchzubrechen: mehr Experimente durchzuführen, um den Zusammenhang zwischen Ursache und Wirkung zu testen, anstatt verwandte Studien, den Fokus von den Ergebnissen der intellektuellen Aktivität zu verschieben den internen Prozess der intellektuellen Aktivität, von der Konzentration auf die innere Struktur der Intelligenz auf die äußere Umgebung der intellektuellen Entwicklung zu verschieben, von der Konzentration auf die Makroebene der Intelligenzforschung zur Mikroebene der neuronalen Mechanismen der Intelligenz zu wechseln, zu Entwicklung von intellektueller Bewertungssoftware für Sportler, um die Forschungswerkzeuge zu bereichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25437-6_101 a2293a67f4a837bf26aa30f25d030e80;de;;;1.1.;;;Eine Optimierung der kollaborativen Filterung Personalisierter Empfehlungsalgorithmus basierend auf Zeitkontextinformationen Dieses Papier schlägt einen verbesserten kollaborativen Filteralgorithmus basierend auf Zeitkontextinformationen vor. Durch die Einführung der Zeitinformationen in den traditionellen kollaborativen Filteralgorithmus untersucht der Aufsatz die Änderungen der Benutzerpräferenz in der Zeitdimension. In diesem Papier umfasst die Zeitinformation drei Aspekte: die Zeitkontextinformation, das Interesse nimmt mit der Zeit ab, der Ähnlichkeitsfaktor der Gegenstände. Dieses Papier verwendet zuerst den Pearson-Korrelationskoeffizienten, berechnet die Ähnlichkeit des Zeitkontexts und filtert den Zeitkontext vor. Durch das Experiment hat der verbesserte Algorithmus eine höhere Genauigkeit als die herkömmlichen Filteralgorithmen ohne Zeitfaktor in der TOP-N-Empfehlungsliste. Es beweist, dass Zeit-Kontext-Informationen des Benutzers die Präferenzen des Benutzers beeinflussen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16274-4_15 79085c619370cef2118acc684ade5bd2;de;;;1.3.;;;Mechanismusbasierte Bewertung und Management Die ersten Hinweise darauf, dass es einen rationalen klinischen Ansatz zur Linderung von Phantomschmerzen geben könnte, ergaben sich aus Versuchen, die Wirksamkeit der Behandlung mit Beschreibungen des Schmerzes in Verbindung zu bringen. Umfragen und klinische Erfahrungen haben gezeigt, dass praktisch alle Amputierten ihre Phantomschmerzen konsistent beschreiben. Die häufigsten beschreibenden Gruppen sind Brennen (einschließlich Kribbeln, Kribbeln usw.), Krämpfe (einschließlich Engegefühl, Quetschen usw.) und schockierendes Schießen. Eine sorgfältige Untersuchung der Umfrageantworten und Übersichtsartikel zeigte, dass Sympathektomien mäßig erfolgreich sein konnten, um brennenden Phantomschmerz zu reduzieren, aber nicht andere Deskriptoren für bis zu einem Jahr (Sherman, 1984). Interventionen, die eine reduzierte Muskelspannung im Stumpf verursachten, führten zu einem geringeren Ausmaß an Krämpfen/Squeeze-Deskriptoren von Phantomschmerz, aber nicht von anderen (Sherman, 1976). Diese frühen Erkenntnisse führten zur Aufklärung physiologischer Korrelate des Phantomschmerzes und schließlich zu mehreren darauf basierenden effektiven Behandlungstechniken (Sherman, 1989a, 1989b).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6169-6_9 ab8d7d6b83ef3fe187abea3e00633a8b;de;;;1.1.;;;Ein zeichenorientiertes mobiles Robotersteuerungssystem Dieser Beitrag befasst sich mit der Architektur eines mobilen Robotersteuerungssystems (CS) aus der Sicht eines Schildersystems. Der Ansatz basiert auf der Interpretation eines Zeichens als Symbol-Denotatum-Signification-Trias im Sinne des CS-Semantiknetzes. Es wird gezeigt, wie die Mechanismen zur Generierung und Wahrnehmung von Phrasen innerhalb des vorgeschlagenen Ansatzes implementiert werden können. Eine wichtige Rolle bei der Kommunikation über Sprache zwischen Robotern spielt der Emotionsmechanismus. Als Beispiel wird das Problem der Implementierung ansteckenden Verhaltens betrachtet.;-;-;-;https://link.springer.com/article/10.3103/S0147688216050014 de0701e321077af76feac6603c95d4f9;de;;;1.1.;;;Wahrnehmung und Aktion In diesem Kapitel wird die Beziehung zwischen Wahrnehmung und Handlung diskutiert. Anpassungsstudien zeigen, dass die bewusste Wahrnehmung von der Aktionskontrolle getrennt werden kann, und es gibt Hinweise darauf, dass Wahrnehmung und Aktion entlang mehrerer gleichzeitiger Verarbeitungspfade interagieren. Die Wahrnehmung hat einen systematischen Einfluss auf die Handlungssteuerung, aber auch Handlungssteuerungsprozesse beeinflussen die Wahrnehmung von und die Aufmerksamkeit auf äußere Reize. Die verfügbaren Beweise deuten darauf hin, dass Wahrnehmung und Handlung stärker verwoben und voneinander abhängig sind als allgemein angenommen, und es wird ein theoretischer Rahmen vorgestellt, der erklärt, wie Wahrnehmungs-Handlungs-Interaktionen funktionieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09244-7_4 676e151ede49b27f5890fc45bb15beb9;de;;;1.1.;;;Modellierung von Astrozyten-Neuron-Interaktionen Die Beteiligung von Astrozyten an der Informationsverarbeitung im Gehirn wurde kürzlich nachgewiesen. In diesem Artikel untersuchen wir mithilfe von Computermodellen (SOM und MLP) eine der beobachteten Astrozyten-Neuron-Interaktionen für die Informationsverarbeitung: die neuronale Modulation, die durch die beobachteten Kalziumwellen repräsentiert wird. Wir wenden es an, um Klassifikationsprobleme zu lösen. Die Ergebnisse der durchgeführten Tests bestätigten, dass der vorgeschlagene Ansatz die Leistung künstlicher neuronaler Netze verbessert, insbesondere die Lernzeitbeschleunigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26555-1_35 e476fd1508552ee4c8f3856f87b5e459;de;;;1.1.;;;Ein verbessertes modulares neuronales Netzwerkmodell für die adaptive Trajektorienverfolgungssteuerung von Robotermanipulatoren Ein neuartiger Ansatz wird für die adaptive Trajektorienverfolgung von Robotermanipulatoren unter Verwendung eines dreistufigen hierarchischen neuronalen Netzwerkmodells mit Support Vector Machines (SVM) und einem adaptiven unbeaufsichtigten neuronalen Netzwerk vorgestellt. Es beinhaltet eine neuartige adaptive Self Organizing Feature Map (SOFM) in der ersten Stufe, die darauf abzielt, den Eingangsvariablenraum in kleinere Unterräume zu gruppieren, die für die Wahrscheinlichkeitsverteilung des Eingangsraums repräsentativ sind, und seine ursprüngliche Topologie beizubehalten, während sie andererseits schnell ansteigt , Clusterabstände. Darüber hinaus beinhaltet seine Codebuch-Vektoranpassungsregel m-gewinnende Neuronendynamiken und nicht der Gewinner geht alle Wege. Während der Konvergenzphase der Karte wird eine Gruppe von Support Vector Machines, die ihren Codebuchvektoren zugeordnet ist, gleichzeitig online trainiert, sodass jede SVM lernt, positiv zu reagieren, wenn die Eingabedaten zu dem topologischen Unterraum gehören, der durch ihr entsprechendes Codebuch repräsentiert wird unter Berücksichtigung der Ähnlichkeit mit diesem Codebuchvektor. Darüber hinaus lernt es, auf Eingabedaten, die nicht zu einem derartigen zuvor erwähnten entsprechenden topologischen Unterraum gehören, negativ zu reagieren. Die vorgeschlagene Methodik wird mit vielversprechenden Ergebnissen auf den Entwurf eines neuronal-adaptiven Trajektorien-Tracking-Controllers angewendet, indem der Computer-Torque-Ansatz einbezogen wird, der das vorgeschlagene dreistufige neuronale Netzwerkmodell mit einem klassischen Servo-PD-Feedback-Controller kombiniert. Die durch den vorgeschlagenen hierarchischen SVM-Ansatz erzielten Ergebnisse sind im Vergleich zu denen, die mit herkömmlichen (PD) und nicht-hierarchischen neuronalen Netzwerk-basierten Controllern erzielt werden, günstig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_129 2bf08270d022cd34fbb2b76b18faeefc;de;;;1.1.;;;Kontrapositions- und Importgesetz für probabilistische Implikationen und probabilistische S-Implikationen Vor kurzem hat Grzegorzewski [5-7] zwei neue Familien von Fuzzy-Implikationsfunktionen eingeführt, die als probabilistische Implikationen und probabilistische S-Implikationen bezeichnet werden. Sie basieren auf bedingten Copulas und schlagen eine Brücke zwischen Wahrscheinlichkeitstheorie und Fuzzy-Logik. Im selben Artikel [7] begründet der Autor seine Idee und weist auf einige interessante Verbindungen zwischen neuen Implikationsfamilien und der Abhängigkeitsstruktur der zugrunde liegenden Umwelt hin. In dieser Arbeit werden die Gesetze der Kontraposition und des Imports für diese Familien von Fuzzy-Implikationen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_17 e696d7c64273bc9b00c9a2ff20983f01;de;;;1.1.;;;Lernstile und -strategien: Die Bedeutung der Werkzeugauswahl In diesem Kapitel werden die Lernstile und -strategien analysiert und gleichzeitig die Vielfalt der Instrumente und die unterschiedlichen Ergebnisse hervorgehoben, die mit jedem von ihnen erzielt werden. Hinsichtlich der Stile gibt es mehr als 70 verschiedene Tools, die jedoch nicht alle eine ähnliche explorative Ausrichtung haben. Einige von uns untersuchten sind der CHAEA (Spanish Acronym of the Questionnaire Honey and Alonso Learning Styles), von Alonso, Domingo and Honey und der ILS (Index of Learning Styles) von Felder und Silverman. CHAEA und ILS liefern widersprüchliche Ergebnisse bezüglich des aktiven und reflektierenden Stils bei denselben Schülern. Daher wird ein neues Werkzeug vorgeschlagen, um diese Probleme zu lösen und zur Verbesserung in jenen Konstrukten zu arbeiten, die eine schlechte Punktzahl aufweisen. Etwas Ähnliches geschieht mit den Lernstrategien angesichts der Disparität, die im Namen der Strategien besteht und der kognitiven in den Werkzeugen, die für ihre Erforschung verwendet werden. Wir empfehlen, zuerst die metakognitiven und dann die kognitiven Strategien zu analysieren, obwohl es in letzteren auch Informationen zu metakognitiven und sozio-affektiven Strategien geben kann. Der Wert der ESEAC – Spanisches Akronym für kontextualisierte Lernstrategien-Skala – wird anhand der Handlung und des Verhaltens und nicht anhand der Aussagen der Schüler hervorgehoben. Dies stellt einen entscheidenden Beitrag dar, wobei die Schwierigkeit, ohne vorherige Vorbereitung mit diesem Tool zu arbeiten, anerkannt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17103-6_17 73286df1508669c5195d5f8f103fb869;de;;;1.1.;;;Cyber-Physical Systems Engineering Der Aufbau komplexer eingebetteter und cyber-physischer Systeme erfordert eine ganzheitliche Betrachtung von Produkt und Prozess. Das konstruierte System muss reibungslos mit seiner physischen Umgebung und seinen menschlichen Benutzern interagieren. Die Entwicklungsprozesse müssen einen nahtlosen Übergang zwischen Phasen und Ansichten ermöglichen. Um dieses Ziel zu erreichen, wurden verschiedene Modellierungstechniken und -methoden vorgeschlagen. In diesem Kapitel stellen wir die Grundlagen des Cyber-Physical Systems Engineering vor: Identifizierung und Quantifizierung von Systemzielen, Anforderungserhebung und -management, Modellierung und Simulation in verschiedenen Ansichten sowie Validierung, um sicherzustellen, dass das System seine ursprünglichen Designziele erfüllt. Ein besonderer Fokus liegt auf dem modellbasierten Designprozess. Alle Techniken werden mit entsprechenden Beispielen und Engineering-Tools demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29628-9_5 5d858969c7824f7ce2f8cad80bcab0bd;de;;;1.1.;;;Neuaufbau des DEMATEL-Schwellenwerts: ein Beispiel für ein Lebensmittel- und Getränkeinformationssystem Diese Studie zeigt, wie durch die Kombination von DEMATEL- und Decomposed Theory of Planed Behavior (DTPB)-Modellen schnell und sinnvoll ein Schwellenwert für ein Entscheidungs- und Bewertungslabor (DEMATEL) bestimmt werden kann. Modelle werden kombiniert, um die Schlüsselfaktoren eines komplexen Problems zu identifizieren. In diesem Beitrag wird als Beispiel eine Fallstudie eines Lebensmittel- und Getränkeinformationssystems vorgestellt. Die Analyse des Beispiels zeigt, dass bei gegebenen direkten und indirekten Beziehungen zwischen Variablen, wenn ein traditionelles DTPB-Modell nur die Auswirkungen der Variablen simuliert, ohne zu berücksichtigen, dass die Variablen die ursprünglichen Ursache-Wirkungsbeziehungen zwischen den Variablen beeinflussen, DTPB-Modellvariablen können keine vollständige Beziehung darstellen. Für das Lebensmittel- und Getränkebeispiel wurde eine DEMATEL-Methode verwendet, um ein DTPB-Modell zu rekonstruieren und, noch wichtiger, einen vernünftigen DEMATEL-Schwellenwert zur Bestimmung zusätzlicher Variablenbeziehungen im ursprünglichen DTPB-Modell zu berechnen. Diese Studie ist methodenorientiert und die Untersuchungstiefe im Einzelfall ist begrenzt. Daher sollten die in verschiedenen Studienrichtungen vorgeschlagenen Methoden idealerweise verwendet werden, um tiefere und praktischere Implikationen zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s40064-016-3083-7 4983449be0352b9461e5204a497fc6f1;de;;;1.1.;;;Persönliche Kontrolle aus der Perspektive der kognitiv-erfahrenen Selbsttheorie Eine nicht unangemessene Definition von persönlicher Kontrolle ist die Fähigkeit einer Person, ihre Absichten auszuführen. Wenn ich die Kontrolle über eine Situation habe, kann ich das Ergebnis so beeinflussen, dass ich es beabsichtige. Wenn ich mich selbst unter Kontrolle habe, kann ich mich so verhalten, wie ich es beabsichtige. Unter welchen Umständen habe ich keine Kontrolle? Es gibt mehrere solcher Bedingungen. Erstens habe ich möglicherweise nicht die Möglichkeit, das Ergebnis so zu beeinflussen, wie ich es möchte. Vielleicht wünsche ich mir, großartig Geige zu spielen oder einen vernichtenden Tennisaufschlag zu haben, aber es fehlt mir die Fähigkeit dazu. Um meine Kontrolle zu verbessern, müsste ich meine Fähigkeiten verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2901-6_1 7f32522b4bfa17f55b750f1083bc1df2;de;;;1.1.;;;Charakterdatenmodell und Architektur des Kleidungsstücks basierend auf dem globalen Betriebsmodell Mit der rasanten Entwicklung der Weltwirtschaft beginnen immer mehr Unternehmen, ein Global Operation Model (GOM) aufzubauen. Einige Anwendungen bringen jedoch keine Prognosevorteile, da sich die Geschäftsmodelle in GOM von den traditionellen Geschäftsumgebungen unterscheiden. Bekleidung ist die traditionelle Industrie. Sie muss bessere Geschäftsmodelle und Strategien entwickeln, um sich an die globale Wirtschaft anzupassen. Am wichtigsten ist es, zu lernen, wie man die IT zur Verbesserung der Betriebsabwicklung nutzt. Ein Ziel des Bekleidungsbetriebsmodells besteht darin, sicherzustellen, dass Wissen geteilt wird und dass die richtigen Informationen und das richtige Wissen in den richtigen Formen den richtigen Einheiten zur richtigen Zeit zu den richtigen Kosten mit maximal integrierten Organisationen zur Verfügung stehen. Die Verarbeitung des Bekleidungsbetriebsmodells ist jedoch ein komplexes System in Bezug auf das Charakterdatenmodell, die IT-Infrastruktur und andere, die sie mit GOM verbinden. Das GOM wird tiefgreifende Auswirkungen auf das Bekleidungsbetriebsmodell haben. In diesem Artikel diskutieren wir das Kleidungsstück-Charaktermodell basierend auf GOM. Zunächst werden die Schlüsselfaktoren von GOM zusammengefasst. Zweitens wird das Zeichendatenmodell aufgebaut, das sich auf mehrere Definitionen bezieht. Drittens wird die auf GOM basierende Architektur der Bekleidungsindustrie vorgestellt und die Komponenten der Architektur analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-76312-5_72 1a575de5132b0997a0e9420a52173e92;de;;;1.1.;;;Das inverse Bin-Packing-Problem unterliegt qualitativen Kriterien Eine neue Formulierung des Reverse-Bin-Packing-Problems wird vorgeschlagen. Eine Besonderheit der neuen Formulierung besteht darin, dass sie die Präferenzen eines Entscheidungsträgers für eine Menge von Objekten berücksichtigt, die nach mehreren Qualitätskriterien bewertet werden. Die Aspekte dieses Problems werden diskutiert, die sich auf die Theorie der Entscheidungsfindung mit mehreren Kriterien beziehen. Die bekannten Methoden zur Lösung des klassischen und des umgekehrten Bin-Packing-Problems (Multiple-Rucksack-Problem) werden besprochen.;-;-;-;https://link.springer.com/article/10.3103/S0147688217060065 3eb345501247c3683b383486534e099e;de;;;1.1.;;;ACT-R trifft fMRI ACT-R (Adaptive Control of Thought – Rational) ist eine Theorie und ein Rechenmodell der menschlichen kognitiven Architektur. Es besteht aus einer Reihe von Modulen mit eigenen Puffern, von denen jedes der Verarbeitung einer anderen Art von Informationen gewidmet ist. Eine Produktionsregel im Kernproduktionssystem kann basierend auf den Blöcken in diesen Puffern ausgelöst werden und ändert dann die Blöcke im Puffer der zugehörigen Module oder den Zustand der zugehörigen Module, was dazu führen kann, dass eine neue Produktionsregel ausgelöst wird und so auf, um das kognitive Verhalten zu generieren. Es hat ein breites Spektrum kognitiv-psychologischer Phänomene erfolgreich vorhergesagt und erklärt und Anwendungen in der Mensch-Computer-Schnittstelle und anderen Bereichen gefunden (siehe http://act-r.psy.cmu.edu) und könnte potenzielle Anwendungen in der Webintelligenz haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77028-2_11 2bf517629a7d7e1e2f939ce2f01b4417;de;;;1.1.;;;Ein schneller JPDA-IMM-PF-basierter DFS-Algorithmus zum Verfolgen von stark manövrierenden Zielen In diesem Artikel stellen wir einen interessanten Filteralgorithmus vor, um eine genaue Schätzung in nichtlinearen Sprung-Markov-Systemen im Fall von Multi-Target-Tracking durchzuführen. Mit diesem Beitrag wollen wir zur Lösung des Problems der modellbasierten Körperbewegungsschätzung beitragen, indem wir Daten von visuellen Sensoren verwenden. Der Interacting Multiple Model (IMM)-Algorithmus wurde speziell entwickelt, um Ziele genau zu verfolgen, deren Zustands- und/oder Messmodelle (von denen angenommen wird, dass sie linear sind) sich während des Bewegungsübergangs ändern. Wenn diese Modelle jedoch nichtlinear sind, muss der IMM-Algorithmus modifiziert werden, um eine genaue Spur zu garantieren. Um dieses Problem zu lösen, wurde der IMM-Algorithmus mit dem Unscented Kalman Filter (UKF) [;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_30 5dfe726f9b5718f96e3619b905797101;de;;;1.1.;;;"Design und Prototyping eines industriellen Fehlerclustering-Systems, das Bildverarbeitung und künstliche neuronale Netze kombiniert Die Fehlerdiagnose optischer Geräte im industriellen Umfeld ist eine herausfordernde, aber entscheidende Aufgabe, da sie die Nennspezifikation und die Fertigungskontrolle der Produkte gewährleistet. Die Erkennung von Defekten und die Verarbeitung der ausgegebenen Informationen gehören zu den Hauptphasen für den Erfolg einer solchen Diagnose. Es wurde eine neue Methode zur Erkennung und Charakterisierung von Kratzern und Ausgrabungen entwickelt, die die von Nomarski-Mikroskopie erstellte Bildgebung nutzt. Es ermöglicht die automatische Überprüfung optischer Geräte während des industriellen Prozesses. Ausgegebene Bilder enthalten mehrere Elemente, die erkannt und dann klassifiziert werden müssen, um zwischen ""falschen"" und ""bleibenden"" Fehlern zu unterscheiden. In dieser Arbeit wird ein Verarbeitungsverfahren für einen ersten Schritt der Mustererkennung aus Nomarski-Bildern vorgeschlagen. Eine erste Phase ermöglicht es, Bilder von Gegenständen zu extrahieren und eine zweite Phase ermöglicht es uns, sie mit einer unüberwachten neuronalen Netzwerktechnik, der selbstorganisierenden Karte, zu gruppieren.";-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_31 abb49ce484e154ab43e683855fdcd004;de;;;1.1.;;;Intelligente Robotersysteme: Anpassung, Lernen und Evolution Lebewesen haben sich entwickelt und ökologische Systeme gebildet, indem sie sich an ihre dynamische Umgebung angepasst haben. Roboter brauchen auch eine Anpassungsfähigkeit an die dynamische Umgebung. Dieses Papier stellt Methoden für Anpassung, Lernen und Evolution in der Robotik vor. Darüber hinaus entsteht die Intelligenz eines Roboters durch die Synthese simultaner Verarbeitung von Wahrnehmung, Entscheidungsfindung und Handlung. Ein Robotersystem erfordert die gesamte Intelligenzstruktur und erwirbt Fähigkeiten und Wissen durch Interaktion mit der dynamischen Umgebung durch Computerintelligenz, einschließlich neuronaler Netze, Fuzzy-Systeme und genetischer Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/BF02481485 fbc689b54f4f0355117a075f69cc6021;de;;;1.1.;;;Dekohärenz- und Verschränkungsdegradation eines Qubit-Qutrit-Systems in Nicht-Inertialsystemen Wir untersuchen den Effekt der Dekohärenz auf ein Qubit-Qutrit-System unter dem Einfluss globaler, lokaler und multilokaler Dekohärenz in Nicht-Inertialsystemen. Wir zeigen, dass der plötzliche Tod der Verschränkung in Nicht-Inertialsystemen in Gegenwart von Amplituden-, Depolarisations- und Phasendämpfungskanälen bei geringerer Dekohärenz vermieden werden kann. Jedoch wird eine Verschlechterung der Verschränkung aufgrund des Unruh-Effekts beobachtet. Es ist ersichtlich, dass für niedrigere Dekohärenzwerte der Depolarisationskanal die Verschränkung im Vergleich zu den Amplitudendämpfungs- und Phasendämpfungskanälen stark verschlechtert. Eine plötzliche Geburt wird auch bei depolarisierendem Kanal beobachtet. Bei höheren Werten von Dekohärenzparametern verschlechtert jedoch der Amplitudendämpfungskanal dominant die Verschränkung des Hybridsystems. Der plötzliche Tod der Verschränkung wird bei keinem Beschleunigungswert des beschleunigten Beobachters „Rob“ im Fall des Phasendämpfungskanals beobachtet. Darüber hinaus wird ein symmetrisches Verhalten der Negativität für den depolarisierenden Kanal beobachtet.;-;-;-;https://link.springer.com/article/10.1007/s11128-011-0257-7 b937797826ddf5a9eecaf9435ebc3a00;de;;;1.1.;;;Wissensbasierte Regelextraktion aus selbstorganisierenden Maps Die Technologie der künstlichen neuronalen Netze hat sich als gut geeignet erwiesen, um aus riesigen Datenmengen nützliche Informationen zu gewinnen. Die meisten Arbeiten konzentrieren sich auf das Streben nach genauen Ergebnissen, vernachlässigen jedoch den Argumentationsprozess. Diese „Black-Box“-Funktion ist der Hauptnachteil von Mining-Modellen für künstliche neuronale Netze. Die Praktikabilität vieler Mining-Aufgaben hängt jedoch nicht nur von Genauigkeit, Zuverlässigkeit und Toleranz ab, sondern auch von der Erklärungsfähigkeit. Rule Extraction ist eine Technik zur Extraktion symbolischer Regeln aus künstlichen neuronalen Netzen und kann damit die Eigenschaften künstlicher neuronaler Netze von „Black-Box“ in „White-Box“ übertragen. Dieser Beitrag schlägt einen neuartigen Ansatz vor, bei dem Wissen in Form von symbolischen Regeln aus eindimensionalen selbstorganisierenden Karten extrahiert wird. In dieser Arbeit werden drei Datensätze verwendet. Die experimentellen Ergebnisse zeigen, dass dieser vorgeschlagene Ansatz nicht nur die selbstorganisierende Karte mit einer auf symbolischen Regeln basierenden Erklärungsfähigkeit ausstattet, sondern auch eine robuste generalisierte Fähigkeit für unsichtbare Datensätze bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03040-6_17 383385d4b2dd00dca7dc12893fed0ba1;de;;;1.1.;;;Ein aufmerksamkeitsbasiertes Diffusionsmodell für psychometrische Analysen Durch das Aufkommen computergestützter Assessments stehen neben der Antwortgenauigkeit auch Reaktionszeiten als Informationsquelle über die latenten Fähigkeiten der Testteilnehmer zur Verfügung. Die Entwicklung substantiell aussagekräftiger Darstellungen des kognitiven Prozesses, der den Item-Antworten zugrunde liegt, ist entscheidend für den Nachweis der Validität psychometrischer Tests. Bestehende substanzielle Theorien wie das Diffusionsmodell haben sich jedoch aufgrund ihrer unhandlichen funktionalen Form und der regelmäßigen Verletzung von Modellannahmen in psychometrischen Kontexten nur langsam durchgesetzt. In der vorliegenden Arbeit entwickeln wir ein aufmerksamkeitsbasiertes Diffusionsmodell basierend auf Prozessannahmen, die für psychometrische Anwendungen geeignet sind. Dieses Modell ist mit Gibbs-Sampling einfach zu analysieren und kann leicht erweitert werden. Die guten rechnerischen und statistischen Eigenschaften unseres Modells zeigen wir im Vergleich mit zwei etablierten psychometrischen Modellen.;-;-;-;https://link.springer.com/article/10.1007/s11336-021-09783-0 3f886afea0c1036120aaf5e20289d845;de;;;1.1.;;;Rolle der Informatik bei der Ökologisierung der Gesellschaft In unserer Zeit wird der Ökologisierungsprozess immer tiefer und umfasst verschiedene Aspekte der Weltgemeinschaft, wie Wirtschaft, Bewusstsein, Wissenschaft und Bildung. Dies bedeutet, dass es notwendig ist, die Natur und Methodik dieses Phänomens zu untersuchen. Gleichzeitig wird die Aufmerksamkeit der Forscher zunehmend auf den Informationsaspekt der Ökologisierung gelenkt. Die Rolle der sozialen Informationen im Prozess der Ökologisierung verschiedener Formen des sozialen Bewusstseins (insbesondere der Wissenschaft) steht in direktem Zusammenhang mit den Aufgaben der Informatik bei der Vertiefung der Genese der Noosphäre auf diesem Planeten.;-;-;-;https://link.springer.com/article/10.3103/S0147688212010029 99577c1ec2d4200c79e987389784b591;de;;;1.1.;;;Sozialkapital verbessert virtuell geteilte Lernende, um ihre Lernbereitschaft zu steigern In der bisherigen Literatur gibt es zahlreiche Proklamationen von Wissensmanagement-Frameworks, die jedoch selten zu anwendbaren Wissensmanagement-Strategien fähig sind. In der Region des Gulf Corporation Council gibt es Berichte über hohe Investitionen in Wissensmanagement-Infrastrukturen, insbesondere wenn es um Sektoren wie Banken, Bildung, Gesundheitswesen usw die Wirkung des Sozialkapitals der Teilnehmer, um ihr virtuell geteiltes Wissen zu verbessern, wiederum um ihre Lernbereitschaft zu verbessern, während sie an einer (virtuellen) Online-Community teilnehmen Darüber hinaus werden die theoretischen und praktischen Implikationen weiter ausgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73057-4_9 9e9a8ef4bb0aff0caa660dc70c1a0328;de;;;1.1.;;;Zur Performance homogener und heterogener kooperativer Suchstrategien Kooperative Strategien sind Suchtechniken, die aus einer Reihe einzelner Methoden (Löser) bestehen, die durch Informationsaustausch zusammenarbeiten, um ein Optimierungsproblem zu lösen. In diesem Papier konzentrieren wir uns auf die Zusammensetzung einer solchen Menge und analysieren die Ergebnisse einer kooperativen Strategie, wenn die Löser in der Menge gleich (homogen) oder unterschiedlich (heterogen) sind. Unter Verwendung des p-Hub-Medianproblems mit nicht kapazitiver Einzelzuweisung als Testumgebung haben wir festgestellt, dass die Ergebnisse besser sind als die Verwendung eines isolierten Lösers, wenn Kopien desselben Lösers genommen und Kooperation hinzugefügt wird. In Bezug auf die Verwendung verschiedener Solver ist das kooperative heterogene Schema normalerweise besser als die leistungsstärkste isolierte Solver-Suche (die sich normalerweise in Bezug auf die zu lösende Instanz ändert). In Bezug auf die heterogene vs. homogene Zusammensetzung der kooperativen Strategie ist ein Vorteil bei der Verwendung des ersteren Schemas zu beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03211-0_24 7edeec07bf2f155626e07b6ae084009f;de;;;1.1.;;;Ein Ansatz zur dynamischen Preisgestaltung von Hoteldienstleistungen basierend auf der Delphi-Methode und Fuzzy Cognitive Maps E-Tourismus-Dienste eröffnen Unternehmen neue Möglichkeiten, zu expandieren und, wenn möglich, einen vollständigen Vorteil zu erzielen. Dynamische Preisgestaltung ist sowohl für Forscher als auch für Fachleute von Interesse. Es ist der Prozess der Preisfestlegung, der unter bestimmten Umständen, die ihr Wettbewerbsumfeld widerspiegeln, am besten zu einer Tourismusorganisation passt. Viele Forschungsstudien haben sich aus unterschiedlichen Perspektiven mit Dynamic Pricing beschäftigt. Diese Studie legt nahe, dass die Verwendung eines hybriden Ansatzes, der Delphi-Methode und Fuzzy Cognitive Maps kombiniert, geeignet ist, da er Fuzzy-Logik einführt, um die Subjektivität und Vagheit der Bewertung des Geschäftsumfelds zu erfassen, aber auch die notwendige Flexibilität bei der Analyse bietet die Annahmen und die Auswirkungen verschiedener Preisszenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_56 92a7a1b5423710db5fdccb6c45edc786;de;;;1.1.;;;Perspektiven der Anwendung magnetischer Eigenschaften von Halbleiter-Nanostrukturen und Einzeldefekten Das wachsende Interesse an der Manipulation und dem Auslesen von Einzelelektronen- und Kernspinzuständen in Halbleitern und Halbleiternanostrukturen ist mit möglichen Anwendungen in der Spintronik und Festkörper-Quanteninformationsverarbeitung verbunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-1157-4_6 d8b1f3f37eafad7aa8213e393a6e9290;de;;;1.3.;;;Zeigen und erzählen Sie diese Theorien! Die Arbeit mit Eltern in kooperativen Kindergärten kann eine Herausforderung darstellen, da Lehrer und Eltern ihre Rollen bei der Umsetzung eines geeigneten Lehrplans regeln. Viele der auftretenden Probleme können jedoch verhindert werden, indem pädagogische Theorien und wie sie das Lernen junger Kinder fördern, gegenseitig ausgetauscht werden.;-;-;-;https://link.springer.com/article/10.1007/BF02361423 975202ddc8977eb6e1d67bf7410a1a95;de;;;1.3.;;;Unsicherheit der Parameter Eine konventionelle Ingenieurausbildung basiert auf dem Prinzip der „Genauigkeit“. Ingenieure haben seit ihrer Studienzeit die Genauigkeit als eines ihrer wichtigsten Prinzipien erkannt und wahrgenommen. Abweichungen werden als unerwünscht angesehen und werden so im psychologischen Sinne als nicht existent, obwohl jedem klar ist, dass es keine fehlerfreien Technologien, absolut genaue Messungen usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36500-6_7 f88db4843cb57f908b2af21d855b41bf;de;;;1.3.;;;Ereigniserkennung und Typerkennung mit Selbsttraining In diesem Artikel untersuchen wir eine semi-überwachte Methode, d. h. einen selbstlernenden Algorithmus in der Ereigniserkennung und Typerkennung. Zuerst erhalten wir zwei Arten von Merkmalsvektoren von Sätzen für die Ereigniserkennung bzw. Typerkennungsaufgabe. Zweitens verwenden wir einen selbstlernenden Algorithmus, um die Nicht-Ereignisinstanzen zu filtern und den Typ für jede Ereignisinstanz zu identifizieren. Das experimentelle Ergebnis des ACE2005-Korpus zeigt, dass unser Modell, das den Selbsttrainingsalgorithmus verwendet, die Mehrheit der Nicht-Ereignis-Instanzen identifizieren kann und auch eine gute Präzision und Erinnerungsrate bei der Ereignistyperkennung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23226-8_2 679f815f7e903bc82cea566f67b3176d;de;;;1.3.;;;Ein glättendes Newton-Verfahren für das Kegelkomplementaritätsproblem zweiter Ordnung In diesem Beitrag stellen wir eine neue Glättungsfunktion vor und zeigen, dass sie unter geeigneten Annahmen koerzitiv ist. Basierend auf dieser neuen Funktion schlagen wir ein glättendes Newton-Verfahren zur Lösung des Kegelkomplementaritätsproblems zweiter Ordnung (SOCCP) vor. Der vorgeschlagene Algorithmus löst nur ein lineares Gleichungssystem und führt bei jeder Iteration nur eine Liniensuche durch. Es wird gezeigt, dass jeder Akkumulationspunkt der durch den vorgeschlagenen Algorithmus erzeugten Iterationssequenz eine Lösung des SOCCP ist. Weiterhin beweisen wir, dass die erzeugte Folge beschränkt ist, wenn die Lösungsmenge des SOCCP nicht leer und beschränkt ist. Unter der Annahme der Nichtsingularität stellen wir die lokale quadratische Konvergenz des Algorithmus ohne die strikte Komplementaritätsbedingung her. Numerische Ergebnisse zeigen, dass der vorgeschlagene Algorithmus vielversprechend ist.;-;-;-;https://link.springer.com/article/10.1007/s10492-013-0011-9 d8f4d6b745d50f67d8cbd96849c54a5e;de;;;1.1.;;;Eine verfeinerte Untersuchung des Arbeitnehmeralters und des Stresses: Erklären, wie und warum ältere Arbeitnehmer im Unterbrechungszeitalter besonders technisch gestresst sind Die Erwerbsbevölkerung altert rapide, wobei die Zahl älterer Arbeitnehmer stark zunimmt (ältere Arbeitnehmer werden ab 60 Jahren definiert). Gleichzeitig häufen sich Unterbrechungen, die durch moderne Informationstechnologien vermittelt werden, in Organisationen. Diese Unterbrechungen umfassen unter anderem E-Mail-Benachrichtigungen und Instant Messages, die nachweislich gefährliche Folgen für die Mitarbeiter in Bezug auf Stress haben. Ältere Arbeitnehmer könnten von diesen Unterbrechungen besonders betroffen sein, was für diese schnell wachsende Benutzergruppe große Probleme in Bezug auf ihr Wohlbefinden und ihre Arbeitsleistung mit sich bringt. Die vorliegende Studie testet ein Forschungsmodell, das darauf hindeutet, dass ältere Arbeitnehmer aufgrund von Unterschieden in der Hemmungskontrolle zwischen älteren und jüngeren Erwachsenen mehr unterbrechungsbasierten Technostress erleben als ihre jüngeren Kollegen. Damit beantwortet diese Studie aktuelle Forderungen nach einer Untersuchung des Alters als wesentliche Variable in der IS-Forschung und trägt zur Literatur über Technostress bei, indem sie zeigt, wie sich Technostress in unterschiedlichem Ausmaß auf verschiedene Nutzergruppen auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41402-7_22 04c0d7ff8159364d49a2f7a513af87e3;de;;;1.1.;;;Perspektiven für die zukünftige Entwicklung Dem Leser der früheren Kapitel dieses Bandes sollte klar sein, dass die Wechselwirkungen zwischen Umfrageforschung und sozialer Informationsverarbeitung oder allgemeiner kognitiver Psychologie gerade erst begonnen haben. Die meisten Diskussionen beschäftigten sich bisher mit den Verbesserungspotenzialen von Erhebungsmethoden durch kognitionspsychologische Erkenntnisse und umgekehrt mit den Potenzialen für eine realistischere Entwicklung und Überprüfung kognitiver Theorien durch Erhebungsmethoden. In diesem letzten Kapitel fassen wir zusammen, was unserer Meinung nach die zukünftigen Entwicklungen sein werden, sowie einige Prioritäten für die Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4798-2_12 fdb252f3d48453901b5c8cc6a852893f;de;;;1.1.;;;Ist das emotionale Stroop-Paradigma empfindlich gegenüber Malingering? Eine Zwischengruppenstudie mit professionellen Schauspielern und tatsächlichen Trauma-Überlebenden Sechs professionelle Schauspieler, die von Psychologen und Schauspieltrainern ausgebildet wurden, um PTSD vorzutäuschen, wurden heimlich in eine Behandlungsergebnisstudie für PTSD aufgenommen, um Simulierung zu untersuchen. Während der Bewertung vor der Behandlung führten die Personen eine emotionale Stroop-Aufgabe durch. Die Sprachreaktionslatenzen auf verschiedene Stimulusklassen wurden auf ihre Empfindlichkeit gegenüber Simulierung untersucht. Die Reaktionslatenzen von Schauspielern wurden mit denen von 6 nicht streitenden PTSD-Patienten und 6 Kontrollen ohne Angst verglichen. Die Akteur/Verstellungsgruppe war in der Lage, eine allgemeine Verlangsamung der Reaktionslatenz über alle Stimulustypen hinweg vorzutäuschen, ähnlich der PTSD-Gruppe. Sie waren jedoch nicht in der Lage, die Reaktionslatenz als Funktion des Reizinhalts zu modulieren, ein Muster, das die PTSD-Gruppe charakterisierte. Die Verwendung von Informationsverarbeitungsparadigmen zur Erkennung von Verstellung wird diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022063412056 bfa857d5f36fe54f4a090bc55e49b9a6;de;;;1.1.;;;Ein Computersimulationssystem für individuelle Entscheidungsprozesse Ein Ansatz zur Einstellungs-Verhaltens-Beziehung besteht darin, Konzepte der Entscheidungsfindung darauf anzuwenden. Um die Analyse von Entscheidungsprozessen und den Vergleich verschiedener Entscheidungsmodelle zu erleichtern, wird ein Computersimulationssystem vorgestellt, das prozessuale und strukturelle Aspekte der Entscheidungsfindung durch zwei Programmmodule integriert: ein Prozesskontrollmodul HEURISCO und ein Glaubens- und Inferenzsystem REASON.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3504-0_5 f5605d039f5eda9d96c1e887206b9f74;de;;;1.1.;;;Künstliche neuronale Netze als Modelle der Robustheit in Entwicklung und Regeneration: Stabilität des Gedächtnisses während des morphologischen Umbaus Künstliche neuronale Netze sind sowohl ein etabliertes Werkzeug im maschinellen Lernen als auch ein mathematisches Modell der verteilten Informationsverarbeitung. Die Entwicklungs- und Regenerationsbiologie braucht dringend konzeptionelle Modelle, um zu erklären, wie manche Arten trotz drastischer Reorganisation, Remodellierung oder Regeneration des Gehirns Erinnerungen behalten. Hier formalisieren wir eine Methode der künstlichen neuronalen Netzstörung und analysieren die Speicherpersistenz während verschiedener Arten von Topologieänderungen quantitativ. Wir stellen dieses System als Computermodell der komplexen Informationsverarbeitungsmechanismen vor, die es ermöglichen, dass Erinnerungen während eines signifikanten zellulären und morphologischen Umsatzes im Gehirn bestehen bleiben. Wir fanden heraus, dass Störungen in künstlichen neuronalen Netzen einen generell negativen Einfluss auf die Erhaltung des Gedächtnisses haben, aber dass die Entfernung von Neuronen mit unterschiedlichen Feuerungsmustern diesen Gedächtnisverlust effektiv minimieren kann. Die verwendeten Trainingsalgorithmen und die Schwierigkeit des getesteten Mustererkennungsproblems sind Schlüsselfaktoren, die die Auswirkung von Störungen bestimmen. Die Ergebnisse zeigen, dass bestimmte Störungen, wie Neuronenaufspaltung und -skalierung, eine Gedächtnispersistenz durch funktionelle Wiederherstellung verlorener Musterinformationen erreichen können. Das Studium von Modellen, die sowohl Wachstum als auch Reduktion integrieren, kombiniert mit verteilter Informationsverarbeitung, ist ein wesentlicher erster Schritt für eine computergestützte Theorie der Musterbildung, Plastizität und Robustheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28495-8_3 a7c58f8a2f4774fde8f73426937b4161;de;;;1.3.;;;Vorverarbeitung mit Kontrastverstärkungsmethoden bei der Knochenaltersbeurteilung Die Beurteilung des Knochenalters (BAA) mittels radiologischer Röntgenaufnahmen des linken Handgelenks ist in der pädiatrischen Endokrinologie wichtig, um Wachstum und Pubertätsreife richtig zu beurteilen. Um das Alter zu bestimmen, ist die am häufigsten verwendete Technik die Bestimmung des Knochenalters. Das Knochenalter ist das am häufigsten verwendete Kriterium bei Alters- und Wachstumsstörungen. Es gibt zwei Hauptmethoden zur Schätzung des Knochenalters, wie die Tanner & Whitehouse (TW) Methode und die Greulich & Pyle (GP) Methode. Die Tanner & Whitehouse (TW)-Methode ist eine Bewertungsmethode, während Greulich & Pyle (GP) eine Atlas-Matching-Methode ist. Das Ziel dieser Forschung ist es, die Genauigkeit der automatisierten Schätzung des Knochenalters zu verbessern. Um die Robustheit und Genauigkeit dieses Systems zu verbessern, sind auch Bildvorverarbeitungstechniken erforderlich. Die Beurteilung des Knochenalters kann die Genauigkeit der Segmentierung aufgrund von schlechtem Kontrast, Rauschen und verschiedenen Handpositionen beeinträchtigen. Zu den Vorverarbeitungsschritten dieses Systems gehören Hintergrundentfernung, Entfernung radiologischer Marker, Bildverbesserung und Handrotationsverfahren. In dieser Arbeit verwenden wir die Contrast Limited Adaptive Histogram Equalization (CLAHE)-Methode, um den Kontrast des Handknochen-Röntgenbildes zu verbessern. Diese Methode verbessert das Handröntgenbild, bei dem Hintergrund und Körper mehr Helligkeit haben. Der Vorteil von CLAHE besteht darin, eine Überverstärkung des Rauschens zu verhindern, es ist in der Lage, den Kontrast zu erhöhen. In diesem Artikel haben wir Kontrastverstärkungstechniken wie Contrast Limited Adaptive Histogram Equalization (CLAHE), Histogram Equalization (HE) und Power Law Transform (PLT)-Techniken getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25213-7_3 90420f8564b5567eb5b75c1dbc89586d;de;;;1.1.;;;Gruppenentscheidungsmethoden zur Anpassung von Lösungen aus fallbasierter Argumentation Ein Ansatz zur Anpassung von Lösungen, die aus fallbasierter Argumentation abgeleitet werden, wird in Betracht gezogen. Der Ansatz basiert auf dem Einsatz von Gruppenentscheidungsmethoden. Der vorgeschlagene Ansatz kann als neue Methode der transformativen Anpassung im Planungskontext betrachtet werden. Fälle, die zur Lösung von Planungsproblemen verwendet werden, enthalten Pläne in Form ganz oder teilweise geordneter Handlungssequenzen (Lösungsteile). Durch die Anwendung des vorgeschlagenen Ansatzes werden bestehende Pläne in einen einzigen Plan umgewandelt, der genau verwendet wird, um die Entscheidungsfindung in einer neuen Situation zu unterstützen. Eine detaillierte Beschreibung des Ansatzes und ein Beispiel für seine Anwendung bei der Lösung eines realen Problems werden gegeben.;-;-;-;https://link.springer.com/article/10.3103/S014768821505010X 87e4126d7f664e0491a434def0daebe5;de;;;1.1.;;;Experimentelle Forschung und die Besonderheiten von Accounting-Einstellungen In diesem Kapitel werden die großen Veränderungen untersucht, die in der experimentellen Literatur seit den frühen 1980er Jahren stattgefunden haben, und dies als Ausgangspunkt für die Diskussion zukünftiger Richtungen verwenden. Konkret wird es sich auf zwei Kategorien von Forschungen konzentrieren, die andere Richtungen eingeschlagen haben als die frühere Arbeit, die in Nick Dopuchs (1990) Rezension diskutiert wurde: Studien zu den Auswirkungen von Wissen und Untersuchungen zur Wirkung von Anreizen und Märkten. Darüber hinaus werden Studien zu den Auswirkungen anderer Umweltattribute von Bilanzierungseinstellungen kurz diskutiert. Dieses Kapitel beschränkt seinen Umfang auch auf die Themen, die normalerweise als Teil der Forschung zur menschlichen Informationsverarbeitung oder der Verhaltensentscheidungstheorie und der experimentellen Ökonomie betrachtet werden, die sich direkt auf Fragen der menschlichen Informationsverarbeitung bezieht. Dies führt dazu, dass ein Großteil der wichtigen Forschung ausgeschlossen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3190-5_1 e507d8bef1209d7dc5f3ddcecb1ab9d8;de;;;1.1.;;;Gehirn-inspirierte aktive Lernarchitektur für prozedurales Wissensverständnis basierend auf Mensch-Roboter-Interaktion Die Verbesserung der Selbstlernfähigkeit von Robotern ist eine der kritischen Herausforderungen für die Forscher im Bereich der kognitiven Robotik und der künstlichen allgemeinen Intelligenz. Dieser Roboter entscheidet selbst, wann, wo und was er in einer kontinuierlichen visuellen Umgebung lernt. Hier konzentrieren wir uns auf das prozedurale Wissenslernen, das sequentiell ist und im Vergleich zu deklarativem Wissen im kognitiven System als schwerer zu verstehen gilt. Inspiriert von der Architektur des menschlichen Gehirns, die verschiedene Arten von kognitiven Funktionen gut integriert hat, wird eine Brain-inspirierte Active Learning Architecture (BALA) für das prozedurale Wissensverständnis basierend auf Baxter-Robotern und menschlicher Interaktion vorgeschlagen. Das BALA-Modell enthält vier Hauptteile: Inspiriert vom Primary Visual Pathway wird ein Convolutional Neural Network (CNN) für die Abstraktion räumlicher Informationen konstruiert, inspiriert vom Hippocampus Pathway (insbesondere den rekurrenten Schleifen in der CA3-Subregion), einem Recurrent Neural Network ( RNN) wurde für die sequentielle Informationsverarbeitung im Zusammenhang mit prozeduralem Wissen entwickelt, inspiriert vom präfrontalen Cortex, ein Wissensgraph basierend auf Bag Of Words (BOW) wurde für die deklarative Wissensgenerierung und -assoziation konstruiert, inspiriert vom Basalganglia Pathway, wir wählen Q Matrix für Verstärkungslernen (RL). Die CNN- und RNN-Teile werden zunächst mit dem ImageNet-Datensatz bzw. dem Standard-Youtube-Video-Szenen-Datensatz vortrainiert. Anschließend werden RNN, Knowledge Graph und Q-Matrix im interaktiven Lernverfahren des Baxter-Roboters mit menschlichen Mitarbeitern dynamisch aktualisiert. Die BALA könnte unterschiedliche Arten von Verfahrenswissen aktiv und inkrementell anerkennen. In 22-gängigen Alltagsvideos mit Verfahrenswissen (z. B. Tür öffnen, Tisch abwischen oder Telefon nehmen) erzielt das BALA-Modell die beste Leistung im Vergleich zu Standard-CNN, RNN, RL und anderen integrativen Methoden. Das BALA-Modell ist ein kleiner Schritt zur integrativen Intelligenzinteraktion zwischen dem Baxter-Roboter und dem menschlichen Mitarbeiter.;-;-;-;https://link.springer.com/article/10.1007/s12559-020-09753-1 9e392fd4d87e1c3b42de0cea9a04b278;de;;;1.1.;;;Die sozial-kognitive Konstruktion von Differenz und Störung Im vorigen Kapitel haben wir die Geschichte der Beziehung zwischen sozialkognitiver Psychologie und klinischer Psychologie diskutiert und eine Reihe von orientierenden Annahmen für eine sozialklinische Psychologie bereitgestellt, die sich mit menschlicher Anpassung und Fehlanpassung, der Natur psychologischer Veränderungen und der Natur der Begegnung zwischen der Arzt und sein Klient. Eine dieser Annahmen ist, dass die klinische Begegnung alltäglichen sozialen Begegnungen eher ähnelt als sich von ihnen unterscheidet und dass insbesondere die Urteile der Kliniker über ihre Klienten anfällig für dieselben Fehler und Vorurteile sind, die alltägliche soziale Interaktionen plagen. In diesem Kapitel untersuchen wir dieses Thema im Detail, zusammen mit zwei verwandten Themen, die normalerweise in Diskussionen über klinische Beurteilung und Entscheidungsfindung übersehen werden, Fragen im Zusammenhang mit der im vorherigen Kapitel beschriebenen Krankheitsideologie. Die erste betrifft Missverständnisse über die Natur und Definition von Normalität und Abnormalität, Störung oder Pathologie in der psychologischen Funktion. Der zweite betrifft Probleme mit dem traditionellen und akzeptierten Kategorisierungssystem zur Klassifizierung und Diagnose sogenannter psychischer Störungen. Das Verständnis dieser beiden Fragen ist entscheidend für ein besseres Verständnis der klinischen Beurteilung, da krankheitsorientierte Definitionen von Normalität und Abnormalität und das aktuelle krankheitsorientierte diagnostische Kategoriensystem zur Konstruktion psychologischer Probleme die Grundlage für Fehler und Verzerrungen in der Beurteilung schaffen. Was wir daher präsentieren, ist nicht einfach die sozialkognitive Forschung zum Urteil des Klinikers, sondern ein sozialkognitives Modell, wie Fehler und Voreingenommenheit im Urteilen durch die Krankheitsideologie gefördert und aufrechterhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5843-9_14 43d6a2dfec7dc404ed6f0b5062bddf94;de;;;1.1.;;;Genomweite Pathway-Analyse von Microarray-Daten identifiziert Risikopfade im Zusammenhang mit Salzstress in Salzstress ist ein häufiger abiotischer Stress in der landwirtschaftlichen Produktion, der von mehreren Genen und Umweltfaktoren beeinflusst wird. Obwohl Transkriptomanalysen einige salzbezogene Gene in;-;-;-;https://link.springer.com/article/10.1007/s12539-018-0288-1 a93d1cfbce4bc6e78f790f1597ea7fc2;de;;;1.1.;;;Design und Anwendung einer verteilten Simulations- und Laufzeitplattform für mechatronische Systeme im Bereich der Robotersteuerung Ein grundlegendes Merkmal des mechatronischen Designs ist die Zerlegung eines mechatronischen Systems in kleinere Teilsysteme. Darüber hinaus kann jedes dieser Subsysteme mit einer lokalen Informationsverarbeitungseinheit ausgestattet sein. Dieser Beitrag beschäftigt sich mit einem neuartigen Ansatz zur Unterstützung der Echtzeit-Informationsverarbeitung in mechatronischen Systemen. Wir diskutieren einige Aspekte der Implementierung und veranschaulichen die Anwendung des Ansatzes anhand der Positions- und Abstandsregelung eines 3-dof-Roboters mit Rotationsarm. Für dieses System werden eine C-Code-Generierung aus einer speziellen Beschreibungssprache und die verteilte Simulation auf einer Multiprozessor-Hardware erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91170-4_35 9933fc356f8f6ac8cae18f08845c4c76;de;;;1.1.;;;Mechanismen dynamischer peri- und intrakolumnarer Interaktionen im somatosensorischen Kortex: Stimulus-spezifische Kontrastverstärkung durch NMDA-Rezeptoraktivierung Die verfügbaren experimentellen Beweise überzeugen uns, dass die Reaktion des somatosensorischen Kortex auf Umweltstimulation durch Reizwiederholung von Moment zu Moment erheblich verändert werden kann. Unsere Sicht auf die Mechanismen, die dieser bemerkenswerten funktionellen Plastizität des somatosensorischen Kortex des Erwachsenen zugrunde liegen, wurde durch die Ergebnisse einer Reihe von Studien geprägt, die die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11597-6_26 d625e0df9721a31dd9bf17ba711176ab;de;;;1.1.;;;Eine Echtzeitarchitektur für proaktive Entscheidungsfindung in Fertigungsunternehmen Wir skizzieren eine neue Architektur zur Unterstützung der proaktiven Entscheidungsfindung in Fertigungsunternehmen. Wir argumentieren, dass Ereignisüberwachungs- und Datenverarbeitungstechnologien mit Entscheidungsmethoden gekoppelt werden können, die effektiv Fähigkeiten für eine proaktive Entscheidungsfindung bereitstellen. Wir stellen die wichtigsten konzeptionellen Bausteine ​​der Architektur und ihre Rolle bei der Realisierung des proaktiven Unternehmens vor. Wir veranschaulichen, wie die vorgeschlagene Architektur die frühzeitige Entscheidungsfindung auf Basis von Echtzeit-Beobachtungen und der Antizipation zukünftiger unerwünschter Ereignisse unterstützt, indem wir ein praktisches zustandsbasiertes Instandhaltungsszenario in der Öl- und Gasindustrie präsentieren. Der vorgestellte Ansatz liefert die technologische Grundlage und kann als Blaupause für die Weiterentwicklung einer Referenzarchitektur für proaktive Anwendungen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26138-6_17 98b5452c369161e5aaa2b54c972c3806;de;;;1.1.;;;Diskriminative Zufallsfelder In dieser Forschung beschäftigen wir uns mit dem Problem der Klassifizierung und Kennzeichnung von Regionen bei einem einzelnen statischen natürlichen Bild. Natürliche Bilder weisen starke räumliche Abhängigkeiten auf, und die prinzipielle Modellierung dieser Abhängigkeiten ist entscheidend, um eine gute Klassifikationsgenauigkeit zu erreichen. In dieser Arbeit präsentieren wir Discriminative Random Fields (DRFs), um räumliche Interaktionen in Bildern in einem diskriminativen Rahmen zu modellieren, der auf dem Konzept der Conditional Random Fields von Lafferty et al. (2001) basiert. Die DRFs klassifizieren Bildbereiche, indem sie räumliche Nachbarschaftsinteraktionen in die Labels sowie die beobachteten Daten einbeziehen. Das DRF-Framework bietet mehrere Vorteile gegenüber dem herkömmlichen Markov-Random Field (MRF)-Framework. Erstens erlauben die DRFs, die starke Annahme der bedingten Unabhängigkeit der beobachteten Daten zu lockern, die im Allgemeinen im MRF-Rahmen für die Nachvollziehbarkeit verwendet werden. Diese Annahme ist für eine Vielzahl von Anwendungen im Bereich Computer Vision zu restriktiv. Zweitens leiten die DRFs ihre Klassifikationsleistung ab, indem sie die probabilistischen diskriminativen Modelle anstelle der generativen Modelle nutzen, die zur Modellierung von Beobachtungen im MRF-Framework verwendet werden. Drittens basiert die Interaktion in Labels in DRFs auf der Idee der paarweisen Diskriminierung der beobachteten Daten, wodurch sie datenadaptiv werden, anstatt wie in MRFs a priori festgelegt zu sein. Schließlich werden alle Parameter im DRF-Modell gleichzeitig aus den Trainingsdaten geschätzt, im Gegensatz zum MRF-Framework, wo die Likelihood-Parameter normalerweise getrennt von den Feldparametern gelernt werden. Wir präsentieren vorläufige Experimente mit künstlicher Strukturerkennung und binären Bildwiederherstellungsaufgaben und vergleichen die DRF-Ergebnisse mit den MRF-Ergebnissen.;-;-;-;https://link.springer.com/article/10.1007/s11263-006-7007-9 06b4ac44b2f8683a882612925ef2c285;de;;;1.1.;;;Anwendung von Strukturlinien auf Flächenkonstruktion und 3-dimensionale Analyse Dieser Beitrag stellt einen Begriff und Eigenschaften von „Strukturlinien“ vor. Strukturlinien geben intrinsische geometrische Merkmale von gekrümmten Oberflächen oder Bildern auf der Grundlage der Differentialgeometrie. Sie setzen sich aus Kennlinien, Teilungslinien und Kantenlinien zusammen, die invariant gegenüber der Rotation und Parallelverschiebung eines Koordinatensystems sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87867-1_7 567cc3e0b5623c3605611808cc126b43;de;;;1.1.;;;Den Intellekt der Shona konstruieren: Ein taxonomischer Ansatz Interesse und Belege für spezialisierte Denkgewohnheiten, die es dem Menschen ermöglichen, sich an ökologische Verhaltensbeschränkungen anzupassen, sind nicht neu. Die psychologische Realität gewohnheitsmäßiger Informationsverarbeitungsformen zeigt sich in Karikaturen des Verhaltens, das erforderlich ist, um sich an den Stress bestimmter Berufe anzupassen. Imitatoren projizieren beispielsweise die verbalen Strategien von Sportlern, Lehrern, Politikern, Psychiatern und anderen, und Nachahmung setzt eine psychologische Gewissheit bei Schauspieler und Zuschauer voraus. Obwohl gültige Kategorien und Verallgemeinerungen von Verhaltensanpassungen Voraussetzung für die Karikatur durch Entertainer waren, hat sich Psychologen ein wissenschaftlicher Rahmen entzogen, der ihre systematische Definition und Messung ermöglicht. Aus der mentalen Messung ist viel ernsthafter Empirismus entstanden, aber wenig davon scheint sich seiner eigenen Grenzen als Teil einer Wissenschaft des mentalen Lebens bewusst zu sein. Dieser Aufsatz schlägt eine Methode zur Stärkung unserer Intellektstrukturen vor, indem eine Taxonomie zur Regulierung von Schlussfolgerungen aus Daten verwendet wird. Anschließend wird eine Fallstudie zur Verwendung der Taxonomie bei der Auswertung von Daten präsentiert, die in den Shona in Simbabwe in den letzten 25 Jahren gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2778-0_9 eb4726cb1deedcde0439ac4cecd04b83;de;;;1.1.;;;Symmetrierung von Fuzzy-Operatoren: Hinweise zur Datenaggregation Grundlegende Operatoren der Mengenlehre, Fuzzy-Sets und der unsicheren Informationsverarbeitung erforschen eine unipolare Skala des Einheitsintervalls [0,1]. Es ist jedoch bekannt, dass Menschen auch mit anderen Arten von Skalen umgehen, einschließlich einer bipolaren, die im Intervall [-1,1] ausgedrückt werden kann. Diese Skala ist von besonderem Interesse, da sie eine Darstellung symmetrischer Phänomene im menschlichen Verhalten unterstützt. In der Arbeit untersuchen wir grundlegende Aspekte von Informationsaggregationsoperatoren aus der Sicht ihres symmetrischen Verhaltens. Ebenso werden klassische Mengenoperatoren innerhalb derselben Einstellung analysiert. Neue Typen von Aggregationsoperatoren - Balanced Operators - werden definiert und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/10966518_1 80eb62f1e1027db1e627474b5f2a0180;de;;;1.1.;;;Wissensvermittlung und -erwerb: Kognitive und affektive Überlegungen Die Mathematikausbildung an Hochschulen wird in den 1980er Jahren durch den demografischen Wandel, die Immatrikulation nichttraditioneller Schüler (z. B. ältere Menschen) und durch die unvermeidlichen Forderungen der Gesellschaft nach mehr mathematischen Kenntnissen und Kompetenzen weiter herausgefordert. Daher müssen neue Initiativen für den Unterricht sehr unterschiedlicher Schülerpopulationen gefunden und erforscht werden. Die mathematischen Wissensgrundlagen, die erforderlich sind, um die wissenschaftlichen, technischen, beruflichen, kulturellen und funktionalen Bedürfnisse einer so unterschiedlichen Studentenpopulation zu erfüllen, müssen ebenfalls genau untersucht werden. Aber ohne den richtigen Fokus JETZT werden unsere Herangehensweisen an diese Probleme unzureichend sein und die Vorteile werden vergänglich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5116-3_17 2c48ccfe2c6938896ef447694ccee5ad;de;;;1.1.;;;Sozial-kognitive Prozesse bei Vorschulkindern mit und ohne oppositionelle Trotzstörung Die sozial-kognitiven Merkmale von 88 Jungen im Vorschulalter mit oppositioneller Trotzstörung (ODD) und 80 nicht-disruptiven Jungen wurden über einen Zeitraum von 2 Jahren dreimal untersucht. Drei Fragen wurden behandelt: (1) Unterscheiden sozial-kognitive Prozesse (Kodierung, Attribution, Problemlösung und Reaktionsauswertung) klinikbezogene Vorschulkinder von Gleichaltrigen ohne Verhaltensprobleme? (2) Welche Beziehung besteht zwischen den sozial-kognitiven Prozessen von Vorschulkindern und dem beobachteten Problemverhalten? (3) Werden die sozial-kognitiven Prozesse von Klinikjungen mit ODD durch eine Komorbidität mit Aufmerksamkeits-Defizit-Hyperaktivitäts-Störung (ADHS) beeinflusst? Jungen wurden hypothetische, gleichaltrige soziale Dilemmata vorgestellt, die gelöst werden sollten. Bei allen 3 Bewertungen war die Wahrscheinlichkeit, dass Jungen aus der Klinik aggressive Lösungen entwickelten, doppelt so hoch wie die Jungen aus der Vergleichsgruppe. Im Vergleich zu Vergleichsjungen war die Kodierung sozialer Informationen bei Jungen aus der Klinik weniger genau. Die Gruppen unterschieden sich nicht in ihren Attributionen oder Antwortbewertungen. Der verbale IQ und die Sprachkenntnisse korrelierten mäßig mit Problemlösung und Kodierung. Innerhalb der Klinikgruppe waren die sozial-kognitiven Prozesse durch die ADHS-Komorbidität nicht beeinflusst und zeigten wenig Bezug zum späteren diagnostischen Status oder der Schwere der Verhaltensauffälligkeiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005279828676 8a4c7ae50db83008113ccadb507a37df;de;;;1.1.;;;Maximale Dichte an Quanteninformation in einer skalierbaren CMOS-Implementierung der hybriden Qubit-Architektur Die Skalierbarkeit von Einzel-Qubit-Operationen bis hin zu Multi-Qubit-Schaltungen für die Quanteninformationsverarbeitung erfordert architekturspezifische Implementierungen. Die Halbleiter-Hybrid-Qubit-Architektur ist ein geeigneter Kandidat, um eine groß angelegte Quanteninformationsverarbeitung zu realisieren, da sie einen universellen Satz logischer Gatter mit einer schnellen und rein elektrischen Manipulation von Qubits kombiniert. Wir schlagen eine Implementierung von Hybrid-Qubits vor, die auf Si-Metall-Oxid-Halbleiter-(MOS)-Quantenpunkten basieren und mit den industriellen CMOS-Technologiestandards kompatibel sind. Wir diskutieren die Realisierung von Multi-Qubit-Schaltungen, die zu fehlertoleranter Berechnung und Quantenfehlerkorrektur fähig sind, indem wir die für ihre Implementierung benötigten Zeit- und Raumressourcen bewerten. Als Ergebnis wird die maximale Dichte der Quanteninformation aus einer Schaltung extrahiert, die acht logische Qubits enthält, die durch den [[7, 1, 3]] Steane-Code codiert sind. Die entsprechende Oberflächendichte logischer Qubits beträgt 2,6 Mqubit/cm;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1282-3 ceaeec4a3c996c58c03f854fee1c7ff1;de;;;1.1.;;;Ein Rückblick: Beziehung zwischen Reaktionseigenschaften von visuellen Neuronen und Fortschritten in der Theorie der nichtlinearen Approximation In diesem Aufsatz stellen wir kurz die Strategie der „sparse Coding“ vor, die im sensorischen Informationsverarbeitungssystem von Säugetieren verwendet wird, und zeigen die Beziehung zwischen der Strategie und einigen neuen Fortschritten in der nichtlinearen Approximationstheorie auf.;-;-;-;https://link.springer.com/chapter/10.1007/11427391_7 3bb049cae608a3efe84a300b0d1a2df1;de;;;1.1.;;;Nichtlineare Dynamik eines Quanten-Cournot-Duopoly-Spiels mit heterogenen Spielern In diesem Beitrag wird ein dynamisches Quanten-Cournot-Duopolspiel mit heterogenen Spielern unter Anwendung des Li-Du-Massar-Schemas vorgeschlagen. Wir analysieren den Einfluss des Grades der Quantenverschränkung (DQE) auf Stabilität und Dynamikverhalten des Systems. Das Ergebnis zeigt: (i) Das entsprechende klassische Cournot-Duopoly-Spiel ist ein Spezialfall des dynamischen Quanten-Cournot-Duopoly-Spiels. (ii) Der Stabilitätsbereich kann mit zunehmendem DQE zunehmen oder abnehmen. Sie hängt von der relativen Grenzkostendifferenz ab. (iii) Numerische Simulationen zeigen, dass sich das komplizierte dynamische Verhalten des Quanten-Cournot-Spiels von dem des entsprechenden klassischen Modells unterscheidet.;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2338-y 71179d4fdaae2e71ae503ec39dc1dc72;de;;;1.1.;;;Neurokognitive Beeinträchtigung und HIV-Risikofaktoren: eine wechselseitige Beziehung Kognitive Beeinträchtigungen bei HIV-gefährdeten Bevölkerungsgruppen stellen ein erhebliches Hindernis für den Umgang mit Risikoverhalten dar. Der Einfluss von HIV und mehreren Cofaktoren, einschließlich Drogenmissbrauch und psychischer Erkrankungen, auf die kognitive Funktion wird im Zusammenhang mit HIV-Risikoverhalten, Medikamenteneinnahme und Interventionen zur Risikominderung diskutiert. Die Literatur legt nahe, dass kognitive Beeinträchtigungen in einem engen, wechselseitigen Zusammenhang mit Risikoverhalten und Medikamenteneinnahme stehen. Nicht nur ein erhöhtes Risikoverhalten und eine suboptimale Adhärenz verschlimmern die kognitive Beeinträchtigung, sondern auch die Wirksamkeit von Interventionen, die darauf abzielen, die Medikamentenadhärenz zu optimieren und das Risiko zu reduzieren. Um wirksam zu sein, müssen risikomindernde Interventionen daher die Auswirkungen kognitiver Beeinträchtigungen auf Lernen und Verhalten berücksichtigen.;-;-;-;https://link.springer.com/article/10.1007/s10461-010-9684-1 67f3cc7d96bf2749474b3ee533d4b3fd;de;;;1.1.;;;Eine explorative Untersuchung der Beziehung zwischen evozierten Set-Entscheidungen und der endgültigen Kaufentscheidung Die Kaufentscheidungen der Verbraucher werden in zwei getrennten Phasen des Entscheidungsprozesses untersucht, der evozierten Setauswahl und der endgültigen Kaufentscheidung. Die gesammelten Daten legen nahe, dass es eine unabhängige Beziehung zwischen den in jeder Phase verwendeten Entscheidungsstrategien gibt. Dies könnte erklären, warum einige Forscher die Entscheidungsfindung der Verbraucher als einen stochastischen Prozess betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17055-8_2 9d3969bbef06bea00edaf7d73d2c0d3b;de;;;1.1.;;;Theorie aufbauend auf Supply-Chain-Resilienz: Eine SAP-LAP-Analyse Das Störungsmanagement in der Lieferkette (SC) ist ein komplexes Thema, das den Aufbau von SC-Resilienz durch die Verbesserung der organisatorischen Fähigkeit zur Antizipation, Anpassung, Reaktion, Erholung und zum Lernen aus Störungen beinhaltet. Es besteht Bedarf an einem qualitativen, interpretativen, ganzheitlichen und flexiblen Rahmen in der Literatur. Das Hauptziel dieser Arbeit ist es, einen Rahmen vorzuschlagen. Daher verwendet die vorliegende Studie eine interpretative Methode, nämlich „Situation-Akteur-Prozess-Lernen-Handeln-Leistung“ (SAP-LAP) Analyse, um das Verständnis und die Analyse des SC-Resilienzaufbaus und -Verbesserung im Fallunternehmen ABC, ein bekannter Autohersteller in Indien. Die Ergebnisse zeigen mehrere Probleme auf, darunter die Etablierung einer Risikomanagementkultur, der Aufbau von Kooperationsfähigkeiten, die Gestaltung flexibler Verträge, die Verbesserung des Risikobewusstseins, der Sicherheit und der Belastbarkeit der Interessengruppen sowie der nahtlose Informationsaustausch. Die Wirksamkeit und Einfachheit der;-;-;-;https://link.springer.com/article/10.1007/s40171-020-00233-x b1ea5670d9c3adfaecc2a051b734fa66;de;;;1.1.;;;Aufmerksamkeits- und Augenbewegungskontrolle: Ein Überblick Es wird ein Überblick über aktuelle experimentelle und theoretische Erkenntnisse gegeben, der die Ergebnisse der neurophysiologischen und psychologischen Forschung zu Aufmerksamkeit und Augenbewegungen mit kognitiven Theorien in Verbindung bringt. In Bezug auf die Beziehung zwischen Aufmerksamkeitsverschiebungen und sakkadischen Augenbewegungen haben mehrere Experimente gezeigt, dass es möglich ist, die Aufmerksamkeitslinie von der Blickrichtung zu trennen. Andererseits gibt es indirekte (wenn auch noch nicht schlüssige) Hinweise darauf, dass sakkadische Augenbewegungen immer eine gleichzeitige Aufmerksamkeitsverschiebung bewirken. Eine andere Frage ist, ob es eine Moment-zu-Moment-Steuerung jeder aufeinanderfolgenden Sakkade und Latenz gibt oder ob indirekte Steuerungsmodelle (d. h. die Planung mehrerer Sakkaden im Voraus) besser geeignet sind. Die Funktion von Aufmerksamkeitsprozessen, die reizgesteuerte (bottom-up) und konzeptgesteuerte (top-down) Mechanismen koordinieren müssen, wird diskutiert und mit einigen Studien in Verbindung gebracht, die lokale und globale Scanpfade untersuchen.;-;-;-;https://link.springer.com/article/10.1007/BF01739737 7b59bb56f60f16caa10a0337b4ca189c;de;;;1.1.;;;Soziale Komplexität I: Ursprünge und Messung Soziale Komplexität ist ein grundlegendes Konzept der Computational Social Science (CSS), das auf Simons Artefakttheorie und dem Paradigma komplexer adaptiver Systeme basiert. Dies ist das erste von drei Kapiteln über soziale Komplexität. Der Schwerpunkt in diesem Kapitel liegt in erster Linie auf deskriptiven Aspekten. Nach einigen ersten Arbeitsdefinitionen sozialer Komplexität – die in den nächsten beiden Kapiteln weiter entwickelt werden – untersucht das Kapitel empirische, deskriptive Aspekte, wo, wann und wie soziale Komplexität in den „Wiegen der Zivilisation“ entstanden ist. Dieses Material zu den deskriptiven Ursprüngen sozialer Komplexität ist entscheidend für ein faktisches Verständnis von sozialer Komplexität als globales, kulturübergreifendes Phänomen. Wichtige konzeptionelle Aspekte sozialer Komplexität umfassen auch eine genauere Untersuchung von begrenzter Rationalität und nahezu Zerlegbarkeit, Ideen, die für die CSS-Theorie und -Forschung zentral sind. Die heute existierende gesellschaftliche Komplexität entstand vor Tausenden von Jahren an bestimmten Orten unter bestimmten Umständen, nicht willkürlich. Woher wissen wir das aus wissenschaftlicher Sicht? Dieses Kapitel befasst sich mit dieser Frage, indem es aktuelle Methoden zur Messung sozialer Komplexität untersucht, einschließlich der Verwendung mehrerer Beweislinien und quantitativer Komplexitätsskalen und verwandter Phänomene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50131-4_5 1d1901f371d56a42d96c5f58ff6bcc03;de;;;1.3.;;;Automatisierte Analyse des qualitativen Verhaltens stückweise linearer gewöhnlicher Differentialgleichungen Eine der entscheidenden Fragen bei der Lösung von Ingenieurproblemen ist die Vorhersage des Verhaltens, nämlich die Ableitung des Verhaltens aus Modellen. Verhaltensvorhersagen sind nicht nur Berechnungen. Es ist vielmehr eine intellektuelle Aktivität. Eine Entscheidungsfindung auf hoher Ebene ist erforderlich, um zu planen, was und wie zu berechnen ist, den Berechnungsprozess zu überwachen und das Ergebnis zu interpretieren. Daher ist ein großer Teil des Vorhersageprozesses menschlichen Experten zu verdanken.;-;-;-;https://link.springer.com/article/10.1007/BF03037157 2e0384677be7778776f74e4dd65ecfe2;de;;;1.3.;;;Forschung zu den Auswirkungen von Pilotenpsychologischen Trainings basierend auf verschiedenen militärischen Anwendungszwecken Erforschung der Auswirkungen pilotenpsychologischer Trainings anhand unterschiedlicher militärischer Anwendungszwecke, um den Nachweis für die zukünftige Durchführung einer psychologischen Allround-Ausbildung zu erbringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_12 26f9566587a9e55dbc9262a0f0dc44b0;de;;;1.1.;;;Die durch Worte in Sätzen vermittelte Information Es wird ein Verfahren zum Berechnen der Informationsmenge vorgestellt, die einem Hörer von einem Sprecher übermittelt wird, der einen Satz aussendet, der von einer beiden Parteien bekannten Wahrscheinlichkeitsgrammatik erzeugt wurde. Die Methode wendet die Arbeit von Grenander (1967) auf die Zwischenzustände eines Top-Down-Parsers an. Dadurch kann die Unsicherheit über strukturelle Mehrdeutigkeiten an jeder Stelle eines Satzes berechnet werden. Das Subtrahieren dieser Werte an aufeinanderfolgenden Punkten ergibt die Information, die ein Wort in einem Satz vermittelt. Die übertragene Wort-für-Wort-Information wird für mehrere kleine probabilistische Grammatiken berechnet, und es wird vorgeschlagen, dass die Anzahl der pro Wort übertragenen Bits eine Determinante für die Lesezeiten und andere Maße der kognitiven Belastung ist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022492123056 17c6a1ed2331a6bed327e1c53eb65536;de;;;1.1.;;;Neuronale und eingeschränkte Interconnect-Automaten Granulare Nanoelektronik bietet die Möglichkeiten spektakulärer neuer elektronischer Systeme mit intelligenten Rechenfähigkeiten. Aktuelle Rechenmaschinen enthalten über 1 Million aktive Geräte und eignen sich hervorragend zum Speichern und Abrufen von Datenbits an genauen Orten und zum Durchführen komplexer Berechnungen mit Tausenden von Zahlen und Millionen von Operationen pro Sekunde (Megaflops). Granulare Nanoelektronik könnte es diesen Systemen ermöglichen, auf Milliarden von aktiven Geräten zu skalieren, die im Bereich von Billionen Operationen pro Sekunde (Teraflops) arbeiten. Solche Megacomputer würden Simulationen von mehrdimensionalen Transportmodellen in Halbleitern, komplexen Steuerungsfunktionen, Datenbankmanipulationen und Grafiken beschleunigen. Jedoch werden selbst diese Computer in ihren Fähigkeiten, bestimmte Probleme zu lösen, sehr eingeschränkt sein. Computer sind beispielsweise nicht gut darin, Informationen aus den Daten zu extrahieren, die sie speichern. Daher sind sie nicht gut in der Verallgemeinerung von im Gedächtnis gespeicherten Informationen, in der Selbstorganisation, im autonomen Wissenserwerb und in Lernassoziationen. Dies sind Fähigkeiten, die ein biologisches System innerhalb weniger Wochen nach der Geburt erwirbt. Echtzeit-Objekterkennung und sensorische Fusion sind weitere Beispiele für früh erworbene Fähigkeiten in biologischen Systemen, die Mustererkennungsgeschwindigkeiten erfordern, die weit über die aktuellen oder kurzfristig vorhergesagten Fähigkeiten von Computern hinausgehen. Können solche Berechnungen mit nicht-organischem Material implementiert werden, und wenn ja, kann granulare Nanoelektronik bei einer solchen Implementierung helfen? Wir zeigen, dass kooperative Informationsverarbeitungssysteme solche Probleme lösen können. Wir werden auch diskutieren, warum granulare Nanoelektronik besondere Eigenschaften hat, die die Implementierung dieser Systeme tatsächlich fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3689-9_28 d255bc5278dc940a01d70ffad057cbec;de;;;1.1.;;;Grundlagen der Kognitiven Informatik Kognitive Informatik (CI) ist ein Konzept, das die Fächer der Kognitionswissenschaft und der Informatik (Informatik) auf der Grundlage von Informationsmechanismen und -prozessen im menschlichen Gehirn verbindet. Die kognitive Informatik nutzt also die natürliche Intelligenz, die mit technischen Anwendungen in interdisziplinärer Forschung und Wissenschaft verschmolzen ist. Es umfasst die Verwendung mathematischer Theorien und Beschreibungen zur Beschreibung und Analyse von Daten und Informationen, die in Form von breiten Wissensbasen präsentiert werden, sowie Ingenieurdisziplinen wie Informatik, Kognitionswissenschaft, Neuropsychologie, Systemwissenschaft, Kybernetik, Computertechnik, Wissenstechnik sowie sowie Computertechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25246-4_2 8a1bfd8ee6184db28b6e637ce82d6efe;de;;;1.1.;;;Die zeitliche Dimension der Risikowahrnehmung und -kommunikation Idealerweise sollte die Risikokommunikation unvoreingenommene Informationen über Risiken übermitteln. Basierend auf diesen Informationen, Vorkenntnissen und Werten sollte der Empfänger dann in der Lage sein, eine fundierte Beurteilung bzw. Handeln steht hier für ein Kontinuum von gar keinem Interesse, zunehmender Einstellung oder Meinung über das Risiko, hin zu echtem Handeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1952-5_13 6df81fd29949c436a7489f6e5095fa03;de;;;1.1.;;;Die Segmentierung und Klassifizierung von Story-Grenzen in Nachrichtenvideos Die Segmentierung und Klassifizierung von Nachrichtenvideos in einstöckige semantische Einheiten ist ein herausforderndes Problem. Diese Forschung schlägt einen zweistufigen, multimodalen Rahmen vor, um dieses Problem anzugehen. Das Video wird auf der Ebene der Aufnahme und der Story-Einheit (oder Szene) unter Verwendung einer Vielzahl von Funktionen und Techniken analysiert. Auf Schussebene verwenden wir einen Entscheidungsbaum, um den Schuss in eine von 13 vordefinierten Kategorien zu klassifizieren. Auf Szenenebene führen wir die HMM-Analyse (Hidden Markov Models) durch, um Schussklassifizierungsfehler zu beseitigen und Story-Grenzen zu lokalisieren. Wir testen die Leistung unseres Systems anhand von zweitägigen Nachrichtenvideos von der MediaCorp of Singapore. Unsere ersten Ergebnisse zeigen, dass wir bei der Schussklassifizierung eine hohe Genauigkeit von über 95 % erreichen konnten. Die Verwendung der HMM-Analyse hilft, die Genauigkeit der Schussklassifizierung zu verbessern und eine Genauigkeit von über 89 % bei der Story-Segmentierung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35592-4_8 fdbf278c88c3d71c7aedb720d7084ef8;de;;;1.3.;;;Rollenspiel für den Krieg: Der Mensch in der menschlichen Intelligenz Im Gegensatz zu Open Source und Signalintelligenz erforderte die menschliche Intelligenz, die Informationen aus Treffen und Gesprächen mit Feinden oder besetzten Völkern erhielt, eine Form des direkten persönlichen Kontakts mit Ausländern. In diesem Zusammenhang befanden sich Geheimdienstagenten unweigerlich in einer komplexen Beziehung sowohl zu denen, die sie in diese Situationen brachten – den britischen Behörden – als auch zu denen, denen sie begegnen würden, den Soldaten und Zivilisten feindlicher oder besetzter Länder. Auf der einen Seite musste jeder, der sich mit Geheimdiensten beschäftigte, eine Sicherheitsüberprüfung machen und eine makellose und nachgewiesene Loyalitätsbescheinigung gegenüber der britischen Krone erhalten. Auf der anderen Seite erforderte die Geheimdienstarbeit, dass solche Leute, wenn auch flüchtig, den Eindruck erweckten, sie seien Muttersprachler, die tatsächlich in die feindlichen/besetzten Kulturen hineingeboren worden waren. In gewisser Weise wurde die Rolle von Geheimdienstagenten auf Englisch konzipiert, beinhaltete jedoch, in einer Fremdsprache vor einem Publikum von Muttersprachlern dieser Sprache aufzutreten. Anstelle des Paradigmas der Übersetzung, das die Praktiken von Open Source und Signalintelligenz prägte, funktionierte die menschliche Intelligenz durch Leistung, die Leistung von Individuen. Schauspielern, eine Rolle spielen, sich dem Publikum gegenüber glaubhaft machen und gleichzeitig die künstlerische Glaubwürdigkeit gegenüber dem Produzenten und Regisseur wahren, waren das Herzstück der menschlichen Intelligenz, und Sprache war das Schlüsselelement dieser Performance.;-;-;-;https://link.springer.com/chapter/10.1057/9781137305077_4 b54287a23c5a393b29b65f136e08754f;de;;;1.1.;;;Visuelle Unterscheidung und Reaktionsprogrammierung Die Wahlreaktionszeit (RT) hängt von der Beziehung zwischen den Antworten ab, und diese Abhängigkeiten werden normalerweise im Sinne der „Vorausspezifikationsannahme“ interpretiert. Gemäß dieser Annahme können gleiche Eigenschaften für die Auswahlantworten vor dem Antwortsignal spezifiziert werden, wodurch schnellere RTs ermöglicht werden. Da die Voraus-Spezifikationsannahme durch einige der verfügbaren Daten in Frage gestellt wird, wird eine alternative Interpretation vorgeschlagen und im Sinne eines Akkumulatormodells formalisiert. Gemäß der „Programming-Interactions-Annahme“ ist die Stimulusverarbeitung eng mit der Reaktionsprogrammierung verknüpft, so dass beide möglichen Antworten programmiert werden, solange Unsicherheit bezüglich der Stimulusidentität besteht. Dadurch entstehen Wechselwirkungen zwischen simultanen Prozessen der motorischen Programmierung. Vorhersagen dieser Annahme für die gemeinsamen Effekte der Signalähnlichkeit und der Beziehung zwischen den Antworten werden getestet und bestätigt.;-;-;-;https://link.springer.com/article/10.1007/BF00308673 b2a838b1086dc3056ef9b33a95eb6802;de;;;1.1.;;;Analyse und Rekonstruktion medizinischer Bilder anhand von Vorinformationen Wir schlagen ein Bayes-Modell für die medizinische Bildanalyse vor, das es ermöglicht, vorherige Strukturinformationen in die Schätzung von Bildmerkmalen einzubeziehen. Obwohl die vorgeschlagene Methodik auf ein breites Spektrum von Bildern angewendet werden kann, beschränken wir uns hier auf Bilder der Emissions-Computertomographie (ECT) und insbesondere Einzelphotonen-Emissions-Computertomographie (SPECT)-Bilder.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2546-1_4 5143caa82c36c2a016c9efdde456bf0c;de;;;1.1.;;;Komponenten der räumlichen Fähigkeit Drei Bereiche der Theorie und Forschung im Zusammenhang mit der räumlichen Kognition werden überprüft und ihre Integration wird diskutiert. Dazu gehören Faktorenanalysen der räumlichen Fähigkeit, Informationsverarbeitungstheorien der räumlichen Wahrnehmung und Entwicklungsänderungen in der räumlichen Verarbeitung. Ein primäres Ziel ist es zu veranschaulichen, wie die Integration dieser Perspektiven, sowohl theoretisch als auch empirisch, dem Verständnis dieses Bereichs der intellektuellen Fähigkeiten zugute kommt und sich auf Testdesign und Unterrichtsanwendungen auswirken kann und räumliche Visualisierung. Die Abgrenzung dieser Faktoren, ihre Zusammenhänge und ihre Relevanz für die fachliche Ausbildung werden kurz erläutert. Der Schwerpunkt liegt auf Kognitionsprozessansätzen zur Analyse der räumlichen Fähigkeiten und der Ursachen individueller Unterschiede in der räumlichen Verarbeitung. Es werden Ergebnisse aus einer Reihe von Studien präsentiert, die die Leistung bei Wahrnehmungsvergleichsaufgaben, räumlichen Beziehungen und räumlichen Visualisierungsaufgaben durch komponentenbezogene Analysetechniken untersuchen. In allen Fällen bilden Informationsverarbeitungsmodelle die Grundlage für die Analyse von Geschwindigkeit, Genauigkeit und Strategieunterschieden bei der Ausführung mentaler Prozesse. Es werden Schlussfolgerungen zu den verschiedenen Komponenten räumlicher Fähigkeit und deren Manifestation in verschiedenen räumlichen Fähigkeitstests und Faktoren präsentiert und mit allgemeinen Theorien der räumlichen Informationsverarbeitung wie Kosslyns (1981) Theorie der mentalen Bilder verknüpft. Auch werden Erweiterungen dieses Prozessansatzes auf Entwicklungsanalysen und Analysen der Trainierbarkeit räumlicher Komponenten vorgestellt. Die Implikationen der Integration von psychometrischen, informationsverarbeitenden, Entwicklungs- und Lernansätzen in die Untersuchung räumlicher Fähigkeiten werden im Hinblick auf die Testentwicklung, diagnostische Testfunktionen und adaptiven Unterricht betrachtet. Konkret wird gezeigt, wie die Prozessanalyse genutzt werden kann, um Probleme systematisch für die Darstellung im computergesteuerten Testen zu entwerfen. Zu den Vorteilen eines solchen Testdesign-Ansatzes gehören die Fähigkeit, die Gesamtfähigkeit zu messen, wie dies die gegenwärtigen Testverfahren tun, sowie spezifische kognitive Komponenten, die aus der Leistungstheorie hervorgehen. Dieser Ansatz bietet auch die Möglichkeit, Tests sowohl zu diagnostischen als auch zu prädiktiven Zwecken einzusetzen. Schließlich werden Erweiterungen dieses Ansatzes zur Analyse individueller Unterschiede in der Fähigkeit zum Erwerb größerer Fähigkeiten in verschiedenen Komponenten der räumlichen Informationsverarbeitung in Betracht gezogen. Die Implikationen dieses Bewertungsansatzes werden in Bezug auf die Verwendung von Tests im adaptiven Unterricht in Bereichen der Ausbildung technischer Fertigkeiten dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4406-0_53 c8391e1ab0d41759ae748e57c5f3b5da;de;;;1.1.;;;Die vielfältigen Quanteninformationen Dieses Papier betrachtet den Umfang und die Möglichkeiten der Quanteninformation innerhalb der Konsensinterpretation der Theorie. Es wird darauf hingewiesen, dass ein präparierter Quantenzustand eine Vielzahl von Antworten bietet, die durch die an ihn gerichtete Anfrage bestimmt werden. Es sagt das Ergebnis von Messungen alternativer Beobachtungen voraus oder ermöglicht die Durchführung einer Auswahl von Quanteninformationsprozessen. Die Kenntnis des Zustands bestimmt nicht, welchen Observablen Werte zugewiesen werden können, aber die Definition eines Standpunkts des Beobachters ermöglicht es ihm, Ergebnisse von Messungen abzuleiten. Alle Vorhersagen liegen jedoch in Form von statistischen Verteilungen oder Korrelationen zwischen Beobachtungen vor. Damit sind sie an sich unabhängig von räumlichen und zeitlichen Trennungen: Wie alle statistischen Erkenntnisse müssen sie neu bewertet werden, wenn neue Informationen einen neuen Ausgangszustand erzwingen. Viele durch Quantenbeobachtungen bestimmte Eigenschaften müssen den Messergebnissen und nicht dem physikalischen System selbst zugeordnet werden. Somit ist die Eigenschaft der Nichtlokalität nur eine Folge der probabilistischen Interpretation und entspricht keinem der physikalischen Realität zugeordneten Merkmal.;-;-;-;https://link.springer.com/article/10.1007/s11128-006-0032-3 028a47930785b1d04514ead75807ad7a;de;;;1.3.;;;Numerische Simulation von Makro- und Mikrostrukturen intensiver konvektiver Wolken mit einem Spectral Bin Microphysics Model Durch die Verwendung eines dreidimensionalen komprimierbaren, nicht hydrostatischen konvektiven Wolkenmodells mit detaillierter Mikrophysik mit spektralen Bins von Wolkenkondensationskernen (CCN), Flüssigkeitströpfchen, Eiskristallen, Schnee- und Graupelpartikeln wurden die räumliche und zeitliche Verteilung von Hydrometeoren in einer Superzelle beobachtet durch das (Severe Thunderstorm Electrification and Precipitation Study) STEPS Triple-Radar-Netzwerk simuliert und analysiert. Das Bin-Modell wird auch verwendet, um die Wirkung der CCN-Konzentration auf die Evolutionseigenschaften der Superzelle zu untersuchen. Es zeigt sich, dass die CCN-Konzentration nicht nur die Konzentration und spektrale Verteilung von Wassertröpfchen beeinflusst, sondern auch die Eigenschaften von Eiskristallen und Graupelpartikeln beeinflusst. Bei einer größeren Anzahl von CCN werden mehr Wassertröpfchen und Eiskristalle produziert und das Wachstum von Graupel wird gehemmt. Mit einer geringen Menge an CCN wird die Produktion von großen Wassertröpfchen durch anfänglich geringe Konzentrationen von Wassertröpfchen und Eiskristallen gefördert, was zu einer früheren Bildung von kleinen Graupeln führt und das Recyclingwachstum von Graupel hemmt und somit die Bildung von großen Graupel hemmt graupel (oder kleiner Hagel). Daraus kann geschlossen werden, dass sowohl der makroskopische Luftstrom als auch mikrophysikalische Prozesse die Bildung und das Wachstum von großen Graupel (oder kleinen Hagel) beeinflussen. In Regionen mit starker Verschmutzung kann eine hohe Konzentration von CCN die Bildung von Graupel und Hagel hemmen, und in extrem sauberen Regionen können zu niedrige Konzentrationen von CCN auch die Bildung von großen Graupel (Hagel) begrenzen.;-;-;-;https://link.springer.com/article/10.1007/s00376-010-8088-5 100f6308d3dd36052aeae83f9368636d;de;;;1.3.;;;Entwicklung von spielbasierten Lernfunktionen in der Programmierung von Lernunterstützungssystemen In dieser Forschung wird ein Programmierlernunterstützungssystem mit spielbasiertem Lernen vorgeschlagen. Ziel des Game-Based-Learning-Ansatzes ist es, die Motivation des Lernenden während des Programmiertrainings zu stimulieren und aufrechtzuerhalten. In dem entwickelten System wurde eine Schnittstelle zum Lösen von Rätseln zum Programmiertraining und ein kompetitives Punktesystem implementiert, um spielbasiertes Lernen zu integrieren. Das vorgeschlagene System wurde auf einen tatsächlichen Programmierkurs an einer Hochschule angewendet, um die Wirksamkeit des vorgeschlagenen Systems zu überprüfen. Abschließend werden zukünftige Arbeiten basierend auf den Ergebnissen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10015-012-0073-x dca84b8f0f46d96d0b480a5a0b38a4ac;de;;;1.3.;;;Relativistische Elektronenstrahlen in einem Festkörper Seit den 1960er Jahren gelten hochintensive Elektronenstrahlen beim Militär als die fortschrittlichste Weltraumwaffe der Zukunft. Später wurden einige ungewöhnliche relativistische Effekte der Strahlen auf Festkörper experimentell entdeckt und theoretisch erklärt. Diese Effekte werden in diesem Kapitel basierend auf bruchmechanischen Methoden einschließlich der Methode der invarianten;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2262-9_7 be339bc26312ddd13a459b6bb24feb85;de;;;1.1.;;;Die Instructional Design Environment: Technologie zur Unterstützung von Designproblemen Die Probleme, effektiven Unterricht in Bereichen wie Industrie, Militär und Berufsbildung effizient zu gestalten, werden durch mehrere komplexe Faktoren noch verschärft: immer schnellerer technologischer Wandel, erhebliche Unterschiede bei Ausbildungsbedarf und Zielgruppen innerhalb großer Organisationen, ineffiziente Mechanismen zur Durchführung formativer Bewertungen, und ein Mangel an Mitteln, um neue Designmodelle effizient in die Praxis umzusetzen. Im Kontext dieser immer schwieriger werdenden Probleme stellen wir die Instructional Design Environment (IDE) vor, ein hypermediales System zum Entwerfen und Entwickeln von Lehrmaterial, einschließlich Texten, interaktiver Videodisk und intelligenten Lernsystemen. Die Darstellung von Designanalysen und -spezifikationen sowie die Designaktivitäten von IDE-Benutzern sind nicht durch ein bestimmtes Modell des Instruktionsdesigns eingeschränkt, sondern können auf eine Vielzahl solcher Modelle zugeschnitten werden. Obwohl sich das System ständig weiterentwickelt und in verschiedenen Formen existiert (Swartz und Russell, 1989), diskutieren wir, wie die Merkmale der IDE darauf hindeuten, wie computerbasierte Entwurfsumgebungen Wege zur Vereinfachung der Entwurfsprobleme für die technische Ausbildung in sich schnell ändernden Bereichen bieten können.;-;-;-;https://link.springer.com/article/10.1007/BF00120699 35f8e43973735b555c5b34305949d986;de;;;1.3.;;;Chemische Synthese eines asymmetrischen Mimetikums des aktiven Zentrums der Nitrogenase Die synthetische anorganische Chemie von Metall-Schwefel-Clustern (M-S, M = Metalle) hat eine wichtige, ergänzende Rolle zu den biochemischen Analysen der Nitrogenase zum besseren Verständnis des aktiven Zentrums des Enzyms gespielt. Das aktive Zentrum der Nitrogenase (als M-Cluster bezeichnet) kann in lösungsmittelstabilisierter Form aus dem Protein extrahiert werden, [(cit)MoFe;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-8864-8_15 c7972eafd6f46b5365f9df436965310e;de;;;1.1.;;;Forschung zur Auswahlmethode für Lieferkettenpartner basierend auf dem neuronalen Netzwerk von BP Beim Aufbau einer Lieferkettenpartnerschaft ist die Partnerauswahl der wichtigste und wichtigste Schritt. Wenn das Unternehmen den geeigneten Lieferkettenpartner auswählt, entspricht der Stückpreis der Materialausrüstung, die Produktion der Materialausrüstung und die Lieferfähigkeit, die Bewertung der Produktqualität, die Marke der Nachfrage, die Fähigkeit zur Entwicklung neuer Produkte, die schlechte Bilanz, die historische Projektleistung, Managementsystem und Managementebene, Serviceebene, Personalebene, interne Informationsverarbeitungsebene, historische Kooperationssituation, Kooperationswille, Unternehmenskultur und strategischer Fit-Abschluss, Finanzierungsunterstützungsfähigkeit, Fähigkeit zur Informationsübertragung, Unternehmenspropaganda für grüne Ideen, Produktenergie Verbrauchs- bzw Die Behandlung von industriellen „drei Abfällen“ wird alle ce eine Reihe von Vorteilen, die durch traditionelle Beziehungen nicht erreicht werden können. Dann wird die Wettbewerbsfähigkeit der gesamten Lieferkette verbessert. Dieser Beitrag untersucht die Auswahl und Bewertung der Partner im Supply-Chain-Umfeld aus Sicht der aktuellen Forschungslage des Kooperationsverhältnisses im Supply-Chain-Umfeld im In- und Ausland. Basierend auf einschlägigen Forschungsergebnissen im In- und Ausland, nach bestimmten Prinzipien und Methoden, kombiniert mit Expertenbewertungen der zukünftigen Entwicklung qualitativer Indikatoren, wird ein Bewertungsindexsystem der Lieferkettenpartner erstellt. Die standardisierte Behandlung des Bewertungsindex ist angegeben. Durch Vergleichen und Analysieren der Vor- und Nachteile der üblichen Bewertungsverfahren wird das ausgereifte neuronale BP-Netzwerk auf das künstliche neuronale Netzwerk unter Verwendung des Bewertungsverfahrens des künstlichen neuronalen Netzwerks angewendet. MATLAB-Software wird verwendet, um neuronale Netze zu erstellen. Das neuronale BP-Netz wird zum Trainieren verwendet und das trainierte neuronale Netz wird verwendet, um ein Beispiel auszuwerten. Die Ergebnisse zeigen, dass diese Methode das Problem der Partnerauswahl und -bewertung im Lieferkettenumfeld lösen und die Bewertungseffizienz verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04136-6 fab6d097109f17f4dfaf55f8db277c31;de;;;1.1.;;;Kombinierte visuelle Ähnlichkeitsabfrage mit mehreren Ansichten für die Gesichtsdatenbank Diese Arbeit schlug einen neuen kombinierten visuellen Ähnlichkeits-Retrieval-Ansatz mit mehreren Ansichten für die Gesichtsdatenbank vor. Die Suche und das Abrufen verwenden einen neuartigen Ansatz zur Codierung und zum Abgleich von Gesichtswinkeln, der eine schnelle Suchgeschwindigkeit für den Datenbankabruf liefert. Die experimentellen Ergebnisse zeigen, dass die Gesichtsecken ein nützliches Identitätsmerkmal für den Abruf von Datenbanken für menschliche Gesichter sein können. Die Profilansicht eines Gesichts bietet eine komplementäre Struktur des Gesichts, die in der Frontalansicht nicht zu sehen ist. Der vorgeschlagene modifizierte Hausdorff-Abstand für mehrere Ansichten kombiniert die Gesichtsecken mehrerer Ansichten und erreicht eine verbesserte Genauigkeit. Diese Technik ist nicht auf die kombinierte Wiedergewinnung mit zwei Ansichten beschränkt, sondern ist ein generischer Ansatz für die kombinierte Ähnlichkeitswiedergewinnung mit mehreren Ansichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35592-4_26 b3a6bf85677465e261555345ea0db448;de;;;1.1.;;;Einige Kritikpunkte des Behaviorismus Obwohl er im 19. Jahrhundert und früher verwurzelt war, erhielt der Behaviorismus erst 1913 mit Watsons Veröffentlichung seines berühmten Papiers „Psychology as the behaviorist views it“ einen Namen und eine erkennbare öffentliche Identität. Seit diesen Anfängen ist der Behaviorismus einer mehr oder weniger kontinuierlichen Kritik ausgesetzt. Während der ungefähr zwei Jahrzehnte von den späten 1950er bis Ende der 1970er Jahre nahm diese Kritik das Ausmaß eines ausgewachsenen Angriffs an, als in ihren berauschenden Momenten eine fast manichäische Konstruktion der theoretischen Debatte entstand. Die energischere Rhetorik dieser Zeit schien weniger nachdenklich als moralisch zu sein, mit dem Ziel, das behavioristische Böse und die Hegemonie des kognitiven Guten zu zerstören. Nach dieser Zeit des Eifers hat die Kritik des Behaviorismus in den letzten zwei Jahrzehnten deutlich nachgelassen, die Kritiker waren aus verschiedenen Gründen der Meinung, dass der Kampf gewonnen sei. Die vorherrschende Ansicht – das heißt die Ansicht unter den kognitiven Kennern – scheint nun zu sein, dass der Behaviorismus ausreichend marginalisiert wurde, um keine anhaltende Bedrohung darzustellen. Folglich findet man in der aktuellen Literatur eher den seltsamen historischen Hinweis auf Chomsky oder wen auch immer, und nicht auf etwas viel Neues. Die Zeit der heftigen Kritik ist im Wesentlichen vorbei.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9247-5_8 b20afefe7b8282adee621187b5d04e98;de;;;1.1.;;;Blickmuster im Zusammenhang mit aggressiven Tendenzen in der Adoleszenz Die Theorie der sozialen Informationsverarbeitung geht davon aus, dass aggressive Kinder den Hinweisen auf Feindseligkeit und Bedrohung im Verhalten anderer mehr Aufmerksamkeit schenken, was zu einer Überinterpretation des Verhaltens anderer als feindselig führt. Während es zahlreiche Beweise dafür gibt, dass aggressive Kinder feindselige Attributionsverzerrungen zeigen, ist weniger gut dokumentiert, ob solche Vorurteile auf übermäßige Anwesenheit und Überempfindlichkeit gegenüber feindlichen Hinweisen in sozialen Situationen zurückzuführen sind. Eine übermäßige Anwesenheit bei feindlichen Hinweisen würde durch Abweichungen in jeder Phase des mehrstufigen Prozesses sozialer Informationsverarbeitungsmodelle typisch;-;-;-;https://link.springer.com/article/10.1007/s11126-018-9573-8 f29346a4424a0e1d1dfcb0b23c79acec;de;;;1.1.;;;Vorläufige Aspekte der SAM-Theorie des zerebralen Neocortex Dieser Beitrag präsentiert vorläufige Aspekte der SAM-Theorie der Informationsverarbeitung des zerebralen Neocortex. Die Theorie basiert auf der Anatomie und Physiologie und insbesondere auf der Architektur des zerebralen Neocortex. Es beschreibt, wie die Architektur es dem zerebralen Neocortex ermöglichen kann, die sensorischen Konsequenzen seiner motorischen Zustände zu lernen, Abstraktionen von sensomotorischen (und höheren) Korrelationen zu bilden und komplexe Verhaltenssequenzen zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2714-5_47 84c56e64a8ec9821a329ebeeb2b07d11;de;;;1.1.;;;Vergrößerungseffekte bei der visuellen Worterkennung: Eine dynamische Anzeige für internetbasierte Experimente Es wird ein visuelles Präsentationsverfahren eingeführt, das Zielwörter präsentiert, gefolgt von einer dynamischen Maske bis zur Erkennung. Diese Form des Reizabbaus verlängert den Worterkennungsprozess. Unterschiede bei den Worterkennungslatenzen – die normalerweise recht klein sind – werden vergrößert und können somit leichter beobachtet werden. Die Ergebnisse von zwei Experimenten im Internet mit insgesamt 141 Teilnehmern belegen die Fähigkeit der Aufgabe, Unterschiede in Worterkennungslatenzen aufgrund von Wortvertrautheit (Experiment 1) und Wortprototypizität (Experiment 2) zu vergrößern. Beide Faktoren interagieren mit der Reizminderung, aber in unterschiedlichen Präsentationsintervallen werden diese Ergebnisse als Beweis für den Vergleich von Modellen der Worterkennung diskutiert. Mit dem neuen Verfahren lassen sich individuelle Unterschiede wie implizite Motive und selbstfokussierte Aufmerksamkeit erfassen. Weitere Anwendungen werden besprochen.;-;-;-;https://link.springer.com/article/10.3758/BF03192718 a0813d4b933aba1447fe574b7a318cd9;de;;;1.1.;;;LIMS: Von der Theorie zur Praxis Dieses Papier gibt eine Definition und einige grundlegende Kenntnisse über Laborinformationsmanagementsysteme (LIMS) sowie deren Auswirkungen auf die Organisation, das Labor und die Mitarbeiter. Die wichtigsten Vor- und Nachteile von LIMS werden aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/BF03189341 6c6b80631d9dda8b27efcfac1a852c7b;de;;;1.1.;;;Problemlösungsprozesse: Vergleich amerikanischer und europäischer Sicht Die Analyse der Problemlösungsfähigkeit nimmt einen wichtigen Platz in der neueren lehrpsychologischen Forschung ein. In den USA werden Problemlösungsprozesse heute meist im Rahmen des informationsverarbeitenden Ansatzes untersucht. Ein europäischer Trend in der Denk- und Problemlösungsforschung, der parallel zu dieser amerikanischen Arbeit ist, basiert auf dem handlungsorientierten Ansatz. Bisher haben sich beide Ansätze unabhängig voneinander entwickelt. Eine Folge dieser Situation könnte sein, dass Unterschiede zwischen beiden Konzeptionen akzentuiert werden, während Konvergenzpunkte verborgen bleiben. Daher erscheint es wünschenswert, einen Gedankenaustausch zwischen den beiden Ansätzen zu beginnen. Der vorliegende Artikel liefert ein Beispiel in diese Richtung. Das Beispiel bezieht sich einerseits auf die Arbeit von Resnick und Glaser zur Problemlösung in Unterrichtssituationen und andererseits auf eine in den 70er Jahren in den Niederlanden entwickelte Sichtweise.;-;-;-;https://link.springer.com/article/10.1007/BF00118966 4b3a254089f726d3df4cde8cb1e33c88;de;;;1.1.;;;Physik und Bewusstsein ohne Kollaps In diesem Kapitel werden zunächst Arbeitsstränge in Philosophie, Psychologie und Physik untersucht, die zusammengenommen die Weltanschauungen sowohl der kartesischen Dualität von Körper und Seele als auch das mechanistische Bild eines Systems, das nur von universellen deterministischen Gesetzen regiert wird, untergraben. Ausgehend von einer alternativen Polarität neuerer psychologischer Arbeiten und unter Verwendung etablierter Ideen der modernen Quantenphysik wird eine provisorische Struktur für ein alternatives Weltbild präsentiert. Die Konsequenzen daraus für die zukünftige Forschung werden aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0647-1_4 e3ead9763f4f94d0e8f57c533e2048d0;de;;;1.3.;;;IMMI: Interaktives Segmentierungs-Toolkit Die allgemeine Bildsegmentierung ist eine nicht triviale Aufgabe, die eine beträchtliche Rechenleistung und eine große Menge an eingebautem Wissen erfordert. Glücklicherweise ist dies nicht in allen Fällen notwendig. In bestimmten Fällen können einfachere nicht überwachte oder überwachte Segmentierungsmethoden verwendet werden, die noch bessere Ergebnisse liefern. In diesem Beitrag wird eine neuartige trainierbare Segmentierungsmethode basierend auf der Data-Mining-Plattform RapidMiner vorgestellt und ihre Funktionalität beschrieben. Die Methodenimplementierung wurde unter einer Open-Source-Lizenz als Teil der IMMI (IMage MIning)-Erweiterung der RapidMiner-Plattform veröffentlicht. Im Vergleich zu anderen trainierbaren Segmentierungsalgorithmen bietet die Plattform Flexibilität in Verbindung mit allen Funktionen einer der heute am weitesten verbreiteten Data-Mining-Plattformen. Die Funktionalität wurde im Anwendungsfall Satellitenbild verifiziert, die Genauigkeit erreicht 78,3% Pixelfehler.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_39 af4d50fc6b78666c893597f1f8939634;de;;;1.3.;;;Erkennen visueller Bilder in einer reichhaltigen sensorischen Umgebung: Musikalische Begleitung Die menschliche Erkennung von visuellen Bildern in Form von arabischen Ziffern mit „Rauschen“ zeigte eine Verkürzung der für die Erkennung benötigten Zeit und eine Erhöhung der Wahrscheinlichkeit einer korrekten Identifizierung in einer reichen sensorischen Umgebung (Einsatz von klassischer oder Rockmusik). Es bestand kein direkter Zusammenhang zwischen der Lautstärke der Musik und ihrer positiven Wirkung auf die Wiedererkennung visueller Bilder. Die größten Veränderungen in der Erkennungszeit und der Qualität der korrekten Erkennung traten bei bestimmten Lautstärken sowohl für klassische als auch für Rockmusik auf, und es gab individuelle Unterschiede. Die Effizienz der Bilderkennung nahm ab, wenn dieselben Musikfragmente mit derselben Lautstärke erneut verwendet wurden. Die Daten werden als Manifestation der Dominante interpretiert.;-;-;-;https://link.springer.com/article/10.1007/BF02465326 8ec2f9d7cd334e0b679c40cdf4e1e1be;de;;;1.3.;;;Design eines optimalen modularen LVQ-Netzwerks zur Klassifikation von Arrhythmien basierend auf einer Strategie mit variablen Trainingstestdatensätzen In diesem Beitrag wird ein neuronales LVQ-Netz mit modularem Ansatz zur Klassifikation von Arrhythmien vorgestellt. Dieses neue Modell unterteilt das Dataset in verschiedene Prozentsätze der Trainings-Testdatensätze. In früheren Untersuchungen wurden statische (feste) Prozentsätze des Trainings – Testdatensatzes behandelt, 70 bzw Prozent der Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11310-4_32 d8070b005f27a79ae893de90ddbb61ce;de;;;1.3.;;;Design und Funktionalität eines Chatbots für universitäre Studienberater als Frühintervention zur Verbesserung der Studienleistung Dieses Papier stellt das Design und die Funktionalität eines Chatbots für akademische Berater an Universitäten vor, der das Ergebnis eines Vorhersagemodells nutzt, um die akademische Leistung von Studenten vorherzusagen, um frühzeitig einzugreifen, um Studenten zu unterstützen, die möglicherweise akademische Beratung benötigen. Das Vorhersagemodell basiert auf der Anwesenheit der Schüler und der Punktzahl der formativen Bewertungen, um die Punktzahl der abschließenden summativen Bewertung mit einem geeigneten maschinellen Lernalgorithmus vorherzusagen. Die Scikit-learn-Bibliothek mit Python wird in dieser Forschung verwendet, um die maschinellen Lernalgorithmen auszuführen. Der Chatbot wird mit Dialogflow entwickelt, der in eine der SMS-Apps integriert ist und eine Verbindung zu einer Datenbank hergestellt hat. Die Datenbank speichert die Anwesenheit der Schüler, die Ergebnisse der formativen Bewertungen, die Ergebnisse der abschließenden summativen Bewertungen und den Status der Schüler, die der Chatbot erreicht hat. Diese Forschung zielt darauf ab, den Arbeitsaufwand der Dozenten zu reduzieren, um jeden Studenten zu erreichen, der voraussichtlich Probleme in seinem akademischen Studium hat, und gleichzeitig in der Lage zu sein, Studenten mit einem Chatbot zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4069-5_15 a15f92b38a8fb6373018ed94c231be91;de;;;1.3.;;;Eine langsam dissoziierende Form von bovinen hippocampalen synaptischen Membran-Opiatrezeptoren Seit 1973 wurden erhebliche Anstrengungen unternommen, um Opiatrezeptoren im Nervengewebe zu untersuchen. Die meisten dieser Studien haben rohe Membranpräparationen mit wenigen Versuchen verwendet, Rezeptoren innerhalb der Zelle zu lokalisieren. Wir haben kürzlich die subzelluläre Lage von Opiatrezeptoren im Vorderhirn von Ratten untersucht. In unseren ersten Experimenten fanden wir eine Rezeptoranreicherung in hochgereinigten Fraktionen der synaptischen Plasmamembran (s.p.m.) [1] und in Mikrosomen [2], die hauptsächlich Vesikel aus dem Golgi-Apparat und dem endoplasmatischen Retikulum enthalten. Wir haben seitdem versucht, die Rezeptoren in jeder Organellenpopulation zu charakterisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4631-9_56 911943771827401587c84b6af64eea4f;de;;;1.1.;;;Gestaltung der Informationsorganisation aus ontologischer Sicht Akteure agieren in der Welt der Organisation. Informationen, die für die Durchführung koordinierender Handlungen dieser Akteure benötigt werden, sind gleichbedeutend mit Faktenwissen, das entweder aus Fakten besteht, die die Zustände der Welt darstellen, oder aus Fakten, die aus diesen ursprünglichen Fakten abgeleitet werden. Das bedeutet, dass direkt für Produktionsergebnisse verantwortliche Wirtschaftsakteure indirekt für die Informationen verantwortlich sind, die auf ihren Produktionsergebnissen basieren. In diesem Beitrag wird eine Arbeitsweise vorgeschlagen, bei der der Entwurf des ontologischen Modells der Informationsorganisation auf dem ontologischen Modell der Unternehmensorganisation basiert. Im Mittelpunkt des vorgeschlagenen Ansatzes steht der Begriff der Verantwortung. Dies ist ein grundlegend anderer Ansatz als viele aktuelle Ansätze in der Praxis, bei denen Informationen normalerweise aus einer Datendatenbank extrahiert werden und von denen niemand eine Vorstellung von der Verantwortlichkeit hinsichtlich der Zuverlässigkeit, Aktualität usw. der Daten hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21058-7_1 69ad47d24c7006b9a1457354a3808da7;de;;;1.1.;;;Adaptives SEJONG-NET zur Online-Hangul-Erkennung In diesem Papier wird ein überarbeitetes SEJONG-NET mit Anpassungsfähigkeit zum Erkennen transformierter Online-Hangul-Muster vorgeschlagen. Es basiert auf den strukturellen Eigenschaften von Hangul und den Hypothesen zu den Prozessen der menschlichen Hangul-Erkennung. Im Gegensatz zum bestehenden SEJONG-NET extrahiert das vorgeschlagene Modell die Informationen über die Orientierung und die Krümmung der Striche in den unteren Schichten. In den höheren Schichten stellt es die Informationen über Grapheme als konzeptionelle Graphen dar und erkennt ein bestimmtes Graphem mithilfe des konzeptionellen Graphen. Der konzeptionelle Graph besteht aus zwei Arten von Knoten, Konzeptknoten und Beziehungsknoten. Der Konzeptknoten enthält die Orientierungs- und Krümmungsinformationen, und der Beziehungsknoten beschreibt die Positionsbeziehungen zwischen zwei Konzeptknoten. Durch die Computersimulationen haben wir gezeigt, dass das adaptive SEJONG-NET die transformierten Hangul-Muster nach dem Training der grundlegenden Graphemmuster erkennen kann, und dass auch untrainierte oder stark deformierte Muster effizient erkannt werden können, indem ein neuer Graph erstellt oder die Werte der bestehenden angepasst werden konzeptionelle Grafiken. Daher kann SEJONG-NET mit Anpassungsfähigkeit als effizientes Modell zur Erkennung von Hangul-Mustern mit Transformation angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-61532-6_38 fd1240e09f5ee4bd50758863fddca2da;de;;;1.1.;;;Intelligentes Energiemanagementsystem für Wohn- und Gemeinschaftsanwendungen Dieses Papier stellt ein Smart Storage System vor, das in der Lage ist, die Energie und die Smart Home-Geräte eines Hauses zu verwalten, um den lokalen Energieverbrauch zu optimieren, auch wenn keine erneuerbare Erzeugung vorhanden ist. Das vorgeschlagene System besteht aus zwei Hauptsystemen. Einerseits die in den Häusern zu installierenden Lokalen Energiemanagement-Einheiten, die in der Lage sind, den Stromverbrauch unter einem maximalen Referenzwert zu halten und die Geräte im Haus mithilfe von Domotic-Protokollen ein- und auszuschalten. Andererseits empfängt das zentrale Energiemanagement und intelligente System, das Betriebsdaten von jeder lokalen Einheit empfängt, diese mithilfe von Verhaltens- und Optimierungsalgorithmen und bestimmt die beste Art und Weise, wie jede lokale Einheit arbeiten muss, und übermittelt ihnen die Betriebsreferenzen zurück .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37291-9_33 524cd4fac7120c2c2a1b7f3f6e3366a0;de;;;1.1.;;;Handbuch der kognitiven Verhaltenstherapie zur Behandlung depressiver stationärer Patienten Obwohl die meisten stationären psychiatrischen Programme psychotherapeutische Prinzipien beinhalten, wurde der Entwicklung spezifischer Behandlungsmodelle für Krankenhauspatienten mit Depressionen überraschend wenig Aufmerksamkeit gewidmet (Markowitz, 1989). Becks Modell der kognitiven Therapie (Beck, 1976, Beck, Rush, Shaw & Emery, 1979) oder im weiteren Sinne die kognitive Verhaltenstherapie (CBT) ist hierfür gut geeignet (Bowers, 1989, Shaw, 1981, Thase, 1994a, Thase & Wright, 1991, Wright, Thase, Beck & Ludgate, 1993). In diesem Kapitel wird die neueste Version unserer stationären KVT der Depression beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1528-3_6 f9724a800fc58faee14743b3b8bf9f0c;de;;;1.1.;;;Die Self- versus Full-Service-Entscheidung: Geschlechtsspezifische Unterschiede in der Risikoeinschätzung Der Service wird für den Durchschnittsverbraucher weitgehend zur Selbstbedienung. Viele Full-Service-Anbieter haben begonnen, ihren Kunden Self-Service-Optionen anzubieten oder ersetzen bestehende Angebote. Aufgrund des Potenzials für negative Ergebnisse, einschließlich verringerter Kundenbindung und verbesserter Chancen für Wettbewerber, müssen Manager verstehen, was Einzelpersonen motiviert, zwischen Selbst- und Vollserviceoptionen zu wählen. Die Ergebnisse der Forschung zeigen, dass geschlechtsspezifische Unterschiede in der Risikowahrnehmung der Verbraucher die Entscheidung zwischen Selbstbedienung und Vollservice beeinflussen. Anhand des Selektivitätsmodells der Informationsverarbeitung wird gezeigt, dass sich Männer und Frauen in der Anzahl und den Risikokomponenten unterscheiden, die zur Entscheidungsfindung herangezogen werden. Die Ergebnisse deuten auch darauf hin, dass Risikokomponenten im Zusammenhang mit Self- und Full-Service-Optionen bewertet werden, bevor die Wahl zwischen Self- und Full-Service-Bereitstellungsarten getroffen wird.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jt.5740067 5f6bdfb431915be6374e4b33f4d2c5da;de;;;1.1.;;;Eine Technik zum Abrufen von Ursache-Wirkungs-Beziehungen aus optimierten Faktenbasen Es wird eine Technik zum Abrufen kausaler Verbindungen binärer Beziehungen aus einem Satz von Faktenbasen vorgeschlagen. Die Faktenbasen werden für die Zieleigenschaften jeder Klasse von Objekten gebildet. Die Klassenbeschreibungen werden durch Gewöhnung an Daten aus einem lose formalisierten Objektbereich gebildet. Die Gewöhnung wird unter Verwendung eines koevolutionären genetischen Algorithmus organisiert, der den anfänglichen Merkmalsraum reduziert. Die Ursache-Wirkungs-Beziehungen für alle Zieleigenschaften werden durch die gebildeten optimierten Klassenbeschreibungen unter Verwendung der ersten Stufe des JSM-Verfahrens gesucht. Die vorgeschlagene Technik eignet sich für die Analyse der vollständigen Daten in kleinen Mengen und großen unvollständigen Datenarrays. Es wurden mehrere Modellexperimente unter Verwendung der medizinischen Datenbank MIMIC II durchgeführt.;-;-;-;https://link.springer.com/article/10.3103/S0147688215060039 4c894c762f8df1dd02166189284d9562;de;;;1.1.;;;Ein kompositorischer Ansatz zur Gestaltung von Bildungsanimationen Die pädagogische Wirksamkeit konventionell gestalteter Animationen, die komplexe, ungewohnte Inhalte verhaltensrealistisch darstellen, bleibt allzu oft hinter den Erwartungen zurück. Frühere Forschungen haben gezeigt, dass die veridical dynamischen Eigenschaften dieser umfassenden Animationen einen großen Beitrag zu ihrer mangelnden Wirksamkeit leisten. Aufgrund dieser Dynamik besteht eine erhebliche Diskrepanz zwischen den Verarbeitungsanforderungen, die diese Animationen den Lernenden auferlegen, und den Eigenschaften des menschlichen Informationsverarbeitungssystems. Dadurch wird die Qualität der mentalen Modelle, die die Lernenden konstruieren können, beeinträchtigt. Interventionen, die darauf abzielen, die Verarbeitung solcher Animationen durch die Lernenden zu verbessern, hatten nur begrenzten Erfolg. In diesem Kapitel wird argumentiert, dass erhebliche Steigerungen der pädagogischen Wirksamkeit von Animationen eine grundlegende Änderung der Annahmen erfordern, die ihrer Gestaltung zugrunde liegen. Ein alternativer Entwurfsansatz basierend auf dem Animation Processing Model (APM) wird skizziert, der darauf abzielt, dem Lernenden die Komposition einer internen Darstellung zu erleichtern, indem eine andere Perspektive auf die Eigenschaften der Animation als externe Darstellung eingenommen wird. Dieser Kompositionsansatz präsentiert den Lernenden inkrementelle, kumulative Informationen, die besser auf ihre Verarbeitungskapazitäten abgestimmt sind. Die praktische Anwendung dieses Ansatzes wird veranschaulicht und Implikationen für die zukünftige Forschung werden erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56204-9_1 8fc271e61c414cee01ffe133e640004d;de;;;1.1.;;;Auf dem Weg zu einer ontologiebasierten Methodik für die Anforderungsformalisierung Die Implementierung von Enterprise Information Management Systemen ist nach wie vor eine herausfordernde Aufgabe für jedes Unternehmen. Eine der zentralen Herausforderungen bei Implementierungsprojekten ist die Analyse der Geschäftsanforderungen und die Bestimmung der erforderlichen Systemfähigkeiten. Traditionell wird diese Herausforderung durch die Zusammenstellung eines Teams erfahrener Spezialisten bewältigt, aber wir möchten eine alternative Lösung vorschlagen: Verwenden des ontologiebasierten Wissensmanagementsystems, um die erforderliche Funktionalität und Konfiguration des Enterprise Information Management Systems basierend auf den Benutzeranforderungen zu bestimmen. In diesem Papier beschreiben wir den Ansatz zur Darstellung von Benutzeranforderungen für solche Systeme als Geschäftsprozesse basierend auf den Ideen von The Ontology for Linking Processes and IT Infrastructure (OLPIT).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16101-8_7 c59f624dc1833462c26b2be7ff8070e7;de;;;1.1.;;;Augenfixierung und Strategieanalysen individueller Unterschiede in den kognitiven Fähigkeiten Eine umfangreiche Literatur in der Pädagogischen Psychologie belegt, dass individuelle Unterschiede in den Lernfähigkeiten Lernergebnisse vorhersagen. Ein umfangreicher Literaturbestand zeigt nun auch, dass Eignungsvariablen in diesen Vorhersagen häufig mit Variablen der Unterrichtsbehandlung interagieren (Cronbach & Snow, 1977). Eignungs-Haupteffekte und Eignungs-Instruktions-Behandlungs-Interaktionen (ATI) machen häufig einen größeren Anteil an Variationen des Lernergebnisses aus als Behandlungs-Haupteffekte allein. Insbesondere die Ergebnisse von ATI haben wichtige Implikationen für die Entwicklung von Unterrichtstheorie und -forschung sowie für die Verbesserung des Unterrichts. Sie schlagen vor, wie der Unterricht an die Unterschiede der Schüler angepasst werden kann. Sollen diese Ideen jedoch praktisch und theoretisch genutzt werden, müssen die individuellen Unterschiede in der Lernfähigkeit auf einer eher analytischen Prozessebene verstanden werden. Die traditionelle Eignungsforschung zielte hauptsächlich darauf ab, die Vorhersagekraft von Maßnahmen zu verbessern und eine Taxonomie von Eignungskonstrukten basierend auf Korrelationsstudien aufzubauen. Mit dem Aufkommen einer kognitiven experimentellen Psychologie der Informationsverarbeitung, verbunden mit der Entwicklung der ATI-Unterrichtsforschung, scheint es nun möglich, eine Prozesstheorie der Eignung zu verfolgen. In diesem Aufsatz werden einige neuere Erkenntnisse festgehalten und eine neue Studie in einem fortlaufenden Forschungsprogramm zur Erlangung einer solchen Theorie vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2535-2_27 cd097a8804a1b39fbe1f5edd753cc2b6;de;;;1.1.;;;Menschliches Lernen und Gedächtnis Auffallende Trends beim Übergang vom tierischen zum menschlichen Lernen sind: a) eine fortschreitende Einschränkung des Spielraums elementarer Konditionierungs- und assoziativer Lernprozesse und deren Unterordnung unter höhere, hauptsächlich verbale Prozesse und b) ein stark verlängerter Zeitrahmen für die Relation zwischen Informationsbeschaffung und -nutzung. Die gegenwärtige Praxis in der kognitiven Psychologie besteht darin, das menschliche Lernen vollständig innerhalb eines Informationsverarbeitungsrahmens zu untersuchen. Diese Strategie hat zu brauchbaren Ergebnissen geführt, dennoch können Fragen nach möglichen Vorteilen aufgeworfen werden, auch biologische Aspekte der menschlichen Informationsverarbeitung zu betrachten, insbesondere im Hinblick auf die Entwicklung der Lernfähigkeit, Bereitschaft und Sensibilität für bestimmte Lernformen sowie biologische Einschränkungen auf das Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70094-1_29 43f392ff9a1fbab37ab01a37fb6bb061;de;;;1.1.;;;Die Bedeutung der Aktualisierung der Kontrolle bei der Verarbeitung von Lehrinformationen Dieser Kommentar zu Frescos Artikel Informationsverarbeitung als Darstellung konkreter digitaler Berechnungen beleuchtet die beiden miteinander verflochtenen Rollen, die die Definition des Begriffs Information in Frescos Analyse spielt. Es bietet eine Analyse des Konzepts der Aktualisierung der Kontrolle in der Informationsverarbeitung. Der entscheidende Punkt ist, dass nicht alle Steuerinformationen in üblichen Rechengeräten verarbeitet werden können.;-;-;-;https://link.springer.com/article/10.1007/s13347-012-0076-5 125d922c275bd4bfdd4206029c935256;de;;;1.1.;;;Algebraische Aspekte des Entwurfs verhaltensbasierter Systeme In diesem Beitrag befassen wir uns mit dem Design verhaltensbasierter Systeme aus einer Bottom-up-Sicht. Obwohl Verhalten eine beobachtbare Eigenschaft eines Systems ist und daher sofort ein Top-Down-Modell verursacht, muss der Ansatz umgekehrt werden, um das Lernen von Äquivalenzklassen des Wahrnehmungs-Aktions-Zyklus zu unterstützen. Nach der Einführung des Paradigmas im Rahmen einer sozialökologischen Theorie biologischer Systeme diskutieren wir die naturwissenschaftlichen Probleme, die für eine erfolgreiche Gestaltung verhaltensbasierter Systeme durch einen Bootstrap von Wahrnehmungs-Aktions-Zyklen zu lösen sind. Die notwendige Verschmelzung von Robotik mit Computer Vision, neuronaler Berechnung und Signaltheorie erfordert einen gemeinsamen theoretischen Rahmen. Dieser Rahmen besteht aus einem globalen algebraischen Rahmen zur Einbettung der perzeptuellen und motorischen Kategorien, einem lokalen algebraischen Rahmen für die Bottom-up-Konstruktion der notwendigen Informationen und einem Rahmen für Lernen und Selbstkontrolle, basierend auf der Äquivalenz von Wahrnehmung und Handlung. Als adäquater globaler algebraischer Rahmen wird die geometrische Algebra identifiziert und als lokaler algebraischer Rahmen die Lie-Theorie eingeführt. Wir werden verschiedene Anwendungen der Frames in der frühen visuellen Verarbeitung demonstrieren. Abschließend werden wir unsere Diskussion mit der Verschmelzung lokaler Ansätze und des globalen algebraischen Rahmens sowohl im Hinblick auf die Formulierung einer adäquaten multidimensionalen Signaltheorie als auch das Design der algebraisch eingebetteten neuronalen Verarbeitung beenden. In beiden Fällen werden wir die Beziehung zum nichtlinearen Volterra-Reihenansatz diskutieren, der in unserem Rahmen auf einen linearen reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0017858 fb0ae6101ec54eda2fb44bbd5fa2e6bd;de;;;1.1.;;;Den Negativitätseffekt verstehen: Die Rolle des Verarbeitungsfokus Zahlreiche Studien belegen, dass negative Informationen einen stärkeren Einfluss auf den Gesamteindruck haben als positive Informationen gleicher Intensität. Neuere Versuche, dieses Phänomen mit evolutionären Argumenten zu erklären, zeigen ein starkes Potenzial zur Vorhersage, wie und wann sich der Effekt manifestieren wird. Dieser Artikel testet die Implikationen der Informationsverarbeitung einer evolutionären Perspektive (Peeters und Czapinski, 1990) und findet allgemeine Unterstützung. Empirische Evidenz weist insbesondere darauf hin, dass die Verarbeitung negativer Informationen relativ weniger subjektiv und integrativer im Fokus ist als die Verarbeitung positiver Informationen.;-;-;-;https://link.springer.com/article/10.1007/BF00557311 0755396a868435482f375b21ed48c9e9;de;;;1.1.;;;Erkennen von Korrelationen in häufigen Untergraphen In der vernetzten Welt von heute werden Graphendaten immer allgegenwärtiger, da die Komplexität, Schichten und Hierarchien realer Daten strukturiert dargestellt werden müssen. Das Ziel von Graph Mining ist es, häufige und interessante Untergraphen aus großen Graphdatenbanken zu extrahieren. Es ist sogar noch wichtiger, Korrelationsanalysen innerhalb dieser häufigen Untergraphen durchzuführen, da uns solche Beziehungen wertvolle Informationen liefern können. Leider wurde auf diesem Gebiet jedoch noch nicht viel Arbeit geleistet, obwohl die Notwendigkeit enorm ist. In diesem Papier schlagen wir zwei Maße vor, die uns helfen, eine solche Korrelation zwischen häufigen Untergraphen zu entdecken. Unsere Maßnahmen basieren auf der Beobachtung, dass Elemente in Graphen die Tendenz aufweisen, sowohl verbunden als auch getrennt aufzutreten. Evaluationsergebnisse zeigen die Wirksamkeit und Praktikabilität unserer Maßnahmen in realen Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19063-7_83 d37191b20bc4ce2015cba4e072c3ec27;de;;;1.1.;;;Neuropsychologische Aufmerksamkeitsbewertung Die klinische Bewertung der Aufmerksamkeit hängt normalerweise von drei Informationsquellen ab: (1) psychometrische Tests zur Messung anderer kognitiver Funktionen, die indirekte Informationen über die Aufmerksamkeit liefern, (2) spezifische neuropsychologische Aufmerksamkeitstests und (3) direkte Verhaltensbeobachtung und -messung . Da Aufmerksamkeit ein vielschichtiger Prozess ist, erfordert die Beurteilung der Aufmerksamkeit, dass der Arzt Informationen über die Leistungsmerkmale des Patienten unter verschiedenen Bedingungen erhält. Um die Aufmerksamkeit angemessen zu beurteilen, ist es daher normalerweise notwendig, mehr als einen Test zu verwenden. In diesem Kapitel diskutieren wir einige der Ansätze zur klinischen Bewertung der Aufmerksamkeit unter Berücksichtigung dieser drei Informationsquellen. Die erste Diskussion konzentriert sich auf die traditionellen Methoden der Aufmerksamkeitsbewertung. Der Leser wird ermutigt, Lezak (1983) zu lesen, um eine detailliertere Darstellung der tatsächlichen Testverfahren und Normen für Aufmerksamkeits- und Exekutivfunktionstests zu erhalten. Am Ende des Kapitels diskutieren wir verschiedene experimentelle Bewertungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_13 c12c1fb36923331fbeac1d61e5cade3d;de;;;1.1.;;;Strukturierung und Sequenzierung komplexer Text-Bild-Kombinationen Diese Studie untersucht die Strukturierung und Sequenzierung einer besonderen Art von verbal-bildlichem Lernmaterial, nämlich der „erklärenden Illustrationen“ (Mayer, 1993). In solchen Illustrationen bilden verbale und bildliche Teile ein integriertes Ganzes mit in die Bilder eingebettetem Text und umgekehrt. Solche anschaulichen Illustrationen stellen aufgrund ihrer Komplexität hohe Anforderungen an die Informationsverarbeitung. Aus unterrichtlicher Sicht kann man sich fragen, wie die Rezeption solcher erklärender Illustrationen durch eine angemessene Struktur und Reihenfolge der Inhalte unterstützt werden kann.;-;-;-;https://link.springer.com/article/10.1007/BF03172965 77ff26f84b1da4fb2cb85c4588cc82d8;de;;;1.1.;;;Selbstbewusstsein, Unsicherheit und Märkte mit Selbstüberschätzung Standardmäßige entscheidungstheoretische Modelle gehen davon aus, dass Agenten über eine perfekte Selbstwahrnehmung verfügen und über vollständiges Wissen über ihre eigenen Fähigkeiten verfügen. Im ersten Teil der Arbeit kombinieren wir philosophische und empirische Argumente, um die Annahme des perfekten Bewusstseins anzugreifen. Im zweiten Teil fragen wir, ob Unsicherheit über sich selbst anders modelliert werden muss als Unsicherheit über die Welt, und argumentieren, dass die Antwort, abgesehen von einem störenden Zirkularitätsaspekt, nein ist. Im letzten Teil des Papiers spekulieren wir über die Auswirkungen einer bestimmten Form von mangelndem Selbstbewusstsein, Selbstüberschätzung, auf das Marktverhalten. Die Originalität, die wir behaupten, liegt in den Projekten, die wir vorschlagen – und nicht richtig durchführen – auf dem Weg dorthin.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4592-4_11 03c82dbf31df518c1c4f3e2deaf5faea;de;;;1.1.;;;Von Gewohnheiten zu Standards: Zum systematischen Design von Emotionsmodellen und affektiven Architekturen Emotionsmodellierung ist seit fast zwei Jahrzehnten ein aktives Forschungsgebiet. Trotz der wachsenden und vielfältigen Arbeit bleibt das Entwerfen und Entwickeln von Emotionsmodellen eine Kunst, für die es nur wenige Standards und systematische Richtlinien gibt, die den Designprozess leiten und die resultierenden Modelle validieren. In dieser Einführung fasse ich zunächst einige der bestehenden Arbeiten zusammen, die versuchen, systematischere Ansätze für die affektive Modellierung zu etablieren, und hebe die spezifischen Beiträge zu diesen Bemühungen hervor, die in den Beiträgen in diesem Band diskutiert werden. Dann schlage ich einen analytischen Rechenrahmen vor, der die affektiven Kernprozesse beschreibt,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12973-0_1 6f26f7a89086d22fe95f4b19da75f0a3;de;;;1.1.;;;Der Informationscharakter der Kultur Dieser Beitrag untersucht den Informationscharakter der Kultur. Es wird als extragenetischer und nicht-organisatorischer Informationsprozess und -system dargestellt. Information wird als universelle Eigenschaft der Materie angesehen, die wesentlich mit Entwicklungsprozessen verbunden ist und in verschiedenen Entwicklungsstadien der globalen Evolution verschiedene Formen und Arten der Speicherung und Zirkulation realisiert. Das soziokulturelle Prinzip der exogenen Akkumulation, Übertragung und Transformation von Informationen wird im Kontext des anhaltenden Wachstums des Informationsgehalts materieller Systeme auf der Autobahn der global-universalen Evolution analysiert. Es sei darauf hingewiesen, dass sich der Informationsbegriff der Kultur zu einem neuen Bereich der Kulturwissenschaften entwickelt, nämlich der Informations- und Kulturwissenschaft, die unser Verständnis des Wesens von Kultur und Kulturgenese vorantreibt.;-;-;-;https://link.springer.com/article/10.3103/S0147688218020107 ded1ae0eaffad99db977df98b74be7d3;de;;;1.3.;;;Weight Freezing in konstruktiven neuronalen Netzen: Ein neuartiger Ansatz Konstruktive Algorithmen können in zwei Hauptgruppen eingeteilt werden: Einfrieren und Nicht-Einfrieren, wobei jede ihre eigenen Vor- und Nachteile hat. Bei großen Problemen sind Einfrieralgorithmen aufgrund ihrer Geschwindigkeit besser geeignet. Das Hauptproblem dieser Algorithmen liegt jedoch in der festen Größe der neuen Einheiten, die sie verwenden. In diesem Artikel stellen wir einen neuen Einfrieralgorithmus vor, der das Hauptnetzwerk durch Hinzufügen kleiner und variabler Zusatznetzwerke, die von einem nicht einfrierenden Algorithmus trainiert werden, anstelle einfacher Einheiten erstellt...;-;-;-;https://link.springer.com/chapter/10.1007/BFb0100467 0b1e38bea52e7d71157fca71837184aa;de;;;1.1.;;;Suggestion als soziale Voreingenommenheit von Bedeutungstests: Eine heidnische Erweiterung des Miller-, Galanter- und Pribram-Paradigmas — Catalyzing McGuires Theorie der Einstellungsänderung Betrachtet man die Geschichte der Psychologie, so kann man eine deutliche Parallele in den Strömungen und Gegenströmungen des wissenschaftlichen Interesses feststellen, die einerseits den Phänomenen der Emotion und andererseits denen der Suggestion gewidmet sind. Beide Interessen erreichten zu Beginn der Disziplin einen Höhepunkt, und beide gerieten in Verruf, weil sie als spekulativ galten und einer methodisch fundierten und wirklich objektiven, operativ orientierten wissenschaftlichen Forschung nicht zugänglich waren. Der Name und das Schicksal, der Aufstieg und Fall von McDougall (1910, 1923) unterstreicht diese Mainstream-Entwicklung der Disziplin. Momentan erlebt Emotion jedoch ein starkes Comeback als Forschungsthema in diesem Bereich, wobei immer mehr Zeitschriften und Editorial Boards auf Beiträge in diesem Bereich eingehen. Der vorliegende Band, der noch vor nicht allzu langer Zeit undenkbar gewesen wäre, könnte bezeugen, dass auch dieser Vorschlag in die wissenschaftliche Szene zurückkehrt. Dieser Zufall kommt nicht von ungefähr: Der frühe Begriff der Suggestion hatte eine starke konnotative, wenn nicht denotative semantische Verbindung zum Begriff der emotionalen Ansteckung. Wie weiter unten gezeigt werden wird, gibt es sowohl phänomenologisch als auch nach heutiger Theoriebildung eine entscheidend emotionale Komponente im Suggestionsprozess, die bei genauerer Analyse zu erkennen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73875-3_21 3f8ad9797db575dfef89b551e0b3f2cd;de;;;1.1.;;;Vollautomatisches Chroma-Keying-System auf Hybrid-Farbbildsegmentierungsbasis mit unübersichtlichem Hintergrund In diesem Beitrag stellen wir ein vollautomatisches digitales Chroma-Keying-System vor, das auf der Integration eines Farbbildsegmentierungsalgorithmus und einer verbesserten Alpha-Schätzungstechnik basiert. Chroma-Keying ist eine kritische Technologie in virtuellen Studiosystemen. Wenn es mit überladenem Hintergrund verwendet wird, erfordert es viel Intelligenz. Entsprechend den Eigenschaften von Rahmenbildern in der Zielanwendung wird ein Hybridfarbbildsegmentierungsalgorithmus vorgeschlagen, der sowohl Farb- als auch Luminanzinformationen gut nutzt. Dann werden durch einen modifizierten Ruzon-Tomasi-Alpha-Schätzalgorithmus weitere Verfeinerungsmaßnahmen ergriffen, um mit der Farbverteilung in der Nachbarschaft der Grenze umzugehen. Im Gegensatz zu den zuvor berichteten Methoden benötigt unser System während des gesamten Vorgangs keine menschliche Interaktion. Experimentelle Ergebnisse zu chinesischen Sportlotterie-TV-Programmen zeigen, dass das vorgeschlagene vollautomatische Keying-System praktikabel ist und auf den realen Programm-Postproduktionsprozess von Fernsehsendern angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_13 101bd2c1d163fb3eef27ad072077ec07;de;;;1.1.;;;Zuverlässige Quantensendung jenseits des No-Go-Theorems Die Hauptüberlegenheit der Quantenfernpräparation gegenüber der Quantenteleportation liegt in der klassischen Ressourceneinsparung. Diese Situation kann durch die folgenden Konstruktionen geändert werden. Unser Ziel in diesem Papier ist es, neben den klassischen Ressourcenkosten einige besondere Unterschiede zwischen diesen beiden Quantenaufgaben zu finden. Einige neuartige Schemata zeigen, dass das erste nützlich ist, um gleichzeitig beliebige Quantenzustände auszustrahlen, während das zweite wegen des Quanten-No-Cloning-Theorems nicht möglich ist. Darüber hinaus können diese Broadcast-Schemata angepasst werden, um die Anforderungen der verschiedenen Empfänger zu erfüllen oder die klassischen Informationen zu verteilen, die in verschiedenen Quantenanwendungen wie der Quantengeheimnisverteilung oder der Quantennetzwerkkommunikation wichtig sind.;-;-;-;https://link.springer.com/article/10.1007/s11128-012-0486-4 09e4e2fb6ca47f7e60f64c70183e49df;de;;;1.1.;;;Erweiterung der Kognition: Überprüfung der symbiotischen Beziehung zwischen Mensch und Maschine Eines der Ziele von Augmented Cognition ist die Schaffung einer adaptiven Mensch-Maschine-Kollaboration, die die Leistung des Mensch-Maschine-Systems kontinuierlich optimiert. Augmented Cognition zielt darauf ab, zeitliche Einschränkungen in der menschlichen Informationsverarbeitung, beispielsweise bei Überlastung, kognitivem Lockup und Unterlast, auszugleichen. Adaptives Verhalten kann jedoch auch unerwünschte Nebenwirkungen haben. Die Dynamik der adaptiven Unterstützung kann unvorhersehbar sein und zu Problemen durch menschliche Faktoren wie Modusfehler, Probleme außerhalb des Regelkreises und Vertrauensprobleme führen. Eine der größten Herausforderungen bei der Entwicklung einer adaptiven Mensch-Maschine-Kollaboration betrifft die Systemabschwächung. Für Minderungsstrategien sollte eine Kombination aus Leistungs-, Aufwands- und Aufgabeninformationen berücksichtigt werden. Dieser Beitrag schließt mit der Vorstellung eines iterativen Cognitive Engineering Frameworks, das die Anpassungsstrategie von Mensch und Maschine in angemessener Weise unter sorgfältiger Abwägung von Kosten und Nutzen aufgreift.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73216-7_51 10f1310ce10efc17cf83ea3af22e42fc;de;;;1.3.;;;Projektumsetzung in der nuklearen Bildung: Perspektiven der Entwicklung durch eKnowledge Das Papier beschreibt die Ergebnisse der Anwendung von Methoden der Projektdurchführung in der Nuklearausbildung an der National Research Nuclear University MEPhI (Moscow Engineering-Physics Institute). Die Rolle von Informationstechnologien und eWissen bei der Transformation von Bildungsprozessen wird ebenso diskutiert wie eine kurze Beschreibung von Zukunftsperspektiven. Die allgemeine Beschreibung der neuen Methodik sowie ein Fallszenario werden bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49700-6_36 4cf12e6d9d1a4c489e74acba69ecf42f;de;;;1.3.;;;Ein verbesserter genetischer Algorithmus zum Trainieren von geschichteten Feedforward-Neuralnetzen Der hier vorgeschlagene neue genetische Algorithmus zum Trainieren von geschichteten Feedforward-Neuralnetzwerken verwendet einen Mutationsoperator zum Durchführen des Suchverhaltens der lokalen Optimierung. Durch Kombinieren des Zufallsneustartverfahrens mit der lokalen Suchtechnik kann der Algorithmus asymptokal zur optimalen Lösung konvergieren. Ein Test mit einem Praxisbeispiel zeigte, dass der verbesserte genetische Algorithmus effizienter ist als der herkömmliche genetische Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/BF02910644 0f76c58d1589ab6dae93304b50692dce;de;;;1.3.;;;Methoden und Techniken zur Verbesserung internationaler Lernerfahrungen online Internationale Kurse im physischen Klassenzimmer sind unter dem Einfluss epidemischer Krankheiten wie COVID-19 in der Regel nicht durchführbar. Folglich wurde die Umstellung der Lehrtätigkeit auf Online-Veranstaltungen, die zur Reduzierung von Transport- und anderen Kosten vorteilhaft ist, als effektive und praktikable Lösung anerkannt. Es bringt jedoch auch neue Herausforderungen an den Unterricht in Quarantäne für die Berufsbildung, da die meisten Lernenden an ihrem Arbeitsplatz während ihrer Online-Unterrichtszeit möglicherweise andere Dinge in der Online-Umgebung erledigen müssen, wie z Sofortnachrichten empfangen. Zudem stammen sie meist aus unterschiedlichen Kulturen und Zeitzonen. Daher ist es sinnvoll, mit sorgfältiger Planung online ansprechende Lernerfahrungen zu schaffen. Teilnahme am Internationalen Fernlehrgang zur kurzfristigen Klimaüberwachung und -vorhersage in der Katastrophenprävention und -minderung (ab 17;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4594-2_17 7471aa50b373cb4ee1e9a36532dc18ca;de;;;1.3.;;;Design und Implementierung eines Easy-Setup-Frameworks für personalisierte Cloud-Geräte Mit der Popularisierung von Public Cloud-Diensten steigen auch die Anforderungen an Personal Cloud-Dienste mit verbesserter Sicherheit und unabhängiger personalisierter Speicherung. Um Personal Cloud-Dienste bereitzustellen, wurde eine Vielzahl von Home Cloud-Geräten eingeführt, die zu Hause verfügbar sind. Basierend auf der Analyse dieser Geräte und früheren Recherchen haben wir kritische Einschränkungen in Bezug auf die Erstkonfiguration wie die komplexen Verfahren, die Einschränkung der Installationsumgebung und das Problem herausgearbeitet, dass Benutzer viel Zeit für die Einrichtung verschwenden. Daher schlagen wir ein neuartiges drahtloses Netzwerk-basiertes Easy-Setup-Framework vor, das Smartphones und Android-basierte persönliche Cloud-Geräte verwendet – HomeSync, um diese Einschränkungen zu verbessern. Darüber hinaus haben wir einen experimentellen Teststand aufgebaut, um die Wirksamkeit unseres vorgeschlagenen Rahmens zu validieren. Schließlich präsentieren wir die Ergebnisse der Vergleichsversuche im Vergleich zu früheren Untersuchungen in Bezug auf Verbrauchszeit und Ersteinrichtungsverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21410-8_11 0b7ec540d81913401edbbbf2ff293685;de;;;1.1.;;;Eine mathematische Theorie der NMR-Quantenberechnungen In diesem Artikel entwickeln wir eine Theorie von Volumenquantenberechnungen wie NMR-(Nuclear Magnetic Resonance)-Quantenberechnungen. Dazu definieren wir zunächst Bulk-Quanten-Turing-Maschinen (kurz BQTMs) als Modell der Bulk-Quanten-Berechnung. Dann definieren wir die Komplexitätsklassen EBQP, BBQP und ZBQP als Gegenstücke zu den Quantenkomplexitätsklassen EQP, BQP bzw. ZQP und zeigen, dass EBQP=EQP, BBQP=BQP und ZBQP=ZQP sind. Dies impliziert, dass BQTMs polynomiell mit gewöhnlichen QTMs verwandt sind, solange sie zur Lösung von Entscheidungsproblemen verwendet werden. Wir zeigen auch, dass diese beiden Arten von QTMs auch polynomiell verwandt sind, wenn sie ein Funktionsproblem lösen, das eine eindeutige Lösung hat. Darüber hinaus zeigen wir, dass BQTMs bestimmte Fälle von NP-vollständigen Problemen effizient lösen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-66979-1_33 dc3fd932f13bc06f7df49b10ba0ffe9b;de;;;1.1.;;;Durcharbeiten von Ideen, Gefühlen und Ändern von Steuerelementen Schritt 7: Informationen. Umreißen Sie die Kernmuster der Patienten-Therapeuten-Interaktionen. Setzen Sie die Interventionen des Therapeuten und die Informationsverarbeitung durch den Patienten mit Zustandsänderungen in Verbindung. Beschreiben Sie, wie Therapeuteninterventionen Kontrollen verändern. Beschreiben Sie neue Wege der Informationsverarbeitung oder Verhaltenssequenzen, die durch den Therapeuten oder relevante Umweltereignisse beeinflusst werden. Dies wird dadurch unterstützt, dass ein Ideal eines Durcharbeitungsprozesses postuliert wird, das im Gegensatz dazu zeigt, wie der Patient von diesem Ideal abweicht und wie Interventionen und Beziehungen das Gleichgewicht der Ziele verändern. Beziehen Sie den Prozess nach der Therapie ein, wenn Daten verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2889-6_8 d7332772abad4474cb86dcd9e0d41ad0;de;;;1.1.;;;Echtzeitvorhersage des Schlusskurses und der Dauer von B2B-Reverse-Auktionen Online-Auktionen sind heute das erfolgreichste Geschäftsmodell auf dem elektronischen Marktplatz. Nach bestem Wissen der Autoren hat sich keine andere Arbeit der Vorhersage des Schlusskurses und der Dauer von Business-to-Business (B2B) englischen Reverse-Online-Auktionen gewidmet, in denen Waren- oder Dienstleistungsanbieter miteinander konkurrieren, um Aufträge zu gewinnen Senkung der Angebotspreise mit jedem Gebot, das auf einer im Internet gehosteten virtuellen Plattform durchgeführt wird. Diese Untersuchung entwirft und schlägt eine neue Methodik vor, um Schlusspreise und Dauer innerhalb der ersten Gebote der entsprechenden Auktionen basierend auf Echtzeit-Gebotsinformationen anstelle von statischen Auktionsinformationen vorherzusagen. In diesem Artikel verwenden wir Echtzeitinformationen und Vorhersageregeln, um das Verhalten von Live-Auktionen vorherzusagen. Dies steht im Gegensatz zum statischen Vorhersageansatz, der nur zu Beginn einer Auktion verfügbare Informationen wie Produkte, Artikelmerkmale oder den Ruf des Verkäufers berücksichtigt. Diese Simulation basiert auf diskretisierten Auktionsdaten, die über einen Zeitraum von zwei Jahren von einem B2B-Online-Auktionsmarktplatz abgeleitet wurden. Drei Messungen, einschließlich Genauigkeit, Abdeckung und Nutzen, werden verwendet, um die Methodik zu bewerten. Die Ergebnisse zeigen, dass diese Methode nach Beobachtung der ersten 4 Gebote Schlusskurse und Duration mit einer Genauigkeit von 84,6 bzw. 71,9 % vorhersagen kann.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0449-6 c6d9cb1bb5a7ede6eb54d73e71b9c3c8;de;;;1.1.;;;Eine Bildbeschreibung zur Objektdefinition, basierend auf Extremalregionen im Stack Eine vielversprechende Bildbeschreibung ergibt sich durch die Aufteilung eines Bildes in verschachtelte helle Flecken und dunkle Flecken durch gleichzeitige Betrachtung des Bildes in vielen Auflösungsstufen [Koenderink, 1984]. Diese Spots enthalten jeweils ein Bildextremum und werden daher als;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4261-5_3 bc81aac939b1f80ab3ce9bc5657b2dec;de;;;1.1.;;;Unfreiwillige automatische Verarbeitung bei Farbbenennungsaufgaben Die Hypothese der automatischen Verarbeitung besagt, dass sehr vertraute Gegenstände unfreiwillig verarbeitet werden, und zwei Experimente zur Farbbenennung wurden entwickelt, um dies weiter zu testen. In Experiment 1 wurden Wörter als geschriebene Reize und fokale und nichtfokale Farben als Tinten verwendet. Um die Hypothese der automatischen Verarbeitung zu unterstützen, verzögerten neutrale Wörter die Farbbenennung, was darauf hindeutet, dass ihre Darstellungen unfreiwillig aktiviert wurden. Es gab keine Wechselwirkung zwischen Tintentyp und geschriebenen Artikelbedingungen. Experiment 2 verwendete einzelne Buchstaben als geschriebene Reize. Farbnameninitialen verzögerten die Farbbenennung, wenn sie mit der Farbe nicht kompatibel waren, und erleichterten sie, wenn sie kompatibel waren, was darauf hindeutet, dass Buchstaben zwar unwillkürlich verarbeitet werden können, aber die Art und Weise, wie sie kodiert werden, vom kognitiven Kontext beeinflusst wird. Die Daten aus beiden Experimenten wurden in Bezug auf aktuelle Interpretationen von Stroop-Effekten diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03199539 f7c27cd4d7341ce44fb273e0c1a78ea4;de;;;1.3.;;;Hash-Länge: ein vernachlässigtes Element Die Hash-Repräsentation hat in den letzten Jahren zunehmend Aufmerksamkeit auf sich gezogen, aber die Hash-Länge ist immer noch ein vernachlässigtes Element bei der Bewertung von Hashing. Die Hash-Länge ist die Dimension der Hash-Repräsentation, die für die Leistung von Video-Hash wichtig ist. In diesem Papier versuchen wir, die optimale Hash-Länge gemäß der Kollisionswahrscheinlichkeit (PoC) von Hash zu definieren. Basierend auf dieser Definition zeigen wir, dass diese optimale Hash-Länge aus einem kleinen Teil des Datensatzes vorhergesagt werden kann, was eine Referenz für praktische Anwendungen sein könnte. Die Verifikationsexperimente werden mit mehreren klassischen Hashing-Methoden im Fall der Videokopieerkennung auf verschiedenen Datensätzen durchgeführt. Die experimentellen Ergebnisse zeigen, dass jede Hash-Methode ihre eigene optimale Hash-Länge hat und die Leistung mit zunehmender Länge verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6221-0 32c6c999b5199dc5b6018ed25c574d1d;de;;;1.1.;;;Fuzzy Neighborhood-Semantik für probabilistisches Denken mit mehreren Agenten in Spielen In diesem Beitrag wenden wir Fuzzy-Nachbarschaftssemantik auf die Argumentation mehrerer Agenten über die subjektiven Wahrscheinlichkeiten des anderen an, insbesondere in spieltheoretischen Situationen. Das semantische Modell ermöglicht es, verschiedene spieltheoretische Begriffe wie Auszahlungsmatrizen oder Nash-Gleichgewichte sowie probabilistische Überzeugungen der Spieler über die Strategiewahl des anderen abzubilden. Im vorgeschlagenen Rahmen sind glaubensabhängige Konzepte wie die Strategie mit dem besten Erwartungswert formal in Fuzzy-Logik höherer Ordnung für jedes endliche Matrixspiel mit rationalen Auszahlungen ableitbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50153-2_50 bdede34310ba467677edca20ffcaee45;de;;;1.1.;;;Datenerfassungssystem der Verbindungshalbleiterherstellung Obwohl die Herstellungstechnologien von Verbindungshalbleitern denen von Speicherbauelementen der Siliziumserie sehr ähnlich sind, verlassen sich die Technologien zur Steuerung des Produktionsprozesses in der Regel auf die Erfahrungen von Bedienern und Managern, da die für die Eigenschaften der Verbindungshalbleiterherstellung geeignete Produktionstechnologie noch nicht ausreichend war entwickelt, verglichen mit der von Siliziumhalbleitern. Darüber hinaus wird die Halbleiterindustrie auf eine kundenindividuelle Massenfertigung und einen offenen Foundry-Service für die Zusammenarbeit zwischen Unternehmen umgestellt. In dieser Studie wurde ein für Verbindungshalbleiter geeignetes Prozessdatenerfassungssystem entwickelt, das Daten durch Bedienereingaben und Geräteinformationsextraktion unter Verwendung von GEM sammelt. Das entwickelte System wurde in eine reale Produktionsanlage implementiert und mit dem herkömmlichen Jobkartenverfahren verglichen. Durch die Anwendung des entwickelten Systems wurde eine Grundlage für den Aufbau eines echtzeitbasierten MES (Manufacturing Execution System) geschaffen, mit erwarteten Auswirkungen wie Prozessinformationsüberwachung, Einhaltung des Lieferplans und Verkürzung der Durchlaufzeit.;-;-;-;https://link.springer.com/article/10.1007/BF03177475 2c53885bee8d02864c8f9e6abd1d022d;de;;;1.1.;;;End-to-End-Fehlertoleranz In diesem Aufsatz untersuchen wir sowohl die Standardfehlertoleranztheorie als auch das Kitaev-Modell für Quantenberechnungen und zeigen, wie sie kombiniert werden können, um quantitative Ergebnisse zu erzielen, die das Zusammenspiel zwischen beiden aufzeigen. Diese Analyse etabliert eine Methodik, die es erlaubt, Designparameter für Quantencomputer quantitativ zu bestimmen, deren Werte sicherstellen, dass eine Gesamtrechnung ein korrektes;-;-;-;https://link.springer.com/article/10.1007/s11128-008-0087-4 f5bc7271b545ef53837c052b6df57dc4;de;;;1.1.;;;Methoden und Algorithmen zur hierarchischen Layout-Synthese von VLSI-Schaltungen Dieser Bericht beschreibt CAD-Methoden und Algorithmen zur hierarchischen Layoutsynthese von CMOS-VLSI-Schaltungen für PCs. In der Praxis sind die Hauptkriterien der VLSI-Layoutsynthese: Minimierung der Chipfläche, Optimierung der Schaltungsgeschwindigkeit, Minimierung der Zeit der Layoutsynthese und der Computerlaufzeiten und die Kombination dieser Kriterien. Die Synthese des Layouts hängt stark von den Designregeln und der Prozesstechnologie ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_28 7bfaed84a2f9965811459f9f6f8e8338;de;;;1.1.;;;Private und öffentliche Offenlegungen und die Effizienz von Aktienkursen In diesem Beitrag untersuche ich die Auswirkungen privater und öffentlicher Offenlegungen auf die Informationseffizienz von Aktienkursen. Neben einer öffentlichen Bekanntgabe, wie beispielsweise einer Gewinnmitteilung, kann eine Aktiengesellschaft einem Analysten eine private Offenlegung machen. Liegt der relative Informationsvorsprung des Analysten unter einem Schwellenwert, führt die private Offenlegung gegenüber dem Analysten zu einem effizienteren Aktienkurs. Ich zeige, dass die Verteilung von Informationen zwischen den Marktteilnehmern ein wichtiger Faktor für die Preiseffizienz ist. Während Rechnungslegungsaufsichtsbehörden häufig die Notwendigkeit eines gleichberechtigten Zugangs zu Informationen argumentieren, zeigt das Papier, dass es Bedingungen gibt, unter denen ein begrenztes Maß an Informationsungleichheit zu effizienteren Aktienkursen führen kann.;-;-;-;https://link.springer.com/article/10.1007/BF00570834 0cc21b19221ab82faddfcb005611702f;de;;;1.1.;;;Kurzes Signaturschema basierend auf diskreten Logarithmen Dieses Papier schlägt ein kurzes Signaturschema vor, dessen Sicherheit auf der Härte diskreter Logarithmen basiert. Der Hauptvorteil dieses Signaturschemas gegenüber DSA-Signaturschemas ist eine Verkürzung der Signaturlänge um ein Viertel sowie der Verifikationsberechnung. Darüber hinaus bieten wir einen streng reduktionistischen Sicherheitsbeweis für die existenzielle Unfälschbarkeit unter adaptiven Choled-Message-Angriffen im zufälligen Oracle-Modell und bieten bessere Sicherheitsgarantien als bestehende diskrete Protokoll-basierte Signaturen. Das neue Schema wird in Kommunikationsumgebungen mit geringer Bandbreite, geringem Speicherplatz und weniger Rechenleistung benötigt und ist insbesondere für Smartcards, PDAs und Mobiltelefone geeignet.;-;-;-;https://link.springer.com/chapter/10.1007/11563952_58 d0644b037ae1207577a85642a92a4431;de;;;1.1.;;;Sicherheit von Informationsprozessen in Lieferketten Dieser Bericht überprüft und fasst rechtliche, technische und psychologische Methoden des Daten- und Informationsschutzes zusammen, die als kritische Elemente eines umfassenden Informationssicherheitsmanagementsystems für globale Lieferketten gelten. Ein intelligentes System zum Automatisieren der Funktionen eines solchen Informationssicherheitsmanagementsystems wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01821-4_2 de0b7d0d7a7703d5c72859f61901727c;de;;;1.1.;;;Alkohol, Drogen und zwischenmenschliche Gewalt Es gibt zahlreiche Forschungsergebnisse, die auf einen starken empirischen Zusammenhang zwischen Gewalttaten und Alkohol- und anderen Drogenkonsum hindeuten. Viele Studien berichten, dass weit über 50 % der Gewaltdelikte – Mord, Körperverletzung, Vergewaltigung – von Tätern und Opfern mit Alkohol- oder Drogenkonsum oder beidem einhergehen (vgl. Ross, 1990, Pernanen, 1991, Reiss & Roth, 1993). Obwohl diese Verbindung in der Öffentlichkeit stark wahrgenommen und verstärkt wird (Fagan, 1990, MacAndrew & Edgerton, 1969), kann die empirische Assoziation mit der Kleidung des Kaisers verwandt sein – weniger substanziell als offensichtlich, aber aufschlussreich. Ohne eine sorgfältige Analyse und Interpretation der Bedeutung des empirischen Zusammenhangs ist es für Laien und Fachpublikum gleichermaßen leicht, den voreiligen und ungerechtfertigten Schluss zu ziehen, dass Alkohol und Drogen eine Hauptursache von Gewaltverbrechen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4845-4_24 66919ce078bfff0038606cc5987b00fd;de;;;1.1.;;;Fremde am Tor: Die Rolle multidimensionaler Ideen, politischer Anomalien und institutioneller Gatekeeper bei der Entwicklung der Biokraftstoffpolitik in den USA und der Europäischen Union Dieser Artikel trägt zum wissenschaftlichen Verständnis der Interaktion zwischen politischen Ideen und Institutionen bei, um einen politischen Wandel zu beeinflussen, indem er untersucht, warum die Gesetzgebung, die die Verwendung von Biokraftstoffen in Transportfahrzeugen vorschreibt, in den USA beibehalten, aber in der Europäischen Union zurückgefahren wurde. Um dieses Rätsel zu erklären, stellt der Artikel Vorschläge zur Rolle multidimensionaler politischer Ideen, politischer Anomalien und institutioneller Torwächter bei der Festlegung der legislativen Agenda vor. Mittels struktureller Themenmodellierung und qualitativer Methoden zeigen die Analysen, dass sich Unterschiede in den Handlungsrahmen aus den Agenda-Setting-Institutionen ergeben. Die Unternehmensstruktur der Europäischen Kommission stellt sicher, dass die EU-Agendasetzer angemessen auf politische Anomalien achten. Im Gegensatz dazu neigen Personen mit Agenda-Setting-Autorität im US-Kongress dazu, Anomalien zu vernachlässigen, indem sie ihren Fokus auf bestimmte Aspekte mehrdimensionaler politischer Themen beschränken. Darüber hinaus können Personen mit Gatekeeping-Befugnis verhindern, dass Aufhebungsgesetze auf die Gesetzgebungsagenda zugreifen.;-;-;-;https://link.springer.com/article/10.1007/s11077-019-09351-5 c14e1f57b85993dbc98aea9dc5c718f0;de;;;1.3.;;;Rechtliche, politische und methodische Fragen der Vertraulichkeit im Europäischen Statistischen System Das Papier diskutiert die Herausforderungen, die mit dem Bedarf der Forschungsgemeinschaft verbunden sind, Zugang zu Mikrodatendateien für wissenschaftliche Zwecke zu haben. Diese Bedürfnisse müssen angemessen mit der gesetzlichen Verpflichtung zur Wahrung der Vertraulichkeit der Befragten abgewogen werden. Das Papier stellt die Politiken und Instrumente vor, die in der Europäischen Union verfügbar sind, um Fortschritte bei der Datenversorgung der Forschungsgemeinschaft unter Einhaltung der gesetzlichen Anforderungen zu erzielen. Im Einzelnen erläutert das Papier den aktuellen Prozess im Zusammenhang mit Forschungsprojekten und die Arbeit des Projekts European Statistical System Network (ESSnet) zur Kontrolle der statistischen Offenlegung. Schließlich beschreibt das Papier zukünftige Trends, die derzeit in der Europäischen Union untersucht werden, insbesondere die Entwicklung von Fernzugriffseinrichtungen, die Verbesserung von Instrumenten zur Kontrolle der Offenlegung und die Konvergenz hin zu einer gemeinsamen Politik in den Mitgliedstaaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87471-3_27 2399a04da125fb11984454fee63f2087;de;;;1.1.;;;Anwendungsorientierte Produkt-Service-Systemkonfiguration: Kundenzentrierte Strategie Unternehmen sind derzeit gezwungen, neue Produktions- und Marketingparadigmen zu implementieren, weil moderne Märkte immer stärker gesättigt und kommerzialisiert werden. Einer der Trends ist die Dienstleistungsorientierung. Der Beitrag untersucht das Problem der Produkt-Dienstleistungs-Systemkonfiguration kundenzentriert und diskutiert, wie es gelöst wurde. Das Papier teilt die Vision der Autoren von erforderlichen Verbesserungen in Geschäftsprozessen und Informationssystemen des betrachteten Unternehmens in Bezug auf das Lebenszyklusmanagement für Produkt-Service-Systemkonfigurationen. Obwohl die Forschungsergebnisse auf der Analyse eines Unternehmens basieren, kann die vorgestellte Arbeit einen wichtigen Beitrag leisten, um Vorteile für Komponentenhersteller zu erzielen, die im Allgemeinen zu Systemanbietern werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61240-9_3 1c7de589ef96a5f68ddf46d7ddb84d2b;de;;;1.1.;;;Emotionale und motivationale Determinanten von Aufmerksamkeit und Gedächtnis Für die Zwecke dieses Kapitels wird Emotion als eine valenzierte Repräsentation von Wissen definiert, die zu Veränderungen in kognitiven, konativen und Reaktionssystemen führt, die in einigen Fällen durch motivationale Veränderungen vermittelt werden können. Es wird unweigerlich von Veränderungen in physiologischen Systemen begleitet. Diese Definition unterscheidet es von Kognition, die sich auf die nicht-valente Strukturierung, Repräsentation und Organisation von Wissen bezieht, das dann bewusst oder unbewusst manipuliert werden kann. Bevor ich die Veränderungen der Aufmerksamkeit und des Gedächtnisses mit Emotion und Motivation betrachte, möchte ich dafür plädieren, Motivation und Emotion als genügend Gemeinsamkeiten zu betrachten, um sie gleich zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2792-6_8 c0bf8dcd469c81cda9dcd52b29b3c6f7;de;;;1.1.;;;Worauf es ankommt: Reale Körper und virtuelle Welten Die SmartData-Initiative ist zentral ein Versuch, webbasierte Agenten zu entwickeln, die als unsere virtuellen Stellvertreter in dynamischen Online-Umgebungen Akte des kontextsensitiven Informationsaustauschs und der Entscheidungsfindung in unserem Auftrag durchführen. Aber gibt es etwas an unserer unverwechselbaren menschlichen Natur als physisch verkörperte Wesen, das dieses Projekt unweigerlich zunichte machen wird? Wenn bestimmte Intelligenzberichte aus den Reihen der immer wichtiger werdenden Embodied-Cognition-Bewegung in der KI und den Kognitionswissenschaften richtig sind, dann scheint die Antwort auf diese Frage durchaus „Ja“ zu sein. Die zentrale Idee dabei ist, dass eine Art Intelligenz, die der Mensch besitzt und die SmartData-Agenten benötigen, im Wesentlichen mit unserer Verkörperung verknüpft ist. Da SmartData-Agenten als virtuelle Agenten körperlos sind, würde der im Wesentlichen verkörperte Charakter dieser Art von Intelligenz sie für sie tabu machen. Um dieser Sorge zu widerstehen, werde ich argumentieren, dass, sobald eine konzeptionelle Unterscheidung getroffen ist, zwischen implementierender Materialität (nach der der Körper als „nicht mehr als“ materielle Realisierer funktional spezifizierter kognitiver Architekturen konzeptualisiert wird) und vitaler Materialität zu denen körperliche Handlungen und Strukturen einen nicht substituierbaren Beitrag zum Denken und zur Vernunft leisten), wird plausibel, dass das, was an unserer physischen Verkörperung wirklich zählt, der Virtualität weniger ablehnend gegenübersteht, als der vorgebrachte Einwand suggeriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-6409-9_7 b01dfbc2ee2cee304e037e98eba801d6;de;;;1.1.;;;Taucherauswahl für Tieftauchgänge (unter 300 msw) Die Taucherauswahl bis zu aktuellen Arbeitstiefen in der Nordsee (200 msw) wurde überwiegend durch ein Verfahren der Selbstselektion bestimmt. Der erfolgreiche Abschluss der Ausbildungsanforderungen, eine starke Motivation, die Etablierung bei einem Tauchpartner und eine effiziente Unterwasserleistung sind vielleicht die wesentlichen Auswahlkriterien für das zeitgenössische Sättigungstauchen. Die Sicherheitsbilanz in der Nordsee ist derzeit gut und dies allein rechtfertigt den „Auswahl“-Prozess, der sich durch eine natürliche Form der Abwanderung der Taucher und den Aufstieg der Kompetentesten entwickelt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1299-1_14 cd11a1c0a95dd1399ccd8f53c4464967;de;;;1.1.;;;Die Auswirkungen von Zielunterscheidbarkeit und Netzhautexzentrizität auf Sakkadenlatenzen: Eine Analyse im Hinblick auf die Theorie der Variablen Es wird über zwei Experimente berichtet, die Veränderungen der Sakkadenlatenzen (SLs) in einer Zielidentifikationsaufgabe als Funktion der Zielunterscheidbarkeit und Exzentrizität untersuchten. Es wurde festgestellt, dass SLs länger waren, wenn die Zielunterscheidbarkeit gering und die Exzentrizität groß war, beide Faktoren zeigten eine signifikante Wechselwirkung. Die Theorie mit variablen Kriterien (Grice, 1968) wurde verwendet, um ein Arbeitsmodell der Wahrnehmungs- und Entscheidungsprozesse abzuleiten, die SLs in der vorliegenden Aufgabe beeinflussen. Die Anwendung der Messoperationen der Theorie lieferte eine gute quantitative Beschreibung einzelner SL-Verteilungen. Die Analysen im Sinne der Theorie variabler Kriterien legen nahe, dass der Wahrnehmungsprozess, der SLs beeinflusst, früher beginnt und schneller abläuft, wenn das Sakkadenziel anhand global-visueller Merkmale (z , Lücken) müssen extrahiert werden.;-;-;-;https://link.springer.com/article/10.1007/BF00920481 bf62ed8fa8452b2ef48be37f3bbfb35c;de;;;1.1.;;;Ein iterativer Ansatz zur Superauflösung von Bildern Unterabtastung und Aliasing treten in vielen Abbildungssystemen häufig auf, was zu einer Verschlechterung der Bildqualität führt. Super-Resolution versucht, ein hochauflösendes Bild zu rekonstruieren, indem die unvollständigen Szeneninformationen, die in der Folge unterabgetasteter Bilder enthalten sind, verschmolzen werden. Dieser Artikel untersucht iterative Ansätze zur Superauflösung. Wir schlagen einen Algorithmus vor, der eine relativ kleine Anzahl von Bildern mit niedriger Auflösung verwendet und rechnerisch kostengünstig ist. Experimentelle Ergebnisse der Rekonstruktion werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_49 e3b553efa770d53e0ee0adf550ab3956;de;;;1.1.;;;Assoziation normativer Überzeugungen und Wut mit Aggression und antisozialem Verhalten bei russischen männlichen jugendlichen Straftätern und Gymnasiasten Untersuchte die Assoziation von Wuterfahrungen und zwei Arten normativer Überzeugungen mit körperlicher Aggression und nichtaggressivem antisozialem Verhalten bei 361 jugendlichen Straftätern und 206 Gymnasiasten in Russland. Alle Teilnehmer waren männlich und im Alter von 14 bis 18 Jahren. Eine höhere Häufigkeit aggressiver Handlungen war signifikant mit einem höheren Maß an Wut und stärkeren Überzeugungen verbunden, dass körperliche Aggression eine angemessene Vorgehensweise in Konflikten ist. Nach statistischer Kontrolle auf nichtaggressives antisoziales Verhalten war der Zusammenhang zwischen körperlicher Aggression und antisozialen Überzeugungen nicht signifikant. In ähnlicher Weise war nichtaggressives antisoziales Verhalten bei kontrollierter körperlicher Aggression eindeutig mit der Zustimmung zu Abweichungen verbunden, jedoch nicht mit Wut oder Überzeugungen, die die Aggression legitimierten. Jugendliche Straftäter berichteten im Vergleich zu Gymnasiasten über ein höheres Maß an Wuterfahrung und eine höhere Häufigkeit von Aggression und asozialem Verhalten. Es gab keine Unterschiede in den normativen Überzeugungen zwischen diesen beiden Gruppen. Diese Spezifität der Assoziation von sozial-kognitiven und Emotionsregulationsprozessen mit aggressiven und nichtaggressiven Formen antisozialen Verhaltens kann für das Verständnis der Mechanismen der kognitiven Verhaltenstherapie bei Verhaltensstörungen und antisozialem Verhalten relevant sein.;-;-;-;https://link.springer.com/article/10.1023/B%3AJACP.0000019773.86910.fe be95497d08e03899fd61d3c2e59a50a2;de;;;1.1.;;;Vertrauens- und E-Government-Projekte – eine explorative Studie Vertrauen ist ein wichtiger Bestandteil des Diskurses zum E-Government. Die Einführung von E-Government beinhaltet Vertrauensbeziehungen zwischen drei wichtigen Einheiten: Regierung, Bürger und die Basistechnologie, die eine Vertrauenstriade bilden. Ein wichtiges Bindeglied in dieser Vertrauenstriade, das in der Literatur zum E-Government wenig untersucht wurde, ist die Rolle des Vertrauens, das der Staat den Bürgern entgegenbringt. Diese Beziehung hat ein enormes Potenzial, die Kontrollmechanismen bei E-Government-Transaktionen zu vereinfachen. Dies wiederum erhöht die von den Bürgern wahrgenommene Nützlichkeit des Systems erheblich. Daher wird erwartet, dass das Vertrauen der Regierung in die Bürger zu einer stärkeren Akzeptanz des betreffenden E-Government-Systems führt. Dieses Papier versucht, die Frage des Vertrauens der Regierung in die Bürger anhand der Fallstudienmethodik zu untersuchen. Wir identifizieren potenzielle Ursachen für die Störung des Vertrauens der Regierung in die Bürger und Mechanismen der Vertrauensbildung im gleichen Kontext. Wir betonen die Rolle der Informationsverarbeitungsfähigkeit bei der Herstellung des Vertrauens der Regierung in die Bürger. Darüber hinaus zeigen wir, dass die Schaffung von Vertrauen eine Chance für eine vertrauensbasierte Governance bietet, die zu einer höheren Akzeptanz von E-Government-Projekten führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64861-9_22 f3a69c07a55290c4283c9ae795be8a82;de;;;1.1.;;;Forschung zum Demand-Response-Modell von unterbrechbaren Lasten für elektrische Energie basierend auf Big-Data-Analysen Um das Problem der geringen Genauigkeit bei der Analyse des Strombedarfs mit unterbrechbarem Lastbedarf unter Verwendung des traditionellen Strombedarfs-Anforderungsmodells für unterbrechbare Lasten zu lösen, wird in diesem Beitrag ein Modell für das Strombedarf an unterbrechbarem Lastbedarf untersucht, das auf Big-Data-Analysen basiert. Zunächst wird die Demand Response durch Enabling Technology implementiert, dann wird der dynamische Peak-Tal-Preis durch die Demand Response bestimmt. Schließlich wird das auf Big-Data-Analysen basierende Last-Response-Modell mit unterbrechbarer Leistung unter Verwendung dynamischer Peak-Tal-Preise realisiert. Die Wirksamkeit des auf Big-Data-Analysen basierenden Demand-Response-Modells wird experimentell verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36402-1_36 d310d480160b0060a51503079bb6d06d;de;;;1.1.;;;Visuomotorische Kontrolle bei Fliegen und Verhalten — basierte Agenten Die Entwicklung von künstlichen Agenten oder Robotern, inspiriert von lebenden Organismen, ist ein vielversprechender Ansatz zur Erforschung biologischer Systeme und ergänzt traditionelle Ansätze in der Biologie und den Lebenswissenschaften. Die Simulation einfacher Lebensformen und die Implementierung von Verhaltensmodellen in Robotern sind besonders nützliche Methoden, um Modelle der biologischen Informationsverarbeitung zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1775-1_3 4537b8affe7d313bd11d7fc97c26accc;de;;;1.3.;;;Entwicklung eines neuen Nordic Walking Equipments und einer neuen Sporttechnik Als Konsequenz unserer intensiven Nordic-Walking-Forschung der letzten drei Jahre hat sich herausgestellt, dass die Verwendung von Spezialschuhen unabdingbar ist. Die Stocklänge, Stockkonstruktion und die Konstruktion des Griffs haben einen biomechanischen Einfluss. Außerdem sollte es einen Unterschied in der Nordic Walking-Technik geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-45951-6_16 dfb3c28b8fdff68ab7da498d71cf178e;de;;;1.1.;;;Gemeldete Krankheit und psychisches Wohlbefinden bei Schweizer Erwachsenen In der Schweiz und auch in vielen anderen Ländern wurden die Verteilung der Morbidität und der wahrgenommenen Gesundheit in der Allgemeinbevölkerung und deren Einflussfaktoren bisher nicht systematisch untersucht. Dieser Artikel berichtet über eine explorative Studie zur Prävalenz zweier komplexer Gesundheitsindikatoren, langjähriger Krankheit (Krankheit) und psychischem Wohlbefinden (Wohlbefinden) und ihrer umweltbezogenen, personenspezifischen und verhaltensbezogenen Determinanten. Es wurden Daten einer Gesundheitsumfrage verwendet, die im Rahmen des Projekts Schweizer Interkantonale Gesundheitsindikatoren in fünf Kantonen und drei Sprachregionen durchgeführt wurde. Während Verteilungen der Krankheitsprävalenz nach Geschlecht, Alter, Bildungsstand und Wohnort Ergebnisse anderer Studien bestätigen, wurden für das Wohlbefinden unerwartete Prävalenzmuster gefunden, insbesondere im Hinblick auf Geschlechterunterschiede. Multivariate Analysen durch allgemeine lineare Modelle (unabhängige Teilstichproben der Studienpopulation wurden verwendet, um Modelle zu entwickeln und zu validieren) zeigten verschiedene Sets von Umwelt-, Personen- und Verhaltensfaktoren, um interindividuelle Unterschiede von Krankheit und Wohlbefinden zu erklären der Gesamtvalidierungsstichprobe und in Teilstichproben von Frauen und Männern. Die Ergebnisse werden im Hinblick auf Implikationen für die sozioepidemiologische Gesundheitsforschung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF01359592 c47898144dc53825e240e98d96db5394;de;;;1.1.;;;Soziale Praktiken im Zeitalter der Informationsgesellschaft In diesem Beitrag werden aktuelle methodische Ansätze zur Erforschung der Informationsgesellschaft analysiert. Postmoderne und Informationsansatz werden als Instrumente zur Erklärung der gegenwärtigen gesellschaftlichen Realität verglichen. Die Gestaltung innovativer sozialer Praktiken im zeitgenössischen sozialen Informationsraum wird begründet.;-;-;-;https://link.springer.com/article/10.3103/S0147688214020105 06bb665a2fdf780868edb863ea51c24d;de;;;1.1.;;;Über eine entscheidbare formale Theorie für abstrakte zeitkontinuierliche dynamische Systeme Wir schlagen eine entscheidbare formale Theorie vor, die High-Level-Eigenschaften abstrakter zeitkontinuierlicher dynamischer Systeme beschreibt, die als nichtdeterministische vollständige Markovasche Systeme (NCMS) bezeichnet werden. NCMS ist eine eher allgemeine Klasse von Systemen, die diskrete und/oder kontinuierliche Entwicklungen in kontinuierlicher Zeit darstellen kann und die für die Modellierung einer Vielzahl von Echtzeit-Informationsverarbeitungs- und Cyber-Physical Systems (CPS) ausreichend ist. Wir veranschaulichen die erhaltenen Ergebnisse mit einem Beweis der gegenseitigen Ausschlusseigenschaft eines CPS, der den Peterson-Algorithmus implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13206-8_4 2bcddb7531dd00c5d71a2a42db5f80f8;de;;;1.3.;;;Plastizität, Erfahrung und Ressourcenallokation im motorischen Kortex und Hypothalamus Das Training von Kätzchen, um einen „unsicheren“ visuellen Reiz durch Beugen eines Unterarms zu vermeiden, hat große Auswirkungen auf die Organisation des Erwachsenen im visuellen und somatischen Kortex (4). Hier zeigen wir, dass zwei wichtige Schnittstellen zur Welt, der motorische Kortex und der Hypothalamus, gleichermaßen betroffen sind. Die punktuelle Stimulation des motorischen Kortex zeigt eine Vervierfachung des Durchmessers des der Kontrollbewegung zugeordneten Bereichs des trainierten Unterarms gegenüber dem untrainierten. Einige der motorischen Reaktionen der Tiere ähnelten elementaren Bewegungen, indem sie während des Trainings korrekte Reaktionen umfassten. Zelluläre Reaktionen im Hypothalamus zeigten eine Verschiebung hin zu Zellen mit Selektivität für den trainierten Unterarm, einige dieser Zellen zeigten die zusätzliche Eigenschaft der selektiven Reaktion auf die beim Training verwendeten visuellen Reize. Es scheint, dass die Aufteilung des motorischen Kortex und das ihm zur Verfügung stehende Repertoire an Reaktionen wesentlich von frühen Erfahrungen beeinflusst werden. Auch der Zugang sensorischer Reize zum Hypothalamus wird verändert, was möglicherweise die spätere Bewältigung anspruchsvoller Aufgaben des Erwachsenen verändert. Die Ergebnisse zeigen dramatisch, dass einfache frühe Erfahrungen weitreichende Auswirkungen auf Strukturen haben, die sich später als entscheidend für die Festlegung der Grenzen des individuellen Potenzials erweisen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0701-4_43 d3c16e0260f5c8b00827fad562c63737;de;;;1.3.;;;Ein in Lightning-Modellen angewendetes Fuzzy-Logik-System Dieses Papier beschreibt einen neuartigen Ansatz zur Abbildung von Blitzprozessen mit Fuzzy-Logik. Der Schätzprozess erfolgt mit einem Fuzzy-System basierend auf der Sugeno-Architektur. Simulationsergebnisse bestätigen, dass der vorgeschlagene Ansatz bei dieser Art von Problem effizient verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6230-9_88 a667fa8d52b746f1899e4e31f580baff;de;;;1.1.;;;Das Kleinhirn in neuropsychologischen Tests Wie wir gesehen haben, spielt das Kleinhirn eine Rolle bei einer Vielzahl von kognitiven Prozessen. Diese Domänen umfassen Aufmerksamkeit und exekutive Funktionen, Sprache und Sprache, visuell-räumliche Funktionen sowie Lernen und Gedächtnis, wie in Kapitel 5 diskutiert (Schmahmann, 2004). Diese Funktionen werden alle routinemäßig in einer standardmäßigen neuropsychologischen Untersuchung beurteilt. Der cerebro-cerebellar Circuit wird als neuroanatomisches Substrat angesehen, das die Beteiligung des Kleinhirns an diesen Funktionen unterstützt (Schmahmann & Pandya, 1997). Auch bei der klassischen Konditionierung, der zeitlichen Verarbeitung und dem prozeduralen Lernen spielt das Kleinhirn eine zentrale Rolle, doch werden diese Funktionen im Rahmen einer traditionellen neuropsychologischen Evaluation nur sehr selten oder überhaupt angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84868-6_11 0154f3998da6f79ab36005860a0f3f53;de;;;1.1.;;;Erkennung von Wörtern außerhalb des Vokabulars basierend auf einem bedingten Zufallsfeld im elektronischen Handel Die meisten früheren Forschungen zur Erkennung von Wörtern außerhalb des Vokabulars konzentrieren sich auf traditionelle Bereiche, während im Bereich des elektronischen Handels diese Erkennung selten involviert ist. In diesem Beitrag konzentrieren wir uns auf die Erkennung von Wörtern außerhalb des Vokabulars im Bereich des elektronischen Geschäftsverkehrs. Basierend auf den einzigartigen Eigenschaften von E-Commerce-Daten führen wir die Conditional Random Fields (CRFs) in die Worterkennung außerhalb des Vokabulars ein und verwenden das E-Commerce-Textkorpus für die experimentelle Überprüfung. Die experimentellen Ergebnisse zeigen, dass CRFs bei der Erkennung von Wörtern außerhalb des Vokabulars im Bereich des elektronischen Geschäftsverkehrs effektiv sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12640-1_64 5c520d58b2529a4ca193e5df7d08f364;de;;;1.1.;;;Das Konzept des virtuellen Unternehmens Unter den vielfältigen Definitionen für das Konzept des virtuellen Unternehmens wird die Bedeutung zweier Schlüsselelemente deutlich: Vernetzung und Kooperation. Das Fehlen einer einheitlichen Definition ist teilweise auf die große Klassenvielfalt vernetzter Organisationen zurückzuführen, die die Etablierung einer Taxonomie virtueller Unternehmen erfordert. Es wird versucht, einige aktuelle Definitionen und eine Taxonomie vorzustellen. Der erste Schritt bei der Analyse virtueller Unternehmen erfordert eine sorgfältige Untersuchung verschiedener Phasen ihres Lebenszyklus und eine Charakterisierung der Rollen der verschiedenen beteiligten Akteure.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35577-1_1 3d08b51582d9b2fb701ee80be2b3802e;de;;;1.1.;;;Hybridsysteme für Gesichtsanalyse- und Verarbeitungsaufgaben Wir haben in diesem Kapitel eine hybride Architektur für forensische Klassifizierungs- und Retrievalaufgaben vorgeschlagen und ihre Machbarkeit mit FERET – einer großen Datenbank von Gesichtsbildern – gezeigt. Die hier betrachteten spezifischen Gesichtsanalyse- und -verarbeitungsaufgaben umfassen (i) die Überwachung einer Bildergalerie auf das Vorhandensein bestimmter Sonden, (ii) inhaltsbasierte Bildabrufe (CBIR), (iii) CBIR vorbehaltlich korrekter ID („Übereinstimmung“) Anzeigen bestimmter Gesichtsmerkmale wie das Tragen einer Brille, (iv) Geschlechtsklassifikation und (v) ethnische Klassifikation. Die hybriden Architekturen, bestehend aus einem Ensemble von konnektionistischen Netzwerken – radialen Basisfunktionen (RBF) – und induktiven Entscheidungsbäumen (DT), kombinieren die Vorzüge des „holistischen“ Template-Matchings mit denen „diskreter“ Merkmale und Klassifikatoren, die sowohl positive als auch negative verwenden Lernen Beispiele. Zu den spezifischen Merkmalen unserer hybriden Architektur gehören (a) Abfrage im Konsens, wie sie von Netzwerkensembles bereitgestellt wird, um mit der inhärenten Variabilität des Bilderzeugungs- und Datenerfassungsprozesses umzugehen, (b) kategoriale Klassifizierungen mithilfe von Entscheidungsbäumen und (c) flexible und adaptive Schwellenwerte im Gegensatz zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1858-1_18 41361d5658da8e91dfcb7c3b517eb23b;de;;;1.1.;;;Aufmerksamkeitsverzerrung bei erwachsenen Überlebenden von Kindesmisshandlungen mit und ohne posttraumatischer Belastungsstörung Misshandlungen im Kindesalter erhöhen das Risiko für eine posttraumatische Belastungsstörung (PTSD). Maladaptive Aufmerksamkeitsmuster gegenüber emotional hervorstechenden Reizen rechtfertigen eine Untersuchung als mögliche Mediatoren des Zusammenhangs zwischen Kindesmisshandlung und PTSD. Es bleibt unklar, ob anhaltende Aufmerksamkeitsverzerrungen bei Erwachsenen, die als Kinder misshandelt wurden und später PTSD-Symptome entwickelten oder nicht entwickelten, unterschiedlich ausgeprägt sind. Die vorliegende Studie untersuchte Zusammenhänge zwischen Aufmerksamkeitsverzerrung, Kindesmisshandlung und PTSD bei Erwachsenen. Wir testeten die Hypothese, dass Aufmerksamkeitsverzerrungen für emotionale Hinweise (wütende Gesichter, glückliche Gesichter), gemessen mit der Dot-Probe-Aufgabe, Assoziationen zwischen Kindesmisshandlung und PTSD-Symptomen bei Erwachsenen in einer Stichprobe von 161 Erwachsenen mit und ohne Misshandlungsgeschichten in der Kindheit und oder aktuelle PTSD-Symptome. Wir fanden heraus, dass die Aufmerksamkeitsverzerrung gegenüber glücklichen Gesichtern teilweise die Beziehung zwischen Kindesmisshandlung und PTSD-Vermeidung und betäubenden Symptomen vermittelt.;-;-;-;https://link.springer.com/article/10.1007/s10608-010-9294-2 cf6b26d6137de0af7d73159c06a09ebb;de;;;1.1.;;;Epilog: Zur Situationsnatur von Sprache und sozialer Interaktion Sprache ist das wichtigste Medium der menschlichen sozialen Interaktion. Unser Sprachgebrauch stellt in unserem Alltag eine entscheidende Verbindung zwischen den kollektiven, kulturellen und kognitiven individuellen Bereichen dar. Sprache als Kommunikationssystem wird kollektiv geschaffen, gepflegt und modifiziert, doch es ist unser individuelles kognitives Verständnis ihrer Symbole und der Situationen, in denen es angemessen ist, sie zu verwenden, die uns als vollwertige Mitglieder einer Gesellschaft qualifiziert. Die Rolle der Sprache bei der Symbolisierung und Ableitung unserer im Wesentlichen situativen interaktiven Erfahrungen ist spätestens seit Mead (1934) gut bekannt. Die andere Seite dieses Zusammenhangs, die Regulation des Sprachgebrauchs durch situatives Wissen, wird erst seit dem Aufkommen der Soziolinguistik als eigenständiger Studienrichtung untersucht. Die Beiträge in diesem Band bezeugen die große Bedeutung dieses Themas und die Fortschritte unseres Wissens über den situierten Sprachgebrauch in den letzten Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5074-6_14 1aba763b9535a963783e236efc068c2b;de;;;1.1.;;;Auf dem Weg zu einer kognitiven Theorie des Multimedia-Assessments (CTMMA) Über Assessment in all seinen Formen und Theorien ist viel bekannt, und das Wissen wächst täglich. In ähnlicher Weise hat auch der Einsatz von Multimedia zum Lernen eine solide Grundlage in Forschung und Theorie, wie etwa der CLT, Sweller, Van Merriënboer & Paas, (1998).;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-17727-4_53-1 9a7f3ef353f33ab8f9647129d28d591e;de;;;1.1.;;;Transkriptomischer Vergleich von gemeinschaftlich aufgezogenen wilden, domestizierten und hybriden Atlantischen Lachsbrut unter Stress- und Kontrollbedingungen Domestikation ist der Prozess, bei dem sich Organismen an die vom Menschen kontrollierte Umgebung anpassen. Da der Selektionsdruck, der auf kultivierte und natürliche Populationen einwirkt, unterschiedlich ist, ist es unwahrscheinlich, dass Anpassungen, die das Leben in der domestizierten Umgebung begünstigen, in freier Wildbahn vorteilhaft sind. Die Aufklärung der Unterschiede zwischen wildem und domestiziertem Atlantischen Lachs kann Einblicke in einige der genomischen Veränderungen während der Domestikation geben und dazu beitragen, die evolutionären Folgen der Kreuzung von Zuchtlachsen mit wilden Artgenossen vorherzusagen. In dieser Studie wurde das Transkriptom der Nachkommen von wilden und domestizierten Atlantischen Lachsen in einem gemeinsamen Gartenexperiment unter Standard-Brutbedingungen und als Reaktion auf einen angelegten Stressfaktor verglichen.;-;-;-;https://link.springer.com/article/10.1186/s12863-020-00858-y 577b19f4d5bcde0fc9005479a3d8299a;de;;;1.1.;;;Wirkung von Tolcapon auf die Gehirnaktivität während einer variablen Aufmerksamkeitskontrollaufgabe: Eine doppelblinde, placebokontrollierte, gegengewichtete Studie an gesunden Freiwilligen Aufmerksamkeit ist die Fähigkeit, Verhaltensweisen und Gedanken flexibel auf ein Ziel auszurichten, indem relevante Kontextinformationen ausgewählt und integriert werden. Die dorsalen cingulären (dCC) und präfrontalen (PFC) Kortizes spielen eine entscheidende Rolle bei der Aufmerksamkeit. Es gibt Hinweise darauf, dass Katechol-;-;-;-;https://link.springer.com/article/10.1007/s40263-013-0082-x df29978f055067fea7bcc6dfe425a7e3;de;;;1.1.;;;Zur neurobiologischen Charakterisierung der funktionellen Homogenität im menschlichen Kortex: regionale Variation, morphologische Assoziation und funktionelle Kovarianz-Netzwerkorganisation Die lokale funktionelle Homogenität des menschlichen Kortex weist auf die Grenzen zwischen funktionell heterogenen Regionen hin und variiert beträchtlich über den kortikalen Mantel. Es ist unklar, ob diese Variationen die neurobiologische und strukturelle Grundlage haben. Wir verwendeten strukturelle und ruhende funktionelle Magnetresonanztomographie-Scans von 482 gesunden Probanden und berechneten die vertex-weise regionale Homogenität von niederfrequenten Fluktuationen (2dReHo) und fünf Messungen der kortikalen Morphologie. Wir verwendeten dann diese Metriken, um die regionale Variation, die morphologische Assoziation und das funktionale Kovarianznetzwerk von 2dReHo zu untersuchen. Innerhalb des ventralen visuellen Stroms spiegeln Erhöhungen von 2dReHo eine verringerte Komplexität der Informationsverarbeitung oder funktionaler Hierarchien wider. Entlang der Unterteilungen des präfrontalen Kortex und des posteromedialen Kortex zeigten die Gradienten von 2dReHo die hierarchische Organisation innerhalb der beiden Assoziationsbereiche. Individuelle Unterschiede in 2dReHo sind mit denen der kortikalen Morphologie verbunden, und ihre interregionale Gesamthirnkovariation ist in einem funktionalen Kovarianznetzwerk organisiert, das fünf hierarchisch organisierte Module mit Knotenpunkten sowohl der primären sensorischen als auch der Assoziationsbereiche höherer Ordnung umfasst. Diese hoch reproduzierbaren Beobachtungen legen nahe, dass lokale funktionelle Homogenität eine neurobiologische Relevanz hat, die wahrscheinlich durch anatomische, entwicklungsbezogene und neurokognitive Faktoren bestimmt wird und als Neuroimaging-Marker zur Untersuchung der menschlichen Gehirnfunktion dienen sollte.;-;-;-;https://link.springer.com/article/10.1007/s00429-014-0795-8 726151562391dda8a95f033640b819b4;de;;;1.1.;;;Quantenquellenunabhängige Komponentenanalyse und verwandte statistische Methoden zur Blind-Qubit-Entkopplung Die Quanteninformationsverarbeitung (QIP) ist ein aufstrebendes Gebiet, das neue Fähigkeiten jenseits der klassischen, d. QIP-Methoden manipulieren Quantenbit-(Qubit)-Zustände anstelle von klassischen Bitwerten. Es wird eine unerwünschte Kopplung zwischen diesen einzelnen Quantenzuständen erwartet, genauso wie klassische Systeme eine unerwünschte Signalkopplung beinhalten. Es werden daher Methoden benötigt, um einzelne Quantenzustände aus ihrer gekoppelten Version zurückzugewinnen. Um dieses Problem zu lösen, haben wir kürzlich das Gebiet der Quantenquellentrennung (QSS) eingeführt. Wir haben gezeigt, wie man Qubit-Zustände mit zylindersymmetrischer Heisenberg-Kopplung in Daten klassischer Form umwandelt, gemischt nach einem bestimmten nichtlinearen Modell, das zuvor in der Literatur nicht untersucht wurde. Wir haben daher begonnen, Methoden zur Entmischung solcher Daten zu entwickeln. Während wir uns in diesen früheren Arbeiten auf nicht-blinde QSS-Methoden und einen grundlegenden blinden Ansatz beschränkt haben, gehen wir hier für den schwierigeren, dh blinden Fall viel weiter: Wir führen das Konzept der Quantenquellenunabhängigen Komponentenanalyse (QSICA) ein und Wir entwickeln verwandte QSS-Methoden unter Verwendung verschiedener statistischer Signalverarbeitungswerkzeuge, nämlich gegenseitige Informationen, Wahrscheinlichkeit und Momente. Die Leistungsfähigkeit der vorgeschlagenen Ansätze wird durch numerische Tests validiert. Dies zeigt insbesondere die Attraktivität unserer auf Momente zweiter Ordnung fokussierten Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55016-4_1 91fa36290daee7bc2ae7ed540f713759;de;;;1.3.;;;Ein multimodales Konstellationsmodell zur Objektkategorieerkennung Die Erkennung von Objektkategorien in verschiedenen Erscheinungsformen ist eine der anspruchsvollsten Aufgaben in den Forschungsgebieten der Objekterkennung. Der Hauptansatz zur Lösung der Aufgabe ist die Verwendung der Bag of Features (BoF). Das Konstellationsmodell ist ein weiterer Ansatz, der folgende Vorteile hat: (a) Das Hinzufügen und Ändern der Kandidatenkategorien ist einfach, (b) Seine Beschreibungsgenauigkeit ist höher als die BoF, (c) Positions- und Skaleninformationen, die von BoF ignoriert werden, können effektiv genutzt werden. Andererseits hat dieses Modell zwei Schwachpunkte: (1) Es ist im Wesentlichen ein unimodales Modell, das für Kategorien mit vielen Erscheinungsformen ungeeignet ist. (2) Die Berechnung der Wahrscheinlichkeitsfunktion, die das Konstellationsmodell darstellt, dauert lange. In diesem Beitrag schlagen wir ein „Multimodales Aufstellungsmodell“ vor, um die beiden Schwachstellen des Aufstellungsmodells zu lösen. Experimentelle Ergebnisse zeigten die Effektivität des vorgeschlagenen Modells im Vergleich zu Methoden, die BoF verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92892-8_33 163924cc337ccf8bdfe5cc46c0a8dd3f;de;;;1.1.;;;Eine Überprüfung und Neukonzeptionierung sozialer Aggression: Adaptive und maladaptive Korrelate Das Aufkommen einer Forschungsliteratur, die Parallelen zwischen physischen und nichtphysischen (d. h. sozialen, relationalen, indirekten) Formen der Aggression untersucht, hat viele Fragen zu den Auswirkungen aggressiven Verhaltens auf die Entwicklung auf die psychische Funktion, die Beziehungen zu Gleichaltrigen und den sozialen Status aufgeworfen. Obwohl beide Formen der Aggression mit problematischen Ergebnissen in der Kindheit und Jugend in Verbindung gebracht wurden, haben neuere Erkenntnisse die Bedeutung der Berücksichtigung möglicher sozialer Belohnungen durch sozial aggressives Verhalten hervorgehoben. Dieser Artikel untersucht relevante Theorie und empirische Forschung, die die adaptiven und maladaptiven Korrelate untersucht, die spezifisch für nichtphysische Formen der Aggression sind. Die Ergebnisse werden auf Gruppenebene (z. B. Ablehnung durch Gleichaltrige), dyadischen (z. B. Freundschaftsqualität) und individuellen Variablen (z. B. depressive Symptome) untersucht. Es werden zentrale entwicklungspolitische Überlegungen und methodische Fragen aufgegriffen und Empfehlungen für die zukünftige Forschung unter Einbeziehung aktueller theoretischer Konzeptualisierungen und empirischer Erkenntnisse zu sozialer Aggression entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s10567-008-0037-9 6434b96017c157fc44a881906fdc2075;de;;;1.1.;;;Beratung und Überzeugung: Extrapolation des Elaboration-Likelihood-Modells Das Elaboration Likelihood Model (ELM) der Überzeugung wurde von Petty und Cacioppo (1981, 1986) als Rahmen für die Konzeptualisierung des Überzeugungsprozesses angeboten. In diesem Kapitel wird keine umfassende Überprüfung der ELM-Unterstützung versucht, sondern das Modell kurz beschrieben und aufgezeigt, wie seine Konzepte auf den Beratungsprozess angewendet werden können. Detailliertere Darstellungen des Modells sind an anderer Stelle verfügbar (z. B. Cacioppo, Petty & Stoltenberg, 1985, Petty & Cacioppo, 1981, 1986, Petty, Cacioppo & Heesacker, 1984). Derzeit gibt es nur wenige empirische Studien, die die Anwendbarkeit des ELM für die Konzeptualisierung des Beratungs- und Psychotherapieprozesses überprüfen. Welche Evidenz derzeit verfügbar ist, wird bei der Beschreibung des Modells präsentiert. Wo Untersuchungen aus der Beratung fehlen, wird das Modell extrapoliert, um Anregungen für die zukünftige Forschung und Praxis zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8728-2_5 5a8a2dcde1f9cea91ffc3b45ba382ced;de;;;1.1.;;;Modellgeführte Proofplanung Die Beweisplanung ist eine Form des Theorembeweisens, bei der das Beweisverfahren als Planungsprozess betrachtet wird. Die Planoperatoren in der Beweisplanung werden Methoden genannt. In diesem Beitrag schlagen wir eine Strategie zur heuristischen Einschränkung der Methodenmenge vor, die bei der Beweissuche angewendet werden soll. Es basiert auf der Idee, dass die Plausibilität einer Methode abgeschätzt werden kann, indem die Modellklasse der durch die Methode neu generierten Beweislinien mit der der Annahmen und des Theorems verglichen wird. Wenn beispielsweise beim Vorwärtsschlussfolgern eine Methode eine neue Annahme erzeugt, deren Modellklasse keine Obermenge der Modellklasse der gegebenen Prämissen ist, führt die Methode zu einer semantisch nicht gerechtfertigten Situation und führt zu keinem gültigen Beweis späteren Stadien. Eine semantische Restriktionsstrategie besteht darin, den Suchraum zu reduzieren, indem Methoden ausgeschlossen werden, deren Anwendung zu einer semantischen Nichtübereinstimmung führt. Eine semantische Auswahlstrategie wählt heuristisch die Methode aus, die wahrscheinlich den größten Fortschritt beim Schließen der Lücke zwischen den Annahmen und dem Theorem macht. Jedes Kandidatenverfahren wird hinsichtlich der Teilmengen- und Obermengenrelation mit den gegebenen Prämissen bewertet. Alle betrachteten Modelle werden einer endlichen Referenzteilmenge der vollständigen Modellklasse entnommen. In diesem Beitrag stellen wir den modellgestützten Ansatz sowie erste Experimente damit vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0550-0_7 51cc5a646c5212619463265c11adda41;de;;;1.3.;;;Forschung zum Qualitätsmanagement und Monitoring-System des Post-Practice-Prozesses an Berufsakademien Nach dem Üben ist eine sehr wichtige Lehrmethode, die Lernen mit der Zusammenarbeit zwischen Schule und Unternehmen kombiniert, um hochqualifizierte Talente auszubilden. Dies ist die Praxis von Lehr- und Lernaktivitäten, an denen Schüler, Schulen und Unternehmen mit Absichten und Plänen teilnehmen. Um die Wirkung der Post-Praxis zu verstärken, ist es notwendig, ein Qualitätsmanagement- und Überwachungssystem aufzubauen. In diesem Beitrag wird die Konnotation und der Aufbau des Qualitätsmanagement- und Überwachungssystems im Post-Practice-Prozess vorgestellt, das Umsetzungsergebnis in Guizhou Communication Polytechnic zeigt, dass das Praktikum der Studenten, die Karriereentwicklung, der Aufbau von Grundlagen, der Lehrplanunterricht effektiver angedockt werden könnten Mit dem Management- und Monitoringsystem soll zudem die Wettbewerbsfähigkeit der Schule stärker gestärkt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_67 8638db164fa6022a85250d537577a53e;de;;;1.3.;;;Spieleerziehung innerhalb der breiteren freien Künste Nach Angaben der Entertainment Software Association (ESA) gibt es derzeit 519 Spieleprogramme an Hochschulen in den USA (Entertainment Software Association;-;-;-;https://link.springer.com/article/10.1007/s40869-020-00091-8 e68f2defb89ec6c2f5aed630f10d91ed;de;;;1.3.;;;Studie zu neuronalen Netzen und künstlicher Intelligenz in der psychiatrischen intelligenten Diagnose Wir haben die Theorie der intelligenten Kontrolle auf die medizinisch-psychiatrische Diagnose angewandt. Während des Studiums stellen wir fest, dass die Auswahl einer geeigneten neuronalen Netzwerkstruktur für das BP-Netzwerk sehr wichtig ist. Eine geeignete neuronale Netzstruktur bringt weniger Fehler in das Diagnosesystem. Es ist der Schlüssel zum Erfolg oder Misserfolg eines psychiatrischen intelligenten Diagnosesystems. Wir haben einige Regeln gefunden, die zu unserem Diagnosesystem passen. Zum Beispiel: Der vollständige Verbindungsmodus ist besser und gleichzeitig kann das Hinzufügen einer geeigneten versteckten Knotennummer den Konvergenzeffekt verbessern und den Fehler des Netzwerks reduzieren. Das Hinzufügen einer Hidden-Layer-Nummer verbessert jedoch nicht immer den Netzwerkkonvergenzeffekt gemäß unserer Studie. Gleichzeitig wird die Konvergenzgeschwindigkeit des Netzwerks langsamer und die Trainingszeit des Netzwerks erhöht. Wir bauen ein intelligentes Diagnosesystem. Vergleicht man die Diagnose per Computer mit der der leitenden Kinderpsychiater, beträgt die konstante Rate der intelligenten Diagnose 99%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27329-2_31 6b3bf30e057b07899868df982a0810c3;de;;;1.1.;;;RSVP: Eine Aufgabe, eine Lesehilfe und ein Recherchetool Die Computerpräsentation von Textmaterial wird hinsichtlich ihrer Effizienz im Vergleich zum normalen Lesen bewertet. Alle Ergebnisse werden im Licht der verschiedenen Aufgabenanalysen untersucht, die mit verschiedenen Variationen der Technik verbunden sind. Schließlich wird die Nützlichkeit der Computerpräsentation als Forschungswerkzeug zur Untersuchung der menschlichen Informationsverarbeitung angesprochen.;-;-;-;https://link.springer.com/article/10.3758/BF03202369 866d93380572b591082cd907ce71e288;de;;;1.1.;;;Wie Schüler ihre Leistungserwartungen aufbauen: Die Bedeutung des Wissensbedarfs Es wurde festgestellt, dass individuelle Unterschiede im Bedürfnis nach Kognition (NFC) mit Unterschieden in der Informationsverarbeitung korrespondieren. Personen mit einem niedrigeren NFC-Wert verarbeiten Informationen über eine periphere Route im Vergleich zu Personen mit einem höheren NFC-Wert. Diese Unterschiede können die Bildung von Leistungserwartungen beeinflussen. Basierend auf früheren Arbeiten, die zeigten, dass die Bildung von Leistungserwartungen als informationsverarbeitendes Ereignis verstanden werden kann und das Ableiten von Erwartungen aus dem spezifischen Selbstkonzept kognitive Motivation erfordert, haben wir getestet, ob Schüler mit einer höheren NFC Leistungserwartungen in einem bestimmten Fach mehr als stark von ihrem spezifischen Selbstkonzept ab. Dreihundertfünfundsiebzig Schüler der 8. und 9. Klasse berichteten über ihre NFC, ihre Leistungserwartungen für das Abschlusszeugnis in Mathematik und Deutsch, das allgemeine Selbstkonzept und spezifische Selbstkonzepte in Mathematik und Deutsch. Mehrere lineare Regressionen unterstützten die Interaktionshypothese bezüglich der Leistungserwartungen in Mathematik und Deutsch. Je höher der NFC der Schüler war, desto stärker waren die Leistungserwartungen mit dem entsprechenden spezifischen Selbstkonzept verbunden. Individuelle Unterschiede in NFC beeinflussen Motivationsprozesse und sollten in Modelle aufgenommen werden, die die Beziehung zwischen Selbstkonzepten und Überzeugungen der Schüler wie Erwartungen beschreiben.;-;-;-;https://link.springer.com/article/10.1007/s10212-010-0027-4 00f1c39c3582f336de91b796f8417b04;de;;;1.1.;;;Neuroanatomische Aufmerksamkeitsstörungen, die die sensorische Selektion beeinflussen In diesem Kapitel werden Aufmerksamkeitsstörungen diskutiert, die aus einer Schädigung von Gehirnsystemen resultieren, die die sensorische Selektion steuern. Hemi-Unaufmerksamkeit und Neglect-Syndrome sind vielleicht die faszinierendsten Aufmerksamkeitsstörungen, die von klinischen Neuropsychologen beobachtet werden. Wir beginnen mit einer Diskussion dieser Syndrome und fahren mit einer allgemeineren Betrachtung der Einflüsse von Temporal- und Parietallappen auf die Aufmerksamkeit fort. Die hemisphärischen Aufmerksamkeitsasymmetrien werden dann betrachtet. Wir schließen mit einem kurzen Überblick über die Rolle des Thalamus als Informationsportal bei der Kontrolle der Aufmerksamkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_9 303b71a6371d48072fff2f889667ad06;de;;;1.1.;;;Korrelierte Hypothesenbildung und die Unterscheidung zwischen kontingenzförmigem und regelgesteuertem Verhalten In unserer Kultur werden Verweise auf Bewusstsein, rationales Denken und die Verwendung von Wissen als einfache Beschreibungen grundlegender menschlicher Funktionen verstanden. Innerhalb der Psychologie gab es eine anhaltende Kontroverse darüber, ob solche Begriffe als grundlegende Erklärungsbegriffe gelten oder ob sie irreführende Eingriffe in die allgemeine Sprache darstellen. Einerseits haben sich Kognitivisten dem allgemeinen Sprachgebrauch angepasst und „Wissen“, „Bewusstsein“ und andere Begriffe mentalistischen Ursprungs in die Grundlagen ihrer Theorien aufgenommen. Diese Konzepte sollen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0447-1_7 4d12b5022038896425bee51eda8a298e;de;;;1.1.;;;NMR-Beiträge zum Studium von Quantenkorrelationen In diesem Kapitel besprechen wir die Beiträge der Kernmagnetischen Resonanz zum Studium von Quantenkorrelationen, einschließlich ihrer Fähigkeiten, Anfangszustände vorzubereiten, unitäre Transformationen zu erzeugen und den Endzustand zu charakterisieren. Dies sind die drei Hauptanforderungen, um die Quanteninformationsverarbeitung in einem physikalischen System zu implementieren, die NMR nahezu perfekt bietet, wenn auch für eine kleine Anzahl von Qubits. Unsere Hauptdiskussion betrifft flüssige Proben bei Raumtemperatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53412-1_24 a155c0e153d26b6df3709e1b54dd5879;de;;;1.1.;;;Navigieren in einer Hierarchie: Wie mittlere Manager das Makrodesign anpassen Mit dem Aufkommen neuer Organisationsformen, die De-layering, Downscoping und Selbstmanagement fördern, wurden die mittleren Führungskräfte in den letzten Jahren angegriffen. Organisationsdesign beschäftigt sich traditionell mit der Gestaltung von Organisationen durch das Top-Management, und über die Rolle der mittleren Führungskräfte im Organisationsdesign ist wenig bekannt. Basierend auf einer Fallstudie einer Reorganisation in einem führenden Lebensmittelunternehmen trägt dieser Beitrag zur bestehenden Forschung zum Organisationsdesign bei, indem das Wissen über die Rolle des mittleren Managements im Organisationsdesign erweitert wird. Es trägt zu einem Verständnis von Organisationsdesign als einem iterativen Prozess bei, der eine aktive Beteiligung des mittleren Managements an der Gestaltung der Mikrodimensionen eines Makrodesigns erfordert. Dabei biete ich eine Erweiterung der bisherigen Arbeit, die sich hauptsächlich auf vertikale Interaktionen und die Bemühungen des mittleren Managements konzentriert, die Absichten des Top-Managements umzusetzen. Ich stelle eine neue Rolle des mittleren Managers vor, das Design, das auf lateraler statt vertikaler Koordination und Interaktion beruht. Ich zeige, wie diese Rolle organisatorische Elemente auf Mikroebene schafft, die erforderlich sind, um die Absicht hinter der Strategie des Top-Managements zu verwirklichen und die makrostrukturellen Vereinbarungen zum Funktionieren zu bringen. Diese Ergebnisse heben die Bedeutung des mittleren Managements in neuen Organisationsformen hervor.;-;-;-;https://link.springer.com/article/10.1186/s41469-019-0046-9 d89b30e2dc8eaa9e14329d30bbc3826b;de;;;1.3.;;;Durch die Verwendung der medizinischen Bildgebung eines radiographischen Simulationssystems für das radiologische Schulungsprogramm – das Beispiel eines Skelettsystems Das Design und die Herstellung des radiographischen Simulationssystems umfassen fünf Teile, einschließlich Eingabeeinheit, Analog-Digital-Wandler, ALU und CU, Speicher und Ausgabeeinheit. In dieser Arbeit haben wir insgesamt etwa 40 aussagekräftige Bilder des Skelettsystems für verschiedene anatomische und physiologische Betrachtungen in der Datenbank gespeichert. Die Bilder des Skelettsystems in diesem radiographischen Simulationssystem können als Hilfslehrmaterial für verwandte Bachelor-Kurse und die Lehrplangestaltung der radiologischen Diagnosetechnologie am Tzu-Chi College of Technology verwendet werden. Das radiografische Simulationssystem kann die Rolle und Funktionen eines echten Röntgengeräts übernehmen und als zusätzliches Lehrwerkzeug verwendet werden. Es scheint, dass es sich als sicheres hocheffizientes Lehrmedium und Werkzeug für E-Learning eignet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_62 3904f3370e89f3385d93d3329bf66de5;de;;;1.1.;;;Untersuchung der Auswirkungen eines Schulungsprogramms der Community Makers' Guild auf die Wahrnehmung von MINT-Mentalität (Wissenschaft, Technologie, Ingenieurwesen und Mathematik) von Grundschul- und Mittelschullehrern Transformative MINT-Lernräume sind in Schulen, Bibliotheken und Museen als „Learning Labs“ oder „Makerspaces“ schnell gewachsen. Dieses Papier stellt einen projektbasierten lernintegrierten Lehrplanansatz für Grund- und Mittelschulen und ein professionelles Entwicklungsprogramm der Makers' Guild vor, das die Teilnehmer mithilfe von Challenge Cards in MINT-Karrierewege einführt. Makerspaces bieten Möglichkeiten, Organisationen bei ihren Bemühungen zu unterstützen, die Einstellung und das Vertrauen von Lehrern in Bezug auf MINT und Unterrichtstechnologie zu verbessern. Diese Studie untersuchte ein professionelles Makerspace-Entwicklungsprogramm, die Makers' Guild, das Lehrern in Nordtexas im Laufe eines Semesters zur Verfügung gestellt und durch ein Makerspace-Outreach-Stipendium der NASA finanziert wurde. Die Forschung verwendete einen konstruktivistischen Ansatz, der durch Lehrmethoden unter Einbeziehung von 2D- und 3D-Technologien während MINT-Unterrichtsaktivitäten in einem kreativen Raum vermittelt wurde. Die Teilnehmer berichteten über einen statistisch signifikanten Anstieg der selbst berichteten Kompetenz in der Technologieintegration, des Vertrauensniveaus in die Integration des World Wide Web, neuer Technologien für das Lernen von Schülern, der beruflichen Entwicklung von Lehrern und der Einstellung zu Mathematik, Technologie, Naturwissenschaften und MINT-Berufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04003-1_5 26fd9dc77ddc16bb7429e3a0efe07df3;de;;;1.1.;;;Was können wir aus theoretischen Überlegungen und empirischen Erkenntnissen zum Lernen in der Hochschulbildung lernen? Implikationen für einen interdisziplinären Forschungsrahmen Seit der Entwicklung der Hypertext Markup Language (HTML) werden unzählige Daten aus unterschiedlichen Quellen zunehmend vernetzt, sodass ganze Informationslandschaften entstehen, bis 2020 werden mehr als 21 Milliarden elektronische Geräte (Web 4.0) im Einsatz sein Das Aufnehmen und Verarbeiten von multimedialen Inhalten und ungeprüften und algorithmisch vorselektierten Informationen sind konstitutive Elemente des Lernens im Internetzeitalter. Da Lernen innerhalb und außerhalb formaler Hochschulen stattfindet und nicht allein durch pädagogische oder technologische Faktoren erklärt werden kann, ist es ein zentrales Querschnittsthema, das für alle Bereiche der Wissenschaft und Bildung gleichermaßen wichtig ist. Allerdings hat die Forschung zum Lernen im Hochschulbereich mit den rasanten technologischen und gesellschaftlichen Entwicklungen der letzten Jahre nicht Schritt gehalten, und über das Lernen in agilen (kooperativen) Online-Umgebungen ist wenig bekannt. Dieses Papier trägt dazu bei, den Stand der Forschung zum Lernen in der Hochschulbildung mit Hilfe des Internets zu überprüfen und zu festigen. Unter Berücksichtigung theoretischer Grundlagen und empirischer Evidenz plädieren wir für die Entwicklung eines neuen interdisziplinären Forschungsrahmens, der über kognitive, affektive, technologische, informationsliterale oder moralische Facetten hinausgeht, komplementäre, interdisziplinäre Perspektiven integriert und Grundlagen für die Analyse von Lernen in der Hochschulbildung im einundzwanzigsten Jahrhundert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26578-6_21 137ce2b5e4901849b48d68f31ebc512a;de;;;1.3.;;;Doppelt selektive Kanalschätzung für OFDM-modulierte Amplify-and-Forward-Relay-Netzwerke mit überlagertem Training Dieser Artikel beschäftigt sich mit dem Problem der überlagerten trainingsgestützten (ST) Kanalschätzung für orthogonales Frequenzmultiplexverfahren;-;-;-;https://link.springer.com/article/10.1186/1687-1499-2012-249 42ad6758e4659d49c8b08cbdc1bbf47d;de;;;1.1.;;;Beweise für Funktionsstörungen Merkmalsstörungen wurden von Wolford (1975) vorgeschlagen, um das Fehlermuster zu erklären, das von Versuchspersonen in Experimenten mit beschleunigten Präsentationen erzeugt wird. Diese Experimente wurden durchgeführt, um den Begriff der Merkmalsstörungen auf ziemlich direkte Weise zu testen. Die Logik der Experimente beinhaltete die Schaffung eines künstlichen Alphabets, bei dem Merkmalsstörungen, falls sie auftraten, zu vorhersehbaren Fehlermustern führen würden. Die Ergebnisse der drei Experimente unterstützten die Vorstellung von Merkmalsstörungen. Es wurden auch Fehler gefunden, die aus korrekt identifizierten, aber in falscher Reihenfolge gemeldeten Artikeln resultierten. Es wurde gezeigt, dass sich diese letzteren Fehler von Fehlern unterscheiden, die aus Merkmalsstörungen resultieren.;-;-;-;https://link.springer.com/article/10.3758/BF03204459 b96fd06228c077402c2267bfd3c9c22c;de;;;1.1.;;;Staatliche Regulation und Aufmerksamkeitsdefizit-Hyperaktivitätsstörung Eltern, Lehrer und Kliniker sagen weiterhin, dass das Verhalten von Kindern mit Aufmerksamkeitsdefizit-Hyperaktivitätsstörung (ADHS) extrem variabel sein kann. Bei interessanten Aktivitäten (z. B. Fernsehen) können die Kinder stundenlang still sitzen und ihre Aufmerksamkeit aufrechterhalten. Ihre Leistungsgenauigkeit nimmt jedoch schnell ab, wenn die anstehende Aufgabe nicht ansprechend ist, was bei (neuro-)psychologischen Tests passieren kann. Hier braucht der Kliniker all seine Erfahrung, um das Kind auf Kurs zu halten, um das wahre Potenzial des Kindes einschätzen zu können. Sind die Testvoraussetzungen endlich erfüllt (das Kind sitzt still, hört aufmerksam zu und ist motiviert), ist der Arzt erschöpft und das Kind zeigt „keine Defizite“. Diese enorme Variabilität des Verhaltens kann in unserem Forschungsfeld zu verwirrenden Interpretationen führen. Einerseits halten viele Forscher das Klassenzimmer für eine optimale Bedingung, um die Auswirkungen von Methylphenidat (MPH) auf impulsives und überaktives Verhalten zu untersuchen, während andererseits Kinder mit ADHS tagsüber mehr Schlafepisoden als normal haben have (;-;-;-;https://link.springer.com/chapter/10.1385/1-59259-891-9%3A413 27d209e52aa153a4661ad53f65ad7eaa;de;;;1.1.;;;Die Erforschung des Befehls- und Kontrollmodells für die Seeschlachtgruppen mit Multi-Agent-Theorie Die effektive Verbreitung des Informationsflusses und der Befehlsanweisungen zwischen den Plattformen von Marine Battle Groups (BG) ist eines der Schlüsselprobleme für das kooperative Engagement. Um das Führungsmodell quantitativ zu bewerten und zu analysieren, wird zunächst ein Multiagentenmodell über Führungssysteme vorgeschlagen. Anschließend werden der typische Aufbau der BG und die Topologie der BG-Organisation vorgestellt. Schließlich wird ein Simulationsbeispiel gegeben, das die Methode zur Verteilung des Informationsflusses und der Befehlsanweisungen im Detail analysiert. Die Simulationsergebnisse zeigen, dass die Methode sinnvoll und effektiv ist. Dieses Papier hat einen gewissen Bezugswert zur Bewertung und Bewertung des Führungsmodells für die Seegefechtsgruppen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23235-0_62 e1ed8f37f7ef0674a7ba8b8846781cc0;de;;;1.1.;;;Supply Chain Management und verteilte Fertigung in der Automobilindustrie Es gibt einen neuartigen Ansatz zur Realisierung verteilter Fertigungssysteme basierend auf einer objektorientierten Datenbank, die vollständig in den Direktzugriffsspeichern (RAM) der beteiligten verteilten Computer läuft. Dies ist eine sehr vorteilhafte Möglichkeit, die Kosten für Design, Implementierung, Betrieb und Wartung eines Supply Chain Management Systems zu reduzieren. Das Beispiel eines Automobilzulieferers zeigt die Leistungsfähigkeit und den Nutzen des neuen Konzepts insbesondere dann, wenn die Fertigung von unterschiedlichen Unternehmen in unterschiedlichen Ländern erfolgt. Die objektorientierte Datenbank fügt sich nahtlos in den Internet-/Intranet-Ansatz ein und bietet Chancen, virtuelle Unternehmen mit minimalem Aufwand zu realisieren. Daher ist dieses System nicht nur für große Unternehmen interessant, sondern auch für kleine und mittlere Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_24 f74177edebc69c8dc1db1fef613d0b54;de;;;1.1.;;;Die Entwicklung des kindlichen Gedächtnisses Der Begriff des Gedächtnisses hat in diesem Jahrhundert einen tiefgreifenden Wandel erfahren. Im späten 19. Jahrhundert bot Ebbinghaus (1885/1964), der erste Experimentalforscher, der das Gedächtnis systematisch untersuchte, eine Sichtweise des Gedächtnisses, die bis vor kurzem Forschung und Theorie dominierte. Seine Ansicht hatte mehrere Komponenten. Zunächst betrachtete er das Gedächtnis als ein isolierbares System, das unabhängig von anderen Aspekten des Geistes wie Wahrnehmung, Denken und Wissen verstanden werden kann. Dies motivierte zum Teil seinen Gebrauch der unsinnigen Silbe. Er wollte eine bedeutungslose Versuchseinheit, die er eindeutig als Komplikation für das Studium des Gedächtnisses ansah. Zweitens glaubte er, dass Gedächtnis in mechanistischen Begriffen verstanden werden könnte. Die Assoziationsbildung im Gedächtnis resultierte in erster Linie aus der wiederholten Erfahrung von Items in der Nachbarschaft. Diese Ansicht spiegelte die atomistische Ansicht des Geistes wider, die die philosophischen und physiologischen Wurzeln charakterisierte, aus denen die moderne experimentelle Psychologie hervorging (siehe Boring, 1950, für Details). Drittens war es sein Ziel, quantitative Gesetze aufzustellen, die die Gesetzmäßigkeiten beschreiben, durch die Assoziationen erworben und vergessen wurden. Seine bahnbrechende Forschung lieferte die ersten Berichte über solche quantitativen Beziehungen und etablierte ein Modell für die Gedächtnisforschung für einen Großteil des folgenden Jahrhunderts.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9364-5_2 fbd90fb1aa63ea59492fbb3d3abd7436;de;;;1.1.;;;Sprachübergreifende Vergleiche bei der Integration von visueller und auditiver Sprache Wir haben untersucht, wie Sprecher verschiedener Sprachen Sprache in der Face-to-Face-Kommunikation wahrnehmen. Diese Sprecher identifizierten synthetische unimodale und bimodale Sprachsilben, die aus synthetischen auditiven und visuellen fünfstufigen /ba/-/da/continua bestehen. Im ersten Experiment identifizierten niederländische Sprecher die Testsilben entweder als /ba/ oder /da/. Um die Robustheit der Ergebnisse zu untersuchen, erhielten Niederländisch- und Englischsprechende eine vollständig offene Antwortaufgabe. Aufgaben in früheren Studien hatten immer eine Reihe von Alternativen spezifiziert. Ähnliche Ergebnisse wurden in der zwei-alternativen und offenen Aufgabe gefunden. Die Identifizierung der Sprachsegmente wurde sowohl durch die auditiven als auch durch die visuellen Informationsquellen beeinflusst. Die Ergebnisse verfälschten ein auditives Dominanzmodell (ADM), das davon ausgeht, dass der Beitrag der sichtbaren Sprache von hörbarer Sprache schlechter Qualität abhängt. Die Ergebnisse verfälschten auch ein additives Wahrnehmungsmodell (AMP), bei dem die auditiven und visuellen Quellen linear kombiniert werden. Das Fuzzy Logical Model of Perception (FLMP) lieferte eine gute Leistungsbeschreibung und unterstützte die Behauptung, dass mehrere Quellen kontinuierlicher Informationen ausgewertet und in die Sprachwahrnehmung integriert werden. Diese Ergebnisse replizieren frühere Ergebnisse, die mit englischen, spanischen und japanischen Sprechern gefunden wurden. Obwohl es signifikante Leistungsunterschiede gab, zeigten die Modellanalysen keine Unterschiede in der Art der Informationsverarbeitung zwischen den Sprachgruppen. Die Leistungsunterschiede zwischen den Sprachen wurden durch Informationsunterschiede aufgrund unterschiedlicher Phonologien im Niederländischen und Englischen verursacht. Diese Ergebnisse legen nahe, dass die zugrunde liegenden Mechanismen der Sprachwahrnehmung in allen Sprachen ähnlich sind.;-;-;-;https://link.springer.com/article/10.3758/BF03210561 ad533a0ee8aef38fe0822f307a2da0fd;de;;;1.1.;;;Mit Extra Output Learning eine symbolische Theorie in ein konnektionistisches Netzwerk einfügen In diesem Artikel wird untersucht, ob ein klassisches Modell unter Verwendung einer standardmäßigen konnektionistischen Trainingstechnik namens Extra-Output-Learning in ein PDP-Netzwerk übersetzt werden könnte. In Studie 1 wurden Standardtechniken des maschinellen Lernens verwendet, um einen Entscheidungsbaum zu erstellen, der verwendet werden konnte, um 8124 verschiedene Pilze auf der Grundlage von 21 verschiedenen Merkmalen als essbar oder giftig zu klassifizieren (Schlimmer, 1987). In Studie 2 wurde zusätzliches Output-Lernen verwendet, um diesen Entscheidungsbaum in ein PDP-Netzwerk einzufügen, das auf das identische Problem trainiert wurde. Eine Interpretation des trainierten Netzwerks ergab eine perfekte Abbildung von seiner internen Struktur auf den Entscheidungsbaum, die eine präzise Übersetzung der klassischen Theorie in das konnektionistische Modell darstellt. In Studie 3 wurde ein zweites Netzwerk auf das Pilzproblem trainiert, ohne zusätzliches Output-Learning zu verwenden. Eine Interpretation dieses zweiten Netzwerks ergab einen anderen Algorithmus zur Lösung des Pilzproblems, was demonstrierte, dass das Netzwerk von Studie 2 tatsächlich eine richtige Theorieübersetzung war.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008313828824 602176ded11cb77bb12559a14c388028;de;;;1.3.;;;Lernbasis-Darstellungen von inversen Dynamikmodellen für die adaptive Steuerung in Echtzeit In diesem Beitrag schlagen wir einen neuartigen Ansatz zur adaptiven Steuerung von Robotermanipulatoren vor. Unser Ansatz verwendet eine Darstellung von inversen Dynamikmodellen, die aus einer Vielzahl von Trainingsdaten mit mehreren von einem Roboter erhaltenen Bedingungen gelernt wurden. Da die Darstellung verschiedene inverse Dynamikmodelle für die mehreren Bedingungen enthält, stellt das Anpassen eines linearen Koeffizientenvektors der Darstellung effizient eine adaptive Echtzeitsteuerung für unbekannte Bedingungen bereit, anstatt ein hochdimensionales Lernproblem zu lösen. Die Verwendung dieses Ansatzes zur adaptiven Steuerung eines Trajektorienverfolgungsproblems mit einem anthropomorphen Manipulator in Simulationen demonstrierte die Machbarkeit des Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_82 f9a5d2cabae542232b01c632be58bf8a;de;;;1.1.;;;Theorien der Verarbeitung von Ressourcen Wir haben im vorigen Kapitel gesehen, dass eine der wichtigsten jüngsten Entwicklungen im Bereich der Aufmerksamkeit die Unterscheidung zwischen Aufmerksamkeit erfordernden und automatischen Prozessen, die keine Aufmerksamkeit erfordern, war. Es gab mindestens zwei weitere bedeutende Veränderungen im Denken. Einer ist, dass die ursprüngliche Vorstellung von Aufmerksamkeit als Engpass durch eine Konzeptualisierung ersetzt wurde, in der Aufmerksamkeit als begrenzte Energiequelle betrachtet wird. Der Grundgedanke ist, dass Aufmerksamkeit eine begrenzte Kapazität für allgemeine Zwecke darstellt, die flexibel auf viele verschiedene Arten als Reaktion auf Aufgabenanforderungen zugewiesen werden kann. Die zweite Schicht im;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68390-9_3 04a2e93ec297d16842592c78f69c8c26;de;;;1.3.;;;Ternäre Bradley-Terry-Modellbasierte Dekodierung für die Mehrklassenklassifizierung und ihre Erweiterungen Ein auf dem Bradley-Terry-Modell basierender Multi-Class-Klassifikator sagt das Multi-Class-Label einer Eingabe vorher, indem er die Ausgaben von mehreren binären Klassifikatoren kombiniert, wobei die Kombination sein sollte;-;-;-;https://link.springer.com/article/10.1007/s10994-011-5240-0 5c4d8fc825c7f8dc8bfab472b4d5210c;de;;;1.3.;;;Der partizipative Verwalter für psychische Gesundheit Dieser Artikel analysiert die Rolle des partizipativen Administrators für psychische Gesundheit. Partizipative Administratoren zeichnen sich dadurch aus, dass sie Experten für menschliches Verhalten bei der Arbeit, für Techniken der professionellen Entscheidungsfindung und für Interviewmethoden sind. Sie übernehmen auch einige japanische Managementansätze. Der Artikel schließt mit einer Beschreibung der Merkmale partizipativer Psychologen, einschließlich der Förderung eines offenen Organisationsumfelds, der Individualität, der Förderung der persönlichen Entwicklung und der Bevorzugung eines dezentralisierten Managements.;-;-;-;https://link.springer.com/article/10.1007/BF02828476 35cf84dba6d3d6325fc0f917e2095d0a;de;;;1.1.;;;Gedächtnisprozesse Dieses Kapitel beschäftigt sich mit dem menschlichen Gedächtnis. In der Alltagssprache ist der Begriff „Gedächtnis“ nicht genau definiert, der Begriff wird vielfältig interpretiert. Überlegen Sie zum Beispiel, was gemeint ist, wenn man sagt, eine Person habe ein gutes Gedächtnis. Vermutlich bedeutet die Aussage, dass die Person über eine überdurchschnittliche Fähigkeit verfügt, sich an bestimmte Arten von Informationen wie Fakten, Daten, Namen usw. Aber das ist nicht der einzige Zweck des menschlichen Gedächtnisses. Wir verbringen nicht die meiste Zeit damit, Zahlen und Fakten zu rezitieren. Tatsächlich hat das Gedächtnis sehr viele Funktionen und ist an fast jedem Aspekt des Verhaltens beteiligt. Es ist sogar in eine Aktivität wie das Chatten mit Freunden involviert, wenn wir uns nicht bewusst sind, sehr intensiv nachzudenken, oder es beinhaltet viel gespeichertes Wissen. Während unseres gesamten Lebens (vor allem aber in der Kindheit) nehmen wir ständig die Informationen auf und bewahren sie auf, um als denkender, fühlender und gesellschaftlich akzeptierter Mensch zu funktionieren. Natürlich müssen wir diese Informationen in dauerhafter Form speichern und bei Bedarf abrufen. Notieren Sie als kurze Übung eine Aktivität, die Sie an einem normalen Tag unternehmen könnten. Dies kann ziemlich prosaisch sein. Versuchen Sie nun, die Aktivität im Hinblick auf die Informationsmenge zu analysieren, die Sie benötigen, um sie erfolgreich abzuschließen. Die Aufgabe, die Sie vielleicht aufgelistet haben, ist beispielsweise „ein Stück Brot toasten“. Um diese Aufgabe zu erfüllen, müssen Sie wissen, wo das Brot aufbewahrt wird, wie Sie den Toaster anschließen, wie Sie die Zeit am Toaster für einen bestimmten „Bräunungsgrad“ einstellen und so weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6279-1_7 4eb7b8b0c9a41a4fa2ecf5fd07829d3e;de;;;1.1.;;;Computervermittelte Kommunikation (CMC) Computervermittelte Kommunikation (CMC) bezeichnet die Kommunikation zwischen Menschen über digitale Werkzeuge. Mit einem funktionierenden digitalen Tool kann CMC jederzeit und an jedem Ort über Instant Messaging, E-Mails, Diskussionsforen, Social-Media-Plattformen etc. verfügbar sein. Dieses Kapitel beleuchtet die Rolle von Kommunikationsmedien im Sprachunterricht mit Fokus auf CMC und Face-to -Gesicht (F2F) Kommunikation. Zum besseren Verständnis dieser Medien werden ihre Gemeinsamkeiten und Unterschiede verglichen. Die relevanten Theorien und Modelle zur effektiven Nutzung von Kommunikationsmedien werden ebenfalls beleuchtet. Einige der wichtigen Theorien und Modelle umfassen die Theorie der sozialen Präsenz, die Hypothese des Mangels an sozialen Kontext-Hinweisen, die Theorie des Medienreichtums, die Theorien der herausgefilterten Hinweise, die Common-Ground-Theorie, die Theorie der Mediensynchronität, die Theorie der sozialen Informationsverarbeitung, das hyperpersonale Modell der CMC, Rahmen und das ICT-Nachfolgemodell. Schließlich werden die Implikationen von CMC-Theorien und das Potenzial von CMC im Sprachunterricht diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67425-0_3 6c9732edfdbf89440e93236903d6aac7;de;;;1.1.;;;Wissensmasse und automatisches Schlussfolgerungssystem in Ähnlichkeitslogik ℂ In diesem Beitrag werden die ℚ−Wissensmasse, das ℚ−Wissensuniversum, die ℚ−Wissensbasis und das ℚ−automatische Argumentationssystem basierend auf der Ähnlichkeitslogik ℂ . vorgestellt und untersucht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71441-5_12 ed82d33c945d3857e61288d047a128ff;de;;;1.1.;;;Emotionale Störungen im Arbeitsgedächtnis hängen mit Wiederkäuen zusammen Beeinträchtigungen der exekutiven Kontrollfunktion des Arbeitsgedächtnisses können stimmungskongruenten Aufmerksamkeits- und Gedächtnisverzerrungen bei Depressionen zugrunde liegen. Angesichts der Tatsache, dass die Fähigkeit, Informationen aus dem Arbeitsgedächtnis zu kontrollieren und zu manipulieren, mit depressiven Symptomen und Wiederkäuen impliziert wurde, untersuchte die vorliegende Studie die Fähigkeit zur Verschiebung zwischen internen emotionalen und nicht-emotionalen Informationen im Arbeitsgedächtnis. Zu diesem Zweck wurde die Internal Shift Task (IST) einer Probe dysphorischer (;-;-;-;https://link.springer.com/article/10.1007/s10608-011-9352-4 02762e51d74636555ab970ed33d79e16;de;;;1.1.;;;Das Verhältnis von wahrgenommener Nachbarschaftsgefahr zu kindlicher Aggression: Ein Test der Vermittlungsmechanismen In der aktuellen Studie wurde die Hypothese aufgestellt, dass zwei Mediationsmechanismen, die Erziehungspraktiken und die Überzeugungen der Kinder über Aggression, die Beziehung zwischen wahrgenommener Nachbarschaftsgefahr und kindlicher Aggression erklären. Unter Verwendung von Strukturgleichungsmodellen wurden Daten aus einer innerstädtischen schulbasierten Stichprobe von 732 überwiegend afroamerikanischen Fünftklässlern analysiert. Die Ergebnisse deuteten darauf hin, dass die wahrgenommene Nachbarschaftsgefahr mit starken positiven Überzeugungen über Aggression verbunden war, die wiederum mit einem hohen Maß an Aggression verbunden war. Die hypothetische vermittelnde Rolle von Erziehungspraktiken (restriktive Disziplin, elterliche Überwachung und elterliche Beteiligung) in Bezug auf die Beziehung zwischen wahrgenommener Nachbarschaftsgefahr und kindlicher Aggression wurde nicht unterstützt. Die aktuellen Ergebnisse legen jedoch nahe, dass die positiven Überzeugungen von Kindern über Aggression die Beziehung zwischen restriktiver Disziplin und Aggression vermittelten. Richtungen für zukünftige Forschung werden diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005194413796 2e398fff2e8f58914766db699d249cc9;de;;;1.1.;;;Eine Klärung von selbstbeendenden versus erschöpfenden Varianzen in seriellen und parallelen Modellen Eine kürzlich in Perception & Psychophysics (Donnelly, Found & Müller, 1999) veröffentlichte Studie verwendet zusätzlich zu den mittleren RTs Varianzen der Reaktionszeit (RT) (in Form von Standardabweichungen). Varianzen können einen großen Beitrag zum Testen von Modellen leisten. Es besteht jedoch die Gefahr, dass sich die Art von logischen und methodischen Fehlern fortsetzt, die seit langem die Forschung mit alleinigen RTs begleitet haben. Dieser Kommentar klärt die theoretischen und methodischen Fragen, zeigt einige neue Ergebnisse zur Variabilität in Suchprozessen auf und zeigt auf, wie die globalen und spezifischen Herausforderungen im Zusammenhang mit der Identifizierung psychologischer Mechanismen gelöst werden können.;-;-;-;https://link.springer.com/article/10.3758/BF03194528 e01621d723f6146264141a54e07090f6;de;;;1.3.;;;Integration komplementärer Telefonerkenner für die phonotaktische Spracherkennung Dieser Artikel untersucht den Aufbau und die Fusion mehrerer Telefonerkenner im phonotaktischen System zur Spracherkennung. Die Telefonerkenner sind sowohl mit phonetischer als auch mit akustischer Diversifizierung aufgebaut. Die phonetische Diversifizierung wird erreicht, indem mehrere Telefonerkenner auf dem Sprachkorpus verschiedener Sprachen trainiert werden. Während die akustische Diversifizierung auf verschiedene Weise implementiert wird, einschließlich der Verwendung verschiedener akustischer Merkmale, verschiedener Lautmodellierungstechniken und Trainingsparadigmen. Da einige Lauterkenner stark miteinander korreliert sind, schlagen wir ein Leistungsoptimierungs-(PO)-Kriterium vor, um einen Satz komplementärer Lauterkenner für die Fusion auszuwählen. Experimentelle Ergebnisse des NIST 2007 Language Recognition Evaluation (LRE) 30-s-Testsets zeigen die Wirksamkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16167-4_31 043c8f2cb15744a08ac4299e9519df4e;de;;;1.3.;;;Angstverstärktes Aufschrecken mit drei konditionierten Reizmodalitäten Es wurde die Fähigkeit von drei verschiedenen konditionierten Reizmodalitäten (Licht, Geräusch und Luftstrom, die von einem Ventilator erzeugt werden) bewertet, um einen angstverstärkten Schreck zu erzeugen. Frühere Experimente haben gezeigt, dass nach Licht- oder Geräusch-Schock-Paarungen sowohl die licht- als auch die geräuschbedingten Reize die Fähigkeit erlangen, die akustisch ausgelöste Schreckreaktion bei Ratten zu verstärken;-;-;-;https://link.springer.com/article/10.3758/BF03209157 fbaf5b0e9a0811d78ce5c54922cc9b6a;de;;;1.3.;;;Fragen der Auswahl einer Programmierumgebung für einen Programmierlehrplan in der Allgemeinbildung Die Programmierumgebung spielt eine wesentliche Rolle im Lehrplan der Programmierung. In diesem Beitrag werden die wichtigsten Merkmale vorgestellt, die die methodische Eignung einer Umgebung für den Programmierunterricht bestimmen. Es basiert auf unseren jüngsten Erfahrungen bei der Auswahl von Umgebungen, als wir beschlossen hatten, das veraltete Turbo Pascal-System in unseren Schulen zu ersetzen. Unsere Lösung – den Free-Pascal-Compiler für Lehrzwecke nach vorgegebenen Anforderungen anzupassen, darf als Erfolgsgeschichte gewertet werden. Der Beitrag stellt die Hauptmerkmale von Free Pascal und die für seine Anpassung notwendigen Hauptaufgaben vor: die Entwicklung einer integrierten Entwicklungsumgebung und die Lokalisierung des Compilers.;-;-;-;https://link.springer.com/chapter/10.1007/11915355_16 80b6d91d4e1778c758a50388fde07ff1;de;;;1.3.;;;Wachsender Algorithmus des neuronalen Netzes mit orthogonaler Basis von Laguerre mit direkt bestimmten Gewichten Die Bestimmung einer geeigneten neuronalen Netzstruktur (NN) ist ein wichtiges Thema für eine bestimmte Lern- oder Trainingsaufgabe, da die NN-Leistung stark davon abhängt. Um die Schwäche herkömmlicher neuronaler BP-Netze und Lernalgorithmen zu beheben, wird ein neues neuronales Netz auf orthogonaler Basis nach Laguerre konstruiert. Basierend auf dieser speziellen Struktur wird ein Gewichte-Direkt-Bestimmungsverfahren abgeleitet, das die optimalen Gewichte eines solchen neuronalen Netzes direkt (oder sagen wir nur in einem Schritt) erhalten könnte. Darüber hinaus wird ein wachsender Algorithmus vorgestellt, um sofort die kleinste Anzahl von Neuronen der versteckten Schicht zu bestimmen. Theoretische Analyse- und Simulationsergebnisse belegen die Wirksamkeit eines solchen neuronalen Netzes auf Laguerre-Orthogonal-Basis und seines wachsenden Algorithmus basierend auf der Methode der Gewichtungs-Direktbestimmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85984-0_8 1baf4ab39406ce015e83d5de148007a5;de;;;1.1.;;;Musik und die Evolution der menschlichen Gehirnfunktion Die multidisziplinäre Forschung der letzten drei Jahrzehnte hat zu bemerkenswerten Fortschritten im Verständnis der Beziehungen zwischen allen Kulturen gemeinsamen Aspekten der Musik und den charakteristischen Merkmalen der akustischen Informationsverarbeitung im menschlichen Gehirn geführt. Zunehmende Hinweise auf eine Parallelität vieler struktureller Aspekte von Musik und menschlicher Sprache weisen auf einen gemeinsamen, vielleicht sogar gleichzeitigen Ursprung von Musik und Sprache in der frühen Phase der menschlichen Gehirnentwicklung hin. Und es entstehen stichhaltige Argumente über den neuronalen Mechanismus musikalischer Emotionen und den möglichen Ursprung des menschlichen Drangs, Musik zu hören, zu musizieren und zu komponieren. Kurz gesagt, Antworten auf die Fragen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-75121-3_14 e7c59b55d2f5dce49786e3eaa77ffb13;de;;;1.1.;;;Bayes'sche Systemidentifikation molekularer Kaskaden Wir präsentieren eine Bayessche Methode zur Systemidentifikation molekularer Kaskaden in biologischen Systemen. Der Beitrag dieser Studie besteht darin, einen theoretischen Rahmen für die Vereinheitlichung von drei Aspekten bereitzustellen: 1) Schätzung der wahrscheinlichsten Parameter, 2) Bewertung und Visualisierung der Konfidenz der geschätzten Parameter und 3) Auswahl der wahrscheinlichsten Struktur der Molekülkaskaden aus zwei oder mehr Alternativen. Die Nützlichkeit unserer Methode zeigt sich in mehreren Benchmark-Tests.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69158-7_64 3d517766ffb72c3d64471ac1d09dc277;de;;;1.1.;;;Säuglingssprachwahrnehmung Der Beitrag der Natur zur Sprachwahrnehmung des Säuglings war einst ein sehr umstrittenes Thema. Einige Ermittler, darunter der gegenwärtige Autor, interpretierten die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9340-6_12 03ab274b23698b38662e45d09ff92ede;de;;;1.1.;;;Analysieren von kollaborativen Interaktionen über Domänen und Einstellungen hinweg: Ein anpassbares Bewertungsschema In diesem Kapitel berichten wir über die Entwicklung eines Bewertungsschemas zur Analyse von kollaborativen Prozessdaten und dessen Implementierung in diversen CSCL-Settings. Das Bewertungsschema setzt sich aus neun Dimensionen zusammen, die unterschiedliche Aspekte der Zusammenarbeitsqualität messen: Aufrechterhaltung des gegenseitigen Verständnisses, Dialogmanagement, Informationsbündelung, Konsensfindung, Aufgabenteilung, Zeitmanagement, fachliche Koordination, gegenseitige Interaktion und individuelle Aufgabenorientierung. Es kann auf Aufzeichnungen (Video-, Audio-, Bildschirmaufzeichnungen oder Protokolldaten) der Schülerinteraktion angewendet werden und erfordert nicht unbedingt Transkripte oder schriftliche Aufzeichnungen. Während das Bewertungsschema ursprünglich im Kontext eines spezifischen CSCL-Settings entwickelt wurde (videobasierte interdisziplinäre Problemlösung im medizinischen Bereich, Meier et al. (2007)), zeigen wir in unserem Kapitel, dass es erfolgreich auf andere übertragen werden kann CSCL-Einstellungen. Zunächst stellen wir das Erstbewertungsschema und seine Dimensionen vor. Als nächstes beschreiben wir den Prozess der Anpassung an Daten aus einem ganz anderen CSCL-Setting (chatbasierte Interaktion im Informatikunterricht). Wir berichten kurz über eine Studie, die die Bewertungen der Zusammenarbeitsqualität als Grundlage für ein adaptives Feedback an die Schüler verwendet hat, um ihre Zusammenarbeit zu verbessern. Schließlich beschreiben wir, wie wir unser Bewertungsschema mit ActivityLens (Avouris et al. 2007) integriert haben, einem Softwaretool, das eine kombinierte Analyse mehrerer Datenquellen (z. B. Logfiles, Audio- und Videoaufzeichnungen) ermöglicht. Mehrere Werkzeugmodifikationen wurden vorgenommen, um die Analyse von kollaborativen Prozessdaten aus einer weiteren CSCL-Studie zu ermöglichen, in der Gymnasiasten persönlich an der Lösung von Algebraproblemen mit Unterstützung eines intelligenten Tutorsystems zusammenarbeiteten. Wir schließen unser Kapitel mit einer Diskussion der praktischen Implikationen für Praktiker, die unser Ratingschema anpassen und anwenden möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7710-6_17 a40881503f8fbdd07a4de33e0d4b3ae9;de;;;1.1.;;;Individuelle Unterschiede der alltäglichen Gedächtnisalterung: Implikationen für Theorie und Forschung Als Beobachter des Alltagsgedächtnisses vor mehr als zwei Jahrhunderten erkannte Samuel Johnson die Unsinnigkeit, anzunehmen, dass Gedächtnislücken altersbedingte Abnahmen widerspiegeln. Solche Versäumnisse können stabile individuelle Unterschiede widerspiegeln (d. h. die Wahrscheinlichkeit, Dinge zu vergessen, unabhängig von Ihrem Alter) oder das Akzeptieren von Stereotypen über das Altern (eine sich selbst erfüllende Prophezeiung, dass Sie mit zunehmendem Alter Dinge eher vergessen werden) als unvermeidliche Verschlechterung. Selbst wenn ein solches Vergessen mit einem altersbedingten Rückgang einhergeht, ist klar, dass solche Veränderungen bei verschiedenen Personen unterschiedlich schnell auftreten (vgl. Krauss 1980, Welford 1985). Daher ist die Untersuchung individueller Unterschiede entscheidend für unser Verständnis der alltäglichen Gedächtnisalterung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9151-7_20 32c63fccc8ab88db60aa8ac90a2b5450;de;;;1.3.;;;Einsatz der Datenumhüllungsanalyse zur Leistungsbeurteilung von Kindernotärzten Bei dem Versuch, die Leistung von Anbietern in einer Dienstleistungsbranche wie dem Gesundheitswesen zu messen, ist es entscheidend, dass das Messinstrument sowohl die Effizienz als auch die Qualität der erbrachten Dienstleistungen erkennt. Wir entwickeln ein Data Envelopment Analysis (DEA)-Modell, um die Leistung von Notärzten (ED) in einem Partnerkrankenhaus zu bewerten. Das Modell beinhaltet Effizienzmaße als Inputs und Qualitätsmaße als Outputs. Wir zeigen die Bedeutung eines nuancierten Ansatzes, der die Heterogenität der Patienten, denen ein Notarzt begegnet, und die wichtige Rolle, die er als Mentor für Ärzte in der Ausbildung spielt, berücksichtigt. In der Studie wurden die Patienten nach ihren vorliegenden Beschwerden gruppiert und die ED-Ärzte wurden für jede Gruppe separat beurteilt. Leistungsunterschiede waren zwischen den Ärzten innerhalb jeder Beschwerdegruppe sowie zwischen den Gruppen offensichtlich. Eine sekundäre Gruppierung teilte die Patienten danach ein, ob der behandelnde Arzt von einem Auszubildenden unterstützt wurde. Fast alle ED-Ärzte zeigten bessere Leistungswerte, wenn sie nicht von Auszubildenden oder ED-Stipendiaten unterstützt wurden.;-;-;-;https://link.springer.com/article/10.1007/s10729-015-9344-0 50da609034e362d1d6ffe489dc880d3e;de;;;1.3.;;;Untersuchung der Langzeiterkennung und des Assoziationsgedächtnisses in Einheitsantworten des inferotemporalen Kortex Wir untersuchten das Erkennungs- und Assoziationsgedächtnis in den Antworten einzelner Einheiten, die im unteren temporalen Kortex eines Makaken isoliert waren, während er eine visuelle Unterscheidungsaufgabe ausführte. Die Einheitsantworten zeigten ein signifikantes Erkennungsgedächtnis (eine verringerte Antwort bei Bildwiederholung). Außerdem schien ein Erkennungsgedächtnis ein permanentes Merkmal dieser Geräte zu sein. Ein solches Gedächtnis war in den Antworten offensichtlich, die mindestens 1 Stunde nach der letzten Präsentation der bekannteren Bilder aufgezeichnet wurden und möglicherweise über die Monate des Trainings aufgebaut wurden. Für diese Zellen korrelierten das Kurzzeit-Erkennungsgedächtnis (Sekunden) und das Langzeit-Erkennungsgedächtnis (Stunde plus) signifikant (0,68). In denselben Zellen wurde das assoziative Gedächtnis mit zehn abstrakten Bildern untersucht, die zufällig und permanent gepaart wurden. Dem Affen war beigebracht worden, diese fünf Paare von anderen ähnlichen Bildpaaren zu unterscheiden. Weder die Anzahl der Spikes noch die zeitliche Antwortform (wie durch eine Hauptkomponentenanalyse bestimmt) zeigten eine erhöhte Ähnlichkeit für die gepaarten Bilder. Die Zellen, die sowohl ein Kurzzeit- als auch ein Langzeitgedächtnis hatten, reagierten auf zuvor gepaarte Reize, die nicht ähnlicher waren als zufällig erwartet.;-;-;-;https://link.springer.com/article/10.1007/BF00230436 aa843ccfc0ff1c9104f364afda4281d9;de;;;1.1.;;;Experimentieren und Modellieren: Eine Einführungsdiskussion Anlässlich der Vorträge dieses interdisziplinären Workshops diskutierten Neurophysiologen, Neuroanatomen, Neuroethologen, Systemtheoretiker, Physiker und Computational Neuroscientists verschiedene Themen von gemeinsamem Interesse. Die in diesem Kapitel vorgestellten Dialoge stammen aus Tonbandaufzeichnungen von drei allgemeinen Diskussionssitzungen. Nach einleitenden Bemerkungen wurden folgende Themen behandelt: (1) Förderung der Interaktion zwischen Modell und Experiment, der Vorteil der Modellierung für die Neurowissenschaften, die Frage nach dem adäquaten Modell, verantwortlich;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0897-1_1 f66111fc7b75fa6191d926332170174b;de;;;1.1.;;;Illusorische Korrelationen: Implikationen für Stereotyptheorie und -forschung In den letzten 15 Jahren wurde ein beträchtlicher Teil der Stereotypforschung von einem sozial-kognitiven Ansatz zu diesem Thema geleitet. Dieser Ansatz, der in der Stereotypisierungsliteratur eine lange und reiche Tradition hat (vgl. Allport, 1954, Ashmore & Del Boca, 1981, Tajfel, 1969), betrachtet Stereotype als mentale Repräsentationen sozialer Gruppen und versucht zu verstehen, wie diese kognitiven Strukturen beeinflussen Informationsverarbeitung, soziale Wahrnehmung sowie zwischenmenschliches und intergruppenspezifisches Verhalten. Mehrere neuere Übersichten und Diskussionen dieser mittlerweile recht umfangreichen Literatur sind an anderer Stelle verfügbar (z. B. Hamilton 1981a, Hamilton & Trolier 1986, Jones 1982, Stephan 1985). Die Forschung in dieser Tradition hat auch untersucht, wie sich diese kognitiven Strukturen durch Mechanismen der Informationsverarbeitung entwickeln. Der Zweck dieses Kapitels besteht darin, die Forschungsergebnisse in Bezug auf einen solchen Mechanismus, der bei Forschern, die diese kognitive Ausrichtung vertreten, auf Interesse geweckt hat, im Detail zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3582-8_3 28c1febbf4d89719dc2724b6723115de;de;;;1.1.;;;Gedächtnisstrategie-Unterricht mit Lernbehinderten Betrachtet man die unterschiedlichen Anwendungen des Gedächtnisstrategieunterrichts in speziellen Bevölkerungsgruppen, stellen Lernbehinderte eine besonders geeignete Zielgruppe dar. Aufgrund eines ungleichmäßigen Fähigkeitsmusters (dh eines spezifischen Defizits bei der Verarbeitung von Buchstaben, Zahlen, Lauten oder Wortbedeutungen bei normaler Leistung in anderen intellektuellen Bereichen) erlebt das lernbehinderte Kind wiederholte Versagen im Klassenzimmer und im Lernprozess. behinderter Erwachsener leidet unter eingeschränkten sozioökonomischen Möglichkeiten. In einer Kultur, in der universelle Alphabetisierung erwartet wird und universelle Schulbildung erforderlich ist, ist eine Person, die dennoch keine Alphabetisierung erreicht, in der Tat benachteiligt. Darüber hinaus enthält die lernbehinderte Bevölkerung eine Überrepräsentation von Minderheiten (Rosner, Abrams, Daniels & Schiffman, 1981). Insofern sie vielfach benachteiligt sind, ist das Versagen des amerikanischen Bildungssystems, den Bedürfnissen lernbehinderter Menschen gerecht zu werden, ein ernstes Problem.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5522-2_6 a1f974f2056e64e20a13505abf76141a;de;;;1.1.;;;Methodischer Individualismus: Richtig und falsch Ich wende Hayeks Unterscheidung zwischen „wahrem“ und „falschem“ Individualismus auf den methodologischen Individualismus an. Hayek führte den „falschen“ Individualismus auf den cartesianischen Rationalismus zurück, Hayeks Ablehnung der Praxeologie von Mises war auf ihre rationalistischen Grundlagen zurückzuführen. Die erste Hälfte dieses Aufsatzes identifiziert die grundlegenden philosophischen Konzepte der Praxeologie, betont ihren kartesischen Charakter und veranschaulicht, wie sie zusammen einen Fall für methodologischen Individualismus darstellen: Intuition und Deduktion, Reduktionismus, Urteilsvermögen, Dualismus. In der zweiten Hälfte dieses Aufsatzes greife ich auf Philosophie und Kognitionswissenschaft zurück, um „Hayekian“ (NB nicht Hayeks) Alternativen zu diesen cartesianischen Konzepten zu formulieren. Die Hayeksche Alternative erlaubt einen „Gestaltwechsel“ von der individuellen zur Systemebene. Ich schlage daher vor, dass methodischer Individualismus sowohl wahr als auch falsch ist: wahr, insofern ökonomische Phänomene in den Handlungen von Individuen begründet sind, falsch, als dass bestimmte Probleme auf Systemebene neu gedacht/entdeckt werden könnten. Abschließend schlage ich drei Forschungsrichtungen auf Systemebene vor: Optimierung, Stigmergie, rechnerische Komplexität.;-;-;-;https://link.springer.com/article/10.1007/s11138-016-0373-9 0406dc8bae0e3d6c1acdb85fe2166705;de;;;1.1.;;;Wahrnehmung durch sensomotorische Koordination bei der sensorischen Substitution für Blinde Ein konturbasiertes technisches Hilfsmittel für Blinde wird vorgestellt. Dieses Gerät soll die Wahrnehmung von Objektkonturen und deren räumlichen Verhältnissen ermöglichen und so die Orientierung und Mobilität von Blinden verbessern. Ein optischer Kontursensor reduziert Umgebungsinformationen auf Richtung und Position von Objektkonturen. Diese relevanten Konturinformationen werden vom kutanen System am Unterarm als Substitutionskanal an den Blinden übermittelt. Der Rollo trägt den Kontursensor wie eine Taschenlampe in der Hand. Er scannt ein Objekt oder eine Szene durch Konturverfolgung und Sakkaden, je nach Kontext der tatsächlich gewonnenen Informationen und seinem Erfahrungswissen. Die Erkennung resultiert aus der Koordination der sensorischen Informationen und der motorischen Reaktionen in Verbindung mit dem Kontext. Beyogen auf;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0897-1_13 1a54b7964219f37ecd5663217a74c7c6;de;;;1.1.;;;Wahl der Schmetterlingswirtspflanze angesichts möglicher Verwirrung Wir testeten Vorhersagen aus der Theorie, dass eilegende Weibchen von phytophagen Insekten durch ihre neuronale Kapazität zur Informationsverarbeitung eingeschränkt sind. Frühere Studien haben gezeigt, dass relativ spezialisierte Insekten im Vergleich zu Generalisten schnellere und/oder genauere Identifizierungen von Wirtspflanzen vornehmen. Die Studienart war der polyphage Komma-Schmetterling,;-;-;-;https://link.springer.com/article/10.1023/A%3A1007839200323 59baddbdd243b3de1ee328f7eae290b5;de;;;1.3.;;;Farbtransfer und seine Anwendungen Unterschiedliche Beleuchtungsbedingungen führen zu Bildern derselben Szene, die sich in Farbe und Kontrast stark unterscheiden. Die Aufnahme solcher Bilder ist ein allgegenwärtiges Problem in maschinellen Bildverarbeitungssystemen. Ein allgemeiner Ansatz besteht darin, Farben (oder aus Farben innerhalb einer Pixelnachbarschaft extrahierte Merkmale) von einem Quellbild auf diejenigen in einem unter kanonischen Bedingungen erfassten Zielbild abzubilden. In diesem Artikel werden zwei verschiedene Methoden beschrieben, eine auf neuronalen Netzen und die andere auf der Grundlage des Abgleichs mit multidimensionalen Wahrscheinlichkeitsdichtefunktionen, die entwickelt wurden, um das Problem anzugehen. Wir erklären das Problem, diskutieren die Probleme der Farbkorrektur und zeigen die Ergebnisse eines solchen Aufwands für bestimmte Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75398-8_10 003bd3328a38f5cf339d0b1ea45501b8;de;;;1.3.;;;Gestaltung von Lehrplänen für Qualitätsingenieurwesen, um industrietaugliche Absolventen hervorzubringen: Ein ganzheitlicher Kursansatz Die Entwicklung eines Ingenieurcurriculums für industriereife Absolventen erfordert einen ganzheitlichen Kursansatz, der die Kompetenzentwicklung im Laufe der Zeit einbettet und unterstützt. Zu den wichtigsten Gestaltungsmerkmalen eines qualitativ hochwertigen Ingenieurstudiums gehören das Gerüst von Fachkenntnissen, die Anwendung von Fähigkeiten und professionelle Ingenieurkompetenzen, die Teilnahme der Studierenden an authentischen Aufgaben und die Selbsteinschätzung, reflektierende Praxis und kritisches Denken. Zu diesem Zweck bietet ein studiengangsweites Bewertungs-ePortfolio den Studierenden die Möglichkeit, Beweise zu sammeln, zu sammeln und vor allem zu synthetisieren, um die Entwicklung ihrer professionellen Ingenieurkompetenzen im Laufe der Zeit nachzuweisen. Ein eingebettetes Kompetenzentwicklungsmodell (CDM) ermöglicht einen zyklischen und entwicklungsorientierten Lernansatz, der den Kapazitätsaufbau einbezieht und die Komplexität, die für das aktuelle akademische Leben der Studierenden und ihre zukünftige Industriepraxis relevant ist, nach und nach aufbaut. Dieses bewertungsgesteuerte Modell konzentriert sich auf die Prozesse der eingebetteten Kompetenz und nicht nur auf die Produkte und Ergebnisse. Die Prozesse beinhalten die explizite Erforschung realer Ingenieurprojekte, Erfahrungen und theoretischer und beruflicher Perspektiven, einschließlich Modellierungsdisziplin und professioneller Prozesse durch Branchenexperten. Reflektierende Praxis betont die Verbesserung im Laufe der Zeit durch geführte reflektierende Aktivitäten und Bewertungen, die sich auf das aktuelle Studium und zukünftige berufliche Anforderungen konzentrieren. Verstehensmodelle werden auch mit Hilfe von Coaching-, Visualisierungs- und Feedbacktechniken erforscht, damit die Studierenden ihre Erfahrungen modifizieren, aufzeichnen und berichten können und so mehr Komplexität in ihr Denken und ihre Erfahrungen im Ingenieurwesen einfließen lassen. Dieser Prozess ermöglicht es den Studierenden, ihre eigenen Lernprozesse auf Meta-Lernebene zu erforschen und zu analysieren und ermöglicht die Entwicklung einer strategischen Steuerung ihres Studiums einschließlich der persönlichen und beruflichen Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01084-3_8 0217d82bc7c49359dc7adf9ade26aa0d;de;;;1.1.;;;Individuelle Unterschiede in der geistigen Leistungsfähigkeit Eine der offensichtlichsten „Fakten des Lebens“ für alle Lehrer auf allen Bildungsstufen ist das Phänomen der individuellen Unterschiede – in Bezug auf geistige Fähigkeiten, besondere Talente und Persönlichkeitsmerkmale. Besonders hervorstechend sind die Eigenschaften von Schülern, die am deutlichsten mit dem Erfolg der Bemühungen der Lehrer um die Vermittlung von Wissen und intellektuellen Fähigkeiten zusammenhängen. Das prominenteste dieser Merkmale ist die allgemeine geistige Fähigkeit oder Intelligenz. Folglich ist die Untersuchung individueller Unterschiede, insbesondere der Intelligenzunterschiede, eines der vier Hauptthemen der Pädagogischen Psychologie (neben Entwicklung, Lernen und Messung), seit dieses Feld offiziell als Zweig der Psychologie anerkannt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3620-2_4 f3b80b82cce1bc07f324ccd54e5d85c8;de;;;1.1.;;;Präsentieren von XML-Schema-Mapping mit konjunktiv-disjunktiven Ansichten XML-Schema-Mapping ist ein grundlegendes Thema bei der XML-Integration und dem XML-Austausch. Bestehende Studien folgen oft dem Ansatz des relationalen Schema-Mappings, um das XML-Mapping als Korrespondenzen zwischen und Beschränkungen auf Tupel von Elementen darzustellen. XML-Mappings mit hierarchischen und heterogenen Daten sind jedoch mit diesem Ansatz oft komplex darzustellen. In diesem Papier schlagen wir einen neuen Ansatz namens Conjunctive-Disjunctive View (CDV) für das XML-Schema-Mapping vor. Ein CDV ist eine musterbasierte Ansicht, die sowohl die disjunkte als auch die konjunktive Zusammensetzung von Datenelementen ermöglicht. Es kann bequem komplexe Mapping-Anfragen präsentieren, die hierarchische, heterogene und sogar rekursive Daten beinhalten. Wir beschreiben die Designprobleme und die Funktionen von CDV mit bestimmten typischen Beispielen für XML-Schema-Mappings.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38562-9_11 6918bb416c37ffdb4bd5e9e297ba0eb6;de;;;1.1.;;;Lernen, Gedächtnis und Persönlichkeit Es gibt ein enormes Forschungsvolumen, das sich mit den Auswirkungen individueller Unterschiede auf Lernen und Gedächtnis beschäftigt (siehe MW Eysenck 1977 für eine Übersicht), und die untersuchten individuellen Differenzvariablen umfassen kognitive Faktoren (z. B. Intelligenz), motivational-emotionale Faktoren (z. B. Angst). ) und rein motivationale Faktoren (zB Leistungsbedürfnis). Der Schwerpunkt in diesem Kapitel liegt auf Persönlichkeitsfaktoren motivational-emotionaler Art, insbesondere solchen, die als wesentliche, konsistent replizierbare Persönlichkeitsdimensionen erscheinen. Es gibt sehr stichhaltige Beweise (z. B. H. J. Eysenck 1967), dass die orthogonalen Persönlichkeitsfaktoren Neurotizismus und Introversion-Extraversion diese Kriterien erfüllen, ebenso wie die Angst. Es ist vernünftig anzunehmen, dass die Angstdimension, gemessen durch Tests wie die Manifest Anxiety Scale (Taylor 1953), innerhalb des zweidimensionalen Raums liegt, der von Introversion-Extraversion und Neurotizismus definiert wird, und ungefähr +0,3 bis +0,4 mit der Introversion korreliert Ende der Introversion-Extraversion-Dimension und +0,6 bis +0,7 mit dem Neurotizismus-Ende der Neurotizismus-Stabilitäts-Dimension (Eysenck 1973).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67783-0_6 f76e3eccdda5cf16dfbcf3ec7f77320a;de;;;1.1.;;;Anwendung von IF-Sets zur Modellierung von Lippenformähnlichkeiten Diese Arbeit ist ein Versuch, ein Ähnlichkeits-/Unähnlichkeitsmaß basierend auf Atanassov IF-Sets auf den Vergleich von Lippenformen anzuwenden. Ein Verfahren zum Codieren von Lippenformen wird vorgestellt und ein Vergleich numerischer Darstellungen von Lippen basierend auf dem angewendeten Maßtyp wird vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14055-6_64 d575bd28efdf561a9ed239cb13e60896;de;;;1.1.;;;Horten bei Kindern und Jugendlichen: Ein Rückblick Die diagnostische Konzeptualisierung des Hortens hat sich in letzter Zeit geändert, doch die Anwendung dieser Veränderungen auf das Horten in der Jugend bleibt zu klären. In diesem Review untersuchen wir die Literatur zum Thema Horten bei Jugendlichen. Wir diskutieren Fragen im Zusammenhang mit der Beurteilung des Hortens von Kindern und der Art des Hortens bei Jugendlichen. Wir betrachten Evidenz für eine Hortungsstörung als eigenständige Diagnose bei Jugendlichen und untersuchen den Zusammenhang zwischen Horten bei Kindern und anderen psychiatrischen Störungen. Schließlich beschreiben wir vorläufige Behandlungsmodelle für das Horten von Kindern. Wir schließen daraus, dass es Unterstützung für die Hortungsstörung als eigenständige Diagnose bei Jugendlichen gibt. Es werden jedoch genauere und entwicklungstechnisch angemessene Bewertungsinstrumente benötigt, um stärkere Beweise für diese Behauptung zu liefern und unser Wissen über die Prävalenz und die damit verbundenen klinischen Merkmale zu erweitern. Obwohl es keine evidenzbasierte Behandlung für pädiatrisches Horten gibt, deuten vorläufige Beweise aus Fallstudien darauf hin, dass kognitive und verhaltensbezogene Methoden vielversprechend sein könnten.;-;-;-;https://link.springer.com/article/10.1007/s10578-015-0607-2 6bd689be0346e98bc5d1bd35eac68d91;de;;;1.1.;;;Weiterentwicklungen in virtuellen Unternehmen Der Bereich der virtuellen Unternehmen ist noch sehr jung. Obwohl in Bezug auf Modellierung und technologische Unterstützung beachtliche Ergebnisse erzielt wurden, bleiben viele offene Fragen als dringende Herausforderungen, die weiterer Forschung und praktischer Validierung bedürfen. Tatsächlich ist dies ein neuer Forschungs- und Entwicklungsbereich nicht nur für den IKT-Bereich, sondern auch für die hochgradig interdisziplinäre Zusammenarbeit zwischen verschiedenen wissenschaftlichen, technologischen, sozialen, organisatorischen und wirtschaftlichen Bereichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35577-1_36 836d08775b92c36bbe15ac503b21e06f;de;;;1.1.;;;Gegenwarts- und Zukunftsfragen In den vorangegangenen Kapiteln wurde ein neues interaktionistisches Modell der sexuellen Anziehung beschrieben, bei dem erotische Prädispositionen in der sozialen Informationsverarbeitung leiten, formen und von postnatalen sozialen Erfahrungen geprägt werden. Die Unterschiede zwischen dem neuen Modell und aktuellen Modellen wurden untersucht. Ich argumentierte, dass das neue Modell der sexuellen Anziehung besser zu aktuellen Daten und kulturellen Beobachtungen passt als andere Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4301-5_6 0df4aaf59524c8f46a2a0d67b4727b4b;de;;;1.1.;;;Visuell evozierte potenzielle Topographie: Physiologische und kognitive Komponenten Die elektrische Gehirnaktivität, die von der intakten Kopfhaut des Menschen aufgezeichnet wird, stellt ein elektrisches Feld dar, dessen Konfiguration sich im Laufe der Zeit ändert. Intrakranielle neuronale Generatorpopulationen erzeugen potentielle Veränderungen, die von herkömmlichen EEG-Geräten als Spannungen aufgezeichnet werden. Solche Potentialdifferenz-Wellenformen spiegeln die Differenz des elektrischen Potentials oder den Potentialgradienten entlang einer Linie zwischen den Orten von zwei Kopfhautelektroden wider, die mit einem Verstärkerkanal verbunden sind. Potentialwellenformen sind mehrdeutig, da ihre Form und Konfiguration sowohl von den Elektrodenpositionen als auch von der Wahl der Referenzelektrode abhängt. Wenn nur neun Kopfhautelektroden zum Aufzeichnen verwendet werden, können 72 verschiedene Wellenformen erhalten werden. Wir stellen auch fest, dass keine der Elektrodenpositionen besser als die anderen als Referenzelektroden dienen könnte, da kein inaktiver Punkt verfügbar ist (siehe Nunez 1981), und jede der neun Elektroden kann als Aufzeichnungsreferenz ausgewählt werden. So erhält man aus neun Aufzeichnungselektroden neun verschiedene Sätze bestehend aus jeweils acht potentiellen Wellenformen – die alle unterschiedlich aussehen (zur Veranschaulichung eines solchen Datensatzes siehe Skrandies 1987, Abb. 4). Es ist unmöglich, derart umfangreiche Datensätze, die redundante Informationen enthalten, durch einfache Inspektion oder durch Wellenformvergleiche auszuwerten, und daher darf die Analyse der elektrischen Aktivität nicht mit referenzabhängigen Potentialwellenformen umgehen (Lehmann und Skrandies 1984, Skrandies 1986, 1987).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72658-3_39 e99b91fc29f945f90a893523ceb39d9b;de;;;1.1.;;;Ein Modell der Aufmerksamkeit und des Gedächtnisses basierend auf dem Prinzip der dominanten und der Komparatorfunktion des Hippocampus Die sechs Hauptfragen der Aufmerksamkeit werden in Bezug auf die Dominante beschrieben, wie sie von Ukhtomskii definiert wurde. Die Dominante wiederum wurde als systemische Manifestation von Phasenübergängen im Gehirn simuliert. Die theoretischen und experimentellen Grundlagen für die Existenz metastabiler Zustände im Gehirn werden besprochen, wobei diese Zustände eine Lebensdauer von 1 Sekunde und mehr haben. Dieser Ansatz bietet gleichzeitig Lösungen für alle wichtigen Fragen der Aufmerksamkeit und des „zentralen Controllers“. Es wird ein neurobiologisches Modell der Aufmerksamkeit und des Gedächtnisses vorgeschlagen, das auf den Systemeigenschaften der Ukhtomskii-dominanten und der Komparatorfunktion des Hippocampus basiert, wie von Vinogradova beschrieben. Neue veröffentlichte Daten werden präsentiert, um die Existenz eines Informationsverarbeitungssystems im Gehirn zu belegen, in dem der Hippocampus die zentrale Rolle spielt.;-;-;-;https://link.springer.com/article/10.1007/PL00022037 5d6a2f607486512e7e8c7f6126c4d90f;de;;;1.1.;;;Studie über die Qualität des Systems zur Verfolgung und Rückverfolgbarkeit von Bienenprodukten basierend auf der Agententechnologie Dieses Papier ist der Einsatz moderner Informationstechnologie, Forschung über die Qualität des Bienenprodukt-Tracking- und Rückverfolgbarkeitssystems auf der Grundlage von Agent. Auf der einen Seite, durch die Einrichtung der Qualität des Systems zur Verfolgung und Rückverfolgbarkeit von Bienenprodukten, um einen technischen Support und universelle Werkzeuge bereitzustellen, umfasst es Bienenprodukte von der Produktion bis zum Verkauf für den gesamten digitalen Prozess, visuellen Ausdruck, Design, Kontrolle und Verwaltung . Auf der anderen Seite als Schlüsseltechnologie Forschung und Erforschung, der Einsatz von Agent-Technologie, vorgeschlagene Intelligenz und kooperative Kontrollmethoden über die Qualität und Sicherheit von Bienenprodukten und für die Kontrolle der Qualität und Sicherheit von Bienenprodukten, um neue Methoden bereitzustellen und Ideen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12220-0_58 42bb4c71f146a4e904e9aff31026eff1;de;;;1.1.;;;Ein Fall von individualisiertem Informationsüberwachungs- und Anpassungssystem für eine Nachrichtengruppe Die Informationsinhaltsdienstleistungsbranche expandiert heutzutage in China schnell. Das Papier beschreibt die Überwachung und Anpassung von Informationsinhalten und entwirft eine davon. Der Beitrag untersucht die Charaktere, die Funktionen und die Leistungen des Systems. Insbesondere vergleicht der Artikel das Überwachungs- und Anpassungssystem mit der Suchmaschine in verschiedenen Aspekten. Das System wurde erfolgreich in der Dazhong News Group angewendet, einer der größten Nachrichtengruppen in China, die derzeit acht Arten von Zeitungen und zwei Zeitschriften herausgibt. So werden die Anwendungen des Systems kurz erläutert. Schließlich stellt das Papier das Multimedia-Callcenter der DaZong News Group and Information Platform vor, einer der größten Informationsdienstplattformen in China.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_62 b86ffd34bbec6cc7b0b03159b5a642ea;de;;;1.1.;;;Mögliche methodische Optionen zur Entwicklung der Mustererkennungstheorie Der Artikel bietet einen neuen Zugang zu einigen Problemen der Theorie der Mustererkennung. Insbesondere wird eine Erweiterungsvariante der entfernungsbasierten Modelle vorgeschlagen. Auch die Schätzfragen der Entscheidungsqualität des Erkennungsproblems ohne Training werden berücksichtigt. Es wurden Experimente durchgeführt, die zeigen, dass neuronale Netze als neuer Standard bei der Lösung von Erkennungsproblemen angesehen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35430-5_6 9841b8394f80ba71f061cdfc11eb0ae9;de;;;1.1.;;;Konvergieren im Bewusstsein? In der zeitgenössischen Bewusstseinswissenschaft finden sich viele verschiedene Maßnahmen und Theorien. Eine Möglichkeit, mit einer Vielzahl von Maßnahmen und Theorien umzugehen, besteht darin, diese zu vergleichen und zu integrieren, um konvergente Maßnahmen zu etablieren. Basierend auf einem Rahmen, der entwickelt wurde, um Unterschiede zwischen experimentellen Paradigmen in den Neurowissenschaften zu identifizieren, wird vorgeschlagen, dass die unterschiedlichen Arten der Bewusstseinsmessung tatsächlich zeigen, dass sie insgesamt unterschiedliche Phänomene messen. Diese Behauptung wird weiter gestützt durch eine Analyse der Art und Weise, in der Verhaltens- und neurophysiologische Messungen entweder überhaupt nicht konvergieren oder auf vorhersehbare Weise um die kognitiven und sensorischen Prozesse konvergieren, die Bewusstseinsmessungen tatsächlich bewerten. Statt wie so oft anzunehmen, dass unterschiedliche Maße unterschiedliche Bewusstseinstypen oder -aspekte widerspiegeln, wird hinterfragt, ob es überhaupt Anlass zu der Annahme gibt, dass sie mit einem gemeinsamen Phänomen zusammenhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5173-6_5 cedac4b5bd2e51137c34899f33e24c50;de;;;1.1.;;;Fuzzy-Set-theoretische Anwendungen in der Modellierung von Mensch-Maschine-Interaktionen Nach Harre (1972) gibt es zwei Hauptzwecke von Modellen in der Wissenschaft: 1) logisch, das es ermöglicht, bestimmte Schlussfolgerungen zu ziehen, die sonst nicht möglich wären, und 2) erkenntnistheoretisch, um unser Wissen über die Welt auszudrücken und zu erweitern . Modelle sind hilfreich zur Erklärung und Theoriebildung sowie zur Vereinfachung und Konkretisierung. Zimmermann (1980) teilt Modelle in drei Gruppen ein: 1) formale Modelle (rein axiomatische Systeme mit rein fiktiven Hypothesen), 2) faktische Modelle (Schlussfolgerungen aus den Modellen haben einen Bezug zur Realität und müssen durch empirische Beweise überprüft werden) und 3) präskriptive Modelle (die Regeln postulieren, nach denen sich Menschen verhalten sollen). Die Qualität eines Modells hängt von den Eigenschaften des Modells und den Funktionen ab, für die das Modell entworfen wurde (Zimmermann, 1980). Generell müssen gute Modelle drei Haupteigenschaften aufweisen: 1) formale Konsistenz (alle Schlussfolgerungen folgen aus der Hypothese), 2) Nützlichkeit und 3) Effizienz (das Modell sollte die gewünschte Funktion mit minimalem Aufwand, Zeit und Kosten erfüllen).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3640-6_9 143f4499a7b51981746fbc062b372c41;de;;;1.1.;;;Beziehungsmarketing in Verbrauchermärkten: Vorgeschichte und Folgen Sowohl für Praktiker als auch für Marketingwissenschaftler ist es wichtig, die Motivationen von Verbrauchern zu verstehen, Beziehungen zu Vermarktern aufzunehmen. Um eine effektive Theorie des Beziehungsmarketings zu entwickeln, ist es notwendig zu verstehen, was Verbraucher dazu motiviert, ihre verfügbaren Marktentscheidungen zu reduzieren und ein relationales Marktverhalten zu zeigen, indem sie denselben Vermarkter in nachfolgenden Entscheidungssituationen bevormunden. Dieser Artikel stützt sich auf etablierte Literatur zum Verbraucherverhalten, um darauf hinzuweisen, dass Verbraucher aufgrund persönlicher Einflüsse, sozialer Einflüsse und institutioneller Einflüsse ein relationales Marktverhalten entwickeln. Verbraucher reduzieren ihre verfügbare Auswahl und engagieren sich in einem relationalen Marktverhalten, weil sie ihre Kauf- und Konsumaufgaben vereinfachen, die Informationsverarbeitung vereinfachen, wahrgenommene Risiken reduzieren und kognitive Konsistenz und einen Zustand psychologischen Komforts aufrechterhalten möchten. Sie engagieren sich auch aufgrund von familiären und sozialen Normen, dem Druck durch Gleichaltrige, Regierungsaufträgen, religiösen Grundsätzen, Arbeitgebereinflüssen und Marketingrichtlinien auf relationalen Marktverhalten. Die Bereitschaft und Fähigkeit von Verbrauchern und Vermarktern, relationales Marketing zu betreiben, wird zu einer höheren Marketingproduktivität führen, es sei denn, Verbraucher oder Vermarkter missbrauchen die gegenseitige Abhängigkeit und Zusammenarbeit.;-;-;-;https://link.springer.com/article/10.1177/009207039502300405 5d33f80fcc3f2c8ffc61419d6f293e0b;de;;;1.1.;;;Exekutive Funktionen und nonverbale Intelligenz als Prädiktoren für Mobbing in der Grundschule Element Exekutive Funktion und Intelligenz werden negativ mit Aggression in Verbindung gebracht, jedoch wurde die Rolle der Exekutive im Kontext von Mobbing in der Schule selten untersucht. Wir untersuchten, ob verschiedene Bereiche der exekutiven Funktion und der nonverbalen Intelligenz mit Mobbing in der frühen Grundschule verbunden sind. Der Verein wurde in einer bevölkerungsbezogenen Stichprobe von 1.377 Kindern untersucht. Im Alter von 4 Jahren untersuchten wir Probleme in Bezug auf Hemmung, Verschiebung, emotionale Kontrolle, Arbeitsgedächtnis und Planung/Organisation mit einem validierten Elternfragebogen (BRIEF-P). Darüber hinaus haben wir den nonverbalen IQ von Kindern im Alter von 6 Jahren bestimmt. Das Mobbing-Engagement als Mobbing, Opfer oder Mobbing-Opfer in den Jahrgangsstufen 1–2 der Grundschule (Durchschnittsalter 7,7 Jahre) wurde mittels eines Peer-Nomination-Verfahrens gemessen. Die individuellen Mobbing-Scores basierten auf den Bewertungen mehrerer Mitschüler (im Durchschnitt 20 Mitschüler). Die Analysen wurden für verschiedene soziodemografische und psychosoziale Kovariaten von Kindern und Müttern adjustiert. Der Kinder-Score für Hemmungsprobleme war mit dem Risiko verbunden, ein Mobber zu sein (;-;-;-;https://link.springer.com/article/10.1007/s10802-013-9832-y eab8b043c9dcb1c8e848774e71edcb00;de;;;1.1.;;;Bildungsumfeld in der Informationsgesellschaft als effizienter Indikator für die Bereitstellung von Designlösungen und -technologien auf hohem Niveau Die Fragen der Bereitstellung eines hohen Informationsniveaus in der Bildung stellen sich für das moderne Bildungsumfeld in einem Klima der Informationsgesellschaft voll heraus, ein hohes Maß an Informatisierung beinhaltet den Erwerb der erforderlichen Kompetenzen durch die Lehrkräfte, ihre Fähigkeit, elektronische Lernressourcen in die pädagogische Praxis einzuführen , im Internet kommunizieren, die Informations- und kognitiven Aktivitäten der Schüler verwalten und Informations- und Kommunikationstechnologien (IKT) in den Bildungsbereich integrieren. Ein zeitgemäßer Grundschullehrer ist ein Träger methodischer, humanitärer, ethnopädagogischer, juristischer, kommunikativer und Informationskultur. Vor diesem Hintergrund besteht ein wachsender Bedarf an Grundschullehrern, die in der Lage sind, IKT zu erstellen und zu nutzen, Bildungsdienstleistungen zu erbringen und Transformationsprozesse mit pädagogischen Werkzeugen zu regulieren und dabei die Besonderheiten der modernen computerorientierten Bildungsumgebung der Grundschule zu berücksichtigen Schule.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39319-9_86 afc0e4aeb24cb2a92d87161c38c0b9b7;de;;;1.1.;;;Neuronale Netze und Vertrauensgrenzenschätzungen Wir geben einen kurzen Überblick über neuronale Netze. Dies beinhaltet Ansichten und Features über das allgemeine Konzept, das Modellierungsproblem für Neuronale Netze und deren Behandlung mit Methoden der statistischen Physik. Ihre Verwendung als Expertensysteme wird für die Anwendung von Multilayer-Perceptrons auf die Datenanalyse der Hochenergiephysik veranschaulicht. Schließlich konzentrieren wir uns auf aktuelle statistische Erkenntnisse, die es unter bestimmten Bedingungen ermöglichen, strenge Schätzungen der Konfidenzgrenzen aus einer neuronalen Netzwerkanalyse zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0106885 eaf7dd7fe984fb13558c04795c7d8854;de;;;1.1.;;;Entwicklung des CTRON-Betriebssystems für die Kommunikationsverarbeitung POPS-100(R1) ist eine Reihe von Betriebssystemprogrammen, die auf der Grundlage der CTRON-Schnittstellenspezifikationen entwickelt wurden. Dieses Betriebssystem bietet eine leistungsstarke Echtzeitverarbeitung, einen hochstabilen langfristigen Online-Verarbeitungsdienst und eine verbesserte Portabilität sowohl von Anwendungsprogrammen als auch von Betriebssystemprogrammmodulen.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68129-8_12 47a17b5b1e3f240339d82798e76a1b02;de;;;1.1.;;;Studie zum Expertensystem für geschleppte wassersparende Bewässerungsmechanisierungstechnik Expertensystemtechniken haben sich rasch in allen wissenschaftlichen Bereichen verbreitet, wobei in den letzten zehn Jahren über viele Anwendungen berichtet wurde. Expertensystem bringt eine neue Perspektive. In diesem Papier wird zunächst die Technologie der geschleppten wassersparenden Bewässerungsmechanisierung vorgestellt. Anschließend wird ein Schwerpunkt auf die Entwicklung des Expertensystems für geschleppte wassersparende Bewässerungsmechanisierung gelegt. Architektur, Komponenten und Funktion des Systems werden beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77253-0_72 24f45dce2382d6f41a1ac863fa4e4b01;de;;;1.1.;;;Chaos durch neuronale Netze Das Interesse der Forscher an neuronalen Netzen rührt vor allem daher, dass Funktionsprinzipien neuronaler Netze auf bekannten biologischen Prozessen über die Methoden der Informationsverarbeitung durch das Gehirn beruhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47500-3_8 c19774db7010b413e1bee18af5e4d0c4;de;;;1.1.;;;Circulant Graph Modeling Deterministische Small-World-Netzwerke In den letzten Jahren haben viele Forschungsarbeiten gezeigt, dass einige technologische Netzwerke einschließlich des Internets Small-World-Netzwerke sind, was die Aufmerksamkeit von Informatikern auf sich zieht. Man kann entscheiden, ob ein reales Netzwerk Small-World-Netzwerke ist oder nicht, indem es eine hohe lokale Clusterbildung und eine kleine durchschnittliche Pfadentfernung aufweist, die die beiden unterscheidenden Merkmale von Small-World-Netzwerken sind. Bisher haben Forscher viele Small-World-Modelle präsentiert, indem sie ein deterministisches Netzwerk dynamisch in ein Small-World-Netzwerk entwickelt haben, indem sie ursprünglichen Netzwerken stochastische Ecken und Kanten hinzufügen. Eher wenige Arbeiten konzentrieren sich auf deterministische Modelle. In diesem Artikel wird der zirkulierende Graph als eine wichtige Art des Cayley-Graphen als Modelle deterministischer Small-World-Netzwerke vorgeschlagen, wobei seine einfachen Strukturen und seine signifikante Anpassungsfähigkeit berücksichtigt werden. Es zeigt, dass der in diesem Dokument konstruierte zirkulierende Graph die beiden erwarteten Eigenschaften von Small Word annimmt. Diese Arbeit sollte nützlich sein, da zirkulierende Graphen als einige Modelle von Kommunikations- und Computernetzwerken verwendet wurden. Die Small-World-Eigenschaft wird beim Entwurf und bei der Analyse von Struktur und Leistung hilfreich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_20 0f83006185f509adb409ba27f967265d;de;;;1.1.;;;Entwicklung eines kommunalen Wasserqualitätskontrollsystems: Anwendung von Prototyping-Tools der vierten Generation Aufgrund der in letzter Zeit zunehmenden Besorgnis über die Wasserqualität sind die Prüfanforderungen im Zusammenhang mit dem Abwasserbehandlungsprozess in kurzer Zeit erheblich gestiegen. Dieses Papier beschreibt den Systementwicklungsprozess, der verwendet wird, um die städtischen Testlabors zu automatisieren, die verwendet werden, um Informationen über die Qualität von Wasser aus Kläranlagen der Stadt Atlanta zu planen, zu verfolgen, zu speichern, abzurufen und zu melden. Das System wurde mit einer Vielzahl von manuellen und automatisierten Systementwicklungstools analysiert, entworfen und implementiert. Dazu gehörten Strukturdiagramme, Datenflussdiagramme E-R-Diagramme, ein maßgeschneidertes Datenbankdesign-Tool und das relationale Ingres DBMS und das zugehörige Tool zum Generieren von Menüs, Bildschirmen, Berichten und Anwendungen. Darüber hinaus waren Endbenutzer durch Prototyping am Systemdesign beteiligt. Zu den Vorteilen für die Umwelt zählen eine schnellere, detailliertere und genauere Berichterstattung über Wasserqualitätsinformationen, die die Effizienz und Effektivität des Wasseraufbereitungsanlagenmanagements und damit die Gesamtwasserqualität erhöhen sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77164-4_11 0290530a5b91f2797c3712a313b0c2ce;de;;;1.1.;;;Hierarchisches Denken: ein kognitives Werkzeug zur Führung einer kohärenten Entscheidungsfindung bei der Lösung von Designproblemen Dieses Papier baut auf zwei Konzepten auf, von denen das erste das erweiterte Informationsverarbeitungsmodell der Expertendesignkognition ist. Dieser schlägt zwölf interne psychologische Merkmale vor, die in den frühen Phasen des Designprozesses mit der Außenwelt von erfahrenen Designern interagieren. Hier untersuche ich eines der Merkmale, die hierarchische Abstraktion, und passe es in ein alternatives ontologisches Modell der Entscheidungsfindung an. Das Modell dient als detaillierter Deskriptor dafür, wie Designer aus verschiedenen Bereichen ihre mentalen Zustände durch Urteilen und Entscheidungsfindung durch hierarchische Abstraktion transformieren. Das zweite Konzept beinhaltet eine Erweiterung der Idee der synergistischen vertikalen Transformation als Rahmen für die Abbildung des Designprozesses von Experten. Hier konzentriere ich mich auf die hierarchische Entscheidungsfindung als multidirektionale und die Wechselbeziehung zwischen der internen und externen Welt von Designern. Auf diese Weise stelle ich ein Codierungstool für Forscher zur Verfügung, die daran interessiert sind, die komplexen Entscheidungsprozesse von Designern zu untersuchen. Gleichzeitig dient das Modell als Entscheidungshilfe in Design- und Technologieunterrichtsklassen. Daher konzentriert sich der Beitrag auf die Ontologie konzeptioneller Strukturen, die die frühen Phasen des Entwurfsprozesses unterstützen. Dies basierte auf empirischen Untersuchungen.;-;-;-;https://link.springer.com/article/10.1007/s10798-016-9381-0 30dac873ce83397e8af9f2100aa8ff79;de;;;1.1.;;;Brauchen wir noch IQ-Scores? Irreführende Interpretationen des neurokognitiven Ergebnisses bei pädiatrischen Patienten mit Medulloblastom: eine retrospektive Studie In den letzten Jahrzehnten verwendeten viele Studien globale Ergebnismaße wie den IQ bei der Berichterstattung über das kognitive Ergebnis von pädiatrischen Hirntumorpatienten unter der Annahme, dass Intelligenz ein singuläres und homogenes Konstrukt ist. Im Gegensatz dazu hat sich insbesondere in der klinischen Neuropsychologie die Bewertung und Interpretation einzelner neurokognitiver Domänen als Standard herausgebildet. Per Definition ist der Full Scale IQ (FIQ) ein Score, der versucht, Intelligenz zu messen. Sie wird durch Berechnung der durchschnittlichen Leistung einer Reihe von Untertests ermittelt. Daher hängt der FIQ von den verwendeten Subtests und dem Einfluss neurokognitiver Funktionen auf diese Leistungen ab. Folglich untersuchte die vorliegende Studie den Einfluss neuropsychologischer Domänen auf das singuläre „g-Faktor“-Konzept und analysierte die Konsequenzen für die Interpretation des klinischen Outcomes. Die Stichprobe bestand aus 37 pädiatrischen Patienten mit Medulloblastom, die 0–3 Jahre nach der Diagnose mit den Wechsler Intelligence Scales beurteilt wurden. Die Informationsverarbeitungsgeschwindigkeit und die visuomotorische Funktion wurden mit dem Trailmaking Test, Form A, gemessen. Unsere Ergebnisse zeigen, dass der FIQ erheblich durch die Verarbeitungsgeschwindigkeit und die visuomotorische Koordination beeinflusst wurde, was zu einer Unterschätzung der allgemeinen kognitiven Leistung vieler Patienten führte. Ein Jahr nach der Diagnose, als die Patienten die größte Normabweichung aufwiesen, schien dieser Effekt seinen Höhepunkt zu erreichen. Wie bereits in internationalen Leitlinien empfohlen, ist eine umfassende neuropsychologische Testbatterie notwendig, um das kognitive Outcome vollständig zu verstehen. Bei der Verwendung von IQ-Tests erscheint eine detaillierte Subtestanalyse hinsichtlich des Einflusses der Verarbeitungsgeschwindigkeit unumgänglich. Andernfalls besteht die Gefahr, dass Patienten falsche Entscheidungen treffen, insbesondere bei der pädagogischen Beratung.;-;-;-;https://link.springer.com/article/10.1007/s11060-017-2582-x ef48c92fc806d2f12f999e2c993db9b9;de;;;1.1.;;;Ihren Kunden zuhören: Der Einfluss des wahrgenommenen Zuhörverhaltens von Verkäufern auf die Beziehungsergebnisse Ein gründliches Verständnis dafür, wie Unternehmen langfristige Kundenbeziehungen aufbauen und pflegen, ist in der heutigen Umgebung von entscheidender Bedeutung. Diese Studie entwickelt eine Skala für das Zuhörverhalten von Verkäufern und untersucht den Einfluss der Kundenwahrnehmung des Zuhörverhaltens von Verkäufern auf Vertrauen, Zufriedenheit und Erwartung zukünftiger Interaktionen. Anhand einer Stichprobe von Neuwagenkäufern wird ein Strukturgleichungsmodell entwickelt und empirisch getestet. Die Forschungsergebnisse legen nahe, dass Zuhören ein Konstrukt höherer Ordnung ist, das aus drei Dimensionen besteht: (a) Wahrnehmen, (b) Bewerten und (c) Reagieren. Wenn Kunden ein hohes Hörverhalten eines Verkäufers wahrnehmen, stärkt dies ihr Vertrauen in den Verkäufer und führt zu einer größeren Vorfreude auf zukünftige Interaktionen. Implikationen und zukünftige Forschungsfragen werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02894348 0354fee5f6c2d89744a7628272481120;de;;;1.1.;;;Aktuelle Perspektiven der Bildgebungssprache Funktionelles Neuroimaging war sehr erfolgreich bei der Kartierung anatomischer Regionen, die an der Sprachverarbeitung beteiligt sind, obwohl diese Regionen selten, wenn überhaupt, kognitiv definierten a priori Erwartungen entsprechen. Zum Beispiel haben traditionelle Begriffe von Orthographie und Phonologie keine einfachen neuroanatomischen Korrelate und können stattdessen aus dynamischen Interaktionen über mehrere Gehirnregionen hinweg entstehen. Daher besteht eine Herausforderung für Neurolinguisten darin, über die bloße Abbildung kognitiver Funktionen auf die Neuroanatomie hinauszugehen und hin zu einem systematischen Verständnis der neuronalen Informationsverarbeitung, die der Sprache zugrunde liegt. Hier veranschauliche ich diesen Prozess im Bereich der fachkundigen Lektüre und versuche, eine Reihe von Bildgebungswerkzeugen hervorzuheben, die den Prozess erleichtern. Die Ergebnisse zeigen, wie sich kognitive Theorien und neurobiologische Untersuchungen gegenseitig informativ sein und zu neuen Erklärungen im Sinne der neuronalen Informationsverarbeitung führen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68044-4_9 7d8c556e613aa6e2d4f50a7aca522697;de;;;1.1.;;;Die Implementierung des Modells für den Austausch von Luftfahrtinformationen in SWIM System Wide Information Management (SWIM) als fortschrittliche zivile Luftfahrtinformationsmanagementmethode zielt darauf ab, die Probleme globaler ziviler Luftfahrtinformationssysteme zu lösen, wie z. SWIM wurde zuerst von Europa und den Vereinigten Staaten vorgeschlagen und von der Internationalen Zivilluftfahrt-Organisation anerkannt und geschätzt. Es soll die korrekte Informationsübermittlung zum richtigen Zeitpunkt sicherstellen. Damit die konsistenten Informationen im „virtuellen Informationspool“ effizient, genau und sicher übertragen werden können, müssen die Informationen und Daten in der SWIM-Umgebung detailliert definiert und standardisiert werden, damit die beiden Seiten der Dateninteraktion die Konsistenz aufrechterhalten können in Syntax und Semantik. Das Aeronautical Information Exchange Model (AIXM) ist ein zentrales Standardmodell für die Datenübertragung und Formatkonvertierung, das hauptsächlich Informationen aus dem Bereich der aeronautischen Aufklärung umfasst. Es umfasst mehrere thematische Elemente wie Luftraum, Flughäfen und Flugrouten und bietet eine standardisierte Beschreibung für die Datenkonvertierung und -übertragung in diesem Bereich. Der Artikel analysiert die Modellzusammensetzung von AIXM im SWIM-Informationsaustauschmodell, den Modellierungsprozess und die Schlüsseltechnologien, die bei der Modellerstellung sowie dem vorläufigen Design und der Implementierung von AIXM beteiligt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_15 428910afac1d8e392de46f8e3155f39c;de;;;1.1.;;;Entwicklungsvorläufer des moralischen Rückzugs und die Rolle des moralischen Rückzugs bei der Entwicklung von antisozialem Verhalten Der Zweck der Studie bestand darin, unser Verständnis der entwicklungsbedingten Vorläufer von Moral Disengagement (MD) und der Rolle von MD bei der Entwicklung von antisozialem Verhalten aus frühem Risiko bei einer ethnisch vielfältigen Stichprobe von 187 Jungen mit niedrigem Einkommen, die prospektiv ab einem Alter von 1,5 zu 17. Die Ergebnisse zeigten Zusammenhänge zwischen frühzeitiger Ablehnung der Elternschaft, Verarmung der Nachbarschaft und kindlicher Empathie und späterer MD. Die Verbindung zwischen einigen dieser frühen Konstrukte und späterem antisozialem Verhalten wurde von MD vermittelt. Schließlich wurde in einem explorativen Pfadmodell festgestellt, dass sowohl MD als auch Verzerrungen in der sozialen Informationsverarbeitung separate Pfade von frühen Risikofaktoren zu späterem antisozialem Verhalten vermitteln. Die Ergebnisse stimmten teilweise mit der Vorstellung überein, dass MD bei Jugendlichen durch eine Kombination von frühen Risikofaktoren für Familie, Nachbarschaft und Kinder vorhergesagt wurde und dass MD ein Mechanismus sein könnte, der dem Risiko einiger Jungen für antisoziales Verhalten zugrunde liegt.;-;-;-;https://link.springer.com/article/10.1007/s10802-009-9358-5 e89440422169325b0ae1eb79055b2eab;de;;;1.3.;;;Globale Konvergenzanalyse von Zerlegungsmethoden für die Support-Vektor-Regression Das Zerlegungsverfahren wurde weit verbreitet verwendet, um die Probleme der quadratischen Programmierung (QP) mit großer Größe, die bei der Support-Vektor-Regression (SVR) auftreten, effizient zu lösen. Bei einer Zerlegungsmethode wird ein großes QP-Problem in eine Reihe kleinerer QP-Teilprobleme zerlegt, die viel schneller gelöst werden können als das ursprüngliche. In diesem Papier analysieren wir die globale Konvergenz von Zerlegungsmethoden für SVR. Wir werden zeigen, dass die Zerlegungsmethoden für das von Flake und Lawrence formulierte konvexe Programmierproblem immer innerhalb einer endlichen Anzahl von Iterationen aufhören.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87732-5_74 1154be2021a18118f64ba8e0d393b96b;de;;;1.3.;;;Multimodaler genetischer Algorithmus basierend auf einer exzellenten Migrationsstrategie für Subpopulationen Der Forschungsstand multimodaler genetischer Algorithmen wird zusammengefasst. Durch die Analyse der Mechanismen des Niche Genetic Algorithm (NGA) und Simple Sub-Population Genetic Algorithm (SSGA) werden deren Fehler aufgezeigt und ein neuer Migrating-Based Genetic Algorithm (MBGA) mit einer Strategie der exzellenten Subpopulation Migration vorgeschlagen . Das Konzept der vollständigen Konvergenz multimodaler genetischer Algorithmen wird vorgeschlagen. Mit mathematischen Methoden der Markov-Ketten-Theorie wird bewiesen, dass NGA keine vollständige Konvergenz ist, sondern MBGA. Die Simulationsexperimente für NGA und MBGA werden durchgeführt und die Ergebnisse zeigen, dass die oben bewiesene vollständige Konvergenz richtig ist, bezeugen auch, dass MBGA zur Lösung multimodaler Optimierungsprobleme verfügbar ist, vollständige Konvergenzfähigkeit und eine wunderbare Stabilität der Suchergebnisse besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21411-0_3 0dc237427ac191cc832642d58d059865;de;;;1.3.;;;Verwenden des Spotted Hyena Optimizer zum Training neuronaler Feedforward-Netzwerke Der Tüpfelhyänenoptimierer (SHO) ist ein neuartiger heuristischer Optimierungsalgorithmus, der auf dem Verhalten von Tüpfelhyänen und ihrem kollaborativen Verhalten in der Natur basiert. In diesem Artikel entwerfen wir einen Tüpfelhyänen-Optimierer für neuronale Feedforward-Netzwerke (FNNs). Das Training neuronaler Feedforward-Netze wird als herausfordernde Aufgabe angesehen, da es leicht ist, in lokale Optima zu fallen. Unser Ziel ist es, ein heuristisches Optimierungsalgorithmusdesign anzuwenden, um diese Probleme besser anzugehen als die mathematischen und deterministischen Methoden, um zu bestätigen, dass das SHO-Algorithmustraining FNN effektiver ist. Eine Klassifikation von Datensätzen über Herz wird angewendet, um die Leistung der vorgeschlagenen Methode zu vergleichen. Je einfacher SHO mit anderen anerkannten Optimierungsalgorithmen nach dem neuesten Stand der Technik verglichen wird, zeigen die Ergebnisse, dass der vorgeschlagene Algorithmus bessere Ergebnisse liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95957-3_88 5eff2d17877791eab2cedc90382f1d93;de;;;1.3.;;;Statistische Modellierung mit einem Hidden-Markov-Baum und hochauflösender Interpolation für die Reflektivität von Weltraumradaren im Wavelet-Bereich Mit der zunehmenden Verfügbarkeit von Niederschlagsradardaten aus dem Weltraum ist eine Verbesserung der Auflösung weltraumgestützter Niederschlagsbeobachtungen wichtig, insbesondere für die Gefahrenvorhersage und Klimamodellierung auf lokalen Skalen, die für extreme Niederschlagsintensitäten und -gradienten relevant sind. In diesem Beitrag werden die statistischen Eigenschaften der Niederschlagsreflektivitätsdaten von Radar untersucht und mit Hilfe eines Hidden Markov Tree (HMT) im Wavelet-Bereich modelliert. Dann wird ein hochauflösender Interpolationsalgorithmus für das Reflexionsvermögen von weltraumgestützten Radaren unter Verwendung des HMT-Modells als Vorinformation vorgeschlagen. Aufgrund der kleinen und vorübergehenden Sturmelemente, die in die größeren und sich langsam ändernden Elemente eingebettet sind, weisen die Radarniederschlagsdaten ausgeprägte mehrskalige statistische Eigenschaften auf, einschließlich einer nicht-gaußschen Struktur und einer Abhängigkeit von der Skala zur Skala. Ein HMT-Modell kann die statistischen Eigenschaften von Radarniederschlägen gut erfassen, wobei die Wavelet-Koeffizienten in jedem Teilband als Gauß-Mischungsmodell (GMM) charakterisiert werden und die Wavelet-Koeffizienten von der Grobskala bis zur Feinskala mit einem Multiskalen-Markov Prozess. Die Zustandswahrscheinlichkeiten des GMM werden unter Verwendung des Erwartungsmaximierungsverfahrens bestimmt, und andere Parameter, beispielsweise die Varianzzerfallsparameter im HMT-Modell, werden aus hochauflösenden Bodenradarreflexionsbildern gelernt und geschätzt. Unter Verwendung des früheren Modells werden die Wavelet-Koeffizienten bei feineren Skalen unter Verwendung einer lokalen Wiener-Filterung geschätzt. Der Interpolationsalgorithmus wird mit Daten des Niederschlagsradars an Bord des Satelliten der Tropical Rainfall Measurement Mission validiert, und die rekonstruierten Ergebnisse können die räumliche Auflösung verbessern und gleichzeitig die lokalen Extreme und Gradienten optimal wiedergeben.;-;-;-;https://link.springer.com/article/10.1007/s00376-020-0035-5 b8eb5ef8a31d35309285bfbe7e5256ad;de;;;1.3.;;;IByD: Computerunterstützung für die Entwicklung von Blockplänen: Eine erste Studie Bei der Gestaltung von Unterrichtseinheiten müssen Lehrkräfte Informationen aus mehreren Arten von Wissensgrundlagen integrieren, zum Beispiel Informationen über fachspezifische Pädagogik (pädagogisches Inhaltswissen), allgemeine Pädagogik, den Stoff (inhaltliches Wissen) und Lernende (einschließlich ihres Entwicklungsstands vorherige Kenntniss). Wir an der University of Michigan haben einen einzigartigen Ansatz entwickelt, um Lehrkräften zu helfen, Fachwissen in dieser Aktivität zu erwerben. Neben der Überarbeitung der Kurse, die die Lehramtsstudierenden (in der Grundschule) belegen, verwenden sie ein computergestütztes Entwurfswerkzeug, IByD (Instruction by Design), das sie bei der Entwicklung von Einheitendesigns unterstützt. Dieses Kapitel konzentriert sich auf ein erstes Experiment, das wir mit IByD durchgeführt haben. 13 Lehramtsstudierende verwendeten IByD ein Semester lang während eines Kurses in Pädagogischer Psychologie. Wir fanden heraus, dass IByD-Benutzer bei der Entwicklung ihrer Einheitendesigns gründlicher arbeiteten als Nicht-IByD-Benutzer, und dass IByD-Benutzer systematischer waren, wie explizit und diskret sie verschiedene Unterrichtsthemen betrachteten und auf Aktivitäten anwandten. Darüber hinaus legen wir Beweise vor, die darauf hindeuten, dass Anfängerlehrer die vom Programm bereitgestellten Gerüste, zum Beispiel Aufforderungen in Vorlagen, verinnerlicht haben und davon profitiert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02840-7_20 f2df4deda1f72fee41cd26e3597cee06;de;;;1.3.;;;Gesichtserkennung basierend auf lokalen binären Mustern des adaptiven weichen Histogramms In diesem Beitrag schlagen wir das adaptive weiche Histogramm Local Binary Pattern (ASLBP) zur Gesichtserkennung vor. ASLBP ist eine Erweiterung des lokalen binären Musters des weichen Histogramms (SLBP). Im Gegensatz zum Local Binary Pattern (LBP) und seinen Varianten basiert ASLBP auf dem adaptiven Lernen des weichen Spielraums von Entscheidungsgrenzen mit dem Ziel, die Erkennungsgenauigkeit zu verbessern. Experimente in der CMU-PIE-Datenbank zeigen, dass ASLBP LBP und SLBP übertrifft. Obwohl ASLBP entwickelt wurde, um die Leistung von SLBP zu steigern, kann der vorgeschlagene Lernprozess auf andere LBP-Varianten verallgemeinert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02961-0_8 753676f4fbe5bfb3feb8fdea2649a2a4;de;;;1.1.;;;Gemeinsame Modalitätsfusion und Nutzung des zeitlichen Kontexts für die semantische Videoanalyse In diesem Beitrag wird ein multimodaler kontextbewusster Ansatz zur semantischen Videoanalyse vorgestellt. Insgesamt wird die untersuchte Videosequenz zunächst in Aufnahmen segmentiert und für jede resultierende Aufnahme entsprechende Farb-, Bewegungs- und Audiomerkmale extrahiert. Dann werden Hidden-Markov-Modelle (HMMs) verwendet, um eine anfängliche Zuordnung jedes Schusses mit den semantischen Klassen durchzuführen, die für jede Modalität von Interesse sind. Anschließend wird ein auf grafischer Modellierung basierender Ansatz für die gemeinsame Durchführung von Modalitätsfusion und Nutzung des zeitlichen Kontexts vorgeschlagen. Neuheiten dieser Arbeit umfassen die kombinierte Verwendung von Kontextinformationen und multimodaler Fusion sowie die Entwicklung einer neuen Darstellung zur Bereitstellung von Bewegungsverteilungsinformationen für HMMs. Konkret wird ein integriertes Bayes-Netzwerk eingeführt, um gleichzeitig die Informationsfusion der einzelnen Modalitätsanalyseergebnisse und die Ausnutzung des zeitlichen Kontexts durchzuführen, im Gegensatz zur üblichen Praxis, jede Aufgabe separat auszuführen. Kontextinformationen liegen in Form von zeitlichen Beziehungen zwischen den unterstützten Klassen vor. Darüber hinaus wird ein neues rechentechnisch effizientes Verfahren zum Bereitstellen von Bewegungsenergieverteilungsbezogenen Informationen an HMMs präsentiert, das die Einbeziehung von Bewegungscharakteristiken aus vorherigen Frames in den aktuell untersuchten Frame unterstützt. Das Endergebnis dieses umfassenden Videoanalyse-Frameworks ist die Zuordnung einer semantischen Klasse zu jeder Aufnahme. Es werden experimentelle Ergebnisse sowie vergleichende Auswertungen aus der Anwendung des vorgeschlagenen Ansatzes auf vier Datensätze aus den Bereichen Tennis-, Nachrichten- und Volleyball-Broadcast-Video vorgestellt.;-;-;-;https://link.springer.com/article/10.1186/1687-6180-2011-89 3557d26c96f3c02baf83cdbcd5f5f014;de;;;1.1.;;;Psycholinguistik Psycholinguistik ist der Teilbereich der kognitiven Psychologie, der Antworten auf die Fragen sucht: In welcher Form wird sprachliches Wissen im Gehirn repräsentiert? Wie wird dieses Wissen in den Prozessen des Sprachverstehens und der Sprachproduktion genutzt? Wie ist die normale Entwicklung dieses Wissens und der Fähigkeit, es zu nutzen, im Organismus? Ein Großteil der psycholinguistischen Forschung der letzten fünfzehn bis zwanzig Jahre – wenn auch bei weitem nicht alles – wurde im Rahmen von Annahmen und Forschungsinteressen betrieben, die als;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2483-6_3 7deb089739a00b6f3387955225dcfe52;de;;;1.1.;;;Anwendung des verbesserten RFID-Antikollisionsalgorithmus im Zylinderaufblassystem Ein verbessertes Design eines aufblasbaren Systems basierend auf einem RFID-Smart-Zylinder und ein verbesserter Algorithmus zur Verhinderung der Kollision mehrerer elektronischer Tags während des Erkennungsprozesses werden gelöst. Die kontinuierliche Befüllung der unmarkierten und verworfenen Zylinder wird gelöst, und die Querbeschickung der Zylinder wird gelöst. Und Kundenabwanderung und andere Probleme. Durch die RFID-Radiofrequenz-Identifikationstechnologie und die drahtlose GPRS-Kommunikationstechnologie, um das aufblasbare Terminal zu erreichen, kann der Zylinder mit RFID-Codierung und Füllinformationen in Echtzeit auf den Datenbankserver hochgeladen werden. In dieser Arbeit wird ein neuer verbesserter Algorithmus vorgeschlagen, der auf dem Binärbaum-Suchalgorithmus basiert und die Anzahl der Kollisionen und Übertragungsfehler des Lesegeräts im Erkennungsprozess verbessert. Information. Das System hat den Fülltest, die Echtzeitüberwachung und -prüfung der Flaschendaten und den Abfragetest der historischen Daten durchgeführt. Die Testergebnisse zeigen, dass das System die kontinuierliche Befüllung der nicht beschlagnahmten und ausrangierten Zylinder und das Querbefüllen der Zylinder steuern kann, um die genaue und schnelle Netzwerkübertragung zu realisieren und die Anforderungen des Sicherheitsmanagements des Fasses Dinge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73317-3_1 88ed52faadb3594914e32769930e5a50;de;;;1.1.;;;Entwicklung der Architektur integrierter Informationssysteme (ARIS-Haus) Das Meta-Geschäftsprozessmodell auf Ebene 3 definiert Bezeichnungsklassen und Zusammenhänge, mit denen tatsächliche Geschäftsanwendungsprozesse der Ebenen 2 und 1 modelliert werden können. Da die Objekte auf Ebene 2 Instanzen der Metaebene sind, können nur solche Objekte verwendet werden, für die auf der Metaebene Klassen definiert sind. Umgekehrt bestimmen die auf Ebene 2 modellierten Geschäftsprozesstypen die Struktur der eigentlichen Einzelverfahren auf Ebene 1. Metamodelle bestimmen also grundsätzlich die Leistungsfähigkeit der Geschäftsprozessgestaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97738-1_3 851d641e9bf400d8d33adf3161d482c5;de;;;1.1.;;;Dynamische topografische Spektralanalyse kognitiver Prozesse Ein Ansatz zur Betrachtung der Informationsverarbeitung ist der Einsatz von EEG-Spektralanalysemethoden. Aufgrund der schnellen Veränderungen des EEG-Signals bei kognitiven Prozessen sind Methoden erforderlich, die eine hohe zeitliche Auflösung ermöglichen. Grundsätzlich gibt es zwei Ansätze zur Zeit-Frequenz-Analyse. Die erste basiert auf der Faltung der Fourier-Transformation mit speziellen Fenstern. Beispiele für dieses Verfahren sind die Kurzzeit-Fourier-Transformation und die Wavelet-Transformation. Der zweite Ansatz verwendet adaptive Filterverfahren für eine parametrische Schätzung der momentanen Spektralmatrix. Im eindimensionalen Fall ist die Theorie adaptiver Filter gut entwickelt (siehe z. B. Haykin (1986)), Beispiele sind der Kalman-Algorithmus, der RLS- und der LMS-Algorithmus. Die Erweiterung dieser Methoden auf den mehrdimensionalen Fall ist nicht trivial. Im folgenden Abschn. 1.1 wird ein modifizierter und verallgemeinerter LMS-Algorithmus zur Schätzung zeitabhängiger Parameter eines ARMA-Modells vorgestellt. Die signalabhängige adaptive Bestimmung der Schrittweite des Algorithmus führt zu einem stabilen Schätzverfahren. Die zeitabhängigen Modellparameter werden dann zur parametrischen Schätzung einer zeitabhängigen spektralen Dichtematrix verwendet, wie in Abschn. 1.2.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60007-4_13 5444242c0a82e28c60f66c2bf383767b;de;;;1.1.;;;Kollektive Dynamiken in Modellen kommunizierender Bevölkerungen Es werden drei charakteristische Beispiele für Populationen untersucht, die unterschiedliche Kommunikationsformen wie den Austausch adressierter Nachrichten, Massenkommunikation und Fernerkundung nutzen. Wir stellen fest, dass die Populationen in der Lage sind, einige Funktionen der Informationsverarbeitung, die für neuronale Netze typisch sind, kollektiv auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-51030-4_8 4b3c852266125363569a64a7356c8ffa;de;;;1.1.;;;Resilienzintervention auf Gemeindeebene in einer Umgebung nach einer Katastrophe: Die Three Mile Island Health and Environmental Information Series – Theoretische Annahmen, Implementierung und Teilnehmerreaktionen Dieses Kapitel präsentiert eine Falldarstellung einer Resilienzintervention auf Gemeindeebene in einer Umgebung nach einer Katastrophe. Die beschriebene Intervention war die Three Mile Island Health and Environmental Information Series, ein Gemeinschaftskurs, der entwickelt wurde, um Informationen zu unbeantworteten Fragen bereitzustellen, die unter den Mitgliedern der TMI-Gemeinschaft seit dem Atomunfall vom 28. Diese Intervention wird im Kontext einzigartiger psychosozialer Umstände nach einer Katastrophe der damaligen Gemeinschaft beschrieben, die zu chronischem Stress beigetragen haben. Zu diesen Bedingungen gehörten das Fehlen klarer, verständlicher Informationen über den Unfall und seine Folgen sowie der Vertrauensverlust in die Sachverständigen im Zusammenhang mit widersprüchlichen und unvollständigen Informationen der Beamten zum Unfallzeitpunkt. Diese Erfahrung wird in der Literatur als „Informationskrise“ bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-4939-3_17 2aba9504c794102d8e36c6860562108f;de;;;1.3.;;;Ein kontextsensitives System, das Sensorkombinationen unter Berücksichtigung des Energieverbrauchs ändert In tragbaren Computerumgebungen führt ein tragbarer Computer unter Verwendung verschiedener Sensoren (tragbare Sensoren) verschiedene Anwendungen aus. Im Bereich des Kontextbewusstseins wurden zwar verschiedene Systeme vorgeschlagen, die Beschleunigungsmesser verwenden, um sehr kleine Bewegungen und Zustände zu erkennen, der Energieverbrauch wurde jedoch nicht berücksichtigt. Wir schlagen ein kontextsensitives System vor, das den Energieverbrauch reduziert. Im Leben unterscheidet sich die Granularität der erforderlichen Kontexte je nach Situation. Daher verändert das vorgeschlagene System die Granularität kognitiver Kontexte der Situation eines Benutzers und liefert Energie auf Basis der optimalen Sensorkombination. Mit weniger Sensoren wird eine höhere Genauigkeit erreicht. Außerdem reduziert das vorgeschlagene System im Verhältnis zu den restlichen Energieressourcen die Anzahl der Sensoren innerhalb der Genauigkeitstoleranz. Darüber hinaus wird die Genauigkeit durch Berücksichtigung des Kontextübergangs verbessert. Auch wenn sich die Anzahl der Sensoren ändert, sind keine zusätzlichen Klassifikatoren oder Trainingsdaten erforderlich, da die Daten zum Abschalten der Sensoren durch unseren vorgeschlagenen Algorithmus ergänzt werden. Durch den Einsatz unseres Systems kann der Stromverbrauch ohne große Genauigkeitsverluste reduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79576-6_12 00bb3fd0dd286b45a2be01ade0b20808;de;;;1.1.;;;Konzeptionelle und zentrale Fragen In diesem Kapitel werden konzeptionelle Fragen zu Macht, Wahrnehmung, Entwicklungsfinanzierung, Rechenschaftspflicht, Legitimität und Globalisierung erörtert. Es stellt einige der Theorien und Autoren vor, die zu diesen Konzepten geschrieben haben, und diskutieren ihre Vor- und Nachteile und ihre Relevanz für die Wahrnehmung des Machtungleichgewichts in der Entwicklungsfinanzierung. Es diskutiert, wie einige Autoren Globalisierung definieren und liefert Attribute und Indikatoren sowie Auswirkungen, Nebenwirkungen, Konsequenzen und Nebenprodukte der Globalisierung. Eine Einschätzung der Rolle der Globalisierung in der Entwicklungsfinanzierung wird untersucht und ihr Einfluss auf die Wahrnehmung, das Machtspiel und die Wahrnehmung von Machtspielen wird unterstrichen. Das Verhältnis von Legitimität und Machtspiel wird diskutiert. Die Rolle der dominanten Kraft bei der Festlegung von Standards und ihr Einfluss auf die Legitimation werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-58399-4_2 b5c31908dd7e2ad79725b13f97da06dd;de;;;1.3.;;;Zeitgenössische Entwicklungen im Bereich eHealth Informations- und Kommunikationstechnologie (IKT) kann das Erreichen von Gesundheitsergebnissen unterstützen. IKT kann die Art und Weise verändern, in der Gesundheitsdienste erbracht werden. In diesem Kapitel werden einige Trends in der allgegenwärtigen E-Gesundheit erörtert, in der Hoffnung, dass diese Bemühungen E-Health-Forschern helfen werden, ihre Forschungsbemühungen in neue Richtungen zu lenken. Nach umfassender Überprüfung der bestehenden Forschung konzentrieren wir uns auf Gesundheitserziehung, elektronische Patientenakten (EHR), Blockchain-Technologie, Standardisierung und M-Health.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72287-0_24 be4c5192383d33f466f9fe504d7bad5f;de;;;1.1.;;;Ein Eco- und Inno-Product-Design-System mit integrierter und intelligenter qfde- und triz-Methodik Die grünen Umweltgesetze und -verordnungen werden in vielen Ländern und Wirtschaftsregionen gesetzlich festgelegt, umgesetzt und durchgesetzt. Die Bereitstellung umweltfreundlicher Produkte und Dienstleistungen ist der schnell wachsende Trend auf den globalen Verbrauchermärkten. Daher wird die Einführung neuer Produkte mit Umweltaspekten für globale Markenhersteller von entscheidender Bedeutung. Diese Forschung zeigt eine integrierte und intelligente Öko- und Inno-Produktdesign-Methodik zur Unterstützung der umweltfreundlichen grünen Produktentwicklung. Die Methodik verwendet Ansätze wie Life Cycle Assessment (LCA), Quality Function Deploymnet for Environment (QFDE), Theory of erfinderische Problemlösung (TRIZ) und Backpropagation Network (BPN), um Öko- und Inno-Design-Ziele zu erreichen. LCA bewertet und vergleicht die Umweltauswirkungen der Produktion. QFDE transformiert hochrangige Umweltbelange in Designanforderungen. Wenn viele historische QFDE-Daten vorhanden sind, wird das BPN-Vorhersagemodell trainiert und bereitgestellt, um die Spezifikationen für die Verbesserung des grünen Designs zu automatisieren. TRIZ soll die Entwicklung innovativer Produktdesign-Ideen bereits in der Konzeptphase effektiv und effizient unterstützen. Schließlich stellt dieses Papier zwei Ökodesign-Fälle von Netzteilen vor, um die vorgeschlagene Methodik zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11518-011-5176-8 6222080e9738fb566afdf585555369b1;de;;;1.1.;;;Während des Gedächtnisscans ist eine zentrale Antwortauswahl vorhanden, aber eine handspezifische Antwortvorbereitung fehlt Es wurden zwei Experimente durchgeführt, um die Ergebnisse von Ilan und Miller zu replizieren, die besagten, dass die Antwortselektion während des Gedächtnisscannens jedoch keine reaktionshandspezifische Vorbereitung vorhanden ist. Die Groß-/Kleinschreibung bestimmt, welche Hand antworten würde, während der Mitgliedschaftsstatus des Speichersatzes bestimmt, ob die Antwort ausgeführt (go) oder zurückgehalten (nogo) wurde. In exp. 1 wurde das LRP als Index der reaktionshandspezifischen Vorbereitung beobachtet. In exp. 2 wurde der Konsistenzeffekt, der aus dem Response-Priming-Paradigma abgeleitet wurde, als ein Index für die zentralere Response-Selektion beobachtet. Die Ergebnisse replizieren die von Ilan und Miller und deuten darauf hin, dass beim Scannen des Kurzzeitgedächtnisses eine zentrale Antwortselektion vorhanden ist, aber eine handspezifische Antwortvorbereitung fehlt. Anscheinend werden während der Gedächtnisabtastung vorläufige Informationen an die Reaktionsauswahlstufe übermittelt, ein Befund, der mit seriellen Stufenmodellen unvereinbar ist, aber die Gedächtnisabtastung stört die handspezifische Reaktionsvorbereitung.;-;-;-;https://link.springer.com/article/10.1007/s004260050059 510028f139badd035c94a4f8d1700adb;de;;;1.1.;;;Verbesserung von mehrschichtigen neuronalen Spiking-Netzwerken durch die Einbeziehung von vom Gehirn inspirierten Regeln Dieses Papier stellt sieben vom Gehirn inspirierte Regeln vor, die tief im Verständnis des Gehirns verwurzelt sind, um mehrschichtige neuronale Spiking-Netzwerke (SNNs) zu verbessern. Die Dynamik von Neuronen, Synapsen und Plastizitätsmodellen gelten als wesentliche Merkmale der Informationsverarbeitung in neuronalen Netzen des Gehirns. Daher wird erwartet, dass die Integration dieser Modelle und Regeln in traditionelle SNNs deren Effizienz verbessert. Das vorgeschlagene SNN-Modell lässt sich hauptsächlich in drei Teile unterteilen: die Spike-Generierungsschicht, die versteckten Schichten und die Ausgabeschicht. In der Spike-Erzeugungsschicht werden nicht-temporäre Signale, wie beispielsweise statische Bilder, sowohl durch lokale als auch globale Merkmalskonvertierungsverfahren in Spikes umgewandelt. In den verborgenen Schichten sind die Regeln dynamischer Neuronen, Synapsen, der Anteil verschiedener Neuronenarten und verschiedene Spike-Timing-abhängige Plastizitätsmodelle (STDP) enthalten. In der Ausgabeschicht wird die Funktion der Klassifikation für erregende Neuronen und WTA (Winner Take All) für hemmende Neuronen realisiert. Der MNIST-Datensatz wird verwendet, um die Klassifizierungsgenauigkeit des vorgeschlagenen neuronalen Netzmodells zu validieren. Experimentelle Ergebnisse zeigen, dass eine höhere Genauigkeit erreicht wird, wenn mehr vom Gehirn inspirierte Regeln (bei sorgfältiger Auswahl) in den Lernprozess integriert werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0439-4 422f370d93704c6e23a161a8e7986633;de;;;1.1.;;;Choice Basis, ein Modell für Multi-Attribute-Präferenz: einige weitere Beweise Mehrere Modelle für eine risikolose Wahl, die das Konzept der beschränkten Rationalität beinhalten, wurden vorgestellt und unter verschiedenen Bedingungen getestet. Im Spezialfall einer binären Wahl zwischen Alternativen, die durch mehrere Attribute charakterisiert sind, umfassen gegenwärtige Modelle im Wesentlichen die Maximin- und Maximax-Regel, die Dominanzregel, die konjunktive und disjunktive Regel, die Mehrheits- und die gewichtete Menge von Differenzen, die Wahl nach größter Attraktivität Regel, die lexikographische, die lexikographische minimale Differenz und die lexikographischen Halbordnungsregeln, die Addition von Nutzendifferenzen und die sequentielle Akkumulation von Differenzen. Um die Informationsverarbeitung von Experten in einer binären Auswahlaufgabe zu berücksichtigen, haben Barthélemy und Mullet (1986) ein etwas komplexeres und flexibleres Modell vorgeschlagen und getestet, das von der Arbeit von Montgomery (1983) inspiriert wurde. Dieses Modell, das als Heuristik mit beweglicher Basis bezeichnet wird, koordiniert vier Arten von Regeln: 1°) lexikographische Regeln, 2°) Schwellenwertregeln, 3°) konjunktive Regeln, 4°) disjunktive Regeln. Es baut auf dem Prinzip auf, dass die Dominanzregel als Hauptregel verwendet wird und alle anderen Regeln nur verwendet werden, um so schnell wie möglich eine Dominanzstruktur zu erhalten. Tatsächlich sind drei Grundprinzipien in dem Modell enthalten: (i) ein Sparsamkeitsprinzip, (ii) ein Zuverlässigkeitsprinzip, (iii) ein Entscheidbarkeitsprinzip. Empirische Daten, die das Modell unterstützen, wurden bereits vorgestellt und diskutiert (Barthélemy und Mullet, 1986). In diesem Beitrag diskutieren wir das Modell im Verhältnis zu anderen Modellen und präsentieren die Ergebnisse von drei weiteren Experimenten. Die ersten beiden replizieren die grundlegenden Experimente, im dritten werden die verbalen Begründungen der Experten analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83943-6_12 e531c610541aac27bc56d254c56a0c35;de;;;1.3.;;;Die Lernleistung der Klassifikation von Support Vector Machines basierend auf Markov-Sampling Die bisher bekannten Frameworks, die die Konsistenz des Klassifikationsalgorithmus von Support-Vektor-Maschinen (SVMC) beschreiben, basieren gewöhnlich auf der Annahme unabhängiger und identisch verteilter (i.i.d.) Samples. In diesem Artikel gehen wir weit über diese klassischen Rahmen hinaus, indem wir die Konsistenz des SVMC-Algorithmus mit einheitlich ergodischen Markov-Ketten-Samples basierend auf linearen Vorhersagemodellen untersuchen. Wir stellen die Konsistenzgrenze des SVMC-Algorithmus mit einheitlich ergodischen Markov-Ketten-Samples her und zeigen, dass der SVMC-Algorithmus mit einheitlich ergodischen Markov-Ketten-Samples konsistent ist. Inspiriert von der Idee der Markov-Chain-Monto-Carlo-Methoden (MCMC) stellen wir einen neuen Markov-Sampling-Algorithmus zur Klassifizierung vor, um einheitlich ergodische Markov-Chain-Samples aus großen Datensätzen zu generieren, und präsentieren numerische Studien zu simulierten Daten und Benchmark-Repositorys mit dem SVMC-Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4412-7 60b3b36408be249048096232f068cecc;de;;;1.3.;;;Realisierung eines Trainingssystems zur Gerätesimulation basierend auf Virtual Reality-Technologie Entsprechend dem tatsächlichen Bedarf der Geräteschulung präsentieren sich Funktion und Aufbau der Simulationssysteme durch den Vergleich bisheriger Trainingssysteme. Die Ideen werden ausgearbeitet, die Volumenmodellierung, 3D-Gelände-Rendering, Fehlerdatenbank-Generierung und das Festlegen von Kontrollregeln umfassen. Das System wurde basierend auf interaktiven 3D-Geräten und Programmiersprache realisiert. Durch den Einsatz von Kräften erfüllt das System die Konstruktionsanforderungen und den Schulungsbedarf.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-7010-6_47 ee7aca95c6bf6cbb8bb25e4ce672cc09;de;;;1.1.;;;Der Wert der Informatik für die Hirnforschung Die intrinsische Beziehung zwischen Informatik und Hirnforschung wirft eine Reihe philosophisch interessanter Fragen auf. Der vorliegende Aufsatz konzentriert sich auf zwei Hauptaspekte dieser Beziehung: einerseits die unterstützende Rolle der Informatik für die Hirnforschung und andererseits den Einsatz von Computermitteln zur Simulation oder zum Wiederaufbau des Gehirns. Auch wenn diese beiden Denkrichtungen unterschiedlich sind, hilft ihre Kombination, ein tieferes Problem zu klären (hoffe ich zumindest), nämlich die Frage, was genau wir durch den Wiederaufbau des Gehirns herausfinden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5845-2_8 38d7e52011a92d0b7ef22eee26f25328;de;;;1.1.;;;Elektronische Netzhaut-basierte Bildverarbeitungssysteme ein Algorithmus-Architektur-Anwendungsansatz Die elektronische Netzhaut ist eine Kombination aus in-situ-Signalverarbeitung und Bilderfassung auf demselben Siliziumchip. Diese intelligente Bilderkennung, die gemeinsam realisierbar ist;-;-;-;https://link.springer.com/article/10.1007/BF03179699 78851c04adcbd3ab2058f0fcf6c9c548;de;;;1.1.;;;Die Auswirkung von Vertrauensneigung und Wahrnehmungen von Vertrauenswürdigkeit auf das Vertrauensverhalten in Dyaden Die Vertrauensforschung hat in den letzten Jahrzehnten stark zugenommen. Trotz des wachsenden Interesses an Vertrauen ist wenig über Vertrauensverhalten in nicht-dichotomen Vertrauensspielen bekannt. Die aktuelle Studie untersuchte Vertrauensneigung, Vertrauenswürdigkeit und Vertrauensverhalten in einer neuen computervermittelten vertrauensrelevanten Aufgabe. Wir verwendeten eine multivariate Multi-Level-Survival-Analyse (MMSA), um Verhaltensweisen im Zeitverlauf zu analysieren. Die Ergebnisse zeigten, dass die Neigung zum Vertrauen das Vertrauensverhalten nicht beeinflusst. Die Wahrnehmung der Vertrauenswürdigkeit beeinflusste jedoch das anfängliche Vertrauensverhalten und das Vertrauensverhalten beeinflusste die nachfolgenden Vertrauenswürdigkeitswahrnehmungen. Tatsächlich vermittelten Verhaltensweisen die Beziehung der Vertrauenswürdigkeitswahrnehmungen im Laufe der Zeit vollständig. Die Studie zeigte die Nützlichkeit von MMSA und dem neuen Vertrauensspiel Checkmate als praktikable Forschungsmethoden und Stimuli zur Bewertung der Vertrauensorte.;-;-;-;https://link.springer.com/article/10.3758/s13428-017-0959-6 1261a96727a1e682e18d7b1d4d699c1d;de;;;1.1.;;;Die Auswirkung der Rechenschaftspflicht auf die Auswahl von Informationen durch Management Accountants Der Zweck dieser Studie besteht darin, die Theorie der Rechenschaftspflicht zu verfeinern, indem Erkenntnisse aus früheren Forschungen über die Auswirkungen von Rechenschaftspflicht auf die Entscheidungsfindung – die Erwartung einer Person, ihr Verhalten gegenüber einem Publikum rechtfertigen zu müssen – und diese Erkenntnisse auf das Prozessmanagement angewendet werden Buchhalter durchlaufen bei der Vorverarbeitung von Informationen für Managementberichte. Wir führen ein Laborexperiment mit 191 Doktoranden und Studenten im Grundstudium durch, in dem wir die Prozessverantwortung manipulieren und die Probanden bitten, relevante Informationen für die Entscheidungsfindung des Managements auszuwählen. Unter den Bedingungen der Rechenschaftspflicht melden die Probanden erwartungsgemäß mehr Informationen an das Management und wenden wesentlich mehr Aufwand und mehr Zeit für die Vorverarbeitung der Informationen auf. Darüber hinaus lenkt die Rechenschaftspflicht die Aufmerksamkeit der Probanden auf verschiedene Arten von Informationen, setzt sie stärker unter Druck und verringert sowohl die Zufriedenheit als auch das Selbstbewusstsein. Die Ergebnisse unserer Studie könnten dazu anregen, darüber nachzudenken, wie Arbeitsanweisungen am besten formuliert werden und wie in Organisationen mit Mechanismen wie formellen Berichtsbeziehungen, Arbeitsverträgen und Leistungsüberwachung umzugehen ist, insbesondere für Mitarbeiter in Servicefunktionen wie dem Management Accounting.;-;-;-;https://link.springer.com/article/10.1007/s11846-014-0126-8 6a7bee911f68e3fdceacf8978194b582;de;;;1.1.;;;Flexibel-linguistisch-wahrheitsbewertete Logik und entsprechende Inferenz Dieses Kapitel begründet die grundlegende Theorie der flexibel-linguistisch-wahrheitsorientierten Logik. Zuerst führt es zwei flexible linguistische Wahrheitswerte flexibler Aussagen ein, grob-wahr und grob-falsch, und leitet dann die Berechnungsmodelle für die flexiblen linguistischen Wahrheitswerte zusammengesetzter flexibler Aussagen gemäß der Beziehung zwischen numerischen Wahrheitswerten und flexibler linguistischer Wahrheit ab Werte und begründet dann das flexible zweiwertige logische algebraische System. Als nächstes untersucht es die flexible Aussagenlogik und die flexible Prädikatenlogik in der flexiblen zweiwertigen Logik sowie die entsprechende Inferenz, schlägt die Konzepte der grob-gültigen Argumentform, der grob-wahren Tautologie, der grob-wahren logischen Implikation und der grob-wahren wahre Inferenz und legt die Inferenzprinzipien und -methoden fest, die als grob-wahre Inferenz bezeichnet werden. Darüber hinaus wird auch die ungefähre Argumentation auf der Grundlage von Grob-True-UMP diskutiert. Insbesondere schlägt es die Terminologie der logischen Semantik eines Satzes vor und definiert neu die linguistischen Wahrheitswerte zusammengesetzter flexibler Sätze auf der Grundlage der logischen Semantik. Schließlich skizziert es flexible Befehlslogik, Logik vom Negationstyp und Logik vom Gegentyp.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1549-6_12 a2294322c2fef3a4fb53b741a045c7bc;de;;;1.1.;;;Einfluss von Tageszeit und circadianer Orientierung auf die Beziehung zwischen Kaufabsicht und A Wie Mick (1992) gezeigt hat, ist der Zusammenhang zwischen der Kaufabsicht eines beworbenen Produkts und der Einstellung zur Anzeige und zum Produkt umso stärker, je tiefer die Informationsverarbeitung (IP) ist. Der vorliegende Beitrag untersucht die Möglichkeit, dass Tageszeit und circadiane Zyklen einen direkten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13141-2_112 3310935543d2f97994faf3d0761a3960;de;;;1.1.;;;Die visuell evozierte potenzielle Latenz sagt die kognitive Funktion bei Menschen mit Multipler Sklerose voraus Frühere Studien haben einen Zusammenhang zwischen visuell evozierten Potenzialen (VEPs) und kognitiver Leistung bei Menschen mit Multipler Sklerose (PwMS) berichtet, aber die spezifischen Mechanismen, die für diese Beziehung verantwortlich sind, bleiben unklar. Wir untersuchten die Beziehung zwischen VEP-Latenz und kognitiver Leistung in einer großen Stichprobe von PwMS und stellten die Hypothese auf, dass die VEP-Latenz nicht nur die Funktion des visuellen Systems, sondern auch die allgemeine neuronale Effizienz indiziert. Es wurden standardisierte Leistungsindexwerte für die Bereiche Gedächtnis, Exekutivfunktion, visuell-räumliche Verarbeitung, verbale Funktion, Aufmerksamkeit, Informationsverarbeitungsgeschwindigkeit und Motorik sowie globale kognitive Leistung (NeuroTrax-Batterie) ermittelt. Die Latenz der VEP P100-Komponenten wurde unter Verwendung eines standardmäßigen Musterumkehrparadigmas mit Schachbrettmuster erhalten. Eine verlängerte VEP-Latenz war signifikant mit einer schlechteren Leistung in mehreren kognitiven Domänen und mit der Anzahl der kognitiven Domänen verbunden, in denen die Leistung ≥ 1 SD unter dem normativen Mittel lag. Die Beziehungen zwischen der VEP-Latenz und der kognitiven Leistung waren für die Geschwindigkeit der Informationsverarbeitung, die exekutive Funktion, die Aufmerksamkeit, die motorischen Fähigkeiten und die globale kognitive Leistung signifikant, nachdem Krankheitsdauer, Sehschärfe und interokulare Latenzunterschiede kontrolliert wurden. Diese Studie liefert den Beweis, dass VEP-Latenzverzögerungen eine allgemeine neuronale Ineffizienz anzeigen, die mit kognitiven Störungen bei PwMS verbunden ist.;-;-;-;https://link.springer.com/article/10.1007/s00415-021-10561-2 de72aa2ad8c67f3273a743da3db46e63;de;;;1.1.;;;Die Rolle der Kognition bei sexuellen Übergriffen Wie schon ein flüchtiger Blick in die psychologische Literatur zu sexuellen Übergriffen zeigt, scheinen die Untersuchungsgebiete die größte Forschungsaufmerksamkeit zu sein, die sich auf die Konstrukte abweichende sexuelle Erregung, heterosexuelle soziale Fähigkeiten oder die Sexual- und Drogengeschichte des Täters beziehen. Obwohl festgestellt wurde, dass kognitive Variablen für die Arbeit in diesen Bereichen besonders relevant sein können, bleibt die Kognition bei sexuellen Übergriffen praktisch unerforscht (Lanyon, 1986, Stermac & Segal, im Druck). Die Gründe dafür können vielfältig sein, doch eine naheliegende Erklärung liegt darin, dass psychosoziale Untersuchungen sexueller Übergriffe noch die „kognitive Revolution“ erfahren haben, die das Studium anderer Problemverhaltensweisen durchdrungen hat (z. B. unipolare Depression, Segal & Shaw, 1986 .). , Angststörungen, Ingram & Kendall, 1987). Alternativ hat sich im Bereich der sexuellen Übergriffe das dominierende theoretische Konstrukt der abweichenden sexuellen Erregung bis vor kurzem gegenüber konkurrierenden ätiologischen Darstellungen durchgesetzt, so dass es zur Entwicklung einer Reihe unimodaler Theorien beigetragen hat, die wenig Raum für zusätzliche Erklärungskonstrukte lassen (Abel, Barlow, Blanchard & Guild, 1977). Da die Erklärungskraft von Modellen, die ausschließlich auf der Rolle abweichender sexueller Erregung basieren, zunehmend in Frage gestellt wird (Baxter, Marshall, Barbaree, Davidson & Malcolm, 1984), besteht die Notwendigkeit multimodaler Modelle, die andere Faktoren integrieren, die mit der Begehung sexueller Übergriffe verbunden sind , wird deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0915-2_10 b2641b01f24623a20b4a1826ed8dc5f9;de;;;1.1.;;;Leistungsmotivation In diesem Kapitel wird die einflussreiche Theorie der Leistungsmotivation von Atkinson (Psychol Rev. 64: 359–372, 1957) diskutiert, einschließlich der vorhergehenden Arbeit von McClelland, Atkinson, Clark und Lowell (The performance motive, Appleton-Century-Crofts, New York, 1953 ) und seine Entwicklung zum Selbstevaluationsmodell von Heckhausen (Versagensängste als sich selbst verstärkendes Motivsystem. In: Sarason IG, Spielberger C (Hrsg.) Stress und Angst, Bd. II, S. 117–128. Hemisphäre, Washington, DC, 1975b). Nach einer Einführung in die ontogenetischen Grundlagen leistungsmotivierten Verhaltens, die sich auf die Diskussion von Validitätsstandards konzentriert, wird ein Blick auf die Entwicklung von Bildergeschichtentests geworfen, mit denen individuelle Unterschiede in der Leistungsmotivation und deren and zwei Facetten „Hoffnung auf Erfolg“ und „Angst vor dem Scheitern“. Das Kapitel stellt Studien zu ihrer Validität und zentrale Erkenntnisse zum Atkinson-Modell des Risikoverhaltens sowie seiner Erweiterung für die Vorhersage von komplexem Verhalten vor. Ein weiterer Abschnitt widmet sich Heckhausens Modell der Selbstevaluation und seiner Anwendung in wissenschaftlichen Kontexten. Schließlich werden in diesem Kapitel noch einige offene Fragen zu diesem Forschungsgebiet behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65094-4_6 1674e203738931f03b60eca1e44912b7;de;;;1.1.;;;Mathematische Perspektiven auf prärationale Intelligenz Mathematische Gesetze sind starr und präzise, ​​ihr Ziel ist es, einzuschränken und vorherzusagen. Eine mathematische Beschreibung lässt keinen Spielraum für Interpretation oder Intuition. Im Gegensatz dazu konfrontiert uns das Studium der prärationalen Intelligenz mit einer Vielzahl von Begriffen, für die wir ein intuitives Verständnis haben, die sich jedoch oft als schwer zu formalisieren erweisen. Wenn dem so ist, welche Aspekte der Intelligenz sind dann einer mathematischen Analyse und einem mathematischen Verständnis zugänglich? Wie können wir so facettenreiche Aspekte der prärationalen Intelligenz wie Robustheit, Flexibilität, Lernen, Komplexität, Zielstrebigkeit und Selbstorganisation, um nur einige zu nennen, formalisieren. Und wie entsteht die Organisation koordinierter Aktivität innerhalb eines Systems, sei es auf der Ebene eines neuronalen Netzes, eines ganzen Organismus oder einer Gesellschaft sozialer Insekten, aus den Interaktionen von Bestandteilen des Systems? Welche mathematischen Abstraktionen erfassen auf hinreichend sparsame Weise die herausfordernden, aber volatilen Aspekte der komplexen Interaktionsmuster zwischen einem intelligenten Agenten und seiner Umgebung, die wir tendenziell als intelligent bezeichnen, sodass eine formale mathematische Analyse oder zumindest digitaler Computer durchgeführt werden kann? Inwieweit kann die mathematische Analyse helfen, künstliche Systeme zu bauen, die einem Beobachter als intelligent erscheinen? Kann umgekehrt das Ziel der mathematischen Analyse der prärationalen Intelligenz die Erfindung interessanter neuer Begriffe auf dem Gebiet der Mathematik selbst nahelegen?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0870-9_83 00082282fa5dad7216fa4fa57b3dc29a;de;;;1.1.;;;Historische Trends in der Motivationsforschung Dieses Kapitel gibt einen Überblick über die verschiedenen historischen Zweige der Motivationsforschung. Generell lässt sich die Motivationsforschung je nach Problemstellung in vier konzeptionell unterschiedliche Ansätze unterteilen: erstens volitionale Ansätze, die Volition als extern verursacht (heterogenetische Position) oder intern getrieben (autogenetische Position) konzeptualisieren und phänomenologisch oder experimentell untersuchen, zweitens , Ansätze der Triebtheorie, die den Inhalt der Motivation mit mehr oder weniger umfassenden Trieblisten beschreiben und Motivationsprozesse mit verhaltensethologischen Konzepten wie angeborenen Kausalmechanismen zu bewerten versucht, drittens Ansätze der Persönlichkeitstheorie, die sich nach ob ihre Orientierung in der Motivations-, Kognitions- oder Persönlichkeitstheorie liegt und schließlich die Ansätze der Assoziationstheorie, die in lern- oder aktivierungsbasierte Ansätze unterteilt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65094-4_2 603312b28d5db9c1cd6fd86d9f83b98b;de;;;1.1.;;;Reaktionszeiten werden als Dekompressionszeiten bei der Verwendung des Booleschen Konzepts angesehen Dieser Artikel berichtet über eine Studie eines Multi-Agenten-Modells des Arbeitsgedächtnisses (WM) im Kontext des Lernens von Booleschen Konzepten. Das Modell zielt darauf ab, die Komprimierbarkeit der im WM verarbeiteten Informationen zu bewerten. Die Konzeptkomplexität wird als Funktion der Kommunikationsressourcen (d. h. der Anzahl der Agenten und der Kommunikationsstruktur zwischen den Agenten) beschrieben, die im WM zum Erlernen eines Zielkonzepts erforderlich sind. Dieses Modell wurde erfolgreich bei der Messung von Lernzeiten für dreidimensionale (3D) Konzepte angewendet (Mathy und Bradmetz in Curr Psychol Cognit 22(1):41–82,;-;-;-;https://link.springer.com/article/10.1007/s00426-006-0098-7 702dd90fbbae971a907901fd5c8c53ea;de;;;1.1.;;;Bewusstsein, Neurobiologie und Quantenmechanik: Argumente für eine Verbindung Es wird allgemein angenommen, dass Bewusstsein aus der synaptischen Berechnung zwischen Gehirnneuronen hervorgeht, aber dieser Ansatz kann seine kritischen Eigenschaften nicht erklären. Das „Orch OR“-Modell von Penrose-Hameroff legt nahe, dass Bewusstsein eine Abfolge von Quantenberechnungen in Mikrotubuli innerhalb von Gehirnneuronen ist, die vor Dekohärenz geschützt sind, um die Schwelle für die objektive Reduktion (OR) zu erreichen, die Penrose-Quantengravitationslösung für das Messproblem. Die Quantenberechnungen werden durch neuronale/synaptische Eingänge „orchestriert“ (daher „Orch OR“) und erstrecken sich durch Tunneln durch Gap Junctions durch den Kortex. Jeder Orch-OP wird als bewusstes Ereignis vorgeschlagen, ähnlich wie Whiteheads philosophischer „Anlass der Erfahrung“, das im Einklang mit der Elektrophysiologie des Gehirns stattfindet. In diesem Kapitel werden die Notwendigkeit eines solchen Ansatzes und seine neurobiologischen Anforderungen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36723-3_6 b20979bfd6317802ce8350662c6126e8;de;;;1.1.;;;Verbesserte E-Mail-Klassifizierung durch erweiterten Funktionsraum In diesem Artikel wird eine neuartige Technik zur Anreicherung des Merkmalsraums (FSE) vorgestellt, um das Problem des spärlichen und verrauschten Merkmalsraums bei der E-Mail-Klassifizierung anzugehen. Die (FSE)-Technik verwendet zwei semantische Wissensbasen, um den ursprünglichen spärlichen Merkmalsraum anzureichern, was zu mehr semantikreicheren Merkmalen führt. Aus dem angereicherten Merkmalsraum können die Klassifikationsalgorithmen verbesserte Klassifikatoren lernen. Als Klassifikationsalgorithmen werden Naive Bayes und Support Vector Machine gewählt. Experimente mit einem Enterprise-E-Mail-Dataset haben gezeigt, dass die FSE-Technik zur Verbesserung der E-Mail-Klassifizierungsleistung wirksam ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27772-9_49 e59283b8dafe941001db6f6a3ad7f7c7;de;;;1.1.;;;Hilfe von Lehrern suchen oder sich wehren? Schülerwahrnehmung des Handelns von Lehrern während Konflikten und Reaktionen auf die Opfer von Gleichaltrigen Frühere Forschungen haben gezeigt, dass das Handeln von Lehrern bei der Auseinandersetzung mit Konflikten auf dem Schulgelände die Wahrnehmung der Jugendlichen hinsichtlich des Umgangs der Schule mit Viktimisierung beeinflussen kann. Unser Ziel in dieser Studie war zu bestimmen, wie diese Wahrnehmungen die Wahrscheinlichkeit beeinflussten, dass jugendliche Schüler auf Viktimisierungsszenarien reagieren würden, indem sie entweder Hilfe von der Schulbehörde suchen oder sich körperlich wehren. Vignetten, die zwei Fälle von Viktimisierung beschreiben, wurden an 148 Jugendliche aus ethnischen Minderheiten (lateinischer, afroamerikanischer und asiatischer Herkunft, 49% weiblich), die eine städtische High School mit hohen Konfliktraten besuchten, verteilt. Positive Wahrnehmungen des Handelns von Lehrern während Konflikten – bewertet anhand eines Fragebogens, in dem untersucht wurde, wie Lehrer sowohl allgemein als auch in einem bestimmten Konfliktfall mit Schülerkonflikten umgehen – prognostizierten eine größere Bereitschaft, Hilfe von Schulbehörden in Anspruch zu nehmen, was wiederum selbst berichtete aggressive Reaktionen negativ vorhersagte zu den Viktimisierungsszenarien. Die Pfadanalyse stellte die Lebensfähigkeit dieses indirekten Effektmodells fest, selbst wenn wir das Geschlecht, die Annahmen über die Akzeptanz von Aggression und frühere Stufen reaktiver Aggression kontrollierten. Die Wahrnehmung von Lehrkräften während Konflikten durch Jugendliche wird in Bezug auf soziale Informationsverarbeitungsmodelle, die Verbesserung der Schüler-Lehrer-Beziehung und die Verringerung der Aggression an Schulen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10964-009-9441-9 aba810ff0e114df012d8df5801ac278b;de;;;1.1.;;;Nachbarschaftsdeprivation in der frühen Kindheit und Verhaltensprobleme in der mittleren Kindheit: Mediation durch Aggressive Response Generation Die enormen negativen Auswirkungen von Verhaltensproblemen auf den Einzelnen und die Gesellschaft haben den Anstoß gegeben, Risikofaktoren insbesondere in der frühen Kindheit zu identifizieren. Die Exposition gegenüber Nachbarschaftsdeprivation in der frühen Kindheit ist ein robuster Prädiktor für Verhaltensprobleme in der mittleren Kindheit. Bemühungen, Vermittlungsmechanismen zu identifizieren und zu testen, durch die Nachbarschaftsbenachteiligung ein erhöhtes Risiko für Verhaltensprobleme mit sich bringt, konzentrierten sich hauptsächlich auf Peer-Beziehungen und soziale Prozesse auf Gemeindeebene. Weniger Aufmerksamkeit wurde potenziellen kognitiven Mediatoren dieser Beziehung gewidmet, wie der Erzeugung aggressiver Reaktionen, die sich auf die Tendenz bezieht, aggressive Lösungen für mehrdeutige soziale Reize mit negativen Ergebnissen zu generieren. In dieser Studie untersuchten wir die Generierung aggressiver Reaktionen, eine wesentliche Komponente der sozialen Informationsverarbeitung, als vermittelnden Prozess, der die Benachteiligung in der Nachbarschaft mit späteren Verhaltensproblemen im Alter von 10,5 Jahren verbindet. Teilnehmer (;-;-;-;https://link.springer.com/article/10.1007/s10802-016-0209-x ca92593918fbb6ba59b74a62047e6ee4;de;;;1.1.;;;Neurokognitive Funktion in den frühen Stadien der bipolaren Störung: Leistung der visuellen Rückwärtsmaskierung bei Hochrisikopatienten Kognitive Defizite, einschließlich Defizite in der frühen Informationsverarbeitung, sind mit einer remittierten bipolaren Störung verbunden. Der zeitliche Zusammenhang zwischen diesen Defiziten und dem klinischen Verlauf ist nicht bekannt. In der aktuellen Studie wurde untersucht, ob Defizite in der frühen Informationsverarbeitung vor Beginn und/oder im Frühstadium der bipolaren Störung bestanden.;-;-;-;https://link.springer.com/article/10.1007/s00406-008-0862-3 d2e6feaf4eca1771591a6ebb2ccabc55;de;;;1.1.;;;Formale Hardware-Verifizierungsmethoden: Eine Umfrage Wachsende Fortschritte in der VLSI-Technologie haben zu einem erhöhten Komplexitätsgrad in aktuellen Hardwaresystemen geführt. Die späte Erkennung von Konstruktionsfehlern führt in der Regel zu höheren Kosten aufgrund der damit verbundenen Zeitverzögerung sowie zu Produktionsausfällen. Daher ist es wichtig, dass Hardware-Designs fehlerfrei sind. Formale Verifikation ist zu einer immer wichtiger werdenden Technik zur Feststellung der Korrektheit von Hardware-Designs geworden. In diesem Artikel geben wir einen Überblick über die Forschung in diesem Bereich, wobei der Schwerpunkt auf neueren Trends liegt. Wir stellen einen Klassifikationsrahmen für die verschiedenen Methoden vor, basierend auf den Formen der Spezifikation, der Implementierung und der Proff-Methode. Dieser Rahmen ermöglicht es uns, die Beziehungen und Wechselwirkungen zwischen scheinbar unterschiedlichen Ansätzen besser hervorzuheben.;-;-;-;https://link.springer.com/article/10.1007/BF00121125 77435a6871b2f8ed5ac097c0345a9cde;de;;;1.1.;;;Neuronale Netze mit minimalem Risiko und Weight-Decay-Technik Um die Verallgemeinerung des neuronalen Netzmodells zu verbessern, haben wir ein neuartiges neuronales Netz vorgeschlagen, Minimum Risk Neural Networks (MRNN), dessen Prinzip die Kombination aus Minimierung der Summe der Fehlerquadrate und Maximierung der Klassifizierungsmarge ist, basierend auf dem Prinzip des strukturellen Risikos Minimierung. Daher ist die Zielfunktion von MRNN die Kombination aus der Summe des quadratischen Fehlers und der Summe der Quadrate der Steigungen der Klassifikationsfunktion. Außerdem haben wir aus dem MRNN eine ausgefeiltere Formel abgeleitet, die der traditionellen Weight Decay-Technik ähnelt und eine strengere theoretische Grundlage für die Technik bildet. In dieser Studie wurden mehrere reale Anwendungsbeispiele verwendet, um das MRNN zu testen. Die Ergebnisse führten zu den folgenden Schlussfolgerungen. (1) Solange der Penalty-Koeffizient im entsprechenden Bereich lag, schnitt MRNN besser ab als reines MLP. (2) MRNN kann bei schwierigen Klassifikationsproblemen besser abschneiden als MLP unter Verwendung der Gewichtsabnahmetechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31837-5_2 ad3a03e39e6e0aa8b1aa3ddd7d38e145;de;;;1.1.;;;Design eines personalisierten Servicesystems für die häusliche Altenpflege basierend auf Datenfusion Gegenwärtig befindet sich China in der rasanten Entwicklungsphase der Bevölkerungsalterung, das häusliche Pflegedienstmodell im Pflegesystem in der Grundstellung, aber dieses Modell ist mit Problemen behaftet. Die Transformation und Aufwertung des traditionellen Modells der häuslichen Pflege kann nicht nur die Lebensqualität älterer Menschen im Alter verbessern, sondern ist auch für eine gesunde und nachhaltige Entwicklung der Dienstleistungsbranche von großer Bedeutung. Ausgehend von der Konnotation und Nachfrage von personalisierten Dienstleistungen, die das Heim besetzen, in der Data-Mining-Technologie für den technischen Support, wird die Analyse der Data-Mining-Anwendung in der Nachfrage nach personalisierten Dienstleistungen in Heimen und der Nachfrage der Plattform basierend auf der Datenfusion Weisheit der Stiftung die Gesamtarchitektur der Plattform, Weisheit Stiftung Plattform kann in Infrastrukturschicht, Datenschicht und Anwendungsschicht unterteilt werden. Die Infrastrukturschicht umfasst Hardware-Ressourcen wie intelligente Rententerminals und Netzwerkbereitstellung, und die Datenunterstützungsschicht umfasst Daten und Datenfusion. Die Forschung dieses Beitrags zeigt auch, dass das personalisierte Servicesystem für die häusliche Altenpflege auf Basis von Datenfusion den tatsächlichen Bedarf decken kann und eine hohe Praktikabilität aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2568-1_57 848bc35ebff7f0d2e45a26babe214d63;de;;;1.1.;;;Wettbewerbs- und kooperative Aspekte in der Dynamik neuronaler Erregung und Selbstorganisation Das Nervensystem scheint Informationen durch die kompetitiven und kooperativen Interaktionen von Neuronen parallel zu verarbeiten. Dynamische Prozesse der Konkurrenz und Kooperation werden durch die Nutzung der Dynamik von Anregungen in neuronalen Netzen formuliert. Unter diesem Gesichtspunkt wird das dynamische Verhalten von Neuronenpools und neuronalen Feldern analysiert. Es wird gezeigt, dass die Selbstorganisation neuronaler Systeme auch durch eine Dynamik der Konkurrenz und Kooperation in einem abstrakten Feld eines Signalraums dargestellt werden kann. Es wird eine Feldtheorie der Selbstorganisation vorgeschlagen und das Verhalten selbstorganisierender Nervennetze aus diesem einheitlichen Blickwinkel analysiert. Mit dieser Methode wird die Ausbildung topographischer Strukturen aufgeklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46466-9_1 600652899c54f336f6d92fd0cfcdc8a3;de;;;1.1.;;;Negatives visuell-räumliches Priming bei isoliert aufgezogenen Ratten: Nachweis einer Resistenz gegen die störende Wirkung von Amphetamin Negatives visuell-räumliches Priming (NP) stellt ein quantifizierbares Maß für die hemmende Informationsverarbeitung dar, die bei mehreren neurologische und psychiatrische Störungen, einschließlich Schizophrenie, gestört ist. Wir haben eine neuartige NP-Aufgabe für Nagetiere entwickelt, um die der NP zugrunde liegenden Mechanismen und ihre Rolle bei verschiedenen Erkrankungen zu untersuchen und potenzielle Therapeutika zu testen. In den vorliegenden Studien haben wir dieses neuartige Paradigma weiter charakterisiert, indem wir untersuchten, ob NP bei isoliert aufgezogenen Ratten gestört ist, eine Entwicklungsmanipulation, die eine Reihe von Anomalien in Verhalten, Neurochemie und Gehirnstruktur hervorruft, die Aspekte der Schizophrenie-Pathologie widerspiegeln. Wir haben auch die Rolle der monoaminergen Signalübertragung in NP und die Auswirkungen der Isolationsaufzucht weiter untersucht, indem wir sowohl sozial aufgezogene als auch isoliert aufgezogene Ratten mit D-Amphetamin während der NP-Aufgabe herausforderten. Obwohl weniger isoliert aufgezogene Tiere die komplexe NP-Aufgabe lernten, zeigten diejenigen, die es lernten, im Vergleich zu sozial aufgezogenen Ratten nicht betroffene NP. In Übereinstimmung mit früheren Berichten beeinträchtigte D-Amphetamin die NP und erhöhte die motorische Impulsivität bei sozial aufgezogenen Ratten. Im Gegensatz dazu beeinflusste D-Amphetamin die NP oder die motorische Impulsivität bei isoliert aufgezogenen Ratten nicht. Diese Daten bestätigen einen monoaminergen Einfluss auf das NP-Verhalten und weisen darauf hin, dass isoliert aufgezogene Ratten eine veränderte dopaminerge Sensitivität aufweisen.;-;-;-;https://link.springer.com/article/10.3758/s13415-015-0369-0 be501a8b4e6a5f44ce1da9f4d7ca4018;de;;;1.1.;;;Die Trennung der Wege Dieses Kapitel entfaltet den Hintergrund des Cognitive Structural Realism (CSR) und seine Darstellung der wissenschaftlichen Repräsentation. Dies gibt einen Überblick über die Verfolgung der Idee der zugrunde liegenden Struktur wissenschaftlicher Theorien in der Geschichte der Wissenschaftstheorie und geht auf einige der zentralen Themen dieses Buches ein, z. B. die Vereinheitlichung, die zugrunde liegende Struktur und die wissenschaftliche Repräsentation. Es untersucht auch zwei blühende Theorien der Wissenschaftsphilosophie. Dies sind struktureller Realismus und kognitive Modelle des Wissenschaftsansatzes. Diese beiden Theorien wurden in der Regel als Rivalen verstanden. Aber CSR entsteht als Synthese zwischen diesen beiden Theorien. Durch die Vereinheitlichung gleichen struktureller Realismus und die kognitiven Modelle der Wissenschaft einander die Unzulänglichkeiten an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05114-3_2 d7c30b03b45436554ce3b07a5e73b72d;de;;;1.1.;;;Wittgenstein und die Bedeutung der privaten Bedeutung Sprachspiele sind Aktivitäten von Personen im Kontext und auf der Grundlage einer gemeinsamen Lebensform. Und, wie Wittgenstein bemerkt, „wenn Sprache ein Mittel der Kommunikation sein soll, müssen nicht nur die Definitionen übereinstimmen, sondern auch (so seltsam das klingen mag) die Urteile“ (PI, I, # 242). Doch wie soll diese Vereinbarung aussehen, wenn Kommunikation möglich und zugleich bereichernd für die Gemeinschaft sein soll?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2616-0_3 c10ab439779e1a09e2499cc3f0416339;de;;;1.1.;;;Selektive Veränderung des Calcitonin-Gen-verwandten Peptids bei hyperthermischer Hirnverletzung. Eine experimentelle Studie im Rattengehirn mit Immunhistochemie Die Möglichkeit, dass das Calcitonin-Gen-Related-Peptid (CGRP) an der Pathophysiologie der hyperthermischen Hirnverletzung beteiligt ist, wurde in einem Rattenmodell untersucht. Die CGRP-Immunreaktivität wurde in mehreren Hirnregionen von Kontrollratten und Ratten mit 4 h Hitzestress mittels Immunhistochemie untersucht. Die Unterwerfung der Tiere unter Hitzestress in einem Inkubator mit biologischem Sauerstoffbedarf (BSB) bei 38 °C für 4 Stunden führte zu einer deutlichen Umverteilung der CGRP-Immunreaktivität. Somit war in der Großhirnrinde, im Hippocampus, im Kleinhirn, im Mark und im Rückenmark die CGRP-Immunreaktivität nach Hitzestress stark erhöht. Im Hirnstamm und Pons hingegen wird die CGRP-Aktivität herunterreguliert. Diese Beobachtungen legen nahe, dass Hitzestress die Fähigkeit besitzt, die CGRP-Immunreaktivität zu beeinflussen, und diese Umverteilung des Peptids ist irgendwie mit den molekularen Mechanismen des thermischen Informationsverarbeitungssystems des ZNS bei Hitzestress verbunden, über die früher nicht berichtet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6346-7_113 6cae7966f0db8a8fbbb3fc1af67a530d;de;;;1.1.;;;Referenz, (Un)Kommenzabilität und Bedeutungen Aufgenommene Auffassungen über die Bedeutung wissenschaftlicher Begriffe weisen Bedeutungen eine im Wesentlichen harmlose methodische Rolle zu: Die Bedeutung eines Begriffs besteht aus Prinzipien oder Inferenzregeln, die immer oder größtenteils (annähernd) wahr oder zuverlässig sind. Tatsächlich haben viele wissenschaftliche Begriffe bösartige Bedeutungen, die hauptsächlich falsch oder irreführend sind und den wissenschaftlichen Fortschritt eher beeinträchtigen als dazu beitragen. Kuhns Inkommensurabilitätskonzept lässt sich fruchtbar um bösartige Bedeutungen erweitern. Bösartige Bedeutungen sind besonders in Fällen impliziert, in denen der Einfluss der sozialen Ideologie auf die wissenschaftliche Praxis wie in der menschlichen Soziobiologie besonders tiefgreifend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9680-0_1 c834a7f6dac04a338c199c1fe4c55733;de;;;1.1.;;;Individuelle Unterschiede in der zerebralen Lateralisierung: Homöostatische Gehirnfunktionen von Schizophrenen Eine der typischen Erfahrungen eines Psychiaters oder Psychologen, der einen schizophrenen Patienten interviewt, ist das Gefühl, dass er eine schlüssige Antwort erhalten würde, wenn er die richtige Frage stellte. Doch jede neue Frage erzeugt eine Tangente, eine umständliche Antwort und ein fragmentiertes Stück fiktiver Wahrnehmung mit der nie vollendeten Gestalt. Nach einer Weile findet der Kliniker Elemente eines zugrunde liegenden Themas. Diese schwer fassbare und ergebnislose Suche nach der richtigen Frage und Antwort ist typisch für unsere wissenschaftliche Untersuchung der Schizophrenie. Jede neue Studie und Theorie gibt uns ein weiteres Fragment auf unserer Suche nach Verständnis und letztendlich nach besseren Behandlungsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7899-0_23 68136f5afc31c415e1054298feec09d9;de;;;1.1.;;;Eine Studie zur Praktikumszufriedenheit und zukünftigen Berufsabsichten von taiwanesischen Studenten der jungen Generation Z mit unterschiedlichen Technologieniveaus Die Studie zielte darauf ab, die Praktikumszufriedenheit und die zukünftige Berufsabsicht von taiwanesischen jungen Studenten der Generation Z unter einem Aspekt des Geschlechts und der Studienrichtung zu untersuchen. Eine quantitative Methode wurde angepasst und insgesamt 270 Junior College-Studenten in Taiwan dienten als Probanden, um den 26-Punkte-Fragebogen zu ihren demografischen Profilen, Teilzeit-Berufserfahrung, Praktikumszufriedenheit und zukünftigen Berufsabsichten auszufüllen. Alle verfügbaren Daten wurden von SPSS zur deskriptiven Analyse berechnet,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21817-1_23 51ffdb1a866571201fc983c12aca5fb0;de;;;1.1.;;;Die regionale Entropie der funktionellen Bildgebungssignale variiert in sensorischen und kognitiven Systemen während des Propofol-modulierten Verlusts und der Rückkehr der Verhaltensreaktionsfähigkeit Das Niveau und der Reichtum des Bewusstseins hängen von der Informationsintegration im Gehirn ab. Veränderte interregionale funktionelle Interaktionen können auf eine gestörte Informationsintegration während einer anästhesieinduzierten Bewusstlosigkeit hinweisen. Wie Anästhetika die Informationsmenge in verschiedenen Hirnregionen modulieren, wurde weniger beachtet. Hier schlagen wir einen neuartigen Ansatz zur Quantifizierung des regionalen Informationsgehalts im Gehirn durch die Entropie der Hauptkomponenten der regionalen sauerstoffabhängigen Bildgebungssignale während der abgestuften Propofol-Sedierung vor. Bei 15 gesunden Personen wurden Ruhezustands-Scans im Wachzustand, leichter Sedierung (bewusst), tiefer Sedierung (unbewusst) und Erholung (bewusst) durchgeführt. Eine leichte Sedierung, die durch lethargische Verhaltensreaktionen gekennzeichnet ist, wurde mit einer globalen Verringerung der Entropie im Gehirn in Verbindung gebracht. Tiefe Sedierung mit vollständig unterdrückter offener Reaktionsfähigkeit war mit einer weiteren Verringerung der Entropie in sensorischen Systemen (primäre und höhere sensorische plus orbitale präfrontale Kortizes), aber nicht mit kognitiven Systemen höherer Ordnung (dorsale und mediale präfrontale, cinguläre, parietotemporale Kortizes und hippocampale Bereiche) verbunden. Nach Wiederherstellung der Reaktionsfähigkeit wurde die Entropie in den sensorischen, aber nicht in den kognitiven Systemen höherer Ordnung wiederhergestellt. Diese Ergebnisse liefern neue Beweise für eine Verringerung des Informationsgehalts des Gehirns als einen möglichen Mechanismus der Bewusstseinsminderung auf Systemebene während der Propofol-Anästhesie. Die unterschiedlichen Entropieänderungen in den sensorischen und kognitiven Systemen höherer Ordnung, die mit dem Verlust und der Wiedererlangung offener Reaktionsfähigkeit verbunden sind, stimmen mit dem Konzept des „getrennten Bewusstseins“ überein, bei dem eine vollständige sensomotorische Trennung von der Umgebung bei erhaltener innerer Mentation stattfindet.;-;-;-;https://link.springer.com/article/10.1007/s11682-018-9886-0 77af94b239178c6db0ea5f2b50c9fa64;de;;;1.1.;;;Distributivität, ein allgemeines informationstheoretisches Netzwerkmaß oder warum das Ganze mehr ist als die Summe seiner Teile Die molekularen Biowissenschaften entdecken in rasantem Tempo die elementaren Bausteine, die komplexen biologischen Funktionen zugrunde liegen. Ein auf allen Ebenen anzutreffendes gemeinsames Merkmal ist die Organisation grundlegender Bestandteile in verteilten, hochdimensionalen Netzwerken. Eine große Herausforderung besteht darin, die abstrakten Prinzipien zu verstehen, die die Logik dieser Netzwerke bestimmen, damit sie komplexe Funktionen ausführen und gleichzeitig Stabilität und Anpassungsfähigkeit bewahren können (Somogyi und Sniegoski, 1996). Boolesche Netzwerke bieten einen Modellrahmen, der diese Merkmale erfasst und als Testgelände für die Etablierung neuartiger Techniken in der Computernetzwerkanalyse dient.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5345-8_28 dfe4fffa3e3651202769f82fa1f5096d;de;;;1.1.;;;Quantifizierung der IT-Auswirkungen auf die Organisationsstruktur und den Geschäftswert mit erweiterten Einflussdiagrammen Dieses Papier stellt einen Rahmen für die Analyse vor, wie IT-Systeme den Geschäftswert steigern, indem sie die Struktur von Organisationen kausal beeinflussen. Die etablierte Theorie des Organisationsverhaltens von Mintzberg kombiniert mit neueren Forschungen zum Geschäftswert der IT wird verwendet, um einen quantitativen theoretischen Rahmen zu entwickeln, der zeigt, welche Geschäftswerte in Bezug auf die Organisationsstruktur von der IT beeinflusst werden. Dieses Framework, das auf einem in einer früheren Arbeit entwickelten qualitativen Äquivalent basiert, beschreibt Zusammenhänge in einem Extended Influence Diagram für quantifizierte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89218-2_11 2015cb3a86a542f145929ff98d576a3d;de;;;1.1.;;;Extrahieren kontinuierlich relevanter Funktionen Das Problem der Extraktion der relevanten Datenaspekte angesichts vieler widersprüchlicher Strukturen ist der Modellierung komplexer Daten inhärent. Das Extrahieren von stetigen Strukturen in einer Zufallsvariablen, die für eine andere Variable relevant sind, wurde in letzter Zeit hauptsächlich mit der Methode der ausreichenden Dimensionsreduktion behandelt. Solche Hilfsvariablen enthalten jedoch häufig sowohl relevante als auch für die jeweilige Aufgabe irrelevante Strukturen. Es zeigte sich, dass die Identifizierung der relevanten Strukturen im Rahmen des Clusterings durch die Minimierung der Informationen über eine andere, irrelevante Variable erheblich verbessert wird. In diesem Beitrag adressieren wir das Problem der Extraktion stetiger relevanter Strukturen und leiten ihre formale sowie algorithmische Lösung ab. Seine Funktionsweise wird in einem synthetischen Beispiel und in einer realen Anwendung von Gesichtsbildern demonstriert, was seine Überlegenheit gegenüber aktuellen Methoden wie der orientierten Hauptkomponentenanalyse zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26981-9_27 6431af2e97cfdafa287c8c98016f95b2;de;;;1.1.;;;Den Umgang mit interaktiven Videos schulen: Auswirkungen auf das Bewältigen verschiedener Aufgaben In dieser Studie ging es darum, Voraussetzungen für den erfolgreichen Einsatz von Videos mit unterschiedlicher Interaktivität zu identifizieren. In einem Hausaufgabenszenario nahmen 64 Neuntklässler entweder an einem Suchtraining teil, das die effiziente Nutzung von Funktionen demonstriert, die die Auswahl relevanter Informationen erleichtern, oder an einem Kontrolltraining, das sich auf die Integration neuer Informationen mit Vorwissen konzentrierte. Im Anschluss an das Training nutzten die Teilnehmer entweder ein gemeinsames Video, mit dem sie den vorübergehenden Informationsfluss über Stop und Browsing steuern konnten, oder ein erweitertes Video, das zusätzlich die Lokalisierung von Informationen über Kapitelauswahl und Index erleichterte. Insgesamt verfassten die Studierenden zwei Aufsätze (Aufsatz 1: Zusammenfassung, Aufsatz 2: Argument) und führten eine Suchaufgabe durch. Die Studie ergab, dass die Studierenden unabhängig von der Trainingsbedingung von dem erweiterten Video für die Suchaufgabe profitierten, bei der lediglich vereinzelte Sachverhalte benannt werden mussten. Darüber hinaus führte das verbesserte Video in einer zusammenfassenden Aufgabe zur Berücksichtigung von Informationen aus mehr verschiedenen Kapiteln, wenn die Aufgabe das Sammeln von Informationen aus dem Video erforderte, jedoch führte diese breitere Betrachtung von Kapiteln nur dazu, dass nach dem Suchtraining mehr Informationen benannt wurden. Die Daten eines zweiten Aufsatzes, der Rückschlüsse auf den Inhalt des Videos (Argument) erforderte, wurden aufgrund eines Floor-Effekts nicht analysiert. Zusammengenommen weisen diese Ergebnisse darauf hin, dass bei der Implementierung interaktiver Features in Videoumgebungen sowohl die Charakteristika einer Aufgabe als auch das Wissen der Studierenden über entsprechende Suchstrategien berücksichtigt werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s11251-013-9287-0 7a18fb5afb5c4d65a82cfee791e94e68;de;;;1.1.;;;Standortbasierte visuelle Salienzberechnung In diesem Kapitel werden die Bottom-up-Modelle für visuelle Salienz zur Berechnung der standortbasierten Salienz behandelt. Diese Modelle können grob in drei Domänen eingeteilt werden, einschließlich der räumlichen Domäne, der Transformationsdomäne und der raumzeitlichen Domäne. Für jede Domäne stellen wir die technischen Details von einem oder zwei repräsentativen Ansätzen vor, während auch ihre Anhänger und andere Ansätze in der Domäne kurz vorgestellt werden. Beachten Sie, dass wir uns in diesem Kapitel nur auf die Bottom-up-Modelle für die standortbasierte Salienzberechnung konzentrieren. Die objektbasierten Salienzmodelle werden in Kap. 4, während die lernbasierten Salienzmodelle, die auch die Einflüsse von Top-Down-Faktoren berücksichtigen, in den Kap. 5, 6 und 7.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05642-5_3 b824c3d37fb7383428a109b8f2e8f27f;de;;;1.1.;;;Theoretische Grundlagen für Forschung und Praxis der Gesundheitskommunikation Kommunikationsfehler im Gesundheitswesen werden durch mehrere Herausforderungen bei der Kommunikation in diesem Bereich mit hohen Einsätzen verursacht. Diese Fehler treten viel zu häufig auf und schaffen Sicherheitsrisiken und tragen zu suboptimalen Patientenergebnissen bei. Obwohl die Kommunikationsforschung im Gesundheitswesen nicht immer theoriegeleitet ist, können bestehende theoretische Grundlagen der Kommunikationsforschung fruchtbar angewendet werden, um diese zentralen Herausforderungen im Gesundheitswesen anzugehen. Kommunikationstheorien sind unerlässlich, um zu verstehen, wie kognitive und kommunikative Komplexität die Arbeitseffizienz und -sicherheit reduzieren, wie Informationen so geerdet sind, dass sie gegenseitig verstanden und für Kliniker, die kollaborativ arbeiten, akzeptiert werden, und wie unterschiedliche Kommunikationsmedien das gegenseitige Verständnis beeinflussen Kommunikation und Zusammenarbeit im Gesundheitswesen. Wir heben die Informationsverarbeitung und interaktive Kommunikationsansätze hervor und beschreiben, wie diese Ansätze zur Verbesserung der Kommunikation, Arbeitseffizienz und Sicherheit in verschiedenen Bereichen der Gesundheitsinformationstechnologie und -kommunikation beitragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17272-9_3 c168ef0065f9af9449e065ab2258e0ab;de;;;1.1.;;;Geschäftsmuster: wiederverwendbare abstrakte Konstrukte für die Geschäftsspezifikation Geschäftsmuster sind leistungsstarke Konstrukte auf hoher Ebene, die eine natürliche und gut strukturierte Möglichkeit bieten, Unternehmen und ihre Regeln zu verstehen und zu spezifizieren. Um von Nutzen zu sein, müssen Geschäftsspezifikationen abstrakt und präzise dargestellt werden, und dieses Papier zeigt, wie genau das geht. Zu den Schlüsselkonzepten gehören Geschäftsinvarianten und Operationen sowie ein übergeordneter Begriff des „Geschäftsmusters“. Auf diese Weise erstellte Spezifikationen können parametrisiert und in verschiedenen Geschäftskontexten wiederverwendet werden. Als Grundlage für eine systematische Geschäftsanalyse und die anschließende Umsetzung der Analyseergebnisse versprechen insbesondere Business Patterns eine große Hilfestellung. Wir haben diese Konzepte und Konstrukte bei unseren Engagements mit (Versicherungs-)Kunden erfolgreich eingesetzt (Kilov et al., 1996).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34967-1_15 a777eda3d439180ca5d648213ba0cb6e;de;;;1.3.;;;Eine Übersicht zur schnellen Simulation elastischer Objekte Elastische Simulationen spielen eine wichtige Rolle in der Computergrafik und wurden in großem Umfang in der Film- und Spieleindustrie eingesetzt. Es hat auch eine enge Beziehung zu Virtual Reality und Computational Fabrication-Anwendungen. Die Balance zwischen Genauigkeit und Leistung ist die wichtigste Herausforderung beim Entwurf eines elastischen Simulationsalgorithmus. Diese Übersicht wird mit den Grundkenntnissen der elastischen Simulation beginnen und dann zwei wichtige Beschleunigungstechniken dafür untersuchen. Aus Sicht der Deformationsenergie führen wir typische Linearisierungs- und Reduktionsideen für die Beschleunigung ein. Wir stellen auch einige neuere Fortschritte in der projektiven und positionsbasierten Dynamik vor, die hauptsächlich auf speziellen numerischen Methoden beruhen. Außerdem werden die optimale Kontrolle für elastische Objekte und typische Techniken zur Kollisionsauflösung diskutiert. Schließlich diskutieren wir mehrere mögliche zukünftige Arbeiten zur Integration der elastischen Simulation in virtuelle Realität und 3D-Druckanwendungen.;-;-;-;https://link.springer.com/article/10.1007/s11704-018-8081-1 84b0eca39922dd2791bd2b0886f45b96;de;;;1.1.;;;Verhaltensperspektive In diesem Kapitel wird ein Verhaltensrahmen entwickelt, um zu erklären, wie Unternehmenskommunikation funktioniert. Das Framework betrachtet Unternehmensmarken und Unternehmenskommunikation aus der Sicht eines Wahlkreises. Genauer gesagt werden die psychologischen und verhaltensbezogenen Reaktionen der Wähler auf die Unternehmenskommunikation erläutert. Die Analyse erfolgt somit aus einer Verhaltensperspektive. Gemäß einem neo-behavioralen Kommunikationsparadigma beeinflussen die Stimuli der Unternehmenskommunikation das Markenwissen der Unternehmen in den Köpfen der Wähler, wobei diese Auswirkungen der Unternehmenskommunikation sowohl durch wahlkreisbezogene als auch durch reizbezogene Faktoren moderiert werden. Das Wissen über die Unternehmensmarke kann wiederum das Verhalten der Wähler beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8350-9599-1_3 171f52fce92cfd959db631d9dd7ef58d;de;;;1.1.;;;Gehirnbasierte Indizes für die Benutzersystemsymbiose Die Benutzersystemschnittstellen der zukünftigen Generation müssen benutzerzentriert sein, was über die Benutzerfreundlichkeit hinausgeht und das Verstehen und Antizipieren von Benutzerabsichten beinhaltet. Wir stellen das Konzept von Betreibermodellen, ihre Rolle bei der Implementierung der Benutzer-System-Symbiose und die Nützlichkeit gehirnbasierter Indizes zu beispielsweise Aufwand, Wachsamkeit, Arbeitsbelastung und Engagement vor, um das Betreibermodell kontinuierlich zu aktualisieren. Derzeit sind die am besten verstandenen Parameter im Betreibermodell Wachsamkeit und Arbeitsbelastung. Ein Überblick über die derzeit verwendeten hirnbasierten Indizes zeigte, dass Indizes für die niedrigeren Arbeitsbelastungsstufen (oft basierend auf Leistung im Alpha- und Theta-Band des EEG) recht zuverlässig sind, gute Indizes für das höhere Arbeitsbelastungsspektrum jedoch noch fehlen. Wir argumentieren, dass dies auf die komplexe Situation zurückzuführen ist, in der die Leistung trotz steigender Aufgabenanforderungen optimal bleibt, weil der Bediener mehr Aufwand investiert. Wir stellen ein auf der Theorie der Wahrnehmungssteuerung basierendes Modell vor, das Einblicke in die Vorgänge in diesen Situationen und die Auswirkungen auf physiologische und gehirnbasierte Indizes bietet. Wir argumentieren, dass ein symbiotisches System nur in Situationen von Unter- und Überlastung direkt eingreifen muss, nicht jedoch in Situationen mit hoher Arbeitsbelastung. Hier muss das System die Möglichkeit der kurzfristigen Anpassung ausschließlich dem Betreiber überlassen. Das System sollte die Aufgabenanforderungen nur langfristig senken, um das Risiko von Ermüdung oder langen Erholungszeiten zu reduzieren. Wir schließen mit der Angabe zukünftiger Operatormodellparameter, die durch gehirnbasierte Indizes reflektiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-272-8_12 718f5f70f7ce7ba5a5d13b01dd8812cd;de;;;1.1.;;;Arbitrage, Rationalität und Gleichgewicht No-Arbitrage ist das Grundprinzip der ökonomischen Rationalität, das normative Entscheidungstheorie, Spieltheorie und Markttheorie vereint. In wirtschaftlichen Umgebungen, in denen Geld als Mess- und Tauschmittel zur Verfügung steht, ist No-Arbitrage gleichbedeutend mit subjektiver Nutzenmaximierung bei persönlichen Entscheidungen, Wettbewerbsgleichgewichten in Kapitalmärkten und Tauschwirtschaften und korrelierten Gleichgewichten in nicht kooperativen Spielen. Das Arbitrage-Prinzip charakterisiert unmittelbar die Rationalität auf Marktebene, der Anschein einer gezielten Optimierung durch einzelne Agenten ist eine Folge ihrer Anpassung an den Markt. Konzepte des Gleichgewichtsverhaltens in Spielen und Märkten lassen sich daher mit den Vorstellungen in Einklang bringen, dass individuelle Rationalität begrenzt ist, dass Agenten evolutionär geprägte Entscheidungsregeln anstelle numerischer Optimierungsalgorithmen verwenden und dass persönliche Wahrscheinlichkeiten und Nutzen untrennbar und teilweise unbestimmt sind. Risikoneutrale Wahrscheinlichkeitsverteilungen, interpretierbar als Produkte von Wahrscheinlichkeiten und Grenznutzen, spielen als beobachtbare Größen in Wirtschaftssystemen eine zentrale Rolle.;-;-;-;https://link.springer.com/article/10.1007/BF00132993 09c4e093bec836b1b50d3b5af15031b5;de;;;1.1.;;;Nano-Intentionalität: eine Verteidigung der intrinsischen Intentionalität Ich vermute, dass die meisten Diskussionen über intentionale Systeme einen wichtigen Aspekt lebender Organismen übersehen haben: die intrinsische Zielgerichtetheit, die dem Verhalten lebender eukaryotischer Zellen innewohnt. Diese Zielgerichtetheit zeigt sich schön durch die Fähigkeit einer normalen Zelle, ihre eigene lokale Materialstruktur als Reaktion auf Schäden, Nährstoffverteilung oder andere Aspekte ihrer individuellen Erfahrung neu anzuordnen. Auf einer wesentlich einfacheren Ebene als die Intentionalität auf der menschlichen kognitiven Ebene, schlage ich vor, dass diese grundlegende Fähigkeit der Lebewesen einen notwendigen Baustein für die Kognition und Intentionalität höherer Ordnung darstellt, da die Neuronen, aus denen das Gehirn von Wirbeltieren besteht, wie die meisten Zellen in unserem Körper, verkörpern solche Fähigkeiten. Ich nenne die fraglichen Kapazitäten vorläufig „Nano-Intentionalität“: eine mikroskopische Form von „Aroundness“. Die Form der intrinsischen Intentionalität, die ich vorschlage, ist durch und durch materialistisch, vollständig kompatibel mit bekannten biologischen Tatsachen und nicht mysteriös durch die Evolution abgeleitet. Entscheidend ist, dass diese Kapazitäten nicht von bestehenden Computern oder Computerkomponenten geteilt werden und somit eine klare, empirisch basierte Unterscheidung zwischen Gehirnen und derzeit existierenden künstlichen Informationsverarbeitungssystemen ermöglichen. Ich schlage vor, dass eine Würdigung dieses Aspekts der lebenden Materie einen möglichen Weg aus einem ansonsten scheinbar hoffnungslosen philosophischen Sumpf bietet, der sich mit informationsverarbeitenden Modellen des Geistes konfrontiert.;-;-;-;https://link.springer.com/article/10.1007/s10539-007-9079-5 97d3d8199daca16a6b87b24eb0bb5eea;de;;;1.1.;;;Die Funktionen eines Dokuments Die Essenz eines Dokuments manifestiert sich wie jedes andere Objekt (Ding) durch seine Zeichen, Eigenschaften und Funktionen. Die Arbeiten, die sich den Problemen der Dokumententheorie widmen, ziehen keine klaren Grenzen zwischen diesen Begriffen, weshalb es notwendig ist, sie zu vereinheitlichen. Das Ziel dieser Arbeit ist es, eine funktionale Analyse eines Dokuments als Informationsobjekt und soziales Phänomen durchzuführen.;-;-;-;https://link.springer.com/article/10.3103/S014768821301005X 669781a94c923f452ee090241b05b46f;de;;;1.3.;;;Kritische Zugehörigkeiten Die akademische Kultur im Zeitalter des Neoliberalismus begünstigt passive, fügsame und fügsame Studenten und Lehrende. Kritischer Widerstand ist in einem Bildungsumfeld, das Reformen vermeidet und Konformität bevorzugt, nicht willkommen. Die Freiheit, kritisch zu hinterfragen und Themen zu erforschen, sieht die neoliberale Universität als intellektuelles Ideal an, das nicht zu einem praxisorientierten Hochschulansatz passt. Die praktischen Ziele der Universität im Zeitalter des Neoliberalismus sind enger mit der Berufsausbildung verbunden als der Vorbereitung auf kritische Bürgerschaft und intellektuellen Austausch.;-;-;-;https://link.springer.com/chapter/10.1057/9781137361530_5 694e8bc8c6a8c8c06540f16c7faa1b9b;de;;;1.1.;;;Psychometrische Ansätze zu kognitiven Fähigkeiten und Prozessen Bei der Formulierung eines Ansatzes zur Erforschung von Intelligenz und kognitiven Fähigkeiten, der im Einklang mit den gegenwärtigen theoretischen und empirischen Trends steht, halte ich es für wesentlich, auf dem aufzubauen, was in der Vergangenheit zu diesem Thema gesagt und getan wurde. In den 80 Jahren seit Spearmans (1904) Einführung eines wirklich psychometrischen Ansatzes zur Intelligenz gab es viel Aktivität – eine fast überwältigende Flut empirischer Erkenntnisse, Theorien und Spekulationen. Es wäre tollkühn und in der Tat agio, all dies als umsonst zu betrachten, sicherlich gibt es vieles, worauf man sich verlassen kann, viel zu genießen und zu überdenken, vieles, was unsere gegenwärtigen Bemühungen leitet. Aber es besteht auch die Notwendigkeit, die Arbeit der Vergangenheit neu zu bewerten und sie im Lichte der Methoden zu betrachten, die verfeinert und weit fortgeschritten sind als die früher verwendeten. Ich beginne mit einer Neubewertung früherer Arbeiten, die größtenteils auf einer Reihe von Neuanalysen früher veröffentlichter Studien basiert. Daran schließt sich die Darstellung eines Testanalyseverfahrens an, das meiner Meinung nach vielversprechend ist, die oft erkannte Kluft zwischen rein psychometrischen Ansätzen und Ansätzen der experimentellen Kognitionspsychologie zu überbrücken.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9437-5_5 900f956472b9f2353c84947e9eff2efb;de;;;1.1.;;;Ein ontologiebasierter Ansatz für themenbasiertes Interpretationstraining Ontologie, die zur systematischen Modellierung des Domänenwissens verwendet wird, ermöglicht nicht nur die Berechnung, sondern auch die kognitive Verarbeitung des menschlichen Gehirns. Während der Interpretationsprozess ähnliche Gehirnaktivitäten beinhaltet, wird für das themenbasierte Interpretationstraining (TBIT) eine ontologiebasierte Trainingsmethode vorgeschlagen, um die beiden wichtigsten Lehrziele zu erreichen: Sowohl Fachkenntnisse als auch LSP (Lan-guage for Special Purpose) von Lernenden erworben werden. Ontologie kann Dolmetschern helfen, unbekannte Konzepte zu klären, Wissen zu erwerben und in ein Langzeitgedächtnis (LTM) umzuwandeln. Ein ontologiebasiertes Training kann die Informationsverarbeitungsfähigkeit, Antizipationsfähigkeit und Kurzzeitgedächtniskapazität des Dolmetschers verbessern, so dass eine hohe Effizienz der Vorwissensoperation realisiert und eine bessere Wiedergabequalität erzielt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36337-5_83 29ab93625c770d2c84ea8e1ece41b005;de;;;1.1.;;;Der Unternehmer in der Wirtschaftstheorie Stellen Sie sich einen Jongleur in der „Ed Sullivan Show“ vor, der nach der Anzahl der Teller belohnt wird, die er auf den Spitzen langer Stöcke auf einem Tisch drehen kann. Die Teller sind Aufmerksamkeitsziele und der Jongleur schenkt dem Umdrehen alter Teller und dem Aufstellen neuer Teller eine begrenzte Aufmerksamkeit. Angenommen, Teller und Stäbchen (und Tischplatte) sind unbegrenzt verfügbar. Sobald ein Teller in Drehung versetzt wird, kann der Jongleur einen weiteren aufbauen. Als sie jedoch weitere Drehteller aufstellt, fängt der erste an zu wackeln und droht zu fallen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5605-3_1 9bd3558f57d21473d9df6beea4351270;de;;;1.1.;;;Die Wechselfälle von Repräsentationen in den Neuro-Behavioral Sciences Ich schlage vor, dieses Thema in drei Stufen zu entwickeln, jede mit dem Ziel, die konzeptionellen Implikationen für den Neurophysiologen zu untersuchen: Nachdem ich mich mit dem befasst habe, was heute oft als „orthodoxer Computationalismus“ bezeichnet wird, werde ich mich mit einer kontroverseren Haltung dem „Konnektivismus“ und schließlich regelrecht ketzerisch werden, indem sie die Relevanz des gegenständlichen Computationalismus aller Konfessionen für die wesentlichen Anliegen des Neurophysiologen in Frage stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11597-6_1 efe4897057655a608cb54c9e2b1a4bc1;de;;;1.1.;;;Geisteszustände und Empfindungen Die Kraft des Arguments bis zu diesem Punkt kann bequem auf folgende Weise fokussiert werden. Betrachten Sie W. I. Matsons [1976] Frankenstein Axiom: „Eine exakte physische Nachbildung eines fühlenden Wesens, wie auch immer hergestellt, wäre selbst ein fühlendes Wesen.“ Matson sagt nicht wirklich, was Empfindungsvermögen ist, aber er nimmt irgendwie an, dass seine Anwesenheit, was immer es ist, von einer angemessenen physischen Organisation herrührt. Er vertritt die Auffassung, dass „das Axiom schwächer ist als die Identitätstheorie von Geist und Körper … da [es] mit Epiphänomenalismus vereinbar ist“. Da sie auch von der Identitätstheorie impliziert wird, geht er davon aus, dass ihre Falschheit (die er bestreitet) die Identitätstheorie selbst falsifizieren würde. Dennoch behauptet Matson bei der Überprüfung der Argumente gegen das Axiom, dass alle „von der Vorstellung abhängen, dass ein Körper die genaue Funktion und Struktur des eigenen hat und dennoch gefühllos ist“ – was seiner Meinung nach keinen schlüssigen Beweis liefert und nicht mehr als bloße „autobiografische Notiz“ der eingebildeten Fähigkeit eines Theoretikers, sich vorzustellen, was erforderlich ist. Nun, Matson ist der Meinung, „dass Empfindung nur die Funktion des Gehirns ist“ – auf welche Weise ist nicht klar, aber aus dieser Sicht ist es trivial wahr, dass man sich vorstellt, „ein Körper hat genau das“;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9801-8_11 9cf9eab100fcf1cfc50f9d0fe99983ea;de;;;1.1.;;;Ein neues Wahrscheinlichkeitsmodell mit Anwendung auf stark schwankende hydrologische Daten Aufgrund der dramatischen Veränderungen, die in den klimatischen Bedingungen der Welt beobachtet werden, wie übermäßiger Regen, Dürre und riesige Überschwemmungen, führen wir ein vielseitiges hydrologisches Wahrscheinlichkeitsmodell mit drei Parametern ein. Das vorgeschlagene Modell ist eine Kombination der Lomax- und der verallgemeinerten Weibull-Verteilung basierend auf einer ungeraden Exponentenfunktion. Es werden Haupteigenschaften der Verteilung erhalten, wie z. B. Formen der Wahrscheinlichkeitsdichte- und Hazardratenfunktion, Quantilfunktion, asymptotische Verteilung, Informationsmatrix und Charakterisierung über die Hazardratenfunktion. Parameter werden über das Maximum-Likelihood-Schätzverfahren geschätzt. Vier Datensätze werden verwendet, um das vorgeschlagene Modell mit einer Reihe bekannter hydrologischer Modelle zu vergleichen. Das vorgeschlagene Modell erweist sich als geeignet und repräsentativ für hydrologische Datensätze mit schwerem Schwanz, mit geringstem Informationsverlust und einer realistischen Wiederkehrperiode.;-;-;-;https://link.springer.com/article/10.1007/s10651-019-00422-7 48c7849256f4d9fac547fe225cfd46e9;de;;;1.1.;;;EMDR-Therapie bei traumabedingten Erkrankungen Dis Die Eye Movement Desensitization and Reprocessing (EMDR)-Therapie ist ein integrativer achtphasiger Ansatz, der die Rolle von physiologisch gespeicherten Gedächtnisnetzwerken und dem Informationsverarbeitungssystem des Gehirns bei der Behandlung von Pathologien betont. Es orientiert sich am Modell der adaptiven Informationsverarbeitung (AIP), das psychische Gesundheitsprobleme, die nicht durch organische Defizite (z. Nach dieser Ansicht resultieren die Präsentation von Symptomen aus Erinnerungen an störende Erfahrungen, die dysfunktional gespeichert und mit den ursprünglichen Emotionen, Überzeugungen und körperlichen Empfindungen verschlüsselt wurden (Shapiro 2001, 2012a, 2014). Seit der Entwicklung des Modells in den frühen 1990er Jahren hat eine umfangreiche Forschung den Primat solcher störenden Lebensereignisse für ein breites Spektrum psychologischer und somatischer Symptomatik bestätigt (z. B. Mol et al. 2005, Felitti et al. 1998).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07109-1_11 f3c115bf8b52a23992e962aa8462aa7a;de;;;1.1.;;;Achtsamkeit, Interpretationsverzerrungen und Ausmaße von Angst und Depression: Zwei Mediationsstudien In zwei Studien wurde ein möglicher Vermittlungseffekt des kognitiven Interpretationsbias im Zusammenhang zwischen jeweils dispositioneller Achtsamkeit und Akzeptanz einerseits und Symptomen von Depression und Angst andererseits getestet. Eine Studentenprobe (;-;-;-;https://link.springer.com/article/10.1007/s12671-018-0946-8 d32171950f17275179cea8418a476c2f;de;;;1.1.;;;Kognition und die Kraft kontinuierlicher dynamischer Systeme Herkömmliche Ansätze zur Modellierung kognitiver Systeme basieren auf der Verwendung der Standardwerkzeuge und Konzepte der Berechnungstheorie. In jüngerer Zeit haben eine Reihe von Philosophen argumentiert, dass Kognition zu „subtil“ oder „komplex“ ist, um mit diesen Werkzeugen umzugehen. Diese Philosophen schlagen eine Alternative vor, die auf der Theorie dynamischer Systeme basiert. Befürworter dieser Sichtweise charakterisieren dynamische Systeme so, dass sie (i) kontinuierliche statt diskrete Mathematik verwenden und als Ergebnis (ii) rechentechnisch leistungsfähiger sind als herkömmliche Rechenautomaten. Tatsächlich wurde die logische Möglichkeit solcher „superstarker“ Systeme in Form analoger künstlicher neuronaler Netze demonstriert. In dieser Arbeit betrachte ich drei Argumente gegen die nomologische Möglichkeit dieser Automaten. Während die ersten beiden Argumente fehlschlagen, ist das dritte erfolgreich. Insbesondere reduziert das Vorhandensein von Rauschen die Rechenleistung analoger Netzwerke auf die herkömmlicher Rechenautomaten, und Rauschen ist ein allgegenwärtiges Merkmal der Informationsverarbeitung in biologischen Systemen. Folglich ist die vorgeschlagene dynamische Alternative als empirische These untermotiviert: Gefordert ist eine Darstellung, wie kontinuierlich bewertete Systeme trotz der Allgegenwart von Rauschen in physikalischen Systemen realisiert werden könnten.;-;-;-;https://link.springer.com/article/10.1007/s11023-004-1345-6 738b4c268125280a6a14b58032bd0533;de;;;1.1.;;;Kognition und Komplexität: Ein Experiment zum Effekt der Kopplung im Parameterdesign Dieses Papier präsentiert experimentelle Ergebnisse bezüglich der menschlichen Fähigkeiten zur Lösung von Parameterentwurfsaufgaben. Die Untersuchungen konzentrieren sich insbesondere darauf, wie die Lösung von Parameterentwurfsproblemen durch die Kopplung zwischen den Entwurfsvariablen und der Größe des Problems (Anzahl der Entwurfsvariablen) beeinflusst wird. Ein Experiment wurde mit menschlichen Probanden durchgeführt, die Parameterentwurfsaufgaben über eine einfache grafische Benutzeroberfläche lösten. Es wird festgestellt, dass bei Parameterentwurfsaufgaben mit nur zwei Eingängen und zwei Ausgängen die Kopplung nur einen mäßigen Einfluss auf die Problemlösung der Versuchspersonen hatte. Wenn die Anzahl der Variablen zunimmt, hat der Effekt der Kopplung zwischen Variablen einen drastischen Einfluss auf die Lösungsverfahren und die Abschlusszeit. Die Zeit, die ein Mensch benötigt, um ein Designproblem mit gekoppelten Parametern zu lösen, nimmt geometrisch zu, wenn die Problemgröße von 2 × 2 auf 5 × 5 ansteigt. Diese Ergebnisse werden im Kontext von Informationsverarbeitungsmodellen der menschlichen Kognition diskutiert. Die Implikationen für aktuelle Designtheorien und -methoden werden untersucht.;-;-;-;https://link.springer.com/article/10.1007/s00163-002-0011-3 3c6dab364e9ee1c37ad11b4b9dbbdad0;de;;;1.1.;;;Automatischer Satzbeweis mit umbenennbarer und semantischer Auflösung Die Theorie des Auflösungsprinzips von J. A. Robinson, einer Inferenzregel für die Prädikatenrechnung erster Ordnung, wird vereinheitlicht und erweitert. Ein theorembeweisendes Computerprogramm basierend auf der neuen Theorie wird vorgeschlagen und das vorgeschlagene semantische Auflösungsprogramm wird mit Hyperauflösungs- und Unterstützungssatzauflösungsprogrammen verglichen. Umbenennbare und semantische Auflösung werden definiert und als identisch dargestellt. Ein Modell gegeben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-81955-1_4 3e58c47cac826962ff4c75311511471a;de;;;1.1.;;;Berechnen von Fuzzy-Abhängigkeiten mit linguistischen Labels Das relationale Datenbankmodell wird in kommerziellen Systemen am häufigsten verwendet. Wenn wir eine Datenbank entwerfen, müssen wir die Attribute und Eigenschaften auswählen, die in jeder Beziehung erscheinen sollen. Für diese Aufgabe ist das Konzept der funktionalen Abhängigkeit (f.d) ein grundlegendes Thema: grob gesagt sollten die Attribute, die nicht in einem Kandidatenschlüssel vorkommen, keine Art von f.d verifizieren. Wir erweitern diesen Begriff für den Fall, dass die Abhängigkeiten nicht scharf, sondern unscharf sind. Die Verwendung linguistischer Bezeichnungen wird bei unserer Annäherung eine grundlegende Rolle spielen, daher befürworten wir den Geist der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1872-7_17 c2ec3bced37a0a53db9cb744d0c99b25;de;;;1.1.;;;Hierarchische Erkennung abnormaler Verhaltensweisen in der Videoüberwachung durch Modellierung normaler Verhaltensweisen basierend auf AUC-Maximierung Die Erkennung abnormaler Verhaltensweisen ist eine Herausforderung, da es Meinungsverschiedenheiten darüber gibt, wie abnormale Verhaltensweisen definiert werden sollen. In dieser Arbeit wird eine neue Methode vorgeschlagen, um ein Modell für normales Verhalten zu schätzen und folglich abnormales Verhalten zu erkennen. Die Schätzung eines Modells normaler Verhaltensweisen bildet einen Hauptteil der Trainingsphase bei der Erkennung abnormaler Verhaltensweisen und ist eines der Hauptprobleme auf diesem Gebiet. Um ein solches Modell zu schätzen, wird zunächst das Histogramm des orientierten optischen Flusses (HOF) als lokalbasiertes Merkmal extrahiert, und dann werden die vorgeschlagenen Merkmale Geschwindigkeit, Varianz der Trajektorie und Abweichung von der Trajektorie als objektbasiert extrahiert Merkmale. Spectral Clustering wird verwendet, um ähnliche Verhaltensmerkmale zu clustern. Um einen Klassifikator zum Schätzen des Modells des normalen Verhaltens in jedem Cluster zu entwerfen, wird ein neues Verfahren vorgeschlagen, das auf der Maximierung der Fläche unter der Receiver Operating Characteristic Curve (AUC) basiert. Diese neue Methode benötigt keine manuelle Kennzeichnung zur Schätzung des Modells und führt dann den Schätzungsprozess halbüberwacht durch. In diesem Beitrag wird auch in der Testphase der Studie eine Methode zur hierarchischen Erkennung von abnormalen Verhaltensweisen basierend auf der Priorität der Verhaltensmerkmale vorgeschlagen. Dazu wird das Vorliegen eines anormalen Verhaltens hierarchisch unter Verwendung des HOF-Merkmals und der drei objektbasierten Merkmale Geschwindigkeit, Varianz der Trajektorie und Abweichung von der Trajektorie erkannt. Das Unterscheidungsmerkmal des vorgeschlagenen Verfahrens besteht darin, dass der Prozess stoppt, sobald das abnormale Verhalten entlang der hierarchischen Anwendung der Merkmale erkannt wird. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren das abnormale Verhalten in mehreren Datenbanken effektiv erkennen kann und eine vergleichbare Leistung wie die Methoden des Standes der Technik zur Erkennung von abnormalem Verhalten erreichen kann.;-;-;-;https://link.springer.com/article/10.1007/s00500-019-04544-9 224c350723f1428e84800d8287489f3f;de;;;1.3.;;;Kontextbewusstes, effizientes Trainingssystem mit Augmented Reality und Schwerkraftsensor für Gesundheitsdienste Da Augmented Reality und ein Schwerkraftsensor von wachsendem Interesse sind, werden bedeutende Entwicklungen an verwandten Technologien vorgenommen, die eine Anwendung der Technologie in einer Vielzahl von Bereichen mit höheren Erwartungen ermöglichen. Durch die Anwendung von Kontextbewusstsein auf Augmented Reality können nützliche Programme erstellt werden. Ein in dieser Studie vorgeschlagenes Trainingssystem hilft einem Benutzer, eine effiziente Trainingsmethode mit Augmented Reality zu verstehen und anhand der von einem Schwerkraftsensor gesammelten Daten sicherzustellen, dass seine Übung richtig ausgeführt wird. Daher zielt diese Forschung darauf ab, eine effiziente Trainingsumgebung vorzuschlagen, die bisherige Trainingsmethoden durch die Anwendung von Augmented Reality und einem Schwerkraftsensor verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13346-6_7 a77aecd9e18111cbeb1519d75201a82b;de;;;1.1.;;;Untersuchung von Ansätzen zum Management der Produktion von Entomophagen Die Arbeit widmet sich der Untersuchung von Ansätzen zum Management der Entomophagenproduktion, den Prozessen der Kultivierung von Entomophagen aus den Positionen der Infokommunikation, werden Prozess- und Systemansätze betrachtet, Prozesse des Produktionsmanagements mit intelligenten Informationsverarbeitungsalgorithmen – kognitive Analyse, Fuzzy-Logik und neuronalen Netzen besteht die wissenschaftliche Neuheit der Arbeit darin, dass mithilfe intelligenter Algorithmen zur Informationsverarbeitung bis hin zur Modellierung komplexer Systeme die Effizienz der Produktion durch Analyse und Strukturierung großer Mengen und erheblicher Mengen an Informationsflüssen bei der Herstellung Entomophage;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43070-2_15 dc88a304550424fe8b6b46b6b2ffdd94;de;;;1.1.;;;Bildverarbeitung in Wahrnehmung und Kognition In diesem Artikel geben wir einen kurzen Überblick über Theorien und Ideen zur Bildverarbeitung mit einigen anschaulichen Beispielen, die hauptsächlich aus dem Human Information Processing Laboratory der N.Y.U. stammen. Zuerst entwickeln wir die Konzepte von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68888-1_26 5ecd563a19700334dd4d8d8b75d0db7f;de;;;1.1.;;;Drei-Wege-Entscheidungen und Cognitive Computing Ein Trisecting-and-Acting-Modell erklärt Drei-Wege-Entscheidungen (3WD) anhand von zwei grundlegenden Aufgaben. Eine Aufgabe besteht darin, eine universelle Menge in drei paarweise disjunkte Bereiche zu unterteilen, die als Trisektion oder Tri-Partition der universellen Menge bezeichnet werden. Die andere Aufgabe besteht darin, auf Objekte in einer oder mehreren Regionen einzuwirken, indem geeignete Strategien entwickelt werden. 3WD sind eine Klasse effektiver Methoden und Heuristiken, die häufig bei der menschlichen Problemlösung und Informationsverarbeitung verwendet werden. Wir argumentieren, dass 3WD auf soliden kognitiven Grundlagen aufgebaut sind und kognitive Vorteile und Vorteile bieten. Wir demonstrieren die Flexibilität und allgemeine Anwendbarkeit von 3WD anhand von Beispielen aus vielen Bereichen und Disziplinen.;-;-;-;https://link.springer.com/article/10.1007/s12559-016-9397-5 0c7ede4890f2316e7a647846927d0279;de;;;1.3.;;;Biofeedback zum Training der Beckenbodenmuskulatur mit EMG-Signalen synergistischer Muskeln Das Training der Beckenbodenmuskulatur (PFM) ist wichtig bei der Behandlung von Belastungsinkontinenz. In dieser Studie wurde ein Biofeedback-Training unter Verwendung von elektromyographischen Signalen durchgeführt, die in Echtzeit von einem Oberflächenelektrometer erhalten wurden, das an den transversalen Bauchmuskeln angebracht war und in Verbindung mit dem PFM arbeitete. Die geringe Aktivität der Dammmuskulatur vor dem Training nahm innerhalb von 10 min nach Trainingsbeginn um durchschnittlich 20% Punkte zu. Dieser Befund legt nahe, dass das Training von Muskeln, die indirekt an der Harnkontinenz beteiligt sind, die Funktion des PFM verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94484-5_42 4e6113db70602233d7124bb3037469f8;de;;;1.3.;;;Anwendungen eines AMSR-E-RFI-Erkennungs- und -Korrekturalgorithmus in 1-DVAR über Land Landgewinnungen mit passiven Mikrowellenradiometern sind empfindlich gegenüber kleinen Schwankungen der Helligkeitstemperaturen an Land. Als solche können die von künstlichen Mikrowellensendern ausgehenden Hochfrequenzinterferenzsignale (RFI) zu großen Fehlern bei der Landgewinnung führen. RFI in C- und X-Band-Kanälen kann fernerfasste Messungen verunreinigen, wie dies beim Advanced Microwave Scanning Radiometer (AMSR-E) und dem WindSat-Sensor der Fall ist. In dieser Arbeit werden Anwendungen eines RFI-Erkennungs- und -Korrekturalgorithmus beim Abrufen einer umfassenden Suite geophysikalischer Parameter aus AMSR-E-Messungen unter Verwendung der eindimensionalen Variationsabrufmethode (1-DVAR) beschrieben. Die Ergebnisse zeigen, dass die Werte der abgerufenen Parameter, wie der Landhauttemperatur (LST), über diesen durch RFI kontaminierten Gebieten viel höher sind als die der Produkte des globalen Datenassimilationssystems (GDAS). Die Ergebnisse zeigen auch, dass die Unterschiede zwischen Neuabrufen und GDAS-Produkten durch die Berücksichtigung des RFI-Korrekturalgorithmus deutlich verringert werden. Außerdem ist die Konvergenzmetrik (;-;-;-;https://link.springer.com/article/10.1007/s13351-014-3075-x a21c12a642b7a51cf7517403aea8f26d;de;;;1.1.;;;Bewertung der Kundenzufriedenheit für Mobile Commerce-Dienste basierend auf der relationalen Methode Grey Clustering Da Mobile Commerce ein neuer Handelsmodus ist, ist es von großer Bedeutung, die Kundenzufriedenheit mit seinen Dienstleistungen zu untersuchen. Dieses Papier bewertet die Kundenzufriedenheit mit M-Commerce-Diensten, die das ASCI-Modell verwenden, AHP verwenden, um das Gewicht zu identifizieren und die relationale Methode des Gray-Clusterings anzupassen, und veranschaulicht diese Methode an einem Beispiel. Es führt eine explorative Forschung zur Anwendung der grauen Gesamtbewertung durch.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75466-6_30 30883caab3bab54265fd5644b152d614;de;;;1.1.;;;Quantenfaltungscodierung mit geteilter Verschränkung: allgemeine Struktur Wir präsentieren eine allgemeine Theorie der verschränkungsunterstützten Quantenfaltungscodierung. Die Codes haben eine Faltungs- oder Gedächtnisstruktur, sie gehen davon aus, dass Sender und Empfänger vor der Quantenkommunikation eine geräuschlose Verschränkung teilen, und sie sind nicht wie in früheren Arbeiten auf die Calderbank-Shor-Steane-Struktur beschränkt. Wir bieten zwei bedeutende Fortschritte für die Quantenfaltungscodierungstheorie. Wir zeigen zunächst, wie man einen gegebenen Satz von Quantenfaltungsgeneratoren „erweitert“. Dieser Expansionsschritt dient als Präprozessor für ein polynomiales symplektisches Gram-Schmidt-Orthogonalisierungsverfahren, das die Kommutierungsbeziehungen der expandierten Generatoren auf die gleichen wie bei verschränkten Bell-Zuständen (Ebits) und Ancilla-Qubits vereinfacht. Die obigen zwei Schritte erzeugen einen Satz von Generatoren mit äquivalenten Fehlerkorrektureigenschaften zu denen der ursprünglichen Generatoren. Anschließend demonstrieren wir, wie eine Online-Kodierung und -Dekodierung für einen Strom von Informations-Qubits, Hälften von Ebits und Ancilla-Qubits durchgeführt wird. Das Ergebnis unserer Theorie ist, dass der Quantencodedesigner Quantenfaltungscodes mit wünschenswerten fehlerkorrigierenden Eigenschaften entwickeln kann, ohne sich um die Kommutierungsbeziehungen dieser Generatoren kümmern zu müssen.;-;-;-;https://link.springer.com/article/10.1007/s11128-010-0179-9 02541e7c3d43b00d48955b64b4b16e16;de;;;1.1.;;;Transparalleler Geist: klassisches Rechnen mit Quantenleistung Inspiriert von der außergewöhnlichen Rechenleistung, die Quantencomputer versprechen, postulierte die Quanten-Mind-Hypothese, dass quantenmechanische Phänomene die Quelle der neuronalen Synchronisation sind, die wiederum dem Bewusstsein zugrunde liegen könnte. Hier stelle ich eine Alternative vor, die von einer klassischen Rechenmethode mit Quantenleistung inspiriert ist. Diese Methode basiert auf speziellen verteilten Darstellungen, die als Hyperstrings bezeichnet werden. Hyperstrings sind Überlagerungen von bis zu einer exponentiellen Anzahl von Strings, die von einem klassischen Einprozessor-Rechner transparallel ausgewertet werden können, also gleichzeitig, als ob es sich nur um einen String handeln würde. Aufbauend auf einem neuronal plausiblen Modell der menschlichen visuellen Wahrnehmungsorganisation, in dem Hyperstrings formale Gegenstücke zu transienten neuronalen Baugruppen sind, postuliere ich, dass die Synchronisation in solchen Baugruppen eine Manifestation der transparallelen Informationsverarbeitung ist. Dies erklärt die hohe kombinatorische Kapazität und Geschwindigkeit der menschlichen visuellen Wahrnehmungsorganisation und stärkt die Vorstellung, dass selbstorganisierende kognitive Architektur die Lücke zwischen Neuronen und Bewusstsein überbrückt.;-;-;-;https://link.springer.com/article/10.1007/s10462-015-9429-7 a3933223d420ab797a567eea63c437a0;de;;;1.1.;;;Individuelle Autonomie in der evolutionären Spieltheorie: Verteidigung von Sugden gegen Ross’ Vorwurf des Eliminativismus In diesem Beitrag verteidige ich Robert Sugdens Beitrag zur evolutionären Spieltheorie gegen den Vorwurf von Donald Ross, die Autonomie des Individuums zu beseitigen, indem er die erklärende Rolle von Rationalität, Nutzenmaximierung und rationalen Überzeugungen leugnet. In diesem Zusammenhang behaupte ich, dass Sugdens methodologische Bemerkungen zur evolutionären Spieltheorie keine Charakterisierung realer Agenten als Automaten implizieren. Auf methodischer Ebene hält es Sugden für falsch, das empirische Phänomen der sozialen Evolution in normativen Konzepten zu begreifen, deren empirischer Status nicht offensichtlich ist. Sugden schlägt jedoch eine Theorie vor, die das Verhalten des Agenten in Bezug auf induktives Denken, adaptive Überzeugungen, Salienz und Mustererkennung erklärt. Letztere sind psychologische Merkmale, die beschreiben, wie Agenten es schaffen, ihre eigenen Handlungen selbst zu bestimmen. Aus diesen Klarstellungen ziehe ich den Schluss, dass die Kritik von Ross Sugdens Beitrag sowohl auf methodischer als auch auf empirischer Ebene missversteht.;-;-;-;https://link.springer.com/article/10.1007/s12232-011-0145-6 69bbdd84d1122ed93dfd21350ead2402;de;;;1.3.;;;Sportvisionsbasiertes Tennisspielertraining Sportvision basiertes Tennisspielertraining wird vorgeschlagen, um die Fähigkeiten der Spieler im Tennisspiel mit Anweisungen zu beschleunigen, die von dem vorgeschlagenen Sportvision-basierten System bereitgestellt werden. Beim Sport sind Blick, dynamische Sehschärfe, Augenbewegung und Sehplatz wichtig. Beim Sport müssen das statische Sehvermögen, die dynamische Sehschärfe, die Kontrastempfindlichkeit, die Augenbewegung, die Tiefensicht, die Sofortsicht, die kooperative Aktion von Auge, Hand und Fuß sowie das periphere Feld behandelt werden. Gerade beim Tennis sind alle Items sehr wichtig. Daher wird ein auf Sportsicht basierendes Trainingssystem für Tennisspieler vorgeschlagen. Durch Experimente wurde festgestellt, dass das vorgeschlagene System zur Verbesserung der Fähigkeiten von Tennisspielern gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22868-2_83 bfad5f079d13285bda74cd3296a6cec0;de;;;1.1.;;;Rekursive Programme als Funktionen in einer Theorie erster Ordnung Rekursive Funktionsprogramme im reinen Lisp-Stil werden auf neue Weise durch Sätze und Schemata der Logik erster Ordnung dargestellt. Dies erlaubt einen einfachen und natürlichen Beweis der Extensionseigenschaften solcher Programme durch Methoden, die die strukturelle Induktion verallgemeinern. Es systematisiert auch bekannte Methoden wie;-;-;-;https://link.springer.com/chapter/10.1007/3-540-09541-1_40 63aa3385306429813c2044cd94e5e5a1;de;;;1.1.;;;Einfluss des Geschlechts auf die Wahrnehmungsbewertung bei Prestigemarken Dieser Artikel untersucht den Einfluss des Geschlechts auf die Wahrnehmungsbewertung von Prestigemarken. Anhand eines experimentellen Ansatzes zeigt diese Studie, dass Elaborationseffekte aus Schemakongruenz und Selbstkongruenz einen Einfluss auf die Wahrnehmungspassung haben und durch das Geschlecht des Konsumenten moderiert werden. Insbesondere haben Frauen die Fähigkeit, einen stärkeren Markenpersönlichkeitsfit und Markenimage-Fit zu etablieren, was ihre größere Sensibilität beim Erkennen von Markenimages und Persönlichkeitsdimensionen widerspiegelt, die ihrem Selbstverständnis entsprechen. Es wird jedoch auch gezeigt, dass die Art der Aufgabe oder der Aufwand für die Verarbeitung von Nachrichten einen Einfluss auf die Wahl der Strategie zur Verarbeitung von Informationen haben würde. Werbefachleute müssen das Geschlecht ihrer Zielkonsumenten berücksichtigen, wenn sie Anzeigen für ihre Erweiterungsmarken in der Kategorie Prestige-Marken entwerfen. Branding-Profis sollten auch die Auswirkungen der Schemakongruenz zwischen Anzeigen von Mutter- und Erweiterungsmarken auf Zielkonsumenten beiderlei Geschlechts berücksichtigen.;-;-;-;https://link.springer.com/article/10.1057/bm.2009.30 748a50f618f40cf40ed25c4c7ed094b0;de;;;1.1.;;;Über Metakognition Dieses Kapitel beginnt den dritten Abschnitt des Buches, in dem ich die Videoaufzeichnungen von Lehrer A über einen Zeitraum von zwei Jahren bei der Arbeit mit derselben Kindergruppe analysiere. Lehrer A erklärte im Interview ausdrücklich, dass sie sich selbst als den Wunsch sah, bei den Schülern die Fähigkeit zu entwickeln, Muster zu erkennen, Vermutungen anzustellen, Gegenbeispiele zu finden und daran zu arbeiten, einige der Dinge zu beweisen, die sie bemerkten. Am Ende der zweiten Klasse interviewte ich drei Paare ihrer Schüler (ein Paar mit hohen, mittleren und niedrigen Leistungen) und war sofort beeindruckt von der Klarheit, mit der sich die Schüler artikulierten;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-212-9_7 1a6082af08a93cb151a916d44074ace1;de;;;1.1.;;;Ein mathematisches Modell für Astrozyten-vermittelte LTP an einzelnen Hippocampus-Synapsen Viele zeitgenössische Studien haben gezeigt, dass Astrozyten eine bedeutende Rolle bei der Modulation sowohl der kurzen als auch der langen Form der synaptischen Plastizität spielen. Es gibt nur sehr wenige experimentelle Modelle, die die Rolle von Astrozyten bei der Langzeitpotenzierung (LTP) aufklären. Kürzlich haben Perea und Araque (Science 317:1083–1086,;-;-;-;https://link.springer.com/article/10.1007/s10827-012-0389-5 f13f1d6bc2de713206bca0e79c0b0d47;de;;;1.1.;;;Virtuelle Realität in der Medizin Die Medizin hat sich in den letzten Jahrzehnten stark verändert. Insbesondere ist die Chirurgie aufgrund von Fortschritten und schnellen Entwicklungen in der Gerätetechnologie und Computergrafik zunehmend technologiebasiert. Die minimal-invasive Chirurgie (MIS) hat die Chirurgie durch die Einführung optischer Systeme und kleiner chirurgischer Instrumente revolutioniert. In der Computergrafik ermöglicht Virtual Reality (VR) eine intuitivere Interaktion mit dreidimensionalen (3-D) computergenerierten Umgebungen. Darüber hinaus bietet Augmented Reality (AR) eine Echtzeit-Überlagerung der Realität mit digitalen Informationen. Diese Transformation eröffnet neue Möglichkeiten für Diagnostik, medizinische Ausbildung, präoperative Planung und intraoperative Unterstützung. Das traditionelle;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74658-4_63 09c4ef025d0587be2a0b6898c4a5d811;de;;;1.1.;;;Diskriminierung der Thermostabilität von Proteinen basierend auf einem neuen integrierten neuronalen Netzwerk Die Erforschung der Thermostabilität von Proteinen wurde auf dem Gebiet der biophysikalischen und biologischen Technologie intensiv untersucht. Darüber hinaus ist die Thermostabilität von Proteinen auf der Ebene der Aminosäuresequenz noch immer eine Herausforderung in der Erforschung der Proteinmustererkennung. In diesem Artikel versuchen wir, ein neues integriertes Feedforward-künstliches neuronales Netzwerk zu verwenden, das durch Partikelschwarmoptimierung (PSO-NN) optimiert wurde, um die mesophilen und thermophilen Proteine ​​zu erkennen. Hier haben wir das auf Genetic Algorithm basierende Selected Ensemble (GASEN) als unsere Integrationsmethoden gewählt. Eine bessere Genauigkeit wurde von GASEN erreicht. Die integrierten Methoden haben sich also als wirksam erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24955-6_13 61c7308a74dfe0dda402cdbe48b35301;de;;;1.1.;;;Neue Kooperationsorganisationen und ihr Forschungsbedarf Dieses Papier fasst die Zwischenergebnisse des THINKcreative-Projekts im Hinblick auf die erforderliche Forschungsagenda für neue kollaborative, vernetzte Organisationen zusammen. Eine Reihe von Mechanismen, darunter eine Delphi-Umfrage, mehrere fokussierte Workshops, Panels und regionale Workshops, wurden verwendet, um die Meinungen und Empfehlungen einer Vielzahl von Visionären aus Industrie und Wissenschaft zu sammeln und zusammenzufassen. Die Ergebnisse dieser Initiativen werden in Form einer Sammlung von Empfehlungen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_1 56855a58144b30ecaca01b28bb275acf;de;;;1.3.;;;Staatssprachenideologie und die sich wandelnde Natur der Minderheitensprachenplanung auf Korsika Die französische Nation ist bekannt für ihre lange Geschichte einer zentralisierten Sprachpolitik und für eine Sprachideologie, in der Französisch sowohl das Symbol als auch das wichtigste Medium für den Ausdruck nationaler, bürgerlicher und kultureller Identität und Legitimität ist. Die französische Sprachpolitik mit ihrer monokulturellen und einsprachigen Norm hat sowohl die lokalen als auch die regionalen Sprachen abgewertet und dem Erlernen von Französisch, der einzigen Sprache, die an den französischen Schulen einen guten Teil des 20. In Regionen wie Korsika hat dies zu einer schnellen „Sprachverschiebung“ weg von der Minderheitensprache Korsisch geführt. Während zu Beginn des 20. Jahrhunderts die meisten Korsen Korsisch als Muttersprache hatten, waren 1950 viele Korsen französischsprachig. Seit den 1970er Jahren entstanden jedoch für viele der Minderheitensprachen Frankreichs (Baskisch, Bretonisch, Okzitanisch neben Korsisch) sprachliche Wiederbelebungsbewegungen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230504639_3 ad44e4deeea472c96ab601a447ed82f9;de;;;1.3.;;;Mehrkanal-MAC-Protokoll mit diskontinuierlichem-OFDM für kognitive Funknetze Medium Access Control (MAC)-Protokolle in einem Cognitive Radio Network (CRN) sind erforderlich, um die spektrale Effizienz zu erhöhen und eine hohe Datenrate für sekundäre Benutzer (SUs) zu erreichen. Viele MAC-Protokolle verwenden einen einzigen Steuerkanal mit einem Engpassproblem. In diesem Papier schlagen wir ein Mehrkanal-MAC-Protokoll vor, das in einem CRN dicontiguous orthogonal frequency division multiplexing (D-OFDM) verwendet. Da die D-OFDM-Technologie es SUs ermöglicht, mehrere Pakete auf mehreren nicht zusammenhängenden Kanälen zu empfangen, hat das vorgeschlagene MAC-Protokoll, das D-OFDM anwendet, den Effekt, dass mehrere Steuerkanäle verwendet werden, was das Engpassproblem des Steuerkanals mildert. Simulationen zeigen, dass der Durchsatz des vorgeschlagenen Protokolls den Ansatz des Split Phase Control Channel (SPCC) übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25462-8_53 006cbcb828f00031b8eef3b277c8ad3a;de;;;1.3.;;;Ressourcen- und Flugbahnoptimierung in einem UAV-betriebenen drahtlosen Kommunikationssystem Das unbemannte Fluggerät (UAV) ist aufgrund seiner hochflexiblen Eigenschaften ein vielversprechender Enabler für das Internet der Dinge (IoT). In Kombination mit Wireless Power Transfer (WPT)-Techniken kann ein UAV Energie für IoT-Knoten bereitstellen, was die Lebensdauer von energiebeschränkten Kommunikationssystemen verlängern kann. Dieses Papier untersucht die Ressourcen- und Flugbahnoptimierung in UAV-betriebenen drahtlosen Kommunikationssystemen, die aus zwei UAVs und zwei Bodenknoten (GNs) bestehen. Das System funktioniert so, dass die beiden UAVs abwechselnd die beiden GNs durch drahtlose Energieübertragung aufladen und zwei GNs ihre Informationen auch abwechselnd mit der geernteten Energie an das entsprechende UAV senden, was die Interferenz beim Empfang der Informationen von GNs effektiv reduzieren kann. Mit dem Ziel, den minimalen Durchsatz von zwei GNs zu maximieren, werden die Flugbahnen der drahtlosen Ressourcen und der UAVs gemeinsam mit den Einschränkungen der UAV-Kollisionsvermeidung, Fluggeschwindigkeit und Sendeleistung optimiert. Sukzessive konvexe Programmierung (SCP) und Blockkoordinatenabstieg (BCD) werden verwendet, um das Optimierungsproblem zu lösen. Simulationsergebnisse zeigen, dass das vorgeschlagene Schema einen größeren Mindestdurchsatz erreicht als das Benchmark-Schema.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3060-4 1de7b886d5501f896cc628019a8ceeb0;de;;;1.1.;;;Eine interpolierte Aktivität während des Verzögerungsintervalls für das Wissen über die Ergebnisse eliminiert die Lernvorteile von selbstgesteuerten Feedback-Zeitplänen Die Lernvorteile von selbstgesteuerten Ergebniswissen (KR)-Plänen im Vergleich zu Joch-Plänen wurden mit der Optimierung des Informationswerts der erhaltenen KR zur Verbesserung der eigenen Fehlererkennungsfähigkeiten verbunden. Dies legt nahe, dass Informationsverarbeitungsaktivitäten, die nach der motorischen Ausführung, aber vor dem Empfangen von KR (d. h. dem KR-Verzögerungsintervall) auftreten, den Vorteilen des selbstgesteuerten KR-Lernens zugrunde liegen können. Das vorliegende Experiment untersuchte, ob die Vorteile des selbstgesteuerten KR-Lernens eliminiert würden, wenn eine interpolierte Aktivität während des KR-Verzögerungsintervalls durchgeführt würde. Die Teilnehmer übten eine Waveform-Matching-Aufgabe, die zwei schnelle Ellenbogen-Extension-Flexion-Umkehrungen in einer von vier Gruppen erforderte, wobei eine faktorielle Kombination ihrer Wahl (selbstgesteuert, mit Joch) und KR-Verzögerungsintervall (leer, interpoliert) verwendet wurden. Die Wellenform hatte spezifische räumliche und zeitliche Einschränkungen und ein Gesamtziel für die Bewegungszeit. Die Ergebnisse zeigten, dass die selbstkontrollierte + leere Gruppe im Vergleich zu allen anderen Gruppen überlegene Retentions- und Transferwerte aufwies. Darüber hinaus unterschieden sich die selbstkontrollierten + interpolierten und jochierten + interpolierten Gruppen nicht signifikant in Retention und Transfer, so dass die interpolierte Aktivität die typischerweise gefundenen Lernvorteile der selbstkontrollierten KR eliminierte. Zwischen den beiden Jochgruppen wurden keine signifikanten Unterschiede gefunden. Wir schlagen vor, dass die interpolierte Aktivität mit informationsverarbeitenden Aktivitäten interferiert, die spezifisch für selbstkontrollierte KR-Bedingungen sind, die während des KR-Verzögerungsintervalls auftreten, und dass diese Aktivitäten für die damit verbundenen Lernvorteile von entscheidender Bedeutung sind. Diese Ergebnisse ergänzen die wachsende Evidenz, die die motivationale Berücksichtigung von selbstkontrollierten KR-Lernvorteilen in Frage stellt und stattdessen Informationsfaktoren im Zusammenhang mit dem KR-Verzögerungsintervall als wichtige Variable für das motorische Lernen unter selbstkontrollierten KR-Plänen hervorhebt.;-;-;-;https://link.springer.com/article/10.1007/s00426-016-0757-2 61f9ba0a6a25d7ad926ac7ca10ad58b5;de;;;1.1.;;;Der Einfluss einer Proteinergänzung auf die kognitive Leistungsfähigkeit gebrechlicher älterer Menschen Der Erhalt der kognitiven Fähigkeiten ist für ältere Menschen wichtig, um unabhängig zu bleiben. Mit der Alterung der Bevölkerung wird der Ruf nach veränderbaren Faktoren laut. Nahrungsproteine ​​könnten die kognitive Leistungsfähigkeit verbessern, dies wurde jedoch kaum untersucht. Daher haben wir die Auswirkungen einer 24-wöchigen Nahrungsproteinergänzung auf die kognitive Leistungsfähigkeit bei gebrechlichen und gebrechlichen älteren Menschen untersucht.;-;-;-;https://link.springer.com/article/10.1007/s00394-013-0584-9 ad82f4db8a4d1b5110dcd88c4700b455;de;;;1.1.;;;Das visuelle System Die „Gedankengeschwindigkeit“ kann von verschiedenen Disziplinen auf verschiedene Weise gemessen werden (z. B. von Kognitionspsychologen und Neuropsychologen). Auf den Kern der Sache, die Reaktionsgeschwindigkeit von Neuronen, kann jedoch nur der Neurophysiologe vordringen. Solche Untersuchungen liefern allen Forschern, die sich mit der Funktionsweise des Gehirns beschäftigen, entscheidende Informationen, da sie ihre Ideen in einen biologisch plausiblen Rahmen stellen können. Fast alle Ansätze zur Interpretation der Reaktion eines Neurons untersuchen jedoch Langzeitproben der Reaktion, normalerweise etwa 300–500 ms. Ist das eine biologisch plausible Zeitspanne? Wir wissen, dass es möglich ist, einen visuellen Reiz innerhalb von 400–600 ms zu erkennen und darauf zu reagieren. Bedenkt man, dass mindestens die Hälfte dieser Zeit auf die Generierung und Umsetzung von motorischen Befehlen entfällt, bedeutet dies, dass die gesamte für die Verarbeitung im gesamten visuellen System verfügbare Zeit erheblich geringer ist als der Zeitraum, über den eine Zelle konventionell reagiert gemessen. Dieses Buch konzentriert sich auf die relativ vernachlässigte Frage der Bedeutung einer schnellen Verarbeitung und wie wir dies berücksichtigen sollten, wenn wir untersuchen, wie Informationen im visuellen System verarbeitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10408-8_1 c7c9aea90c094e32fdfdc470ab396fb5;de;;;1.1.;;;Die Methode des bedingten Rankings und die Schätzung des Nutzens Dieses Kapitel ist ein Bericht über die Ergebnisse der kontingenten Rankingkomponente der Monongahela-Umfrage. In diesem Teil der Umfrage bewerteten die Befragten vier hypothetische Kombinationen von Wasserqualitätsniveaus und Beträgen, die in Form von höheren Steuern und Preisen gezahlt wurden. In diesem Kapitel beschreiben wir, wie diese Rankings verwendet wurden, um den Nutzen einer verbesserten Wasserqualität abzuschätzen. Unsere Arbeit baut auf einer Erweiterung des zufälligen Gebrauchsmusters von McFadden [1974] von Beggs, Cardell und Hausman [1981] auf. Sie verwendeten Rankings von Neuwaren, die durch ihre Eigenschaften und Preise beschrieben wurden, um die potenzielle Nachfrage nach diesen Waren zu messen. Basierend auf dieser Arbeit hat Rae [1981a, 1981b, 1984] die Contingent-Ranking-Methode als Alternative zu bedingten Bewertungsfragen zur Bewertung von Sichtbarkeitsänderungen verwendet. In jüngerer Zeit haben Analysten kontingente Rankings zur Bewertung der Verringerung sowohl von Dieselgerüchen (Lareau und Rae [1985]) als auch des Risikos der Exposition gegenüber gefährlichen Abfällen (Smith, Desvousges und Freeman [1985]) verwendet. Obwohl wir mitten in dieser Studie unsere Wasserqualitätsumfrage durchgeführt haben, überprüfen wir alle Studien und diskutieren ihre Beziehung zu unserer Analyse. Dieser Review enthält viele unveröffentlichte Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4223-3_6 a5cd85194e0a4bd1b6b30da6821d4b91;de;;;1.1.;;;Physik, Leben und Geist: Der Umfang und die Grenzen der Wissenschaft Was genau sind die „sich verändernden Perspektiven auf die Realität“ im zeitgenössischen wissenschaftlichen Denken? Die Themen der Vorlesung sind der Umfang und die Grenzen der Wissenschaft mit Schwerpunkt auf den physikalischen Grundlagen der Biologie. Die Gesetze der Physik im Allgemeinen und der Physik der Moleküle im Besonderen bilden die Grundlage für die Erklärung des Fortpflanzungsmechanismus, der Struktur- und Formbildung im Laufe der Entwicklung des einzelnen Organismus, der Evolution der Vielfalt und Komplexität von Organismen durch Mutation und Selektion sowie die Steuerung des Verhaltens durch die Informationsverarbeitung im Nervensystem. Die Anwendung des wissenschaftlichen Denkens auf seine eigenen Grundlagen offenbart jedoch einige grundlegende Grenzen der Wissenschaft: die Unbestimmtheit in der Quantenphysik, die Grenzen der Entscheidbarkeit in der Mathematik und höchstwahrscheinlich die Grenzen einer algorithmischen Theorie der Gehirn-Geist-Beziehung. In all diesen Fällen führt uns die Anwendung wissenschaftlicher Methoden auf ihre eigenen Voraussetzungen dazu, ihre intrinsischen Grenzen zu erkennen. Diese Grenzen wiederum stehen in engem Zusammenhang mit grundlegenden philosophischen Fragen zum Verhältnis von menschlichem Wissen und Wirklichkeit. Die moderne Wissenschaft steht im Einklang mit verschiedenen, wenn auch natürlich nicht allen, Interpretationen des Menschen und des Universums, einschließlich der religiösen Interpretationen des Universums als Gottes Schöpfung und des Menschen als Gottes (geistig schöpferisches) Ebenbild.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2021-7_5 6863951911727c2772e27d573c4d4bf5;de;;;1.3.;;;Drahtloser USB-Clusterbaum basierend auf dem Distributed Reservation Protocol für Mobilitätsunterstützung Wireless USB (WUSB) ist die USB-Technologie, die mit WiMedia PHY /MAC zusammengeführt wurde. WUSB kann sowohl auf drahtlose Personal Area Network-Anwendungen als auch auf PAN-Anwendungen wie kabelgebundenes USB angewendet werden. Aufgrund der Mobilität von WUSB-Geräten in einer Multi-Hop-Umgebung treten jedoch häufig DRP-Reservierungskonflikte (Distributed Reservation Protocol) zwischen WUSB-Geräten mit Dreisprung-Abstand auf. Um dieses Problem in großen WUSB-Netzwerken zu lösen, schlagen wir ein neues DRP-Reservierungsschema vor, das Dual-Rollen-Geräte und neue Operations-Info-Bits für die Unterstützung der Mobilität mit drei Hops verwendet. Es wird durch Simulation und numerische Ergebnisse gezeigt, dass die Durchsätze von WUSB-Geräten bei versteckten DRP-Reservierungskonflikten im Drei-Hop-Bereich stark erhöht werden.;-;-;-;https://link.springer.com/article/10.1007/s11277-012-0815-z e74379a44de7b46cc1703dfd90d3129f;de;;;1.3.;;;Ein Trainingsprogramm, um durch Metakognition wahrnehmungssensitiv und konzeptionell produktiv zu sein: Eine Fallstudie Was ist Fachwissen? Angesichts des in letzter Zeit zunehmenden Interesses an der bedeutenden Rolle externer Repräsentationen beim Denken und Lernen muss diese traditionelle Frage möglicherweise überdacht werden. In der künstlichen Intelligenz und Kognitionswissenschaft waren Expertensysteme, die in den frühen 80er Jahren florierten, ein mutiger Versuch, Fachwissen zu erfassen, um es in Computern zu implementieren. Aber die inhärente Stillschweigen des Fachwissens machte es schwer zu eruieren. Nach der Sichtweise der situierten Kognition (z. B. [1]) ist Wissen oder Expertise keine unabhängig von der Situation eines Experten beschreibbare Entität, sie ist nicht speicher- und abrufbar, da eine Entität in einem Computer im Gegensatz zu einem physischen Objekt gespeichert ist und aus einer Schublade geholt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_40 96e9d691d227a9f2bfd10ef1c91b4999;de;;;1.3.;;;Eine neuartige Methode zur Extraktion von Irismerkmalen basierend auf einem sich überschneidenden kortikalen Modellnetzwerk Die Iriserkennung hat in den letzten Jahren aufgrund ihrer ausgeprägten Eigenschaften zunehmende Aufmerksamkeit erfahren. Ein effizienter Ansatz zur Extraktion von Irismerkmalen spielt eine sehr wichtige Rolle in einem Iriserkennungssystem. In diesem Artikel haben wir eine neuartige Methode zur Extraktion von Irismerkmalen entwickelt, die das Intersecting Cortical Model (ICM)-Netzwerk verwendet, das ein vereinfachtes Modell des Pulse-Coupled Neural Network (PCNN)-Modells ist. In unserer Forschung wurde das normalisierte Irisbild nach der Verbesserungsverarbeitung in ein ICM-Netzwerk importiert. Dann wurde das vom ICM-Netzwerk erzeugte dritte Ausgangsimpulsbild als Iriscode gewählt. Um die Leistung unserer Iris-Merkmalsextraktionsmethode abzuschätzen, wird eine Iris-Erkennungsplattform erstellt und die Hamming-Distanz zwischen zwei Iris-Codes berechnet, um deren Unähnlichkeit zu messen. Der Algorithmus wurde in der CASIA v1.0 Iris-Bilddatenbank getestet und die Ergebnisse zeigen, dass das ICM-Netzwerk vielversprechendes Potenzial zur Extraktion von Iris-Textmerkmalen hat.;-;-;-;https://link.springer.com/article/10.1007/s12190-007-0035-y 7098b8316c973e2062d4fd988f0871f5;de;;;1.3.;;;Panel Session: Corporate Software Engineering Knowledge Networks: Wie können sie die Ausbildung der Mitarbeiter in Softwareorganisationen verbessern? Die Wettbewerbsfähigkeit der meisten Produkte und Dienstleistungen wird mehr und mehr durch Qualität, Time-to-Market und Kosten der eingebetteten Software bestimmt. Um wettbewerbsfähig zu sein, müssen Unternehmen in kürzester Zeit qualitativ hochwertige Software zu einem niedrigen Preis produzieren. Dies kann nur durch die Anwendung der besten Software-Engineering-Praxis erreicht werden. In vielen Ländern besteht jedoch ein großes Defizit an entsprechend ausgebildeten Softwareingenieuren, die diese Praktiken anwenden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45051-1_4 1886685575fc03b18296613f06dadffc;de;;;1.3.;;;Abdeckung des ISO/IEC 12207-Softwarelebenszyklusprozesses durch ein simulationsbasiertes Serious Game Der Softwareprozess ist ein sehr wichtiger Wissensbereich, der die Softwareentwicklung unterstützt. Wir können jedoch einen Mangel an Methoden und Werkzeugen feststellen, die es ermöglichen, Softwareprozesse auf sehr praktische Weise zu lehren und an das Softwareentwicklungslernen anknüpfen. In diesem Papier analysieren wir die Software-Lifecycle-Prozessgruppen der ISO/IEC 12207 und die aktuelle Anwendung von Serious Games und Gamification-Techniken im Rahmen der Softwareprozessausbildung. Darüber hinaus schlagen wir ein simulationsbasiertes Serious Game für den Unterricht im Softwareprojektmanagement vor, das gleichzeitig dazu verwendet werden kann, Lernende in Softwareprozessen auszubilden. Das Papier ordnet auch die Phasen des Spiellebenszyklus den Softwarelebenszyklusprozessen der ISO/IEC 12207 zu. Zehn Experten aus dem Bildungsbereich haben die Idee bewertet, das vorgeschlagene Serious Game für die Softwareprozessausbildung zu verwenden, und kamen zu dem Schluss, dass es den Lernenden hilft, praktisches Wissen zu erwerben nicht nur im Bereich Projektmanagement, sondern auch im Softwareprozessbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-38980-6_5 df4c1e0d0981b95968dfcfbc437e7e85;de;;;1.1.;;;Komplexitätsherausforderungen bei der Entwicklung von Cyber-Physical Systems Auf dem Weg zu Cyber-Physical Systems (CPS) mit beispiellosen Fähigkeiten ist es unerlässlich, unser Verständnis der CPS-Komplexität und wie wir damit umgehen können, zu verbessern. Wir untersuchen Facetten der CPS-Komplexität und die Grenzen von Collaborating Information Processing Systems (CIPS) im Umgang mit diesen Facetten. Unter CIPS verstehen wir Teams aus Menschen und computergestützten Engineering-Systemen, die zur Entwicklung von CPS verwendet werden. Darüber hinaus analysieren wir gezielt charakteristische Unterschiede zwischen Software und physischen Teilen innerhalb von CPS. Die Analyse zeigt, dass es nicht mehr möglich sein wird, sich nur auf Architekturen und Fachkräfte oder prozess- und modell-/werkzeugzentrierte Ansätze zu verlassen. Durch die enge Integration heterogener physischer, Cyber-, CPS-Komponenten, Aspekte und Systeme entsteht überall eine Situation mit Schnittstellen und Zusammenhängen, die jeweils explizit berücksichtigt werden müssen. Die Rolle des modellbasierten und computergestützten Engineerings wird noch wichtiger, und Entwurfsmethoden müssen miteinander verwobene Systeme und Softwareaspekte, einschließlich der versteckten Kosten von Software, eingehend berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95246-8_27 15b10041feabf16a2aaa226e8158dc77;de;;;1.3.;;;Leistungsbewertung einer neuartigen Sampling-basierten Textursynthesetechnik mit unterschiedlich großen Patches Wir schlagen einen neuartigen Sampling-basierten Textursynthese-Algorithmus namens Multipatch vor, der die Ergebnisse früherer Sampling-basierter Algorithmen verbessert, indem er Patches unterschiedlicher Größe verwendet und globale Einfügefehler minimiert. Ein Schlüsselmerkmal des vorgeschlagenen Algorithmus ist, dass er immer gegen ein lokales Minimum konvergiert. Multipatch, der Patchwork-Algorithmus, und der Multi-Resolution-Texture-Synthese-Algorithmus von Wei und Levoy, der auf einer baumstrukturierten Vektorquantisierungsmethode basiert, werden statistisch analysiert und subjektiv bewertet. Die Ergebnisse der Simulationen zeigen, dass der Patchwork-Algorithmus eine wahrnehmbar akzeptable Textur in einer kürzeren erwarteten Laufzeit als die anderen beiden Algorithmen liefert, jedoch ist Multipatch der effizienteste, um ein Texturbild guter Qualität zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s11760-007-0046-z 6db48ae11b979dc58ecbde12fc6a2b22;de;;;1.1.;;;Subphänomenologie Dieser Beitrag argumentiert, dass die Praxis der kognitiven Psychologie, mentale Prozesse mit Begriffen zu erklären, die es vermeiden, sich auf die Phänomenologie zu berufen, und das Selbstverständnis auf Personenebene, mit dem sie in der Psychologie des gesunden Menschenverstands assoziiert wird, zu einem hybriden kartesischen Dualismus führt. Da die Phänomenologie in jeder wissenschaftlichen Erklärung des Geistes als grundsätzlich irrelevant angesehen wird, gilt die Personenebene als „wissenschaftlich unsichtbar“: Sie ist ein geisterhaftes Gehäuse für subpersonale Computerkognition. Das Problem zu erklären, wie die subpersonale und subphänomenologische Maschinerie des Geistes mit der Erfahrung auf der Ebene der Person zusammenhängt, ist für die kognitive Psychologie ebenso problematisch wie das Problem, mit dem Descartes konfrontiert war, zu erklären, wie der Geist (der nicht-körperliche Geist) mit der Erfahrung zusammenhängt Maschine (der materielle Körper).;-;-;-;https://link.springer.com/article/10.1007/BF00131491 582f9e29bf1528b7cc8d64e77dae90ae;de;;;1.1.;;;Die Sehschwäche-Hypothese Seit einigen Jahren ist allgemein anerkannt, dass eine Lesebehinderung nicht auf Sehstörungen zurückzuführen ist und sich normale und spezifisch behinderte Leser (SRDs) auch nicht systematisch in der visuellen Verarbeitung unterscheiden (Benton 1962, Vellutino 1979a, 1979b). Der möglicherweise wichtigste Grund für die Ablehnung der Beteiligung von Sehschwächen an spezifischen Lesebehinderungen ist das konsequente Versagen vieler Forscher, Unterschiede zwischen SRDs und Kontrollen bei einer Vielzahl von Sehaufgaben zu finden (siehe Benton, 1962, Vellutino, 1979a, 1979b für Übersichten). ). In den letzten 10 Jahren gab es jedoch eine Reihe von Entwicklungen, die diese Position in Frage stellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9133-3_8 d7c19a70e444aafc0542cc8002b870f8;de;;;1.1.;;;Dynamische Abhängigkeitsnetzwerkstruktur mit Zeitverzögerung lernen Die Struktur und Entwicklung von Netzwerken zu charakterisieren und zu verstehen ist ein wichtiges Problem für viele verschiedene Bereiche. Während in den realen Netzen, insbesondere den räumlichen Netzen, der Einfluss von einem Knoten zum anderen aufgrund der unterschiedlichen Raumabstände und Ausbreitungsgeschwindigkeiten zwischen den Knoten dazu neigt, sowohl über Raum als auch über Zeit zu variieren. Somit spielt die Zeitverzögerung eine wesentliche Rolle bei der Interpretation der zeitlichen kausalen Abhängigkeit zwischen Knoten und bringt auch eine große Herausforderung beim Lernen von Netzwerkstrukturen mit sich. Die meisten bisherigen Forschungen, die darauf abzielen, die dynamische Netzwerkstruktur zu lernen, behandeln jedoch nur die Zeitverzögerung als eine vordefinierte Konstante, die wichtige Informationen übersehen oder verrauschte Informationen enthalten kann, wenn die Zeitverzögerung zu klein oder zu groß eingestellt ist. In diesem Papier schlagen wir ein dynamisches Bayes-Modell mit adaptiven Verzögerungen (DBAL) vor, das gleichzeitig zwei normalerweise separate Aufgaben integriert, d. h. das Erlernen der dynamischen Abhängigkeitsnetzwerkstruktur und das Schätzen von Zeitverzögerungen in einem einheitlichen Rahmen. Insbesondere schlagen wir einen neuartigen Weight-Kernel-Ansatz für die Segmentierung und Stichprobenziehung von Zeitreihen vor, indem Stichproben aus benachbarten Segmenten genutzt werden, um Stichprobenknappheit zu vermeiden. Außerdem wird ein effektives Bayes-Schema in Zusammenarbeit mit einem reversiblen Markov-Ketten-Monte-Carlo- (RJMCMC) und einem EP-Algorithmus (Erwartungspropagation) zur Parameterinferenz vorgeschlagen. Umfangreiche empirische Auswertungen werden sowohl an synthetischen als auch an zwei realen Datensätzen durchgeführt und die Ergebnisse zeigen, dass unser vorgeschlagenes Modell den traditionellen Methoden beim Lernen der Netzwerkstruktur und der zeitlichen Abhängigkeit überlegen ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9070-4 a1c4491a971da8e25de21e14c5300dec;de;;;1.1.;;;Granularität von Wissen aus verschiedenen Quellen Der Beitrag befasst sich mit dem Problem der Wissensgranularität beim Aufbau intelligenter Systeme. Der Ursprung des Problems wird diskutiert, einige Wissensklassifikationen werden vorgestellt, als nächstes werden die Zusammenhänge zwischen Wissensarten und Wissensgranularität aufgezeigt. Im letzten Teil des Beitrags wird die Frage nach Wissensgranularitätstypen und deren Verwendung in intelligenten Systemen vorgestellt und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_8 387f9e473e029ad2842d7fa82a8b0701;de;;;1.1.;;;Genaue Berechnung des geometrischen Verschränkungsmaßes für mehrteilige Quantenzustände Dieser Artikel schlägt eine effiziente Methode zur Berechnung des geometrischen Verschränkungsmaßes mit Tensor-Zerlegungsverfahren vor. Der Zusammenhang zwischen diesen beiden Konzepten wird anhand der Tensordarstellung der Wellenfunktion untersucht. Numerische Beispiele werden verglichen und verglichen. Darüber hinaus suchen wir nach stark verschränkten Qubit-Zuständen, um die Anwendbarkeit dieser Methode zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11128-017-1633-8 b4c615a70c9c4f1cebdd73be95ee5721;de;;;1.1.;;;Effiziente Berechnungen in baumartigen Graphen Effiziente Berechnungen in baumähnlichen Graphen. Viele diskrete Optimierungsprobleme sind sowohl sehr schwierig als auch wichtig für eine Reihe von Anwendungen in den Bereichen Ingenieurwesen, Informatik und Operations Research. In den letzten Jahren wurde aus einem allgemein akzeptierten Maß für die Schwierigkeit eines Problems eine im schlimmsten Fall asymptotische Charakterisierung der Wachstumskomplexität. Wegen der erwarteten zumindest exponentiellen Komplexität eines Lösungsalgorithmus für Mitglieder in der Klasse von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9076-0_1 98248f9e106075ca510f4b1814d931a5;de;;;1.3.;;;Ereignisauslösender Konsens für Leader-folgende Multiagentensysteme zweiter Ordnung mit nichtlinearer zeitverzögerter Dynamik Diese Arbeit konzentriert sich auf das Leader-Following-Konsensusproblem für Netzwerke dynamischer Agenten, die jeweils eine nichtlineare zeitverzögerte Dynamik zweiter Ordnung aufweisen. Im Hinblick auf die Energieeinsparung werden ereignisgesteuerte Steuerungs- und Pinning-Steuerungsstrategien verwendet. Für jeden Agenten aktualisiert der Controller nur, wenn eine ordnungsgemäß dargestellte Ereignisauslösebedingung erfüllt ist, die auf den Messfehlern und einem exponentiellen Term basiert. Die Netzwerkkommunikationstopologie enthält einen gerichteten Spannbaum und nur ein Bruchteil der Follower-Agenten kann die Informationen des Leader-Agenten abrufen. Aufgrund der Lyapunov-Krasovskii-Funktionsmethode ist die;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0385-x c953ef0585f462e1086d677b249fcf71;de;;;1.3.;;;Eine Mischung aus HMM-, GA- und Elman-Netzwerk zur Lastvorhersage in Cloud-orientierten Rechenzentren Der rasante Anstieg des Rechenleistungsbedarfs von wissenschaftlichen, geschäftlichen und Webanwendungen hat zur Entstehung von Cloud-orientierten Rechenzentren geführt. Diese Zentren verwenden nutzungsbasierte Ausführungsumgebungen, die für den Benutzer transparent skalieren. Die Lastvorhersage ist ein bedeutender Ansatz für eine kostenoptimale Ressourcenzuweisung und Energieeinsparung für eine Cloud-Computing-Umgebung. Herkömmliche lineare oder nichtlineare Vorhersagemodelle, die zukünftige Lasten direkt aus historischen Informationen vorhersagen, erscheinen weniger effektiv. Die Lastklassifizierung vor der Vorhersage ist erforderlich, um die Vorhersagegenauigkeit zu verbessern. In diesem Papier wird ein neuartiger Ansatz vorgeschlagen, um die zukünftige Belastung für Cloud-orientierte Rechenzentren vorherzusagen. Zunächst wird ein auf einem Hidden-Markov-Modell (HMM) basierendes Datenclustering-Verfahren angewendet, um die Cloud-Last zu klassifizieren. Das Bayessche Informationskriterium und das Akaike-Informationskriterium werden verwendet, um automatisch die optimale HMM-Modellgröße und die Clusternummern zu bestimmen. Anschließend werden trainierte HMMs verwendet, um den am besten geeigneten Cluster zu identifizieren, der die maximale Wahrscheinlichkeit für die aktuelle Last besitzt. Mit den Daten aus diesem Cluster wird ein durch genetische Algorithmen optimiertes Elman-Netzwerk verwendet, um die zukünftige Belastung vorherzusagen. Experimentelle Ergebnisse zeigen, dass unser Algorithmus andere in früheren Arbeiten beschriebene Ansätze übertrifft.;-;-;-;https://link.springer.com/article/10.1631/jzus.C1300109 5b4294b3359e652a7c8f7fd9d684d77f;de;;;1.1.;;;Sortieren von Urlaubsfotos ohne GPS: Was können wir von inhaltsbasiertem Geo-Spatial Image Tagging erwarten? Viele Studien haben sich mit verschiedenen Anwendungen des Geo-Spatial-Image-Taggings befasst, wie z. B. Bildabruf, Bildorganisation und Browsing. Geo-Spatial Image Tagging kann manuell oder automatisch mit GPS-fähigen Kameras erfolgen, die es ermöglichen, die aktuelle Position des Fotografen in die Metadaten eines Bildes aufzunehmen. Allerdings benötigt die aktuelle GPS-Ausrüstung eine gewisse Zeit, um sich auf Navigationssatelliten zu fokussieren und sind daher für spontane Fotografien nicht geeignet. Darüber hinaus sind GPS-Einheiten immer noch teuer, energiehungrig und in den meisten Digitalkameras nicht üblich. Diese Studie untersucht das Potenzial und die Einschränkungen, die mit der Extraktion von Geoinformationen aus den Bildinhalten verbunden sind. Die Höhe der Sonne wird aus dem Inhalt der Bilder geschätzt, entweder direkt durch Messung der Höhe der Sonne über dem Horizont oder indirekt durch Messung der relativen Länge der Schatten in den Szenen. Die beobachtete Sonnenhöhe und die Erstellungszeit des Bildes werden in ein Himmelsmodell eingegeben, um den ungefähren geografischen Standort des Fotografen abzuschätzen. Die Strategie wird anhand einer Reihe von manuell gemessenen Fotos demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_22 82d961b5607629f7d6a0c5b12c74c3e0;de;;;1.3.;;;CathI – Trainingssystem für PTCA. Ein Schritt näher an der Realität Die Zahl der minimal-invasiven kardiologischen Eingriffe hat in den letzten Jahren zugenommen und daher finden computerbasierte Trainingssysteme zunehmendes Interesse. Sie bieten aufgrund der Wiederholbarkeit der Lernsituation und der Möglichkeit, einzelne Aufgaben zu erlernen, einen besseren Lernplan im Vergleich zu herkömmlichen Meister-Lehrlings-Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25968-8_28 34c5cd553c49009e78a739eae4f3d1eb;de;;;1.3.;;;Blickkontakt mit einem virtuellen Charakter mit einem visionsbasierten Headtracker Augenkontakt mit einem virtuellen Charakter kann einem Benutzer in einer immersiven virtuellen Realität (VR) eine realistische Illusion vermitteln. Dies ermöglicht eine glaubwürdigere Augenkommunikation zwischen einem Benutzer und einem computergenerierten virtuellen Charakter. In diesem Beitrag wird ein effektiver Blickkontaktmechanismus durch die innovative Kombination eines visionsbasierten Headtrackers und einer Augenanimationsmethode gezeigt. Gemeinsam wird eine robuste Farbklassifizierungsmethode zur Verfolgung des Gesichts des Benutzers entwickelt, die das Extrahieren der 3D-Informationen des verfolgten Gesichts von einer Stereokamera umfasst, ohne dass am Benutzer tragbare Geräte oder spezielle Sensoren erforderlich sind. Durch den Einsatz des visionsbasierten Headtrackers nimmt die virtuelle Figur die Bewegungen des Benutzers wahr und kann glaubwürdig und angenehm auf den Benutzer reagieren, indem er den Kopf und die Augen bewegt, um den Benutzer anzuschauen, wenn der Benutzer schaut auf die virtuelle Figur, oder sich wegdrehen, wenn der Benutzer nicht hinsieht, oder im Ruhemodus sein, wenn der Benutzer nicht da ist. Die vorgeschlagene Augenkontaktmethode wurde erfolgreich in einem interaktiven Virtual-Reality-Spiel angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9794-1_43 bbf39350f3dd1201a2eef907d3a7de23;de;;;1.1.;;;Die Schnittstellentheorie der Wahrnehmung Wahrnehmung ist ein Produkt der Evolution. Unsere Wahrnehmungssysteme, wie unsere Gliedmaßen und Leber, wurden durch natürliche Selektion geformt. Die Auswirkungen der Selektion auf die Wahrnehmung können mit evolutionären Spielen und genetischen Algorithmen untersucht werden. Dazu definieren und klassifizieren wir;-;-;-;https://link.springer.com/article/10.3758/s13423-015-0890-8 f3935207c7b21af5d4b89b52d1da8e25;de;;;1.1.;;;Quantenkorrelation und Quantenphasenübergang im eindimensionalen erweiterten Ising-Modell Quantenphasenübergänge können im Sinne der symmetriebrechenden Theorie von Landau verstanden werden. Nach der Entdeckung des Quanten-Hall-Effekts kann eine neue Art von Quantenphase eher nach topologischen als nach lokalen Ordnungsparametern klassifiziert werden. Beide Phasen koexistieren für eine Klasse von exakt auflösbaren Quanten-Ising-Modellen, bei denen die Grundzustandsenergiedichte einer Schleife in einem zweidimensionalen Hilfsraum entspricht. Davon motiviert untersuchen wir Quantenkorrelationen, gemessen durch Verschränkung und Quantendisharmonie, und kritisches Verhalten, das im eindimensionalen erweiterten Ising-Modell mit Nahbereichswechselwirkung beobachtet wird. Wir zeigen, dass der Quantendiscord unterschiedliche Verhaltensweisen zeigt, wenn das System verschiedene topologische Quantenphasen durchläuft, die mit verschiedenen topologischen Zahlen bezeichnet werden. Die Fähigkeit von Quantendisharmonien, einen topologischen Quantenphasenübergang zu detektieren, ist zuverlässiger als die einer Verschränkung sowohl bei null als auch bei endlichen Temperaturen. Darüber hinaus stellen wir durch die Analyse des divergenten Verhaltens der Quantendisharmonie an den kritischen Punkten fest, dass die Quantenphasenübergänge, die von verschiedenen Parametern des Modells angetrieben werden, auch unterschiedliche kritische Verhaltensweisen aufweisen können, was ein Schema zum Nachweis des topologischen Quantenphasenübergangs in der Praxis bietet .;-;-;-;https://link.springer.com/article/10.1007/s11128-017-1670-3 c21421acf82e5cd13e1b02644b5827f5;de;;;1.1.;;;Historische Aspekte der Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung Es wäre unmöglich, in diesem Buch die Tausenden von Artikeln abzudecken, die in den letzten 50 bis 60 Jahren zum Thema Hyperaktivität und verwandte Störungen geschrieben wurden. Dieses Kapitel konzentriert sich auf die Frühgeschichte und bietet genügend jüngere Geschichte, um wichtige Ideen und Beziehungen aus der Sicht des Autors zu verfolgen. Aber auch hier gibt es Probleme. Schaut man sich die Literaturverzeichnisse in Büchern zu diesem Thema an, wird sofort klar, dass die Listen recht unterschiedlich sind und jeder Autor auf seine besonderen Interessen achtet. Aktuelle Forschungsberichte und Hunderte von Rezensionen zum Aufmerksamkeitsdefizit-Hyperaktivitätssyndrom (ADHS) leiden an einer immensen historischen Amnesie. Konzepte ändern sich, und viele der historischen Ideen werden neu aufgegriffen und in neue Terminologie getarnt weitergegeben. Die jetzt verwendeten Kriterien, um diese Kinder im Vergleich zu denen vor etwa 50 Jahren zu identifizieren, unterscheiden sich nicht allzu sehr, obwohl sie ausgefeilter und weniger integrativ sind. Sehen Sie ein Kind in der Cafeteria, das übermäßig aktiv, impulsiv und unaufmerksam ist (drei Punkte), wird es wahrscheinlich die aktuellen ADHS-Kriterien erfüllen. Was jedoch einst weitgehend Spekulationen über eine neurologische und damit verbundene genetische Grundlage für ADHS war, wird heute durch eine Vielzahl sehr guter Studien gestützt, die in den folgenden Kapiteln dieses Buches diskutiert werden. In den letzten 10 Jahren ist viel passiert. Und doch bleibt für diejenigen von uns, die ungelöste Probleme lieben, noch viel zu tun.;-;-;-;https://link.springer.com/chapter/10.1385/1-59259-891-9%3A001 105da4ce03ef54ed5c8791b070d20eed;de;;;1.1.;;;Ikonisches Gedächtnis und seine Beziehung zur Wahrnehmungsverarbeitung und anderen Gedächtnismechanismen Die Forschung zum ikonischen Gedächtnis wird überprüft. Zu den diskutierten Themen gehören die Dauer des Symbols, die Auswirkungen von Stimulusvariablen, Arten von Informationsverlusten, Auswahl, Verarbeitungskapazität und Scannen. Zu den allgemeineren Problemen gehören die Codierung im Symbol und seine Beziehung zum Kurzzeitgedächtnis. Es wird auch argumentiert, dass eine Reihe von Experimenten aufgrund möglicher methodischer Probleme nicht das zeigen, was sie zeigen sollten. Es wird die Ansicht entwickelt, dass das ikonische Gedächtnis postretinal, aber nicht kodiert ist und auch nicht direkt durch Strategien oder nachfolgende Mechanismen beeinflusst wird.;-;-;-;https://link.springer.com/article/10.3758/BF03198590 3824240598f4e658befe25c2112e4b12;de;;;1.1.;;;Über die Notwendigkeit einer neuronalen abstrakten Maschine Die Komplexität der Lernaufgaben und deren Vielfalt, sowie die Zahl der unterschiedlichen neuronalen Netzmodelle für das Sequenzlernen ist recht hoch. Darüber hinaus gibt es neben Architekturdetails und Besonderheiten der Trainingsalgorithmen andere relevante Faktoren, die die Verwaltung eines neuronalen Netzes für die adaptive Verarbeitung von Sequenzen komplizierter machen. Zum Beispiel sind Trainingsheuristiken wie adaptive Lernraten, Regularisierung und Beschneidung sehr wichtig, ebenso wie das Einfügen von a priori Domänenwissen. All diese Aspekte müssen berücksichtigt und mit der Komplexität der jeweiligen Anwendungsdomäne in Einklang gebracht werden. Dies bedeutet, dass die erfolgreiche Anwendung eines neuronalen Netzes auf eine Domäne der realen Welt je nach Problemkomplexität mehrere Fragen zu Art der Architektur, Trainingsalgorithmen, Trainingsheuristiken und Wissenseinfügung beantworten muss.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44565-X_7 f9f5262a67d24d4283edcec24ba86557;de;;;1.1.;;;Das Geheimnis der Struktur und Funktion der sensorischen Verarbeitungsbereiche des Neocortex: Eine Auflösung Viele verschiedene neuronale Modelle wurden vorgeschlagen, um die Hauptmerkmale der Gedächtnisphänomenfamilie bei Primaten zu erklären. Trotz der großen Menge neurophysiologischer, anatomischer und verhaltensbezogener Daten gibt es jedoch keine direkten Beweise dafür, dass ein Modell unterstützt und das andere gefälscht wird. Dennoch können wir Modelle anhand ihrer Komplexität und/oder ihrer Vorhersagekraft unterscheiden. In diesem Beitrag präsentieren wir einen Rechenrahmen mit unserer Grundannahme, dass die neuronale Informationsverarbeitung durch generative Netze erfolgt. Eine komplexe Architektur wird unter Verwendung informationstheoretischer Prinzipien „abgeleitet“. Unser Ansatz scheint mögliche Beziehungen zwischen den funktionellen Gedächtniseinheiten (deklaratives und implizites Gedächtnis) und dem Prozess der Informationskodierung bei Primaten aufzudecken. Die Architektur kann auch mit der entorhinal-hippocampalen Schleife in Verbindung gebracht werden. Es wird versucht, einen Prototyp dieser Rechenarchitektur zu bilden und ihn auf die Funktionseinheiten des Neocortex abzubilden. Diese Kartierung führt uns zu der Behauptung, dass man ein besseres Verständnis gewinnen kann, wenn man bedenkt, dass sich anatomische und funktionelle Schichten des Kortex unterscheiden. Philosophische Konsequenzen bezüglich der;-;-;-;https://link.springer.com/article/10.1023/A%3A1020262214821 99695fbbafd7afbcdcbec8ea45d4ae10;de;;;1.1.;;;Kontrolle von Motivation und Einstellungsänderung Eine der grundlegenden Eigenschaften der menschlichen Natur ist die Fähigkeit zu lernen, Ereignisse vorherzusagen und zu beeinflussen. Das ist vielleicht die grundlegendste Botschaft der Forschung zum menschlichen Lernen. Angesichts dieser ziemlich ausgeklügelten Fähigkeit, Ereignisse zu verstehen und zu beeinflussen, sind eine Reihe von Theoretikern den nächsten Schritt gegangen, indem sie darauf hingewiesen haben, dass die Fähigkeit, zu verstehen und Kontrolle auszuüben, mehr ist als nur eine Fähigkeit, sondern ein Bedürfnis (Pittman & Heller, 1987). Positive Beispiele für diesen Wunsch, Kontrolle über die eigene Umgebung auszuüben, finden sich in der Arbeit über die Wirkung (White, 1959), die Neugier (Berlyne, 1960) und in der Vorstellung von optimalen Stimulationsniveaus (Hunt, 1965). Der Beweis dafür, dass der Verlust der Fähigkeit, Ergebnisse zu kontrollieren, negative Folgen haben kann, wird vielleicht am besten durch die neuere Forschung zur erlernten Hilflosigkeit dargestellt (z. B. Seligman, 1975, siehe Brehm, Kapitel 1 und Kofta, Kapitel 5, dieser Band).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8309-3_6 37235e369a8d5a39afc1ca60fd7a4984;de;;;1.1.;;;Die Beteiligung der weißen Substanz bei der DTI-MRT beim Cushing-Syndrom hängt mit Stimmungsstörungen und Verarbeitungsgeschwindigkeit zusammen: eine Fall-Kontroll-Studie Das Cushing-Syndrom (CS) ist eine endokrine Störung aufgrund einer längeren Cortisol-Exposition. Kürzlich wurde bei CS-Patienten über mikrostrukturelle Veränderungen der weißen Substanz (WM) berichtet, die durch Diffusions-Tensor-Bildgebung (DTI) nachgewiesen wurden und mit Depressionen, aber anderen funktionellen Bedeutungen in Zusammenhang stehen. bleiben ansonsten unklar. Unser Ziel war es, tiefergehende Stimmungssymptome bei CS-Patienten zu untersuchen und wie diese mit Kognition (Informationsverarbeitungsgeschwindigkeit) und MW-Veränderungen bei DTI zusammenhängen.;-;-;-;https://link.springer.com/article/10.1007/s11102-017-0793-y 232ce75dbf479e4171637b40eb7ad793;de;;;1.1.;;;CSR-bezogene SDM-Prozess- und Hypothesenentwicklung Dieses Kapitel beschäftigt sich mit der Erforschung von Faktoren, die den CSR-bezogenen strategischen Entscheidungsfindungsprozess (SDM) einzelner Entscheidungsträger beeinflussen. Erstens basierend auf Hambrick und Mason (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44997-4_3 60d92409f867bfe19d02f40cd9125121;de;;;1.1.;;;Eine Studie zum Implementierungspfad des Gesamtprozesskostenberatungsgeschäfts: Eine Perspektive der integrierten Beratung In Bezug auf die Probleme im traditionellen Kostenberatungsgeschäft, wie die Aufteilung von Phasen, die Behinderung des Informationsflusses usw., untersucht dieses Papier das gesamte Prozesskostenberatungsgeschäft und stellt fest, dass es sich in der Integration vom traditionellen Kostenberatungsgeschäft unterscheidet. Das gesamte Prozesskostenberatungsgeschäft beinhaltet viele Informationen und Fachwissen. Um die reibungslose Durchführung der gesamten Prozesskostenberatung zu gewährleisten, müssen wir daher die Integration von Informationen und Fachwissen realisieren und ein modernes integriertes Beratungstool einführen – die Kostenmanagementtheorie des gesamten Lebenszyklus und die Wertmanagementtheorie, um die Integration des Kostenberatungsgeschäfts zu gewährleisten. Durch die Analyse des gesamten Prozesskostenberatungsgeschäfts eines Benchmarking-Unternehmens – Davis Langdon & Seah (DLS) Construction Consultants Co., Ltd. –, um die Wissenschaftlichkeit der Validierungsforschung zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40072-8_41 9d43e7dea01fe4ff13a0bd612b810de1;de;;;1.1.;;;Feinheiten des Elaboration-Likelihood-Modells Wir haben nun die wichtigsten Postulate des Elaboration-Likelihood-Modells und die Evidenz für diese Postulate präsentiert. Bei der Überprüfung der Evidenz für das ELM haben wir uns bewusst auf Variablen und Instanzen konzentriert, die einfach und in der Interpretation relativ eindeutig waren. Obwohl es schön gewesen wäre, wenn wir eine erschöpfende Liste von Variablen hätten liefern können, die als periphere Hinweise dienen, und Variablen, die die Nachrichtenverarbeitung entweder relativ objektiv oder verzerrt beeinflussen, haben wir bereits gesehen, dass dies nicht möglich ist. Wir haben beispielsweise argumentiert, dass sich die Auswirkungen einiger Variablen auf die Informationsverarbeitung von relativ objektiv zu relativ verzerrt verschieben können, wenn die Variable sehr hohe Werte erreicht. Obwohl eine Erhöhung der persönlichen Relevanz und Wiederholung von Nachrichten im Allgemeinen die Motivation und/oder Fähigkeit der Probanden verbessern kann, die Vorzüge starker Argumente und die Mängel in schwachen Argumenten zu erkennen, haben wir vorgeschlagen, dass, wenn die persönliche Relevanz oder die Wiederholung von Nachrichten ein sehr hohes Niveau erreichen, die anfänglich objektive Verarbeitung kann voreingenommen werden, wenn die Person motiviert wird, die Interessenvertretung abzulehnen (Cacioppo & Petty, 1979b, Petty & Cacioppo, 1979b). Kurz gesagt, einige Variablen haben mehrere Auswirkungen auf die Informationsverarbeitung. Darüber hinaus haben wir gesehen, dass einige Variablen unter bestimmten Bedingungen die Informationsverarbeitung beeinflussen können, aber in anderen Kontexten als periphere Hinweise dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4964-1_8 deeb23d7128822f6e2751935bf68d769;de;;;1.1.;;;Ein Grid-Service-basiertes Portal für den virtuellen Lerncampus Grid Computing ermöglicht die dynamische gemeinsame Nutzung und Koordination verteilter, heterogener Computerressourcen. In diesem Papier haben wir ein rasterbasiertes Video- und digitales Bibliotheksportal für einen virtuellen Lerncampus (VLC) für den einfachen Zugriff und die Bereitstellung verschiedener Dienste entwickelt. Unsere Grid-Implementierung kombiniert mit Grid- und Factory-Services über GT 3.2 ist in der Lage, verschiedene Dienste für eine nahtlose Informationsverarbeitung abzuwickeln und bietet eine kollaborative Problemlösungsumgebung in einer verteilten Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30501-9_21 75839e29665dfbf6ecfd40df00c187b6;de;;;1.1.;;;Verwendung von Übergangssystemen zur Beschreibung und Vorhersage des Verhaltens strukturierter erregbarer Medien Ich zeige, wie Übergangssysteme auf das natürlich gleichzeitige Verhalten erregbarer Medien angewendet werden können. Ich betrachte strukturierte erregbare Medien, in denen Erregungen darauf beschränkt sind, sich nur in definierten engen Kanälen auszubreiten und sich woanders nicht ausbreiten können. Ich definiere eine Art von Übergangssystem, das verwendet werden kann, um das gesamte Verhalten einfacher Strukturen zu beschreiben. Die aus dieser Definition resultierenden Kompositionsregeln können verwendet werden, um das Verhalten komplexerer Strukturen, die aus einfacheren Strukturen zusammengesetzt sind, automatisch abzuleiten. Mehrere Beispiele veranschaulichen das Verfahren, und es wird eine Softwareimplementierung bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11047-012-9355-4 1b8f849e3f599039a2382963684b71e5;de;;;1.1.;;;IKAT: Ein Werkzeug zur inkrementellen Entwicklung von Ontologien durch Versionen In diesem Beitrag wird ein ontologiebasiertes Werkzeug zur Wissensgewinnung vorgestellt. Diese Arbeit konzentriert sich auf die inkrementelle Entwicklung von Ontologien und soll bei der Erstellung und Pflege wissensbasierter Systeme helfen. Das Tool verwendet das Versionskonzept, um die Evolution der Ontologien zu implementieren. IKAT erleichtert die Entwicklung von Ontologien durch Versionen, die automatisch Änderungen an den darauf aufbauenden Wissensbasen propagieren. Es wurde eine Analyse der möglichen Operationen auf Ontologien durchgeführt, und als Ergebnis wurde eine Reihe von plausiblen Operationen ausgewählt und deren Behandlung implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35602-0_7 af89032a3b61183a0c9e1247b55c82e0;de;;;1.1.;;;Übergaben: Die „versteckte Bedrohung“ für die Patientensicherheit Übergabe ist der Prozess der Übertragung klinischer Patienteninformationen zwischen Ärzten, die ihre Schicht beenden und denen, die ihre Schicht beginnen und die Verantwortung für die Patientenversorgung übernehmen. Die Verkürzung der Arbeitszeit hatte zu erhöhten Schichten und Übergaben geführt, wodurch die Kontinuität der Betreuung gefährdet war. Die Forschung zur Übergabe ist begrenzt, wird aber ständig erweitert. Die Lehrübergabe ist nach wie vor kein Bestandteil des grundständigen Curriculums. Die Übergabe bleibt unklar, und ein validiertes Bewertungsinstrument ist schwer fassbar. Obwohl es mehrere Nachteile gibt, machen wir weiterhin Fortschritte bei der Verbesserung der Übergabequalität. Lehrprogramme und Bewertungsinstrumente werden entwickelt. Es werden Schritte zur Standardisierung der Übergabe unternommen, und die IT-Systeme werden weiter weiterentwickelt, um eine effektive Übergabe besser zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4369-7_17 647150ac3011030de65235259c7c58a0;de;;;1.1.;;;Der Einsatz von Cognitive Bias-Modifikation und Imagery zum Verständnis und zur Behandlung von Depressionen Kognitive Modelle der Depression bilden die natürliche Verbindung zwischen neurobiologischen und sozialen Berichten über die Krankheit. Das Interesse an der Rolle der Kognition bei Depressionen wurde in letzter Zeit durch das Aufkommen einfacher, computerbasierter Techniken der „Cognitive Bias Modification“ (CBM) geweckt, die in der Lage sind, kognitive Gewohnheiten in klinischen und nichtklinischen Populationen experimentell zu verändern. In diesem Kapitel fassen wir neuere Arbeiten zusammen, die CBM-Techniken verwendet haben, um Fragen der Ätiologie und Behandlung bei Depressionen zu behandeln, mit besonderem Fokus auf die Schnittstelle zu neurobiologischen und sozialen Prozessen, die für die Krankheit relevant sind. Wir finden, dass es erste Anzeichen dafür gibt, dass CBM ein nützliches Instrument zur Erforschung der Ätiologie von Depressionen sein könnte, insbesondere im Hinblick auf die neuralen und genetischen Faktoren, die die Anfälligkeit für die Krankheit und das Ansprechen auf die Behandlung beeinflussen. Es gibt auch erste Hinweise darauf, dass CBM bei der Behandlung und Vorbeugung von Depressionen vielversprechend ist. Diese Arbeit legt nahe, dass die positiven Effekte von CBM durch die Interaktion zwischen kognitiven Funktionen und Umwelt- und Sozialinformationen vermittelt werden. Zusammenfassend lässt sich sagen, dass CBM-Techniken durch die Bereitstellung einer Methode zur Veränderung der gewohnten kognitiven Funktion in experimentellen und klinischen Umgebungen begonnen haben, das Verständnis und die Behandlung von Depressionen zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/7854_2012_212 28df8531c688583fe0ba0455e55a3bb2;de;;;1.1.;;;Ontologiebasierte Richtlinienverfeinerung mithilfe von SWRL-Regeln für Verwaltungsinformationsdefinitionen in OWL Das Ziel des ontologiebasierten Managements ist es, die Verwaltbarkeit von Netzwerkressourcen durch die Anwendung formaler Ontologien zu verbessern. Frühere Forschungsarbeiten haben ihre Anwendung untersucht, um die Managementinformationsdefinitionen, die Kartierungs- und Zusammenführungsprozesse, um eine semantische Integration dieser Definitionen zu erreichen, und die Darstellung von Verhaltens- und Richtliniendefinitionen zu repräsentieren. Die Verwendung von Ontologien bietet den zusätzlichen Vorteil der Integration von Business- und Service-Level-Ontologien mit der Netzwerkmanagement-Ontologie in denselben semantischen Manager in ein Framework für die automatisierte Verwaltung. Diese Integration ermöglicht die Verfeinerung der Richtlinien und die Zusammenarbeit zwischen Richtlinien auf hoher Ebene und Richtlinien auf niedriger Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/11907466_20 5334086669a0c9c6c582c3d230fc4c06;de;;;1.1.;;;Objektorientierte Modellierung produktorientierter Fertigungssysteme Modelle sind für die Untersuchung des Verhaltens, des Designs und des Betriebs von Fertigungssystemen unerlässlich. Für die Entwicklung solcher Modelle können viele Ansätze, Werkzeuge und Methoden verwendet werden. Es werden eine Analyse und Diskussion der Eigenschaften, Möglichkeiten und Implementierungsaspekte des objektorientierten (OO) Ansatzes zur Modellierung zellulärer Fertigungssysteme vorgestellt. Ein besonderer Satz solcher zellularer Systeme, nämlich die produktorientierten Fertigungssysteme (POMS), wird hervorgehoben. Es wird argumentiert, dass Eigenschaften wie die Leichtigkeit der Modellentwicklung und das Verständnis, schnelles und einfaches Testen und Wiederverwendung von Modellkomponenten zugunsten des OO-Ansatzes zur Modellierung von Fertigungssystemen im Allgemeinen und POMS-Systemen im Besonderen wirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35390-6_28 1f7f2d62d106cc547c476709bdd74e10;de;;;1.1.;;;Zur Unterscheidung zwischen sensorischem Speicher und visuellem Kurzzeitgedächtnis Ein Muster, das durch zufälliges Füllen von Zellen in einer quadratischen Matrix erstellt wurde, wurde für 1 Sekunde präsentiert und nach verschiedenen Intervallen von einem identischen oder ähnlichen Muster gefolgt. Ss antwortete mit „gleich“ oder „anders“. Die Leistung war schnell und genau, wenn das Intervall kurz war und es während des Intervalls keine Bewegung oder Maskierung des Musters gab. Die Leistung war langsamer, weniger genau und stark abhängig von der Musterkomplexität, wenn das Intervall 100 ms überschritt oder wenn Bewegung oder Maskierung auftrat. Die Ergebnisse werden als Beweis für zwei verschiedene Klassen des visuellen Gedächtnisses interpretiert: hochkapazitive sensorische Speicherung, die an die räumliche Position gebunden ist und maskierbar und kurz ist, und schematisches kurzfristiges visuelles Gedächtnis, das nicht an die räumliche Position gebunden ist und vor Maskierung, und die während der ersten paar Sekunden weniger effektiv wird, aber nicht während der ersten 600 ms.;-;-;-;https://link.springer.com/article/10.3758/BF03203943 e757eb7e71039a317898f965c44098dc;de;;;1.1.;;;Neurophysiologische und psychophysische Korrelate in der Sehforschung Eines der Hauptziele der sensorischen Forschung ist es, Korrelationen zwischen Neurophysiologie und Wahrnehmung herzustellen. Im 19. Jahrhundert konnten die Sinnesphysiologen lediglich subjektive Phänomene in der menschlichen Wahrnehmung beobachten und gleichzeitig die physikalische Stimulation der Sinnesorgane kontrollieren. Viele grundlegende Tatsachen der visuellen Physiologie, die aus den Ergebnissen von vor mehr als hundert Jahren durchgeführten Studien abgeleitet wurden, werden in den Werken so großer Pioniere wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95201-2_14 6a42e9027ddd3407f103b2665b136fd1;de;;;1.1.;;;Experten-Mixture-Methoden für die adaptive Kanalentzerrung Eine Mischung von Expertenalgorithmen ist in der Lage, über eine Folge von Beispielen einen Gesamtverlust nahe dem Gesamtverlust des besten Experten zu erzielen. Wir betrachten die Verwendung einer Mischung von Expertenalgorithmen, die auf das Signalverarbeitungsproblem der Kanalentzerrung angewendet werden. Wir verwenden diese Mischung von Expertenalgorithmen, um die besten Parametereinstellungen für Equalizer bei Vorhandensein von Rauschen zu verfolgen oder wenn die Kanaleigenschaften unbekannt sind, möglicherweise nicht stationär. Die durchgeführten Experimente demonstrieren die Verwendung von Expertenalgorithmen beim Verfolgen der besten LMS-Entzerrerschrittgröße in Gegenwart von additivem Rauschen und bei der vorherigen Auswahl für den ungefähren natürlichen Gradienten-(ANG)-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_64 6b57b3dc9dcbd14cce935f70d125b192;de;;;1.1.;;;Darmmikrobiota von Roten Sumpfkrebsen Zunehmende Beweise deuten darauf hin, dass das Gleichgewicht der Darmmikrobiota eng mit dem Gesundheitszustand des Wirts korreliert und durch die äußere Umgebung beeinflusst werden könnte. Das integrierte Flusskrebs-Reis-Anbaumodell ist ein hocheffizientes künstliches Ökosystem, das im subtropischen China weit verbreitet ist. Weniger Informationen sind verfügbar, um die Einflussantwort auf die Mikroökologie des Krebsdarms abzuschätzen und die biologischen Prozesse zu beeinflussen. Daher wurde ein 16S-rRNA-Hochdurchsatzsequenzierungsansatz verwendet, um die Zusammensetzungsvielfalt und Funktionen der Bakteriengemeinschaft im Darm von intestine;-;-;-;https://link.springer.com/article/10.1186/s13568-019-0944-9 3adfa7652433c3fbf4008e1fb3b5c182;de;;;1.1.;;;Tensegrity, dynamische Netzwerke und komplexe Systembiologie: Entstehung von Struktur- und Informationsnetzwerken in lebenden Zellen Die genomische Revolution hat zur systematischen Charakterisierung aller Gene des Genoms und der von ihnen kodierten Proteine ​​geführt. Aber wir verstehen immer noch nicht vollständig, wie viele Verhaltensweisen von Zellen kontrolliert werden, da viele wichtige biologische Eigenschaften von Zellen erst im Laufe der Zeit entstehen;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-33532-2_11 7ec5011cb2e787140c87b0c7039cb92f;de;;;1.1.;;;Zeitgenössische Ansätze und Debatten Bisher haben wir uns mit großen historischen Bewegungen im Dialog zwischen Psychologie und Religion beschäftigt. Wohin steuert das Feld als nächstes? Während Vorhersagen über die Zukunft gefährlich sind, betrachten wir in diesem Kapitel drei prominente Bewegungen innerhalb der Psychologie, die den Dialog mit der Religion wahrscheinlich beeinflussen werden. Dies sind: (1) neurobiologische Ansätze, die unser wachsendes Wissen über die Struktur und Funktionsweise des Gehirns nutzen, (2) evolutionäre und kognitive Psychologie, die einen kombinierten Ansatz für das Religionsstudium entwickelt haben, und (3) postmoderne Perspektiven, stellen viele unserer konventionellen Auffassungen der menschlichen Person in Frage und schlagen neue Wege vor, über das Ordensleben und die spirituelle Suche nachzudenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87573-6_6 8e2e38efcd4bef23132f12b18d5d8019;de;;;1.1.;;;Ereignisbezogene Potenziale in der Kognitionswissenschaft Wie kommt es, dass die physikalisch-chemischen Prozesse im Gehirn zu den Phänomenen des Geistes führen? Diese transzendente Frage kann im Jargon mehrerer Disziplinen formuliert und auf vielen Ebenen angegangen werden, wobei die Wahl oft von den verfügbaren experimentellen Werkzeugen diktiert wird. Forscher in verschiedenen Zweigen der Verhaltens- und Neurowissenschaften haben das Problem größtenteils unabhängig voneinander gelöst und allenfalls Teillösungen gefunden. Es wird deutlich, dass die Ungeheuerlichkeit des Unterfangens eine Verbindung – wenn nicht sogar eine Ehe – zwischen den Disziplinen erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2177-2_19 2acee9f2ab58a696feb1b301bd4da158;de;;;1.3.;;;Unterstützung von Vektormaschinen für die räumlich-zeitliche Analyse in Geosensor-Netzwerken Geosensornetzwerke sind eine wachsende Quelle für raumzeitliche Daten. Die von diesen Netzwerken erzeugten Rohdaten als einfache Sammlungen von Messwerten von Punktpositionen erlauben jedoch nur wenige direkte Analysen. Als solche präsentiert diese Forschung Support Vector Machine-basierte Methoden zur Extraktion von Schätzungen für die räumliche Ausdehnung von Flächenereignissen aus Geosensordaten und zeigt, wie diese Ergebnisse als Grundlage für raumzeitliche Analysen dienen können. Support Vector Machines sind eine kürzlich entwickelte Klasse von Machine-Learning-Algorithmen, die aufgrund ihrer attraktiven Generalisierungseigenschaften und ihrer Fähigkeit, große Datensätze effizient zu verarbeiten, beträchtliche Anwendung gefunden haben. Obwohl traditionell auf Klassifikationsprobleme angewendet, zeigt diese Forschung, wie diese Methoden auf Geosensoranwendungen angewendet werden können, bei denen Entscheidungsgrenzen als Darstellungen der Grenzen der räumlichen Ausdehnung von Ereignissen interpretiert werden können. Nach ihrer Ableitung können diese Schätzungen als Input für bestehende Methoden zur raumzeitlichen Analyse dienen und die Beschreibung der Entwicklung raumzeitlicher Phänomene in Bezug auf Bewegung und Deformation ermöglichen. Da die Abdeckung von Geosensornetzwerken zunimmt und Sensoren kleiner und billiger werden, sind Anwendungen der in dieser Studie beschriebenen Techniken in den Bereichen Umweltwissenschaften, öffentliche Gesundheit und Sicherheitsinformatik vorgesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68566-1_12 7c69647179f420196036c6e9cc4e1e9b;de;;;1.3.;;;Rückverfolgbare Partikelschwarmoptimierung für die elektromagnetisch navigierte Bronchoskopie Dieses Papier schlägt einen modifizierten evolutionären Algorithmus namens Traceable Particle Swarm Optimization (PSO) vor, der die Bewegungsverfolgung des Bronchoskops während der elektromagnetisch navigierten Bronchoskopie fördert. Da das elektromagnetische (EM) Tracking in der Regel durch Unsicherheiten (z. B. Atembewegung des Patienten oder Magnetfeldverzerrung), die bei Interventionen auftreten, verschlechtert wird, entwickeln wir ein nachvollziehbares PSO-Framework, indem wir EM-Sensormessungen und Bildintensitätsinformationen in die Standard-PSO-Methode integrieren. Insbesondere können alle evolutionären Parameter in unserem PSO-Framework in Übereinstimmung mit räumlichen Distanzbeschränkungen und Bildähnlichkeitsinformationen nachvollziehbar oder adaptiv aktualisiert werden, was zu einer vorteilhaften Leistung bei der dynamischen Schätzung der Bronchoskopbewegung führt. Experimentelle Ergebnisse basierend auf dynamischer Phantomvalidierung zeigen, dass unser vorgeschlagenes Tracking-Schema einen robusteren, genaueren und effizienteren Ansatz für die Bewegungsverfolgung von Endoskopen bietet als mehrere derzeit verfügbare Methoden. Die durchschnittliche Tracking-Genauigkeit von Position und Orientierung wurde von (4,3 mm, 7,8°) auf (3,3 mm, 6,5°) verbessert und die Rechenzeit wurde von 1,0 auf 0,8 Sekunden pro Frame ohne Beschleunigungsvorrichtungen oder Codeoptimierungsstrategie reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38085-3_11 3d783d2fb624c01f81f60bebd377e711;de;;;1.1.;;;BCIs in multimodalen Interaktions- und Multitask-Umgebungen: Theoretische Fragen und erste Leitlinien Die Entwicklung von Brain Computer Interfaces (BCIs) tritt in eine Phase ein, in der diese Geräte nicht mehr auf Anwendungen in kontrollierten Single-Task-Umgebungen beschränkt sind. BCIs für Gaming- oder High-End-Bedienstationen werden beispielsweise als Teil einer multimodalen Benutzeroberfläche in einer Multitask-Umgebung fungieren. In dieser Phase werden neue Themen eingeführt, die für die Entwicklung der ersten Special-Use-Anwendungen nicht relevant waren, und wir sollten diese Themen systematisch angehen. In diesem Beitrag stellen wir mögliche Konflikte vor und wie Modelle der Informationsverarbeitung helfen können, diese zu bewältigen. Wir schließen mit der Bereitstellung von Leitlinien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21663-3_66 bf1583ce366015b3535ab2c79569de5a;de;;;1.1.;;;Verhaltens- und elektrophysiologische Studien zur Absenzepilepsie Die systematische Untersuchung des veränderten Verhaltenszustandes bei Abwesenheitsepilepsie begann vor 50 Jahren mit den Untersuchungen zur Reaktionszeitleistung von Schwab (1939). Er fand bei Patienten, die an Abwesenheitsattacken litten, dass während der Zeit ihrer charakteristischen paroxysmalen Wellenspitzen (WS) verlängerte Verzögerungen bei der Reaktion auf auditive oder visuelle Reize auftraten. In einigen Fällen reagierten Patienten während WS-Anfällen nicht. Penfield und Jasper (1954) erklärten in ihrer theoretischen Darstellung der zentrenzephalen Epilepsie Beobachtungen wie die von Schwab als Reflexionen von Störungen im Funktionieren eines weit verbreiteten Systems, das seinen Sitz im Hirnstamm hat und für die Aufrechterhaltung des Bewusstseins verantwortlich ist. Nach diesem Konzept, das zum Teil aus den Schriften von Hughlings Jackson stammt, existiert im Gehirn eine Region, die das „neurale Substrat des Bewusstseins“ bildet, d. Darüber hinaus werden Anfälle in dieser Region von Bewusstlosigkeit begleitet (Penfield und Jasper, 1954). Diese Ansicht war sicherlich mit der von Moruzzi und Magoun (1949) vereinbar, die die Funktionen der Formatio reticularis des Hirnstamms beschrieben. Das großartige Jacksonsche Konzept von Penfield und Jasper hat die Forschung und das Denken vieler Neurowissenschaftler beeinflusst, nicht nur über die Pathogenese der Abwesenheitsstörung, sondern auch über die Natur der Verhaltensstörung selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-6767-3_18 301b046fe430e19c2ca619cbf3bef0ed;de;;;1.1.;;;Berechenbare Organisationen-Darstellung durch sequentielle Maschinentheorie In diesem Beitrag untersuchen wir bestimmte Arten von Organisationsformen, die als sequentiell berechenbar und nicht als Turing-berechenbar angesehen werden, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4555-8_5 9f0a84b3f2f7eb86cd1eaac23cec43e6;de;;;1.1.;;;Entscheidungsfindung in der Marketingstrategie von Managern während des Leistungsabfalls und der mäßigende Einfluss von Leistungsprämien Dieses Papier konzentriert sich auf die Marketingentscheidungen von Managern während des Leistungsabfalls. In Anlehnung an die Versöhnung der Theorien des fehlerinduzierten Wandels und der Bedrohungsstarrheit von Ocasio (;-;-;-;https://link.springer.com/article/10.1007/s11747-014-0401-x 75fc3eddb8eb1dc6a36d8c540f5a2105;de;;;1.1.;;;Erregungstheorie, Stress und Leistung: Probleme bei der Einbeziehung energetischer Verhaltensaspekte in die Funktion von Mensch-Maschine-Systemen Dieser Beitrag entwickelt eine Kritik der Einheitstheorie der Verhaltenserregung von Stress und menschlicher Leistung. Die empirischen, methodischen und theoretischen Mängel dieser Position werden herausgearbeitet. Die zeitgenössischen Alternativen, die generiert wurden, um dieses theoretische Vakuum zu füllen, werden identifiziert. Unser begrenztes Verständnis der Wirkung von Stress wird als ein Beispiel dafür genommen, warum wichtig;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4756-2_17 ae20d5f47c019b60dc5d64c2459f0cb8;de;;;1.1.;;;Wie und wie Eine Reihe neuerer Versuche, die Husserlsche Phänomenologie des Zeitbewusstseins und zeitgenössische Werkzeuge und Ergebnisse aus den Kognitionswissenschaften oder Computational Neuroscience zu verbinden, werden beschrieben und kritisiert. Es wird ein alternativer Vorschlag skizziert, dem die Schwächen bestehender Konten fehlen.;-;-;-;https://link.springer.com/article/10.1007/s11229-006-9100-6 965d32a86f4c4ee49d9e2609e9e1adf2;de;;;1.1.;;;Reform der Ausbildung von wissenschaftlichem Personal: Doktorandenausbildung in Kasachstan Die Fragen der Entwicklung und Reproduktion hochqualifizierter wissenschaftlicher Humanressourcen in Kasachstan werden im Kontext der Abschaffung des traditionellen dualen Systems der wissenschaftlichen Ausbildung (Candidate of Sciences und Doctor of Sciences) und dem Übergang zu einer einstufigen (Doktorat oder Ph.D) System im Einklang mit der Bologna-Erklärung. Die Beschränkung der wissenschaftlichen Ausbildung auf das Promotionsniveau und die Aufgabe der angegliederten Promotionspraxis in Kasachstan haben zu einem starken Rückgang der Zahl hochqualifizierter Wissenschaftlerinnen und Wissenschaftler und einer Reduzierung der inländischen Forschungskapazitäten im thematischen Umfang geführt. Gleichzeitig ist die Abwanderung von Promovierten aus dem Forschungsbereich in andere Tätigkeitsbereiche unverändert geblieben. Dieses Problem hat den Mangel an hochqualifiziertem Personal in verschiedenen Sektoren der heimischen Wirtschaft weiter verschärft. Die Vorteile des Beitritts Kasachstans zur Bologna-Erklärung werden hervorgehoben. Abschließend betonen die Autoren die Bedeutung einer Anpassung der Personalpolitik und begründen die Bedeutung der Einführung einer zweiten Stufe der Doktorandenausbildung, nämlich des habilitierten Doktors der Wissenschaften.;-;-;-;https://link.springer.com/article/10.3103/S0147688215020082 b7eceb50402a3546a0c633b7a1bd42ec;de;;;1.1.;;;Das zeitbasierte prospektive Gedächtnis weist ein plastisches Verhalten unter verschiedenen Überwachungsbedingungen auf Der Übungseffekt des prospektiven Gedächtnisses ist das Phänomen, dass die Leistung des prospektiven Gedächtnisses durch Verhaltenstraining verbessert werden kann. Es gibt indirekte Hinweise aus bestehenden Studien, die auf die Existenz des Übungseffekts des zeitbasierten prospektiven Gedächtnisses (TBPM) hindeuten. Es gab jedoch Anzeichen dafür, dass der Praxiseffekt durch externe Zeitüberwachungsbedingungen beeinflusst werden könnte. Daher haben wir zunächst getestet, ob der Praxiseffekt unter verschiedenen Monitoring-Bedingungen existiert. Anschließend haben wir die möglichen Ursachen des Übungseffekts mit einigen Indikatoren untersucht, darunter die Genauigkeit und Reaktionszeit der laufenden Aufgabe, die Anzahl der Zeitüberwachungen und die Zeitdifferenz. In der vorliegenden Studie nahmen einhundertvierundfünfzig Studenten im Grundstudium an dem Experiment teil und wurden nach dem Zufallsprinzip vier experimentellen Niveaus zugewiesen. Die laufende Aufgabe war die 1-zurück-Aufgabe und die prospektive Gedächtnisaufgabe bestand darin, 1 Taste pro Minute zu drücken. Die Kontrollgruppe musste nur die fortlaufende Aufgabe trainieren, und die Experimentalgruppe musste sowohl die fortlaufende Aufgabe als auch die TBPM-Aufgabe üben. Die Ergebnisse zeigten, dass die Leistung der TBPM-Aufgabe in der experimentellen Gruppe unter verschiedenen Zeitüberwachungsbedingungen mit geringerer Zeitdifferenz und überlegener Leistung der laufenden Aufgabe besser war als in der Kontrollgruppe. Die Ergebnisse deuten darauf hin, dass der Übungseffekt von TBPM stetig besteht, und zwei Gründe tragen zum Übungseffekt bei: verbesserte Effektivität der Zeitüberwachung und verringerter Aufmerksamkeitsbedarf bei der TBPM-Aufgabe.;-;-;-;https://link.springer.com/article/10.1007/s12144-019-00270-5 2a575e8d2bd71c414c4990a84da9ace5;de;;;1.3.;;;Sensomotorische Verschlechterung bei älteren Fahrern und deren Besserung durch verschiedene Trainingsstrategien: Eine Studie Körperliche Stärke ist einer der wichtigsten Faktoren für sichere Fahrgewohnheiten. Mit zunehmendem Alter kommt es jedoch zu einer kontinuierlichen Degeneration ihrer sensorischen, kognitiven und motorischen Fähigkeiten. Ein Mangel an einer dieser Fähigkeiten kann zu tödlichen Unfällen führen. In diesem Papier werden wir die sensomotorischen Fähigkeiten, die für das Autofahren unerlässlich sind, deren Verschlechterung und ihre Verbesserung durch geeignete Trainingsstrategien hervorheben. Defizite im sensorischen System, insbesondere im visuellen und auditiven Bereich beim Autofahren, können tödliche Auswirkungen haben. Für das richtige Fahrkönnen ist die Koordination sowohl der Grob- als auch der Feinmotorik erforderlich. Insbesondere in Indien ist die geriatrische Bevölkerung im Aufschwung und wird bis 2026 voraussichtlich rund 173 Millionen betragen. Daher sind sorgfältige Untersuchungen und Beobachtungen für diese Bevölkerungsgruppe erforderlich, insbesondere in Bezug auf sicheres Fahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3125-5_31 908be7c1c6053888aba303da33c5ad64;de;;;1.3.;;;Cyclostationarity-based Decision Reporting Scheme für kooperative Spektrumserfassung Die kooperative Spektrumserfassung hat sich als vielversprechende Lösung für das Problem der versteckten Endgeräte in kognitiven Funknetzen (CRNs) herausgestellt. Es könnte die Erfassungsfähigkeit von CRNs erheblich fördern, indem die Gewinne der Raumdiversität in einer schwindenden Umgebung ausgenutzt werden. Aufgrund des Mehraufwands für die Entscheidungsberichterstattung besteht jedoch ein Kompromiss zwischen dem Systemdurchsatz und der Leistung der kooperativen Spektrumserfassung. In diesem Artikel schlagen wir ein Zyklostationaritäts-basiertes Entscheidungsreporting-Schema für kooperative Spektrumserfassung in CRNs mit orthogonalem Frequenzmultiplex (CDD-OFDM) mit zyklischer Verzögerungsdiversität vor. Entscheidungsinformationen würden in Form von zyklostationären Signaturen in die CDD-OFDM-Signale eingebettet und zusammen mit Datenübertragungen zwischen Cognitive Radio (CR)-Benutzern geteilt. Als Ergebnis könnte ein zufriedenstellender Systemdurchsatz ohne zusätzlichen spektralen oder zeitlichen Ressourcenverbrauch erreicht werden, wenn die Anzahl kooperativer Benutzer steigt. Numerische Ergebnisse werden präsentiert, um die Verbesserung des Systemdurchsatzes zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11277-011-0477-2 e6dcbc1a9ef9a5af2ef9192eb5c9b60f;de;;;1.3.;;;Design des vertieften intelligenten Bildungssystems basierend auf dem Englischlernen Der traditionelle Englischunterricht basiert auf der Vermittlung der Sprachkenntnisse durch die Lehrer und legt großen Wert auf die Ausbildung der Sprachgrundlagen der Schüler, vernachlässigt jedoch die Pflege der kommunikativen Kompetenz der Schüler, die den Bedürfnissen der Gesellschaft nicht gerecht werden kann für Talente. Lehrende sollten die intelligente Gesamtbewertung und die Befragung kombinieren und einen interaktiven Weg des kooperativen Lernens bilden. Entsprechend den unterschiedlichen Persönlichkeiten der Schüler und ihren unterschiedlichen Lernbedingungen können verschiedene Lernaktivitäten konstruiert werden, damit alle Mitglieder verschiedener Gruppen gewinnen und wachsen können. Wir können die Fragendiskussion, den Betrieb und die Aktivitäten, die gegenseitige Hilfegruppe, das Hacken, das Rollenspiel usw. verwenden, um das kooperative Lernen durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_85 35c494e49849766298bf8a589525d390;de;;;1.3.;;;Eine kostengünstige Strategie zur verteilten Standortverwaltung für drahtlose Netzwerke Das Mobilitätsmerkmal von Mobilstationen (MSs) erlegt der Netzverkehrssteuerung als Ergebnis der Standortverwaltung eine große Belastung auf. Zu den Designproblemen der Standortverwaltung gehören die MS-Registrierung (Aktualisierung) und der Anrufaufbau (Paging). Frühere Ansätze führten mehrere Netzwerktopologien für Aktualisierungs- und Paging-Prozeduren ein, aber die meisten von ihnen konzentrierten sich auf ein einziges Problem: entweder Aktualisierungsoptimierung oder Paging-Optimierung. In diesem Papier entwerfen und integrieren wir zwei Mechanismen, verteilte temporäre Standort-Caches (TLCs) und verteilte Heimatregister (HLRs), um die Verzögerung des Datenbankzugriffs und den Netzwerksignalisierungsverkehr sowohl bei der Aktualisierung als auch beim Paging für Low-Tier-Mikro zellulare Systeme. Durch die Verwendung von TLCs kann unser Ansatz die Leistung von Aktualisierung und Paging im Vergleich zu früheren Ansätzen verbessern. Experimentelle Ergebnisse, die auf unserem analytischen Modell basieren, zeigen, dass unsere Standortverwaltungsverfahren eine niedrigere HLR-Zugangsrate, niedrigere Registrierungskosten und niedrigere Anrufaufbaukosten als andere Ansätze aufweisen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019163414359 91fd762c4adb4b7858819072283160c0;de;;;1.1.;;;Der Zusammenhang zwischen Cannabinoiden und Psychose Gemäß der exogenen Cannabinoid-Hypothese ist die Exposition gegenüber Cannabis und Cannabinoid-Rezeptor (CB1R)-Agonisten (im Folgenden als „Cannabinoide“ bezeichnet) mit einer Reihe von Psychosen-Outcomes verbunden. Die hohen Raten und der frühere Beginn des Cannabiskonsums, die Legalisierung von „medizinischem“ Marihuana (Cannabis) und Freizeitkonsum von Cannabis in einigen Staaten, die zunehmende Verfügbarkeit und Verwendung von essbaren Cannabinoidprodukten und hochwirksamen synthetischen Cannabinoiden (z ), die zunehmende Potenz von Cannabis und die hohe Rate an Notaufnahmen im Zusammenhang mit Cannabinoiden rechtfertigen die Notwendigkeit, den Zusammenhang zwischen Cannabinoiden und Psychosen zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90365-1_14 b14c15ab6371875f4e5739333dd2b190;de;;;1.1.;;;Analoge VLSI-Netzwerkmodelle, kortikale verknüpfende neuronale Netzwerkmodelle und quantenholographische neuronale Technologie Nach der Computer-Neuroanatomie bildet die Netzhaut einen mehrschichtigen präkortikalen Wahrnehmungswandler, der die Informationen, die den visuellen Kortex erreichen, sammelt und vorverarbeitet. Um biophysikalische neuronale Netzberechnungen durch die analoge VLSI-Implementierungstechnologie zu emulieren, wurde ein analoges Modell der ersten Stufen der Netzhautverarbeitung auf einem einzigen Siliziumchip durch CMOS-VLSI-Schaltungen konstruiert und auf maschinelles Sehen angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1028-0_10 225c141b6bcefe727f6b32847e449eaf;de;;;1.1.;;;Medienpsychologie und Medienforschung in Ostdeutschland: Der Stand der Technik Dieser Artikel basiert auf einigen speziellen und teilweise recht ungewöhnlichen Informationsquellen, die einige besondere Probleme mit sich bringen. Unsere erste Aufgabe besteht also in zweierlei Hinsicht: Sie müssen sowohl erklären, wie sich dieser kurze State-of-the-Art-Bericht entwickelt hat, als auch die Erwartungen des Lesers reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94251-7_8 ee331191bd3a40d78b31d04123579712;de;;;1.1.;;;Szientometrische Analyse von Beiträgen, die beim zweiten internationalen Nanotechnologieforum eingereicht wurden (Moskau, 2009) Dies ist eine kurze Informations- und Analyseübersicht der Papiere, die beim Zweiten Internationalen Nanotechnologie-Forum in Moskau im Oktober 2009 eingereicht wurden. Szientometrische Daten zu den Teilnehmern, ihrer Herkunft nach Regionen und Forschungszentren sowie eine Analyse der Fortschritte und Probleme der Russische Forschung in Nanotechnologien, gegeben.;-;-;-;https://link.springer.com/article/10.3103/S0147688210020024 acb0d473f0e5c187daa60851b79413a3;de;;;1.1.;;;Computerbasierte tibetische Kodierung Seit Mitte der 1980er Jahre begannen einige Universitäten und wissenschaftliche Forschungseinrichtungen in China, tibetische Software zu erforschen und zu entwickeln und Computer zur Verarbeitung der tibetischen Informationen zu verwenden, so dass die tibetische Informationsverarbeitungstechnologie in gewissem Umfang weiterentwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0671-6_6 bc569761cc81731166c82921efede332;de;;;1.3.;;;Ein Cluster-basierter Ansatz für effizientes Multi-Source-Multicasting in MANETs Ein mobiles Ad-hoc-Netzwerk (MANET) ist ein verteiltes drahtloses Netzwerk. Die Eigenschaften wie freie Mobilität, Selbstkonfiguration und schnelle Bereitstellung machen MANETs für verschiedene Aufgaben geeignet. Multicasting kann eine Vielzahl von Anwendungen und Diensten effizient unterstützen. Die meisten existierenden Multicast-Routing-Protokolle in MANETs berücksichtigen nur eine Quelle in einer Multicast-Gruppe und werden ineffizient, wenn das Protokoll auf Multi-Source-Multicasting erweitert wird. In diesem Papier schlagen wir ein Cluster-basiertes Multi-Source-Multicast-Routing-Protokoll vor, um effizientes Multicasting in der Multi-Source-Multicast-Umgebung bereitzustellen. Der vorgeschlagene gemeinsam genutzte Weiterleitungscluster und das clusterbasierte Routing bewahren die Weiterleitungseffizienz sowie die Robustheit. Simulationsergebnisse zeigen, dass das vorgeschlagene Protokoll das Übertragungsverhältnis beibehält, ohne die Effizienz in der Multi-Source-Multicast-Umgebung zu verlieren.;-;-;-;https://link.springer.com/article/10.1007/s11277-009-9856-3 3729c044e4a832db45024329069d7d53;de;;;1.1.;;;"Das Dilemma der internationalen Beraterausbildung: Betreuung kultureller und beruflicher Passungen und Misfits Die Bemühungen um eine internationale Beraterausbildung sind aufgrund der oft ungeprüften Unterschiede zwischen Gastgeber und Spender potenziell problematisch. Diese Unterschiede können die Kultur selbst sowie die damit verbundenen Konstrukte der Weltanschauung und der Informationsverarbeitungsstile umfassen. Die Interaktion zwischen diesem ""kulturellen Nexus"" und dem ""professionellen Nexus"" von theoretischen Modellen, therapeutischen Schulen und bestimmten Berufen bietet die Topographie, die von Pädagogen, die versuchen, nationale Grenzen zu überschreiten, ausgehandelt werden müssen. Der internationale Berater und Erzieher, der vermeiden möchte, dass die lokale Entwicklung der psychiatrischen Berufe beeinträchtigt wird, muss zumindest die möglichen Ursachen für Unterschiede zwischen Gastgeber und Spender berücksichtigen, die sich aus solchen kulturellen und beruflichen Unterschieden ergeben.";-;-;-;https://link.springer.com/article/10.1023/A%3A1020924827401 b56716ba1274dc48d5b0a51542843354;de;;;1.1.;;;Analyse affektiver Eigenschaften und Bewertung des harmonischen Bildempfindens basierend auf der 1/f-Schwankungstheorie Die affektive Informationsverarbeitung ist eine fortschrittliche Forschungsrichtung in der KI-Welt. Die affektive Information des Bildes wird in dieser Arbeit als Forschungsgegenstand betrachtet. Der Einfluss der Bildhistogramme der Farbseheigenschaften auf menschliche Emotionen wird analysiert. Dann basierend auf 1/;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48035-8_75 5b06e0f42fa015aa0523ef25f627dc93;de;;;1.1.;;;Kognitive Ansätze zur Depression bei Kindern Die Untersuchung depressiver Kognitionen bei Kindern kann eine einzigartige Gelegenheit bieten, sowohl die Vulnerabilität bei Kindern zu verstehen als auch die kindlichen Vorläufer von Depressionen bei Erwachsenen zu erforschen. Das Ziel dieses Kapitels ist es, die Ergebnisse der Forschung zu depressionsbezogenen Kognitionen bei Kindern zu untersuchen und zu prüfen, inwieweit die Chancen für konzeptionelle und klinische Weiterentwicklung genutzt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9835-6_4 41166261e3101911ccf704ab438d01cb;de;;;1.1.;;;Verhaltensökonomie und die Virginia School of Political Economy: Überschneidungen und Komplementaritäten Zwischen dem psychologischen Strang der Verhaltensökonomie und dem subjektivistischen Strang der Virginia Political Economy gibt es eine Vielzahl von Komplementaritäten und Überschneidungen. Dieses Papier bietet einen Überblick über diese Gemeinsamkeiten und ordnet sie in einen gemeinsamen Rahmen für die Informationsverarbeitung ein. Der Rahmen kann systematische Fehler, Framing-Effekte, Subjektivität, individuelle Vielfalt und verschiedene Aspekte der konstitutionellen politischen Ökonomie berücksichtigen. Es zeigt auch viele Gemeinsamkeiten zwischen diesen beiden recht unterschiedlichen Herangehensweisen an das menschliche Verhalten.;-;-;-;https://link.springer.com/article/10.1007/s11127-019-00679-3 d4e6e478fe4887fb804bb8086c3a8230;de;;;1.1.;;;Die Beziehung zwischen neuropsychologischer Funktion und Bewältigungsaktivität bei HIV-positiven Männern Neuropsychologische Beeinträchtigungen treten bei vielen Personen mit AIDS und bei einem kleineren Anteil asymptomatischer HIV-1-Träger auf, aber die Auswirkungen solcher Beeinträchtigungen in Bezug auf die psychosoziale Funktion sind kaum bekannt. In einer Gruppe von 275 medizinisch symptomatischen und asymptomatischen HIV-positiven Männern, stratifiziert nach neuropsychologischen Beeinträchtigungen, untersuchten wir mögliche Unterschiede in der Bewältigungsaktivität (z. Unabhängig vom medizinischen Symptomstatus nutzten Personen, die als neuropsychologisch beeinträchtigt in Aufmerksamkeit/Geschwindigkeit der Informationsverarbeitung und verbalen Fähigkeiten eingestuft wurden, signifikant mehr konfrontatives Coping als nicht beeinträchtigte Personen. Es kann sein, dass Personen, die Schwierigkeiten haben, auf Details aufmerksam zu bleiben, oder eine eingeschränkte Fähigkeit, verbale Informationen zu verarbeiten, auf impulsive Bewältigungsformen zurückgreifen, weil sie die genaue Art oder das Ausmaß der Bedrohung oder des Schadens, die durch eine Stresssituation entstehen, weniger einschätzen können.;-;-;-;https://link.springer.com/article/10.1023/B%3AAIBE.0000002971.69024.20 196318bf7842e5153d9e8055797c433e;de;;;1.1.;;;Auf dem Weg zur räumlich-zeitlichen Mustererkennung mithilfe sich entwickelnder neuronaler Spiking-Netzwerke Es wird eine Erweiterung eines sich entwickelnden neuronalen Spiking-Netzwerks (eSNN) vorgeschlagen, das es der Methode ermöglicht, räumlich-zeitliche Informationen zu verarbeiten. Bei dieser Erweiterung wird der Netzwerkarchitektur eine zusätzliche Schicht hinzugefügt, die ein räumlich-zeitliches Eingabemuster in einen einzelnen hochdimensionalen Zwischenzustand des Netzwerks umwandelt, der wiederum unter Verwendung eines schnellen Ein-Durchlauf-Lernalgorithmus in ein gewünschtes Klassenlabel abgebildet wird. Der Zwischenzustand wird durch einen neuartigen probabilistischen Reservoir-Computing-Ansatz dargestellt, bei dem ein stochastisches neuronales Modell eine nicht-deterministische Komponente in eine Flüssigzustandsmaschine einführt. Es wird ein Machbarkeitsnachweis vorgelegt, der eine verbesserte Abscheidefähigkeit des Reservoirs und damit seine Eignung für eine eSNN-Erweiterung zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17537-4_21 5a4d0b9a5063f983025c477f9ba13d61;de;;;1.1.;;;Auf dem Weg zur komplexen Schnittstelle Dieses Papier stellt ein neues Konzept für Schnittstellen basierend auf der Benutzerwahrnehmung vor, gemäß seiner Definition im Rahmen der Phänomenologie. Basierend auf Studien zur fraktalen Ästhetik und ihrer Wirkung auf die menschliche Wahrnehmung wird eine Analogie zur skalenfreien Topologie kollaborativer Netzwerke gezogen. Eigenschaften dieser Skaleninvarianzcharakteristik sollten dann für eine rechnerische Implementierung einer dynamischen und optimierten Schnittstelle verwendet werden, die den Benutzerpräferenzen, -gefühlen und -wahrnehmungen entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14859-0_10 b5cb8e3bfea75a5256465530a6da0294;de;;;1.3.;;;Adaptives Look-Ahead-Routing an Die Unterstützung von Multicast auf Hardwareebene ist ein zukünftiger Trend von Verbindungsnetzwerken, und die Latenzzeit von hardwarebasiertem Multicast ist empfindlich gegenüber Netzwerkkonflikten. In diesem Papier untersuchen wir die Methode zur Vorhersage und Reduzierung des Konflikts zwischen Unicast- und Multicast-Verkehr auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76837-1_48 bba94db87b5f7962d7c8eb6c4868b27f;de;;;1.3.;;;Autorenidentifikation mit kostengünstigen Signalverarbeitungstechniken Wir schlagen vor, neuartige und klassische Audio- und Textsignalverarbeitung und andere Techniken für „kostengünstige“ schnelle Schreiberidentifikationsaufgaben von gescannten handschriftlichen Dokumenten „visuell“ zu verwenden. Der Begriff „preiswert“ bezieht sich auf die Effizienz des Identifizierungsprozesses in Bezug auf CPU-Zyklen bei gleichzeitiger Beibehaltung einer angemessenen Genauigkeit für die vorläufige Identifizierung. Dies ist eine vergleichende Studie mehrerer Algorithmuskombinationen in einer Mustererkennungspipeline, die in Java um ein Open-Source-Modular Audio Recognition Framework (MARF) herum implementiert ist, das über Audio weit mehr kann. Wir präsentieren unsere vorläufigen experimentellen Ergebnisse in einer solchen Identifizierungsaufgabe. Wir simulieren die „visuelle“ Identifizierung, indem wir das handgeschriebene Dokument als Ganzes „betrachten“, anstatt zu versuchen, vor der Klassifizierung feinkörnige Merkmale aus ihm herauszufiltern.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9112-3_74 9437aafd6b2948fdb45885390b190675;de;;;1.3.;;;Sportunterricht im Hinblick auf Computer-Multimedia Mit dem Fortschritt der Zeit und der Entwicklung von Wissenschaft und Technologie ist die Multimedia-Technologie allmählich ausgereift und weit verbreitet. Es wurde im Sportunterricht an Hochschulen angewendet und spielt eine aktive Rolle. Mit dem zunehmenden Einsatz von Multimedia-Technologie in Lehrprojekten und deren häufigerem Einsatz hat dies eine Reform des Bildungswesens in Richtung des Aufbaus eines Lehrplansystems für den Hochschulsport ausgelöst, das auf einem multimedialen Hintergrund der beruflichen körperlichen Fitness basiert. Die Anwendung der Multimedia-Technologie für den Hochschulsport hat einzigartige Vorteile. Multimedia-Technologie kann die kontinuierliche wiederholte Verwendung hochwertiger Sportunterrichtsressourcen, die Demonstration und wiederholte Visualisierung schwieriger Bewegungen und die Demonstration von akademisch- und klassenübergreifenden gleichzeitigen Kommunikations- und Lernaktivitäten nicht nur bereichern und verbessern die Methoden und Methoden der Hochschulsportreform, sondern auch die Lehrreform besser demonstriert. Dieser Artikel kombiniert theoretische Daten und wissenschaftliche Methoden, um die Auswirkungen multimedialer Lehrtechnologieanwendungen zu analysieren, und kommt schließlich zu dem Schluss, dass multimedialer Lehrtechnologieunterricht das autonome Lernen und das Lerninteresse der Schüler am Sportunterricht fördern kann, was auch die Kompetenz von Sportlehrern verbessern kann. Verbesserung spielt eine sehr wichtige Rolle, sie ist ein wichtiges Mittel und eine wichtige Methode, die von den neuen Medien im Sportunterricht angewendet wird, und bietet einen neuen Lehrmethodenmodus für den Sportunterricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_168 9f083d4ee1ce5f660aca030c3279e7e7;de;;;1.1.;;;Auslegung eines komplexen Systems nach dem Prinzip der maximalen Entropie Ein komplexes System ist ein System, das aus vielen dynamischen Elementen mit gegenseitigen Wechselwirkungen besteht. Dieses Papier schlägt einen einheitlichen Ansatz für den Entwurf eines Informationsverarbeitungssystems unter Verwendung eines komplexen Systems vor. Die Konstruktionsmethode basiert auf dem Prinzip der maximalen Entropie. Nach einer ausführlichen Erläuterung wird das vorgeschlagene Verfahren auf den Entwurf eines Raumfilters unter Verwendung eines komplexen Systems angewendet.;-;-;-;https://link.springer.com/article/10.1007/BF02471116 17b569474e5ab7a4b0831004106cc683;de;;;1.1.;;;Ein modularer Ansatz für das Kommunikationsprotokoll und den Standard für Multimedia-Informationen: Eine Übersicht Der Artikel konzentriert sich auf einen modularen Ansatz zum Entwurf eines Kommunikationsprotokolls und eines MPEG-ähnlichen Standards für die Multimedia-Informationsverarbeitung. Im Allgemeinen können die folgenden grundlegenden Probleme betrachtet werden: (i) Auswahl, (ii) Zusammensetzung und (iii) kombinatorische Entwicklung und Vorhersage. Hier wird das Zusammensetzungsproblem untersucht. Als Beispiel für den modularen Aufbau wird das ZigBee-Protokoll für drahtlose Sensornetzwerke untersucht. Als repräsentatives Beispiel wird auch ein verallgemeinerter MPEG-ähnlicher Standard betrachtet. Das morphologische (modulare) Systemdesign dient der Zusammensetzung der Elemente (Komponenten) des Protokolls/Standards. Der Lösungsprozess basiert auf dem Hierarchical Morphological Multicriteria Design (HMMD): (i) Multikriterielle Auswahl von Alternativen für Systemkomponenten, (ii) Synthese der ausgewählten Alternativen zu einer resultierenden Kombination. Numerische Beispiele veranschaulichen den Designprozess.;-;-;-;https://link.springer.com/article/10.1134/S106422691306017X 19397cd5cd37e3929979b7ecb500fe11;de;;;1.1.;;;Entscheidungsfristen und Unsicherheitsüberwachung: die Auswirkung von Zeitbeschränkungen auf Unsicherheit und Wahrnehmungsreaktionen Die Reaktion auf Verhaltensunsicherheit hat das Studium der Tiermetakognition begründet und das Studium der menschlichen Psychophysik beeinflusst. Die Interpretation dieser Reaktion ist jedoch umstritten – insbesondere, ob es sich um einen Verhaltensindex der Metakognition handelt. Die Autoren entwickelten diese Interpretation mit der dissoziativen Technik der Antwortfristen. Die Reaktion auf Unsicherheit, wenn sie auf höherer Ebene oder metakognitiv ist, sollte von einem langsameren, kontrollierteren Entscheidungsprozess abhängen und anfälliger für Zeitbeschränkungen sein. Menschen führten spärlich-unsicher-dichte oder spärliche-mittlere-dichte Unterscheidungen durch, in denen sie schwierige Versuche ablehnen bzw. Unsicherheitsreaktionen wurden im Vergleich zu primären Wahrnehmungsreaktionen (d. Diese Dissoziation legt nahe, dass die Unsicherheitsreaktion eine Entscheidungsreaktion auf höherer Ebene widerspiegelt. Es räumt der Unsicherheitsreaktion eine ausgeprägte psychologische Rolle in ihrer Aufgabe ein und fördert eine Interpretation dieser Reaktion als elementaren Verhaltensindex der Unsicherheit, der fortgesetzte Forschung verdient.;-;-;-;https://link.springer.com/article/10.3758/s13423-013-0521-1 2844ae60009afc669124268e77fdaead;de;;;1.1.;;;Kooperationsnetzwerke zur Informationsbefähigung von Lebensmittelkonsumenten Die wachsende Popularität von Social-Networking-Plattformen und die jüngsten Fortschritte im Internet von „Dingen für Lebensmittel“ eröffnen den Weg für neue Informationslösungen, die Lebensmittelkonsumenten bei ihren Konsumaktivitäten unterstützen. Dieses Papier befasst sich mit einem egalitären und Bottom-up-Ansatz, bei dem Lebensmittelkonsumenten und Interessenvertreter der Lebensmittelversorgungskette interagieren, um wertvolle und zuverlässige Lebensmittelinformationen zu erstellen und auszutauschen, die möglicherweise aus instrumentellen Lebensmittelmessungen stammen, die von Verbrauchern über intelligente Lebensmittel durchgeführt werden. Insbesondere schlagen wir ein Modell eines kollaborativen Netzwerks vor, in dem die Mitglieder Lebensmittelinformationen kollektiv und verteilt verwalten (in Bezug auf die Informationsgenerierung, -validierung und -bereitstellung). Darüber hinaus heben wir den Ergebniswert dieser neuen kollaborativen Art des Lebensmittelinformationsmanagements aus Verbrauchersicht hervor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28464-0_39 0ee8fa61c77059b1eb93f52eb8a17770;de;;;1.1.;;;Theoretische Rahmenbedingungen zur Konzeption der generationsübergreifenden Übertragung von Kindesmisshandlung Verschiedene Theorien wurden verwendet, um Kindesmisshandlung zu verstehen und die Interventionen und Prävention von Kindesmisshandlung zu leiten. Dieses Kapitel stellt verschiedene theoretische Rahmen vor, die für das Verständnis der intergenerationellen Übertragung von Kindesmisshandlung (ITCM) nützlich sind, einschließlich der Theorie des sozialen Lernens, der Bindungstheorie, ökologischer Modelle sowie der Rahmen für Stärken und Resilienz. Die Schlussfolgerung zeigt, wie Risiko- und Schutzfaktoren die Konzeptualisierung und Reaktion auf ITCM leiten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43824-5_2 d949b730079dcc73302dbd8fe11c17c2;de;;;1.1.;;;Ein Rahmen für Energieeffizienz in Smart-Home-Umgebungen Ein ressourceneffizientes Europa ist eine Säule des EU-2020-Programms, das auf intelligentes, nachhaltiges und integratives Wachstum abzielt. Die Verbreitung intelligenter vernetzter Umgebungen, in denen Menschen, intelligente Agenten und Geräte zusammenarbeiten, ist grundlegend für das Erreichen von Energieeffizienz in Gebäuden. In diesem Zusammenhang befasst sich dieser Beitrag mit dem Thema Smart Home Environments (SHEs), bei denen Nutzer multimediale Dienste nutzen können, um mit heterogenen und vernetzten intelligenten Geräten zu interagieren, um Energie zu sparen, Kosten zu senken und den Komfort und die Sicherheit der Nutzer zu verbessern. Insbesondere schlagen wir einen interoperablen Architekturrahmen und ein zugehöriges wissensbasiertes Managementmodell, verbunden mit einem spezifischen Prognosemodell, für die Überwachung und Steuerung des Energieverbrauchs in SHEs vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44745-1_23 afa25bf4878d7bdaee7f11376d0673c2;de;;;1.1.;;;Die Rauschunterdrückungseffekte, die durch die Spitzenfrequenzanpassung in einzelnen Neuronen verursacht werden Die Spike-Frequenz-Adaption, die die Feuerrate eines Neurons während eines konstanten Reizes verringert, ist eine herausragende Eigenschaft, die bei vielen Neuronen beobachtet wird. In dieser Arbeit haben wir die Auswirkungen der;-;-;-;https://link.springer.com/article/10.1007/s11071-020-05559-w f68736e5f99f98006e5ef347163ba017;de;;;1.1.;;;Neuronale Berechnung der visuellen Bildgebung basierend auf dem Kronecker-Produkt im primären visuellen Kortex Welche Art von neuronaler Berechnung wird tatsächlich vom primären visuellen Kortex durchgeführt und wie wird dies mathematisch auf Systemebene dargestellt? Es ist ein wichtiges Problem in der visuellen Informationsverarbeitung, das jedoch nicht gut beantwortet wurde. In diesem Artikel teilen wir gemäß unserem Verständnis der Netzhautorganisation und der parallelen topografischen Mehrkanalabbildung zwischen Netzhaut und primärem visuellen Kortex V1 ein Bild in eine orthogonale und geordnete Anordnung von Bildprimitiven (oder Flecken) auf, in denen jeder Flecken Aktivitäten hervorruft einfacher Zellen in V1. Aus Sicht der Informationsverarbeitung beinhaltet dieser aktivierte Prozess im Wesentlichen eine optimale Erkennung und optimale Anpassung von rezeptiven Feldern einfacher Zellen mit in Bildfeldern enthaltenen Merkmalen. Für die Rekonstruktion des visuellen Bildes im visuellen Kortex V1 nach dem Prinzip des minimalen mittleren Fehlerquadrats ist es naheliegend, den inneren Produktausdruck in neuronaler Berechnung zu verwenden, der dann in Matrixform umgewandelt wird.;-;-;-;https://link.springer.com/article/10.1186/1471-2202-11-43 66bf2959572fc414ed2eadad2e853e31;de;;;1.1.;;;Auswirkungen von Unsicherheit auf melodische In drei Experimenten hörten musikalisch geschulte und ungeschulte Erwachsene drei Wiederholungen einer melodischen Sequenz aus fünf Tönen, gefolgt von einer Schlussmelodie mit entweder derselben Melodie wie die vorhergehenden oder in einer Position um einen Halbton unterschiedlich. In Experiment 1 wurde die Fähigkeit, die endgültige Sequenz zu erkennen, als Funktion der Redundanz auf den Ebenen der musikalischen Struktur in einer Sequenz, der Konturkomplexität von Transpositionen in einem Versuch und dem Versuchskontext in einer Sitzung untersucht. Innerhalb einer Sequenz wurden Töne als Dur- oder Augmented-Dreiklang verwandt, innerhalb eines Trials begannen die vier Sequenzen auf sukzessive höheren Tönen (einfache Makrokontur) oder auf zufällig ausgewählten Tönen (komplexe Makrokontur) und innerhalb einer Sitzung wurden die Trials entweder alle Dur oder alle Augmented) oder gemischt (Dur und Augmented zufällig ausgewählt). Überlegen war die Performance bei Dur-Melodien, bei systematischen Transpositionen innerhalb eines Trials (einfache Makrokonturen), bei Block-Trials und bei musikalisch geschulten Zuhörern. In Experiment 2 haben wir den Effekt der Makrokontur weiter untersucht. Die Leistung bei einfachen Makrokonturen übertraf die bei komplexen und schloss die Möglichkeit aus, dass die Wiederholung der 20-Noten-Sequenzen den gesamten Vorteil der systematischen Transposition in Experiment 1 bot. Der Effekt der musikalischen Struktur (Dur/Augment) wurde ebenfalls repliziert. In Experiment 3 gaben die Hörer Strukturbewertungen von aufsteigenden 20-Noten-Sequenzen aus Experiment 2 ab. Bewertungen auf;-;-;-;https://link.springer.com/article/10.3758/BF03208070 9556b859878410f7f8c798908914e57a;de;;;1.1.;;;Bayessche Rekonstruktion funktioneller Bilder unter Verwendung registrierter anatomischer Bilder als Priors Wir schlagen eine Bayessche Methode vor, bei der MAP-Schätzungen von funktionellen (PET und SPECT) Bildern mit Hilfe von Vorinformationen rekonstruiert werden können, die aus registrierten anatomischen (CT und MRI) Bildern derselben Schicht abgeleitet wurden. Unsere früheren Informationen bestehen aus signifikanten anatomischen Grenzen, die wahrscheinlich Diskontinuitäten in einer ansonsten räumlich glatten Radionuklidverteilung entsprechen. Unser Algorithmus, wie andere kürzlich vorgeschlagene, sucht glatte Lösungen mit gelegentlichen Diskontinuitäten. Der Beitrag hier ist die Einbeziehung eines Kopplungsterms, der die Erzeugung von Diskontinuitäten in der Nähe der signifikanten anatomischen Grenzen beeinflusst. Simulationen an anatomisch abgeleiteten mathematischen Phantomen werden vorgestellt. Die Rekonstruktionen werden stark verbessert, wenn die Vorinformationen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0033747 d691bdebd97b62d5ff8b3facb069cfd2;de;;;1.1.;;;Ein erweitertes Modell für E-Discovery-Operationen Die meisten Modelle, die für die elektronische Entdeckung (E-Discovery) in Gerichtsverfahren erstellt wurden, neigen dazu, die technischen Aspekte zu ignorieren, hauptsächlich weil sie davon ausgehen, dass es sich nur um klassische digitale forensische Aufgaben handelt. Diese Annahme ist jedoch falsch. Die Zeitrahmen für die Durchführung von E-Discovery-Verfahren sind sehr eng, Ermittlungen erfolgen in Echtzeit mit strikter Geheimhaltungspflicht und wechselnden Anforderungen im Verlauf der Fälle. In diesem Beitrag werden ein erweitertes Modell und eine erweiterte Architektur für E-Discovery vorgestellt, die entwickelt wurden, um die technologischen Komplexitäten in realen Szenarien zu bewältigen. Außerdem wird erörtert, wie E-Discovery-Operationen gehandhabt werden sollten, um die Zusammenarbeit zwischen Fachleuten der digitalen Forensik und Rechtsteams zu gewährleisten und gleichzeitig die Wahrung von Geheimhaltungsvereinbarungen und der Vertraulichkeit von Informationen zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04155-6_21 09db219237f0e0666cfd34bc13d196ef;de;;;1.1.;;;Synchronisation bei der Entstehung grundlegender mentaler Funktionen Die Entstehung bewusster Erfahrung aus verteilter neuronaler Aktivität ist möglicherweise das dramatischste Beispiel dafür, wie die Koordination von Elementen zu Funktion führt. Wir können die mentale Verarbeitung als einen kontinuierlichen Prozess der Organisation von Gegenständen in Funktionseinheiten darstellen. Wenn wir die Annahme akzeptieren, dass das Gehirn die Quelle der Kognition, des Bewusstseins und des Geistes ist, müssen wir neuronale Mechanismen identifizieren, die diesem Prozess zugrunde liegen – das sind die neuronalen Grundlagen der funktionalen Integration von Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38987-1_2 33b13a46aa75182110952105123dac19;de;;;1.1.;;;Die Struktur der Entwicklungstheorie Dieser Beitrag untersucht die These, dass jede Theorie aus einer Matrix philosophischer Werte generiert wird. Bewertungen von Entwicklungstheorien setzen die Anerkennung voraus, dass jede Theorie aus einer ontologischen und erkenntnistheoretischen realistischen Matrix oder aus einer erkenntnistheoretischen rationalistischen Matrix hervorgeht. Theorien sind Sätze von Sätzen, die dazu dienen, einen bestimmten Bereich zu erklären. Die realistische Matrix führt zu Entwicklungstheorien, die partikularistisch, bottom-up, induktiv und reduktionistisch sind. Diese Theorien akzeptieren nur kausale oder vorausgehende Faktoren als letztendlich erklärend. Mustererklärungen werden als auf solche Materialerklärungen reduzierbar angesehen. Die rationalistische Matrix führt zu universellen, top-down, retroduktiven und holistischen Entwicklungstheorien. Diese Theorien bieten Mustererklärungen als primäre nicht reduzierbare Erklärungsformen. Musterprogressive Erklärungen erklären verschiedene Organisationsebenen in der Entwicklungsreihe. Materielle Erklärungen innerhalb der rationalistischen Matrix werden so verstanden, dass sie innerhalb des durch die Mustererklärungen festgelegten Rahmens arbeiten. Der erkenntnistheoretische rationalistische Zugang zu empirischen wissenschaftlichen Erkenntnissen wird mit aktuellen Wissensbildungsaktivitäten namens Hermeneutik und narrativem Wissen verglichen und kontrastiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3842-4_9 8d17029a84a0c9060736231725789d5d;de;;;1.1.;;;Integrität der weißen Substanz nach Schädel-Hirn-Trauma: Der Zusammenhang mit der Schwere der Verletzung und der kognitiven Funktion Function Traumatische Hirnverletzungen (SHT) führen häufig zu Beeinträchtigungen des Gedächtnisses, der Geschwindigkeit der Informationsverarbeitung und der exekutiven Funktionen, die über viele Jahre anhalten können. Diffuse axonale Schädigung ist eine der wichtigsten Pathologien nach SHT, die aufgrund der Störung der kortikalen Wege der weißen Substanz zu kognitiven Beeinträchtigungen führt. Die aktuelle Studie untersuchte den Zusammenhang zwischen Verletzungsschwere, Kognition und fraktioneller Anisotropie (FA) nach SHT. Zwei Diffusionstensor-Bildgebungstechniken – Region-of-Interest-Traktografie und traktbasierte räumliche Statistik – wurden verwendet, um die FA der Trakte der weißen Substanz zu beurteilen. In dieser Studie wurde die Vergleichbarkeit dieser beiden Ansätze in Bezug auf die Verletzungsschwere und die kognitive Leistungsfähigkeit untersucht. Achtundsechzig Teilnehmer mit leichtem bis schwerem SHT und 25 gesunde Kontrollpersonen wurden einer Diffusionstensor-Bildgebungsanalyse unterzogen. Eine Teilstichprobe von 36 Personen mit SHT hat auch die kognitive Bewertung abgeschlossen. Die Ergebnisse zeigten eine Verringerung der FA-Werte bei Personen mit mittelschwerem und schwerem SHT im Vergleich zu Kontrollen und Personen mit leichter SHT. Obwohl die FA bei Personen mit leichtem SHT tendenziell niedriger war, wurden keine signifikanten Unterschiede im Vergleich zu Kontrollen gefunden. Die Geschwindigkeit der Informationsverarbeitung und die exekutiven Fähigkeiten wurden am stärksten mit der FA der weißen Substanzbahnen in Verbindung gebracht. Die Ergebnisse heben Ähnlichkeiten und Unterschiede zwischen den Ansätzen der Region-of-Interest-Traktographie und der traktbasierten räumlichen Statistik hervor und legen nahe, dass sie zusammen verwendet werden können, um die Pathologie nach SHT zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s10548-013-0283-0 310827c224a7448b150ab967bc88620c;de;;;1.1.;;;Beitragen oder Empfangen – die Rolle sozialer Interaktionsstile bei der Überzeugungsarbeit über eine Social-Networking-Plattform In diesem Beitrag wird die Nutzung der sozialen Netzwerkplattform Twitter in Bezug auf Verhaltensänderungen (BC) für die Gesundheit untersucht. Wir untersuchten die Wirkung des Teilnahmestils (Hochtöner vs. Nicht-Hochtöner) auf die wahrgenommene Änderung des Gesundheitsverhaltens durch die Konstrukte „sozialer Einfluss“, „Wirksamkeit“ und „Gesundheitsverhalten vor dem Testen“. Im Versuch (;-;-;-;https://link.springer.com/article/10.1007/s00779-017-1027-z 2db87cf2ac1e557bccf2ac1ec9f97ff0;de;;;1.1.;;;Wirksamkeit kognitiver Rehabilitationstherapien bei leichter kognitiver Beeinträchtigung (MCI) bei älteren Erwachsenen: Auf ein theoretisches Modell und evidenzbasierte Interventionen hinarbeiten Bewertung der Wirksamkeit von kognitiven Rehabilitationstherapien (CRTs) bei leichter kognitiver Beeinträchtigung (MCI). Unser Review ergab einen Bedarf an evidenzbasierten Behandlungen für MCI und das Fehlen eines theoretischen Rehabilitationsmodells, um die Entwicklung und Bewertung dieser Interventionen zu lenken. Wir haben daher ein theoretisches Rehabilitationsmodell von MCI vorgeschlagen, das wichtige Interventionsziele liefert – kognitive Beeinträchtigung, funktionelle Beeinträchtigung, neuropsychiatrische Symptome und modifizierbare Risiko- und Schutzfaktoren, von denen bekannt ist, dass sie mit MCI und Demenz assoziiert sind. Unser Modell definiert zusätzlich spezifische kognitive Rehabilitationsansätze, die direkt oder indirekt auf Schlüsselergebnisse abzielen können – restauratives kognitives Training, kompensatorisches kognitives Training, Lebensstilinterventionen und psychotherapeutische Techniken. Vierzehn randomisierte kontrollierte Studien erfüllten die Einschlusskriterien und wurden überprüft. Studien unterschieden sich deutlich in Bezug auf Interventionsansätze und ausgewählte Ergebnismaße und wurden häufig durch Designbeschränkungen behindert. Der Großteil der Evidenz deutete darauf hin, dass CRTs gezieltes Verhalten bei Personen mit MCI ändern können und dass CRTs mit Verbesserungen der objektiven kognitiven Leistung verbunden sind, aber das Muster der Auswirkungen auf bestimmte kognitive Domänen war in allen Studien uneinheitlich. Andere wichtige Endpunkte (d. h. tägliche Funktionsfähigkeit, Lebensqualität, Schwere der neuropsychiatrischen Symptome) wurden in den Studien selten bewertet. Nur wenige Studien untersuchten Langzeitergebnisse oder den Einfluss von CRTs auf die Konversionsraten von MCI zu Demenz oder normaler Kognition. Insgesamt sind die Ergebnisse der Studien vielversprechend, aber nicht schlüssig. Zusätzliche gut konzipierte und ausreichend gepowerte Studien sind gerechtfertigt und erforderlich, bevor CRTs für MCI als evidenzbasiert angesehen werden können.;-;-;-;https://link.springer.com/article/10.1007/s11065-013-9230-9 a28f12b2792917650fd99ab99133abb6;de;;;1.1.;;;Netzwerke aus neuroiden Elementen, die in der Lage sind, Signale zeitlich zu summieren In diesem Kapitel werden einige neurobiologische Prämissen vorgestellt, die es erlauben, Neuronen korrekt zu simulieren, die die zeitliche Summation von Signalen und daraus konstruierten Netzwerken realisieren. Es wird der Formalismus dieser Netzwerke vorgestellt, der ihre Eigenschaften in Bezug auf die strukturelle mehrstufige Informationsverarbeitung beschreibt. Es wird auch gezeigt, dass eine solche statistische Analyse für die Textinformationsverarbeitung im Programm TextAnalyst . verwendet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39935-3_4 38810f1be184b3eebf5abb6b90ae1e30;de;;;1.1.;;;Folgen der Bewältigung des demografischen Wandels für die Finanzkraft und Arbeitslosigkeit in deutschen Kommunen Kapitel 11 skizziert, ob und wie sich die kommunale Demografiepolitik auf die Fiskalkapazität und den lokalen Arbeitsmarkt deutscher Kommunen auswirkt. Beide Aspekte bilden die wirtschaftliche Grundlage guter lokaler Regierungsführung. Der konzeptionelle Rahmen bezieht sich auf das Modell der Rahmenauswahl von Hartmut Esser, das zur Familie der Dual-Prozess-Theorien gehört. Es integriert erklärende und interpretierende soziologische Paradigmen und operationalisiert einen theoretischen Dreiklang aus Framing, Coping und Institution auf Basis einer vergleichenden Analyse mit sequentiellen Regressionsmodellen und Daten aus einer Sekundäranalyse eines Datensatzes, der Daten einer deutschen Bürgermeisterbefragung des Bertelsmann . verknüpft Gründung im Jahr 2005 mit kommunalen Steuer- und Arbeitsmarktdaten aus ihrem Community Guide. Entgegen gängiger Annahmen gibt es kaum empirische Belege dafür, dass der demografische Wandel direkte Auswirkungen auf kommunale Haushalte oder lokale Arbeitsmärkte hat. Unsere multiplen Regressionsmodelle erkennen stattdessen schwache Korrelationen zwischen demografischen und wirtschaftlichen Indikatoren. Strukturelle Diskrepanzen zwischen Ost- und Westdeutschland bleiben auch Jahrzehnte nach der Wiedervereinigung der einflussreichste Faktor. Darüber hinaus haben Kommunen, die sich aktiv in der Demografiepolitik engagieren, einen größeren wirtschaftlichen Erfolg. Unsere Ergebnisse nach Essers Modell der Rahmenauswahl sind gemischt. Einerseits gibt es keine Hinweise darauf, dass ein angemessener Rahmen immer positive Auszahlungen bringt. Auf der anderen Seite haben Gemeinden mit familienpolitischen Routinen einen größeren wirtschaftlichen Erfolg. Das bedeutet, dass bei der Bewältigung lokale Institutionen, Routinen und lokale Bevölkerungspolitik wichtiger sind als der demografische Wandel oder eine angemessene demografische Gestaltung durch lokale Entscheidungsträger!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10301-3_11 452347023f3b0616d8460418c5931504;de;;;1.1.;;;Eine multifaktorielle Systemdynamiktheorie der Emotion In der Multifaktor-Individualitätstheorie wird Emotion als das Produkt der Interaktion des kognitiven und affektiven Systems behandelt, wobei das kognitive System als ein mehrdimensionales, hierarchisches System definiert wird, das Informationen transformiert, um Umweltinvarianten zu erkennen, und das affektive System ist definiert als ein mehrdimensionales hierarchisches System, das Informationen in Erregungszustände umwandelt. Die höchsten Dimensionen des kognitiven Systems sind konzeptionell, wahrnehmungsbezogen und symbolisierend, die höchsten Dimensionen des affektiven Systems sind emotionale Unabhängigkeit, Introversion – Extroversion und emotionale Stabilität. Das Konzept der Erregung liefert einen Schlüssel zum Verständnis der komplexen Interaktionen zwischen Kognition und Affekt. Es wird die Hypothese aufgestellt, dass spezifizierbare Teilmengen kognitiver und affektiver Dimensionen entweder den förderlichen oder dekrementellen Effekten der Erregung entsprechen und dass die Yerkes-Dodson-invertierte-U-Funktion eine Kombination beider Effekte ist. Es wird auch eine Erklärung für die Differenzierung unterschiedlicher emotionaler Zustände gegeben. Emotionen werden im Wesentlichen durch unterschiedliche Gewichtungen der affektiven und kognitiven Dimensionen unterschieden. Ein theoretischer Rahmen zur Untersuchung der zeitlichen Abfolge von Phasen emotionalen Verhaltens wird ebenfalls vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF00993581 38d62713cbaba6fbc61b1a0fdc43d0b2;de;;;1.3.;;;Codierung von tetraedrischen Netzen mit Detailgenauigkeit Level-Of-Detail (LOD)-Techniken können eine gültige Unterstützung für die Analyse und Visualisierung von Volumendatensätzen großer Größe sein. In unserer bisherigen Arbeit haben wir ein allgemeines LOD-Modell für;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26808-1_5 cc7533835a9ec0dd8a6b7986d8f192b6;de;;;1.3.;;;Forschung zur Lehrerentwicklung aus internationaler Perspektive Der Wettbewerb um exzellente Lehrende und Talente ist derzeit immer mehr ein zentrales Element des globalen Hochschulwettbewerbs. Die nachhaltige und effiziente internationale Bildungsentwicklung von Hochschullehrern und der Ausbau und die Förderung ihrer internationalen Vision und Fähigkeit sind die Schlüsselbereiche und wichtige Inhalte für die intensive Entwicklung der chinesischen Hochschulbildung. Verglichen mit den wirtschaftlich entwickelten Provinzen ist die derzeitige internationale Entwicklung der Hochschullehrer in Anhui nicht optimistisch und die bestehenden Probleme sind offensichtlich. Mit dem Ziel, Engpässe in der Entwicklung zu beseitigen, stellt dieses Papier spezifische praktische Strategien in den Bereichen Entwicklungsorientierung, Managementsystem und -mechanismus, Raumausweitung, Sprachverbesserung und finanzielle Garantie vor, basierend auf der vergleichenden Forschung und Analyse zwischen Anhui und anderen Provinzen den Entwicklungsprozess der Hochschullehrer von Anhui aus internationaler Perspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0121-0_26 bba808bac63fd8c4a1cf43466bbc5683;de;;;1.1.;;;Wer ist schuld an der Datenverschmutzung? zur individuellen moralischen Verantwortung mit Informationstechnologie Untersucht drei Momente im Informationstechnologieprozess – Datenerfassung, -verarbeitung und -verbreitung – und betrachtet die Probleme der Zuweisung individueller moralischer Verantwortung für Datenverschmutzung oder -verzerrung, wie sie in jeder Situation auftreten können. argumentiert, dass ein „Paradox der Informationstechnologie“, bei dem mehr Informationen zu weniger Kontrolle führen, die Anwendung abstrakter ethischer Prinzipien untergräbt und eine Hinwendung zu kasuistischer Moral erzwingt. Das regionale Prinzip der Einwilligung nach Aufklärung, beispielsweise aus der Medizinethik, zeigt die Notwendigkeit, der Entwicklung der Informationstechnologie ernsthafte Grenzen zu setzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4512-8_21 d0250ae2f2f8aa55b2bbbe0c6c76583b;de;;;1.1.;;;Psychometrische künstliche allgemeine Intelligenz: Der Piaget-MacGuyver-Raum Psychometrische AGI (PAGI) ist die Marke von AGI, die AGI-Wissenschaft und -Technik mit expliziten Tests verankert, indem sie darauf besteht, dass ein informationsverarbeitendes (ip) Artefakt, um rational beurteilt zu werden, allgemein intelligent, kreativ, weise usw ein geeigneter, genau definierter Test für diese mentale(n) Kraft(en). Unter dem Zelt von PAGI und inspiriert von früheren Denkern stellen wir den Piaget-MacGyver Room (PMR) vor, der so ausgelegt ist, dass ein i-p-Artefakt glaubwürdig als allgemein-intelligent eingestuft werden kann, wenn und nur wenn es erfolgreich sein kann;-;-;-;https://link.springer.com/chapter/10.2991/978-94-91216-62-6_3 fc92ac42770371af48facb5af267943c;de;;;1.1.;;;Regularisierungsnetzwerke und Support Vector Machines Regularisierungsnetze und Support Vector Machines sind Techniken zur Lösung bestimmter Probleme des Lernens aus Beispielen – insbesondere des Regressionsproblems der Approximation einer multivariaten Funktion aus spärlichen Daten. Radiale Basisfunktionen zum Beispiel sind ein Spezialfall sowohl von Regularisierungs- als auch Support Vector Machines. Wir überprüfen beide Formulierungen im Kontext von Vapniks Theorie des statistischen Lernens, die eine allgemeine Grundlage für das Lernproblem bietet und Funktionsanalyse und Statistik kombiniert. Der Schwerpunkt liegt auf der Regression: Die Klassifizierung wird als Sonderfall behandelt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018946025316 46516d3f2de371b495d8554bca510d69;de;;;1.1.;;;Computergestütztes Assessment in der Neuropsychologie: Eine Überprüfung von Tests und Testbatterien Dieser Artikel enthält detaillierte Übersichten über 13 computergestützte neuropsychologische und Leistungstestbatterien und sechs eigenständige Computertests. An diesen Instrumenten gefundene Aufgaben werden beschrieben und Tabellen zeigen, welche Batterien welche Maßnahmen anwenden. Neben Fragen der Reliabilität und Validität gelten besondere Überlegungen zur computergestützten Bewertung. Diese Themen werden diskutiert und den Lesern werden Informationen zur Verfügung gestellt, die ihnen helfen, computergestützte Tests in Bezug auf ihre speziellen klinischen und Forschungsbedürfnisse zu beurteilen. Da viele computergestützte Tests als Leistungsbewertungsinstrumente entwickelt wurden, wird der Zusammenhang zwischen Leistung und neuropsychologischer Bewertung untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF01108787 2552acfaa7008a888ac747037f3c4d21;de;;;1.1.;;;Eine Theorie des menschlichen Gedächtnisses: Selbstorganisation und Leistung sensomotorischer Codes, Karten und Pläne Plan Dieser Artikel schlägt eine psychophysiologische Grundlage für die kognitive Theorie und allgemeiner für zielorientiertes oder zielgerichtetes Verhalten vor. Von all meinen Artikeln ist dies der, der am tiefsten in unbekanntes Terrain vordringt. Ich sage dies teilweise, weil sich in meinem Kopf immer noch neue Implikationen meiner eigenen Konzepte und Konstruktionen in dem Artikel herauskristallisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7758-7_13 b0a3de5c89b843582dc7a66df395eacb;de;;;1.3.;;;Informatik und Schule: Eine spezifische Didaktik? In diesem Beitrag wird der curriculare Vorschlag für die „Teaching Specialization in Computer Science Didactics“ der Provinz Buenos Aires, Argentinien, vorgestellt. Im Mittelpunkt dieses Vorschlags steht die Ausbildung von Gymnasiallehrern im Bereich Informatik, da in der Pflichtschule ein Defizit in der Ausbildung zu diesem Thema besteht. Das Projekt entsteht im Rahmen einer Ausschreibung für nationale Universitäten mit Informatik-Studiengängen, die von der Fundación Sadosky des Ministeriums für Wissenschaft, Technologie und Innovation ins Leben gerufen wurde. Eines der Hauptmerkmale ist die Anerkennung der Hochschulen für Lehrerbildung als Referenzen für Exzellenz in der Lehrerfortbildung. Das Ergebnis ist die konsensuale Gestaltung und Umsetzung eines curricularen Studiengangs Informatik zwischen diesen Instituten und den Universitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20787-8_24 77bb0ecd35bda1231dc9bd78c17dfa8f;de;;;1.3.;;;Verbesserung der QoS von Mobilgeräten durch einen neuen Übergabeprozess in PMIPv6-Netzwerken Die Übergabeprozesse in gegenwärtigen IP-Mobilitätsverwaltungsprotokollen verursachen eine beträchtliche Latenz, wodurch die QoS von Verbrauchergeräten verschlechtert wird. In diesem Papier stellen wir einen verbesserten Übergabeprozess für das Proxy Mobile IPv6 (PMIPv6)-Protokoll vor, das ein kürzlich entwickeltes IP-Mobilitätsmanagementprotokoll ist, das darauf abzielt, netzwerkbasierte Mobilitätsunterstützung bereitzustellen. Der vorgeschlagene Übergabeprozess verbessert die Übergabeleistung von PMIPv6 weiter, indem er ermöglicht, dass ein neues Zugangsnetz Übergabekontext erhält, bevor sich der mobile Knoten (MN) eines Verbrauchers zum neuen Zugangsnetz bewegt. Für den MN bestimmte Datenpakete werden gepuffert, um Paketverluste zu verhindern, und sofort an den MN geliefert, wenn sich der MN zu dem neuen Zugangsnetz bewegt. Wir bewerten die Übergabelatenz und den Datenpaketverlust des vorgeschlagenen Übergabeprozesses im Vergleich zum Basisprozess von PMIPv6. Die durchgeführten Analyseergebnisse bestätigen, dass der vorgeschlagene Handover-Prozess die reduzierte Handover-Latenz im Vergleich zum Basis-PMIPv6 liefert und auch den Verlust von Datenpaketen verhindert. Darüber hinaus bewerten wir die Pufferungskosten des vorgeschlagenen Übergabeprozesses.;-;-;-;https://link.springer.com/article/10.1007/s11277-011-0422-4 eb5da3157214ce0f1eccc3dba26c22b4;de;;;1.3.;;;Algorithmisches Debugging zur Unterstützung der kognitiven Diagnose in Lehrsystemen Die kognitive Modellierung in intelligenten Tutorsystemen zielt darauf ab, die Fähigkeiten und das Wissen eines Lernenden aus seinen Antworten auf Tutorfragen und anderen beobachteten Verhaltensweisen zu identifizieren. In diesem Papier schlagen wir eine innovative Variante der algorithmischen Debugging-Technik von Shapiro vor, deren Anwendung verwendet werden kann, um fehlerhaftes Verhalten von Lernenden in Bezug auf eine nicht reduzierbare Abweichung von der Ausführungsspur eines Expertenmodells zu lokalisieren. Unsere Variante hat zwei große Vorteile: Im Gegensatz zu herkömmlichen Ansätzen beruht sie nicht auf einer expliziten Kodierung von falschen Regeln, und zweitens induziert sie einen natürlichen Lehrer-Lerner-Dialog, ohne dass die einzelnen Wendungen oder höher vorher geschrieben werden müssen. Ebene Dialogplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24455-1_35 59ef0b89cc6ccf356990541ce51ed6b3;de;;;1.1.;;;Datenreduzierung in Human Vision System Zur effektiven Realisierung der künstlichen Sehsysteme bedarf es der Erforschung der Mechanismen des menschlichen Sehsystems. Bei der Erforschung des Netzhautmechanismus untersuchen wir die Signalübertragungsverarbeitung in der Netzhaut und erstellen das Netzhautmodell. Ein Modell für die Eigenschaften von Ganglienzellen in der Netzhaut wird vorgeschlagen, nachdem die Struktur der Netzhaut berücksichtigt wurde, die die Informationen komprimiert hat. Die Ergebnisse dieser Studie zeigen, dass sich die Erkennungsrate des Mechanismus, der Eingabeinformationen verarbeitet, nicht wesentlich von der des Machine-Vision-Modells unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30501-9_3 e8c7a83d4f24c53ab07a5d55e1356ea6;de;;;1.1.;;;Emotionen in Verhandlungen Die zeitgenössische Forschung zu Verhandlungs- und Gruppenentscheidungsunterstützungssystemen (siehe das Kapitel von Lewis in diesem Band) legt besonderes Augenmerk auf Emotionen als Faktor bei der Umstrukturierung und Neugestaltung von Problemdarstellung und -lösung (Barry, Group Decis Negotiation 17:97–105, 2008 , Druckman und Olekalns, Group Decis Negotiation 17:1–11, 2008). Es umfasst multidisziplinäre Ansätze und geht über Soziologie und Verhaltensforschung hinaus (siehe das Kapitel von Kilgour und Hipel in diesem Band). Der vorliegende Beitrag bietet einen Überblick über die jüngsten Entwicklungen sowie neue theoretische Ansätze zu Emotionen in Verhandlungen. Es untersucht die Entwicklung des Konzepts der Kognition und seine Auswirkungen auf die Forschung zur Entscheidungsfindung in Gruppen. Darüber hinaus wird beobachtet, wie E-Negotiation, Virtual Agent Modeling und Theory of Mind Emotionen beinhalten (siehe Kapitel von Sicara und Dai in diesem Band). Es untersucht die sprachliche Manifestation (siehe das Kapitel von Koeszegi und Vetschera in diesem Band) und die Evolution von Emotionen in Bezug auf emotionales Potenzial und Kraft in gemeinsamen kommunikativen Projekten. Schließlich bezieht es sich auf Levinas' (1989, The Other in Proust. In: Levinas Reader (übers. S von Shakun, dieser Band) zu Bubers (1995, Det Mellanmänskliga. Dualis Förlag AB, Falun;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9097-3_5 c037d5ea0195a8543065168a1062822c;de;;;1.1.;;;Automatische Verarbeitung: Ein Überblick über die jüngsten Erkenntnisse und ein Plädoyer für eine alte Theorie The Die Wiederentdeckung der alten Unterscheidung zwischen automatischen und bewusst gesteuerten mentalen Prozessen war eine der wichtigsten Entwicklungen in der Aufmerksamkeitstheorie des letzten Jahrzehnts. Nach dem „Zwei-Prozess“-Ansatz (z. B. LaBerge & Samuels, 1974, Neumann, Note 1, Posner & Snyder, 1975a, Shiffrin & Schneider, 1977) können mentale Operationen in zwei verschiedenen Modi funktionieren. Prozesse im ersten Modus laufen als passive Folge der Stimulation parallel und kapazitätsfrei ab, während Prozesse im zweiten Modus von den bewussten Absichten der Person gesteuert werden und Kapazitätsgrenzen unterliegen. Diese Unterscheidung hat eine Fülle von Forschungen angeregt, von denen einige von LaBerge (1981) und Posner (1978, 1982) zusammengefasst wurden. Der vorliegende Beitrag gibt einen Überblick über einen Teil dieser neueren Erkenntnisse zur Automatisierung, um zwei Fragen zu beantworten: Erstens, was sind die funktionalen Eigenschaften automatischer im Gegensatz zu nicht-automatischen Prozessen? Zweitens, welche Theorie ist geeignet, diese Eigenschaften zu erklären?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69382-3_17 b1e981113e512476b9f1122bf3f8415f;de;;;1.1.;;;Multisensorische Feature-Integration in (und außerhalb) des Fokus der räumlichen Aufmerksamkeit Anne Treisman hat die Art und Weise verändert, wie wir über die Integration von visuellen Funktionen denken. Das bedeutet jedoch nicht, dass sie unbedingt Recht hatte oder dass sie bei der Überlegung, wie Merkmale zu Wahrnehmungsobjekten verbunden werden könnten, weit über das Sehen hinausging. Obwohl ein so enger Fokus angesichts der Komplexität der menschlichen multisensorischen Informationsverarbeitung zweifellos sinnvoll ist, ist es dennoch etwas überraschend festzustellen, dass Treisman selbst ihre Theorie der Merkmalsintegration nie außerhalb der visuellen Modalität erweitert hat. Schließlich hat sie sich zuerst ihre „Aufmerksamkeitszähne“ geschnitten, als sie über Probleme der auditiven und audiovisuellen selektiven Aufmerksamkeit nachdachte. In diesem Artikel überprüfen wir die Literatur zur Merkmalsintegration über die visuelle Modalität hinaus, wobei wir uns insbesondere auf die Integration von Merkmalen verschiedener sensorischer Modalitäten konzentrieren. Wir heben eine Reihe der Herausforderungen hervor, was jeden einfachen Versuch betrifft, die Funktionsintegration auf nicht-visuelle (d. h. auditive und taktile) und modale (oder multisensorische) Fälle auszudehnen. Zu diesen Herausforderungen zählen das Problem der Definition von Grundmerkmalen, die Frage, ob es überhaupt Sinn macht, in den auditiven und olfaktorischen Modalitäten von Wahrnehmungsobjekten zu sprechen, die Möglichkeit der Integration außerhalb des Fokus der räumlichen Aufmerksamkeit und die Merkmale verschiedener Sinnesmodalitäten bei der Steuerung von Handlungen. Trotz dieser Einschränkungen gilt Treismans Merkmalsintegrationstheorie jedoch immer noch als Standardansatz, an dem Alternativen bewertet werden, sei es im visuellen Fall oder zunehmend darüber hinaus.;-;-;-;https://link.springer.com/article/10.3758/s13414-019-01813-5 0666335bfb35979bb3d4e5bd8a4e23ef;de;;;1.1.;;;Analyse- und Vorhersagemethode des Student Behavior Mining basierend auf Campus Big Data Wie man die Verhaltensdaten der Schüler effektiv auswertet, ist ein wichtiger Inhalt, um das Niveau des Schülerinformationsmanagements zu verbessern. Die Plattform für die Analyse und Vorhersage des Schülerverhaltens auf der Grundlage von Big Data auf dem Campus wird eingerichtet und der Wert von Big Data, das durch das Verhalten der Studenten auf dem Campus erzeugt wird, wird analysiert. Die Verhaltensdaten der Konsumgesetze, Lebensgewohnheiten und Lernbedingungen der Schüler werden in der großen Datenumgebung gesammelt, modelliert, analysiert und ausgegraben, und das Schülerverhalten wird durch das geschichtete Modell der Verhaltensmerkmale der Schüler vorhergesagt und gewarnt. Die experimentellen Ergebnisse bestätigen die Wirksamkeit der verwendeten Methoden, und die Verhaltensmerkmale können entsprechend den Verhaltensmerkmalen der Schüler analysiert werden, und das Verhalten der Schüler wird rechtzeitig in die allgemeine Gesundheitsrichtung gelenkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36405-2_36 7a686a2c9b93e25d8e5d8729efdd2e8a;de;;;1.1.;;;Ungefähre Inferenz in probabilistischen Modellen Wir präsentieren einen Rahmen für ungefähre Inferenz in probabilistischen Datenmodellen, der auf freien Energien basiert. Die freie Energie wird aus zwei Näherungsverteilungen konstruiert, die verschiedene Aspekte des hartnäckigen Modells kodieren. Konsistenz zwischen Verteilungen ist für einen ausgewählten Satz von Momenten erforderlich. Wir finden eine gute Leistung unter Verwendung von Momentensätzen, die entweder faktorisierte Knoten oder einen aufspannenden Baum auf den Knoten angeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30215-5_37 3456dfe8d99957ce678d863e338eda0c;de;;;1.1.;;;Die Theorie der Tonsemantik: Konzept, Grundlage und Anwendung Tonsemantik ist eine psychoakustisch basierte Theorie der Gestaltwahrnehmung, die sich mit der Tonwahrnehmung und der Zuordnung funktionaler Beziehungen zwischen Tönen im musikalischen Kontext beschäftigt. Die Theorie liefert eine operationale Darstellung der Semantik im Sinne der Theorie komplexer dynamischer Systeme und bildet die Grundlage für die nicht-symbolische Forschung in der Musikimagination. Dies wird an einer Anwendung bei der automatischen Erkennung von Tonzentren aus akustischen Eingaben veranschaulicht. Eine Analyse der Grundkonzepte und der damit verbundenen erkenntnistheoretischen und methodischen Prinzipien zeigt ein vielversprechendes Paradigma für die Musikforschung.;-;-;-;https://link.springer.com/article/10.1007/BF00419418 90d45ff443303946dd0227ba4c511b09;de;;;1.1.;;;Compliance-Tests zur Datenqualitätssicherung: Definitionen, Modelle und Anwendungen Zu Beginn des 21. Jahrhunderts gelten Daten als national strategische Ressourcen für Geschäftsinnovationen. Derzeit ist es ein globaler Trend, Big Data zu nutzen, um die wirtschaftliche Entwicklung zu fördern, die soziale Governance zu verbessern und die staatlichen Dienstleistungen und Regulierungsfähigkeiten zu verbessern. Die minderwertigen Daten behindern jedoch Anwendungen zur Datenanalyse und Entscheidungsunterstützung ernsthaft. Testen ist ein notwendiger Bestandteil der Qualitätssicherung. Dieses Papier präsentiert eine theoretische Übersicht über Compliance-Tests zur Datenqualitätssicherung. Zunächst werden grundlegende Konzepte der Datenqualitäts- und Compliance-Tests untersucht. Zweitens werden Datenqualitätstestmodelle vorgeschlagen, die Testelement, Testobjekt und Testprozess umfassen. Schließlich wird das Anwendungsmodell von Dokumenten-Datenqualitätstests durch die Anforderungsanalyse von Dokumenten demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7521-6_50 ffbf83e4c67291650825776bcc8f49d6;de;;;1.1.;;;Magnetenzephalographie Obwohl die theoretische Physik vorhersagt, dass Ströme in biologischen Medien zu Magnetfeldern führen, sind die vorhergesagten Felder so klein, dass sie bis vor kurzem nicht messbar waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3716-8_3 755b86806ad6f254717f6ec8c4dc6141;de;;;1.1.;;;Konzeptuelle Semantik Die grundlegenden Bestimmungen der konzeptuellen Semantik, die von dem bekannten Linguisten S. Pinker vorgeschlagen wurden, werden in diesem Aufsatz diskutiert. Wie andere Konzepte der kognitiven Semantik betont dieses Konzept die grundlegende Rolle der menschlichen Körperlichkeit bei der Bildung kognitiver Prozesse. Eine wichtige These von S. Pinker ist die Behauptung der Existenz einer Sprache des Denkens, die dazu dient, Wortbedeutungen im Verstand zu repräsentieren und die primäre Beziehung zur verbalen Sprache hat.;-;-;-;https://link.springer.com/article/10.3103/S0147688215050044 b60f9034c78039a002268008bbd96ddd;de;;;1.1.;;;Kognitive Verhaltensintervention bei Aggressionen in der Kindheit Kinder, die ein hohes Maß an offener Aggression zeigen, stellen ein bedeutendes Problem in Schulen, Familien und Gemeinden dar. Diese aggressiven Kinder sind in der Regel störend in der Schule, werden von ihren Altersgenossen oft abgelehnt und häufig von Eltern oder Lehrern an psychiatrische Dienste verwiesen (Kupersmidt und Coie, 1990, Laird et al., 2001). Abgesehen davon, dass sie für Klassenkameraden und Familienmitglieder ein unangenehmes soziales Umfeld schaffen, sind diese Kinder selbst einem erheblichen Risiko für eine Reihe von negativen sozialen Folgen ausgesetzt, einschließlich Verhaltensstörungen, Drogenmissbrauch, Schulversagen und Beteiligung an kriminellen Aktivitäten (Loeber, 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-382-8_15 85c253880ce6012cf1b994e63606e1f8;de;;;1.3.;;;Ein Ansatz für ereignisgesteuerte Algorithmen für intelligente Agenten in Systemen mit mehreren Agenten Meta-Level-Agenten und intelligente Agenten in Multi-Agenten-Systemen können verwendet werden, um nach Lösungen in Netzwerken und Graphen zu suchen, wobei die Meta-Agenten Pfade zwischen Knoten basierend auf den Eigenschaften der jeweils gegebenen Graphenelemente bereitstellen. Eine Herausforderung bei Netzwerkproblemen besteht darin, diese Suchpfade zu finden, während Informationen innerhalb eines akzeptablen Zeitrahmens im Netzwerk extrahiert werden. Darüber hinaus ist dies besonders schwierig, wenn Informationen aus mehreren verschiedenen Quellen extrahiert und kombiniert werden. Um die Zeit zu verkürzen und die Zusammenarbeit der Agenten zu ermöglichen, bedarf es eines Plans oder eines effektiven Algorithmus. In diesem Beitrag schlagen wir einen Ansatz für einen ereignisgesteuerten Algorithmus vor, der mithilfe von Metaagenten in Multiagentensystemen nach Informationen in Netzwerken suchen kann. Die Meta-Agenten überwachen die Agenten mittels ereignisgesteuerter Kommunikation, fungieren als Suchmethode und extrahieren die Suche nach Informationen in Netzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78582-8_42 19d5d770edf79b4e18bcbfadf9ff146e;de;;;1.3.;;;Big Data vernetzen: Definition, Schlüsseltechnologien und schwierige Übertragungsprobleme Big Data wurde als das neue Öl angepriesen, von dem erwartet wird, dass es unsere Gesellschaft verändert. Insbesondere die Datenquelle aus der Netzwerkdomäne (Vernetzung von Big Data) weist im Vergleich zu anderen ein höheres Volumen, eine höhere Geschwindigkeit und größere Vielfalt auf. Daher geben wir in diesem Artikel einen kurzen Überblick über bestehende Arbeiten, die Schlüsseltechnologien der Vernetzung von Big Data untersuchen, und schlagen herausfordernde Fragen der Übertragung vor, die die wichtigste Stufe der Vernetzung von Big Data ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22047-5_9 0227ea7aa2f71ff9fa0a54340f9d8aa7;de;;;1.1.;;;Unterschiede in der körperlichen Aktivität von Jugendlichen nach dem Krippenstatus der Eltern: die Rolle von sozialer Unterstützung, Familienstruktur und wirtschaftlicher Not In dieser Querschnittsstudie untersuchen wir Unterschiede bei den Raten körperlicher Aktivität (PA), einer Determinante des Fettleibigkeitsrisikos, indem wir die Auswirkungen von wirtschaftlicher Not in Haushalten, sozialer Unterstützung und Familienstruktur auf das körperliche Aktivitätsniveau von Jugendlichen untersuchen. Wir untersuchen, ob diese Faktoren einen unterschiedlichen Einfluss auf die PA haben, stratifiziert nach dem Geburtsstatus der Eltern (hispanische Jugendliche von im Ausland und im Inland geborenen Betreuern im Vergleich zu Weißen). Die Stichprobe umfasste 1927 weiße und hispanische 15-Jährige von im Ausland geborenen (außerhalb der USA) und einheimischen in den USA geborenen Betreuern aus der Fragile Families and Child Wellbeing Study. Wir untersuchten, ob wirtschaftliche Not, Ermutigung durch Familie/Freunde für PA, verheiratete/zusammenlebende Pflegepersonen und das Vorhandensein eines ansässigen Großelternteils mit der Häufigkeit von PA in der letzten Woche verbunden waren, während Alter, Bildung und Geschlecht des Kindes kontrolliert wurden. Wir untersuchten die Interaktionseffekte der Elternkrippe auf wirtschaftliche Not und Familienunterstützung. Die Ergebnisse zeigen unverhältnismäßig höhere PA-Werte bei weißen Jugendlichen im Vergleich zu hispanischen Jugendlichen von im Ausland geborenen Pflegekräften (B = -0,41, SE = 0,19,;-;-;-;https://link.springer.com/article/10.1007/s40615-020-00731-9 15524da2fbc4ce62e072cd4fa9ff5d18;de;;;1.1.;;;Rauchen, Verarbeitungsgeschwindigkeit und Aufmerksamkeit in einer Aufgabe mit hoher Reaktionszeit Neunzehn Probanden führten eine Wahlreaktionszeit-Aufgabe durch, bei der zwei Stufen der Wahl (zwei und vier Stimuli) und zwei Stufen der räumlichen Aufmerksamkeit (eng und breit) unter jeweils zwei Rauchbedingungen manipuliert wurden: Scheinrauchen (denikotinisierte Zigarette) oder regelmäßiges Rauchen (0,8 mg Nikotinzigarette). Alle drei Faktoren beeinflussten die Reaktionszeit signifikant, wobei die kleinsten Reaktionszeiten auf die eng gruppierten Zwei-Wahl-Stimuli aufgezeichnet wurden, die unter der hohen Nikotinbedingung aufgezeichnet wurden. Nikotin scheint die Entscheidungszeit sowohl bei komplexen als auch bei schwer zu bewältigenden Aufgaben zu beschleunigen, was mit der Rolle von Nikotinrezeptoren in Systemen vereinbar ist, die gemeinsam Aufmerksamkeit, Gedächtnis und Verarbeitungsgeschwindigkeit vermitteln.;-;-;-;https://link.springer.com/article/10.1007/BF02246195 09dcfc29f5ac40408626de7d3db13657;de;;;1.1.;;;Computational Thinking, das Fähigkeiten fördert und die Pädagogik für nachhaltige Bildung im 21. Kreativität, Innovation, Informationssuche, Problemlösung und Datenaufbereitung sind nicht nur in Industrieländern wichtig, in denen Menschen viele digitale Objekte in ihrem Alltag nutzen. Entwicklungsländer sind notwendigerweise von vielen Aspekten der Informationsgesellschaft und des digitalen Zeitalters betroffen. Auch wenn ein Großteil der Bevölkerung mangels zuverlässiger Infrastruktur noch immer keinen Zugang zum Internet hat, drängen die Informations- und Wissensgesellschaften ihr Innovationstempo der ganzen Welt auf. Es kommt eine immer komplexere Welt. Auch die Entwicklungsländer haben das Bedürfnis, ihre Bevölkerung auszubilden und ihnen das Beste aus den Fähigkeiten des 21. Aus diesem Grund und weil einige dieser Kompetenzen auch ohne Computer vermittelt werden können, kann Computational Thinking diese Fähigkeiten auch in Entwicklungsländern fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28764-1_9 3adf7c83d27b6890db87631664b2e47c;de;;;1.1.;;;Prä-aufmerksame Verarbeitung und Schizophrenie: Tierversuche Schizophrenie ist durch eine Vielzahl kognitiver Symptome gekennzeichnet, unter denen Defizite in der Informationsverarbeitung ausführlich untersucht wurden. Bisher haben sich diese Aspekte als bemerkenswert stabil erwiesen und eine wirksame Behandlung fehlt noch. Traditionell wird die Informationsverarbeitung in prä-aufmerksame (automatische) und aufmerksame Verarbeitung unterteilt. Prä-aufmerksame Verarbeitung bezieht sich auf die frühen Stadien der Informationsverarbeitung, bevor die bewusste Aufmerksamkeit einsetzt;-;-;-;https://link.springer.com/article/10.1007/s00213-003-1684-7 c9e9e44735b66d6193baf151f64b6654;de;;;1.1.;;;Der Einfluss von Zeitwahrnehmungsprozessen auf die Entscheidungsfindung unter Zeitstress Der Zweck dieses Kapitels besteht darin, ein Modell zur Erklärung der schädlichen Auswirkungen von Zeitstress auf die Entscheidungsoptimalität vorzustellen. Obwohl der Einfluss von Zeitstress auf die Entscheidungsfindung gut dokumentiert ist, gibt es keine klare Erklärung für dieses Phänomen. Bisher wurde kein spezifisches theoretisches Modell der Entscheidungsfindung unter Zeitstress entwickelt. Das hier vorgestellte Modell basiert auf Zeitwahrnehmungsprozessen, einem kognitiven Bereich, der in der Entscheidungsliteratur meist vernachlässigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6846-6_4 f22c94508f584e63d6e110154058f384;de;;;1.1.;;;Virtuelle Synthese elektronischer Nanomaterialien: Grundlagen und Perspektiven Zunehmend werden integrierte Logikspeicher- und Quanteninformationsverarbeitungs-Paradigmen als dominante Ansätze angesehen, um weitere Fortschritte in der Elektronik, Kommunikation, Informationsverarbeitung und Speichertechnologien zu ermöglichen. Die Realisierung dieser Konzepte basiert auf dem Verständnis der Bildung kohärenter, polarisierter und insbesondere verschränkter (CPE) Elektronenspinzustände, der Fähigkeit, ihre Dynamik und ihres Beitrags zu den Quantenspin-Ladungstransporteigenschaften kleiner, wenige Atome unter realistischen Bedingungen zu kontrollieren an Grenzflächen und im Quanteneinschluss.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77717-7_12 1d94afd98db92ddccf651243a1f7c69a;de;;;1.1.;;;Vergleichendes Transkriptom-Profiling von zwei Chrom (Cr) wird als vielseitiges industriell genutztes Element als potenzielle Umweltbedrohung angesehen. Cr hat sich als potenzieller Wasser- und Bodenschadstoff erwiesen und ist daher derzeit ein Problembereich. Raps (;-;-;-;https://link.springer.com/article/10.1186/s12864-016-3200-6 5d1be163a5ea56ac27bc12ab8f74e164;de;;;1.1.;;;Mining von DAG-Mustern aus DAG-Datenbanken Data Mining extrahiert implizite, bisher unbekannte und potenziell nützliche Informationen aus Datenbanken. Es wurden viele Ansätze zum Extrahieren von Informationen vorgeschlagen, und einer der wichtigsten ist das Auffinden häufiger Muster in Datenbanken. Obwohl viel Arbeit an diesem Problem geleistet wurde, gibt es nach unserem besten Wissen keine früheren Forschungsstudien, wie häufige DAG-Muster (gerichtete azyklische Graphen) aus DAG-Daten gefunden werden können. Ohne eine solche Mining-Methode kann das Wissen nicht aus den Datenbanken gefunden werden, in denen DAG-Daten wie Familienstammbaumprofile, Produktstrukturen, XML-Dokumente und Kursstrukturen gespeichert sind. Daher wird in diesem Papier eine Lösungsmethode mit vier Stufen vorgeschlagen, um häufige DAG-Muster aus DAG-Datenbanken zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27772-9_58 511aec56a87ca23e5173ac07a812f9eb;de;;;1.3.;;;Anwendungsforschung des neuen Modus „Blockchain + Higher Education“ Als eine der subversiven Technologien, die nach der Informations- und Internettechnologie große Veränderungen in der menschlichen Gesellschaft bewirken, wird die Blockchain-Technologie in vielen Bereichen eingesetzt und ihre Leistungsfähigkeit im Bereich Bildung und Lehre wird auch erwartet die Anwendung des neuen Modus „Blockchain + Hochschulbildung“. Ausgehend von der Analyse der Konnotation und technischen Eigenschaften von „Blockchain +“ erläutert es die verschiedenen Anwendungsszenarien des neuen Modus „Blockchain + Hochschulbildung“, untersucht die in der Anwendung bestehenden Probleme und stellt abschließend die entsprechenden Verbesserungsideen vor , um eine Referenz für die weiterführende Forschung zur Hochschultheorie und -praxis auf Basis der Blockchain-Technologie zu schaffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_61 417ec39405fda928a76115d369b2a018;de;;;1.1.;;;Soft Computing für intelligente wissensbasierte Systeme Wissensbasierte Systeme basieren auf der Idee, dass Wissen deklarativ sein sollte, damit es sowohl von einem menschlichen Benutzer als auch von einer Maschine leicht gelesen, verstanden und verändert werden kann. Die Logik erfüllt diese Kriterien, und die Logikprogrammierung ist weit verbreitet, um wissensbasierte Systeme zu implementieren. Ein großes Manko der Logikprogrammierung ist das Fehlen eines Mechanismus zum Umgang mit der Unsicherheit, die vielen wissensbasierten Systemen innewohnt. Soft Computing ist eine Schlüsseltechnologie für das Management von Unsicherheiten, obwohl sich ihre größten Erfolge bisher eher auf die Fuzzy-Steuerung als auf das übergeordnete Informationsmanagement konzentrierten. Dieses Papier skizziert einige der Probleme im Zusammenhang mit dem Bereich Soft Computing in wissensbasierten Systemen und schlägt einige einfache Probleme vor, um die Fähigkeiten von Software zu testen. Fril wird als Implementierungssprache für wissensbasierte Systeme mit Unsicherheit diskutiert und einige seiner Anwendungen werden skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/10720181_7 c06fabd367eabe9ccf623143a25dcc1b;de;;;1.3.;;;Einführung mobiler Technologien in die Hochschulbildung, eine Einführung Mit der Weiterentwicklung und Aufrüstung der Telekommunikationsinfrastruktur und der Endgeräte der Endnutzer verfügen nun immer mehr Studierende im Hochschulbereich über eigene internetfähige Mobilgeräte mit mäßiger Rechenleistung. Mobiles Lehren und Lernen floriert und ermöglicht es den Menschen, jederzeit und überall zu studieren. Seit dem Jahr 2000 ist der Anteil der Weltbevölkerung, der von einem Mobilfunksignal versorgt wird, dramatisch gestiegen, und die Zahl der Nutzer wächst rasant weiter. Auch die Fähigkeiten mobiler Geräte wurden stark verbessert. Im Januar 2013 machten Bildungs-Apps 10,55 % aller aktiven Apps im Apple App Store aus. Anfang 2013 wurden 40 Milliarden Apps heruntergeladen. Im Januar 2017 standen 2,2 Millionen mobile Apps für verschiedene iOS-Geräte zum Download bereit, und 180 Milliarden Apps wurden aus dem Apple Store heruntergeladen (;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-642-41981-2_4-2 80af57c39ed81bdb6029a872ab77494d;de;;;1.3.;;;Leistungsmodellierung und Verkehrscharakterisierung optischer Netze Es wird eine Überprüfung der Verkehrseigenschaften des OC-192-Links eines optischen Trägers auf der Grundlage der IP-Paketgrößenverteilung, der Verkehrsburstigkeit und der Selbstähnlichkeit durchgeführt. Die generalisierte exponentielle (GE) Verteilung wird verwendet, um die Zwischenankunftszeiten von stoßartigen Verkehrsflüssen von IP-Paketen zu modellieren, während selbstähnlicher Verkehr für jede Wellenlänge jedes Quellknotens im optischen Netzwerk erzeugt wird. Im Kontext von Netzwerken mit optischem Burst-Switching (OBS) wird das dynamische Offset-Steuerungs-(DOC)-Zuweisungsprotokoll basierend auf den Offset-Werten von anpassenden Quell-Ziel-Paaren unter Verwendung von für jeden Zielknoten spezifischen bevorzugten Wellenlängen präsentiert. Es werden Simulationsbewertungsergebnisse entwickelt und relative Vergleiche zwischen den Protokollen DOC und Just-Enough-Time (JET) durchgeführt. Darüber hinaus werden parallele Generatoren optischer Bursts implementiert und mit der Graphics Processing Unit (GPU) und der Compute Unified Device Architecture (CUDA) simuliert und günstige Vergleiche mit Simulationen auf Allzweck-CPUs angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02742-0_37 5e93eb7ddfaad936dae66e0e33b29c68;de;;;1.3.;;;Animieren der chinesischen Tuschemalerei durch Generieren reproduzierbarer Pinselstriche Durch die Erzeugung reproduzierbarer Pinselstriche der chinesischen Tuschemalerei bieten wir ein bildbasiertes Werkzeug zur lebendigen Darstellung des realen Malprozesses der chinesischen Tuschemalerei. Im Gegensatz zu früheren Arbeiten, bei denen die Pinselbahn explizit als manuelle Eingabe angegeben wurde, extrahieren wir diese Bahn automatisch aus den Umrissen der Formen, um die Pinselabdrücke zu malen und zu modellieren. Die erste komplexe Form eines Eingabebildes wird in Pinselstriche zerlegt. Zweitens schätzen wir die Pinselbahn mit Formkontur und erstellen ein Pinsel-Fußabdruckmodell, um die Qualität der Bahn zu messen, die durch die Variation der Malprozessparameter entlang eines Strichs eingeschränkt ist, wie z. Schließlich werden mit unserem Echtzeit-Rendering-Modell die geschätzten Trajektorien dynamisch in Pinselstriche gerendert, indem Footprint-Texturen abgebildet werden, die aus den Eingabebildern abgetastet wurden. Es ist besonders nützlich für die Analyse und Wertschätzung der chinesischen Tuschemalerei sowie für die Kunstpraxis und -ausbildung.;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4740-2 dd4f44d44f00797b758600e978476de1;de;;;1.3.;;;Forschung zur Innovation und Entwicklung der Information des Hochschulbildungsmanagements basierend auf einer Big-Data-Umgebung Mit der Entwicklung der Informationstechnologie hat die Informationstechnologie immer mehr Aufmerksamkeit erhalten. Als Vorreiter der Bildungsinformatisierung hat der Prozess der Hochschulinformatisierung einen beispiellosen Einfluss auf die Lehrarbeit der Hochschulen. Im Informationszeitalter ist Big Data zu einem wichtigen Produktionsfaktor geworden, und Humankapital und Sachwerte werden zu wichtigen Faktoren für die Steigerung der Wettbewerbsfähigkeit. Dieser Beitrag analysiert die Ursachen der Probleme bei der Innovation und Entwicklung der aktuellen Bildungsmanagement-Informationisierung im Kontext von Big Data und untersucht die Methoden der Innovation und Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_136 43f847f450fb19c61d223c6a1c8d1545;de;;;1.1.;;;Notwendigkeiten für die Befürwortung der Souveränität im Cyberraum Vor der Geburt moderner souveräner Nationen war die Größe des Territoriums ein wichtiges Symbol der nationalen Stärke, und das Territorium war eines der grundlegendsten Elemente souveräner Nationen, so dass die Territorialsouveränität zum Kerninhalt der nationalen Souveränität wurde. Aufgrund der wissenschaftlichen und technologischen Revolution, der wirtschaftlichen Globalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0320-3_4 a688f5e3f84b72e84fe0d1f2f6efa085;de;;;1.1.;;;Kognitive Aspekte von posttraumatischer Belastungsstörung und Trauma vergleichen Aufmerksamkeits-, Exekutiv- und Gedächtnisdefizite wurden bei PTSD sowie emotionale kognitive Verzerrungen beschrieben. Viele Ergebnisse sind jedoch umstritten und widersprüchlich. Hier beschreiben wir Strategien zur Erstellung eines kognitiven Profils bei PTSD. Längsschnittstudien und monozygote Zwillingsstudien sind zwar schwierig durchzuführen, aber das beste Design zur Messung der kognitiven Auswirkungen von Stress, Trauma und PTSD. Querschnittsstudien können durch den Vergleich von drei Gruppen in ihrer Reliabilität verbessert werden: Traumaopfer, die eine PTSD entwickelt haben, Traumaopfer ohne PTSD und gesunde Kontrollpersonen, die keinem Trauma ausgesetzt waren. Studien sollten auch hinsichtlich der Art des Traumas und der neuropsychologischen Instrumente homogen sein.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-08359-9_79 86abea8af9fd4c3eda51e875666a09bc;de;;;1.1.;;;Eye Movement Desensitization and Reprocessing Therapy (EMDR) Eye Movement Desensitization and Reprocessing (EMDR) ist ein empirisch validierter Psychotherapieansatz zur Behandlung psychischer Störungen aufgrund von Traumata und anderen negativen Lebenserfahrungen bei Kindern, Jugendlichen und Erwachsenen (Shapiro 1995/2001, Shapiro 2014a, b). Die EMDR-Therapie umfasst acht standardisierte Phasen, um das Krankheitsbild umfassend zu behandeln. Die Behandlung umfasst die gezielte Ausrichtung und Implementierung der standardisierten Informationsverarbeitungsverfahren, um (1) die Erinnerungen an störende Ereignisse zu adressieren, die auf emotionale, kognitive und Verhaltensprobleme zurückzuführen sind, (2) aktuelle Situationen, die Dysfunktionen auslösen, und (3) die Einbeziehung der erforderlichen Fähigkeiten für zukünftige Herausforderungen. Die Fallkonzeption, Verfahren und Protokolle basieren auf dem Modell der adaptiven Informationsverarbeitung (AIP), das postuliert, dass Erinnerungen an störende Ereignisse in unverarbeiteter Form physiologisch gespeichert werden können, was zu Problemen im täglichen Funktionieren führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46138-0_13 4448b082d0c613a0eae41e991fc1dabb;de;;;1.1.;;;Bewertung der Nahrungsergänzung mit langkettigen mehrfach ungesättigten Fettsäuren auf die neurologische Entwicklung und Sehschärfe von Säuglingen Die Ziele dieses Papiers sind (i) zu überlegen, wie die Auswirkungen einer Nahrungsergänzung oder eines Mangels an langkettigen mehrfach ungesättigten Fettsäuren auf die neurologische Entwicklung von Säuglingen am besten untersucht werden können, nachdem andere Faktoren, die das Ergebnis beeinflussen könnten, einschließlich der demografischen, intellektuellen und Persönlichkeit der Mutter, kontrolliert werden und (ii) neue Erkenntnisse über die Beziehung zwischen Sehschärfe und Verarbeitungsgeschwindigkeit und die Auswirkungen der pränatalen Alkoholexposition und der Sehschärfe auf die Informationsverarbeitung von Säuglingen zu präsentieren. Außerdem werden folgende Themen behandelt: (i) Stillen und Intelligenz, (ii) Kriterien für die Auswahl und Kontrolle potenzieller Störvariablen und (iii) neue Maßnahmen zur Informationsverarbeitung von Säuglingen.;-;-;-;https://link.springer.com/article/10.1007/s11745-999-0349-9 efdf9276e826d2661a3d8acf553c6bd6;de;;;1.1.;;;Managementstrategieforschung für kleine und mittelständische Unternehmen basierend auf Big-Data-Analyse In den letzten Jahren war das Internet in allen Lebensbereichen weit verbreitet, so dass die Weltwirtschaft allmählich das Big-Data-Zeitalter kaufte. Angesichts des Zeitalters von Big Data, dem Einfluss moderner Unternehmen angesichts des immer härteren Marktwettbewerbs, und in diesem Fall will das Unternehmen eine gute Wettbewerbssituation beibehalten, muss auf die Anwendung großer Daten und Analysen insbesondere für kleine Mittelständische Unternehmen, das Aufkommen der Ära von Big Data für diese Unternehmen erzeugt großen Einfluss, traditionelle Entscheidungsmanagement-Modus ist nicht geeignet für die externe Umweltänderung durch den Marktwettbewerb verursacht. Vor diesem Hintergrund wird in diesem Beitrag zunächst eine kurze Analyse der Charakteristika des Big Data-Zeitalters und der bestehenden Probleme im Management kleiner und mittelständischer Unternehmen vorgenommen. Auf dieser Grundlage konzentriert es sich auf die Verbesserung der Managementstrategien von kleinen und mittleren Unternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79197-1_106 de4ab5124336391d0508f5ff6f3e10ab;de;;;1.1.;;;Lernen durch Teilen: ein Modell für lebenslanges Lernen Die Universität als Institution befindet sich in einem entscheidenden Moment ihrer Geschichte. Sie ist mit zahlreichen äußeren Herausforderungen konfrontiert: Bildungsnachfrage und -angebot globalisieren sich, die kommende Schülergeneration unterscheidet sich deutlich von der vorherigen, der Bedarf an lebenslanger Bildung ersetzt die klassische Lernzeit zwischen 18 und neue Technologien erfordern neue Lernmodelle. Wenn Konzepte wie „Lernende Organisation“ und „Lernende Gesellschaft“ gültig sind, dann sollte die Universität hier Vorreiter sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1390-0_13 c218569114ad070f2ea2b55ce28cf787;de;;;1.3.;;;Nachhaltige Innovationsstrategien im Bildungswesen: OLPC-Fallstudien in Äthiopien und Uruguay In der Wissensgesellschaft wird dem Austausch von Wissen und Informationen große Bedeutung beigemessen. Die IKT bieten nicht nur eine sehr effiziente Infrastruktur für diese Aufgabe, sie haben auch die Art und Weise, wie wir interagieren und auf Informationen zugreifen, radikal verändert. Dieser Effekt ist bei den jüngeren Generationen noch stärker ausgeprägt, die in einer Zeit geboren und aufgewachsen sind, als Netzwerkkommunikation bereits fast so verbreitet war wie jeder andere Dienst. Dies bedeutet auch, dass sie eine andere Generation kennengelernt haben, die ihrer Eltern und Lehrer, die nicht so tief in die Technik eintauchen wie sie. Aus dieser Begegnung entsteht eine Art Konflikt: Kinder, die so vielen Möglichkeiten ausgesetzt waren, werden von Erwachsenen unterrichtet, die eine auf analogen Instrumenten basierende Methode festigen und in anderen Denkmustern denken. Angesichts dieses Szenarios scheint es notwendig, große Anstrengungen zu unternehmen, um die Methoden der Lehrer mit IKT zu integrieren, um ein besseres Umfeld für die Bildung von Kindern zu schaffen. Dieses Papier reflektiert zwei unterschiedliche Erfahrungen aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16324-1_11 654d57613042b4bc4d70db01cb705177;de;;;1.1.;;;Ein empirischer Test individueller und institutioneller Handelsmuster in Japan, Hongkong und Taiwan Wir untersuchen das Muster der täglichen Aktienrenditen in Japan, Hongkong und Taiwan. Unsere Ergebnisse stützen die Hypothese der Informationsverarbeitung: Die durchschnittlichen Renditen am Montag sind niedriger als an anderen Wochentagen, insbesondere wenn die Rendite des vorherigen Handelstages negativ ist. Unsere Ergebnisse unterstützen auch die Hypothese des Positive-Feedback-Tradings: Die täglichen Renditen weisen eine positive Autokorrelation auf, insbesondere wenn die Rendite des vorherigen Handelstages positiv ist. Eine weitere Analyse zeigt, dass institutionelle Anleger (Japan), Privatanleger (Taiwan) oder beides (Hongkong) diese Muster verursachen können. Unsere Ergebnisse stimmen mit der relativen Bedeutung institutioneller und individueller Anleger in jedem dieser Märkte überein.;-;-;-;https://link.springer.com/article/10.1007/BF02752711 cf6f2705713dbdc6a6287671a4152c0a;de;;;1.1.;;;Auswirkungen des Alterns auf zeitliche Vorhersagemechanismen der Sprache und der Handmotorik-Reaktionszeit Hinweise aus früheren Studien deuten darauf hin, dass die Bewegungsausführung bei jüngeren Erwachsenen als Reaktion auf zeitlich vorhersagbare vs. unvorhersehbare Sinnesreize beschleunigt wird. Dieser Effekt weist darauf hin, dass externe zeitliche Informationen das motorische Verhalten modulieren können, jedoch muss noch verstanden werden, wie das Altern zeitliche Vorhersagemechanismen im motorischen System beeinflussen kann. Ziel der vorliegenden Studie war es, Alterungseffekte auf die Initiation und Hemmung von Sprach- und Handbewegungsreaktionszeiten als Reaktion auf zeitlich vorhersagbare und unvorhersehbare Sinnesreize zu untersuchen. Fünfzehn jüngere (mittleres Alter 22,6) und fünfzehn ältere (mittleres Alter 63,8) Erwachsene führten als Reaktion auf zeitlich vorhersagbare und unvorhersehbare visuelle Reize eine randomisierte Sprechvokalisation oder Knopfdruck-Initiierungs- und Hemmungsaufgaben in zwei gegenläufigen Blöcken durch. Die Ergebnisse zeigten, dass die motorische Reaktionszeit sowohl bei jüngeren als auch bei älteren Erwachsenen für vorhersagbare vs. unvorhersehbare Reize während der Initiation und Hemmung von Sprache und Handbewegungen beschleunigt wurde. Allerdings waren ältere Erwachsene bei der motorischen Ausführung von Sprache und Handbewegungen signifikant langsamer als jüngere, wenn das Stimulustiming unvorhersehbar war. Darüber hinaus fanden wir, dass die motorische Hemmung von Sprache und Hand insgesamt schneller ausgeführt wurde als ihre Initiierung. Unsere Ergebnisse deuten darauf hin, dass ältere Erwachsene den altersbedingten Rückgang der motorischen Reaktionszeiten durch Einbeziehung externer zeitlicher Informationen kompensieren und als Reaktion auf vorhersagbare Reize schnellere Bewegungen ausführen können, während unvorhersehbare zeitliche Informationen Alterungseffekten nicht effizient entgegenwirken können und zu weniger genauen Vorhersagecodes für das motorische Timing führen Sprachproduktion und Handbewegung.;-;-;-;https://link.springer.com/article/10.1007/s40520-018-0902-4 24d91cc83b98d998bd216c98644c1de4;de;;;1.1.;;;Der Anziehungseffekt ist bei Verbrauchern ausgeprägter, die auf intuitives Denken angewiesen sind Entsprechend dem Anziehungseffekt erhöht das Hinzufügen einer Lockvogel- oder dominierten Option zu einer Auswahlmenge den relativen Wahlanteil der dominierenden Option. Diese Studie zeigt, dass der Anziehungseffekt bei Verbrauchern ausgeprägter ist, die sich bei Urteilen und Entscheidungen stark auf intuitives Denken verlassen. Im Gegensatz dazu ist der Anziehungseffekt bei Verbrauchern, die mehr und weniger auf rationales Denken setzen, gleichermaßen ausgeprägt. Über 600 Mitglieder eines nationalen Online-Verbraucherpanels nahmen daran teil. Die Ergebnisse unterstreichen die Bedeutung des Verständnisses individueller Unterschiede in Bezug auf Kontexteffekte und Wahlverhalten.;-;-;-;https://link.springer.com/article/10.1007/s11002-011-9157-y 654ae499a262216a229e3d4d146f9893;de;;;1.1.;;;Ein theoretischer Zugang zu den späten Komponenten des ereignisbezogenen Hirnpotentials Brigitte Rockstroh und ich haben Mitte der siebziger Jahre Vermeidungslernen am Menschen studiert. Wir nahmen an, dass Gehirnpotentiale ein besserer Prädiktor für die Resistenz gegen das Aussterben sein könnten als beispielsweise autonome Reaktionen. In einem Experiment konnten Probanden einem hochaversiven Geräusch entkommen, indem sie schnell genug auf einen Knopf drückten. Wie in Versuchslabors übertrug eine lose Verbindung im Kabel, das am Knopf befestigt war, die Antwort des Probanden nur zufällig an den Computer. Infolgedessen erfuhr die Versuchsperson eine plötzliche unerwartete Änderung der Antwortkontingenz, die wir natürlich bei unserer Meldung vollständig bestritten. Die Beschwerde über die häufige und unvorhersehbare Bestrafung wurde zunächst nur mit der Aufforderung beantwortet, der Anweisung angemessen zu folgen. Als wir die EEG-Reaktionen des Probanden untersuchten, stellten wir nach vielen der einzelnen motorischen Reaktionen eine deutliche negative Welle fest. Dies war ungewöhnlich, da im Allgemeinen eine positive Welle die Beendigung einer offenen Reaktion begleitet. Systematische Untersuchungen zeigten bald, dass eine ausgeprägte Negativität immer dann entsteht, wenn Erwartungen an relevante Vorhersagen nicht erfüllt werden, immer dann, wenn Bedarf an fortlaufender Verarbeitung besteht (Rockstroh et al. 1979, Elbert et al. 1982, Elbert 1986).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-49967-8_15 41d39aff9193fe01a01404518bc0f2bd;de;;;1.1.;;;Gesichtserkennung bei Kindern mit einer tiefgreifenden Entwicklungsstörung, die nicht anders angegeben ist Diese Studie untersucht die Genauigkeit und Geschwindigkeit der Gesichtserkennung bei Kindern mit einer nicht anderweitig spezifizierten tiefgreifenden Entwicklungsstörung (PDDNOS, DSM-IV, American – Psychiatric Association [APA], 1994). Die Studie umfasst eine klinische Gruppe von 26 nicht retardierten 7- bis 10-jährigen Kindern mit PDDNOS und eine Kontrollgruppe von 65 sich normal entwickelnden gleichaltrigen Kindern. Es wurden zwei computergestützte Reaktionszeitaufgaben durchgeführt: eine Gesichtserkennungsaufgabe und eine Kontrollaufgabe, die entwickelt wurde, um die Erkennung abstrakter visuell-räumlicher Muster zu messen. Letztere waren entweder leicht oder schwer von einer Reihe alternativer Muster zu unterscheiden. Die sich normal entwickelnden Kinder erkannten die Gesichter viel schneller als die kaum unterscheidbaren abstrakten Muster. Die Kinder der PDDNOS-Gruppe brauchten eine Zeit, um die Gesichter zu erkennen, die fast der Zeit entsprach, die sie brauchten, um die schwer zu unterscheidenden abstrakten Muster zu erkennen. Die Ergebnisse legen nahe, dass Kinder mit PDDNOS bei der Verarbeitung von Gesichtern eine aufmerksamkeitsintensivere und daher weniger automatische oder „gestaltsähnliche“ Strategie verwenden als die der Kontrollkinder. Die Ergebnisse werden im Lichte einer Theorie diskutiert, die die Entwicklung kohärenter mentaler Repräsentationen erklärt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024458618172 0b1d0fa2ae9b93a11c5e04620ce1fc6b;de;;;1.3.;;;Stereotypes Wissen und Alter in Bezug auf die Vorhersage der öffentlichen Unterstützung für Rehabilitation: Daten aus Taiwan Die Untersuchung der öffentlichen Einstellung zur Rehabilitation ist kein neues Phänomen. Aus asiatischen Ländern gibt es jedoch noch nicht viel Forschung zu diesem Thema. Die vorliegende Studie untersucht die öffentliche Einstellung der Taiwanesen zu Rehabilitationsbemühungen im Allgemeinen und dem Gesetz über Rehabilitation und Schutz (RPA) im Besonderen. Verwenden einer Probe von;-;-;-;https://link.springer.com/article/10.1007/s11417-011-9120-0 f3ccebf8c3288531857bc0a4a95a22c1;de;;;1.1.;;;Entwurf gemeinsamer Systeme: eine theoretische Herausforderung für das Cognitive Systems Engineering In diesem Beitrag wird der „Joint Systems Approach“ diskutiert. Der Ansatz gilt als neues Paradigma im CSE (Cognitive Systems Engineering). Der Leitgedanke, dass Mensch und Technik eine funktionale Einheit bilden, ist an sich nicht neu. Warum ist diese Idee dann gerade jetzt so attraktiv? Im ersten Teil des Beitrags suchen wir Antworten auf diese Frage, indem wir die aktuelle Situation im Produktdesign analysieren. Fazit: Der Fokus des Designs verlagert sich von einzelnen Produkten hin zu intelligenten Umgebungen. Diese Fokusverlagerung führt zu Spannungen im Designprozess, die nach Lösungen drängen. Eine davon ist die Neukonzeption des Verhältnisses von Mensch und Technik, genau das, worum es beim gemeinsamen Systemansatz geht. Dabei kommen drei unterschiedliche Joint-System-Ansätze in Betracht: der Joint-Cognitive-Systems-Ansatz (JCS), der Risö-erweiterte CSE-Ansatz und der von uns vorgeschlagene Joint Intelligent Systems-Ansatz (JIS). Es wird verglichen, wie diese Ansätze das zu organisierende gemeinsame System verstehen. Während sich der JCS-Ansatz auf die Mensch-Technik-Beziehung konzentriert, betrachten die anderen beiden diese Beziehung als eingebettet in einen Kontext objektorientierter Aktivitäten. Als Folge wird die Umgebung in das gemeinsame System einbezogen. Im JIS-Ansatz schlagen wir die Verwendung des semiotischen Konzepts der Gewohnheit vor, um die Funktionsweise des Gelenksystems zu charakterisieren. „Gewohnheit“ ist ein Werkzeug, um generische Muster im situationsspezifischen Verhalten des Systems zu erkennen. Das Definieren von Gewohnheiten ermöglicht es, den Sinn oder Zweck der Systemfunktion auszudrücken. Am Ende des Papiers schlagen wir ein Entwurfsprozessmodell für die Entwicklung von JIS vor. Dieser Ansatz zielt auf die Gestaltung von Systemen in der Nutzung, d. h. auf die Gestaltung von Praktiken.;-;-;-;https://link.springer.com/article/10.1007/s10111-008-0122-3 da6aee8d754ac23af91c0a4a876c5a3d;de;;;1.1.;;;Kognitive Architektur und Instruktionsdesign: 20 Jahre später Die Theorie der kognitiven Belastung wurde in den 1980er Jahren als Instruktionsdesign-Theorie eingeführt, die auf mehreren unumstrittenen Aspekten der menschlichen kognitiven Architektur basiert. Unser Wissen über viele Eigenschaften des Arbeitsgedächtnisses, des Langzeitgedächtnisses und der Beziehungen zwischen ihnen war vor der Einführung der Theorie über viele Jahrzehnte gut etabliert. Seltsamerweise hatte dieses Wissen einen begrenzten Einfluss auf den Bereich des Instruktionsdesigns, wobei die meisten Instruktionsdesign-Empfehlungen so vorgegangen waren, als ob Arbeitsgedächtnis und Langzeitgedächtnis nicht existierten. Im Gegensatz dazu betonte die kognitive Belastungstheorie, dass alle neuartigen Informationen zunächst von einem kapazitäts- und dauerbegrenzten Arbeitsgedächtnis verarbeitet und dann in einem unbegrenzten Langzeitgedächtnis zur späteren Verwendung gespeichert werden. Sobald Informationen im Langzeitgedächtnis gespeichert sind, verschwinden die Kapazitäts- und Dauergrenzen des Arbeitsgedächtnisses und verändern unsere Funktionsfähigkeit. Bis Ende der 1990er Jahre waren unter Verwendung der Theorie genügend Daten gesammelt worden, um eine erweiterte Analyse zu rechtfertigen, die zur Veröffentlichung von Sweller et al. (;-;-;-;https://link.springer.com/article/10.1007/s10648-019-09465-5 0249a166a7572dfddbd5a9234557c687;de;;;1.1.;;;Mentale Modelle komplexer Systeme: Wenn die Echtheit die Funktionalität verringert Das Konzept der mentalen Modelle wird für die Analyse der Informationsverarbeitung und Problemlösung in einem semantisch reichen Bereich, der Unternehmensführung, verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79550-3_6 bd4a7d038bfa91782698560381ebdc0d;de;;;1.1.;;;Preis oder Qualität? Der Einfluss von Fluency auf die Doppelrolle des Preises Trotz umfassender Preisforschung, die sich auf die Verarbeitung von Preisinformationen konzentriert, bleibt die Bedeutung der Fluktuation für die wahrgenommene Preisqualität und den Geldverlust unklar. Studien 1 und 2 zeigen, dass Verbraucher mit hoher Abruf- und Verarbeitungsflüssigkeit den Preis eher nach seinen Auswirkungen auf die wahrgenommene Qualität bewerten und sich weniger wahrscheinlich auf den vom Preis wahrgenommenen Geldopfer konzentrieren. Im Gegensatz dazu neigen Verbraucher mit geringer Abruf- und Verarbeitungsgeschwindigkeit eher dazu, den Preis nach seinen Auswirkungen auf den Geldverlust zu bewerten und sich weniger auf die vom Preis wahrgenommene Qualität zu konzentrieren. Außerdem zeigt Studie 2 den Einfluss der Sprachgewandtheit auf die Kaufabsicht. Schließlich wird auch die vermittelnde Rolle des durch Fluency induzierten zufälligen Affekts in der theoretischen Verbindung zwischen Fluency und Preiswahrnehmung gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11002-013-9223-8 2c816f023969c11e487f2916f164e0c8;de;;;1.1.;;;Die Kompetenzentwicklung und ihr sozialer Kontext Mehrere neuere Interpretationen des Wesens und der Entwicklung von Kompetenz werden diskutiert, wobei der Schwerpunkt auf Gelmans Vorschlag liegt, die Entwicklung von Konzepten als das Produkt der Interaktion von konzeptionellen, prozeduralen und Nutzungskompetenzen zu sehen. Damit schlägt sie eine Lösung für das Dilemma vor (das viele andere Theorien nicht vermeiden konnten), entweder die Konstruktion von Wissen oder den Einfluss der Erfahrung auf die Entwicklung des Verstehens zu betonen. Gelman berücksichtigt jedoch nicht den grundsätzlich sozialen Charakter der Kompetenzentwicklung. In diesem Essay wird argumentiert, dass Erwachsene den Kindern Sichtweisen auf die Wirklichkeit vermitteln und ihnen so nahebringen, was in der Kultur als wissenswert gilt. Da in solche Perspektiven die gegenwärtigen Fähigkeiten eines Kindes integriert werden, werden diese Fähigkeiten gleichzeitig genutzt und modifiziert. Es ist daher unplausibel, sehr kleinen Kindern die Verfügbarkeit allgemeiner Prinzipien zuzuschreiben, wie es Gelman in ihrer Theorie der numerischen Kompetenz tut. Zwei konkurrierende Experimente zur Entwicklung numerischer Konzepte werden diskutiert. Es wird argumentiert, dass die Lösung, die die Kinder in diesen Experimenten konstruieren, von der Perspektive abhängt, die ihnen der Experimentator vermittelt. Es werden einige pädagogische Konsequenzen einer gesellschaftlichen Kontextsicht auf Kompetenz vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF01417919 44a126d50a5df497cd6bdf77c1c21c70;de;;;1.1.;;;Eine Methode zum Konvertieren eines Gregory-Patches und eines Rational Boundary Gregory-Patches in einen Rational-Bézier-Patch und seine Anwendungen Ein Gregory-Patch und ein Gregory-Patch mit rationaler Grenze haben solche Eigenschaften, dass jede n-seitige Schleife glatt interpoliert wird und dass viele Patches erzeugt werden können, um sich glatt miteinander zu verbinden. Da sich die mathematische Form dieser Patches jedoch von herkömmlichen Oberflächenpatches wie dem Bézier-Patch unterscheidet, war kein Algorithmus bekannt, um sie zu unterteilen. Der Unterteilungsalgorithmus, der auf andere Oberflächenpatches angewendet werden könnte, konnte auf diese nicht angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68123-6_32 185103ee3d7ee4ce110b12b4635b6741;de;;;1.1.;;;Kognitive Ansätze zur Erforschung des Zweitspracherwerbs In diesem Buch wurde größtenteils davon ausgegangen, dass Sprache vom menschlichen Geist auf eine Weise repräsentiert und erworben wird, die sich von jedem anderen Wissen unterscheidet. Dieses Kapitel untersucht Forschungen, die meist die gegenteilige Annahme gemacht haben: nämlich, dass Sprache in einen breiteren Rahmen der Art und Weise eingeordnet werden kann, wie Menschen Wissen im Allgemeinen speichern und erwerben, anstatt als etwas Einzigartiges und Eigentümliches angesehen zu werden. Der Wissensfrage „Was ist Sprachkenntnis? In diesem Kapitel werden einige Alternativen zum linguistischen Ansatz der Zweitspracherwerbsforschung aufgezeigt, auf die in diesem Buch von Zeit zu Zeit angespielt wurde, beispielsweise von Clahsen in Kapitel 5, O'Malley und Chamot in Kapitel 6 und Bley- Vroman und Schachter in Kapitel 9.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22853-9_10 9873067f5df92e0f8d4a9476ae3cc060;de;;;1.1.;;;Modell und Algorithmus eines quanteninspirierten neuronalen Netzes mit Sequenzeingabe basierend auf kontrollierten Rotationsgattern Um die Näherungs- und Verallgemeinerungsfähigkeit des klassischen künstlichen neuronalen Netzes (ANN) durch Anwendung der Prinzipien der Quantenberechnung zu verbessern, wird ein quanteninspiriertes Neuron basierend auf einem kontrollierten Rotationsgatter vorgeschlagen. In dem vorgeschlagenen Modell wird die diskrete Sequenzeingabe durch die Qubits repräsentiert, die als die Kontroll-Qubits des kontrollierten Rotations-Gates nach der Rotation durch die Quanten-Rotations-Gates das Ziel-Qubit für die Rotation kontrollieren. Die Modellausgabe wird durch die Wahrscheinlichkeitsamplitude des Zustands |1〉 im Ziel-Qubit beschrieben. Dann wird ein quanteninspiriertes neuronales Netzwerk mit Sequenzeingabe (QNNSI) entworfen, indem die quanteninspirierten Neuronen in der versteckten Schicht und die klassischen Neuronen in der Ausgabeschicht verwendet werden. Ein QNNSI-Algorithmus wird unter Verwendung des Levenberg-Marquardt-Algorithmus abgeleitet. Experimentelle Ergebnisse einiger Benchmark-Probleme zeigen, dass der QNNSI unter bestimmten Bedingungen dem KNN offensichtlich überlegen ist.;-;-;-;https://link.springer.com/article/10.1007/s10489-013-0447-3 58060d4d613ad5be5cc240058f9d0c0e;de;;;1.1.;;;Eine 4-Jahres-Follow-up-Studie zur kognitiven Funktion bei Patienten mit Diabetes mellitus Typ 2 Typ-2-Diabetes mellitus ist mit mäßigen Abnahmen der kognitiven Funktionen verbunden, hauptsächlich des verbalen Gedächtnisses, der Informationsverarbeitungsgeschwindigkeit und der exekutiven Funktionen. Wie sich dieses kognitive Profil im Laufe der Zeit entwickelt, ist ungewiss. Ziel der vorliegenden Studie ist es, detaillierte Informationen über die Entwicklung kognitiver Dekremente bei Typ-2-Diabetes im Zeitverlauf zu liefern.;-;-;-;https://link.springer.com/article/10.1007/s00125-009-1571-9 f8c64a8a529165cf65973a99647fb178;de;;;1.1.;;;Hybrid-Fusion-Ansatz zur Erkennung von Affekten aus der Mehrkanal-Physiologie Emotionale Intelligenz in Computerschnittstellen zu bringen, ist eines der Hauptziele des Affektiven Computings. Dieses Ziel erfordert die Erkennung von Emotionen oft durch Mehrkanal-Physiologie und/oder Verhaltensmodalitäten. Während die meisten Studien zum Affektiven Computing eine hohe Affekterkennungsrate aus physiologischen Daten berichten, besteht kein Konsens darüber, welche Methodik in Bezug auf die Merkmalsauswahl oder -klassifizierung für diese Art von Daten am besten geeignet ist. Diese Studie präsentiert einen Rahmen für die Verschmelzung physiologischer Merkmale aus mehreren Kanälen mit Techniken des maschinellen Lernens, um die Genauigkeit der Affekterkennung zu verbessern. Es wird eine hybride Fusion basierend auf einer Abstimmungstechnik mit gewichteter Mehrheit zum Integrieren von Entscheidungen von einzelnen Kanälen und einer Fusion auf Merkmalsebene vorgeschlagen. Die Ergebnisse zeigen, dass die Entscheidungsfusion eine höhere Klassifikationsgenauigkeit für die Affekterkennung erreichen kann als die Einzelkanal- und Feature-Level-Fusion. Die höchste Leistung wird jedoch mit dem Hybridfusionsmodell erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24600-5_60 1a20bd68a10347834d6a934988abaff3;de;;;1.1.;;;Computerverarbeitung von thermografischen Bildern Die Organisation der Systemkomponenten zum Erfassen der Thermographiebilder zur Verarbeitung durch digitale Techniken ist nicht einzigartig. Es können zahlreiche Systemarchitekturen aufgebaut werden, und die Forscher werden ihre eigenen unterschiedlichen Ansätze für das Problem entwickeln. Abbildung 1 zeigt eine allgemeine Architektur, die dem Leser eine Orientierung an mehreren wichtigen Themen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-7697-2_25 eb6f17cdaaf7511f130d749d73261293;de;;;1.1.;;;Ein optimierter K-Means-Algorithmus zur Reduzierung der Cluster-Intra-Unähnlichkeit für das Dokumenten-Clustering Aufgrund der hohen Dimension und der geringen Dichte von Dokumenten ist das Clustern ähnlicher Dokumente eine schwierige Aufgabe. Das beliebteste Dokument-Clustering-Verfahren K-Means hat den Nachteil seiner Cluster-Intra-Unähnlichkeit, d. h. die Neigung, nicht verwandte Dokumente zusammenzuclustern. Einer der Gründe ist, dass alle Objekte (Dokumente) in einem Cluster den gleichen Einfluss auf den Mittelwert des Clusters haben. SOM (Self Organizing Map) ist eine Methode, um die Dimension von Daten zu reduzieren und die Daten in einem niedrigdimensionalen Raum anzuzeigen, und sie wurde erfolgreich zum Clustern von hochdimensionalen Objekten angewendet. Der Skalarfaktor ist ein wichtiger Bestandteil von SOM. In diesem Papier wird ein optimierter K-Means-Algorithmus vorgeschlagen. Es führt den Skalarfaktor von SOM in die Mittelwerte während der K-Mittelwert-Zuweisungsphase ein, um den Einfluss auf die Mittelwerte von neuen Objekten zu kontrollieren. Experimente zeigen, dass der optimierte K-Means-Algorithmus mehr hat;-;-;-;https://link.springer.com/chapter/10.1007/11563952_81 1ebf52a1cf13adbec5e75e5bcc01c21c;de;;;1.1.;;;Support-Infrastrukturen für neue kollaborative Formen Die groß angelegte Einführung fortschrittlicher kollaborativer Netzwerke hängt von der Verfügbarkeit transparenter, benutzerfreundlicher und erschwinglicher „Plug-and-Play“-IKT-Infrastrukturen ab. Trotz des schnellen Fortschritts der sogenannten Internet-Technologien bleiben eine Vielzahl von Herausforderungen offen, sowohl auf der Ebene der horizontalen Infrastrukturen als auch auf der Ebene der erforderlichen Unterstützungsdienste für verschiedene Formen der Zusammenarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-7833-1_21 2668c0d03e83dfad05195142d98c99b0;de;;;1.1.;;;Ein konnektionistisches Modell für implizites und explizites Gedächtnis Auf Basis des im zweiten Teil beschriebenen Bausteinmoduls lassen sich viele unterschiedliche Netzmodelle entwerfen. Diese Modelle können als unterschiedliche Teilmengen aller im Gesamtsystem vorkommenden Module betrachtet werden. Tatsächlich kann die Modellierung kleiner Teile des Gesamtsystems nur bei einer intrinsischen Modularität gewährleistet sein. Für die Ausführung bestimmter Aufgaben kann nur eine begrenzte Anzahl von Modulen erforderlich sein, während die anderen Module möglicherweise nur Beiträge zweiter Ordnung zur Aufgabenerfüllung liefern und innerhalb bestimmter Genauigkeitsgrenzen vernachlässigt werden können. In nicht-modularen Systemen müssten die Interaktionen zwischen allen Teilen des Systems berücksichtigt werden, bevor eine bestimmte Aufgabe simuliert werden kann. Trotz dieser nützlichen Eigenschaft modularer Systeme muss auch ein modulares Modell eine starke Vereinfachung der Architektur des tatsächlichen Systems bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0840-9_4 a8530eee3767caf53c61db52dabcd103;de;;;1.1.;;;Ein Strukturanalyseansatz zur Bewertung der Fehlerabdeckung für Protokollkonformitätstests In diesem Beitrag schlagen wir einen Strukturanalyseansatz zur Bewertung der Fehlerabdeckung von Protokollkonformitätstests basierend auf dem Finite-State-Machine-Modell vor. Die Attraktivität dieses Ansatzes liegt in seiner geringen Rechenkomplexität. Es ermöglicht uns, die Fehlerabdeckung einer gegebenen Testsuite zu berechnen, indem wir die Testsuite direkt gegen die Spezifikationsmaschine analysieren. Daher wird die Erzeugung und Ausführung von Mutanten vermieden. Der Ansatz wurde implementiert und eine Reihe von Experimenten durchgeführt. Einige der experimentellen Ergebnisse werden in diesem Artikel zusammengefasst, um die Genauigkeit dieses Ansatzes im Vergleich zur Mutationsanalysetechnik zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34878-0_33 24f2751476ecd1ed47ead045f8bc6e1b;de;;;1.1.;;;Aktuelle Ergebnisse zum durchschnittlichen Zeitverhalten einiger Algorithmen in der Computational Geometry Wir geben einen kurzen, unerschöpflichen Überblick über aktuelle Ergebnisse, die bei der durchschnittlichen Zeitanalyse von Algorithmen in der Computergeometrie hilfreich sein können. Die meisten schnellen Durchschnittszeitalgorithmen verwenden eines von drei Prinzipien: Bucketing, Divide-and-Conquer (Zusammenführen) oder schnelle Eliminierung (Wegwerfen). Um die verschiedenen Punkte zu veranschaulichen, wird das Problem der konvexen Hülle als unser Prototypproblem genommen. Wir besprechen auch das Suchen, Sortieren, das Finden des Voronoi-Diagramms und des minimalen Spannbaums, das Identifizieren der Menge der maximalen Vextoren und die Bestimmung des Durchmessers einer Menge und der minimalen überdeckenden Kugel.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9464-8_12 36b8a3c0c6d023b9402da622d667a1fa;de;;;1.1.;;;Auf dem Weg zum Online-Handschrifterkennungssystem basierend auf der Reinforcement-Learning-Theorie In dieser Arbeit formalisieren wir das Problem der Online-Handschrifterkennung nach der Reinforcement-Learning-Theorie. Die Trajektorie der Handschrift wird in Striche unterteilt und wir haben ihre strukturellen und parametrischen Merkmale basierend auf Freeman-Codes, visuellen Codes bzw. Die Umgebungen wurden unter Verwendung eines tabellarischen q-Learning-Algorithmus trainiert, um die optimalen Zustands-zu-Aktion-Werte für jede Handschriftklasse zu berechnen. Das vorgeschlagene Modell wurde auf der LMCA-Datenbank evaluiert und erzielte sehr vielversprechende Ergebnisse sowohl für strukturelle als auch für parametrische Darstellungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63820-7_64 3d965d604abebbf26cd06924c461c1e1;de;;;1.1.;;;Stimmungen, soziale Kognition und Motivation In den letzten zehn Jahren gab es umfangreiche experimentelle Untersuchungen zum Einfluss von Stimmungen auf die soziale Kognition. Es hat sich gezeigt, dass sowohl positive als auch negative Stimmungen verschiedene sozial-kognitive Prozesse beeinflussen, beispielsweise die Art und Weise, wie Menschen sich selbst und andere einschätzen, wie viel soziale Unterstützung sie wahrnehmen und inwieweit sie anfällig für überzeugende Botschaften sind. Das derzeit einflussreichste Modell zur Erklärung von Stimmungseffekten auf die soziale Kognition ist das von Bower und seinen Kollegen vorgeschlagene sogenannte „Blackboard-Modell“. Nach diesem Modell beeinflussen Stimmungen automatisch sozialkognitive Prozesse durch die selektive Aktivierung stimmungskongruenter Konzepte im Gedächtnis. Dieser automatische Effekt kann jedoch durch die Arbeit der „Tafel“ aufgehoben werden, einer Struktur im Arbeitsgedächtnis, die die Funktion hat, Informationen aus unterschiedlichen Quellen nach Interpretationsregeln zu integrieren. Das Blackboard-Modell ist ein plausibles Modell, obwohl es noch zu allgemein ist, um eine Vorhersagekraft zu haben. Unter anderem wird die Rolle der Motivation unzureichend herausgearbeitet. In dieser Arbeit wird die Behauptung aufgestellt, dass der Einfluss von Stimmungen auf die Art und Weise der Informationsverarbeitung durch den Einfluss der Stimmung auf die Motivation der Probanden zur Beschäftigung mit der Informationsverarbeitungsaufgabe vermittelt wird. Bestimmte experimentelle Ergebnisse werden verwendet, um diese Behauptung zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2746-5_45 28ed9e5412a19adfc9fe407813e143bd;de;;;1.1.;;;Zu den Entwicklungen und Anwendungen optischer Mikrokavitäten: ein Überblick Geräte auf Basis der optischen Mikrokavitäten, die durch resonante Rezirkulation Licht auf kleine Volumina beschränken, sind für eine Vielzahl von Studien und Anwendungen bereits unverzichtbar. Dieser Artikel gibt einen Überblick über die Entwicklung und Anwendung optischer Mikrokavitäten. Wir geben zunächst eine pädagogische Einführung in die Wechselwirkung zwischen einem Zwei-Niveau-System und einem quantisierten elektromagnetischen Feld in der Kavität, basierend auf dem sogenannten Jaynes-Cummings-Modell, das grundlegendes und wichtiges Theoriemodell der Kavitätenquantenelektrodynamik ist, und verschiedene Quantenphänomene und Anwendungen davon. Anschließend geben wir einen Überblick über drei Grundtypen der Mikrokavitätsstrukturen und beleuchten auch die bisherigen Fortschritte bei diesen Systemen. Basierend auf diesen drei Strukturen stellen wir drei repräsentative Anwendungen optischer Mikrokavitäten vor, erläutern deren Anforderungen an Mikrokavitäten und den Stand der Technik für diese Geräte, bevor wir die Herausforderungen für die Zukunft skizzieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-5041-0 39a6f50639df16084bba726bbd9e0ac8;de;;;1.1.;;;Theoretische Perspektiven auf Konsumverhalten und Lebensmittelwahl Das Gebiet des Verbraucherverhaltens befasst sich grundsätzlich mit der Untersuchung der Natur des Marktaustauschs zwischen Verbrauchern und ihren unmittelbaren Lieferanten. Sie kann eher als Werkzeugkasten denn als eigenständige akademische Disziplin betrachtet werden. Dies liegt daran, dass sie ihre theoretische Untermauerung auf die großen etablierten Sozialwissenschaften bezieht, insbesondere die Wirtschaftswissenschaften, Psychologie und Soziologie. Um das Verbraucherverhalten richtig zu verstehen, muss man nicht nur das Verhalten selbst untersuchen, sondern auch die dahinter stehende Motivation. Da mentale Zustände einer direkten Messung nicht zugänglich sind, beginnen die meisten Verbraucherforschungen letztendlich mit der Beobachtung von Handlungen. In der Ökonomie können die Dinge hier belassen werden. Hier ist die beobachtete Handlung eindeutig als Nachfrage nach einem Produkt messbar, und einfache Regeln verknüpfen diese dann mit Angebotsfaktoren und mit den Ressourcen, die der Konsument zur Verfügung hat. Andere beobachtbare Merkmale, die für das Verbraucherverhalten relevant sind, sind die soziale Schicht und die demografische Gruppe. In der Psychologie ist die beobachtete Handlung lediglich der erste Impuls für eine viel tiefere Analyse der Ursachen der Handlung. Verhaltensweisen werden so zu Vehikeln, die verwendet werden, um auf mentale Zustände, z. B. Motivationszustände und zugehörige kognitive Faktoren, z. B. Einstellungen, zu schließen. Anders als die Ökonomie fokussiert der psychologische Ansatz nicht nur auf beobachtetes Verhalten, sondern interessiert sich insbesondere auch für Präferenzen und Verhaltensabsichten, z.B. Kaufabsichten. Der Ökonom ist der Ansicht, dass sich Präferenzen durch Verhaltensweisen offenbaren. Natürlich können tatsächliche Verhaltensweisen Präferenzen nur im Kontext von Opportunity-Sets offenbaren. Die Ökonomie befasst sich daher nicht mit der Frage von Verhaltenshindernissen für den Konsum bestimmter Artikel, z. B. einer gesunden Ernährung. Solche Barrieren können in tief verwurzelten individuellen Konsumgewohnheiten oder in Haushaltsroutinen liegen, anstatt echte Präferenzen für ein Produkt auszudrücken. Streng genommen beschäftigt sich die Psychologie mit persönlichen Faktoren, die auf die Person einwirken, um sie zu einem bestimmten, weitgehend vorgegebenen Verhalten zu veranlassen. Die persönliche Psychologie des Einzelnen wird jedoch von den Merkmalen und Normen der Gesellschaft beeinflusst, in der er aufgewachsen ist, während später im Leben die Gleichaltrigengruppe und anderer sozialer Druck weiterhin die Konsumentscheidungen beeinflussen. Soziologie und Sozialpsychologie konzentrieren sich auf den sozialen Aspekt der Motivationen des Verbraucherverhaltens. Die theoretischen Ansätze dieser Disziplinen können herangezogen werden, um Fragen zum gesellschaftlichen Handeln durch Konsumenten zu beantworten. Zusammenfassend sind die Hauptziele von Consumer Behavior als Disziplin die Beobachtung und Interpretation von konsumbezogenen Verhaltensweisen sowie die Vorhersage und Beeinflussung von Verbraucherentscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07283-7_4 62faf2348ee84a757fd6b3f2287e7c8c;de;;;1.1.;;;Kognitive Verarbeitung und Modelle des Lesens Das Lesen beinhaltet die Orchestrierung vieler Informationsverarbeitungsschritte, während sich die Augen über die gedruckte Seite bewegen, werden die visuellen Merkmale des Textes in orthografische und phonologische Muster umgewandelt, die dann verwendet werden, um die weitere Sprachverarbeitung so zu steuern, dass der Inhalt des Textes Kann verstanden werden. Die Komplexität dieser Prozesse lässt sich anhand des Inhaltsverzeichnisses in einem Lehrbuch der Lesepsychologie einschätzen, zumindest findet man Kapitel, die sich den Themen Augenbewegungskontrolle, Worterkennung, semantische und syntaktische Analysen sowie Diskursverarbeitung widmen ( Just und Carpenter, 1987, Perfetti, 1985, Rayner und Pollatsek, 1989, Taylor und Taylor, 1983).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5865-8_15 9943f101aa6794cb3049cd3e7d4784a8;de;;;1.1.;;;Einstellungen und Einstellungsänderung: Achtsamkeits-Achtsamkeits-Perspektive Das Studium von Einstellungen hat unter Sozialpsychologen eine lange und ehrenvolle Tradition, sogar insofern, als es als Kern der Sozialpsychologie selbst definiert wird (Allport, 1935, Bogardus, 1931, Folsom, 1931, Thomas & Znanieki, 1918). Seit den Anfängen der Sozialpsychologie hat der Einstellungsbegriff viele Veränderungen durchgemacht. Die Einstellungsforschung war viele Jahrzehnte lang energisch, ist aber gegenwärtig weniger verbreitet. Die reduzierte Bedeutung der Einstellungsforschung hat zu einer theoretisch orientierten Neukonzeption der Rolle von Einstellungen in der Sozialpsychologie geführt. Dementsprechend konzeptualisiert dieses Kapitel Einstellungen als Teil eines kontextuellen Ganzen und verbindet die Einstellungstheorie mit der Theorie der Achtsamkeits-Geistlosigkeit (M-M). Diese Verknüpfung veranschaulicht, wie das Konzept einer situierten Einstellung für ein theoretisch tieferes Verständnis der Beziehung zwischen Einstellung und Verhalten und der Mechanismen der Einstellungsänderung nützlich sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8251-5_9 2fbed2600ba96a5945d6b1931ef63a91;de;;;1.1.;;;Aspekte der Modalität in audiovisuellen Prozessen Die Bedeutung der sensorischen Modalität, in der die Informationsverarbeitung initiiert wird, ist ein Thema, das in der kognitiven Psychologie nicht viel Aufmerksamkeit gefunden hat. Ganz im Sinne der informationsverarbeitenden Kognitionsansätze werden psychologische Inhalte abstrakt aufgefasst. Mathematische Ansätze zur Informationsverarbeitung lassen ebenfalls wenig Raum für die Konzeptualisierung des spezifischen Beitrags der sensorischen Inputmodalitäten. Die bimodale Sprachverarbeitung gehört zu den am besten untersuchten Fällen, dennoch ist nicht klar, dass Untersuchungen der Sprachverarbeitung in einer anderen Modalität als der kanonischen auditiven, d. Ein neuerer theoretischer Vorschlag, der die Informationsverarbeitung in getrennte Module oder in getrennte Inhaltsdomänen unterteilt, lässt Raum für Modalitätsspezifität. Vor diesem Hintergrund werden zwei scheinbar verwandte Phänomene diskutiert, McGurk-Effekte und Bauchreden. Ausgehend von Modellen, die weder modalitätsspezifische Prozesse noch modalitätsspezifische Repräsentationen postulieren, fragt der Beitrag, ob eine Unterscheidung zwischen inhaltsgetriebenen und kontiguitätsgetriebenen Prozessen erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-13015-5_13 ccbdefdfe9c6ea1fea2ffaa6792f7e08;de;;;1.1.;;;Graphen, Automaten, Petrinetze Nachdem wir kurz die Beobachtung skizziert haben, dass die traditionelle Informatik auf dem Paradigma des sequentiellen Rechnens und auf der Metapher eines einzelnen als Rechner betrachteten Individuums basiert, nehmen wir einen anderen Standpunkt ein und verwenden die Metapher einer Gruppe kooperierender Individuen, um zunächst einen Teil der klassischen theoretische Informatik unter dem Gesichtspunkt der Spezifikation verteilter und nebenläufiger Systeme und zweitens, um einige neuere Ideen einzubringen. Wir beginnen mit endlichen sequentiellen Handlungssystemen, die auch als eingeschränkte Syntaxdiagramme oder Programmschemata interpretiert werden können, betrachten die zugehörigen Automaten, untersuchen kurz Kooperationsformen solcher Systeme (was zu Kellerautomaten und kontextfreien Sprachen führt) und stellen dann die nicht-klassische Idee von Petrinetzen (und eine leichte Verallgemeinerung) als allgemeines Modell für verteilte nebenläufige Systeme. Es werden Hinweise auf aktuelle Ergebnisse zu Petrinetzen gegeben, die in unserer Gruppe gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_2 25aeb946d61c4e0addc0fb5a9dc24979;de;;;1.1.;;;Inverse Methoden für die optische Tomographie Wir beschreiben die wichtigsten theoretischen Prinzipien der zeitaufgelösten optischen Absorptions- und Streutomographie (TOAST). Das Problem wird als Optimierung einer Fehlernorm betrachtet, die aus korrelierten Statistiken der zeitabhängigen Photonenintensität an der Oberfläche eines Objekts abgeleitet wird. Das Feld wird mit der elektrischen Impedanztomographie (EIT) verglichen. Einige inverse Algorithmen werden vorgeschlagen und einer im Detail implementiert: ein modifizierter Newton-Raphson-Ansatz. Es werden mehrere Regularisierungsschemata beschrieben. Für diese Schemata werden Ergebnisse angegeben, die auf mehrere verschiedene Datensätze angewendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0013793 116d505fd7ff2cca1d97d9e376138bd6;de;;;1.1.;;;Das Homotopiemodell: ein verallgemeinertes Modell zur Erzeugung glatter Oberflächen aus Querschnittsdaten Ein verallgemeinertes Modell, das als Homotopiemodell bezeichnet wird, wird vorgestellt, um Oberflächen aus Querschnittsdaten von Objekten zu rekonstruieren, indem eine Homotopie verwendet wird, um Oberflächen zu erzeugen, die aufeinanderfolgende Konturen verbinden. Das Homotopiemodell besteht aus einer kontinuierlichen toroidalen Graphendarstellung und einer homotopischen Erzeugung von Oberflächen aus der Darstellung. Es wird gezeigt, dass das Homotopiemodell die Triangulation als Sonderfall beinhaltet und aus Höhenliniendefinitionen mittels Homotopie glatte parametrische Flächen erzeugt. Das Modell kann auf Konturen angewendet werden, die durch parametrische Kurven sowie auf lineare Liniensegmente dargestellt werden. Zunächst wird ein heuristisches Verfahren vorgestellt, das den optimalen Pfad auf dem toroidalen Graphen findet. Dann wird der toroidale Graph zu einer kontinuierlichen Version erweitert. Schließlich wird Homotopie verwendet, um parametrische Oberflächen aus der toroidalen Graphendarstellung zu rekonstruieren. Eine Loft-Fläche ist auch ein Sonderfall der Homotopie, eine geradlinige Homotopie. Homotopie, die der kardinalen Spline-Oberfläche entspricht, wird ebenfalls eingeführt. Die dreidimensionale Oberflächenrekonstruktion der menschlichen Gehöroberflächenrekonstruktion der menschlichen Gehörknöchelchen veranschaulicht die Vorteile des Homotopiemodells gegenüber den anderen.;-;-;-;https://link.springer.com/article/10.1007/BF01901178 39a59f2b838905851209cca4af3e41c2;de;;;1.1.;;;Koordinations- und Konfigurationsanforderungen in einem virtuellen Unternehmen Koordination ist ein bestimmendes Element in virtuellen Unternehmen. Um die Zusammenarbeit zwischen den Partnerunternehmen sicherzustellen, ist eine geeignete Koordinierungspolitik erforderlich, die durch flexible Koordinierungsmechanismen unterstützt wird. Die große Vielfalt an Szenarien und Betriebsrichtlinien legt einen flexiblen und konfigurierbaren Ansatz für die Koordinierung nahe. Die in den Bereichen Workflow-Management und Geschäftsprozessmodellierung entwickelten unterstützenden Mechanismen und Ansätze gehören zu den am häufigsten verwendeten in diesem Bereich. Abschließend wird die Motivation für einen hierarchischen Koordinationsansatz vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35577-1_4 a7b6f11d813c09e589a34d3c6dd18529;de;;;1.1.;;;Internationale Evidenz zu den Auswirkungen der Einführung von Englisch als externe Berichterstattungssprache Diese Studie untersucht die wirtschaftlichen Konsequenzen, wenn nicht englischsprachige Unternehmen Englisch als externe Berichterstattungssprache übernehmen. Wir untersuchen eine Stichprobe europäischer Unternehmen, die die freiwillige Herausgabe eines Geschäftsberichts in englischer Sprache zusätzlich zum landessprachlichen Geschäftsbericht initiieren. Um die Selbstselektion zu kontrollieren, verwenden wir ein Differenz-in-Differenzen-Design mit einer Kontrollstichprobe, die dem Neigungs-Score entspricht. Wir stellen fest, dass die Einführung von Englisch als externe Berichterstattungssprache mit einer erhöhten ausländischen Beteiligung, einer geringeren Informationsasymmetrie und einer verstärkten Followerschaft von Analysten einhergeht. Wir stellen auch fest, dass diese Vorteile nicht von der Anwendung der IFRS für die Finanzberichterstattung abhängig sind. Unsere Ergebnisse gelten, wenn wir eine Reihe von Robustheitsprüfungen durchführen, um korrelierte Ereignisse zu kontrollieren (Einrichtung eines Investor-Relations-Dienstes, Bereitstellung von Telefonkonferenzen und/oder Änderungen im Management). Diese Ergebnisse stimmen mit der im Jahresbericht verwendeten Sprache überein, die für einige Anleger als Investitionshindernis fungiert, und mit den auf Englisch erstellten Jahresberichten, die die Informationsverarbeitungskosten der Anleger reduzieren.;-;-;-;https://link.springer.com/article/10.1057/jibs.2014.33 82d697921298df4614e95216ef0bdc79;de;;;1.1.;;;Hybride Verschränkungskonzentration mit Quantenpunkt- und Mikrokavitäts-gekoppeltem System Wir präsentieren zwei hybride Verschränkungskonzentrationsprotokolle basierend auf Quantenpunkten (QDs) und optischen Mikrohohlraum-gekoppelten Systemen. Das System wird theoretisch analysiert und zur Erzeugung von Photonen- und Elektronenhybridverschränkungen verwendet. Außerdem kann das vorgeschlagene System weiter zur Paritätsprüfung verwendet werden, die eine quantenfreie Messung der Spinparität ermöglicht. Durch Ausführen eines Paritätsprüfprozesses an Elektronenspins kann der verschränkte Zustand effizient in einen maximal verschränkten Zustand konzentriert werden.;-;-;-;https://link.springer.com/article/10.1007/s11128-013-0707-5 e862920662dc7274d4d1e72e0cf0cba4;de;;;1.1.;;;Magnetfelder des Gehirns, die aus normaler und pathologischer Funktion resultieren Die theoretische Physik sagt voraus, dass Ströme in biologischen Medien zu Magnetfeldern führen, jedoch sind die vorhergesagten Felder so klein, dass sie erst vor kurzem messbar waren. Eine der ersten biomagnetischen Messungen betraf Felder im Zusammenhang mit der Herzfunktion, gemessen von Cohen et al. im Jahr 1970. Spulenmagnetometer der Art, die sie verwendet haben, sind normalerweise nicht empfindlich genug für die Erkennung der Gehirnfunktion, die in der Größenordnung von 10 . liegt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-1083-0_25 b3d9d6889085d6c7a739389c241b7881;de;;;1.1.;;;Die Rolle der elterlichen Angst bei der Interpretation kindlicher Bedrohungen Es wurde vermutet, dass kindliche Informationsverarbeitungsfehler bei ängstlichen Eltern als wichtige Determinanten bei der generationsübergreifenden Übertragung von Angstzuständen von den Eltern auf die Kinder gelten. Diese Studie untersuchte die Wirkung von induzierter Zustandsangst auf die elterliche Interpretation von mehrdeutigen Ereignissen, die ihr Kind betreffen, um die Beziehung zwischen elterlicher Angst und kindbezogenen Informationsverarbeitungsfehlern zu untersuchen. 54 gemeindenahe Eltern mit einem Kind im Alter zwischen zwei und elf Jahren erhielten eine Textverständnisaufgabe, die darauf abzielte, die kindliche Bedrohungsinterpretation zu messen. Vor Abschluss dieser Aufgabe wurde die Zustandsangst bei der Hälfte der Teilnehmer durch die Präsentation von angstauslösenden Bildern erhöht. Die restlichen Teilnehmer sahen neutrale Bilder. Obwohl eine Manipulationsprüfung ergab, dass die Angstmanipulation erfolgreich die Zustandsangst der Teilnehmer in der Angstsituation steigerte, zeigte sich kein signifikanter Unterschied in den Interpretationsmustern zwischen den beiden experimentellen Gruppen. Die Angstmanipulation führte auch zu unerwarteten Zunahmen anderer Aspekte des negativen Affekts. Mögliche Erklärungen für die Ergebnisse werden diskutiert, einschließlich unterschiedlicher Ansätze zur Messung der kindlichen Bedrohungsinterpretation und des möglichen Einflusses von Merkmalen des Kindes.;-;-;-;https://link.springer.com/article/10.1007/s10608-013-9542-3 473e5ff3668d5a807f99dcfa5b462471;de;;;1.1.;;;Forschung zum Risikobewertungsmodell für Naturkatastrophen basierend auf Support Vector Machine und ihrer Anwendung Das auf der Support Vector Machine (SVM) basierende Modell zur Risikobewertung von Naturkatastrophen wird gemäß den Merkmalen der Risikobewertung von Naturkatastrophen vorgestellt. Das Indikatorensystem, das den Einsturz von Häusern, die betroffenen Gebiete, die Zahl der Opfer und die direkten wirtschaftlichen Verluste umfasst, wird durch Chinas tatsächliche Situation der regionalen meteorologischen Katastrophe festgelegt. Anhand des etablierten Modells wird ein Fall zur Einschätzung des Naturkatastrophenrisikos chinesischer Regionen untersucht. Die Evaluationsergebnisse zeigen, dass das etablierte Evaluationsmodell einfach und effektiv ist. Es hat eine gute Generalisierungsfähigkeit bei kleinen Stichproben. Die Forschungsergebnisse in diesem Papier haben eine wichtige Referenz für das Risikomanagement und die Entscheidungsfindung bei Naturkatastrophen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10684-2_85 2e0a90439184717cef8e0d52661605ae;de;;;1.1.;;;Konzeptionelle und theoretische Grundlagen der Landschaftsökologie als menschliche Ökosystemwissenschaft Nachdem wir die Entwicklung der Landschaftsökologie als wissenschaftliche Disziplin in Mitteleuropa verfolgt haben, versuchen wir nun, ihren konzeptionellen und erkenntnistheoretischen Rahmen zu skizzieren. Dies leitet sich aus unserer Sicht aus den folgenden eng miteinander verbundenen wissenschaftlichen Theorien ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2331-1_2 549a44fe08252b1c179fc9fc694ee099;de;;;1.1.;;;Anwendungen und ihre Perspektiven im Allgemeinen In diesem Kapitel werden einige allgemeine Bemerkungen zu rechnerischen Anwendungen moderner Sprachmodelle gemacht, die weiter oben in diesem Buch behandelt wurden. Es diskutiert auch ihre Anwendungsperspektiven in der Informatik in naher Zukunft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63100-4_13 0f6ffa00c7422587789500f66ec33feb;de;;;1.1.;;;Nichttransitive multidimensionale Präferenzen: Theoretische Analyse eines Modells Es wird ein deskriptives multidimensionales Präferenzmodell (WM) entwickelt, das dimensionsweise Präferenzrelationen (Präferenzen in Bezug auf verschiedene Entscheidungskriterien) entsprechend der Gewichtung der Dimensionen zu einer Gesamtpräferenz zusammenführt. Abgesehen von den gängigen Präferenz-Axiomen basiert WM auf einem axiomatischen System C zur Abwägung der Dimensionen. Beweise für Konsistenz und Unabhängigkeit der Axiome werden vorgelegt. Die Gesamt-Präferenz-Rektion erweist sich als nichttransitiv. Die ebenfalls nicht-transitive Gesamt-Indifferenz wird in zwei weitere Gesamt-Indifferenz-Relationen aufgeteilt, von denen die eine transitiv, die andere nicht-transitiv ist. Somit ist WM in der Lage, „Intransitivitäten“ zu erklären, selbst wenn eine perfekte Unterscheidbarkeit angenommen wird. System C wird weiter als System der Qualitativen Wahrscheinlichkeit interpretiert und seine Beziehungen zum Standardsystem der Qualitativen Wahrscheinlichkeit werden analysiert. Im letzten Abschnitt wird WM mit einigen anderen Entscheidungsmodellen (Dominanzregel, Lexikographische Ordnung, Mehrheitsregel, Additive-Differenz-Modell) verglichen, einige mögliche Interpretationen von WM und die Grenzen von WM diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00126336 dcd36d50a9e337835344d8076f46f82c;de;;;1.3.;;;Präferenz für die Narbenorientierung an der Entnahmestelle bei der Brustrekonstruktion mit gestieltem Latissimus dorsi Eine Umfrage wurde durchgeführt, um die Präferenz für die Narbenorientierung an der Entnahmestelle bei Patientinnen, die sich einer Brustrekonstruktion mit gestieltem Latissimus dorsi unterziehen, und ihre Ansichten zur Brustrekonstruktion im Allgemeinen zu ermitteln. Einhundertzwölf Frauen (59 Chinesen, 53 westliche) füllten den Fragebogen aus. Die Teilnehmer wurden gebeten, ihre bevorzugte Narbenausrichtung (d. h. schräg, horizontal oder vertikal) anhand von Fotos anzugeben, die die Position der Narben zeigen. Demografische Informationen und Ansichten zu Fragen der Brustrekonstruktion im Allgemeinen wurden ebenfalls gesammelt. Die Daten wurden nichtparametrisch mit dem Chi-Quadrat-Test analysiert und;-;-;-;https://link.springer.com/article/10.1007/s00238-007-0172-4 48a80af797fdf7c05f191d7905d41f84;de;;;1.1.;;;Neuropsychologische Evaluation Die Untersuchung kognitiver und neuropsychologischer Funktionen bei Kindern mit Zerebralparese (CP) ist sowohl aus theoretischer als auch aus praktischer Sicht relevant. Aus theoretischer Sicht ist eine analytische Dokumentation der kognitiven Entwicklung und der mit den verschiedenen klinischen Formen der CP assoziierten neuropsychologischen Muster wichtig, um unser Wissen über die Beziehungen zwischen neurobiologischem Substrat und Funktion zu erweitern. Aus praktischer Sicht stellt eine umfassende kognitive und neuropsychologische Evaluation den Ausgangspunkt für die Betrachtung dar, eine umfassende kognitive und neuropsychologische Evaluation stellt den Ausgangspunkt für die Definition des Rehabilitationsprogramms dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-88-470-1478-7_8 99542c235945cd00d0a5a6d14837ca9a;de;;;1.3.;;;HIV-Tat und die Kontrolle der Transkriptionsverlängerung Das Elongationsstadium der eukaryotischen Transkription wurde erst vor kurzem als hochdynamischer und regulierter Prozess erkannt, der die Transkription mit anderen wichtigen Genexpressionsereignissen koppelt. Unsere Einschätzung seiner Rolle bei der Kontrolle der Genexpression hat enorm von der Analyse eines einzigen Modellsystems profitiert, das sich auf den Mechanismus konzentriert, der die Transkriptionsverlängerung von HIV reguliert. Tat ist ein essentielles regulatorisches Protein, das vom HIV-Virus kodiert wird. Es kooperiert mit dem zellulären Cofaktor P-TEFb des Wirts, um die Produktion von HIV-Transkripten voller Länge zu stimulieren. Bestehend aus CDK9 und Cyclin T fungiert P-TEFb auch als allgemeiner Transkriptionselongationsfaktor, der weltweit für die eukaryotische Genexpression benötigt wird. Es aktiviert die Transkription durch Phosphorylierung der RNA-Polymerase II, was zur Bildung eines hochprozessiven Elongationskomplexes führt. Hier überprüfen wir die jüngsten Fortschritte in Bezug auf Tat, P-TEFb und ihre Kontrolle der HIV-Elongation. Darüber hinaus diskutieren wir, wie sich die Studien zu P-TEFb auf unser Verständnis der allgemeinen Kontrolle der eukaryotischen Genexpression im Stadium der Transkriptionsverlängerung auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-40049-5_14 16acaa332c16f8a974378ce9c4181724;de;;;1.1.;;;Erweitertes Constraint-Handling für CP-Netzwerke CP-Netzwerke sind ein elegantes und kompaktes qualitatives Framework für ausdrückliche Präferenzen, in dem wir Präferenzrankings bei bedingten Präferenzaussagen darstellen und begründen können. Die Darstellung von Beschränkungen in einem solchen Rahmen ist jedoch ein schwieriges Problem. Wir schlagen daher einen neuen Ansatz vor, d. h. die Abbildung von CP-Netzwerken auf die Constraint-Hierarchie, um Präferenzen mit Constraint-Lösungsalgorithmen zu begründen. Wir vergleichen es schließlich mit verwandten Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_32 5228d995a398a36c2feb596355fd8f85;de;;;1.1.;;;Emotionsdysregulation als Mechanismus, der Stressexposition mit aggressivem Verhalten von Jugendlichen verknüpft Die Belastung durch Stress ist bei Jugendlichen mit einer Vielzahl von internalisierenden und externalisierenden Problemen verbunden, einschließlich aggressivem Verhalten. Bestehende Forschungen, die die Mechanismen untersuchen, die den Assoziationen zwischen Stress und jugendlicher Aggression zugrunde liegen, haben durchgängig soziale Informationsverarbeitungspfade identifiziert, die durch Gewaltexposition gestört werden und das Risiko aggressiven Verhaltens erhöhen. In der aktuellen Studie verwenden wir Längsschnittdaten, um Emotionsdysregulation als einen potenziellen Mechanismus zu untersuchen, der ein breiteres Spektrum von Stresserfahrungen mit aggressivem Verhalten in einer vielfältigen Stichprobe von frühen Jugendlichen (;-;-;-;https://link.springer.com/article/10.1007/s10802-012-9629-4 0120fd739bef3f9dadf93ba8bd49df63;de;;;1.3.;;;Taktisches Kompetenztraining im Mannschaftssport: Technologische Unterstützung für die 4P-Strategie Die Entscheidungsfindung im Mannschaftssport wird seit einigen Jahren durch einen Naturalistic Decision-Making (NDM)-Ansatz untersucht. Unter Berücksichtigung der Notwendigkeit einer intuitiven und koordinierten Entscheidungsfindung (ICDM) werden die Auswirkungen des NDM-Frameworks gemäß der Literatur zum taktischen Kompetenztraining in Mannschaftssportarten untersucht. Small-Sided Games (SSGs) werden von einer großen Mehrheit von Trainern und Forschern genehmigt. Dennoch führte der pädagogische Einsatz von SSG zu implizitem Lernen nach dem Led-Constraints-Framework, während es sich auf explizites Lernen nach dem Teaching-Games-For-Understanding-Modell konzentrierte. Im Mannschaftssport bedarf es laut NDM einer breiten Palette von Entscheidungsprozessen, sodass eine Strategie des taktischen Kompetenztrainings auf einer Mischung aus implizitem und explizitem Lernen basieren sollte. Daher haben Wissenschaftler und Trainer im Fußball die 4P-Strategie (d. h. Positionierung, Üben, Bilden, Nachanalysieren) entwickelt. Ergänzend untersuchten sie die Rolle von Technologieträgern, die in die 4P-Strategie eingebettet sind. Die Ergebnisse deuten darauf hin, dass Fußballspieler vom Video-Feedback profitierten, da es relevante Spielkonfigurationen hervorhob und ihnen half, „Bilder“ bei Kleinfeldspielen zu teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52770-3_8 25403a57ecd1c67683407ad19b84d184;de;;;1.1.;;;Untersuchung des wissenschaftlich-technischen Informationsflusses auf Basis der russischen Fachliteratur zu Nanostrukturen und Nanotechnologien Das Ziel dieser Untersuchung der russischen Fachliteratur zu Nanostrukturen und Nanotechnologien ist eine Untersuchung der Dynamik und der kumulativen Anzahl von Publikationen (CPN) zu Nanostrukturen und Nanotechnologien, der Dynamik an2 CPN für verschiedene Publikationstypen, der Publikationsproduktivität russischer Wissenschaftler und russischen Städten zu Nanostrukturen und Nanotechnologien, die wissenschaftliche Tätigkeit russischer wissenschaftlicher Forschungs- und Bildungseinrichtungen zu Nanostrukturen und Nanotechnologien, die Untersuchung russischer Zeitschriften und fortlaufender Publikationen zu Nanostrukturen und Nanotechnologien sowie die Simulation des CPN und die Vorhersage des CPN für Nanostrukturen und Nanotechnologien.;-;-;-;https://link.springer.com/article/10.3103/S0147688207060081 59fbaace16c6e5edcb2667c6e9185c78;de;;;1.1.;;;Minimallösungen von Fuzzy-Relations-Gleichungen mit allgemeinen Operatoren auf dem Einheitsintervall Fuzzy-Relations-Gleichungen entstehen als Mechanismus zur Lösung von Problemen in mehreren Frameworks, beispielsweise in der Fuzzy-Logik. Darüber hinaus wurde die Lösbarkeit dieser Gleichungen mit fuzzy-eigenschaftsorientierten Konzeptgittern in Verbindung gebracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08852-5_9 82fc288614c1bfc6e9f6d429de084881;de;;;1.1.;;;Ideen und Handeln: Ein kognitives Modell des Senatsausschusses Landwirtschaft Aber welche Bestimmungen sollten während der Forschung in den Clean Air Act von 1977 (bzw. die Acts von 1978 bis 2000) aufgenommen werden? Denn die Forschung wird uns dann auch keine eindeutigen Antworten geben. Was macht unter solchen Umständen Verfahrensrationalität aus?;-;-;-;https://link.springer.com/article/10.1007/BF00992468 4fc1910b37d2fde8649ffd393c1096fd;de;;;1.1.;;;Der Einfluss der Aufgabenschwierigkeit auf den Kontexteffekt – Kompromiss- und Anziehungseffekte Die Forschung in der Psychologie findet starke Kontexteffekte im Verbraucherverhalten und hilft dem Verbraucher, seine Entscheidung zu treffen, wenn keine der beiden Optionen in allen Aspekten besser ist als die anderen. Kontexteffekt bedeutet, dass Einzelpersonen bei der Bewertung einer Fokusoption die Merkmale anderer Vergleichsalternativen berücksichtigen und nicht nur die Merkmale dieser Fokusalternative, was den Entscheidungsprozess erschwert. Der Kompromisseffekt und der Anziehungseffekt (zusammen als Kontexteffekt bekannt) erklären die zugrunde liegenden Motivationen, die Verbraucher veranlassen, die mittlere Option zu wählen und eine minderwertige Option einzuführen, um die ursprünglich dominierte Option bevorzugter zu machen. Aber frühere Forschungen zu diesem Bereich haben überwiegend ein leicht zu zählendes Auswahlszenario verwendet (bezieht sich auf die einfache Anwendung der mathematischen Fähigkeiten einer Person auf vergleichende Attribute in der Auswahlaufgabe), die in der realen Welt nicht ideal existiert. In realen Einkaufssituationen werden die Verbraucher meistens durch eine Vielzahl von Produkten verwirrt, die mit unregelmäßigen Preisen, Verpackungen oder Attributen präsentiert werden, die anscheinend mit mathematischen Fähigkeiten schwer zu vergleichen sind. In diesem Beitrag soll untersucht werden, „wie sich der Schwierigkeitsgrad während der Bearbeitung der Vergleichsaufgabe zum Kontext einer Auswahlmenge ändert, wie beeinflusst dies das resultierende Auftreten von Kontexteffekten?“ Ergebnisse aus vier Experimenten zeigen, dass sowohl Kompromiss- als auch Anziehungseffekte geringer werden, wenn die Auswahlaufgabe schwieriger wird.;-;-;-;https://link.springer.com/article/10.1007/s12144-016-9428-0 c4d51346e459cd1109b23d5ad6e06b30;de;;;1.1.;;;Analyse/Synthese-Sprachmodell basierend auf der Tonhöhenverfolgung periodisch-aperiodischer Zerlegung In diesem Beitrag wird ein Sprachanalyse-/Synthesemodell vorgestellt, das auf periodisch-aperiodischer Zerlegung basiert. Bei dem vorgestellten Ansatz wird die Zerlegung im gesamten Sprachband durchgeführt, ohne dass stimmhafte/stimmlose Bereiche identifiziert werden. Ein weiteres wichtiges Merkmal ist die Fähigkeit des Dekompositionsalgorithmus zur Tonhöhenverfolgung. Zu diesem Zweck wird eine neue Tonhöhenverfolgungstransformation, die als zeitvariierende diskrete Fourier-Transformation (TVDFT) bezeichnet wird, verwendet. Die periodische Komponente wird als Summe von Tonhöhenharmonischen modelliert, wobei Amplituden und Phasen mit TVDFT geschätzt werden. Die aperiodische Komponente ist als Differenz zwischen dem ursprünglichen Sprachsignal und der synthetisierten periodischen Komponente definiert. TVDFT benötigt eine genaue Schätzung der Grundtonhöhe. Dieses Papier präsentiert auch eine robuste Tonhöhenabschätzung. Experimentelle Ergebnisse, die die Vorteile des vorgeschlagenen Modells zeigen, werden ebenfalls angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_4 4a27d49bdcdbf691c68b352f19ca99aa;de;;;1.1.;;;Begründung von Montagesequenzen basierend auf Beschreibungslogik und -regel Überlegungen zu Montagesequenzen sind nützlich, um die Durchführbarkeit von Montagesequenzen gemäß dem Montagewissen zu identifizieren. Die zur Begründung von Montagereihenfolgen verwendeten Technologien haben entscheidenden Einfluss auf die Effizienz und Automatisierung der Montagereihenfolgeplanung. Description Logic (DL) ist bekannt dafür, Wissen über statische Anwendungsdomänen darzustellen und zu argumentieren, sie bietet eine beträchtliche Ausdruckskraft, die weit über die Aussagenlogik hinausgeht, während die Argumentation noch entscheidbar ist. In diesem Papier bringen wir die Kraft und den Charakter der Beschreibungslogik in die Überlegungen zu Montagesequenzen ein. Baugruppenwissen wird zunächst durch eine um einige Regeln erweiterte Beschreibungslogik beschrieben. Dann wird die Durchführbarkeit von Montagevorgängen unter Verwendung der von Beschreibungslogiken und -regeln bereitgestellten Argumentationsdienste entschieden. Ein Beispiel wurde bereitgestellt, um die Nützlichkeit und Durchführbarkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_18 ea52426169773c1c7c8725e6224919ab;de;;;1.1.;;;Konflikte im Top-Management-Team und unternehmerische Strategieentwicklung in China Wie beeinflusst der Konflikt im Top-Management-Team (TMT) die unternehmerische Strategieentwicklung neuer Unternehmen? Anhand einer Stichprobe von neuen Unternehmungen in Chinas Technologiebranchen untersucht diese Studie die Bedingungen, unter denen kognitive Konflikte und affektive Konflikte von TMT mit unternehmerischer Strategieentwicklung verbunden sind. Wir fanden heraus, dass kognitive Konflikte zwischen TMT-Mitgliedern eine positive Beziehung zur unternehmerischen Strategieentwicklung hatten. Darüber hinaus wurde die positive Beziehung zwischen kognitiven Konflikten und unternehmerischer Strategieentwicklung durch dysfunktionalen Wettbewerb und Teamfähigkeit moderiert.;-;-;-;https://link.springer.com/article/10.1007/s10490-007-9071-2 5d0e805fb64bc21d61297cfd1095b3b2;de;;;1.1.;;;Entscheidungsfindung in kleinen Gruppen: Die unsichere Rolle von Informationen bei der Reduzierung von Unsicherheit Obwohl die Analyse der Entscheidungsfindung in der Politikwissenschaft und anderen Bereichen weit verbreitet ist, betonen die meisten eine Ergebnisorientierung, indem sie den Prozess ignorieren (oder wegnehmen), durch den Entscheidungen getroffen werden. Diese Studie behandelt den Entscheidungsprozess auf Kleingruppenebene, indem das Modell der kognitiven Informationsverarbeitung auf die Methoden angewendet wird, mit denen das Suchverhalten die Unsicherheit in der kollektiven Umgebung reduziert. Nach der Untersuchung der theoretischen Beschränkungen des Suchverhaltens wird ein Experiment an Schülern durchgeführt, wobei zwei der Beschränkungen – Informationsniveau und Entscheidungsregel – als Behandlungsvariablen für das Volumen und die Art der Suche durch Einzelpersonen in einer Kleingruppenumgebung operationalisiert werden. Die Ergebnisse deuten darauf hin, dass die Erhöhung der Informationsverfügbarkeit und die Notwendigkeit von Konsensentscheidungen die Suche erhöhen, dass die Probanden jedoch leicht mit Informationen überladen werden, was ihre Unsicherheit über ihre Entscheidungen erhöht – nicht verringert –.;-;-;-;https://link.springer.com/article/10.1007/BF00989889 7ff559ad645166762a0c4a4139cf00b1;de;;;1.1.;;;Einige interessante Forschungsrichtungen zur Erfüllbarkeit Das Erfüllbarkeitsproblem und Algorithmen zu seiner Lösung haben in den letzten Jahren stark an Bedeutung gewonnen. Dieses Interesse kommt aus einer Vielzahl von Disziplinen wie unter anderem Informatik, Operations Research, Graphentheorie und Physik. Dieser Beitrag zeigt einige der aktuellen interessanten Richtungen in der Erfüllbarkeitsforschung aus diesen Disziplinen und stellt einige mögliche zukünftige Richtungen vor.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018983601518 da0cda7b1a5de4795bd593844fcd995b;de;;;1.1.;;;Systemische Therapien und kognitive Beeinträchtigung bei Brustkrebs: ein Überblick über die aktuelle Literatur Sowohl die endokrine als auch die Chemotherapie können für die Behandlung von Brustkrebspatientinnen in mehreren Situationen eingesetzt werden (d. h. primäre systemische Therapie, adjuvante, metastasierende Behandlung). Die gesundheitsbezogene Lebensqualität von Brustkrebsüberlebenden kann durch kognitive Beeinträchtigungen, die in mehreren zuvor berichteten Erfahrungen mit der Verabreichung systemischer Therapien in Verbindung gebracht wurden, signifikant beeinflusst werden. Trotz der wachsenden Literatur ist der Einfluss sowohl der Chemo- als auch der endokrinen Therapie auf die kognitive Funktion aufgrund vieler Störfaktoren (d. h. multiple Therapien, Therapiedauer, Komorbidität, Alter) derzeit unklar. Ziel der vorliegenden Übersichtsarbeit ist es, einen Überblick über die aktuelle Literatur zum möglichen Einfluss einer endokrinen und systemischen Therapie auf die kognitive Beeinträchtigung von Mammakarzinompatientinnen zu geben.;-;-;-;https://link.springer.com/article/10.1007/s12032-017-0935-0 c42572faa83e5e1a59274a94e6b4da02;de;;;1.1.;;;CD-Bäume: Eine effiziente Indexstruktur zur Erkennung von Ausreißern Die Ausreißererkennung dient dazu, Objekte zu finden, die dem allgemeinen Verhalten der Daten nicht entsprechen. Die Partitionierung ist eine Art Verfahren zum Aufteilen des Datenraums in einen Satz nicht überlappender rechteckiger Zellen. In realen Datensätzen gibt es einen sehr großen Datenversatz, so dass die Partition viele leere Zellen erzeugt. Die zellbasierten Algorithmen zur Ausreißererkennung werden der Existenz vieler leerer Zellen nicht genügend Aufmerksamkeit geschenkt, was die Effizienz der Algorithmen beeinträchtigt. In diesem Papier schlagen wir das Konzept des Skew of Data (SOD) vor, um den Grad der Datenschiefe zu messen und den Prozentsatz leerer Zellen unter einer Partition eines Datensatzes anzunähern. Eine effiziente Indexstruktur namens CD-Tree und die dazugehörigen Algorithmen werden entworfen. Dieses Papier wendet den CD-Baum an, um Ausreißer zu erkennen. Im Vergleich zu zellbasierten Algorithmen auf realen Datensätzen erhöht sich die Geschwindigkeit des CD-Tree-basierten Algorithmus mindestens um das Vierfache und die Anzahl der verarbeiteten Dimensionen steigt ebenfalls offensichtlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27772-9_60 f42d7577652927c0d5d097e4268f5351;de;;;1.1.;;;Ideen, Emotionen und Kontrollen Schritt 4: Informationen. Modellieren Sie die zentralen Konstellationen erfahrener und abgewehrter Ideen, Emotionen und damit verbundener Kontrollmanöver (Abwehr und Stil der Informationsverarbeitung).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2889-6_5 d97bff477f3404e94ceddd57bb0ec30f;de;;;1.1.;;;Das Inventar der Lern- und Studienstrategien: Eine südafrikanische Anwendung 500 benachteiligte Studenten haben sich freiwillig gemeldet, um das Learning and Study Strategies Inventory an der University of the Witwatersrand zu vervollständigen. Der Zweck war zweifach. Zum einen wurden Studierenden und Tutoren zu diagnostischen Zwecken Lernstrategieprofile zur Verfügung gestellt. Zweitens wurden die Ergebnisse zu Forschungszwecken auf Gruppen- und Untergruppenbasis analysiert. Diese Analyse ergab, dass die problematischsten Komponenten des Lernens, wie sie von den Schülern wahrgenommen wurden, in den affektiven Bereichen Motivation und Angst lagen. Auch Teststrategien und die Auswahl von Hauptideen wurden als Schwächen wahrgenommen. Einige Unterschiede wurden auch bei der Einführung der Variablen Geschlecht, Sprache und Fakultät festgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF01384056 42814ecdde07ba58e932b3194dca18f0;de;;;1.1.;;;Ein neuartiges Quantenblockkettenschema basierend auf Quantenverschränkung und DPoS In diesem Papier wird ein neuartiges Quanten-Blockchain-Schema vorgeschlagen, um die Sicherheit der Blockchain zu optimieren. Zunächst schlagen wir die Definition der Quanten-Blockchain vor und erläutern ihre Konstruktion im Detail. Darüber hinaus werden auch seine Vorteile in dieser Arbeit zusammengefasst. Zweitens definieren wir basierend auf dem Quanten-No-Cloning-Theorem eine neue Art von Kryptowährung, die wir Quantencoin nennen. In der Zwischenzeit verwenden wir Quantenverschränkung und DPoS, um ein neuartiges Quantenblockkettenschema zu entwickeln. Schließlich analysieren wir die Sicherheit dieses vorgeschlagenen Schemas in Bezug auf die geheimen Schlüssel und die Quantenmünze. Es wird gezeigt, dass einigen Angriffen wie Man-in-the-Middle-Angriffen, Double-Spending-Angriffen und State-Estimation-Angriffen widerstanden werden kann. Genauer gesagt ist das Schema auch bei Quantencomputing-Angriffen sicher. Zusammenfassend lässt sich sagen, dass diese neuartige Quantenblockkette durch die Prinzipien der Quantenkryptographie und DPoS offensichtlich eine bessere Sicherheit und höhere Effizienz bietet.;-;-;-;https://link.springer.com/article/10.1007/s11128-020-02915-y eba024f6e47b675549b30e3e8763cb73;de;;;1.1.;;;Eine Theorie des groben Nutzens Dieser Artikel stellt eine deskriptive Theorie für komplexe Entscheidungsprobleme vor. In Übereinstimmung mit der Annahme der begrenzten Rationalität nehmen wir an, dass Entscheidungsträger eine komplexe Wahl in einige grobe Näherungen modifizieren, von denen jede eine binäre Lotterie ist. Wir definieren den Wert einer besten groben Näherung als den Nutzen der Wahl. Mit diesem Paradigma axiomatisieren und rechtfertigen wir eine neue Nutzenfunktion namens;-;-;-;https://link.springer.com/article/10.1007/BF01132729 5d6e309594aaef4b6be7d261f0e53f0b;de;;;1.1.;;;Aufmerksamkeitsanforderungen der visuellen Suche Die Beziehung zwischen Aufmerksamkeitsbedarf und der Anzahl der Elemente im Array (Array-Größe) wurde untersucht, indem Probanden in eine primäre Suchaufgabe einbezogen und die freie Kapazität zu verschiedenen Zeitpunkten gemessen wurden, wobei eine sekundäre Tonaufgabe bei der Hälfte der Versuche zufällig auftrat . Die Hauptvariablen bei beiden Aufgaben waren die Arraygröße 14, 8 oder 12 Buchstaben und die Asynchronität des Stimulusbeginns (SOA: -400, -200, 0, 200, 400 und 600 ms. Die Probanden konnten die Aufgaben ziemlich unabhängig ausführen und Bei mir traten die Störungen, die sich aus der Nicht-Unabhängigkeit ergaben, in der Ton-Task-Performance auf;-;-;-;https://link.springer.com/article/10.3758/BF03197478 d0e88250ae8f880c7a20a03ee94ade0f;de;;;1.1.;;;Geschwindigkeit der kognitiven Verarbeitung: interkulturelle Erkenntnisse Individuelle Unterschiede (IDs) in der mentalen Geschwindigkeit oder der Geschwindigkeit der kognitiven Verarbeitung haben im letzten Jahrzehnt zunehmendes Interesse auf dem Gebiet der Intelligenzforschung geweckt. Viele zeitgenössische britische Autoren betrachten IDs in mentaler Geschwindigkeit als eine mögliche sekundäre Manifestation zugrunde liegender biologischer Prozesse im arbeitenden Gehirn (Brand & Dreary, 1982, Eysenck, 1982, A. E. Hendrickson, 1982, D. E. Hendrickson, 1982). Während diese Ansicht von einigen prominenten Forschern jenseits des Atlantiks geteilt wird (Jensen, 1982, Vernon, 1983), interessieren sich amerikanische Wissenschaftler hauptsächlich für IDs der Geschwindigkeit der kognitiven Verarbeitung, um verschiedene Informationsverarbeitungskomponenten abzugrenzen, die aus kognitiven Modellen der Aufgabenleistung vorhergesagt werden (Carroll, 1976, 1980, Hunt, 1978, 1979, Sternberg, 1977, 1980). Interessanterweise wird sowohl innerhalb des biologisch-reduktionistischen als auch des kognitivistischen Informationsverarbeitungsansatzes explizit oder implizit davon ausgegangen, dass die durch Geschwindigkeitsmaße indizierten elementaren Leistungskonstrukte über kulturelle Kontexte hinweg invariant sind, d. Der Notwendigkeit einer empirischen Begründung dieser Annahme wird von den Programmverantwortlichen in diesem Bereich eine überraschend geringe Priorität eingeräumt. Dies erscheint besonders beunruhigend, wenn anerkannt wird, dass verschiedene Forscher auf unterschiedlichen Analyseebenen arbeiten, die ein Kontinuum der Informationsverarbeitungskomplexität umfassen. Es muss davon ausgegangen werden, dass die Möglichkeit kontextuell vermittelter Einflüsse auf die Aufgabenerfüllung und damit auf die Konstruktdefinition mit zunehmender Aufgabenkomplexität zunimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4406-0_13 72824d100bee35f64dc159cb96615f79;de;;;1.3.;;;Blinde Erkennung der elektronischen Sprachtransformation mit natürlicher Tarnung Die elektronische Sprachtransformation mit natürlicher Tarnungsfähigkeit ist ein üblicher Vorgang, um die Stimme einer Person zu ändern und ihre oder ihre Identität zu verbergen, was menschliche Ohren und automatische Sprechererkennungssysteme (ASR) leicht betrügen kann und somit eine Bedrohung für die Sicherheit darstellt. Bisher wurden nur wenige Versuche zur Erkennung der elektronischen Transformation berichtet, die darauf abzielt, getarnte Stimmen von Originalstimmen zu unterscheiden. Daher untersuchen wir in diesem Artikel das Prinzip der elektronischen Sprachtransformation und schlagen einen Blinderkennungsansatz vor, der MFCC (Mel Frequency Cepstrum Coefficients) als akustische Merkmale und VQ-SVM (Vector Quantization-Support Vector Machine) als Klassifizierungsmethode verwendet. Umfangreiche Experimente haben gezeigt, dass die Klassifizierungsgenauigkeit in den meisten Fällen höher als 98% ist, was darauf hindeutet, dass der vorgeschlagene Ansatz eine gute Leistung aufweist und in forensischen Anwendungen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40099-5_28 5d75ade58b9753dd660a944a67458e57;de;;;1.1.;;;Wichtige anatomische Strukturen Es gibt viele verschiedene Arten von Neuronen, die in vielen verschiedenen anatomischen Strukturen im Säugetiergehirn organisiert sind. Viele dieser Strukturen sind miteinander verbunden, manchmal auf mehreren Wegen und oft indirekt über andere Strukturen. Die Neuronenphysiologie umfasst eine große Anzahl verschiedener Chemikalien, die auf vielen komplexen Wegen interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7107-9_6 67a564d5191ff741801429abfef3d9e5;de;;;1.3.;;;Erfolgsfaktoren Als Erfolgsfaktoren identifizierten die Frauen in erster Linie ihr eigenes Handeln: ihre Entschlossenheit und Tatkraft, ihr Engagement und ihre entsprechende Qualifikation. Zweitens sprachen sie über die Unterstützung am Arbeitsplatz, insbesondere Mentoring und Coaching, als wichtige Faktoren, die zu ihrem beruflichen Erfolg beigetragen haben. Schließlich erwähnten viele von ihnen die Vernetzung. Mentoring und Networking werden eindeutig als von größter Bedeutung bei der Unterstützung und Entwicklung von Frauen am Arbeitsplatz identifiziert (Coleman, 2008a).;-;-;-;https://link.springer.com/chapter/10.1057/9780230306783_3 3d187fc9a06977a1d6e43212c04072f9;de;;;1.1.;;;Hybridisierte Zeichen-Wort-Einbettung für die traditionelle koreanische Dokumentübersetzung Die Übersetzung traditioneller Dokumente ist für menschliche Übersetzer aufgrund des Umfangs und der Komplexität grammatikalischer Muster ziemlich mühsam und zeitaufwendig. In jüngster Zeit zeigte eine auf neuronalen Netzwerken basierende Architektur der maschinellen Übersetzung wie das Sequence-to-Sequence-Modell (seq2seq) eine überlegene Leistung bei der Übersetzung. Es leidet jedoch unter Out-of-Vocabulary (OOV)-Problemen, wenn es sich um sehr komplexe und vokabulare Sprachen wie chinesische Schriftzeichen handelt, was zu einer Leistungseinbuße führt. Um das OOV-Problem zu lösen, schlagen wir eine neue Methode vor, indem wir Wort- und Zeicheneinbettung kombinieren, um den Verlust von unbekannten Wörtern durch Zeicheneinbettung zu ergänzen. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode effizient ist, um alte koreanische Archive (Hanja) in moderne koreanische Dokumente (Hangul) zu übersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04182-3_8 03e54c409c5845dd81b92d688964ebe3;de;;;1.1.;;;Darstellung und Identifizierung von endlichen Zustandsautomaten durch rekurrente neuronale Netze In diesem Beitrag wird eine neue Architektur neuronaler Netze zur Darstellung deterministischer endlicher Automaten vorgestellt. Das vorgeschlagene Modell ist in der Lage, FSA streng darzustellen, wobei die Netzwerkgröße kleiner ist als die bisher vorgeschlagenen Modelle. Wir diskutieren auch ein Identifizierungsverfahren von FSA aus einem gegebenen Satz von Eingabe- und Ausgabedaten, indem wir die vorgeschlagenen neuronalen Netze trainieren. Wir wenden den genetischen Algorithmus an, um die Parameter des neuronalen Netzes so zu bestimmen, dass seine Eingabe- und Ausgabebeziehung denen eines Ziel-FSA entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_39 f93edb94092014a6e6b767cfbaff67a4;de;;;1.1.;;;Virtuelle Team-Governance: Umgang mit den Governance-Mechanismen und der Leistung virtueller Teams Mit der Verbesserung der Technologie und der Entwicklung kollaborativer Software haben virtuelle Teams mit geografisch verteilten Mitgliedern, die über verschiedene physische Standorte verteilt sind, immer mehr an Bedeutung gewonnen. Virtuelle Teams werden durch fortschrittliche Kommunikationstechnologien unterstützt, die es virtuellen Teams ermöglichen, Zeit und Raum weitgehend zu überschreiten. Virtuelle Teams haben die Unternehmenslandschaft verändert, die komplexer und dynamischer ist als traditionelle Teams, da die Mitglieder virtueller Teams an verschiedenen geografischen Standorten verteilt sind und ihre Rollen im virtuellen Team unterschiedlich sind. Daher wird es immer kritischer und herausfordernder, eine gute Führung eines virtuellen Teams zu verwirklichen und eine gute Leistung des virtuellen Teams zu erzielen. Eine gute virtuelle Team-Governance ist für ein leistungsstarkes virtuelles Team unerlässlich. Dieses Papier untersucht die Leistung und den Governance-Mechanismus virtueller Teams. Es erstellt ein Modell, um die Beziehung zwischen der Leistung und den Governance-Mechanismen in virtuellen Teams zu erklären. Dieser Artikel konzentriert sich auf das Management virtueller Teams. Es zielt darauf ab, Strategien zu finden, die Unternehmen dabei helfen, die Leistung ihrer virtuellen Teams zu verbessern und die Ziele eines guten virtuellen Teammanagements zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_34 291e18e2834d4cc74374f48d5929b29d;de;;;1.1.;;;Die aktuelle Stimmung beeinflusst die Voreingenommenheit für positive und negative Reize Veränderte Aufmerksamkeitsverzerrungen für emotionale Informationen werden in Populationen mit stimmungsbezogenen Störungen beobachtet. Studien zu emotionsbezogenen Aufmerksamkeitsverzerrungen in der Allgemeinbevölkerung haben jedoch widersprüchliche Ergebnisse. Inkonsistenzen können sich teilweise aus der Verwendung der durchschnittlichen Reaktionszeit (RT) als Maß für die Aufmerksamkeitsverzerrung ergeben, die nicht die Schiefe der RT-Verteilung oder individuelle Unterschiede berücksichtigt, die die RT beeinflussen, aber nicht mit der Aufmerksamkeit zusammenhängen. 118 Teilnehmer beantworteten eine wortbasierte emotionale Flankenaufgabe und Fragebögen zur aktuellen Stimmung, Emotionsregulation und Aufmerksamkeitssteuerung. Die Teilnehmer reagierten langsamer, aber genauer auf negative als auf positive Zielversuche. Die Anwendung des Diffusionsmodells auf die Daten ergab eine Aufmerksamkeitsverzerrung (gemessen durch Driftraten) für negative gegenüber positiven Stimuli und eine anfängliche Verzerrung (gemessen durch den Ausgangspunkt) für positive Reaktionen insgesamt. Darüber hinaus war eine erhöhte negative Stimmung in allen Studien mit einer verringerten Aufmerksamkeitskontrolle verbunden, obwohl die Beziehung anekdotisch wurde, als Teilnehmer mit klinischen depressiven Symptomen ausgeschlossen wurden. Diese Studie hilft zu klären, wie die aktuelle Stimmung die Aufmerksamkeitsverzerrung gegenüber emotionalen Informationen in einer allgemeinen Bevölkerung beeinflusst und kann zur Erforschung veränderter Aufmerksamkeitsverzerrungen bei stimmungsbezogenen psychiatrischen Störungen beitragen.;-;-;-;https://link.springer.com/article/10.1007/s12144-021-01686-8 1cfcac9c4c54c618856c7556a599eec7;de;;;1.1.;;;Emergent Aufdeckende Psychotherapie: Die Verwendung imagoischer und sprachlicher Vehikel bei der Objektivierung psychodynamischer Prozesse Spontane visuelle Bilder treten typischerweise nicht in einer zwischenmenschlichen Beziehung auf, hypnagoge und hypnopompische Bilder, nächtliche Träume, Tagträume, Fantasien und Halluzinationen sind private Ereignisse. Spontane visuelle Bilder sind unvorhersehbar und eigentümlich und daher für die meisten zwischenmenschlichen Beziehungen irrelevant. Wie wir sehen werden, hat spontane Bildsprache sowohl in einer zwischenmenschlichen Beziehung als auch in privaten Grübeleien aversive Eigenschaften. Im ersteren untergräbt es die Selbstschutzfunktion von Sicherheitsoperationen, während es im letzteren ein einsatzbereites Vehikel für die Befriedigung angstproduzierender unerfüllter Bedürfnisse und die Darstellung verdrängter Impulse ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3941-0_3 6c3756ff8bc98dc2f46beaf9ce3fe365;de;;;1.1.;;;Sensomotorische Integration Ein motorisches Programm zur Steuerung der eigenen Bewegung benötigt sensorische Signale der Zielkörperteile. Die Bewegungsinformationen werden durch sensorisches Feedback sowie die Integration von sensorischen Informationen und motorischen Befehlen bereitgestellt, die alle für die motorische Steuerung entscheidend sind. Neuere Studien legen nahe, dass die kortikale Aktivität im Zusammenhang mit der sensorischen Reaktion und Wahrnehmung durch Bewegungsausführungsmechanismen modifiziert wird. Dies wirft jedoch die Frage auf, wie dieses System motorische Befehle und sensorische Informationen integriert, wenn die beabsichtigte Bewegung ausgeführt wird. In diesem Kapitel fassen wir Erkenntnisse zur sensomotorischen Integration zusammen und stellen Ergebnisse unserer eigenen Studien mit Magnetenzephalographie vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33045-2_34 cc89f2dec266ca450c07730e1c374a26;de;;;1.3.;;;Eine qualitative Untersuchung des EU-Rahmens für digitale Kompetenzen (DIGCOMP): Eine Fallstudie im Rahmen der Gesundheitserziehung Als Fallstudie zur qualitativen Erforschung des EU-Rahmens für digitale Kompetenz im Rahmen der Gesundheitserziehung untersucht sie eine der acht Schlüsselkompetenzen des lebenslangen Lernens, die für Manager, Ärzte, Krankenschwestern und andere Gesundheitsfachkräfte erforderlich sind. Die Forschung wurde in einer Hochschuleinrichtung durch halbstrukturierte Interviews nach hermeneutischen Methoden durchgeführt, die einen dialektischen Ansatz ermöglichen. Sie zielt darauf ab, ein besseres Verständnis der digitalen Fähigkeiten zu erlangen, die als die allgemeinsten und übertragbarsten Fähigkeiten gelten, und die and Weiterbildungsbedarf von Angehörigen der Gesundheitsberufe. Die Ergebnisse, die durch 22 Themen definiert sind, drücken die Erfahrungen, das Wissen und den Verständnisgrad der Teilnehmer zum Thema aus. Die Forschung zeigt, dass das DIGICOMP-Framework als generisches Framework für die berufliche Praxis anwendbar ist. Die Interviewdaten weisen auf stark individualisierte digitale Kompetenzmerkmale und Verhaltensweisen der Teilnehmer hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13293-8_11 e7d684f38a9319808eaafc2667cfe9aa;de;;;1.1.;;;Warum Maschinen nicht fühlen können Lange Zeit wurden Emotionen bei dem Versuch, intelligentes Verhalten zu modellieren, ignoriert. In den letzten Jahren hat die Neurowissenschaft jedoch Beweise dafür geliefert, dass Emotionen eine wichtige Facette intelligenten Verhaltens sind, die an der kognitiven Problemlösung, der Entscheidungsfindung, der Etablierung von sozialem Verhalten und sogar der bewussten Erfahrung beteiligt sind. Auch in Forschungsgemeinschaften wie Softwareagenten und Robotik glauben immer mehr Forscher, dass Computermodelle von Emotionen benötigt werden, um intelligente Systeme zu entwerfen. Dennoch bereitet die Modellierung von Emotionen in technischer Hinsicht viele Schwierigkeiten und wurde oft als einfach nicht machbar angesehen. In diesem Artikel werden die Hauptprobleme identifiziert, die beim Versuch auftreten, Emotionen in Maschinen zu implementieren. Durch den Hinweis auf diese Probleme soll vermieden werden, dass sich Fehler bei der Modellierung computergestützter Emotionsmodelle wiederholen, um die zukünftige Entwicklung in diesem Bereich zu beschleunigen. Die identifizierten Fragestellungen leiten sich nicht aus abstrakten Reflexionen zu diesem Thema ab, sondern aus dem konkreten Versuch, Emotionen auf Basis neurowissenschaftlicher Forschungsergebnisse in ein technisches System zu implementieren. Es wird argumentiert, dass neben der Konzentration auf die kognitiven Aspekte von Emotionen eine Berücksichtigung der körperlichen Aspekte von Emotionen – ihre Verankerung in einem viszeralen Körper – von entscheidender Bedeutung ist, insbesondere wenn ein System in der Lage sein soll, Korrelationen zwischen Umweltobjekten und Ereignissen zu lernen und ihre „emotionale Bedeutung“.;-;-;-;https://link.springer.com/article/10.1007/s11023-010-9186-y e739db81070203e300ce383e8a79655a;de;;;1.1.;;;Informationsdynamik und Aspekte der musikalischen Wahrnehmung Musikalische Erfahrung wird oft mit der Bildung von Erwartungen, deren Erfüllung oder Ablehnung in Verbindung gebracht. In der Informationstheorie dienen Erwartungen und Vorhersagen dazu, Unsicherheiten über die Zukunft zu reduzieren und könnten verwendet werden, um Daten effizient darzustellen und zu „komprimieren“. In diesem Kapitel stellen wir ein informationstheoretisches Modell des Musikhörens vor, das auf der Idee basiert, dass Erwartungen, die aus vergangenem Musikmaterial entstehen, unsere Einschätzung dessen, was als nächstes kommt, einrahmen und dass dieser Prozess schließlich zur Erzeugung von Emotionen oder Gefühlen führt. Unter Verwendung eines Begriffs der „Informationsrate“ können wir die Informationsmenge zwischen Vergangenheit und Gegenwart im Musiksignal auf verschiedenen Zeitskalen unter Verwendung von Statistiken von Klangspektralmerkmalen messen. Mehrere Musikstücke werden hinsichtlich der kurz- und langfristigen Informationsratendynamik analysiert und mit der Analyse der Musikform und ihrer strukturellen Funktionen verglichen. Die Ergebnisse legen nahe, dass zwischen Informationsdynamik und musikalischer Struktur ein Zusammenhang besteht, der schließlich zur Schaffung eines menschlichen Hörerlebnisses und von Gefühlen wie „Wow“ und „Aha“ führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12337-5_7 f2c1fcb7e4614354b076c290613ccc8b;de;;;1.1.;;;Das kognitive Profil erwachsener Legastheniker und seine Beziehung zu ihren Lesefähigkeiten Die Frage, welche kognitiven Beeinträchtigungen primär mit Legasthenie in Verbindung stehen, wird ständig diskutiert. Diese Studie untersuchte das kognitive Profil von hebräischsprachigen kompensierten erwachsenen Legasthenikern und untersuchte, ob ihre kognitiven Fähigkeiten für eine einzigartige Varianz ihrer Leseleistung verantwortlich waren. Neunundsechzig jungen Erwachsenen mit und ohne Legasthenie wurde eine Reihe von Tests unterzogen, bei denen ihre Lesefähigkeiten und eine Reihe von kognitiven Fähigkeiten gemessen wurden. Es wurde festgestellt, dass die Legastheniker ein allgemein schlechtes kognitives Profil aufwiesen, einschließlich ihrer Aufmerksamkeit, ihres visuellen Arbeitsgedächtnisses, ihrer Benennung, ihrer visuellen Wahrnehmung und ihrer Verarbeitungsgeschwindigkeit, mit Ausnahme der Fähigkeiten für hohe exekutive Funktionen. Darüber hinaus waren Benennungsgeschwindigkeit, visuelles Arbeitsgedächtnis und Aufmerksamkeit signifikant mit Dekodierungs- und Sprachflussmessungen und vorhergesagten Gruppenunterschieden nach Kontrolle der phonologischen Fähigkeiten verbunden. Die Ergebnisse weisen auf den Beitrag kognitiver Faktoren zur Entschlüsselungsrate und möglicherweise auf die Fähigkeit hin, schnelle orthographische Prozesse zu nutzen und damit die Leseleistung von Legasthenikern zu beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11145-013-9428-5 dfe60fc0ea8aed71a1f06e48cd7a5e00;de;;;1.1.;;;Integrierte Produktentwicklung in virtuellen Unternehmen, unterstützt durch webbasierte Anwendungen Das Zeitalter des Informationszeitalters und der Globalisierung hat eine Situation verstärkten internationalen Wettbewerbs geschaffen. In diesem Szenario werden die Aufgaben des Designs und der Fertigung von verschiedenen Einrichtungen ausgeführt, normalerweise an unterschiedlichen geografischen Standorten, und die Informationen müssen zwischen den verschiedenen Phasen der Produktentwicklung weitergegeben werden. Um alle Aktivitäten des Produktlebenszyklus besser zu unterstützen, wurden Modellierungswerkzeuge und Computeranwendungen entwickelt. In diesem Forschungsprojekt wurden zwischen UC-Berkeley und ITESM webbasierte Anwendungen entwickelt, um zu zeigen, wie virtuelle kollaborative Produktentwicklung in virtuellen Unternehmen erreicht werden kann. Eine Fallstudie wird vorgestellt, um zu zeigen, wie kollaboratives Design für High-Tech-Produkte durchgeführt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35704-1_38 d91f3d94ad961f45df064bc0fd6078c1;de;;;1.1.;;;Human- und Tierstudien zu schizophreniebedingten Gating-Defiziten Die Präpulshemmung (PPI) der Schreckreaktion und die Suppression des akustisch evozierten P50-Potentials werden verwendet, um Störungen in der Regulation der neuralen Substrate zu beurteilen und die klinische Bedeutung von Hemmungsdefiziten bei Schizophrenie zu bestimmen. Die Untersuchung von Gating-Defiziten bei Schizophrenie und verwandte Tiermodellstudien haben unser Verständnis der neuronalen Substrate von Anomalien der Informationsverarbeitung bei Patienten mit Schizophrenie bereits verbessert. Personen mit schizotypischer Persönlichkeitsstörung sowie klinisch nicht betroffene Familienmitglieder von Patienten mit Schizophrenie zeigen PPI- und P50-Suppressionsdefizite. Diese Populationen des schizophrenen Spektrums sind weder stark psychotisch, noch erhalten sie antipsychotische Medikamente. Daher wird angenommen, dass die Gating-Defizite zentrale (z. B. intermediäre phänotypische) schizophreniebedingte Anomalien der Informationsverarbeitung widerspiegeln. Mehrere Studien haben berichtet, dass Gating-Defizite mit klinischen Bewertungen von psychiatrischen Symptomen, Denkstörungen und neuropsychologischen Defiziten bei Patienten mit Schizophrenie verbunden sind. Darüber hinaus haben neuere pharmakologische Studien am Menschen gezeigt, dass Gating-Defizite durch rational ausgewählte Verbindungen rückgängig gemacht werden können. Tiermodellstudien haben im Allgemeinen eine Übereinstimmung mit den Humanstudien gezeigt und können zu einer verbesserten Identifizierung wirksamer neuer antipsychotischer Medikamente für Patienten mit Schizophrenie führen.;-;-;-;https://link.springer.com/article/10.1007/s11920-999-0008-y 681338ded3b7b557ea6a2fdef5e72610;de;;;1.1.;;;Gehirnsysteme für den Genuss von Nahrung und anderen primären Belohnungen Der orbitofrontale Kortex, der vordere cinguläre Kortex und die Amygdala sind Schlüsselkomponenten des Belohnungs- und Lustsystems des menschlichen Gehirns. Untersuchungen mit funktioneller Magnetresonanztomographie (fMRT), wie diese Gehirnsysteme auf Nahrung und andere primäre sensorische Belohnungen reagieren, können grundlegende Prinzipien ihrer Funktion bei Belohnung, erlebter Freude, Entscheidungsfindung und Verhalten aufdecken. Hier bespreche ich die jüngsten Fortschritte, die mit diesem Ansatz erzielt wurden, mit dem Ziel, die funktionellen Spezialisierungen des orbitofrontalen Kortex, des anterioren cingulären Kortex und der Amygdala in Belohnung, Vergnügen und Entscheidungsfindung zu charakterisieren. Die spezifischen Ziele sind (i) zu zeigen, dass der orbitofrontale Kortex, der vordere cinguläre Kortex und die Amygdala Hauptstrukturen im menschlichen Gehirn für Belohnung und Vergnügen sind, (ii) ihre Rollen bei der Informationsverarbeitung für Belohnungen zu beschreiben, (iii) zu skizzieren einige Schlüsselprinzipien, nach denen menschliche Belohnungs- und Lustsysteme funktionieren, (iv) die Beziehung zwischen diesen Belohnungssystemen und den Entscheidungssystemen im ventromedialen präfrontalen Kortex zu betrachten und (v) mit konkreten Beispielen zu veranschaulichen, wie dieser Ansatz für Belohnung und Vergnügen ist auch relevant für angewandte Disziplinen wie Lebensmitteldesign, Lebensmittelmarketing, Gesundheitspolitik und klinische Zustände, in denen hedonische Reaktionen auf Belohnungen verändert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8591-4_8 9796753ea6c9a505fd31bd92f0e8b327;de;;;1.1.;;;Parallel gerichtete Graphalgorithmen auf gerichteten Prozessorarrays mit rekonfigurierbaren Bussystemen Prozessorarrays mit rekonfigurierbaren Bussystemen (abgekürzt PARBS) haben in den letzten zehn Jahren viel Aufmerksamkeit erregt, und viele ungerichtete Graphalgorithmen mit konstanter Zeitkomplexität wurden auf PARBS vorgeschlagen. Für einen gerichteten Graphen wird jedoch gezeigt, dass das Verbinden von PARBS, wie es für ungerichtete Graphen vorgeschlagen wird, Pfade erzeugt, die im gerichteten Graphen nicht existieren. Dieses Ergebnis kann zu einer falschen Lösung für gerichtete Graphprobleme führen. Daher wird in diesem Papier ein Modell namens D-PARBS (Directional PARBS) zum Eliminieren der nicht vorhandenen Pfade vorgeschlagen. Dieses Modell kann verwendet werden, um redundante Bögen in gerichteten Graphen in konstanter Zeit korrekt zu identifizieren. Darüber hinaus können durch Modifikation der D-PARBS-Architektur Konstantzeitalgorithmen mit O(;-;-;-;https://link.springer.com/article/10.1007/BF03037435 b6cfbb304754f4587351187a40c9edd6;de;;;1.1.;;;Modellierung assoziativer Dynamiken in hippocampalen Beiträgen zur heuristischen Entscheidungsfindung Wir präsentieren eine neue Analyse der heuristischen Strategie, die im Hippocampus-Kreislauf durch den Gedächtnis- und Lernprozess entwickelt wurde. Ein heuristischer Ansatz führt schnell zu einer Lösung nahe der bestmöglichen Antwort unter Verwendung leicht zugänglicher Informationen in einer Situation, in der es schwierig ist, die beste Antwort zu finden. Fokussiert auf das Daytrading, das eine schnelle Entscheidungsfindung innerhalb einer begrenzten Zeit erfordert, zeigen wir, dass die heuristische Strategie im Prozess der Gedächtnisintegration durch den Ausgleich der Grenze der Informationsverarbeitungsfähigkeit des Gehirns entsteht. Wir erwarten, dass die Ergebnisse unserer Studien dazu beitragen, die Rolle des Hippocampus bei der Etablierung von Entscheidungsstrategien aufzudecken und die neue Idee zu liefern, um das Sozialverhalten vorherzusagen oder die aktuelle Computerleistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_33 1c3f068fece2603d5b7def9c2bd62e66;de;;;1.1.;;;Entwicklung und Anwendung von Cloud Computing im Bereich des Informationsressourcenmanagements in China Cloud Computing hat eine breite Anwendungsperspektive, wobei das Informationsressourcenmanagement das Kernthema ist. In diesem Whitepaper wird die Cloud-Computing-Leistung aus der Perspektive des Informationsressourcenmanagements vorgestellt und erläutert, wie Cloud-Computing verwendet werden kann, um die gemeinsame Nutzung und den Aufbau von Informationsressourcen zu verbessern. Gleichzeitig analysiert es den Einfluss und die Neugestaltung von Cloud Computing auf das Informationsressourcenmanagement und stellt die grundlegenden Anwendungsprinzipien von Cloud Computing im Informationsressourcenmanagement vor und bietet neue Ansätze für den Einsatz von Cloud Computing im Informationsressourcenmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25349-2_97 91081f0f7bd9c0f868fc491cf4eefa56;de;;;1.1.;;;Dynamische Psychotherapie Eine Reihe von Autoren hat sich gegen eine psychoanalytisch orientierte Therapie für Patienten mit PTSD ausgesprochen (Figley 1978, Fuentes 1980, Walker & Nash 1981, Haley 1985). Horowitz (1973, 1974, 1976) befürwortet jedoch einen dynamischen Behandlungsansatz, den er verschiedentlich als „phasenorientierte Behandlung“, „fokale psychodynamische Behandlung“, „kurze dynamische Therapie“ oder „krisenorientierte psychodynamische Therapie“ bezeichnet. Was Horowitz' (1973, 1974, 1976, Horowitz & Solomon, 1975, 1978, Krupnick, 1980) Behandlungsansatz von traditionellen psychoanalytischen Ansätzen unterscheidet, ist sein Pragmatismus und seine Synergie mit der Informationsverarbeitungstheorie und kognitiven Ansätzen für Emotionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0756-1_9 403e7eb30aa1e71f8e5fe9b1fd3e0c4e;de;;;1.1.;;;Θ-Neuron, ein eindimensionales Spiking-Modell, das reproduziert Modelle in der Neurobiologie haben eine wichtige Rolle für unser Verständnis der neuronalen Informationsverarbeitung gespielt. Modellierungsstrategien gehen typischerweise zwei verschiedene Wege: detaillierte kompartimentelle Modelle einzelner Neuronen und theoretische Modelle großer Netzwerke. Kompartimentelle Modelle streben danach, die Auswirkung biophysikalischer Eigenschaften der Nervenmembran auf die Aktivität der Zelle im Detail zu untersuchen und den dem Zellverhalten zugrunde liegenden biologischen Mechanismus aufzuklären (siehe beispielsweise [Jaeger et al., 1997, Segev et al., 1989] ). Aufgrund der rechnerischen Anforderungen sind Simulationen ausgedehnter Netzwerke solcher of;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5345-8_7 3a1d75bb7810ba559a81878ed4d09d50;de;;;1.1.;;;Informative und fehlinformative Interaktionen in einem Fischschwarm Die Quantifizierung der verteilten Informationsverarbeitung ist entscheidend für das Verständnis der kollektiven Bewegung in Tiergruppen. Neuere Studien haben begonnen, rigorose Methoden auf der Grundlage der Informationstheorie anzuwenden, um solche verteilten Berechnungen zu quantifizieren. Dieser Perspektive folgend, verwenden wir Transferentropie, um dynamische Informationsflüsse lokal in Raum und Zeit über einen Fischschwarm während Richtungsänderungen um einen kreisförmigen Tank, d. h. Kehren, zu quantifizieren. Diese Analyse deckt Spitzen im Informationsfluss während kollektiver Kehrtwendungen auf und identifiziert zwei verschiedene Flüsse: einen informativen Fluss (positive Transferentropie) von Fischen, die sich bereits umgedreht haben, und einen falschen Informationsfluss (negative Transferentropie) von Fischen, die haben sich noch nicht in Fische verwandelt, die sich drehen. Wir zeigen auch, dass die Informationsflüsse mit der relativen Position und Ausrichtung zwischen Fischen zusammenhängen und identifizieren räumliche Informationsmuster und Fehlinformationskaskaden. Diese Studie bietet mehrere methodische Beiträge und wir erwarten, dass die weitere Anwendung dieser Methodiken die Feinheiten der Selbstorganisation bei anderen Tiergruppen und aktiven Stoffen im Allgemeinen aufdeckt.;-;-;-;https://link.springer.com/article/10.1007/s11721-018-0157-x 435a7c6f17b29fdb2047844416a15c16;de;;;1.1.;;;Visuelle Verarbeitung wie von ERPS aufgedeckt: Legastheniker und normale Leser Obwohl Wahrnehmungsprozesse beim Lesen durch die visuellen und auditiven Modalitäten aktiviert werden, beginnt die Aktivierung selbst mit der visuellen Identifizierung und Wahrnehmung gedruckter Materialien. Die grundlegende Frage, die in diesem Kapitel von Interesse ist, ist, ob die visuelle Verarbeitung bei Legasthenikern im Vergleich zu der von normalen Lesern beeinträchtigt ist. Der Schwerpunkt dieses Kapitels liegt auf der Überprüfung elektrophysiologischer Studien zur visuellen Modalität, und die Tabelle, die die Forschungsergebnisse dieser Studien zusammenfasst, zeigt einen deutlichen Unterschied in der zerebralen kortikalen Aktivierung während der visuellen Verarbeitung bei Legasthenikern und regelmäßigen Lesern. Eine eingehende Analyse verschiedener Studien zeigt Unterschiede auf, die sich aus unterschiedlichen Forschungspopulationen, dem Alter der Probanden sowie aus der Gestaltung der verschiedenen experimentellen Paradigmen ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0139-8_2 44467cd21cf7f27085350930bcb66027;de;;;1.1.;;;Dynamische Selbstorganisation in lebenden Systemen als Berechnung In lebenden Systemen stattfindende biochemische Reaktionen, die verschiedene Eingaben auf spezifische Ausgaben abbilden, werden intuitiv als Informationsverarbeitungsvorgänge wahrgenommen. Herkömmliche Weisheit unterscheidet solche Proteine, deren Hauptfunktion darin besteht, Informationen zu übertragen und zu verarbeiten, von Proteinen, die die überwiegende Mehrheit der Konstruktions-, Wartungs- und Betätigungsaufgaben der Zelle übernehmen (Auf- und Abbau makromolekularer Strukturen, Erzeugung von Bewegung sowie Synthese und Abbau von Molekülen). ). In diesem Beitrag untersuchen wir die Rechenfähigkeiten biologischer Prozesse im Kontext des formalen Computermodells, das als Random Access Machine (RAM) bekannt ist [Dewdney AK (1993) The New Turing Omnibus. Computer Science Press, New York], die einer Turing-Maschine entspricht [Minsky ML (1967) Computation: Finite and Infinite Machines. Prentice-Hall, Englewood Cliffs, NJ]. Aus der RAM-Perspektive betrachtet beobachten wir, dass viele dieser dynamischen Selbstorganisationsprozesse – Synthese, Degradation, Montage, Bewegung – Rechenoperationen ausführen. Wir zeigen auch, dass das gleiche Rechenmodell auf andere hierarchische Ebenen biologischer Systeme anwendbar ist (z. B. zelluläre oder Organismennetzwerke sowie molekulare Netzwerke). Wir präsentieren stochastische Simulationen idealisierter Proteinnetzwerke, die explizit zur Durchführung einer numerischen Berechnung entwickelt wurden. Wir untersuchen die Zuverlässigkeit solcher Berechnungen und diskutieren Fehlerkorrekturstrategien (Algorithmen), die von lebenden Systemen verwendet werden. Schließlich diskutieren wir einige reale Beispiele für dynamische Selbstorganisationsprozesse, die in lebenden Systemen auftreten, und beschreiben die von ihnen implementierten RAM-Computerprogramme. Betrachtet man also die Prozesse lebender Systeme aus der RAM-Perspektive, kann ein weitaus größerer Anteil dieser Prozesse als Computer verstanden werden, als bisher erkannt wurde.;-;-;-;https://link.springer.com/article/10.1007/s11047-005-5869-3 b52d355dc1ba2c89fbdee480411bb704;de;;;1.1.;;;Temperament und Entwicklung der Selbstregulation Obwohl Säuglinge mit einer Reihe angeborener Reflexe auf die Welt kommen, um auf äußere Reize zu reagieren, können sie nicht als passive Maschinen angesehen werden, die nur auf äußere Einflüsse reagieren. Mit der Entwicklung stehen dem Kind auch zusätzliche Regulationsformen unter freiwilliger Kontrolle zur Verfügung. Erwachsenenstudien haben Kriterien entwickelt, die es uns ermöglichen, eine stärker reflexive automatische Aktivität von einer freiwilligeren regulatorischen Kontrolle zu trennen. Zwei zentrale Entwicklungsprobleme betreffen die Identifizierung des biologischen Zeitplans für die Entwicklung von Regulationsmechanismen und der Mittel, mit denen die individuelle Regulation unter den Einfluss des Lernens gerät. Um die grundlegenden biologischen Eigenschaften des Säuglings mit dem Erwerb von Kultur in Verbindung zu bringen, ist es notwendig, die Entwicklung sowohl aus biologischer als auch aus psychologischer Sicht zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3484-0_5 8f095b4d37bd493879ed1c2c8442a718;de;;;1.1.;;;Kognition, Gehirn und religiöse Erfahrung: Eine kritische Analyse Dieses Kapitel präsentiert kritische Perspektiven auf die Neurotheologie, insbesondere im Lichte der Kognitionswissenschaft und Philosophie. Die Hauptargumente drehen sich um den Begriff „religiöse Erfahrung“ und seine Nützlichkeit bei der Erklärung religiöser Phänomene. Nach einem kurzen Überblick über die verschiedenen Formen der Neurotheologie und Kognitionswissenschaft der Religion wird argumentiert, dass das Studium der religiösen Erfahrung möglicherweise nicht der beste verfügbare Ausgangspunkt für das Studium der Religion im Allgemeinen ist. Dies liegt hauptsächlich daran, dass die Arten von starken religiösen Erfahrungen, die viele Neurotheologen untersuchen, wahrscheinlich die Verbreitung religiöser Konzepte und Praktiken im Allgemeinen nicht erklären können. Das Kapitel untersucht auch einige weitere philosophische Sorgen im Zusammenhang mit der Neurotheologie. Das Hauptproblem ist die Tendenz, das Gehirn als zentralen Erklärungsfaktor all unserer Erfahrungen zu sehen und die damit verbundene Vernachlässigung anderer Erklärungsebenen (Kognitions-, Alltagspsychologie). Der letzte Abschnitt hebt einige der positiven Beiträge hervor, die die Neurotheologie zur Kognitionswissenschaft der Religion leisten könnte. Dazu gehören die Konzentration auf die Rolle von Emotionen im religiösen Denken und möglicherweise die Infragestellung der tief verwurzelten Computertheorie des Geistes in der Kognitionswissenschaft der Religion.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-94-007-4707-4_97 9d4ec370dc8aca5d9b638dcd896f735d;de;;;1.1.;;;Ein zweistufiger Algorithmus für Ein Tensormodell höherer Ordnung wurde als potenzieller mathematischer Rahmen angesehen, um die mehreren Faktoren, die den Beobachtungen zugrunde liegen, zu manipulieren. In diesem Beitrag schlagen wir einen flexiblen zweistufigen Algorithmus für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24958-7_77 009daf67b4b29e07f55892aa4ba72f7f;de;;;1.1.;;;Kosmologische Selektionen Dieses Kapitel beschreibt zunächst drei grundlegende evolutionäre Selektionsmechanismen, die die biologische Landschaft prägen: natürliche, künstliche und sexuelle Selektion. Anschließend diskutieren wir zwei Anwendungen von Selektionsmechanismen auf die Kosmologie. Wir betrachten zunächst die Geschichte, Theorie und Grenzen der von Smolin vorgeschlagenen Theorie der kosmologischen natürlichen Auslese (ZNS). Um diese Einschränkungen zu beheben, führen wir zweitens die kosmologische künstliche Selektion (CAS) ein und überprüfen ihre Geschichte und Theorie. Da die Theorie ziemlich spekulativ ist, schlagen wir sechs mögliche Ebenen der Universumserstellung vor (von blinder, zufälliger und künstlicher Schwarzer Lochproduktion bis hin zu kosmischem Züchter, kosmischem Ingenieur und Gottesspieler). Wir verteidigen es aus philosophischer Sicht und sprechen viele Einwände an, die sich natürlich ergeben. Dazu gehören die Entwurfs- und Erstellungsterminologie, der Vergleich von CAS mit anderen Feinabstimmungserklärungen, die kausale Frage, die thermodynamische Frage, erkenntnistheoretische Fragen, ihre Durchführbarkeit, ihre zugrunde liegende Motivation und einige Implikationen für die Idee der Freiheit. Wir fassen dann vier verschiedene Wege zusammen, die zu CAS führen, und rekapitulieren den Fall für CAS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05062-1_8 5b60ebc4beb4a13498e0e6c34a1c7df4;de;;;1.1.;;;Phasische Herzfrequenz und Vagusreaktivität: Methoden und Interpretationen Phasische Herzfrequenzänderungen wurden hauptsächlich in Bezug auf aufmerksamkeits- und aufgabenbezogene Informationsverarbeitung in nicht stressigen experimentellen Situationen untersucht. Die meisten Studien zu individuellen Unterschieden der autonomen Aktivität als Reaktion auf Stresssituationen haben keine phasischen Herzfrequenzreaktionen gemessen? sie beschäftigten sich hauptsächlich mit den Auswirkungen von induziertem Stress auf die Herzfrequenz und andere kardiovaskuläre sympathische Indizes. In der vorliegenden Arbeit werden einige methodische Aspekte der Messung der phasischen Herzfrequenz, einige Interpretationen charakteristischer Reaktionstypen, der relative Beitrag von Veränderungen der parasympathischen und sympathischen Aktivität und anderer autonomer Veränderungen sowie die potenzielle Relevanz der phasischen Herzfrequenzreaktion für Studien erörtert individueller Unterschiede in der kardiovaskulären Aktivität unter Stress.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70655-4_14 4bd3d2475036cd15ef5a4121619bdcad;de;;;1.3.;;;Zeitreihenprognose mit eingeschränkter Boltzmann-Maschine In dieser Studie schlagen wir eine Methode zur Zeitreihenvorhersage mit eingeschränkter Boltzmann-Maschine (RBM) vor, einem der stochastischen neuronalen Netze. Die Idee stammt aus dem mehrschichtigen „Encoder“-Netzwerk von Hinton & Salakhutdinov, das eine Dimensionsreduktion von Daten realisiert. Ein dreischichtiges tiefes Netzwerk von RBMs wird konstruiert und nach dem Vortraining der RBMs unter Verwendung ihrer Energiefunktionen wird ein Gradientenabstiegstraining (Fehlerrückausbreitung) angewendet, um eine Feinabstimmung durchzuführen. Um das Problem der Strukturbestimmung neuronaler Netze zu lösen, wird zusätzlich die Partikelschwarmoptimierung (PSO) verwendet, um die geeignete Anzahl von Einheiten und Parametern zu finden. Darüber hinaus wurde in der Prognose auch eine Vorverarbeitung, die „Trendentfernung“ zu den Originaldaten durchgeführt. Um den vorgeschlagenen Prädiktor mit herkömmlichen neuronalen Netzverfahren, d. h. Mehrschichtperzeptron (MLP), zu vergleichen, wurden CATS-Benchmarkdaten in den Vorhersageexperimenten verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31837-5_3 586ef8a302b90a9969e733076a2246d4;de;;;1.1.;;;Zerstörungsfreie Diskriminierung von Greenberger-Horne-Zeilinger-Basiszuständen durch Zwei-Qubit-Paritätserkennung Wir schlagen neue Methoden vor, um universelle Greenberger-Horne-Zeilinger (GHZ)-Zustandsanalysatoren zu konstruieren, ohne die Qubits zu zerstören, indem zwei-Qubit-Paritätsgatter verwendet werden. Die Idee kann auf alle physikalischen Systeme angewendet werden, in denen das Zwei-Qubit-Paritätsgatter realisiert werden kann. Mit einer solchen Idee untersuchen wir auch die Möglichkeit, die GHZ-Basiszustände für photonische Qubits zerstörungsfrei zu unterscheiden. Die zerstörungsfreien GHZ-Zustandsanalysatoren können als Generatoren von GHZ-verschränkten Zuständen wirken und sollen nützliche Anwendungen für die ressourcensparende Quanteninformationsverarbeitung finden.;-;-;-;https://link.springer.com/article/10.1007/s11433-014-5549-3 23ae10640a069f51ae6283141c9254af;de;;;1.1.;;;Ein neues Kohärenzmaß basierend auf Treue Die Quantifizierung der Kohärenz ist ein wesentliches Unterfangen sowohl für Quantengrundlagen als auch für Quantentechnologien. In diesem Beitrag stellen wir ein quantitatives Kohärenzmaß vor, indem wir der in Baumgratz et al. (Phys Rev Lett 113:140401,;-;-;-;https://link.springer.com/article/10.1007/s11128-017-1650-7 7ed141b8ded77f8fdc798559fd4b89dc;de;;;1.1.;;;Nichtkommutative Tomographie eines analytischen Signals und Verschränkung in der Wahrscheinlichkeitsdarstellung der Quantenmechanik Es wird ein Überblick über neue Ergebnisse der quantenähnlichen Theorie eines analytischen Signals (verwendet in der Informationsverarbeitung) auf der Grundlage des kürzlich entwickelten Ansatzes der tomographischen Beschreibung von Quantenzuständen in der Quantenmechanik vorgestellt. Das Verfahren der nichtkommutativen Tomographie des analytischen Signals wird verwendet, um das analytische Signal in Abhängigkeit von der räumlichen Größe und der Zeit zu untersuchen. Die Verschränkungstheorie des analytischen Signals im nichtkommutativen Tomographieschema wird im Zusammenhang mit der Informationsverarbeitung diskutiert und die Möglichkeit vorgeschlagen, optische Fasern zur Simulation von Quantenverschränkung mit Relevanz für Quantencomputer zu verwenden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011312122911 aaf0b22a6a1e9f15b42758c655d04ba1;de;;;1.1.;;;Kognitive Flexibilität und Leistungsfähigkeit bei Kindern und Jugendlichen mit schwellen- und unterschwelliger bipolarer Störung Ein besseres Verständnis der kognitiven Funktionen bei Kindern und Jugendlichen mit bipolarer Störung (BD) ist von entscheidender Bedeutung, um unsere Fähigkeit zu verbessern, gezielte Behandlungen zu entwickeln, die bei Beeinträchtigungen in der realen Welt, einschließlich der akademischen Leistung, helfen. Wir versuchten, die kognitive Leistungsfähigkeit von Kindern mit BD Typ I, II oder „nicht anders angegeben“ (NOS) zu bewerten, die an einer standortübergreifenden Kurs- und Ergebnisstudie zur bipolaren Jugend teilnahmen, im Vergleich zu typisch sich entwickelnden Kontrollen (TDC) ohne Psychopathologie. Insbesondere versuchten wir, die Hypothese zu testen, dass BD-I- und BD-II-Jugendliche mit vollen Schwellen-Episoden von Manie oder Hypomanie kognitive Defizite haben würden, einschließlich des Umkehrlernens, im Vergleich zu BD-NOS-Teilnehmern mit unterschwelligen Episoden und TDCs .;-;-;-;https://link.springer.com/article/10.1007/s00787-015-0769-2 13403bf527ef99e85bb345cfbed50295;de;;;1.1.;;;„Stärke und Sicherheit in Zahlen“: Eine theoretische Perspektive auf Gruppeneinflüsse auf die Ansprache- und Vermeidungsmotivation Dieser Beitrag stellt einen theoretischen Rahmen vor, der das aktuelle Verständnis von motivationalen und affektiven Ursachen und Konsequenzen von Kleingruppenprozessen und -verhalten verbessert. Theorien zu den Annäherungs- und Vermeidungssystemen der Motivation besagen, dass diese Systeme bei potentiell positiven bzw. negativen Ergebnissen aktiv sind. In vielen Fällen werden Gruppen mit Belohnungen in Verbindung gebracht und es wird angenommen, dass sie positive Ergebnisse ermöglichen („Stärke in Zahlen“) und sind eine Quelle der Sicherheit und sollen das Auftreten negativer Ergebnisse reduzieren („Sicherheit in Zahlen“). Dementsprechend sollten Gruppenmitgliedschaft und Interaktion die Aktivierung der Ansatz- und Vermeidungsmotivationssysteme der Gruppenmitglieder beeinflussen. Somit ist mit systematischen Gruppeneinflüssen auf Stimmung, Informationsverarbeitung, Wahrnehmung, Aufmerksamkeit und Verhalten zu rechnen. Die Integration von Annäherungs- und Vermeidungstheorien mit Kleingruppenforschung kann unser Wissen über die Gruppenerfahrung potenziell erweitern und zu einem theoretischen Rahmen für die Untersuchung von zielgerichtetem Verhalten in Gruppensituationen führen.;-;-;-;https://link.springer.com/article/10.1007/s11031-006-9024-y 08b510bbf8c8cdaeeed9afa6c477c316;de;;;1.3.;;;Moderne Ansätze zur Verarbeitung großer hyperspektraler und multispektraler Luft- und Raumfahrtdatenströme Wir betrachten Ansätze zur Verarbeitung großer hyperspektraler und multispektraler Bildgebungsströme, die in der Luft- und Raumfahrtüberwachung erzeugt werden, um eine breite Palette von Problemen des Managements natürlicher Ressourcen, der Umweltsicherheit, der Verhütung von Naturkatastrophen und technogenen Unfällen sowie Probleme der Realwirtschaft und grundlegende und angewandte Wissenschaften. Wir analysieren die Besonderheiten der Phasen der hyperspektralen Datenanalyse und beschreiben ein Soft- und Hardwaresystem, das neue und verbesserte Methoden und Algorithmen zur Verarbeitung großer Ströme von hyperspektralen und anderen Luft- und Raumfahrtdaten verwendet und über einen Hochleistungsrechner verfügt. Dieses System enthält verschiedene Arten von Software zur Identifizierung der Typen von gegebenen Objekten durch die Lösung inverser Probleme der Fernerkundung sowie durch die Analyse ihrer qualitativen und quantitativen Eigenschaften, kombinierte Multiparameter-Verarbeitung von hyperspektralen Luft- und Raumfahrtdaten, Verfolgung der lokalen Veränderungen einschließlich der Veränderungen in meteorologische Bedingungen und Vegetationsperioden, Erkennung und Identifizierung der Arten kleiner Objekte anhand der Analyse einzelner Bildteile, Erkennung und Identifizierung von Wärmequellen usw. Wir bringen Beispiele für die Verarbeitung von hyperspektralen und multispektralen Satellitenbildern mit Hilfe von Software und Hardware-Tools entwickelt.;-;-;-;https://link.springer.com/article/10.1134/S0001433814090060 fd36560222a3ce6fa8c43d07cf3bbb58;de;;;1.3.;;;Neue Formen der Managerausbildung in der Wissensgesellschaft Das Papier illustriert die Wege des Wissensaustauschs in Transformationsunternehmen in zwei Hauptthemen: die Methoden des Wissensmanagements lokaler Manager in Joint Ventures mit ausländischen Partnern aus Ländern des freien Marktes und die Entwicklung von Führungsverhalten und Entscheidungsstilen in privatisierten Unternehmen in der Tschechischen Republik . Mangelnde Vorerfahrung ist der Hauptgrund für die Annahme unterschiedlicher Formen der Managerausbildung. Mehrere Systeme wie Tandem-, Fernlern-, gemischte, ausländische und angestellte Führungssysteme werden analysiert und die Rolle der beiden Partner, lokaler und ausländischer Manager, spezifiziert. Die Analyse von Führungsverhalten und Entscheidungsstilen unter Angabe von fünf Beteiligungsebenen. Tschechische Manager halten es für angemessen, einen eher autokratischen als einen partizipativen Stil zu verwenden. Nur in wenigen Fällen, meist bei Joint Ventures, können wir einige Elemente des Partnerschaftsstils erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04757-2_22 15f45a07c8ff28b82d608cc3bf9a0bf6;de;;;1.1.;;;Horizontale intrakortikale Beiträge zur funktionellen Spezifität im visuellen Cortex von Katzen Intrakortikale laterale Verbindungen wurden zunächst in anatomischen Studien durch Degenerationsmethoden bei Affen (Fisken et al. 1975) und Katzen (Creutzfeldt et al. 1977) gezeigt. Details wie das periodische räumliche Muster solcher intrakortikaler Verbindungen (Rockland und Lund 1982, 1983, Gilbert und Wiesel 1983, Gilbert 1985) oder die axonale und dendritische Verteilung einzelner erregender oder hemmender Zellen ( Gilbert und Wiesel 1979, Somogyi ua 1983, Kisvárday ua 1985). Die intrakortikale Erregung kann lateral durch ein weitreichendes axonales Netzwerk erregender Verbindungen zwischen Pyramidenzellen von bis zu etwa 5 mm im visuellen Kortex der erwachsenen Katze übertragen werden (Kisvárday und Eysel 1991, siehe auch den Beitrag von Kisvárday in diesem Band). Die intrakortikale Hemmung kann durch GABAerge Zellen vermittelt werden, die durchschnittlich 20% der kortikalen Neuronen in Ratte, Katze und Affe ausmachen (Ribak 1978, Hendrickson et al. 1981, Gabbott und Somogyi 1986, Fitz Patrick et al. 1987, Hendry et al . 1987). Diese nichtpyramidalen Zellen sind eine heterogene Gruppe, die eine Vielzahl von morphologischen Spezialisierungen aufweisen (Somogyi 1986). Einige der GABAergen Zellen führen zu lokal begrenzten axonalen Systemen (Kisvárday et al. 1985), andere senden Axone über Distanzen von 0,5 bis 2 mm (Somogyi et al. 1983, Matsubara et al. 1987b).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-49967-8_20 9ec9534c5020ba0159e96697be6c2e2b;de;;;1.1.;;;Erkenntnistheoretische Grundlagen Im vorigen Kapitel wurde der Anwendungsbereich des Modells auf das Studium von Rhythmus und Klangfarbe ausgeweitet. In diesem Kapitel werden die Grundlagen des Modells eingehend erörtert und die Grundprinzipien analysiert, auf denen letztlich eine Schematheorie der Musikkognition beruht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85213-8_12 f7a79419e397f96462774d3ab26ed33f;de;;;1.1.;;;Globale Stabilität bidirektionaler neuronaler Netze mit assoziativem Gedächtnis mit variablen Koeffizienten und S-Typ-verteilten Verzögerungen Dieser Artikel widmet sich der Untersuchung der globalen asymptotischen Stabilität für neuronale Netzwerke mit bidirektionalem assoziativem Gedächtnis (BAM) mit variablen Koeffizienten und S-Typ-verteilten Signalübertragungsverzögerungen entlang des Axons eines Neurons. Es wurden einige hinreichende Bedingungen für die globale asymptotische Stabilität der Netzwerke erhalten, in denen die Beschränktheit und Differenzierbarkeit der Signalfunktionen in einigen Arbeiten gestrichen wurde. Einige Beispiele werden auch vorgestellt, um zu zeigen, dass unsere Ergebnisse neu sind und die vorherigen Ergebnisse verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_67 5f9023fd292451d8544ef9d0e365fe58;de;;;1.1.;;;Verwenden der einheitlichen Rückverfolgbarkeit für einen optimalen Produktrückruf Der Produktrückruf ist eine Herausforderung, die erhebliche finanzielle Auswirkungen haben kann. Es sollte mit Vorfällen gerechnet werden, um die Reaktionsfähigkeit zu verbessern und potenzielle Schäden zu reduzieren. In diesem Papier schlagen wir einen Produktrückrufansatz nach der Erkennung eines kritischen Fehlers vor. Es ist anwendbar in der Lebensmittelindustrie, die sich durch komplexe Prozesse mit hoher Variabilität, Hochgeschwindigkeitsfertigung und sehr großen Losgrößen auszeichnet. In einem solchen Fall ist die übliche Strategie, die darin besteht, ganze Chargen zurückzurufen, teuer und fördert keine kontinuierliche Verbesserung. Der in diesem Papier vorgeschlagene Ansatz ermöglicht es, die Grundursachen und andere Produkte zu identifizieren, die wahrscheinlich dieselbe Nichtkonformität aufweisen, um einen gezielten Rückruf durchzuführen. Die Ursachen werden auf der Grundlage einer Analyse von Rückverfolgbarkeitsdaten mit einem Bayes-Modell gesucht. Ein für die Rückverfolgbarkeit von Produkten und Prozessen geeignetes Datenmodell wird ebenfalls vorgeschlagen. Die Originalität unseres Ansatzes liegt in der Wiederherstellung der Herstellungsbedingungen jedes Artikels durch die Kopplung von einheitlichen Rückverfolgbarkeitsdaten für Produkt und Prozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44739-0_20 ff9a60763ed6d389d253c564a5bb536c;de;;;1.1.;;;Kryptographische Eigenschaften einiger Kryptosysteme mit Modulation der chaotischen Sequenzparameter Sequ Dieses Papier diskutiert das Mischen einiger nichtlinearer chaotischer Karten, z.B. eine logistische Gleichung und ein Zelt-Mapping, als vereinfachte Methode zur Informationsverschlüsselung und -entschlüsselung. Ein Chiffretext wird durch die Iteration von definierten mischenden chaotischen Karten von einem Anfangszustand erhalten. Da die sicheren Steuerparameter dieser chaotischen Abbildungen gemäß aktuell verschlüsseltem Klartext moduliert werden, kann der vorgeschlagene Verschlüsselungsalgorithmus als eine homophone Substitutions-Chiffre behandelt werden, wobei der Verschlüsselungsschlüssel durch den Anfangszustand der eingebauten chaotischen Abbildungen und einige zusätzliche Parameter definiert ist. Der resultierende Verschlüsselungsalgorithmus wird gegen typische Angriffe auf klassische Verschlüsselungsverfahren untersucht. Das Ziel dieser Angriffe ist es, Klartext aus Chiffretext wiederherzustellen oder den Entschlüsselungsschlüssel abzuleiten. In diesem Papier untersuchen wir den erschöpfenden Schlüsselsuchangriff und stellen fest, dass dieser Angriff als praktischer Angriff auf die vorgeschlagene Verschlüsselung nicht effizient ist. Eine ähnliche Schlussfolgerung betrifft einige klassische Angriffe, z. B.: Nur-Verschlüsselungstext-Angriffe und Angriffe mit bekanntem Klartext.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_14 3e443d4d8843c2d7053092e511786312;de;;;1.1.;;;Aufbau mentaler Modelle für effektive Führung Hruška beginnt mit einer fesselnden Erzählung über den berühmten Erfinder Nikola Tesla und versetzt den Leser in das Paradigma der Informationsverarbeitung. Zwei Forschungsparadigmen, die für die Darstellung radikaler Entscheidungsfindung von zentraler Bedeutung sind, die Management- und Organisationskognition und die Theorie der Persönlichkeitsentwicklung, werden untersucht. Der Autor beschreibt auch Elemente des menschlichen kognitiven Apparats, die in der Organisationspsychologie von wesentlicher Bedeutung sind: Wahrnehmung, Konstruktion mentaler Modelle, adaptives Lernen und Handeln. Schließlich erläutert Hruška, wie Führungskräfte durch Reflexion ihrer Erfahrungen Kompetenzen entwickeln. Die zentrale These lautet, dass die Entwicklung von mentalen Repräsentationen, die ihre Wahrnehmung kontrollieren und sensibilisieren, ein Merkmal erfahrener Fachleute in jedem Beruf ist, damit sie die für die Entscheidungssituation entscheidenden Elemente wahrnehmen können.;-;-;-;https://link.springer.com/chapter/10.1057/9781137492319_4 d8e080efc89c1d4b776fae8cb4d9d68b;de;;;1.1.;;;Auswirkungen von Alkohol und längerem Üben auf die Leistung bei geteilter Aufmerksamkeit Die Auswirkungen von Alkohol und längerem Üben auf die geteilte Aufmerksamkeit wurden mit einer visuellen Verfolgungsaufgabe und einer akustischen Erkennungsaufgabe untersucht. Die Probanden führten die Aufgaben mit und ohne Alkohol unter Single-Task- (S) und Dual-Task (D)-Bedingungen aus, sowohl vor als auch nach einer längeren Übung unter Single-Task-Bedingungen ohne Alkohol. Die Tracking-Genauigkeit verbesserte sich mit der Praxis und wurde unter Bedingungen mit geteilter Aufmerksamkeit beeinträchtigt, wurde jedoch durch Alkohol nicht beeinträchtigt. Die Erkennungsgeschwindigkeit wurde durch Alkohol beeinträchtigt, durch Übung verbessert und durch geteilte Aufmerksamkeit beeinträchtigt. Ausgedehnte Praxis verringerte den Einfluss von Alkohol nicht. Die Auswirkungen von Alkohol und Praxis auf die Erkennungsgeschwindigkeit waren unter Dual-Task-Bedingungen signifikant größer als unter Single-Task-Bedingungen. Die Analyse der Reaktionszeiten der Detektionsaufgabe in Bezug auf die relativen geteilten Aufmerksamkeitskosten (D-SVS, zeigte keine Wirkung von Alkohol, aber eine hochsignifikante Kostensenkung bei längerer Praxis. Es wird gefolgert, dass (1) Alkohol und Praxis quantitativ, aber nicht qualitativ ähnliche Auswirkungen auf die beschleunigte Leistung und (2) die Wirkung von Alkohol wird nicht durch die Aufmerksamkeitsanforderungen der Aufgabe beeinflusst.;-;-;-;https://link.springer.com/article/10.3758/BF03211588 7fbb9c835de7dda5f06855aa6e2cf8f2;de;;;1.1.;;;Funktion der Aufmerksamkeit im Lernprozess im Riechkolben Es wurde vermutet, dass im Riechkolben Geruchsinformationen über parallele Kanäle verarbeitet werden und das Lernen von der kognitiven Umgebung abhängt. Die Spike-Effektivzeit der Synapse ist definiert als die effektive Zeit für einen Spike von der Prä-Synapse bis zur Post-Synapse, die je nach Synapsentyp variiert. Ein Lernmodell des Riechkolbens wurde für Synapsen mit unterschiedlichen Spike-Wirkungszeiten konstruiert. Die Simulationsergebnisse zeigten, dass ein solches Modell die Mehrkanalverarbeitung von Informationen in der Glühbirne realisieren kann. Darüber hinaus wurde auch der Einfluss der kognitiven Umgebung auf den Lernprozess untersucht. Unterschiedliche Feedback-Frequenzen wurden verwendet, um unterschiedliche Aufmerksamkeitszustände auszudrücken. Unter Berücksichtigung der Mehrkanal-Verarbeitungserfordernisse der Informationen für das Lernen wird eine Lernregel vorgeschlagen, die sowohl das Spike-Timing als auch die durchschnittliche Spike-Frequenz berücksichtigt. Simulationsergebnisse zeigten, dass Gewöhnung und Anti-Gewöhnung eines Geruchs im Riechkolben das Ergebnis von Lernen sein könnten, das von einer gemeinsamen lokalen Lernregel geleitet wird, jedoch bei unterschiedlichen Aufmerksamkeitszuständen.;-;-;-;https://link.springer.com/article/10.1007/BF03192579 c112c7075dcdb29840ecd48b8dab382e;de;;;1.1.;;;Entropische Unsicherheit im Hintergrund expandierender de Sitter-Raumzeit Wir untersuchen die Dynamik der quantenspeichergestützten entropischen Unsicherheit für ein hybrides Qutrit-Qubit-System, das mit einem fluktuierenden Quantenskalarfeld im Hintergrund des expandierenden de Sitter-Raums wechselwirkt. Wir leiten zunächst die Mastergleichung ab, der die Systementwicklung gehorcht. Im Laufe der Evolution entwickelt sich die entropische Unsicherheit für verschiedene Anfangszustände zu verschiedenen festen Werten für verschiedene Parameterwerte, während die Verschränkung immer auf Null abfällt und es monotone Beziehungen zwischen entropischer Unsicherheit, Verschränkung und verschiedenen Parametern für einen festen Anfangszustand gibt, Mischheit verhält sich anders bei entropischer Unsicherheit und Verschränkung. Weiterhin zeigt sich, dass die entropische Unsicherheit eng mit der Verschränkung und Mischung verbunden ist. Außerdem wird gezeigt, dass die entropische Unsicherheit durch die schwache Messumkehr effektiv manipuliert werden kann. Unsere Studie würde einige nützliche Einblicke in die Verhaltenseigenschaften hochdimensionaler Quantensysteme bei der Expansion der de Sitter-Raumzeit geben und könnte für die Aufgaben der Quanteninformationsverarbeitung der gekrümmten Raumzeit nützlich sein, da das Unschärfeprinzip eine entscheidende Rolle in Quanteninformationen spielt Wissenschaft und Technik.;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2560-7 45981540af7fd100ba720db1d2f5cdf9;de;;;1.1.;;;Demonstrationen einer verringerten Empfindlichkeit gegenüber komplexen Bewegungsinformationen, die nicht ausreichen, um eine autismusspezifische neuronale Ätiologie vorzuschlagen Das Interesse an der neuronalen Informationsverarbeitung bei Autismus wächst, da atypische Wahrnehmungsfähigkeiten ein charakteristisches Merkmal von Menschen mit Autismus sind. Im Mittelpunkt unserer Überprüfung steht, wie charakteristische Wahrnehmungsfähigkeiten, die als;-;-;-;https://link.springer.com/article/10.1007/s10803-005-0042-5 1bd95c6d1273401cad158cae2ef17778;de;;;1.1.;;;Selbstdefinition und Verbundenheit/Selbstregulation in der Entwicklung Dieses Kapitel untersucht mehrere Hauptaspekte der Entwicklung des Selbst, einschließlich der Selbstregulation und eines Modells, das ich über das Selbstdefinitions- und Beziehungs-Selbst entwickelt habe (nach Blatt, 2008). Ich beschreibe Modelle der Selbstregulation sowohl aus neueren, spezifischen Perspektiven (z. B. sind sie funktional, komponentenbezogen?) als auch aus allgemeineren Perspektiven (z. B. Piaget, Lerntheorie). Darüber hinaus untersuche ich die Rolle von positivem und negativem Lernen für die Selbstentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9422-6_16 523748dd92671e06f50fed32915574e2;de;;;1.1.;;;Visuelle und Namenskodierung bei legasthenen Kindern Es wird über vier Experimente berichtet, die entworfen wurden, um Unterschiede zwischen legasthenen und nicht-dyslexischen Subjekten bei einer Reihe von visuellen Informationsverarbeitungsfunktionen zu testen. Es wird argumentiert, dass die Leseprobleme älterer legasthener Kinder nicht auf die Langsamkeit der visuellen Codeproduktion, auf die begrenzte Kapazität des Systems oder auf eine besonders schnelle Zerfallsrate zurückgeführt werden können. Die Ergebnisse sind mit der Theorie vereinbar, dass die getesteten legasthenen Kinder als Gruppe eine Langsamkeit oder Unzulänglichkeit auf nicht-visueller, Namens- oder sprachlicher Kodierungsebene aufweisen. Es wird vermutet, dass dieser Mangel nicht im Bereich der artikulatorischen Kodierung liegt, sondern in einem früheren Stadium, in dem phonologische oder lexikalische Kodierungen aus visuellen Reizen erzeugt werden.;-;-;-;https://link.springer.com/article/10.1007/BF00309830 7d1c4bb015721a87cd6c82dab85e82a7;de;;;1.1.;;;Auswirkungen der hyperbaren Sauerstofftherapie auf kognitive Funktionen: eine systematische Überprüfung Die hyperbare Sauerstofftherapie (HBOT) ist eine Behandlungsmethode, bei der Patienten 100 % Sauerstoff in eine hyperbare Kammer mit einem Druck von mehr als 1 Atmosphäre einatmen. Ziel dieser Übersichtsarbeit ist es, neuropsychologische Befunde bei verschiedenen mit HBOT behandelten neurologischen Erkrankungen zu diskutieren und neue Perspektiven für eine therapeutische Verbesserung zu eröffnen. In der Datenbank MEDLINE (via PubMed) wurde von der Einführung bis zum 10. Mai 2020 eine Literaturrecherche durchgeführt. Zu den Auswahlkriterien gehörten in englischer Sprache veröffentlichte Originalartikel. Fallstudien wurden ausgeschlossen. Aus den ausgewählten Studien wurden Volltextartikel erhalten und auf die folgenden Einschlusskriterien überprüft (1) durchgeführte Bewertung kognitiver Prozesse (2) durchgeführte HBOT mit beschriebenem Protokoll. Zwei Neuropsychologen überprüften unabhängig voneinander Titel, Abstracts, Volltexte und extrahierte Daten. Die anfängliche Suche ergab 1024 Artikel, und nach Anwendung von Ein- und Ausschlusskriterien wurden schließlich 42 Studien eingeschlossen. Die Suche ergab kontroverse Ergebnisse hinsichtlich der Wirksamkeit der HBOT bei verschiedenen neurologischen Erkrankungen mit kognitivem Störungsausgang. Nach unserem besten Wissen ist dies die erste systematische Übersichtsarbeit auf dem neuesten Stand der Technik. Um die Wirksamkeit der HBOT bei neuropsychologischen Defiziten genau beurteilen zu können, sind objektivere und präzisere neuropsychologische Bewertungsmethoden erforderlich. Zukünftige Studien sollten die Bewertung der HBOT-Effekte auf verschiedene kognitive Domänen erweitern, da sich die meisten bestehenden Studien auf einen einzigen Prozess konzentriert haben. Schließlich besteht Bedarf an weiteren Längsschnittstudien.;-;-;-;https://link.springer.com/article/10.1007/s11065-021-09500-9 b1e17e4c5ccebeddede142808efe21b0;de;;;1.1.;;;Aufmerksamkeit in der Sprache: Historische Perspektiven Dieses Buch beschäftigt sich mit Aufmerksamkeitsprozessen in der menschlichen Sprachverarbeitung. Bevor man in die empirische Forschung einsteigt, ist es wichtig, eine kurze Geschichte dieser Fragestellung zu skizzieren. Diese Geschichte befasst sich mit Psycholinguistik und Kognitionspsychologie sowie mit weiten Bereichen der Kognitionswissenschaft und einigen grundlegenden Fragen im Zusammenhang mit der Interaktion zwischen Aufmerksamkeit, Sprache, Vision und Gedächtnis. Das Kapitel präsentiert auch Material, das darauf hindeutet, dass das Studium der Aufmerksamkeitsmechanismen in der Sprache bis in die frühen Tage der experimentellen Psychologie zurückreicht. Das Kapitel zeigt, dass die Ablehnung der „Modularität“ des Fodor-Typs von vielen Seiten, die schwindende Anziehungskraft der Chomskyschen Linguistik bei interdisziplinären Forschern und das Aufkommen alternativer Rahmen sowohl in der Psychologie als auch in der Linguistik zu einer neuen Landschaft in diesem Forschungsgebiet geführt haben. Das Kapitel behandelt wichtige Episoden dieser Geschichte, um zu zeigen, dass das zeitgenössische Interesse an der Sprach- und Aufmerksamkeitsforschung das Ergebnis mehrerer Überarbeitungen wichtiger Ideen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2592-8_3 0de9b08a3fe14340bcb1b3f57022fedb;de;;;1.1.;;;Zukünftige Forschungsrichtungen für REBT Dieses Kapitel baut auf den verfügbaren Erkenntnissen zur Theorie und Praxis der Rational Emotive and Behavior Therapy (REBT) auf und skizziert zukünftige Richtungen, denen die Forschung folgen sollte, um ihren Status als evidenzbasierter Ansatz zur Förderung der psychischen Gesundheit zu stärken. In diesem Kapitel werden die zu bewältigenden Herausforderungen sowie die Chancen, die sich aus der Integration in aufstrebende Gebiete wie kognitive Neurowissenschaften, Genetik, technologische Entwicklungen und interkulturelle Forschung ergeben, eingehend erörtert. Die Diskussion wird veranschaulichen, wie diese Wege genutzt werden könnten, um die Evidenzbasis für REBT-Theorie und -Anwendungen zu stärken und wirksamere Interventionen zur Förderung der psychischen Gesundheit in mehreren Kontexten zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93118-0_6 5c4b77b7f7254ad8e7059b35e3987f8e;de;;;1.1.;;;Neuartiges Design von hochgradig nichtlinearen photonischen Kristallfasern mit abgeflachter Dispersion Neuartige hoch nichtlineare photonische Kristallfasern (HN-PCFs) mit abgeflachter Dispersion werden vorgeschlagen, indem 19 Luftlöcher als Faserkern weggelassen werden. Die Simulationsergebnisse zeigen, dass die hohe Nichtlinearität und die abgeflachte Dispersion gleichzeitig erreicht werden können, indem nur zwei Arten von Luftlöchern in der Ummantelung verwendet werden. Um den Einschlussverlust zu reduzieren, werden die modifizierten Designs vorgestellt. Der Einschlussverlust liegt unter 0,1 dB/km bei 1,55 µm, wenn sieben Lagen von Luftlochringen in die Ummantelung eingebracht werden. Nach der Modifizierung kann sich die Dispersion von –0,5 ps/(nm·km) bis +0,5 ps/(nm·km) im Bereich von 1,35 µm bis 2,06 µm ändern, und die effektive Modenfläche beträgt nur 2,27 µm;-;-;-;https://link.springer.com/article/10.1007/s11801-012-2240-7 c7f9ae215e77bdb331de382d46d456ac;de;;;1.1.;;;Beziehungen zwischen soziokognitiven Fähigkeiten und prosozialem Verhalten Um das Verständnis der Zusammenhänge zwischen soziokognitiven Fähigkeiten und sozialem Verhalten zu vertiefen, untersuchte die aktuelle Studie Theory of Mind (ToM), Social Information Processing (SIP) und prosoziales Verhalten bei 116 Vorschulkindern (M Alter = 58,88 Monate) in der Türkei. Zum Testen von ToM wurden False-Belief-Aufgaben verwendet und zur Bewertung von SIP-Mustern wurden Cartoons verwendet. Prosoziales Verhalten wurde mit Mutterberichten und individuellen Einschätzungen gemessen. ToM war nicht mit der Zuschreibung von Absichten verbunden und war der einzige soziokognitive Prädiktor für prosoziales Verhalten, sondern nur bei Jungen. Die Ergebnisse wiesen auch auf geschlechtsspezifische Unterschiede in der soziokognitiven Entwicklung hin, Mädchen zeigten größere ToM und mehr nicht-feindliche Attribution. Die Ergebnisse deuten darauf hin, dass SIP-Muster möglicherweise weniger eng mit positivem als mit antisozialem Verhalten zusammenhängen und dass das Verständnis der Gedanken anderer für positive Handlungen bei türkischen Mädchen weniger erforderlich ist, die möglicherweise lernen, sich als Teil ihrer Geschlechterrolle stärker auf solche Verhaltensweisen einzulassen.;-;-;-;https://link.springer.com/article/10.1007/s10826-013-9726-1 d1f81a8fafdb63042eed32b522110add;de;;;1.1.;;;Datenbankherausforderungen für Genominformationen in der Postsequenzierungsphase Moussouni Genomsequenzierungsprojekte stellen Wissenschaftlern vollständige Aufzeichnungen über die genetische Ausstattung von Organismen zur Verfügung. Die resultierenden Datensätze sowie die Ergebnisse von Experimenten, die systematisch nach neuen Informationen über die Funktion von Genen suchen, bieten Biologen zahlreiche Chancen und Herausforderungen. Die Komplexität und Vielfalt sowohl der Daten als auch der erforderlichen Analysen solcher Datensätze stellen jedoch auch Informatiker vor große Herausforderungen, die damit beauftragt sind, effektive Informationsmanagementsysteme für den Einsatz mit Genomdaten bereitzustellen. Dieser Artikel stellt Modelle für die Arten von Informationen vor, die über Genome und genomweite Experimente produziert werden, und skizziert ein Projekt zur Entwicklung eines Informationsmanagementsystems, das Analysen über Genomdaten unterstützen soll. Dieses Informationsmanagementsystem repliziert Daten aus anderen Quellen, um eine integrierte Umgebung für die Durchführung komplexer Analysen bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48309-8_50 49dea8aa1f8c64188ad411cc407d45d0;de;;;1.1.;;;Geschlechterstereotypen und implizite Persönlichkeitstheorie: Auf dem Weg zu einer kognitiven – sozialpsychologischen Konzeptualisierung Der Fortschritt beim Verständnis von Geschlechterstereotypen wurde durch das Versäumnis der Forscher behindert, zwei kritische konzeptionelle Fragen zu beantworten: Was ist ein Geschlechterstereotyp? Wie funktionieren Geschlechterstereotypen in der sozialen Kognition und im Verhalten? Als Schritt zur Beantwortung der ersten Frage wurde die Bedeutung des Begriffs „Geschlechtsstereotyp“ betrachtet. Auf der Grundlage von Übereinstimmungen zwischen bestehenden konzeptionellen Definitionen des Konstrukts „Stereotyp“ (sowohl in der Literatur über die weiblich-männlichen als auch in der Literatur über ethnische Beziehungen) wird eine generische Definition von „Geschlechtsstereotypen“ vorgeschlagen: die strukturierten Sätze von Überzeugungen über die persönlichen Eigenschaften von Frauen und Männern. Um Geschlechterstereotypen näher an Forschung und Theorie zu „normalen“ psychologischen Prozessen zu knüpfen, wird diese Grunddefinition im Sinne des Personenwahrnehmungskonstrukts „implizite Persönlichkeitstheorie“ umformuliert: die strukturierten Mengen von Folgerungen, die persönliche Attribute mit den soziale Kategorien weiblich und männlich. Zwei Studien werden vorgestellt, um den Nutzen dieser Übersetzung zu veranschaulichen. Der Rest des Artikels befasst sich mit der zweiten Frage. Hier bieten wir vorläufige Ideen zu einem allgemeineren kognitiv-sozialpsychologischen Rahmen für die Untersuchung von Geschlechterstereotypen. Es wird zwischen Stereotyp und Stereotyp unterschieden, und jedes wird im Lichte relevanter Forschung in der Kognitions- und Sozialpsychologie diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00287932 5c9bb4fb79b4971b979afd4a99dbc551;de;;;1.1.;;;Fortführung probabilistischer Programme mit Korrektur Probabilistic Programming bietet eine präzise Möglichkeit, stochastische Modelle darzustellen und automatisierte statistische Inferenzen durchzuführen. Viele Modelle der realen Welt weisen jedoch diskrete oder hybride diskret-kontinuierliche Verteilungen auf, für die existierende Tools möglicherweise nicht triviale Einschränkungen aufweisen. Inferenz und Parameterschätzung können für diese Modelle außerordentlich langsam sein, da viele Inferenzalgorithmen Ergebnisse schneller (oder ausschließlich) berechnen, wenn die abgeleiteten Verteilungen kontinuierlich sind. Um diese Diskrepanz zu beheben, stellt dieser Beitrag Leios vor. Leios ist der erste Ansatz zur systematischen Approximation beliebiger probabilistischer Programme, die diskrete oder hybride diskret-stetige Zufallsvariablen haben. Die Näherungsprogramme haben alle ihre Variablen vollständig fortlaufend. Wir zeigen, dass wir, sobald wir das vollständig kontinuierliche Näherungsprogramm haben, Inferenz und Parameterschätzung schneller durchführen können, indem wir die vorhandene Unterstützung nutzen, die viele Sprachen für kontinuierliche Verteilungen bieten. Darüber hinaus zeigen wir, dass die Schätzwerte, die beim Durchführen von Inferenz und Parameterschätzung an der kontinuierlichen Approximation erhalten werden, immer noch vergleichsweise nahe an den wahren Parameterwerten und den Schätzwerten liegen, die beim Durchführen von Inferenz am Originalmodell erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44914-8_14 da29cf07a82cef7502c2b8fffddeb707;de;;;1.1.;;;Die relativen Beiträge von Bewältigungsstrategien zum Ablegen von Prüfungen und Bewältigungsstrategien von Studien zur Prüfungsangst: Eine gleichzeitige Analyse Sowohl Prüfungsbewältigungsstrategien als auch Lernbewältigungsstrategien sind Determinanten der Prüfungsangst. Diese Studie untersucht die Beiträge dieser beiden Arten von Bewältigungsstrategien zur Angst-Leistungs-Beziehung unter zwei Arten von Untersuchungsbedingungen. 26 Doktoranden, die in einem Statistikkurs der Mittelstufe eingeschrieben waren, wurden nach dem Zufallsprinzip entweder einer ungeprüften oder einer zeitlich begrenzten Prüfungsbedingung zugeteilt. Beide Arten von Bewältigungsstrategien trugen wesentlich zur Erklärung der Varianz der Prüfungsangst bei. Insgesamt schnitten Schüler in der Bedingung mit Zeitangabe schlechter ab als Schüler in der Bedingung ohne Zeitangabe. Es wurde eine signifikante Interaktion zwischen den Bewältigungsstrategien der Prüfungsdurchführung und der Prüfungsbedingung festgestellt: Schüler mit schlechten Bewältigungsstrategien schnitten im zeitgesteuerten Zustand nicht so gut ab wie im unzeitgesteuerten Zustand. Zwischen den Bewältigungsstrategien der Studie und dem Untersuchungszustand wurde keine solche Wechselwirkung gefunden. Die Ergebnisse scheinen mit einer informationsverarbeitenden Interpretation konsistent zu sein, die darauf hindeutet, dass unterschiedliche Prozesse im Zusammenhang mit Prüfungsangst die Prüfungsleistung beeinflussen. Implikationen für BeraterInnen, die SchülerInnen mit unzureichenden Bewältigungsstrategien unterstützen, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02229239 8398300bc93f540186f22b6673506d19;de;;;1.1.;;;Die Varianz der Lesefähigkeit durch psychologische Prozesse erklären: Was haben wir gelernt? Nach Jahren der Verwirrung beginnt sich die Literatur über individuelle Unterschiede in der Lesefähigkeit endlich um eine kleine Reihe allgemeiner Schlussfolgerungen herum zu verdichten, die von der überwiegenden Mehrheit der Forscher unterstützt werden. Die grundlegendste ist, dass die Fähigkeit zur Wortdecodierung einen sehr großen Anteil der Varianz der Lesefähigkeit auf allen Ebenen ausmacht. Variationen in der Fähigkeit zur Wortdecodierung sind in erster Linie das Ergebnis von Unterschieden in den phonologischen Fähigkeiten und nicht von visuellen Prozessen. Weniger geübte Leser zeichnen sich nicht durch eine allgemeine Unfähigkeit aus, den Kontext zu verwenden, um die Worterkennung zu erleichtern. Es treten jedoch Situationen auf, in denen solche Leser den Kontext nicht verwenden, um die Worterkennung zu erleichtern, wenn ihre langsame und ungenaue Decodierung von Wörtern den Kontext nutzlos macht. Weniger qualifizierte Leser zeigen Leistungsdefizite bei einer Vielzahl von Kurzzeitgedächtnisaufgaben, wahrscheinlich aufgrund der Unfähigkeit, verschiedene Gedächtnisstrategien effizient einzusetzen, und ganz sicher aufgrund einer unzureichenden phonologischen Kodierung. Weniger geübte Leser können Verständnisdefizite haben, die teilweise unabhängig von der Fähigkeit zur Wortdekodierung sind. Diese Probleme entstehen wahrscheinlich, weil syntaktische Fähigkeiten und metakognitive Strategien unzureichend entwickelt sind.;-;-;-;https://link.springer.com/article/10.1007/BF02659181 3135072fc21602a0b72af9369b929017;de;;;1.1.;;;Messung von ZNS-Effekten Die Messung von ZNS-Effekten ist insbesondere für ein neues Medikament relevant, nicht nur wenn dieses Medikament eine psychotrope Wirkung ausüben soll, sondern auch für Medikamente, die auf andere Systeme wirken, bei denen mögliche Nebenwirkungen oder Nebenwirkungen auf der Ebene des ZNS erforderlich sind im frühesten Entwicklungsstadium untersucht und bewertet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-10705-6_30 7f07c92dea402380364ebde14812b30f;de;;;1.1.;;;Präsentation und Bewertung neuer Designformulierungen für Concurrent Engineering Design ist eine wichtige Aktivität, die viele andere Disziplinen antreibt. Um die zukünftige Wettbewerbsfähigkeit auf einem weltweiten Markt sicherzustellen, müssen zuverlässige Designprozesse und Produkte verstanden werden. Um dieses Verständnis zu entwickeln, muss Design studiert werden, damit es in Zukunft zu einer verlässlichen Wissenschaft werden kann. Um mit dieser Studie zu beginnen, müssen wie bei anderen Wissenschaften Designformulierungen entwickelt und Labors gebaut werden. Um einen Ph.D. Forschungsprogramms wurde eine Umfrage zu designorientierten Aktivitäten durchgeführt, eine neue Formulierung für Design konzipiert und ein Designlabor vorgeschlagen. Dieser Beitrag fasst die Anfangsphase dieser Forschung zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78119-3_5 4e83b4857521e5ed06f97b8baf46cb28;de;;;1.1.;;;Interpretationen von Daten und Mechanismen für hippocampale Pyramidenzellmodelle Ein Neuronenmodell organisiert, kollationiert und lenkt unser wachsendes elektrophysiologisches und biophysikalisches Wissen. Dieses Kapitel gibt einen Überblick über Einzelneuronenmodelle mit Hippocampus-Pyramidenzellen (HPCs) als Referenz und betont die Integration elektrophysiologischer Daten und biophysikalischer Theorie in eine zusammenhängende Hypothese. Wir diskutieren den Prozess der Übersetzung von Daten in spezifische mechanistische Hypothesen. Wir überprüfen kritisch die Parameter und Mechanismen, die in mehreren veröffentlichten Modellen verwendet wurden, und vergleichen ihre Vorhersagen mit den Daten und miteinander. Ein letztes Ziel ist die Beschreibung eines aktualisierten HPC-Modells, das eine Referenz für die zukünftige Verfeinerung und Ausarbeitung sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4903-1_2 893773b89279294ef466ad7b7517c5ca;de;;;1.1.;;;Stand der Technik in der Industrieautomation In den letzten Jahrzehnten hat sich die industrielle Automatisierung zu einer treibenden Kraft in allen Produktionssystemen entwickelt. Neben den wachsenden Organisationsstrukturen von Produktionsanlagen sind Technologien und Architekturen entstanden. Jede Innovation musste von den neuesten State-of-the-Art-Systemen innerhalb der jeweiligen Domäne ausgehen. Bei der Untersuchung der Einführung serviceorientierter Architekturen in die Automatisierung bis hin zum Shopfloor müssen neueste Standards, erprobte Technologien, industrielle Lösungen und neueste Forschungsarbeiten im Automatisierungsbereich berücksichtigt werden. Dieses Kapitel versucht, ohne Anspruch auf Vollständigkeit, einen kurzen Überblick über die heutige Situation und Trends in der Automatisierung zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05624-1_2 6ce40ebac089bb9601a78a4e9c958e64;de;;;1.1.;;;Künstliche Neuronale Netze für die Modellierung Die Technik der subsymbolischen Informationsverarbeitung basiert auf der Funktionsweise des menschlichen Gehirns. Es appelliert an die Idee der Black-Box-Modellierung, bei der biologisch inspirierte Modelle des menschlichen Gehirns verwendet werden. Bei der Verwendung dieser Modelle werden Werkzeuge zur Verfügung gestellt, um beliebige komplexe Funktionen zu implementieren. Für die Anwendung dieser Techniken sind keine expliziten Kenntnisse erforderlich, im Gegensatz zu denen, die bei der Anwendung von auf Logik basierenden symbolischen KI-Techniken erforderlich sind. In symbolischen KI-Systemen wird das Wissen explizit abgebildet, beispielsweise durch die Verwendung von Produktionsregeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0305-3_10 b5b200e4cdcf98e0d2515d0c9e7b9d04;de;;;1.1.;;;Modelle und Methoden zur Entscheidungsunterstützung im Verhandlungsprozess In diesem Papier wird ein Ansatz zur Bewertung von Vereinbarungen über transnationale Projekte während des Verhandlungsprozesses vorgeschlagen. Anhand von DEA-Modellen kann gezeigt werden, dass der Verhandlungsprozess als Verhalten von Entscheidungsträgern (Ländern) im multidimensionalen Raum der Wirtschaftsindikatoren abgebildet werden kann. In diesem Fall können die Ziele, die durch die Durchführung des gemeinsamen Projekts von Einheiten erreicht werden können, als Punkte im mehrdimensionalen Raum bestimmt werden. Optimale Richtungen zu diesen Zielen und Kegel möglicher Richtungen können mit Hilfe des Analytic Hierarchy Process (AHP) gefunden werden. Unser Ansatz wird anhand von realen Daten veranschaulicht, die aus offenen internationalen Quellen stammen.;-;-;-;https://link.springer.com/article/10.3103/S0147688211060050 b352783943fead1091e023e49b088778;de;;;1.1.;;;Stromverbrauchsmuster aus Big Data Aus dem Konzept des Smart Grid ist das Erreichen eines effizienten und zuverlässigen Netzes eine Aufgabe, die mehrere Stufen und Unterstufen mit einer definierten und spezifischen Mission umfasst. Auf diese Weise erhält die intelligente Messstufe der Smart Meter die Informationen über den Stromverbrauch von den Nutzern bzw. Verbrauchern (Wohnen, Gewerbe und Industrie). Dazu wurde eine Smart Metering Infrastruktur aus Mobilfunk und Glasfaser generiert, die es ermöglicht, die Konnektivität der Smart Meter und der Zentrale von Elektrizitätsunternehmen zu gewährleisten. Dieses Papier soll die Verwendung von MapReduce als eine Technik beschreiben, um Informationen über die Lastkurve zu einem geeigneten Zeitpunkt zu erhalten, um Trends und Statistiken in Bezug auf das Muster des Stromverbrauchs in Privathaushalten zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3125-5_47 1851e514e51fe2defc72a7b9db55c43d;de;;;1.1.;;;Prinzipien für intelligente Entscheidungshilfe Das Programm Tactical Decision Making Under Stress (TADMUS) wird durchgeführt, um neueste Entwicklungen in der Entscheidungstheorie und der Mensch-System-Interaktionstechnologie auf den Entwurf eines Entscheidungsunterstützungssystems zur Verbesserung der taktischen Entscheidungsfindung unter den hochkomplexen Bedingungen von Flugabwehrszenarien anzuwenden. Unser Ziel ist es, Entscheidungsunterstützungsinformationen in einem Format zu präsentieren, das jegliche Diskrepanzen zwischen den kognitiven Eigenschaften des menschlichen Entscheidungsträgers und den Design- und Reaktionseigenschaften des Entscheidungsunterstützungssystems minimiert. Dazu gehören zwei große Stoßrichtungen. Die erste Stoßrichtung beinhaltet die zentrale Hypothese des TADMUS-Programms: Entscheidungsträgern Entscheidungshilfen zur Verfügung zu stellen, die ihre bereits eingesetzten kognitiven Strategien parallelisieren, und so die Zahl der Entscheidungsfehler zu reduzieren. Daher basiert die Entwicklung von prototypischen Displays auf Entscheidungsmodellen, die von der naturalistischen Entscheidungstheorie postuliert werden, wie dem Erkennungs-Primed-Entscheidungsmodell und dem erklärungsbasierten Denken. Die zweite Stoßrichtung beinhaltet die Einbeziehung von Mensch-System-Interaktionsprinzipien, von denen erwartet wird, dass sie die Anforderungen der kognitiven Verarbeitung reduzieren und dadurch Entscheidungsfehler durch kognitive Überlastung abschwächen, die durch Forschung und Experimente dokumentiert wurden. Die Themen umfassen eine Diskussion über: (1) den theoretischen Hintergrund für das TADMUS-Programm, (2) die Prinzipien der Entscheidungsunterstützung und der Mensch-System-Interaktion, die zur Reduzierung der kognitiven Verarbeitungsbelastung des Entscheidungsträgers integriert wurden (3) eine kurze Beschreibung Arten von Fehlern von Entscheidungsträgern und Interpretationen der Ursache dieser Fehler basierend auf der Literatur der Kognitionspsychologie und (4) eine Beschreibung des Entscheidungsunterstützungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1447-9_8 d71ef2e7c3c6eefffd7ade3d10e3d1cf;de;;;1.1.;;;Ein neues Modell für semantisches Lernen und Abrufen von Bildern In diesem Beitrag schlagen wir zunächst eine erweiterte probabilistische latente semantische Analyse (PLSA) vor, um kontinuierliche Quantität zu modellieren. Außerdem wird ein entsprechender EM-Algorithmus abgeleitet, um die Parameter zu bestimmen. Dann wenden wir dieses Modell in der automatischen Bildannotation an. Um die Daten verschiedener Modalitäten entsprechend ihrer Eigenschaften zu behandeln, präsentieren wir ein semantisches Annotationsmodell, das kontinuierliche PLSA und traditionelle PLSA verwendet, um visuelle Merkmale bzw. Textwörter zu modellieren. Diese beiden Modelle sind in allen Aspekten mit der gleichen Verteilung verknüpft. Darüber hinaus wird ein asymmetrischer Lernansatz verwendet, um die Modellparameter zu schätzen. Dieses Modell kann semantische Annotationen für ein unsichtbares Bild gut vorhersagen, da es visuelle und textuelle Modalitäten präziser und effektiver verknüpft. Wir evaluieren unseren Ansatz anhand des Corel5k- und Corel30k-Datensatzes. Die Versuchsergebnisse zeigen, dass unser Ansatz mehrere Ansätze des Standes der Technik übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_42 3ab95778e494e437a63dad8e4fd59ad8;de;;;1.1.;;;Aufbau von Chinas agiler Lieferkette für Verlagsunternehmen Chinas Verlag Agile Supply Chain hat seine Eigenheiten. Die Autoren erarbeiten die Bedeutung des Aufbaus des chinesischen Verlagsunternehmens Agile Supply Chain auf Basis dynamischer Allianzen im aktuellen hart umkämpften Markt und konstruieren und analysieren anschließend drei Modelle und ihre Eigenschaften. Schließlich diskutieren die Autoren einige Probleme, die sich aus dem Informationsspiel, der Vereinbarkeit von Unternehmenswissen und -kultur und der Verwaltungsstruktur zwischen den Supply Chain-Mitgliedsunternehmen ergeben, wenn die agile Supply Chain in die Praxis umgesetzt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75466-6_42 4f78b667318749d4ef309c0291cb70a4;de;;;1.1.;;;Erweiterung der Enterprise Portal-Funktionen mit einem WorkflowMeta-Component Framework Eine Schlüsselfunktion von Unternehmensportalen ist die Möglichkeit, an einem Workflow-Prozess teilzunehmen. Mit Hilfe von Business Integration Servern, die Informationen über mehrere lose gekoppelte Anwendungen vermitteln, können unternehmensübergreifende Geschäftsprozesse integriert funktionieren. Ein Business Integration Server verwaltet Workflow-Prozessdefinitionen und leitet Geschäftsdokumente über eine Messaging-Infrastruktur weiter. In diesem Szenario fungiert das Portal als Workflow-Client, der Nachrichten beim Eintreffen verarbeitet und Prozessmanager unterstützt. Dieses Dokument beschreibt eine Portal-Prototyp-Implementierung, die von einer offenen Serviceplattform und einem Framework unterstützt wird, das die Portalfunktionen um Metadaten und Workflow-Management erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35617-4_40 55fd088c884c9b3739102aa05ea12c01;de;;;1.1.;;;Wenn hedonische Produkte helfen, meine Stimmung zu regulieren In diesem Beitrag wird analysiert, wie Affektmechanismen funktionieren, wenn Verbraucher ihre Einstellung und Absicht zum Kauf eines hedonischen Produkts formen. Die erste von zwei Studien zeigt, dass bei Produkten mit stimmungsaufhellendem Potenzial die Affektregulierung die affektive Bewertung bei der Bildung von Kaufabsichten dominiert. Mit anderen Worten, die Notwendigkeit, die eigene Stimmung zu reparieren, überschreibt stimmungskongruente Bewertungen. Der Mechanismus der Affektregulierung ist jedoch nicht sehr stabil, und Studie zwei zeigt, dass die Einführung einer konkurrierenden Informationsquelle, wie etwa Produktbewertungen, die Wirkung überwältigt. Die Ergebnisse zeigen, dass Produktbewertungen bei schlechter Laune der Verbraucher ihre Einstellung und Kaufabsicht in Bezug auf ein hedonisches Produkt signifikant beeinflussen. Für positiv gestimmte Verbraucher ist dieser Effekt jedoch nicht signifikant, da sie sowohl Argumente als auch Gegenargumente generieren, die die von einem Dritten erhaltenen Informationen kompensieren.;-;-;-;https://link.springer.com/article/10.1007/s11002-012-9172-7 fc78bf0a4a37efcc5785126da6a2100c;de;;;1.1.;;;Parasitenpolitik: Zur Bedeutung von Symbiose und Assemblage bei der Theoriebildung von Gemeinschaftsbildungen Was liegt zwischen der Autonomie des Individuums und dem, was Nietzsche (1989, S. 242) als „Mittelmäßigkeit der Herde“ bezeichnet? Die Gemeinschaft wurde oft als „dritter Weg“ vorgeschlagen, der beide extremen politischen Formen ausgleicht. Entwickelt gegen liberalen Pluralismus und Staatssozialismus, fördert dieser dritte Weg einen „Kommunitarismus“ verantwortungsbewusster Bürger, die in kollektiven Settings mit ihren eigenen Formen der Verantwortlichkeit und des Engagements kooperieren und interagieren, die die des Staates ergänzen (Etzioni, 1993). Die Gemeinschaft wird als Nährboden für Ethik und situierte Moral gesehen. Im Hinblick auf die Gemeinschaft werden Urteile zu sozialen und bedeutungsvollen Ereignissen (Rorty, 1992). Im Sinne der Gemeinschaft können wir Politik ethisch betreiben, indem wir unsere individuellen Bedürfnisse und Interessen denen des Kollektivs überlassen. Die Gemeinschaft ermöglicht die Bildung von Traditionen, auf die wir zurückgreifen, um Phänomene und Ereignisse zu interpretieren (Gadamer, 1990). Die Gemeinschaft gewährt uns Kontinuität mit der Vergangenheit, eine hermeneutische Sensibilität, eine moralische Urteilsgrundlage und eine politische Form des Engagements, aber vor allem erlaubt uns die Gemeinschaft, uns mit dem Anderen zu beschäftigen (Levinas, 1981).;-;-;-;https://link.springer.com/chapter/10.1057/9780333981689_18 324585172dcfb14cf0c099ceb8188be2;de;;;1.1.;;;Segmentierung von Magnetresonanzbildern mit Fuzzy-Clustering Die Magnetresonanztomographie (MRI) ist unter den bildgebenden Modalitäten insofern einzigartig, als der Bildkontrast durch Manipulation der Aufnahmeparameter über einen weiten Bereich variiert werden kann. Die Signalintensität hängt indirekt von bestimmten physikalischen und chemischen Eigenschaften der abgebildeten Gewebe ab. Diese Gewebeeigenschaften beeinflussen das Verhalten der Kerne, die Resonanz erfahren, und ihr Verhalten beeinflusst direkt das MRT-Signal. Die interessierenden Parameter, die dieses Verhalten beschreiben, sind die Relaxationszeiten Ti und T2, die Spindichte (für Wasserstoff, N(H)) und die mikroskopischen (Diffusion) und makroskopischen (Fluss, Bewegung) Bewegungszustände der Kerne. Diese Parameter bestehen wiederum aufgrund bestimmter Gewebeeigenschaften: Wassergehalt, Fettgehalt, Makromoleküle, paramagnetische Ionen und Strömung gehören zu den signifikanten Variablen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7263-3_6 20b31a362abe1afbcfbf3d7dd3d41f4f;de;;;1.1.;;;Visuelle Suche in Arrays mit mehreren Zeichen mit und ohne Lücken Die Probanden durchsuchten kurz präsentierte Buchstabenreihen in einer kontrollierten Reihenfolge und zeigten schnell an, welches von zwei möglichen Zielen aufgetreten war. Einige Arrays enthielten Lücken – drei fehlende Buchstaben. Reaktionszeit (RT) und Genauigkeit wurden beide um eine Lücke nach dem Ziel verbessert, die Verbesserung war geringer, wenn die Lücke vor dem Ziel lag. Um diesen Ergebnissen Rechnung zu tragen, wird ein neues Modell vorgeschlagen, das eine überlappende Verarbeitung aufeinanderfolgender Array-Elemente erfordert. Dies ist kein „hybrides“ Modell, sondern eine dritte Alternative zwischen den beiden Extremen seriell (keine Überlappung) und parallel (vollständige Überlappung). Quantifiziert erzeugt das überlappende Modell U-förmige serielle Positionskurven und produziert RT-Vorhersagen in guter Übereinstimmung mit unseren Daten aus Arrays mit und ohne Lücken. Die vorhergesagten Funktionen für RT vs. Array-Größe sind nach oben konkav, jedoch sind sie für Arrays von fünf oder weniger praktisch linear und unterscheiden sich in der Steigung für positive und negative Versuche kaum. Obwohl dieses Modell in erster Linie für RT entwickelt wurde, kann es mit einigen zusätzlichen Annahmen auf Genauigkeitsergebnisse erweitert werden.;-;-;-;https://link.springer.com/article/10.3758/BF03199862 292422936c58078d9e44e4cd0b5c5336;de;;;1.1.;;;Quantentechnologie: Von der Forschung zur Anwendung Der Begriff Quantenphysik bezeichnet die Phänomene und Eigenschaften atomarer und subatomarer Systeme, die durch die klassische Physik nicht erklärt werden können. Die Quantenphysik hat in Deutschland eine lange Tradition, die fast 100 Jahre zurückreicht. Die Quantenphysik ist die Grundlage vieler moderner Technologien. Die erste Generation der Quantentechnologie bildet die Grundlage für Schlüsselbereiche wie die Halbleiter- und Lasertechnologie. Die „neue“ Quantentechnologie, die auf der Beeinflussung einzelner Quantensysteme basiert, ist seit etwa 20 Jahren Gegenstand der Forschung. Die Quantentechnologie hat aufgrund ihrer umfangreichen Forschungsprogramme, die in spezialisierten Quantentechnologiezentren auf der ganzen Welt durchgeführt werden, ein großes wirtschaftliches Potenzial. Um am wirtschaftlichen Potenzial dieses Bereichs zukunftsfähig und aktiv teilhaben zu können, sollte die Forschungsinfrastruktur in Deutschland verbessert werden, um mehr Untersuchungen in der Quantentechnologieforschung zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s00340-016-6353-8 7376796e7548f475a5c9c2835cb4697b;de;;;1.1.;;;Ein Rahmen für die Entwicklung von Theorien über die Effektivität des Unterrichts Der Beginn von Herbert Simons Karl Taylor Compton Lecture über „The Psychology of Thinking“ (siehe Simon 1981) bietet eine höchst generative Metapher. Simon beschrieb eine Ameise, die ihren Weg über einen von Wind und Wellen geformten Strand bahnte. Eine Zeichnung des Weges der Ameise ist gezackt, unregelmäßig, schwer zu beschreiben (siehe Abbildung 1), jede Wegbiegung und die Länge jedes der Wegabschnitte sind scheinbar unvorhersehbar. Aus der Ferne hat der Weg jedoch eine Gesamtrichtung. Es scheint eine Struktur zu haben, regiert zu werden, ein Ziel zu suchen. Vielleicht kehrt die Ameise in ihr Nest zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5748-3_6 e22095743b5bd7bb057d3d83890ecb85;de;;;1.1.;;;Die Modellierung und Simulation der Strömungsmaschinen der Synthetischen Biologie Im vergangenen Jahrhundert haben mehrere konzeptionelle und technologische Durchbrüche die digitalen Computer hervorgebracht und das digitale Informationszeitalter eröffnet. Gleichzeitig wurde das Watson-Crick-Modell der digitalen Codierung der Erbinformation entwickelt. Trotz dieser parallelen Entwicklung konzentrierte sich die Biologie so lange auf das Verständnis bestehender Systeme, die von der natürlichen Evolution geprägt wurden, während die Informatik ihre eigenen (Hardware und Software) Objekte von Grund auf neu gebaut hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28024-5_3 4dba68253893a3e6b365b24f12dc410c;de;;;1.1.;;;Verteilung des thalamischen Inputs auf den sensomotorischen Kortex des Makakenaffen Es ist eine Binsenweisheit, dass das Greifen eines nahen Objekts mit der Hand und das Untersuchen und Identifizieren seiner Merkmale durch Berührung eine sensomotorische Aktion von großer Komplexität und Raffinesse ist. Wir können die Hand nicht auf diese Weise verwenden, es sei denn, das Gehirn erhält einen ständigen Zufluss propriozeptiver und taktiler sensorischer Informationen, die hauptsächlich durch die Bewegung selbst erzeugt werden und die die Position der Hand im Raum und den Kontakt mit dem Objekt angeben. Auch können die sensorischen Informationen, die zur Identifizierung von Form und Oberflächenmerkmalen dieses Objekts erforderlich sind, ohne die entsprechenden explorativen Bewegungen der Finger nicht effizient gesammelt werden. Es ist seit einem Jahrhundert bekannt, dass diese intelligente, adaptive manuelle Aktion von der Integrität eines großen Neokortexkeils abhängt, der den zentralen Sulcus der Primatenhemisphäre umgibt, wobei die gerichteten Bewegungen durch den präzentralen Kortex bestimmt werden und Berührung und Propriozeption minimal eine intakte postzentrale Kortex. Es ist jedoch noch nicht klar, ob die Integration sensorischer und motorischer Informationen, die der Ausführung einer handwerklichen Tätigkeit zugrunde liegt, zuerst im sensomotorischen Kortex oder früher im Thalamus beginnt. Das Muster der thalamokortikalen Projektionen zum sensomotorischen Kortex sollte Hinweise auf dieses Problem geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11597-6_12 1a87736a9ffdba62e866493e53d17bc9;de;;;1.1.;;;Was ist zu bewerten? Eine Taxonomie von Qualitätsaspekten multimodaler Schnittstellen Abgesehen von fehlenden Evaluierungsmethoden speziell für multimodale Schnittstellen ist oft nicht definiert, welche Aspekte bei der Bewertung einer multimodalen Systemqualität berücksichtigt werden müssen. Dies liegt zum Teil an der Eigenschaft multimodaler Interaktion, die es erforderlich macht, zusätzliche Konzepte wie die Angemessenheit von Modalität und Kontext oder Interferenz zwischen verschiedenen Modalitäten zu messen. Neben diesen multimodalitätsspezifischen Themen machten auch neue Themen wie Emotionen im Kontext von HCI und hedonische Qualitäten von User Interfaces deutlich, dass das traditionelle Konzept der Usability möglicherweise nicht ausreicht, um Qualität oder Nutzerzufriedenheit zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03810-0_3 0815c4301ad92b6c2fa7644521926e81;de;;;1.1.;;;Vorhersage, Retrodiktion und die in der Gegenwart gespeicherte Informationsmenge Wir führen eine beidhändige Sicht auf stochastische dynamische Systeme ein, vergleichen ihre Vorwärtszeit- und Rückwärtszeitdarstellungen und integrieren sie dann in eine einzige zeitsymmetrische Darstellung. Die Perspektive ist theoretisch, rechnerisch und konzeptionell nützlich. Mathematisch beweisen wir, dass die Überschussentropie – ein bekanntes Organisationsmaß in komplexen Systemen – die gegenseitige Information nicht nur zwischen Vergangenheit und Zukunft, sondern auch zwischen den prädiktiven und retrodiktiven Kausalzuständen ist. Praktisch nutzen wir den Zusammenhang zwischen Vorhersage und Retrodiktion aus, um die Überschussentropie direkt zu berechnen. Konzeptionell führen diese dazu, neue Systemmaße für stochastische dynamische Systeme zu entdecken: Kryptik (Informationszugänglichkeit) und kausale Irreversibilität. Letztendlich führen wir eine zeitsymmetrische Darstellung ein, die all diese Größen vereint und die beiden Richtungsdarstellungen zu einer komprimiert. Die resultierende Komprimierung bietet eine neue Vorstellung von der in der Gegenwart gespeicherten Informationsmenge.;-;-;-;https://link.springer.com/article/10.1007/s10955-009-9808-z 0cf78c0964dfc44d60a0167df9be009a;de;;;1.1.;;;Bibliometrische Analyse der Ergebnisse von Wettbewerbsforschungsprojekten Vorgestellt werden die Ergebnisse der ersten Phase einer Studie zur Entwicklung und Anwendung von Methoden zur Bewertung der Ergebnisse von Projekten, die von einer Wissenschaftsstiftung unterstützt werden. Die ersten empirischen Daten waren eine Reihe von Nanowissenschafts- und Nanotechnologieprojekten, die von der Russischen Stiftung für Grundlagenforschung in den Wettbewerben von 2008 und 2009 unterstützt wurden, sowie eine Reihe von Papieren, die auf der Grundlage dieser Projekte erstellt und im Web of Science registriert wurden. Die Analyse basierte auf traditionellen bibliometrischen Indikatoren und den Indikatoren, die zuvor von den Autoren dieses Artikels vorgeschlagen wurden. Die Abhängigkeiten der formalen Charakteristika der Arrays von Arbeiten von den Projektstadien wurden entdeckt und die thematische Struktur der Arrays von Projekten und Papers bestimmt. Der Ansatz „von einem Projekt zu Papieren, von Papieren zu Projekten, die durch gemeinsame (gemeinsame) Papiere „verbunden“ sind, von den verwandten Projekten zu anderen Papieren zu diesen Projekten usw. Dieser Ansatz ermöglicht es, ein Netzwerk von zusammenhängenden Projekten und Stiftungen zu identifizieren. Mit diesem Ansatz wurden zahlreiche Beispiele gefunden, in denen die gleichen Papiere in verschiedenen verwandten Projekten derselben und/oder anderer (in- und ausländischer) Stiftungen unterstützt wurden und die zeitliche Verteilung der gesamten Reihe von Projekten (einschließlich verwandter) erhalten wurde.;-;-;-;https://link.springer.com/article/10.3103/S014768821404011X 0bbd5023489aed210e4b9877f50d47a9;de;;;1.1.;;;Zur Abschätzung der Differenz Limen bei Dauerdiskriminierungsaufgaben: Ein Vergleich der 2AFC- und der Erinnerungsaufgabe Dieser Artikel untersucht, ob die zwei-alternativen Forced-Choice- (2AFC) und die Erinnerungsaufgaben (d. h. die Methode der konstanten Reize) identische Schätzungen der Differenz Limen (DL) ergeben. In einer Reihe von sechs Experimenten unterschieden die Teilnehmer zwischen zwei Dauerreizen. Die Experimente 1 bis 5 verwendeten auditive Reize und Experiment 6 verwendete visuelle Reize. Die Experimente 1 und 2 kombinierten jede der beiden Aufgaben mit einem adaptiven und einem nicht adaptiven Verfahren zur Schwellenwertschätzung. Experiment 3 variierte die Verteilung der Vergleichspegel, während Experiment 4 zufällige Interstimulusintervalle verwendete. Die Experimente 5 und 6 untersuchten den Einfluss der Präsentationsreihenfolge der Standard- und Vergleichsreize. Die Ergebnisse zeigen, dass sowohl die adaptiven als auch die nichtadaptiven Verfahren praktisch identische DL-Schätzungen ergeben, jedoch erzeugt die 2AFC-Aufgabe durchweg größere DLs als die Erinnerungsaufgabe. Außerdem erhöht sich DL, wenn der Standard in der zweiten statt in der ersten Stimulusposition auftritt. Um diesen Ergebnissen Rechnung zu tragen, gehen wir davon aus, dass die Teilnehmer einen internen Standard anstelle des tatsächlich präsentierten Standards als Referenz für ihre Beurteilung verwenden.;-;-;-;https://link.springer.com/article/10.3758/PP.70.2.291 92c478a17ca61f7e043c67df0f817c41;de;;;1.1.;;;Schlechter kardiovaskulärer Gesundheitszustand bei chinesischen Frauen Eine systematische Untersuchung und Analyse des kardiovaskulären Gesundheitszustands (CVHS) chinesischer Frauen ist selten. Diese Studie zielte darauf ab, die Belastung durch CVHS und atherosklerotische Herz-Kreislauf-Erkrankungen (ASCVD) bei den chinesischen Ärztinnen (CWP) und der gemeindenahen nichtärztlichen Kohorte (NPC) zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12872-020-01748-y abbb8fda12533c093b65b2044fe122c7;de;;;1.1.;;;Hin zu Governance-Regeln und -Statuten für virtuelle Zuchtumgebungen Das Entwerfen und Verwalten einer effektiven Unternehmensführungsstruktur für virtuelle Zuchtumgebungen (VBEs) ist ein anspruchsvoller Prozess. Daher ist ein Governance-Modell erforderlich, um betriebliche Regeln, Satzungen und Prinzipien zu definieren, die das Verhalten der Mitglieder einer VBE während ihres Lebenszyklus regeln. Die VBE-Governance wird dazu beitragen, zu definieren, wer welche Entscheidungen treffen kann, wer für welche Auswirkungen verantwortlich ist und wie jeder der VBE-Akteure arbeiten muss, um den VBE-Managementprozess effektiv zu betreiben. In diesem Beitrag werden erste Ansätze zur Definition von Richtlinien für Governance-Regeln und -Statuten in VBEs vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73798-0_10 4aba15d37e490413b9e7b2317fc5b6a8;de;;;1.1.;;;Die Auswirkungen negativer Luftionen auf die kognitive Funktion: eine ereignisbezogene Potenzialstudie (ERP) Diese Studie untersuchte die Auswirkungen von negativen Luftionen (NAIs) auf die kognitive Funktion bei jungen männlichen Erwachsenen und untersuchte insbesondere, ob NAIs die Verhaltens- und neuroelektrischen Hemmungsindizes beeinflussen könnten. Neununddreißig junge Erwachsene nahmen in einer ausgewogenen Reihenfolge an der NAI und den Kontrollsitzungen teil. Ein computergestützter Stroop-Farbworttest wurde durchgeführt und N2 des ereignisbezogenen Potenzials wurde aufgezeichnet und dann analysiert. Die Ergebnisse zeigten, dass die Teilnehmer der NAI-Sitzung kürzere Reaktionszeiten und höhere Genauigkeit sowohl für Stroop-kongruente als auch für inkongruente Studien zeigten. In der NAI-Sitzung wurden auch größere N2-Amplituden beobachtet als in der Kontrollsitzung, während keine Veränderungen der Latenzzeiten gefunden wurden. Diese Ergebnisse legen nahe, dass NAIs zu einer allgemeinen Verbesserung sowohl der grundlegenden Informationsverarbeitung als auch der Hemmung führten. Diese Erleichterung kann mit einer verbesserten neuronalen Verarbeitung oder einem Wachsamkeitsstatus zusammenhängen, der sich in größeren Amplituden der N2-Komponente widerspiegelt.;-;-;-;https://link.springer.com/article/10.1007/s00484-019-01745-7 4327ac28ec590e7dfa39e323a838ce2d;de;;;1.1.;;;"Einstellungen als Wissensstrukturen Der Einstellungsbegriff gehört zu den zentralen und einflussreichsten Konstrukten der zeitgenössischen Sozialpsychologie. In einem Schreiben im Jahr 1935 bezeichnete Allport die Haltung als ""einzigartigstes und unverzichtbares Konzept"". Seitdem ist ein aktives Interesse an Einstellungsphänomenen in der sozialkognitiven Literatur vertreten, und neuere Literaturrecherchen (vgl. Cialdini, Petty und Cacioppo, 1981, Cooper und Croyle, 1984) belegen, dass die Einstellungsforschung heute zu den wichtigsten Bereichen gehört der Untersuchung in der Sozialpsychologie.";-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0924-4_6 06eed581d048a0269ea79848d00f5289;de;;;1.3.;;;Predictive Analytics für Lernende im Tertiärbereich in Neuseeland, die von einem Bildungsabbruch bedroht sind Dieses Branchenschaufenster umfasst ein Proof-of-Concept-Vorhersagemodell im Bildungssektor von Neuseeland. Jade Software arbeitete mit der neuseeländischen Tertiary Education Commission zusammen, um herauszufinden, wie die Wahrscheinlichkeit von Studienabbrüchen vorhergesagt werden kann. Unser Modell informiert über die Durchführung von Interventionsprogrammen, um Lernende beim Abschluss ihrer Qualifikationen zu unterstützen. Das Ziel dieser Forschung ist es, einen gemeinsamen Datensatz für mehrere Arten von Hochschuleinrichtungen zu identifizieren und Vorhersagemodelle unter Verwendung des Datensatzes zu entwickeln. Wir haben festgestellt, dass die Single Data Return eine brauchbare Datenquelle ist, um ein Basismodell zu bilden. Durch den Vergleich der Fläche unter der Kennlinie des Empfänger-Operators zeigen wir, dass zusätzliche Datenquellen, einschließlich der Anwesenheitsdaten und der Ergebnisse des Lernenden, hilfreich sind, um die Modellleistung zu verbessern. Wir haben auch ein interaktives Dashboard entwickelt, um die Einschätzung des Return on Investment für Interventionsprogramme und der optimalen Interventionsschwelle zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1699-3_20 ebfeb008213bb51757736022440f950a;de;;;1.3.;;;Aufbau von Geführtem Lernen und Reformation zur Praxisausbildung „Agrarpflanzenpathologie“ basierend auf Datenstatistiken In diesem Papier wurde der Kurs Agrarpflanzenpathologie in der Unterrichtspraxis, Lernplan-Anleitung, von der Anleitung von Lehrern geleitet, wobei die Schüler als Hauptorgan selbstlernend den Fall als Träger der Anleitung für den Weg von Lehrern und Schülern untersuchen Lehrplan und Testanwendungen als Leitfaden für die Kurse. Die Studierenden lernen und tun in der Bestätigungsprüfung, die umfassende Natur der experimentellen und innovativen experimentellen Inhalte, die die meisten Studierenden zum Studium oder zur Untersuchung des Studiums veranlassen. In der experimentellen Lehre durch sorgfältige Auswahl experimenteller Inhalte, um innovative Experimente, umfassende Experimente zu erstellen, Lehrmethoden zu aktualisieren, das Management und die Reform der experimentellen Lehrevaluationsmethoden zu verbessern, die Fähigkeit, die Studierenden zu befähigen, sich vollständig zu entwickeln und zu verbessern. Pflanzenpathologie in der Praxis des Lehrens eines Lernplans Beratung und Forschung oder Forschung, eine Kombination aus experimentellem Lehrmodell für Innovation oder eine Kombination aus experimentellem Studium wurde von den Studierenden allgemein begrüßt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_15 58cc84505b4470769999065be03975da;de;;;1.1.;;;Computergestützte Theorie der menschlichen Kognition und Glaubens-Wunsch-Theorie der menschlichen Kognition Im letzten Kapitel analysiert und bewertet der Autor die Kritik von Befürwortern zweier anderer wichtiger zeitgenössischer makrotheoretischer Ansätze zur menschlichen Kognition in der Kognitionswissenschaft:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63680-7_6 3442afe05eb907bac9add6bf146e5373;de;;;1.3.;;;Regionale Volkssprachen und Sprachnivellierung in Belgien und der Schweiz In diesem Kapitel diskutieren wir die Entwicklung der einheimischen Varietäten im frankophonen Belgien und der Suisse romande seit den 1960er und 1970er Jahren. Da beide Territorien administrativ föderalistisch mit unterschiedlichen Substratsorten sind, schlagen wir eine Darstellung auf Basis breiter regionaler Gliederungen vor. Dieses Verfahren macht ziemlich deutlich, dass die verfügbaren Beweise unterschiedlichen Wert haben, sei es in Bezug auf die Feldforschungsmethodik, Aktualität oder geografische Abdeckung. Für Belgien sind separate Abschnitte den wichtigsten territorialen Gliederungen von Brüssel (mit ihren traditionellen soziolinguistischen Gliederungen) und Wallonien gewidmet, die entweder nach der Verbreitung der traditionellen endogenen Varietäten oder nach neueren Wahrnehmungskonten unterteilt werden können. Für die Schweiz basieren die umfassendsten Konten (geografisch) auf Wahrnehmungsstudien, die in den 1970er und 1980er Jahren durchgeführt wurden, während sich neuere Studien (wahrnehmungsbezogen und phonologisch) stark auf einen Kanton konzentrieren, die Waadt.;-;-;-;https://link.springer.com/chapter/10.1057/9780230281714_6 fdd02d8cb8944ea752c593fabf893bf8;de;;;1.3.;;;Erfahrungen mit Pair- und Tri-Programmierung in einem Second-Level-Kurs In diesem Papier beschreiben wir unsere Erfahrungen mit Multi-Programming (Pair- und Tri-Programmierung) in einem Second-Level-Kurs. Der Kurs „Application Software Development“ ist ein Kurs im zweiten Jahr, der einen starken Schwerpunkt auf Java-Programmierung in den Labors sowie auf die Entwicklung eines vollwertigen Projekts legt. Ziel des Kurses ist es, ein Gesamtprojekt aufzubauen, das aus verschiedenen Software-Engineering-Aktivitäten besteht, die sich über das Semester erstrecken. Im Allgemeinen stellen wir fest, dass Multi-Programming die Fähigkeit der Schüler zum analytischen Denken und zur Kommunikation der konzeptionellen Ideen verbessert. Es wirft auch bestimmte Fragen auf, wenn dieser Ansatz im Bildungskontext angewendet wird. In diesem Beitrag diskutieren wir einige dieser Fragen. Insgesamt war die Multi-Programming-Erfahrung für die Schüler trotz bestimmter Probleme eine lohnende Erfahrung.;-;-;-;https://link.springer.com/chapter/10.1007/11552451_96 0def4ac78c9cfdb9c0252b0ce5945c13;de;;;1.1.;;;Wahrscheinlichkeitseffekte bei Wahlreaktionszeitaufgaben Dieser Artikel enthält einen kurzen Überblick über die wichtigsten Ergebnisse, die der Autor in einer Reihe von Experimenten erhalten hat, die eine Studie über die Auswirkungen der Signalwahrscheinlichkeit auf die Wahlreaktionszeit darstellten. Es wird gezeigt, dass die Auswirkungen der Reizwahrscheinlichkeit durch die folgenden Variablen beeinflusst werden: (1) Unterschiede in der Methode der variierenden Reizwahrscheinlichkeit, (2) Unterschiede in der Aufgabenkomplexität, (3) Unterschiede im SR-Code und (4) Unterschiede in Ss ' Motivation. Die hier betrachteten Daten sind der Gesamtmittelwert der RT für bestimmte Signale und der Mittelwert der RT für sequentielle Wiederholungen. Zwei Fragen, die sich auf die psychologische „Natur“ der Wahrscheinlichkeitseffekte in der Wahl-RT beziehen, werden diskutiert: (1) Die Frage nach dem Zusammenhang zwischen der relativen Häufigkeit und der Anzahl der Alternativen als zwei verschiedene Arten, den Wahrscheinlichkeitseffekt in der Wahl-RT zu bestimmen, und (2) die Frage der Identifizierung der Hauptdeterminanten der Variabilität von Versuch zu Versuch der RT in solchen Experimenten.;-;-;-;https://link.springer.com/article/10.3758/BF03205841 85fb2a4a8e8911f835a9b0721cbb1db5;de;;;1.1.;;;Computergestützte Modellierung risikobezogener Augenbewegungen von Autofahrern Ein Computermodell des kognitiven Prozesses eines Autofahrers wurde entwickelt, um nützliche Assistenztechnologien zu entwickeln, die das Fahren sicherer machen. Der Status des Modells wird hauptsächlich durch die Augenbewegung des Fahrers bestimmt. In diesem Modell haben wir zwei Risikoarten definiert: explizites Risiko für sichtbare Objekte und nicht explizites Risiko für nicht sichtbare Bereiche. In unserer Simulation haben wir versucht, anhand unseres Modells die Augenbewegung des Fahrers während der Fahrt zu rekonstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_36 2751fd47c9702f4a1e5430750fd616d7;de;;;1.1.;;;Das Additivitätsproblem für Datenabhängigkeiten in unvollständigen relationalen Datenbanken Funktionale Abhängigkeiten (FDs) und Inclusion Dependencies (INDs) sind die grundlegendsten Integritätsbedingungen, die in der Praxis in relationalen Datenbanken auftreten. Wir führen null Functional Dependencies (NFDs) und null Inclusion Dependencies (NINDs) ein, um der Situation Rechnung zu tragen, dass eine Datenbank unvollständig ist und daher Nullwerte enthält. Wenn ein NFD oder NIND in einer Datenbank schwach erfüllt ist, dann gibt es eine mögliche Welt dieser Datenbank, in der das NFD oder NIND standardmäßig erfüllt ist. Additivität ist die Eigenschaft der Äquivalenz der schwachen Zufriedenheit einer Menge von NFDs und NINDs, , mit der individuellen schwachen Zufriedenheit jedes Mitglieds von ε in der genannten Datenbank. Wir zeigen, dass die Zufriedenheit von NFDs und NINDs im Allgemeinen nicht additiv ist. Das Problem, das entsteht, ist: Unter welchen Bedingungen ist die schwache Erfüllung von NFDs und NINDs additiv. Wir lösen dieses Problem für die folgenden Fälle: wenn E eine Menge von NFDs ist, wenn E eine Menge von unären NINDs ist und wenn E eine Menge von NFDs und unären NINDs ist. Wir zeigen, dass, wenn die Menge der NINDs unär ist, die Prüfung, ob E additiv ist, in einem Zeitpolynom in der Größe von E durchgeführt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035008 204082d1791213b28f925437853ee5cf;de;;;1.1.;;;Ein Überblick über das Integrate-and-Fire-Neuronenmodell: I. Homogener synaptischer Input Das Integre-and-Fire-Neuronenmodell ist eines der am weitesten verbreiteten Modelle zur Analyse des Verhaltens neuronaler Systeme. Es beschreibt das Membranpotential eines Neurons in Bezug auf die synaptischen Eingänge und den injizierten Strom, den es erhält. Ein Aktionspotential (Spike) wird erzeugt, wenn das Membranpotential einen Schwellenwert erreicht, aber die tatsächlichen Änderungen, die mit der Membranspannung und den Leitwerten verbunden sind, die das Aktionspotential antreiben, sind nicht Teil des Modells. Die synaptischen Eingänge zum Neuron gelten als stochastisch und werden als zeitlich homogener Poisson-Prozess beschrieben. Methoden und Ergebnisse sowohl für Stromsynapsen als auch für Leitsynapsen werden in der Diffusionsnäherung untersucht, bei der die einzelnen Beiträge zum postsynaptischen Potential gering sind. Der Schwerpunkt dieses Aufsatzes liegt auf den mathematischen Techniken, die die zeitliche Verteilung von Ausgangsspitzen bestimmen, nämlich stochastische Differentialgleichungen und die Fokker-Planck-Gleichung. Das Integre-and-Fire-Neuronenmodell hat sich als kanonisches Modell zur Beschreibung von Spiking-Neuronen etabliert, da es mathematisch analysiert werden kann und gleichzeitig ausreichend komplex ist, um viele der wesentlichen Merkmale der neuronalen Verarbeitung zu erfassen. Eine Reihe von Variationen des Modells werden zusammen mit der Beziehung zum Hodgkin-Huxley-Neuronenmodell und dem Vergleich mit elektrophysiologischen Daten diskutiert. Es wird ein kurzer Überblick über zwei Probleme der neuronalen Informationsverarbeitung gegeben, zu denen das Integre-and-Fire-Neuronenmodell beigetragen hat – die unregelmäßige Natur des Spikings in kortikalen Neuronen und die neuronale Verstärkungsmodulation.;-;-;-;https://link.springer.com/article/10.1007/s00422-006-0068-6 b6a2cff9eff01a0cd342c0008d2aaf85;de;;;1.1.;;;Warum optimistisch in Bezug auf den Unterricht in kognitiver Strategie sein? In den letzten 20 Jahren wurde dem kognitiven Strategieunterricht enorme Aufmerksamkeit gewidmet, wobei Strategien als kontrollierbare Prozesse angesehen wurden, die bestimmte Leistungen erleichtern können (z. Das meiste dieses Interesses war auf Seiten der Forscher gerichtet, die sich oft auf grundlegende Paradigmen konzentriert haben (z. Siehe zum Beispiel Pressley, Heisel, McCormick und Nakamura (1982) Rezension des Strategieunterrichts in Bezug auf grundlegende Gedächtnisforschung. Allerdings gibt es für die Pädagogengemeinschaft nun mehr Grund zum Optimismus, denn Kognitionspsychologen und Bildungsforscher untersuchen derzeit komplexere Strategien, die besser für die Aufgaben geeignet sind, denen Kinder in der Schule normalerweise begegnen. Wenn Schulkinder beispielsweise versuchen, Wörter zu buchstabieren, indem sie von den Wörtern wegschauen, sie aufschreiben und mit der richtigen Schreibweise vergleichen, zeigen sie strategisches Verhalten – die Kinder führen bewusst Prozesse durch, die auf das Erlernen der Rechtschreibung Wörter. Wenn ein Autor eine Arbeit plant, indem er eine Gliederung erstellt, gefolgt von der Erstellung eines ersten Entwurfs und einer Überarbeitung, handelt dieser Autor strategisch. Es gab viele Demonstrationen, dass Kindern beigebracht werden kann, diese Art von Verfahren mit anschließenden Leistungsverbesserungen auszuführen. Infolgedessen haben Pädagogen den Strategieunterrichtsansatz angenommen (z. B. Januar-, Februar- und März-Ausgaben 1987 von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8838-8_1 c12d6b2f3020d36c0f98f666b33a21d5;de;;;1.1.;;;Rationeller Aufbau eines zellularen Speicherinverters Robuste und zuverlässige Computersysteme mit biologischem Speicher fehlen, obwohl viele biologische Computersysteme implementiert sind. Wir haben erfolgreich einen zellulären Speicherinverter im Bakterium entworfen, konstruiert und getestet;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5193-6 425a6644e0fee80fc8c9309b8b40c3b7;de;;;1.1.;;;Erlernen von visueller Salienz basierend auf der relativen Beziehung des Objekts Als herausforderndes Thema sowohl in der Computer Vision als auch in der psychologischen Forschung hat die visuelle Aufmerksamkeit in den letzten Jahren eine breite Palette von Diskussionen und Studien ausgelöst. Herkömmliche Rechenmodelle konzentrieren sich jedoch hauptsächlich auf Informationen auf niedriger Ebene, während Informationen auf hoher Ebene und ihre Wechselbeziehungen ignoriert werden. In diesem Papier betonen wir die Frage der relativen Beziehung zwischen High-Level-Informationen, und es wird auch ein Salienzmodell vorgeschlagen, das auf Low-Level- und High-Level-Analyse basiert. Zunächst werden aus fast 800 Bildern im MIT-Datensatz[1] mehr als 50 Kategorien von Objekten ausgewählt und anhand von Detailanalysen und Berechnungen konkrete quantitative Zusammenhänge erlernt. Zweitens demonstrieren wir unter Verwendung der Methode der kleinsten Quadrate der Regression mit Einschränkungen ein optimales Salienzmodell, um Salienzkarten zu erstellen. Experimentelle Ergebnisse zeigen, dass unser Modell mehrere hochmoderne Methoden übertrifft und eine bessere Übereinstimmung mit den Daten der menschlichen Blickverfolgung liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34500-5_38 2c075228646ae4d795f523bc51804d9c;de;;;1.1.;;;Ein allgemeiner systemischer Ansatz zur Messung von Intelligenz und Persönlichkeit In den letzten Jahren hat sich die allgemeine Systemtheorie, insbesondere in den biologischen Wissenschaften, durchgesetzt und verbreitet. Bertalanffy (1972) hat darauf hingewiesen, „dass die Ordnung oder Organisation eines Ganzen oder Systems, die seine Teile transzendiert, wenn diese isoliert betrachtet werden, nichts Metaphysisches ist, kein anthropomorpher Aberglaube oder eine philosophische Spekulation, sondern eine Tatsache der Beobachtung, die uns immer wieder begegnet Betrachten Sie ein lebendes System, eine soziale Gruppe oder sogar ein Atom.“ (S.23.) Dieser Neuentwicklung stellt er die galiläische oder „resolutive“ Methode gegenüber, also die Auflösung und Reduktion komplexer Phänomene in elementare Teile und Prozesse. „Reduktionismus“ wäre somit das Gegenteil von allgemeinen Systemen, Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9437-5_8 0176fbd569338acd8a45c40bf01d607e;de;;;1.1.;;;Aufgabenorientiertes Requirements Engineering für persönliche Entscheidungsunterstützungssysteme Bei der Entscheidungsfindung werden Führungskräfte durch Personal Decision Support Systems (PDSS) unterstützt, das sind Informationssysteme, die eine entscheidungs- und nutzerspezifische Datenpräsentation ermöglichen. PDSSs verarbeiten aktuelle Daten mit vordefinierten Abfragen und bieten eine umfangreiche Benutzeroberfläche (UI). Daher sollte eine Methode des Requirements Engineering (RE) für PDSSs die Erhebung und Spezifikation detaillierter Anforderungen für spezifische Entscheidungen unterstützen. Bestehende RE-Ansätze für Entscheidungsunterstützungssysteme konzentrieren sich jedoch typischerweise auf Ad-hoc-Entscheidungen im Bereich von Data Warehouses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93375-7_11 e799e8ac481d03808be5b659bbaeacf2;de;;;1.3.;;;Eine Klasse orthonormaler vollständiger stückweiser Polynomsysteme und Anwendungen davon Bei der Anwendung geometrischer Graphen und der Bildformanalyse tritt das Gibbs-Phänomen auf, wenn wir unstetige geometrische Graphen mit trigonometrischen Funktionen approximieren, während der Approximationseffekt von Walsh-Funktionen wegen ihrer langsamen Konvergenz nicht sehr gut ist. Dieses Papier konstruiert eine Klasse von stückweisen Polynomsystemen (als quaternäre U-Systeme bezeichnet), deren Bruchpunkte nur bei quaternären rationalen Zahlen auftreten. Solche quartären U-Systeme sind eine Klasse vollständiger Orthonormalsysteme in;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4397-2 3b312e3c320f3e240aaff255dce35061;de;;;1.3.;;;Ein Leitfaden für den Einsatz von Wissensmanagement in Telemedizinsystemen für Diabetespatienten in Saudi-Arabien Die Forschung zum Wissensmanagement (KM) hat in letzter Zeit im Gesundheitswesen stark zugenommen. Diese Forschung kombiniert Wissensmanagement und Telemedizin. Im Mittelpunkt steht die Frage, wie Wissensmanagement zur Steigerung der Effizienz und Effektivität der Telemedizin eingesetzt werden kann. Eine Konzentration wurde insbesondere auf Diabetespatienten in Saudi-Arabien vorgenommen. Als Ergebnis legt diese Studie die Richtlinien für den Einsatz von Wissensmanagement in Telemedizinsystemen für Diabetespatienten in Saudi-Arabien fest.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16486-1_19 985aa96cb513c43bd267af1c52b1bfa2;de;;;1.1.;;;Auf dem Weg zu einer angewandten Bildungswissenschaft: Einige Schlüsselfragen und Richtungen Jüngste Entwicklungen legen die Möglichkeit nahe, dass Bildung zu einer effektiven angewandten Wissenschaft ausgebaut werden könnte. In diesem Beitrag versuche ich, einige der Schlüsselfragen zu identifizieren und zu diskutieren, die angegangen werden sollten, um dieses Ziel zu erreichen: (1) Bildung sollte nach den gleichen intellektuellen Standards angegangen werden wie in allen anderen erfolgreichen angewandten Wissenschaften. (2) Es wäre sowohl intellektuell herausfordernd als auch praktisch sinnvoll, sich systematisch mit der Vermittlung von höheren kognitiven Fähigkeiten zu befassen. Solche Bemühungen sollten auf Analysen der zugrunde liegenden menschlichen Informationsverarbeitung basieren und könnten von neueren Arbeiten in der kognitiven Psychologie und künstlichen Intelligenz profitieren. (3) Durch die Nutzung der gegenwärtigen technologischen Mittel könnten erhebliche Verbesserungen bei der Vermittlung von Bildungsangeboten erreicht werden, um den meisten Schülern hervorragende private nichtmenschliche Tutoren zur Verfügung zu stellen, die durch menschliche Lehrer ergänzt werden können, wo diese am einzigartigsten sind. Ein solcher Ansatz kann effektiv und praktikabel sein, indem erstklassige Talente und erhebliche Anstrengungen in die anfängliche Entwicklungsarbeit investiert werden. (4) Universitäten könnten einen wesentlichen Beitrag zur Weiterentwicklung der Bildung leisten, indem sie ihre gegenwärtig begrenzte Bildungsrolle überschreiten und in der Bildung nach der von ihnen angestrebten Exzellenz und Innovationsführerschaft in anderen angewandten Wissenschaften streben.;-;-;-;https://link.springer.com/article/10.1007/BF00121273 b3cd13ffbf0b2eb386544c6fcbe64cea;de;;;1.1.;;;Fiktive Narrative für die ökologische Nachhaltigkeitskommunikation Immer mehr Spielfilme, Bücher oder Fernsehserien greifen Themen der Nachhaltigkeit auf. Dieses Kapitel definiert fiktive Nachhaltigkeitsnarrative und gibt einen Überblick über die bestehende Forschung. Zunächst werden Studien zusammengefasst, die den Inhalt von fiktionalen nachhaltigen Büchern und Filmen analysieren. Zweitens beleuchten wir die bestehende Publikumseffektforschung zu fiktiven Nachhaltigkeitserzählungen. Drittens geben wir einen Überblick über bestehende Modelle, die narrative Persuasionseffekte von Nachhaltigkeitsnarrativen erklären. Da Modelle der narrativen Persuasion noch kaum in die empirische Forschung zu Nachhaltigkeitsnarrativen integriert sind, argumentieren wir, dass ein tieferes Verständnis von narrativen Engagement-Prozessen einen nützlichen Hintergrund liefern kann, um zukünftige Effekte von Nachhaltigkeitsnarrativen zu spezifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-31883-3_8 370f78e9679bd9897342c17b8733e113;de;;;1.1.;;;Zeugnis von Kindern: Ein Überblick über die Forschung zum Gedächtnis für vergangene Erfahrungen Diese Überprüfung der Zeugenaussagen von Kindern konzentriert sich auf die Forschung im Zusammenhang mit dem Gedächtnis für vergangene Erfahrungen. Die Aspekte des Gedächtnissystems, die bei der Zeugenaussage eine Rolle spielen, werden diskutiert und die Entwicklung des autobiographischen Gedächtnisses untersucht. Relevante Forschungsergebnisse werden im Kontext eines informationsverarbeitenden Gedächtnismodells zusammengefasst und die Implikationen dieser Arbeit für die klinische Praxis skizziert. Wir kommen zu dem Schluss, dass (1) unter bestimmten Bedingungen auch sehr junge Kinder sich über sehr lange Zeiträume mit einiger Genauigkeit an frühere Erfahrungen erinnern und berichten können, (2) erhebliche und signifikante Entwicklungsunterschiede in der Fähigkeit von Kindern gezeigt wurden, Zeugenaussagen zu machen, ( 3) Kinder können auf verschiedene Weise beeinflusst werden, um vollständige und ausführliche Berichte über Ereignisse zu liefern, die sich nie ereignet haben, und 4) selbst Experten können nicht immer zwischen wahren und falschen Berichten unterscheiden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011333231621 d0257ace7931a2690be158d79f49a4c6;de;;;1.1.;;;Bewertung der Lebensfähigkeit der Neurokognition als transdiagnostisches Konstrukt mit Hilfe von latenten Variablenmodellen und Netzwerkanalyse Die relationale Struktur psychischer Symptome und Störungen ist von entscheidender Bedeutung für die mechanistische und kausale Forschung. Methodisch dominieren faktoranalytische Ansätze (latente Variablenmodellierung) und Netzwerkanalysen. Inmitten einiger Debatten über ihre relativen Vorzüge wurde in der Kinder- und Jugendpsychopathologie selten über die gleichzeitige Anwendung beider Methoden in demselben Datensatz berichtet. Ein zweites Problem besteht darin, dass die nosologische Struktur durch Einbeziehung transdiagnostischer Konstrukte wie der Neurokognition (z. B. exekutive Funktionen und andere Prozesse) angereichert werden kann. Diese überschreiten traditionelle diagnostische Grenzen und werden selten aufgenommen, obwohl sie helfen können, die mechanistische Architektur der Psychopathologie abzubilden. Mit einer auf ADHS angereicherten Probe (;-;-;-;https://link.springer.com/article/10.1007/s10802-021-00770-8 445e87b51f6a36c77e8f480ff0af5666;de;;;1.1.;;;Subtypen von Lernbehinderungen Ziel der vorliegenden Studie war zweierlei: (1) den Verlauf der Überweisung und Diagnose von Lernbehinderungen (LD) und den Beitrag der multidisziplinären Bewertung zu bewerten und (2) die Charakteristiken von drei LD-Subtypen zu beschreiben: Aufmerksamkeit mit oder ohne motorische Funktionsstörungen (AMD), verbale Lernbehinderungen (VLD) und nicht-verbale Lernbehinderungen (NVLD). Es wurden diagnostische, verhaltens- und neuropsychologische Daten von 495 Kindern im Alter von 6–17 Jahren beschrieben. Erstens war AMD und VLD die häufigste LD. Multidisziplinäres Assessment könnte zum Diagnoseprozess der LD beitragen, insbesondere bei der Diagnose von seltenen LD und Komorbiditäten. Zweitens erwiesen sich Verhaltensbewertungen, Informationsverarbeitung, Aufmerksamkeitsregelmäßigkeit und visuell-motorische Integration als am empfindlichsten bei der Unterscheidung zwischen den drei LD-Subtypen. Die Diagnose von NVLD erfordert jedoch zusätzliche Entwicklungsinformationen. Die multiple diskriminante Funktionsanalyse klassifizierte 61,7% einer Auswahl der vorliegenden Stichprobe korrekt in LD-Subtypen, wie sie vom multidisziplinären Team diagnostiziert wurden. Es wird angenommen, dass die drei Subtypen klinisch relevant sind und es werden Vorschläge gemacht, die vorliegenden Klassifikationsfunktionen in einer unabhängigen Stichprobe zu testen, die vorzugsweise durch ein strukturiertes diagnostisches Interview diagnostiziert wird.;-;-;-;https://link.springer.com/article/10.1007/s00787-007-0630-3 8a629205d1c73837556564112a3c8547;de;;;1.1.;;;Bio-inspirierter Sprachaktivitätsdetektor basierend auf den menschlichen Spracheigenschaften im Modulationsbereich Bei vielen herkömmlichen Sprachaktivitätserkennungsverfahren (VAD) wird davon ausgegangen, dass ein Sprachsignal in hoher Qualität erfasst wird. Dieses Papier beschreibt ein Verfahren zur robusten Sprachaktivitätserkennung, das sich mit Sprachsignalen in einer Geräuschumgebung befasst. Das vorgeschlagene VAD-Schema untersucht die Eigenschaften des Modulationsspektrums der menschlichen Sprache. Das Sprachsignal wird in Frequenzbänder aufgeteilt und im Modulationsfrequenzbereich zur Vorverringerung des Rauschpegels gefiltert. Dann wird eine Auswertung der Spektrumenergie durchgeführt und die Rauschschwelle wird berechnet. Das vorgeschlagene Verfahren bietet eine robuste Spracherkennung in einer Umgebung mit variierendem Rauschen. Es kann in Sprachverbesserungs- und Sprachcodierungsalgorithmen verwendet werden. Die Eigenschaften des vorgeschlagenen Verfahrens wurden mit verschiedenen Arten von verrauschter Sprache untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_5 3b32c0f0796d52db13476a9490bf9ee7;de;;;1.1.;;;Neurophysiologische Maßnahmen der sensorischen Registrierung, Reizdiskriminierung und Selektion bei Schizophrenie-Patienten Kortikale neurophysiologische ereignisbezogene Potenziale (ERPs) sind multidimensionale Maße der Informationsverarbeitung, die gut geeignet sind, um automatische und kontrollierte Kognitionskomponenten effizient zu analysieren, die das Spektrum von Defiziten bei Schizophreniepatienten umfassen. Komponenten, die einem Reiz folgen, spiegeln die Abfolge neuronaler Prozesse wider, die durch den Reiz ausgelöst werden, beginnend mit frühen automatischen sensorischen Prozessen bis hin zu kontrollierten entscheidungs- und reaktionsbezogenen Prozessen. Frühere Studien, die ERP-Paradigmen verwenden, haben über Defizite der Informationsverarbeitung bei Schizophrenie bei automatischen bis aufmerksamkeitsabhängigen Prozessen berichtet, einschließlich sensorischer Registrierung (N1), automatischer Veränderungserkennung (MMN), der Orientierung oder verdeckten Verschiebung der Aufmerksamkeit auf neue oder seltene Reize (P3a) Aufmerksamkeitszuweisung nach erfolgreichen Zielerkennungsprozessen (P3b). Diese automatischen und aufmerksamkeitsabhängigen Informationskomponenten werden allmählich als gültige Ziele für Interventionen im Kontext der Entwicklung neuer Behandlungsmethoden für Schizophrenie und verwandte neuropsychiatrische Störungen anerkannt. In diesem Review beschreiben wir drei umfassend untersuchte ERP-Komponenten (N1, Mismatch-Negativität, P300), die bei Schizophreniepatienten durchweg defizitär sind und als genetische Endophänotypen und als quantitative biologische Marker für das Ansprechen des Ergebnisses dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/7854_2010_59 1c623e91f0067b3f444b04e9a31d7f2b;de;;;1.1.;;;Auf dem Weg zu neuartigen, von Neurowissenschaften inspirierten Computern Gegenwärtige Ansätze für das Rechnen haben nicht die Leistungsfähigkeit, Flexibilität und Zuverlässigkeit neuronaler Informationsverarbeitungssysteme. Um dies zu überwinden, könnten konventionelle Computersysteme von verschiedenen Eigenschaften des Gehirns profitieren, wie zum Beispiel modulare Organisation, Robustheit, Timing und Synchronisation sowie Lernen und Gedächtnisspeicherung im zentralen Nervensystem. Dieser Überblick umfasst einige der wichtigsten Forschungsfragen im Bereich der biologisch inspirierten Computersysteme.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44597-8_1 f89e69d100189cb342635b4145603ea9;de;;;1.1.;;;Abhängigkeitsraumbasiertes Modell zur Konstruktion von Dualkonzeptgittern im subformalen Kontext Con Dieser Artikel untersucht hauptsächlich ein auf Abhängigkeitsraum basierendes Modell zur Konstruktion eines dualen Konzeptgitters im subformalen Kontext. Ausgehend von den Operatoren eines dualen Konzeptgitters wird eine ∩ −Kongruenz auf der Potenzmenge von Objekten definiert und dann ein ∩ −Abhängigkeitsraum erhalten. Durch die ∩ −Kongruenz werden duale Konzeptgranula und ein innerer Operator eingeführt, der durch eine beliebige Teilmenge von Attributen entschieden wird. Es ist bewiesen, dass jedes offene Element des inneren Operators nur das minimale Element in einem dualen Konzeptgranulat ist. Darüber hinaus ist das offene Element auch die Erweiterung eines dualen Konzeptgitters.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32115-3_41 36428d869c8a846cb250e77b2fe3da14;de;;;1.1.;;;Jenseits des deklarativen Langzeitgedächtnisses: Bewertung des Beitrags des Hippocampus zum unbewussten Gedächtnisausdruck, -wahrnehmung und Kurzzeitspeicherung Der Beitrag des Hippocampus zum deklarativen Langzeitgedächtnis ist gut belegt, aber neuere Arbeiten zwingen dazu, die Perspektive zu überdenken, dass die Leistung in anderen kognitiven Bereichen unabhängig von der Hippocampusfunktion ist. In diesem Kapitel überprüfen wir die Literatur, die auf eine Rolle des Hippocampus in drei zusätzlichen Bereichen hinweist – nämlich Wahrnehmung, Kurzzeit- oder Arbeitsgedächtnis und unbewusste Gedächtnisausdrücke. Gegenbeweise gegen Behauptungen über diese größere Reichweite werden zusammen mit methodischen Herausforderungen in jedem Bereich betrachtet und Fragen vorgeschlagen, die in zukünftigen Arbeiten noch behandelt werden müssen. Am Ende argumentieren wir, dass, obwohl noch viel zu tun ist, Beweise stark darauf hindeuten, dass die Reichweite des Hippocampus weit über das deklarative Langzeitgedächtnis hinausgeht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50406-3_10 6ea04c5a1bfde8e763c348f71cd03930;de;;;1.1.;;;Feldabhängigkeit-Unabhängigkeit kognitiver Stil und akademische Leistung: Ein Überblick über Forschung und Theorie Feldabhängigkeit-Unabhängigkeit wurde ursprünglich als neutrale Stildimension konzipiert, indem feldabhängige Subjekte als ebenso gut an ihre Umgebung angepasst angesehen wurden wie feldunabhängige Subjekte. Spätere Autoren stellten diese Neutralitätsannahme jedoch mit der Begründung in Frage, dass feldunabhängige Subjekte bei bestimmten intellektuellen Aufgaben im Allgemeinen besser abschneiden. Solche Ergebnisse weckten das Interesse an den möglichen Auswirkungen der Feldabhängigkeit-Unabhängigkeit auf die Bildung. Hier überprüfen wir die Forschung zu den möglichen Auswirkungen von FDI auf die schulischen Leistungen. Im Allgemeinen schneiden fachunabhängige Fächer besser ab als fachabhängige Fächer, unabhängig davon, ob die Bewertung fachspezifisch oder übergreifend erfolgt. Wir diskutieren mögliche Erklärungen für diesen Leistungsunterschied.;-;-;-;https://link.springer.com/article/10.1007/BF03173091 7d05f843d52e9642d4dc43e869d2d9f5;de;;;1.1.;;;Der Zusammenbruch des Fittsschen Gesetzes in schnelle, reziproke Zielbewegungen Nach dem Fitts-Gesetz gibt es einen Kompromiss zwischen Geschwindigkeit und Genauigkeit bei einer Vielzahl von diskreten Zielbewegungen. Es ist jedoch nicht bekannt, ob das gleiche Gesetz für zyklische Zielbewegungen gilt. In der vorliegenden Studie wird ein Vergleich zwischen diskreten und zyklischen Zielbewegungen durchgeführt. Eine Gruppe von 24 gesunden Teilnehmern machte grafische Stiftbewegungen in 12 verschiedenen Zielaufgaben, bei denen aufeinanderfolgende Finger- und Handgelenkbewegungen betont wurden, nacheinander als diskrete und zyklische Bewegungen ausgeführt und in drei Zielbreiten variiert. Im zyklischen Zustand bestanden die Zielbewegungen aus Hin- und Herbewegungen, die 20 s lang in unmittelbarer Folge ausgeführt wurden. Im diskreten Zustand wurden Hin- und Her-Zielbewegungen als 20 Einzelschläge gezeichnet, beginnend nach einem Go-Signal und endend nach Erreichen des Zielbereichs. Die Ziele hatten unterschiedliche räumliche Genauigkeiten und die Bewegungen hatten unterschiedliche Richtungen (von links unten nach rechts oben, von rechts unten nach links oben), die entweder überwiegend Handgelenk- oder Fingerbewegungen hervorriefen. Die pro Zeiteinheit verarbeitete Informationsmenge (Bits pro Sekunde, Leistungsindex, IP), die Tangentialgeschwindigkeit, der Stiftdruck und das Verhältnis von Spitzen-zu-Mittelwert-Geschwindigkeit wurden untersucht, um die Unterschiede in der Steuerung zwischen diskreten und zyklische Bewegungen. Es wurde festgestellt, dass der IP und die Bewegungsgeschwindigkeit bei zyklischen gegenüber diskreten Bewegungen fast doppelt so groß waren. Im Gegensatz dazu waren der axiale Stiftdruck und das Verhältnis von Spitzen-zu-Mittelwert-Geschwindigkeit bei zyklischen Bewegungen viel niedriger (1,24 N gegenüber 0,94 N, 2,26 N gegenüber 1,81 N). Die Ergebnisse unserer Studie zeigen, dass die vorhergesagte konstante IP nicht für schnelle zyklische Zielbewegungen gilt und dass der Kompromiss zwischen Geschwindigkeit und Genauigkeit anders ist. Daraus wird geschlossen, dass zyklische Bewegungen die energetischen und physiologischen Eigenschaften des neuromotorischen Systems nutzen. Erwartete Unterschiede in der Gehirnaktivität im Zusammenhang mit diskreten und zyklischen Zielbewegungen werden ebenso diskutiert wie mehrere neurophysiologische Mechanismen, die eine wirtschaftlichere Kraftrekrutierung und Informationsverarbeitung bei zyklischen als bei diskreten Bewegungen vorhersagen.;-;-;-;https://link.springer.com/article/10.1007/s00221-002-1115-8 d475ea2b9e9c2a41643ea72d26eface0;de;;;1.1.;;;Sensorische Reize im Zusammenhang mit Schwangerschaft und Geburt rufen bei fetalen Ratten Herz- und Verhaltensreaktionen hervor Wir untersuchten die Fähigkeit fetaler Ratten in der späten Trächtigkeit (Tag 21), Stimuli zu erkennen und darauf zu reagieren, die mit Schwangerschaft und Geburt verbunden sind. Frühere Arbeiten an Ratten legen nahe, dass das Verhalten und die Physiologie der Mutter dem fötalen und neugeborenen Nachwuchs spezifische taktile, vestibuläre und thermische Reize verleihen. Zum Beispiel sind Föten in utero Winkelbeschleunigungen und Vibrationen ausgesetzt, wenn die Mutter sich auf das Erkundungsverhalten und die Selbstpflege einlässt. Föten in der späten Schwangerschaft werden durch starke Kontraktionen der Gebärmutter während der Geburt komprimiert. Neugeborene Welpen sind einer intensiven taktilen Stimulation in Verbindung mit dem Lecken der Mutter und einer verlängerten extrauterinen Kühlung unmittelbar nach der Geburt ausgesetzt. In der vorliegenden Studie haben wir fünf Formen biologischer Reize simuliert, die normalerweise mit Schwangerschaft und Geburt verbunden sind. Mit In-vivo-Beobachtungstechniken, bei denen Föten aus der Gebärmutter der Mutter ausgelagert wurden, aber einen intakten Nabelkreislauf beibehielten, maßen wir die Herz- und Verhaltensreaktionen von Rattenföten am Tag 21 auf die Stimulation. Jedes Thema erhielt eine einzelne 5-Sekunden-Präsentation von (1);-;-;-;https://link.springer.com/article/10.3758/BF03327110 c979d957bc583151f53658b0b61e7474;de;;;1.1.;;;Kognitive und neuropsychologische Aspekte der affektiven Veränderung nach Schädel-Hirn-Trauma Die funktionelle Informationsverarbeitungsfähigkeit des Zentralnervensystems (ZNS) kann systematisch mit der Art und Schwere der Störung des affektiven Verhaltens nach traumatischen Kopfverletzungen in Beziehung gesetzt werden. Diese Hypothese beruht auf der Annahme, dass affektives Verhalten aus einem „angemessenen kognitiven Zustand plus einem gewissen Grad an Erregung“ besteht (Valenstein und Heilman 1979, S. 415). Weiterhin könnte man annehmen, dass unangemessenes affektives Verhalten nach einer Kopfverletzung daher mit Veränderungen eines „angemessenen“ kognitiven Zustands und/oder einer Störung von Erregungsmechanismen zusammenhängt. Kognition kann jedoch als Repräsentation einer Reihe von miteinander zusammenhängenden Prozessen angesehen werden, darunter unter anderem Aufmerksamkeit, Gedächtnis und Lernfähigkeit. Die Bildung kognitiver Zustände beinhaltet die Wahrnehmung und Verarbeitung aktueller Umweltinformationen sowie die Verarbeitung und den Zugriff auf intern, neuronal repräsentierte Informationen. Darüber hinaus hängt die neuronale Darstellung von Informationen höchstwahrscheinlich mit (1) dem Ausmaß zusammen, in dem ein verhaltensbezogenes (affektives) Repertoire erlernt wurde und (2) der funktionalen Integrität und Zugänglichkeit dieser Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4250-2_10 c52ba9ed5ce905dc53cf46800bbe8816;de;;;1.1.;;;Über Statistik, Wahrscheinlichkeit und Entropie von intervallbewerteten Datensätzen Durch die Anwendung intervallbewerteter Daten und Methoden haben Forscher solide Leistungen in der Informationsverarbeitung und im Unsicherheitsmanagement erzielt. Obwohl intervallbewertete Statistiken und Wahrscheinlichkeiten für intervallbewertete Daten verfügbar sind, beruhen gegenwärtige inferenzielle Entscheidungsfindungsschemata hauptsächlich auf punktbewerteten statistischen und probabilistischen Maßen. Um direkte Anwendungen dieser punktbewerteten Schemata auf intervallbewertete Datensätze zu ermöglichen, präsentieren wir punktbewertete Variationsstatistiken, Wahrscheinlichkeit und Entropie für intervallbewertete Datensätze. Verwandte Algorithmen werden mit veranschaulichenden Beispielen berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50153-2_31 de5d2f1dfe03d1cd67a3908a5f90a8a6;de;;;1.1.;;;Vorgeschlagener Rahmen für die Analyse und Definition von Maßnahmen Die Definition einer Gemeinschaftsaktion und die Untersuchung ihrer voraussichtlichen Auswirkungen müssen anhand eines Rahmens analysiert werden, der eine möglichst vollständige, aber dennoch einfach zu handhabende Beschreibung ermöglicht, um die Festlegung eines Arbeitsplans mit Lücken oder Überschneidungen zu vermeiden. Keine Klassifikation kann für alle Zwecke vollständig zufriedenstellend sein, aber der folgende Ansatz konzentriert die Konzepte für eine detaillierte Diskussion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84471-3_7 99c2670bf3de1d352c36ef5645cf1b24;de;;;1.1.;;;Kognitionswissenschaft: Eine Einführung Dieses Kapitel bietet eine allgemeine Einführung in grundlegende Konzepte der Kognitionswissenschaft. Dieses Kapitel bietet einen gemeinsamen Rahmen zur Organisation des Basiswissens: das Human Information Processing (HIP)-System. Das HIP ist ein Framework, das verschiedene Subsysteme repräsentiert, einschließlich des Wahrnehmungssystems, des motorischen Systems und des kognitiven Systems. Zuerst werden die Wahrnehmungs- und Bewegungssysteme kurz besprochen. Dann werden die kognitiven Systeme und ihre verschiedenen Subsysteme einschließlich Gedächtnis und Aufmerksamkeit, Lernen, Problemlösung und Entscheidungsfindung diskutiert. Dieses Kapitel soll kein umfassender Überblick über den aktuellen Wissensstand der Kognitionswissenschaften sein, sondern eine allgemeine Einführung in die grundlegendsten Prozesse und die bekannten Erkenntnisse zu den verschiedenen Teilsystemen des HIP. Es wird erwartet, dass diese Einführung dem Leser hilft, einen allgemeinen Überblick über die Kognitionswissenschaft und kognitionspsychologische Themen zu erhalten, die für kardiovaskuläre Interventionen relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27676-7_6 3d22403d3dc2479000962039e77511d0;de;;;1.1.;;;Gehirnmechanismus in der Musik Die Erforschung der Beziehung zwischen musikalischen Fähigkeiten und dem Gehirn hat von einer Reihe neuerer technischer Innovationen profitiert. Diese haben zwei grundlegende Ansätze ermöglicht: Zum einen werden dichotische Hörtechniken verwendet und aus dem Leistungsvergleich zwischen linkem und rechtem Ohr wird auf eine hemisphärische Spezialisierung geschlossen. Ein zweiter Ansatz besteht darin, musikalische Aufgaben zu konstruieren, die denen in der klassischen experimentellen Psychologie ähneln und bei denen Gehirn-Verhaltenskorrelate im Tiermodell nachgewiesen wurden. Durch die Abgrenzung von Ähnlichkeiten und Unterschieden in der Verarbeitung zwischen musikalischen und nicht-musikalischen Aufgaben können daher Modelle oder Theorien der Gehirnfunktion versucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8917-0_2 aaedab31808e316bc4bed6746a3cb895;de;;;1.1.;;;Eignungs- versus Inhaltsbehandlungsinteraktionen Das Interesse an der Anpassung der Unterrichtsmethodik an die individuellen Lernermerkmale wurde durch die jüngste Popularität der Interaktionsforschung zwischen Eignung und Behandlung geweckt. Obwohl es für eine deskriptive Lerntheorie relevant ist, hat ATI es versäumt, eine angemessene konzeptionelle oder empirische Grundlage für einen präskriptiven Satz adaptiver Unterrichtsdesigns bereitzustellen. Die Validität adaptiver Designs als Schwerpunkt der Interaktionsforschung wird in Frage gestellt. Basierend auf kognitiver Aufgabenanalyse und Inhaltsanalyse sollte die Suche nach Inhaltsbehandlungsinteraktionen und deren Anwendung auf die Unterrichtsentwicklung adaptive Designs durchführbarer, effizienter und konsistenter machen sowie wichtige kognitive Fähigkeiten entwickeln, die durch lerneradaptive entwirft. Es werden Beispiele für forschungsbasierte Interaktionen zwischen Inhalten und Behandlungen bereitgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF02905228 a14b648a4b31d129991e7c41c9cac8f9;de;;;1.1.;;;Evolutionäre Ästhetik, Werte und Methodik Wir behandeln die wissenschaftlichen Verfahren und Annahmen, die im gesamten Buch verwendet werden. Die wissenschaftliche Auseinandersetzung mit ästhetischen Urteilen, auch über die Attraktivität/Unattraktivität von Werten, entstand zunächst als Zweig der Philosophie. Wir kritisieren die philosophische Methode als eine Möglichkeit, die Ursachen von Werten zu kennen. Die wissenschaftliche Methode, die zum Teil von Francis Bacon entwickelt wurde, ersetzte die philosophische und wurde und bleibt die einzige Möglichkeit, die Ursachen natürlicher Dinge, einschließlich der Ursachen von Moral oder Werten, zu erkennen. Darwins Methode der Geschichtswissenschaft hat die wissenschaftliche Methode auf wichtige Ursachen in der tiefen Vergangenheit ausgedehnt. Wir behandeln auch die Grundlagen, die allen wissenschaftlichen Untersuchungen gemeinsam sind. Darüber hinaus diskutieren wir die Bedeutung der Selektion auf individueller Ebene für die Entstehung von Evolution, einschließlich der Schaffung aller Anpassungen des sozialen Lebens. Darüber hinaus unterscheiden wir unmittelbare und letzte (evolutionäre) Kausalität und gehen auf das in Kap.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08040-6_2 ef61c5c4428e1867800d9d356602bd48;de;;;1.1.;;;Geschäftsprozessmanagement (BPM): Die Informationsschleife Jetzt, wo wir in einem Zeitalter leben, in dem Cocreation ernst genommen wird, müssen sich Unternehmer konzentrieren und antizipieren, oder sie gehen unter. Organisationen innerhalb oder außerhalb der eigenen Kette arbeiten gemeinsam an Produkten und Dienstleistungen, finden anschließend ein passendes Geschäftsmodell und bieten ihre Produkte am Markt an. Dies erfordert kein Jahr Vorbereitung. Dies kann in Monaten oder, wenn möglich, sogar Wochen geschehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-5236-2_4 0919f78ab595997c30c3e41a772621d3;de;;;1.1.;;;Quantendisharmonie in der Quanteninformationstheorie – Von der starken Subadditivität zum Mutterprotokoll Es wird gezeigt, dass die Positivität der Quantendisharmonie der starken Subadditivität der von Neumann-Entropie entspricht. Dies führt zu einer Verbindung zwischen dem Mutterprotokoll der Quanteninformationstheorie [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54429-3_13 eaa9d2c64e0f26f297970f73ea972195;de;;;1.1.;;;Neurocomputermodelle der Zeitwahrnehmung Die mathematische Modellierung ist ein nützliches Werkzeug, um die neurodynamischen und rechnerischen Mechanismen kognitiver Fähigkeiten wie die Zeitwahrnehmung zu verstehen und die Neurophysiologie mit der Psychologie zu verbinden. In diesem Kapitel diskutieren wir mehrere biophysikalische Modelle der Zeitwahrnehmung und wie sie anhand experimenteller Beweise getestet werden können. Nach einem kurzen Überblick über die Geschichte von Computational Timing-Modellen listen wir eine Reihe zentraler psychologischer und physiologischer Erkenntnisse auf, die ein solches Modell berücksichtigen können sollte, mit Schwerpunkt auf der Skalierung der Variabilität von Dauerschätzungen mit der Länge Intervall, das geschätzt werden muss. Die funktionale Form dieser Skalierung erweist sich als prädiktiv für den zugrunde liegenden Rechenmechanismus für die Zeitwahrnehmung. Anschließend präsentieren wir vier grundlegende Klassen von Timing-Modellen (Ramping-Aktivität, sequentielle Aktivierung von Neuronenpopulationen, Zustandsraum-Trajektorien und neuronale Oszillatoren) und diskutieren zwei spezifische Beispiele genauer. Schließlich überprüfen wir, inwieweit bestehende Theorien der Zeitwahrnehmung den experimentellen Beschränkungen entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1782-2_4 7ff1d3c2b18a80078224c5a9c1859e50;de;;;1.1.;;;Über die methodischen Grundlagen zur Erstellung von Expertensystemen für die praktische Psychologie Die Erstellung von Expertensystemen (ES) für die Psychodiagnostik wird analysiert. Für die Modellierung der beruflichen Tätigkeit werden „entwicklungsbezogene“ ES vorgeschlagen. Einige Grundlagen für den Aufbau solcher ES werden formuliert. Als Beispiel wird der Prototyp der ES „Psychodiagnostik“ beschrieben.;-;-;-;https://link.springer.com/article/10.3103/S0147688211060049 4d2caa8a11fe1769883b0cf9badc775f;de;;;1.1.;;;Die methodische Rolle mechanistisch-computergestützter Modelle in der Kognitionswissenschaft In diesem Beitrag wird die Relevanz von Modellen für die Kognitionswissenschaft diskutiert, die mechanistische und rechnerische Aspekte integrieren. Seine Haupthypothese ist, dass ein Modell eines kognitiven Systems insofern zufriedenstellend und erklärend ist, als es Phänomene auf mehreren mechanistischen Ebenen überbrückt, sodass gezeigt wird, dass mindestens mehrere dieser mechanistischen Ebenen Rechenprozesse implementieren. Die relevanten Teile der Berechnung müssen auf unterscheidbare Einheiten und Aktivitäten des Mechanismus abgebildet werden. Dem Ideal werden zwei andere Modelle der Kognitionswissenschaft gegenübergestellt. Die erste wurde von David Marr in Kombination mit einer Unterscheidung von „Ebenen der Berechnung“ vorgestellt. Die zweite baut auf einer Hierarchie von „mechanistischen Ebenen“ im Sinne von Carl Craver auf. Es wird argumentiert, dass keiner der beiden Konten zufriedenstellende Erklärungen kognitiver Systeme sicherstellt. Das;-;-;-;https://link.springer.com/article/10.1007/s11229-020-02568-5 4d6cbab26f728d141d76dd8c0c45c0c7;de;;;1.1.;;;Ein Überblick über die Analyse menschlicher Fehler und die Zuverlässigkeitsbewertung Es gibt eine kontinuierliche Debatte über die richtige Rolle von Mensch und Maschine in komplexen betrieblichen Rahmenbedingungen. Formale Humananalysen und Risikomanagementtechniken werden immer wichtiger, um die Beziehung zwischen Human Factors und Unfallanalysen zu managen. Es gibt verschiedene Arten von Modellen der Human Reliability Analysis (HRA). HRA-Methoden unterscheiden sich in ihren Eigenschaften, aber allen Methoden gemeinsam ist die Definition der menschlichen Fehlerwahrscheinlichkeit (HEP). Ziel dieses Kapitels ist es nicht, alle möglichen HRA-Ansätze und darüber hinaus nicht mathematisch, sondern konzeptionell abzudecken. Tatsächlich kann kein einziger Ansatz alle einzelnen Fragen beantworten, die bei der menschlichen Zuverlässigkeit auftreten können. Der Nutzen eines bestimmten Ansatzes hängt von einer Reihe von Komponenten ab, nicht nur vom absoluten Wert einer Methode. Die Beurteilung durch Experten ist ein wesentlicher Bestandteil der HRA, um Informationen über menschliche Handlungen zu erfassen. Das Ziel dieses Kapitels ist definitiv zweierlei. Es versucht, auf diese Fragen zu antworten:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62319-1_2 b4119d62f718d14d6be20c504505f0a7;de;;;1.1.;;;Das Elektroenzephalogramm (EEG) als Forschungsinstrument der menschlichen Verhaltensgenetik: Psychologische Untersuchungen bei gesunden Männern mit verschiedenen vererbten EEG-Varianten Die Interpretation der Ergebnisse psychologischer Untersuchungen von 298 Probanden mit vererbten EEG-Varianten erfordert (1) eine kritische Auseinandersetzung mit der bisherigen Literatur zu psychologischen EEG-Korrelaten, (2) Kenntnis der wesentlichen Konzepte und experimentellen Ansätze zur Aufklärung der grundlegenden Mechanismen von EEG-Rhythmen, ) Diskussion früherer Versuche, psychologische Variationen in menschlichen Populationen mit entsprechenden Variationen in der Gehirnfunktion zu verbinden, und (4) Interpretation der Ergebnisse aus Überlegungen auf diesen drei Ebenen mit den Daten aus unserer eigenen Studie.;-;-;-;https://link.springer.com/article/10.1007/BF00295571 812b754adfae412b15c0f4f172433b07;de;;;1.1.;;;Klassisch – Quanten beliebig variierender Abhörkanal: Ahlswede Dichotomie, Positivität, Ressourcen, Superaktivierung Wir stellen die Ahlswede-Dichotomie für beliebig variierende klassische Quanten-Abhörkanäle her, d. Wir analysieren die Geheimhaltungskapazität dieser Kanäle, wenn Sender und Empfänger unterschiedliche Ressourcen nutzen. Es zeigt sich, dass Zufälligkeit, allgemeine Zufälligkeit und Korrelation als Ressourcen sehr hilfreich sind, um eine positive Geheimhaltungskapazität zu erreichen. Wir beweisen das Phänomen „Superaktivierung“ für beliebig variierende klassische Quanten-Abhörkanäle, d. h. zwei Kanäle, beide mit null deterministischer Geheimhaltungskapazität, ermöglichen zusammen eine perfekte sichere Übertragung.;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1384-y 8a30f6f5a019852640245decb084cede;de;;;1.1.;;;Einfluss korrelierter benachbarter Interspike-Intervallsequenzen des Inputs auf die Output-Reaktion im computersimulierten neuromuskulären System Für das neuromuskuläre System des Krallenöffnermuskels des Krebses wurde ein digital-computer-simuliertes Modell formuliert, das aus der neuromuskulären Synapse und dem Muskel mit äußeren Belastungen besteht. Unter Verwendung dieses Modells wurde die Beziehung zwischen Stimuli mit korrelierten benachbarten Intervallsequenzen und Antworten untersucht. Die auferlegten korrelierten Folgen, die durch den Dreizustands-Semi-Markov-Prozess erzeugt wurden, wobei die mittlere Rate, Intervallverteilung und Varianz konstant gehalten wurden, waren die folgenden drei Typen: Typ I, eine positiv korrelierte Folge, Typ II, eine negativ korrelierte Folge erster Ordnung , Typ III, eine unabhängige Folge der beiden oben genannten. Als Ergebnis der Modellstudie wurde festgestellt, dass die evozierte Reaktion durch eine Typ-I-Sequenz unter ihnen maximal ist, was sehr gut mit dem experimentellen Ergebnis übereinstimmt, das in der vorherigen Arbeit mit dem Klauenöffnermuskel erhalten wurde. Darüber hinaus schwankt die Antwort nach Typ-II-Sequenz am wenigsten um ihren gleitenden Durchschnitt oder Ensemble-Mittelwert, obwohl die Antwort von geringer Größe ist, was ebenfalls mit den experimentellen Ergebnissen und teilweise mit Birks Modellstudie übereinstimmt. Die Schwankungen um den Ensemblemittelwert wurden unter Verwendung der durchschnittlichen gegenseitigen Informationen für verschiedene Mittelwerte von Stimuli bewertet.;-;-;-;https://link.springer.com/article/10.1007/BF00364009 d6088afe202bb512723e8b6d1e519fd7;de;;;1.1.;;;Psychologie: Soziales Selbstverständnis zu Handlungsgründen im Alltagsleben Der Titel „Psychologie: Soziales Selbstverständnis über die Handlungsanlässe in der Alltagsführung“ beabsichtigt nicht, eine neue Psychologie zusätzlich zu den bereits bestehenden zu präsentieren. Stattdessen wird argumentiert, dass;-;-;-;https://link.springer.com/chapter/10.1057/9781137296436_13 8ebe04a39562aeab2636c6956f110fcf;de;;;1.1.;;;"Die informationelle Wende in der Philosophie Dieser Aufsatz verfolgt die Anwendung der Informationstheorie auf philosophische Probleme des Geistes und der Bedeutung seit den frühesten Tagen der Entstehung der mathematischen Kommunikationstheorie. Der Einsatz der Informationstheorie zum Verständnis von zielgerichtetem Verhalten, Lernen, Mustererkennung und mehr markierte den Beginn der Naturalisierung von Geist und Bedeutung. Seit den Anfängen der Informationstheorie versuchten Wiener, Turing und andere, zu zeigen, wie man aus Informations- und Computermaterial einen Geist bildet. In den letzten 50 Jahren sahen viele Philosophen verschiedene Aspekte der Naturalisierung des Geistes, obwohl nur wenige alle Teile des Puzzles, die wir heute kennen, auf einmal sahen. Ausgehend von Norbert Wiener selbst verwendeten Philosophen und Informationstheoretiker Konzepte aus der Informationstheorie, um Kognition zu verstehen. Dieser Aufsatz bietet einen Einblick in die historische Abfolge der Beiträge, die Philosophen von Shannon, Wiener und MacKay bis hin zu Dennett, Sayre, Dretske, Fodor und Perry u.a. zum Gesamtprojekt der Naturalisierung des Geistes geleistet haben. Irgendwann zwischen 1928 und 1948 begannen amerikanische Ingenieure und Mathematiker, über ""Informationstheorie"" und ""Informationstheorie"" zu sprechen, wobei sie unter diesen Begriffen ungefähr und vage eine Theorie verstanden, für die Hartleys ""Informationsmenge"" ein grundlegendes Konzept ist. Wann und von wem diese Namen erstmals verwendet wurden, konnte ich nicht herausfinden. Hartley selbst verwendet sie nicht und verwendet auch nicht den Begriff ,Theory of Transmission of Information', von dem die beiden anderen kürzeren Begriffe vermutlich abgeleitet wurden. Es scheint, dass Norbert Wiener und Claude Shannon sie Mitte der vierziger Jahre benutzt haben.";-;-;-;https://link.springer.com/article/10.1023/A%3A1026244616112 1aae2ec598b6d79a9d71e142aae28b32;de;;;1.1.;;;Kognitive Anfälligkeit für Depressionen: Aufmerksamkeitsentwicklung als Funktion der Depressionsgeschichte und des aktuellen Stimmungszustands Diese Studie untersucht die Leistung von 40 zuvor depressiven und 40 nie depressiven Frauen bei einer computergestützten Aufgabe des Aufmerksamkeitseinsatzes. Die Hälfte der Probanden beendete die Aufgabe in einem neutralen Stimmungszustand, während die anderen die Aufgabe nach einer traurigen Stimmungsinduktionsprozedur beendeten. Die Ergebnisse zeigten, dass bei merkmalsähnlichen Wortreizen die zuvor depressiven Probanden, die sich in einer traurigen Stimmung befanden, die Aufgabe auf unvoreingenommene Weise durchführten und gleichermaßen auf positive, negative und neutrale Reize achteten. Im Gegensatz dazu lenkten zuvor depressive Probanden im neutralen Zustand und nie depressive Probanden in beiden Stimmungszuständen mit einer Ausnahme ihre Aufmerksamkeit von negativen Reizen ab. Dieses Ergebnismuster deutet darauf hin, dass nicht verletzliche Personen und verletzliche Personen in neutraler Stimmung eine „schützende“ Tendenz in ihrer Aufmerksamkeitsfunktion aufweisen, die zu ihrer Fähigkeit beitragen kann, ihren nicht depressiven Status aufrechtzuerhalten. Im Gegensatz dazu scheinen schutzbedürftige Personen in einer traurigen Stimmung diese schützende Voreingenommenheit zu verlieren, und dies könnte ein Weg sein, der zu ihrer Anfälligkeit für die Entwicklung einer Depression beiträgt. Diese Ergebnisse werden im Kontext der kognitiven Theorie und der Hypothese der Stimmungsaktivierung der Vulnerabilität für Depressionen diskutiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005579719849 8657eef39112f46440e6bb61651fd90c;de;;;1.1.;;;Realisierung mit dem Roesser-Modell für Implementierungen in verteilten Grid-Sensornetzwerken Unter Verwendung des Roesser-Modells wird eine Methode zur verteilten Informationsverarbeitung in Grid-Sensor-Netzwerken von Sumanasena und Bauer vorgestellt (A Roesser model based multidimensional systems approach for grid sensor networks. Pacific Grove, California,;-;-;-;https://link.springer.com/article/10.1007/s11045-010-0143-y e396bc85f5e5b99b52351ada3cc6f94e;de;;;1.1.;;;Mensch-Computer-Interaktion: Ein kurzer Einblick in ein aufstrebendes Feld Das Hauptziel dieser Arbeit ist es, einen integrativen Überblick über den Forschungsbereich zu geben, der sich mit der Art und Weise beschäftigt, wie Menschen mit Computern interagieren. In den letzten Jahren wurden mehrere Labels als Deskriptoren dieses Forschungsvorhabens vorgeschlagen. Dazu gehören: Cognitive Engineering, Softwarepsychologie, Benutzerpsychologie und angewandte Informationsverarbeitungspsychologie (Card, Moran und Newell, 1983, Moran, 1981, Norman, 1980, Shneiderman, 1980). Obwohl sich jeder dieser Begriffe und die Forscher, die ihn vorgeschlagen haben, auf unterschiedliche Aspekte des allgemeinen Themas konzentrieren, unterstützen sie einheitlich den Vorschlag, dass die effiziente Nutzung von Computersystemen von der Bestimmung von Faktoren abhängt, die für die Gestaltung menschlicher -Computerschnittstellen, insbesondere in Bezug auf menschliches Lernen, Gedächtnis und Leistung. Daher könnte argumentiert werden, dass das zentrale Thema des vielfältigen und interdisziplinären Feldes der Mensch-Computer-Interaktion die Etablierung von Gestaltungsprinzipien ist, die auf einem Verständnis der menschlichen Kognition und Leistung bei komplexen Informationsverarbeitungsaufgaben basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4756-2_23 041de6103163f0bae7cbf8abf017be4c;de;;;1.1.;;;Kombinierende biotechnologische Intervention für die Darmmikrobiota Die Besiedelung des Darms mit Mikroben erfolgt durch die Geburt, und es gibt eine komplexe Interaktion zwischen dem Darmmikrobiom und dem Menschen. Diese Interaktion erfolgt auf verschiedenen Ebenen wie Genen, Transkripten, Proteinen und Metaboliten verschiedener im Darm vorhandener Mikroben. Das vollständige Verständnis der Darmmikroflora kann mit Hilfe der Systembiologie untersucht werden. Darüber hinaus können die durch die Systembiologie gewonnenen zeitgleichen Informationen für das metabolische Engineering von Darmmikroben verwendet werden. Die manipulierten Mikroben mit einer ausgeprägteren Aktivität tragen zur Verjüngung der Darmflora bei, die eine wichtige Rolle bei der Behandlung verschiedener lebensbedrohlicher Krankheiten aufgrund eines mikrobiellen Ungleichgewichts spielt. Dieser Aufsatz beleuchtet verschiedene Ansätze der Systembiologie und des Metabolic Engineering. Darüber hinaus kann diese Übersicht auch die verschiedenen Computersimulationsmodelle hervorheben, die bei der effizienten Entwicklung von Darmmikroben weiter verwendet werden können. Die gentechnisch veränderten Modelle können helfen, die signifikanten Wege in Mikroben vorherzusagen, die für die Behandlung von Krankheiten modifiziert werden können.;-;-;-;https://link.springer.com/article/10.1007/s00253-019-09727-w 102542d40962f96169e3572b21ca4fcb;de;;;1.1.;;;Self-enhancement learning: zielorientiertes Lernen und seine Anwendung auf selbstorganisierende Karten In diesem Artikel schlagen wir eine neue Lernmethode namens „Selbstverbesserungslernen“ vor. Bei dieser Methode werden Lernziele nicht von außen vorgegeben, sondern können innerhalb eines neuronalen Netzes spontan erstellt werden. Um das Verfahren zu realisieren, betrachten wir ein neuronales Netz mit zwei verschiedenen Zuständen, nämlich einem verbesserten und einem entspannten Zustand. Im erweiterten Zustand reagiert das Netzwerk sehr selektiv auf Eingabemuster, während das Netzwerk im entspannten Zustand fast gleich auf Eingabemuster reagiert. Die Lücke zwischen den beiden Zuständen kann durch Minimierung der Kullback-Leibler-Divergenz zwischen den beiden Zuständen mit freier Energie verringert werden. Um die Wirksamkeit dieser Methode zu demonstrieren, haben wir Self-Enhancement-Lernen auf die selbstorganisierenden Karten (SOM) angewendet, bei denen laterale Interaktionen zu einem verbesserten Zustand hinzugefügt wurden. Wir haben die Methode auf die bekannten Probleme der maschinellen Lerndatenbank Iris, Wine, Housing und Cancer angewendet. Darüber hinaus haben wir die Methode auf reale Daten, eine Schülerbefragung, angewendet. Experimentelle Ergebnisse zeigten, dass die;-;-;-;https://link.springer.com/article/10.1007/s00422-011-0434-x 7903545dc51bfb9bd94ef55f9c4d30cc;de;;;1.1.;;;Vergleichende Genomik und neue Evolutionsbiologie In Kapitel 2 haben wir uns hauptsächlich auf die Grundlagen der vergleichenden Genomik konzentriert, die aus der Evolutionstheorie stammen, und die evolutionären Implikationen von Genomvergleichen nur kurz zusammengefasst. In diesem Kapitel behandeln wir den Zusammenhang zwischen vergleichender Genomik und Evolution aus einem anderen Blickwinkel. Die Frage, die wir uns stellen, lautet: Wie beeinflusst die vergleichende Genomik unser Verständnis wichtiger Aspekte der Evolution des Lebens? Wir glauben, dass die Wirkung wirklich tiefgreifend ist (oder zumindest das Potenzial dazu hat). Am wichtigsten ist vielleicht, dass die vergleichende Genomik bereits zu einer Neubewertung der zentralen Trends der Genom-Evolution geführt hat. Anstelle des klassischen Konzepts relativ stabiler Genome, die sich durch allmähliche Veränderungen entwickeln, die durch vertikale Vererbung verbreitet werden, haben wir jetzt den neuen Begriff „Genome im Fluss“ [787]. Nach diesem Konzept beinhaltet die Evolution den Genverlust und den horizontalen Gentransfer als Hauptkräfte, die das Genom formen, und keine Einzelfälle von geringer Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3783-7_7 fa943e39cb7f1fa6644b00d98ea07706;de;;;1.1.;;;Verteilte wissensbasierte Systeme zur Integration von Bildverarbeitungsmodulen Wissensbasierte Systeme (KBSs) und ihre Anwendung auf Bildverarbeitungsprobleme werden beschrieben. Der Fokus liegt auf Techniken der Künstlichen Intelligenz zur Wissensrepräsentation, die zu Zwecken der Bildverarbeitung eingesetzt wurden. Als die am weitesten verbreiteten Techniken werden Produktionssysteme und semantische Netzwerke angesprochen. Dann werden verteilte Ansätze für KBSs, die in den letzten Jahren von wachsendem Interesse waren, zusammen mit Techniken des Unsicherheitsmanagements betrachtet, die ein großes Problem beim Umgang mit verrauschten Daten und unvollständigem a-priori-Wissen darstellen. KBSs werden auch in Abhängigkeit von der Art der Wissensrepräsentation in zwei Hauptkategorien eingeteilt: objektzentrierte und prozesszentrierte KBSs. Bestehende Bildverarbeitungsanwendungen von KBSs, sowohl des zentralisierten als auch des verteilten Typs, werden kurz betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84990-9_14 f282ce7702584798c088b15ec3257514;de;;;1.1.;;;MIAM: Ein roboterorientiertes mobiles intelligentes Agentenmodell Dieses Papier schlägt ein roboterorientiertes Mobile Intelligent Agent Model-MIAM vor, das aus Kernfunktion, mobiler Fähigkeit, intelligenter Engine und Kommunikationsschnittstellen besteht und flexible Multi-Mode-Robotersteuerungslösungen für intelligente Steuerung und Fernsteuerung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_6 1888c8c5bbe040facd6e48c34558e8c1;de;;;1.1.;;;Quanten-iSWAP-Gate in optischen Kavitäten mit einem zyklischen Drei-Ebenen-System In diesem Papier stellen wir ein Schema vor, um das iSWAP-Gate direkt zu implementieren, indem ein zyklisches Drei-Niveau-System über eine Zweimoden-Hohlraumquantenelektrodynamik geleitet wird. Im Schema ist ein dreistufiges;-;-;-;https://link.springer.com/article/10.1007/s11128-018-1836-7 6a9b24c416c3c9451145e9ce47023f2d;de;;;1.1.;;;Individuelle Unterschiede im Konfliktmonitoring: Testmittel und Kovarianzhypothese zur Simon- und Eriksen-Flanker-Aufgabe Konflikt und Kontextverlangsamung wurden als Indikatoren für ein Konfliktüberwachungssystem vorgeschlagen, das kognitive Kontrolle initiiert, um Konflikte in der Informationsverarbeitung zu lösen. Wir untersuchten individuelle Unterschiede im Konfliktmonitoring und deren Zusammenhang mit Arbeitsgedächtnis (WM) und Impulsivität. Insgesamt 150 Erwachsene absolvierten eine Simon- und eine Eriksen-Flanker-Aufgabe zusammen mit Messungen von WM und Impulsivität. Bei beiden Aufgaben waren die Antworten bei inkompatiblen Versuchen langsamer und weniger genau als bei kompatiblen Versuchen (Konflikteffekt), und der Konflikteffekt war größer, wenn der vorhergehende Versuch kompatibel war als wenn er inkompatibel war (Kontexteffekt). Die Reizwiederholung erklärte den Kontexteffekt nicht. Individuelle Unterschiede konnten für jede Aufgabe auf drei trennbare Faktoren zurückgeführt werden: allgemeine beschleunigte Leistung, Konflikteffekt und Kontexteffekt. Die Evidenz für die aufgabenübergreifende Allgemeingültigkeit dieser Faktoren war spärlich. Assoziationen dieser Faktoren mit Impulsivität waren bestenfalls schwach. WM korrelierte mit der allgemeinen Geschwindigkeit und auch mit einigen, aber nicht allen Faktoren, die konfliktbezogene Prozesse widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/s00426-008-0188-9 6e8b17d12b39ee5e4a4644de5d1ad36f;de;;;1.1.;;;Einführung eines wirksamen Systems zum Schutz personenbezogener Daten in China Die rasante technologische Entwicklung in China in den letzten 30 Jahren hat es sehr einfach gemacht, personenbezogene Informationen oder Daten für unangemessene Zwecke zu verwenden. Darüber hinaus hat die laissez-faire-Einstellung der chinesischen Regierungen in Bezug auf Datenschutzfragen dazu geführt, dass die unsachgemäße Verwendung personenbezogener Daten in China nicht nur zugenommen, sondern auch gedeiht. Obwohl China in den 1980er und 1990er Jahren massive und rasche Verabschiedung von Gesetzen und Vorschriften erlebt hat, schenkten die chinesischen Gesetzgeber den Fragen der Privatsphäre und des Informationsschutzes nicht genügend Aufmerksamkeit. So wurden beispielsweise sowohl das Recht auf Privatsphäre als auch die Datenschutzgesetze bisher ignoriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21750-0_6 b0b76085701f72c0d154db302015239e;de;;;1.1.;;;Verblassende Erinnerung, Plastizität und Kritikalität in wiederkehrenden Netzwerken Kritikalitätssignaturen in Form von Power-Law-verteilten neuronalen Lawinen wurden weithin in vitro gemessen und bilden die Grundlage für die sogenannte kritische Gehirnhypothese, die vorschlägt, dass gesunde neuronale Schaltkreise nahe einem Phasenübergangszustand mit maximaler Informationsverarbeitungsfähigkeiten arbeiten . Hier greifen wir eine kürzlich veröffentlichte Analyse zum Auftreten dieser Signaturen in der Aktivität eines rekurrenten neuronalen Netzwerkmodells auf, das sich aufgrund biologisch inspirierter Plastizitätsregeln selbst organisiert. Interessanterweise sind die Kritikalitätssignaturen eingabeabhängig: Sie brechen vorübergehend aufgrund des Einsetzens zufälliger externer Eingaben zusammen, erscheinen jedoch nicht unter sich wiederholenden Eingabesequenzen während Lernaufgaben. Darüber hinaus zeigen wir, dass eine wichtige Informationsverarbeitungsfähigkeit, die verblassende Speicherzeitskala, verbessert wird, wenn Kritikalitätssignaturen auftreten, was möglicherweise komplexe Berechnungen erleichtert. Zusammengefasst deuten die Ergebnisse darauf hin, dass eine Kombination von Plastizitätsmechanismen, die die räumlich-zeitlichen Lernfähigkeiten des Netzwerks und die Gedächtniszeitskala verbessern, auch unter bestimmten Eingabebedingungen zu Power-Law-verteilten neuronalen Lawinen führt, was auf einen Zusammenhang zwischen solchen Fähigkeiten und Lawinenkritikalität hindeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20965-0_6 8c18619e485a418e9141f872ce21b886;de;;;1.1.;;;Gating neuronaler Echozustandsnetze für die Zeitreihenprognose Neuronale Netze „Echo State“, die einen Sonderfall rekurrenter neuronaler Netze darstellen, werden unter dem Gesichtspunkt ihrer Lernfähigkeit untersucht, mit dem Ziel, ihre höhere Vorhersagefähigkeit zu erreichen. In diesem Artikel untersuchen wir den Einfluss der Speicherlänge auf die Vorhersagefähigkeiten von Echo State neuronalen Netzen. Die Schlussfolgerung ist, dass neuronale Echo-State-Netzwerke mit fester Speicherlänge Probleme mit der Anpassung ihrer intrinsischen Dynamik an die Dynamik der Vorhersageaufgabe haben können. Daher haben wir versucht, ein komplexes Vorhersagesystem als Kombination der lokalen Experten Echo State neuronalen Netze mit unterschiedlicher Speicherlänge und einem speziellen Gating Echo State neuronalen Netz zu erstellen. Dieser Ansatz wurde in der Vorhersage von Laserfluktuationen getestet. Der durch diesen Ansatz erzielte Vorhersagefehler war im Vergleich zum Vorhersagefehler, der durch standardmäßige neuronale Echo-State-Netze erzielt wird, wesentlich kleiner.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_25 82e4a8bf2d2fd53092c7cd8047ee768c;de;;;1.1.;;;Projektive Geometrie und Computergrafik Die projektive Geometrie ist das grundlegende mathematische Werkzeug, um dreidimensionale Objekte auf einer zweidimensionalen Oberfläche zu visualisieren. Folglich ist es auch der mathematische Hintergrund für die Ausgabepipeline aller dreidimensionalen Grafikpakete, ob dies explizit angegeben ist oder nicht (normalerweise nicht). Dieses Kapitel versucht, einige dieser mathematischen Werkzeuge vorzustellen, um einen tieferen Einblick in diese Systeme zu geben und gleichzeitig bei der Erstellung neuer Algorithmen und Methoden zu helfen, sie zu verbessern oder neue auszuarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84060-9_2 3cee8f81eff9665cd6363f1c6ca160aa;de;;;1.1.;;;Die Begründungshypothese Am 11. Juni 1963 ging ein älterer buddhistischer Mönch namens Thich Quang Duc ruhig in die Mitte eines Kreises von Demonstranten, setzte sich auf ein Kissen und meditierte im Lotussitz, als er von seinen religiösen Brüdern in einer speziell zubereiteten Mischung übergossen wurde von Benzin und Dieselkraftstoff. Dann zündete er ein Streichholz an. Obwohl er Berichten zufolge eine Grimasse verzog, bewegte er sich nicht, schrie oder schrie, als sein Körper verbrannt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0058-5_5 ff2fd1500e30ade370322d92970ffde9;de;;;1.1.;;;Verhaltensstörung Das Studium von Verhaltensstörungen ist ein bisschen wie das Studium von Herz-Kreislauf-Erkrankungen. Beide Konstrukte stellen eine lose Sammlung korrelierter Symptome mit Subtypen dar, im Gegensatz zu einem singulären Krankheitsprozess. Sowohl Herzerkrankungen als auch Verhaltensstörungen sind vage definierte Konstrukte mit fragwürdiger Validität, aber beide Erkrankungen haben klar identifizierbare Bezugspunkte, wie zum Beispiel einen Myokardinfarkt oder eine Tötungsdelikt. In einem Großteil der medizinischen Forschung besteht das Ziel darin, eine Gruppe von Symptomen (als „Syndrom“ bezeichnet) zu identifizieren und dann nach einem einzigen ursächlichen Erreger zu suchen. Dieses Bild charakterisiert die Forschungsgeschichte des erworbenen Immunschwächesyndroms (AIDS). Die Symptome wurden erstmals Ende der 1970er Jahre festgestellt und als Syndrom bezeichnet, dann wurde der Erreger in Form des Humanen Immunschwächevirus (HIV) identifiziert. Zu diesem Zeitpunkt wurde das Vorhandensein des Virus (und nicht das Syndrom oder die Symptome) zur operativen Definition der Krankheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4163-9_24 fca0a6bd9e97d4096cd1be30800b02e4;de;;;1.1.;;;Die Rolle der kreativen Strategie, der Offenlegung von Anzeigen und des regulatorischen Fokus bei der Entscheidungsfindung von Investoren: Eine experimentelle Untersuchung Diese Studie untersucht die Auswirkungen einer kreativen Strategie und der Offenlegung von Anzeigen in der Werbung für Finanzdienstleistungen (FSA) sowie individuelle Unterschiede im regulatorischen Fokus auf Einstellungen und Verhaltensabsichten von Privatanlegern. Die Ergebnisse eines Zwischen-Themen-Experiments zeigen, dass der regulatorische Fokus der Anleger (Werbungsfokus versus Präventionsfokus) die Auswirkungen von FSA im Zusammenhang mit kreativer Strategie und Anzeigenoffenlegung mildert. Insbesondere präventionsorientierte Anleger (förderungsorientierte Anleger) hatten eine positivere Einstellung zu einem Finanzprodukt und zeigten größere Kaufabsichten, wenn sie Informationsanzeigen und Anzeigen mit Offenlegungen (transformationale Anzeigen und Anzeigen ohne Offenlegungen) ausgesetzt waren. Die Autoren bieten theoretische, betriebswirtschaftliche und politische Implikationen.;-;-;-;https://link.springer.com/article/10.1057/fsm.2013.12 91092c1cfa489ad842a868a9c03d02ab;de;;;1.3.;;;Bessere Kommunikation = bessere Beziehungen: Tipps für Pflegende Wir alle leben in einem sozialen Umfeld mit anderen. In der Tat: „... wir wünschen und suchen Beziehungen zu anderen, und wir haben persönliche Bedürfnisse, die nur durch die Interaktion mit anderen Menschen befriedigt werden können“ (Johnson, 1986). Es ist nicht möglich, sich ein Leben ohne Beziehungen zu anderen Menschen vorzustellen, noch ist es möglich, befriedigende Beziehungen ohne irgendeine Art von Kommunikation aufzubauen. Kommunikationsfähigkeiten sind die Werkzeuge, die Mittel, der Mechanismus, durch den wir unsere Beziehungen entwickeln. So wie ein Tischler nicht erwarten würde, mit einer stumpfen Säge ein schönes Möbelstück herzustellen, sollten wir auch nicht davon ausgehen, dass wir durch unzureichende oder ineffektive Kommunikation produktive Beziehungen zu anderen Menschen wie Kindern und deren Eltern, Kollegen oder Berufskollegen aufbauen können Kompetenzen. Johnson (1986) schlug vor, dass „zwischenmenschliche Fähigkeiten genauso erlernt werden wie alle anderen Fähigkeiten“. Es reicht jedoch nicht aus, einfach nur Kommunikationsfähigkeiten zu erlernen! Wir müssen diese Fähigkeiten kontinuierlich üben und gelegentlich an ihren Wert für die Interaktion mit und den Aufbau von Beziehungen zu anderen erinnert werden. Dies ist daher eine kleine Erinnerung daran, dass wir alle, Betreuer und Eltern gleichermaßen, unseren Kommunikationsstil mit anderen schärfen und lernen können, bessere und befriedigendere menschliche Beziehungen aufzubauen!;-;-;-;https://link.springer.com/article/10.1007/BF01619650 0a03b44f02c6cdf9dd4ffd26a8217f2b;de;;;1.1.;;;Unterrichtsstrategien In diesem Kapitel werden detaillierte Informationen zu Unterrichtsstrategien gegeben. Daneben werden Hinweise und Aktivitätsproben zu jeder Strategie gegeben. Dieses Kapitel hat zwei Hauptabschnitte:;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2519-8_2 c94315df87b14469a99a869efa83c4df;de;;;1.3.;;;Jüngste Fortschritte bei der Programmverifikation durch Computeralgebra In diesem Beitrag fassen wir die von uns erhaltenen Ergebnisse zur Programmverifikation durch semi-algebraische Systeme (SASs)-Lösung zusammen, einschließlich automatischer Entdeckung von Invarianten und Rangfunktionen, symbolischer Entscheidungsprozedur für die Beendigung einer Klasse von linearen Schleifen, Beendigungsanalyse nichtlineare Systeme usw.;-;-;-;https://link.springer.com/article/10.1007/s11704-009-0074-7 bd28dda8050f390cc7cc094e6223cbc8;de;;;1.1.;;;Semantischer Externalismus und Denkmechanismen of Ich überprüfe ein weithin akzeptiertes Argument zu dem Schluss, dass die Inhalte unserer Überzeugungen, Wünsche und anderen mentalen Zustände in einem klassischen Computermodell des Geistes nicht kausal wirksam sein können. Ich antworte, dass dieses Argument im Wesentlichen auf einer Annahme über die Natur der neuronalen Struktur beruht, für die wir keinen guten wissenschaftlichen Grund haben. Ich schließe, dass Computationalism mit einer breiten semantischen kausalen Wirksamkeit kompatibel ist, und schlage vor, wie das Computermodell modifiziert werden könnte, um dieser Möglichkeit Rechnung zu tragen.;-;-;-;https://link.springer.com/article/10.1007/s11023-008-9114-6 ba27444578812f960890317c009ad596;de;;;1.1.;;;Kognitive und emotionale Reaktionen von College-Studenten auf simulierte Ehe- und Familienkonflikte Diese Studie untersuchte kognitive und emotionale Reaktionen auf simulierte Ehe- und Familienkonflikte, wie sie von College-Studenten aus Familien mit körperlich aggressiven (PA) und nicht körperlich aggressiven (NPA) Ehebeziehungen erlebt wurden. Personen aus PA-Häusern berichteten von mehr physiologischer Erregung und negativem Affekt als Reaktion auf simulierte Ehe- und Familienkonflikte als Personen aus NPA-Häusern. Darüber hinaus machten die Befragten der PA weniger wahrscheinlich spontane Vorschläge, wie Ehekonflikte konstruktiver verlaufen könnten als die Befragten der NPA. Diese Ergebnisse deuten darauf hin, dass ein zu Hause beobachteter Ehekonflikt die Gedanken und Gefühle junger Erwachsener in Bezug auf Ehekonflikte in neuartigen Situationen beeinflussen kann, und stellen die Möglichkeit dar, dass ein zwischen den Eltern beobachteter Ehekonflikt zur Entwicklung einer ehelichen Konfliktdarstellung führt, die die soziale Informationsverarbeitung leitet von neu aufgetretenen ehelichen Interaktionen.;-;-;-;https://link.springer.com/article/10.1007/BF02227862 5c204e7bedee1d514e0bbccd43576d85;de;;;1.1.;;;Der Hype und der Morgen danach – Was wir über E-Learning gelernt haben Es kam schmerzhaft und ungewollt, aber nicht unerwartet: das Ende des Internet-Hypes. Die Wirtschaftskrise, die derzeit die Gesellschaft beherrscht, ist mit all ihren Folgen für die Informations- und Medientechnologien angekommen. Es veranlasst uns, unsere Konzepte und Strategien zu überdenken. Aber was müssen wir wegwerfen? Wohin gehen wir? In den 90er Jahren entstand vor allem in den westlichen Industrieländern mit dem Internet eine globale Vision eines anderen Lebens. Multimedia und Internet wurden als Plattform für Fantasien und Hoffnungen, für gesamtgesellschaftliche Sehnsüchte und für Träume von einer anderen Welt gesehen. Die Neuen Medien strotzen vor Energie. Strukturen, die über 200 Jahre lang die Organisation des gesellschaftlichen Lebens bestimmt hatten, sind in Bewegung geraten. Das elektronische Netz versprach neue Denk- und Handlungsformen. In diesem Artikel erinnere ich mich an vergangene Hoffnungen im Bereich E-Learning, indem ich eine Geschichte erzähle. Von dort aus charakterisiere ich Konzepte des E-Learnings aus heutiger Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-91354-8_13 60982c095960334bb8913ab8ac53fa6c;de;;;1.1.;;;Es unterstützt Phasen der Gruppenkreativität in virtuellen Unternehmen Innerhalb der Lebenszyklen virtueller Unternehmen gibt es normalerweise Phasen, in denen Vertreter verschiedener Organisationen auf kreative Weise zusammenarbeiten, um Richtlinien für die Betriebsphasen der VE festzulegen. Beispiele dafür, was vereinbart oder verhandelt werden muss, sind rechtliche Verträge, finanzielle Bedingungen, menschliche Verantwortlichkeiten, einzuhaltende gemeinsame Prozesse, gemeinsame Terminologie, Datenformate und gemeinsame Software. Diese Zusammenarbeit kann eine Mischung aus synchronen (physischen oder virtuellen Meetings) und asynchronen Aktivitäten sein Kunst.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-38269-2_49 739a4157f311aaa9e5ccbcb7409d64fc;de;;;1.1.;;;Ein gemeinsamer Codierungsansatz für Wahrnehmung und Handlung Dieses Kapitel befasst sich mit einigen der Fragen, die mit dem Verständnis verbunden sind, wie die Wahrnehmung zur Steuerung von Handlungen beiträgt. Grob gesagt bezieht sich der Begriff der Aktion auf jeden sinnvollen Abschnitt eines Organismus, der mit seiner Umwelt in Kontakt tritt. Zwei wichtige Merkmale dieser vorläufigen Definition lassen sich deutlicher herausstellen, wenn „Aktionen“ „Reaktionen“ und „Bewegungen“ gegenübergestellt werden. Im Gegensatz zu reaktionszentrierten Ansätzen der Psychologie, die die Aktivität des Organismus mehr oder weniger durch die tatsächlichen Reizinformationen bestimmt betrachten, betont der Aktionsansatz die absichtliche Kontrolle als gleichzeitig (oder sogar vor) der informationellen Kontrolle der Aktivität, vorausgesetzt, absichtliche Prozesse fixieren die Regeln für die Auswahl und Verwendung von Reizinformationen (Heuer Prinz, 1987, Neumann Prinz, 1987). Im Gegensatz zu bewegungszentrierten Ansätzen, die die Aktivität des Organismus anhand der Dynamik der Muskelkontraktionsmuster und der Kinematik der resultierenden Körperbewegungen beschreiben, betont der Aktionsansatz die mit diesen körperlichen Ereignissen einhergehenden Umweltfolgen und behauptet, dass sinnvolle Interaktionen mit Umwelt und nicht die Bewegungen an sich sollten als die effektiven funktionellen Einheiten der Aktivität angesehen werden (Fowler Turvey, 1982, Neisser, 1985).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75348-0_7 086aa7ca509da2a71a5aa9a85fa5951a;de;;;1.1.;;;Konvergenzraten für Quantenentwicklung und entropische Kontinuitätsgrenzen in unendlichen Dimensionen Durch die Erweiterung des Konzepts der energiebeschränkten Rautennormen erhalten wir Kontinuitätsschranken für die Dynamik sowohl geschlossener als auch offener Quantensysteme in unendlichen Dimensionen, die stärker sind als bisher bekannte Schranken. Wir diskutieren ausführlich Anwendungen unserer Theorie auf Quantengeschwindigkeitsgrenzen, Abschwächer- und Verstärkerkanäle, die Quanten-Boltzmann-Gleichung und die Quanten-Brownsche Bewegung. Als nächstes erhalten wir explizite log-Lipschitz-Kontinuitätsgrenzen für Entropien unendlichdimensionaler Quantensysteme und klassische Kapazitäten unendlichdimensionaler Quantenkanäle unter Energiebeschränkungen. Diese Schranken werden durch das hohe Energiespektrum des zugrunde liegenden Hamilton-Operators bestimmt und können mit dem Weylschen Gesetz ausgewertet werden.;-;-;-;https://link.springer.com/article/10.1007/s00220-019-03594-2 de581d4075669fcbea2c0c70650e6186;de;;;1.1.;;;Ein Integrationsmodell basierend auf nicht-klassischen rezeptiven Feldern In diesem Artikel verbessern wir ein neues Modell retinaler rezeptiver Felder (RFs) von Ganglienzellen, das sich vom herkömmlichen Modell klassischer rezeptiver Felder (CRFs) unterscheidet, und berücksichtigen die Charakteristik, dass die Größen der rezeptiven Felder mit Exzentrizitäten variieren. Entsprechend dem Informationsverarbeitungsmechanismus der retinalen Ganglienzellen-RFs einschließlich der nicht-klassischen rezeptiven Felder (nCRFs) verwenden wir das Modell, um Bildinformationen zu integrieren. Die Ergebnisse zeigen, dass das Modell nicht nur den Kantenkontrast verbessern kann, sondern auch die tiefen Ortsfrequenzen übertragen kann, die durch den Center/Surround-Mechanismus des klassischen Empfangsfeldes gefiltert werden. Die Ergebnisse der Bildverarbeitung kommen also der Integration von Bildinformationen zugute. Die Ergebnisse stimmen mit der räumlichen Summationscharakteristik von Ganglienzellen-RFs überein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01216-7_47 0a41dee29cbe7aba6015f3c86059ed57;de;;;1.1.;;;Quantenfehlerkorrektur und ihre Anwendung Die Quantenfehlerkorrektur ist eine Technologie zum Schutz des Quantenzustands vor Rauschen und Dekohärenz. Diese Technologie basiert im Wesentlichen auf Gruppensymmetrie. Insbesondere basieren ein Stabilisatorcode und ein CSS (Calderbank-Shor-Smolin)-Code (typische Quantenfehlerkorrekturen) im Wesentlichen auf der diskreten Heisenberg-Darstellung. Da die Quantenfehlerkorrektur kompliziert ist, erklären wir zunächst die Fehlerkorrektur im klassischen Fall in Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45241-8_5 3e8b6dba6b3b6e92c338ed7d30685ba6;de;;;1.3.;;;Technische Faktoren bei der Einführung von Telemedizin in extrem ressourcenarmen Ländern Die Entscheidung über die Einführung von Telemedizin kann durch eine Vielzahl von Faktoren beeinflusst werden. Diese Faktoren können je nach Kontext variieren, in dem das System verwendet werden soll. In extrem ressourcenarmen Ländern (ERP) können die Ansichten über die Vorteile der Telemedizin nicht nur von gesellschaftspolitischen und kulturellen Faktoren, sondern auch von der Technologie selbst geprägt werden. In diesem Kapitel werden technische/systemische Faktoren erörtert, die die Einführung der Telemedizin auf der Grundlage der Erfahrungen in Haiti beeinflussen können. Behandelt werden Faktoren wie Ressourcen und Infrastruktur, technische Servicequalität, Endbenutzersupport, umfassende Benutzerfreundlichkeit und Vollständigkeit der Informationen. Es werden Empfehlungen und Überlegungen für diejenigen gegeben, die die Einführung von Telemedizinsystemen in ERP-Ländern erwägen, die auch für Nicht-ERP-Länder gelten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98660-9_7 b66dd74cbc02c3e2fdab073e7ff1fa98;de;;;1.1.;;;Ein kurzes Tutorial zum Reinforcement Learning Dynamische Programmierung (DP) wird häufig als Ansatz zur Lösung des Problems des Markov-Entscheidungsprozesses verwendet. Dieses Papier nimmt ein bekanntes Spielerproblem als Beispiel, um verschiedene DP-Lösungen für das Problem zu vergleichen, und verwendet eine Vielzahl von Parametern, um die Ergebnisse im Detail zu erklären. Zur Implementierung der Algorithmen wurden zehn C++-Programme geschrieben. Die numerischen Ergebnisse des Gamble-Problems und die grafische Ausgabe des Tracking-Car-Problems unterstützen die konzeptionellen Definitionen von RL-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_63 0d79540f67bfbbca71ebfd42f73ac4f9;de;;;1.1.;;;Erzielen eines Durchsatzes von 90 % in einem flussorientierten Router-System mit Input-Queued-Switching Aufgrund der Head-of-Line-(HOL)-Blockierung beträgt die Durchsatzbegrenzung eines Paketvermittlungssystems mit Eingangswarteschlangen mit FIFO-Warteschlangen (2–2) = 0,586 (Karol, 1986) (Karol, 1987). Frühere Ergebnisse zeigen, dass für alle unabhängigen und identischen Ankunftsprozesse oder Pakete der Durchsatz möglicherweise 100 % erreichen kann, wenn eine geeignete Warteschlangenpolitik und Planungsstrategie verwendet wird (Anderson, 1993) (Karol, 1992) (McKeown, 1998). Allerdings in der;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35388-3_40 415e4232a203badbd3765e5dedf2747f;de;;;1.1.;;;Vernetzte Wirtschaft Die wissensbasierte, vernetzte Wirtschaft erfordert neue Formen der Zusammenarbeit zwischen Experten und Organisationen. Verschiedene Wissensdomänen müssen integriert werden, um einen neuen multidisziplinären Ansatz zur Bewältigung der Herausforderung zu schaffen, die wir hier „E-Thinking“ nennen. Der wissensbasierte Wandel wird durch die Plattform moderner IKT (Informations- und Kommunikationstechnologie) ermöglicht und erfordert neue und innovative Konzepte aus den Bereichen E-Business, E-Work und E-Learning. Zur Unterstützung einer umfassenden E-Thinking-Evolution müssen zumindest diese drei Fachgebiete verstanden werden. Probleme bei der Umsetzung jedes dieser „E-Domain“-Ansätze werden diskutiert und die Gründe für ihre Integration werden hervorgehoben. Als erfolgreiche Umsetzung wissensbasierter beruflicher Entwicklung wird argumentiert, dass die Ziele der Organisation, das Verständnis von Arbeits- und Geschäftsprozessen und das Wissen über das Lernen am Arbeitsplatz aufeinander abgestimmt sind.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23120-X_16 ef896157cf4cdfb3d7603c3b273ccdc5;de;;;1.1.;;;Systeme des Gehirns, die für die Herdenmentalität und die Akzeptanz von Vielfalt verantwortlich sind, können bestimmen, ob wir alle zusammenleben können Die sich entwickelnde Technologie zum Verständnis verteilter, dynamischer und interagierender Systeme des Gehirns wird in der Lage sein, die einzigartigen Eigenschaften jedes Individuums zu identifizieren. Dies hat erhebliche Auswirkungen auf die Verbesserung der Plastizität des Gehirns und auf die Verringerung der Herdenmentalität sowie auf die Zukunft der menschlichen Spezies in Bezug auf die Akzeptanz von Vielfalt und kann der Beginn der Art und Weise sein, wie wir alle leben können Zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90659-1_7 cfb6041e76a974bef98550047a674f16;de;;;1.1.;;;Eine neue Verbesserung der progressiven JPEG-Bildübertragung unter Verwendung der Gewichtstabelle von quantisierten DCT-Koeffizientenbits Herkömmliche progressive JPEG-Übertragung überträgt quantisierte DCT-Koeffizienten einzeln und berücksichtigt nicht die Bedeutung unter den Bits in jeder Übertragungsstufe. Somit ist die rekonstruierte Bildqualität in früheren Stadien nicht akzeptabel. Dieses Phänomen entspricht nicht den Anforderungen einer progressiven Bildübertragung. In diesem Papier schlagen wir eine neue Methode vor, um die rekonstruierte Bildqualität der progressiven JPEG-Übertragung zu verbessern. Wir weisen jedem Bit quantisierter DCT-Koeffizienten eine Gewichtungszahl zu und sammeln alle Gewichtungszahlen in einer Gewichtungstabelle. Die Gewichtungstabelle ist für alle Blöcke und alle Bilder in der vorgeschlagenen Methode festgelegt und wird sowohl im Sender als auch im Empfänger besessen. Als nächstes senden und empfangen der Sender und der Empfänger die Datenbits basierend auf der Gewichtungstabelle. Im Vergleich zu JPEG zeigen die experimentellen Ergebnisse, dass das Verfahren die rekonstruierte Bildqualität in jeder Übertragungsstufe, insbesondere in der ersten und zweiten Stufe, deutlich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36228-2_89 d755bed9bc357f08e82764b89823fafa;de;;;1.1.;;;Neuropsychologische Merkmale akademischer und kreativer Hochbegabung Hinweise auf interpretierbare neuronale Korrelate der Hochbegabung stammen aus zwei Hauptuntersuchungslinien. Erstens berichten Studien, die die neuronalen Funktionen hochbegabter Kinder mit nicht als hochbegabt identifizierten Altersgenossen vergleichen, konsistent, dass hochbegabte Personen eine verbesserte frontale kortikale Aktivierung und interhemisphärische funktionelle Konnektivität aufweisen. Zweitens berichten Studien, die die neuronale Funktion und Struktur von Erwachsenen mit hohem IQ mit denen mit durchschnittlichem IQ vergleichen, übereinstimmend, dass Personen mit hohem IQ eine relativ verstärkte Aktivierung der unteren lateralen präfrontalen Kortikalis (PFC) aufweisen, zusammen mit relativ verstärkten Aktivierungen in einem Netzwerk anderer kortikaler Regionen einschließlich des unteren Parietalkortex. Die Bedeutung von PFC-Aktivierungen wird durch neuroanatomische Studien gestützt, in denen die Dichte der grauen Substanz von Probanden mit hohem IQ in den frontalen Regionen deutlich über dem Durchschnitt liegt. Diese Daten können eine verbesserte exekutive Fähigkeit als ein wichtiges neuropsychologisches Merkmal hochbegabter Menschen und ein wirksameres Arbeitsgedächtnis als weiteres erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6162-2_11 16a88a9c36ba49d4266aa8ce618c400c;de;;;1.1.;;;Gestaltung von Lehrsystemen und öffentliche Schulen In den letzten Jahren wurde viel über die Verwendung oder Nichtverwendung von Instructional Systems Design (ISD) in öffentlichen Schulen geschrieben. Die allgemeine Diskussion drehte sich darum, warum ISD von öffentlichen Schulen nicht akzeptiert wurde, warum keine Experten für Unterrichtsgestaltung von öffentlichen Schulsystemen eingestellt wurden und vor allem, was ein Bildungstechnologe tun kann, um die Situation zu ändern. Im Mittelpunkt der meisten Diskussionen von Bildungstechnologen steht: Wie können Schulen und Lehrer ihre Praxis ändern, um von ISD zu profitieren?;-;-;-;https://link.springer.com/article/10.1007/BF02298270 c99d244ff15ae06880b4e600071bce19;de;;;1.1.;;;Chemische Sensoren und Messung Chemische Sensoren sind im biomedizinischen Bereich weit verbreitet. Mit der rasanten Entwicklung der Mikroelektronik und der Mikroprozesstechnik werden chemische Sensoren immer stärker miniaturisiert und integriert. In Kombination mit neuer Informationsverarbeitungstechnologie wurden intelligente chemische Sensorarrays wie e-Nose und e-Tongue entwickelt. Inzwischen ermöglichen Mikrofluidik-Chips die kontinuierliche Überwachung chemischer Substanzen in lebenden Organismen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19525-9_4 073c5013ff681582969b09fb24bef0a3;de;;;1.1.;;;Theoretischer Rahmen Bei der Analyse, wie Schüler räumlich-geometrische Aufgaben lösen, interessiert mich, wie Sprache im Lösungsprozess der Schüler eine Rolle spielen kann. In einem breiteren Kontext beabsichtige ich, die Beziehung zwischen Sprache und räumlichen Fähigkeiten zu untersuchen, um ein tieferes Verständnis des Sprach- und Inhaltslernens im Mathematikunterricht zu ermöglichen. Dieser Abschnitt gibt einen Überblick über die theoretischen Rahmenbedingungen in beiden Domänen der Sprach- und räumlichen Fähigkeiten, gefolgt von theoretischen Überlegungen zur Integration beider Domänen basierend auf Erkenntnissen aus der bisherigen Literatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20632-1_2 eebfd5be852022c2fe2a61a407d8fca4;de;;;1.1.;;;Untersuchung einer serviceorientierten Geschäftsarchitektur Enterprise Architecture (EA) ist ein Begriff, der im Informationsmanagement verwendet wird, um sich auf das gemeinsame Design der Geschäftsinfrastruktur eines Unternehmens und der IT-Infrastruktur (IT) zu beziehen. EA ist ein wichtiges Instrument, um Business/IT-Alignment zu erreichen, dh die strategische und operative Integration der Geschäfts- und IT-Domänen einer Organisation, was wiederum zu einer effektiven Enterprise Governance der IT beiträgt, dh der verantwortungsvollen Investition in und Verwaltung von IT-Ressourcen, sodass liefert Geschäftswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31875-7_26 bdc58cd1d16f9a38a88d3597291225ab;de;;;1.1.;;;Vergleichende Analyse biometrischer Systeme zum Informationsschutz Bestehende und sich entwickelnde biometrische Systeme zum Informationsschutz (BSIPs), die auf den physiologischen (Daktylogramme, Handgeometrie, Iris etc.) oder verhaltensbezogenen (Sprach- oder Tastaturschreibstil) Merkmalen eines Benutzers basieren, werden berücksichtigt. Mehr als ein Dutzend möglicher BSIP-Bedrohungen werden in vier Gruppen zusammengefasst. Die vergleichenden Merkmale verschiedener BSIPs, einschließlich der Fehlerrate vom Typ I und Typ II und die Größe der Muster der Authentifizierungsagenten, werden berücksichtigt.;-;-;-;https://link.springer.com/article/10.3103/S0147688210020012 1ea145aa240f4cca745b17fa8890e99c;de;;;1.1.;;;Organisationsstruktur als Determinante des akademischen Patent- und Lizenzierungsverhaltens: Eine explorative Studie von Duke, Johns Hopkins und Pennsylvania State University In diesem Beitrag werden die Einflüsse der universitären Organisationsstruktur auf die Leistung des Technologietransfers untersucht. Die Analyse behandelt die Organisationsstruktur der Technologietransferstelle als unabhängige Variable, die zum Teil gemessene Unterschiede bei interinstitutionellen Patentierungs-, Lizenzierungs- und geförderten Forschungsaktivitäten berücksichtigt. Wir leiten drei Hypothesen ab und untersuchen diese, die Attribute der Organisationsform – Informationsverarbeitungskapazität, Koordinationsfähigkeit und Anreizausrichtung – mit den Ergebnissen des Technologietransfers verknüpfen. Eine detaillierte Analyse von drei großen Forschungsuniversitäten – Johns Hopkins University, Pennsylvania State University und Duke University – belegt die Existenz alternativer Organisationsstrukturen. Die Daten deuten auch darauf hin, dass diese organisatorischen Fähigkeiten zu Unterschieden in der Technologietransferaktivität führen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007828026904 6ee9ecf1a35b2cfef3a18fd219921ce5;de;;;1.1.;;;Ensemble von In der realen Welt enthalten Bilder immer mehrere visuelle Objekte statt nur eines, was den Umgang mit traditionellen Objekterkennungsmethoden erschwert. In diesem Beitrag schlagen wir eine Ensemble-Methode zur Multi-Label-Bildklassifizierung vor. Zuerst konstruieren wir ein Ensemble von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_45 a049e47e28973d2704ab4ceef098fe48;de;;;1.1.;;;Zufällige Wolken auf Matrix-Lie-Gruppen Bei der Entwicklung von Informationsverarbeitungsalgorithmen, die auf Parameterräumen vom Typ Matrix-Mannigfaltigkeit bestehen, ist das Testen ein grundlegender Schritt. Der vorliegende Beitrag soll einen Überblick über die Erzeugung von Zufallsmatrizen auf Lie-Gruppen geben. Eine Zufallsmatrix ist ein Array von Zufallszahlen. Das Auferlegen von Symmetriebeschränkungen auf Zufallsmatrizen führt zu Beziehungen mit der Differentialgeometrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40020-9_78 9c6b34b45637f7785708bdc7bf0e4c23;de;;;1.1.;;;Fuzzy Control als Einstieg in die Kontrolltheorie Kontrollsysteme spielen in unserem Leben eine immer wichtigere Rolle. Die Zukunft der Menschheit hängt weitgehend von der Erforschung des Weltraums ab, und autonome intelligent gesteuerte Systeme werden der Schlüssel zu ihrem Erfolg sein. Allerdings ist das Kontrollfeld an Universitäten weitgehend unbeliebt und es wird immer schwieriger, junge, begabte Studenten für die Forschung auf diesem Gebiet zu gewinnen. Der erste Universitätslehrgang zur Kontrolle ist entscheidend, um die Attraktivität des Feldes festzulegen. Mit Fuzzy Logic kann man sich der Kontrolle als herausforderndes Spiel stellen, das gut an die Denkweise junger Generationen angepasst ist. Hier wird ein Vorschlag entwickelt und über Erfahrungen berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06323-2_16 9616bdc6416e1f088d7c92359ba0a7f3;de;;;1.1.;;;Ganzheitliche Modelle der Merkmalsanalyse in der Worterkennung: eine kritische Betrachtung Untersucht wird die verbreitete Behauptung, dass Wörter „als Ganzes“ wahrgenommen werden. Die Analyse zeigt drei unabhängige Klassen der ganzheitlichen Theorie. Diese unterscheiden sich in dem zugrunde liegenden Prozess, der als ganzheitlich angesehen wird. (i) Die Merkmalsanalyse kann entweder auf der Stufe der Merkmalsextraktion oder dieser Merkmalsinterpretation als ganzheitlich charakterisiert werden. Beide Ansichten sind sich darin einig, dass die Anerkennung von einer vorläufigen Buchstabenidentifikation abhängt. (iii) Eine vernachlässigte Klasse von Theorien schreibt ganzheitliche Effekte der bevorzugten Wiederherstellung bei bewusster Aufmerksamkeit höherer Code-Ebenen zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-1068-6_14 bfe83f039f52fc161575cce5def79d9c;de;;;1.1.;;;Bit-Zuordnung auf Makroblockebene in Echtzeit für Tiefenkarten bei der 3D-Videocodierung Im Textur-plus-Depth-3D-Videoformat beeinflussen die Texturvideos und die Tiefenkarten die Qualität der synthetisierten Ansichten, dies macht die Bitzuweisung für die Tiefenkarten unverzichtbar. Die existierenden Ansätze zur Bitzuweisung sind entweder ungenau oder erfordern eine Vorcodierung und Analyse in zeitlicher Dimension, was sie für Echtzeitanwendungen ungeeignet macht. Motiviert durch die Tatsache, dass unterschiedliche Bereiche der Tiefenkarten unterschiedliche Auswirkungen auf die synthetisierte Bildqualität haben, wird ein Ansatz zur Bitzuweisung auf Makroblockebene in Echtzeit vorgeschlagen, bei dem unterschiedliche Makroblöcke der Tiefenkarten mit unterschiedlichen Quantisierungsparametern und Codiermodi codiert werden. Da die Granularität der Bitzuweisung fein ist, übertrifft die R-D-Leistung des vorgeschlagenen Ansatzes andere Bitzuweisungsansätze erheblich, während keine zusätzliche Vorcodierungsverzögerung verursacht wird. Insbesondere kann es im Vergleich zum vollständigen Suchansatz von Morvan mehr als 10 % der Gesamtbitrate sparen, während die gleiche synthetisierte Ansichtsqualität beibehalten wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34778-8_21 dd8112d79795c172211e969d1cb3503e;de;;;1.1.;;;Effiziente Farbtheorie-basierte dynamische Lokalisierung für mobile drahtlose Sensornetzwerke Standortinformationen sind für Anwendungen in mobilen drahtlosen Sensornetzwerken (WSN) von entscheidender Bedeutung. Mit Hilfe von Standortinformationen kann beispielsweise das Routing effizienter durchgeführt werden. In diesem Beitrag schlagen wir einen neuartigen Lokalisierungsansatz vor,;-;-;-;https://link.springer.com/article/10.1007/s11277-010-9923-9 256e8d65d4f94e39e5cff0c0591012d5;de;;;1.1.;;;Bayessche kooperative Strategiewahl Dieses Papier bietet einen formalen Rahmen, innerhalb dessen kooperatives Verhalten in Gegenwart unvollständiger Informationen untersucht werden kann, und zeigt, inwieweit die bekannten Ergebnisse der statischen kooperativen Spieltheorie leicht auf den vorgeschlagenen Rahmen übertragen werden können. Die neuen Konzepte der Bayesschen Gesellschaft, des Bayesschen starken Gleichgewichts und des Bayesschen anreizkompatiblen starken Gleichgewichts werden vorgestellt und untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF01803951 0d142721b7c4bdba8d85696615727689;de;;;1.1.;;;Bereitstellung eines beschreibenden Big-Data-Modells Big Data ist ein aufstrebendes Forschungsthema. Der Begriff bleibt unscharf und droht ein Überbegriff zu werden. Einfache Untersuchungen werden verhindert, da das Forschungsfeld noch nicht klar definiert ist. Um ein gemeinsames Verständnis zu finden, wurden Experten befragt. Dabei werden die Erkenntnisse kodiert und konzeptualisiert, bis ein deskriptives Big-Data-Modell mit Grounded Theory entwickelt wird. Dies bildet die Grundlage für die Bereitstellung des Modells. Hier werden als Big Data gekennzeichnete wissenschaftliche Publikationen und praktische Umsetzungen klassifiziert. Es wird deutlich, dass Big Data Use-Case-getrieben ist und ein interdisziplinäres Forschungsfeld bildet. Auch gehören nicht alle Arbeiten zu diesem Forschungsgebiet. Die Erkenntnisse werden durch die praktische Umsetzung bestätigt. Das Kapitel trägt zur intensiven Diskussion um den Begriff Big Data bei, indem es das zugrundeliegende Diskursfeld verdeutlicht. Eine Einordnung zur Abgrenzung des Forschungsgebiets kann erreicht werden, um eine zielgerichtete Forschung in der Zukunft zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15696-5_7 277236ce349ae4b996f997d5526f0c71;de;;;1.1.;;;Forschungsparadigmen und Perspektiven des Lernens Was ist der wichtigste Faktor, der das menschliche Lernen beeinflusst? Auf diese Frage geben unterschiedliche Instruktionstheorien sehr unterschiedliche Antworten, weil sie unterschiedliche Perspektiven auf das Lernen einnehmen und sich damit auf andere erwünschte Lernergebnisse, andere Methoden, die Lernprozesse beeinflussen, und andere Bedingungen, unter denen Lernen stattfindet, konzentrieren. Dieses Kapitel beschreibt, wie acht vorherrschende Forschungsparadigmen die Theorieentwicklung im Bereich der Bildungskommunikation und -technologie beeinflusst haben und immer noch stark beeinflussen. Nach gestaltpsychologischer Sicht ist der wichtigste Faktor, der das Lernen beeinflusst, Einsicht und Verständnis, nach Behaviorismus und Neo-Behaviorismus ist es Verstärkung, nach Entwicklungspsychologie die Stufe der kognitiven Entwicklung des Lernenden, nach kulturhistorischer Theorie ist es die Interaktion mit der Welt, gemäß der Informationsverarbeitungstheorie ist es die aktive und tiefe Verarbeitung neuer Informationen, gemäß der kognitiven symbolischen Theorie ist es das, was der Lernende bereits weiß, gemäß den kognitiven Ressourcenmodellen ist es die begrenzte Verarbeitung Fähigkeit des menschlichen Geistes, und nach dem Sozialkonstruktivismus ist es die soziale Konstruktion von Bedeutung. Es wird argumentiert, dass Forschung in der Regel innerhalb eines bestimmten Paradigmas betrieben wird, dass sich Forscher jedoch der Tatsache bewusst sein sollten, dass Paradigmen ihre Forschungsmethoden und -ergebnisse stark beeinflussen. Darüber hinaus sollten Forscherinnen und Forscher alternativen Theorien und Paradigmen gegenüber offen sein, denn Neuentwicklungen finden häufig an der Schnittstelle zwischen Paradigmen statt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3185-5_2 bcce7f27703f6acab52c253e10e678af;de;;;1.1.;;;Informatik, Informatik und Natural Computing – persönliche Reflexionen Der Beitrag präsentiert persönliche Überlegungen zum Natural Computing: seinen Umfang, einen Teil seiner Geschichte und seine Beziehung zur (und den Einfluss auf) Informatik. Es reflektiert auch das Wesen der Informatik und argumentiert, warum „Informatik“ ein besserer Begriff als „Informatik“ ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68546-5_16 64e620db70a07a2d24bc678af863ace4;de;;;1.1.;;;Statistisches Raum-Zeit-Modell für funktionelle MRT-Bildsequenzen Veränderungen der zerebralen Sauerstoffversorgung und des Blutflusses während der Aktivierung des menschlichen Gehirns können unter Verwendung von Daten der funktionellen Magnetresonanztomographie (fMRI), die während periodischer sensorischer Stimulation erfasst werden, gemessen werden. Idealerweise sollten alle räumlichen und zeitlichen Korrelationen in den erfassten Daten berücksichtigt werden, um statistische parametrische Karten (SPM) abzuleiten und signifikante Veränderungen des fMRT-Signals zu identifizieren. Dieses Papier schlägt ein multivariates statistisches Modell zur Erkennung der Gehirnaktivierung vor, das sowohl die räumlichen als auch die zeitlichen Korrelationen berücksichtigt. Dieses Modell berücksichtigt einen Raum-Zeit-Variantenfehler und ein räumlicher Markov-Zufallsfeldprozess wird verwendet, um eine unverzerrte Schätzung des SPM zu erhalten. Da die Anzahl der Pixel groß genug ist, wird die asymptotische Theorie verwendet, um einen Schwellenwert abzuleiten, der die Identifizierung aktivierter Bereiche im SPM ermöglicht. Die Methode wird an sensomotorischen Experimenten veranschaulicht, die an normalen Probanden mit 1,5T-Gradienten-Echo-MRT durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63046-5_22 d48f884e9f3f3dcc5d9243c75a565262;de;;;1.1.;;;Inkrementelles Dokumenten-Clustering mit Fuzzy-basierter Optimierungsstrategie Der technische Fortschritt der Informationssysteme trägt zur massiven Verfügbarkeit der in der elektronischen Datenbank gespeicherten Dokumente wie E-Mails, Internet und Webseiten bei. Somit wird es zu einer komplexen Aufgabe, das erforderliche Dokument zu ordnen und zu durchsuchen. Dieses Papier schlägt eine inkrementelle Dokumentenclustering-Methode vor, um ein effektives Dokumentenclustering durchzuführen. Das vorgeschlagene Modell durchläuft drei Schritte zur Dokumentenclusterbildung, nämlich Vorverarbeitung, Merkmalsextraktion und inkrementelle Dokumentenkategorisierung. Der Vorverarbeitungsschritt wird ausgeführt, um die Artefakte und redundanten Daten aus den Dokumenten zu entfernen, indem ein Stoppwort-Entfernungsprozess und ein Stammbildungsprozess durchlaufen werden. Der nächste Schritt ist dann die Merkmalsextraktion basierend auf Term Frequency-Inverse Document Frequency (TF-IDF) und Wordnet-Features. Hier wird das Feature unter Verwendung des Unterstützungsmaßes namens ModSupport ausgewählt, und dann wird das inkrementelle Dokumentenclustering basierend auf dem hybriden Fuzzy-Begrenzungsgrad und dem Rider-Moth-Flame-Optimierungsalgorithmus (RMFO) unter Verwendung des Begrenzungsgrads durchgeführt. Hier zielt der RMFO auf die Auswahl der optimalen Gewichte für das Randgradmodell ab und wird durch die Integration des Rider Optimization Algorithm (ROA) mit der Moth Flame Optimierung (MFO) entworfen. Die Leistung des vorgeschlagenen RMFO übertraf die bestehenden Techniken in Bezug auf Genauigkeit, F-Maß, Präzision und Rückruf mit Maximalwerten von 93,98 %, 94,876 %, 93,958 % bzw. 93,964 %.;-;-;-;https://link.springer.com/article/10.1007/s12065-019-00335-1 08c7040319d91f024991cba70b532180;de;;;1.1.;;;Entwicklung einer digitalen Plattform basierend auf der Integration von Augmented Reality und BIM für das Management von Informationen in Bauprozessen Die Baubranche ist eine projektbasierte Branche, die sich durch Heterogenität, extreme Komplexität und fragmentierte Lieferkette auszeichnet. Ihre Komplexität wird durch die gegenseitigen Beziehungen zwischen verschiedenen Akteuren erhöht, die an der Erstellung, Verwaltung und effizienten Nutzung von Engineering-Daten beteiligt sind. Im Laufe der Jahre wurde die Produktivität und Zuverlässigkeit von CI durch Schwierigkeiten beim Austausch von Informationen zwischen den Bauprojektteilnehmern und bei der Bereitstellung genauer Informationen vor Ort gelitten, was eine Hauptursache für schlechte Leistungen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01614-2_5 b911e390b2dac263c877d525d9489e73;de;;;1.1.;;;ITRON: Ein Überblick ITRON ist eine im TRON-Projekt entwickelte Spezifikation von Echtzeit-Betriebssystemen. Die ITRON-Spezifikation wurde entwickelt, um die strengen Kosten/Leistungen von eingebetteten Computersystemen einschließlich intelligenter Objekte zu erfüllen. ITRON ist über viele Prozessoren hinweg sehr portabel. Viele Systemdienste sind im ITRON verfügbar, sodass Anwendungen einfach erstellt werden können und das Betriebssystem selbst an verschiedene Anforderungen angepasst werden kann. Bei der Entwicklung der ITRON-Spezifikation war die einfache Schulung ein wichtiger Aspekt. Es gibt bereits mehrere Implementierungen von ITRON-basierten Betriebssystemen. Zukünftige Erweiterungen sind bereits in Planung.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68069-7_3 d2e443859004a19bcbff52bf616ba835;de;;;1.1.;;;Auf dem Weg zu einer auf Einschränkungen basierenden Theorie der sensorischen Datenfusion Wir haben beobachtet, dass Organismen eine Informationsbeschaffung benötigen, um den Zustand ihrer Umgebung zu bestimmen. Welche Informationen benötigt werden, hängt mit den Aktivitäten zusammen, die der Organismus ausführt. Um die erforderlichen Weltinformationen zu erhalten, muss die Weltbildabbildung invertiert werden. Im Allgemeinen ist diese Abbildung nicht umkehrbar, so dass zusätzliche Informationen hinzugefügt werden müssen, um den Raum der Weltkonfigurationen ausreichend einzuschränken, um eine eindeutige Lösung zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2076-1_9 d8cd433a5abe209129acf92a8d10b18d;de;;;1.1.;;;Quantifizierung der Quantität in Neutrino-Oszillationen Neutrino-Oszillation ist ein wichtiges physikalisches Phänomen in der Elementarteilchenphysik, und ihre nichtklassischen Merkmale können durch die Leggett-Garg-Ungleichung offenbart werden. Es zeigt, dass seine Quantenkohärenz über astrophysikalische Längenskalen aufrechterhalten werden kann. In dieser Arbeit untersuchen wir das Maß der Quantität in experimentell beobachteten Neutrino-Oszillationen über den nichtlokalen Vorteil der Quantenkohärenz (NAQC), der Quantensteuerung und der Bell-Nichtlokalität. Aus verschiedenen Neutrinoquellen werden Ensembles von Reaktor- und Beschleuniger-Neutrinos bei unterschiedlichen Energien analysiert, wie z. B. Daya Bay (0,5 km und 1,6 km) und MINOS (735 km) Kollaborationen. Die NAQC der Zwei-Flavour-Neutrino-Oszillation wird experimentell im Vergleich zur theoretischen Vorhersage charakterisiert. Es zeigt ein nicht monoton evolutives Phänomen mit der Zunahme der Energie. Darüber hinaus wurde festgestellt, dass die NAQC sogar in der Größenordnung von km eine stärkere Quantenkorrelation als die Quantensteuerung und die Bell-Nichtlokalität ist. Daher muss es für einen beliebigen zweiteiligen Neutrino-Flavour-Zustand mit Erreichen einer NAQC auch ein steuerbarer und Bell-nichtlokaler Zustand sein. Die Ergebnisse könnten einen Einblick in die Neutrino-Oszillation für die weiteren Anwendungen der Quanteninformationsverarbeitung geben.;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-020-7840-y 1457a7dceacbb4f1c4bc92e9987f7335;de;;;1.1.;;;Stufenklassenbasierter Ansatz zur multikriteriellen Sortierung Multikriterielle Sortierprobleme treten unter anderem auf, wenn es notwendig ist, die Basis der Entscheidungsträgerregeln für ein Klassifikations-/Diagnose-Entscheidungsunterstützungssystem (DSS) zu konstruieren. Vor- und Nachteile existierender Verfahren zur multikriteriellen Sortierung basierend auf der verbalen Entscheidungsanalyse werden analysiert. Um solche Nachteile zu überwinden, wird vorgeschlagen, die Hauptmerkmale des VDA-basierten STEPCLASS-Verfahrens auf die multikriterielle Sortierung anzuwenden.;-;-;-;https://link.springer.com/article/10.3103/S0147688215060064 429de57ac1a1ce9af361bdbde59d3dd6;de;;;1.1.;;;Erste Schritte zur Nutzung von Teilfunktionen in der Fuzzy-Typentheorie In diesem Beitrag stellen wir vor, wie die Theorie der Teilfunktionen in der Fuzzy-Typen-Theorie entwickelt werden kann und zeigen, wie die Theorie von Lapierre [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91473-2_62 da7904aa9b982b69e6b8368479062d3b;de;;;1.1.;;;Wann können kognitive Agenten analytisch versus rechnerisch modelliert werden? Wenn Agenten mit psychologisch realistischen Entscheidungsregeln modelliert werden, sind die Annahmen über ihre Entscheidungen und ihr Verhalten in der Regel komplexer als in der traditionellen Ökonomie. Dies hat es Verhaltensökonomen und kognitiven Ökonomen erschwert, mathematische Ergebnisse analog zu denen des Arrow-Debreu-Theorems und ähnlichen ökonomischen Erkenntnissen abzuleiten. Auch die Verallgemeinerung verhaltensökonomischer Ergebnisse ist dadurch erschwert – so kritisiert Fudenberg [Fud06] den Ansatz, einzelne Annahmen zu modifizieren, anstatt sie als Gruppe zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07593-8_8 978e931a568d0e2ccabeb06a40bf718b;de;;;1.1.;;;Verbesserungsstrategien der Batteriereichweite in der Lieferkette von Elektrofahrzeugen unter Berücksichtigung von Förderschwellen und Kostenfehlermeldungenreport Dieser Beitrag untersucht eine zweistufige Lieferkette bestehend aus einem Batterielieferanten (BS) und einem Elektrofahrzeughersteller (EVM). In Anbetracht der Sensibilität der Verbraucher für die Reichweite der Batterie kann die BS die Reichweite durch Investitionen verbessern und Subventionen erhalten, wenn die Reichweite die von der Regierung festgelegte Förderschwelle überschreitet. In der Zwischenzeit kann der BS seine privaten Informationen über die Investitionskosten dem EVM falsch melden. Wir untersuchen hauptsächlich die Auswirkungen falscher Kosteninformationen und wie die BS die optimale Verbesserungsstrategie bestimmt, wenn die Förderschwelle erhöht wird. Erstens führt eine niedrige (hohe) Förderschwelle dazu, dass die BS das Fahrbereichsniveau über (unter) die Förderschwelle anhebt und die technische Obergrenze. Zweitens können die Teilnehmer unter bestimmten Bedingungen unterschiedliche Präferenzen für die Verbesserungsstrategie zeigen. Schließlich hat die falsche Berichterstattung über Kosteninformationen nachteilige Auswirkungen auf die Teilnehmer und verringert das Driving-Range-Niveau.;-;-;-;https://link.springer.com/article/10.1007/s10479-020-03792-5 06133dd1a992d23e5a2d68c4417a6112;de;;;1.1.;;;Motivation zur Schließung und kognitiven Ressourcen: Ein individueller Unterschiedsansatz Motivation und kognitive Fähigkeiten stellen zwei grundlegende Determinanten der Informationsverarbeitung dar, die die Fähigkeit beeinflussen, neues Wissen zu erlernen und Urteils- und Entscheidungsaufgaben auszuführen. Kognitive und motivationale Einflüsse auf die Ergebnisse der Informationsverarbeitung und Leistung werden jedoch meist getrennt untersucht. Einerseits haben zahlreiche Studien die Rolle kognitiv-intellektueller Fähigkeiten bei der Vorhersage individueller Unterschiede in der Aufgabenleistung untersucht. Andererseits hat sich gezeigt, dass Anreize, Zielzuweisungen, Leistungsmotivation, Erwartungen, subjektive Bewertung von Ergebnissen, Selbstwirksamkeitserwartungen und eine Vielzahl anderer Motivationsfaktoren die Zielwahl, die beabsichtigte Anstrengung, das Aufgabenverhalten und die geistige Leistung beeinflussen. Während die Literatur, die die Rolle kognitiver Fähigkeiten und Motivation bei der Aufgabenerfüllung untersucht, wächst (z. B. Mitchell & Silver, 1990, Harris & Tetrick, 1993, Thompson, Roman, Moskowitz, Chaiken & Bargh, 1994, Muraven & Slessareva, 2003) wurden die kognitiven Prozesse, die an der Motivation beteiligt sind und von ihr beeinflusst werden, wenig erforscht (siehe jedoch Kossowska, 2007a, b).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1210-7_22 99f1701e58fed2cab16fb6d3222026fd;de;;;1.1.;;;Workflow Mining Alpha-Algorithmus – Eine Komplexitätsstudie Workflow-Mining-Algorithmen werden verwendet, um das Design bestehender Workflows zu verbessern und/oder zu verfeinern. Workflows bestehen aus sequentiellen, parallelen, Konflikt- und iterativen Strukturen. In diesem Beitrag präsentieren wir Ergebnisse einer experimentellen Komplexitätsstudie des Alpha-Workflow-Mining-Algorithmus. Wir haben die zeitliche und räumliche Komplexität in Abhängigkeit von der internen Struktur des Workflows und der Anzahl der Workflow-Aufgaben untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32392-9_51 5460bfffb8ec901554c597c5e1fb792a;de;;;1.1.;;;Theoretische und konzeptionelle Grundlagen der kognitiven Therapie Jede Durchsicht der Literatur zur Psychotherapie, selbst die kursorischste, wird auf die „kognitive Revolution“ Bezug nehmen (z. B. Mahoney & Freeman, 1985). Kognitive Perspektiven auf Psychopathologie und klinische Behandlung werden seit einigen Jahren befürwortet. Ellis Arbeiten zur rational-emotiven Therapie (RET, z. B. Ellis & Greiger, 1977) und Becks kognitiv-phänomenologische Formulierungen der emotionalen Störungen (z. B. Beck, 1976) sind Beispiele für diese frühen Arbeiten. In den letzten zehn Jahren ist das Interesse an der kognitiven Therapie jedoch exponentiell gewachsen. Die Zahl der Veröffentlichungen zur kognitiven Therapie nimmt weiter zu. Inzwischen gibt es zwei Zeitschriften, die sich speziell der kognitiven Therapie widmen:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0649-6_1 e5c67305c2d5da84bad6f12923cb6e70;de;;;1.1.;;;Umweltwahrnehmung und -kognition Die Umwelt- und Verhaltensforschung untersucht die wechselseitigen Beziehungen zwischen der soziophysischen Umwelt auf allen Ebenen und dem menschlichen Verhalten auf allen Analyseebenen (Moore, 1987). Es wird allgemein angenommen, dass es einen „Akteur“ gibt, eine äußere Umgebung oder Situation, einen Input von einer Situation zum anderen, der zu einer „psychologischen Reaktion“ führt, und auf der Grundlage dieser Reaktion einen Output von einem Akteur an eine Situation, der als bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0717-4_7 ff2e562eac18a35f004028f96713cf41;de;;;1.1.;;;Voreingenommene Ausarbeitung Wir haben nun gesehen, dass unterschiedlichste Variablen den Überzeugungsweg moderieren können, indem sie die Motivation bzw. Wie wir in den vorangegangenen Kapiteln festgestellt haben, können Variablen jedoch auch die Überzeugungskraft beeinflussen, indem sie die Motivation und/oder die Fähigkeit, Nachrichtenargumente voreingenommen zu verarbeiten, beeinflussen. Es gibt eine Reihe von Möglichkeiten, eine verzerrte Verarbeitung zu induzieren. In diesem Kapitel konzentrieren wir uns zunächst auf eine Variable, die typischerweise;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4964-1_5 fa69c16340f66f59b34b3034a5281541;de;;;1.1.;;;Verarbeitung von Informationen aus einer Reihe von Quellen Wir stellen einen allgemeinen Rahmen zur Lösung des Problems vor, dass ein Computer Informationen aus verschiedenen Quellen sammelt und kombiniert. Im Gegensatz zu bisherigen Ansätzen zu diesem Problem dürfen die Quellen in unserem Framework auch Auskunft über komplexe Formeln geben. Dies wird durch die Verwendung eines neuen Werkzeugs ermöglicht – nicht-deterministische logische Matrizen. Wir betrachten auch mehrere alternative plausible Annahmen bezüglich des Frameworks, die zu verschiedenen Logiken führen. Für alle so induzierten Grundlogiken liefern wir solide und vollständige Beweissysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9084-4_8 aa976c9feff168219f95f76c7f3b2469;de;;;1.1.;;;Ein vereinheitlichender Ansatz zum monotonen Sprachenlernen auf Informanten Die vorliegende Arbeit beschäftigt sich mit dem stark-monotonen, monotonen und schwach-monotonen Sprachlernen an positiven und negativen Beispielen. Die drei Begriffe der Monotonie spiegeln unterschiedliche Formalisierungen der Forderung wider, dass der Lernende immer bessere Verallgemeinerungen produzieren muss, wenn er mit immer mehr Daten über das zu lernende Konzept gefüttert wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56004-1_17 60627fa450fdfe140bf469464202e7d2;de;;;1.1.;;;Wohlbefinden als Indikator für Qualität oder Lebensqualität In diesem Kapitel wird der Frage nachgegangen, ob der Begriff Wohlbefinden, insbesondere der Begriff subjektives Wohlbefinden, als Indikator für Qualität und Lebensqualität verwendet werden kann. Es untersucht sowohl die Art und Weise, wie Sprache verwendet wird, als auch die kognitive Grundlage dieser Ausdrücke. Ausgehend von der Annahme, dass insbesondere das subjektive Wohlbefinden (SWB) eine Form des emotionalen Ausdrucks ist, untersucht das Kapitel, ob es sich um eine diskrete Emotion, ein Produkt kognitiv-emotionaler Prozesse oder eine kognitiv-emotionale Regulation handelt. Es endet mit einer Diskussion darüber, wie subjektives Wohlbefinden modelliert werden kann. Berücksichtigt werden neurobiologische, nichtlineare und simulierte Verkörperungsmodelle. Das Kapitel kommt zu dem Schluss, dass SWB und Qualität und Lebensqualität, obwohl sich die Konzepte überschneiden, am besten voneinander getrennt bleiben sollten, da ihre austauschbare Verwendung die einzigartige Bedeutung jedes einzelnen verwässert. Aus diesem Grund wird nicht empfohlen, SWB an sich als Indikator für Lebensqualität oder gesundheitsbezogene Lebensqualität (HRQOL) zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9819-4_11 3aeeb1372107f88da8a7ee221b17a9c6;de;;;1.1.;;;Neuronale wachsende Netzwerke die Grundstruktur der Künstlichen Intelligenz Der Artikel betrachtet einen neuartigen neuronalen Netztyp, der in Analogie zum neuronalen Netz des menschlichen Gehirns und der auf diesen Netzen basierenden Theorie der künstlichen Intelligenz entstanden ist. In dieser Theorie werden drei Hauptfunktionseinheiten der integrativen Aktivität des „Gehirns“ intelligenter Roboter zugeordnet: sensorische Systeme, modulatorische Systeme, motorische Systeme. Hier betrachten wir das sensorische visuelle System des Menschen und sein Modell in intelligenten Systemen. In diesem Artikel werden Hypothesen zur Transformation der erkennbaren Bilder auf die gleiche Größe in der Fovea und Bilderkennung auf unterbewusster Ebene betrachtet. Hypothese realisiert in einem Hardware-neuralen sensorischen Modell eines menschlichen Sinnesorgans des visuellen Systems. Ebenso kann man die Ergebnisse der Erkennung beschädigter Bilder finden. Betrachten wir abschließend das Blockdiagramm eines intelligenten Computers (elektronisches Gehirn), das als homogene, mehrfach verbundene, mehrdimensionale, assoziative, aktive, wachsende neuronale Matrixumgebung dargestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14654-6_3 7cb1f014d73c1d9c37e4f1fa36937749;de;;;1.1.;;;Die vertikale Dimension sozialer Beziehungen und die genaue zwischenmenschliche Wahrnehmung: Eine Metaanalyse Es besteht wenig Konsens darüber, wie Vertikalität (soziale Macht, Dominanz und Status) mit einer genauen zwischenmenschlichen Wahrnehmung zusammenhängt. Der Zusammenhang kann entweder positiv oder negativ sein, und es können viele kausale Prozesse im Spiel sein. Der vorliegende Artikel diskutiert die theoretischen Möglichkeiten und präsentiert eine Metaanalyse dieser Frage. In Studien, die einen Standardtest zur zwischenmenschlichen Genauigkeit verwendeten, prognostizierte ein höherer sozioökonomischer Status (SES) eine höhere Genauigkeit, definiert als genaue Schlussfolgerung über die Bedeutung von Hinweisen, auch eine höhere experimentell manipulierte vertikale Position sagte eine höhere Genauigkeit voraus, die als genaues Erinnern an die Worte anderer definiert wurde. Obwohl die Persönlichkeitsdominanz insgesamt keine genaue Schlussfolgerung vorhersagte, tat dies die Art der Persönlichkeitsdominanz, so dass empathische/verantwortliche Dominanz eine positive Beziehung hatte und egoistische/aggressive Dominanz eine negative Beziehung zur Genauigkeit hatte. In Studien mit Live-Interaktion führte eine höhere experimentell manipulierte vertikale Position zu einer geringeren Genauigkeit, die als genaue Inferenz über Hinweise definiert wurde, jedoch stellen methodische Probleme dieses Ergebnis in Frage.;-;-;-;https://link.springer.com/article/10.1007/s10919-014-0205-1 98a429deb2b355ec9e8f5fd263b2cd98;de;;;1.1.;;;Umweltprobleme und Informationsnutzung: Die Bedeutung des politischen Kontexts Sachliche Informationen spielen eine entscheidende Rolle für das öffentliche Bewusstsein für Umweltprobleme und für staatliche Interventionen, die dieses Bewusstsein provoziert. Es besteht ein wachsender Bedarf an neuen Informationen, um diese Probleme zu definieren und zu untersuchen und eine konsequente politische Entscheidungsfindung zu ermöglichen. Dieser Artikel untersucht den politischen Prozess und unterscheidet dabei zwischen Wissen und Entscheiden. Es wird deutlich, dass Information und Politik, die beide bei einem minimalen Problembewusstsein entstehen, die beiden wichtigen Triebfedern für ein besseres Verständnis und Akzeptanz von Umweltproblemen sind. Aufmerksamkeit wird dem Informationsmanagement als Voraussetzung des Kommunikationsmanagements zur Beeinflussung von Einstellungen und Verhalten sowie der Rolle der Kommunikation in einem Gesamtinterventionsmix gewidmet.;-;-;-;https://link.springer.com/article/10.1007/BF02824949 06783a6504c35a8e38b67adf23451dde;de;;;1.1.;;;Automatische Signalübertragung durch statistische Modellierung Die statistische Informationsverarbeitung kann durch die Likelihood-Funktion charakterisiert werden, die durch Angabe einer expliziten Form für eine Annäherung an die wahre Verteilung definiert wird. Diese mathematische Darstellung, die üblicherweise als Modell bezeichnet wird, baut nicht nur auf den aktuellen Daten, sondern auch auf Vorkenntnissen über den Gegenstand und das Ziel der Analyse auf. Akaike;-;-;-;https://link.springer.com/article/10.1007/BF03037565 8da33e1c2c10cfe9adef6dff8a058d62;de;;;1.1.;;;Kapitel 19 Anwendungen: Übersicht In diesem Kapitel werden einige allgemeine Bemerkungen zu Anwendungen von regulierten Sprachmodellen gemacht, die weiter oben in diesem Buch besprochen wurden. Es konzentriert seine Aufmerksamkeit auf drei Anwendungsgebiete – Biologie, Compiler und Linguistik. Das Kapitel besteht aus zwei Abschnitten. Abschnitt 19.1 beschreibt gegenwärtig Anwendungen regulierter Grammatiken. Abschnitt 19.2 schlägt ihre Anwendungen in naher Zukunft vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-0369-6_19 1dc237db774d25d541c469a5e1eae8c6;de;;;1.1.;;;Eine systematische Überprüfung und Metaanalyse des kurzen kognitiven Assessments für Multiple Sklerose (BICAMS) Multiple Sklerose (MS) ist eine neurologische Erkrankung des zentralen Nervensystems, die zu einer Reihe schwerer körperlicher Behinderungen führen kann. Ein Großteil der Betroffenen erleidet eine kognitive Beeinträchtigung, die mit einer schlechteren Prognose einhergeht. Eine effektive Beurteilung der Kognition bei MS war aufgrund des Fehlens geeigneter Skalen problematisch. Der Brief International Cognitive Assessment for Multiple Sclerose (BICAMS) wurde 2010 als Teil eines internationalen Bemühens entwickelt, kognitive Bewertungen zu erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s40120-018-0102-3 2b8a71e551bc3529e24354865a7bad50;de;;;1.3.;;;RBDT-1-Methode: Regeln und Entscheidungsbaumfähigkeiten kombinieren Die meisten Verfahren, die Entscheidungsbäume für ein bestimmtes Problem erzeugen, verwenden Beispiele von Dateninstanzen im Entscheidungsbaum-Erzeugungsprozess. Dieses Kapitel schlägt eine Methode namens „;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9419-3_40 1578ece010b7b598abb68fed6206a4ea;de;;;1.3.;;;Erkennung akustischer Wiederholungen für sehr lange stochastische Muster Guttman und Julesz (1963) verwendeten das Recycling von gefrorenen Rauschsegmenten (RFNs) als Modellstimuli in ihrer klassischen Untersuchung der unteren Grenzen für die Periodizitätserkennung und das akustische Kurzzeitgedächtnis. Sie berichteten, dass Hörer die Wiederholung dieser stochastischen Signale mühelos als „Motorbootfahren“ für Wiederholungsperioden von 50 bis 250 ms und als „Wusch“ von 250 ms bis 1 Sekunde hören können. Sowohl Motorboot- als auch Rausch-RFNs sind globale Wahrnehmungen, die den gesamten Zeitraum umfassen, ebenso wie RFNs im Pitch-Bereich (Wiederholungsperioden kürzer als 50 ms). Bei fortgesetztem Hören von rauschenden (aber nicht motorbootfahrenden) RFNs hören Personen jedoch wiederkehrende kurze Komponenten wie Klappern und Schläge, die für die jeweilige Wellenform charakteristisch sind. Experiment 1 der vorliegenden Studie beschreibt ein modales Cuing-Verfahren, das es Zuhörern ermöglicht, das Wiederauftreten von Teilen von eingefrorenen Rauschwellenformen, die nach Intervallen von 10 Sekunden oder mehr wiederholt werden, zu speichern und zu erkennen. Experiment 2 vergleicht die relativen Ausprägungen verschiedener Spektralbereiche, um es den Zuhörern zu ermöglichen, Wiederholungen dieser langperiodischen Muster zu erkennen. Besondere Schwierigkeiten traten im 6-kHz-Band von RFNs auf, möglicherweise aufgrund des Fehlens einer Feinstruktur-Phasenverriegelung in diesem Frequenzbereich. Außerdem wird eine Ähnlichkeit zwischen den Organisationsprinzipien festgestellt, die über bestimmte Dauerbereiche von stochastischen Mustern wirken, und den Eigenschaften traditioneller hierarchischer Spracheinheiten mit entsprechenden Dauern.;-;-;-;https://link.springer.com/article/10.3758/BF03200511 242b605ef6a8b412773591879d1311b1;de;;;1.3.;;;Überwachung der Mutterschaftspflege: Ein neues Informationssystem Wir leben in einer Zeit dramatischer Veränderungen in der Notwendigkeit und Bereitstellung von Mutterschaftsbetreuung. Schätzungen zufolge gab es 1980 weltweit 130 Millionen Geburten. Bis zum Jahr 2000 werden es 163 Millionen sein. Der steigende Anteil dieser Geburten in Entwicklungsländern ist in Abbildung 1 zu sehen. Da sich die Industrieländer einer stationären Bevölkerung und einer nahezu nicht reduzierbaren Mütter- und Perinatalsterblichkeit nähern, liegt die Herausforderung für die Mutterschaftsbetreuung vor allem in diesen Entwicklungsländern, wo über 85 Prozent der Geburten und über 95 Prozent der Mütter- und Perinatalsterblichkeit werden bis zum Jahr 2000 eintreten. Tabelle 1 zeigt die extremen Unterschiede der nationalen Mütter- und Kindersterblichkeitsraten der Industrie- und Entwicklungsländer in den Entwicklungsländern in den letzten zwei Jahrzehnten dieses Jahrhunderts erschütternd: Eine Million Mütter- und 40 Millionen perinatale Todesfälle werden auftreten, von denen nach westlichen Maßstäben 95 Prozent vermeidbar sind. Als Beitrag zur kürzeren Lebenserwartung übersteigen diese Verluste die Todesfälle aufgrund einer bestimmten Krankheitskategorie, wie etwa alle Infektionskrankheiten, Herz-Kreislauf-Erkrankungen, Krebs oder Unfälle.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3608-2_25 f362e3837e0b381fad4a544489231317;de;;;1.1.;;;Informationsflüsse, die die Einführung der Kreislaufwirtschaft im verarbeitenden Gewerbe unterstützen Die Kreislaufwirtschaft (CE) gilt als einer der Treiber für eine nachhaltige Entwicklung. Tatsächlich wird diese Wirtschaft als „industrielle Wirtschaft, die durch Absicht und Gestaltung regenerativ und restaurativ ist“, definiert und fördert somit einen verantwortungsvollen Konsum und eine verantwortungsvolle Produktion, die eines der von der Politik geförderten nachhaltigen Ziele ist. Insbesondere aus der vorhandenen Literatur geht hervor, dass Hersteller unterschiedliche CE-Strategien verfolgen, um den Übergang zu CE voranzutreiben. Ihre Umsetzung impliziert eine klare Vorstellung von den am Produktlebenszyklus beteiligten Interessengruppen und den Auswirkungen, die während des Entscheidungsprozesses des Herstellers und somit durch die Funktionen seiner Unternehmen auftreten. Tatsächlich sollten alle beteiligten Akteure gleichzeitig für eine einzige und gemeinsame Richtung arbeiten. Aus diesem Grund besteht das Ziel der vorliegenden Arbeit darin, den vertikalen Informationsfluss innerhalb eines produzierenden Unternehmens auf strategischer, taktischer und operativer Ebene zu untersuchen und gleichzeitig CE-Strategien zum angemessenen Management des Produktlebenszyklus anzuwenden. Das Ziel des Papiers wird durch eine Literaturrecherche zu Scopus zusammen mit Interviews mit Praktikern verfolgt. Das Ergebnis ist die Entwicklung eines konzeptionellen Rahmens zur Unterstützung des Entscheidungsprozesses. Das Framework strukturiert den Informationsfluss für die Einführung von CE auf den drei oben genannten Ebenen. Tatsächlich ist das wichtigste Ergebnis dieser Forschung die Schlüsselrolle von Informationen als Vermittler für die Einführung von CE-Strategien in der Fertigung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57997-5_81 7e9dcd3d15efd81a5b51c6ae31cfcfe4;de;;;1.1.;;;Dynamische Entscheidungsfindung nach mehreren Kriterien in veränderlichen Räumen: von Gewohnheitsdomänen bis hin zu Innovationsdynamiken Menschliches Verhalten beinhaltet dynamische, sich entwickelnde, interaktive und adaptive Prozesse. Wichtige Entscheidungsfindungen sind normalerweise dynamisch und beinhalten mehrere Kriterien in veränderlichen Räumen. Dieser Artikel stellt den Verhaltensmechanismus vor, der die Erkenntnisse der Neurowissenschaft, Psychologie, Systemwissenschaft, Optimierungstheorie und Entscheidungsfindung mit mehreren Kriterien integriert. Es zeigt, wie unser Gehirn und Geist funktionieren und beschreibt unser Verhalten und unsere Entscheidungsfindung als dynamische Prozesse der Entscheidungsfindung in veränderlichen Räumen mit mehreren Kriterien. Sofern keine außergewöhnlichen Ereignisse eintreten oder besondere Anstrengungen unternommen werden, werden die dynamischen Prozesse in bestimmten Bereichen stabilisiert, den sogenannten;-;-;-;https://link.springer.com/article/10.1007/s10479-010-0750-x 993c489753af4ca8a5bf0823abcc6149;de;;;1.1.;;;Die Gestaltung des Qualitätssicherungssystems im Umfeld von CIMS Das Papier beschreibt hauptsächlich den Entwurf von Qualitätssicherungssystemen im Umfeld eines computerintegrierten Fertigungssystems (CIMS). Das in dem Papier diskutierte Qualitätssicherungssystem besteht aus den drei Modulen Qualitätsmanagement auf Fabrikebene, Qualitätsmanagement in der Werkstatt und Prüfplanung. Diese drei Module gehören zu den Subsystemen MRP—II, CAD/CAM, FMS von CIMS. Das Papier wird sich auf die Merkmale, Funktionen, Architektur und den Qualitätsinformationskontrollfluss des Qualitätssystems konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12433-6_18 81af588679bca6cc18d925ed0a4eba85;de;;;1.1.;;;Schlüsselpersonen und Arbeitsorganisation bei Ameisen In diesem Kapitel untersuchen wir die Organisation des Gruppenverhaltens auf der Ebene des Individuums und diskutieren das Ausmaß und die Bedeutung individueller Verhaltensspezialisierung für den Gruppenerfolg. Studien an Ameisen, in denen sowohl das Verhalten von Individuen als auch der Gruppe erfasst wird, zeigen oft einen hohen Grad individueller Spezialisierung, wenn weder Alters- noch morphologische Kastenunterschiede vorliegen. Typischerweise als Beispiele für Elitismus, Eigentümlichkeit oder Spezialisierung bezeichnet, fügen wir diese Beispiele in eine neue Klassifikation, den Schlüsselbegriff des Individuums, ein. Dieses Konzept definiert spezialisierte Individuen aufgrund ihrer funktionalen Beziehung zum Gesamtverhalten der Gruppe und weist darauf hin, dass dem Gruppenverhalten eine Reihe unterschiedlicher Organisationsprinzipien zugrunde liegen können. Einige Schlüsselpersonen (Katalysatoren) dienen dazu, das Aktivitätsniveau anderer Gruppenmitglieder zu erhöhen, während andere Schlüsselpersonen (Organisatoren) dazu dienen, den Gruppenzusammenhalt und die Aufgabenerfüllung sicherzustellen. Der Nachweis, dass selbst ein groß angelegter Prozess wie die Nestauswanderung von einer Untergruppe hochaktiver Individuen organisiert werden kann, legt nahe, dass Studien über Gruppenaktionen von einer gleichzeitigen Analyse sowohl auf individueller als auch auf Gruppenebene profitieren könnten. Individuen sind möglicherweise nicht immer im Verhalten austauschbar, und individuelle Verhaltensspezialisierung kann ohne Alters- oder Kastenunterschiede ein wesentlicher Bestandteil der Gruppenorganisation sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8739-7_13 f656ad8c77cb3e818b2b1b39cb68dafd;de;;;1.1.;;;Weitere Gedanken zur neuronalen Organisation des primären Algorithmus Der primäre Algorithmus ist der inkorporative, strukturierende Algorithmus der Protein-Nukleinsäure-Syntheseschleife. Der Synthesealgorithmus beinhaltet eine symbiotische, interaktive Beziehung zwischen Proteinen (einschließlich der Aminosäurebausteine) und den Nukleinsäuren (DNA, RNA). Das heißt, Proteine ​​und Nukleinsäuren bauen sich gegenseitig und reziprok auf (siehe z. B. Margulis und Sagan 1995: 50). In der molekularen Neurobiologie werden sowohl Proteine ​​als auch Nukleinsäuren als Informationsmoleküle bezeichnet (Smith 1996: Kap. 2). Der primäre Algorithmus ist also als inkorporativer Strukturierungsalgorithmus insbesondere ein Informationsverarbeitungsalgorithmus. Er wird als primärer Algorithmus unserer kognitiven Struktur repliziert. Es ist ein fraktalähnliches,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4271-1_22 b8192379a367583c74254c51f4b7b04c;de;;;1.1.;;;Jenseits der laufenden Bilanz: Partisanenvoreingenommenheit in der politischen Wahrnehmung Ich untersuche den Einfluss langfristiger parteipolitischer Loyalitäten auf die Wahrnehmung bestimmter politischer Persönlichkeiten und Ereignisse. Im Gegensatz zur Vorstellung von Parteilichkeit als einem einfachen „Laufzettel“ politischer Einschätzungen zeige ich, dass die Parteiidentifikation eine durchdringende dynamische Kraft ist, die die Wahrnehmung und Reaktion der Bürger auf die politische Welt prägt. Meine Analyse verwendet Paneldaten, um die Auswirkungen parteiischer Voreingenommenheit im Kontext eines Bayesschen Modells des Meinungswandels zu isolieren, und ich präsentiere auch einfachere Beweise für Kontraste in der Wahrnehmung „objektiver“ politisch relevanter Ereignisse durch Demokraten und Republikaner. Ich schließe daraus, dass parteiische Voreingenommenheit in der politischen Wahrnehmung eine entscheidende Rolle bei der Aufrechterhaltung und Verstärkung scharfer Meinungsunterschiede zwischen Demokraten und Republikanern spielt. Diese Schlussfolgerung bestätigt gut die Betonung, die die Autoren von;-;-;-;https://link.springer.com/article/10.1023/A%3A1021226224601 2de757bd0339ce7a9b9fd6f981c45806;de;;;1.1.;;;Die Wettbewerbsfähigkeit der wissenschaftlichen Forschung und Maßnahmen zu ihrer Steigerung In diesem Beitrag wird die Problematik der Wettbewerbsfähigkeit wissenschaftlicher Forschung als eigenständige wissenschaftliche Linie im Kontext der Wissenschaftswissenschaft betrachtet, deren wesentliche methodische Instrumente die adaptierten ökonomischen Wettbewerbs- und Clusterkonzepte sowie mathematische Modelle von Wettbewerbsinteraktionen (einschließlich Modelle, die in den Begriffen und Gleichungen der Populationsdynamik beschrieben sind) und die Methoden der szientometrischen Analyse vorgeschlagen. Es wird gezeigt, dass die Lösung des Problems der Steigerung der Wettbewerbsfähigkeit der postsowjetischen wissenschaftlichen Forschung in den Bereich der Informationskommunikation fällt. Darüber hinaus wird die Rolle der internationalen Bewegung für den öffentlichen Zugang zu wissenschaftlichem Wissen bei der Steigerung der Wettbewerbsfähigkeit der wissenschaftlichen Forschung berücksichtigt.;-;-;-;https://link.springer.com/article/10.3103/S0147688207060019 21f0f5a851f37cad1c0933bc8f09d7b0;de;;;1.1.;;;Extrahieren von Regeln aus künstlichen neuronalen Netzen mit Kernel-basierten Darstellungen In neuronalen Netzmodellen wird das aus dem Trainingsprozess synthetisierte Wissen subsymbolisch dargestellt (Gewichte, Kernel, Kombination numerischer Beschreibungen), was seine Interpretation erschwert. Die Interpretation der internen Repräsentation eines erfolgreichen neuronalen Netzes kann nützlich sein, um die Natur des Problems und seiner Lösung zu verstehen, das neuronale „Modell“ als Werkzeug zu verwenden, das Einblicke in das gelöste Problem gibt und nicht nur als ein behandelter Lösungsmechanismus als Blackbox. Die interne Repräsentation, die von der Familie der Kernel-basierten neuronalen Netze verwendet wird (einschließlich radialer Basisfunktionen, Support-Vektor-Maschinen, Coulomb-Potential-Methoden und einiger probabilistischer neuronaler Netze) kann als eine Menge positiver Klassifikationsinstanzen angesehen und danach verwendet werden, um leiten Fuzzy-Regeln ab, die für Erklärungs- oder Inferenzprozesse geeignet sind. Die probabilistische Natur der Kernel-basierten neuronalen Netze wird durch die Mitgliedschaftsfunktionen erfasst, die den Komponenten der extrahierten Regeln zugeordnet sind. In dieser Arbeit schlagen wir eine Methode vor, um Fuzzy-Regeln aus trainierten neuronalen Netzen der genannten Familie zu extrahieren, indem wir die Qualität des durch verschiedene Methoden extrahierten Wissens mit bekannten Machine-Learning-Benchmarks vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0100473 156c465edbafe5487b7c6cc742bd73e3;de;;;1.1.;;;Zeitinvariante Zwietracht: hohe Temperaturgrenze und anfängliche Umweltkorrelationen Wir präsentieren eine gründliche Untersuchung der Phänomene des eingefrorenen und zeitinvarianten Quantendiscords für Zwei-Qubit-Systeme, die unabhängig mit lokalen Reservoirs interagieren. Unsere Arbeit berücksichtigt mehrere signifikante Effekte in Dekohärenzmodellen, die noch nicht im Kontext zeitinvarianter Quantendisharmonie untersucht wurden, die aber in der Regel in fast allen realistischen Modellen berücksichtigt werden müssen. Zunächst untersuchen wir den kombinierten Einfluss von Dephasierung, Dissipation und Erwärmung von Reservoirs bei endlicher Temperatur. Im Gegensatz zu früheren Behauptungen in der Literatur zeigen wir die Existenz von zeitinvarianten Zwietracht bei hohen Temperaturgrenzen im schwachen Kopplungsregime und untersuchen auch den Einfluss thermischer Photonen auf das dynamische Verhalten von eingefrorener Zwietracht. Zweitens untersuchen wir die Konsequenzen der anfänglichen Korrelationen zwischen den dephasierenden Reservoirs. Wir demonstrieren im Detail, wie die zeitinvariante Diskordanz in Abhängigkeit von relevanten Systemparametern wie der Stärke der anfänglichen Verschränkung zwischen den Reservoirs modifiziert wird.;-;-;-;https://link.springer.com/article/10.1007/s11128-018-1853-6 6e1f16baacec9e5e21485538a562dd8c;de;;;1.1.;;;Sinn machen: Überlegungen zu Enactive- und Extended-Mind-Theorien Dieser Beitrag untersucht einige der Unterschiede zwischen dem enaktiven Ansatz in der Kognitionswissenschaft und der Extended-Mind-These. Wir überprüfen die wichtigsten enaktiven Konzepte von;-;-;-;https://link.springer.com/article/10.1007/s11245-008-9043-2 fd0c65c657250e9500b3049c683f7a68;de;;;1.1.;;;Verwendung kognitiver Strategien durch Kinder, wie man Strategien lehrt und was zu tun ist, wenn sie nicht gelehrt werden können In diesem Kapitel geht es um den Einsatz von Strategien durch Kinder. Obwohl der Schwerpunkt auf dem Gedächtnis liegt, umfasst die Diskussion Strategien, die in einer Reihe von Domänen angewendet werden. Fast 20 Jahre sind seit Flavells bahnbrechenden Studien über kindliche Strategien vergangen (z. B. Keeney, Cannizzo & Flavell, 1967), und seitdem wurde über eine enorme Menge an Forschung berichtet. Das vorliegende Kapitel fasst diese Arbeit nicht erschöpfend zusammen, sondern fasst die aktuelle Denkweise über das strategische Funktionieren bei Kindern zusammen. Dabei präsentieren wir eine überarbeitete Definition von Strategie, diskutieren ein Modell der Strategiefunktion, das präziser ist als einige seiner historischen Vorgänger, überprüfen die für dieses Modell relevante neuere Forschung, vergleichen zwei unterschiedliche Taktiken mit Strategieunterricht und Strategieunterrichtsforschung, sowie sowie Alternativen zum Strategieunterricht für Kinder in Betracht zu ziehen, die keine kognitiven Strategien ausführen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9544-7_1 d6360870c3275e8ddfbb6b34332916d4;de;;;1.1.;;;Über die Prädiktorvariable für die Wahlreaktionszeit Für den Zeitraum 1966 bis Anfang 1973 wurde eine Übersicht über die veröffentlichte Forschung unter Verwendung der Sternberg-Aufgabe erstellt Variable.;-;-;-;https://link.springer.com/article/10.3758/BF03196923 31473aa43cacfb7e54f313aa95ee6554;de;;;1.1.;;;Fachkompetenz und intuitive Entscheidungsfindung: Eine Simulationsstudie im Bereich Notfallmedizin Intuition stellt für viele Berufe, auch für Notärzte, einen entscheidenden Bestandteil der Fachkompetenz dar, da viele ihrer Entscheidungen schnell getroffen werden müssen. Am Unfallort angekommen, müssen sie die Umstände zeitnah einschätzen und lebensrettende Sofortmaßnahmen einleiten, ohne die Möglichkeit einer tiefgreifenden Analyse des Zustands der Patienten. Daher sind spontane und intuitive Entscheidungen erforderlich, um das Problem angemessen zu lösen, und keine bewussteren und zeitaufwändigeren Formen der Entscheidungsfindung. Die Wirksamkeit und die Prozesse, die diesen intuitiven Aktivitäten zugrunde liegen, sind jedoch noch lange nicht vollständig verstanden oder klar konzeptualisiert. Die hier vorgestellte Studie soll die Wirksamkeit einer solchen Intuition durch die Analyse des Entscheidungsverhaltens von Notärzten aufzeigen. Basierend auf Patientensimulationspuppen, die zur Darstellung bestimmter klinischer Situationen programmiert werden können, werden drei Teilnehmergruppen mit unterschiedlichen notfallmedizinischen Kenntnissen (;-;-;-;https://link.springer.com/article/10.1007/s12186-011-9070-9 9eb14b78f790d02d3bc12cb623413d9d;de;;;1.1.;;;ART Neuronale Netze für medizinische Datenanalyse und schnelles verteiltes Lernen ART (Adaptive Resonance Theory) neuronale Netze für schnelles, stabiles Lernen und Vorhersagen werden in einer Vielzahl von Bereichen eingesetzt. Zu den Anwendungen gehören Flugzeugdesign und -fertigung, automatische Zielerkennung, Finanzprognosen, Werkzeugmaschinenüberwachung, digitales Schaltungsdesign, chemische Analyse und Roboter-Vision. Überwachte ART-Architekturen, sogenannte ARTMAP-Systeme, verfügen über interne Kontrollmechanismen, die stabile Erkennungskategorien optimaler Größe durch Maximieren der Codekompression bei gleichzeitiger Minimierung von Vorhersagefehlern in einer Online-Einstellung erzeugen. Spezielle Anforderungen verschiedener Anwendungsdomänen haben zu einer Reihe von ARTMAP-Varianten geführt, darunter Fuzzy-ARTMAP, ART-EMAP, Gaußsche ARTMAP und verteilte ARTMAP. Der Vortrag auf der ANNIMAB-1-Konferenz (Göteborg, Schweden, Mai 2000) wird einige ARTMAP-Anwendungen skizzieren, einschließlich der computergestützten medizinischen Diagnose. Medizinische Datenbanken stellen viele der Herausforderungen dar, die in allgemeinen Informationsverwaltungsumgebungen auftreten, in denen Geschwindigkeit, Effizienz, Benutzerfreundlichkeit und Genauigkeit an erster Stelle stehen. Ein direktes Ziel einer verbesserten computergestützten Medizin besteht darin, eine qualitativ hochwertige Notfallversorgung in Situationen zu ermöglichen, die möglicherweise nicht ideal sind. Die Arbeit mit diesen Problemen hat eine Reihe von ART-Architekturentwicklungen angeregt, darunter ARTMAP-IC [1]. Eine kürzlich durchgeführte Zusammenarbeit unter Verwendung einer neuen Datenbank für die Herzversorgung zur Systementwicklung hat medizinische Statistiker und Kliniker des New England Medical Center mit Forschern zusammengebracht, die Expertensysteme und neuronale Netze entwickeln, um eine Hybridmethode für die medizinische Diagnose zu entwickeln. Der Vortrag befasst sich auch mit neuen neuronalen Netzwerkarchitekturen, einschließlich verteilter ART (dART), einem Echtzeitmodell des parallelen verteilten Musterlernens, das sowohl schnelle als auch langsame Anpassungen ohne katastrophales Vergessen ermöglicht. Lokale synaptische Berechnungen im dART-Modell entsprechen quantitativ dem paradoxen Phänomen der Markram-Tsodyks [2]-Umverteilung der synaptischen Wirksamkeit als Folge globaler Systemhypothesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0513-8_2 24b3bd2d13c167197473739a4942f407;de;;;1.1.;;;Elektrische Stimulation des Nervensystems Die moderne Wissenschaft, wie wir sie kennen, basiert auf dem Konzept von Galileo Galilei, der den konzeptionellen Rahmen entworfen hat, in dem jeder Wissenschaftler handeln sollte: Die natürlichen Prinzipien sollten mathematisch modelliert und dann in der Erfahrung überprüft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74658-4_68 7e0c5957330d81e40fe1084c75514b09;de;;;1.1.;;;Können künstlich intelligente Agenten wirklich bewusst sein? Geist und Intelligenz sind eng mit dem Bewusstsein verbunden. Tatsächlich ist künstliche Intelligenz (KI) der vielversprechendste Weg zu künstlichem Bewusstsein (AC). In der Literatur wurde Bewusstsein jedoch als am wenigsten zugänglich angesehen, um von KI verstanden oder repliziert zu werden. Darüber hinaus machen Computational Theorys of Mind (CTMs) den Geist zu einem Computersystem und werden als wesentliche Hypothese im Bereich der KI behandelt. Das Bewusstsein, das ein Phänomen des Geistes ist, wird jedoch teilweise von dieser Theorie angegangen, und es scheint, dass die CTM in diesem Streben nicht wesentlich bestätigt wird. Viele wertvolle Beiträge wurden von den Forschern eingebracht, die energisch in diesem Bereich arbeiten. Es gibt jedoch immer noch einen Mangel an weltweit akzeptierten Computermodellen des Bewusstseins, die verwendet werden können, um bewusste intelligente Maschinen zu entwerfen. Die Beiträge der Forscher beinhalten Bewusstsein als eine vage, unvollständige und menschzentrierte Einheit. In dieser Arbeit wurde versucht, verschiedene theoretische und komplizierte Fragen in Bezug auf Geist, Intelligenz und AC zu analysieren. Darüber hinaus diskutiert dieser Beitrag verschiedene Computermodelle des Bewusstseins und analysiert kritisch die Möglichkeit der Generierung des Maschinenbewusstseins sowie die Identifizierung der Eigenschaften der bewussten Maschine. Darüber hinaus verschiedene neugierige Fragen, z. B. „Ist es möglich, eine bewusste Maschine zu konzipieren, zu projizieren und zu bauen?“, „Werden künstlich bewusste Maschinen die Funktionsweise künstlich intelligenter Maschinen übertreffen?“ und „Spiegelt Bewusstsein eine eigentümliche Art der Informationsverarbeitung wider?“ werden analysiert.;-;-;-;https://link.springer.com/article/10.1007/s12046-018-0887-x abc9e4abf875e81e38f72142d01fe0fd;de;;;1.1.;;;Informationsbasierte Quantum Fisher-Erkennung von echter dreiteiliger Verschränkung Echte mehrteilige Verschränkung spielt bei der Quanteninformationsverarbeitung eine wichtige Rolle. Der Nachweis echter mehrteiliger Verschränkung ist seit langem ein herausforderndes Problem in der Theorie der Quantenverschränkung. Wir schlagen ein Kriterium zum Nachweis echter dreigliedriger Verschränkung beliebiger dimensionaler dreigliedriger Zustände basierend auf Quanten-Fischer-Informationen vor. Wir zeigen anhand eines detaillierten Beispiels, dass dieses Kriterium für einige Staaten effektiver ist, um echte dreiseitige Verschränkung zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s11128-020-02766-7 e091f494bc427e37bb631b944c1b21be;de;;;1.1.;;;Fehlertoleranz und Komplexität (Erweiterte Zusammenfassung) Robust Computing – ein radikaler Ansatz für fehlertoleranten Datenbankzugriff – wurde vor einem Jahrzehnt explizit definiert und im folgenden Jahr auf der ICALP in Antwerpen vorgestellt. Eine jahrzehntelange Studie über robuste Berechnungen durch viele Forscher hat herausgefunden, welche Probleme durch den Zugriff auf Datenbanken vieler Stärken fehlertolerant gelöst werden können. Dieses Papier gibt einen Überblick über diese Ergebnisse und erwähnt einige interessante ungelöste Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56939-1_72 b6b3972ef1b6f6b0f505d9d1366758e7;de;;;1.1.;;;Verbesserung der kognitiven Funktion, gemessen mit NeuroTrax bei Patienten mit schubförmiger Multipler Sklerose, die mit Natalizumab behandelt wurden: Eine 2-jährige retrospektive Analyse Kognitive Beeinträchtigung betrifft viele Patienten mit Multipler Sklerose (MS). NeuroTrax, ein computergestützter kognitiver Screen, der während der klinischen Routineversorgung verabreicht werden kann, bietet eine konsistente, validierte, objektive Messung des kognitiven Profils mit einem globalen kognitiven Score (GCS) und sieben individuellen Domänen-Scores. Natalizumab ist eine wirksame Therapie bei schubförmiger MS und zeigt eine Verringerung der Verschlechterung der Behinderung und der MS-Krankheitsaktivität, die durch Magnetresonanztomographie gemessen wird.;-;-;-;https://link.springer.com/article/10.1007/s40263-018-0553-1 394e076b2a41115842aaa8aff81dafec;de;;;1.1.;;;Das funktionierende Gehirn Neuroergonomie wurde als das Studium des Gehirns und des Verhaltens bei der Arbeit definiert (Parasuraman & Rizzo, 2007). Das Hauptziel dieses neuen Feldes ist es, vorhandene und neue Erkenntnisse aus den Neurowissenschaften zu nutzen, um das Verständnis des menschlichen Verhaltens und der Leistung bei arbeitsrelevanten Aufgaben zu verbessern. Mit diesem Wissen besteht die Hoffnung, dass wir Systeme und Arbeitsumgebungen entwerfen können, die für ihre Benutzer sicher, effizient und angenehm sind. Das Erreichen eines solchen Ziels wird durch den unaufhaltsamen Siegeszug neuer kleiner Informationstechnologien auf dem Markt noch wichtiger – iPhones, Global Positioning Systems (GPS), sprachgesteuerte Geräte usw. stellen an ihre Benutzer neue Anforderungen an die Informationsverarbeitung. Diese Geräte können die Sicherheit beeinträchtigen, wenn sie von Personen verwendet werden, während diese gleichzeitig anderen Aktivitäten nachgehen, wie z.;-;-;-;https://link.springer.com/chapter/10.1057/9781137316523_1 44b5ce6f1baf138e4b0934b059652e5c;de;;;1.1.;;;Modellgetriebenes Architekturdesign von Informationssicherheitssystemen Das Hauptziel des Papiers ist es, einen modellgetriebenen Ansatz für die Entwicklung von Informationssicherheitssystemen vorzustellen. Wir verwenden datenzentrierte Modelle, bei denen der Schwerpunkt auf den Daten liegt, und definieren ein konzeptionelles Modell der Informationssicherheitssystemarchitektur unter Verwendung der wichtigsten Informationssicherheitskonzepte. Seine Konstruktion basiert auf der Domänenanalyse, die um die Gesichtspunkte „Informationssicherheit“ und „Informationsverarbeitung“ organisiert ist. Die auf diesen Gesichtspunkten basierenden Metamodelle betreffen verschiedene Aspekte des Daten- und Datenschutzes. Sie basieren auf der Zusammenfassung unserer praktischen Erfahrungen im Bereich Informationssicherheit. Dann wird das konzeptionelle Modell mit Hilfe von UML in ein Systemdesignmodell umgewandelt – Klassen-, Aktivitäts- und Bereitstellungsdiagramme, die das konzeptionelle Modell der Systemarchitektur in eine tatsächliche Lösung oder ein physisches System verwandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17065-3_35 465c9dd25cd823b36dd461887a2a5467;de;;;1.3.;;;Die Verallgemeinerung einiger Trellis-Eigenschaften von linearen Codes zu Gruppencodes In diesem Artikel diskutieren wir einige Trellis-Eigenschaften für Codes über einer endlichen abelschen Gruppe, die die Verallgemeinerung der entsprechenden Trellis-Eigenschaften für lineare Codes über einem Körper darstellen. Außerdem untersuchen wir Schwierigkeiten, wenn wir versuchen, eine Eigenschaft eines Tail-Biting-Trellis für einen linearen Code über ein Feld auf einen Gruppencode zu verallgemeinern.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0096-7 9ca5a7689f0230b1b4e4b3ed733b9893;de;;;1.1.;;;Kontrolle der entropischen Unsicherheit im offenen Quantensystem Wir untersuchen die Dynamik von quantenspeichergestützten entropischen Unsicherheitsrelationen unter zwei typischen Rauschkategorien: Phasendämpfungskanal und Depolarisationskanal im Detail. Sie zeigt, dass aufgrund der Dissipation die entropische Unsicherheit mit zunehmender Dekohärenz im Phasendämpfungskanal monoton zunimmt und zu einem stationären Wert tendiert und während der Evolution immer ihre untere Grenze halten kann, wenn der Anfangszustand maximal ist verstrickten Zustand. Die größere korrelierte Dephasierungsrate ist günstig, um den Betrag der entropischen Unsicherheit zu unterdrücken. Im Gegensatz dazu erreicht die entropische Unsicherheit unter dem depolarisierenden Kanal mit Gedächtnis immer ihre untere Grenze. Außerdem nehmen die entropische Unsicherheit und ihre untere Grenze zunächst mit der Zeit zu, dann sinken sie und tendieren zu einem stationären Wert. Die größere korrelierte Zerfallsrate hat keinen Vorteil, die Genauigkeit der Quantenmessung zu verbessern. Unsere Untersuchungen könnten einen Einblick in die Dynamik der Messunsicherheit unter Dekohärenz geben und für die Quantenpräzisionsmessung in offenen Systemen wichtig sein.;-;-;-;https://link.springer.com/article/10.1007/s10773-018-3942-9 674e2a07b62e0a4f022647a9554e7bcf;de;;;1.3.;;;Wiederherstellung der Funktion nach Hirnschädigung: Unterstützung der Kompensationstheorie des Verhaltensdefizits Kürzlich wurde vorgeschlagen, dass das Verhaltensdefizit nach einer Hirnverletzung nicht ausschließlich das Ergebnis des neurologischen Verlustes der Systemkomponenten ist, die das Verhalten beim normalen Tier unterstützt hatten. Vielmehr wird das Verhaltensdefizit als Ergebnis einer unzureichenden Nutzung dessen angesehen, was vom betroffenen neuronalen System verschont bleibt. Nach dieser Auffassung entsteht ein offenkundiges Verhaltensdefizit, weil die verbleibende ersparte Funktion des geschädigten Systems durch die Funktion der intakten neuronalen Systeme unterdrückt, maskiert oder dominiert wird. Die vorliegende Studienreihe unterstützt diese Interpretation, indem sie zeigt, dass eine visuell dekortikierte Ratte im Gegensatz zu einer normalen Ratte, bevor sie ein visuelles Verhalten wiedererlangt, visuelle Hinweise ignoriert und auf nicht-visuelle Hinweise reagiert, wenn sie versucht, einen leichten Fußschock zu vermeiden und/oder zu entkommen.;-;-;-;https://link.springer.com/article/10.3758/BF03332932 f723ba8732fe8d5c758936ff6899c098;de;;;1.1.;;;Decodierung der Netzwerkaktivität von LFPs: ein computergestützter Ansatz Kognition ist eine der Hauptfähigkeiten des Säugetiergehirns, und ihr umfassendes Verständnis erfordert die Entschlüsselung der Informationsverarbeitungswege des Gehirns, die aus Netzwerken bestehen, die durch komplexe Verbindungen zwischen Neuronen gebildet werden. Wissenschaftler verlassen sich hauptsächlich auf lokale Feldpotentiale (LFPs), die über eine Reihe von Studien gemittelt wurden, um die Wirkung von Reizen auf die untersuchten Gehirnregionen zu untersuchen. Dies ist jedoch möglicherweise nicht der richtige Ansatz, wenn man versucht, das genaue neuronale Netzwerk zu verstehen, das den neuronalen Signalen zugrunde liegt. Da die LFPs eine zusammengefasste Aktivität von Neuronenpopulationen darstellen, liefern ihre Formen Fingerabdrücke der zugrunde liegenden Netzwerke. Die in diesem Papier vorgestellte Methode extrahiert Forminformationen der LFPs, berechnet die entsprechende Stromquellendichte (CSD) aus den LFPs und dekodiert die zugrunde liegende Netzwerkaktivität. Durch simulierte LFPs wurde festgestellt, dass Unterschiede in den LFP-Formen zu unterschiedlichen Netzwerkaktivitäten führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34475-6_70 669ee393751a94d523dce24dba0c4117;de;;;1.1.;;;Organisationales Lernen und Umwelttechnik mit besonderem Fokus auf das Gesundheitswesen Die Zunahme von Information und Wissen ist ein allgemeines Phänomen und gilt somit auch für die Gesundheitsversorgung. Dynamische politische und wirtschaftliche Umfelder verstärken diese Effekte. Es können mehrere Konzepte identifiziert werden, die sich dieser Herausforderung stellen, und „lernende Organisationen“ sind ein Schlüsselkonzept in der Wirtschaftswissenschaft, um mit dem Wissenszuwachs und einem dynamischen Umfeld umzugehen. Umwelttechnik im Allgemeinen und Umweltmanagementsysteme nach ISO 14001 oder Eco Management and Audit Scheme (EMAS) im Besonderen sind mögliche Wege, das Umweltbewusstsein der Organisation zu erweitern. Ziel dieses Beitrags ist es zu analysieren, ob beide Konzepte diese Auswirkungen auf (deutsche) Krankenhäuser haben. Daher verbindet dieser Beitrag die Konzepte der Umwelttechnik, Umweltmanagementsysteme und lernende Organisationen im Kontext von Krankenhausorganisationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23553-5_17 63616a4ece0889fdc0af8750fb328c8b;de;;;1.1.;;;Hierarchische Quantenteleportation eines beliebigen Einzel-Qubit-Zustands unter Verwendung des Vier-Qubit-Cluster-Zustands Wie groß der Abstand zwischen beiden ist, erhält man durch ineinander verschränkte Teilchen. Solange sich der Zustand eines Teilchens ändert, so wie sich der Zustand des anderen Teilchens augenblicklich ändert. Wir präsentieren ein Schema für die hierarchische Quantenteleportation über einen Vier-Qubit-Clusterzustand, bei dem ein Sender einen Quantenzustand asymmetrisch an entfernte Agenten verteilt. Diese asymmetrische Verteilung führt dazu, dass verschiedene Agenten unterschiedliche Befugnisse haben, die geheimen Quanteninformationen zu rekonstruieren. Darüber hinaus kann die hierarchische Quantenteleportation eines beliebigen Einzel-Qubit-Zustands in Cavity-Quantenelektrodynamik(QED)-Systemen realisiert werden.;-;-;-;https://link.springer.com/article/10.1007/s10773-021-04810-3 1fb60ad7532c467f59265f6dfb41a062;de;;;1.1.;;;Verwalten verschiedener Arten von Interaktionen zwischen Robotern Der Beitrag fasst verschiedene Arten der Interaktion (Kommunikation, Kooperation und Koordination) in Multi-Roboter-Systemen zusammen. Roboterinteraktion kann Teil der Wahrnehmung, Planung und Ausführung sein. Es ist möglich zu unterscheiden;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-66942-5_18 194a209d720d84ca1e29072b83eb18b5;de;;;1.1.;;;Gitter unendlicher Länge mit Überdeckungseigenschaften Das Konzept der Semimodularität, wie es auf Gitter endlicher Länge angewendet wird, verästelt sich eher unangenehm, wenn es auf beliebige Gitter ausgedehnt wird (s. BIRRHOFF [1967], Bemerkung S. 85). CROISOT [1951 a] diskutiert beispielsweise die Wechselbeziehung von 23 solcher Verzweigungen und gibt viele Beispiele für jede von ihnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-12478-8_4 9edb68a0e9b4e4301cbee25c9534f6a0;de;;;1.3.;;;Ein neuer Ansatz und ein System für aufmerksames mobiles Lernen basierend auf nahtloser Migration Die nahtlose Migration ist eine der Pervasive Computing-Anwendungen. Die Funktion der Seamless Mobility eignet sich für mobile Dienste wie Mobile Web Based Learning. In diesem Beitrag schlagen wir einen Ansatz vor, der ein aufmerksames mobiles Lernparadigma unterstützt. Dieses mobile Lernen folgt dem Benutzer dynamisch von Ort zu Ort und von Maschine zu Maschine, ohne dass der Benutzer es bemerkt oder durch einen aktiven Dienst eingreift. Diese Fähigkeit kann durch ein komponentenbasiertes intelligentes System und einen agentenbasierten Migrationsmechanismus erreicht werden. Um den Ansatz zu demonstrieren, wird der theoretische Hintergrund von Fuzzy-Neural-Netzwerken für aufmerksamen Service erläutert. Das vorgeschlagene Fusionsentscheidungsverfahren basiert auf einem neuronalen Fuzzy-Netzwerk, das die Eingangssignaldaten besser fusionieren kann. Durch Online-Tuning kann die Fusionsverarbeitung beschleunigt und der Fusionsglaubensgrad verbessert werden. Es wird eine Beschreibung der mobilen Lernaufgabe und der Migrationsgranularität der Aufgabe vorgeschlagen. Das Design des nahtlosen Migrationsmechanismus wird vorgestellt. Dies beinhaltet das Lösen mehrerer wichtiger Teilprobleme, wie beispielsweise Übertragungsverzögerung, Übertragungsfehler und Restberechnungsabhängigkeit. Unser implementiertes System für aufmerksames mobiles Lernen basierend auf nahtloser Migration wird vorgestellt. Der Validitätsvergleich und die Bewertung eines solchen mobilen Lernparadigmas wird durch experimentelle Demos gezeigt. Dieses vorgeschlagene Paradigma des aufmerksamen mobilen Lernens, das auf einer nahtlosen Migration basiert, ist für mobile Lernende nützlich und bequem.;-;-;-;https://link.springer.com/article/10.1007/s10489-010-0245-0 401b08da9eb494e51091ded05635182b;de;;;1.1.;;;Den Wald sehen… Wir führen die Wahrnehmungsskala im Kontext eines mehrskaligen Systems ein. Es folgt eine Beschreibung des Maßstabskonzepts von Ivan Havel und eine kurze Kritik an der Darstellung mit Baumstrukturen. Hierarchy erscheint nun erstmals in ihrem sozialen oder organisatorischen Kontext, und dies wird in Bezug auf Stanley Salthes Werk verfeinert. Die hierarchische Struktur, die uns jedoch beschäftigen wird, ist die einer Modellhierarchie, die die logische Mutter von Salthes Hierarchien zu sein scheint. Dies stellt ein geeignetes Medium bereit, in dem ein mehrskaliges biologisches System dargestellt werden kann. Wir betrachten kurz „aufwärts“ Emergenz und „abwärts“ Sklaverei und beschreiben die Natur der interskalaren komplexen Regionen. Der Transit zwischen den Skalen kann nicht mit der Logik der Skalen selbst erfolgen, scheint aber mit einer generischen Form der Quantenfehlerkorrektur möglich zu sein. Wir schließen mit allgemeinen Bemerkungen zu den Eigenschaften einer Modellhierarchie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74533-6_7 eb5cba4cb9490708a4bff909df3f6ac8;de;;;1.1.;;;"Ein Neuro-Fuzzy-System für die automatische mehrstufige Bildsegmentierung mit KFCM und exponentieller Entropie Es wird eine autoadaptive Neuro-Fuzzy-Segmentierungs- und Kantenerkennungsarchitektur vorgestellt. Dieses System besteht aus einem mehrschichtigen Perceptron (MLP)-ähnlichen Netzwerk, das eine Bildsegmentierung durch adaptive Schwellenwertbildung des Eingangsbildes unter Verwendung von automatisch durch Kernel-basierter Fuzzy-Clustering-Technik vorausgewählten Labels durchführt. Die vorgeschlagene Architektur ist Feed-Forward, aber im Gegensatz zum herkömmlichen MLP wird das Lernen nicht überwacht. Der Ausgangszustand des Netzwerks wird als Fuzzy-Set beschrieben. Als Maß für den Fehler des Segmentierungssystems sowie als Kriterium zur Bestimmung potentieller Kantenpixel wird die Fuzzy-Entropie verwendet. Exponentielle Entropie wurde verwendet, um die Nachteile der Verwendung konventioneller logarithmischer Entropie zu überwinden. Das vorgeschlagene System ist in der Lage, eine automatische mehrstufige Segmentierung von Bildern durchzuführen, die ausschließlich auf Informationen basiert, die im Bild selbst enthalten sind. Es werden keinerlei a priori Annahmen über das Bild gemacht (Art, Merkmale, Inhalte, stochastisches Modell etc.). Ein solcher „universeller“ Algorithmus ist am sinnvollsten für Anwendungen, die mit unterschiedlichen (und möglicherweise zunächst unbekannten) Bildtypen arbeiten sollen. Das vorgeschlagene System kann ohne weiteres ""wie es ist"" oder als Grundbaustein durch einen ausgeklügelteren und/oder anwendungsspezifischen Bildsegmentierungsalgorithmus verwendet werden. Durch Überwachung des Fuzzy-Entropie-Relaxationsprozesses ist das System in der Lage, Kantenpixel zu erkennen";-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_38 43ed48bbbf1d67726628f72c63a7e8b5;de;;;1.1.;;;Nachwort: Theorie und Metatheorie Die Art von Selbstregulierungsmodell, die wir in diesem Buch vorgestellt haben, stellt in gewisser Hinsicht eine wesentliche Abweichung von anderen weithin akzeptierten Paradigmen der menschlichen Psychologie dar. Insbesondere fehlt hier die Betonung, die das Lernparadigma auf Triebe und Verstärkung als Erklärungsprinzipien legt (z. B. Hull, C. L., 1952, Rotter, 1954, Skinner, 1953, Spence, 1956). Wir sind vielmehr davon ausgegangen, dass Zielsetzung und Diskrepanzabbau normale Folgen der Organisation des Menschen als selbstregulierendes System sind. Diese Abweichung mag manchen Lesern radikal erscheinen. Wir vermuten jedoch, dass viele Theoretiker, die nominell im Rahmen des Lernparadigmas geblieben sind, bereits begonnen haben, sich genau dieser Art von Modell anzunähern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5887-2_18 7f9b7b5988efbf3ff480d947203499a5;de;;;1.1.;;;Die Existenz- und Stabilitätsanalyse der periodischen Lösung des Izhikevich-Modells In dieser Arbeit wird basierend auf dem Izhikevich-Modell ein realistischeres hybrides impulsives Neuronenmodell vorgeschlagen, das ein Modell mit zustandsabhängigen Impulseffekten kombiniert. Mit Hilfe der Theorie des impulsiven semidynamischen Systems, des Poincaré-Abschnitts und der Geometrietheorie der gewöhnlichen Differentialgleichungen werden die Eigenschaften der Gleichgewichtspunkte und die hinreichenden Bedingungen für die Existenz und Stabilität verschiedener periodischer Lösungen der Ordnung 1 oder 2 des Systems werden nahe dem Gleichgewichtspunkt oder Grenzzyklus abgeleitet. Darüber hinaus wird auch das unterschwellige Bifurkationsverhalten untersucht, das Sattelknoten-Bifurkation, Andronov-Hopf-Bifurkation, Bogdano-Takens-Bifurkation und das Bifurkationsverhalten des Modells mit zustandsabhängigen Impulseffekten sind. Abschließend werden die wichtigsten Ergebnisse durch numerische Simulationen veranschaulicht, und das Bifurkationsdiagramm zeigt, dass das System aufgrund der Existenz von Impulsen komplizierter wird und dass Bifurkationen und Chaosphänomene existieren, was darauf hindeutet, dass das System ein reichhaltiges dynamisches Verhalten aufweist.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0403-z b9b448654c86fe4c692f0ebc4b082034;de;;;1.1.;;;Parameter einer Mikro-Unterrichtstheorie Es werden Arten der Unterrichtstheorie definiert und ein kurzer Literaturüberblick gegeben. Es wird ein Beispiel eines integrierten Lernmodells vorgestellt, das auf der Theorie der konstruktiven Operatoren von Pascual-Leone basiert: Dann werden exemplarische Postulate aus dem Lernmodell entwickelt und ein Theorem aus den Postulaten abgeleitet. Die Implikationen des Theorems werden in Bezug auf die Unterrichtspraxis, Lernmodelle und zukünftige Theorieentwicklung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00414282 662d562fbb735e3f3b50afcc05dfdb15;de;;;1.1.;;;Volition: Umsetzung von Absichten Betrachtet man alle Handlungstendenzen, ob spontan oder nach einigen Überlegungen, als Absichten, so lässt sich die Motivationsforschung in zwei Hauptlager gliedern. Die eine untersucht, wie Absichten gebildet werden, die andere, wie sie umgesetzt werden. Warum man etwas tun will und dass man es tun will, ist eine Sache, ihre tatsächliche Umsetzung und erfolgreiche Durchführung eine andere. Die erste beinhaltet das Nachdenken über die Gründe, etwas zu tun, d. h. die Berücksichtigung verschiedener anreizbeladener Konsequenzen möglicher Handlungen oder Unterlassungen. Das ist „Motivation“ im engeren Sinne. Zweitens geht es um die konkrete Umsetzung von Maßnahmen, die der Erreichung eines in der Motivationsphase gewählten Ziels angemessen sind. Dies ist „Handlung“, oder weil das Beabsichtigte gewollt ist, kann es auch „Wollen“ genannt werden. Diese Unterscheidung zwischen Motivations- und Willensfragen kann gelegentlich durch ein verbindendes Glied, nämlich den abschließenden Prozess der Willensbildung, traditionell Willensakt genannt, noch verschärft werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75961-1_6 8ca869c06939ff991a30fdacaee7e8d0;de;;;1.3.;;;Flexible Margin-Auswahl für das Reranking mit vollständigen paarweisen Stichproben Für die Experimente mit verschiedenen Margin-Auswahlen werden Perceptron-ähnliche Large-Margin-Algorithmen eingeführt. Im Vergleich zu den vorherigen Perzeptron-Neuranking-Algorithmen verwenden die neuen Algorithmen vollständige paarweise Abtastungen und ermöglichen es uns, in einem größeren Raum nach Rändern zu suchen. Unsere experimentellen Ergebnisse mit dem Datensatz von [1] zeigen, dass ein perzeptronähnlicher ordinaler Regressionsalgorithmus mit ungleichen Rändern Recall/Präzision von 89,5/90,0 auf Abschnitt 23 von Penn Treebank erreichen kann. Unser Ergebnis zur Margin-Auswahl kann in anderen Machine-Learning-Algorithmen mit großen Margen sowie in anderen NLP-Aufgaben verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_47 7dd5d150ec07778b0b8440c81504dcb5;de;;;1.1.;;;Physikalische und neuropsychologische Grundlagen der Musik Das Studium der Musikwahrnehmung ist ein herausragendes Beispiel interdisziplinärer Forschung, in der Musiker, Physiker, Neurobiologen, Ingenieure und Psychologen miteinander kommunizieren und zusammenarbeiten müssen. Das mögliche Spin-off ist beeindruckend, wenn auch vielleicht noch nicht vollständig erkannt. Musiker können Erkenntnisse aus dem Studium der Musikwahrnehmung in neue Grenzen der Komposition und der elektronischen und digitalen Tonerzeugung einfließen lassen. Sie können neue Erkenntnisse über die Gehirnfunktion, insbesondere im Bereich der Sprachverarbeitung, nutzen, um ein besseres Verständnis der Entwicklung der Musikkulturen von primitiven rhythmischen und melodischen Mustern bis hin zu ganzheitlichen Ausdrucksformen zu versuchen. Und sie können neueste Forschungsergebnisse sowohl in der Sinneswahrnehmung als auch in der geschickten motorischen Kontrolle kombinieren, um bessere Strategien in der Musikpädagogik zu formulieren. Schließlich kann das Studium der Musikwahrnehmung dazu beitragen, viele der Trugschlüsse zu beseitigen, die in der Musikwelt im Überfluss vorhanden sind, und zwar in Bezug auf den Klavieranschlag, die Rolle der perfekten Tonhöhe, die Frage nach den „Farben“ des Tons die Frage nach der „Spielbarkeit“ vs. von Musikinstrumenten usw. Ingenieure können von einer besseren Kenntnis der Funktionsweise des menschlichen Gehörs profitieren, um bessere elektroakustische Geräte und bessere Konzertsäle zu entwickeln. Instrumentenbauer können ihre Arbeit verbessern oder vereinfachen, indem sie sich darauf konzentrieren, was das Studium der Musikwahrnehmung in Bezug auf das Verständnis dafür liefern kann, warum ein großartiges Instrument großartig klingt. Neuropsychologen können die relativ einfachen Klangmuster der Musik nutzen, um grundlegende sprachrelevante Mechanismen der Informationsverarbeitung zu untersuchen. Psychologen können von einem quantitativen Verständnis der Musikwahrnehmung bei ihren Studien zur ästhetischen Motivationswahrnehmung und emotionalen Reaktion sowie bei der Anwendung der Ergebnisse auf die Musiktherapie profitieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8917-0_3 a87ecb0b7bb482ad8259fcca0efab0c3;de;;;1.1.;;;Erweiterte Serialisierbarkeit in Kettenkonflikten für den korrekten Zeitplan von Transaktionen in einer hierarchischen Multidatenbank In diesem Beitrag wird die Frage des Korrektheitskriteriums für die Transaktionsübersicht in hierarchischen MDBS untersucht. Zunächst werden die Definition und die Architektur hierarchischer MDBS vorgestellt. Die Struktur der Transaktionen, die in diesem hierarchischen MDBS ausgeführt werden, wird ebenfalls dargestellt. Anschließend wird ein Korrektheitskriterium für die Ausführung von Transaktionen in hierarchischen MDBS vorgeschlagen. Ein Beispiel für die Anwendung des Kriteriums wird ebenfalls gegeben. Abschließend wird die Analyse und Weiterentwicklung des Kriteriums gegeben, was die latente Anwendung des Kriteriums zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27772-9_69 beeec4094bbc93d671b9eca5f4697146;de;;;1.1.;;;Berichtsplattformen zur sozialen Verantwortung von Unternehmen: Transparenz für die Rechenschaftspflicht ermöglichen In diesem Beitrag wird ein theoretisches Modell der Corporate Social Responsibility (CSR)-Berichterstattung aus der Perspektive der Informationsverarbeitung vorgestellt. Es beginnt mit einer kurzen Literaturrecherche zu CSR, nachhaltigem Konsum, sozial verantwortlichem Investieren und Nachhaltigkeitsberichterstattung, gefolgt von einer Zusammenfassung des Berichtswesens im Kontext des Global Reporting Index und der um ihn herum entstandenen Branche. Wir beginnen die Modellentwicklung, indem wir die subdimensionale Struktur der organisatorischen Transparenz hinsichtlich IT-Fähigkeit und Transparenzkultur klären und Transparenz von Nachhaltigkeit unterscheiden. Anschließend dimensionieren wir den CSR-Bericht selbst und identifizieren Designmerkmale der Berichtsplattform, die diese Dimensionen unterstützen. Anschließend diskutieren wir die Glaubwürdigkeit der Daten in Bezug auf die Bedürfnisse verschiedener Nutzer, in erster Linie Anleger und ethische Verbraucher. Anschließend diskutieren wir die Implikationen des theoretischen Modells und die darin identifizierten zukünftigen Forschungsströme. Wir schließen mit einer Diskussion darüber, wie Meldeplattformen unter Berücksichtigung bestimmter Datennutzer gestaltet werden können, und beschreiben die Herausforderungen bei der Gestaltung für die Bedürfnisse ethischer Verbraucher.;-;-;-;https://link.springer.com/article/10.1007/s10799-014-0192-2 389766dfdace743433d9bf3096280d79;de;;;1.1.;;;Analoge Implementierung der Neuron-Astrozyten-Interaktion in dreigliedrigen Synapsen Die neuronale Synchronisation gilt als wichtiger Mechanismus für die Informationsverarbeitung. Darüber hinaus bestätigen neuere neurophysiologische Erkenntnisse, dass Astrozyten die synaptische Übertragung neuronaler Netze anpassen. Motiviert durch diese Beobachtungen entwickeln wir eine analoge neuromorphe Schaltung zur Implementierung der dreigliedrigen Synapse. Um die Dynamik der von den Astrozyten erzeugten intrazellulären Kalziumwellen zu modellieren, verwenden wir ein vereinfachtes Modell, das die wichtigsten physiologischen Wege der Neuron-Astrozyten-Kommunikation berücksichtigt. Als nächstes wird unter Verwendung einer Astrozyten-Analogschaltung eine dreigliedrige Synapsenschaltung konstruiert, indem zwei modifizierte Differentialpaar-Integratorneuronen und eine Astrozytenschaltung verbunden werden. Es wird mit dem HSPICE-Simulator in . entworfen und simuliert;-;-;-;https://link.springer.com/article/10.1007/s10825-015-0727-8 89675cffe4b09c472c3980f5a8f0f490;de;;;1.3.;;;Sich entwickelndes neuronales Netzwerk mit genetisch simulierten Annealing-Algorithmen für die multispektrale Bildklassifizierung In diesem Artikel wird ein sich entwickelnder neuronaler Netzklassifizierer, der genetisch simulierte Annealing-Algorithmen (GSA) verwendet, und seine Anwendung auf die multispektrale Bildklassifizierung untersucht. Mittels GSA steht der vorgestellte Klassifikator zur Verfügung, um automatisch die geeignete Architektur des neuronalen Netzes zu entwickeln und global einen nahezu optimalen Satz von Verbindungsgewichten zu finden. Dann können mit dem Back-Propagation (BP)-Algorithmus die konformen Verbindungsgewichte für die multispektrale Bildklassifizierung gefunden werden. Der GSA-BP-Klassifikator, der von dem oben erwähnten Hybridalgorithmus abgeleitet ist, wird effektiv an SPOT-Multispektralbilddaten demonstriert. Die Simulationsergebnisse zeigten, dass der GSA-BP-Klassifizierer eine bessere Leistung bei der multispektralen Bildklassifizierung besitzt. Seine Gesamtgenauigkeit ist um 4 % bis 6 % verbessert als bei herkömmlichen Klassifikatoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87734-9_34 a2c4b5065e427be383537594533dc097;de;;;1.1.;;;Öffentliche Informationen in fragmentierten Märkten Dieses Papier untersucht die Auswirkungen öffentlicher Informationen auf den Handel und die Marktfragmentierung von FTSE 100-Aktien auf die LSE und auf Chi-X, das größte multilaterale Handelssystem in Europa. Wir vermitteln tägliche öffentliche Informationen durch Nachrichtensendungen, die wir nach ihrer Ex-ante-Stimmung unterscheiden. Händler geben einen beträchtlichen Geldbetrag für Abonnements von Nachrichtenagenturen aus und diese Nachrichtenagenturen sind die Quelle für einen Großteil der öffentlichen Echtzeitinformationen, die sie erhalten. Wir stellen fest, dass die Gesamtliquidität aufgrund täglicher negativer öffentlicher Informationen abnimmt und sich an positiven Tagen nicht ändert. Generell nimmt die Handelsaktivität an Tagen mit öffentlicher Information stark zu. Sowohl an positiven als auch an negativen Tagen verlagern sich private Informationen von Chi-X an die LSE. Der informierte Handel greift auf die LSE zurück, wenn ein hohes Maß an öffentlichen Informationen vorliegt. Die Verlagerung zur LSE wird durch einen Rückgang der privaten Informationen über Chi-X an positiven Tagen und durch eine Zunahme privater Informationen über die LSE an negativen Tagen getrieben. Insgesamt finden wir asymmetrische Reaktionen auf öffentliche Informationen und Auswirkungen öffentlicher Informationen auf die Marktfragmentierung. Unsere Studie bestätigt die wichtige Rolle, die öffentliche Informationen bei der Ermittlung des effizienten Preises an den Aktienmärkten spielen.;-;-;-;https://link.springer.com/article/10.1007/s11408-012-0185-2 a5443d87d97f9ab5b6c9457853f130f7;de;;;1.1.;;;Implizites und explizites Gedächtnis bei Autismus: Ist Autismus eine amnesische Störung? Die amnesische Störung des medialen Temporallappens ist durch eine Beeinträchtigung des expliziten Gedächtnisses (z. B. Erinnerung an eine Einkaufsliste) und intaktes implizites Gedächtnis (z. Diese Studie untersuchte, ob Kinder mit hochfunktionalem Autismus dieselbe Dissoziation zwischen expliziten und impliziten Gedächtnisfähigkeiten aufweisen. Kinder mit Autismus und normaler Entwicklung nahmen an drei Gedächtnisaufgaben teil: einer impliziten Aufgabe (Wahrnehmungsidentifikation) und zwei expliziten Aufgaben (Erkennung und Erinnerung). Kinder mit Autismus zeigten intakte implizite und explizite Gedächtnisfähigkeiten. Sie zeigten jedoch nicht das typische Muster, mehr Elemente sowohl am Anfang als auch am Ende einer Liste zurückzurufen, sondern nur Elemente vom Ende der Liste zurückzurufen. Diese Ergebnisse stützen nicht die Theorie, dass hochfunktionaler Autismus eine Art von medialer Temporallappenamnesie ist. Diese Ergebnisse legen jedoch nahe, dass Personen mit Autismus unterschiedliche organisatorische Strategien beim Kodieren oder Abrufen von Elementen aus dem Gedächtnis verwenden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1005487009889 18bf0d2ac112f03b521e3a850325db1a;de;;;1.1.;;;Variationsapproximationen für kategoriale Kausalmodellierung mit latenten Variablen Latente Klassenmodelle in den Sozial- und Verhaltenswissenschaften sind strukturell einfach geblieben. Ein Grund dafür ist, dass die Inferenz in statistischen Modellen rechnerisch schwierig sein kann. Methoden zur approximativen Inferenz, bekannt als Variationsapproximationen, die in der Literatur zu maschinellem Lernen, grafischer Modellierung und statistischer Physik entwickelt wurden, können verwendet werden, um die rechnerischen Schwierigkeiten der Inferenz für Modelle mit latenten Variablen zu lindern. Ziel des vorliegenden Artikels ist es, diese Methoden mit einigen einschlägigen sozial- und verhaltenswissenschaftlichen Fachliteratur zu vergleichen und insbesondere ihr Potenzial zur „kategorialen Kausalmodellierung“ mittels latenter Klassenanalyse zu berücksichtigen. Wir haben eine Reihe populärer kategorialer Datenmodelle mit latenten Variablen und kausaler Struktur zusammengestellt, die typischerweise eine Markovasche Struktur enthalten. Die Wirksamkeit der Näherungsverfahren wurde durch Simulationen in Bezug auf ein wichtiges verhaltenswissenschaftliches Modell nachgewiesen.;-;-;-;https://link.springer.com/article/10.1007/BF02294734 d235201138ef88dfd8eb9d3cdb730fa9;de;;;1.1.;;;Automatische Erfassung von Objektmodellen durch relationales Lernen Ein intelligentes visuelles Informationsverarbeitungssystem sollte in der Lage sein, seine visuellen Eingaben zu verstehen. Die Eingabeinhalte können Texte, Zeichnungen oder Bilder sein. Um solche Eingaben erfolgreich zu erkennen, enthält das System normalerweise a priori Wissen über die Klasse der möglichen Eingaben. Dieses Wissen wird normalerweise von Experten handcodiert. Daher ist der Ansatz fehleranfällig, zeitaufwändig und erfordert erhebliches Fachwissen. Um diese Probleme zu lösen, haben Forscher die Verwendung von Lernmethoden vorgeschlagen, um dieses Wissen zu erwerben. Dieses Papier stellt eine Methodik vor, um dieses Vorwissen (Modelle) automatisch für ein System zu erwerben (zu erlernen), das die Fähigkeit besitzt, Objekte in Bildern zu erkennen. Jüngste Versuche, solche Modelle zu erlernen, weisen Nachteile auf. Sie konstruieren Modelle von zweidimensionalen Objekten oder verwenden CAD-Entwürfe des Objekts, um das Modell zu erstellen. Einige haben Attributwert-Lerner als ihr Lernwerkzeug verwendet. Darüber hinaus wurden Modelle oft als Graphen dargestellt. Unser System hat die Fähigkeit, dreidimensionale Objektmodelle aus realen Bildern zu lernen, indem es a;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63636-6_14 410858c53b0ff05c39c8acee02c78a79;de;;;1.1.;;;Kognitive Bewertung Der Schwerpunkt dieses Kapitels liegt auf der klinischen Bewertung der Kognition. Um einen konzeptionellen Rahmen für kognitive Bewertungsmethoden bereitzustellen, haben Kendall und Ingram (1987) ein taxonomisches System vorgeschlagen, das vier Hauptkomponenten umfasst: (1) kognitive Struktur, (2) kognitive Aussagen, (3) kognitive ) kognitive Produkte (S. 91–92). Nach einer kurzen Darstellung dieser Komponenten und einer Diskussion der Validität von Selbstberichten werden die verbleibenden Abschnitte des Kapitels einen Überblick über gängige Methoden enthalten und Beispiele für kognitives Assessment vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9779-4_13 717120212beca69af75521ee77769ecd;de;;;1.1.;;;Messung von Arbeitsbelastung, Stress und Nebenaufgaben Im Kontext meines Ansatzes wird der Begriff der Arbeitsbelastung des Bedieners in Bezug auf die begrenzten Verarbeitungsressourcen des Menschen definiert. Die Arbeitsbelastung des Bedieners skaliert monoton mit dem Ausmaß, in dem die vom Bediener ausgeführten Aufgaben diese begrenzten Ressourcen nutzen. Da die Arbeitsbelastung durch das hypothetische Konstrukt „Verarbeitungsressourcen“ definiert wird, muss der letztere Begriff in gewisser Weise definiert werden. Diese Definition wird in Bezug auf die Leistung von sekundären Aufgaben bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0884-4_6 b1f404fa10beb30b27ace4ed3df4832e;de;;;1.1.;;;Untersuchung des Einflusses der Tagging-Motivation auf das Tagging-Verhalten Die Gründe, warum Nutzer taggen, blieben quantitativen Untersuchungen meist schwer fassbar. In diesem Beitrag unterscheiden wir zwei Arten von Motivation für das Tagging: Während;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15464-5_57 0e0c4bfe57e5e9c3bed7d55ed21d8ab6;de;;;1.1.;;;Die Technik der informationellen Interaktion strukturell-parametrischer Optimierung eines kleinen Fernerkundungs-Raumsonden-Clusters der Erde Vielversprechende orbitale Fernerkundung der Erde werden in Form von Clustern kleiner Raumfahrzeuge geschaffen. Eines der zentralen Probleme bei der Bildung von Kleinsatellitenclustern ist die Entwicklung von Managementsystemen für ihre Informationsinteraktion. Der Mangel an effektiven Kontrolltechnologien für Multi-Satelliten-Gruppen, Übertragung und Verarbeitung von verteilten Informationsmengen können die Auswirkungen der neuesten Errungenschaften beim Bau zukünftiger Raumfahrtsysteme zunichte machen. Managementsystem kleiner Raumfahrzeugcluster Informationsinteraktion sollte hauptsächlich darauf ausgerichtet sein, ein separates Raumfahrzeug zu unterhalten und seinen Produktionszyklus zu kontrollieren, den Status des gesamten Clusters zu bewerten und Entscheidungen über seine Neukonfiguration und Verwendung für den beabsichtigten Zweck unter Bedingungen begrenzter Ressourcen zu treffen Informationen, Energie usw.) des Clusters. Die Lösung einer so komplexen Frage ist mit Schwierigkeiten verbunden, die durch die Unvollkommenheit der vorhandenen wissenschaftlichen und methodischen Apparateverwaltungsinformationen durch das Zusammenspiel komplexer Objekte (Systemnetzwerkarchitektur) verursacht werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91192-2_17 5820fee04074df519a17f7e2d797957c;de;;;1.1.;;;Den neuropsychiatrischen Phänotyp des Fragilen X-assoziierten Tremor-Ataxie-Syndroms verstehen: eine systematische Überprüfung Das Fragile X-assoziierte Tremor-Ataxie-Syndrom (FXTAS) ist eine kürzlich identifizierte X-chromosomale neurodegenerative Erkrankung, die einen Teil der Prämutationsträger der Fragile X Mental Retardation 1 (;-;-;-;https://link.springer.com/article/10.1007/s11065-014-9262-9 a658fda679fb75fda7f3b1bcb6872cf7;de;;;1.3.;;;Wissensintegration und Regelextraktion in neuronalen Netzen In diesem Beitrag wird eine neue Methode zur Wissenseinbindung und Regelextraktion in neuronalen Netzen vorgestellt. Die Regelform eines Wenn-Dann-Typs kann als Problemkenntnis in ein neuronales Netz (NN) eingefügt werden. NN wird dann unter Verwendung eines Satzes von Trainingsmustern trainiert. In diesem Fall wird der Strukturlernalgorithmus mit Vergessen verwendet, um ein kleines NN-System zu generieren. Nach dem NN-Training werden daraus Regeln extrahiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44668-0_174 3da324db4400664170a3fbbbb109d4cf;de;;;1.3.;;;Ein energieeffizientes Übertragungs-Framework für IoT-Überwachungssysteme in der Präzisionslandwirtschaft Die Internet of Thing (IoT)-Technologie hat eine effiziente Pflanzenüberwachung ermöglicht, um die Entscheidungsfindung in der Präzisionslandwirtschaft zu unterstützen. Das Monitoringsystem sammelt Umweltdaten in Feldern. Eine große Herausforderung im Überwachungssystem ist die begrenzte Energieleistung der IoT-Sensorknoten. Daher schlagen wir ein energieeffizientes Übertragungsframework für IoT-Sensoren im Monitoringsystem vor. Unser vorgeschlagenes Framework ermöglicht es den Sensorknoten, die Daten bei Umweltänderungen adaptiv zu sammeln. Darüber hinaus schlagen wir einen energieeffizienten Übertragungsalgorithmus für das vorgeschlagene Framework vor. Ziel ist es, die Energieleistung an den Sensorknoten zu minimieren und gleichzeitig die Übertragungsrate zu gewährleisten. Um das Problem mit geringer Komplexität zu lösen, wird ein datengetriebener Algorithmus verwendet, der auf einer Greedy-Methode basiert. In einem Experiment vergleichen wir die Leistung unseres Algorithmus mit zwei traditionellen Übertragungsprotokollen, SPIN und ESPIN genannt. Aus den Ergebnissen kann unser Algorithmus eine bessere Energieeffizienz von etwa 81,53 % als SPIN und 36,84 % als ESPIN bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_82 accf9583d218eec93194a597dd114386;de;;;1.3.;;;Künstliche neuronale Netze in der medizinischen Überwachung: Ein Leitfaden für Ärzte Menschen sind bei bestimmten Aufgaben hervorragend. Einige Aufgaben erledigen wir jedoch schlecht. Wir sind zum Beispiel: Ausgezeichnete Mustererkenner (Sie können immer das Gesicht eines alten Freundes erkennen). Schnelle Schätzer („Ente! Der Ball kommt direkt auf dich zu!“). Schlechte Rechner (37 × 16 multiplizieren).;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68201-1_7 f26e547e084589335164cf7b96fdfeea;de;;;1.3.;;;Die Messung der induzierten genetischen Veränderung in Säugetierkeimzellen In-vivo-Verfahren werden beschrieben, um klastogene und aneugene Wirkungen chemischer Agenzien in männlichen und weiblichen Keimzellen in vivo nachzuweisen. Die Kenntnis der Stadien der Keimzellentwicklung und deren Dauer für ein bestimmtes Versuchstier ist für diese Versuche essentiell. Üblicherweise werden Mäuse oder Ratten verwendet. Strukturelle Chromosomenaberrationen können mikroskopisch in mitotischen Zellteilungen von differenzierenden Spermatogonien, Zygoten oder frühen Embryonen sowie in ersten meiotischen Zellteilungen von Spermatozyten und Oozyten analysiert werden. Numerische Chromosomenaberrationen sind während der zweiten meiotischen Teilung von Spermatozyten und Oozyten nachweisbar. Der Mikronukleustest ist auf frührunde Spermatiden und auf Embryonen der ersten Teilung anwendbar und beurteilt wie bei somatischen Zellen sowohl strukturelle als auch numerische Chromosomenaberrationen. Im Gegensatz zum somatischen Mikronukleus-Assay bestimmt der Zeitpunkt der Zellprobenahme, ob die Mikronuklei in runden Spermatiden aus strukturellen oder numerischen Aberrationen gebildet wurden, dh bei kurzen Behandlungs-Probenahme-Intervallen werden die Mikronuklei durch exponierte meiotische Teilungen gebildet und stellen eine induzierte Nicht-Disjunktion dar . Im Gegenteil, nach längeren Intervallen von 12–14 Tagen werden Mikronuklei aus induzierten instabilen Strukturaberrationen bei differenzierenden Spermatogonien oder während der letzten DNA-Synthese in frühen Spermatozyten gebildet. Darüber hinaus kann die Markierung mit fluoreszierenden DNA-Sonden verwendet werden, um diese theoretischen Erwartungen zu bestätigen. Der Maussperma-FISH-Assay basiert vollständig auf der Bewertung von Farbflecken von einzelnen Chromosomen (z. B. X, Y und 8) hybridisiert mit spezifischen DNA-Sonden. Der hier beschriebene Test mit den meisten Anforderungen an Tiere ist der dominante letale Test. Sie wird üblicherweise bei behandelten männlichen Labornagern durchgeführt und ermöglicht die Bestimmung des empfindlichsten Entwicklungsstadiums der Spermatogenese für eine bestimmte zu testende Chemikalie. Theoretisch führen instabile strukturelle Chromosomenaberrationen in Spermien zum Tod des Fötus nach der Befruchtung etwa zum Zeitpunkt der Implantation in die Gebärmutterwand. Diese können als Deziduomata oder früh tote Föten in der Gebärmutterwand der Weibchen in der Mitte der Schwangerschaft gewertet werden. Keiner der in diesem Kapitel beschriebenen Tests liefert Daten für eine quantitative Abschätzung des genetischen Risikos für Nachkommen durch exponierte Keimzellen. Die einzigen Tests, auf denen solche Berechnungen basieren können, der Heritable Translocation Assay und der Specific Locus Test, sind so tier- und zeitaufwändig, dass sie weltweit nirgendwo mehr durchgeführt werden können und daher hier nicht beschrieben werden.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-61779-421-6_16 11d6a36190d5632e03d093c556801ebf;de;;;1.3.;;;Der Einfluss computergestützter Bildung auf die Computerausbildung Es ist bekannt, dass die Computertechnologie tiefgreifende Auswirkungen auf die moderne Bildung hat, und die erste, die davon betroffen ist, ist die Computerausbildung. In diesem Beitrag werden die Ergebnisse zum Einfluss von Computer Based Education (CBE) auf die Computerausbildung vorgestellt, die anhand einer Fallstudie recherchiert wurden. Um bessere Ergebnisse bei der Vermittlung von Computerkenntnissen zu erzielen, sollten die Lehrmethode und das Lehrplanprogramm mit der Entwicklung der Computertechnologie reformiert werden. Einige detaillierte Referenzgegenmaßnahmen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24091-1_1 eddfa072ba8b655754df25e4d63e7dae;de;;;1.3.;;;Aufbau des Chlorophyll-a-Konzentrationsverteilungsmodells im Dahuofang-Reservoir basierend auf dem HJ-1-Satelliten Mit den Breiten- und Längenkoordinaten und demselben Ort wurden 26 Feldüberwachungsdaten von Dahuofang mit multispektralen CCD-Daten des Satelliten HJ-1 verknüpft. Dieses Papier analysiert die Korrelation zwischen Chlorophyll-a-Konzentration und vier Banden, Bandenkombination von multispektralen Daten. Der Korrelationskoeffizient nach Pearson wurde von der MATLAB-Software berechnet, um Bandkombinationen T1, T27, T32 zu finden, die einen höheren Pearson-Koeffizienten aufweisen, und dann das lineare Modell mit diesen unabhängigen Variablen zu erstellen. Aufgrund der komplexen optischen Eigenschaften des Wasserkörpers kann der Zusammenhang zwischen Chlorophyll-a-Konzentration und dem Spektrum nicht einfach mit einem linearen Modell beschrieben werden. In der Arbeit verwenden wir daher das neuronale BP-Netzwerk zur Modellierung und Vorhersage. Die Ergebnisse zeigen, dass das neuronale BP-Netzwerk besser als das lineare Modell ist und zur Vorhersage der Chlorophyll-a-Konzentration verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41908-9_26 acf54aacf979328cf25c917f59f74ae5;de;;;1.1.;;;Transparenzprinzipien für autonome Fahrzeuge: Erste Ergebnisse eines Experiments mit einer Augmented Reality Mensch-Maschine-Schnittstelle Hochautomatisiertes Fahren ermöglicht es dem Fahrer, die Fahraufgabe temporär an das autonome Fahrzeug zu delegieren. Die Herausforderung besteht darin, die Informationen zu definieren, die dem Fahrer in diesem Modus angezeigt werden müssen, damit er ordnungsgemäß übernehmen kann. Diese Studie untersucht die Automatisierungstransparenz, um eine Meta-Kooperation zwischen dem Fahrer und der Automatisierung zu gewährleisten und die Art und Weise, dem Fahrer Informationen mittels Augmented Reality nach einigen Transparenzprinzipien zu übermitteln. Daher haben wir unter 45 Teilnehmern fünf Mensch-Maschine-Schnittstellen (HMI) evaluiert, in die einige oder alle der folgenden Funktionen integriert sind: Informationsbeschaffung, Informationsanalyse, Entscheidungsfindung und Aktionsausführung. Um unsere Transparenzprinzipien zu validieren, haben wir das Situationsbewusstsein, das Unbehagen und die Präferenzen der Teilnehmer bewertet. Auch wenn die ersten Ergebnisse keine Konvergenz zeigen, so scheint doch klar, dass keine Transparenz im HMI nicht hilft, die Umgebung zu verstehen. Darüber hinaus scheint es, dass die Funktionen „Informationsbeschaffung“ und „Aktionsausführung“ durchaus notwendig sind. Darüber hinaus wurde das HMI mit der hohen Transparenz von den Teilnehmern bevorzugt. Um endgültige Ergebnisse zu erhalten, sind jedoch weitere Analysen erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s10111-019-00552-9 4e7200dd4441137093005240519564c0;de;;;1.1.;;;Bewertung und Training von Lernstrategien von Schülern Lernphänomene wurden aus unterschiedlichsten Perspektiven untersucht (Anderson 1985, Brown, Bransford, Ferrara & Campione 1983, Dillon & Schmeck 983, Kirby 1984, Pressley & Levin 1983a, 1983b, Mayer, 1985). Diese Entwicklung hat zwar im Allgemeinen die Studienrichtung bereichert, aber auch enorme Definitionsprobleme geschaffen. Für die Zwecke dieses Kapitels konzentriert sich die Aufmerksamkeit auf einen Unterbereich namens Lernstrategien. Als Lernstrategien werden alle Verhaltensweisen oder Gedanken angesehen, die die Kodierung so erleichtern, dass die Integration und der Abruf von Wissen verbessert werden. Genauer gesagt stellen diese Gedanken und Verhaltensweisen organisierte Aktionspläne dar, die darauf abzielen, ein Ziel zu erreichen (Anderson, 1985, Paris, im Druck, Weinstein & Mayer, 1985). Beispiele für Lernstrategien sind aktives Einstudieren, Zusammenfassen, Paraphrasieren, Imaging, Elaboration und Outline.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2118-5_11 9b204813e0a9f2a2427fda74105b5cdb;de;;;1.1.;;;Wahrnehmungsreiz – Eine Bayesian-basierte Integration des Multi-Visual-Cue-Ansatzes und seiner Anwendung Mit der Ansicht, dass visuelle Hinweise als eine Art Stimulus aufgefasst werden könnten, führt die Untersuchung des Mechanismus des visuellen Wahrnehmungsprozesses unter Verwendung visueller Hinweise in ihrer probabilistischen Darstellung schließlich zu einer Klasse statistischer Integration von multiplen visuellen Hinweisen (IMVC), wurden in großem Umfang bei der Wahrnehmungsgruppierung, der Videoanalyse und anderen grundlegenden Problemen der Computer Vision angewendet. In diesem Beitrag wird ein Überblick über die Grundideen und jüngsten Fortschritte der IMVC-Methoden gegeben, wobei ein großer Fokus auf die Modelle und Algorithmen von IMVC für die Videoanalyse im Rahmen der Bayes-Schätzung gelegt wird. Darüber hinaus werden zwei typische Probleme in der Videoanalyse, robustes visuelles Tracking und „Switching Problem“ beim Multi-Target-Tracking (MTT) als Testumgebungen verwendet, um eine Reihe von Bayes-basierten IMVC-Methoden zu überprüfen, die von den Autoren vorgeschlagen wurden. Darüber hinaus werden die Zusammenhänge zwischen dem statistischen IMVC und dem visuellen Wahrnehmungsprozess sowie mögliche zukünftige Forschungsarbeiten für IMVC diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11434-008-0309-2 cd83d35b2772a07dbf1d6d64c7d4ce5d;de;;;1.1.;;;Modellierung von Steuerungsaufgaben in komplexen Systemen Die Entwicklung von Steuerungssystemen für Industrieanlagen basiert traditionell auf mathematischen Modellen der kausalen dynamischen Zusammenhänge zwischen Anlagenparametern (z. B. durch Kenntnis der physikalischen Eigenschaften von Systemkomponenten). Diese Modelle werden dann verwendet, um Steueralgorithmen auf der Grundlage von Optimierungstechniken zu synthetisieren. Bei vielen wichtigen Steuerungsproblemen von Industrieanlagen besteht das Entwurfsproblem jedoch nicht nur darin, die Komplexität der kausalen dynamischen Wechselwirkungen zu bewältigen, sondern auch die Komplexität der Zweck- oder Ziel-Mittel-Struktur des Systems zu bewältigen. Kenntnisse über die Ziel-Mittel-Struktur der Anlage sind wichtig für die Fehlerdiagnose und die Planung von Ausgleichsmaßnahmen (d. h. für das strategische Ressourcenmanagement der Anlage). Darüber hinaus ist es auch für die Gestaltung von Mensch-Maschine-Schnittstellen wichtig, da Ziel-Mittel-Strukturen zur Verwaltung, Interpretation und Darstellung von Anlageninformationen für den Bediener genutzt werden können. Modelle von Ziel-Mittel-Strukturen sind daher wichtig für die Gestaltung integrierter Überwachungs- und Kontrollsysteme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76556-8_22 8c764cbc240ce55896c4d16455cbf3b0;de;;;1.1.;;;Die Struktur von Oppositionen in grober Mengenlehre und formaler Begriffsanalyse - Auf dem Weg zu einer neuen Brücke zwischen den beiden Einstellungen Grobe Mengenlehre (RST) und Formale Konzeptanalyse (FCA) sind zwei formale Einstellungen im Informationsmanagement, die im Lernen und im Data Mining Anwendung gefunden haben. Beide beruhen auf einer binären Beziehung. FCA beginnt mit einem formalen Kontext, bei dem es sich um eine Beziehung handelt, die eine Menge von Objekten mit ihren Eigenschaften verbindet. Außerdem ist eine grobe Menge ein Paar von unteren und oberen Annäherungen einer Menge von Objekten, die durch eine Ununterscheidbarkeitsrelation induziert werden. Im einfachsten Fall drückt diese Relation aus, dass zwei Objekte nicht unterscheidbar sind, weil ihre bekannten Eigenschaften genau gleich sind. Kürzlich wurde mit unterschiedlichen Bedenken festgestellt, dass jede binäre Beziehung auf einem kartesischen Produkt zweier möglicherweise gleicher Mengen einen Würfel von Oppositionen induziert, der die klassische aristotelische Quadratstruktur der Oppositionen erweitert und bemerkenswerte Eigenschaften hat. Tatsächlich erzeugt eine auf eine bestimmte Teilmenge angewendete Relation vier Teilmengen und ihre Komplemente, die in einem Würfel organisiert werden können. Diese vier Teilmengen sind nichts anderes als das übliche Bild der Teilmenge durch die Relation, zusammen mit ähnlichen Ausdrücken, bei denen die Teilmenge und / oder die Relation durch ihre Komplemente ersetzt werden. Die acht Teilmengen, die den Eckpunkten des Würfels entsprechen, können sowohl in den RST- als auch in den FCA-Einstellungen bemerkenswerte Interpretationen erhalten. Eine Facette des Würfels entspricht dem Kern von RST, während grundlegende FCA-Operatoren auf einer anderen Facette zu finden sind. Der vorgeschlagene Ansatz bietet sowohl eine erweiterte Sicht auf RST und FCA als auch eine einheitliche Sicht auf beide.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04939-7_7 47b62fb7d3f6dee87ddc2ec2962ee22f;de;;;1.1.;;;Ein Modell des Informationsprozesses für einen Algorithmus von Menschen, die hinter optisch undurchsichtigen Barrieren finden Spektralkorrelationseigenschaften von zufälligen Informationsprozessen werden berücksichtigt. Diese Prozesse treten in Entfernungsmess- und Regelsystemen auf und werden durch Objekte verursacht, die im Vergleich zur Trägersignalperiode langsam schwingen und verglichen mit der Präzessionsbeobachtungsperiode, separate Teileschwingungen oder lineare Bewegungen von Objekten. Es wird ein Verfahren zur mathematischen Formalisierung des Modells eines Informationsprozesses vorgeschlagen, der durch das Ausgangssignal des kohärenten Doppler-Locators verursacht wird. Charakteristiken von von ungestörten menschlichen Signalen reflektierten werden erforscht. Es wird gezeigt, dass spektrale Korrelationen die besten Spektralkomponenten des maximalen Signal-Rausch-Verhältnisses der periodisch korrelierten Prozessdetektion vor dem Hintergrund nicht kohärenter Interferenzen bei fester Probenlänge liefern. Es wird eine Möglichkeit des vorgeschlagenen Modells gezeigt, das im Algorithmus zum Erkennen und Identifizieren von langsamen Objekten, einschließlich hinter undurchsichtigen Barrieren versteckt, mit Hilfe von Funkmethoden verwendet werden kann.;-;-;-;https://link.springer.com/article/10.3103/S0735272708070078 79d2faf9ea93d6700d1d21bdfb8438bc;de;;;1.1.;;;Die Auswirkungen von Attributkonkretheit und Prominenz auf selektive Verarbeitung, Auswahl und Sucherfahrung Das „Konkretheitsprinzip“ und die „Prominenz“-Hypothese dienen als theoretische Grundlage für die Hypothese der Auswirkungen zweier wichtiger Informationsdarstellungsfaktoren, der Attributkonkretheit und der Attributprominenz, auf die konsumentenselektive Informationsverarbeitung. Die Ergebnisse zweier Studien zeigen, dass die Attributkonkretheit zusammen mit der Attributkorrelation zur selektiven Verarbeitung von;-;-;-;https://link.springer.com/article/10.1007/s11747-009-0182-9 f7d1f904a4a5654f4f7457b58cb24184;de;;;1.3.;;;Reaktionsmuster des autonomen und des zentralen Nervensystems während der menschlichen operanten Herzfrequenzkonditionierung Die automatische Reaktion und das Ansprechen des zentralen Nervensystems wurden während der menschlichen operanten Herzfrequenz-Beschleunigungs- und -Verlangsamungskonditionierung bewertet. Die Ergebnisse zeigten, dass die sich entwickelnden dezelerativen Veränderungen der Herzfrequenz relativ unabhängig von Reaktionen in anderen physiologischen Modalitäten waren. Bei Probanden, die über die Eventualitäten der Reaktionsverstärkung informiert wurden, war die operante Herzfrequenzbeschleunigung mit einem Anstieg der Atemfrequenz verbunden. Sowohl die Beschleunigung als auch die Verlangsamung der Herzfrequenz wurden einem Hintergrund einer erhöhten sympathischen Hautreaktion überlagert. Weder während der operanten Herzfrequenzbeschleunigung noch der -verlangsamung wurden signifikante Veränderungen der Kinnmuskelspannung und der bitemporalen elektroenzephalographischen Alpha-Aktivität festgestellt. Einzelne Probanden zeigten während der Sitzungen eine Antwortstereotypie, obwohl es erhebliche Unterschiede zwischen den Individuen in den physiologischen Reaktionsmustern gab. Die Ergebnisse der Studie und ihr Bezug zu aktuellen Theorien zur Vermittlung von operanten Herzfrequenzänderungen werden diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03335309 3daab6b6363144fe4223e5cbbbb1366a;de;;;1.1.;;;Serielle Suche und Vergleich von Merkmalen imaginierter und wahrgenommener Objekte Vier Experimente untersuchten die räumliche Informationsverarbeitung, die bei der Durchführung einer Reihe von gleich-unterschiedlichen Vergleichen von Merkmalen zweier Objekte erforderlich ist. Wenn der Pfad zwischen nacheinander verglichenen Merkmalen auf einem Objekt antiparallel zum entsprechenden Pfad auf dem anderen war, dauerte der Vergleich einer Reihe von Merkmalen länger und produzierte viel mehr Fehler. Diese Ergebnisse wurden sowohl bei der äußeren Präsentation der Objekte als auch bei der Vorstellung eines Objekts und der äußeren Präsentation des anderen beobachtet. Den Standort des nächsten Merkmals zu kennen scheint für eine effektive Suche viel wichtiger zu sein als die Überwachung des Standorts des im vorherigen Vergleich verwendeten Merkmals. Wenn Pfade zwischen entsprechenden Merkmalen parallel sind, kann die Suche nach Merkmalen eines Objekts die Suche nach dem anderen leiten. Wenn die Richtungen zwischen entsprechenden Merkmalen nicht übereinstimmen, kann die Suche nach dem nächsten Winkel einen Wettbewerb um Prozesse oder Verarbeitungsressourcen erzeugen oder kann störendes Übersprechen zwischen der räumlichen Informationsverarbeitung der gleichzeitigen Suchaufgaben erzeugen. Aufgrund der Inkongruenz ist, wie in dieser Studie gezeigt, eine serielle Suche nach Objekten in unterschiedlichen Orientierungen schwierig.;-;-;-;https://link.springer.com/article/10.3758/BF03197742 3185ea673a1afd0caeec9e3a3c1bb0ec;de;;;1.1.;;;Phänomenologie, Struktur und Dynamik psychedelischer Zustände Klassische serotonerge Halluzinogene oder Psychedelika erzeugen einen veränderten Bewusstseinszustand (ASC), der durch tiefgreifende Veränderungen der Sinneswahrnehmung, der Stimmung, des Denkens einschließlich der Wahrnehmung der Realität und des Selbstgefühls gekennzeichnet ist. In den letzten Jahren gab es beträchtliche Fortschritte bei der Suche nach invarianten und gemeinsamen Merkmalen psychedelischer Zustände. Im ersten Teil dieses Reviews skizzieren wir zeitgenössische Ansätze zur Charakterisierung der Struktur von ASCs anhand von drei primären ätiologieunabhängigen Dimensionen, darunter ozeanische Grenzenlosigkeit, ängstliche Ego-Auflösung und visionäre Umstrukturierung sowie durch 11 Faktoren niedrigerer Ordnung, alle davon mit dem Altered State of Consciousness Questionnaire (APZ-OAV) zuverlässig gemessen werden können. Der zweite Teil beleuchtet die Dynamik psychedelischer Erfahrungen. Häufig durchlaufen psychedelische Subjekte im Laufe der Zeit verschiedene Stadien und Veränderungsebenen entlang eines Wahrnehmungs-Halluzination-Kontinuums zunehmender Erregung und Ego-Auflösung. Anschließend untersuchen wir im Detail die akuten Auswirkungen von Psychedelika auf Sinneswahrnehmung, Emotionen, Kognition, Kreativität und Zeitwahrnehmung sowie mögliche neuronale Mechanismen, die ihnen zugrunde liegen. Der nächste Teil dieser Übersichtsarbeit skizziert den Einfluss nicht-pharmakologischer Faktoren (Prädiktoren) auf die akute psychedelische Erfahrung, wie Demografie, Genetik, Persönlichkeit, Stimmung und Umgebung, und diskutiert auch einige Langzeitfolgen, die der akuten Erfahrung folgen. Der letzte Teil stellt einige neuere Konzepte und Modelle vor, die versuchen, verschiedene Facetten psychedelischer Bewusstseinszustände aus neurowissenschaftlicher Perspektive zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/7854_2016_459 889e2c7b42b85d44f33e712deea44a0f;de;;;1.1.;;;Einige Experimente und ein Modell für Veränderungen der Aufmerksamkeitsselektivität im Alter Gerontologie ist ein multidisziplinäres Fach. Dies hat den Vorteil, dass Menschen, die in verschiedenen Bereichen arbeiten, häufig miteinander sprechen, und den Nachteil, dass sie sich gegenseitig nicht verstehen können, wenn sie ihre Annahmen nicht sehr sorgfältig definieren und ihre experimentellen Techniken beschreiben. Kognitionspsychologen, die die selektive Aufmerksamkeit des Menschen und ihre Veränderungen mit zunehmendem Alter untersuchen, können besonders unverständlich sein. Dies liegt daran, dass sie als Orientierungshilfe auf abstrakte Konzeptualisierungen hypothetischer Computersysteme angewiesen sind, die so gestaltet sein können, dass sie einige der Aufgaben erfüllen, die Menschen so effizient ausführen. In Diskussionen über solche hypothetischen Systeme haben Norman und Bobrow (1975a, b) sowie Bobrow und Norman (1975) vor kurzem einige der allgemeinen Eigenschaften, die ein Informationsverarbeitungssystem aufweisen muss, um als Analogon der menschlichen Selektion betrachtet zu werden Aufmerksamkeit. Erstens müssen alle diese Systeme ihre Empfindlichkeit gegenüber verschiedenen Arten von Eingaben variieren, um die Verarbeitung einiger möglicher Eingaben gegenüber anderen Eingaben zu beschleunigen, die sie auch bei anderen Gelegenheiten zulassen und verarbeiten können. In der anthropomorphen Sprache üben sie eine „Wahl“ zwischen möglichen Eingaben aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67304-7_6 02ba0d531cb00d95c04e789ae482ca24;de;;;1.1.;;;Anwendung digitaler Technologie auf die Kontrolle und Sicherheit von Kernkraftwerken Die Nuklearindustrie muss den effizienten, zuverlässigen und sicheren Betrieb ihrer Kraftwerke gewährleisten. Für Versorgungsunternehmen ist dies ein anspruchsvolles Ziel, da sie das Know-how entwickeln, um alle Facetten des Anlagendesigns und -betriebs zu unterstützen. Dies ist besonders anspruchsvoll angesichts: 1) der umfangreichen Sicherheitsmodifikationen nach TMI, 2) der öffentlichen Besorgnis über die steigenden Energiekosten und 3) der Probleme alternder Geräte. Das Ausmaß der Herausforderung zeigt sich in einer fortlaufenden Reihe komplexer und kostspieliger Nachrüstungen, die die Sicherheit erhöhen, Betriebsprobleme beheben, alternde Geräte ersetzen und manchmal den Kapazitätsfaktor verbessern sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4799-6_32 43b50c96231615a1aa427f43289fc871;de;;;1.1.;;;Wie funktioniert Ablenkung bei der Schmerztherapie? Sich auf Gedanken oder Aktivitäten einzulassen, die die Aufmerksamkeit vom Schmerz ablenken, ist eine der am häufigsten verwendeten und am meisten empfohlenen Strategien zur Schmerzkontrolle. Der Prozess der Ablenkung scheint einen Wettbewerb um Aufmerksamkeit zwischen einer stark hervortretenden Empfindung (Schmerz) und einer bewussten Konzentration auf eine andere Informationsverarbeitungsaktivität zu beinhalten. In diesem Artikel werden die Beweise für die Ablenkung von Schmerzen untersucht und die Qualitäten des Schmerzes, der Distraktor und einige individuelle Differenzvariablen, die nachweislich die Wirksamkeit der Ablenkung beeinflussen, beschrieben. Der Einsatz von Ablenkung bei chronischen Schmerzen wurde wenig untersucht, aber einige ergänzende Hinweise deuten darauf hin, dass sie mit Vorsicht angewendet werden sollte.;-;-;-;https://link.springer.com/article/10.1007/s11916-005-0044-1 beb25d352dc334544a6781fb2f3aecb7;de;;;1.1.;;;Ein neuer Ansatz zur Lösung von Expertenklassifikationsproblemen Der obige Satz von Konzepten bietet eine echte Gelegenheit zum Entwerfen eines Mensch-Maschine-Systems in KB-Bauweise, das eine Reihe von Anforderungen erfüllt (siehe Details in Larichev et al., 1991).;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55546-3_46 275390bb4cafce6fd29176150510a8ca;de;;;1.1.;;;Zusammenarbeit zwischen Wissenschaftlern und Praktikern durch Aktionsforschung Unter IS-Wissenschaftlern im Allgemeinen und den Mitgliedern der IFIP WG 8.2 im Besonderen wird viel über geeignete Forschungsmethoden und deren philosophische Grundlagen diskutiert. Die Diskussion über Forschungsmethoden konzentriert sich tendenziell auf die Debatte zwischen denen, die empirische Methoden befürworten, die auf der Validierung von Modellen, Rahmen und Hypothesen mittels Umfragen, die durch eine Reihe statistischer Tests gestützt werden, und den Befürwortern einer interpretativen, qualitativen Forschung basierend auf Beobachtungen, Interviews und Fallstudien. Die Debatte hat zur Veröffentlichung einer umfassenden Literatur geführt, die teilweise die Gültigkeit des einen oder anderen Ansatzes in Frage stellt, aber teilweise versucht, zu definieren, unter welchen Umständen jeder angemessen ist. Wieder andere Diskutanten weisen auf die Vorzüge pluralistischer Ansätze hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35489-7_31 55aa71c67ce3e9ed803feb89e3461aa2;de;;;1.1.;;;Nichtlineare Elektrodynamik in zytoskelettalen Proteingittern Nichtlineare elektrodynamische Theorien sagen eine dynamische Organisation biomolekularer Aktivitäten auf allen zellulären Ebenen voraus: DNA, Membranen, extrazelluläre Glykoproteine ​​und das verbindende Zytoskelettgitter.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2789-9_37 05378f82db50117a3b5534d85a0c9cac;de;;;1.3.;;;Flucht vor Konflikten: I. Die Auswirkungen zunehmender Diskriminierungsschwierigkeiten Ratten wurden in aufeinanderfolgenden Helligkeitsunterscheidungen mit Zugang zu einem Hebel trainiert, der, wenn er gedrückt wurde, die Lichter, die S+ und S– darstellen, vorübergehend ausschaltete. Es gab keine progressiven Veränderungen im Hebeldruck einer Gruppe, die eine Reihe von Diskriminierungen mit allmählich zunehmendem Schwierigkeitsgrad erhielt, aber es gab eine signifikante Zunahme der Hebelaktivität einer Gruppe, die nach längerem Training auf einer leichten Übung plötzlich mit einem schwierigen Problem konfrontiert war Problem.;-;-;-;https://link.springer.com/article/10.3758/BF03327991 70533c5f75dadf1413a6e2e59539d775;de;;;1.3.;;;Paralleles Ensemble von Online Sequential Extreme Learning Machine basierend auf MapReduce Im Zeitalter von Big Data ist die effiziente und genaue Analyse großer Datenmengen zu einem Herausforderungsproblem geworden. Die Online-Sequential-Extreme-Learning-Maschine ist eine der ELM-Varianten, die eine Methode zur Analyse von Daten bietet. Die Ensemble-Methode bietet eine Möglichkeit, Daten genauer zu lernen. MapReduce bietet ein einfaches, skalierbares und fehlertolerantes Framework, das für umfangreiches Lernen verwendet werden kann. In diesem Papier schlagen wir ein Ensemble OS-ELM-Framework vor, das Ensemble-Methoden wie Bagging, Subspace-Partitionierung und Cross-Validierung unterstützt. Darüber hinaus entwickeln wir ein paralleles Ensemble von Online Sequential Extreme Learning Machine (PEOS-ELM) Algorithmen basierend auf MapReduce für groß angelegtes Lernen. Der PEOS-ELM-Algorithmus wird mit realen und synthetischen Daten mit der maximalen Anzahl von Trainingsdaten 5120K und der maximalen Anzahl von Attributen 512 ausgewertet. Die Geschwindigkeit dieses Algorithmus kann bis zu 40 auf einem Cluster mit maximal 80 Kernen erreichen. Die Genauigkeit des PEOS-ELM-Algorithmus ist auf dem gleichen Niveau wie die des OS-ELM-Ensembles, das auf einer einzelnen Maschine läuft, was höher ist als die des ursprünglichen OS-ELM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14063-6_3 a70b20033d9378263cb8966521b0c2c3;de;;;1.1.;;;Auf dem Weg zu einer theoretischen Neurowissenschaft Was können wir von einer theoretischen Neurowissenschaft erwarten? Experimentelle Arbeiten am Gehirn wurden auf vielen Detailebenen durchgeführt, darunter Verhaltenspsychologie, wichtige anatomische Strukturen, detaillierte anatomische Strukturen, Neuronen und detaillierte chemische Prozesse in Neuronen. Für ein menschliches Verständnis davon, wie Kognition aus Aktivitäten auf detaillierteren Ebenen resultiert, müssen jedoch experimentelle Arbeiten in einen theoretischen Rahmen integriert werden. Eine solche Integration erfordert einen Einblick in die Informationsprozesse der Gehirnstrukturen auf den verschiedenen Ebenen. Eine theoretische Neurowissenschaft muss sich daher mit der Natur dieser Informationsprozesse auseinandersetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7107-9_12 a9350b2f64800e83c1cb29d189b95f44;de;;;1.1.;;;Verbraucherverhalten Für manche Menschen ist das Verbraucherverhalten eine der zugrunde liegenden grundlegenden Theorien des Marketings Theorien können für den praktizierenden Vermarkter wichtiger sein als Kenntnisse über die Werkzeuge und Techniken, die in der Vergangenheit effektiv funktioniert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24260-3_4 16d89497586f53eadd6ac4cf66c93885;de;;;1.1.;;;Plan für die Konfigurationsanalyse: Zusammenfassung des Illustrationsfalls Dieses Buch präsentiert eine systematische Methode zur Mustererkennung in einem schwierigen Beobachtungsbereich, dem der menschlichen Natur, der individuellen persönlichen Probleme und Persönlichkeitsstile sowie des Prozesses und des Ergebnisses psychischer Veränderungen. Diese als Konfigurationsanalyse bezeichnete Methode zielt auf die Klärung des psychischen Lebens ab. Der Ansatz besteht darin, Verhalten und Erfahrung in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7087-9_1 bfec3ba247c43ee7780f73d6dcc4e115;de;;;1.1.;;;Datenbanksystementwicklung für Zementfabrik Mit dem Ziel, die alte Datenverwaltungstechnologie der manuellen Arbeit und Aktendokumentation in Zementwerken zu reformieren, wurde ein Datenbanksystem mit Visual Studio und SQL Server für Zementunternehmen angepasst. Nach den Schritten Bedarfsanalyse, konzeptionelles Strukturdesign, logisches Strukturdesign, physisches Strukturdesign und Implementierung wird das System entwickelt. Die Softwaretestergebnisse zeigen, dass alle Funktionsmodule fertig sind. Das Zementdatenbanksystem ist mit intuitiven statistischen Diagrammen einfach zu bedienen. Die Software kann das Niveau der Zementindustrie und der Informationstechnologie verbessern, die Verwaltungskosten senken, dazu beitragen, einen strikten und standardisierten Betriebsablauf zu etablieren und die Effizienz oder den Nutzen des Unternehmens zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21802-6_20 474429394ee064511716c653917a5bc3;de;;;1.1.;;;Erwerb von Innovationswissen Innovation ist als Schlüsselfaktor für den Erfolg und sogar die Nachhaltigkeit einer Organisation anerkannt, aber es fehlen Lösungen für den Erwerb von Wissen im Zusammenhang mit Innovation. Strategien wie multidisziplinäre Teams, Vorschlagsboxen und Anreizsysteme, flache Organisationsstrukturen, die dem Postangestellten den Zugang zum CEO ermöglichen, sind einige der in der Industrie eingesetzten Techniken. In diesem Papier schlagen wir eine psychologiebasierte Technik vor, die Szenarien verwendet, um Innovationskompetenz zu messen. Bisher haben wir unser Inventar bei einer Anfängerpopulation verwendet, werden es aber bald einer Expertenpopulation verwalten. Wir präsentieren die Ergebnisse in einem der Szenarien und stellen fest, dass die Ergebnisse im Gegensatz zu dem stehen, was der Innovator tatsächlich getan oder vorgeschlagen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_27 419c507d0efa57edbae95207c4438743;de;;;1.1.;;;Operative Semantik des Siegelkalküls Als verteilter Prozesskalkül mit Lokalitäten und Mobilität von Recheneinheiten spielt Siegelkalkül eine wichtige Rolle, um Schlüsselmerkmale wie Sicherheit und Mobilität der Internetprogrammierung direkt auszudrücken. Für den Kalkül werden jedoch nur wenige Implementierungstechniken vorgeschlagen, zum Teil aufgrund der Komplikation der mobilen Berechnung, die drei wichtige Techniken vereint: Gleichzeitigkeit, Verteilung und Mobilität gleichzeitig. Die abstrakte Maschine PSN für eine verteilte Implementierung des Seal-Kalküls wird vorgestellt. Im PSN werden die logische Struktur eines Dichtungssystems und seine physikalische Verteilung getrennt, was eine einfachere und übersichtlichere Implementierung ermöglicht. Darüber hinaus wird eine operationalsemantische Beschreibung des Seat-Kalküls basierend auf PSN gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_64 b63fa6310145f04228d27821ba10b56b;de;;;1.1.;;;Aufmerksamkeit als gerichtetes Bewusstsein In Kapitel 6 wurde Bewusstsein als Epiphänomen des funktionierenden Bewusstseinssystems definiert. Aktivierung des Locus coeruleus-getriebenen retikulären Aktivierungssystems (RAS), des Thalamus-Basalganglien-Hirnstamms;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2187-3_8 dd05f33cf7ff75285129c6ebbbf0c0c9;de;;;1.1.;;;Ereignisbezogene Hirnpotentiale in der Bewusstseinsforschung Die elektrische Aktivität des Gehirns hat Forscher, die daran interessiert waren, eine Psychobiologie des Bewusstseins zu entwickeln, schon immer gereizt. Hans Berger war durch sein Interesse an „psychischer Energie“ zu seinen bahnbrechenden Studien des menschlichen Elektroenzephalogramms (EEG) getrieben worden. Jung (1975) berichtete, Berger „glaubte, dass die chemische Energie des Gehirnstoffwechsels in Wärme, elektrische und ‚psychische‘ Energie umgewandelt wird, und hoffte, letztere durch Messung der Wärmeproduktion und der elektrischen Aktivität des Gehirns zu extrapolieren“ (S. 484). Das von Berger entdeckte EEG versprach Einblicke in die Mechanismen des Bewusstseins. Der Grund für dieses Versprechen liegt auf der Hand. Da die Bewusstseinsphänomene beim Menschen am leichtesten verfügbar sind, wird das Bewusstsein am besten beim wachen, wachen, sprechenden Individuum studiert. Da die elektrische Gehirnaktivität eines der wenigen verfügbaren Mittel zur Beobachtung der neuronalen Aktivität beim intakten Menschen ist, ist sie ein natürliches Objekt von Interesse für den Bewusstseinsforscher.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9317-1_3 e380895015048565d1f45b1f5aa8bc23;de;;;1.1.;;;Prädispositionen und die komparative Wirksamkeit rationaler, emotionaler und diskrepanter Appelle für Produkte mit hohem und niedrigem Engagement low Die Werbewirksamkeit wird oft an ihrer Fähigkeit gemessen, die Einstellungen und Kaufabsichten von Personen mit positiver und negativer Prädisposition für die Marke zu beeinflussen. Aus diesem Grund ist die Auswahl des geeigneten Rechtsmittels von entscheidender Bedeutung. Die Theorie der Informationsverarbeitung legt nahe, dass die Wahl sowohl die Veranlagung des Verbrauchers als auch sein Engagement widerspiegeln sollte. Die vertretenen Theorien förderten zusammen mit früheren empirischen Beweisen sechs Hypothesengruppen, die sich auf die vergleichende Wirksamkeit rationaler, emotionaler und diskrepanter Appelle beziehen. Die entsprechenden Appelle wurden an positiv prädisponierte und negativ prädisponierte Probanden sowohl für Produkte mit hoher als auch für niedrige Beteiligung verabreicht. Eine MANOVA-Analyse der Daten eines 3×2×2-Innere-Subjekt-Versuchsdesigns zeigte signifikante Haupteffektunterschiede sowohl in Bezug auf die Veranlagung als auch auf die Art der Anziehungskraft.;-;-;-;https://link.springer.com/article/10.1007/BF02721951 74fd25f46c90f1c3a83952f533614f6f;de;;;1.1.;;;Exakte Wissenschaft, ihre Kritik an ungenauer Wissenschaft und Rationalität in der Vagheit In der Theorie des Wissensquadrats wurde der Arbeitsrahmen einer Metatheorie des Wissens präsentiert, um die Behauptung eines universellen Prinzips des Wissensproduktionsprozesses zu begründen, der vom Potentialraum über den Möglichkeitsraum zum Wahrscheinlichkeitsraum und dann zum Raum der epistemischen Aktualität. Dieses Prinzip gilt als universell für alle Bereiche der rationalen Wissensproduktion. Die wesentliche Offenbarung der Diskussion ist, dass der Kern des Universalitätsprinzips darin besteht, dass die Möglichkeits- und Wahrscheinlichkeitsräume definiert sind durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31122-2_1 a0f0ba102b19043cfe6538644d34edaa;de;;;1.1.;;;Pseudo-Netzwerk wächst für die schrittweise Interpretation von Eingabemustern In diesem Beitrag schlagen wir eine neue informationstheoretische Methode vor, um kompetitives Lernen zu interpretieren. Die Methode wird „Pseudo-Netzwerk wachsen“ genannt, weil ein Netzwerk nach dem Lernen unter Berücksichtigung der Bedeutung der Komponenten allmählich nachwächst. Insbesondere versuchen wir, die Methode anzuwenden, um die Klassenstruktur selbstorganisierender Karten zu klären. Zuerst wird die Wichtigkeit der Eingabeeinheiten berechnet und dann werden die Eingabeeinheiten nach und nach entsprechend ihrer Wichtigkeit hinzugefügt. Es ist zu erwarten, dass die entsprechende Anzahl von Wettbewerbseinheiten sukzessive erhöht wird, wobei die Hauptmerkmale der Netzkonfigurationen und Eingabemuster aufgezeigt werden. Wir haben die Methode auf die bekannten Senatsdaten mit zwei unterschiedlichen Klassen angewendet. Durch die Verwendung des herkömmlichen SOM konnten aufgrund der im Experiment unangemessenen Kartengröße keine expliziten Klassengrenzen erhalten werden. Mit dem Anwachsen des Pseudonetzwerks konnte jedoch in der ersten Wachstumsphase eine klare Grenze beobachtet werden und nach und nach konnte die detaillierte Klassenstruktur reproduziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_46 e9bcaf9ac00ecb1dd9274e6a6bb7eaf4;de;;;1.1.;;;Simulation, Spiel und Training in einer wettbewerbsorientierten, multimodalen, firmenübergreifenden, intercity-Personenverkehrsumgebung Dieser Beitrag stellt ein mikrocomputergestütztes Simulationsspiel vor, das als Analyse-, Experimentier- und Trainingswerkzeug im Bereich der Planung und des Managements des Personenverkehrs zwischen Städten konzipiert wurde. Die Simulation befasst sich mit verschiedenen Verkehrsträgern und Unternehmen in einem wettbewerbsorientierten Umfeld, ob reguliert oder nicht. Hintergrund, Philosophie und Ziele des Spiels werden in Bezug auf die intrinsische Komplexität der Entscheidungsfindung und den Entwicklungsstand der Modellierung im Verkehr diskutiert.;-;-;-;https://link.springer.com/article/10.1057/jors.1989.153 bfdc3ed2419281f3340c624c33e605dc;de;;;1.1.;;;Hilfe für begabte und talentierte Jugendliche und junge Erwachsene Begabt und talentiert zu sein ist eine Reihe von sich entwickelnden Eigenschaften, die je nach Situation von Vorteil oder Einschränkung sind. Diese Merkmale sind sehr unterschiedlich und wirken sich auf die Berufswahl von Jugendlichen und jungen Erwachsenen in der High School und im College aus. Oberflächlich betrachtet mag es scheinen, dass je begabter und talentierter man ist, desto leichter fällt es, Berufs-, Bildungs- und Beschäftigungsentscheidungen zu treffen. Leider führt Begabung nicht immer zu einer effektiven Berufsentscheidung. Die gleiche Begabung und Begabung, die es leicht macht, akademisch erfolgreich zu sein, kann auch zu schwierigeren Berufswahlen beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74401-8_17 819951c09b472b3f914f94af40653eeb;de;;;1.1.;;;Kognitive Verzerrungen als Reaktion auf visuelle körperbezogene Reize bei Essstörungen: Studienprotokoll für eine systematische Übersicht und Metaanalyse Die voreingenommene Verarbeitung körperbezogener Informationen kann mit der Entwicklung und Aufrechterhaltung von Essstörungen (ED) in Verbindung gebracht werden. Das Ziel dieser systematischen Übersichtsarbeit wird es sein, das Auftreten und das Ausmaß kognitiver Verzerrungen als Reaktion auf visuelle körperbezogene Reize bei Personen mit ED und Personen mit einem erhöhten Risiko, eine ED zu entwickeln, zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13643-015-0093-4 1504fc371ec9ffc7a1d958602db5cbac;de;;;1.1.;;;CogNet: Integriertes Informations- und Wissensmanagement und dessen Einsatz in virtuellen Organisationen Da die Menge an Informationen, mit denen Einzelpersonen und Organisationen täglich zu tun haben, dramatisch zunimmt, werden neue Wege des Informationsmanagements benötigt. Der Einzelne muss große Informationssammlungen und damit verbundenes Wissen, das sich um diese Sammlungen herum aufbaut, effektiv verwalten und diese Informationssammlungen und das Wissen in einer kollaborativen Umgebung effektiv mit anderen teilen. Aktuelle Informationsmanagement-Strategien sind aus unserer Sicht für ein intuitiveres Durchsuchen von Informationen und Wissen nicht ausreichend. Es wird ein innovativer Ansatz für das Management und Teilen von persönlichen Informationen und Wissen vorgestellt, der auf konzeptionellen Organisationsprinzipien basiert und flexible Arbeitsumgebungen unterstützt und Einzelpersonen hilft, Informationen und Wissen in der virtuellen Organisation effektiv auszutauschen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35399-9_35 de0e103fa6fd2eb143b61ffde9913734;de;;;1.3.;;;Das Paradigma der Wissenschaftskommunikation im Wandel: Herausforderungen für Forschende Obwohl allgemein anerkannt wird, dass „Kommunikation das Tun von Wissenschaft“ ist, werden die meisten Forscher paradoxerweise als mittelmäßige Kommunikatoren angesehen. Kommunikationshemmnisse finden sich in der Wissenschaftsgemeinschaft, in der Ausbildung junger Forscher, in der Art der Forschung und in einigen Werten und Konzepten, die die Wissenschaftskultur pflegt. Forscher benötigen ein neues Lernmodell, um neue Fähigkeiten zu entwickeln, insbesondere müssen sie reflektierend werden, um von einem linearen Modell des „öffentlichen Verständnisses der Wissenschaft“ zu einem „demokratischen“ Modell zu gelangen, in dem sie mit Nicht-Experten gesellschaftliche und wissenschaftliche Inhalte teilen Probleme;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-5358-4_11 3e622f7a8a2389300e38cf4df981154f;de;;;1.1.;;;La Vida Buena (The Good Life) Evaluation: eine quasi experimentelle Intervention eines von Gemeindegesundheitsarbeitern geleiteten familienbasierten Fettleibigkeitsprogramms für Latino-Kinder im Alter von 5–8 Jahren an der US-mexikanischen Grenze Aufgrund mehrerer und interagierender Faktoren sind Latino-Kinder in den Vereinigten Staaten überproportional gefährdet für Übergewicht und Fettleibigkeit. Adipositas im Kindesalter erhöht das Risiko für nachteilige körperliche und psychosoziale Folgen während der gesamten Lebensspanne. Intensive Verhaltensinterventionen, die in Einrichtungen der Primärversorgung empfohlen werden, entsprechen möglicherweise nicht der aktuellen Praxis, und die am stärksten gefährdeten Bevölkerungsgruppen haben oft keinen Zugang zu diesen Diensten. Community Health Workers (CHWs) aus;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7081-x 3f5f1c304b4be78d05dfa74a7fdc647d;de;;;1.1.;;;Erkennung von Bildern mit natürlichen Texturen basierend auf dem Erlernen von Informationserweiterung Die Effizienz der Mustererkennung hängt stark davon ab, ob die Merkmalsextraktion und -auswahl effektiv sind. Komplizierte Bilder wie medizinische Bilder und Fernerkundungsbilder gehören zu Bildern mit natürlichen Texturen, diese Art von Bildern ist immer hochauflösend, mit vielen Graustufen und einer sehr komplizierten Formstruktur. Da es in diesen Bildern keine offensichtlichen Formen, sondern nur Verteilungen einiger Graustufen und Farben gibt, gibt es für sie noch keine guten Methoden zur Merkmalsextraktion und Regionserkennung. In diesem Beitrag stellen wir basierend auf Informationserweiterung und Kinetik einen Lernalgorithmus vor, der verwendet werden kann, um die Regionsklassifizierung der oben genannten Bilder mit natürlichen Texturen durchzuführen. Wir haben unseren Algorithmus auf die Erkennung von Bildern mit natürlichen Texturen angewendet und ein gutes Ergebnis erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_15 b6cb9cc2f0edf82a63d8383e2b61c3da;de;;;1.1.;;;Die Relativität der Realität Die Ansicht, dass Menschen aktiv an der Konstruktion ihrer eigenen Realität beteiligt sind, ist das Kennzeichen konstruktivistischer Ansätze der psychologischen Theorie, die im Gegensatz zu rein empirischen Ansätzen der Psychologie stehen. Die moderne Psychologie, insbesondere in Amerika, wurde vom Empirismus dominiert. Sowohl der Behaviorismus (zB Hull 1943, Skinner 1974, Watson 1925) als auch sein Hauptkonkurrent, die Informationsverarbeitungspsychologie (zB Anderson & Bower, 1973, Atkinson & Shiffrin, 1968, Newell & Simon, 1972) sind an empirische Philosophie, die davon ausgeht, dass die Realität unabhängig vom Wahrnehmenden existiert und dass Wissen nur durch sinnliche Erfahrung erworben wird. Weimer (1977) hat diese gemeinsame metatheoretische Grundlage sowohl des Behaviorismus als auch der Informationsverarbeitungspsychologie als sensorische Metatheorie des Geistes beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9779-4_11 56fec5b31d2be7355aca54e9f63b54c7;de;;;1.1.;;;Sofortige Trainingseffekte der visuellen Suchaufgabe auf die aufgabenbezogene funktionale Konnektivität Die Plastizität des Gehirns tritt im Laufe des menschlichen Lebens auf. Lernen und Training modifizieren unsere neuronalen Synapsen und passen unsere Gehirnaktivität an, von Priming-Effekten in modalen Bereichen bis hin zu Veränderungen höherer Ordnung im Assoziationskortex. Der aktuelle Stand der Technik legt nahe, dass Lern- und Trainingseffekte große Veränderungen der Gehirnkonnektivität bewirken könnten. Hier haben wir Task-fMRT-Daten und graphenbasierte Ansätze verwendet, um die unmittelbaren Veränderungen des Gehirns in funktionellen Zusammenhängen im Zusammenhang mit dem Training einer visuellen Suchaufgabe zu untersuchen, und die individuellen Unterschiede beim Lernen wurden anhand von Korrelationen zum Gehirnverhalten untersucht. In einer früheren Arbeit fanden wir heraus, dass trainierte Teilnehmer ihre Reaktionsgeschwindigkeit bei einer visuellen Suchaufgabe um 31 % verbesserten, während sich die Kontrollgruppe kaum veränderte. In der vorliegenden Studie haben wir gezeigt, dass trainierte Personen regionale Verbindungen (lokale Links) in kortikalen Bereichen verändert haben, die den spezifischen visuellen Suchprozessen gewidmet sind, und in Bereichen, die die Informationsintegration unterstützen, und weitgehend modifizierte verteilte Verbindungen (ferne Links), die primäre visuelle Bereiche mit bestimmten verbinden Aufmerksamkeits- und kognitive Kontrollbereiche. Darüber hinaus fanden wir, dass die Personen mit der stärksten Konnektivität im dorsolateralen präfrontalen Kortex die Aufgabe nach dem Training schneller erledigten. Die beobachteten Ergebnisse zu Verhalten und Gehirnkonnektivität erweitern unser Verständnis der groß angelegten dynamischen Neuanpassung des menschlichen Gehirns nach Lernerfahrungen.;-;-;-;https://link.springer.com/article/10.1007/s11682-018-9993-y db0c360398e80af92ada1c5ccfc052f0;de;;;1.1.;;;Neuronale Kodierung In traditionellen Studien wurde die neuronale Reaktion normalerweise dadurch charakterisiert, dass die Änderungen der Feuerungsrate des Neurons bei einer bestimmten Stimulation gemessen wurden. Jüngste Arbeiten lieferten jedoch den Beweis, dass einige andere Aspekte neuronaler Aktivitäten stark zur Codierung neuronaler Informationen beitragen. Dieses Kapitel widmet sich den Kodierungseigenschaften neuronaler Aktivitäten, einschließlich der Geschwindigkeitskodierung und der präzisen Zeitkodierung, den grundlegenden Ideen zur dynamischen Populationskodierung basierend auf raumzeitlichen Aktivitäten mehrerer Neuronen, der Theorie der Populationskodierung und der Bayesschen Inferenz. Relevante Analyseansätze werden vorgestellt, zusammen mit einigen typischen Forschungsbeispielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-7393-5_4 e8af9ebed688fc292a43a7bba8ac944d;de;;;1.1.;;;Quasdistributionen, Tomographie und fraktionierte Fourier-Transformation in der Signalanalyse Die Quasiverteilungsfunktionen wie die Ville-Wigner-Funktion, die Husimi-Kano-Funktion und der kohärente Zustandsansatz von Glauber und Sudarshan werden in ihrer Anwendung auf Signalanalyse und Informationsverarbeitung untersucht. Die nichtkommutative Tomographie eines analytischen Signals und ihre Beziehung zur fraktionalen Fourier-Transformation wird diskutiert. Die Analogie des analytischen Signals und der Quantenwellenfunktion wird verwendet, um die Identität der fraktionalen Fourier-Transformation und der Green-Funktion des harmonischen Oszillators zu zeigen. Der Ansatz wird sowohl für zeitabhängige Signale als auch für räumliche Signale diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02508735 58503d130d83c030f79aabb324bdc0f4;de;;;1.3.;;;Ein elliptisches Basisfunktionsnetzwerk zur Klassifizierung von Fernerkundungsbildern In dieser Studie wird ein elliptisches Basisfunktionsnetzwerk (EBF) zur Klassifizierung von Fernerkundungsbildern verwendet. Obwohl in der Struktur ähnlich, unterscheidet sich das EBF-Netzwerk von dem wohlbekannten radialen Basisfunktions-(RBF)-Netzwerk dadurch, dass es vollständige Kovarianzmatrizen einbezieht und den Erwartungsmaximierungs-(EM)-Algorithmus verwendet, um die Basisfunktionen zu schätzen. Da fernerfasste Daten im Merkmalsraum häufig Mischungsdichteverteilungen annehmen, besitzt das Netzwerk nicht nur den Vorteil des RBF-Mechanismus, sondern verwendet auch den EM-Algorithmus, um die Schätzungen der maximalen Wahrscheinlichkeit der Mittelwertvektoren und Kovarianzmatrizen einer Mischungsverteilung in der Trainingsphase. Experimentelle Ergebnisse zeigen, dass das EM-basierte EBF-Netzwerk effektiver im Training und einfacher in der Struktur ist als ein RBF-Netzwerk, das für die gleiche Aufgabe konstruiert wurde.;-;-;-;https://link.springer.com/article/10.1007/s10109-004-0136-1 e4dcd8835bdf41dbfcd8acdf289301b4;de;;;1.1.;;;Durch sexuelle Inhalte verursachte Verzögerungen bei lexikalischen Entscheidungen ohne Grundierung: Geschlechts- und Kontexteffekte Es wird über zwei Experimente berichtet, in denen Probanden unprimierte lexikalische Entscheidungen trafen, bei denen die Ziele sexuelle, romantische und neutrale Wörter umfassten. Vorhergesagte Geschlechtsunterschiede in lexikalischen Entscheidungszeiten werden gefunden. Frauen verzögerten ihre lexikalischen Entscheidungen, wenn das Ziel sexuell war und die Verzögerung vorhanden war, aber reduziert, wenn das Zielwort romantisch war. Bei Männern waren diese Verzögerungen zwar in die gleiche Richtung, aber geringer und erreichten keine statistische Signifikanz. Es wurden Daten zu den verschiedenen Merkmalen der Zielwörter gesammelt. Wir fanden heraus, dass die Wortvertrautheit die Entscheidungszeit beeinflusste, aber nicht die durch den Wortinhalt induzierte Verzögerung erklären konnte. Ebenso waren weder Wortemotionalität noch Wortakzeptanz für die Verzögerung verantwortlich. Die Feststellung einer starken Wirkung von sexuellen Wortinhalten für Frauen bei lexikalischen Entscheidungen ohne Grundierung macht deutlich, dass die Wirkung auf sehr grundlegenden Ebenen der Informationsverarbeitung vorhanden ist. Dies deutet darauf hin, dass es sich um ein weit verbreitetes Merkmal der Reaktion auf sexuelle Reize handelt, das während eines Großteils der kognitiven Aktivität auftritt.;-;-;-;https://link.springer.com/article/10.1007/BF02437581 d89c9d2b243e8048a16dc3da2975e1f1;de;;;1.1.;;;Quantensolitone in optischen Fasern: Grundvoraussetzungen für experimentelle Quantenkommunikation Kontinuierliche variable Quantenverschränkung entsteht aus nichtlinearen Wechselwirkungen von: faseroptischen Solitonen in Kombination mit einer linearen Operation. Wir beschreiben die Detektion und Charakterisierung der auf diese Weise erzeugten hellen EPR-Verschränkung und QND-Verschränkung und diskutieren die Perspektiven der Hellstrahl-basierten Quantenkommunikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-1258-9_24 d2e306ee29951be65536d4c1f294b738;de;;;1.1.;;;Modifizierte Rasenunkrauterkennung: Einsatz von kantenfarbbasierten SVM- und Grasmodell-basierten Blob-Inspektionsfilterbank Wir schlagen eine Methode zur Erkennung von Rasenunkraut vor, die von unserer vorherigen Arbeit modifiziert wurde, d. h. eine auf Bayes-Klassifikatoren basierende Methode. Das vorgeschlagene Verfahren verwendet Merkmale, die nicht nur aus der Kantenstärke von Unkraut-/Rasentexturen berechnet werden, sondern auch aus Farbinformationen von RGB. Anstatt den Bayes-Klassifikator zu verwenden, nutzen wir einen ausgefeilteren Klassifikator, d. Nach der Unkrauterkennung verwendet das vorgeschlagene Verfahren eine Rauschblob-Inspektion, um falsch klassifizierte Unkrautbereiche zu entfernen. Der Inspektionsprozess basiert auf einer Reihe von Richtungsfiltern, die aus den Eigenschaften der Kante des Grashalms modelliert wurden. Experimentelle Ergebnisse zeigen, dass die Leistung der vorgeschlagenen Methode die der verglichenen Methoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_4 9b629ff262771031b502e42560fae82e;de;;;1.1.;;;Investoren-Kundschaft und Offenlegungsklientel In diesem Beitrag wird die Idee der Offenlegungsklientel untersucht. Offenlegungsklientel bezieht sich auf die Fähigkeit verschiedener Arten von Offenlegungsaktivitäten, Anleger mit unterschiedlichem Kenntnisstand unterschiedlich zu nutzen. Offenlegungsklientel gibt es, weil die unterschiedlichen Kenntnisse der Anleger die Fähigkeit der Anleger, offengelegte Informationen zu verwenden, und damit ihre Präferenzen für unterschiedliche Offenlegungsaktivitäten beeinflussen. Ich verwende Querschnittsvariationen ineffizienter Ausübungsaktivitäten auf dem Optionsmarkt, um Unterschiede in der Komplexität (z. Die Ergebnisse zeigen, dass erfahrene Anleger ihren Handel auf Unternehmen konzentrieren, die regelmäßig Gewinnprognosen herausgeben. Diese Beziehung ist vor RegFD stärker, wenn vorausgesagt wird, dass die Präferenzen anspruchsvoller Anleger für die Prognose von Unternehmen größer sind. Alternativ sind weniger erfahrene Investoren häufiger in Unternehmen mit einer erhöhten Presse vertreten;-;-;-;https://link.springer.com/article/10.1007/s11142-015-9317-z 060d7e832a06ff2ac9a7ed8c987b95c3;de;;;1.1.;;;Strukturelles MRT korreliert mit der PASAT-Leistung bei Multipler Sklerose Der Paced Auditory Serial Addition Test (PASAT) ist ein nützlicher kognitiver Test bei Patienten mit Multipler Sklerose (MS), der die anhaltende Aufmerksamkeit und die Geschwindigkeit der Informationsverarbeitung bewertet. Die neuronalen Grundlagen der Testleistung sind jedoch umstritten. Unser Ziel war es, die neuronalen Grundlagen der PASAT-Leistung mithilfe der strukturellen Magnetresonanztomographie (MRT) bei einer Reihe von 242 Patienten mit MS zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12883-018-1223-0 99b6c7974e00006b50793af2d5e87bdf;de;;;1.1.;;;Vergleich von FFNN- und ANFIS-Modellen zur Schätzung des Grundwasserspiegels Die Wasserstandsvorhersage ist eine wichtige Aufgabe für die Grundwasserplanung und -bewirtschaftung, wenn die Wasserbilanz ständig zu negativen Werten tendiert. Im Einzugsgebiet von Maheshwaram im Distrikt Ranga Reddy von Andhra Pradesh wird das Grundwasser übernutzt, und die Bewirtschaftung der Grundwasserressourcen erfordert ein umfassendes Verständnis der dynamischen Natur des Grundwasserflusses. Die dynamische Natur der Grundwasserströmung ändert sich jedoch ständig als Reaktion auf menschliche und klimatische Belastungen, und das Grundwassersystem ist zu kompliziert und beinhaltet viele nichtlineare und unsichere Faktoren. Modelle künstlicher neuronaler Netze (KNN) werden als leistungsstarke, flexible, statistische Modellierungstechnik in die Grundwasserwissenschaft eingeführt, um komplexe Mustererkennungsprobleme anzugehen. Diese Studie präsentiert den Vergleich zweier Methoden, dh eines mit dem Levenberg-Marquardt-Algorithmus (LM) trainierten neuronalen Feed-Forward-Netzes (FFNN) im Vergleich zu einem adaptiven Fuzzy-Inferenzsystem-Modell (ANFIS) mit Fuzzy-Logik für eine bessere Schätzung des Grundwasserspiegels der Maheshwaram-Wasserscheide. Die statistischen Indizes, die in der Analyse verwendet wurden, waren der mittlere quadratische Fehler (RMSE), der Regressionskoeffizient (;-;-;-;https://link.springer.com/article/10.1007/s12665-010-0617-0 abebe7a4f123f710be5dbf8399ea843d;de;;;1.1.;;;Probabilistische Lösung von Zadehs Testproblemen Zadeh stellte mehrere Computing with Words (CWW)-Testprobleme wie: „Wie hoch ist die Wahrscheinlichkeit, dass John klein ist?“ Diese Probleme setzen eine gegebene Information in Form von Zugehörigkeitsfunktionen für linguistische Begriffe wie groß, klein, jung, mittelalt und die Wahrscheinlichkeitsdichtefunktionen von Alter und Größe voraus. Dieses Papier schlägt eine Lösung vor, die Zadehs Lösung für diese Probleme als Lösung in Bezug auf Wahrscheinlichkeitsräume interpretiert, wie sie in der Wahrscheinlichkeitstheorie definiert sind. In diesem Beitrag werden auch methodische Fragen der Beziehungen zwischen Wahrscheinlichkeitskonzepten und Fuzzy-Mengen erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08855-6_54 01228b2f335d522b5aee094dcbc71ff5;de;;;1.1.;;;Die Gruppierung von Bewertungen in probabilistischen Algorithmen Dieses Papier ist eine Erweiterung meiner vorherigen Veröffentlichung [2]. Das Hauptziel dieser Arbeit war ein Vergleich zweier Techniken der Bewertungsreduktion in probabilistischen Algorithmen, nämlich der Reduktion durch „Identifizieren“ und durch „Gruppieren“. Die erste dieser Methoden ist in [8], [3] genau beschrieben. Die zweite (vgl. [7]) ist als Zustandsreduktion bei absorbierenden Markov-Ketten bekannt. In [2] haben wir begründet, dass eine Gruppierung auch auf eine bestimmte Klasse probabilistischer Programme angewendet werden kann und wir haben Bedingungen formuliert, deren Erfüllung wir mit dieser Methode anwenden können. Hier zeigen wir, dass diese Methode universeller ist als die erste. Außerdem fügen wir Beispiele für Statistiken hinzu, die wir von Markov-Ketten zu probabilistischen Programmen übertragen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_5 0728809c26a30ea3f379569451221676;de;;;1.1.;;;Erleben Sie das Design sozialer Interaktion für die Generation Y basierend auf greifbarer Interaktion Die Generation Y auf dem chinesischen Festland hat die Merkmale des „Chamäleons“: Anpassung an gesellschaftliche Regeln und ausgeprägte Persönlichkeit im eigenen kleinen Kreis. Diese in sich widersprüchliche Darstellung hebt sie in die reale Welt integriert von anderen Gruppen ab. Wir erforschen das Erlebnisdesign basierend auf greifbarem Computing in der Hoffnung auf eine bessere Kommunikation und Interaktion der Generation Y im physischen Umfeld. Basierend auf diesem Konzept haben wir das Gestaltungsprinzip für die Generation Y und den Design-Prototyp „Chamäleon Cube“ erforscht: einen Raum zu gestalten, der es der Generation Y ermöglicht, die öffentliche Umgebung zu erleben und in einen Zustand der Selbstkontrolle einzutreten, und in dieser Installation Sie können sich entspannen und auch Individualität ausdrücken. Durch experimentelle Beobachtungen und Datenanalysen verifizieren wir, dass die auf dem „Chamäleon-Design-Prinzip“ basierenden Produkte die Charakteristika der Generation Y-Gruppe erforschen und dazu beitragen können, die Kommunikationsfähigkeiten der Generation Y zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58697-7_14 47f1982256e6887b568ddcb69fe213b9;de;;;1.1.;;;Sicherheits- und Zuverlässigkeitsaspekte Der Einsatz aktiver Magnetlager für rotierende Maschinen ist mittlerweile Stand der Technik und reicht vom Forschungsprototyp bis zur industriellen Anwendung, von kleinen Turbomolekularpumpen bis hin zu leistungsstarken Pipeline-Kompressoren im Megawattbereich. Die Benutzer sind sich bewusst, dass die Sicherheit und Zuverlässigkeit dieses Geräts über die Funktion hinaus von entscheidender Bedeutung für seine weitere kommerzielle Entwicklung sind. Sicherheit ist mehr als nur ein technisches Thema. Es enthält eine starke Komponente der psychologischen Interpretation, und die gesellschaftlichen Anforderungen an die Sicherheit von Maschinen nehmen ständig zu. Zuverlässigkeit hingegen hat einen eindeutig technischen Touch und scheint eher ingenieurtechnischen Berechnungen und wirtschaftlichen Erwägungen zugänglich zu sein. Mathematische Werkzeuge zur Beurteilung der Zuverlässigkeit klassischer technischer Systeme und Leistungszahlen zu deren Vergleich, wie z. B. Mean Time Between Failures, sind leicht verfügbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00497-1_18 68fee2237fa5a92c646cb137b72fa72a;de;;;1.1.;;;Was bringen Schüler mit in die Schule? In diesem Kapitel beschreibe ich den Kontext und den allgemeinen Werdegang des Studiums, einschließlich meines eigenen Werdegangs als Lehrer, Lernender und Wissenschaftler. Nach einem Auszug aus Frau Smiths Klassenzimmer der ersten Klasse, der ein einführendes Beispiel dafür bietet, was Wissensverbindungen von Schülern sind, wird die Leitmetapher für das Studium, Mind as Rhizome , vorgestellt. Zu den Merkmalen des Rhizoms gehören, dass es dynamisch ist, seine Dimensionen kontinuierlich anwächst, heterogene Merkmale aufweist, in denen die Möglichkeit einer unendlichen Verbindung zwischen diesen Merkmalen besteht, nicht unbedingt hierarchisch organisiert ist, sondern ein kontinuierliches, miteinander verbundenes System ist, das nicht unterbrochen werden kann, kein Inneres hat oder draußen, hat aber mehrere Eingänge. Diese Metapher stellt sie im Gegensatz zur Mind as Computer-Metapher.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-024-0993-2_1 10196aee0470608b2a738656ebba3fd6;de;;;1.1.;;;Fortgeschrittene vielwertige Logiken Lassen Sie mich mit einer kurzen Diskussion des Namens dieses Kapitels beginnen: Das Adjektiv „advanced“ im Titel ist nur im zeitlichen Sinne zu verstehen, der Großteil von Urquharts Kapitel in diesem Handbuch wurde für die Erstausgabe Anfang der 1980er Jahre geschrieben und , deckt daher die jüngsten Ergebnisse nicht im Detail ab. Vielleicht wäre „komplementär“ eine insgesamt treffendere Qualifikation für den vorliegenden Text. Es ist nicht erforderlich, „Grundlegende vielwertige Logik“ gelesen zu haben, um mein Kapitel verwenden zu können. Es ist (hoffe ich) auch nicht schwieriger zu lesen. Auf der anderen Seite finden Sie wenige Überschneidungen und sicherlich einige ganz unterschiedliche Sichtweisen. Urquharts Kapitel zum Beispiel deckt funktionale Vollständigkeit, Modelltheorie oder Theorie der Konsequenzrelationen sehr gut ab, und ich wiederhole dieses Material nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0452-6_5 4c86329a0580f0b39f4e09140ff90353;de;;;1.1.;;;Was sind mögliche Sicherheitsbedrohungen in einer allgegenwärtigen Sensornetzwerkumgebung? USN-Infrastruktur bedeutet den logischen und physischen Raum, der aus allen Arten von Netzwerken besteht und nützliche Sensorinformationen rund um den Menschen liefert. Es umfasst drahtloses Sensornetzwerk, RFID, Mobile RFID, IP-USN und kabelgebundenes Sensornetzwerk. Diese Arten von Netzwerken sind Sensing-Informationsanbieter für Menschen und verwenden verschiedene Technologien, um Informationen aus der Umgebung zu sammeln und diese Informationen den Informationskonsumenten zur Verfügung zu stellen. Die USN-Middleware bietet dem Informationskonsumenten eine Abstraktion der USN-Infrastruktur, eine komplizierte und integrierte Erfassungsinformationsverarbeitung und eine offene Anwendungsschnittstelle. Die Bedeutung der USN-Middleware-Sicherheit liegt in dieser Rolle der USN-Middleware. Es verwaltet Sensornetzwerke und sammelt Sensordaten im Auftrag des Verbrauchers von Sensorinformationen. Daher kann ein böswilliger Verbraucher die Sensornetzwerke durch USN-Middleware stören und sensible Sensorinformationen durch USN-Middleware sammeln. Oder böswillige Sensornetzwerke können Verbrauchern über USN-Middleware kontaminierte Sensorwerte zur Verfügung stellen. In diesem Fall können alle Verbraucherinformationen verunreinigt und vernichtet werden. In diesem Whitepaper analysieren wir mögliche Sicherheitsbedrohungen in USN-Umgebungen. Basierend auf dieser Analyse können mögliche Gegenmaßnahmen ergriffen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75476-3_44 c5527ed904fac6651947e2838a4b8977;de;;;1.1.;;;Abbildung der neurokognitiven Netzwerke des menschlichen Gehirns Auf der Kopfhaut aufgezeichnete neurale Potenziale werden seit über 65 Jahren verwendet, um die mit höheren mentalen Funktionen verbundene Gehirnaktivität zu untersuchen, sowohl als kontinuierliche Elektroenzephalographie (EEG) als auch als ereignisregistrierte evozierte Potenziale (EPs). Trotzdem ist die menschliche kognitive Neurophysiologie noch jung und wartet auf die Entwicklung leistungsfähigerer Werkzeuge zur Messung der winzigen Signale neurokognitiver Prozesse und ihrer Beziehung zum Verhalten. Zu diesen Werkzeugen gehören Aufnahmen mit Arrays vieler Kanäle von EEG und Magnetenzephalographie (MEG), fortschrittliche Signalverarbeitung, anatomische Informationen aus Magnetresonanzbildern (MRTs) und funktionelle Stoffwechselinformationen aus PET, SPECT und fMRT (funktionelle MRT). Mit den fortschrittlichsten derzeit verfügbaren Techniken ist es möglich, einen Hinweis auf den Ort, das Timing und die Koordination der mit der Wahrnehmung verbundenen massenneuralen Aktivität zu erhalten. Die Vorteile des EEGs, eine zeitliche Auflösung im Subsekundenbereich, die Möglichkeit der Aufzeichnung in einer natürlichen Situation und die geringen Kosten motivieren zur Entwicklung besserer EEG-Aufzeichnungs- und Analysetechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1701-0_7 563447352acd3bdeabfdea0ededab2fe;de;;;1.1.;;;Die Zukunft von Marke und Markenführung – Einige provokative Vorschläge aus methodischer Sicht Im Kontext dramatischer Veränderungen in Gesellschaft und Märkten, nämlich dem Trend zu einer aktiven und kritischen Gesellschaft, die sich zunehmend um nachhaltige Waren und Dienstleistungen kümmert und gleichzeitig Kunden und andere Interessengruppen über soziale Medien und andere Informations- und Kommunikationstechnologien stärkt, ist es zweifellos wichtig den Stand der Technik im Bereich Branding kritisch zu hinterfragen. Wenn man sowohl in der Markenforschung als auch in der Markenführungspraxis stark involviert ist, gehen einem viele Themen durch den Kopf und bieten verschiedene Vorschläge für die zukünftige Ausrichtung beider Marken und ihres Managements. Gleichzeitig erscheint es auch angebracht, die bestehende Diskussion kritisch zu hinterfragen. Aufgrund des begrenzten Raums habe ich mich entschieden, beides zu kombinieren und einige provokative Vorschläge in die laufende Diskussion einzubringen, die eine etwas methodischere Perspektive betont. Besonders kritisch erschien mir die Auswahl folgender Themen: Sicherstellung der Anbindung an bestehende Managementtheorie und -praxis, Entwicklung umfassender integrierter Markenführungskonzepte, Akzeptanz von Komplexität, Grundlagen der Messung, Theoriebildung und Management auf Basis der Erkenntnisse und Methoden der Neurowissenschaften und schließlich das Plädoyer für Differenzierung und situative Relativierung.;-;-;-;https://link.springer.com/article/10.1057/bm.2014.39 926ac039649b0223d0c2a80bde8b5ed7;de;;;1.1.;;;Elektrische Felder des Gehirns und funktionelle Zustände des Gehirns Allgemeine Aspekte hochrangiger Gehirnfunktionen werden diskutiert, wobei die Unteilbarkeit der entstehenden Gehirneigenschaften und die Zustandsabhängigkeit der Gehirnfunktionen betont werden. Studien, die Daten des elektrischen Feldes des menschlichen Gehirns verwenden, müssen Analysetechniken verwenden, die das Systemverhalten auf der Ebene des untersuchten Phänomens beschreiben. Einige Aspekte der konzeptgetriebenen Frequenztransformationen von EEG-Zeitreihen sind nützlich. Die phänomenologieorientierte Analyse umfasst die raumorientierte adaptive Segmentierung von EEG-Kartenreihen in Sequenzen von Mikrozuständen, die momentane globale Deskriptoren des Funktionszustands des Gehirns liefern. Methoden zur Analyse nichtlinearer Systeme umfassen die Schätzung der lokalen (einzelne Zeitreihen) oder globalen (mehrere Zeitreihen) Korrelationsdimension, die als Zustandsdeskriptor dienen kann und interessante neue Aspekte von EEG-Daten hervorbringt, einschließlich der Erhöhung einer Korrelationsdimension des EEG bei Schizophrenie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84781-3_12 6a7cad5a0385e183ff4e06b15e46518a;de;;;1.1.;;;Theoretischer Zugang zu den Konzepten von Kompetenz und Leistung Die Ursprünge dieser theoretischen Unterscheidung zwischen Kompetenz und Leistung gehen auf die griechische Philosophie zurück, wo die aristotelische Tradition zwischen den tradition;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56360-8_4 e508c0ba7cd392c75c068bc314b8c0e8;de;;;1.1.;;;Informatik als neues Fach an weiterführenden Schulen in der UdSSR Wir stehen am Rande der praktisch unbegrenzten Entwicklung und Verbreitung elektronischer Computerausrüstung. Der Computer wird zum intellektuellen Instrument und Partner des Menschen in nahezu allen Bereichen des menschlichen Lebens und Handelns. Die Notwendigkeit, das Informationsmodell der Welt in Form von Programmen zu aktualisieren, und die ständig wachsende Komplexität der Umwelt erfordern und ermöglichen gleichzeitig einen erheblichen Anstieg des geistigen Niveaus der Gesellschaft.;-;-;-;https://link.springer.com/article/10.1007/BF02193675 6fcc06263304856d0643343f56866e8d;de;;;1.1.;;;Funktionelle Netzwerke des Gehirns bei syndromalem und nicht-syndromalem Autismus: eine graphentheoretische Studie zur EEG-Konnektivität Die Graphentheorie wurde kürzlich eingeführt, um komplexe Gehirnnetzwerke zu charakterisieren, was sie sehr geeignet macht, um veränderte Konnektivität bei neurologischen Störungen zu untersuchen. Ein aktuelles Modell schlägt die Autismus-Spektrum-Störung (ASS) als entwicklungsbedingtes Trennungssyndrom vor, gestützt durch konvergierende Beweise sowohl bei nicht-syndromaler als auch bei syndromaler ASD. Die Auswirkungen einer abnormalen Konnektivität auf die Netzwerkeigenschaften wurden jedoch nicht gut untersucht, insbesondere bei syndromaler ASD. Um diese Lücke zu schließen, wurden bei Patienten mit Tuberöse Sklerose (TSC), einer Erkrankung mit einer hohen Prävalenz von ASD, sowie bei Patienten mit nicht-syndromaler ASD funktionelle Netzwerke des Gehirns mit elektroenzephalographischer (EEG) Konnektivität durch grafische Messungen untersucht.;-;-;-;https://link.springer.com/article/10.1186/1741-7015-11-54 d9e0f3c41667ed676581fbb07b98b550;de;;;1.1.;;;Skalierbare Techniken aus nichtparametrischen Statistiken für Echtzeit-Roboterlernen Lokal gewichtetes Lernen (LWL) ist eine Klasse von Techniken aus der nichtparametrischen Statistik, die nützliche Darstellungen und Trainingsalgorithmen zum Erlernen komplexer Phänomene während der autonomen adaptiven Steuerung von Robotersystemen bietet. Dieses Papier stellt mehrere LWL-Algorithmen vor, die erfolgreich beim Echtzeit-Lernen komplexer Roboteraufgaben getestet wurden. Wir diskutieren zwei Hauptklassen von LWL, den speicherbasierten LWL und den rein inkrementellen LWL, der sich keine Daten explizit merken muss. Im Gegensatz zur traditionellen Annahme, dass LWL-Methoden in hochdimensionalen Räumen nicht gut funktionieren, bieten wir neue Algorithmen an, die an bis zu 90-dimensionalen Lernproblemen getestet wurden. Die Anwendbarkeit unserer LWL-Algorithmen wird in verschiedenen Roboterlernbeispielen demonstriert, darunter das Erlernen von Devil-Sticking, Pole-Balancing durch einen humanoiden Roboterarm und Inverse-Dynamics-Lernen für einen Roboter mit sieben und 30 Freiheitsgraden. In all diesen Beispielen ermöglichte die Anwendung unserer statistischen neuronalen Netztechniken entweder eine schnellere oder genauere Erfassung der Motorsteuerung als die klassische Steuerungstechnik.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015727715131 a1994834f948f5069c455e0d34b95d4d;de;;;1.1.;;;Informationsanalytische Systeme als intelligente Partner von Entscheidungsträgern Die Struktur eines Information Warehouse (im Gegensatz zu einem Data Warehouse) wird im Rahmen der Entwicklung einer integrierten Informationstechnologie zur Unterstützung fortgeschrittener Managemententscheidungen festgelegt. Der Aufbau und die Funktionen analytischer Unterstützungsinstrumente der Managementtätigkeit eines hierarchischen Kollektivs werden betrachtet.;-;-;-;https://link.springer.com/article/10.1023/B%3ACASA.0000042002.83378.b5 52e159e044888c45565b7c277813a3bc;de;;;1.3.;;;Dynamische Eigenschaften des Fuzzy-Petrinetz-Modells und zugehörige Analyse Das Fuzzy-Petri-Netz (FPN) wird in industriellen Bereichen für wissensbasierte Systeme oder Systeme mit Unsicherheit umfassend angewendet. Obwohl die Anwendungen von FPN als erfolgreich bekannt sind, befindet sich die theoretische Forschung von FPN noch in einem Anfangsstadium. Um den Weg für weitere Studien zu ebnen, untersucht diese Arbeit verwandte dynamische Eigenschaften von FPN, einschließlich Erreichbarkeit, Begrenztheit, Sicherheit, Lebendigkeit und Fairness. Die gesamte Methodik gliedert sich in zwei Phasen. In der ersten Phase wird ein Vergleich zwischen elementarem Netzsystem (EN_system) und FPN erstellt, um zu beweisen, dass es sich bei dem FPN um einen umfangreichen Formalismus von Petrinetzen mit einer abwärtskompatiblen Erweiterungsmethode handelt. Als nächstes werden aktuelle Forschungsergebnisse zu dynamischen Eigenschaften verwendet, um das FPN-Modell zu analysieren. Die Ergebnisse veranschaulichen, dass das FPN-Modell begrenzt, sicher, schwach live und fair ist und theoretische Beweise für den Entwurf verwandter Zerlegungsalgorithmen unterstützen können.;-;-;-;https://link.springer.com/article/10.1007/s11771-015-3023-7 273f26e86a99e4ab3cf3ef7f44f67846;de;;;1.3.;;;Aufbau der Lernaktivitäten für virtuelle Experimente zur Erleichterung des IPv6-Online-Trainings Aufgrund des Problems der IPV4-Adressenerschöpfung wurde der effizienten Förderung und dem Erlernen des IPv6-Upgrade-Wissens mehr Aufmerksamkeit gewidmet. Aus diesem Grund schlägt diese Studie basierend auf dem Gerüstkonzept ein Entwurfsschema der virtuellen Experimentlernaktivität für IPv6 (IPv6-VELA) vor, um Lernmaterialien für konzeptionelles Lernen mit virtuellen Experimenten für praktisches Lernen zu integrieren. Dabei kann der Auszubildende Schritt für Schritt das IPv6-Upgrade-Wissen mit Hilfe der Gerüstlernhilfen erlernen, d. Das experimentelle Ergebnis zeigt auch, dass die IPv6-VELA-basierte Lernaktivität für den Auszubildenden und den Lehrer von Vorteil ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23204-1_31 ec6b55a2829b5ac9392d363237d5c597;de;;;1.3.;;;Kognitive Flexibilität In diesem Kapitel wird die kognitive Flexibilität genauer betrachtet. Zunächst definieren wir diese kognitive Kernfähigkeit und erklären, warum es gut ist, sie in hohem Maße zu haben. Zweitens untersuchen wir den Zusammenhang zwischen den hier beworbenen Meditationstechniken (siehe Kap.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23517-2_4 ecf73b96964dca6a3c173a6cf9ec1d83;de;;;1.3.;;;Eine neue Entwurfsmethodik für Fuzzy-Set-basierte polynomiale neuronale Netze mit genetischen Algorithmen des symbolischen Gentyps In diesem Beitrag schlagen wir eine neue Designmethodik für Fuzzy-Neurale Netze vor – Fuzzy Set-based Polynomial Neural Networks (FSPNN) mit symbolischen genetischen Algorithmen. Wir haben eine Entwurfsmethodik (genetische Optimierung mit symbolischen genetischen Algorithmen) entwickelt, um die optimale Struktur für fuzzy-neurale Netze zu finden, die aus der Group Method of Data Handling (GMDH) erweitert wurde. Es sind die Anzahl der Eingabevariablen, die Ordnung des Polynoms, die Anzahl der Zugehörigkeitsfunktionen und eine Sammlung der spezifischen Teilmenge von Eingabevariablen, die die Parameter von FSPNN sind, die mithilfe symbolischer genetischer Optimierung festgelegt wurden optimale Lösung auf dem Lösungsraum. Das erweiterte und genetisch entwickelte FPNN (gFPNN) führt zu einer strukturell optimierten Struktur und weist eine höhere Flexibilität im Vergleich zu den herkömmlichen FPNNs auf. Das auf jeder Ebene des FPNN angewendete GA-basierte Designverfahren führt zur Auswahl der am besten geeigneten Knoten (oder FSPNs), die innerhalb des FPNN verfügbar sind. Symbolische genetische Algorithmen sind in der Lage, den Lösungsraum stärker zu verkleinern als herkömmliche genetische Algorithmen mit binären Gentyp-Chromosomen. Die Leistung von genetisch optimiertem FSPNN (gFSPNN) mit Hilfe symbolischer genetischer Algorithmen wird durch Experimente quantifiziert, wobei wir eine Reihe von Modellierungs-Benchmarks-Daten verwenden, mit denen bereits in Fuzzy- oder Neurofuzzy-Modellen experimentiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/11759966_112 8858cd8593684b19d0d4b16b765c4967;de;;;1.1.;;;Situative Formbarkeit des Geschlechterschemas: Der Fall des Wettbewerbssportkontexts In dieser Forschung haben wir die situative Formbarkeit des Geschlechterschemas und insbesondere den Zusammenhang zwischen Leistungssport und Männlichkeit auf intraindividueller Ebene untersucht. Basierend auf Deaux und Majors (;-;-;-;https://link.springer.com/article/10.1007/s11199-010-9912-1 c31206f76b83ceaa854d5342c184b67b;de;;;1.1.;;;Auf dem Weg zu einer realistischeren Simulation des menschlichen Verhaltens: Modellierungskonzept, abgeleitete Ontologie und semantisches Framework Dieses Kapitel plädiert für semantische Methoden und Ansätze zur Modellierung des menschlichen Verhaltens. Die semantische Perspektive kann eine nahtlose Brücke zwischen theoretischen Modellen und ihren Softwareimplementierungen bilden und zu einer eleganten und generischen modularen Struktur des resultierenden Simulationssystems beitragen. Wir beschreiben unsere laufende Arbeit in Bezug auf hochrealistische Modelle menschlichen Verhaltens und den Einfluss ontologischen Denkens auf Echtzeitsimulationen. Wir veranschaulichen unseren Ansatz im Rahmen des EDA-Projekts A-0938-RT-GC EUSAS, wo wir ihn umsetzen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28305-5_1 7810f9ae7013a6a0f3773d2ead72224e;de;;;1.1.;;;Ein neuartiges Modell eines künstlichen Immunnetzwerks und eine Analyse seines dynamischen Verhaltens und seiner Stabilität Zunächst wird ein neuartiges Modell eines künstlichen Immunnetzwerks vorgestellt und anschließend eine simulative Forschungsarbeit zu seinem dynamischen Verhalten durchgeführt. Simulationsergebnisse zeigen, dass der Grenzzyklus und das Chaos gleichzeitig existieren können, wenn vier Einheiten verbunden sind und die Charakteristik des Netzwerks eine enge Beziehung zur Intensität der Funktion der Suppressor-T-Zelle, den Eigenschaften der B-Zelle und der Transkonduktanz hat. Darüber hinaus werden mit der Methode von Liapunov die hinreichenden Bedingungen für die Stabilität des Netzwerks untersucht, insbesondere für den Fall der Systemeigenschaften unter der Bedingung, dass die Helfer-T-Zellen als nichtlineare Funktion auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/11881223_11 76313296bfdddca3957b8bd898da3b96;de;;;1.1.;;;Ein konnektionistischer Lernansatz Die Syntax und die Elemente der konnektionistischen Sprache sind den Neurowissenschaften entlehnt, ähnlich wie die Mathematik ursprünglich auf der Mechanik beruhte. Die Semantik konnektionistischer Modelle scheint jedoch größtenteils aus der Psychologie statt aus den Neurowissenschaften zu stammen. Im nächsten Abschnitt werden wir die Syntax genauer beschreiben und einige Beispiele für aktuelle konnektionistische Modelle geben. Obwohl viele Arten von Unterteilungen in den Modellen vorgenommen werden können, ist eine sinnvolle Unterscheidung zwischen lernenden und nicht lernenden Modellen. Letzteres kann sehr hilfreich sein, um nach dem Erlernen einer Aufgabe die wesentliche Funktion eines neuronalen Netzes zu demonstrieren, d. h. eine Lösung zu finden, die eine Vielzahl von gleichzeitigen Randbedingungen erfüllt. Eine solche Funktion kann für sich genommen interessant sein, etwa um Aufmerksamkeitseffekte zu simulieren oder Informationen aus unterschiedlichen unabhängigen Quellen (z. Diese Funktion weist jedoch fast jedes neuronale Netz auf und sollte daher näher erläutert werden (Abschnitt 2.1.1.). Das Lernen in neuronalen Netzen kann als eine Möglichkeit angesehen werden, diese Funktion in einem bisher unstrukturierten Netz zu mobilisieren. Einige der Hauptrichtungen in Lernnetzwerken werden in Abschnitt 2.1.2 kurz erörtert. Das Feld des Konnektionismus wächst so schnell und in so viele Richtungen, dass ein vollständiger Überblick praktisch unmöglich geworden ist. In den folgenden beiden Abschnitten werden nur einige Themen angesprochen, die für den Rest der Studie von Interesse sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0840-9_2 6fc711b8fcb5095aba23dd83e21624e0;de;;;1.1.;;;Bau des digitalen Projektmanagementsystems Yellow River Digitales Projektmanagement ist eines der Hauptanwendungssysteme von Digital Yellow River. Es besteht hauptsächlich aus der Sammlung und Übermittlung von Informationen, der Anwendung usw. Letzteres ist in 5 Systeme unterteilt: Projektbaumanagement, Betriebsmanagement, Sicherheitsmonitor, Sicherheitsbewertung und Instandhaltungsmanagement. Nach dem Bau kann der Betriebszustand des Projekts in Echtzeit abgerufen werden, um die Sicherheit von Projekten zu bewerten. Das Wartungsschema für Projekte kann automatisch generiert werden. Darüber hinaus bietet es Unterstützung bei der Entscheidungsfindung unter der Bedingung einer Visualisierung und Entscheidungsfindung wissenschaftlicher und vorausschauender.;-;-;-;https://link.springer.com/chapter/10.1007/11610113_112 83fdd98ea16ff1af811bc5ea59204c04;de;;;1.1.;;;Ein komponentenorientierter Ansatz zum Verständnis des Lesens und seiner Schwierigkeiten bei Lesern vor der Pubertät Die vorliegende Studie basiert auf der Logik miteinander verknüpfter funktionaler Informationsverarbeitungskomponenten als Ansatz zum Verständnis des Lesens und seiner Schwierigkeiten bei präjugendlichen Lesern. Die Strukturgleichungsmodellierung (und ihre Varianten) umfasste diese drei latenten Komponenten: (a) orthografische/phonologische Komponente, (b) morphologische Komponente und (c) Satz- und Absatzverständniskomponente. Diesen Komponenten wurden insgesamt zehn messbare Aufgaben untergeordnet, die alle online über den Mikrocomputer unter Laborbedingungen mit Reaktionszeitmaßen als Indizes für die mentale Repräsentation von Wortwissen und Satz-/Absatzverständnis verwaltet wurden. Die latent abhängige Komponente der Leseleistung wurde durch standardisierte Wortschatz- und Leseverständnistests überprüft. Die Gesamtstichprobe bestand aus 298 Kindern in den Klassenstufen 4, 5 und 6. Maximum-Likelihood-Analysen mit LISREL zeigen, dass die Daten im Allgemeinen das vorgeschlagene Modell für Leser der Klassenstufe 4 nicht widerlegen. Das Dreikomponentenmodell, bei dem einige Variablen freigesetzt wurden, bietet eine vernünftige Anpassung an die Daten der Klasse 5, aber die Güte der Anpassung für die Klasse 6 könnte weniger beansprucht werden des Lesens. Wortstruktur und Wortkenntnis sind besonders prädiktiv für das Lesen. Die vorliegende Arbeit der Phase 1 würde in einem Follow-up einer anderen Leserkohorte validiert und würde auch zu einem systematischen Training einiger Komponenten mit schlechten Lesern führen.;-;-;-;https://link.springer.com/article/10.1007/BF02648250 dd86d0eadcaf21cc4803abb5dcf95d96;de;;;1.1.;;;Der Umfang und die Grenzen einer mechanistischen Sicht der computergestützten Erklärung Immer mehr Philosophen haben die Idee gefördert, dass Mechanismen einen fruchtbaren Rahmen für das Nachdenken über die Erklärungsbeiträge von Computeransätzen in den kognitiven Neurowissenschaften bieten. Piccinini und Bahar (Cogn Sci 37(3):453–488,;-;-;-;https://link.springer.com/article/10.1007/s11229-015-0709-1 b4d72c130ea44400b78892042b09721c;de;;;1.1.;;;Modellierungsexpertise für die KBS-Entwicklung Zu den Vorteilen eines qualitativen Modellierungsansatzes zum Aufbau wissensbasierter Systeme gehören eine bessere Projektsteuerung, Kommunikation zwischen den Teilnehmern, genauere Validierung und einfachere Wartung. Der Wissenserwerb von Experten ist erfolgreicher, wenn aus einer Wissensstandsbeschreibung ein konzeptionelles Modell entwickelt wird, das als öffentlich überprüfbare Grundlage für den Systementwurf dient. Es stehen Analysetools zur Verfügung, um sowohl Inhalts- als auch Prozesswissen auf Papier zu strukturieren, bevor man sich zur Umsetzung verpflichtet. Die Rolle der Abstraktion bei der Entwicklung von Modellen für generische Aufgaben als eine Reihe von Vorlagen für die konzeptionelle Modellentwicklung wird unter besonderer Berücksichtigung von Werkzeugen für den Wissenserwerb untersucht. Die Modellierung von Problemlösungsmethoden, insbesondere für konstruktive Aufgaben wie der Planung, ist schwieriger als die Modellierung von Inhaltswissen. Die epistemologische Unterstützung der konzeptuellen Abstraktion, insbesondere auf mittleren Ebenen, bleibt unzureichend.;-;-;-;https://link.springer.com/article/10.1057/jors.1990.70 0cc622f2883062a85a6ebc16e99447f9;de;;;1.1.;;;Wiederherstellung von Quantenkorrelationen aus amplitudendämpfender Dekohärenz durch schwache Messumkehr Wir betrachten einen schwachen Vorschlag zur Umkehrung der Messung, um Quantenkorrelationen eines Zwei-Qubit-Systems unter lokalen Amplitudendämpfungskanälen wiederherzustellen. Bei schwacher Messumkehr zeigen wir, dass Quantenkorrelationen nicht verschwinden, sondern einen endlichen Wert im Grenzwert der Rauschstärke behalten preserve;-;-;-;https://link.springer.com/article/10.1007/s11128-013-0585-x 341b27db113f9e3c1a9716813270c75f;de;;;1.1.;;;Methode zur Bewertung der Bedrohung durch Luftkampfziele zur Glaubensfunktionstheorie Lageeinschätzung und Bedrohungsabschätzung im Luftkampf sind entscheidende Themen. Aufgrund der begrenzten Genauigkeit des Sensors, der schrecklichen Umgebung auf dem Schlachtfeld und der absichtlichen Einmischung des Feindes sind die Informationen der Bedrohungsbewertung oft mehrdeutig und unsicher. Die Glaubensfunktionstheorie hat einzigartige und signifikante Vorteile bei der unsicheren Informationsverarbeitung und -fusion, so dass sie für die Bedrohungsbewertung geeignet ist. Unser vorgeschlagener Ansatz behandelt Informationen, die mit der Merkmalsextraktion unter Verwendung von Fuzzy-Sets beginnen, dann werden interspezifische Fusion und Zeitbereichsfusion durch Glaubensfunktionstheorie und Evidence Discount durchgeführt. Schließlich werden die Daten zu einer bestimmten Zahl verarbeitet, um den Bedrohungsindex des Ziels zu messen. Im Fusionsprozess verbessert Evidence Discount die Qualität und Genauigkeit der Konvergenz. Das Simulationsbeispiel bestätigt, dass unsere vorgeschlagene Methode nicht nur in der Lage ist, die Sensorinformationen genau zu analysieren und zu übermitteln, sondern auch eine bessere Echtzeitleistung und die Fähigkeit zur Verarbeitung unsicherer Informationen aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3305-7_181 78817dca95613ad56a648a1466766655;de;;;1.1.;;;Wissensrepräsentation und -management für E-Government-Dokumente Die bürokratischen Verfahren haben in den letzten Jahren keine signifikante Verringerung der Menge an erstellten Papierdokumenten gezeigt. Um den enormen Platz für die Archivierung und Aufbewahrung von Dokumenten zu reduzieren und den Suchprozess zu beschleunigen, sollte ein semantikbasierter Dematerialisierungsprozess durchgeführt werden. In diesem Beitrag beschreiben wir ein neuartiges System, das verschiedene Arten von bürokratischen Dokumenten im E-Government-Bereich verwaltet, automatisch mehrere interessante Informationen extrahiert und eine geeignete semantische Repräsentation erzeugt, die als erster Schritt zu einem vollständig automatisierten Dokumentenmanagementsystem angesehen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09712-1_4 85a97adc79beb0977026e7baebe547fe;de;;;1.1.;;;Analytics-Driven Design: Auswirkungen und Auswirkungen der psychologischen Perspektiven von Teammitgliedern auf ein Design-Framework für Serious Games (SGs) Die Zahl der Bildungs- oder Serious Games (SGs), die Pädagogen zur Verfügung stehen, ist in den letzten Jahren gestiegen, da die Kosten für die Spieleentwicklung gesenkt wurden. Ein Vorteil von SGs besteht darin, dass sie nicht nur Unterrichtsinhalte, sondern auch Wissenskontexte verwenden, in denen Lernende Informationen mit ihrem Nutzungskontext mit aktiver Beteiligung und Engagement verknüpfen können. Dies wiederum verbessert die Fähigkeit der Lernenden, sich an das Gelernte zu erinnern, es zu integrieren und anzuwenden. Ein Großteil der Forschung zur Spielanalyse hat Lerner-In-Game-Trails untersucht, um Vorhersagemodelle zu erstellen, die negative Lerneraktionen identifizieren (z. B. systematisches Raten im Nachhinein). Analytics kann jedoch auch in der Spieldesign- und -entwicklungsphase eingesetzt werden. Basierend auf evidenzzentriertem Design (ECD) skizziert das Kapitel Wege, wie Analytik die Entwicklung von Szenarien und Aktivitäten in einem Spiel vorantreiben kann und ermöglicht es SGs somit, als kontextbezogene Lehrlingsausbildung zu fungieren, die robuste Bewertungsmöglichkeiten bietet. Wir beschreiben, wie die ECD-Theorie in einem Projekt angewendet wurde, um eine SG zu entwickeln und zu testen, die Menschen trainiert, ihre Abhängigkeit von kognitiven Verzerrungen zu reduzieren. Wir beschreiben Fälle während des Designprozesses, in denen unser Team auf Hindernisse aufgrund unterschiedlicher psychologischer und Lern-/Lehrorientierungen stieß, ein Thema, das in der SG- oder ECD-Literatur selten behandelt wird. Darüber hinaus beschreiben wir die endgültigen analysebasierten Spieldesignfunktionen. Wir schlagen ein zusätzliches Element (Persona) vor und wie wir diese ECD-Erweiterung in zukünftige Projekte einbeziehen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05834-4_12 cb18748f10f2b15fda9629312cf5f145;de;;;1.1.;;;Volitionelle Mediatoren von Kognitions-Verhaltens-Konsistenz: Selbstregulationsprozesse und Handeln versus Zustandsorientierung Eine der auffälligsten Diskrepanzen zwischen Alltagserfahrung und psychologischer Theoriebildung betrifft die Komplexität der Motivationszustände. Während sich die meisten Psychologen tendenziell auf einen einzigen Verhaltensbereich konzentrieren (z. B. Leistung, Zugehörigkeit, Essen, Lernen, Problemlösung, Sex usw.), wissen wir aus alltäglicher Erfahrung, dass Menschen in einer bestimmten Situation sehr selten nur eine Verhaltensneigung zu haben scheinen . Im Alltag erleben Menschen in der Regel mehrere Motivationstendenzen gleichzeitig und haben oft mehrere Verpflichtungen zu unterschiedlichen Zielen. Auf den ersten Blick scheint unsere Aufgabe, zu erklären und vorherzusagen, welche der konkurrierenden Handlungstendenzen eine Person in einer gegebenen Situation tatsächlich umsetzen wird, auf das Ziel hinauszulaufen, die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69746-3_6 6fb4bc52fc66bb87bbcd8b7902b3baef;de;;;1.1.;;;Attributgedächtnismodell und Verhaltensneurophysiologie des Gedächtnisses Es wurden Theorien vorgeschlagen, um die multiplen Gedächtnissysteme im Gehirn zu erklären. Unter diesen wurde die Attributtheorie für das Gedächtnis ursprünglich von Kesner vorgeschlagen. Der Theorie zufolge gibt es sechs Hauptattribute, um Schlüsselaspekte eines Ereignisses zu definieren. Das einmal erlebte Ereignis hinterlässt kurzzeitig sein Gedächtnis im Gehirn und wird später zu einem Langzeitgedächtnis konsolidiert. Das Attributspeichermodell schlägt vor, dass der erstere Typ von einem ereignisbasierten Speichersystem verarbeitet wird und der letztere Typ von einem wissensbasierten Speichersystem verarbeitet wird. Das Modell schlägt auch ein regelbasiertes Gedächtnissystem vor (das in diesem Kapitel als Teilsystem des wissensbasierten Gedächtnissystems argumentiert wird). Das Attributgedächtnismodell beschreibt, wie verschiedene Attribute bestimmte Hirnregionen rekrutieren und wie sie interagieren. Computergestützte Informationsprozesse wie Mustertrennung und -vervollständigung wurden ebenfalls von der Theorie zusammen mit ihren zugehörigen Unterfeldern im Hippocampus vorgeschlagen. Das Modell wurde schon immer bei Gedächtnisaufgaben im Kesner-Stil getestet, d. h. bei zielgerichteten Gedächtnisaufgaben mit positiven Belohnungen. Solche zielgerichteten Aufgaben haben großartige Einblicke in die Funktionsweise verschiedener Gedächtnissysteme und zugehöriger Gehirnregionen in natürlichen Umgebungen geliefert. Das Auffinden neurophysiologischer Korrelate von Verhaltensmaßen bei diesen „frei bewegenden“ Tieren stellt jedoch eine große technische Herausforderung dar, wenn man gleichzeitig Einzelaktivität erfassen möchte. Um die Verhaltenssondierungen nach Kesner-Art bei frei beweglichen Tieren fortzusetzen, während die Aktivität einzelner Einheiten rigoros analysiert wird, sind einige kunstvolle Modifikationen der ursprünglichen Verhaltensparadigmen erforderlich, um sowohl verhaltens- als auch elektrophysiologische Komponenten zu berücksichtigen. Nach erfolgreicher Implementierung würden solche Modifikationen helfen, das Attributmodell des Gedächtnisses physiologisch zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15759-7_10 4d89a2b165c5f20fe33b8fe219b78972;de;;;1.1.;;;Die Verwendung von Modularität und Konfigurierbarkeit im Vergleich von Grafiksystemdesigns In diesem Beitrag demonstrieren wir einige der Vorteile, die durch die Beschreibung von Grafiksystemdesigns in Bezug auf ein hochmodulares Referenzmodell gewonnen werden. Darüber hinaus beschreiben wir, wie ein solches Referenzmodell bei der Charakterisierung und Analyse von intra- und intergraphischen Systembeziehungen hilft. Ein Großteil der hier vorgestellten Arbeiten ist Teil des Modular Graphics Systems Project, das derzeit vom Science and Engineering Research Council finanziert wird, das eine Reihe konfigurierbarer Module definiert hat [1,2], mit denen bestehende und vorgeschlagene Grafiksysteme emuliert werden können .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83539-1_45 8d2ab996538c0f0944b9d4dbb63e207d;de;;;1.1.;;;Leistungsanalyse verschiedener Staukontrollsysteme in VANET Fahrzeug-Ad-hoc-Netzwerke (VANETs) sollen kompakte Fernaustausche zwischen sich schnell bewegenden Fahrzeugen ermöglichen. Um die Ausführung von Anwendungen im Zusammenhang mit VANETs zu verbessern und einen komfortablen und sicheren Zustand für VANETs-Clients zu schaffen, sollte die Dienstgüte (QoS) in solchen Systemen aufrechterhalten werden. Der Paketverlust und die Nachrichtenverzögerung sind grundlegende grundlegende Kennzeichen von QoS, die aufgrund des Auftretens von Überlastung in den Systemen drastisch ansteigen. Eine Überlastung führt zu einer Überlastung von Kanälen und Paketkollisionen, aufgrund derer auch Verzögerungen und Paketverluste zunehmen, was zu einer Verschlechterung der VANET-Leistung führt. Daher sollte die Überlastung kontrolliert werden, um die Leistung von VANET zu erhöhen, indem Verzögerungen und Paketverluste vermieden werden. In diesem Beitrag wurden verschiedene Arten von Staukontrollsystemen untersucht und bewertet, indem die abgelegenen und städtischen Gebiete unter dem Szenario des VEINs-Rahmens betrachtet wurden. Zusätzlich wurden Korrelationen zwischen den bestehenden Stauregelungsschemata in VANET hergestellt. Die aus den Simulationen erhaltenen Ergebnisse spiegeln wider, dass das in AC3 erwähnte Schema [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0111-1_21 8e01159dec505e6cfd267a6d139371a5;de;;;1.3.;;;Kulturelle, ethnische und ethnische Probleme im Gesundheitswesen Die Welt ist mit Bewegungen von Völkern konfrontiert, die in der Geschichte ihresgleichen suchen. Sogar das Kernland des amerikanischen Kontinents, das seit der europäischen Einwanderung im 19. Jahrhundert nur wenige neue Bevölkerungsgruppen gesehen hat, hat die Auswirkungen dieser unruhigen Bevölkerungsverschiebung in den späten 1980er und 1990er Jahren zu spüren bekommen. Ärztinnen und Ärzte, die selbst über wenig Erfahrung außerhalb ihres eigenen kulturellen Umfelds verfügen, setzen sich heute mit den gesundheitlichen und sozialen Belangen von Patienten auseinander, die auf ganz andere Weise mit ihrer Umgebung umgehen als sie selbst. Doch die Unterschiede waren schon immer vorhanden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21744-4_3 6eabc06d1fe895a3d08777200fc079d7;de;;;1.1.;;;Analyse von Gruppenunterschieden in der Verarbeitungsgeschwindigkeit: Brinley-Plots, Q-Q-Plots und andere Verschwörungen Forscher in einer wachsenden Zahl von Bereichen (einschließlich kognitiver Entwicklung, Altern und Neuropsychologie) verwenden Brinley-Plots, um die Verarbeitungsgeschwindigkeit verschiedener Gruppen zu vergleichen. Ratcliff, Spieler und McKoon (2000) argumentierten, dass ein Brinley-Plot ein Quantil-Quantil (Q-Q)-Plot ist und dass daher die Regressionssteigungen des Brinley-Plots eher die Standardabweichungsverhältnisse als die relative Verarbeitungsgeschwindigkeit messen. Wir zeigen, dass dieses Argument falsch ist. Brinley-Plots sind per Definition keine Q-Q-Plots, erstere basieren auf nicht geordneten Daten und letztere basieren auf geordneten Daten. Darüber hinaus ist die Beziehung zwischen Standardabweichungsverhältnissen und Steigungen eine allgemeine Eigenschaft von Regressionslinien und hat keine Auswirkungen auf die Verwendung von Brinley-Plot-Regressionssteigungen als Maß für die Verarbeitungsgeschwindigkeit. Wir zeigen auch, dass die Interpretation der relativen Geschwindigkeit von Brinley-Plot-Steigungen stark durch konvergierende Beweise aus einer Metaanalyse der visuellen Suche, der mentalen Rotation und des Gedächtnisscans bei jungen und älteren Erwachsenen unterstützt wird. Was die Hypothese von Ratcliff et al. betrifft, dass Altersunterschiede in der Reaktionszeit eher auf eine größere Vorsicht der Älteren als auf echte Unterschiede in der Verarbeitungsgeschwindigkeit zurückzuführen sind, wurde diese Hypothese in früheren Studien ausgiebig getestet und für zu wenig befunden.;-;-;-;https://link.springer.com/article/10.3758/BF03196489 4bba65f6ecfd967c19c412c152026827;de;;;1.1.;;;Autobiografisches Gedächtnis, Selbstregulation und Wohlbefinden Das Ziel dieses Kapitels ist es aufzuzeigen, wie das autobiografische Gedächtnis (AM) mit dem Wohlbefinden zusammenhängt – wie es selektiv zur adaptiven Selbstregulation eingesetzt wird und wie es in verschiedenen Lebensphasen unterschiedlichen Zielen dient. In einem ersten Abschnitt wird eine strukturelle Sicht auf AM vorgestellt, mit einer Beschreibung von Theorien zu den Selbstregulationsaspekten von AM. Diese Aspekte werden in einem zweiten Abschnitt durch Phänomene im Zusammenhang mit AM veranschaulicht: Der Erinnerungsstoß, Negativitäts-/Positivitätseffekte und die mit positiven Erinnerungen verbundene Selbstverbesserungsfunktion. Der dritte und letzte Abschnitt befasst sich mit AM-bezogenen therapeutischen Interventionen, die der Verbesserung oder Erhaltung der persönlichen Bedeutung und der SWB dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58763-9_15 77b54968b99692170de94098c6bcfc67;de;;;1.1.;;;Zeitgenössische technologische Revolutionen: Eigenschaften und Dynamik Es ist heute selten, ein Land zu finden, das keine Technologiestrategie formuliert hat. Mit fast monotoner Regelmäßigkeit werden drei Bereiche fortschrittlicher Technologien als Prioritäten für die nationale Entwicklung aufgeführt: Informationstechnologie (IT), Biotechnologie (BT) und Advanced Materials (AM). Diese werden als revolutionäre neue Technologien gefeiert, deren Potenzial, die Grundlagen des Wirtschaftslebens zu verändern, so groß ist, dass kein Land es sich leisten kann, sie zu ignorieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-25836-9_2 649211228c295928c3f6ffccd48cd626;de;;;1.1.;;;Gesichtsverfolgungsalgorithmus basierend auf mittlerer Verschiebung und Ellipsenanpassung Der Mean-Shift-Algorithmus ist eine effiziente Technik zur Objektverfolgung. Es hat jedoch den Nachteil, dass die Skalierung während des Tracking-Prozesses nicht an das Objekt angepasst werden kann. Es gibt derzeit keine effektiven Möglichkeiten, dieses Problem zu lösen. Die Kernel-Bandbreite des Mean-Shift-Trackers in einem Frame wird im Allgemeinen durch die im vorherigen Frame erhaltene Objektskala gesteuert, daher ist es für den Mean-Shift-Tracker sehr wichtig, den Maßstab des Ziels in jedem Frame korrekt zu beschreiben. In Übereinstimmung mit dem Kernel-Bandwidth-Effekt auf den Mean-Shift-Tracker und die Eigenschaft des Gesichts stellt dieses Papier eine neue Idee vor, die die direkte Ellipsenanpassung nach der Methode der kleinsten Quadrate verwendet, um die Gesichtsskala anzupassen. Die experimentellen Ergebnisse zeigen die Effizienz dieses Algorithmus. Seine Leistung hat sich gegenüber dem ursprünglichen Mean-Shift-Tracking-Algorithmus als überlegen erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_30 d529f57a4b408fc22e1b0a23a6fe5d34;de;;;1.1.;;;Vorausschauendes Verhalten: Wissen über die Zukunft nutzen, um das aktuelle Verhalten zu verbessern Dieses Kapitel soll eine kurze Einführung in das Thema dieses Buches geben. Das Studium des antizipatorischen Verhaltens bezieht sich auf ein Verhalten, das von Vorhersagen, Erwartungen oder Überzeugungen über zukünftige Zustände abhängt. Verhalten umfasst dabei die tatsächliche Entscheidungsfindung, die interne Entscheidungsfindung, interne Vorbereitungsmechanismen sowie das Lernen. Trotz einiger neuerer theoretischer Ansätze zu diesem Thema bleibt bisher unklar, in welchen Situationen antizipatives Verhalten sinnvoll oder sogar zwingend erforderlich ist, um kompetentes Verhalten in adaptiven Lernsystemen zu erreichen. Dieses Buch bietet eine Sammlung von Artikeln, die diese Fragen untersuchen. Wir geben einen Überblick über alle Artikel, die sie miteinander in Beziehung setzen und ihre Bedeutung für die antizipative Verhaltensforschung im Allgemeinen hervorheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45002-3_1 8e6fb1d387dca1cceff34dd2ab114204;de;;;1.1.;;;Lagrangean Entspannung Dieser Artikel gibt einen Überblick über einige der faszinierendsten Ergebnisse und Fragen im Zusammenhang mit der Lagrange-Entspannung. Es erinnert an wesentliche Eigenschaften der Lagrangeschen Relaxation und der Lagrangeschen Funktion, beschreibt mehrere Algorithmen zur Lösung des Lagrangeschen Dualproblems und berücksichtigt Lagrangesche Heuristiken, ad-hoc oder generisch, da diese ein integraler Bestandteil jedes Lagrangeschen Approximationsschemas sind. Es diskutiert Schemata, die die Lagrange-Relaxationsschranke potenziell verbessern können, und beschreibt mehrere Anwendungen der Lagrange-Relaxation, die die Flexibilität des Ansatzes demonstrieren und entweder die Berechnung starker Schranken für den optimalen Wert des MIP-Problems oder die Verwendung von Lagrangesche Heuristik, möglicherweise gefolgt von einer iterativen Verbesserungsheuristik. Der Beitrag analysiert auch einige interessante Fragen, wie z. B. warum es manchmal möglich ist, durch das Lösen einfacher Probleme eine starke Bindung zu erhalten, und warum eine a-priori-schwächere Entspannung manchmal „genauso gut“ sein kann wie eine a-priori-stärkere.;-;-;-;https://link.springer.com/article/10.1007/BF02579036 35b0567eee3e54378146512295e6e76b;de;;;1.1.;;;Kognitives Risiko und Schutzfaktoren für Suizidgedanken: Eine zweijährige Längsschnittstudie in der Adoleszenz Die Adoleszenz ist eine Entwicklungsphase, die mit einem erhöhten Risiko für den Beginn und die Eskalation von Suizidgedanken (SI) verbunden ist. Angesichts der Tatsache, dass SI ein starker Prädiktor für suizidales Verhalten ist, ist es wichtig, Modelle der Vulnerabilität und des Schutzes gegen SI, insbesondere bei jungen Jugendlichen, zu entwickeln. Diese Studie untersuchte die relativen Auswirkungen mehrerer kognitiver Schwachstellen sowie schützender Faktoren für SI bei jungen Heranwachsenden über einen Zeitraum von 2 Jahren, der ihren Übergang in die mittlere Adoleszenz umfasst. Zu Studienbeginn schlossen 324 Jugendliche (M = 12,39 Jahre, SD = 0,63, 52,5 % weiblich) Messungen zu depressiven Symptomen, selbstbezogenen Informationsverarbeitungsfehlern, negativem Inferenzstil und Reaktionen auf negativen Affekt ab. Darüber hinaus wurde den Jugendlichen und ihren Müttern ein diagnostisches Interview durchgeführt, um aktuelle und vergangene depressive Störungen und SI zu beurteilen. Während des Follow-up wurde den Jugendlichen und ihren Müttern alle 12 Monate das diagnostische Interview durchgeführt, und die Jugendlichen führten alle 6 Monate eine Selbsteinschätzungsmaßnahme zur Erhebung von SI durch, um den vom Interviewer bewerteten und selbst berichteten SI zu beurteilen. Logistische Regressionen zeigten, dass eine bevorzugte Befürwortung negativer Adjektive als selbstbezogen (nur bei Mädchen), Grübeln als Reaktion auf negativen Affekt und ein negativer Inferenzstil prospektiv SI vorhersagten. Darüber hinaus ist die Tendenz junger Heranwachsender, auf negative Affekte mit Ablenkung und Problemlösung zu reagieren, gegen ihr Risiko, SI zu zeigen, gepuffert. Wenn diese Faktoren gleichzeitig eingegeben wurden, blieben die bevorzugte Befürwortung negativer Adjektive als selbstbezogen und der Einsatz von Ablenkung und Problemlösungsfähigkeiten die einzigen signifikanten prospektiven Prädiktoren für SI. Keine früheren Studien haben diese Variablen als Prädiktoren für SI untersucht, wodurch ihr potenzieller Nutzen bei der Verbesserung der Vorhersagevalidität bestehender Modelle des Suizidrisikos und der Resilienz hervorgehoben wurde.;-;-;-;https://link.springer.com/article/10.1007/s10802-015-0104-x 904b06fcf031dc50e0c754d5742327e2;de;;;1.1.;;;Ein zweistufiges Prinzipal-Agent-Modell zur terminlichen Risikokontrolle von IT-Outsourcing-Projekten basierend auf einem genetischen Algorithmus Das Outsourcing von IT-Services ist für viele Unternehmen ein effektiver Weg, um die Wettbewerbsfähigkeit im Kern zu verbessern. Aber das Terminrisiko eines IT-Outsourcing-Projekts kann dem Unternehmen enorme wirtschaftliche Verluste verursachen. In diesem Papier wird die Prinzipal-Agent-Theorie verwendet, um das Modell für die zeitliche Risikokontrolle von IT-Outsourcing-Projekten zu erstellen. Je nach Problemstellung wird der genetische Algorithmus (GA) entwickelt, um das vorgeschlagene Modell zu lösen, und der optimale Plan zur Kontrolle des Fahrplanrisikos wird basierend auf der Simulationsanalyse angegeben. Die Simulationsergebnisse zeigen, dass dieses Papier den wissenschaftlichen quantitativen Vorschlag für den Entscheidungsträger liefern kann, der das Terminrisiko eines IT-Outsourcing-Projekts kontrollieren muss.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-6239-255-7_37 eacdeab81ebd16e42f614e5dfc098113;de;;;1.1.;;;Regelmäßigkeit und Endlichkeitsbedingungen Ziel dieses Kapitels ist es, einige neuere Forschungsarbeiten zu den kombinatorischen Aspekten der Halbgruppentheorie vorzustellen, die sowohl für die Algebra als auch für die theoretische Informatik von großem Interesse sind. Diese Forschung betrifft hauptsächlich den Teil der Kombinatorik von endlichen und unendlichen Wörtern über einem endlichen Alphabet, der üblicherweise als Theorie der „unvermeidbaren“ Regularitäten bezeichnet wird. Das Buch von Lothaire [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59136-5_11 c0d7defb71e39a3a392927ac8ca3e494;de;;;1.1.;;;Der kontrolltheoretische Ansatz für biologische neuronale Netze Eine genaue Definition des Begriffs „Automatisierung“ im weiteren Sinne existiert nicht. Dieser Begriff wird normalerweise als ein Gerät definiert, das ohne menschliches Eingreifen arbeiten kann. Die Entwicklung von Rechen- und Regelautomaten hat eine lange Geschichte (vgl. Baev und Shimansky 1992). Die Idee des digitalen Apparatebaus wurde bereits im 18. Jahrhundert von Pascal und Leibniz entwickelt. Die ersten Arbeiten zur Regelungstheorie erschienen im 19. Jahrhundert. In Maxwells Arbeiten wurde insbesondere das Verhalten von Systemen mit Rückkopplung analysiert. Aber es ist üblich, 1948 als Beginn der Entwicklung der Kontrolltheorie zu betrachten, als der amerikanische Wissenschaftler Norbert Wiener;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4100-3_3 548d9b96cfde3c3585003396ec146eb3;de;;;1.1.;;;P300 Amplitude und Latenz bei Autismus-Spektrum-Störung: eine Meta-Analyse Die Autismus-Spektrum-Störung (ASS) ist eine früh einsetzende neurologische Entwicklungsstörung. Es gibt Hinweise darauf, dass ASS-Patienten Anomalien in der Informationsverarbeitung aufweisen. Die ereignisbezogene Potenzialtechnik (ERP) kann die neuronale Aktivität des Gehirns in Echtzeit direkt aufzeichnen. P300 ist eine positive ERP-Komponente, die die neuroelektrophysiologischen Eigenschaften des Menschen messen kann und das Potenzial hat, den pathologischen Mechanismus von ASS zu entdecken. P300-Studien an ASS-Patienten sind jedoch inkongruent und die Unterschiede können durch mehrere Faktoren verursacht werden. Durch die Suche in den Datenbanken der PubMed, Embase und Cochrane Library wurde eine Metaanalyse des Unterschieds der P300-Komponente zwischen der ASD-Gruppe und der typisch entwickelten (TD) Kontrollgruppe durchgeführt. Die Ergebnisse der Amplitude und Latenz von P3b und P3a aus eingeschlossenen Studien wurden synthetisiert. Es wurde ein Zufallseffektmodell gewählt und die standardisierte Mittelwertdifferenz (SMD) berechnet. Die Subgruppenanalyse wurde verwendet, um die Quelle der Heterogenität zu identifizieren und die Wirkung verschiedener experimenteller Faktoren zu testen. In diese Analyse wurden insgesamt 407 ASS-Patienten und 457 TD-Kontrollen aus 32 Studien eingeschlossen. Eine reduzierte Amplitude von P3b wurde in der ASD-Gruppe (SMD = –0,505, 95 % CI –0,873, –0,138) im Vergleich zur TD-Gruppe gefunden, aber es wurde kein Unterschied der P3b-Latenz, P3a-Amplitude oder P3a-Latenz zwischen den Gruppen gefunden. Die Subgruppenanalyse zeigte, dass das Oddball-Paradigma bei ASD-Patienten eine abgeschwächte P3b-Amplitude in der Pz-Elektrode hervorrief. Diese Meta-Analyse legt nahe, dass ASD-Patienten Anomalien der P300-Komponente aufweisen, die für Defizite in der Kognition, der Aufmerksamkeitsorientierung und der Verarbeitung des Arbeitsgedächtnisses, insbesondere in der Entscheidungsfindung, stehen können.;-;-;-;https://link.springer.com/article/10.1007/s00787-016-0880-z 0bfc6b555b2679e9f980029bd3b6671e;de;;;1.1.;;;Ein Türzugangskontrollsystem mit Mobiltelefonen Dieses Papier schlägt ein Türzugangskontrollsystem mit Mobiltelefonen vor, das eine Offline-Delegierung eines Zugangs ermöglicht. Ein Modell der Türzugangskontrolle mit Mobiltelefonen wird eingeführt, und dann wird die Delegation als Kopie eines Türschlüssels formalisiert. Beim Vorgängermodell wird die sichere Offline-Kopie mit der Grundidee der Proxy-Signatur realisiert. Darüber hinaus wird das vorgeschlagene System auf Mobiltelefonen implementiert, und dann werden die Ausführungszeit einer Kopie und einer Überprüfung geschätzt. Als Ergebnis wird gezeigt, dass das vorgeschlagene System machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74159-8_22 5ac4ff493ae48973d04b3362ac1fa61c;de;;;1.1.;;;Innovationen aus Marktsicht bewerten Im vorigen Kapitel haben wir das Wesen der Innovation und ihre Charakteristika aus technologischer Sicht erörtert. Nun betrachten wir die Perspektive des Marktes und vor allem, wie die Innovation von seinen Kunden wahrgenommen wird. Mehrere Theorien, die rund um die Wahrnehmung einer Innovation durch Verbraucher entwickelt wurden, können nützlich sein, um Innovationen aus Marktsicht zu analysieren. Diese Wahrnehmungen können dann das Verhalten erklären, insbesondere die Adoption. Insbesondere wurden drei verschiedene Verhaltensmodelle verglichen: die Theorie des begründeten Handelns (TRA) (Fishbein und Ajzen 1975, Ajzen und Fishbein 1980), die Innovationsdiffusionstheorie (IDT, Rogers 1962) und das Technologieadoptionsmodell (TAM, Davis 1989). Davis, Bagozzi und Warshaw (1989) vergleichen die Modelle TAM und TRA konzeptionell und empirisch. Das allgemeinste Modell, das auf jedes Verhalten anwendbar ist, ist die TRA, die in den letzten vier Jahrzehnten in der Marketingliteratur viel Aufmerksamkeit erhalten hat. Verhaltensabsichten und folglich Verhaltensweisen gegenüber einem Objekt sind das Ergebnis von Einstellungen gegenüber diesem Objekt und von subjektiven Normen. Die Einstellungskomponente selbst besteht aus der Zusammensetzung von Überzeugungen über die Folgen der Ausführung des Verhaltens. Diese Überzeugungen werden entsprechend der Bewertung (gut-schlecht) dieser Konsequenzen gewichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-56098-8_3 5874f65102a96d4e8d1eee179e02480b;de;;;1.1.;;;Entwicklung von Informationsressourcen für mongolische Ausdrücke Die Entwicklung moderner Informationsressourcen für mongolische Phrasen ist ein wichtiges Forschungsthema in der Informationsverarbeitung der mongolischen Sprache. Die Autoren diskutierten die mit der Phrasendefinition und -klassifikation zusammenhängenden Fragen, analysierten formal moderne mongolische Sätze im Lichte der Theorie der Phrasenstrukturgrammatik und entwickelten drei Arten von linguistischen Ressourcen für die Anwendung und Erforschung mongolischer Sprache und Schriften: moderne mongolische syntaktische Phrasenstruktur-Informationsdatenbank und Phrasenstruktur-Regelbank. Der Entwicklungsprozess dieser Ressourcen und ihre Strukturen werden in diesem Papier ausführlich behandelt. Die Autoren schlossen die aktuelle Forschung ab und nannten am Ende die Folgeforschungsaufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36337-5_32 e2a65ba0ada777cf6409ec91b5cf824f;de;;;1.1.;;;Auswirkungen von Diphenhydramin und Alkohol auf die Leistungsfähigkeit Zwölf Männer nahmen an einem Experiment mit wiederholten Messungen zu den Auswirkungen von Diphenhydramin, Alkohol und Diphenhydramin und Alkohol in Kombination auf die Leistung teil. Zu den Verhaltensmaßnahmen gehörten kompensatorisches Tracking, eine geteilte Aufmerksamkeitsaufgabe, Informationsverarbeitungsrate und kritische Verfolgung. Unter allen Behandlungen mit additiver Wirkung unter der kombinierten Drogen-Alkohol-Behandlung traten Leistungsstörungen auf.;-;-;-;https://link.springer.com/article/10.1007/BF00625799 06d3aabbdffc47c6c2cea876b6a7cd01;de;;;1.1.;;;Von der präskriptiven Programmierung von Halbleiterbauelementen zur orchestrierten Selbstorganisation informierter Materie Das Erreichen einer Echtzeitreaktion auf komplexe, mehrdeutige Daten mit hoher Bandbreite ist mit konventioneller Programmierung nicht praktikabel. Nur die schmale Klasse komprimierbarer Input-Output-Maps kann mit Programmen in machbarer Größe spezifiziert werden. Gegenwärtige Computerkonzepte erzwingen Formalismen, die aus der Perspektive der Physik, die ihrer Implementierung zugrunde liegt, willkürlich sind. Effiziente physikalische Realisierungen werden durch die Notwendigkeit in Verlegenheit gebracht, die für programmierbare Systeme erforderlichen starr spezifizierten Anweisungen zu implementieren. Das konventionelle Paradigma, starke Zwänge und potenzielle Barrieren zu errichten, die die Struktur eng vorgeben und den Systemzustand präzise steuern, muss durch einen neuen Ansatz ergänzt werden, der auf detaillierte Kontrolle verzichtet und mit autonomen Bausteinen rechnet. Eine spröde präskriptive Kontrolle muss durch eine belastbare Selbstorganisation ersetzt werden, um die Robustheit und Effizienz natürlicher Systeme zu erreichen. Struktur-Funktions-Selbstkonsistenz wird der Schlüssel zur spontanen Generierung funktionaler Architekturen sein, die neuartige molekulare und Nanomaterialien effektiv für eine höhere Rechenleistung nutzen können.;-;-;-;https://link.springer.com/chapter/10.1007/11527800_4 9f2b931775703b0c2bc22496fb533879;de;;;1.1.;;;Methodische Fragen in der funktionalen Wirtschaftsanalyse Functional Economic Analysis (FEA) ist eine Methodik zur Modellierung der Kosten, Vorteile und Risiken im Zusammenhang mit alternativen Anlage- und Managementpraktiken. FEA ist die primäre Methodik zur Entscheidungsunterstützung für Business Reengineering (BRE)-Analysen des Verteidigungsministeriums (DoD), die im Rahmen der Initiative Corporate Information Management (CIM) durchgeführt werden. Seit Juli 1991 müssen funktionale Manager FEAs erstellen, um alle Investitionsentscheidungen für automatisierte Informationssysteme zu unterstützen. Dieses Papier stützt sich auf mehrere veröffentlichte FEA-Dokumente [5,12,35] und präsentiert eine Diskussion eines logischen und konsistenten Rahmens für die Durchführung von FEA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78878-9_9 b778ba94f20ed699795d698686c8b0ca;de;;;1.1.;;;Methode zur Schätzung der menschlichen Stressphase Menschliche Stressreaktionsphasen wurden bei psychoemotionalem Stress untersucht. Objektive Kriterien für Stressreaktionsphasen, die mit ausgeprägten Veränderungen der Herzrhythmusvariabilität und kognitiven Funktion verbunden sind, wurden mit der computerisierten Variante des Stroop-Tests aufgedeckt.;-;-;-;https://link.springer.com/article/10.1134/S0362119711050203 a4f416c4d8071078d99c52a567f1b819;de;;;1.1.;;;Timing in Kognition und EEG-Gehirndynamik: Diskretion versus Kontinuität Dieser Artikel gibt einen Überblick über die jüngsten Entwicklungen bei der Lösung des Timing-Problems (Diskretheit vs. Kontinuität) in den kognitiven Neurowissenschaften. Es wurden sowohl theoretische als auch empirische Studien berücksichtigt, wobei der Schwerpunkt auf dem Rahmen der Operational Architectonics (OA) der Gehirnfunktion liegt (Fingelkurts and Fingelkurts in Brain Mind 2:291–29,;-;-;-;https://link.springer.com/article/10.1007/s10339-006-0035-0 116e193464245341b26d351a95f15696;de;;;1.1.;;;Ein schulbasiertes universelles Programm zur Vorbeugung von Depressionen und zum Aufbau von Lebenskompetenzen Die Entwicklung und Zunahme depressiver Symptome bei Jugendlichen zu verhindern, indem die Jugendlichen befähigt werden, ihre Lebenskompetenzen zu verbessern, ihr realistisches Denken zu fördern und das Schulverhalten zu beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s10389-011-0400-z f042905a10ae07ae6a35cde78b2a0034;de;;;1.1.;;;Hemmungsschwierigkeiten und Angstempfindlichkeit Angstempfindlichkeit (AS) bezieht sich auf die Tendenz, angstbezogene körperliche Empfindungen als gefährlich zu interpretieren (S. Reiss & R. J. McNally, 1985). Wir stellten die Hypothese auf, dass Personen mit erhöhtem AS Schwierigkeiten haben würden, die bedrohungsrelevante Bedeutung von Homographen (Wörter mit zwei Bedeutungen, z. B. schwach) zu hemmen. Um diese Hypothese zu testen, haben wir eine modifizierte Version von Gernsbachers Hemmungsparadigma verwendet, bei der den Teilnehmern zuerst ein Satz (zB „Die Autogeräusche waren schwach“) und dann ein Prüfwort (zB „Bewusstlosigkeit“) präsentiert wurde und wurden gefragt, ob das Prüfwort mit der Bedeutung des Satzes in Zusammenhang steht (MA Gernsbacher, KR Varner, & ME Faust, 1990). Eine Hälfte der Sätze endete mit einem Homographen und die andere Hälfte mit einem nichthomographischen Wort. Die Ergebnisse zeigten, dass Personen mit erhöhtem AS Schwierigkeiten zeigten, die bedrohungsrelevante Bedeutung von Homographen zu hemmen, wenn das Intervall zwischen der Präsentation des Satzes und dem Prüfwort kurz war (d. h. 100 ms), die Teilnehmer mit niedrigem AS jedoch nicht. Diese Schwierigkeit, bedrohungsrelevante Bedeutungen zu hemmen, kann ein Verwundbarkeitsfaktor sein, der an erhöhtem AS sowie an der Entwicklung einer Panikstörung beteiligt ist.;-;-;-;https://link.springer.com/article/10.1023/B%3ACOTR.0000031803.85597.aa 0c0607f11fcb77b699092210ce42d8cc;de;;;1.1.;;;Grundlagen neuronaler Netze Neuronale Netze (NNs), die parallelen verteilten Verarbeitungs- und Konnektionsmodelle, die wir als KNN-Systeme bezeichnet haben, repräsentieren heute einige der aktivsten Forschungsgebiete in der künstlichen Intelligenz (KI) und Kognitionswissenschaft. Die Hauptkonzepte von KNN beziehen sich auf das menschliche Gehirn. Die Fähigkeiten des menschlichen Gehirns haben Wissenschaftler schon immer fasziniert und sie dazu gebracht, sein Innenleben zu erforschen. In den letzten 50 Jahren wurde eine Reihe von Modellen entwickelt, um die verschiedenen Funktionen des Gehirns nachzubilden. Gleichzeitig ging die Entwicklung der Computer in eine ganz andere Richtung. Daher haben heutige Computerarchitekturen, Betriebssysteme und Programmierungen nur noch sehr wenig mit der Informationsverarbeitung des Gehirns gemein. Derzeit erleben wir eine Neubewertung der Fähigkeiten des Gehirns, und Modelle der Informationsverarbeitung im Gehirn wurden in Algorithmen übersetzt und allgemein verfügbar gemacht. Der Grundbaustein dieser Gehirnmodelle (;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9187-4_2 57c0e0925798d177e2faea29c5a3f5e1;de;;;1.1.;;;Schematheorie als gemeinsame Sprache zum Studium der sensomotorischen Koordination In den Wissenschaften besteht die Tendenz, Daten und Wissen in einer Disziplin zu generieren, ohne sie anderen Disziplinen zur Verfügung zu stellen. Wir besprechen, wie Arbib;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0897-1_14 102817e456c2aab839f30a3d6b770ea2;de;;;1.3.;;;Rhythmusmuster-Genauigkeitsdiagnosesystem mit Clusteranalyse und Wissensdatenbank von Musikexperten Diese Arbeit untersucht die objektive Bewertungs- und Feedbackmethode für die menschliche Musikrhythmusfähigkeit. Zwölf erwachsene Probanden führten acht Rhythmusmuster im Vier-Vier-Takt durch, indem sie auf ein elektrisches Schlagzeug-Pad klopften. Die Abweichung der Notenlänge für jede Note in einem Takt wurde erhalten, was die Bewertung für die Rhythmusgenauigkeit ist. Um die Messdaten zu verarbeiten, die menschliche Fehler oder Schwankungen beinhalten, wurde der Rhythm Pattern Matching Algorithmus mittels Clusteranalyse entwickelt. Als Ergebnis von Analysen konnten die Abweichungen der Notenlängen in Abhängigkeit von Rhythmusmustern, Tempi sowie Themen statistisch detailliert analysiert werden. Das Diagnosesystem für die Genauigkeit von Rhythmusmustern wurde unter Verwendung der SVM-Technik entwickelt. Es nutzt das Wissen von Musikexperten zur Rhythmusbewertung und generiert Kommentare und Ratschläge für die Aufführungen jedes Fachs sowie eine quantitative Diagnose. Die Rückmeldung des Systems während des musikalischen Rhythmustrainings hat sich als effektiv erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0149-9_10 f3edb5e50e41e135ffff1598e1309840;de;;;1.1.;;;Effizienz ist im Informationszeitalter noch wichtiger: Die allokative Dimension des Preises berücksichtigen Es ist selten, dass viele neoklassische Ökonomen einem Konsens nahe kommen. Die im Vergleich zur Autarkie überlegene Fähigkeit des Marktaustausches, den wirtschaftlichen Wohlstand zu fördern, ist ein solcher ungewöhnlicher Punkt, an dem man sich fast einig ist. Die Behauptung, dass offenere Volkswirtschaften auf lange Sicht viel besser abschneiden als geschlossene Volkswirtschaften, wird sowohl durch Theorie als auch durch Beweise gestützt. Schon zu Beginn der Wirtschaftswissenschaft wurde der Wert von Spezialisierung, Arbeitsteilung und Austausch in Adam Smiths Adam;-;-;-;https://link.springer.com/chapter/10.1057/9780230609761_4 f126f0f2ac7b0101d54516528a787fd3;de;;;1.1.;;;Zur neuronalen Basis der Figur-Grund-Diskriminierung durch Relativbewegung im visuellen System der Fliege Eine Fliege kann ein Objekt („Figur“) allein anhand von Bewegungsinformationen von seinem Hintergrund unterscheiden. Diese Aufgabe der Informationsverarbeitung wurde bisher hauptsächlich in Verhaltensstudien, aber auch in elektrophysiologischen Experimenten analysiert (Reichardt et al., 1983). Die vorliegende Studie stellt einen weiteren Versuch dar, die Kluft zwischen der Verhaltens- und der neuronalen Ebene zu überbrücken. Es basiert auf verhaltens- und elektrophysiologischen Experimenten sowie auf Computersimulationen. Die charakteristischen Eigenschaften des Figurground-Diskriminierungsverhaltens erlegen den räumlichen Integrationseigenschaften der Ausgangszellen des zugrunde liegenden neuronalen Netzwerks, den heterolateralen Wechselwirkungen in ihren Eingangsschaltungen sowie dem Variabilitätsbereich ihrer Antwort spezifische Beschränkungen auf. Diese Einschränkungen leiten sich teilweise aus früheren Verhaltensstudien (Reichardt et al., 1983), teilweise jedoch aus bisher nicht explizit adressierten Verhaltensreaktionsmerkmalen ab. Sie werden im Sinne einer der alternativen Modellschaltungen interpretiert, die von Reichardt et al. (1983) als ausreichend, um die Figur-Grund-Diskriminierung zu erklären. Es wird jedoch gezeigt, dass dies mit einer weiteren alternativen Modellschaltung ebenso gut möglich ist. Diese Einschränkungen werden in der elektrophysiologischen Analyse verwendet, um visuelle Interneurone als Ausgabeelemente des neuronalen Netzwerks zu etablieren, das der Figur-Grund-Diskriminierung zugrunde liegt.;-;-;-;https://link.springer.com/article/10.1007/BF00364003 27b566722ed80f260e29e4e5cf0daa1a;de;;;1.1.;;;Eine Methode zur Prozessinteroperabilität für KMU Dieses Papier beginnt mit dem aktuellen Stand der Unternehmensinteroperabilität, konzentriert sich auf die Unternehmensinteroperabilität von KMU (kleine und mittlere Unternehmen) und schlägt basierend auf einem KMU-orientierten Rahmen der Unternehmensinteroperabilität einen Ansatz der Interoperabilität auf Prozessebene vor. Der für KMU geeignete Ansatz löst hauptsächlich zwei Arten von Interoperabilität, die das Innere von Prozessen auf der Prozessebene einbeziehen. Der Lebenszyklus der Interoperabilität auf Prozessebene wird neu gestaltet und neu organisiert. In jeder Phase des Lebenszyklus ist eine umfassende Lösung gegeben. Abschließend bietet dieses Papier eine Fallstudie, um den Ansatz zu beschreiben und zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19680-5_6 fd401ffeef7958200e11167c19906838;de;;;1.1.;;;Dyskalkulie und Legasthenie Wir hoffen, dass mehr Praktiker im Bereich Lernbehinderungen die Diagnose und Behandlung von Dyskalkulie in ihre Arbeit mit Kindern und älteren Menschen einbeziehen. Obwohl noch viel mehr erforscht werden muss, glauben wir, dass unsere klinische Erfahrung darauf hindeutet, dass Informationsverarbeitungsdefizite ein Faktor für die Behinderung sein können und daher weitere Untersuchungen erfordern. Darüber hinaus glauben wir, dass die Erkenntnisse aus der Behandlung spezifischer Sprachbehinderungen bei der Behandlung von Dyskalkulie fruchtbar angewendet werden können.;-;-;-;https://link.springer.com/article/10.1007/BF02653749 dc12ce70c487d3b6f3b416780bde8e1b;de;;;1.1.;;;Typische und atypische Entwicklung von Augenbewegungen Die Aufzeichnung von Augenbewegungen ist eine einzigartige Methode in der Untersuchung der Entwicklung in typischen und atypischen Populationen, die über die Jahrzehnte ihrer Anwendung viele wertvolle Erkenntnisse gewonnen hat. Im ersten Teil dieses Kapitels hinterfragen wir, warum und wie wir Entwicklungsprozesse untersuchen können oder sollten, was uns Augenbewegungsaufzeichnungen über die typische kognitive Entwicklung gelehrt haben. Darüber hinaus diskutieren wir die Stärken und Grenzen der hier verwendeten Paradigmen. Konkret stellen wir vor, wie Augenbewegungen zeigen, was Neugeborene zu unterscheiden vermögen und was uns dies über ihre frühen geistigen Fähigkeiten und individuellen Unterschiede hierin sagt. Außerdem skizzieren wir, wie sich die visuelle Aufmerksamkeit, eng verbunden mit der Orientierung unseres Blicks, vom Säuglingsalter an entwickelt. Darüber hinaus erläutern wir die Entwicklung der wichtigsten Augenbewegungsarten wie sanfte Verfolgungsaugenbewegungen, visuell geführte Sakkaden und freiwillig generierte Sakkaden, die den Blick in eine erinnerte oder angewiesene Position im Raum bringen. Wir betrachten auch die globale und lokale Reizverarbeitung und wie sich diese Differenzierung im Kindes- und Jugendalter entwickelt. Schließlich schauen wir uns genauer an, wie sich die Gesichtsverarbeitung – wie sie mit Augenbewegungsaufzeichnungen untersucht wurde – entwickelt und wie wir unser Auge verwenden, um verdeckte Objekte zu verfolgen. Im zweiten Teil dieses Kapitels werden wir eine Definition der „atypischen Entwicklung“ geben, die Paradigmen erläutern und diskutieren, die verwendet wurden, um die atypische Entwicklung bei psychiatrischen Störungen im Kindes- und Jugendalter zu untersuchen, und was bei Störungen wie Autismus, Aufmerksamkeitsdefizit-Hyperaktivitätsstörung, Lesestörungen und früh einsetzende Schizophrenie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20085-5_15 6fb66ca53323ee94de6a67091566bdc5;de;;;1.1.;;;Richtlinien für offene Systeme im NHS In diesem Papier werden Richtlinien für offene Systeme beschrieben, die im National Health Service (NHS) gelten, und einige Beispiele für deren Umsetzung bei der Beschaffung von IT-Produkten und -Diensten angeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3073-6_9 3e0aabd7d1d8ff53f543ae0da15a7c79;de;;;1.1.;;;Asymmetrie der zerebralen Hemisphäre: Methoden, Probleme und Implikationen Dies ist das siebte ERIC/ECTJ Annual Review Paper, dessen Erstellung vom ERIC (Educational Resources Information Center) Clearinghouse on Information Resources der Syracuse University unterstützt wurde. Das Material in diesem Artikel wurde gemäß einem Vertrag mit dem National Institute of Education des U.S. Department of Education erstellt. Auftragnehmer, die solche Projekte unter staatlicher Förderung durchführen, werden ermutigt, ihr Urteil in fachlichen und technischen Angelegenheiten frei zu äußern. Standpunkte oder Meinungen geben nicht unbedingt die offizielle Meinung oder Meinung der NIE wieder. - Ed.;-;-;-;https://link.springer.com/article/10.1007/BF02766402 970693462070c2bd4e31b83a5366e1ab;de;;;1.1.;;;Eine vorläufige Physiologie der makro-neokortikalen Dynamik und der Gehirnfunktion Menschliche Gehirne sind Informationsverarbeitungssysteme von enormer Komplexität. Im Laufe des letzten Jahrhunderts und insbesondere in den letzten Jahrzehnten ist unser Verständnis der Gehirnfunktion im kleinen Maßstab erheblich gewachsen. Wir kennen zum Beispiel viele neue Eigenschaften von Neurotransmittern, Synapsen, Membranen und Neuronen. Höhere Gehirnfunktionen, die die Gedanken und Emotionen, die unser Verhalten bestimmen, sowie das Bewusstsein selbst beinhalten, beinhalten offensichtlich die funktionelle Integration vieler Subsysteme, die große Teile des Gehirngewebes umfassen. Über die groß angelegte Physiologie von Zellgruppen und ihre Verbindung zur Psychologie ist jedoch nur sehr wenig bekannt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60007-4_3 066f0f61a30a4c2262c7f43a6a20a632;de;;;1.1.;;;Vergleichende proteomische Analyse von gentechnisch verändertem Mais, der unter verschiedenen Agrarökosystembedingungen in Brasilien angebaut wurde Profiling-Technologien ermöglichen die gleichzeitige Messung und den Vergleich von Tausenden von Zellkomponenten ohne vorherige Kenntnis ihrer Identität. In der vorliegenden Studie verwendeten wir zweidimensionale Gelelektrophorese in Kombination mit Massenspektrometrie, um die Proteinexpression von brasilianischen genetisch modifizierten Maishybriden zu bewerten, die unter verschiedenen Agrarökosystembedingungen angebaut wurden. Zu diesem Zweck wurden Blattproben einer vergleichenden Analyse unter Verwendung des nahezu isogenen Nicht-GV-Hybrids als Vergleich unterzogen.;-;-;-;https://link.springer.com/article/10.1186/1477-5956-11-46 35882f256bf9ffbbe28d186cfb3a3985;de;;;1.1.;;;Intelligente Softwaresysteme In den letzten vier Jahrzehnten hat das Gebiet der künstlichen Intelligenz beeindruckende Fortschritte gemacht. Es stimmt, dass noch nicht alle Versprechen eingelöst wurden, die die Begeisterung der Anfangsjahre hervorgebracht hat. Fakt ist jedoch, dass heutige Systeme beeindruckende Maschinenintelligenz bieten. Es gibt viele Beispiele für intelligente Softwaresysteme, die den menschlichen Fähigkeiten entsprechen können. Wir dürfen jedoch nicht in die Falle tappen, Computersysteme zu wollen, die die menschliche Leistung vollständig nachbilden, denn darin liegen viele subtile philosophische, wissenschaftliche und technische Fallstricke. Dieses Papier bietet einen persönlichen Bericht über den Fortschritt der KI und bietet eine optimistische Sichtweise.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62560-7_50 1dc9287facd9835cce1876891d880634;de;;;1.1.;;;Selbstbewusstsein und Intentionalität Die jüngste Revolution in der Psychologie hat Kognition und Bewusstsein wieder als legitime Bereiche wissenschaftlicher Forschung anerkannt. Die Erforschung kognitiver Prozesse hat rasche Fortschritte gemacht, indem sie Gehirnmechanismen als Modell verwendet, die denen des digitalen Computers ähnlich sind (Miller, Galanter und Pribram, 1960) und Reaktionszeitdatenuntersuchungen des Gedächtnisses für verbal codierte Materialien verwendet . Die derzeit projizierten Bände zu Bewusstsein und Selbstregulation setzen voraus, dass in unserer Erforschung und unserem Verständnis von Bewusstsein ebenso effektive Fortschritte erzielt werden können. Der Titel der Serie legt in der Tat nahe, dass Daten zur Selbstregulierung unter Verwendung von Biofeedback-Verfahren die Substanz liefern, auf der solche Schritte basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2568-0_2 5fb270a5809eb7caa97c2eafb607bb34;de;;;1.1.;;;Quantenanonymes Voting mit ungewichteten kontinuierlichen Variablen-Graphenzuständen Motiviert durch die aufschlussreichen topologischen Strukturen des Continuous-Variable-Graph-State (CVGS) untersuchen wir das Design von Quanten-Voting-Schemata, die in Bezug auf Effizienz und Grafik gravierende Vorteile gegenüber herkömmlichen haben. Es sind drei Phasen enthalten, nämlich die Vorbereitungsphase, die Abstimmungsphase und die Auszählungsphase, zusammen mit drei Parteien, d. h. den Wählern, dem Tallyman und der Wahlbehörde. An dem erhaltenen CVGS werden im Abstimmungsprozess zwei Hauptabstimmungsoperationen durchgeführt, nämlich die lokale Rotationstransformation und die Verschiebungsoperation. Die Abstimmungsinformationen werden von der zuvor eingerichteten CVGS geführt, deren anhaltende Verstrickung dazu dient, das Stimmgeheimnis und die Anonymität der legalen Wähler zu wahren. Für praktische Anwendungen werden speziell zwei CVGS-basierte Quantenstimmzettel, d. h. vergleichende Stimmzettel und anonyme Umfrage, entwickelt, gefolgt von den erweiterten Stimmzettelschemata für die binär- und mehrwertigen Stimmzettel unter einigen Einschränkungen für das Wahldesign. Die Sicherheit wird durch die Verschränkung des CVGS, der Abstimmungsvorgänge und der Gesetze der Quantenmechanik gewährleistet. Die vorgeschlagenen Schemata können unter Verwendung der standardmäßigen Standardkomponenten implementiert werden, wenn sie mit diskret-variablen Quanten-Voting-Schemata verglichen werden, die auf die Eigenschaften der CV-basierten Quantenkryptographie zurückzuführen sind.;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1349-1 c5b4773eab69b542f066d2205fa95328;de;;;1.1.;;;Wissenschaft im 21. Jahrhundert Das Paradoxon, das die heutige Welt ausmacht, ist, dass wir jeden Tag mehr und mehr von Wissenschaft und Technik abhängig sind, jeden Tag die Wissenschaft mehr und mehr weiß und uns die Welt besser erklärt, aber auch jeden Tag weniger Wertschätzung dafür empfindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12978-1_2 f72e701af2eb31c665e1efeee2734252;de;;;1.1.;;;Die schwankende Form: Imagination, Metapher, Verkörperung Wie kommt es, dass Metaphern bedeutungsvoll sind, wir aber so viel Mühe haben, genau zu sagen, was sie bedeuten? Ich argumentiere, dass metaphorisches Denken ein Akt der Imagination ist, der durch die zufällige Form der menschlichen Verkörperung vermittelt wird. Die metaphorische Kognition ist ein Beispiel für das produktive Zusammenspiel von intentionaler Bildsprache und Körperschema, einem Prozess der imaginalen Modellierung. Der Fall der Metapher markiert die Schnittstelle zwischen sprachlichen und psychologischen Prozessen und zeigt die Notwendigkeit eines multidisziplinären Ansatzes nicht nur in der Sprachphilosophie, sondern auch in der Kognitionswissenschaft und der Bewusstseinsforschung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022964207719 fdebbd3fc68b554eafc95cc2cff96ee6;de;;;1.1.;;;Aufmerksamkeitsstörungen Im letzten Kapitel wurden die Aufmerksamkeitsstörungen im Zusammenhang mit Läsionen bestimmter Hirnstrukturen diskutiert. Wir diskutieren nun, wie die Aufmerksamkeit bei mehreren häufigen neurologischen Störungen beeinflusst wird. Neuropsychologische Forscher haben sich intensiv mit der Analyse von kognitiven Leistungsmustern beschäftigt, die mit einer Vielzahl von Hirnerkrankungen in Zusammenhang stehen. Das Ziel dieser Arbeit ist es häufig aufzuzeigen, wie sich das mit einer bestimmten Erkrankung verbundene Defizitmuster im Vergleich zu anderen Hirnerkrankungen vergleicht. Durch Dissoziationen auf der Grundlage von Variablen wie der anatomischen Lage der Läsionen, der Größe der Läsion, der Art der neuronalen Schädigung und dem Fortschreiten der Krankheit erhofft sich der Forscher Einblicke in die Beziehung zwischen Gehirn und Verhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_11 34e45f5a65f1d2003eda094fb722992f;de;;;1.1.;;;Warum schikanieren Kinder und Jugendliche Gleichaltrige? Eine kritische Überprüfung der wichtigsten theoretischen Rahmenbedingungen Mobbing ist weltweit ein bedeutendes Gesundheitsproblem für Kinder und Jugendliche. Es gibt Hinweise darauf, dass sowohl Mobbing (Mobbing-Viktimisierung) als auch Mobbing anderer (Mobbing-Tätigkeit) mit gleichzeitigen und zukünftigen psychischen Gesundheitsproblemen verbunden sind. Beginn und Verlauf von Mobbing werden sowohl von individuellen als auch systemischen Faktoren beeinflusst. Um effektive Lösungen zu finden, um Mobbing zu bekämpfen, ist ein grundlegendes Verständnis dafür erforderlich, warum es auftritt. Ausgehend von multidisziplinären Domänen bietet diese Übersicht eine Zusammenfassung und Synthese der wichtigsten theoretischen Rahmenbedingungen, die zum Verständnis und zur Intervention beim Thema Mobbing angewendet werden. Eine Reihe von Erklärungsmodellen wurde verwendet, um die Dynamik des Mobbings aufzuklären, und diese entsprechen im Großen und Ganzen entweder dem System (z Kontrolle, sozial-kognitive) Rahmen. Jede Theorie fügt eine einzigartige Perspektive hinzu, jedoch erklärt kein einzelner Rahmen umfassend, warum Mobbing auftritt. Dieser Review zeigt, dass durch die Integration theoretischer Perspektiven ein differenzierteres Verständnis von Mobbing erreicht wird, das für die Stärkung evidenzbasierter Interventionen notwendig ist. Zukünftige Fortschritte erfordern, dass die Forscher sowohl die Systeme als auch die theoretischen Rahmenbedingungen auf individueller Ebene integrieren, um aktuelle Interventionen weiter zu verbessern. Effektivere Interventionen über verschiedene Systeme hinweg sowie die Anpassung der Interventionen an die spezifischen Bedürfnisse der Personen, die direkt an Mobbing beteiligt sind, werden die Exposition gegenüber einem wichtigen Risikofaktor für psychische Gesundheitsprobleme reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s00127-017-1462-1 cbba8f4486fa24085d8933ab7e8300b0;de;;;1.1.;;;Einschränkungen des Kurzzeitgedächtnisses bei Kindern: Kapazitäts- oder Verarbeitungsdefizite? Dieser Artikel bewertet die Behauptung, dass die Kapazität des Kurzzeitgedächtnisses (STM) mit dem Alter zunimmt. Zunächst wird das STM-System hinsichtlich seiner Parameter und Regelprozesse analysiert. Es wurden keine Hinweise gefunden, die schlüssig darauf hindeuten, dass entweder die Kapazität oder die Rate des Informationsverlusts durch STM mit dem Alter variiert. Andererseits gibt es substanzielle Beweise dafür, dass die von Erwachsenen verwendeten Verarbeitungsstrategien bei Kindern nicht verfügbar oder mangelhaft sind. Darüber hinaus können erhebliche Unterschiede in Inhalt und Komplexität der Wissensbasis des Langzeitgedächtnisses (LTM) (semantische Netzwerke und Erkennungsnetzwerke) zwischen den Altersgruppen zu stark unterschiedlichen STM-Leistungen führen , Serial Sonded Recall und Anerkennung unter begrenzter Exposition – die durchweg Leistungsdefizite bei Kindern gezeigt haben.Diese Defizite werden mit dem Fehlen geeigneter Kontrollprozesse (oder Verarbeitungsstrategien) sowie einer verarmten LTM-Wissensbasis und nicht als a . erklärt Einschränkung der STM-Kapazität.;-;-;-;https://link.springer.com/article/10.3758/BF03213219 01b0453271630ed400e042639a49faa1;de;;;1.1.;;;Kardiales Timing und die zentrale Handlungsregulation Die zentrale Steuerung der Informationsverarbeitung erfordert zwangsläufig eine Auswahl zwischen Aktionen, die in verschiedenen Verarbeitungsströmen implizit sind. Wir argumentieren, dass diese Handlungsselektion auch die autonome Handlungsunterstützung anpasst. Wenn Aktionen während des Übergangs zwischen Aktionen vorübergehend undefiniert sind, verlängert sich die Zeit zwischen den Herzschlägen (die Herzfrequenz verlangsamt sich vorübergehend). Dies wird insbesondere dann deutlich, wenn Aktionen unmittelbar bevorstehen, deren Identität jedoch undefiniert ist, z.B. aufgrund einer Verzögerung, während präpotente Aktionen verhindert werden, um eine erforderliche Aktion abzubilden. Wir überprüfen die Ergebnisse einer Reihe von Experimenten, die diese Perspektive unterstützen. Diese Ergebnisse legen nahe, dass die zentrale Hemmung von Handlungsrepräsentationen das Herzschlag-Timing sowie eine stärker periphere Hemmung offener Reaktionen beeinflusst. Angesichts der Tatsache, dass hemmende Prozesse, die für die Auswahl der zentralen Reaktion charakteristisch sind, eine vorübergehende Verlangsamung des Herzschlags induzieren, ist diese Änderung ein interessantes konvergierendes Maß für den Zustand der Auswahl der zentralen Reaktion in Kombination mit Leistungsmessungen.;-;-;-;https://link.springer.com/article/10.1007/s00426-002-0106-5 5788a1172568e1379971895421df3cd8;de;;;1.1.;;;Einführung: Kontrollsystemdenken in der soziologischen Theorie oziologische Kontrollsystemtheorien sind aus dem Zusammenfluss von zwei der wichtigsten Entwicklungen der Sozial- und Verhaltenswissenschaften des 20. In den letzten drei Jahrzehnten haben sich mehrere Gruppen von Soziologen – größtenteils unabhängig voneinander – kybernetischen Modellen, insbesondere Modellen mit negativem Feedback, zugewandt, um die Defizite der konzeptionellen Integration zu überwinden, die die soziologische Theorie während ihrer relativ kurze Geschichte. Dieser Band versammelt erstmals Beispiele aus Forschung und Theorie aus allen Arbeitsgruppen von Soziologen, die an dieser jüngsten kybernetischen Wende beteiligt waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-10809-8_1 9e0307af8412b7291395a794122a55a0;de;;;1.1.;;;Die Höhen und Tiefen der theoretischen Interpretation in der Tiermetakognitionsforschung Der Mensch fühlt sich unsicher. Sie wissen, wenn sie es nicht wissen. Diese Gefühle und die Reaktionen darauf begründen die Forschungsliteratur zur Metakognition. Es ist eine natürliche Frage, ob Tiere diese kognitive Fähigkeit teilen, und so ist die Tiermetakognition zu einem einflussreichen Forschungsgebiet innerhalb der vergleichenden Psychologie geworden. Forscher sind dieser Frage nachgegangen, indem sie viele Arten mit Wahrnehmungs- und Gedächtnisparadigmen getestet haben. Es gibt einen sich abzeichnenden Konsens, dass Tiere funktionelle Parallelen mit der bewussten Metakognition des Menschen aufweisen. Natürlich wirft dieses Forschungsgebiet schwierige Fragen der wissenschaftlichen Inferenz auf. Wie stark sollten wir darauf bestehen, dass die Leistungen der Tiere auf niedrigem Niveau und assoziativ sind? Wie hoch sollten wir die Messlatte für den Schluss legen, dass Tiere metakognitive Fähigkeiten mit Menschen teilen? Dieser Bereich bietet eine konstruktive Fallstudie zur Betrachtung theoretischer Probleme, mit denen vergleichende Psychologen oft konfrontiert sind. Die Autoren stellen diese Fallstudie vor und befassen sich mit verschiedenen Fragen der wissenschaftlichen Beurteilung und Interpretation innerhalb der vergleichenden Psychologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45190-4_5 ea14ff7d2243c9448bf9d77b761a86c9;de;;;1.1.;;;Groß angelegte Bewertungen der Alphabetisierung von Erwachsenen In diesem Kapitel wird die Arbeit von ETS bei groß angelegten Alphabetisierungstests für Erwachsene beschrieben. Diese Arbeit wurde entwickelt, um politische Bedürfnisse sowohl in den Vereinigten Staaten als auch international zu erfüllen, basierend auf dem wachsenden Bewusstsein für Alphabetisierung als Humankapital. Die Wirkung dieser Bewertungen hat zugenommen, da politische Entscheidungsträger und andere Interessengruppen zunehmend die entscheidende Rolle verstehen, die grundlegende Fähigkeiten dabei spielen, es dem Einzelnen zu ermöglichen, seine Fähigkeit zu erhalten und zu verbessern, sich ändernden Arbeitsbedingungen und gesellschaftlichen Anforderungen zu entsprechen. Die Ergebnisse dieser Umfragen haben eine Fülle von Informationen darüber geliefert, wie die Verteilung von Kompetenzen mit sozialen und wirtschaftlichen Ergebnissen zusammenhängt. Ebenso wichtig haben die Umfragen und die damit verbundenen Forschungsaktivitäten zu einer groß angelegten Bewertungsmethodik, der Entwicklung innovativer Artikeltypen und Bereitstellungssysteme sowie Methoden zur Berichterstattung von Umfragedaten in einer Weise beigetragen, die ihren Nutzen für eine Reihe von Interessengruppen und Zielgruppen gewährleistet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58689-2_9 851714ec34d4ceb7103aceecf8f3a26e;de;;;1.3.;;;Forschung zum Studiensystemaufbau im Fachbereich Informatik & Technik Erläuterte die speziell der Informatik- und Technologiespezialität, brachte die Reformierungsstrategie für die Entwicklung der Informatik- und Technologiespezialität heraus und entwarf ein Kurssystem-Excogitation-Set mit drei grundlegenden Verhaltenskursen, drei verbinden sich, um den Kurssystemrahmen zu konstruieren, drei Klassenplattform, um die Schüler zu vervollständigen umfassende Diathese versteinert und befreit die subjektive Beweglichkeit und schöpferische Natur, Leistungsgefühl prägt erfolgreiche Lebenserfahrung, Berufungsrollenspiel zum Erleben von Ingenieurpraktiken. Durch diese werden die angewandten Computerfähigkeiten der Studenten, die Fähigkeiten der Ingenieurpraxis und die Fähigkeit zur technologischen Innovation verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22418-8_70 906aff7db61e8a6cb862b910658eaec9;de;;;1.1.;;;Umgang mit heterogenem Wissen: eine Theorie der externen Wissensintegration Die Wissensintegration wurde auf den Ebenen von Organisationen und interorganisationalen Dyaden theoretisiert. Es existiert jedoch noch keine Theorie zur Integration von Wissen aus dem Umfeld einer Organisation. Dieser Beitrag adressiert diese Lücke in der Literatur, indem er eine Theorie der externen Wissensintegration präsentiert. Sie betrachtet Organisationen als offene Systeme, die mit intra-, inter- und extra-organisationaler Wissensheterogenität konfrontiert sind. Es präsentiert eine präskriptive Theorie, wie Organisationen mit diesen drei Ebenen der Heterogenität durch drei externe Fähigkeiten zur Wissensintegration umgehen sollten: Wissensidentifikation, Wissenserwerb und Wissensnutzung. Das Papier entwickelt Vorschläge, wie Organisationen divergente und konvergente externe Wissensintegrationsfähigkeiten ausgleichen sollten, um Flexibilität, Effizienz und Umfang zu erreichen. Als solches baut das Papier weiter auf Grants bahnbrechender Arbeit auf und bietet eine präskriptive Theorie der externen Wissensintegration.;-;-;-;https://link.springer.com/article/10.1057/kmrp.2008.26 23a3f672331bcbc4b969f54623a81a14;de;;;1.1.;;;Künstlicher Unterricht: Eine Methode zur Verbindung von Lerntheorie und Instruktionsdesign In der Vergangenheit wurde die Lernforschung durch die Ableitung allgemeiner Prinzipien der Unterrichtsgestaltung aus Lerntheorien mit dem Unterricht verbunden. Solche Gestaltungsprinzipien sind jedoch oft schwer auf bestimmte Unterrichtsthemen anzuwenden. Es wird eine neue Methode vorgeschlagen, um die Lernforschung mit dem Instruktionsdesign in Verbindung zu bringen. Verschiedene Arten der Vermittlung eines bestimmten Themas können evaluiert werden, indem dieses Thema zu einem Simulationsmodell des Lernens vermittelt wird und die Komplexität der resultierenden Lernprozesse erfasst wird. Eine Anwendung dieser Methode auf ein traditionelles Problem im Mathematikunterricht legt nahe, dass konzeptioneller Arithmetikunterricht mehr kognitive Belastung verursacht als mechanischer Unterricht, im Gegensatz zu einer weit verbreiteten Meinung in der Mathematikdidaktik. Die Vor- und Nachteile der allgemeinen Methode werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77512-3_4 38f626d6015ec4fdfdf6c5cbec326f75;de;;;1.1.;;;Kognitive Dysfunktion beim chronischen Erschöpfungssyndrom: eine Überprüfung der jüngsten Evidenz Kognitive Schwierigkeiten sind ein häufiges und schwächendes Merkmal des rätselhaften Chronic Fatigue Syndroms (CFS). Diese Schwierigkeiten manifestieren sich als selbstberichtete Probleme mit Aufmerksamkeit, Gedächtnis und Konzentration und zeigen sich objektiv als verlangsamte Informationsverarbeitungsgeschwindigkeit, insbesondere bei komplexen Aufgaben, die anhaltende Aufmerksamkeit erfordern. Die Mechanismen, die kognitiven Dysfunktionen zugrunde liegen, müssen noch geklärt werden, jedoch wurden Veränderungen der Aktivität des autonomen Nervensystems und des zerebralen Blutflusses als Möglichkeiten vorgeschlagen. Heterogenität in der Erfahrung kognitiver Beeinträchtigungen sowie Unterschiede in den Methoden zur Quantifizierung von Dysfunktionen können zu den Schwierigkeiten bei der Feststellung plausibler biologischer Grundlagen beitragen. Die Entwicklung einer kurzen neurokognitiven Batterie, die speziell auf CFS zugeschnitten ist und die von der internationalen Forschungsgemeinschaft übernommen wird, wäre von Vorteil, um ein Profil kognitiver Dysfunktion zu erstellen. Dies könnte auch bessere Einblicke in die zugrunde liegenden biologischen Mechanismen der kognitiven Dysfunktion bei CFS liefern und die Entwicklung zielgerichteter Behandlungen verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11926-016-0577-9 bdaec8fbc8413889830e2f6c39569368;de;;;1.1.;;;Ein allgemeiner Rahmen für vollständige Positivität Die vollständige Positivität der Quantendynamik wird oft als Lackmustest für die Physikalität angesehen, jedoch ist bekannt, dass korrelierte Anfangszustände nicht zu vollständig positiven Entwicklungen führen müssen. Diese Beobachtung hat in den letzten zwei Jahrzehnten zu zahlreichen Untersuchungen geführt, die versuchten, notwendige und hinreichende Bedingungen für eine vollständige Positivität zu identifizieren. Hier beschreiben wir einen vollständigen und konsistenten mathematischen Rahmen für die Diskussion und Analyse der vollständigen Positivität für korrelierte Anfangszustände offener Quantensysteme. Dieser Formalismus baut auf ein paar einfachen Axiomen auf und ist allgemein genug, um alle früheren Methoden, die auf Pechakas zurückgehen (Phys Rev Lett 73:1060–1062,;-;-;-;https://link.springer.com/article/10.1007/s11128-015-1148-0 508bf208a36d47437c994eaa25087897;de;;;1.1.;;;Simulationsstudie zur kalziumaktivierten Dynamik des Kompartimentdendritenmodells Jüngste physiologische Experimente haben bewiesen, dass ein neuronaler dendritischer Baum im Zentralnervensystem (ZNS) die komplexe räumlich-zeitliche Dynamik besitzt. Es wird erwartet, dass die dynamischen Eigenschaften von Dendriten eine wichtige Rolle für die Informationsverarbeitung im ZNS spielen. Aus dieser Sicht konstruieren wir ein Kompartimentmodell eines aktiven Dendriten in diskreter Form, um seine funktionelle Bedeutung zu untersuchen. Die Dynamik des Einzelkompartimentmodells wird hauptsächlich durch die folgenden zwei kinetischen Variablen gesteuert. Eines ist das Membranpotential, das die verschiedenen Arten von Strömen umfasst: T-Typ;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2063-6_46 bdb60ec17fb1d498b7adc77940b8332e;de;;;1.3.;;;Finden des Flows in Schulungsaktivitäten durch Erkunden der Informationsdynamik von Arcade-Spielen mit Einzelagenten Dieses Papier enthält eine Diskussion über die Theorie der Spielverfeinerung und das Flussmodell zur Analyse von Simulationsdaten, die von zwei Arten von Arcade-Spielen gesammelt wurden. Ein mathematisches Modell der Arcade-Spielprozesse wird formuliert. Die Essenz der Arcade-Spiele wird durch die Spielprozesse der Spieler überprüft. Insbesondere könnte das Challenge-Setup zur Suchtgefahr beitragen, wenn sich der Modus in der Nähe des Strömungskanals befindet. Das Risikohäufigkeitsverhältnis wird angewendet, um den Prozess zu messen und die unterhaltsamere Art von Trainingsaktivitäten zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65736-9_11 20af310f31b69d26cdc8ecb795d5eb8e;de;;;1.3.;;;Ein umfassendes Prüfblatt zur Sicherheitsanalyse für OpenFlow-Netzwerke Software-Defined Networking (SDN) ermöglicht die exible und dynamische Konfiguration eines Netzwerks und OpenFlow ist eine praktische SDN-Implementierung. Obwohl es in realen Umgebungen weit verbreitet ist, kann es fatale Folgen haben. In diesem Whitepaper fassen wir die in früheren Arbeiten erwähnten Sicherheitsbedrohungen für OpenFlow zusammen und stellen ein neues Sicherheitscheckblatt vor, das Methoden zur Risikobewertung enthält. Wir vergleichen die Kreutz et al. Bedrohungsvektoren mit der Angriffsliste von SDNSecurity.org, um neue Bedrohungen zu entdecken. Unser Checksheet ermöglicht eine umfassende Bewertung der Sicherheit eines gegebenen OpenFlow-Netzwerkdesigns. Darüber hinaus bewerten wir die Leistung eines OpenFlow-Netzwerks mit zwei Angriffsszenarien anhand des Checksheets und identifizieren kritische Leistungseinbußen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49106-6_22 a80890d0bce790371324ff4247d02529;de;;;1.1.;;;Durchbruch in der wissenschaftlichen Forschung: Formalisierung des Konzepts und Kriterien zur Statusvalidierung Das Konzept der „Durchbruchsforschungsbereiche“ wird formalisiert. Basierend auf der Analyse wissenschaftlicher und technologischer Informationen wird das System quantitativer Kriterien und Indikatoren entwickelt, um den Prozess der Gewährung des „Durchbruchs“-Status einer bestimmten Forschungsrichtung zu objektivieren. Dargestellt wird die ungerechtfertigte Anerkennung einer Reihe neuer Forschungsgebiete als Durchbruch, die die Entwicklung solcher Gebiete verzögert und damit das Risiko birgt, die Technologieführerschaft der Russischen Föderation zu verlieren.;-;-;-;https://link.springer.com/article/10.3103/S0147688214030125 75d22189133737f9e4cd545471777c66;de;;;1.1.;;;Neocortex im Rampenlicht: Konzepte, Fragen und Methoden Wenn Säugetiere wie Mäuse, Katzen, Affen oder Menschen in der Welt agieren, treffen sie ständig verhaltensrelevante Entscheidungen basierend auf wahrgenommenen sensorischen Informationen und auswendig gelernten Erfahrungen und passen sich durch Lernen ständig an äußere Herausforderungen an. Diese kognitiven Fähigkeiten entstehen größtenteils durch neuronale Verarbeitung in der äußersten dünnen Schicht des Vorderhirns, dem Neokortex. Obwohl der Neokortex von Säugetieren intensiv untersucht wurde, hat die erstaunliche Komplexität sowohl seiner Struktur als auch seiner Dynamik ein umfassendes Verständnis seiner Funktion bisher verhindert. Höhere kortikale Funktionen entstehen aus dem Zusammenspiel von Myriaden verschiedener neokortikaler Zellen, die über mehrere hierarchische Ebenen organisiert sind, von lokalen neuronalen Netzwerken („Mikroschaltkreisen“) bis hin zu kommunizierenden Hirnregionen („Makroschaltkreise“). Es bleibt unklar, wie diese neuronalen Schaltkreise funktionieren – unterstützt durch gliale Netzwerke und angetrieben durch das Gefäßsystem – um intelligentes Verhalten zu erzeugen und angemessenes Lernen sicherzustellen. Fortschritte in der experimentellen Methodik sind unerlässlich, um die kortikale Funktion weiter zu enträtseln, und in diesem Buch heben wir die rasanten jüngsten Fortschritte bei optischen Methoden zur Messung und Kontrolle der neokortikalen Dynamik hervor, die klassische elektrophysiologische Ansätze ergänzen. In diesem Kapitel geben wir einen kurzen Überblick über die funktionelle Organisation des Neokortex, seine Gewebebestandteile und aktuelle Konzepte der neokortikalen Dynamik. In Vorbereitung der nachfolgenden Kapitel fassen wir die vielfältigen Möglichkeiten zusammen, wie Photonen verwendet werden können, um die neokortikale Funktion zu untersuchen, wobei speziell entwickelte molekulare Werkzeuge und verschiedene Bildgebungstechnologien verwendet werden. Wir schließen mit einem kurzen Ausblick in die Zukunft. Den Neocortex buchstäblich „ins Rampenlicht“ zu stellen, kann helfen, seine faszinierenden Geheimnisse aufzudecken.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-62703-785-3_1 b650a6d2a6e177f678dfda408351860a;de;;;1.1.;;;Psychiatrisches und kognitives Profil bei Anderson-Fabry-Patienten: eine Vorstudie Anderson-Fabry-Krankheit (AFD) ist eine X-chromosomal vererbte lysosomale Speicherkrankheit, die durch einen Mangel an Aktivität des Enzyms α-Galactosidase verursacht wird. Wir untersuchten neuropsychologische und psychiatrische Funktionen bei AFD-Patienten. Wir untersuchten 16 AFD-Patienten im Alter von 7 bis 61 Jahren. Intelligenz, Sprache, Sehvermögen, Gedächtnis, sensomotorische Fähigkeiten sowie Aufmerksamkeit und exekutive Funktionen wurden mit einer computergestützten Testbatterie sowie Standard-Papier- und Bleistifttests getestet. Die Ergebnisse wurden mit bekannten altersbasierten Normen verglichen. Darüber hinaus wurden alle Patienten auf lebenslange DSM-IV Achse-I und Achse-II psychiatrische Diagnosen untersucht und 4 wurden von einem Psychiater interviewt. Die Leistung bei den meisten kognitiven Messungen lag im durchschnittlichen Bereich. Alle Maße der Informationsverarbeitungsgeschwindigkeit wurden signifikant reduziert, ebenso einige Maße der exekutiven Funktionen. Zehn von 16 Patienten erfüllten irgendwann in ihrem Leben die DSM-IV-Kriterien für Achse-I- oder Achse-II-Diagnose. Diese vorläufige Studie beschreibt einen psychiatrischen und kognitiven Phänotyp bei AFD-Patienten und trägt zum wachsenden Feld der Charakterisierung von Verhaltensphänotypen von Patienten mit genetischen Erkrankungen bei. Wir schlagen vor, psychiatrische und neuropsychologische Untersuchungen in die Beurteilung des Patienten einzubeziehen.;-;-;-;https://link.springer.com/article/10.1007/s10545-010-9133-3 f4263117165bd849dcdbe9146cdd8a83;de;;;1.1.;;;Neurokognitive Beeinträchtigung im Zusammenhang mit überwiegend einer HIV-Infektion im Frühstadium in Abuja, Nigeria Detaillierte neuropsychologische Tests wurden an 133 seropositiven (SP) und 77 HIV-seronegativen (SN) Personen, 86 % mit HIV-Infektion im Frühstadium in Nigeria, durchgeführt, um die Häufigkeit HIV-bedingter neurokognitiver Beeinträchtigungen bei HIV- infizierte Gruppe. Die Tests wurden durchgeführt, um die folgenden sieben Fähigkeitsbereiche zu beurteilen: Geschwindigkeit der Informationsverarbeitung, Aufmerksamkeit/Arbeitsgedächtnis, exekutive Funktion, Lernen, Gedächtnis, verbale Gewandtheit und motorische Funktionsfähigkeit. Demographisch korrigierte individuelle Testergebnisse und Scores für jede Domäne oder die ein globales Defizit widerspiegeln (ein globaler Defizitwert oder GDS) wurden für die SP- und SN-Gruppen verglichen. SP-Teilnehmer waren älter, hatten weniger Bildungsjahre, waren häufiger verheiratet, unterschieden sich in der ethnischen Zugehörigkeit und hatten höhere Depressionswerte als SN-Personen. Innerhalb der sieben Fähigkeitsdomänen schnitt SP schlechter als SN in Bezug auf Geschwindigkeit der Informationsverarbeitung, exekutive Funktion, Lernen, Gedächtnis und verbale Gewandtheit sowie im globalen Maßstab ab. Auch bei SIP-Tests waren die SP häufiger beeinträchtigt, und die Häufigkeit globaler Beeinträchtigungen stieg grenzwertig an. Bei den einzelnen Tests schnitt SP schlechter als SN bei vier Tests ab, die das Lernen, die sprachliche Gewandtheit, das Gedächtnis und die motorische Funktion (Timed Gait) bewerteten. SP-Probanden schnitten jedoch beim Finger-Tapping-Test, der ebenfalls eine motorische Aufgabe ist, besser als SN ab. Die Leistung von SP-Probanden war nicht mit dem zeitlich festgelegten Gang verbunden, der eine statistisch signifikante grenzwertige Korrelation mit den CD4-Zahlen zeigte. Es gab jedoch signifikante Korrelationen zwischen Viruslastmessungen und einzelnen Tests der Geschwindigkeit der Informationsverarbeitung, der Exekutive, des Lernens und der Sprachflüssigkeit sowie mit der gesamten Exekutive und eine grenzwertige Korrelation mit dem GDS. Depressions-Scores für SP waren nur bei einem einzigen Test der exekutiven Funktion mit einer Beeinträchtigung verbunden. Diese Ergebnisse demonstrieren die Fähigkeit dieser Bewertungen, Bereiche mit Beeinträchtigungen zu identifizieren, die spezifisch mit einer HIV-Infektion in der Vorgeschichte bei Personen in Nigeria in Verbindung gebracht werden können. Die Bestätigung dieser Ergebnisse wartet auf Analysen mit Daten von einer größeren Anzahl von Kontrollpersonen.;-;-;-;https://link.springer.com/article/10.1007/s13365-014-0254-6 c0c393241ab2a6807d72d3a5a4e8238b;de;;;1.1.;;;Vorsicht bei der Verwendung des Hinweisverfahrens, um zu bestimmen, ob Teilreizinformationen Reaktionen aktivieren Zwei Experimente untersuchten das von Miller (1983) entwickelte Hint-Verfahren, um zu bestimmen, ob die Reaktionsvorbereitung beginnt, bevor die Stimuluserkennung beendet ist. Miller erhielt für die Reaktionszeiten auf zweidimensionale, symbolische Stimuli, die den Zeige- und Mittelfingern jeder Hand zugeordnet sind, einen Underadditire Hinweis × Diskriminierbarkeitsinteraktion. Er interpretierte diese Interaktion als Hinweis darauf, dass die Reaktionsvorbereitung beginnt, wenn die erste Reizdimension identifiziert ist. Die vorliegenden Experimente konnten die unteradditive Interaktion für Reaktionszeiten in drei Situationen nicht replizieren, die die logischen Anforderungen zur Erzeugung der Interaktion erfüllten. In Experiment 2 zeigten die Fehlerraten zwar eine unteradditive Hint × Diskriminierbarkeitsinteraktion, aber detaillierte Analysen der spezifischen falschen Antworten implizierten eher Reiz-Antwort-Übersetzungsprozesse als Antwortvorbereitungsprozesse. Da die mit dem Hint-Verfahren erhaltenen Ergebnisse aus nichtmotorischen Prozessen resultieren, empfehlen wir beim Einsatz des Verfahrens Vorsicht, um festzustellen, ob partielle Reizinformationen Reaktionen aktivieren.;-;-;-;https://link.springer.com/article/10.3758/BF03208190 d77acb669e27345e080551e049f36d21;de;;;1.1.;;;INFORMATIONEN DER LANDWIRTSCHAFTLICHEN VERWENDUNG IN CHINA AUF DER GRUNDLAGE DES TECHNOLOGIEAKZEPTANZMODELLS Die Akzeptanz der Informationstechnologie hat viel Aufmerksamkeit erregt, aber es wurden nur wenige Untersuchungen durchgeführt, um die Informationsakzeptanz der Landwirte zu bewerten. Trotz der Bedeutung von Informationen wird ihr Wert nicht erkannt, wenn die Landwirte sie nur ungern akzeptieren. Diese Studie zielt darauf ab, die Akzeptanz von Informationen durch Landwirte in China zu untersuchen, um den Menschen und Organisationen, die die landwirtschaftlichen Informationen bereitstellen, Entscheidungshilfen zu geben. Das Modell der Informationsnutzungsabsicht wurde basierend auf dem Technology Acceptance Model (TAM) etabliert. An dieser Studie nahmen 231 Landwirte teil. Die Ergebnisse zeigen, dass die Einflussfaktoren auf die Nutzungsbereitschaft von Informationen die wahrgenommene Nützlichkeit, die wahrgenommene Benutzerfreundlichkeit, die Lernintention, die Risikopräferenz und die Erfahrung mit Informationen sind. Darüber hinaus können auch Einkommen und Bildung Einfluss auf die Entscheidung haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0213-9_34 335e5b63b0343bb3902623d2d811a638;de;;;1.1.;;;Newton-ähnliche Methoden für die nichtparametrische unabhängige Komponentenanalyse Die Leistung von ICA-Algorithmen hängt wesentlich von der Wahl der Kontrastfunktion und des Optimierungsalgorithmus ab, der beim Erhalten der Entmischungsmatrix verwendet wird. In diesem Papier konzentrieren wir uns auf das lineare nichtparametrische ICA-Standardproblem aus Optimierungssicht. Es ist bekannt, dass das Problem nach einem Pre-Whitening-Prozess durch einen Optimierungsansatz an einem geeigneten Verteiler gelöst werden kann. Wir schlagen eine approximative Newton-Methode auf der Einheitskugel vor, um das lineare nichtparametrische ICA-Problem mit einer Einheit zu lösen. Die lokalen Konvergenzeigenschaften werden diskutiert. Die Leistungsfähigkeit der vorgeschlagenen Algorithmen wird durch numerische Experimente untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_119 68af7e3469ff9cf594aa3751674b65a6;de;;;1.1.;;;Kognitiver Prozess und soziale Praxis: Der Fall der experimentellen makroskopischen Physik In den letzten 25 Jahren ist viel Uneinigkeit über den Vorrang sozialer Faktoren und epistemologischer/kognitiver Faktoren bei der Bestimmung der wissenschaftlichen Beschreibungen der physischen Welt entstanden. Die vorliegende Studie soll zum Verständnis der kognitiven Prozesse beitragen, die an der Forschung in den exakten Wissenschaften beteiligt sind, und der Beziehungen zwischen solchen Prozessen und sozialen Praktiken. Diese Analyse legt nahe, dass es innerhalb von Aktionsnetzwerken, die Forschungsarbeiten umfassen, Knoten gibt, an denen zerebrale und soziale Ereignisse verschmelzen und symbiotisch funktionieren. Hier verblasst die Frage nach sozialer Hegemonie versus epistemologischem Determinismus. Die wesentliche Kraft, die auf soziale/erkenntnistheoretische Knoten einwirkt, ist ihre historische und zeitgenössische Effizienz bei der Bereitstellung physikalischer Beschreibungen, die einer gemessenen Skepsis gegenüber der unmittelbaren Forschung, die sie hervorbringt, standhalten und sich mit den meisten allgemein existierenden Beschreibungen physischer Objekte und ihrer Interaktionen vereinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7825-7_7 c3ccb0e3d17f0f8fb04f62e37039e0d4;de;;;1.3.;;;Bidirektionale Sekundärübertragungen mit Energy Harvesting in kognitiven drahtlosen Sensornetzwerken Auf die existierenden Schemata zur gemeinsamen Frequenznutzung in drahtlos betriebenen kognitiven drahtlosen Sensornetzwerken sind die Protokolle darauf beschränkt, entweder die primäre und die sekundäre Übertragung zu trennen oder es dem sekundären Benutzer zu ermöglichen, Signale in einem Zeitschlitz zu übertragen, wenn er das primäre Signal weiterleitet. Um dieser Einschränkung zu begegnen, wird ein neues kooperatives Spektrum-Sharing-Schema vorgeschlagen, bei dem die sekundäre Übertragung sowohl mit der primären Übertragung als auch mit der Relaisübertragung gemultiplext wird. Insbesondere erfolgt der Übertragungsprozess auf einer dreiphasigen Zeitschalt-Relais-Basis. In der ersten Phase fängt ein kognitiver Sensorknoten SU1 Energie aus der Primärübertragung ab. In der zweiten Phase wird ein weiterer Sensorknoten SU;-;-;-;https://link.springer.com/article/10.1007/s11771-018-3941-2 382a9e4e21a7a15bad33778e299fee03;de;;;1.3.;;;Reinforcement-Learning-Modelle für die Zeitplanung in drahtlosen Netzwerken Die Dynamik der verfügbaren Ressourcen und Netzbedingungen, wie beispielsweise Kanalkapazität und Verkehrseigenschaften, haben die Planung in drahtlosen Netzen vor große Herausforderungen gestellt. Reinforcement Learning (RL) ermöglicht es drahtlosen Knoten, ihre jeweilige Betriebsumgebung zu beobachten, zu lernen und optimale oder nahezu optimale Planungsentscheidungen zu treffen. Lernen, das die wichtigste intrinsische Eigenschaft von RL ist, ermöglicht es drahtlosen Knoten, sich im Laufe der Zeit an die meisten Formen der Dynamik in der Betriebsumgebung anzupassen. Dieses Papier präsentiert einen ausführlichen Überblick über die Anwendung der traditionellen und erweiterten RL-Ansätze auf verschiedene Arten von Scheduling-Schemata, nämlich Paket-, Schlaf-Wach- und Task-Scheduler, in drahtlosen Netzwerken sowie die Vorteile und Leistungsverbesserungen, die durch RL erzielt werden. Darüber hinaus stellt es dar, wie verschiedene Herausforderungen im Zusammenhang mit Scheduling-Schemata unter Verwendung von RL angegangen wurden. Schließlich diskutieren wir verschiedene offene Fragen im Zusammenhang mit RL-basierten Scheduling-Schemata in drahtlosen Netzwerken, um neue Forschungsrichtungen in diesem Bereich zu erkunden. Die Diskussionen in diesem Beitrag werden in Tutorien präsentiert, um eine Grundlage für weitere Forschungen auf diesem Gebiet zu schaffen.;-;-;-;https://link.springer.com/article/10.1007/s11704-013-2291-3 2df921a49050e20122f62778f6dbd2fb;de;;;1.3.;;;Verhaltensbasierte Erkennung von Eindringlingen In diesem Papier beschreiben wir die auf Anomalie basierende Intrusion Detection als Spezialfall des allgemeineren Verhaltenserkennungsproblems. Zur Beschreibung und Charakterisierung von Verhalten und Interaktionen schöpfen wir Konzepte aus der Ethologie. Wir stellen kurz einen allgemeinen Rahmen zur Verhaltenserkennung und einen Algorithmus zum Aufbau eines Markov-basierten Verhaltensmodells vor. Anschließend wenden wir das Framework an und erstellen ein Proof-of-Concept Intrusion Detection System (IDS), das normales und aufdringliches Verhalten erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30182-0_66 47b56380e03974acfb6bbc435ed85d13;de;;;1.3.;;;Inkrementelles Online-Lernen von inverser Dynamik unter Einbeziehung von Vorwissen Neuere Ansätze zur modellbasierten Manipulatorsteuerung beinhalten das datengesteuerte Lernen der inversen Dynamikbeziehung eines Manipulators, wodurch jegliche Kenntnis des Systemmodells überflüssig wird. Idealerweise sollten solche Algorithmen in der Lage sein, große Datenmengen online und inkrementell zu verarbeiten, sodass sich das System an Änderungen seiner Modellstruktur oder seiner Parameter anpassen kann. Die lokal gewichtete Projektionsregression (LWPR) und andere nicht-parametrische Regressionstechniken wurden angewendet, um die inverse Dynamik des Manipulators zu erlernen. Ein gemeinsames Problem dieser Lernalgorithmen besteht jedoch darin, dass das System außerhalb der Regionen, in denen es trainiert wurde, nicht gut generalisieren kann. Darüber hinaus beginnt das Lernen vollständig von Grund auf, ohne jegliches A-priori-Wissen, das möglicherweise verfügbar ist, zu verwenden. In diesem Beitrag wird ein online, inkrementeller Lernalgorithmus vorgeschlagen, der Vorwissen einbezieht. Vorwissen wird in das LWPR-Framework integriert, indem die lokalen linearen Modelle mit einer Näherung erster Ordnung der verfügbaren Vorinformationen initialisiert werden. Es wird gezeigt, dass der vorgeschlagene Ansatz es dem System ermöglicht, auch ohne anfängliche Trainingsdaten gut zu funktionieren und die Leistung durch zusätzliches Online-Training weiter zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21538-4_17 8274367aa434c410242af08a9ade6f8b;de;;;1.1.;;;Klassifizierung der Erkennungsergebnisse und Nachbearbeitungsmethoden für gemalte Zeichen auf der Knüppeloberfläche Die automatische Identifizierung der auf Knüppeln markierten Zeichen ist für Stahlwerke sehr wichtig, um das Informationsmanagement in der Fertigung und Logistik zu erreichen. Aufgrund des Vorhandenseins von Anhaftungen, Brüchen, Unschärfen und anderen Problemen bei auf Knüppeln gemalten Zeichen ist die Genauigkeit der Zeichenerkennung mit maschinellem Sehen relativ gering und erfüllt kaum die Anforderungen der praktischen Anwendung. Um die Zeichenerkennungsergebnisse zuverlässiger und genauer zu machen, wurde in diesem Artikel ein Klassifizierungs- und Nachbearbeitungsverfahren für die Identifizierungsergebnisse vorgeschlagen. Durch Analysieren von Problemen in der Bildsegmentierungs- und Erkennungsstufe wird das Erkennungsergebnis-Klassifizierungsmodell basierend auf Zeichencodierungsregeln und Erkennungszuverlässigkeit erstellt, und die Zeichenerkennungsergebnisse können als richtig, verdächtig oder falsch klassifiziert werden. In der Nachbearbeitungsphase soll ein Mensch-Maschine-Kooperationsmechanismus mit einer Nachbearbeitungsschnittstelle Fehlerinformationen in verdächtigen und falschen Typen eliminieren. Das System wurde entwickelt und Experimente mit Bildern durchgeführt, die in einer Eisen- und Stahlfabrik aufgenommen wurden. Die Ergebnisse zeigen, dass die Zeichenerkennungsgenauigkeit bei Verwendung des Zeichenerkenners ungefähr 89 % beträgt. Dieses Ergebnis lässt sich jedoch nicht direkt auf Informationsmanagementsysteme übertragen. Mit dem vorgeschlagenen Nachbearbeitungsverfahren fragt ein menschlicher Arbeiter die vom System klassifizierten verdächtigen und falschen Ergebnisse ab, bestimmt, ob das Ergebnis richtig oder falsch ist, und korrigiert dann das falsche Ergebnis über die Nachbearbeitungsschnittstelle. Mit dieser Methode verbessert sich die Genauigkeit der Zeichenerkennung letztendlich auf 99,4 %. Somit werden die Ergebnisse zuverlässiger in einem praktischen System angewendet.;-;-;-;https://link.springer.com/article/10.1007/s40436-017-0190-9 e18f353d732acacb3a34375e8f8d7576;de;;;1.1.;;;Bildsegmentierung auf einem Quantencomputer In diesem Beitrag befassen wir uns mit dem Gebiet der Quanteninformationsverarbeitung und analysieren die Perspektiven der Anwendung von Quantencomputerkonzepten auf Bildverarbeitungsaufgaben. Konkret diskutieren wir die Entwicklung einer Quantenversion für die Bildsegmentierungsoperation. Dies ist eine wichtige Technik, die in vielen Bildverarbeitungsanwendungen zum Einsatz kommt. Wir betrachten die schwellenwertbasierte Segmentierung und zeigen, dass eine Quantenschaltung zum Erzielen dieser Operation mit einem Quantenorakel aufgebaut werden kann, das die Schwellenfunktion implementiert. Wir diskutieren die Schaltungsimplementierung des Oracle-Operators und geben Beispiele für die Segmentierung von synthetischen und realen Bildern. Der Hauptvorteil der Quantenversion zur Bildsegmentierung gegenüber dem klassischen Ansatz liegt in der Beschleunigung und wird durch die besonderen Eigenschaften der Quanteninformationsverarbeitung bereitgestellt: Überlagerung von Zuständen und inhärente Parallelität.;-;-;-;https://link.springer.com/article/10.1007/s11128-015-0932-1 0a2f94b7e3d9567478209618f35f1270;de;;;1.1.;;;Grundbegriffe und Thesen der formal-finalistischen Handlungstheorie Die formal-finalistische Handlungstheorie, wie ich meine Theorie nenne, basiert wie jede andere explikative Theorie auf früheren Erfahrungen und Analysen des betrachteten Feldes und ist daher eine Art rationale Rekonstruktion des vorwissenschaftlichen Erfahrungsfeldes. In meiner handlungstheoretischen Konzeption ist es entscheidend für den Charakter der Theorie, dass ich mich nicht auf Handlungen einzelner Personen beschränke, sondern das gesamte Handlungsfeld betrachte, sodass die Theorie bereits in ihrer Grundstruktur angelegt ist auch als Grundlage für die Explikation von kollektivem Handeln, sozialem Handeln und Handlungen institutioneller Einrichtungen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5062-0_5 a6bd31970bca2733c9a7dcf02c3eab84;de;;;1.1.;;;Neuronale Fuzzy-Prognose des Wechselkurses des chinesischen Yuan zum US-Dollar – ein Ansatz der Schwarmintelligenz Wechselkursschwankungen haben einen wesentlichen Einfluss auf das Risiko des Vertriebsgeschäfts, der wirtschaftlichen Entwicklung und der Finanzstabilität. Eine genaue Vorhersage des Wechselkurses kann das kommerzielle und wirtschaftliche Risiko verringern, das durch Wechselkursschwankungen entsteht. In dieser Studie schlagen wir einen intelligenten Ansatz für das Prognoseproblem des CNY-USD-Wechselkurses vor, bei dem ein neuro-fuzzy selbstorganisierendes System als intelligenter Prädiktor verwendet wird. Zu Lernzwecken wird ein neuartiges hybrides Lernverfahren für den intelligenten Prädiktor entwickelt, bei dem der bekannte PSO-Algorithmus (Particle Swarm Optimization) und der Rekursive Least Squares Estimator (RLSE)-Algorithmus beteiligt sind. Die vorgeschlagene Lernmethode wird PSO-RLSE-PSO-Methode genannt. Es werden Experimente zur Zeitreihenprognose des CNY-USD-Wechselkurses durchgeführt. Für die Leistung wird der intelligente Prädiktor durch mehrere verschiedene Methoden trainiert. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Ansatz eine hervorragende Prognoseleistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21515-5_72 b03571cf023d0c8734363206d4c72abc;de;;;1.1.;;;Spezifikationen und Modellierung Wie können wir das System beschreiben, das wir entwerfen möchten und wie können wir Zwischeninformationen darstellen? In diesem Kapitel werden Modelle und Beschreibungstechniken vorgestellt, die es uns ermöglichen, die anfängliche Spezifikation sowie Zwischenentwurfsinformationen zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56045-8_2 21be4bdfdfc5c99eb2172ab831cae12a;de;;;1.1.;;;Ein allgemeiner Ansatz für komplexe Systeme in der Bioholonik Dank des von Professor Haken und seinen Mitarbeitern postulierten Slaveing-Prinzips können wir verstehen, wie sich Ordnung in einem einheitlichen System wie einem Laser aus synergetischen Elementen selbst organisiert. Tatsächlich gibt uns das Sklavenprinzip eine verallgemeinerte Möglichkeit, die Selbstorganisation in physikalischen, chemischen und biologischen Systemen zu studieren. Es ist ein großer Beitrag zum Fortschritt der Wissenschaft [1], [2].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-72758-0_15 e3c78812165dc035a32ce0299f9d1d9a;de;;;1.1.;;;Ein vorübergehendes Verarbeitungsdefizit nach der Auswahl eines auditiven Ziels Zwei Experimente wurden durchgeführt, um die Möglichkeit zu untersuchen, dass ein vorübergehendes Verarbeitungsdefizit nach der Auswahl eines auditiven Ziels resultieren könnte. In beiden Experimenten wurde den Zuhörern eine Abfolge von Tönen präsentiert und sie mussten getrennte Erkennungsbeurteilungen vornehmen, eine bezüglich eines Ziels und die zweite bezüglich einer nachfolgenden Sonde. Das Ziel wurde nach einer variablen Anzahl von Tönen präsentiert, und die Sonde wurde in einer der sieben oder acht möglichen zeitlichen Positionen nach dem Ziel präsentiert. Die Experimente unterschieden sich nur darin, dass in Experiment 1 das erste Post-Target-Item entweder ein Distraktorton oder eine Sonde sein konnte, während in Experiment 2 das erste Post-Target-Item durch eine stille Periode ersetzt wurde. In beiden Experimenten zeigte sich ein Defizit in der Verarbeitung der Sonde, wenn diese in einer der ersten Positionen nach dem Target präsentiert wurde.;-;-;-;https://link.springer.com/article/10.3758/BF03212956 d03b5171c968fed2b1e84dbc3c28fda6;de;;;1.3.;;;ICA-basierte Gesichtserkennung robust gegenüber partiellen Okklusionen und lokalen Verzerrungen Wir schlagen eine neuartige Methode vor, die eine perfekt lokale Gesichtsdarstellung basierend auf ICA verwendet. Wir haben unsere Methode „LS-ICA-Methode“ genannt. Beim LS-ICA-Verfahren werden Basisbilder aus ihren entsprechenden ICA-Basisbildern einfach durch Entfernen nicht hervorstechender Bereiche erstellt. Die LS-ICA-Basisbilder zeigen perfekt lokale Merkmale, da sie nur lokal ausgeprägte Merkmalsbereiche enthalten. Damit können wir die Idee der „Erkennung nach Teilen“ für die Gesichtserkennung effektiv umsetzen. Experimentelle Ergebnisse mit AT&T-, Harvard-, FERET- und AR-Datenbanken zeigen, dass die Erkennungsleistung der LS-ICA-Methode die der PCA- und ICA-Methoden übertrifft, insbesondere bei Gesichtsbildern mit partiellen Okklusionen und lokalen Verzerrungen wie Veränderungen des Gesichtsausdrucks und bei geringen Abmessungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25948-0_21 80b32cd88c90a49811c89b1a9df1b0e7;de;;;1.1.;;;Methodischer Ansatz zur Definition des Konzepts eines eBooks Die Analyse bibliologischer Ansätze zu eBook-Studien hat es ermöglicht, deren Stärken und Schwächen zu identifizieren. Die Notwendigkeit eines dokumentologischen Ansatzes zur Untersuchung des Konzepts eines eBooks wird unterstützt. Die Ergebnisse der Anwendung dieses Ansatzes auf das eBook-System werden angegeben. Die Eigenschaft eines eBooks als eine Art elektronisches Dokument ist gegeben. Das Konzept eines eBooks ist definiert.;-;-;-;https://link.springer.com/article/10.3103/S0147688217010026 94d15fa6eafbeb81477303c0c1284e2a;de;;;1.1.;;;Modulare Modellhierarchien für eingebettete Systeme Software wird heute im Allgemeinen eingebettet, auf Netzwerke verteilt und in logische Komponenten strukturiert, die asynchron interagieren. Wir untersuchen grundlegende Modelle zusammengesetzter Softwaresysteme und deren Eigenschaften, identifizieren und beschreiben verschiedene Grundsichten und zeigen deren Zusammenhänge auf. Wir konzentrieren uns auf Modelle zusammengesetzter Systeme, die durch Nachrichtenaustausch interagieren. Dabei betrachten wir insbesondere Modelle von Daten, Zuständen, Schnittstellen, Funktionalitäten, hierarchisch aufgebauten Systemen und Prozessen. Wir untersuchen Beziehungen durch Abstraktion und Verfeinerung sowie Kompositionsformen und Modularität. Insbesondere stellen wir ein umfassendes mathematisches Modell für zusammengesetzte Systeme, seine wesentlichen Ansichten und deren Beziehungen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8052-4_1 227adb257cef8df67ea2d3df8f769f33;de;;;1.3.;;;Verallgemeinerte Inklusionsabhängigkeiten in XML Integritätsbedingungen spielen eine grundlegende Rolle bei der Definition der Semantik sowohl in herkömmlichen Datenbanken als auch in XML-Dokumenten. In diesem Papier verallgemeinern wir frühere Ansätze zur Definition von Inklusionsabhängigkeiten in XML. Frühere Ansätze haben nur den Fall berücksichtigt, bei dem die Pfade auf der linken Seite. sind untergeordnete Attribute desselben Knotens und die Pfade auf der r.h.s. der Abhängigkeit sind untergeordnete Attribute desselben Knotens, während wir diese Einschränkung nicht anwenden. Wir geben dann ein Axiomensystem für XINDs an und beweisen, dass das System solide und vollständig ist. Als Folgerung zeigen wir auch, dass das Implikationsproblem für XINDs entscheidbar ist. Schließlich betrachten wir die Beziehung zwischen Inklusionsabhängigkeiten in relationalen Datenbanken (INDs) und XINDs in XML-Dokumenten und zeigen, dass für eine sehr allgemeine Klasse von Abbildungen von einer relationalen Datenbank auf eine Menge von XML-Dokumenten und IND in einer relationalen Datenbank erfüllt ist, wenn und nur, wenn das entsprechende XIND in den XML-Dokumenten erfüllt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24655-8_24 f564c94edf2b8bc28a195a04fb5e67c4;de;;;1.3.;;;YOLO-face: ein Echtzeit-Gesichtsdetektor Die Gesichtserkennung ist eine der wichtigen Aufgaben der Objekterkennung. Typischerweise ist die Erkennung die erste Stufe der Mustererkennung und Identitätsauthentifizierung. In den letzten Jahren sind Deep-Learning-basierte Algorithmen in der Objekterkennung rasant gewachsen. Diese Algorithmen können im Allgemeinen in zwei Kategorien unterteilt werden, d. h. zweistufige Detektoren wie Faster R-CNN und einstufige Detektoren wie YOLO. Obwohl YOLO und seine Varianten in der Genauigkeit nicht so gut wie zweistufige Detektoren sind, übertreffen sie die Gegenstücke bei der Geschwindigkeit deutlich. YOLO funktioniert gut, wenn es sich um Objekte normaler Größe handelt, ist jedoch nicht in der Lage, kleine Objekte zu erkennen. Die Genauigkeit nimmt merklich ab, wenn es sich um Objekte handelt, die große Veränderungen aufweisen, wie z. B. Gesichter. Um das Erkennungsproblem unterschiedlicher Gesichtsskalen zu lösen, schlagen wir einen Gesichtsdetektor namens YOLO-face basierend auf YOLOv3 vor, um die Leistung der Gesichtserkennung zu verbessern. Der vorliegende Ansatz umfasst die Verwendung von Ankerkästen, die für die Gesichtserkennung besser geeignet sind, und eine genauere Regressionsverlustfunktion. Der verbesserte Detektor erhöhte die Genauigkeit bei gleichzeitig hoher Erkennungsgeschwindigkeit erheblich. Experimente mit den WIDER FACE- und den FDDB-Datensätzen zeigen, dass unser verbesserter Algorithmus YOLO und seine Varianten übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s00371-020-01831-7 95acaba5af3f14f4f2458de01f8bea49;de;;;1.1.;;;Evolution des menschlichen Gehirns: Von der Materie zum Geist Designprinzipien und Betriebsmodi werden erforscht, die der Informationsverarbeitungskapazität des menschlichen Gehirns zugrunde liegen. Es wird die Hypothese aufgestellt, dass bei höheren Organismen, insbesondere bei Primaten, die Komplexität der neuronalen Schaltkreise der Großhirnrinde das neuronale Korrelat der Kohärenz und Vorhersagekraft des Gehirns und damit ein Maß für die Intelligenz ist. Es wird argumentiert, dass wir mit der Evolution des menschlichen Gehirns fast die Grenzen der biologischen Intelligenz erreicht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1562-0_5 12dd2a704722d739c69a2c5bf103e880;de;;;1.1.;;;Psychologische Behandlung von positiven schizophrenen Symptomen Trotz großer Fortschritte bei pharmakologischen Behandlungen gibt es erhebliche Hinweise darauf, dass eine signifikante Anzahl von Schizophrenie-Patienten weiterhin psychotische Symptome verspüren, wenn auch möglicherweise weniger stark als während ihrer akuten Episode. In einer kürzlich durchgeführten Umfrage unter allen Patienten eines Londoner psychiatrischen Krankenhauses;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-4457-3_24 1aeb5c2c244e77e1a3b6cad2962b13b3;de;;;1.1.;;;Prognose von Börsenbewegungen mit Modellen künstlicher neuronaler Netze und Hybridmodellen Die Prognose von Börsenkursen ist ein wichtiges Finanzproblem, dem zunehmend Aufmerksamkeit geschenkt wird. In den letzten Jahren wurde eine Reihe von neuronalen Netzmodellen und Hybridmodellen vorgeschlagen, um genaue Vorhersageergebnisse zu erhalten, um die traditionellen linearen und nichtlinearen Ansätze zu übertreffen. Dieses Papier bewertet die Wirksamkeit von neuronalen Netzmodellen, rekurrenten neuronalen Netzen (RNN), dynamischen künstlichen neuronalen Netzen (DAN2) und hybriden neuronalen Netzen, die generalisierte autoregressive bedingte Heteroskedastizität (GARCH) und exponentielle generalisierte autoregressive bedingte Heteroskedastizität (EGARCH) verwenden, um neue Eingangsvariablen. Der Vergleich für jedes Modell erfolgt unter zwei Gesichtspunkten: MSE und MAD unter Verwendung der realen Tageskurswerte des Istanbul Stock Exchange (ISE) Index XU10).;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_17 811f964533580ac571c366668f94b8c2;de;;;1.1.;;;Zur Analyse von EEG-Leistung, Frequenz und Asymmetrie bei der Parkinson-Krankheit während der Emotionsverarbeitung Während die Parkinson-Krankheit (PD) traditionell als Bewegungsstörung beschrieben wurde, gibt es immer mehr Hinweise auf eine Störung der emotionalen Informationsverarbeitung im Zusammenhang mit der Krankheit. Das Ziel dieser Studie war es zu untersuchen, ob es spezifische elektroenzephalographische (EEG) Merkmale gibt, die PD-Patienten und normale Kontrollpersonen während der Emotionsinformationsverarbeitung unterscheiden.;-;-;-;https://link.springer.com/article/10.1186/1744-9081-10-12 b8edfb55e9a53a2f1a7a5e6cd5a9989e;de;;;1.1.;;;Eine zeitgesteuerte Automaten-basierte Methode zur Analyse von EAST-ADL-Timing-Constraint-Spezifikationen Die zunehmende Entwicklungskomplexität eingebetteter Automobilsysteme hat zu einem industriellen Bedarf an verbessertem Informationsmanagement, frühzeitiger Verifikation und Validierung eines Systems usw. geführt. EAST-ADL, eine automobilspezifische Architekturbeschreibungssprache, bietet einen strukturierten modellbasierten Ansatz für das Informationsmanagement im gesamten Entwicklungsprozess. Es wird ein Verfahren zur formalen Analyse der Konsistenz von EAST-ADL-basierten Timing-Constraint-Spezifikationen unter Verwendung von zeitgesteuerten Automaten vorgestellt. Ein Mapping-Schema, das eine Grundlage für automatisierte Modelltransformationen zwischen EAST-ADL und Zeitautomaten liefert, ist der Hauptbeitrag. Die Methode wird anhand einer Fallstudie eines Brake-by-Wire-Systems demonstriert. Richtlinien zur Erweiterung des Mapping-Frameworks werden ebenfalls bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31491-9_23 3b9606c15798319f19e9d6fbc076da76;de;;;1.1.;;;Einfluss von Luminanzgradienten bei der Messung von differentiellem Limen Objekte im Gesichtsfeld beeinflussen das Erscheinungsbild in der Nachbarschaft. Eine der Erklärungen, um einen Grad ihrer Wirkung zu zeigen, ist das Konzept eines Wahrnehmungsfeldes. Es bildet eine Konturkarte, die durch obere und untere Limen um ein visuelles Objekt herum gemessen wird. Um Faktoren zu klären, die ein Feld bilden, haben wir den oberen und unteren Limen für die Verteilung der Leuchtdichte gemäß einer linearen Ausdrucksgleichung und einer quadratischen polynomen Gleichung gemessen. Die Ergebnisse zeigen, dass die oberen und unteren Limen von der Luminanz selbst, der Größe der Luminanzgradienten, beeinflusst werden. Wir vermuteten, dass ein Wahrnehmungsfeld hauptsächlich durch die Größe der Leuchtdichtegradienten und deren Verlauf aus den Ergebnissen geprägt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34500-5_6 c711ae145de3a0bf6e1181f8ea959013;de;;;1.1.;;;Kategorisieren und Kombinieren von Theorien der kognitiven Entwicklung und des Lernens Der vorliegende Beitrag betrachtet die zentrale Bedeutung von metatheoretischen Glaubenssystemen (MTBS) für Theorien der kognitiven Entwicklung und des Lernens. Es wird argumentiert, dass MTBSs die Konstruktion theoretischer Modelle und Entwicklungsmechanismen leiten und einschränken. Darüber hinaus wird gezeigt, wie MTBSs effektiv eingesetzt werden können, um Theorien zu kategorisieren und die Frage zu beantworten, ob Theorien der kognitiven Entwicklung und des Lernens kohärent zu größeren, umfassenderen Theorien kombiniert werden können. Das Papier fährt fort, indem es zuerst die Natur von Theorien definiert und dann acht wichtige MTBSs definiert: Nativismus, Empirismus, Konstruktivismus, Strukturalismus, Funktionalismus, Behaviorismus, Neobehaviorismus und Kognitivismus. Im Anschluss an diese Darstellung wird gezeigt, wie MTBSs der Modellkonstruktion zugrunde liegen. Als nächstes wird die Frage diskutiert, ob Theorien im Hinblick auf die logische Kompatibilität ihrer zugrunde liegenden MTBSs kombiniert werden können. Anschließend werden zwei zeitgenössische Theorien beschrieben, die Konstrukte aus mehreren unterschiedlichen theoretischen Perspektiven kombinieren, um zu veranschaulichen, wie Theorien kohärent kombiniert werden können. Abschließend werden Implikationen gezogen.;-;-;-;https://link.springer.com/article/10.1007/BF01417875 9df3c9df94e2e2aa8d189e42d085a2a6;de;;;1.1.;;;Spezifikationstechnik zur Beschreibung selbstoptimierender mechatronischer Systeme Die denkbare Entwicklung der Informations- und Kommunikationstechnik wird mechatronische Systeme mit inhärenter Teilintelligenz ermöglichen. Wir weisen darauf hin, indem wir den Begriff „Selbstoptimierung“ verwenden. Selbstoptimierende Systeme reagieren autonom und flexibel auf sich ändernde Umgebungsbedingungen. Sie sind in der Lage, ihr Verhalten im Betrieb zu erlernen und zu optimieren. Selbstoptimierende Systeme zu entwickeln, ist eine Herausforderung. Die Prinziplösung stellt einen bedeutenden Meilenstein dar, da sie sowohl das Ergebnis der Konzeption als auch die Grundlage für die Konkretisierung des Systems selbst ist, an dem Experten aus mehreren Domänen wie Mechanik, Elektrotechnik/Elektronik, Regelungstechnik und Softwaretechnik beteiligt sind. Dieser Beitrag stellt eine neue Spezifikationstechnik zur Konzeption mechatronischer und selbstoptimierender Systeme vor. Am komplexen Beispiel der Bahntechnik wird auch gezeigt, wie diese Spezifikationstechnik eingesetzt werden kann und wie sie für die Entwicklung zukünftiger Maschinenbausysteme profitiert.;-;-;-;https://link.springer.com/article/10.1007/s00163-008-0058-x 35c06bc8c5e84525e0f547f3cf326a54;de;;;1.1.;;;Modelle und Methoden zum Abgleichen von Bildern beim Problem der Gesichtserkennung Ein Themenbereich wird analysiert und die Aktualität des Problems der Gesichtserkennung aufgezeigt. Es werden Verfahren zum Abgleichen von Bildern durch Anwenden von Positionslinien, Faltungen und Invarianten auf die Gruppe der affinen Transformation für 2D- und 3D-Bilder untersucht. Der richtige Vergleich ist eine notwendige Bedingung für die Lösung des Erkennungsproblems. Die korrekte Verwendung der Positionslinienmethode zum Reduzieren von Gesichtsbildern auf die normalisierte Form wird gezeigt.;-;-;-;https://link.springer.com/article/10.3103/S0147688218050088 b7e208ae2f59c78a14538df52bea5b91;de;;;1.1.;;;Validierung einer mobilen Eye-Tracking-Messung für integrierte Aufmerksamkeitsverzerrungen und Interpretationsverzerrungen bei Jugendlichen Diese Studie zielte darauf ab, eine reale Sprachaufgabe zu validieren, die entworfen wurde, um Aufmerksamkeits- und Interpretationsverzerrungen auf integrierte und ökologisch valide Weise zu bewerten. Dreißig jugendliche Mädchen hielten eine Rede vor einem emotional mehrdeutigen Richter und einem positiven Richter, während sie eine mobile Eye-Tracking-Brille trugen, um zu beurteilen, wie lange sie jeden Richter ansahen (d. h. Aufmerksamkeitsverzerrung). Sie berichteten auch über ihre Interpretationen des mehrdeutigen Richters und des mit der Aufgabe verbundenen Leidens (d. h. Interpretationsbias). Diese aufgabenbasierten Messungen korrelierten mit Selbstberichten über Interpretationsverzerrungen und Mutterberichten über Aufmerksamkeitskontrolle, was eine konvergente Validität demonstrierte. Sie korrelierten nicht mit Frustration oder hochintensivem Vergnügen, was auf diskriminante Validität hindeutet. Aufgabenbasierte Messungen des Interpretationsbias zeigten auch eine prädiktive und inkrementelle Validität in Bezug auf die kindliche Belastung während der Rede. Diese Machbarkeitsstudie demonstriert die anfängliche Gültigkeit einer neuartigen Aufgabe, die darauf abzielt, Aufmerksamkeits- und Interpretationsfehler zu bewerten, wie sie sich in realen sozialen Interaktionen manifestieren.;-;-;-;https://link.springer.com/article/10.1007/s10608-019-10071-6 3a58e2328ecce90632c0f5c9b860e772;de;;;1.1.;;;Paranormale psychische Gläubige und Skeptiker: ein groß angelegter Test der Hypothese der kognitiven Unterschiede Der Glaube an paranormale psychische Phänomene ist in den Vereinigten Staaten weit verbreitet, wobei über ein Drittel der Bevölkerung an außersinnliche Wahrnehmung (ESP) glaubt. Warum glauben manche Leute, während andere skeptisch sind? Gemäß der Hypothese der kognitiven Unterschiede können individuelle Unterschiede in der Art und Weise, wie Menschen Informationen über die Welt verarbeiten, zur Entstehung psychischer Überzeugungen beitragen, wie etwa Unterschiede in der Gedächtnisgenauigkeit (z. sich auf Intuition verlassen, anstatt Beweise zu hinterfragen). Obwohl diese Hypothese in der Literatur weit verbreitet ist, haben nur wenige versucht, sie empirisch zu überprüfen. Hier haben wir den bisher umfassendsten Test der Hypothese der kognitiven Unterschiede bereitgestellt. In 3 Studien haben wir Online-Screening verwendet, um Gruppen von starken Gläubigen und starken Skeptikern zu rekrutieren, die nach wichtigen demografischen Merkmalen (Alter, Geschlecht und Bildungsjahre) abgeglichen wurden. Diese Gruppen wurden dann in Labor- und Online-Einstellungen mit mehreren kognitiven Aufgaben und anderen Maßnahmen getestet. Unsere kognitiven Tests zeigten, dass es keine konsistenten Gruppenunterschiede bei Aufgaben der episodischen Gedächtnisverzerrung, der autobiografischen Gedächtnisverzerrung oder der Arbeitsgedächtniskapazität gab, aber Skeptiker übertrafen die Gläubigen durchweg bei mehreren Aufgaben, bei denen analytisches oder logisches Denken sowie Wortschatz erfasst wurden. Diese Ergebnisse zeigen kognitive Ähnlichkeiten und Unterschiede zwischen diesen Gruppen und legen nahe, dass Unterschiede im analytischen Denken und konzeptionellen Wissen zur Entwicklung psychischer Überzeugungen beitragen könnten. Wir fanden auch heraus, dass psychischer Glaube mit größerer Lebenszufriedenheit verbunden war, was Vorteile im Zusammenhang mit psychischen Überzeugungen aufzeigte und die Rolle sowohl kognitiver als auch nichtkognitiver Faktoren beim Verständnis dieser individuellen Unterschiede hervorhob.;-;-;-;https://link.springer.com/article/10.3758/s13421-015-0563-x d8050ff35383d030db06213e5c9f4659;de;;;1.1.;;;Verbraucherverständnis von Wirksamkeitsdaten in vier experimentellen rezeptfreien Etikettenbedingungen Kürzlich vermarktete rezeptfreie (OTC) Medikamente enthalten Wirksamkeitsdaten in ihrer Etikettierung/Verpackung. Eine Mall-Intercept-Methodik wurde mit einem hypothetischen Antazida-Produkt verwendet, um das Verbraucherverständnis solcher Wirksamkeitsdaten unter vier experimentellen Etikettenbedingungen zu untersuchen. Verbraucher, denen keine Wirksamkeitsdaten vorgelegt wurden, waren bei der Vorhersage der Wirksamkeit des Arzneimittels ungenau. Personen, denen Wirksamkeitsdaten vorgelegt wurden, waren viel genauer, aber ihre Genauigkeit hing davon ab, welches experimentelle Label sie erhielten. Eine Textpräsentation zeigte einige Vorteile gegenüber grafischen Präsentationen. Andere Analysen weisen auf eine logische Wirkungskette von demografischen und Labelmerkmalen, über das Wirkungsverständnis und die Antizipation bis hin zu Kaufabsichten hin. Es wird ein Modell vorgestellt, das diese Wirkungskette zusammenfasst. Diese Studie hat praktische Auswirkungen auf Verbraucher, die Food and Drug Administration (FDA) und Hersteller von OTC-Arzneimitteln. Um dem Verbraucher gegenüber fair zu sein, diktiert die letztendliche Verbindung zur Kaufabsicht die Etikettenbedingungen, die das Verständnis maximieren und eine genaue Vorwegnahme der persönlichen Wirksamkeit fördern.;-;-;-;https://link.springer.com/article/10.1177/009286159703100339 52ea11d14f43a6db582ad61fafcfff50;de;;;1.1.;;;Augenbewegungs-Navigationsschnittstelle, die das Lesen unterstützt Um ein japanisches Dokument schnell zu lesen, ist es wichtig, die für das Verständnis erforderliche Zeit und die Anzahl der Blickpunkte zu verringern, die sich rückwärts bewegen. In diesem Papier schlagen wir die Navigationsschnittstelle zum schnellen Lesen japanischer Dokumente und das Modell zur Verarbeitung von Augenbewegungsinformationen beim Lesen japanischer Dokumente vor. Wir zeigen, dass die Lesegeschwindigkeit schnell wird, wenn der Mensch unter Verwendung der Schnittstelle navigiert wird, da der Abstand zwischen benachbarten Fixationspunkten groß wird. Das für den Menschen gemessene Ergebnis ähnelt der Computersimulation. Diese Computersimulation wird realisiert, indem die Mechanismen eingeführt werden, dass sich der Blickpunkt basierend auf der Auflösung rückwärts bewegt und das Kurzzeitgedächtnis integriert wird, indem Merkmalsanpassungen an das traditionelle Augenbewegungsmodell verwendet werden. Die Augenbewegungen nach den 24 Arten von Informationsverarbeitungsmodellen werden über die Navigationsoberfläche realisiert und ausgewertet. Die menschlichen Augenbewegungen für 15 Experimente werden mit der Navigationsschnittstelle gemessen. Aus diesen Ergebnissen zeigen wir die Wirksamkeit des Augenbewegungsmodells. Darüber hinaus wurde festgestellt, dass die Lesezeit verkürzt werden kann, indem die Augenbewegungs-Navigationsschnittstelle mit der farbigen Markierung im Textfenster verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32279-5_3 70ff862f4574f8d42ae71a87b0fdba31;de;;;1.1.;;;Funktionale Umsetzung: Der generische mechatronische Wandler Die funktionale Schnittstelle zwischen der Informationsverarbeitung – in Form von elektrischen Signalen – und der mechanischen Struktur – in Form von Kräften/Momenten und Bewegungsgrößen – ist bei einem mechatronischen Produkt von zentraler Bedeutung. Die bidirektionale Energieumwandlung von elektrisch in mechanisch ist ein wesentlicher Bestandteil der primären Produktaufgabe „Gezielte Bewegungen ausführen“. Auch die heute verfügbaren vielfältigen und vielfältigen Wandlungsprinzipien lassen sich funktional und physikalisch kompakt in ein mechatronisches Produkt integrieren in Form von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17531-2_5 c43f03c201aef4817896a1ba17d6d67e;de;;;1.1.;;;Formale Spezifikation und Verifizierung sicherer Kommunikationsprotokolle Die weltweit wachsende Abhängigkeit von der Telekommunikation ist eine Tatsache. Die verschiedenen Netze bieten einer großen Anzahl von Benutzern effiziente und benutzerfreundliche Dienste. Mit angemessenen Sicherheitsmaßnahmen in Bezug auf Vertraulichkeit, Authentifizierungsfunktionen und Signaturfähigkeiten wird die Funktionalität der Netze stark verbessert und die Benutzer würden eine bessere Dienstqualität erfahren. Der volle Nutzen des zukünftigen ISDN wird nur mit Sicherheitsmerkmalen erreichbar sein, die sowohl in die Protokolle der Anwendungsschicht als auch in die Protokolle einer oder mehrerer der anderen Architekturschichten integriert sind. Die formalen Methoden, mit denen die tatsächlichen Implementierungen durchgeführt werden sollen, werden Gegenstand weiterer Forschung und Entwicklung sein, da keine der existierenden formalen Beschreibungs-, Konstruktions- und Verifikationsmethoden für diese sehr komplexe Aufgabe ausreichend ist.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0030352 979e3bb0f8ab572d302cd2b49654ab29;de;;;1.1.;;;Eine realisierte schichtübergreifende On-Demand-Verbindungsstrategie für eine drahtlose Selbstorganisationsverbindung auf Basis von WLAN Für massive Datenkommunikation wird das drahtlose Netzwerk oft benötigt, um die Datenübertragung in einer komplexen Umgebung zu unterstützen. In diesem Fall ist ein tragbares, kostengünstiges und effizientes drahtloses Gerät besonders hilfreich. Um diese Funktion zu realisieren, schlagen wir in diesem Beitrag eine drahtlose selbstorganisierte Verbindungsstrategie vor. Wir konzentrieren uns auf ein drahtloses Multihop-Netzwerk mit einem einzelnen Relais an jedem Hop. Eine der Herausforderungen bei diesem System besteht darin, die Kommunikationsverbindung optimal und automatisch einzurichten, was auch der Hauptbeitrag dieses Papiers ist. Daher haben wir eine auf WLAN basierende On-Demand Cross-Layer Connection Strategy (ODCLCS) entwickelt, um die Datenübertragung zwischen Quell- und Zielpunkt zu erreichen. Diese Strategie kreuzt Anwendungsschicht, Transportschicht, Netzwerkschicht und MAC-Schicht. Durch aktives Scannen in der MAC-Schicht können die richtigen Knoten gefunden und verbunden werden. Die automatische Routing-Methode kann von einer aktiven Scan-Nachricht profitieren und jedem Knoten automatisch eine IP-Adresse zuweisen. Schließlich entwickeln wir eine Linkpflegefunktion, die nach dem Herstellen der Verbindung funktioniert. Die Link-Wartungsfunktion verwendet den Heartbeats-Kommunikationsmechanismus, um Link-Fehler zu finden. Außerdem ist die Link-Maintenance-Nachricht sehr kurz, was im Vergleich zum Datenstrom vernachlässigt werden kann. Das ODCLCS ist für das Wireless Self-organized Link (WSOL)-System ausgelegt. Das WSOL-System zielt darauf ab, eine stabile und benutzerfreundliche Kommunikationsverbindung herzustellen, indem es ODCLCS und andere notwendige Programme verwendet. Alle Programme werden von uns ordnungsgemäß geschrieben und wiederholt debuggt, was auf Testbed-Geräten gut funktionieren kann. Die Leistungsbewertung mit dem NS-3-Simulator zeigt die Charakteristik von WSOL. Das WSOL-Programm für Testbed basiert auf cfg80211 und mac80211 im Linux-Kernel. Und einige APIs, die auf der libnl-Bibliothek basieren, werden aufgerufen. Die bereitgestellten Testdaten bestätigen die gute Leistung von ODCLCS in der Realität.;-;-;-;https://link.springer.com/article/10.1007/s12083-020-00896-4 3441e3a0332a36aa773ea2624920e40e;de;;;1.1.;;;Multivariate gegenseitige Informationen für die Audio-Video-Fusion Die Informationsfusion ist ein wesentlicher Bestandteil verteilter drahtloser Sensornetzwerke sowie wahrnehmungsbezogener Benutzerschnittstellen. Irrelevante und redundante Daten beeinträchtigen die Leistung des Informationsfusionsprozesses stark. In diesem Beitrag wird eine Methode vorgestellt, die auf multivariaten gegenseitigen Informationen basiert, um die Akzeptanz von Daten aus zwei Quellen (visuell und auditiv) zu validieren. Die audiovisuellen Informationen werden fusioniert, um die;-;-;-;https://link.springer.com/article/10.1007/s11760-016-0892-7 2d7e26fe6da342ea3ea1bc03ca49dcdc;de;;;1.1.;;;Kognitive Verhaltenstherapien mit Kindern und Jugendlichen Im Allgemeinen leiten die psychologische Theorie und die zugrunde liegenden Weltanschauungen die psychologische Therapie. Man beginnt mit ontologischen und epistemologischen Annahmen über die Welt und wie Menschen in ihr agieren (entweder explizit oder implizit angegeben), und aus diesen Annahmen konstruiert man entweder eine Theorie des menschlichen Verhaltens oder ein Forschungsparadigma zur Untersuchung des menschlichen Verhaltens oder beides. Im Bereich der klinischen Kinderpsychologie besteht ein zunehmendes Interesse an der Formulierung kognitiv-behavioraler Theorien, insbesondere in Bezug auf Psychopathologie und Psychotherapie. Diese an empirische Daten (d. h. Beobachtungen von Phänomenen) gebundenen Theorien versuchen, Konzepte zu identifizieren, die sich auf breitere Umstände verallgemeinern. Dieses Kapitel gibt einen Überblick über die aufkommende und sich entwickelnde kognitiv-behaviorale Position, insbesondere in Bezug auf die psychosoziale Therapie mit Kindern. Wir werden zunächst kurz den theoretischen Rahmen diskutieren, auf dem die kognitiv-behaviorale Position basiert. Als nächstes werden wir veranschaulichen, wie diese Theorie die therapeutische Haltung des kognitiven Verhaltenstherapeuten leitet. In einem kurzen Überblick über die vorhandene Literatur betrachten wir kognitiv-behaviorale Anwendungen bei einer Vielzahl von klinischen Problemen in der Jugend. Schließlich schlagen wir zukünftige Richtungen für Theorie und Praxis vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9406-9_1 45b5a0b232c5dbda93489ed87032bd26;de;;;1.1.;;;Zeichnen zum Lernen: Zeigt die Metaanalyse Unterschiede zwischen technologiebasiertem Zeichnen und Papier-und-Bleistift-Zeichnen? Zeichnen zum Lernen ist eine spezifische Lern-/Lesestrategie, die in vielen Bereichen untersucht wurde. Als Reaktion auf unsere Wissenslücken über das Zeichnen zum Lernen haben wir eine systematische Metaanalyse der seit der einflussreichen Van Meter und Garner Literaturrecherche 2005 veröffentlichten Literatur durchgeführt. Wir analysierten die Vorteile von gerichteten, lernergenerierten visuellen Darstellungen wie Skizzieren, Zeichnen oder computergestützter Erstellung eines vollständigen oder teilweisen statischen Bildes. Einundvierzig Peer-Review-Artikel wurden zusammen mit 9 Dissertationen und 2 anderen Dokumenten aus den Jahren 2005 bis 2018 gesichtet, darunter 53 Studien und 166 Effekte basierend auf 8111 Teilnehmern. Der Gesamteffekt des Zeichnens zum Lernen über alle Typen der abhängigen Variablen (tatsächlich, inferentiell und übertragen) und beide Wirkungsarten – Vergleich verschiedener Arten des Zeichnens und Vergleichen von Zeichnen mit Bedingungen ohne Zeichnen – war signifikant;-;-;-;https://link.springer.com/article/10.1007/s10956-019-09807-6 6eb5a92e32c8c22f5efeec6e04ab2a45;de;;;1.1.;;;Einige Lerntheorien für medizinische Lehrkräfte Perspektiven auf die Art des Lernens beeinflussen Entscheidungen über die Gestaltung des Lehrplans, Lehr- und Lernstrategien und die Beurteilung von Schülern. Die aktuelle Literatur zur medizinischen Ausbildung legt nahe, dass medizinische Lehrkräfte großes Interesse daran haben, Theorien zu verwenden, um ihre Praxis zu informieren. Dieser Artikel beschreibt die folgenden Lerntheorien, die in der bisherigen Literatur zur medizinischen Ausbildung in unterschiedlichem Maße diskutiert wurden: Kognitivismus, Konstruktivismus, Erfahrungslernen, Erwachsenenbildung, selbstgesteuertes Lernen, Community of Practice und situiertes Lernen, kognitive Lehrlingsausbildung und reflexives Lernen. Jede Theorie wird ausreichend detailliert erklärt, um den Lesern zu helfen, ihre Essenz zu erfassen. Dann wird Literatur zur medizinischen Ausbildung zitiert, um zu zeigen, wie die Theorie verwendet wurde oder verwendet werden kann, um die Praxis in der medizinischen Ausbildung zu leiten. Schließlich analysiert dieser Artikel den Ansatz des problembasierten Lernens als Beispiel, um zu zeigen, wie die Theorien in der Praxis reflektiert werden können. Während der Einführung der verschiedenen Theorien zielt dieser Artikel auf ihre Anwendung in der medizinischen Ausbildung und versucht, Verbindungen zwischen den Theorien herzustellen, anstatt sie als unzusammenhängende oder konkurrierende Ideen darzustellen.;-;-;-;https://link.springer.com/article/10.1007/s40670-021-01270-6 4a52f22a57edc5b8a2a3363eb8749c3a;de;;;1.1.;;;Einweg-Petrinetze Wir untersuchen eine Unterklasse persistenter Petrinetze, die als Einzelpfad-Petrinetze bezeichnet werden. Unsere Absicht ist es, eine Klasse von Petrinetzen zu betrachten, deren Untersuchung einen Einblick in die mathematischen Eigenschaften persistenter Petrinetze oder sogar allgemeiner Petrinetze geben könnte. Wir vermuten, dass der Karp-Miller-Überdeckungsbaum für ein persistentes Netz klein genug ist, um im polynomialen Raum gesucht zu werden. Obwohl wir diese Vermutung nicht beweisen können, zeigen wir, dass Einpfad-Petrinetze diese Eigenschaft haben. Wir nutzen diese Tatsache dann, um zu zeigen, dass die kanonischen Analyseprobleme (d. h. Beschränktheit, Erreichbarkeit, Eindämmung und Äquivalenz) für Einpfad-Petrinetze im engeren Sinne PSPACE-vollständig sind. Weiterhin zeigen wir, dass das Problem der Erkennung eines einpfadigen Petrinetzes ebenfalls PSPACE-vollständig ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-54345-7_63 a653f5542168ce654f67222db3addda2;de;;;1.1.;;;Steganalyse zum Verbergen von Daten von VQ-Wasserzeichen bei Gruppierungsstrategie Dieses Papier präsentiert eine Steganalyse-Methode für das Datenverbergungsschema basierend auf VQ-Kompression. Dieser Datenversteckalgorithmus unterteilt das Codebuch in Gruppen, die jeweils zwei Codewörter enthalten. Die euklidische Distanz der Gruppe wird anstelle eines Codeworts bei der traditionellen VQ-Kompression verwendet. Ein PoV-ähnlicher Effekt des Chi-Quadrat-Angriffs wird beobachtet und als Erkennungsmerkmal verwendet. In der vorgeschlagenen Steganalyse erkennen wir, ob ein unbekanntes Bild ein VQ-komprimiertes Bild ist oder nicht, und dann wird die Zielerkennung von Datenverbergungsverfahren des Codewort-Gruppierungstyps vorgeschlagen. Wir wenden das vorgeschlagene Schema auf das Wasserzeichenschema von Yang et al. an. Eine umfangreiche Testbilddatenbank UCID (Uncompressed Colour Image Database) wird als verschiedene Bedingungen verwendet, wie beispielsweise Cover-Bilder, herkömmliche VQ-komprimierte Bilder und Stego-Bilder. Das Experiment zeigt, dass die vorgeschlagene Steganalyse-Methode unter anderem die Stego-Bilder identifizieren kann und die Genauigkeitsrate über 90 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_65 eb826d61f4928b6eb990634cbb492de2;de;;;1.1.;;;Intuition im professionellen und praxisorientierten Lernen Intuition ist über mehrere Bereiche der beruflichen Praxis hinweg wichtig und erfordert eine größere Aufmerksamkeit von Forschern, die sich mit Lernprozessen in beruflichen und praxisorientierten Umgebungen befassen. Jüngste Entwicklungen in den Gehirn- und Verhaltenswissenschaften bieten überzeugende konzeptionelle und theoretische Grundlagen, auf denen Modelle intuitiver Wissensformen in das Studium formaler und informeller Lernprozesse integriert werden können. Das Studium der Intuition hat das Potenzial, neue Erkenntnisse darüber zu liefern, wie professionelles und praxisorientiertes Lernen erreicht wird und wie es am Arbeitsplatz effektiver eingesetzt werden kann. Der Schwerpunkt dieses Kapitels liegt auf dem Berufsfeld der Betriebswirtschaftslehre, aber vieles von dem Besprochenen gilt auch für andere Berufsfelder. Das Kapitel: gibt einen Überblick über die Geschichte der Intuitionsforschung und ihre Relevanz für die Praxis von Wirtschaft und Management, definiert und theoretisiert Intuition im Hinblick auf die jüngsten Fortschritte in der Kognitionsforschung aus einer Dual-Processing-Perspektive und untersucht die besondere Relevanz der Intuition für professionelle und praxisorientiertes Lernen im Sinne von „Intuition-als-Expertise“, Beziehungen zwischen Einsicht und Intuition und individuellen Unterschieden in der Intuition als Dimension des kognitiven Stils. Das Kapitel schließt mit einer Betrachtung einiger methodischer Herausforderungen für die Intuitionsforschung und der praktischen Implikationen für professionelles und praxisorientiertes Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8902-8_30 3cefa59578dcc706cd04a1a4e0b3ea44;de;;;1.1.;;;Simulatorstudien: Das Nächstbeste? Das Kapitel beschreibt die Geschichte der Simulatorstudien in der Human Factors-Forschung und die Wurzeln in der Strukturpsychologie und im Wissenschaftsmanagement. Im Anschluss daran wird die Gründung und Entwicklung von HAMMLAB relativ zu den Ereignissen und Anliegen der frühen 1980er Jahre betrachtet. Nach einer kurzen Diskussion über die Nutzung simulierter Welten werden die sich ändernden Bedingungen für die Human Factors Forschung identifiziert. Dies sind der Wechsel von der Mensch-Computer-Interaktion zur verteilten Kognition, der Wechsel von HRA der ersten zur zweiten Generation, der zur allmählichen Bedeutungslosigkeit der HRA führt, der Wechsel von Mensch-Maschine-Systemen zu gemeinsamen kognitiven Systemen, der Wechsel von normalen Unfällen zu hartnäckigen Systemen den Wechsel von der Systemsicherheit zum Resilienz-Engineering. Die Schlussfolgerung lautet: Wenn sich die Art der Arbeit und die praktischen Probleme ändern, sollten sich auch die Methoden und Modelle ändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-003-8_5 2e07df953a5bbaf259cc24b4fa9f4bf7;de;;;1.3.;;;Auswirkungen der Topographie auf die Struktur und Produktivität von Waldlandschaften mittels 3D-Modellierung im Sinne des Lehr- und Versuchsforstbetriebs Lisinsky Am Beispiel der Waldressourcenflächen auf dem Territorium der Lehr- und Versuchsforstwirtschaft Lisinsky der Staatlichen Forsttechnischen Universität St. Petersburg (SPbGLTU) wird der Einfluss der Form der topographischen Oberfläche auf die Struktur und Produktivität des Waldes und Pflanzendecke wurde untersucht. Basierend auf dem 3D-Modell der Topographie der untersuchten Oberfläche und dem GIS erstellt in MAPINFO PROFESSIONAL Ver. 6.0 Umgebung wurden vier territoriale Einheiten unterschieden, die sich durch ihre absolute Höhe unterscheiden. Die Landschaftsinterpretation territorialer Einheiten erfolgte auf Basis der gemeinsamen Analyse topografischer, geologischer, geochemischer und forstwirtschaftlicher Informationen mittels GIS. Es zeigt sich, dass die jeweiligen Landschaftsräume naturgemäß anhand der betrachteten Gebietseinheiten unterschieden werden. Es wurden Zusammenhänge zwischen Struktur und Produktivität von Wäldern verschiedener Landschaftsräume hergestellt und deren digitale Karte erstellt, die es ermöglicht, die Grenzen der Naturräume eindeutig festzulegen. Es werden Anwendungen der Ergebnisse der durchgeführten Forschung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1134/S1995425514070026 791f4f69315f5bbde82db0044dc22b6e;de;;;1.1.;;;Faltungs- und Korrelationsalgebren Eine algebraische Charakterisierung von Faltung und Korrelation wird skizziert. Die grundlegenden algebraischen Strukturen, die durch die beiden Operationen auf einem geeigneten Vektorraum erzeugt werden, werden beschrieben. Die Faltung induziert eine assoziative abelsche Algebra über dem reellen Körper, die Korrelation eine nicht-assoziative, nicht-kommutative – aber zulässige Algebra – mit einer linken Einheit. Die algebraische Verbindung zwischen den beiden Algebren stimmt mit der Isotopenbeziehung überein, einer Erweiterung des Äquivalenzbegriffs. Das Interesse dieser algebraischen Strukturen in Bezug auf die Informationsverarbeitung wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00288790 31553b10c2563ac5e06d205bcae9891f;de;;;1.1.;;;Kompromissanalyseansatz für interaktive nichtlineare Mehrzieloptimierunglinear Bei der Lösung von Mehrzieloptimierungsproblemen gibt es typischerweise einen Entscheidungsträger (DM), der dafür verantwortlich ist, die am meisten bevorzugte Pareto-optimale Lösung basierend auf seinen Präferenzen zu bestimmen. Um die Gewissheit zu gewinnen, dass die zu treffenden Entscheidungen die richtigen für den DM sind, ist es wichtig, die Kompromisse im Zusammenhang mit verschiedenen Pareto-optimalen Lösungen zu verstehen. Wir schlagen zunächst einen Trade-off-Analyseansatz vor, der mit verschiedenen multiobjektiven Optimierungsmethoden verbunden werden kann, die eine bestimmte Art von Skalarisierung verwenden, um Pareto-optimale Lösungen zu erzeugen. Mit diesem Ansatz kann sich der DM bequem über lokale Kompromisse zwischen den widersprüchlichen Zielen informieren und beurteilen, ob diese akzeptabel sind. Der Ansatz basiert auf einer Idee, bei der der DM in der Lage ist, kleine Änderungen in den Komponenten eines ausgewählten Pareto-optimalen Zielvektors vorzunehmen. Der resultierende Vektor wird als Referenzpunkt behandelt, der dann auf die Tangentenhyperebene des Pareto-Optimum-Satzes projiziert wird, der sich bei der ausgewählten Pareto-Optimum-Lösung befindet. Die erhaltenen ungefähren Pareto-optimalen Lösungen können verwendet werden, um Kompromissinformationen zu untersuchen. Der Ansatz ist besonders nützlich, wenn eine Kompromissanalyse durchgeführt werden muss, ohne den Rechenaufwand zu erhöhen. Wir demonstrieren die Anwendung des Ansatzes anhand eines akademischen Beispielproblems.;-;-;-;https://link.springer.com/article/10.1007/s00291-011-0266-z b3bd6a4e01f0b951322cd5a3d011b474;de;;;1.1.;;;Erklärung durch Computersimulation in Kognitionswissenschaft Mein Ziel in diesem Aufsatz ist es, den Begriff der Erklärung durch Computersimulation in der künstlichen Intelligenz und Kognitionswissenschaft zu klären. Meine Behauptung ist, dass Computersimulation als zwei verschiedene Arten von Erklärungen verstanden werden kann, was den Begriff der Erklärung durch Computersimulation mehrdeutig macht. Um dies zu zeigen, unterscheide ich zwischen zwei möglichen Arten, den Begriff der Simulation zu verstehen, je nachdem, wie man das Verhältnis eines Computersystems, das eine kognitive Aufgabe ausführt, zu dem Programm sieht, das das System während dieser Ausführung ausführt Aufgabe. Als nächstes werde ich vorschlagen, dass die Art der Erklärung, die sich aus der Simulation ergibt, in jedem Fall radikal unterschiedlich ist. Um den Unterschied zu veranschaulichen, werde ich auf einige hinweisen;-;-;-;https://link.springer.com/article/10.1023/A%3A1022941621273 187fc18a2096c95dce56897306614032;de;;;1.1.;;;Sinnes- und Informationsüberlastung Eine der am weitesten verbreiteten und neuartigsten Eigenschaften des Lebens in technologisch fortgeschrittenen Gesellschaften ist die zunehmende Prävalenz von sensorischen und informationellen Überlastungen. Auch wenn diese Behauptung selbstverständlich erscheint oder gerade deswegen, wurden bisher kaum systematische Anstrengungen unternommen, um ihre empirische Grundlage zu untersuchen und eine theoretische Integration der verschiedenen Forschungsrichtungen und Hypothesen zu versuchen, die die Erklärungskonzepte der Sinnes- und Informationsüberflutung anwenden. Diese Konzepte spiegeln jedoch tiefgreifende Veränderungen in der Umwelt, in der wir leben, und deren Auswirkungen auf die Lebensqualität, das subjektive Erleben, das individuelle und soziale Verhalten sowie die Gesundheit und Krankheit des Menschen wider. Urbanisierung, Gedränge, Lärm, Massenmedien der Kommunikation, Revolution in der Informationstechnologie, explosionsartiges Wachstum gedruckter Daten, Arbeitsbedingungen – dies sind die wichtigsten Faktoren, die die sensorische Umwelt des Menschen verändern. Ein Teil des sensorischen Inputs, der ihn bombardiert, besteht aus symbolischen Reizen, die als Botschaften und bedeutungsvolle Kommunikation gedacht sind. Einige stellen physikalische Reize wie Lärm dar, die ein Nebenprodukt der technologischen Entwicklung sind und keinen Informationsgehalt haben. Im Rahmen dieser Diskussion werde ich der Unterscheidung zwischen Informationseingaben, die symbolische Reize konnotieren, und sensorischen Eingaben, die sich auf physikalische Reize beziehen, die nicht aus Botschaften bestehen, andererseits folgen. Überstimulation oder Überlastung kann aus dem Übermaß und anderen Attributen sowohl symbolischer als auch physischer Reize resultieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2509-3_3 8d481297bd4f70c2e2bd5058eaa4b273;de;;;1.1.;;;Ein konzeptioneller Rahmen für ein allgegenwärtiges autonomes Arbeitssystem im Engineer-To-Order-Umfeld Derzeit stehen Engineering-To-Order-Fertigungsunternehmen unter hohem Druck durch den globalen Wettbewerb und turbulente Marktbewegungen, was zu steigender Produktvielfalt, Individualisierung und verkürzten Zeitfenstern führt. Darüber hinaus sind produzierende Unternehmen mit der zunehmenden Komplexität von Produkten, Produktionsstrukturen und Prozessen konfrontiert. Es liegt auf der Hand, dass produzierende Unternehmen mit struktureller Starrheit, deterministischer Entscheidungsfindung im stochastischen Umfeld, hierarchischer Kompetenzverteilung und unzureichender Kommunikation und Ausnutzung von Know-how diese Anforderungen nicht angemessen erfüllen können. Dieses Papier stellt den konzeptionellen Rahmen für ein ubiquitäres autonomes Arbeitssystem in der Engineer-To-Order-Umgebung vor, indem ubiquitäre Computertechnologie und Cloud Computing auf das Fertigungssystem angewendet werden. Dieser Ansatz zielt darauf ab, die Leistung von Fertigungssystemen zu verbessern, indem deren Produktivität, Verfügbarkeit, Reaktionsfähigkeit und Agilität erhöht sowie die Entscheidungsfindung und das Echtzeitbetriebsmanagement unterstützt werden. Dieses Papier ist in zwei Abschnitte gegliedert. Im ersten Abschnitt wird das Herleitungsverfahren für das u-AWS-Framework in der projektorientierten Engineer-To-Order-Fertigung vorgestellt. Der zweite Abschnitt beschreibt eine Fallstudie, die auf Online-Diagnose und -Prognose für Anlagenzustände basiert. Diese Studie wird in einem Workshop eines Fertigungssystems in einem Engineer-To-Order-Unternehmen durchgeführt, um die Konzepte zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s00170-015-6798-7 1a77010406569b81cc1afe8c121a4296;de;;;1.1.;;;Strukturiertes lineares Sparse-Modell für die Vorhersage des sozialen Vertrauens Die Social Trust Prediction zielt darauf ab, die fehlenden Vertrauensbeziehungen zwischen Online-Nutzern vorherzusagen. In diesem Papier schlagen wir ein neuartiges und skalierbares strukturiertes dünn besetztes lineares Modell für die Vorhersage von sozialem Vertrauen aus einer globalen nachbarschaftsbasierten kollaborativen Filterperspektive vor. Wir formulieren das Vorhersageproblem als einen Satz unabhängiger linearer Regressionsprobleme, die durch ein paarweises elastisches Netz reguliert werden, um automatisch Korrelationskoeffizienten zwischen einem Benutzer und seinen ähnlichsten Nachbarn zu lernen. Um mit großen, spärlichen sozialen Vertrauensdaten umzugehen, verwenden wir effiziente Hashing-Techniken und einen stochastischen Koordinatenabstiegsalgorithmus, um die Rechenkosten des Trainingsmodells zu reduzieren. Die experimentellen Ergebnisse an drei realen Datensätzen zeigen, dass unser Ansatz die anderen getesteten Methoden in Bezug auf Vorhersagequalität und Effizienz deutlich übertreffen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08010-9_82 d2ad14f17f4fc2c93d1e5508dc2b4ff3;de;;;1.1.;;;Eine psychophysiologische Analyse von Reaktionskanalaktivierung und Ergebniszuständen in Eriksens Geräuschkompatibilitätsaufgabe Elf Probanden wurden mit einer modifizierten Version von Eriksens Geräuschkompatibilitätsaufgabe getestet. Es wurden vier Rauschbedingungen realisiert – neutraler, kompatibler, vollständig inkompatibler und teilweise inkompatibler Kontext. Ziel- und flankierende Stimuli hatten eine intrinsische Assoziation entweder zur linken oder zur rechten Seite. Als Reaktion darauf zogen die Probanden entweder mit ihrer linken oder ihrer rechten Hand eine gewöhnliche Fahrradhandbremse aus einer Vorspannposition in Richtung eines Anschlags. Das EMG der Unterarmmuskulatur und der Bewegungsverlauf wurden kontinuierlich aufgezeichnet. Die Studien wurden nach den Endpunkten kategorisiert, d. h. ob eine volle Bewegung oder nur eine rudimentäre EMG-Aktivierung im richtigen bzw. im falschen Antwortkanal stattgefunden hat und ob die kanalrichtige Aktivierung vor- oder nacheilt.;-;-;-;https://link.springer.com/article/10.1007/BF00419890 afc6041cf1fb0969acbbf27b344a6ae4;de;;;1.1.;;;Familiensysteminterventionen Es ist plausibel anzunehmen, dass sich die Prinzipien, die familiensystemischen Interventionen zugrunde liegen, von denen, die individuellen Interventionen zugrunde liegen, auf folgende relativ einfache Weise unterscheiden: sie liegen in erster Linie im Patienten. Andererseits ist es auch üblich, Familien- und Individualtherapie nach psychologischer Hintergrundtheorie, der sogenannten „Orientierung“, zu unterscheiden. Grob gesagt ist die Einzeltherapie typischerweise verhaltens- oder kognitiv-behavioral oder psychodynamisch oder (anders) pharmakologisch, während die Familientherapie paradox, strukturell, strategisch oder transgenerational ist und so weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1498-9_21 a87e7da74e5fcf713e20725c86a1bed1;de;;;1.1.;;;Vergleichsrahmen für PLM-Reifemodelle In den letzten Jahren hat die Forschung zu Reifegradmodellen sowie deren Anwendungsmöglichkeiten in den verschiedensten Organisationen und Institutionen stark zugenommen. Die Bandbreite der behandelten Themen hat sich ebenso erweitert wie die Art und Weise, wie sie strukturiert und angewendet werden können. Ein Bereich, in dem der Einsatz von Reifegradmodellen große Auswirkungen haben kann, ist das Product Lifecycle Management (PLM). PLM wird für Unternehmen immer wichtiger, um auf jedem Markt wettbewerbsfähig zu bleiben, da ein besseres Verständnis komplexer Prozesse und eine gesteigerte Effizienz bei der Nutzung von Informationen in allen Phasen des Lebenszyklus erzielt werden. In dieser Hinsicht können Reifegradmodelle als Methoden nützlich sein, um die Produktlebenszyklusprozesse von Unternehmen zu bewerten, Verbesserungsmöglichkeiten aufzuzeigen und sogar eine Roadmap zu ihrer Nutzung anzupassen. Angesichts der komplexen Anwendungsmöglichkeiten von Reifegradmodellen kann es jedoch schwierig sein, ein geeignetes Modell für einen bestimmten Zweck auszuwählen. Dieses Papier bietet einen Vergleichsrahmen für Reifegradmodelle im PLM-Bereich. Die gesammelten Attribute sowie deren kategorisierter Vergleich sollen eine Orientierungshilfe bei der Auswahl des richtigen Reifegradmodells in Abhängigkeit von den Benutzeranforderungen geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45937-9_35 1319a5d77ec0ae080998441e9aced6ea;de;;;1.1.;;;Persönlichkeit und intellektuelle Prädiktoren von Führung Betrachten Sie das Leben dieser historischen Persönlichkeiten: Moses, Buddha, Mohammed, Papst Urban II., Martin Luther und Joseph Smith, Alexander der Große, Julius Caesar und Dschingis Khan, Richelieu, Cavour und Bismarck, Demonsthenes, Cicero, Lincoln und Lincoln Winston Churchill, Spartacus, Jeanne d'Arc, Bolívar, Garibaldi, Gandhi und Martin Luther King, Tiberius Gracchus, Robespierre, Lenin und Mao, Hammurabi, Kublai Khan, Ivan der Schreckliche, Königin Elizabeth I. und Ludwig XIV., Franco, Mussolini , Hitler und Tojo, Cosimo Medici, Meyer Rothschild, Andrew Carnegie und Alfred Krupp. Denken Sie nun an die Personen, die eine dieser zeitgenössischen Rollen einnehmen: Präsident der Vereinigten Staaten, Premierminister von Großbritannien, Generalsekretär der Vereinten Nationen, CEO der Ford Motor Company, Papst der römisch-katholischen Kirche, Dalai Lama des tibetischen Buddhismus , Sprecher des US-Repräsentantenhauses, Vorsitzender des Obersten Gerichtshofs, Gouverneur des Bundesstaates Kalifornien, Bürgermeister von Berlin und Präsident der American Psychological Association. Um näher an das heranzukommen, was einige von uns möglicherweise direkt erlebt haben, erinnern Sie sich an Personen, die Sie tatsächlich kennen: den Manager, der Ihre Einheit bei der Arbeit überwacht, den Leutnant, der Ihren Zug kommandiert, den Präsidenten Ihres örtlichen Eltern-Lehrer-Vereins, den Kapitän deines College-Track-Teams, der Präsident der Studentenschaft in deiner Highschool-Zeit, der Meister deines Jugendclubs oder der Chef der Straßengang in der Altstadt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5571-8_34 4eccc8a3b294914392dc2e4b1ef98b37;de;;;1.3.;;;Validierung und Nutzung von Informationsnachfragemustern in der Hochschulbildung Der Arbeitszusammenhang, der in diesem Papier vorgestellt wird, ist das Gebiet der Informationslogistik und befasst sich mit der Reduzierung der Informationsüberflutung. Unter den Ansätzen zur Verringerung der Informationsüberflutung wurde das Konzept der Informationsnachfragemuster entwickelt, um organisatorisches Wissen zur Verbesserung der Informationsversorgung zu erfassen. In diesem Beitrag wird der Einsatz von Information Demand Patterns (IDP) in der Hochschulbildung untersucht, indem eine Übung mit 22 Studierenden in 12 Gruppen in einem Masterstudiengang zur Informationslogistik durchgeführt wird. Es soll untersucht werden, ob die IDP-Struktur einen Reifegrad erreicht hat, um sie auf Akteure außerhalb des Entwicklungsteams zu übertragen und ob sie auch für die Erfassung des Informationsbedarfs allgemein angewendet werden kann. Das Hauptergebnis der Arbeit ist, dass es den an der Übung teilnehmenden Befragten gelungen ist, anhand der Musterstruktur Informationsbedarfsbeschreibungen zu erstellen, die darauf schließen lassen, dass sie die Struktur als solche verstanden und anwenden konnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15402-7_26 64c347b5eb232f9d23b72903bd6c332c;de;;;1.1.;;;Die Verarbeitung sozialer Informationen durch leicht und mäßig dysphorische College-Studenten Es wird über zwei Experimente berichtet, in denen dysphorischen und nicht dysphorischen Probanden (in einem Bekanntschaftsparadigma) eine standardisierte soziale Kommunikation präsentiert wurde, die positive, negative und neutrale Informationen über den Sprecher sowie positive und negative Eindrücke enthielt, die der Sprecher vermutlich über das Thema gemacht hatte . Die Gruppen unterschieden sich in ihrer Erinnerung an bewertende Informationen über sich selbst, wobei mäßig dysphorische Probanden eine schlechtere Erinnerung zeigten. Die Gruppen unterschieden sich nicht in ihrer Erinnerung an Informationen über den Sprecher. Mittelmäßig dysphorische Probanden zeigten auch relativ negative Einschätzungen darüber, wie der Sprecher sie ihrer Meinung nach wahrnahm. Die Ergebnisse werden als teilweise im Widerspruch zu kognitiven Theorien der Depression diskutiert und paradigmatische Unterschiede zu früheren Studien werden überprüft.;-;-;-;https://link.springer.com/article/10.1007/BF01173296 b2bc4f8b4361e4e471041faa01a10eda;de;;;1.1.;;;Kortikale Aktivität qualifizierter Leistung in einer komplexen sportbezogenen motorischen Aufgabe Ein geschickter Spieler in der zielgerichteten sportlichen Leistung hat die Fähigkeit, interne und externe Informationen effektiv zu verarbeiten und zu entscheiden, welche Informationen wichtig und welche irrelevant sind. Dabei spielen die fokussierte Aufmerksamkeit und die somatosensorische Informationsverarbeitung eine entscheidende Rolle. Elektroenzephalographische (EEG) Aufnahmen können kortikale Veränderungen in Verbindung mit diesem Konzept zeigen und wurden während einer Golf-Putting-Performance in einem Experten-Anfänger-Paradigma untersucht. Der Puttingerfolg (Score) und die leistungsbezogene kortikale Aktivität wurden mit einem EEG während einer 5 × 4 minütigen Puttingserie erfasst. Die Probanden wurden gebeten, vier Minuten lang Bälle in ihrem eigenen Tempo zu putten. Die EEG-Daten wurden in verschiedene Frequenzen unterteilt: Theta (4,75–6,75 Hz), Alpha-1 (7–9,5 Hz), Alpha-2 (9,75–12,5 Hz) und Beta-1 (12,75–18,5 Hz) und leistungsbezogene Leistung Werte berechnet wurden. Die statistische Analyse zeigt eine signifikant bessere Leistung bei den erfahrenen Golfern (;-;-;-;https://link.springer.com/article/10.1007/s00421-008-0811-x 19c4907ed3de9837b8d58e26c84e3f83;de;;;1.1.;;;Menschliche digitale Zwillinge und kognitive Mimetik Digitale Zwillinge – digitale Modelle technischer Systeme und Prozesse – wurden in jüngster Zeit für die Arbeit mit komplexen industriellen Prozessen eingeführt. Sollten sich solche Modelle jedoch nur auf physische Objekte beziehen (wie deren Definition oft impliziert) oder sollten auch Benutzer und andere Menschen einbezogen werden? Modelle, die Menschen einbeziehen, werden als Human Digital Twins (HDTs) bezeichnet und ermöglichen genauere Analysen von Technologien im praktischen Einsatz. Der kognitiv-mimetische Ansatz kann verwendet werden, um menschliche Interaktionen mit Technologien zu beschreiben. Dieser Ansatz analysiert menschliche Informationsprozesse wie das Wahrnehmen und Denken, um zu imitieren, wie Menschen Informationen verarbeiten, um intelligente Technologien zu entwickeln. Die Ergebnisse solcher Analysen können als Ontologie menschlichen Handelns dargestellt und so in HDT-Modelle einfließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55307-4_15 7068ce1f072af2b934f332a4c426a4ba;de;;;1.1.;;;Lebensqualität bei Typ-2-Diabetes-Mellitus-Patienten mit neuropsychologischen Defiziten Wir untersuchten: (i) die kognitive Leistungsfähigkeit von Typ-2-Diabetikern (T2DM) im Vergleich zu gesunden Kontrollpersonen und (ii) die gesundheitsbezogene Lebensqualität (HRQOL) von Typ-2-Diabetikern mit neuropsychologischen Defiziten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32637-1_5 d624e3aba531faa5b2cdde6035fa22cc;de;;;1.1.;;;Kognitive Verhaltenstherapie für Kinder und Jugendliche: Kann die Bindungstheorie zu ihrer Wirksamkeit beitragen? Metaanalysen zeigen durchweg, dass die kognitive Verhaltenstherapie (CBT) eine effektive evidenzbasierte Behandlung von Kindern und Jugendlichen mit emotionalen und Verhaltensproblemen bietet. Über die Metaanalysen hinweg konsistent ist auch die Beobachtung, dass die Effekte der KVT-Behandlung oft mittelgroß sind. Diese Beobachtung hat eine Suche nach Faktoren veranlasst, die helfen könnten, die begrenzten Behandlungseffekte zu erklären und auf die man sich konzentrieren könnte, um die Ergebnisse der KVT-Behandlung zu verbessern. Die aktuelle qualitative Überprüfung konzentriert sich auf die Eltern-Kind-Bindungsbeziehung als einen Faktor, der relevant sein könnte, um die Effekte der KVT-Behandlung zu verstärken. Dieser Aufsatz erkennt zunächst Gründe an, warum CBT historisch nicht von der Bindungstheorie und ihren Postulaten angezogen wurde. Zweitens werden neuere Erkenntnisse untersucht, um zu bewerten, ob Bindung aus einer kognitiven Schemaperspektive angegangen werden kann. Anschließend wird die Forschung beschrieben, die zeigt, wie die Wiederherstellung von Bindungsbeziehungen zu großen Behandlungseffekten führen könnte. Schließlich wird diese Evidenz in ein Modell der Bindungsbewertung und -intervention integriert, das mit CBT kompatibel sein könnte. Zusammenfassend legt dieser Review nahe, dass die Wiederherstellung des Vertrauens in unsichere Eltern-Kind-Bindungsbeziehungen in die KVT integriert werden kann und zu den Behandlungsergebnissen beitragen könnte.;-;-;-;https://link.springer.com/article/10.1007/s10567-016-0212-3 46fe110c7a91ac10d88deda017a59ee7;de;;;1.1.;;;SORE (Self Organizable Reulating Engine) – Ein Beispiel für einen möglichen Baustein für ein „biologisierendes“ Kontrollsystem Die Ziele dieses Papiers sind dreifach: (1) SORE der Forschungsgemeinschaft biologischer Kontrollsysteme vorzustellen, seine Funktionsweise zu beschreiben und zu erklären, warum es ein erfolgreicher Grundbaustein für ein biologisches Kontrollsystem sein könnte, (2) die grundlegenden Eigenschaften von SORE und Boolesche Netze (BN) in einer modernen Steuerungssprache, unter Betonung ihrer mathematischen Grundlagen, (3) um an einfachen Beispielen zu veranschaulichen, warum SORE durch seine inhärenten Eigenschaften viele der gewünschten Grundvoraussetzungen für eine „biologisierende“ Kontrollsystem. SORE zeigt auch selbstorganisierende, reproduzierende, kolonisierende und gruppierende Aktionen – wesentliche Merkmale des Lebens. Dieses Papier berichtet nicht über detaillierte Forschungsergebnisse, sondern untersucht die Machbarkeit von SORE in Biokontrollsystemen basierend auf Computersimulationen. Rigorose Forschungsergebnisse werden in Zukunft präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32365-1_11 816c50f015461e3899f4e008b7312579;de;;;1.1.;;;Forschung und Anwendung von drahtlosen Sicherheitsüberwachungssystemen im Chemie- und Chemieingenieurlabor In diesem Beitrag wird ein drahtloses Sicherheitsüberwachungssystem für die Sicherheit von Chemie- und Chemielabors entwickelt. Die Fernüberwachungs- und Kontrollfunktionen des Labors werden durch den Empfang der Informationen von den drahtlosen Labor-Sensornetzwerkknoten realisiert. Der speziell in Chemie- und Chemielabors verwendete drahtlose Sensorknoten wurde entwickelt, um Brände, giftige Gaslecks und abnormale Geräusche im Labor zu erkennen. Sobald die Unsicherheitsinformationen erkannt werden, kann der Knoten basierend auf einem geschätzten Algorithmus die entsprechende Implementierung des Geräts steuern, die Mess- und Steuerinformationen und Bilder gleichzeitig an das Handterminal übertragen und einen Alarm ausgeben, um das Laborpersonal zu minimieren lebensgefährlich und Geräteverlust. Die experimentellen Ergebnisse zeigen, dass das in dieser Arbeit entwickelte drahtlose Sicherheitsüberwachungssystem die Unsicherheitsinformationen der Chemie- und Chemielabors online erkennen kann, sodass die Aufsichtsbehörden den Sicherheitsstatus der Labors rechtzeitig überwachen und wirksame Schutzmaßnahmen ergreifen können. Sie können das Laborpersonal umgehend benachrichtigen, um schnell zu evakuieren, um den Schutz der Sicherheit des Laborpersonals im Notfall zu maximieren. Daher hat das in dieser Veröffentlichung vorgeschlagene drahtlose Sicherheitsüberwachungssystem einen sehr guten praktischen Anwendungswert.;-;-;-;https://link.springer.com/article/10.1007/s11277-017-4106-6 942a1a2c27fb8ebb94926b66b8643fda;de;;;1.1.;;;Biologische Chiralität Die deterministische Sicht der Naturwissenschaften erfordert Kausalitätsketten hinter jedem Phänomen. Mit anderen Worten bedeutet dies, dass das Universum mit Informationen „gesättigt“ ist. Diese Informationen und ihre Ausdrücke als physikalische, chemische oder biologische Phänomene sind hierarchisch über verschiedene Größen-, Zeit- und Energieebenen verteilt. Der vorliegende Beitrag befasst sich mit Systemen auf molekularer Ebene, die für die Biologie, also für lebende Organismen, von Bedeutung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2834-2_7 021fa524b19cc0d44967b0660037a963;de;;;1.1.;;;Vorherige Hyperparameter in Bayesian PCA Bayesian PCA (BPCA) liefert eine Bayes-Inferenz für probabilistische PCA, bei der mehrere Prior-Verteilungen entwickelt wurden, beispielsweise wird die automatische Relevanzbestimmung (ARD) zur Bestimmung der Dimensionalität verwendet. Es gibt jedoch Willkür bei der vorherigen Einstellung, unterschiedliche vorherige Einstellungen führen zu unterschiedlichen Schätzungen. Dieser Artikel zielt darauf ab, eine Standardeinstellung für die vorherige Verteilung für BPCA vorzustellen. Wir definieren zunächst einen allgemeinen hierarchischen Prior für BPCA und zeigen eine exakte Vorhersageverteilung. Wir zeigen, dass mehrere der bereits vorgeschlagenen Prioren als Spezialfälle des allgemeinen Priors angesehen werden können. Durch den Vergleich verschiedener Prioren zeigen wir, dass BPCA mit nahezu nicht informativen hierarchischen Prioren die beste Leistung zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_33 4f5ecbcba1d8f41d04472fa12db0143b;de;;;1.1.;;;Grundlagen der Molekularbiologie In diesem Kapitel stellen wir kurz das Grundkonzept der Molekularbiologie sowie der biologischen Informationsverarbeitung im Allgemeinen vor. Als detailliertes Beispiel für die Informationsverarbeitungsphänomene (Signalerkennung, Transformation und biologische Reaktion) in einem lebenden System erklären wir das zweiphasige Wachstum von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9819-8_3 ce795c360223f254f042c4505b38238a;de;;;1.1.;;;Physiologische Psychologie Im vorangegangenen Kapitel wurde betont, dass Psychologie die wissenschaftliche Untersuchung des Verhaltens ist. Warum sollten sich Psychologen dann auf ein so spezialisiertes Gebiet wie die Physiologie einlassen, um Verhalten zu erklären? Sie tun dies, weil das Verhalten als Reaktion auf irgendeine Form von Stimulation auftritt, die entweder von innerhalb oder außerhalb des Organismus ausgeht. Informationen aus der äußeren Umgebung in Form von Energie (Lichtwellen, Schallwellen etc.) treffen auf die verschiedenen Sinnesrezeptoren (in Augen, Ohren, Haut etc.) Nervensystem zum Gehirn. Als Reaktion auf diese Informationen tritt Verhalten auf. Mit anderen Worten, ohne ein Nervensystem könnte der Organismus seine Umgebung niemals wahrnehmen, Informationen über sie speichern oder angemessen darauf reagieren. Wir denken selten darüber nach, auf die physiologischen Funktionen des zugrunde liegenden Verhaltens zu achten. Aber es gibt eine komplexe Untermauerung durch nervöse, drüsige und genetische Ereignisse des offenen Verhaltens.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6279-1_2 8d8bb90bdeb70e8a638a12228993307e;de;;;1.1.;;;Existiert „Ich“ wirklich? Wir beschäftigen uns hier mit einer bestimmten Komponente des Bewusstseins, seinem phänomenalen Aspekt. Dies wurde bereits in den vorherigen beiden Kapiteln diskutiert (allerdings hauptsächlich in;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7645-6_8 877723f4b0d4e00a2444a55dfd117807;de;;;1.1.;;;Die moderierende Rolle der Elaboration Likelihood bei der Aufrechterhaltung des Informationssystems Im Zuge der rasanten Entwicklung des digitalen Zeitalters fördert der Staat die Digitalisierung und Vernetzung der Verwaltungstätigkeiten. Vor diesem Hintergrund mit dem großen Potenzial zur Verbesserung der Lerneffektivität ist uSchoolnet eines der wichtigen Informationssysteme hervorzuheben. Doch egal wie gut das System ist und wie aktiv es gefördert wird, wenn es nicht akzeptiert und genutzt werden kann, kann das System überhaupt nicht erfolgreich sein. Daher sind wesentliche Faktoren, die die Akzeptanz und den Fortbestand von uSchoolnet beeinflussen, große Forschungsthemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22194-1_60 4a2587f27ba2785f5e091131b4e8616e;de;;;1.1.;;;Hemmt eigennützige Führung die Kreativität des Teams? Ein moderiertes Dual-Path-Modell Selbstsüchtige Führung ist eine Form von unethischem Führungsverhalten, das sich destruktiv auf ihre Ziele und die Gesamtorganisation auswirkt. Aus der Perspektive der sozialen Kognition erweitert diese Studie unser Wissen über ihre nachteiligen Auswirkungen und die Möglichkeiten, diese zu mildern. Durch die Integration von zwei Subtheorien der sozialen Kognition (soziale Informationsverarbeitung und soziales Lernen) schlagen wir ein theoretisches Modell vor, bei dem eigennützige Führung die Teamkreativität durch psychologische Sicherheit sowie Wissensverbergung behindert, wobei Aufgabeninterdependenz als kontextuelle Bedingung agiert. Die Ergebnisse einer Stichprobe von 107 F&E-Teams zeigten, dass eigennützige Führung nicht nur die psychologische Sicherheit des Teams verringerte, sondern auch das Verbergen von Teamwissen induzierte, was beides letztendlich die Kreativität des Teams beeinflusste. Das Vorhandensein einer hohen Aufgabeninterdependenz pufferte die destruktive Wirkung eigennütziger Führung auf die Teamkreativität über die psychologische Sicherheit des Teams sowie die indirekte Wirkung über das Verbergen von Wissen ab.;-;-;-;https://link.springer.com/article/10.1007/s10551-018-3799-0 0e68109fa798c0d3e110d7a429d8f3af;de;;;1.1.;;;Homo Economicus, Verhaltenswissenschaften und Wirtschaftsregulierung: Zum Menschenbild in der Binnenmarktregulierung und ihren normativen Grundlagen Wir untersuchen, wie das EU-Recht den Einzelnen konzeptualisiert, an den sich die Binnenmarktregulierung richtet. Unser analytischer Ausgangspunkt ist ein stilisiertes Informationsparadigma, wonach Marktakteure aus Gründen des Binnenmarktnutzens die Last der Wahrnehmung und Verarbeitung von für eine beabsichtigte Transaktion relevanten Informationen sowie Nachteile im Krankheitsfall zu tragen haben. für diese Aufgabe gerüstet. Der EuGH hat zwar das normative Konzept eines informierten, aufmerksamen und umsichtigen Verbrauchers umgesetzt, aber nie ein derart stilisiertes Informationsparadigma übernommen . Der EU-Gesetzgeber unterstützt die Marktakteure bei der Wahrnehmung und Verarbeitung von Informationen und versucht sogar, ihren Entscheidungsprozess zu steuern. Wir überdenken, ob und inwieweit dies als Weiterentwicklung eines Informationsparadigmas oder eher als „behavioural turn“ zu verstehen ist. Nur ein differenzierter Ansatz, der das Binnenmarktprinzip mit potenziell widersprüchlichen Rechten abwägt, erfüllt die Anforderungen des EU-Rechts.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7110-9_13 8be2db360dff4241d11cfd2e681410ee;de;;;1.1.;;;Die Rolle der Information im Politikprozess: Implikationen für die Untersuchung der Forschungsnutzung in der Hochschulpolitik Die Verbindung von Forschung und Politik bleibt eine der dringendsten Herausforderungen der Hochschulbildung. Allerdings ist das Ausmaß, in dem sich Staaten bei der Gestaltung von Politik auf Forschungsergebnisse verlassen, noch zu wenig erforscht. Dieses Kapitel untersucht die Forschungsnutzung und die Theorie der öffentlichen Politik auf ihre konzeptionellen Implikationen dafür, wie Forscher die Rolle von Informationen im Prozess der Hochschulpolitik untersuchen könnten. Die Literaturübersicht umfasst bildungsbezogene Studien, aber auch klassische Studien aus der Politikwissenschaft, Politikanalyse und Evaluation. Die Bestandsaufnahme, wie fünf Theorien des Politikprozesses die Literatur zur Forschungsnutzung einbeziehen, identifiziert mögliche konzeptionelle Erweiterungen dieser Rahmen und verspricht ein besseres Verständnis dafür, wie Forschung die Politik beeinflusst. In diesem Kapitel wird auch der Einfluss zweier Arten von Mittlerorganisationen – staatlicher Hochschulagenturen und regionaler Pakte – auf die Forschungsnutzung im hochschulpolitischen Entscheidungsprozess diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-8598-6_1 87eb0536f05d20107b32560e3a902e94;de;;;1.1.;;;Neuronale Berechnungen mit Säugetier-Infochemikalien Das olfaktorische System von Säugetieren ist das empfindlichste und unterscheidendste bekannte molekulare Erkennungssystem, das in der Lage ist, einige Dutzend kritische Moleküle angesichts starker und variabler Hintergrundgerüche zu erkennen. Der Satz informationshaltiger flüchtiger Moleküle, der verwendet wird, um Informationen innerhalb und zwischen Säugetierarten zu übertragen, weist sowohl eine große molekulare als auch informationelle Vielfalt auf. Chemosensorische Neurowissenschaftler, die traditionelle reduktionistische Methoden zur Analyse der Informationsverarbeitung und Rechenprinzipien im olfaktorischen System anwenden, legen großen Wert darauf, den ökologischen und ethologischen Kontext zu verstehen, in dem die olfaktorische Kommunikation von Säugetieren stattfindet. Diese Übersicht beleuchtet eine Teilmenge des molekularen Rüstzeugs und der Informationsübertragungen, die für das Verständnis der Verwendung der Geruchskommunikation durch Säugetiere im ökologischen Kontext relevant sind.;-;-;-;https://link.springer.com/article/10.1007/s10886-008-9483-6 0efb58b21f02bebbda31848c85693cae;de;;;1.1.;;;Formulierung und Analyse von Konzeptdefinitionen am Beispiel des Managements Die Algorithmen zur Bildung und Analyse von Konzeptdefinitionen werden an konkreten Beispielen vorgeschlagen und betrachtet. Mit dem vorgeschlagenen Algorithmus werden solche Schlüsselbegriffe des Managements wie „eine Organisation“ und „Führung einer Organisation“ formuliert. Dieser Beitrag gibt die detaillierte Technologie des Denkens bei der Formulierung der Definition des Konzepts eines „Systems zur Führung einer Organisation“ aus der Sicht des Ressourcenansatzes. Die Analyse der Zusammenhänge zwischen System- und Prozesskonzepten führt zu dem Schluss, dass es möglich und notwendig ist, die Kategorie „Raum-Zeit“ zu berücksichtigen.;-;-;-;https://link.springer.com/article/10.3103/S0147688209050050 510d59a9b3e7f8351a648d05b8662b2c;de;;;1.1.;;;Kriterien und Prozesse bei der Paradigmenauswahl Der Zweck dieses Kapitels besteht darin, kritisch die Nützlichkeit von Differenzierungen zu überprüfen, die in einer früheren Veröffentlichung (L’Abate, 2009) vorgenommen wurden, die für das Inhaltsverzeichnis dieses Bandes grundlegend war. Wie hält sich diese Klassifikation gegenüber den vielen Paradigmen, die damals und heute in diesem Band eingeführt wurden? Um ein bestimmtes Paradigma anderen vorzuziehen und eine so verwirrende Reihe von Paradigmen zu verstehen, von denen jedes eine wichtige Position in der Theoriebildung beansprucht, sind vier verschiedene Kriterien erforderlich. Zwei Kriterien der Abstraktion und der Allgemeinheit sind beschreibend. Zwei Prozesse der Äquipotentialität und Äquifinalität sind erklärend, weil sie verschiedene Beobachtungs- und Interpretationsebenen integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0914-4_23 b3104fe15a7f218afd37416c530bfa3d;de;;;1.1.;;;Wie Produktdifferenzierung das Online-Shopping beeinflusst Online-Produktvergleichsseiten helfen Verbrauchern bei der Kaufentscheidung, indem sie Informationen zu Produkteigenschaften, Bewertungen und Einzelhändlern bereitstellen. Trotz der enormen Forschungen zur Informationsverarbeitung und zum Verbraucherverhalten wurde bisher nur wenig untersucht, wie sich die Anzeige von Informationen auf die Online-Kaufentscheidungen auswirkt. Kognitive Theorie wird verwendet, um zu bewerten, ob die Reihenfolge, in der Verbraucher Informationen erhalten, ihre Entscheidungsfindung beeinflusst. Es wurde ein Experiment mit 60 Teilnehmern durchgeführt. Die Ergebnisse zeigen, dass keine Ordnungseffekte die Wahl zwischen Alternativen mit gleichem Nutzen vermittelten. Es wurde jedoch eine Präferenz für einen bestimmten Produkttyp beobachtet. Während alle Produkte die gleiche Gesamtbewertung hatten, hatte dieses Produkt sowohl eine größere Anzahl von hohen als auch niedrigen Bewertungen. Es wird vermutet, dass dies eine ausreichende Bedingung war, um das in dieser Position aufgeführte Produkt von den anderen Produkten zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02556-3_29 838d1d41d1b726491db6a804cd2e3218;de;;;1.1.;;;Informationen, Leben und Gehirne Wenn wir uns umsehen, stellen wir fest, dass ein Großteil der menschlichen Umgebung aus diskreten Materieklumpen besteht, Objekten mit klar definierten, scharfen Grenzen. Es ist unsere Erfahrung aus dem täglichen Leben (und aus genauen Beobachtungen im Labor), dass die Anwesenheit eines Objekts den Zustand anderer Objekte auf bestimmte Weise verändern kann. Wir nennen diesen Prozess ein „;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4313-4_14 941dc6a8e3589a451dea9fdc32f29531;de;;;1.1.;;;Ein biologisch basiertes Modell zur Erkennung verdeckter 2-D-Muster In dieser Arbeit präsentieren wir ein biologisch inspiriertes Modell zur Erkennung verdeckter Muster. Die allgemeine Architektur des Modells basiert auf den beiden visuellen Informationsverarbeitungspfaden des menschlichen Sehsystems, d. h. dem ventralen und dem dorsalen Pfad. Das vorgeschlagene hierarchisch strukturierte Modell besteht aus drei parallelen Verarbeitungskanälen. Der Hauptkanal lernt invariante Darstellungen der Eingabemuster und ist für die Mustererkennungsaufgabe verantwortlich. Es ist jedoch darauf beschränkt, jeweils ein Muster zu verarbeiten. Der direkte Kanal repräsentiert die biologisch basierte direkte Verbindung von der unteren zur höheren Verarbeitungsebene im menschlichen visuellen Kortex. Es berechnet schnelle Top-Down-Pattern-spezifische Cues, um die Verarbeitung in den anderen beiden Kanälen zu modulieren. Der räumliche Kanal ahmt die dorsale Bahn des visuellen Kortex nach. Es erzeugt eine kombinierte Salienzkarte der Eingabemuster und segmentiert später den Teil der Karte, der das verdeckte Muster darstellt. Dieser Segmentierungsprozess basiert auf unserer Hypothese, dass die dorsale Bahn zusätzlich zur Kodierung räumlicher Eigenschaften auch die Formdarstellungen der Muster kodiert. Die seitliche Wechselwirkung zwischen den Haupt- und den räumlichen Kanälen auf geeigneten Verarbeitungsebenen und die musterspezifische Top-Down-Modulation dieser beiden Kanäle durch den direkten Kanal verstärken die Orte und Merkmale, die das verdeckte Muster darstellen. Folglich werden verdeckte Muster im ventralen Kanal im Fokus der Aufmerksamkeit und auch das Muster, das zur weiteren Verarbeitung entlang dieses Kanals zur endgültigen Erkennung ausgewählt wird.;-;-;-;https://link.springer.com/article/10.1007/s10339-013-0578-9 cb35dd79c97551c88762bb4ca4e06758;de;;;1.1.;;;Szientometrische Analyse von Beiträgen, die beim internationalen Forum für Nanotechnologien in Moskau 2008 eingereicht wurden Dies ist ein kurzer informationsanalytischer Überblick über die Beiträge, die auf dem ersten Internationalen Forum für Nanotechnologien in Moskau im Dezember 2008 eingereicht wurden besprochen.;-;-;-;https://link.springer.com/article/10.3103/S0147688209060045 5827b1960952be1f0dd7ca053cadba6b;de;;;1.1.;;;Rechtliche und funktionale Perspektive der Spedition in multimodalen Transportketten Nach Autoren wie Palmhofer (1944, S. 8–9), Ullmann (1950, S. 18), Murr (1979, S. 1), Matthäi (1979, S. 4), Seiler (1981, S. 33) oder Gass (1991, S. 15), Spedition als Spezialgeschäft lässt sich bis ins Mittelalter zurückverfolgen. Bis zu diesem Zeitpunkt transportierte ein Kaufmann hauptsächlich Fracht über Land mit eigenen Mitteln oder direkt von seinen Eigentümern gecharterten Schiffen. Natürlich wurde seit der Zeit des Römischen Reiches die Warentransporte in der Regel immer von einem Agenten begleitet, der verpflichtet war, für den Versand zu sorgen und im Namen des besitzenden Kaufmanns zu handeln, aber solche Transporte können nur als auf eigene Rechnung erfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2775-0_2 7a1d28251e9e66848e28cb42e67f2658;de;;;1.1.;;;Mehrdimensionale Reizidentifikation Bei einer absoluten Beurteilungsaufgabe nimmt die Gesamtinformation, die über einen Satz von Reizen übertragen wird, zu, wenn die Dimensionalität der Reize erhöht wird. Wenn jedoch die Anzahl der Dimensionen erhöht wird, nehmen die über die einzelnen Komponentendimensionen übertragenen Informationen ab. Vier Faktoren wurden vorgeschlagen, die einzeln oder in Kombination für diese Abnahme verantwortlich sein könnten: Reizdauer, interdimensionale Interferenz, Ablenkung und Reaktionskomplexität. Die Ergebnisse von vier Experimenten zeigten, dass jeder dieser Faktoren unter geeigneten Umständen wirksam sein kann. Es wurde auch geschlussfolgert, dass die Komponentenabmessungen gleichzeitig und nicht nacheinander verarbeitet wurden. Die Verarbeitung war jedoch nicht wirklich parallel, da die Eingangskanäle nicht unabhängig voneinander waren.;-;-;-;https://link.springer.com/article/10.3758/BF03210654 eb7b01aea2f61777255e03bced158b82;de;;;1.1.;;;Untersuchung der Informationskompetenz von Jugendlichen in China: eine sozialkognitive Theorieperspektive Basierend auf der sozialkognitiven Theorie zielte diese Studie darauf ab, die persönlichen, Verhaltens- und Umweltdeterminanten der Informationskompetenz von Schülern in China zu untersuchen. An der Studie nahmen 2127 Schüler, 1432 Eltern und 948 Lehrer teil. Die Forschungsergebnisse waren wie folgt: (1) positive Determinanten waren Umwelteinflüsse durch die Nutzung von Informations- und Kommunikationstechnologien (IKT) durch die Eltern und das IKT-Interesse sowie die IKT-Selbstwirksamkeit und die kollaborative IKT-Nutzung der Lehrer, (2) die persönliche Einflüsse deuteten darauf hin, dass ein höheres Maß an IKT-Selbstwirksamkeit oder ein höheres IKT-Interesse mit einem höheren Maß an Informationskompetenz zusammenhängt, (3) Verhaltenseinflüsse der Schüler zeigten, dass die IKT-Nutzung der Schüler in und außerhalb der Schule insgesamt keinen signifikanten Einfluss hatte Informationskompetenzniveau. Basierend auf den Erkenntnissen werden Vorschläge zur Verbesserung der Informationskompetenz der Studierenden präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s40299-019-00433-9 4f469915e7944ddad8a66710eba5ee9c;de;;;1.1.;;;Akademische Kompetenzdefizite verhindern Ein funktionaler Ansatz zur Behebung akademischer Kompetenzdefizite unterscheidet sich von einem funktionalen Ansatz, der darauf abzielt, unangemessenes Verhalten zu beheben. Bei der Bekämpfung von unangemessenem Verhalten besteht das Ziel häufig darin, idiosynkratisches Verhalten zu reduzieren, das unterschiedliche Funktionen in den Schülern und/oder in der Umgebung erfüllen kann. Daher müssen möglicherweise für jeden Schüler individuelle Verhaltensänderungsprogramme implementiert werden. Bei der Bewältigung akademischer Kompetenzdefizite gibt es bei allen Studierenden ähnliche Ziele, darunter die Steigerung oder Verbesserung der Leistung bei akademischen Kompetenzen. Während einige Schüler während ihrer Ausbildung möglicherweise keine psychoedukativen Dienste zur Korrektur von unangemessenem Sozialverhalten benötigen, erhalten alle Schüler Dienste zur Verbesserung der akademischen Fähigkeiten. Daher sollte jede Diskussion über Ansätze zur Behebung akademischer Kompetenzdefizite auch auf Verfahren eingehen, die darauf abzielen, akademische Kompetenzdefizite zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5323-6_4 aa58d1209ed402a1bb94993f6e534446;de;;;1.1.;;;Das Paradox des Selbst Können Theorien des Selbst helfen, das scheinbare Paradox des selbstzerstörerischen Verhaltens zu erklären? Unter welchen Bedingungen wird sich ein Individuum widersprüchlich und selbstzerstörerisch verhalten? Welche Eigenschaften oder Prozesse des Selbst führen zu unüberlegten Entscheidungen und Handlungen? Kann eine Theorie des Selbst Alternativen für therapeutische Interventionen bieten, um selbstzerstörerische Verhaltensmuster zu stoppen und zu verhindern?;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0783-9_13 d4bc2e2d81c3a066e60de935cc35708d;de;;;1.3.;;;Überprüfung der institutionellen Richtlinien für die elektronische Verwaltung von Bewertungen Elektronische Einreichungstools (e-submission) für Studienleistungen, z. B. in Kursverwaltungssystemen (z. B. Blackboard) oder Systeme wie Turnitin, die es Studierenden ermöglichen, Studienleistungen online einzureichen, sind heute eines der wichtigsten zentral unterstützten institutionellen Instrumente im Hochschulbereich ) im Vereinigten Königreich (UK), jedoch hat die Entwicklung institutioneller Richtlinien für das elektronische Bewertungsmanagement (EMA) nicht mit der Einführung der Technologie Schritt gehalten. Diese Studie verfolgt einen kritischen Diskursanalyseansatz, um eine Auswahl von EMA-Politiken von britischen Hochschuleinrichtungen zu überprüfen. Die Ergebnisse zeigen, dass die Richtlinien oft unklar sind über die Hauptakteure, die am EMA-Prozess beteiligt sind, und nicht klarstellen, wer für die Maßnahmen verantwortlich ist. Auch wenn die SchülerInnen am häufigsten in den Richtlinien vorkommen, ist ihre Rolle oft so begründet, dass den SchülerInnen keine Kontrolle über die sie betreffenden Maßnahmen übertragen wird. Die Studie schließt mit Leitlinien, die sich an alle richten, die ihre eigenen institutionellen EMA-Richtlinien schreiben, und stellt fest, dass die Richtlinien über die beteiligten Teilnehmer und ihre Verantwortlichkeiten klar sein sollten.;-;-;-;https://link.springer.com/article/10.1007/s10734-014-9813-2 7e6feb82fe7f22b4e3f30e2ca7109710;de;;;1.3.;;;Eine multikriterielle Methodik für die Beurteilung von Fernlehrkräften In diesem Beitrag wird die Entwicklung einer Methodik zur Berechnung des Schwierigkeitsgrades von Fragen und zur Erstellung von Prüfungen für Fernschüler vorgestellt. Die Methodik basiert auf den Prinzipien der multikriteriellen Entscheidungsanalyse und der multiobjektiven linearen Programmierung. Die UTA*-Methode wird verwendet, um den Schwierigkeitsgrad jeder hypothetischen Frage zu berechnen, die aus den definierten Kriterien beschrieben werden kann, und die Global Criterion-Methode wird verwendet, um das multiobjektive gemischt ganzzahlige lineare Programmiermodell zu lösen, das konstruiert wird, um zu erstellen eine Prüfung für die Auszubildenden.;-;-;-;https://link.springer.com/article/10.1007/BF02941129 d65609e046c2a857677885cbf8b891ea;de;;;1.3.;;;Ein sicherer Lokalisierungsalgorithmus basierend auf Vertrauensbeschränkungen für drahtlose Unterwasser-Sensornetzwerke In diesem Papier wurde ein neuartiger sicherer Lokalisierungsalgorithmus vorgeschlagen, der auf Vertrauensbeschränkungen für Underwater Wireless Sensor Networks (UWSNs) basiert. In den letzten Jahren haben UWSNs ein schnell wachsendes Interesse bei der Überwachung von Seeschlachtfeldern auf sich gezogen. Als essenzielle Technologie ist die sichere Lokalisierung für standortbasierte Anwendungen von entscheidender Bedeutung. Der Lokalisierungsprozess wurde jedoch durch die widrigen Umgebungen auf dem Schlachtfeld eingeschränkt, z. das Vertrauensproblem von Referenzknoten und Informationen aufgrund von Störungen oder Angriffen, die zu einer offensichtlichen Verschlechterung der Lokalisierungssicherheit und -genauigkeit führen. Um dieses Problem zu lösen, haben wir die sichere Lokalisierung in ein Zufriedenheitsproblem mit Vertrauensbeschränkungen umgewandelt. Das Nullsummenspielverfahren wurde verwendet, um das Vertrauensproblem von Referenzinformationen zu behandeln. Simulationsergebnisse zeigen, dass unser Algorithmus ein effektiver und effizienter Ansatz zur Lokalisierung von UWSNs ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_6 1ffdd8e446fde68dc2f86ebacc31947c;de;;;1.3.;;;Einfluss des Kurzzeit-Mikroausdruckstrainings auf die Mikroausdruckserkennungsleistung von Vorschulkindern Mikroausdrücke sind Gesichtsausdrücke, die sich durch kurze Dauer, unfreiwillige Erzeugung und geringe Intensität auszeichnen und als einzigartige Hinweise gelten, die verborgene Emotionen offenbaren. Zahlreiche Forscher haben die Erkennung von Mikroausdrücken untersucht, wobei sie sich hauptsächlich auf die Erkennungsfähigkeit von College-Studenten oder Erwachsenen konzentriert haben. Forschungen aus der Perspektive der kindlichen Entwicklung sind jedoch angesichts der großen Bedeutung der Entwicklung der Ausdruckserkennungsfähigkeit kaum vorhanden. Um die Entwicklung in diesem Bereich weiter zu erleichtern, zielt die vorliegende Arbeit zunächst darauf ab, die Fähigkeit zur Erkennung von Mikroausdrücken von Vorschulkindern zu untersuchen. Darüber hinaus interessieren sich die Autoren auch für die Wirkung von Mikroausdruckserkennungstraining, ob Mikroausdruckstraining die Fähigkeit von Kindern verbessern kann, verschiedene Emotionstypen von Mikroausdrücken zu erkennen. Die Ergebnisse deuten darauf hin, dass die Erkennungsgenauigkeit von 5-jährigen Kindern mit 0,38 relativ niedrig war. Nach einem kurzfristigen Training mit dem Mikroausdrucks-Trainingstool stieg die Genauigkeit der Mikroausdruckserkennung im Post-Test jedoch auf 0,54, was deutlich höher war als beim Vortest. Es wurde kein Geschlechtsunterschied bei der Mikroexpressionserkennung gefunden. Diese Ergebnisse erweitern unser Verständnis der menschlichen Mikroausdruckserkennung aus der Perspektive der kindlichen Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7983-3_5 4a1ece3d7b8a0e5e372a51e8b1547719;de;;;1.1.;;;Modularität Einbettung Kürzlich wurde eine Reihe von nichtlinearen Dimensionsreduktions- oder Grapheneinbettungstechniken vorgeschlagen. Diese Einbettungstechniken zielen darauf ab, eine niedrigdimensionale Darstellung von Graphen bereitzustellen, während bestimmte Eigenschaften der Daten erhalten bleiben. In diesem Manuskript schlagen wir eine neuartige Methode zur Grapheneinbettung vor, die versucht, die „Modularität“ von Graphen während der Dimensionsreduktion zu optimieren. Die Einbettungsmethode hat eine einfache Formulierung und wird natürlich entspannt und durch ein konvexes semi-definites Programm mit dem garantierten globalen Optimum gelöst. Wir evaluieren die Leistungsfähigkeit der Methode mit einer Vielzahl von Beispielen und die Methode liefert vielversprechende Ergebnisse bei der Untersuchung der Clusterstrukturen von Graphen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42042-9_12 b80d893728a2e0ac7dec5ab3627093f9;de;;;1.1.;;;Herausforderungen der Komplexität in der Chemie und darüber hinaus Die Theorie komplexer dynamischer Systeme ist eine interdisziplinäre Methodik zur Modellierung nichtlinearer Prozesse in Natur und Gesellschaft. Im Zeitalter der Globalisierung ist es die Antwort auf die zunehmende Komplexität und Sensibilität des menschlichen Lebens und der Zivilisation (z. B. Life Science, Umwelt und Klima, Globalisierung, Informationsflut). Komplexe Systeme bestehen aus vielen mikroskopischen Elementen (Moleküle, Zellen, Organismen, Agenten, Bürger), die auf nichtlineare Weise interagieren und makroskopische Ordnung erzeugen. Selbstorganisation bedeutet die Entstehung makroskopischer Zustände durch die nichtlinearen Wechselwirkungen mikroskopischer Elemente. Chemie an der Grenze zwischen Physik und Biologie analysiert die faszinierende Welt der molekularen Selbstorganisation. Supramolekulare Chemie beschreibt die Entstehung extrem komplexer Moleküle während der chemischen Evolution auf der Erde. Chaos und Zufälligkeit, Wachstum und Innovationen sind Beispiele für makroskopische Zustände, die durch Phasenübergänge in kritischen Zuständen modelliert werden. Die Modelle zielen darauf ab, ihre Dynamik zu erklären und vorherzusagen. Informationsdynamik ist ein wichtiges Thema, um die molekulare Selbstorganisation zu verstehen. Bei Zufälligkeit und Chaos gibt es Einschränkungen bei der Berechnung der Makrodynamik komplexer Systeme, auch wenn wir alle Gesetze und Bedingungen ihrer lokalen Aktivitäten kennen. Die Zukunft lässt sich langfristig nicht prognostizieren, aber dynamische Trends (z. B. Auftragsparameter) können erkannt und beeinflusst werden („begrenzte Rationalität“). Neben der Methodik mathematischer und computergestützter Modelle gibt es praktische und ethische Konsequenzen: Seien Sie sensibel für kritische Gleichgewichte in Natur und Gesellschaft (Schmetterlingseffekt). Finden Sie die Balance zwischen Selbstorganisation, Kontrolle und Governance komplexer Systeme, um eine nachhaltige Zukunft der Menschheit zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5548-2_1 6517925ee47b374b2ca74f652f84a765;de;;;1.1.;;;Dynamische Populationsvariation Genetische Programmierung mit Kalman-Operator für die Modellierung der Stromnetzlast Entsprechend der hohen Genauigkeit des Lastmodells im Stromsystem wird eine neuartige genetische Programmierung der dynamischen Populationsvariation mit Kalman-Operator für das Lastmodell im Stromsystem vorgeschlagen. Zuerst wird ein Evolutionslastmodell, das als Anfangsmodell im Energiesystem bezeichnet wird und durch dynamische Variation Populationsgenetische Programmierung entwickelt wird, erhalten, das eine höhere Genauigkeit als herkömmliche Modelle aufweist. Zweitens werden Parameter im Ausgangsmodell durch den Kalman-Operator für eine höhere Genauigkeit optimiert und ein Optimierungsmodell wird erhalten. Experimente werden verwendet, um zu veranschaulichen, dass das entwickelte Modell eine höhere Genauigkeit von 4,6 bis 48% als herkömmliche Modelle hat und es ist auch bewiesen, dass die Leistung des entwickelten Modells der des RBF-Netzwerks voraus ist. Darüber hinaus hat das Optimierungsmodell eine höhere Genauigkeit von 7,69~81,3% als das weiterentwickelte Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17537-4_64 db4bf694e415330c815882032195543e;de;;;1.1.;;;Zusammenfassung der optischen Computertechnologie Um die Technologie des Optical Computing und seine Hardwareentwicklung in der gegenwärtigen Situation, im Entwicklungstrend und in der Zukunft zu verstehen und zu begreifen, ist es notwendig, die Geschichte des Computing zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3849-5_1 00da94b01a6a002fb1a4961c24c040ea;de;;;1.1.;;;BYY Harmony Learning on Finite Mixture: Adaptive Gradient Implementation und ein Floating-RPCL-Mechanismus Bei der Lösung des Lernproblems an einem Satz endlicher Stichproben hat Bayesian Ying-Yang (BYY) Harmony Learning einen neuen Lernmechanismus entwickelt, der die Modellauswahl entweder automatisch während des Parameterlernens oder mit Hilfe der Bewertung einer neuen Klasse von Modellauswahlkriterien implementiert. In diesem Artikel wurde Parameterlernen mit automatisierter Modellauswahl für ein endliches Mischungsmodell über einen adaptiven Gradientenlernalgorithmus für BYY-Harmonie-Lernen auf einer spezifischen bidirektionalen Architektur (BI-Architektur) untersucht. Durch eine theoretische Analyse hat sich gezeigt, dass das adaptive Gradientenlernen einen Mechanismus des Floating Rival Penalized Competitive Learning (RPCL) zwischen den Komponenten in der Mischung implementiert. Außerdem werden die Simulationsergebnisse für den adaptiven Gradientenalgorithmus an den Beispieldatensätzen aus Gauß-Mischungen mit einem gewissen Überlappungsgrad gut demonstriert. Darüber hinaus wird der adaptive Gradientenalgorithmus auf die Klassifizierung der Irisdaten und die unüberwachte Farbbildsegmentierung angewendet.;-;-;-;https://link.springer.com/article/10.1007/s11063-006-9008-7 f35728a462c3f1456622942e633820c5;de;;;1.1.;;;Automatisiertes kompositorisches Denken intuitiv geschlossener regulärer Eigenschaften Die Analyse unendlicher Sicherheitseigenschaften mit automatisiertem kompositorischem Denken durch Lernen wird diskutiert. Wir betrachten die Klasse der intuitionistisch abgeschlossenen regulären Sprachen und zeigen, dass sie eine Heyting-Algebra bildet und endlich approximierbar ist. Folglich können kompositorische Beweisregeln automatisch verifiziert werden und Lernalgorithmen für endliche reguläre Sprachen genügen, um die erforderlichen kontextuellen Annahmen zu generieren. Wir liefern auch eine semantische Begründung eines Axioms, um zirkuläre kompositorische Beweisregeln für solche infinitären Sprachen abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70844-5_5 ad072e7a08448447e75ef1117e265522;de;;;1.1.;;;Allgegenwärtige Suche nach Smart Workspaces Ein Hauptziel des persönlichen Informationsmanagements besteht darin, Benutzern die einfache Suche nach allen ihren Informationsressourcen zu ermöglichen. Mit der Weiterentwicklung von Wissensarbeitsplätzen wird die Notwendigkeit, allgegenwärtige Suchdienste bereitzustellen, die es dem Benutzer ermöglichen, überall und jederzeit nach allem zu suchen, immer wichtiger. Ein wesentliches Merkmal des Smart Workspace ist die Möglichkeit, diesen Zugriff auf persönliche Inhalte zu unterstützen. Hier werden mehrere aktuelle Systeme untersucht, die einige dieser Fähigkeiten bereitstellen, und Implikationen für zukünftige Informationszugriffssysteme werden abgeleitet.;-;-;-;https://link.springer.com/article/10.1007/s10209-011-0244-x d52d03afcda9ccf58e538ec97109ded8;de;;;1.1.;;;Interaktivität digitaler Musikinstrumente: Auswirkungen der Klassifizierung von Musikinstrumenten auf die grundlegende Musikforschung Die Einführung des Computers als Musikinstrument und die Entwicklung interaktiver Musikinstrumente haben zu völlig neuen Zwecken und Fragestellungen für die Musikforschung geführt, so dass es nicht mehr ausreichend erscheint, sich auf die traditionelle Klassifizierung von Musikinstrumenten zu verlassen, die auf der Zweck der Instrumentengestaltung und Präsentation von Instrumenten in öffentlichen oder privaten Ausstellungen. Basierend auf Erkenntnissen aus der Wissenschaftstheorie schlägt dieser Beitrag vor, einen anderen Zweck und Ansatz zur Instrumentenklassifikation zu verfolgen, die für die grundlegende Musikforschung geeignet sind. Wir argumentieren, dass (digitale) Computersysteme bis zu einem gewissen Grad das Potenzial haben, als autonome und künstliche soziale Agenten zu agieren. Dieses Argument basiert auf der Konzeptualisierung von Maschinen als (abstrakte) Automaten. Darüber hinaus nutzen wir metaphorisch Konzepte aus der Theorie dynamischer Systeme, um einen angemesseneren Standpunkt für die Entwicklung neuer Forschungsfragen zu finden. In der Diskussion von Interaktivität, für die Verkörperung und Situiertheit Voraussetzung sind, schlagen wir vor, unter Berücksichtigung von Interaktivität, Handlungsfähigkeit und Autonomie ein angemessenes Klassifizierungssystem von Musikinstrumenten zu entwickeln und gleichzeitig das traditionelle Konzept des Musikinstruments zu überdenken. Ob ein Musikinstrument breiter definiert werden kann als ein Gerät, das die Funktion der Klangerzeugung hat, also als verkörperter, situierter oder gar sozialer Akteur betrachtet werden kann, bleibt eine herausfordernde Frage für die musikalische Grundlagenforschung. Um diese Frage zu erörtern, sollten nicht nur klangerzeugende Aktionen, sondern auch andere musikalisch bedeutsame Aktionen, die Handlungsfähigkeit beinhalten, als selbstverständlich angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2951-6_7 6cf896cafa22c9a6035e7a00cae207cb;de;;;1.1.;;;Zwischenmenschliche Dysfunktion Die Erfassung und Behandlung sozialer Dysfunktionen war in den letzten anderthalb Jahrzehnten eine tragende Säule der Verhaltenstherapie. Das Training sozialer Kompetenzen in all seinen Varianten (z. B. Durchsetzungstraining) ist eine der am häufigsten praktizierten Verhaltensinterventionen und ein prominentes Thema in wissenschaftlichen Zeitschriften und klinischen Lehrbüchern. Trotz einer langen Geschichte des Interesses und der Aktivität im Bereich der sozialen Dysfunktion gab es in jüngster Zeit mehrere Fortschritte, die als bedeutende Entwicklungen hervorstechen. Die meisten Verhaltensuntersuchungen sozialer Fähigkeiten haben sich mit offenen Reaktionskomponenten sozialer Fähigkeiten wie Augenkontakt, Sprachinhalt und Stimmton befasst (zB Curran, Miller, Zwick, Monti & Stout, 1980, Kelly, Urey & Patterson , 1980). Obwohl sich Definitionen von sozialer Kompetenz immer auf ein breiteres Spektrum von Fähigkeiten bezogen, einschließlich sozialer Wahrnehmungsfähigkeiten (z. B. Curran, 1979, Hersen & Bellack, 1976), wurden diese in praktischen Anwendungen und empirischen Untersuchungen größtenteils ignoriert. Jüngste Ergebnisse haben die Bedeutung dieser zusätzlichen Fähigkeiten bei schlechter sozialer Funktionsfähigkeit unterstrichen und bieten erhebliches Potenzial für die Entwicklung verbesserter Behandlungstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0523-1_24 9b4aec961572dca1256712622000033a;de;;;1.1.;;;Kortikale Organisation Die Organisation des Kortex kann als komplexes System verstanden werden, das aus miteinander verbundenen Modulen besteht, die als Minisäulen bezeichnet werden. Vergleichende anatomische Studien legen nahe, dass die Evolution zu einem skalenfreien Weltnetzwerk der Konnektivität innerhalb der weißen Substanz geführt hat, während gleichzeitig die Komplexität der Zusammensetzung der Minisäulen erhöht wurde. Der Autor ist der Meinung, dass dieses komplexe System unter der Last der Umweltauflagen kurz vor dem Zusammenbruch steht. Einige psychische Störungen können die Manifestation dieses Zusammenbruchs sein.;-;-;-;https://link.springer.com/article/10.2478/v10134-010-0002-2 03cac5dddd11224f2cc57cf2c94f99f9;de;;;1.1.;;;Die Auswirkung der Vergütung der oberen Ränge auf die Internationalisierung von Unternehmen Dieses Papier baut auf früheren Arbeiten auf, in denen untersucht wurde, wie drei Faktoren – die Vergütung einer oberen Ebene, die Gesamtvergütung eines Chief Executive Officer (CEO) und Vergütungslücken zwischen einem CEO und einem Top-Management-Team (TMT) – die internationale Expansion eines Unternehmens beeinflussen firm Niveau. Unter Verwendung von Längsschnittdaten (2000–2005) von 528 börsennotierten Unternehmen in Taiwan als Stichprobe stellten wir fest, dass die Gesamtvergütung des CEO und die Gesamtvergütung der TMT in positivem Zusammenhang mit dem internationalen Expansionsniveau der Unternehmen standen, und dass die Vergütungslücke zwischen CEO und TMT, desto höher ist der internationale Expansionsgrad des jeweiligen Unternehmens. Die Implikationen, die diese Erkenntnisse für die zukünftige Forschung haben, werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10490-011-9261-9 190d01fa7d1363b30490ae6fbe11f622;de;;;1.1.;;;Datenintegrität: Anforderungen in den Akkreditierungsstandards Die Anforderungen an die Kompetenz von Laboratorien sind in zwei Normen beschrieben, nämlich ISO/IEC 17025 und ISO 15189. Erstere gilt für alle Laboratorien außer medizinischen Laboratorien, wo letztere am besten geeignet ist. Die Anforderungen beider Standards beinhalten spezifische Verweise auf Daten und andere verwandte Begriffe, deren Schutz und Integrität. Die kürzlich überarbeitete ISO/IEC 17025 führt gegenüber der Ausgabe 2005 zusätzliche Bestimmungen zur Kontrolle des Daten- und Informationsmanagements ein. Beide Standards enthalten Bestimmungen für die Verwendung von Laborinformationsmanagementsystemen für die Sammlung, Verarbeitung, Aufzeichnung, Meldung, Speicherung oder den Abruf von Daten. ISO 15189 geht auf diese Fragen detaillierter ein, um den besonderen Bedürfnissen des Sektors gerecht zu werden, der mit personenbezogenen Daten von Patienten umgeht. Dieser Artikel stellt die Anforderungen an die Datenintegrität und die Kontrolle relevanter Komponenten des Managementsystems dar, die durch die Normen für Laboratorien sowie für einige andere für die Laborarbeit wichtige Konformitätsbewertungsstellen, nämlich Referenzmaterialhersteller (ISO 17034) und Ringversuche Anbieter (ISO/IEC 17043). Einige zusätzliche regulatorische Anforderungen, die kürzlich eingeführt wurden, werden ebenfalls erörtert.;-;-;-;https://link.springer.com/article/10.1007/s00769-018-1366-0 3de11b22aa285aef3d172d3a92f6ee1e;de;;;1.1.;;;Computervermitteltes intersensorisches Lernmodell für Studierende mit Lernbehinderungen Dieser Artikel schlägt ein computervermitteltes intersensorisches Lernmodell als Alternative zu traditionellen Unterrichtsansätzen für Schüler mit Lernbehinderungen (LDs) im inklusiven Klassenzimmer vor. Die heute vorherrschenden Praktiken der Eingliederung in den Unterricht spiegeln die sechs Prinzipien Null-Ablehnung, nichtdiskriminierende Bewertung, angemessene Bildung, am wenigsten restriktive Umgebung, verfahrensrechtliche Verfahren und Beteiligung von Eltern und Schülern wider. Diese Praktiken leiten das geänderte Gesetz über die Bildung von Personen mit Behinderungen (IDEA) von 2004. Seit fast 35 Jahren setzt sich das Gesetz für die Rechte von Kindern mit Behinderungen ein. Das Gesetz schreibt vor, dass Schüler mit LDs im allgemeinbildenden Klassenzimmer unterrichtet werden (Hock, Deshler & Schumaker,;-;-;-;https://link.springer.com/article/10.1007/s11528-010-0385-4 8fd90f4b0737132838dd09c212f7c3b6;de;;;1.1.;;;Einschränkungen der physikalischen Architektur des Gehirns Eine Reihe praktischer Anforderungen schränkt die physikalische Architektur jedes Systems ein, das lernen muss, eine komplexe Kombination von Verhaltensweisen mit nicht unbegrenzten Ressourcen auszuführen [932]. In diesem Kapitel werden wir die Natur dieser Einschränkungen und die Art und Weise, wie sie entstehen, untersuchen. Analoge praktische Anforderungen beschränken die Architektur eines komplexen Systems, in dem Verhaltensweisen unter externer intellektueller Kontrolle definiert (d. h. entworfen) werden. Diese Einschränkungen werden zum Vergleich kurz betrachtet. Lernen und Design führen zu analogen, aber qualitativ unterschiedlichen Architekturen. Die Beschränkungen setzen dem Bereich möglicher Architekturformen Grenzen, und die Grenzen werden enger, wenn das Verhältnis von Verhalten zu Ressourcen größer ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7107-9_7 b957402c1906a33c75cb520d3185419a;de;;;1.1.;;;Die Mechanismen der Modellierung von Informationen als evolutionärer Prozess Wie in unserer Einleitung erwähnt, ist es die Ambition dieses Buches, von der Behandlung von „Information“ als Oberbegriff wegzukommen und die eigentliche Mikrostruktur von Informationen selbst zu betrachten. Was sind zum Beispiel die zugrunde liegenden Bausteinkomponenten, die ausmachen, was wir als Anleger als Informationen wahrnehmen, wie kommen diese Informationen sinnvoll zusammen, welche Anreize gibt es für Analysten, diese Informationen zu produzieren und welche Feedback-Mechanismen gibt es in die Themenwahl der Analysten? Alles sind würdige Fragen, die zu gegebener Zeit beantwortet werden. Tatsächlich beherbergt dieses Kapitel den „Kesselraum“, um die ersten beiden Rätsel zu beantworten. Wir tun dies, indem wir einen Rahmen für das Verständnis der eigentlichen Informationsbausteine ​​schaffen – Stück für Stück. Dann untersuchen wir die Konsequenzen unseres Ansatzes. Wie wir in den vorangegangenen Kapiteln mehrfach angedeutet haben, besteht unserer Ansicht nach ein analoger Zusammenhang zwischen den Mikrofundamenten in der Behandlung von Informationen im evolutionären/biologischen Bereich und der Behandlung von Informationen innerhalb der Finanzmärkte. Es geht nur darum, diese auffallende Ähnlichkeit in die Aufmerksamkeit der akademischen Gemeinschaft (und der Investoren) zu lenken. Sobald dies getan ist, manifestieren sich eine ganze Reihe interessanter Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1057/9780230502192_4 4df144d1b3b8766b3ff42d7bea60cf86;de;;;1.3.;;;Verteilte adaptive robuste Tracking- und Modellanpassungssteuerung bei Aktorfehlern und Verbindungsfehlern In diesem Beitrag werden direkte adaptive Rückkopplungsregelungsschemata entwickelt, um das Problem der robusten Verfolgung und Modellanpassung für eine Klasse von verteilten Großsystemen mit Aktorfehlern, fehlerhaften und gestörten Verbindungsverbindungen und externen Störungen zu lösen. Die Anpassungsgesetze werden vorgeschlagen, um die Reglerparameter online zu aktualisieren, wenn alle eventuellen Fehler, die oberen Grenzen von Störungen und Störungen als unbekannt angenommen werden. Dann wird eine Klasse von verteilten Zustandsrückkopplungsreglern konstruiert, um die Fehler-, Störungs- und Störungseffekte basierend auf den Informationen von adaptiven Schemata automatisch zu kompensieren. Der vorgeschlagene verteilte adaptive Nachführregler kann sicherstellen, dass das resultierende adaptive Großsystem mit geschlossenem Regelkreis stabil ist und der Nachführfehler in Gegenwart von unsicheren Fehlern von Aktoren und Verbindungen, Störungen in Verbindungskanälen und Störungen asymptotisch auf Null abnimmt. Die vorgeschlagene adaptive Konstruktionstechnik wird schließlich anhand eines Simulationsbeispiels bewertet.;-;-;-;https://link.springer.com/article/10.1007/s12555-009-0502-3 90b9ff6079f22145c406e6884ca9efb5;de;;;1.1.;;;Interhemisphärische Interaktion: Modelle, Paradigmen und aktuelle Erkenntnisse Inzwischen gibt es viele Hinweise darauf, dass Unterschiede in der Informationsverarbeitung zwischen der linken und der rechten Gehirnhälfte wichtige Konsequenzen für die Informationsverarbeitung bei neurologisch normalen Menschen haben können. Bis vor kurzem lag der Schwerpunkt darauf, so viel wie möglich über die Verarbeitungsfähigkeiten und -neigungen jeder Hemisphäre zu lernen und weniger auf die Art und Weise, wie die beiden Hemisphären interagieren, um ein integriertes Verarbeitungssystem zu bilden. Wenn Menschen sich in ihrer Welt umschauen, Geräusche hören und Gegenstände berühren, werden die meisten Informationen beiden Hemisphären präsentiert und es ist oft der Fall, dass beide Hemisphären in der Lage sind, eine Verhaltensreaktion auf die Stimulation zu erzeugen. Wir haben nur begrenztes Wissen über die Natur interhemisphärischer Wechselwirkungen in solchen Situationen. Vor diesem Hintergrund untersucht das vorliegende Kapitel einige Möglichkeiten, wie interhemisphärische Interaktion untersucht werden könnte, indem die Leistung in Situationen mit nur einer Hemisphäre mit der Leistung in ähnlichen Situationen mit beiden Hemisphären verglichen wird. Konkret werden Dual-Task-Studien zur Interferenz, Studien, die eine interhemisphärische Integration von Informationen erfordern, und die Untersuchung der Auswirkungen einer gleichzeitigen Präsentation derselben Reizinformation an beide Hemisphären betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-08940-6_27 2eb2d8f9d9388916ef5ad9607ae6f750;de;;;1.3.;;;Lautsprecherindividualitäten in spektralen Hüllkurven und Grundfrequenzkonturen Wahrnehmungssignale für Sprecherindividualität, eingebettet in spektrale Hüllkurven von Vokalen und Grundfrequenzkonturen (F0) von Wörtern, wurden durch psychoakustische Experimente untersucht. Zuerst werden die Frequenzbänder mit Sprecherindividualitäten unter Verwendung von Stimuli geschätzt, die durch systematisches Variieren der Spektralform in spezifischen Frequenzbändern erzeugt werden. Die Ergebnisse deuten darauf hin, dass Sprecherindividualitäten der spektralen Vokalhüllkurven hauptsächlich in höheren Frequenzbereichen einschließlich und oberhalb der Spitze um die 20–23 ERB-Rate (1.740–2.489 Hz) existieren. Zweitens werden drei Experimente durchgeführt, um die Beziehung zwischen physikalischen Eigenschaften von F0-Konturen, die mit dem F0-Modell von Fujisaki und Hirose extrahiert wurden, und der Wahrnehmung der Sprecheridentität zu klären. Die Ergebnisse zeigen, dass einige spezifische Parameter in Bezug auf die Dynamik von F0-Konturen viele Lautsprecherindividualitätsmerkmale aufweisen. Die Ergebnisse zeigen auch, dass die zeitgemittelten F0 zwar Sprecherindividualitätsmerkmale aufweisen, diese jedoch weniger zur Verbesserung der Sprecheridentifikation beitragen als die Dynamik der F0-Konturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74122-0_14 0c070ff6417d563b2749c653df71f41c;de;;;1.1.;;;Bimodale Sprachwahrnehmung: Ein Fortschrittsbericht Das Studium der hörbaren und sichtbaren Sprachwahrnehmung hat sich zu einer Heimarbeit entwickelt. Für uns hat es sich zu unserem prototypischen Paradigma der Untersuchung entwickelt (Massaro, 1987, 1992, Massaro & Cohen, 1995). Ich beschreibe unser Paradigma und das Fuzzy Logical Model of Perception (FLMP), gebe Prinzipien für empirische Untersuchungen und beschreibe unsere Fortschritte. Die bimodale Sprachwahrnehmung entspricht einer prototypischen Mustererkennungssituation, wird vom FLMP über einen weiten Bereich individueller und aufgabenbezogener Variabilität gut beschrieben und ist in einer Vielzahl von situationsbezogenen Kontexten äußerst robust.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-13015-5_6 625487311b205674458083a52ed058d7;de;;;1.1.;;;Kognitive Forschung zur frühen Multiplen Sklerose Multiple Sklerose (MS) ist eine entzündliche und degenerative Erkrankung des Zentralnervensystems mit Läsionen, die sich zeitlich (Schübe) und im Raum der weißen (WM) und grauen Substanz (GM) ausbreiten, die Kognitionsnetzwerke schädigen und hauptsächlich die Geschwindigkeit der Informationsverarbeitung beeinträchtigen IPS), Aufmerksamkeit, exekutive Funktionen und episodisches Gedächtnis. Hier befassen wir uns mit methodischen Fragen, Unzulänglichkeiten und Grenzen der aktuellen Forschung zur kognitiven Dysfunktion bei MS. Beispielsweise spiegeln die häufig verwendeten zeitgesteuerten Aufgaben (SDMT, PASAT), obwohl sie sehr empfindlich auf die IPS-Reduktion reagieren, nicht die tatsächliche kognitive Beeinträchtigung aufgrund neokortikaler, hippocampaler und thalamischer GM-Läsionen wider. Außerdem wird der Einfluss anderer Faktoren als der Läsionen, z. B. Depression, Müdigkeit, Alter, Bildung und sensomotorische MS-Unfähigkeit, häufig nicht berücksichtigt. Überlappende Syndrome wie Depression und Fatigue werden nicht mit Instrumenten erfasst, die sie differenzieren könnten (z. B. BDI-FS und FSMC). Die häufig verwendeten kognitiven Screening-Tests (z. B. MMSE) und klassische psychometrische Batterien sind nicht darauf ausgelegt, MS-typische kognitive Dysfunktionen zu beurteilen. Daher wurden andere geeignetere und kürzere Batterien (BRB-N, MACFIMS, BICAMS) entwickelt. Darüber hinaus werden Kontrollaufgaben oder eine geeignete multivariable Analyse häufig nicht verwendet, um den Einfluss von Störvariablen (z. B. Depression, Aufmerksamkeitsdefizit) auf die Leistung in diesen Batterien zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57267-9_18 e61f1192a9b729263ac903e5e7b35e48;de;;;1.1.;;;Eine Methode für den Batch-DHI-Datenimport in SQL-Server Im Kuhzuchtprozess achten die Benutzer auch auf die DHI-Informationen der Kuh, insbesondere im scharfen Marktwettbewerb, wenn sie die Milchleistung verbessern möchten, den Wert des Milchpreises verbessern, die Analyse der DHI-Informationen testen von allergrößter Bedeutung. Die traditionellen DHI-Informationen bestimmen jedoch oft das Ergebnis und geben das Ergebnis durch das Excel einer professionellen DHI-Abteilung an die Benutzer zurück. Benutzer können die Tabellen nur einzeln öffnen, um die Daten abzufragen und zu analysieren, aber auch wenn Benutzer mit den Daten des letzten Monats vergleichen müssen, müssen sie eine große Menge an Excel-Tabellen öffnen, was nicht nur Zeit, sondern auch Energie verschwendet . Diese Abhandlung entwirft eine Methode, die auf der DataSet-Methode der .NET-Umgebung basiert, um den Batch-Import für das DHI im Excel in die Datenbank zu implementieren, sowie das Zuchtinformationsmanagementsystem und die Daten des DHI-integrierten Managements zu erreichen. Die Anwendungsergebnisse zeigen, dass diese Methode einfach zu bedienen und glaubwürdig ist, sie kann auch die Abfrage von historischen Informationen erreichen und es lohnt sich, praktisch zu verallgemeinern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18336-2_15 dc38d5949be6277db9e63d6e3bc5238f;de;;;1.1.;;;Eine Neuformulierung von Support Vector Machines für allgemeine Vertrauensfunktionen Wir präsentieren eine verallgemeinerte Ansicht von Support-Vektor-Maschinen, die weder auf einer euklidischen geometrischen Interpretation noch auf positiven semidefiniten Kernen beruht. Wir stützen unsere Entwicklung stattdessen auf die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05224-8_10 a227dc163ee119687194a7ac0693861e;de;;;1.1.;;;Subjektivismus in der Ökonomie – eine vorgeschlagene Neuorientierung Die Subjektivität individueller Absichten, Einschätzungen und Erwartungen ist ein großes Problem beim Versuch, beobachtbares wirtschaftliches Verhalten zu erklären. „Österreichische“ und andere subjektivistische Ökonomen haben immer ihre Bedeutung im Gegensatz zur neoklassischen Ökonomie betont, wo sie durch perfekte Informationsannahmen heruntergespielt wird. So wichtig das Problem auch ist, es erfordert keinen aprioristischen Ansatz, wie es von Befürwortern der „österreichisch-amerikanischen“ Schule argumentiert wird. Tatsächlich würde ein solcher Ansatz, wie in diesem Beitrag aufgezeigt wird, wenn er konsequent wäre, die Ökonomie zu einer sterilen Logik („Praxeologie“) machen, die kein empirisch beobachtetes wirtschaftliches Verhalten erklären kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2470-3_23 6e183fb5e02e1190e9b867497b3411bf;de;;;1.3.;;;Wechselstromkreise In diesem Kapitel betrachten wir einen der nützlichsten Aspekte der Elektronik und Elektrotechnik, nämlich die Lösung von Wechselstromkreisen. Am Ende dieses Kapitels wird der Leser in der Lage sein: Reihenwiderstand-Induktor-Schaltungen zu lösen. Lösen Sie Reihenwiderstand-Kondensator-Schaltungen. Lösen Sie Reihenwiderstand-Induktor-Kondensator-Schaltungen. Lösen Sie parallele Widerstands-Induktor-Schaltungen. Lösen Sie parallele Widerstand-Kondensator-Schaltungen. Lösen Sie parallele Widerstand-Induktor-Kondensator-Schaltungen. Schreiben Sie BASIC-Sprachprogramme für die Lösung von Reihen- und Parallelwechselstrom. Schaltungen. Zeichne Zeigerdiagramme für Wechselstrom. Schaltungen (der Autor betrachtet dies als einen wesentlichen Aspekt beim Verständnis der Lösung von Wechselstromschaltungen).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13705-3_9 680efc6d263ca18a302cdb0f95463a00;de;;;1.1.;;;Zerstörende Methode mit hoher Qualität und Geschwindigkeit, um dem Verbergen von Informationen entgegenzuwirken Verstecktes Informationsverhalten wird immer schwieriger zu erkennen, was zu einer illegalen Verbreitung von Informationen führt. Um dem Verbergen von Informationen entgegenzuwirken, werden komplexere und hochdimensionalere Steganalyseverfahren angewendet, die für einige spezifische Algorithmen zum Verbergen von Informationen eine gute Erkennung aufweisen. Allerdings ist mit dieser Methode ein enormer Zeitaufwand erforderlich und nur für die Offline-Nutzung geeignet. In diesem Beitrag wird eine destruktive Methode mit hoher Qualität und Geschwindigkeit vorgeschlagen, um dem Verbergen von Informationen entgegenzuwirken. Das experimentelle Ergebnis zeigt, dass die Extraktionsfehlerrate beim Verbergen von Informationen etwa 50% beträgt, was bedeutet, dass die Methode die mögliche verdeckte Kommunikation vollständig zerstören kann. Gleichzeitig ist die Qualität der Abdeckungen nach der Zerstörungsoperation gut und die durchschnittliche Bearbeitungszeit eines Bildes beträgt Millisekunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0118-0_24 a7acc6ce83392b50cac9d4587e927d22;de;;;1.1.;;;Kognition bei Depressionen: Eine Neubewertung der Kritik von Coyne und Gotlib Die Kritik von Coyne und Gotlib (1983) an der Rolle der Kognition bei Depressionen wird untersucht und bewertet. Ungeachtet stichhaltiger methodischer Kritik wird in ihrer Analyse die Komplexität einer Reihe von Fragen im Zusammenhang mit Fragen der kognitiven Kausalität und der Bewertung von Episoden- versus Vulnerabilitätsmarkern innerhalb eines kognitiven Rahmens nicht berücksichtigt. Empirische Studien zu Becks kognitivem Modell und der Theorie der erlernten Hilflosigkeit werden in ihrem Review als schwach und zweideutig dargestellt, wenn jedoch nur Studien an klinischen Populationen untersucht werden, wird das kognitive Modell durch Forschungen zum Abruf von Informationen und Längsschnittstudien von Vulnerabilitätsmarkern gestützt. Bedenken hinsichtlich konzeptioneller und methodischer Schwierigkeiten, mit denen das Feld noch immer konfrontiert ist, werden zur Kenntnis genommen und zukünftige Richtungen für die kognitive Forschung bei Depressionen werden vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF01173754 46a46620747c2b4dc1f9516eaff48fd5;de;;;1.1.;;;Die Zukunft des Konsums in einer haptischen Welt Dieses Kapitel zielt darauf ab, eine Reihe von Forschungsergebnissen mit spezifischen Beispielen bereitzustellen, die die Entwicklung der vorherigen Kapitel unterstützen. Es konzentriert sich insbesondere auf aktuelle und relevante Forschungen zu haptischen Schnittstellen (Entwicklung und Verbraucheransatz) und entwickelt eine Forschungsstudie aus erster Hand mit Materialien, die die Grundlage für zukünftige haptische Schnittstellen im Konsum bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36922-4_4 3b227f2989975faae56d08beddce4d1e;de;;;1.1.;;;Konservative Erweiterungen, Interpretationen zwischen Theorien und all das! Vor etwa zwanzig Jahren wurden zusammen mit einer Gruppe von Mitarbeitern einige Vermutungen über die grundlegenden Prinzipien einer Spezifikationstheorie entwickelt. Diese Prinzipien umfassten die Verwendung von Interpretationen zwischen Theorien, um das Konzept der Repräsentation und Parametrisierung zu untermauern, konservative Erweiterungen, um das Konzept der Modularität zu untermauern, und extralogische Gleichheit, um mit mehreren Repräsentationen umzugehen. Es wurde schnell erkannt, dass es grundlegende metalogische Eigenschaften gab, die „Gesetze“ der Spezifikation darstellten. Ein Beispiel ist die Rolle der Craig-Interpolation bei der Zusammensetzbarkeit von Implementierungen und Parameterinstanziierung. Weitere Arbeiten zu Institutionen fügten einige grundlegende Ideen zur Verallgemeinerung einiger dieser Konzepte auf andere Logiken als viele sortierte Logiken erster Ordnung hinzu und wiesen auf die kategoriale Natur vieler Konstruktionen hin. Neuere Arbeiten haben die Möglichkeit der „Verinnerlichung“ einiger der beteiligten Metakonzepte aufgezeigt und zu einer erneuten Überprüfung der grundlegenden Prinzipien geführt. Außerlogische Gleichheit und allgemeine Interpretationen sind beispielsweise nicht so grundlegend, wie wir vor zwanzig Jahren dachten. Das Ziel des Beitrags ist es, eine Retrospektive auf diese Arbeit zu präsentieren und die Grundprinzipien einer allgemeinen Theorie der Spezifikation, wie wir sie heute sehen, zu skizzieren.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0030588 72aef19eb547c89f988b548463f4b981;de;;;1.1.;;;Die Beherrschung der Komplexität als Problem der Sozialwissenschaften Der Hauptzweck dieser Arbeit ist das alte methodische Problem der Beherrschung von Komplexität in den Sozialwissenschaften. In der Soziologie wird die traditionelle Lösung durch einige Methoden der externen Komplexitätsreduktion aufgezeigt. Obwohl einige Autoren der Soziologiegeschichte versuchten, ein heuristisches Programm für eine empirisch-analytische Aktionswissenschaft zu formulieren, wurden sie schließlich Opfer ihrer eigenen Kritik an der bisherigen Soziologie: die gesellschaftliche Realität zu vereinfachen statt eine zunehmende Komplexitätskapazität für ‚gesellschaftliche -Theorie' Gebäude. Diesem eher historischen Aspekt und dem ersten Teil dieses Beitrags folgen einige neuere methodologische Überlegungen: die Komplexitätskapazität durch eine Strategie der internen Komplexitätsreduktion oder besser: interne Komplexitätsverarbeitung zu erhöhen. Anstelle der Vereinfachung wird die Strategie der Differenzierung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF00148994 69e49fefa35a790c388c62ed48f586c7;de;;;1.3.;;;Das dynamische Systemmodell des einfachen genetischen Algorithmus Dieses Tutorial beschreibt die grundlegende Theorie des einfachen genetischen Algorithmus, wie er von Michael Vose entwickelt wurde. Es wird der mathematische Rahmen geschaffen, in dem die Aktionen der proportionalen Selektion, Mutation und Crossover analysiert werden können. Die Ergebnisse werden durch einfache Beispiele veranschaulicht. Die kürzlich entdeckten Zusammenhänge zwischen der mathematischen Form der genetischen Operatoren und der Walsh-Transformation werden kurz beschrieben. Es werden auch einige aktuelle, herausragende Vermutungen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04448-3_3 bf62d02d93b96e6c9dcaf253335ea04b;de;;;1.3.;;;Klassenstruktur, Statushierarchien und Ungleichheit auf dem Arbeitsmarkt Dieses Kapitel konzentriert sich auf das Zusammenspiel zwischen Klasse, Status und Arbeitsmarktergebnissen im heutigen Japan. In den vorangegangenen Kapiteln haben wir den Statuserreichungsprozess und die Muster der Klassenmobilität getrennt analysiert. In diesem Kapitel wird die Beziehung zwischen Klasse und dem Prozess des sozioökonomischen Erreichens untersucht. Wir werden (1) den Zusammenhang zwischen Klasse und der Verteilung von Statusmerkmalen untersuchen, (2) den Effekt der Klasse auf die Entlohnung auf dem Arbeitsmarkt (Einkommen, Wohneigentum und Aktienbesitz) mit den Effekten von Bildung und beruflichem Status vergleichen und (3) den Einfluss der Klasse auf die Beziehung zwischen Bildung und Arbeitsmarktprämien untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-13867-8_7 9aa341af29b8198cebf8b70982f2db88;de;;;1.3.;;;Konzentration von teilweise verschränkten Zuständen der W-Klasse auf nichtlokale Atome mit Verschränkung spielt eine wichtige Rolle in der Quanteninformationswissenschaft, insbesondere in der Quantenkommunikation. Hier präsentieren wir ein effizientes Verschränkungskonzentrationsprotokoll (ECP) für nichtlokale Atomsysteme in den teilweise verschränkten W-Klassen-Zuständen unter Verwendung des Einphotonen-Eingabe-Ausgabe-Prozesses bezüglich niedrig-;-;-;-;https://link.springer.com/article/10.1007/s11433-016-0253-x bd6412afcda10fda8d99bc42e9492e77;de;;;1.1.;;;Dynamik komplexwertiger neuronaler Netze und ihre Beziehung zu einem Phasenoszillatorsystem Es wird ein Netzwerk aus komplexwertigen rotierenden Neuronen vorgeschlagen und seine Dynamik mit der eines gekoppelten Systems von Phasenoszillatoren verglichen. Die Dynamik der Phasen von Neuronen wird als ein System der Phasenoszillatoren mit einer paarweisen Sinuskopplung beschrieben. Die Amplituden beeinflussen die Phasendynamik so, dass die Kopplungsstärke moduliert wird. Da das System von Phasenoszillatoren bekanntermaßen für eine flächendeckende Signalsteuerung eines städtischen Verkehrsnetzes wirksam ist, ist das komplexwertige neuronale Netz auch für die Signalsteuerung nützlich. Die Ähnlichkeit und der Unterschied, der durch die Existenz der Amplitude verursacht wird, werden aus Sicht der Flusskontrolle diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_18 952406c3dcd7648a194807d0b26947db;de;;;1.1.;;;Reaktionsvariabilität bei Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung: eine neuronale und gliale Energetik-Hypothese Aktuelle Konzepte der Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) betonen die Rolle von kognitiven Funktionen höherer Ordnung und Verstärkungsprozessen, die strukturellen und biochemischen Anomalien in kortikalen und limbischen neuronalen Netzwerken zugeschrieben werden, die durch die Monoamine, Dopamin, Noradrenalin und Serotonin innerviert werden. Diese Erklärungen berücksichtigen jedoch nicht die allgegenwärtigen Befunde von intraindividueller Leistungsvariabilität bei ADHS, insbesondere bei Aufgaben, die kontinuierliche Reaktionen auf schnelle, von außen gesteuerte Reize erfordern. Sie betrachten Aufmerksamkeit auch nicht als einen zeitlichen Prozess, der für eine effiziente und konsistente Funktion von einer kontinuierlichen Energiezufuhr abhängig ist. Eine Berücksichtigung dieses Merkmals der intraindividuellen Reaktionsvariabilität, das nicht nur bei ADHS vorkommt, sondern auch bei anderen Erkrankungen vorkommt, führt zu einer neuen Perspektive auf die Ursachen und möglichen Heilmittel bestimmter Aspekte von ADHS.;-;-;-;https://link.springer.com/article/10.1186/1744-9081-2-30 b8f92cf5d26d0e50d204889dc3af2154;de;;;1.1.;;;Randbeeinflusster Kontext für adaptive Kontrastverstärkung Die Kontrastverstärkung ist ein grundlegender Schritt bei der Anzeige digitaler Bilder. Das Endergebnis der Anzeige ist die wahrgenommene Helligkeit, die beim menschlichen Betrachter auftritt, das Design effektiver Kontrastverstärkungsabbildungen erfordert daher ein Verständnis der menschlichen Helligkeitswahrnehmung. Jüngste Fortschritte auf diesem Gebiet haben die Bedeutung der Bildstruktur bei der Bestimmung unserer Helligkeitswahrnehmung betont, und folglich werden Kontrastverbesserungsverfahren, die versuchen, Strukturinformationen zu verwenden, umfassend untersucht. In diesem Beitrag stellen wir zwei vielversprechende Methoden vor, die unserer Meinung nach starke Konkurrenten zu den derzeit verwendeten Techniken sind. Wir beginnen mit einem Überblick über Kontrastverstärkungstechniken zur Verwendung mit medizinischen Bildern. Klassische adaptive Algorithmen verwenden eine oder mehrere Statistiken der Intensitätsverteilung lokaler Bildbereiche, um die angezeigten Pixelwerte zu berechnen. In jüngerer Zeit wurden Techniken entwickelt, die versuchen, lokale Strukturinformationen direkt zu berücksichtigen. Die Verwendung dieser Strukturinformationen, insbesondere der Kantenstärken, zur Definition kontextbezogener Regionen scheint besonders wichtig zu sein. Zwei neue Methoden, die auf dieser Idee basieren, werden vorgestellt und diskutiert, nämlich kantenbeeinflusste unscharfe Maskierung gefolgt von kontrastbegrenzter adaptiver Histogramm-Entzerrung (AHE) und diffusive Histogramm-Entzerrung, eine Variante der AHE, bei der gewichtete kontextuelle Regionen durch kantenbeeinflusste . berechnet werden Diffusion. Ergebnisse zu typischen medizinischen Bildern werden angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0033774 37c4286a4b46511e408e62c4f0142fbd;de;;;1.1.;;;Konsistenz des adiabatischen Satzes Wir besprechen die quantenadiabatische Approximation für geschlossene Systeme und ihre kürzlich eingeführte Verallgemeinerung auf offene Systeme (M.S. Sarandy und D.A. Lidar, eprint quant-ph/0404147). Wir untersuchen auch kritisch ein neueres Argument, das behauptet, dass es eine Inkonsistenz im adiabatischen Theorem für geschlossene Quantensysteme gibt (KP Marzlin und BC Sanders, Phys. Rev. Lett. 93, 160408 (2004)) und weisen darauf hin, wie eine falsche Manipulation von das adiabatische Theorem kann dazu führen, dass man ein so widersprüchliches Ergebnis erhält.;-;-;-;https://link.springer.com/article/10.1007/s11128-004-7712-7 b52d0f779d62718ddcf745e1e88cb440;de;;;1.1.;;;Ein neuartiges Schema zur Verbergung von Framefehlern basierend auf Verstärkungsregelung für TCX-Audiocodec Es wird ein neues Rahmenfehlerverbergungsschema vorgeschlagen, um die decodierte Audioqualität des Empfängers für einen Audiocodec mit transformierter Erregung (TCX) zu verbessern. Dieses Schema, das ein Ansatz zur Verstärkungssteuerung ist, der auf der Stabilität eines linearen prädiktiven Codierungs(LPC)-Filters basiert, sagt die verlorenen Rahmen vorher, indem die Frequenz des linearen Spektrums und verschiedene kontinuierliche Dämpfungsfaktoren verschiedener Arten verlorener Rahmen verwendet werden. Signal-Rausch-Verhältnis (SNR)-Test und Mehrfachstimuli mit versteckter Referenz und Anker-(MUSHRA)-Test werden durchgeführt, um die Leistung dieses Ansatzes im adaptiven Multiraten-Breitband plus (AMR-WB+) Audiocodec zu bewerten. Verglichen mit dem ursprünglichen Rahmenfehlerverbergungsschema erreicht unser Schema eine bessere Audiowiederherstellungsqualität im AMR-WB+-Audiocodec.;-;-;-;https://link.springer.com/article/10.1007/s11859-016-1149-6 d215eafbd35ab5c6dbe337ed0956dd6c;de;;;1.1.;;;Operationen an kognitiven Strukturen – deren Modellierung auf Basis der Graphentheorie Es ist ein zentrales Problem der Kognitionspsychologie, grundlegende Komponenten in Prozessen der Bildung und Transformation interner Repräsentationen zu identifizieren. Operationen an internen Repräsentationen sind in verschiedenen Bereichen der kognitiven Psychologie unerlässlich, z. g. in Textverständnis und Textverarbeitung, Problemlösung, kognitive Entwicklung, Diagnostik und Differentialpsychologie. So identifizierten Kintsch und van Dijk (1978) sowie van Dijk und Kintsch (1983) kognitive Operationen zur Generierung von Wissensrepräsentationen, die für Prozesse des Textverstehens und der Textverarbeitung typisch sind, wie Operationen zur Erzeugung von Aussagenhierarchien und zur Bildung Makro-Vorschläge. Teile des Ansatzes von Kintsch und van Dijk konnten durch experimentelle Ergebnisse von Beyer (1986) konkretisiert werden. Auch die Analysen von Schnotz, Ballstaedt und Mandl (1981), Garrod und Sanford (1981) und Ehrlich (1982) sind auf die Identifizierung allgemeiner kognitiver Prinzipien auf diesem Gebiet gerichtet. Schnotz (1988) untersuchte Textverständnis als Bildung mentaler Modelle (Johnson-Laird, 1983). Auch die Arbeiten von Rickheit (1991) und Strohner (1991) basieren auf der Idee der mentalen Modellbildung. Dabei kommt der Frage nach der Grundstruktur mentaler Modelle und nach Operationen zu ihrer Bildung sowie das Problem einer adäquaten Formalisierung große Bedeutung zu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-52064-8_5 2e12350c416916bac4fa8ab8077dfde4;de;;;1.1.;;;Fusion von probabilistisch unzuverlässigen indirekten Informationen in Schätzungen, die der Entscheidungsfindung dienen Bayesian Decision Making (DM) quantifiziert Informationen anhand der Wahrscheinlichkeitsdichte (pd) der behandelten Variablen. Die allmähliche Anhäufung von Informationen während des Handelns erhöht die DM-Qualität, die von einem Agenten erreicht werden kann, der sie ausnutzt. Die Methode der inspizierten Akkumulation verwendet ein parametrisches Modell, das beobachtbare DM-Ergebnisse prognostiziert und den posterioren pd seines unbekannten Parameters aktualisiert. Im Fall des Gedankens mit mehreren Agenten liefert ein benachbarter Agent außerdem eine privat gestaltete pd, die dieselbe Beobachtung vorhersagt. Diese pd kann die Informationen des fokalen Agenten merklich bereichern. Die Bayes-Regel ist ein einzigartiges deduktives Werkzeug für eine verlustfreie Komprimierung der durch die Beobachtungen gelieferten Informationen. Es eignet sich nicht für die Verarbeitung des Prognose-pd. Das Papier erweitert Lösungen dieses Falles. Es:;-;-;-;https://link.springer.com/article/10.1007/s13042-021-01359-9 b422c401f91e75c95130b3d829e7c637;de;;;1.1.;;;Der Einfluss der Umweltstruktur auf die kognitive Entwicklung während der Adoleszenz: Ein theoretisches Modell und empirische Tests Die Forschung in der kognitiven Psychologie hat sich auf kognitive Strukturen und Operationen in informationsverarbeitenden Systemen (Mensch oder Computer) konzentriert. Strukturen und Prozesse werden unabhängig von der Umweltstruktur analysiert. Sie werden als allgemeine Merkmale der kognitiven Fähigkeiten des Individuums verstanden, die sich zwar in Interaktion mit der Umwelt entwickeln, aber qualitativ völlig verschieden von der Umweltstruktur sind. Daher sind die Konzepte der Intelligenz und der kognitiven Fähigkeiten wirklich „psychologisch“ und versuchen, die menschliche Natur als eine von ihrer Umwelt trennbare Einheit „sui generis“ zu erklären (Resnick 1976, Guilford 1967, Piaget 1946).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2535-2_34 26af7463e953407aea11022000305af8;de;;;1.1.;;;Modellierung des Kompositionsdesigns In diesem Kapitel werden konnektionistische Designs zur Modellierung musikalischer und visueller Kompositionen diskutiert. Diese Architekturen basieren nicht auf biologischen Verarbeitungsideen, sondern basieren auf Modellen, die aus Knoten aufgebaut sind, die durch Links mit einfachen Skalarwerten verbunden sind. Jeder Knoten verarbeitet Informationen unter Verwendung einer sigmoidalen Strategie, und die Werte auf den Verbindungen zwischen den Knoten werden verwendet, um Informationen über den modellierten Prozess zu speichern. Aufwändige konnektionistische Designs können skizziert werden, aber sie beziehen sich nicht auf biologische Berechnungen und werden daher hier als Kontrapunkt zu den Modellen präsentiert, die auf neuronalen Schaltkreisen basieren. Eine schöne Behandlung solcher neuronaler Modelle für Musik findet sich beispielsweise bei Peretz und Zatorre (;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-871-7_13 711741c489c95195134ebcb1131c5349;de;;;1.1.;;;Rechtschreibung – Eine Aufgabenanalyse Dieser Beitrag analysiert eine typische Schulbuchstabieraufgabe im Hinblick auf ein informationsverarbeitendes Modell der Rechtschreibleistung. Es untersucht die Art der internen Darstellung des zu buchstabierenden Wortes durch den Buchstabierer, die Informationen, die er über das Zielwort im Gedächtnis haben muss, und die Organisation der verfügbaren Prozesse, um diese Informationen zu verwenden, um eine Rechtschreibung zu erstellen und ihre Richtigkeit zu überprüfen. Fehlerquellen bei der Ausführung der Aufgabe, mit Fehlerbeispielen aus kindlichen Rechtschreibtests, werden modellhaft diskutiert. Es werden Möglichkeiten vorgeschlagen, wie das Modell angepasst werden kann, um die Leistung bei anderen Arten von Rechtschreibaufgaben zu erklären, und einige Implikationen für den Unterricht werden vorgeschlagen. Eine teilweise implementierte Computersimulation des Rechtschreibprozesses wird beschrieben.;-;-;-;https://link.springer.com/article/10.1007/BF00054359 2ec72b513b8fc7a53f37dbf2fec3b00a;de;;;1.1.;;;Eine weitere Suche nach den „heißen“ Kognitionen: Einschätzung, irrationale Überzeugungen, Zuschreibungen und ihre Beziehung zu Emotionen Eine Studie untersuchte den hypothetischen Status von Einschätzungen und irrationalen Überzeugungen in Bezug auf Zuschreibungen als proximale Vorläufer von Emotionen. In unserer Studie, die 4 Paare von funktionellen und dysfunktionalen negativen Emotionen untersuchte (dh Besorgnis/Angst, Traurigkeit/Depression, Reue/Schuld, Ärger/Wut), berichteten Studenten (N = 120) über ihre Zuschreibungen, Einschätzungen und irrationalen Überzeugungen und Emotionen während vergangener Begegnungen im Zusammenhang mit verschiedenen negativen Ereignissen. In Übereinstimmung mit der Einschätzungstheorie von Smith und Lazarus (1993) und der kognitiven Emotionstheorie von Ellis (1994) zeigen die Ergebnisse dieser Studie, dass die Emotionen (sowohl funktionale als auch dysfunktionale negative Emotionen) direkter mit Einschätzungen und irrationalen Überzeugungen verbunden waren (nur dysfunktionale negative Emotionen) als bei Attributionen. Auch irrationale Überzeugungen waren stark mit Bewertung verbunden, während Anspruch (DEM) eher mit primärer Bewertung, Furcht einflößend/katastrophalisierend, geringe Frustrationstoleranz und globale Bewertung des menschlichen Wertes (einschließlich Selbst-Downing) eher mit sekundärer Bewertung verbunden waren. Dysfunktionale Emotionen scheinen eine primäre Bewertung im Zusammenhang mit DEM zu beinhalten, während funktionale Emotionen eine primäre Bewertung beinhalten, die mit Präferenzen verbunden ist. Diese Ergebnisse stützen den Status von Einschätzungen und irrationalen Überzeugungen als proximale kognitive Vorläufer von Emotionen und den Status irrationaler Überzeugungen als Differenzierungsfaktor zwischen funktionalen und dysfunktionalen Emotionen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1019876601693 cda69d65a3567a19c8aa30706b805f56;de;;;1.1.;;;Semantic Priming und Interpretation Bias bei der sozialen Angststörung Kognitive Modelle sozialer Angst postulieren, dass die wiederkehrende Interpretation mehrdeutiger Informationen als bedrohlich an der Aufrechterhaltung der Symptome sozialer Angst beteiligt ist. Forscher haben verschiedene Methoden verwendet, um Interpretationsfehler bei sozialer Angst zu beurteilen, einschließlich Homographen (d. h. Wörter mit zwei Bedeutungen, z. In der aktuellen Studie haben wir die Auswirkungen des Primings bei 21 Personen mit sozialer Angststörung und 21 nicht-ängstlichen Kontrollpersonen untersucht. Alle Teilnehmer absolvierten ein Homograph-Priming-Paradigma. In dieser Aufgabe sehen die Teilnehmer ein Fixationskreuz gefolgt von einem Homographen-Prime. Diesem Homograph folgen dann verwandte oder nicht verwandte neutrale, physische oder soziale Bedrohungszielwörter, die den Priming-Effekt des Homographen auf das Ziel untersuchen. Wie vermutet, erhielten wir für Nicht-Bedrohungsziele den typischen Priming-Effekt bei allen Teilnehmern. Darüber hinaus fanden wir, dass Personen mit sozialer Angststörung langsamer auf verwandte soziale Bedrohungsziele reagierten als auf nicht verwandte soziale Bedrohungsziele, wenn diesen Zielen sozial relevante Homogramme vorausgingen. Diese Daten legen nahe, dass Personen mit sozialer Angststörung die Bedeutung der sozialen Bedrohung durch mehrdeutige Primzahlen möglicherweise aufgrund eines Wachsamkeits-Vermeidungs-Musters bedrohungsrelevanter Informationen hemmen.;-;-;-;https://link.springer.com/article/10.1007/s10608-013-9582-8 d4f9eb74b2136f170d81c6ed6e2c430e;de;;;1.1.;;;Die schwer fassbare Quelle der Quantenbeschleunigung Wir diskutieren zwei Qualitäten von Quantensystemen: verschiedene Korrelationen zwischen ihren Teilsystemen und die Unterscheidbarkeit verschiedener Quantenzustände. Dies wird dann auf die Analyse der Quanteninformationsverarbeitung angewendet. Während Quantenkorrelationen oder Verschränkung eindeutig von größter Bedeutung für effiziente reine Zustandsmanipulationen sind, bieten gemischte Zustände eine viel reichere Arena und zeigen ein subtileres Zusammenspiel zwischen Korrelationen und Unterscheidbarkeit. Die aktuelle Arbeit untersucht eine Reihe von Fragen im Zusammenhang mit der Identifizierung der wichtigen Zutaten, die für die Quanteninformationsverarbeitung benötigt werden. Wir diskutieren den Deutsch-Jozsa-Algorithmus, den Shor-Algorithmus, den Grover-Algorithmus und die Leistungsfähigkeit einer einzelnen Qubit-Klasse von Algorithmen. Im letzteren Fall wird eine Größe namens Zwietracht als wichtiger angesehen als die Verschränkung. Ein Abschnitt ist Clusterzuständen gewidmet, bei denen die Verschränkung entscheidend ist, aber ihre genaue Rolle ist höchst kontraintuitiv. Hier sehen wir, dass der Begriff der Unterscheidbarkeit ein nützlicheres Konzept wird.;-;-;-;https://link.springer.com/article/10.1007/s10701-010-9452-0 0b86d2349a91ab7018ce0fef3a263092;de;;;1.1.;;;Repräsentationalismus und kognitiver Kulturalismus: Reiter auf Elefanten auf Schildkröten ganz unten Dieser Artikel untersucht den Einfluss neurokognitiver Konzepte in die Kultursoziologie und die Konsequenzen dieser Entwicklung für den Repräsentationalismus. Im ersten Teil untersuche ich Repräsentationalismus in zwei Forschungsprogrammen, die die Kultursoziologie vom Cultural Turn bis zur Gegenwart geprägt haben: Jeffrey Alexanders „strong program“ und Ann Swidlers „Toolkit“-Theorie. Ich bespreche auch kurz die gemischten und widersprüchlichen Ergebnisse, die in einem der meistzitierten kognitiven Werke der Soziologie präsentiert werden, Paul DiMaggios (Annu Rev Sociol 23:263–87, 1997) programmatische Erklärung über die potenziellen Beiträge der kognitiven Psychologie zur Soziologie, die die kognitive Wende der Disziplin katalysierte . Im zweiten Teil zeige ich, wie Persönlichkeiten wie Omar Lizardo, Steven Vaisey und John Levi Martin bei der Arbeit mit und gegen diese drei Säulen der Kultursoziologie auf die kognitiven Neurowissenschaften zurückgegriffen haben, um Kultur auf eine Weise neu zu konzipieren, die tiefgreifende Konsequenzen haben kann für Repräsentationalismus, wie er auf diesem Gebiet praktiziert wird. Ich schließe, indem ich argumentiere, dass Repräsentationalismus in der kognitiven Kulturtheorie und ihren empirischen Untersuchungen vorhanden ist, aber unterdrückt wird, dass Repräsentationalismus in den neurokognitiven Quellen, die kognitive Kulturwissenschaftler zitieren, Unterstützung findet und dass zukünftige allgemeine Handlungstheorien auf einer interaktiveren Beziehung zwischen automatische und deliberative kognitive Domänen, als die kognitiven Kulturalisten derzeit erlauben.;-;-;-;https://link.springer.com/article/10.1057/s41290-019-00087-6 b47ab6ef7b46d1a8194a7fd89c8ddae1;de;;;1.1.;;;Quanten und Qualia Ich skizziere einen Gedankengang über Bewusstsein und Physik, der eine gewisse Motivation für die Hypothese liefert, dass bewusste Beobachter – vielleicht nur sehr subtil und geringfügig – von der Quantendynamik abweichen. Obwohl es schwer zu sagen ist, wie glaubwürdig man diesem Gedankengang schenkt, motiviert er doch zu einem stärkeren und umfassenderen Programm von Quantenexperimenten mit Quantenbeobachtern.;-;-;-;https://link.springer.com/article/10.1007/s10701-018-0193-9 7e99c0353a5e0cca9618a22db845e7dc;de;;;1.1.;;;Autismus und Asperger-Syndrom: Sprachgebrauch Dieses Kapitel gibt einen Überblick über aktuelle, evidenzbasierte Forschungen zu sozialer Kommunikation und pragmatischen Fähigkeiten beim Asperger-Syndrom. Fünfundzwanzig Arbeiten wurden nach einer systematischen Überprüfung durch drei Gutachter eingeschlossen. Die Studien konzentrierten sich auf sechs Themen im Zusammenhang mit sozialer Kommunikation und Pragmatik beim Asperger-Syndrom (AS): (1) Konversationsfähigkeiten, (2) die Checkliste für die Kinderkommunikation, (3) Schlussfolgerungen ziehen und nicht wörtliche Sprache interpretieren, (4) Produktion und Unterscheidung von Stimm- und Prosodie-Eigenschaften, (5) Pausen und Unstimmigkeiten und (6) Testen und Vorschlagen von Verarbeitungserklärungen. Die Studien berichteten über ziemlich konsistente Ergebnisse in Bezug auf Konversationsfähigkeiten und Prosodie bei AS. Weniger Einigkeit herrschte über Unstimmigkeiten und neurokognitive Erklärungen für soziale Kommunikationsschwierigkeiten bei AS, was auf Bereiche hindeutet, in denen weitere Forschung erforderlich ist.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-4614-4788-7_194 958a59c9be5840dff39ed94c1bb986b0;de;;;1.3.;;;Globale Trends beim Arbeitseinkommensanteil: Sektorebene In diesem Kapitel wird der Anteil des Arbeitseinkommens auf sektoraler Ebene für 53 Länder erörtert. Von den 53 Ländern sind 20 Entwicklungsländer (basierend auf der Klassifikation der Weltbank), und für eine Stichprobe von 45 Ländern liegen Daten für mindestens fünf Jahre vor. Die Schätzungen des Arbeitseinkommensanteils weisen innerhalb jeder Region und innerhalb jeder breiten Kategorie von Sektoren erhebliche Unterschiede auf, sowohl auf der Ebene als auch bei Veränderungen im Zeitverlauf. Insgesamt ist die durchschnittliche Veränderungsrate des Arbeitseinkommensanteils im sekundären und primären Sektor rückläufig und im tertiären Sektor gestiegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6860-2_4 ebf897f9dd93955370948ab0ec41bc21;de;;;1.1.;;;Wissensrepräsentation und -manipulation In Kapitel 1 haben wir versucht, die Komplexität der Informationsverarbeitung und Entscheidungsfindung im Zusammenhang mit dem Patientenmanagement zu veranschaulichen. Bevor wir mit der detaillierten Analyse des therapeutischen Prozesses beginnen, die Gegenstand von Kapitel 4 ist, geben wir in diesem Kapitel eine allgemeine Einführung in die Daten- und Wissensrepräsentation und -manipulation. Ziel ist es, allgemein die grundlegenden Methoden zu skizzieren, die in der klinischen Informationsverarbeitung und Problemlösung verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9951-4_3 a057618ca2fff7fb52df97d85b5e2bdf;de;;;1.1.;;;Anwendung von Design Research Artefakten für Building Design Research Artefakte: Ein Prozessmodell für die Planung von Unternehmensarchitekturen Architecture Enterprise Architecture (EA) beschreibt die grundlegende Struktur einer Organisation vom Business bis zur IT. EA als Praxis sowie als Forschungsthema gibt es schon seit mehreren Jahren. Bestehende Methoden vernachlässigen jedoch weitgehend die Existenz von Zeit, die für eine systematische Herangehensweise an die EA-Planung unerlässlich ist. Der vorliegende Artikel erstellt ein Prozessmodell für die EA-Planung als Design-Research-Artefakt. Wir verwenden daher ein weiteres allgemeineres Artefakt der Designforschung – eine Methode der Verfahrenstechnik –, um unseren vorgeschlagenen Planungsprozess systematisch aufzubauen. Aus der Perspektive der Design Science Research (DSR) zeigen wir, wie Elemente der DSR-Wissensdatenbank verwendet werden können, um neue DSR-Artefakte zu erstellen und wie DSR eine Toolbox aufbauen könnte, wie sie in anderen ausgereiften Ingenieurdisziplinen verfügbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13335-0_23 cb0507e4b572fcd737b300237019ae9b;de;;;1.1.;;;Nachhaltiges Industriesystem (SIS) Nachhaltigkeit ist ein Thema, das sowohl für die nationale als auch für die internationale Forschung von Bedeutung ist. Nachhaltigkeit kann sowohl ein Wettbewerbsfaktor für die verarbeitende Industrie sein, aber auch die Wettbewerbsfähigkeit durch kostentreibende Umweltgesetze für eine einzelne Region, z.B. Nur EU. Ansätze für Nachhaltigkeit beanspruchen sowohl eine ganzheitliche als auch internationale Sichtweise. Sie müssen den Produktlebenszyklus verwalten und den Informationsfluss in allen Lebenszyklusphasen des Produkts verfolgen. Ein besonderes Augenmerk wird auf das End of Life Management (EOL) gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34403-9_88 2364fb65389eedcb2635bf272be81412;de;;;1.1.;;;Eine Überprüfung der Gangbewegung unter visuellem Wahrnehmungs-Neural-Code Die Erforschung der neuronalen Codetheorie der Gangbewegung unter visueller Wahrnehmung hat wichtige Bedeutung für das Verständnis von Gehirnfunktionsmechanismen von sensorischen Eingaben, kognitiven Prozessen oder motorischen Ausgaben und für zukünftige Anwendungen von künstlicher Intelligenz oder Gehirn-Computer-Schnittstelle. In diesem Review fassen wir zunächst einige gängige Arten von Codes zusammen, die bei der Untersuchung der visuellen Wahrnehmung verwendet werden. Durch den Vergleich von Vor- und Nachteilen dieser Codes versuchen wir einen effizienten Code zu finden, der Wahrnehmungsverhalten auf verschiedenen Ebenen interpretieren kann. Dann analysieren wir die Theorie der Gangbewegungsausgabe unter Bedingungen der visuellen Wahrnehmung, d. h. die Gangbewegungsausgabe, die durch das Signal der Großhirnrinde beeinflusst wird, um bestimmte wissenschaftliche Beweise für die praktische Anwendung eines intelligenten Roboters mit einem echten neuronalen Steuerungsprinzip der menschlichen Körperbewegung zu liefern und dadurch biologisches aufzubauen neuronale Netzmodelle, die dem menschlichen Gangbewegungsmechanismus entsprechen. Schließlich führen wir einen neuen kortikalen Kodierungsmodus mit weit verbreiteter Perspektive ein – den neuronalen Energiecode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0207-6_90 0e016ab4d54d61ef409354b3a24004dd;de;;;1.1.;;;Prävalenz, Bewusstsein, Medikamente, Kontrolle und Risikofaktoren im Zusammenhang mit Bluthochdruck bei der ethnischen Gruppe der Yi im Alter von 50 Jahren und darüber im ländlichen China: die Augenstudie der Yunnan-Minderheit Bluthochdruck ist ein wichtiges Thema der öffentlichen Gesundheit in China, aber es gibt nur wenige Studien, die Bluthochdruck bei ethnischen Gruppen in Yunnan, China, untersuchen. Diese Studie, Yunnan Minority Eye Study (YMES), wurde ursprünglich entwickelt, um die Prävalenz und die Auswirkungen von Augenkrankheiten, einschließlich Bluthochdruck und Diabetes mellitus, zu bestimmen. Als Teil von YMES werden Prävalenz, Bewusstsein, Behandlung und Kontrolle von Bluthochdruck und die damit verbundenen Risikofaktoren unter der ethnischen Yi-Bevölkerung im ländlichen China berichtet.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-1687-4 2778e927a1750c83ee20a879772aed95;de;;;1.1.;;;Motivation und Kreativität: Auf dem Weg zu einer Synthese von strukturellen und energetischen Kognitionsansätzen Kognitionswissenschaftler, die kreatives Denken auf Computern modellieren, behaupten, dass die Fähigkeit ihrer Programme, die Entdeckung wissenschaftlicher Gesetze (z. Diese Behauptung erweist sich als Mystifikation, die auf einem Missverständnis von Kreativität, auf unrealistischen Nachbildungen der Ausgangsbedingungen zu Beginn kreativer Prozesse und auf einer irreführenden Identifizierung von Rationalität mit komplexen menschlichen Denkprozessen beruht. Einige der Implikationen einer solchen Mystifizierung für das Verständnis von Denkprozessen im Allgemeinen werden untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9088-8_11 880031439de0ef3e8a68fa3139c8fb63;de;;;1.1.;;;Abschlussbericht der Mathematischen Modellierungsgruppe Um menschliches Verhalten in jeder Situation oder Aufgabe zu beschreiben, gibt es eine sehr große Anzahl sowohl unabhängiger als auch abhängiger Variablen, die berücksichtigt werden könnten. Wenn wir die Aufgabe, die eine Person zu lösen versucht, außer Acht lassen, wird es außer der wissenschaftlichen Mode kaum einen besonderen Grund geben, bei der Beschreibung einen Satz abhängiger Variablen einem anderen vorzuziehen. Sobald wir jedoch eine Hypothese über die Ziele dieser Person haben, wird es normalerweise von großer, wenn nicht sogar überragender Bedeutung, eine Bewertung der Angemessenheit des Verhaltens der Person zur Erreichung dieser Ziele zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0884-4_16 3d3b6480a01c89f4f1dd119c31aecf62;de;;;1.1.;;;Posttraumatische Belastungsstörung (PTSD): Eine rationale emotionale Verhaltenstheorie Die PTSD-Theorie und -Praxis der Rational Emotive Behavior Therapy (REBT) wird erklärt und mit anderen Formen der kognitiven Verhaltenstherapie (CBT) verglichen, die Klienten helfen, ihre dysfunktionale kognitive Verarbeitung zu hinterfragen und Exposition zu nutzen. Da diese anderen KVT-Theorien die Prinzipien der absolutistischen Notwendigkeiten und Forderungen von REBT nicht betonen, wird gezeigt, wie REBT-Hypothesen einige der kognitiven Verarbeitungstheorien anderer KVT-Formulierungen in Bezug auf PTSD besser erklären können.;-;-;-;https://link.springer.com/article/10.1007/BF02354487 0882f0f9e5ecc860f692f7db984b44dd;de;;;1.1.;;;Forschung zur Modellierung und Simulation des virtuellen Miner-Agenten in der virtuellen Umgebung von Coalmine Für die Sicherheitsverhaltensanalyse von unterirdischen Kohlebergwerken wird die Verhaltensmodellierungs- und Bewegungssteuerungstechnologie des virtuellen Bergarbeiteragenten in der virtuellen Umgebung untersucht. Basierend auf der Theoriemodellierungsmethode des Agenten wird die Systemstruktur und deren formale Beschreibung des virtuellen Miners mit Entscheidungsfähigkeit aufgebaut und in der virtuellen Umgebung verwendet, die in die Wahrnehmung, Informationsverarbeitung, Lernen, Verhalten, Planung, Entscheidungs- Herstellung und Wissensbasis usw., und es kann die Verhaltenssteuerung des virtuellen Bergmanns sowie den typischen Betrieb der Verhaltenssimulation des Untergrunds effektiv realisieren und ein lebensechtes Personifizierungsverhalten erzeugen. Die Steuerung des komplexen Verhaltens des Agenten der virtuellen Bergleute und die interaktive Simulation des virtuellen Bergmanns in der virtuellen Umgebung des Kohlebergwerks werden in diesem Beitrag mit der objektorientierten Technologie am PC realisiert. Also bauen wir ein Verhalten mit realistischem Untergrund des virtuellen Bergmanns auf, um technische Referenzen bereitzustellen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37502-6_123 94a3623b13b90018ebe02ed1b4d37c3d;de;;;1.1.;;;Null-Pol-Aufhebung für identitätsbasierte Aggregatoren: eine Signatur des Verifizierersatzes mit konstanter Größe In diesem Artikel stellen wir eine Designated Verifier-Set Signature (DVSS) vor, bei der der Unterzeichner viele Verifizierer anstelle eines Verifizierers benennen kann und jeder designierte Verifizierer die Gültigkeit der Signatur selbst überprüfen kann. Unsere Forschung beginnt mit einem identitätsbasierten Aggregator (IBA), der einen festgelegten Satz von Identitäten eines Verifizierers zu einer zufälligen Zeichenfolge konstanter Größe im kryptografischen Raum komprimiert. Die IBA wird erstellt, indem der Hash der Identität des Verifizierers auf den Nullpunkt oder den Pol einer Zielkurve abgebildet wird und ein Kurvenpunkt als Ergebnis der Aggregation gemäß einem bestimmten Geheimnis extrahiert wird. In Anbetracht der unterschiedlichen Typen von Zielkurven werden diese beiden IBAs als nullenbasierter Aggregator bzw. polenbasierter Aggregator bezeichnet. Darauf aufbauend schlagen wir ein praktisches DVSS-Schema vor, das aus dem Nullpol-Auslöschungsverfahren aufgebaut ist und die gleichen Elemente zwischen nullbasiertem Aggregator und polbasiertem Aggregator beseitigen kann. Aufgrund dieses Designs hat unser DVSS-Schema einige deutliche Vorteile: (1) die Signatur, die beliebige dynamische Verifizierer unterstützt, die von einer großen Anzahl von Benutzern extrahiert wurden, und (2) die Signatur mit kurzer und konstanter Länge. Wir beweisen rigoros, dass unser DVSS-Schema die Sicherheitseigenschaften erfüllt: Korrektheit, Konsistenz, Unfälschbarkeit und Exklusivität.;-;-;-;https://link.springer.com/article/10.1007/s11704-019-8320-0 aa6b6782c89348968960ee548bc67619;de;;;1.1.;;;Digitale Systemsimulation auf Basis eines Rechenmodells Simulation im digitalen Systemdesign wird hauptsächlich zur Validierung des Designs und zur Vorhersage der Leistung verwendet. Während das Simulationsmodell eines Betriebssystems durch den Vergleich des simulierten Verhaltens mit dem des realen Systems validiert werden kann, ist bei der Entwurfssimulation besondere Sorgfalt bei der Darstellung geboten. Die Simulation des Systemdesigns impliziert, dass das Design- und das Simulationsmodell gleich oder voneinander ableitbar sind.;-;-;-;https://link.springer.com/article/10.1007/BF02842907 94357a94b55a445cdc4be7e15fd95978;de;;;1.1.;;;Forschung und Theorie lesen Die überwältigende Bedeutung des Lesens in unserer Gesellschaft ist ein relativ junges Phänomen. Vor der industriellen Revolution galt das Lesen als Luxus, der den Oberschichten und Kirchenbeamten vorbehalten war. Den Arbeiterklassen wurde entweder das Lesen nicht beigebracht oder sie wurden nur so weit unterrichtet, dass sie vertraute Materialien wie den Katechismus erkennen und darauf reagieren konnten (Resnick & Resnick, 1977). Im achtzehnten und neunzehnten Jahrhundert schufen die Industrialisierung und der Aufstieg demokratischer Regierungen in Frankreich und in Amerika den Bedarf an einer gebildeten Bevölkerung, die eine Vielzahl von neuen qualifizierten Jobs ausüben und die Pflichten der Bürger in einer Demokratie erfüllen konnte. Massenerziehung führte zu einer Besorgnis für diejenigen, die zurückgeblieben waren, und mit der Zeit, um kognitive Fähigkeiten zu messen. Auch die medizinische Wissenschaft machte im 19. Jahrhundert große Fortschritte. Anatomische und physiologische Untersuchungen des visuellen und neuronalen Systems führten zu Spekulationen über deren Rolle bei Lesestörungen. In diesen Bereichen sind Forscher auch heute noch aktiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0387-7_2 e4b4bb42beb86795f1acdf5c15f7ed05;de;;;1.1.;;;Die Bedeutung der Nähe: Nearshore-Software-Outsourcing und Globalisierungsdiskurs In der Idee des „Todes der Distanz“ zeichnet der Globalisierungsdiskurs ein Bild einer Welt globaler sozialer und wirtschaftlicher Integration, abnehmender kultureller Differenzierung, räumlicher und zeitlicher Entflechtung sozialer Praktiken und des ökonomischen Primats entmaterialisierter Wissensarbeit. Nearshore-Software-Outsourcing, eine Unterkategorie des Offshore-Software-Outsourcing, bei der sich die Entwicklungszentren außerhalb des Gastlandes des Outsourcers befinden, jedoch in derselben oder einer ähnlichen Zeitzone, scheint ein Paradebeispiel für dieses Konzept zu sein. Basierend auf Beweisen aus zwei karibischen Nearshore-Softwareentwicklungsinitiativen und Interviews mit Nearshore-Praktikern legt dieses Papier jedoch nahe, dass das Nearshore-Software-Outsourcing viele der Merkmale des Globalisierungsdiskurses widerspiegelt und möglicherweise erweitert, während es gleichzeitig damit kontrastiert. Dabei wird insbesondere die Vorstellung in Frage gestellt, dass die Globalisierung unweigerlich zu Ortslosigkeit und Homogenität führt und der Nationalstaat als Einflussfaktor auf das Wirtschaftsgeschehen schwindet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35634-1_18 d678a8153b637dff70a7d0afda5d4d8c;de;;;1.1.;;;Menschen mit lockeren Gliedmaßen: Schätzung der menschlichen 3D-Pose und -Bewegung mit nicht parametrischer Glaubensausbreitung Wir formulieren das Problem der 3D-Schätzung und Verfolgung der menschlichen Pose als Inferenz in einem grafischen Modell. Im Gegensatz zu traditionellen kinematischen Baumdarstellungen ist unser Körpermodell eine Sammlung von lose verbundenen Körperteilen. Insbesondere modellieren wir den Körper mit einem ungerichteten grafischen Modell, in dem Knoten Teilen und Kanten kinematischen, durchdringenden und zeitlichen Beschränkungen entsprechen, die durch die Gelenke und die Welt auferlegt werden. Diese Beschränkungen werden unter Verwendung von paarweisen statistischen Verteilungen codiert, die aus Bewegungserfassungs-Trainingsdaten gelernt werden. Die Schätzung der menschlichen Pose und Bewegung wird in diesem grafischen Modell als Inferenz formuliert und mit Particle Message Passing (;-;-;-;https://link.springer.com/article/10.1007/s11263-011-0493-4 65b0808f8447bfbe19887fb5933f7a23;de;;;1.1.;;;Einfluss informationeller Übersättigung auf die Qualität der schöpferischen Tätigkeit und die räumliche Organisation des EEG Die Merkmale der räumlichen Organisation bioelektrischer Potenziale bei erfolgreicher und erfolgloser kreativer Imagination (Verweigerung oder schlechte Qualität des Produkts) unter Bedingungen der informationellen Übersättigung. Es wurden zwei Gruppen von Fächern verglichen: Berufstätige (23 gesunde Studierende des Fachbereichs Grafik) und Nicht-Fachleute (34 Personen, deren Fachgebiete nicht mit systematischer visueller Vorstellungskraft verbunden waren). Während der Experimente wurden die Probanden gebeten, ein visuelles Bild basierend auf zwei einfachen grafischen Elementen, einem rechten Winkel und einer Diagonale, mental zu erstellen, nachdem sie das EEG aufgenommen hatten, mussten sie das Bild auf Papier zeichnen und ihm einen Titel geben. Die Gesamtzahl der Elemente überstieg 7 ± 2, daher war eine Informationsverarbeitung auf bewusster Ebene unmöglich, was die Notwendigkeit der Einbeziehung der Mechanismen der unbewussten Informationsverarbeitung verursachte. Die Qualität des erstellten Produktes wurde hinsichtlich des Erfolgs der Aufgabenerfüllung und der Merkmale der räumlichen EEG-Organisation bewertet. Das EEG wurde von 24 Kopfhautstellen einer Person mit einem tragbaren SIT-EEG-Telemetriegerät aufgezeichnet. Bei erfolgreicher Durchführung der Aufgabe durch Fachleute wurden die Parameter der räumlichen Organisation bioelektrischer Potentiale, dh räumliche Synchronisation (lineare Prozesse) und räumliche Unordnung (nichtlinearer Prozess) gegenüber dem Ausgangsniveau in der frontale Temporalareale der rechten Hemisphäre und parietale Okzipitalareale der linken Hemisphäre. Umgekehrt stiegen diese Parameter bei den Laien in den frontalen temporalen Arealen der linken Hemisphäre und den parietalen okzipitalen Arealen der rechten Hemisphäre an. Wurde eine Aufgabe von den Fachleuten nicht erfolgreich ausgeführt, nahm die räumliche Unordnung der bioelektrischen Potentiale in allen kortikalen Bereichen zu, bei den Laien wurden nur schwache Veränderungen beobachtet. In allen Situationen unterschieden sich die Gruppen auch in den Parametern Kohärenz (Coh), spektrale Leistung (Sp) bioelektrischer Potentiale und Informationsenergie, die den Energieaufwand des Gehirns für die Informationsverarbeitung widerspiegelt. Die gewonnenen Erkenntnisse werden als elektroenzephalographische Korrelate erfolgreicher Aufgabenerfüllung durch Profis und Laien interpretiert, d. h. ihre kreative Vorstellungskraft unter den Bedingungen der informationellen Übersättigung.;-;-;-;https://link.springer.com/article/10.1134/S0362119711040190 57d58a64ce4a9a9d4452dccca8ee76ec;de;;;1.1.;;;Nachdenken über menschliche Fähigkeiten Wenn man die unzähligen Fähigkeiten, die der Mensch an den Tag legt, für einen studierten Moment betrachtet, ist es, als würde man in einer klaren Nacht in den Himmel blicken und sich vom unaufhörlichen Treiben der Wolken der Milchstraße bewegen. In einer solchen Nacht könnte man sich vage bewusst sein, dass es im himmlischen Weiß Ordnung und System gibt. Aber wo in dem treibenden Dunst könnte man Dimensionen ziehen, um diese Ordnung darzustellen? Auf diese Frage gibt es zunächst keine Antwort, nur Verwirrung. Das gleiche gilt für menschliche Fähigkeiten. Sie erscheinen als frei schwebende Schwärme, die aus Räumen unbekannter Dimensionen auftauchen. Gibt es in diesem Gedränge wirkliche Ordnung, oder kann man zumindest eine Ordnung durchsetzen, die der Komplexität nicht allzu sehr ungerechtfertigt und es dennoch ermöglicht, das Denken und Sprechen darüber zu organisieren? Das ist die Hauptfrage dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0893-5_19 5fe6314ec5e6c8326d837a115f160fc3;de;;;1.1.;;;Auswirkungen der Hörreizintensität auf die Reaktionskraft bei einfachen, Go/No-Go- und Choice-RT-Aufgaben In vier Experimenten wurde festgestellt, dass eine Erhöhung der Intensität sowohl relevanter als auch irrelevanter auditiver Reize die Reaktionskraft (RF) bei einfachen, Go/No-Go- und Choice-Reaktionszeit-(RT)-Aufgaben erhöht. Diese Ergebnisse werfen Probleme für Modelle auf, die die Auswirkungen der Hörintensität auf rein wahrnehmungsbezogene Prozesse lokalisieren, was stattdessen darauf hindeutet, dass die Intensität unter vielen Umständen auch motorische Leistungsprozesse beeinflusst. In Experiment 1 wurden einfache RT-, Go/No-Go- und Choice-RT-Aufgaben verglichen, wobei für alle Aufgaben dieselben Stimuli verwendet wurden. Die akustische Reizintensität beeinflusste sowohl RT als auch HF, und diese Effekte wurden nicht durch die Aufgabe moduliert. In den Experimenten 2–4 begleitete ein irrelevanter auditiver Zusatzreiz einen relevanten visuellen Reiz, und es wurden die Go/No-Go- und Choice-Aufgaben verwendet. Es wurde festgestellt, dass die Intensität des irrelevanten auditiven Zusatzreizes RT und RF beeinflusste, obwohl die Größe dieser Effekte etwas von der zeitlichen Vorhersagbarkeit des Zusatzreizes abhing.;-;-;-;https://link.springer.com/article/10.3758/BF03211952 4e88ae8c8ca314a114bc7d270ebfcbbc;de;;;1.1.;;;Oszillationen in der sensomotorischen Antizipation von Experten erforschen: Die Tennis-Return of Serve Um schnell und präzise reagieren zu können, müssen mehrere Hirnareale über optimierte Mechanismen interagieren. Anhand eines speziellen Sportbeispiels, der Wiederkehr des Aufschlags im Tennis – verkörpert im Duell „Milos vs. Roger“ – untersucht dieses Kapitel die Interaktionsmodi zwischen den beteiligten Gehirnstrukturen, wobei der Schwerpunkt auf Schwingungen und deren Kohärenz liegt. Basierend auf mehreren Beweislinien modifizieren verschiedene Hirnareale während einer Reaktionszeit ihre lokalen Netzwerke und verbinden entfernte Netzwerke durch kohärente Slow-Wave-Aktivität miteinander, um die Kommunikation zu optimieren. Wir überprüfen die oszillatorische Aktivität, die in sensomotorischen Kortizes sowie in den Basalganglien und im Kleinhirn vorhanden ist, und postulieren, wie die oszillatorischen Prozesse im gesamten Gehirn während der Verzögerung interagieren könnten, wenn ein Dienstrückkehrer auf die Einleitung der Bewegung wartet. Da die Rückkehr des Aufschlags antizipatorische Fähigkeiten erfordert, versuchen wir, das antizipatorische Verhalten mit oszillatorischer Aktivität zu verknüpfen, die wahrscheinlich den Frontal- und Parietallappen verbindet. Auf der Grundlage von Tier- und Humandaten geben wir zu, fundierte Vermutungen über die Gehirnwellenaktivität während eines Tennisspiels anzustellen: Die Übung veranschaulicht jedoch gut die Notwendigkeit und die Aufregung, mehr Wissen über die Auswirkungen von Bewegungskompetenz im Gehirn zu entwickeln .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-0716-0653-7_1 a0131307c2db8d4d2cd8100032104fef;de;;;1.1.;;;Ein Entscheidungsunterstützungsmodell für die Koalitionsbildung unter Unsicherheit Es wird ein Entscheidungshilfemodell für die Koalitionsbildung unter Unsicherheit vorgeschlagen. Das Modell ermöglicht es, auf Basis eines unscharfen Verständnisses der Ziele, Ressourcen und Strategien der Akteure eine sinnvolle Variante einer Koalition im Kontext von Unsicherheit zu generieren. Die notwendigen und hinreichenden Bedingungen für die Koalitionsbildung werden genannt.;-;-;-;https://link.springer.com/article/10.3103/S0147688213050055 8574d526518d85b8dbab6be64bb6ba18;de;;;1.1.;;;Ein Hauptkomponenten-Ansatz zur Kombination von Regressionsschätzungen Das Ziel der Kombination der Vorhersagen mehrerer gelernter Modelle besteht darin, einen verbesserten Schätzer zu bilden. Eine Kombinationsstrategie muss in der Lage sein, die inhärente Korrelation oder Multikollinearität der gelernten Modelle robust zu handhaben und gleichzeitig die einzigartigen Beiträge jedes einzelnen zu identifizieren. Eine Weiterentwicklung bestehender Ansätze und ihre Grenzen in Bezug auf diese beiden Themen werden diskutiert. Ein neuer Ansatz, PCR*, der auf der Hauptkomponentenregression basiert, wird vorgeschlagen, um diese Einschränkungen anzugehen. Eine Bewertung des neuen Ansatzes an einer Sammlung von Domänen zeigt, dass (1) die PCR* die robusteste Kombinationsmethode war, (2) die Korrelation gehandhabt werden konnte, ohne eines der gelernten Modelle zu eliminieren, und (3) die Hauptkomponenten des gelernten Modelle boten ein Kontinuum von „regulären“ Gewichten, aus denen PCR* wählen konnte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007507221352 112739fdfcba2a413a7b2d23dea0bf8c;de;;;1.1.;;;Optoelektronik – Vergangenheit, Gegenwart und Zukunft Auf dem Gebiet der Optoelektronik wurden in den letzten dreißig Jahren erhebliche Fortschritte erzielt. Die beiden Hauptantriebskräfte für diesen Fortschritt waren die Erfindung des Lasers und der verlustarmen optischen Fasern. Aber was ist Optoelektronik? Optoelektronik ist mehr als nur eine Verbindung von Elektronik und Optik. Es stellt die Integration technischer Errungenschaften in Elektronik und Photonik höherer Ordnung dar, um zu entscheiden, was, wo, wann und wie alte und neue Probleme und Möglichkeiten zur Steigerung der Kundenzufriedenheit in den Bereichen Informationsbewegung und -management angegangen werden können. Ich werde die Fortschritte auf diesem Gebiet überprüfen und meine Erkenntnisse darüber teilen, wo die Zukunft liegt. Die wichtige Frage ist nicht mehr, ob Optik die Elektronik in vielen der Technologien, die der Informationsbewegung und -verwaltung zugrunde liegen, ersetzen wird, sondern wann und in welchem ​​​​Ausmaß. Die Beschränkung ergibt sich nicht mehr aus den technischen Möglichkeiten, sondern aus den wirtschaftlichen und sozialen Werten, die durch die erweiterten Fähigkeiten in Kommunikation und Computern bereitgestellt werden.;-;-;-;https://link.springer.com/article/10.1007/BF02811346 b8010a29d61c46aab4ccda1fc182a715;de;;;1.1.;;;Märkte, Institutionen und Transaktionskosten Das aktuelle Wirtschaftsparadigma, das die Rolle der Marktinstitutionen in der Finanz- und Wirtschaftspolitik in verschiedenen Regionen und Sektoren fördert, hat mehrere gültige Rechtfertigungen und auch einige bedeutsame Einwände. Es ist wichtig, die komplexen Interdependenzen von Institutionen und ihren Aktivitäten sowie die Entwicklung von Governance-Normen im Laufe der Zeit zu verstehen. Die Globalisierung bzw. die wirtschaftliche und finanzielle Integration, die in den 1990er Jahren entstanden ist, hat sowohl positive als auch negative Beiträge geleistet (für eine kritische Überprüfung der Globalisierungspolitik und deren Auswirkungen siehe Baker et al., 1998 und Stiglitz, 2002). Die Rolle und Grenzen der Globalisierung oder Expansion von Märkten weltweit verdienen eine sorgfältige Prüfung im Finanzsektor im Hinblick auf die Rolle dieses Sektors bei der Erreichung der Entwicklungsziele weniger entwickelter Bereiche der Gesellschaft. Einige der Auswirkungen der Finanzliberalisierung und Globalisierung werden in Kapitel 4 erörtert. Die viel diskutierten Rollen der staatlichen Institutionen (einschließlich der Regulierungssysteme) im Gegensatz zu denen der Marktinstitutionen sind eine übermäßige Vereinfachung der zugrunde liegenden Prozesse. Relevant ist eine sinnvolle Kombination von staatlichen Institutionen und Markt sowie anderen privaten Institutionen, die auf einem soliden Justizsystem und Rechtsstaatlichkeit aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06570-9_1 d769f18ce1e15b8825463bb3a2ef64e7;de;;;1.1.;;;Ein neuartiger Partikelschwarmoptimierer ohne Geschwindigkeit: Simplex-PSO Zur Optimierung der hochdimensionalen Funktionen wurde eine Simplex-Partikelschwarmoptimierung (Simplex-PSO) vorgeschlagen, die von der Nelder-Mead-Simplexmethode abgeleitet wurde. Bei Simplex-PSO wurde der Geschwindigkeitsterm aufgegeben und seine Referenzziele waren das beste Teilchen und der Schwerpunkt aller Teilchen außer dem besten Teilchen. Die Konvergenzsätze des linearen zeitvariablen diskreten Systems bewiesen, dass Simplex-PSO konsistente asymptotische Konvergenz aufweist. Um die Wahrscheinlichkeit des Einfangens in einen lokalen optimalen Wert zu reduzieren, wurde eine Extremum-Mutation in Simplex-PSO eingeführt und Simplex-PSO-t (Simplex-PSO mit Turbulenz) entwickelt. Mehrere Experimente wurden durchgeführt, um die Gültigkeit von Simplex-PSO und Simplex-PSO-t zu überprüfen, und die experimentellen Ergebnisse bestätigten die Schlussfolgerungen: (1) Simplex-PSO-t kann hochdimensionale Funktionen mit 200-Dimensionalität optimieren, (2) verglichen PSO mit Chaos PSO (CPSO), der beste optimale Index erhöht sich um den Faktor 1×10;-;-;-;https://link.springer.com/article/10.1007/s11771-010-0052-0 6f8a5405c201a7460b1d27a5612eebc0;de;;;1.1.;;;Unreduzierte dynamische Komplexität: Auf dem Weg zur einheitlichen Wissenschaft intelligenter Kommunikationsnetze und Software Der Betrieb eines autonomen Kommunikationsnetzes mit komplizierten benutzerorientierten Funktionen ist als unreduzierter Mehrkörper-Interaktionsprozess zu beschreiben. Letzteres führt zu komplex-dynamischem Verhalten einschließlich einer fraktal strukturierten Hierarchie chaotisch wechselnder Realisierungen. Wir erinnern an die wichtigsten Ergebnisse der universellen Wissenschaft der Komplexität basierend auf der Lösung des unreduzierten Interaktionsproblems und ihrer Anwendung auf verschiedene reale Systeme, von Nanobiosystemen und Quantengeräten bis hin zu intelligenten Netzwerken und neu entstehendem Bewusstsein. Wir konzentrieren uns dann auf Anwendungen der autonomen Kommunikation, die zu einer grundlegend fundierten, exakten Wissenschaft von intelligenter Kommunikation und Software führen. Es zielt auf die Vereinheitlichung der ganzen Vielfalt des komplexen Informationssystemverhaltens, ähnlich der konventionellen, „Newtonschen“ Wissenschaftsordnung für sequentielle, reguläre Modelle der Systemdynamik. Grundlegende Prinzipien und erste Anwendungen der vereinheitlichten Wissenschaft komplex-dynamischer Kommunikationsnetze und Software werden skizziert, um deren Vorteile und sich ergebende praktische Perspektiven aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-49690-0_1 8b348a3dc2798a7b5d8ca41355339a4c;de;;;1.1.;;;Was ist „System“: Die informationstheoretischen Argumente Das Problem „Was ist ‚System‘?“ gehört zu den Grundlagen der modernen Quantenmechanik. Hier weisen wir auf das Interesse an diesem Thema im informationstheoretischen Kontext hin. Beispielsweise weisen wir auf die Möglichkeit hin, ein Paar nicht wechselwirkender, nicht verschränkter Systeme zu manipulieren, um die Verschränkung der neu definierten „(Teil-)Systeme“ zu nutzen, die aus ein und demselben Verbundsystem bestehen. Angesichts der verschiedenen Unterteilungen eines zusammengesetzten Systems in „Subsysteme“ kann der Hamilton-Operator des Systems im Allgemeinen nicht-äquivalente Quantenberechnungen erzeugen. Die Neudefinition von „Subsystemen“ eines zusammengesetzten Systems kann als Methode zur Vermeidung von Dekohärenz in der Quantenhardware angesehen werden. Im Prinzip beziehen sich alle Begriffe auf ein so einfaches Verbundsystem wie das Wasserstoffatom.;-;-;-;https://link.springer.com/article/10.1007/s10773-007-9504-1 f8fbb537c8412a0612cce4f541f6968e;de;;;1.1.;;;Erweiterungen der informativen Vektormaschine Die Informative Vector Machine (IVM) ist eine praktische Methode zur Regression und Klassifizierung von Gauß'schen Prozessen. Die IVM erzeugt eine spärliche Annäherung an einen Gaußschen Prozess durch Kombinieren einer angenommenen Dichtefilterung mit einer Heuristik zum Auswählen von Punkten basierend auf der Minimierung der posterioren Entropie. Dieses Papier erweitert IVM in mehrfacher Hinsicht. Zunächst schlagen wir ein neuartiges Rauschmodell vor, das es ermöglicht, die IVM auf eine Mischung aus markierten und nicht markierten Daten anzuwenden. Zweitens verwenden wir IVM auf einer blockdiagonalen Kovarianzmatrix, um aus verwandten Aufgaben zu lernen, zu lernen. Drittens modifizieren wir die IVM, um Vorwissen aus bekannten Invarianzen einzubeziehen. Alle diese Erweiterungen werden an künstlichen und realen Daten getestet.;-;-;-;https://link.springer.com/chapter/10.1007/11559887_4 14a24948d52a1f9b814fe0a072f16b2a;de;;;1.1.;;;Lokale Algorithmen wartefrei machen: Der Fall der Ringfärbung Betrachtet man verteiltes Rechnen, bleiben zuverlässige synchrone Nachrichtenweiterleitungssysteme einerseits und asynchrone fehleranfällige Shared-Memory-Systeme andererseits zwei ziemlich unabhängig voneinander untersuchte Enden des Zuverlässigkeits-/Asynchronie-Spektrums. Das Konzept von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49259-9_9 ee670a7f16add431bcf39b060e38b592;de;;;1.1.;;;Was die Zukunft bringt Es ist gefährlich, Vorhersagen über die Zukunft zu machen. Unvorhergesehene Ereignisse und neue Entdeckungen lassen selbst die sorgfältigsten Vorhersagen oft nicht besser als bloße Vermutungen werden. Dies bedeutet nicht, dass solche Vorhersagen Zeitverschwendung ist. Im Gegenteil, das Aufzeigen von Bereichen, in denen mehr Arbeit geleistet werden muss, und das Aufzeigen möglicher Formen dieser Arbeit sind wertvolle Übungen für die Entwicklung von Feldern wie der Leseforschung. Tatsächlich kann eine Reihe von Vorhersagen als Blaupause für die zukünftige Forschung und Entwicklung dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0387-7_8 e53ca5012a60f696d2a957e4bb3854a4;de;;;1.1.;;;Aufmerksamkeit, Erregung und Gedächtnis bei posttraumatischer Belastungsstörung Vietnam-Kampfveteranen mit aktueller posttraumatischer Belastungsstörung (PTSD), mit anderen Achse-I-Störungen oder ohne Achse-I-Störungen absolvierten eine Reihe von Aufgaben zur Aufklärung der psychophysiologischen Parameter der Informationsverarbeitung bei PTSD. Diese Aufgaben umfassten eine modifizierte Stroop-Prozedur (MSP), eine Standard-Stroop-Prozedur, eine Erkennungsspeicheraufgabe und eine Bedrohungsbewertungsaufgabe. Physiologische Reaktionen wurden während der gesamten Studie aufgezeichnet. Unsere Daten unterstützten mehrere Vorhersagen, die aus informationsverarbeitenden Modellen von PTSD abgeleitet wurden. PTSD-Personen zeigten eine stärkere MSP-Interferenz bei Wörtern mit hoher Bedrohung als beide Vergleichsgruppen und eine liberale Reaktion auf das Erkennen von Wörtern mit militärischem Bezug. PTSD-Symptome und Bedrohungsreaktionen trugen zu MSP-Interferenzeffekten für hochbedrohliche Wörter bei, nachdem Medikamente, Depressionen und physiologische Grundaktivität kontrolliert wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02103661 07db3e4c9b676c7776306cf6bdf38623;de;;;1.1.;;;Nutzung von IKT durch Grundschullehrer Die empirische Forschung in diesem Beitrag untersucht die Einstellungen von Lehrkräften zu und den Einsatz von IKT für Verwaltung und Management. Darüber hinaus wurden die Ansichten der Lehrkräfte zu den Faktoren, die ihren Einsatz von IKT beeinflussen würden, und zu den Auswirkungen ihres Einsatzes von IKT für Verwaltung und Management eingeholt. Die Primarlehrer in der Stichprobe berichteten über eine allgemein positive Einstellung zu allen Aspekten der IKT-Nutzung für Verwaltung und Management und eine breite Palette von Anwendungen, aber die Nutzung durch die Führungskräfte war etwas begrenzt. Einige Bedenken wurden in Bezug auf das Alter der Hardware und das Niveau des verfügbaren technischen Supports geäußert, und obwohl sie im Allgemeinen mit der Qualität der erhaltenen Schulungen zufrieden waren, war eine sehr große Mehrheit der Meinung, dass sie mehr Schulungen benötigen, um ihre Fähigkeiten und ihre Nutzung weiter zu verbessern von ICT für Verwaltung und Management. Die Lehrer stellten Verbesserungen bei der Kommunikation und beim Zugang zu einer Vielzahl von Daten fest, seit IKT für Verwaltung und Management in ihren Schulen eingeführt wurde. Um die Situation zu erhalten und zu verbessern, sind laufende Investitionen erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-69312-5_7 373c95c1e29adcae182dda27e0b05c43;de;;;1.1.;;;Ein Differentialgleichungsmodell der Netzhautverarbeitung zum Verständnis optischer Täuschungen der Helligkeit Dieses Papier schlägt ein Differentialgleichungsmodell des menschlichen Sehsystems vor. Unser Modell hat eine hierarchische Struktur im bekannten neuronalen Netz der Netzhautzellen und ermöglicht daher zu erklären, welche Aspekte des Verhaltens des Sehsystems von welchen Parametern beeinflusst werden. Als Ergebnis besitzt unser Modell die folgenden zwei Eigenschaften: Erstens ermöglicht es die Ableitung eines integralen Gleichungsmodells mit einem mexikanischen Hutformkern als notwendiges Ergebnis von Mechanismen (Reduzierung der Netzhautbildauflösung und ein gebildeter Selbstkontrollmechanismus mechanism durch nicht-lokale Interaktion), im Gegensatz zu früheren Modellen, die verschiedene Arten von mexikanischen Hutformen annahmen;-;-;-;https://link.springer.com/article/10.1007/s13160-017-0272-x c10f4e41277960a2cd5ab413f5d202af;de;;;1.1.;;;Sparse Structure for Visual Information Sensing: Theorie und Algorithmen Dieses Kapitel schlägt vor, eine spärliche Struktur für das Erfassen und Verstehen von visuellen Informationen zu verwenden. Im Detail, konzentriert auf die grundlegende Theorie des Compressive Sensing, werden wir das Problem des Low-Rank-Structure-Learning (LRSL) aus spärlichen Ausreißern diskutieren. Im Gegensatz zu herkömmlichen Ansätzen, die konvexe Normen direkt verwenden, um die spärliche Dichte zu messen, führt unsere Methode vernünftigere nicht-konvexe Messungen ein, um die spärliche Struktur sowohl in der intrinsischen niederrangigen Struktur als auch in den spärlichen Verfälschungen zu verbessern. Obwohl die vorgeschlagene Optimierung nicht mehr konvex ist, kann sie dennoch effektiv durch einen Majorisierungs-Minimierungs-(MM)-Algorithmus gelöst werden. Aus theoretischer Sicht haben wir bewiesen, dass der Algorithmus vom MM-Typ nach aufeinanderfolgenden Iterationen zu einem stationären Punkt konvergieren kann. Das vorgeschlagene Modell wird angewendet, um eine Reihe von Computervisions- und Informationsverarbeitungsaufgaben zu lösen, z. B. Gesichtsbildverbesserung, Objektverfolgung und Zeitreihen-Clustering.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44526-6_2 88650f0a8a3f731df0caa99f6dca416f;de;;;1.1.;;;Ein algorithmischer Ansatz zur hochgradigen Personalisierung von Web-Informationssystemen Ein Web-Informationssystem (WIS) kann durch abstrakte Orte und Übergänge zwischen diesen beschrieben werden, die durch Benutzeraktionen ermöglicht werden. Dies führt zu Kleene-Algebren mit Tests, kann also mit Gleichungen argumentiert werden. Dies kann insbesondere auf die Personalisierung gemäß den Vorlieben und Zielen der Benutzer angewendet werden. In diesem Beitrag untersuchen wir zunächst die Entscheidbarkeit und Komplexität dieses Argumentationsprozesses und präsentieren dann eine algorithmische Lösung des Knuth-Bendix-Typs für das Problem.;-;-;-;https://link.springer.com/chapter/10.1007/11563952_73 4a166322175874165e3b0f0124f6024a;de;;;1.1.;;;Informationsgewinn und Systemverschränkung im dreigliedrigen Messmodell Es ist allgemein bekannt, dass die Gewinnung von Informationen des Quantensystems durch Quantenmessungen durchgeführt werden kann. Es bringt jedoch auch Störungen in das System und beeinflusst die Verschränkung zwischen beliebigen zweiteiligen Systemen. Erstens wurde basierend auf der Einführung des Reinigungssystems der Messprozess als dreigliedrige Systeme modelliert. Dann werden die Definitionen verschiedener Informationsmengen bereitgestellt. Schließlich diskutieren wir die Beziehungen zwischen Informationsgewinn und Verschränkung in den dreigliedrigen Systemen.;-;-;-;https://link.springer.com/article/10.1007/s11128-020-02979-w d05357513fe859bd16f3f5e75acb4051;de;;;1.1.;;;GPFCSP-Systeme: Definition und Formalisierung Das Ziel dieses Papiers ist es, ein General Prioritized Fuzzy Satisfaction Problem (GPFCSP) zu konstruieren, das jeden logischen Ausdruck verarbeiten kann, dessen atomare Symbole priorisierte Beschränkungen sind. GPFCSP kann im Bereich Fuzzy Relational Databases, multilaterale Verhandlungen, Entscheidungsfindung etc. eingesetzt werden. Die Interpretationsmethode wird verwendet, um eine vollständige Axiomatisierung zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33959-2_3 cdb9754756c9236a5b1f473684a00612;de;;;1.1.;;;Untersuchung der Auswirkungen mentaler Arbeitsbelastung auf Bewerter-basierte Bewertungen assessment Bei der Bewertung der Leistung anderer müssen Bewerter relevante Informationen sammeln und auf sinnvolle Weise verarbeiten, um sie effektiv in Bewertungen, Kommentare oder Urteile darüber zu übersetzen, wie gut die Leistung angemessenen Standards entspricht. Bewerterbasierte Bewertungsstrategien in der Ausbildung von Gesundheitsfachkräften, einschließlich Skalen- und Fakultätsentwicklungsstrategien, die darauf abzielen, diese zu verbessern, wurden im Allgemeinen unter begrenzter Berücksichtigung der menschlichen kognitiven und Wahrnehmungsbeschränkungen implementiert. Das Ausmaß, in dem die den Bewertern zugewiesenen Aufgaben mit ihren kognitiven und wahrnehmungsbezogenen Fähigkeiten übereinstimmen, wird jedoch bestimmen, inwieweit das Vertrauen auf menschliches Urteilsvermögen die Beurteilungsqualität gefährdet. Es ist in der medizinischen Entscheidungsfindung allgemein anerkannt, dass Richter mit zunehmender Informationsmenge mentale Abkürzungen durch die Anwendung von Schemata, Heuristiken oder die Annahme von Lösungen ergreifen können, die die Bedürfnisse des Richters eher befriedigen als optimieren. Darüber hinaus können diese Abkürzungen die wahrgenommenen oder verarbeiteten Informationen grundsätzlich einschränken/verzerren. Eine analoge Betrachtung der Herausforderungen von Bewerter-basierten Bewertungen kann zu neuen Erkenntnissen über die Grenzen der Bewerter-basierten Bewertung führen und zu einem besseren Verständnis der Möglichkeiten aufzeigen, wie Bewerter unterstützt werden können, um ein gesundes Urteilsvermögen zu erleichtern. Dieser Beitrag stellt eine erste Untersuchung verschiedener kognitiver und wahrnehmungsbezogener Einschränkungen vor, die mit bewertenden Bewertungsaufgaben verbunden sind. Wir hoffen, aufzuzeigen, wie die inhärente kognitive Architektur von Bewertern bei der Gestaltung bewerterbasierter Bewertungsprotokolle vorteilhaft berücksichtigt werden könnte.;-;-;-;https://link.springer.com/article/10.1007/s10459-012-9370-3 c42dde5d0f38e39f2de15dbb6a56715d;de;;;1.1.;;;Bewertung der Prognosen zur Gesundheitsversorgung in der Informationsgesellschaft 2013 - Dreizehn Jahre danach Das Gesundheitswesen und die Informationstechnologie im Gesundheitswesen schreiten mit enormer Geschwindigkeit voran. Wir haben analysiert, ob die Prognosen von Haux et al. - erstmals im Jahr 2000 vorgestellt und im Jahr 2002 veröffentlicht [;-;-;-;https://link.springer.com/article/10.1007/s10916-014-0073-6 c36a6e92487feb5518a089821df2141a;de;;;1.1.;;;Skalierbarer Aggregationsplan (SAP) für portable Network in a Box (NIB) Architektur Network in a Box (NIB) vereint Hardware- und Software-Komposition in einer portablen Form, bei der die Netzwerkfunktionen ad-hoc erweitert werden. Die expliziten Umgebungsmerkmale liefern nicht sofort ausreichende Informationen. Um den expliziten Umgebungsbedingungen gerecht zu werden und den Datenaggregationsprozess zu maximieren, wird daher in diesem Artikel ein skalierbarer Aggregationsplan (SAP) für NIB vorgestellt. SAP konzentriert sich auf die Maximierung der Datenakkumulation aus den verfügbaren Ressourcen durch wiederkehrende lineare und diskrete Analysen. Die Lebendigkeit der Informationen und deren Verfügbarkeit sind die wichtigsten Randbedingungen, die die Effizienz von SAP bestimmen. Zu diesem Zweck ist die Auswahl der genauen Aggregation unabhängig von den Ebenen der Aggregation und der Multi-Hop-Datenübertragung obligatorisch. Die Zuverlässigkeit der Aggregation aus den verfügbaren Ressourcen wird anhand einer zeitabhängigen Slot- und Intervallzuordnung bewertet. Die Leistung des vorgeschlagenen SAP wird durch geeignete Experimente validiert, und die Leistungskennzahlen wie Aggregationsverzögerung, Rückstandsfehler, Übertragungszeit und Aggregationsrate werden zur Bewertung verwendet.;-;-;-;https://link.springer.com/article/10.1007/s12083-020-00920-7 bd91afddf149764aec6a2b57f5bc6e14;de;;;1.1.;;;Bewertung der kognitiven Beeinträchtigung in einer französischen Stichprobe von Patienten mit restriktiver Anorexia nervosa: Es entstanden zwei unterschiedliche Profile mit Unterschieden in den beeinträchtigten Funktionen und psychopathologischen Symptomen Die kognitiven Profile von Patienten mit Anorexia nervosa (AN) werden derzeit als potenzielle Erleichterungs- und/oder Erhaltungsfaktoren untersucht. Spezifische Daten in restriktiven AN (AN-R) bleiben widersprüchlich. Diese Studie konzentrierte sich auf Frauen mit AN-R, um ihre kognitiven Funktionen zu bewerten, um ein spezifischeres kognitives Rehabilitationsprogramm zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s40519-020-00981-w 1e0a7eeacc4e453439a4d9c1ebd46204;de;;;1.1.;;;Affekt und Erkenntnis Die ersten Vorstellungen über die Beziehung zwischen Kognition und Emotion stammen aus den 1940er Jahren, als beispielsweise Cameron (1947) feststellte, dass Emotionen im Allgemeinen die zerebrale Kompetenz reduzieren. Laut Bless (1999) begann das Forschungsprogramm zum Zusammenhang zwischen Affekt und kognitiver Leistung jedoch erst in den 1970er Jahren, als Forscher begannen, affektive Zustände unter experimentellen Bedingungen systematisch zu variieren und den Einfluss dieser Zustände auf Gedächtnis und Sozialverhalten zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-12231-7_4 b3967f7ed4f14b902c95a1bc0160652e;de;;;1.1.;;;BIM4VET, Towards BIM Trainingsempfehlung für AEC-Experten Die schnelle Entwicklung und Anwendung von BIM in der Architektur-, Ingenieur-, Bau- und Facility-Management-Branche (AEC/FM) erfordert ein angemessenes Verständnis der Rollen und Kompetenzen, die Fachleute entwickeln und pflegen sollten. Da die spezifischen Prozesse im Zusammenhang mit BIM weiterhin eng mit der Art der an jedem Projekt beteiligten Aktivitäten und Teams verbunden sind, kann man davon ausgehen, dass die Definition von Rollen und Kompetenzen eine Diskussion und Abstimmung auf Projektebene erfordert. In diesem Artikel werden die wichtigsten Ergebnisse des Forschungsprojekts BIM4VET vorgestellt. Es konzentriert sich zunächst auf die für BIM-Profile definierte Verantwortlichkeitsmatrix, stellt den globalen Ansatz zur Beurteilung des Kompetenzreifegrades vor und empfiehlt weiterführende Schulungen dank eines von den Projektpartnern durchgeführten Benchmarks. Zweitens beschreibt das Papier das entwickelte BIM4VET-Toolset und das dazugehörige Repository von Schulungsmodulen, das Management von Benutzern und deren Reifegradbewertung sowie das kollektive Entscheidungsfindungssystem, das Praktikern dabei helfen soll, gemeinsam Verantwortlichkeiten auf Projektebene zu erarbeiten und sich für Schulungssitzungen anzumelden . Die Bewertung der Ergebnisse wird sowohl durch (1) einen Delphi-Fragebogen zur Erzielung einer sektorweiten Validierung von Rollen und Verantwortlichkeiten als auch (2) durch ein experimentelles Protokoll mit Beobachtung von Fachleuten bei der Verwendung der Tools dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00220-6_100 b3f5f5b3e77fe4207900fb89f9ab5768;de;;;1.1.;;;Können wir zwei Farben gleichzeitig wahrnehmen? Ein direkter Test der Booleschen Kartentheorie der visuellen Aufmerksamkeit von Huang und Pashler (2007) Können Beobachter gleichzeitig (also parallel) auf zwei räumlich getrennte Farbziele (z. B. Rot und Grün) zugreifen? Nach der Booleschen Kartentheorie der visuellen Aufmerksamkeit (Huang & Pashler,;-;-;-;https://link.springer.com/article/10.3758/s13414-019-01665-z 306f249d4f160881779111ca11c0dbc4;de;;;1.3.;;;Glaubensausbreitung im Bayesschen Netzwerk Der aktuelle Artikel beschreibt die Glaubensausbreitung im Bayesian Network. Vorhandene Bücher oder Online-Tutorials enthalten keine ausreichend detaillierten Erklärungen, damit ein Anfänger die Mathematik hinter der Methode verstehen kann. Anhand eines echten Beispiels für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41674-3_51 ad81cf4cd1b0319f77886439e435da0e;de;;;1.1.;;;Memory Bias bei Panikstörung: Eine Untersuchung der Hypothese der kognitiven Vermeidung avoid Personen mit Panikstörung (n = 14) und normale Kontrollpersonen (n = 14) führten zwei verschiedene Gedächtnisaufgaben durch: eine Hochgeschwindigkeits-Erkennungsaufgabe, bei der das Wahrnehmungsgedächtnis (Speicher für die sensorischen/wahrnehmungsbezogenen Merkmale eines Reizes) gemessen wurde, und eine Aufgabe des freien Abrufs free das gemessene semantische Gedächtnis (Gedächtnis für die mit dem Reiz verbundene Bedeutung). Das Gedächtnis der Probanden für bedrohliche, positive und neutrale Wörter wurde ausgewertet. Im Gegensatz zu normalen Kontrollen zeigten Patienten mit Panikstörung ein besseres Wahrnehmungsgedächtnis und ein besseres semantisches Gedächtnis für Bedrohungswörter im Vergleich zu positiven und neutralen Wörtern. Diese Ergebnisse legen nahe, dass Personen mit Panikstörung sowohl auf der Wahrnehmungs- als auch auf der semantischen Analyseebene bevorzugt Bedrohungsinformationen verarbeiten. Die Ergebnisse stützen keine Hypothese der „kognitiven Vermeidung“, die die Hemmung einer aufwändigeren und sinnvolleren Verarbeitung von Bedrohungsreizen bei ängstlichen Probanden vorhersagt. Die Bedingungen, unter denen kognitive Vermeidung auftreten kann, werden skizziert.;-;-;-;https://link.springer.com/article/10.1007/BF01173032 01f716021ca0d7560e2f80baf88ca4d0;de;;;1.1.;;;Herausforderungen und Lösungen mit Augmented Cognition Technologien: Vorstufen für eine erfolgreiche Integration Die heutige Kampfumgebung erfordert immer komplexere Interaktionen zwischen menschlichen Bedienern und ihren Systemen. Während in der Vergangenheit die Rollen von Mensch und System klar abgegrenzt waren, ist mit der Integration fortschrittlicher Technologien in das C4ISR-Toolkit die unterschiedliche Aufgabenanalyse Paradigmen gewichen, in denen sich die Rollen und Verantwortlichkeiten des menschlichen Operators je nach Aufgabe dynamisch ändern müssen und Kontext. Doch die aktuellen Methoden zur Integration des Menschen in das System haben mit diesem Wandel nicht Schritt gehalten. Eine wichtige Folge dieser Diskrepanz zwischen Mensch und System ist, dass Ausfälle oft zu katastrophalen und nicht behebbaren Unfällen führen (O’Connor & Cohn, 2010). Um das menschliche Element wieder in das System zu integrieren, bedarf es neuer Ansätze zur Darstellung der Bedienerleistung hinsichtlich ihrer individuellen kognitiven und verhaltensbezogenen Fähigkeiten, Einschränkungen und sich ändernden Bedürfnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21852-1_3 6b5fcc8566f44de3ab153463b1ac5794;de;;;1.1.;;;Inverse Halbtonbildung zur Fehlerdiffusion basierend auf der statistischen Mechanik des Spinsystems Auf der Grundlage der statistischen Mechanik des Q-Ising-Modells mit ferromagnetischen Wechselwirkungen unter den Zufallsfeldern formulieren wir das Problem der inversen Halbtonbildung für die Fehlerdiffusion unter Verwendung des Floyd-Steinburg-Kernels. Dann schätzen wir unter Verwendung der Monte-Carlo-Simulation für einen Satz von Schnappschüssen des Q-Ising-Modells und eines Standardbildes die Leistung unserer Methode basierend auf dem mittleren quadratischen Fehler und den Kantenstrukturen des rekonstruierten Bildes, wie der Kantenlänge und der Gradient der Graustufe. Wir stellen klar, dass die optimale Leistung der MPM-Schätzung durch Unterdrücken des Graustufengradienten an den Rändern des Halbtonbildes und durch Entfernen eines Teils des Halbtonbildes erreicht wird, wenn wir die Parameter entsprechend einstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69158-7_69 40a4bb2341ef0e273a354bf8433ae979;de;;;1.1.;;;Irrelation mathematischer und funktionaler Aspekte deskriptiver Bildalgebren mit Interpretierbarkeit von Einringoperationen Die Studie ist die fortgesetzte Untersuchung der mathematischen und funktionalen/physikalischen Interpretation von Bildanalyse- und Verarbeitungsoperationen, die als Operationssätze (Ringelemente) in deskriptiven Bildalgebren (DIA) mit einem Ring verwendet werden. Das Hauptergebnis ist die Bestimmung und Charakterisierung von Interpretationsbereichen von DIA-Operationen: Bildalgebren, die es ermöglichen, sowohl mit den Hauptbildmodellen als auch mit Hauptmodellen von Transformationsverfahren zu arbeiten, die eine effektive Synthese und Realisierung der an der formalen Beschreibung beteiligten Grundverfahren gewährleisten , Verarbeitung, Analyse und Erkennung von Bildern. Die Anwendbarkeit von DIAs in der Praxis wird durch die Realisierbarkeit – die Interpretationsmöglichkeit – ihrer Operationen bestimmt. Die Interpretation wird als Übergang von einer sinnvollen Beschreibung der Operation zu ihrer mathematischen oder algorithmischen Umsetzung verstanden. Es werden die Haupttypen der Interpretierbarkeit definiert und Beispiele für die Interpretierbarkeit von Operationen der beschreibenden Bildalgebren mit einem Ring angegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35430-5_7 63260b6d97914da89c8621a284ffa891;de;;;1.1.;;;Verkörperung und Präsenz in virtuellen Welten: ein Rückblick Die als virtuelle Welten bezeichneten multimodalen, 3D-grafischen Kommunikationsplattformen haben ihre historischen Wurzeln in Multi-User-Domains/Dungeons (MUDs) und Virtual Reality (VR). Angesichts der umfangreichen Forschung zu diesen Technologien und der Neuheit virtueller Welten als Studienthema in Informationssystemen (IS) ist es angebracht, von den Konzepten, Theorien und Erkenntnissen zu lernen, die vor allem von anderen Disziplinen, die sich auf diese Technologien konzentriert haben, generiert wurden. Da weder MUDs noch VR eine signifikante organisatorische Anwendung haben und sie damit außerhalb des Zuständigkeitsbereichs der IS-Disziplin liegen, hat diese Literatur bisher nur sehr wenig Eingang in die IS-Forschung gefunden. Dieser Artikel gibt einen Überblick über die vorhandene Literatur zu virtuellen Umgebungen und versucht, deren Erkenntnisse der IS-Forschung zu virtuellen Welten zugänglich zu machen. Im Fokus stehen dabei insbesondere Konzepte, Theorien und Erkenntnisse zu Verkörperung und Präsenz, die der Avatar, ein charakteristisches technologisches Artefakt virtueller Welten, bietet.;-;-;-;https://link.springer.com/article/10.1057/jit.2010.25 5aea98796940ae94254b06e58be4c797;de;;;1.1.;;;Die Rolle der Medien bei der Gestaltung von Reaktionen auf Sexualdelikte Es ist gut dokumentiert, dass Medien die Tagesordnung für die Diskussion kontroverser Themen festlegen, und Sexualkriminalität ist keine Ausnahme. Was jedoch weniger verstanden wird, sind die psychologischen Mechanismen, die diese Organisationen bei der Präsentation von Informationen verwenden. Dieses Kapitel untersucht die theoretische Welt der Dual-Process-Kognition. Ein Schwerpunkt liegt auf Heuristiken, bei denen es sich um mentale Abkürzungen handelt, mit denen wir ohne großen mentalen Aufwand Entscheidungen treffen. Es werden Beispiele dafür diskutiert, wie Medien diese Heuristiken bei der Darstellung von Sexualdelikten nutzen. In der zweiten Hälfte werden aufkommende Forschungsergebnisse zu Einstellungen gegenüber Personen untersucht, die Sexualstraftaten begangen haben, und Vorschläge zur Nutzung dieser Ergebnisse zur Förderung konstruktiverer Antworten auf dieses schwerwiegende Problem der öffentlichen Gesundheit werden dargelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74823-8_6 fafa663f31059910b5a0582c4a78a3c5;de;;;1.1.;;;Auf Ihre Intuition hören: Ein integrativer Ansatz zur Navigation in VUCA Es gibt mehrere Definitionen für die Intuition in verschiedenen Disziplinen wie Psychologie, Philosophie und alte Weisheitsliteratur. Da Intuition ein interner Prozess des Aufspürens, Wahrnehmens und Interpretierens von Informationen ist, bleibt dieses Thema normalerweise außerhalb des Rahmens der Mainstream-Unternehmertums- und Managementforschung. Unternehmer und Manager nutzen die Intuition jedoch für verschiedene Zwecke in Navigations-VUCA-Situationen. Sie verwenden es zur Lösung von Problemen in der Wirtschaft, zur ethischen Entscheidungsfindung, zur Lösung von Dilemmata oder zur Schaffung neuer Kombinationen und Neuheiten. Basierend auf der Art und Weise, wie Informationen verarbeitet werden, können wir sechs Arten von Intuition identifizieren. Problemlösungsintuition, Expertenintuition, intellektuelle Intuition und moralische Intuition zielen auf eine Konvergenz in der Informationsverarbeitung ab, während unternehmerische/kreative Intuition eine Divergenz in der Informationsverarbeitung ermöglicht. Darüber hinaus stammt die spirituelle Intuition aus tieferen Bewusstseinsebenen und kann als bewusster Prozess angesehen werden, während alle anderen Arten als Ergebnis unbewusster Aktivitäten der Informationsverarbeitung angesehen werden. Alle Typen können von Unternehmern in verschiedenen Phasen des unternehmerischen Lebenszyklus angewendet werden. Jeder Typ kann unterschiedliche Vorläufer haben und seine Wirkung kann unterschiedlich sein, da jeder eine andere Quelle verstärkt oder hervorruft. Besonders die spirituelle Intuition erfordert mehr Studium. In diesem Kapitel gehen wir auf diese Arten von Intuition ein und untersuchen ihre Verwendung und Trainierbarkeit im Kontext des Unternehmertums für die Navigation in VUCA. Aufgrund der besonderen Natur der spirituellen Intuition schlagen wir vor, für diese Art von Intuition einen anderen Begriff wie subtiles Wissen zu verwenden oder Intuition in ihrer reinen Form und daher nur für spirituelle Intuition zu verwenden. Wir betrachten die anderen Typen dann als Ahnungen, die in einem unbewussten Muster kommen und eine andere Quelle auf der Ebene des Gedächtnisses haben, während die spirituelle Intuition eine Quelle auf der Ebene des Seins oder Atman hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52231-9_20 6b193c08b4639f3c0bd103fd4818c8f4;de;;;1.1.;;;Effizientes Denken mit FuzzyWords Der Umgang mit grobkörnigen Informationen ist aus mehreren Gründen sehr attraktiv: 1. Die Anzahl der Details in einer Anwendung kann so groß sein, dass eine Verarbeitung ohne Abstraktion von Details nicht möglich ist. 2. Wie wir beispielsweise in gesprochenen Sprachen sehen, sind grobkörnige Informationen oft leichter zu verstehen als viele Details. 3. Detaillierte Informationen sind nicht immer verfügbar. Fuzzy-Systeme sind eine natürliche Wahl für die Verarbeitung grobkörniger Informationen, aber leider haben die meisten Fuzzy-Systeme zwei Nachteile. Obwohl Wissen auf einer grobkörnigen Ebene unter Verwendung von Fuzzy-Sets formuliert wird, arbeiten die meisten Informationsverarbeitungsalgorithmen auf den Details und sind daher rechenintensiv. Außerdem werden die Fuzzy-Ergebnisse nicht mit den vordefinierten Fuzzy-Sets ausgedrückt, die wir verwendet haben, um Fuzzy-Wissen umfassend zu beschreiben, und sind daher oft schwer verständlich. Als Lösung für diese Probleme schlagen wir eine Methodik vor, die Fuzzy-Informationen auf grobgranularer Ebene darstellt und verarbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/10966518_9 b98c089fc8933c4be858fa491b995025;de;;;1.1.;;;Simulationen von geschlossenen zeitähnlichen Kurven Es hat sich gezeigt, dass vorgeschlagene Modelle geschlossener zeitähnlicher Kurven (CTCs) leistungsfähige Protokolle zur Informationsverarbeitung ermöglichen. Wir untersuchen die Simulation von Modellen von CTCs sowohl durch andere Modelle von CTCs als auch durch physikalische Systeme ohne Zugriff auf CTCs. Wir beweisen, dass die kürzlich vorgeschlagenen Übergangswahrscheinlichkeits-CTCs (T-CTCs) physikalisch äquivalent zu Post-Selection-CTCs (P-CTCs) sind, in dem Sinne, dass ein Modell das andere mit angemessenem Overhead simulieren kann. Folglich sind ihre Informationsverarbeitungsfähigkeiten gleichwertig. Wir beschreiben auch eine Methode für Quantencomputer, um Deutschsche CTCs zu simulieren (allerdings nur in einigen Fällen mit einem vernünftigen Overhead). In Fällen, in denen der Overhead vertretbar ist, kann die Simulation in einem Table-Top-Experiment durchgeführt werden. Dieser Ansatz hat den Vorteil, dass er einige Mehrdeutigkeiten auflöst, die mit dem Ersatzschaltungsmodell von Ralph et al. Darüber hinaus geben wir eine explizite Form für den Zustand des CTC-Systems an, so dass es sich um einen Maximal-Entropie-Zustand handelt, wie es von Deutsch vorgeschrieben ist.;-;-;-;https://link.springer.com/article/10.1007/s10701-017-0066-7 b383baa8243137506b6d8eb18585e92b;de;;;1.1.;;;Genetische BDD-orientierte Musterklassifikatoren In dieser Studie stellen wir einen BDD-basierten Musterklassifikator vor. Die Essenz des vorgeschlagenen Ansatzes liegt in einer Binarisierung der kontinuierlichen Datenrepräsentation von ursprünglichen Klassifikationsdaten in Form eines binären Entscheidungsdiagramms (BDD). Das resultierende BDD hilft dabei, die Daten zu komprimieren, die wichtigsten binären Merkmale aufzudecken und eine vollständige Klassifizierung vorzunehmen. Es wird gezeigt, dass solche BDDs als digitale Blaupause der zugrunde liegenden Klassifikatoren dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_26 19fa63f4883f8ace96f1a9b67cf149fc;de;;;1.1.;;;Ergonomisches Design von Kamera-Monitor-Systemen in schweren Nutzfahrzeugen Zur Erfüllung der Transportaufgabe muss der Fahrer das Nutzfahrzeug durch eine anspruchsvolle Verkehrsinfrastruktur lenken. Die fahrerbezogenen Sichtprobleme, insbesondere die indirekte Sicht zur Überwachung des Fahrzeugverhaltens in dynamischen Sichtsituationen, sind von besonderer Bedeutung. Ein kostengünstiger, schneller und flexibler Warentransport sind die Hauptanforderungen des Spediteurs bei der Entscheidung für den Kauf eines Neufahrzeugs. Bei der Auslegung von Nutzfahrzeugen sind alle Anforderungen zu berücksichtigen. Bedingt durch das Kraftstoffeinsparpotenzial und die technikbedingten Vorteile für die Lkw-Fahrer ist es interessant, konventionelle Spiegelsysteme eines Nutzfahrzeugs durch Kamera-Monitor-Systeme (CMS) zu ersetzen. Das elektronische Bildverarbeitungssystem ist direkt an der dynamischen Sichtinteraktion zwischen Fahrer, Fahrzeug und Umgebung beteiligt und muss daher nach ergonomischen Gesichtspunkten gestaltet werden. Die Erkenntnisse aus der Analyse dynamischer Sehsituationen werden für die ergonomische Gestaltung eines Kamera-Monitor-Systems (CMS) genutzt. Die blickwinkelabhängige Bildqualität der Monitore wird bei der Darstellungsanpassung in Abhängigkeit der dynamischen Augenpunktpositionen berücksichtigt. Die automatisierte Anpassung der dargestellten dynamischen Sichtfelder wird durch eine vom LKW-Anhänger winkelabhängige Schwenkcharakteristik des CMS realisiert. Damit ist das kraftstoffsparende Advanced Vision System an die ergonomischen Bedürfnisse von Lkw-Fahrern angepasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29611-1_11 5ab41ea843a66b42bac0172959fa86b5;de;;;1.1.;;;Kognitive Beeinträchtigung bei Multipler Sklerose Kognitive Beeinträchtigungen (CI) müssen bei Patienten mit MS aus mehreren folgenden Gründen erkannt werden. Auch wenn CI von Patienten und Ärzten oft unterschätzt wird, sind Patienten mit MS häufig kognitiv beeinträchtigt, und kognitive Defizite konnten in verschiedenen Stadien und Phänotypen der MS beobachtet werden. Es wurde vorgeschlagen, dass die Geschwindigkeit der Informationsverarbeitung die wichtigste kognitive Domäne ist, die bei Patienten mit MS beeinträchtigt ist. Es erscheint entscheidend, Kognition in der klinischen Praxis zu berücksichtigen und eine neuropsychologische Bewertung mit speziellen Instrumenten durchzuführen. Konkret könnte CI die täglichen, familiären, sozialen und beruflichen Aktivitäten beeinträchtigen und die gesundheitsbezogene Lebensqualität von Patienten mit MS verändern. Die Pathophysiologie des CI ist noch nicht vollständig aufgeklärt und dieses Forschungsgebiet gewinnt an Interesse. Sowohl fokale als auch diffuse Schäden der weißen und grauen Substanz tragen zur Erklärung der CI bei MS bei. Im Frühstadium der Erkrankung könnte CI als prognostischer Marker verwendet werden und zur Bestimmung des Schweregrades der Pathologie beitragen. Folglich könnte der Nachweis von CI die Therapiestrategie bei MS beeinflussen, und Studien zur Untersuchung einer spezifischen Behandlung sind im Gange.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18464-7_16 92d43c9e595be2b723937861c6b50037;de;;;1.1.;;;Theoretische Analyse der Interframe-Abhängigkeit bei der Videocodierung In diesem Artikel präsentieren wir die theoretische Analyse der optimalen Bitzuordnung in prädiktionsbasierten Videocodierern. Normalerweise besteht die optimale Bitzuweisung darin, die Summe der Rahmenverzerrungen unter einer Gesamtbitratenbeschränkung zu minimieren. Wir verwenden das Laplace-Modell, um die Verteilung der DCT-Koeffizienten des Restrahmens zu beschreiben und die Abhängigkeit zwischen Referenzrahmen und vorhergesagtem Rahmen bei verschiedenen Bitraten zu analysieren. Dann haben wir festgestellt, dass die Abhängigkeit zwischen Frames mit abnehmenden Bitraten zunimmt. Ausgehend von dieser Regel geben wir abschließend einige Vorschläge für die Ratenzuordnung in der praktischen Videocodierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89796-5_118 c383f3ee2c9af98d1471aca8fdccca19;de;;;1.1.;;;Wie man topographisch geordnete räumliche Informationen in motorische Befehle umwandelt Die Frage, wie topographisch geordnete Sinnesinformationen in motorische Befehle umgewandelt werden, ist weitgehend ungeklärt. Unser theoretischer Ansatz zur positiven Phototaxis einer „idealisierten Planarie“ führt zum Konzept der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0897-1_18 e7a3db5d2fb1458102b743312f6301c3;de;;;1.3.;;;Jenseits des Profisportlers: Einführung von Mittelschülern in sportbezogene Berufe Auch wenn die Wahrscheinlichkeit astronomisch hoch ist, dass dies jemals passieren wird, hegen viele Schüler der Mittelstufe die Hoffnung, eines Tages Profisport zu betreiben. Was Studierende häufig übersehen, ist, dass es neben dem des Leistungssportlers zahlreiche sportbezogene Berufe gibt. Die hier vorgestellten Aktivitäten zur Sensibilisierung für die Karriere im Klassenzimmer sollen den Schülern helfen, zu entdecken, dass Sport mehr ist als nur ein Athlet zu sein.;-;-;-;https://link.springer.com/article/10.1007/s10871-004-0569-2 58230e7d46932f07c3f533572f27c5a1;de;;;1.3.;;;Schnellformeln basierend auf DDA-Ausgaben zur Berechnung der Streueigenschaften von Regentropfen bei üblichen Wetterradarwellenlängen Quick Formulas basierend auf DDA-Ausgaben ist ein Satz partitionierter Polynome, die auf eine einfache Codierung und Zeitersparnis bei der Berechnung der Extinktions- und Rückstreueigenschaften für abgeplattete kugelförmige Regentropfen abzielen. Die Schnellformeln für die üblichen Radarwellenbänder von S, C, X und Ka wurden erhalten. Es hat sich gezeigt, dass die Genauigkeit von Schnellformeln mehr als 95 % beträgt, dh der Fehler weniger als 5 % beträgt und der Zeitaufwand im Vergleich zur DDA-Berechnung vernachlässigbar ist. Die resultierenden Codes können in die Software zur Radarreflexionssimulation und Echtzeit-Dämpfungskorrektur der Niederschlagsschätzung mit Radar eingefügt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28314-7_63 7ca2ded31b0f30588221ed8444d36307;de;;;1.3.;;;Neuroimaging-Signaturen der zerebralen Kleingefäßerkrankung bei Blutdruck-Grenzwerten von 130/80 und 140/90 mmHg: Eine bevölkerungsbasierte Studie an Gemeindebewohnern im Alter von ≥ 60 Jahren Neuere Richtlinien schlagen vor, dass ein Blutdruck-Cutoff von 130/80 mmHg verwendet werden sollte, um eine arterielle Hypertonie zu definieren. Dies steht im Gegensatz zu dem zuvor akzeptierten Cutoff von 140/90 mmHg.;-;-;-;https://link.springer.com/article/10.1007/s40292-018-0254-3 9432a496bea5f4a044646116fa387bc6;de;;;1.3.;;;Weitergabe von GIS-Knowhow von Universitätsstudenten an Sekundarschüler: pädagogischer Ansatz zur Entwicklung der Fähigkeiten und des Verständnisses von Jugendlichen in GIS Die vorliegende Arbeit berichtet über die Bemühungen des GIS-Zentrums der Universität Balamand (UOB), räumliches Bewusstsein und GIS-Know-how unter Jugendlichen zu verbreiten. Es berichtet auch über einen Wechsel von der herkömmlichen Methodik beim Unterrichten des GENG 310 GIS-Kurses zu einer modernen, die ein gemeinschaftsgesteuertes projektbasiertes Lernen beinhaltet. Um diesen Wandel umzusetzen und die GIS-Nutzung in der Gemeinde zu fördern und räumliches Bewusstsein zu verbreiten, wurde beschlossen, das Projekt „UOB Recycles“ in die GIS-Kursarbeit einzubeziehen. „UOB Recycles“ ist ein Projekt, das von der Universität Balamand als individuelle Anstrengung zur Bewältigung der sich abzeichnenden Verschmutzungssituation im Libanon ins Leben gerufen wurde. Ziel ist es, Recyclingaktivitäten zu fördern und den Schülern ein Bewusstsein für bürgerschaftliches und ökologisches Verantwortungsbewusstsein zu vermitteln. Dieses Projekt stellt einen interdisziplinären Ansatz dar, der es Universitätsstudenten ermöglicht, GIS-Kenntnisse einzusetzen, um dieses Problem anzugehen, und ihr GIS-Wissen mit einem konstruktivistischen pädagogischen Lernansatz an Schüler weiterzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19214-2_4 4e99b7fe18c04f3c7aa2f68d32c46ec9;de;;;1.1.;;;Governance von Gesellschaften Es ist kein Geheimnis, dass die Welt sehr schnell urbanisiert wird. Wenn sich die Schätzungen der UN bewahrheiten, werden bis zur Mitte des Jahrhunderts 2,5 Milliarden Menschen zu den heute etwa 3,9 Milliarden in Städten kommen, ein Anstieg der städtischen Bevölkerung um über 60 %! Es ist eine der größten Fragen unserer Zeit, wie die 6,4 Milliarden Menschen, die bis 2050 in Städten leben werden, nachhaltig ernährt, untergebracht und mit Grundversorgung versorgt werden. Welche Infrastruktur- und Governance-Modelle werden bei der fortschreitenden Urbanisierung des Planeten am gesündesten sein? Was ist die beste Mischung zwischen Dezentralisierung und Zentralisierung von Diensten, Infrastruktur und Regierungsstrukturen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24358-0_3 18d6191500ba434a8c86adfca200da28;de;;;1.1.;;;Eine Methode zur Konstruktion von visuellen Erkennungsalgorithmen auf der Grundlage neuronaler Aktivitätsdaten Die visuelle Erkennung durch Tiere übertrifft die von Menschenhand geschaffenen Algorithmen deutlich. Als Ursache für diese Leistungslücke gilt die intelligente Wahl der visuellen Merkmale des Gehirns. Um eine bessere Leistung für künstliche Algorithmen zu erzielen, schlagen wir vor, die visuellen Merkmale zu verwenden, die im Gehirn in diesen Algorithmen verwendet werden. Für dieses Ziel schlagen wir vor, visuelle Merkmale zu erhalten, die mit der Gehirnaktivität korreliert sind, indem eine Methode der Kernel-Canonical-Korrelationsanalyse (KCCA) auf Paare von Bilddaten und neuronalen Daten angewendet wird, die aus dem Gehirn eines den Bildern ausgesetzten Tieres aufgezeichnet wurden. Es wird erwartet, dass nur die visuellen Merkmale, die stark mit der neuronalen Aktivität korrelieren, nützliche Informationen für die visuelle Erkennung liefern. Angewandt auf handgeschriebene Ziffern als Bilddaten und Aktivitätsdaten eines mehrschichtigen neuronalen Netzwerkmodells als Modell für ein Gehirn, extrahierte das Verfahren erfolgreich visuelle Merkmale, die im neuronalen Netzwerkmodell verwendet werden. Tatsächlich ermöglichte die Verwendung dieser visuellen Merkmale in der Support Vector Machine (SVM) die Unterscheidung der handgeschriebenen Ziffern. Da diese Unterscheidung erforderlich ist, um das im neuronalen Netzmodell vorhandene Wissen zu nutzen, könnte eine einfache Anwendung der üblichen SVM ohne die Verwendung dieser Merkmale sie nicht unterscheiden. Wir zeigen weiter, dass selbst die Verwendung von nicht-stelligen handgeschriebenen Zeichen für die KCCA visuelle Merkmale extrahiert, die es der SVM ermöglichen, die handgeschriebenen Ziffern zu unterscheiden. Dies zeigt die vielseitige Anwendbarkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24965-5_55 cf87e3d428c1f870c139151e8462efab;de;;;1.1.;;;Modellbasierte prädiktive Steuerungsstrategien In diesem Kapitel werden vier prädiktive Regelungsstrategien vorgestellt. Die erste vorgestellte Regelstrategie verwendet ein lineares Modell reduzierter Ordnung der Anlage, um das Regelgesetz zu erhalten, dessen Parameter online innerhalb einer indirekten adaptiven Regelstrategie geändert werden. Die Parameter des vereinfachten linearen Modells werden identifiziert und verwendet, um die Reglerparameter richtig zu modifizieren. Probleme im Zusammenhang mit der Konvergenz des Bezeichners und Fehler aufgrund unmodellierter Dynamik werden untersucht. Diese Modellierungsfehler können bei den hier untersuchten Systemen aufgrund des Vorhandenseins von Antiresonanzmoden kritisch sein, die innerhalb der Bandbreite der Regelstrecke liegen können, wenn eine schnelle Reaktion oder gute Störunterdrückungseigenschaften der Regelstrecke erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0981-5_5 2843c8f98ae13163c8ad8adaee487315;de;;;1.3.;;;Externe Unterprogramme Die meisten der bisher in diesem Tutorial vorgestellten Programme bestanden nur aus einem Hauptprogramm, aber beginnend mit diesem Kapitel und fortfahrend durch die drei folgenden Kapitel wird sich der Fokus auf die Bausteine ​​verlagern, die verwendet werden, um größere, kompliziertere Programme zu erstellen . In diesem Kapitel werden die Funktionen von Fortran 90-Unterprogrammen erörtert, die nur eine eher bescheidene Erweiterung der Fähigkeiten darstellen, die in gängigen FORTRAN 77-Implementierungen verfügbar sind. Der Hauptzweck des Kapitels besteht darin, das Vokabular und den Standpunkt fest zu etablieren, die die Grundlage für die spätere Präsentation fortgeschrittenerer Themen bilden. Sehr sachkundige Leser sollten in der Lage sein, sich schnell durch dieses Kapitel zu bewegen, aber die Mehrheit der Leser kann erwarten, zumindest einiges Material zu finden, das ihrer Überlegung wert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2562-1_6 adacccd1ae9ad2a8d90c8398350b6018;de;;;1.1.;;;Höhere kortikale Funktionen bei Kindern Höhere kortikale Funktionen bei Kindern durchlaufen verschiedene Entwicklungsstadien. Hinsichtlich des Prozesses der normalen Entwicklung des menschlichen Gehirns in Bezug auf neurophysiologische, neurochemische, neuroanatomische und andere verwandte Disziplinen bestehen erhebliche Einschränkungen unseres Wissens. Es wurden Versuche unternommen, anatomische und Verhaltensdaten direkt zu korrelieren, was zu einer Überfülle von Postulaten in der Literatur gegen einen Mangel an unterstützenden Daten für bekannte Gehirn-Verhaltens-Beziehungen bei Kindern führte (Taylor, Fletcher & Satz, 1984). Es wird viel Wert auf vorgeschlagene neuronale Mechanismen gelegt, die Veränderungen in der Entwicklung des menschlichen ZNS erklären, gegenüber der Beschreibung von Veränderungen, die in Bezug auf die normale Entwicklung des kindlichen Gehirns stattfinden. Es bestehen Schwierigkeiten, Schlussfolgerungen zu ziehen, da jedes menschliche Gehirn in Bezug auf seine zelluläre Differenzierung, Akkulturationsfaktoren und neuronalen Wachstumsmuster einzigartig ist (Cooke, 1980).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-6807-4_3 6dd57671ab231b4b610f3adf6d2ab1f6;de;;;1.1.;;;Entwicklungsprobleme bei der Prävention von Aggression und Gewalt in der Schule Im Allgemeinen wurde Primärprävention als ontogenetisch frühe Intervention konzeptualisiert (siehe Cowen, 2000 für eine Diskussion). Das heißt, Programme, die das Auftreten eines problematischen Verhaltens oder einer Form von Psychopathologie in einer Bevölkerung verhindern sollen, werden typischerweise als Programme ausgelegt, die Kindern so früh wie möglich in der Entwicklung angeboten werden müssen, da die Einschränkungen durch ihre sozialen, emotionalen und kognitiven Kapazitäten. Aus streng logischer Sicht ist diese Aussage insbesondere im Hinblick auf aggressives Verhalten sinnvoll. Aggression entsteht relativ früh in der Entwicklung (Tremblay, 2000) und kann später zu sozial und finanziell kostspieligen Ergebnissen führen (Huesmann et al., 2002, Jones et al., 2002). Daher erscheint es sinnvoll zu behaupten, dass Programme zur Aggressions- und Gewaltprävention auf Kinder in einem möglichst jungen Alter abzielen sollten. Aufgrund der entwicklungsbedingten Grundlagen und Varianten dieses Verhaltens kann jedoch eine primäre Prävention von Aggression während der gesamten Kindheit und Jugend erfolgen. In diesem Kapitel werden zentrale entwicklungspolitische Fragen und Anliegen in der Primärprävention von Aggression bei Kindern und Jugendlichen im Schulalter diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77119-9_14 9118c4c78c61a05bfecefbb8ffaf76ed;de;;;1.1.;;;Nachahmung und Konstruktion langer Äußerungen Die verbale Nachahmung hat in der Tat viele Gesichter. In diesem Buch bekommen wir einen Eindruck davon, wie viele: Imitation kann verwendet werden, um Zustimmung zu zeigen, zum Sprechen zu ermutigen, zu spotten, zu hinterfragen, um dem Sprechpartner zu zeigen, dass man ihn nicht verstanden hat, um emotionale Bindungen zwischen Kleinkind und Mutter zu Themenzusammenhalt bewahren und vieles mehr. Man kann sich nur fragen, warum so viele verschiedene mögliche Funktionen durch eine Art von Verhaltensakt ausgedrückt werden sollten. Angesichts dieser unzähligen Funktionen müssen wir die Funktionen der Nachahmung, die wir untersuchen, und die Prozesse, von denen angenommen wird, dass Nachahmung ihre Wirkungen hervorruft, so klar und präzise wie möglich sein. Gleichzeitig müssen wir uns bewusst sein, dass die spezifischen Nachahmungsakte, die wir für eine Funktion untersuchen, andere, ebenso gültige Funktionen haben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1011-5_8 91a46eae9d5f514ce6bb6e3e5d2b8bd6;de;;;1.1.;;;Ein neuer Ansatz für Double-Tracer-Studien Viele szintigraphische Studien basieren auf dem Vergleich zweier Bilder, die mit unterschiedlichen Spuren aufgenommen wurden. Die Verarbeitung dieser Double Tracer Studies (DTS) verbindet die Schwierigkeiten eines jeden Bildvergleichs mit denen, die sich daraus ergeben, dass die Bilder mit unterschiedlichen Tracern gewonnen werden. Aus diesem Grund werden DTS normalerweise visuell analysiert. Dabei können beliebig viele Ansichten verwendet werden und die Aufnahmen können zu unterschiedlichen Zeiten erfolgen. Wenn jedoch die Konstruktion eines parametrischen Bildes, wie des Differenz- oder des Verhältnisbildes, geplant ist, ist die Verwendung von Radionukliden mit unterschiedlichen Energien in den meisten Fällen erschwert. Selbst wenn diese Einschränkungen erfüllt sind, bleiben dennoch Schwierigkeiten, wie die Unterschiede im Übersprechen (oder Hintergrund), in der Absorption und in den Punktquellenreaktionen des Detektors (1). In diesem Text stellen wir eine neue Methode der DTS-Verarbeitung vor, die auf einer originellen und rigorosen Herangehensweise an das Problem basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4261-5_21 9389b39b238fbd5ad61de2fea371853d;de;;;1.1.;;;Verarbeitung natürlicher Sprache Trotz der scheinbaren Wirkungslosigkeit sprechen die Menschen häufig mit ihren Maschinen. Solche fruchtlosen Monologe durch produktive Dialoge zu ersetzen, ist wohl das wichtigste und ambitionierteste Ziel der Künstlichen Intelligenz. Da fast alle intellektuellen Aktivitäten des Menschen Sprache beinhalten, scheint eine vollständige mechanische Sprachverarbeitungsfähigkeit eine Kompetenz in den meisten Aspekten der menschlichen Intelligenz implizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85501-6_16 3bb3f752fc193a619db362425e9296f0;de;;;1.3.;;;Kapitel 2: Grundlegende Programmierung In diesem Kapitel finden Sie Rezepte, die einige der grundlegenden Programmierkonstrukte zeigen, die in T-SQL verfügbar sind. Das Kapitel ist jedoch kein vollständiges Tutorial für die Sprache. Dafür musst du andere Bücher lesen. Ein gutes Tutorial, wenn Sie eines brauchen, das mit den ersten Prinzipien beginnt, ist;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-0061-2_2 427f215c93e0fcb569fd05bdc5e7a66f;de;;;1.1.;;;Warum Quanten? Das Ziel dieses Kapitels ist es, einige Argumente für und gegen die Verwendung des Standardquantenformalismus zur Modellierung von Kognition, psychologischem und sozialem Verhalten, Entscheidungsfindung und allgemeiner der Informationsverarbeitung durch Biosysteme (von Proteinen und Zellen bis Ökosysteme).;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-49276-0_15 d393185a3338e08656bbb6dffef0e1aa;de;;;1.1.;;;Strukturelle XML-Ähnlichkeitssuche mit MapReduce XML ist ein De-facto-Standard für den Web-Datenaustausch und die Informationsdarstellung. Die effiziente Verwaltung dieser großen XML-Datenmengen stellt konventionelle Techniken vor Herausforderungen. Um mit großen Datenmengen fertig zu werden, hat das MapReduce-Computing-Framework als effiziente Lösung in letzter Zeit in der Datenbank-Community immer mehr Aufmerksamkeit auf sich gezogen. In diesem Beitrag wird ein effizientes und skalierbares Framework für die XML-Strukturähnlichkeitssuche auf großen Clustern mit MapReduce vorgeschlagen. Zuerst werden Unterstrukturen der XML-Struktur aus einem großen XML-Korpus extrahiert, der sich parallel auf einem großen Cluster befindet. Dann werden Min-Hashing und ortssensitive Hashing-Techniken auf dem verteilten und parallelen Rechenrahmen für eine effiziente Verarbeitung der strukturellen Ähnlichkeitssuche entwickelt. Eine empirische Studie zum Cluster mit wirklich großen Datensätzen belegt die Effektivität und Effizienz unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14246-8_19 54bbb38e122926fd8fd499f96a477355;de;;;1.1.;;;Blaues Licht verbessert die kognitive Leistung Ein neu entdecktes System von Photorezeptoren für zirkadiane Rhythmen funktioniert nicht-visuell und reagiert auf blaues Licht (460 nm). Wir berichten über eine Längsschnittstudie an 44 Erwachsenen, die zeigt, dass durch blaues Licht im Vergleich zu normalem Licht eine signifikante Steigerung der Aufmerksamkeit und Geschwindigkeit der Informationsverarbeitung erreicht werden kann.;-;-;-;https://link.springer.com/article/10.1007/s00702-006-0621-4 67e34abd1ad420a1f75861f657925029;de;;;1.1.;;;Potenzielle physiologische Wirkungen pharmazeutischer Verbindungen beim Atlantischen Lachs ( Pharmazeutika sind neu auftretende Schadstoffe, die im städtischen Alltag weit verbreitet sind und in Oberflächen-, Grund- und Trinkwasser nachgewiesen werden können. Ihre Anwesenheit stammt aus dem Konsum von Medikamenten, der Entsorgung abgelaufener Medikamente, der Freisetzung von behandelten und unbehandelten städtischen Abwässern und aus der pharmazeutischen Industrie. Ihre zunehmende Verwendung ist zu einem alarmierenden Umweltproblem geworden, das in Zukunft potenziell gefährlich werden kann. Es fehlt jedoch noch an Wissen über Langzeitwirkungen in Nicht-Zielorganismen sowie für die menschliche Gesundheit. Toxizitätstests haben eine relativ geringe akute Toxizität für Fischarten gezeigt, es liegen jedoch keine Informationen zu möglichen subletalen Wirkungen vor. Diese Studie liefert Daten zu den physiologischen Pfaden, die an der Exposition von Atlantischem Lachs als repräsentativer Testspezies gegenüber drei pharmazeutischen Verbindungen beteiligt sind, die in Grund-, Oberflächen- und Trinkwasser vorkommen, basierend auf der Bewertung der durch Xenobiotika induzierten Beeinträchtigung, die zur Aktivierung und Abschaltung von Gene.;-;-;-;https://link.springer.com/article/10.1007/s11356-009-0282-6 97fc1d0fd1f3c288282bf8de46569591;de;;;1.1.;;;Neuronale Populationskodierung der Berührungsintensität Der einfachste mechanische Reiz überschwelliger Amplitude, der an die Fingerspitze abgegeben wird, aktiviert eine große Anzahl von Afferenzen, die wiederum komplexe mehrdimensionale Empfindungen hervorrufen können. Diese Empfindungen können in erster Näherung durch die Reaktionscharakteristika der Population mechanorezeptiver Afferenzen verstanden werden, die die kahle Haut der Hand innervieren (Johansson, 1978, Johansson, 1979). Um die periphere neurale Basis des Tastsinns zu untersuchen, ist es notwendig, die Beziehung zwischen der Aktivität sowohl einzelner Neuronen als auch von Neuronenpopulationen und den psychophysischen Reaktionen, die durch gleiche oder ähnliche Reize hervorgerufen werden, zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11597-6_6 447009502f2deeaae5b9278b92cb843e;de;;;1.1.;;;Psychodynamische Phänomene, Kognitionswissenschaften und Neurowissenschaften Ich traf Nelson Butters, der im 14. Stock des Boston VA Hospital auf den Aufzug wartete. Zu dieser Zeit war ich wissenschaftlicher Mitarbeiter bei ein paar Neurologen, nahm nachts Psychologiekurse und bewarb mich für Graduiertenprogramme in klinischer Psychologie. Ich hatte als Student nur einen einzigen Psychologiekurs belegt, da ich mich nicht sehr für den herrschenden Behaviorismus interessierte, aber mit dem Studium der abnormalen Psychologie Feuer gefangen hatte. Anschließend hatte ein Jahr als wissenschaftlicher Mitarbeiter am Oxford Department of Experimental Psychology (während mein Mann, ein Klassenkamerad von Bill Clinton, ein Stipendium absolvierte) das unerwartete Ergebnis, dass mein Interesse am Gehirn geweckt wurde. Als ich Nelson traf, hatte ich also bereits mein unorthodoxes doppeltes Interesse an Psychopathologie und kognitiven Prozessen. Nelson ermutigte mich, mich für das klinische Programm der Boston University zu bewerben und bot mir an, meine Master- und Doktorarbeit zu betreuen, wenn ich mich auf Neuropsychologie spezialisieren wollte. Ich tat es, und er tat es, und wir veröffentlichten mehrere Artikel über meine Arbeit über olfaktorische Defizite bei Patienten mit Korsakow-Syndrom und chronischen Alkoholikern. Diese Arbeit rief zu dieser Zeit hauptsächlich Skepsis und Verwirrung hervor, wurde jedoch repliziert und half, ein ganz neues Forschungsgebiet innerhalb der Neuropsychologie zu erschließen. Nelson war damals und immer ein hervorragender Lehrer und hat mich unterstützt und ermutigt, auch wenn ich keine traditionelle Karriere in der akademischen Neuropsychologie einschlug.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1196-4_19 955a6faba2b13f454534240764c5dc65;de;;;1.1.;;;Von der klassischen Psychodynamik zur Evidenzsynthese: Das Motiv der Verdrängung und ein zeitgenössisches Verständnis eines zentralen Vermittlungsmechanismus der Psychose Das Stress-Vulnerabilitäts-Modell hat sich aus zwei Gründen als politisch wichtiges Modell erwiesen. Es hat den Rahmen geschaffen, der einen zeitlichen und dynamischen Prozess definiert, bei dem die einzigartig bestimmte biopsychosoziale Anfälligkeit einer Person für Schizophreniesymptome mit ihrer Fähigkeit zur Stressbewältigung und der Menge und Art des erlebten Stresses so interagiert, dass die Person Schizophreniesymptome erfährt. Zweitens hat die Entwicklung dieses Rahmenwerks das Konzept der ererbten und erworbenen Verletzlichkeit gefördert. Implizit war, dass die Vulnerabilität individuell bestimmt wurde und dass psychosoziale Faktoren eine Rolle bei der Entwicklung/Aufrechterhaltung von Schizophrenie-Symptomen spielten. Dies erwies sich als Katalysator für die Entwicklung von Studien, die psychosoziale Faktoren in die Ätiologie von Schizophreniesymptomen einbeziehen. Studien aus kognitiven Verhaltenstheorien haben sich als am erfolgreichsten bei der Identifizierung von Denkmustern, emotionalen Störungen und neurokognitiven und defensiven Verwundbarkeitsfaktoren erwiesen, die der Entwicklung von Schizophreniesymptomen innewohnen. Historisch gesehen gab es innerhalb der psychoanalytischen Schule eine Debatte über die Rolle repressiver Bewältigungsmechanismen bei der Entwicklung von Schizophrenie. Psychoanalytische Theorien schienen immer unfähig, ätiologische Erklärungen von Schizophrenie-Symptomen zu liefern, mit der möglichen Ausnahme von Melanie Klein, als andere herausragende psychosoziale Schulen. Die Mechanismen innerhalb des repressiven Coping-Prozesses stimmen mit Evidenz und Mechanismen überein, die die Stress-Vulnerabilitätsmodelle und bestehenden kognitiven Verhaltenstheorien zur Entwicklung paranoider Wahnvorstellungen unterstützen. Diese Mechanismen stimmen weniger mit sozial-kognitiven Erklärungen von Schizophrenie-Symptomen überein.;-;-;-;https://link.springer.com/article/10.1007/s11920-012-0260-4 aa4967b4c922b4060bd417dacf8bde69;de;;;1.1.;;;Verarbeitung elektrochemischer Signale auf beiden Seiten der Schnittstelle: elektronische vs. chemische Signalverarbeitung Der Beitrag skizziert die Entwicklung von Methoden und Instrumenten zur Signalverarbeitung in elektrochemischen Systemen. Besonderes Augenmerk wird auf den Übergang der Signalverarbeitung von einer elektronischen Schaltung zu molekularen Informationsverarbeitungssystemen gelegt.;-;-;-;https://link.springer.com/article/10.1007/s10008-011-1300-4 5f81d8191b245eda7ebcf1069f729885;de;;;1.1.;;;Untersuchung, Vision und Objekte: Suche nach Kohärenz innerhalb der Neurowissenschaften Wir sind bereit, Ereignisse und Objekte zu verfolgen, unsere Wissensdatenbank aufzubauen und gleichzeitig nach Kohärenz zu suchen. Der klassische Pragmatismus erkennt an, dass Wissenserwerb teilweise ein Kontaktsport ist (z. B. Peirce, Dewey). Eines der Ziele der Neurowissenschaften ist es, menschliche Erfahrungen zu erfassen. Ein Weg, dies vielleicht zu erreichen, könnte das Studium des visuellen Systems und seiner Expansion in unserer Evolutionsgeschichte sein. Verkörperte Kopfsysteme sind, wie Dewey gut wusste, an selbstkorrigierende Untersuchungen gebunden. Eine Philosophie der Neurowissenschaften muss erfassen, wie solche Ereignisse verfolgt, durch Erfahrung getestet und anschließend im Gehirn modifiziert werden, um eine Wissensbasis zu bilden.;-;-;-;https://link.springer.com/article/10.2478/s13374-013-0153-1 b13f5a6e32737f0f8c4e634bce5a076a;de;;;1.1.;;;Ein starker Test der Dual-Mode-Hypothese Eine Darstellung der Gesichtserkennung, die Dual-Mode-Hypothese, behauptet, dass es in einem menschlichen Gesicht zwei Informationsquellen gibt, charakteristische und konfigurale, und dass diese Quellen gleichzeitig und unabhängig voneinander verarbeitet werden. Gemäß der Hypothese beruht die Verarbeitung und Identifizierung aufrechter Gesichter hauptsächlich auf Konfigurationsinformationen, und diese Informationen werden bei der Inversion so stark gestört, dass man sich auf die Merkmalsinformationen zur Identifizierung von invertierten Gesichtern verlässt (z ). Betrachtet man die allgemeinen Eigenschaften der menschlichen Informationsverarbeitung, so sind die Grundannahmen der Dual-Mode-Hypothese wie folgt: Die Gesichtsinformationsverarbeitung wird durch eine parallele selbstbeendende Architektur mit unbegrenzter Kapazität zu Superkapazitäten und einer Erhaltung der Unabhängigkeit zwischen den Verarbeitungsraten von Funktions- und Konfigurationsinformationen. Obwohl eine Reihe von Studien Beweise erbracht haben, die mit der Dual-Mode-Hypothese übereinstimmen, gab es bisher keine direkten Tests der grundlegenden Annahmen der Hypothese. Die vorliegende Studie bietet diesen direkten Test, der drei der Annahmen (parallele selbstbeendende Verarbeitung mit unbegrenzter Kapazität bis zur Superkapazität) stark unterstützt, während sie einer vierten (Unabhängigkeit der Raten) widerspricht.;-;-;-;https://link.springer.com/article/10.3758/BF03195010 fc769d1eded124cd3fc6a83880b7c650;de;;;1.1.;;;Fetales Alkoholsyndrom Es ist bekannt, dass der mütterliche Alkoholkonsum während der Schwangerschaft ein Spektrum morphologischer und neurokognitiver Folgen bei den Nachkommen hervorruft. Die am stärksten Betroffenen des Spektrums weisen eine Ansammlung von Geburtsfehlern auf, die als fetales Alkoholsyndrom bezeichnet werden und durch ein einzigartiges Muster von Anomalien im Gesicht, pränatalen und/oder postnatalen Wachstumsstörungen und Anzeichen einer Dysfunktion des zentralen Nervensystems (ZNS) gekennzeichnet sind ( Jones et al., Lancet 1:1267–1271, 1973). Das charakteristische Fehlbildungsmuster im Gesicht umfasst ein glattes Philtrum, eine dünne Oberlippe und kurze Lidspalten (s. Abb. 1). Kinder mit FASD sind normalerweise kleinwüchsig, ihre Größe und ihr Gewicht fallen unter das 10. Perzentil. Die schädlichen Wirkungen von Alkohol auf das zentrale Nervensystem werden durch Mikrozephalie und kognitive und Verhaltensdefizite belegt. Es wurde auch beobachtet, dass Kinder mit vorgeburtlicher Alkoholexposition Geburtsfehler aufweisen, die andere Systeme wie Herz (z. B. Vorhof- und Ventrikelseptumdefekt), Skelett (z. B. Klinodaktylie und Kamptodaktylie), Augen (z. B. Strabismus) und Hörvermögen (z. B. Schallleitungsschwerhörigkeit). Die Mehrheit der Kinder im Spektrum zeigt jedoch nur einige oder keine der oben genannten körperlichen Merkmale, weist jedoch Anzeichen einer ZNS-Dysfunktion auf. Der Begriff „alkoholbedingte neurologische Entwicklungsstörung“ (ARND) wird verwendet, um neurologische Entwicklungsstörungen bei alkoholexponierten Kindern ohne klinisch erkennbare körperliche Anomalien zu kennzeichnen (Stratton et al. (eds) Fetales Alkoholsyndrom: Diagnose, Epidemiologie, Prävention und Behandlung National Academy Press, Washington, DC, 1996). Obwohl es sich nicht um ein diagnostisches Label handelt, wurde der Begriff „fetale Alkoholspektrumstörungen“ (FASDs) eingeführt, um das gesamte Spektrum morphologischer und neurokognitiver Ergebnisse zu bezeichnen, die sich aus einer vorgeburtlichen Alkoholexposition ergeben. Während die geschätzten Prävalenzraten von FAS zwischen 0,5 und 2 Fällen pro 1.000 Lebendgeburten liegen, wird die Rate von FASD auf 1 pro 100 geschätzt (Sampson et al., Teratology 56: 317–326, 1997).;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-4939-3474-4_90 4ea9d8a62f7975658894c317a0b566a4;de;;;1.1.;;;Abschätzung der Dimensionalität von Schlaf-EEG-Daten bei Schizophrenen Deterministisches Chaos könnte als gesunde Flexibilität des menschlichen Gehirns angesehen werden, die für korrekte neuronale Operationen notwendig ist. Mehrere Untersuchungen haben gezeigt, dass bei gesunden Probanden die Dimensionalität des REM-Schlafs viel höher ist als die des Slow-Wave-Schlafs (SWS). Wir haben das Schlaf-EEG schizophrener Patienten mit Methoden der nichtlinearen Systemtheorie untersucht, um die dynamischen Eigenschaften des ZNS abzuschätzen. Wir stellten die Hypothese auf, dass Schizophrene Veränderungen ihrer dynamischen EEG-Merkmale zeigen würden, die auf eine beeinträchtigte Informationsverarbeitung hindeuten.;-;-;-;https://link.springer.com/article/10.1007/BF02189962 84f13377d8222499e18e9eeb39188541;de;;;1.1.;;;Abruptes Einsetzen hilft nicht bei der visuellen Suche 1980 zeigten wir, dass die visuelle Suche mit Displays mit zwei abrupten Einbrüchen (zwei kurze Blitze) nicht besser war als die visuelle Suche mit Displays mit einem abrupten Einsetzen, einem einzigen langen Blitz). Diese Ergebnisse zeigten, dass sakkadenartige Reiztransienten (abrupte Einbrüche) die visuelle Informationsverarbeitung nicht unterstützen. Dieses Papier erweitert unsere bisherige Arbeit, indem es zeigt, dass abrupte und allmähliche Einbrüche für die visuelle Suche gleichermaßen effektiv sind. Die Probanden durchsuchten Sequenzen von Anzeigen alphanumerischer Zeichen nach einer einzelnen Ziffer. Anzeigewellenformen waren: (1) Rampenbeginn und abrupter Offset, (2) plötzlicher Beginn und Rampenoffset, (3) plötzlicher Beginn und abrupter Offset mit einer Dauer gleich und (4) der Hälfte der Rampenanzeigen. Die Zeit zwischen den Anfängen aufeinanderfolgender Anzeigen betrug 150 oder 250 ms. Die Leistung hing nicht von Wellenform oder Dauer ab. Es war jedoch besser, wenn die Zeit zwischen den Einsätzen aufeinanderfolgender Anzeigen 250 ms betrug. Die Ergebnisse zeigen, dass die visuelle Informationsverarbeitung von eakkadenartigen Bildstörungen unbeeinflusst ist. Dieses Ergebnis bedeutet, dass: (1) Sakkaden nur gemacht werden müssen, um die Lage des Netzhautbildes zu verbessern und keine Transienten zu erzeugen, und (2) die zuvor beschriebenen Beiträge abrupter Einbrüche zur Erkennung von Sinusgittern gelten nicht für komplexe Informationsverarbeitungsaufgaben .;-;-;-;https://link.springer.com/article/10.3758/BF03203042 2f78aaf6c70b33342454f2b4d515312d;de;;;1.1.;;;Dynamik und Bifurkationen zweier gekoppelter neuronaler Oszillatoren mit unterschiedlichen Anschlussarten In dieser Arbeit stellen wir ein oszillatorisches neuronales Netzwerk vor, das aus zwei gekoppelten neuronalen Oszillatoren des Wilson-Cowan-Typs besteht. Jeder der Oszillatoren beschreibt die Dynamik der durchschnittlichen Aktivitäten von erregenden und hemmenden Neuronenpopulationen. Das Netzwerk dient als Modell für mehrere mögliche Netzwerkarchitekturen. Wir untersuchen, wie sich Art und Stärke der Verbindungen zwischen den Oszillatoren auf die Dynamik des neuronalen Netzes auswirken. Wir untersuchen getrennt voneinander vier mögliche Verbindungstypen (erregend → erregend, erregend → hemmend, hemmend → erregend und hemmend → hemmend) und berechnen die entsprechenden Bifurkationsdiagramme. Bei schwachen Verbindungen (kleine Stärke) führt die Verbindung von Populationen unterschiedlichen Typs zu periodischen;-;-;-;https://link.springer.com/article/10.1007/BF02458296 139d4ca39b35dead2b8aadcb7ba5c8fa;de;;;1.1.;;;Das Zeitalter des Designs In diesem letzten Kapitel möchte ich mich den menschlichen Ökosystemen und jenen Aspekten der Evolution zuwenden, die der Mensch jetzt selbst in die Hand nehmen kann. Das Problem der Vorhersehbarkeit wird zu einem von praktischer Bedeutung. Ich werde argumentieren, dass die grundlegenden Trends, die sich in vormenschlichen Ökosystemen ergeben, auch in von Menschen dominierten Ökosystemen gelten, und dass sie aufgrund von Leitvorstellungen über Vorhersage, Planung und Effizienz, die vom Standpunkt der Anpassungsfähigkeit aus unsolide sind, stärker bestehen. Bei der Betrachtung dieser Frage ziehe ich einige Berührungslinien zwischen der bereits entwickelten Theorie und der Ökonomie. Es liegt auf der Hand, dass das Problem der wirtschaftlichen Anpassungsfähigkeit viele Besonderheiten aufweist, denen ein einzelner Abschnitt eines einzelnen Kapitels niemals gerecht werden könnte. Aber ich glaube, dass hier am besten begonnen wird, eine Wirtschaft als Teil des Ökosystemprozesses zu betrachten und das Problem der wirtschaftlichen Anpassungsfähigkeit als eine Komponente der Anpassungsfähigkeit von Ökosystemen zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8327-1_14 45716370ca34176318924bc04f382bcb;de;;;1.1.;;;Einfachheit als Prinzip in der taktischen Formwahrnehmung Einfachheit wurde operativ unter Verwendung messbarer Merkmale von Reizen definiert. Hohe Korrelationen zwischen diesen objektiven Modellen und der Rangordnung der Reize von S entlang eines Einfachheit-Komplexitäts-Kontinuums ermöglichten die Anwendung des Prinzips der „Einfachheit“ auf die aktive Wahrnehmung von Berührungsformen. Der Vergleich zweier Methoden der Reizpräsentation bei aktiver Berührung zeigte, dass eine „ganze“ Methode mit simultaner Reizpräsentation einer „Teil“-Methode mit paarweisen Vergleichen überlegen war. Die Informationsverarbeitungskapazität von S für Aufgaben mit aktiver Berührung wurde ebenfalls diskutiert.;-;-;-;https://link.springer.com/article/10.3758/BF03342480 689c8da26817659a86def24d1e0476f0;de;;;1.1.;;;Multi-Level Neuron and Network Modeling in Computational Neuroanatomy Während die quantitative Neuroanatomie immer detailliertere Beschreibungen des Nervensystems auf allen Organisationsebenen liefert, bleibt es eine große Herausforderung, die Informationen aus Zell-, Populations- und Systemebene auf gegenseitig informative Weise zu integrieren. Die Computersimulation ist ein leistungsstarkes Werkzeug, um Zusammenhänge zwischen Struktur und Funktion von Zellen, Geweben und Organen zu untersuchen. Es basiert auf mathematischen Modellen, die die Essenz anatomischer, physiologischer und Verhaltensbeobachtungen erfassen und sich auf genaue quantitative Beschreibungen verlassen. Frühere Computermodelle, einschließlich eines Großteils unserer eigenen Arbeit, haben sich darauf konzentriert, strukturelle und funktionale Daten auf nahegelegenen beschreibenden Ebenen in Beziehung zu setzen. Hier diskutieren wir Konzepte zur Verknüpfung von Modellen auf Zell-, Populations- und Systemebene der Großhirnrinde. Wir schlagen eine Strategie zum Aufbau von mehrstufigen Computermodellen vor, die Elemente aus kompartimentellen Neuronenmodellen, Mikroschaltungsdarstellungen neuronaler Populationen und Aktivitätsausbreitung in großen neuronalen Netzwerken integrieren. Als Arbeitsbeispiel simulieren wir die Aktivitätsausbreitung im visuellen Kortex von Primaten, mit dem Ziel, neuronale Aktivität mit kortikalen Aktivierungsmustern und Latenzen der Einsetzreaktion mit der Struktur des zugrunde liegenden anatomischen Netzwerks in Beziehung zu setzen. Dieser computergestützte Ansatz bietet neue Einblicke in die funktionelle Anatomie des visuellen Kortex.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-275-3_16 cbfc3c32e4161cb5ef68b34547d4cd20;de;;;1.3.;;;PeTEX@Work: Entwicklung von CSCL@Work für die Online-Ausbildung im Ingenieurwesen Dieses Kapitel befasst sich mit dem abgeschlossenen EU-finanzierten Projekt PeTEX-Plattform für e-Learning und telemetrische Experimente, das darauf abzielt, ein CSCL-Plattformsystem für die Entwicklung, Implementierung und Bereitstellung von Bildungs- und Schulungsprogrammen im Bereich der Fertigungstechnik zu entwerfen und zu prototypisieren. Die größte Herausforderung für das PeTEX-Projektteam bestand darin, reale Laborprüfstände, domänenspezifische Inhalte und soziale Interaktionsmodi in ein webvermitteltes sozio-technisches System umzuwandeln, um Lernen und Arbeitsplatz als CSCL@Work zusammenzuführen. Das entworfene Lernsystem basiert auf Moodle und umfasst verteilte ferngesteuerte Experimentiereinrichtungen, Bildungsinhalte und sozio-technische Angebote, um die Grundlage für eine internationale groß angelegte Online-Lerngemeinschaft zu schaffen. Zu diesem Zweck entwickelte und etablierte das Projektteam neue kollaborative Lernansätze für Studierende und Fachkräfte innerhalb des IKT-basierten Systems. Dieses Kapitel gibt einen Überblick über die grundlegenden theoretischen Grundlagen sowie wichtige Schritte und Ergebnisse des partizipativen Gestaltungsansatzes während der Projektlaufzeit. Es schließt mit einer Reihe neuer Aufgaben und Herausforderungen, die in zukünftigen Systemen berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1740-8_13 0804f10ceffd20466c0e81872afcde23;de;;;1.1.;;;Eine kognitive Perspektive auf den Zweitspracherwerbsprozess Der Zweitspracherwerb (SLA) ist eines der zentralen Themen der Kognitionswissenschaft. Es haben sich verschiedene Theorien zum SLA-Prozess entwickelt und im Laufe der Jahre diskutiert. Mit einem kritischen Überblick über die konkurrierenden Theorien der Kognition und Sprachentwicklung untersucht dieser Beitrag die Unterschiede zwischen L1- und L2-Erwerbsprozessen und schlägt dann ein Modell des SLA-Prozesses aus der Perspektive der kognitiven Informationsverarbeitung vor. Die pädagogischen Implikationen dieses Modells werden ebenfalls diskutiert.;-;-;-;https://link.springer.com/article/10.1631/jzus.2001.0237 c5d814a8efb91fad1848b962b7eca9af;de;;;1.1.;;;Ein vom Gehirn inspiriertes Vertrauensmanagementmodell zur Gewährleistung der Sicherheit in einem Cloud-basierten IoT-Framework für neurowissenschaftliche Anwendungen Der schnelle Fortschritt des Internets der Dinge (IoT) und des Cloud-Computing ermöglicht es Neurowissenschaftlern, mehrstufige und mehrkanalige Gehirndaten zu sammeln, um Gehirnfunktionen besser zu verstehen, Krankheiten zu diagnostizieren und Behandlungen zu entwickeln. Um eine sichere und zuverlässige Datenkommunikation zwischen End-to-End (E2E)-Geräten zu gewährleisten, die von aktuellen IoT- und Cloud-Infrastrukturen unterstützt werden, ist Vertrauensmanagement auf IoT- und Benutzerseite erforderlich. In diesem Artikel wird ein vom Gehirn inspiriertes Vertrauensmanagementmodell (TMM) des adaptiven Neuro-Fuzzy-Inferenzsystems (ANFIS) vorgestellt, um IoT-Geräte und Relaisknoten zu sichern und die Datenzuverlässigkeit zu gewährleisten. Das vorgeschlagene TMM verwendet sowohl Knotenverhaltensvertrauen als auch Datenvertrauen, die unter Verwendung von ANFIS geschätzt werden, bzw. gewichtete additive Verfahren, um die Vertrauenswürdigkeit der Knoten zu bewerten. Im Gegensatz zu bestehenden Fuzzy-basierten TMMs bestätigen Simulationsergebnisse die Robustheit und Genauigkeit unseres vorgeschlagenen TMM bei der Identifizierung bösartiger Knoten im Kommunikationsnetzwerk. Mit der zunehmenden Nutzung von Cloud-basierten IoT-Frameworks in der neurowissenschaftlichen Forschung wird die Integration des vorgeschlagenen TMM in die bestehende Infrastruktur eine sichere und zuverlässige Datenkommunikation zwischen E2E-Geräten gewährleisten.;-;-;-;https://link.springer.com/article/10.1007/s12559-018-9543-3 5b76a1d1bd7aa63b6ae39718369289db;de;;;1.1.;;;Kognitive und emotionale Anforderungen an die Verarbeitung von schwarzem Humor: die Rolle von Intelligenz, Aggressivität und Stimmung Humorverarbeitung ist eine komplexe Informationsverarbeitungsaufgabe, die von kognitiven und emotionalen Aspekten abhängt, die vermutlich Frame-Shifting und konzeptuelles Blending beeinflussen, mentale Operationen, die der Humorverarbeitung zugrunde liegen. Ziel der aktuellen Studie war es, unterschiedliche Probandengruppen in Bezug auf die Verarbeitung von schwarzem Humor, intellektuelle Fähigkeiten, Stimmungsstörungen und Aggressivität zu finden. Insgesamt 156 Erwachsene bewerteten Cartoons mit schwarzem Humor und führten Messungen der verbalen und nonverbalen Intelligenz, Stimmungsstörungen und Aggressivität durch. Die Clusteranalyse ergibt drei Gruppen mit folgenden Eigenschaften: (1) mäßige Präferenz für schwarzen Humor und mäßiges Verständnis, durchschnittliche nonverbale und verbale Intelligenz, geringe Stimmungsstörung und mäßige Aggressivität, (2) geringe Präferenz für schwarzen Humor und mäßiges Verständnis, durchschnittliche nonverbale und verbale Intelligenz, hohe Stimmungsstörung und hohe Aggressivität und (3) hohe Präferenz für schwarzen Humor und hohes Verständnis, hohe nonverbale und verbale Intelligenz, keine Stimmungsstörung und geringe Aggressivität. Alter und Geschlecht unterscheiden sich nicht signifikant, Unterschiede im Bildungsniveau sind feststellbar. Die Vorliebe und das Verständnis von schwarzem Humor sind positiv mit einer höheren verbalen und nonverbalen Intelligenz sowie einem höheren Bildungsniveau verbunden. Emotionale Instabilität und höhere Aggressivität führen offenbar zu einer verminderten Freude im Umgang mit schwarzem Humor. Diese Ergebnisse unterstützen die Hypothese, dass die Humorverarbeitung sowohl kognitive als auch affektive Komponenten umfasst und legen nahe, dass diese Variablen die Ausführung von Frame-Shifting und konzeptionellem Blending im Verlauf der Humorverarbeitung beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s10339-016-0789-y 14c306fcf437a55fe42366ff381a74a8;de;;;1.1.;;;Die Anwendung der Ontologie bei der Wissensentdeckung und Datenerfassung Die Erforschung der Wissensentdeckung und Datenakquise ist ein interdisziplinäres Gebiet, das sich auf Methoden zur Extraktion nützlichen Wissens aus Daten konzentriert. Ontologien bieten für Praktiker zwei Hauptvorteile: Das in der Ontologie enthaltene Wissen ist teilbar und wiederverwendbar, sodass der gleiche ontologische Inhalt in verschiedenen Aufgaben und Anwendungen verwendet werden kann. In diesem Beitrag werden Ontologien die Technologien zur Wissensentdeckung und Datenerfassung sein, und Leistungsmessungen basieren auf ontologiebezogenen Aktivitäten. Schließlich wird ein Informationsmanagementsystem zur Wissensentdeckung und Datenerfassung im E-Commerce basierend auf Ontologie vorgeschlagen. Die experimentellen Ergebnisse zeigen, dass diese Methode sehr vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27287-5_9 3ba7d379f27bf0ca99993cd8c57fbad1;de;;;1.1.;;;Psychologie im Geschäftsleben Ziel dieses Kapitels ist es, einen Überblick über die psychologische Forschung zur Entscheidungsfindung unter Risiko zu geben. Diese Forschungstradition hat viele Erkenntnisse darüber geliefert, wie Menschen auf Risiken und Unsicherheit reagieren. Diese Erkenntnisse helfen zu erklären, warum Menschen unter Umständen erhebliche finanzielle Risiken eingehen und unter anderen geringere Risiken vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2909-3_3 35440a2aa825acfb174cbf29e06306cd;de;;;1.1.;;;Kombination von HCI, Natural Language Processing und Knowledge Discovery – Potenzial von IBM Content Analytics als unterstützende Technologie im biomedizinischen Bereich Mediziner sind mit einer Flut von Big Data konfrontiert, die meist unstrukturierte Informationen enthalten. Solche unstrukturierten Informationen sind die Teilmenge von Informationen, bei denen die Informationen selbst Teile dessen beschreiben, was in ihr als bedeutsam ausmacht, oder anders ausgedrückt - Struktur und Informationen sind nicht vollständig trennbar. Das beste Beispiel für solche unstrukturierten Informationen ist Text. Text Mining ist seit vielen Jahren ein wesentlicher Bereich der Medizininformatik. Obwohl Texte von Medizinern leicht erstellt werden können, ist die Unterstützung automatischer Analysen zur Wissensfindung äußerst schwierig. Wir folgen der Definition, dass Wissen aus einer Reihe von Hypothesen besteht, und Wissensentdeckung ist der Prozess des Findens oder Generierens neuer Hypothesen durch Mediziner mit dem Ziel, Einblick in die Daten zu erhalten. In diesem Beitrag präsentieren wir zum ersten Mal einige Erkenntnisse aus der ICA für die dermatologische Erkenntnisgewinnung. Wir verfolgen den HCI-KDD-Ansatz, d. h. mit dem menschlichen Experten im Loop das Beste aus zwei Welten: Human Intelligence mit Computational Intelligence.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39146-0_2 aa0f7f40bed41cf2b0952150dc0c4235;de;;;1.3.;;;Integration des CART-Algorithmus und Multi-Source-Fernerkundungsdaten zur Schätzung der subpixel-undurchlässigen Oberflächenabdeckung: eine Fallstudie aus der Stadt Peking, China Der Subpixel-Impervious Surface Percentage (SPIS) ist der Anteil der undurchlässigen Oberfläche in einem Pixel und ein wichtiger Indikator für die Urbanisierung. Mit Hilfe von Fernerkundungsdaten kann die räumliche Verteilung von SPIS-Werten über große Gebiete extrahiert werden, und diese Daten sind für Studien zu Stadtklima, Umwelt und Hydrologie von Bedeutung. Um eine stabilisierte, multitemporale SPIS-Schätzmethode zu entwickeln, die für typische gemäßigte semiaride Klimazonen mit unterschiedlichen Jahreszeiten geeignet ist, wurde ein optimales Modell zur Schätzung von SPIS-Werten innerhalb der Stadt Peking erstellt, das auf dem Klassifikations- und Regressionsbaum-Algorithmus (CART) basiert. Zunächst wurden Modelle mit unterschiedlichen Eingangsvariablen für die SPIS-Schätzung erstellt, indem Fernerkundungsdaten aus mehreren Quellen mit anderen Hilfsdaten integriert wurden. Das optimale Modell wurde durch die Analyse und den Vergleich der bewerteten Genauigkeit dieser Modelle ausgewählt. Anschließend wurde ein multitemporales SPIS-Mapping basierend auf dem optimalen Modell durchgeführt. Die Ergebnisse sind wie folgt: 1) Mehrjahreszeitenbilder und Nachtlichtdaten (NTL) sind die optimalen Eingabevariablen für die SPIS-Schätzung in der Stadt Peking, wo die Vegetationsvariabilität innerhalb des Jahres ausgeprägt ist. Die unterschiedlichen spektralen Eigenschaften im Kulturland, die durch die unterschiedlichen landwirtschaftlichen Merkmale und Vegetationsphänologie verursacht werden, können durch die Mehrjahreszeitenbilder effektiv erkannt werden. NLT-Daten können die durch die spektrale Ähnlichkeit zwischen nacktem Land und undurchlässigen Oberflächen verursachte Fehleinschätzung effektiv reduzieren. Nach dem Test beträgt der SPIS-Modellierungskorrelationskoeffizient (r) ungefähr 0,86, der durchschnittliche Fehler (;-;-;-;https://link.springer.com/article/10.1007/s11769-017-0882-x aabbe8f96e1412ef1c63b1bf493d95ba;de;;;1.1.;;;Emotionen in E-Verhandlungen Emotionen beeinflussen den Verhandlungsverlauf in mindestens zweierlei Hinsicht: Erstens sind Emotionen und Kognition stark miteinander verknüpft und beeinflussen dadurch die Entscheidungsfindung der Verhandlungspartner (intrapersonal). Zweitens erfüllen die vermittelten Emotionen der Verhandlungspartner wichtige soziale Funktionen während der Verhandlungsinteraktion (zwischenmenschlich). In diesem Kapitel argumentieren wir, dass elektronisches Verhandeln und der Einsatz eines Entscheidungsunterstützungssystems sowohl die sozialen Funktionen von Emotionen in Verhandlungen als auch das Zusammenspiel zwischen Emotion und Kognition beeinflussen – manchmal vorteilhaft und manchmal nachteilig. Wir schlagen ein Modell vor, das Theorien und empirische Ergebnisse von intra- und interpersonalen Effekten von Emotionen in Verhandlungen mit Literatur zur elektronischen Kommunikation und Entscheidungsunterstützung integriert. Das Kapitel schließt mit einer exemplarischen Darstellung der Wechselbeziehung zwischen kognitiven und sozialen Effekten von Emotionen in Verhandlungen, beschreibt, wie diese Beziehung durch elektronische Verhandlungen vermittelt wird, und diskutiert mögliche Wege für zukünftige Forschungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9963-8_5 99ee0c06fedfba23578419dc2f57a64a;de;;;1.3.;;;Lerntransfer mit Local Smoothness Regularizer Das Hauptziel des Transferlernens besteht darin, verwandte Domänendaten wiederzuverwenden, um Modelle für die Zieldomäne zu lernen. In existierenden Instanzübertragungs-Lernalgorithmen wird die Relevanz von Instanzen hauptsächlich anhand einer kleinen Menge von gekennzeichneten Instanzen geschätzt, und die Generalisierungsfähigkeit dieser Algorithmen muss verbessert werden. Um die Relevanzschätzung zuverlässiger zu machen, schlagen wir vor, nicht gekennzeichnete Zieldomäneninstanzen als zusätzliche Trainingsdaten zu verwenden. Diese Instanzen würden als neue Domänenwissensquellen dienen, um die Relevanz von verwandten Domäneninstanzen zu bestimmen. Unter dem universellen Rahmen des Boostens führen wir einen lokalen Glättungsregulator ein und erhalten eine neue empirische Verlustfunktion, in der unbeschriftete Instanzen enthalten sind. Die Gradient Decent-Methode wird verwendet, um die Verlustfunktion iterativ zu optimieren, und wir erhalten schließlich einen neuen Instanztransfer-Lernalgorithmus. Experimentergebnisse zu Textdatensätzen zeigen, dass der neue Algorithmus konkurrierende Algorithmen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_45 d944f6d8bb1fb1f601d49326f235193a;de;;;1.1.;;;Beweise für unterschiedliche serielle Prozesse bei Tieren: Die Multiplikative-Faktoren-Methode Die Annahme, dass Reaktionen durch unterschiedliche seriell angeordnete Prozesse gesteuert werden, wurde von Sternberg (1969a) verwendet, um das in vielen Humanexperimenten beobachtete Ergebnis zu erklären, dass zwei Faktoren additive Effekte auf die Reaktionszeit (RT) haben. Mit leichten Änderungen erklärt Sternbergs Erklärung additiver Faktoren mit RT auch das im Tierversuch beobachtete Ergebnis, dass zwei Faktoren multiplikative Effekte auf die Ansprechrate haben. Dieser Artikel beschreibt und interpretiert 17 Beispiele multiplikativer Faktoren aus Experimenten mit Ansprechraten mit Ratten, Tauben und Goldfischen sowie einige andere Tierbeweise für unterschiedliche serielle Prozesse. Die Beispiele suggerieren und/oder unterstützen neue und alte Ideen zu Generalisierung, Aufmerksamkeit, Timing, Lernen, Motivation und Reaktionsproduktion. Am wichtigsten ist, dass die Tierbefunde die Argumente für unterschiedliche serielle Prozesse erheblich stärken. Da die Verfahren der beiden Versuchsreihen (Mensch und Tier) wenig gemeinsam haben, können unterschiedliche serielle Prozesse das Verhalten in den unterschiedlichsten Situationen steuern.;-;-;-;https://link.springer.com/article/10.3758/BF03204959 32e6993dea97105b3231cb4398b9979c;de;;;1.1.;;;Clientabhängige GMM-SVM-Modelle für die Lautsprecherüberprüfung Generative Gaussian Mixture Models (GMMs) sind bekannt als der vorherrschende Ansatz zum Modellieren von Sprachsequenzen in textunabhängigen Sprecherverifikationsanwendungen aufgrund ihrer Skalierbarkeit, guten Leistung und ihrer Fähigkeit, Sequenzen variabler Größe zu handhaben. Andererseits liefern Modelle wie Support Vector Machines (SVMs) aufgrund ihrer diskriminativen Eigenschaften in der Regel eine bessere Leistung bei statischen Klassifikationsproblemen und können flexible Entscheidungsgrenzen konstruieren. In diesem Papier versuchen wir, diese beiden komplementären Modelle zu kombinieren, indem wir Support Vector Machines verwenden, um die von den GMMs erhaltenen Scores nachzubearbeiten. Eine Kreuzvalidierungsmethode wird auch im Basissystem verwendet, um die Anzahl der Client-Scores in der Trainingsphase zu erhöhen, was die Ergebnisse der SVM-Modelle verbessert. Experimente mit den Datenbanken XM2VTS und PolyVar bestätigen das Interesse dieses hybriden Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_53 7b36a70a3a1b4b6129154280861f8c4d;de;;;1.1.;;;Merkmalslisten und Konfusionsmatrizen Dieser Bericht vergleicht drei Merkmalslistensätze für Großbuchstaben, die zuvor von verschiedenen Forschern vorgeschlagen wurden, hinsichtlich ihrer Fähigkeit, empirische Verwirrungsmatrizen vorherzusagen. Zu diesem Zweck wurden auch mehrere Varianten angenommener Informationsprozesse bei der Erkennung verglichen. Das beste Modell beinhaltete: (1) variable Merkmalsabrufwahrscheinlichkeiten, (2) eine untere Übereinstimmungsgüte-Schwelle, unterhalb derer das Schätzen die Antwort bestimmt, und (3) Antwortverzerrung bei Rateversuchen. Dieses Modell erzeugte in Kombination mit einem bestimmten vorgeschlagenen Merkmalslistensatz im Vergleich mit empirischen Matrizen für jede von drei verschiedenen Ss Spannungswerte von weniger als 9%. Die mit diesen Minimum-Stress-Vorhersagen verbundenen Merkmalsabruf-Wahrscheinlichkeitsvektoren waren stark korreliert (;-;-;-;https://link.springer.com/article/10.3758/BF03211185 114dd99ac54702848573be023e3519df;de;;;1.1.;;;Effektive statistische Edge-Integration unter Verwendung eines Flussmaximierungsschemas für die volumetrische Gefäßsegmentierung in der MRA Evolutionäre Schemata, die auf der Level-Set-Theorie basieren, sind wirksame Werkzeuge für die Segmentierung medizinischer Bilder. In diesem Beitrag wird eine neue Variationstechnik zur Kantenintegration vorgestellt. Statistische Regionsmessungen und Orientierungsinformationen von rampenartigen Kanten werden in einem Energieminimierungsschema fusioniert, das auf einer neuen Interpretation des Kantenkonzepts basiert. Ein bereichsgetriebener Advektionsterm, der den Kantenfestigkeitseffekt simuliert, wird direkt aus dieser Minimierungsstrategie erhalten. Wir haben unsere Methode auf mehrere reale Magnetresonanzangiographie-Datensätze angewendet und einen Vergleich mit einer hochmodernen Gefäßsegmentierungsmethode angestellt. Die vorgestellten Ergebnisse zeigen, dass mit dieser Methode eine signifikante Verbesserung erreichbar ist und die Methode ein wirksames Werkzeug zur Extraktion von Gefäßen in intrakraniellen MRA-Bildern sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73273-0_8 b97f2e92b361d2585ecbe562c4300d43;de;;;1.1.;;;Ein Framework für Computing wie die Natur Wir sprechen den Kontext an, in dem „natürliche“ Berechnungen durchgeführt werden können, und kommen zu dem Schluss, dass ein birationaler ökosystemischer hierarchischer Rahmen eine naturnähere Berechnung ermöglichen würde. Dies deutet auf einen bedeutenden philosophischen Wandel in der Art und Weise hin, wie Wissenschaft durchgeführt werden kann. Eine Folge davon ist, dass alle Systemeigenschaften als Zwischenstufen zwischen unerreichbaren dimensionalen Extremen erscheinen, sogar die Existenz selbst. Wir stellen fest, dass klassische und quantenmechanische Paradigmen ein komplementäres Paar bilden. Was wir tun möchten, ist zu bringen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37225-4_2 fad15b43cfed10f6da8983af0695a02f;de;;;1.1.;;;Studie zum reaktionsschnellen Verteilungsaufgabenmanagement in der Agrarproduktlogistik auf Basis von E-Commerce Das Verteilungsaufgabenmanagement hat großen Einfluss auf die Verbesserung der Reaktionsschnelligkeit in der E-Commerce-Logistik für Agrarprodukte (APEL). In diesem Papier wurde ein Modell zur Verwaltung von Kollaborationsaufgaben zur schnellen Reaktionsverteilung in APEL vorgestellt und das Rahmenwerk für mehrere Faktoren des Kollaborationsmanagements basierend auf der Vorlaufzeit untersucht. Schließlich wurden die Auswahl der Teilnehmer und deren Wirkungsmechanismen zum Kollaborationsmanagement von Verteilungsaufgaben analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38445-5_161 41015e80bf9100fcc25f7377658fe929;de;;;1.1.;;;Warum Kognitionswissenschaft keine formalisierte Volkspsychologie ist Es wird oft angenommen, dass die Kognitionswissenschaft auf der Volkspsychologie aufbaut und dass Herausforderungen an die Volkspsychologie daher Herausforderungen an die Kognitionswissenschaft selbst sind. Wir argumentieren, dass Kognitionswissenschaft und Volkspsychologie in der Praxis völlig sich nicht überschneidende Bereiche behandeln: Die Kognitionswissenschaft betrachtet Aspekte des psychischen Lebens, die nicht vom Allgemeinwissen abhängen, während die Volkspsychologie Aspekte des psychischen Lebens betrachtet, die vom Allgemeinwissen abhängen. Wir untermauern unser Argument auf theoretischer Grundlage und veranschaulichen auch die Trennung zwischen kognitionswissenschaftlichen und volkspsychologischen Phänomenen in einer Reihe von kognitiven Bereichen. Wir berücksichtigen die methodische und theoretische Bedeutung unserer Argumente für die kognitionswissenschaftliche Forschung.;-;-;-;https://link.springer.com/article/10.1007/BF00974748 da5c28df29c005921e97db7093b86220;de;;;1.1.;;;Unüberwachte neuronale Netzlernverfahren zur Merkmalsextraktion und -klassifizierung In diesem Artikel besprechen wir unüberwachte neuronale Netzlernverfahren, die auf die Aufgabe der Vorverarbeitung von Rohdaten angewendet werden können, um nützliche Merkmale für die nachfolgende Klassifizierung zu extrahieren. Die hier betrachteten Lernalgorithmen sind in drei Abschnitte unterteilt: informationserhaltende Methoden, Dichteschätzmethoden und Merkmalsextraktionsmethoden. Jeder dieser Hauptabschnitte schließt mit einer Diskussion erfolgreicher Anwendungen der Methoden auf Probleme der realen Welt.;-;-;-;https://link.springer.com/article/10.1007/BF00126625 9deffe19d87b715b1f77a5218a3c9d4f;de;;;1.1.;;;Wo ist die Zufälligkeit für den menschlichen Computer? Psychologen haben traditionell sowohl statistische als auch Prozessannahmen in Modellen des menschlichen Lernens und der Leistung verwendet. Entsprechende Tradition im Bereich der Künstlichen Intelligenz besteht darin, den Einsatz statistischer Annahmen zu minimieren oder zu eliminieren. Dieser Artikel gibt einen Überblick über einige stochastische und nicht-ntochastische Modelle des menschlichen Gedächtnisses, des Wahrscheinlichkeitslernens, der medizinischen Diagnose und der Konzeptidentifikation. Einige stochastische Modelle weisen eine größere deterministische Komponente auf als bisher erkannt wurde, deterministische Modelle, die mit zufälliger Auswahl von Stimuli anwendbar sind, können in stochastischer Form dargestellt werden. Es wird eine Politik des methodischen Determinismus empfohlen, bei der der Modellbauer ursprünglich davon ausgeht, dass im Organismus keine zufälligen Prozesse ablaufen. Bei Bedarf und als letztes Mittel können solche Prozesse aus prädiktiven Gründen an ein ansonsten deterministisches Modell angehängt werden.;-;-;-;https://link.springer.com/article/10.3758/BF03202130 2328e78b6124df9524d13346e198edd5;de;;;1.1.;;;Ein Essay über komplex bewertete Aussagenlogik In der Entscheidungslogik ist es oft notwendig, logische Gleichungen zu lösen, für die aufgrund der Disjunktions- und Konjunktionsmerkmale keine zulässigen Lösungen existieren. Es wird ein Ansatz vorgeschlagen, bei dem durch die Einführung von Imaginary Logical Variables (ILV) die klassische Aussagenlogik zu einer komplexen erweitert wird. Dies bietet die Möglichkeit, eine große Klasse von logischen Gleichungen zu lösen. Die reellen und imaginären Variablen erfüllen jeweils die Axiome der Booleschen Algebra und des Gitters. Es wird gezeigt, dass die Komplexen Logischen Variablen (CLV) die Anforderungen der Booleschen Algebra und der Gitteraxiome erfüllen. Für diese Variablen werden geeignete Definitionen für die Operationen Disjunktion, Konjunktion und Negation gefunden. Es werden eine Reihe von Ergebnissen erhalten, darunter auch die Wahrheitstabellen der Operationen Disjunktion, Konjunktion, Negation, Implikation und Äquivalenz für komplexe Variablen. Inferenzregeln werden für sie analog zu Modus Ponens und Modus Tollens in der klassischen Aussagenlogik abgeleitet. Es werden Werte der komplexen Variablen erhalten, die in der klassischen Aussagenlogik WAHR (T) und FALSCH (F) entsprechen. Aus den Ausgangsannahmen und den erzielten Ergebnissen lässt sich schließen, dass die hiermit eingeführte imaginäre logische Variable i „wahrer“ ist als die Bedingung „T“ der klassischen Aussagenlogik und ¬i – „falscher“ als die Bedingung „F“ , beziehungsweise. Möglichkeiten für weitere Untersuchungen dieser Klasse komplexer logischer Strukturen werden aufgezeigt.;-;-;-;https://link.springer.com/article/10.3103/S0147688215050056 dea5c9dbd39d18b4e969247c1f343bd7;de;;;1.1.;;;Hohe Wiedergabetreue und schneller Populationstransfer in einem System interagierender zweistufiger Partikel durch optimale Kontrolle Der High-Fidelity-Populationstransfer ist von grundlegender Bedeutung bei der Quanteninformationsverarbeitung. In diesem Artikel wird eine Methode der Optimalsteuerungstheorie mit mehreren Nebenbedingungen verwendet, um optimale Steuerfelder für ein Quantensystem aus zwei zweistufigen Teilchen zu finden, um einen schnellen Populationstransfer mit sehr hoher Genauigkeit zu implementieren. Numerische Simulationen zeigen, dass durch die Formung ultraschneller Laserpulse im Zeitbereich eine hohe Wiedergabetreue und ein schneller Populationstransfer erreicht werden können. Auch die Abhängigkeit der Treue von der Zeitdauer und der Feldamplitude der Laserpulse wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10773-018-3899-8 18145f7c3eaed4eb1f96d707b25cc35f;de;;;1.1.;;;Stressinduziertes Cortisol ist mit der Erzeugung nicht-negativer Interpretationen während der kognitiven Neubewertung verbunden Es wird berichtet, dass eine verbesserte Verarbeitung emotionaler Reize nach Stressexposition mit stressinduziertem Cortisol in Verbindung steht. Da eine verbesserte emotionale Informationsverarbeitung die kognitive Emotionsregulation erschweren könnte, wurde die Hypothese aufgestellt, dass stressinduziertes Cortisol mit einer nicht-negativen Interpretationsgenerierung im Zusammenhang mit den kognitiven Neubewertungsprozessen verbunden ist.;-;-;-;https://link.springer.com/article/10.1186/s13030-015-0049-x ab254f7162f7f6b535e6686dcfe58db8;de;;;1.3.;;;E-Learning-Unterstützung für den Logikunterricht In diesem Beitrag stellen wir zwei E-Learning-Systeme vor, nämlich eLogika und (LMS) ORGANON. Beide Systeme eignen sich für den Logikunterricht und sollen die Qualität des Unterrichts verbessern. Das ORGANON-System zielt in erster Linie darauf ab, Aufgaben zu lösen und logische Formalismen durch interaktive Übungen zu üben. Das eLogika-System soll eine effektive automatisierte Prüfung des Wissens der Studierenden zusammen mit der automatischen Generierung geeigneter Prüfungstests unterstützen. Wir beschreiben auch die Anwendung von Data-Mining-Methoden, die zur Verbesserung von E-Learning-Systemen beitragen können, indem bestimmte Tests an die Fähigkeiten und Bedürfnisse der Schüler angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_49 685d2c021fbe4b1b3769cf4e5dfc4bf7;de;;;1.3.;;;Aufbau eines Seitenkanal-basierten Disassemblers In den letzten zehn Jahren konzentrierte sich die Seitenkanalforschung auf das Extrahieren von Datenlecks mit dem Ziel, geheime Schlüssel eingebetteter kryptografischer Implementierungen wiederherzustellen. Ungefähr zur gleichen Zeit ist bekannt, dass Seitenkanallecks Informationen über viele andere interne Prozesse eines Computergeräts enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17499-5_4 6a0634e54764cc217e4fb4d015e793f6;de;;;1.1.;;;Vorhersage der Diagnoseleistung mit Maßen des kognitiven Stils Diese Studie untersucht den Zusammenhang zwischen der Leistung bei einer kontextunabhängigen Fehlerdiagnoseaufgabe und zwei Dimensionen des kognitiven Stils: Feldabhängigkeit/Unabhängigkeit (D-I) und Fokussierung/Scanning (F-S). Berücksichtigt wurden die Auswirkungen des Trainings auf die Diagnoseleistung und die Fähigkeit beider Stildimensionen gemeinsam, die Fehlerfindungsfähigkeit vorherzusagen. Die Ergebnisse zeigten, dass Feldunabhängige und Fokussierer überlegene Fehlerdiagnostiker waren. Das Training in Form von verbalen Feedback-Nachrichten war für die D-I-Dimension einheitlich effektiv, obwohl Feldunabhängige gegenüber Feldabhängigen ein überlegenes Leistungsniveau behielten. Im Allgemeinen hatte das Training für die F-S-Dimension nur geringe Auswirkungen auf die Okularauszüge oder Scanner. Eine Kombination von Bewertungen in den Dimensionen F-S und D-I verbesserte den Anteil der Varianz in der Testeffizienz, der während der Fehlersuche berücksichtigt werden konnte, signifikant. Schließlich wird argumentiert, dass die Dimensionen F-S und D-I als Maß für die Fähigkeit und nicht für den Stil anerkannt werden sollten. Zukünftige Forschung sollte darauf ausgerichtet sein, fachspezifische Unterschiede bei Fehlerdiagnoseaufgaben mit Bezug auf Theorien der Informationsverarbeitung zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/BF02686657 95a7df7f0ad23744ec73ddf36f7811e7;de;;;1.1.;;;Eine kritische Überprüfung der selektiven Aufmerksamkeit: eine interdisziplinäre Perspektive Während des letzten halben Jahrhunderts wurden erhebliche Anstrengungen unternommen, um die zugrunde liegenden Mechanismen der visuellen selektiven Aufmerksamkeit mit einer Vielzahl von Ansätzen zu erforschen – Psychologie, Neurowissenschaften und Computermodelle. Unter ihnen ist der rechnergestützte Ansatz mit der Entwicklung der Informatik und der Computer Vision auf die Bühne gekommen, die das Interesse der Forscher auf diesen Bereich lenkt. Informatiker stehen jedoch oft vor der Schwierigkeit, ein Rechenmodell der selektiven Aufmerksamkeit zu konstruieren, das für ihre eigenen Zwecke arbeitet. Hier überprüfen wir kritisch Studien zur selektiven Aufmerksamkeit aus einer multidisziplinären Perspektive, um Lehren aus psychologischen und biologischen Studien der Aufmerksamkeit zu ziehen. Wir betrachten, wie Beschränkungen aus diesen Studien Computermodellen der selektiven Aufmerksamkeit auferlegt werden können.;-;-;-;https://link.springer.com/article/10.1007/s10462-011-9278-y eaffa58eedd176fc3dd88c58350f630a;de;;;1.1.;;;Kontrolle der entropischen Unsicherheit und der Quantenkorrelation eines Spinbades Wir untersuchen das dynamische Verhalten der quantenspeichergestützten entropischen Unsicherheitsbeziehung (QMA-EUR) und der Quantenkorrelation (sowohl Quantenverschränkung als auch Quantendiscord) für ein Zwei-Qubit-System, das durch eine z-x-Wechselwirkung an eine Spinumgebung gekoppelt ist. Unser Ziel ist es herauszufinden, wie die QMA-EUR- und Quantenkorrelationen durch die vordefinierten Faktoren der Umgebung beeinflusst werden, einschließlich anfänglicher Spinumgebungszustände und Kopplungskonstanten. Die numerischen Ergebnisse zeigen, dass der anfängliche Umgebungszustand einen signifikanten Einfluss auf die Dynamik der Quantenkorrelationen des zentralen Spinsystems hat. Wir finden, dass die Umgebung in einem blockverschränkten Zustand mit dem Bell-Zustand vorbereitet werden sollte. Diese Option ist vorteilhaft, um die entropische Unsicherheit zu reduzieren und die Dämpfung der Quantenkorrelation zu verhindern. Wir stellen auch fest, dass die Hochfrequenzteilchen in einem Spinbad die Robustheit der Quantenkorrelation des Systems erheblich verbessern können.;-;-;-;https://link.springer.com/article/10.1007/s10773-021-04711-5 a9175d5288b6dd8276e858d45c547bbc;de;;;1.1.;;;Eine Kritik der theoretischen und empirischen Literatur zur Verwendung von Diagrammen, Grafiken und anderen visuellen Hilfsmitteln beim Erlernen wissenschaftlich-technischer Inhalte aus erläuternden Texten und Anleitungen Dieser Artikel präsentiert eine kritische Überprüfung und Analyse wichtiger Studien, die im naturwissenschaftlichen Unterricht und in anderen Bereichen zu den Auswirkungen und der Wirksamkeit der Verwendung von Diagrammen, Grafiken, Fotos, Illustrationen und Konzeptkarten durchgeführt wurden;-;-;-;https://link.springer.com/article/10.1007/s10780-009-9102-7 b1e7d0bbcc2d63d9e88ab0886a818f18;de;;;1.1.;;;Yang-Baxterisierungen, universelle Quantentore und Hamilton-Operatoren Die unitären Flechtoperatoren, die topologische Verschränkungen beschreiben, können als universelle Quantengatter für die Quantenberechnung angesehen werden. Mit Hilfe des Brylinski-Theorems lassen sich die unitären Lösungen der Quanten-Yang-Baxter-Gleichung auch auf universelle Quantengatter beziehen. Dieses Papier leitet die unitären Lösungen der Quanten-Yang-Baxter-Gleichung über die Yang-Baxterisierung aus den Lösungen der Geflechtbeziehung ab. Wir untersuchen Yang-Baxterisierungen der Nicht-Standard- und Standarddarstellungen des Sechs-Scheitel-Modells und die vollständigen Lösungen des nicht verschwindenden Acht-Scheitel-Modells. Wir konstruieren Hamilton-Operatoren, die für die Zeitentwicklung der unitären Flechtoperatoren verantwortlich sind, die zu den Schrödinger-Gleichungen führen.;-;-;-;https://link.springer.com/article/10.1007/s11128-005-7655-7 b86e2bf66a1107180677e59ec2943df4;de;;;1.1.;;;Das erste optische Ganglion der Biene Die synaptischen Beziehungen zwischen und innerhalb von Rezeptorzell-Axonen (RCAs), Interneuronen erster Ordnung (L-Fasern) und akzessorischen Fasern (acc) im 1. EM und routinemäßige Transmissionselektronenmikroskopie. Das Ommatidium enthält neun retinuläre (Photorezeptor-)Zellen, die alle als RCAs auf eine einzelne optische Kassette in der Lamina projizieren. Sechs der RCAs enden als kurze Sehfasern (svf) in der Lamina, während die restlichen drei, die sogenannten langen Sehfasern (lvf), die Lamina passieren und im zweiten Sehganglion, der Medulla enden. Neben den RCAs und einer unbekannten Anzahl von Zubehörfasern enthält die Kartusche auch vier L-Fasern (L 1–4). Die räumliche Anordnung der RCAs und L-Fasern innerhalb eines Tonabnehmers ist über die gesamte Tiefe der Schicht konstant. Serielle Schnitte zeigen eine große Anzahl chemischer Synapsen, die RCAs, L- und acc-Fasern miteinander verbinden. Doppelt-T-förmige präsynaptische dichte Vorsprünge sind umgeben und in enger Verbindung mit entweder kugelförmigen oder abgeflachten synaptischen Bläschen. Das Auffinden von Gap Junctions zwischen und innerhalb identifizierter RCAs und L-Fasern legt nahe, dass diese Axone elektronisch gekoppelt sein könnten. Ein Modell für die Informationsverarbeitung in der Lamina der Biene wird aus Beobachtungen der synaptischen Konnektivität zwischen und innerhalb der Fasern einer Patrone vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF00233522 447266a54f6d97d4b1296234441fb7e4;de;;;1.1.;;;Sternartige Netzwerksynchronisation eines neuen chaotischen Systems mit vier Flügeln In dieser Arbeit wird eine innere Synchronisation und äußere Synchronisation eines sternförmigen komplexen Netzwerks vorgeschlagen, das durch ein neues vierflügeliges chaotisches System als Knotendynamik gebildet wird. Zuerst wird ein geeigneter Ansatz zur Trennung der linearen Variablen für die nichtlineare Funktion des Systems verwendet. Basierend auf der Stabilitätstheorie des linearen Systems und dem nichtlinearen asymmetrischen Kopplungsverfahren wird dann ein einfaches Synchronisationsschema komplexer Netzwerke vorgestellt, das nicht nur die innere Synchronisation innerhalb desselben Teilnetzes, sondern auch die äußere Synchronisation zwischen verschiedenen -Netzwerke nur durch ein Switch-Steuerungsschema auf dem zentralen Knoten. Außerdem diskutieren wir den Einfluss der Kopplungsintensitätsfaktoren auf die Synchronisation komplexer Netzwerke und geben den entsprechenden stabilen Bereich an. Schließlich werden zwei numerische Simulationen gezeigt, um die Durchführbarkeit und Wirksamkeit des vorgeschlagenen Schemas zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s13369-014-1374-2 3aa7ceed89e736b8077deb034f03aeae;de;;;1.1.;;;Quanten-mehrdimensionaler Farbbild-Ähnlichkeitsvergleich Basierend auf der Darstellung von quantenmultidimensionalen Farbbildern wird ein vollständiges Schema zur Lösung der Ähnlichkeit zweier quantenmultidimensionaler Farbbilder eingehend untersucht. Die beiden Fälle, das Farbbild mit Segmentierungsinformationen und ohne Segmentierungsinformationen, werden jeweils betrachtet. Zuerst werden zwei Bilder miteinander verbunden, um einen neuen „Link-State“ gemäß der spezifischen Erzeugungsschaltung zu bilden. Dann wird durch die Hadamard-Transformation des Verbindungszustands und wiederholte Beobachtungen der Ähnlichkeitswert der zwei quantenmultidimensionalen Farbbilder erhalten. Auch die Simulationsexperimente, insbesondere die beiden Satellitenbilder mit kurzem Abstand und die beiden 3/4-farbgleichen Farbbilder mit entsprechenden Segmentierungsinformationen, zeigen eine wunderbare Leistung, die die Untersuchungen zur Mehrfachquantenfarbbildverarbeitung vorantreibt.;-;-;-;https://link.springer.com/article/10.1007/s11128-014-0849-0 942cb2a39579a9fbfee4127f4e5b14b4;de;;;1.1.;;;Forschung zu den Anwendungen der Informationstechnologie im Sportmanagement Sportmanagement ist ein Bildungs- und Berufsfeld, das den betriebswirtschaftlichen Aspekt des Sports betrifft. Sportmanagement umfasst viele Aspekte, wie zum Beispiel wichtige Daten von Sportlern, Sportausrüstungen und Aufzeichnungen von Spielen usw. Daher sind die traditionellen manuellen Managementmethoden mit der schnellen Entwicklung der Sportindustrie für die moderne Gesellschaft nicht geeignet. Die Informationstechnologie ist ein Werkzeug zur Erfassung, Verarbeitung, Speicherung und Verbreitung aller Arten digitaler Informationen durch die Kombination von Computer- und Telekommunikationstechnologien. Heutzutage kann die Informationstechnologie die Arbeits- und Verwaltungseffizienz erheblich verbessern. Dieses Papier befasst sich mit dem Thema der Nutzung von Informationstechnologie zur Verbesserung der Effizienz des Sportmanagements und versucht auch einen Überblick darüber zu geben, wie die Informationstechnologie die Art der Managementpraktiken im Sport in der modernen Gesellschaft verändert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_37 bb4d5eb11cf2f14536a70f81331474c6;de;;;1.1.;;;CyberETL: Auf dem Weg zu visuellen Debugging-Transformationen in der Datenintegration beschreiben wir das CyberETL-System zum visuellen Entwerfen und Debuggen von Transformationen in der Datenintegration. CyberETL verfügt über einige innovative Funktionen, wie das visuelle Design von Transformationen, bidirektionale Übersetzung zwischen Transformationen und SQL-Abfragen sowie auf Abstammungsbasis basierender Datenvergleich und Debugging. Dies ermöglicht eine sehr robuste und schnelle Integration von Daten in den ETL-Prozess ohne die Mühe und Nervenkitzel des fehleranfälligen Transformationsdesigns.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45160-0_51 f982e4de29977f3ef0aa966d9462c31d;de;;;1.1.;;;Reiz-Reaktions-Mediation in der Psychophysiologie Im vorangegangenen Kapitel habe ich verschiedene Begriffe der „Situation“ und von Verhaltensdeterminanten diskutiert, wie sie in der Persönlichkeitspsychologie diskutiert werden. Die Aufgabe dieses Kapitels wird es sein, die vorangegangene Diskussion auf den psychophysiologischen Bereich anzuwenden und ein Arbeitsmodell der Reiz-Reaktions-Mediation anzubieten, aus dem die wichtigsten Konzepte abgeleitet werden können, die später in diesem Buch verwendet werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84655-7_3 4cb7de786d00e5910f02a245695239c8;de;;;1.1.;;;Zum Verständnis des Verhaltens physikalischer Systeme mit Hilfe der Informationstheorie Eines der Ziele komplexer Netzwerkanalysen besteht darin, die einflussreichsten Knoten zu identifizieren, d. h. die Knoten, die die Dynamik anderer Knoten bestimmen. Bei autonomen Systemen oder Verkehrsnetzen spielen hochvernetzte Hubs eine herausragende Rolle bei der Verbreitung von Informations- und Virenströmen, in der Sprachevolution hingegen kommen die meisten Sprachnormen von peripheren Knotenpunkten, die nur wenige Kontakte haben. Offensichtlich reicht eine topologische Analyse der Interaktionen allein nicht aus, um die Knoten zu identifizieren, die den Zustand des Netzwerks bestimmen. Hier zeigen wir, wie die Informationstheorie verwendet werden kann, um zu quantifizieren, wie sich die Dynamik einzelner Knoten durch ein System ausbreitet. Wir interpretieren den Zustand eines Knotens als Speicherung von Informationen über den Zustand anderer Knoten, die in Form von Shannon-Informationen quantifiziert werden. Diese Informationen werden durch Interaktionen übertragen und gehen aufgrund von Rauschen verloren, und wir berechnen, wie weit sie durch ein Netzwerk übertragen werden können. Wir wenden dieses Konzept auf ein Modell der Meinungsbildung in einem komplexen sozialen Netzwerk an, um die Auswirkungen jedes Knotens zu berechnen, indem wir messen, wie lange seine Meinung vom Netzwerk erinnert wird. Entgegen der Intuition stellen wir fest, dass die Dynamik der Meinungen nicht von den Hubs oder peripheren Knoten bestimmt wird, sondern von Knoten mit einer dazwischenliegenden Konnektivität.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2013-01933-9 0f78589cad5c623357cd368cf328968d;de;;;1.1.;;;Probleme und Gegenmaßnahmen der Anwendung von 3S-Technologien in der Präzisionslandwirtschaft 3S-Technologien sind die Kerntechnologien der Präzisionslandwirtschaft. Auf der Grundlage einer eingehenden Analyse der aktuellen Anwendung von 3S-Technologien in der Präzisionslandwirtschaft zeigt diese Arbeit einige Probleme dieser Anwendung auf, hauptsächlich einschließlich des unvollständigen landwirtschaftlichen Fernerkundungsmodus, des geringen Grades an Fernerkundungsinterpretation, der geringen Standardisierung und des gemeinsamen Mangel an GIS-Basisdaten. Sie unterbreitet auch einige Vorschläge und Gegenmaßnahmen zur Lösung dieser Probleme, darunter die Verbesserung und Erweiterung der Landwirtschaftsdatenbank, die Erforschung des Mechanismus der landwirtschaftlichen Fernerkundungsbildinterpretation, die Verbesserung der Standardisierung von Fernerkundungsdaten, die Verbesserung der Positionierungsgenauigkeit von landwirtschaftlichen Betrieben, die Bedeutung der Integration neuer Landmaschinen und 3S-Technologien sowie die nahtlose Integration von Geodaten aus mehreren Quellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06155-5_47 2cfcb34eee393ddf2c0af6f0cdc1389b;de;;;1.1.;;;Eine biokatalytische Kaskade mit mehreren Ausgangssignalen – hin zu Biosensoren mit unterschiedlichem Vertrauen Als Beispiel für ein logisch reversibles Informationsverarbeitungssystem wurde die biokatalytische Kaskade entwickelt, die auf enzymkatalysierten Reaktionen basiert, die durch mehrere biomolekulare Eingangssignale aktiviert werden und nach jedem Reaktionsschritt ein Ausgangssignal erzeugen. Das Modellsystem wurde entwickelt, um den Betrieb verketteter UND-Logikgatter mit optisch lesbaren Ausgangssignalen nachzuahmen, die bei jedem Schritt der Logikoperation erzeugt werden. Die Implikationen umfassen gleichzeitige Bioanalysen und Dateninterpretationen für die medizinische Diagnostik.;-;-;-;https://link.springer.com/article/10.1007/s00216-014-7789-5 53ee24ddbefebaf146fc3c755664be40;de;;;1.1.;;;Ökologische Wahrnehmung und Ästhetik: Bilder sind preisfrei Ästhetik wurde von Baumgarten (1750) als „Wissenschaft der Sinneswahrnehmung“ („scientia cognitionis sensitivae“) definiert, und sein Hauptanliegen war es, dem philosophischen Denken seiner Zeit einen weiteren Weg oder eine Methode der Erkenntnisgewinnung hinzuzufügen. Baumgarten versuchte, die Überzeugung in Frage zu stellen, dass Wissen nur durch eine Art von Argumentation erreicht werden kann, die verbale Konzepte als Ausgangspunkt wissenschaftlicher Überlegungen verwendet. Diese frühe Definition von Ästhetik stimmt gut mit der aktuellen Denkweise der Psychologie überein: Psychische Ereignisse werden im Sinne einer Informationsverarbeitung, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84106-4_10 f154abd1a75af87a39fb9d2c539ffa5f;de;;;1.1.;;;Aktuelle Arbeiten zu Wahrscheinlichkeit und Inferenz Kapitel 10 versucht zunächst, einen umfassenderen Kontext für die Bewertung Bayes'scher Behauptungen zu liefern, indem es sich sowohl die philosophische als auch die psychologische Literatur zu Argumentation und Inferenz ansieht. Es enthält auch eine kurze Studie über die Entwicklung von Wahrscheinlichkeitskonzepten bei Kindern. Anschließend werden einige alternative Ansätze zu Wahrscheinlichkeit und Inferenz vorgestellt: die Wahrscheinlichkeitstheorie der Wahrscheinlichkeit, die Wahrscheinlichkeitstheorie der statistischen Inferenz und Shafers Theorie der Glaubensfunktionen. Das Kapitel versucht auch, den Kontext für die Bewertung der Bayesschen Theorie zu erweitern, indem es die Natur der Formalisierung, ihren Zweck und ihre Grenzen sowie die Beziehung zwischen Philosophie und Psychologie, zwischen dem epistemischen und dem psychologischen Subjekt betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73257-8_10 079cad91c389a22cb6f15bcb5bf39174;de;;;1.1.;;;Klassische und quantenverarbeitende Signaltrennungsmethoden zur Qubit-Entkopplung Das Problem der blinden Quellentrennung besteht darin, einen Satz unbekannter Quellensignale aus ihren gemessenen Kombinationen zu schätzen. Es wurde bisher nur in einem Nicht-Quanten-Framework untersucht. Wir schlagen seine ersten Quantenerweiterungen vor. Wir führen daher das Feld Quantum Source Separation ein und untersuchen sowohl seine blinden als auch nicht blinden Konfigurationen. Genauer gesagt zeigen wir, wie man einzelne Quantenbits (Qubits) nur aus dem globalen Zustand, der sich aus ihrer unerwünschten Kopplung ergibt, zurückgewinnt. Wir betrachten die zylindersymmetrische Heisenberg-Kopplung, die z.B. tritt auf, wenn zwei Elektronenspins durch Austausch wechselwirken. Wir schlagen zunächst mehrere Qubit-Entkopplungsmethoden vor, die typischerweise die gekoppelten Quantenzustände, die aus einzelnen Qubit-Präparationen resultieren, wiederholt messen und dann die durch diese Messungen gelieferten klassischen Daten statistisch verarbeiten. Numerische Tests belegen die Wirksamkeit dieser Methoden. Wir leiten dann eine Kombination von Quantengattern ab, um eine Qubit-Entkopplung durchzuführen, wodurch wiederholte Qubit-Präparationen und irreversible Messungen vermieden werden.;-;-;-;https://link.springer.com/article/10.1007/s11128-011-0273-7 aa10c59b28f5d3ef88c69672780fa2df;de;;;1.1.;;;A Mechanistic Account of Computational Explanation in Cognitive Science und Computational Neuroscience Erklärungen in den Kognitionswissenschaften und Computational Neuroscience beruhen überwiegend auf Computational Modeling. Obwohl die wissenschaftliche Praxis systematisch ist und der empirische Wert zahlreicher Modelle kaum bezweifelt wird, ist die methodische Darstellung der computergestützten Erklärung nicht zeitgemäß. Das aktuelle Kapitel bietet eine systematische Darstellung der computergestützten Erklärung in den Kognitionswissenschaften und der computergestützten Neurowissenschaften in einem mechanistischen Rahmen. Der Bericht wird mit einer kurzen Fallstudie zur Modellierung des Spiegelneuronensystems in Bezug auf prädiktive Kodierung illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23291-1_13 3fdc35a5baf2471df3055b14d46244ef;de;;;1.1.;;;Normalisieren von XML-Elementbäumen als gut gestaltete Dokumentstrukturen für die Datenintegration Die Normalisierung des Designs von XML-Schemas ist bei der Datenintegration mit vordefinierten integrierten Inhalten wichtig. Als wesentliches Element von XML-Schemas werden XML-Elementbäume eingeführt, um alle möglichen Datenstrukturen von XML-Dokumenten des gleichen Typs darzustellen. Die Strategie der Deklaration von Elementen wird vorgeschlagen. Es ist dargestellt, dass ein allgemeines Bild des XML-Elementbaums konsistent mit Schlüsseln ist, um jeden Teil eines solchen Baums zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45160-0_14 8207582c3c19f678d5701f89b48497d0;de;;;1.1.;;;Algebraische Eigenschaft der groben Implikation basierend auf der Intervallstruktur Aufgrund des Mangels an grober Implikation in [4] ∼ [6] wurden in [7] die Operatoren für grobe Mengen und grobe Implikationen durch die Verwendung der Intervallstruktur neu definiert, die Engpässe wurden verbessert. Wir haben die Eigenschaften der groben Implikation untersucht und weisen auch auf die gute logische Eigenschaft der groben Implikation in [7] hin. In dieser Arbeit werden wir die algebraischen Eigenschaften der groben Implikation eingehend untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_19 644a83e2559b5453e71e51e693310e68;de;;;1.1.;;;Die Beziehung zwischen dem Positivitätseffekt und auf Gesichtsmerkmalen basierenden Vertrauenswürdigkeitsbewertungen bei älteren Erwachsenen Diese Studie untersucht, ob es einen altersbedingten positiven Effekt darauf gibt, wie ältere Erwachsene in östlichen Kulturen Vertrauenswürdigkeitsbewertungen basierend auf Gesichtsmerkmalen durchführen. Darüber hinaus untersucht es die potenzielle Methode der Informationsverarbeitung, die durch den Positivitätseffekt bei Vertrauenswürdigkeitsbewertungen beeinflusst wird. Die Ergebnisse zeigen, dass der Grad der Vertrauenswürdigkeit, den ältere Erwachsene in China Gesichtern zuordnen, signifikant höher ist als der von jüngeren Erwachsenen, die Vertrauenswürdigkeitsbewertungen älterer Erwachsener auf der Grundlage von Gesichtsmerkmalen in der gültigen Hinweisbedingung sind signifikant höher als in der ungültigen Hinweisbedingung, und für jüngeren Erwachsenen war die Vertrauenswürdigkeitsbewertung von nicht vertrauenswürdigen Gesichtern in der gültigen Cueing-Bedingung signifikant niedriger als in der ungültigen Cueing-Bedingung. Insgesamt zeigen diese Ergebnisse, dass die positive Informationsverarbeitung bei älteren Erwachsenen durch die Aufmerksamkeitsfähigkeit reguliert wird, während die negative Informationsverarbeitung bei jungen Erwachsenen durch die Aufmerksamkeitskapazität reguliert wird, was darauf hindeutet, dass der altersbedingte Positivitätseffekt bei älteren Erwachsenen auf eine erhöhte positive Informationsverarbeitung zurückzuführen ist .;-;-;-;https://link.springer.com/article/10.1007/s12144-019-00541-1 0d00fa7e298180ac3e83927e773adbf1;de;;;1.3.;;;Ein E-Learning-System für den Klavierunterricht Dieser Beitrag stellt ein E-Learning-System vor, das Hard- und Software kombiniert, um eine Plattform für den Klavierunterricht aufzubauen. Zum einen setzen wir das E-Learning-System im Gegensatz zum traditionellen Unterricht. Anschließend analysieren wir den Aufbau des Klavierunterrichtssystems und beschreiben seinen Aufbau und seine Funktionen. Dann schlagen wir einen neuen Takt vor, um Klavier zu lernen. Schließlich diskutieren wir die Bewertung des Systems basierend auf dem Verhalten und der Kognition des Lernenden, um das System zu vervollständigen und die Überlegenheit im Unterrichten durch E-Learning-System und die Revolution für den Klavierunterricht aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31398-1_11 4b8fb95ed6f2d204ab6c4b68e05df803;de;;;1.1.;;;Enhancement Bias in der Darstellung von sich selbst und anderen auf Persönlichkeitsmerkmale: Ein Test mit zwei Erklärungen Diese Studie untersuchte, ob Personen im Vergleich zu ihren Freunden selbstverstärkende Tendenzen bei der Wahrnehmung ihres Selbstwertgefühls und selbstschützende Tendenzen bei der Wahrnehmung ihrer Eigenschaft Angst zeigen. Es wurde auch getestet, ob motivationale und/oder kognitive Erklärungen für die Selbstverbesserung verantwortlich sind. Vierhundertzehn Managementstudenten von zwei Instituten in Indien nahmen daran teil. Es wurde ein Fragebogen durchgeführt, der soziodemografische Informationen und Inventare des Selbstwertgefühls, der Merkmalsangst und der Ambiguitätstoleranz enthielt. Inventare mit unterschiedlichen Anweisungen bewerteten die Wahrnehmung der Teilnehmer zum Selbstwertgefühl ihrer Freunde und zur Eigenschaftsangst der Freunde. Die Ergebnisse deuteten darauf hin, dass Einzelpersonen ein höheres Selbstwertgefühl und weniger Angst empfinden als ihre Freunde. Während Männer mit niedrigen Ambiguitätstoleranz-Werten ihr Selbstwertgefühl steigern und ihre Angst im Vergleich zu ihrer Wahrnehmung von Freunden verringern, zeigen Frauen mit hohen Ambiguitätstoleranz-Werten keine solche Selbstverbesserung. Zusammenfassend erklären das motivierte Verlangen von Männern und ihre oberflächliche Informationsverarbeitung den Enhancement-Bias.;-;-;-;https://link.springer.com/article/10.1007/s12646-015-0306-x 8e985faf4a43e1de423f133c7ce4e40c;de;;;1.1.;;;Offenes Quantensystem an der Schnittstelle zu Quanteninformationen Dieses Kapitel widmet sich der Schnittstelle zwischen offenen Systemideen und dem aufkeimenden Gebiet der Quanteninformation. Quanteninformation [37, 201] ist, wie der Name schon sagt, die breite Bezeichnung für Informationsaufgaben, die sich die Gesetze der Quantenmechanik zunutze machen. Es umfasst in seinem Geltungsbereich Kommunikations-, Berechnungs- und grundlegende informationstheoretische Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3182-4_8 95a2c906ec5fbce5b2c3679fe2b22d24;de;;;1.1.;;;Konstruieren eines Modells eines erkennenden Agenten In diesem Kapitel beschreiben wir die Struktur, Prozesse, Techniken und Methoden auf konzeptioneller Ebene, die nach unserem Ansatz notwendig sind (i) um (z.B. menschliche) Kognition zu verstehen und (ii) deren Modellierung zu unterstützen. Diese Struktur zusammen mit allen Bestandteilen nennen wir eine „kognitive Architektur“. Diese Architektur wird w.r.t. ein erkennender Agent, der der Hauptakteur in unserem Ansatz ist. EIN;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68875-4_4 c385fe44dc2fde915f08e0a43ca9124c;de;;;1.1.;;;Forschung zu Techniken zur ungefähren Erkennung kontinuierlicher Verformungen von Bildern mit mehreren Graustufen In diesem Beitrag wird ein neuer Algorithmus zur Erkennung der kontinuierlichen Deformation der Bilder mit mehreren Graustufen vorgestellt, der die folgenden Schritte umfasst: zum einen die Übernahme von Rasterverfahren, zum anderen die Einteilung der kontinuierlichen Deformation in kontinuierliche Verformung mit erhaltender topologischer Struktur und kontinuierliche Verformung mit nicht erhaltender topologischer Struktur und Einführung einer neuen Methode zur näherungsweisen Identifizierung kontinuierlicher Verformungen. Die Hauptmerkmale dieses Algorithmus sind die flexiblen Modulationen zwischen Berechnungsgenauigkeit und Verarbeitungszeit, sodass die Anforderungen verschiedener Anwendungen problemlos erfüllt werden können. Abschließend werden einige Beispiele gegeben, um die Vielseitigkeit der Techniken zu testen, anhand derer bestätigt wird, dass der hier entwickelte Algorithmus eine gute Leistung aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_14 37467367486f88427a1c0a7725bf7d2b;de;;;1.1.;;;Die Messung und Analyse von Risikofaktoren Abhängigkeitskorrelation in Softwareprojekten Die Komplexität von Softwareprozessen führt dazu, dass es alle Arten von Fuzzy-Korrelationen zwischen verschiedenen Prozessmanagement-Risikofaktoren gibt, wie z. B. Abhängigkeitskorrelationen zwischen Software-Risikofaktoren. Es ist schwierig, Risikodaten direkt mit mathematischen Tools zu analysieren, da diese Risikodaten unsicher und grob sind. Basierend auf der Grobmengentheorie und den Daten in der Risikomanagementbibliothek wird das Risikofaktoren-Abhängigkeits-Korrelations-Analysesystem (RFDCAS) erstellt und der Abhängigkeitskoeffizient und seine Berechnungsformel auf Basis der Äquivalenzklasse vorgeschlagen. Das RFDCAS enthüllt die Abhängigkeitskorrelation zwischen Risikofaktoren, die zum Risikomanagement beitragen, und kann helfen, die Probleme im Management von Softwareprozessverbesserungen aufzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_72 c0b39ef62e209f735f4191950ecb1936;de;;;1.1.;;;Auf der Suche nach Hilfe im Dunkeln: Lohngeheimnis, Wahrnehmung von Fachwissen und wirksame Hilfe bei Mitgliedern neu gegründeter virtueller Arbeitsgruppen Aus der Perspektive der Informationsverarbeitung argumentieren wir, dass das Gehaltsgeheimnis in leistungsbezogenen Kontexten die Fähigkeit von Mitgliedern neu gebildeter virtueller Arbeitsgruppen beeinträchtigen kann, Hilfe von denen zu erhalten, die sie am besten leisten können, hier als wirksame Hilfe bezeichnet -suchend.;-;-;-;https://link.springer.com/article/10.1007/s10869-015-9427-4 e5aeae34d49c588157d7e066df0316af;de;;;1.1.;;;Kopplung zwischen räumlicher Konsistenz neuronaler Zündung und lokaler Feldpotenzialkohärenz: Eine Computerstudie Computermodelle mit biologisch plausiblen Parametern haben einen Zusammenhang zwischen der Kohärenz der lokalen Feldpotentiale (LFP) in zwei kortikalen Bereichen und der Konsistenz ihrer räumlichen Feuermuster gezeigt. In dieser Studie wurden die dynamischen Eigenschaften dieser Assoziation bewertet. Die Assoziation war für jede Eingabesequenz, schrittweise Änderung der Eingabe, sich wiederholende Änderung der Eingabe und kontinuierliche Änderung der Eingabe stark. Die Zeitkonstante des räumlich konsistenten Auslösens betrug ~100 ms, und es wurde angenommen, dass dies mit einem Gewinner-Take-all-Prozess unter den neuronalen Subpopulationen in jedem Bereich zusammenhängt. Darüber hinaus legten die Ergebnisse der Phasenkopplungsanalyse nahe, dass Wellen, die langsamer als 10 Hz in den LFPs sind, ein Zeitfenster für die Übertragung der räumlichen Zündmuster zwischen den Bereichen erzeugten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12637-1_21 aeffde0bfb7c10643ffe7989d3f3ce96;de;;;1.1.;;;Vergleich der Kombinationsregeln von Klassifikatoren für paarweise neuronale Netze Ein Dekompositionsansatz für Mehrklassenklassifikationsprobleme besteht darin, ein Mehrklassenproblem in eine Menge binärer Einsen zu zerlegen. Die Zerlegung zerlegt das gesamte Mehrklassenproblem in eine Menge kleinerer Klassifikationsprobleme, die nur zwei Klassen umfassen (binäre Klassifikation: Dichotomien). Bei einer Zerlegung muss eine Rekombination definiert werden, die die Ausgaben der Dichotomizer neu zusammensetzt, um das ursprüngliche Mehrklassenproblem zu lösen. Es gibt mehrere Ansätze zur Zerlegung, die bekanntesten sind Eins-gegen-Alles und Eins-gegen-eins, auch paarweise genannt. In diesem Papier konzentrieren wir uns auf den paarweisen Dekompositionsansatz zur Mehrklassenklassifikation mit neuronalen Netzen als Basislerner für die Dichotomien. Uns interessieren vor allem die verschiedenen Möglichkeiten, die sogenannte Rekombination (oder Dekodierung) durchzuführen. Wir überprüfen Standardmethoden, die verwendet werden, um die Zerlegung zu entschlüsseln, die durch einen Eins-gegen-Eins-Ansatz erzeugt wurde. Neue Decodierverfahren werden vorgeschlagen und mit Standardverfahren verglichen. Es wird auch eine Stapeldecodierung vorgeschlagen, die darin besteht, die gesamte Decodierung oder einen Teil davon durch einen trainierbaren Klassifizierer zu ersetzen, um unter den widersprüchlichen Vorhersagen der paarweisen Klassifizierer zu entscheiden. Die vorgeschlagenen Methoden versuchen, das Hauptproblem bei der paarweisen Zerlegung zu bewältigen: die Verwendung von irrelevanten Klassifikatoren. Bei allen Datensätzen, die in den Experimenten verwendet wurden, wird ein beträchtlicher Gewinn erzielt. Darauf aufbauend bieten wir zukünftige Forschungsrichtungen an, die das Rekombinationsproblem als Ensemblemethode betrachten.;-;-;-;https://link.springer.com/article/10.1007/s11063-007-9058-5 d65b238f96779aa443d9dc097decabce;de;;;1.1.;;;Gleichzeitige drahtlose Informations- und Leistungsübertragung für ein relaisgestütztes Energy-Harvesting-Netzwerk Es wird die gleichzeitige drahtlose Informations- und Leistungsübertragung in einem Energy-Harvesting-System untersucht, bei dem ein Relais durch das Sammeln von Hochfrequenzenergie (HF) vom Sender autark ist und mehrere Benutzergeräte nach einem homogenen Poisson-Punkt-Prozess verteilt werden. Es wird ein gemeinsames Zeitschalt- und Leistungsaufteilungsprotokoll für relaisunterstützte Übertragung vorgeschlagen, bei dem jeder Zeitschlitz in zwei Stufen aufgeteilt wird. In der ersten Stufe verwendet das Relais einen Teil der empfangenen HF-Signalleistung zum Energy Harvesting und die verbleibende Leistung zur Informationsverarbeitung. In der zweiten Stufe werden Informationen mit der gesammelten Energie vom Relais an seinen nächsten Zielknoten geliefert. Ausfallwahrscheinlichkeit, Netzdurchsatz und Energieeffizienz werden abgeleitet und in geschlossener Form analysiert. Auf dieser Grundlage wird das optimale Leistungsaufteilungs- und Zeitschaltverhältnis erhalten, das den Netzwerkdurchsatz maximiert. Simulationsergebnisse werden auch bereitgestellt, um unsere theoretische Analyse zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s11276-016-1346-4 db39aa0f2b7b38e09e4bbccc67082199;de;;;1.1.;;;Integration von Formalisierungswerkzeugen für grafisch-analytische „Unit-Function-Object“-Modelle Betrachtet wird eine neue Methode zur formalen Beschreibung von Systemen in Bezug auf „Einheit“, „Funktion“ und „Objekt“, die auf der vergleichenden Untersuchung und Integration von Werkzeugen aus der Grenander-algebraischen Mustertheorie und der Milnerschen Prozessrechnung basiert. Für die grafisch-analytischen Modelle „Einheit-Funktion-Objekt“ werden mit dem vorgeschlagenen Ansatz Zerlegungs- und Aggregationsverfahren formalisiert.;-;-;-;https://link.springer.com/article/10.3103/S0147688213060099 45f0a6bec3befdee68aa0181307d1d69;de;;;1.1.;;;Die Extraktionsmethode der Chinesisch-Naxi-Übersetzungsvorlage basierend auf einem verbesserten Abhängigkeitsbaum-zu-String Um das Problem des Verlustes von ausgerichteten Informationen zu lösen, der durch die unterschiedliche syntaktische Struktur zwischen Chinesisch und Naxi-Sprache verursacht wird, haben wir eine Methode zur Vorlagenextraktion vorgeschlagen, die auf einer verbesserten Abhängigkeit von Baum zu Zeichenkette basiert, die die Wirkung der Übersetzungsvorlage verbessern könnte. Zunächst analysiert das Verfahren den Abhängigkeitsbaum der Quellsprache und den String der Zielsprache, entsprechend der Ausrichtungsbeziehung, bildet den Abhängigkeitsbaum der Quellsprache auf den String der Zielsprache ab. Dann erhalten wir entsprechend der Abhängigkeitsbeziehung der Wörter in der Ausgangssprache ausgerichtete Wörter und die nicht ausgerichteten Wörter in der Ausgangssprache, vereinigen und erweitern gleichzeitig die nicht ausgerichteten Wörter zu den ausgerichteten Wörtern. Schließlich könnten wir die Übersetzungsvorlage durch die rekursive Methode extrahieren. Darüber hinaus führen wir einige vergleichende Experimente über die verbesserte und die erstere Methode durch. Die experimentellen Ergebnisse zeigen, dass die verbesserte Methode eine bessere Wirkung hat, die Genauigkeit wird um 5,14 % erhöht. Während des Übersetzungsprozesses kann das Verfahren den Verlust der nicht ausgerichteten Wörter effektiv lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45185-0_37 2e965b40e6b2ba9ea66c9940e4471583;de;;;1.1.;;;Zur Rolle der Willensbildung in der Planungsbewertung Plan- und Projektbewertung sind zu wichtigen Aktivitäten in der modernen öffentlichen Planung und Verwaltung geworden. Gerade im Bereich der Umwelt- und Infrastrukturplanung finden sich viele Beispiele für eine systematische Bewertung und Bewertung alternativer Politikvorschläge, auch Ex-ante-Evaluierung genannt (vgl. z. B. Voogd, 1994). Ausgewählte Übersichten zu Evaluationsansätzen finden sich in folgenden Büchern: Cochrane und Zeleny (1973), Lichfield, Kettle und Whitbread (1975), Nijkamp (1980), Kmietowicz und Pearman (1981), Voogd (1983), Shofield (1987) , Nijkamp und Voogd (1989), Shefer und Voogd (1990), Nijkamp, ​​Rietveld und Voogd (1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5462-8_2 a585a2a9315c7f9ba6460cc4efe2d293;de;;;1.1.;;;Multifraktale Analyse der Renditereihen von Aktienmärkten mit der MF-DFA-Methode Die Analyse der täglichen Renditen des NASDAQ Composite Index mit der MF-DFA-Methode hat zu der Erkenntnis geführt, dass die Renditereihe nicht der Normalverteilung entspricht und ihre Leptokurtik darauf hinweist, dass ein einstufiger Index nicht ausreicht, um die Aktienkursschwankungen zu beschreiben. Darüber hinaus wurde festgestellt, dass die Langzeitgedächtnischarakteristika eine Hauptquelle für Multifraktalität in Zeitreihen sind. Basierend auf dem Hauptgrund, der die Multifraktalität verursacht, wird eine Gegenüberstellung der ursprünglichen Renditereihen und der neu geordneten Renditereihe vorgenommen, um die Aktienkursindexschwankung zu demonstrieren, was darauf hindeutet, dass beide Renditereihen Multifraktalität aufweisen. Darüber hinaus bestätigen die empirischen Ergebnisse die Validität der Maßnahmen, die zeigen, dass der Aktienmarkt die schwache Formeffizienz nicht erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55355-4_11 29ec51abb5cb37bf89c197628eec9e25;de;;;1.1.;;;Ist es an der Zeit, die Gestalttheorie zu rehabilitieren? Es wird zwischen den metatheoretischen Verpflichtungen der Gestalttheorie und ihren Instanzen in der expliziten Theorie unterschieden. Es wird argumentiert, dass die metatheoretischen Verpflichtungen der Gestalttheorie wichtige Einsichten widerspiegeln, die als Grundlage einer Wahrnehmungstheorie gedient haben könnten, die eine Reihe der Hauptschwierigkeiten vermeidet, die mit dem Konstruktivismus und der Theorie der direkten Wahrnehmung verbunden sind. Aus diesem Grund wird dringend empfohlen, den Ruf der Gestalttheorie zu rehabilitieren. Im abschließenden Abschnitt werden gewisse Ähnlichkeiten zwischen den grundlegenden Prämissen der Gestalttheorie und parallel verteilten Verarbeitungsansätzen festgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF00309403 945a0bb2e47218432c4c9483ea3c5769;de;;;1.1.;;;Neue Ergebnisse in 3D-Ansichten der Polyedererzeugung auf der Sichtkugel mit perspektivischer Projektion Dieser Artikel befasst sich mit der Erstellung eines 3D-Multiview-Modells eines konvexen Polyeders, das eine vollständige Darstellung dieses Polyeders gemäß der Betrachtungssphäre mit perspektivischer Projektion darstellt. Diese Modelle werden zur visuellen Identifizierung basierend auf ihnen und einer Szenentiefenkarte verwendet. Wir geben ein neues Konzept und einen Algorithmus zur gesichtsabhängigen Generierung von Multiface-Ansichten. Es bedarf keiner Vorverarbeitung noch damit verbundener Hilfsmechanismen oder komplexer Berechnungen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_8 7eeebbc803d46a9f08c517d5c9e1a840;de;;;1.3.;;;Über verschiedene Arten des Umgangs mit Inkonsistenzen in der ordinalen Klassifikation mit Monotonie-Einschränkungen Ordinales Klassifikationsproblem mit Monotoniebeschränkungen beinhaltet eine monotone Beziehung zwischen der Beschreibung eines Objekts und der Klasse, der es zugeordnet ist. Ein Beispiel für eine solche Beziehung ist: „Je höher die Servicequalität und je niedriger der Preis, desto höher die Kundenzufriedenheit (Klasse)“. Eine Verletzung der monotonen Beziehung wird als Inkonsistenz gewertet. Grobe Ansätze zur Induktion der monotonen Beziehungen in Form von Entscheidungsregeln behandeln diese Inkonsistenzen in der Phase der Datenvorverarbeitung. Als Ergebnis werden die Daten identifiziert, die für die Regelinduktion ausreichend konsistent sind. In diesem Beitrag vergleichen wir zwei Möglichkeiten, mit Inkonsistenzen umzugehen. Die erste besteht darin, Objekte, die nicht weniger konsistent sind als ein bestimmter Schwellenwert, von solchen zu unterscheiden, die weniger konsistent sind. Der zweite beinhaltet das iterative Entfernen der inkonsistentesten Objekte, bis der Datensatz konsistent ist. Wir präsentieren Ergebnisse eines Computerexperiments, in dem Regelklassifikatoren aus Daten induziert werden, die auf die beiden betrachteten Arten vorverarbeitet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31709-5_31 0c2c699de74aacddf1914776690515bc;de;;;1.1.;;;Kognitive Verhaltenstherapie Verhaltenstherapie wurde traditionell als eine Reihe von therapeutischen Verfahren angesehen, die aus der Grundlagenforschung zum menschlichen Lernen abgeleitet wurden und die die Stimulusvariablen, die fehlangepasstes Verhalten verursachen und aufrechterhalten, analysieren und darauf abzielen, sie zu modifizieren. Historisch gesehen hatten kognitive Prozesse in orthodoxen Ansätzen zur Verhaltensänderung wenig Platz. Sowohl in konzeptioneller als auch in prozeduraler Hinsicht hat die zunehmende Anerkennung der Bedeutung kognitiver Variablen bei Verhaltensänderungen jedoch zu der als „kognitive Verhaltenstherapie“ bekannten Hybride geführt. Konzeptionell enthalten beispielsweise die meisten theoretischen Begründungen sowohl zu den durch verhaltenstherapeutische Verfahren bewirkten Veränderungsprozessen als auch zu den Ursachen dysfunktionalen Verhaltens heute bedeutende kognitive Elemente. In ähnlicher Weise sind therapeutische Methoden, die speziell entwickelt wurden, um kognitive Variablen zu beeinflussen, heute Standard und wesentliche Bestandteile praktisch jedes zeitgenössischen verhaltenstherapeutischen Ansatzes. Kognitive Prozesse und Verfahren bei der Verhaltensänderung repräsentieren eindeutig die Mainstream-Verhaltenstherapie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0523-1_3 171fdfe1d6e8b2ecea42d972fcc9d84f;de;;;1.1.;;;Intelligenz und „Inspektionszeit“ In den letzten Jahren wurde allgemein angenommen, dass IQ-Tests an sich „willkürlich“ sind: Soweit IQ-Tests überhaupt echte Unterschiede zwischen Menschen widerspiegeln, sollen diese Unterschiede lediglich in bestimmten Arten „akademischer“ Fähigkeiten bestehen, die richtig sein sollten interessieren nur engstirnige Bildungseliten, und wenn solche Unterschiede die Kindheit überdauern, dann nur deshalb, weil sie durch dauerhafte soziale und pädagogische Ungerechtigkeiten geschaffen und aufrechterhalten werden, die im westlichen Kapitalismus als besonders verbreitet gelten. Ein weiterer Beweis für diese „Willkürlichkeit“ von IQ-Tests wurde oft in Ermangelung einer „theoretischen Grundlage“ für IQ-Tests gesucht. So rät die British National Union of Teachers ihren Mitgliedern: „....die Definition von ‚Intelligenz‘ scheint sich eher auf subjektive und soziale als auf objektive und wissenschaftliche Kriterien zu stützen“ (Rose 1978).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68664-1_5 5faec78cfbd5a215d0af14a41a2180cd;de;;;1.1.;;;Bibliometrische Analyse von Patentdokumenten, die in den Informationsprodukten des Allrussischen Instituts für wissenschaftliche und technische Informationen der RAS . veröffentlicht wurden Wir verfolgen die Reflexion von Patentinformationen in der Datenbank/Abstract-Dienst des Allrussischen Instituts für wissenschaftliche und technische Informationen der RAS ab dem Datum ihrer Entstehung. Wir stellen die Technologie zur Bildung des Eingangsflusses von Patentdokumenten vor. Wir beschreiben die Retrofunds von Patentdokumenten, die sich in den vier Blöcken der Datenbank des Allrussischen Instituts für wissenschaftliche und technische Informationen über Naturwissenschaften, technische Wissenschaften, Lebenswissenschaften und Geowissenschaften im Zeitraum von 1981 bis 2009 widerspiegeln Dynamik der Patentreihen in der polythematischen Datenbank und in jedem Block der Datenbank des Allrussischen Instituts für wissenschaftliche und technische Informationen.;-;-;-;https://link.springer.com/article/10.3103/S0147688211020109 21d5643fb38cb543d85c994412f08c1b;de;;;1.1.;;;Der Einfluss verschiedener Formen der Co-Autorenschaft auf die wissenschaftliche Produktivität russischer Wissenschaftler im Bereich der Molekularbiologie Dieser Beitrag betrachtet den Einfluss verschiedener Formen der Koautorenschaft als Hauptaspekt der wissenschaftlichen Zusammenarbeit auf die Produktivität russischer Wissenschaftler im Bereich der Molekularbiologie. Wir versuchen, Annahmen über die Auswirkungen unterschiedlicher Formen der Koautorenschaft auf die Verbesserung der Zitierraten von Publikationen zu bestätigen oder zu widerlegen, d . Es werden Trends in der Dynamik der proportionalen Umverteilung von Artikeln und Rezensionen als Publikationsarten im Dokumentenfluss und die Auswirkungen dieser Prozesse auf die Zitationsniveaus von Publikationen analysiert. Die Informationsbasis dieser Studie ist die Web of Science Core Collection (Thomson Reuters).;-;-;-;https://link.springer.com/article/10.3103/S0147688215030090 8308a1b09e771ad857ddf50d88d65c4d;de;;;1.1.;;;Ein hochrobuster Ansatz zur Gesichtserkennung mit Hausdorff-Trace-Transformation Die Gesichtserkennungsforschung steht in einigen spezifischen Bereichen wie Haltung, Beleuchtung und Ausdruck immer noch vor Herausforderungen. In diesem Beitrag schlagen wir eine sehr robuste Methode zur Gesichtserkennung mit unterschiedlicher Beleuchtung, Skalierung, Drehung, Unschärfe, Reflexion und Ausdruck vor. Die in dieser Arbeit vorgestellten Techniken bestehen aus zwei Teilen. Die erste ist die Erkennung von Gesichtsmerkmalen unter Verwendung der Konzepte der Trace-Transformation und der Fourier-Transformation. Dann wird im zweiten Teil der Hausdorff-Abstand verwendet, um die Ähnlichkeit zwischen den Modellen und den getesteten Bildern zu messen und zu bestimmen. Schließlich wird unsere Methode mit Experimenten zu den Gesichtsdatenbanken AR, ORL, Yale und XM2VTS evaluiert und mit anderen verwandten Arbeiten (z. B. Eigen face und Hausdorff ARTMAP) verglichen. Die umfangreichen experimentellen Ergebnisse zeigen, dass die durchschnittliche Genauigkeitsrate der Gesichtserkennung mit unterschiedlicher Beleuchtung, Skalierung, Rotation, Unschärfe, Reflexion und Differenzemotionen höher als 88% ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_68 6700fa38427198839a6e3c9188f3da43;de;;;1.1.;;;Modellierung der Kosten autonomer Logistik Autonome Regelstrategien sind ein geeignetes Konzept, um die Dynamik komplexer Logistiksysteme dezentral zu beherrschen. Bisherige Forschungsergebnisse zeigen den Vorteil der autonomen Steuerung für Szenarien in der Produktionslogistik und im Supply Chain Management. In jedem Fall konnte die autonome Steuerung die Flexibilität, die Robustheit und die Leistungsfähigkeit der logistischen Prozesse erhöhen, wenn diese von unvorhergesehenen Ereignissen, z.B. Maschinenausfälle. Forscher haben bereits das logistische Leistungsverhalten mehrerer spezifischer autonomer Steuerungsmethoden untersucht. Ergänzend entwickelten sie die Autonomous Logistics Engineering Methodology (ALEM), die es Logistikprozessexperten ermöglicht, autonome Logistikprozesse zu modellieren. Dennoch wäre eine zusätzliche wirtschaftliche Analyse solcher Systeme hilfreich, um festzustellen, ob und welcher Einsatz eines autonomen Steuerungssystems umgesetzt werden sollte. Eine Methode für eine solche wirtschaftliche Bewertung fehlt jedoch noch. Es sollte die Kosten und den Nutzen eines bestimmten Logistikprozesses quantifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24491-9_22 8f677a4722f8fd5fa8bf2377b76e2589;de;;;1.1.;;;Menschliche interaktion mit dem Computer Human-Computer Interaction (HCI) ist ein seit Anfang der 1980er Jahre bekannter Begriff. Bei HCI spielt der Benutzer die zentrale Rolle, viel mehr als die Computerhardware oder -software an sich. Es ist ein multidisziplinäres Forschungsfeld, das von Forschern und Praktikern aus Bereichen wie Psychologie und Kognitionswissenschaften, Ergonomie, Soziologie, Informatik, Grafikdesign, Wirtschaft und mehr bevölkert wird. Um wirklich brauchbare Schnittstellen zu bauen, sind die Kenntnisse und das Engagement jedes einzelnen verwandten Bereichs Grundvoraussetzungen. Wir werfen einen Blick darauf, wie ausgewählte Bereiche in den letzten Jahren zu HCI beigetragen haben.;-;-;-;https://link.springer.com/article/10.1007/s13218-012-0174-7 b847a261c4e8b63322069e907ec3bade;de;;;1.1.;;;„Wie war die Woche für euch beide?“ Beziehungszufriedenheit und Rückblick-Erinnerungsverzerrungen in Paarberichten über Beziehungsereignisse Wir sagten voraus, dass eine geringe Beziehungszufriedenheit mit negativen Rückblickverzerrungen in der Erinnerung an Beziehungsinteraktionen verbunden ist. Sechzig Paare führten 1 Woche lang täglich ein Tagebuch über ihre Beziehung. Am Ende der Woche beschrieben sie diese Woche, und ihre Kommentare wurden aufgezeichnet und codiert. Der Rückblick-Bias wurde als Rate positiver und negativer Kommentare über die Beziehung operationalisiert, nachdem die unmittelbare Wahrnehmung der Beziehung durch die Partner kontrolliert wurde, die in ihrem Tagebuch aufgezeichnet wurden. Wie vorhergesagt, war eine geringe Beziehungszufriedenheit mit einem negativen Rückblick-Gedächtnis-Bias verbunden. Zukünftige Forschungen müssen die Quelle und die Natur dieser Rückschaufehler klären, und Therapeuten müssen möglicherweise mehr Erinnerung an positive Beziehungserinnerungen bei verzweifelten Paaren fördern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1021289400436 62cb3c13961ff985ae7b1059e8a27bf4;de;;;1.1.;;;Extrahieren der fokussierten Zeit für Webseiten Zeit spielt bei der Websuche eine wichtige Rolle, da die meisten Webseiten zeitliche Informationen enthalten und viele Webabfragen zeitbezogen sind. In diesem Papier konzentrieren wir uns auf die Extraktion der fokussierten Zeit für Webseiten, die sich auf die am besten geeignete Zeit für Webseiten bezieht. Insbesondere zwei kritische Fragen werden eingehend untersucht. Das erste Problem, um implizite zeitliche Ausdrücke aus Webseiten zu extrahieren, und das zweite besteht darin, die fokussierte Zeit unter diesen extrahierten zeitlichen Informationen zu bestimmen. Für die erste Ausgabe schlagen wir einen neuen dynamischen Ansatz vor, um die impliziten zeitlichen Ausdrücke in Webseiten aufzulösen. Für die zweite Ausgabe präsentieren wir ein Score-Modell zur Bestimmung der fokussierten Zeit für Webseiten. Wir führen Experimente an realen Datensätzen durch, um die Leistung unserer Algorithmen zu messen. Die Ergebnisse zeigen, dass unser Ansatz die Konkurrenzalgorithmen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32281-5_26 e31baad66859b199329bd6073effc8ab;de;;;1.1.;;;Ein klassifiziertes P2P-Overlay-Schema mit SVC für Videostreaming In diesem Papier nutzen wir die Eigenschaften von Scalable Video Coding (SVC) und Peer-to-Peer (P2P) Netzwerken, um einen effizienten und adaptiven Mechanismus zu präsentieren. Das vorgeschlagene Schema integriert das P2P-System und SVC zusammen für das Video-Media-Streaming. Darüber hinaus klassifizieren wir das P2P-System unter Berücksichtigung der asymmetrischen Verbindungen in verschiedene Klassen sowohl nach Download- als auch nach Uplink-Bandbreite. Peers, die einer anderen Klasse angehören, erhalten eine Basisschicht und eine unterschiedliche Anzahl von Erweiterungsschichten, um eine bestimmte Qualität zu haben. Peers in jeder Klasse sind als Mesh-basiertes Netzwerk organisiert. Außerdem schlagen wir mehrere Regeln für die Übertragung von Videostreaming vor, um die Verbindungslast zu reduzieren und die Nutzungsleistung zu verbessern. Das Simulationsergebnis zeigt, dass das vorgeschlagene Schema insbesondere für asymmetrische Verbindungen niedrige Paketverlustraten und Verzögerung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10467-1_38 b6245ca23b0d76280e7c9cadf6bb36a6;de;;;1.1.;;;Modellierung von Multi-Magnet-Netzwerken, die über Spinströme interagieren Die bedeutenden experimentellen Fortschritte der letzten Jahrzehnte im Umgang mit der Wechselwirkung von Spinströmen und Nanomagneten auf Geräteebene haben die Vorstellung einer breiten Klasse von Geräten ermöglicht, die vorschlagen, die Informationsverarbeitung mithilfe von Spinströmen und Nanomagneten zu implementieren. Um solche Spin-Magnet-Logikschaltungen im Allgemeinen zu analysieren, haben wir einen gekoppelten Spin-Transport/Magnetisierungs-Dynamik-Simulationsrahmen entwickelt, der breit auf verschiedene Klassen von Spin-Ventil/Spin-Drehmoment-Bauelementen anwendbar sein könnte. Der Hauptzweck dieses Kapitels besteht in der Tat darin, den Gesamtansatz, den wir entwickelt haben, detailliert zu beschreiben, um eine Beschreibung des Spintransports in Verbindung mit der Magnetisierungsdynamik einzuschließen und zu zeigen, wie er mit verfügbaren experimentellen Daten verglichen wurde.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-94-007-6892-5_46 461d582d816a6b61baeaf50d977f77e6;de;;;1.1.;;;Eine organisatorische Studie zum Konzept der Automatisierung in einem sicherheitskritischen sozio-technischen System Obwohl die Automatisierung in allen Bereichen des öffentlichen Lebens Einzug gehalten hat, scheint eine Reflexion auf organisatorischer oder gesellschaftlicher Ebene zu fehlen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41145-8_16 1cc8d31cdf75b77e5c012ba7b9791af1;de;;;1.1.;;;Neuropsychologie von Bewegungsstörungen und Motoneuronerkrankungen: Parkinson-Krankheit, progressive supranukleäre Lähmung, essentieller Tremor, Huntington-Krankheit und amyotrophe Lateralsklerose Bewegungsstörungen lassen sich in zwei große Kategorien einteilen: hypokinetisch und hyperkinetisch. Hypokinetische Störungen beinhalten einen Mangel an willkürlichen Bewegungen und werden durch die Parkinson-Krankheit und verwandte Parkinson-Erkrankungen wie progressive supranukleäre Lähmung und multiple Systematrophie veranschaulicht ).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14895-9_19 60d0fe79174410c640a8c0ec7d8d7e6d;de;;;1.1.;;;Funktionale Wirtschaftsanalyse 1989 führte das Verteidigungsministerium (DoD) ein ehrgeiziges Programm zur Verbesserung des Informationsmanagements ein, das als Corporate Information Management (CIM) bekannt ist. Die Volkspresse hat berichtet, dass das Pentagon mit der CIM-Initiative in fünf Jahren 35 Milliarden Dollar einsparen will. Als Teil der CIM-Initiative hat der Director of Defense Information angeordnet, dass alle DoD-Investitionen in automatisierte Informationssysteme im Rahmen einer funktionalen Wirtschaftsanalyse bewertet werden. Dieses Papier berichtet über ein Modell, das für die Durchführung der Funktionalen Ökonomischen Analyse entwickelt wurde. Der Ansatz wird anhand einer Bewerbung bei einem Vertragszahlungsabwicklungszentrum im Funktionsbereich Defence Financial and Accounting Services demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-46773-8_3 a2ec4275eeffc74cceafb7f754a9952c;de;;;1.1.;;;Die Sprache der Neuronen Wie im vorigen Kapitel besprochen, basiert das Leben auf einer kontinuierlichen Zufuhr von Energie und Materie. Um diese kontinuierliche Versorgung zu gewährleisten und weitere überlebensnotwendige Funktionen aufrechtzuerhalten, muss der Organismus sammeln und verarbeiten;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-6259-6_5 6a3249b50fe970faae06601acd4beba1;de;;;1.1.;;;Multitasking als Wahl: eine Perspektive Leistungseinbußen beim Multitasking wurden durch Einschränkungen der kognitiven Kapazität erklärt, die entweder als statische strukturelle Engpässe oder als Knappheit kognitiver Gesamtressourcen modelliert werden, die Menschen daran hindern oder zumindest einschränken, zwei Aufgaben gleichzeitig zu bearbeiten. Neuere Forschungen haben jedoch gezeigt, dass individuelle Unterschiede, flexible Ressourcenallokation und Priorisierung von Aufgaben durch diese Konten nicht vollständig erklärt werden können. Wir argumentieren, dass das Verständnis von menschlichem Multitasking als Wahlmöglichkeit und die Untersuchung der Multitasking-Leistung aus der Perspektive von Urteils- und Entscheidungsfindung (JDM) die aktuellen Dual-Task-Theorien ergänzen können. Wir skizzieren zwei prominente Theorien aus dem Bereich des JDM, nämlich die Simple Heuristics und die Decision Field Theory, und adaptieren diese Theorien für die Multitasking-Forschung. Hier erklären wir, wie computergestützte Modellierungstechniken und Entscheidungsparameter, die in JDM verwendet werden, einen Vorteil beim Verständnis der Multitasking-Kosten bieten können und argumentieren, dass diese Techniken und Parameter das Potenzial haben, Multitasking-Verhalten im Allgemeinen und auch individuelle Verhaltensunterschiede vorherzusagen. Abschließend stellen wir die One-reason-Choice-Metapher vor, um eine flexible Nutzung begrenzter Kapazitäten sowie Veränderungen in der seriellen und parallelen Aufgabenbearbeitung zu erklären. Basierend auf diesem neu kombinierten Ansatz skizzieren wir ein konkretes interdisziplinäres Zukunftsforschungsprogramm, das unserer Meinung nach dazu beitragen wird, die Multitasking-Forschung weiterzuentwickeln.;-;-;-;https://link.springer.com/article/10.1007/s00426-017-0938-7 bc8d24e77a36dbf3c897683fe730014c;de;;;1.1.;;;Entscheidungsfindung und Kognition In den letzten fünf Jahren ist das Interesse an der kognitiven Psychologie bemerkenswert gewachsen, ein Thema, das all jene Ansätze der Psychologie umfasst, die auf der Grundlage beobachteten Verhaltens innere, mentale Prozesse postulieren. Obwohl Kognition in Europa und Großbritannien schon immer ein angesehener Bereich der Psychologie war, war der Einfluss des Behaviorismus in den Vereinigten Staaten so stark, dass der Begriff „Kognition“ bis vor kurzem von vielen als ungeeignet für die Verwendung in der Wissenschaft angesehen wurde Studium des Verhaltens. In den letzten Jahren hat sich diese Einstellung geändert, es gibt heute nur noch wenige Psychologen, die die Legitimität kognitiver Phänomene als Thema für psychologische Studien bestreiten würden. Dieses wachsende Interesse an Kognition hat zur Entwicklung neuer Theorieansätze und Forschungsmethoden geführt, die sich auf alle Bereiche der Psychologie ausgewirkt haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1276-8_26 b74180686096d6bc856b5398e8834a1b;de;;;1.1.;;;Eine Bestandsaufnahme der Verhaltenspreisforschung (Teil 1): Preis als physischer Stimulus Wie beurteilen Käufer die Preise? Woher wissen sie, ob ein Produkt oder eine Dienstleistung günstig, günstig oder zu teuer ist? Nehmen Käufer alle Preiserhöhungen und alle Preisaktionen wahr? Verändern Preisaktionen und Preiserhöhungen notwendigerweise das Käuferverhalten? Wie verarbeiten Käufer die Fülle an Preisinformationen, auf die sie täglich stoßen? Ökonomen behaupten, dass der Preis in erster Linie das finanzielle Opfer darstellt, um ein Produkt oder eine Dienstleistung zu erhalten. Verhaltenspreisforscher argumentieren, dass es sich um komplexere Phänomene handelt. Käufer haben individuelle, interne Normen, anhand derer sie die Preise beurteilen. Es gibt Schwellenwerte, unterhalb derer Käufer Preisänderungen nicht wahrnehmen. Es gibt auch bestimmte Preisspannen, die Käufer für ein bestimmtes Produkt akzeptabel finden. Trotz mehr als vier Jahrzehnten verhaltensbasierter Preisforschung wissen wir wenig über die Ursachen dieser Käuferreaktionen auf Preisinformationen. Dieser Artikel ist der erste von mehreren geplanten Aufsätzen, die die historischen, theoretischen und empirischen Entwicklungen im Bereich der Verhaltenspreisforschung beleuchten. In dieser ersten Überprüfung untersuchen wir die Kernkonzepte der Käuferreaktionen auf den Preis sowie die komplexe Art und Weise, wie Menschen Zahlen verarbeiten. Ziel dieser Aufsätze ist es, Schwerpunkte zu setzen, Begriffsdefinitionen zu verdeutlichen, empirische Entwicklungen zu untersuchen und zukünftige Forschungsfragen für dieses Studienfeld zu stellen.;-;-;-;https://link.springer.com/article/10.1007/s13162-013-0041-1 ec1abb15088da84d09529ec3f67c5b21;de;;;1.1.;;;Schleifenfreie Algorithmen zum Durchlaufen von Binärbäumen Wir untersuchen und klassifizieren die verschiedenen Algorithmen zum Durchqueren von Binärbäumen in den drei Hauptordnungen und den zugehörigen Zwei- und Drei-Visits-Durchquerungsordnungen. Für jede Klasse von Algorithmen bestimmen wir, welche der Durchlaufordnungen mit Hilfe von;-;-;-;https://link.springer.com/article/10.1007/BF01934513 10d3c30f6e52003bdcdf89903c3aba62;de;;;1.1.;;;Auf der Suche nach einem effizienten EDIcebreaker Obwohl EDI als eine alte Technologie gilt, haben viele Unternehmen erhebliche Ressourcen in EDI investiert. In den letzten Jahrzehnten haben KMU EDI implementiert, um den Anforderungen ihrer Geschäftspartner gerecht zu werden. Allerdings schöpfen die KMU nicht den vollen Nutzen aus ihren Investitionen, weil sie EDI mit zu wenigen Geschäftspartnern einsetzen. Ein Problem dabei ist, dass die EDI-Benutzer unsichtbar und voneinander isoliert sind. Mit der allgemeinen Nutzung des Internets durch Unternehmen werden elektronische Marktplätze zunehmend zugänglich. Dieses Papier schlägt vor, dass eine Lösung für das Problem der isolierten EDI-Benutzer in elektronischen Marktplätzen gefunden werden kann. Die bilateralen EDI-Vereinbarungen und die multilateralen elektronischen Marktplätze haben zwei gemeinsame Merkmale: (1) beide basieren auf dem elektronischen Datenverkehr über Telekommunikationsnetze und (2) beide haben sich bisher für Rohstoffe und standardisierte Produkte am besten bewährt .;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35404-0_17 00f908c1f9333eaeed8958de67b7273f;de;;;1.1.;;;Die dreigliedrige Theorie der machiavellistischen Moral: Urteil, Einfluss und Gewissen als unterschiedliche moralische Anpassungen Moral umfasst komplexe, mehrdimensionale Phänomene, die verschiedene Inhaltsbereiche umfassen. In diesem Kapitel schlagen wir eine dreigliedrige Theorie der machiavellistischen Moral vor, in der moralisches Urteil, moralischer Einfluss und moralisches Gewissen funktional unterschiedliche moralische Anpassungen sind. Moralisches Urteilsvermögen ist eine Anpassung, die darauf abzielt, festzustellen, wie ausbeuterisch oder nutzbringend ein Artgenossen ist, und diese Informationen bei der Auswahl von Beziehungspartnern zu verwenden. Moralischer Einfluss soll die kosteneffektivsten Mittel identifizieren, um das zukünftige Verhalten anderer so zu ändern, dass es weniger Kosten verursacht und mehr Nutzen bringt. Das moralische Gewissen ist eine Anpassung, die darauf abzielt, das eigene Verhalten gegenüber anderen zu lenken, um die Auswirkungen der moralischen Urteils- und Einflussmechanismen anderer strategisch zu vermeiden. Zwei Beispiele, sexuelle Untreue und Eigentumsdiebstahl, werden verwendet, um die Anwendung eines dreigliedrigen Rahmens der machiavellistischen Moral zu illustrieren. Schließlich diskutieren wir das Potenzial dieses Rahmens, die Ambiguität innerhalb der Moralliteratur zu klären und die Aufmerksamkeit auf neue Forschungsgebiete zu lenken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19671-8_1 74a761e2d1884ba36f465d75dea08229;de;;;1.1.;;;Mentale Rotation und Leistung im Basketball: Auswirkungen von selbst- und fremdgesteuerten Zeitbeschränkungen auf die Verarbeitung und Ausführung von Taktikbrettanweisungen mit unterschiedlicher Ausrichtung In Sportspielen werden taktische Anweisungen meist auf Taktiktafeln unter zeitlichen Einschränkungen präsentiert, die durch die Länge der Auszeiten (z. Daher sollten Anweisungen so präsentiert werden, dass eine schnelle und fehlerfreie Informationsverarbeitung möglich ist. Hohe Anforderungen an die visuell-räumliche Transformation (z. B. mentale Rotationsprozesse) können sowohl die Informationsverarbeitung behindern als auch die Ausführungsleistung verringern. Das Ziel dieser Studie war es, die Auswirkungen unterschiedlicher Ausrichtungen visueller taktischer Displays auf die Beobachtungszeit unter Bedingungen mit eigenem Tempo zu untersuchen sowie die Auswirkungen auf die Ausführungsleistung mit denen von Bedingungen mit externem Tempo zu vergleichen. Nach der Selbstbestimmungstheorie wird davon ausgegangen, dass die Selbstkontrolle über die Beobachtungszeit die Leistung steigert.;-;-;-;https://link.springer.com/article/10.1007/s12662-020-00659-6 997ece786846d6b5aaf3837045066a1e;de;;;1.1.;;;Ein neues und robustes informationstheoretisches Maß und seine Anwendung auf die Bildausrichtung In diesem Artikel entwickeln wir ein neuartiges Informationsmaß in einer Zufallsvariablen basierend auf ihrer kumulativen Verteilung, das wir kumulative Residualentropie (CRE) nennen. Dieses Maß entspricht der wohlbekannten Shannon-Entropie, hat aber die folgenden Vorteile: (1) es ist allgemeiner als die Shannon-Entropie, da seine Definition im diskreten und kontinuierlichen Bereich gültig ist, (2) es besitzt allgemeinere mathematische Eigenschaften und (3) es kann leicht aus Beispieldaten berechnet werden und diese Berechnungen konvergieren asymptotisch zu den wahren Werten. Basierend auf CRE definieren wir den Cross-CRE (CCRE) zwischen zwei Zufallsvariablen und wenden ihn an, um das Bildausrichtungsproblem für parametrisierte (3D starre und affine) Transformationen zu lösen. Die Hauptstärken des CCRE gegenüber der Verwendung der gegenseitigen Informationen (basierend auf der Shannon-Entropie) sind, dass ersteres eine deutlich größere Toleranz gegenüber Rauschen und einen viel größeren Konvergenzbereich im Bereich der parametrisierten Transformationen aufweist. Diese Stärken demonstrieren wir durch Experimente mit synthetisierten und realen Bilddaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45087-0_33 ccb28ef475f962bfc0b4b43dabd6bc2a;de;;;1.1.;;;Empfehlungsbasiertes Vertrauensmodell in einer P2P-Netzwerkumgebung Für das Reputationsmanagement im P2P-Netzwerk werden normalerweise zwei Arten von Peer-Beziehungen in Betracht gezogen. Eine davon ist eine direkte Vertrauensbeziehung, bei der die Reputation mit zwei direkt interagierenden Peers erlangt wird, die andere ist das Empfehlungsvertrauen, bei dem die Reputation durch Empfehlung des Dritten erlangt wird. In diesem Papier haben wir ein verbessertes Vertrauensmodell vorgestellt, das auf der empfohlenen P2P-Umgebung basiert. Um die Transaktionsreputation und die Empfehlungsreputation zu gewichten, haben wir einen Risikowert eingeführt, der dem Einfluss von falschen Empfehlungen und kollaborativem Betrug durch böswillige Kollegen widersteht. Der globale Reputationswert des Ziel-Peers kann berechnet werden, indem die verschiedenen Anteile von Transaktionsreputation, Empfehlungsreputation und Risikowert verwendet werden. Schließlich haben wir die Simulationsexperimente durchgeführt, um die Fähigkeit zu überprüfen, Bedrohungen wie Verleumdung durch böswillige Kollegen, kollaboratives Betrug und so weiter zu widerstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_38 958d07a7285ecbe8b6882a9fa5f1f0e6;de;;;1.1.;;;Verarbeitung interner und externer Reize in der Insula: eine sehr grobe Vereinfachung Die Prädiktion als Gegenwart wird durch die Integration von Exterozeption, Interozeption und Propriozeption an der Insula erzeugt. Die Insula führt die Gehirnfunktion nach der Erkennung von Fehlervorhersagen basierend auf den inneren und äußeren Zielen, um einen homöostatischen Zustand widerzuspiegeln. Während Fehler nicht erkannt werden, beinhaltet die Arbeit insula OFF eine kontinuierliche Wahrnehmungsstichprobe für jede Fehlervorhersage bei der Integration und dient der Motivation, die durch die Aufrechterhaltung der Homöostase in einer Person geführt wird. Andernfalls, wenn eine Fehlervorhersage erkannt wird, umfasst die Arbeit auf Inselebene die Prozesse der Informationsintegration, um neue/unvorhergesagte Ereignisse in neue Vorhersagecodes zu codieren, die durch kontinuierliche wahrnehmungsbezogene Rekonstruktion und Abtastung gemäß der Informationsverarbeitung getestet werden. Von der Wahrnehmung bis zur Handlung wird vermutet, dass all diese Prozesse zusammenwirken. Bewusstsein kann zu jeder Zeit stattfinden, von der Wahrnehmung über die Emotion bis hin zum Handeln und so weiter. Sobald wir den neuen Vorhersagecode integriert haben, wird die wahrnehmungsbezogene Abtastung fortgesetzt. Dieser Prozess findet in der Gegenwart statt, und nur für ihre gegenwärtigen Bedingungen, basierend auf vergangenen Erfahrungen und zukünftigen Darstellungen, die zur aktuellen Zeit stattfinden. Schließlich entsteht Krankheit aus jeder Störung der Fehlerverarbeitung aufgrund der Hyperorganisation oder Desorganisation während der Verarbeitung einer Fehlervorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75468-0_21 826116bff06365fbe81e92a47a41209e;de;;;1.1.;;;Mehrfachfehlererkennung in Substitutionsblöcken für Blockchiffren In diesem Artikel werden wir einen Paritätscode-basierten Ansatz zur Mehrfachfehlererkennung in Substitutionsblöcken in symmetrischen Blockchiffren beschreiben. Wir konzentrieren uns auf die Erkennung von geradzahligen Fehlern. Die Wahrscheinlichkeit der Fehlererkennung wird auf zufällige und korrelierte Daten analysiert. Das Verfahren wird an einem Substitutionsblock mit 8 Eingängen und 8 Ausgängen demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73137-7_16 e7801b7b3c16ff496b6b705967f97e97;de;;;1.1.;;;Splitting in Schizophrenie: Kontroversen und Verbindungen zwischen Neurowissenschaften und psychodynamischer Theorie Der Begriff Splitting ist definiert als ein Prozess der mentalen Teilung komplexer Strukturen, die mit kognitiven und affektiven widersprüchlichen Erfahrungen verbunden sind. Neuere Erkenntnisse deuten darauf hin, dass die mentale Spaltung bei Schizophrenie durch eine gestörte Organisation der neuronalen Informationsübertragung repräsentiert werden könnte. Diese gestörte neuronale Informationsverarbeitung kann wahrscheinlich Defizite in der mentalen Desorganisation bestimmen, die in neurowissenschaftlichen Theorien über gestörte Konnektivität, begleitende Entladungen und dynamische Komplexität beschrieben werden. In diesem Zusammenhang besteht ein Zweck dieses Artikels darin, grundlegende neurowissenschaftliche Theorien der Schizophrenie zu überprüfen, die komplementär die Informationskonnektivität zwischen Geist und Gehirn widerspiegeln. Diese zugrunde liegenden Störungen der neuronalen Integrität könnten neuronale Korrelate der Spaltung bei Schizophrenie darstellen, die neue Beschreibungen von Geist-Gehirn-Beziehungen liefern.;-;-;-;https://link.springer.com/article/10.1007/s41470-017-0012-1 9c0e74997964e07ca664c785950a68dd;de;;;1.1.;;;Sprache, Bewusstsein und Gedächtnis Dieses Kapitel bietet einen Verhaltensüberblick über die Sprache und über zwei sprachbezogene Themen: Bewusstsein und Gedächtnis. Da diese Themen die Favoriten der Kognitionspsychologen waren, wird auch eine kognitive Sichtweise zu jedem kurz betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7694-5_7 e2eda97cef84b23703b7b8f613ebed9d;de;;;1.1.;;;Hierarchische Organisation in Automaten Theoretische Modelle des Zentralnervensystems Das vielleicht auffälligste Merkmal der biologischen Organisation ist ihr hierarchischer Charakter. Umgekehrt hat die hierarchische Organisation in biologischen Systemen ganz andere Eigenschaften als die, die wir üblicherweise in der physikalischen Welt und in der Welt der mechanischen Artefakte beobachten, mit denen wir uns zunehmend umgeben. Aus diesem Grund war unsere wissenschaftliche Intuition, die weitgehend auf Physik und Ingenieurwissenschaften aufgebaut ist, im Umgang mit hierarchischen Organisationen aller Art, biologischer und soziologischer Art, immer etwas ratlos.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87086-6_2 d284bf00006cafd3b00894dac26cb863;de;;;1.1.;;;Das Studium des chaotischen neuronalen Netzes und seiner Anwendungen im assoziativen Gedächtnis Basierend auf einer Analyse aktueller hauptsächlicher chaotischer neuronaler Netzmodelle und ihrer Anwendungen in der Informationsverarbeitung schlagen wir ein eindimensionales, zweiweg gekoppeltes Kartennetz und eine modifizierte Definition einer autoassoziativen Matrix vor. Das zweiweggekoppelte Kartennetz überwindet die Schwäche des global gekoppelten Kartennetzes und hat die gleichen Fähigkeiten bei der Musterklassifizierung. Numerische Simulationsexperimente haben gezeigt, dass die assoziative Erfolgsrate und die Erinnerungsgeschwindigkeit unserer modifizierten Definition der autoassoziativen Matrix eine Verbesserung gegenüber bestehenden Methoden darstellen. Darüber hinaus wird der assoziative Recall-Prozess des Netzwerks detailliert analysiert und auf Basis unserer theoretischen Analyse Erläuterungen zur Verbesserung gegeben.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018633610274 a244cbc30b364a2499e8ea6a5deb65cb;de;;;1.1.;;;Infinitesimale Unsicherheitstheorien für plausibles Denken Ein wichtiges Merkmal des menschlichen Denkens ist seine Fähigkeit, aus verfügbaren Informationen (die oft unvollständig sind) Schlussfolgerungen zu ziehen. Die so gezogenen Schlussfolgerungen sind nur plausibel und können im Lichte neuer Erkenntnisse revidiert werden. Diese Art der Argumentation heißt;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1735-9_10 9b613b8af0ddf113846f348a9a2ca9f3;de;;;1.1.;;;Lernen und Gedächtnis in der modernen kognitiven Psychologie und Integrativen Biologie Dieses einleitende Kapitel skizziert den Einfluss von Modellen des menschlichen Gedächtnisses, die in der kognitiven Psychologie entwickelt wurden, auf pädagogische Theorien und Praktiken und den relativen Mangel an Einfluss von Modellen aus der integrativen Biologie. Das Kapitel argumentiert für den Wert von Beiträgen aus neuen Studien zur integrativen Biologie für die Bildung, insbesondere durch einen Fokus auf Umweltinteraktion und Informationsverarbeitung. Das Kapitel legt nahe, dass systemische oder generalisierte Ansichten zu Lernen und Gedächtnis eine gewisse Lösung für widersprüchliche Ansichten zu Konzeptualisierungen von Lernen und Gedächtnis bieten, mit nachfolgenden Vorteilen für die Bildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7051-3_1 a154f57ea7d69178a6c5921df6a2857b;de;;;1.1.;;;Ein unterstützendes System der Informatikausbildung für Studienanfänger Der Informatikunterricht für Gymnasien begann 2003 in Japan. Obwohl dies obligatorisch ist, wird von Studienanfängern im Jahr 2006 erwartet, dass sie große Unterschiede in ihrer Computerkompetenz aufweisen. Das liegt unter anderem daran, dass viele Lehrkräfte keine Informatikkenntnisse haben, weil sie in den Sommerferien nur 90 Stunden Ausbildung absolviert haben. Es ist für Universitäten in Japan notwendig, ihre Studienanfänger in Bezug auf ihre Computerkenntnisse zu klassifizieren, um eine angemessene Ausbildung anbieten zu können. Dafür haben wir ein Testsystem entwickelt, aber aufgrund von Qualitätsschwankungen des Tests ist eine weitere Verbesserung erforderlich. Eine angemessene Einordnung der Probleme ist auch erforderlich, um dem Schüler gute Ratschläge zum richtigen Lernen zu geben. Wir entwickeln ein Learning Management System (LMS), das nicht nur Studierende, sondern auch die kollaborative Arbeit von Lehrenden unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-69312-5_4 f44376618294c0b4b9818d03e9e8570e;de;;;1.1.;;;Institutionalisiertes soziales Handeln: Kontrolle auf Programmebene In diesem Kapitel legen wir das Prinzip dar, dass institutionalisiertes soziales Handeln kybernetisch als Systeme von Wenn-Dann-Regeln dargestellt werden kann, die koordiniertes soziales Handeln mehrerer interagierender Personen erzeugen. Wir erklären, wie sich dieser Ansatz sowohl auf die Soziologie als auch auf die Kognitionswissenschaft stützt und wie er sich auf die von Powers (1973) entwickelte Kontrollhierarchie bezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-10809-8_5 3c65469ea5a4051994284d5085548d66;de;;;1.1.;;;Subjektive Erfahrung und ihre neuronale Basis In diesem Kapitel werden aktuelle Perspektiven auf die neuronale Basis subjektiven Erlebens untersucht. Sein Hauptaugenmerk liegt auf der Interaktion zwischen zwei breiten Dimensionen der Erfahrung: subjektiven Inhalten (z. B. die bewusste Erfahrung, einen roten Ball zu sehen oder einen scharfen Schmerz zu fühlen) und den globalen Gehirnzuständen, die die Darstellung dieser Inhalte und ihre Entwicklung modulieren Zeit (zB Stimmungen, Träumen und Wachsamkeit). Die neuronale Grundlage dieser beiden Erfahrungsaspekte wird über mehrere Beschreibungsebenen hinweg diskutiert, einschließlich der Perspektiven großer Netzwerke, neurocomputergestützter und zellulärer Ebene. Wenn sie integriert sind, zeigen diese Perspektiven, wie kleine neuronale Schaltkreise miteinander verbunden werden können, um ein hierarchisches Rechensystem zu implementieren, um die Wahrscheinlichkeit abzuleiten, dass verschiedene Zustände der Welt (einschließlich des Körpers) auf verschiedenen Beschreibungsebenen die empfangene Sinneseindrücke. Emotionale Erfahrung wird verwendet, um ein detailliertes Beispiel für die komplexen Interaktionen innerhalb dieser Art von System zu liefern, die notwendig sind, um dieses Phänomen zu erklären. Als nächstes wendet sich das Kapitel der Rolle globaler Gehirnzustände bei der Modulation von Erfahrungsinhalten zu – einschließlich Stimmung, Schlaf/Träumen und anderen veränderten Bewusstseinszuständen. Globale Gehirnzustände sind mit dem breiten Einfluss von Neuromodulatoren und der Art und Weise verbunden, wie sie neurocomputationale Inferenzprozesse verändern können, indem sie den relativen Einfluss vorheriger Erwartungen und sensorischer Eingaben auf die Erfahrung entweder verstärken oder abschwächen. Unterschiedliche globale Gehirnzustände werden dann mit unterschiedlichen Mustern des modulatorischen Einflusses auf neuronale Populationen assoziiert, die unterschiedliche Arten früherer Erwartungen auf unterschiedlichen Ebenen der hierarchischen Verarbeitung kodieren. Dieses Kapitel befasst sich auch kurz mit der potentiellen klinischen Relevanz des Verständnisses der neuronalen Basis dessen, was Inhalte bewusst zugänglich werden und was nicht, und die Anfälligkeit eines solchen Systems für den Übergang in maladaptive Zustände. Dieses Kapitel endet mit der Hervorhebung des im Entstehen begriffenen Zustands der Bewusstseinsforschung und der Bedeutung eines interdisziplinären, mehrstufigen Ansatzes zum Verständnis dieses wichtigen Themas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47645-8_9 960702dffcb5bd85fb1d63c564ab606a;de;;;1.1.;;;Ein Spiel mit zwei Charakteren In diesem Kapitel führe ich die Terminologie und Konzepte ein, die für die Entwicklung meiner Argumentation im Buch entscheidend sind, und erörtere, wie die beiden Schlüsselelemente meiner Diskussion, nämlich Wahrnehmung und Kognition, in einem mentalen Verarbeitungssystem auseinander gehalten werden können. In der übergreifenden Argumentationslinie dieses Buches, die sich um die kognitive Durchdringbarkeit von Wahrnehmungserfahrungen dreht, ist die Trennung von Wahrnehmung und Kognition eine Grundvoraussetzung. Wenn Wahrnehmung und Kognition nicht getrennt werden können, stellt sich sofort die Frage nach der Möglichkeit, ihre Wechselwirkungen zu hinterfragen. Der Aufbau des Kapitels ist wie folgt: Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33558-8_1 a906c82b07346890051fcc494684090f;de;;;1.1.;;;Neurobiologie der Schizophrenie: Elektrophysiologische Indizes Ziel der WPA-Sektion Psychoneurobiologie ist die Förderung der Integration von Erkenntnissen aus Forschungsfeldern wie Neurophysiologie, Psychologie, Neuropsychologie und Psychiatrie. Dieses Kapitel konzentriert sich auf die Bedeutung elektroenzephalographischer (EEG) Studien für die Ziele des Abschnitts und insbesondere für (a) die Untersuchung funktioneller Hirnanomalien im Zusammenhang mit der Anfälligkeit für Psychosen und der Schizophrenie-Pathophysiologie und (b) die Charakterisierung der psychopathologischen Dimensionen der Schizophrenie. Die Einführung wird die Bedeutung von EEG-Untersuchungen in der Psychiatrie hervorheben, ein Modell der Gehirnfunktion skizzieren, das auf dem Konzept der zustandsabhängigen Informationsverarbeitung basiert und Beispiele für die Schizophrenieforschung liefern. Der zweite Absatz fasst den aktuellen Wissensstand über die Konnektivität von EEG im Ruhezustand bei Patienten mit Schizophrenie (SCZ) zusammen und zieht einige vorläufige Schlussfolgerungen über die möglichen Zusammenhänge mit der Bandbreite der bei diesen Patienten beobachteten kognitiven und Verhaltensanomalien. Der dritte Absatz wird die Ergebnisse aus ereignisbezogenen Potenzialstudien (ERP) von Personen mit einem Risiko für Psychosen, die später Schizophrenie-Spektrum-Störungen entwickeln, darstellen. Einige der ERP-Parameter werden als Biomarker für den Übergang zur Psychose vorgeschlagen und können bei weiterer Validierung verwendet werden, um Patienten für frühe Interventionen zu identifizieren. Der letzte Abschnitt des Kapitels fasst Ergebnisse zusammen, die für die Charakterisierung der psychopathologischen Dimensionen der Schizophrenie relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70554-5_27 5803c58caa53ff02b002ca0a95e82c5b;de;;;1.1.;;;Ein Fuzzy-Ansatz für die Segmentierung von persischem Text basierend auf semantischer Ähnlichkeit von Sätzen Bei der Zusammenfassung mehrerer Dokumente muss unbedingt die Ähnlichkeit zwischen Sätzen und Absätzen von Texten unterschieden werden, da wiederholte Sätze in der endgültigen Zusammenfassung nicht vorkommen sollten. Um diese Anti-Redundanz anzuwenden, benötigen wir einen Mechanismus, der semantische Ähnlichkeiten zwischen Sätzen und Ausdrücken und Absätzen bestimmen kann und schließlich zwischen den Texten. In diesem Artikel wird ein Fuzzy-Ansatz verwendet, um diese semantische Ähnlichkeit zu bestimmen. Wir verwenden Fuzzy-Ähnlichkeit und Fuzzy-Approximationsbeziehung, um dieses Ziel zu erreichen. Zunächst erzeugen Lemma von persischen Wörtern und Verben und dann Synonyme eine Fuzzy-Ähnlichkeitsrelation und über diese Relation werden die Sätze mit naher Bedeutung mit Hilfe der Fuzzy-Proximity-Relation berechnet. So können wir eine anti-redundante abschließende Zusammenfassung erstellen, die wertvollere Informationen enthält.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_43 8b6ad7920ceeb29e0ba9b19eb58887e7;de;;;1.1.;;;Bewertungsprobleme im Produktlebenszyklus von Bildungseinrichtungen Die Produktentwicklungsgruppe untersuchte die beiden kleinen Bücher weiter. Während sie die Bücher umdrehten, öffneten, die Seiten durchblätterten und die Einbände bogen, diskutierten sie weiter über die Vorteile jedes Designs.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7423-7_6 a8c42b1f7b6ca210779cfd981c5719a7;de;;;1.1.;;;Problemlösungskompetenz versus Wissenserwerb: der historische Streit, der problembasiertes Lernen in zwei Lager spaltete Dieser Artikel beleuchtet einen intellektuellen Streit über den Zweck des problembasierten Lernens, der in den 1970er Jahren zwischen zwei großen Persönlichkeiten in der Geschichte von PBL stattfand: Howard S. Barrows von der McMaster University und Henk Schmidt von der Universität Maastricht. Anhand historischer Beweise aus Archivmaterialien, mündlichen Überlieferungen und zeitgenössischen Veröffentlichungen zeigt der Beitrag, dass der Kern des Streits ihr unterschiedliches Verständnis der kognitiven Psychologie war. Einerseits befürwortete Barrows die hypothetische Deduktion, andererseits war Henk Schmidt ein Verfechter des Konstruktivismus. Das Papier zeigt, wie sich der Streit sowohl in der wissenschaftlichen Literatur als auch in der unterschiedlichen Praxis von PBL bei McMaster und Maastricht auswirkte und die Art und Weise, wie PBL heute durchgeführt wird, beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/s10459-018-9835-0 e79ad4704e6191dc4f5c542c4270566e;de;;;1.1.;;;Ausgraben von Fehlern mit hohem Risiko in der Softwareentwicklung Data Mining bedeutet „das Durchforsten von Tonnen von Daten“, um implizite Informationen aufzudecken. Softwarefehler sind ein wesentliches Merkmal des Softwareentwicklungsprozesses und bieten viele Informationen zur Softwarequalitätssicherung. Basierend auf den von Fehlern gelieferten Informationen kann es einem Softwareteam mit der Fähigkeit zur Softwarequalitätssicherung helfen. Um viele Fehler zu durchsuchen, um implizite Fehlerinformationen aufzudecken, integriert dieses Papier PCA und DA, kombiniert mit der Beziehung zwischen jedem Fehlerattributindex, und dann können wir kritische Faktoren aus Softwarefehlern herausfiltern. Diese kritischen Faktoren sind die wenigen lebenswichtigen Fehler, die die Softwarequalität beeinträchtigen, und warnen den Programmierer, sich darauf zu konzentrieren, diese lebenswichtigen Fehler loszuwerden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_60 466c5de4b6689b493058f93c2ba98eaf;de;;;1.1.;;;Verwendung der transkraniellen Gleichstromstimulation (tDCS) zum Verständnis der kognitiven Verarbeitung Nichtinvasive Methoden der Hirnstimulation werden immer häufiger zum Werkzeug des Kognitionswissenschaftlers. Insbesondere die transkranielle Gleichstromstimulation (tDCS) ist ein vielversprechendes Werkzeug, um das Gehirn kausal zu manipulieren und zu verstehen, wie Informationen verarbeitet werden. Die Popularität dieser Methode der Gehirnstimulation basiert auf der Tatsache, dass sie sicher und kostengünstig ist, ihre Wirkung lang anhält und Sie die Wahrscheinlichkeit erhöhen können, dass Neuronen in der Nähe einer Elektrode feuern, und die Wahrscheinlichkeit verringern, dass Neuronen in der Nähe einer anderen feuern. Diese Methode der Manipulation des Gehirns, um kausale Schlussfolgerungen zu ziehen, ist jedoch nicht ohne Komplikationen. Da tDCS-Methoden immer weiter verfeinert werden und noch nicht standardisiert sind, gibt es Berichte in der Literatur, die einige auffällige Inkonsistenzen aufweisen. Die Hauptkomplikation der Technik besteht darin, dass die tDCS-Methode zwei oder mehr Elektroden verwendet, um Strom zu leiten, und alle diese Elektroden haben Auswirkungen auf das darunter liegende Gewebe. In diesem Tutorial teilen wir, was wir über die Verwendung von tDCS gelernt haben, um zu manipulieren, wie das Gehirn Informationen aus unserer Umgebung wahrnimmt, beachtet, erinnert und darauf reagiert. Unser Ziel ist es, neuen Nutzern von tDCS einen Ausgangspunkt zu bieten und die Diskussion über die Standardisierung von Methoden zur Verbesserung der Replizierbarkeit anzuregen.;-;-;-;https://link.springer.com/article/10.3758/s13414-016-1224-2 b87fc8baf586e61160364d16bfed1a15;de;;;1.1.;;;Bidirektionale Aktivität von Benzodiazepin-Rezeptorliganden in kognitiven Funktionen beim Menschen In den letzten drei Jahrzehnten haben sich Benzodiazepine (BDZ) zu einer beliebten Medikamentenklasse zur Behandlung verschiedener körperlicher und emotionaler Störungen entwickelt. Sie werden am häufigsten als angstlösende Mittel verwendet, aber sie werden auch als Muskelrelaxantien und Antikonvulsiva sowie bei der Behandlung von Schlafstörungen verwendet. Ihr Hauptanziehungspunkt ist das berichtete Fehlen schwerer Nebenwirkungen während ihrer Anwendung. Die anfängliche Verabreichung von BDZ in therapeutischen Dosen induziert jedoch eine Vielzahl von kognitiven Beeinträchtigungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-11847-2_35 668b567a6be85d3c07d4aeeef9466575;de;;;1.1.;;;Gedanken zu interdisziplinären Ansätzen zum Gedächtnis Das Ziel der Konferenz, aus der dieses Buch stammt, spiegelt sich in ihrem optimistischen Titel „Memory: An Interdisziplinary Approach“ wider. Um ein umfassendes Verständnis des Gedächtnisses zu erlangen, können wir die Erkenntnisse, Daten und Erklärungen aus verschiedenen Bereichen der Psychologie nutzen: physiologische, kognitive, entwicklungsbezogene und soziale. Eine Reihe der Teilnehmer der Konferenz wurden nicht nur eingeladen, weil sie hervorragende Gedächtnisforscher sind, sondern auch, weil ihr Ansatz zwei Teildisziplinen der Psychologie integriert, überspannt oder überspannt. Das Argument lief in etwa so ab, dass „wenn A mit B sprechen kann und B mit C sprechen kann. . . , dann folgt ein interdisziplinärer Ansatz.“ Wir warnten alle Teilnehmer, dass wir wollten, dass sie von ihrem normalen Forschungsgespräch abweichen. Stattdessen haben wir sie gebeten, anhand eigener Forschungen den Umgang mit dem Gedächtnis in ihren Fachgebieten zu veranschaulichen, die aus ihrer Sicht grundlegenden Fragen des Gedächtnisses aufzuzeigen und Fragen zu formulieren, die sie gerne von den anderen auf der Veranstaltung vertretenen Fachgebieten der Psychologie beantwortet hätten Konferenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3500-2_13 7a731e53d2c4fbc38e770b7ac8232b0d;de;;;1.1.;;;Zeitliche Persistenz von Nachwirkungen in der n-1-Replikationsaufgabe Im Einklang mit der Theorie der Ereigniscodierung zeigen viele Studien zur Werkzeugnutzung, dass wahrgenommene visuelle und haptische Informationen mit der Handlungsausführung interagieren. In zwei Experimenten untersuchten wir die zeitliche Persistenz von Nachwirkungen innerhalb einer Ereignisdatei und Nachwirkungen in zeitlich überlappenden Ereignisdateien mit den;-;-;-;https://link.springer.com/article/10.3758/s13414-020-02073-4 b6b329eaacb53730c78c2c5a674a4722;de;;;1.3.;;;Sequenzierung von Lerninhalten in einer pädagogischen Umgebung nach den Bedürfnissen der Schüler Eines der wichtigsten Themen in Bildungssystemen ist die Definition effektiver Lehrkonzepte entsprechend den Lernmerkmalen der Schüler. Dieses Papier schlägt vor, das Reinforcement Learning (RL)-Modell zu verwenden, damit das System automatisch eine Sequenz von Inhalten lernt, die dem Studenten gezeigt werden, nur auf der Grundlage von Interaktionen mit anderen Studenten, wie es menschliche Tutoren tun. Es wird eine anfängliche Clusterung der Schüler nach ihren Lernmerkmalen vorgeschlagen, damit sich das System besser an jeden Schüler anpasst. Experimente zeigen eine Konvergenz zu optimalen Lehrtaktiken für verschiedene Gruppen simulierter Schüler, was zu dem Schluss kommt, dass die Konvergenz schneller ist, wenn die Systemtaktiken zuvor initialisiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30215-5_34 57390901160e4edd86bb253ac5b59024;de;;;1.3.;;;Lernen mit sozialen Technologien: Erfahrungen von Lernenden am Arbeitsplatz von Wiki und Blog und Wahrnehmungen von PLE Da die Nutzung sozialer Technologien im E-Learning zunimmt, besteht auch die Notwendigkeit, die theoretische Arbeit durch Studien über die Erfahrungen der Lernenden mit der neuen Dynamik des E-Learning zu ergänzen, um diese Entwicklung zu lenken. Wir haben untersucht, wie 15 Lernende Social-Media-Tools in einem langen Pilottraining für eine große Versicherungsgesellschaft (Continuous Professional Development, CPD) erlebten. Während die Schulung einige Kontaktvorträge umfasste, wurde sie hauptsächlich über Blog-, Wiki-, Chat- und Diskussionsforen-Tools durchgeführt. Da wir bereits in einem anderen Artikel über eine kürzere CPD-Ausbildung (mit 40 Lernenden) die Foren- und Chatnutzung diskutiert haben und diese Studie die Ergebnisse bestätigt, konzentrieren wir uns hier auf die Lernerfahrungen von Wiki und Blog. Während der Wiki-Prozess weitgehend missverstanden wurde, führten Wiki- und Blog-Erfahrungen die Lernenden organisch dazu, ihre Nutzung als persönliche Lernumgebung zu betrachten. Was Blogs betrifft, so empfanden die Lernenden, die es als Werkzeug zur Selbstreflexion ansahen, es positiv, andere hingegen nicht. Darüber hinaus muss der soziale Lernprozess gestaltet und aufrechterhalten werden, da viel beschäftigte Lernende am Arbeitsplatz dazu neigen, sich auf die Erfüllung der Anforderungen zu konzentrieren. Das bloße Hinzufügen von Social Technology führt nicht unbedingt zu Social E-Learning.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37285-8_7 436fab79efb046e32e639fe61c72c3a2;de;;;1.1.;;;Effiziente Methode zur Durchführung von Isomorphismustests von markierten Graphen Die Notwendigkeit, Isomorphismus-Tests durchzuführen, taucht in letzter Zeit in vielen Anwendungsbereichen auf, wie z. Aufgrund der komplexen Natur von Graphendarstellungen ist der Isomorphismustest zwischen markierten Graphen eine der zeitaufwendigsten Phasen während des Mining-Prozesses. Die kanonische Form eines Graphen, der als Isomorphismuszertifikat dient;-;-;-;https://link.springer.com/chapter/10.1007/11751649_46 ed80954795bdb7e04f06c5dc17535c08;de;;;1.1.;;;Semantikorientierte Beschreibungstechniken für die Informationsmodellierung im Netzwerkmanagement Dieses Papier schlägt einen semantisch orientierten Ansatz zur Klassifizierung von Netzwerkmanagementinformationen vor, so dass die formale Beschreibung von Netzwerkzuständen unterstützt werden kann. Wir beschreiben das Klassifikationskonzept, das sich leicht von den Ansätzen unterscheidet wie;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34878-0_2 c152e505623d9c1f9331c1bcf02d4cf8;de;;;1.1.;;;Evolutionäres Lernen modularer neuronaler Netze mit genetischer Programmierung Das evolutionäre Design neuronaler Netze hat ein großes Potenzial als leistungsstarkes Optimierungswerkzeug gezeigt. Die meisten evolutionären neuronalen Netze haben jedoch keinen Vorteil daraus gezogen, dass sie sich aus Modulen entwickeln können. Dieser Beitrag stellt eine hybride Methode aus modularen neuronalen Netzen und genetischer Programmierung als vielversprechendes Modell für evolutionäres Lernen vor. Dieses Papier beschreibt die Konzepte und Methoden für das evolvierbare Modell modularer neuronaler Netze, die nicht nur spontan neue Funktionalität entwickeln, sondern auch ihre eigene Struktur autonom wachsen und weiterentwickeln können. Wir zeigen das Potenzial der Methode, indem wir ein entwickeltes modulares Netzwerk auf eine visuelle Kategorisierungsaufgabe mit handgeschriebenen Ziffern anwenden. Aus einem anfänglichen Satz von zufällig verbundenen Netzwerken entstehen hoch entwickelte Netzwerkarchitekturen sowie funktionale Subsysteme. Darüber hinaus hat das entwickelte neuronale Netz einige der Eigenschaften des natürlichen visuellen Systems reproduziert, wie die Organisation der groben und feinen Verarbeitung von Reizen in getrennten Pfaden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008388118869 06172a0a3aa66c74b258c73414cd1728;de;;;1.1.;;;Eine verhaltensbasierte Bahnplanung für autonome Fahrzeuge Die Trassenplanung ist eines der zentralen Themen des autonomen Fahrzeugs. In diesem Beitrag wird eine verhaltensbasierte Methode zur Bahnplanung verwendet. Diese Methode kann komplexe Umgebungen verwalten und ist einfach zu entwerfen und zu testen. Ein autonomes Elektrofahrzeug wird in einem Fahrkurs getestet, der das Verhalten von Straßenverfolgung, Abbiegen, Hindernisvermeidung und Notbremsung umfasst. Die Testergebnisse zeigen, dass der Wegplanungsalgorithmus in Echtzeit ablaufen kann, während die unbekannten Hindernisse umgangen werden und das autonome Fahrzeug in einem glatten Weg und einer kontinuierlichen Bewegung zum Ziel gefahren werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16587-0_1 27ecc6c9cf006a41f2cb7ffe236452f6;de;;;1.1.;;;Nanostrukturen: Eine Lösung für Quantenberechnungs- und Energieprobleme Nanostrukturen sind einer der grundlegenden Aspekte der Nanotechnologie. Verschiedene Arten von Nanostrukturen spielen eine bedeutende Rolle in der Quanteninformatik und Quantenberechnung. Quantenberechnung beinhaltet die Speicherung und Manipulation von Informationen mit Hilfe von Quantenbits. Zu diesem Zweck werden mehrere Nanostrukturen mit kurzer Dechoerenzzeit hergestellt, wie beispielsweise Graphen-Quantenpunkte und Josephson-Übergänge. Dieses Kapitel beschäftigt sich mit der Rolle von Nanostrukturen in der Quanteninformatik und in Energiequellen. Es wird erwartet, dass die Energietransport- und Energiespeicherkapazität durch den Einsatz von Nanomaterialien verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9437-3_4 a73487c3b03158d52d583076b00ca2a8;de;;;1.3.;;;Versteckte Technologie im Übertragungsfrequenzband in der Sicherheit der Bitübertragungsschicht ,当窃听者拥有比发送者更多的天线时,传统人工噪声方法很难保证信息传输的安全性。因此,本文提出一种基于频带隐藏的物理层安全技术。多,而真实的信号随机隐藏在其中某些频带上,其余频带发送类信号干扰。通过设计发送权值,使得合法接受者只收到真实的信号,不受,窃听者收到一个宽带的信号,无法辨别真实信号频带。由于等效信道的快速变化,窃听者即使拥有更多的天线,也很难得到原始信息。;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5463-y 21e8dd1d1a116d0a185b1e06a17a3351;de;;;1.3.;;;Rehabilitation von Phantomschmerzen mit einem immersiven robotischen sensomotorischen Trainingsparadigma Der Einsatz von Robotik in der Neurorehabilitation hat sich als positiv erwiesen. Trotz neuerer Studien, die sich mit virtuellen Realitäten beschäftigten, um Patienten mit Phantomschmerzen zu helfen, haben sich nur wenige mit dem Einsatz von Robotern und ihren Auswirkungen auf die kortikale Reorganisation während der Therapie befasst. Dieser Artikel befasst sich mit dem Phantomschmerz, seiner Behandlung, diskutiert, wie Roboterrehabilitationsparadigmen die Therapie verbessern könnten, und skizziert eine Robotertherapiemethode, die auf motorischem Lernen basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34546-3_165 3ac63d04236dcb2f8f9f03a1c8ec0d0f;de;;;1.1.;;;Kognitive Funktionen bei Kindern mit oppositioneller Trotz- und Verhaltensstörung In diesem Kapitel werden Beweise für die kognitive Funktionsfähigkeit von Kindern mit Verhaltensstörung (CD) und oppositioneller Trotzstörung (ODD) untersucht. Allgemeine Themen umfassen die allgemeine intellektuelle Funktion, die durch IQ-Tests bewertet wird, sowie die Fähigkeiten der exekutiven Funktionen, die sozial-kognitive Entwicklung und die Informationsverarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4881-2_14 c1bf53e2e48c159ce2a3096d261bbd08;de;;;1.1.;;;Beugungseigenschaft des photorefraktiven Volumengitters in Ce:KNSBN für normal polarisierten Lesestrahl Die Beugungseffizienz eines Volumengitters, das durch Zweiwellenmischung in einen photorefraktiven Ce:KNSBN-Kristall geschrieben wurde, gegenüber dem Schreibstrahlverhältnis für einen gewöhnlich polarisierten Lesestrahl wurde experimentell untersucht. Das Ergebnis ist ein anderes als bei dem außerordentlich polarisierten Lesestrahl. Dann wird die modifizierte gekoppelte Wellentheorie verwendet, um die experimentellen Daten anzupassen. Die theoretischen Ergebnisse stimmen recht gut mit den experimentellen Daten überein. Diese Forschung unterstützt die Anwendungen des Ce:KNSBN-Kristalls in der holographischen Aufzeichnung und optischen Informationsverarbeitung erheblich.;-;-;-;https://link.springer.com/article/10.1007/BF02884661 4313c7cf2cb428a2761661618bf0a7ea;de;;;1.1.;;;Mining von gewichteten häufigen Mustern aus unsicheren Datenströmen Data Mining hat sich in den letzten Jahren zu einem der anspruchsvollsten Bereiche der Informatik entwickelt. Es hilft zum Beispiel, häufige Muster zu entdecken, indem es Intelligence-Tools, Techniken und Methoden aus verschiedenen Arten von Datenbanken anwendet. Mit dem rasanten Wachstum moderner Technologien werden jedoch von vielen Anwendungen große Datenmengen mit unterschiedlichen Eigenschaften erzeugt. Die Situation ist viel schwieriger und anspruchsvoller geworden, wenn Datensätze unsicherer Natur sind und mit hoher Geschwindigkeit fließen. Viele Anwendungen erfordern auch eine Echtzeitanalyse von Daten in Abhängigkeit von aktuellen Eigenschaften. Es wurden mehrere Untersuchungen durchgeführt, um die Herausforderungen in Bezug auf unsichere Datenströme zu mildern. Da die Datensätze jedoch von Natur aus gestreamt werden, können häufige Muster dieser Datensätze sehr groß sein und daher möglicherweise weiteres Mining erfordern, um die interessanten Muster zu finden. Die Interessantheit von Mustern kann gemessen werden, indem man jedem Artikel Gewicht zuordnet. In diesem Beitrag schlagen wir einen neuartigen baumbasierten Ansatz namens WFPMUDS (Weighted Frequent Patterns Mining from Uncertain Data Streams)-Wachstum vor, der in der Lage ist, das aktuelle Verhalten unsicherer Datenströme zu erfassen und nur signifikante (gewichtete) Muster zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19063-7_72 5fabc221cf223d5f2af2240f4ad82cda;de;;;1.1.;;;PTSD, Angst und Phobie Die Behandlung von Angststörungen im Kindesalter ist eine der interessantesten und erfreulichsten Erfahrungen in der klinischen Psychologie. Beispielsweise kann ein Kliniker durch den Einsatz von Techniken wie der Exposition gegenüber gefürchteten Reizen bei manchen Störungen (z. B. spezifische Phobien, vgl. st, Svensson, Hellström, & Lindwall, 2001). Darüber hinaus wird dem Kliniker die belebende Gelegenheit geboten, verschiedene Reize (z. B. Schlangen, Hunde und Insekten) zu handhaben und zu handhaben, die dem üblichen Stereotyp von Behandlungssitzungen trotzen. Obwohl sicherlich nicht alle Angststörungen so schnell behandlungsbedürftig sind, gibt es seit der Einführung evidenzbasierter Praktiken (EBPs) vor über einem Jahrzehnt und der Identifizierung erster empirischer Verfahren eine gewisse Renaissance in der Forschung zur Behandlung von Angstpatienten unterstützte Behandlungen (ESTs) für Kinder.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09530-1_7 2532912797287da4de66e91e3e364473;de;;;1.1.;;;Statistische Studie zu kortikalen Sulci des menschlichen Gehirns Es wird ein Verfahren zum Aufbau eines statistischen Formmodells von Sulci der menschlichen Hirnrinde beschrieben. Das Modell enthält Sulcusfundi, die auf einer sphärischen Karte des Kortex definiert sind. Die Sulcusfundi werden zunächst halbautomatisch in einer Erweiterung der Schnellmarschmethode extrahiert. Sie werden dann über eine konforme Abbildungsmethode, die jeden kortikalen Punkt einem Punkt auf der Einheitskugel zuordnet, in Kurven auf der Einheitskugel umgewandelt. Die Kurven, die den Sulcusfundi darstellen, werden mit stückweisen Parametrisierungen mit konstanter Geschwindigkeit parametrisiert. Zwischenpunkte auf diesen Kurven entsprechen sulkalen Landmarken, die verwendet werden, um ein Punktverteilungsmodell auf der Einheitskugel zu erstellen. Statistische Informationen über lokale Eigenschaften der Sulci, wie Krümmung und Tiefe, sind in das Modell eingebettet. Experimentelle Ergebnisse werden präsentiert, um zu zeigen, wie die Modelle aufgebaut sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45729-1_51 081fd9782e6ee3fbe62dfce7638c5170;de;;;1.1.;;;EEG-Reaktivität und EEG-Aktivität bei nie behandelten akuten Schizophrenen, gemessen mit spektralen Parametern und dimensionaler Komplexität Unsere Ansätze zum Einsatz von EEG-Studien zum Verständnis der Pathogenese schizophrener Symptome werden vorgestellt. Die Grundannahmen eines heuristischen und multifaktoriellen Modells der psychobiologischen Gehirnmechanismen, die der Organisation normalen Verhaltens zugrunde liegen, werden beschrieben und verwendet, um Hypothesen zur Pathogenese schizophrenen Verhaltens mittels EEG-Messungen zu formulieren und zu testen. Die Ergebnisse unserer Studien zur EEG-Aktivität und EEG-Reaktivität (= EEG-Komponenten einer gedächtnisgesteuerten, adaptiven, nicht-einheitlichen Orientierungsantwort) analysiert mit spektralen Parametern und „chaotischer“ Dimensionalität (Korrelationsdimension) werden zusammengefasst. Beide Analyseverfahren zeigten bei der nie behandelten Erstepisode der Schizophrenie eine abweichende hirnfunktionelle Organisation, die im Rahmen des Modells als gemeinsamen Nenner für die Pathogenese der Symptome eine Abweichung des Arbeitsgedächtnisses suggeriert, die funktioneller Natur ist und nicht strukturell.;-;-;-;https://link.springer.com/article/10.1007/BF01271472 151526d4239c9f71a9b4a28deb1b1a4a;de;;;1.1.;;;Analyse von Geschäftsverlusten durch Informationssystemrisiken: Ein Ansatz zur Geschäftsprozessanalyse Die weit verbreitete Verwendung von Computern hat es sowohl privaten als auch öffentlichen Organisationen ermöglicht, ihre Betriebs- und Verwaltungsprozesse zu rationalisieren. Gleichzeitig sind die neuen Prozesse in kritischer Weise von Informationssystemen (IS) abhängig geworden und IS ist für diese Organisationen zu einem erheblichen operationellen Risiko geworden. Die zunehmende Komplexität der Systeme selbst in Kombination mit der zunehmenden Durchdringung von Computern in Benutzerorganisationen bedeutet, dass die Art der Bedrohungen und Folgen vielfältiger denn je sind. Die systematische Analyse des IS-Risikos ist sowohl bedeutender als auch schwieriger geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29272-4_6 1a91099bde3c0cd17bedad8a54d5fe17;de;;;1.1.;;;Untersuchung der entropischen Unsicherheitsbeziehung für zwei sich beschleunigende Atome, die in ein Bad eines elektromagnetischen Feldes eingetaucht sind Das Unschärfenprinzip als elementare Theorie der Quantenmechanik spielt in der Quanteninformationswissenschaft eine wichtige Rolle. In diesem Artikel untersuchen wir die Dynamik der quantenspeichergestützten entropischen Unsicherheitsbeziehung für zwei beschleunigende Atome, die mit einem Bad fluktuierender elektromagnetischer Felder gekoppelt sind. Zunächst wird die Mastergleichung abgeleitet, der die Systementwicklung gehorcht. Wir finden, dass die Durchmischung mit der entropischen Unsicherheit verbunden ist. Für den Gleichgewichtszustand verschwindet die Enge der Unsicherheit. Für den anfänglichen maximalen verschränkten Zustand erfährt die Enge der Unsicherheit einen leichten Anstieg und fällt dann mit der Evolutionszeit auf Null ab. Es zeigt sich, dass die größere Beschleunigung die Unsicherheit schneller einen maximalen Wert und einen stabilen Wert erreichen lässt. Bei einer festen Beschleunigung konvergiert die Unsicherheit bei unterschiedlichen Zweiatomabständen gegen einen festen Wert. Darüber hinaus nutzen wir eine schwache Messumkehr, um die entropische Unsicherheit zu manipulieren. Unsere Untersuchungen können eine Methode zur Untersuchung von Verschränkung, Beschleunigungseffekt und Vakuumfluktuationseffekt mit entropischer Unsicherheit vorschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2151-z 2f47b0e41c71967b07fd3c08b95cb567;de;;;1.1.;;;Eine randomisierte Studie zur visuellen Aufmerksamkeit von Frühgeborenen, die bis zum neunten Monat mit Docosahexaensäure gefüttert wurden Diese randomisierte, doppelblinde Studie testete die Hypothese, dass die Zugabe von 0,2 % Docosahexaensäure (DHA, 22∶6n−3) aus Meeresöl zu kommerziell erhältlichen Frühgeborenen- und Termformeln mit ≥3% Linolensäure (18∶3n-3− ) würde die Neuheitspräferenz und die visuelle Aufmerksamkeit von Frühgeborenen erhöhen. Unter den Frühgeborenen, die in unserem Zentrum betreut wurden, waren Studienkinder eine ausgewählte Gruppe, von der angenommen wurde, dass sie ein geringeres Risiko für Entwicklungsverzögerungen haben. Studienkinder erhielten ihre zugewiesene Diät (Kontrolle, DHA-ergänzt) ab einem mittleren postnatalen Alter von 25 Tagen bis 9 Monate nach der Geburt. Am 6.5, 9 und 12 Monate nach der Schulzeit wurden sie mit dem Fagan Test of Infant Intelligence auf visuelles Erkennungsgedächtnis (Neuheitspräferenz) und Aufmerksamkeit getestet. Die Auswirkungen der DHA-Supplementierung wurden durch eine Varianzanalyse mit wiederholten Messungen analysiert. In paarweisen Vergleichen von neuartigen und vertrauten Stimuli hatten DHA-ergänzte und Kontroll-Säuglinge die gleiche Neuheitspräferenz, aber ergänzte Säuglinge hatten ein diskreteres Aussehen für beide neuartigen (;-;-;-;https://link.springer.com/article/10.1007/BF02522417 4a78bc8ccd349f9d7afac47293e50c37;de;;;1.1.;;;Hörverlust und auditive Verarbeitungsstörungen: Klinische und experimentelle Perspektiven Dieses Kapitel konzentriert sich auf Hörverlust und Hörverarbeitungsstörungen (APD) in Bezug auf Kultur und Identität. Hörbehinderungen sind ein weltweites Problem. Sie wirken sich sowohl auf die Sprachkommunikation als auch auf soziale Interaktionen und damit auf die persönliche Identität aus. APD werden sowohl aus audiologischer als auch aus neuropsychologischer Sicht diskutiert. Wir präsentieren demografische Daten zu Hörstörungen und die wichtigsten Methoden zur Beurteilung und Behandlung von Hörstörungen. Wir diskutieren auch die schwerwiegenden kognitiven Defizite im Zusammenhang mit Hörbehinderungen über die Lebensspanne und deren psychosoziale Folgen. Wir betonen auch die Bedeutung zeitlicher Aspekte der auditiven Informationsverarbeitung, die für weite Aspekte der kognitiven Funktion mit besonderem Bezug auf die Sprachkommunikation und die Lernfähigkeit entscheidend sind. Die überprüften Literaturdaten werden mit einigen Ergebnissen unserer Studien illustriert, die psychophysische, elektrophysiologische und neuroimaging-Korrelate der zeitlichen Verarbeitung nach Anwendung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15423-2_10 257f2a35a4338625a6ce21c44b8635e7;de;;;1.1.;;;Eine neuartige Methode zur virtuellen Berechnung der Lichtraumhöhe von Hochgeschwindigkeitszügen basierend auf Modellintegration und konvexer Hülle Die 3D-Freigabe eines Hochgeschwindigkeitszugs (HST) ist entscheidend, um die Sicherheit des Schienenverkehrs zu gewährleisten. Zur Prüfung des Lichtraumprofils im Bahnbetrieb auf Basis des Bildverarbeitungssystems wurden viele Studien durchgeführt, jedoch haben sich nur wenige Forscher auf die Berechnung des 3D-Lichtraums in der Entwurfsphase eines HST konzentriert. Dieser Beitrag fasst die virtuelle 3D-Spielraumberechnung eines HST basierend auf Modellintegration und der Convex-Hülle-Methode zusammen. Zunächst werden sowohl das aerodynamische als auch das kinetische Analysemodell des HST konstruiert. Die beiden Modelle werden dann gemäß der entsprechenden Beziehungskarte integriert, und ein Array von Transformationsmatrizen des HST wird erstellt, um das entworfene Modell zu steuern, das die physikalische Eisenbahnbewegung simuliert. Darüber hinaus wird das Verfahren der konvexen Hülle verwendet, um die 3D-Hüllkurve des fahrenden Zuges zu berechnen. Schließlich ist die Hausdorff-Metrik an der Messung des Mindestabstandsmodells und des 3D-Hüllkurvenmodells beteiligt. Darüber hinaus wird die Farbkarte der Hausdorff-Distanz erstellt, um zu überprüfen, ob die entworfene Form des HST den nationalen Standards entspricht. Dieses Papier bietet eine effektive Methode zur genauen Berechnung des 3D-Spiels für das Formdesign eines HST, das die Entwicklungskosten durch Minimierung des zu bauenden physischen Prototyps erheblich reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11771-017-3657-8 002908944dd0698460447d28d187780f;de;;;1.1.;;;Immunnetzwerktechnologie auf Basis von Random Forest Algorithmen für computergestütztes Arzneimitteldesign Der Artikel ist der Immunnetzwerktechnologie der Vorhersage der Eigenschaften von Sulfonamiden neuer Medikamente gewidmet, die auf der chemischen Strukturinformationsverarbeitung unter Verwendung des Deskriptoransatzes basiert. Die Etablierung effektiver Methoden der QSAR (Quantitative Structure Activity Relationships) zur Vorhersage der Eigenschaften neuer chemischer Verbindungen und das gerichtete computergestützte molekulare Design von Wirkstoffen sind heute die wichtigsten und dringendsten Aufgaben der Bioinformatik. Der Artikel schlägt eine Technologie vor, die auf der Modellierung von Immunnetzwerken basiert, um die Substanz neuer Wirkstoffe zu bestimmen. Vorgestellt wurde der Algorithmus zur Modellierung der Abhängigkeiten „Struktur-Eigenschaft“ am Beispiel von Sulfonamiden mit unterschiedlicher Wirkdauer basierend auf dem biologischen Ansatz künstlicher Immunsysteme. Sulfonamide wurden in prognostische Gruppen mit unterschiedlicher Wirkdauer eingeteilt. Als Methode zur Auswahl von informativen Deskriptoren wurde der Random Forest-Algorithmus verwendet. Die Simulationsergebnisse werden in der Software WEKA (Waikato Environment for Knowledge Analysis) und R Studio dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56148-6_4 f39cbbc6cda7903bf73f4260c1d13c61;de;;;1.1.;;;Sicherheitsforschung und Herausforderungen für drahtlose Sensornetzwerke: Ein Hintergrund Damit Sensornetzwerke ihr Potenzial entfalten können, ist Sicherheit einer der wichtigsten Aspekte. Der Sicherheitsbedarf bei militärischen Anwendungen liegt auf der Hand, aber noch harmlosere Anwendungen wie die Überwachung der häuslichen Gesundheit, die Überwachung von Lebensräumen und die Erkundung des Untergrunds erfordern Vertraulichkeit. WSNs sind perfekt für die Erkennung von Umwelt-, biologischen oder chemischen Bedrohungen in großen Bereichen geeignet, aber böswillig ausgelöste Fehlalarme können den Wert des Systems vollständig zunichte machen. Der weit verbreitete Einsatz von Sensornetzwerken steht in direktem Zusammenhang mit ihrer Sicherheitsstärke. Diese genannten Fakten bilden die Grundlage für dieses Umfragepapier. Dieses Papier gibt einen kurzen Überblick über die Herausforderungen bei der Entwicklung eines Sicherheitsmechanismus für WSN, klassifiziert verschiedene Arten von Angriffen und listet verfügbare Protokolle auf und skizziert gleichzeitig vorgeschlagene Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_55 d7daa69c1ffa1844e702136bc3ac6f33;de;;;1.3.;;;Effizientes und effektives Lernen lokaler Strukturen durch Bayes-Netzwerke In diesem Papier schlagen wir einen effizienteren Algorithmus zum Lernen von Bayesschen Netzwerkstrukturen im Rahmen des punktzahlbasierten lokalen Lernens (SLL) vor. Unser Algorithmus verbessert die Recheneffizienz erheblich, indem er die Nachbarn jeder Variablen auf eine kleine Teilmenge von Kandidaten beschränkt und die notwendigen Informationen speichert, um die Ehepartner aufzudecken, und gleichzeitig garantiert, die optimale Nachbarmenge im gleichen Sinne wie SLL zu finden. Der Algorithmus ist theoretisch in dem Sinne solide, dass er im Grenzbereich einer großen Stichprobengröße optimal ist. Empirische Ergebnisse zeugen von einer verbesserten Geschwindigkeit ohne Qualitätsverlust in den erlernten Strukturen.;-;-;-;https://link.springer.com/article/10.1007/s11704-014-3335-z 61afc91c5f9012432725e623035a5c39;de;;;1.1.;;;Konzeptualisierung der räumlichen Wahrnehmung Kinder müssen sich mit räumlicher Wahrnehmung beschäftigen, wenn sie mit dem Raum interagieren und insbesondere wenn sie mit räumlichen Herausforderungen und Problemen konfrontiert sind. Räumliche Probleme „sind solche, die in der ursprünglichen Darstellung des Problems oder in der Art und Weise, wie eine Person es darstellt, eine erhebliche Menge an räumlichen Informationen enthalten“. Wie in der Einleitung beschrieben, haben Grundschulkinder nicht nur im Mathematikunterricht, sondern auch im Alltag mit räumlichen Problemen zu kämpfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32648-7_2 cdceefe0b8890a04c534990a436459bf;de;;;1.1.;;;Wahrnehmungen und Einstellungseffekte auf die Akzeptanz von Nanotechnologie: ein explorativer Rahmen Die vorhandene Literatur zur Einstellung der Menschen zur Nanotechnologie und zur Akzeptanz nanotechnologischer Anwendungen hat im Allgemeinen den Einfluss von Faktoren auf individueller oder kontextbezogener Ebene untersucht. Obwohl diese umfangreiche Forschung sehr aufschlussreich ist, ist ein umfassendes Verständnis der Einstellung zur Nanotechnologie und der Faktoren, die die Akzeptanz der Nanotechnologie beeinflussen, schwer fassbar. Dieses Papier schlägt einen explorativen Nanotechnologie-Wahrnehmungs-Einstellungs-Akzeptanz-Rahmen (Nano-PAAF) vor, um ein systematisches Verständnis des Phänomens aufzubauen. Der Rahmen schlägt vor, dass die Wahrnehmung von Risiken und Nutzen der Nanotechnologie durch kognitive, affektive und soziokulturelle Faktoren beeinflusst wird. Die soziodemografischen Faktoren der Verbraucher und Kontextfaktoren mildern den Einfluss kognitiver, affektiver und soziokultureller Faktoren auf die Wahrnehmung von Risiken und Nutzen. Die wahrgenommenen Risiken und Vorteile wiederum beeinflussen die Einstellung der Menschen zur Nanotechnologie, was wiederum die Akzeptanz von Nanotechnologieprodukten beeinflusst. Dieser Rahmen muss im Laufe der Zeit weiterentwickelt werden, um neue Erkenntnisse zu berücksichtigen, und wird voraussichtlich für Forscher, Entscheidungsträger und politische Entscheidungsträger, Industrie und Unternehmen nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s11051-016-3733-2 2f7f1ac976acf92a80065def5316e567;de;;;1.1.;;;Eine Hilbert-Raumeinbettung für Verteilungen Wir beschreiben eine Technik zum Vergleich von Verteilungen ohne die Notwendigkeit einer Dichteschätzung als Zwischenschritt. Unser Ansatz beruht auf der Abbildung der Verteilungen in einen reproduzierenden Kernel-Hilbert-Raum. Anwendungen dieser Technik finden sich in Zweistichprobentests, die verwendet werden, um zu bestimmen, ob zwei Beobachtungssätze aus derselben Verteilung stammen, Kovariatenverschiebungskorrektur, lokales Lernen, Unabhängigkeitsmaße und Dichteschätzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75225-7_5 9780e1ba046876f53742f9182569296c;de;;;1.1.;;;Zur Ausbildung von hochqualifiziertem wissenschaftlichem Personal im Bereich Informationssicherheit Dieser Artikel betrachtet die Dynamik und die Besonderheiten der Ausbildung hochqualifizierter wissenschaftlicher Mitarbeiter (Philosophische Ärzte und Doktoren der Naturwissenschaften) auf dem Gebiet der Informationssicherheit und des Datenschutzes in einem 10-Jahres-Zeitraum von 2004–2013 in den Fachgebieten der Grundlagenforschung, wie sie von der Höheren Attestierung klassifiziert sind Kommission (VAC) des Ministeriums für Bildung und Wissenschaft der Russischen Föderation.;-;-;-;https://link.springer.com/article/10.3103/S0147688217010075 ff83aaa7efe8c3599c81a65316ef3d73;de;;;1.1.;;;Eine Annäherung an die Reaktionszeit eines offenen CP-Disk-Systems In diesem Beitrag diskutieren wir die Analyse der Antwortzeitverteilung von Datenbankabfragen an ein Computersystem. Dieses Computersystem wird als offenes Warteschlangenmodell beschrieben, das aus einem CP und einer Platte besteht. Die Komplexität des Modells ist zu groß, um die genaue Verteilung für die Antwortzeit eines Jobs auf dieses System zu erhalten, aber nach einigen Näherungen werden wir eine gute Schätzung für die Verteilung ableiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75639-9_89 b1acd2b5c91e148b0b43b5fc38836a79;de;;;1.1.;;;Eine Anwendung der Spieltheorie für die Auswahl der Traffic-Routing-Methode in vernetzten NGN In diesem Papier wird der Einfluss verschiedener dynamischer Verkehrslenkungsverfahren auf unterschiedliche Leistungen von verbundenen Telekommunikationsnetzen mit der Anwendung von Bill-and-Keep-Verbindungsgebühren dargestellt. Für unsere Forschung haben wir die Software für Routing and Interconnection Simulation (RIS) entwickelt. Wir haben eine zweistufige Analyse durchgeführt. Die erste Stufe betrifft das Shortest Path Routing, das Three-Hop Routing, das Random Path Routing und das letzte erfolgreiche Path Routing und deren Einfluss auf bestimmte Netzwerkleistungsparameter. In der zweiten Stufe wird das Modell der Koordinationsspieltheorie vorgeschlagen, um das eine Routing-Verfahren zu bestimmen, das hinsichtlich der Kosten pro Verbindung die besten Ergebnisse für alle Betreiber liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22410-2_9 c889c5f57ff2067208e3e7076bf5aa5f;de;;;1.3.;;;Über Transitive Frames in Aussagensprachen sprechen Dieses Papier ist eine vergleichende Studie der propositionalen intuitionistischen (nicht-modalen) und klassischen modalen Sprachen, die auf transitive Frames standardmäßig interpretiert werden. Es zeigt sich, dass die intuitionistische Sprache, wenn man über diese Rahmen statt über konventionelle Quasi-Ordnungen spricht, einige ungewöhnliche Merkmale aufweist: ihre Ausdruckskraft wird schwächer als die der modalen Sprache, die induzierte Konsequenz hat keinen Deduktionssatz und ist nicht protoalgebraischbra . Dennoch entwickelt die Arbeit für diese Konsequenz und ihre Erweiterungen eine handhabbare Modelltheorie, die auch einige unerwartete Phänomene aufdeckt. Das Gleichgewicht zwischen der intuitiven und der modalen Sprache wird wiederhergestellt, indem der ersteren eine weitere Implikation hinzugefügt wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008237600846 724b0d9acd35c230a4166c75c9068eb7;de;;;1.3.;;;Virtueller kartenbasierter Ansatz zur Optimierung des Speichers und Durchführung von Analysevorgängen für Big Data im Bildungsbereich Der Mechanismus des Wissensbereitstellungssystems in einem Cloud-basierten E-Learning-System kann erheblich verbessert werden, wenn eine erweiterte analytische Operation darüber durchgeführt werden kann. Obwohl es verschiedene Forschungsversuche gibt, die den Big-Data-Ansatz für Bildungsdaten durch die Einführung verschiedener ausgeklügelter Techniken verwendet haben, werden die Probleme im Zusammenhang mit der elementaren Datenstruktur weniger berichtet. Daher präsentiert dieses Papier ein neuartiges Konzept der virtuellen Kartengenerierung, das dazu gedacht ist, strukturierte Daten nach der Transformation aus unstrukturierten Bildungsdaten neu zu positionieren. Das vorgeschlagene System bietet den Vorteil der Unabhängigkeit von bestehenden Software-Frameworks, um einen vereinfachten Ansatz einzuführen, der nicht nur eine effektive Transformation, sondern auch eine analytische Operation unter Verwendung eines semantikbasierten Ansatzes durchführen kann. Das System bietet auch den Vorteil einer schnelleren Reaktionszeit mit besserer Konsistenz gegenüber Big Data im Bildungsbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_37 c396f34d101d3a57e88a6882dcab6e4f;de;;;1.3.;;;Erforschung des intelligenten Systems für das intelligente Trainingsüberprüfungssystem für Sauerstoff-Atemschutzgeräte, das bei der Bergwerksrettung verwendet wird Die intelligente Trainingsüberprüfungsausrüstung für Sauerstoff-Atemschutzgeräte, die in der Zechenrettung verwendet wird, ist ein intelligentes System, das Analyse, Steuerung und Überwachung der Leistung kombiniert, das Gas im System analysieren, die Druckänderung, den Ausatemwiderstand und den Einatemwiderstand überprüfen, sowohl die Einatemtemperatur als die Umgebungstemperatur, automatisch oder manuell die Laufbandgeschwindigkeit, die Steigung und die Zeit ändern, um die Arbeit des Krankenwagens zu kontrollieren. Es verändert das traditionelle Ausbildungsmodell für Krankenwagenfahrer, überprüft Qualität und Quantität. Alles basiert auf Daten und eliminiert die Ahnung von künstlichem Gefühl. Dies wird die Sammlung von Körperinformationen für Krankenwagen wirklich realisieren, den Trainingsmodus verbessern, um die Diathese der Teammitglieder zu fördern und wissenschaftliche Erkenntnisse liefern, um den Körperzustand der Teammitglieder zu beurteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24282-3_50 8b1e5645fa4e06ab09e383b7e5e60f30;de;;;1.1.;;;Supraleitende koplanare Wellenleiter-Resonatoren, die mit Josephson-Übergängen kofabriziert werden können Supraleitende koplanare Wellenleiterresonatoren und Josephson-Übergänge sind entscheidende Komponenten von supraleitenden Quanteninformationsverarbeitungschips. Resonatoren werden normalerweise durch Abheben oder Ätzen hergestellt, während Josephson-Übergänge durch Dreischichtverfahren oder Doppelwinkelverdampfung hergestellt werden. Um den Herstellungsprozess zu vereinfachen, schlagen wir ein Schema vor, das die gleichen Prozessschritte für Josephson-Übergänge und Resonatoren verwendet. Simulationen und Experimente werden durchgeführt, um zu bestätigen, dass Resonatoren, die nach dem vorgeschlagenen Verfahren hergestellt werden, einen Qualitätsfaktor aufweisen, der mit dem eines herkömmlichen Verfahrens vergleichbar ist. Diese Arbeit ebnet den Weg für die Quanteninformationsverarbeitung auf supraleitenden großintegrierten Schaltkreisen.;-;-;-;https://link.springer.com/article/10.1007/s10948-018-4959-2 3d61ff24f411dc419a67f443373b6464;de;;;1.1.;;;Modelle und Mechanismen der Aufmerksamkeit Im Verlauf von Teil I haben wir die Evidenz zu vielen Aufmerksamkeitsmodellen überprüft. Diese Modelle wurden mit Systemen in Verbindung gebracht, die so global sind wie das Bewusstsein und so molekular wie das abgestufte Potenzial eines einzelnen Neurons. In diesem Kapitel werden wir einen kohärenten Rahmen entwickeln, um aus diesen Modellen abgeleitete Aufmerksamkeitskomponenten zu klassifizieren und die Beweise für ihre theoretische Durchführbarkeit zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_8 8a4eed3c59d4bb50a8c1d100b594e401;de;;;1.1.;;;Aufbau einer sozialen Neurowissenschaft der Autismus-Spektrum-Störung Die Autismus-Spektrum-Störung (ASS) ist eine früh einsetzende neurologische Entwicklungsstörung, die durch Beeinträchtigungen der gegenseitigen sozialen Interaktion, Kommunikation und das Vorhandensein sich wiederholender oder eingeschränkter Interessen und Verhaltensweisen gekennzeichnet ist. Trotz großer phänotypischer Heterogenität und ätiologischer Vielfalt bei ASS ist die soziale Dysfunktion das verbindende Merkmal von ASS. Dieses Kapitel konzentriert sich auf das Verständnis der neuronalen Systeme, die an der Verarbeitung sozialer Informationen und ihrer Störung bei ASS beteiligt sind, indem der konzeptionelle Hintergrund überprüft und einige aktuelle Fortschritte hervorgehoben werden. Darüber hinaus werden Arbeiten behandelt, die eine alternative Interpretation der autistischen Dysfunktion, Probleme mit der Interkonnektivität und daraus resultierende Schwierigkeiten bei der komplexen Informationsverarbeitung untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/7854_2013_253 0b721b419391b487f441007192d45e0b;de;;;1.1.;;;Denken, Beurteilen und Kommunizieren: Eine Prozessbetrachtung von Kontexteffekten in Einstellungsumfragen Das zentrale Ziel von Fragen in einer Umfrage ist es, verlässliche Informationen über die Eigenschaften des Befragten zu erhalten. Das Stellen und folglich auch das Beantworten von Fragen geschieht jedoch nie im luftleeren Raum. Sie tritt vielmehr in einem spezifischen sozialen und kognitiven Kontext auf, der Reaktionen auf unerwünschte Weise beeinflussen kann (z. B. Schuman & Presser, 1981). Daher muss eine Änderung der Antwort auf eine bestimmte Frage nicht unbedingt eine Einstellungsänderung des Befragten widerspiegeln, sondern kann einfach der Einfluss eines anderen Kontexts sein. Schuman, Presser und Ludwig (1981) fanden beispielsweise heraus, dass unterschiedliche Reaktionen auf Abtreibungen, die in zwei aufeinanderfolgenden Umfragen gemessen wurden, nicht durch einen Meinungswechsel im Laufe der Zeit, sondern durch das Vorhandensein oder Fehlen einer bestimmten Frage vor der Zielperson verursacht wurden Frage.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4798-2_7 7bfae9a87ea219e7c3899a7f55bc60f3;de;;;1.1.;;;Entwurfsmethoden für die optimale Steuerung von WECS mit Energieeffizienzkriterium Wie bereits ausgeführt, bedeutet der optimale Betrieb von WECS grob gesagt, die maximal im Windstrom verfügbare Leistung unabhängig von den Windregimen zu extrahieren und findet im Teillastbereich statt. Da die Windturbinen mit variabler Steigung in diesem Bereich mit fester Steigung arbeiten, beruht die Energieoptimierung sowohl für Fälle mit variabler als auch mit fester Steigung auf dem gleichen, nämlich der Sicherstellung des optimalen Spitzendrehzahlverhältnisses,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-080-3_5 fe20467689a511c5dbf7634b90453b01;de;;;1.1.;;;Einflussfaktoren Theoretisches Modell der Agribusiness-Markenmarketingstrategie Da die Probleme der Lebensmittelsicherheit derzeit immer ernster werden, werden derzeit Untersuchungen zum Markenmarketing der Agrarindustrie im Zusammenhang mit der Lebensmittelsicherheit durchgeführt. Es ist von entscheidender Bedeutung, Einflussfaktoren der Marketingstrategie der Agrarindustrie, Funktionsmechanismen von Einflussfaktoren zu studieren, um mit einer geeigneten Markenmarketingstrategie eine hervorragende Leistung zu erzielen. Literaturrecherche, Tiefeninterview, umfassende Beobachtung und Brainstorming werden in die theoretische Modellbildung von Einflussfaktoren des Markenmarketings und die Aufstellung von acht Hypothesen übernommen, die durch große Stichproben von Fragebögen bewiesen werden. Die Ergebnisse sind: Die dynamische Leistungsfähigkeit und Marktorientierung der Agrarindustrie sind mit der Markenimagestrategie, der Markenstandortstrategie, der Markenerweiterungsstrategie und der Markenbeziehungsstrategie verbunden. Die dynamische Fähigkeit könnte durch den Erwerb einzigartiger Ressourcen, die Verbesserung der Marktbelastungsfähigkeit, die Verbesserung der Ressourcenintegrationsfähigkeit und die Reform der Gruppenrichtlinien verbessert werden. In ähnlicher Weise könnte die Marktorientierung von vier Aspekten her aufgewertet werden, darunter Wettbewerbsorientierung, Verbraucherorientierung, Informationsverarbeitungsfähigkeit und Funktionskoordination, um das Niveau der Markenmarketingstrategie der Agrarindustrie zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4600-1_3 77f9bbbba6ee25d2c1b13bdf75b63551;de;;;1.1.;;;Untersuchung des Informationsstressproblems bei Betreibern Auf der Grundlage der Analyse der Besonderheiten der Bedienerleistung unter Extrembedingungen wurde eine besondere Form der beruflichen und psychischen Belastung ermittelt, d. h. der Informationsstress beim Bediener. Die Beziehungen zwischen Arbeitsbelastung und Stress werden ermittelt und grundlegende Informationen zu Stressoren angegeben. Die Ergebnisse des Einsatzes von Informationsstressmodellen und die Daten zur persönlichkeitsbezogenen Bestimmung dieses Zustandes werden analysiert. Die Annahmen über die mentalen Kontrollmechanismen der Stressresistenz beim Bediener werden vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF02760377 8f069266d3e4d7f12d45a02e97ca187a;de;;;1.1.;;;Modelle der Repräsentation und Clusterbildung semistrukturierter Informationen Es wird ein Schema zur Lösung des Problems der binären Clusterbildung von halbstrukturierten Informationen vorgeschlagen. Es werden verschiedene Methoden zur Darstellung der Rohdaten des Clusteringproblems untersucht. Berücksichtigt werden Methoden zur progressiven Reduktion und sukzessiven Zusammenführung von Clustern sowie das initiale Cluster-Arrangement-Modell. Schätzungen der Anzahl von Clustern, die erforderlich sind, um das Clustering-Problem zu lösen, werden angegeben. Es wird ein Verfahren zum binären Clustern von Punkten auf einem Umfang vorgeschlagen.;-;-;-;https://link.springer.com/article/10.3103/S0147688215050135 f202fe15af730cc432f003ee81b1fbe3;de;;;1.1.;;;Neuroverhaltensstudien an schizophrenen Kindern: Eine Entwicklungsperspektive auf schizophrene Störungen Versuche, die Natur der ZNS-Dysfunktion bei Schizophrenie zu verstehen, müssen mit zwei wichtigen Tatsachen konfrontiert werden: (a) es gibt keine einheitliche Hirnläsion bei allen schizophrenen Patienten und (b) die bei einigen schizophrenen Patienten gefundenen Hirnläsionen sind nicht einzigartig oder spezifisch für Schizophrenie, „weil andere Erkrankungen, die mit einer Pathologie in ähnlichen Hirnarealen assoziiert sind, in der Regel nicht als Schizophrenie auftreten“ (Weinberger 1987). Darüber hinaus scheint es oft eine erhebliche Verzögerung (mehr als ein Jahrzehnt) zwischen dem ersten Auftreten der Hirnläsionen und dem ersten Auftreten positiver Symptome der Schizophrenie zu geben. Post-mortem-Studien legen nahe, dass Hirnläsionen sehr früh im Leben (in vielen Fällen während der fetalen Entwicklung) auftreten und statisch und nicht fortschreitend sind (Weinberger 1987).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79429-2_5 bfe231df8aea5594241250e0838ad42b;de;;;1.1.;;;Intelligente Steuerungsbetriebssysteme in unsicheren Umgebungen Systeme, die in unsicheren Umgebungen mit minimaler Interaktion mit einem menschlichen Bediener betrieben werden, können durch Kontrollen mit besonderen Erwägungen verwaltet werden. Sie führen zu einem hierarchisch intelligenten Kontrollsystem, dessen höhere Ebenen als wissensbasiertes System modelliert werden können, das verschiedene Arten von Informationen mit Entropie als analytischem Maß verarbeitet. Das Konzept der Entropie der statistischen Thermodynamik wird verwendet, um den Durchschnittswert des Leistungskriteriums einer Rückkopplungsregelung auszudrücken, der auf den unteren Ebenen des Systems angetroffen wird. Somit kann das resultierende optimale Regelungsproblem in ein informationstheoretisches umgeformt werden, was die Entropie der Auswahl der Rückkopplungsregelungen minimiert. Dies vereinheitlicht die Behandlung aller Ebenen eines hierarchisch intelligenten Kontrollsystems durch einen mathematischen Programmieralgorithmus, der die Summe ihrer Entropien minimiert. Die resultierende Intelligente Maschine besteht aus drei hierarchisch geordneten Ebenen in abnehmender Intelligenz mit zunehmender Präzision:;-;-;-;https://link.springer.com/chapter/10.1007/BFb0007285 26048d80ad8a5678981f038a18299dfe;de;;;1.1.;;;Kombination von Aktivitätstheorie und Grounded Theory zur Gestaltung kollaborativer Schnittstellen Interface Bei der Remote-Tabletop-Zusammenarbeit interagieren mehrere Benutzer mit dem System und miteinander. Somit existieren zwei Ebenen der Interaktion Mensch-Computer-Interaktion und Mensch-Mensch-Interaktion parallel. Um Remote-Tabletop-Systeme für mehrere Benutzer zu verbessern, müssen beide Ebenen berücksichtigt werden. Dies erfordert eine eingehende Analyse durch qualitative Methoden. Dieses Papier veranschaulicht, wie eine Kombination aus Aktivitätstheorie und Grounded Theory Forschern und Designern helfen kann, bessere kollaborative Schnittstellen zu verbessern und zu entwickeln. Die hier berichteten Ergebnisse basieren auf drei Videoaufnahmen, die während eines Quasi-Experiments gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02806-9_36 5e7849af4eb79b32094a6e5e65654bdd;de;;;1.1.;;;Hintergrund zu Soft Computing Es gibt viele Situationen, in denen ungenaue oder unvollständige Informationen über ein Problem verfügbar sind, bis eine ungefähre Lösung des Problems erhalten wird. Um ein einfaches Beispiel zu geben, muss man bei den meisten mechanischen Problemen einen Reibungskoeffizienten verwenden, dessen Wert nicht genau bekannt ist. Während die Masse des Körpers recht einfach gemessen werden kann und die Werte der aufgebrachten Kräfte bekannt sein können, ist der Reibungskoeffizient möglicherweise nicht genau bekannt. Zum Beispiel geben Merium und Kraige [1] eine Reibungstabelle für verschiedene sich berührende Oberflächen, erwähnen jedoch, dass in einer tatsächlichen Anwendung eine Abweichung von 25–100% oder mehr von diesen Werten erwartet werden könnte, abhängig von den vorherrschenden Bedingungen der Sauberkeit, Oberflächenbeschaffenheit , Druck, Schmierung und Geschwindigkeit. Ungeachtet der vorherrschenden Ungenauigkeit der Reibwertwerte führt man die meiste Zeit genaue (harte) Berechnungen mit dem wahrscheinlichsten Reibwertwert durch. Solche harten Berechnungen ohne Erwähnung von Ungenauigkeiten in der Lösung haben jedoch einen begrenzten praktischen Nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-189-3_8 cc90bfd6063bfe10d70314d784d86fbc;de;;;1.1.;;;Eine Theorie der Schnäppchen in der Erfahrung In der Kognitionswissenschaft wird wie in vielen anderen Wissenschaften oft angenommen, dass das größte Problem der Kognition der Mangel, der Verlust oder die Verzerrung von Informationen ist. Ohne menschliche Einschränkungen in der Informationsverarbeitungskapazität wäre die Kognition nicht das Studium wert. Ein Großteil unserer kognitiven Entwicklung in der Kindheit scheint darauf ausgerichtet zu sein, die Unterscheidung zwischen;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2779-0_14 dea5ad7b12689ebc54d1b133b76db6e2;de;;;1.1.;;;Kinderkenntnisse der einfachen Arithmetik: ein Entwicklungsmodell und eine Simulation In diesem Kapitel geht es um das Kopfrechnen von Kindern, das im Laufe der Schuljahre erworbene Wissen, die frühe Repräsentation dieses Wissens im Gedächtnis und die Entwicklung der mentalen Repräsentation und Prozesse in der Kindheit. Der größte Teil des Kapitels ist einem Modell des Wissens und der Leistung von Kindern in einer einfachen Additionsaufgabe gewidmet. Ich schlage vor, dass Wissen im Bereich der Arithmetik im Prinzip anderen Langzeitgedächtnis-Wissen ähnelt, sowohl in seiner Darstellungsform als auch in den Prozessen, die für den Zugriff auf das Wissen verwendet werden. Die auf dem Modell basierende Computersimulation prognostiziert erfolgreich die wichtigsten empirischen Effekte aus der Literatur und generiert neue Vorhersagen über die Art des Gedächtnisabrufs über die Entwicklungsspanne.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4694-7_9 169b95cf52740abc86fdf0e93e6845ce;de;;;1.1.;;;Beweise und Berechnungen umschreiben Umschreiben ist ein allgemeines Paradigma zum Ausdrücken von Berechnungen in verschiedenen Logiken, und wir konzentrieren uns hier auf Umschreibungstechniken in der Gleichungslogik. Wenn es auf der Beweisebene verwendet wird, bietet das Umschreiben eine sehr leistungsfähige Methode zum Beweisen von Vollständigkeitsergebnissen, eine Technik, die hier veranschaulicht wird. Wir überlegen auch, ob wichtige Eigenschaften von Rewrite-Systemen wie Confluence und Termination modular nachgewiesen werden können. Schließlich betonen wir die Verbindungen zwischen Umschreiben und Baumautomaten. Frühere Umfragen umfassen [21, 18, 37, 12, 45, 46]. Das vorliegende verdankt [21] viel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79361-5_7 d588e5334ce14724d2db86abd66a9364;de;;;1.1.;;;Verwendung von IPC-basiertem Clustering und Link-Analyse zur Beobachtung der technologischen Richtungen Die Erforschung der technologischen Richtungen einer Branche ist für Unternehmen und Interessengruppen unerlässlich, um die zukünftigen Situationen und F&E-Aktivitäten vorherzusehen. Patentdaten enthalten zahlreiche technische Informationen, die für die technologische Analyse geeignet sind, um die technischen Themen und mögliche Richtungen herauszufinden. Aufgrund der Komplexität von Patentdaten werden zwei Data-Mining-Methoden verwendet: IPC-basiertes Clustering und Linkanalyse, um die potenziellen Tendenzen bei Dünnschichtsolarzellen herauszufinden. Ein IPC-basierter Clustering-Algorithmus wird vorgeschlagen und verwendet, um die signifikanten Kategorien über die Felder IPC und Abstract zu generieren, während die Link-Analyse übernommen wird, um ein Link-Diagramm für den gesamten Datensatz über die Felder Abstract, Issue Date und Assignee Country zu erstellen . Während des Experiments werden die technischen Kategorien durch das IPC-basierte Clustering identifiziert und die technologischen Richtungen durch die Linkanalyse gefunden. Schließlich werden den Managern und Stakeholdern die anerkannten technischen Kategorien und technologischen Richtungen zur Unterstützung ihrer Entscheidungsfindung zur Verfügung gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23418-7_17 e60b7ff26611054bf05fe35ffe8a6fd3;de;;;1.1.;;;Entdeckung von Genregulationsnetzwerken aus Genexpressionsdaten unter Verwendung sich entwickelnder konnektionistischer Systeme Das Papier beschreibt die Aufgabe der Modellbildung von Gennetzwerken aus Zeitverlaufsdaten der RNA-Genexpression (ein Reverse-Engineering-Problem). Es stellt zu diesem Zweck eine neuartige Methode vor, die auf Evolving Connectionist Systems (ECOS) basiert. Eine Fallstudie wird verwendet, um den Ansatz zu veranschaulichen. Gene regulatorische Netzwerke (GRN) können, wenn sie einmal aufgebaut sind, potenziell verwendet werden, um das Verhalten einer Zelle oder eines Organismus aus ihren Anfangsbedingungen zu modellieren. Das Problem der Modellierung der GRN von Gehirnzellen (Neuronen) in ihrer Beziehung zur Funktion des Gehirns und der Entstehung neurogenetischer Systeme wird diskutiert und mögliche Lösungsansätze skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39935-3_23 a26f01714d6b0b72f06f7719a87503ff;de;;;1.1.;;;Erkennung anormaler Änderungen von Messwertreihen der Bildqualität unter Verwendung des Diffusionsprozesses und der Stoppzeittheorie Um die Änderung der Bildqualität (IQ) einer Überwachungssequenz für die Videoanalyse zu bewerten und zu überwachen, wird in diesem Beitrag ein auf Diffusionsprozessen und Stoppzeiten basierendes Modell vorgestellt, da sie die Unsicherheit einer tatsächlichen stochastischen Reihe rational beschreiben können. Zuerst berechnen wir die IQ-Metrik für jeden Frame. Dann verbinden wir all diese diskreten Daten miteinander, um eine Image Quality Metric Series (IQMS) zu bilden. Danach wird ein auf einer nichtparametrischen Schätztechnik basierendes Diffusionsprozessmodell verwendet, um den Fluktuationspfad des IQMS anzupassen. Schließlich wird ein stoppzeitbasiertes Modell verwendet, um die anormale Änderung zu erkennen. Anders als bei der herkömmlichen Diffusionsprozessmethode werden die Funktionsformen unseres Modells online geschätzt und durch ein Bewertungsergebnis des Hypothesentests bestätigt. Im Vergleich mit dem traditionellen Zeitreihenmodell, wie dem ARMA-Modell, haben umfangreiche Experimente gezeigt, dass dieses Verfahren effektiv und effizient ist, um die abnormale Änderung zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15702-8_25 5dc8429e57ac59fa238750670e23d706;de;;;1.1.;;;Hindernisse für die breite Übernahme von Gesundheitsdatenstandards: Eine explorative qualitative Studie in tertiären Gesundheitsorganisationen in Saudi-Arabien Obwohl Standards für Gesundheitsdaten als die wesentliche Lösung für Interoperabilitätsbarrieren in medizinischen IT-Systemen angesehen werden, ist die Akzeptanz dieser Standards immer noch frustrierend gering. Über die Hindernisse, denen ihre Einführung im Kontext von Gesundheitsorganisationen gegenübersteht, ist wenig bekannt. Um diese Lücke in der Literatur zu schließen, wurde in Saudi-Arabien eine qualitative Mehrfach-Fallstudie durchgeführt, um diese Hindernisse zu untersuchen. Die Ergebnisse zeigten, dass aus vier allgemeinen Gründen nur wenige Standards angenommen wurden: Management-, technische, Bildungs- und Regierungsgründe. Während einige der Ergebnisse auf diesen verwandten Standardtheorien beruhen, können andere durch die normative Literatur untermauert werden. Haupthindernisse sind das Fehlen einer nationalen Regulierungsbehörde und eines Datenaustauschplans und das Fehlen einer angemessenen Politik in Bezug auf medizinische IT-Systeme und Informationsmanagement und das nationale Gesundheitssystem, außerdem sind technische Hindernisse und die Umstellungskosten auf die Standards wichtig. Die Ergebnisse dieser Studie können genutzt werden, um wirksame Interventionen bei der Planung der Nutzung von Gesundheitsdatenstandards und insbesondere in Entwicklungsländern zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s10916-012-9895-2 d1e873a70217e3f029a7965818b8e522;de;;;1.1.;;;Über Robotik-Szenarien und Modellierung mit Faserstrukturen Der Bereich Robotik war einer der Hauptarbeitsbereiche der RISC-Linz-Gruppe im MEDLAR-Projekt. Im ersten Projektjahr von BRA 3125 (später als MEDLAR I bezeichnet) begannen wir mit Fallstudien (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6604-8_4 da32562b8b6d3f67d5e7f471ff7f10c1;de;;;1.1.;;;Optimistische arithmetische Operatoren für Fuzzy- und Gradual-Intervalle - Teil II: Fuzzy- und Gradual-Interval-Ansatz Dieser Teil zielt darauf ab, die vorgeschlagenen Intervalloperatoren, die in Teil I beschrieben sind, auf unscharfe und graduelle Intervalle zu erweitern. In letzter Zeit wurden graduelle Zahlen als Mittel zur Erweiterung von Standardintervallberechnungsverfahren auf unscharfe und graduelle Intervalle eingeführt. In diesem Papier kombinieren wir die Konzepte der graduellen Zahlen und die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_47 3e2b6d7568ca014bee851331b24aba9b;de;;;1.1.;;;Dreiecksähnliche Ungleichungen in Bezug auf Kohärenz- und Verschränkungsnegativität Quantenkohärenz und -verschränkung sind zwei Schlüsselmerkmale der Quantenmechanik und spielen eine wichtige Rolle bei der Quanteninformationsverarbeitung und Quantenberechnung. Wir liefern eine allgemeine dreiecksähnliche Ungleichung, die erfüllt ist durch;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2121-5 697bff953c28dfbd723d941b5ac85a2f;de;;;1.1.;;;Der Kompromiss zwischen Stabilität und Flexibilität und die dunkle Seite des Details Das Lernen in dynamischen Umgebungen erfordert die Integration über stabile Fluktuationen, um die Auswirkungen von Lärm zu minimieren (Stabilität), aber schnell auf grundlegende Veränderungen zu reagieren (Flexibilität). Um eines dieser Ziele zu erreichen, muss oft das andere bis zu einem gewissen Grad geopfert werden, wodurch ein Kompromiss zwischen Stabilität und Flexibilität entsteht. Individuen gehen diesen Kompromiss auf unterschiedliche Weise zurecht, manche lernen schnell (mit Betonung von Flexibilität) und andere verlassen sich stärker auf historische Informationen (mit Betonung von Stabilität). Trotz der herausragenden Bedeutung solcher individueller Unterschiede bei Lernaufgaben ist der Grad, in dem sie sich auf allgemeinere Merkmale von realem Verhalten oder Pathologien beziehen, nicht gut erforscht. Wir setzen individuelle Unterschiede im Lernverhalten mit Selbstberichtsmaßen in Verbindung, von denen angenommen wird, dass sie kollektiv die Merkmale des Autismus-Spektrums erfassen. Wir zeigen, dass junge Erwachsene, die am langsamsten lernen, dazu neigen, effektivere Stichproben in ihre Überzeugungen über die Welt zu integrieren, was sie robuster gegenüber Rauschen macht (mehr Stabilität), aber eher Informationen aus früheren Kontexten integrieren (weniger Flexibilität). Wir zeigen, dass Personen, die angeben, mehr zu zahlen;-;-;-;https://link.springer.com/article/10.3758/s13415-020-00848-8 47135c12c574382072cd7ac4e06e04a4;de;;;1.1.;;;Stochastik aufgrund deterministischer Dynamik im dreidimensionalen oder höherdimensionalen Raum: Chaos und seltsame Attraktoren In Kapitel 2 dieses Buches haben wir auf Beweise verwiesen, die die beobachtete Kompatibilität zwischen Entropieproduktion, fortschreitender Differenzierung, Komplexitätserhöhung und Entstehung selbstorganisierender Eigenschaften in großen Systemen unterstützen. Wir haben bereits festgestellt, dass diese „selbst“-organisierenden Eigenschaften mit der Fähigkeit des Systems zu tun haben, nicht nur seine Umgebung, sondern auch Teile von sich selbst zu simulieren. Simulation wiederum wurde als ein Akt der Komprimierung von Informationen aus der Umgebung und der anschließenden Verwendung dieser komprimierten Form als Eingabe oder „Programm“ in einem „Automaten mit endlichen Zuständen“ betrachtet, dessen Ausgabe die Zeitentwicklung oder das „Szenario“ von . ist das betreffende Phänomen. Es ist nun an der Zeit, im Detail zu untersuchen, wie das obige Verfahren der Selbstorganisation oder Komprimierbarkeit zumindest theoretisch dynamisch implementiert werden könnte. Das Problem hat im Wesentlichen mit den Eigenschaften von Attraktoren in einem mehrdimensionalen Raum zu tun. Um diese Eigenschaften zu untersuchen, müssen wir im Moment etwas abschweifen und auf einer sehr elementaren Ebene einige relativ neue Fortschritte auf dem Gebiet der klassischen (statistischen) Mechanik untersuchen, die im Wesentlichen die Art und Weise betreffen, wie die Trajektorie eines mehrkomponentigen dynamischen Systems „gespreizt“ wird “ im Zustandsraum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69692-3_6 52e5b3b911c553cf5a48d8abf48fd1cc;de;;;1.1.;;;Elektrophysiologische Aberrationen im Zusammenhang mit negativen Symptomen bei Schizophrenie Klinische Heterogenität ist ein gemeinsames Problem der gesamten Schizophrenieforschung. Die Defizitschizophrenie wurde als homogene Krankheitsentität innerhalb des Schizophrenie-Syndroms vorgeschlagen. Die Verwendung des Schemas für das Defizitsyndrom (SDS) hat die Definition einer Untergruppe ermöglicht, die von anhaltenden und primären negativen Symptomen dominiert wird. Während im Laufe der Jahre eine Reihe von Studien erschienen sind, die die elektrophysiologischen Korrelate des Clusters negativer Symptome bei Schizophrenie untersuchen, haben sich nur wenige Studien tatsächlich auf das Defizitsyndrom (DS) konzentriert. In diesem Kapitel werden elektrophysiologische Untersuchungen mit EEG, evozierten Potentialen (EPs), Polysomnographie (PSG) oder Magnetenzephalographie (MEG) zur Untersuchung von „negativen Symptomen“ oder „Defizitsyndrom“ behandelt. Während diese Forschungsrichtung offensichtlich noch in den Kinderschuhen steckt, zeichnen sich zwei bedeutende Trends ab. Erstens verbinden spektrale EEG-Studien eine erhöhte Slow-Wave-Aktivität im Wachzustand mit der Prävalenz negativer Symptome. Zweitens weisen Schlafstudien auf einen Zusammenhang zwischen der Abnahme des Slow-Wave-Schlafs und der Prävalenz negativer Symptome hin. Mehrere Studien weisen auch auf einen Zusammenhang von Negativsymptomen mit reduzierter Alpha-Aktivität hin. Eine Vielzahl anderer Anomalien wie sensorisches Gating und P300-Dämpfung werden weniger konsistent gemeldet. Drei Studien befassten sich speziell mit der Elektrophysiologie des DS. Zwei der drei Studien lieferten Hinweise darauf, dass es sich beim DS möglicherweise um eine separate Krankheitsentität und nicht nur um eine schwere Form der Schizophrenie handelt.;-;-;-;https://link.springer.com/chapter/10.1007/7854_2014_303 bbe728610024dd50c7ff5af80f36dc4d;de;;;1.1.;;;Modellierung multimodaler Interaktion: Eine theoriebasierte Technik zur Entwurfsanalyse und -unterstützung Dieses Tutorial führt die Teilnehmer in eine Denkweise darüber ein, wie Benutzer verschiedene Facetten ihrer Interaktionen mit fortgeschrittenen Schnittstellen mit multimodalen Informationen mental repräsentieren. Der Ansatz ist theoriebasiert. Es geht davon aus, dass die menschliche Informationsverarbeitung mit neun verschiedenen Arten von mentalen Repräsentationen zu tun hat. Es werden allgemeine Regeln für die Kombination und Zerlegung von Bestandteilen, Grundeinheiten und die übergeordnete Organisation aller Darstellungsarten vorgestellt. Der erste Teil des Tutorials führt in die grundlegenden theoretischen Ideen ein. Der zweite Teil verknüpft diese grundlegende Theorie mit dem Bereich der HCI und zeigt, wie mit Hilfe von Kernkonzepten Interaktionsabläufe mit statischen visuellen Displays, dynamischen visuellen Displays und multimodalen Displays analysiert werden können. Im letzten Teil wird ein Handbuch vorgestellt, das eine einfache Technik und eine zugehörige Notation zur Darstellung der statischen und dynamischen Eigenschaften von visuellen Informationen, Aufgabenstrukturen und akustischen Informationen beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35175-9_124 429b731ddd173de6a96b9ee174ece3c5;de;;;1.1.;;;Aktuelle Trends zur Konvergenz der Verhaltens-, Funktions- und kognitiven Perspektiven in der experimentellen Psychologie Psycho Wir untersuchen drei Systeme oder Perspektiven, von denen wir glauben, dass sie am meisten zur zeitgenössischen experimentellen Psychologie beigetragen haben (Behaviorismus, Funktionalismus und kognitive Psychologie), und diskutieren kurz ihre Geschichte, Methodik und metatheoretischen Postulate. Besondere Aufmerksamkeit wird potentiell inkompatiblen Standpunkten geschenkt. Während die drei Perspektiven bei einigen Fragen, wie der Art der zu verwendenden intervenierenden Variablen (sofern vorhanden) und dem Umgang mit Daten aus verschiedenen Analyseebenen immer noch grundsätzlich geteilt sind, fanden wir Hinweise auf eine gewisse Konvergenz bei anderen Fragen. Ausgehend von Kuhns (1962, 1970) Konzept der Paradigmen in der Wissenschaft schlagen wir vor, dass die experimentelle Psychologie in eine protoparadigmatische Phase der Annäherung eintritt oder Forschungsergebnisse. Wir bewerten diese sich entwickelnde Interaktion und potentielle Verschmelzung im Hinblick auf ihren langfristigen Wert für die Psychologie.;-;-;-;https://link.springer.com/article/10.1007/BF03395030 0a3b0f9c1fdce3d2b6cd9b31afb37b91;de;;;1.1.;;;Schlechte chinesische Leser reagieren bei phonologischen, schnellen Benennungs- und Intervall-Timing-Aufgaben langsamer als gute Leser Die Rolle von Informationsverarbeitungsdefiziten bei schlechten Lesern nichtalphabetischer Schriften wie Chinesisch ist nicht gut dokumentiert. Hier haben wir die Wahrnehmungsverarbeitung bei guten und schlechten chinesischen Lesern untersucht. Konkret wurden zwei Gruppen von Kindern der dritten Klasse bestehend aus 20 „guten Lesern“ und 19 „schlechten Lesern“ aus einem größeren Pool von 254 Schülern mit einer auditiven Version der Intervall-Timing-Aufgabe Stop Reaction Time (Stop-RT) getestet. eine Phonem-Wahrnehmungsaufgabe und mehrere Messungen des phonologischen Bewusstseins und der orthographischen Verarbeitung. Die durchschnittlichen Stop-RTs für gute Leser waren signifikant schneller als die für schlechte Leser, und gute Leser waren auch schneller in einem Test der schnellen Ziffernbenennung, aber gute und schlechte Leser unterschieden sich nicht in Bezug auf die Messung der Wahrnehmung des Phonems oder der orthografischen Verarbeitung. Obwohl sich gute und schlechte Leser in der kategorialen Gesamtwahrnehmung von ∣pa5∣ und ∣p . nicht unterschieden;-;-;-;https://link.springer.com/article/10.1007/s11881-005-0002-y 9daff4954c6614a2df4f779b259edd51;de;;;1.1.;;;Verschränkungsproduktion durch die magnetische dipolare Wechselwirkungsdynamik Wir betrachten zwei Qubits, die in einem Produktzustand hergestellt und unter magnetischer dipolarer Wechselwirkung (MDI) entwickelt wurden. Wir beschreiben die Abhängigkeit der durch die MDI erzeugten Verschränkung von der Zeit, von den Wechselwirkungsparametern und vom Anfangszustand des Systems und identifizieren die Symmetrie- und Kohärenzaspekte der Anfangskonfigurationen, die die maximale Verschränkung ergeben. Wir zeigen auch, wie man aus der MDI, die auf einige Familien von teilweise verschränkten Anfangszuständen angewendet wird, eine maximale Verschränkung erhalten kann.;-;-;-;https://link.springer.com/article/10.1007/s11128-018-2028-1 f89abac9e0022808f6e5a4b7927dc5ef;de;;;1.1.;;;Nutzung von Ökosystemmodellen und multikriteriellen Entscheidungsanalysen zur Unterstützung der Waldbewirtschaftung Das Entscheidungsumfeld in der Forstwirtschaft (FM) hat sich in den letzten Jahrzehnten drastisch verändert. Die Waldbewirtschaftungsplanung wird aufgrund eines sich erweiternden Portfolios an forstlichen Gütern und Dienstleistungen, einer gesellschaftlichen Forderung nach einem rationalen und transparenten Entscheidungsprozess und steigender Unsicherheiten hinsichtlich zukünftiger Umweltbedingungen (z. B. Klimawandel) zunehmend komplexer. Methodische Antworten auf diese Herausforderungen umfassen eine verstärkte Nutzung von Ökosystemmodellen, um eine angereicherte, quantitative Informationsbasis für die FM-Planung bereitzustellen. Darüber hinaus werden zunehmend multikriterielle Methoden verwendet, um Informationen, Präferenzen, Expertenurteile und Wertausdrücke zusammenzuführen, um die partizipative und kommunikative Dimension der modernen Forstwirtschaft zu unterstützen. Obwohl das Potenzial der Kombination dieser beiden Ansätze in einer Reihe von Studien nachgewiesen wurde, werden methodische Aspekte bei der Verknüpfung von Waldökosystemmodellen (FEM) und multikriteriellen Entscheidungsanalysen (MCDA) kaum explizit angesprochen. In diesem Beitrag beleuchten wir den Stand der Technik in FEM und MCDA im Kontext der FM-Planung und beleuchten einige der entscheidenden Fragen bei der Kombination von Ökosystem- und Präferenzmodellierung. Wir diskutieren Fragen und Anforderungen bei der Auswahl geeigneter Ansätze zur Unterstützung von FM-Planungsproblemen aus dem wachsenden Bestand an FEM- und MCDA-Konzepten. Darüber hinaus identifizieren wir zwei große Herausforderungen in einer harmonisierten Anwendung von FEM-MCDA: (i) die Gestaltung und Implementierung eines indikatorenbasierten Analyserahmens, der ökologische und soziale Aspekte und deren entscheidungsrelevante Wechselwirkungen erfasst, und (ii) ganzheitliches Informationsmanagement die die konsistente Nutzung unterschiedlicher Informationsquellen unterstützt, Metainformationen sowie Informationen zu Unsicherheiten im gesamten Planungsprozess bereitstellt.;-;-;-;https://link.springer.com/article/10.1007/s00267-009-9414-5 12ca7618f7e7b6373f945c1a61185324;de;;;1.1.;;;Metaplastizität und die Grenzen sozialer Kognition: Erforschung skalarer Transformationen in sozialer Interaktion und Intersubjektivität Durch die Anwendung der Material-Engagement-Theorie (MET) auf enaktivistische Analysen sozialer Kognition versucht dieser Beitrag, die Rolle der materiellen Kultur bei der Gestaltung der Entwicklung von Intersubjektivität und langfristiger skalarer Transformationen in der sozialen Interaktion zu untersuchen. Die tiefe Geschichte der menschlichen Sozialität offenbart die Fähigkeit von Gemeinschaften, sich in radikal neuen Maßstäben über eine Vielzahl von zeitlichen und räumlichen Bereichen selbst zu organisieren. Diese Fähigkeit, heterogene, multiskalare Beziehungen und Identitäten zu generieren und daran teilzuhaben, zeigt die Entwicklungsplastizität menschlicher Intersubjektivität. Das vielleicht einzigartigste Merkmal der menschlichen Sozialität ist diese intersubjektive Plastizität, d. h. die Fähigkeit verschiedener Kollektive von Individuen und Gruppen, zahlreiche soziale Identitäten und Verhaltensweisen mit großer Schnelligkeit und Flexibilität anzunehmen und zwischen ihnen zu wechseln. Die einflussreichsten Modelle in der Erforschung der sozialen Kognition, die Social Intelligence Hypothesis und Theory of Mind, fördern jedoch eine Sicht der Intersubjektivität, die im methodologischen Individualismus verwurzelt ist und in erster Linie als Beobachtungs- und Vorhersagefähigkeit verstanden wird. Dieser Ansatz führt angesichts der Vielfalt und Plastizität der sozialen Organisation der Homininen zu erheblichen Problemen, insbesondere im Hinblick auf die Rechenlasten und Informationsverarbeitungsengpässe, die solche skalaren Änderungen für kognitivistische Modelle mit sich bringen. Dieser Artikel untersucht die metaphysischen Annahmen in Computermodellen des Geistes, die zu einem repräsentativen Apriorismus und einer epiphänomenalen Behandlung der materiellen Kultur führen, die unser Verständnis der Evolution und Entwicklung der sozialen Kognition behindern. Insbesondere kritisiert dieser Artikel die Logiken von Berechnung, Informationsverarbeitung, Repräsentationalismus und Inhalten innerhalb neodarwinistischer Rahmen, die die Wechselbeziehungen von evolutionären, entwicklungsbezogenen, ökologischen und kulturellen Prozessen verschleiern und verzerren. Durch eine Synthese von materiellem Engagement und enaktivistischen Ansätzen zur sozialen Kognition argumentiert dieser Artikel, dass es möglich ist, die emergente und multiskalare Dynamik der homininen Sozialität in Bezug auf ökologisch verteilte und entwicklungsbedingt plastische Interaktionen zwischen Gehirn, Körper und materieller Kultur zu erklären.;-;-;-;https://link.springer.com/article/10.1007/s11097-018-9601-z 10c8ab370a2e4125b2b6417222f65239;de;;;1.1.;;;Modellieren eines LAN-Sicherheitsservers Die Verwaltung der Sicherheit von Netzwerken ist von wesentlicher Bedeutung, um die Sicherheit der von diesen Netzwerken übertragenen Informationen zu gewährleisten. Lokale Netze (LANs) sind aufgrund der physikalischen und logischen Eigenschaften, die jeder Station in einem LAN potentiellen Zugriff auf alle Daten im LAN ermöglichen, gegenüber Sicherheitsverletzungen besonders anfällig. Somit ist es zwingend erforderlich, dass nicht nur Sicherheit für LANs bereitgestellt wird, sondern dass die Sicherheit so verwaltet wird, dass die Entwicklungskosten minimiert werden und die Effizienz der Kommunikation für die Verwaltung maximiert wird. Das Konzept eines LAN-Sicherheitsservers wird vorgestellt und die Modellierung eines LAN-Sicherheitsservers anhand eines Beispiel-LANs gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-51754-5_35 011dcfc61ce885892f92e0a66bcf0571;de;;;1.1.;;;Prävention von Kinderkrankheiten Der Psychologe unterstützt normalerweise Kinder in Krisensituationen, nachdem ein identifiziertes Problem aufgetreten ist. Das immer knapper werdende Angebot an psychosozialen Fachkräften lässt jedoch viele der Dienstleistungsanforderungen von Kindern und ihren Familien unbefriedigt, und diese Methode ist nicht mehr ausreichend. Ein alternatives Modell für die Leistungserbringung ist eines der Prävention. Diese Strategie versucht, die psychische Gesundheit aufzubauen, anstatt Dysfunktionen zu reparieren. So wie die Ärzteschaft gezeigt hat, dass die Prävention eine wichtige Rolle spielt, um epidemische Erkrankungen wie Diphtherie und Pocken durch frühzeitige Impfungen in den Griff zu bekommen, können auch psychische Probleme durch Frühinterventionsprogramme gelindert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9817-2_9 cc809bfa5d0437c47ca274ff9a9d251f;de;;;1.1.;;;Über die Eigenschaften von Zwischenquantifizierern und dem Quantifizierer „MORE-THAN“ Dieses Papier setzt die Forschung in der formalen Theorie der Zwischenquantoren fort. Wir stellen einige neue Eigenschaften vor, führen Zwischenquantoren vom Typ . ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50153-2_12 9efb52255aca634c745a710ab1015811;de;;;1.1.;;;Anwendungsfallanalyse für das Standard-Fertigungsservice-Capability-Modell Fertigungsunternehmen werden zu global verteilten Produktionssystemen. Starre Lieferketten weichen dynamischen Liefernetzwerken, die kosteneffizient sind und schnell auf Veränderungen reagieren können. Ein Schlüsselfaktor bei der Bildung dynamischer Liefernetzwerke ist die Kommunikation der Fertigungskapazitäten – sowohl der Produktionskapazitäten als auch der Informationsverarbeitungsfähigkeiten. Diese werden zusammenfassend als Manufacturing Service Capability (MSC)-Informationen bezeichnet. Derzeit werden MSC-Informationen unter Verwendung vieler verschiedener, proprietärer Terminologien und Darstellungen bereitgestellt. Das Fehlen eines Standardmodells behindert die Kommunikation von MSC-Informationen. Wir schlagen die Entwicklung eines Standard-MSC-Modells vor, um die MSC-Informationskommunikation zu verbessern. Dieses Papier motiviert eine solche Entwicklung, indem es eine Use-Case-Analyse präsentiert, die den aktuellen und einen wünschenswerten zukünftigen Zustand der MSC-Informationskommunikation veranschaulicht. Der zukünftige Zustand, der auf einem Standard-MSC-Modell beruht, kann die derzeitige Praxis voranbringen und eine präzise und computerinterpretierbare Darstellung von MSC-Informationen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41266-0_44 50cc7bbef604702fab4b4255ba5b6547;de;;;1.1.;;;Modellieren von Gruppenemotionen basierend auf emotionaler Ansteckung Die Verwendung von Computern zur Generierung von Massenanimationen, um die Verhaltenswahl und das Treffen von Entscheidungen von Personen in der Menge zu verstehen, ist in mehreren Bereichen zu einem Trend geworden. Und Gruppenemotionen haben einen großen Einfluss auf das Gruppenverhalten und die Gruppenergebnisse. Basierend auf den von Hatifield beschriebenen Untersuchungen zu Gruppenemotionen schlagen wir eine quantitative Methode zum Aufbau des Gruppenemotionsmodells vor, die sich auf eine Gruppe oder eine Menge konzentriert, nicht auf ein Individuum. Unser Ziel ist es, glaubwürdigere Emotionserfahrungen von Individuen in sozialen Situationen widerzuspiegeln, die Emotionen der Individuen kommen nicht nur vom äußeren Reiz, sondern auch von anderen Gruppenmitgliedern durch die bewusste und unbewusste Induktion von Emotionszuständen. Da die emotionale Ansteckung eine bedeutende Rolle bei der Entwicklung von Gruppenemotionen spielt, wählen wir Persönlichkeit, emotionale Expressivität und Anfälligkeit als hauptsächliche Faktoren, die die Intensität von Gruppenemotionen beeinflussen. Die Simulation erfolgt unter Verwendung der Netlogo-Software, und die Ergebnisse zeigen, dass das Modell verfügbar ist und die grundlegenden Eigenschaften von Gruppenemotionen verkörpert, und virtuelle Individuen in der Menge können glaubwürdige emotionale Erfahrungen und Reaktionen erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_31 dfae2b7ddbf57baf080949ceab3b588e;de;;;1.1.;;;Heuristische Verarbeitung in organisatorischen Urteilen Herkömmliche Informationsverarbeitungsmodelle (z. B. Greenwald, 1968) gehen oft davon aus, dass Wahrnehmende Informationen mühsam und systematisch verarbeiten. Mehrere Autoren (Chaiken, 1987, Fiske & Neuberg, 1990, Petty & Cacioppo, 1979) haben jedoch vorgeschlagen, dass Menschen in vielen Kontexten (z wird bearbeitet. In diesen Kontexten verlassen sich Wahrnehmende stark auf Heuristiken oder soziale Kategorien als Grundlage für Urteile.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9238-6_10 0c796eceb23cbd8a835d0e81e7c7ca59;de;;;1.1.;;;Deduktionsalgorithmen für einige Erweiterungen der Allenschen Intervalllogik Dieses Papier betrachtet die intervalllogische Sprache von Allen und die Sprachen, deren Aussagen Boolesche Kombinationen von Allens logischen Aussagen sind, möglicherweise mit metrischen Informationen. Einige Deduktionsalgorithmen für die Sprachen werden vorgestellt. Die Algorithmen basieren auf der Methode der analytischen Tableaus.;-;-;-;https://link.springer.com/article/10.3103/S0147688217050100 acd2cd42bd5c2587aafc34aeb98dd74f;de;;;1.3.;;;Untersuchung demografischer Einflüsse für die HIV-Klassifikation mit Bayesschen autoassoziativen neuronalen Netzen In diesem Beitrag wird eine Methode vorgestellt, mit der festgestellt werden kann, ob demografische Eigenschaften wie Bildung, Rasse, Alter, physischer Standort, Gravidität und Parität die Fähigkeit zur Klassifizierung des HIV-Status eines Patienten beeinflussen. Inwieweit diese Variablen die HIV-Klassifikation beeinflussen, wird anhand eines Ensembles von autoassoziativen neuronalen Netzen untersucht, die mit dem Bayes-Framework trainiert werden. Die HIV-Klassifikation wird als fehlendes Datenproblem behandelt und das Ensemble autoassoziativer neuronaler Netze in Verbindung mit einer Optimierungstechnik verwendet, um eine Menge möglicher Schätzungen zu bestimmen. Die Menge möglicher Schätzungen wird aggregiert, um ein Maß für die Vorhersagesicherheit zu geben. Dieses Maß ist der Prozentsatz der wahrscheinlichsten Schätzung von allen möglichen Schätzungen. Änderungen des Zustands jeder der demografischen Eigenschaften werden vorgenommen und Änderungen der Vorhersagesicherheit werden aufgezeichnet. Es zeigte sich, dass das Bildungsniveau und die Rasse der Patienten einen Einfluss auf die Vorhersagbarkeit des HIV-Status haben. Bedeutende Erkenntnisse über die demographischen Einflüsse auf die Vorhersage des HIV-Status eines Patienten werden durch die in diesem Papier vorgestellten Methoden gewonnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03040-6_92 08d65254679a063cf26b2f5d36b6fcfc;de;;;1.3.;;;Verbesserung der Genauigkeit der Gaußschen Krümmung durch Modifizierung neuronaler Netze Dieses Papier schlägt einen neuen Ansatz vor, um die relative Größe der Gaußschen Krümmung des Testobjekts aus vier Schattierungsbildern unter Verwendung eines modifizierten neuronalen Netzwerks zu ermitteln. Das Verfahren wird auf ein Objekt mit Farbtextur erweitert, indem vier Schattierungsbilder verwendet werden, die unter den verschiedenen Lichtquellenrichtungen aufgenommen wurden. Neuronale Netze bilden vier Bildstrahlungen des Testobjekts auf einen Punkt auf einer Kugel ab. Der Flächenwert, der von vier auf einer Kugel abgebildeten Punkten umgeben ist, gibt einen ungefähren Wert der Gaußschen Krümmung an. Um eine genauere Gaußsche Krümmung zu erhalten, wird das neuronale Modifikationsnetz eingeführt und für die synthetisierte 2-D-Basisfunktion bestehend aus der 2-D-Cosinusfunktion gelernt. Es wird gezeigt, dass erlerntes NN eine bessere Genauigkeit für die relative Größe der Gaußschen Krümmung des Testobjekts bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74827-4_126 901505e9801d745eebdb66a29efbbc6b;de;;;1.3.;;;Integration von IRT zur Schätzung der Lernfähigkeit mit S-P-Diagramm in einer webbasierten Lernumgebung E-Learning bietet Menschen eine bequeme und effiziente Möglichkeit, Dinge zu lernen. Dies ist jedoch keine geeignete Methode, um Schüler in einer E-Learning-Umgebung einzuschätzen und zu diagnostizieren. Das Schülerproblem-Diagramm von Sato ist eine der Analysemethoden zur Diagnose der Lernbedingungen von Schülern. Bei der Einschätzung der Lernfähigkeit wird die Item-Response-Theorie angewendet, die eine wichtige Rolle in der modernen mentalen Testtheorie spielt. Wir integrieren diese beiden Theorien, um eine Kombinationsmethodik vorzuschlagen, die versucht, die Schätzungs- und Diagnoseprobleme in der E-Learning-Umgebung zu lösen. Ein webbasiertes Assistenzsystem wird ebenfalls bereitgestellt. Experimentelle Daten werden mit vierzig Studenten im zweiten Studienjahr gesammelt, die in Taiwan die Klasse „Business Data Communication“ studieren. Wir haben die Methode veranschaulicht, um die Variation der Fähigkeiten des Lernenden zu beobachten und zu schätzen. Diese Methodik und dieses System könnten einen wertvollen Beitrag zur E-Learning-Umgebung leisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89962-4_14 d0bd2093977ee03767f9cfdffd4076fd;de;;;1.3.;;;Aktivitätserkennung mit hierarchischen Hidden-Markov-Modellen auf einem Smartphone mit 3D-Beschleunigungsmesser Da Smartphone-Nutzer zugenommen haben, wurden in den letzten Jahren Studien mit mobilen Sensoren auf Smartphones untersucht. Aktivitätserkennung ist eines der aktiven Forschungsthemen, die verwendet werden können, um Benutzern die adaptiven Dienste mit mobilen Geräten bereitzustellen. In diesem Artikel wird ein Aktivitätserkennungssystem auf einem Smartphone vorgeschlagen, bei dem das unsichere Zeitreihen-Beschleunigungssignal unter Verwendung hierarchischer Hidden-Markov-Modelle analysiert wird. Um den Beschränkungen des Speichers und der Rechenleistung der mobilen Geräte zu begegnen, werden die Erkennungsmodelle hierarchisch als Aktionen und Aktivitäten entworfen. Wir haben die Echtzeit-Aktivitätserkennungsanwendung auf einem Smartphone mit der Google-Android-Plattform implementiert und auch Experimente durchgeführt. Experimentelle Ergebnisse zeigten die Machbarkeit des vorgeschlagenen Verfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21219-2_58 e3c5115d3ec54534c05d14a457f6397d;de;;;1.3.;;;Lexikalische Auswahl durch thematische Anpassung für die Paraphrasierung der geschriebenen Sprache in die gesprochene Sprache Unsere Forschung zielt darauf ab, ein System zu entwickeln, das geschriebenen Sprachtext in den gesprochenen Sprachstil umschreibt. In einem solchen System ist es wichtig, zwischen geeigneten und ungeeigneten Wörtern in einem Eingabetext für gesprochene Sprache zu unterscheiden. Wir nennen diese Aufgabe lexikalische Wahl zum Paraphrasieren. In diesem Beitrag beschreiben wir eine Methode der lexikalischen Auswahl, die das Thema berücksichtigt. Grundsätzlich basiert unsere Methode auf den Wortwahrscheinlichkeiten in geschriebenen und gesprochenen Sprachkorpora. Die Neuheit unserer Methode ist die Themenadaptation. In unserem Rahmen werden die Korpora in Themenkategorien eingeteilt und die Wahrscheinlichkeit wird anhand solcher Korpora geschätzt, die das gleiche Thema wie der Eingabetext haben. Das Ergebnis der Evaluation zeigte die Wirksamkeit der Themenadaptation.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_85 9542b913a504f4561624d52e930f2449;de;;;1.1.;;;Zukünftiger Transport Der Verkehr hat sowohl die soziale und wirtschaftliche Entwicklung der Gesellschaft als auch die Lage und Gestaltung der gebauten Umwelt grundlegend beeinflusst. Eine wichtige Zukunftsfrage ist, ob der Verkehr eine ebenso zentrale Rolle spielen sollte wie in der gesellschaftlichen Organisation. Die Antwort auf diese Frage wird von Veränderungen der Gesellschaftsordnung ebenso bestimmt wie von der Verkehrstechnik. Um zukünftige Verkehrssysteme zu evaluieren, ist es notwendig, ihren wesentlichen Zweck (d. Daher befasst sich der erste Abschnitt dieses Papiers mit der funktionalen Rolle des Verkehrs in der Organisation der Gesellschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-4001-0_9 9952cdea760913882a8905e35c44aa20;de;;;1.1.;;;Verfassungen als Ergebnis unvollkommener räumlicher Konkurrenz Die Hauptmerkmale des Buchanan-Tullock (1962)-Modells der Verfassungsgebung – dass jedes Mitglied einer Gesellschaft Regeln zur Beschränkung der Macht des Gesetzgebers festlegt, die seine eigenen Nettokosten der gesellschaftlichen Teilhabe minimieren, und dass alle dem ausgewählten Vorschlag zustimmen müssen — wurden in der Praxis selten angenähert. Hier wird ein alternativer Ansatz vorgeschlagen, der auf Hotellings (1929) Modell des unvollkommenen räumlichen Wettbewerbs basiert. Für gegebene Grenzen eines Staates schlägt eine dominante Gruppe als Alles-oder-Nichts-Wahl eine Verfassung vor, die ihren gesamten Ermessensspielraum maximiert. Der Wettbewerb zwischen Staaten bestimmt dann gleichzeitig die Gleichgewichtsgrenzen der Staaten und die Merkmale ihrer Verfassungen. Die Vorhersagen des Modells werden durch historische Beweise gestützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0645-7_11 aeb1f18e4c6d4d7adeac923d1bb22c7c;de;;;1.1.;;;Wahrnehmungssysteme und Realismus Der Konstruktivismus untergräbt den Realismus, indem er argumentiert, dass Erfahrung durch Konzepte vermittelt wird und dass es keinen direkten Weg gibt, die zu ihnen gehörenden Aspekte von Objekten unabhängig von unseren Konzeptualisierungen zu untersuchen, Wahrnehmung ist theoriegeladen. Um den Realismus zu verteidigen, muss man zunächst zeigen, dass die Wahrnehmung uns ohne zwischengeschalteten konzeptuellen Rahmen direkt mit der Welt in Verbindung bringt. Das Ergebnis dieser direkten Verlinkung ist der nicht-konzeptionelle Inhalt der Erfahrung. Zweitens muss man zeigen, dass ein Teil des aus der Umgebung extrahierten nicht-konzeptuellen Inhalts Merkmale von geistunabhängigen Objekten korrekt repräsentiert. In Bezug auf die erste Bedingung habe ich an anderer Stelle argumentiert, dass ein Teil der visuellen Verarbeitung, den ich „Wahrnehmung“ nenne, theorieneutral und nichtkonzeptuell ist. In dieser Arbeit argumentiere ich angesichts der zweiten Forderung, dass ein Teil des nichtkonzeptuellen Inhalts der Wahrnehmung Eigenschaften aufweist, die die Eigenschaften von geistunabhängigen Objekten sind. Ich behaupte zunächst, dass nichtkonzeptioneller Inhalt die geeignete Analyseebene für das Thema Realismus ist, da er die Hauptprobleme vermeidet, die verschiedene Arten der Analyse des Problems auf der Ebene der Weltanschauungen mit sich bringen. Dann behaupte ich, dass eine Teilmenge des nicht-konzeptuellen Inhalts Merkmale von Objekten in der Umgebung so präsentiert, wie sie wirklich sind.;-;-;-;https://link.springer.com/article/10.1007/s11229-007-9216-3 6c273c465c5450db26e27417fbcfb308;de;;;1.1.;;;Vorhersage und Dissipation in molekularen Nichtgleichgewichtssensoren: Bedingte Markovasche Kanäle, die von gedächtnishaften Umgebungen angetrieben werden Biologische Sensoren müssen ihren Input oft vorhersagen, während sie unter metabolischen Einschränkungen arbeiten. Es ist jedoch eine Herausforderung zu bestimmen, ob ein bestimmter Sensor entwickelt wurde oder nicht, um genau und effizient zu sein. Dies ergibt sich zum Teil aus den gegensätzlichen Funktionseinschränkungen und zum anderen, weil die Quantifizierung der Vorhersageleistung sogar von In-Silico-Sensoren untragbar lange Simulationen erfordern kann, insbesondere wenn hochkomplexe Umgebungen Sensoren aus dem Gleichgewicht bringen. Um diese Schwierigkeiten zu umgehen, entwickeln wir neue Ausdrücke für die Vorhersagegenauigkeit und die thermodynamischen Kosten der breiten Klasse bedingter Markovar-Sensoren, die komplexen, korrelierten (unifilar versteckten semi-Markov) Umgebungseinflüssen im stationären Nichtgleichgewichtszustand unterliegen. Prädiktive Metriken umfassen den momentanen Speicher und die gesamten vorhersagbaren Informationen (die gegenseitigen Informationen zwischen dem gegenwärtigen Sensorzustand und der zukünftigen Eingabe), während die Verlustmetriken die aus der Umgebung entnommene Leistung und die nicht prädiktive Informationsrate umfassen. Der Erfolg bei der Ableitung dieser Formeln hängt von der Identifizierung der kausalen Zustände der Umgebung ab, den minimalen ausreichenden Statistiken der Eingabe für die Vorhersage. Mit diesen Formeln untersuchen wir große Zufallskanäle und das einfachste nichttriviale biologische Sensormodell – das eines Hill-Moleküls, das durch die Anzahl gleichzeitig bindender Liganden gekennzeichnet ist – die Kooperativität des Sensors. Wir stellen fest, dass das scheinbar verarmte Hill-Molekül um eine Größenordnung besser vorhersagbare Informationen erfassen kann als große Zufallskanäle.;-;-;-;https://link.springer.com/article/10.1007/s11538-020-00694-2 888bc41518156a4daed3b26ac779e791;de;;;1.1.;;;Molekulargenetische Studien der kognitiven Fähigkeiten Der Beitrag gibt einen Überblick über die Ergebnisse molekulargenetischer Studien zu kognitiven Fähigkeiten. Bis heute wurde trotz zahlreicher Studien, die auf dem Ansatz von Kandidatengenen, genomweiten Assoziationsstudien und Kopplungsanalysen basieren, eine kleine Anzahl von Genen entdeckt, die für normale kognitive Funktionen verantwortlich sind. Es sollte berücksichtigt werden, dass die Effektstärken, selbst wenn die genetischen Varianten signifikant mit kognitiven Phänotypen assoziiert waren, meist sehr gering waren (1–2%). In den letzten Jahren durchgeführte groß angelegte genetische Studien haben jedoch das Wissen über die molekularen Grundlagen der menschlichen kognitiven Fähigkeiten erheblich erweitert und es ermöglicht, bis zu 20 % der 50-prozentigen Vererbung der Intelligenz zu erklären.;-;-;-;https://link.springer.com/article/10.1134/S1022795419070111 359c5e3f3c9c6255d41ac1e78cf748e6;de;;;1.3.;;;Elektronisches Chinesisch-Lernmaterial für Studenten ethnischer Minderheiten Das Niveau der Chinesischkenntnisse von über 60 % der Schüler aus ethnischen Minderheiten (EM) in Hongkong im Alter zwischen 12 und 23 Jahren ist nicht auf dem Niveau ihrer einheimischen Kollegen. Zwischen März und Juli 2014 befragten die City University und der Hong Kong Christian Service 378 EM-Studenten und baten sie, ihre eigenen Chinesischkenntnisse, ihre Erfahrungen und die Einschätzung, wie sich der chinesische Sprachunterricht auf ihre Karriere- und Bildungschancen auswirken würde, zu bewerten. Die meisten Befragten waren der Meinung, dass das Bildungsbüro in den letzten Jahren zwar einige Maßnahmen eingeführt hatte, um ihnen zu helfen, diese jedoch ihre schriftlichen und mündlichen Kompetenzen nicht wesentlich verbesserten. Im Rahmen der Umfrage wurden auch 107 EM-Arbeitssuchende befragt, von denen 60 Prozent weder Chinesisch lesen noch schreiben konnten. Sie reagierten nicht nur nicht und schickten keine fristgerechten Bewerbungen, weil sie chinesische Stellenausschreibungen nicht verstanden, sondern es fehlten ihnen auch an Stellen, da sie durch ihre geringen Sprachkenntnisse in Chinesisch stark behindert waren. Ein thematischer Bericht über die Ausbildung von EM-Studenten im Jahr 2011 zeigte, dass die Zahl der EM-Sekundarschulabsolventen, die eine tertiäre Ausbildung absolvieren konnten, mit 0,6 % im Vergleich zu ihren chinesischen Kollegen von 18 % niedrig war [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48978-9_4 4eb7715356f946dcb04194a0feb5f605;de;;;1.3.;;;Kontraktion zur matroidalen Struktur von rauen Sets Als wichtige Technik für granulares Computing befassen sich Rough Sets mit Vagheit und Granularität in Informationssystemen. Bei der Attributreduktion werden normalerweise grobe Mengen verwendet, die entsprechenden Algorithmen sind jedoch oft gierig. Matroide verallgemeinern die lineare Unabhängigkeit in Vektorräumen und bieten etablierte Plattformen für gierige Algorithmen. In diesem Artikel wenden wir die Kontraktion auf eine matroidale Struktur von groben Sets an. Zunächst wird für eine Äquivalenzrelation auf einem Universum ein Matroid durch den unteren Näherungsoperator erstellt. Zweitens werden drei Eigenschaften des dualen Matroids untersucht, die nützlich sind, um eine neue Operation auf das duale Matroid anzuwenden. Schließlich wird die Operation namens Kontraktion auf das duale Matroid angewendet. Wir untersuchen einige Beziehungen zwischen den Kontraktionen des dualen Matroids auf zwei Teilmengen, die das Komplement einer einzelnen Punktmenge und das Komplement der Äquivalenzklasse dieses Punktes sind. Darüber hinaus werden diese Beziehungen auf allgemeine Fälle ausgedehnt. Kurz gesagt, diese Ergebnisse zeigen eine interessante Sichtweise, um die Kombination zwischen groben Mengen und Matroiden zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41299-8_8 8a6430922bd66cc1b1e1d9e4b1547307;de;;;1.1.;;;Differentielle Flachheitstheorie in mobiler Robotik und autonomen Fahrzeugen Das Kapitel analysiert den Einsatz nichtlinearer Filter- und Steuerungsmethoden basierend auf der Differential-Flachheits-Theorie bei der Lenksteuerung, Lokalisierung und autonomen Navigation von Landfahrzeugen, unbemannten Überwasserfahrzeugen und unbemannten Luftfahrzeugen. Es wird gezeigt, dass durch die Anwendung der Differential-Flachheits-Theorie Lösungen für die folgenden nicht trivialen Probleme erhalten werden können: zustandsschätzbasierte Steuerung autonomer Fahrzeuge, zustandsschätzbasierte Steuerung kooperierender Fahrzeuge, verteilte Fehlerdiagnose für autonome Fahrzeuge, Geschwindigkeitsregelung von vierrädrigen autonomen Fahrzeugen unter Modellunsicherheiten und externen Störungen, aktive Steuerung von Fahrzeugaufhängungen, zustandsabschätzungsbasierte Steuerung unbemannter Luftfahrzeuge vom Quadrotortyp, zustandsabschätzungsbasierte Steuerung von unbemannten Überwasserfahrzeugen vom Hovercraft-Typ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16420-5_6 3aed91c96e5a1ad15ce5f170fee1fa27;de;;;1.3.;;;Auf dem Weg zur Fuzzy-Optimierung ohne mathematische Mehrdeutigkeit Fuzzy-Programmierung wurde in der Literatur breit diskutiert und in so verschiedenen Disziplinen wie Operations Research, Wirtschaftsmanagement, Betriebswirtschaft und Ingenieurwesen angewendet. Der Hauptzweck dieses Papiers besteht darin, einen kurzen Überblick über Fuzzy-Programmiermodelle zu geben und sie in drei große Klassen einzuteilen: Erwartungswertmodell, zufällige Programmierung und abhängige Programmierung. Um allgemeine Fuzzy-Programmiermodelle zu lösen, wird auch ein hybrider intelligenter Algorithmus dokumentiert. Abschließend werden noch einige verwandte Themen besprochen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013771608623 51fb8a0819b47ab0ff95bc0c801ab957;de;;;1.3.;;;Lehr- und Lernreform der Visual Foxpro-Programmierung Um den Anforderungen des Lehr- und Lernprozesses der Hauptfächer des Sportunterrichts gerecht zu werden, entwickelt dieses Papier eine schülerzentrierte zweistufige Lehrmethode für den Visual FoxPro (VFP)-Programmierkurs. Die Musterlehrmethode wird verwendet, um in der ersten Stufe grundlegendes Wissen zu erlernen. Anschließend wird mit gruppierungs- und projektorientierter Lehrmethode im zweiten Schritt systematisches Wissen und Programmierfähigkeiten erlernt. Die Ergebnisse dieser neuen Lehrmethode zeigen, dass die Studierenden eine positive Lerneinstellung hatten und das Studium gute Effekte erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24091-1_23 a60e14f1310219752d5f34f5bcfe863c;de;;;1.3.;;;Eine Studie der chinesischen Wortsegmentierung basierend auf den Merkmalen des Chinesischen Dieser Artikel stellt die Forschung zur chinesischen Wortsegmentierung (CWS) vor. Die Wortsegmentierung chinesischer Ausdrücke ist schwierig, da es in chinesischen Ausdrücken keine Wortgrenzen gibt und es einige Arten von Mehrdeutigkeiten gibt, die zu unterschiedlichen Segmentierungen führen können. Um sich von der konventionellen Forschung zu unterscheiden, die sich in der Regel mehr auf die verwendeten Algorithmen und den weniger Beitrag zur Diskussion der grundlegenden Probleme von CWS konzentrierten Workflows konzentriert, beschäftigt sich dieser Beitrag zunächst mit der Analyse der Merkmale des Chinesischen und mehrerer Kategorien von Mehrdeutigkeiten auf Chinesisch, um mögliche Lösungen zu erkunden. Die ausgewählten bedingten Zufallsfeldmodelle werden mit einem Quasi-Newton-Algorithmus trainiert, um die Sequenzkennzeichnung durchzuführen. Um möglichst viele Kontextinformationen zu berücksichtigen, wird ein erweiterter und optimierter Satz von Funktionen entwickelt. Die Experimente zeigen im Vergleich zu einigen verwandten Arbeiten vielversprechende Bewertungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40722-2_12 42c4a8c045d33ee1239e7e51722592c7;de;;;1.3.;;;Eine Einführung in robuste, transformbasierte Bildwasserzeichentechniken Eine der wichtigen Anwendungen der digitalen Wasserzeichentechnologie ist der Urheberrechtsschutz und die Eigentumskennzeichnung für digitale Bilder. Um dieses Ziel zu erreichen, wurde in den letzten zehn Jahren oder so schnell eine robuste Wasserzeichenmarkierung entwickelt. Robustes Wasserzeichen wurde entwickelt, um verschiedene nicht-geometrische Manipulationen wie JPEG-Komprimierung, additive Rauschen und Filterung sowie einige geometrische Verzerrungen wie Drehung und Skalierung zu überstehen. In diesem Kapitel werden das grundlegende Konzept des digitalen Wasserzeichens, Unterschiede zwischen sichtbarem und unsichtbarem Wasserzeichen, blinde und nicht blinde Wasserzeichenerkennungsschemata, robuste, fragile und semi-fragile Wasserzeichen-Algorithmen sowie vier wichtige Eigenschaften für digitales Wasserzeichen beschrieben: Unwahrnehmbarkeit, Robustheit robust , Kapazität und Sicherheit werden beschrieben. Eine Anzahl verschiedener Transformationen und Algorithmen, die für eine robuste Bildwasserzeichenmarkierung verwendet werden, wird im Detail besprochen. Diese umfassen blockbasierte diskrete Kosinustransformation (DCT), nicht blockbasierte diskrete Wavelet-Transformation (DWT) und andere moderne Wasserzeichen-Algorithmen, die im Transformationsbereich arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11756-5_15 f168ace778ccd1acc0849fcea46379a6;de;;;1.3.;;;Numerische Optimierungsmethode für HJI-Gleichungen, abgeleitet aus robusten Regelungsschemata für zurückgehende Horizonte und Reglerdesign Dieses Papier befasst sich mit der numerischen Lösung der Hamilton-Jacobin-Isaac (HJI)-Gleichungen, die aus den robusten Schemata zur Steuerung des Rückzugshorizonts abgeleitet wurden. Das entwickelte numerische Verfahren, das Finite-Differenzen-Schema mit Sigmoidaltransformation, ist ein stabiler und konvergenter Algorithmus für HJI-Gleichungen. Um die Berechnungsgenauigkeit bei geringerem Zeitaufwand zu erhöhen, wird ein Grenzwert-Iterationsverfahren entwickelt. Die erhaltene Wertfunktion kann auf das robuste Design des Rückzugshorizont-Controllers einer Art unsicherer nichtlinearer Systeme angewendet werden. Beim Reglerdesign wird der endliche Zeithorizont in den unendlichen Zeithorizont erweitert und der Regler kann in Echtzeit implementiert werden. Es kann die wiederholte Online-Optimierung und die Abhängigkeit von der Durchführbarkeit des Anfangszustands vermeiden, die bei den traditionellen robusten Schemata zur Steuerung des Rückzugshorizonts angetroffen werden.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4403-8 78ec36fe602fdd2f16c41ac78cc74429;de;;;1.3.;;;Verhaltenslernen autonomer Agenten im kontinuierlichen Zustand unter Verwendung von Funktionsapproximation Dieses Papier präsentiert eine Methode zum Verhaltenslernen eines autonomen Agenten unter Verwendung der modifizierten Learning Vector Quantization (LVQ) mit Fuzzy-Sets im kontinuierlichen Zustandsraum. Wenn die Umgebung ein kontinuierlicher Zustandsraum ist, hat sie unendlich viele Zustandswerte. Es ist also unmöglich, in jedem der Zustandswerte eine gute Aktion zu lernen. Dieses Papier verwendet eine Funktionsapproximationstechnik basierend auf dem LVQ-Algorithmus, um Aktionen von Agenten im kontinuierlichen Zustandsraum zu lernen. Ein Vorteil dieser Technik besteht darin, dass sie die Abbildung zwischen dem Zustandsraum mit stetigen Werten und geeigneten Aktionen mit einer endlichen Anzahl von Parametern darstellen kann. Ein Beispiel illustriert seine Gültigkeit in kontinuierlichen Raumproblemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30132-5_164 d42bf22fd0eaa9a0645fa60d28adfaf6;de;;;1.3.;;;Analyse nichtlinearer EEG-Zeitreihen basierend auf lokalen Stützvektoren Maschinenmodell Die Modellierung von Signalen der Elektroenzephalographie (EEG) ist ein wichtiges Thema bei der klinischen Diagnose von Hirnfunktionserkrankungen. Die vorgeschlagene Methode, die Support Vectors Machine (SVM) mit der Strukturrisikominimierung verwendet, bietet uns eine effektive Möglichkeit, Maschine und Modellierung zu lernen. Das Problem der Lösung der quadratischen Programmierung wird aufgrund der langen Zeit des SVM-Trainings zu einem Flaschenhals beim Training der SVM. In diesem Beitrag wird ein lokaler SVM-Algorithmus zur Modellierung von EEG-Zeitreihen vorgeschlagen. Das lokale Modell wurde entwickelt, um die Vorhersage von EEG-Signalen zu verbessern. Darüber hinaus wird das vorgestellte Modell verwendet, um die Epilepsie anhand von EEG-Signalen zu erkennen, bei denen dynamische Merkmale der Unterschied zwischen normalen und epilepsie-EEG-Signalen sind. Mehrere experimentelle Ergebnisse wurden vorgelegt, um zu zeigen, dass das Training des lokalen SVM ein gutes Verhalten bietet. Schließlich verbessert der lokale SVM-Ansatz die Vorhersage- und Erkennungsgenauigkeit erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31965-5_61 4355f0385f7bdc2f028d5b658f1800de;de;;;1.3.;;;Energieeffiziente Leistungszuweisung für nicht-regenerative OFDM-Relaisverbindungen Wir betrachten eine nicht-regenerative Zweisprung-Relaisverbindung (Verstärken und Weiterleiten) mit einer Quelle, einem Ziel und einem Relais, bei der orthogonaler Frequenzmultiplex (OFDM) verwendet wird. Die Leistungsallokation (PA) zur Maximierung der Energieeffizienz für die gesamte Strecke wird unter Dienstgüte (Q;-;-;-;https://link.springer.com/article/10.1007/s11432-012-4770-9 39658f979dbf95e534e00ec6965f7ff9;de;;;1.1.;;;Ein Bodenunterstützungssystem-Design für den Lunar Rover Aufgrund der Eigenschaften der Arbeitsumgebung des Mondrovers ist das Bodenunterstützungssystem erforderlich, um den Mondrover zu koordinieren und zu unterstützen, um die Auswahl und Ausführung des Missionsziels abzuschließen, um die Sicherheit des Mondrovers während seines Betriebs auf der Mondoberfläche zu gewährleisten Strategieplanung. Basierend auf den Aufgabenausführungsbedingungen des Chang’e-4-Rovers entwickelt dieses Papier die Gesamtarchitektur und das Systemdesign des Bodenunterstützungssystems und stellt die Implementierungsmethode des Systems vor. In diesem Beitrag wird bewiesen, dass die Auslegung des Bodenunterstützungssystems unter zwei Aspekten der Anwendung der Umlaufbahn und der Durchführung der Unterstützungsaufgabe im Orbit korrekt und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4102-9_48 99d5bd0aea4d7729d9aac5f4470be770;de;;;1.1.;;;Beurteilung des Leseverständnisses mit dem Reading Strategy Assessment Tool (RSAT) Verstehen entsteht als Ergebnis von Inferenz und strategischen Prozessen, die die Konstruktion eines kohärenten mentalen Modells für einen Text unterstützen. Die überwiegende Mehrheit der Leseverständnistests verwendet jedoch ein Format, das keine Bewertung dieser Prozesse ermöglicht, die während des Lesens ablaufen. Diese Studie bewertete die Durchführbarkeit des Reading Strategy Assessment Tools (RSAT), einer automatisierten computerbasierten Lesebewertung, mit der das Verständnis und die spontane Verwendung von Lesestrategien durch die Leser beim Lesen von Texten gemessen werden soll. Im Tool verstehen die Leser Passagen Satz für Satz und werden entweder indirekt („Wie denken Sie über Ihr Verständnis des Satzes im Kontext der Passage?“) oder direkt (z. B. warum X?) gefragt nach dem Lesen jedes vorausgewählten Zielsatzes. Die Antworten auf die indirekten Fragen werden dahingehend analysiert, inwieweit sie Wörter enthalten, die mit Verständnisprozessen verbunden sind. Die Antworten auf direkte Fragen werden für die Anzahl der Inhaltswörter gemeinsam mit einer idealen Antwort codiert, die eine Bewertung des entstehenden Verständnisses sein soll. In der Studie wurde gezeigt, dass der RSAT-Ansatz Verständnismessungen vergleichbar mit standardisierten Tests vorhersagt. Es wurde auch gezeigt, dass die RSAT-Variablen mit menschlichen Bewertungen korrelieren. Die Ergebnisse dieser Studie stellen einen „Proof of Concept“ dar und zeigen, dass es möglich ist, ein Instrument zur Bewertung von Verständnisfähigkeiten zu entwickeln, das sowohl das Verständnis als auch die Verständnisstrategien bewertet.;-;-;-;https://link.springer.com/article/10.1007/s11409-010-9064-2 ce730631295a90640ec5bbc58cf7e27d;de;;;1.1.;;;Die Rolle von Cortico-Thalamo-Cortical Circuits in der Sprache: Rezidivierende Schaltkreise Basierend auf einer Überprüfung der neueren Literatur beschreibt ein rekurrentes Schaltkreismodell, wie kortiko-thalamo-kortikale und kortiko-kortikale Schaltkreise die Wortsuche, das auditiv-verbale Verständnis und andere Sprachfunktionen unterstützen. Zu den unterstützenden Daten gehören zelluläre und schichtspezifische kortiko-thalamische, thalamo-kortikale und kortiko-kortikale Neuroanatomie und Elektrophysiologie. Das Modell postuliert, dass während des Wortabrufs kortiko-thalamo-kortikale Relais höherer Ordnung stabile Darstellungen semantischer Informationen in Vorwärtskopplungsprozessen an der semantisch-lexikalischen Schnittstelle beibehalten. Diese stabilen semantischen Repräsentationen werden mit neu entstehenden lexikalischen Lösungen verglichen, um das semantische Konstrukt darzustellen, um zu bestimmen, wie gut Konstrukte miteinander assoziiert sind. Das resultierende Fehlersignal ermöglicht die kortikokortikale Gestaltung der Aktivität zwischen den semantischen und lexikalischen Mechanismen, bis eine gute Übereinstimmung zwischen diesen beiden Ebenen besteht . Es werden Beweise dafür angeführt, dass eine hohe Gammaaktivität die neurale Signatur für die Verarbeitung in den kortiko-thalamo-kortikalen und kortiko-kortikalen Schaltkreisen ist. Verfahren zum Testen von Hypothesen, die aus diesem rekurrenten Schaltungsmodell generiert wurden, werden diskutiert. Die mathematische Modellierung kann ein nützliches Werkzeug sein, um die zugrunde liegenden Eigenschaften dieser Schaltungen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11065-019-09421-8 674daa8557a2ed6d56d87844f538d932;de;;;1.1.;;;Phasenkodierung an der großskaligen neuronalen Population, die einer Stimulation ausgesetzt ist In dieser Arbeit wird ein stochastisches nichtlineares Modell der neuronalen Aktivität in einer neuronalen Population vorgeschlagen, bei dem die kombinierte Dynamik von Phase und Amplitude berücksichtigt wird. Eine durchschnittliche Anzahldichte wird eingeführt, um das kollektive Verhalten der neuronalen Population zu beschreiben, und eine Feuerdichte von Neuronen in der neuronalen Population wird als neuronale Kodierung bezeichnet. Die numerischen Simulationen zeigen, dass mit einer schwächeren Stimulation die Reaktion der neuronalen Population auf die Stimulation allmählich ansteigt, die Kopplungskonfiguration zwischen Neuronen die Entwicklung der durchschnittlichen Anzahldichte dominiert und neue neuronale Kodierungen entstehen. Während bei einer stärkeren Stimulation die neuronale Population schnell auf die Stimulation reagiert, dominiert die Stimulation die Entwicklung der durchschnittlichen Anzahldichte und ändert die Kopplungskonfiguration in der neuronalen Population.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_34 b153ea4003ab2ab48dc3a3779e63f868;de;;;1.1.;;;Modellierung mathematischer Problemlösungsantworten mit einem mehrdimensionalen IRT-Modell Diese Forschung untersuchte die Antworten der Schüler auf mathematische Problemlösungsaufgaben und wandte ein allgemeines mehrdimensionales IRT-Modell auf der Ebene der Antwortkategorien an. Dabei wurden kognitive Prozesse identifiziert und durch Item-Response-Modellierung modelliert, um mehr Informationen zu extrahieren, als mit herkömmlichen Methoden zur Bewertung von Items bereitgestellt würden. Genauer gesagt bestand die Studie aus zwei Teilen. Im ersten Teil wurde ein theoretisch fundierter mathematischer Problemlösungsrahmen entwickelt, der sich auf die Forschung in der Mathematikdidaktik und der kognitiven Psychologie stützt. Das Framework diente dann als Basis für die Itementwicklung. Der zweite Teil der Forschung umfasste die Analyse der Item-Response-Daten. Es wurde gezeigt, dass multidimensionale IRT-Modelle leistungsstarke Werkzeuge sind, um Informationen aus einer begrenzten Anzahl von Item-Antworten zu extrahieren. Aus den Ergebnissen der IRT-Skalierung könnte ein Problemlösungsprofil für jeden Schüler erstellt werden.;-;-;-;https://link.springer.com/article/10.1007/BF03217438 47d543e150e704ebecf77d6d111622ae;de;;;1.1.;;;Modelle der Lesebehinderung und ihre Implikationen Obwohl Lesebehinderung seit über einem Jahrhundert diskutiert wird (Berlin, 1887, Hinshelwood, 1896, 1917), ist die Art der Störung immer noch umstritten. Kinder, die als lesebehindert (RD)1 identifiziert wurden, haben eine durchschnittliche oder überdurchschnittliche Intelligenz, reichlich Bildungsmöglichkeiten, normale sensorische Fähigkeiten (Sehen und Hören), keine offenen Hirnschäden (z. B. Zerebralparese) und keine primären emotionalen Störungen. Diese ausschließende Definition stützt den Eindruck, dass wir es mit einer unerwarteten Unfähigkeit zu tun haben, das Lesen zu lernen. Es gab zahlreiche und unterschiedliche Schätzungen über die Häufigkeit von Lesestörungen, manche sogar zwischen 15 und 25 % (Badian, 1984, Johnson, 1988). Die meisten Grundschullehrer würden zustimmen, dass in einer durchschnittlichen Klasse von fünfundzwanzig vier oder fünf Kindern;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5865-8_19 876ad706be987e81870fc37a125770cb;de;;;1.1.;;;Ein konzeptionelles Modell zur Regulation des Verhaltens intelligenter Agenten im Bedeutungsnetzwerk Es wird eine theoretische Untersuchung der Konzepte durchgeführt, die für das Problem der Modellierung der bewussten Regulation des Verhaltens intelligenter Agenten, die auf dem semiotischen Weltbild beruhen, relevant sind. Die Idee wird untermauert, dass Bewältigungsstrategien (Bewältigungsverhalten), die als bewusste soziale Verhaltensweisen betrachtet werden, die separate Elemente sind, mit denen eine Person mit Lebensschwierigkeiten fertig wird, den Anforderungen angemessen sind, die in der künstlichen Intelligenz in Bezug auf die Modellierung des Verhaltens eines intelligenten Agenten auftreten in Situationen mit Hindernissen. Es wird argumentiert, dass ein intelligenter Agent bei einer Kollision mit einem Hindernis auf dem Weg zum Erreichen eines Ziels die Kontrolle über das Bedeutungsnetzwerk übernehmen und innerhalb einer von vier Handlungsabläufen handeln sollte (Ziel erreichen, Kosten minimieren, Ziel ändern und Superziel setzen). Die empirisch-psychologische Studie ermöglicht es, einige Merkmale zu beschreiben, die mit jeder der in der Bewältigungstheorie identifizierten Verhaltensstrategien verbunden sind.;-;-;-;https://link.springer.com/article/10.3103/S0147688218060035 859030de67c4c94ef11690e59b9cd085;de;;;1.3.;;;Glück in der Kindheit Jean Jacques Rousseau wurde 1712 in Genf geboren. Seine Mutter starb innerhalb einer Woche nach seiner Geburt. Mit 6 Jahren begann er, Bücher aus der Bibliothek seines Vaters zu lesen. Nach einer kurzen Zeit im Internat und als Graveurlehrling begann Rousseau, verbotene Bücher zu lesen, trat einer Jugendbande bei und wurde schließlich mit 16 Jahren Vagabund. So begann ein Leben des Lehrens, Schreibens und Wanderns, das Rousseau zum Zeitpunkt seines Todes im Jahr 1778 als einen der großen Denker der Neuzeit auszeichnen sollte.;-;-;-;https://link.springer.com/article/10.1007/BF02125027 93149ef29aa017be379a320a97899934;de;;;1.3.;;;Studie zum Netzwerkunterrichtsmuster des Hochschulsports im Informationszeitalter Mit dem Aufkommen des Informationszeitalters haben sich auch die Lehrmuster des Sportunterrichts an Hochschulen geändert. Unter ihnen hat das Netzwerk-Lehrmuster eine wichtige Entwicklungs- und Erweiterungsrichtung für die Reform und Entwicklung des College-Sportunterrichts bereitgestellt. Es ermöglicht den Schülern nicht nur viel mehr Vollzeit zu haben, um das Wissen des Sportunterrichts zu erlernen, sondern ermöglicht auch die Kommunikation zwischen den Lehrern und den Schülern, um die Hindernisse der Distanz zu vermeiden. In diesem Fall wird das Netzwerk-Unterrichtsmuster des Sportunterrichts zweifellos tiefgreifenden Einfluss auf die Reform und Entwicklung des Hochschulsports haben. Der Autor spricht über seine Meinungen zu den relevanten Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_24 97c80f43ca43b40564b6095cd1c603f4;de;;;1.3.;;;Eine Methode zur Bewertung der Reflexerregbarkeit der Plantarflexoren des menschlichen Sprunggelenks trotz Veränderungen der maximalen Aktivierungskapazitäten Dehnungsreflexe wurden in den submaximal aktivierten Knöchelstreckern bei sinusoidalen Längenstörungen hervorgerufen. Eine mittlere Dehnungsreflex-(SR)-Amplitude;-;-;-;https://link.springer.com/article/10.1007/s00221-001-0960-1 76dee62effd1d041b77cd1d66935322e;de;;;1.3.;;;Forschung zur Reformierung der Berufsfachschulen für die pädagogischen Studienrichtungen Musik In den letzten Jahren, College-Studenten, die eine geringe Anzahl von Ursachen für Berufsschulmusiker in spezialisierten Kursen insgesamt Verringerung des Niveaus der Lernziele der Schüler sind nicht klar, nicht solide und klare Kenntnisse, um das Phänomen zu begreifen. Wie der Status Quo der Lehramtsstudierenden ihrer Ausbildungskultur durch die Förderung von Ziel-, Lernfähigkeits- und Lernfähigkeitsfähigkeiten fähig macht, sie zukunftsfähig zu lehren und anderen Arbeiten zu befähigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_228 d547d1db28d7a475368e9c5e05fcd468;de;;;1.3.;;;Eine neuartige Methode zur Erkennung von Sprachgefühlen über Transfer PCA und Sparse Coding In der Praxis stammen die Trainingsdaten und Testdaten oft aus unterschiedlichen Datensätzen, was sich negativ auf die Erkennungsraten von Sprachgefühlen auswirkt. Um dieses Problem anzugehen, wird in diesem Artikel eine neuartige Transfer-Principal-Component-Analyse (TPCA) und ein auf Sparse Coding basierendes Verfahren zur Erkennung von Sprachgefühlen vorgeschlagen. Der TPCA-Ansatz wird zuerst für die Merkmalsdimensionsreduktion vorgestellt, dann wird der Sparse-Codierungsalgorithmus eingeführt, um die robusten Merkmalsdarstellungen sowohl für gekennzeichnete Quell- als auch nicht gekennzeichnete Zielkorpora zu lernen. Um die Leistung unserer vorgeschlagenen Methode zu bewerten, werden die Experimente an zwei öffentlichen Datensätzen durchgeführt. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagener Ansatz das automatische Erkennungsverfahren deutlich übertrifft und eine bessere Leistung als das Verfahren nach dem Stand der Technik erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25417-3_46 646775d7f9d7d5c3d70756b346e77a20;de;;;1.3.;;;Robuste Sprachmerkmalsextraktion basierend auf dynamischer minimaler Subband-Spektralsubtraktion Basierend auf der theoretischen Analyse der nichtlinearen Merkmalsextraktion haben wir eine neue Methode namens dynamische minimale Subband-Spektralsubtraktion (DMSSS) vorgeschlagen und ihre Auswirkungen auf die Ergebnisse der Spracherkennung diskutiert. Wir veranschaulichen den Prozess der Entfernung beschädigter Komponenten durch Subtrahieren des geschätzten dynamischen Minimums von Kurzzeitspektren. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren stabil ist und eine gute Leistung bei ASR in geräuschvollen Umgebungen liefert. In Kombination mit der Spitzenisolationsmethode kann DMSSS die Erkennungsleistung erheblich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_136 66d1e68625cdc41e8c00aa3cbad5cacd;de;;;1.3.;;;Negative Auswirkungen ausreichend kleiner Anfangsgewichte auf neuronale Netze mit Backpropagation Beim Training neuronaler Feedforward-Netze wird normalerweise vorgeschlagen, dass die Anfangsgewichtungen klein sein sollten, um eine vorzeitige Sättigung zu verhindern. Das Ziel dieser Arbeit ist es, die andere Seite der Geschichte aufzuzeigen: In einigen Fällen ist die Steigung der Fehlerfunktionen nicht nur für unendlich große Gewichte, sondern auch für Null-Gewichte null. Eine langsame Konvergenz zu Beginn des Trainingsvorgangs ist oft das Ergebnis ausreichend kleiner Anfangsgewichte. Daher schlagen wir vor, dass in diesen Fällen die Anfangswerte der Gewichte weder zu groß noch zu klein sein sollten. Ein typischer Auswahlbereich für die Anfangsgewichte könnte beispielsweise (−0.4,−0.1) ∪ (0.1, 0.4) sein, anstatt (−0.1, 0.1), wie von der üblichen Strategie vorgeschlagen. Unsere Theorie, dass Gewichte mittlerer Größe verwendet werden sollten, wurde auch auf einige häufig verwendete Übertragungsfunktionen und Fehlerfunktionen erweitert. Numerische Experimente werden durchgeführt, um unsere theoretischen Erkenntnisse zu untermauern.;-;-;-;https://link.springer.com/article/10.1631/jzus.C1200008 2fa0c9a35f8c3fcac4c412690bc2d705;de;;;1.1.;;;Der Verstand und die Berechnung In jedem intellektuellen Zeitalter gibt es bestimmte Ansichten, die weit verbreitet sind, die jedoch bis zu dem Punkt unplausibel sind, dass sie ausgeschlossen sind, und sogar angesichts des Wissensstandes der jeweiligen Epoche, in der sie gedeihen, sogar ausgeschlossen. Die nachfolgenden Generationen finden es fast unglaublich, dass ihre Urgroßeltern alles so weit hergeholte geglaubt haben. In der Philosophie vor etwa hundert Jahren, glaube ich, wäre ein Beispiel der absolute Idealismus der Hegelschen Spielart, der am Ende des 19. Jahrhunderts aufblühte. Es ist jetzt schwer, die Art der Sensibilität wiederzuerlangen, die es plausibel erscheinen ließ, sogar wahr, dass alles in der Welt wirklich eine Ansammlung von Aussetzern eines großen kosmischen Geistes ist. Ein neueres Beispiel für weit verbreitete Absurdität ist der Behaviorismus, der erst vor einer Generation in Psychologie und Philosophie florierte. Die Vorstellung, dass dir außer deinen Körperbewegungen wirklich nichts im Sinn ist, scheint mir so unglaubwürdig, dass ich mir nicht leicht vorstellen kann, wie die Leute das glauben konnten. Aber auch der Behaviorismus ist nicht ganz tot.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0369-5_7 3b67e87897793e1764f4d409fc94938d;de;;;1.3.;;;Etwas Medizininformatik für Medizinstudenten? Die Erfahrungen mit einem ressourcenarmen Einführungskurs in die Medizinische Informatik (MI) für Medizinstudenten im zweiten Jahr der klinischen Ausbildung werden zusammengefasst. Der Kurs besteht aus vier mal neunzig Minuten Vorlesungen mit einer bescheidenen Anzahl von Demonstrationen. Im Vordergrund steht die Motivation der Studierenden für das Fach durch einen Überblick über theoretische Konzepte und Anwendungen. Dieses primäre Ziel wurde erreicht, während gleichzeitig das Wissen nur mäßig gesteigert werden konnte, hoffentlich auf ein Niveau, das es den Schülern ermöglicht, selbstständig voranzukommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93295-3_117 56170f76e5247d4916a0bcc6500cfb37;de;;;1.3.;;;Die Rolle des Anreizlernens bei der instrumentellen Ergebnis-Neubewertung durch sensorische Sättigung Hungrigen Ratten wurde beigebracht, zwei instrumentelle Aktionen durchzuführen, eine für Salz- und die andere für Polykoselösung mit Zitronengeschmack. Wenn sie von einem dieser beiden Ergebnisse durch Vorfütterung unmittelbar vor einem Extinktionstest gesättigt waren, wurde die mit der vorgefütterten Lösung trainierte Aktion weniger ausgeführt als die andere Aktion. Die anschließenden Experimente untersuchten die Rolle von Anreizlernen bei diesem spezifischen sättigungsinduzierten Ergebnis-Neubewertungseffekt. Das zweite Experiment zeigte, dass die Erfahrung des Konsums einer aromatisierten Polykoselösung bis zur Sättigung es dem durch den Polykosekonsum induzierten Zustand ermöglichte, die Abwertung des aromatisierten Ergebnisses zu kontrollieren. Im Gegensatz dazu ergab die dritte Studie, dass spezifische Sättigungsbehandlungen, obwohl sie das bevorzugte Ergebnis abwerten, zu einer relativen Inflation des Anreizwerts anderer Nahrungsmittelergebnisse führen können. Die letzten beiden Studien zeigten einen erhöhten Outcome-Abwertungseffekt bei der instrumentellen Leistung, wenn diese Abwertungs- und Neubewertungseffekte kombiniert wurden. Zusammengefasst zeigen diese Studien, dass spezifische Sättigungsbehandlungen Veränderungen des Ergebniswerts bewirken, die von anreizendem Lernen abhängen.;-;-;-;https://link.springer.com/article/10.3758/BF03199161 f8d9be46a46129aad6be4130a50f7933;de;;;1.3.;;;Die Wirkung eines Führungskräfteentwicklungsprogramms auf den Führungsstil Der Zweck dieser Studie war es, die Auswirkungen eines Entwicklungsprogramms für Vorgesetzte auf den Führungsstil zu untersuchen, das als das Maß an Rücksichtnahme und Struktur durch Vorgesetzte konzeptualisiert wird. Einhundert männliche Vorgesetzte einer staatlichen Eisenbahnabteilung wurden nach dem Zufallsprinzip ausgewählt und dann nach dem Zufallsprinzip entweder einer Ausbildung zugeteilt (;-;-;-;https://link.springer.com/article/10.1007/BF01125246 71d205bf68d9c07077ee76ede2496aa7;de;;;1.3.;;;Entdecken Sie die gemeinsame Plattform für medizinische Lehrmittel mit IT-Technologie Eines der Ziele der dritten Generation der medizinischen Bildungsreform ist die Nutzung der Leistungsfähigkeit der IT für das Lernen durch die Entwicklung von Evidenz, die Fähigkeit zur Datensammlung und -analyse, die Simulation und das Testen des Fernunterrichts, die kollaborative Konnektivität und das Management des Wissenszuwachses. Universitäten und ähnliche Einrichtungen müssen die notwendigen Anpassungen vornehmen, um die neuen Formen des transformativen Lernens zu nutzen, die durch die IT-Revolution möglich wurden, und gehen über die traditionelle Aufgabe der Informationsübermittlung hinaus auf die anspruchsvollere Rolle der Entwicklung von Kompetenzen für den Zugriff, die Unterscheidung, die Analyse und die Nutzung Wissen. Dieser Artikel erläutert die Bedeutung/Notwendigkeit, den Modus, den Arbeitsbereich und die Perspektiven des Aufbaus einer Plattform zum Austausch von Lehrmitteln für die medizinische Ausbildung, um den Zweck der gemeinsamen Nutzung von Lehrmitteln in unserem Land zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_20 f1c78739552d25e6c12e12032805e447;de;;;1.3.;;;Flipped Learning auf Universitätsniveau Die gängige Auffassung (möglicherweise ein Missverständnis) des Lehrens auf Universitätsebene in Amerika (neben anderen westlichen Ländern) ist die des Inbegriffs „Sage on the Stage“. Im Wesentlichen nimmt diese vorgefasste Ansicht die Form an, dass der weise und gelehrte Professor vor über zweihundert Studenten steht, die in einem Hörsaal sitzen und ihnen zu jedem Thema, das an diesem Tag ansteht, Vorträge halten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4171-1_10 3b31e5183dd29cda886d3576be12c0b6;de;;;1.3.;;;Verbesserung des Partikelfilters mit besserer Vorschlagsverteilung für nichtlineare Filterprobleme Die Gestaltung besserer Vorschlagsverteilungen kann die Leistung der Partikelfilter stark beeinflussen, was in der Literatur ausführlich untersucht wurde. In diesem Papier schlagen wir vor, eine bessere Vorschlagsverteilung unter Verwendung einer neuen Version des unscented Kalman-Filters zu entwerfen – dem iterierten unscented Kalman-Filter (IUKF). Das IUKF verwendet sowohl statistische als auch analytische Linearisierungstechniken in verschiedenen Schritten des Filterprozesses, was es zu einem besseren Kandidaten für die Gestaltung der Vorschlagsverteilung im Partikelfilterrahmen macht. Jedes Partikel wird iterativ aktualisiert. Durch diesen Prozess kann der Algorithmus die aktuelle Beobachtung besser für die Zustandsschätzung nutzen. Um die Leistung des vorgeschlagenen Partikelfilters zu bewerten, verwenden wir ein synthetisches Modell und ein reales Modell für die Experimente. Die experimentellen Ergebnisse haben gezeigt, dass der vorgeschlagene Algorithmus die Alternativen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39701-1_1 36c107e64a217ab6e18edfac6eb6723b;de;;;1.3.;;;Société Française — L’Enseignement Der schrittweise Wandlungsprozess im französischen Schulsystem wurde durch die 1975 von Minister Monsieur Haby eingeleiteten Reformen weitgehend abgeschlossen, mit denen die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-09452-3_13 ccce9423a7b909e1bfbe2f4a4751bdbf;de;;;1.1.;;;Verschränkungs-Mean-Field-Theorie: Lipkin-Meshkov-Glick-Modell Die Verschränkungs-Mean-Field-Theorie ist eine Näherungsmethode zum Umgang mit Vielteilchensystemen, insbesondere zur Vorhersage des Einsetzens von Phasenübergängen. Während sich bisherige Studien hauptsächlich auf Anwendungen der Theorie auf Nahbereichswechselwirkungsmodelle konzentrierten, zeigen wir hier, dass sie auch auf Systeme mit weitreichenden Wechselwirkungs-Hamiltonianen effizient angewendet werden kann. Wir betrachten das (Quanten-) Lipkin-Meshkov-Glick-Spinmodell und leiten den reduzierten Hamilton-Operator der Verschränkungs-Mittelfeldtheorie her. Ein ähnliches Rezept kann angewendet werden, um durch die Verschränkung mittlere Feldtheorie reduzierte Hamilton-Operatoren zu erhalten, die anderen weitreichenden Wechselwirkungssystemen entsprechen. Wir zeigen insbesondere, dass der Quantenphasenübergang bei Nulltemperatur im Lipkin-Meshkov-Glick-Modell durch die Theorie genau vorhergesagt werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11128-011-0279-1 2a22ab2cf59a84c83cf200b1ce13c017;de;;;1.1.;;;Modellierung und Simulationsunterstützung von EMS-Prozessen Im Bereich des Umweltmanagementsystems (EMS) sind von Natur aus eingegangene Entscheidungen enthalten, die ein großes Risiko mit sich bringen. Eine Reduzierung dieses Risikos kann durch dynamische Simulationsmodelle von EMS-Prozessen, wie beispielsweise Notfallpläne, erreicht werden. Das dynamische Problembereichsmodell innerhalb des EMS ermöglicht eine ausreichende Vorhersage der tatsächlichen Ergebnisse der vorgeschlagenen Entscheidung und unterstützt das Kreativitätsmanagement. Dieses Papier beschreibt die Möglichkeiten von Modellierungswerkzeugen Witness bei der Modellierung und Simulation der EMS-Prozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41151-9_53 9d0df0a371f85466066cf14417379eeb;de;;;1.1.;;;Verteilte Problemlösung bei sozialen Insekten In einer sozialen Insektenkolonie befolgen eine große Anzahl von Individuen alle die gleichen Verhaltensregeln. Ohne zentrale Kontrolle führen die Interaktionen dieser Individuen untereinander und mit ihrer Umwelt dazu, dass die Individuen verschiedenen Aufgaben zugewiesen werden und die Sammler auf die verfügbaren Nahrungsquellen verteilt werden. Wir überprüfen diese hochgradig parallele und verteilte Form der Informationsverarbeitung, diskutieren ihre potenzielle Ausgereiftheit, ihre tatsächliche Leistung in verschiedenen Gruppen sozialer Insekten, ihre allgemeinen Stärken und Verpflichtungen und schließlich die Anpassungen, die diese Verpflichtungen kompensieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016651613285 9ce3474e716203c6619ac38670211f91;de;;;1.1.;;;Fähigkeiten des Menschen zur Fahrzeugführung Von besonderer Bedeutung für die Aufgabe der Fahrzeugführung sind die menschlichen Informationsverarbeitungssysteme sowie die mit ihnen wechselwirkenden individuellen Fahrereigenschaften. In diesem Kapitel werden diese Zusammenhänge zwischen Fahrer, Fahrzeug und Umgebung anhand eines einfachen Systemmodells beschrieben. Die Aufnahme, Verarbeitung und Ausgabe von Informationen durch den Fahrer wird abgegrenzt. Die relevanten Fahrereigenschaften, Fähigkeiten und Fähigkeiten zur Fahrzeugführung werden beschrieben. Basierend auf diesem Verständnis werden Anforderungen an die Fahrzeugführung bezüglich des Fahrers unter Berücksichtigung von Teilaufgaben systematisiert und im Hinblick auf die Grenzen der menschlichen Leistungsfähigkeit bewertet.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-09840-1_1-1 6c62447b3df7d5991e6c6d7d07a91451;de;;;1.1.;;;Die Trainierbarkeit motorischer Verarbeitungsstrategien bei entwicklungsverzögerten Performern Nur wenige Wissenschaftler würden heute gegen die Vorstellung argumentieren, dass Kognition ein Faktor der motorischen Kontrolle ist. Das Ausmaß der kognitiven Beteiligung ist jedoch ein entscheidendes Thema, das die heutigen Schulen der Informationsverarbeitung, in denen die Kognition oberstes Gebot ist, von dem ökologischen Handlungsansatz trennt, in dem Kognition minimiert wird (Turvey & Carello, 1981, Newell, im Druck). Der vorliegende Aufsatz ist dem Titel entsprechend klarer im kognitiven Lager verankert. Da jedoch die Fragen im Zusammenhang mit der direkten Intervention der strategischen kognitiv-motorischen Verarbeitung angesprochen werden, werden einige Fragen und Probleme beleuchtet, die von ökologischen Befürwortern aufgeworfen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4462-6_5 257e91627aafb10e73388e0ccdd7b482;de;;;1.1.;;;Zentrale Verarbeitungsunsicherheit als Determinante der Wahlreaktionszeit Es wurde gezeigt, dass die zentrale Verarbeitungsunsicherheit (Hc) abgeleitet werden kann, um eine einwertige Aussage der Informationshypothese RT=a+b (Hc) über Testreizsätze und über mehrere Ebenen der Testreizwahrscheinlichkeit in einer Informationsreduktionsaufgabe zu liefern. Das Ableitungsverfahren geht von sukzessiven Tests von Stimulus-Hypothesen mit Bayesscher Revision der Stimulus-Wahrscheinlichkeiten nach dem Scheitern eines ersten Tests aus. Es wurde gezeigt, dass das Verfahren auf Daten einzelner Teststimuli in einer Informationserhaltungsaufgabe verallgemeinert werden kann. Für die Daten der Informationsreduktionsaufgabe wurden Stimulus- und Antwortwiederholungseffekte geschätzt.;-;-;-;https://link.springer.com/article/10.3758/BF03196898 bf52d20ed961db14caa5c58c5805894e;de;;;1.1.;;;Erzählt das Fernsehen Geschichten auf unvergessliche Weise? Bei Fernsehnachrichten geht es nicht nur darum, der Öffentlichkeit regelmäßige Informationsaktualisierungen zu präsentieren, die sie über das Geschehen in der Welt auf dem Laufenden halten. Es ist auch eine Form des Geschichtenerzählens, die Ereignisse in der Welt als handlungsgesteuerte Erzählungen präsentiert, die die Menschen intellektuell und emotional einbeziehen. Auf diese Weise ist es eine Quelle von Geschichten, die uns Sicherheiten über die Welt und potenzielle Bedrohungen geben, deren wir uns bewusst sein müssen und bei denen es insbesondere Dinge gibt, die wir wissen müssen, um Entscheidungen zu treffen, die wir treffen müssen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137468826_5 0cc706badeac59f98d145376934ea478;de;;;1.3.;;;Design und Implementierung eines mobilen Lernsystems für die Umweltbildung Angesichts des wachsenden Bedarfs an effizienten und automatisierten Bildungsagenten für mobile Lernsysteme steigt die Nachfrage der Lernenden nach maßgeschneiderten Kursmaterialien. Viele der in letzter Zeit untersuchten m-Learning-Systeme müssen jedoch noch keinen nahtlosen mobilen Lernkurs unterstützen und erfüllen somit nicht die Erwartungen der Lernenden. Eines der Probleme solcher m-Learning-Systeme ist ihre Schwäche bei der Motivation der Lernenden, insbesondere im kontinuierlichen Feedback des Kurses. In diesem Papier wird ein mobiles Lernplanungssystem vorgeschlagen, das umgebungsbezogene Bildungskurse für Lernende bereitstellt. Das vorgeschlagene System überwacht und bewertet die Lernergebnisse der Lernenden kontinuierlich und berechnet den Grad der Leistung bei Lernaktivitäten, die auf die Planung des Agenten angewendet werden, um den Lernenden geeignete Kurse anzubieten. Solche Kurse ermöglichen es den Lernenden, je nach ihren Fähigkeiten durch sich wiederholende Programme energische Lernaktivitäten zu erleben.;-;-;-;https://link.springer.com/chapter/10.1007/11424826_92 d2192f46dd7a8504b2ef45c450aa6cda;de;;;1.1.;;;Ein Überblick über die kognitive Psychologie Es liegt nahe, dass die Kognitionspsychologie, der Zweig der Psychologie, der sich mit dem Erwerb und der Nutzung von Wissen bei der Verarbeitung von Informationen befasst, in den letzten zwei Jahrzehnten eine bedeutende Position in der Disziplin eingenommen hat. Es gibt ohne Zweifel viele Gründe dafür, dass die Kognitionspsychologie in vielen unserer Arbeiten als treibende Kraft hervorgetreten ist. Unter diesen Gründen neige ich dazu, die Methodik hervorzuheben. Schlußfolgerungs-, Sprach-, Problemlösungs- und eine Vielzahl anderer menschlicher intellektueller Funktionen wurden mit zumindest bescheidenem Erfolg durch die Methoden der kognitiven Psychologie angegangen, die weit über die in früheren Epochen, insbesondere der behavioristischen Psychologie, erweitert wurden. Darüber hinaus hat die Betonung der zentralen Rolle von Wissensstrukturen und -prozessen bei der Informationsverarbeitung durch die Kognitionspsychologie eine zufriedenstellendere Darstellung der Leistung sowohl in Labor- als auch in Nicht-Labor-Aufgaben geliefert, als dies bisher möglich war.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4756-2_5 3ed4cde363a31ed9ce88a4f62d799e05;de;;;1.1.;;;Selbstreguliertes Lernen: Eine Willensanalyse In diesem Kapitel wird versucht, die Rolle des Willens beim selbstregulierten Lernen (SRL) zu charakterisieren. Die meisten Konzeptionen von SRL beinhalten Aspekte des Willens und können sogar teilweise auf Willensdaten basieren, aber das Konstrukt des Willens bleibt im Allgemeinen implizit oder höchstens am Rande in den operativen Definitionen von SRL. Moderne Willenstheorien werden, wenn überhaupt, am Rande erwähnt. Mit dem Fortschritt von Theorie und Forschung erfordern jedoch die volitionalen Aspekte von SRL eine Klärung, und zeitgenössische Forscher werden von einem Verständnis dieser relativ unbekannten Arbeit profitieren. Pädagogische Psychologen müssen sich auch Verbindungspunkte zwischen der Willenstheorie und der Unterrichtspraxis im Klassenzimmer vorstellen. Dieses Kapitel versucht, diese Ziele zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3618-4_5 eb3b39ddb0af825c3ec7826bbf2168d7;de;;;1.1.;;;Unsicherheitsmodellierung Wie bereits in Abschnitt 1.1 erwähnt, liegt die Wahl der Unsicherheitsmodellierung ganz beim Modellierer, wenn ein formales Modell in Betracht gezogen wird, das nicht vorgibt, die Realität korrekt abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0646-0_8 88aa824857fc1bceb216da2366da2c16;de;;;1.1.;;;Funktionen und Konstanten in der mentalen Messung: Ein taxonomischer Ansatz Psychologen auf dem Gebiet der individuellen Unterschiede sind sich selten einig darüber, welche Fähigkeiten sie messen können oder wie sie diese Fähigkeiten messen können, denen sie akzeptierte Namen geben. Das beste Beispiel dafür ist die „Intelligenz“, denn es gab viele Intelligenztheorien, wie Abbildung 1 zeigt. Dieses Klima der Unsicherheit ist zu einer Konstante in der mentalen Messung geworden, weil die Theorien und Praktiken hinter der Bewertung menschlicher Fähigkeiten, Leistungen, Fähigkeiten und Fähigkeiten unvollkommen sind. Wenn sie perfekt gewesen wären, würde sich die Debatte seit Spearmans großartigem Werk „The Abilities of Man“ im Jahr 1926 nicht darauf konzentrieren, welche Fähigkeiten mit welchen Methoden und in welchen Kontexten gemessen werden können. Diese Sorgen beschäftigen uns noch sechzig Jahre später, in diesem Buch wie in anderen davor.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9437-5_1 c927b4ba11fd357be929df87eee58ca2;de;;;1.1.;;;Aufmerksamkeitsstörung im Zusammenhang mit psychiatrischer Erkrankung In diesem Kapitel betrachten wir Aufmerksamkeitsstörungen, die häufig bei Patienten mit vier psychiatrischen Erkrankungen beobachtet werden: (1) affektive Störungen, (2) Schizophrenie, (3) Aufmerksamkeitsdefizit-Hyperaktivitätsstörung (ADHS) und (4) Angst/ Stress-Störungen. Für jede dieser Störungen überprüfen wir die Merkmale der Aufmerksamkeitsstörung und die Gehirnmechanismen, die vorgeschlagen wurden, um dieses Aufmerksamkeitsproblem zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7463-1_12 dbc13371337d2c2f7dcd311559ba7bbe;de;;;1.1.;;;Wandel- und Entwicklungskonzepte im Überblick: Von der Vormoderne bis zur Neuzeit Im Mittelpunkt dieses Kapitels stehen die Konzepte von Wandel und Fortschritt aus wissenschaftsgeschichtlicher und moderner Entwicklungspsychologie. Der Abschnitt zur Wissenschaftsgeschichte konzentriert sich auf den Zeitraum von der hellenistischen Vormoderne bis zur Aufklärung. Dieser Zeitraum ist lang und umfasst unweigerlich verschiedene Weltanschauungen und kulturelle Trends. Die Diskussion beschränkt sich auf die wichtigsten und kulturell bedeutendsten Denkrichtungen – insbesondere die der ptolemäisch-aristotelischen Tradition. Der Abschnitt zum Ansatz der modernen Entwicklungspsychologie analysiert folgende Fragen: Welche charakteristischen Veränderungen, nämlich kognitive, müssen eintreten, damit diese als entwicklungspsychologisch gelten? Wie sehen Entwicklungs- und Lerntheorien, die auf unterschiedlichen philosophischen Modellen basieren, Konzepte von Veränderung und Entwicklung? Wie werden Wandel und Entwicklung heute von Entwicklungswissenschaftlern untersucht? Dabei werden insbesondere schwache und starke Entwicklungsvorstellungen hervorgehoben. Abschließend werden Vorstellungen von Fortschritt, Wandel und Entwicklung anhand einer Klassifikation von Welthypothesen und „Einheitsideen“ (vertraute Ähnlichkeiten) aus der gesamten Geschichte diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2312-2_3 2ff95caaef90365dfbd7eeb0bdf6f219;de;;;1.1.;;;Tangle-Maschinen Tangle-Maschinen sind topologisch inspirierte schematische Modelle. Das Neue an Tangle-Maschinen ist ihre natürliche Vorstellung von Äquivalenz. Äquivalente Tangle-Maschinen können sich lokal unterscheiden, aber global teilen sie den gleichen Informationsgehalt. Das Ziel der Tangle-Machine-Äquivalenz besteht darin, eine kontextunabhängige Methode bereitzustellen, um aus vielen Möglichkeiten zur Ausführung einer Aufgabe die „beste“ Art der Ausführung der Aufgabe auszuwählen. Das Konzept äquivalenter Tangle-Maschinen wird durch ein Beispiel veranschaulicht, in dem Tangle-Maschinen Netzwerke für die verteilte Informationsverarbeitung darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21819-9_21 24c47ed5cf088833ff7fdf6e77387643;de;;;1.1.;;;Quantenteleportation und Birma-Murakami-Wenzl-Algebra In diesem Beitrag untersuchen wir die Beziehung zwischen der Quantenteleportation in der Quanteninformationswissenschaft und der Birman-Murakami-Wenzl (BMW) Algebra in der niederdimensionalen Topologie. Der Einfachheit halber konzentrieren wir uns auf die Zwei-Spin-1/2-Darstellung der BMW-Algebra, die sowohl vom Temperley-Lieb-Projektor als auch vom Yang-Baxter-Gatter erzeugt wird. Wir beschreiben die Quantenteleportation mit dem Temperley-Lieb-Projektor bzw. dem Yang-Baxter-Gatter und untersuchen die teleportationsbasierte Quantenberechnung mit dem Yang-Baxter-Gatter. Auf der anderen Seite nutzen wir den erweiterten Temperley-Lieb-Diagrammansatz, um klar zu zeigen, dass die Tangle-Relationen der BMW-Algebra eine natürliche Interpretation der Quantenteleportation haben. Inspiriert von dieser Interpretation konstruieren wir eine allgemeine Darstellung der Tangle-Relationen der BMW Algebra und erhalten interessante Darstellungen der BMW Algebra. Daher beleuchtet unsere Forschung eine Verbindung zwischen der Quanteninformationswissenschaft und der niederdimensionalen Topologie.;-;-;-;https://link.springer.com/article/10.1007/s11128-016-1512-8 a802a6b52baa9e5ab35ad8553e5db3a0;de;;;1.1.;;;Physikalische und formale Aspekte der Berechnung: Nutzung der Physik für die Berechnung und Nutzung der Computer für physikalische Zwecke Um in der Zeit nach dem Mooreschen Gesetz höhere Geschwindigkeiten und Dichten zu erreichen, müssen die Berechnungen eher den physikalischen Prozessen entsprechen, durch die sie realisiert wird. Daher untersuchen wir das Wesen der Berechnung, das heißt, was Rechenprozesse von anderen physikalischen Prozessen unterscheidet. Wir betrachten Themen wie die Topologie der Informationsverarbeitung, Programmierbarkeit und Universalität. Wir fassen allgemeine Eigenschaften der analogen Berechnung, der Quantenberechnung und der Feldberechnung zusammen, bei denen Daten räumlich kontinuierlich sind. Die Berechnung wird herkömmlich für die Informationsverarbeitung verwendet, aber da die Berechnung physikalische Prozesse steuert, kann sie auch dazu verwendet werden, Materie und Energie im mikroskopischen Maßstab zu bewegen. Dies stellt einen Ansatz für programmierbare Materie und programmierte Anordnung von physikalischen Strukturen bereit. Wir besprechen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33924-5_5 fd97c6563f2370abec60e4c955a68199;de;;;1.1.;;;Fuzzy-linguistische Variablenmatrix und parabelbasierte Fuzzy-Normalverteilung Dieses Papier versucht, den neuen Ansatz zu präsentieren, um eine ausreichende Anzahl von systematischen Fuzzy-Linguistiken in Matrixform zu entwerfen und die Fuzzy-Linguistische Variablenmatrix, die linguistische Begriffe enthält, unter Verwendung der Fuzzy-Normalverteilung basierend auf der Parabel-basierten Mitgliedschaftsfunktion in einen numerischen Bereich abzubilden. Bestehende Fuzzy-Mengentheorie ist schwierig, die systematische und ausreichende Fuzzy-Linguistik zu entwerfen. Aus diesem Grund induziert in den meisten Fällen eine unzureichende Fuzzy-Linguistik eine ungenaue Berechnung, während eine übermäßige Fuzzy-Linguistik die Parameterentwurfsprobleme und die Berechnungsleistung induziert. Dieses Papier stellt die Fuzzy-Linguistische Variablenmatrix und die Parabel-basierte Fuzzy-Normalverteilung (FND) als bevorzugtes Framework zur Lösung des Problems vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-44641-7_22 bc2e67c3b5e82f74bdbaffb1f5f2184c;de;;;1.3.;;;"Eine Studie über Creative Engineering Design für die Konvergenzausbildung mit Rube-Goldberg-Geräten Ziel dieser Studie ist es, gestalterische Maßnahmen zur Förderung der Konvergenztalente durch die Verbesserung der Kreativität der Studierenden und konvergente Bildung durch Konsilienz in der Fachklasse Kreatives Ingenieursdesign der Ingenieurhochschule vorzustellen. Um dieses Ziel zu erreichen, wurde die Umfrage auf Basis der Studierenden des Studienfachs Kreatives Ingenieursdesign durchgeführt, 88 % der Studierenden wollten das Geräteproduktionsprojekt von Rube Goldberg in den Designprozess einführen und das Geräteprojekt von Rube Goldberg, das sie durchführen wollten heraus war ""LED-Beleuchtung"". Basierend auf den Ergebnissen wurde die Leistung des kreativen Ingenieurdesignprojekts abgeschlossen und 1 Strukturen für eine bestimmte Aufgabe geschätzt, aber in dieser Studie wurde STEAM auf das bestehende kreative Ingenieurdesignprojekt als so neuer konvergenter Bildungsaktionsplan angewendet applied kreative Designaufgabe und Ausbildungsprozess unter Verwendung des Rube-Goldberg-Geräteprojekts als Kombination des mechanischen Mechanismus wurde vorgeschlagen.";-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-4516-2_50 8f7ba58961e0fe40cfda61b412537fba;de;;;1.1.;;;Intelligenz Unser Gesamtüberblick über die Altersunterschiede bei kognitiven Prozessen bei Erwachsenen wird in diesem Kapitel durch einen Überblick über die Forschung erweitert, die sich traditionell der Kognition im Hinblick auf individuelle Unterschiede in höheren mentalen Prozessen nähert. Unser Schwerpunkt wird auf der Bewertung individueller Unterschiede bei höheren mentalen Aktivitäten liegen und nicht auf der systematischen Manipulation experimenteller Variablen. Insbesondere geht es uns um Intelligenz, da das Konzept in fast 100 Jahren paychologischer Forschung identifiziert wurde. Obwohl ein Teil der Forschung zu Intelligenzunterschieden im Erwachsenenalter experimenteller Natur war, in dem Sinne, dass intellektuelle Variablen als abhängige Variablen in laborbasierten Studien dienten, bleibt die Tatsache bestehen, dass die meisten Intelligenzalterungsstudien pychometrisch orientiert waren. Das heißt, Altersunterschiede in den kognitiven Fähigkeiten wurden mittels eines Intelligenztests festgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9695-6_12 5fccd2f29a12b634a701d2308b4d0eaf;de;;;1.1.;;;Grundlagen der Seh- und Verhaltensfunktionen Im Wesentlichen geht es in diesem Kapitel um die menschliche Motivation: darum, was Menschen dazu bringt, das zu tun, was sie tun. Motivation löst Verhalten aus, um Verhalten zu verstehen, muss die Motivation verstanden werden. Bei jedem Verhalten, das sich von unbedingten Reflexen unterscheidet, gibt es immer einen Moment, an dem das Bewusstsein beteiligt ist: In einem bestimmten Moment wird entschieden, etwas zu tun. Auch Entscheidungsprozesse werden in diesem Kapitel behandelt. Dieses Kapitel beschäftigt sich mit Bewusstsein und den damit verbundenen Konzepten von Gewissen und ethischem Verhalten. Die Umfrage orientiert sich an der Thematik dieses Buches. All dies ist notwendig, da die meisten Außenbeleuchtungen installiert werden, um Kriminalität und Gewalt zu verhindern und deren Folgen entgegenzuwirken. Um zu wissen, inwieweit diese Beleuchtungsbemühungen gerechtfertigt sind, ist es wichtig, mehr über das Bewusstsein der Beteiligten – nicht nur der Kriminellen – zu wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2666-9_10 4d68f9ec0cc85d612a9b2a8ba1ba2a29;de;;;1.3.;;;Beziehungen zwischen dem demografischen Hintergrund der Schüler, Fachgebieten und Lernmustern in der postsekundären Bildung von Hongkong Die vorliegende Studie basiert auf den Ergebnissen einer Durchführung einer chinesischen Übersetzung des Inventory of Learning Styles (ILS) an eine große Stichprobe von postsekundären Studierenden in Hongkong. Der ILS wurde ursprünglich in einem niederländischen Hochschulkontext entwickelt, um Variationen in den Lernmustern der Studierenden zu erfassen. In der vermutlich ersten Analyse von ILS-Daten, die in einem chinesischen Antwortkontext erhoben wurden, findet sich empirische Unterstützung in „kleinen“ Auswirkungen des demografischen Hintergrunds und der Fachgebiete der Schüler auf die Lernmuster der Schüler. Unterstützt werden auch „moderate“ Effekte der Lernorientierungen und Lernkonzepte der Studierenden auf die Regulationsstrategien der Studierenden sowie „große“ Effekte der anderen ILS-Komponenten auf die Verarbeitungsstrategien der Studierenden, insbesondere der Regulationsstrategien der Studierenden. Trotz möglicher kultureller Unterschiede bestätigen die vorliegenden Ergebnisse weitgehend die Ergebnisse anderer veröffentlichter Arbeiten, insbesondere die postulierte zentrale Erklärungsrolle von Regulationsstrategien unter den ILS-Komponenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03697-2_39 3e3c2afd72f69a19f968a900234ddac0;de;;;1.3.;;;Forschung zum Einfluss von Organisations- und Ausbildungsfähigkeiten auf die Fähigkeiten von Offizierspositionen Praktische Lehre ist der Hauptweg zur Kultivierung und Verbesserung der Kampffähigkeiten wachsender Kadetten Li (Die neue Phase in der Forschung des neuen Jahrhunderts über den Bau von Militärakademien und die Kultivierung von Talenten (Teil 1), 2005 [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_28 2e631790637f5ab1a54c87e954bdbaf2;de;;;1.3.;;;Untersuchung der Auswirkung des Auftretens von Geräuschen auf die vom Ohr ausgeübte Kraft beim Hören an einer Oberfläche In diesem Artikel untersuchen wir die Auswirkung des Auftretens eines Zielschalls auf die Kraft, die beim Hören an einer Oberfläche vom Ohr aufgebracht wird, da Unterschiede in der aufgebrachten Kraft Variationen in den Abdrücken eines einzelnen Ohrs verursachen. Zweiundvierzig Probanden hörten jeweils viermal an einer Oberfläche zu. Während zwei dieser Hörversuche herrschte Stille. Während die Probanden zuhörten, maßen wir die Kraft, die auf die Oberfläche ausgeübt wurde. Um die Auswirkung des Auftretens eines Zielschalls auf die aufgebrachte Kraft zu untersuchen, haben wir eine gemischte Modellvarianzanalyse angewendet. Die vom Ohr ausgeübte Kraft schien nicht mit dem Vorhandensein oder Fehlen eines Zielschalls zu korrelieren. Dieser Mangel an Assoziation schien nicht das Ergebnis potenzieller Störfaktoren zu sein. Nur die Wiederholung (d. h. die Position einer Höranstrengung in der Reihe von vier) schien die aufgebrachte Kraft signifikant zu beeinflussen, wobei diese Kraft während einer ersten Höranstrengung im Allgemeinen geringer ist.;-;-;-;https://link.springer.com/article/10.1385/FSMP%3A1%3A3%3A187 f843ac89267c7cce53dc41b15e2637cc;de;;;1.1.;;;Modellierung von Bindungen: Von Beobachtungen über Szenarien bis hin zu Designs Der Zweck des Forschungsprogramms, das in diesem Papier beschrieben wird, besteht darin, das System der Bindungssteuerung zu aktualisieren, das John Bowlby in seiner Formulierung der Bindungstheorie dargelegt hat. Dies geschieht durch eine Neukonzeptionierung als kognitive Architektur, die in Multi-Agent-Simulationen operieren kann. Dies ist für die computergestützte Psychiatrie relevant, da Bindungsphänomene weitreichend sind und von gesunden Alltagsinteraktionen bis hin zu Psychopathologie reichen. Der Prozess der Bindungsmodellierung umfasst drei Phasen, und dieser Beitrag leistet Beiträge zu jeder dieser Phasen. Zunächst wird ein Überblick über die Bindungsforschung vorgestellt, der sich auf zwei wichtige Maßnahmen des Bindungsverhaltens konzentriert: das Strange Situation Procedure und das Adult Attachment Interview (AAI). Diese Studien werden überprüft, um wichtige Verhaltensmuster und Abhängigkeiten herauszuarbeiten. Zweitens werden die empirischen Beobachtungen, die in diesem Forschungsprogramm erläutert werden sollen, in Szenarien abstrahiert, die wesentliche Verhaltenselemente erfassen. Der Wert von Verhaltensszenarien besteht darin, dass sie den Simulationsentwurfsprozess leiten und dabei helfen können, erstellte Simulationen zu bewerten. Drittens, während die Implementierung dieser Szenarien noch in Arbeit ist, werden mehrere Designs beschrieben, die als Simulationen erstellt und implementiert wurden. Dazu gehören normative und nicht-pathologische Verhaltensmuster von Säuglingen, die während des ersten Lebensjahres in naturalistischen Beobachtungen und Studien zu „Strange Situation“ beobachtet wurden. Zukünftige Arbeiten werden beschrieben, die die Simulation von dysfunktionalen Verhaltensmustern von Säuglingen und einer Reihe von Verhaltensmustern der erwachsenen Bindung, die im Adult Attachment Interview beobachtet wurden, umfassen. Zusammenfassend lässt sich sagen, dass sich dieser Modellierungsansatz von anderen Ansätzen in der computergestützten Psychiatrie aufgrund des psychologisch hohen Niveaus, auf dem er interessierende Phänomene modelliert, unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49959-8_9 68e22ac544d93b06df01b09db0e371c7;de;;;1.1.;;;Kognitiven Stil Dieses Kapitel bietet einen Einblick, wie sich das intrapersonale Constraint/Enabler-Element des kognitiven Stils auf die situierte Lernaktivität der Projektteilnehmer auswirkt. Auf den ersten Blick scheint dieser Begriff im Widerspruch zu einer situierten und sozialkonstruktivistischen Perspektive auf das Lernen im eigenen Kopf zu stehen, da kognitiv impliziert wird. In Bezug auf diese Studie wird der kognitive Stil jedoch nicht einfach als eine interne personalisierte Angelegenheit betrachtet, die von einzelnen Personen isoliert von anderen betrachtet werden kann. Es ist vielmehr ein sozial orientiertes Lernthema, das ein Projektteam erkennen, verstehen und managen muss. Dies kommt zustande, weil bei der öffentlichen und expliziten Bewertung der kognitiven Stile der Projektteamteilnehmer und der Auswirkungen, die diese Stile auf ihre Lernaktivitäten innerhalb eines Projekts haben, der implizite Stil einer Person explizit gemacht, anerkannt und von sich selbst und anderen herausgefordert wird ( Hampson, 1995) und sorgte für zukünftige Lernaktionen des Projektteams. Daher wird es bei einer solchen öffentlichen Darlegung und öffentlichen Reflexion (Raelin, 2001) zu einem soziologischen Lernproblem.;-;-;-;https://link.springer.com/chapter/10.1057/9780230591967_4 09421a81bae1f15239d603c65afaa6ea;de;;;1.3.;;;Ein neuer genetischer Algorithmus, der Lückenmatrizen für die Ausrichtung mehrerer Sequenzen verwendet Wie gut bekannt ist, ist Multiple Sequence Alignment (MSA) eine weit verbreitete Technik in der molekularen Sequenzanalyse, und das Ziel von MSA besteht darin, optimales Alignment für mehrere Sequenzen zu finden. Durch die Verwendung von Lückenmatrizen wurde in diesem Artikel ein neuer genetischer Algorithmus entwickelt, um das MSA-Problem zu lösen, und der Ansatz wird anhand einer Reihe von Standardinstanzen aus der Benchmark-Alignment-Datenbank BAliBASE untersucht. Numerische Simulationen werden durchgeführt, um die Signifikanz des vorgeschlagenen Algorithmus zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22418-8_33 680dae75ab03d45430ac033cba3df4e0;de;;;1.1.;;;Computernutzung in der kognitiven Psychologie Einige Einflüsse von Computern auf Theorie und Methodik in der Kognitionsforschung werden diskutiert. Theoretische Konstrukte, die die Kognitionswissenschaft der Informatik entlehnt hat, umfassen Verarbeitungsalgorithmen, Verarbeitungsraten, Informationsorganisation und Informationsauswahl. Anhand von Illustrationen aus der Gedächtnis- und Leseforschung wird die Anwendung dieser Konstrukte auf die menschliche Informationsverarbeitung betrachtet. Darüber hinaus wird die Rolle von Computern in der Forschungsmethodik anhand eines Vergleichs von Zeitschriftenartikeln von 1962 und 1992 evaluiert. Zu den berücksichtigten Attributen gehören die Art der Reizkontrolle, Gegenstandsinhalt und physische Merkmale, kognitive Aufgabenanforderungen, Informationsfeedback an die Probanden und die Bewertung individueller Unterschiede in kognitiven Strategien. Diese methodischen Attribute werden durch Gedächtnis- und Leseparadigmen veranschaulicht, für die die Computertechnologie entscheidend ist. Die Informatik hat Theorien und Daten in der Kognitionswissenschaft bereichert, aber der Vergleich von Zeitschriftenartikeln aus den Jahren 1962 und 1992 legt nahe, dass viele Psychologen diese Möglichkeiten nicht voll ausschöpfen.;-;-;-;https://link.springer.com/article/10.3758/BF03204599 1b0deb5b80619d45b8be164c7cbcc2f3;de;;;1.3.;;;Beckenboden-Physiotherapie zur Vorbeugung und Behandlung von Geburtstraumata Schwangerschaft und Geburt sind bekannte Risikofaktoren für eine Schwächung und Verletzung der Damm- und Beckenbodenmuskulatur. Dehnung und Ruptur von peripheren Nerven, Bindegewebe und Beckenbodenmuskulatur können zu Funktionsstörungen des Beckenbodens wie Harn- und Analinkontinenz führen. Kontrollierte Studien haben gezeigt, dass das Training der Beckenbodenmuskulatur sowohl bei der Vorbeugung als auch bei der Behandlung von Inkontinenz wirksam ist. Gemeinsame Faktoren für alle Studien, die über einen positiven Effekt von Beckenbodenmuskelübungen (PFMT) in der Schwangerschaft oder nach der Geburt berichten, sind eine gründliche klinische Bewertung der Fähigkeit der Frauen, eine willkürliche Beckenbodenmuskelkontraktion durchzuführen, eine engmaschige Einzel- oder Gruppenkontrolle und hohe Einhaltung des Übungsprotokolls. Es wurde festgestellt, dass Inkontinenzsymptome vor oder während der Schwangerschaft die Hauptrisikofaktoren für Inkontinenzsymptome nach der Geburt sind. Ebenso haben Frauen mit Inkontinenzsymptomen im ersten Jahr nach der Entbindung ein erhöhtes Risiko für langfristige Inkontinenzsymptome. Die Kosten von inkontinenzbedingten Erkrankungen stellen eine erhebliche wirtschaftliche und menschliche Belastung dar, was die Notwendigkeit wirksamer Formen der Prävention und des Managements unterstreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-6711-2_17 cf9b7b210aab279b84c86ab23af4541d;de;;;1.1.;;;Eine vereinheitlichte Feature-Registrierungsmethode für das Brain Mapping Dieses Papier beschreibt das Design, die Implementierung und die vorläufigen Ergebnisse einer einheitlichen Methode zur Registrierung von nicht-starren Merkmalen zum Zweck der Ausrichtung anatomischer Strukturen des Gehirns. Wir kombinieren verschiedene Arten von Features miteinander und verschmelzen sie zu einer gemeinsamen Punktdarstellung. Dies ermöglicht die gemeinsame Registrierung aller Merkmale unter Verwendung eines neuen nicht-starren Punktabgleichsalgorithmus. Auf diese Weise werden die räumlichen Zusammenhänge zwischen verschiedenen Merkmalen direkt genutzt, um die Registrierungsgenauigkeit zu verbessern. Wir führten auch eine sorgfältig konzipierte synthetische Studie durch, um die Fähigkeit einiger anatomischer Merkmale zur Ausrichtung der nicht-starren Gehirnstruktur zu vergleichen. Diese Studie ermöglicht es uns, die relativen Verbesserungen der Registrierungsgenauigkeit zu bewerten, wenn verschiedene Funktionen kombiniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45729-1_31 d1134a4699e52e9d1085e3127feed999;de;;;1.1.;;;Beschreibungs- und Erklärungsebenen in der Kognitionswissenschaft Der Begriff der Ebenen wurde in Diskussionen über die Kognitionswissenschaft häufig verwendet, insbesondere in Diskussionen über die Beziehung des Konnektionismus zur symbolischen Modellierung der Kognition. Ich argumentiere, dass viele der verwendeten Ebenenbegriffe für diesen Zweck problematisch sind, und entwickle einen alternativen Begriff, der im Rahmen der mechanistischen Erklärung begründet ist. Indem ich die Quelle der Analogien betrachte, die sowohl der symbolischen Modellierung als auch der konnektionistischen Modellierung zugrunde liegen, argumentiere ich, dass beide wahrscheinlich eine angemessene Analyse von Prozessen auf der Ebene liefern, auf der kognitive Theorien zu funktionieren versuchen: Die eine wird von einer zu niedrigen Ebene gezogen, die andere von einem zu hohen Niveau. Wenn es eine eindeutig kognitive Ebene gibt, müssen wir noch bestimmen, was die grundlegenden Organisationsprinzipien auf dieser Ebene sind.;-;-;-;https://link.springer.com/article/10.1007/BF00974201 56402184ad419223193816c42515d2a5;de;;;1.1.;;;Die Wachstumsphasen der Informationskonstruktion im chinesischen ländlichen Raum Die Informationsindustrie, die als dritte Technologiewelle der Menschheitsgeschichte gilt, ist ein unumkehrbarer Trend in der Welt. Die Informationskonstruktion im ländlichen Raum ist ein entscheidender Faktor, um die ländliche Wirtschaft voranzutreiben, auch für die Landwirtschaft, die ländliche Wirtschaft und den Landwirt. Die Identifizierung der Wachstumsphase der Informationskonstruktion im ländlichen Raum ist für die Bewertung des obigen Prozesses unerlässlich. Das Papier analysiert die Merkmale der einzelnen Wachstumsphasen und Markteinheiten der Informationskonstruktion im ländlichen Raum rural;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18354-6_14 7e85b67eb722c59943d2ec0849eaea42;de;;;1.1.;;;Ein erweitertes TAM für die Akzeptanz mobiler Datendienste durch die Abonnenten, die von drahtlosen Kommunikationssystemen bereitgestellt werden Drahtlose Kommunikationssysteme sind eine Art von EIS (Enterprise Information Systems) für Mobilfunkanbieter. Eine der Hauptanwendungen von drahtlosen Kommunikationssystemen besteht darin, Teilnehmern mobile Datendienste bereitzustellen. Warum nutzen Abonnenten mobile Datendienste? Die Antwort ist entscheidend für die Verbesserung drahtloser Kommunikationssysteme. Diese Studie wendet TAM (Technology Acceptance Model) und Faktoren der Erfahrung von Mobilfunkteilnehmern an, um die Akzeptanz von Mobilfunkdatendiensten durch Teilnehmer vorherzusagen. Das vorgeschlagene Modell wurde empirisch anhand von Umfragedaten von 802 Mobilfunkteilnehmern evaluiert. Die Ergebnisse zeigen, dass die wahrgenommene Benutzerfreundlichkeit und das Innovationserlebnis der Abonnenten die Hauptgründe dafür sind, ihre Absicht, mobile Datendienste zu nutzen, zu beeinflussen, der wahrgenommene Nutzen und das Markenerlebnis der Abonnenten die Schlüsselfaktoren sind, um ihre Einstellung zur Nutzung mobiler Datendienste zu ändern. Insgesamt gesehen sind das Spracherlebnis und das Innovationserlebnis der Abonnenten als direkte und indirekte Effekte die wichtigsten Einflussfaktoren auf ihre Absicht, mobile Datendienste zu nutzen. Die Implikationen und die zukünftige Arbeit dieser Studie werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34456-X_43 19b45089f9600215ac3d934406d6ad93;de;;;1.1.;;;Stereotypaktivierung versus Anwendung: wie Lehrer Informationen über Schüler ethnischer Minderheiten und mit niedrigem sozioökonomischem Hintergrund verarbeiten und beurteilen process Lehrer entwickeln stereotype Erwartungen an Schüler, aber dieses kategoriale Wissen kann ihre Urteile über Schüler beeinflussen. Obwohl stereotype Erwartungen von Lehrern an Schüler im Bildungsbereich untersucht wurden, hat diese Forschung meist nur die Urteile der Lehrer gemessen. Das Urteil ist jedoch nur das Ergebnis einer vorausgegangenen Informationsverarbeitung, die aus verschiedenen Stufen besteht, die von sozialen Kategorien beeinflusst werden können. Basierend auf dualen Prozesstheorien der Eindrucks- und Urteilsbildung untersuchten wir die Informationsverarbeitungs- und Urteilsprozesse von Lehrern. In Studie 1 haben wir die Verarbeitung neutraler Informationen und Informationen über einen Schüler einer ethnischen Minderheit verglichen. In Studie 2 haben wir untersucht, wie Lehrer Beurteilungen von Schülern aus Familien mit hohem oder niedrigem sozioökonomischem Hintergrund ableiten. Beide Studien zeigten, dass Wahrnehmung und Gedächtnis von sozialen Kategorien beeinflusst wurden, zeigten jedoch keinen Einfluss kategorialer Informationen auf die Urteile der Lehrer. Somit deuteten die Ergebnisse auf eine Stereotypaktivierung, aber nicht auf eine Anwendung hin, da die Lehrkräfte ihre stereotypen Erwartungen an das Urteil zu unterdrücken schienen. Die Implikationen der Ergebnisse für die zukünftige Forschung sowie für die Lehrerbildung werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11218-014-9266-6 2922cca9031452390f3cb4b1cec1c01d;de;;;1.1.;;;Einschätzungen älterer Erwachsener zur Nützlichkeit persönlicher Gesundheitsakten Elektronische Personal Health Records (PHRs) haben das Potenzial, sowohl Patienten den Zugang zu Gesundheitsinformationen zu erleichtern als auch als Entscheidungsunterstützungssystem für Patienten mit chronischen Erkrankungen zu fungieren. Altersbedingte Veränderungen der Kognition können traditionelle Strategien der Integration und des Verständnisses vorhandener (d. h. papierbasierter) Gesundheitsinformationen für ältere Erwachsene erschweren. Die zentralisierte und integrierte Natur von Gesundheitsinformationen sowie die in vielen PHRs vorhandenen Langzeitverfolgungsfunktionen können für das Gesundheitsmanagement älterer Patienten besonders vorteilhaft sein. Ältere Erwachsene neigen jedoch dazu, Technologien zu spät anzunehmen und zögern möglicherweise, eine PHR einzuführen, wenn der Nutzen nicht klargestellt wird (wahrgenommener Nutzen). Im Hinblick auf die Gestaltung eines nützlichen PHR wurde eine Bedarfsanalyse durchgeführt, um zu ermitteln, wie Menschen derzeit mit ihren Gesundheitsinformationen umgehen, was sie als nützlich empfinden und um nicht erfüllte Bedürfnisse zu identifizieren. In diesem Beitrag werden zwei qualitative Studien beschrieben, die den Gesundheitsinformationsbedarf sowohl jüngerer als auch älterer Erwachsener untersuchen. Die erste Studie verwendete eine zweiwöchige Tagebuchmethodik, um alltägliche Gesundheitsfragen oder -bedenken zu untersuchen, während die zweite Studie die Pflege von Gesundheitsinformationen und die Wahrnehmung von PHRs mithilfe eines dreiteiligen Interviews untersuchte. Die Einschätzungen der Nutzer zur Nützlichkeit von PHRs werden als Empfehlungen für die Gestaltung von E-Health-Technologien bereitgestellt, insbesondere für diejenigen, die sich an ältere erwachsene Gesundheitsverbraucher richten. Die Ergebnisse legen nahe, dass sowohl ältere als auch jüngere Erwachsene eine PHR als nützlich erachten würden, wenn sie Gedächtnisunterstützung in Form von Erinnerungen bietet, Werkzeuge zum Verständnis der eigenen Gesundheitsprobleme bereitstellt, interaktiv ist und automatische Funktionen bietet und für autorisierte Benutzer leicht zugänglich ist , dennoch werden die eigenen Informationen sicher und privat gehalten.;-;-;-;https://link.springer.com/article/10.1007/s10209-012-0275-y f3171a00a10c162a1357c299c853c434;de;;;1.1.;;;Der aufmerksame Blinzeln: Eine Überprüfung von Daten und Theorie Unter den Bedingungen einer schnellen seriellen visuellen Präsentation zeigen Probanden eine reduzierte Fähigkeit, das zweite von zwei Zielen (Ziel2, T2) in einem Strom von Distraktoren zu melden, wenn es innerhalb von 200-500 ms von Ziel 1 (Tl) erscheint. Dieser Effekt. bekannt als Aufmerksamkeitsblinzeln (AB), war von zentraler Bedeutung für die Charakterisierung der Grenzen der Fähigkeit des Menschen, über die Zeit verteilte Reize bewusst wahrzunehmen. Hier überprüfen wir theoretische Darstellungen des AB und untersuchen, wie sie die wichtigsten Ergebnisse in der Literatur erklären. Wir schließen daraus, dass der AB aus Aufmerksamkeitsanforderungen von Tl für Selektion, Arbeitsgedächtniskodierung, episodische Registrierung und Antwortselektion entsteht, was verhindert, dass diese hochrangige zentrale Ressource bei kurzen T1-T2-Lags auf T2 angewendet wird. Die Tl-Verarbeitung beeinträchtigt auch vorübergehend die Umverteilung dieser Aufmerksamkeitsressourcen auf nachfolgende Ziele und die Hemmung von Distraktoren, die in enger zeitlicher Nähe zu T2 erscheinen. Obwohl diese Ergebnisse mit einer multifaktoriellen Betrachtung der AB vereinbar sind, können sie auch weitgehend durch die Annahme erklärt werden, dass die Aktivierung dieser multiplen Prozesse von einem gemeinsamen kapazitätslimitierten Aufmerksamkeitsprozess zur Auswahl verhaltensrelevanter Ereignisse abhängt, die zwischen zeitlich verteilten Distraktoren präsentiert werden. Somit kann das Aufmerksamkeitsblinzeln im Kern letztlich die zeitlichen Grenzen des Einsatzes selektiver Aufmerksamkeit aufdecken.;-;-;-;https://link.springer.com/article/10.3758/APP.71.8.1683 566a9b8bdffb8c18fa499ff77f3da6b9;de;;;1.3.;;;Entwerfen interaktiver Tools für das Lernen im digitalen Zeitalter Die bemerkenswerten Entwicklungen, die wir ständig in den Informations- und Kommunikationstechnologien erleben, verändern unsere Lebens- und Arbeitsweise dramatisch. Zukünftige Berufe werden neue Kompetenzen und Fähigkeiten erfordern, um sich zunehmend digitalisierten und reaktionsschnellen Volkswirtschaften anzupassen, deren hohes Tempo kontinuierliche Weiterbildung und Umschulungsmaßnahmen erfordert. In Europa tragen die Aussichten einer alternden Bevölkerung zu diesem Szenario bei und werden der Erwerbsbevölkerung neue Bevölkerungsgruppen mit sehr heterogenen Hintergründen und Profilen bringen, die innovative Lernansätze und -instrumente erfordern. Dieses Papier bietet eine Charakterisierung des Konzepts und der Anwendbarkeit von piBook, einem Werkzeug, das mit dem Ziel entwickelt wurde, das Lehren und Lernen von computergestütztem Denken zu unterstützen und für ein diversifiziertes Publikum geeignet ist. piBook unterstützt die Erstellung interaktiven Geschichtenerzählens unter Verwendung nichtlinearer Erzählungen und ermöglicht die Erstellung von Textspielen, interaktiven Aktivitäten, Tutorials und dergleichen und bietet so neue und ansprechende pädagogische Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02242-6_9 7d4d6c80cf661c2e09f39013fd22e54f;de;;;1.3.;;;Gesichtserkennung basierend auf lokal auffälligen ICA-Informationen ICA (Independent Component Analysis) steht im Gegensatz zu PCA (Principal Component Analysis), da ICA-Basisbilder räumlich lokalisiert sind und hervorstechende Merkmalsbereiche entsprechend den Augen, Augenbrauen, Nase und Lippen hervorheben. ICA-Basisbilder zeigen jedoch keine perfekt lokale Charakteristik in dem Sinne, dass Pixel, die nicht zu lokal herausragenden Merkmalsbereichen gehören, immer noch einige Gewichtungswerte aufweisen. Diese Pixel in den nicht hervortretenden Bereichen tragen zur Verschlechterung der Erkennungsleistung bei. Wir haben eine neuartige Methode vorgeschlagen, die auf ICA basiert und nur lokal herausragende Informationen verwendet. Das neue Verfahren setzt die Idee der „Erkennung nach Teilen“ effektiv für das Problem der Gesichtserkennung um. Experimentelle Ergebnisse mit AT&T-, Harvard-, FERET- und AR-Datenbanken zeigen, dass die Erkennungsleistung der vorgeschlagenen Methode die der PCA- und ICA-Methoden übertrifft, insbesondere bei Gesichtsbildern mit partiellen Okklusionen und lokalen Verzerrungen wie Veränderungen des Gesichtsausdrucks und bei niedrigen Maße.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25976-3_1 ce04ab18097158fa2e33461f415c0c89;de;;;1.3.;;;Zu den systematischen Maßnahmen zur innovativen Ausbildung der Studierenden Heutzutage wandelt sich die Hochschulbildung allmählich von der elitären zur Massenbildung und auch der nationale Hochschulwettbewerb verschiebt sich von der Zahl der Gebildeten hin zur Qualität der Gebildeten, der Kern ist die Entwicklung neuer Talente. Unsere Hochschulen sollten durch praktische und systematische Maßnahmen das Innovationsbewusstsein und die Innovationsfähigkeit der Studierenden schulen, damit wir die Studierenden zu den Gewinnern im immer härter werdenden internationalen Wettbewerb machen und einen gebührenden Beitrag zum Aufbau unseres innovativen Landes leisten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_46 3c0f8d32b1e996c3bc0c8df67d9e7160;de;;;1.3.;;;Ethische und praktische Erwägungen für Biofeedback-Therapeuten bei der Behandlung von Harninkontinenz Die Behandlung von Inkontinenz stellt Biofeedback-Therapeuten vor viele einzigartige Probleme, die für Fachleute in Bereichen wie Krankenpflege oder Medizin Routine sind. Obwohl sich die gesamte berufliche Praxis an ethischen Standards orientiert, rechtfertigen die einzigartigen Umstände, die bei Biofeedback-Behandlungen für diese Störung auftreten, die Entwicklung spezifischer Richtlinien. Dies gilt unabhängig davon, ob einführbare oder Oberflächen-EMG-Geräte verwendet werden. Daher ist der Zweck dieses Artikels, eine Reihe von ethischen Richtlinien für Biofeedback-Therapeuten vorzuschlagen. Das Zielpublikum umfasst Fachleute wie Psychologen, klinische Psychophysiologen und andere Anbieter von psychischen Gesundheitsdiensten, die Biofeedback-Techniken anwenden. Diese werden derzeit von keiner Berufsorganisation (z. B. APA, AAPB) offiziell gebilligt. Ethische Erwägungen umfassen eine angemessene medizinische Bewertung, Einwilligung nach Aufklärung, Anweisungen des Patienten, Entkleiden, nicht-erotischen Körperkontakt, Patientensicherheit und Patientenzufriedenheit.;-;-;-;https://link.springer.com/article/10.1007/BF02214735 07f56d3b836eebb3dbc45e11fa4af53f;de;;;1.3.;;;Lassen Sie es uns digitalisieren: Herausforderungen der Online-Bildung untersuchen Dieses Papier konzentriert sich auf die Herausforderungen, mit denen Bildungsanbieter konfrontiert sind, wenn sie versuchen, verschiedene Arten von Online-Bildungsformaten als Erweiterung ihres bereits bestehenden Kursportfolios anzubieten. Wir untersuchten generische Herausforderungen sowohl bei kleinen und geschlossenen als auch bei großen und offenen Online-Kursen, wobei die Herausforderungen die Entwicklung sowie die Integration neuer Online-Inhalte in Kursstrukturen umfassen. Unsere Analyse basiert auf einer Interviewstudie mit Vertretern von 14 Hochschulen im deutschsprachigen Raum. Die Ergebnisse ergeben sechs konkrete Problemfelder, mit denen sich Bildungsanbieter auseinandersetzen müssen. Dazu gehören Kosten und steigende Studentenzahlen, Abbrecherquoten, Lehrqualität, Zertifizierungen und rechtliche Herausforderungen. Während die Durchdringung von Online-Bildung im untersuchten Bereich sicherlich zu gering ist, um Best-Practice-Beispiele realistisch zu konstruieren, stellt die vorliegende Arbeit eine Momentaufnahme der heutigen Herausforderungen beim Angebot von Online-Bildung dar und kann daher als wertvoller Ausgangspunkt für die Arbeit an zukünftigen Verbesserungen angesehen werden .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_20 2f4b96745d8d7f1bda02ced69b030562;de;;;1.1.;;;Auswirkungen auf die Kleinhirnfunktion durch Informationscodierung Eine Funktion der Kleinhirnrinde besteht darin, Informationen zu verarbeiten. Es gibt mindestens zwei Arten von Informationen. Zeitliche Informationen werden im zeitlichen Muster von Aktion und synaptischen Potenzialen codiert, während strukturelle Informationen im räumlichen Muster der synaptischen Schaltkreise des Kleinhirns codiert werden. Intuitiv würde die Analyse hochkomplexer Informationen im Zeitbereich einen Kleinhirnkortex mit entsprechender struktureller Komplexität erfordern. Die Informationstheorie bietet eine Möglichkeit, beide Arten von Informationen quantitativ abzuschätzen und hilft damit, Hypothesen zu überprüfen oder Theorien der Kleinhirnneurobiologie voranzutreiben. Diese Schätzungen legen nahe: (i) dass das Moosfaser-Körnchen-Zell-System weit mehr (zeitliche) Informationen trägt als das Kletterfasersystem, (ii) dass Purkinje-Zellen nur einen Bruchteil der (zeitlichen) Informationen aus ihren Afferenzen extrahieren, und (iii) dass die Kleinhirnrinde eine große (räumliche) Informationscodierungskapazität hat. In Bezug auf Informationen kann man argumentieren, dass der Kleinhirnkortex zeitliche Informationen in seinen Afferenzen als Suchmaschine auf der Suche nach zufälligen Moosfaserereignissen basierend auf Timing-Hinweisen analysiert, die von Kletterfaserereignissen bereitgestellt werden. Ergebnisse aufeinanderfolgender Suchen werden kontinuierlich in Strukturinformationen umgewandelt, die im räumlichen Verteilungsmuster von Körnerzell-Purkinje-Zell-Synapsen entlang Körnerzell-Axonen codiert sind, wodurch dem Strukturinformationscode eine adaptive und sogar selbstkorrigierende Dimension verliehen wird. Der Suchmaschinenbetrieb umfasst zelluläre Mechanismen, die auf zeitliche Ereignisse einwirken, und ist Teil eines assoziativen Lernprozesses. Die Umwandlung und Erzeugung struktureller Informationen beinhaltet neuroplastische Mechanismen, die auf synaptischer Ebene wirken, mit elektrophysiologischen sowie strukturellen Konsequenzen und können Teil des Kurz- und Langzeitgedächtnisprozesses sein. Diese und andere Attribute qualifizieren die Kleinhirnrinde als dynamisches Informationsverarbeitungszentrum, das zum Gedächtnis und zum Lernen beiträgt und gleichzeitig die motorische Leistung mit sensorischen Ereignissen verknüpft.;-;-;-;https://link.springer.com/article/10.1007/s12311-008-0032-1 f8deb1ba3f0ae44b475f59ac0f0f2a76;de;;;1.3.;;;Prototypisches Design von Lernunterstützungsmaterialien basierend auf der Analyse nonverbaler Elemente in der Präsentation Insbesondere in nicht englischsprachigen Ländern besteht ein wachsender Bedarf an einem gut gestalteten Lernunterstützungssystem für die Präsentation auf Englisch. Wir haben einen Prototyp eines umfassenden Lernunterstützungssystems für grundlegende Präsentationen entwickelt, das aus mehreren Modulen besteht, einschließlich digitaler Inhalte von vorbereitenden Tutorials, einer interaktiven Hilfe zur Organisation einer Präsentation und der dazugehörigen Folien, einer halbautomatischen Bewertungsschätzung und einer Online-Überprüfung aufgezeichneter Präsentationen . Nach Erprobungen war klar, dass nonverbale Aspekte von einem solchen System umfassend unterstützt werden müssen. In dieser Studie haben wir eine umfassende Beobachtung und Analyse der verfügbaren Fach- und Lernerpräsentationen durchgeführt und signifikante nonverbale Elemente aus diesen Präsentationen extrahiert. Anschließend haben wir auf Grundlage einer ebenfalls von uns entwickelten nonverbalen Ontologie Lernmaterialien für nonverbale Aspekte entwickelt. Es wird erwartet, dass die Implementierung dieser Materialien den Lernenden ermöglicht, effektiver zu lernen, wie man eine Präsentation erstellt und durchführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29934-6_51 1ce37da7a5778f6c769a6b7633b0864f;de;;;1.1.;;;Rolle von Emotionen bei Gruppenentscheidungen und -verhandlungen Das Interesse an der Rolle von Emotionen und Emotionen für menschliche Aktivitäten und Fähigkeiten hat zugenommen, was zu einer besonderen Aufmerksamkeit der Forschung auf Emotionen als Faktor bei der gruppenbasierten Strukturierung und Gestaltung von Problemdarstellung und -lösung führte. Es umfasst multidisziplinäre Ansätze, einschließlich kognitiver Semiotik, und geht über Soziologie und Verhaltensforschung hinaus. Dieses Kapitel bietet einen aktuellen Überblick über aktuelle Entwicklungen, Erkenntnisse und theoretische Ansätze zu Emotionen bei Gruppenentscheidungen und -verhandlungen sowie detaillierte Beispiele für Modelle und Analysen. Es untersucht die Entwicklung der Konzepte von Kognition und Emotion und ihre Auswirkungen auf die Gruppenentscheidungsforschung, einschließlich Argumentationstheorie und Virtual Reality Design und Ethik. Darüber hinaus fasst es frühere und neuere Erkenntnisse zu den Auswirkungen von Emotionen und Emotionen auf Gruppenentscheidungen und -verhandlungen zusammen und beobachtet dann die sprachliche und diskursive Manifestation von Emotionen in E-Verhandlungen und in persönlichen Verhandlungen. Ein Rahmen zur Analyse des emotionalen Potenzials von Äußerungen und Macht in gemeinsamen kommunikativen Projekten wird vorgestellt und exemplarisch auf authentische amerikanisch-englische Daten zu Plädoyers angewendet. Am Ende geht das Kapitel über die Grenzen instrumenteller Rationalität hinaus und reflektiert den Platz von Emotion in wertbasierten Rationalitätsmodellen, Ethik des Andersseins und Verbundenheit.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-12051-1_5-1 be91f7b408de1e355e4d7ea682376e51;de;;;1.1.;;;Visuelles Informationsuniversum Die Informationsvisualisierung bietet eine neue Generation von Benutzeroberflächen für integrierte (erweiterte) Unternehmen. Seine Bedeutung wurde in Kapitel 1 und an anderer Stelle diskutiert. Es ist auch eine Basis für den elektronischen Handel und andere globale Informationsunternehmen. Aus Hersteller- und Kundensicht erfordert die Geschäftsabwicklung über das Internet oder im Cyberspace elektronische Währung, Marketingkanäle und andere elektronische Gegenstücke zum traditionellen Marktmechanismus. Aus der Sicht des Informationsnutzers besteht jedoch, sobald eine Beziehung zwischen dem Kunden und dem Hersteller/Anbieter auf dem elektronischen Markt etabliert ist, der Rest der Aktivität nur aus einigen Informationsjobs zwischen ihnen, die beide indigene Gruppen des erweiterten Unternehmens im Cyberspace sind . Somit gilt die Informationsvisualisierung für verteilte Informationsunternehmen wie den elektronischen Handel auf den gleichen Grundlagen wie für ein traditionelles Unternehmen. Es wird eine neue vierdimensionale Methode vorgestellt, die ubiquitäre Unternehmensmetadaten verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2363-5_11 67e44534cd8703a58f9b0583b8305ec5;de;;;1.1.;;;Schlüsselaufsätze zur Schizophrenie Aktive Vermeidung bezieht sich auf experimentelle Verhaltensparadigmen, bei denen Probanden (hauptsächlich Nagetiere) darauf trainiert werden, sich nach Einsetzen eines konditionierten Reizes (CS) innerhalb einer festgelegten Zeit von einer Ausgangsposition zu einer anderen Position im Testgerät zu bewegen (Vermeidung). Wenn Sie sich nicht innerhalb des vorgegebenen Zeitrahmens bewegen, setzt ein negativer Verstärker ein, normalerweise ein schwacher elektrischer Schlag in einem Gitterboden, bis eine korrekte Bewegung ausgeführt wird (Flucht). Bei Tieren, die nach dem Training ein hohes Maß an korrekter Reaktion zeigen, zeigen Medikamente, die als Antipsychotika wirksam sind, aber keine anderen Medikamentenklassen, eine einzigartige Fähigkeit, das Vermeidungsverhalten innerhalb eines klinisch relevanten Dosisbereichs selektiv zu unterdrücken, während das Fluchtverhalten intakt bleibt .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-907673-96-2_1 f27182e2f3094e8c9d321a46f4742486;de;;;1.1.;;;Veränderte kognitive Prozesse bei Kindern: Psychobiologische Vorgehensweisen Psychiatrische Störungen bei Kindern spiegeln sich oft in Störungen in einigen Aspekten der Kognition wider. Diese kognitiven Veränderungen können ein primärer Ausdruck der Störung sein oder können als sekundär gegenüber anderen psychosozialen oder biologischen Determinanten angesehen werden. Entweder getrennt oder zusammen können diese Determinanten zu Veränderungen des Denkens, Lernens, der Konzeptbildung, der Wahrnehmung, des Erinnerns und anderer Prozesse führen, die wir als kognitiv bezeichnen könnten. Experimentelle Strategien, die sich bei der Erforschung der Psychobiologie dieser kognitiven Verhaltensweisen als nützlich erweisen sollten, werden hier skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6701-7_6 78429f9d31228c5a3adc63b674dce63f;de;;;1.1.;;;Auf dem Weg zu einer kognitionsgesteuerten, patientenspezifischen FEM-basierten Simulation der Herzchirurgie Die Simulation der biomechanischen Chirurgie kann Chirurgen nützliche Zusatzinformationen für die Planung, Diagnose und Therapie von Interventionen liefern. Die Simulation muss daher vor allem patientenindividuell, chirurgisch wissensbasiert und umfassend in Bezug auf das zugrundeliegende Simulationsmodell und die Patientendaten sein. Darüber hinaus sollen der Aufbau und die Ausführung der Simulation weitgehend automatisiert und in den chirurgischen Behandlungsablauf integriert werden. Dies ist jedoch noch selten der Fall und eine simulationsbasierte Operationsunterstützung ist in der Klinik noch nicht allgemein etabliert. In dieser Arbeit adressieren wir dieses Problem im Kontext der Herzchirurgie und präsentieren den Aufbau und die Ergebnisse eines prototypischen kognitionsgesteuerten, patientenspezifischen FEM-basierten Simulationssystems für Herzchirurgie. Wir haben eine semantische Dateninfrastruktur entworfen und kognitive Softwarekomponenten implementiert, die über eine gemeinsame Ontologie autonom mit den medizinischen Daten interagieren. Mit diesem Setup ermöglichen wir die Erstellung wissensbasierter, patientenindividueller Operationssimulationsszenarien für die Mitralklappenrekonstruktionschirurgie, die mit der FEM-Simulationssoftware HiFlow . ausgeführt werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59448-4_12 4f389a494db1707dae9981c7d7769bde;de;;;1.1.;;;Strukturelle Korrelate kognitiver Domänen beim normalen Altern mit Diffusionstensor-Bildgebung Die Beteiligung von Gehirnstrukturen an bestimmten kognitiven Funktionen ist nicht einfach. Um die mikrostrukturellen Korrelate kognitiver Domänen des Gehirns zu charakterisieren, absolvierten 52 gesunde Probanden im Alter von 25–82 Jahren eine computergestützte neuropsychologische Batterie und wurden mittels Magnetresonanz-Diffusionstensor-Bildgebung gescannt. Es wurde eine Faktorenanalyse von 44 verschiedenen kognitiven Scores durchgeführt, wobei drei kognitive Domänen isoliert wurden – Ausführungsfunktion, Informationsverarbeitungsgeschwindigkeit und Gedächtnis. Es wurde eine partielle Korrelation zwischen DTI-Parametern und jeder der drei kognitiven Domänen durchgeführt, die Alter und motorische Funktion kontrollieren. Regionen, die signifikante Korrelationen mit kognitiven Domänen aufweisen, sind domänenspezifisch und stimmen mit dem Vorwissen überein. Während die exekutive Funktion mit den Parametern der Diffusions-Tensor-Bildgebung (DTI) in der frontalen weißen Substanz und im Fasciculus longitudinalis superior korreliert wurde, korrelierte die Geschwindigkeit der Informationsverarbeitung mit den DTI-Parametern im Cingulum, der Corona radiata, dem Fasciculus longitudinalis inferior, der weißen Substanz parietalis und im Thalamus . Die Gedächtnisleistung wurde mit DTI-Messungen in temporalen und frontalen Regionen der grauen Substanz und der weißen Substanz, einschließlich des cingulären Kortex und des Parahippocampus, korreliert. Somit kann die interindividuelle Variabilität der kognitiven Leistung und der Gewebemorphologie, wie sie durch die Diffusionstensor-Magnetresonanztomographie ausgedrückt wird, verwendet werden, um die Gewebemikrostruktur mit der kognitiven Leistung in Beziehung zu setzen und Informationen bereitzustellen, um andere funktionelle Lokalisierungstechniken zu bestätigen.;-;-;-;https://link.springer.com/article/10.1007/s00429-011-0344-7 1c76cec58ca24e05680f2f56e28de466;de;;;1.1.;;;Die Evolutionsbiologie der Intelligenz: Nachgedanken Unser Institut wurde organisiert, um einen zweiwöchigen Kurs für weiterführende Studien anzubieten, der ein Gebiet so gut wie möglich innerhalb seiner Zeitgrenzen abdecken sollte. Meine Aufgabe war es, die Hauptdozenten und einige Teilnehmer zu rekrutieren. Andere Teilnehmer wurden nach ihren Interessen selbst ausgewählt. Obwohl es nicht als Konferenz konzipiert war, funktionierte das Institut in vielerlei Hinsicht wie eine Konferenz oder ein Symposium. Dies wird aus diesen veröffentlichten Verfahren ersichtlich sein. Anstatt das zu behandelnde Material so darzustellen, als ob es durch einen Lehrplan beschrieben werden könnte, über den weitgehende Einigkeit besteht, habe ich erkannt, dass das Thema noch im Fluss ist. Es war wichtig, manchmal widersprüchliche Standpunkte darzulegen und Kontroversen eher zu fördern als zu vermeiden. Der Titel des Instituts lautete „Die Evolutionsbiologie der Intelligenz“, aber für diese Veröffentlichung wurde ein bescheidenerer Titel gewählt, da es noch zu wenig Evolutionsbiologie der Intelligenz gibt, die von der gleichen Größe wie andere Bereiche der Evolutionsanalyse ist. Es gibt jedoch Überschneidungen zwischen den Bereichen, wie in unserem überarbeiteten Titel angedeutet, und dieses Institut konnte viele davon abdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70877-0_24 d6b4e4af307d191e2965f5290d479e61;de;;;1.1.;;;Der Status eines Dokuments Die Frage nach dem Status eines Dokuments ergibt sich aus der in der modernen Wissenschaft etablierten Situation, in der der Begriff des „Dokuments“ jede Bestimmtheit verloren hat und die Phänomene der Wirklichkeit, die er meint, in ihrer Vielfalt kaum Grenzen kennen. Welche materiellen Objekte sind Dokumente und welche nicht? Diese Frage bleibt noch umstritten. Diese Frage kann beantwortet werden, indem der Begriff „Status eines Dokuments“ in den kategorialen Apparat der Dokumentenwissenschaft eingeführt wird. Das Ziel dieser Arbeit ist es, diese Idee zu konzeptualisieren.;-;-;-;https://link.springer.com/article/10.3103/S0147688213020032 b19754f270b83a59e7a666cdae70f0d6;de;;;1.3.;;;Zwei Fehler in der computervermittelten Textkommunikation Die geringe Verbreitung von Computer-Textkonferenzen trotz ihrer einzigartigen Funktionalität deutet darauf hin, dass die Entwickler dieser Technologie den menschlichen Faktoren nicht genügend Aufmerksamkeit geschenkt haben. In der Ergonomie (Human Factors Engineering) ist die Untersuchung unerwünschter Ereignisse wie Benutzerfehler, Systemausfälle und Katastrophen eine weit verbreitete und fruchtbare Forschungsstrategie. Auch für soziologische, ethnographische und linguistische Studien zur menschlichen Kommunikation sind anomale und unerwartete Ereignisse und Handlungen eine wichtige Daten- und Erkenntnisquelle. In der vorliegenden Arbeit kombinieren wir diese Traditionen und wenden qualitative Fehleranalysen auf computervermittelte Textkonferenzen an. Die Daten stammen aus zwei Episoden von Kommunikationsversagen, an denen geografisch verstreute Gruppen beteiligt waren, die an unterschiedlichen Aufgaben beteiligt waren. In einer Episode brach eine Beratungsdiskussion, die auf die Entwicklung professioneller Expertise abzielte, in Groll zusammen. Im anderen Fall wurde ein Konstruktionsfehler durch Missverständnisse bis in die Umsetzungsphase eines Projekts propagiert. Die Analyse hat substanzielle Implikationen für die Schulung von Benutzern in neuen Schreib- und Lesefertigkeiten sowie für die Funktions- und Schnittstellengestaltung von Textkommunikationssystemen. Es gibt auch methodische Implikationen für Studien zur computervermittelten Kommunikation. Es wird argumentiert, dass eine Oberflächenanalyse der Episoden für ein vollständiges Verständnis der Kommunikationsfehler nicht ausreicht: Die Aufzeichnung muss im Kontext der Praktiken, Institutionen und Strukturen interpretiert werden, die in der sozialen Welt außerhalb des computergestützten Textkommunikationssystems existieren.;-;-;-;https://link.springer.com/article/10.1007/BF00119654 d305998caedd56160e063ea3f4a02c5d;de;;;1.3.;;;Ein morphologischer Tagger für Koreanisch: Statistisches Tagging kombiniert mit korpusbasierter morphologischer Regelanwendung Dieser Artikel beschreibt einen neuartigen Ansatz zum morphologischen Tagging für Koreanisch, eine agglutinierende Sprache mit einem sehr produktiven Flexionssystem. Der Tagger nimmt Rohtext als Eingabe und gibt für jedes Wort eine lemmatisierte und morphologisch eindeutige Ausgabe zurück: Das Lemma wird mit einem Wortart (POS)-Tag und die Flexionen mit Flexions-Tags gekennzeichnet. Im Gegensatz zum Standardansatz zum Tagging für morphologisch komplexe Sprachen geht in unserem vorgeschlagenen Ansatz die Tagging-Phase der Analysephase voraus. Es besteht aus einer Trigramm-basierten Tagging-Komponente, gefolgt von einer morphologischen Regelanwendungskomponente, die eine Genauigkeit von 95 % und einen Rückruf bei unsichtbaren Testdaten erreicht.;-;-;-;https://link.springer.com/article/10.1007/s10590-004-7693-4 c047d1c7da256a84891cf03986ec726b;de;;;1.3.;;;Die Verwendung von Kartogrammen in der Schulkartographie Kartogramme sind eine der jüngsten Darstellungsmethoden in der thematischen Kartographie. Ihre Ursprünge lassen sich in die ersten Jahre des 20. Jahrhunderts datieren, die ersten kartogrammartigen Darstellungen entstanden jedoch in der zweiten Hälfte des 19. Jahrhunderts. Ein sehr interessantes Detail ist, dass die ersten Kartogramme speziell für die Veröffentlichung in Zeitungen oder Zeitschriften für die allgemeine Öffentlichkeit sowie für Veröffentlichungen im Zusammenhang mit der Schulkartographie erstellt wurden. In der zweiten Hälfte des 20. Jahrhunderts ging die Entwicklung von Kartogrammen zurück, und ihre Verwendung in bildungsbezogenen Publikationen kann aus verschiedenen Gründen, die in dieser Studie analysiert werden, als nahezu Null betrachtet werden. In den letzten 25 Jahren haben wir die Wiedergeburt von Kartogrammen miterlebt, wobei wir in vielen Fällen die neuesten webbasierten interaktiven Technologien für ihre Veröffentlichung verwenden. Dieses Kapitel enthält auch Empfehlungen für den möglichen Einsatz von Kartogrammen, um die Erklärungen der Lehrer im Unterricht zu illustrieren und zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08180-9_24 4479911980fb61852033cf12b3cd7c74;de;;;1.3.;;;Automatisierung des Prozesses eine umfassende Bewertung der Bildungsorganisation Der Zweck dieser Forschung ist die Entwicklung eines Informationssystems, das es ermöglicht, ein Qualitätsmanagement in Bezug auf die Ergebnisse des Lernprozesses durchzuführen. Die Arbeit ist von praktischer Bedeutung, da ein Algorithmus zur Bewertung des Lernprozesses vorgeschlagen wird, der implementiert und in das Informationssystem der Überwachung, Bewertung, Korrektur des Lernprozesses für jede Disziplin integriert wird. Mit Hilfe des entwickelten Moduls ist es möglich, den Grad der Beherrschungskompetenzen der Studierenden zu evaluieren und den Ausbildungsprozess langfristig zu planen. In der Arbeit wird der Lehrprozess der Studierenden auf der Grundlage von Studien über allgemeine Informationsprozesse in Bildungsumgebungen modelliert. Ein dynamisches Modell wird in der Notation farbiger hierarchischer Petrinetze konstruiert. Das Simulationsmodell einer der Stufen der Beherrschung der Disziplin des Curriculums wird analysiert. Methoden der statistischen Analyse entwickelten einen Algorithmus zur Bewertung der Arbeit der Abteilung. Die Gleichung der Diskriminanzfunktion wurde erhalten, die als Bewertung für reale Fakultäten der Moskauer Stadtuniversität diente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39225-3_98 4dce2a1b714448b6f99d38979f3b828a;de;;;1.1.;;;Der semantische Stoffwechsel Die Idee des semantischen Metabolismus ist folgende: Wenn eine Information in das menschliche Gehirn eingegeben wird, wie eine visuelle Beobachtung oder eine akustische Botschaft, wird die Information vom Gehirn so verstoffwechselt, wie ein Glucosemolekül oder eine Aminosäure durch Zelle, oder die Art und Weise, wie eine hormonelle Nachricht, die in die Zelle eindringt, durch die verschiedenen Zellsysteme zirkuliert. Da die Zelle selbst ein immens komplexes Informationsverarbeitungssystem ist, könnte sie als nützliches Modell für die Informationsverarbeitung des Gehirns dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0977-8_11 d43af3714f95aed2c2bddd62952a9cbd;de;;;1.1.;;;Grafische Glücksspielwarnungen: Wie sie Emotionen, kognitive Reaktionen und Einstellungsänderungen beeinflussen Die vorliegende Studie konzentriert sich auf die Auswirkungen von grafischen Warnungen im Zusammenhang mit übermäßigem Glücksspiel. Es basiert auf einem theoretischen Modell, das aus beiden;-;-;-;https://link.springer.com/article/10.1007/s10899-012-9319-8 d4086f5e22a4b5eebd8ff3acfff58e25;de;;;1.1.;;;Medizinischer Bildabruf in privatem Netzwerk basierend auf dynamischem Fuzzy-Datenmodell und Wavelet-Entropie Durch die Analyse der Merkmale des medizinischen CT-Bildes schlägt dieser Artikel ein neues Modell für den Abruf medizinischer CT-Bilder vor, das dynamische Fuzzy-Logik und Wavelet-Informationsentropie verwendet. Zuerst wurde das Bild durch eine diskrete 2-D-Wavelet-Transformation zerlegt, um die unterschiedlichen Pegelinformationen zu erhalten. Dann wurde die Entropie aus dem Niederfrequenz-Teilband des medizinischen CT-Bildes berechnet, und eine auf dynamischer Fuzzy-Logik basierende Zugehörigkeitsfunktion wurde konstruiert, um die Gewichtung für Bildattribute anzupassen. Zuletzt wurde ein Modell konstruiert, um den Ähnlichkeitsparameter nach Auftrag für die CT-Bildgewinnung zu erhalten. Die Effizienz unseres Modells zeigt, dass es sehr anpassungsfähig an die medizinische Bildgewinnung in nosokomialen privaten Netzwerken ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03996-6_6 34e9727c2b63e5b50520459ea8f29c13;de;;;1.3.;;;Zur Klassifizierung von Telearbeit Die Informations- und Kommunikationstechnologie (IKT) bietet Organisationen eine ganze Reihe neuer Möglichkeiten der Arbeitsleistung und Organisationsstrukturierung. Die technische und bis zu einem gewissen Grad auch die organisatorische Entwicklung war rasant, und es war nicht die Zeit, einen Konsens über Konzepte zu entwickeln. Dieser Artikel konzentriert sich auf einen begrenzten Teil des Bereichs Organisationen und IKT, Telearbeit und Konzepte im Zusammenhang mit Telearbeit. Es wird argumentiert, dass viele dieser Konzepte – insbesondere Telearbeit – von so vielen Autoren auf so unterschiedliche Weise verwendet wurden, dass sie ihre Spezifität verloren haben. Sie werden in verschiedenen Studien so vielfältig definiert, dass sie in jedem Fall weiter definiert werden müssen, um genau zu klären, was untersucht wird. Ziel des Artikels ist es daher nicht, neue Definitionen vorzuschlagen, sondern aufzuzeigen, wie es möglich ist, Telearbeitssituationen anhand von Dimensionen zu differenzieren, entlang derer neue Arbeitsweisen weiter spezifiziert werden können. Wir unterscheiden Organisationsformen wie Telearbeit, Multiflex, Mobile Work, Satellitenbüro und virtuelle Organisation. Wir diskutieren auch Konzepte zu Arbeitsplätzen, wie zum Beispiel Nachbarschaftsarbeitsplätze, Resortbüros, Satellitenarbeitsplätze und mobile Arbeitsplätze. Wir unterscheiden zwischen den Telearbeitssituationen, indem wir Dimensionen für Organisationsformen bzw. Arbeitsplätze diskutieren.;-;-;-;https://link.springer.com/article/10.1057/palgrave.ejis.3000275 2f4646adae45b8364b44eeeefc0f221a;de;;;1.3.;;;Kreative Ansätze kombiniert mit Computersimulationstechnologie in der Lehre der Pharmakologie Pharmakologie ist ein wichtiger Studiengang unter einer Reihe von vorklinischen Studiengängen in den Fakultäten für Medizin, Krankenpflege, Präventivmedizin, Zahnmedizin, Pharmazie usw. und befasst sich mit der Erforschung von Arzneimitteln hinsichtlich ihrer Herkunft, Verwendung, Stoffwechselausscheidung, Dosierung, Wechselwirkungen und Kontraindikationen. Bis heute werden immer mehr traditionelle Lehrmethoden in der Pharmakologie eingeführt, hauptsächlich einschließlich Lecture Based Learning (LBL), Problem Based Learning (PBL), Computer Assisted Teaching (CAT), Computer Assisted Learning (CAL) Experimentelles Kompetenztraining in Pharmakologie und demnächst. Außerdem konzentrieren sich diese obigen Lehrmethoden immer noch auf Arzneimittel, nicht auf die Beziehung zwischen Arzneimitteln und Krankheiten von Patienten. Darüber hinaus konzentrieren sich die traditionellen pharmakologischen Lehren mehr auf Medikamente als auf Therapeutika, so dass, obwohl pharmakologisches Wissen erworben wird, praktische Fähigkeiten bei der Verschreibung schwach bleiben. Obwohl die Lehre der Pharmakologie für Medizinstudenten seit langem als eine Herausforderung angesehen wurde, für die eine Reihe innovativer Ansätze verfolgt wurden. Das Ziel dieses Artikels ist es, denjenigen, der sich für die Pharmakologie-Lehre interessiert, die Pharmakologie-Lehre, einschließlich der traditionellen Lehrmethoden sowie die Anwendung neuer Lehrmethoden in Kombination mit Computersimulationstechnologie in der Pharmakologie, näher zu bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_185 8ff8f35662c19eefafd39646515663af;de;;;1.3.;;;Ein Sicherheitsprotokoll basierend auf einer Anwendung zur gegenseitigen Authentifizierung für ein drahtloses Sensornetzwerk Dieses Papier stellt eine Anwendung eines Sicherheitsprotokolls vor, das auf einem gegenseitigen Authentifizierungsverfahren zwischen beteiligten Entitäten basiert, die Daten- und Netzwerksicherheit in der drahtlosen Sensorumgebungskommunikation bereitstellen. Über WSN kann ein Benutzer auf Basisstationen von drahtlosen Sensornetzwerken zugreifen und erhält die Daten. Dieses Papier schlägt ein sicheres Authentifizierungsprotokoll vor, bei dem die beteiligten Entitäten gegenseitig stark überprüft werden, bevor sie auf die Daten zugreifen. Der Vorschlag sieht Standards für sichere Funktionen wie Datenintegrität, gegenseitige Authentifizierung und Einrichtung von Sitzungsschlüsseln vor. Darüber hinaus zeigt eine umfassende Analyse, dass das vorgeschlagene Schema viele Vorteile gegenüber populären Angriffen besitzt, eine bessere Effizienz erreicht und für echte drahtlose Sensornetzwerkanwendungen geschützt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46578-3_4 ea2019a7b58719674440e3b450010416;de;;;1.1.;;;Vom Brief an Twitter: Eine systematische Überprüfung der Kommunikationsmedien in Verhandlungen Mit dem Aufkommen moderner Kommunikationsmedien in den letzten Jahrzehnten, wie E-Mail, Videokonferenzen oder Instant Messaging, ist eine Fülle von Forschungen entstanden, die den Zusammenhang zwischen Kommunikationsmedien und Verhandlungsprozessen und -ergebnissen analysieren. In diesem Beitrag überprüft der Autor systematisch theoretische Standpunkte zu Kommunikationsmedien und Verhandlung und fasst empirische Erkenntnisse aus den letzten sechs Jahrzehnten zusammen. Der Autor konzentriert sich insbesondere auf drei verschiedene strategische Kommunikationstheorien und vier sozialpsychologische theoretische Perspektiven, die in der Verhandlungsforschung Einzug gehalten haben. Anschließend werden empirische Evidenz zu Kommunikationsmedien und Verhandlung präsentiert, die aus einer umfangreichen Literaturrecherche relevanter Peer-Review-Artikel abgeleitet wurde. Der Autor analysiert Effekte von Kommunikationsmedien auf den Verhandlungsprozess (deskriptive Prozessparameter, ökonomische Bezugspunkte, Verhandlungsverhalten/-taktik, individuelle Wahrnehmungs- und Affektprozessvariablen) sowie ökonomische (Vereinbarung, individueller Gewinn, gemeinsamer Gewinn, Gewinnverteilung) sozial-emotionale (Zufriedenheit, Vertrauen, sozial-emotionale Einschätzung des Selbst und des Gegners) Ergebnisse. Die Diskussion zieht eine Bestandsaufnahme des aktuellen Forschungsstands und der bestehenden Forschungslücken, bevor sie sich auf einige neuere Entwicklungen konzentriert und zukünftige Forschungswege vorschlägt.;-;-;-;https://link.springer.com/article/10.1007/s10726-020-09662-6 7f804735971e7c4e9e9e7fbe0c196052;de;;;1.1.;;;Die „Pharmakokinetik“ der Patientenkommunikation Die sichere und wirksame Anwendung von Arzneimitteln hängt oft davon ab, dass die Patienten die Risiken, Vorteile und Anwendungshinweise des Arzneimittels verstehen. Diese Informationen werden oft in gedruckten Materialien kommuniziert. Allerdings erschweren die Grenzen der Bereitschaft und Fähigkeit des Patienten, diese Informationen zu verarbeiten, die Kommunikation. Wir überprüfen, wie Patienten schriftliche Informationen verarbeiten. Wir postulieren, dass die Verarbeitung von Arzneimittelinformationen der Pharmakokinetik von Arzneimitteln ähnelt. Es sind nicht die Informationen, die einem Patienten präsentiert werden, sondern die Interaktion des Patienten mit den Materialien, die die Art und den Umfang der kommunizierten Informationen bestimmen.;-;-;-;https://link.springer.com/article/10.1177/009286150103500222 0a45645b7ea33cafa2d34cbb97631b53;de;;;1.3.;;;Eine blockzentrierte Upwind-Approximation des Halbleiterbauteilproblems auf einem sich dynamisch ändernden Netz Die numerische Simulation eines dreidimensionalen Halbleiterbauelements ist ein grundlegendes Problem in der Informationswissenschaft. Das mathematische Modell wird durch ein nichtlineares Anfangsgrenzsystem von vier partiellen Differentialgleichungen definiert: eine elliptische Gleichung für das elektrische Potential, zwei Konvektions-Diffusions-Gleichungen für die Elektronenkonzentration und Lochkonzentration und eine Wärmeleitungsgleichung für die Temperatur. Die erste Gleichung wird nach der konservativen blockzentrierten Methode gelöst. Die Konzentrationen und die Temperatur werden mit der blockzentrierten Upwind-Differenzmethode auf einem sich ändernden Netz berechnet, wobei die blockzentrierte Methode und die Upwind-Approximation verwendet werden, um die Diffusion bzw. Die Berechnungen an einem sich ändernden Netz zeigen sehr gut die lokalen speziellen Eigenschaften in der Nähe des PN-Übergangs. Das Upwind-Schema wird angewendet, um die Konvektion anzunähern, und numerische Dispersion und nichtphysikalische Schwingungen werden vermieden. Die blockzentrierte Differenz berechnet gleichzeitig Konzentrationen, Temperatur und ihre adjungierten Vektorfunktionen. Die lokale Massenerhaltung, eine wichtige Regel bei der numerischen Simulation eines Halbleiterbauelements, wird während der Berechnungen beibehalten. Es wird eine Konvergenz optimaler Ordnung erhalten. Numerische Beispiele werden zur Verfügung gestellt, um die Effizienz und Anwendung zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s10473-020-0514-x 566113f5aa931b24fb9108a5b5c723ef;de;;;1.1.;;;Heterosis und Polymorphismen der Genexpression in einem Elite-Reis-Hybrid, wie durch eine Microarray-Analyse von 9198 einzigartigen ESTs gezeigt Trotz des bedeutenden Beitrags der Nutzung von Heterosis zur weltweiten Pflanzenproduktivität blieben die biologischen Mechanismen der Heterosis weitgehend uncharakterisiert. In dieser Studie analysierten wir die Genexpressionsprofile eines Elite-Reishybrids und der Eltern in drei Stadien der jungen Rispenentwicklung mit einem cDNA-Mikroarray, das aus 9198 Expressionssequenz-Tags (ESTs) besteht, mit dem Ziel, Muster der Genexpression aufzudecken, die mit einer Ertragsheterose verbunden sein. Insgesamt 8422 Sequenzen zeigten Hybridisierungssignale in allen drei Genotypen in mindestens einem Stadium und 5771 Sequenzen erzeugten nachweisbare Signale in allen Objektträgern. Signifikante Unterschiede im Expressionsniveau wurden für 438 Sequenzen zwischen den drei Genotypen in mindestens einem der drei Stadien nachgewiesen, wie durch ANOVA validiert mit 100 Permutationen bei . bestimmt;-;-;-;https://link.springer.com/article/10.1007/s11103-006-9040-z df26584445a18650aacf78e75274386f;de;;;1.1.;;;Die Prinzipien der Quanteninformationstheorie, die Dirac-Gleichung und die Lokalität jenseits der Relativität Dieses Kapitel betrachtet die Prinzipien der Quanteninformationstheorie in Verbindung mit den Prinzipien der QM und QFT, wie in früheren Kapiteln diskutiert. Mehrere neuere Ansätze zur Quanteninformationstheorie werden angesprochen, wie die von B. Coecke und ausführlicher von L. Hardy. Besondere Aufmerksamkeit wird jedoch den neueren Arbeiten von G. M. D’Ariano und Mitarbeitern, G. Chiribella und P. Perinotti, gewidmet. Der von ihnen entwickelte Ansatz zur Quanteninformationstheorie ermöglichte es D’Ariano und Perinotti, Diracs Gleichung allein aus den Prinzipien der Quanteninformation abzuleiten, anstatt wie Dirac die Prinzipien der Quantentheorie und der speziellen Relativitätstheorie zu kombinieren. Das Lokalitätsprinzip spielt jedoch bei dieser Herleitung eine Schlüsselrolle, die meiner Meinung nach wichtige Implikationen für die fundamentale Physik haben kann. Ich werde wie folgt vorgehen. Nach kurzen einleitenden Bemerkungen in den Abschn. 7.1, 7.2 betrachtet das auf diesen Prinzipien basierende Programm der endlichdimensionalen Quantentheorie (QFDT) von D’Ariano, Chiribella und Perinotti und verwandte Arbeiten, insbesondere die von Hardy, in Bezug auf die Betriebssprache von Schaltkreisen. Sekte. 7.3 diskutiert die Herleitung der Dirac-Gleichung durch D’Ariano und Perinotti.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32068-7_7 f9ef51182cce5aa016422938ba9956e5;de;;;1.3.;;;Kostengünstiges Multicast-Routing mit Multi-Gateway in drahtlosen Mesh-Netzwerken Damit die Multicast-Routing-Eigenschaften in drahtlosen Mesh-Netzwerken widergespiegelt werden, ist eine Multicast-Routing-Metrik erforderlich, um die Multicast-Baumkosten in drahtlosen Umgebungen zu quantifizieren. Dieses Papier schlägt eine neue Multicast-Routing-Metrik vor, die die unterschiedlichen Eigenschaften des Empfängers der Verbindungsqualität auf einem drahtlosen Multicast-Kanal sowie den Vorteil des drahtlosen Multicasts berücksichtigt. Das vorgeschlagene Multicast-Baum-Übertragungsverhältnis, das die Multicast-Baumkosten quantifiziert, repräsentiert das Produkt der Multicast-Übertragungsverhältnisse aller Knoten in dem konstruierten Multicast-Baum. In diesem Papier schlagen wir auch ein drahtloses Multicast-Routing vor, das den Multicast-Baum durch Maximierung des Multicast-Baum-Übertragungsverhältnisses in drahtlosen Mesh-Netzwerken mit mehreren Gateways konstruiert. Da der Multicast-Baum von unserem vorgeschlagenen drahtlosen Routing-Algorithmus die Knoten mit maximalem Multicast-Knoten-Übertragungsverhältnis enthält, zeigt unser vorgeschlagenes Multicast-Routing ein höheres Übermittlungsverhältnis und eine geringere durchschnittliche Verzögerung als das ursprüngliche Multicast-AODV und das Multicast-Routing mit Minimierung der Weiterleitungsknoten Multicast-Baum. Im Vergleich mit anderen Multicast-Routings zeigen Simulationsergebnisse, dass die vorgeschlagenen Multicast-Heuristiken, die das Multicast-Baum-Übertragungsverhältnis maximieren, einen kostengünstigen Multicast-Baum im Hinblick auf seine durchschnittliche Verzögerung und die erforderlichen Netzwerkressourcen aufbauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0557-2_129 f6bbb5a7ea8ab2e12f827a2e5df1e701;de;;;1.1.;;;Eine Computerarchitektur basierend auf zellulärer Verarbeitung In den letzten Jahren bestand ein beträchtliches Interesse an der Anwendung biologischer Metaphern, um neue Ansätze zur Informationsverarbeitung zu entwickeln (Paton, 1994, Banzhaf et al., 1996, Berry und Boudol, 1992, Fontana, 1991) und an der Nutzung biochemischer Prozesse für Computer. Gleichzeitig haben Computermodelle von Zellen und zellulären Systemen sowohl im biologischen als auch im computergestützten Bereich zunehmende Aufmerksamkeit auf sich gezogen (Paton, 1993). Insbesondere das Gebiet des Molecular Computing (Conrad, 1990, Conrad 1992) bietet viele neue Ansätze für schwierige Rechenprobleme, während Adleman (1994, 1995) und Lipton (1994) gezeigt haben, wie die massive Parallelität molekularer Systeme ausgenutzt werden kann, um kombinatorische Berechnungen lösen. Obwohl viele dieser Bereiche im Vergleich zu herkömmlichen Computertechniken und -systemen noch in den Kinderschuhen stecken, scheint ihr Angebot an neuen Algorithmen und der enormen Rechengeschwindigkeit ihre Zukunft zu sichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5345-8_27 f2c4072267e43853ecd276734e9ab905;de;;;1.3.;;;Mögliche elektromagnetische Interferenzen mit elektronischen medizinischen Geräten durch Funkwellen, die von außerhalb des Krankenhauses kommen Über elektromagnetische Interferenzen (EMI) mit elektronischen medizinischen Geräten durch Funkwellen von Mobiltelefonen wurde berichtet und erfährt derzeit große Aufmerksamkeit. Es wurde auch auf die Möglichkeit von EMI bei elektronischen medizinischen Geräten durch in das Krankenhaus eintretende Funkwellen hingewiesen. Bisher gibt es jedoch keine Berichte, die die Häufigkeitsverteilung der durch eintreffende Funkwellen induzierten elektrischen Feldstärke messen. Daher haben wir die elektrische Feldstärke gemessen, die durch Radiowellen induziert wurde, die in unser 11-stöckiges Krankenhaus eindrangen, das sich im Bau befand. Die beobachtete maximale Intensität betrug etwa 200 V/m bei 2,79 GHz von Radarwellen der Flughafenüberwachung. Die durch Funkwellen von Mobilfunk-Basisstationen induzierte maximale Intensität betrug 1,78 V/m. Diese Daten zeigen, dass in diesem Stadtgebiet verschiedene Frequenzen von Radiowellen verbreitet sind und dass sie eine starke elektrische Feldstärke induzieren. Diese starke elektrische Feldstärke kann bei elektronischen medizinischen Geräten EMI verursachen. Die Messung der elektromagnetischen Umgebung sollte von jedem Krankenhaus in städtischen Gebieten durchgeführt werden, um EMI mit elektronischen medizinischen Geräten zu vermeiden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010727220929 98c2f7ff9b2ca2eb52eb59e12cb73487;de;;;1.3.;;;Studie zum praxisorientierten Lehrsystem und seinen Funktionsweisen der Materialwissenschaften und -technik Die Reform der Praxisausbildung ist ein wichtiger Bestandteil von Weiterbildungs- und Qualitätsprojekten des Hochschulbetriebs. Es spielt eine sehr wichtige Rolle für die Kultivierung des kreativen Denkens und der Fähigkeit zum Üben. Der Forschungsstand der Praxislehre im Grundstudium wird zusammengefasst und die Details der Praxislehrsysteme der Werkstoffkunde an inländischen Universitäten vorgestellt. Die Vorschläge und vorgeschlagenen Maßnahmen zur Verbesserung des praxisorientierten Lehrsystems wurden vorgelegt und die Reformziele der praktischen Lehrsystemreform vorgeschlagen. Es schlug vor, dass die Modi modulares Management, segmentierende Bewertung und Kompetenzwettbewerb in den Praxisunterricht implementiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11276-8_57 194ed802b3f26bf7f739dbb5bca947e0;de;;;1.3.;;;Ein robustes Authentifizierungssystem mit mehreren biometrischen Daten In dieser Arbeit wurde ein multibiometrisches System entwickelt, um die mit monomodalen biometrischen Systemen verbundenen Nachteile wie Rauschen, Intraklassenvariabilität, Unterscheidungskraft, Nicht-Universalität und Spoof-Angriffe zu überwinden. Informationen von drei verschiedenen monomodalen Experten von Fisher's Linear Discriminant basierend auf biometrischen Merkmalen von Gesicht, Ohr und Signatur werden durch die Fusionsmethode auf Entscheidungsebene kombiniert. UND/ODER-, Mehrheitsentscheidungs-, gewichtete Mehrheitsentscheidungs- und Verhaltenswissensraumansätze der Entscheidungsebene-Fusionsmethode werden untersucht, um eine höhere Erkennungsgenauigkeit zu erreichen. Experimentelle Ergebnisse zeigen, dass die Verschmelzung von Informationen aus mehreren biometrischen Merkmalen zu höheren Erkennungsraten führen kann. Das System kann ein Beitrag zum Heimatschutz oder anderen Geheimdienstabteilungen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79187-4_17 03f85a7ad467c1fc291c126687753722;de;;;1.3.;;;Spirituelle Betreuung des hospitalisierten älteren Patienten Zu Beginn muss man, wenn auch zögerlich und ungenau, zwischen „spiritueller“ und „religiöser“ Pflege unterscheiden. Man kann religiöse Bedürfnisse als solche definieren, zu deren Befriedigung religiöse Institutionen – Kirchen und Sekten, Gemeinden und Gemeinschaften – existieren. Daher würde die Pflege einer Person aus religiöser Sicht vielleicht die Bereitstellung von Gelegenheiten oder Möglichkeiten für diese Person erfordern, irgendwie an Gebets- und Anbetungsgottesdiensten teilzunehmen, an verschiedenen Riten und Ritualen teilzunehmen, zu beichten und Absolution zu erhalten. und um die Sakramente zu empfangen oder an bestimmten symbolischen Handlungen teilzunehmen, hängt dies alles davon ab, was die religiöse Institution, der eine Person angehört, für wichtig, notwendig oder obligatorisch hält.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-5232-0_21 736054dfa20630993cf04c9663cf8cc2;de;;;1.3.;;;Modellierung von unscharfen geographischen Objekten in unscharfen Feldern Um die aktuellen GIS-Funktionen bei der Beschreibung von geographischen Objekten mit Unschärfe zu verbessern, beginnt dieser Beitrag mit einer Diskussion über das Entfernungsmaß von räumlichen Objekten basierend auf der Mengentheorie und einer Einführung von Dilatations- und Erosionsoperatoren. Unter der Annahme, dass sich die Attribute in einer geografischen Region allmählich ändern, werden die analytischen Ausdrücke für die Fuzzy-Objekte von Punkten, Linien und Flächen und die Beschreibung ihrer formalen Strukturen vorgestellt. Das analytische Modell geographischer Objekte mittels Fuzzy-Fields wird entwickelt. Wir haben gezeigt, dass das von Egenhofer und Franzosa (1991) vorgeschlagene 9-Kreuzungsmodell ein Sonderfall des in der Arbeit vorgestellten Modells ist.;-;-;-;https://link.springer.com/article/10.1007/BF02826576 4dde9f5b643ccc4f73e72307b19b6f3a;de;;;1.3.;;;Energieeffizientes, sich gegenseitig ausschließendes Pfadfindungsprotokoll für drahtlose Netzwerke Wir untersuchen das Multipath-Routing in drahtlosen Sensornetzwerken mit Energieeffizienz als wichtigem QoS-Faktor. Multipath-Routing reduziert den Bedarf an häufigen Routenaktualisierungen, gleicht die Verkehrslast aus und erhöht die Datenübertragung in drahtlosen Sensornetzwerken. Unser vorgeschlagenes Protokoll versucht, zwei sich gegenseitig ausschließende Pfade zu finden, und die experimentellen Ergebnisse zeigen, dass die Gesamtleistung verbessert wird, indem Kollisionen vermieden und Daten effizient übertragen werden, verglichen mit dem flutbasierten Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25483-3_25 8a79a9d972327b789eab2ce3c8c46d01;de;;;1.1.;;;Humor me: Ein Aufruf zur Forschung Eine Literaturrecherche zeigt, dass die Einführung von Humor als Unterrichtsstrategie im computergestützten Unterricht (CBI) nicht so gut untersucht wurde wie die Auswirkungen von Humor im Klassenzimmer und in anderen Medien. In diesem Artikel werden Humortheorien zusammengefasst, Beispiele aus der Humorforschung vorgestellt und Perspektiven auf die Zusammenhänge zwischen Humor, Affekt, Motivation, Informationsverarbeitung und Lernereigenschaften diskutiert. Außerdem werden allgemeine Richtlinien für die Einbeziehung von Humor in CBI vorgeschlagen, und es wird eine Forschungsagenda vorgeschlagen, die definitivere Vorschriften für Humoranwendungen unterstützen würde, die die Möglichkeiten moderner Unterrichtstechnologie widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/BF02300453 aab7a05eafa1913591f049fdc2562b96;de;;;1.1.;;;Selbstbeendende versus erschöpfende Prozesse bei der schnellen visuellen Suche und Gedächtnissuche: Ein evaluativer Überblick Ein Hauptproblem bei der elementaren Kognition und Informationsverarbeitung war, ob eine schnelle Suche im Kurzzeitgedächtnis oder eine visuelle Anzeige beendet werden kann, wenn ein vorher festgelegtes Ziel gefunden wird, oder ob sie fortgesetzt werden muss, bis alle Elemente untersucht sind. Diese Studie fasst frühere und neuere theoretische Ergebnisse zur Fähigkeit von selbstbeendenden und erschöpfenden Modellen zusammen, Steigungsunterschiede zwischen positiven (Ziel-vorhanden) und negativen (Ziel-abwesenden) Mengengrößenfunktionen sowie Positionseffekte vorherzusagen. Die empirische Literatur wird hinsichtlich des Vorhandenseins von Hangunterschieden und Positionseffekten überprüft. Theoretische Untersuchungen zeigen, dass selbstbeendende Modelle die Ergebnisse, die oft mit einer erschöpfenden Verarbeitung verbunden sind, leicht vorhersagen können, aber eine sehr breite Klasse erschöpfender Modelle ist nicht in der Lage, Positionseffekte und Steigungsunterschiede vorherzusagen, die typischerweise mit der Selbstbeendigung verbunden sind. Da Positionseffekte und Steigungsunterschiede in der gesamten Literatur zur schnellen Suche gefunden werden, schließen wir, dass die Hypothese der erschöpfenden Verarbeitung unter üblichen experimentellen Bedingungen nicht haltbar ist.;-;-;-;https://link.springer.com/article/10.3758/BF03205204 d08d41230791415f424db97ef805e301;de;;;1.1.;;;Attributionstheorie, Urteilsverzerrungen und kognitive Verhaltensmodifikation: Perspektiven und Probleme Dieser Artikel diskutiert die Perspektiven und Probleme der Anwendung theoretischer Konstrukte und empirischer Erkenntnisse aus dem Bereich der menschlichen Attribution und Urteilsprozesse auf kognitive Verhaltenstherapieansätze. Die weit verbreitete Existenz von Vorurteilen und Beurteilungsfehlern unter Laien wird zusammen mit Vorschlägen für den Einsatz von Techniken zur Reduzierung dieser Vorurteile diskutiert. Schließlich werden die Grenzen von attributionaler Umschulung und Debiasing-Techniken insbesondere für Klienten mit schwerwiegenderen Problemen hervorgehoben, bei denen auch traditionelle Verhaltens- und/oder pharmakologische Interventionen erforderlich sein können.;-;-;-;https://link.springer.com/article/10.1007/BF01173404 dc84ab3ae8ddb517fbaab4a6ecc0d0ff;de;;;1.1.;;;Theoretische Psychiatrie als Bindeglied zwischen akademischer und klinischer Psychiatrie Die Psychiatrie ist seit ihren Anfängen immer durch unterschiedliche Orientierungen in Formen von „Schulen“, „Feldern“, „Zweige“ etc. Heute scheint die Psychiatrie in einer Sackgasse einer ernsthaften wissenschaftlichen Krise und inmitten von Paradigmenkonflikten zu sein. Die akademische Psychiatrie wird immer mehr als mehr oder weniger irrelevant für die klinische Praxis kritisiert. Das neue Fachgebiet Theoretische Psychiatrie ist grundlegend für die weitere wissenschaftliche und professionelle Reifung der Psychiatrie im 21. Jahrhundert. Theoretische Psychiatrie verfolgt das Wissen und das Verständnis von psychischen Störungen und arbeitet so durch die Formulierung, Prüfung und Bewertung von Theorien. Die digitale Revolution verändert maßgeblich alle Bereiche der Wissenschaft, Medizin und Psychiatrie und verändert die Regime und Methoden der Wissensproduktion. Der Big-Data-Ansatz verspricht den wissenschaftlichen Heiligen Gral in der Psychiatrie, eine einzige übergreifende Theorie oder mehrere Theorien und Modelle, die alle wissenschaftlichen Disziplinen vereinen. Das Gehirn ist ein Ort, an dem biologische, psychologische, soziale und spirituelle Mechanismen aufeinandertreffen und interagieren. Theoretische Psychiatrie sollte allen Psychiatern eine gemeinsame Sprache geben, Brücken über akademische Lücken schlagen und Erkenntnisse über Disziplingrenzen hinweg kreativ exportieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9721-0_19 0fff9c76bef869fa7f3bdcf09a04ee9d;de;;;1.1.;;;Eine Theorie von Thalamocortex Dieses Kapitel präsentiert die erste umfassende Theorie auf hoher Ebene der Informationsverarbeitungsfunktion von Säugetierkortex und Thalamus, die hier als eine unäre Struktur betrachtet wird. Die Theorie besteht aus vier Hauptelementen: zwei neuartigen neuronalen Netzwerkstrukturen des assoziativen Gedächtnisses (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0085-0_4 13c4494eb31b3acadcb9f11b6abd4b31;de;;;1.1.;;;Auf dem Weg zum Form-Funktions-Mapping-Modell Die vorangegangenen Kapitel haben nach und nach den Grundstein für die aktuelle Diskussion gelegt, indem sie den universellen Charakter der Form-Funktions-Dichotomie in der L2A/FLL-Forschung skizziert und dann auf die Sprache/Inhalts-Dialektik eingegrenzt haben, wie sie sich in CBLT manifestiert. Das zugrunde liegende Ziel des letzten theoretischen Kapitels besteht darin, die verschiedenen Fäden in das Gewebe des in diesem Buch befürworteten Form-Funktions-Mapping-Modells einzuweben. Um dies zu tun, ist Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04699-6_3 492f385b9c506811693ce958e9f70619;de;;;1.1.;;;Verhaltenslernen von humanoiden Robotern basierend auf ART Neural Network und Cross-Modality Learning In diesem Artikel wird eine neuartige Methode zum Erlernen des Roboterverhaltens vorgestellt, die auf dem neuronalen Netzwerk der Adaptive Resonance Theory (ART) und dem modalitätsübergreifenden Lernen basiert. Wir führen das Konzept des Klassifikationslernens ein und schlagen eine neue Darstellung des beobachteten Verhaltens vor. Im Vergleich zu bisherigen Methoden zum Erlernen von Roboterverhalten hat diese Methode die Eigenschaft, ein neues Verhalten zu lernen und gleichzeitig zuvor erlernte Verhaltensweisen zu erhalten. Darüber hinaus werden visuelle Informationen und Audioinformationen integriert, um eine einheitliche Wahrnehmung des beobachteten Verhaltens zu bilden, was das Erlernen des Roboterverhaltens erleichtert. Wir implementieren diese Lernmethode an einem humanoiden Roboterkopf zum Verhaltenslernen und experimentelle Ergebnisse belegen die Wirksamkeit dieser Methode.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_61 0385c63e39692cd1edbf4ca623f2cf8c;de;;;1.1.;;;Anwendung der Informationstheorie in der Systembiologie In den letzten Jahren wurde ein neues Licht auf Aspekte der Informationsverarbeitung in Zellen geworfen. Die Quantifizierung von Informationen, wie sie von Shannons Informationstheorie beschrieben wird, ist ein grundlegendes und mächtiges Werkzeug, das auf verschiedene Bereiche wie Kommunikation, Statistik und Informatik sowie auf die Informationsverarbeitung innerhalb von Zellen angewendet werden kann. Es wurde auch verwendet, um die Netzwerkstruktur molekularer Spezies abzuleiten. Die Schwierigkeit, ausreichende Stichprobengrößen zu erhalten, und der mit den hochdimensionalen Daten in der Biologie häufig verbundene Rechenaufwand können jedoch zu Engpässen bei der Anwendung der Informationstheorie auf die Systembiologie führen. Dieser Artikel bietet einen Überblick über die Anwendung der Informationstheorie auf die Systembiologie, diskutiert die damit verbundenen Engpässe und gibt einen Überblick über aktuelle Arbeiten.;-;-;-;https://link.springer.com/article/10.1007/s12551-020-00665-w a22fa47ac42669088417b035cce7b5f4;de;;;1.3.;;;Transformation der Argumentfilterung Um die Aufgabe des Nachweises der Beendigung von Begriffsumschreibsystemen zu vereinfachen, wurden mehrere Eliminationsverfahren vorgeschlagen, wie beispielsweise die Dummy-Eliminierung, die Verteilungseliminierung, die allgemeine Dummy-Eliminierung und die verbesserte allgemeine Dummy-Elimination. In diesem Beitrag zeigen wir, dass die Argumentfilterungsmethode in Kombination mit der Abhängigkeitspaartechnik für alle oben genannten Eliminationsmethoden wesentlich ist. Auf der Grundlage dieser Beobachtung präsentieren wir bemerkenswert einfache Beweise für die Richtigkeit dieser Eliminationsmethoden. Darüber hinaus schlagen wir ein neues Eliminationsverfahren vor, die so genannte Argumentfilterungstransformation, das nicht nur leistungsfähiger als alle anderen Eliminationsverfahren ist, sondern auch besonders nützlich ist, um die wesentliche Beziehung, die sich hinter diesen Verfahren verbirgt, zu verdeutlichen.;-;-;-;https://link.springer.com/chapter/10.1007/10704567_3 5ce25072c2af02d446466e63bbb13e4a;de;;;1.1.;;;Strategisches verhaltensbasiertes Denken mit dynamischen, partiellen Informationen Verhaltensbasierte Agenten verlassen sich bei der Verhaltensauswahl auf lokale Wahrnehmungen. Dies kann jedoch in dynamischen Welten, in denen zu jedem Zeitpunkt nur Teilinformationen verfügbar sind, zu Problemen führen, was zu instabilen Schwankungen zwischen den Verhaltensweisen führt. Während das Beibehalten früherer Wahrnehmungsinformationen dieses Problem lindern kann, ist die Erweiterung des Verhaltensauswahlmechanismus durch einen klassischen Ansatz zur Aufrechterhaltung von Überzeugungen in wirklich dynamischen Umgebungen nicht angemessen, da sich die Umgebung ändern kann, ohne dass der Agent sich dessen bewusst ist. Unter Verwendung von Ideen aus dynamischen Glaubensnetzwerken erweitern wir die Verhaltensselektion mit Informationen, die zeitlich degradiert sind: d.h. Informationen bleiben aus früheren Wahrnehmungen erhalten, verlieren jedoch im Laufe der Zeit an Sicherheit und Einfluss auf das Verhalten. Wir haben diesen Ansatz in der RoboCup-Simulationsdomäne mit einer hierarchischen verhaltensbasierten Architektur implementiert: Verhalten auf höherer Ebene bietet dem Agenten die Möglichkeit, über Strategien nachzudenken, benötigt aber auch nicht-lokale Informationen über die Umgebung. Wir beschreiben eine Reihe kontrollierter Experimente, die zeigen, dass dieser universelle Ansatz für das Informationsmanagement das spezifische Problem der instabilen Verhaltensoszillation anspricht und gleichzeitig andere Aspekte der Leistung des Agenten verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0095061 5a94411790cd746668504bbed6d77c4f;de;;;1.1.;;;Was wir aus der Analyse der Augenbewegungen über die Leseentwicklung lernen können Der Beitrag präsentiert die Ergebnisse der Studie zu Lesemechanismen bei Kindern im Grundschulalter, die mittels Eyetracking durchgeführt wurde. Die Teilnehmer waren 36 Schüler der zweiten Klasse. Augenbewegungen wurden beim Lesen eines speziell entwickelten Satzes von Sätzen registriert, die Wörter mit kontrollierter Länge und Häufigkeit enthielten. Eine neuropsychologische Untersuchung und das Lesen von Wörtern mit regelmäßiger und unregelmäßiger Schreibweise wurden ebenfalls durchgeführt. Die Ergebnisse bestätigen die in anderen Sprachen gewonnenen Daten der Leseanalyse und zeigen, dass die Merkmale der Augenbewegungen beim Lesen von der Länge und Häufigkeit des Wortes abhängen. Die Ergebnisse weisen auf einen engen Zusammenhang zwischen den Merkmalen der okulomotorischen Aktivität und dem Entwicklungsstand der Lesefähigkeiten hin. Die Analyse des Zusammenhangs von Augenbewegungen und neuropsychologischen Bewertungen der kognitiven Fähigkeiten von Kindern zeigt, dass die exekutiven Funktionen und Funktionen zur visuell-räumlichen Informationsverarbeitung im zweiten Jahr des Leseerwerbs am wichtigsten sind. Die Rolle der auditiven Informationsverarbeitungsfunktionen erfordert weitere Untersuchungen.;-;-;-;https://link.springer.com/article/10.1134/S036211971802010X f5bfb45dc0dbc634ff88ec4553b7a192;de;;;1.1.;;;Ein konzeptioneller Rahmen zum Verständnis des Zusammenhangs zwischen Armut und antisozialem Verhalten: Fokus auf psychosoziale Vermittlungsmechanismen Dieser Beitrag stellt einen Rahmen vor, der die Literatur über psychosoziale Mechanismen zur Vermittlung von Armut und zur Entwicklung antisozialen Verhaltens integriert und erweitert. Es liefert ein Modell, um zu erklären, warum einige arme Kinder aus dem frühen antisozialen Verhalten herauswachsen, während andere aus der gleichen Umgebung zunehmend schwerwiegendere antisoziale Verhaltensweisen annehmen. Die Fähigkeit, diese Auswirkungen von Armut auf antisoziales oder prosoziales Verhalten zu differenzieren, liefert theoretische Leitlinien für präventive Interventionen.;-;-;-;https://link.springer.com/article/10.1023/B%3AJOPP.0000018055.27460.ea 3133f36bd7036e126b68127112123552;de;;;1.1.;;;Konstruktivismus: Welche Form bietet die geeignetste Theorie des Mathematiklernens? Drei Varianten der konstruktivistischen Lerntheorie für die Mathematik werden gegenübergestellt. Dies sind Informationsverarbeitung, Radikalismus und sozialer Konstruktivismus. Jede Position wird skizziert und die zugrunde liegenden Metaphern des Geistes und Modelle der Welt (mit ihren Verbindungen zur Epistemologie und Ontologie) werden kritisch untersucht. Die Positionen werden hinsichtlich dieser Themen und ihrer individuell-gesellschaftlichen Ausrichtung verglichen. Es wird argumentiert, dass sowohl der radikale Konstruktivismus als auch der Sozialkonstruktivismus adäquate Lerntheorien für den Mathematikunterricht sind, dass ersterer jedoch die Perspektive des Individuums zu Lasten sozialer Erwägungen überbetont. Auch die pädagogischen Implikationen der einzelnen Lerntheorien werden berücksichtigt.;-;-;-;https://link.springer.com/article/10.1007/BF03338812 7aebc14db9269a39f64b2d2b0c67f57b;de;;;1.1.;;;Moralische Erkenntnis und Kindheitsaggression Aggression in der Kindheit ist von großem Interesse, da sich ein solches Verhalten auf das Wohlergehen anderer auswirkt. Jüngste Fortschritte beim Verständnis der Entwicklung des aggressiven Verhaltens von Kindern haben die Rolle kognitiver Faktoren betont, da das aggressive Verhalten eines Individuums letztendlich der kognitiven Kontrolle unterliegt (Dodge, 1986, Huesmann, 1988). Paradoxerweise wurde die Literatur über Kognition und Aggression nicht durch die Literatur über die Entwicklung des moralischen Denkens von Kindern beeinflusst. Stattdessen haben sie sich in zwei getrennten Strängen entwickelt, die sich minimal aufeinander beziehen. Die fehlende Verbindung zwischen diesen beiden Literaturen ist zum großen Teil auf einen paradigmatischen Konflikt zurückzuführen, der die Integration der Forschung zu kognitiven Korrelaten kindlicher Aggression und der Forschung zur moralischen Entwicklung von Kindern problematisch gemacht hat. Neuere Fortschritte in Theorie und Forschung zur moralischen Entwicklung bieten jedoch die Möglichkeit einer Annäherung zwischen diesen beiden Paradigmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9116-7_2 0973bfe8401434fbae4799e4d0ef2a0f;de;;;1.1.;;;Individuelle Unterschiede in Aufmerksamkeitsressourcen und sozialer Kognition: Ausarbeitung und Komplexität in Repräsentationen von Anderen und Selbst Studien befassten sich mit den Auswirkungen individueller Unterschiede in den Aufmerksamkeitsressourcen auf den Grad der Ausarbeitung und Komplexität der sozialen Informationsverarbeitung von Menschen, insbesondere ihrer Darstellungen von anderen und von sich selbst. In allen Studien wurden die Aufmerksamkeitsressourcen in Bezug auf Verarbeitungsgeschwindigkeit und Arbeitsgedächtnis bewertet. In jeder Studie dienten Hauptkomponentenanalysen dazu, einen Ressourcenfaktor-Score für jeden Teilnehmer abzuleiten. Diese Ressourcenfaktorenwerte wurden mit der Verarbeitung sozialer Informationen korreliert. Die ersten Studien befassten sich mit der Ausarbeitung von Verhaltensinformationen über eine andere Person, die die Teilnehmer erwarteten. Die nächste Studie befasste sich mit dem Komplexitätsgrad der Selbstdarstellung. Die letzte Studie befasste sich mit der Komplexität der Repräsentationen von eigenen und fremden Emotionen durch Menschen als Reaktion auf emotional evokative Szenarien. Die Ergebnisse deuten darauf hin, dass Teilnehmer mit mehr Aufmerksamkeitsressourcen mehr Merkmalsausarbeitung, komplexere Selbstdarstellungen und komplexere Darstellungen der Emotionen anderer zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4373-8_1 e4700b49eadf8552bef10d5fc46024cc;de;;;1.1.;;;Räumliche und relationale Rahmenbedingungen für die freie Erinnerung bei jungen und älteren Erwachsenen Frühere Studien haben gezeigt, dass ältere Erwachsene visuell unverwechselbare Hinweise verwenden können, um ihre räumliche Gedächtnisleistung und ihre Erinnerung an die Identität von im Raum befindlichen Gegenständen zu verbessern. Andere Untersuchungen haben gezeigt, dass auch ältere Erwachsene relationale Informationen verwenden können, um die Erinnerung zu verbessern. Die Beziehung zwischen relationaler und visuell-räumlicher Unterstützung des Gedächtnisses während der gesamten Lebensspanne eines Erwachsenen ist komplex und wurde wenig erforscht. In der vorliegenden Studie wurde dieser Zusammenhang in Aufgaben untersucht, die den freien Rückruf für Itemsets mit unterschiedlichem Grad an visuell-räumlicher und relationaler Unterstützung für den Rückruf gemessen haben. Es wurde vorhergesagt, dass beide Arten der Unterstützung die Erinnerung älterer Erwachsener im Vergleich zu denen junger Menschen verbessern würden und dass die beiden Arten der Unterstützung synergetisch wirken würden. Die Ergebnisse stimmten im Allgemeinen mit diesen Vorhersagen überein. Diese Ergebnisse zeigen, dass ältere Erwachsene relativ einfache relationale oder visuell-räumliche Unterstützungssysteme verwenden können, um die freie Erinnerung signifikant zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s12144-999-1000-8 1eeac94129314a7d3e2ad6ae942592d4;de;;;1.1.;;;Bikulturalität und Attributionskomplexität: Interkulturelle Führungseffektivität Obwohl Bikulturen eine wachsende Bevölkerungsgruppe darstellen, hat die aufkommende Literatur über Bikulturen ihre interkulturellen Führungsfähigkeiten oder -wirksamkeit nicht angesprochen. Attributionsmuster und kulturübergreifende Variationen sind entscheidend und erfordern eine höhere Attributionskomplexität (AC) und Attributionswissen, um die kulturelle Distanz zu verringern. Diese Studie stellt einen systematischen theoretischen Zusammenhang zwischen Bikulturen und ihren höheren Niveaus an AC und Attributionswissen her, die ihre interkulturelle Kompetenz erklären. Diese Verbindung wird dann mit Attributionsprozessen verknüpft, die sich auf die neuere Literatur zu Attributionsmodellen der Führung beziehen. Das vorgeschlagene theoretische Modell geht davon aus, dass Bikulturen ein höheres Niveau an AC und Attributionswissen haben, was ihnen hilft, genauere Attributionen vorzunehmen, die auch weniger kulturell voreingenommen sind. Aus diesen Zuschreibungen resultierende Führungsverhaltensweisen führen zu einer kulturübergreifenden Führungseffektivität, da sie Unsicherheiten der Untergebenen absorbieren. Das vorgeschlagene Modell adressiert sowohl kognitive als auch emotionale Kompetenzelemente der interkulturellen Führung. Wir tragen zur internationalen Wirtschaftsliteratur bei, indem wir ein theoretisches Modell zur Untersuchung von Faktoren bereitstellen, die für die kulturübergreifende Führungseffektivität von Führungskräften mit mehr als einem kulturellen Profil entscheidend sind. Managementimplikationen für die Auswahl und Ausbildung von internationalen Führungskräften werden im Rahmen von;-;-;-;https://link.springer.com/article/10.1057/jibs.2013.36 bf862980b9e3a5b165b1fb631945d1ab;de;;;1.1.;;;Räumlich-zeitliche Datenbank mit mehreren Granularitäten Der räumlich-zeitliche Informationsprozess wächst in diesen Jahren schnell heran. Obwohl Unsicherheit und Multigranularität die gemeinsamen Merkmale von raum-zeitlichen Daten sind, wurden diese Probleme noch nicht gut gelöst. Ein neues Verfahren zur Darstellung der räumlich-zeitlichen Granularität, das mehrere Granularitäten und unsichere räumlich-zeitliche Objekte unterstützt, wird vorgestellt. Dann wird diese Methode auf eine räumlich-zeitliche Datenbank ASTD angewendet. Durch die Unterstützung mehrerer Granularitäten und angenäherter Regionen kann ASTD die Daten auf mehreren Ebenen zusammen verarbeiten, die Abfrage mit Variantengenauigkeit durchführen und mit Unsicherheit umgehen. Im Vergleich zu ähnlichen Systemen ist ASTD leistungsfähiger in Bezug auf mehrere Granularitäten, Unsicherheiten, Objekttyp- und Granularitätsoperationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27772-9_15 eccd842a51ea896a188109b3f5450a62;de;;;1.1.;;;Erreichen der ultimativen Präzisionsgrenze bei der Quantenzustandsschätzung Wir leiten eine Schranke für die Genauigkeit der Zustandsschätzung für endlichdimensionale Quantensysteme her und beweisen ihre Erreichbarkeit im generischen Fall, in dem das Spektrum nicht entartet ist. Unsere Ergebnisse gelten unter einer Annahme namens lokale asymptotische Kovarianz, die schwächer ist als die Unverfälschtheit oder die lokale Unverzerrung. Die Ableitung basiert auf einer Analyse der Grenzverteilung der Abweichung des Schätzers vom wahren Wert des Parameters und nutzt die quantenlokale asymptotische Normalität, eine nützliche asymptotische Charakterisierung identisch präparierter Zustände in Bezug auf Gaußsche Zustände. Wir beweisen zuerst unsere Ergebnisse für den mittleren quadratischen Fehler einer speziellen Klasse von Modellen, genannt;-;-;-;https://link.springer.com/article/10.1007/s00220-019-03433-4 0d1c9ba908dd9d6780d0e5d5acaf2a2d;de;;;1.1.;;;Quantenmechanik für Qubit-Systeme In diesem Kapitel wird eine elementare Quantenmechanik (QM) durch Qubit-Systeme (Quantensysteme mit zwei Ebenen) eingeführt. Der Leser kann sich mit physikalischen Konzepten und mathematischen Werkzeugen der QM vertraut machen und ist bereit, mit den Anwendungen der Quanteninformationswissenschaft fortzufahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43502-1_2 c675fc607f2cb2b16607e56f1fda9b06;de;;;1.3.;;;Brustkrebserkennung mit hierarchischen B-Spline-Netzwerken In dieser Arbeit wurde ein optimiertes hierarchisches B-Spline-Netzwerk verwendet, um die Brustausscheidung zu erkennen. Zur Entwicklung eines hierarchischen B-Spline-Netzwerkmodells werden ein baumstrukturbasierter evolutionärer Algorithmus und die Particle Swarm Optimization (PSO) verwendet, um ein optimales Detektionsmodell zu finden. Die Leistung der vorgeschlagenen Methode wurde dann mit dem Flexiblen Neural Tree (FNT), dem Neural Network (NN) und dem Wavelet Neural Network (WNN) unter Verwendung desselben Brustkrebsdatensatzes verglichen. Simulationsergebnisse zeigen, dass das erhaltene hierarchische B-Spline-Netzwerkmodell eine geringere Anzahl von Variablen bei einer reduzierten Anzahl von Eingabemerkmalen und einer hohen Erkennungsgenauigkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_4 b248646487492d237236bbc73861a2cd;de;;;1.3.;;;Auf dem Weg zu Service- und Netzwerkintelligenz für die Menschheit: Ein Bericht zu APNOMS 2020 Dieser Artikel präsentiert einen Bericht über APNOMS 2020, das vom 22. bis 25. September 2020 bei EXCO, Daegu, Südkorea stattfand. Das Thema von APNOMS 2020 lautete „Auf dem Weg zu Service- und Netzwerkintelligenz für die Menschheit.;-;-;-;https://link.springer.com/article/10.1007/s10922-021-09596-7 cb8fb6b8a97538f04bbc05a8f820feaf;de;;;1.3.;;;Eine Trainingsmethode für Worteinbettungen basierend auf modifiziertem Skip-Gram und Align Um das Problem zu lösen, dass es in ressourcenarmen Sprachen keine ausreichenden annotierten Daten gibt und es schwierig ist, die tiefe semantische Korrespondenz zwischen Sprachen über bestehende zweisprachige Lernmethoden zur Worteinbettung zu ermitteln, stellt dieser Artikel eine effektive Textverarbeitungsmethode vor, die auf Transferlernen und zweisprachigen basiert Wort-Einbettungsmodell CWDR-BiGRU (Cross-Context Window of Dynamic Ratio bidirektional Gated Recurrent Unit), das ein verbessertes Skip-Gramm enthält, das als Cross-Context Window of Dynamic Ratio und Encoder-Decoder bezeichnet wird. Das Verfahren kann Text in einer Sprache mit geringem Ressourcenaufwand effektiv verarbeiten, indem nur ein satzausgerichteter Korpus von zweisprachigen Ressourcensprachen und annotierte Daten einer Sprache mit hohem Ressourcenverbrauch verwendet wird. Die experimentellen Ergebnisse des semantischen Denkens und der Visualisierung von Worteinbettungen zeigen, dass CWDR-BiGRU zweisprachige Worteinbettungen effektiv trainieren kann. Bei der Aufgabe der chinesisch-tibetischen sprachenübergreifenden Dokumentenklassifikation ist die Genauigkeit der Transfer-Lernmethode basierend auf CWDR-BiGRU um 13,5% höher als bei der herkömmlichen Methode und um 7,4% höher als bei den bestehenden Bilingual Autoencoder, BilBOWA, BiCCV und BiSkip , 5,8 %, 3,1 % bzw. 1,6 %, was darauf hinweist, dass CWDR-BiGRU, das die Schwierigkeit des Erwerbens von Korpora für zweisprachige Worteinbettungen verringert hat, die tiefe Ausrichtungsbeziehung und die semantischen Eigenschaften genau ausgraben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00021-9_31 c47a40d5769eb826f2b95de5f98cc98d;de;;;1.1.;;;Unsichere Argumentation und Entscheidungsfindung In diesem Beitrag diskutieren wir unsichere Argumentation und Entscheidungsfindung. Unser Vorschlag basiert auf dem Wissen, das wir haben und ist vollständig innerhalb der sogenannten klassischen zweiwertigen Logik formalisiert, so dass es eine solide Grundlage hat. Grundbegriffe verschiedener Items werden formal definiert, Formeln für den unterstützenden Grad für unsicheres Denken und den unterstützenden Grad mit Sicherheit für die Entscheidungsfindung werden eingeführt. Die Bewertung von „gewichteten Fakten“, die die unterschiedliche Bedeutung von Fakten darstellt, wird in unserem Vorschlag ohne weiteres übersichtlich dargestellt. Die Beziehung zwischen unsicherem Denken und Entscheidungsfindung wird ausführlich diskutiert. Beispiele in der Arbeit werden umfassend dargestellt, was zeigt, dass unser Vorschlag vernünftig und computeroperativ ist,;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_46 a9bdeeb535e260b05ac973cc27c221c0;de;;;1.3.;;;GCBS, ICBS und andere Initiativen — The Bluttransfusionen sind einer der Wege zur Übertragung von Krankheiten. Die Prävention einer solchen Übertragung hängt in erster Linie von der Struktur und Organisation der Blutversorgung von Vene zu Vene, den beteiligten Humanressourcen und deren Aus- und Weiterbildung sowie ihrer Autorität, Verantwortung und Rechenschaft ab. Es kommt vor allem auf die Implementierung und das Funktionieren eines Qualitätssystems und Qualitätsmanagements an. Schlüsselelemente sind Führung auf allen Ebenen der Organisation, Human Resources und Qualitätsbewusstsein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6869-5_17 3d762d877bf0eea693bb878e225ef79f;de;;;1.3.;;;Anti-Keim-Leistungsvorhersage für Waschmittel basierend auf dem Elman-Netzwerk auf kleinen Datensätzen Der Anti-Keim-Leistungstest ist bei der Herstellung von Waschmitteln von entscheidender Bedeutung. Tatsächliche biochemische Tests sind jedoch oft kostspielig und zeitaufwendig. In diesem Beitrag stellen wir ein auf neuronalen Netzen basierendes Modell vor, um die Leistung vorherzusagen. Das Modell machte es viel schneller und kostete weniger als die tatsächlichen biochemischen Tests. Wir stellen auch Vorverarbeitungsmethoden vor, die Datenkonflikte reduzieren und gleichzeitig die Monotonie bei kleinen Datensätzen beibehalten können. Dieses Modell funktioniert gut, obwohl die Trainingsdatensätze klein sind. Sein Input ist der tatsächliche Wert von Schlüsselinhaltsstoffen, der bei der Lösung biochemischer Probleme nicht weit verbreitet ist. Die Versuchsergebnisse werden auf Basis von zwei Waschmitteln für zwei Bakterienarten generiert und erscheinen nach natürlichen Gesetzmäßigkeiten sinnvoll. Die Vorhersageergebnisse zeigen eine hohe Genauigkeit und entsprechen meist der Monotonieregel. Auch Experten im biochemischen Bereich bewerten das vorgeschlagene Modell gut.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_11 f9e71996f1ce93dc641d4cada5da0573;de;;;1.3.;;;Erkunden der Rotations-Onboarding-Programme für Ingenieure in der frühen Karriere in der Praxis : Jedes Jahr werden Milliarden von Dollar ausgegeben, um neuen Mitarbeitern beim Übergang ins Arbeitsleben zu helfen. Eine in der Ingenieurpraxis beliebte Art des Onboarding-Prozesses ist das Rotations-Onboarding-Programm, bei dem neue Absolventen der Ingenieurwissenschaften Zeit verbringen, durch verschiedene Abteilungen innerhalb eines Unternehmens zu wechseln, um Kenntnisse über die Abteilungen zu erlangen und sich an das Unternehmensgeschäft zu gewöhnen. Diese Praxis wird immer beliebter, da mehr als 50 % der Arbeitgeber mit mehr als 5000 Mitarbeitern in den USA rotierende Onboarding-Schulungen durchführen. Da Studien zu rotierenden Onboarding-Programmen in der Ingenieurpraxis selten sind, zielt dieses Papier darauf ab, zunächst aktuelle Programme im Ingenieursektor zu untersuchen, indem eine Dokumentenanalyse dieser Programme durchgeführt wird, um die Schlüsselfaktoren und Anforderungen für jedes Programm zu verstehen und auch die Struktur verschiedene Unternehmen und deren Geschäftsfelder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19139-9_6 6e799616e1002081427c757e0f6a3a13;de;;;1.3.;;;Den Haken setzen: Faktoren, die die Anfälligkeit für Phishing-Angriffe beeinflussen In den letzten zehn Jahren wurden erhebliche Fortschritte beim Verständnis und der Abwehr von Phishing-Angriffen erzielt. Dennoch steigt der Anteil erfolgreicher Angriffe weiter an. In diesem Artikel untersuchen wir kritisch, warum dies der Fall ist, und versuchen, dazu beizutragen, indem wir Schlüsselfaktoren hervorheben, die die Anfälligkeit von Einzelpersonen für Phishing-Angriffe beeinflussen. Für unsere Untersuchung haben wir eine webbasierte Studie mit 382 Teilnehmern durchgeführt, die sich speziell auf die Identifizierung von Faktoren konzentrierte, die Internetnutzern dabei helfen oder behindern, Phishing-Seiten von legitimen Seiten zu unterscheiden. Wir betrachteten Zusammenhänge zwischen demografischen Merkmalen von Personen und ihrer Fähigkeit, einen Phishing-Angriff korrekt zu erkennen, sowie zeitbezogene Faktoren. Darüber hinaus wurden die Cursorbewegungsdaten der Teilnehmer gesammelt und verwendet, um zusätzliche Erkenntnisse zu liefern. Zusammenfassend legen unsere Ergebnisse nahe, dass: das Geschlecht und die Jahre der PC-Nutzung einen statistisch signifikanten Einfluss auf die Erkennungsrate von Phishing haben, Pop-up-basierte Angriffe eine höhere Erfolgsrate als die anderen getesteten Strategien haben und die psychologische;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0065-2 7b338e0d12839c2d8c479b205c266560;de;;;1.1.;;;Transversalfeld-Ising-Modelle mit unendlicher Reichweite und Quantenberechnung Wir präsentieren einen kurzen Überblick über Informationsverarbeitung, Computing und Inferenz über Quantenfluktuation und klären die Beziehung zwischen der probabilistischen Informationsverarbeitung und der Theorie der Quantenspingläser durch die Analyse des unendlichen Modells. Wir argumentieren auch mehrere Fragen, die für die zukünftige Richtung im Forschungsbereich gelöst werden müssen.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2015-02348-x a159b5e020bd2a5a735c0bd0972d0cb9;de;;;1.3.;;;Modellierung von Schiffssynchrongeneratoren basierend auf neuronalen Netzen von RST und RBF Die Modellierung von Schiffssynchrongeneratoren ist die Grundlage für die Steuerung, Analyse und Auslegung von Schiffsenergiesystemen. Entsprechend der starken nichtlinearen Beziehungscharakteristik von Schiffssynchrongeneratoren wird in diesem Beitrag eine dynamische Modellierungsmethode basierend auf der Grobmengentheorie (RST) und radialen Basisfunktion (RBF) vorgestellt. Mit dem Vorteil, nützliche und minimale versteckte Muster in Daten zu finden, wird RST in diesem Algorithmus zuerst auf die intelligente Datenanalyse angewendet, einschließlich der Eliminierung inkompatibler Daten, der Auswahl wichtiger Eingangsknoten und der Initialisierung der radialen Basisfunktionszentren, gefolgt von einer zweiten Stufe zur Anpassung der Netzwerkparameter und Trainieren der Gewichte versteckter Knoten. Die experimentellen Ergebnisse bewiesen, dass diese Methode eine größere Genauigkeit und Verallgemeinerungsfähigkeit erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11760023_197 40498bbfbaaf591933a9f5350baf6a9d;de;;;1.1.;;;Alkohol- und Wachsamkeitsleistung: ein Rückblick In der Literatur über die Auswirkungen von Alkohol auf fahrbezogene Fähigkeiten wird manchmal behauptet, dass Wachsamkeitsaufgaben unempfindliche Instrumente sind, während Aufgaben mit geteilter Aufmerksamkeit äußerst empfindlich auf die Auswirkungen von Alkohol reagieren. Die Ergebnisse der vorliegenden Überprüfung, die auf der Analyse von 38 Vergleichen von Alkohol und Placebo bei Wachsamkeitsaufgaben basieren, erfordern eine Neuformulierung dieser Behauptungen. Beide Arten von Aufmerksamkeitsaufgaben (konzentriert und geteilt) sind in Testbatterien unverzichtbar, obwohl nicht alle Arten von Wachsamkeit und Aufgaben mit geteilter Aufmerksamkeit gleich empfindlich sind, z.B. einige Arten von Wachsamkeitsaufgaben, die räumliche Reize verwenden, waren empfindlich auf BAK-Werte von 0,03 %, während andere Typen auf Werte von 0,10 % unempfindlich waren. Im Gegensatz dazu wird die Nützlichkeit von Aufgaben mit fragwürdiger Validität und/oder geringer Sensitivität (wie DSST, CFF, Digit Span, Simple RT und Choice RT) in Frage gestellt. Neben Fragen der Validität und Sensitivität von Tests wird auch diskutiert, wie Alkohol die Leistung beeinflussen kann. Die Hauptwirkung von moderaten Alkoholdosen ist auf die Aufmerksamkeit und die Informationsverarbeitung. Die Fähigkeit, Aufmerksamkeit zu teilen und aufrechtzuerhalten, ist bereits bei BAC-Werten von 0,02–0,03% beeinträchtigt. Darüber hinaus scheinen die Auswirkungen von Alkohol bis zu einem gewissen Grad zeitabhängig zu sein und sind in Zeiten der Schläfrigkeit (am frühen Nachmittag und nach Mitternacht) am stärksten. Einige aktuelle BAC-Werte in Bezug auf Alkoholkonsum und Autofahren sind viel zu großzügig. Aus der Literatur zur Leistungsfähigkeit gibt es genügend Hinweise darauf, dass der BAC-Standard für das Fahren nach Mitternacht und für besondere Risikogruppen (junge und weniger erfahrene Fahrer) auf 0,02 % gesenkt werden sollte.;-;-;-;https://link.springer.com/article/10.1007/BF02245951 39e36b550f222eb8e78977d3dbc8d62e;de;;;1.1.;;;Einige Funktionen der Aufzählungssteuerung in der DSM-Methode. Zweiter Teil Möglichkeiten der Aufzählungsoptimierung in der intelligenten Datenanalyse durch das DSM-Verfahren der automatisierten Hypothesenbildung werden diskutiert. Einige Optionen für die Aufzählungssteuerung durch die Verwendung speziell generierter kombinatorischer Objekte, sogenannter Pseudobäume, werden berücksichtigt. Es werden Algorithmen zur gezielten Wiederherstellung von Pseudobäumen gemäß ihren Pseudomodellen vorgeschlagen. Das Konzept der approximativen DSM-Methode wird entwickelt. Die Fähigkeiten der zusätzlichen Beschleunigung der DSM-Datenverarbeitung durch den Einsatz paralleler Algorithmen, spezialisiert;-;-;-;https://link.springer.com/article/10.3103/S0147688214060094 e9b16ca8251cf34f20ea2e2ef7eb3c63;de;;;1.1.;;;Einführung in Computersysteme Computersysteme sind überall. Man muss in der industrialisierten Welt nur ein Geschäft, Büro, Bahnhof oder Flughafen betreten, um mit einer Vielzahl von Systemen konfrontiert zu werden, die eine enorme Bandbreite von Anwendungen abdecken, von denen, die sich mit der Speicherung, Abfrage und Manipulation von Informationen beschäftigen, bis hin zu solchen, in denen der system spielt eine proaktivere Rolle bei der Arbeit, indem es Management-, Konstruktions- und Produktionsaufgaben intelligent unterstützt. Neben diesen leicht erkennbaren Computersystemen gibt es eine noch größere Klasse, die sich in anderen Produkten des normalen täglichen Lebens verbirgt, wie Waschmaschinen, Mikrowellenherden, Telefonen, Autos, Zügen und Flugzeugen. Darüber hinaus ist in letzter Zeit das Potenzial für eine noch größere Verbreitung von Computersystemen in Form von computergesteuerten „Gadgets“ entstanden, die wir überall hin mitnehmen können. Somit bedarf die allgegenwärtige Natur von Computersystemen keiner weiteren Erläuterung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1015-6_1 e3897e231ff8fc31304396eafcfc62e7;de;;;1.1.;;;Kognitive und soziale Lerntheorien Theoretische und therapeutische Ansätze, die unter dem Oberbegriff „kognitives“ und „soziales Lernen“ zusammengefasst werden, haben seit 1960 große Popularität erlangt. Keine einzige „kognitive“ oder „soziale Lerntheorie“ wird einheitlich akzeptiert, obwohl zahlreiche Ansätze diesen allgemeinen beschreibenden Begriffen entsprechen. Diese Theorien haben einen gemeinsamen Schwerpunkt auf der komplexen Interaktion zwischen kognitiven Ereignissen und Prozessen, Affekten, offenem Verhalten und Umweltkontexten und -ereignissen, die verschiedenen Facetten dysfunktionalen Verhaltens zugrunde liegen. In ähnlicher Weise stimmen diese verschiedenen Theorien darin überein, dass das Lernen eine zentrale Rolle beim Erwerb und der Aufrechterhaltung von abweichendem und adaptivem Verhalten spielt, und wie operante Theorien (aber in geringerem Maße) erkennen sie die Bedeutung von Umweltfolgen – insbesondere derjenigen, die durch das soziale Umfeld hervorgerufen werden – in diesen Prozessen. Im Gegensatz zu operanten Theorien postulieren die Theorien des kognitiven sozialen Lernens (CSL) jedoch, dass das meiste Lernen eine Funktion davon ist, wie das Individuum Stimulus- und Konsequenzinformationen kognitiv verarbeitet. Möglicherweise, weil angenommen wird, dass diese vermittelnden Prozesse abweichendes Verhalten angemessener erklären als die Prinzipien der operanten und klassischen Konditionierung allein, wurde ein Großteil der CSL-Forschung und -Schrift der Definition, Untersuchung und Verteidigung ihrer Natur gewidmet. In diesem Bereich gehen die verschiedenen CSL-Theorien am weitesten auseinander (vgl. Meichenbaum & Cameron, 1982).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0983-3_5 b5be91f7ba331454abc7987e14f281dd;de;;;1.3.;;;Eine Rückkehr zur Tugend: Verkörperung, Chakren und Managementausbildung Dieses Kapitel untersucht die Entwicklung einer innovativen Lehrmethode durch die Integration östlicher und westlicher Philosophien, die moralische Führer hervorbringen können. In einem Kurs, Selbstverwirklichende Führung, müssen die Studenten zwei reflexive Tagebücher schreiben, die untersuchen, wie ihre Führung durch Tugenden geprägt ist, und werden ermutigt, dies als Verkörperung durch das östliche vedische Chakra-System zu untersuchen. Das Kapitel beschreibt die Lehrinnovation und das transformative Lernen, das stattfindet, und zwar anhand von Schülerkommentaren, die in Aufgaben geschrieben werden. Das Kapitel trägt zu unserem Verständnis von Transformationsprozessen bei, indem es zeigt, wie Tugenden durch gewohnheitsmäßiges Üben stabil und dauerhaft sind, durch die Integration emotionaler, physischer und spiritueller Perspektiven multidimensional sind und zur gemeinsamen Erzählung werden können, um ein Selbst-Anderes-Gewahrsein für eine blühende Gesellschaft zu schaffen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-29587-9_86-1 e6e0d564108bdb01ecbdc1ce243b3a02;de;;;1.3.;;;Erforschung und Praxis der Lehrmodusreform basierend auf der „Maker Education“ Der Lehrmodus „Maker Education“ durchbricht mit seinen kreativen Lehrmethoden die Bildungsbarrieren des traditionellen Lehrmodells und entwickelt sich sukzessive im Bereich Bildung und Lehre weiter. Ausgehend von der Ausarbeitung des Lehrmodus „Marker Education“ wird in diesem Beitrag die Anwendungspraxis des Lehrmodus „Maker Education“ als Forschungsinhalt herangezogen, um die Gestaltung von Lehrprozessen auf Basis der „Maker Education“ vorzustellen, Gegenmaßnahmen zur Anwendung des Lehrmodus „Maker Education“ in der aktuellen Lehrreform, um praxisnahe Forschungsfälle für eine solche zukünftige Reform des öffentlichen Lehramtsstudiums zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_148 99bbdb4f976c205757e4914b4609aa55;de;;;1.3.;;;Qualité De L’éducation En Afrique: Le Rôle Potentiel Des Tic DIE QUALITÄT DER BILDUNG IN AFRIKA: DIE ROLLE VON IKT IM LEHRE – Dieser Artikel berichtet über die Präsenz von IKT in Bildungseinrichtungen, gibt einen Überblick über die Arten der IKT-Nutzung in afrikanischen Schulen und untersucht die Beziehungen zwischen IKT-Nutzung und Qualität der Bildung. Die Daten stammen aus einem transnationalen Forschungsprojekt (;-;-;-;https://link.springer.com/article/10.1007/s11159-007-9067-7 97b0aee8538b986973197a811583d21e;de;;;1.3.;;;Druckstudie zu Tensidlösungen Eine Vielzahl von Untersuchungen zu den Eigenschaften von Tensidlösungen, zum Beispiel Untersuchungen der Oberflächenspannung, der Mizellenbildung, der Löslichkeit und der Solubilisierung, wurden mit verschiedenen Methoden umfangreich durchgeführt, meistens jedoch bei Atmosphärendruck aufgrund von die Beschränkung der praktischen Verwendung von Tensiden und vermutlich aufgrund der offensichtlichen Schwierigkeit, die für die Messung unter hohem Druck erforderliche Vorrichtung zu konstruieren. Nichtsdestotrotz haben einige Forscher, die die Nützlichkeit der Anwendung von Druck auf Lösungssysteme von Tensiden erkannt haben, diese Schwierigkeiten in ihren Beiträgen auf diesem Gebiet erfolgreich gelöst. Um die thermodynamischen Eigenschaften eines gegebenen Lösungssystems zu beschreiben, werden drei Variablen benötigt: Temperatur, Druck und Zusammensetzung. Vollständige thermodynamische Informationen können erhalten werden, indem man untersucht, was mit der Lösung bei Druckänderungen sowie bei Temperatur- und Zusammensetzungsänderungen passiert. Die wichtigste spezifische Information, die die Untersuchung der Druckwirkung liefert, ist die Volumenänderung, die die konjugierte umfangreiche thermodynamische Variable in Bezug auf den Druck ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3491-0_3 7590f2e902b0d4844bbce5d37eae1baf;de;;;1.3.;;;Virtuelle Charaktere als TV-Moderatoren verwenden Die Erforschung virtueller Charaktere und Techniken, die sie beinhalten, begann vor einigen Jahren. Heutzutage können sie in Umgebungen eingesetzt werden, die ein hohes Maß an Interaktivität erfordern, wie beispielsweise Edutainment. Ein gutes Beispiel für dieses Szenario ist das Fernsehen. Dieses Papier stellt die Anwendung verschiedener Techniken im Zusammenhang mit Körperanimation und natürlicher Spracherkennung vor, um eine virtuelle Ganzkörper-Echtzeit-Präsentation für das Fernsehen zu erzielen. Innerhalb der Anwendung wurden zwei Hauptziele verfolgt: eine hohe Realismusqualität des virtuellen Präsentators und eine nicht aufdringliche Echtzeit-Interaktion. Ein erster Prototyp dieser Arbeit wurde in einem Kinderfernsehprogramm im baskischen Fernsehen getestet und wird derzeit täglich ausgestrahlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73011-8_24 b6f678e1cdba6bc506af42926dc352ed;de;;;1.3.;;;Intrusion Detection System basierend auf modifizierten K-Means und Multi-Level Support Vector Machines In diesem Papier wurde ein mehrstufiges Modell für die Intrusion Detection vorgeschlagen, das die beiden Techniken modifizierter K-Means und Support Vector Machine (SVM) kombiniert. Modifiziertes K-Means wird verwendet, um die Anzahl der Instanzen in einem Trainingsdatensatz zu reduzieren und neue Trainingsdatensätze mit qualitativ hochwertigen Instanzen zu erstellen. Die neuen, qualitativ hochwertigen Trainingsdatensätze werden dann verwendet, um SVM-Klassifikatoren zu trainieren. Folglich werden die mehrstufigen SVMs verwendet, um die Testdatensätze mit hoher Leistung zu klassifizieren. Der bekannte Datensatz KDD Cup 1999 wird verwendet, um das vorgeschlagene System zu bewerten, 10% KDD wird für das Training verwendet und korrigierte KDD wird beim Testen verwendet. Die Experimente zeigen, dass das vorgeschlagene Modell Angriffe in den Kategorien DoS, R2L und U2R effektiv erkennt. Es weist auch eine maximale Gesamtgenauigkeit von 95,71 % auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-936-3_25 c3f65b259764cf00126929376c17eb19;de;;;1.3.;;;Die für die moderne Bildung relevante Geometrie Die Unzulänglichkeiten von Euklids Elements werden seit einiger Zeit im Vorschulunterricht erkannt, und die Zeit, in der das Studium der Geometrie mit dem Lesen von Euklids Buch gleichgesetzt wurde, ist definitiv vorbei. Es hat sich aber auch gezeigt, dass eine Darstellung der gesamten euklidischen Geometrie mit moderner Strenge mehr Zeit in Anspruch nehmen würde, als die Sekundarschulen für diese Aufgabe aufbringen können. Aufgrund dieser Situation sehen sich viele Pädagogen gezwungen, einen von zwei Kursen zu belegen: entweder zu viel Zeit mit dem Unterrichten der Geometrie zu verbringen oder das Thema zu präsentieren, ohne den Anforderungen der modernen Strenge gerecht zu werden – eine Aufgabe, bei der sie werden von Lehrbüchern unterstützt, von denen einige tatsächlich viel größere Mängel aufweisen als Euklids Elemente. Zwei Auswege aus diesem Dilemma wurden vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-5896-3_16 4b2091f82125a92faee2979e2236cac5;de;;;1.3.;;;Einfluss verschiedener Schockparameter auf die tonische Immobilität Vier separate Experimente wurden mit Hühnern durchgeführt, um die Auswirkungen verschiedener Parameter des Elektroschocks auf die tonische Immobilität zu untersuchen. Die Immobilisierung von Probanden zu unterschiedlichen Zeiten nach dem Schock beeinflusste die Dauer der Immobilität erst nach einer Verzögerung von mehr als 15 Minuten. Die Dauer des Schocks beeinflusste die Immobilität unterschiedlich, je nachdem, ob Wechselstrom oder Dauergleichstrom verwendet wurde. Die Auswirkungen von kontinuierlichem Gleichstrom, pulsierendem Gleichstrom. und Wechselstromschock wurden ebenfalls untersucht. Die Ergebnisse wurden im Hinblick darauf diskutiert, dass die Schock-Offset-Eigenschaften eine wichtige Überlegung darstellen.;-;-;-;https://link.springer.com/article/10.3758/BF03201539 41ad23e8919f2b02801c75821069c3d5;de;;;1.3.;;;Einseitige Permutationen und selbstzeugende Sprachen Eine wünschenswerte Eigenschaft von Einwegfunktionen ist, dass sie total, eins zu eins und auf – mit anderen Worten, Permutationen sind. Wir beweisen, dass Einwegpermutationen genau dann existieren, wenn P UP ∩ coUP. Dies liefert die erste Charakterisierung der Existenz von Einwegpermutationen basierend auf einer Trennung von Komplexitätsklassen und zeigt, dass ihre Existenz einer Reihe von zuvor untersuchten komplexitätstheoretischen Hypothesen entspricht.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35608-2_21 37403f419bdc1713c92f25100dcd0457;de;;;1.3.;;;Lehrautonomie: Die Pflichten liberaler Bildung in pluralen Gesellschaften Bestehende Autonomiekonzepte neigen dazu, einem von zwei Kritikpunkten zu unterliegen: Entweder erfassen sie nicht unser intuitives Verständnis, dass Autonomie die Fähigkeit beinhaltet, deckungsgleich mit den Forderungen von Gerechtigkeit und Gleichheit zu handeln, oder sie sind unklar, ob bestimmte Handlungen eingehalten werden müssen ein Standard, der als autonom zu gelten hat. In diesem Artikel schlage ich ein Konzept von Autonomie vor, das an beiden Fronten klar ist, und ich zeige, wie diese Beschreibung nützlich ist, um sowohl zu klären, was Pädagogen tun müssen, um für Autonomie zu lehren, als auch um aktuell problematische Fragen in der Autonomieliteratur zu lösen.;-;-;-;https://link.springer.com/article/10.1007/s11217-006-0015-y a21d3905980fc1037a84762cf92ae268;de;;;1.3.;;;Kompetenzen und Fähigkeiten im digitalen Zeitalter: Kompetenzentwicklung, Modellierung und Standards für die Personalentwicklung Dieses Papier fasst die möglichen Anwendungsfälle und Auswirkungen von Kompetenzen und Fähigkeiten im neuen Bereich, oft als Digitales Zeitalter bezeichnet, zusammen: Er beleuchtet die Rolle und den Nutzen von Standards und Metadaten für die Personalentwicklung und zeigt die besondere Unterstützung auf, die Kompetenzmodelle bieten können die Qualitätsentwicklung in Bildung, Bildung und Ausbildung. In diesem Zusammenhang lassen sich die Hauptmerkmale dieses innovativen Ansatzes namens Kompetenzmodellierung und seine Relevanz in der beruflichen Bildung (VET) nur zusammenfassen. Für die allgemeinen Anwendungsszenarien und die konkreten Anwendungsfälle in der Berufsbildung wird ein allgemeines Kompetenzmodell mit standardisierter Kompetenzstruktur und Stufentaxonomie vorgestellt und diskutiert. Es kann gezeigt werden, dass Kompetenzmodellierung und das vorgestellte Kompetenzmodell zu einer Verbesserung der Arbeitsplätze, der Organisations- und Individualentwicklung, zu einer Erhöhung der Mobilität weltweit sowie zu einer höheren Transparenz und Anerkennung von Kompetenzen und Fähigkeiten führen. Abschließend werden führende europäische Initiativen zur Kompetenzmodellierung vorgestellt und die aktuellen Standardisierungsaktivitäten beleuchtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24731-6_4 bd51250577790ebc803183d4b1abd92c;de;;;1.3.;;;NetExtractor. Ein halbautomatisches pädagogisches Tool zur Netzwerkextraktion, das zur Differenzierung nach Schülerinteresse konzipiert ist Die Netzwerkwissenschaft ist ein interdisziplinäres Gebiet, das eine breite Palette von Analyse- und Computerwerkzeugen bietet, um miteinander verbundene Systeme zu konzipieren, zu entwickeln, zu analysieren und zu verstehen. Die jüngsten technologischen und sozialen Entwicklungen auf diesem Gebiet erklären das zunehmende Interesse, netzwerkbasierte Konzepte über alle Bildungsstufen hinweg einzubeziehen. In dieser Arbeit stellen wir eine webbasierte Anwendung vor, um halbautomatisch Netzwerke aus Romanen und/oder Filmdrehbüchern zu erhalten. Diese Grafiken können als Unterrichtsbeispiele und in Aufgabenstellungen verwendet werden, um so eine Differenzierung durch Interessenvermittlung zu realisieren und die Anpassung der Inhalte an multikulturelle Unterrichtsräume zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57799-5_22 5ee38441a97eb021e13a0b392e4b80fb;de;;;1.3.;;;Ein evolutionärer und attributorientierter Ensemble-Klassifikator Im Forschungsgebiet Entscheidungsbaum haben sich zahlreiche Forscher darauf konzentriert, die Vorhersagegenauigkeit zu verbessern. Offensichtliche Verbesserungen sind jedoch bis zur Einführung des Ensemble-Klassifikators kaum möglich. In diesem Papier schlagen wir einen evolutionären attributorientierten Ensemble-Klassifikator (EAOEC) vor, um die Genauigkeit von Unterklassifikatoren zu verbessern und gleichzeitig die Vielfalt zwischen ihnen zu erhalten. EAOEC verwendet die Idee der Evolution, um die richtige Attributteilmenge für die Bildung jedes Unterklassifizierers auszuwählen. Um den enormen Rechenaufwand für die Evolution zu vermeiden, verwendet EAOEC die g;-;-;-;https://link.springer.com/chapter/10.1007/11751588_128 cf989ba25c693b381bd402d3b9366f82;de;;;1.3.;;;Eine vergleichende Studie über die Überzeugungen und das Erziehungsverhalten von Müttern: Die Auswirkungen der Behinderung des Kindes und des Bildungsniveaus der Mutter Der Artikel präsentiert die Ergebnisse einer Datenanalyse, die den Zusammenhang zwischen kindlicher Persönlichkeit, mütterlichen Überzeugungen und Erziehungsverhalten und verschiedenen Behinderungen einerseits (leichte, mittlere oder schwere geistige Behinderung, sensorische Behinderung, Entwicklungsstörungen) und dem Bildungsstand der Mütter untersuchen soll auf dem anderen.;-;-;-;https://link.springer.com/article/10.1007/BF03173504 cfd17ec10b1a7d7f9f3a221c83f58b33;de;;;1.3.;;;Bildungsorientierter mobiler Roboter: Versteckte Lektionen Autonome Roboter sind eine potenzielle Lernplattform für Studiengänge unter anderem in den Bereichen Mathematik, Programmierung, Signalverarbeitung, Elektronik, Steuerung, künstliche Intelligenz und Robotik. Darüber hinaus erfordert die Arbeit mit diesen realen Robotersystemen nicht nur das Wissen vieler verschiedener Disziplinen, sondern ist auch eine ideale Plattform, um andere übergreifende Fähigkeiten wie Konzentration auf manuelle Aufgaben, Geduld, Teamarbeit, Fantasie und Kreativität, Forschen usw. zu erwerben. In dieser Arbeit werden einige Aspekte des Designs und der Implementierung eines autonomen Roboters vorgestellt. Dieser mobile Roboter ist bildungsorientiert und dient als Plattform für die Anwendung verschiedener Techniken zur Navigation in einem Labyrinth. Es hilft auch, theoretische und praktische Ergebnisse zu vergleichen. Es ist bewiesen, dass diese Art von Roboterplattform ein gutes Werkzeug zum Lehren und Lernen verschiedener Disziplinen ist und dass es viele versteckte Lektionen jenseits der Theorie gibt, die mit dieser Art von realen Erfahrungen gelernt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57799-5_7 a402e74d0b8d1734d4992c274949ebb5;de;;;1.3.;;;Einstellung des automatischen Sendezeitraums für intermittierende periodische Übertragungen beim drahtlosen Backhaul Intermittierende periodische Übertragung (IPT-Weiterleitung) wurde als effizientes Paketweiterleitungsverfahren für drahtloses Backhaul vorgeschlagen. Bei der IPT-Weiterleitung sendet ein Quellknoten Pakete mit einem bestimmten Zeitintervall (IPT-Dauer) an einen Zielknoten, so dass Signalstörungen zwischen Relaisknoten, die gleichzeitig Pakete senden, reduziert werden und eine Frequenzwiederverwendung realisiert wird, was die Verbesserung des Systemdurchsatzes bewirkt. Die optimale Einstellung der IPT-Dauer für jeden Knoten ist jedoch ein schwieriges Problem, das noch nicht angemessen gelöst ist. In diesem Artikel schlagen wir ein neues Protokoll zur Einstellung der IPT-Dauer vor, das einige Trainingspakete verwendet, um die optimale IPT-Dauer für jeden Knoten zu suchen. Simulations- und experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode nicht nur sehr effektiv, sondern auch praktisch für den drahtlosen Backhaul ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21984-9_48 0af1b25f18497226babc0544b7744e8f;de;;;1.3.;;;BMA-Wahrscheinlichkeit quantitative Niederschlagsvorhersage von auf Land fallenden Taifune in Südostchina Die Wahrscheinlichkeit der quantitativen Niederschlagsvorhersage (PQPF) von drei Bayesian Model Averaging (BMA)-Modellen basierend auf drei rohen Super-Ensemble-Vorhersageschemata (dh A, B und C) wird ermittelt, die durch Kalibrierung ihrer Parameter mit 1–3 Tagen Niederschlagsensemble-Vorhersagesysteme (EPSs) der China Meteorological Administration (CMA), des European Center for Medium-Range Weather Forecasts (ECMWF) und der National Centers for Environmental Prediction (NCEP) sowie Beobachtung während des Landfalls von drei Taifunen in Süd- Ostchina im Jahr 2013. Der Vergleich von PQPF zeigt, dass die Leistung in der BMA besser ist als in Rohensemble-Prognosen. Im Durchschnitt wird der mittlere absolute Fehler (MAE) der 1-Tages-Vorlaufzeitvorhersage um 12,4 % reduziert, und der kontinuierliche geordnete Wahrscheinlichkeitsscore (CRPS) der 1-3-tägigen Vorlaufzeitvorhersage um 26,2 %. Zwar wird die Niederschlagsvorhersage der BMA tendenziell unterschätzt, aber aus Sicht der Wahrscheinlichkeitsvorhersage erhöht sich die Wahrscheinlichkeit, den beobachteten Niederschlag durch die effektiven Vorhersagebereiche der BMA abzudecken, was für die frühen Warnung vor sintflutartigen Regenfällen und daraus resultierenden Folgekatastrophen.;-;-;-;https://link.springer.com/article/10.1007/s11707-019-0802-8 5deed6bf05b63074f3aefd1f9a170317;de;;;1.3.;;;Design und Entwicklung eines CPU-Scheduler-Simulators für Bildungszwecke mit SDL In diesem Whitepaper werden das Design und die Entwicklung eines CPU-Scheduler-Simulators mit SDL vorgestellt. Dieser Simulator ermöglicht es uns, das Verhalten von einstufigen und mehrstufigen Warteschlangenplanungsalgorithmen (einschließlich der Echtzeit-Algorithmen) zu untersuchen und Leistungsstatistiken zur Algorithmusbewertung zu erhalten. Darüber hinaus wurde eine plattformübergreifende grafische Benutzeroberfläche basierend auf der Tcl/Tk-Sprache entwickelt, um die Simulatornutzung zu vereinfachen. Das Papier präsentiert auch unsere Erfahrungen mit der Verwendung von SDL für die Spezifikation von CPU-Scheduling-Algorithmen für Bildungszwecke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21652-7_5 12b551208d051e18a822b567da5d3675;de;;;1.3.;;;Wiederaufbau nach Malunited Lisfranc-Verletzungen Eine symptomatische sekundäre Arthrose der Lisfranc-Gelenke aufgrund einer Malunion nach Lisfranc-Gelenkfrakturluxationen oder Bandläsionen auf Lisfranc- und Innominatum-Ebene führen in der Regel zu einem schmerzhaften Funktionsverlust und einer erheblichen Beeinträchtigung der Gehleistung. Anfänglich übersehene oder unzureichend behandelte primäre Läsionen stellen immer noch die Hauptursache für Lisfranc-Gelenkfehlstellungen dar. Neuroosteoarthropathische Störungen können sich auch in der Lisfranc-Gelenkregion manifestieren und mit echten posttraumatischen Folgen verwechselt werden. Sekundäre Arthrose kann mit typischen multiplanaren Deformitäten kombiniert werden. Das Konzept einer korrektiven Arthrodese beinhaltet die Wiederherstellung stabiler physiologischer Achsen und Längenverhältnisse der Fußsäulen. Ein standardisierter Ansatz zur Analyse des Krankheitsbildes und der entsprechenden Pathomorphologie und die Überführung in ein umfassendes Operationskonzept, das die Neuausrichtung aller Deformitätskomponenten berücksichtigt, ist Voraussetzung für ein gutes funktionelles Ergebnis und eine hohe Patientenzufriedenheit. Eine auf die medialen drei Strahlen beschränkte Fusion in Kombination mit einer Weichteilfreisetzung kann in den meisten Fällen für ein günstiges Ergebnis ausreichen und die Beweglichkeit der beiden seitlichen Strahlen erhalten.;-;-;-;https://link.springer.com/article/10.1007/s00068-010-1068-8 6ce92783e530876dc140a8191fbaa66d;de;;;1.3.;;;Vorgeschichte, Konsequenzen und vermittelnde Wirkungen wahrgenommener moralischer Intensität und persönlicher Moralphilosophien Diese Studie verwendet Antworten aus einer Umfrage unter Marketingfachleuten in einem Strukturgleichungsmodell, das Vorgeschichten und Konsequenzen von zwei Dimensionen persönlicher Moralphilosophien (Idealismus und Relativismus) und wahrgenommener moralischer Intensität (PMI) verknüpft. Die hypothetischen Auswirkungen von Geschlecht, Religiosität, Bildung, Erfahrung, Gehalt und ethischen Unternehmenswerten auf Idealismus und Relativismus werden gemischt unterstützt. In vier ethischen Szenarien nimmt der Idealismus zu und der Relativismus senkt den PMI. PMI erhöht die Wahrnehmung ethischer Probleme, die die Absichten, unethisch zu handeln, reduzieren. Die Studie testet, ob Beziehungen zwischen Variablen bestehen und zeigt, dass der PMI sowohl direkte als auch indirekte Auswirkungen auf die Absichten hat. Die Absichten werden auch vom Geschlecht beeinflusst: Frauen haben im Durchschnitt mehr ethische Absichten als Männer, und dieser Effekt wird nicht durch andere Variablen im Modell vermittelt.;-;-;-;https://link.springer.com/article/10.1177/0092070399271002 5a9ed17865b29696fea1d66b48fae0c1;de;;;1.3.;;;Automatische Segmentierung von Ganzkörper-Knochenszintigrammen als Vorverarbeitungsschritt für die computergestützte Diagnostik Die Knochenszintigraphie oder der Ganzkörper-Knochenscan ist eines der gebräuchlichsten diagnostischen Verfahren in der Nuklearmedizin der letzten 25 Jahre. Pathologische Zustände, technisch minderwertige Bilder und Artefakte erfordern, dass Algorithmen ausreichendes Hintergrundwissen über Anatomie und räumliche Verhältnisse von Knochen verwenden, um zufriedenstellend zu arbeiten. Wir präsentieren eine robuste wissensbasierte Methodik zur Erkennung von Referenzpunkten der Hauptskelettregionen, die gleichzeitig vordere und hintere Ganzkörper-Knochenszintigramme verarbeitet. Expertenwissen wird als ein Satz parametrisierter Regeln dargestellt, die verwendet werden, um Standard-Bildverarbeitungsalgorithmen zu unterstützen. Unsere Studie umfasst 467 konsekutive, nicht ausgewählte Szintigramme, was unseres Wissens die größte Anzahl von Bildern ist, die jemals in solchen Studien verwendet wurden. Die automatische Analyse von Ganzkörper-Knochenscans mit unserem wissensbasierten Segmentierungsalgorithmus liefert genauere und zuverlässigere Ergebnisse als frühere Studien. Erhaltene Referenzpunkte werden zur automatischen Segmentierung des Skeletts verwendet, die für die automatische (maschinelles Lernen) oder manuelle (Fachärzte) Diagnose verwendet wird. Vorläufige Experimente zeigen, dass ein auf maschinellem Lernen basierendes Expertensystem die Ergebnisse von erfahrenen Ärzten genau nachahmt.;-;-;-;https://link.springer.com/chapter/10.1007/11527770_49 367089ffb5d52319d36738a77dfcc3e9;de;;;1.3.;;;Studie zur Anwendung der Simulationstechnik in der medizinischen Lehre Mit dem Fortschritt der Gesellschaft und der rasanten Entwicklung der Medizintechnik wird das Rechte- und Selbstschutzbewusstsein der Patienten sukzessive gesteigert, der traditionelle klinische Praxis-Lehrmodus sukzessive eingeschränkt und die kontinuierliche Weiterentwicklung der medizinischen Simulationstechnik gewinnt die Gunst der klinischen Medizin Bildung. Dieses Papier untersucht den Status der klinischen Lehre und des klinisch-medizinischen Ausbildungsmodus, stellt die Klassifizierung der medizinischen Simulationstechnologie vor, um die Vorteile der medizinischen Simulationstechnologie zu analysieren, und weist auf die Probleme hin, die in der medizinischen Simulationstechnologie beachtet werden mussten, um voranzukommen die Reform der traditionellen medizinischen Ausbildung, um eine hohe Qualität des medizinischen Personals zu kultivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_461 821eea86b8e5230ccf2204d7e89c9a88;de;;;1.3.;;;Erforschung der Forschermotivation: Implikationen für die Doktorandenausbildung Wie Cuthbert und Molla (2015, S. 33) argumentieren, „funktionieren [zeitgenössische Hochschulbildungssysteme“ (HE) in einem politischen Kontext mit hohem Optimismus hinsichtlich des transformativen Potenzials von Wissen für den Einzelnen und für die Volkswirtschaften.“ „Wissensökonomie-Optimismus“ ist in Europa, Nordamerika, Südostasien und China sowie in Australasien weit verbreitet. Die Hochschulen und insbesondere die Forschung und ihr Innovationspotenzial werden allgegenwärtig als Treiber des zukünftigen wirtschaftlichen und gesellschaftlichen Wohlstands positioniert. Wie aus einem aktuellen Bericht der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) hervorgeht, werden Doktoranden als zentral für dieses Bestreben angesehen, da sie speziell in der Forschung mit dem ausdrücklichen Ziel der meisten nationalen Regierungen ausgebildet werden, innovative und wettbewerbsfähige Volkswirtschaften aufzubauen (Auriol et al. 2012). Solche politischen Annahmen basieren auf PhD-Programmen, die Absolventen hervorbringen, die sowohl willens als auch in der Lage sind, Innovation und sozialen und wirtschaftlichen Fortschritt voranzutreiben. In Australien spiegelt sich dies in der inzwischen fest verankerten Konzeption der Doktorandenausbildung als „Forschungsausbildung“ wider, die eindeutig eine Arbeitsmarktbeschäftigung widerspiegelt. Aber inwieweit teilen – oder partizipieren – Doktoranden und Absolventen solche politischen Visionen? Dieses Kapitel untersucht dieses Thema durch einen Fokus auf die Motivation der Forscher.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-54783-5_12 fcc6abc400accf95d084bce0d84f85f5;de;;;1.3.;;;Primärforschung zur Standardisierung von interaktiven Echtzeit-E-Learning-Plattformen In den letzten Jahren hat sich der E-Learning-Bildungsmarkt unter der gemeinsamen Förderung nationaler Politik, Wissenschaft und Technologie sowie Kapital rasant entwickelt. Unter anderem wird interaktives E-Learning in Echtzeit von der Öffentlichkeit nach und nach für seine gute Interaktivität und effektiven Lernszenen anerkannt. Allerdings befindet sich interaktives E-Learning in Echtzeit noch in einem frühen Entwicklungsstadium und es fehlt an Standardisierung und Systematisierung. Wie kann der bildungsrechtliche Standard der interaktiven Echtzeit-E-Learning-Plattform etabliert und perfektioniert werden? Wie kann man einen Lehrmodus einrichten, der für die meisten Lehrer geeignet ist? In diesem Papier werden die Unterschiede zwischen interaktivem E-Learning in Echtzeit und anderem Online-Lernen erläutert. Die Eigenschaften und Vorteile der bestehenden interaktiven Echtzeit-E-Learning-Plattform werden analysiert und die Hardware-Ausstattungsstandards, Lehrstandards, Standardisierungsaktivitäten und Organisation vorgeschlagen. Sowie auf Standards basierende Entwicklungspraktiken und treibende Kräfte für die Verbesserung bestehender Standards und die Entwicklung neuer Standards. Die Optimierung des Bildungsprozesses, die Pflege von Lerngewohnheiten und die Verbesserung der Lerneffizienz sind die Forschungsziele dieser Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_22 876dc44c95920499d3a84f574898a49b;de;;;1.3.;;;Hyperspektrale verlustbehaftete bis verlustfreie Bildkompression mit 3D-SPEZBC-Algorithmus basierend auf KLT und Wavelet-Transformation In diesem Artikel schlagen wir eine hyperspektrale verlustbehaftete-zu-verlustfreie Bildkompression vor, die den dreidimensionalen Algorithmus Set Partitioned Embedded ZeroBlock Coding (3D SPEZBC) verwendet, der auf Karhunen-Loève-Transformation (KLT) und Wavelet-Transformation (WT) basiert. Darüber hinaus wird eine verbesserte Hao-Matrixfaktorisierungsmethode für ganzzahlige KLT vorgestellt, die nicht nur die Rechenkomplexität, sondern auch den Speicherbedarf reduzieren kann. Experimentelle Ergebnisse zeigen, dass unser Codierer im Vergleich zu mehreren Codierungsalgorithmen nach dem Stand der Technik eine bessere verlustbehaftete zu verlustfreie Komprimierungsleistung erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31919-8_91 a2480c5798c47af1ce3f59c4d07ff2a2;de;;;1.3.;;;Status und Herausforderung der Informationstechnologie in der medizinischen Ausbildung Die Informationstechnologie (IT) hat sich in den letzten Jahrzehnten stark entwickelt. Die entwickelte IT wird zu einem wichtigen Bestandteil unseres Lebens, der den Lehr- und Lernprozess beeinflusst. Der Einsatz von IT in der Bildung birgt sowohl große Herausforderungen als auch enormes Potenzial. Mit einigen einzigartigen Merkmalen in der medizinischen Ausbildung kann der Einsatz von IT als Werkzeug den medizinischen Lehrplan und den Beruf beeinflussen. Dieser Artikel stellt den Status und die Herausforderung der IT in der medizinischen Ausbildung vor. Zunächst wird die rasante Entwicklung der IT in der Allgemeinbildung beschrieben, die mit dem Stand der IT in der medizinischen Ausbildung verglichen wird. Anschließend wird die Herausforderung der IT für Lehrer und Schüler diskutiert. Schließlich wird das Versprechen der IT in der medizinischen Ausbildung gegeben. Sowohl China als auch andere Länder müssen neue IT in der medizinischen Ausbildung entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_451 680c79431f0a5a9c6d6dc8c69a01f46b;de;;;1.1.;;;Fuzzy-Zeitreihenvorhersagemethode basierend auf einem Fuzzy-Rekurrenten neuronalen Netz Eine der am häufigsten verwendeten Prognosemethoden ist die Zeitreihenanalyse. Die Zeitreihenanalyse basiert auf der Idee, dass Daten aus der Vergangenheit verwendet werden können, um zukünftige Daten vorherzusagen. Frühere Daten können ungenaue und unvollständige Informationen enthalten, die aus einer sich schnell ändernden Umgebung stammen. Auch die Entscheidungen der Experten sind subjektiv und beruhen auf ihrer individuellen Kompetenz. Daher ist es angemessener, die Daten durch Fuzzy-Zahlen anstelle von scharfen Zahlen darzustellen. Eine Schwäche traditioneller scharfer Zeitreihen-Vorhersagemethoden besteht darin, dass sie nur messbasierte numerische Informationen verarbeiten und nicht mit den wahrnehmungsbasierten historischen Daten umgehen können, die durch Fuzzy-Zahlen dargestellt werden. Die Anwendung einer Fuzzy-Zeitreihe, deren Werte linguistische Werte sind, kann die erwähnte Schwäche traditioneller Prognoseverfahren überwinden. In diesem Artikel schlagen wir ein Fuzzy-Rekurrent-Neural-Network (FRNN)-basiertes Fuzzy-Zeitreihen-Vorhersageverfahren vor, das einen genetischen Algorithmus verwendet. Die Wirksamkeit der vorgeschlagenen Fuzzy-Zeitreihen-Prognosemethode wird an Benchmark-Beispielen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_95 3e8f8e5f061936d928bc783d45f99d76;de;;;1.1.;;;Das Konzept und die Messung der mentalen Anstrengung In diesem Kapitel werden die folgenden Fragen behandelt: Was versteht man unter geistiger Anstrengung? Welche Rolle spielt sie in der menschlichen Informationsverarbeitung? Wie lässt sich Aufwand messen? In diesem Kapitel wird untersucht, wie das Konzept der Anstrengung in verschiedenen Theorien der menschlichen Informationsverarbeitung verwendet wurde. Die Anstrengung kann in Verhaltens-, subjektiven und physiologischen Bereichen gemessen werden. Der vorliegende Ansatz konzentriert sich auf die physiologischen Indizes. Das Konzept der mentalen Anstrengung wurde in Verhaltenstheorien aus mehreren Gründen für notwendig erachtet: (1) Um individuelle Unterschiede in der intellektuellen Leistung in Bezug auf Unterschiede in der Motivation und in der Verfügbarkeit von mentalen Ressourcen zu berücksichtigen. (2) Als Analogie zu körperlicher Anstrengung in Theorien zur psychischen Arbeitsbelastung und (3) zur Erklärung der Auswirkungen von Stressoren wie Lärm, Schlafmangel, Arbeitszeit usw. auf die menschliche Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4448-0_12 d810b4a6d9e637f6b2bce6fd3ebfa4a7;de;;;1.1.;;;Auf dem Weg zu einem Beurteilungsmodell der College-Zufriedenheit Wir definieren College-Zufriedenheit als die kognitive Bewertung eines Studierenden hinsichtlich der Gesamtqualität seines College-Lebens an einer bestimmten Hochschule. Die Hochschulzufriedenheit ist aufgrund ihres Zusammenhangs mit Notendurchschnitt und Fluktuation und weil sie selbst ein wichtiges subjektives Bildungsergebnis ist, eine Studie wert. Die meisten Forschungen zur College-Zufriedenheit wurden von Spady (1970) geleitet. Insgesamt sind die Schülerattribute, die objektiven Studienergebnisse und die objektiven Merkmale des Hochschulumfelds für eine bescheidene Varianz in der Studienzufriedenheit verantwortlich. Zur Erweiterung des Rahmens von Spady präsentieren wir ein vorläufiges Modell der College-Zufriedenheit, das Inferenzkomponenten und Informationsverarbeitung betont. Es werden Hypothesen aufgestellt, wie die Beziehungen zwischen objektiven College-Ergebnissen und College-Zufriedenheitsurteilen durch Kodierung und Interpretation, Identifizierung von Implikationen, Integration von Implikationen, Antwortauswahl, Aufmerksamkeit und Gedächtnis moderiert werden können.;-;-;-;https://link.springer.com/article/10.1007/BF01323529 7298d718fedbe392d6fc8cf4396e43d7;de;;;1.1.;;;Bewusste Inhalte versorgen das Nervensystem mit kohärenten, globalen Informationen Ein erneutes Interesse am Bewusstsein zeigt sich in der zeitgenössischen kognitiven Psychologie. Während über die empirischen Beschränkungen einer Bewusstseinstheorie vernünftige Übereinstimmung herrscht, herrscht weniger Einigkeit über die Form einer Theorie. Dieses Papier spezifiziert eine Reihe empirischer Beschränkungen, angegeben als Paare von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9317-1_2 e72682f8464bf9f15afbdb6f128ffa50;de;;;1.3.;;;Zusammenhang zwischen gesteigertem persönlichem Wohlbefinden und gesteigerter Empathie unter Während das Leiden der Bewohner und ihr Potenzial, die Patientenversorgung negativ zu beeinflussen, gut dokumentiert sind, ist wenig über das Wohlbefinden der Bewohner oder ihr Potenzial zur Verbesserung der Versorgung bekannt.;-;-;-;https://link.springer.com/article/10.1007/s11606-005-0102-8 7b396e7cb195934b9245d96cbc3d9bc1;de;;;1.3.;;;Objektorientierte Wavelet-Analyse mit MATLAB 5 Alle in diesem Buch vorgestellten numerischen Verarbeitungen und Beispiele wurden mit einer Reihe von objektorientierten Werkzeugen berechnet, die in MATLAB 5 entwickelt wurden. Dieser Werkzeugsatz wurde zusammen als Wavelet Signal Processing Workstation (WSPW) bezeichnet und wird allgemein in Abschnitt 8.1 . Aktueller Code und ausführliche Dokumentation finden Sie online unter;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4142-3_8 896627d66b7c6216d223fdd79bf88372;de;;;1.3.;;;Numerische Simulation und lineare Steuerung der aktiven Störunterdrückung instabiler Wärmeleitsysteme Dieser Beitrag präsentiert eine numerische Lösung für eindimensionale instabile Wärmeleitungssysteme mit drei verschiedenen Randbedingungen, z. B. ein dünner Stab mit Wärmeleitung nur in Längsrichtung. Zur Berechnung der Temperaturwerte entlang des Stabes unter Dirichlet-, Neumann- bzw. Robin-Randbedingungen wird eine Finite-Differenzen-Methode kombiniert mit einem physikalisch realisierbaren und hochpräzisen Randrealisationsansatz verwendet. Unter Verwendung der Temperatur an einer gewünschten Position könnte ein einfacher und ausgezeichneter Robustheitsregler – lineare aktive Störungsunterdrückungssteuerung (LADRC) – eine effektive Betätigung an einer Grenze liefern, um die Temperatur an der gewünschten Position unter Closed-Loop-Regelung zu erhalten. Schließlich wird auch die Robustheit des vorgeschlagenen Reglers gegenüber externen Geräuschen und Parameterstörungen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34381-0_5 cb572e2f597643cd47fa701baeb2917a;de;;;1.3.;;;Skalierbare dynamische Fuzzy-Biomolekulare Netzwerkmodelle für die Großbiologie Fuzzy-Logik ist eine effektive Sprache für Modelle, die groß angelegte molekularbiologische Experimente mit hohem Durchsatz interpretieren, einschließlich Genomik, Proteomik, Metabolomik und Inhibitor-Screening. Für die Modellierung biologischer Systeme gelten zwei wichtige Prinzipien: (1) In der Post-Genom-Ära erfordert die Entwicklung neuer molekularer Diagnostika und Therapeutika die Interpretation der komplexen Ergebnisse von Hochdurchsatz-Multiplex-Experimenten und einen Rahmen für die effiziente und schnelle Entwicklung hypothesengesteuerter Experimente. (2) Biomolekulare Daten sind typischerweise verrauscht und halbquantitativ, insbesondere wegen der typischen Fluoreszenzleistung von Hochdurchsatzexperimenten. Fuzzy-biomolekulare Netzwerkmodelle in Verbindung mit Strategien zur Hypothesengenerierung erfüllen diese Anforderungen. In diesem Kapitel beschreiben wir eine integrierte, datengesteuerte Methode, um Systemmodelle aus Daten zu extrahieren und Hypothesen für das experimentelle Design zu generieren. Das Verfahren basiert auf skalierbaren, linearen Beziehungen zwischen Knoten eines biomolekularen Netzwerks, die die Expression von Genen, Proteinen und/oder Metaboliten repräsentieren. Daten aus dem Hochdurchsatz werden mit einem universellen Normalisierungsverfahren fuzzifiziert. Durch einen evolutionären Algorithmus werden am besten passende Modelle generiert, und Meinungsverschiedenheiten zwischen plausiblen hypothetischen Netzwerkmodellen werden als Grundlage für die Identifizierung experimenteller Designs verwendet. Das Ergebnis ist ein Modellierungs- und Simulationsframework, das sich leicht in textbasiertes und grafisches biologisches Wissen aus existierender Literatur und Datenbanken integrieren lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89968-6_12 cfeaccab97a37bcc10cb72f50edb3688;de;;;1.1.;;;Erlebnistherapie bezieht sich auf die breite Klasse humanistischer und phänomenologischer Therapien, die in den 1940er Jahren entstanden und danach als Alternative zu Verhaltens- und psychoanalytischen Perspektiven entwickelt wurden. Die Tradition der erlebnisorientierten Psychotherapie wird am besten durch die Arbeit von Carl Rogers und Fritz Perls, den Begründern der klientenzentrierten bzw. Andere Autoren der klientenzentrierten Tradition wie Eugene Gendlin, der den Begriff Erlebnistherapie ausgiebig verwendet hat, haben wichtige Beiträge zur Theorie und Praxis der Erlebnispsychotherapie geleistet, ebenso wie andere aus humanistischen und existenziellen Traditionen (Frankl, 1959, Jourard, 1971 , Laing, 1975, Mahrer, 1978, 1983, 1986, Whittaker, 1975). Obwohl es wichtige Unterschiede zwischen der Gestalttherapie und der klientenzentrierten Therapie gibt, ebenso wie zwischen verschiedenen Kognitionstheoretikern wie Beck und Meichenbaum, werden wir in diesem Kapitel die gemeinsamen Kernaspekte dieser Ansätze betrachten, die sie definieren als erfahrungsgemäß.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9779-4_9 273f04d02cf9095b84a61fef736a9ec6;de;;;1.3.;;;Faktoren, die die Berufswahl beeinflussen: Vergleich zwischen Studierenden der Computer- und anderen Fachrichtungen Die Zahl der Immatrikulationen von Studierenden in computerbezogenen Studiengängen bleibt weltweit ein ernstes Problem mit weitreichenden Folgen. Dieser Beitrag berichtet über eine umfangreiche Umfrage zur Berufswahl und den damit verbundenen Motivationsfaktoren bei Studienanfängern, von denen nur einige ein Hauptfach in computerbezogenen Studiengängen beabsichtigen, an zwei südafrikanischen Universitäten. Die Daten wurden unter Verwendung einiger Komponenten der Social Cognitive Career Theory analysiert, nämlich externe Einflüsse, Selbstwirksamkeitsüberzeugungen und Ergebniserwartungen. Die Forschung legt nahe, dass neue Strategien für die Vermarktung computerbezogener Kurse und die Wege, über die sie vermarktet werden, erforderlich sind. Dies kann bis zu einem gewissen Grad durch das Studium der Strategien anderer (nicht-computer-)universitärer Studiengänge und ihrer Berufsverbände erreicht werden. Es gibt jedoch auch deutliche Unterschiede in Bezug auf Selbstwirksamkeit und Karriereergebnisse zwischen den Computerstudiengängen und der „anderen“ Gruppe, und diese müssen weiter untersucht werden, um Strategien zu finden, die für diese Gruppe gut funktionieren. Die Gründe für diese Unterschiede sind nicht ganz klar, aber es ist bemerkenswert, dass die wahrgenommene Bedeutung des „Interesses am Berufsfeld“ bei der Berufswahl für beide Studierendengruppen weiterhin sehr hoch ist.;-;-;-;https://link.springer.com/article/10.1007/s10956-010-9254-3 3c2a5128db20fd58f8e86e15b2898d61;de;;;1.3.;;;Symbolische Klassifizierung von Verkehrsvideoaufnahmen In diesem Beitrag schlagen wir einen symbolischen Ansatz zur Klassifizierung von Verkehrsvideoaufnahmen in leichte, mittlere und schwere Klassen basierend auf ihrem Inhalt (Stau) vor. Wir schlagen vor, ein Verkehrsvideo darzustellen, das von einem Intervall bewerteten Merkmalen aufgenommen wurde. Im Gegensatz zu den herkömmlichen Verfahren ist die intervallbewertete Merkmalsdarstellung in der Lage, die Variationen zu bewahren, die zwischen den extrahierten Merkmalen einer Verkehrsvideoaufnahme existieren. Basierend auf der vorgeschlagenen symbolischen Darstellung präsentieren wir eine symbolische Methode zur Klassifizierung von Verkehrsvideoaufnahmen. Das symbolische Klassifikationsverfahren verwendet ein symbolisches Ähnlichkeitsmaß zur Klassifikation. Ein Experimentieren wird an einer Benchmark-Verkehrsvideodatenbank durchgeführt. Experimentelle Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen symbolischen Klassifikationsmodells. Darüber hinaus erreicht es eine Klassifizierung in vernachlässigbarer Zeit, da es auf einem einfachen Matching-Schema basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00951-3_2 3a25de856897bc345c7b1bd9d5bf78a9;de;;;1.1.;;;Exakte Mastergleichung und nicht-markovsche Dekohärenz für Quantenpunkt-Quantencomputer In diesem Artikel berichten wir über die jüngsten Fortschritte bei der Dekohärenzdynamik von Elektronen in Quantenpunkt-Quantencomputersystemen unter Verwendung der genauen Mastergleichung, die wir kürzlich basierend auf dem Feynman-Vernon-Einflussfunktionsansatz abgeleitet haben. Die exakte Mastergleichung gilt für allgemeine Nanostruktursysteme, die an Multireservoirs mit beliebigen Spektraldichten, Temperaturen und Bias gekoppelt sind. Wir nehmen das Doppelquantenpunkt-Ladungs-Qubit-System als konkretes Beispiel und diskutieren ausführlich die Dekohärenzdynamik des Ladungs-Qubits unter Kohärenzkontrolle. Die aus der Verschränkung zwischen dem System und der Umgebung entstandene Dekohärenzdynamik ist hauptsächlich nicht-markovianisch. Wir diskutieren weiter die Dekohärenz des Doppelpunktladungs-Qubits, die durch Quantenpunktkontakt (QPC)-Messungen induziert wird, wobei die Mastergleichung unter Verwendung der Keldysh-Nichtgleichgewichts-Green-Funktionstechnik aufgrund der nichtlinearen Kopplung zwischen dem Ladungs-Qubit und der QPC. Auch die nicht-Markovsche Dekohärenzdynamik in den Messprozessen wird ausführlich diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11128-009-0143-8 93a90e9b82f839d6dea4c07bcc3e64c8;de;;;1.3.;;;Eine Untersuchung der internen Dynamik zellulärer neuronaler Netze, die auf die Bildverarbeitung angewendet wird Interessante Perspektiven in der Bildverarbeitung mit zellulären neuronalen Netzen lassen sich aus einer Untersuchung der inneren Zustandsdynamik des Modells hervorheben. Die meisten Designmethoden zellularer neuronaler Netze beabsichtigen, die Dynamik interner Zustände zu kontrollieren, um ein direktes Verarbeitungsergebnis zu erhalten. Die vorliegende beinhaltet eine Art interner Zustandsvorverarbeitung, um schließlich eine Verarbeitung zu erreichen, die ansonsten nicht realisierbar wäre. Es werden Anwendungen dieses Prinzips zum Aufbau komplexer Verarbeitungsschemata, zur Graustufenerhaltungssegmentierung und zur selektiven Helligkeitsvariation vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0100510 562c8cd2b036b629cf28824a324a3cf5;de;;;1.3.;;;Prüfungen mit ausgewählten Antworten in einem schülerzentrierten Curriculum Multiple-Choice- und Richtig/Falsch-Aufgaben sind beliebte Formate in unseren Prüfungen. Sowohl in traditionellen als auch in innovativeren Bildungssystemen bilden Prüfungen mit diesen beiden Item-Formaten das Rückgrat der meisten Bewertungssysteme. In der Tat: Diese Formate erscheinen völlig selbstverständlich, da viele Bildungsreformen eine Änderung der Prüfungsziele, aber nicht ihres Formats implizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5268-6_15 762511670e217ad25487d2afe9662690;de;;;1.3.;;;Wechselkursprognosen mit flexiblen neuronalen Bäumen Die Prognose von Wechselkursen ist ein wichtiges finanzielles Problem, das insbesondere wegen seiner Schwierigkeit und praktischen Anwendung zunehmend Beachtung findet. Dieses Papier schlägt ein Flexible Neural Tree (FNT)-Modell zur Vorhersage von drei großen internationalen Währungskursen vor. Basierend auf den vordefinierten Befehlssätzen kann ein flexibles neuronales Baummodell erstellt und weiterentwickelt werden. Dieses Framework ermöglicht die Auswahl von Eingangsvariablen, Überschichtverbindungen und verschiedene Aktivierungsfunktionen für die verschiedenen beteiligten Knoten. Die FNT-Struktur wird mit dem Extended Compact Genetic Programming entwickelt und die in den neuronalen Baum eingebetteten freien Parameter werden durch einen Partikelschwarm-Optimierungsalgorithmus optimiert. Empirische Ergebnisse zeigen, dass die vorgeschlagene Methode besser ist als die herkömmlichen Vorhersagemodelle für neuronale Netze.;-;-;-;https://link.springer.com/chapter/10.1007/11760191_76 8bd9cbd3dd3fe6414f7723962f910f64;de;;;1.3.;;;Zeitvariable Kanalschätzung und Symbolerkennung mit überlagertem Training in OFDM-Systemen In mobilen orthogonalen Frequenzmultiplex-(OFDM)-Systemen führen zeitveränderliche Kanäle zu schweren Zwischenträgerinterferenzen (ICI) und verschlechtern die Systemleistung stark. Daher ist es notwendig, den genauen Kanal zur Entzerrung der empfangenen Symbole zu schätzen. Aber das konventionelle Schema zur pilotgestützten Kanalschätzung verbraucht wertvolle Bandbreite. In diesem Papier verwenden wir einen überlagerten Trainingsansatz für OFDM-Systeme, um den zeitvariablen Kanal zu schätzen, der durch ein Basisexpansionsmodell (BEM) approximiert wird. Das vorgeschlagene Schema ist eine Erweiterung des überlagerten Trainingsansatzes, der zuvor für zeitinvariante Kanäle in OFDM-Systemen vorgeschlagen wurde. Gleichzeitig verwenden wir einen iterativen besten linearen unverzerrten Schätzer (BLUE), um den mittleren quadratischen Fehler (MSE) der Koeffizientenschätzungen zu minimieren und die Systemleistung zu verbessern. Simulationsergebnisse belegen die Wirksamkeit des vorgeschlagenen Schemas in einem sich schnell ändernden Szenario.;-;-;-;https://link.springer.com/article/10.1007/s11277-008-9462-9 f7532d5a520b71d65e41a27226476cfe;de;;;1.3.;;;Kapitel 3: Das Blut Frankreichs tragen Eine gute Königin war eine, die es schaffte, ständig schwanger zu sein, Kinder (vorzugsweise Söhne) zur Welt zu bringen, die sie überleben würden. So hatte Jeanne von Bourbon neun Kinder und Isabeau von Bayern 12. Die Geburt blieb selbst für weibliche Herrscher ein prekärer Moment (Johan von Bourbon starb 1378 bei der Geburt ihrer Tochter). Dies erklärt, warum Königinnen auf alle Formen der Unterstützung zurückgriffen, sowohl religiöse als auch magische. Im Gegensatz zu dem, was Historiker seit langem behaupten, kümmerten sie sich sehr um ihre Nachkommen. Obwohl sie ihre Kinder tatsächlich Ammen anvertrauten, taten sie dies eher aus Notwendigkeit (Stillen erschwerte die Fortpflanzung) als aus Desinteresse.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-349-93028-9_4 27ca7033b42aa2b80552f542c7e3aa26;de;;;1.1.;;;Definieren von Verhalten und seine Beziehung zur Wissenschaft der Psychologie Obwohl das Konzept des Verhaltens für die moderne Psychologie von zentraler Bedeutung ist, besteht kein Konsens darüber, was der Begriff Verhalten bedeutet. Das aktuelle Papier konzentriert sich darauf, zwei getrennte Begriffskonzepte zu entwirren, die zu der Verwirrung beigetragen haben. Eine Bedeutung des Begriffs Verhalten bezieht sich auf die naturwissenschaftliche Erkenntnistheorie, insbesondere auf die Anforderungen der empirischen Methodik und deren Abhängigkeit von messbaren und öffentlich beobachtbaren Daten. Die zweite Bedeutung bezieht sich auf die Ontologie und bezieht sich auf die Tatsache, dass es auf beschreibender Ebene verschiedene Arten von Verhaltensmustern im Universum gibt. Einfach ausgedrückt verhalten sich unbelebte materielle Objekte anders als lebende Organismen, die sich anders verhalten als Tiere, die sich anders verhalten als Menschen. Dieses Papier führt ein „Periodisches System des Verhaltens“ ein, das von Henriques’,;-;-;-;https://link.springer.com/article/10.1007/s12124-019-09504-4 1718e62ec7e301608e544d822de61e46;de;;;1.3.;;;Koreanischer stochastischer Wortabstand mit dynamischer Erweiterung der Kandidatenwortliste Word Das Hauptziel dieser Arbeit ist es, ein stochastisches koreanisches Word-Spacing System zu implementieren, das für innere und äußere Daten gleichermaßen robust ist. Der Wortabstand im Koreanischen ist einflussreich bei der Entscheidung über den semantischen und syntaktischen Umfang. Um verschiedene Probleme zu bewältigen, die durch Wortabstandsfehler bei der Verarbeitung von koreanischem Text entstehen, präsentiert diese Studie (a) ein einfaches stochastisches Wortabstandssystem mit nur zwei Parametern unter Verwendung relativer Wort-Unigramm-Häufigkeiten und Quoten, die die innere Abstandswahrscheinlichkeit von . begünstigen Disylables, die sich an der Grenze stochastischer Wörter befinden, (b) bemüht sich, die Abhängigkeit von Trainingsdaten zu verringern, indem eine Liste mit Kandidatenwörtern mit dem längsten Radix-Auswahlalgorithmus dynamisch erstellt wird und (c) entfernt Rauschen aus den Trainingsdaten durch Verfeinern des Trainings Verfahren. Das System wird somit robust gegenüber unsichtbaren Wörtern und bietet eine ähnliche Leistung sowohl für innere als auch für externe Daten: Es erreichte eine Genauigkeit von 98,35 % bzw. 97,47 % bei der Worteinheitskorrektur aus den inneren Testdaten bzw. den externen Testdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_31 cce21a7db8880499caed747fec844105;de;;;1.3.;;;Zonenbasiertes Routingprotokoll unter Berücksichtigung der Mobilität für drahtlose Sensornetzwerke Hierarchische Routing- und Clustering-Mechanismen in Wireless Sensor Networks (WSN) helfen, den Energieverbrauch und den Overhead zu reduzieren, der entsteht, wenn alle Sensorknoten im Netzwerk Informationen an den zentralen Datensammelpunkt senden. Die meisten für WSN vorgeschlagenen Routing- und Clustering-Protokolle gehen davon aus, dass die Knoten stationär sind. In Anwendungen wie der Überwachung von Lebensräumen oder der Suche und Rettung macht diese Annahme diese Clustering-Mechanismen jedoch ungültig, da die statische Natur von Sensoren nicht real ist. In diesem Papier schlagen wir ein zonenbasiertes Routingprotokoll für mobile Sensornetzwerke (ZoroMSN) vor, das die Designaspekte wie Mobilität von Sensoren, Zonen- und Routenwartung, Informationsaktualisierung und Kommunikation zwischen Sensorknoten berücksichtigt. Simulationsergebnisse zeigen die Effektivität und Stärken des ZoroMSN-Protokolls, wie beispielsweise ein geringes Routing und Mobilitäts-Overhead, während eine gute Leistung im WSN mit kleinen Zonengrößen und Sensoren mit niedriger Geschwindigkeit erreicht wird. Simulationsergebnisse zeigen auch, dass ZoroMSN die bestehenden LEACH-ME- und LEACH-M-Protokolle in Bezug auf Netzwerklebensdauer und Energieverbrauch übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11235-011-9562-9 adbf282bb894f445175609878f7a68f9;de;;;1.3.;;;Die Verwendung von drahtlosen Netzwerken in der Bildung Drahtlose Netzwerke werden in der Bildung eine wichtige Rolle spielen. Neue Ausbildungsmodelle und drahtlose Architekturen wurden vorgeschlagen, um das kollaborative Training zu verbessern. Drahtlose Netzwerke können eine dynamische Bildungsumgebung bieten. Der Mangel an fester Infrastruktur in drahtlosen Netzen wirft jedoch neue Forschungsprobleme auf. In diesem Beitrag werden die Funktionsweise der drahtlosen Technologie und die erforderlichen Voraussetzungen für ihre Integration in den Bildungsbereich untersucht. Es beschreibt auch Bildungschancen und Herausforderungen beim Unterrichten in einer drahtlosen Echtzeit-Klassenraumumgebung. Darüber hinaus bezieht sich dieses Papier auf die Einschränkungen und Barrieren, die die Akzeptanz von drahtlosen Netzwerken verhindern. Es bietet pädagogische Modelle und Techniken, um den Übergang von traditionellen computergestützten Trainingssystemen zu drahtlosen Trainingssystemen zu erleichtern. Schließlich vergleicht das Papier Modelle und Architekturen in drahtlosen Bildungsnetzwerken unter Berücksichtigung der Knappheit der Bildungssysteme und sagt zukünftige Trends und Perspektiven integrierter Bildungsumgebungen voraus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_26 9421171bca0c02d3aecb45396215b5c3;de;;;1.1.;;;Exekutive und visuell-motorische Funktion bei Jugendlichen und Erwachsenen mit Autismus-Spektrum-Störung Diese Studie untersucht umfassend die exekutive (EF) und visuomotorische Funktion bei 30 jugendlichen und erwachsenen Personen mit hochfunktionaler Autismus-Spektrum-Störung (ASS) im Vergleich zu 28 Kontrollen, die nach Alter, Geschlecht und IQ abgeglichen wurden. ASD-Patienten zeigten ein beeinträchtigtes räumliches Arbeitsgedächtnis, während Planung, kognitive Flexibilität und Hemmung verschont blieben. Auch die reine Bewegungsausführung während der visuomotorischen Informationsverarbeitung war intakt. Im Gegensatz dazu wurde die Ausführungszeit von Lesen, Benennen und von visuomotorischen Informationsverarbeitungsaufgaben einschließlich einer Auswahlkomponente in der ASD-Gruppe erhöht. Die Ergebnisse dieser Studie stimmen mit früheren Studien überein, die nur minimale EF-Schwierigkeiten bei älteren Personen mit ASS berichteten, wenn sie durch computergestützte Aufgaben beurteilt wurden. Der Befund einer gestörten visuomotorischen Informationsverarbeitung sollte in weiteren neuropsychologischen Studien bei ASS berücksichtigt werden.;-;-;-;https://link.springer.com/article/10.1007/s10803-012-1668-8 5c62e7a1a8aa2dae6bcf4a68b78b3946;de;;;1.1.;;;Der experimentelle Ansatz Das Studium der räumlichen Wahrnehmung, der Bilder und der räumlichen Informationsverarbeitung ist in erster Linie das Anliegen experimenteller und kognitiver Psychologen, die größtenteils davon ausgehen, dass unser Wissen über die physische Welt durch unsere Erfahrungen und unsere Erfahrungen nur durch unsere Sinne zustande kommt. Typischerweise untersucht der experimentelle und kognitive Forscher individuelle Unterschiede durch Beobachten, Manipulieren und Quantifizieren des Verhaltens in Bezug auf Geschwindigkeit und/oder Genauigkeit von Reaktionen auf gegebene Reize, die unter kontrollierten Bedingungen präsentiert werden. Individuelle Unterschiede sind jedoch nicht das Hauptanliegen, da große Anstrengungen auf Unterschiede zwischen Reizen gerichtet sind, bei denen Reaktionsmuster eher kausale als korrelierende Erklärungen liefern. Wenn individuelle Unterschiede in der Wahrnehmung untersucht werden, werden sie normalerweise in Bezug auf sensorische Systeme oder Reaktionsschwellen interpretiert, in der Bildsprache werden sie normalerweise in Bezug auf andere Wissenssysteme interpretiert und in der räumlichen Verarbeitung werden sie am häufigsten in Bezug auf computergestützte Informationsmodelle interpretiert wird bearbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4788-3_5 53c3ed46297c6ea9249cbe321e9a8340;de;;;1.3.;;;Simulation des Wärmeflussfeldes im Kühler eines Drehkalzinierungsofens Der Kühler ist das Schlüsselgerät des Drehkalzinierungsofens zur Herstellung von Kalkstein. Durch Designprozesse kann ein besserer Wärmeaustausch erreicht werden. Nach den strukturellen Merkmalen und Arbeitsprinzipien des Drehkalzinierungsofens wird das Finite-Elemente-Modell des Kühlers gebaut. Dann wird der Konvektionswärmeübergangskoeffizient nach der Theorie des Wärmeübergangs berechnet. Auf der Simulationsanalyse des Wärmeübergangs des Kühlers basierend auf dem Flotran von ANSYS wird die Temperaturverteilung im Kühler angegeben. Die Ergebnisse zeigen, dass die Oberflächentemperatur auf 450 . sinkt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_2 0e1daff20e0ff3e4bd95a31c1b1703c0;de;;;1.3.;;;Multiskalige Mittellinienextraktion von Angiogrammgefäßen mit Gabor-Filtern In diesem Artikel schlagen wir einen neuen automatisierten Ansatz vor, um die Mittellinien aus der 2-D-Angiographie zu extrahieren. Die Mittellinienextraktion ist die Grundlage der 3D-Rekonstruktion der Blutgefäße, daher zählt die genaue Lokalisierung der Mittellinien viel. Die Eigenschaften des Multiscale Gabor Even Filters, der flexiblen Frequenzbänder und der Verstärkungseffekte werden voll ausgenutzt, um Mittellinien der Blutgefäße in verschiedenen Größen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_89 ca363d28a4bcb4a1808e6de4196befb4;de;;;1.3.;;;Intellektuelle Analyse des Bildungssystems der Region mit dem Einsatz von Lean-Technologien und weichen Modellen von Assessment-Situationen Der Beitrag widmet sich der praktischen Einführung des Bildungsmanagements im Bereich der Elemente der Künstlichen Intelligenz, insbesondere in den Bereichen „Data Mining in aktiven Systemen“, „Lean Production“, „Soft Computing“. Es wird gezeigt, dass das Konzept der „weichen Schätzung von Situationen“ die Weiterentwicklung der Methodik der „weichen“ Messung ist. Praktische Ansätze, die im Ganzen auf Fuzzy-Logik, Fuzzy-Clustering und semantischer Triangulation, subjektiver Wahrscheinlichkeit und evolutionären Algorithmen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46895-8_14 53493873b6ef0b3d2602ac25bc10c745;de;;;1.3.;;;Anfallserkennung im klinischen EEG basierend auf Multi-Feature-Integration und SVM Recurrence Quantification Analysis (RQA) war eine nichtlineare Analysemethode und wurde häufig zur Analyse von EEG-Signalen verwendet. In dieser Arbeit wurde eine Methode zur Merkmalsextraktion basierend auf den RQA-Maßnahmen vorgeschlagen, um das epileptische EEG aus EEG-Aufzeichnungen zu erkennen. Um die Zeit-Frequenz-Charakteristik des epileptischen EEG zu kombinieren, wurden Variationskoeffizient und Fluktuationsindex verwendet, um das epileptische EEG zu analysieren. Die Kombination aus mehreren Funktionen aus RQA und linearen Parametern hatte eine bessere Leistung bei der Analyse der nichtlinearen dynamischen Eigenschaften und der Zeit-Frequenz-Eigenschaft des epileptischen EEG. Für die Merkmalsauswahl und die Verbesserung der Klassifikationsgenauigkeit wurde ein Klassifikator der Support Vector Machine (SVM) verwendet. Die experimentellen Ergebnisse zeigten, dass die vorgeschlagene Methode das iktale EEG und das interiktale EEG mit einer Genauigkeit von 97,98 % klassifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39482-9_48 c701f77ebbc8c6a5a5a6d7ec87f17946;de;;;1.3.;;;Die ersten beobachteten Wolkenechos und mikrophysikalischen Parameterabrufe durch Chinas 94-GHz-Wolkenradar Unter Verwendung der Wolkenechos, die erstmals von Chinas einheimischem 94-GHz-SKY-Wolkenradar erfolgreich beobachtet wurden, werden die Makrostruktur und die mikrophysikalischen Eigenschaften von Nieselregen Stratocumuluswolken in der Provinz Anhui am 8. Die Ergebnisse sind wie folgt. (1) Das Wolkenradar ist in der Lage, die zeitveränderlichen makroskopischen und mikrophysikalischen Parameter von Wolken zu beobachten und die mikroskopische Struktur und kleinräumige Veränderungen von Wolken aufzudecken. (2) Die Geschwindigkeitsspektralbreite von Wolkentröpfchen ist klein, aber die spektrale Breite der Wolke, die sowohl Wolkentröpfchen als auch Nieselregen enthält, ist groß. Wenn die spektrale Breite mehr als 0,4 m s . beträgt;-;-;-;https://link.springer.com/article/10.1007/s13351-014-3083-x 51944fe26b30185e4802287cecb0e81a;de;;;1.3.;;;Die hinreichende und notwendige Bedingung der wichtigsten stochastischen Präferenzregel bei der Gruppenentscheidung Es wird ein Gruppenentscheidungsproblem mit stochastischer Präferenz untersucht. Die Autoren präsentieren vier rationale Bedingungen zum Testen der stochastischen Gruppenpräferenzregel und beweisen, dass die Kombination dieser vier rationalen Bedingungen die hinreichende und notwendige Bedingung der wichtigsten stochastischen Präferenzregel für die stochastische Gruppenpräferenzregel ist.;-;-;-;https://link.springer.com/article/10.1007/s11424-012-0258-3 74222085e629f183ff3a278847c5fa4e;de;;;1.3.;;;Ein nichtlineares Finite-Differenzen-Schema zur Lösung des nichtlinearen parabolischen Zweistufenmodells Ein nichtlineares Finite-Differenzen-Schema wird entwickelt, indem eine Energieschätzung zum Lösen des parabolischen Zweistufenmodells mit temperaturabhängigen thermischen Eigenschaften in einem doppelschichtigen Mikrodünnfilm erhalten wird, der von Ultrakurzpulslasern bestrahlt wird. Das Verfahren wird angewendet, um den Wärmeübergang in einer Goldschicht auf einer Chromschicht zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30497-5_48 5b6a35b9f12d72a3233507a8f81190f6;de;;;1.3.;;;Forschung zur evolutionären Strategie basierend auf AIS und ihrer Anwendung auf die numerische Integration Basierend auf den Eigenschaften des künstlichen Immunsystems wird eine neue evolutionäre Strategie vorgeschlagen, um die numerische Integration von Funktionen zu berechnen. Diese evolutionäre Strategie beinhaltet die Mechanismen der Schwarmsuche und den Aufbau der Fitnessfunktion. Schließlich werden numerische Beispiele zur Überprüfung der Wirksamkeit evolutionärer Strategien gegeben. Die Ergebnisse zeigen, dass die Leistung der evolutionären Strategie zufriedenstellend und genauer ist als bei herkömmlichen Methoden der numerischen Integration, wie Trapezformel und Simpson-Formel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_29 78d7211aa5fbadc26f99f392440c4acb;de;;;1.3.;;;Data Leakage Tracking – Unbestreitbarkeit der Weiterleitung Aktuelle Sicherheitssysteme zum Umgang mit sensiblen privaten Daten bieten keine ausreichenden Möglichkeiten, um Datenlecks zu finden. In diesem Beitrag wird ein Ansatz vorgeschlagen, um den letzten autorisierten Empfänger einer geschützten Kopie zu finden. Bestehende Sicherheitskonzepte werden um einen neuen Sicherheitsdienst auf Basis einer zuverlässigen Tracking-Dateneinbettung erweitert. Außerdem wird ein neuer Mechanismus zum Schutz der neuen Tracking-Daten gezeigt. Digitale Wasserzeichentechniken werden verwendet, um Nachverfolgungsfähigkeiten für weitergeleitete Kopien der geschützten Daten bereitzustellen. Dieses Papier beschreibt kurz Ansätze zur Verbesserung der Sicherheit sowohl für den Eigentümer geschützter Daten als auch für dessen Empfänger.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25327-0_15 6b14847a50f9edc70a0fa7fc34f40f05;de;;;1.3.;;;Coaching und Psychometrie Da dieses Buch hauptsächlich für diejenigen gedacht ist, die mit Chinesen arbeiten, betrachten wir Coaching eher aus der Perspektive des „Führers als Coach“ als aus der Perspektive eines professionellen Coachs.;-;-;-;https://link.springer.com/chapter/10.1057/9780230321465_11 728da06fd0447afd5aa0b67de26fed3f;de;;;1.1.;;;Top-Down-Progressive Computing Ein von oben nach unten geordnetes, schrittweises progressives Rechenmodell wird als ein Modus des granularen Rechnens vorgestellt. Basierend auf einer mehrstufigen granularen Struktur erforscht Progressive Computing eine Abfolge von Verfeinerungen von einer gröberen Informationsgranulation zu einer feineren Informationsgranulation. Ein grundlegender progressiver Rechenalgorithmus wird eingeführt. Es werden Beispiele für progressives Rechnen bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24425-4_92 0cafa576aa5fb3d77956b371498ca57c;de;;;1.1.;;;Generieren von CAD-Modellen aus Skizzen Das ultimative Ziel der in diesem Beitrag beschriebenen Anwendung ist die Umwandlung von zweidimensionalen Skizzen in dreidimensionale CAD-Kurven und -Flächen. Der erste gestalterische Schritt des Planens und Skizzierens einer konzeptionellen Idee wird oft in sogenannten Scribbles (Konzeptskizzen) realisiert. Normalerweise werden sie mit Bleistiften auf Blätter gekritzelt und können somit nur als Hintergrundinformationen zur Entwicklung der virtuellen dreidimensionalen Form dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35495-8_12 0792315cba72c386ab3859f3b8429138;de;;;1.1.;;;Latent-Merkmals-Merkmalsmodelle mit mehreren Komponenten für Fähigkeitstests Eine wichtige Forschungsrichtung für die Fähigkeitsmessung war die Identifizierung der Informationsprozesse, die bei der Lösung von Testaufgaben durch mathematische Modellierung der Aufgabenschwierigkeit beteiligt sind. Diese Forschung hat jedoch nur begrenzten Einfluss auf die Fähigkeitsmessung, da Personenparameter nicht in die Prozessmodelle einbezogen werden. Das aktuelle Papier stellt einige latente Mehrkomponenten-Merkmalsmodelle vor, um die Testleistung sowohl aus Item- als auch aus Personenparametern auf Verarbeitungskomponenten zu reproduzieren. Komponenten werden aus Artikelunteraufgaben identifiziert, bei denen die Leistung eine logistische Funktion (d. h. das Rasch-Modell) von Personen- und Artikelparametern ist, und werden dann gemäß einem mathematischen Verarbeitungsmodell für den zusammengesetzten Artikel kombiniert.;-;-;-;https://link.springer.com/article/10.1007/BF02293610 df5cea7578f0b3a4602e7683630630b3;de;;;1.1.;;;J. S. Mills induktive Methoden in Systemen der künstlichen Intelligenz. Teil I Die Prinzipien von J. S. Mills Induktion formuliert. Diese Prinzipien werden für die fünf J.S. Mills induktive Methoden (die Methode der Übereinstimmung, die Methode der Differenz, die gemeinsame Methode der Übereinstimmung und Differenz, die Methode der Residuen und die Methode der begleitenden Variationen). Die Methode der Übereinstimmung, die Methode der Differenz und die gemeinsame Methode der Übereinstimmung und Differenz werden in Teil I behandelt. Die möglichen Strategien des plausiblen Denkens, die das Zusammenspiel von Mills Induktion, Analogie und Abduktion realisieren, werden formuliert. Diese Strategien werden als kognitives Denken betrachtet (Begründung erfolgt).;-;-;-;https://link.springer.com/article/10.3103/S0147688211060037 2bf1663e3f2ee2c19fda729748debfe4;de;;;1.1.;;;Kognitivismus und zukünftige Handlungstheorien: Einige grundlegende Fragen Die Revolution der Informationsverarbeitung, die im Zuge des Behaviorismus in die Psychologie kam, hat inzwischen zwei Eckpfeiler etabliert, auf denen sowohl Theorien des motorischen Verhaltens als auch Methodik basieren. Einer ist der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-69382-3_1 fb388a8fcc01a7d17fc3e47096dad073;de;;;1.1.;;;Die Frage des Lernens ohne Bewusstheit in der autonomen Konditionierung des menschlichen Pawlows erneut aufgreifen: Fokus auf Extinktion in einem dichotischen Hörparadigma Zahlreiche Studien haben gezeigt, dass in Übereinstimmung mit aktuellen „kognitiven“ Darstellungen der Informationsverarbeitung der Erwerb autonomer Diskriminierung nach Pawlow nicht ohne das Bewusstsein der CS-US-Beziehung erfolgen kann. Extinktionsstudien haben jedoch gezeigt, dass Bewusstsein nicht notwendig ist, Ergebnisse, die in Bezug auf die Informationsverarbeitung durch die Annahme erklärt wurden, dass die Verarbeitung durch die Extinktionsstufe parallel (automatisch) und nicht seriell (kontrolliert) erfolgt. Diese Erklärung wurde in einer 80-Personen-Studie getestet. Die erste Akquisitionsphase war eine standardmäßige semantische Differentialkonditionierungsanordnung mit einem 96-db-weißen Rauschen als US und einem „langen“ CS-US-Intervall von 8 s mit jeweils zehn Versuchen CS+ (gepaart mit US) und CS− ( ungepaarte) Versuche. In Extinktion (USs weggelassen), um nicht-autonome Verarbeitungsindizes zu erhalten und dadurch die informationsverarbeitende Darstellung der „unbewussten“ autonomen Konditionierung während der Extinktion zu testen, wurde eine dichotische Höraufgabe implementiert, wobei die CSs im unbeaufsichtigten Kanal präsentiert wurden ( Ohr), während der Proband eine semantische Differentialreaktionsaufgabe in einem betreuten Kanal (anderes Ohr) ausführen musste. Bei früher Extinktion tritt die elektrodermale Reaktion in einem Intervall von 9–15 s nach CS-Beginn (dh nach Platzierung des US während der Akquisition) und die Fingerpuls-Volumen-Reaktion in einem Intervall von 4–11 s nach CS-Beginn auf beide zeigten eine zuverlässige Konditionierung, aber die Reaktionszeit und die subjektiven Berichtsdaten für die erkannten kritischen Wörter zeigten eher eine serielle als eine parallele Verarbeitung der CSs während der Extinktion.;-;-;-;https://link.springer.com/article/10.1007/BF02911164 97d1ec4f793cb39866faf85ffc12de3b;de;;;1.3.;;;Schattenerkennungsmethode basierend auf einem Schattenmodell mit normalisiertem Vektorabstand und Kante Ein Objekterkennungsverfahren benötigt eine Schattenerkennung, da Schatten das Ergebnis oft negativ beeinflussen. Auf Schattenmodellen basierende Schattenerkennungsverfahren werden vorgeschlagen. In diesem Beitrag wird ein neues Schattenmodell vorgeschlagen. Das vorgeschlagene Modell wird aus den Unterschieden der UV-Komponenten des YUV-Farbraums zwischen dem Hintergrundbild und dem beobachteten Bild, dem normalisierten Vektorabstand und den Kanteninformationen konstruiert. Der Unterschied der Y-Komponente ist für das Modell weniger geeignet, da er je nach Standort stark variiert. Das vorgeschlagene Modell enthält die normalisierte Vektordistanz anstelle der Y-Komponente. Es ist eine robuste Funktion gegenüber Beleuchtungsänderungen und kann einen Schatteneffekt teilweise beseitigen. Das vorgeschlagene Verfahren kann Schattenbereiche genauer erhalten, indem der normalisierte Vektorabstand in das Schattenmodell aufgenommen wird. Die Ergebnisse werden durch die Experimente mit den echten Videos demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00804-2_8 f9c9ba588d3711879e078f766305d4ed;de;;;1.3.;;;Entwurf eines zeitdiskreten repetitiven Regelsystems basierend auf einem zweidimensionalen Modell Dieses Papier präsentiert eine neuartige Entwurfsmethode für zeitdiskrete repetitive Steuerungssysteme (RCS) basierend auf einem zweidimensionalen (2D) zeitdiskreten Modell. Zunächst wird das 2D-Modell eines RCS erstellt, indem sowohl die Steueraktion als auch die Lernaktion in RCS berücksichtigt werden. Dann wird durch Konstruieren eines 2D-Zustandsrückkopplungsreglers das Entwurfsproblem des RCS in das Entwurfsproblem eines 2D-Systems umgewandelt. Dann wird unter Verwendung der 2D-Systemtheorie und der Methode der linearen Matrixungleichung (LMI) ein Stabilitätskriterium für das System ohne bzw. mit Unsicherheit abgeleitet. Parameter des Systems können durch Lösen des LMI des Stabilitätskriteriums bestimmt werden. Schließlich validieren numerische Simulationen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s11633-012-0629-1 cdd4c4f7dac4f61886bc4c4a9909df0f;de;;;1.3.;;;Grüne Leuchtdiode basierend auf Graphen-ZnO-Nanodraht-van-der-Waals-Heterostruktur Das gleichrichtende Verhalten zwischen Graphen und Halbleitern macht neuartige Solarzellen, Fotodetektoren und Leuchtdioden (LEDs) möglich. Die Grenzfläche zwischen Graphen und ZnO ist der Schlüssel für die Leistungsfähigkeit der optoelektronischen Geräte. Hier stellen wir fest, dass die grüne Lichtemission für die vorwärts gerichtete Graphen/ZnO-Nanodraht-van-der-Waals-Heterostruktur sehr stark ist. Wir korrelierten die grüne Lichtemission mit den Oberflächendefekten an der ZnO-Nanodrahtoberfläche durch detaillierte hochauflösende Transmissionselektronenmikroskopie und Photolumineszenzmessungen . Wir haben darauf hingewiesen, dass das Engineering der Oberfläche von ZnO-Nanodrähten eine Dimension des Designs von Graphen/ZnO-LEDs mit sich bringen könnte, die auf andere Arten von optoelektronischen Bauelementen auf Basis von Graphen/Halbleiter-Heterostruktur ausgeweitet werden könnte.;-;-;-;https://link.springer.com/article/10.1007/s12200-016-0596-1 e5900bc79f68e683d00d465af12f3dc7;de;;;1.3.;;;Lebensgeschichten teilen: Konzeption und Evaluation eines Digital Storytelling Workshops für ältere Erwachsene In diesem Kapitel werden das Design und die Bewertung eines digitalen Storytelling-Workshops für ältere Erwachsene vorgestellt, der über mehrere Workshop-Iterationen hinweg durchgeführt wird, und die Anpassungen untersucht, die über diese Iterationen hinweg vorgenommen wurden. Vor der zweiten und dritten Iteration wurden Anpassungen am Design vorgenommen, um den Bedürfnissen der Lernenden gerecht zu werden. Es werden auch Ergebnisse von Bewertungen älterer erwachsener Teilnehmer von drei Iterationen des Workshops präsentiert, an denen sieben verschiedene Workshop-Gruppen beteiligt waren. Die Forscher fanden heraus, dass der Moderationsansatz und das sozial unterstützende Umfeld für die digitale Lernerfahrung wichtig waren und als Vorteile angesehen wurden, die die Workshopteilnehmer schätzten. Darüber hinaus berichteten die Teilnehmer von verbesserten Fähigkeiten im digitalen Geschichtenerzählen und in geringerem Maße von anderen Computer- und Internetkenntnissen. Darüber hinaus berichteten die Teilnehmer, dass sie den Beitrag anderer genossen, Geschichten miteinander teilten und in der Lage waren, etwas Neues zu lernen. Die größte Herausforderung, die von den Teilnehmern genannt wurde, war der Mangel an ausreichender Zeit für den Workshop.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63184-4_26 f9c1f5ba7b27d91acd161af4d0716d90;de;;;1.3.;;;Eine wissensbasierte Plattform zur Entwicklung kritischer Denkfähigkeiten Kritisches Denken ist eng mit den Hauptzielen aktueller Bildungsreformen weltweit verbunden. Es ermöglicht die Entwicklung kognitiver Fähigkeiten der Interpretation, Analyse, Bewertung, Inferenz, Erklärung und Autoregulation, die auf dem heutigen Arbeitsmarkt unerlässlich sind. Kritisches Denken wird in verschiedenen E-Learning-Plattformen mit herausragenden Ergebnissen umgesetzt. Dieser Beitrag stellt eine ontologiebasierte Plattform für die Entwicklung kritischen Denkens an Universitäten vor. Die Plattform ist in drei Hauptmodule unterteilt: Benutzerverwaltung, Kursverwaltung und Lernressourcen-Repository. Eine Fallstudie an der Agrarian University of Ecuador wird vorgestellt und die durch den Einsatz der entwickelten Plattform erzielten Ergebnisse sind vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48024-4_1 c944061fcfe2d3ed129c064b7b41d5f8;de;;;1.1.;;;Die Rolle des Affekts in interkulturellen Verhandlungen In diesem Beitrag wird ein Modell interkultureller Verhandlungen vorgestellt, das beschreibt, wie der Affekt, den Verhandlungsführer während der Verhandlungen erfahren, den Charakter des Verhandlungsprozesses und dessen Ergebnisse beeinflusst. Es werden drei Kategorien von Determinanten des Verhandlungsgeschehens vorgeschlagen: Individuelle Unterschiede, interkulturelle Unterschiede und Kontextfaktoren. Anschließend wird beschrieben, wie der Einfluss des Verhandlungspartners die Informationsverarbeitung während der Verhandlungen beeinflusst. Es wird vermutet, dass der Einfluss des Affekts durch substanzielle Informationsverarbeitung zu positiven oder negativen Spiralen in Verhandlungen führen kann, die die Fähigkeit der Verhandlungsführer beeinflussen, eine integrative Lösung zu finden. Schließlich wird diskutiert, wie Verhandlungsführer durch eine motivierte statt substanzielle Informationsverarbeitung aus der destruktiven Negativspirale ausbrechen können.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jibs.8490051 a41da9b7ea74880fd7b2d32dae9d57bd;de;;;1.3.;;;Anwendung der Theorie der verkörperten Kognition in der Ausbildung und dem Management der psychischen Gesundheit von College-Studenten basierend auf „Internet+“ Die verkörperte Kognition besagt, dass Kognition, Denken, Gedächtnis, Lernen, Emotion und Haltung durch die Aktivitäten des Körpers in der Umwelt geprägt werden, was eine theoretische Grundlage und Forschungsrichtung für die psychologische Gesundheitserziehung und das Management von College-Studenten vor dem Hintergrund von „ Internet+“. Dieser Artikel führt kurz in die Theorie der verkörperten Kognition und ihren Einfluss auf die Bildung ein und wendet sie auf die psychische Gesundheitserziehung und das Management von College-Studenten basierend auf „Internet+“ an. Dieser Beitrag untersucht die Kursgestaltung der psychischen Gesundheit von College-Studenten unter drei Aspekten: Unterrichtsumgebung und -situation, Unterrichtsgestaltung und Interaktion zwischen Lehrern und Schülern und konstruiert einen interaktiven Unterrichtsmodus mit körperlicher Beteiligung und Fahrweise, der eine neue Denkweise für die Reform des Unterrichtsmodus der psychischen Gesundheitserziehung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_99 6b6511a973da3d1bfc30d47ad8d57061;de;;;1.3.;;;Die Verwendung von Kahoot, GeoGebra und Texas Ti-Nspire Educational Softwares im Unterricht von Geometrie und Vermessung Der Einsatz von Educational Software (ES) in der Bildung ist für Lehrer und Schüler unverzichtbar geworden. Einerseits kann die Effektivität seiner Anwendung den Erwerb von Lerninhalten erleichtern und andererseits eine bessere Vermittlung der Inhalte ermöglichen. In diesem Sinne ist es notwendig, Lehrkräften Werkzeuge an die Hand zu geben, die es ihnen ermöglichen, erfolgreiche pädagogische Maßnahmen mit ansprechenden und innovativen Ressourcen zu entwickeln, die die Kreativität stimulieren und die Schüler zum Lernen motivieren. Das Ziel dieser Studie ist es, das Wissen und die Verwendung von Lehrern von ES Kahoot, GeoGebra und Texas Ti-Nspire zu ermitteln, in welchen Inhalten, Aktivitäten und welche Auswirkungen ihre Verwendung im Unterricht von Geometrie und Vermessung (GM ), sei es in der Unterrichtspraxis von Lehrern oder beim Lernen von Schülern. Die gewählte Methode hat einen qualitativen Charakter mit Merkmalen einer Fallstudie. Vierzehn Lehrer, die Mathematik an verschiedenen Schulen in Portugal unterrichten, nahmen daran teil. Als Instrumente dienten zwei Fragebögen und eine Challenge, die aus der Erarbeitung von Aufgaben bestand. Die Datenanalyse erfolgte mit Excel (Office 2016) und die Inhaltsanalyse der Antworten und der entwickelten Aufgaben. Die Ergebnisse deuten darauf hin, dass Kahoot von den drei ES am unbekanntesten war und von den Lehrern am häufigsten ausgewählt wurde, um verschiedene GM-Inhalte zu entwickeln. Es werden auch die Gründe dafür beschrieben, warum diese ES eine Verbesserung der Unterrichtspraxis der Lehrer sowie der Motivation und des Lernens der Schüler bewirken können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73988-1_2 c768c2585bbb7eb5ef9f64bdb9cd27d3;de;;;1.3.;;;Studie zum Wesen von Bildungsinformationen: Die Bildung der digitalen virtuellen Welt Gegenstand dieser Forschung ist die Natur der Bildungsinformation aus pädagogischer Sicht. Die Natur der Informationstechnologie ist eine digitale Darstellung der physischen Welt, die eine digitale virtuelle Welt aufbauen wird. Information ist die Verbreitung von Informationstechnologie im sozialen Leben und baut eine digitale virtuelle Welt in allen Bereichen und Ebenen wie Arbeits-, Lebens-, Studien- und Unterhaltungsraum auf. Die neuen Naturveränderungen, Forschungszwecke, Wertorientierungen, Studienobjekte und Forschungsmethoden in der Bildungsinformation werden generiert. Darüber hinaus wird schließlich ein neues Forschungsparadigma der Bildungsinformation gebildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_111 453d70bdb14915fe124f7dfb7ddc59cd;de;;;1.3.;;;Die Verwendung von Metadaten bei der Beschreibung von E-Learning-Inhalten für den ökologischen Landbau Derzeit gibt es eine Reihe von EU-finanzierten Projekten, die die Entwicklung eines landwirtschaftlichen Ausbildungslehrplans als eine ihrer Kernaktivitäten umfassen, sowie eine zusätzliche Anzahl solcher Projekte, die bereits entsprechende Inhaltssammlungen entwickelt haben. In den meisten Fällen sind diese Inhalte jedoch nicht ohne weiteres über ein Zugangsmittel wie ein Portal, eine Kursverwaltungsplattform oder eine Website verfügbar. Dieser Beitrag stellt die Entwicklung des Organic.Balkanet Trainingscurriculums vor und beschreibt die Verwendung von Metadaten für die Annotation des Trainingsmaterials durch den Einsatz einer Kursverwaltungsplattform. Es bietet auch einen Überblick über die Probleme, die während des Metadaten-Annotationsprozesses aufgetreten sind, einschließlich der manuellen Übersetzung dieser Metadaten in die Sprachen des Projekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35233-1_30 a65e3cacc9051fed783788899c1dddf2;de;;;1.3.;;;Ableiten von Konzepten und Strategien aus Schachtabellen Für Schachendspiele gibt es komplette Tablebases, die die besten Züge für jede Stellung angeben. Es besteht kein Zweifel, dass Tablebases eine Fülle von Wissen enthalten, jedoch erwies sich die manuelle oder automatische Suche nach diesem Wissen als äußerst schwierig. Vor kurzem haben wir einen Ansatz entwickelt, der die spezialisierte Minimax-Suche mit dem Paradigma des argumentbasierten maschinellen Lernens (ABML) kombiniert. In diesem Whitepaper testen wir diesen Ansatz, um aus Tablebases menschlich verständliches Wissen zu entlocken. Insbesondere synthetisieren wir halbautomatisch Wissen aus der KBNK-Tabelle, um das schwierige Endspiel König, Läufer und Springer gegen den einsamen König zu lehren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12993-3_18 f0798da15a4855403d3e93f3cf924424;de;;;1.3.;;;Dreizehn Jahre bundesweiter Studiengang Medizininformatik: Erfüllt er noch die Anforderungen? 1978 hat die Bundesrepublik Deutschland als erstes Land der Welt die Medizinische Informatik (MI) in ihr bundesweites medizinisches Curriculum aufgenommen. Eine Umfrage unter Medizinstudierenden der Universität Marburg heute zeigt, dass die Lehre hinsichtlich Inhalt, zeitlichem Ablauf des Curriculums und Umfang der praktischen Ausbildung nicht ihren Wünschen entspricht. Diese Ergebnisse sowie Vorschläge von Professoren-Expertengruppen und Erfahrungen mit Modellcurricula in den Niederlanden und den USA erfordern Veränderungen: Notwendig sind Computerkenntnisse vor dem Studium, verpflichtende Lehre zu Datenschutz und Sicherheit, optionale Praktika und eine Integration von Unterricht in traditionellen Disziplinen. Kommt es zu einer solchen Reform nicht, besteht die Gefahr, dass MI von Studierenden und Politikern vernachlässigt oder gar abgeschafft wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93503-9_107 536807eb714d175458d108b3eca13db0;de;;;1.3.;;;Lehrplangestaltung für die Lehrerbildung MOOCs (Massive Open Online Courses): Ein Ansatz mit gemischten Methoden Massive Open Online Courses (MOOCs) werden zunehmend im Bildungsbereich eingesetzt. Die Auswahl und Einstufung der Studieninhalte, also des Lehrplans, bildet die Grundlage für die MOOC-Entwicklung. Weniger Aufmerksamkeit wurde jedoch dem Aufbau eines Lehrplans aus empirischer Perspektive geschenkt, der in dieser Studie durch die Gestaltung eines Lehrplans für MOOC behandelt wird, der darauf abzielt, die Bewertungskompetenzen von Englischlehrern, d. h. die Bewertungskompetenz, zu verbessern. Unter Anwendung eines Mixed-Methods-Forschungsansatzes haben wir zunächst 468 Englischlehrern chinesischer Schulen einen offenen Fragebogen verabreicht, um erste Komponenten eines Assessment Literacy Inventory (ALI) zu entwickeln. Anschließend befragten wir 318 Englischlehrer mit einem strukturierten Fragebogen. Mit der explorativen Faktorenanalyse haben wir sechs Komponenten für das ALI extrahiert, d.h. Grundlagenwissen, formative Bewertung, Ergebnisverwaltung und -verwendung, IT-Einsatz, Aufgabenkonstruktion und Forschung, auf deren Grundlage wir einen Lehrplan vorgeschlagen haben. Schließlich haben wir fünf Experten interviewt, um den vorgeschlagenen Lehrplan zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9895-7_14 154cdb504e69980e15c2e157fb45117d;de;;;1.3.;;;Verwenden des Agenten in einer virtuellen Maschine für interaktive Sicherheitsschulungen Aufgrund des fehlenden Sicherheitsbewusstseins werden Menschen leicht zum Ziel bösartiger Programme. Daher ist es wichtig, die Leute darüber aufzuklären, wie die Hacker in die Systeme eindringen. In diesem Whitepaper schlagen wir eine Plattform vor, die Agenten- und Virtualisierungstechnologien kombiniert, um eine interaktive Sicherheitstrainingsplattform aufzubauen, mit der Benutzer problemlos Sicherheitstrainings absolvieren können. In unserem System sind alle bösartigen Programme in virtuellen Maschinen enthalten, und durch die Installation eines Agenten in der virtuellen Maschine kann unser System die Operationen des Trainees für das bösartige Programm aufzeichnen und dann entscheiden, in welche Situation der Trainee geraten könnte und welche Schritte folgen sollten, um dies zu erreichen Angriff oder Verteidigung in Hands-on-Labors gemäß den Ergebnissen früherer Operationen des Auszubildenden. Diese Art der Interaktivität sowie die individualisierte Lernerfahrung verringern den Nachteil des „Single-Size-Fit-All“, der im Allgemeinen mit traditionellen Sicherheitstrainings verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27189-2_7 051cbab715ccc0fedcbc6c868ee09454;de;;;1.3.;;;Ein künstlicher neuronaler Netzansatz zur Schätzung der Evapotranspiration aus Fernerkundungs- und AmeriFlux-Daten Eine einfache und genaue Methode zur Schätzung der Evapotranspiration (ET) ist für die dynamische Überwachung des Erdsystems im großen Maßstab unerlässlich. In diesem Artikel haben wir ein künstliches neuronales Netz (KNN)-Modell entwickelt, das durch Fernerkundung und AmeriFlux-Daten gezwungen wird, ET zu schätzen. Zunächst wurde das KNN mit ET-Messungen an 13 AmeriFlux-Standorten und Landoberflächenprodukten trainiert, die aus satellitengestützten Fernerkundungsdaten (normalisierter Differenzvegetationsindex, Landoberflächentemperatur und Oberflächennettostrahlung) für den Zeitraum 2002–2006 abgeleitet wurden. Die mit dem ANN geschätzte ET wurde dann durch ET validiert, die an fünf AmeriFlux-Standorten im gleichen Zeitraum beobachtet wurde. Die Validierungsstandorte umfassten fünf verschiedene Vegetationstypen und waren nicht an der KNN-Schulung beteiligt. Das Bestimmtheitsmaß (;-;-;-;https://link.springer.com/article/10.1007/s11707-012-0346-7 b071b7dae22f1517a9098b7676ba829e;de;;;1.3.;;;Bewertung des Trainingseffekts eines neuen professionellen Landwirts basierend auf dem Cloud-Modell Um eine umfassende Bewertung der Ausbildungswirkung der neuen Berufsbauern aus Ausbildungsorganisation und -management, Ausbildungszeit, Ausbildungskosten und anderen Aspekten vorzunehmen und eine genaue Beurteilung der aktuellen Situation und Entwicklungsrichtung der Ausbildung neuer Berufsbauern zu treffen in China. Basierend auf der Cloud-Modelltheorie realisiert dieses Papier die Transformation von qualitativem Index und quantitativer Bewertung und kombiniert organisch Unschärfe, Zufälligkeit und Diskretisierung. Nachdem die charakteristischen Daten des Normalwolkengenerators durch den Umkehrwolkengenerator und das Informationsgewichtungsverfahren erhalten wurden, wird das Normalwolkenbild erzeugt und der Trainingseffekt wird gemäß dem Wolkenbild bewertet. Die Auswertung auf Basis des Cloud-Modells berücksichtigt nicht nur die Unschärfe und Zufälligkeit in der Auswertung, sondern berücksichtigt auch den wissenschaftlichen Charakter der Daten und die Intuition der Auswertungsergebnisse. Es überwindet bis zu einem gewissen Grad die Unzulänglichkeiten der traditionellen Bewertungsmethoden, wie instabile Bewertungsergebnisse und komplexe Berechnungen. Die Auswertungsschlussfolgerung ist hilfreich für die Forscher, um ein genaues Urteil über die aktuelle Situation und die Entwicklungsrichtung der Ausbildung neuer Berufsbauern in China zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_29 b6c91368ac01a4e571c58859d71fde24;de;;;1.3.;;;Zufriedenheit der Schüler mit ihrem Bildungskontext durch DREEM und LOT-R Qualität ist ein wichtiges Thema in der heutigen Hochschulbildung. Ebenso wichtig ist die Zufriedenheit der Schüler mit ihrem Bildungskontext. Die Zufriedenheit der Studierenden mit ihrem Bildungskontext ist ein sehr wichtiges Element der Gesamtqualität der Hochschulbildung. In diesem Papier geht es um die Zufriedenheit des Technological Education Institute (T.E.I.) der Studenten des Piraeus Business Administration Department. Die Daten von 100 Schülerantworten auf DREEM- und LOT-R-Fragebögen wurden statistisch analysiert. Es wurde sowohl eine Faktorenanalyse als auch eine Regressionsanalyse zu bestimmten Faktoren durchgeführt, die sich aus der vorherigen Faktorenanalyse ergaben. Die Ergebnisse waren interessant, da das Verständnis der Faktoren bezüglich der Zufriedenheit der Studierenden möglich wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11854-3_11 b2fe73df9b078ed3b7331592c723396e;de;;;1.3.;;;Ermittlung des Schulungsbedarfs für Cloud-Infrastrukturuntersuchungen mit I-STRIDE Da immer mehr Unternehmen und Benutzer Cloud-Computing-Dienste einsetzen, werden Sicherheitslücken zunehmend gefunden und ausgenutzt. Es gibt viele technologische und politische Herausforderungen, wenn es um die Untersuchung potenziell krimineller Vorfälle in der Cloud geht. Dennoch müssen Sicherheitsexperten in der Lage sein, Daten methodisch, rigoros und forensisch fundiert zu erfassen und zu analysieren. Diese Arbeit wendet die anlagenbasierte Risikobewertungsmethode STRIDE auf die Cloud-Computing-Infrastruktur an, um die Fähigkeit eines Unternehmens zu identifizieren und zu bewerten, auf Verstöße in Cloud-Computing-Umgebungen zu reagieren und diese zu untersuchen. Eine Erweiterung des STRIDE-Risikobewertungsmodells wird vorgeschlagen, um Unternehmen zu helfen, schnell auf Vorfälle zu reagieren und gleichzeitig die Erfassung und Integrität der größtmöglichen Menge digitaler Beweise sicherzustellen. Darüber hinaus ermöglicht das vorgeschlagene Modell Unternehmen, den Bedarf und die Kapazitäten ihrer Einsatzkräfte zu beurteilen, bevor ein Vorfall eintritt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14289-0_15 7214158ad3e16081edfa3bd4d8c9659a;de;;;1.3.;;;Bewertung der chirurgischen Fähigkeiten anhand von Kraftdaten für das Trainingssystem für die endoskopische Nasennebenhöhlenchirurgie In den meisten chirurgischen Trainingssystemen sind die Aufgabenerledigungszeit und das Fehlerverhältnis übliche Metriken für chirurgische Fähigkeiten. Um zu vermeiden, dass unnötige und schädliche Kraft auf das Gewebe ausgeübt wird, müssen Chirurgen selbst wissen, wie viel Kraft sie beim Umgang mit chirurgischen Instrumenten ausüben. Unser Ziel ist es, ein Trainingssystem für die endoskopische Nasennebenhöhlenchirurgie (ESS) zu entwickeln, das die chirurgischen Fähigkeiten des Auszubildenden quantitativ bewertet. In diesem Beitrag stellen wir ein ESS-Trainingssystem mit Kraftsensoren zur Bewertung der chirurgischen Fähigkeiten vor. Unser Experiment hat gezeigt, dass das Integral der Kraftdaten auch eine der nützlichen Metriken der chirurgischen Fertigkeit sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45786-0_6 7f6bad4918cbe763b98c1ce1c0ee357f;de;;;1.3.;;;Aufmerksamkeitsverlagerung während der Interaktion zwischen Kind und Roboter: eine vorläufige klinische Studie für Kinder mit Autismus-Spektrum-Störung Es besteht ein zunehmender Bedarf, sozial interaktive Roboter als Hilfsmittel bei der Behandlung und Rehabilitation von Autismus-Spektrum-Störungen (ASS) einzuführen, um die Wirksamkeit des Rehabilitationstrainings und die Diversifizierung der Behandlung zu verbessern und den Mangel an medizinischem Personal in Festlandchina zu lindern und anderen Orten der Welt. In dieser vorläufigen klinischen Studie wurden drei verschiedene sozial interaktive Roboter mit unterschiedlichem Aussehen und Funktionalität in therapieähnlichen Umgebungen in vier verschiedenen Rehabilitationseinrichtungen/Institutionen in Shenzhen, China, getestet. 74 Teilnehmer, darunter 52 Kinder mit ASS, deren Interaktionsprozesse mit Robotern von drei verschiedenen Kameras aufgezeichnet wurden, erhielten alle eine Einzelsitzung mit drei Robotern. Die Daten wurden nicht nur aus den aufgezeichneten Videos, sondern auch aus den Fragebögen erhoben, die hauptsächlich von den Eltern der Teilnehmer ausgefüllt wurden. Aus den vorläufigen Ergebnissen wurden einige Erkenntnisse gewonnen. Diese können zur Erforschung des physikalischen Roboterdesigns und zur Evaluierung von Robotern in therapieähnlichen Umgebungen beitragen. Erstens sollte beim physischen Roboterdesign ein gewisser Schwerpunkt auf Aspekten des Aussehens und der Funktionalität gelegt werden. Zweitens kann eine Aufmerksamkeitsanalyse unter Verwendung von Algorithmen wie der Schätzung der Blickrichtungen und der Kopfhaltung eines Kindes in den Videoclips angewendet werden, um das prosoziale Verhalten und die Handlungen (z Kinder. Drittens kann die Beobachtung und Berechnung der Häufigkeit der Zeit, die Kinder mit dem Erkunden/Spielen mit den Robotern in den Videoclips verbringen, verwendet werden, um solche Verhaltensweisen und Handlungen qualitativ zu analysieren. Auch Grenzen der vorliegenden Studie werden aufgezeigt.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1800555 76b81bea0b90bed6cd0f0f93cfbe421f;de;;;1.3.;;;Fuzzy Cognitive Networks: Adaptive Netzschätz- und Kontrollparadigmen Fuzzy Cognitive Networks (FCN) stellen eine operative Erweiterung von Fuzzy Cognitive Maps (FCM) dar, die davon ausgehen, dass sie während ihres Betriebs immer Gleichgewichtspunkte erreichen. Darüber hinaus stehen sie in ständiger Interaktion mit dem von ihnen beschriebenen System und können zu dessen Steuerung verwendet werden. FCN sind in der Lage, stationäre Betriebsbedingungen des von ihnen beschriebenen Systems zu erfassen und sie mit Eingabewerten und geeigneten Gewichtungssätzen zu verknüpfen. In der Reihenfolge speichern sie das erworbene Wissen in Fuzzy-Regelbasierten Datenbanken, die bei der Bestimmung nachfolgender Steueraktionen verwendet werden können. Dieses Kapitel präsentiert grundlegende theoretische Ergebnisse in Bezug auf die Existenz und Eindeutigkeit von Gleichgewichtspunkten in FCN, die adaptive Gewichtsschätzung basierend auf Systembetriebsdaten, den Fuzzy-Regelspeichermechanismus und die Verwendung des gesamten Frameworks zur Steuerung unbekannter Anlagen. Die Ergebnisse werden mit bekannten Kontrollbenchmarks validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03220-2_5 36effb46d313e1c3b70701b1651f6938;de;;;1.3.;;;Bedienerschulung und Implikationen für die Praxis Innovative Technologien erfordern qualifiziertes Personal. Eine permanente Umschulung des technischen Personals ist notwendig. In den vergangenen Jahren wurde der Personalabbau im Kraftwerkspark intensiviert. Ein Training ist nur intensiv und angeleitet möglich. Seit 1957 werden bei der KWS (Kraftwerksschule e.V.) Schichtleiter (Kraftwerksmeister) ausgebildet. An Simulatoren haben Mitarbeiter die Möglichkeit neue Kraftwerkstechnologien risikofrei anzuwenden. Der ständige Dialog zwischen Wartungs- und Betriebspersonal kann durch den Erfahrungsaustausch am Simulator verbessert werden. Neue MMIs und Überwachungs- und Kontrollsysteme verändern die Arbeit von Kraftwerksfahrern und Schichtleitern im Kraftwerk.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110475 6d01a667be79db92c43e7288822f4b0c;de;;;1.3.;;;Die Verwendung von Grobmengenmethoden bei der Wissensermittlung in Datenbanken Knowledge Discovery in Databases (KDD) ist ein Prozess, der viele Phasen umfasst. Eine davon ist in der Regel Data Mining, also die Abfolge von Operationen, die zur Erzeugung (Entdeckung) neuer, interessanter und nicht trivialer Muster aus Daten führt. Bei näherer Betrachtung können mehrere miteinander verbundene kleinere Schritte identifiziert werden, die es zusammen ermöglichen, von den ursprünglichen Low-Level-Datensätzen zu einer High-Level-Repräsentation und Visualisierung des darin enthaltenen Wissens zu gelangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21881-1_6 52b1ba86445623f5a943d27c3d0e1c2a;de;;;1.3.;;;Allgemeine Berufskompetenzen von Berufsbildungsstudierenden: Entwicklung eines Selbstbewertungsinstruments Die aktuelle Studie berichtet über den Prozess der Entwicklung eines Selbstbewertungsinstruments für die generischen Berufskompetenzen von Berufsschülern. Das Instrument wurde auf der Grundlage eines Kompetenzrahmens und in enger Zusammenarbeit mit mehreren Berufsschullehrern und Vermittlungsorganisationen entwickelt, die verschiedene Personaldienstleistungen anbieten. Eine erste Version des Fragebogens wurde 26 Studenten und 5 Absolventen vorgelegt, die gebeten wurden, die Items zu kommentieren. Die Pilotversion des Fragebogens wurde von 826 Studierenden ausgefüllt. Die Hälfte der Daten wurde verwendet, um die Struktur des Fragebogens zu untersuchen (;-;-;-;https://link.springer.com/article/10.1007/s12186-014-9119-7 54848064a9f745ab7f8284e99481c00f;de;;;1.3.;;;Eine synchrone Engine für drahtlose Sensornetzwerke Die Entwicklung und Bereitstellung von robusten und stark frequentierten drahtlosen Sensornetzwerken erfordert die Bewältigung einer Vielzahl von Herausforderungen. Unter diesen wurden die Synchronisation und das Energiemanagement der Knoten, aus denen das Netzwerk besteht, als zwei der Hauptherausforderungen identifiziert, die angegangen werden müssen. In diesem Papier verfolgen wir einen schichtübergreifenden Ansatz, indem wir eine synchrone Engine definieren, die über die Funk- und MAC- und Netzwerkschichten hinweg aufgebaut ist. Das Design unseres Vorschlags basiert auf den Ergebnissen unserer früheren Forschungsbemühungen, die sich mit verschiedenen experimentellen Plattformen und experimentellen Studien beschäftigt haben.;-;-;-;https://link.springer.com/article/10.1007/s11235-008-9136-7 e3559ba5e9d64b91c4b2e9b1beea2012;de;;;1.3.;;;Belastbarkeit und Verwundbarkeit kleiner flexibler Krisenreaktionsteams: Auswirkungen auf Ausbildung und Vorbereitung Nach dem Tsunami in Asien 2004 und während der Israel-Libanon-Krise 2006 entsandte Schweden kleine Krisenreaktionsteams zur Unterstützung der Zivilbevölkerung. Die geringe Größe der Teams, kombiniert mit Situationen, die nicht immer den Erwartungen und Plänen entsprachen, stellten eine Herausforderung für ihre Belastbarkeit dar – ihre Fähigkeit, sich an Umstände anzupassen, die nicht im Voraus geplant waren. In diesem Papier analysieren wir die Erfahrungen von 14 Mitgliedern schwedischer Feldteams, die an der Krisenreaktion beteiligt waren, basierend auf Fokusgruppendiskussionen. Wir beschreiben einen Zyklus der Vorbereitung auf die Rollenimprovisation, des Übernehmens improvisierter Rollen, des Arbeitens in ihnen und des Aussteigens, wenn sie keinen Nutzen mehr haben. Die Diskussionen zeigten, dass Rollenimprovisation zwar als notwendig erachtet wurde, um die Arbeit zu erledigen, sie aber auch die Notwendigkeit sahen, auf verschiedene Weise mit negativen Nebenwirkungen und Schwachstellen der Rollenimprovisation umzugehen. Wir besprechen Trainingsziele basierend auf ihren Erfahrungen, um die wahrgenommenen Stärken und Verwundbarkeiten der Rollenimprovisation zu adressieren. Wir diskutieren auch Faktoren, die die Rollenimprovisation beeinflussen, wie zum Beispiel ein Klima der Belastbarkeit geteilter Einstellungen. Unsere Ergebnisse können für Organisationen nützlich sein, die flexible Krisenreaktionsteams haben oder planen, diese einzusetzen. Unsere Ergebnisse können auch für ein allgemeineres Publikum von Interesse sein, das daran interessiert ist, wie für Resilienz notwendige Praktiken negative Nebenwirkungen haben können, beispielsweise einen Verlust der Resilienz in der Organisation nach einer anfänglichen Anpassungsphase.;-;-;-;https://link.springer.com/article/10.1007/s10111-013-0253-z 9f45373b72acf4fcd506e4a08fe7f898;de;;;1.3.;;;Extrahieren von Testfällen mit Message-Sequence-Diagramm zur Validierung des Photovoltaik-Energie-integrierten Monitoring-Systems In letzter Zeit ist das Softwaresystem zur integrierten Photovoltaik-Energieüberwachung komplexer geworden, und dementsprechend können mehr Fehler auftreten. Bei diesem Industrieservice kann ein kleiner Fehler zu einem großen Unfall führen, um Stromausfälle zu machen. Um dieses System vollständig aufzubauen, sollte es überprüfen, ob die Software stabil ist oder nicht, indem die vollständige Abdeckung gemessen wird, indem Testfälle auf Detailebene basierend auf einem Nachrichtensequenzmodell generiert werden. In diesem Paper beantragen wir den Nachweis einer Systemstabilität dieses Monitoring-Systems mit unseren bisherigen Forschungen wie der automatischen Testfallgenerierung auf Basis des UML 2.4.1 Message-Sequence-Diagramms via Cause-Wirkungs-Diagramm. Damit extrahieren wir automatisch Testfälle zur Abdeckung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_69 46c2ed224b63bcf9a46123f725c5c7e2;de;;;1.1.;;;Ein Forschungsrahmen zur Nutzung von Social Networking Sites: Kritische Überprüfung und theoretische Erweiterung The Trotz der weltweiten Popularität und schnellen Verbreitung von Social-Networking-Sites (SNS), z. Diese Studie zielt darauf ab, einen theoretischen Rahmen zu schaffen, der die Forschung zur SNS-Nutzung leitet. Aufbauend auf der Theorie der Akzeptanz und Nutzung von Technologie (UTAUT) bietet das Framework folgende wichtige Erweiterungen: 1) eine funktionsorientierte Perspektive bei der Konzeption der SNS-Nutzung, 2) Übernahme des Nutzungs- und Befriedigungsparadigmas, um die Leistungserwartungen zu spezifizieren, 3) Bilanzierung für die anderen wichtigen sozialen Einflüsse (Identifikation und Gruppennormen), 4) Berücksichtigung der Rolle antizipierter Emotionen und 5) Berücksichtigung der Gewöhnung durch Einbeziehung der vorherigen Nutzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16283-1_21 d83ca92601779fc3bd2caaa64918e094;de;;;1.3.;;;Erweiterte Rückverfolgbarkeit des pH-Werts: eine Bewertung der Rolle der Pitzer-Gleichungen Die IUPAC-Empfehlung zum pH-Wert (vorläufig) aus dem Jahr 2002 hat eine eigene Philosophie, um eine vergleichbare und nachvollziehbare Zuordnung eines Wertes von einer Messung zur Größe pH zu schaffen. Während sich die ersetzte IUPAC-Empfehlung von 1983 stark auf genau vorgeschriebene experimentelle Techniken und Verfahren stützte, definiert die aktuelle Empfehlung eine hierarchische Beziehung zwischen Vergleichsreferenzen (Primär- und Sekundärstandards) und objektiven Kriterien für den Vergleich von Messungen mit diesen Standards. Die Empfehlung zielt auf eine Rückverfolgbarkeitskette von der Ebene der nationalen Metrologieinstitute (NMI) bis hin zu Feld- und Labormessungen ab. Derzeit wird die Rückverfolgbarkeitskette jedoch bis zum Niveau zertifizierter Referenzmaterialien (CRM) entwickelt, nämlich der oben genannten Primär- und Sekundärstandards. Um die Rückverfolgbarkeitskette zu vervollständigen, müssen mehrere theoretische und praktische Aspekte bedacht werden. Zum Teil müssen die Methoden zur vergleichenden Bewertung verschiedener Optionen noch entwickelt werden. Als anschauliches Beispiel für die Komplexität von Fragestellungen, die in einer weiteren Verlängerung der Rückverfolgbarkeitskette zu berücksichtigen sind, ist die Abschätzung des Zweifels, der mit Pitzer-Koeffizienten verbunden ist. Die Pitzer-Gleichungen für die Aktivitätskoeffizientenmodellierung werden in der IUPAC-Empfehlung zum pH (vorläufig) von 2002 explizit erwähnt, da sie eine mögliche Verbesserung der Ionenstärkeextrapolationen auf die Ionenstärke Null ermöglichen. Erstmals wird eine Einschätzung der Unsicherheit ternärer Pitzer-Koeffizienten gegeben.;-;-;-;https://link.springer.com/article/10.1007/s00216-002-1547-9 8704d2c9e6ae5a3f92f7d92587970fe4;de;;;1.1.;;;Eine komponentielle Interpretation des allgemeinen Faktors der menschlichen Intelligenz Seit Spearmans (1904, 1927) Vorschlag eines allgemeinen Faktors, der alle Aspekte des intelligenten Verhaltens durchdringt, haben sich Intelligenztheoretiker damit beschäftigt, die Existenz von Spearmans „g“ im Kopf entweder zu beweisen oder zu widerlegen. Zweifellos wird diese beliebte Beschäftigung weitergehen, und sei es nur, weil sie eine Möglichkeit bietet, Zeit für diejenigen zu füllen, die Schwierigkeiten hatten, andere Beschäftigungen zu finden, die ihnen gefallen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68664-1_8 932ec7b23cffc1e6d755782f3400eb19;de;;;1.1.;;;Theorien der emotionalen Entwicklung: Wo waren wir und wo sind wir jetzt? In diesem Kapitel besprechen wir mehrere Theorien der emotionalen Entwicklung. Für jeden sprechen wir Definitionen und Grundprinzipien an, wir fragen, was sich „entwickelt“ und wie sich Emotionen mit dem Alter verändern. Besonders bemerkenswert ist, dass es zwar mehrere Theorien zur emotionalen Entwicklung gibt, aber keine einer einzigen Emotionstheorie zuschreibt. Darüber hinaus leitet keine einzelne Theorie der emotionalen Entwicklung die zeitgenössische Forschung. In der zweiten Hälfte des Kapitels besprechen wir andere konzeptionelle Rahmen und Theorien, die per se keine Emotionstheorien sind, aber weithin verwendet werden, um die Forschung zur emotionalen Entwicklung zu leiten. In diesem Kapitel bieten wir anschauliche empirische Beispiele für Aspekte jeder Theorie. In vielerlei Hinsicht ist dieses Kapitel eher eine Einführung in die Emotionsentwicklungstheorie als eine erschöpfende Überprüfung jeder Theorie. Wir schließen mit einer Empfehlung ab, die empirische Evidenz fordert, um die Theorieentwicklung zu leiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17332-6_2 615ebe930834d69504cecbae19c4c2b0;de;;;1.3.;;;Überzeugungen von Lehrkräften: Der Einfluss der Gestaltung konstruktivistischer Lernumgebungen auf die Erkenntnistheorien von Lehrkräften Die Förderung der epistemologischen Entwicklung der Studierenden wird als Ziel der Hochschulbildung angesehen. Darüber hinaus hat sich gezeigt, dass die erkenntnistheoretischen Überzeugungen von Lehrern ihre Lehrüberzeugungen und -verhalten beeinflussen. Einige argumentieren, dass Lehrende nur dann in der Lage sein werden, pädagogische Aktivitäten durchzuführen, die die epistemologische Entwicklung der Schüler fördern, wenn sie erkenntnistheoretisch fortgeschritten sind. Diese Studie untersucht die Auswirkungen der Gestaltung konstruktivistischer Lernumgebungen auf die epistemologischen Glaubenssysteme von Hochschullehrern. Konstruktivistische Lernumgebungen sind technologiebasierte Umgebungen, die den Lernenden authentische Probleme präsentieren, die durch ähnliche Fälle wie das gestellte Problem und lernunterstützende Strategien wie Modellierung, Coaching und Gerüstbildung unterstützt werden. Die Epistemologien der Lehrenden können durch die konstruktivistische Gestaltung der Lernumgebung beeinflusst werden, da der Prozess von den Lehrenden erfordert, über ihre Disziplin auf nicht-traditionelle Weise nachzudenken. Die Ergebnisse dieser qualitativen Untersuchung legen nahe, dass Ausbilder, die sich in einer Zone der „Bereitschaft“ für intellektuelles Wachstum befinden, aus dieser Erfahrung epistemologisches Wachstum erfahren könnten.;-;-;-;https://link.springer.com/article/10.1007/s10984-005-7249-4 f6147ce5f4c957e8613001868e4751c9;de;;;1.1.;;;Bewertung der verteilten Kognition Der Mensch ist ein promiskuitives soziales Wesen, und zeitgenössischen Erkenntnistheoretikern wird zunehmend bewusst, dass dies die Art und Weise prägt, wie Menschen Informationen verarbeiten. Dieses Bewusstsein hat sich jedoch tendenziell auf Zeugnisse unter isolierten Dyaden beschränkt. Wie die wissenschaftliche Praxis gekonnt zeigt, kann die Informationsverarbeitung über ein riesiges soziales Netzwerk verteilt werden. In diesem Essay wird eine Kredittheorie des Wissens angepasst, um die normativen Merkmale stark verteilter Kognition zu berücksichtigen. Eine typische Kredittheorie analysiert Wissen als eine Instanz des Erfolgs aufgrund oder durch die Fähigkeit des einzelnen Wissenden. Die hier entwickelte Extended-Credit-Theorie erweitert diesen Rahmen, um teamähnlichen epistemischen Leistungen Rechnung zu tragen. Der erweiterten Kredittheorie werden dann einige ähnliche Vorschläge gegenübergestellt, die aus einem prozesssicheren Rahmen stammen. Sobald man Fallpaare verteilter Kognition isoliert, in denen es einen Unterschied zwischen reiner Reliabilität und fähigkeitsbasierter Reliabilität gibt, sieht man, dass die erweiterte Kredittheorie das normative Terrain besser abbildet als die Alternativen.;-;-;-;https://link.springer.com/article/10.1007/s11229-013-0305-1 d49d7c218708939312c096eb58d3ec55;de;;;1.1.;;;Kommunikation als aufkommende Metapher für die neuronale Operation Die konventionelle rechnerische Beschreibung von Gehirnoperationen ist in einem metaphorischen Sinne zu verstehen. In diesem Beitrag werden Argumente präsentiert, die die Behauptung stützen, dass diese Metapher zu restriktiv ist. Es wird eine neue Metapher vorgeschlagen, die kürzlich entdeckte emergente Eigenschaften der Neuronenfunktionalität genauer beschreibt, und ihre Implikationen werden diskutiert. Ein konnektionistisches System, das dem neuen Paradigma entspricht, wird vorgestellt und seine Verwendung für die Aufmerksamkeitsmodellierung kurz skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48834-0_19 8f0d6ea7c0555506eb03b6a54c5d78b8;de;;;1.3.;;;Leitung und Organisation der Klinischen Chemie und Labordiagnostik in der DDR Biochemie sowie Pathologische und Klinische Biochemie mit bedeutenden Traditionen in unserem Land: Leonor Michaelis postulierte in Zusammenarbeit mit Maud Menten Ende des 20. Karl Lohmann beschrieb erstmals die energiereichen Phosphate, insbesondere ATP. Otto Warburg fand die Grundlagen für die kinetische Messung von NAD- und NADP-abhängigen Enzymen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0753-2_48 61a3a16814cfe7fbef5ce1089106f132;de;;;1.3.;;;Analyse mehrerer Schlüsselprobleme im aktuellen Hochschulmanagement Das Lehrmanagement im Hochschulbereich muss sich den Besonderheiten der Entwicklung anpassen. Mit der rasanten Entwicklung der Hochschulbildung zur Popularisierung der Hochschulbildung durchläuft die Bildungsphase die Phasen der Positionierung, Einordnung, Integration und Reorganisation. Mehrere zentrale Probleme des aktuellen Hochschulmanagements, wie beispielsweise die Knappheit der Bildungsressourcen im Lehrmanagementprinzip, der Managementmittel und des Managementsystems und des Lehrmanagementinformationssystems, können bereits jetzt nicht an die neue Situation angepasst werden. Auf der Grundlage des Hochschulmanagements die Reform der Hochschulressourcen stärken, die Investitionen in die Bildungsinnovation des Managementkonzepts und des Hochschulmanagementmodells erhöhen, das Überwachungssystem für die Unterrichtsqualität des Regelsystems einrichten und verbessern, die Informationen zum Unterrichtsmanagement realisieren um die Karriereentwicklung im Hochschulbereich unseres Landes zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_29 ae1dba416f1ed4037867d0a091104be9;de;;;1.1.;;;Feedback-Scheitelpunktsätze in Rotator-Diagrammen Dieses Papier bietet einen Algorithmus zum Auffinden von Feedback-Scheitelpunkten in Rotator-Graphen. Der Rückkopplungsknotensatz ist eine Teilmenge eines Graphen, dessen Entfernung einen azyklischen Graphen verursacht und in verschiedenen Topologien von miteinander verbundenen Netzwerken entwickelt wird. 1992 leistete Corbett Pionierarbeit bei Rotator-Graphen, deren interessante topologische Strukturen in den letzten Jahren viele Forscher dazu anlocken, entsprechende Arbeiten zu veröffentlichen. In diesem Artikel entwickeln wir zunächst einen Rückkopplungs-Vertex-Set-Algorithmus für Rotator-Graphen. Unser Algorithmus verwendet die Technik der dynamischen Programmierung und generiert einen Feedback-Scheitelpunktsatz der Größe;-;-;-;https://link.springer.com/chapter/10.1007/11751649_17 9af4575d4e84f2380502e288e5ccb44e;de;;;1.1.;;;Ökologische Psychologie In diesem Kapitel gebe ich einen Überblick über die wichtigsten Prinzipien und Neuerungen der ökologischen Psychologie. Zuerst stelle ich die zentralen Verpflichtungen vor: Verkörperung, Situiertheit und Nicht-Repräsentationalismus. Dann konzentriere ich mich auf die Hauptkonzepte des ökologischen Ansatzes (das Organismus-Umwelt-System, ökologische Informationen und Spezifität) und zeige, dass Angebote nur in diesem ökologischen Rahmen richtig verstanden werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98830-6_2 f44892bb645e4da128c463cbff5d0040;de;;;1.1.;;;Das Selbst, seine Substanz und seine Struktur: Eine selektive Geschichte Dieses Kapitel skizziert einige wichtige Etappen in der Geschichte der Evolution des philosophischen Selbstverständnisses. Es gibt einen Überblick über die philosophischen Theorien von Aristoteles, Descartes, Hume und Kant über Vorstellungen von Geist, Wahrnehmung, Erkenntnis und Selbst. In diesem Kapitel stelle ich auch einige wichtige Ideen des Buches vor, zum Beispiel den Substantivalismus über das Selbst und den Strukturalismus. Ich zeige, dass die Theorien von Aristoteles und Descartes mit dem Substantivalismus übereinstimmen, während die Ansichten von Hume und Kant in diesem Buch an eine strukturell-realistische Theorie des Selbst grenzen. Das Kapitel spielt auch auf einige wissenschaftliche Durchbrüche in der Psychologie in den beiden letzten Jahrhunderten an und argumentiert, dass die Entwicklung der Kognitionswissenschaften einen Bruch mit dem orthodoxen Substantivalismus über das Selbst bewirkt. Ich schlage vor, dass wir zur Strukturierung des verwirrenden Pluralismus, der durch die Abweichung vom Substantivalismus in der wissenschaftlichen Psychologie entsteht, eine Form des strukturellen Realismus befürworten können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31102-5_1 04f552e7b6fe7f115c79c16a05960012;de;;;1.1.;;;Mehrere Untersuchungsebenen in der Kognitionswissenschaft Gibsonsche ökologische Psychologie, symbolische Informationsverarbeitung und konnektionistische Informationsverarbeitung werden häufig als drei konkurrierende Paradigmen oder Forschungstraditionen ausgelegt, die jeweils eine Dominanz in der experimentellen Psychologie und in der Kognitionswissenschaft im Allgemeinen anstreben. Diese Perspektive enthält ein wichtiges Element der Wahrheit, und jede angemessene Darstellung der Entwicklung der experimentellen Psychologie in den letzten 30 Jahren müsste ernsthaft untersuchen, wie die verschiedenen konzeptionellen Rahmen, experimentellen Bemühungen und sozialen Institutionen in diesem Konflikt eine Rolle gespielt haben. Das Ziel dieses Aufsatzes ist jedoch nicht, die historische Dynamik innerhalb der experimentellen Psychologie und Kognitionswissenschaft zu charakterisieren, sondern zu überlegen, welche Arten der Annäherung möglich sind. Die Annäherung wird jedoch nicht um ihrer selbst willen oder aus der a priori Überzeugung heraus gesucht, dass wissenschaftliche Unternehmen vereint werden sollten. Eine temperamentvolle Kontroverse zwischen konkurrierenden Traditionen ist oft ein wichtiger Bestandteil des Fortschritts (Laudan, 1977). Die Annäherung hat einen Sinn, wenn alternative theoretische Traditionen einen Punkt erreicht haben, an dem jede mit schwerwiegenden Mängeln konfrontiert ist, die am besten durch Einbeziehung alternativer Perspektiven überwunden werden können. In diesem Aufsatz versuche ich zu zeigen, dass dies die Situation ist, die in der experimentellen Psychologie und den Kognitionswissenschaften im Allgemeinen in Bezug auf die drei oben aufgezählten Traditionen besteht. Ich untersuche zunächst, wie kognitive Untersuchungen, die auf interne Verfahren zur Verarbeitung von Informationen gerichtet sind, von einer detaillierten Untersuchung des Kognitionskontextes profitieren könnten, einschließlich der Erkenntnisse der Gibsonschen Tradition. Zweitens untersuche ich die aktuelle Kontroverse zwischen symbolischen und konnektionistischen Ansätzen und gehe der Frage nach, welchen Beitrag der jeweils andere leistet. Schließlich biete ich einen Rahmen an, in dem mehrere Untersuchungsebenen in der Kognitionswissenschaft miteinander verknüpft werden können.;-;-;-;https://link.springer.com/article/10.1007/BF00877535 c7100477b6709d1f9da1b3809afda58b;de;;;1.3.;;;"""Sollte es als Plagiat angesehen werden?"" Schülerwahrnehmung komplexer Zitationsprobleme Die meisten Forschungen zu Studentenplagiaten definieren den Begriff sehr eng oder mit viel Mehrdeutigkeit. Viele Studien konzentrieren sich auf Plagiate, bei denen große Textmengen aus nicht zugeschriebenen Quellen kopiert und eingefügt werden, eine Art von Plagiat, die die überwältigende Mehrheit der Studierenden kaum zu identifizieren scheint. Andere Studien stützen sich auf mehrdeutige Definitionen, wobei davon ausgegangen wird, dass die Schüler verstehen, was der Begriff bedeutet, und sie bitten, selbst zu berichten, wie gut sie das Konzept verstehen. Diese Studie versucht, diese Probleme zu vermeiden, indem die Schülerwahrnehmung komplexerer Zitationsprobleme untersucht wird. Wir präsentierten 240 Schülern eine Reihe von Beispielen, baten sie anzugeben, ob sie jeweils als Plagiat gelten sollten oder nicht, und folgten einer Reihe von demografischen und einstellungsbezogenen Fragen. Die Beispiele fielen in das Spektrum von unzureichendem Zitieren, Patchwriting und der Wiederverwendung der Ideen anderer. Die Hälfte wurde aus veröffentlichten Fällen von akademischem Plagiat entnommen und die andere Hälfte wurde aus anderen Quellen modifiziert. Unsere Ergebnisse zeigten, dass die Schüler eine sehr starke Übereinstimmung dahingehend teilten, dass nahezu wörtliches Kopieren und Einfügen sowie Patchwriting als Plagiat betrachtet werden sollten, dass sie jedoch in Bezug auf die Wiederverwendung von Ideen viel mehr Konflikte hatten. Darüber hinaus fand diese Studie eine signifikante Korrelation zwischen dem selbstberichteten Vertrauen in ihr Verständnis und der Identifizierung komplexerer Fälle als Plagiat, aber diese Studie fand nur eine geringe Korrelation zwischen dem akademischen Klassenstatus oder der Exposition gegenüber Plagiatserkennungssoftware und der Wahrnehmung von Plagiaten. Letzteres Ergebnis widerspricht einer in der wissenschaftlichen Literatur vorherrschenden Meinung, dass die Fähigkeit, Plagiate zu erkennen, von Natur aus mit der akademischen Bildung verbunden ist. Insgesamt weisen unsere Ergebnisse darauf hin, dass komplexe Formen des Plagiats möglicherweise stärker pädagogisch berücksichtigt werden müssen.";-;-;-;https://link.springer.com/article/10.1007/s10805-015-9250-6 427df860e130a3464a19d86c4182c46f;de;;;1.3.;;;Generieren von Support Vector Machines mit Multi-Objective Optimization und Goal Programming Support Vector Machine (SVM) hat in den letzten Jahren als eine der effektivsten Methoden für maschinelles Lernen stark an Popularität gewonnen. Bei Musterklassifizierungsproblemen mit zwei Klassensätzen verallgemeinert es lineare Klassifikatoren in hochdimensionale Merkmalsräume durch nichtlineare Abbildungen, die implizit durch Kernel im Hilbert-Raum definiert sind, so dass es nichtlineare Klassifikatoren im ursprünglichen Datenraum erzeugen kann. Lineare Klassifikatoren werden dann optimiert, um die maximale Margin-Trennung zwischen den Klassen zu ergeben. Diese Aufgabe wird durch das Lösen einer mathematischen Programmierung wie der quadratischen Programmierung (QP) oder der linearen Programmierung (LP) ausgeführt. Andererseits wurde aus Sicht der mathematischen Programmierung für maschinelles Lernen die Idee der maximalen Margin-Separation in der von Mangasarian in den 1960er Jahren vorgeschlagenen Multi-Surface-Methode (MSM) verwendet. Auch lineare Klassifikatoren, die Zielprogrammierung verwenden, wurden in den 1980er Jahren umfassend entwickelt. Dieses Kapitel stellt eine neue SVM-Familie vor, die Techniken der Multi-Objective-Programmierung und der Zielprogrammierung (MOP/GP) verwendet, und diskutiert ihre Effektivität in mehreren numerischen Experimenten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33019-4_8 afb1b6ad7e10d1f0c2db20e50a77d945;de;;;1.3.;;;SVM-Klassifizierung für große Datensätze durch Schätzung und Auswahl von Stützvektoren Als eine Art statistische Lerntheorie hat die Support Vector Machine (SVM) bei der Lösung kleiner Datensätze, nichtlinearer und hochdimensionaler Probleme viele Vorteile gezeigt. Es wurde in den letzten Jahren in großem Umfang angewendet. Mit der Zunahme der Trainingsstichproben wird jedoch die normale SVM-Trainingsgeschwindigkeit zum Engpass bei der Einschränkung ihrer Anwendung. Daher stellt dieses Papier eine neue Methode namens Support Vector Estimating and Selection (SVES) vor. Es verbessert die SVM für das Training großer Samples, indem es das Sample entfernt, was Geruchsbildung, Redundanz oder offensichtliches Rauschen hilft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25781-0_114 1efb49fed1e0ce306469c3a878cceab1;de;;;1.3.;;;Untersuchen Sie den Vorverarbeitungseffekt bei der RNN-basierten Online-Uiguren-Handschrifterkennung Es gibt wenig Arbeit zur uneingeschränkten handschriftlichen uigurischen Worterkennung unter Verwendung von tiefen neuronalen Netzen. In diesem Artikel wird eine vergleichende Studie durchgeführt, um den Vorverarbeitungseffekt beim Training eines auf einem tiefen neuronalen Netzwerk basierenden Online-Handschrift-Uiguren-Worterkennungssystems zu untersuchen. Das Papier zielt darauf ab, eine anwendbare Trainingsstrategie mit angemessener Vorverarbeitung und Input-Repräsentation zu etablieren. Ein bidirektionales rekurrentes neuronales Netzwerk mit konnektionistischer zeitlicher Klassifikation (CTC) wird für uneingeschränkte Experimente zur Erkennung handgeschriebener Wörter implementiert. Die Ergebnisse werden direkt aus der Modellausgabe ohne Lexikonhilfe und Sprachmodellimplementierung gewonnen. Die Trainingsprozeduren basierend auf rohen und vorverarbeiteten Eingaben werden verglichen. Die Experimente mit einem Datensatz von 23.400 handgeschriebenen uigurischen Wortproben zeigten, dass eine angemessene Vorverarbeitung die Trainingsgeschwindigkeit sehr effektiv verbessern und der Modellgeneralisierung zugute kommen kann. Die in diesem Artikel durchgeführte Vergleichsstudie kann als Referenz für die späteren Handschrifterkennungsstudien zu Uiguren und anderen ähnlichen Schriften dienen.;-;-;-;https://link.springer.com/article/10.1007/s11276-021-02651-w 03e3cc00e02becae76787dc9879f21aa;de;;;1.3.;;;Ein Ansatz für die Bildungsreform für technische Grafik in der modernen Informationstechnologie Der moderne Ingenieurgraphikunterricht wird grundlegend reformiert und die Lehrverfahren werden verändert, die den Studierenden als Zentrum und die Fähigkeitsanforderung des studentischen Arbeitsverhältnisses als Orientierungshilfe betrachten, die Lerninhalte rekonstruieren und organisieren, einschließlich der Gestaltung der Curriculumstruktur, der Projektauswahl und -gestaltung, Durchführung der Lehrtätigkeit und Wahl der Lehrmedien. Innovatives Denken ist eine wichtige Errungenschaft, bei der das divergierende Denken und das bildhafte Denken die Haupt- und Grundinhalte sind. Der wesentliche Denkmodus, der beim Lernen von Ingenieurgrafiken verwendet wird, ist genau das divergente und bildhafte Denken. Daher spielt die Ausbildung in Ingenieurgrafik eine unersetzliche Rolle bei der Kultivierung des innovativen Denkens. Heutzutage ist es eine der Hauptaufgaben der Hochschulreform in China, die innovativen Leistungen von Ingenieurstudenten zu fördern. Folglich ändert sich die Lehrmethode in der technischen Grafik, um nicht nur zeichnerische Fähigkeiten zu vermitteln, sondern vor allem das innovative Denken zu kultivieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_8 dfe619b59dc6b4df4851dfdeaac92b72;de;;;1.3.;;;Unendliche Serie In Kapitel 1 haben wir uns bei der Diskussion der Taylor-Entwicklung beiläufig auf Reihen bezogen. Wir kehren nun für eine umfassendere Behandlung zum Thema der unendlichen Reihen zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-6798-5_4 49ecfbf7433c94789cad702fcc03781a;de;;;1.3.;;;Eine empirische Untersuchung zu IT-Schulungsquellen Dieses Papier analysiert das Vorhandensein von IT-Schulungsquellen, die von Unternehmen genutzt werden, und untersucht den Einfluss auf den IT-Geschäftswert. Hier wird die IT-Ausbildung nach drei IT-Ausbildungsquellen untersucht: interne IT-Schulungen, externe IT-Schulungen und IT-Selbstschulungen durch Mitarbeiter. Darüber hinaus werden Unterschiede bei den IT-Schulungsquellen nach zwei Kontingenzfaktoren analysiert: Unternehmensgröße und Branche. Basierend auf einer einfachen Studie von rund 1000 spanischen Firmen zeigen die Ergebnisse eine positive Beziehung zwischen IT-Schulungsquellen (externe und selbstständige IT-Schulungen) und dem IT-Geschäftswert und bestätigen, dass die IT-Schulungsquellen einen positiven Zusammenhang mit der Unternehmensgröße haben und sich je nach Branche moderat unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87783-7_93 a5c29c10f3ba3e7531176ec4dec3cb6c;de;;;1.3.;;;Unterschiede zwischen Gruppen Statistische Techniken werden verwendet, um Beziehungen zwischen Variablen zu beschreiben und zu finden, wie wir in den Kapiteln 6 und 7 besprochen haben. Sie werden auch verwendet, um Unterschiede zwischen Gruppen zu erkennen. Letztere werden am häufigsten zur Datenanalyse in der experimentellen und quasi-experimentellen Forschung verwendet. Sie ermöglichen es uns, die Auswirkungen einer unabhängigen Variablen [Ursache oder Behandlung oder kategoriale Variablen (Geschlecht, Alter, Rasse usw.)] auf eine abhängige Variable (Wirkung, Ergebnis) zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1401-5_8 14f0c2e81ccba9234273ad85c6483de9;de;;;1.3.;;;IMC-Controller-Design für gebrochene Ordnung für System mit gebrochener Ordnung mit zwei Eingängen und zwei Ausgängen Die Forschung über das gebrochene Ordnungssystem wird immer beliebter. Die meisten Entwurfsmethoden für Regler mit gebrochener Ordnung konzentrieren sich auf Prozesse mit einem einzigen Eingang und einem einzigen Ausgang. In diesem Artikel wird ein interner Modellregler gebrochener Ordnung mit invertierter Entkopplung vorgeschlagen, um Systeme mit zwei Eingängen und zwei Ausgängen nicht ganzzahliger Ordnung zeitverzögert zu handhaben. Der Zwei-Input-Zwei-Output-Prozess (FO-TITO) mit gebrochener Ordnung wird durch das invertierte Entkopplungsverfahren entkoppelt. Die interne Modellsteuerung (IMC) mit gebrochener Ordnung wird dann verwendet, um den Abstimmungsprozess zu vereinfachen. Wegen der Komplexität der mehrfachen Zeitverzögerung wird der Zustand des FO-TITO-Prozesses mit Zeitverzögerung diskutiert. Um die Robustheit des Systems zu gewährleisten, wird eine maximale Empfindlichkeitsfunktion verwendet, um die Parameter abzustimmen. Dann wird die Stabilitätstheorie von Lyapunov angewendet, um die Stabilität des Systems zu überprüfen. Der vorgeschlagene Regler bietet eine ideale Leistung sowohl für die Sollwertverfolgung als auch für die Störungsunterdrückung und ist robust gegenüber Verstärkungsschwankungen. Numerische Ergebnisse zeigen die Leistungsfähigkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s12555-018-0129-3 027472e635fd42e51ffafc2bebe096dc;de;;;1.3.;;;Das Modell zur Erfüllung der Anforderungen der digitalen Wirtschaft für Hochschulprogramme Die Studie wird als Reaktion auf die Notwendigkeit durchgeführt, die wirtschaftliche Digitalisierung der russischen Regionen mit akademischen Programmen zu unterstützen, die von nationalen Universitäten entwickelt wurden. In diesem Zusammenhang konzentriert sich das Papier auf die Erforschung der Gründe für die digitale Agenda, die Hochschulprogramme nicht berücksichtigt, und ihre Rolle bei der Ausbildung des Personals, das in der Lage ist, neue digitale Plattformen und Technologien zu schaffen und bestehende Instrumente und Entscheidungen schrittweise einzuführen. Die Offenlegung des Umfelds, das es ermöglicht, digitalisierungsbasierte akademische Programme in einen Impulsgeber für die digitale Wirtschaft eines russischen Fachs, einen Treiber für die Entwicklung eines innovativen Sektors und ein regionales Hochschulnetzwerk umzuwandeln, würde dem Mangel an hochqualifiziertem Personal begegnen und russischen Regionen helfen, aufzuholen mit den führenden Ländern der digitalen Transformation. Die Autoren verwendeten eine Modellierungsmethode, um die Fragen der Bereitstellung regionaler wirtschaftlicher Digitalisierung mit Hochschulprogrammen im Rahmen der Einstimmigkeit russischer und ausländischer wissenschaftlicher Meinungen und der weltweiten Praxis der territorialen Verwaltung und sektoralen Governance zu behandeln. Der Beitrag stellt theoretische und methodische Grundlagen für die Bereitstellung regionalökonomischer Digitalisierung mit Hochschulangeboten vor, gibt eine Interpretation des Triple-Helix-Modells als Methode auf der Grundlage einer innovativen Initiative und der Gleichberechtigung der Fächer in der Kette „Universitäten – Unternehmen – Regierungen“, verrät die Richtung, wie das Modell bei der Diversifizierung akademischer Programme und deren räumlicher Verteilung anzuwenden ist. Die Forschung hat dazu geführt, dass die theoretischen und methodischen Grundlagen der Modellierung als Methode zur Bereitstellung regionaler wirtschaftlicher Digitalisierung und regionaler Industrien mit Hochschulprogrammen, einem mit regionalen und industriellen Strategien ausgewogenen Modell, universitären Forschungsaktivitäten, einer Strategie zur Umsetzung des Modells in der Wirtschaft der russischen Regionen. Die Studie ist von wissenschaftlichem und praktischem Wert für die Erforschung der sozioökonomischen Entwicklung russischer Fächer und regionaler Universitätsnetzwerke, um die Bildungsentwicklung zu programmieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11367-4_54 4e69adc968b5fa9f25c09e8bc4a83ec4;de;;;1.3.;;;Verbessertes, asymmetrisch geclipptes, DC-vorgespanntes optisches OFDM für intensitätsmodulierte Direkterkennungssysteme In diesem Beitrag schlagen wir ein EADO-OFDM-Verfahren (Enhanced Asymmetrically Clipped DC Biased Optical Orthogonal Frequency Division Multiplexing) für optische IM/DD-Systeme (Intensity-Modulated DirectDetection) vor, bei dem das AV-DCO-OFDM (Absolute Valued DC Biased Optical OFDM-Symbole auf den geraden Unterträgern und ACO-OFDM-Symbole (asymmetrisch abgeschnittenes optisches OFDM) auf den ungeraden Unterträgern werden zur gleichzeitigen Übertragung kombiniert. Darüber hinaus diskutieren wir die PDF (Probability Density Function) und das elektrische SNR (Signal to Noise Ratio) der Symbole, die verwendet werden, um die BER (Bit Error Ratio) Leistung und die Gesamtleistung von EADO-OFDM zu schätzen. Die Ergebnisse der Monte-Carlo-Simulation haben die theoretische Analyse validiert und auch bestätigt, dass EADO-OFDM in Anbetracht der folgenden Vorteile attraktiv ist. Erstens ist EADO-OFDM im Vergleich zum leistungseffizienten DCO-OFDM (DC Biased Optical OFDM) energieeffizienter, da die erforderliche DC-Vorspannung kleiner ist, wenn geeignete Konstellationsgrößenkombinationen gewählt werden. Außerdem schneidet EADO-OFDM besser ab als das herkömmliche ADO-OFDM (Asymmetrisch beschnittenes DC Biased Optical OFDM), da die Absolutwertoperation keine Clipping-Verzerrung verursacht.;-;-;-;https://link.springer.com/article/10.1007/s41650-017-0035-5 3e6962e2d5fa31c66e63274d7b07e06e;de;;;1.3.;;;Die Erweiterung der Wertstofftheorie Bei der Behandlung des Wertgesetzes und der kapitalistischen Mehrwertproduktion haben wir angenommen, dass jede Industrie mit einfacher Arbeit ein einziges Produkt herstellt. Es gab jedoch heftige Kontroversen darüber, wie mit qualifizierter oder komplexer Arbeit und mit gemeinsamer Produktion bei der Definition des Wertstoffs Arbeit umgegangen werden soll. Diese Probleme standen im Mittelpunkt der Debatte über die Durchführbarkeit der Marxschen Arbeitswerttheorie zwischen Neoklassikern, Neo-Ricardianern und Marxianern, zusätzlich zu der verwandten Frage des Transformationsproblems, das in Kapitel 7 diskutiert wurde Klärungsbedarf insbesondere im Hinblick auf unsere Diskussion über die Unterscheidung und das Verhältnis zwischen den Formen und der Wertsubstanz. Eine erneute Betrachtung dieser Probleme aus einem solchen Blickwinkel würde unser Verständnis des Wertgesetzes und der Funktionsweise der kapitalistischen Ökonomie stärken und somit auch dazu dienen, unseren Bezugsrahmen für eine mögliche sozialistische Ökonomie zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-19107-9_6 871e1bca848d1906aa32f3917ef1a03d;de;;;1.3.;;;Inkrementelle Entwicklung und Revolutionen von E-Learning-Softwaresystemen im Bildungssektor: ein Fallstudienansatz Fortschritte im Bereich der Softwareentwicklung, Mobile Computing zusammen mit Webtechnologien haben den Weg für eine Vielzahl von Anwendungen geebnet, einschließlich hochwertiger E-Learning-Software, die Online-Klassen in Echtzeit für eine unbegrenzte Anzahl von Studenten auf der ganzen Welt auf einem personalisierten E -Lernraum für jeden Schüler. Diese E-Learning-Softwaresysteme haben praktisch die ganze Welt zu einem einzigen Campus-Bildungszentrum gemacht. Die Entwicklung dieser Software war jedoch eine Herausforderung für die Industrie, da die Anforderungen verschiedener Interessengruppen – Lernende, Pädagogen, institutionelles Management, Akkreditierungsstellen – in der Software effektiv gehandhabt werden müssen. Softwaresysteme, die für E-Learning-Anwendungen entwickelt wurden, sollten alle Anforderungen ihrer unterschiedlichen Stakeholder umsetzen und müssen rechtzeitig geliefert werden. Verzögerungen, unvollständige Software und fehlerhafte Module können für Bildungsinstitute ein großer Misserfolg sein. Um die Software fristgerecht liefern zu können, werden die Softwares in Inkrementen geliefert. Um die inkrementelle Bereitstellung zu unterstützen, schlägt das Papier eine neue Methode zur Priorisierung von Anforderungen vor, die diejenigen Anforderungen für die Implementierung auswählt, die von den Stakeholdern im Wesentlichen benötigt werden, und mit denen eine geringere Regressionszahl verbunden ist, wodurch der Aufwand für Regressionstests reduziert wird.;-;-;-;https://link.springer.com/article/10.1186/2192-1962-3-8 2d5d548d94a9e892772dc78f53e27301;de;;;1.3.;;;Virtuelles, immersives, translationales, angewandtes Lernen: Das VITAL-Projekt Das VITAL-Projekt ist ein interdisziplinäres Projekt, bei dem Studierende aus mehreren Studiengängen in einem Semester ein gesundheitsbezogenes Thema untersuchen, Programme oder Therapien zur Verbesserung des Gesundheitsproblems vorschlagen und auf einer virtuellen dreitägigen Gesundheitskonferenz in Zweites Leben. Der Zweck von VITAL besteht darin, den Studierenden die Möglichkeit zu geben, die multifaktorielle Natur vieler öffentlicher und individueller Gesundheitsprobleme besser zu verstehen und sie mit Technologien auszusetzen, die ihnen eine virtuelle Zusammenarbeit ermöglichen. Die Teams setzen sich aus Studierenden jedes der vier an VITAL teilnehmenden Studiengänge eines Semesters zusammen, so dass der inhaltliche Bereich jedes Studiengangs in einem bestimmten Team vertreten ist. Alle Teamaktivitäten, wie Besprechungen und Präsentationsübungen, werden auf der Insel der Abteilung in Second Life durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13293-8_13 f2970acb03362aec27d569c84a9a5027;de;;;1.3.;;;Parametrierung stabilisierender Regler mit Applikationen Dieser Beitrag behandelt anschaulich und retrospektiv die Parametrierung aller Regler, die eine Anlage mit rationeller Übertragungsfunktion stabilisieren. Es wird eine Darstellung der klassischen Ergebnisse gegeben, die den Weg für die Parametrisierung ebneten. Das Parametrisierungsergebnis wird dann für mehrere Stabilitätsdefinitionen abgeleitet. Es wird gezeigt, dass der Parameter, der eine qualifizierte rationale Funktion ist, in den Übertragungsfunktionen des Rückkopplungssystems auf affine Weise erscheint. Anschließend wird ein zweistufiges Vorgehen zur Regelungssynthese formuliert, nämlich zunächst alle stabilisierenden Regler zu ermitteln und dann durch Auswahl des Parameters weitere Leistungsvorgaben zu erfüllen. Verschiedene Anwendungen dieses Verfahrens werden vorgestellt und durch zahlreiche Beispiele veranschaulicht. Es werden sowohl Vorteile als auch Grenzen dieses Ansatzes diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9184-3_12 63be3bbcfd48c97b131e813478007cda;de;;;1.3.;;;Ein elektronisches Lernsystem zur Integration von Wissensmanagement- und Alumni-Systemen Heute akzeptieren die meisten Menschen weltweit, dass Wissen ein sehr wertvolles Gut für ihren Erfolg ist. Bildungseinrichtungen wie Universitäten, deren Hauptziel es ist, Studenten auszubilden, um mehr Wissen und Fähigkeiten für ihre Karriere zu erwerben sowie sich anzupassen und in ihrer Gemeinschaft zu leben. In den letzten Jahrzehnten haben sich die Lehr- und Lernparadigmen schnell von traditionellen Stilen zu computerbasierten Stilen verändert. Elektronisches Lernen (E-Learning) ist als effektive computerbasierte Technologie für Wissensmanagement, lebenslanges Lernen und Fernunterricht anerkannt. Obwohl die meisten Universitäten elektronische Alumni-Netzwerke und -Systeme geschaffen haben, fehlt diesen Systemen das Interesse an Wissensmanagement. Daher schlagen wir in diesem Beitrag ein elektronisches Lernsystem zur Integration von Wissensmanagement- und Alumni-Systemen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36981-0_2 3461cf3d13042e93945afc09a3d143a1;de;;;1.3.;;;Ein energiesparendes MAC-Protokoll in drahtlosen Sensornetzwerken Drahtlose Sensornetzwerke verwenden batteriebetriebene Rechen- und Sensorgeräte. Aufgrund der Begrenzung der Batterieleistung in den Sensorknoten ist Energieeinsparung ein entscheidendes Thema in drahtlosen Sensornetzwerken. Folglich gibt es viel Literatur, die energieeffiziente MAC-Protokolle basierend auf Aktiv/Schlaf-Arbeitszyklusmechanismen präsentiert, um Energie zu sparen. Convergecast ist ein gemeinsames Kommunikationsmuster für viele Sensornetzwerkanwendungen, das die Datenerfassung von vielen verschiedenen Quellknoten zu einem einzelnen Senkenknoten ermöglicht. Dies führt zu hohen Datenkollisionsraten, hohem Energieverbrauch und geringem Durchsatz in der Nähe des Senkenknotens. Dieses Papier schlägt ein effizientes MAC-Protokoll zur Slotreservierung vor, um den Energieverbrauch zu reduzieren und die Übertragung in drahtlosen Sensornetzwerken zur Datenerfassung effizienter zu machen. Die Simulationsergebnisse zeigen, dass unser Protokoll im Vergleich zu anderen Methoden einen hohen Durchsatz, eine geringe Lieferlatenz und einen geringen Energieverbrauch bietet.;-;-;-;https://link.springer.com/article/10.1007/s11277-008-9521-2 7ef8955cb6898a74da51020ca9bd1501;de;;;1.1.;;;Ein Modell des Befehlsverhaltens von Agenten in einer qualitativen semiotischen Umgebung. Teil 1. Eine qualitativ funktionierende Umgebung. Grundlegende Definitionen und Problemstellung In der Arbeit wird das mathematische Modell der Bildung und Funktionsweise eines Teams von KI-Agenten mit BDI-Architektur in einer qualitativen semiotischen (Zeichen-) Funktionsumgebung betrachtet. Als Grundlage des mathematischen Modells der Funktionsumgebung wurde das Modell des Multiagenten-Dynamiksystems „Gruppe von Robotern – Umgebung“ gewählt. Es wird ein Verfahren zum Strukturieren der Funktionsumgebung in Form einer teilweise geordneten Menge eingebetteter Unterräume des Zustandsraums eines dynamischen Systems und ein Verfahren zum Symbolisieren der Zustandsklassen durch diese Klassen definierende Symbolnamen vorgeschlagen. Eine solche Struktur wird als qualitativer konzeptioneller Rahmen der Umwelt definiert und wird als semiotische Funktionsumgebung bezeichnet. Im Sinne einer qualitativen semiotischen Funktionsumgebung wird ein mathematisches Modell eines intelligenten Agenten mit einer BDI-Architektur vorgeschlagen und die Bedingungen für die Bildung und das Funktionieren von Teams intelligenter Agenten in dieser Umgebung formuliert.;-;-;-;https://link.springer.com/article/10.3103/S0147688218060059 2cd2d23618ecfc6ef54a2ef6d79afc67;de;;;1.3.;;;XSLT-Vorlagen für thematische Karten Computertechnologien sind in der Kartographie auf dem Vormarsch. Aber die Unterstützung und Implementierung der vielfältigen kartographischen Interpretationsmethoden gehört zu den Schwachstellen der meisten Computersysteme, die auf die Visualisierung von Geodaten ausgerichtet sind. Dieser Beitrag versucht, diese Lücke zu schließen. Es präsentiert XSLT-Vorlagen (Extensible Stylesheet Language Transformations) und ihre Steuerdatei, die für die Generierung einiger Arten von thematischen Karten (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03294-3_11 6a57640f6b1e1cf4f3c39b86e77a546f;de;;;1.3.;;;Lernen computervermittelter Zusammenarbeit in 3D-Visualisierungsprojekten Projektarbeit wird zu einem wichtigen Bestandteil der universitären Ausbildung, um Studierende auf teamorientierte Tätigkeiten am Arbeitsplatz vorzubereiten. Im Lernprozess treten jedoch häufig Kooperationsprobleme auf. Der Hauptzweck dieses Papiers besteht darin, diese Herausforderungen durch die Anwendung einer dreidimensionalen kollaborativen virtuellen Umgebung (3D-CVE) als Plattform zu bewältigen, um zu lernen, wie Kooperation durch Technologie unterstützt werden kann. 3D-CVEs wie Second Life werden als Kooperations- und Lernplattformen immer beliebter und bieten vielfältige Möglichkeiten für kollaboratives Arbeiten, Interaktion und Visualisierung. In der Diskussion verwenden wir die Ergebnisse einer explorativen Fallstudie, die im Rahmen des Studiengangs Kooperationstechnologie an der Norwegischen Universität für Wissenschaft und Technologie durchgeführt wurde. Die Studierenden arbeiteten in kleinen Gruppen an den Projekten mit dem Ziel, wichtige Lehrplankonzepte zu visualisieren. Wir analysieren die Zusammenarbeit in Schülergruppen, die auf verschiedenen Ebenen stattfindet, und liefern daraus eine Reihe von Implikationen für den Einsatz von 3D-CVEs zum Erlernen computervermittelter Zusammenarbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32609-7_9 92bcadbd400057d800859bb44165d022;de;;;1.3.;;;Soft-Feature-Auswahl mithilfe eines histogrammbasierten Klassifikators Vorgeschlagen wird ein Histogrammansatz zur Merkmalsauswahl und -klassifizierung. Die Achsen sind in gleichmäßig beabstandete Intervalle unterteilt, aber die Teilungszahlen unterscheiden sich zwischen den Achsen. Der Hauptunterschied zu ähnlichen Ansätzen besteht darin, dass ein Merkmalsauswahlmechanismus in das Verfahren eingebettet ist. Die optimale Division wird durch ein MDL-Kriterium bestimmt, so dass der Klassifikator garantiert zum Bayes-Optimalen Klassifikator konvergiert. Wir führen auch das Konzept der „weichen Merkmalsauswahl“ ein, das mit dieser Methode als Erweiterung der traditionellen „Merkmalsauswahl“ durchgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89689-0_61 7bd70b1e608afd0905610390b4ce986b;de;;;1.3.;;;Hierarchische radiale Basisfunktionen neuronale Netze für Klassifikationsprobleme Der Zweck dieser Studie besteht darin, die hierarchischen neuronalen Netze mit radialer Basisfunktion zu identifizieren und wichtige Eingabemerkmale für jedes neuronale Netz unter RBF automatisch auszuwählen. Basierend auf den vordefinierten Befehls-/Operatorsätzen kann ein hierarchisches neuronales RBF-Netzwerk erstellt und entwickelt werden, indem ein evolutionärer Algorithmus auf Baumstrukturbasis verwendet wird. Dieses Framework ermöglicht die Auswahl von Eingabevariablen und Überschichtverbindungen für die verschiedenen beteiligten Knoten. Die HRBF-Struktur wird unter Verwendung eines evolutionären Algorithmus entwickelt und die Parameter werden durch einen Partikelschwarm-Optimierungsalgorithmus optimiert. Empirische Ergebnisse zu Benchmark-Klassifizierungsproblemen zeigen, dass die vorgeschlagene Methode effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/11759966_128 d491fa4d1dfd150d63fdce8a9e381a35;de;;;1.1.;;;Energiekodierung in biologischen neuronalen Netzen Entsprechend dem experimentellen Ergebnis, dass Signalübertragung und neuronaler Energiebedarf eng mit der Informationscodierung in der Großhirnrinde gekoppelt sind, präsentieren wir eine brandneue wissenschaftliche Theorie, die einen einzigartigen Mechanismus für die Informationsverarbeitung des Gehirns bietet. Wir zeigen, dass die durch die Aktivität des Gehirns erzeugte neuronale Kodierung durch unsere Theorie der Energiekodierung gut beschrieben wird. Aufgrund der Fähigkeit des Energiekodierungsmodells, Mechanismen der Informationsverarbeitung des Gehirns auf der Grundlage bekannter biophysikalischer Eigenschaften aufzudecken, können wir nicht nur verschiedene experimentelle Ergebnisse der Neuro-Elektrophysiologie reproduzieren, sondern auch die jüngsten experimentellen Ergebnisse von Neurowissenschaftlern der Yale University quantitativ erklären Prinzip der Energiecodierung. Aufgrund der Theorie der Energiecodierung zur Überbrückung der Lücke zwischen funktionellen Verbindungen innerhalb eines biologischen neuronalen Netzes und dem Energieverbrauch schätzen wir, dass die Theorie sehr wichtige Konsequenzen für die quantitative Erforschung kognitiver Funktionen hat.;-;-;-;https://link.springer.com/article/10.1007/s11571-007-9015-z e359f0199ebff15dbb2320039c13605e;de;;;1.1.;;;Mathematik der Softwaretechnik Software Engineering umfasst technische und organisatorische Aspekte. Technisch arbeiten wir im Software Engineering mit einer Entwicklungsmethode und mit Beschreibungstechniken, mit Modellierungs- und Implementierungstechniken. Mathematische Techniken können eine wissenschaftliche Grundlage für das Software Engineering liefern. Sie führen zu einem tieferen Verständnis des Entwicklungsprozesses und einer leistungsfähigeren Werkzeugunterstützung. Um die beste mathematische Grundlage zu finden, brauchen wir eine klare Anerkennung des wirtschaftlichen und technischen Nutzens mathematischer Konzepte im Software-Engineering. Dies erfordert eine sorgfältige Analyse der Rolle von Mathematik und Logik in der Softwareentwicklung. Wir zeigen, wie Software-Engineering-Methoden durch mathematische Techniken unterstützt werden können. Wir diskutieren die Vorteile, die weit über sogenannte formale Methoden zur formalen Spezifikation und Verifikation von Software hinausgehen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60117-1_3 6b862d490c4c8ee1ca4e973976028914;de;;;1.1.;;;Die Dimensionen der Integration von eingebetteten COTS- und OSS-Softwarekomponenten Dieses Papier beschreibt die Dimensionen der Integration eingebetteter Commercial-Off-The-Shelf (COTS) und Open Source Software (OSS) Komponenten in Telekommunikationssystemen. Das Papier betont die Sicht eines Anbieters von Telekommunikationssystemen auf die Integration von COTS- und OSS-Komponenten. Das Papier basiert auf halbstrukturierten Interviews, die sowohl bei Komponentenlieferanten als auch bei Integrationsunternehmen in Finnland geführt wurden. Die folgenden eingebetteten COTS- und OSS-Akquisitions-, Integrations- und Wartungsdimensionen wurden identifiziert: Vision und Strategie, Geschäft und Märkte, Softwareentwicklungsprozesse, Softwareentwicklungsumgebungen und Kooperationsansätze. Das Papier beschreibt die Hauptmerkmale jeder Dimension. Der Fokus des Papiers liegt auf den Ansätzen der Zusammenarbeit und insbesondere auf dem Informations- und Wissensaustausch zwischen einem Systemanbieter und allen Komponentenlieferanten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36209-6_42 bdb891c5a0fc300671710b9abb5979e7;de;;;1.1.;;;Geschwindigkeit der kognitiven Verarbeitung: interkulturelle Erkenntnisse zu Struktur und Beziehung zu Intelligenz, Tempo, Temperament und Gehirnfunktion Brain Dieser Beitrag beginnt mit einer Neubetrachtung der Debatte um die Struktur der menschlichen Intelligenz im Lichte der aktuellen Forschung, in der Geschwindigkeitsmessungen in elementaren Aufgabenparadigmen von zentralem Interesse sind. Zwei Hauptthemen der Untersuchung werden gegenübergestellt. Die eine ist die Suche nach den kognitiven Komponenten, die der intelligenten Leistung zugrunde liegen, die andere ist die Suche nach einem Maß für die biologische Grundlage der Intelligenz. Es wird argumentiert, dass die beiden Themen notwendigerweise komplementär und untrennbar sind. Anschließend wird ein konzeptioneller Rahmen zur Untersuchung der Geschwindigkeit der kognitiven Verarbeitung beschrieben und die Ergebnisse einer kulturübergreifenden Studie über die Struktur von kognitiven Geschwindigkeitsmaßen, die für computerbasierte Tests erhalten wurden, und deren Beziehung zu psychometrischer Intelligenz, Temperament und Gehirnreaktionen auf Stimulation. Das Kapitel schließt mit einer kurzen Würdigung der theoretischen Implikationen der Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3322-7_4 cf20837cf599a0278fa0fa821d6f5b2f;de;;;1.1.;;;Direkte Parameterspezifikation und das Konzept der Wahrnehmung Reize, die die Sinnesoberfläche erreichen, können zur Wahrnehmung führen oder zur Handlungssteuerung dienen. Wie hängen diese beiden möglichen Folgen der sensorischen Stimulation zusammen? Ich diskutiere drei Aspekte dieses Problems. Das;-;-;-;https://link.springer.com/article/10.1007/BF00877529 691d849ceb92159121a9b348b60a5d37;de;;;1.3.;;;PLS-Regression für Wavelet-transformierte Infrarotspektren zur Vorhersage des Kohlegehalts Studie zur multivariaten Kalibrierung für das Infrarotspektrum von Kohle wurde vorgestellt. Die diskrete Wavelet-Transformation als Vorverarbeitungswerkzeug wurde durchgeführt, um das Infrarotspektrum zu zerlegen und den Datensatz zu komprimieren. Das Regressionsmodell für komprimierte Daten wurde auf die simultane Mehrkomponentenbestimmung des Kohlegehalts angewendet. Die Kompressionsleistung mit mehreren Wavelet-Funktionen auf verschiedenen Auflösungsskalen wurde untersucht und die Vorhersagefähigkeit des komprimierten Regressionsmodells wurde untersucht. Numerische Experimentergebnisse zeigen, dass die Wavelet-Transformation eine effektive Kompressions-Vorverarbeitungstechnik bei der multivariaten Kalibrierung durchführt und die Fähigkeit zur charakteristischen Extraktion des Kohle-Infrarotspektrums verbessert. Bei Verwendung des Regressionsmodells für komprimierte Daten sind die Rekonstruktionsergebnisse im Vergleich zum ursprünglichen Spektrum nahezu identisch, und die ursprüngliche Größe des Datensatzes wurde auf etwa 5% reduziert, während die benötigte Rechenzeit deutlich abnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_55 619fc3ead84a70b619b334078b55a4f9;de;;;1.3.;;;Adaptiver Multiskalen-Medianfilter für impulsive Rauschunterdrückung Der adaptive Medianfilter ist ein effizienter Algorithmus zur Entfernung von impulsivem Rauschen. Wenn das Rauschen jedoch sehr stark ist, kann das adaptive Medianfilter immer noch Rauschbereiche im Ergebnisbild verbleiben. Tatsächlich existieren Rauschpixel normalerweise in verschiedenen Bildskalen. Daher wird in dieser Arbeit ein adaptiver Medianfilter mit mehreren Skalen vorgeschlagen. Der adaptive Multiskalen-Medianfilter ist eine Folge von adaptiven Medianfiltern, die maximale Fenster mit zunehmenden Größen verwenden. Da das Rauschen in mehreren Skalen identifiziert werden konnte, könnte ein adaptiver Medianfilter mit mehreren Skalen sehr starkes Rauschen im Bild effizient filtern. Experimentelle Ergebnisse zeigen, dass ein adaptiver Multiskalen-Medianfilter sehr effizient sein könnte, obwohl die Impulsgeräusche sehr stark sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18129-0_20 02b0cb79b388bded7f19155ad3d44c4e;de;;;1.1.;;;Ein experimentell-psychologischer Ansatz zur Entwicklung von Character Computing Der Fortschritt in der Informatik ebnet den Weg, um fast in jeder Situation, sei es zu Hause oder am Arbeitsplatz, riesige Datenmengen von Menschen aus der ganzen Welt zu sammeln und zu analysieren. Die Datensammlung und -analyse kann das offene Verhalten des Benutzers umfassen, kann aber auch die verborgenen affektiven, motivationalen und kognitiven menschlichen Faktoren untersuchen. Verlässliche Vorhersagen über menschliches Verhalten zu treffen bedeutet daher, sowohl offenes Verhalten als auch implizite menschliche Faktoren zu berücksichtigen. Psychologisch gesehen bedeutet dies, den gesamten Charakter des Benutzers zu erforschen – seine/ihre Persönlichkeitsmerkmale, seine/ihre aktuellen kognitiven, affektiven und motivationalen Zustände sowie die kulturelle und soziale Einbettung des Benutzers – um das Verhalten gemäß den individuellen Bedürfnissen des Benutzers bestmöglich vorherzusagen , Vorlieben und subjektives Wohlbefinden. Dies wirft die Frage auf, wie Character Computing als neuartiger und ganzheitlicher Ansatz des Human Behavior Computing erreicht werden kann, ohne ethische Standards und die Privatsphäre der Nutzer zu verletzen. Auf diese Fragen gibt dieses Einführungskapitel Antworten. Im ersten Teil des Kapitels wird diskutiert, wie psychologische Theorien des menschlichen Verhaltens die Bereiche Cognitive Computing, Affective Computing und Personality Computing inspiriert haben. Als nächstes wird eine ganzheitliche psychologische Definition des menschlichen Verhaltens bereitgestellt, die menschliches Verhalten im Kontext der Charakter-Verhalten-Situation-Triade beschreibt. Es wird diskutiert, wie das psychologische Verständnis des menschlichen Verhaltens die zukünftige Forschung im Bereich Character Computing leiten und verbessern kann. Abschließend wird ein experimentell-psychologischer Rahmen für Character Computing diskutiert, der Character Computing aus einer interdisziplinären Perspektive betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15954-2_2 ddfb062b67c8a3ef6335f3580edc27f9;de;;;1.3.;;;Effiziente Lösungen für den ländlichen Englischunterricht im Vorschulalter Gegenwärtig wächst der Englischunterricht im Vorschulalter in China stark, während der Englischunterricht im ländlichen Vorschulalter mit folgenden Schwierigkeiten konfrontiert ist: rückseitiges Bildungskonzept, schwache Lehrerressourcen, flexible Auswahl verschiedener Englischlehrbücher, fehlendes englischsprachiges Umfeld, schlechte Schulsituation und unzureichende Hardwareausstattung. In Bezug auf diese Schwierigkeiten bietet der Autor mehrere Lösungen: Beschleunigung der Entwicklung der ländlichen Vorschulerziehung, Spezifizierung des Managements der Vorschulenglischbildung, Stärkung der Ausbildung von Englischlehrern im Vorschulalter, Verbesserung der Englischausbildung und Unterrichtung der Eltern von Vorschulkindern und den praktischen Weg erkunden, wie ein ländliches Dorf die Schule eröffnen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29084-8_51 9485130d16f3cbcaa3d5dd3553bec502;de;;;1.3.;;;Einige Eigenschaften in Hexagonal Torus als Cayley Graph Scheitelpunkte im hexagonalen Gitter- und Torusnetz werden an den Scheitelpunkten einer regelmäßigen dreieckigen Tessellation platziert, sodass jeder Knoten bis zu sechs Nachbarn hat. Das Netzwerk wird als alternatives Verbindungsnetzwerk für vernetzte Computer vorgeschlagen und wird auch verwendet, um zellulare Netzwerke zu modellieren, bei denen Vertexe auf Stationen basieren. Hexagonale Tori gehören bekanntlich zur Klasse der Cayley-Graphen. In diesem Papier verwenden wir Cayley-Formulierungen für den hexagonalen Torus, um einen eleganten Routing- und Broadcasting-Algorithmus zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18134-4_68 2cac7c7e161fc3436732fb1dd8fbac30;de;;;1.1.;;;Auf dem Weg zu einem Datenklassifizierungsmodell für das zirkuläre Produktlebenszyklus-Management Aufgrund der begrenzten Verfügbarkeit von Ressourcen gewinnt die Einführung nachhaltiger Praktiken heutzutage an Bedeutung, insbesondere im Hinblick auf den verarbeitenden Sektor, der als einer der ressourcenhungrigsten Sektoren gilt. Um dieses Problem zu bewältigen, entstand eine neue nachhaltige und industrielle Wirtschaft, die als „Kreislaufwirtschaft“ bezeichnet wird. Die Verbreitung dieser Ökonomie kann durch die vorausschauende Verwaltung von Daten und Informationen erleichtert werden. Nichtsdestotrotz ergaben sich aus der vorhandenen Literatur einige Kritikalitäten in Bezug auf Informationsmanagementflüsse beim Umgang mit der Einführung von Kreislaufwirtschaftsstrategien. In der Tat zielt die vorliegende Arbeit darauf ab, erstens die Hauptkritikalitäten beim Informationsmanagement zu identifizieren, während die Prinzipien der Kreislaufwirtschaft übernommen werden, und zweitens die Entscheidungen und die zugehörigen Daten und Informationen zu untersuchen, die für diese Entscheidungen erforderlich sind, die Hersteller treffen müssen, um das Kreislaufprodukt zu ermöglichen Lebenszyklusverwaltung. Um dieses Ziel zu erreichen, stützt sich die vorliegende Arbeit auf die wissenschaftliche Literatur. Diese Wahl ermöglicht es, das von Wissenschaftlern über diese Konzepte entwickelte weit verbreitete Wissen zu erfassen, indem die wichtigsten Entscheidungen, die von den unternehmensinternen Stakeholdern getroffen werden sollten, individualisiert werden, um zirkuläre Produkte zu verwalten, die durch das Verhalten externer Stakeholder und Entscheidungen entlang des Produktlebenszyklus beeinflusst werden. Daher zielt diese Arbeit darauf ab, das zirkuläre Produktlebenszyklusmanagement zu unterstützen, und dieses Ziel wurde durch die Entwicklung eines Datenklassifizierungsmodells erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62807-9_38 8c5a6a604d0d5b9b6070dabd9fe97e5a;de;;;1.3.;;;Analyse der internationalen Logistik-Top-Talente-Ausbildung nach „One Belt One Road“ – am Beispiel Westchinas Dank der Initiative „one belt one road“ hat sich die internationale Logistik Westchinas enorm entwickelt. Der Mangel an internationalen Top-Logistiktalenten verhindert jedoch den weiteren Fortschritt. In diesem Beitrag werden die Bedarfstypen von Talenten induziert und anhand des grauen Prognosemodells qualitativ bzw. quantitativ analysiert. Um der Nachfrage gerecht zu werden, wird ein Doppel-Drei-Spirale-Talenttrainingsmodell entwickelt, das die Optimierung der Schulressourcen durch die Schulregierung, die Plattformen für gemeinsame Praxis von Schule und Unternehmen und die Perfektionierung des Mechanismus durch Regierung und Unternehmen umfasst. Mit der Perfektionierung des dreijährigen Absolventenausbildungssystems, der Internalisierung von Wissen, der Externalisierung von Fähigkeiten und der Verbesserung ihrer selbst wird die Qualität der Talentausbildung endlich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2396-6_9 0d9a177cf9c6d7e0477aadd4fc18e291;de;;;1.1.;;;Aufbau der Wissensdatenbank des dynamischen Wortstrukturmodus für den internationalen Chinesischunterricht Die unterschiedliche Definition von „Wort“ im internationalen Chinesischunterricht und der chinesischen Informationsverarbeitung führt dazu, dass viele Errungenschaften im Bereich der chinesischen Informationsverarbeitung nicht direkt dem internationalen Chinesischunterricht dienen können. In diesem Artikel entwerfen wir durch das Studium der dynamischen Wörter, die häufig in den internationalen chinesischen Lehrmaterialien vorkommen, eine Reihe von Symbolen, die die strukturelle Beziehung zwischen den internen Komponenten dynamischer Wörter beschreiben, und stellen eine Methode zur Beschreibung des dynamischen Wortstrukturmodus vor. Schließlich wird die dynamische Wortstrukturmodus-Wissensdatenbank gleichzeitig mit dem Aufbau der internationalen chinesischen Lehrmaterialien Treebank erstellt. Die Wissensdatenbank bietet eine Ressource für die Forschung und Informationsverarbeitung im Bereich der internationalen Chinesisch-Lehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49508-8_24 42e57d35e234a9e70e9a7eb149fbfb66;de;;;1.3.;;;Die Erforschung des Hochschulbildungsmodus basierend auf der Zusammenarbeit zwischen Universitäten und Unternehmen In den letzten Jahren hat China mit der rasanten Entwicklung der Hochschulbildung begonnen, in die Phase der Popularisierung der Bildung einzutreten. Die Bachelor-Studenten haben den bisherigen Stolz verloren. Die derzeitige Situation, dass Absolventen den Anforderungen von Unternehmen nur schwer gerecht werden können, ist in der heutigen Gesellschaft zu einem wachsenden Problem geworden. Immer mehr Menschen haben die Forderung nach einer Hochschulreform. Es ist die unvermeidliche Voraussetzung, um den Grund des genannten Problems zu erforschen und Chinas Hochschulbildung gesund zu fördern, den aktuellen Hochschulmodus und die Beschäftigungsfähigkeit der Absolventen zu studieren. Basierend auf der Erforschung des Status quo von Studenten und unter Bezugnahme auf die aktuellen Lösungen schlägt das Papier einen Hochschulmodus vor, der auf der Zusammenarbeit von Universitäten und Unternehmen basiert, der die moderne Hochschulausbildung besser an die moderne Gesellschaft anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_18 10714456679165c239529aaa67d65b38;de;;;1.3.;;;IKT im Bildungsbereich relevant halten: Unendliche Möglichkeiten? Die Motivation für die Untersuchung, über die in diesem Papier berichtet wird, bezieht sich auf Ziele im Hinblick auf den Umsetzungsfortschritt zur Erreichung des politischen Ziels des Weißbuchs zur e-Bildung, die anhaltende Gültigkeit und Relevanz der zugehörigen Konzepte der Informations- und Kommunikationstechnologien (IKT). und Füllen von Lücken in der Literatur. Unsere Studie ordnet IKT, E-Bildung und E-Schulen in anwendbare konzeptionelle und theoretische Rahmen ein. Basierend auf neuesten Forschungsergebnissen präsentieren wir strategische Ziele, um die Umsetzung des politischen Ziels zu strukturieren. Wir diskutieren Ergebnisse einer Stichprobe von 43 Befragten aus südafrikanischen Schulen, um zu beurteilen, inwieweit diese bereits als E-Schulen zu charakterisieren sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69670-6_8 6d4f68f349dc337a6eafff1b7d659220;de;;;1.3.;;;Manifestation von Geschlechterdiskriminierung im Prozess der Personalentwicklung – Eine Inhaltsanalyse auf Basis von Interviewdaten Diese Studie konzentriert sich auf das Problem der geschlechtsspezifischen Diskriminierung, die sich im Prozess der Personalentwicklung (HRD) manifestiert. Basierend auf der bisherigen Literatur wird ein theoretisches Modell entwickelt. Szenarien geschlechtsspezifischer Diskriminierung in Unternehmen werden aus Tiefeninterviews gewonnen. Die Ergebnisse der Inhaltsanalyse weisen darauf hin, dass geschlechtsspezifische Diskriminierung bei HRD vier Erscheinungsformen hat, nämlich berufliche Geschlechtertrennung, geschlechtsspezifische Diskriminierung am Arbeitsplatz, gläserne Obergrenze und geschlechtsspezifische Gehaltsdiskriminierung. Im Vergleich zu Führungskräften der oberen und mittleren Ebene können Mitarbeiter mehr beschäftigungsbedingte Geschlechterdiskriminierung und weniger Glasdecke wahrnehmen. Bei den oben genannten vier Manifestationen gibt es keinen signifikanten Unterschied zwischen weiblich und männlich. Im Vergleich zu anderen Unternehmensarten kommt es in privaten Unternehmen häufiger zu geschlechtsspezifischer Gehaltsdiskriminierung, und in ausländisch finanzierten Unternehmen sind die berufliche Geschlechtertrennung und die Glasobergrenze häufiger anzutreffen. Es wird auch festgestellt, dass geschlechtsspezifische Diskriminierung häufig in der Phase der Arbeitsplatzvermittlung im Prozess der HRD auftritt.;-;-;-;https://link.springer.com/article/10.1007/s11782-009-0023-1 393f7af267f4808c4c7488f3e7ddad8e;de;;;1.3.;;;Ein Validierungsprozess für Echtzeittransaktionen Echte Finanztransaktionen finden in einer fortlaufenden Echtzeit-Serialisierung statt. Sie werden nicht mit nur einem System, sondern als dynamische Transaktionsketten mit verschiedenen verwandten Systemen durchgeführt. Dieses Papier schlägt einen Prozess vor, der einen Testfall für die Verifizierung eines solchen aufeinanderfolgenden Echtzeit-Transaktionssystems generiert. Der vorgeschlagene Prozess generiert einen Testfall durch einen Mechanismus, der mit UML- und ECA-Regeln (Ereignis/Bedingung/Aktion) angewendet wird. Durch die Analyse von Transaktionen generieren wir eine UML-Modellierung und bilden dann UML mit ECA-Regeln ab, wodurch eine ECA-Entscheidungstabelle erstellt wird. Mit dieser Tabelle wird ein Testszenario generiert. Das heißt, das Testszenario wird aus einem ECA-Diagramm basierend auf den aufeinanderfolgenden Transaktionsketten modelliert, die einen Testfall generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27207-3_31 11b979ca34e1c8563e447862c7a664da;de;;;1.1.;;;Lese- und Rechtschreibstörungen: Klinische Merkmale und Ursachen Es wird angenommen, dass Entwicklungsdyslexie (spezifische Lese- und spezifische Rechtschreibstörung) von spezifischen Merkmalen in der kognitiven Verarbeitung herrührt, die stark mit der biologischen Reifung des zentralen Nervensystems verbunden sind und mit nicht-biologischen Lernbedingungen interagieren. Die spezifische Lernstörung sollte nicht auf geistiges Alter, schwere neurologische Defizite, emotionale Störungen oder unzureichende Schulbildung zurückgeführt werden. Als klinische Richtlinie gilt, dass das Lese- und Rechtschreibniveau des Kindes deutlich unter dem liegen muss, das für die Gruppe der Kinder gleichen geistigen Alters erwartet wird. Die Persistenzrate ist hoch und Legasthenie geht oft mit psychiatrischen Problemen einher. Die Ätiologie ist nicht bekannt. Aus biologischer Sicht soll Legasthenie eine neurologische Grundlage haben. Neuroanatomische, neurophysiologische und neuropsychologische Korrelate wurden mittels Autopsie, Bildgebung des Gehirns, neurophysiologischen und neuropsychologischen Methoden untersucht. Es gibt gute Hinweise darauf, dass Legasthenie durch vererbbare kognitive Komponenten der Lese- und Rechtschreibverarbeitung bestimmt wird. Die experimentelle Forschung konzentriert sich auf Merkmale der Gehirnstruktur und kognitive Fähigkeiten im Zusammenhang mit dem zentralen Nervensystem der auditiv-phonologischen und visuellen Informationsverarbeitung.;-;-;-;https://link.springer.com/article/10.1007/PL00010689 6fb94eeaa0574f5df56273155102336e;de;;;1.1.;;;Marketing-Kommunikation Der Begriff „Marketingkommunikation“ wurde als Titel dieses Kapitels bewusst und mit Bedacht gewählt, obwohl er in der Praxis weniger verbreitet ist als andere Bezeichnungen, weil er den Gegenstand möglichst genau definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-24260-3_13 a37845c6fef8d9421bb625f54161e0ee;de;;;1.3.;;;Qualitätsbewertung von Schulungsmaterialien für Krebspatienten: der aktuelle Stand der Patientenschulung zur systemischen Therapie in 14 Krebszentren in Ontario, Kanada Die meisten Patienten, bei denen Krebs diagnostiziert wurde, erhalten eine systemische Therapie, und diese Patienten werden beraten und erhalten gedruckte Schulungsmaterialien (PE). Hohe Raten geringer Gesundheitskompetenz unterstreichen die Notwendigkeit, die Qualität dieser PE-Materialien zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00520-020-05859-2 9c6426d8a666b1273ebb89e6e129c13f;de;;;1.3.;;;Computational Intelligence-Methoden zur Risikobewertung von HIV Demografische und Anamnesedaten aus jährlichen südafrikanischen Schwangerschaftsuntersuchungen werden verwendet, um das Risiko einer HIV-Infektion abzuschätzen. Biomedizinischer Individualismus bezieht sich auf die Faktoren, die eine Person dem Risiko aussetzen, eine Infektionskrankheit zu bekommen, die das Risikoprofil dieser Person beeinflusst. Der Entwurf des Schätzsystems besteht aus zwei Stufen, von denen die erste ein neuronales Netzwerk ist, das trainiert wird, um eine binäre Klassifizierung durchzuführen, wobei überwachtes Lernen mit den Umfragedaten verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36841-0_941 14a2134fb305165a1579085baf91e53f;de;;;1.1.;;;Vertrauen in die Vertraulichkeit bewahren: Verknüpfung von Ethik, Effizienz und Chancen in der Datenverarbeitung im Gesundheitswesen – eine Fallstudie Die Anwendung der Computertechnologie im Gesundheitswesen ist seit langem etabliert und wächst schnell, wobei sich aufgrund der höheren Rechenleistung, niedrigeren Kosten, der zunehmenden Anerkennung potenzieller Verbesserungen der Gesundheitsversorgung und ihrer Bereitstellung sowie der Verwaltung und Forschung schnell neue Horizonte eröffnen Potenzial von Qualitätsdatenbanken, die eine einfachere Analyse ermöglichen. Neue technische Möglichkeiten erfordern jedoch häufig die Anpassung neuer Richtlinien und Kontrollen, und dies wurde nicht ausreichend beachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59023-8_11 6b85ca9dfa4a3026af7332da0e23eacf;de;;;1.3.;;;Die Auswirkungen der besonderen Lesezeit auf Spanisch auf die Lesefähigkeiten und -einstellungen hispanischer Mittelschüler Der Zweck dieser Studie besteht darin, festzustellen, ob die Bereitstellung einer besonderen Lesezeit mit einer Vielzahl von Lesematerialien auf Spanisch die Lesefähigkeiten, die Leseeinstellung und das akademische Selbstverständnis hispanischer Mittelschüler beeinflusst. An 400 experimentell zugänglichen hispanischen Schülern wurden gemeinsame Lesemessungen in Englisch und Spanisch sowie entsprechende Einstellungstests durchgeführt. Bei den meisten Messungen war der Unterschied zwischen den E- und C-Gruppen statistisch nicht signifikant. Bei den 4 Maßen, für die eine Signifikanz (α=0,10) erreicht wurde (und bei den anderen Tests, die keine statistische Signifikanz erreichten), gab es einen Trend, dass die E-Gruppe bei den spanischen Lesetests besser abschneidet und die C-Gruppe bei den . besser abschneidet Englische Lesetests. Unterschiede in der Leseeinstellung und akademischen Selbstkonzepttests erreichten keine statistische Signifikanz. Das Ergebnismuster war für beide Geschlechter konsistent, für Schüler, die einen Spanischkurs besuchten oder nicht und für Schüler, deren Lehrer sowohl in der E- als auch in der C-Situation unterrichteten. E-Lehrer, die bei der Durchführung der Behandlung gewissenhaft waren, zeigten tendenziell signifikant größere Zuwächse in den Leseleistungen in Englisch und Spanisch. Innerhalb der E-Gruppe korrelierten die Zuwächse bei den Lesefähigkeiten in Englisch und Spanisch positiv.;-;-;-;https://link.springer.com/article/10.1007/BF01067474 dc6080adda769600918739f21bd27a2d;de;;;1.1.;;;Ein Ansatz für ein intelligentes Sprachproduktionssystem In der Arbeit wird ein intelligentes Sprachproduktionssystem unter Verwendung von Sprachinformationsverarbeitungstechnologie etabliert. Das Konzept der bidirektionalen Grammatik wird in der chinesischen Sprachinformationsverarbeitung vorgeschlagen und ein entsprechendes chinesisches Merkmalsnetzwerk wird vervollständigt. Korrekter Text kann durch Grammatik-Parsing und einige zusätzliche Regeln erzeugt werden. Entsprechend dem erzeugten Text erzeugt das System unter Verwendung des chinesischen Text-zu-Sprache-Umwandlungssystems Sprache, die eine gute Qualität in Bezug auf Natürlichkeit und Verständlichkeit aufweist.;-;-;-;https://link.springer.com/article/10.1007/BF02951338 a9f3fe167c52b118d37530c80a4c6eb2;de;;;1.1.;;;Verhaltensgrundlagen und Gewohnheitsbereiche der Entscheidungsfindung In den letzten sieben Kapiteln haben wir die grundlegenden Konzepte und Techniken der Entscheidungsfindung mit mehreren Kriterien untersucht. Es ist an der Zeit, innezuhalten und uns zwei Fragen zu stellen: (i) Können wir die Techniken anwenden, um unsere eigenen wichtigen Probleme zu lösen? D.h., können wir die Techniken nutzen, um das Problem zu lösen, ein gutes Haus zu kaufen, einen guten Job zu wählen, unsere Karriere zu verbessern, glücklicher und erfolgreicher in der Zusammenarbeit mit anderen Menschen und Unternehmen zu werden? (ii) Können wir unsere Techniken verkaufen, um anderen zu helfen? (D.h. können wir helfen, die nicht trivialen Probleme anderer Menschen zu lösen – Berufswahl, Konfliktlösung, können wir „Produktdesign“, Vertriebs- und Marketingplanungsprobleme für ein Unternehmen lösen?);-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-8395-6_9 482ba8f25842cad5f029ef8033db810d;de;;;1.1.;;;Die Rolle der grundlegenden Speicherkapazitäten und des Arbeitsgedächtnisses Der in diesem Kapitel vorgestellte Überblick über die Forschung zu grundlegenden Gedächtniskapazitäten und Arbeitsgedächtnis zeigt, dass der Bereich seit den frühen 1980er Jahren sehr aktiv ist. Dies hängt zum einen sicher damit zusammen, dass theoretische Modelle, wie sie von Baddeley, Case, Cowan und Pascual-Leone entwickelt wurden, viel Aufmerksamkeit erregt und die empirische Forschung angeregt haben, grundlegende Annahmen zu überprüfen. Andererseits hat diese Forschung auch gezeigt, dass das Konzept des Arbeitsgedächtnisses nicht nur für den Gedächtnisbereich relevant ist, sondern auch wichtige Implikationen für andere Forschungsbereiche hat. Das heißt, die Fähigkeit, kleine Informationsmengen in einem temporären Speicher zu speichern und auf diese Informationen zu reagieren, um Probleme zu lösen, ist für viele Bereiche der Kognition von zentraler Bedeutung und für die Ausführung vieler kognitiver Aufgaben grundlegend. Die Kapazität des Arbeitsgedächtnisses einer Person setzt der Art der kognitiven Operationen höherer Ordnung Grenzen, die man ausführen kann. Obwohl immer noch unbekannt ist, warum die entwicklungsbedingte Zunahme der Arbeitsgedächtniskapazität auftritt, gibt es Grund zu der Annahme, dass verschiedene Faktoren wie z Entwicklungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09611-7_6 8c0f93cd189812d73ab259bb76a0190c;de;;;1.3.;;;Zelluläres Automatenmodell auf neuronaler Netzbasis für die dynamische räumliche Modellierung in GIS Die Betonung der Kalibrierungsverfahren von auf neuronalen Netzwerken (NN) basierenden zellulären Automaten (CA)-Modellen wurde hauptsächlich auf Backpropagation (BP) beschränkt und es wurde nicht viel Arbeit geleistet, um die Wirkung verschiedener NN-Trainingsmethoden zu untersuchen. In diesem Artikel wurde das dynamische Annealing (DA)-Verfahren zum Trainieren von NN mit BP verglichen. Auch der Effekt unterschiedlicher Quartiersgrößen für CA wurde im Rahmen der dynamischen räumlichen Modellierung für das Stadtwachstum analysiert. Das Modell wurde für die Stadt Thane im Bundesstaat Maharashtra in Indien implementiert und verifiziert, da diese Stadt im Vergleich zu anderen Städten des Bundesstaates eine höhere Urbanisierungsrate aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02454-2_24 30d5aa7a88126c3fffdfdbae7ebb67aa;de;;;1.3.;;;Dagestan-Abteilung der Dokuchaev Soil-Science Society und ihre Rolle bei der Entwicklung der Bodenkunde Das Papier fasst die wissenschaftlich-organisatorische Tätigkeit der Abteilung Dagestan der Dokuchaev Soil-Science Society für 50 Jahre Bodenforschung in Dagestan und anderen Regionen zusammen. Die koordinierende Rolle der Abteilung zeigt sich in der Umsetzung der vorrangigen Maßnahmen, einschließlich der Organisation der Abteilung für Biologie und deren Umwandlung in das Kaspische Institut für biologische Ressourcen des Wissenschaftszentrums Dagestan der Russischen Akademie der Wissenschaften, der Schaffung einer grundlegenden Bodenkunde Abteilung der Dagestan State University und des International Academic Journal;-;-;-;https://link.springer.com/article/10.1134/S2079096113010137 1f9143fa25beaeee986c66c9daaf991e;de;;;1.3.;;;Ein sequenzieller Ansatz zur Erkennung von Netzwerkangriffen In diesem Papier kombinieren wir die sequentiellen Modellierungsfunktionen von Recurrent Neural Network (RNN) und die Robustheit von Random Forest (RF) bei der Erkennung von Netzwerkeinbrüchen. Vergangene Ereignisse werden von RNN modelliert, wobei informative und sequentielle Eigenschaften für den Klassifikator erfasst werden. Mit den neuen Ausgabevektoren, die in die Eingabe-Features integriert werden, wird bei der Auswahl des besten Kandidaten für die Aufteilung verlangt, dass RF eine sequentielle Darstellung auf hoher Ebene berücksichtigt. Der vorgeschlagene Ansatz wird anhand des UNSW-NB15-Datensatzes getestet und verglichen, wodurch seine Kompetenz mit ermutigenden Ergebnissen unter Beweis gestellt und ein optimaler Kompromiss zwischen Erkennung und Falsch-Positiv-Rate erzielt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_2 f9f73352072a25b05494bea89dadc783;de;;;1.1.;;;Die Differenzmaschine: Ein Modell der Vielfalt in der beschleunigten Kognition Es wird eine Diversity-Theorie in der beschleunigten Kognition, die Difference Engine, vorgeschlagen, in der die Informationsverarbeitung als eine Reihe von generischen Rechenschritten dargestellt wird. Einige Personen neigen dazu, alle diese Berechnungen relativ schnell durchzuführen, und andere neigen dazu, sie alle relativ langsam durchzuführen, was die Existenz eines allgemeinen kognitiven Geschwindigkeitsfaktors widerspiegelt, aber die für die Auswahl und Ausführung der Antwort erforderliche Zeit wird als unabhängig von der kognitiven Geschwindigkeit angenommen. Die Differenzmaschine sagt korrekt die positiv beschleunigte Form der Beziehung zwischen Leistungsvielfalt, gemessen durch die Standardabweichung für die Gruppe, und Aufgabenschwierigkeit, indiziert durch die mittlere Reaktionszeit (RT) für die Gruppe, vorher. Darüber hinaus prognostiziert die Differenzmaschine korrekt ungefähr lineare Beziehungen zwischen den RTs einer Person und der durchschnittlichen Leistung für die Gruppe, wobei die Regressionslinien für schnelle Individuen Steigungen von weniger als 1,0 (und positive Achsenabschnitte) und die Regressionslinien für langsame Individuen Steigungen größer als 1,0 (und negative Achsenabschnitte). Ähnliche Vorhersagen werden für den Vergleich von langsamen, durchschnittlichen und schnellen Untergruppen gemacht, unabhängig davon, ob diese Untergruppen auf der Grundlage von Unterschieden in Bezug auf Fähigkeiten, Alter oder Gesundheitszustand gebildet werden. Diese Vorhersagen stimmen mit Evidenz aus Studien an gesunden jungen und älteren Erwachsenen sowie aus Studien an depressiven und altersgleichen Kontrollgruppen überein.;-;-;-;https://link.springer.com/article/10.3758/BF03196491 32026265b1d04877644c4e8baf00a81b;de;;;1.3.;;;Mentale Arbeitsbelastung als Ergebnis der medizinischen Ausbildung Die Bildungstheorie entstammt einer Reihe unterschiedlicher wissenschaftlicher Disziplinen, was eine Gelegenheit für einen reichen Dialog bietet. In einer Zeit der Sparmaßnahmen und der Kürzung der Budgets vieler Bildungseinrichtungen hat sie jedoch die Forschung auf Bildungsaktivitäten ausgerichtet, die den Schülern einen echten und messbaren Nutzen bringen. Mit einem Fokus auf die medizinische Ausbildung skizziert dieser Beitrag die Position, dass die Theorie der psychischen Arbeitsbelastung sowohl eine vereinheitlichende Theorie als auch die Methodik bietet, die zur Bewertung des Lernens von Studenten erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61061-0_12 7f875608cc4b492d8006b2472d378af9;de;;;1.3.;;;Komplexe und integrierte Mensch-Maschine-Systeme: Retroflexionen Die Verfahren der NATO Advanced Study Institutes bieten Wissenschaftlern und Studenten aus einem breiten Spektrum theoretischer und angewandter Interessengebiete unschätzbare Daten, Informationen und Wissen. Angesichts der Bildungsziele der NATO-Institute stellen die Verfahren eine reichhaltige Ressource dar, die als Nachschlagewerk und als Lehrtext verwendet werden kann. Um dieses Ziel zu erreichen, besteht eine wesentliche Aufgabe der Direktoren dieser Institute darin, die formalen Präsentationen, Beratungen und Diskurse inhaltlich so zusammenzustellen, zu bewerten, zu korrelieren, abzugleichen, einander gegenüberzustellen, dass eine Synthese des Intellektuellen möglich ist Inhalt der Tätigkeit. Das Ziel dieser Arbeit ist es, eine Methode bereitzustellen, die für diesen Zweck verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02933-6_51 ca7fd6538e4d156a699e5e6faff4ad14;de;;;1.1.;;;Relative und absolute Dauerbeurteilungen unter prospektiven und retrospektiven Paradigmen Ein Kontingenzmodell mit zwei Prozessen zur Beurteilung von kurzer Dauer wird vorgeschlagen und getestet. Der erste Prozess oder P(t) ist ein Zeitgeber, der kognitive Fähigkeiten nutzt, um Zeiteinheiten zu verfolgen. Wenn die Kapazität auf andere Aufgaben gerichtet ist, zeichnet P(t) weniger Einheiten auf und erzeugt weniger Zeitbeurteilungen als wenn die Kapazität nicht auf andere Aufgaben gerichtet ist. Dieser Timing-Prozess wirkt sich am ehesten auf die Leistung aus, wenn die Leute im Voraus wissen (prospektive Beurteilungen), dass zeitliche Beurteilungen erforderlich sind und wenn absolute statt relative Beurteilungen getroffen werden. Der zweite Prozess oder P(m), der für retrospektive und relative Beurteilungen verwendet wird, beurteilt die Dauer auf der Grundlage der Anzahl erinnerter Ereignisse mit hoher Priorität (HPEs), die während des Intervalls auftreten. Wenn dieser Prozess verwendet wird, nehmen die Zeitbeurteilungen mit der Menge der HPEs zu, die zum Zeitpunkt der Beurteilung abgerufen werden können. Es werden zwei Experimente berichtet. Es wurden taktile Reize präsentiert und die nichtzeitliche Informationsverarbeitungslast (einfache oder komplexe Reize), die Art der Beurteilung (absolut oder relativ) und das Beurteilungsparadigma (prospektiv oder retrospektiv) manipuliert. Die erhaltenen Ergebnisse unterstützen das vorgeschlagene Kontingenzmodell mit zwei Prozessen.;-;-;-;https://link.springer.com/article/10.3758/BF03211789 54cde3a46eaa4a40b194001076908cd8;de;;;1.1.;;;Ein Fuzzy-Bi-Level-Preismodell und ein PSO-basierter Algorithmus in Lieferketten Aufgrund der schnellen technologischen Innovation und des starken Wettbewerbs sinken der Preis für vorgelagerte Komponenten und die Kosten für nachgelagerte Produkte in High-Tech-Industrien mit der Zeit normalerweise erheblich. Beim Aufbau eines Preismodells für die Lieferkette werden einige Koeffizienten im Allgemeinen aus Experimenten gewonnen und können nicht als klare Zahlen definiert werden. Daher wird ein effektives Fuzzy-Pricing-Supply-Chain-Modell entscheidend. Dieses Papier erstellt ein Fuzzy-Bi-Level-Preismodell für Käufer und Verkäufer in Lieferketten. Anschließend wird ein auf der Partikelschwarmoptimierung (PSO) basierender Algorithmus entwickelt, um durch dieses Modell definierte Probleme zu lösen. Experimente zeigen, dass dieser PSO-basierte Algorithmus Fuzzy-Bi-Level-Pricing-Probleme effektiv lösen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10684-2_25 cc16f75bab479d9a9079b4985b25f826;de;;;1.1.;;;Abstrakte Maschinen der Systembiologie Lebende Zellen sind extrem gut organisierte autonome Systeme, die aus diskreten interagierenden Komponenten bestehen. Der Schlüssel zum Verständnis und zur Modellierung ihres Verhaltens ist die Modellierung ihrer Systemorganisation. Vier verschiedene chemische Werkzeugsätze (Klassen von Makromolekülen) wurden charakterisiert, von denen jeder kombinatorischer Natur ist. Jedes Toolkit besteht aus einer kleinen Anzahl einfacher Komponenten, die zu komplexen Strukturen zusammengesetzt (polymerisiert) werden, die auf vielfältige Weise interagieren. Jedes Toolkit abstrahiert von der Chemie, es verkörpert eine abstrakte Maschine mit eigenem Befehlssatz und eigenem, eigentümlichen Interaktionsmodell. Diese Interaktionsmodelle sind hocheffektiv, werden aber in der Computertechnik nicht häufig verwendet: Proteine ​​kleben zusammen, Gene haben einen festen Output, Membranen tragen Aktivität auf ihrer Oberfläche. Biologen haben eine Reihe von Notationen erfunden, um diese abstrakten Maschinen und die von ihnen implementierten Prozesse zu beschreiben. Aufstieg von der Molekularbiologie,;-;-;-;https://link.springer.com/chapter/10.1007/11599128_10 9a1a745a02a9b270bf9035d7918f3156;de;;;1.3.;;;Die Rolle der Hochschulen im barrierefreien Tourismus-Ökosystem: Anforderungen an die Konzeption eines Informationssystems Für den Erfolg von Informationssystemen ist es wichtig, die Perspektive aller Beteiligten einzubeziehen und zu berücksichtigen. Im barrierefreien Tourismusmarkt sind die Hochschulen (HEI) ein sehr wichtiger Akteur, der eine wichtige Rolle in Ausbildung und Forschung spielt. Ziel dieser Arbeit ist es, die von Hochschulen am meisten geschätzten Informationsbedürfnisse zu untersuchen, um ein webbasiertes Informationssystem zu konzipieren, das in der Lage ist, barrierefreiere touristische Bedingungen für Besucher mit Behinderungen (VwD) zu fördern. Um dieses Ziel zu erreichen, wurden Fragebögen bei einer Stichprobe von Studierenden und Tourismusdirektoren an Hochschulen angewendet. Generell haben beide Gruppen die Notwendigkeit einer Web-Plattform verstanden und auch Interesse bekundet, diese zu nutzen. In Bezug auf Informationen, die von der Plattform abgerufen werden können, wurden zugängliche Marktmerkmale und Ausbildungsmöglichkeiten hervorgehoben, während Inputs im Zusammenhang mit dem Forschungsaustausch am besten bewertet wurden. Insgesamt ermöglicht diese Arbeit einen allgemeinen Überblick über die Informationstechnologien in der Bildung für den speziellen Fall des barrierefreien Tourismus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72660-7_15 b38395ea7a8d1eb2d784105c01a0a653;de;;;1.1.;;;Projektmanagement-Standardisierung und F&E-Projektleistung: Ein länderübergreifender Vergleich F&E-Projektmanagement ist eine sehr komplexe und schwierige Arbeit. Viele Unternehmen versuchen, ein standardisiertes Projektmanagement (SPM) zu implementieren, das als standardisierter Satz von Projektmanagement (PM)-Praktiken definiert ist. Frühere empirische Studien von US-Forschern zeigen, dass SPM-Tools, Führungsfähigkeiten und Prozesse den Projekterfolg beeinflussen können. Anhand von Daten aus F&E-Projekten in der chinesischen Hochgeschwindigkeitsindustrie führen wir eine Vergleichsstudie durch, um die Auswirkungen der PM-Standardisierung auf den Erfolg von F&E-Projekten zu testen. Die Ergebnisse der Tests zeigen, dass standardisierte PM-Prozesse, -Tools, -Kultur und -Führung von höherem Interesse sind und dass standardisierte Metriken, das Informationsmanagementsystem und die Projektorganisation möglicherweise von geringerem Interesse sind.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34403-9_50 b65d3e6d1bcabbf1d2a565c1967fefa3;de;;;1.3.;;;Fragen in Hochschulbildung und Wissenschaft, Technologie, Ingenieurwesen und Mathematik (MINT) In den Bereichen Naturwissenschaften, Technologie, Ingenieurwesen und Mathematik (MINT) haben Studenten oft Schwierigkeiten mit den Inhalten, während sie sich an die College-Erfahrung anpassen, und unterrepräsentierte Studenten stoßen häufig auf zusätzliche Herausforderungen (Nelson, 2007, Martin, Stefl, Cain & Pfirman, 2020, Leary, Morewood & Bryner, 2020). Hochschulen sind bestrebt, Studierenden mit diesen Schwierigkeiten zu helfen, erfolgreich zu sein und positive Bildungserfahrungen zu machen. Forscher stellen fest, dass unterstützende Beratung, kulturell integrative Programmierung, Mentoring und strategische Unterstützungssysteme die Bindung verbessern und die Studentenerfahrung während des Colleges verbessern können (Astin, 1993, Seidman, 2012, Castellanos & Jones, 2003, Kuh, Schneider & Association of American Colleges und Universitäten, 2008, Renn & Arnold, 2003, Tinto, 1993, Nerio, Webber, MacLachlan, Lopatto & Caplan, 2019, Leary, Morewood & Bryner, 2020).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65865-6_1 4cad5160f25c473f598b60c200228285;de;;;1.3.;;;Texteinbettungen zum Abrufen aus einer großen Wissensdatenbank Die Texteinbettung, die Dokumente in natürlicher Sprache in einem semantischen Vektorraum darstellt, kann zum Wiederauffinden von Dokumenten unter Verwendung der Suche nach dem nächsten Nachbarn verwendet werden. Um die Machbarkeit neuronaler Modelle, die auf das Abrufen spezialisiert sind, auf semantisch sinnvolle Weise zu untersuchen, schlagen wir die Verwendung des Stanford Question Answering Datasets (SQuAD) in einem offenen Fragekontext vor, bei dem die erste Aufgabe darin besteht, Absätze zu finden, die für Beantwortung einer gegebenen Frage. Zunächst vergleichen wir die Qualität verschiedener Texteinbettungsmethoden in Bezug auf die Abrufleistung und geben einen ausführlichen empirischen Vergleich zur Leistung verschiedener nicht erweiterter Basiseinbettungen mit und ohne IDF-Gewichtung. Unsere Hauptergebnisse sind, dass durch das Trainieren von tiefen Residual-Neuralmodellen, insbesondere für Abrufzwecke, signifikante Gewinne erzielt werden können, wenn sie zur Erweiterung bestehender Einbettungen verwendet werden. Wir stellen auch fest, dass tiefere Modelle dieser Aufgabe überlegen sind. Die besten Baseline-Einbettungen, die durch unseren erlernten neuronalen Ansatz ergänzt werden, verbessern den Abruf des Top-1-Absatzes des Systems um;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50316-1_20 f9b96b8ae26662eeeef9a14953d8f488;de;;;1.1.;;;Probabilistische Tensoranalyse mit Akaike- und Bayes-Informationskriterien Vom Data Mining bis zum Computer Vision, von der visuellen Überwachung bis zur biometrischen Forschung, von der biomedizinischen Bildgebung bis zur Bioinformatik und vom Multimedia-Retrieval bis zum Informationsmanagement werden große Datenmengen natürlich durch mehrdimensionale Arrays repräsentiert, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69158-7_82 325b85a2bcb4042f03092de7d65de83c;de;;;1.3.;;;Rekrutierung von US-amerikanischen Medizinabsolventen für die Psychiatrie: Gründe für Optimismus, Anlass zur Sorge Die Autoren erläutern die Bedeutung der Rekrutierung von US-amerikanischen Medizinabsolventen für die Psychiatrie, geben Anlass zu Optimismus hinsichtlich der zukünftigen Rekrutierung, äußern Bedenken hinsichtlich Problemen, die dies verhindern könnten, und empfehlen Wege, diese Bedenken auszuräumen. Gründe für den Optimismus sind: Merkmale des Fachgebiets, wie die Fokussierung auf die Arzt-Patient-Beziehung, seine zunehmende Verfügbarkeit von Arbeitsplätzen und Einkommen, seine wissenschaftlichen Errungenschaften, der Höhepunkt und ein mögliches Abklingen der National Generalist Initiative und eine 5-jährige Aufwärtsrekrutierung Trend. Bedenken sind: geringes „offenes“ Interesse an der Psychiatrie unter Medizinstudenten, die Wahrnehmungen der Referendarinnen und Referendaren hinsichtlich eines negativen Bildungseffekts von Managed Care, die suboptimale Zufriedenheit der Absolventen mit ihren Referendariaten in der Psychiatrie und wahrscheinlich ein kleiner Einfluss von New Mexico Gesetz über die Verschreibung von Privilegien für Psychologen. Die Autoren geben Empfehlungen zum Umgang mit diesen Bedenken.;-;-;-;https://link.springer.com/article/10.1176/appi.ap.27.4.252 078607b4697052785d455f43ede4a055;de;;;1.1.;;;Kognitive Perspektiven auf Wesen und Funktion von Werten in der Bildungsverwaltung In diesem Kapitel wird die besondere Funktion von Werten als Einfluss auf das Verwaltungshandeln betrachtet. Die Sozialpsychologie unterstützt seit langem die Bedeutung von Werten im Denken der Menschen und bahnbrechende Arbeiten zur Verwaltung wie Barnard (1938), Weber (1949) und Simon (1965) erkennen sicherlich die Funktion von Werten an. Ein theoretischer Konsens über das Wesen und die Funktion von Werten konnte jedoch nicht erreicht werden, und die Debatte zu diesem Thema dauert bis heute relativ unvermindert an. Greenfield stellt beispielsweise fest, dass die empirische Untersuchung der Verwaltung traditionell „Werte und Gefühle als Quellen menschlichen Handelns ignoriert“ (1986:59). Außerdem, wie Ashbaugh und Kasten herausfanden, „gibt die Literatur in der Bildungsverwaltung wenig Anleitung für angehende oder praktizierende Verwaltungsbeamte“ bezüglich der Rolle von Werten und Ethik in der Verwaltung (1984:195). Zumindest war dies bis vor kurzem der Fall. In den letzten Jahren hat sich das Interesse an der Erforschung von Werten als Einfluss auf das Verwaltungshandeln erholt. Ein wichtiger Impuls für diese Wiederentdeckung von Werten war die Anwendung kognitionstheoretischer Perspektiven auf das Studium der Bildungsverwaltung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-1573-2_18 2129bca860f06aef8504670bf3f56370;de;;;1.3.;;;Ein privates Cloud-Speichersystem basierend auf Multithread-Optimierung In diesem Beitrag wurde ein privates Cloud-Speichermodell etabliert, indem lokaler Speicher und öffentlicher Cloud-Speicher kombiniert werden. In diesem Modell zeigen die gespeicherten Daten die folgenden drei Phasen: Datenvorverarbeitung, Datenkonzentrationsspeicherung und verteilte Verwaltung, Datenübertragung. Paralleles Multithread wurde im Client und im Cloud-Storage-Server übernommen, um gleichzeitige Anfragen zu bearbeiten. Gleichzeitig wurde der Lock-Mechanismus genutzt, um die Datenkonsistenz sicherzustellen. In dieser Forschung wurde die Sprache Python im Linux-System verwendet, um die Etablierung des Prototypsystems zu realisieren. Nach diesem System zusammen mit der praktischen Public-Cloud-Storage-Plattform (Amazon S3) wurde der Test durchgeführt. Die Ergebnisse zeigen, dass die Multithread-Optimierungstechnik zu einer annähernd linearen Verbesserung der Systemleistung beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41674-3_151 d90dc8e192f33970c4bbf2e03acb6959;de;;;1.1.;;;Interaktives Design von digitalen Armaturenbrettschnittstellen Die Auswirkungen der Schnittstellenfaktoren des digitalen Armaturenbretts auf das Fahrerlebnis wurden untersucht. Konkret wurden repräsentative Designelemente der Armaturenbrett-Oberfläche analysiert und fünf repräsentative Proben ausgewählt. Vier Aspekte wurden untersucht, darunter der Dashboard-Designstil, das Oberflächenlayout, das Informationsframework und die hierarchische Tabelle. Die Farbproportionen und die Formaufteilung von Armaturenbrettern wurden sowohl längs als auch quer analysiert. Durch das Studium und die Analyse der fünf Beispiele stellen wir fest, dass Designer beim Design digitaler Armaturenbretter die Regeln des einfachen Layouts, der Farbpräzision und des Erlebnisreichtums befolgen müssen. Diese Studie hat hohe praktische Bedeutung und Werte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58466-9_31 0ee67211c204d6b26906616e81c0c2a0;de;;;1.3.;;;Können Diagramme einen epistemischen Wert haben? Der Fall Euklid Das Thema. Können Diagramme einen epistemischen Wert haben? Kann das Argumentieren mit Diagrammen Wissen vermitteln oder Glauben rechtfertigen? Diese grundlegenden Fragen sind außerhalb des Bereichs der logischen Diagramme, in denen die formale Syntax eines ausreichend spezifizierten gegebenen Systems die Möglichkeit ausschließt, dass korrekt interpretierte Diagramme den Benutzer irreführen können, wenig erforscht. In Euklids Geometrie jedoch scheint im Paradigmenfall eines exakten Wissensbestandes bis Mitte des 19. Jahrhunderts genau diese Möglichkeit zu bestehen. Und es gibt noch das weitere Problem der Allgemeinheit: Wie das Argumentieren mit einem einzigen Diagramm die Kenntnis einer allgemeinen mathematischen Behauptung rechtfertigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_2 761f71505bca88fee03b9626ac7fd642;de;;;1.1.;;;Mehrdimensionale Systeme, Signale, Schaltkreise und sich wiederholende Prozesse: Theorie, Anwendungen und zukünftige Trends In diesem Überblick werden die Grundlagen und neueren Ergebnisse in Theorie und Anwendungen multidimensionaler Systeme und repetitiver Prozesse zusammen mit zukünftigen Trends kurz zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_28 e24a9060877ea8d66ce24fb81194f861;de;;;1.3.;;;Vergleich von Klassifizierungsalgorithmen zur Erkennung von ICMPv6-basierten DDoS-Angriffen Computernetzwerke sollen vor möglichen Angriffen geschützt werden. Intrusion Detection Systeme (IDS) sind eine beliebte Software, um mögliche Angriffe zu erkennen. Unter den Mechanismen, die verwendet werden, um genaue IDSs zu erstellen, werden Klassifikationsalgorithmen aufgrund ihrer Effizienz und Fähigkeit zum automatischen Lernen häufig verwendet. Dieses Papier zielt darauf ab, Klassifizierungsalgorithmen zur Erkennung der gefährlichen und beliebten IPv6-Angriffe zu bewerten, die ICMPv6-basierte DDoS-Angriffe sind. Es wurde ein Vergleich zwischen fünf Klassifikationsalgorithmen, nämlich Decision Tree (DT), Support Vector Machine (SVM), Naive Bayes (NB), K-Nearest Neighbors (KNN) und Neural Networks (NN) durchgeführt. Der Vergleich wurde mit einem öffentlich verfügbaren flussbasierten Datensatz durchgeführt. Die experimentellen Ergebnisse zeigten, dass die Klassifikatoren die meisten der eingeschlossenen Angriffe mit einem Bereich von 73 % bis 85 % für die wahre positive Rate erkannt haben. Darüber hinaus war der KNN-Klassifizierungsalgorithmus der schnellste Algorithmus (0,12 Sekunden) mit der besten Erkennungsgenauigkeit (85,7%) und weniger Fehlalarmen (0,171). SVM erreichte jedoch die niedrigste Erkennungsgenauigkeit (73%), während NN der langsamste Algorithmus beim Training des Erkennungsmodells war (323 Sekunden).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2622-6_34 910cbee1775e2e09ff860400c13a67c5;de;;;1.3.;;;LMI-Stabilitätskriterium mit weniger Variablen für Zeitverzögerungssysteme Der Slack-Variablen-Ansatz ist eine wichtige Technik zur Lösung des verzögerungsabhängigen Stabilitätsproblems für Systeme mit zeitveränderlicher Verzögerung. In diesem Beitrag wird ein neues verzögerungsabhängiges Stabilitätskriterium ohne Einführung einer Slack-Variable vorgestellt. Die Technik basiert auf einer einfach integralen Ungleichung. Das Ergebnis ist äquivalent zu einigen vorhandenen, enthält jedoch die geringste Anzahl von Variablen. Somit kann eine redundante Auswahl und Berechnung vermieden werden, so dass der Rechenaufwand stark reduziert werden kann. Numerische Beispiele werden gegeben, um die Wirksamkeit der vorgeschlagenen Stabilitätsbedingungen zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s12555-009-0404-4 1c59c1e8c8ab865af91729668a33a709;de;;;1.3.;;;Leistungsbewertung von VANET mit realistischer Fahrzeugmobilität Vehicular Ad-hoc Networks (VANETs) ziehen erhebliche Aufmerksamkeit von der Forschungsgemeinschaft und der Automobilindustrie auf sich, um die Dienste des Intelligent Transportation Systems (ITS) zu verbessern. Da das heutige Verkehrssystem in Bezug auf Verkehrssicherheit, Effizienz und Umweltfreundlichkeit vor großen Herausforderungen steht, ist die Idee des sogenannten „ITS“ entstanden. Aufgrund der hohen Bereitstellungskosten und der Komplexität der Implementierung eines solchen Systems in der realen Welt stützt sich die Forschung in VANET auf Simulationen. In diesem Artikel wird versucht, die Leistung von VANET in einer realistischen Umgebung zu bewerten. Das Papier trägt dazu bei, eine reale Straßenkarte der JNU unter Verwendung vorhandener Google Earth- und GIS-Tools zu erstellen. Verkehrsdaten aus einem begrenzten Bereich der Straßenkarte werden gesammelt, um die realistische Mobilität zu erfassen. In dieser Arbeit wurde die gesamte Region in verschiedene kleinere Routen unterteilt. Der Verkehrsfluss auf diesen Strecken wurde mit MOVE erstellt. Das Verkehrsflussgeneratormodell von MOVE erzeugt Spuren des Verkehrsflusses. Diese Spuren verschiedener Verkehrsszenarien werden anschließend in NS-2 verwendet, was die Simulation des Verkehrsflusses der untersuchten Region erleichtert. Das hier verwendete realistische Mobilitätsmodell berücksichtigt die Routenwahl des Fahrers zur Laufzeit. Schließlich wird die Leistung des VANET in Form von durchschnittlicher Zustellungsrate, Paketverlust und Router-Drop als statistische Maße bewertet. Es wird beobachtet, dass die maximale durchschnittliche Zustellquote für eine unterschiedliche Anzahl von Fahrzeugen im Vergleich zum Paketverlust sehr hoch ist. Insgesamt hat dieses Experiment Einblicke in die Leistungsfähigkeit der realen Fahrzeugverkehrskommunikation gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27299-8_50 7e63f6809bb3095d3fd5fddcfa4fc98f;de;;;1.1.;;;Die breiten Grundlagen der adaptationistisch-computergestützten Evolutionspsychologie Die Evolutionspsychologie wird zu selten auf eine Weise charakterisiert, die ihre grundlegenden Verpflichtungen vollständig identifiziert und gleichzeitig unwesentliche Behauptungen, unwesentlich starke Betonungen oder lediglich abgeleitete Grundsätze vermeidet. Dieses Kapitel charakterisiert die Evolutionspsychologie als experimentelle Psychologie in einem breitgefächerten rechnerischen Rahmen, organisiert, vereinheitlicht und heuristisch geleitet vom adaptionistischen Nativismus basierend auf der modernen Evolutionstheorie. Nachdem einige Arten von Behauptungen identifiziert und widerlegt wurden, die besagen, dass die Evolutionspsychologie ein von Natur aus eng begrenztes Forschungsunternehmen ist, wird die vorgeschlagene Charakterisierung der Evolutionspsychologie ausgepackt. Zunächst wird der rechnerische Ansatz erläutert und mehreren unangemessen engen Vorstellungen davon vorgebeugt. Als nächstes werden mit der modernen Theorie der natürlichen Selektion zwei Arten von Adaptationismus für die Evolutionspsychologie als wesentlich angesehen: eine Kernhypothese darüber, inwieweit die natürliche Selektion den menschlichen Geist differenziert und geformt hat (ontologischer Adaptationismus) und eine weitere , vielschichtige Behauptung darüber, wie Psychologie praktiziert werden sollte, wenn man diese Hypothese befürwortet (disziplinärer Adaptationismus). Die mit diesen Ansprüchen verbundenen Verpflichtungen werden detailliert beschrieben, wobei besonderes Augenmerk auf die Art der gestellten rechnerischen Anpassungen gelegt wird. Evolutionspsychologie als adaptiv-computergestützte Psychologie ist kein banaler Ansatz. Forscher, die sich selbst als Evolutionspsychologen bezeichnen, sind jedoch weit weniger eng mit der Lehre verbunden, als dies außerhalb des Feldes geschätzt wird. Das Kapitel weist auf verschiedene Aspekte hin, in denen dies der Fall ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1387-9_2 8dae478f04bc70080616400b0c9cb82c;de;;;1.1.;;;Untersuchung einer Lernstiltopologie Diese Studie bietet eine erste Untersuchung einer Lernstiltopologie durch den Vergleich von Toponymien der Informationsverarbeitung und der Instruktionspräferenz. Es wurde die Hypothese aufgestellt, dass Lernstilmodi innerhalb jeder dieser Toponymien erkennbar wären und dass die Toponymien Orthogonalität zeigen würden. Die analysierten Daten von 429 Universitätsstudenten unterstützten diese Hypothesen.;-;-;-;https://link.springer.com/article/10.1007/BF00992375 d5a4b12826c0efa0f67e28fa68a516be;de;;;1.1.;;;Entscheidungsfindung in gemeinsamen Strafprozessen: Der Einfluss von Anklageähnlichkeit, Beweisähnlichkeit und einschränkenden Anweisungen Die vorliegende Untersuchung untersuchte Entscheidungsprozesse in „verbundenen“ Verfahren zu mehreren Straftaten. Die Probanden beurteilten auf Video aufgezeichnete Prozesse von drei verbundenen Anklagen in einem faktoriellen Design, das die Ähnlichkeit der Anklage, die Ähnlichkeit der Beweise und die Anweisungen der Richter variierte, um Urteilsverzerrungen zu reduzieren, oder beurteilten eine von mehreren Anklagen einzeln. Die Ergebnisse zeigten, dass die Versuchspersonen einen Angeklagten eher in einem gemeinsamen Verfahren verurteilen als nach der gleichen Anklage, insbesondere wenn die Anklage an dritter Stelle vorgebracht wurde. Verurteilungen waren häufiger, wenn die Anklagepunkte ähnlich waren, und die Anweisungen der Richter verringerten die Verurteilungsraten erheblich. Subjekte, die zusammengeschlossene Verfahren beurteilten, verwechselten die Beweise zwischen den Anklagen, bewerteten die Beweise der Staatsanwaltschaft als stärker und bewerteten den Angeklagten weniger günstig als Subjekte, die einzelne Verfahren beurteilten. Die Ergebnisse wurden statistisch mit den Ergebnissen früherer Forschungen verglichen und es wurde der Schluss gezogen, dass erhöhte Verurteilungen in verbundenen Studien robuste Effekte sind.;-;-;-;https://link.springer.com/article/10.1007/BF01044474 2dd76f5e2d8ae7bd243a95290d6b7dee;de;;;1.1.;;;Zwischenmenschliche Problemlösung und soziale Kompetenz bei Kindern Bekannte Sprüche, Zitate und Sprichwörter helfen uns dabei, gesellschaftlich akzeptiertes Denken und Handeln zu verstehen. Im Allgemeinen wird in westlichen Kulturen angenommen, dass das Festhalten an der Goldenen Regel und gemeinnütziges Handeln zu zwischenmenschlichem und intrapersonalem Gewinn führt, während diejenigen, die sich der machiavellistischen Rhetorik anschließen, unter ihrer eigenen moralischen Ignoranz, Selbstsucht und Vize. Kurz gesagt, der gesunde Menschenverstand schreibt vor, dass diejenigen, deren soziales Verhalten im Laufe der Zeit und in allen Umgebungen als geschickt, erfolgreich und akzeptabel beurteilt wird, ein produktives, ehrenhaftes und erfolgreiches Leben führen werden. Denjenigen, die als inkompetent beurteilt werden, wird eine Vielzahl von böswilligen Konsequenzen vorhergesagt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0694-6_12 6d1726819c032ce312038c8c8072402d;de;;;1.1.;;;Zeit und Text: Auf dem Weg zu einer adäquaten Heuristik Der Titel, den ich (endlich) für diese Arbeit gewählt habe, mag manchen Lesern ein wenig misstrauisch gegenüber seinem Zweck und Inhalt machen oder sogar fragen lassen, ob er zu Recht Eingang in eine Sammlung von Textstudien gefunden hat;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2636-9_5 1176a0c8955d3cecef3a644825554a92;de;;;1.1.;;;Von der Informatik zur Quanteninformatik Quantenphänomene weisen eine Vielzahl von seltsamen, nicht intuitiven, rätselhaften, mysteriösen und sogar unterhaltsamen Effekten auf. Die Quanteninformationsverarbeitung versucht, diese Phänomene effektiv zu nutzen, um neue Quanteninformationsverarbeitungs- und Kommunikationstechnologien zu entwickeln und auch um ein besseres Verständnis der Quanten- und Informationsverarbeitungswelten zu erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34735-6_7 6f48291aa7120ed3c86846a2f650879e;de;;;1.1.;;;OSI-Präsentations- und Anwendungsschichten In diesem Kapitel werden die Anwendungs- und Präsentationsschichten des Referenzmodells der Open Systems Interconnection (OSI) [1] diskutiert. Die Anwendungs- und Präsentationsschicht führen Funktionen aus, die zum Austausch von Informationen zwischen Anwendungsprozessen erforderlich sind, die Anwendungsschicht befasst sich mit den semantischen Aspekten des Informationsaustauschs, während sich die Präsentationsschicht mit den syntaktischen Aspekten befasst. Die Fähigkeit, die semantischen und syntaktischen Elemente der auszutauschenden Informationen zu verwalten, ist der Schlüssel, um sicherzustellen, dass die Informationen von den Kommunikanten interpretiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0809-6_13 c99c750917ff5108a087f190ba26b16e;de;;;1.1.;;;Interviews und Erinnerung In diesem Beitrag werden Probleme der Informationsverarbeitung im Zusammenhang mit Entscheidungen untersucht, die während der Befragung zur Anamnese getroffen werden, und diese Entscheidungen mit der Verwendung von Fragebögen mit Antworten mit fester Auswahl verknüpft. In einem Anamnesegespräch gibt die zusammenfassende Stellungnahme des Arztes nicht die Argumentation wieder, die bei der Fragestellung und der Entscheidung, dass angemessene Antworten erhalten wurden, verwendet wurde. Ein ähnliches Problem stellt sich bei der Verwendung in sich abgeschlossener Stimulus-Fragen mit festen Antwortmöglichkeiten in Stichprobenerhebungen. In der Umfrageforschung müssen wir die dem Befragten zugeschriebenen Argumente und die Entscheidungsfindung des Forschers klären, um zu akzeptablen Fragen, Antworten und Beziehungen zwischen festgelegten Variablen zu gelangen. Diese beiden Strategien der Informationsbeschaffung gehen nicht angemessen auf die entstehenden Bedingungen von Interviewsettings ein. Zu den emergenten Bedingungen gehören spontane Variationen der verwendeten Sprache, mehrere Ebenen der semantischen Informationsverarbeitung, wechselnde Problemdefinitionen und ein problematischer Umgang mit Reizfragen. Diese Bedingungen, die für alle Interviews als selbstverständlich angesehen werden, werden in diesem Beitrag behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2180-7_4 b298b2290b80ff41af76f5c9a7081e94;de;;;1.1.;;;Die Rolle der Position bei der Objektauswahl in der Vision Innerhalb der zeitgenössischen Psychologie der visuellen Informationsverarbeitung können zwei Klassen von Theorien der selektiven Aufmerksamkeit unterschieden werden: Positions-nicht-Spezial-Theorien und Positions-Spezialtheorien. Die Positions-nicht-Spezial-Theorien postulieren, dass die Aufmerksamkeitsauswahl nach Farbe, Form und Position gleichwertige selektive Operationen sind. Die positionsspezifischen Theorien gehen davon aus, dass die Auswahl nach Position grundlegender oder direkter ist als die Auswahl nach Farbe oder Form. Beispiele für beide Theorietypen werden kurz beschrieben und irrelevante und relevante Beweise werden kritisch diskutiert. Es wird der Schluss gezogen, dass die relevanten Beweise direkt mit den positionsspezifischen Ansichten kompatibel sind und dass die Positions-nicht-speziellen Theorien zusätzliche externe Annahmen erfordern. Das in Van der Heijden (1992) vorgestellte Positions-Sondermodell wird detaillierter ausgearbeitet. Es wird gezeigt, dass dieses Modell mit zwei wichtigen und oft begründeten Annahmen der Position-not-Special-Theorien kompatibel ist: der Annahme, dass prä-aufmerksame Analysatoren die visuelle Szene in Objekten vor einem Hintergrund organisieren, und der Annahme, dass visuell-selektive Aufmerksamkeit auf so isolierte Objekte gerichtet werden. Diese positionsspezifische Theorie ist eine sparsame Theorie, weil sie das mentalistische Konzept identifizieren kann;-;-;-;https://link.springer.com/article/10.1007/BF00572132 1ecaa5942d937bcbbba0d4128adc25e9;de;;;1.1.;;;Studie zum Managementmuster von Produktgarantiekosten Informationsbasis zur Prozessüberwachung Der Artikel stellt Ideen zum Management von Garantiekosteninformationen vor, die die Interessen der verwandten Gruppe respektieren, wobei der Schwerpunkt auf Informationstransfer und -akkumulation liegt. Diese Ideen zielen auf bestehende Fragen des Garantiekosten-Informationsprozessmanagements und auf Einschränkungen des Garantiekosten-Informationsmanagementmodus ab. Das Papier hebt Inhalt und Modell des Garantiekosten-Informationsmanagements aus den folgenden hervor: Eins ist die Einrichtung eines Mechanismus zum Management von Garantiekosteninformationen der Abteilung auf der Grundlage des gemeinsamen Interessenziels, zwei ist die Analyse der Garantiekosteninformationen basierend auf dem Gesamtherstellungsprozess, drei ist die dynamische Korrektur des falschen Namens basierend auf der Garantie Kosteninformationen. Das Muster für das Management von Garantiekosteninformationen wird erstellt, nachdem die Beziehungen zwischen verschiedenen Abteilungen und Garantiekosteninformationen analysiert wurden. Das Modell hat zwei Eigenschaften, das eine spiegelt sich schnell auf dem Markt wider, das andere ist ein kontinuierliches und stetiges Garantieverhalten. Es bietet eine Möglichkeit zur kontinuierlichen Verbesserung der Qualität und zur nachhaltigen Reduzierung der Garantiekosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29455-6_95 85c56657c38215831fc496a8ba677493;de;;;1.1.;;;Die Verbesserung der sozialen Fähigkeiten Sozialkompetenztraining ist eine der am häufigsten verschriebenen Behandlungen für Vergewaltiger, Pädophile und andere Sexualstraftäter (Abel, Blanchard & Becker, 1976, 1978, Barlow, Abel, Blanchard, Bristow & Blanchard, Murphy & Coleman, 1978, Cohen, Seghorn & Calmas, 1969, Crawford & Allen, 1979, Marshall & McKnight, 1975, Whitman & Quinsey, 1981). Dennoch sind neuere Literaturrecherchen (Earls & Quinsey, 1985, Hollon & Trower, 1986, Stermac, Segal & Gillis, Kapitel 9, dieser Band) zu dem Schluss gekommen, dass die Ausbildung sozialer Fähigkeiten nicht auf einer soliden Grundlage kohärenter Theorie beruht , dass es keine expliziten und reproduzierbaren Techniken enthält, dass es von ernsthaften konzeptionellen, methodischen und messtechnischen Problemen geplagt ist und dass es noch nicht durch zwingende Beweise für die Wirksamkeit der Behandlung gestützt wird. Es ist nicht einmal klar, dass Sexualstraftäter weniger sozial qualifiziert sind als Kontrollpersonen (Stermac & Quinsey, 1986). Kurz gesagt, der populäre Einsatz von Sozialkompetenztraining bei Sexualstraftätern scheint weitgehend auf der intuitiven Anziehungskraft der Idee und dem impliziten Glauben der Befürworter zu beruhen. Sozialkompetenztraining ist bestenfalls als ein Ansatz zu betrachten, der sein Versprechen noch nicht erfüllt hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-0915-2_18 5feacea0747b995103eb5e5d7afa42b4;de;;;1.1.;;;Formalisierung von Einflussprozessen des Fuzzy-Zeitflusses auf die Lösung von Zeitressourcenverteilungsproblemen In diesem Beitrag wird ein Ansatz zur Konstruktion von Fuzzy-strukturierten numerischen Sets betrachtet, der auf dem Prinzip der Erzeugung eines Fuzzy-Preimage mit anschließender Replikation auf der numerischen Achse basiert. Die Formalisierung eines Fuzzy-Preimage besteht darin, eine Fuzzy-Dreieckszahl mit einem geeigneten Träger zu bestimmen. Die Möglichkeit, Fuzzy-Zahlenmengen zu erzeugen, die den „schnellen“ und „langsamen“ Zeitfluss formalisieren, wird in Betracht gezogen. Es wird eine Methode vorgeschlagen, die es uns ermöglicht, das Problem der Fuzzy-Beschreibung zu formalisieren und die Dynamik des Zeitrahmens bei der Lösung verschiedener Optimierungsprobleme zu berücksichtigen. Es werden Beispiele für die Verwendung des Fuzzy-Zeitflusses für verschiedene Problemstellungen betrachtet, die bei der Bestimmung der Reihenfolge der Aufgabenmenge innerhalb des gegebenen Zeitintervalls mit oder ohne zusätzliche Einschränkungen des Ausführungsprozesses auftreten. Für die Korrektur der anfänglichen Zeitverteilungspläne wird ein Ansatz vorgeschlagen, der unterschiedliche Zeitzählungsraten berücksichtigt. Es wird eine Methode zur Konstruktion realisierbarer Lösungen basierend auf gierigen Heuristiken formuliert.;-;-;-;https://link.springer.com/article/10.1007/s10559-021-00361-x 303f692045c6e80cf5ca55bd2b41bf7e;de;;;1.1.;;;Eliminativismen, Denksprachen und die Philosophie der computergestützten kognitiven Modellierung Die Philosophie des kognitiven Modellierens, insbesondere des Computational Cognitive Modeling, enthält eine Reihe von Möglichkeiten zum Verständnis von Sprache und Kognition. Jerry Fodor ist vielleicht am besten dafür bekannt, die Hypothese der Gedankensprache zu verteidigen. In seinen Händen ist diese Hypothese ein Weg zu verstehen, wie die Volkspsychologie wahr sein könnte. Ihre Wahrheit beinhaltet nicht die Sprache des Denkens, sondern die Sprache des Denkens (in seinem Sinne) die Wahrheit der Volkspsychologie. Dieser Beitrag untersucht die Beziehung zwischen Eliminativismen, Denksprachen und Volkspsychologie. Unter anderem wird ein Weg erwogen, der Sprache eine schwächere Rolle in der Kognition zuzugestehen als die von Fodor. Auch die Möglichkeit, dass eine gemäßigtere Denksprache mit Eliminativismus vereinbar sein könnte, wird in Betracht gezogen. Das Papier vermittelt ein Gefühl für das konzeptionelle Territorium, es enthält keine detaillierten Bewertungen der verschiedenen diskutierten Positionen. Der Ton ist so unparteiisch wie möglich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23291-1_12 49c61209224f9e9e74fd45f8c1426dfe;de;;;1.3.;;;Unterstützung gehörloser erwachsener Lernender in Computerkompetenzklassen Während gehörlose Lernende eine Gebärdensprache fließend beherrschen, müssen sie für den Erwerb von Computerkenntnissen eine geschriebene Sprache beherrschen. Unser Ziel ist es, gehörlosen Menschen zu ermöglichen, in ihrem eigenen Tempo zu lernen und dadurch die Notwendigkeit zu reduzieren, geschriebene Texte zu interpretieren. Die Dynamik im Klassenzimmer und die Lehrmethode wurden untersucht, um herauszufinden, wie der Unterricht durchgeführt wurde. Anschließend haben wir unsere Lösung implementiert: ein Autorentool zur Strukturierung von Unterrichtsinhalten und einen mobilen Prototyp. Der Prototyp verwendet Videos in südafrikanischer Gebärdensprache, die nach bereits vorhandenen Lektionen geordnet sind, die vom Autorentool exportiert wurden. Die Ergebnisse der Benutzertests zeigten eine Verringerung der Anzahl der Repräsentationszustände, in denen Anweisungen erscheinen, und ermöglichten gehörlosen Lernenden, in ihrem eigenen Tempo zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29585-5_34 4d1178c5144a059a64009d5ef718114b;de;;;1.1.;;;Messung der körperlichen Attraktivität Zwischen körperlicher Attraktivität und den meisten persönlichen Eigenschaften besteht möglicherweise kein direkter Zusammenhang. Aber Menschen, entweder wissentlich oder unwissentlich, machen starke Annahmen über diese Eigenschaften, die nur auf dem Informationshinweis basieren, der durch die körperliche Attraktivität einer Person geliefert wird. Das Endergebnis dieser Annahmen ist ein Vorteil für diejenigen, die körperliche Attraktivität besitzen, und ein Nachteil für diejenigen, die dies nicht tun. Die Bedeutung des Verständnisses des Einflusses der körperlichen Attraktivität scheint für alle zwischenmenschlichen Verfahren relevant zu sein. Körperliche Attraktivität ist jedoch im Wesentlichen kein quantitatives Merkmal. Ein wichtiges Forschungsthema ist daher die Art und Weise, in der Forscher die Variable der körperlichen Attraktivität identifizieren und manipulieren, um ihre Auswirkungen zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0202-6_2 04dacc59492320954ce2e7190ce40189;de;;;1.1.;;;Ein Rechenmodell für die Quantenmessung Ist die dynamische Evolution physikalischer Systeme objektiv eine Manifestation der Informationsverarbeitung durch das Universum? Wir stellen fest, dass eine bejahende Antwort wichtige Konsequenzen für das Messproblem hat. Insbesondere berechnen wir den Umfang der Quanteninformationsverarbeitung, die an der Evolution physikalischer Systeme beteiligt ist, unter der Annahme eines endlichen Grades der Feinkörnung des Hilbert-Raums. Es wird gezeigt, dass diese Annahme impliziert, dass es eine endliche Fähigkeit gibt, die immense Verschränkung, die die Messung mit sich bringt, aufrechtzuerhalten. Wenn diese Kapazität überfordert ist, wird die einheitliche Entwicklung des Systems rechnerisch instabil und das System erleidet einen Informationsübergang („Kollaps“). Klassisches Verhalten entsteht aus den schnellen Zyklen der einheitlichen Evolution und des Informationsübergangs. Somit bestimmt die Feinkörnung des Hilbert-Raums die Lage des „Heisenberg-Schnitts“, der mesoskopischen Schwelle, die das mikroskopische Quantensystem von der makroskopischen, klassischen Umgebung trennt. Das Modell kann als eine wahrscheinlichkeitstheoretische Ergänzung zur Dekohärenz angesehen werden, die den Messprozess vervollständigt, indem entkoherte unechte Zustandsmischungen in richtige Mischungen umgewandelt werden. Es wird gezeigt, dass es eine natürliche Auflösung des Messproblems und des Basisproblems bietet.;-;-;-;https://link.springer.com/article/10.1023/B%3AQINP.0000004123.82268.f4 c7b7f1652b2a80eaa58bdf1efe44d36c;de;;;1.3.;;;Eine neuartige mobile Anwendung zum Trainieren der mündlichen Präsentationsfähigkeiten Die mündliche Präsentation ist eine der begehrtesten Softskills von Hochschulabsolventen. Eine bewährte Methode, mündliche Präsentationen zu trainieren, besteht darin, die Schüler durch authentische Präsentationssitzungen zu führen und ihnen zu helfen, sich durch Feedback von ihren Kollegen, Lehrern und Selbstbeobachtung zu verbessern. Solche authentischen Situationen mit echtem Publikum und echten High-Stakes-Zielen sind jedoch aufgrund der Schwierigkeit, eines zu halten, nicht häufig. Dieser Beitrag stellt einen selbstregulierten mobilen Lernansatz für das Training mündlicher Präsentationen vor. Eine mobile Anwendung mit Feedback-Funktionen ermöglicht es Moderatoren, bestimmte Elemente einer effektiven Präsentation zu üben, die kein authentisches Training erfordern. Zur Evaluierung dieses Ansatzes wurde eine mobile Anwendung namens PresentMate entwickelt. Die mobile Anwendung kann dem Benutzer sofortiges oder verzögertes Feedback zu Timing, Körperbewegung und Sprachniveau geben. Der Benutzer kann an jedem Ort und zu jeder Zeit üben, um die Präsentationsfähigkeiten basierend auf der Berücksichtigung des Feedbacks zu verbessern. Eine vorläufige Umfrage ergab, dass dieser Ansatz praktikabel ist, und das Papier enthält eine Reihe von Vorschlägen zur Verbesserung des Designs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48978-9_8 26a07875ae3f9a76aaffd0722ae4828d;de;;;1.3.;;;Implementierung eines adaptiven Trainings- und Fährtenspiels im Statistikunterricht Der Statistikunterricht im Hochschulbereich ist mit einer Reihe von Herausforderungen verbunden. Ein adaptives Trainings-, Tracking- und Lehrwerkzeug in einer Spielumgebung zielt darauf ab, Probleme anzugehen, die dem Statistikunterricht innewohnen. In diesem Papier wird die Implementierung dieses Tools in einem großen Universitätsprogramm im ersten Jahr diskutiert und seine Verwendung und Wirkung betrachtet. Es stellt sich heraus, dass Studenten mit einem solchen Tool häufig mit Statistikproblemen üben und dass die Erfolgsquote des Statistikkurses steigen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08657-6_5 a1773efd74a97e7bb9ed20b5f84d4186;de;;;1.1.;;;Mandarin-Sprachwahrnehmung mit Ohr und Auge folgt einem universellen Prinzip In dieser Studie wurde die Art der Sprachwahrnehmung von Muttersprachlern Mandarin-Chinesisch mit der von amerikanischen Englischsprechern verglichen, wobei synthetische visuelle und auditive Kontinua (von /ba/ bis /da/) in einem erweiterten faktoriellen Design verwendet wurden. In Experiment 1 identifizierten Sprecher synthetische unimodale und bimodale Sprachsilben entweder als /ba/ oder /da/. In Experiment 2 erhielten Mandarin-Sprecher neun mögliche Antwortalternativen. Die Silbenidentifikation wurde sowohl für Mandarin- als auch für Englischsprechende durch visuelle und auditive Informationsquellen beeinflusst. Die Leistung wurde durch das Fuzzy-Logical-Wahrnehmungsmodell besser beschrieben als durch ein auditives Dominanzmodell oder ein gewichtetes Mittelungsmodell. Insgesamt stimmen die Ergebnisse mit der Idee überein, dass, obwohl es Unterschiede in den Informationen geben kann (die Unterschiede in phonemischen Repertoires, phonetischen Umsetzungen der Silben und phonotaktischen Einschränkungen von Sprachen widerspiegeln), die zugrunde liegende Natur der audiovisuellen Sprachverarbeitung in allen Sprachen ähnlich ist .;-;-;-;https://link.springer.com/article/10.3758/BF03194976 a3378f4b4ebb325eb74ba25e3332bf2c;de;;;1.1.;;;Neuartige Methoden der neuronalen Berechnung: Von Nanodrähten zum Gehirn Der menschliche Geist ist bei weitem eines der erstaunlichsten Naturphänomene, die dem Menschen bekannt sind. Es verkörpert unsere Wahrnehmung der Realität und ist in dieser Hinsicht der ultimative Beobachter. Das vergangene Jahrhundert brachte monumentale Entdeckungen über die Natur von Nervenzellen, die anatomischen Verbindungen zwischen Nervenzellen, die elektrophysiologischen Eigenschaften von Nervenzellen und die Molekularbiologie des Nervengewebes. Was noch entdeckt werden muss, ist das Wesentliche – der grundlegende dynamische Mechanismus, durch den sich all diese gut verstandenen biophysikalischen Elemente zu einem mentalen Zustand verbinden. In diesem Kapitel entwickeln wir das Konzept einer intraneuronalen Matrix als Grundlage für autonomes, selbstorganisiertes neuronales Rechnen weiter, wobei wir berücksichtigen, dass solche Modelle zum jetzigen Zeitpunkt spekulativ sind. Die intraneuronale Matrix – bestehend aus Mikrotubuli, Aktinfilamenten und Vernetzungs-, Adaptor- und Gerüstproteinen – soll ein intraneuronales Rechennetzwerk sein, das in Verbindung mit herkömmlichen Rechenmechanismen der neuronalen Membran arbeitet, um den einzelnen Neuronen eine erheblich verbesserte Rechenleistung zu bieten sowie zu größeren neuronalen Netzen. Sowohl klassische als auch quantenmechanische physikalische Prinzipien können dazu beitragen, dass diese Matrizen von Zytoskelettproteinen Berechnungen durchführen können, die die synaptische Wirksamkeit und die neuronale Reaktion regulieren. Ein wissenschaftlich plausibler Weg zur Kontrolle der synaptischen Wirksamkeit ist die Regulierung des neuronalen Transports von synaptischen Proteinen und von mRNA. Operationen innerhalb der Matrix von Zytoskelettproteinen, die Anwendungen auf Lernen, Gedächtnis, Wahrnehmung und Bewusstsein haben, und konzeptionelle Modelle, die klassische und quantenmechanische Physik implementieren, werden diskutiert. Es entstehen nanoneurowissenschaftliche Methoden, die in der Lage sind, Aspekte dieser konzeptionellen Modelle sowohl theoretisch als auch experimentell zu testen. Die Einbindung intraneuronaler biophysikalischer Operationen in bestehende theoretische Gerüste einzelner Neuronen und neuronaler Netzwerkfunktionen verbessert bestehende Modelle der Neurokognition.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03584-5_6 9c4000e1da5105ff9e4f5a6f1955cc5a;de;;;1.3.;;;Anwendung datengetriebener Evidenzial Belief Functions auf die Prospektivitätskartierung für Aquamarin-haltige Pegmatite, Distrikt Lundazi, Sambia Eine Fallanwendung der datengesteuerten Schätzung von Evidenzial Belief Functions (EBFs) wird auf die Prospektivitätskartierung im Distrikt Lundazi (Ost-Sambia) demonstriert. Räumliche Daten, die verwendet werden, um Erkennungskriterien der Prospektivität für aquamarinhaltige Pegmatite darzustellen, umfassen kartierte Granite, kartierte Verwerfungen/Brüche, kartierte Scherzonen und Radioelementkonzentrationsverhältnisse, die aus gerasterten luftgestützten radiometrischen Daten abgeleitet wurden. Datengesteuerte Schätzungen EBF berücksichtigen nicht nur (a) die räumliche Assoziation zwischen einer beweiskräftigen Kartenschicht und Ziellagerstätten, sondern auch (b) räumliche Beziehungen zwischen Beweisklassen in einer beweiskräftigen Kartenschicht. Datengetriebene Schätzungen von EBFs können anzeigen, welche Geodaten positive oder negative Beweise für die Prospektivität liefern. Datengetriebene Schätzungen von EBFs nur von Geodaten, die einen positiven Beweis für die Prospektivität liefern, wurden gemäß der Dempster-Kombinationsregel integriert. Die Karte der integrierten Glaubenssätze wurde verwendet, um Zonen relativen Grades der Prospektivität für aquamarinhaltige Pegmatite abzugrenzen. Die Vorhersagekarte weist eine Vorhersagerate von mindestens 85 % und eine Erfolgsrate von mindestens 79 % bei der Abgrenzung von Trainings- bzw. Validierungsablagerungen auf. Die Ergebnisse veranschaulichen die Nützlichkeit der datengesteuerten Schätzung von EBFs bei der GIS-basierten prädiktiven Kartierung der Mineralaussichten. Die Ergebnisse zeigen auch die Nützlichkeit von EBFs beim Umgang mit Unsicherheiten im Zusammenhang mit Evidenzkarten.;-;-;-;https://link.springer.com/article/10.1007/s11053-005-4678-9 de1c78628d87ade43011f4d08c3478f0;de;;;1.1.;;;CAD-Systeme: Trends und Entwicklungen In diesem Beitrag werden einige moderne Aspekte im Bereich der CAD-Systeme diskutiert. Der Leser wird auf Probleme der grafischen Informationsverarbeitung und deren Auswirkungen auf die Entwicklung einer neuen Generation von CAD-Systemen aufmerksam gemacht. Diese neuen Trends spiegeln die Veränderungen in der Designtechnologie in den letzten Jahren wider. Änderungen in der Designtechnologie resultieren hauptsächlich aus der wachsenden Notwendigkeit einer intensiven Kommunikation und Zusammenarbeit zwischen den Mitgliedern eines Designteams. Dies erfordert die Lösung von Problemen wie der Speicherung und Übertragung von grafischen Informationen. Andere wichtige zu diskutierende Probleme sind die Eigenschaften moderner Volumenmodellierer. Dies erfordert die Etablierung von Kriterien für die Bewertung von Volumenmodellierern. All diese Themen werden im folgenden Text behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60286-0_115 c05e0dd693e83bb25d873d87d2d435bc;de;;;1.3.;;;Sprecheridentifikation durch Nutzung der Leistungsverteilung im Frequenzbereich Das Sprachsignal gibt verschiedene Informationsebenen. Erstens vermittelt es die gesprochenen Worte oder Botschaften, auf zweiter Ebene gibt es uns Informationen über die Identität des Sprechers. Das Ziel der Sprechererkennung ist es, die Identität der sprechenden Person zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-8489-989-4_52 5b19bf460f50c11f8cb7a7e653fee018;de;;;1.3.;;;Studie zum amerikanischen Kultivierungsmodell für die akademische Kapazität von Postgraduierten im Hinblick auf die chinesische Postgraduiertenausbildung basierend auf Datenanalyse Die postgraduale Ausbildung in Amerika hat eine große Stärke und Wirkung bewahrt. Im Rahmen seiner fortschrittlichen Lehr- und Forschungsmodelle wurden viele herausragende wissenschaftliche Arbeitskräfte kultiviert. Das Kultivierungsmodell der akademischen Leistungsfähigkeit in der postgradualen Ausbildung beeinflusst direkt die Qualität der postgradualen Ausbildung. Im Vergleich zum chinesischen Modell analysiert dieser Beitrag die Merkmale des Kultivierungsmodells für amerikanische Postgraduierte unter den Aspekten interdisziplinäre Durchdringung, kreative Forschungskapazität, akademischer Verhaltenskodex, akademische Kriterien und akademische Autonomie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_26 eb0d91150f1585522f225501bab82b7b;de;;;1.3.;;;Anwendung der EDA-Technologie in der Ausbildung zum Design von automatischen Steuerungssystemen Dieses Papier schlägt ein Schema für den Bau eines Einzelchip-Mikrocomputerlabors vor, das auf der Proteus-Softwaresimulation basiert, Protel-Software zur Herstellung von PCB-Karten. Es beweist die Machbarkeit des Schemas durch die Analyse einiger Anwendungsbeispiele. Dieses Schema löst bis zu einem gewissen Grad die Probleme des Kapitalmangels für traditionelle Einzelchip-Labors und Schwierigkeiten bei der Wartung der Ausrüstung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_43 87432a10f54267bac81e441ec2cec024;de;;;1.1.;;;Das Funktionsgeflecht entdecken: Zu den Methoden der Evolutionspsychologie Ziel dieser Arbeit ist es, die Methoden der Evolutionspsychologie zu verdeutlichen und kritisch zu hinterfragen und eine alternative Methodik zu skizzieren. Meine These ist dreifach. (1) Die in der Evolutionspsychologie einzigartigen Untersuchungsmethoden beruhen auf der Behauptung, dass die Entdeckung der;-;-;-;https://link.springer.com/article/10.1007/BF00389659 7e525752ac56d1734d45394a16d79dce;de;;;1.1.;;;Manufacturing Resource Management für die kollaborative Prozessplanung Ein Framework der kollaborativen Prozessplanung (CPP) wird eingeführt. Zu diesem Zweck sollte ein Managementsystem für Fertigungsressourcen aufgebaut werden. Die wichtigsten Module davon werden besprochen, darunter die Verwaltung von Ausrüstungsinformationen, Verwaltung von Vorrichtungsinformationen, Verwaltung von Schneidwerkzeuginformationen, Prozessparameter- und NC-Code-Informationsverwaltung. Am Ende wird die Anwendung vorgestellt, wie an der Prozessplanung im virtuellen Unternehmen mit Fertigungsressourcen auf Basis des CPP gearbeitet wird.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34403-9_130 460e3b01b5e3039c06740dcff028367e;de;;;1.3.;;;Innovative Entrepreneurship-Ausbildung in Computerdisziplin an Hochschulen und Universitäten Innovative Entrepreneurship-Ausbildung der Computerdisziplin an Hochschulen und Universitäten kann das kreative Bewusstsein und die unternehmerischen Fähigkeiten der Studenten fördern und eine gute Grundlage für ihre zukünftige Entwicklung legen. Dieser Beitrag analysiert zunächst die Probleme der innovativen Entrepreneurship-Ausbildung der Informatik an Hochschulen und Universitäten und diskutiert dann die Gegenmaßnahmen zur Lösung dieser Probleme aus verschiedenen Blickwinkeln, um das aktuelle Umfeld der innovativen Entrepreneurship-Ausbildung der Informatik an Hochschulen und Universitäten zu verbessern. Infolgedessen kann es das Niveau der innovativen unternehmerischen Ausbildung in der Computerdisziplin an Hochschulen und Universitäten verbessern und den Lernbedürfnissen moderner College-Studenten besser gerecht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_88 8cb312da8b7a47f7779002b4308cc385;de;;;1.3.;;;Ein kritischer Überblick über die Herausforderungen des Flipped Classroom in der K-12-Ausbildung: mögliche Lösungen und Empfehlungen für zukünftige Forschung Immer mehr Lehrkräfte verwenden in ihrem Unterricht den Flipped-Classroom-Ansatz. Dieser Unterrichtsansatz kombiniert videobasiertes Lernen außerhalb des Klassenzimmers und interaktive Gruppenlernaktivitäten innerhalb des Klassenzimmers. Der Zweck der vorliegenden Übersicht besteht darin, einen Überblick über Flipped Classroom-Studien im K-12-Unterricht zu geben. Insbesondere legen wir Wert darauf, die potenziellen Herausforderungen des Flipped-Classroom-Ansatzes aufzudecken und anzugehen. Fünfzehn Zeitschriftenveröffentlichungen von K-12 Flipped Classrooms wurden in Bezug auf ihre Flipped-Lernaktivitäten, Schülerleistungen, Schülereinstellungen und aufgetretenen Herausforderungen analysiert. Die Ergebnisse legten nahe, dass zusätzlich zu Lehrvideos bzw. Kleingruppenaktivitäten eine Vielzahl von Aktivitäten vor dem Unterricht (z. B. Online-Übungen) und im Unterricht (z. Die Verwendung des Flipped-Classroom-Ansatzes im K-12-Unterricht ergab im Vergleich zum traditionellen Klassenzimmer einen neutralen oder positiven Einfluss auf die Schülerleistung. Es wurden gemischte Ergebnisse der Einstellung der Schüler gegenüber dem Flipped-Classroom-Ansatz entdeckt. Die Herausforderungen bei der Implementierung von Flipped Classrooms wurden identifiziert und in schülerbezogene Herausforderungen, Fakultätsherausforderungen und betriebliche Herausforderungen eingeteilt. Basierend auf den Vorschlägen früherer Studien zusammen mit einschlägiger empirischer Unterstützung schlagen wir ein rudimentäres Flipped-Classroom-Modell und einen Satz von 10 Leitlinien vor, um diese Herausforderungen anzugehen. Abschließend werden einige Empfehlungen für die zukünftige Forschung gegeben.;-;-;-;https://link.springer.com/article/10.1186/s41039-016-0044-2 df3a3788d0144e8aecbba41e20689c5e;de;;;1.3.;;;Unüberwachte Lauferkennung mit Smartphone-Beschleunigungsmessern Beim heutigen Laufwettkampf wird die Feststellung, ob ein Athlet ein Foulspiel begangen hat, hauptsächlich durch die subjektive Beurteilung des Schiedsrichters beeinflusst, was zu einer hohen Wahrscheinlichkeit einer Fehleinschätzung führt. Der Zweck dieser Arbeit besteht darin, festzustellen, ob das Laufen beim Laufen automatisch von Beschleunigungsmessern erkannt werden kann, die in Smartphones integriert sind. In dieser Arbeit werden Beschleunigungsdaten durch eine von uns entwickelte Smartphone-App gesammelt. Neunzehn Merkmale werden aus den rohen Sensordaten extrahiert und von einer unbeaufsichtigten Klassifizierungsmethode namens MCODE zur Aktivitätserkennung verwendet. Wir evaluieren verschiedene Datenabtastraten und Fensterlängen während der Merkmalsextraktion in den Experimenten. Wir vergleichen unsere Methode auch mit anderen bekannten Methoden zu den Metriken wie Sensitivität, Spezifität und angepasstem Rangindex. Die Ergebnisse zeigen, dass unsere Methode geeignet ist, das Laufen im Rennen mit Smartphone-Beschleunigungsmessern zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25159-2_63 0326f5740308007dce73f4c8b3de2c50;de;;;1.3.;;;Die Wertsteigerung im Bildungsdienst durch Erfassen des Zustands der Wertakzeptanz mit der von IKT genutzten Bildungsumgebung Die gemeinsame Wertschöpfung im Bildungsdienst mit einer IKT-genutzten Umgebung wird argumentiert. Der Dienstanbieter (Lehrer) führt die Datensammlung und -analyse zum Lernverhalten jedes Dienstempfängers (Studenten) durch, schlägt den verbesserten Dienstinhalt sukzessive basierend auf dem Analyseergebnis vor und verbessert schrittweise seine Kompetenz. In diesem Papier werden einige Methoden zur Erfassung und Analyse von Lernverhaltensdaten beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07863-2_10 4d55cb0e935a2da12e781ec38fe72768;de;;;1.1.;;;Computational Biology – First-Principle-Informatik-Modellierung Lebende und nicht lebende Objekte koexistieren in der Natur. Die Grundbausteine ​​beider laufen auf ihre atomaren/molekularen Strukturen zusammen. Das erste Kapitel führt in die Entwicklungsgeschichte der Grundlagenwissenschaften ein. Basierend auf dieser kurzen Übersicht wurde die Hypothese aufgestellt, dass die Bausteine ​​von Elementen als eine Menge von Zahlen (Quanten, Atom) ausgedrückt werden können, die die Verarbeitung der in den Elementen enthaltenen Informationen für die Interaktion mit anderen Elementen leiten. Als nächstes werden die lebenswichtigen Biomoleküle (DNA, RNA, Protein) vorgestellt. Die Grundbausteine ​​dieser Makromoleküle sind die Mikromoleküle – Zucker-Phosphat, Nukleotidbasen und Aminosäuren. Interaktionen der Makromoleküle erzeugen alle biologischen Funktionen, um das Leben zu erhalten. Das Kapitel führt anschließend in die Grundlagen von Zellulären Automaten (CA) ein und stellt die Hypothese auf, dass Makromoleküle des Lebens als eine Reihe von Zahlen ausgedrückt werden können, die aus CA-Regeln abgeleitet werden, die die Mikromoleküle modellieren. CA, die mit diesen Regeln entworfen wurde, modelliert die Makromoleküle. Das Modell trägt den Namen cLife (CA-based Life). Es stellte auch die Hypothese auf, dass bis zu einem gewissen Grad sowohl unbelebtes als auch belebtes Verhalten durch die CA-Evolution reproduziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1639-5_1 c80201080a6c6d5783bc256b54855114;de;;;1.1.;;;Interaktion ohne Reduktion: Die Beziehung zwischen persönlicher und subpersonaler Beschreibungsebene Ausgehend von Dennetts Unterscheidung zwischen persönlicher und subpersonaler Beschreibungsebene betrachte ich die Beziehungen zwischen drei Ebenen: der persönlichen Ebene, der Ebene der Informationsverarbeitungsmechanismen und der Ebene der Neurobiologie. Ich verteidige eine Auffassung des Verhältnisses zwischen der persönlichen Ebene und der subpersonalen Ebene von Mechanismen der Informationsverarbeitung als „Interaktion ohne Reduktion“. Selbst bei einer nicht-reduktionistischen Auffassung von Personen unterstützt philosophisches Theoretisieren manchmal nach unten gerichtete Schlussfolgerungen von der persönlichen auf die subpersonale Ebene. Es wird ein Beispiel für eine Abwärtsfolgerung gegeben und ein Einwand erwogen.;-;-;-;https://link.springer.com/article/10.1007/BF02512315 7fc94ddaac41da14b9935de0a9abe6a5;de;;;1.3.;;;Automatisierte Auswertung von Schülerkommentaren zu ihrem Lernverhalten Lernkommentare sind wertvolle Quellen für die Interpretation des Verstehensstatus der Schüler. Die in [Gouda2011] vorgestellte PCN-Methode analysiert die Einstellungen eines Schülers aus Sicht von Zeitreihen. Jeder Satz eines Kommentars wird manuell als einer der Sätze P, C, N oder O klassifiziert. P(vorher) gibt Lernaktivitäten vor der Unterrichtszeit an, C(aktuell) steht für Verständnis oder Leistungen während der Unterrichtszeit und N(nächst) bedeutet einen Lernaktivitätsplan oder -ziel bis zur nächsten Unterrichtsstunde. Das vorliegende Papier wendet SVM (Support Vecotor Machine) an, um vorherzusagen, zu welcher Kategorie ein bestimmter Satz gehört. Es wurde eine empirische Auswertung mit 4.086 Sätzen durchgeführt. Durch Auswahl von Merkmalswörtern jeder Kategorie war die Vorhersageleistung mit F-Maßnahmen 0,8203, 0,7352, 0,8416 und 0,8612 für P, C, N bzw. O zufriedenstellend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41175-5_14 222dc05a1a9ecb7637f32beba52fea27;de;;;1.3.;;;Die Herausforderungen der digitalen Kompetenz im Kontext der Bildungspolitik der spanischen Regierung: Die Fragestellung Die „(R)evolution“ des Alphabetisierungskonzepts und unsere Pflicht als Ausbilder von Sprachlehrern an der Fakultät für Bildung und Soziale Arbeit der Universität Valladolid (Spanien) leiten diese laufende Forschung. Unsere Forschung entwickelt sich im Rahmen des spanischen Hochschulsystems im Rahmen der Entwicklung der acht vom Europäischen Rat festgelegten Schlüsselkompetenzen für die Bildung und Ausbildung der europäischen Bürger für lebenslanges Lernen in der Wissensgesellschaft. Wir konzentrieren uns auf die Kompetenzen 1, 2 und 4: Kommunikation in der Muttersprache, Kommunikation in Fremdsprachen und digitale Kompetenz, sowohl als wesentliche Kompetenzen im Profil des Berufssprachenlehrers als auch als Herausforderung in der Lehrerausbildung und -ausbildung in der spanischen Regierungspolitik Kontext.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_55 8a42366e44139af866366ad1bdc5b899;de;;;1.3.;;;Verstärkte Klassifikatoren für die Erkennung von Panzerminen in C-Scans von bodendurchdringenden Radaren Wir untersuchen das Problem der automatischen Panzerminenerkennung. Gegenstand der Detektion sind 3D-Bilder, sogenannte C-Scans, die von einem GPR-System (Ground-Penetrating Radar) unserer Konstruktion erzeugt werden. In dem Papier konzentrieren wir uns auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15147-2_2 51ff454145fb62bda54834123993de15;de;;;1.1.;;;Geistige Belastung, geistige Anstrengung und Aufmerksamkeit Viele der in die psychische Belastungsforschung eingeführten Konzepte scheinen sich analog zu denen entwickelt zu haben, die bereits im Bereich der körperlichen Belastung existieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-0884-4_18 ef691f116075e2328ebe38281caabd89;de;;;1.3.;;;Unity3D Game Engine für die Ausbildung zur Chemikaliensicherheit Das Papier präsentiert Prinzipien einer hochrangigen Sicherheitsausbildung in Chemie, die durch die Unity3D Game Engine gelehrt wird. Angewandte Paradigmen können die Vorteile der Verwendung von Game Engines anstelle anderer Lehrmethoden erklären. Gerade in einigen Bildungsbereichen, die sehr wichtig, aber manchmal langweilig sind, können sehr positive Ergebnisse erzielt werden. Die wichtigsten Regeln für die Entwicklung dieser Art von Software werden vorgestellt. Es wird eine Fallstudie zum Einsatz konkreter Software für die Ausbildung zur Chemikaliensicherheit vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21507-1_12 40c891de4469b4d0dc581adb99723591;de;;;1.3.;;;Präsynaptische Hemmung von spinalen α-Motoneuronen beim Menschen, die an verschiedene Arten von motorischer Aktivität angepasst sind Veränderungen der präsynaptischen Hemmung spinaler α-Motoneurone wurden bei Sportlern während motorischer Aktivitäten unterschiedlicher Art untersucht. Im Zustand relativer Muskelruhe ist die präsynaptische Hemmung spinaler α-Motoneurone des m. soleus war bei Samboisten (Sportler, die sich auf die Kampfkunst Sambo spezialisiert haben) und Sprintern stärker als bei Langstreckenläufern. Bei Samboisten, die wiederholte statische Anstrengungen durchführten, wurde die präsynaptische Hemmung spinaler α-Motoneurone von einem Versuch zum nächsten stärker. Sowohl Techniktraining als auch Krafttraining verstärkten die präsynaptische Hemmung von spinalen α-Motoneuronen, wobei diese Verbesserung nach Krafttraining stärker war.;-;-;-;https://link.springer.com/article/10.1134/S0362119707020120 a47561cc9022782efc661039345975f3;de;;;1.1.;;;Der Lehrer-Innovator: Unterrichtsmodelle als Kern der Lehrerbildung Ein Konzept für die Lehrerausbildung wurde entwickelt, um Lehramtsstudierenden das theoretische Verständnis der wichtigsten Unterrichtsmodelle und die klinische Kompetenz zu vermitteln, sie im Unterricht einzusetzen. Untersuchungen haben gezeigt, dass dieses Design Lehrern ermöglicht, die Fähigkeit zu erwerben, mehrere Modelle im Klassenzimmer unabhängig von ihrem „natürlichen“ Stil auszustrahlen. Während persönliche Werte den Erwerb des Modellrepertoires nicht zu beeinflussen scheinen, hängt die konzeptionelle Ebene mit dem Erwerb des Repertoires zusammen. Das Lehrverhalten kooperierender (betreuender) Lehrkräfte steht nicht im Zusammenhang mit dem Verhalten der Lehramtsstudierenden beim Einüben der Lehrmodelle, sondern bezieht sich auf deren allgemeineren Lehrstil.;-;-;-;https://link.springer.com/article/10.1007/BF02138458 905086a8f73bb27e2ec66d15bbd76c2d;de;;;1.3.;;;SV-M/D: Unterstützung der vektormaschinenbasierten Singulärwertzerlegung basierend auf der Gesichtserkennung Dieses Papier stellt eine neuartige Methode zur Gesichtserkennung (FR) vor, indem Support Vector Machine (SVM) angewendet wird, um dieses Computer Vision (CV)-Problem anzugehen. Der SVM ist ein lernfähiger Klassifikator, der Polynome, neuronale Netze und RBFs trainieren kann. Singular Value Decomposition (SVD) werden für die Merkmalsextraktion und SVM für die Klassifizierung verwendet. Der vorgeschlagene Algorithmus wird auf vier Datenbanken getestet, nämlich FERET, FRGC Ver. 2.0, CMU-PIE und Indian Face Database. Die singulären Werte werden gefiltert, abgetastet und klassifiziert unter Verwendung des Gaußschen RBF-Kernals für SVM. Die Ergebnisse werden mit anderen bekannten Verfahren verglichen, um den Vorteil von SV-M/D zu ermitteln. Die Rückrufrate für das vorgeschlagene System beträgt etwa 90 %. Die kolossale Augmentation beruht auf der einfachen, aber effizienten Merkmalsextraktion und der Fähigkeit, in einem hochdimensionalen Raum zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11218-3_7 1305591126b4943507329059ce282ccd;de;;;1.1.;;;Säugetier-Neuralstruktur In diesem Kapitel wird einiges grundlegendes Material zum Aufbau des menschlichen Gehirns vorgestellt. Dazu gehören vereinfachte Informationsflussdiagramme in Bezug auf Gehirnmodule wie Kortex und Thalamus unter anderem. Da das Gehirn eine dreidimensionale Struktur ist, ist es schwierig zu verstehen, wie diese Module interagieren. Daher werden einfache Cartoon-Bilder der Beziehung verschiedener Gehirnstrukturen zu anderen durch zweidimensionale Schnittinformationen präsentiert. Darüber hinaus werden Wege für den Fluss von Neurotransmittersignalen sowie abstrakte Modelle der Schlüsselbausteine ​​der kortikalen Struktur dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-871-7_5 7040383cb5547202caac6c02b7154509;de;;;1.1.;;;Das Seriell-Parallel-Dilemma: Eine Fallstudie in der Verknüpfung von Theorie und Methode Seit mindestens dem 19. Das Aufkommen des informationsverarbeitenden Ansatzes zur Kognition in den 1960er Jahren eröffnete die Untersuchung erneut und löste eine Flut von Experimenten und Modellen in der Literatur aus. Überraschenderweise haben sich überzeugende experimentelle Tests für ein so elementares Thema bis vor kurzem als ziemlich schwer fassbar erwiesen. Mehrere Jahrzehnte theoretischer, methodischer und experimenteller Bemühungen, angetrieben und geprägt von einer metatheoretischen Perspektive, führen zu wirksamen Strategien zur Bewertung dieser und verwandter kognitiver Probleme. Der vorliegende Artikel gibt einen Überblick über die theoretische und empirische Geschichte dieser Untersuchungen und zeigt Situationen auf, in denen entscheidende experimentelle Tests möglich sind.;-;-;-;https://link.springer.com/article/10.3758/BF03196588 18a0d4edb36745014179488599e99ee8;de;;;1.3.;;;Verbesserung der Krebskompetenz von Gehörlosen durch auf Gehörlose zugeschnittene pädagogische Interventionen: ein Überblick über die Literatur Bis heute gibt es viele Strategien, einschließlich pädagogischer Interventionen, zur Krebsprävention und -kontrolle, aber die meisten von ihnen sind nicht taub. Diese narrative Überprüfung zielte darauf ab, Krebsbildungsprogramme zu untersuchen, um das Wissen und die Einstellung gehörloser Menschen gegenüber Krebs zu verbessern. Das Design dieser Studie ist ein narrativer Review. Wir durchsuchten ISI Web of Science, Scopus, Science Direct und MEDLINE/PubMed mit der folgenden Suchstrategie: („Krebsbildung“ UND „Gehörlose“) ODER („Krebs“ UND „Gehörlose“ UND Alphabetisierung). Die Veröffentlichungsjahre reichten von 1983 bis 2016 für Studien zu krebspädagogischen Interventionen für Gehörlose. Die eingeschlossenen Studien wurden hinsichtlich Forschungsmethoden, Interventionsarten und Hauptergebnissen analysiert. Insgesamt wurden 12 eingeschlossene Studien in drei Forschungsmethoden eingeteilt. Obwohl über kurz- und langfristige Wissensverbesserungen berichtet wurde, muss über die langfristige Wirksamkeit von Schulungen zur Verbesserung des Krebswissens von Gehörlosen vorsichtig berichtet werden, da nur begrenzte Evidenz zu den Arten von krebsbezogenen pädagogischen Interventionen vorliegt und unzureichende Studien vorliegen . Gegenwärtige auf Gehörlose zugeschnittene Bildungsinterventionen sind begrenzt, beinhalteten jedoch funktionale Merkmale, die die Übermittlung von Informationen über die Krebsgesundheit an die Gehörlosengemeinschaft erleichtern. Tatsächlich könnte sich die Krebskompetenz verbessern, wenn man die Präferenzen der Gehörlosengemeinschaft berücksichtigt, wie z.;-;-;-;https://link.springer.com/article/10.1007/s13187-017-1216-5 5188eb8fef951eaa4a788fd448992b0b;de;;;1.3.;;;Effizientes Trainingsprogramm zur Verbesserung der Fähigkeit zum Zeichnen und Lesen von Grafiken In Übereinstimmung mit einigen Problemen, die im zeichnerischen Lernprozess der Studenten in den Ingenieurstudiengängen der Hochschulen allgemein existieren, sammelt der Autor eine Vielzahl von Methoden und Verbesserungsmaßnahmen, um diese Probleme auf der Grundlage langjähriger persönlicher Erfahrungen zu bewältigen zeichnerische Unterrichtserfahrung. Beispielsweise können die Methoden zur Verbesserung der Unterrichtsatmosphäre, zur Steigerung des Interesses der Schüler am Lernen, zur Verbesserung der Lehrmethoden und -mittel, zur Änderung der Lehrprogramme und zur Hervorhebung der Demonstration und Erklärung der Inhalte des professionellen Zeichnens verwendet werden, um zu erreichen die Fähigkeit der Schüler, Grafiken zu zeichnen und zu lesen, zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_48 c23ae5583d2cfab8b252d2c21c19dbfb;de;;;1.1.;;;Intelligenter Mensch — Maschinensysteme Der Automatisierungsgrad bei der Regelung dynamischer technischer Systeme wurde in den letzten Jahrzehnten erheblich gesteigert. Dies gilt für alle Arten von technischen Systemen wie Kraftwerke, industrielle Produktionsanlagen, Fahrzeuge und Verkehrssysteme. Durch den verstärkten Einsatz der automatischen Steuerung wurde ein hohes Maß an Sicherheit, Leistung und Effizienz erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5498-7_12 d9fdb79b880973a91f66d856d8eee75b;de;;;1.3.;;;Kommunikation als Heilfaktor Für alle, die sich mit kommunikationspathologischen Problemen beschäftigen, ist die Suche nach Wegen und Methoden zur Behandlung von kommunikativen Störungen und deren Folgen im psychischen Bereich der Patienten sowie deren Rehabilitation ein sehr wichtiges Anliegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-9288-8_6 15dcb0e23e9f4d41bd4b7542a04f6b26;de;;;1.3.;;;Klassifizierung von Autismus-Spektrum-Störungen in Videos: Ein Hybrid aus tiefen Netzwerken mit zeitlicher Kohärenz und selbstorganisierendem Dual-Memory-Ansatz Autismus ist derzeit eine weit verbreitete Erkrankung. Die Prävalenz der Autismus-Spektrum-Störung (ASS) wird mit 1 von 88 Personen angegeben. Die frühzeitige Diagnose von ASS hat einen erheblichen Einfluss auf den Lebensunterhalt autistischer Kinder und ihrer Eltern oder ihrer Bezugspersonen. In diesem Papier haben wir ein unbeaufsichtigtes Online-Lernmodell für die ASD-Klassifikation entwickelt. Der vorgeschlagene Ansatz ist ein hybrider Ansatz, bestehend aus dem Ansatz der zeitlichen Kohärenz mit tiefen Netzwerken und dem Ansatz mit selbstorganisierendem dualem Speicher. Das Hauptziel der Forschung ist es, ein skalierbares System zu haben, das Online-Lernen ermöglicht und in der Lage ist, katastrophale Vergessensphänomene in neuronalen Netzen zu vermeiden. Wir haben unseren Ansatz anhand eines ASD-spezifischen Datensatzes evaluiert und vielversprechende Ergebnisse erhalten, die das übergeordnete Ziel der Forschung gut unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1465-4_42 140e026508f9e463fe03446ab5e01728;de;;;1.1.;;;Integration von Informatik und Lehre in Berufsschulen auf Basis von Computer Big Data System In dieser Arbeit wird die Idee übernommen, Theorie und Praxis zu verbinden. Zunächst werden die Charakteristika und die aktuelle Situation der Lehrformreform an den berufsbildenden höheren Schulen im Informationszeitalter durch Untersuchungen umfassend analysiert. Durch die Analyse der Ist-Situation der tiefen Integration von Informationstechnologie und Präsenzunterricht analysiert dieser Beitrag die Einflussfaktoren auf die Wirkung der Förderung, schlägt Lösungen vor und führt Machbarkeitsanalysen durch. Mit Hilfe von Large Data Technologie wird das entsprechende abstrakte Modell konstruiert. Anschließend wird auf Basis der Daten das optimale Management-Informationsmodell der universitären Bildung und Lehre analysiert, das die Rationalität der in diesem Beitrag vorgestellten Big-Data-Technologie und Beispieldaten-Rekonstruktionsmethode theoretisch belegt. Die experimentellen Ergebnisse zeigen, dass die in diesem Beitrag vorgeschlagene Informationsentwicklungsstrategie im Vergleich zu typischen DS-Mitteln nicht nur die Kommunikationskosten zwischen Netzwerkknoten stark reduzieren kann, sondern auch die Informationseffizienz des globalen Lehrmanagements im Durchschnitt um etwa 10 % verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1468-5_219 e32fde6dc3092a3d4413b2c125fdad31;de;;;1.1.;;;Die Wirkung von Informationen auf das Wahlverhalten und Wahlergebnisse: Eine experimentelle Studie zur direkten Gesetzgebung Dieses Papier berichtet über den Einsatz von Laborexperimenten, um die Auswirkungen von Informationen auf das Wahlverhalten und Wahlergebnisse im direkten Gesetzgebungsumfeld zu ermitteln. Ich habe gezeigt, dass, wenn unvollständig informierte Wähler wissen, dass der Setter einen bestimmten Betrag für die Anfechtung einer Wahl bezahlt hat, sie diese Informationen verwenden können, um die Wahrscheinlichkeit zu erhöhen, dass sie die gleichen Stimmen abgeben, die sie abgegeben hätten, wenn sie vollständige Informationen besessen hätten. Als Folge der Art und Weise, wie die Wählerstrategien durch Informationen beeinflusst wurden, stieg die Wahrscheinlichkeit, dass das Wahlergebnis „unvollständige Information“ dem Wahlergebnis, das durch eine vollständig informierte Wählerschaft gewählt worden wäre, gleich war, ebenso wie die Reaktionsfähigkeit direkter Gesetzgebungsergebnisse um die Wählerpräferenzen „zu vervollständigen“.;-;-;-;https://link.springer.com/article/10.1007/BF01053366 2b9f28bc12cd43998c58448ee94e685c;de;;;1.3.;;;Augmented Reality als unterstützte Bildungsmethode für eingebettete Geräte und Technologien Technologie hat sich immer verändert und entwickelt sich ständig weiter. Eine der jüngsten Entwicklungen im Technologiebereich ist Augmented Reality (AR). 80 Prozent der Jugendlichen besitzen derzeit Smartphones. Die meisten von ihnen sind regelmäßige Smartphone-Nutzer, die diese Geräte verwenden, um auf soziale Medien zuzugreifen, Spiele zu spielen und mit Freunden und Verwandten zu kommunizieren. Inzwischen nutzen weitaus geringere Anteile junger Erwachsener das Telefon für Recherchezwecke, Hausaufgaben, Wissen über ein Thema usw. Die Möglichkeiten der Kombination von Smartphone und AR für die Bildung sind groß, müssen jedoch noch gründlich erforscht werden. AR wird den Schülern auf verschiedene Weise zusätzliches Wissen zu jedem Thema vermitteln, um schwierige Konzepte leicht verständlich zu machen. Die Möglichkeit, Realität mit digitalen Inhalten zu assoziieren, ist langsam gewachsen und eröffnet Lehrern und Schülern mehr Möglichkeiten. Es würde sich schnell auf den traditionellen Lernprozess in der Schule auswirken. AR hat die Fähigkeit, Forschungsstandort und -tempo anzupassen und neue und innovative Formen und Methoden hinzuzufügen. Augmented-Reality-Technologien werden Klassenräume unterhaltsamer und immersiver für Wissen machen. Ein gemeinsames Ergebnis mehrerer Experimente ist, dass Implementierungen von AR den Lernprozess, die Lernmotivation und die Leistung verbessern und verbessern. Das Konzept besteht darin, AR als mobile App einzuführen, um es Lehrenden, Praktikern und Lernenden zu ermöglichen, das kritische Konzept verschiedener eingebetteter Hardware, ihrer Hauptfunktionen und Programmierung zu verstehen. Die Anwendung generiert ein virtuelles Etikett und Teile des Produkts und zeigt solche Demonstrationen Schritt für Schritt mit interaktiven dreidimensionalen Animationen und Prozessen, die verschiedene Peripheriegeräte mit anderen dedizierten Geräten verbinden. Dies hilft dem Lernenden, realistische Anwendungen auf immersive Weise besser zu verstehen und mit ihnen zu interagieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4866-0_61 1c9a881704a48d2d678287e62effecc4;de;;;1.1.;;;Interkulturelles Kommunikationsmanagement und schlanke globale Lieferketten Bei der Entwicklung globaler Wertschöpfungsketten sind Missverständnisse aufgrund unterschiedlicher kultureller Gewohnheiten und Regeln ein relevantes Thema. Studien zeigen, dass mangelnde interkulturelle Kompetenz zu enormen Verlusten und Reibungen in Verhandlungen, Vertrieb und Kundenbeziehungen führt. Trotz der Vorzüge von Schulungsseminaren wird eine allgemeine Schulung nicht ausreichen, um die Herausforderungen des interkulturellen Managements zu lösen. Was wir auch brauchen, ist eine andere Wahrnehmung von Informationsmanagementsystemen, die nicht nur einen richtigen Informationstransfer, sondern auch ein kontextbezogenes Bewusstsein für kulturelle Unterschiede und Mehrdeutigkeiten bieten. Die Diskussion von Anforderungen und Konsequenzen kultureller Fragestellungen an die Gestaltung eines angemessenen Kommunikationsmanagements ist Gegenstand dieses Beitrags. Es wird ein konzeptioneller Ansatz sein, der Erkenntnisse aus Psychologie, Soziologie, Organisationsanthropologie und Kommunikationsmanagement untersucht, aber auch entsprechende Entwicklungen in Wissensmanagementsystemen beschreibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-77249-3_38 3319bf9398e86c9a2b1efa2862ad15e7;de;;;1.1.;;;Selektive Aufmerksamkeit und Angst: Eine Perspektive auf Entwicklungsprobleme und den kausalen Status In den letzten zwei Jahrzehnten wurden zahlreiche Studien zur selektiven Informationsverarbeitung bei Angst durchgeführt. Eine der robustesten Erkenntnisse ist, dass Angst mit selektiver Aufmerksamkeit (SA) für bedrohliche Informationen verbunden ist. Der Grundgedanke der Erforschung von SA ist, dass angenommen wird, dass es eine entscheidende Rolle bei der Aufrechterhaltung und sogar bei der Ätiologie von Angststörungen spielt. Es ist das Ziel dieser Arbeit, die Gültigkeit dieser Annahme zu erläutern. Es gibt zahlreiche Hinweise darauf, dass Angst die SA verstärkt. Obwohl Studien zur Wirkung von SA auf Angstzustände fehlen, gibt es inzwischen einige Hinweise darauf, dass SA das Angstniveau erhöht. Dies führt uns zu dem Schluss, dass SA nicht nur ein Nebenprodukt von Angst ist. Die Vermutung, dass SA eine Rolle bei der Aufrechterhaltung von Angststörungen spielt, scheint daher berechtigt. Studien zu SA bei Kindern legen nahe, dass, wenn SA überhaupt eine Rolle bei der Entwicklung von Angststörungen spielt, nicht das SA an sich ein Vulnerabilitätsfaktor ist, sondern die;-;-;-;https://link.springer.com/article/10.1023/A%3A1010921405496 d98accdfb9d1cf0629ffd4722beea486;de;;;1.3.;;;Ausbildungsbereich Innovatives Denken in der Höheren Berufs- und Fachlehrerschule In diesem Artikel geht es um die Bedeutung der Förderung innovativer Talente. Es stellt den Status quo und die spannenden Probleme der pädagogischen Methodik zur Förderung innovativer Talente an den aktuellen Berufs- und Fachschulen dar und arbeitet die neuen Erkundungen und Praktiken heraus, die einige Berufs- und Fachschulen in Bezug auf die Ausbildung innovativer Talente durchgeführt haben Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_192 d607ff18538939bccb4e618b9d0ed0ef;de;;;1.3.;;;Evaluation von ausbildungsorientierten pharmazeutischen Interventionen zur Lebensrettung in der Pharmaindustrie Viele Apotheker beteiligen sich an der teambasierten medizinischen Versorgung in Notfallkrankenhäusern. Daher ist es dringend erforderlich, das Bildungssystem zu verbessern. In der vorliegenden Studie haben wir den Schülern im fünften und sechsten Jahr der pharmazeutischen Schule ein „Pharma-Lebensrettendes-Fähigkeiten-Training“ angeboten und die Auswirkungen des Programms auf das Lernen und das Vertrauen der Schüler in ihre Fähigkeit untersucht, pharmazeutische Interventionen bei Notfallpatienten durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/s40780-016-0054-7 1bf9ecad639837974d3bc6496153546e;de;;;1.3.;;;DSOM: ein neuartiges selbstorganisierendes Modell basierend auf KEINEM dynamischen Diffusionsmechanismus In dieser Arbeit werden der vierdimensionale dynamische Diffusionsmechanismus und die Verbesserung der Langzeitpotenzierung (LTP) von intrinsischem Stickstoffmonoxid (NO) im Nervensystem rechnerisch untersucht. Ein neuartiges unbeaufsichtigtes Diffusing Self-Organizing Maps (DSOM)-Modell wird auf der Vereinigung von SOM mit KEINEM Diffusierungsmechanismus vorgestellt. Basierend auf der räumlichen Prototypabbildung wird eine zeitliche Verbesserung in DSOM eingeführt und die Feinabstimmung wird durch den vereinfachten NO-Diffusionsmechanismus verbessert. Weiterhin wird der Quantisierungsfehler optimaler Gewichtungen bewertet und die detaillierte Rauschanalyse von DSOM vorgestellt. Schließlich werden einige typische Stimulationsexperimente vorgestellt, um zu veranschaulichen, wie DSOM Zeitverzerrungen und Mehrfachmuster mit überlappenden Referenzvektoren elegant handhabt.;-;-;-;https://link.springer.com/article/10.1360/04yf0116 8090d4bdf7af7ab026ef16d2178892eb;de;;;1.1.;;;Ein kognitives Modell individueller Unterschiede mit einer Anwendung auf Aufmerksamkeit Es besteht praktisch allgemeiner Konsens darüber, dass Menschen sich in ihren geistigen Fähigkeiten unterscheiden. Solche Variationen werden unter der Rubrik „Intelligenz“ erfasst. Aber was bedeutet das? Naturphilosophen spekulieren seit mehr als zweitausend Jahren über das Wesen und die Ursache der Intelligenz. (In der Ilias gibt es explizite Hinweise auf das Konzept.) Es wurde keine Einigung erzielt. In ähnlicher Weise haben über hundert Jahre wissenschaftlicher Studien keine allgemein anerkannte Theorie über die Natur oder die Ursachen individueller Unterschiede in der geistigen Kompetenz entwickelt. Wieso den?;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9437-5_4 03e217e81bb454b6622c9c22599c037e;de;;;1.1.;;;Messung der kognitiven Belastung beim multimedialen Lernen: ein Vergleich verschiedener objektiver Messgrößen Für die Analyse menschlicher Lernprozesse sind verschiedene Indikatoren interessant. Neuere Studien analysieren die Lernleistung in Kombination mit der kognitiven Belastung als Indikator für die investierte mentale Anstrengung der Lernenden. Um verschiedene Maßnahmen der kognitiven Belastungsforschung zu vergleichen, verwendet die vorliegende Studie drei verschiedene objektive Methoden und eine subjektive Methode, die den verführerischen Detaileffekt in einer computerbasierten multimedialen Lernanleitung überprüft. Ein experimentelles Zweigruppendesign (;-;-;-;https://link.springer.com/article/10.1007/s11251-017-9413-5 2f0a28338329ae2346ae7af44ed39a4f;de;;;1.1.;;;Methoden zur Untersuchung und Modellierung der Anforderungen von Mitarbeitern von Pressediensten und Marketingabteilungen (am Beispiel der Prime Time LLC) Dieses Papier beschreibt Methoden zur Organisation der Untersuchung des Informationsbedarfs von Kunden als Geschäftsprozess für ein Unternehmen, das Massenmedien beobachtet und analysiert. Die Modellierung dieser Anforderungen wird als Instrument zur Steigerung der Kundenbindung und als Methode zur Optimierung des Endprodukts eines Unternehmens auf die individuellen Bedürfnisse der Verbraucher gesehen.;-;-;-;https://link.springer.com/article/10.3103/S0147688209060070 7faf6a6a20f00afddd748e79d2af2a43;de;;;1.3.;;;Design des Lernfeedbacksystems des Sporttrainings basierend auf Big Data Analyse Aufgrund der geringen Stabilität des traditionellen Feedbacksystems zum Sporttraining kann es die Effizienz des Sporttrainings der Schüler nicht verbessern, wodurch das Lerninteresse der Schüler verringert wird. Daher wird ein Sporttraining-Lern-Feedback-System basierend auf Big-Data-Analysen vorgeschlagen und entworfen. Durch den Positiv-Feedback-Mechanismus und den Negativ-Feedback-Mechanismus wird der Studien-Feedback-Mechanismus des Sporttrainings analysiert. Im Rahmen der Big-Data-Analyse wird der Studien-Feedback-Mechanismus des Sporttrainings verwendet. Entsprechend der Funktionsstruktur des Systems ist das Studien-Feedback-System des Sporttrainings mit dem System-Login-Modul, dem Datenmanagement-Modul und dem Studien-Feedback-Modul aufgebaut. Die experimentellen Ergebnisse zeigen, dass die Anwendung des konzipierten Lernfeedbacksystems auf Basis von Big-Data-Analysen die Effizienz des konventionellen Unterrichts um 34 %, das Lerninteresse der Studierenden um 39 %, die Zufriedenheit mit dem Lernfeedback der Studierenden sowie die Stabilität und Abrufrate des Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63955-6_18 a3aff9e0e6246473f5ee598ece5a5294;de;;;1.3.;;;Eine neuartige PID-Regler-Tuning-Methode basierend auf Optimierungstechnik Es wurde ein Ansatz zur Parameterschätzung eines Proportional-Integral-Derivative (PID)-Regelsystems unter Verwendung eines neuen nichtlinearen Programmieralgorithmus (NLP) vorgeschlagen. Der SQP/IIPM-Algorithmus ist ein auf der sequentiellen quadratischen Programmierung (SQP) basierender Algorithmus, der seine Suchrichtungen durch Lösen von quadratischen Programmierungs (QP)-Teilproblemen über eine Infeasible Interior Point Method (IIPM) ableitet und die Schrittlänge adaptiv über eine einfache Liniensuche und/oder quadratischer Suchalgorithmus abhängig von der Beendigung des IIPM-Solvers. Die Aufgabe der Abstimmung von PI/PID-Parametern für die Systeme erster und zweiter Ordnung wurde als eingeschränktes NLP-Problem modelliert. Der SQP/IIPM-Algorithmus wurde verwendet, um die optimalen Parameter für die PI/PID-Regelsysteme zu bestimmen. Um die Leistung der vorgeschlagenen Methode zu bewerten, wurde eine Matlab-Simulation der PID-Reglerabstimmung durchgeführt, um den vorgeschlagenen SQP/IIPM-Algorithmus mit der Gain- und Phasenreserve (GPM)-Methode und der Ziegler-Nichols (ZN)-Methode zu vergleichen. Die Ergebnisse zeigen, dass der PI/PID-Regler, der den SQP/IIPM-Optimierungsalgorithmus verwendet, sowohl für Schritt- als auch für Impulsantworttests die Anstiegszeit, die Einschwingzeit und das bemerkenswert geringere Überschwingen im Vergleich zu GPM- und ZN-Methoden konsequent reduziert, und die vorgeschlagene Methode verbessert die Robustheit und Wirksamkeit der numerischen Optimierung von PID-Regelsystemen.;-;-;-;https://link.springer.com/article/10.1007/s11771-010-0595-0 a35a6a502766e3c533004b53190287ed;de;;;1.3.;;;Evidenzbasierte Behandlung für die psychiatrische Versorgung nach einer Katastrophe Katastrophen unterschiedlicher Art und Schwere wirken sich auf Gemeinden auf der ganzen Welt aus. Die physischen und Umweltauswirkungen sind nach einer Katastrophe oft sofort sichtbar, und die Wiederherstellung kann Tage, Wochen, Monate oder Jahre dauern. Die potenziellen Auswirkungen auf die psychische Gesundheit von Einzelpersonen, Familien und Gemeinschaften sind jedoch nicht so offensichtlich. Um diesen Bereich des Katastrophenmanagements anzugehen, untersuchen wir die aktuelle Evidenz für die Behandlung psychischer Erkrankungen nach einer Katastrophe. Psychische Gesundheitsinterventionen unterschiedlicher Intensität werden untersucht, einschließlich Psychoedukation und Outreach sowie kurzfristige, langfristige und alternative Interventionen (d. h. internet- und mobilbasierte Anwendungen). Evidenzbasierte Behandlungen für Einzelpersonen und Gruppen über die gesamte Lebensspanne hinweg werden überprüft. Darüber hinaus werden Behandlungen der psychischen Gesundheit und Überlegungen für gefährdete Bevölkerungsgruppen diskutiert. Zu diesen Bevölkerungsgruppen gehören Ersthelfer und Rettungskräfte, Medien- und Nachrichtenreporter, Kinder und Familien, ältere Erwachsene, Menschen mit körperlichen Behinderungen oder Krankheiten, Menschen mit psychischen Problemen und/oder Drogenproblemen und Menschen mit eingeschränkten Englischkenntnissen (einschließlich Einwanderer). Schließlich werden zukünftige Richtungen für Interventionen im Bereich der psychischen Gesundheit nach einer Katastrophe angesprochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51525-6_11 af56fe6cc348273bc62b854f48b47503;de;;;1.1.;;;Ein System zur diagnostischen Verwendung gewebecharakterisierender Parameter in der NMR — Tomographie Die Kernspintomographie (NMR) von Wasserstoffkernen hat sich in den letzten Jahren zu einem etablierten Verfahren der nicht-invasiven Diagnostik entwickelt. Sowohl die Art der gewebespezifischen Informationen, die auf mehrere Bildserien verteilt werden, als auch die Bedeutung des Arztes als Benutzer mit endgültiger Kompetenz und Verantwortung machen die Aufgabe der Gewebecharakterisierung und -differenzierung in der angewandten Klassifikationsmethodik besonders. In den folgenden Kapiteln werden Fortschritte und Ergebnisse der Entwicklungsarbeit mehrerer Komponenten eines Bildanalyse- und Klassifikationssystems skizziert, das von einem Kontroll- und Informationsmanagementsystem überlagert wird. Darüber hinaus wird die Gestaltung von Werkzeugen zur Einbeziehung des Benutzers in den Entscheidungsprozess diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7263-3_31 1b5f053dce4f1550861f2797eba17a90;de;;;1.1.;;;Konvergenz der Ansätze zur Lokalisierung des Hyperaktivitätsdefizits In den letzten Jahren ist das Interesse an der Kinderpsychopathologie gewachsen, was sich in einer Zunahme von Büchern und Zeitschriften sowie in einem erweiterten Abschnitt zu Kinderkrankheiten in der dritten Auflage (DSM-III) und der überarbeiteten dritten Auflage (DSM -III-R) der American Psychiatric Association;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9835-6_6 2bcb022029ba2656082b337a0f5225ca;de;;;1.3.;;;Lexikalische Funktionen für die Benotung von chinesischen Essays verstehen Die Bewertung von Aufsätzen ist eine wichtige und schwierige Aufgabe in der Verarbeitung natürlicher Sprache. Die meisten der bestehenden Arbeiten konzentrieren sich auf die Benotung von nicht-muttersprachlichen englischen Aufsätzen, wie z. B. Aufsätzen im TOEFL. Diese Arbeiten sind jedoch aufgrund der Wortsegmentierung und unterschiedlicher Syntaxmerkmale nicht für chinesische Aufsätze geeignet. Da lexikalische Merkmale für die Bewertung von Aufsätzen wichtig sind, untersuchen wir in diesem Beitrag den Expertenbewertungsstandard und schlagen eine interpretierbare lexikalische Bewertungsmethode für Aufsätze vor. Wir untersuchen zunächst verschiedene Wortschatzebenen, die von Experten bereitgestellt werden, und führen einen quantitativen Bewertungsrahmen für lexikalische Merkmale ein. Basierend auf diesen Standards quantifizieren wir den chinesischen Aufsatzdatensatz von 12 Bildungsstufen in Grund- und Mittelschulen und schlagen eine Reihe interpretierbarer Merkmale vor. Dann wird ein Bi-LSTM-Netzwerkmodell für die semantische Einstufung von Essays vorgeschlagen, das eine Folge von Wortvektoren als Eingabe akzeptiert und Aufmerksamkeitsmechanismen in Bezug auf lexikalischen Reichtum integriert. Wir evaluieren unsere Methode an realen Datensätzen und die experimentellen Ergebnisse zeigen, dass sie andere Methoden bei der lexikalisch-chinesischen Bewertung von Aufsätzen übertrifft. Außerdem liefert unsere Methode interpretierbare Ergebnisse, die für praktische Anwendungen hilfreich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1377-0_50 8c318d71a489f675a0e33a54c2c774ab;de;;;1.3.;;;Untersuchung des Anpassungsmechanismus des Kurssystems basierend auf den Beschäftigungsbedürfnissen Wie man Studenten ausbildet, um sich den Bedürfnissen der modernen Gesellschaft anzupassen, ist das Realitätsproblem vor den verschiedenen Hochschulen. Aufgrund des Mangels an Verständnis und Mechanismen kann der soziale Beschäftigungsbedarf nicht im schulischen Lehrgangssystem widergespiegelt werden, was die schulische Ausbildung erschwert, den sozialen Bedarf zu decken. In diesem Papier wird der Anpassungsmechanismus des Kurssystems basierend auf dem Beschäftigungsbedarf vorgeschlagen. Durch die Bedarfsermittlung werden die Bedürfnisse des Arbeitgebers auf den bestehenden Verlauf abgebildet. Es kann helfen, die Probleme im Kurs zu finden und den Vorschlag der Kurssystemanpassung zu geben. Die Ergebnisse können eine Harmonie zwischen der schulischen Ausbildung und den sozialen Bedürfnissen herstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28466-3_18 cb720fe4bf3bdc674e31213c50e8ed4b;de;;;1.3.;;;Die Wirkung psychologischer Interventionen auf die Lebensqualität von Frauen mit Fibromyalgie: Eine systematische Überprüfung Fibromyalgie bezieht sich auf eine schmerzhafte Form des rheumatologischen klinischen Syndroms, und ihre Prävalenz variiert zwischen 0,7 % und 6,6 %. Dieses Syndrom ist mit unterschiedlichen körperlichen und psychischen Symptomen verbunden, was letztendlich zu einer Verschlechterung der Lebensqualität von Frauen führt. Eine breite Palette von pharmakologischen und nicht-pharmakologischen Interventionen wird durchgeführt, um diese Symptome zu lindern und die Lebensqualität zu verbessern. Ziel der vorliegenden Studie ist es daher, die Wirkung psychologischer Interventionen auf die Lebensqualität von Frauen mit Fibromyalgie zu untersuchen. Diese systematische Übersicht mit umfassender Suche wurde auf Google Scholar, Scopus, PubMed, Web of Science, Science Direct, Cochrane Library, PsycINFO und Scientific Information Database (SID), Datenbanken mit den passenden Schlüsselwörtern und insgesamt 3125 Artikeln aus 2000 bis 2019 wurden abgerufen. Schließlich wurde die Qualität von 16 experimentellen und semi-experimentellen klinischen Studien anhand der Jadad-Skala bewertet. Zu den psychologischen Interventionen, die die Lebensqualität von Frauen mit Fibromialgie beeinflussten, gehörten kognitive Verhaltenstherapie und Verhaltenstherapie, Training von Bewältigungsstrategien, Achtsamkeits-, Akzeptanz- und Bindungsbehandlung, Hypnose, Meditation, Musiktherapie, psychodynamische Kurzzeitpsychotherapie und Emotionen schreiben. Die Ergebnisse der Studie zeigten, dass die Studien mit Ausnahme von vier Studien generell die Lebensqualität verbesserten und die Symptome bei Frauen mit Fibromyalgie reduzierten. Die Ergebnisse der Studie legen nahe, dass die meisten psychologischen Interventionen die Lebensqualität von Frauen mit Fibromyalgie beeinträchtigen. Daher können neben der pharmakologischen Therapie psychologische Interventionen von Gesundheitsdienstleistern eingesetzt werden, um die Symptome der Fibromyalgie zu lindern und ihre Lebensqualität zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10880-021-09794-0 5a2fa12bf402e5660335410b4f2239f8;de;;;1.3.;;;Umfassende Studie zur Schätzung der Varianzkomponenten von Traversennetzen Dieser Beitrag stellt eine neue vereinfachte Formel zur Schätzung von Varianzkomponenten vor, fasst das Grundgesetz zur Berechnung der Gewichte von beobachteten Werten und eine Zirkulationsmethode unter Verwendung der Gewichtszunahmen bei der Schätzung der Varianzkomponenten von Traversennetzen zusammen, entwickelt die charakteristische Wurzelmethode zur Schätzung der Varianzkomponenten von Traverennetzen und präsentiert eine praktische Methode, um zwei reelle und symmetrische Matrizen zu zwei diagonalen zu machen.;-;-;-;https://link.springer.com/article/10.1007/BF02826701 ea4c1e53e80ecf1123a2bedf0d49f103;de;;;1.3.;;;Ein kooperatives Lernmodell für das Fuzzy ARTMAP-Dynamic Decay Adjustment Network mit dem genetischen Algorithmus In diesem Artikel wird die Kombination zwischen einem Fuzzy-ARTMAP-basierten Modell eines künstlichen neuronalen Netzes (ANN) und dem genetischen Algorithmus (GA) zur Durchführung kooperativen Lernens beschrieben. In unserer früheren Arbeit haben wir ein hybrides Netzwerk vorgeschlagen, das das Fuzzy ARTMAP (FAM) Netzwerk mit dem Dynamic Decay Adjustment (DDA) Algorithmus (bekannt als FAMDDA) zur Bewältigung von Musterklassifizierungsaufgaben integriert. In dieser Arbeit wird das FAMDDA-Netzwerk als Plattform für die GA verwendet, um Gewichtsverstärkungen durchzuführen. Die Leistung des vorgeschlagenen Systems (FAMDDA-GA) wird durch Verallgemeinerung auf unsichtbare Daten aus drei Benchmark-Problemen bewertet. Die erhaltenen Ergebnisse werden analysiert, diskutiert und mit denen von FAM-GA verglichen. Die Ergebnisse zeigen, dass FAMDDA-GA in Bezug auf die Testgenauigkeit bei den drei Benchmark-Problemen besser abschneidet als FAM-GA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70706-6_16 d75db977495215579d7f2fce449e7609;de;;;1.3.;;;Den typischen Bachelor-Studiengang Software Engineering verfolgen: Ergebnisse einer Umfrage Es wurde eine Umfrage unter Bachelor-Studiengängen im Bereich Software Engineering durchgeführt. Die Umfrage umfasste die Themen Kursniveau, Kursinhalt, Kursorganisation, Projektmerkmale und Abteilungsdemografie. Die deskriptive Statistik zeigt, dass sich der typische Kurs auf den Softwareentwicklungslebenszyklus konzentriert und ein Projekt beinhaltet, das für den tatsächlichen Gebrauch bestimmt ist. Das Projekt wird von studentischen Teams mit studentischen Leitern durchgeführt. Eine Faktorenanalyse ergab, dass derzeit drei verschiedene Arten von Kursen angeboten werden. Der vorherrschende Kurs ist der Later-Life-Cycle-Kurs, der sich auf die späteren Phasen des Software-Lebenszyklus konzentriert. Detailliertes Design, Codierung, Test und Wartung werden in diesem Kursstil ausführlich behandelt, und die Noten der Studenten hängen stark vom Projekt ab. Der Early-Life-Cycle-Kurs legt den Schwerpunkt auf Anforderungsanalyse, Spezifikation und Systemdesign. Schriftliche Zeugnisse sind ein wichtiger Bestandteil dieses Kurses, und das Projekt ist wieder ein großer Teil der Noten der Studierenden. Der dritte Kurs ist der Kurs Theoretische Fragen. Softwaremetriken, Projektmanagement sowie rechtliche und ethische Fragen werden behandelt. Die Schüler sind Oberstufenschüler und verwenden Zeitschriftenartikel als Materialquelle. Als Problemfelder traten die Frage nach geeigneten Lehrbüchern und Materialquellen sowie Schulungen für die Vermittlung von User Interface Design auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9614-7_11 96fd2fb171045d33f3c9202136d3a3a1;de;;;1.3.;;;Mensch und Haustiere Hauswirtschaftliche Nutztiere wie Rinder, Pferde, Schafe, Schweine und Geflügel können eine Vielzahl von Protozoen-, Helminth- oder Arthropoden-Parasiten tragen. Viele davon verursachen zwar erhebliche finanzielle Verluste für die Landwirte, aber glücklicherweise stellen relativ wenige eine Gefahr für den Menschen dar. Die Gefahren durch direkten Kontakt mit Tieren sind sehr gering und gehen hauptsächlich von Parasiten aus, die vorübergehend auf den Menschen übergehen können. Das Risiko ist hier hauptsächlich beruflich (für Landarbeiter), obwohl Zecken und Rote Milben von Geflügel ohne direkten Kontakt mit Tieren aus der Umgebung erworben werden können. Die Mehrheit der Protozoen-Parasiten von Nutztieren wird nicht auf den Menschen übertragen, sondern;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-6194-7_9 eee0e5555f27bc12de61c4e866e29014;de;;;1.1.;;;Methodische Fragen, Erklärung und Theorie in der experimentellen Alternsforschung Die kognitiven Fähigkeiten und Verhaltensweisen, die experimentelle Psychologen ins Labor bringen, sind keineswegs trivial. Tatsächlich fließen diese Fähigkeiten und Verhaltensweisen in eine Vielzahl von Aktivitäten in der realen Welt ein, die außerhalb des Labors existiert. Das Wissen über Altersunterschiede bei Erwachsenen und Veränderungen dieser Fähigkeiten und Verhaltensweisen ist für unser Verständnis der Fähigkeiten und Grenzen einer schnell wachsenden älteren Bevölkerung unerlässlich. Darüber hinaus liefert die Forschung experimenteller Psychologen oft wertvolle Erkenntnisse über die Gründe für altersbedingte Defizite in Fähigkeiten und Verhaltensweisen. Ohne Berücksichtigung der Erkenntnisse aus der experimentellen Alternsforschung kann das Leben unserer Senioren weiterhin durch Regeln bestimmt werden, die einerseits den Ausstieg aus dem Erwerbsleben in einem beliebigen Alter erzwingen und andererseits den Betrieb von eine tödliche Waffe, nämlich das Auto, von jedem langsam reagierenden Achtzigjährigen, der einen einfachen Sehtest bestehen kann und eine geringe Lizenzgebühr zahlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9695-6_1 86104cdce324e4b75a30973cb9ff8f63;de;;;1.3.;;;Ein BP Neural Network Predictor Model für den Aktienkurs Dieses Papier stellt ein Aktienkursprognosemodell vor, das den LM-BP-Algorithmus verwendet, der dreischichtige neuronale Netze mit Backpropagation verwendet. Dieses Modell weist eine schnellere Konvergenzrate auf und überwindet Redundanz und Rauschen der Abtastwerte. Das vorgeschlagene Modell wird in der MATLAB-Plattform simuliert und die experimentellen Ergebnisse der Aktienkursvorhersage zeigen, dass das LM-BP-Modell eine hohe Genauigkeit bei der kurzfristigen Vorhersage des Aktienkurses erreicht. Dieses Papier liefert auch den Vergleich von Ist- und Prognosewert, der beweist, dass das Modell effektiv und vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09339-0_37 b660f9005d7dbcba8f9b8b613f7f453c;de;;;1.3.;;;"Algorithmus zur inhaltlichen Optimierung des Lehrgangs Praktischer Teil mit dem Künstlichen Immunsystem Der Artikel stellt ein Modell eines Trainingssystems vor, das Methoden der Künstlichen Intelligenz zur Optimierung bestimmter Bildungsprozesskomponenten verwendet. Das Trainingssystem ermöglicht es dem Lehrer, auf der Grundlage der gesammelten statistischen Informationen Trainingskurse zu erstellen und zu optimieren. Für die Entwicklung des Trainingssystems wurde ein Hybridsystem gewählt, das die Vorteile verschiedener Technologien kombiniert, um jedes Problem optimal zu lösen. Ein Algorithmus zur inhaltlichen Optimierung des Lehrgangspraktikums unter Verwendung des künstlichen Immunsystems wurde berücksichtigt. Eine Reihe von praktischen Aufgaben der Klasse ist in Aufgabenklassen ähnlicher Komplexität unterteilt, die auf die Erreichung ähnlicher Ziele des Kurses ausgerichtet sind. Die Zielfunktion und die Problemgrenzen werden mit dem Modell von H. Markowitz formuliert. Eine der Zielfunktionen des Problems minimiert die Korrelation zwischen der Komplexität von Aufgaben verschiedener Klassen, wodurch das Vorhandensein vieler Einzelaufgaben in der Sammlung praktischer Aufgaben ausgeschlossen werden kann, eine andere Zielfunktion maximiert die Effektivität (der Begriff ""Effektivität"" wird in der Artikel) der Aufgabensammlung. Die Variablen des Modells sind Anteile an der Gesamtzahl der aus jeder Klasse ausgewählten Aufgaben. Zur Optimierung des gegebenen Modells wird ein Satz pareto-optimaler Lösungen eines bikriteriellen Problems gefunden, der es erlaubt, das optimale Verhältnis zwischen der Aufgabenvielfalt und ihrer Effektivität auszuwählen. Die Arbeit bietet einen Algorithmus zur Lösung dieses Problems, modifiziert für das künstliche Immunsystem. Der im Problem vorgeschlagene Algorithmus ermöglicht es, in relativ kurzer Zeit eine zufriedenstellende Annäherung der Pareto-optimalen Menge zur Lösung des Problems zu erhalten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46895-8_15 ba9415b5c6bc9a879053510284de0b8b;de;;;1.3.;;;Grundlegende Qualitäten-orientierte Ausbildung im Elektro- und Elektronik-Praxisunterricht Wesentlich qualitätsorientierte Bildung ist eine langfristige Strategie der Personalausbildung. Labore an der Universität sind wichtige Grundlagen für die Umsetzung einer qualitativ hochwertigen Ausbildung sowie die Ausbildung von Innovationsgeist, Kreativität und Praxisfähigkeit. In dieser Forschung fokussieren wir uns darauf, wie Studierende in der Elektro- und Elektronik-Praxislehre mit technischem Wissen und technischer Leistungsfähigkeit ausgestattet werden, wie man die Praxislehre und die wesensqualifizierende Ausbildung effektiv miteinander verbindet und die Studierenden umfassend evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_70 9d1cb7653a2217821b798bfa2f23fc9d;de;;;1.1.;;;Konformationsanalyse durch LIS. II. 2- und 3-Alkyl-substituierte 1-Indanone Die bevorzugten Konformationen der Alkylgruppen relativ zum Cyclopentenonring von 2-Ethyl-, 2-Benzyl-, 2-Isopropyl- und 3-Isopropyl-1-indanon wurden mit der Lanthanoid-induzierten Verschiebungstechnik (LIS ). Bei der Berechnung des LIS wurden zwei verschiedene Modelle verwendet. Die Kopplungsdaten waren – sofern verfügbar – mit den aus den LIS-Daten abgeleiteten Konformationen kompatibel.;-;-;-;https://link.springer.com/article/10.1007/BF00906693 e44da9830319643c962d37f718ad656d;de;;;1.1.;;;Analyse von Produktionsplanungs- und Steuerungssystemen (PPS) als effiziente Kombination von Informationsaktivitäten Produktionsplanungs- und Steuerungssysteme (PPS) weisen mit ihren Planungsstrukturen, Submodulen und der Informations- und Datenverarbeitung Ähnlichkeiten mit den Strukturen der mehrstufigen Mehrproduktfertigung auf. Hier wird also auf Basis der Aktivitätsanalyse versucht, die Informationseigenschaften von produktionsbeteiligten Gütern im Hinblick auf die Anforderungen der Produktionsplanung in die Input-Output-Beziehungen zu integrieren und in Form sogenannter Produktionsfunktionen“. Basierend auf der Formulierung von Informationsaktivitäten werden Effizienzkriterien entwickelt, die es erlauben, die Datenverarbeitung in PPC-Modulen zu bewerten und damit ineffiziente Aktivitäten zu eliminieren. Eine konkrete Anwendung auf die dynamische Losgrößenbestimmung demonstriert die Vorgehensweise.;-;-;-;https://link.springer.com/article/10.1007/BF01719452 c715e004cb9358d0ed7c52b9527b0723;de;;;1.3.;;;Effektive Ausbildung im Software-Projektmanagement durch Simulationsmodelle: ein extern repliziertes Experiment Es ist eine unbestreitbare Tatsache, dass Software-Projektmanager zuverlässige Techniken und eine solide Werkzeugunterstützung benötigen, um den Entwicklungsprozess genau kontrollieren zu können, damit Produkte termin- und budgetgerecht geliefert werden können. Daher müssen Manager geschult werden, damit sie neue Techniken erlernen und anwenden können und sich ihrer möglichen Auswirkungen bewusst sind. In diesem Zusammenhang ist effektives Lernen ein Thema. Eine kleine Anzahl empirischer Studien wurde durchgeführt, um die Auswirkungen der Software-Engineering-Ausbildung zu untersuchen. Eine solche Studie stammt von Pfahl et al. [11], in der sie ein kontrolliertes Experiment durchgeführt haben, um die Lerneffektivität der Verwendung eines Prozesssimulationsmodells zur Ausbildung von Informatikstudenten im Softwareprojektmanagement zu bewerten. Die Experimentalgruppe verwendete ein Simulationsmodell von Systems Dynamics, während die Kontrollgruppe das COCOMO-Modell als Vorhersagewerkzeug für die Projektplanung verwendete. Die Ergebnisse zeigten, dass Studierende, die das Simulationsmodell anwenden, ein besseres Verständnis für typische Verhaltensmuster von Softwareentwicklungsprojekten erlangen. Experimente müssen extern repliziert werden, um die ursprünglichen Ergebnisse sowohl zu verifizieren als auch zu verallgemeinern. In diesem Papier werden wir ein extern repliziertes Experiment diskutieren, bei dem wir das Design und das Ziel des obigen Experiments intakt halten. Anschließend analysieren wir unsere Ergebnisse in Bezug auf das ursprüngliche Experiment und ein anderes extern repliziertes Experiment, das in [12] diskutiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24659-6_21 26c7c29b579d6a31648b34cd50603b0e;de;;;1.3.;;;Ein stochastischer Optimierungsansatz zum Trainieren der Parameter in neuronalen Netzen In letzter Zeit wurde oft ein Backpropagation-Verfahren angewendet, um künstliche neuronale Netze für verschiedene Musterklassifikationsprobleme anzupassen. Eine wichtige Einschränkung dieses Verfahrens besteht jedoch darin, dass es manchmal nicht gelingt, ein globales Minimum der Gesamtfehlerfunktion des neuronalen Netzes zu finden. In dieser Arbeit wird ein Hybridalgorithmus vorgeschlagen, der das modifizierte Backpropagation-Verfahren und das Zufallsoptimierungsverfahren kombiniert, um in wenigen Schritten das globale Minimum der Gesamtfehlerfunktion eines neuronalen Netzes zu finden. Es wird gezeigt, dass dieser Hybridalgorithmus die Konvergenz zu einem globalen Minimum mit Wahrscheinlichkeit 1 in einem kompakten Bereich des Gewichtsvektorraums sicherstellt. Ferner werden mehrere Computersimulationsergebnisse angegeben, die sich mit dem Problem der Vorhersage der Luftverschmutzungsdichte, des Aktienkurses usw. befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-48914-3_5 637cd6be00486007e03051c514a5ef26;de;;;1.3.;;;Entwerfen einer Cyber-Range-Übung für Bildungszwecke Cybersicherheit ist ein dringendes Bedürfnis in Bildungs- und Industriekontexten. Es besteht ein zunehmender Bedarf, Fachkräfte, Studenten und Mitarbeiter in Cybersicherheitstechniken auszubilden. Die Ausbildung ist eine der Schwächen, die insbesondere von Praktikern innerhalb der Branche identifiziert werden, und der Einsatz von Cyber-Ranges wird motiviert. Als Infrastrukturen für Ausbildungszwecke sind Cyber-Ranges vorgesehen. Dieses Papier bietet einen Überblick über Cyber-Ranges und einen anhand eines Beispiels illustrierten Designprozess für Cyber-Range-Übungen. Diese Übung wird im akademischen Bereich verwendet und kann auf industrielle Kontexte übertragen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56441-4_22 b541751e4a6015135fe7c1751abbd410;de;;;1.3.;;;Das Erlernen der wahrnehmungsmotorischen Fähigkeiten durch Mensch und Maschine und ihr Bezug zum Training Als Teil eines Forschungsprogramms zur Machbarkeit und Nützlichkeit von automatisierten Trainingsgeräten, „Lehrmaschinen“, für wahrnehmungsmotorische Fähigkeiten wurde eine vergleichende Studie durchgeführt, in der menschliche Bediener und computersimulierte Lernmaschinen eine Verfolgungsaufgabe höherer Ordnung erlernen unter verschiedenen Bedingungen.;-;-;-;https://link.springer.com/article/10.1007/BF00055704 d04bb42d5a7c6fa164af560462d49c1b;de;;;1.3.;;;Doktor der Philosophie: IT-Sicherheit Dieses Papier vergleicht und kontrastiert die Curricula eines PhD und eines Doktors der IT-Sicherheitsprogramme, die von der School of Computer and Information Science der University of South Australia angeboten werden;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-8145-6_11 406bc81dcb0a222be3685db1637d52ee;de;;;1.3.;;;Assoziative gedächtnisbasierte Bild- und Objekterkennung durch Quantenholographie Es wird ein quantenassoziativer Speicher vorgestellt, der viel natürlicher ist als der von „Quantencomputern“. Eine neuronale Netzartige Verarbeitung mit reellwertigen Variablen wird in eine Verarbeitung mit Quantenwellen umgewandelt. Es wird über erfolgreiche Computersimulationen der Bildspeicherung und -wiederherstellung berichtet. Unser Hopfield-ähnlicher Algorithmus ermöglicht eine Quantenimplementierung mit holographischen Verfahren unter Verwendung heutiger quantenoptischer Techniken. Dies bringt viele Vorteile gegenüber klassischen Hopfield-Neuralnetzen und Quantencomputern mit Logikgattern.;-;-;-;https://link.springer.com/article/10.1023/B%3AOPSY.0000047571.17774.8d 8522b0a62156acd0dbb46f63a9c1034d;de;;;1.1.;;;Neuropsychologische Aspekte simultaner und sukzessiver kognitiver Prozesse Informationsverarbeitungsmodelle sind seit drei Jahrzehnten ein weit verbreiteter Ansatz in der kognitiven Psychologie (z. B. Miller, Galanter & Pribram, 1960, Neisser, 1967, Lindsey & Norman, 1972, Newell & Simon, 1972). In den letzten Jahren wurden Intelligenz, Gedächtnis und damit verbundene Fähigkeiten aus der Perspektive der Informationsverarbeitung betrachtet (zB Das, Kirby & Jarman, 1975, 1979, Hunt, 1980, Kail & Pellegrino, 1985, Klatzky, 1984, Sternberg, 1985) . Die statische und fixierte Natur von Fähigkeiten wird durch einen flexibleren und dynamischeren Ansatz herausgefordert, der versucht, gemeinsame Qualitäten der menschlichen intellektuellen Funktionen zu untersuchen und individuelle kognitive Unterschiede zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-5577-9_12 45a5cd5d3d8bf78b3d6760346c183d21;de;;;1.3.;;;Wissenschaft im 21. Jahrhundert zu lehren ist eine Kunst In den letzten zehn Jahren gab es einen Vorstoß, Wissenschaft, Technologie, Ingenieurwesen und Mathematik (MINT) in die Bildung zu integrieren. Vor kurzem hat die Einbeziehung der Künste in MINT einen Schub für STEAM im Klassenzimmer gegeben. Diese Integration dieser Fächer bedeutet nicht, die einzelnen Klassen in der Schule anzubieten, sondern alle fünf Fächer zu einem Studienthema zusammenzufassen. Die Bedeutung der STEAM-Integration wirkt sich auf die Belegschaft aus, die nach Absolventen sucht, die darauf vorbereitet sind, zusammenzuarbeiten, zu kommunizieren, zu kreieren und Probleme zu lösen. Diese „Kompetenzen des 21. Jahrhunderts“ können nicht über Nacht vermittelt werden, sondern müssen während der gesamten Schulzeit eines Schülers entwickelt werden. Aufgrund der natürlichen Integration der STEAM-Fächer und der Fähigkeiten des 21. In diesem Kapitel wird die Geschichte des naturwissenschaftlichen Unterrichts untersucht, wie z. B. seine Auswirkungen auf die heutige Belegschaft, die Einbeziehung von STEAM und Fähigkeiten des 21.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02573-5_5 2bf65fea44b45c742f8d80db7fb37db2;de;;;1.3.;;;Die Verwendung von Applets zum Verständnis grundlegender mathematischer Konzepte in der Lehrererstausbildung Der richtige Einsatz virtueller Manipulationen im Klassenzimmer kann Umgebungen schaffen, die ein effektiveres Lernen im Mathematikunterricht ermöglichen. Mit diesen Tools erhalten die Studierenden sofortiges Feedback für ihr Handeln und können schneller und praxisnaher Vermutungen anstellen, Fragen formulieren und Probleme lösen. Ein Mathematiklehrer muss die Grundprinzipien eines Zahlensystems (FPNS) verstehen, um seinen Erstklässlern effektiv Zahlen und arithmetische Operationen beizubringen. Die hier vorgestellte Arbeit wurde mit Schülern aus der Erstausbildung des Lehrers durchgeführt und hatte zum Ziel, zu analysieren, wie die Verwendung des Applets es ihnen ermöglichte, tiefere Kenntnisse des FPNS zu erwerben. Diese Studie mit qualitativer und interpretativer Natur und Fallstudiendesign bestand in der Lösung einer Reihe von Aufgaben mit Hilfe eines Applets, die einen Ansatz für das FPNS beinhalteten. Die Ergebnisse zeigen, dass sich während der Lösung dieser Aufgaben mit Hilfe des Applets die von den Schülern verwendete mathematische Terminologie im Laufe der Erfahrung immer weiter verbessert hat. Auf der anderen Seite ermöglichte die Verwendung des Applets den Schülern, die Wissenslücken bezüglich des Inhalts des FPNS zu erkennen, die während der gesamten Erfahrung behoben wurden. Daher ermöglichten die entwickelte Arbeit mit dem Applet und das praktische Modell des Klassenzimmers, in das sie eingefügt wurden, den Studierenden, ihre Kenntnisse der verwendeten Terminologie und der diskutierten Inhalte zu vertiefen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_23 b6c9e6d34ebd8fbab8d7185e3a879046;de;;;1.3.;;;„Virtuelle Tastatur“ gesteuert durch spontane EEG-Aktivität Eine „Virtuelle Tastatur“ (VK) ist ein Buchstabenbuchstabiergerät, das durch spontanes EEG betrieben wird, wobei das EEG durch mentale Hand- und Beinmotorikbilder moduliert wird. Wir berichten über einen tetraplegischen Patienten, der zunächst an einem EEG-basierten Orthesensteuersystem mit dem VK trainiert wurde. Er erreichte eine herausragende Fähigkeit im Umgang mit dem VK und kann ihn mit 0,95 Briefen pro Minute bedienen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44668-0_89 58113c0d7efbaaeefaf82d7cbd103b21;de;;;1.3.;;;Konzeptioneller Rahmen für den Vergleich von universitären Maturitätsstudien im Schifffahrtsmanagement Eine maritime Ausbildung bedeutete lange Zeit die Ausbildung zum Seemann, in der technisches Wissen der Seefahrt vermittelt wurde. Die Schifffahrt hat sich jedoch zu einem globalen und anspruchsvollen Geschäft entwickelt, in dem zwei Arten von Managern erforderlich sind: einer für den Betrieb des Schiffes und der andere für das Landgeschäft. Auch die Bildungslandschaft für die Schifffahrt hat sich mit der Zeit weiterentwickelt. Die Seemannsausbildung hat sich von der Schiffslehre zu einem Berufsabschluss an maritimen Akademien entwickelt. Das Landgeschäft wird traditionell von Seefahrern besetzt, die den beruflichen Übergang von der See zur Küste vollzogen haben, aber der aktuelle Personaltrend geht dahin, Absolventen mit einer Ausbildung in Betriebswirtschaft und/oder Management zu beschäftigen. Es ist seit langem bekannt, dass landseitiges Geschäftspersonal idealerweise auch über Kenntnisse im Schiffsbetrieb verfügen sollte. In diesem Szenario sind weltweit mehrere maritime Studiengänge entstanden, um die Wissenslücke von Geschäftsleuten an Land zu schließen. Dieses Papier gibt einen Überblick über die Entwicklung der maritimen Ausbildung und ausgewählter maritimer Studiengänge weltweit und schlägt einen konzeptionellen Rahmen für den Vergleich der Programme vor. Der konzeptionelle Rahmen dient als Orientierungshilfe für die Evaluation der maritimen Ausbildung und als Hilfe bei der Lehrplangestaltung, wenn die Wahl der Kurse getroffen werden muss, die in ein 3- oder 4-jähriges Studienprogramm passen.;-;-;-;https://link.springer.com/article/10.1007/BF03195152 94227e2f4f41866c71ef62d0ffedec8c;de;;;1.1.;;;Informationsmanagement laden Um die geeigneten verteilten Planungsentscheidungen zu treffen, ist es notwendig, ausreichend genaue Lastinformationen zu haben. Es ist auch möglich, eine Lastverteilung ohne Remote-Lastinformationen durchzuführen, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85872-6_5 5076b60bd25e990a1f5de02a82b6987f;de;;;1.1.;;;Wo befinden wir uns derzeit beim digitalen Fundraising? Die Digitalisierungswelle hat auch das Fundraising erreicht. Die Frage ist, wird es ein Tsunami sein, der nichts unversucht lässt? Oder ist es eine sanfte Welle, die langsam umgibt, was bereits existiert – wie eine Meeresströmung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77849-1_2 0d78f7ac2bf84d6759d658817be166a8;de;;;1.3.;;;Ansätze zur linearen und nichtlinearen Merkmalsextraktion für die Gesichtserkennung In diesem Kapitel werden die jüngsten Fortschritte und bestehende Herausforderungen im Bereich der Gesichtserkennung (FR) vorgestellt. Hauptprobleme, die in FR auftreten, wie das Fluch der Dimensionalitätsproblem, das nichtlineare Problem und das kleine Stichprobenproblem werden diskutiert. Um mit diesen Einschränkungen umzugehen, werden einige klassische Methoden und moderne Schemata, einschließlich linearer Merkmals- und nichtlinearer Merkmalsextraktionsmethoden, vorgeschlagen und für die Gesichtserkennungsforschungsgemeinschaft empfohlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22407-2_19 a696769bca2b294af937169ab5fe129d;de;;;1.1.;;;Umfrage zur Weg- und Radeinbettung in einige Netze Einen Kreis (bzw. Pfad) einer gegebenen Länge in einem Graphen zu finden, ist das Einbettungsproblem des Kreises (bzw. Pfads). Zyklen aller Längen von ihrem Umfang bis zu ihrer Ordnung in einem Graphen zu finden, ist das panzyklische Problem. Ein stärkeres Konzept als die Panzyklizität ist die Pankonnektivität. Ein Ordnungsdiagramm;-;-;-;https://link.springer.com/article/10.1007/s11464-009-0017-5 783f05d30bbaa79466803d813d8c33ae;de;;;1.3.;;;Die Anwendung der Roboterleistungstechnologie im Sportunterricht In diesem Papier spezifizieren wir die Leistung unseres bahnbrechenden Billardroboters im Zugspieltraining. Wir diskutieren die wichtige Rolle der praktischen Demonstration in der Sportausbildung und führen die Robotertechnologie in die Lehrdemonstration von Sportartikeln ein. Und stellen Sie unseren Algorithmus zur schnellen Bildberechnung des Balls vor, der von anderen Bällen behindert wird, das Problem, das gelöst werden muss, während der Billardroboter eine Onboard-Kamera installiert hat, die Billard schlägt (siehe: Gl. 1). Daher halten wir es für realisierbar und sinnvoll, intelligente Roboter in den Sportunterricht und das Training einzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23339-5_56 2afbd3aae04fe479a2fd8fa65df4abf2;de;;;1.1.;;;Ein Informationsmanagementsystem mit der Möglichkeit, langfristiges kreatives Denken zu unterstützen Die meisten früheren Systeme zur Unterstützung der Kreativität unterstützen ein kurzfristiges zeitliches Denken, das von den täglichen Aktivitäten der Benutzer getrennt ist. In diesem Papier schlagen wir ein System vor, um die langfristige Ideengenerierung im täglichen Leben zu unterstützen. Das System besteht aus zwei Teilsystemen: einem Managementsystem für Probleme und Ideen, genannt;-;-;-;https://link.springer.com/article/10.1007/BF03042323 8c961807ba6960a616b811047a1d01df;de;;;1.3.;;;Taktile Gehirn-Computerschnittstelle mit mehreren Befehlen für die Navigation von Robotern in kleinen Fahrzeugen Die vorgestellte Studie untersucht, inwieweit taktile Reize, die an fünf Brustpositionen eines gesunden Benutzers abgegeben werden, als Plattform für ein Brain Computer Interface (BCI) dienen können, das in einer interaktiven Anwendung wie der Roboterfahrzeugbedienung verwendet werden könnte. Die fünf Bruststellen werden verwendet, um taktile potenzielle Reaktionen des Gehirns hervorzurufen, wodurch eine taktile Gehirncomputerschnittstelle (tBCI) definiert wird. Experimentelle Ergebnisse mit fünf Probanden, die Online-tBCI durchführen, liefern eine Validierung des tBCI-Paradigmas der Brustlokalisation, während die Durchführbarkeit des Konzepts durch die Informationsübertragungsraten beleuchtet wird. Zusätzlich wird durch die Fallstudie eine Offline-Klassifikationsverbesserung mit einem linearen SVM-Klassifikator vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02753-1_47 cae289d5f8334a01a24cca0027821fed;de;;;1.1.;;;Inhaltsverbesserung: Ein Modell zur Förderung des Erwerbs von Inhalten durch Personen mit Lernbehinderungen Bei der Bewertung des Bildungsfortschritts von Schülern mit Lernbehinderungen wird deutlich, dass Pädagogen mit verschiedenen Herausforderungen im Zusammenhang mit Interventionen konfrontiert sind. Die erste besteht darin, gute Unterrichtsmodelle zu finden, die effektiv und effizient auf den Unterricht von Menschen mit Lernbehinderungen angewendet werden können. Tatsächlich kann argumentiert werden, dass erfolgreiche Pädagogik die höchste Stufe des Lernens in einer Disziplin darstellt, eine Stufe, die einen Platz als siebte Stufe in Blooms Taxonomie verdient (Shulman, 1989). Eine solche Sichtweise der Pädagogik fordert alle Forscher auf dem Gebiet der Lernbehinderung heraus, die Interventionsforschung sorgfältig zu bewerten, um eine Pädagogik zu identifizieren, die mit den informationsverarbeitenden Merkmalen der Person mit Lernbehinderungen übereinstimmt. Eine zweite Herausforderung besteht darin, Lehrentscheidungen im Zusammenhang mit der interaktiven Natur des Lehrens und Lernens zu verstehen und zu treffen. Die Forschung darüber, wie man Schülern beibringt, effizientere und effektivere Strategien zu erwerben und wie man zu strategischeren Lernenden und Darstellern wird, sollte Hand in Hand gehen mit der Forschung, wie der Lehrer die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3414-2_6 d112f72f388b5670c69c96aa01b6eecc;de;;;1.3.;;;Reform und Erforschung des Berufsbildungssystems der Geotechnik In diesem Beitrag werden die grundständigen Lehrprobleme der Geotechnik an der Chengdu University of Technology nach dem Studium der Lehrpraxis dieses Berufs analysiert. Es wird eine neue Lehridee vorgeschlagen, dass Geologie und Tragwerksplanung die gleiche Bedeutung haben, und die Ausbildung von Projektqualität und Innovation muss betont werden. Durch die Reform und Erforschung des Personalausbildungsprogramms, des weiteren Berufskurssystems und des praktischen Lehrsystems der Geotechnik wird das grundständige Personalausbildungssystem dieses Berufs in der Universität etabliert, um die neuen Anforderungen an die Personalausbildung für den Wiederaufbau von Erdbebenkatastrophen in Wenchuan und die nationalen wirtschaftliche Entwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_15 2f6407b8492ca2b89399478ed0c4f4a2;de;;;1.1.;;;Zwei-Phasen-Strategie zur Steuerung der motorischen Koordination, die durch die Optimalität der Aufgabenleistung bestimmt wird Ein quantitatives Modell der optimalen Koordination zwischen Handtransport und Grifföffnung wurde in unseren früheren Studien zu Greifbewegungen abgeleitet, ohne explizite Kenntnisse des Optimalitätskriteriums oder der motorischen Pflanzendynamik zu verwenden. Die Nützlichkeit des Modells für die experimentelle Datenanalyse wurde demonstriert. Hier zeigen wir, wie dieses Modell für eine breite Klasse von erreichenden, zielgerichteten Bewegungen verallgemeinert werden kann. Das Modell ermöglicht die Messung der Variabilität der motorischen Koordination und die Untersuchung ihrer Abhängigkeit von der Bewegungsphase. Die experimentell gefundenen Eigenschaften dieser Abhängigkeit implizieren, dass das Ausführungsgeräusch gering ist und die motorische Koordination nicht signifikant beeinflusst. Aus diesen Merkmalen wird gefolgert, dass die Kosten neuronaler Berechnungen, die für die Informationserfassung und -verarbeitung erforderlich sind, in das Kriterium der Optimalität der Aufgabenausführung als Funktion der Präzisionsanforderung für die Zustandsschätzung und Entscheidungsfindung eingeschlossen sind. Die Präzisionsanforderung ist eine weitere optimierte Regelgröße, die die Menge der dynamisch aktivierten neurocomputationalen Ressourcen regelt. Es wird gezeigt, dass eine optimale Regelstrategie in diesem Fall zwei unterschiedliche Phasen umfasst. In der Anfangsphase werden die Kosten neuronaler Berechnungen auf Kosten der Verringerung der Anforderungen an ihre Genauigkeit erheblich reduziert, was zu einer Verletzung des Geschwindigkeits-Genauigkeits-Kompromisses und einer signifikanten Variabilität der motorischen Koordination zwischen den Versuchen führt. In der Endphase werden die neuronalen Berechnungen und damit die motorische Koordination wesentlich genauer, um Fehlerkosten bei der Kontaktaufnahme mit dem Zielobjekt zu reduzieren. Die Allgemeingültigkeit des optimalen Koordinationsmodells und der Zweiphasen-Regelungsstrategie wird an mehreren unterschiedlichen Beispielen veranschaulicht.;-;-;-;https://link.springer.com/article/10.1007/s00422-012-0537-z 865d3c45b08359820bd6baab48fea3ad;de;;;1.3.;;;Ein M-Learning-Open-Source-Tool-Vergleich zur einfachen Erstellung von Bildungs-Apps Da die Nutzung von Smartphones unter Studierenden üblich ist, wird immer häufiger die Einführung mobiler Technologien in Lehr- und Lernprozesse (M-Learning) eingesetzt. Tatsächlich gibt es eine Reihe von M-Learning-Erfahrungen mit Allzweck-Apps wie Dropbox, Facebook, Apps, die vom mobilen Betriebssystem usw. bereitgestellt werden. Es gibt jedoch Situationen, in denen es praktisch sein könnte, eine maßgeschneiderte App zu entwickeln. Das Ziel dieses Papiers ist eine Analyse der verschiedenen Open-Source-Tools zur Erstellung von M-Learning-Apps, die keine Vorkenntnisse in der Programmierung erfordern, und wählen die ausgereiftesten für diesen Zweck aus. Somit könnte die Erstellung dieser Apps von jedem Lehrer vorgenommen werden. Wir bewerten die Nützlichkeit dieses Tools, seine Zugänglichkeit für Lehrer ohne Vorkenntnisse in der Programmierung von Apps und den Nutzen für Schüler. Unsere Wahl fiel auf App Inventor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48024-4_9 429ae83b43af553a8ba58d7ba845560e;de;;;1.1.;;;Schlüsseltechnologiestudie zu Agrarinformations-Cloud-Diensten Der ländliche Informationsdienst im ländlichen Raum in China hat sich in diesen Jahren rasant entwickelt. Aber die landwirtschaftlichen Informationsressourcen müssen weiterentwickelt und genutzt werden. Der Schlüssel des landwirtschaftlichen Informationsdienstes in der gegenwärtigen Phase besteht darin, die tatsächliche Nachfrage der ländlichen Nutzer zusammenzufassen, die geeignete Technologie auszuwählen, die richtige Lösung zu finden, die Probleme des Informationsaustauschs und der Fusion zu lösen grundsätzlich. AISC (Agriculture Information Cloud-Services) ist eine Cloud-Service-Plattform, die versucht hat, verschiedene Datensätze in verschiedene Datenquellen, die von verschiedenen Organisationen erstellt wurden, zu importieren und alle diese Datensätze logisch zu einem großen Datensatz zu kombinieren. Basierend auf dem „Big Dataset“ wurden viele Anwendungen wie semantischer Informationsabruf, intelligenter Informationsschub, selbstorganisierter Wissensdatenbankaufbau usw. entwickelt, wodurch die Serviceeffizienz verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27281-3_37 e55c09b33c71d43d8b0768a0959dfec6;de;;;1.1.;;;Informationsmanagement für mehrere Einheiten in einer entfernten Sensorumgebung Derzeitige Operationen von ferngesteuerten Flugzeugen (RPA) haben typischerweise einen Sensoroperator, der einem einzelnen Sensor zugeordnet ist, aber dies kann sich in Zukunft ändern. Um eine klare Sichtlinie zu erhalten, muss der Bediener wissen, auf welchen Sensor er umschalten muss, insbesondere bei einem sich bewegenden Ziel. Wir haben untersucht, ob die Verwendung von Augmented Reality und die Darstellung von Hindernisinformationen den Bedienern dabei helfen, ein gutes Situationsbewusstsein über die Sensorzielbeziehungen zu bewahren. Diese Studie hatte zwei unabhängige Variablen: prädiktive Schnittstelle (drei Ebenen – keine, nur prädiktiv und prädiktiv mit Strahlen) und Schnittstellenkonfiguration (zwei Ebenen – mit und ohne dedizierte Sensorbildschirme). Die Ergebnisse dieser Studie zeigten, dass die prädiktive Schnittstelle die Leistung der Bediener nicht steigerte, ihre Leistung jedoch stieg, als wir die dedizierten Bildschirme hinzufügten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39405-8_14 17aa03479a449c81f1bef042ed25ee8e;de;;;1.1.;;;Soft Computing für intelligentes Informationsmanagement Dieser Artikel konzentriert sich auf die Anwendung fortgeschrittener Soft-Computing-Methoden auf Textinhalte und Metadaten, um sowohl strukturierte als auch halbstrukturierte Informationen zu integrieren und zu organisieren. Das Hauptziel besteht darin, den Zeitaufwand für das Sammeln von Informationen aus verschiedenen Quellen zu reduzieren. Das Papier behandelt zwei Aspekte des Prozesses, nämlich die Erkennung ähnlicher Informationen aus mehreren Quellen und die Integration hierarchischer Klassifikationen aus verschiedenen Quellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36266-1_20 dad7b1384b7d91468c48ef202b0946df;de;;;1.3.;;;2,3-Diphosphoglycerat während des Trainings Die Wirkung von körperlicher Anstrengung auf den Gehalt an Erythrozyten-2,3-Diphosphoglycerat (2,3-DPG) wurde an acht trainierten Speed-Kanufahrern im Alter von 15–25 Jahren untersucht. Beobachtet wurde eine einstufige Belastung von 4 Minuten auf einem Paddelergometer, die einem 1-km-Rennen entsprach. Während des Tests wurden folgende kardiorespiratorische Parameter aufgezeichnet:;-;-;-;https://link.springer.com/article/10.1007/BF00421832 dc80c47b09f887771b89cc5df6965ed8;de;;;1.3.;;;Integrierte Datenverarbeitungsmethode für GPS- und INS-Feldtest über Rocky Mountain Die Methode der integrierten Datenverarbeitung für GPS und INS (Inertial Navigation System) Feldtests über den Rocky Mountains unter Verwendung der adaptiven Kalman-Filtertechnik wird vorgestellt. Auf der Grundlage der bekannten GPS-Ausgaben und des Offsets von GPS und INS werden Zustandsgleichungen und Beobachtungen entworfen, um die Berechnung durchzuführen und die Navigationsgenauigkeit zu verbessern. Ein Beispiel zeigt, dass mit dem Verfahren die zuverlässigen Navigationsparameter erhalten wurden.;-;-;-;https://link.springer.com/article/10.1007/BF02826731 63712a126d7948ec0bed5fc30b71374d;de;;;1.3.;;;Auf dem Weg zu einem Rahmen zur Entschlüsselung des versteckten Lehrplans in militärischen Trainingssimulatoren Immer mehr Armeen verlassen sich auf moderne Trainingssimulatoren. Trainingssimulatoren bieten Trainingserlebnisse, die ohne sie oft nicht realisierbar sind. Wie kann eine taktische Panzerschlacht ohne großen Übungsplatz durchgeführt werden? Wie kann man komplexe Marine-Seeoperationen ohne eine große Flotte durchführen? Natürlich sind noch „echte“ Trainingsübungen in der physischen Welt notwendig, aber meist in der Schlussphase des Trainingsprogramms nach vielen Läufen im Trainingssimulator.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33814-4_10 ad525702b277146444348a78bc3e7df6;de;;;1.3.;;;Computer-Vision-basierte Methoden zur Erkennung von Unkraut in Rasenflächen In diesem Artikel werden zwei Methoden zur Erkennung von Unkraut in Rasenflächen mit Computer-Vision-Techniken vorgeschlagen. Die erste basiert auf einer Annahme über die Unterschiede der statistischen Werte zwischen den Unkraut- und Grasflächen in Kantenbildern und der Verwendung des Bayes-Klassifikators, um sie zu unterscheiden. Der zweite verwendet auch die Texturunterschiede zwischen beiden Bereichen in Kantenbildern, wendet jedoch stattdessen nur einfache Morphologieoperatoren an. Die korrekten Unkrauterkennungsraten reichen von 77,70 bis 82,60 % für die erste Methode und von 89,83 bis 91,11 % für die zweite Methode. Aus den Ergebnissen zeigen die Methoden die Robustheit gegenüber einer Veränderung der Rasenfarbe. Darüber hinaus werden die vorgeschlagenen Verfahren zusammen mit einem chemischen Unkrautvernichtungssystem sowie einem nicht-chemischen Entgittersystem auf Basis gepulster Hochspannungsentladung simuliert und die Effizienz der Gesamtsysteme theoretisch bewertet. Mit einem auf Chemikalien basierenden System können mehr als 72 % der Unkräuter mit einer Herbizid-Reduktionsrate von 90–94 % für beide Methoden zerstört werden. Für das letztgenannte Unkrautvernichtungssystem variiert die Rate des abgetöteten Unkrauts zwischen 58 und 85 %.;-;-;-;https://link.springer.com/article/10.1007/s00138-006-0039-x 3491a5d3c18ea05c5b2ec62779597776;de;;;1.3.;;;Öffentliche Transfers an die Armen: Ist Europa wirklich viel großzügiger als die USA? Die Bekämpfung der Armut ist in den meisten Gesellschaften ein wichtiges Anliegen. Dies beinhaltet in der Regel die Übertragung von Ressourcen an die Armen. Es gibt eine weit verbreitete Ansicht, dass die europäischen Länder den Armen gegenüber viel großzügiger sind als die Vereinigten Staaten. Wir untersuchen, ob dies wirklich der Fall ist. Erstens argumentieren wir, dass die Verwendung von Daten zu den aggregierten Ausgaben keine Rückschlüsse auf die Endempfänger der Sozialausgaben erlaubt. Anschließend analysieren wir die mikroökonomischen Erkenntnisse aus der aktuellen Bevölkerungserhebung und dem Haushaltspanel der Europäischen Gemeinschaft und finden gemischte Ergebnisse. Insbesondere wenn das Konzept der relativen Armut verwendet wird, stellen wir fest, dass jede Person unterhalb der Armutsgrenze in den Vereinigten Staaten eine durchschnittliche Transferleistung von 45 % erhält, die um 45% höher ist als in der Europäischen Union. Wenn die Alten aus der Stichprobe ausgeschlossen werden, verringert sich dieser Unterschied auf 14%.;-;-;-;https://link.springer.com/article/10.1007/s10797-010-9143-y 318d68d6c1be59f684f5c705480b86ab;de;;;1.3.;;;Die Einstellung japanischer Studenten zum hybriden Lernen Dieses Papier fasst die Forschungsarbeit zusammen, die im Rahmen einer Umfrage über die Einstellung einer Gruppe von Studenten der japanischen Universität zu einem hybriden Sprachlernkurs durchgeführt wurde. Es bestimmt, wie zwei verschiedene Arten des Unterrichts, traditioneller strukturierter Unterricht im Unterricht und unstrukturierter Online-Unterricht, ihre Wahrnehmung des Englischlernens in einem Fremdsprachenkurs (EFL) erheblich beeinflusst haben. Als Einführung für den Leser wird ein kurzer Hintergrund zur Implementierung des hybriden Lernens in den Unterricht gegeben, gefolgt von der Beschreibung hybrider Ansätze in japanischen Bildungsumgebungen. Anschließend werden die Ziele und Ergebnisse der vorliegenden Studie erläutert. Die Ergebnisse legen nahe, dass einige Unterrichtsfaktoren, wie Flexibilität, zielorientiertes Vorgehen sowie eng verbundene Beziehungen zwischen Präsenz- und Online-Unterricht, für den Erwerb einer Reihe von Fähigkeiten und Strategien für erfolgreiche Sprachenlerner in hybriden Lernumgebungen unverzichtbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85170-7_39 80eef4e9a075c02709dda8f5a0e5959f;de;;;1.3.;;;Ein einheitliches neuronales Netzmodell für die Selbstorganisation topografischer rezeptiver Felder und lateraler Interaktion Es wird ein selbstorganisierendes neuronales Netzwerkmodell zur simultanen Entwicklung topographischer rezeptiver Felder und lateraler Interaktionen in kortikalen Karten vorgestellt. Sowohl afferente als auch laterale Verbindungen passen sich durch den gleichen hebbischen Mechanismus in einem rein lokalen und unüberwachten Lernprozess an. Afferente Eingangsgewichte jedes Neurons organisieren sich selbst zu hügelförmigen Profilen, rezeptive Felder organisieren sich topographisch über das Netzwerk und für jedes Neuron entwickeln sich einzigartige laterale Interaktionsprofile. Die resultierende selbstorganisierte Struktur bleibt in einem dynamischen und sich ständig anpassenden Gleichgewicht mit dem Input. Das Modell kann als Verallgemeinerung früherer selbstorganisierender Modelle des visuellen Kortex angesehen werden und bietet einen allgemeinen Rechenrahmen für Experimente zur Entwicklung rezeptiver Felder und kortikaler Plastizität. Das Modell dient auch dazu, allgemeine Grenzen der aktivitätsabhängigen Selbstorganisation aufzuzeigen: Bei gleichzeitiger Präsentation mehrerer Inputs müssen zunächst die rezeptiven Feldzentren geordnet werden, damit eine stabile Selbstorganisation eintritt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7535-4_109 c7f524abb77ad4374056c48f40934a5f;de;;;1.1.;;;Lebenszyklus-nachhaltiges Informationsmanagement für Elektro- und Elektronik-Altgeräte Nachhaltigkeit ist zu einer entscheidenden treibenden Kraft geworden, die die Zukunft der Entsorgung von Elektro- und Elektronik-Altgeräten (WEEE) gestaltet. In dieser Studie wurde das Lebenszyklus-Informations- und Flussmanagement untersucht, um den Übergang vom aktuellen „Verwaltungsautoritäts-zentrierten Berichtsmodell für WEEE“ zu einem neuen „global verteilten und nachhaltigen Managementmodell für WEEE“ zu ermöglichen. Um das Ziel zu erreichen, wurden Fallstudien zu LCD-TV-WEEE durchgeführt, um den Informationsfluss in der Lieferkette sowie die Verwertungs- und Wiederaufbereitungsprozesse zu verstehen. Darauf aufbauend wurde das Informations-/Fluss-Framework-Design für das WEEE-Management untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4935-4_6 76b41252f05c66c113548be6df6a0bd5;de;;;1.1.;;;Integration von Data-Mining-Techniken und Design-Informations-Management zur Fehlervermeidung Geschichten über die jüngsten Ausfälle in komplexen Systemen sagen uns, dass sie hätten vermieden werden können, wenn die richtigen Informationen zur richtigen Zeit an die richtige Person geliefert worden wären. Wir schlagen eine Methode zur Fehlererkennung von Raumfahrzeugen nach Regeln von Bergbauverbänden aus Haushaltsdaten vor. Wir argumentieren auch, dass das bloße Erkennen von Anomalien zur Fehlervermeidung nicht ausreicht. Wir stellen einen Rahmen für das Design Information Management vor, um Konstruktionsprinzipien zur Fehlervermeidung zu erfassen und zu verwenden. Wir glauben, dass das Framework die Grundlage für einen verbesserten Entwicklungsprozess und eine effektive Behandlung von Anomalien bietet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45548-5_65 2e3435a04a1b8ecaea0dae1713cee5d8;de;;;1.1.;;;Basierend auf der Analyse von Computer-Informations-Management-Systemdesign mit großen Datenmengen In herkömmlichen Computerinformationsverwaltungssystemen erfordert der Verwaltungsprozess viel Energie. Um dieses Problem zu lösen, wurde ein neues Computerinformationsmanagementsystem basierend auf Big-Data-Technologie untersucht und die Hardware- und Softwareteile des Systems entworfen. Der Hardwareteil konzentrierte sich auf das Design des Mikroprozessors, der integrierten CCS-Umgebung, des Kollektors und der Schaltung, der Sammlung von Softwareeinstellungsinformationen, der Informationsanalyse und der Informationsausgabe. Um die tatsächliche Arbeitswirkung des Konstruktionssystems zu testen und mit dem traditionellen System zu vergleichen, wurde ein Vergleichsexperiment aufgebaut. Gemäß den experimentellen Ergebnissen zeichnete sich das entwickelte Computerinformationsmanagementsystem durch einen geringen Energieverbrauch, einen guten Managementeffekt und einen guten Marktentwicklungsraum im Managementprozess aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3588-8_66 662824c7ffcd43620c4d7b795c973768;de;;;1.1.;;;Ein webbasiertes Sicherheitsüberwachungs- und Informationsmanagementsystem für Pflegeheime Mit der beschleunigten Alterung der Bevölkerung und dem kontinuierlichen Aufkommen von Robotergeräten steht das Niveau der intelligenten Überwachung von Pflegeheimen vor neuen Herausforderungen. Dieses Papier schlägt ein intelligentes Sicherheitsüberwachungs- und Informationsmanagementsystem vor, das auf der tatsächlichen Umgebung des Pflegeheims basiert. Dieses Netzwerküberwachungssystem integriert intelligentes Sensorterminal und intelligente Assistenzroboterausrüstung. Das System kann den Urin älterer Menschen im Bett, den Gang, den Fall, die Position und Unfälle im Waschraum in Echtzeit überwachen und die Pflegekraft rechtzeitig benachrichtigen interaktive Informationen zwischen dem intelligenten Badestuhl, dem intelligenten Rollstuhl, dem Rehabilitationsroboter und den Alten im Pflegeheim, können die Basisinformationen der Alten speichern, um die Schwierigkeiten des Pflegepersonals zu verringern, und bieten gleichzeitig Komfort für die Alten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27535-8_7 f47f44f08929af016241719d39efe04e;de;;;1.3.;;;Empfängerdesign für Uplink Multiuser Code Division Multiple Access Kommunikationssystem basierend auf neuronalem Netzwerk In diesem Papier betrachten wir das Empfängerentwurfsproblem für das Uplink-Mehrbenutzer-Codemultiplex-Vielfachzugriffs(CDMA)-Kommunikationssystem basierend auf der neuronalen Netztechnik. Das Uplink-Multiuser-CDMA-Kommunikationssystemmodell wird in Form einer Raum-Zeit-Domäne durch Antennenarray und Multipath-Fading-Ausdruck beschrieben. Als effektives Signalverarbeitungsverfahren für den Empfänger eines solchen Uplink-Mehrbenutzer-CDMA-Systems wird eine neue geeignete neuronale Netztechnik vorgeschlagen. Durch die geeignete Wahl der Kanalzustandsinformationen für die neuronalen Netzwerkparameter kann das neuronale Netzwerk kollektiv die Auswirkungen sowohl der Intersymbolinterferenz aufgrund des Mehrwege-Fadingkanals als auch der Mehrfachzugriffsinterferenz im Empfänger der Uplink-Mehrbenutzer-CDMA-Kommunikation auflösen System. Die Dynamik des vorgeschlagenen neuronalen Netzempfängers für das Uplink-Mehrbenutzer-CDMA-Kommunikationssystem wird ebenfalls untersucht.;-;-;-;https://link.springer.com/article/10.1007/s11277-009-9671-x 1390829db10adc12b4e3e7b02e47cbcb;de;;;1.3.;;;CRH5 EMU Fehlerdiagnose Simulationstraining Systementwicklung Training Heute ist EMU mit einem umfassenderen, komplexeren Fehlerdiagnosesystem ausgestattet, das Diagnosesystem kann Informationen wie Art und Ort eines Fehlers in Form von Fehlercodes melden, die Zeit nach dem EMU-Ausfall bietet das Diagnosesystem Unterstützung für Wartungsarbeiten. Aber das Diagnosesystem kann nicht alleine arbeiten, und nur wenn der Zug fährt, kann das Diagnosesystem zur Fehlerdiagnose und Alarmierung verwendet werden. Entsprechend den logischen Beziehungen der Signalübertragung des CRH5 EMU Fehlerdiagnosesystems, basierend auf LabVIEW Softwaresystem Hardwaremodulen, entwickeln wir ein CRH5 EMU Fehlerdiagnose Simulationstrainingssystem. Dieses System umfasst hauptsächlich das Host-Lehrgerät, die Simulation der Brücke, den Hauptanzeigebildschirm (TS), den Fahrerdiagnosemonitorbildschirm (TD) und Netzwerksysteme. Simulation des Brücken- und TS-Bildschirms, wobei die Simulation der Zusammensetzung des dynamischen CRH5 EMU-Systems, des Traktionssystems, der Fahrwiderstandscharakteristik, der Bremssystemcharakteristik, der Streckenbedingungen usw. entspricht, basierend auf der Traktionsberechnungstheorie unter den Bedingungen der LabVIEW-Software Wir können eine CRH5 EMU-Treibersimulationsumgebung erstellen. TD-Bildschirm ist entsprechend der Signalübertragung CRH5 EMU Fehlerdiagnosesystem logische Beziehungen, basierend auf dem LabVIEW-Softwaresystem können wir ein hochgradig Simulationssystem des Fehlerdiagnosesystems aufbauen. Das Netzwerksystem verwendet die LAN-Technologie von NI Company, die die DataSocket-Echtzeit-Datenübertragungstechnologie zur Datenübertragung bereitstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_132 9b2bb90d0eae2fae47ad830b6b63e4a2;de;;;1.3.;;;Beurteilung andragogischer Eigenschaften von Fernlernern Der Zweck dieser Forschung war es, die andragogischen Eigenschaften erwachsener Studierender im Fernunterricht zu bewerten, insbesondere im Hinblick auf das Hauptkonstrukt kognitives Engagement versus akademische Leistung. Es wurden 500 Studenten ausgewählt und die Rücklaufquote betrug 33,8%. Aus den Analysen ergibt sich eine mittlere Gesamtpunktzahl für kognitives Engagement von 3,75 auf einer Skala von eins bis sieben. Die Ergebnisse zeigten, dass der durch das E-Fernstudium erworbene Wissen gering ist und dieser Nachweis korreliert mit der durchschnittlichen akademischen Leistung oder dem CGPA der Befragten, die zwischen 2,50 und 2,99 liegt. Die Ergebnisse deuteten auf ein geringes Maß an Integration und Motivation beim Lernen hin, und daher wird vorgeschlagen, Trainingsprogramme und zusätzliche Kursrevisionen in den Lehrplan zu integrieren, um die Erfolgschancen der Studierenden zu gewährleisten und die Abwanderungsrate zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13166-0_15 ac283c596e9c8048a98e1507acbdff9b;de;;;1.3.;;;Integrierter Aufbau ingenieurwissenschaftlicher Kompetenzen und wissenschaftlicher Kompetenzen für Studierende Die aktuellen Entwicklungstrends der internationalen Ingenieurhochschulausbildung und die damit verbundenen Nachteile in China werden beschrieben. Gemäß dem mittel- und langfristigen Bildungsreform- und Entwicklungsprogramm sowie der herausragenden Ingenieurausbildung wird ein integrierter Aufbau ingenieurwissenschaftlicher Kompetenzen und wissenschaftlicher Grundbildung umgesetzt. Ihr Ziel ist es, hochrangige Lehrplattformen zu etablieren und hochwertiges innovatives Ingenieurpersonal auszubilden. Basierend auf dem Kernlehrplansystem für Mess- und Regeltechnik und Instrumentierung an der Beihang University werden die Multi-Kultivierungsverbindungen übernommen, einschließlich nationaler Exzellenzkurse, hierarchischer Experimente, Designexperimente und Ingenieurpraxis. Die Anhäufungen der akademischen Bildung und die Entwicklung der praktischen Fähigkeiten ziehen sich durch den gesamten Bildungsprozess. Dann werden die effektiven Kombinationen von Präsenzunterricht, multihierarchischem Experiment und technologischer Praxis erreicht. Diese Erfahrungen werden dazu beitragen, das Ausbildungssystem für angehende innovative Ingenieure auf hohem Niveau zu etablieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_52 a25ec5e94626c4a3041c512b6d65370d;de;;;1.1.;;;Ontologien helfen bei der Inspiration: Ein praktischer Ansatz im Multimedia-Informationsmanagement Schüler, die in inspirierenden Lernumgebungen arbeiten, brauchen Hilfe bei der Suche nach neuen Ideen. Im ATELIER-Projekt wurde eine ontologiegetriebene Auswahlmöglichkeit entwickelt, um automatisch geeignetes Material aus einer großen Wissensdatenbank zu extrahieren. Dieses Papier stellt das ATELIER-Projekt vor und beschreibt den von uns untersuchten Algorithmus, um Schülern während der Nutzung des Systems inspirierendes Material zu präsentieren. Ein Szenario und eine Literaturkontextualisierung werden ebenfalls gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30545-3_29 3f475b78cfa9d27eb128a35429dbbb5b;de;;;1.3.;;;Ein künstliches Immunerkennungssystem, das auf Fuzzy-Logik-Ressourcenzuweisung und Gedächtniszellen-Pruning basiert Um den Ressourcenzuweisungsmechanismus des künstlichen Immunerkennungssystems (AIRS) zu verbessern und die Speicherzellen zu verringern, wird ein Fuzzy-Logik-Ressourcenzuweisungs- und Speicherzellen-Pruning-basiertes AIRS (FPAIRS) vorgeschlagen. In FPAIRS wird die Fuzzy-Logik durch einen Parameter bestimmt, so dass durch Ändern des Parameterwertes die optimale Fuzzy-Logik für verschiedene Probleme gefunden werden kann. Gleichzeitig werden die Gedächtniszellen mit niedrigen Fitnesswerten beschnitten, um den Klassifikator zu verbessern. Dieser Klassifikator wurde mit anderen Klassifikatoren für die Klassifizierungsleistung von sechs UCI-Datensätzen verglichen. Die Ergebnisse zeigen, dass die von FPAIRS erreichten Genauigkeiten höher oder vergleichbar mit den Genauigkeiten anderer Klassifikatoren sind und die Speicherzellen im Vergleich zu den Speicherzellen von AIRS abnehmen. Die Ergebnisse zeigen, dass der Algorithmus ein leistungsstarker Klassifikator ist.;-;-;-;https://link.springer.com/article/10.1007/s11771-014-1980-x b682218967ecadb5f456b16531aee943;de;;;1.3.;;;Räumliches Denken in einem interdisziplinären Computational Design-Kontext lernen: eine Fallstudie Die Fähigkeit zum räumlichen Denken ist für den Erfolg im täglichen Leben und bei der Arbeit von entscheidender Bedeutung, ganz zu schweigen von der zentralen Bedeutung des räumlichen Denkens in wissenschaftlichen Entdeckungen, gestalterischen Disziplinen, Medizin, Geowissenschaften und Mathematik, um nur einige zu nennen. Diese Fallstudie beschreibt einen Kurs in räumlichem Denken und Kommunizieren, der von einem interdisziplinären Team über einen Zeitraum von drei Jahren für Studienanfänger konzipiert und durchgeführt wird. Vier Hauptelemente bilden einen Rahmen für die Abfolge des Unterrichts und den Erwerb von räumlichen 2D- und 3D-Denk- und Denkfähigkeiten im Kontext des computergestützten Entwurfs. Wir beschreiben den Prozess der Einführung von Studenten in rechnergestützte Designumgebungen, beginnend mit einem unterhaltsamen und vertrauten Werkzeug, um sich auf ein komplexeres System nach Industriestandard (SolidWorks) vorzubereiten. Ein Designprojekt bietet verschiedenen Studententeams die Möglichkeit, grundlegende räumliche Konzepte und Fähigkeiten zu integrieren und anzuwenden, einschließlich Skizzieren, 2D- und 3D-Darstellungen sowie digitaler und physischer Modellierung. Beispiele studentischer Arbeiten veranschaulichen das Gerüst, das für die Studierenden erforderlich ist, um erfolgreich die räumlichen Denk- und Kommunikationsfähigkeiten zu nutzen, die erforderlich sind, um ihre Teamprojekte abzuschließen, beginnend mit der Anwendung von Skizziertechniken, der Modellierung einzelner 3D-Teile, der Erstellung digitaler Baugruppen und schließlich dem Aufbau des entsprechenden physischen 3D-Modells. Wichtige Unterrichtsprinzipien bieten einen Rahmen für die Analyse dessen, was in Bezug auf die Entwicklung räumlicher Fähigkeiten bei den Schülern funktioniert hat und was nicht. Die gewonnenen Erkenntnisse werden zusammen mit möglichen zukünftigen Richtungen für die Lehr- und Lernforschung in der Entwicklung des räumlichen Denkens in einem Kontext des Computerdesigns identifiziert.;-;-;-;https://link.springer.com/article/10.1007/s10798-010-9151-3 c2461930f1859ca09d591fb1dad960ac;de;;;1.1.;;;So verbessern Sie das Informationsmanagement durch Wettbewerbsverbote in China Geschäftsinformationen, insbesondere Geschäftsgeheimnisse, sind seit jeher das wichtigste Gut eines Unternehmens und bedürfen daher eines besonderen Schutzes. Tatsächlich bietet das chinesische Arbeitsrecht den Unternehmen ein Rechtsinstrument, das Wettbewerbsverbot, um zu verhindern, dass ehemalige Mitarbeiter solche Informationen preisgeben und böswillige Konkurrenz bilden. Dieser Artikel analysiert die Vor- und Nachteile des aktuellen Rechtsrahmens für ein Wettbewerbsverbot in China und stellt eine Reihe von „bewährten Praktiken“ zur Verbesserung des Informationsmanagements durch ein Wettbewerbsverbot vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43871-8_94 e0d1e0adf77cd10d191e02915d4aea5e;de;;;1.1.;;;Persönliches Informationsmanagement basierend auf semantischen Technologien Durch die Entwicklung neuer Technologien (Digitalkameras, Smartphones, neue Datenformate etc.) werden die Menschen dazu gebracht, sich mit immer mehr Informationen auseinanderzusetzen. Darüber hinaus zwingt das Aufkommen des Webs als Hauptvertriebskanal dazu, heterogene Datentypen zu verwalten und mit dem Problem des effizienten Auffindens der relevanten Informationen umzugehen. Für diese spezifischen Fragestellungen stehen heute verschiedene Ansätze wie semantische Annotation, Data Mining, virtuelle und interaktive Visualisierungen zur Verfügung. Bisher wurden sie jedoch nicht gemeinsam ausgenutzt, um ihre jeweiligen Stärken zu nutzen. In diesem Beitrag stellen wir einen neuartigen Ansatz vor, der semantische Annotation, Data Mining, virtuelle Abfragen und interaktive Visualisierungstechniken kombiniert, um dem Benutzer einen persönlichen Informationsmanager bereitzustellen, der in der Lage ist, mit heterogenen Datenbankformaten (relational, semantisch usw.) umzugehen. Als Beweis für das Konzept und seine Machbarkeit präsentieren wir in diesem Beitrag einen ersten Prototyp des Frameworks Memoria-Mea, das diese unterschiedlichen Ansätze integriert.;-;-;-;https://link.springer.com/article/10.1007/s12652-011-0102-y 00cbf66cd17fa75e80220461a8d48d98;de;;;1.1.;;;Menschliche Kognition und Intelligenz hin zu einer integrierten theoretischen Perspektive Dieses Kapitel bietet einen selektiven Überblick über theoretische Entwicklungen und empirische Forschungsergebnisse zum Wesen der menschlichen Kognition und Intelligenz. Es wird versucht zu zeigen, wie Kognitions- und Intelligenzkonzepte historisch gesehen Schwerpunkte in ganz unterschiedlichen Diskursuniversen der wissenschaftlichen Psychologie gebildet haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9437-5_2 773c4bcf6470acf5d091f96276d158e6;de;;;1.1.;;;Design und Implementierung eines Grundwasserüberwachungs- und Informationsmanagementsystems Das Grundwassermonitoring ist die einzige effektive Methode, um die dynamischen Daten der Grundwasserqualität und Wassermenge direkt zu erhalten. In diesem Papier wurde ein GSM-basiertes und GIS-basiertes Fernerkundungssystem für Grundwasserbedingungen und ein Informationsmanagementsystem mit geringem Stromverbrauch entworfen und implementiert. Das System verwendete GIS, um die hydrologischen Trends darzustellen. Nutzen Sie die Datenübertragung von GSM, GPRS und Internet und andere Möglichkeiten, um die zentrale und hierarchische Verwaltung der Informationen für die regionale Hydrologie zu realisieren. Die leistungsschwächere Maschine nutzte den Weg der selektiven Trennung, was den Energieverbrauch der Anlage stark reduzierte. Die praktische Anwendung zeigte, dass das System eine hohe Sichtbarkeit, Stabilität und Praktikabilität sowie einen geringen Energieverbrauch aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21697-8_54 e26995a02c544d84d703808d035907c4;de;;;1.3.;;;Unterstützung von Vektormaschinen und genetischen Algorithmen für die Soft-Sensing-Modellierung Weiche Sensoren werden in der industriellen Prozesskontrolle häufig verwendet, um die Produktqualität zu verbessern und die Sicherheit in der Produktion zu gewährleisten. Dieses Papier führt Support Vector Machines (SVM) in die Soft-Sensing-Modellierung ein. Beim Erstellen der Modelle möchten wir einerseits die besten Eingabevariablen haben, andererseits die bestmögliche Leistung des SVM-Modells erhalten. Daher werden die genetischen Algorithmen verwendet, um die Eingabevariablen auszuwählen und die Parameter von SVM auszuwählen. Darüber hinaus wird das Trainieren des Modells mit Daten zu einem echten Experimentierprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72395-0_42 170a98b16a5b81437f1bd9e7526e1418;de;;;1.3.;;;Das portugiesische Managementmodell der Finanzbeziehungen zwischen dem Dritten Sektor und dem Sozialstaat, angewendet auf das Bildungsumfeld Dieses Papier soll mit einigen Überlegungen zum Finanzmanagementmodell beitragen, das den „fairen Preis“ für die Sozialen Antworten, insbesondere die Vorschule, im portugiesischen Dritten Sektor bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25905-0_94 b82dd7fb031efe1ba4ff34fe84232114;de;;;1.3.;;;Durchführen von Weblog-Analysen und Vorhersagen des intelligenten Navigationsverhaltens basierend auf dem Zugriff der Schüler auf das Fernunterrichtssystem Wir haben ein Konzept zur Erfassung verschiedener Web-Log-Dateien eingeführt, während der Benutzer auf die Website des Fernunterrichtssystems zugreift und dem Benutzer das intelligente Navigationsverhalten in seinem Browser zur Verfügung stellt. Die Webprotokolldatei wird im Textformat (.txt) mit durch Kommas getrennten Attributen gespeichert. Da die Protokolldateien aus irrelevanten und inkonsistenten Zugriffsinformationen bestehen, bestand die Notwendigkeit, eine Webprotokollvorverarbeitung durchzuführen, die verschiedene Techniken wie Feldextraktion, Datenbereinigung und Datenzusammenfassung umfasst. Vorverarbeitete Informationen werden dem intelligenten Navigationsmodul übergeben und ermöglichen es dem Schüler, das am häufigsten angezeigte Thema oben in der Liste anzuzeigen, was ihm einen einfachen Zugriff auf das Tutorial oder Kapitel innerhalb des Themas ermöglicht. Die Analyse ermöglicht es, die Personalisierungsdienste im Fernunterrichtssystem zu verbessern und das System sehr effektiv zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36321-4_7 9d8dcc5f33a605917ff51eab035acd21;de;;;1.3.;;;Thomas Reeves Dr. Thomas C. Reeves ist einer der einflussreichsten Wissenschaftler auf dem Gebiet der Lehrtechnologie. Dr. Thomas C. Reeves begann seine Bildungsreise als Doktorand in der Abteilung für Instructional Design, Development and Evaluation an der Syracuse University. Er promovierte 1979. Dr. Reeves wurde kürzlich in die Reihen des emeritierten Professors aufgenommen, aber wie die meisten seiner Kollegen und Studenten festgestellt haben, wird er in seinen Beiträgen auf diesem Gebiet wahrscheinlich nicht nachlassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1305-9_22 4871dff4dff8680a27b09387aa05a921;de;;;1.3.;;;Untersuchung des Einflusses subjektiver Norm und förderlicher Bedingungen auf die Absicht des Technologieeinsatzes bei Lehramtsstudierenden: eine Strukturgleichungsmodellierung eines erweiterten Technologieakzeptanzmodells Diese Studie untersuchte die selbstberichteten Verhaltensabsichten von Lehrkräften in der Ausbildung zum Einsatz von Technologie. Dreihundertvierzehn Teilnehmer füllten einen Fragebogen aus, in dem ihre Antworten auf sechs Konstrukte aus einem Forschungsmodell gemessen wurden, das das Technologieakzeptanzmodell (TAM) erweitert, indem es erleichternde Bedingungen und subjektive Normen einbezieht. Als Haupttechnik für die Datenanalyse wurde die Modellierung von Strukturgleichungen verwendet. Diese Studie trägt zum wachsenden Interesse an der Verwendung informationswissenschaftlicher Modelle bei, um die Absicht zu erklären, Technologie in Bildungskontexten einzusetzen. Die Ergebnisse dieser Studie zeigten, dass die TAM-Konstrukte bei der Erklärung der Absicht von Lehrkräften in der Ausbildung zum Einsatz von Technologie signifikant waren. Obwohl erleichternde Bedingungen und subjektive Norm signifikante Auswirkungen auf die Verhaltensintention zur Nutzung von Technologie hatten, wurden sie durch die Einstellung zur Nutzung, die wahrgenommene Nützlichkeit und die wahrgenommene Benutzerfreundlichkeit vermittelt. Insgesamt zeigte diese Studie, dass das TAM über ausreichende Erklärungsbefugnisse verfügt, um die Absicht von Lehrkräften in der Ausbildung zum Einsatz von Technologie in einem Bildungsumfeld zu erklären.;-;-;-;https://link.springer.com/article/10.1007/s12564-009-9066-4 c8da94bc577efe3b67c59f10708aba76;de;;;1.1.;;;Ein optimiertes Organisationsstrukturmodell des Internet-Sicherheitsmanagements Das Internet symbolisiert eine großartige Errungenschaft der menschlichen Zivilisation im 20. Jahrhundert. Es hat sich von einem speziellen akademischen und militärischen Netzwerk zu wichtigen auf Nachrichten basierenden Einrichtungen entwickelt, die fast auf alle Arten von Bereichen, wie Politik, Wirtschaft, Handel, Kulturmedien und Bildungsbereiche, einwirken und großen Einfluss haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31656-2_131 013411d7d610364504e558dd76c4b158;de;;;1.1.;;;Eine Methode des objektorientierten Informationsmanagements für die Layoutgestaltung Während des Layout-Designprozesses wird die räumliche Anordnung von Komponenten in einem Engineering-System entwickelt, um Designziele und -beschränkungen zu erfüllen. Die richtige Organisation der in diesem Prozess enthaltenen Informationen verbessert die Qualität von Layout-Designs. Die Organisation von Informationen wird durch die Verwendung der Techniken und Methoden erreicht, die auf dem Gebiet des Informationsmanagements existieren. Unter Verwendung der objektorientierten Technik wurde eine Methode entwickelt, um den Entwurf von Informationsmanagementsystemen zu leiten, die den Layoutentwurfsprozess unterstützen. Die Methode wurde in einer Fallstudie entwickelt, die sich mit dem Layout-Design von Automobil-Motorraumkomponenten befasst.;-;-;-;https://link.springer.com/article/10.1007/BF01200260 a99224e47dc8b9215624e32f76f295cb;de;;;1.3.;;;Die GLUT4-Dichte in langsamen Fasern ist bei Sportlern nicht erhöht. Wie erhöht das Training den GLUT4-Pool, der aus langsamen Fasern stammt? Der Einfluss des Trainings auf die GLUT4-Expression in langsam und schnell zuckenden Skelettmuskelfasern wurde bei männlichen Ausdauersportlern und Kontrollpersonen untersucht. Der trainierte Zustand wurde durch eine erhöhte maximale Sauerstoffaufnahme (29 %) sowie Citratsynthase (60 %) und 3-Hydroxy-Acyl-CoA Dehydrogenase (38 %) Aktivitäten in Muskelbiopsien des Vastus lateralis sichergestellt. Die GLUT4-Dichten in langsam und schnell zuckenden Fasern wurden mit einer neu entwickelten, sensitiven Methode gemessen, die Immunhistochemie mit Morphometrie kombiniert, und es wurde kein Trainingseffekt festgestellt. Die GLUT4-Dichte war bei langsam zuckenden Fasern höher als bei schnell zuckenden Fasern (;-;-;-;https://link.springer.com/article/10.1007/s004240100698 0c68c5b42d1b34a8dc26f91679c20344;de;;;1.3.;;;Die Expression von Androgenrezeptoren in der menschlichen Nacken- und Gliedmaßenmuskulatur: Auswirkungen von Training und Selbstverabreichung von androgen-anabolen Steroiden Ziel dieser Studie war es, die immunhistochemische Expression von Androgenrezeptoren (AR) im menschlichen Vastus lateralis und Trapezius zu untersuchen und festzustellen, ob ein langfristiges Krafttraining und die Selbstverabreichung von androgen-anabolen Steroiden mit Veränderungen des AR-Gehalts einhergehen. Biopsieproben wurden von acht High-Level-Powerliftern (P), neun High-Level-Powerliftern, die Anabolika (PAS) verwendeten, und sechs untrainierten Probanden (U) entnommen. Myonuklei und AR wurden in Querschnitten sichtbar gemacht, die mit dem monoklonalen Antikörper gegen AR und 4',6-Diamidino-2-phenylindol gefärbt wurden. Der Anteil AR-haltiger Myonuklei pro Faserquerschnitt war im Trapezius höher als im Vastus lateralis (;-;-;-;https://link.springer.com/article/10.1007/s004180050003 985e37eb8c4168608afb5ea419f9c8cd;de;;;1.3.;;;Die Verwendung isometrischer Tests der Muskelfunktion bei der sportlichen Beurteilung Die isometrische Beurteilung der Muskelfunktion ist eine beliebte Testform, die seit über 40 Jahren in der Trainingswissenschaft verwendet wird. Es beinhaltet typischerweise eine maximale willkürliche Kontraktion, die in einem bestimmten Gelenkwinkel gegen einen unnachgiebigen Widerstand durchgeführt wird, der in Reihe mit einem Dehnungsmesser, Kabeltensiometer, einer Kraftplattform oder einem ähnlichen Gerät liegt, dessen Wandler die aufgebrachte Kraft misst. Häufig werden sowohl die Maximalkraft als auch die Kraftentwicklungsrate erfasst. Diese Tests haben im Allgemeinen eine hohe Zuverlässigkeit sowohl in Einzel- als auch in Mehrgelenktestprotokollen gezeigt, obwohl die maximale Kraft normalerweise zuverlässiger ist als die Kraftentwicklungsrate. Dieser Review skizziert die Zuverlässigkeit der isometrischen Bewertung und diskutiert eine Reihe methodischer Überlegungen zur Verbesserung der Zuverlässigkeit und Validität, einschließlich Standardisierungsverfahren, Art der Anweisungen, Muskelvorspannung, Testposition und Gelenkwinkel.;-;-;-;https://link.springer.com/article/10.2165/00007256-199622010-00003 5564f86905f03ff39f6e1158cb48decf;de;;;1.3.;;;Akklimatisierung und Training im Ausland Unmittelbar nach ihrer Ankunft auf dem Subkontinent erkannten die Territorials der Divisionen Wessex und Home Counties, dass die Entsendung bestimmte erhebliche Nachteile mit sich brachte. Als sie sich freiwillig gemeldet hatten, um zu den Truppen zu gehen, waren ihnen Predigtdienstrationen zugeteilt worden, aber sobald sie in Indien ankamen, kehrten sie zu Friedenslöhnen und Rationen zurück. Dies bedeutete, dass sie ein reduziertes tägliches Essensgeld erhielten und für erhöhte Lohnausfälle haftbar gemacht wurden.;-;-;-;https://link.springer.com/chapter/10.1057/9781137451613_5 289b61b086e86056b6073c5148feb6e1;de;;;1.1.;;;Theoretischer Hintergrund und Vorhersagen zur Erleichterung der Nutzung von Offenlegungen für Investoren Für die Bilanzierung von Vermögenswerten nach IFRS sind verschiedene Arten von Angaben vorgeschrieben. Im folgenden Kapitel werde ich ein Klassifikationssystem für die verschiedenen Arten von Offenlegungen vorstellen, indem ich die vorhandene Literatur zu diesem Thema berücksichtige. Außerdem werde ich verschiedene Wege aufzeigen, wie die Informationserleichterung für die Benutzer von Jahresabschlüssen verbessert werden kann und welcher Weg insbesondere für NPI am effektivsten und sinnvollsten erscheint. Daraus leite ich meine Forschungsfragen und Hypothesen für das durchgeführte Experiment ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-24832-1_4 8ce9de33d4c9cab404e5bc968fc4273a;de;;;1.1.;;;Entwicklung und Anwendung des Informationsmanagementsystems für chinesische HamsterHamster Um die Effizienz der traditionellen chinesischen Hamsteraktenverwaltung zu verbessern, wurde in diesem Beitrag ein Informationsmanagementsystem von Hamstern vorgestellt, das die Idee des Software-Engineerings mit objektorientierten Techniken kombiniert. Dieses System wurde in Visual Basic6.0 auf Basis von Access2000 entwickelt. Bei der Verwaltung von Hamstern verbesserte dieses System die Effizienz und reduzierte manuelle Fehler weitgehend, was ein zufriedenstellendes Ergebnis war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31003-4_36 69e3f102bce55ec9eac10acfae6dfef0;de;;;1.1.;;;Benutzerzentriertes Management von sozialen Kontextinformationen: ein ontologiebasierter Ansatz und eine Plattform Informationen zum sozialen Kontext wurden mit ermutigenden Ergebnissen bei der Entwicklung sozial bewusster Anwendungen in verschiedenen Bereichen verwendet. Die Informationen zum sozialen Kontext der Benutzer werden jedoch über das Web verteilt und von vielen verschiedenen proprietären Anwendungen verwaltet, was für Anwendungsentwickler eine Herausforderung darstellt, da sie Informationen aus verschiedenen Quellen sammeln und viele irrelevante Informationen durchsuchen müssen, um die Informationen zum sozialen Kontext von Interesse. Auf der anderen Seite ist es für Informationsbesitzer äußerst schwierig zu kontrollieren, wie ihre Informationen verschiedenen Benutzern und Anwendungen zugänglich gemacht werden sollen. Die Kombination der sozialen Kontextinformationen aus den verschiedenen Quellen, die Einbeziehung einer reichhaltigeren Semantik und die Wahrung der Privatsphäre der Informationsbesitzer könnte sowohl den Entwicklern als auch den Informationsbesitzern sehr helfen. In diesem Beitrag stellen wir ein Social Context Information Management System (SCIMS) vor. Es umfasst die Möglichkeit, soziale Rohdaten aus mehreren Quellen zu erfassen, ein ontologiebasiertes Modell zum Klassifizieren, Ableiten und Speichern von Informationen zum sozialen Kontext, insbesondere soziale Beziehungen und Status, ein ontologiebasiertes Richtlinienmodell und eine Sprache für Eigentümer, um den Zugriff zu kontrollieren deren Informationen, eine Abfrageschnittstelle für den Zugriff auf und die Nutzung von sozialen Kontextinformationen Wir bewerten die Leistung von SCIMS anhand realer Daten von Facebook, LinkedIn, Twitter und Google Kalender und demonstrieren seine Anwendbarkeit durch eine sozialbewusste Telefonanrufanwendung.;-;-;-;https://link.springer.com/article/10.1007/s00779-013-0720-9 4b2eab9a26b3af0cf3f42432f6735702;de;;;1.3.;;;Mehrschichtiges Perceptron-Netzwerktraining mit Partikelschwarmoptimierung mit minimalen Geschwindigkeitsbeschränkungen Mehrschichtige Perzeptronnetzwerke wurden erfolgreich durch den Fehler-Backpropagation-Algorithmus trainiert. Wir zeigen, dass die Partikelschwarmoptimierung (PSO) mit minimalen Geschwindigkeitsbeschränkungen effizient angewendet werden kann, um mehrschichtige Perzeptronen zu trainieren, um vorzeitige Konvergenz zu überwinden und den Einfluss der Dimensionserhöhung zu mildern. Es werden die Experimente von zwei mehrschichtigen Perzeptronen durchgeführt, die von PSO mit minimalen Geschwindigkeitsbeschränkungen trainiert wurden. Das Ergebnis zeigt deutlich die Verbesserung des vorgeschlagenen Algorithmus gegenüber dem Standard-PSO in Bezug auf die Konvergenz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72395-0_31 6febc0c2d77b32c93e2d93b82703663e;de;;;1.1.;;;Die Entwicklung eines integrierten Informationsmanagementsystems für Wasserressourcen in ariden Regionen Die Wasser- und Landnutzungsspannungen nehmen mit der wachsenden Weltbevölkerung zu, insbesondere in ariden Regionen. Um eine effiziente, nachhaltige und integrierte Politik zur Bewirtschaftung von Wasser- und Landnutzungsressourcen zu entwickeln, sind genaue und komplexe Informationen über verfügbare Ressourcen und Nachfragezentren erforderlich. Geografische Informationssysteme (GIS) bieten ein Mittel zur Darstellung der realen Welt durch integrierte Schichten von konstituierenden räumlichen Informationen unter Verwendung von Überlagerungs- und Indexierungsoperationen. In Abu Dhabi wurde das Wasserressourcen-Informationssystem (AWRIS) entwickelt. AWRIS ist ein zentralisiertes, GIS-basiertes, webfähiges integriertes Informationsmanagementsystem, das die Speicherung und Verwaltung aller Wasserressourceninformationen ermöglicht. Das System integriert ein umfassendes Set an Tools und Anwendungen, die ein effizientes Management der Wasserressourcen des Emirats ermöglichen. Alle historischen Wasserressourceninformationen aus mehr als zehn bestehenden Datenbanken und 10.000 Excel-Arbeitsmappen wurden nun zusammengestellt, qualitätsgeprüft und in die zentrale Datenbank migriert. AWRIS ist als integriertes Informationsmanagementsystem aufgebaut und somit darauf ausgelegt, die Produktivität zu steigern, indem alle relevanten Anwendungen für die Datenverarbeitung mit einem zentralen Datenspeicher- und Managementsystem verbunden werden. Dieses Papier skizziert die drei Hauptmerkmale von AWRIS. Erstens bietet es volle Unterstützung für die arabische Sprache. Zweitens ist es das erste seiner Art, das uneingeschränkte Datentypen in ein zentralisiertes Informationsmanagementsystem einbringt, und drittens bietet es eine breite Palette von Werkzeugen, um Informationen über Wasserressourcen effektiv zu verwalten.;-;-;-;https://link.springer.com/article/10.1007/s12517-011-0449-6 6433c7aa1c115a28632091e33ca41255;de;;;1.3.;;;Reformpraxis in experimentellen Inhalten und Methoden des Pflanzenschutzes Spezialgebiet In dieser Arbeit werden entsprechend den Merkmalen moderner Pflanzenschutzversuche die Grundoperationen, Grundfertigkeiten und Laborgrundforschungsausbildung für die Lehrinhalte, Bearbeitung und Veränderung der einschlägigen experimentellen Begleitlehrmaterialien, Laborausstattung mit multimedialer Lehrumgebung, Einrichtung, Experimente im Zusammenhang mit Unterrichtssoftware hinzugefügt. Der Let hat den wissenschaftlichen Forschungsgegenstandsprofessor, den außerordentlichen Professor, um dem Schüler das Experiment zu unterrichten, wissenschaftliche Forschung, um eine Gruppe junger Lehrer für die experimentelle Arbeit des Unterrichts zu gewinnen, einen ausgezeichneten experimentellen Klassenlehrer gebildet, um die Stabilität des experimentellen Unterrichts zu gewährleisten Team und förderte die experimentelle Lehre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24022-5_23 4309559abc32f0633e40a94804f6400c;de;;;1.3.;;;Verallgemeinerung der iterativen Lernsteuerung für mehrere gewünschte Trajektorien in Robotersystemen Iterativ lernende Controller haben sich als effektiv für Trajektorienverfolgungsaufgaben in Robotersystemen erwiesen, insbesondere wenn das Systemmodell nicht bekannt ist. Einer der Nachteile der iterativen Lernsteuerung ist ihre langsame Konvergenz und hohe Verfolgungsfehler in den anfänglichen Iterationen, da keine Kenntnisse über das System für jede neue gewünschte Trajektorie vorhanden sind. In diesem Papier wird die Bedeutung der anfänglichen Kontrolleingabe bei der Fehlerkonvergenz hervorgehoben. Die Erfahrung des iterativ lernenden Controllers für verschiedene gewünschte Trajektorien wird unter Verwendung neuronaler Netze modelliert. Für eine neue gewünschte Trajektorie erzeugt dieses neuronale Netz die anfängliche Steuereingabe, die von der lernenden Steuerung verwendet wird. Dieser Ansatz hat sich als sehr effektiv bei der Verbesserung der Konvergenz des Tracking Error erwiesen. Das vorgeschlagene Verfahren ist sehr allgemein und auf die meisten iterativ lernenden Controller anwendbar, ohne ihre einfachen Lernstrukturen zu modifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_33 d0d563ed4a4375238a8b9ce9435bdd52;de;;;1.3.;;;Materialbildung und -forschung in Japan und kooperatives Wissenschaftsprogramm Japan-Indien Nationale Universitäten und nationale Labors in Japan verändern sich ziemlich schnell und drastisch. Nationale Universitäten sind seit April 2004 nicht mehr direkt dem Ministerium für Bildung, Kultur, Sport, Wissenschaft und Technologie (MEXT) unterstellt. Viele nationale Labors wurden am 1. Oktober 2003 zu unabhängigen Verwaltungseinrichtungen. Die japanische Gesellschaft zur Förderung der Wissenschaft (JSPS) unterstützt Japan -Indien kooperatives Wissenschaftsprogramm mit der indischen Regierung, Abteilung für Wissenschaft und Technologie.;-;-;-;https://link.springer.com/article/10.1007/s10853-006-7301-5 d00775a94f97b5f584331643330b1ee9;de;;;1.3.;;;Verbesserte 3D-Netzsteganalyse mit homogener Kernel-Map Die Steganalyse zielt darauf ab, das Vorhandensein versteckter Informationen in einem bestimmten Inhalt zu erkennen. In diesem Beitrag schlagen wir vor, einen lokalen Merkmalssatz zu verwenden, der die Unterscheidung von Merkmalen verbessern soll, die aus einer Abdeckung und einem Stego-Netz erhalten werden. Die vorgeschlagene Funktion erfasst die feine Verformung der 3D-Netzoberfläche, die durch eine Steganographie- oder Wasserzeichenmethode induziert wird. In unserem 3D-Steganalysis-Ansatz wenden wir zusätzlich die homogene Kernel-Map auf das lokale Feature-Set an, wodurch es möglich ist, durch nichtlineares Mapping viel mehr Diskriminierung zu erzielen. Der vorgeschlagene Merkmalssatz und seine Kombination mit der homogenen Merkmalskarte haben durch wiederholte Experimente eine gute Leistung bei zwei verschiedenen Steganographie- und Wasserzeichen-Algorithmen mit einer bekannten und weit verbreiteten 3D-Mesh-Datenbank gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4154-9_42 2075fc75f84015c420a54c46df4464b3;de;;;1.1.;;;Agentenbasierter Ansatz für das Konferenzinformationsmanagement Es werden agentenbasierte Konferenzinformationsmanagementsysteme vorgeschlagen. Es werden drei verschiedene Arten von agentenbasierten Systemen vorgestellt: Single Agent, Multi Agent und Mobile Agent. Sie verwalten die Informationen intelligent und autonom im Semantic Web mit RDF und DAML.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30134-9_105 c78252134605476b81e0d94dac94dd06;de;;;1.1.;;;Qualitätsinformationsmanagementsystem in einer kollaborativen Umgebung In einer auf PDM basierenden kollaborativen Umgebung macht die Kopplung von Informationen zwischen PDM und QIMS die Entwicklung von QIMS kompliziert. Beim Aufbau kooperativer Umstände kann die Entwicklung von QIMS vereinfacht werden, indem Regeln der Qualitätskontrolle in die von PDM verwalteten Prozesse integriert werden. Da andererseits das gemeinsame Modell der von PDM verwalteten Prozesse dem virtuellen Produktmodell in der kollaborativen Umgebung entspricht, kann QIMS auch die Qualitätsziele des Unternehmens erreichen, indem es die Qualitätssicht des gemeinsamen Modells kontrolliert. Auf Basis der Qualitätssicht soll ein Integrationsmodell zwischen QIMS und PDM die Verbindung zwischen Qualitätsmanagement und Prozessmanagement durch Informationsintegration und Schnittstelle erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74780-2_19 cfb98dd12e571893995149082ae56744;de;;;1.1.;;;Interneuronen im Riechkolben: Rollen in der Plastizität der olfaktorischen Informationsverarbeitung Die Geruchsinformation wird im ersten Relais des Zentralnervensystems, dem Riechkolben (OB), wesentlich moduliert. Dieses Kapitel konzentriert sich darauf, wie die große Anzahl lokaler inhibitorischer Interneuronen im OB zur strukturellen und funktionellen Plastizität der neuronalen Schaltkreise des OB und der darin enthaltenen Geruchsinformationsverarbeitung beiträgt. Die wichtigsten OB-Interneuronen, Körnerzellen (GCs) und periglomeruläre Zellen (PGCs), bilden die charakteristischen synaptischen Strukturen, die als dendrodendritische reziproke Synapsen mit erregenden Projektionsneuronen, den Mitral- und Büschelzellen, bezeichnet werden. Dendrodendritische synaptische Hemmung von OB-Interneuronen induziert Rückkopplungshemmung, laterale Hemmung und Synchronisation mit Mitral-/Tuftzellen. Die dendrodendritische synaptische Hemmung wird durch verschiedene Signale reguliert, darunter olfaktorische sensorische Inputs, Top-down-Inputs vom olfaktorischen Cortex (OC) und neuromodulatorische Signale. Outputs von Mitral-/Tuftzellen werden wiederum wesentlich von diesen Signalen über die Plastizität der dendrodendritischen Hemmung von OB-Interneuronen beeinflusst. Eine zweite faszinierende Eigenschaft von OB-Interneuronen besteht darin, dass sie während des gesamten Lebens kontinuierlich erzeugt werden und den neuronalen Schaltkreisen des OB eine hohe Plastizität verleihen. Die Entscheidung über Leben und Tod von erwachsenen GCs wird durch sensorische Erfahrung und den Verhaltenszustand des Tieres reguliert, was darauf hindeutet, dass die Schicksalsentscheidung neuer OB-Interneuronen auch unter der Kontrolle mehrerer Signale steht. Darüber hinaus ergab eine Verhaltensanalyse von Mäusen mit Unterdrückung der adulten Neurogenese Anomalien in vielen Arten von geruchsgesteuertem Verhalten. Zusammengenommen weisen diese Beobachtungen darauf hin, dass die strukturelle und funktionelle Plastizität von OB-Interneuronen eine entscheidende Rolle bei der Verarbeitung von Geruchsinformationen spielt und dass diese Plastizität zum Ausdruck eines richtigen Geruchsverhaltens beiträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54376-3_6 56b3d880798b4dbe288de05205f590f9;de;;;1.1.;;;Herausforderungen im Bereich des digitalen Informationsmanagements Diese Keynote befasst sich mit den Herausforderungen im Bereich des digitalen Informationsmanagements mit besonderem Schwerpunkt auf der Analyse, Sicherung und Nutzung der Informationen, was getan werden muss, um das Ökosystem zu fördern, die bestehenden Herausforderungen/Lücken und die Fortschritte, die in diesem Bereich gemacht werden müssen das kommende Jahrzehnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24443-8_2 96b88cc55a6667da76f66ecb1ec7b934;de;;;1.1.;;;Effiziente Quanteninformationsverarbeitung durch Quantenkomprimierung Unser Ziel ist es, die Quantenübertragungseffizienz zu verbessern und die Ressourcenkosten durch Quantenkompressionen zu reduzieren. Die verlustfreie Quantenkompression wird durch invertierbare Quantentransformationen erreicht und auf die Quantenteleportation und die simultane Übertragung über Quanten-Butterfly-Netzwerke angewendet. Neue Schemata können die Verschränkungskosten stark reduzieren und Übertragungskonflikte über gemeinsame Verbindungen teilweise lösen. Darüber hinaus ist das lokale Komprimierungsschema für ungefähre Verschränkungserzeugungen aus vorab geteilten Verschränkungen nützlich. Diese spezielle Aufgabe wurde wegen des Quanten-No-Cloning-Theorems nicht behandelt. Unser Schema hängt von der lokalen Quantenkompression und dem bipartiten Verschränkungstransfer ab. Simulationen zeigen, dass die Erfolgswahrscheinlichkeit stark vom minimalen Verschränkungskoeffizienten abhängt. Diese Ergebnisse können für die allgemeine Quantennetzwerkkommunikation nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s10773-015-2652-9 d87e5be88b4d8ee21e5d8f09d0b4355d;de;;;1.1.;;;Elemente der Informationsverarbeitung in der neuronalen Aktivität des Hippocampus: Raum, Zeit und Gedächtnis Die frühesten Studien über die Feuerungseigenschaften hippocampaler Neuronen zeigten die Kodierung sowohl räumlicher als auch nicht-räumlicher Dimensionen der Erfahrung. Seitdem haben verschiedene Forschungslinien diese Ergebnisse ausgearbeitet, um überzeugende Beweise dafür zu liefern, dass die Hippocampus-Neuronen die Ereignisse repräsentieren, an die wir uns sowohl in räumlichen als auch zeitlichen Rahmen erinnern. Diese Charakterisierung legt nahe, dass neuronale Netzwerke im Hippocampus einem „Gedächtnisraum“ zugrunde liegen, der die Merkmale des Gedächtnisses abhängig von der Hippocampusfunktion organisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50406-3_3 73bdfbbddc7a530f9f07364bb148da22;de;;;1.3.;;;Ein Vergleich von drei Arten von Multimodell-Ensemble-Vorhersagetechniken basierend auf den TIGGE-Daten Basierend auf den Ensemble-Mittelwerten der Ensemble-Vorhersagen des ECMWF (European Centre for Medium-Range Weather Forecasts), JMA (Japan Meteorological Agency), NCEP (National Centers for Environmental Prediction) und UKMO (United Kingdom Met Office) in THORPEX (The Observing System Research and Predictability Experiment) Interactive Grand Global Ensemble (TIGGE) Datensätze, für die nördliche Hemisphäre (10°–87,5°N, 0°–360°) vom 1. Juni 2007 bis 31. Ensemble-Vorhersagen der Oberflächentemperatur und der geopotentiellen 500-hPa-Höhe, Temperatur und Winde bis zu 168 h unter Verwendung des verzerrten Ensemble-Mittelwerts (BREM), des auf multipler linearer Regression basierenden Superensembles (LRSUP) und des neuronalen Netzwerk-basierten Superensembles (NNSUP) für den Prognosezeitraum vom 8. bis 31. August 2007.;-;-;-;https://link.springer.com/article/10.1007/s13351-012-0104-5 9d7885a9d4652d3b4eee17e9c099c724;de;;;1.3.;;;Neuropsychologische Interventions- und Behandlungsansätze bei Erkrankungen im Kindes- und Jugendalter Informationen über den neuropsychologischen, kognitiven, akademischen und psychosozialen Status des Kindes bilden die Grundlage für die Gestaltung integrierter Interventions- und Behandlungspläne für Kinder und Jugendliche mit hirnbezogenen Störungen. Die Bemühungen um die Entwicklung von Modellen für neuropsychologische Interventionen haben in den letzten Jahren zugenommen. In diesem Kapitel werden zwei Modelle beschrieben: das Multistage Neuropsychological Assessment-Intervention Model und das entwicklungsneuropsychologische Remediation/Habilitation Framework von Rourke (1994). Auch systematische Rehabilitationsverfahren, die von Reitan und Wolfson (1992) entwickelt wurden, werden kurz besprochen. In diesem Kapitel werden die zugrunde liegenden Funktionen jedes Modells vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-47672-8_11 a270b6780b8ab41884f07ae63925b48d;de;;;1.3.;;;Mathematikwettbewerb für College-Studenten und die Ausbildung von Mathematikqualität Die Qualität der Mathematik ist ein wichtiger Teil der wissenschaftlichen Qualität von naturwissenschaftlich-technischen Talenten. Die Verbesserung der mathematischen Qualität ist eine zentrale Aufgabe der universitären Mathematikausbildung. Mit Hilfe von mathematischen Wettbewerben an Hochschulen werden die Ausbildungsmethode und der Ansatz der mathematischen Qualität von Ingenieurstudenten eingehend untersucht. Die Arbeit stellt die Förderung der mathematischen Qualität der Schüler in vorwettbewerblichen Übungen vor, indem elementares Wissen, mathematisches Denkvermögen, mathematisches Denken und Willenscharakter gerammt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_55 e6b5e56382997f221bb8788cf9582337;de;;;1.1.;;;Lehrreform von Computer Information Management Professional Das Papier zur höheren berufsbildenden CIM (Computer Information Management) Fachlehrreform als Hauptlinie, der Grundgedanke der Reform ist es, das erforderliche Wissen als Grundlage, das Wissen, die Fähigkeit und die Qualitätsstruktur als Kern, die Gestaltung der vernünftige Theorie und Praxis Lehrsystem des Computer-Informations-Management, professionelle Lehrreform hat die vorteilhafte Erforschung weitergeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24820-7_49 d18cac7bd89712587886d596a499d4cb;de;;;1.1.;;;Analyse des morphologischen Substrats für die Informationsverarbeitung im Striatum anhand der organisatorischen Merkmale seiner afferenten Projektionen Der retrograde axonale Transport von Markern wurde verwendet, um die afferenten Projektionen zu untersuchen, die von funktionell unterschiedlichen kortikalen und subkortikalen Strukturen ausgehen und zu verschiedenen Segmenten des Nucleus caudatus, Nucleus accumbens und Putamen des Hundehirns verlaufen. Die Merkmale der räumlichen Organisation dieser Projektionen wurden verwendet, um die morphologischen Aspekte der segregierten und konvergenten Informationsleitung und -verarbeitung im Striatum zu analysieren, die der Striatumfunktion zugrunde liegen.;-;-;-;https://link.springer.com/article/10.1023/B%3ANEAB.0000012805.87464.e8 fdff03eeebf5bdccb2ac61abfe1b4414;de;;;1.3.;;;„Hochschule und Literatur sind allumfassend“ – Ausbildung und Praxis von Spielsoftware-Talenten zu umfassender Qualität Die meisten Länder unterstützen die Entwicklung der Spieleindustrie in der Welt bisher immens, der Mengenbedarf an Spielesoftware-Talenten steigt von Tag zu Tag. Spielesoftware grenzt typisch an Wissenschaft und Kunst, ist ein komplexes Thema durch interaktive Multithemen. Die Harbin Normal University bestätigt den Leitfaden, der auf Polytechnik und Literatur ausgerichtet ist und das Ziel umfassender anwendbarer Talente ausbildet, eine mehrstufige Implementierung festlegt, um die allgemeine Entwicklung der Studenten sicherzustellen und die Qualität der Ausbildung stark zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24091-1_7 51ead199ff1f9d2b5e6f306f3a31ec60;de;;;1.3.;;;"Anwendung der Computertechnologie „Virtual Reality“ in der körperlichen Ausbildung an Hochschulen Mit dem kontinuierlichen Fortschritt und der Entwicklung der Gesellschaft schreitet die Computertechnologie weiter voran, eine der neuen Technologien ist weit verbreitet, ist die Computertechnologie ""Virtual Reality"", sie ist ein wichtiger Teil der Computertechnologie, ist zu einer wichtigen geworden neue Technologien, die in der heutigen Gesellschaft unverzichtbar sind. Gleichzeitig kann es im Sportunterricht eingesetzt werden, um die Unterrichtsstruktur zu verbessern und neue Unterrichtserfahrungen zu sammeln. Wir können die Eigenschaften der „virtuellen Realität“ verstehen, ihre Vorteile analysieren und nutzen und das Physiktraining und den Hochschulunterricht vollständig kombinieren, um die Fähigkeiten und Trainingsqualität von Hochschulsportlern zu verbessern, die Qualität und Effizienz des Hochschulphysikunterrichts zu verbessern Förderung der gesunden Entwicklung des modernen Physikunterrichts an Hochschulen.";-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_21 492643ca478b5af9dd6a59b664b34852;de;;;1.1.;;;Anwendungen der elektrodermalen Aufzeichnung Der dritte Teil dieses Buches widmet sich verschiedenen Anwendungen der EDA-Aufzeichnung. Ziel ist es, einen theoretischen Rahmen für die Verwendung der verschiedenen in Kap. 2 als psychophysiologische Indikatoren in den entsprechenden Feldern. Da es Tausende von Artikeln gibt, die über EDA-Ergebnisse berichten (Abschn. 1.1.3), würde deren umfassende Beschreibung den Rahmen des vorliegenden Buches weit sprengen. Stattdessen wird der Fokus auf detaillierteren Informationen insbesondere für Studien gelegt, die entweder methodische Fragen aufklären oder die Interpretation der Ergebnisse im Lichte psychophysiologischer Theorien zur EDA unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-1126-0_3 fe1924d5a49c2c198f530082d6d7eec7;de;;;1.3.;;;Mathematische Definitionen von Operatoren für die kartographische Generalisierung Dieses Papier stellt 11 kartographische Generalisierungsoperatormodelle vor und stellt ihre mathematischen Definitionen vor, und somit wurde diesen ehemals begrenzten qualitativen Konzepten eine präzise mathematische Form und quantitative Beschreibung gegeben. Die Bedeutung der mathematischen Definition von Operatoren für die kartographische Generalisierung und die Anwendungsperspektive in der computergestützten Kartographie (CAC) wird dargelegt.;-;-;-;https://link.springer.com/article/10.1007/BF02826706 f21a7058a31f9c662578fac72824d31d;de;;;1.1.;;;Neuronale Substrate, die an der kognitiven Informationsverarbeitung bei Knochenfischen beteiligt sind In den letzten Jahrzehnten hat sich gezeigt, dass Fische, die die größte Gruppe der Wirbeltiere darstellen und in vielerlei Hinsicht eine der am wenigsten untersuchten sind, über viele kognitive Fähigkeiten verfügen, die denen von Vögeln und Säugetieren vergleichbar sind. Trotz einer Fülle von Verhaltensstudien zur Bewertung der kognitiven Fähigkeiten und einer Fülle von neuroanatomischen Studien haben nur wenige Studien darauf abzielt oder tatsächlich die neuronalen Substrate identifiziert, die an der Verarbeitung kognitiver Informationen beteiligt sind. In diesem Review wird ein Überblick über die derzeit verfügbaren Studien zu den gemeinsamen Forschungsthemen kognitives Verhalten und Neurowissenschaften bei Knochenfischen (und nach Möglichkeit Elasmozweigen) gegeben, die sich hauptsächlich auf zwei grundlegend verschiedene, aber komplementäre Ansätze konzentrieren, nämlich Ablationsstudien und Immediate Early Gene ( IEG)-Analysen. In jüngerer Zeit hat sich die letztere Technik zu einer der vielversprechendsten Methoden entwickelt, um neuronale Populationen zu visualisieren, die in bestimmten Gehirnbereichen aktiviert sind, sowohl während einer Vielzahl von kognitiven als auch nichtkognitionsbezogenen Aufgaben. Während IEG-Studien eleganter und möglicherweise einfacher durchzuführen sind, können Forscher nur mit Läsionsstudien herausfinden, welche Informationen Tiere vor und nach der Ablation eines bestimmten Gehirnbereichs lernen oder abrufen können.;-;-;-;https://link.springer.com/article/10.1007/s10071-021-01514-3 a44db05f4a65cfd647d8337547ca09a9;de;;;1.3.;;;Spezialisierungs- und Instanziierungsaspekte eines Standardprozesses zur Entwicklung von Bildungsmodulen Bildungsmodule können als relevante Mechanismen zur Verbesserung der Lernprozesse im Allgemeinen angesehen werden. Ziel ist es, qualitativ hochwertige Bildungsprodukte herzustellen, die die Lernenden motivieren und effektiv zu ihrem Wissensaufbauprozess beitragen. Trotz ihrer Relevanz betrachtet keine der Initiativen zur Lösung des Problems der Erstellung von Bildungsmodulen einen systematischen Prozess zu ihrer Entwicklung. Die Aufstellung klar definierter Leitlinien und unterstützender Mechanismen sollte die verteilte und kooperative Arbeit zur Erstellung, Wiederverwendung und Weiterentwicklung von Bildungsmodulen erleichtern, wobei auch die Auswirkungen auf den Lernprozess berücksichtigt werden. In dieser Arbeit stellen wir einen von uns etablierten standardisierten Prozess vor, der darauf abzielt, gut gestaltete, hochflexible und konfigurierbare Bildungsmodule zu erstellen. Wir konzentrieren uns auf die Aspekte Prozessspezialisierung und Instanziierung und veranschaulichen die praktische Anwendung des instanziierten Prozesses durch die Entwicklung eines Lehrmoduls zur Vermittlung der Grundlagen des Softwaretestens. Insbesondere sollte die Verfügbarkeit von Lerneinrichtungen in Verbindung mit der Entwicklung von Testwerkzeugen die Ausbildung spezifischer Testtheorien und -fähigkeiten erleichtern und bessere Verbreitungsbedingungen für die praktische Bewertung und Anwendung von Teststrategien sowohl in akademischen als auch in industriellen Bereichen fördern. Das erstellte Modul wurde angewendet und im Hinblick auf die Lerneffektivität vorläufig evaluiert. Die gewonnenen Ergebnisse geben uns einige Hinweise auf die praktische Anwendung des Standardverfahrens als unterstützender Mechanismus zur Entwicklung effektiver Bildungsmodule.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88479-8_36 9e44ee7cf0e40f1f680dc88915400d05;de;;;1.3.;;;Verwendung der Teilaufgabe-Methodik in der Schülerausbildung zur Demonstrationsprüfung in der Fertigkeit „Webdesign und -entwicklung“ Die staatliche Abschlussbescheinigung in der Form der Demonstrationsprüfung wird im Jahr 2020 für die Bildungseinrichtungen, die Studierende in den in der Liste der am meisten nachgefragten und am meisten nachgefragten und Perspektiven auf dem Arbeitsmarkt aufgeführten Arbeitsberufen vermitteln, obligatorisch. In dieser Hinsicht ist es notwendig, die effektivsten Praktiken zu entwickeln, um die Demonstrationsprüfungsaufgaben abzuschließen. In diesem Beitrag wird der Ansatz des Einsatzes von Teilaufgaben und deren Bezug zu den entsprechenden Maßnahmen bei der Organisation der studentischen Ausbildung zur Demonstrationsprüfung „Webdesign und -entwicklung“ und deren erfolgreiches Bestehen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37858-5_48 da46a5f19e99f972e22bec5b4ffaff6a;de;;;6.2.;;;Soziale Medien und das digitale Unternehmen In den letzten zehn Jahren hat die Rolle der sozialen Medien bei der Ermöglichung digitaler Unternehmen rapide zugenommen. Damit digitale Unternehmen die Möglichkeiten nutzen können, die Social Media-Technologien bieten, einschließlich der Nutzung von Social Media für die nach innen und außen gerichtete Kommunikation und Zusammenarbeit, müssen mehrere Probleme angegangen werden. Die Podiumsteilnehmer diskutieren aktuelle Themen und potenzielle Strategien, um eine Roadmap für die Social-Media-Forschung im Kontext digitaler Unternehmen und der digitalen Transformation zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29390-1_66 0ddb905c8dcc87497332daa3908f3b0f;de;;;6.2.;;;Stärkung des Risikomanagements von Gesundheitskatastrophen in Afrika: In der Ära des Aktionsrahmens nach Hyogo sind sektorübergreifende und menschenzentrierte Ansätze erforderlich Im November 2012 verabschiedete die 62. Tagung des Regionalkomitees für Afrika eine umfassende 10-Jahres-Regionalstrategie für das gesundheitliche Katastrophenrisikomanagement (DRM). Damit sollten die Kernverpflichtungen der Weltgesundheitsorganisation zu Gesundheits-DRM und des Hyogo Framework for Action 2005–2015 in den Gesundheitssektoren der 47 afrikanischen Mitgliedsstaaten operationalisiert werden. Diese Studie berichtete über die formative Bewertung der Strategie, einschließlich der Bewertung der Fortschritte bei der Erreichung von neun Zielen (die voraussichtlich bis 2014, 2017 und 2022 schrittweise erreicht werden). Wir haben Empfehlungen zur Beschleunigung der Umsetzung der Strategie innerhalb des Sendai-Rahmens zur Reduzierung des Katastrophenrisikos vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-3390-5 534944f9a2069555f0557ee3d0350e88;de;;;6.2.;;;Aufbau von Forschungskapazitäten im Bereich Kinderschutz in Kanada Es gibt einen überraschenden Mangel an Informationen über die Dienstleistungen für Kinder und Familien, die den kanadischen Kinderschutzbehörden gemeldet werden, wenig Forschung über die Wirksamkeit von Kinderschutzdiensten in Kanada und nur begrenzte Evidenz für neue Richtlinien und Programme zur Bewältigung dieser Veränderungen. In diesem Papier wird über eine Initiative zum Aufbau von Forschungskapazitäten berichtet, mit der einige dieser Probleme angegangen werden sollen. Durch die Förderung der gegenseitigen Zusammenarbeit und des Austauschs intellektueller Führung,;-;-;-;https://link.springer.com/article/10.1186/s13034-016-0103-x 73025356cd56deaae9e044901afa6d74;de;;;6.2.;;;Proteomische Analyse zweier nicht-bronchoskopischer Methoden zur Probenahme der Lunge von Patienten mit dem akuten Atemnotsyndrom (ARDS) Die Entnahme von Lungenflüssigkeit mittels Absaugkatheter (s-Cath) und die nicht-bronchoskopische bronchoalveoläre Lavage (mini-BAL) sind zwei minimalinvasive Verfahren zur Probenahme der distalen Lufträume bei Patienten mit akutem Atemnotsyndrom (ARDS). Das Ziel dieser Studie war es, die Ähnlichkeit der mit diesen Methoden gewonnenen Lungenflüssigkeitsproben unter Verwendung der Proteomanalyse zu bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s12014-007-9002-8 6c47c51ae95c10f92d2bdd1206620252;de;;;6.2.;;;Verwendung elektronischer AKI-Warnungen zur Definition der Epidemiologie akuter Nierenschäden bei Nierentransplantationen Über den Einfluss einer akuten Nierenschädigung (AKI) auf das Ergebnis einer Nierentransplantation ist wenig bekannt. Unser Ziel war es, die Inzidenz und das Ergebnis von AKI bei Nierentransplantationspatienten anhand von Daten zu definieren, die von einem nationalen elektronischen AKI-Warnsystem gesammelt wurden;-;-;-;https://link.springer.com/article/10.1007/s40620-020-00869-z e83bbabc307a2d5bc997295a682fe593;de;;;6.2.;;;Ein neuartiges Vorauthentifizierungsschema basierend auf schneller Kanalumschaltung in IEEE 802.11 WLANs Im Fall einer 3G-WLAN-Interworking-Architektur wird die Handoff-Latenz hauptsächlich durch die Verzögerungen verursacht, die auftreten, wenn eine Mobilstation (STA) einen aktuellen Sicherheitskontext an das Zielzugangsnetz überträgt oder eine Konnektivität zu einem neuen Zugangspunkt (AP) herstellt. Bestehende Handoff-Optimierungsschemata haben sich hauptsächlich darauf konzentriert, die Abtastzeit zu reduzieren, die zum Auffinden nahegelegener Zugangspunkte dient. Obwohl die Zeit, die eine mobile STA benötigt, um die Ziel-APs zu authentifizieren, zu der gesamten Übergabeverzögerung beiträgt, wurden die Schemata zum Optimieren der Authentifizierungszeit noch nicht vollständig untersucht, um eine nahtlose Konnektivität für mobile Benutzer bereitzustellen, die eine Übergabe in WLANs durchführen. Als Lösung hat die Vorauthentifizierung, eine Technik, die die Authentifizierung von Ziel-APs vor dem Abschluss der Übergabeprozedur durchführt, beträchtliche Aufmerksamkeit auf sich gezogen, um die Gesamtverzögerung im Zusammenhang mit einer Übergabe zu reduzieren, die innerhalb von Inter-Subnetzen und/oder Inter-Subnetzen durchgeführt wird. administrative Domänenebenen. Daher schlagen wir in diesem Artikel ein neuartiges Vorauthentifizierungsschema vor, um die Übergabeverzögerung in der 3G-WLAN-Interworking-Architektur zu minimieren. Das vorgeschlagene Schema authentifiziert einen neuen AP in kurzer Zeit direkt über einen vermittelten Kanal. Unsere Bewertung zeigt, dass das vorgeschlagene Schema die bestehenden Authentifizierungsschemas, die in den IEEE 802.11-Standards definiert sind, in Bezug auf Authentifizierungsverzögerung, Signalisierungskosten und Mobilitätsrate übertrifft. Der vorgeschlagene Mechanismus bietet einen zusätzlichen Vorteil darin, dass er einfach zu implementieren und einzusetzen ist, indem einfach die Gerätetreibermodule der WLAN-Schnittstellen der Clients modifiziert werden.;-;-;-;https://link.springer.com/article/10.1186/1687-1499-2012-39 9d08b37190589cd770bb68be62df88f6;de;;;6.2.;;;Ermittlung des Ausbildungsbedarfs von Gesundheitsfachkräften in einem Entwicklungsland: das Beispiel von St. Lucia Weiterbildung (CE) ist entscheidend für die Qualitätsverbesserung im Gesundheitswesen. Die Bedarfsanalyse von CE trägt zur Effektivitätssicherung bei. Eine solche Bewertung erfordert jedoch bestimmte Techniken, die den Gesundheitseinrichtungen in Entwicklungsländern unbekannt sind. Diese Studie identifiziert den Bedarf an CE für das Gesundheitspersonal in St. Lucia.;-;-;-;https://link.springer.com/article/10.1186/s12909-016-0638-9 05585cb42af4bdbbf805a9283a77ab18;de;;;6.2.;;;Social Media und Sensemaking-Muster in der Entwicklung neuer Produkte: Entmystifizierung der Kundenstimmung Künstliche Intelligenz wird grundsätzlich entwickelt, um Entscheidungsprozesse zu unterstützen, aber auch zu unterstützen. In unserer Studie untersuchen wir, wie Informationen aus sozialen Medien Entscheidungsprozesse für die Entwicklung neuer Produkte (NPD) unterstützen können. Wir konzentrieren uns auf die Emotionen der Verbraucher, die über soziale Medien ausgedrückt werden, und analysieren die Variationen ihrer Gefühle in allen Phasen der NPD. Wir sammeln Daten von Twitter, die die Wertschätzung der Verbraucher für Aspekte des Designs eines neu eingeführten Modells eines innovativen Automobilunternehmens zeigen. Wir verwenden den Sensemaking-Ansatz in Verbindung mit der Verwendung von Fuzzy-Logik für das Text-Mining. Dieser kombinatorische methodische Ansatz ermöglicht es uns, einen Konsens aus den Daten zu gewinnen und die unterschiedlichen Meinungen der Kunden zum Produkt zu untersuchen und die Polarität dieser Emotionen für jede der NPD-Stufen zu definieren. Die Analyse identifiziert Sensemaking-Muster in Twitter-Daten und erklärt den NPD-Prozess und die damit verbundenen Schritte, bei denen die sozialen Interaktionen von Kunden eine iterative Rolle spielen können. Wir schließen das Papier ab, indem wir eine Agenda für die zukünftige Forschung im NPD-Prozess und die Rolle der Kundenmeinung durch Sensemaking-Mechanismen skizzieren.;-;-;-;https://link.springer.com/article/10.1007/s10479-020-03775-6 ae2d0661648da026d9b5184b8ccbf9fc;de;;;6.2.;;;Entwicklung und Pilottest eines Schnellbewertungsinstruments zur Verbesserung der Kapazität des lokalen öffentlichen Gesundheitssystems in Australien Um effektiv funktionieren zu können, braucht das öffentliche Gesundheitssystem Infrastruktur und Handlungsfähigkeit. Die Fähigkeit des öffentlichen Gesundheitswesens, Mittel für die Infrastruktur- und Kapazitätsentwicklung anzuziehen, würde verbessert, wenn es nachweisen könnte, welche Kapazitäten erforderlich sind, um ein leistungsfähiges System zu gewährleisten. Australiens öffentliche Gesundheitsaktivitäten werden innerhalb eines komplexen organisatorischen Rahmens durchgeführt, der drei Regierungsebenen und eine Vielzahl anderer Organisationen umfasst. Die Frage der angemessenen Infrastruktur- und Kapazitätsniveaus ist auf jeder Ebene von entscheidender Bedeutung. Über Infrastruktur und Kapazitäten auf lokaler Ebene ist vergleichsweise wenig bekannt.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-413 23ee687e36c49b519e3a53140f674a52;de;;;6.2.;;;Ausweitung der Krankenversicherung in Ghana: Auswirkungen des National Health Insurance Scheme auf die Mutterschaftsbetreuung Es besteht großes Interesse daran, das Potenzial der sozialen Krankenversicherung in Afrika zu erkunden, wo eine Reihe von Ländern derzeit mit unterschiedlichen Ansätzen experimentiert. Da diese Systeme vor kurzem eingeführt wurden und sich ständig weiterentwickeln, ist es wichtig, ihre Wirksamkeit bei der Verbesserung der Inanspruchnahme der Gesundheitsversorgung und der Reduzierung der Eigenkosten für potenzielle politische Vorschläge zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13561-016-0083-9 93afe86f0f2b1cb95310dc031d4f3431;de;;;6.2.;;;Ein Modell zur Bewertung der Kundenorientierung durch Konzepte zur Kundenerfahrung Die Ausrichtung von Geschäfts- und Informationstechnologie ist aufgrund ihrer Bedeutung für die Gesamtleistung des Unternehmens eines der Hauptanliegen für IT- und Geschäftsleiter. Im Bereich Business- und IT-Alignment fehlt es an Forschungsarbeiten und Ansätzen, um den Alignment-Level von Organisationen mit externen Kunden zu messen. Diese Ausrichtungsebene ist jedoch heute relevant, da die Kunden anspruchsvoller und digital vernetzter geworden sind und ihre Verhandlungsmacht erhöht haben. Um diesen Mangel zu beheben, stellt dieses Papier den Entwurf und die Anwendung eines Reifegradmodells für die Messung der Kundenausrichtung vor. Die Originalität unseres Ansatzes besteht darin, dass das Modell digitale Transformationskonzepte umfasst, die darauf abzielen, das Erfahrungsniveau zu messen, das das Unternehmen den Kunden während des Kundenlebenszyklus bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36691-9_29 017caca9773c3fc116e1a0c534c1be87;de;;;6.2.;;;Strategisches Management der Clustering-Politik bei der Bereitstellung nachhaltiger Entwicklung Die Analyse der Probleme der nachhaltigen Entwicklung von Territorien zeigt, dass eine der wichtigsten Lösungsmethoden der Übergang zur strategischen Verwaltung der Clusterpolitik ist. Das strategische Management der Clusterpolitik wird hauptsächlich durch schnelle Veränderungen des externen Umfelds und das Auftreten schwer vorhersehbarer wirtschaftlicher und finanzieller Situationen vorbestimmt. Eine wichtige Voraussetzung für den Übergang zur strategischen Steuerung der Politik der Clusterbildung ist der Prozess der Globalisierung der Wirtschaft des Landes, der nicht nur die Notwendigkeit einer effektiven Nutzung des Ressourcenpotenzials bestimmt, sondern auch die Bedingungen für die Schaffung und Bildung neuer wettbewerbsfähiger Vorteile. Unternehmen und Organisationen kleiner Unternehmen sollten ihre Träger werden. Das Konzept der langfristigen sozioökonomischen Entwicklung der Russischen Föderation bis 2020 stellt eine der wichtigsten Bedingungen für den Übergang zur innovativen Entwicklung als „Schaffung eines Netzwerks von Territorial- und Produktionsclustern, die das Wettbewerbspotenzial der Territorien realisieren“. Außerdem umfasst die Strategie der Innovationsentwicklung der Russischen Föderation bis 2020 zu den Hauptzielen der Innovationspolitik der Regionen den Übergang zu den Prinzipien der Innovationsclusterpolitik. Strategische Dokumente der föderalen Ebene legen daher besonderes Augenmerk auf das Management der Clusterpolitik durch die Schaffung eines Netzwerks von Clustern, das eine wirksamere Nutzung des Wettbewerbspotenzials der Gebiete und ihre nachhaltige Entwicklung durch die Entwicklung des Netzwerks von territorialen und Produktionsclustern von Themen des Kleinunternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45462-7_40 4d8280db7b97b1259aefee53feb0e7fd;de;;;6.2.;;;Chance und Rationalität als Erklärung für verdächtige Fahrzeugbrände: Aufzeigen der Relevanz von Zeit, Ort und wirtschaftlichen Faktoren Opportunitätstheorien der Kriminalität betonen die nicht-zufällige räumliche und zeitliche Musterung krimineller Ereignisse. Eine solche theoretische Entwicklung hat sich als nützlich erwiesen, wenn sie über traditionelle Anwendungen hinaus auf Daten zu kriminellen Ereignissen ausgeweitet wird. Diese Studie untersucht weiterhin den breiteren Nutzen solcher kriminologischen Theorien, indem sie die räumlich-zeitlichen Muster von Fahrzeugbränden durch eine Gelegenheitslinse untersucht. Insbesondere untersuchen wir die Muster, die mit verschiedenen Arten von Fahrzeugbränden verbunden sind, und betrachten sozioökonomische Längsschnitttrends, die die wahrgenommenen Kosten und Vorteile im Zusammenhang mit Verbrechen beeinflussen können, die mit der Absicht der Schuldenflucht begangen wurden, wie z. B. Fahrzeugbrandstiftung. Die Daten für diese Studie wurden von Surrey Fire Services (2000–2015) bezogen und enthalten Informationen über alle Fahrzeugbrände in Surrey, British Columbia (BC), Kanada. Berichte über Vorfälle nach dem Brand wurden verwendet, um die Branddaten in nicht verdächtige und verdächtige Kategorien zu gruppieren. Beide Kategorien wurden auf lokale und globale räumliche Cluster, stündliche, tägliche und monatliche zeitliche Muster und Veränderungen im Untersuchungszeitraum analysiert. Die Ergebnisse deuten darauf hin, dass sich verdächtige Fahrzeugbrände sowohl räumlich als auch zeitlich konzentrieren und sich diese Muster von nicht verdächtigen Fahrzeugbränden unterscheiden. Darüber hinaus hängen verdächtige Fahrzeugbrände signifikant mit Arbeitslosigkeit und Zinssätzen zusammen, während nicht verdächtige Fahrzeugbrände dies nicht tun. Diese Ergebnisse zeigen die Relevanz von Gelegenheitstheorien der Kriminalität für das Verständnis von Fahrzeugbrandmustern. Darüber hinaus bietet dies eine wichtige Gelegenheit, solche Muster mit der Politik und Praxis der gezielten Kriminalitäts- (und Brandprävention) zu verbinden.;-;-;-;https://link.springer.com/article/10.1186/s40163-019-0103-2 91236276a2941a7323d716a063abdb20;de;;;6.2.;;;Chinas Humanressourcen für die Gesundheit von Mutter und Kind: eine nationale Stichprobenerhebung Um die Millenniumsentwicklungsziele (MDG) 4 und 5 zu erreichen, hat die chinesische Regierung mit beeindruckenden Ergebnissen stark in die Verbesserung der Mütter- und Kindergesundheit (MCH) investiert. Eines der wichtigsten Hindernisse für weitere Verbesserungen ist jedoch die ungleiche Verteilung der MCH-Personalressourcen. Es gibt nur wenige Informationen über die Verteilung, Menge und Kapazität der chinesischen MCH-Personalressourcen und wir haben versucht, dies zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12913-015-1238-9 fe7679d7c61e1f3e7fcfc3a57f573bdf;de;;;6.2.;;;Forschung mit einer Solidarity Clinic: Designimplikationen für das CSCW Healthcare Service Design Dieses Papier berichtet über eine langfristige Zusammenarbeit mit einer selbstorganisierten Sozialklinik innerhalb von Solidaritätsbewegungen in Griechenland. Die Zusammenarbeit konzentrierte sich auf die Mitgestaltung einer Oral History-Gruppe innerhalb der Sozialklinik, die darauf abzielt, eine Sammlung digitaler Oral History von ihren Freiwilligen und ehrenamtlichen Ärzten aufzuzeichnen und zu verstehen. Der Prozess zielte darauf ab, die Reflexion über die fortlaufende soziale Innovation der Klinik zu unterstützen und die Zukunft zu gestalten und die institutionellen öffentlichen Gesundheitsdienste zu transformieren. Durch die Positionierung der Arbeit der Solidaritätsbewegung als Gestaltung sozialer Innovation leistet die Arbeit einen Beitrag zu CSCW und „Infrastruktur“ im partizipativen Design, das darauf abzielt, sozialen Aktivismus und soziale Transformationsprozesse zu unterstützen. Insbesondere durch unsere empirischen Erkenntnisse über den Prozess der Infrastrukturierung einer Oral History-Gruppe innerhalb einer sozialen Bewegung und die damit verbundenen Erkenntnisse über ihre fortlaufende partizipative Gesundheitsversorgung bieten wir Implikationen für CSCW in Bezug auf seine Rolle bei der Transformation institutioneller Gesundheitsdienste.;-;-;-;https://link.springer.com/article/10.1007/s10606-021-09404-5 5f2af0e0bba25f2d7ccad9a02c88e451;de;;;6.2.;;;Modellierung biologischer Netzwerke durch Aktionssprachen mittels Antwortsatzprogrammierung Wir beschreiben einen Ansatz zur Modellierung biologischer Netzwerke durch Aktionssprachen mittels Antwortsatzprogrammierung. Zu diesem Zweck schlagen wir eine Aktionssprache zur Modellierung biologischer Netzwerke vor, die auf früheren Arbeiten von Baral et al. Wir stellen seine Syntax und Semantik zusammen mit einer Übersetzung in die Antwortsatzprogrammierung vor, ein effizientes Boolesches Constraint-Programmierparadigma. Schließlich beschreiben wir eine seiner Anwendungen, nämlich den Reaktionsweg der Modellpflanze bei Schwefelmangel;-;-;-;https://link.springer.com/article/10.1007/s10601-007-9031-y 92664a2b8990072960c3f933295e6b51;de;;;6.2.;;;Hauptmerkmale eines innovativen subakuten Wohndienstes für junge Menschen mit psychischen Erkrankungen Zahlreiche internationale Studien haben gezeigt, dass die Angemessenheit und Kontinuität der Dienste für junge Menschen mit psychischen Erkrankungen verbessert werden muss. Dieses Papier untersucht die Hauptmerkmale eines subakuten Jugendpsychiatrischen Wohndienstmodells, des Jugendpräventions- und Erholungsdienstes (Y-PARC). Y-PARC bietet 16- bis 25-Jährigen, die von einem Krankenhausaufenthalt bedroht sind, und denen, die aus einer stationären Krankenhausstation übergehen, bis zu 4 Wochen Betreuung. Die Forschung wurde in einem von drei Y-PARCs in Victoria, Australien, durchgeführt.;-;-;-;https://link.springer.com/article/10.1186/s12888-019-2303-4 ff2ec467b49fd41c15c24452947b0de9;de;;;6.2.;;;Verbesserung der generischen Fähigkeiten und des metakognitiven Bewusstseins von Krankenpflegeschülern im ersten Jahr durch aktive Lernstrategie Die Entwicklung der generischen Fähigkeiten der Studierenden ist ein wichtiges Ziel der Hochschulbildung, da sie dazu beitragen kann, die Studierenden mit lebenslangen Lernfähigkeiten auszustatten und eine ganzheitliche persönliche Entwicklung zu fördern. Der traditionelle didaktische Unterricht hat dieses Ziel jedoch nicht sehr erfolgreich erreicht. Das Lehr- und Lernmodell von Kember und Leung legt nahe, dass eine interaktive Lernumgebung einen starken Einfluss auf die Entwicklung der allgemeinen Fähigkeiten der Schüler hat. Es ist auch bekannt, dass metakognitives Bewusstsein mit der generischen Fähigkeitsentwicklung zusammenhängt. Diese Studie zielte darauf ab, Veränderungen in der Entwicklung von generischen Fähigkeiten und metakognitivem Bewusstsein nach der Einführung einer aktiven Lernstrategie bei Krankenpflegestudenten zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12912-021-00601-7 83a4a66f0f9431fd0debf952a41ca2d5;de;;;6.2.;;;Anpassung der Landwirtschaft an den Klimawandel im semiariden Borena, Äthiopien Die Viehhaltung ist aufgrund der Klimaschwankungen im semiariden Afrika südlich der Sahara sehr riskant. Anhand von Daten aus 400 Haushalten in der Borena-Zone der Oromia-Region haben wir untersucht, was die Einführung von landwirtschaftlichen Praktiken vorantreibt, die die Anfälligkeit von Agro-Pastoralisten gegenüber dem Klimawandel verringern können. Haushalte mit einer höheren Anpassungsfähigkeit haben eine größere Anzahl von Praktiken eingeführt. Die Anpassungsfähigkeit der Haushalte war stärker, wenn die Qualität der lokalen Institutionen hoch war. Allerdings hatte die Anpassungskapazität weniger Erklärungskraft bei der Erklärung der Annahme von Anpassungsoptionen als die sozioökonomischen Merkmale der Haushalte, was darauf hindeutet, dass die Zusammenfassung von Informationen zu einem Indikator der Anpassungsfähigkeit für standortspezifische Studien möglicherweise nicht dazu beiträgt, das Annahmeverhalten von Haushalten zu erklären. Starke lokale Institutionen führen zu Veränderungen bei den wichtigsten Merkmalen der Haushalte (wie Mitgliedschaft in Gemeindegruppen, Lebensjahre in einem Dorf, Zugang zu Krediten, finanziellen Ersparnissen und Ernteeinkommen), die sich positiv auf die Einführung landwirtschaftlicher Praktiken auswirken. Darüber hinaus waren bessere lokale Institutionen auch positiv mit der Einführung von Anpassungspraktiken im Zusammenhang mit der Nutztierhaltung verbunden. Der schlechte Zugang zu einer asphaltierten Straße stand in positivem Zusammenhang mit der Intensivierung und Diversifizierung der Pflanzenproduktion, während er in negativem Zusammenhang mit der Intensivierung der Viehzucht stand, einer wichtigen Aktivität zur Generierung von Bargeld in der Region. Unsere Ergebnisse deuten darauf hin, dass bessere lokale Institutionen zu Veränderungen der Haushaltsmerkmale führen, die sich positiv auf die Einführung von Anpassungspraktiken auswirken, was darauf hindeutet, dass die Politik darauf abzielen sollte, lokale Institutionen zu stärken.;-;-;-;https://link.springer.com/article/10.1007/s10113-016-0940-4 40d605c76fb5d9b6a55311e73f3493e0;de;;;6.2.;;;Palliativversorgung außerhalb der Sprechzeiten durch Hausarztgenossenschaften: Verfügbarkeit, Inhalt und Wirkung der übermittelten Informationen Die hausärztliche Versorgung außerhalb der Sprechzeiten in England, Dänemark und den Niederlanden wurde neu organisiert und wird nun von großen Hausarztkooperativen bereitgestellt. Um die Kontinuität der Versorgung zu gewährleisten, die in der Palliativversorgung von großer Bedeutung ist, ist eine angemessene Informationsweitergabe erforderlich. Wir haben eine Studie durchgeführt, um die Verfügbarkeit, den Inhalt und die Wirkung der an die Hausarztgenossenschaften übermittelten Informationen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1472-684X-8-17 767d9ccd114bf8eb49c5221a678d4b02;de;;;6.2.;;;Wirksamkeit von Nadel- und Spritzenprogrammen bei Personen, die Drogen injizieren – Eine Übersicht über systematische Übersichten Nadel- und Spritzenprogramme (NSP) sind ein wichtiger Bestandteil von Harm-Reduction-Maßnahmen bei injizierenden Drogenkonsumenten (PWID). Unser primäres Ziel war es, die Evidenz zur Wirksamkeit von NSP bei PWID bei der Reduzierung der durch Blut übertragenen Infektionsübertragung und bei der Injektion von Risikoverhalten (IRB) zusammenzufassen.;-;-;-;https://link.springer.com/article/10.1186/s12889-017-4210-2 c036b1ef8eb85c595199f3e533460210;de;;;6.2.;;;Topoisomerase II beta interagiert mit Cohesin und CTCF an topologischen Domänengrenzen Typ-II-DNA-Topoisomerasen (TOP2) regulieren die DNA-Topologie, indem sie während der Replikation und Transkription vorübergehende Doppelstrangbrüche erzeugen. Topoisomerase II beta (TOP2B) erleichtert die schnelle Genexpression und funktioniert in den späteren Stadien der Entwicklung und Differenzierung. Um neue Einblicke in die Genombiologie von TOP2B zu gewinnen, verwendeten wir Proteomik (BioID), Chromatin-Immunpräzipitation und Hochdurchsatz-Chromosom-Konformationserfassung (Hi-C), um neue proximale TOP2B-Proteininteraktionen zu identifizieren und die genomische Landschaft der TOP2B-Bindung an der Base zu charakterisieren Paarauflösung.;-;-;-;https://link.springer.com/article/10.1186/s13059-016-1043-8 e7f05874d99baaa89ffa6ab5b4a95c5c;de;;;6.2.;;;Vergleichsanalysen zeigen Differenzierungssignaturen inmitten des genomischen Polymorphismus bei Malawisee-Cichliden Buntbarsche aus Ostafrika zeichnen sich vor dem Hintergrund genomischer Ähnlichkeit durch phänotypische und verhaltensmäßige Vielfalt aus. Im Jahr 2006 schloss das Joint Genome Institute die Sequenzierung der Genome von fünf phänotypisch und ökologisch vielfältigen Arten im Malawisee mit geringer Abdeckung ab. Wir berichten über eine rechnerische und vergleichende Analyse dieser Daten, die einen Einblick in die Mechanismen gibt, die eng verwandte Arten voneinander unterscheiden.;-;-;-;https://link.springer.com/article/10.1186/gb-2008-9-7-r113 8272b6620112d79930785753b006da3f;de;;;6.2.;;;Eine umfassende Analyse von Immunglobulin und klinischen Variablen identifiziert funktionelle Zusammenhänge und diagnostische Indikatoren im Zusammenhang mit Patienten mit Behcet-Krankheit, die eine immunmodulatorische Behandlung erhalten Die Behcet-Krankheit (BD) ist eine rezidivierende systemische vaskuläre Autoimmun-/Entzündungserkrankung. Trotz vieler Bemühungen, BD zu untersuchen, gibt es praktisch keine eindeutigen Labormarker, die bei der Diagnose von BD helfen, und die Pathogenese ist weitgehend unbekannt. Das Ziel dieser Arbeit ist es, Interaktionen zwischen verschiedenen klinischen Variablen durch Korrelationsanalyse zu untersuchen, um Assoziationen zwischen den funktionellen Verknüpfungen verschiedener gepaarter Variablen und potentiellen diagnostischen Biomarkern von BD zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12865-021-00403-1 a0da6bde3929839c4ca08ceda9aeb5bd;de;;;6.2.;;;Vergleich des durch Thermodilution gemessenen extravaskulären Lungenwassers mit der Röntgenaufnahme des Thorax bei Lungenödemen bei Patienten mit akuter Lungenschädigung Akute Lungenverletzungen und das akute Atemnotsyndrom (ALI/ARDS) sind gekennzeichnet durch ein Lungenödem, gemessen als extravaskuläres Lungenwasser (EVLW). Die Röntgenaufnahme des Brustkorbs (CXR) kann möglicherweise die Menge des Lungenödems abschätzen, während die transpulmonale Thermodilutionsmethode die Menge an EVLW misst. Diese Studie wurde entwickelt, um zu bestimmen, ob das durch einen CXR-Score geschätzte EVLW das durch die Thermodilutionsmethode gemessene EVLW vorhersagt und ob Änderungen des EVLW durch einen der beiden Ansätze die Mortalität bei ALI/ARDS vorhersagen.;-;-;-;https://link.springer.com/article/10.1186/2110-5820-3-25 0890ccb68f9e1ee495e526fc323c067e;de;;;6.2.;;;Pfleger-Patient-Kommunikation im hausärztlichen Diabetesmanagement: eine explorative Studie Diabetes ist ein wichtiges Gesundheitsproblem für den Einzelnen und für die Gesundheitsdienste. Es gibt eine umfangreiche Literatur zum Management von Diabetes und auch zur Kommunikation in der Hausarztsprechstunde. Allerdings kombinieren nur wenige Studien diese beiden Themen und speziell in Bezug auf die Pflegekommunikation. Dieses Papier beschreibt die Natur der Pflege-Patienten-Kommunikation im Diabetes-Management.;-;-;-;https://link.springer.com/article/10.1186/1472-6955-12-20 1ed9d61c9f4b20d826eb8e3cc7ddf20e;de;;;6.2.;;;Osteoklasten sezernieren während der Knochenresorption Osteopontin in Resorptionslakunen Osteopontin (OPN) ist ein nicht-kollagenes extrazelluläres sialyliertes Glykoprotein, das sich im Knochen befindet. Es wird angenommen, dass es eine der Schlüsselkomponenten bei der Osteoklastenanheftung an den Knochen während der Resorption ist. In dieser Studie haben wir OPN und andere in den Resorptionslakunen gefundene Glykoproteine ​​charakterisiert, um die Rolle von Osteoklasten bei der OPN-Sekretion mittels Elektronenmikroskopie und Massenspektrometrie zu bestätigen. Außerdem untersuchten wir die Glykan-Epitope von Resorptionsgruben und die Auswirkungen verschiedener Glykan-Epitope auf die Differenzierung und Funktion von Osteoklasten. Osteoarthritische Hüftköpfe wurden immunhistochemisch untersucht, um das Vorhandensein von OPN in Bereichen mit erhöhtem Knochenmetabolismus in vivo aufzudecken. Unsere Ergebnisse zeigen, dass menschliche Osteoklasten OPN in Resorptionslakunen an nativem menschlichem Knochen und an kohlensäurehaltigem Hydroxyapatit ohne natürliches OPN sezernieren. OPN ist unter experimentellen Bedingungen mit einem erhöhten Knochenumsatz in osteoarthritischem Knochen verbunden. Unsere Daten bestätigen weiterhin, dass Osteoklasten OPN in die Resorptionsgrube sezernieren, wo es als Chemokin für die nachfolgende Knochenbildung fungieren kann. Wir zeigen, dass α2,3- und α2,6-verknüpfte Sialinsäuren eine Rolle im Prozess der Osteoklastendifferenzierung spielen. OPN ist eines der Proteine, das beide der obigen sialischen Reste aufweist, daher schlagen wir vor, dass die Desialylierung die Osteoklastendifferenzierung im Knochen bewirken kann.;-;-;-;https://link.springer.com/article/10.1007/s00418-019-01770-y 44beb9108626f02d1fb89aff0fb8075c;de;;;6.2.;;;Genauigkeit von Technologien zur kontinuierlichen Überwachung der Atemfrequenz aus der Ferne, die für klinische Umgebungen mit geringer Sorgfalt bestimmt sind: eine prospektive Beobachtungsstudie Die veränderte Atemfrequenz (RR) wurde als wichtiger Prädiktor für schwerwiegende unerwünschte Ereignisse während eines Krankenhausaufenthalts identifiziert. Die Einführung eines gut verträglichen kontinuierlichen RR-Monitors könnte möglicherweise schwerwiegende unerwünschte Ereignisse wie Opioid-induzierte Atemdepression reduzieren. Der Zweck dieser Studie war es, die Fähigkeit verschiedener Überwachungsgeräte zu untersuchen, RR in klinischen Umgebungen mit geringer Pflege zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s12630-018-1214-z e4e1393966f91ebddd5ffa0a69b94f06;de;;;6.2.;;;Systematische Identifizierung genetischer Einflüsse auf die Methylierung im menschlichen Lebensverlauf Der Einfluss genetischer Variation auf komplexe Krankheiten wird potenziell durch eine Reihe hochdynamischer epigenetischer Prozesse vermittelt, die während der Entwicklung und im späteren Leben zeitliche Variationen aufweisen. Hier präsentieren wir einen Katalog der genetischen Einflüsse auf die DNA-Methylierung (Methylation quantitative Trait Loci (mQTL)) in fünf verschiedenen Lebensstadien im menschlichen Blut: Kinder bei der Geburt, Kindheit, Jugend und ihre Mütter während der Schwangerschaft und im mittleren Alter.;-;-;-;https://link.springer.com/article/10.1186/s13059-016-0926-z b93b8fb883250692e257fa499b613864;de;;;6.2.;;;Wie und warum das Global Emerging Pathogens Treatment Consortium gegründet wurde Zu den Herausforderungen, denen sich Afrika gegenübersieht, gehören unter anderem die zunehmende Inzidenz neu auftretender Infektionskrankheiten (EIDs), die durch die unzureichenden Gesundheitseinrichtungen Afrikas, die wachsende Bevölkerungsdemografie und den Mangel an Humankapazitäten in der Medizin und verwandten Wissenschaften verschlimmert werden. Die Konvergenz der oben genannten vier stellt Bedrohungen der Größenordnung dar, die wir mit dem Ebola-Ausbruch in Westafrika (Kamradt-Scott A, Third World Q 37:401-418, 2016), dem anhaltenden Ausbruch in der Demokratischen Republik Kongo und vielen anderen erlebt haben andere aktuelle Ausbrüche von Infektionskrankheiten wie Gelbfieber, Meningitis, Lassa-Fieber, um nur einige zu nennen. Daher ist es dringend erforderlich, Wissenschaft, Technologie und Innovation zu nutzen und einzusetzen, um einige dieser Herausforderungen zu bewältigen. Diese Notwendigkeit war in letzter Zeit Gegenstand wichtiger politischer und wissenschaftlicher Debatten, und Afrika hat wie der Rest der Welt einige Schritte unternommen, um dies zu verwirklichen (Erklärung von Abuja). Das Global Emerging Pathogens Treatment Consortium (GET) besteht aus afrikanischen Experten, die sich versammelt hatten, um Interventionen zu starten, um zunächst den westafrikanischen Ebola-Ausbruch und anschließend Biosicherheitsprobleme auf dem Kontinent anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17474-3_2 37691f089b00e80fd8d5b1e3a1f5f701;de;;;6.2.;;;Informationstechnologiesysteme in Gesundheitseinrichtungen des öffentlichen Sektors in Entwicklungsländern: der Fall Südafrika Der öffentliche Gesundheitssektor in Entwicklungsländern steht vor vielen Herausforderungen, darunter schwache Gesundheitssysteme und unzureichend ausgestattete Einrichtungen, die im Verhältnis zu den gesamten Gesundheitsausgaben schlechte Ergebnisse liefern. Globale Referenzen zeigen, dass die Informationstechnologie in dieser Hinsicht durch die Automatisierung von Prozessen helfen kann, wodurch Ineffizienzen manuell gesteuerter Prozesse reduziert und Transaktionskosten gesenkt werden. Diese Studie untersucht die Auswirkungen der Implementierung von Krankenhausinformationssystemen auf die Leistungserbringung, die Benutzerakzeptanz und die Organisationskultur in zwei Krankenhausumgebungen in Südafrika.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-13-13 e4517f9bfe05334965a138d98e67a39f;de;;;6.2.;;;Androgene Suppression kombiniert mit Strahlentherapie zur Behandlung von Prostata-Adenokarzinom: ein systematischer Review Lokal fortgeschrittener Prostatakrebs ist oft mit erhöhten Rezidivraten verbunden. Trotz der beobachteten bescheidenen Reaktion ist die externe Strahlentherapie die bevorzugte Behandlung für diesen Zustand. Neuere Beweise aus randomisierten Studien haben in solchen Fällen einen klinischen Nutzen der kombinierten Anwendung von Androgensuppression gezeigt. Das Ziel dieser Metaanalyse ist es, die Kombination verschiedener Hormontherapiemodalitäten mit der alleinigen Strahlentherapie hinsichtlich des Gesamtüberlebens, des krankheitsfreien Überlebens und der Toxizität zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-12-54 f17981fb10deb378f6375a364d94b668;de;;;6.2.;;;Die vollständige ORF-Klonressource des deutschen cDNA-Konsortiums Mit der Vervollständigung der menschlichen Genomsequenz ist die funktionelle Analyse und Charakterisierung der kodierten Proteine ​​die nächste drängende Herausforderung in der Post-Genom-Ära. Der Mangel an umfassenden ORFeome-Ressourcen hat bisher systematische Anwendungen der Protein-Funktionsgewinn-Analyse behindert. Die Gen- und ORF-Abdeckung mit Volllängen-ORF-Klonen muss daher erweitert werden. In Kombination mit einem einzigartigen und vielseitigen Klonierungssystem werden diese die Werkzeuge für genomweite systematische Funktionsanalysen liefern, um einen tieferen Einblick in komplexe biologische Prozesse zu erhalten.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-8-399 16296a958c4ab6768db010e576ba1efb;de;;;6.2.;;;In Dänemark stimmt etwas nicht: Ein Vergleich vermeidbarer Krankenhauseinweisungen und Wiederaufnahmen wegen chronischer Erkrankungen im dänischen Gesundheitssystem und Kaiser Permanente Wie viele andere europäische Gesundheitssysteme hat das dänische Gesundheitssystem (DHS) bei seinen Reformbemühungen auf die Behandlung chronischer Erkrankungen ausgerichtet. Benchmarking ist ein wertvolles Instrument, um Verbesserungspotenziale zu identifizieren. Frühere Arbeiten deuten darauf hin, dass die Koordination der chronischen Pflege im DHS schlecht ist, insbesondere im Vergleich zur Pflege in Kaiser Permanente (KP), einem integrierten Versorgungssystem mit Sitz in den Vereinigten Staaten. Wir untersuchten die Krankenhauseinweisungsraten und die Wiederaufnahmeraten für ambulante, chronische Erkrankungen in den beiden Systemen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-11-347 e0d1c192a41e13919c0f9debd5b8c38d;de;;;6.2.;;;Perspektiven der reproduktiven Gesundheitsversorgung durch ein Basispaket von Gesundheitsdiensten in Afghanistan: eine qualitative Studie In Konfliktsituationen, in denen die Kapazitäten und Ressourcen der Regierung besonders eingeschränkt sind, wird die Vergabe von Mindestpaketen an grundlegenden Gesundheitsdiensten immer häufiger an nichtstaatliche Anbieter vergeben. Afghanistan, das am längsten laufende Beispiel für die Vergabe von Basic Package of Health Services (BPHS) in einem konfliktbetroffenen Umfeld, ermöglicht die Untersuchung, wie die Umsetzung einer nationalen Intervention den Zugang zu priorisierten Gesundheitsdiensten beeinflusst. Diese Studie untersucht die Perspektiven der Interessengruppen von Dienstleistungen der sexuellen und reproduktiven Gesundheit (SRH), die über die BPHS in Afghanistan bereitgestellt werden, wobei die Provinz Bamyan als Fallstudie verwendet wird.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-359 e4efa1f0febfaf179b404c88be33547e;de;;;6.2.;;;Patientenzufriedenheit mit Krankenschwester-geführter telefonischer Nachsorge nach kurativer Behandlung von Brustkrebs Die derzeitige häufige Nachsorge nach der Behandlung von Brustkrebs erfüllt nicht die angestrebten Ziele, sondern ist auf teures und knappes Fachwissen für die routinemäßige Anamnese und körperliche Untersuchung angewiesen. Die in diesem Artikel beschriebene Studie verglich die Patientenzufriedenheit mit einer reduzierten Nachsorgestrategie, d.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-10-174 41a7e7e4c532790d4e08554cdd3e977a;de;;;6.2.;;;Thrombose- und Infektionsmorbidität sind mit Transfusionen bei der posterioren Wirbelsäulenfusion verbunden Obwohl frühere Forscher einen Zusammenhang zwischen Bluttransfusionen und unerwünschten Ergebnissen festgestellt haben, sind die relative Häufigkeit verschiedener krankhafter Ereignisse und der Zusammenhang mit der Transfusionsdosis nicht gut verstanden.;-;-;-;https://link.springer.com/article/10.1007/s11420-017-9545-9 24e7f1ff02b7c14aa3442c5668d6195c;de;;;6.2.;;;Trends und räumliche Verteilung der HIV-Prävalenz in Äthiopien Ende 2018 lebten weltweit 37,9 Millionen Menschen mit dem Humanen Immunschwächevirus (HIV). Subsahara-Afrika trägt mit schätzungsweise 71 % der weltweiten Gesamtbelastung die höchste Belastung. In Äthiopien lebten 2015 schätzungsweise 715 404 Menschen mit HIV, 2017 waren es 722 248. Diese Studie sollte die Trends und räumlichen Verteilungen von HIV-Fällen in Äthiopien untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s40249-019-0594-9 2dcf720024484c03ea83a186a9c20af0;de;;;6.2.;;;Die Muntjak-Populationen von Reeves wachsen weiter und breiten sich über Großbritannien aus und dringen in Kontinentaleuropa ein Die geeignete Reaktion zur Bekämpfung einer invasiven nicht einheimischen Art hängt davon ab, inwieweit ihre Invasion fortgeschritten ist, was durch Informationen über ihre Verbreitung und Häufigkeit aufgedeckt werden kann. Der Muntjak von Reeves ist ein in China und Taiwan heimisches Reh, wurde aber in Großbritannien eingeführt und etabliert. Darüber hinaus sind in den letzten Jahren Berichte und verifizierte Aufzeichnungen in freier Wildbahn aus anderen europäischen Ländern häufiger geworden. Wir haben den Status von Reeves 'Muntjak in Großbritannien überprüft und seine nationale Verbreitungserweiterung von 2002 bis 2016 bewertet. Während sich die britische Bevölkerung seit 1995 verdreifacht zu haben scheint, scheint die Geschwindigkeit, mit der sie ihr Verbreitungsgebiet erweitert hat, bei etwa 12 approximately ihren Höhepunkt erreicht zu haben % pro Jahr zwischen 2002 und 2005 und ist seitdem zurückgegangen. Wir konsolidierten auch Beobachtungen zu seiner internationalen Verbreitung, einschließlich einer konservativen Bewertung seiner Präsenz in zoologischen Sammlungen. Wir gehen davon aus, dass diese Art ihr Verbreitungsgebiet auf jedes europäische Land ausdehnen könnte, obwohl die Verfügbarkeit einer geeigneten Landbedeckung und eines geeigneten Klimas zwischen den Ländern wahrscheinlich erheblich variieren wird. Um zu verhindern, dass sich die in Großbritannien beobachteten erheblichen Auswirkungen auf Naturschutzinteressen auf ganz Europa ausbreiten, sollten die nationalen Verwaltungen erwägen, den Muntjak von Reeves auszurotten, solange dies noch machbar ist.;-;-;-;https://link.springer.com/article/10.1007/s10344-021-01478-2 b9bb4be3206db8720edf2545a5982a2f;de;;;6.2.;;;Effektivität des Assessment of Load of Chronic Obstructive Pulmonary Disease (ABC)-Tools: Studienprotokoll einer randomisierten Cluster-Studie in der Primär- und Sekundärversorgung Die chronisch obstruktive Lungenerkrankung (COPD) ist ein weltweit wachsendes Problem, das das tägliche Leben der Patienten stark belastet. Da es keine Heilung gibt, besteht das Ziel der Behandlung von COPD darin, die Lebensqualität zu erhalten oder zu verbessern. Wir haben ein neues Tool entwickelt, das Assessment of Burden of COPD (ABC) Tool, um den integrierten Gesundheitszustand von Patienten mit COPD zu beurteilen und zu visualisieren und um Patienten und Gesundheitsdienstleistern einen Behandlungsalgorithmus zur Verfügung zu stellen. Dieses Instrument kann während der Konsultationen verwendet werden, um die Belastung durch COPD zu überwachen und die Behandlung bei Bedarf anzupassen. Ziel der aktuellen Studie ist es, die Wirksamkeit des ABC-Tools im Vergleich zur üblichen Versorgung auf die gesundheitsbezogene Lebensqualität von COPD-Patienten über einen Zeitraum von 18 Monaten zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2466-14-131 47753143c44222b0b8c1d2186539337a;de;;;6.2.;;;Kognitive Interventionen bei Kindern und Jugendlichen mit niedrigem sozioökonomischem Status: ein systematisches Review-Protokoll randomisierter kontrollierter Studien Viele Studien haben die Auswirkungen von Ressourcenmangel auf die körperliche und kognitive Entwicklung von Kindern untersucht. Obwohl es Übersichten gibt, die sich auf angewandte Interventionen aus unterschiedlichen Perspektiven konzentriert haben, besteht immer noch Bedarf an einer umfassenden Überprüfung dessen, was mit diesen Kindern aus dem Bereich der kognitiven Intervention versucht wurde. Das Ziel dieser Arbeit ist es, ein Protokoll für eine systematische Übersichtsarbeit zu präsentieren, die randomisierte kontrollierte Studien (RCTs) sammelt, deren Zweck es war, die kognitive Entwicklung durch die Implementierung kognitiver Interventionen bei Kindern und Jugendlichen (< 18 Jahre alt) mit niedrigem sozioökonomischem Status zu verbessern ( SES) Einstellungen.;-;-;-;https://link.springer.com/article/10.1186/s13643-021-01738-x 114504191d0e651d992a733c1b796f25;de;;;6.2.;;;Enge glykämische Kontrolle: eine prospektive Beobachtungsstudie eines computergestützten entscheidungsgestützten intensiven Insulintherapieprotokolls Ein einzelnes Zentrum hat berichtet, dass die Einführung eines intensiven Insulinprotokolls, das auf eine strenge glykämische Kontrolle (Blutzucker 4,4 bis 6,1 mmol/l) abzielt, zu einer signifikanten Verringerung der Mortalität bei kritisch kranken Patienten mit längerem Aufenthalt und chirurgischen Eingriffen führte. Unser Ziel war es, den Grad zu bestimmen, in dem eine strenge glykämische Kontrolle unter Verwendung eines intensiven Insulintherapieprotokolls mit computergestützter Entscheidungsunterstützung aufrechterhalten werden kann, und Faktoren zu identifizieren, die mit dem Grad der Kontrolle in Verbindung stehen können.;-;-;-;https://link.springer.com/article/10.1186/cc5964 d4ec2164c4fe0a7e9592c71e98ff6230;de;;;6.2.;;;Überprüfung der Software zur Überwachung von Krankheiten im Raum und in der Zeit Die Krankheitsüberwachung nutzt Informationstechnologie in fast jeder Phase des Prozesses, von der Datenerhebung und -zusammenstellung bis hin zur Analyse und Verbreitung. Automatisierte Datenerfassungssysteme ermöglichen eine zeitnahe Analyse eingehender Daten. Dieser Kontext belastet die Software, die für die Raum-Zeit-Überwachung verwendet wird, stark. In diesem Artikel besprechen wir Softwareprogramme, die zur Analyse der Krankheitsüberwachung im Raum-Zeit-Raum in der Lage sind, und skizzieren einige ihrer hervorstechenden Merkmale, Mängel und Benutzerfreundlichkeit. Programme mit Raum-Zeit-Methoden wurden für die Aufnahme ausgewählt, wodurch unsere Überprüfung auf ClusterSeer, SaTScan, GeoSurveillance und das Surveillance-Paket für R beschränkt wurde. Wir strukturieren die Überprüfung nach Analysephasen: Vorverarbeitung, Analyse, technische Probleme und Ausgabe. Simulierte Daten wurden verwendet, um jedes der Softwarepakete zu überprüfen. SaTScan erwies sich als das am besten ausgestattete Paket für den Einsatz in einem automatisierten Überwachungssystem. ClusterSeer eignet sich eher für die Datenexploration und das Erlernen der verschiedenen Methoden der statistischen Überwachung.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-9-16 d7065d4c6de165ff63ee9333b300ae19;de;;;6.2.;;;Fehler beim Verpacken von chirurgischen Instrumenten basierend auf einem Tracking-System für chirurgische Instrumente: eine Beobachtungsstudie Die Aufbereitung chirurgischer Instrumente ist wichtig, um die Sicherheit der chirurgischen Versorgung in Krankenhäusern zu verbessern. Es wurde jedoch bisher kaum untersucht. Fehler bei der Verarbeitung von chirurgischen Instrumenten können Operationszeiten und -kosten erhöhen und das Risiko von chirurgischen Infektionen und perioperativer Morbidität erhöhen. Unser Ziel war es, die bei der Verpackung von chirurgischen Instrumenten aufgetretenen Fehler zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4007-3 a514fab222c2a26ba7ec18119f906c45;de;;;6.2.;;;CITES, Wildpflanzen und Möglichkeiten für Kriminalität Der illegale Handel mit gefährdeten Pflanzen schädigt sowohl die Umwelt als auch lokale Gemeinschaften, indem er zahlreiche Arten und wichtige natürliche Ressourcen bedroht und zerstört. Es gibt nur sehr wenige Forschungen, die dieses Problem systematisch angehen, indem sie spezifische Möglichkeiten für Kriminalität identifizieren. Dieser Artikel stellt die Ergebnisse einer interdisziplinären Studie vor, die kriminologische und naturschutzwissenschaftliche Expertise zusammenführt, um kriminelle Möglichkeiten im illegalen Wildpflanzenhandel zu identifizieren und Strategien zur Vorbeugung und Eindämmung des Problems vorzuschlagen. Methodisch adaptiert die Studie einen kriminalitätsfesten Gesetzesansatz an das UN-Übereinkommen über den internationalen Handel mit gefährdeten Arten freilebender Tiere und Pflanzen und basiert auf Dokumentations- und Interviewdaten. Die situative Kriminalprävention wird als Rahmen verwendet, um Punkte für eine wirksame Intervention bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10610-017-9354-1 2140ff9c08ed8f6372ba1b6a6c6f525f;de;;;6.2.;;;Metabolomische Analyse von Signalwegen im Zusammenhang mit der Kreideigkeit von Reiskörnern durch eine Notched-belly-Mutante mit hohem Vorkommen von Weißbauchkörnern Die Kreideigkeit des Korns ist ein höchst unerwünschtes Merkmal, das sich nachteilig auf das Aussehen und die Mahlqualität des Reis auswirkt. Die physiologischen und molekularen Grundlagen der Kreidebildung sind aufgrund der komplexen Interaktionen zwischen mehreren Genen und Wachstumsumgebungen noch teilweise verstanden.;-;-;-;https://link.springer.com/article/10.1186/s12870-017-0985-7 7b2e45e3590a66ce44a22d520cc71706;de;;;6.2.;;;Bekämpfung von Ungleichheiten in der Gesundheitsversorgung von Müttern in Pakistan: Geschlecht, Klasse und Ausgrenzung Nach mehr als zwei Jahrzehnten der Initiative „Sichere Mutterschaft“ und der Millenniumsentwicklungsziele zur Verringerung der Müttersterblichkeit sterben in Pakistan weiterhin inakzeptabel hohe Frauen bei der Geburt. Während eine umfangreiche Literatur verschiedene programmatische Strategien beschreibt, vernachlässigt sie die gründliche Analyse der Gründe, warum diese Strategien erfolglos waren, insbesondere für Frauen, die am wirtschaftlichen und sozialen Rand der Gesellschaft leben. Eine kritische Wissenslücke ist ein detailliertes Verständnis der Grundursachen von Ungleichheiten in der Müttergesundheitsversorgung und insbesondere des Einflusses von Geschlecht und Klasse auf die Politikformulierung und die Gestaltung und Bereitstellung von Müttergesundheitsdiensten. Anhand von Pakistan als Fallstudie baut diese Forschung auf zwei unterschiedliche, aber miteinander verknüpfte konzeptionelle Ansätze zum Verständnis des Phänomens der Ungleichheit beim Zugang zur Gesundheitsversorgung für Mütter auf: soziale Ausgrenzung und Gesundheitssysteme als soziale Institutionen.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-12-80 4ab702d689c58acf9caff141e409560d;de;;;6.2.;;;Veränderung und Verbesserung 50 Jahre in der Entwicklung: eine umfassende Überprüfung des Einsatzes von Soft-Systems-Methodik im Gesundheitswesen Die Verbesserung der Qualität der Gesundheitsversorgung hat sich trotz langjähriger Bemühungen als herausfordernde Aufgabe erwiesen. Ansätze für Verbesserungen, die den starken Einfluss des lokalen Kontexts sowie die unterschiedlichen Ansichten der Stakeholder zur Situation berücksichtigen, sind gerechtfertigt. Die Soft-Systems-Methodik (SSM) umfasst kontextbezogene und multiperspektivische Funktionen. Die Anwendung von SSM und die Ergebnisse der Nutzung von SSM zur Stimulierung eines produktiven Wandels im Gesundheitswesen wurden jedoch nicht ausreichend untersucht.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05929-5 8f91cccd4a02fef612d313020187348e;de;;;6.2.;;;Qualität und Umfang der Umsetzung einer pflegegeleiteten Pflegemanagementintervention: Versorgungskoordination zur Gesundheitsförderung und Aktivitäten bei der Parkinson-Krankheit (CHAPS) Eine kürzlich von Pflegekräften geleitete, telefonisch verwaltete 18-monatige Intervention, Care Coordination for Health Promotion and Activities in Parkinson’s Disease (CHAPS), wurde in einer randomisierten kontrollierten Studie getestet und verbesserte die Pflegequalität. Daher sind Interventionsdetails zur Tätigkeit von Pflegemanagern (Arten und Häufigkeiten) und den Maßnahmen der Teilnehmer erforderlich, um eine potenzielle Verbreitung zu unterstützen. Zu den Aktivitäten gehören die Verwendung eines ganzheitlichen Organisationsrahmens durch den Pflegemanager, die Identifizierung von Problemen/Themen im Zusammenhang mit der Parkinson-Krankheit (PD), die Kommunikation mit PD-Spezialisten und die Pflegekoordination, Teilnehmercoaching und Selbstpflegemaßnahmen der Teilnehmer einschließlich der Verwendung eines Notebook-Selbstpflege Werkzeug.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05594-8 9ba1869166212863d969aacd507e4904;de;;;6.2.;;;Das SFU-Meinungs- und Kommentarkorpus: Ein Korpus zur Analyse von Online-Nachrichtenkommentaren Wir präsentieren das SFU Opinion and Comments Corpus (SOCC ), eine Sammlung von Meinungsartikeln und den Kommentaren, die als Reaktion auf die Artikel veröffentlicht wurden. Die Artikel enthalten alle Meinungsartikel, die in der kanadischen Zeitung veröffentlicht wurden;-;-;-;https://link.springer.com/article/10.1007/s41701-019-00065-w 402d3bf6858c90be075c001ee9001164;de;;;6.2.;;;Heterogenes Feldnetz für Stromverteilungsnetze basierend auf HPLC und HF-adaptiver Kommunikationstechnologie Um die Verbindungsrate und die Übertragungseffizienz des Feldnetzes für das Stromverteilungsnetz zu verbessern, wurde ein heterogenes Feldnetz mit zwei Betriebsarten mit Hochgeschwindigkeits-Stromleitungs-Breitband-Träger und drahtlosen Mikroleistungs-Hochfrequenz-Kommunikationsfunktionen entwickelt. Zunächst wurden die topologische Struktur des Feldnetzes, der Vernetzungsprozess des zentralen Knotens und der freien Knoten sowie der dynamische Wartungsmechanismus des Netzes ausführlich diskutiert. Zweitens wurden der Routing-Messmechanismus zum Erstellen einer Hybrid-Routing-Tabelle und der verbesserte Layer-Limit-Shortest-Path-Routing-Algorithmus vorgestellt. Auf dieser Grundlage könnte jeder Knoten im Netzwerk zu jedem gegebenen Zeitpunkt das optimale Kommunikationsmedium auswählen, um Kommunikationsverbindungen mit der adaptiven Datenübertragungsgeschwindigkeit gemäß der Echtzeit-Hybrid-Routing-Tabelle zu erstellen. Schließlich wurde das heterogene Feldnetzwerk mit zwei Betriebsarten auf das Erfassungssystem für Stromverbrauchsinformationen angewendet und im Labor und auf der Baustelle getestet. Die Testergebnisse zeigen, dass das Dual-Mode-Feldnetzwerk effektiver war als das Single-Mode-Feldnetzwerk bei der Verkürzung der Ablesezeit und der Erhöhung der Netzwerkerfolgsrate.;-;-;-;https://link.springer.com/article/10.1186/s13638-021-01946-y 9a148ea4c6ed726614807a836a3440b7;de;;;6.2.;;;Autonomer Rollstuhl für den Patiententransport in Gesundheitseinrichtungen Der Transport von Patienten vom stationären Dienst in den Operationssaal ist eine wiederkehrende Aufgabe im Krankenhausalltag. Diese Aufgabe ist repetitiv, nicht ergonomisch, zeitaufwendig und erfordert die Arbeit von Patiententransportern. In diesem Beitrag wird ein System namens Connected Driverless Wheelchair vorgestellt, das Transportanfragen direkt vom Krankenhausinformationsmanagementsystem empfangen, Patienten an ihren Betten abholen, autonom durch verschiedene Etagen navigieren, Hindernissen ausweichen, mit Aufzügen kommunizieren und Patienten absetzen kann im dafür vorgesehenen Operationssaal. Als Ergebnis wurde ein Prototyp erhalten, der in der Lage ist, Patienten autonom in Krankenhausumgebungen zu transportieren. Obwohl es aufgrund der COVID-19-Pandemie unmöglich war, das endgültig entwickelte System wie geplant im Krankenhaus zu testen, ließen die umfangreichen Tests in den Roboterlaboreinrichtungen und unsere bisherigen Erfahrungen bei der Integration mobiler Roboter in Krankenhäusern den Schluss zu ist perfekt auf diese Integration vorbereitet. Die erzielten Ergebnisse sind relevant, da es sich um ein System handelt, das diese Art von Aufgaben in Zukunft unterstützen kann und den Transport von Patienten (sowohl aus Kosten- als auch aus Zeitsicht) ohne unvorhersehbare Verzögerungen und in einigen sicherer.;-;-;-;https://link.springer.com/article/10.1007/s42452-021-04304-1 14bf9ccb47edb88444098fb0410145e8;de;;;6.2.;;;Indigenes Wissen über Entwicklung und Management von Flachbrunnen der Gemeinde Dodoma in Tansania Dodoma City, Zentraltansania, liegt in einer halbtrockenen Region Ostafrikas mit begrenzten Regen- und Oberflächenwasserressourcen. Folglich ist das Gebiet für seinen Süßwasserbedarf weitgehend von flachen und tiefen Grundwasserleitern abhängig. Aufgrund rauer klimatischer Bedingungen, des chronischen Mangels an ganzjährigen Oberflächengewässern und der begrenzten Entwicklung von Wasserverteilungsinfrastrukturen haben die Einheimischen im Laufe der Jahre wichtiges indigenes Wissen (IK) über die Nutzung und Bewirtschaftung flacher ). Es gibt jedoch keine klar dokumentierten Verwaltungspläne für die SAs, und die Rollen von IK, die bei der Entwicklung von SDWs und der Verwaltung von SAs weit verbreitet sind, sind nicht ordnungsgemäß dokumentiert. Diese Studie zielte darauf ab, das Ausmaß der Nutzung von Flachgruben (SDWs) und den Beitrag von IK zum Management von SAs indigener Bevölkerungsgruppen der Gemeinde Dodoma zu bewerten. Die angewandten Methoden umfassen kritische Feldbeobachtungen, Messungen und Fokusgruppendiskussionen, die sowohl während der Trockenzeit (Sep.–Okt. 2013) als auch der Regenzeit (Dez. 2013–Feb. 2014) durchgeführt wurden. Die Ergebnisse zeigen, dass SDWs in der Stadt weit verbreitet sind, insbesondere in den Vororten, wo sie oft als einzige Süßwasserquelle dienen und stark von der Bevölkerung abhängig sind. Es ist klar, dass es umfangreiche IK zum Management von SAs gibt, einschließlich der Grundwasserexploration, des Grabens, der Wasserzuteilung, der Preisgestaltung und sogar der Wasserqualität und der Wasseraufbereitung. Die oben genannten IK tragen eindeutig zur Wasserversorgung der Bevölkerung und zur allgemeinen Bewirtschaftung des Grundwassers bei, wie z die Vadosezone. Auch wenn der aktuelle politische Rahmen und die Grundwassermanager die Rolle der IK und die Beiträge der SDWs als wichtige Wasserquellen nicht anerkennen, ist es klar, dass IK zum Grundwassermanagement beiträgt und die SDW bereits einen großen Teil der Gesellschaft unterstützen. Obwohl weltweit anerkannt wird, dass wichtige Fähigkeiten zum Management von SDWs verschwinden, behalten die Einheimischen in Dodoma sie immer noch und sollten daher erhalten werden. Darüber hinaus wird empfohlen, IK zu stärken, zu verbessern und vor allem in die lokalen Wasserressourcen-Managementpläne aufzunehmen, die bereits integrierte Ansätze befürworten, aber die IK und die Bemühungen der lokalen Bevölkerung zur Erkundung und Bewirtschaftung von Wasserressourcen, insbesondere SAs, klar ignorieren.;-;-;-;https://link.springer.com/article/10.1007/s13201-018-0697-7 53637d1712031fe260308d909eb7a837;de;;;6.2.;;;SoyXpress: Eine Datenbank zur Erforschung des Sojabohnen-Transkriptoms Experimente mit ganzen Transkriptom-Mikroarrays produzieren riesige Datenmengen. Um ein umfassendes Verständnis dieser Genexpressionsdaten zu erlangen, müssen sie mit anderen verfügbaren Informationen wie Genfunktion und Stoffwechselwegen kombiniert werden. Bioinformatik-Werkzeuge sind unverzichtbar, um die Ergebnisse zu handhaben, zu organisieren und zu interpretieren. Bis heute bietet keine Datenbank vollständige Transkriptom-Analysefunktionen, die mit Begriffen zur Beschreibung der biologischen Funktionen von Sojabohnen (;-;-;-;https://link.springer.com/article/10.1186/1471-2164-9-368 ad81154ee1417bbc3b3a1aa78826e7fd;de;;;6.2.;;;Epidemiologische Veränderungen bei Maserninfektionen in Südchina zwischen 2009 und 2016: eine retrospektive Datenbankanalyse Die Inzidenzrate der Masern in China erreichte 2012 einen Tiefpunkt, nachdem 2009 und 2010 zwei ergänzende Impfmaßnahmen (SIAs) durchgeführt wurden. Die Krankheit trat jedoch 2013 wieder auf, wobei 2013–2014 in den Jahren südliche Provinz Guangdong. In dieser Studie haben wir die Veränderungen in der Masern-Epidemiologie in den Jahren 2009–2016 bewertet, insbesondere zwischen 2009 und 2011 (als der Einfluss der SIAs voll wirksam war) und zwischen 2012 und 2016 (als dieser Einfluss nachließ).;-;-;-;https://link.springer.com/article/10.1186/s12879-020-4919-x c9ff1a5cc8251f4531447a98ae98791d;de;;;6.2.;;;Polymorphismusanalyse der Propellerdomäne von Von 2013 bis 2018 wurden in der Provinz Yunnan, China, 18 importierte ovale Malaria-Fälle aus Myanmar und verschiedenen afrikanischen Ländern gemeldet. Alle wurden durch morphologische Untersuchungen und eine auf 18S small subunit ribosomale RNA-Gen (18S rRNA) basierende PCR in YNRL bestätigt. Dennoch sind die Unterarten von;-;-;-;https://link.springer.com/article/10.1186/s12936-020-03317-2 189a9ad22229608136f6689a17e50aa1;de;;;6.2.;;;Sulawesi Schopfmakaken ( Soziale und umweltbedingte Störungen treten auf natürliche Weise auf, und Arten in gebundenen sozialen Gruppen sollten dagegen widerstandsfähig sein. Empirische Beweise für soziale Reaktionen auf Störungen bei Primaten bleiben jedoch begrenzt. Wir haben soziale Netzwerke mit Scan-Beispielen auf Gruppenebene erstellt (;-;-;-;https://link.springer.com/article/10.1007/s10764-020-00139-6 0c3e67b6d85cc15552c0931ccbf4de05;de;;;6.2.;;;Entwicklung von Integrationsindizes zur Bestimmung des Ausmaßes der Integration von Familienplanungs- und Kinderimpfdiensten in Gesundheitseinrichtungen in städtischen Gebieten Nigerias Die Integration der Familienplanung in die Kinderimmunisierungsdienste kann dem ungedeckten Bedarf an Verhütungsmaßnahmen entgegenwirken, indem Frauen nach der Geburt während der routinemäßigen Impfbesuche von Kindern Informationen und Dienste zur Familienplanung angeboten werden. Allerdings basieren Maßnahmen und Programme zur Förderung der Integration oft auf substanzlosen oder widersprüchlichen Erkenntnissen über ihre Auswirkungen auf die Leistungserbringung und die Gesundheitsergebnisse. Während Integrationsmodelle variieren, messen viele Studien die Integration als binär (eine Einrichtung ist integriert oder nicht) und nicht als mehrdimensionales und variierendes Kontinuum. Daher ist es eine Herausforderung, die Determinanten und Auswirkungen der integrierten Leistungserbringung zu ermitteln. Diese Studie erstellt Einrichtungs- und Anbieterintegrationsindizes, die die Kapazität zur Unterstützung integrierter Familienplanungs- und Kinderimpfdienste messen und diese zur Analyse des Integrationsgrads in 400 Gesundheitseinrichtungen anwenden.;-;-;-;https://link.springer.com/article/10.1186/s12978-021-01105-y 04e0d1bff031e33f860c9d0c901148d4;de;;;6.2.;;;Die Kosten von Personallücken im Gesundheitswesen und ungerechter Verteilung im ghanaischen Gesundheitsdienst: eine Analyse hin zu einer evidenzbasierten Planung und Verwaltung des Gesundheitspersonals Trotz enormer Anstrengungen des Gesundheitspersonals, die zu einer Zunahme der Dichte von Ärzten, Pflegepersonal und Hebammen von 1,07 pro 1000 Einwohner im Jahr 2005 auf 2,65 pro 1000 Einwohner im Jahr 2017 geführt haben, leidet Ghana weiterhin unter einem Mangel an Gesundheitspersonal und einer ineffizienten Verteilung. Das Gesundheitsministerium und seine Behörden in Ghana nutzten den Ansatz der Workload Indicators of Staffing Needs (WISN), um Personalnormen und -standards für alle Gesundheitseinrichtungen zu entwickeln, die als operatives Planungsinstrument für eine gerechte Verteilung des Gesundheitspersonals verwendet werden. Ziel dieses Papiers ist es, anhand der national vereinbarten Personalnormen und -standards die ungleiche Verteilung des Gesundheitspersonals und die damit verbundenen Kostenfolgen zu quantifizieren. Es berichtet auch darüber, wie die Ergebnisse zur Gestaltung der Personalpolitik, -planung und -verwaltung im Gesundheitswesen verwendet werden.;-;-;-;https://link.springer.com/article/10.1186/s12960-021-00590-3 0f1e82bbbc14c20332df50b8d7296d02;de;;;6.2.;;;Die Ernährung induzierte die Änderung der mtDNA-Kopienzahl und des Metabolismus bei Angus-Rindern Gras-gefütterte und mit Getreide gefütterte Angus-Rinder unterscheiden sich in der Ernährung. Die komplizierten Mechanismen der unterschiedlichen Rindfleischqualität und anderer Phänotypen, die durch Ernährungsunterschiede verursacht werden, sind jedoch noch unklar. Die Ernährung beeinflusst die mitochondriale Funktion und das dynamische Verhalten als Reaktion auf Veränderungen des Energiebedarfs und der Energieversorgung. In dieser Studie untersuchten wir die mtDNA-Kopienzahl, mitochondrienbezogene Genexpression und metabolische Biomarker bei mit Gras und Getreide gefütterten Angus-Rindern.;-;-;-;https://link.springer.com/article/10.1186/s40104-020-00482-x c976975a148bc435915c79a9d4f4d468;de;;;6.2.;;;AGUIA: autonome grafische Benutzeroberflächenbaugruppe für semantische Datendienste für klinische Studien AGUIA ist eine Front-End-Webanwendung, die ursprünglich entwickelt wurde, um klinische, demografische und biomolekulare Patientendaten zu verwalten, die während klinischer Studien am MD Anderson Cancer Center gesammelt wurden. Die Vielfalt der Methoden des Patientenscreenings und der Probenverarbeitung erzeugt eine Vielzahl von Datentypen, die eine ressourcenorientierte Architektur erfordern, um die Assoziationen zwischen den heterogenen Datenelementen zu erfassen. AGUIA verwendet einen semantischen Web-Formalismus, ein Resource Description Framework (RDF) und ein Bottom-Up-Design von Wissensdatenbanken, die das S3DB-Tool als Ausgangspunkt für die Schnittstellenassemblierung des Kunden verwenden.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-10-65 619117b124faebc97a67631dde00015f;de;;;6.2.;;;Hybride Soft-Computing-Systeme für die elektromyographische Signalanalyse: eine Übersicht Elektromyographisch (EMG) ist ein Biosignal, das am menschlichen Skelettmuskel gesammelt wird. Die Analyse von EMG-Signalen ist weit verbreitet, um menschliche Bewegungsabsichten zu erkennen, verschiedene Mensch-Maschine-Schnittstellen zu steuern, neuromuskuläre Erkrankungen zu diagnostizieren und das neuromuskuloskelettale System zu modellieren. Mit den Fortschritten der künstlichen Intelligenz und des Soft Computing wurden viele ausgeklügelte Techniken für diesen Zweck vorgeschlagen. Hybrides Soft-Computing-System (HSCS), die Integration dieser verschiedenen Techniken, zielt darauf ab, die Effektivität, Effizienz und Genauigkeit der EMG-Analyse weiter zu verbessern. In diesem Artikel werden Schlüsselkombinationen aus neuronalen Netzen, Support Vector Machine, Fuzzy-Logik, Evolutionary Computing und Schwarmintelligenz für die EMG-Analyse überprüft und verglichen. Unsere Vorschläge zur möglichen zukünftigen Entwicklung von HSCS in der EMG-Analyse werden auch in Bezug auf grundlegende Soft-Computing-Techniken, die weitere Kombination dieser Techniken und ihre anderen Anwendungen in der EMG-Analyse gegeben.;-;-;-;https://link.springer.com/article/10.1186/1475-925X-13-8 ffeb05ab69729d61018b4aa32a242399;de;;;6.2.;;;Wissensevaluation in Demenzpflegenetzwerken: eine Mixed-Methods-Analyse von Wissensevaluierungsstrategien und dem Erfolg der Information pflegender Angehöriger über Demenzunterstützungsdienste Im Allgemeinen werden die meisten Menschen mit Demenz, die in der Gemeinde leben, von pflegenden Angehörigen zu Hause betreut. Eine ähnliche Situation findet sich in Deutschland. Ein primäres Ziel von Demenzpflegenetzwerken ist es, über Wissensmanagement Informationen über Unterstützungsangebote für diese pflegenden Angehörigen von Menschen mit Demenz bereitzustellen. Die Bewertung von Wissensmanagement-Tools und -Prozessen für Demenzversorgungsnetzwerke ist für deren Leistung bei der erfolgreichen Erreichung von Informationszielen relevant. Ein Ziel dieses Papiers war die deutschlandweite Analyse der Wissensbewertung in Demenzversorgungsnetzwerken, einschließlich potenzieller Barrieren und Facilitatoren, im Rahmen der DemNet-D-Studie. Darüber hinaus wurde die Wirkung von hochformalisiertem und weniger formalisiertem Wissensmanagement in Demenzpflegenetzwerken in Bezug auf das Gefühl von pflegenden Angehörigen analysiert, über Demenzunterstützungsdienste informiert zu sein.;-;-;-;https://link.springer.com/article/10.1186/s13033-016-0100-8 21d706ab0aac8696bc60413004432d92;de;;;6.2.;;;Tests auf sexuell übertragbare Infektionen und durch Blut übertragene Viren bei Aufnahme in westaustralische Gefängnisse Es ist bekannt, dass Gefängnisinsassen einem hohen Risiko für sexuell übertragbare Infektionen (STIs) und durch Blut übertragene Viren (BBVs) ausgesetzt sind. In Übereinstimmung mit den staatlichen Gesundheitsrichtlinien sieht die Politik des westaustralischen Justizvollzugsministeriums vor, allen neuen Gefängnisinsassen Tests auf STIs und BBVs anzubieten. Diese Prüfung wurde durchgeführt, um die Vollständigkeit und Aktualität der STI- und BBV-Tests bei neu eingetretenen Gefängnisinsassen in Westaustralien zu beurteilen und die Prävalenz von STIs und BBVs bei der Aufnahme ins Gefängnis zu schätzen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-385 a1d0226e74fbd88cda10acc857eb14a3;de;;;6.2.;;;Kutanes Melanom: Krankheitskosten aus Sicht des brasilianischen Gesundheitssystems Die Landschaft der Diagnose, Staging, Prognose und Behandlung des kutanen Melanoms (CM) hat sich in den letzten zehn Jahren grundlegend verändert. Obwohl die Vorteile neuer Gesundheitsressourcen anerkannt sind, besteht ein deutlicher Mangel an genauen Informationen über die Krankheitskosten, um Entscheidungsträgern im Gesundheitswesen zu helfen.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06246-1 80d38a901842b9fe2a3899b79e54d776;de;;;6.2.;;;Aktuelle Praktiken in der räumlichen Analyse von Krebsdaten: Kartierung von Gesundheitsstatistiken, um politische Entscheidungsträger und die Öffentlichkeit zu informieren Um bevölkerungsbezogene Krebsstatistiken zu kommunizieren, haben Krebsforscher eine lange Tradition, Daten in einer räumlichen Darstellung oder Karte darzustellen. Historisch wurden Gesundheitsdaten in gedruckten Atlanten präsentiert, in denen der Kartenhersteller Inhalt und Format auswählte. Die Verfügbarkeit von geografischen Informationssystemen (GIS) mit umfassenden Kartierungs- und Raumanalysefunktionen für Desktop- und Internetkartierungen hat die Zahl der Hersteller und Verbraucher von Gesundheitskarten, einschließlich politischer Entscheidungsträger und der Öffentlichkeit, stark erhöht.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-5-49 12970b126085ea0e674540f145c52e01;de;;;6.2.;;;Wirkungsnachweis und Pipelineplanung: Richtungen und Herausforderungen für Sozialaudits im Gesundheitswesen Sozialaudits sind in der Regel Beobachtungsstudien, die eine qualitative und quantitative Erfassung von Nachweisen mit einer beratenden Interpretation der Ergebnisse kombinieren. Dies gerät bei Fragen der Kausalität oft ins Stocken, weil ihre Querschnittsgestaltung die Interpretation von Zeitbeziehungen und die Abgrenzung von anderen indirekten Assoziationen einschränkt.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-11-S2-S16 3fbec9cc063d14b25f2d902b5e41e1fe;de;;;6.2.;;;Kosteneffektivität verschiedener chirurgischer Behandlungsansätze bei Brustkrebs im Frühstadium: eine retrospektive abgestimmte Kohortenstudie aus China Sowohl brusterhaltende Operationen als auch Brustrekonstruktionsoperationen sind in China weniger beliebt, obwohl sie die Lebensqualität der Patientinnen verbessern können. Der Hauptgrund liegt in der Wirtschaft. Derzeit gibt es keine wirtschaftliche Bewertung verschiedener operativer Behandlungsmöglichkeiten für Brustkrebs im Frühstadium. Unsere Studie zielt darauf ab, die wirtschaftlichen Auswirkungen und die langfristige Kosteneffizienz verschiedener chirurgischer Behandlungen bei Brustkrebs im Frühstadium zu bewerten. Die chirurgischen Ansätze umfassen Mastektomie (MAST), brusterhaltende Therapie (BCT) und Mastektomie mit Rekonstruktion (MAST+RECON).;-;-;-;https://link.springer.com/article/10.1186/s12885-021-07840-6 c7fd4c5ae92565d0128606454d8d9b94;de;;;6.2.;;;Verbesserung der Erkennung von Tuberkulosefällen in unterentwickelten multiethnischen Regionen mit hoher Krankheitslast: eine Fallstudie eines integrierten Kontrollprogramms in China In den unterentwickelten multiethnischen Regionen Chinas erhöhen die hohe Tuberkulose (TB)-Belastung und die regionale Ungleichheit beim Zugang zu Gesundheitsdiensten die Herausforderung, die Ziele des TB-Endes zu erreichen. Von allen Provinzen wird die höchste TB-Belastung aus Xinjiang gemeldet, wo ethnische Minderheiten und ältere Menschen am meisten gelitten haben. Die aktuelle Strategie zur Fallfindung ist jedoch angesichts der komplexen sozialen Determinanten und der suboptimalen Fallerkennungsraten unzureichend. Daher haben wir ein integriertes TB-Kontrollprogramm zur Verbesserung der Fallerkennung entwickelt und von 2014 bis 2015 ein Pilotprojekt in Xinjiang durchgeführt. In dieser Fallstudie haben wir die Aktivitäten und wichtigsten Ergebnisse zusammengefasst. Wir tauschten auch die Erfahrungen und Herausforderungen bei der Umsetzung von Interventionen aus und gaben Empfehlungen, um das TB-Kontrollprogramm in Zukunft zu informieren.;-;-;-;https://link.springer.com/article/10.1186/s40249-017-0365-4 5efe7f6b23b0e09bf535d3cae50122dc;de;;;6.2.;;;Capacitated Vehicle Routing Problem mit Abholung und alternativer Zustellung (CVRPPAD): Modell und Umsetzung mit Hybridansatz Der Beitrag stellt ein Optimierungsmodell und dessen Implementierung unter Verwendung eines hybriden Ansatzes für das Capacated Vehicle Routing Problem with Pick-up and Alternative Delivery (CVRPPAD) vor. Die Entwicklung des CVRPPAD wurde durch Probleme bei der Verteilung von Postsendungen motiviert. Das vorgeschlagene Modell kombiniert verschiedene Merkmale von Varianten des Vehicle Routing Problems. Die Neuheit dieses Modells liegt in der Einführung der Alternative der Zustellpunkte, der Differenzierung der Zustellpunkttypen hinsichtlich ihrer Kapazität (Paketschränke) und der Möglichkeit der Abholung der Waren während der Abwicklung von Zustellrouten. Das Modell berücksichtigt auch die Möglichkeit, lieferzeitbezogene Zeitfenster einzuführen. Die vorgeschlagene Datenstruktur in Form von Faktensätzen erleichtert die Implementierung des Modells in allen Umgebungen, Constraint Logic Programming (CLP), Mathematical Programming (MP), Metaheuristik, Datenbanken usw. Das Modell wird im MP implementiert, Hybrid CLP implemented /MP und hybride CLP/heuristische Umgebungen. Der hybride CLP/MP-Ansatz ist die ursprüngliche Lösung der Autoren, die bereits verwendet wurde, um Supply-Chain-Management-Probleme, Planungsprobleme, Routingprobleme usw . Seine Effektivität wird verbessert, wenn MP durch eine Heuristik ersetzt wird. Alle Implementierungen wurden auf den gleichen Dateninstanzen (Fakten) durchgeführt, wodurch sie hinsichtlich der Lösungssuchzeit, der Anzahl der Entscheidungsvariablen und der Anzahl der Einschränkungen verglichen werden konnten. Auch die Richtungen, in die das Modell weiterentwickelt werden kann, wurden vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10479-017-2722-x 2ce47bbfc176c55678071e35e95aa8f8;de;;;6.2.;;;Schaffung von Möglichkeiten durch Mentoring, elterliche Beteiligung und Programm für sichere Räume (COMPASS): länderübergreifendes Studienprotokoll zum Schutz von Mädchen vor Gewalt in humanitären Umgebungen Gewalt gegen jugendliche Mädchen in humanitären Einrichtungen ist angesichts ihrer zusätzlichen Anfälligkeit für Gewalt und ihrer einzigartigen Gesundheits- und Wohlergehensbedürfnisse, die von der humanitären Gemeinschaft weitgehend übersehen wurden, von dringender Besorgnis. Um zu verstehen, was hilft, Gewalt gegen heranwachsende Mädchen zu verhindern, wird ein mehrkomponentiges lehrplanbasiertes Programm für sichere Räume (Creating Opportunities through Mentorship, Parental Involvement and Safe Spaces – COMPASS) durchgeführt und evaluiert. Ziel dieser länderübergreifenden Studie ist es, die Durchführbarkeit, Akzeptanz und Wirksamkeit von COMPASS-Programmen zur Prävention von Gewalt gegen jugendliche Mädchen in verschiedenen humanitären Umgebungen zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-2894-3 7cf56b0d2432d4cc629c116f59e8214b;de;;;6.2.;;;Ein Überblick über das Glomerulonephritis-Netzwerk und -Register in British Columbia: Integration von Wissensgenerierung und Übersetzung in einem einzigen Rahmen Glomerulonephritis (GN) ist eine Gruppe seltener Nierenerkrankungen mit einer erheblichen Gesundheitsbelastung und einem hohen Risiko der Progression zu einer Nierenerkrankung im Endstadium. Die Forschung in GN wurde durch die schlechte Verfügbarkeit großer umfassender Register eingeschränkt. Es wurden erhebliche Unterschiede beim Zugang zu und der Verabreichung von Behandlungen und Ergebnissen bei GN beschrieben. Das British Columbia (BC) GN Network nutzt die Ressourcen der Provinz und die vorhandene Infrastruktur und ist eine Initiative, die dazu dient, Forschungs- und klinische Versorgungsziele zu kombinieren. Das Ziel des BC GN Network ist die Koordinierung und Verbesserung der Gesundheitsversorgung, einschließlich einer robusten Datenerfassung, für alle Patienten mit GN in BC, einer kanadischen Provinz mit über 4,6 Millionen Einwohnern. Diese provinzielle Initiative wird als Modell für kanadische oder andere nationale und internationale Bemühungen dienen.;-;-;-;https://link.springer.com/article/10.1186/1471-2369-14-236 1c73d382131cb5fe6c59678cbcc0116f;de;;;6.2.;;;Implementierung von Pflanzenkliniken im Strudel der politischen Reformen in Uganda Schädlinge und Krankheiten sind wichtige Produktionsbeschränkungen für ugandische Kleinbauern. Im Jahr 2010 hat die ugandische Regierung im Rahmen ihrer Agrarentwicklungsstrategie Pflanzenkliniken eingeführt, um die Pflanzengesundheitsberatung für Landwirte zu verbessern und zur Stärkung der Krankheitsüberwachung beizutragen. Trotz des staatlichen Engagements und einer steigenden Nachfrage nach dieser neuen Art von Bauerndienstleistung stellte sich die effektive Umsetzung von Pflanzenkliniken als Herausforderung heraus. Wir untersuchen, wie Agrarpolitik und institutionelle Strukturen sowie ihr politischer Kontext die Implementierung von Pflanzenkliniken von 2010 bis 2011 beeinflusst haben. Tierindustrie und Fischerei und untergrub die institutionelle Stabilität und die Wirksamkeit der Bereitstellung öffentlicher Beratungsdienste. Die Umsetzung der Pflanzenkliniken wurde außerdem durch eine neue Bezirksreform und die im Untersuchungszeitraum stattfindenden Bundestagswahlen beeinflusst. Der Doppelzweck der Pflanzenkliniken führte zu Unsicherheit über ihre organisatorische Zugehörigkeit. Sie fielen durch die Ritzen der Ausbreitung und Krankheitsbekämpfung. Dies wurde durch die unklaren Rollen und Befugnisse des Ministeriums gegenüber den lokalen Regierungen noch verschärft. Damit Pflanzenkliniken erfolgreich sein können, müssen die grundlegenden Fragen der Governance, der Ressourcen und der Implementierungsstruktur angegangen werden. Die ugandische Erfahrung zeigt, wie wichtig es ist, nicht nur die politischen und institutionellen Rahmenbedingungen zu verstehen, in denen Pflanzenkliniken tätig sind, sondern auch die Auswirkungen politischer Gebote und Geber auf die Umsetzung der Politik. Diese Studie bietet eine Grundlage für institutionelle und politische Analysen im Zusammenhang mit der Implementierung von Pflanzenkliniken an anderer Stelle.;-;-;-;https://link.springer.com/article/10.1007/s12571-014-0388-7 7630bd6a2318fbe2fa50782f11a5723e;de;;;6.2.;;;Die Auswirkungen einer gebündelten politischen Intervention auf die Verbesserung der Leistung der ländlichen Gesundheitsversorgung in China Die Strategie der Gesundheitspolitik wurde geändert, um die Leistungen zu verbessern, um den steigenden Anforderungen im Gesundheitswesen gerecht zu werden. Es wurden jedoch begrenzte Beweise dafür gefunden, dass die gebündelte Zahlung für die Erbringung von Dienstleistungen im öffentlichen Sektor gültig war. Diese Studie wurde entwickelt, um die Wirksamkeit einer gebündelten Politik zur Stärkung der Kommunikation zwischen Landkreis und Dorf und zur Verbesserung der Qualität des Managements chronischer Krankheiten zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12939-016-0334-8 e8777ec880889f04cafa286744cf5362;de;;;6.2.;;;Sind unsere „UHC-Systeme“ lernende Systeme? Pilotierung eines Bewertungsinstruments und -prozesses in sechs afrikanischen Ländern Wenn es eine universelle Empfehlung an Länder gibt, die Fortschritte in Richtung einer universellen Gesundheitsversorgung (UHC) machen möchten, dann die Entwicklung von Lernkapazitäten, die es ihnen ermöglichen, „ihren eigenen Weg zu finden“ – dies gilt insbesondere für Länder, die mit einer fragmentierten Gesundheitsfinanzierung zu kämpfen haben Systeme. Dieses Papier untersucht die Ergebnisse einer länderübergreifenden Studie, deren Hauptziel es war zu bewerten, inwieweit UHC-Systeme und -Prozesse auf Länderebene als „lernende Systeme“ funktionieren.;-;-;-;https://link.springer.com/article/10.1186/s12961-018-0340-y 01642bcdd530bbce7c15376567b62440;de;;;6.2.;;;Verhandlung und Vollzug von Verträgen für Unternehmensnetzwerke Flexibilität ist heute ein wichtiges Thema in der Wirtschaft, und eine Antwort darauf besteht darin, die Arbeit in Unternehmensnetzwerken statt innerhalb eines einzelnen Unternehmens zu organisieren. Kooperationen zwischen Organisationen lassen sich leichter aufbauen und anpassen als die Reorganisation interner Unternehmensstrukturen. Doch wie managen wir Flexibilität in einem solchen Netzwerk, ohne auf das für den wirtschaftlichen Erfolg notwendige Mindestmaß an Stabilität zu verzichten? Wir schlagen eine Methode zur Koordination der Interaktion in einem Geschäftsnetzwerk vor, die drei Flexibilitätsebenen bietet: lokaler Ad-hoc-Wechsel, global ausgehandelter Wandel und geplanter Wandel. Diese Methode basiert auf der Verhandlung und dem Vollzug von prozessbasierten interorganisationalen Verträgen.;-;-;-;https://link.springer.com/article/10.1007/BF03192542 d8b5cb70c380aba1564f6386ea609816;de;;;6.2.;;;Gesundheitsinterventionen für Mütter und Kinder in Nigeria: eine systematische Überprüfung veröffentlichter Studien von 1990 bis 2014 In Nigeria werden seit den 1990er Jahren schlechte Gesundheitsindikatoren für Mütter und Kinder gemeldet. Viele Maßnahmen wurden eingeleitet, um den Trend umzukehren und sicherzustellen, dass Nigeria auf dem richtigen Weg ist, die Millenniums-Entwicklungsziele zu erreichen. Diese systematische Überprüfung zielt darauf ab, die Wirkung der von 1990 bis 2014 in Nigeria durchgeführten Interventionen zur Gesundheit von Müttern, Neugeborenen und Kindern (MNCH) zu beschreiben und indirekt zu messen.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-1688-3 17dab534da983ee01c64658038f9d250;de;;;6.2.;;;Wohnungsliefersystem, Bedarf und Nachfrage Dieses Papier gibt einen Überblick über die vergangenen und aktuellen Wohnungslieferungsprogramme in Nigeria und analysiert die Nachfrage- und Angebotsprobleme. Das Papier untersuchte Faktoren, die für hohe Preistrends bei Wohnimmobilien verantwortlich sind, und beschreibt die Einschränkungen und Herausforderungen beim Zugang zu Wohnraum. Das Papier stellt Leitprinzipien für die Umsetzung in Richtung einer qualitativ hochwertigen Wohnungslieferung fest, identifiziert die verschiedenen Mechanismen der Wohnungslieferung in der aktuellen Praxis und schlägt ein ganzheitliches Programm vor, um die enorme Wohnungsnot in Nigeria zu bekämpfen. Die Studie befasst sich mit dem Problem der Wohnungslieferungssysteme, dem Angebot und der Nachfrage, um die Politik über die Struktur der Wohnungsversorgung, den Bedarf und die Nachfrage zur Verbesserung des Bereitstellungsniveaus in Nigeria zu informieren. Die für die Studie gewählte Methodik umfasst Interviews und Analysen der während der Felduntersuchungen gesammelten Daten. Diese Untersuchungen wurden durch Literaturrecherchen ergänzt. Die für diese Studie benötigten Daten wurden hauptsächlich aus Sekundärquellen und persönlichen Beobachtungen gewonnen. Es wurden Vorschläge zu politischen Maßnahmen unterbreitet, die die zukünftige Planung der Wohnungsversorgung in Nigeria unterstützen können, um den Anforderungen in anderen Teilen der Welt zu entsprechen.;-;-;-;https://link.springer.com/article/10.1007/s10668-013-9474-9 6a2d6bc20589074e48b83610aa53fc7f;de;;;6.2.;;;Informationsbedarf für klinische Empfehlungen zu potenziellen Arzneimittelwechselwirkungen: eine Synthese aus Literaturrecherche und Interviews Arzneimittelinformationskompendien und Informationsdatenbanken zu Arzneimittelwechselwirkungen sind wichtige Ressourcen für Kliniker und Apotheker, die daran arbeiten, unerwünschte Ereignisse aufgrund potenzieller Arzneimittelwechselwirkungen (PDDIs) zu vermeiden. Unser Ziel ist es, Informationsmodelle, annotierte Daten und Suchwerkzeuge zu entwickeln, die die Interpretation von PDDI-Informationen erleichtern. Um den Informationsbedarf und die Arbeitspraktiken von Spezialisten, die PDDI-Evidenz für Drogeninformationsressourcen suchen und synthetisieren, besser zu verstehen, führten wir eine Untersuchung durch, die eine thematische Analyse der veröffentlichten Literatur mit unstrukturierten Interviews kombinierte.;-;-;-;https://link.springer.com/article/10.1186/s12911-017-0419-3 57357f4ac677093c301390050711fca6;de;;;6.2.;;;Erleichterung des Designs von HL7-Domänenmodellen durch eine modellgesteuerte Lösung Gesundheitsinformationssysteme werden immer ausgefeilter und ihre Entwicklung stellt Softwareentwickler vor eine Herausforderung. Softwareingenieure verwenden normalerweise UML als Standardmodellsprache, die es ermöglicht, Entitäten von Gesundheitsinformationssystemen und ihre Beziehungen zu definieren. Die Arbeit mit Gesundheitssystemen erfordert jedoch das Erlernen von HL7-Standards, die Standards in Bezug auf Gesundheitsinformationssysteme definieren und verwalten. HL7-Standards sind unterschiedlich, jedoch konzentriert sich diese Arbeit auf v2 und v3, da diese die am häufigsten verwendeten in dem Bereich sind, in dem diese Arbeit durchgeführt wird. Diese Arbeit zielt darauf ab, die Modellierung des HL7-Standards unter Verwendung von UML zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-1093-4 8f7aa0b4578a1599a06b446349ac2e9c;de;;;6.2.;;;Eine Perspektive im Management der Myelomeningocoele in der Provinz KwaZulu-Natal in Südafrika Myelomeningocoele (MMC) ist in Entwicklungsländern weit verbreitet. Der Zweck dieser Studie war es, die klinischen Merkmale und das Management von Myelomeningocoele zu untersuchen und Faktoren zu identifizieren, die zu den Ergebnissen beitragen.;-;-;-;https://link.springer.com/article/10.1007/s00381-020-04506-9 ef66615a6d9d4f564aa7b724684e48e2;de;;;6.2.;;;Texas-Krankenhäuser mit höheren Ausgaben für Gesundheitsinformationstechnologie haben höhere Einnahmen: Eine Längsschnittdatenanalyse mit einem verallgemeinerten Schätzgleichungsmodell Die Vorteile der Einführung von Gesundheitsinformationstechnologie (IT) wurden in der Literatur beschrieben, aber ob Investitionen in Gesundheits-IT die Umsatzgenerierung steigern, bleibt eine wichtige Forschungsfrage.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1367-9 22d52c2a8a1698e126afe87e39defc0c;de;;;6.2.;;;Analyse mehrerer Einzelnukleotid-Polymorphismen, die eng im Schaf positioniert sind Resistenz und Anfälligkeit für Scrapie wurden mit Einzelnukleotidpolymorphismen in Verbindung gebracht, die sich innerhalb der Codons 136, 154 und 171 des Prionprotein-Gens des Schafs befinden;-;-;-;https://link.springer.com/article/10.1186/1471-2334-7-90 3282da5388857d2a112d587387d791c3;de;;;6.2.;;;Konzeption und erste Umsetzung des WHO-FP-Dachprojekts zur Stärkung der Verhütungsdienste in Subsahara-Afrika Die Stärkung der Verhütungsdienste in Subsahara-Afrika ist von entscheidender Bedeutung, um das Ziel des RP 2020 zu erreichen, 120 Millionen mehr Frauen und Mädchen den Zugang zu und die Verwendung von Verhütungsmitteln bis 2020 zu ermöglichen, und die Ziele für nachhaltige Entwicklung (SDG) des universellen Zugangs zu sexueller und reproduktiver Gesundheit (SRH) zu erreichen. einschließlich Familienplanung bis 2030.;-;-;-;https://link.springer.com/article/10.1186/s12978-017-0335-0 4a703308ee05c242053ba4936ccb51ff;de;;;6.2.;;;Eine vergleichende phänotypische und genomische Analyse der Mausstämme C57BL/6J und C57BL/6N Die Maus-Inzuchtlinie C57BL/6J wird häufig in der Mausgenetik verwendet und ihr Genom wurde in viele genetische Referenzpopulationen eingebaut. In jüngerer Zeit verwenden große Initiativen wie das International Knockout Mouse Consortium (IKMC) den Mausstamm C57BL/6N, um Nullallele für alle Mausgene zu generieren. Daher werden beide Stämme heute häufig in Studien zur Mausgenetik verwendet. Hier führen wir eine umfassende genomische und phänotypische Analyse der beiden Stämme durch, um Unterschiede zu identifizieren, die ihre zugrunde liegenden genetischen Mechanismen beeinflussen können.;-;-;-;https://link.springer.com/article/10.1186/gb-2013-14-7-r82 b3a4c80187f0faff243ed45e996c6efc;de;;;6.2.;;;Das Geschäft der Schmerzmedizin beim Rehabilitationspatienten Medizin wird seit jeher als die Wissenschaft des Heilens, der Praxis der Diagnose, Behandlung und Vorbeugung von Krankheiten sowie der Förderung der Gesundheit bezeichnet. Dies hat Ärzte ethisch verpflichtet, sich an den Hippokratischen Eid zu halten, der 1847 von der American Medical Association (AMA) aktualisiert wurde, um den „Ethikkodex“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16784-8_73 2be750230c50465b382b83f832d5f45a;de;;;6.2.;;;Ein Extranet zum Schweren Akuten Respiratorischen Syndrom: Unterstützung der lokalen Kommunikation und Informationsverbreitung Das Ziel dieser Studie war es, die Nutzung und Wahrnehmung eines lokalen Extranets für schweres akutes respiratorisches Syndrom (SARS) und sein Potenzial zur Unterstützung zukünftiger Informations- und Kommunikationsanwendungen zu untersuchen. Das SARS-Extranet war ein einziges, verwaltetes elektronisches System mit eingeschränktem Zugang zur Verwaltung lokaler, provinzieller und anderer SARS-Kontrollinformationen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-5-17 4f2e517b12572ea51884bca1dc3d3e2a;de;;;6.2.;;;Wissensübersetzung aus der Gesundheitsforschung in die Politik in Sambia: Perspektiven von politischen Entscheidungsträgern und Forschern Die Umsetzung von Erkenntnissen aus der Public-Health-Forschung in die Politik ist von entscheidender Bedeutung, um die Fähigkeit der lokalen Gesundheitssysteme zu stärken, auf die großen Gesundheitsherausforderungen zu reagieren. Aufgrund verschiedener Faktoren wird jedoch eine begrenzte Menge an Erkenntnissen aus der öffentlichen Gesundheitsforschung in Entwicklungsländern tatsächlich in die Politik umgesetzt. Ziel dieser Studie war es, den Prozess der Umsetzung von Wissen aus der Gesundheitsforschung in die Politik zu untersuchen und Faktoren zu identifizieren, die den Prozess in Sambia erleichtern oder behindern.;-;-;-;https://link.springer.com/article/10.1186/s12961-020-00650-5 f4794fc1f0dfdb1f9830229cca28cf23;de;;;6.2.;;;Die Stimme der Frauen in PMTCT CARE einbringen: Anpassung der Community Score Card© von CARE, um mit HIV lebende Frauen zu motivieren, qualitativ hochwertige Gesundheitssysteme in Malawi aufzubauen Die Abdeckung der Prävention der Mutter-Kind-Übertragung von HIV (PMTCT) hat sich rasch ausgeweitet, aber Ansätze zur Sicherstellung einer patientenorientierten Leistungserbringung haben nicht immer Schritt gehalten. Um besser zu verstehen, wie die Einbeziehung von Frauen mit HIV in einen kollektiven Qualitätsverbesserungsprozess anhaltende Lücken schließen könnte, haben wir einen Ansatz zur sozialen Verantwortung, die Community Score Card© (CSC) von CARE, an den PMTCT-Kontext angepasst. Der CSC-Prozess generiert wahrnehmungsbasierte Scorecards und ermöglicht regelmäßige Qualitätsverbesserungsdialoge zwischen Servicenutzern und Serviceanbietern.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05538-2 0addab26a510bbc7d5401f837a828cf8;de;;;6.2.;;;Genomanalyse und wissensbasierte Varianteninterpretation mit TGex Die Revolution der klinischen Genetik bringt große Chancen mit sich, begleitet von großen Herausforderungen. Die grundlegende Mission der klinischen Genetik besteht darin, Genome zu analysieren und die relevantesten genetischen Variationen zu identifizieren, die den Phänotypen und Symptomen eines Patienten zugrunde liegen. Die Einführung von Whole Genome Sequencing erfordert neue Kapazitäten für die Interpretation nicht-kodierender Varianten.;-;-;-;https://link.springer.com/article/10.1186/s12920-019-0647-8 9ef7c9af4da2536d20704521935bdc1e;de;;;6.2.;;;Kosten-Nutzen-Analyse von Antimuskarinika bei der Behandlung von Patienten mit überaktiver Blase in Spanien: Ein Entscheidungsbaummodelltre Fesoterodin, ein neues einmal tägliches Antimuskarin, hat sich bei Patienten mit überaktiver Blase (OAB) als wirksame, sichere und gut verträgliche Behandlung erwiesen. Bis heute hat keine Analyse die wirtschaftlichen Kosten und Vorteile von Fesoterodin im Vergleich zu Antimuskarinika in Spanien bewertet. Der Zweck dieser Analyse bestand darin, den wirtschaftlichen Wert der OAB-Behandlung mit Fesoterodin im Vergleich zu Tolterodin und Solifenacin mit verlängerter Freisetzung aus gesellschaftlicher Sicht zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1471-2490-11-9 3a7d944914e237f6348039777b9b7246;de;;;6.2.;;;Eine Raum-Zeit-Analyse des WikiLeaks Afghan War Diary: eine Ressource zur Analyse des Konflikts-Gesundheits-Nexus Obwohl allgemein anerkannt ist, dass Konfliktgebiete mit einer hohen gesundheitlichen Belastung verbunden sind, ist es aus raumbezogener Sicht aufgrund fehlender Daten schwierig, diese Muster im Detail zu erfassen. Die Veröffentlichung des „WikiLeaks“ Afghan War Diary (AWD) bietet eine interessante Gelegenheit, diesen Zusammenhang analytisch und theoretisch voranzutreiben.;-;-;-;https://link.springer.com/article/10.1186/s12942-015-0022-8 ce317f7c34a13c55f58c5c3573043335;de;;;6.2.;;;Programmevaluierungstraining für Gesundheitsfachkräfte im frankophonen Afrika: Prozess, Kompetenzerwerb und -anwendung Obwohl Evaluation theoretisch ein Bestandteil von Schulungsprogrammen in der Gesundheitsplanung ist, bleibt der Schulungsbedarf in diesem Bereich erheblich. Die Verbesserung der Gesundheitssysteme erfordert notwendigerweise mehr Fachkräfte, die in der Bewertung qualifiziert sind. So haben sich die Université de Ouagadougou (Burkina Faso) und die Université de Montréal (Kanada) zusammengetan, um in Burkina Faso einen Master-Studiengang in Bevölkerung und Gesundheit mit Studiengang Evaluation zu etablieren. Dieser Artikel beschreibt den vierwöchigen (150-stündigen) Kurs, der von zwei Kohorten (2005–2006/2006–2007) von Angehörigen der Gesundheitsberufe aus 11 frankophonen afrikanischen Ländern besucht wurde. Wir besprechen die Entstehung des Studiengangs, seine Inhalte, seine Lehrprozesse und die Ergebnisse des Masterstudiums für die Studierenden.;-;-;-;https://link.springer.com/article/10.1186/1478-4491-7-3 52df28bc0f195dae5213b774c5a538bc;de;;;6.2.;;;Anfällig während einer Pandemie: Entwicklung und Implementierung eines qualitätsbasierten Protokolls zur Lagerung von Patienten mit schwerem hypoxischem Lungenversagen von COVID-19 in situativ oder historisch ressourcenarmen Krankenhäusern Die intermittierende Bauchlagerung (IPP) bei akutem Atemnotsyndrom (ARDS) verringert die Sterblichkeit. Wir präsentieren ein Programm für IPP, das zweckdienliche Materialien für Einstellungen mit erheblichen Einschränkungen sowohl auf überlasteten etablierten Intensivstationen als auch insbesondere in Ländern mit niedrigem und mittlerem Einkommen (LMICs) verwendet, die ARDS aufgrund von COVID-19 durch SARS CoV-2 behandeln.;-;-;-;https://link.springer.com/article/10.1186/s12890-021-01401-0 0ca67499bed5d6a4a1db278198dc9ca3;de;;;6.2.;;;Bewertung des Gesundheitsbedarfs bei Jugendlichen in Justizvollzugsanstalten in Sambia: eine ethische Analyse Während bei Jugendlichen oder Heranwachsenden von Forschern in Industrieländern Bedarfsanalysen im Gesundheitswesen durchgeführt wurden, fehlt es insbesondere in Entwicklungsländern an Bewertungen mit einem ethischen Rahmen. Wir analysierten den Gesundheitsversorgungsbedarf von Jugendlichen in der Nakambala Correctional Institution in Sambia unter Verwendung des Ethikrahmens von Beauchamp und Childress. Der ethische Ansatz ermöglichte die Analyse von moralischen Ungerechtigkeiten oder Dilemmata, die durch die Bedürfnisse der Gesundheitsversorgung auf individueller Ebene (Jugendlicher) ausgelöst wurden.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2532-5 a4ffd7e86413b9a876b89c674e01cc8c;de;;;6.2.;;;Ein Modell zur Wiederverwendung von Servicewissen basierend auf einem empirischen Fall Die Wiederverwendung von Wissen und Informationen aus den verschiedenen Phasen des Produktlebenszyklus ist für ein Unternehmen entscheidend, um Wettbewerbsvorteile zu erzielen. Dieses Papier beschreibt eine Fallstudie aus der Ölindustrie, die den Wissenstransfer innerhalb der Servicephase sowie zwischen Service- und Designphase untersucht. Es wurden Interviews mit Konstrukteuren und Servicetechnikern geführt. Als relevant für Servicetechniker identifiziertes Wissen aus der Wartung der Bohrausrüstung wurde mit dem für Konstrukteure relevanten Wissen verglichen. Darüber hinaus wurden die Mechanismen des Wissenstransfers zwischen Service und Design untersucht. Das Wissen über Änderungen, Probleme und Verbesserungen, das während des Service entsteht, erwies sich für beide Gruppen als relevant, jedoch waren Ingenieure an Kenntnissen über die Ausrüstung auf Komponentenebene interessiert, während Servicetechniker mehr daran interessiert waren, sich einen Überblick über die Systeme zu verschaffen. Die Studie zeigte, dass die Kommunikation zwischen den Abteilungen überwiegend darin bestand, dass die Serviceingenieure Wissen und Informationen an die Ingenieure weitergaben. Das Modell der Wiederverwendung von Servicewissen (RSK) wird basierend auf den Erkenntnissen und dem Verständnis eines allgemeinen Rahmens für die Entwicklung einer Wissensmanagementstrategie vorgeschlagen. Darüber hinaus wurde das ursprüngliche Modell überarbeitet, um die Faktoren, die sich aus der Fallstudie ergaben, explizit zu berücksichtigen. Das RSK-Modell wurde basierend auf einer Fallstudie aus einer kundenspezifischen Industrie entwickelt, jedoch zeigten frühere Studien, dass ähnliche Fragestellungen auch für eine Variantendesign-Industrie relevant sind.;-;-;-;https://link.springer.com/article/10.1007/s00163-014-0184-6 602f15df95cd2739b3480b74e0c4e1fb;de;;;6.2.;;;Wie groß ist die medizinische Krankheitslast im Alter? Forschung auf Basis des „System of Health Account 2011“ Die Alterung der Bevölkerung und die Krankheitslast im Alter sind zu einem der heißesten Themen im internationalen Gesundheitswesen geworden und haben auch einen enormen Druck auf die Entwicklung des Gesundheitswesens ausgeübt.;-;-;-;https://link.springer.com/article/10.1186/s12955-017-0709-6 5b7ebb87d6e703ce1bc51e064bcbca0f;de;;;6.2.;;;eRegistries: Elektronische Register für die Gesundheit von Müttern und Kindern Die Global Roadmap for Health Measurement and Accountability sieht integrierte Systeme für Gesundheitsinformationen als Schlüssel für einen nahtlosen, nachhaltigen und sicheren Informationsaustausch auf allen Ebenen der Gesundheitssysteme an. Die Globale Strategie für die Gesundheit von Frauen, Kindern und Jugendlichen zielt darauf ab, eine kontinuierliche Versorgungsqualität mit einer wirksamen Abdeckung der Interventionen zu erreichen. Die WHO und die Weltbank empfehlen den Ländern, sich auf die Interventionsdeckung zu konzentrieren, um Programme und Fortschritte bei der allgemeinen Gesundheitsversorgung zu überwachen. Elektronische Gesundheitsregister – eRegistries – stellen integrierte Systeme dar, die einen dreifachen Return on Investment sichern: Erstens, effektive Einzeldatenerfassung für Gesundheitspersonal, um Einzelpersonen nahtlos entlang des Pflegekontinuums und über getrennte Kader von Pflegedienstleistern hinweg zu verfolgen. Zweitens die Überwachung der öffentlichen Gesundheit in Echtzeit und die Überwachung der Interventionsabdeckung und drittens die Rückmeldung von Informationen an Einzelpersonen, Leistungserbringer und die Öffentlichkeit für eine transparente Rechenschaftspflicht. Diese Reihe über eRegistries stellt Rahmenbedingungen und Instrumente vor, die die Entwicklung und den sicheren Betrieb von eRegistries für die Gesundheit von Müttern und Kindern erleichtern.;-;-;-;https://link.springer.com/article/10.1186/s12884-016-0801-7 fa6c01988a3405dfa7ba4a5754066da7;de;;;6.2.;;;Multimorbiditätsmuster mit nichthierarchischer K-Means-Clusteranalyse Das Ziel dieser Studie war die Ermittlung von Multimorbiditätsmustern mittels einer nicht-hierarchischen Clusteranalyse bei erwachsenen Primärpatienten mit Multimorbidität, die in Primärversorgungszentren in Katalonien besucht wurden.;-;-;-;https://link.springer.com/article/10.1186/s12875-018-0790-x 3eef889724e2952493a207f9938d5dcb;de;;;6.2.;;;Verspätete oder versäumte Nachuntersuchungen anormaler Brustkrebs-Screening-Mammographien in der Primärversorgung: eine systematische Überprüfung Ein erfolgreiches Brustkrebs-Screening hängt von der rechtzeitigen Nachuntersuchung auffälliger Mammographien ab. Verspätete oder fehlende Nachuntersuchungen auffälliger Mammographien untergraben die potenziellen Vorteile des Screenings und sind mit schlechteren Ergebnissen verbunden. Eine umfassende Überprüfung der unzureichenden Nachsorge von auffälligen Mammographien in der Primärversorgung wurde jedoch in der Literatur bisher nicht beschrieben. Diese Überprüfung könnte modifizierbare Faktoren identifizieren, die die Nachsorge beeinflussen, die, wenn sie angegangen wird, zu verbesserten Nachsorge- und Patientenergebnissen führen können.;-;-;-;https://link.springer.com/article/10.1186/s12885-021-08100-3 845360730bb105ed82ab74fffb97bb57;de;;;6.2.;;;Gemeinschaften und Wandel im Anthropozän: Verständnis sozial-ökologischer Vulnerabilität und Planung von Anpassungen an multiple interagierende Expositionen Die meisten Stipendien, Politiken und Programme zu Vulnerabilität und Anpassung konzentrieren sich ausschließlich auf den Klimawandel oder den globalen Umweltwandel. Dennoch erleben Einzelpersonen, Gemeinschaften und Sektoren ein breites Spektrum multiskalarer und multitemporaler, sozialer, politischer, wirtschaftlicher und ökologischer Veränderungen, denen sie anfällig sind und sich anpassen müssen. Während umfangreiche theoretische – und zunehmend empirische – Arbeiten die Notwendigkeit nahelegen, Mehrfachbelastungen zu untersuchen, fehlt ein klarer konzeptioneller Rahmen, der die Analyse der Vulnerabilität und Anpassung an mehrere interagierende sozioökonomische und biophysikalische Veränderungen erleichtern würde. Dieses Übersichts- und Synthesepapier zielt darauf ab, diese Lücke zu schließen, indem es einen konzeptionellen Rahmen für die Integration mehrerer Expositionen in die Vulnerabilitätsanalyse und die Anpassungsplanung präsentiert. Um Anwendungen des Frameworks zu unterstützen und Bewertungen und vergleichende Analysen der Vulnerabilität von Gemeinden zu erleichtern, entwickeln wir eine umfassende Typologie von Treibern und Expositionen, denen Küstengemeinden ausgesetzt sind. Unsere Ergebnisse zeigen wesentliche Elemente eines pragmatischen Ansatzes zur lokalen Vulnerabilitätsanalyse und zur Planung geeigneter Anpassungen im Kontext multipler interagierender Expositionen. Wir identifizieren auch Methoden zur Charakterisierung von Expositionen und Auswirkungen, zur Untersuchung von Wechselwirkungen und zur Identifizierung und Priorisierung von Reaktionen. Diese Überprüfung konzentriert sich auf Küstengemeinden, wir glauben jedoch, dass der Rahmen, die Typologie und der Ansatz für das Verständnis der Anfälligkeit und die Planung der Anpassung an Mehrfachbelastungen in verschiedenen sozial-ökologischen Kontexten nützlich sind.;-;-;-;https://link.springer.com/article/10.1007/s10113-015-0839-5 f5fe690c7d7b6c474785a25a6f19548c;de;;;6.2.;;;Entwicklung, Design, Test, Verfeinerung, Simulation und Anwendung eines Bewertungsrahmens für Communities of Practice und sozial-professionelle Netzwerke Praxisgemeinschaften und sozial-professionelle Netzwerke werden im Allgemeinen als förderlich für die Arbeitsplatzerfahrung und zur Ermöglichung des Unternehmenserfolgs angesehen. Trotz des bemerkenswert wachsenden Interesses an der Rolle kollaborierender Strukturen in einer Reihe von Branchen gibt es jedoch einen Mangel an empirischer Forschung, die diese Ansicht stützt. Es gibt auch kein überzeugendes Modell für deren systematische Evaluation, trotz des erheblichen Nutzenpotenzials bei der Beantwortung der Kernfrage: Wie gut arbeiten Berufsgruppen zusammen und wie könnten sie effektiver organisiert werden? Dieses Forschungsprojekt wird eine strenge Bewertungsmethodik erstellen und unterstützende Instrumente zum Nutzen von Forschern, politischen Entscheidungsträgern, Praktikern und Verbrauchern im Gesundheitssystem und anderen Sektoren bereitstellen. Angesichts der Verbreitung und Bedeutung von Communitys of Practice und sozialen Netzwerken sowie des Umfangs der Investitionen in diese stellt dieses Projekt eine wissenschaftliche Innovation von nationaler und internationaler Bedeutung dar.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-9-162 20d88f4ba7afbddde06b5d2890c64c06;de;;;6.2.;;;Umsetzung neuer Gesundheitsinterventionen in Entwicklungsländern: Warum verlieren wir ein Jahrzehnt oder mehr? Es ist unklar, wie lange es dauert, bis Gesundheitsinterventionen von Forschung und Entwicklung (F&E) zur Bekämpfung von Krankheiten übergehen, die in ressourcenarmen Ländern weit verbreitet sind. Wir führten eine Analyse der Zeit durch, die erforderlich war, um mit der Einführung von vier Impfstoffen und drei Malaria-Interventionen zu beginnen. Wir bewerteten fünf Meilensteine ​​für jede Intervention und bewerteten, ob die Meilensteine ​​mit dem Beginn der Umsetzung verbunden waren.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-683 f554af8ddafa0b634f07eaff030c6f75;de;;;6.2.;;;Cannabiskonsum ist mit einem geringfügig erhöhten Risiko für postoperative Übelkeit und Erbrechen verbunden: eine retrospektive Kausalanalyse des maschinellen Lernens Die Legalisierung von Cannabis kann zu einer erhöhten Häufigkeit des chronischen Konsums bei Patienten beitragen, die sich einer Operation unterziehen. Derzeit ist nicht bekannt, ob chronischer Cannabiskonsum das Risiko von postoperativer Übelkeit und Erbrechen (PONV) verändert.;-;-;-;https://link.springer.com/article/10.1186/s12871-020-01036-4 37efd8bfe5fda9f08a073a69f73887ac;de;;;6.2.;;;Was sind die wichtigsten Bedingungen bei Amputationen der unteren Extremitäten in einem großen australischen Lehrkrankenhaus? Die Amputation der unteren Extremitäten führt zu einer signifikanten globalen Morbidität und Mortalität. Australien scheint nur wenige Studien zu haben, die die Amputation der unteren Extremitäten untersuchen. Das primäre Ziel dieser retrospektiven Studie war es, Schlüsselzustände im Zusammenhang mit Amputationen der unteren Extremitäten bei einer australischen Bevölkerung zu untersuchen. Sekundäre Ziele waren die Bestimmung des Einflusses von Alter und Geschlecht auf Amputationen der unteren Extremitäten und die Zuverlässigkeit von krankenhauskodierten Amputationen.;-;-;-;https://link.springer.com/article/10.1186/1757-1146-5-12 f74e4f5af8c53b05721a4e44a3662894;de;;;6.2.;;;Verständnis lokaler ethnischer Ungleichheiten beim BMI im Kindesalter durch Querschnittsanalyse routinemäßig erhobener lokaler Daten Es fehlt eine Analyse ethnischer Ungleichheiten im Gesundheitsbereich auf lokaler Ebene, was ein umfassendes Verständnis der Gesundheitsbedürfnisse der lokalen Bevölkerung und die Gestaltung wirksamer Gesundheitsdienste verbietet. Das Wissen um ethnische Unterschiede beim Gewichtsstatus von Kindern ist besonders eingeschränkt, da sowohl die Heterogenität innerhalb ethnischer Gruppen als auch die komplexen ökologischen Zusammenhänge, in denen Fettleibigkeit auftritt, übersehen werden. Diese Studie zielte darauf ab, anhand von routinemäßig erhobenen lokalen Daten festzustellen, ob der BMI im Kindesalter zwischen ethnischen Gruppen in Coventry variiert und welchen Einfluss individuelle, schulische und Nachbarschaftskontexte haben.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7870-2 a91721c5382bb3c26370706259242215;de;;;6.2.;;;Charakterisierung von Magen-Darm-Helminthen und ihre Auswirkungen in kommerziellen kleinen Hühnerherden im Mekong-Delta von Vietnam Kommerzielle kleine Hühnerfarmen, die als All-in-all-out geführt werden, aber mit niedrigen Hygiene-/Biosicherheitsstandards arbeiten, werden in Vietnam immer häufiger. Diese Bedingungen erleichtern die Übertragung von gastrointestinalen Helminthen. Es gibt jedoch keine veröffentlichten Daten über Helminthen in diesen Systemen. Unser Ziel war es, (1) die Prävalenz/Belastung von gastrointestinalen Helminthen in kleinen kommerziellen Herden in der Mekong-Delta-Region zu bestimmen und (2) den Zusammenhang zwischen der Wurmbelastung und dem Gewicht und dem Krankheitsstatus der Vögel zu untersuchen. Zufällig ausgewählte Hühner (;-;-;-;https://link.springer.com/article/10.1007/s11250-019-01982-3 bc0672b48e09800ffbd0fa67c72c9d97;de;;;6.2.;;;Ökologie der Blutfütterung von Mücken in zwei zoologischen Gärten im Vereinigten Königreich Zoologische Gärten enthalten einzigartige Konfigurationen exotischer und endemischer Tiere und Pflanzen, die eine Vielzahl von Entwicklungsgebieten und potenzielle Quellen für Blutmahlzeiten für lokale Mücken schaffen. Dies kann zu ungewöhnlichen interspezifischen Übertragungsrisiken von Krankheitserregern bei Zoo-Wirbeltieren wie Vogelmalaria auf Pinguine in Gefangenschaft führen. Das Verständnis der Mückenökologie und der Wirtsfütterungsmuster ist notwendig, um die Mückenbekämpfungs- und Krankheitspräventionsmaßnahmen in diesen Umgebungen zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13071-021-04735-0 e3e41b531f67b8bfae92c9b35bc4667e;de;;;6.2.;;;Brasilianische Kardio-Onkologie: die 10-jährige Erfahrung des Instituto do Cancer do Estado de Sao Paulo In den letzten Jahren ist das Gebiet der Kardio-Onkologie weltweit gewachsen und bringt Krebspatienten Vorteile in Bezug auf Überleben und Lebensqualität. Diese Studie berichtet über die Erfahrungen eines bahnbrechenden kardioonkologischen Programms am Universitätskrebskrankenhaus in Brasilien über einen Zeitraum von 10 Jahren und beschreibt das klinische Profil der Patienten und die klinischen Ergebnisse.;-;-;-;https://link.springer.com/article/10.1186/s12872-020-01471-8 b49aa9cf4570aefa133c24adea30f5db;de;;;6.2.;;;Behandlung mit niedrig dosiertem intravenösem Immunglobulin für komplexes regionales Schmerzsyndrom (LIPS): Studienprotokoll für eine randomisierte kontrollierte Studie Das seit langem bestehende komplexe regionale Schmerzsyndrom (CRPS) ist in den meisten Fällen refraktär gegenüber einer Behandlung mit etablierten Analgetika, und bei vielen Patienten funktionieren auch alternative Schmerzbehandlungsansätze, wie beispielsweise mit Neuromodulationsgeräten oder Rehabilitationsmethoden, nicht. Die Entwicklung neuartiger, wirksamer Behandlungstechnologien ist daher wichtig. Es gibt vorläufige Daten, die darauf hindeuten, dass eine Behandlung mit niedrig dosiertem Immunglobulin die Schmerzen durch langjähriges CRPS signifikant reduzieren kann.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-404 e821361c1747fad0312ebf22ff4be2fb;de;;;6.2.;;;Entwicklung und Validierung von Datenqualitätsregeln in administrativen Gesundheitsdaten mittels Association Rule Mining Die Bewertung der Datenqualität stellt eine Herausforderung für die Forschung dar, die kodierte administrative Gesundheitsdaten verwendet. Das Ziel dieser Studie ist es, einen Satz von Kodierungsassoziationsregeln für kodierte Diagnosedaten zu entwickeln und zu validieren.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-1089-0 241ff2f6cf68b041422e8e146a05d212;de;;;6.2.;;;Qualitativer Beweis für Verbrechen gegen die Menschlichkeit: die Angriffe auf die Rohingya vom August 2017 im nördlichen Rakhine-Staat, Myanmar Die ethnische Minderheit der Rohingya im Norden des Bundesstaates Rakhine in Myanmar hat einige der am längsten anhaltenden Verfolgungen erlebt. Die von der Regierung geführten Räumungsaktionen im August 2017 waren einer von vielen, aber insbesondere einer der verheerendsten Angriffe auf die Bevölkerung. Die Studie zielte darauf ab, eine mehrphasige, gemischte Methodenbewertung der Prävalenz und des Kontexts von Gewalt und Mortalität in den betroffenen Weilern im nördlichen Rakhine State während der Anschläge vom August 2017 durchzuführen. Diese Veröffentlichung beschreibt qualitative Berichte von Führern der Rohingya-Gemeinde aus betroffenen Weilern mit einem Schwerpunkt auf den Ereignissen und der Umgebung, die zu den Angriffen geführt haben und sie umgeben.;-;-;-;https://link.springer.com/article/10.1186/s13031-019-0227-8 4db63a95399143c1135814f36e2d3bf0;de;;;6.2.;;;Eine deskriptive Analyse der räumlich-zeitlichen Verteilung von intestinalen Infektionskrankheiten in China Intestinale Infektionskrankheiten (IIDs) haben weltweit zahlreiche Todesfälle verursacht, insbesondere bei Kindern. In China sind acht IIDs als meldepflichtige Infektionskrankheiten aufgeführt, darunter Cholera, Poliomyelitis, Ruhr, Typhus und Paratyphus (TAP), virale Hepatitis A, virale Hepatitis E, Hand-Fuß-Mund-Krankheit (HFMD) und andere infektiöse Durchfallerkrankungen (OIDDs) ). Ziel der Studie ist es, die räumlich-zeitliche Verteilung von IIDs von 2006 bis 2016 zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12879-019-4400-x 421c2a8962853f72c04036f8c1b799c6;de;;;6.2.;;;Implementierung eines digitalen Patienten-Feedback-Systems: eine Analyse mit Hilfe der Normalisierungsprozesstheorie Patientenfeedback im englischen NHS ist mittlerweile weit verbreitet und es werden zunehmend digitale Methoden eingesetzt. Die Einführung digitaler Methoden hängt neben der menschlichen Handlungsfähigkeit und gelebten Erfahrung von soziotechnischen und kontextuellen Faktoren ab. Darüber hinaus kann die Einführung dieser Methoden als störend für den organisatorischen und klinischen Ablauf empfunden werden. Der Schwerpunkt dieses Papiers liegt auf der Implementierung einer bestimmten digitalen Feedback-Intervention, die gemeinsam mit Angehörigen der Gesundheitsberufe und Patienten entwickelt wurde (die DEPEND-Studie).;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05234-1 1cda38acfb0ca58f2198ffdfa5f96914;de;;;6.2.;;;Planung und Kontrolle der Aktion Dieses Kapitel untersucht die Rolle spontaner und strategischer Planung bei der Umsetzung des Wissens einer Person in die Tat. Die Autoren stellen konkrete Wenn-Dann-Pläne zum Wann, Wo und Wie vor und diskutieren, wie solche Umsetzungsabsichten (IIs) die Zielerreichung unterstützen. Sie unterscheiden dann zwei Wege, wie IIs auf der Basis von zielbezogenem Wissen gebildet werden können. Für spontan gebildete IIs betonen sie die Bedeutung der Zugänglichkeit von zielrelevantem Wissen. Für strategisch geformte IIs weisen sie darauf hin, wie wichtig es ist, relevantes zielrelevantes Wissen systematisch auszuwählen und in IIs zu übersetzen, indem die Selbstregulierungsstrategie Mental Contrasting with Implementation Intentions (MCII) verwendet wird. Das Zusammenspiel von automatischen und reflexiven Prozessen steht im Fokus der Diskussion. Die Autoren schlagen vor, dass eine strategische Planung der automatischen Aktivierung von zielrelevantem Wissen durch kontextsensitive Erinnerungen reflexive Entscheidungsfindung und zielgerichtetes Handeln unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44588-5_10 2faa00ec6e921cfb134925313632b5ac;de;;;6.2.;;;Behandlung von humaner Immunschwächevirus-assoziierter Tuberkulose in Botswana: Beweise aus der Praxis Tuberkulose (TB) gehört weltweit zu den größten Herausforderungen im Bereich der öffentlichen Gesundheit und ist die häufigste Todesursache bei Menschen mit HIV, ist jedoch eine behandelbare Krankheit. Diese Studie zielte darauf ab, in einem realen Umfeld die Umsetzung der Politik der antiretroviralen Therapie (ART) und der präventiven Cotrimoxazol-Therapie (CPT) zu bewerten, spezifische Interventionen, die nachweislich Patienten in der HIV-assoziierten TB-Behandlung zugute kommen.;-;-;-;https://link.springer.com/article/10.1186/s12879-019-4401-9 beaf2f77650aab470c789657ea1d4c41;de;;;6.2.;;;Strukturieren und Extrahieren von Wissen zur Unterstützung der Hypothesengenerierung in der Molekularbiologie Die Hypothesengenerierung in der Molekular- und Zellbiologie ist ein empirischer Prozess, bei dem Erkenntnisse aus früheren Experimenten zu einem verständlichen Modell destilliert werden. Der Bedarf an automatisierter Unterstützung wird durch die Schwierigkeit veranschaulicht, alle relevanten Fakten zu berücksichtigen, die in den Millionen von Dokumenten enthalten sind, die von PubMed verfügbar sind. Semantic Web bietet Werkzeuge zum Austausch von Vorwissen, während Informationsabruf- und Informationsextraktionstechniken die Extraktion aus der Literatur ermöglichen. Ihre Kombination macht Vorwissen für die rechnerische Analyse und Inferenz verfügbar. Während einige Tools vollständige Lösungen bieten, die die Kontrolle über die Modellierungs- und Extraktionsprozesse einschränken, suchen wir eine Methodik, die die Kontrolle durch den Experimentator über diese kritischen Prozesse unterstützt.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-10-S10-S9 9770eb8c1d0ec782538d4ce7a53b6c99;de;;;6.2.;;;Die Abgrenzung einzelner molekularer Spezies basierend auf COI-5P-Barcode-Sequenzen ergab eine hohe kryptische/unbeschriebene Diversität für chinesische Katydiden (Orthoptera: Tettigoniidae) DNA-Barcoding wurde als nützliches Werkzeug zur Artenunterscheidung entwickelt. Mehrere sequenzbasierte Artenabgrenzungsmethoden, wie Barcode Index Number (BIN), REfined Single Linkage (RESL), Automatic Barcode Gap Discovery (ABGD), ein Java-Programm verwendet einen expliziten, bestimmten Algorithmus, um Molecular Operational Taxonomic Unit (jMOTU) , Generalized Mixed Yule Coalescent (GMYC) und Bayes'sche Implementierung des Poisson Tree Processes Modells (bPTP) wurden verwendet. Unser Ziel war es, die Biodiversität chinesischer Katydiden mit Standard-DNA-Barcode-Cytochrom-c-Oxidase-Untereinheit I (COI-5P)-Sequenzen zu schätzen.;-;-;-;https://link.springer.com/article/10.1186/s12862-019-1404-5 48c94510b22f7f53385769850fabc3c0;de;;;6.2.;;;Inzidenz myeloproliferativer Neoplasien in Calgary, Alberta, Kanada Für eine kanadische Großstadt wurde die Inzidenz der kombinierten myeloproliferativen Neoplasien (MPN) ermittelt. Retrospektive Fälle von MPN-Diagnose (essentielle Thrombozythämie, Polyzythämie und primäre Myelofibrose) zwischen 2011 und 2015 wurden aus der Datenbank des Southern Alberta Cancer Cytogenetics Laboratory der Alberta Public Laboratories abgerufen.;-;-;-;https://link.springer.com/article/10.1186/s13104-019-4321-1 b908d024bcdb88485c18537c235a011f;de;;;6.2.;;;Ausbruch des hämorrhagischen Ebola-Fiebers im Distrikt Masindi, Uganda: Beschreibung des Ausbruchs und gewonnene Erkenntnisse Das hämorrhagische Ebola-Fieber (EHF) ist berüchtigt für seinen hohen Anteil an Todesfällen (CFP) und die Leichtigkeit, mit der es sich unter Kontaktpersonen der Erkrankten ausbreitet. Wir beschreiben den Verlauf des EHF-Ausbruchs in Masindi, Uganda, im Jahr 2000 und berichten über Maßnahmen zur Reaktion.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-11-357 52f71630b6a1b5c1e9e72e88c195128e;de;;;6.2.;;;Partizipative Kartierung von Zielgebieten zur Ermöglichung eines operativen Larvenquellenmanagements zur Unterdrückung von Malaria-Vektormücken in Dar es Salaam, Tansania Die Hälfte der Bevölkerung Afrikas wird bald in Städten leben, wo sie durch die Bekämpfung der Wasserstadien von Mücken vor Malaria geschützt werden kann. Strenge, aber erschwingliche und skalierbare Methoden zur Kartierung und Verwaltung von Moskito-Lebensräumen sind erforderlich, um eine wirksame Larvenkontrolle im urbanen Afrika zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-6-37 8143be7d65b6430e3550a57472e6f06c;de;;;6.2.;;;Maßgeschneiderte Bildungsintervention für die Primärversorgung zur Verbesserung des Demenzmanagements: die randomisierte kontrollierte Studie des EVIDEM-ED-Clusters Eine frühzeitige Diagnose von Demenz ist wichtig, da dies es Menschen mit Demenz und ihren Familien ermöglicht, Unterstützung zu erhalten und vorausschauend zu planen. Demenz wird jedoch in der Allgemeinmedizin noch nicht erkannt und nicht optimal behandelt. Unser Ziel war es, die Wirkung einer arbeitsplatzbezogenen, maßgeschneiderten pädagogischen Intervention, die für die Allgemeinmedizin entwickelt wurde, auf das klinische Management von Menschen mit Demenz zu testen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-397 660bfcb9fdf0bebd5ceaea007abf95b1;de;;;6.2.;;;Räumliche Schwankungen in der Inzidenz von Brustkrebs und potenzielle Risiken im Zusammenhang mit einer Bodendioxinkontamination in Midland, Saginaw und Bay Counties, Michigan, USA In der Stadt Midland und der Flussaue des Tittabawassee in Michigan wurden hohe Dioxingehalte im Boden und überdurchschnittliche Körperbelastungen durch Dioxine bei Anwohnern festgestellt. Das Ziel dieser Studie ist dreifach: (1) Bewertung der Dioxinkonzentrationen in Böden, (2) Bewertung der räumlichen Variationen der Brustkrebsinzidenz in Midland, Saginaw und Bay Counties in Michigan, (3) Bewertung, ob Brustkrebsraten räumlich mit den Dioxin-Kontaminationsgebieten verbunden sind.;-;-;-;https://link.springer.com/article/10.1186/1476-069X-7-49 f4c1aa4697f12c8a99e0049c6d3ef301;de;;;6.2.;;;Das Denken der Gesundheitssysteme operationalisieren: ein Weg zu einer hochwirksamen Abdeckung Die globale Gesundheitsgemeinschaft hat erkannt, wie wichtig es ist, die wirksame Abdeckung von Gesundheitsmaßnahmen und ihre Umsetzungsstärke zu definieren und zu messen, um den Fortschritt bei der Erreichung globaler Ziele für Mortalität und Morbidität zu überwachen. Bestehende Gesundheitssystemmodelle und -rahmen leiten das Denken in diesen Messbereichen ein, sie erfassen jedoch die dynamischen und mehrstufigen Beziehungen zwischen verschiedenen Komponenten des Gesundheitssystems nicht angemessen. Diese Beziehungen müssen für die Messung artikuliert und verwaltet werden, um Gesundheitsinterventionen von ausreichender Qualität effektiv zu liefern, um gesundheitliche Auswirkungen zu erzielen. Das Programm Save the Children’s Saving Newborn Lives und EnCompass LLC, sein Evaluierungspartner, haben den Pathway to High Effective Coverage als Denkrahmen für das Gesundheitssystem (im Folgenden als Pathway bezeichnet) in ihrer strategischen Planung, Überwachung und Evaluierung entwickelt und angewendet.;-;-;-;https://link.springer.com/article/10.1186/s12961-020-00615-8 0013df26db601dc6ff4aeb2856558e24;de;;;6.2.;;;Bereitschaft des belgischen Netzes von Sentinel-Hausärzten zur Bereitstellung elektronischer Patientenakten zu Überwachungszwecken: Ergebnisse der Umfragestudie Um von einer papierbasierten Registrierung zu einem Überwachungssystem zu gelangen, das auf der Extraktion elektronischer Patientenakten (EHR) basiert, sind Kenntnisse über die Anzahl und Repräsentativität von Sentinel-Hausärzten mit einem staatlich zertifizierten EHR-System und die Qualität der EHR-Daten erforderlich für die Forschung, ausgedrückt in der Erfüllungsquote bei drei Kriterien: Erfassung von Hausbesuchen, Verwendung des Rezeptmoduls und diagnostische Schlagworte.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-11-50 b3134b584f4a12f79cc5f370243ac940;de;;;6.2.;;;Selbstmanagementfähigkeiten bei Jugendlichen mit chronisch-rheumatischen Erkrankungen: Eine Querschnittsstudie Für Jugendliche mit der Diagnose einer lebenslangen chronischen Erkrankung ist die Beherrschung von Selbstmanagementfähigkeiten ein entscheidender Bestandteil des Übergangs in die Erwachsenenversorgung. Diese Studie zielt darauf ab, die Selbsteinschätzung der Medikationsadhärenz und Selbstversorgungsfähigkeiten bei Jugendlichen mit chronisch-rheumatischen Erkrankungen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1546-0096-9-35 b4807d7393026836a950f466ac39b92e;de;;;6.2.;;;Verbesserung der Übertragung negativer Nachrichten mit Meet-Table und TTL in VANET Im VANET (vehicular ad hoc network) hat eine negative Nachricht ein objektives Fahrzeug und beschreibt die negativen Eigenschaften des Fahrzeugs. Das Senden negativer Nachrichten in VANET ist wichtig, um das VANET sicher zu machen, denn diese Nachrichten betreffen nicht vertrauenswürdige Fahrzeuge. Das Epidemiemodell verbreitet negative Nachrichten schnell mit unbegrenzter Ausstrahlung, aber eine unkontrollierte Epidemie kann einen Überschwemmungssturm verursachen. TTL (Time-to-Live) kann zur Steuerung des Rundfunks verwendet werden, kann jedoch die Abdeckung negativer Nachrichten in VANET stark verringern. Meet-Table wird mit TTL verwendet, um das Problem zu lösen. Eine Meet-Table ist eine Datenstruktur, die von einem Fahrzeug gehalten wird, um Fahrzeuge aufzuzeichnen, die es getroffen hat. Wenn ein Fahrzeug eine Nachricht empfängt, prüft es, ob sich das Zielfahrzeug der Nachricht in seiner Meet-Table befindet. Wenn dies der Fall ist, setzt das Fahrzeug die TTL der Nachricht auf die maximale TTL zurück, um die Übertragung der Nachricht zu verlängern. Die negative Nachricht, der Abdeckungsprozentsatz und der genaue Abdeckungsprozentsatz der negativen Nachricht und die Meet-Table sind formal definiert. Der Algorithmus zum Senden negativer Nachrichten mit Meet-Table und TTL ist angegeben. Die Simulationsergebnisse zeigen, dass Meet-Table die Abdeckung erhöhen und die Verzögerung negativer Nachrichten verringern kann. Noch wichtiger ist, dass die Simulationsergebnisse zeigen, dass die durch Meet-Table erhöhte Abdeckung genau ist.;-;-;-;https://link.springer.com/article/10.1186/s13638-018-1237-8 63176ac105d4fe40abc5eb7ad16d5012;de;;;6.2.;;;Automatisierte quantitative Analyse der Ki-67-Färbung und HE-Bilderkennung und -registrierung basierend auf ganzen Gewebeschnitten beim Mammakarzinom Die Bewertung von Ki-67 ist für die Diagnose, Klassifikation, Prognose und Behandlung des invasiven duktalen Karzinoms (IDC) der Brust von hoher Relevanz. Die traditionelle Bewertungsmethode der Ki-67-Färbung gefolgt von einer manuellen Zählung ist der Zeitaufwand und die Variabilität zwischen/in den Beobachtern, was ihren klinischen Wert einschränken kann. Obwohl immer mehr Algorithmen und individuelle Plattformen für die Bewertung von Ki-67-gefärbten Bildern entwickelt wurden, um deren Genauigkeit zu verbessern, fehlt den meisten von ihnen eine genaue Registrierung von immunhistochemischen (IHC) Bildern und ihren übereinstimmenden Hämatoxylin-Eosin (HE)-Bildern. oder markierte nicht jede positive und negative Zelle mit Ki-67-Färbung basierend auf Ganzgewebeschnitten (WTS). Vor diesem Hintergrund führen wir ein genaues Bildregistrierungsverfahren und eine automatische Identifizierungs- und Zählsoftware von Ki-67 basierend auf WTS durch Deep Learning ein.;-;-;-;https://link.springer.com/article/10.1186/s13000-020-00957-5 ad5357b3c735e79ed6515e53abd5a327;de;;;6.2.;;;Eine ethisch-intuitionistische Darstellung der Transparenz von Algorithmen und ihrer Abstufungen Um die moralisch relevanten Auswirkungen von Algorithmen beurteilen zu können, braucht es Transparenz. In diesem Beitrag werden Algorithmen und Transparenz in einer explizit moralischen Analyse mit besonderem Fokus auf den Bereich Justiz und Sicherheit diskutiert. Das Papier liefert eine Darstellung der moralischen Bedeutung von Transparenz, die sich als instrumenteller Wert definiert, der einen Zustand bezeichnet, der dem Erwerb von Wissen über einige X förderlich ist. Eine normative Darstellung von Transparenz wird skizziert, die auf einem intuitionistischen Rahmen basiert, der in den Werken von Ross und Robert Audi. Es wird argumentiert, dass Transparenz subsidiär (prima facie) aus anderen Pflichten wie Wohltätigkeit und Gerechtigkeit abgeleitet werden kann und im Wert von Wissen begründet ist. Darauf aufbauend untersucht das Papier Transparenz und Pflichtenkonflikte mit besonderem Fokus auf Algorithmen im Justiz- und Sicherheitsbereich und erkennt an, dass vollständige Transparenz bei Pflichtenkonflikten unmöglich sein kann. Es wird argumentiert, dass Transparenz als Subsidiaritätsprinzip (prima facie) übergeordnet, aber unausrottbar ist, d Pflicht.;-;-;-;https://link.springer.com/article/10.1007/s40685-020-00138-6 5a8c8b564076e97cea3fc43c143bee05;de;;;6.2.;;;Beweise für die natürliche Abschwächung von 1,4-Dioxan in einem eiszeitlichen Aquifersystem Obwohl 1,4-Dioxan allgemein als widerspenstig angesehen wird, deuten neuere Studien darauf hin, dass es unter idealen Bedingungen im Untergrund abgebaut werden kann. Ein umfassenderes Verständnis der natürlichen Schwächungsprozesse, die 1,4-Dioxan beeinflussen, ist daher erforderlich, um sein Potenzial für die in-situ-Bioremediation zu bewerten. Bei dieser Untersuchung wurden mehrere Beweislinien verwendet, um die Abschwächung von 1,4-Dioxan am Standort Gelman unterhalb der Stadt Ann Arbor, Michigan, USA, zu bewerten. Daten aus einem Netz von Grundwassermessbrunnen wurden verwendet, um Dämpfungsmetriken an einzelnen Brunnen und im Maßstab einer prominenten 1,4-Dioxan-Plume zu bestimmen. Eine Reihe von Plume-Karten und historischen Sanierungsdaten wurden verwendet, um Änderungen der Massenspeicherung in wässriger Phase, Masseneinstromraten und Massenentfernungsraten über einen Zeitraum von 12 Jahren (2005–2017) zu berechnen. Individuelle Punkt- und Plume-Skalenmetriken weisen darauf hin, dass die Dämpfung möglicherweise zu gering ist, um sinnvoll zu den Sanierungsergebnissen am Standort beizutragen. Umgekehrt zeigen Massenbilanzberechnungen im Plume-Maßstab einen 1,4-Dioxan-Speicherüberschuss für die ersten 6 Jahre, gefolgt von einem Speicherdefizit während der verbleibenden 6 Jahre, das nicht durch Massenzufluss- bzw. -abnahmeschätzungen erklärt werden kann. Die in diesem Grundwasserleitersystem beobachteten Massenbilanzdefizite sind auf biologischen Abbau und/oder nicht erkannte Einleitungen in Oberflächengewässer und Regenwasserabflusssysteme zurückzuführen, die in den Jahren 2011–2017 mit ähnlichen Geschwindigkeiten wie durch Pump-and-Treat-Massenabsaugung durchgeführt wurden.;-;-;-;https://link.springer.com/article/10.1007/s10040-019-02028-6 99847c23dd4bb5f6b13c2620eb6cfbfe;de;;;6.2.;;;Bewertung der lokalen Vulnerabilität gegenüber dem Klimawandel in Ecuador Vulnerabilitätsbewertungen sind notwendig geworden, um das Verständnis klimasensibler Systeme zu verbessern und die Ressourcenallokation in Entwicklungsländern zu informieren. Herausforderungen entstehen, wenn sich eine schlechte wirtschaftliche und soziale Entwicklung mit heterogenen klimatischen Bedingungen verbindet. Daher kann das Auffinden und Harmonisieren qualitativ hochwertiger Daten auf lokaler Ebene eine erhebliche Hürde für die Vulnerabilitätsforschung sein. In diesem Papier bewerten wir die Anfälligkeit für den Klimawandel auf lokaler Ebene in Ecuador. Wir nehmen Ecuador als Fallstudie, da sozioökonomische Daten leicht verfügbar sind. Um das räumliche und zeitliche Muster der Klimavariablen einzubeziehen, verwenden wir Reanalysedatensätze und empirische orthogonale Funktionen. Unsere Bewertungsstrategie stützt sich auf das statistische Verhalten klimatischer und sozioökonomischer Indikatoren für den Gewichtungs- und Aggregationsmechanismus zu einem zusammengesetzten Vulnerabilitätsindikator. Anstatt einen gleichen Beitrag zur Bildung des zusammengesetzten Indikators anzunehmen, gehen wir davon aus, dass die Gewichte der Indikatoren umgekehrt zur Varianz über die Kantone variieren (Verwaltungsteil von Ecuador). Dieser Ansatz erfasst die Multidimensionalität von Vulnerabilität in umfassender Form. Wir stellen fest, dass sich die am wenigsten gefährdeten Kantone um die grössten Städte Ecuadors konzentrieren (z. B. Quito und Guayaquil), jedoch leben ca. 20 % der nationalen Bevölkerung in anderen Kantonen, die als stark und sehr stark vom Klimawandel gefährdet eingestuft werden. Die Ergebnisse zeigen auch, dass die Hauptdeterminanten für eine hohe Anfälligkeit der Mangel an Landbesitz in landwirtschaftlichen Gebieten und das Fehlen staatlich finanzierter Programme zum Umwelt- und Klimawandelmanagement sind.;-;-;-;https://link.springer.com/article/10.1186/s40064-015-1536-z 5eb68116b714bd7e37058602a0389fd6;de;;;6.2.;;;Cyber-Risiko am Rande: Aktuelle und zukünftige Trends zu Cyber-Risiko-Analyse und Künstlicher Intelligenz im industriellen Internet der Dinge und Industrie-4.0-Lieferketten Digitale Technologien haben die Art und Weise verändert, wie die Abläufe in der Lieferkette strukturiert sind. In diesem Artikel führen wir systematische Literatursynthesen zu den Auswirkungen neuer Technologien auf Lieferketten und den damit verbundenen Cyber-Risiken durch. Für die Bewertung der Fortschritte im Bereich der Supply-Chain-Integration im Industrial Internet of Things und Industrie 4.0 wird ein taxonomisch/kladistischer Ansatz verwendet, mit besonderem Fokus auf die Minderung von Cyber-Risiken. Es wird ein analytischer Rahmen vorgestellt, der auf einer kritischen Bewertung von Fragen im Zusammenhang mit neuen Arten von Cyber-Risiken und der Integration von Lieferketten mit neuen Technologien basiert. Dieses Papier identifiziert ein dynamisches und sich selbst anpassendes Lieferkettensystem, das mit künstlicher Intelligenz und maschinellem Lernen (KI/ML) und Echtzeit-Intelligenz für prädiktive Cyber-Risikoanalysen unterstützt wird. Das System ist in eine Kognitions-Engine integriert, die eine vorausschauende Cyber-Risikoanalyse mit Echtzeit-Intelligenz aus IoT-Netzwerken am Edge ermöglicht. Dies erhöht die Kapazitäten und hilft bei der Schaffung eines umfassenden Verständnisses der Chancen und Bedrohungen, die sich ergeben, wenn Edge-Computing-Knoten bereitgestellt werden und KI/ML-Technologien in die Peripherie von IoT-Netzwerken migriert werden.;-;-;-;https://link.springer.com/article/10.1186/s42400-020-00052-8 0dbfd972e1fd6e07dd32c250e9693f0a;de;;;6.2.;;;Prekäre Wissensarbeiter im sozialen Wandel Chinas – eine Studie über Redakteure der chinesischen Verlagsbranche Dieser Beitrag leistet einen Beitrag zu aktuellen Studien zu Wissensarbeitern und zielt darauf ab, die vier kritischen Herausforderungen für Redakteure in der chinesischen Verlagsbranche im Rahmen der politischen Ökonomie zu konzeptualisieren. Diese Herausforderungen als Ergebnis grundlegender gesellschaftlicher Veränderungen, einschließlich technologischer, politischer und wirtschaftlicher Veränderungen, und vor allem Veränderungen der Klassenverhältnisse und der Machtdynamik sind die folgenden: Herausforderungen im Zusammenhang mit dem technologischen Wandel, Herausforderungen bei der Befolgung des politischen Prinzips in der Medienvermarktungsprozess, Herausforderungen durch die Zerschlagung des Arbeitseinheitensystems und Herausforderungen, die sich aus der internen Spaltung der Wissensarbeiter ergeben. Durch die Einbeziehung von Erkenntnissen aus den Fallstudien zweier Verlage in Shanghai befasst sich dieser Beitrag außerdem mit der breiteren sozialen Beziehung zwischen Kommunikation und der institutionellen Machtstruktur, in der Herausgeber und Wissensarbeiter im Allgemeinen angesiedelt sind.;-;-;-;https://link.springer.com/article/10.1186/s40711-017-0053-6 19723b493c131a8b377899069958632b;de;;;6.2.;;;Epidemiologische Merkmale der Malaria von der Kontrolle bis zur Eliminierung in der Provinz Hubei, China, 2005–2016 Die chinesische Provinz Hubei hat ein Programm zur Eliminierung der Malaria durchgeführt. Diese Studie zielte darauf ab, die epidemiologischen Merkmale der Malaria in der Provinz Hubei (2005–2016) zu untersuchen, um die Ressourcenzuweisung für die Eliminierung der Malaria zu planen.;-;-;-;https://link.springer.com/article/10.1186/s12936-018-2207-7 ba196ca9b343e80a686c740739dda395;de;;;6.2.;;;Verantwortungsvolle Managementausbildung in Krisenzeiten: Ein konzeptioneller Rahmen für öffentliche Business Schools in Ägypten und ähnlichen nahöstlichen Kontexten Neuere Studien zeigen, dass die Übernahme von RME-Szenarien für nicht-westliche Länder immer noch Anlass zur Sorge gibt ((Mousa et al., Journal of Management Development 38:681–696, 2019), 2021a, 2021b). In diesem Papier schlagen wir theoretisch die potenzielle Richtung von RME-Szenarien vor, die Business Schools in Ägypten und anderen ähnlichen kulturellen Kontexten durch die Artikulation der wichtigsten Vorläufer von RME vor und nach Covid-19 umsetzen können. wir verwendeten die Methode der Mehrebenenforschung, indem wir verschiedene theoretische Ansätze kombinierten. Als Ergebnis unserer Analyse haben wir fünf Vorschläge entwickelt, die die wichtigsten Vorläufer von RME in Ägypten und ähnlichen regionalen Business Schools im Nahen Osten vor und nach Covid-19 darstellen.;-;-;-;https://link.springer.com/article/10.1007/s11115-021-00532-6 2482876b0f1e1b1e8749e2f00138dfa3;de;;;6.2.;;;Technische Herausforderungen im Zusammenhang mit der Implementierung eines Formel-1-Echtzeit-Datenerfassungs- und -analysesystems auf einer pädiatrischen Intensivstation Die meisten existierenden Expertenüberwachungssysteme liefern weder die kontinuierliche Echtzeitanalyse der überwachten physiologischen Daten, die notwendig ist, um vorübergehende oder kombinierte Vitalzeichenindikatoren zu erkennen, noch bieten sie eine Langzeitspeicherung der Daten für retrospektive Analysen. In diesem Beitrag untersuchen wir die Machbarkeit der Implementierung eines langfristigen Datenspeichersystems, das Echtzeit-Datenanalysen, das Systemdesign, die Meldung der wichtigsten technischen Probleme, die implementierten Lösungen und die Statistik der aufgezeichneten Daten integrieren kann. Das Fachwissen von McLaren Electronic Systems, das zur kontinuierlichen Überwachung und Analyse der Daten von F1-Rennwagen in Echtzeit verwendet wurde, wurde genutzt, um ein ähnliches Echtzeit-Datenaufzeichnungsplattformsystem zu implementieren, das mit Echtzeitanalysen an die Anforderungen der Intensivpflegeumgebung angepasst ist. Wir begegneten vielen technischen (Hardware und Software) Implementierungsherausforderungen. Es gab jedoch viele Vorteile des Systems, sobald es betriebsbereit war. Dazu gehören: (1) Die Fähigkeit, die Daten für lange Zeiträume zu speichern, was den Zugriff auf historische physiologische Daten ermöglicht. (2) Die Möglichkeit, die Zeitachse zu ändern, um interessante Zeiträume zu verkürzen oder zu erweitern. (3) Die Fähigkeit, die EKG-Morphologie rückwirkend zu speichern und zu überprüfen. (4) Detaillierte Daten nach einem Ereignis (Herz-/Atemstillstand oder andere klinisch signifikante Verschlechterungen bei Patienten) können klinisch überprüft werden, im Gegensatz zu Trenddaten, die wertvolle klinische Erkenntnisse liefern. Es können informierte Mortalitäts- und Morbiditätsüberprüfungen durchgeführt werden. (5) Speicherung der Wellenformdatenerfassung zur Verwendung für die Algorithmusentwicklung für adaptive Frühwarnsysteme. Die Aufzeichnung von Daten von bettseitigen Monitoren auf Intensivstationen/Stationen ist möglich. Es ist möglich, Echtzeit-Datenaufzeichnungs- und Langzeitspeichersysteme einzurichten. Diese Systeme können in Zukunft mit zusätzlichen patientenspezifischen Metriken verbessert werden, die den Zustand eines Patienten vorhersagen und so den Weg für eine prädiktive Echtzeitüberwachung ebnen.;-;-;-;https://link.springer.com/article/10.1007/s10877-017-0047-6 febab3a6ee2f92eef44d71fbc16ee415;de;;;6.2.;;;Allgemeine Analyse der Faktoren, die die Kataraktchirurgie bei Einwohnern von Shanghai beeinflussen Es wurde berichtet, dass mangelndes Wissen, weniger Vertrauen in medizinische Dienste, Schwierigkeiten beim Pendeln und schlechte wirtschaftliche Bedingungen die Haupthindernisse für die Kataraktchirurgie darstellen würden. In Städten mit hoher Entwicklungsgeschwindigkeit könnten sich die Einflussfaktoren verändert haben. Shanghai ist eine der größten Städte in China und der Welt. Ziel der Studie war es, die Faktoren zu untersuchen, die die Kataraktchirurgie in Shanghai beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12886-018-0767-5 a48a907f2a828bf6f109e1672ddf9808;de;;;6.2.;;;Studie zu den potenziellen Wirkstoffen und dem molekularen Mechanismus von Xiao Huoluo Pills bei der Behandlung der Knorpeldegeneration bei Kniearthrose basierend auf bioinformatischer Analyse und molekularer Docking-Technologie Kniearthrose ist eine häufige degenerative Gelenkerkrankung. Xiao Huoluo Pills (XHLP) wurden zur Behandlung von degenerativen Erkrankungen wie Osteoarthritis und Hyperosteogenie verwendet. Die spezifischen Wirkstoffe und Wirkmechanismen von XHLP gegen Osteoarthritis wurden jedoch nicht erforscht. Daher werden in dieser Studie Bioinformatik-Technologie und molekulare Docking-Technologie eingesetzt, um die molekularen Grundlagen und Mechanismen von XHLP bei der Behandlung von Kniearthrose zu erforschen.;-;-;-;https://link.springer.com/article/10.1186/s13018-021-02552-w 73c1b1d950641471a973139dc245ebfc;de;;;6.2.;;;„Weiche“ Polizeiarbeit an Krisenherden – funktionieren die Unterstützungsbeamten der Polizei? Eine Randomisierte Kontrollierte Studie Um festzustellen, ob die kriminalitätsmindernden Effekte verstärkter Polizeipatrouillen in Brennpunkten von der „harten“ Androhung einer sofortigen körperlichen Verhaftung abhängig sind oder ob auch „weiche“ Patrouillen durch ziviles (aber uniformiertes) Polizeipersonal mit geringer Haftbefugnis und ohne Waffen Kriminalität reduzieren. Wir versuchten auch zu beurteilen, ob die Anzahl der einzelnen Patrouillenbesuche an einem Hotspot mehr oder weniger wichtig war als die Gesamtminuten der Polizeipräsenz bei allen Besuchen und ob die auf der Kriminalitätszahl basierenden Auswirkungen mit den Auswirkungen auf einen Crime Harm Index übereinstimmen würden Ergebnis.;-;-;-;https://link.springer.com/article/10.1007/s11292-016-9260-4 72c0053a6750382b01ac21fba15b6d27;de;;;6.2.;;;Auf dem Weg zur bioinformatisch unterstützten Kontrolle von Infektionskrankheiten Dieses Papier schlägt einen neuen Rahmen für bioinformatisch unterstützte Bioüberwachung und Frühwarnung vor, um die Ineffizienzen der traditionellen Überwachung sowie die Notwendigkeit einer zeitnaheren und umfassenderen Infektionsüberwachung und -kontrolle anzugehen. Es nutzt bahnbrechende Fortschritte bei der schnellen molekularen Profilerstellung mit hohem Durchsatz von Mikroorganismen und dem Text-Mining.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-10-S2-S10 2fa5de746a088b497d61e7ace98900dc;de;;;6.2.;;;Ein simulationsbasierter Lehrplan zur Einführung wichtiger Teamarbeitsprinzipien für Medizinstudenten Das Versagen von Teamarbeit und zwischenmenschlicher Kommunikation wurde als Hauptproblem der Patientensicherheit genannt. Obwohl die Gesundheitsversorgung zunehmend in interdisziplinären Teams angeboten wird, enthalten die Lehrpläne der medizinischen Fakultäten traditionell nicht explizit die spezifischen Kenntnisse, Fähigkeiten, Einstellungen und Verhaltensweisen, die erforderlich sind, um in solchen Teams effektiv zu funktionieren.;-;-;-;https://link.springer.com/article/10.1186/s12909-016-0808-9 87756f8e42a9105897df89a0b38cdb6a;de;;;6.2.;;;Evidenzbasierte Interventionen bei Norovirus-Ausbrüchen in China In Umgebungen mit begrenzten Ressourcen, in denen die Laborkapazität begrenzt ist und die Reaktionsstrategie unspezifisch ist, sind verzögerte oder unangemessene Interventionen gegen Ausbrüche von Norovirus (NoV) üblich. Hier berichten wir über Interventionen bei zwei Norovirus-Ausbrüchen, die die Bedeutung einer evidenzbasierten Modellierung und Bewertung hervorheben, um Infektionsquellen zu identifizieren und wirksame Reaktionsstrategien zu formulieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-3716-3 2ad7c29fd67e03c2c0e9a08c8c7bf672;de;;;6.2.;;;Neue Daten zur Flügelmorphologie der kreidezeitlichen Sphecomyrminae-Ameisen (Hymenoptera: Formicidae) Bisher unbekannte Merkmale der Flügel der kreidezeitlichen Sphecomyrminae (Formicoidea) werden beschrieben. Die Möglichkeit einer Verzerrung des Äderungscharakters in Einschlüssen wird experimentell gezeigt und sollte bei der Beschreibung fossiler Materialien berücksichtigt werden. Im Lichte der gewonnenen Daten werden Prinzipien für die Beschreibung der Flügeladerung von Ameisen und ihrer Variation vorgeschlagen. Probleme der Ameisenflügel-Nomenklatur werden diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S0031030111030117 303179df750b01a041c91d2fd3668d2f;de;;;6.2.;;;Räumlich-zeitliche Verteilung genotypisierter Tuberkulosefälle in einem Landkreis mit aktiver Übertragung Harris County, Texas, ist der drittgrößte Landkreis der Vereinigten Staaten und weist durchweg Tuberkuloseraten über dem nationalen Durchschnitt auf. Verständnis der epidemiologischen Merkmale der Gerichtsbarkeit für die häufigsten;-;-;-;https://link.springer.com/article/10.1186/s12879-017-2480-z a356f6ba4b8a81d68c15e41c04fdc5f5;de;;;6.2.;;;Systemische Behandlung der atopischen Dermatitis bei Erwachsenen: Ein Rückblick Die atopische Dermatitis (AD) ist eine häufige chronisch-entzündliche Hauterkrankung, die vor allem Kinder betrifft. Sie kann jedoch im Erwachsenenalter bestehen bleiben und/oder im höheren Alter beginnen. Aufgrund ihres chronischen Charakters und der häufig auftretenden Rückfälle hat die AD einen erheblichen Einfluss auf die Lebensqualität der Patienten und erfordert oft eine systemische Langzeitbehandlung, insbesondere bei erwachsenen Patienten, die häufiger auf eine angemessene topische Behandlung mit mittleren bis hohen starke Kortikosteroide und/oder Calcineurin-Inhibitoren. Daher ist häufig eine Behandlung mit systemischen Therapien erforderlich, um die Krankheit unter Kontrolle zu bringen, Exazerbationen zu verhindern und die Lebensqualität zu verbessern. Die Daten zur Wirksamkeit der systemischen Behandlung und zur Langzeitsicherheit bei erwachsenen Patienten mit AD sind jedoch unzureichend. Tatsächlich fehlen standardisierte internationale Leitlinien, und der Behandlungsansatz ist in den verschiedenen Ländern sehr unterschiedlich. Dieser Review konzentriert sich auf den Einsatz systemischer Behandlungen bei erwachsenen AD-Patienten und analysiert die veröffentlichte Literatur.;-;-;-;https://link.springer.com/article/10.1007/s13555-016-0170-1 542d82b7b72bd468dcd4f48558462814;de;;;6.2.;;;Die soziale Dimension des Biobanking: Ziele und Herausforderungen Der vorliegende Beitrag ermöglicht es, die Folgen und Probleme von Biobanken zu erforschen, zu analysieren und zu reflektieren und versucht, die Notwendigkeit sozialer und humanitärer Unterstützung beim Aufbau und Funktionieren von Biobanken als neue Art von wissenschaftlichen Einrichtungen nachzuweisen. Grundlage des Artikels sind die neuesten Veröffentlichungen zu sozialen und humanitären Aspekten des Biobanking und die russischen Erfahrungen mit der Gründung dieses Fachgebiets (bevor in Russland in den 2010er Jahren die ersten professionellen Biobanken eingerichtet wurden, waren die einzigen hochspezialisierten Sammlungen von Bioproben registriert wurden). Der Artikel markiert und klassifiziert verschiedene Aspekte des Biobankings, die objektiv die Beteiligung von Spezialisten der Ethik- und Sozialwissenschaften erfordern. Die Fälle von Biobanking-Entwicklung und -Risiken werden abgeschätzt, der objektive Bedarf der Beteiligung von Fachleuten der angewandten Ethik und Sozialwissenschaften am Biobanking wird nachgewiesen.;-;-;-;https://link.springer.com/article/10.1186/s40504-017-0059-5 da595fa0cb459e970cbe8d3c0ad287cd;de;;;6.2.;;;Vorhersage der Schülerleistung durch Modellieren einer kleinen Datensatzgröße Die Vorhersage der Schülerleistung wurde in den meisten Bildungseinrichtungen und -instituten zu einem dringenden Wunsch. Dies ist unerlässlich, um gefährdeten Studierenden zu helfen und deren Verbleib sicherzustellen, die hervorragenden Lernressourcen und Erfahrungen bereitzustellen und das Ranking und die Reputation der Universität zu verbessern. Dies kann jedoch für Startups bis hin zu mittelgroßen Universitäten schwierig zu erreichen sein, insbesondere für solche, die auf Graduierten- und Postgraduiertenprogramme spezialisiert sind und die Datensätze kleiner Studenten zur Analyse haben. Das Hauptziel dieses Projekts ist es daher, die Möglichkeit des Trainings und der Modellierung einer kleinen Datensatzgröße und die Machbarkeit der Erstellung eines Vorhersagemodells mit glaubwürdiger Genauigkeitsrate nachzuweisen. Diese Forschung untersucht auch die Möglichkeit, die Schlüsselindikatoren in dem kleinen Datensatz zu identifizieren, die bei der Erstellung des Vorhersagemodells mithilfe von Visualisierungs- und Clustering-Algorithmen verwendet werden. Die besten Indikatoren wurden in mehrere Algorithmen für maschinelles Lernen eingespeist, um sie für das genaueste Modell zu bewerten. Unter den ausgewählten Algorithmen bewiesen die Ergebnisse die Fähigkeit des Clustering-Algorithmus, Schlüsselindikatoren in kleinen Datensätzen zu identifizieren. Die Hauptergebnisse dieser Studie haben die Effizienz von Support-Vektor-Maschinen und lernenden Diskriminanzanalysealgorithmen beim Training kleiner Datensätze und bei der Erzeugung akzeptabler Genauigkeits- und Zuverlässigkeitstestraten einer Klassifikation bewiesen.;-;-;-;https://link.springer.com/article/10.1186/s41239-019-0160-3 cce64ca55979aeaf3ccf57ad13e4b969;de;;;6.2.;;;Ein Verfahren zum Erkennen und Korrigieren von Fehlidentifikationen von Merkmalen auf Expressions-Mikroarrays Viele der in Stanford veröffentlichten Microarray-Daten basieren auf Maus- und Humanarrays, die unter kontrollierten und überwachten Bedingungen in den Labors von Brown und Botstein und in der Stanford Functional Genomics Facility (SFGF) hergestellt wurden. Als sich jedoch große Datensätze auf der Grundlage des Stanford-Human-Arrays anhäuften, wurde eine kleine, aber signifikante Anzahl von Diskrepanzen festgestellt, die einen ernsthaften Versuch erforderten, die ursprüngliche Fehlerquelle aufzuspüren. Aufgrund einer kontrollierten Prozessumgebung standen ausreichend Daten zur Verfügung, um den gesamten Prozess bis hin zu den endgültigen Expressionsdaten genau zu verfolgen. In diesem Papier beschreiben wir unsere statistischen Methoden, um Inkonsistenzen in Microarray-Daten zu erkennen, die sich aus Prozessfehlern ergeben, und diskutieren unsere Technik, um diese Fehler zu lokalisieren und zu beheben.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-5-64 c8233518d9e02bfc31a3f6ff01e3a4c1;de;;;6.2.;;;Die Belastung der aktuellen Heilungsausgaben von Verletzungen in Dalian, China – eine Studie basierend auf dem „System of Health Accounts 2011“ Verletzungen sind eines der größten Probleme der öffentlichen Gesundheit und verursachen jährlich mehr als 5 Millionen Todesfälle weltweit. Fälle bestimmter Verletzungsarten sind lebensbedrohlich und belasten den Einzelnen und die Gesellschaft schwer. Ziel dieser Studie war es, die finanzielle Belastung der Patienten durch Verletzungen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10164-6 0ecf3433d0cd22327c0d12fbbfedd6f5;de;;;6.2.;;;Das Notfallmanagementsystem der öffentlichen Gesundheit in China: Trends von 2002 bis 2012 Notfälle im Bereich der öffentlichen Gesundheit haben die Notfallmanagementsysteme im Bereich der öffentlichen Gesundheit (PHEMS) vieler Länder seit diesem Jahrhundert häufig und kritisch herausgefordert. Als bevölkerungsreichstes Land der Welt und zweitgrößte Volkswirtschaft der Welt hatte China früher ein fragiles PHEMS, jedoch ergriff die Regierung nach dem SARS-Ausbruch 2003 energische Maßnahmen, um PHEMS aufzubauen. Nach mehr als einem Jahrzehnt der Bemühungen haben wir zwischen 2002 und 2012 versucht, die Verbesserungen und Probleme von Chinas PHEMS zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5284-1 a847761dc010d059afecdabbca591902;de;;;6.2.;;;Die Datenerhebung des Australian Pharmaceutical Benefits Scheme: ein praktischer Leitfaden für Forscher Das Pharmaceutical Benefits Scheme (PBS) ist Australiens nationales Arzneimittelzuschussprogramm. Dieses Papier bietet einen praktischen Leitfaden für Forscher, die PBS-Daten verwenden, um die Verwendung verschriebener Medikamente zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13104-015-1616-8 f19d2ecbfb70d1112758976029849270;de;;;6.2.;;;Einflussfaktoren auf das Vertrauen in Smart City Services Die Einführung von Smart City-Technologien zielt darauf ab, verschiedene Arten von öffentlichen Werten zu schaffen, einschließlich betrieblicher, politischer und sozialer Werte. Einer der von der Smart City geschaffenen Grundwerte ist die Vertrauensbildung bei ihren Stakeholdern. Vertrauen wird oft als einer der wichtigsten Faktoren für den Erfolg von Smart Cities angesehen. Das Vertrauensniveau beeinflusst die Interaktionen zwischen den Akteuren, die die Grundlage für die erfolgreiche Entwicklung einer Smart City bilden. Interaktion ist erforderlich, um die erforderlichen öffentlichen Werte zu generieren. Daher ist es wichtig, die Vertrauensquellen und den Grad ihrer Präsenz in der Stadt zu kennen, die zu einer klugen geworden ist. Dieser Beitrag beschreibt eine der jüngsten Studien zu Vertrauensfaktoren, die im Rahmen des Entwicklungsprojekts „Smart St. Petersburg“ durchgeführt wurden. Die Ergebnisse zeigen, dass die Bereitschaft zur Teilnahme an der Strategieentwicklungsdiskussion und der Co-Creation der Smart City stark von der Vertrauensbereitschaft der Kommunen und der weltweiten Vertrautheit mit den Smart City-Lösungen abhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27325-5_27 21f9e801c7643606d0d7a5f86c566336;de;;;6.2.;;;Malaria von Hyperendemie bis zur Eliminierung im Kreis Hekou an der chinesisch-vietnamesischen Grenze: eine ökologische Studie Die Kontrolle und Eliminierung der Malaria werden durch die Vielfalt und Komplexität der Determinanten an der internationalen Grenze in der Great Mekong Subregion herausgefordert. Hekou, ein chinesischer Landkreis an der chinesisch-vietnamesischen Grenze, wurde verwendet, um chinesische Erfahrungen und Lehren zur Malariakontrolle und -eliminierung zu dokumentieren.;-;-;-;https://link.springer.com/article/10.1186/s12936-017-1709-z cd8d251f6d972e0b5fe38f5b89fc402b;de;;;6.2.;;;Strategisches Planungsmodell zur Steigerung der Rentabilität eines HR-Outsourcing-KMU durch digitale Transformation Der Outsourcing-Markt für Human Resources (HR) in Peru wächst, wird jedoch in diesem Bereich von großen Unternehmen dominiert, was die Entwicklung neuer Organisationen oder kleiner und mittlerer Unternehmen (KMU) verhindert. Letztere erreichen trotz gleicher Dienstleistungen nicht das erwartete Umsatzvolumen und weisen somit eine geringe Profitabilität aus. In diesem Artikel werden die verschiedenen Faktoren, die das Wachstum von KMU behindern, anhand eines Fischgrätendiagramms (Ishikawa) und der Bewertung von ersten Indikatoren analysiert. Es schlägt auch ein Modell vor, das auf den drei Säulen der digitalen Transformation und der Bedeutung ihrer Ausrichtung bei ihrer Umsetzung basiert. Ein Pilotmodell wurde zur Validierung in einem KMU durchgeführt, das HR-Outsourcing-Dienstleistungen anbietet. Die Forschungsergebnisse belegen eine Steigerung der Profitabilität und Kapazität des Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25629-6_134 86455ec0309248a04aeac8b5a5cb9309;de;;;6.2.;;;Anwendung des projektbasierten Ansatzes in Public-Private-Partnership mit Beteiligung von Unternehmensholding-Strukturen Integrationsprozesse in der Wirtschaft führen zu Veränderungen des Interaktionsmodells zwischen Staat und Privatwirtschaft, insbesondere unter Beteiligung von Unternehmensholdingstrukturen an partnerschaftlichen Beziehungen. Der Artikel untersucht die Besonderheiten des projektbasierten Ansatzes mit Beteiligung von Unternehmensholdingstrukturen an öffentlich-privaten Partnerschaften. Die Rolle des staatlichen Einflusses auf die Teilnehmer von Partnerschaftsbeziehungen wird beschrieben. Die Notwendigkeit der Bildung einer einheitlichen Leitstelle bei der Realisierung von Projektaktivitäten im Rahmen von Public Private Partnership wird begründet. Das Modell der Aufteilung der funktionalen Verantwortlichkeiten während der Zusammenarbeit zwischen diesem Zentrum und dem Staat wird gebildet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45462-7_2 e8dbdd2e586ee0854e9fdd64d08d3005;de;;;6.2.;;;Foresight 2.0 - Definition, Übersicht & Auswertung Dieses Papier enthält eine Definition von Foresight 2.0 und fasst den Status quo aktueller methodischer Ansätze in diesem Bereich zusammen. Es bietet eine Kategorisierung einzelner Anwendungen nach ihrem technischen Funktionsumfang und schließt mit einem Ausblick auf mögliche Spezifikationen zukünftiger Anwendungen. Dieser Bericht manifestiert daher den Ausgangspunkt für die Bewertung digital-kollaborativer Foresight-Anwendungen nach ihrem Verwendungszweck, der Wissensgenerierung und der Ergebnisqualität.;-;-;-;https://link.springer.com/article/10.1007/s40309-013-0015-4 9d14033976f58a67fe6fbefc26d9bc3d;de;;;6.2.;;;Die Modellierung des akustischen Zustands der urbanen Umgebung mittels Lärmbelästigung Im folgenden Artikel wird eine Methode zur Modellierung der städtischen Umgebung, die Straßenlärmbelastung ausgesetzt ist, zum Zweck der Lärmbelästigungsbewertung vorgeschlagen. Um dies zu erreichen, wurde die GIS-Technologie angewendet, um das Untersuchungsgebiet in sechseckige Felder zu unterteilen. Der vorgestellte Fall zeigt anhand von Objektmerkmalskartierungen in jedem der übernommenen Elemente einen lärmbelasteten Bereich der städtischen Umwelt. Es wurde eine akustische und nicht-akustische Analyse der räumlichen Verteilung der untersuchten Objektmerkmale unter Anwendung der verabschiedeten Bewertungsindikatoren durchgeführt. Als Bewertungsindikatoren wurden insbesondere verwendet: Landschaftsentropie (;-;-;-;https://link.springer.com/article/10.1007/s10666-018-9643-1 a0b647c5af894ca0b3ff5aeaec502f04;de;;;6.2.;;;Räumlich-zeitliche Epidemiologie der Tuberkulose-Inzidenzrate im Iran 2008 bis 2018 Eine wirksame Reduzierung der Tuberkulose (TB) erfordert Informationen über die zeitliche und örtliche Verteilung der TB-Inzidenzrate. Diese Studie zielt darauf ab, das räumlich-zeitliche Muster der TB-Inzidenzrate im Iran zwischen 2008 und 2018 zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-11157-1 242633b7963ab0d44d6c984ce3c93e2f;de;;;6.2.;;;Deckeneffekt bei der Assimilation von EMR-Systemen: eine multiple Fallstudie in Hausarztpraxen In den letzten Jahren hat die Einführung elektronischer Patientenaktensysteme (EMR) unbestreitbar zugenommen. Der Fortschritt der Ärzte bei der Nutzung dieser Systeme stagniert jedoch, gemessen an Reifegradskalen. Während dieser sogenannte Deckeneffekt in früheren Studien beobachtet und seine Folgen beschrieben wurde, gibt es nur wenige Untersuchungen zu den Elementen, die ein solches Ergebnis erklären könnten. Wir schlagen zunächst vor, dass im Zusammenhang mit EMR-Systemen ein „Tiered-Decken-Effekt“ vorliegt, und zeigen dann, warum ein solches Phänomen auftritt.;-;-;-;https://link.springer.com/article/10.1186/s12911-017-0445-1 000a4f58bf0ce4c38770264239f4247b;de;;;6.2.;;;Wie ernst ist die wirtschaftliche Belastung durch Diabetes mellitus in der Provinz Hainan? Eine Studie auf Basis des „System of Health Account 2011“ Die Behandlung von Diabetes erfordert einen umfangreichen Einsatz von Gesundheitsressourcen, was zu hohen medizinischen Kosten führt, die wiederum eine schwere wirtschaftliche Belastung für die Gesellschaft, die Patienten und ihre Familien darstellen.;-;-;-;https://link.springer.com/article/10.1007/s13300-019-00712-0 c4b215fd3ceebffd8d0ffda3c9b2ba45;de;;;6.2.;;;Assoziationen zwischen dem physischen Zustand der ASS und der postoperativen Mortalität nach 48 Stunden: eine zeitgenössische Datensatzanalyse im Vergleich zu einer historischen Kohorte In dieser Studie untersuchten wir die Assoziation zwischen dem physischen Status der American Society of Anesthesiologists (ASA PS) und der 48-Stunden-Mortalität sowohl für elektive als auch für Notfalleingriffe in einem großen aktuellen Datensatz (Patientenbegegnungen zwischen 2009 und 2014) und verglichen diese Assoziation mit Daten aus einer wegweisenden Studie von Vacanti et al. 1970.;-;-;-;https://link.springer.com/article/10.1186/s13741-016-0054-z f2f0dbe7ed99a9e5ef29e073f82bd85b;de;;;6.2.;;;Molekulare Epidemiologie von Norovirus-Infektionen der Genogruppe II bei Patienten mit akuter Gastroenteritis im Zeitraum 2014–2016 in Pudong New Area, Shanghai, China Norovirus (NoV), ein Mitglied der Caliciviridae, gilt heute weltweit als Hauptursache der akuten Gastroenteritis (AGE). Weltweit dominiert seit 2012 die Variante GII.4 Sydney_2012 bei NoV-assoziiertem AGE, obwohl seit 2014 auch die neuartige Variante GII.17 für Gastroenteritis-Ausbrüche in Ostasien verantwortlich ist NoV-Genogruppe II (GII) wird bei AGE-Patienten in der Pudong New Area von Shanghai durch ein laborbasiertes Syndromüberwachungssystem vorgestellt Die Studie zielte ferner darauf ab, die in der Bevölkerung vorherrschenden Stämme abzugrenzen.;-;-;-;https://link.springer.com/article/10.1186/s13099-018-0233-1 add4c1753e534585e826d16e1a21ea45;de;;;6.2.;;;Determinanten von Reiseverzögerungen in eine geburtshilfliche Notfalleinrichtung in Herat, Afghanistan: eine Analyse von Querschnittserhebungsdaten und räumlicher Modellierung Die Verzögerungen von Frauen beim Erreichen von geburtshilflichen Notfalleinrichtungen (EmOC) tragen in Ländern mit niedrigem Einkommen zu einer hohen Mütter- und Perinatalsterblichkeit und -morbidität bei, doch nur wenige Studien haben die Reisezeiten zu EmOC quantifiziert und Verzögerungen systematisch untersucht. Wir haben eine Verzögerung als die Differenz zwischen der Reisezeit einer Frau zum EmOC und der optimalen Reisezeit im besten Fall definiert. Ziel war es, die Reisezeiten zum EmOC zu modellieren und Faktoren zu identifizieren, die Verspätungen erklären. d.h. die Differenz zwischen empirischen und modellierten Reisezeiten.;-;-;-;https://link.springer.com/article/10.1186/s12884-015-0435-1 52cadf62cc8eb825d98f41f0516a7055;de;;;6.2.;;;Ausbau des strategischen Einkaufs: Analyse der Governance-Imperative des Gesundheitssystems für den strategischen Einkauf in einem kostenlosen Gesundheitsprogramm für Mütter und Kinder im Bundesstaat Enugu, Nigeria Erhebliche Wissenslücken bestehen in Bezug auf die Funktionsweise institutioneller Gestaltungen und organisatorischer Praktiken beim Einkauf innerhalb kostenloser Gesundheitssysteme in Ländern mit geringen Ressourcen. Die Studie liefert Beweise für die Governance-Anforderungen, um den strategischen Einkauf in der kostenlosen Gesundheitspolitik in Nigeria und anderen ressourcenarmen Umgebungen mit ähnlichen Ansätzen auszuweiten.;-;-;-;https://link.springer.com/article/10.1186/s12913-018-3078-x 475999d7422d81f5316f6eb2051d2738;de;;;6.2.;;;Intensives Training motorischer und funktioneller Fähigkeiten bei Kleinkindern mit Zerebralparese: eine systematische Übersicht und Metaanalyse Kleinkinder mit Zerebralparese (CP) erhalten eine Vielzahl von Interventionen, um Aktivitätseinschränkungen und Teilnahmebeschränkungen zu verhindern und/oder zu reduzieren. Einige dieser Interventionen sind intensiv, und es ist eine Herausforderung, die optimale Intensität zu ermitteln. Das Ziel dieses systematischen Reviews war es daher, intensives motorisches und funktionelles Training bei kleinen Kindern mit CP zu beschreiben und zu kategorisieren, die Wirkungen dieser Interventionen zusammenzufassen und Merkmale zu untersuchen, die zur Erklärung der Variationen dieser Wirkungen beitragen können.;-;-;-;https://link.springer.com/article/10.1186/s12887-014-0292-5 8b30016b3eb1a34b7b93db1bcc710bf3;de;;;6.2.;;;Das Erweiterungsmodell der Primärversorgung: Das Beste aus der Primärversorgung voranbringen Die internationale Grundversorgung nähert sich einem neuen Paradigma. Die darin implizite Veränderungsagenda droht die etablierte Hausarztpraxis und Primärversorgung zu destabilisieren und in Frage zu stellen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-8-268 54afd30c126e5b1ef50b639a3d1994fb;de;;;6.2.;;;Führungserfahrungen und -praktiken südafrikanischer Gesundheitsmanager: Welchen Einfluss hat das Geschlecht? -eine qualitative, explorative Studie Die Bedeutung einer starken und transformativen Führung wird als wesentlich für den Aufbau widerstandsfähiger und reaktionsfähiger Gesundheitssysteme anerkannt. In dieser Hinsicht priorisieren die Sustainable Development Goals (SDG) 5 eine aktuelle Lücke, indem sie die volle und wirksame Teilhabe von Frauen und gleiche Führungschancen, auch im Gesundheitssystem, fordern. In Südafrika führte die repressive rassenbasierte Politik vor der Demokratie in Verbindung mit einem starken Patriarchat dazu, dass Frauen und insbesondere schwarze Frauen in Bezug auf die Karriereentwicklung und den Aufstieg in Führungspositionen im Gesundheitsbereich „zurückgelassen“ wurden.;-;-;-;https://link.springer.com/article/10.1186/s12939-018-0859-0 33b1c2be1808c4d0159a8b525878bd01;de;;;6.2.;;;Die klinisch-pathologischen Merkmale und Überlebensergebnisse von Patientinnen mit verschiedenen Metastasen bei Brustkrebs im Stadium IV Die Merkmale und das Überleben von Patientinnen mit Brustkrebs im Stadium IV mit verschiedenen Metastasenstellen sind kaum bekannt. Diese Studie zielt darauf ab, die klinisch-pathologischen Merkmale und das Überleben von Patientinnen mit Brustkrebs im Stadium IV anhand verschiedener Metastasen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12885-019-6311-z 0b58fe3971d7f7e36585baabb9926cae;de;;;6.2.;;;Procalcitonin zur Verschreibung von Antibiotika bei Exazerbationen der chronisch obstruktiven Lungenerkrankung: systematische Überprüfung, Metaanalyse und klinische Perspektive Der Bericht der Global Initiative for Obstructive Lung Disease von 2020 weist darauf hin, dass der Blutbiomarker Procalcitonin (PCT) bei der Entscheidungsfindung bezüglich der Einleitung von Antibiotika bei Exazerbationen der chronisch obstruktiven Lungenerkrankung (COPD) helfen kann. PCT ist ein Akute-Phase-Reaktant, der als Reaktion auf Entzündungen und Infektionen zunimmt und bei verschiedenen bakteriellen Infektionen zur Initiierung und Deeskalation von Antibiotika untersucht wurde. Der Zweck dieser systematischen Übersicht und Metaanalyse war es, die Stärke der Daten über den Einsatz von PCT als Orientierungshilfe für die Antibiotikaverschreibung bei COPD-Exazerbationen zu bewerten. Unter den randomisierten klinischen Studien, die in unsere Metaanalyse aufgenommen wurden, wurden fast alle ausschließlich im Krankenhaus durchgeführt. Es wurde festgestellt, dass PCT die gesamte Antibiotika-Exposition bei COPD-Exazerbationen um 2,01 Tage verringert (;-;-;-;https://link.springer.com/article/10.1007/s41030-020-00123-8 97d522142e8d361cfbdf756ac0bea829;de;;;6.2.;;;Untersuchen Die Erstellung von Genexpressionsprofilen wird schnell zu einem nützlichen und informativen Werkzeug in einem dringend benötigten Forschungsgebiet. Die Identifizierung von Patienten, ob sie auf eine bestimmte Behandlung ansprechen oder nicht, bevor sie verschrieben werden, ist nicht nur wichtig, um das Behandlungsergebnis zu optimieren, sondern auch um die wirtschaftliche Belastung, die solche Medikamente für die Ressourcen des Gesundheitswesens haben können, zu verringern. Bei rheumatoider Arthritis (RA) gibt es trotz des großen Interesses auf diesem Gebiet noch keinen genetischen/genomischen Biomarker, der das Ansprechen auf TNF-Inhibitor-Biologika vor der Behandlung genau vorhersagen kann. Mehrere Studien haben Ergebnisse zu potenziellen Kandidatengenen berichtet, jedoch waren die Ergebnisse aufgrund relativ kleiner Stichprobengrößen oder unzureichender Validierung enttäuschend inkonsistent. Das Ziel dieser Forschung war es, den prädiktiven Wert einer zuvor berichteten Assoziation zwischen;-;-;-;https://link.springer.com/article/10.1186/s13075-015-0868-y 51127a43c579bed493f554b08c2c6293;de;;;6.2.;;;Entwicklung eines integrierten Modells der gemeindenahen Palliativversorgung in die primäre Gesundheitsversorgung (PHC) für unheilbar kranke Krebspatienten im Iran Krebspatienten leiden häufig am Lebensende unter Schmerzen und Leiden. Gemeinschaftliche Palliativversorgung kann die Lebensqualität unheilbar kranker Krebspatienten verbessern und ihnen einen barmherzigen Tod ermöglichen. Der Zweck dieser Studie war die Entwicklung eines integrierten Modells der gemeindebasierten Palliativversorgung in die PHC für unheilbar kranke Krebspatienten.;-;-;-;https://link.springer.com/article/10.1186/s12904-021-00795-2 a769756a76ea23573e2791b6e050accd;de;;;6.2.;;;Der Einfluss einer rechtsventrikulären Verletzung auf die Mortalität bei Patienten mit akutem Atemnotsyndrom: eine systematische Übersicht und Metaanalyse meta Frühere Studien haben bei Patienten mit akutem Atemnotsyndrom (ARDS) verschiedene Inzidenzen von rechtsventrikulären (RV)-Verletzungen und deren Zusammenhang mit dem klinischen Ergebnis festgestellt. In dieser systematischen Übersicht und Metaanalyse wollten wir den Einfluss des Vorliegens einer RV-Verletzung auf die Mortalität bei Patienten mit ARDS untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13054-021-03591-9 3ee653dd86ffab1699d89d92f7b789a1;de;;;6.2.;;;XOR-ed Visual Secret Sharing Schema mit robusten und aussagekräftigen Schatten basierend auf QR-Codes Quick Response (QR) Codes werden aufgrund der Vorteile der Fehlerkorrekturfähigkeit, der schnellen Scanfähigkeit und der Fähigkeit, aussagekräftige Inhalte zu enthalten, in verschiedenen Lebensbereichen immer beliebter. Die Verteilung der dunklen und hellen Module eines QR-Codes sieht zufällig aus, aber der Inhalt eines Codes kann von einem Standard-QR-Reader entschlüsselt werden. So wird ein QR-Code häufig in Kombination mit Visual Secret Sharing (VSS) verwendet, um aussagekräftige Schatten zu erzeugen. Bei der Verteilung und Erhaltung der Schatten kann es zu einigen Verlusten kommen. Um geheime Bilder mit hoher Qualität wiederherzustellen, muss die Robustheit des Schemas berücksichtigt werden. Allerdings untersuchen nur wenige Studien die Robustheit von VSS in Kombination mit QR-Codes. In diesem Beitrag schlagen wir eine robuste (;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08351-0 4d410596ebca795cc1f58268aa0fcab6;de;;;6.2.;;;Ein Modell der Einflüsse auf die klinische Lernumgebung: Argumente für Veränderungen an einer US-amerikanischen medizinischen Fakultät Die Lernumgebung innerhalb einer medizinischen Fakultät beeinflusst die Werte der Medizinstudierenden und ihre berufliche Entwicklung. Trotz nationaler Anforderungen zur Überwachung des Lernumfelds bestehen weiterhin Misshandlungen von Medizinstudenten.;-;-;-;https://link.springer.com/article/10.1186/s12909-017-0900-9 ddcb4d472d4073e33dff66ec8d0ed92d;de;;;6.2.;;;Kontinuität des klinischen Managements und der Informationen über alle Versorgungsstufen hinweg: Wahrnehmungen der Nutzer verschiedener Gesundheitsbereiche im katalanischen nationalen Gesundheitssystem Die Integration der Gesundheitsversorgung ist in den meisten Gesundheitssystemen zu einer Priorität geworden, da Patienten zunehmend von mehreren Fachkräften in unterschiedlichen Umgebungen und Einrichtungen betreut werden, insbesondere solche mit chronischen Erkrankungen und Multimorbiditäten. Kontinuität der Versorgung ist definiert als ein Patient, der im Laufe der Zeit eine Pflege erlebt, die mit seinen gesundheitlichen Bedürfnissen und persönlichen Umständen verbunden und kohärent ist. Ziel ist es, die Wahrnehmung der Kontinuität des klinischen Managements und der Information über die Versorgungsstufen hinweg und die Faktoren, die diese beeinflussen, aus der Sicht der Benutzer des katalanischen nationalen Gesundheitssystems zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1696-8 3ad78a33568ad0d9d8d4563bb27cda71;de;;;6.2.;;;Interkulturelle Anpassung und Validierung der europäisch-portugiesischen Version der Heartland-Vergebungsskala Vergebung ist mit Wohlbefinden verbunden, und die Sozial- und Gesundheitsforschung hat sich auf die Rolle und Aspekte der Vergebung konzentriert, die kürzlich als ein Phänomen von Bedeutung für die öffentliche Gesundheit vorgeschlagen wurde. Die Heartland Forgiveness Scale (HFS) wurde entwickelt, die drei Unterskalen umfasst, um die Vergebung anderer, die Vergebung der eigenen Person und die Vergebung einer Situation zu bewerten. Die vorliegende Studie zielte darauf ab, das HFS ins europäische Portugiesisch zu übertragen und seine Reliabilität und Validität zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12955-020-01531-9 2a56232b93d58ebf1185199d088d3df8;de;;;6.2.;;;Skalierbare DB+IR-Technologie: Verarbeitung probabilistischer Datenprotokolle mit HySpirit Probabilistic Datalog (PDatalog, vorgeschlagen 1995) ist eine probabilistische Variante von Datalog und eine schöne konzeptionelle Idee, um Information Retrieval in einem logischen, regelbasierten Programmierparadigma zu modellieren. Damit PDatalog in realen Anwendungen funktioniert, bedarf es mehr als probabilistischer Fakten und Regeln und der Semantik, die mit der Evaluierung der Programme verbunden ist. In diesem Papier berichten wir über einige der wichtigsten Funktionen des HySpirit-Systems, die für die Skalierung der Ausführung von PDatalog-Programmen erforderlich sind.;-;-;-;https://link.springer.com/article/10.1007/s13222-015-0208-z caca4f7062455d410374599fdb50fe25;de;;;6.2.;;;Das Internet und Chinas außenpolitische Entscheidungsfindung Als Meilenstein der Medienkonvergenz verändert das Internet alle Aspekte von Politik, Wirtschaft, Gesellschaft und Interaktion zwischen den Menschen. Auch die außenpolitische Entscheidungsfindung (FPDM), eine traditionelle Arena der Elitenpolitik in China, wird in einer vernetzten Welt langsam immer mehr vom Internet beeinflusst. Die zunehmende Vielfalt, Geschwindigkeit und der freie Fluss von außenpolitischen Informationen haben die öffentliche Aufmerksamkeit auf außenpolitische Themen gelenkt. Dies, kombiniert mit der durch das Internet ermöglichten breiten öffentlichen Diskussion, verändert den Kontext des chinesischen FPDM-Prozesses und übt Druck auf ihn aus. Das Ziel der Erforschung dieses neuen Phänomens ist es, die Beziehung zwischen dem Internet und chinesischem FPDM theoretisch herauszufinden und die Rolle des Internets in der chinesischen Politik aufzuklären.;-;-;-;https://link.springer.com/article/10.1007/s41111-016-0021-3 5f13db50c6aa8527f7c4115a55632601;de;;;6.2.;;;Stärkung der strategischen Entscheidungsfindung für das Waldbrandmanagement: Vermeidung der Angstfalle und Schaffung einer widerstandsfähigen Landschaft In den letzten Jahren wurden Feuerwehren im Mittelmeerraum durch extremes Waldbrandverhalten überfordert. Infolgedessen hat sich das Brandmanagement zu defensiven Strategien verlagert, die sich nur auf die bekannten Risiken (die Angstfalle) konzentrieren. In dieser Region können sich Waldbrände schnell ändern, die Unsicherheit erhöhen und komplexe Betriebsszenarien verursachen, die sich von den ersten Stunden an auf die Gesellschaft auswirken. Um dieser Herausforderung zu begegnen, sind proaktive Ansätze eine Alternative zu defensiven und reaktiven Strategien.;-;-;-;https://link.springer.com/article/10.1186/s42408-019-0048-6 939a5983909f013f4ff1d0831445d46c;de;;;6.2.;;;Basteln am Rande: Bewertung von Tempo und Richtung der Primärversorgungsreform in Ontario, Kanada Die Reform der Primärversorgung steht in Kanada und vielen Industrieländern seit mehreren Jahrzehnten auf der politischen Agenda und wird allgemein als Grundlage für eine umfassendere Transformation des Gesundheitssystems angesehen. Die Investitionen des Bundes in die Primärversorgung, einschließlich umfangreicher Geldtransfers an Provinzen und Territorien im Rahmen einer 10-jährigen Finanzierungsvereinbarung für das Gesundheitswesen im Jahr 2004, lösten in ganz Kanada Wellen der Primärversorgungsreform aus. Dennoch zeigen Umfragen des Commonwealth Fund, dass Kanada in Bezug auf den rechtzeitigen Zugang zu medizinischer Versorgung, die Verwendung elektronischer Krankenakten sowie Audit und Feedback zur Qualitätsverbesserung in der Primärversorgung weiterhin hinter anderen Industrieländern zurückbleibt. Dieses Papier bewertet Tempo und Richtung der Primärversorgungsreform sowie das Ausmaß der daraus resultierenden Veränderungen in der Organisation und Bereitstellung der Primärversorgung in Ontario, Kanadas bevölkerungsreichster Provinz.;-;-;-;https://link.springer.com/article/10.1186/s12875-019-1014-8 d5670a0070db417abb71ec5e214eddf1;de;;;6.2.;;;Positionsanalyse in medienübergreifenden Informationsverbreitungsnetzwerken Dieses Papier beschreibt eine Netzwerkreduktionstechnik, um möglicherweise verborgene Beziehungsmuster in Informationsdiffusionsnetzwerken von miteinander verbundenen Inhalten aufzudecken, die über verschiedene Arten von Online-Medien veröffentlicht werden. Themenspezifische Inhaltselemente wie Tweets (Twitter), Webseiten oder Versionen von Wikipedia-Artikeln können durch Hyperlinks, Revisionen oder Retweet-Beziehungen aufeinander verweisen und somit ein Netzwerk bilden, das die Verbreitung von Informationen im Web widerspiegelt. Über die rein strukturelle Verknüpfung von Inhalten hinaus wird der zeitliche Aspekt der Informationsverbreitung explizit berücksichtigt, indem das Kantengewicht zwischen zwei miteinander verknüpften Inhalten entsprechend der Differenz ihrer Publikationszeiten modelliert wird. Die nicht negative Matrixfaktorisierung (NMF) wird angewendet, um die resultierenden Netzwerke in Gruppen von Knoten zu zerlegen, die ähnliche Positionen besetzen, was bedeutet, dass sie ähnliche Fähigkeiten haben, Informationen zu oder von anderen Knoten zu verbreiten oder zu empfangen. Dies ermöglicht eine einfachere Beobachtung der grundlegenden Grundstruktur medienübergreifender Informationsverbreitungsnetzwerke und ihrer Hauptinformationswege. Die Nützlichkeit des Ansatzes und die Unterschiede zu anderen Techniken werden 2016 anhand von zwei Anwendungsszenarien zu zwei populären Nachrichten und deren Verbreitung in Online-Medien demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s41109-018-0108-x 9720c7bdadc7630caed81740c65325f5;de;;;6.2.;;;Einbettung neuer Technologien in die Praxis – eine theoretische Studie zum Normalisierungsprozess von Point-of-Care-Tests Es stehen zahlreiche Point-of-Care-Diagnosetechnologien zur Verfügung, die innerhalb von Minuten Ergebnisse liefern und die Möglichkeit bieten, Akutversorgung außerhalb des Krankenhauses zu leisten. Ein verbesserter Zugang zu Diagnostik am Point of Care könnte Umfang und Umfang der ambulanten Akutversorgung erhöhen. Diese Technologien werden jedoch in vielen Umgebungen nicht routinemäßig eingesetzt. Unser Ziel war es zu untersuchen, wie Point-of-Care-Tests in einem Umfeld eingesetzt werden, in dem es „normalisiert“ (in die alltägliche Praxis eingebettet) wurde, um die zukünftige Einführung und Implementierung in anderen Settings zu unterstützen. Wir haben die Theorie des Normalisierungsprozesses verwendet, um unseren Fallstudienansatz zu leiten.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1834-3 fd74c4fb35be20466242124de75a4485;de;;;6.2.;;;„Bildet das Kino die Zukunft der Robotik?“: Eine Umfrage zu fiktiven Robotern in Science-Fiction-Filmen Robotik und Künstliche Intelligenz (KI) gehören seit jeher zu den beliebtesten Themen in Science-Fiction-Filmen (Science-Fiction). Dieses Papier versucht, populäre Filme mit fiktiven Robotern (FR) zu überprüfen, um die häufigsten Eigenschaften und interessantesten Designideen von Robotern aus der Science-Fiction herauszufiltern. Zu diesem Zweck wurden 134 Science-Fiction-Filme, darunter 108 einzigartige FRs, hinsichtlich der unterschiedlichen Designaspekte der Roboter untersucht (z. B. Aussehensdesign, interaktives Design und künstliche Intelligenz sowie ethisches und soziales Design). Außerdem werden in jedem Abschnitt dieses Papiers einige Merkmale von FRs mit echten sozialen Robotern verglichen. Da einige Forschungen auf die bedeutende Rolle des Kinos bei der Bildung der Erwartungen der Community hinweisen, ist es sehr wichtig, diese Eigenschaften und Unterschiede bei der Wahl des zukünftigen Weges der Robotik zu berücksichtigen. Als einige Beispiele für Ergebnisse haben wir festgestellt, dass die meisten FRs im Gegensatz zu den nichtmetallischen Häuten / Abdeckungen echter sozialer Roboter immer noch von hochdetaillierten Metallkomponenten bedeckt sind. Darüber hinaus ist die FR-Fähigkeit von Interaktionen im Allgemeinen (mehr als 90%) ähnlich oder sogar fortgeschrittener als bei normalen Mensch-Mensch-Interaktionen. Andererseits inspirieren uns die ethischen Aspekte von Filmen, die potenziellen ethischen Aspekte des realen Roboterdesigns zu berücksichtigen. Alles in allem könnte das Studium der FR je nach Popularität von Filmen ein Schritt in Richtung einer angemesseneren Entwicklung von Robotik und KI-Einheiten sein, um von allgemeinen Benutzern in der realen Welt akzeptiert zu werden.;-;-;-;https://link.springer.com/article/10.1007/s42452-021-04653-x aee792a12600c2a386101b81ddf2d686;de;;;6.2.;;;LTSER-Plattformen als ortsbezogene transdisziplinäre Forschungsinfrastruktur: Lernlandschaftsansatz durch Evaluation Ortsbezogene transdisziplinäre Forschung bezieht mehrere akademische Disziplinen und nicht-akademische Akteure ein. Die Plattform für langfristige sozio-ökologische Forschung (LTSER) ist ein Konzept mit ~ 80 Initiativen weltweit.;-;-;-;https://link.springer.com/article/10.1007/s10980-018-0737-6 67e90f93d73017cbf256143b85e7b305;de;;;6.2.;;;Demografische Merkmale und räumliche Cluster der jüngsten HIV-1-Infektionen bei neu diagnostizierten HIV-1-Fällen in Yunnan, China, 2015 Die Merkmale der jüngsten HIV-Infektionen können Aufschluss über die Dynamik der HIV-Übertragung geben. Yunnan ist eine der am stärksten von HIV-1 betroffenen Provinzen in China. Um die Charakteristika der HIV-1-Epidemie in Yunnan weiter zu verstehen, analysierten wir die Prävalenz von kürzlich diagnostizierten HIV-1-Infektionen unter neu diagnostizierten Fällen, identifizierten die damit verbundenen Faktoren und untersuchten die räumliche Verteilung der jüngsten HIV-1-Infektionen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7557-8 47f12916b54fddc657209b2d484c0eff;de;;;6.2.;;;Beziehungen zwischen Salzgehalt und kurzfristigen Kohlenstoffakkumulationsraten im Boden von Sumpftypen in einer Landschaft im Mississippi-Delta Änderungen des Salzgehalts werden wahrscheinlich die Pflanzen- und Umwelteigenschaften in Küstensümpfen verändern und dadurch die Kohlenstoffakkumulationsraten im Boden beeinflussen. Küstensümpfe von Louisiana wurden historisch als frisch, intermediär, brackig oder salzhaltig klassifiziert, basierend auf der ansässigen Pflanzengemeinschaft und der Position entlang eines Salzgehalts. Die kurzfristigen Gesamtkohlenstoffakkumulationsraten wurden durch das Sammeln von 10 cm tiefen Bodenkernen an 24 Standorten in Sümpfen über den Salzgehaltsgradienten bewertet. Schüttdichte, Gesamtkohlenstoffgehalt und die mit Feldspathorizontmarkern erhaltenen kurzfristigen Akkretionsraten wurden gemessen, um die Gesamtkohlenstoffakkumulationsraten zu bestimmen. Trotz einiger signifikanter Unterschiede in den Bodeneigenschaften zwischen den Sumpftypen waren die mittleren Gesamtkohlenstoffakkumulationsraten zwischen den Sumpftypen nicht signifikant unterschiedlich (Mittelwert ± Standardfehler von 190 ± 27 g;-;-;-;https://link.springer.com/article/10.1007/s13157-016-0871-3 d880e31c1e82c77390ef53a3da20cd15;de;;;6.2.;;;Nomogramm basierend auf homogenen und heterogenen assoziierten Faktoren zur Vorhersage von Knochenmetastasen bei Patienten mit verschiedenen histologischen Lungenkrebsarten Der Zweck der vorliegenden Studie war es, die Prävalenz und assoziierte Faktoren zu charakterisieren und ein Nomogramm zur Vorhersage von Knochenmetastasen (BM) bei verschiedenen histologischen Lungenkrebsarten zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/s12885-019-5445-3 52694f32b470d8772b005eab1388e21c;de;;;6.2.;;;Zytokine der Zerebrospinalflüssigkeit bei Lyme-Neuroborreliose Die Lyme-Neuroborreliose (LNB) ist eine der Manifestationen der Lyme-Borreliose. Obwohl bekannt ist, dass die Immunreaktion von LNB-Patienten von Th1- und Th2-Reaktionen dominiert wird und Patienten eine erhöhte Anzahl von B-Zellen in ihrer Liquor (CSF) aufweisen, wurden nicht alle Zellen charakterisiert, die an Entzündungen und Zytokinsekretion beteiligt sind. Die aktuelle Diagnostik der LNB basiert auf der intrathekalen Produktion von Antikörpern. In den letzten Jahren wurde die Messung der Chemokin-CXCL13-Konzentration aus dem Liquor als neues vielversprechendes diagnostisches Werkzeug für LNB eingeführt, um die antikörperbasierten Diagnosemethoden zu ergänzen. Einige andere Zytokine wurden auch als mögliche diagnostische Marker analysiert. Multiplex-Analysen zur gleichzeitigen Auswertung der Konzentrationen einer Vielzahl verschiedener Zytokine im Liquor von LNB-Patienten fehlen jedoch bisher. Umfangreiches Zytokin-Profiling von Liquorproben von LNB-Patienten würde auch zum Verständnis der komplexen Immunpathogenese von LNB beitragen.;-;-;-;https://link.springer.com/article/10.1186/s12974-016-0745-x 58abc74e5895a4db3170787ba6cba942;de;;;6.2.;;;β-Hydroxybutyrat hemmt die Aktivierung von Inflammasomen, um die Pathologie der Alzheimer-Krankheit abzuschwächen Die Alzheimer-Krankheit (AD) ist eine progressive, spät einsetzende Demenz, für die keine wirksame Behandlung verfügbar ist. Jüngste Studien legen nahe, dass die AD-Pathologie durch altersbedingte Veränderungen des Stoffwechsels getrieben wird. Veränderungen im Stoffwechsel, wie z. B. eine ketogene Diät von Patienten, können die Wahrnehmung durch einen unbekannten Mechanismus verändern. Einer der Ketonkörper, die als Ergebnis der Ketogenese produziert werden, β-Hydroxybutyrat (BHB), ist dafür bekannt, die NLRP3-Inflammasomaktivierung zu hemmen. Daher haben wir getestet, ob die BHB-Hemmung des NLRP3-Inflammasoms die allgemeine AD-Pathologie im 5XFAD-Mausmodell der AD reduziert. Hier stellen wir fest, dass die BHB-Spiegel in den roten Blutkörperchen und im Gehirnparenchym von AD-Patienten im Vergleich zu Nicht-AD-Kontrollen niedriger sind. Darüber hinaus reduzierte die exogene BHB-Verabreichung die Plaquebildung, Mikrogliose, Apoptose-assoziierte fleckartige Proteine, die eine Caspase-Rekrutierungsdomäne (Asc) enthalten, und die Caspase-1-Aktivierung im 5XFAD-Mausmodell von AD. Zusammengefasst zeigen unsere Ergebnisse, dass BHB die AD-Pathologie reduziert, indem es die NLRP3-Inflammasomaktivierung hemmt. Darüber hinaus legen unsere Daten diätetische oder pharmakologische Ansätze zur Erhöhung des BHB-Spiegels als vielversprechende therapeutische Strategien für AD nahe.;-;-;-;https://link.springer.com/article/10.1186/s12974-020-01948-5 a4eeac8c823a4a9fc17c97422fed8a35;de;;;6.2.;;;Chinas Engagement bei der Entwicklungshilfe für die Gesundheit in Afrika Als aufstrebender Geber im Bereich der gesundheitsbezogenen Entwicklung weltweit, insbesondere in Richtung Afrika, hat die Volksrepublik China (VR China) in den letzten Jahrzehnten ihren Einfluss im Bereich der globalen öffentlichen Gesundheit verstärkt. Zwischen 2000 und 2013 ist jedoch wenig über Umfang, Umfang und Priorität der chinesischen Förderprogramme bekannt.;-;-;-;https://link.springer.com/article/10.1186/s41256-017-0045-8 ae9b225c5b80f94956e0c40f6be2dad9;de;;;6.2.;;;Schülerwahrnehmung von gamifizierten Audience-Response-System-Interaktionen in Großgruppenvorlesungen und über Technologie zur Aufzeichnung von Lehrveranstaltungen Hochschulstudenten haben eine positive Einstellung zum Einsatz von Audience-Response-Systemen (ARS), aber selbst technologiegestützter Unterricht kann ermüdend werden, wenn der pädagogische Ansatz bei jeder Implementierung exakt gleich ist. Gamification ist die Vorstellung, dass Spielmechaniken auf Routineaktivitäten angewendet werden können. In dieser Studie wurden TurningPoint (TP) ARS-Interaktionen gamifiziert und in 22 großen Gruppenvorlesungen über medizinische Mikrobiologie während eines integrierten Lehrplans der osteopathischen medizinischen Fakultät des 1.;-;-;-;https://link.springer.com/article/10.1186/s12909-015-0373-7 dc86758e952dcf4eb30835fb6af84f08;de;;;6.2.;;;Räumlich-zeitliche Dynamik der Malaria in Ouagadougou, Burkina Faso, 2011–2015 Angesichts der Ressourcenknappheit in Entwicklungsländern erfordert die Malariabehandlung neue Strategien, die auf bestimmte Bevölkerungsgruppen, Zeiträume und geografische Gebiete abzielen. Während bekannt ist, dass das räumliche Muster der Malariaübertragung in Abhängigkeit von den lokalen Bedingungen variiert, muss die zeitliche Entwicklung noch bewertet werden. Ziel dieser Studie war es, die räumlich-zeitliche Dynamik der Malaria in der Zentralregion Burkina Fasos unter Berücksichtigung meteorologischer Faktoren zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12936-018-2280-y af0fe387ba8d59b54c693d44ef3cd967;de;;;6.2.;;;Umfassende molekulare Charakterisierung von Epilepsie-assoziierten glioneuronalen Tumoren Glioneuronale Tumoren sind eine wichtige Ursache für therapieresistente Epilepsien. Subtypen von Tumoren werden oft durch histologische Merkmale schlecht unterschieden und können aufgrund des Fehlens robuster diagnostischer Werkzeuge schwierig zu diagnostizieren sein. Dies wird durch eine deutliche Variabilität der gemeldeten Häufigkeiten zwischen verschiedenen Epilepsie-Operationsserien veranschaulicht. Um dies anzugehen, verwendeten wir DNA-Methylierungs-Arrays und RNA-Sequenzierung, um die Methylierungs- und Expressionsprofile innerhalb einer großen Kohorte von glioneuronalen Tumoren zu untersuchen. Durch einen Class Discovery-Ansatz konnten wir zwei verschiedene Gruppen von glioneuronalen Tumoren identifizieren, die nur teilweise der bestehenden histologischen Klassifikation entsprachen. Darüber hinaus konnten wir durch zusätzliche molekulare Analysen pathogene Mutationen in;-;-;-;https://link.springer.com/article/10.1007/s00401-017-1773-z f376e12ba1c5faac79f040483b0f83a8;de;;;6.2.;;;Die Anmeldelücke: Wer schreibt sich nicht bei primären Gesundheitsorganisationen in Aotearoa Neuseeland ein und was sind die Auswirkungen? Eine Untersuchung der Verwaltungsdaten 2015–2019 Primary Health Care (PHC) ist in vielen Ländern der Zugangspunkt zum Zugang zu Gesundheitsdiensten. Ein hoher Anteil der Bevölkerung, der bei einem PHC-Anbieter eingeschrieben ist, ist der Schlüssel dazu, dass PHC diese Rolle erfüllt und zu einer besseren Gesundheitsgerechtigkeit beiträgt. Unser Ziel war es, zu verstehen, inwieweit sich Menschen in Aotearoa Neuseeland bei Primary Health Organizations (PHOs) einschreiben, wie sich die Einschulungsraten im Laufe der Zeit entwickelt haben und wie sich die Distriktgesundheitsbehörden (DHBs) und soziodemografische Gruppen unterscheiden.;-;-;-;https://link.springer.com/article/10.1186/s12939-021-01423-4 45aef14656eed28af93e32a326cf9736;de;;;6.2.;;;Räumliche, zeitliche und raumzeitliche Analyse von Mumps in der Provinz Guangxi, China, 2005–2016 Das Wiederaufleben von Mumps auf der ganzen Welt kommt in den letzten Jahren häufig vor. Als Land mit den meisten Fällen weltweit ist der Status der Mumps-Epidemien in China noch unklar. Diese Studie am Beispiel der relativ schweren Epidemieprovinz Guangxi zielte darauf ab, das raumzeitliche Muster und die epidemiologischen Merkmale von Mumps zu untersuchen und eine wissenschaftliche Grundlage für die wirksame Bekämpfung dieser Krankheit und die Formulierung entsprechender Gesundheitspolitiken zu liefern.;-;-;-;https://link.springer.com/article/10.1186/s12879-018-3240-4 816a7eab6fdea40eaefb2e763017cc18;de;;;6.2.;;;Vergleich der Langzeitergebnisse der endoskopischen und minimalinvasiven Katheterevakuierung zur Behandlung von spontanen Kleinhirnblutungen In letzter Zeit wurden minimal-invasive Techniken, einschließlich der endoskopischen Evakuierung und der minimal-invasiven Katheter-(MIC)-Evakuierung, zur Behandlung von Patienten mit spontaner Kleinhirnblutung (SCH) verwendet. Es sind jedoch noch glaubwürdige Beweise erforderlich, um die Auswirkungen dieser Techniken zu validieren. Untersuchung der langfristigen Ergebnisse beider chirurgischer Techniken bei der Behandlung von SCH. 52 Patienten mit SCH, die eine endoskopische Evakuierung oder eine MIC-Evakuierung erhielten, wurden retrospektiv überprüft. Die 6-Monats-Mortalität und der modifizierte Rankin-Skalen-(mRS)-Score waren die primären bzw. sekundären Endpunkte. Ein multivariates logistisches Regressionsmodell wurde verwendet, um die Auswirkungen der verschiedenen Operationstechniken auf die Patientenergebnisse zu bewerten. In der vorliegenden Studie lag die Mortalitätsrate für die gesamte Kohorte bei 34,6%. Die univariate Analyse zeigte, dass die Operationstechnik und der präoperative Glasgow Coma Scale (GCS)-Score die 6-Monats-Mortalität beeinflussten. Es wurden jedoch keine Variablen gefunden, die mit den 6-Monats-mRS-Scores korreliert waren. Weitere multivariate Analysen zeigten, dass die 6-Monats-Mortalität in der endoskopischen Evakuierungsgruppe signifikant niedriger war als in der MIC-Evakuierungsgruppe (OR = 4,346, 95 %-KI 1,056 bis 17,886). Die 6-Monats-Mortalitätsrate in der präoperativen GCS 9–14-Gruppe war signifikant niedriger als in der GCS 3–8-Gruppe (OR = 7,328, 95 %-KI 1,723–31,170). Im Vergleich zur MIC-Evakuierung verringerte die endoskopische Evakuierung die 6-Monats-Sterblichkeit bei SCH-Patienten signifikant. Diese vorläufigen Ergebnisse rechtfertigen weitere große, prospektive, randomisierte Studien.;-;-;-;https://link.springer.com/article/10.1007/s12975-020-00827-8 f10dd7a7118914afb4c3852f0916240a;de;;;6.2.;;;Prävalenz von Praktiken der vorausschauenden Pflegeplanung bei Menschen mit chronischen Erkrankungen in Krankenhäusern und Gemeinden: eine retrospektive Prüfung der Krankenakte Advance Care Planning (ACP) ermöglicht es medizinischen Fachkräften, den wichtigen Prozess anzunehmen, bei dem Patienten über ihre Werte im Leben und ihre Ziele für die Gesundheitsversorgung nachdenken und ihre zukünftigen Gesundheitspräferenzen mit Familienmitgliedern für eine Zeit besprechen, in der sie nicht in der Lage sind, Gesundheitsversorgung zu leisten Entscheidungen. Trotz der Förderung von ACP in den letzten zwei Jahrzehnten und der bekannten Vorteile von ACP und einer schriftlichen Advance Care Directive (ACD) werden sie in Australien und auf der ganzen Welt immer noch zu wenig genutzt. Frühere Studien haben einige Erkenntnisse geliefert, jedoch wird selten über eine Aufnahme von ACP und die Prävalenz von ACDs in Gemeinschaftseinrichtungen berichtet.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06265-y 4c479ceadd2ecc1037f885f3128b6576;de;;;6.2.;;;Zunehmende Inzidenz anogenitaler Warzen mit einem Stadt-Land-Gefälle bei Männern in Manitoba, Kanada, 1990–2011 Anogenitale Warzen (AGW) werden durch die häufigste sexuell übertragbare Infektion, das humane Papillomavirus, verursacht. Ziel dieser Studie war es, die AGW-Inzidenz von 1990 bis 2011 nach Geschlecht, Alter, Einkommensquintil und Wohngebietskategorie (städtisch/ländlich) zu untersuchen. Der Studienzeitraum umfasste den Beginn der schulischen HPV-Impfung für Mädchen in der sechsten Klasse, die 2008 begann das schulische HPV-Impfprogramm.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-2885-4 7f13ab9ce4cc0cdd594a1ca56ef6d674;de;;;6.2.;;;Chancen und Herausforderungen der indigenen biotischen Wettervorhersage bei den Borena-Hirten im Süden Äthiopiens Die praktische Nutzung verfügbarer moderner sowie traditioneller Wettervorhersagesysteme stärkt die Widerstandsfähigkeit der Hirten gegenüber Klimaschocks. Die Genauigkeit und Zuverlässigkeit des Prognosesystems bestimmt seine Glaubwürdigkeit und Akzeptanz durch die Benutzer, um proaktiv in den Entscheidungen zu sein, die sie auf der Grundlage der prognostizierten Informationen treffen. Es wurde postuliert, dass traditionelle Wettervorhersagesysteme durch wiederholte Fehlprognosen an Zuverlässigkeit verlieren. Die Studie bewertet den aktuellen Status des traditionellen Wettervorhersagesystems von Borana und wie traditionelle Experten Wettervorhersagen basierend auf biotischen Indikatoren wie Darmmessungen, Veränderungen der Körpersprache von Pflanzen und Tieren erstellen. Zur Datenerhebung wurden Fragebogenerhebungen, Feldbeobachtungen, Fokusgruppendiskussionen und Interviews mit relevanten Schlüsselinformanten eingesetzt. Die gesammelten Felddaten wurden auf Konsistenz mit Instrumentendaten der National Metrological Service Agency verglichen. Die Ergebnisse zeigen, dass Hirten anhand von Darmmessungen kurzfristige Wettervorhersagen erstellten und Veränderungen in der Körpersprache von Pflanzen und Tieren beobachteten. Die Studie zeigt, inwieweit das Vertrauen der Öffentlichkeit in die Genauigkeit der einheimischen Wettervorhersagen aufgrund fehlerhafter Vorhersagen im Laufe der Zeit allmählich untergraben wurde. Die Genauigkeit und Glaubwürdigkeit der traditionellen Wettervorhersage nahm stetig ab und führte zu wiederholten Fehlprognosen. Als Hauptursachen, die die Vitalität traditioneller Klimaprognosen untergraben, wurden mangelhafte Dokumentation, mündliches Wissenstransfersystem, Einfluss von Religion und moderner Bildung, Alterung und Aussterben traditioneller Experten identifiziert. Traditionelles Wissen und Können in der Wetterforstwirtschaft könnte einen gewissen Nutzen haben und auch als Ausgangspunkt für die wissenschaftliche Untersuchung der Beziehung zwischen verschiedenen Anzeichen und implizierten klimatischen Ereignissen dienen. Dieser Artikel empfiehlt, bevor das traditionelle Borana-Wettervorhersagesystem vollständig verschwindet, eine Abhilfemaßnahme durchzuführen, um diese seit langem etablierten Weisheiten, Kenntnisse und Fähigkeiten zu retten und den Nutzen aus dem, was gut funktioniert, zu maximieren. Der Vorhersagebedarf der Hirten könnte durch eine Kombination aus modernen und traditionellen Wettervorhersagediensten gedeckt werden. Weitere Forschung ist erforderlich, um mögliche Komplementaritätsbereiche zwischen modernen und traditionellen Prognosesystemen für eine verbesserte Effizienz und Wirksamkeit bei Vorhersagbarkeit, Verbreitung und Beratung zu erkunden.;-;-;-;https://link.springer.com/article/10.1186/s40064-015-1416-6 14c60939434d73c9498c1d9a033d25d5;de;;;6.2.;;;Die Zukunft der Intensivmedizin: Nierenunterstützung im Jahr 2027 Seit ihrer Einführung vor vier Jahrzehnten haben sich sowohl die klinischen als auch die technologischen Aspekte der kontinuierlichen Nierenersatztherapie (CRRT) erheblich weiterentwickelt. Geräte, die jetzt speziell für schwerkranke Patienten mit akuter Nierenschädigung entwickelt wurden, sind weit verbreitet und die klinischen Herausforderungen im Zusammenhang mit der Behandlung dieser komplexen Patientenpopulation werden weiterhin angegangen. Einige wichtige Fragen bleiben jedoch unbeantwortet, was bei vielen Klinikern Zweifel an der Verschreibung/Lieferung von Therapien und dem Patientenmanagement aufkommen lässt. Insbesondere Fragen zu Therapiedosierung, Zeitpunkt des Beginns und Abbruchs, Flüssigkeitsmanagement, Antikoagulation, Medikamentendosierung und Datenanalyse können zu einer inkonsistenten Verabreichung von CRRT und sogar zu einer Zurückhaltung bei der Verschreibung führen. In diesem Review diskutieren wir aktuelle Einschränkungen der CRRT und mögliche Lösungen für das nächste Jahrzehnt sowohl aus Sicht des Patientenmanagements als auch aus technologischer Sicht. Wir befassen uns auch mit dem Thema Nachhaltigkeit für CRRT und verwandte Therapien über das Jahr 2027 hinaus und sprechen mehrere Punkte an, die berücksichtigt werden sollten.;-;-;-;https://link.springer.com/article/10.1186/s13054-017-1665-6 1fb77e8073e600810c54cb4ef64b2354;de;;;6.2.;;;Qualitätsanalysen von Stammbaum und Genotypisierung von über 10.000 DNA-Proben der Generation Scotland: Scottish Family Health Study Generation Scotland: Scottish Family Health Study (GS:SFHS) ist eine familienbasierte Biobank mit 24.000 Teilnehmern mit reichhaltigem Phänotyp und DNA, die für die Genforschung zur Verfügung stehen. Dieses Papier beschreibt die Laborergebnisse aus der Genotypisierung von 32 Einzelnukleotidpolymorphismen (SNPs) auf DNA von über 10.000 Teilnehmern, die GS:SFHS-Forschungskliniken besuchten. Die hier beschriebene Analyse wurde durchgeführt, um die Qualität der den Forschern zur Verfügung stehenden genetischen Informationen zu testen. Die Erfolgsrate jedes genotypisierten Markers (Callrate), die Häufigkeit von Nebenalleln und die Einhaltung der Mendelschen Vererbung werden dargestellt. Die wenigen Abweichungen in der Markerübertragung in den 925 analysierten Eltern-Kind-Trios wurden dahingehend bewertet, ob es sich wahrscheinlich um falsche Genotypen, Daten- oder Probenhandhabungsfehler oder Abstammungsungenauigkeiten einschließlich Nicht-Vaterschaft handelte.;-;-;-;https://link.springer.com/article/10.1186/1471-2350-14-38 f604faa5d30627de7b47ea1ff967a984;de;;;6.2.;;;Mixed-Methods-Evaluation der Integration der psychischen Gesundheitsversorgung in die Tuberkulose- und Mütter-Kind-Gesundheitsdienste von vier südafrikanischen Distrikten Der südafrikanische Nationale Rahmen- und Strategieplan für psychische Gesundheit 2013-2020 wurde verabschiedet, um der erheblichen Belastung des Landes und der unzureichenden Behandlung psychischer Erkrankungen zu begegnen. Er skizziert Maßnahmen zur vollständigen Integration der psychiatrischen Dienste in die Grundversorgung bis 2020. Um Fortschritte und Herausforderungen bei der Umsetzung zu evaluieren, haben wir eine Mixed-Methods-Bewertung der psychiatrischen Dienste in der Tuberkulose- und Mutter-Kind-Gesundheitsversorgung von vier Distrikten durchgeführt in Südafrika.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-3912-9 ce5e4539989ec646440c95f4cb746c7a;de;;;6.2.;;;Identifizierung von Social Entrepreneurship-Kompetenzen von Managern in Social Entrepreneurship-Organisationen im Gesundheitswesen Obwohl Social Entrepreneurship in der Wissenschaft viel Aufmerksamkeit geschenkt wird, ist dies in Social Entrepreneurship-Organisationen nicht der Fall. Obwohl Führungskräfte wirtschaftliche und soziale Kompetenzen zur Erfüllung wirtschaftlicher und sozialer Aufgaben benötigen, haben sich nur wenige Studien mit diesem wichtigen Thema beschäftigt. Ziel der vorliegenden Studie ist es, die Social Entrepreneurship Kompetenzen von Führungskräften in Social Entrepreneurship Organisationen im Gesundheitswesen zu identifizieren. In der Grundgesamtheit der Manager von Organisationen des sozialen Unternehmertums im Bereich der Behandlung und Prävention bestimmter Krankheiten (wie Krebs, MS, Thalassämie usw.) sowie der Organisationen des sozialen Unternehmertums im Bereich der Behandlung und Stärkung von Behinderten wurde eine gezielte Stichprobenziehung verwendet . Acht Manager in diesem Bereich wurden interviewt und die Daten wurden durch offene und axiale Kodierung mit der Software ATLAS.ti analysiert. Insgesamt wurden 42 Kompetenzen in 10 Kategorien und 5 Hauptdimensionen identifiziert, darunter Kommunikationskompetenzen, persönliche Kompetenzen, Führungskompetenzen, soziale Kompetenzen und unternehmerische Kompetenzen von Gesundheitsberufen.;-;-;-;https://link.springer.com/article/10.1186/s40497-018-0102-x e601efdaf00356a3c3889a4b1df35054;de;;;6.2.;;;Rosiglitazon-Metabolismus in menschlichen Lebermikrosomen unter Verwendung einer Substratverarmungsmethode Die Elimination von Rosiglitazon beim Menschen erfolgt über den Leberstoffwechsel. Die vorliegenden Studien deuten darauf hin, dass CYP2C8 das wichtigste verantwortliche Enzym ist, mit einem geringen Beitrag von CYP2C9, jedoch legen andere Studien die Beteiligung weiterer Cytochrom-P450-Enzyme und Stoffwechselwege nahe. Daher ist ein vollständiges Bild des Rosiglitazon-Metabolismus unklar.;-;-;-;https://link.springer.com/article/10.1007/s40268-016-0166-4 bbd8e175a6b14ac07838f28824a3b417;de;;;6.2.;;;Auswirkungen eines hochintensiven Intervalltrainingsprogramms im Vergleich zu einem mäßig intensiven Dauertrainingsprogramm auf die maximale Sauerstoffaufnahme und den Blutdruck bei gesunden Erwachsenen: Studienprotokoll für eine randomisierte kontrollierte Studie Die Teilnahme an aeroben Übungen führt zu einer erhöhten kardiorespiratorischen Fitness, was zu einem Schutzfaktor für Herz-Kreislauf-Erkrankungen und Gesamtmortalität führt. Ein hochintensives Intervalltraining könnte im Vergleich zu einem mäßig intensiven Dauertraining eine stärkere Steigerung der kardiorespiratorischen Fitness bewirken, jedoch ist die aktuelle Evidenz nicht schlüssig. Unseres Wissens ist dies die erste Studie, die die Wirkung eines hochintensiven Intervalltrainings mit einer Gesamtbelastungsdauer von 7,5 min pro Trainingseinheit testet.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1522-y 13c19e60821ab40148dd603814774dcb;de;;;6.2.;;;Das Verhalten von Schülern in sozialen Online-Netzwerken verstehen: eine systematische Literaturrecherche Die Nutzung sozialer Online-Netzwerke (OSNs) hat zunehmend die Aufmerksamkeit von Wissenschaftlern verschiedener Disziplinen auf sich gezogen. In letzter Zeit wurde das Verhalten von Schülern in sozialen Online-Netzwerken ausführlich untersucht. Es wurden jedoch nur begrenzte Anstrengungen unternommen, um den aktuellen Forschungsstand zu bewerten und systematisch zu überprüfen, um Einblicke in frühere Studienergebnisse zu geben. Dementsprechend führte diese Studie eine systematische Literaturrecherche zu Schülerverhalten und OSNs durch, um zu erklären, inwieweit sich Schüler auf diesen Plattformen verhalten. In dieser Studie wurden 104 Studien untersucht, um den Forschungsschwerpunkt zu diskutieren und Trends sowie die verwendeten wichtigen Theorien und Forschungsmethoden zu untersuchen. Darüber hinaus wurde das Stimulus-Organism-Response (SOR)-Modell verwendet, um die Faktoren zu klassifizieren, die das Schülerverhalten beeinflussen. Die Ergebnisse dieser Studie zeigen, dass die Zahl der Studien, die sich mit dem Verhalten von Schülern auf OSNs befassen, in letzter Zeit zugenommen hat. Darüber hinaus konzentrierten sich die identifizierten Studien auf fünf Forschungsrichtungen, darunter akademische Zwecke, Cyber-Viktimisierung, Sucht, Persönlichkeitsprobleme und Wissensaustauschverhalten. Die meisten dieser Studien konzentrierten sich auf die Verwendung und Wirkung von OSNs auf die akademische Leistung der Schüler. Am wichtigsten ist, dass der vorgeschlagene Studienrahmen eine theoretische Grundlage für weitere Forschungen in diesem Zusammenhang bietet.;-;-;-;https://link.springer.com/article/10.1186/s41239-021-00240-7 2eabc481a81861727455592311524629;de;;;6.2.;;;Auftrags- und Begegnungsbasierte Bilderfassung: Auswirkungen auf Arbeitsabläufe vor und nach dem Verfahren, technische und Build-Funktionen, Ergebnisse, Analyse und Umsatzerfassung: HIMSS-SIIM Collaborative Whitepaper Die Entscheidung, einen auftragsbasierten oder einen kontaktbasierten Bildgebungsworkflow zu implementieren, hat verschiedene Auswirkungen auf die Bilderfassung und -speicherung. Die Auswirkungen umfassen Arbeitsabläufe vor und nach einem bildgebenden Verfahren, die Erstellung elektronischer Patientenakten, die technische Infrastruktur, Analysen, Ergebnisse und Einnahmen. Auftragsbasierte Arbeitsabläufe bevorzugen in der Regel einige Bildgebungsspezialitäten, während andere einen auf Begegnungen basierenden Ansatz erfordern. Die Absicht dieses HIMSS-SIIM-Whitepapers besteht darin, Ärzten und Führungskräften in der Informatik bei der Entwicklung strategischer Planung und operativer Rollouts für Fachgebiete, die klinische Multimedia-Inhalte erfassen, Lehren aus Einrichtungen der Frühphase zu vermitteln.;-;-;-;https://link.springer.com/article/10.1007/s10278-016-9888-7 971312a9b3130c205492370e54c23d6f;de;;;6.2.;;;Die EU-Gesundheitsstrategie – Investitionen in die Gesundheit Die Europäische Union hat nach und nach einen kohärenten und integrierten politischen Rahmen entwickelt, um auf gemeinsame Herausforderungen im Gesundheitsbereich zu reagieren, der Gesetzgebung, Zusammenarbeit und Finanzierung kombiniert: die EU-Gesundheitsstrategie „Gemeinsam für die Gesundheit“. Die Wirtschaftskrise verschärfte die bestehenden Herausforderungen, die sich aus Veränderungen der Demografie und Krankheitsmustern, technologischem Wandel sowie großen Gesundheitsgefahren ergeben. Es belastete die Nachhaltigkeit der Gesundheitssysteme zusätzlich und machte es dringender, die Bemühungen der EU auf wirtschaftliche Erholung und Wachstum zu lenken, wie in der Strategie Europa 2020 dargelegt. In Anerkennung dieses neuen Umfelds verabschiedete die Europäische Kommission am 20. Februar 2013 einen politischen Rahmen, der die Sozial- und Gesundheitspolitik der EU enger mit Europa 2020 verknüpft: das Sozialinvestitionspaket (SIP) mit einem Dokument zum Thema „In die Gesundheit investieren“. Dieses Papier erweitert die EU-Gesundheitsstrategie, indem es ihre wichtigsten Ziele verstärkt, Gesundheit fest im politischen Rahmen der Strategie Europa 2020 verankert und bekräftigt, dass Gesundheit ein Wert an sich und Gesundheitsausgaben wachstumsfreundliche Ausgaben sind. Eine gesunde Bevölkerung und nachhaltige Gesundheitssysteme sind entscheidend für das Wirtschaftswachstum. Investitionen in nachhaltige Gesundheitssysteme bedeuten, dass kosteneffiziente Ausgaben, Strukturreformen und solide Innovationen zu Effizienzsteigerungen und besseren Gesundheitsergebnissen führen können. Investitionen in die Gesundheit der Menschen kurbeln auch das Wirtschaftswachstum an, indem sie es dem Einzelnen ermöglichen, länger und bei besserer Gesundheit aktiv zu bleiben. Schließlich erfordern Investitionen in die Gesundheit den Abbau gesundheitlicher Ungleichheiten, um die Teufelsspirale schlechter Gesundheit zu durchbrechen, die zu Armut und Ausgrenzung beiträgt und daraus resultiert.;-;-;-;https://link.springer.com/article/10.1007/BF03391689 c60ddd7b1eb6f5e93b43f6a6599fe727;de;;;6.2.;;;Strategien zur Verwendung von Tablet-Computern zur Erfassung elektronischer Patientenberichte In der Forschung werden zunehmend mobile Geräte zur Datenerhebung eingesetzt. Viele Forscher haben jedoch keine Erfahrung mit der elektronischen Erfassung von Daten. Der Zweck dieses Kurzberichts war es daher, Probleme zu identifizieren, die in einer Studie auftauchten, die die elektronische Erfassung von Patientenberichten in klinischen Umgebungen umfasste, und Strategien zur Behebung der Probleme.;-;-;-;https://link.springer.com/article/10.1186/s12955-014-0205-1 6fafa15e38a098ee12abe191ad5410af;de;;;6.2.;;;Kontextspezifische, evidenzbasierte Planung zur Ausweitung von Familienplanungsdiensten, um Fortschritte bei MDG 5: Gesundheitssystemforschung Der ungedeckte Bedarf an Familienplanung ist für 7,4 Millionen behinderungsbereinigte Lebensjahre und 30 % der mutterschaftsbedingten Krankheitslast verantwortlich. Schätzungsweise 35 % der Geburten erfolgen ungewollt und etwa 200 Millionen Paare geben an, eine Schwangerschaft hinauszuzögern oder die Fruchtbarkeit einzustellen, wenden jedoch keine Verhütungsmittel an. Der ungedeckte Bedarf ist bei den ärmsten, weniger gebildeten Landbewohnern und Frauen unter 19 Jahren höher. Die Hindernisse und erfolgreiche Strategien zur Befriedigung der Nachfrage nach modernen Verhütungsmitteln werden stark vom Kontext beeinflusst. Eine erfolgreiche Überwindung dieses Problems, um die Inanspruchnahme der Familienplanung zu steigern, wird schätzungsweise das Risiko des Todes von Müttern um bis zu 58 % senken und zur Armutsbekämpfung, zur Stärkung der Frauen und zur Bildung, zur sozialen und wirtschaftlichen Teilhabe, zur nationalen Entwicklung und zum Umweltschutz beitragen.;-;-;-;https://link.springer.com/article/10.1186/1742-4755-9-27 081b0d9645ed0baf9b4743f5724e7ace;de;;;6.2.;;;Wahrgenommene Probleme von Angehörigen der Gesundheitsberufe bei beschleunigter Hüft- und Knieendoprothetik: Ergebnisse einer qualitativen Interviewstudie Fast-Track- und ambulante Endoprothetikmethoden kombinieren evidenzbasierte klinische Merkmale mit organisatorischer Optimierung, was zu einem optimierten Weg von der Aufnahme bis zur Entlassung und darüber hinaus führt. Diese qualitative Studie untersuchte die wahrgenommenen Probleme von Angehörigen der Gesundheitsberufe während der beschleunigten Hüft- und Knieendoprothetik.;-;-;-;https://link.springer.com/article/10.1186/s13018-019-1334-3 53c8dff60dd82eddefca497408f16297;de;;;6.2.;;;Interferon Lambda hemmt die Dengue-Virus-Replikation in Epithelzellen Bei Viruserkrankungen wird die Infektion auf zellulärer Ebene durch Typ-I-Interferon (IFN-I) kontrolliert, aber das Dengue-Virus (DENV) hat die Fähigkeit, diese Reaktion zu hemmen. Interferon vom Typ III, auch bekannt als Lambda-IFN (IFN-III oder IFN-λ), ist ein komplementärer Weg zur antiviralen Reaktion von IFN-I. Diese Arbeit analysierte die IFN-λ (IFN-III)-vermittelte antivirale Antwort gegen eine DENV-Serotyp-2-(DENV-2)-Infektion.;-;-;-;https://link.springer.com/article/10.1186/s12985-015-0383-4 45fce48f483306fe4e575120a0b0774d;de;;;6.2.;;;Ein umfassender Überblick über Energy Internet: Grundkonzept, Betriebs- und Planungsmethoden sowie Forschungsperspektiven Mit der sich verschärfenden Energiekrise und Umweltverschmutzung rücken das Energie-Internet und entsprechende Energienutzungsmuster immer mehr in den Fokus. In diesem Beitrag werden Grundkonzept und Charakteristika des Energie-Internets zusammengefasst und dessen struktureller Grundrahmen detailliert analysiert. Auf dieser Grundlage werden Kopplungen zwischen dem Stromnetz und anderen Systemen wie dem Kühl- und Heizsystem, dem Erdgassystem und dem Verkehrssystem analysiert und der Betrieb und die Planung integrierter Energiesysteme in deterministischen und unsicheren Umgebungen umfassend untersucht überprüft. Abschließend werden die Forschungsperspektiven und die wichtigsten technischen Herausforderungen des Energie-Internets diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s40565-017-0350-8 c435f0917d1c3226c99ab7dad4b0718b;de;;;6.2.;;;Rechnungslegungsforschung in China: Gedenken an den 40. Jahrestag von Reform und Öffnung Diese Studie gibt einen Überblick über die einflussreiche Buchführungsliteratur zu China-Themen, die in den letzten vier Jahrzehnten sowohl in internationalen als auch in chinesischen Zeitschriften veröffentlicht wurde, um den 40. Jahrestag der Reform und Öffnung in China zu feiern. Wir überprüfen zunächst die in den ersten zwei Jahrzehnten veröffentlichte Literatur, in der die normative Forschung dominiert und die Finanzbuchhaltung und das Management Accounting die Hauptthemen sind. Anschließend werden unter genauerer Betrachtung der neuesten Literatur getrennt die von 1998 bis 2007 und von 2008 bis 2018 erschienenen Artikel besprochen, in denen viele Themen behandelt werden, darunter Finanzbuchhaltung, Controlling, Finanzmanagement und Corporate Governance, Wirtschaftsprüfung und MwSt. Schließlich werden Schlussfolgerungen und Vorschläge für die Zukunft auf der Grundlage der in den letzten vier Jahrzehnten untersuchten Fragen formuliert.;-;-;-;https://link.springer.com/article/10.1186/s11782-018-0046-6 247de6f5224eff061dd0c9d066f21a3e;de;;;6.2.;;;Einführung in die Standardreferenzdaten von Elektronenenergieverlustspektren und ihre Datenbank: eel.geri.re.kr Die Elektronenenergieverlustspektroskopie (EELS) ist eine analytische Technik, die strukturelle, physikalische und chemische Informationen von Materialien liefern kann. Die EELS-Spektren können durch Kombination mit TEM bei einer räumlichen Auflösung im Sub-Nanometer-Bereich erhalten werden. EELS-Spektralinformationen sind jedoch nicht einfach zu erhalten, da wir zur Interpretation von EELS-Spektren auf viele Referenzdaten Bezug nehmen und/oder diese miteinander vergleichen müssen. Darüber hinaus sollten wir die verschiedenen experimentellen Variablen berücksichtigen, die zur Erstellung der einzelnen Daten verwendet werden. Daher werden zuverlässige und leicht interpretierbare EELS-Standardreferenzdaten benötigt.;-;-;-;https://link.springer.com/article/10.1186/s42649-019-0015-3 32634998ac1738325a1f98b4d67a4d92;de;;;6.2.;;;Soziale Unterstützung für Zusammenarbeit und Gruppenbewusstsein in Life-Science-Forschungsteams Next-Generation-Sequencing (NGS)-Technologien haben die Landschaft der „Omics“-Forschungsbereiche revolutioniert. Sie produzieren eine Fülle von Informationen, die spezielle Kenntnisse in der Probenvorbereitung, -analyse und -charakterisierung erfordern. Darüber hinaus sind Fachwissen und Kompetenzen erforderlich, wenn bioinformatische Werkzeuge und Methoden zur effizienten Analyse, Interpretation und Visualisierung von Daten verwendet werden. Diese Fähigkeiten werden selten in einem einzigen Labor vermittelt. Häufiger werden die Proben in einem ersten Labor isoliert und gereinigt, die Sequenzierung wird von einem privaten Unternehmen oder einem spezialisierten Labor durchgeführt, während die gewonnenen Daten von einer dritten Forschergruppe analysiert werden. In diesem Szenario sind die Unterstützung, die Kommunikation und der Informationsaustausch zwischen den Forschern die Schlüsselpunkte, um ein gemeinsames Wissen aufzubauen und die Projektziele zu erreichen.;-;-;-;https://link.springer.com/article/10.1186/s13029-019-0074-4 7efa9db6d687e7fee2dab3c8bf403ec9;de;;;6.2.;;;Datenarbeit: Wie Energieberater und Kunden IoT-Daten zur Rechenschaft ziehen Wir präsentieren Feldforschungsergebnisse aus dem Einsatz eines interaktiven Sensorsystems, das die Arbeit von Energieberatern unterstützt, die Haushalte mit niedrigem Einkommen im Vereinigten Königreich persönlich beraten. Wir konzentrieren uns darauf, wie das System und die von ihm erzeugten Daten in der Interaktion zwischen professionellen Energieberatern und ihren Kunden artikuliert werden und wie sie gemeinsam Datenarbeit antizipieren, proben und durchführen. Neben der Dokumentation der Aneignung des Systems in der Beratungsarbeit erarbeiten wir die „Overhead-Kosten“ für den Einbau kollaborativer Maßnahmen in vernetzte Geräte und Sensorsysteme und die entsprechende Notwendigkeit, diskrete Arbeitsabläufe und Rechenschaftssysteme zu unterstützen, um die methodische Integration des IoT zu ermöglichen in gemeinschaftliches Handeln. Wir tragen zu einer Ausarbeitung der sozialen, kollaborativen Methoden der Datenarbeit bei, die für diejenigen relevant sind, die kollaborative IoT-Systeme entwerfen und studieren möchten.;-;-;-;https://link.springer.com/article/10.1007/s10606-017-9293-x 73bbaefb39f93bd996a12ebf6a0a659b;de;;;6.2.;;;Einsatz von Metabolomics zur Identifizierung und Validierung klinischer Biomarker für Frühgeburten: Preterm SAMBA Die spontane Frühgeburt ist ein komplexes Syndrom mit mehreren Interaktionswegen, die sein Auftreten bestimmen, einschließlich genetischer, immunologischer, physiologischer, biochemischer und umweltbedingter Faktoren. Trotz großer weltweiter Bemühungen in der Frühgeburtsprävention gibt es in letzter Zeit keine wirksamen therapeutischen Strategien, die in der Lage sind, die spontanen Frühgeburtenraten oder die daraus resultierende neonatale Morbidität/Mortalität zu senken. Die Preterm-SAMBA-Studie wird Metabolomik-Technologien verknüpfen, um klinische und metabolische Prädiktoren für Frühgeburten zu identifizieren. Diese innovativen und unvoreingenommenen Techniken könnten ein strategischer Schlüssel sein, um die Vorhersage spontaner Frühgeburten voranzutreiben.;-;-;-;https://link.springer.com/article/10.1186/s12884-016-1006-9 0f8237a10b041237a33f5944a2934c23;de;;;6.2.;;;Anwendung und Absetzen von intrauterinen Kontrazeptiva in der Region Greater Accra in Ghana Das intrauterine Kontrazeptivum ist eines der modernen langwirksamen und reversiblen Kontrazeptiva, das sehr sicher und wirksam ist. In Ghana verwenden jedoch weniger als 2 % der Frauen Intrauterinpessare. Diese Studie untersuchte daher die Erfahrungen und Hindernisse bei der Verwendung und dem Absetzen von intrauterinen Kontrazeptiva in der Region Greater Accra, Ghana.;-;-;-;https://link.springer.com/article/10.1186/s40834-018-0061-1 5047621597bb7c72f0083f7bbaf33196;de;;;6.2.;;;Anwendung von 3D WebGIS und Echtzeittechnik bei der Veröffentlichung und Visualisierung von Erdbebeninformationen Im Gefahrenmanagement haben Erdbebenforscher GIS verwendet, um den Prozess des Katastrophenmanagements zu vereinfachen. Forscher verwenden WebGIS, um Gefahren und seismische Risiken zu bewerten. Obwohl sie eine auf GIS-Technologie basierende visuelle Analyseplattform bereitstellen können, fehlt ihnen eine allgemeine Beschreibung der Erweiterbarkeit von WebGIS für die Verarbeitung dynamischer Daten, insbesondere von Echtzeitdaten. In diesem Artikel schlagen wir einen neuartigen Ansatz für ein visuelles Echtzeit-3D-Veröffentlichungsmodell für Erdbebeninformationen basierend auf WebGIS und digitalem Globus vor, um die Fähigkeit der Verarbeitung von Echtzeitdaten in Systemen basierend auf WebGIS zu verbessern. Auf der Grundlage des Modells implementieren wir ein Echtzeit-3D-Veröffentlichungssystem für Erdbebeninformationen – EqMap3D. Das System kann nicht nur Echtzeit-Erdbebeninformationen veröffentlichen, sondern auch diese Daten und ihre geowissenschaftlichen Hintergrundinformationen in einer 3D-Szene anzeigen. Es bietet ein leistungsstarkes Werkzeug zur Anzeige, Analyse und Entscheidungsfindung für Forscher und Administratoren. Es ermöglicht auch eine bessere Kommunikation zwischen Forschern der Geowissenschaften und der interessierten Öffentlichkeit.;-;-;-;https://link.springer.com/article/10.1007/s11589-015-0124-1 92b5fda9912c8ce97c11b2c6c5ba950a;de;;;6.2.;;;Kontinuierliche Einhaltung der Datenschutzrichtlinie für elektronische Krankenakten: die Rolle von Motivation und Gewohnheit Krankenhäuser haben zunehmend erkannt, dass die umfassende Einführung elektronischer Krankenakten (EMR) unterschiedliche materielle/immaterielle Vorteile für sie mit sich bringen kann, einschließlich einer verbesserten Versorgungsqualität, weniger medizinischen Fehlern, geringeren Kosten und einem zulässigen sofortigen Zugriff auf relevante Patienteninformationen durch medizinisches Fachpersonal ohne zeitliche/räumliche Einschränkungen. Eine zunehmende Abhängigkeit von EMR hat jedoch auch zu einer entsprechenden Zunahme der negativen Auswirkungen von EMR-Verstößen geführt, die möglicherweise zu unerwarteten Schäden sowohl für Krankenhäuser als auch für Patienten führen können. In dieser Studie wurden die möglichen Vorläufer untersucht, die die Einhaltung der Datenschutzrichtlinie für elektronische Patientenakten (EMR) durch Krankenhausmitarbeiter beeinflussen. Dies geschieht sowohl aus motivationaler als auch aus gewohnheitsmäßiger Perspektive, insbesondere haben wir die vermittelnde Rolle der Gewohnheit zwischen Motivation und Absicht zur Einhaltung der EMR-Datenschutzrichtlinie untersucht.;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0722-7 ff09e76f7fb6d5ebc7a676b2974a7412;de;;;6.2.;;;Sortierte Anaphora-Auflösung zur Verbesserung der Beziehungsextraktion aus der biomedizinischen Literatur Entitäten-Koreferenz ist in der biomedizinischen Literatur weit verbreitet und kann Textverständnissysteme beeinträchtigen, die auf einer genauen Identifizierung benannter Entitäten beruhen, wie z. Die Koreferenzauflösung ist eine grundlegende, aber herausfordernde Aufgabe der Verarbeitung natürlicher Sprache, die, wenn sie erfolgreich durchgeführt wird, solche Systeme wahrscheinlich erheblich verbessern wird. In diesem Beitrag schlagen wir eine semantisch orientierte, regelbasierte Methode zur Auflösung von Sortieranaphora vor, einer spezifischen Art von Koreferenz, die die Mehrheit der Koreferenzfälle in der biomedizinischen Literatur bildet. Die Methode adressiert alle Entitätstypen und stützt sich auf die linguistischen Komponenten von SemRep, einem weitreichenden biomedizinischen Beziehungsextraktionssystem. Es wurde in SemRep integriert und erweitert seine semantische Interpretationsfähigkeit von der Satzebene auf die Diskursebene.;-;-;-;https://link.springer.com/article/10.1186/s12859-016-1009-6 45eb1e82ea57d734e8a2174245a89df6;de;;;6.2.;;;Ein System zum automatischen Extrahieren klinischer Ereignisse mit zeitlichen Informationen Durch die Popularisierung der Gesundheits- und Medizininformatik fallen riesige Datenmengen an. Das Extrahieren klinischer Ereignisse in einem zeitlichen Verlauf ist die Grundlage, um fortschrittliche Anwendungen und Forschung zu ermöglichen. Es ist eine Struktur der Präsentation von Informationen in chronologischer Reihenfolge. Die manuelle Extraktion wäre aufgrund der Menge und Komplexität der Datensätze äußerst schwierig.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-01208-9 e8dd1ce79786d5c230efd01a1644440c;de;;;6.2.;;;Ein computergestütztes Auftragserfassungssystem wurde mit hoher Benutzerzufriedenheit in einem orthopädischen Lehrkrankenhaus eingeführt Computerized Provider Order Entry (CPOE) wird als wesentlich für die Reduzierung von medizinischen Fehlern und die Erhöhung der Patientensicherheit angesehen. Die Einschätzung der Mitarbeiterwahrnehmung in Bezug auf ein CPOE-System ist wichtig für die Zufriedenheit und Akzeptanz. Die Einbeziehung von Benutzerfeedback kann die Funktionalität eines Systems erheblich verbessern und die Benutzerzufriedenheit fördern.;-;-;-;https://link.springer.com/article/10.1007/s11420-013-9377-1 a5a191da1816b46dd145a5271adf282c;de;;;6.2.;;;Neu zugewiesene spektrumbasierte Merkmalsextraktion für GMM-basierte automatische Akkorderkennung Die meisten existierenden automatischen Akkorderkennungssysteme verwenden ein Chromagramm in der Front-End-Verarbeitung und irgendeine Art von Klassifikator (z. B. Hidden-Markov-Modell, Gauß'sches Mischungsmodell (GMM), Support-Vektor-Maschine oder andere Vorlagenvergleichstechniken). Die überwiegende Mehrheit der Front-End-Algorithmen leitet akustische Merkmale basierend auf einer Standard-Kurzzeit-Fourier-Analyse und auf der Abbildung von Energie aus dem Leistungsspektrum oder einem konstanten Q-Spektrum auf Chroma-Bins ab. Die Genauigkeit der resultierenden Spektraldarstellung ist jedoch ein entscheidendes Thema. Tatsächlich beinhalten herkömmliche Verfahren, die auf Kurzzeit-Fourier-Analyse basieren, einen intrinsischen Kompromiss zwischen Zeitauflösung und Frequenzauflösung. Diese Arbeit untersucht ein alternatives Feature Set basierend auf der Zeit-Frequenz-Neuzuweisung, das in der Vergangenheit bei Sprachverarbeitungsaufgaben wie der Formantextraktion angewendet wurde. Wie in den folgenden Experimenten gezeigt, stellt das neu zugewiesene Spektrum ein sehr genaues Frontend für das hier untersuchte GMM-basierte Akkorderkennungssystem bereit.;-;-;-;https://link.springer.com/article/10.1186/1687-4722-2013-15 aac45f3669359274e9cd67fe3f58ecd6;de;;;6.2.;;;Der Einfluss von Grauzonen auf die Genauigkeit von Übereinstimmungsmaßen für Ordinaltabellen Wenn in einer Inter-Rater-Übereinstimmungsstudie zwei Bewerter dazu neigen, unter Berücksichtigung unterschiedlicher Aspekte des interessierenden Themas zu bewerten oder unterschiedliche Erfahrungsstufen haben, entsteht eine Grauzone zwischen den Ebenen einer quadratischen Kontingenztabelle, die die Inter-Rater-Übereinstimmung zeigt. Diese Grauzonen verzerren den Übereinstimmungsgrad zwischen den Bewertern und wirken sich negativ auf die Entscheidungen aus, die auf den Übereinstimmungstabellen zwischen den Bewertern basieren. In diesem Sinne ist es wichtig zu wissen, wie sich die Existenz einer Grauzone auf die Inter-Rater-Übereinstimmungskoeffizienten auswirkt, um den zuverlässigsten Übereinstimmungskoeffizienten gegenüber den Grauzonen auszuwählen, um zuverlässigere Entscheidungen zu treffen.;-;-;-;https://link.springer.com/article/10.1186/s12874-021-01248-3 0614ec4d1258db665bc1caf595325734;de;;;6.2.;;;Die geografische Verteilung von HIV-, HCV- und Koinfektionen unter Drogenkonsumenten in einem nationalen Methadon-Erhaltungsbehandlungsprogramm in Südwestchina HIV-, HCV- und HIV/HCV-Koinfektionen bei Drogenkonsumenten sind zu einem schnell aufkommenden globalen Problem der öffentlichen Gesundheit geworden. Um die dualen Epidemien von HIV/AIDS und Drogenkonsum einzudämmen, hat China seit 2004 ein Methadon-Erhaltungsbehandlungsprogramm (MMTP) eingeführt. Studien zur geografischen Heterogenität von HIV- und HCV-Infektionen auf lokaler Ebene sind spärlich, was entscheidende Auswirkungen hat für die zukünftige MMTP-Implementierung und Gesundheitspolitik, die sowohl die HIV- als auch die HCV-Prävention bei Drogenkonsumenten in China abdeckt. Diese Studie zielte darauf ab, geografische Muster der HIV- und HCV-Prävalenz auf Gemeindeebene unter Drogenkonsumenten in einer autonomen Yi-Präfektur im Südwesten Chinas zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-14-134 65d06da31a2d7776b857ecb3f8f8b1ac;de;;;6.2.;;;Kostenanalyse der auf Intensivstationen aufgenommenen Hochbetagten Hochbetagte Patienten werden trotz schlechter Outcomes und der häufigen Präferenz, unnötige Lebensverlängerungen zu vermeiden, häufig auf Intensivstationen (ICUs) aufgenommen. Wir versuchten, die Kosten für die Aufnahme auf die Intensivstation für sehr ältere Menschen und die Faktoren zu bestimmen, die diese Kosten beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s13054-017-1689-y 14dac06366c30a13c9913da0d8485be8;de;;;6.2.;;;Ungleichheit und die digitale Wirtschaft In diesem Kapitel werden die Auswirkungen der digitalen Wirtschaft auf die Beschäftigung, die Triebkräfte des Wandels und die Möglichkeiten zur Linderung der aufkommenden Probleme untersucht. Die digitale Wirtschaft sollte Industriearbeitsplätze ersetzen und verbessern, hat aber auch die Abwanderung von Arbeiter- und Dienstleistungsberufen beschleunigt und nur unzureichend ersetzt. Die Auswirkungen auf verschiedene Einkommensklassen und Generationenstufen waren ungleich. Jobs mit mittlerem Gehalt gingen zurück, während niedrig- und hochqualifizierte Jobs anstiegen. Das Kapitel diskutiert dann die wirtschaftlichen Grundlagen, die die digitale Wirtschaft prägen – hoch konzentriert, kapitalintensiv, volatil und instabil – und die Konsequenzen für digitale Unternehmen und ihr Management. Sie können mit neuen Wellen politischer Auseinandersetzungen, Regierungspolitik und Arbeitsunruhen rechnen. Anstatt zu behaupten, die Lösung zu sein und zu argumentieren, dass die Identifizierung eines Problems ein technologiefeindliches Luddismus widerspiegelt, wäre es ratsam, öffentliche und private Maßnahmen zu empfehlen, zu unterstützen und zu finanzieren. Andernfalls werden durch die Gegenreaktion Kräfte entstehen, die die Innovation einschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78420-5_8 53df5647a6f16d7f1b46ac6990b44f3a;de;;;6.2.;;;"Integration sozialer und innovativer Aktivitäten in die industrielle Organisation Der Artikel untersucht die Typologie von Modellen sozial orientierter innovativer Unternehmen (SOIC), die ihre integrierte Vielfalt widerspiegeln, basierend auf der Verwendung von Kriterien zur Klassifizierung des „Integrationsgrades zwischen den Programmen sozialer, innovativer und geschäftlicher Aktivitäten einer Industrie“. Organisation"".";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45462-7_25 46a79305ec76c2cfc2edacc010b80b94;de;;;6.2.;;;Innovative Produktion öffentlicher Güter und Auswahl von Organisationsformen: eine Fallstudie des Wenzhou Private Lending Service Center In diesem Artikel werden die innovative Produktion öffentlicher Güter und die Auswahl von Organisationsformen anhand einer Fallstudie des Wenzhou Private Lending Service Center diskutiert, das während der umfassenden Finanzreform von Wenzhou im Jahr 2012 gegründet wurde Kreditregistrierungssystem, das eine neue Art von öffentlichem Gut war. Allerdings stellte das Unternehmen bestimmte organisatorische Merkmale von Regierungsstellen bei der Produktion öffentlicher Güter vor. Unsere Studie legt nahe, dass die Produktion innovativer öffentlicher Güter von einem unsicheren technischen Umfeld oder einem unsicheren institutionellen Umfeld beeinflusst wird. Lokale Regierungen werden versuchen, mögliche Verluste aufgrund hoher Unsicherheit aus beiden Umgebungen zu reduzieren, wobei eine wichtige Strategie darin besteht, die Organisationsform zu wählen, die das Risiko in der Produktion reduzieren kann, und die Kontrollrechte des Betriebs der Organisation zu ergreifen. Dieser Artikel enthält ein analytisches Modell für die Auswahl von Organisationsformularen in einer mehrdimensionalen Umgebung.;-;-;-;https://link.springer.com/article/10.1186/s40711-015-0016-8 26838577b970e667c69ae3e3ed8b9425;de;;;6.2.;;;Das Design des Klassifikationsrahmens für den Dokumentenaustausch der estnischen Regierung Die Digitale Agenda 2020 für Estland zielt auf einen einfacheren Staat ab. Ein entscheidender Erfolgsfaktor, um den öffentlichen Sektor effektiver und effizienter zu machen, ist ein sehr hoher Grad an papierloser amtlicher Kommunikation. Daher führte die estnische Regierung 2015 eine Bewertung des Dokumentenaustauschs zwischen ihren Behörden und Institutionen durch. Angesichts der großen Zahl von 400 bewerteten Organisationen und der Komplexität der Aufgabe bedurfte die Bewertung einer umfassenden und systematischen Vorbereitung. Dafür wurde ein maßgeschneiderter Bewertungsrahmen, das sogenannte Document Exchange Classification Framework (DECF), entwickelt. In diesem Artikel werden die Gründe und Probleme bei der Gestaltung des DECF erläutert. Das DECF ermöglicht die Analyse des Dokumentenaustauschs zwischen verschiedenen Arten von Informationssystemen, über verschiedene Kanäle und zwischen verschiedenen Arten von Organisationen. Das mit Hilfe des DECF erhaltene Feedback ermöglicht es, das Volumen und die Art der Dokumente zu zählen, die eine Organisation während der Erbringung einer Dienstleistung erstellt. Es hilft, das Volumen der produzierten Dokumente zu optimieren und die Leistungserbringungsschicht zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44159-7_3 80e98f5686c8c45a01b2bec56680b31d;de;;;6.2.;;;Patientenpräferenzen für die Benachrichtigung normaler Labortestergebnisse: Ein Bericht der ASIPS Collaborative Viele medizinische Fehler treten während des Labortests auf, einschließlich verlorener Testergebnisse. Patientenanfragen zu Ergebnissen stellen oft das letzte Sicherheitsnetz dar, um verlorene Ergebnisse zu finden. Ziel dieser qualitativen Studie war es, aus Patientensicht spezifische Präferenzen und Faktoren zu identifizieren, die den Prozess der Kommunikation normaler (negativer) Laborergebnisse an Patienten beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-6-11 48864d6d09a738c698b5b10cd5ef9e30;de;;;6.2.;;;Mehrschichtige Analyse der Mitentwicklung von Wirtschaftsinformatik Wirtschaftsinformatiksysteme (BIS) umfassen technologische (z. B. Programme), informationelle (z. B. Inhalte) und soziale Artefakte (z. B. Kollaborationsstrukturen). Typischerweise werden solche Systeme von einer Vielzahl von Personen innerhalb der Organisation ständig und gemeinsam weiterentwickelt (mitentwickelt). Durch die Anerkennung dieser unterschiedlichen Akteurstypen (hinsichtlich ihrer Ziele, fachlichen Kenntnisse und sprachlichen Mittel) und ihres überwiegend entwickelten Artefakttyps kann man zwei Typen von Subsystemen unterscheiden:;-;-;-;https://link.springer.com/article/10.1186/s13174-015-0030-8 92be0263a2f99f1dcdd8574472d88899;de;;;6.2.;;;Populationsstudie des 1311 C/T-Polymorphismus des Glucose-6-Phosphat-Dehydrogenase-Gens in Pakistan – eine Analyse von 715 X-Chromosomen Nukleotid-1311-Polymorphismus am Exon 11 des G6PD-Gens ist in verschiedenen Populationen der Welt weit verbreitet. Das Ziel der Studie war es, den 1311-Polymorphismus bei Probanden mit dem mediterranen G6PD-Gen und bei der in Pakistan lebenden Allgemeinbevölkerung zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1471-2156-10-41 75635d62ea215460ca95b4a9a45c48df;de;;;6.2.;;;Entscheidungshilfe für die Behandlung chronischer Schmerzen: Wie entscheiden Hausärzte, wann Opioide verschrieben werden? eine qualitative Studie Hausärzte haben Mühe, chronische nicht krebsartige Schmerzen zu behandeln und gleichzeitig Opioidmissbrauch, Missbrauch und Ablenkung zu begrenzen. Das Ziel dieser Studie war es zu verstehen, wie Hausärzte ihre Entscheidungen zur Verschreibung von Opioiden im Kontext der chronischen nicht-krebsartigen Schmerztherapie wahrnehmen. Diese Frage ist wichtig, da Interventionen, wie zum Beispiel Entscheidungshilfen, auf der Grundlage eines detaillierten Verständnisses davon entwickelt werden müssen, wie Ärzte Informationen verwenden, um Versorgungsentscheidungen zu treffen.;-;-;-;https://link.springer.com/article/10.1186/s12875-015-0264-3 0a1f13ac9bc1163d88d082d12b73f6fa;de;;;6.2.;;;Verwendung der statistischen Analyse des Kulldorff-Scans zur Erkennung von räumlich-zeitlichen Tuberkulose-Clustern in der Provinz Qinghai, China, 2009–2016 Obwohl das Auftreten von Tuberkulose (TB) in den meisten Teilen Chinas inzwischen gut unter Kontrolle ist, bleibt TB in weniger entwickelten Gebieten wie Qinghai immer noch ein großes Problem der öffentlichen Gesundheit. Diese Studie zielt darauf ab, die räumlich-zeitlichen Muster von TB in der Provinz Qinghai aufzudecken, die bei der Planung und Umsetzung wichtiger Präventivmaßnahmen hilfreich sein könnten.;-;-;-;https://link.springer.com/article/10.1186/s12879-017-2643-y 359e90a65572ec4bf5dda3f6296985c6;de;;;6.2.;;;Auswirkungen der Versorgungskontinuität auf die Krankenhausnutzung bei Patienten mit Kniearthrose: Analyse bundesweiter Versicherungsdaten Koreas schnell alternde Bevölkerung hat zu einem Anstieg der Prävalenz von Kniearthrose (die im Jahr 2017 21,3% erreichte) bei älteren Menschen ab 65 Jahren geführt. Die meisten Patienten mit Kniearthrose benötigen eine kontinuierliche Behandlung in der Gemeinde oder durch die Primärversorgung. Kontinuität der Versorgung ist ein wünschenswertes Merkmal der Primärversorgung. Frühere Studien zum Zusammenhang zwischen Versorgungskontinuität und Gesundheitsergebnissen haben sich jedoch auf bestimmte Krankheitspopulationen konzentriert, insbesondere auf Diabetes mellitus und Bluthochdruck. Ziel dieser Studie war es, festzustellen, ob ein Zusammenhang zwischen der Kontinuität der Versorgung ambulanter Patienten mit Kniearthrose und den gesundheitlichen Ergebnissen besteht.;-;-;-;https://link.springer.com/article/10.1186/s12913-018-2951-y 7e806a7ab55a00f87e4b7f5b330a42cf;de;;;6.2.;;;Einführung in die Lebensmittelanalytik Lebensmittelwissenschaftler und -technologen bestimmen routinemäßig die chemische Zusammensetzung und die physikalischen Eigenschaften von Lebensmitteln im Rahmen ihres Qualitätsmanagements, ihrer Produktentwicklung oder ihrer Forschungsaktivitäten. Die Sorge von Verbrauchern, Behörden und Lebensmittelindustrie hinsichtlich der Qualität und Sicherheit von Lebensmitteln hat die Bedeutung von Analysen zur Bestimmung der Zusammensetzung und kritischer Produkteigenschaften erhöht. Um Entscheidungen erfolgreich auf die Ergebnisse einer Analyse zu stützen, müssen alle drei Hauptschritte der Analyse korrekt durchgeführt werden: (1) Proben auswählen und vorbereiten, (2) den Test durchführen und (3) die Ergebnisse berechnen und interpretieren. Die Wahl der Analysemethode richtet sich in der Regel nach dem Ziel der Analyse, den Eigenschaften der Methode selbst und der beteiligten Lebensmittelmatrix. Die Validierung der Methode ist wichtig, ebenso wie die Verwendung von Standard-Referenzmaterialien, um qualitativ hochwertige Ergebnisse zu gewährleisten. Schnelle Methoden zur Qualitätsbewertung in einer Produktionsanlage sind möglicherweise weniger genau, aber viel schneller als offizielle Methoden zur Nährwertkennzeichnung. Befürwortete Methoden zur chemischen Analyse von Lebensmitteln wurden von verschiedenen wissenschaftlichen Organisationen zusammengestellt und veröffentlicht. Solche amtlichen Methoden ermöglichen den Vergleich von Ergebnissen zwischen verschiedenen Laboratorien und die Bewertung neuer oder schnellerer Verfahren. Dieses Kapitel bietet einführende Informationen zu den oben zusammengefassten Themen, die die Grundlage bilden, bevor in anderen Kapiteln verschiedene spezifische Methoden der Lebensmittelanalyse behandelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45776-5_1 ab9c290f2981b0299381dffb3e65f0e8;de;;;6.2.;;;Kontinuierliche Nierenersatztherapie bei Patienten mit HIV/AIDS Die akute Nierenschädigung (AKI) ist eine häufige Komplikation bei mit dem Humanen Immundefizienzvirus (HIV) infizierten Patienten, die zu einer erhöhten Morbidität und Mortalität führt. Die kontinuierliche Nierenersatztherapie (CRRT) ist ein nützliches Verfahren und Instrument bei kritisch kranken Patienten mit Flüssigkeitsüberladung und Stoffwechselstörungen, insbesondere bei solchen, die die intermittierende Hämodialyse nicht vertragen. Epidemiologie, Einflussfaktoren der CRRT und Mortalität bei Patienten mit HIV/AIDS sind in China jedoch noch unklar. Diese Studie zielt darauf ab, die auf der Intensivstation (ICU) aufgenommenen HIV-infizierten Patienten zu untersuchen und die mit CRRT korrelierten Einflussfaktoren und deren Prognose zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12882-020-01754-4 45abc88e6bdbe1f1c36368fcc7ff0c5d;de;;;6.2.;;;360-Grad-Delphi: Umgang mit soziotechnischen Herausforderungen der Gesundheits-IT IT-Systeme im Gesundheitswesen können einen ausgeprägten soziotechnischen Einfluss haben: Sie verändern Kommunikationsgewohnheiten, verändern klinische Prozesse und können schwerwiegende ethische Implikationen haben. An der Einführung solcher Systeme sind aufgrund der inhärenten Multiprofessionalität der Medizin und der oft unterrepräsentierten Rolle der Patienten und ihrer Angehörigen sehr unterschiedliche Akteursgruppen beteiligt. Jede Gruppe bringt unterschiedliche Perspektiven und besondere Bedürfnisse ein, die spezifische Anforderungen an IT-Systeme schaffen und deren Akzeptanz und Erfolg stark beeinflussen können. In der Vergangenheit wurden Bedarfsanalysen, Herausforderungen und Anforderungen an medizinische IT-Systeme häufig mit Konsenstechniken wie der Delphi-Technik adressiert. Angesichts des heterogenen Spektrums von Stakeholdern besteht die Notwendigkeit, diese Techniken weiterzuentwickeln, um den (starken) Einfluss der Zusammensetzung des Expertengremiums auf das Ergebnis zu kontrollieren und auf potenziell unvereinbare Bedürfnisse von Stakeholdergruppen systematisch einzugehen.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-1071-x 844b781ae9aa404bf2c2d9d36702b5e1;de;;;6.2.;;;Steuerung des Luftverkehrssystems mit Flugsicherheit als Kriterium In diesem Artikel wird ein Ansatz vorgeschlagen, um ein sicheres Funktionieren von Luftverkehrssystemen zu gewährleisten. Dieser Ansatz ermöglicht die Berechnung der Wahrscheinlichkeit komplizierter Situationen, die aus der Kombination von Ereignissen entstehen, was getrennt betrachtet ungefährlich wäre. Es wird eine mathematische Unterstützung eines Informations-/Managementsystems erarbeitet, das Vorschläge für Aktionen zu verschiedenen Zeitpunkten ermöglicht, um die Wahrscheinlichkeit des Auftretens einer kritischen Kombination von Ereignissen im Funktionsprozess eines Luftverkehrssystems zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33389-2_40 572c2ade17cd23c963ad56930a870fff;de;;;6.2.;;;Die Langzeitwirkung der Akupunktur bei Patienten mit chronischem Kopfschmerz vom Spannungstyp: Studienprotokoll für eine randomisierte kontrollierte Studie Die Wirksamkeit der Akupunktur bei Patienten mit chronischem Kopfschmerz vom Spannungstyp (CTTH) ist umstritten. In diesem Artikel berichten wir über das Protokoll einer randomisierten kontrollierten Studie, die darauf abzielt, die Langzeitwirkung der Akupunktur bei CTTH im Vergleich zur oberflächlichen Akupunktur zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2188-9 00c6a8287768d2c7dee4f8f5dbc8a7eb;de;;;6.2.;;;Eine frühe Flüssigkeitsbelastung beim akuten Atemnotsyndrom mit septischem Schock verschlechtert die Lungenbelüftung, ohne die arterielle Sauerstoffversorgung zu beeinträchtigen: eine Beobachtungsstudie mit Lungenultraschall Die Studie wurde entwickelt, um den Einfluss der Flüssigkeitsbelastung auf die Lungenbelüftung, Oxygenierung und Hämodynamik bei Patienten mit septischem Schock und akutem Atemnotsyndrom (ARDS) zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/cc13859 4cda6fd03d2a1ab0419c6eda72c1bb9a;de;;;6.2.;;;Aufbau von Partnerschaften zur Stärkung des Makerere University College of Health Sciences: eine Stakeholder- und Nachhaltigkeitsanalyse Partnerschaften und Vernetzung sind wichtig, damit eine Hochschule wie das Makerere University College of Health Sciences (MakCHS) wettbewerbsfähig und nachhaltig ist.;-;-;-;https://link.springer.com/article/10.1186/1472-698X-11-S1-S14 f9777f8c177b59cb4871a874b2884530;de;;;6.2.;;;Prävention des Wiedereinsetzens der Malaria: historische Perspektive und Zukunftsaussichten Prävention der Wiederansiedlung (POR) bezieht sich auf die Verhinderung des Ausbruchs/der Epidemie von Malaria oder die Verhinderung der Wiederansiedlung indigener Malaria in einem malariafreien Land. Das Verständnis der Wirksamkeit der verschiedenen POR-Strategien ist daher für Länder, die als „malariafrei“ zertifiziert sind oder in naher Zukunft zertifiziert werden sollen, von entscheidender Bedeutung. Diese Überprüfung basiert auf einer umfassenden Literaturrecherche sowohl zu den POR-Strategien als auch zu den Eliminierungsschemata von Ländern, (i) die den Status der Malariafreiheit erreicht haben (z (z. B. Südkorea) und (iii) Länder in der Kontrollphase (z. B. Indien). Die Geschichte hat klar gezeigt, dass schlecht umgesetzte POR-Programme tödliche Folgen haben können (z. B. Sri Lanka). Umgekehrt gibt es Beispiele für robuste POR-Programme, die einen dauerhaften malariafreien Status haben, die als Beispiel für Länder dienen können, die auf die Beseitigung hinarbeiten. Länder, die auf den Status zur Eliminierung der Malaria warten, sollten ihre POR-Strategien im Voraus planen. Malariafreie Länder sind vor allem aufgrund importierter Malariafälle dem Risiko eines Wiederauflebens ausgesetzt, daher sind ein robustes Passagier-Screening-Programm und grenzüberschreitende Kooperationen in einer POR-Umgebung von entscheidender Bedeutung. Darüber hinaus sind anhaltende Wachsamkeit und kontinuierliche Finanzierung des nationalen Anti-Malaria-Kampagnenprogramms und der damit verbundenen Forschung von entscheidender Bedeutung für die POR. Mit einem ausgeprägten intrinsischen Potenzial für Malaria in jedem Land werden maßgeschneiderte POR-Programme durch kontinuierliche und robuste epidemiologische und entomologische Überwachung aufgebaut, insbesondere in Ländern wie Sri Lanka mit erhöhter Empfänglichkeit und Anfälligkeit für Malariaübertragung. Zusammenfassend sind die gemeinsamen Stärken der POR-Programme in allen fünf untersuchten Ländern (i) ein mehrgleisiger Ansatz, (ii) eine starke passive, aktive und aktivierte passive Fallerkennung, (iii) das Sprühen von Innenresten (IRS) und ( iv) Gesundheitserziehungs-/Sensibilisierungsprogramme.;-;-;-;https://link.springer.com/article/10.1186/s12936-020-03527-8 e87bc85845eb6e43a632ecf36e3c46b9;de;;;6.2.;;;Forschung zur Gesundheitswende in Afrika: Zeit zum Handeln Mit der schnell zunehmenden Globalisierung führen Trends zu ungesunder Ernährung, Fettleibigkeit, sitzender Lebensweise und ungesunden Gewohnheiten zu einer erhöhten weltweiten Belastung durch chronische nichtübertragbare Krankheiten (NCDs). In Afrika bedeutet dies, dass die Gesundheitssysteme vor der Herausforderung einer zunehmenden Belastung durch nichtübertragbare Krankheiten und einer anhaltend hohen Morbidität und Mortalität durch übertragbare Krankheiten stehen. Dieser Gesundheitswandel stellt Afrika als die Region mit den wenigsten Ressourcen für eine wirksame Reaktion vor eine enorme Herausforderung. Während frühere Epidemien, darunter HIV, Afrika unvorbereitet getroffen haben, bietet sich jetzt die Gelegenheit, die fortschreitende Welle der Gesundheitswende in Afrika ernst zu nehmen. Der Gesundheitsforschung kommt eine Schlüsselrolle bei der Erreichung von Gesundheits- und Entwicklungszielen zu und sie muss auf sich ändernde Krankheitsmuster wie den Gesundheitswandel reagieren. Es besteht dringender Forschungsbedarf zum Gesundheitswandel in Afrika, damit die Länder effektiv auf sich schnell ändernde Gesundheitsbedürfnisse reagieren können.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-9-5 236710c0b39a081482ed6f81a944946e;de;;;6.2.;;;Kohäsionsmessung auf Paketebene in objektorientierter Software Pakete sind wiederverwendbare Komponenten für die meisten objektorientierten Systeme. Um die Wiederverwendung in objektorientierten Systemen zu fördern und die Bereitstellungs- und Wartungsaufgaben zu vereinfachen, müssen Pakete in objektorientierten Systemen zusammenhängend sein. Die Quantifizierung des Zusammenhalts von Verpackungen kann bei der Bewertung ihrer Wiederverwendbarkeit, Qualität usw. sehr nützlich sein. In diesem Papier wird ein neues Maß für die Messung des Zusammenhalts von Verpackungen vorgeschlagen. Die Kohäsion eines Pakets wird anhand des Grades der paketinternen Abhängigkeiten zwischen seinen Elementen gemessen. Auch die hierarchische Struktur von Paketen wurde bei der Messung berücksichtigt. Die vorgeschlagene Maßnahme wurde sowohl theoretisch als auch empirisch validiert. Eine empirische Studie wurde mit 25 Paketen aus sechs in Java entwickelten Open-Source-Softwareprojekten durchgeführt. Die vorgeschlagene Kohäsionsmaßnahme für Verpackungen hat sich als nützlicher Indikator für externe Qualitätsfaktoren wie die Wiederverwendbarkeit von Verpackungen erwiesen. Die vorgeschlagene Metrik hat sich auch als besserer Prädiktor für die Wiederverwendbarkeit von Code etabliert als die bestehenden Kohäsionsmaße.;-;-;-;https://link.springer.com/article/10.1007/s13173-011-0052-4 4f9beaf80a0ca534246fac3697afdaf1;de;;;6.2.;;;Verschmelzung von strategischen Risiko- und Zukunftsmethoden, um die langfristige strategische Planung zu unterstützen: Fall von Wasserversorgungsunternehmen Risiken und Futures-Methoden haben komplementäre Stärken als Werkzeuge für das Management strategischer Entscheidungen unter Unsicherheit. In Kombination erhöhen diese Tools die organisatorische Kompetenz, langfristige Risiken zu bewerten und zu managen, und verbessern die Flexibilität und Agilität der Organisation, um mit groben Unsicherheiten umzugehen. Hier haben wir einen Rahmen für die Bewertung strategischer Risiken für die langfristige Geschäftsplanung festgelegt, basierend auf seiner Anwendung bei Portugals größtem Wasserversorgungsunternehmen, Empresa Portuguesa das Águas Livres. Unser Ansatz erweitert die strategische Risikobewertung durch die Einbeziehung der Szenarioplanung – ein Zukunftsansatz, der verwendet wird, um dem Versorgungsunternehmen zu helfen, über die Einzelpunktprognose von Risiken hinauszugehen und sich auf kritische Dimensionen der Unsicherheit zu konzentrieren, die für die Widerstandsfähigkeit der Unternehmensziele und ihre Anfälligkeit gegenüber externem Druck von grundlegender Bedeutung sind. Wir demonstrieren, wie wir zwei komplementäre Ansätze – Risiko und Futures – kombinieren und sie verwenden, um zu bewerten (i) wie sich eine Reihe strategischer Basisrisiken für einen Wasserversorger unter alternativen Futures entwickelt, (ii) die aggregierte Risikoexposition auf Unternehmensebene und iii) der Prozess und die Reaktionen, die erforderlich sind, um mehrere, voneinander abhängige strategische Risiken zu bewältigen. Das Rahmenwerk bietet einen Unternehmensansatz für sich entwickelnde strategische Risiken und verbessert das (i) Wissen eines Versorgungsunternehmens über Unsicherheiten, (ii) die Fähigkeit, die Auswirkungen externer Entwicklungen über einen langen Zeithorizont und die Konsequenzen von Handlungen zu beurteilen, und (iii) den Grad der Anpassungsflexibilität auf mögliche zukünftige Herausforderungen. Das Rahmenwerk unterstützt Risikomanager bei ihrer langfristigen strategischen Planung durch die Bewertung und das Management mehrerer, voneinander abhängiger langfristiger strategischer Risiken und kann in anderen organisatorischen Kontexten repliziert werden, um operative und unternehmerische Perspektiven des Unternehmensrisikos zu überbrücken.;-;-;-;https://link.springer.com/article/10.1007/s10669-021-09815-1 5695a7d52893ce2a5c0177a9729fd521;de;;;6.2.;;;Bewertung von Faktoren, die den Verbleib im Philippine National Rural Physician Deployment Program beeinflussen Das Programm „Doctors to the Barrios“ (DTTB) wurde 1993 als Reaktion auf den Ärztemangel in abgelegenen Gemeinden auf den Philippinen ins Leben gerufen. Während das Programm Ärzte dazu bewegt hat, in diesen Bereichen für den vorgeschriebenen Zeitraum von zwei Jahren zu arbeiten, zeigt die laufende Überwachung, dass nur sehr wenige sich dafür entschieden haben, länger dort zu bleiben und von ihrer lokalen Verwaltungseinheit (LGU) übernommen zu werden. Diese Bewertung wurde durchgeführt, um die Gründe für die niedrigen Selbstbehaltsquoten zu untersuchen und mögliche Strategien zur Trendumkehr vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-12-411 77a9977a3d48186b542fb7a9625dd588;de;;;6.2.;;;Die Marketing-Analytics-Orientierung (MAO) von Unternehmen: Identifizieren von Faktoren, die zu hochanalytischen Marketingpraktiken führen Marketing Analytics (MA) ist ein relativ neues, aber immer wichtiger werdendes Feld, in dem Datentools zur Quantifizierung und Überwachung der Marketingleistung und der Kundeninformationen eingesetzt werden, um Investitionen in Marketingprogramme zu optimieren und die Kundeninteraktion zu maximieren. MA ist eine Unterdisziplin der umfassenderen Analytik und umfasst die Menschen, Prozesse und Technologien, um Erkenntnisse zu gewinnen, die die Marketingleistung verbessern. In dieser B2B-Studie haben die Autoren mit Hilfe von Experten auf diesem Gebiet eine erste Reihe von Faktoren ermittelt, die dazu beitragen, den Grad der analytischen Ausrichtung der Marketingfunktion eines Unternehmens zu bestimmen. Die Forschung baut auf bestehenden Theorien der Marktorientierung auf und legt den Grundstein für die Entwicklung eines neuen Konstrukts namens;-;-;-;https://link.springer.com/article/10.1057/s41270-018-0036-8 fae140a86886f6334c956ec1930225bf;de;;;6.2.;;;Neuinterpretation der Ungleichheit zwischen den Gruppen Wir bewerten die beobachtete Ungleichheit zwischen Bevölkerungsgruppen anhand eines Benchmarks der maximal erreichbaren Ungleichheit zwischen den Gruppen angesichts der Anzahl und der relativen Größe der untersuchten Gruppen. Da unser Maß durch diese Parameter normalisiert ist, ist es weniger problematisch, Vergleiche über verschiedene Einstellungen hinweg zu ziehen als bei herkömmlichen Ungleichungszerlegungen. Außerdem kann unsere Maßnahme mit einer feineren Unterteilung der Bevölkerungsgruppen abnehmen. Folglich kommt der genauen Gruppierung der Bevölkerung eine größere Bedeutung zu. Umfragedaten aus verschiedenen Ländern deuten darauf hin, dass unser Ansatz eine ergänzende Perspektive auf die Frage bieten kann, ob (und wie stark) eine bestimmte Bevölkerungsstruktur für die Bewertung der Ungleichheit in einem Land von Bedeutung ist.;-;-;-;https://link.springer.com/article/10.1007/s10888-007-9064-x 01a1d5d72c8ccf57ad4f78b2c4a5bd2f;de;;;6.2.;;;USI: ein schneller und genauer Ansatz für die konzeptionelle Dokumentannotation Semantische Ansätze wie das konzeptbasierte Information Retrieval beruhen auf einem Korpus, in dem Ressourcen durch Konzepte indexiert werden, die zu einer Domänenontologie gehören. Um solche Anwendungen aktuell zu halten, müssen häufig neue Entitäten annotiert werden, um das Korpus zu bereichern. Diese Aufgabe ist jedoch zeitaufwendig und erfordert ein hohes Maß an Expertise sowohl in der Domäne als auch in der zugehörigen Ontologie. Es wurden daher verschiedene Strategien vorgeschlagen, um diesen Indexierungsprozess zu vereinfachen, wobei jede die Merkmale des Dokuments nutzt.;-;-;-;https://link.springer.com/article/10.1186/s12859-015-0513-4 9ca394daf620544f45789326e52d2ff9;de;;;6.2.;;;Genomweite Erhebung und Expressionsanalyse von F-Box-Genen in Kichererbsen Die F-Box-Gene bilden eine der größten Genfamilien in Pflanzen, die am Abbau zellulärer Proteine ​​beteiligt sind. F-Box-Proteine ​​können eine Vielzahl von Substraten erkennen und viele wichtige biologische Prozesse wie Embryogenese, Blütenentwicklung, Pflanzenwachstum und -entwicklung, biotischen und abiotischen Stress, hormonelle Reaktionen und Seneszenz regulieren. Über die F-Box-Gene in der wichtigen Hülsenfrucht Kichererbse ist jedoch wenig bekannt. Der verfügbare Entwurf der Genomsequenz von Kichererbse ermöglichte uns eine genomweite Untersuchung der F-Box-Genfamilie in Kichererbsen.;-;-;-;https://link.springer.com/article/10.1186/s12864-015-1293-y 3a7842ed42a541c33d104b220ffe713f;de;;;6.2.;;;Analyse der kollaborativen Governance-Praktiken von Multi-Stakeholdern in städtischen Wasserprojekten in Addis Abeba City: Verfahren, Prioritäten und Strukturen Obwohl unterschiedliche technische Ansätze angewendet wurden, sind die Gewässer von Addis Abeba ständig mit Problemen konfrontiert, die ihre biologischen, wirtschaftlichen, soziologischen und ökologischen Werte beeinträchtigen. Um die technischen Lücken zu schließen, entwickeln sich in der Wissenschaft kollaborative Multi-Stakeholder-Governance-Ansätze als wichtige Instrumente oder Methoden zum Umgang mit Wasserproblemen. Das grundlegende Ziel dieser qualitativen explorativen Studie ist es daher, die Prozesse und Ergebnisse von Multi-Stakeholder-Kollaborationsstrukturen zur Governance städtischer Wasserprojekte zu analysieren und potenzielle Wege für den Aufbau einer Zusammenarbeit zwischen Stakeholdern zur Governance von Wasserkörpern zu entwickeln. Die Ergebnisse dieser Studie zeigen, dass die Prozesse von Multi-Stakeholder-Dialogen durch fehlende Vorgeschichte von Kooperationen, asymmetrische Pre-Deliberation-Kommunikation und Vertretung von Stakeholdern durch Personen ohne Erfahrung oder erforderliches Know-how sowie durch mangelnde Bereitschaft behindert werden zwischen den Beteiligten, um sich in den Dialogprozess einzubringen. Die Aktivitäten der Aufsicht, Evaluierung, Flussbewertungsprogramme und die Einrichtung stabiler und gesicherter Governance-Rahmen werden in einigen Regierungssektoren belastet, was zum Ausbruch mehrerer Probleme führt. Andererseits erfordern die potenziellen Wege zum Aufbau einer starken Zusammenarbeit zwischen den Beteiligten ein systematisches Verfahren, das rechtliche, politische und administrative Gemeinsamkeiten zwischen den Beteiligten herstellt. Dies führt dazu, dass Führungskräfte, Direktoren und Experten Verantwortung, Eigenverantwortung und Engagement für die Zusammenarbeit mit anderen vermitteln. Die Studie kommt zu dem Schluss, dass städtische Wasserprobleme nicht gut angegangen werden können, wenn die Governance-Strukturen nicht im Voraus aufgebaut werden, indem die Vorab- und Abwägungsprozesse durchgeführt werden, die die Prinzipien der Einfachheit, der symmetrischen Kommunikation mit allen Interessengruppen, der Ernennung von Experten und der Entwicklung kombinieren eines regelmäßigen Kollaborationssystems. Darüber hinaus würden diese es ermöglichen, Wasser-Governance-Projekte effektiv zu steuern, indem die ökologischen, sozialen, politischen und wirtschaftlichen Perspektiven kombiniert werden. Darüber hinaus ist die Berücksichtigung kultureller, rechtlicher, sozialer und politischer Kontexte und die Einrichtung individueller und organisationssensitiver Gremien auf verschiedenen Ebenen entscheidend für Nachhaltigkeit und Anpassungsfähigkeit.;-;-;-;https://link.springer.com/article/10.1007/s13201-019-1137-z c73a5579330a7e949db7aa734be7b27c;de;;;6.2.;;;Entwicklung des „Gripes“-Tools für junge Ärzte zur Meldung von Bedenken: eine Pilotstudie Junge Ärzte haben oft Bedenken hinsichtlich Qualität und Sicherheit, zeigen jedoch ein geringes Engagement in den Systemen zur Meldung von Vorfällen. Unser Ziel war es, ein webbasiertes Berichtstool für angehende Ärzte zu entwickeln und zu testen, um Bedenken hinsichtlich der Qualität und Sicherheit der Versorgung proaktiv zu melden und es für die zukünftige Verwendung zu optimieren.;-;-;-;https://link.springer.com/article/10.1186/s40814-016-0100-0 6c84684fbfc634a31bc1f50be0a62fa6;de;;;6.2.;;;Nichtübertragbare Krankheiten in Uganda aus lokaler Sicht betrachten: eine Analyse mit lokal abgeleiteten Daten Der demografische Wandel und der Ernährungswandel in Uganda führen ebenso wie in anderen Ländern mit niedrigem und mittlerem Einkommen (LMIC) zu einem beschleunigten Wachstum chronischer, nicht übertragbarer Krankheiten (NCDs). Obwohl noch spärlich, haben lokal abgeleitete Daten zu NCDs in Uganda in den letzten fünf Jahren stark zugenommen und werden bald durch den ersten national repräsentativen Datensatz zu NCDs ergänzt. Unter Verwendung dieser verfügbaren lokalen Daten beschreiben wir die Landschaft der weltweit anerkannten großen nichtübertragbaren Krankheiten – Herz-Kreislauf-Erkrankungen, Diabetes, Krebs und chronische Atemwegserkrankungen – und untersuchen genau, was über andere lokal bedeutsame chronische Erkrankungen bekannt ist. Beispielsweise verdienen psychische Störungen, die durch einen langen Bürgerkrieg entstanden sind, und weit verbreitete NCD-Risikofaktoren wie übermäßiger Alkoholkonsum und Verkehrsunfälle besondere Aufmerksamkeit in Uganda. Darüber hinaus untersuchen wir die Kapazitäten des öffentlichen Sektors zur Bekämpfung nichtübertragbarer Krankheiten, einschließlich der Finanzierung von nichtübertragbaren Krankheiten des Gesundheitsministeriums und der Vorbereitung von Gesundheitseinrichtungen und Gesundheitspersonal. Schließlich beschreiben wir eine Reihe vielversprechender Initiativen, die sich mit der ugandischen NCD-Epidemie befassen. Dazu gehören sektorübergreifende Partnerschaften, die sich auf den Aufbau von Kapazitäten und die Stärkung der Gesundheitssysteme konzentrieren, eine modellhafte Zusammenarbeit der Zivilgesellschaft an der Spitze einer regionalen Koalition und eine neuartige Allianz von Parlamentariern, die sich für die NCD-Politik einsetzen. Die aus den laufenden Erfahrungen in Uganda gewonnenen Erkenntnisse werden anderen LMIC, insbesondere in Afrika südlich der Sahara, bei der Umstrukturierung ihrer Gesundheitssysteme zur Bewältigung der wachsenden NCD-Epidemie dienen.;-;-;-;https://link.springer.com/article/10.1186/s12992-014-0077-5 46ed02aca07c4c69b6d0b2438055d350;de;;;6.2.;;;Vollständigkeit OP-Saal an Intensivstation Übergabe: eine Frage der Zeit? Übergaben von Postanästhesiepatienten auf die Intensivstation (ICU) erfolgen oft unstrukturiert und unter Zeitdruck. Daher bergen sie ein hohes Risiko für schlechte Kommunikation, Informationsverlust und potenzielle Patientenschäden.;-;-;-;https://link.springer.com/article/10.1186/s12871-021-01247-3 bd62703b98e85db1f4370ae2f321949d;de;;;6.2.;;;Auf dem Weg zu rekonfigurierbaren digitalisierten und gewarteten Fertigungssystemen: Konzeptioneller Rahmen Basierend auf einer Analyse von Forschungs- und Industrietrends stellt das Papier die Grundlage eines konzeptionellen Forschungsrahmens für eine innovative Methodik zur Entwicklung, Implementierung und Verwaltung von rekonfigurierbaren Fertigungssystemen (RMS) vor. Die Autoren stellen die wichtigsten Herausforderungen aus der Literatur und die wichtigsten industriellen Bedürfnisse für RMS vor, die aus Experteninterviews über eine Branchenstudie stammen. Es wird ein konzeptioneller Rahmen für das Rekonfigurierbarkeitsmanagement vorgeschlagen, der mehrere Wege für zukünftige Forschungen eröffnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30000-5_28 61b3195d8a74627238c7561a9cfaa087;de;;;6.2.;;;Transformationale Führung, Empowerment und Arbeitszufriedenheit: die vermittelnde Rolle der Mitarbeiter-Empowerment Aktuelle Studien haben gezeigt, dass die Fluktuation von Pflegepersonal in Schwellenländern nach wie vor ein großes Problem darstellt. Insbesondere in Malaysia bleibt die Fluktuation im Pflegepersonal aufgrund mangelnder Arbeitszufriedenheit hoch. Trotz Personalmangels im Gesundheitswesen will die malaysische Regierung bis 2020 durch das Economic Transformation Program (ETP) 181 000 neue Arbeitsplätze im Gesundheitswesen schaffen. Diese Studie untersuchte die kausalen Zusammenhänge zwischen wahrgenommener transformativer Führung, Empowerment und Arbeitszufriedenheit von Krankenschwestern und medizinischen Assistenten in zwei ausgewählten großen privaten und öffentlichen Krankenhäusern in Malaysia. Diese Studie untersuchte auch die vermittelnde Wirkung von Empowerment zwischen transformativer Führung und Arbeitszufriedenheit.;-;-;-;https://link.springer.com/article/10.1186/s12960-016-0171-2 2e4854a1129edd62df29c80bf82ed440;de;;;6.2.;;;Treibt Sonnenlicht die Saisonabhängigkeit von TB in Vietnam? Eine retrospektive umweltökologische Studie zur Saisonalität der Tuberkulose in Vietnam von 2010 bis 2015 Tuberkulose (TB) ist eine große globale Gesundheitsbelastung, bei der schätzungsweise ein Viertel der Weltbevölkerung infiziert ist. Die Weltgesundheitsorganisation (WHO) hat 2014 die „End TB Strategy“ ins Leben gerufen und betont, dass die Epidemie bekannt ist. Die WHO stuft Vietnam in der Welt der Länder mit hoher Belastung auf Platz 12 ein.;-;-;-;https://link.springer.com/article/10.1186/s12879-020-4908-0 238f5a2b8cb14656fa20393cfa506b4b;de;;;6.2.;;;Studie zum Fördereffekt der Informationisierung auf Unternehmertum: eine empirische Evidenz aus China Mit der tiefgreifenden Entwicklung der Informatisierung hat die Rolle von Neugründungen und Klein- und Kleinstunternehmen für das Wirtschaftswachstum zunehmend an Bedeutung gewonnen. Seltene Literatur untersucht jedoch systematisch die Auswirkungen der Informatisierung auf das Unternehmertum. Basierend auf den Daten aus dem China Household Finance Survey 2011 und dem Report of China Informationization Development Assessment (2013) verwendet dieses Papier das Probit-Modell, das Multiple-Choice-Probit-Modell und das Heckman-Zwei-Stufen-Modell, um den Einfluss der Informationisierung zu untersuchen über unternehmerische Entscheidungen und unternehmerische Leistung. Die Untersuchung kommt zu folgenden Schlussfolgerungen. Erstens verbessert die Informationisierung nicht nur die Wahrscheinlichkeit des Unternehmertums signifikant, sondern erleichtert auch die Realisierung von Einkommens- und Beschäftigungseffekten aus dem Unternehmertum. Zweitens können Informationsinfrastruktur, staatliche Informationisierung und residente Informationisierung als Informationsdimensionen die Wahrscheinlichkeit von Unternehmertum signifikant erhöhen, obwohl die Unternehmensinformationisierung eine entgegengesetzte Rolle spielt. Schließlich variiert der Einfluss der Informationisierung auf die Förderung des Unternehmertums je nach Unternehmenstyp und Unternehmensbranche.;-;-;-;https://link.springer.com/article/10.1186/s40497-019-0171-5 0b6ce2353059f9945f00cd4510656b99;de;;;6.2.;;;Die prognostische Bedeutung der Primärtumorgröße beim Plattenepithelkarzinom des Penis Es sollte die Assoziation der Primärtumorgröße mit klinisch-pathologischen Merkmalen und dem Überleben von Patienten mit Plattenepithelkarzinom des Penis (SCCP) bewertet werden.;-;-;-;https://link.springer.com/article/10.1007/s12672-021-00416-7 ff4c7b27d48a647a9c854d821fbb3dfd;de;;;6.2.;;;Verwendung einer vorhandenen DICOM-Infrastruktur zur Verbesserung der Verfügbarkeit, Qualität und Effizienz der Bildgebung im gesamten Gesundheitsunternehmen Die Verwaltung der Erfassung, Kennzeichnung und Speicherung medizinischer Bildgebung durch nicht-radiologische Abteilungen am Point-of-Care ist für viele Gesundheitssysteme zu einem Kernthema geworden. Im Gegensatz zu den gut organisierten und kontrollierten Arbeitsabläufen in der Radiologie sind die nichtradiologische Bildgebung und die damit verbundenen Arbeitsabläufe oft chaotisch. Auf sich allein gestellt, kümmern sich viele nichtradiologische Abteilungen einfach um sich selbst und finden Wege, um ihre Bildgebung zu erfassen und zu speichern, die den kritischen Anforderungen entspricht, aber weit hinter dem Ideal zurückbleibt. Der Fokus dieser Studie lag auf der Entwicklung und Implementierung einer Softwarelösung für das nichtradiologische Bildmanagement für ein großes Gesundheitssystem mit mehreren Fachgebieten. Nach der Entwicklung wurde die Lösung bereitgestellt und die Ergebnisse von Benutzern durch Umfragen und durch Vergleich verfügbarer Statistiken vor und nach der Implementierung gesammelt. Die Ergebnisse zeigen eine hohe Zufriedenheit der Benutzer, Belege für Kosteneinsparungen durch die Außerbetriebnahme redundanter Systeme, Zeiteinsparungen beim Personal und weniger Speicherausfälle.;-;-;-;https://link.springer.com/article/10.1007/s10278-018-0118-3 587c01b4ac8f941318215877d346107b;de;;;6.2.;;;Intelligente Endbenutzer-Entwicklungsplattform für verbesserte Entscheidungsfindung Aus Sicht der Entscheidungsfindung ist das Web eine aufstrebende Informationsdomäne. Es stellt eine große Menge an Daten für eine große Gruppe von Benutzern in verschiedenen Domänen zur Verfügung. In den letzten Jahren haben das dramatische Wachstum der über das Web zugänglichen Daten und die Entwicklung von groß angelegten verteilten Webdiensten die Benutzer vor neue Herausforderungen gestellt. Webservices generieren Daten ad hoc, daher ist die systematische Verwaltung von Daten ein Hindernis für eine effiziente Entscheidungsfindung. Auf der anderen Seite übertreibt das Aufkommen von IoT-Geräten die Datenproduktionsrate. Aufgrund der überwältigenden Datenmenge im Internet ist es daher unabdingbar, Endbenutzer mit begrenzten Programmierkenntnissen beim Zugriff auf die relevanten Informationen zu unterstützen. In den letzten Jahrzehnten wurden viele Ansätze vorgeschlagen, um heterogene Daten aus verteilten Quellen einheitlicher zu erheben und zu verarbeiten. Bestehende Lösungen bieten jedoch nicht die erforderliche Flexibilität für die Datenintegration und -verwaltung. Ziel dieses Projekts ist es, Endbenutzern einen systematischen Ansatz zu bieten, um zum richtigen Zeitpunkt auf exakte Daten zuzugreifen und diese zu analysieren. Das Ziel dieses Promotionsprojekts ist es, Wissensarbeiter bei der Entscheidungsfindung mit einem Endbenutzer-Entwicklungsansatz zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60131-1_49 b8f8909421cd90125f35321576e320ba;de;;;6.2.;;;Textchunker an einem silbernen Standardkorpus trainieren: Kann Silber Gold ersetzen? Um Chunker darin zu trainieren, Nominalphrasen und Verbphrasen in biomedizinischen Texten zu erkennen, ist ein kommentierter Korpus erforderlich. Die Erstellung von Goldstandard-Corpora (GSCs) ist jedoch teuer und zeitaufwändig. GSCs sind daher in der Regel klein und konzentrieren sich auf bestimmte Unterdomänen, was ihre Nützlichkeit einschränkt. Wir untersuchten die Verwendung eines Silberstandardkorpus (SSC), der automatisch generiert wird, indem die Ausgaben mehrerer Chunking-Systeme kombiniert werden. Wir haben zwei Anwendungsszenarien untersucht: eines, in dem Chunker auf einem SSC in einer neuen Domäne trainiert werden, für die kein GSC verfügbar ist, und eines, in dem Chunker auf einem verfügbaren, obwohl kleinen GSC trainiert werden, aber mit einem SSC ergänzt.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-13-17 83e8c2cd23f4f0045ca0a8142d200727;de;;;6.2.;;;Warum sind IPTp-Abdeckungsziele in Subsahara-Afrika so schwer fassbar? Eine systematische Überprüfung der Barrieren im Gesundheitssystem Die Anwendung der intermittierenden Präventivbehandlung (IPTp) ist eine bewährte kosteneffektive Maßnahme zur Prävention von Malaria in der Schwangerschaft. Trotz der Einführung von IPTp-Richtlinien in Afrika vor mehr als zehn Jahren bleibt die Auslastung jedoch niedrig. Diese Überprüfung zielte darauf ab, vereinzelte Beweise zu den Hindernissen des Gesundheitssystems für die IPTp-Abdeckung auf dem Kontinent zu konsolidieren.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-12-353 afd0b7477635377b05e61b6991204a9f;de;;;6.2.;;;Auswirkungen eines PCR-Point-of-Care-Tests auf Influenza A/B auf einer Akutstation in einem großen britischen Lehrkrankenhaus: Ergebnisse einer Beobachtungs-, Prä- und Postinterventionsstudie Influenzaviren sind eine der Hauptursachen für akute Atemwegsinfektionen und stellen eine erhebliche Belastung für das Gesundheitswesen dar. Um die Krankenhausübertragung zu reduzieren, werden Patienten mit klinischem Verdacht auf Influenza isoliert und eine empirische antivirale Behandlung angeboten. Hier berichten wir über die Anwendung eines Point-of-Care-Tests (POCT) für Influenzaviren in einer Akutstation (AMU) des Queen Elizabeth Hospital Birmingham bei Patienten mit grippeähnlichen Erkrankungen.;-;-;-;https://link.springer.com/article/10.1186/s13756-019-0575-6 aa01138f9c3ace24a1573816a4cc1aa0;de;;;6.2.;;;Eine systematische Überprüfung der Auswirkungen des Zentrumsvolumens in der Dialyse Es besteht ein signifikanter Zusammenhang zwischen dem Umfang der chirurgischen Eingriffe, die ein bestimmtes Zentrum durchführt, und den nachfolgenden Ergebnissen. Es erscheint plausibel, dass eine solche Volumen-Ergebnis-Beziehung auch in der Dialyse vorliegt.;-;-;-;https://link.springer.com/article/10.1186/s13104-015-1785-5 05fcada982dfb7834ffce042a88241e0;de;;;6.2.;;;Frühzeitige Offenlegung von Jugendlichen und elterliches Wissen zu Online-Aktivitäten: Soziale Angst und elterliche Regelsetzung als Moderatoren Frühe Heranwachsende verbringen viel Zeit online, dennoch ist derzeit wenig über die Zusammenhänge zwischen der elterlichen Regelsetzung, der Offenlegung von Jugendlichen über Online-Aktivitäten und darüber bekannt, ob soziale Angst diese Prozesse beeinträchtigen kann. Anhand einer Längsschnittstichprobe von 526 Jugendlichen (269 Mädchen,;-;-;-;https://link.springer.com/article/10.1007/s12144-017-9750-1 cd7c5e2dc119ad78544c954781c93e0a;de;;;6.2.;;;Ein DSS-basiertes Framework zur Verbesserung des kollaborativen webbasierten Betriebsmanagements in den Lieferketten von KMU in der Fertigung Der Feinmechaniksektor ist das Herzstück der britischen Fertigungskapazitäten. Unternehmen, die in diesem Sektor tätig sind, unterstützen wichtige Wirtschaftszweige wie Luft- und Raumfahrt, Verteidigung, Motorsport, Nukleartechnik, Off-Highway-Ausrüstung, Öl und Gas sowie erneuerbare Energien. Die wichtigsten Unternehmen dieses Sektors sind kleine und mittlere Unternehmen (KMU). Erfolgreiche Feinmechanikunternehmen müssen Prozessinnovationen und Supply-Chain-Lösungen beherrschen, und in diesen Geschäftsarten ist die Implementierung innovativer, kollaborativer Lösungen zu einer notwendigen Strategie geworden, um die Entscheidungsfähigkeit von KMU sowie die allgemeine Wettbewerbsfähigkeit der Unternehmen zu verbessern. Das Ziel der in diesem Papier beschriebenen Forschung ist es, darzustellen, wie es durch Mentoring und Unterstützung von KMU-Organisationen durch online-basierte Zusammenarbeit möglich ist, verbesserte Kooperationsallianzen einzugehen und wie feinmechanische KMU ihre Leistung. Die Forschung wird durch eine Beschreibung einer Fallstudie unterstützt, die in einem KMU der Feinmechanik aus dem Nordwesten des Vereinigten Königreichs durchgeführt wurde, um die Anwendung des kollaborativen Entscheidungsunterstützungssystemansatzes zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s10726-016-9482-x 829edd1df3d649f39875cecdfd2c449d;de;;;6.2.;;;Telemedizin-Nutzung in ländlichen Gemeinden der amerikanischen Ureinwohner in der Ära des ACA: eine systematische Literaturübersicht Die Gemeinschaften der amerikanischen Ureinwohner sind ernsthaften gesundheitlichen Ungleichheiten ausgesetzt und haben im Vergleich zu anderen Amerikanern, die in ländlichen Gebieten leben, häufig keinen regelmäßigen Zugang zu Gesundheitsdiensten. Seit den frühen 1970er Jahren wird die Telekommunikationstechnologie als Mittel erforscht, um die Kosten und die Qualität der Gesundheitsversorgung in ländlichen Reservaten sowie den Zugang dazu zu verbessern. Diese systematische Überprüfung versucht, den Einsatz von Telemedizin in ländlichen Gemeinden der amerikanischen Ureinwohner unter Verwendung des Rahmens von Kosten, Qualität und Zugang zu untersuchen, wie er im Affordable Care Act von 2010 verkündet wurde, und drängt auf zusätzliche Gesetze, um ihren Einsatz in dieser gefährdeten Bevölkerungsgruppe zu erhöhen. Als systematische Literaturrecherche analysiert diese Studie 15 peer-reviewed Artikel aus vier Datenbanken zu den Themen Kosten, Qualität und Zugang. Das Thema Zugang wurde in der überprüften Literatur am häufigsten erwähnt, was darauf hindeutet, dass der Zugang zur Gesundheitsversorgung das größte Hindernis für die weit verbreitete Einführung von Telemedizinprogrammen in ländlichen Reservaten der amerikanischen Ureinwohner sein kann. Durch den Einsatz von Telemedizin werden die Kosten der Gesundheitsversorgung gemindert, die den Zugang zu einer qualitativ hochwertigen Versorgung erschweren und in einigen Fällen potenzielle Patienten davon abhalten, überhaupt Zugang zur Gesundheitsversorgung zu erhalten. Die Telemedizin bietet ländlichen Gemeinden der amerikanischen Ureinwohner einen Zugang zur Gesundheitsversorgung ohne hohe Kosten. Mit Blick auf Erstattungsrichtlinien, Bildungsdienste, technologische Infrastruktur und kulturell kompetente Versorgung hat Telemedizin das Potenzial, die Kosten zu senken, die Qualität zu erhöhen und den Zugang zur Gesundheitsversorgung für indianische Patienten auf dem Land zu verbessern. Obwohl die Umsetzung von Telemedizinprogrammen vor Herausforderungen steht, besteht ein großes Potenzial, die Gesundheitsversorgung in ländlichen Gemeinden der amerikanischen Ureinwohner zu verbessern. Eine öffentliche Politik, die die Finanzierung von Programmen erhöht, die dazu beitragen, den Zugang zur Gesundheitsversorgung für amerikanische Ureinwohner zu erweitern, wird die Ergebnisse aufgrund des verbesserten Zugangs verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10916-016-0503-8 d8325cba368e1561feb6dc00c4f1233a;de;;;6.2.;;;POS-verursachte Transaktionsverfolgungen als Quelle von Kontextinformationen für Risikomanagementsysteme bei EFT-Transaktionen Die Analyse von Transaktionsspuren ist ein wichtiges Dienstprogramm für Marketing-, Trendüberwachungs- und Betrugserkennungszwecke. Sie können jedoch auch für die Gestaltung und Verifizierung von kontextbezogenen Risikomanagementsystemen für Transaktionen mit vorhandener Karte verwendet werden. In diesem Beitrag haben wir einen neuartigen Ansatz vorgestellt, um detaillierte Transaktionsspuren direkt vom Zahlungsterminal zu erfassen. Dadurch ist es möglich, jeden Transaktionsschritt genau zu analysieren, einschließlich seiner Häufigkeit und seines Timings. Wir haben auch unseren Ansatz demonstriert, solche Daten basierend auf realen Experimenten zu analysieren. Schließlich haben wir dieses Papier mit wichtigen Erkenntnissen für die Designer eines solchen Systems abgeschlossen.;-;-;-;https://link.springer.com/article/10.1186/s13635-018-0076-9 871b5098fb1c80868b157ceada98b468;de;;;6.2.;;;Apothekendienste während der COVID-19-Pandemie: Erfahrungen aus einem Lehrkrankenhaus der Tertiärversorgung in Pakistan Die Coronavirus-Krankheit 19 (COVID-19) breitet sich weltweit rasant aus. Apothekendienste spielen eine entscheidende Rolle für die öffentliche Gesundheit bei der Prävention und Eindämmung der COVID-19-Pandemie. Auf der ganzen Welt, insbesondere in den Industrieländern, haben Apotheker klug und schnell für die öffentliche Gesundheit reagiert, indem sie beispielsweise professionelle Schutz- und Serviceanleitungen für Apothekenpersonal und -dienste eingerichtet haben, Arzneimittelkataloge erstellen und aktualisieren, die Probleme der Arzneimittelknappheit angehen, öffentliche Aufklärung anbieten zur Vorbeugung und Behandlung von Infektionen, Beitrag zur Arzneimittelbewertung und klinischen Studien. In diesem Kommentar überprüfen wir die exklusiven Anforderungen von Apothekendiensten in Pakistan während der Pandemie der Coronavirus-Krankheit 2019 und teilen die Reaktionen unserer Krankenhausapotheke auf diese Anforderungen und Bedürfnisse mit der internationalen Apothekengemeinschaft, insbesondere aus Ländern mit niedrigem und mittlerem Einkommen wie Pakistan.;-;-;-;https://link.springer.com/article/10.1186/s40545-020-00277-5 2de62b69bec43963148eab24a10cd1ec;de;;;6.2.;;;Das Kaiser Permanente Northern California Research Program on Genes, Environment, and Health (RPGEH) Schwangerschaftskohorte: Studiendesign, Methodik und Ausgangsmerkmale Expositionen während der pränatalen Phase können dauerhafte Auswirkungen auf die Gesundheit von Mutter und Kind haben. Um die Auswirkungen der In-Utero-Umgebung auf die kurz- und langfristige Gesundheit von Kindern besser zu verstehen, wurden große repräsentative Schwangerschaftskohorten mit umfassenden Informationen über ein breites Spektrum von Umwelteinflüssen (einschließlich biologischer und verhaltensbezogener) und der Fähigkeit zur Verknüpfung mit pränatalen, kindlichen und mütterliche Gesundheitsergebnisse erforderlich sind. Das Forschungsprogramm für Gene, Umwelt und Gesundheit (RPGEH) der Schwangerschaftskohorte am Kaiser Permanente Northern California (KPNC) wurde gegründet, um eine Ressource für die Durchführung von Forschungen zu schaffen, um Faktoren, die die Gesundheit von Frauen und Kindern beeinflussen, besser zu verstehen. Die Rekrutierung ist bei KPNC, einem integrierten Gesundheitsversorgungssystem, in die routinemäßige klinische Schwangerschaftsvorsorge integriert. Wir beschreiben das Studiendesign, die Datenerhebung und die Methoden zur Etablierung dieser Kohorte. Wir beschreiben auch die Basislinienmerkmale und die Repräsentativität der Kohorte für die zugrunde liegende schwangere Population bei KPNC.;-;-;-;https://link.springer.com/article/10.1186/s12884-016-1150-2 ad1488b24929ca5424aa365f3e9a25bf;de;;;6.2.;;;Die Schaffung des Gesundheitskonsumenten: Herausforderungen für die Regulierung des Gesundheitssektors nach der Managed-Care-Ära Wir nutzten unsere früheren Studien, die die Reformen im Gesundheitssektor analysierten, die in den 1990er Jahren von Finanzkonzernen entwickelt wurden, um die Strategien der Pharmaindustrie zur Wiedererlangung von Marktpositionen zu entwickeln und die Herausforderungen zu verstehen, mit denen die Aufsichtsbehörden konfrontiert sind.;-;-;-;https://link.springer.com/article/10.1186/1744-8603-7-2 e2d05f903f9c79cb10d7f8c4e2841607;de;;;6.2.;;;Die Integration von Qualitätsmanagementsystemen in Prüflaboratorien: ein Praxisbericht Wenn Routinelabore fusionieren oder von größeren Einheiten übernommen werden, müssen deren Qualitätsmanagementsysteme in der Regel integriert werden. In vielen Labors sind Qualitätsmanagementsysteme nach ISO/IEC 17025 vorhanden. Die Integration der Qualitätsmanagementsysteme hat oft Vorteile im Hinblick auf die Effizienz der Abläufe, die Reduzierung der Anzahl der Prozesse und damit den Umfang der Qualitätsdokumentation. Es kann jedoch eine Reihe praktischer Probleme auftreten, von denen einige schwer zu überwinden sind. Beispiele sind: Umgang mit standortübergreifenden Aktivitäten, die technische und/oder kulturelle Unterschiede aufzeigen, wie man historisch unterschiedliche Arbeitsweisen zusammenführt und wie man psychologische Widerstände gegen Veränderungen durch Laborpersonal überwindet. Dieses Papier zeigt eine Arbeitsweise, die in unserer Organisation verwendet wird, um die Qualitätsmanagementsysteme mehrerer Laboratorien erfolgreich in ein Qualitätsmanagementsystem zu integrieren. Die Laboratorien befanden sich in zwei verschiedenen Ländern (Belgien und Italien) und waren nach ISO/IEC 17025, ISO/IEC 17043 und ISO Guide 34 akkreditiert. Für eine schnelle und effiziente Integration war die Einbeziehung des Laborpersonals unerlässlich.;-;-;-;https://link.springer.com/article/10.1007/s00769-018-1365-1 3964e89b7f8c21a917692ac83e62bd04;de;;;6.2.;;;Metabolische Signaturen unterscheiden Eierstock- von Dickdarmkrebs-Zelllinien In dieser Ära der Präzisionsmedizin wird die tiefe und umfassende Charakterisierung von Tumorphänotypen zu therapeutischen Strategien führen, die über klassische Faktoren wie primäre Lokalisationen oder anatomisches Staging hinausgehen. In jüngster Zeit haben „-omics“-Ansätze unser Wissen über die Tumorbiologie aufgeklärt. Solche Ansätze wurden umfassend umgesetzt, um Biomarker für die Überwachung der Krankheit bereitzustellen sowie die Anzeige der therapeutischen Wirkung zu verbessern. Die Anwendung der Metabolomik auf die Krebsforschung ist besonders vorteilhaft, da sie die biochemischen Konsequenzen vieler krebsartenspezifischer pathophysiologischer Prozesse widerspiegelt. Hier charakterisieren wir Stoffwechselprofile von Dickdarm- und Eierstockkrebszelllinien, um einen breiteren Einblick in differenzierende Stoffwechselprozesse für die prospektive Medikamentenentwicklung und das klinische Screening zu geben.;-;-;-;https://link.springer.com/article/10.1186/s12967-015-0576-z a51bf545ce5dee6767fd69db228d4754;de;;;6.2.;;;Herausforderungen bei der Nutzung des Informationssystems für psychische Gesundheit in einem ressourcenbegrenzten Umfeld: Lehren aus Ghana Eine der erfolgreichsten Arten der Aufzeichnung und Datensammlung ist die Verwendung von Gesundheitsmanagement-Informationssystemen, bei denen Patienteninformationen und Managementpläne einheitlich in eine Datenbank eingegeben werden, um die Informationen zu rationalisieren und die weitere Patientenverwaltung zu vereinfachen. Für die psychische Gesundheitsversorgung hat sich ein Informationssystem für psychische Gesundheit (MHIS) als am erfolgreichsten erwiesen, da ein ordnungsgemäß eingerichtetes und funktionsfähiges MHIS für die Entwicklung gerechter und angemessener Systeme der psychischen Gesundheitsversorgung hilfreich ist. Bis 2010 war das System zur Führung von Patientenakten und -informationen im Accra Psychiatric Hospital of Ghana alt und überholt. Vor diesem und anderen Faktoren wurde 2010 eine vollständige Reform der Informationssysteme für psychische Gesundheit in drei psychiatrischen Krankenhäusern in Ghana durchgeführt. Vier Jahre nach der Einführung haben wir die Nutzererfahrungen mit dem neuen System untersucht und berichten hier, welche Herausforderungen dabei waren mit dem neuen MHIS identifiziert.;-;-;-;https://link.springer.com/article/10.1186/s12913-018-2887-2 f9e2b74d0d1c4a411d5ea22e41b7c8e6;de;;;6.2.;;;Beziehungskontinuität der Mundgesundheitsversorgung in indigenen Gemeinschaften: eine qualitative Studie Die relationale Kontinuität der Versorgung ist eine wesentliche Funktion der primären Gesundheitsversorgung. Diese Studie berichtet über die Perspektiven der Cree-Gemeinschaften und ihrer primären Gesundheitsdienstleister in Bezug auf die Barrieren und Möglichkeiten der relationalen Kontinuität der Mundgesundheitsversorgung, die in eine primäre Gesundheitsversorgungsorganisation integriert ist.;-;-;-;https://link.springer.com/article/10.1186/s12903-019-0986-z fcd2d22a673a358d73c20838824ff7b8;de;;;6.2.;;;Analysen zur Wirksamkeit eines brasilianischen pädiatrischen häuslichen Pflegedienstes: eine Vorstudie Technologische Fortschritte im Gesundheitswesen bieten derzeit bessere Pflegebedingungen und haben die Überlebensraten von Frühgeborenen erhöht, zusammen mit der Erhöhung der Lebenserwartung chronisch kranker Kinder. In diesem Zusammenhang hat sich der häusliche Pflegedienst als wirksames Instrument zur Behandlung dieser Kindergruppe herausgestellt. Ziel dieser Vorstudie war es daher, die Wirksamkeit des Home Care Service (HCS) im Hinblick auf die pädiatrische Versorgung zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4148-4 076e70e967b2d0bade220ef3513b8e41;de;;;6.2.;;;Erkennen klinisch relevanter neuer Informationen in klinischen Notizen über Fachgebiete und Einstellungen Automatisierte Methoden zur Identifizierung klinisch relevanter neuer bzw. redundanter Informationen in klinischen Notizen der elektronischen Gesundheitsakte (EHR) sind für Kliniker und Forscher, die an der Patientenversorgung bzw. klinischen Forschung beteiligt sind, nützlich. Wir evaluierten Methoden zur automatischen Identifizierung klinisch relevanter neuer Informationen in klinischen Notizen und verglichen die Menge redundanter Informationen über Fachgebiete und klinische Einstellungen hinweg.;-;-;-;https://link.springer.com/article/10.1186/s12911-017-0464-y f2fb0edeec8258104068270f27f51576;de;;;6.2.;;;Katastrophenmanagement der psychologischen Auswirkungen der COVID-19-Pandemie Die COVID-19-Pandemie hat eine suboptimale Reaktion auf diese drohende globale Katastrophe aufgezeigt, einschließlich der Reaktion auf die psychologischen Auswirkungen. Sowohl die wirtschaftliche Not als auch die anhaltende Medienberichterstattung über alarmierende Nachrichten haben diesen Effekt verstärkt, zu dem auch die Zunahme häuslicher Gewalt gehört.;-;-;-;https://link.springer.com/article/10.1186/s12245-021-00342-z b752f5abfe03a2b7eb6b3539d734211d;de;;;6.2.;;;Globale Forschungsagenda für klimaintelligente Landwirtschaft: wissenschaftliche Handlungsgrundlagen Klima-intelligente Landwirtschaft (CSA) stellt sich der Herausforderung, den wachsenden Bedarf an Nahrungsmitteln, Ballaststoffen und Treibstoffen trotz des sich ändernden Klimas und weniger Möglichkeiten für die landwirtschaftliche Expansion auf zusätzlichem Land zu decken. CSA konzentriert sich darauf, zur wirtschaftlichen Entwicklung, Armutsbekämpfung und Ernährungssicherheit beizutragen, die Produktivität und Widerstandsfähigkeit natürlicher und landwirtschaftlicher Ökosystemfunktionen aufrechtzuerhalten und zu verbessern, damit Naturkapital aufzubauen und Kompromisse bei der Erreichung dieser Ziele zu reduzieren. Aktuelle Wissenslücken, die Arbeit innerhalb der CSA und die Agenden für interdisziplinäre Forschung und wissenschaftsbasierte Maßnahmen, die auf der Global Science Conference on Climate-Smart Agriculture 2013 (Davis, CA, USA) identifiziert wurden, werden hier in drei Themenbereichen beschrieben: (1) Farm and Ernährungssysteme, (2) Landschafts- und Regionalfragen und (3) institutionelle und politische Aspekte. Die ersten beiden Themen umfassen Pflanzenphysiologie und -genetik, Minderung und Anpassung für Viehzucht und Landwirtschaft, Hindernisse für die Einführung von CSA-Praktiken, Klimarisikomanagement und Energie und Biokraftstoffe (Thema 1) sowie die Modellierung von Anpassung und Unsicherheit, um Multifunktionalität, Ernährungs- und Fischereisysteme zu erreichen , Waldbiodiversität und Ökosystemleistungen, Landmigration aufgrund des Klimawandels und Metriken (Thema 2). Thema 3 umfasst die Gestaltung von Forschung, die Disziplinen überbrückt und den Input von Interessengruppen integriert, um Wissenschaft, Handeln und Governance direkt zu verbinden.;-;-;-;https://link.springer.com/article/10.1186/2048-7010-3-11 189a17ae6cee492958696099f5bf6a9a;de;;;6.2.;;;Akzeptanz, Nutzung und Wirkung sozialer Medien im Business-to-Business (B2B)-Kontext: Eine aktuelle Literaturübersicht Social Media spielt eine wichtige Rolle bei der digitalen Transformation von Unternehmen. Diese Studie bietet eine umfassende Analyse der Nutzung von Social Media durch Business-to-Business (B2B)-Unternehmen. Die aktuelle Studie konzentriert sich auf eine Reihe von Aspekten von Social Media wie die Wirkung von Social Media, Social Media Tools, Social Media Nutzung, Akzeptanz der Social Media Nutzung und ihre Barrieren, Social Media Strategien und Messung der Effektivität der Nutzung von Social Media . Diese Forschung bietet eine wertvolle Synthese der relevanten Literatur zu Social Media im B2B-Kontext, indem sie die wichtigsten Ergebnisse der bestehenden Forschung zu Social Media analysiert, gewichtet und diskutiert. Die Ergebnisse dieser Studie können als informativer Rahmen für soziale Medien sowohl für Wissenschaftler als auch für Praktiker verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10796-021-10106-y 58fcc63361789b2bc36b0a5fda52f6db;de;;;6.2.;;;Vorläufiges klinisches Gutachten der Japan Society of Clinical Oncology zur Diagnose und Anwendung der Immuntherapie bei Patienten mit defekten DNA-Mismatch-Reparaturtumoren, kooperiert von der Japanese Society of Medical Oncology, Erstausgabe Neue Therapeutika haben die Überlebenschancen bei Patienten mit fortgeschrittenen soliden Tumoren verbessert. Parallel dazu hat auch die Entwicklung prädiktiver Biomarker zur Identifizierung von Patienten, die wahrscheinlich von einer bestimmten Behandlung profitieren, zur Verbesserung des Überlebens beigetragen. Kürzlich haben klinische Studien über die Wirksamkeit von Immun-Checkpoint-Inhibitoren bei der Behandlung von fortgeschrittenen soliden Tumoren mit Mismatch-Reparatur-Defizienz (dMMR) berichtet. In Japan wurde ein PD-1-Inhibitor für fortgeschrittene solide dMMR-Tumoren unabhängig von der Lokalisation des Primärtumors zugelassen. Es gibt jedoch einige Probleme im Zusammenhang mit der Verabreichung von Immun-Checkpoint-Inhibitoren in der klinischen Praxis, die die Entwicklung der Leitlinien erforderlich machen.;-;-;-;https://link.springer.com/article/10.1007/s10147-019-01498-8 7566fd0cb08cc816b3c6073b3aac97bf;de;;;6.2.;;;Bewertung des Zeitverbrauchs in der institutionellen Langzeitpflege: Entwicklung, Validität und Interrater-Reliabilität des Groningen Observational Instrument for Long-Term Institutional Care (GO-LTIC) Begrenzte Forschung hat untersucht, was im Pflegeprozess von Pflegepersonal in der institutionellen Langzeitpflege tatsächlich getan wird. Die verwendeten Instrumente verwendeten unterschiedliche Terminologien und psychometrische Eigenschaften wurden unzureichend beschrieben. Ziel dieser Studie war es, ein Beobachtungsinstrument zu entwickeln und zu testen, um den Zeitaufwand für Pflegeinterventionen in der institutionellen Langzeitpflege in einer standardisierten Sprache zu identifizieren und zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12912-016-0133-y a4d5c377bd5d8b63a9a0745b1a1cde25;de;;;6.2.;;;Reiskleie-Metabolom enthält Aminosäuren, Vitamine und Cofaktoren sowie sekundäre Pflanzenstoffe mit medizinischen und ernährungsphysiologischen Eigenschaften Reiskleie ist ein funktionelles Lebensmittel, das bei Tieren und Menschen Schutz gegen schwere chronische Krankheiten (z. B. Fettleibigkeit, Diabetes, Herz-Kreislauf-Erkrankungen und Krebs) gezeigt hat. Food Metabolomics verwendet mehrere Chromatographie- und Massenspektrometrie-Plattformen, um eine Vielzahl kleiner Moleküle mit hoher Empfindlichkeit und Präzision zu erkennen und zu identifizieren, und wurde für Reiskleie noch nicht abgeschlossen.;-;-;-;https://link.springer.com/article/10.1186/s12284-017-0157-2 14499dd3850d33928394f94d6f541d7e;de;;;6.2.;;;Industrielle Cyber-Physical Systems in der Textiltechnik Cyber-Physical Systems (CPS) ist ein aufstrebender Ansatz physischer Prozesse, Computer und Vernetzung, der sich auf die Interaktion zwischen Cyber- und physischen Elementen konzentriert. Diese Systeme überwachen und steuern die physikalischen Infrastrukturen und haben daher einen großen Einfluss in der industriellen Automatisierung. Die Implementierung und der Betrieb von CPS sowie das Management der daraus resultierenden Automatisierungsinfrastruktur sind für die Branche von zentraler Bedeutung. Die Evolution in Richtung Industrie 4.0 basiert hauptsächlich auf digitalen Technologien. Wir präsentieren die Integration von Industrie 4.0 in die Textilindustrie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47364-2_13 3ca3af4c80a5cdf112a1e0aea4728685;de;;;6.2.;;;Gesundheitssystemforschung in der Zeit der Gesundheitsreform in Indien: ein Rückblick Die Forschung zu Gesundheitssystemen leistet einen wichtigen Beitrag zur Verbesserung der Leistungsfähigkeit der Gesundheitssysteme. Wichtig ist, dass die Forschung zur Programm- und Politikimplementierung auch eine Kultur der öffentlichen Rechenschaftspflicht schaffen kann. In den letzten zehn Jahren wurden in Indien bedeutende Reformen des Gesundheitssystems durchgeführt. Dazu gehören die Stärkung des öffentlichen Gesundheitssystems durch die National Rural Health Mission (NRHM) und der Ausbau staatlich geförderter Versicherungssysteme für die Armen. Dieses Papier bietet eine Situationsanalyse der Gesundheitssystemforschung während der Reformperiode.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-12-37 9fd890b5b3cd6119bb9e89f92142d32a;de;;;6.2.;;;Wie gut misst der Mindestdatensatz die Gesundheitsversorgung? eine Validierungsstudie Um die Pflege zu verbessern, benötigen Planer genaue Informationen über die Bewohner von Pflegeheimen (NH) und deren Gesundheitsversorgung. Wir haben evaluiert, wie genau Messungen des residenten Nutzerstatus und der Gesundheitsversorgung im Minimum Data Set (MDS) im Vergleich zu administrativen Daten erfasst wurden.;-;-;-;https://link.springer.com/article/10.1186/s12913-018-3089-7 f208a56490b2b278cc633861edcb830f;de;;;6.2.;;;Ein systematischer Überblick über die Rolle der Videolaryngoskopie bei der erfolgreichen orotrachealen Intubation Ziel unserer Studie war es, die Literatur zur Wirksamkeit moderner Videolaryngoskope bei der oralen endotrachealen Intubation zu organisieren, eine Qualitätsbewertung nach empfohlenen externen Kriterien durchzuführen und Empfehlungen für die Anwendung zu geben.;-;-;-;https://link.springer.com/article/10.1186/1471-2253-12-32 3409249b2933d9af6f8de664463d10f9;de;;;6.2.;;;Die Wirkung von nahrungsresistenter Stärke Typ 2 auf die Mikrobiota und Marker für Darmentzündungen bei Kindern in ländlichen Gebieten Malawis Resistente Stärke (RS) verringert in einigen Situationen die Darmentzündung. Wir testeten die Hypothese, dass Darmentzündungen durch eine Nahrungsergänzung mit RS bei ländlichen Kindern in Malawi reduziert werden. Achtzehn verkümmerte 3–5-jährige Kinder erhielten 4 Wochen lang 8,5 g RS Typ 2 pro Tag. Die Stuhlproben wurden auf Mikrobiota, Mikrobiom, kurzkettige Fettsäuren, Metabolom und Proteine, die auf Entzündungen hinweisen, vor und nach der Intervention analysiert. Die Probanden dienten als ihre eigenen Kontrollen.;-;-;-;https://link.springer.com/article/10.1186/s40168-015-0102-9 6ff16d4742940ee9b958260cdeabf417;de;;;6.2.;;;Prävalenz der Infektion mit humanen Papillomaviren bei 65.613 Frauen in Ostchina Die Infektion mit dem humanen Papillomavirus (HPV) ist die Hauptursache für Genitalerkrankungen. Diese Studie untersuchte die Prävalenz und den Genotyp von HPV bei ambulanten Frauen und gesunden Frauen in Jiangsu, Ostchina.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6487-9 b62989c70dc14216c2d2966769711659;de;;;6.2.;;;Studierende im Hochschulbereich: Soziale und akademische Nutzung digitaler Technologien Dieser Artikel präsentiert die Ergebnisse eines ausführlichen Interviews mit zwanzig Studenten des Bildungswesens an einer öffentlichen Präsenzuniversität in Katalonien darüber, wie sie digitale Technologien in ihrem sozialen und akademischen Leben nutzen. Die Ergebnisse zeigen, dass die Studierenden zwar über ein gewisses Maß an Kompetenz in digitaler Technik verfügen, die Nutzung der Technologien jedoch je nach Zweck variiert. Die Ergebnisse zeigen auch, dass soziale Netzwerke und WhatsApp die wichtigsten Anwendungen für Studierende sind, weil sie es ihnen ermöglichen, mit anderen in Kontakt zu treten, über große Distanzen miteinander zu kommunizieren und Menschen mit gemeinsamen Interessen zu kontaktieren.;-;-;-;https://link.springer.com/article/10.7238/rusc.v12i1.2078 52e2a486a01f5083bf1d34f30a563e84;de;;;6.2.;;;Auswahl und Leistung von Village Health Teams (VHTs) in Uganda: Lehren aus dem natürlichen Helfermodell der Gesundheitsförderung Seit der Erklärung von Alma-Ata im Jahr 1978 haben Programme für Gesundheitspersonal der Gemeinschaft (CHW) viel Aufmerksamkeit erfahren, wobei viele Initiativen in Entwicklungsländern gegründet wurden. CHW-Programme leiden jedoch oft unter starker Abwanderung, wenn der anfängliche Enthusiasmus der Freiwilligen nachlässt. Im Jahr 2002 begann Uganda mit der Umsetzung eines nationalen CHW-Programms namens Village Health Teams (VHTs), aber ihre Leistung war in vielen Gemeinden schlecht. Es wird argumentiert, dass eine geringe Beteiligung der Gemeinschaft bei der Auswahl der CHWs ihre Einbettung in die Gemeinschaften und ihren Erfolg beeinträchtigt. Die Frage, wie Selektion kreativ umgesetzt werden kann, um CHW-Programme aufrechtzuerhalten, wurde nicht ausreichend untersucht. In diesem Beitrag war es unser Ziel, den Prozess der Einführung der VHT-Strategie in einer ländlichen Gemeinde zu untersuchen, einschließlich der Auswahl der VHT-Mitglieder und wie diese Prozesse ihre Arbeit in Bezug auf die Ideale des natürlichen Helfermodells der Gesundheit beeinflusst haben können Förderung.;-;-;-;https://link.springer.com/article/10.1186/s12960-015-0074-7 4806a6231c21822e2799726fa8458459;de;;;6.2.;;;Register für humane Ringchromosomen für Fälle in der chinesischen Bevölkerung: erneute Betonung der zytogenomischen und klinischen Heterogenität und Überprüfung von Diagnose- und Behandlungsstrategien Konstitutionelle Ringchromosomen sind seltene seltene Chromosomenstörungen. Das Ringchromosomensyndrom mit Wachstumsverzögerung und leichter bis mittelschwerer geistiger Behinderung wird wahrscheinlich durch das dynamische Verhalten des Ringchromosoms während der Zellzyklen verursacht. Chromosomale und regionalspezifische Phänotypen resultieren wahrscheinlich aus segmentalen Verlusten und Gewinnen während der Ringbildung. Obwohl neuere Anwendungen der genomischen Kopienzahl und Sequenzanalysen verschiedene Ringchromosomenstrukturen aus einer zunehmenden Anzahl von Fallstudien ergaben, gab es keine organisierten Bemühungen, zytogenetische und klinische Befunde für Ringchromosomen zusammenzustellen und zu kuratieren.;-;-;-;https://link.springer.com/article/10.1186/s13039-018-0367-3 e423c8599d790317e45cdd4e9b591462;de;;;6.2.;;;Auswirkung von Migränekopfschmerz auf die Produktivität von Patienten gemäß dem Migräne-Behinderungsbewertungs-Score: Eine Querschnittsstudie Migräne, eine primäre Kopfschmerzerkrankung, tritt in der Regel mit mäßiger bis schwerer Intensität wieder auf. Migräne ist die dritthäufigste Ursache für Behinderungen unter 50 Jahren. Zur Beurteilung dieser Behinderung gibt es verschiedene Bewertungssysteme, darunter MIDAS, der Migräne-Behinderungs-Bewertungs-Score. Das Ziel unserer Studie war es, das Ausmaß der Behinderung bei Migränepatienten, die Muster der Prophylaxe und ihr Verhalten bei der Suche nach Gesundheitsleistungen zu bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s40122-019-0130-4 83c190b94ecbf46c3cd1cce1f036e67c;de;;;6.2.;;;Neues nicht-randomisiertes Modell zur Bewertung der Prävalenz von diskriminierendem Verhalten: eine Pilotstudie zu Mephedron Ein Vorteil von randomisierten Antwort- und nicht-randomisierten Modellen zur Untersuchung sensibler Fragestellungen ergibt sich aus der Eigenschaft, dass individuelle Antworten zu diskriminierendem Verhalten nicht mit den Individuen verknüpft werden können. Diese Studie schlug ein neues Fuzzy-Response-Modell mit der Prägung „;-;-;-;https://link.springer.com/article/10.1186/1747-597X-6-20 de166a269b16c214d2852fa3cdd740b1;de;;;6.2.;;;Modellierung der Wahldynamik und der Auswirkungen von Desinformation Komplexe dynamische Systeme, die durch die Entwirrung von Informationen angetrieben werden, können effektiv modelliert werden, indem der zugrunde liegende Informationsfluss als Modelleingabe behandelt wird. Als Ausgabe wird dann ein kompliziertes dynamisches Verhalten des Systems abgeleitet. Ein solcher informationsbasierter Ansatz steht in scharfem Gegensatz zu der herkömmlichen mathematischen Modellierung informationsgetriebener Systeme, bei der versucht wird, im Wesentlichen zu;-;-;-;https://link.springer.com/article/10.1007/s41884-019-00021-2 ddc28fa938f17354351fe66309c768b9;de;;;6.2.;;;BREXIT und Wirtschaftsrecht Der überraschende Ausgang des Referendums über die künftige Mitgliedschaft des Vereinigten Königreichs (UK) in der Europäischen Union (EU) hat zu zahlreichen politischen Spekulationen und Forderungen geführt. Sie müssen im Rahmen des EU-Rechts und des britischen Verfassungsrechts realisiert werden. Dieses Papier soll diesen Rahmen und insbesondere das Verfahren skizzieren, das zu einem BREXIT führen könnte, unten 1, sowie die verfügbaren Optionen für die Verhandlungen über die künftigen Beziehungen zwischen der EU und dem Vereinigten Königreich, unten 2. Seine Hauptausrichtung werden die Rechtsfolgen des BREXIT für das Funktionieren des primären und sekundären EU-Rechts sein, infra 3–5. Ein abschließender Abschnitt befasst sich mit dem Schicksal internationaler Verträge, die die EU nach dem BREXIT für Großbritannien abgeschlossen hat, infra 5. Besonderes Augenmerk wird auf mögliche Auswirkungen auf China gelegt.;-;-;-;https://link.springer.com/article/10.1007/s12689-017-0075-1 02c8ea2e5ead0cba8b6f80c7dec09617;de;;;6.2.;;;Optimierung der Behandlung von Erwachsenen mit HIV/AIDS in China: Erfolge über zwei Jahrzehnte und verbleibende Herausforderungen Die Einführung des National Free Antiretroviral Therapy Program (NFATP) im Jahr 2003 durch das China National Center for AIDS/STD Control and Prevention hat zu einem dramatischen Anstieg der antiretroviralen Therapie (ART) bei HIV-infizierten chinesischen Patienten geführt. Trotz der begrenzten Anzahl verfügbarer kostenloser antiretroviraler Medikamente ist die Gesamtmortalität im Zusammenhang mit HIV/AIDS von 39,3 pro 100 Personenjahre im Jahr 2002 auf 3,1 im Jahr 2014 gesunken Therapie (ART) in China in den letzten 20 Jahren.;-;-;-;https://link.springer.com/article/10.1007/s11904-019-00478-x c58828798877e6fef2f3cb00a7d2ef3a;de;;;6.2.;;;Der Zusammenhang zwischen Binnenmigration und Lungentuberkulose in China, 2005–2015: eine räumliche Analyse Die Binnenmigration birgt ein hohes Risiko, an Tuberkulose (TB) zu erkranken. Allerdings gibt es nur wenige räumliche Analysen auf nationaler Ebene zum Zusammenhang zwischen Tuberkulose und Binnenmigration in China. In unserer Forschung wollten wir die räumliche Variation bei Fällen von Sputum-Abstrich-positiver Lungen-TB (SS + PTB) in China und die Zusammenhänge zwischen SS + PTB, Binnenmigration, sozioökonomischen Faktoren und demografischen Faktoren im Land zwischen 2005 und 2015.;-;-;-;https://link.springer.com/article/10.1186/s40249-020-0621-x 5645456e525b1bfa731caced52052500;de;;;6.2.;;;Entwicklung, Implementierung und Evaluierung eines evidenzbasierten Programms zur Einführung neuer Gesundheitstechnologien und klinischer Praktiken in einem lokalen Gesundheitsumfeld Dieses Papier berichtet über den Prozess der Einrichtung eines transparenten, rechenschaftspflichtigen, evidenzbasierten Programms zur Einführung neuer Technologien und klinischer Praktiken (TCPs) in einem großen australischen Gesundheitsnetzwerk. Viele Länder verfügen über solide evidenzbasierte Verfahren zur Bewertung neuer TCPs auf nationaler Ebene. Viele Entscheidungen werden jedoch von lokalen Gesundheitsdiensten getroffen, bei denen die Ressourcen und das Fachwissen zur Durchführung von Health Technology Assessments (HTA) begrenzt sind und ein Mangel an Struktur, Prozessen und Transparenz gemeldet wurde.;-;-;-;https://link.springer.com/article/10.1186/s12913-015-1178-4 f0111bc150b36cc5c2275d714c0bb1e7;de;;;6.2.;;;Räumlich-zeitliche Analyse von Tuberkulose in Chongqing, China 2011-2018 China ist ein Land mit einer hohen Belastung durch Lungentuberkulose (PTB). Chongqing liegt im Südwesten Chinas, wo die Meldequote der PTB in China an zehnter Stelle liegt. Diese Studie analysierte die zeitlichen und räumlichen Verteilungseigenschaften der PTB in Chongqing, um die Maßnahmen zur Bekämpfung der TB zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s12879-020-05249-3 ea41e60c9442650d63af382f7293a141;de;;;6.2.;;;Einfluss des Zeitpunkts der chirurgischen Resektion des primären hepatozellulären Karzinoms auf das Überleben bei älteren Patienten und die Vorhersage klinischer Modelle Der Einfluss der Zeitverzögerung von der Diagnose bis zur Operation auf die Prognose älterer Patienten mit Leberkrebs ist nicht bekannt. Wir untersuchten den Einfluss des Operationszeitpunkts auf die Prognose älterer Patienten mit hepatozellulärem Karzinom, die sich einer chirurgischen Resektion unterzogen, und konstruierten ein Nomogramm-Modell, um das Gesamtüberleben der Patienten vorherzusagen.;-;-;-;https://link.springer.com/article/10.1186/s12876-021-01815-4 e7dff40d8a78822f3ecab5dd923e8323;de;;;6.2.;;;Von Skeptikern zu fortgeschrittenen Anwendern: Untersuchung der Praktiken zur Einführung digitaler Spiele, Herausforderungen und Bedürfnisse von Lehrern an schwedischen Schulen Um die Einführung digitaler Spiele in der Bildung effektiv zu unterstützen, müssen die Interessengruppen die aktuellen spielbasierten Unterrichtspraktiken, Herausforderungen und Bedürfnisse der Lehrer verstehen. Diese Studie untersucht die Nutzung digitaler Spiele durch Lehrkräfte in der obligatorischen Sekundarstufe und der Sekundarstufe II in Schweden. Im Frühjahr 2019 wurden Daten von 181 Befragten im Rahmen einer Online-Umfrage erhoben. Clusteranalyse und deskriptive Statistik werden verwendet, um die Merkmale von Lehrern, die Spiele einsetzen, zu ermitteln und ihre Unterrichtspraktiken, Herausforderungen und beruflichen Entwicklungsbedürfnisse zu untersuchen. Basierend auf ihrer Disposition werden drei Untergruppen von spielbenutzenden Lehrern identifiziert. Die Ergebnisse deuten darauf hin, dass eine positivere Einstellung mit einer stärkeren pädagogischen Integration, einer größeren Vielfalt der Spielnutzung, höheren und vielfältigeren Bildungsergebnissen sowie einem Interesse an beruflicher Entwicklung zusammenhängt. Die Wahrnehmung von hemmenden Faktoren des spielbasierten Unterrichts neigt dazu, sich mit dem Niveau der spielbasierten Unterrichtskompetenz der Lehrkräfte zu verschieben. Die Ergebnisse verdeutlichen den Bedarf der Lehrkräfte an qualitativ hochwertigen Spielen mit curricularer Relevanz sowie an relevanten beruflichen Entwicklungsmöglichkeiten. Darüber hinaus wurde das Potenzial von Spielen, eine kollaborative Form des Lernens und der Entwicklung von Fähigkeiten zu ermöglichen, in schwedischen Schulen möglicherweise noch nicht vollständig ausgeschöpft. Zukünftige Forschung sollte einen zweifachen Schwerpunkt haben: die Entwicklung angemessener Spielressourcen, die kollaborative Lernformen und die Entwicklung von höherwertigen Fähigkeiten unterstützen können, sowie Lösungen zur Kompetenzentwicklung für Lehrer, die ihren Bedürfnissen entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34350-7_8 a7c1ad2029ee6531eac89efa858eee79;de;;;6.2.;;;Füllen der Datenlücke bei Katastrophen: Lehren aus der Katalogisierung vergangener Katastrophen in Singapur Internationale Katastrophendatenbanken und -kataloge bieten Forschern, Regierungen, Gemeinden und Organisationen eine Grundlage, um das Risiko eines bestimmten Ortes zu verstehen, allgemeinere Trends beim Katastrophenrisiko zu analysieren und Investitionen in die Risikominderung zu rechtfertigen. Vielleicht weil Singapur routinemäßig als eines der sichersten Länder der Welt bezeichnet wird, wurden Singapurs vergangene Katastrophen nicht umfassend untersucht, da nur wenige Ereignisse in großen globalen Datenbanken wie EM-DAT erfasst wurden. In diesem Artikel schließen wir die Datenlücke für das Nachkriegs-Singapur (1950–2020) mithilfe spezifizierter Metriken durch eine Archivrecherche, Literaturrecherche und Analyse von Sekundärquellen. Wir präsentieren vier wichtige Lehren aus der Katalogisierung dieser Ereignisse. Zunächst erweitern wir Singapurs Katastrophenkatalog auf 39 Ereignisse in diesem Zeitraum und quantifizieren das Ausmaß dieser Datenlücke. Zweitens identifizieren wir die mildernden Maßnahmen nach vergangenen Ereignissen, die zur heutigen Sicherheit Singapurs beitragen. Drittens diskutieren wir, wie diese vergangenen Ereignisse Kontinuitäten unter den Trägern von Schwachstellen in Singapur aufdecken. Zuletzt identifizieren wir die Grenzen eines Katastrophenkatalogs bei der Betrachtung zukünftiger Risiken. Durch die Erweiterung des Katastrophenkatalogs unterstützt diese Fallstudie aus Singapur die Notwendigkeit eines umfassenden Verständnisses vergangener Katastrophen, um die aktuelle und zukünftige Katastrophenresilienz zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s13753-021-00331-z 35a33fe70a4fef9591db8229c46c97b1;de;;;6.2.;;;Vergleich von Methoden zur Anpassung der Kovariaten unter Verwendung von Raum-Zeit-Scan-Statistiken für die Überwachung von Lebensmittel- und Tiersyndromen Die Daten zur Verurteilung von Schlachthöfen sind vielversprechend als reichhaltige Datenquelle für die syndromale Überwachung von Tier- und Zoonosekrankheiten. Allerdings können inhärente Merkmale von Schlachthofverurteilungsdaten die Ergebnisse von Raum-Zeit-Cluster-Erkennungsmethoden für die Krankheitsüberwachung verzerren und müssen möglicherweise mit verschiedenen Anpassungsmethoden berücksichtigt werden. Das Ziel dieser Studie war es, die Raum-Zeit-Scan-Statistiken mit unterschiedlichen Fähigkeiten zur Kontrolle von Kovariaten zu vergleichen und ihre Eignung für die Lebensmitteltiersyndrom-Überwachung zu bewerten. Vier Raum-Zeit-Scan-Statistikmodelle wurden verwendet, darunter: Tierklassen-adjustierte Poisson, Raum-Zeit-Permutation, mehrstufiges Modell-adjustiertes Poisson und eine gewichtete Normal-Scan-Statistik unter Verwendung von Modellresiduen. Die Scan-Statistiken wurden auf monatliche pneumonische Rinderlungen- und „parasitäre Leber“-Verurteilungsdaten von Schlachthöfen der Provinz Ontario von 2001 bis 2007 angewendet.;-;-;-;https://link.springer.com/article/10.1186/1746-6148-9-231 5ed3d3ce27547668d2cb5cd572c95309;de;;;6.2.;;;Eine prospektive Untersuchung der Verletzungshäufigkeit und der Risikofaktoren bei Armeerekruten in der Ausbildung zum Kampfingenieur Die Ausbildung zum United States Army Combat Engineer (ENG) ist ein intensiver 14-wöchiger Kurs, der neue Rekruten in die grundlegenden Soldatenaktivitäten, die Werte und den Lebensstil der Armee sowie in die technischen Fähigkeiten und Kenntnisse einführt. In der vorliegenden Untersuchung wurden Verletzungsraten und Verletzungsrisikofaktoren beim ENG-Training untersucht.;-;-;-;https://link.springer.com/article/10.1186/1745-6673-8-5 2c08c6f55d9d4d103d5edec49b62568d;de;;;6.2.;;;Resteffekte von Zopiclon 7,5 mg auf die Fahrleistung auf Autobahnen bei Patienten mit Schlaflosigkeit und gesunden Kontrollpersonen: eine placebokontrollierte Crossover-Studie Resteffekte von Hypnotika auf die Fahrleistung wurden hauptsächlich in Studien mit einem standardisierten Fahrtest mit gesunden, guten Schläfern ermittelt. Die Reaktionen auf die Wirkungen können jedoch aufgrund der zugrunde liegenden Schlafstörung zwischen Schlaflosen und gesunden Freiwilligen unterschiedlich sein. Darüber hinaus verwendet eine Mehrheit der Schlaflosen chronisch Hypnotika, was zur Entwicklung einer Toleranz gegenüber beeinträchtigenden Wirkungen führt. Eine beeinträchtigte Fahrleistung bei gesunden Probanden kann dann eine Überschätzung der tatsächlichen Auswirkungen bei Schlaflosen sein.;-;-;-;https://link.springer.com/article/10.1007/s00213-014-3447-z 78b9ede41c9acfb9ad28e692835d7240;de;;;6.2.;;;Anpassung der Leitlinien für die klinische Praxis für diabetische Retinopathie in Kenia: Prozess und Ergebnisse Die Verwendung von Leitlinien für die klinische Praxis sieht eine Verbesserung der Qualität und Best Practice bei den klinischen Ergebnissen vor. Generische Leitlinien, die nicht für den lokalen Gebrauch angepasst sind, führen oft nicht zu diesen Ergebnissen. Die Anpassung ist ein systematischer und rigoroser Prozess, der die Qualität und Gültigkeit der Leitlinie aufrechterhalten und sie gleichzeitig für die Zielbenutzer besser nutzbar machen soll. Für die Aufgabe der Anpassung sind vielfältige Fähigkeiten erforderlich. Obwohl die Anpassung einer Leitlinie keine Garantie für deren Umsetzung ist, kann die Anpassung die Akzeptanz und Einhaltung ihrer Empfehlungen verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13012-018-0773-2 1fc2e0105cd2d6d7abf9cac8487a0223;de;;;6.2.;;;Studienprotokoll der Hypertonie-Management-Initiative der Heart and Stroke Foundation of Ontario (HSFO) Die Kontrolle des Bluthochdrucks verhindert eine Schädigung der Zielorgane sowohl auf mikro- als auch auf makrovaskulärer Ebene und ist ein sehr kosteneffektives Mittel zur Senkung des Risikos für Herzinfarkt und Schlaganfall, insbesondere bei Menschen mit Diabetes. Klinische Studien zeigen, dass bei einem großen Teil der Menschen eine Blutdruckkontrolle erreicht werden kann. Die Übertragung dieses Wissens in die weit verbreitete Praxis ist der Schwerpunkt der Hypertension Management Initiative, die 2004 mit dem Ziel begann, das Management dieser chronischen Erkrankung durch Hausärzte und Patienten in der Gemeinde zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-8-251 d1d4ba33fa4cf887c59f48af85c45873;de;;;6.2.;;;Multivariabler Algorithmus zur dynamischen Kanalauswahl in kognitiven Funknetzen Die spektrale Übergabe ist in kognitiven drahtlosen Netzwerken wichtig, um eine angemessene Dienstqualität und Leistung für sekundäre Benutzerkommunikationen sicherzustellen. Diese Arbeit stellt einen multivariablen Algorithmus zur dynamischen Kanalauswahl vor, der in kognitiven drahtlosen Netzwerken verwendet wird. Die Kanalauswahl basiert auf der Methode des Fuzzy-Analytical-Hierarchical-Process (FAHP). Die ausgewählten Kriterien zum Auswählen des besten Backup-Kanals sind die Wahrscheinlichkeit der Kanalverfügbarkeit, die geschätzte Kanalzeitverfügbarkeit, das Signal-Rausch-Plus-Interferenz-Verhältnis und die Bandbreite. Diese Kriterien werden mit einer angepassten Delphi-Methode ermittelt und mit der FAHP-Technik die entsprechende Gewichtung und Signifikanz für zwei Anwendungen, die als Best Effort (BE) und Real Time (RT) klassifiziert werden, berechnet. Das Einfügen der Fuzzy-Logik in den AHP-Algorithmus ermöglicht einen besseren Umgang mit ungenauen Informationen, da, wie die Ergebnisse zeigen, im Gegensatz zu einem herkömmlichen AHP mehr Möglichkeiten zur Auswertung berücksichtigt werden. Im Unterschied zu verwandten Arbeiten wurde die Leistung unserer vorgeschlagenen FAHP-Methode mit erfassten Daten in Experimenten im GSM-Frequenzband (824–849 MHz) validiert. Dies liegt an der Herausforderung, weiße Räume für die Kommunikation in diesem Frequenzband zu finden. Aufgrund der hohen Nachfrage nach Mobiltelefonen stellt dieses Band mehr Streitigkeiten beim Zugang zu spektralen Möglichkeiten dar als andere Hochfrequenzbänder (RF). Der vorgeschlagene FAHP-Algorithmus hat eine praktische Rechenkomplexität und bietet eine effektive Frequenzkanalauswahl. Dieser vorgeschlagene FAHP-Algorithmus präsentiert eine neue Methodik zur Auswahl und Klassifizierung der Variablen basierend auf einer modifizierten Version der Delphi-Methode. Die Ergebnisse der vorgeschlagenen Methode wurden numerisch mit anderen drei Methoden verglichen.;-;-;-;https://link.springer.com/article/10.1186/s13638-015-0445-8 1be787132f79d9a514b760c3b3b9cd26;de;;;6.2.;;;Gesichtsbildkomprimierung basierend auf strukturierten Codebüchern in übervollständiger Domäne Wir befürworten die Gesichtsbildkompressionstechnik im Rahmen des verteilten Quellcode-Frameworks. Die Neuheit des vorgeschlagenen Ansatzes ist zweifach: Die Bildkompression wird aus der Position der Quellcodierung mit Seiteninformationen betrachtet und im Gegensatz zu den bestehenden Szenarien, in denen die Seiteninformationen explizit angegeben werden, werden die Seiteninformationen basierend auf einer deterministischen Näherung der lokalen Bildeigenschaften. Wir betrachten ein Bild im übervollständigen Transformationsbereich als Realisierung einer Zufallsquelle mit einem strukturierten Codebuch von Symbolen, wobei jedes Symbol eine bestimmte Kantenform repräsentiert. Aufgrund der teilweisen Verfügbarkeit der Seiteninformationen sowohl beim Encoder als auch beim Decoder behandeln wir unser Problem als Modifikation des Berger-Flynn-Gray-Problems und untersuchen einen möglichen Vorteil gegenüber den Lösungen, wenn Seiteninformationen entweder nicht verfügbar oder am Decoder verfügbar sind. Schließlich präsentiert das Papier einen praktischen Bildkompressionsalgorithmus für Gesichtsbilder basierend auf unserem Konzept, der die überlegene Leistung im Bereich sehr niedriger Bitraten demonstriert.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/69042 6b1d98b9d3c54ef0625ab194e6260d0e;de;;;6.2.;;;Räumlich-zeitliche Variation von Malaria-Hotspots in Zentralsenegal, 2008–2012 In Malaria-Endemiegebieten wird die Identifizierung von räumlich-zeitlichen Hotspots zu einem wichtigen Bestandteil innovativer Bekämpfungsstrategien gegen Übertragungsengpässe. Ziel dieser Arbeit war es, die räumlich-zeitliche Variation von Malaria-Hotspots im Zentralsenegal zu beschreiben und die meteorologischen, umweltbezogenen und präventiven Faktoren zu identifizieren, die diese Variation beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12879-020-05145-w 1122799df7190b5c7834551a7c0c04c3;de;;;6.2.;;;Die Zukunft der Finanzierung von HIV-Diensten in Uganda und der gesamten Region Subsahara-Afrika: Sollten wir Patienten bitten, sich an den Kosten ihrer Behandlung zu beteiligen? Während die multilaterale Finanzierung von HIV/AIDS von 2004 bis 2008 dramatisch zugenommen hat, hat sie sich in den letzten 8 Jahren weitgehend stabilisiert. In Subsahara-Afrika werden bis zu 20 % der Gesamtausgaben für Gesundheit für HIV-Dienste verwendet, und davon werden schätzungsweise über 85 % aus internationalen Mitteln und nicht aus landeseigenen Mitteln finanziert. In Uganda wird die steuerliche Verpflichtung zur Aufrechterhaltung von Dienstleistungen für alle, die diese derzeit erhalten, auf bis zu 3 % des Bruttoinlandsprodukts (BIP) geschätzt. Um dem wachsenden Bedarf an steigenden Patientenzahlen und einer weiteren ART-Abdeckung gerecht zu werden, werden die prognostizierten Kosten für umfassende HIV-Versorgungs- und -Behandlungsdienste erheblich ansteigen. Der derzeitige Zugang zu HIV-Versorgung umfasst die kostenlose Versorgung am Geburtsort (von Kliniken des Gesundheitsministeriums bereitgestellt) sowie die Finanzierung aus eigener Tasche und die Krankenversicherung in privaten und gemeinnützigen Einrichtungen. Die HIV-Reaktion wird durch nationale Budgetzuweisungen des ugandischen Gesundheitsministeriums sowie durch multilaterale Spenden wie den Präsidenten-Notfallplan für AIDS in Afrika (PEPFAR) und den Globalen Fonds (GF) und andere internationale Geldgeber finanziert. Wir befürchten, dass der derzeitige Finanzierungsmechanismus für HIV-Programme in Uganda schwer aufrechtzuerhalten sein könnte, und als Dienstleister sind wir daran interessiert, Wege zu erkunden, wie so vielen Menschen mit HIV (PLHIV) wie möglich eine lebenslange HIV-Betreuung geboten werden kann. Bis die ugandische Wirtschaft eine universelle, staatlich unterstützte und umfassende Gesundheitsversorgung unterstützen kann, müssen Überbrückungsalternativen in Betracht gezogen werden. Wir schlagen vor, dass das Angebot von Patienten mit ausreichenden Mitteln, um einen Teil der finanziellen Belastung für ihre Pflege im Gegenzug für bequemere Dienste zu übernehmen, eine Komponente der Erhöhung der Abdeckung und der Aufrechterhaltung der Dienste für Menschen mit HIV sein könnte.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-3573-0 599935376a5e5152f720a3083ae7c6be;de;;;6.2.;;;Doppelbelastung durch Humanressourcen und HIV-Krise: eine Fallstudie aus Malawi Zwei Krisen dominieren die Gesundheitssektoren der afrikanischen Länder südlich der Sahara: die der Humanressourcen und die von HIV. Dennoch gibt es erhebliche Unterschiede im Ausmaß, in dem diese beiden Phänomene Länder südlich der Sahara betreffen, wobei einige von beiden extremen Ausmaßen ausgesetzt sind: Lesotho, Simbabwe, Sambia, Mosambik, die Zentralafrikanische Republik und Malawi.;-;-;-;https://link.springer.com/article/10.1186/1478-4491-6-16 6bec6826d8b007115aebd3e315899993;de;;;6.2.;;;ATR-101, ein selektiver ACAT1-Inhibitor, senkt die ACTH-stimulierte Cortisolkonzentration bei Hunden mit natürlich vorkommendem Cushing-Syndrom Das Cushing-Syndrom beim Menschen hat viele Ähnlichkeiten mit seinem Gegenstück beim Hund in Bezug auf die Ätiologie (Hypophysen- versus Nebennierenursachen), klinische Symptome und pathophysiologische Folgen. Bei beiden Spezies stößt die Behandlung von Hypophysen- und Nebennieren-abhängigen Erkrankungen auf Einschränkungen. ATR-101, ein selektiver Inhibitor von ACAT1 (Acyl-Coenzym A:Cholesterin-Acyltransferase 1), ist ein neuartiges niedermolekulares Therapeutikum, das sich derzeit in der klinischen Entwicklung zur Behandlung von Nebennierenrindenkarzinom, angeborener Nebennierenhyperplasie und Cushing-Syndrom beim Menschen befindet. Frühere Studien an gesunden Hunden haben gezeigt, dass die Behandlung mit ATR-101 zu einer raschen, dosisabhängigen Abnahme des durch das adrenokortikotrope Hormon (ACTH) stimulierten Cortisolspiegels führte. Der Zweck dieser klinischen Studie war es, die Wirkung von ATR-101 bei Hunden mit Cushing-Syndrom zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12902-018-0251-5 4157fc6ac005c316c6172e1ab24ed3d9;de;;;6.2.;;;Verbindung von effektiver Kommunikation, guter Regierungsführung und nachhaltiger Entwicklung in Nigeria Aufeinanderfolgende Regierungen in Nigeria haben ein Lied von der nachhaltigen Entwicklung gemacht. In Haushaltsplänen und politischen Dokumenten sind verschiedene Entwicklungspläne entstanden und gegangen, zuletzt die Transformationsagenda der von Goodluck Jonathan geführten Bundesregierung. Ist nachhaltige Entwicklung ein Kennzeichen guter Regierungsführung? Welche Rolle kann Kommunikation im Zusammenspiel von Good Governance und nachhaltiger Entwicklung spielen? Was ist der Maßstab der Kommunikationswirksamkeit? Dieser Beitrag untersucht das Zusammenspiel dieser scheinbar unterschiedlichen Variablen in einer Gesellschaft, die von so sensiblen Themen wie Hunger, Arbeitslosigkeit, Ungerechtigkeit, politischer Räuberei, massiver Korruption und Verschwendung geprägt ist. Es zieht messbare Lehren über die Schiefe des Kommunikationsflusses durch staatseigene Massenmedien und systemische Hindernisse, die dem Erreichen einer guten Regierungsführung und einer nachhaltigen Entwicklung in Nigeria entgegenstehen. Folglich empfiehlt das Papier eine konstruktive Synergie der Schlüsselfaktoren, die das Wohlergehen der Nigerianer verbessern sollten.;-;-;-;https://link.springer.com/article/10.7603/s40874-014-0015-4 334fa86fde7df398e5cd59febc9fab77;de;;;6.2.;;;Eine Mixed-Methods-Evaluation eines integrierten Modells für psychosoziale Dienste für Erwachsene Das integrierte Dienstleistungsmodell von Floresco wurde entwickelt, um die Fragmentierung der gemeindenahen Behandlungs- und Unterstützungsdienste für psychische Gesundheit anzugehen. Floresco wurde in Queensland, Australien, von einem Konsortium von Nichtregierungsorganisationen gegründet, das eine Partnerschaft mit Hausärzten, privaten Anbietern für psychische Gesundheit und öffentlichen psychiatrischen Diensten einging, um eine zentrale Anlaufstelle für psychische Gesundheit zu betreiben.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4501-7 ef7466790377c3a7e46f82e77e71dcfc;de;;;6.2.;;;Auf das Glykoproteom abzielen Trotz zahlreicher Originalpublikationen, die die strukturelle Komplexität von N- und O-verknüpften Glykanen auf Glykoproteinen beschreiben, beantworten nur sehr wenige die grundlegende Frage, welche bestimmten Glykane mit welchen Aminosäureresten entlang der Polypeptidkette verknüpft sind. Solche Strukturinformationen sind von grundlegender Bedeutung für das Verständnis der biologischen Rolle komplexer Glykosylierungen sowie für die Entschlüsselung ihrer nicht-templatgesteuerten Biosynthese. Diese Übersicht konzentriert sich auf die Präsentation und Kommentierung neuer Strategien, die speziell darauf abzielen, das Glykoproteom von kultivierten Zellen und biologischen Proben zu identifizieren, indem gezielte und globale Anreicherungsverfahren verwendet werden und die hohe Auflösung, hohe Durchsatzkapazität und komplementäre Fragmentierungstechniken der Tandem-Massenspektrometrie genutzt werden . Ziel ist es, ein Update dieses aufstrebenden Gebiets der Protein- und Glykowissenschaften zu geben und Wege vorzuschlagen, um die Datenlücke zwischen den beiden Aspekten der Glykoproteineigenschaften zu schließen,;-;-;-;https://link.springer.com/article/10.1007/s10719-012-9438-6 f302901fc243c3f6f04f27ff741cea97;de;;;6.2.;;;Veränderungen und Determinanten der gesundheitsbezogenen Lebensqualität bei neu mit HIV diagnostizierten Menschen in China: eine 1-Jahres-Nachbeobachtung Ziel dieser Studie war es, Veränderungen der gesundheitsbezogenen Lebensqualität (HRQoL) bei neu mit HIV diagnostizierten Menschen zu untersuchen und Faktoren zu identifizieren, die mit der HRQoL in Verbindung stehen.;-;-;-;https://link.springer.com/article/10.1007/s11136-018-1998-x f7172db4a67e5674b304ae0c90bcef45;de;;;6.2.;;;MyPreventiveCare: Implementierung und Verbreitung einer interaktiven präventiven Gesundheitsakte in drei praxisorientierten Forschungsnetzwerken für benachteiligte Patienten – eine randomisierte Clusterstudie Evidenzbasierte präventive Dienste zur Früherkennung von Krebs und anderen Gesundheitszuständen bieten tiefgreifende gesundheitliche Vorteile, aber Amerikaner erhalten nur die Hälfte der angegebenen Dienste. Politische Initiativen fördern die Einführung von Informationstechnologien, um Patienten in die Pflege einzubeziehen. Wir entwickelten eine theoriegeleitete interaktive präventive Gesundheitsakte (IPHR), um Patienten in die Gesundheitsförderung einzubeziehen. Das Modell definiert fünf Funktionsebenen: (1) Erfassung von Patienteninformationen, (2) Integration in elektronische Patientenakten (EHRs), (3) Übersetzung von Informationen in Laiensprache, (4) Bereitstellung individueller, leitlinienbasierter klinischer Empfehlungen 5) Erleichterung des Handelns des Patienten. Es wird die Hypothese aufgestellt, dass persönliche Gesundheitsakten (PHRs) mit diesen höheren Funktionalitäten die Patienten auf eine Weise informieren und aktivieren, die einfachere PHRs nicht können. Die Verwirklichung dieser Vision erfordert jedoch sowohl technologische Fortschritte als auch eine effektive Umsetzung auf der Grundlage des Engagements von Kliniker und Praxis.;-;-;-;https://link.springer.com/article/10.1186/s13012-014-0181-1 146d810d56febe3aae24a71c221b3ef0;de;;;6.2.;;;Die KTx360°-Studie: ein multizentrisches, multisektorales, multimodales, telemedizinisch gestütztes Nachsorgemodell zur Verbesserung der Versorgung und Senkung der Gesundheitskosten nach Nierentransplantation bei Kindern und Erwachsenen Die Nachsorge nach einer Nierentransplantation erfolgt in Transplantationszentren sowie in niedergelassenen Nephrologenpraxen in Deutschland. Es fehlt jedoch eine organisierte integrierte Versorgung dieser verschiedenen Sektoren des deutschen Gesundheitswesens. Dieses organisatorische Defizit sowie die Nichtadhärenz von Nierenempfängern und langfristige kardiovaskuläre Komplikationen sind wesentliche Gründe für ein beeinträchtigtes Patienten- und Transplantatüberleben.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2545-0 272dbe871cc083b964fdf2eda459f47e;de;;;6.2.;;;Stärkung des Gesundheitssystems und Management von Bluthochdruck in China Nichtübertragbare Krankheiten sind die Hauptursachen für die globale Krankheitslast, und Bluthochdruck ist einer der wichtigsten Risikofaktoren. Die Prävalenz von Bluthochdruck hat sich in China im letzten Jahrzehnt verdoppelt und betrifft mehr als 300 Millionen Chinesen. In der Überprüfung haben wir systematisch in Peer-Review-Publikationen recherchiert, die Faktoren auf Gesundheitssystemebene mit dem Hypertonie-Management in China verbinden und das aktuelle Wissen darüber liefern, wie das Gesundheitssystem eines Landes zur Bewältigung der Hypertonie-Epidemie verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1186/s41256-016-0013-8 dada2dc41fef72653af27336273a72e0;de;;;6.2.;;;Klinische Merkmale und Ergebnisse von Patienten mit H1N1-Influenza-Pneumonie, die in ein Krankenhaus der Tertiärversorgung in Karachi, Pakistan, aufgenommen wurden Insbesondere die Influenzaviren A und B tragen hauptsächlich zu saisonalen Ausbrüchen bei, die weltweit auftreten. Aufgrund der begrenzten Diagnostik der Influenza gibt es jedoch in unserer Region nur wenige Daten zu den klinischen Ergebnissen von Patienten mit H1N1-Pneumonie. Unser Ziel war es, die klinischen Merkmale und Ergebnisse von Patienten zu bestimmen, die mit H1N1-Pneumonie in einer tertiären Pflegeeinrichtung in Karachi, Pakistan, ins Krankenhaus eingeliefert wurden.;-;-;-;https://link.springer.com/article/10.1186/s41479-020-00070-7 3bfde4716e8a4c416c9ba39879f346ba;de;;;6.2.;;;Mehrere Perspektiven auf die klinische Entscheidungsunterstützung: eine qualitative Studie von fünfzehn klinischen und Anbieterorganisationen Computerized Clinical Decision Support (CDS) kann Krankenhäusern helfen, die Gesundheitsversorgung zu verbessern. CDS kann jedoch problematisch sein. Der Zweck dieser Studie bestand darin, herauszufinden, inwiefern die Ansichten von klinischen Interessengruppen, CDS-Inhaltsanbietern und EHR-Anbietern hinsichtlich der Herausforderungen bei der Entwicklung, Verwaltung und Nutzung von CDS gleich oder unterschiedlich sind.;-;-;-;https://link.springer.com/article/10.1186/s12911-015-0156-4 0602a12fb5473e715070c3e26d06eba4;de;;;6.2.;;;Schutz der wildlebenden Verwandten von Nutzpflanzen in den USA Kulturpflanzen-Wildverwandte (CWR) kommen in den gesamten USA vor, mit einer hohen Konzentration im Osten des Landes. Zu diesen Wildpflanzen gehören die Vorfahren der innerhalb der Landesgrenzen domestizierten Nutzpflanzen wie Sonnenblume, Pekannuss, Blaubeere, Preiselbeere und Kürbis sowie die Verwandten von anderswo domestizierten Nutzpflanzen. Dieses Kapitel gibt einen Überblick über einige der in den USA gefundenen CWR sowie den Status und das Potenzial für eine verbesserte Erhaltung durch Ex-situ- und In-situ-Ansätze. Die größte Sammlung von CWR-Keimplasma aus den USA ist das National Plant Germplasm System, das vom US-Landwirtschaftsministerium, Agricultural Research Service (USDA-ARS) verwaltet wird. Andere Netzwerke zur Erhaltung von Keimplasma, darunter das vom Bureau of Land Management geführte Seeds of Success, die Sammlung gefährdeter Pflanzen des Center for Plant Conservation und das von der American Public Gardens Association/US National Arboretum koordinierte Plant Collections Network, unterstützen die Sammlung und Erhaltung von Pflanzen CWR enthalten. Aktive Probenahmen von CWR zur Ex-situ-Erhaltung sind im Gange, insbesondere für bestimmte Kulturgruppen wie Kartoffeln, Sonnenblumen und Kleinobst. Die In-situ-Erhaltung von CWR ist meist passiv und umfasst Schutzgebiete, die für andere Zwecke eingerichtet wurden. Es gibt zahlreiche Möglichkeiten, Lücken in Ex-situ-Sammlungen zu schließen und CWR auf öffentlichen Flächen bewusster zu erhalten, insbesondere durch bessere Nutzung verfügbarer Informationsquellen, Nutzung vorhandener Rahmenbedingungen und Entwicklung neuer Partnerschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95101-0_4 692915825b0c7bbffe7bae7a7dbd0313;de;;;6.2.;;;Der Einzelne, die Regierung und die Weltgemeinschaft: gemeinsame Verantwortung für die Gesundheit nach 2015 in Vanuatu, einem kleinen Inselentwicklungsstaat Ende 2015 werden die Ziele für nachhaltige Entwicklung – der neue globale Rahmen für Entwicklung – geschaffen. Der Prozess der Schaffung universell relevanter Ziele hat weltweite Konsultationen in der Gemeinschaft mit sich gebracht. In diesen Prozess ist es von entscheidender Bedeutung, dass die pazifischen Inselstaaten einbezogen werden, da sie aufgrund ihrer Größe und geografischen Lage vor besonderen Entwicklungsherausforderungen stehen. Als kleine Inselentwicklungsstaaten haben viele pazifische Inselstaaten Schwierigkeiten, die hohe Armutsrate und die schlechten Gesundheitsergebnisse zu überwinden. Um die Stimmen des Pazifiks in die neuen gesundheitsbezogenen Ziele für nachhaltige Entwicklung einzubeziehen, wurde Vanuatu als Vertreter des Pazifiks für diese qualitative Studie ausgewählt. Dieses Papier präsentiert die Perspektiven der Gemeinschaften in ganz Vanuatu in Bezug auf ihre grundlegenden Gesundheitsbedürfnisse und wie sie am besten gedeckt werden können.;-;-;-;https://link.springer.com/article/10.1186/s12939-015-0244-1 447551eb74dfa31f55a8d9952bfa6985;de;;;6.2.;;;Body-Mass-Index und leichte kognitive Beeinträchtigung bei älteren Menschen auf dem Land in China: die moderierende Rolle von Geschlecht und Alter Der Zusammenhang zwischen Body-Mass-Index (BMI) und kognitiver Funktion bei älteren Menschen ist widersprüchlich. Diese Studie zielte darauf ab, Geschlecht und Alter als Moderatoren im Zusammenhang zwischen BMI und leichter kognitiver Beeinträchtigung (MCI) bei älteren Menschen in ländlichen Gebieten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12888-021-03059-8 5d9561eb8c4d12e72816f548848d775f;de;;;6.2.;;;Ein integriertes klinisches und genomisches Informationssystem für die Krebspräzisionsmedizin Die zunehmende Erschwinglichkeit von Next-Generation-Sequencing (NGS) hat die Möglichkeit geschaffen, eine genomisch informierte personalisierte Krebstherapie als Weg zur Präzisions-Onkologie zu realisieren. Die Komplexität der genomischen Informationen stellt jedoch eine große Herausforderung für Kliniker dar, die genomischen Veränderungen des Patienten zu interpretieren und die optimale zugelassene Therapie oder Prüftherapie auszuwählen. Ein ausgeklügeltes und praxistaugliches Informationssystem wird dringend benötigt, um klinische Entscheidungen zu unterstützen und klinische Hypothesen schnell zu testen.;-;-;-;https://link.springer.com/article/10.1186/s12920-018-0347-9 3fd5d6bd9e76da2dccdfec7710d732e4;de;;;6.2.;;;Sozio-technische Perspektiven zu Smart Working: Sinnvolle und nachhaltige Systeme schaffen Technologische Fortschritte haben industrielle und kommerzielle Anwendungen von künstlicher Intelligenz, virtueller Realität und hochintegrierten Fertigungssystemen ermöglicht. Es hat auch die Geschäftstätigkeit von einer räumlichen Konzentration befreit, da sowohl Arbeitsaktivitäten als auch Märkte in der Lage waren, Informations- und Kommunikationstechnologien zu nutzen, um aus der Ferne zu agieren. Als Ergebnis haben Forscher ein Phänomen des „intelligenten“ Arbeitens hervorgehoben. Einige haben auf eine vierte industrielle Revolution (Industrie 4.0) hingewiesen, in der „intelligente“ Fabriken Roboter einsetzen, um hohe Leistung zu erzielen. Inzwischen gibt es einen Hinweis auf Fortschritte in Richtung Industrie 5.0, in der technologische und soziale Systeme harmonisch zusammenarbeiten, um eine personalisierte Massenanpassung von Produkten und Dienstleistungen zu ermöglichen. Dieser Beitrag untersucht diese Entwicklungen aus der Perspektive eines einzigartigen, individuellen Verständnisses von Arbeitsrollen und Nachhaltigkeit und stellt die Fragen „Smart“ aus wessen Sicht? Fördern smarte Systeme nachhaltige Organisationen? Wie sollte das Design intelligenter Systeme angegangen werden? Sie legt nahe, dass moderne sozio-technische Systemansätze für die Organisationsanalyse der beste Weg sind, um die Nutzung intelligenter Technologien in Organisationen zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s10796-019-09921-1 b45016b58a05e8ff2bc261e4fd712275;de;;;6.2.;;;Gesundheitskompetenz von Patienten unter oraler Antikoagulation – individuelle und soziale Determinanten und Auswirkungen auf Gesundheit und Behandlungsergebnisse Die Bewertung der Gesundheitskompetenz bei Menschen mit kardiovaskulären Gesundheitsproblemen würde die Entwicklung geeigneter Gesundheitsstrategien zur Versorgung und Reduzierung von Komplikationen im Zusammenhang mit einer oralen Antikoagulationstherapie erleichtern. Ziel: Untersuchung des Zusammenhangs zwischen Gesundheitskompetenz und Gesundheits- und Behandlungsergebnissen (Konkordanz mit oralen Antikoagulanzien, Normalized Ratio-Kontrolle und Auftreten von Komplikationen) bei Patienten mit kardiovaskulärer Pathologie.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-11259-w 6aa1b418f6adf10fbba25e875f9a3294;de;;;6.2.;;;Verständnis der Implementierung und Einführung einer technologischen Intervention zur Verbesserung der Medikamentensicherheit in der Primärversorgung: eine realistische Bewertung Die Überwachung potenziell gefährlicher Verschreibungen wird immer wichtiger, um die Arzneimittelsicherheit zu verbessern. Um dieses Ziel zu erreichen, kann die Informationstechnologie des Gesundheitswesens eingesetzt werden, indem beispielsweise der Zugriff auf Verschreibungsdaten durch die Überwachung der elektronischen Patientenakte von Patienten ermöglicht wird. Das Ziel unserer Studie war es, die Implementierung und Einführung eines elektronischen Arzneimitteloptimierungssystems zu untersuchen, das die klinische Prüfung in der Primärversorgung erleichtern sollte, indem es Patienten mit einem Risiko für ein unerwünschtes Arzneimittelereignis identifiziert. Wir haben einen soziotechnischen Ansatz gewählt, der sich darauf konzentriert, wie sich komplexe soziale, organisatorische und institutionelle Faktoren auf den Einsatz von Technologie in Arbeitsumgebungen auswirken können.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2131-5 4140c53b8d703b1c601d94c053a5d73d;de;;;6.2.;;;Intelligentes IoT-basiertes groß angelegtes inverses Planungssystem unter Berücksichtigung von Postmodulationsfaktoren Das Modell und der Algorithmus der intensitätsmodulierten Strahlentherapie (IMRT) werden immer schneller aktualisiert, aber die Hardware-Aktualisierung von Primärkliniken hinkt oft hinterher. Die neue Generation intelligenter präziser Strahlentherapieplattformen bietet Nutzern intelligente medizinische Konsortiumsdienste unter Verwendung von Big Data, künstlicher Intelligenz und industrieller Internet-of-Things-Technologie. Diese Technologie kann sicherstellen, dass primäre Krankenhäuser unter der Echtzeit-Führung eines professionellen medizinischen Konsortiums ein schnelles groß angelegtes Reverse Planning Design realisieren und viele Faktoren der Nachbearbeitung genauer berücksichtigen können. Obwohl sich große Gesundheitssysteme wie die volumetrisch modulierte Lichtbogentherapie und andere präzise Strahlentherapietechnologien schnell entwickelt haben, ist die Entwicklung der IMRT-Technologie im Step-and-Shoot-Modus für Entwicklungsländer immer noch sehr wichtig. Bei Software sollten bei der inversen Planung neben der Konformität der Dosisverteilung auch die Modulationsgeschwindigkeit, Bequemlichkeit und Stabilität der späteren Dosisabgabe berücksichtigt werden. Daher analysiert dieser Artikel die Hauptprobleme der konventionellen inversen IMRT-Planung, einschließlich der Glättung der Fluenzkarte, der Wahl des Gantry-Winkels und der Dosisleckage von Zungen-Nut-Effekten. Um diese Probleme anzugehen, wird eine neuartige intelligente IoT-basierte groß angelegte inverse Planungsstrategie mit den Schlüsselfaktoren der Postmodulation entwickelt und auch ein detailliertes Flussdiagramm bereitgestellt. Das Schema besteht aus zwei Schritten. Der erste Schritt besteht darin, eine relativ optimale Kombination von Gantrywinkeln zu erhalten, indem die Dosisverteilungsanforderungen und -beschränkungen und die Modulationsanforderungen und -beschränkungen berücksichtigt werden. Der zweite Schritt besteht darin, die Intensitätskarte zu optimieren, die Karte basierend auf Vorwissen gemäß den bestimmten Winkeln zu glätten und das endgültige Modulationsschema gemäß den relevanten Zielen und Beschränkungen der Kartenzerlegung (Blattsequenzierung) zu erhalten. In einem Experiment berechnen und validieren wir den klinischen Kopf-Hals-Fall. Durch die spezielle Gantry-Winkelwahl wird die Winkelkombination aus der anfänglichen Äquivalentverteilung optimiert, um sich an den Zielbereich anzupassen und den Nichtzielbereich zu schützen. Der Wert der Zielfunktion schwankt nach der Optimierung insbesondere im Zielbereich stark und der Zielwert sinkt um ca. 10 %. Auf dieser Basis glätten wir die Fluenzkarte durch eine partielle Differentialgleichung mit Vorkenntnissen und einer Minimierung der Gesamtzahl der Monitoreinheiten. Aus dem Zielfunktionswert wird auch gezeigt, dass der Zielwert für den Zielbereich im Wesentlichen unverändert ist, während für den Nichtzielbereich der Wert um 16% abnimmt, was sehr beeindruckend ist.;-;-;-;https://link.springer.com/article/10.1007/s40747-020-00207-7 12701d728ff6a7aedf587fae2e2e748e;de;;;6.2.;;;Untersuchung der Wirkung von Leberhormonen anhand einer Zusammenstellung von Genexpressionsprofilen Die Microarray-Analyse ist im Bereich der endokrinen Forschung attraktiv, da die Regulation der Genexpression ein Schlüsselmechanismus ist, durch den Hormone ihre Wirkung entfalten. Wissensentdeckung und Hypothesentest basierend auf informationsreichen Expressionsprofilen versprechen, die Entdeckung physiologisch relevanter hormoneller Wirkmechanismen zu beschleunigen. Die meisten Studien konzentrieren sich jedoch bisher auf die Analyse der Wirkungen einzelner Hormone, und es gibt nur wenige Beispiele, die versuchen, die Zusammenstellung verschiedener hormonregulierter Expressionsprofile zu verwenden, um Einblicke in die Wirkung von Hormonen zur Regulierung der Gewebephysiologie zu gewinnen. Dieser Bericht veranschaulicht, wie eine Metaanalyse mehrerer Transkriptprofile aus einem einzigen Gewebe, der Leber, verwendet werden kann, um relevante Hypothesen zu bewerten und neue Mechanismen der hormonellen Wirkung zu entdecken. Wir haben die unterschiedlichen Wirkungen von Wachstumshormon (GH) und Östrogen bei der Regulierung der geschlechtsdifferenzierten Genexpression in der Leber sowie die Beteiligung von Sterol-Regulatorischen-Element-bindenden Proteinen (SREBPs) an den hepatischen Wirkungen von GH und Schilddrüsenhormon untersucht.;-;-;-;https://link.springer.com/article/10.1186/1472-6793-5-8 24eb93719a6009996f9a490a911a32cd;de;;;6.2.;;;Einsatz, Potenziale und Showstopper von Modellen im Automotive Requirements Engineering Mehrere Studien berichten, dass der Einsatz modellzentrierter Methoden im Automobilbereich weit verbreitet ist und mehrere Vorteile bietet. Vorhandene Arbeiten weisen jedoch darauf hin, dass nur wenige Modellierungsframeworks explizit Requirements Engineering (RE) beinhalten und dass natürlichsprachliche Beschreibungen im RE immer noch der Status quo sind. Daher streben wir an, das Verständnis für die aktuelle und potenzielle zukünftige Verwendung von Modellen im RE in Bezug auf den Automobilbereich zu verbessern. In diesem Papier berichten wir über unsere Ergebnisse aus einer multiplen Fallstudie mit zwei Automobilunternehmen, bei der Interviewdaten von 14 Praktikern gesammelt wurden. Unsere Ergebnisse zeigen, dass Modelle bei RE im Automotive-Bereich für eine Vielzahl unterschiedlicher Zwecke eingesetzt werden, z.B. um die Kommunikation zu verbessern und mit Komplexität umzugehen. Diese Modelle werden jedoch oft unsystematisch verwendet und auf wenige Experten beschränkt. Eine breitere Nutzung von Modellen wird durch verschiedene Herausforderungen verhindert, von denen die meisten mit bestehenden Arbeiten zur Modellnutzung im Allgemeinen übereinstimmen. Darüber hinaus zeigen unsere Ergebnisse, dass mit der zukünftigen Verwendung von Modellen während des RE viele potenzielle Vorteile verbunden sind. Interessanterweise passt die vorhandene Forschung nicht gut zu mehreren der vorgeschlagenen Anwendungsfälle, z. Beschränkung der Verwendung von Modellen auf informelle Notationen für Kommunikationszwecke. Basierend auf unseren Ergebnissen empfehlen wir einen stärkeren Fokus auf informelle Modellierung und auf die Verwendung von Modellen für multidisziplinäre Umgebungen. Darüber hinaus sehen wir den Bedarf für zukünftige Arbeiten im Bereich der Modellnutzung, d. h. der Informationsextraktion aus Modellen durch nicht-Experten-Modellierer.;-;-;-;https://link.springer.com/article/10.1007/s10270-018-0683-4 171ad3219f85f808ffd08af1a06cafc4;de;;;6.2.;;;Kostenanalyse eines digitalen Gesundheitsmodells in Schweden Es wird erwartet, dass digitale Technologien im Gesundheitswesen an Umfang gewinnen und immer mehr Teile des Gesundheitswesens betreffen. Es ist wichtig, das Wissen darüber zu stärken, ob neue digitale Methoden und Innovationen im Vergleich zu traditionellen Versorgungsmodellen ein Preis-Leistungs-Verhältnis bieten.;-;-;-;https://link.springer.com/article/10.1007/s41669-017-0059-7 bb9c61f30e56daf092dfe5f06110548e;de;;;6.2.;;;Neue Rollen und Kompetenzen von Distrikt- und Subdistriktapothekern: eine Fallstudie aus Kapstadt Während der Reform des Gesundheitssektors in Südafrika wurden Distrikt- und Subdistriktapothekerstellen geschaffen. Die hohe Prävalenz von HIV/AIDS, Tuberkulose und die zunehmende Zunahme chronischer nichtübertragbarer Krankheiten haben auf ihre zentrale Rolle bei der Verbesserung der Zugänglichkeit und der angemessenen Verwendung von Arzneimitteln in der Primärversorgung aufmerksam gemacht. Diese Studie beschreibt neue Rollen und damit verbundene Kompetenzen von Distrikt- und Subdistriktapothekern in Kapstadt.;-;-;-;https://link.springer.com/article/10.1186/s12960-015-0081-8 b8aed1e8dc75767e5bf7fe1a832d2b69;de;;;6.2.;;;Kriterien für die klinische Prüfung der frauenfreundlichen Versorgung und der Wahrnehmung der Anbieter in Malawi Es gibt zwei Dimensionen der Qualität der Geburtshilfe, nämlich die Qualität der Gesundheitsergebnisse und die Qualität, wie sie von den Klienten wahrgenommen wird. In Malawi wurde untersucht, ob ein klinisches Audit zur Bewertung und Verbesserung der von Frauen wahrgenommenen Qualität der Mutterschaftsbetreuung eingesetzt werden kann.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-8-28 e4f9c2af5ff7d0ecf5b1edffa4c0cc71;de;;;6.2.;;;Wissen, Einstellung und Praxis von Brustkrebs bei Krankenschwestern in Krankenhäusern in Asmara, Eritrea Brustkrebs machte im Jahr 2014 in Eritrea 1,03% aller Todesfälle aus. Das Wissen, die Einstellung und die Praxis (KAP) der Bevölkerung im Allgemeinen oder des Gesundheitspersonals im Land in Bezug auf die Krankheit bleiben jedoch unbekannt. Daher wurde diese Studie entwickelt, um den KAP in Bezug auf Brustkrebs bei Krankenschwestern zu bewerten, die auf zehn Krankenhausstationen in Asmara, Eritrea, arbeiten.;-;-;-;https://link.springer.com/article/10.1186/s12912-018-0300-4 3d0a8e930d82c959d41b153883680c20;de;;;6.2.;;;Die positiven Externalitäten einer migrantenbasierten TB-Kontrollstrategie in einer chinesischen Stadtbevölkerung mit Binnenmigration: eine übertragungsdynamische Modellierungsstudie Die großflächige Land-zu-Stadt-Migration hat die Epidemiologie der Tuberkulose (TB) in chinesischen Großstädten verändert. Wir schätzten den Beitrag des TB-Imports, der Reaktivierung einer latenten Infektion und der lokalen Übertragung auf neue TB-Fälle in Shanghai ab und verglichen die möglichen Auswirkungen von Interventionsoptionen.;-;-;-;https://link.springer.com/article/10.1186/s12916-021-01968-9 da3945bd0ac7e424d4bf42607a599a01;de;;;6.2.;;;Ist die Reife der Qualitätsverbesserungssysteme von Krankenhäusern mit Maßnahmen zur Qualität und Patientensicherheit verbunden? Frühere Forschungsarbeiten befassten sich mit der Entwicklung eines Klassifikationsschemas für Qualitätsverbesserungssysteme in europäischen Krankenhäusern. In dieser Studie untersuchen wir Zusammenhänge zwischen der „Reife“ des Qualitätsverbesserungssystems der Krankenhäuser und den klinischen Ergebnissen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-11-344 88a70dd5cb5baed664ce30090f3d90ef;de;;;6.2.;;;Barrieren bei der Diagnose somatoformer Störungen in der Primärversorgung: Protokoll zur systematischen Bestandsaufnahme Störungen vom somatoformen Typ und funktionelle medizinisch nicht erklärbare Symptome sind in der Grundversorgung sehr häufig. Diese Störungen werden jedoch durchweg unterdiagnostiziert und anerkannt, was eine wirksame Behandlung ausschließt. Angesichts der Tatsache, dass somatoforme Symptome mit hohen Beeinträchtigungen, Gesundheitskosten und Frustration von Ärzten und Patienten verbunden sind, ist es entscheidend, die Früherkennung zu verbessern. Der erste Schritt zur Verbesserung der Patientenversorgung besteht darin, die aktuellen Barrieren zu identifizieren, die einer erfolgreichen Diagnose im Wege stehen, um die Entwicklung zielgerichteter Interventionen zu ermöglichen. Unser Ziel ist es, eine systematische Überprüfung durchzuführen, um mögliche arzt-, patienten- und gesellschaftsbezogene Faktoren und andere praktische Einschränkungen zu identifizieren, die eine erfolgreiche Diagnose behindern können. Dabei werden wir auch methodische Unterschiede erkennen, mögliche Wege für zukünftige Forschungen empfehlen und die Literatur auf diesem Gebiet insgesamt kommentieren.;-;-;-;https://link.springer.com/article/10.1186/2046-4053-2-99 3c55536c34bf05d9c2dc13f43300fb4f;de;;;6.2.;;;Das optimale Design von gewichteten Ordnungsstatistikfiltern durch den Einsatz von Support Vector Machines Support Vector Machines (SVMs), ein Klassifizierungsalgorithmus für die Machine-Learning-Community, bieten nachweislich eine höhere Leistung als herkömmliche Lernmaschinen. In diesem Beitrag wird die Technik von SVMs in das Design von gewichteten Ordnungsstatistiken (WOS) eingeführt. WOS-Filter sind bei der Verarbeitung digitaler Signale sehr effektiv, da sie eine einfache Fensterstruktur haben. Aufgrund der Schwellenwertzerlegung und Stapeleigenschaft kann die Entwicklung von WOS-Filtern jedoch sowohl die Designkomplexität als auch den Schätzfehler nicht signifikant verbessern. Dieses Papier schlägt eine neue Entwurfstechnik vor, die die Lerngeschwindigkeit verbessern und die Komplexität des Entwurfs von WOS-Filtern reduzieren kann. Diese Technik verwendet einen dichotomen Ansatz, um die Booleschen Funktionen von 255 Ebenen auf zwei Ebenen zu reduzieren, die durch eine optimale Hyperebene getrennt sind. Darüber hinaus wird die optimale Hyperebene durch die Verwendung der Technik von SVMs erhalten. Unser vorgeschlagenes Verfahren nähert sich den Statistikfiltern optimaler gewichteter Ordnung schneller als die adaptiven neuronalen Filter.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/24185 da53b0cb6abe597440a79d42f70195ce;de;;;6.2.;;;Isolierung und Enzymbioprospektion von endophytischen Bakterien, die mit Pflanzen des brasilianischen Mangroven-Ökosystems assoziiert sind Das Mangroven-Ökosystem ist ein tropisches Küstenbiom in der Übergangszone zwischen Land und Meer, das durch periodische Überschwemmungen gekennzeichnet ist, die diesem Biom einzigartige und spezifische Umweltbedingungen verleihen. In diesen Ökosystemen wird die Vegetation von einer bestimmten Gruppe von Pflanzenarten dominiert, die eine einzigartige Umgebung bieten, die verschiedene Gruppen von Mikroorganismen beherbergt, einschließlich der endophytischen Mikroorganismen, die im Mittelpunkt dieser Studie stehen. Aufgrund ihrer engen Verbindung mit Pflanzen könnten endophytische Mikroorganismen auf biotechnologisch bedeutsame Produkte wie Enzyme, Proteine, Antibiotika und andere untersucht werden. Hier isolierten wir endophytische Mikroorganismen aus zwei Mangrovenarten,;-;-;-;https://link.springer.com/article/10.1186/2193-1801-3-382 440648b85ec62af22a6a0f6d98573757;de;;;6.2.;;;OpenDMAP: Eine ontologiegesteuerte Open-Source-Konzeptanalyse-Engine mit Anwendungen zur Erfassung von Wissen über Proteintransport, Proteininteraktionen und zelltypspezifische Genexpression Die Bemühungen um Informationsextraktion (IE) werden allgemein als wichtig anerkannt, um den schnellen Fortschritt des biomedizinischen Wissens zu nutzen, insbesondere in Bereichen, in denen wichtige Fakteninformationen in einer vielfältigen Literatur veröffentlicht werden. Hier berichten wir über das Design, die Implementierung und mehrere Evaluierungen von OpenDMAP, einem ontologiegetriebenen, integrierten Konzeptanalysesystem. Es verbessert den Stand der Technik in der Informationsextraktion erheblich, indem es Wissen in ontologischen Ressourcen nutzt, verschiedene Textverarbeitungsanwendungen integriert und eine erweiterte Mustersprache verwendet, die das Mischen von syntaktischen und semantischen Elementen sowie die Anordnung von Variablen ermöglicht.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-78 f04b6bfe163ca9161b4c8b82f0a76352;de;;;6.2.;;;Einführung des TaperGuard™-Endotrachealtubus bei einer nicht ausgewählten chirurgischen Population, um eine postoperative Pneumonie zu reduzieren Endotrachealtuben (ETT) zur Verringerung des Risikos einer beatmungsassoziierten Pneumonie (VAP) umfassen supraglottische Absaugung und/oder Modifikationen der Manschettenform. Der TaperGuard™ ETT verfügt über eine konische Polyvinylchlorid-Manschette, die die Mikroaspiration um Kanäle reduziert, die sich bei einer standardmäßigen tonnenförmigen Manschette bilden. Wir verglichen das Risiko einer postoperativen Pneumonie mit dem TaperGuard™ ETT und dem Standard-ETT bei chirurgischen Patienten, die eine Vollnarkose mit endotrachealer Intubation benötigen.;-;-;-;https://link.springer.com/article/10.1186/s12871-020-01117-4 3f48d7d5bee119c817a73f77cb09045c;de;;;6.2.;;;GalenOWL: Ontologiebasierte Entdeckung von Medikamentenempfehlungen Die Identifizierung von Arzneimittel-Wirkstoff-Wechselwirkungen und Arzneimittel-Krankheiten-Wechselwirkungen kann ein schwierig zu bewältigendes Problem darstellen, da die immer größere Zahl verfügbarer Arzneimittel in Verbindung mit den laufenden Forschungsaktivitäten im pharmazeutischen Bereich die Suche nach relevanten Informationen erschwert. Obwohl internationale Standards wie die ICD-10-Klassifizierung und die UNII-Registrierung entwickelt wurden, um einen effizienten Wissensaustausch zu ermöglichen, muss das medizinische Personal ständig aktualisiert werden, um Arzneimittelinteraktionen vor der Verschreibung effektiv zu entdecken. Die Verwendung von Semantic-Web-Technologien wurde in früheren Arbeiten vorgeschlagen, um dieses Problem anzugehen.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-3-14 141ca22c910d4c956c5bf9d5462dc53a;de;;;6.2.;;;Entwicklung und Evaluation einer mobilen Anwendung für das Case Management von kleinen und kranken Neugeborenen in Bangladesch In einkommensschwachen Umgebungen sind Community Health Worker (CHWs) häufig die erste Anlaufstelle für Neugeborene. Mobile Technologie kann Gesundheitspersonal bei der Klassifizierung von Krankheiten und der Bereitstellung von Überweisungs- und Managementrichtlinien für die Neugeborenenversorgung unterstützen. Diese Studie bewertet das Potenzial mobiler Gesundheitstechnologien zur Verbesserung der Diagnose und des Fallmanagements von Neugeborenen in Bangladesch.;-;-;-;https://link.springer.com/article/10.1186/s12911-019-0835-7 dcc2ae8238a854c38be53856317d5c4c;de;;;6.2.;;;Eine empirische Studie zur Nutzung mobiler Geräte in norwegischen Öl- und Gasverarbeitungsanlagen Mobile Geräte werden seit mindestens 5 Jahren in der Öl- und Gasindustrie eingesetzt. Die Herausforderung des Interaktionsdesigns besteht darin, eine ganzheitliche Sicht auf die Interaktion zwischen Bediener und Gerät in explosionsgefährdeten Bereichen zu entwickeln, um sicherzustellen, dass diese mobile Technologie den Zielen sowohl der Endbenutzer als auch der Öl- und Gasunternehmen am besten dient. Die Einführung mobiler Geräte kann die Umgebung, die Mitarbeiter und sogar die Ziele der Branche verändern. In diesem Beitrag haben wir Einblicke in Arbeitspraktiken und die Nutzung mobiler Geräte in zwei norwegischen Erdgasverarbeitungsanlagen gegeben. Mit Methoden, die von der ethnografischen und Interaktionsdesignforschung inspiriert sind, haben wir untersucht, wie Betreiber ihre mobilen Geräte im Feld nutzten, und wir untersuchten, inwieweit mobile Geräte verbesserte Verfahren nutzen und die Bedürfnisse der Benutzer befriedigten. Im Gegensatz zu vielen anderen Studien zur Nutzung mobiler Geräte stützte sich diese Studie auf empirische Beobachtungen des realen Betriebs in gefährlichen Umgebungen.;-;-;-;https://link.springer.com/article/10.1007/s10111-018-0469-z 9267874c0c735e8f3b054db9eccce0ee;de;;;6.2.;;;Clustering-Cliquen zur graphenbasierten Zusammenfassung der biomedizinischen Forschungsliteratur Graphbasierte Begriffe werden zunehmend bei biomedizinischen Data-Mining- und Wissensentdeckungsaufgaben verwendet. In diesem Artikel stellen wir eine Clique-Clustering-Methode vor, um automatisch Graphen semantischer Prädikationen zusammenzufassen, die aus PubMed-Zitaten (Titel und Abstracts) erstellt wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-14-182 68c590311f8846fadfa0f4427e781942;de;;;6.2.;;;Verfeinerung einer Taxonomie zur Leitlinienimplementierung: Ergebnisse einer Übung in abstrakter Klassifikation Um die Wirksamkeit verschiedener Umsetzungsstrategien besser zu verstehen, sind verbesserte Methoden zur Beschreibung und Einordnung dieser Strategien dringend erforderlich. Ziel dieser Studie war es, die Machbarkeit einer Taxonomie zur Klassifizierung von Art und Inhalt von Umsetzungsstrategien zu entwickeln und zu testen.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-8-32 a169317e45616823d6c8858724a0972c;de;;;6.2.;;;Zurückbehaltene chirurgische Schwämme: eine deskriptive Studie von 319 Vorkommnissen und beitragenden Faktoren von 2012 bis 2017 Unbeabsichtigtes Zurückhalten von Fremdkörpern bleibt die am häufigsten gemeldete Sentinel-Ereignisse. Chirurgische Schwämme machen den Großteil dieser zurückbehaltenen Gegenstände aus. Der Zweck dieser Studie war es, Berichte über unbeabsichtigt zurückgehaltene chirurgische Schwämme (RSS) zu beschreiben: die Arten von Schwämmen, anatomische Lage, Genauigkeit der Schwammzählungen, beitragende Faktoren und Schäden, um Empfehlungen zur Verbesserung der perioperativen Sicherheit zu geben.;-;-;-;https://link.springer.com/article/10.1186/s13037-018-0166-0 10ba78248818316c11cca7f7ccbdc09a;de;;;6.2.;;;Einrichtung eines webbasierten integrierten Überwachungssystems zur Früherkennung von Infektionskrankheiten im ländlichen China: eine experimentelle Feldstudie Ein entscheidendes Ziel der Überwachung von Infektionskrankheiten ist die Früherkennung von Epidemien, die für die Krankheitsbekämpfung unerlässlich ist. In China basiert das aktuelle Überwachungssystem auf bestätigten Fallberichten. Im ländlichen China ist es für Gesundheitseinrichtungen nicht praktikabel, Labortests durchzuführen, um Krankheiten zu bestätigen, und Menschen werden aufgrund schlechter Lebensbedingungen und engerer Kontakte mit Wildtieren und Geflügel eher an „alten“ und neu auftretenden Infektionskrankheiten erkranken. Die Syndromüberwachung, bei der unspezifische Syndrome vor der Diagnose erfasst werden, hat große Vorteile bei der Förderung der Früherkennung von Epidemien und der Verringerung der Notwendigkeit einer Krankheitsbestätigung. Es wird besonders effektiv für die Überwachung in ressourcenarmen Umgebungen sein.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-12-4 1c431e7181e9704e5f239ea337f20727;de;;;6.2.;;;Unterstützung des massiven Ausbaus der antiretroviralen Therapie: die Entwicklung von PEPFAR-unterstützten Behandlungseinrichtungen in Südafrika, 2005-2009 Südafrika hat schätzungsweise 1,5 Millionen Menschen, die eine antiretrovirale Therapie (ART) benötigen. Im Jahr 2004 begann die südafrikanische Regierung mit dem Emergency Plan for AIDS Relief (PEPFAR) des Präsidenten der Vereinigten Staaten zusammenzuarbeiten, um den Zugang zu ART zu verbessern. Wir haben festgestellt, wie sich die PEPFAR-Behandlungsunterstützung von 2005 bis 2009 verändert hat.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-173 0f11e5e0efe95f8c505d99dcea3973c4;de;;;6.2.;;;Bewertung von Landnutzungs- und Notfallmanagementplänen für Naturgefahren als Funktion von Good Governance: Eine Fallstudie aus Neuseeland Die Evaluierung von Plänen ist als Funktion einer guten Regierungsführung von größter Bedeutung. Es bietet ein Mittel zur Verbesserung der institutionellen Grundlage für die Umsetzung von Landnutzungskontrollen, bietet eine wichtige Gelegenheit, zukünftige Pläne zur Risikominderung zu verbessern, und verbessert die Vision für nachhaltige Entwicklung und Bewirtschaftung. Dieser Artikel gibt einen Überblick über die Methoden und Ergebnisse eines in Neuseeland durchgeführten Planbewertungsprojekts. Das Projekt analysierte 99 operative Pläne, lieferte eine eingehende Analyse von zehn Plänen und umfasste eine Fähigkeits- und Kapazitätsstudie der Räte. Dies ist das erste Mal, dass bei allen operativen Plänen in Neuseeland die Elementargefahrenvorsorge auf diese Weise bewertet wurde. Die Informationen bieten eine wichtige Grundlage für zukünftige politische Verbesserungen und eine Grundlage für zukünftige Forschung und politische Richtungen. Das Projekt stellte fest, dass sich die neuseeländischen Landnutzungspläne zwar im Laufe der Zeit zu verbessern scheinen, es aber immer noch Verbesserungsmöglichkeiten gibt. Dazu gehören die Verbesserung der Verbindungen zwischen Zielen, Politiken und Regeln innerhalb von Landnutzungsplänen und die Stärkung der Verbindungen zwischen Landnutzungs- und Notfallmanagementplänen. Die größte Herausforderung ist die Zugänglichkeit, das Verständnis und die Aktualisierung von Gefahreninformationen.;-;-;-;https://link.springer.com/article/10.1007/s13753-015-0039-4 2d5f7ad0402bc1c4e99933527a789706;de;;;6.2.;;;Auswirkungen der globalen Finanzkrise auf die Finanzierung der Gesundheitsentwicklung in 19 Ländern der Afrikanischen Region der WHO In Asien und Lateinamerika gibt es zahlreiche Belege dafür, dass vergangene Wirtschaftskrisen zu Kürzungen bei den Gesundheitsausgaben, einer geringeren Inanspruchnahme von Gesundheitsdiensten und einer Verschlechterung der Ernährung und Gesundheit von Kindern und Müttern geführt haben. Es fehlen Belege für die Auswirkungen vergangener Wirtschaftskrisen auf den Gesundheitssektor in Afrika. Ziel dieses Artikels ist es, die Ergebnisse einer Schnellumfrage vorzustellen, die unter Ländern der Afrikanischen Region der WHO durchgeführt wurde, um die Auswirkungen der globalen Finanzkrise auf die Finanzierung der Gesundheitsentwicklung zu überwachen und das weitere Vorgehen zu diskutieren.;-;-;-;https://link.springer.com/article/10.1186/1472-698X-11-4 c414d85ae1fa7bb78aba59827cb69c83;de;;;6.2.;;;Versorgungskoordination in den chinesischen Gesundheitssystemen: eine Gap-Analyse der Leistungserbringung aus Anbietersicht Der Anstieg der Inanspruchnahme und der Kosten im Gesundheitswesen, der aus der steigenden Prävalenz chronischer Erkrankungen im Zusammenhang mit der alternden Bevölkerung resultiert, wird durch die starke Fragmentierung der Gesundheitssysteme in China noch verstärkt. In China wurden mehrere Pilotstudien durchgeführt, die auf die Koordinierung der Versorgung auf Systemebene und deren Auswirkungen auf die vollständige Integration des Gesundheitssystems abzielten, über deren praktische Auswirkungen ist jedoch wenig bekannt. Der Landkreis Huangzhong ist einer der Pilotstudienstandorte, der die organisatorische Integration (eine Dimension der integrierten Versorgung) zwischen Gesundheitseinrichtungen eingeführt hat, um die Koordination der Versorgung auf Systemebene zu verbessern. Ziel dieser Studie ist es, die Auswirkungen der organisatorischen Integration auf die Versorgungskoordination auf Systemebene zu untersuchen und Faktoren zu identifizieren, die die Versorgungskoordination und damit die vollständige Integration der Gesundheitssysteme des Landkreises im ländlichen China beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1813-8 3f0fa08d49da641ffaa02c9cfaf25d11;de;;;6.2.;;;Bewertung der Reaktion auf Cholera-Ausbrüche in zwei Distrikten in Ghana Trotz wiederkehrender Cholera-Ausbrüche in Ghana wurde nur sehr wenig über Bewertungen der Maßnahmen zur Reaktion auf Ausbrüche in den betroffenen Gebieten berichtet. In dieser Studie wurden die Maßnahmen zur Bekämpfung der Cholera-Epidemie 2012 in Ghana bewertet, die in zwei Distrikten, dem Akatsi-Distrikt in der Volta-Region und Komenda-Edina-Eguafo-Abirem (KEEA) Municipal in der Zentralregion, durchgeführt wurden.;-;-;-;https://link.springer.com/article/10.1186/s40249-016-0192-z aeb377aff02aa6c32a48b34dcafaf0e5;de;;;6.2.;;;Verwendung von Quick-Response-Codes in der Gesundheitserziehung: eine Überprüfung des Umfangs Überprüfung der veröffentlichten Literatur zur Verwendung von Quick-Response-Codes (QR) in der Gesundheitserziehung. Darüber hinaus wollten die Autoren Informationen über die Wahrnehmung der Nutzer und die Herausforderungen bei der Implementierung von QR-Codes im Bildungskontext gewinnen.;-;-;-;https://link.springer.com/article/10.1186/s12909-019-1876-4 ef40bd20d853badc2d140a452e3d4191;de;;;6.2.;;;Einfluss der Binnenmigration auf die reproduktive Gesundheit in Myanmar: Ergebnisse einer aktuellen Querschnittserhebung Mütterliche und reproduktive Gesundheit bleibt ein wichtiges Thema der öffentlichen Gesundheit in Myanmar. Es gibt nur wenige Daten zu Gesundheitsproblemen von Frauen, einschließlich sozialer und demografischer Einflüsse. Während frühere Studien gesundheitliche Unterschiede zwischen ländlichen und städtischen Gebieten gezeigt haben, ist eine zunehmend wichtige Bevölkerung aufgrund des Stadtwachstums in Myanmar die Binnenmigrantenbevölkerung, die innerhalb des Landes umzieht, um bessere Arbeits- oder Bildungschancen zu erhalten. Frühere Studien deuten darauf hin, dass Frauen mehr als die Hälfte der Binnenmigranten ausmachen, dennoch gibt es einen Mangel an Informationen über diese neue Migrationswelle, insbesondere über Fragen der reproduktiven Gesundheit von Frauen. Ziel dieser Studie ist es, den Einfluss der Frauenmigration in Myanmar auf die Ergebnisse der reproduktiven Gesundheit zu bewerten, einschließlich der Geburt in einer Einrichtung, der Verwendung einer qualifizierten Geburtshelferin und der Anwendung einer modernen Methode der Familienplanung.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-2915-2 f302c196d1ce9c0becc2361f05f3a6dc;de;;;6.2.;;;Teilen von Dokumenten und IHE XDS IHE XDS (Cross-Enterprise Document Sharing) kann verwendet werden, um Dokumente zwischen verschiedenen Organisationen über ein gemeinsames Portal auszutauschen. Die XDS-Registry enthält Dokument-Metadaten, die durchsucht werden können, um geeignete Dokumente abzurufen, die in XDS-Repositorys gespeichert sind. Die lokalen Spezifikationen für Metadaten werden in einer Affinitätsdomäne definiert. Die Metadaten beinhalten Informationen über jedes Dokument, den Patienten, den Autor, das Ereignis und technische Daten. Eine Reihe verwandter Spezifikationen wurden als Erweiterungen definiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30370-3_17 5e974faf3ed0f8553b975ea20a639c98;de;;;6.2.;;;Wissensübersetzung von Forschungsergebnissen Eine der konsistentesten Erkenntnisse aus der klinischen und Versorgungsforschung ist das Versäumnis, die Forschung in Praxis und Politik umzusetzen. Aufgrund dieser Lücken in der Evidenz-Praxis und der Politik profitieren Patienten nicht optimal von Fortschritten in der Gesundheitsversorgung und sind unnötigen Risiken iatrogener Schäden ausgesetzt, und Gesundheitssysteme sind unnötigen Ausgaben ausgesetzt, die zu erheblichen Opportunitätskosten führen. In den letzten zehn Jahren hat die internationale Politik und Forschung zunehmend darauf geachtet, wie die Kluft zwischen Evidenz, Praxis und Politik verringert werden kann. In diesem Papier fassen wir die aktuellen Konzepte und Evidenz zusammen, um Aktivitäten zur Wissensübersetzung zu leiten, definiert als T2-Forschung (die Übersetzung neuen klinischen Wissens in eine verbesserte Gesundheit). Wir strukturieren den Artikel um fünf zentrale Fragen: Was soll transferiert werden, an wen soll Forschungswissen transferiert werden, von wem soll Forschungswissen transferiert werden, wie soll Forschungswissen transferiert werden und mit welcher Wirkung soll Forschungswissen transferiert werden?;-;-;-;https://link.springer.com/article/10.1186/1748-5908-7-50 58b86b3a0f73cfefc51f693d652b8bc6;de;;;6.2.;;;Schnelle antimikrobielle Empfindlichkeitsprüfung von klinischen Isolaten durch digitale Zeitraffermikroskopie Eine schnelle antimikrobielle Empfindlichkeitsprüfung (AST) ist für eine frühzeitige und angemessene Therapie unerlässlich. Methoden mit kurzer Detektionszeit, die eine Optimierung der Behandlung am selben Tag ermöglichen, sind sehr günstig. In dieser Studie haben wir das Potenzial eines digitalen Zeitraffer-Mikroskopsystems, des oCelloScope-Systems, zur Durchführung einer schnellen AST bewertet. Das oCelloScope-System zeigte eine sehr hohe Genauigkeit (96 % Gesamtübereinstimmung) bei der Bestimmung der Resistenzprofile von vier Referenzstämmen, neun klinischen Isolaten, einschließlich multiresistenter Isolate, und drei positiven Blutkulturen. AST klinischer Isolate (168 antimikrobielle Wirkstoff-Organismus-Kombinationen) zeigte 3,6 % geringfügige, keine größeren und 1,2 % sehr große Fehler des oCelloScope-Systems im Vergleich zu herkömmlichen Empfindlichkeitstests sowie einen schnellen und korrekten phänotypischen Nachweis von Stämmen mit Methicillin-resistent;-;-;-;https://link.springer.com/article/10.1007/s10096-015-2492-9 9de13b5b3f24bd794707a58994e60856;de;;;6.2.;;;Zurück in die Zukunft: MAS als Werkzeug für die moderne Pflanzenzüchtung neu entdecken Neue Modelle zur Integration des Hauptgens MAS in moderne Züchtungsansätze werden die Zuverlässigkeit und Effizienz der Züchtung erheblich verbessern und die Nutzung der traditionellen genetischen Vielfalt erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s00122-018-3266-4 0046cef6ce5924bf3e561dfbd521eaea;de;;;6.2.;;;Faktoren für Veränderungen der mütterlichen und perinatalen Auditsysteme in Krankenhäusern in Dar es Salaam, Tansania Effektive mütterliche und perinatale Audits sind mit einer verbesserten Versorgungsqualität und einer Verringerung schwerwiegender Nebenwirkungen verbunden. Obwohl Audits auf Versorgungsebene in Tansania vor rund 25 Jahren offiziell eingeführt wurden, gibt es nur wenige Informationen über deren Existenz, Leistung und praktische Hindernisse bei ihrer Umsetzung. Diese Studie bewertet die Struktur, den Prozess und die Auswirkungen von Auditsystemen für mütterlichen und perinatalen Tod in der klinischen Praxis und stellt detailliert dar, wie sie verbessert werden könnten.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-10-29 4944aa030475e253c899c978d58fc9b4;de;;;6.2.;;;Kognitive Aufgabenanalyse von Intensivmedizinern: eine explorative Studie Im Guten wie im Schlechten hat die Auferlegung von Arbeitszeitbeschränkungen für das Hauspersonal die Kontinuität und/oder die verbesserte Entscheidungsfindung gefährdet. Unabhängig davon hat sich der Workflow jedes Arztteams in jedem akademischen medizinischen Zentrum unwiderruflich verändert. Wir untersuchten den Einsatz von Techniken der kognitiven Aufgabenanalyse (CTA), die am häufigsten in anderen hochstressigen und zeitkritischen Umgebungen verwendet werden, um wichtige kognitive Aktivitäten in der Intensivmedizin zu analysieren. Das Ziel der Studie war es, die Nützlichkeit von CTA als analytisches Werkzeug zu bewerten, damit die kognitiven Aufgaben von Ärzten verstanden und innerhalb der auf Arbeitszeit begrenzten medizinischen Entscheidungsteams neu verteilt werden können.;-;-;-;https://link.springer.com/article/10.1186/cc7740 27383488e630f6368f90c470cb477b79;de;;;6.2.;;;Konflikte in einigen Häfen der Welt: Was muss als nächstes passieren? Häfen stehen im Mittelpunkt intensiver und vielfältiger Aktivitäten und haben daher ein hohes Potenzial, zu Konfliktherden zwischen den Nutzern zu werden. Die Überprüfung der vielfältigen Nutzungsmöglichkeiten von Häfen bietet wichtige Einblicke in maritime Gemeinschaften und das Konfliktmanagement. In diesem Beitrag stellen sieben internationale, multidisziplinäre Gruppen ihre fachliche Synthese einzelner Häfen vor. Nach einer ausführlichen Diskussion synthetisierten und teilten Experten aus Sydney, Qingdao, Vigo, Auckland, Jakarta, Kreta und Plymouth die Merkmale ihres Hafens, Nutzerkonflikte und wie solche Konflikte erforscht und gemanagt wurden. Das Papier befasst sich mit einer Auslassung von „Konflikt“ in den meisten Forschungsliteratur über Häfen und Häfen und umfasst eine Forschungsagenda, die Integration, Risikobewertung und andere Ansätze für diese zunehmend umstrittenen maritimen Umgebungen umfasst. Dieser Prozess bot globalen Forschern die Möglichkeit, sich darüber auszutauschen, wie Hafenkonflikte gemildert werden und welche Anpassungen möglich sind.;-;-;-;https://link.springer.com/article/10.1186/s40152-016-0049-x ce34cd4dc1f60afc6729d260df285f1a;de;;;6.2.;;;Design und Evaluation einer mobilen Anwendung zur Unterstützung der Selbstkontrolle der chronischen Nierenerkrankung in Entwicklungsländern Die chronische Nierenerkrankung (CKD) ist weltweit ein kritisches Problem, insbesondere in Entwicklungsländern. CKD-Patienten beginnen ihre Behandlung normalerweise in fortgeschrittenen Stadien, was eine Dialyse und eine Nierentransplantation erfordert und folglich die Sterblichkeitsrate beeinflusst. Diesem Problem begegnet eine mobile Gesundheitsanwendung (mHealth) (App), die die Früherkennung und Selbstüberwachung des Krankheitsverlaufs unterstützen soll.;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0587-9 74de63f04c3fe51fb483a4f3c911f938;de;;;6.2.;;;Sind Landwirtschafts- und Ernährungspolitik und -praxis kohärent? Beweise von Interessenvertretern aus Afghanistan Trotz der jüngsten Verbesserungen im nationalen Durchschnitt übersteigt die Wachstumsverzögerung in Afghanistan in einigen Provinzen 70 %. Die Landwirtschaft dient über der Hälfte der Bevölkerung als Haupterwerbsquelle und hat das Potenzial, eine starke Triebkraft zur Verringerung der Unterernährung zu sein. Dieser Artikel berichtet über Forschungen, die durch Interviews mit Interessenvertretern aus Landwirtschaft und Ernährung in der Hauptstadt Kabul und in vier Provinzen Afghanistans durchgeführt wurden, um ein besseres Verständnis der institutionellen und politischen Faktoren der Politikgestaltung und der Ernährungssensibilität der Landwirtschaft zu gewinnen. Mit insgesamt 46 Interessenvertretern aus der Zentralregierung und vier Provinzen wurden teilstrukturierte Interviews durchgeführt, darunter Mitarbeiter internationaler Organisationen, NGOs und Universitäten. Wir fanden Hinweise auf eine interdisziplinäre Kommunikation auf zentraler Ebene und innerhalb der Provinzen, aber nur wenige Hinweise auf eine vertikale Koordination bei der Formulierung und Umsetzung von Politiken zwischen dem Zentrum und den Provinzen. Politikformulierung und Entscheidungsfindung waren weitgehend sektoral, top-down und wenig kontextualisiert. Die identifizierten Schwächen in Politikformulierung, Fokussierung, Wissensmanagement sowie personellen und finanziellen Ressourcen hemmen die Ausrichtung nationaler Agrarentwicklungsstrategien auf Ernährungssensibilität. Die Integration von Agrar- und Ernährungspolitik erfordert eine explizite Führung durch das Zentrum. Die Wirksamkeit eines ernährungsbasierten Ansatzes zur Verringerung der Ernährungsunsicherheit wird jedoch von der Dezentralisierung der politischen Verantwortung auf die Regionen und Provinzen durch eine stärkere subnationale Governance abhängen. Sicherheits- und humanitäre Erwägungen weisen auf die Notwendigkeit hin, die akute humanitäre Versorgung und den langfristigen Entwicklungsbedarf, von denen Unterernährung nur ein Element ist, bewusst zu bewältigen und zu integrieren.;-;-;-;https://link.springer.com/article/10.1007/s12571-018-0851-y a8eca01e14d344f39182dfc41681b61a;de;;;6.2.;;;VisArchive: eine zeit- und relevanzbasierte visuelle Schnittstelle zum Durchsuchen, Durchsuchen und Durchsuchen von Projektarchiven Projektarchive werden immer größer und komplexer. Insbesondere bei Bauprojekten machen die zunehmende Informationsmenge und die zunehmende Komplexität ihrer Struktur das Suchen und Auffinden von Informationen im Projektarchiv anspruchsvoll und zeitaufwändig.;-;-;-;https://link.springer.com/article/10.1186/s40327-016-0036-8 d96db94c4e72cb3c917cfaf695b26778;de;;;6.2.;;;"Infrastrukturelle Anforderungen an die lokale Umsetzung von Sicherheitspolitiken: die Diskordanz zwischen Top-Down- und Bottom-Up-Aktionssystemen Sicherheitsförderung wird nicht nur von öffentlichen Gesundheitsorganisationen, sondern auch von anderen wohlfahrtsstaatlichen Stellen, Privatunternehmen und Nichtregierungsorganisationen geplant und praktiziert. Der Begriff ""Infrastruktur"" bezeichnete ursprünglich die zugrunde liegenden Ressourcen, die für die Kriegsführung benötigt werden, z. Straßen, Industrien und Industriearbeiter. Heute bezieht sich „Infrastruktur“ auf die physischen Elemente, Organisationen und Personen, die benötigt werden, um Projekte in verschiedenen gesellschaftlichen Bereichen durchzuführen.";-;-;-;https://link.springer.com/article/10.1186/1472-6963-9-45 c763e84679464a196dba6f83216a1c18;de;;;6.2.;;;Eine motivierende Interviewintervention zur PREvent PAssive Smoke Exposure (PREPASE) bei Kindern mit hohem Asthmarisiko: Design einer randomisierten kontrollierten Studie Besonders Asthma-gefährdete Kinder reagieren empfindlich auf die gesundheitsschädlichen Auswirkungen von Passivrauch (PS), wie Atemwegsbeschwerden und allergische Sensibilisierung. Daher ist eine wirksame Prävention der PS-Exposition bei dieser Gruppe gefährdeter Kinder wichtig. Basierend auf früheren Studien stellten wir die Hypothese auf, dass ein wirksames Interventionsprogramm zur Prävention einer PS-Exposition bei Kindern durch ein auf Motivationsinterviews zugeschnittenes Programm mit wiederholten Kontakten mit Fokus auf Bewusstsein, Wissen, Überzeugungen (Vor-/Nachteile), wahrgenommene Barrieren und Bedürfnisse der Eltern möglich ist , in Kombination mit Rückmeldungen über den Cotininspiegel im Urin der Kinder. Ziel der PREPASE-Studie ist es, die Wirksamkeit eines solchen Interventionsprogramms zur Eliminierung oder Reduzierung der PS-Exposition bei Asthma-gefährdeten Kindern zu testen. Dieser Artikel beschreibt das Protokoll der PREPASE-Studie.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-177 ade96db19edb1e38e64fbd121d5ef637;de;;;6.2.;;;Analyse simultaner Raum-Zeit-Cluster von Campylobacteriose ist die am häufigsten gemeldete Zoonose in der EU und die Epidemiologie der sporadischen Campylobacteriose, insbesondere die Übertragungswege, ist weitgehend unklar. Geflügel wird leicht besiedelt mit;-;-;-;https://link.springer.com/article/10.1186/1476-072X-9-48 853e1ba01f33e943b95ca629b1ba831b;de;;;6.2.;;;Die kausalen Auswirkungen der Materialproduktivität auf die mikroökonomische Wettbewerbsfähigkeit und die Umweltleistung in der Europäischen Union Interdisziplinäre Wissenschaftler und politische Entscheidungsträger in der Europäischen Union (EU) behaupten, dass die Steigerung der Materialproduktivität die Wettbewerbsfähigkeit von Unternehmen verbessert. Die aktuelle Evidenzbasis weist jedoch zwei Hauptmängel auf. Erstens liefern die meisten Studien keine über Fallstudien hinausgehenden Beweise, sodass dynamische Effekte und Heterogenität zwischen Unternehmen, Sektoren und Ländern nicht berücksichtigt werden. Zweitens berücksichtigen sie die Endogenität von Veränderungen der Materialproduktivität nicht ausreichend. In diesem Papier untersuchen wir Daten aus der Community Innovation Survey, die über 52.000 Unternehmen aus 23 Sektoren und 12 EU-Mitgliedstaaten umfasst. Darüber hinaus verwenden wir einen instrumentellen Variablenansatz, um Endogenität zu berücksichtigen. Unsere Ergebnisse belegen einen positiven und kausalen Effekt von Verbesserungen der Materialproduktivität auf die mikroökonomische Wettbewerbsfähigkeit für diejenigen Unternehmen, die gezielte öffentliche finanzielle Unterstützung zur Realisierung von Öko-Innovationen erhalten haben. Der Effekt ist tendenziell auf Unternehmen in bestimmten materialintensiven Sektoren und Ländern beschränkt. Darüber hinaus zeigen wir, dass solche Steigerungen der Materialproduktivität den Kohlendioxid-Fußabdruck der Unternehmen reduzieren und somit sowohl ökonomische als auch ökologische Ziele erreichen. Daher liefern unsere Ergebnisse die wichtige politische Erkenntnis, dass eine Anpassung der Verfügbarkeit öffentlicher finanzieller Unterstützung an sektor- und länderspezifische Umstände und Öko-Innovationen, die die Materialproduktivität erhöhen, am vielversprechendsten ist, um Wettbewerbsfähigkeit und Klimaschutzziele in Einklang zu bringen.;-;-;-;https://link.springer.com/article/10.1007/s10018-018-0223-z d2d9ca178107a93faec4682a0fff9299;de;;;6.2.;;;E-Health: potenzielle Vorteile und Herausforderungen bei der Bereitstellung und dem Zugang zu sexuellen Gesundheitsdiensten E-Health hat sich zu einem aufkeimenden Feld entwickelt, in dem Angehörige der Gesundheitsberufe und Gesundheitsverbraucher Informationen erstellen und suchen. E-Health bezieht sich auf internetbasierte Gesundheitsversorgung und Informationsbereitstellung und zielt darauf ab, die Gesundheitsversorgung lokal, regional und weltweit zu verbessern. E-sexuelle Gesundheit bietet neue Möglichkeiten für die Bereitstellung von Online-Diensten zur sexuellen Gesundheit unabhängig von Geschlecht, Alter, sexueller Orientierung und Standort.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-790 58feda9445f6d3202b15bb85d288730d;de;;;6.2.;;;Anfälligkeit der Landwirtschaft der Southern Plains gegenüber dem Klimawandel Projektionen größerer inter- und intraannualer Klimavariabilität, einschließlich steigender Temperaturen, längerer und intensiverer Dürreperioden und extremerer Niederschlagsereignisse, stellen die landwirtschaftliche Produktion in den Southern Plains der USA vor wachsende Herausforderungen. Wir bewerten landwirtschaftliche Anfälligkeiten in dieser Region, um die Identifizierung und Entwicklung von Anpassungsstrategien auf regionaler bis lokaler Ebene zu unterstützen, wo viele Managemententscheidungen getroffen werden. Die Exposition gegenüber den synergistischen Effekten der Erwärmung, wie weniger und intensivere Niederschlagsereignisse und eine größere Gesamtwettervariabilität, wird sich in einzigartiger Weise auf Regen- und Bewässerungskulturen, hochwertige Sonderkulturen, extensive und intensive Tierhaltung und Forstwirtschaft auswirken. Obwohl die Empfindlichkeiten verschiedener landwirtschaftlicher Sektoren gegenüber klimatischen Stressoren auf regionaler Ebene schwer zu bestimmen sein können, fassen wir zusammen, dass Pflanzen, die aus dem Ogallala-Aquifer bewässert werden, eine hohe Empfindlichkeit aufweisen, die Viehzucht auf Weideland eine geringe Empfindlichkeit und Regenpflanzen, Forstwirtschaft und, Sonderkulturen mittlere Empfindlichkeiten. Es wurden zahlreiche Anpassungsstrategien identifiziert, darunter Notfallplanung für Dürren, verbesserte Bodengesundheit, verbesserte Prognosen und zugehörige Entscheidungshilfen sowie die Umsetzung von Strategien und Finanzinstrumenten für das Risikomanagement. Das Ausmaß, in dem diese Strategien angewendet werden, ist jedoch variabel und wird sowohl von biophysikalischen als auch sozioökonomischen Erwägungen beeinflusst. Unzureichende Informationen zu Klimarisiken und -resilienz auf lokaler und regionaler Ebene legen nahe, dass Ansätze zur Klimavulnerabilitätsforschung und Klimaanpassung Bottom-up-Ansätze wie Lernnetzwerke und Peer-to-Peer-Kommunikation umfassen müssen.;-;-;-;https://link.springer.com/article/10.1007/s10584-017-1965-5 0ab25cf35babe606e1839e5811f953b2;de;;;6.2.;;;Entdeckung von Protein-Protein-Interaktionen durch eine Kombination von linguistischen, statistischen und grafischen Informationen Die schnelle Veröffentlichung wichtiger Forschungsergebnisse in der biomedizinischen Literatur macht es für Forscher immer schwieriger, sich über wichtige Arbeiten in ihrem Interessengebiet auf dem Laufenden zu halten.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-6-143 5a3cae79f61d114edca156242619152b;de;;;6.2.;;;PRIMASYS: ein gesundheitspolitischer und systemischer Forschungsansatz zur Bewertung der primären Gesundheitssysteme der Länder Damit die neuen globalen Impulse für die primäre Gesundheitsversorgung (PHC) auf Länderebene in Maßnahmen umgesetzt werden können, ist es wichtig, die bestehenden Methoden zum Verständnis und zur Bewertung der PHC-Systeme der Länder zu stärken. Architektur und Leistung von Primärversorgungssystemen sind weithin als entscheidende Determinanten für die Gesundheit der Bevölkerung in Ländern mit hohem Einkommen sowie in Ländern mit niedrigem und mittlerem Einkommen anerkannt. Es gibt kein einheitliches Modell eines PHC-Systems auf Länderebene, und die Länder haben unterschiedliche Modelle implementiert, die an ihre jeweiligen sozialen, wirtschaftlichen und politischen Kontexte angepasst und bedingt sind. In diesem Papier werden Fortschritte im Bereich der Gesundheitspolitik und der Systemforschung (HPSR) verwendet, um einen Ansatz zur Bewertung der PHC-Systeme der Länder vorzuschlagen, der ein Kompendium von 70 Untersuchungselementen verwendet, die eine gemischte quantitative und qualitative Bewertung erfordern. Der Ansatz und die Untersuchungselemente wurden auf der Grundlage einer Überprüfung von Richtlinien- und Leitliniendokumenten sowie der Literatur zu PHC und HPSR entwickelt und im Rahmen einer Konsultation von PHC-Experten fertiggestellt. Zu den wichtigsten Merkmalen des Ansatzes gehören Sensibilität für den Kontext, Flexibilität bei der Ermöglichung eingehender Untersuchungen, wo nötig, Systemdenken, Lernschwerpunkt und Komplementarität mit bestehenden Rahmenbedingungen und Bemühungen. Bisher in 20 Ländern implementiert, wird der Ansatz voraussichtlich weiteren Nutzen in einem einzelnen Land sowie bei vergleichenden Bewertungen von PHC-Systemen haben.;-;-;-;https://link.springer.com/article/10.1186/s12961-021-00692-3 44c0b658f6ac81f71cbe5e05ccec2036;de;;;6.2.;;;Nachhaltigkeit im Gesundheitswesen durch effektive Ressourcenallokation (SHARE) 3: Untersuchung, wie Entscheidungen zur Ressourcenallokation in einem lokalen Gesundheitswesen getroffen, umgesetzt und bewertet werden Dies ist der dritte in einer Reihe von Papieren, die über ein Programm zur Nachhaltigkeit im Gesundheitswesen durch effektive Ressourcenallokation (SHARE) in einem lokalen Gesundheitswesen berichten. Führungskräfte eines großen australischen Gesundheitsdienstes planten, einen organisationsweiten, systematischen, integrierten und evidenzbasierten Ansatz zur Desinvestition zu etablieren. Um neue Systeme und Prozesse zur Desinvestition in bestehende Entscheidungsinfrastrukturen einzuführen, wollten wir verstehen, wo, wie und von wem Entscheidungen zur Ressourcenallokation getroffen, umgesetzt und bewertet wurden. Wir haben auch das Wissen und die Erfahrung der Mitarbeiter bezüglich früherer Desinvestitionsaktivitäten eingeholt.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2207-2 fa4f7b685c8ca41995c739fc05f8bede;de;;;6.2.;;;Verwendung von realen Daten zur Schätzung der sich ändernden Trends bei der Prävalenz und Inzidenz von Typ-2-Diabetes mellitus in Xiamen in China von 2014 bis 2019 Die Prävalenz von Diabetes nimmt weltweit zu. Unsere Studie zielte darauf ab, die sich ändernden Trends in der Prävalenz und Inzidenz des diagnostizierten Typ-2-Diabetes mellitus (T2DM) bei Einwohnern von Xiamen und der schwimmenden Bevölkerung anhand von Daten aus der realen Welt abzuschätzen.;-;-;-;https://link.springer.com/article/10.1186/s12902-021-00759-w c67af986cc69eef60a069fe77355926c;de;;;6.2.;;;Etablierung eines Kontinuums akuter Nierenschädigungen – Rückverfolgung von AKI mittels Datenquellenverknüpfung und Langzeit-Follow-up: Statements der Arbeitsgruppe von der 15. ADQI-Konsensuskonferenz Eine akute Nierenschädigung (AKI) ist unabhängig mit der Entwicklung einer chronischen Nierenerkrankung, einer Nierenerkrankung im Endstadium und einer erhöhten Gesamt- und kardiovaskulären Mortalität verbunden. Der Schweregrad der Niereninsuffizienz und die Entwicklung mehrerer AKI-Episoden erhöhen das Risiko für das Auftreten dieser Endpunkte. Trotz dieser Langzeitwirkungen erhält nur eine Minderheit der Patienten nach einer AKI-Episode eine nephrologische Nachsorge. Darüber hinaus haben relativ einfache Strategien zur Qualitätsverbesserung das Potenzial, diesen Status quo zu ändern.;-;-;-;https://link.springer.com/article/10.1186/s40697-016-0102-0 77525c93308a4e1f7ceb134e43800492;de;;;6.2.;;;Erkennung von räumlich-zeitlichem Cluster der Hand-Mund-Mund-Krankheit in Peking, China, 2009-2014 Die Inzidenz der Hand-Fuß-Mund-Krankheit (HFMD) ist extrem hoch und hat in den letzten Jahren in ganz Peking zu einer enormen Krankheitslast geführt. Diese Studie zielte darauf ab, die raumzeitliche Verteilung und die epidemischen Charakteristika von HFMD zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12879-016-1547-6 2fa8254adaa87cb57ce1c90027400790;de;;;6.2.;;;Ein Überblick über Programme und Dienste zum sozialen und emotionalen Wohlbefinden, die sich an junge Menschen der Aborigines und der Torres Strait Islander in Australien richten: Verständnis der Prinzipien, die vielversprechende Praktiken leiten guiding In den letzten Jahrzehnten sind mehrere kulturell orientierte Programme, Dienste und Rahmenbedingungen entstanden, um das soziale und emotionale Wohlbefinden (SEWB) der Aborigines und der Torres Strait Islander (Aborigines) in Australien zu unterstützen. Obwohl es einige gemeinsame Elemente, Prinzipien und Methoden gibt, wurden nur wenige Versuche unternommen, sie in eine Reihe von Leitlinien für politische und praktische Einstellungen zu integrieren. Diese Überprüfung zielt darauf ab, Schlüsselpraktiken zu identifizieren, die von Programmen und Diensten angewendet werden, die mit den Grundsätzen der;-;-;-;https://link.springer.com/article/10.1186/s12889-020-09730-1 2974e0ae90f9835bfd407b2349d928d0;de;;;6.2.;;;Bevölkerungsalterung und Trends der Inzidenz von Lungentuberkulose bei älteren Menschen Erforschung der Bevölkerungsalterung und des epidemischen Trends der Lungentuberkulose (PTB) bei älteren Menschen und Bereitstellung einer Grundlage für die Prävention und Kontrolle der Lungentuberkulose bei älteren Menschen.;-;-;-;https://link.springer.com/article/10.1186/s12879-021-05994-z 4818d06c4400462640f67e74ab3d6455;de;;;6.2.;;;Journal of Clinical Monitoring and Computing Zusammenfassung zum Jahresende 2018: hämodynamisches Monitoring und Management Das hämodynamische Management ist eine tragende Säule der Patientenversorgung im Operationssaal und auf der Intensivstation (ICU). Um die Patientenbehandlung zu optimieren, untersuchen Forscher Monitoring-Technologien, kardiovaskuläre (Patho-) Physiologie und hämodynamische Behandlungsstrategien. Das Journal of Clinical Monitoring and Computing (JCMC) ist eine etablierte und anerkannte Plattform für die Veröffentlichung von Forschungsergebnissen in diesem Bereich. In diesem Review heben wir die jüngsten Fortschritte hervor und fassen ausgewählte Artikel zusammen, die 2018 in der JCMC im Zusammenhang mit hämodynamischer Überwachung und Management veröffentlicht wurden.;-;-;-;https://link.springer.com/article/10.1007/s10877-019-00297-w a6d883be1bbd6b44e8c41f2f7d274e70;de;;;6.2.;;;Hindernisse für Energieeffizienz in der Schifffahrt Die Schifffahrt weist Potenziale zur Verbesserung der Energieeffizienz auf. Dennoch scheinen Reedereien diese vermeintlich kosteneffizienten technischen und betrieblichen Maßnahmen zur Senkung der Energiekosten nur ungern zu ergreifen. Dieses Phänomen ist nicht spezifisch für die Schifffahrtsindustrie und wird allgemein als;-;-;-;https://link.springer.com/article/10.1007/s13437-014-0071-z ca59dbf65ca1c06a31bd31be77d1b4e5;de;;;6.2.;;;Kohlenhydrat-, Glutathion- und Polyamin-Stoffwechsel sind von zentraler Bedeutung für Die primären und sekundären Metaboliten von Pilzen sind entscheidend für die Anpassung an Umweltbelastungen, die Pathogenität des Wirts, die Konkurrenz mit anderen Mikroben und die reproduktive Fitness. Von Dürre abgeleitete reaktive Sauerstoffspezies (ROS) stimulieren nachweislich die Aflatoxinproduktion und regulieren;-;-;-;https://link.springer.com/article/10.1186/s12866-019-1580-x 63f46c765f6106b3d87dc0e1df255f53;de;;;6.2.;;;Männliche und LGBT-Überlebende von sexueller Gewalt in Konfliktsituationen: ein realistischer Überblick über Gesundheitsinterventionen in Ländern mit niedrigem und mittlerem Einkommen Konfliktbezogene sexuelle Gewalt (CRSV) gegen Frauen und Mädchen ist Gegenstand zunehmender Forschung und Wissenschaft. Über die Gesundheit von Männern, Jungen und Lesben, Schwulen, Bisexuellen, Transgender (LGBT) und anderen geschlechtsunabhängigen Personen, die CRSV überleben, ist weniger bekannt. Dieses Papier ist die erste systematische, realistische Übersicht über medizinische, psychische und psychosoziale Unterstützungsinterventionen (MHPSS), die sich auf männliche und LGBT-Überlebende von CRSV konzentriert. Der Review untersucht die geschlechtsspezifischen Unterschiede in Kontext, Mechanismen und Ergebnissen, die Interventionen zugrunde liegen, die sich mit dem gesundheitlichen und psychosozialen Wohlbefinden von männlichen und LGBT-Überlebenden befassen. Ziel ist es, zur Gestaltung und Bereitstellung geschlechtersensibler und bei Bedarf geschlechtsspezifischer Ansätze für Interventionen beizutragen, die auf die spezifischen Bedürfnisse verschiedener Gruppen aller Überlebenden eingehen. Wir führten eine systematische Suche in akademischer und grauer Literatur durch, um medizinische und MHPSS-Interventionen zu identifizieren, die Männer, Jungen und LGBT-Überlebende einschlossen. Wir identifizierten Interventionen, die speziell auf Frauen und Mädchen ausgerichtet waren und die wir als Vergleichspersonen verwendeten. Anschließend haben wir gezielt Studien aus den Bereichen Gender und Gesundheit sowie sexueller Missbrauch an Männern und LGBT-Personen zur Theoriebildung und Überprüfung herangezogen. Wir identifizierten 26 Evaluationen von Interventionen für Überlebende von CRSV. Neun Studien schlossen männliche Überlebende ein, zwölf Studien konzentrierten sich ausschließlich auf weibliche Überlebende und eine Studie richtete sich an Kinder und Jugendliche. Keine Interventionsbewertung konzentrierte sich auf LGBT-Überlebende von CRSV. Die Interventionen, die männliche Überlebende einschlossen, beschreiben keine spezifischen Komponenten für diese Population. Die Ergebnisse der Interventionsbewertungen, die männliche Überlebende einschlossen, wurden nicht nach Geschlecht aufgeschlüsselt, und einige Studien berichteten nicht über die Geschlechterzusammensetzung. Obwohl einige psychische und psychosoziale Folgen sexueller Gewalt gegen Männer und Jungen bei männlichen und weiblichen Überlebenden ähnlich sein können, unterscheidet sich die Art und Weise, wie jeder Trauma verarbeitet, Symptome zeigt, Hilfe sucht, sich an Behandlung hält und seine psychische Gesundheit verbessert. Initiativen, die sich an männliche und LGBT-Überlebende von CRSV richten, müssen so gestaltet werden, dass sie spezifische geschlechtsspezifische Unterschiede in Bezug auf Zugang, Einhaltung und Reaktion auf MHPSS-Interventionen aktiv angehen. Gender-sensible und in lokale Ressourcen integrierte Versorgungsmodelle sind vielversprechende Wege, um die Gesundheit männlicher und LGBT-Überlebender von CRSV zu fördern.;-;-;-;https://link.springer.com/article/10.1186/s13031-020-0254-5 41ea4c920d56ed9b6a4a42310c919261;de;;;6.2.;;;Validierung eines NGS-Mutationsnachweispanels für Melanome Die Kenntnis des Genotyps des Melanoms ist wichtig, um das Patientenmanagement zu leiten. Die Identifizierung von Mutationen in BRAF und c-KIT führt direkt zu einer zielgerichteten Behandlung, aber es ist auch hilfreich zu wissen, ob Mutationen des Treiber-Onkogens in NRAS, GNAQ oder GNA11 vorliegen, da diese Patienten von alternativen Strategien wie einer Immuntherapie profitieren können.;-;-;-;https://link.springer.com/article/10.1186/s12885-017-3149-0 c1b0ce596633e9164532a877487cfee3;de;;;6.2.;;;Die Wirkung von Vitamin D-Supplementierung und Nahrungsaufnahme auf die Skelettreife und die Knochengesundheit bei sozioökonomisch benachteiligten Kindern 1. Um die Wirkung einer Vitamin-D-Supplementierung auf das Knochenalter (BA), einen Marker für die Skelettreife, und den Bone Health Index (BHI), einen Ersatzmarker für die Knochendichte, zu bestimmen. 2. Die Unterschiede in der Nahrungsaufnahme und Anthropometrie zwischen Kindern mit fortgeschrittener vs. verzögerter BA zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s00394-021-02511-5 fff7d7d11e04cde91f472da498b45369;de;;;6.2.;;;Wie wir das Gehirn verstehen könnten Die aktuellen Methodologien der Neurowissenschaften haben Schwierigkeiten, komplexe Phänomene wie die Sprache zu berücksichtigen, die sich jedoch phänomenologisch recht gut charakterisieren lassen. Dieser Beitrag befasst sich mit der Frage der Vereinheitlichung der beiden Ansätze. Unter komplizierten Systemen verstehen wir typischerweise eine Sammlung von Modellen, die jeweils prinzipiell innerhalb eines formalen Systems charakterisierbar sind, wobei es möglich ist, über eine Reihe von Folgerungen auf der Grundlage dieser Modelle Eigenschaften höherer Ebene durch Eigenschaften niedrigerer Ebene zu erklären. Wir betrachten das Nervensystem als einen Mechanismus zur Umsetzung der Anforderungen einer geeigneten Sammlung von Modellen, die sich jeweils mit einem bestimmten Aspekt des Gehirns und des Verhaltens beschäftigen, wobei der Beobachtermechanismus von Baas in diesem Zusammenhang eine wichtige Rolle bei der Übereinstimmung von Modell und Verhalten spielt. Die Diskussion erläutert diese Ideen im Detail und zeigt ihren potentiellen Nutzen in Verbindung mit realen Gehirn- und Verhaltensproblemen, wichtige Bereiche, in denen die Ideen angewendet werden können, einschließlich der Entwicklung höherer Abstraktionsebenen, und sprachliches Verhalten, wie in den Werken von Karmiloff beschrieben -Smith und Jackendoff bzw.;-;-;-;https://link.springer.com/article/10.1007/BF03379924 25cc4502e1d4c10ab8d71b98845444c1;de;;;6.2.;;;Diagnose der Geschlechterparität an Universitäten: Eine indikatorenbasierte Analyse Ziel dieser Studie ist es, anhand einer Reihe von Gender-Indikatoren zu bewerten, welchen Einfluss die in den spanischen Hochschulordnungen und -strategieplänen enthaltenen Genderpolitiken auf die aktuelle Situation des weiblichen Lehr- und Forschungspersonals an Hochschulen haben.;-;-;-;https://link.springer.com/article/10.7238/rusc.v7i2.632 aaf25f5865a37fd50392fcd4f95c80e9;de;;;6.2.;;;Die Bildungslandschaft des digitalen Zeitalters: Kommunikationspraktiken treiben (uns) voran Dieses Papier identifiziert Trends in den aufkommenden Modellen der Wissensproduktion, die in unserer Gesellschaft verfügbar sind. Wir schlagen vor, dass es wichtig ist, sich nicht nur dieser neuen Modelle bewusst zu sein, sondern auch offen für Chancen und Möglichkeiten zu sein, die sich noch entwickeln können. Wir überlegen, wie Menschen in ihren Informationskonsum- und Verteilungsprozessen unterschiedliche Grade von Solidarität und Engagement für diese Trends und Modelle zum Ausdruck bringen können. Wir diskutieren, wie sich Pädagogen jetzt an einer tiefgreifenden pädagogischen Erneuerung beteiligen, indem sie durch berufliche und persönliche Interaktionen ein tieferes Maß an Solidarität und Engagement für Wissensproduktion und Bildungsprojekte zum Ausdruck bringen. Diese Interaktionen führen zu pädagogischen Modellen, die es sowohl Lehrenden als auch Lernenden ermöglichen, sachkundig zu werden und gleichzeitig mit Domänenkonventionen zu brechen. Diese Bottom-up-Pädagogik fördert Kreativität, Zusammenarbeit und den Einsatz neuer digitaler Werkzeuge. Sie werden von den Interessen der Lernenden getrieben und haben als solche das Potenzial, die Freude in den Lernprozess zurückzubringen. Schließlich argumentieren wir, dass aufkommende Modelle der Wissenskonstruktion, die durch IKT vermittelt werden, neue Kulturlandschaften und Lernökologien bieten, die traditionelle Einschreibungen individueller Identitäten und rassenkultureller Affinitäten zerstören.;-;-;-;https://link.springer.com/article/10.7238/rusc.v12i2.2440 9fcc8f808cbdf52fff183fdebfed973d;de;;;6.2.;;;Ein Überblick über die wirtschaftlichen Determinanten von Gesundheit In der Literatur werden verschiedene Begriffe beschrieben, die sich auf kommerzielle Determinanten als Krankheitstreiber beziehen. Das Ziel der vorliegenden Übersichtsarbeit war es, einen Überblick über die kommerziellen Determinanten der Gesundheit durch einen Überblick über die Literatur zu diesem Thema zu geben. Die Überprüfung wurde im Dezember 2019 durchgeführt und im Februar 2020 aktualisiert. Die Recherchen wurden anhand von begutachteten wissenschaftlichen Artikeln, Kommentaren, Büchern und Buchkapiteln durchgeführt, ohne Einschränkungen hinsichtlich ihrer Veröffentlichungsdaten und Sprachen.;-;-;-;https://link.springer.com/article/10.1186/s12992-020-00607-x 0d692b5883d48758c7835cf696847e1b;de;;;6.2.;;;Die Analyse des equinen „Cumuloms“ zeigt nach der Reifung in vitro große Stoffwechselabweichungen Die Reifung von Oozyten unter In-vitro-Bedingungen (IVM) führt im Vergleich zu in vivo gereiften Oozyten zu einer eingeschränkten Entwicklungskompetenz. Da Eizellen eng an ihren Kumuluskomplex gekoppelt sind, ist die Aufklärung von Aberrationen im Kumulusmetabolismus in vitro wichtig, um die Lücke zu physiologischeren Reifungsbedingungen zu schließen. Das Ziel dieser Studie war die Analyse des equinen „Cumuloms“ in einer neuartigen Kombination von proteomischer (Nano-HPLC MS/MS) und metabolomischer (UPLC-nanoESI-MS) Profilierung einzelner Kumuluskomplexe von Metaphase-II-Oozyten, die entweder;-;-;-;https://link.springer.com/article/10.1186/s12864-019-5836-5 a1c5faa7dca96cee576fceebdb7a7153;de;;;6.2.;;;Die Entwicklung und Reform des öffentlichen Gesundheitswesens in China von 1949 bis 2019 Das öffentliche Gesundheitssystem spielt eine entscheidende Rolle bei der Entwicklung des Gesundheitssektors in China und schützt die Gesundheit der Chinesen. Es gibt jedoch nur wenige umfassende Übersichten und Studien, die sich auf seine Entwicklung und Reform konzentrieren. Es lohnt sich, der Entwicklung des öffentlichen Gesundheitswesens in China Aufmerksamkeit zu schenken, da die Geschichte und Struktur des öffentlichen Gesundheitssystems in China ihre eigenen Merkmale haben.;-;-;-;https://link.springer.com/article/10.1186/s12992-019-0486-6 e5645a4bd177786cd96a5fc83505c7ce;de;;;6.2.;;;Nomogramm basierend auf homogenen und heterogenen assoziierten Faktoren zur Vorhersage von Fernmetastasen bei Patienten mit kolorektalem Karzinom Die Identifizierung der homogenen und heterogenen Risikofaktoren für unterschiedliche Metastasentypen beim Dickdarmkrebs (CRC) kann Aufschluss über die Ätiologie geben und zur Individualisierung der prophylaktischen Behandlung beitragen. Die vorliegende Studie charakterisierte die Inzidenzunterschiede und identifizierte die homogenen und heterogenen Risikofaktoren im Zusammenhang mit Fernmetastasen beim CRC.;-;-;-;https://link.springer.com/article/10.1186/s12957-021-02140-6 4cd601bbaeb0cff03375f03739207a23;de;;;6.2.;;;Wirksamkeit und Sicherheit der minimalinvasiven chirurgischen Behandlung bei hypertensiver intrazerebraler Blutung: eine systematische Übersicht und Metaanalyse Kürzlich wurde die minimal-invasive Chirurgie (MIS) als gängiger therapeutischer Ansatz zur Behandlung der hypertensiven intrazerebralen Blutung (HICH) angewendet. Allerdings ist die Wirksamkeit und Sicherheit der MIS im Vergleich zur konservativen medizinischen Behandlung oder der konventionellen Kraniotomie noch umstritten. Diese Metaanalyse zielte darauf ab, die Sicherheit und Wirksamkeit von MIS im Vergleich zur konservativen Methode und Kraniotomie bei der Behandlung von HICH-Patienten systematisch zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12883-018-1138-9 87854340ff4340d4c8a157ce8b9f0592;de;;;6.2.;;;Ungedeckter reproduktiver Gesundheitsbedarf bei Frauen in einigen westafrikanischen Ländern: eine systematische Überprüfung der Ergebnismaße und Determinanten Die Identifizierung relevanter Maßnahmen für die reproduktiven Gesundheitsbedürfnisse von Frauen ist entscheidend, um die Chancen der Frauen auf die Inanspruchnahme von Diensten zu verbessern. Die Studie zielt darauf ab, systematisch die Angemessenheit von Ergebnismaßen und Determinanten zu überprüfen und zu analysieren, die in früheren Studien zur Bewertung des Bedarfs an reproduktiver Gesundheit von Frauen in Westafrika verwendet wurden.;-;-;-;https://link.springer.com/article/10.1186/s12978-015-0104-x 97370264b03cc6256cdc20d796e6c244;de;;;6.2.;;;Validierung der nichtinvasiven kontinuierlichen arteriellen Druckmessung durch das ClearSight System™ während der Narkoseeinleitung für kardiovaskuläre chirurgische Eingriffe Da der Blutdruck während der Narkoseeinleitung bei Patienten, die sich einer kardiovaskulären Operation unterziehen, dazu neigt, instabil zu sein, wird oft vor der Einleitung ein Arterienkatheter eingeführt, um den arteriellen Druck während der Narkoseeinleitung kontinuierlich zu überwachen. ClearSight System™ ermöglicht die nichtinvasive kontinuierliche Messung des arteriellen Drucks von Schlag zu Schlag über eine einzelne Fingermanschette ohne Schmerzen unter Verwendung der photoplethysmographischen Technologie. Wenn das ClearSight System™ die intraarterielle Druckmessung ersetzen kann, könnte der Blutdruck einfach und nichtinvasiv bestimmt werden. Die Gültigkeit von ClearSight System™ während der Narkoseeinleitung bei Patienten, die sich einer Herz-Kreislauf-Operation unterziehen, wurde jedoch nicht untersucht. Das Ziel dieser Studie war es, den vom ClearSight System™ gemessenen Blutdruck mit dem intraarteriellen Druck während der Narkoseeinleitung für kardiovaskuläre Operationen zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s12871-020-01091-x 257d25243f923bb963fe22779e699b60;de;;;6.2.;;;Die Rolle einer „Grenzorganisation“ spielen: durch Vernetzung schlauer werden Dieses Papier diskutiert die Praktiken von Organisationen, die die Grenze zwischen Forschung und Politik überschreiten, um evidenzbasierte Politiken und Programme zu fördern.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-9-S1-S11 4a1fc4e48b277ab00eb40214cc7137e5;de;;;6.2.;;;eHealth- und mHealth-Initiativen in Bangladesch: Eine Scoping-Studie Das Gesundheitssystem von Bangladesch wird von Herausforderungen in Bezug auf Zugänglichkeit und Erschwinglichkeit heimgesucht. Trotz beeindruckender Zuwächse bei vielen Gesundheitsindikatoren haben jüngste Erkenntnisse Bedenken hinsichtlich der Nutzung, Qualität und Gerechtigkeit der Gesundheitsversorgung geweckt. Vor dem Hintergrund neuer und unbekannter Herausforderungen im Bereich der öffentlichen Gesundheit, einschließlich hoher Bevölkerungsdichte und rascher Urbanisierung, werden eHealth und mHealth als Weg zu einer kostengünstigen, gerechten und hochwertigen Gesundheitsversorgung in Bangladesch gefördert. Das Ziel dieses Papiers ist es, solche Initiativen hervorzuheben und ihr wahres Potenzial zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-260 bcdc3dbcdba1bf3b345b2171037cb970;de;;;6.2.;;;Product Lifecycle Management Business Transformation in einem Engineering-Technologieunternehmen Die Rolle des Product Lifecycle Management (PLM) bei der Unternehmenstransformation variiert in Umfang und Auswirkung. PLM-Initiativen reichen von der Erneuerung des Informationssystems (IS) bis hin zur strategischen Geschäftstransformation, bei der oft die Fähigkeiten zur erfolgreichen Implementierung von PLM unklar sind. Diese Fallstudie erläutert anhand eines Unternehmensbeispiels den Weg des PLM-Konzepts von der Definition bis zur Implementierung. Es erläutert die Einflussgrößen auf die PLM-Transformation in einem Engineering-Technologieunternehmen. Dieses Papier basiert auf einem Beispiel, das von 2011 bis 2015 durchgeführt wurde, als die Strategie des Unternehmens es von einem Engineering-Unternehmen zu einem Produkt- und Dienstleistungsunternehmen wandelte. Die Ergebnisse zeigen, wie sich eine strategiegetriebene PLM-Transformation auf vielen Ebenen auf ein Unternehmen auswirkt und warum die erste PLM-Initiative aufgrund der Fokussierung auf IS-getriebene Prozessharmonisierung nur begrenzten Erfolg hatte. Die Fallstudie unterstreicht auch die Bedeutung der Kenntnis der Produkte, Dienstleistungen und der Unternehmensarchitektur, aber auch der Geschäftsmodelle. Die Schlussfolgerungen zeigen, dass PLM im Mittelpunkt der Geschäftstransformation steht, eine funktionsübergreifende Aktivität, die sich auf Produkte, Dienstleistungen und Kunden auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16134-7_15 8f7ae67470adf04660c7d8edde898f70;de;;;6.2.;;;Das wahrgenommene Arbeitsumfeld von Doktoranden, Hindernisse und Chancen an einer schwedischen medizinischen Fakultät: eine qualitative Studie Investitionen in die Forschung stehen in vielen Ländern ganz oben auf der Agenda, da Forschung für die Entwicklung der Gesellschaft wichtig ist. Doktoranden spielen eine wichtige Rolle und machen einen wesentlichen Teil dieser Investition aus. Daher ist es zwingend erforderlich, das Risiko eines Studienabbruchs für Studierende zu reduzieren. Ziel dieser qualitativen Studie war es, tiefere Einblicke in die Arbeitsbedingungen, Hindernisse und Möglichkeiten von Doktoranden an einem medizinischen Institut in Schweden zu gewinnen.;-;-;-;https://link.springer.com/article/10.1186/s12909-019-1684-x d66b83caa11ae908c16ad0a7f0ea93a2;de;;;6.2.;;;Virtuelles Gesundheitszentrum in Georgien Die Anwendung von Telemedizinsystemen zur Abdeckung entfernter geographischer Gebiete hat in letzter Zeit zugenommen. Der potenzielle Nutzen ähnlicher Systeme für die Schaffung nationaler Netze wird jedoch nicht allgemein anerkannt. Der Artikel beschreibt das Virtual Health Care Knowledge Center in Georgia-Projekt. Ihr Ziel war die Einrichtung einer integrierten webbasierten Online-Plattform, um medizinische Fernkonsultationen und eLearning-Zyklen anzubieten. Das Projekt Virtual Health Care Knowledge Center in Georgien war der NATO Networking Infrastructure Grant für die Entwicklung der Telemedizin in Nicht-NATO-Ländern. Das Projekt führte ein Pilotprojekt durch, um den Aufbau eines nationalen eHealth-Netzwerks in Georgien zu organisieren und die Nutzung innovativer Telemedizin- und eLearning-Dienste im georgischen Gesundheitssystem zu fördern. Im Juni 2007 wurde es im Rahmen des NATO Networking Infrastructure Grant ePathology – Virtual Pathology Center in Georgia als Fortsetzung des virtuellen Gesundheitszentrums fortgeführt.;-;-;-;https://link.springer.com/article/10.1186/1746-1596-3-S1-S4 f4bc3575408d1ba493e00e0a40fbf045;de;;;6.2.;;;Küstenhochwasserrisiko: Verbesserung der operativen Reaktion, eine Fallstudie über die Gemeinde Leucate, Languedoc, Frankreich Der Klimawandel und der steigende Meeresspiegel werden in den kommenden Jahrzehnten sicherlich zu erheblichen Veränderungen im Management der tiefliegenden Küstengebiete führen. Während die neuesten Studien im Bereich der Überschwemmungen im Zusammenhang mit Küstenstürmen zunehmend integriert werden und gleichzeitig Gefahren und Verwundbarkeit sowie die Risikowahrnehmung der Bevölkerung thematisieren, gibt es noch wenig Arbeit, um die Bereitschaft der Akteure zu berücksichtigen, Krisen mit Häufigkeit und Intensität zu bewältigen in den nächsten Jahren voraussichtlich zunehmen.;-;-;-;https://link.springer.com/article/10.1186/s40677-018-0109-1 bb131fdb120119c3358686e0f2c0e1dc;de;;;6.2.;;;Klinische Entscheidungen zu Genom- und Proteomtests bei US-Veteranen, die im Rahmen der Veterans Health Administration wegen Lungenkrebs behandelt wurden Aktuelle klinische Leitlinien empfehlen Mutationstests des epidermalen Wachstumsfaktorrezeptors (EGFR) bei Patienten mit metastasiertem nicht-kleinzelligem Lungenkrebs (NSCLC), um den Nutzen des Tyrosinkinase-Inhibitors Erlotinib als Erstlinientherapie vorherzusagen. Für Patienten mit negativem oder unbekanntem EGFR-Status wird ein Proteom-Test (VeriStrat) empfohlen, wenn Erlotinib in Betracht gezogen wird. Eine Abweichung von diesem klinischen Algorithmus kann die Kosten erhöhen und zu schlechteren Ergebnissen führen. Wir untersuchten EGFR- und Proteom-Tests bei Patienten mit NSCLC im Department of Veterans Affairs (VA). Wir untersuchten die Einhaltung von Richtlinien und den Einfluss von Testergebnissen auf Behandlungsentscheidungen und Behandlungskosten.;-;-;-;https://link.springer.com/article/10.1186/s12911-017-0475-8 ef5f39d8f3a5507e89a914563f9c4143;de;;;6.2.;;;Ausrichtung vertikaler Interventionen auf Gesundheitssysteme: eine Fallstudie zum HIV-Überwachungs- und Evaluierungssystem in Südafrika Wie viele Länder mit niedrigem und mittlerem Einkommen hat Südafrika ein spezielles System zur Überwachung und Bewertung von HIV (M&E) eingerichtet, um die nationale Reaktion auf HIV/AIDS zu verfolgen. Ihre Umsetzung im öffentlichen Gesundheitswesen wurde jedoch nicht bewertet. Da die Verantwortung für das Management der Gesundheitsdienste auf Distriktebene (subnational) liegt, sollte in dieser Studie untersucht werden, inwieweit das HIV-M&E-System in die M&E-Funktion des gesamten Gesundheitssystems auf Distriktebene integriert ist. Diese Studie beschreibt die Implementierung des HIV-M&E-Systems, ermittelt den Grad seiner Integration mit dem Distriktgesundheitsinformationssystem (DHIS) und bewertet Faktoren, die die HIV-M&E-Integration beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-10-2 99124dfa0fa57d487d7be9a579bc4777;de;;;6.2.;;;Kompromiss zwischen Sicherheit und Leistung von leichtgewichtigen Blockchiffren in industriellen drahtlosen Sensornetzwerken Leichte Blockchiffren spielen eine unverzichtbare Rolle für die Sicherheit im Kontext des Pervasive Computing. Die Leistung von ressourcenbeschränkten Geräten kann jedoch dynamisch durch die Auswahl geeigneter Kryptoalgorithmen beeinflusst werden, insbesondere für die Geräte in den ressourcenbeschränkten Geräten und/oder drahtlosen Netzwerken. Daher untersuchen wir in diesem Papier den Kompromiss zwischen Sicherheit und Leistung einiger neuerer leistungsstärkster leichter Blockchiffren für den Bedarf ressourcenbeschränkter industrieller drahtloser Sensornetzwerke. Dann wurde die Softwareleistungsbewertung bezüglich dieser Verschlüsselungen in Bezug auf Speicherbelegung, Zyklen pro Byte, Durchsatz und eine relativ gute umfassende Metrik durchgeführt. Darüber hinaus werden im Anschluss die Ergebnisse des Lawineneffekts vorgestellt, der die Möglichkeit aufzeigt, möglichen Angriffsarten zu widerstehen. Unsere Ergebnisse zeigen, dass SPECK die softwareorientierte, leichtgewichtige Chiffre ist, die in vielerlei Hinsicht die beste Performance erzielt und gleichzeitig eine gesunde Sicherheitsmarge genießt. Darüber hinaus zeigt PRESENT, das üblicherweise als Benchmark für neuere hardwareorientierte Lightweight-Chiffren verwendet wird, dass die Software-Performance kombiniert mit Lawineneffekt bei der Implementierung unzureichend ist. In der realen Anwendung müssen die Ressourcen dedizierter Plattformen und Sicherheitsanforderungen sowie deren Schwerpunkt und Fokus besser verstanden werden. Daher kann diese Fallstudie als eine gute Referenz für die bessere Auswahl des Kompromisses zwischen Leistung und Sicherheit in eingeschränkten Umgebungen dienen.;-;-;-;https://link.springer.com/article/10.1186/s13638-018-1121-6 00f3557a5584aaf83dd85f17a1b19b02;de;;;6.2.;;;HIV-bezogene Daten bei wichtigen Bevölkerungsgruppen als Grundlage für evidenzbasierte Antworten: Protokoll einer systematischen Überprüfung Wichtige Bevölkerungsgruppen, die eine unverhältnismäßig hohe HIV-Belastung tragen, darunter Sexarbeiterinnen, Männer, die Sex mit Männern haben, Menschen, die Drogen konsumieren, Transgender-Menschen und inhaftierte Bevölkerungsgruppen, wurden vor allem im Zusammenhang mit weit verbreiteten HIV-Epidemien zu wenig untersucht. Programm- und Investitionsplanungsdokumente berücksichtigen oft nicht die vorhandenen Daten. Frühere systematische Übersichtsarbeiten waren umfassend, aber im Laufe der Zeit mangelt es an Nachhaltigkeit und Relevanz. Diese Überprüfung zielt darauf ab, alle verfügbaren Daten für Schlüsselpopulationen zu synthetisieren und die Daten über eine zugängliche, aktualisierbare, benutzerfreundliche grafische Oberfläche zu präsentieren. Die Ergebnisse dieser systematischen Überprüfung werden Entscheidungsträgern als Ressource dienen und Regierungsakteuren und Gebern die Werkzeuge an die Hand geben, um evidenzbasierte Entscheidungen für die nationale Planung zu treffen.;-;-;-;https://link.springer.com/article/10.1186/s13643-018-0894-3 7182f7240e1aeeb02bf7294d371ff688;de;;;6.2.;;;Nutzung und Zufriedenheit mit Schlüsselfunktionen einer gemeinsamen kommerziellen elektronischen Patientenakte: eine Umfrage unter Hausärzten Trotz erheblicher finanzieller Anreize für die Einführung gibt es wenig Evidenz über die Nutzung und Zufriedenheit der Anbieter mit Schlüsselfunktionen elektronischer Patientenakten (EHRs), die die Kriterien einer „sinnvollen Verwendung“ erfüllen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-13-86 a29cdf5be4a084bf55de52ebc37aa7f6;de;;;6.2.;;;Bewertung der Besuchererfahrung digitaler Interpretations- und Präsentationstechnologien an Kulturerbestätten: eine Fallstudie der Altstadt, Zuoying Digitale Technologien werden zunehmend im Interpretations- und Präsentationsprozess an Kulturerbestätten eingesetzt, wodurch die Art der Darstellung des Erbes von früheren, die eher monolithisch und statisch waren, zu einem diversifizierteren, erfahrungsorientierten und interaktiveren Ansatz verlagert und neue Verbindungen zwischen dem Erbe ermöglicht werden und die Öffentlichkeit. Die digitale Erfahrung wird allmählich zu einem wichtigen Bestandteil des Kulturerbe-Erlebnisses der Besucher. Dem Einfluss und den Auswirkungen dieser Technologien auf das Besuchererlebnis wurde jedoch wenig Beachtung geschenkt, und ein entsprechender Messrahmen für das digitale Erlebnis des Erbes fehlt noch. Um zur Gestaltung, Implementierung und Verwaltung digitaler Anzeigesysteme an Kulturerbestätten beizutragen, zielt diese Forschung darauf ab, die Erwartungen, die Akzeptanz und die Erfahrung der Besucher mit digitalen Interpretations- und Präsentationstechnologien zu bewerten. In Old Zuoying City (OZC), einem typischen Kulturerbe für die Anwendung digitaler Anzeigetechnologien in Taiwan, wurde eine gemischte Methodik angewendet, die Fragebögen auf der Grundlage eines Rahmens zur Bewertung digitaler Erfahrungen und halbstrukturierte Interviews kombiniert. Unsere Studie zeigt, dass digitale Anzeigetechnologien bei Besuchern des Kulturerbes eine hohe Akzeptanz fanden und sich auf einige spezifische Aspekte positiv ausgewirkt haben, z Geschichte wahrnehmen, einbeziehen und mit ihr kommunizieren. Darüber hinaus werden basierend auf den Umfrageergebnissen eine Reihe von Empfehlungen für den aktuellen Stand der digitalen Displaygestaltung vorgestellt. Die Umfrageergebnisse und der Bewertungsrahmen können als Referenz für andere Forschungen zu Besuchern des Kulturerbes und zur Verbesserung der digitalen Interpretation und des Präsentationsdesigns verwendet werden.;-;-;-;https://link.springer.com/article/10.1186/s43238-020-00016-4 e80024a46e98e6dfd98c5a320bded2e8;de;;;6.2.;;;Neu auftretendes Vorhofflimmern und damit verbundene Ergebnisse und Ressourcenverbrauch bei kritisch kranken Erwachsenen – eine multizentrische retrospektive Kohortenstudie Neu auftretendes Vorhofflimmern (NOAF) tritt häufig bei kritisch kranken Erwachsenen auf. Die Evidenz zur Bewertung des Zusammenhangs zwischen NOAF und patientenwichtigen Ergebnissen in dieser Population ist widersprüchlich. Darüber hinaus ist wenig über den Zusammenhang zwischen NOAF und Ressourcenverbrauch oder Krankenhauskosten bekannt.;-;-;-;https://link.springer.com/article/10.1186/s13054-020-2730-0 4c570dc0abd434ab612bb3405edacaf4;de;;;6.2.;;;Wie beeinflusst das Wissensumfeld die Beschaffungspraktiken für orthopädische Medizinprodukte in Mexiko? In der Organisationstheorie geht man davon aus, dass Wissen in gut funktionierenden Gesundheitssystemen effektiv genutzt wird. Akteure in Gesundheitssystemen konzentrieren sich auf das Management von Wissen über klinische Prozesse, wie beispielsweise die klinische Entscheidungsfindung, um die Patientenversorgung zu verbessern. Wir wissen wenig über die Verbindung dieses Wissens mit administrativen Prozessen wie der Beschaffung von Medizinprodukten mit hohem Risiko. Wir analysierten wissensbezogene Faktoren, die die Beschaffung und klinische Verfahren für orthopädische Medizinprodukte in Mexiko beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12911-016-0324-1 1137aed6cfba97edf839c63efffd6896;de;;;6.2.;;;Frühe palliative Bestrahlung versus Beobachtung bei asymptomatischen oder minimal symptomatischen Knochenmetastasen mit hohem Risiko: Studienprotokoll für eine randomisierte kontrollierte Studie Bei Patienten mit metastasierendem Krebs ist der Knochen der dritthäufigste Befallsort. Die Bestrahlung schmerzhafter Knochenmetastasen führt zu einer hohen Schmerzkontrolle und ist ein integraler Bestandteil der Behandlung von Knochenmetastasen. Bis zu einem Drittel der stationären Konsultationen werden wegen schmerzhafter Knochenmetastasen angefordert, und bei bis zu 60 % dieser Patienten waren diese Läsionen in der vorherigen Bildgebung sichtbar. Inzwischen haben die jüngsten Fortschritte die möglichen Nebenwirkungen der Strahlung reduziert. Daher besteht die Möglichkeit, die Ergebnisse für Patienten mit prophylaktischer palliativer Bestrahlung zur Behandlung asymptomatischer Knochenmetastasen weiter zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s12885-020-07591-w 1f9f6bc83b356cde676a44ec0c696e2d;de;;;6.2.;;;Die strategische Rolle der Informationstechnologie im Tourismus: Der Fall globaler Vertriebssysteme In den letzten zwei Jahrzehnten des digitalen Zeitalters verwenden Millionen von Menschen Webtechnologien, um mit anderen Menschen auf der ganzen Welt zu kommunizieren. Die Entwicklung der Informationstechnologie (IT) und insbesondere der Einsatz von Webtechnologien hat die Welt zu einem viel kleineren Ort gemacht und eröffnet die Möglichkeit neuer Formen des Engagements und der Beziehung. Andererseits spielt die IT in allen organisatorischen Aspekten eine große Rolle. Durch den Einsatz von IT und Internet ist es wahrscheinlich, dass in den nächsten Jahren alle Organisationen neu gestaltet werden und auf neue Herausforderungen stoßen. Das Ziel dieses Papiers ist es, die Idee der IT und insbesondere die Rolle globaler Vertriebssysteme in der Tourismusbranche zu untersuchen. IT ist das Lebenselixier der Reise- und Tourismusbranche. Es verbindet Reisende, Reisebranche und Lieferanten. Die IT ist für die effiziente und zeitnahe Verarbeitung und Verteilung dieser Informationen unerlässlich und hat die Effizienz und Zugänglichkeit von Organisationen der Reisebranche erheblich verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47732-9_15 456449554b58bdfc628cbc4ffa6f356c;de;;;6.2.;;;Entwicklung von physiotherapeutischen inhärenten Anforderungserklärungen – eine australische Erfahrung Das Übereinkommen der Vereinten Nationen über die Rechte von Menschen mit Behinderungen fördert die Gleichberechtigung von Menschen mit einer Behinderung in allen Aspekten ihres Lebens, einschließlich ihrer Ausbildung. In Australien stützt sich dieses Übereinkommen auf die Gesetzgebung zur Diskriminierung von Menschen mit Behinderungen. Es schreibt vor, dass Hochschulanbieter nachweisen müssen, dass keine Diskriminierung stattgefunden hat und alle angemessenen Vorkehrungen in Betracht gezogen und umgesetzt wurden, um den Zugang und die Integration für Studierende mit Behinderungen zu erleichtern. Der erste Schritt zur Erfüllung gesetzlicher Anforderungen besteht darin, die Studierenden über die inhärenten Anforderungen eines Studiengangs zu informieren. Dieses Papier beschreibt die Schritte, die unternommen wurden, um inhärente Anforderungserklärungen für ein 4-jähriges Physiotherapie-Einstiegsprogramm an einer australischen Universität zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/1472-6920-13-54 6a80d82b8960797e8d28f52dfc4a3b98;de;;;6.2.;;;Bewertung eines neuartigen Scanner-gestützten Systems zur Verarbeitung von Gesundheits- und Impfdaten von Kindern in Uganda Die elektronische Datenerfassung hat das Potenzial, die Datenqualität und Benutzerfreundlichkeit gegenüber manuell verarbeiteten, papierbasierten Dokumentationssystemen zu verbessern. Das MyChild-System verwendet einen innovativen Ansatz zur Verarbeitung von Impfdaten, indem abnehmbare Gutscheine verwendet werden, die in ein Impfheft integriert sind, die dann gescannt und in individuelle Gesundheitsdaten umgewandelt werden. Ziel war es, das Datenerfassungssystem MyChild anhand des Anteils korrekt verarbeiteter Gutscheine zu evaluieren und die Benutzerfreundlichkeit in Bezug auf Dokumentationszeit und Erfahrungen von Gesundheitspersonal mit dem Standard-Gesundheitsinformationssystem in Gesundheitseinrichtungen in Uganda zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05242-1 1fcb01d75f03f20bde7804256e642eba;de;;;6.2.;;;Verständnis der Grundwasserströmungssysteme der lauwarmen Quellen in Kistapolca (Südungarn) und ihre Bedeutung für die hypogene Höhlenbildung Quellen spielen eine wichtige Rolle sowohl für das Verständnis von Grundwasserströmungssystemen als auch für die Erhaltung grundwasserbezogener Ökosysteme. Ziel der Erforschung der lauwarmen Karstquellen in Kistapolca ist es, den Ursprung der erhöhten Temperatur (22–24 °C) zu verstehen, dh ob sie das Ergebnis einer Vermischung von Kalt- und Thermalwasser ist oder den Endbereich von Zwischenstromsysteme. Diese Frage hat auch eine wichtige Relevanz für die Bewertung der jüngsten Höhlenbildung in diesem Gebiet. Beim Mischen verschiedener Wässer kann es zu einer Auflösung durch Mischkorrosion kommen. Dieses Szenario wurde für die Bildung der Beremend-Höhle vorgeschlagen, die sich in unmittelbarer Nähe der Quellen befindet und die einzige bekannte Höhle der Gegend ist, deren Gänge teilweise mit Wasser gefüllt sind. Daher wurden verschiedene Methoden kombiniert, darunter geophysikalische, geochemische und stabile Isotopenmessungen, die Auswertung zeitkontinuierlicher Reihen von Wasserstandsänderungen, Temperatur- und elektrischen Leitfähigkeitsdaten und die hydraulische Auswertung vertikaler Strömungsbedingungen durch Druck-Höhen-Profile, um Informationen zu gewinnen über das hydrogeologische Umfeld und die Strömungsverhältnisse im Gebiet. Die Ergebnisse zeigen, dass ein vom Villányer Hügelland abgeleitetes Strömungssystem höherer Ordnung die Quellen in Kistapolca ohne nennenswerten lokalen Einfluss speist. Darüber hinaus weisen die Ergebnisse zur Beremend-Höhle darauf hin, dass die Höhlenbildung durch Mischkorrosion heute in der Gegend kein aktiver Prozess ist, sondern die Höhle eher von lokalen Prozessen beeinflusst wird.;-;-;-;https://link.springer.com/article/10.1007/s12665-020-8870-3 11ebf4940d7b74ce534e017c357d973e;de;;;6.2.;;;Räumliche Verteilung von HIV, HCV und Co-Infektionen unter Drogenkonsumenten in den südwestlichen Grenzgebieten Chinas (2004–2014): eine Kohortenstudie eines nationalen Methadon-Erhaltungsbehandlungsprogramms Ein Methadon-Erhaltungsbehandlungsprogramm (MMT) zur Eindämmung der dualen Epidemien von HIV/AIDS und Drogenkonsum wird von China seit 2004 durchgeführt. Über die geografische Heterogenität von HIV- und Hepatitis-C-Virus-(HCV-)Infektionen bei MMT-Klienten in den USA ist wenig bekannt ressourcenbeschränkten Kontext chinesischer Provinzen wie Guangxi. Diese Studie zielte darauf ab, die geographischen Verteilungsmuster und gebündelten epidemischen Faktoren von HIV, HCV und Co-Infektionen auf Kreisebene unter Drogenkonsumenten, die MMT in der autonomen Region Guangxi Zhuang im südwestlichen Grenzgebiet Chinas erhalten, zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-017-4769-7 72373a0a4a5a0635036576fee101ad9f;de;;;6.2.;;;Die Fallstricke und Verzerrungen von Next-Generation-Sequencing (NGS)-Methoden für den Einsatz im klinischen mikrobiologischen Routinediagnostiklabor verstehen und überwinden Jüngste Fortschritte beim Next-Generation-Sequencing (NGS) haben die Grundlage für moderne Studien zur Zusammensetzung mikrobieller Gemeinschaften geschaffen. Der Einsatz dieser NGS-Methoden ermöglicht den Nachweis und die Identifizierung von („schwierig zu kultivierenden“) Mikroorganismen mit einer kulturunabhängigen Strategie. Im Bereich der klinischen Routinediagnostik ist die Anwendung von NGS jedoch derzeit nur für epidemiologische Zwecke auf die mikrobielle Stammtypisierung beschränkt, auch wenn die Implementierung von NGS für die mikrobielle Gemeinschaftsanalyse klinisch wichtige Informationen liefern kann. Dieser Mangel an NGS-Implementierung ist auf viele verschiedene Faktoren zurückzuführen, einschließlich Fragen im Zusammenhang mit der Standardisierung von NGS-Methoden und der Reproduzierbarkeit der Ergebnisse. In diesem Übersichtsartikel geben die Autoren eine allgemeine Einführung in die derzeit am weitesten verbreiteten NGS-Methoden (d. h. gezielte Amplikonsequenzierung und Shotgun-Metagenomik) und diskutieren die Stärken und Schwächen jeder Methode. Der Fokus der Publikation verlagert sich dann auf 16S-rRNA-Gen-NGS-Methoden, die derzeit die kostengünstigsten und am weitesten verbreiteten NGS-Methoden für Forschungszwecke sind und daher kurzfristig eher erfolgreich in die klinische Routinediagnostik implementiert werden können. In dieser Hinsicht werden die experimentellen Fallstricke und Verzerrungen, die bei jedem Schritt des 16S-rRNA-Gen-NGS-Workflows entstehen, sowie ihre möglichen Lösungen erläutert. Schließlich wird eine neuartige diagnostische Mikrobiota-Profiling-Plattform („MYcrobiota“) vorgestellt, die von den Autoren unter Berücksichtigung der in diesem Artikel erläuterten Fallstricke, Verzerrungen und Lösungen entwickelt wurde. Die Entwicklung der MYcrobiota und zukünftiger NGS-Methoden wird dazu beitragen, den Weg für eine erfolgreiche Implementierung von NGS-Methoden in die klinische Routinediagnostik zu ebnen.;-;-;-;https://link.springer.com/article/10.1007/s10096-019-03520-3 419c73793956063f306f4fe548af293f;de;;;6.2.;;;Seriöses Planspiel zur Digitalisierung Mit digitalen Transformationsprogrammen wollen Unternehmen neue Wege gehen, um ihre langfristige Stabilität zu gewährleisten. Unternehmen versuchen, ihre Mitarbeiter irgendwie auf neue, technologiegetriebene Trends vorzubereiten und die Auswirkungen der Digitalisierung auf ihre Unternehmen aufzuzeigen. Daher scheinen Serious Games eine geeignete Methode zu sein, um die Fähigkeiten der Mitarbeiter in geschäftsbezogenen Kontexten zu trainieren. Dieses Papier versucht, die Notwendigkeit eines ernsthaften Planspiels zum Thema Digitalisierung und digitale Transformation durch die Anwendung eines qualitativen Forschungsansatzes zu beweisen. Um zu untersuchen, ob ein solches Serious Game einen Lerneffekt erzielen kann und ob ein digitaler Transformationsprozess in einem Serious Game abgebildet werden kann, wurden acht qualitative Interviews mit Entscheidungsträgern in Unternehmen, Universitäten und Berufsschulen geführt. Die Daten belegen das Potenzial eines ernsthaften Planspiels zu Digitalisierung und digitaler Transformation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34350-7_35 e7f048fa93dd7de73e63945ba45b128d;de;;;6.2.;;;Die Auswirkungen des Nationalen Aktionsplans auf die Epidemiologie von Antibiotikaresistenzen bei 352.238 Isolaten in einem Lehrkrankenhaus in China von 2015 bis 2018 Wir versuchten, die Epidemiologie und die Merkmale der Antibiotikaresistenz (AMR) und die Auswirkungen des Nationalen Aktionsplans (NAP) auf AMR zu verstehen. Diese Informationen werden entscheidend sein, um Interventionen zu entwickeln und den Umgang mit Antibiotika in Krankenhäusern in China zu stärken.;-;-;-;https://link.springer.com/article/10.1186/s13756-019-0473-y fefe7dadea70c3534ed7c18a343ba5b2;de;;;6.2.;;;Screening schwangerer Frauen auf suizidales Verhalten in elektronischen Krankenakten: Diagnosecodes vs. klinische Notizen, die durch Verarbeitung natürlicher Sprache verarbeitet werden Wir untersuchten die vergleichende Leistung von strukturierten, diagnostischen Codes vs. Natural Language Processing (NLP) von unstrukturiertem Text zum Screening von suizidalem Verhalten bei schwangeren Frauen in elektronischen Krankenakten (EMRs).;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0617-7 3c2971189704ef8e013839fbce21cb98;de;;;6.2.;;;Dengue-Bedrohung und dem Wiederaufleben von Epidemien in den asiatisch-pazifischen Ländern überlisten: Stärkung der integrierten Dengue-Überwachungs-, Überwachungs- und Reaktionssysteme Dengue ist immer noch eine erhebliche Bedrohung durch vektorübertragene Viruserkrankungen und eine Belastung von weltweiter Bedeutung für die öffentliche Gesundheit. Diese Situation wird durch das beispiellose Wiederaufleben und die Persistenz verschiedener Serotypen des Dengue-Virus in Endemie-gefährdeten Gebieten sowie durch vom Menschen verursachte und natürliche Aktivitäten, die das Auftreten von Vektoren, die Übertragungsdynamik und die Ausbreitung im asiatisch-pazifischen Raum fördern, erschwert. Es besteht ein dringender Bedarf, die operative und kontextbezogene Surveillance-Reaktionsforschung zu stärken, um die Früherkennung der Erkennung aktiver Reservoire, das Management neuartiger Medikamente und eine qualitativ hochwertige, evidenzbasierte Reaktion, einschließlich des Einsatzes von Dengue-Massenimpfungen, zu verbessern. Darüber hinaus ist eine nachhaltige Kartierung und Beobachtung von Dengue-Risikofaktoren oder -determinanten, Leistungs- und Ergebnisindikatoren für die Wirksamkeit von Kontroll- oder Beseitigungsprogrammen bei der Definition effektiver Mindestdaten für eine wissensbasierte Entscheidungspolitik der Gemeinschaft und wirksame Reaktionspakete unerlässlich. Darüber hinaus ist die Implementierung robuster, integrierter Dengue-Frühwarnüberwachungs-, Überwachungs- und Reaktionssystemmetriken für evidenzbasierte, zeitnahe und kosteneffektive kontextbezogene Minderungsstrategien und innovative Interventionen erforderlich.;-;-;-;https://link.springer.com/article/10.1186/s40249-016-0148-3 75973d46e28dc86f420d7350aea97a8a;de;;;6.2.;;;Big-Data-getriebene, gleichzeitig auftretende Beweisfindung bei Patienten mit chronisch-obstruktiver Lungenerkrankung Die chronisch obstruktive Lungenerkrankung (COPD) ist eine chronische Lungenerkrankung, die den Luftstrom zur Lunge beeinträchtigt. Das gleichzeitige Auftreten von COPD mit anderen Krankheiten, Symptomen und Medikamenten zu entdecken, ist für das medizinische Personal von unschätzbarem Wert. Das Erstellen von Indizes für das gleichzeitige Auftreten und das Auffinden von kausalen Zusammenhängen mit COPD kann schwierig sein, da die Krankheitsprävalenz innerhalb einer Population oft die Ergebnisse beeinflusst. Wünschenswert wäre eine Methode, die das Auftreten bei COPD-Patienten besser von der Populationsprävalenz trennen kann. Große Krankenhaussysteme können potenziell Millionen von Patientenakten umfassen, die Jahrzehnte der Sammlung umfassen, und ein skalierbarer Big-Data-Ansatz ist wünschenswert. Die vorgestellte Methode, Co-Occurring Evidence Discovery (COED), stellt eine Methodik und einen Rahmen vor, um diese Probleme anzugehen.;-;-;-;https://link.springer.com/article/10.1186/s40537-017-0067-6 cb5acb05c8cf0f85e141fc43d3dddbdb;de;;;6.2.;;;Planung der Personalentwicklung im Gesundheitswesen im Sultanat Oman: eine Fallstudie Omans jüngste Erfahrung in der Personalentwicklung im Gesundheitswesen kann vor dem Hintergrund der Situation vor drei oder vier Jahrzehnten gesehen werden, als es nur wenige Ärzte und Krankenschwestern (meist im Ausland lebende) gab. Alle Erwerbstätigenkategorien im Oman sind in den letzten zwei Jahrzehnten erheblich gewachsen. Trotz erheblicher Zunahme des Personalbestands wurde eine erhöhte Eigenständigkeit erreicht. Der Bestand an Ärzten und Pflegepersonal ist von 1985 bis 2007 stark gewachsen. Diese Entwicklung war das Ergebnis wohlüberlegter nationaler Politiken und Pläne. Dieser Fall skizziert, wie Oman seine übermäßige Abhängigkeit von ausländischen Arbeitskräften durch eine strategische Personalentwicklungsplanung umkehrt.;-;-;-;https://link.springer.com/article/10.1186/1478-4491-7-47 3c8eaac0b08212f11d50253a30154d7d;de;;;6.2.;;;Ressourcenbewusste Aufgabenplanung durch eine gegnerische Banditen-Solver-Methode in drahtlosen Sensornetzwerken Ein drahtloses Sensornetzwerk (WSN) besteht aus einer Vielzahl winziger Sensorknoten. Sensorknoten sind sehr ressourcenschonend, da Knoten oft batteriebetrieben sind und Energie eine knappe Ressource ist. In diesem Dokument wird eine ressourcenbewusste Taskplanungsmethode (RATS) mit einem besseren Kompromiss zwischen Leistung und Ressourcenverbrauch in einem WSN vorgeschlagen. Insbesondere nutzt RATS eine gegnerische Banditen-Solver-Methode namens Exponential Weight for Exploration and Exploitation (Exp3) für die Zielverfolgungsanwendung von WSN. Die vorgeschlagene RATS-Methode wird mit den bestehenden Scheduling-Methoden, die Online-Lernen nutzen, verglichen und bewertet: verteiltes unabhängiges Verstärkungslernen (DIRL), Verstärkungslernen (RL) und kooperatives Verstärkungslernen (CRL), im Hinblick auf die Verfolgung von Qualität/Energieverbrauch in einer Zielverfolgungsanwendung aus. Der Kommunikationsaufwand und der Rechenaufwand dieser Verfahren werden ebenfalls berechnet. Simulationsergebnisse zeigen, dass das vorgeschlagene RATS die bestehenden Methoden DIRL und RL in Bezug auf die erreichte Tracking-Performance übertrifft.;-;-;-;https://link.springer.com/article/10.1186/s13638-015-0515-y d3614285defb0362ba124dfb26286ad7;de;;;6.2.;;;Die kombinierten positiven Auswirkungen der Lean-Methodik und des Ventana Symphony-Autostainers auf den Arbeitsablauf im Histologielabor Alle histologischen Proben trichtern durch den H&E-Mikrotomie-Färbebereich. Hier kreuzen sich manuelle Prozesse mit teilautomatisierten Prozessen, was zu einem Engpass führt. Wir vergleichen alternative Arbeitsprozesse in der anatomischen Pathologie hauptsächlich in der H&E-Färbearbeitszelle.;-;-;-;https://link.springer.com/article/10.1186/1472-6890-10-2 c473be08476725c4306628d1dcfd5df3;de;;;6.2.;;;Analyse der Katastrophenschutzkompetenz des lokalen Regierungsbeamten und des gewählten Vertreters in Nepal Lokale Behörden, d. h. Regierungsbeamte, die auf Distriktebene und darunter tätig sind, und gewählte Vertreter von Gemeinden sind das Lenkungsorgan des lokalen Katastrophenschutzmechanismus in Nepal. Die Wirksamkeit der Reaktionsoperation hängt außerdem von ihrer Kompetenz ab. Dieses Papier untersucht ihr Wissen über Katastrophenhilfe, ihre Bereitschaft und Wahrnehmung, um Lücken zu identifizieren und Empfehlungen vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1186/s40677-020-00153-z 1bff8c3dbaf234da2b5f695980069dda;de;;;6.2.;;;Der Verbraucherqualitätsindex Anthroposophische Gesundheitsversorgung: eine Konstruktions- und Validierungsstudie Die Berücksichtigung der Patientenperspektive in Bezug auf die Versorgungsqualität hat bei der Entwicklung der evidenzbasierten Medizin sowie in der Regierungspolitik zunehmend an Bedeutung gewonnen. In den Niederlanden wurde der Consumer Quality (CQ) Index entwickelt, um die Versorgungsqualität aus Patientensicht in verschiedenen Gesundheitssektoren auf standardisierte Weise zu messen. Obwohl die wissenschaftliche Rechenschaftspflicht der Anthroposophischen Gesundheitsversorgung als Form der integrativen Medizin wächst, wurden die Erfahrungen der Patienten mit der Anthroposophischen Gesundheitsversorgung nicht systematisch erfasst. Zudem werden die spezifischen anthroposophischen Aspekte nicht anhand bestehender CQ-Indizes gemessen. Um eine Rechenschaftspflicht über die Qualität der anthroposophischen Versorgung aus Patientensicht zu ermöglichen, ist das Ziel dieser Studie die Erstellung und Validierung eines CQ-Index für die anthroposophische Versorgung.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-148 81325474f9a56019932f3a5885ac4f54;de;;;6.2.;;;Prognose des zukünftigen Bedarfs und optimale Zuweisung von Arztpraxen: Fallstudie Region Emilia-Romagna Die regionalen italienischen Gesundheitsbehörden verhandeln jährlich die Anzahl der von der nationalen Regierung zu finanzierenden Aufenthaltsstipendien sowie die Anzahl und Zusammensetzung der zusätzlichen Stipendien, die aus dem regionalen Haushalt finanziert werden sollen. Diese Studie liefert regionalen Entscheidungsträgern ein Anforderungsmodell, um den zukünftigen Fachkräftebedarf auf regionaler Ebene zu prognostizieren.;-;-;-;https://link.springer.com/article/10.1186/1478-4491-13-7 6c03759501385cdff1e430421e1e5737;de;;;6.2.;;;Eine intraoperative Hypotonie während einer Lebertransplantation ist mit einer postoperativen akuten Nierenschädigung verbunden: eine historische Kohortenstudie Eine akute Nierenschädigung (AKI) tritt häufig nach Lebertransplantationen auf und ist mit einer signifikanten Morbidität und Mortalität verbunden. Während der Einfluss einer intraoperativen Hypotonie (IOH) auf die postoperative AKI bei Patienten, die sich einer Vielzahl von nicht-kardialen Operationen unterziehen, gut nachgewiesen wurde, ist sie in der Lebertransplantationschirurgie noch unzureichend untersucht. Wir testeten die Hypothese, dass IOH nach einer Lebertransplantation mit AKI assoziiert ist.;-;-;-;https://link.springer.com/article/10.1186/s12871-020-01228-y cbcc57cbc057aa6339bdeb053e3eb814;de;;;6.2.;;;Keimels Problem zur algebraischen Axiomatisierung der Konvexität Konvexe Mengen können als Algebren angesehen werden, die mit einer Menge binärer konvexer Kombinationen ausgestattet sind, die durch das offene Einheitsintervall reeller Zahlen indiziert ist. Konvexe Mengen erzeugen die Vielfalt baryzentrischer Algebren, zu denen auch Halbgitter gehören, bei denen die Halbgittermultiplikation unzählige Male wiederholt wird. Baryzentrische Algebren werden durch drei Axiome definiert: Idempotenz, Skew-Kommutativität und Skew-Assoziativität. Da das Axiom der Skew-Assoziativität ziemlich kompliziert ist, hat Klaus Keimel gefragt, ob es einfach durch das entropische Gesetz ersetzt werden kann. Es stellt sich heraus, dass die Antwort negativ ist. Die in dieser Arbeit vorgestellten und untersuchten Gegenbeispiele sind als baryzentrische Schwellenwertalgebren bekannt, die von einem Schwellenwert abhängen, der von der linken Seite des geschlossenen Einheitsintervalls genommen wird. Sie bieten ein ganzes Spektrum an Algebren, von baryzentrischen Algebren für Schwellenwert 0 bis hin zu kommutativen idempotenten entropischen Gruppoiden für Schwellenwert 1/2.;-;-;-;https://link.springer.com/article/10.1007/s00012-018-0506-z c888dc46c608a150e7ca89f23329d54c;de;;;6.2.;;;Intuitionistische Quantenlogik von an Vor einem Jahrzehnt schlugen Isham und Butterfield einen topos-theoretischen Zugang zur Quantenmechanik vor, der inzwischen von Döring und Isham erweitert wurde, um eine neue mathematische Grundlage für die gesamte Physik zu schaffen. Letztes Jahr haben drei der gegenwärtigen Autoren diese Ideen neu entwickelt und verfeinert, indem sie den C*-algebraischen Ansatz der Quantentheorie mit der sogenannten internen Sprache der Topostheorie kombiniert haben (Heunen et al. in;-;-;-;https://link.springer.com/article/10.1007/s10701-009-9308-7 8b43558cd3c070c8b02ca9eaf6e13d4d;de;;;6.2.;;;Constraint-Programmierung für stochastische Bestandssysteme unter Engpasskosten Eine der wichtigsten Richtlinien bei der Bestandskontrolle ist die Richtlinie für den Nachschubzyklus. Eine solche Politik bietet ein wirksames Mittel, um Planungsinstabilität zu dämpfen und Nachfrageunsicherheiten zu bewältigen. In diesem Beitrag entwickeln wir einen Constraint-Programming-Ansatz, der in der Lage ist, optimale politische Parameter des Nachschubzyklus unter instationärer stochastischer Nachfrage, Bestell-, Lager- und Mangelkosten zu berechnen. Wir zeigen, wie es in unserem Modell möglich ist, die Konvexität der Kostenfunktion während der Suche auszunutzen, um Grenzen dynamisch zu berechnen und kostenbasierte Filterung durchzuführen. Unsere Computererfahrungen zeigen die Wirksamkeit unseres Ansatzes. Darüber hinaus verwenden wir die optimalen Lösungen, um die Qualität der Lösungen zu analysieren, die von einem bestehenden approximativen gemischt ganzzahligen Programmieransatz bereitgestellt werden, der eine stückweise lineare Approximation für die Kostenfunktion nutzt.;-;-;-;https://link.springer.com/article/10.1007/s10479-011-0936-x 75ce608b21c1c5322fac689be624da2f;de;;;6.2.;;;Eine Bewertung des Benutzerbedarfs als Grundlage für die Gestaltung und Umsetzung des Austauschs von Gesundheitsinformationen Wichtige Hindernisse für eine breite Nutzung des Gesundheitsinformationsaustauschs (HIE) sind Benutzerfreundlichkeit und Schnittstellenprobleme. Die meisten HIEs werden jedoch implementiert, ohne dass eine Bedarfsanalyse mit den Endbenutzern, Gesundheitsdienstleistern, durchgeführt wird. Wir führten eine Benutzerbedarfsanalyse für den Prozess der Einholung klinischer Informationen von anderen Gesundheitsorganisationen über einen ins Krankenhaus eingelieferten Patienten durch und identifizierten die Arten von Informationen, die für die medizinische Entscheidungsfindung am wertvollsten sind.;-;-;-;https://link.springer.com/article/10.1186/s12911-015-0207-x d1a66e49c294f8b2a7c71be5f752395c;de;;;6.2.;;;Eine genetische Konsensuskarte von Sorghum, die mehrere Komponentenkarten und Hochdurchsatz-Marker der Diversity Array Technology (DArT) integriert Die Sorghum-Genomkartierung auf der Grundlage von DNA-Markern begann in den frühen 1990er Jahren, und im letzten Jahrzehnt wurden zahlreiche genetische Verknüpfungskarten von Sorghum veröffentlicht, die zunächst auf RFLP-Markern mit neueren Karten einschließlich AFLPs und SSRs und vor kurzem auf der Diversity Array Technology (DArT) basieren. Markierungen. Es ist wichtig, den schnell wachsenden Bestand an genetischen Verknüpfungsdaten, die durch DArT erzeugt wurden, mit den multiplen genetischen Verknüpfungskarten für Sorghum zu integrieren, die durch andere Markertechnologien erzeugt wurden. Hier berichten wir über die Kollinearität von sechs unabhängigen Sorghum-Komponentenkarten und über die Integration dieser Komponentenkarten in eine einzige Referenzressource, die häufig verwendete SSRs, AFLPs und DArT-Marker mit hohem Durchsatz enthält.;-;-;-;https://link.springer.com/article/10.1186/1471-2229-9-13 b7fb1acb917bc8b91dbe00b6b1fc1726;de;;;6.2.;;;Wirkung der Schülerevaluation des Unterrichts: eine Textanalyse der Lehrerqualitäten nach Geschlecht Moderne Bildungsmodelle befassen sich heute mit der Entwicklung der Lehrer-Schüler-Erfahrung und den damit verbundenen Möglichkeiten. Nutzerzentrierte Analysen sind sowohl im Hinblick auf die sozio-technische Perspektive der Datennutzung im Bildungsbereich als auch im Hinblick auf die positiven Auswirkungen datengetriebener Methoden sinnvoll. Darüber hinaus wird der Einsatz von Informations- und Kommunikationstechnologien (IKT) in Bildung und Prozessen;-;-;-;https://link.springer.com/article/10.1186/s41239-020-00224-z 15b58478afa3d2b4f84137b9cd44b808;de;;;6.2.;;;Robuste Optimierung unsicherer mehrstufiger Inventarsysteme mit ungenauen Daten in Entscheidungsregeln Bei produktionsinventarischen Problemen ist die Kundennachfrage oft mit Unsicherheiten behaftet. Daher ist es eine Herausforderung, Produktionspläne zu entwerfen, die sowohl die Nachfrage als auch eine Reihe von Einschränkungen, z. Produktionskapazität und erforderliche Lagerbestände. Die einstellbare robuste Optimierung (ARO) ist eine Technik zur Lösung dieser dynamischen (mehrstufigen) Produktions-Inventar-Probleme. Bei ARO hängt die Entscheidung in jeder Phase von den Daten über die Realisierungen der unsicheren Nachfrage aus den Vorperioden ab. Diese Daten sind jedoch oft ungenau, es gibt viele Hinweise in der Literatur zum Informationsmanagement, dass die Datenqualität in Inventarsystemen oft schlecht ist. Die Abhängigkeit von Daten „wie sie sind“ kann dann zu einer schlechten Leistung von „datengesteuerten“ Methoden wie ARO führen. In diesem Papier beheben wir diese Schwäche von ARO, indem wir ein Modell vorstellen, das vergangene Daten selbst als unsicheren Modellparameter behandelt. Wir zeigen, dass die rechnerische Handhabbarkeit der robusten Gegenstücke, die mit dieser Erweiterung von ARO verbunden sind, immer noch aufrechterhalten wird. Die Vorteile des neuen Modells werden durch einen numerischen Testfall eines gut untersuchten Produktionsinventarproblems demonstriert. Unser Ansatz ist auch auf andere ARO-Modelle außerhalb der Produktions-Bestandsplanung anwendbar.;-;-;-;https://link.springer.com/article/10.1007/s10287-016-0253-6 a7609852f81290b3af627a5a1adf8adc;de;;;6.2.;;;Unerwünschte Arzneimittelwirkungen in der Primärversorgung: eine Überprüfung des Umfangs Arzneimittelbedingte unerwünschte Ereignisse oder unerwünschte Arzneimittelwirkungen (UAW) sind schädliche Ereignisse, die durch Medikamente verursacht werden. UAW könnten tiefgreifende Auswirkungen auf die Lebensqualität der Patienten haben und das Gesundheitssystem stärker belasten. UAW sind international eine der steigenden Ursachen für Morbidität und Mortalität und werden angesichts der zunehmenden Komplexität der Medikation zur Behandlung verschiedener Krankheiten in einer alternden Gesellschaft auch weiterhin ein bedeutendes Problem der öffentlichen Gesundheit sein. Dieser Scoping Review zielt darauf ab, eine detaillierte Übersicht über die häufigsten unerwünschten Arzneimittelwirkungen in der primären Gesundheitsversorgung, die Arzneimittelklassen, die am häufigsten mit unterschiedlichen Ausmaßen/Arten von unerwünschten Arzneimittelwirkungen in Verbindung gebracht werden, die Ursachen von UAW, ihre Prävalenz und die Folgen des Auftretens UAW.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4651-7 e5450fc9765b0614fb93fda73b65a5f9;de;;;6.2.;;;Entwurf eines zweistufigen adaptiven Multi-Agenten-Systems für Malariavektoren, das von einer Ontologie angetrieben wird Das Verständnis von Heterogenitäten in der Dynamik der Krankheitsübertragung in Bezug auf Malariavektoren ist eine große Herausforderung. Viele Studien, die dieses Problem angehen, finden keine genauen Modelle, um die Ausbreitung der Malariavektoren zu erklären.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-7-19 67766583df04a63582aecbac75f71bc8;de;;;6.2.;;;Geschichten von Regierungsangestellten über die berufliche Entwicklung in einem digitalisierten Arbeitsleben In diesem Artikel untersuchen wir die Geschichten von Arbeitnehmern über die Digitalisierung der Arbeit und die berufliche Entwicklung. Die Daten (101 Geschichten) wurden von 81 finnischen Regierungsangestellten mit der Methode der empathiebasierten Geschichten (MEBS) gesammelt. MEBS ist eine qualitative Datenerhebungsmethode, bei der Teilnehmer kurze imaginäre Texte basierend auf einem vom Forscher entworfenen Einführungsskript (Rahmengeschichte) schreiben. In dieser Studie wurden den Teilnehmern zwei Rahmengeschichten präsentiert, in denen sie sich vorstellen sollten, warum die Digitalisierung die berufliche Entwicklung unterstützt oder behindert hat. Die Geschichten wurden induktiv mittels qualitativer thematischer Analyse analysiert. Die Ergebnisse verdeutlichen die zweischneidige Natur der Digitalisierung, da sie berufliche Entwicklung und Lernen durch veränderte Arbeitsaufgaben, Arbeitspraktiken sowie Wissensentwicklung und -management sowohl unterstützen als auch behindern kann. Insgesamt zeigten die Geschichten, dass die Teilnehmer der Meinung waren, dass die Digitalisierung die berufliche Entwicklung und das Lernen unterstützen kann, insbesondere durch die Bereitstellung von Möglichkeiten zur Arbeitsplatzkontrolle in Bezug auf Flexibilität und neue Wege für Wissensentwicklung und -management.;-;-;-;https://link.springer.com/article/10.1007/s12186-020-09248-y 0768ece5448d96d5f74206e8d6a7cd27;de;;;6.2.;;;Immunvirologische Ergebnisse und immunvirologische Diskordanz bei lebenden Erwachsenen und unter antiretroviraler Therapie nach 12 Monaten in Nigeria Prädiktoren für immunvirologische Ergebnisse und Diskordanz und ihre Assoziationen mit klinischen, demographischen, sozioökonomischen und verhaltensbedingten Risikofaktoren sind in Nigeria nicht gut beschrieben, da HIV-Viruslasttests in öffentlichen HIV-Behandlungsprogrammen nicht routinemäßig angeboten werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-13-113 22874136aa0cc5ab6d855b15f5ded5ac;de;;;6.2.;;;Methoden zur leitlinienbasierten Entwicklung von Qualitätsindikatoren – ein systematischer Review Qualitätsindikatoren (QIs) werden in vielen Einrichtungen des Gesundheitswesens verwendet, um die Qualität der Versorgung zu messen, zu vergleichen und zu verbessern. Für die effiziente Entwicklung hochwertiger QIs sind strenge, anerkannte und evidenzbasierte Entwicklungsmethoden erforderlich. Leitlinien für die klinische Praxis sind eine geeignete Quelle, um QIs abzuleiten, aber es existiert kein Goldstandard für die leitlinienbasierte QI-Entwicklung. Ziel dieses Reviews ist es, methodische Ansätze zur leitlinienbasierten QI-Entwicklung zu identifizieren, zu beschreiben und zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-7-21 2f4e5a4db6eb7b7a06d667f7ddb0cd01;de;;;6.2.;;;Automatische Modellauswahl der Mischungen von Gauß-Prozessen für die Regression Für das Lernen von Mischungen von Gauß'schen Prozessen ist die Modellauswahl ein wichtiges, aber schwieriges Problem. In diesem Artikel entwickeln wir einen automatischen Modellauswahlalgorithmus für Mischungen von Gauß'schen Prozessen im Lichte des Monte-Carlo-Rahmenwerks der reversiblen Markov-Kette für Gauß'sche Mischungen. Auf diese Weise werden die Komponentennummer und die Parameter gemäß den fünf Arten von zufälligen Bewegungen aktualisiert und die Modellauswahl kann automatisch erfolgen. Die Schlüsselidee besteht darin, dass die Bewegungen der Komponentenaufteilung oder -verschmelzung das nullte, erste und zweite Moment der Komponenten beibehalten, so dass die Kovarianzparameter der neuen Komponenten mit den Ursprungsparametern in Beziehung gesetzt werden können. Die Simulationsexperimente zeigen, dass dieser automatische Modellauswahlalgorithmus machbar und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_37 23fe6324865ad67872ea6e8d7645b48f;de;;;6.2.;;;Kriminalität und NTE: Multi-Classification Crime (MCC)-Hotspots in Zeit und Raum Dieses Papier untersucht kriminelle Brennpunkte in der Nähe von lizenzierten Räumlichkeiten in der Nachtwirtschaft (NTE), um zu untersuchen, ob Brennpunkte von vier verschiedenen Klassifizierungen von Kriminalität und Störung zeitlich und örtlich gemeinsam auftreten, nämlich Gewalt, Unordnung, Drogen und Sachbeschädigung. Es führt das Konzept der Multi-Classification Crime (MCC)-Hotspots ein, dh das Vorhandensein von Hot Spots von mehr als einer Kriminalitätsklassifikation an derselben Stelle. Darüber hinaus untersucht es die zeitlichen Muster identifizierter MCC-Hotspots, um festzustellen, ob sie unterschiedliche räumlich-zeitliche Muster aufweisen. Die Hot-Spot-Analyse von Getis Ord (GI*) wurde verwendet, um Standorte statistisch signifikanter Hot-Spots jeder der vier Kriminalitäts- und Störungsklassifikationen zu identifizieren. Es wurden starke räumliche Korrelationen zwischen lizenzierten Räumlichkeiten und jeder der vier analysierten Kriminalitäts- und Störungsklassifikationen gefunden. MCC-Hotspots wurden auch in der Nähe von lizenzierten Räumlichkeiten identifiziert. Eine zeitliche Profilierung der MCC-Hotspots ergab, dass alle vier Kriminalitätsarten von Freitag bis Sonntag in den frühen Morgenstunden um die Schließzeiten der Geschäftsräume gleichzeitig in Zeit und Ort in der Nähe lizenzierter Räumlichkeiten präsent waren. Zu anderen Zeiten wurden kriminelle Schäden und Drogen-Hotspots früher am Abend und Unordnung und Gewalt zu späteren Zeiten festgestellt. Kriminelle Schäden und Drogen-Hotspots flammten für kürzere Zeiträume auf, 2–3 Stunden, während Unordnungs- und Gewalt-Hotspots für mehrere Stunden vorhanden waren. Zwischen Freitag und Samstag gab es eine kleine räumliche Verzögerung, wobei samstags etwa 1 Stunde später Verstöße ereignet wurden. Die Implikationen dieser Ergebnisse für die Polizeiarbeit an Hotspots werden diskutiert.;-;-;-;https://link.springer.com/article/10.1186/s40163-015-0040-7 bd8b0bf7dac541ee5e13430b72ef5f1a;de;;;6.2.;;;Smart Mobility: Die Einführung von Handheld-Geräten verstehen Das Handy in der Hosentasche hat sich in den letzten Jahren zu einem Multifunktionsgerät entwickelt und dient nicht mehr nur zum Telefonieren oder Versenden von SMS. Die Menschen nutzen ihr Handy, um Fotos und Videos aufzunehmen, Spiele zu spielen oder Musik zu hören. Immer mehr Menschen verfügen heute über eine autonome Internetverbindung und gehen mit einem mobilen Gerät online, um Texte, Bilder, Spiele oder Anwendungen zu teilen, da ständig neue Anwendungen verfügbar sind. Mobile Computergeräte, einschließlich Smartphones, bieten uns die Möglichkeit, auf Informationen zuzugreifen/Anrufe zu tätigen und mit Kommunikationsmethoden zu interagieren, die auch unsicher sein können. Darüber hinaus führte die Neugestaltung von Smartphones zu einer Technologie, die uns die meiste Zeit beschäftigt und auch die Ereignisse um uns herum nicht wahrnimmt. In diesem Papier werden wir die Entwicklung der Mobilität in Bezug auf Smartphones und ihre Auswirkungen auf unser Leben behandeln: sowohl positiv als auch negativ, verschiedene Nutzer der Mobilität und ihre Vorteile für Gelegenheitsnutzer, professionelle Nutzer und Transaktionsnutzer. Dann werden wir die Auswirkungen der Mobilität auf das menschliche Wohlbefinden und die Existenz und Lösungen dafür, Sicherheitsbedrohungen für die Mobilität sowie die Zukunft der Mobilisierung in Bezug auf den Bedarf an mobiler Cloud behandeln. In diesem Beitrag werden die Nutzungsmuster verschiedener Mobilitätsgeräte untersucht. Wir haben einen Datensatz von 300 Personen aus verschiedenen Ländern aus dem UCI-Repository entnommen und verschiedene wichtige Muster der verfügbaren intelligenten Mobilitätsgeräte analysiert. Zusammenfassend lässt sich sagen, dass Smartphones unsere Welt sowohl positiv als auch negativ beeinflussen. Da alle Smartphones in technischen Spezifikationen improvisieren, müssen wir zukünftige Smartphones neu gestalten, indem wir die negativen Auswirkungen reduzieren und die positiven Auswirkungen auf die Welt erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_2 f56e1511d0096f5ec03b12bc287dd76c;de;;;6.2.;;;Auswirkungen saisonaler Schwankungen auf die Erzeugungskosten und den sozialen Nutzen von ISO in Gegenwart erneuerbarer Energiequellen In diesem Beitrag werden die Folgen saisonaler Schwankungen auf die Erzeugungskosten sowie auf den sozialen Nutzen unabhängiger Netzbetreiber (ISO) dargestellt. In diesem Beitrag wird auch der Einfluss saisonaler Schwankungen auf die erzeugte Leistung von Windkraftanlagen erläutert. Es zeigt auch, wie sich der Einfluss saisonaler Ungleichgewichte auf das Spannungsprofil an allen Bussen auswirkt. Die Modellierung der saisonalen Lastprognose für 24 h erfolgt durch Mittelung der Daten der letzten 5 Jahre. Die Unsicherheit der Windkraft wird durch die Weibull-Wahrscheinlichkeitsverteilungsfunktion (WPDF) modelliert. Die Studie wird auf dem IEEE 9-Bus-System durchgeführt. Die Variation des standortbezogenen Grenzpreises bei Bussen aufgrund saisonaler Schwankungen und Schwankungen bei der Windkraft wird ebenfalls beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7675-1_30 ef177a9af4edf269bf14ca00fcd7d731;de;;;6.2.;;;Langfristige Wirksamkeit und Sicherheit des Selbstmanagements oraler Antikoagulanzien in realen Umgebungen Das Patientenselbstmanagement (PSM) ist ein effektiver Ansatz zur Kontrolle der International Normalized Ratio INR im therapeutischen Bereich. Dennoch stammt der Großteil der Literatur aus randomisierten klinischen Studien und nicht aus der klinischen Routine. Das Hauptziel der vorliegenden Studie war es, die langfristige Wirksamkeit und Sicherheit von PSM von oralen Antikoagulanzien (OACs) in realen Umgebungen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12872-019-1168-2 1bccda2534a8ef783079838565a7ffe6;de;;;6.2.;;;Sicherheit der IoT-Verarbeitungsschicht In diesem Kapitel werden Sicherheitsbedrohungen, Sicherheitsanforderungen und allgemeine Techniken des Sicherheitsschutzes in der IoT-Verarbeitungsschicht vorgestellt. Eine typische IoT-Verarbeitungsschicht ist Cloud Computing, daher kann die Sicherheit von Cloud Computing die Sicherheit der IoT-Verarbeitungsschicht darstellen. Die Cloud-Computing-Sicherheit umfasst die Sicherheit der Cloud-Computing-Plattform, die Sicherheit von Cloud-Computing-Diensten und die Datensicherheit in einer Cloud-Computing-Umgebung. Wie in anderen Informationssystemen werden Zugangskontrolltechniken als Teil der Sicherheit der IoT-Verarbeitungsschicht beschrieben. Die Cloud-Computing-Plattform verwendet auch die Technik des Virtual Computing, und der Sicherheitsmechanismus des Virtual Computing wird eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1372-2_8 82085b19196961b96be9901c6a6cc2e1;de;;;6.2.;;;Quorumbasierte Replikation von Multimedia-Objekten in verteilten Systemen Multimedia-Objekte wie Musik und Filme werden durch Herunterladen und Zwischenspeichern in Peer-to-Peer (P2P)-Overlay-Netzwerken an Peers verteilt. In diesem Papier betrachten wir Multimedia-Objekte, die sich nicht nur in Bezug auf die Datenstruktur, sondern auch auf die Dienstgüte (QoS) wie Bildrate und Anzahl der Farben auszeichnen. Zum Beispiel gibt es ein Paar Replikate;-;-;-;https://link.springer.com/article/10.1186/2192-1962-2-11 d0a21ac56c4f60c751c3c360998b3cbc;de;;;6.2.;;;Involutive Kategorien und Monoide, mit einer GNS-Korrespondenz Dieser Aufsatz entwickelt die Grundlagen der Theorie involutiver Kategorien und zeigt, dass solche Kategorien den natürlichen Rahmen bieten, um involutive Monoide zu beschreiben. Es wird gezeigt, wie Kategorien von Eilenberg-Moore-Algebren von involutiven Monaden involutiv sind, mit Konjugation für Module und Vektorräume als Spezialfall. Ein Teil der sogenannten Gelfand-Naimark-Segal (GNS)-Konstruktion wird als Isomorphismus von Kategorien identifiziert, der Zustände auf involutiven Monoiden und inneren Produkten in Beziehung setzt. Diese Entsprechung existiert in willkürlichen involutiven symmetrischen monoiden Kategorien.;-;-;-;https://link.springer.com/article/10.1007/s10701-011-9595-7 2b0a90683941fa657da4f3a26cdabca6;de;;;6.2.;;;Symmetrische kausale Unabhängigkeitsmodelle lernen Die Modellierung der kausalen Unabhängigkeit ist eine bekannte Methode, um die Größe von Wahrscheinlichkeitstabellen zu reduzieren, die probabilistische Inferenz zu vereinfachen und die zugrunde liegenden Mechanismen in Bayes-Netzwerken zu erklären. Vor kurzem wurde eine Verallgemeinerung der weit verbreiteten Noisy-OR- und Noisy-AND-Modelle, kausale Unabhängigkeitsmodelle basierend auf symmetrischen Booleschen Funktionen, vorgeschlagen. In diesem Papier untersuchen wir das Problem des Lernens der Parameter in diesen Modellen, die im Folgenden als symmetrische kausale Unabhängigkeitsmodelle bezeichnet werden. Wir präsentieren einen recheneffizienten EM-Algorithmus zum Lernen von Parametern in symmetrischen kausalen Unabhängigkeitsmodellen, wobei das Berechnungsschema der Poisson-Binomialverteilung verwendet wird, um die bedingten Wahrscheinlichkeiten im E-Schritt zu berechnen. Wir untersuchen die Rechenkomplexität und Konvergenz des entwickelten Algorithmus. Der vorgestellte EM-Algorithmus ermöglicht es uns, den praktischen Nutzen von symmetrischen kausalen Unabhängigkeitsmodellen zu beurteilen. Bei der Bewertung werden die Modelle auf eine Klassifikationsaufgabe angewendet, sie treten im Wettbewerb mit modernsten Klassifikatoren auf.;-;-;-;https://link.springer.com/article/10.1007/s10994-007-5041-7 9a82d3e972c8bad9a9e879035ead99b0;de;;;6.2.;;;Konvergenzsätze gemeinsamer Fixpunkte für pseudokontraktive Abbildungen Wir betrachten einen impliziten iterativen Prozess mit gemischten Fehlern für eine endliche Familie von pseudokontraktiven Abbildungen im Rahmen von Banachräumen. Unsere Ergebnisse verbessern und erweitern die kürzlich von vielen anderen angekündigten.;-;-;-;https://link.springer.com/article/10.1155/2008/902985 89c94d75df33b431f447c135fbd4727d;de;;;6.2.;;;Eine adaptive Steganographie-Methode für Farbbilder basierend auf LSB-Substitution und Pixelwertdifferenzierung Die Datenübertragung in Open-Access-Umgebungen, wie dem Internet, hat mehrere Sicherheitsprobleme aufgeworfen. Steganographie ist eine der effektivsten Methoden, um die Existenz geheimer Daten zu verbergen, indem sie in einem Deckmedium oder Träger versteckt wird. Obwohl in der Literatur mehrere steganographische Ansätze vorgeschlagen wurden, ist dieser Bereich noch in der Forschung aktiv. In diesem Artikel schlagen und bewerten wir einen neuartigen steganographischen Ansatz, der die Idee des Pixelindikators mit Variationen zweier gängiger steganographischer Schemata vereint, nämlich das niedrigstwertige Bit (LSB) und die Pixelwertdifferenzierung (PVD). Ziel ist es, das Deckvermögen in Farbbildern zu erhöhen, ohne die Qualität des Titelbildes signifikant zu beeinträchtigen. Außerdem wird eine weitere Sicherheitsstufe hinzugefügt, indem die für jeden Farbkanal verwendete Technik variiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22714-1_55 414a0b6b7f648ce789d8fa2731aae8db;de;;;6.2.;;;Bootstrapped dendritische Klassifikatoren in der MRT-Analyse zur Erkennung der Alzheimer-Krankheit Dieses Papier präsentiert einen intelligenten Ansatz zur Klassifizierungsanalyse von Alzheimer-Patienten. Die Bootstrap-Technik wird gewählt, um die Schwachstelle der Dendritischen Klassifikatoren (DC), die eine geringe Spezifität ist, zu beseitigen und die Genauigkeit überhaupt zu verbessern. Dendritische Klassifikatoren (BDC) sind ein Ensemble von schwach trainierten DCs, die ihre Ergebnisse durch Mehrheitsentscheidung kombinieren. Schwache DCs werden auf Bootstrapping-Samples der Zugdateneinstellung trainiert, wobei die Tiefe durch die Begrenzungsanzahl von Bäumen und unterschiedlicher Anzahl von Dendriten variiert wird. Die Klassifikationsgenauigkeiten der kombinierten LICA-DC, Kernel LICA-DC und BDC werden verglichen. Die Experimente mit T1-gewichteten Magnetresonanztomographie (MRT)-Bildern zeigen, dass die entwickelte Methode die Klassifikationsergebnisse signifikant verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42017-7_10 6bca976cc47fccbc0f5326d3f1a58f97;de;;;6.2.;;;Sicherheitsintegration im Big-Data-Lebenszyklus Wir leben in einem modernen Zeitalter, in dem Technologie überall um uns herum ist. Mit einem einzigen Klick kann der Benutzer alles tun, wie zum Beispiel ein Ticket buchen, einkaufen, einen Termin mit jedem vereinbaren, medizinische Berichte einsehen usw. Die Technologie ist so zugänglich, weil Smartphones besitzen. Große Datenmengen über Benutzer, die aus verschiedenen Quellen wie Social-Networking-Sites, Sensorgeräten, medizinischen Daten usw. generiert werden, werden als Big Data bezeichnet. Mit der zunehmenden Nutzung von Big Data treten viele Probleme auf, insbesondere Sicherheitsprobleme, die die Privatsphäre einer Person oder eines Unternehmens stark beeinträchtigen können. Yazan et al. präsentierten ein Bedrohungs- und Sicherheitsangriffsmodell für den Big Data-Sicherheitslebenszyklus. In diesem Beitrag präsentieren die Autoren einen kritischen Überblick über die Arbeit und beschreiben einige Sicherheitsaspekte von Big Data. Als Hauptbeitrag des Papiers wurde ein Ansatz für ein sicheres Bedrohungsmodell für den Lebenszyklus von Big Data vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5427-3_21 bba8b58f893fd0e52b47d12f4e1b8208;de;;;6.2.;;;Inversfreies Schema der inversen Kinematik des Typs G1 auf Geschwindigkeitsebene von redundanten Robotermanipulatoren Mit der Überlegenheit, mehr Freiheitsgrade als gewöhnliche Robotermanipulatoren zu besitzen, haben redundante Robotermanipulatoren in den letzten Jahren viel Aufmerksamkeit erregt. Um die Trajektorie des Roboterendeffektors mit einer gewünschten Geschwindigkeit zu steuern, ist es sehr beliebt, Ansätze der inversen Kinematik, wie beispielsweise das pseudoinverse Schema, anzuwenden. Die Berechnung der Inversen der Jacobi-Matrix erfordert jedoch viel Zeit. Auf der Grundlage der neuronalen Gradientendynamik (GND) wird daher ein inversfreies Schema auf Gelenkgeschwindigkeitsebene vorgeschlagen. Das Schema wird als G1-Typ bezeichnet, da es einmal GND verwendet. Darüber hinaus veranschaulichen zwei Simulationen der Bahnverfolgung, die auf redundanten Robotermanipulatoren mit fünf und sechs Verbindungen basieren, die Effizienz und Genauigkeit des vorgeschlagenen Schemas. Darüber hinaus wird die physikalische Realisierbarkeit des G1-Typ-Schemas auch durch ein physikalisches Experiment verifiziert, das auf dem sechsgliedrigen planaren redundanten Roboter-Manipulator-Hardwaresystem basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_12 ca3d9563e4bbb3c331a6dd57a0fdbd83;de;;;6.2.;;;Lösen des Entenkurvenproblems aufgrund der Solarintegration mithilfe der Blockchain-Technologie Die hohe Durchdringung erneuerbarer Energien, insbesondere von Solaranlagen auf Dächern, in das Stromnetz hat zu einem Rückgang des Nettostrombedarfs während der Tagesstunden und einem plötzlichen Anstieg des Nettobedarfs am Abend, wenn die Sonne untergeht, geführt. Die so erzeugte entenförmige Lastkurve stellt die Energieversorger vor die Herausforderung, Angebot und Nachfrage aufeinander abzustimmen. Verschiedene Demand Response (DR)-Methoden wie dynamische Tarife usw. können das Problem lösen, jedoch nur durch Eindämmung des Wachstums der erneuerbaren Energien. Das Laden von Elektrofahrzeugen (EV) kann dieses Problem mithilfe der Blockchain-Technologie beheben. Das vorgeschlagene Modell sieht vor, dass Prosumenten mit Solaranlagen auf Dächern zusammen mit Ladestationen für Elektrofahrzeuge in einem Blockchain-basierten Programm registriert werden, einem dezentralen System, das für die Messung, Registrierung, Transaktion und Abrechnung von sauberer Energie ausgelegt ist. Die Ladestation, die ihre Fahrzeuge für das Aufladen vorbereitet hat, soll in einer mobilen App an einer dynamischen Auktion teilnehmen, um den günstigsten Strom aus den Solaranlagen auf dem Dach der Nachbarschaft zu beziehen. Die Prosumer und die EV-Ladestationen sollen mit Nettozählern und einem im Hintergrund laufenden Blockchain-basierten Programm ausgestattet werden. Die so gehandelte Energie soll effektiv und sicher im Blockchain-Programm abgerechnet werden. Der Prosumer, der seinen sauberen Strom verkauft hat, kann Solarwährungen oder jedes Wallet-Geld verdienen, das eingelöst oder sogar gehandelt werden kann. Die Prosumenten und die Ladestationen sollen im Tandem mit dem konventionellen Netz versorgt werden. In dem oben vorgeschlagenen Modell soll eine parallele Leistungsvertikale beibehalten werden, die nicht nur den Anstieg der Stromnachfrage aufgrund von Elektrofahrzeugen, sondern auch den Bedarf aufgrund der Integration von Solaranlagen auf dem Dach in das Netz galvanisieren soll. Solar- und Elektrofahrzeuge auf dem Dach werden zusammenwachsen, sich gegenseitig ergänzen und saubere Energieformen fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9119-5_17 e0db9b9feb01e276c5534ec6c7619e4e;de;;;6.2.;;;State-of-the-Art-Review zum Frequenzgang von Windkraftanlagen in Stromsystemen Mit zunehmender Durchdringung des modernen Stromnetzes mit Windenergie kann der zunehmende Ersatz großer konventioneller Synchrongeneratoren durch Windkraftanlagen aufgrund der reduzierten Systemträgheit und des Primärfrequenzgangs zu einer Verschlechterung der Frequenzregelleistung führen. Aus den Aspekten der Planung, des Betriebs, der Steuerung und des Schutzes von Energiesystemen ergeben sich eine Reihe von herausfordernden Fragen. Daher ist es wertvoll, Windturbinen mit variabler Geschwindigkeit (VSWTs) zu entwickeln, die mit Frequenzregelungsfähigkeiten ausgestattet sind, die es ihnen ermöglichen, effektiv an der Bewältigung schwerwiegender Frequenzkontingente teilzunehmen. Dieses Papier bietet einen umfassenden Überblick über Frequenzregelungsverfahren für VSWTs. Es beschreibt umfassend die Konzepte, Prinzipien und Kontrollstrategien der vorherrschenden Frequenzkontrollen von VSWTs, einschließlich zukünftiger Entwicklungstrends. Es schließt mit einem Leistungsvergleich der Frequenzregelung der vier Haupttypen von Windkraftanlagen.;-;-;-;https://link.springer.com/article/10.1007/s40565-017-0315-y 37372e3c660820bfa83c78f48febf80c;de;;;6.2.;;;Genomikbasierte Modelle zur Rezidivvorhersage von nicht-kleinzelligem Lungenkrebs Diese Forschung wurde entwickelt, um die Vorhersage des Wiederauftretens von nicht-kleinem Lungenkrebs (NSCLC) unter Verwendung genomischer Informationen zu untersuchen, um die maximale Genauigkeit zu erreichen. Die Gen-Rohdaten zeigen eine sehr gute Leistung, bedürfen jedoch einer genaueren Untersuchung. In dieser Arbeit wird untersucht, wie die Komplexität der Gendaten mit minimalem Informationsverlust reduziert werden kann. Diese verarbeiteten Gendaten neigen dazu, das vernünftige Vorhersageergebnis mit einem schnelleren Prozess zu archivieren. Diese Arbeit präsentiert einen Vergleich der Operationen der beiden Schritte, einschließlich Genselektion und Genquantisierung, linearer Quantisierung und K-Mean-Quantisierung, unter Verwendung des assoziierten Gens, ausgewählt aus 88 Patientenproben aus dem frei zugänglichen Datensatz von nicht-kleinzelligem Lungenkrebs Öffentlicher Zugang zum Cancer Imaging Archive. Wir verwenden die unterschiedliche Anzahl der Gruppenaufteilungen und vergleichen die Leistung der Wiederholungsvorhersage in beiden Operationen. Die Ergebnisse dieser Studie zeigen uns, dass die F-Test-Methode uns das beste Genset liefern kann, das sich auf das Wiederauftreten von NSCLC bezieht. Beim F-Test ohne Quantisierung wurde die Genauigkeit der Vorhersage von 81,41 % (unter Verwendung von 5587 Genen) auf 91,83 % (unter Verwendung ausgewählter 294 Gene) verbessert. Mit Quantisierungsmethoden kann die geeignete Gengruppentrennung die Genauigkeit unter Verwendung der K-Mean-Quantisierung auf 93,42% maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3013-2_4 8719e84e07ade1801f92c2c3cda85bb3;de;;;6.2.;;;„The Lived Experience of Climate Change“: Ein interdisziplinärer und kompetenzbasierter Masterstudiengang mit offenen Bildungsressourcen und virtueller Mobilität Ausgehend von der Beteiligung der Autoren an einem Erasmus-Projekt der Europäischen Union untersucht dieses Papier einen neuen ganzheitlichen Ansatz für die Aufklärung über den Klimawandel, der die Vielfalt verschiedener disziplinärer und sektoraler Ansätze als Quelle für aktives/soziales Lernen und Wissensaufbau nutzt. Darüber hinaus plädieren wir für eine entsprechende Pädagogik, die auf der Entwicklung grenzüberschreitender Kompetenzen basiert, bei der das kommunikative Engagement über Raum und Zeit sowie zwischen verschiedenen Perspektiven und Standpunkten IKT-fähig ist. Diesen Herausforderungen zu begegnen ist ein normatives Ziel, nicht nur für diesen erweiterten interdisziplinären Ansatz der Klimabildung, sondern auch für eine globale Lösung des Klimawandels selbst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16318-0_59 70cc445c7fb52b12aba778f0bbfbf474;de;;;6.2.;;;Sprachübergreifendes Tense-Tagging basierend auf dem Markov-Tree-Tagging-Modell In diesem Whitepaper wandeln wir das Thema der Chinesisch-Englischen Tempuskonvertierung in das Thema des Markierens eines chinesischen Tempusbaums um. Und dann schlagen wir das Markov Tree Tagging Model vor, um Knoten des ungetaggten Tempusbaums mit englischen Zeiten zu markieren. Experimentelle Ergebnisse zeigen, dass die Methode für das Problem viel besser ist als das lineare CRF-Tagging.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25207-0_36 11ac5dc6eb978adbc2a584278457f0c4;de;;;6.2.;;;Die biomedizinische Diskursbeziehungsbank Die Identifizierung von Diskursbeziehungen, wie kausalen und kontrastiven Beziehungen, zwischen im Text erwähnten Situationen ist eine wichtige Aufgabe des biomedizinischen Text-Mining. Ein mit Diskursrelationen annotierter biomedizinischer Textkorpus wäre sehr nützlich, um Methoden zur biomedizinischen Diskursverarbeitung zu entwickeln und zu evaluieren. Es wurden jedoch wenig Anstrengungen unternommen, um eine solche kommentierte Ressource zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-12-188 74210d0d2bcaa780e3aec2a631b30066;de;;;6.2.;;;Methodik zur Erstellung eines geospatialen MODIS-Datensatzes Das Trainieren und Testen von Algorithmen, die in der Informatik für die Anwendung in mehreren Studien verwendet werden, erfordert zuvor validierte und gekennzeichnete Datensätze. Bei der Satellitenfernerkundung gibt es mehrere Plattformen mit großen Mengen an Open-Source-Daten. Die Satellitenplattformen Aqua und Terra verfügen über den Sensor MODIS (Moderate-Resolution Imaging Spectroradiometer), der Open-Access-Daten für die Erdbeobachtung bereitstellt. Trotz der Möglichkeiten, die die MODIS-Datenplattform bietet, erfordert das Extrahieren von Daten aus einer bestimmten Region für den Aufbau eines nützlichen Datensatzes eine mühsame Arbeit, die manuelle, halbautomatische und automatische Schritte umfasst. Die vorliegende Studie schlägt eine Methodik zur Erstellung eines Geodatensatzes unter Verwendung von MODIS-Sensordaten vor. Diese Methodik wurde erfolgreich bei der Erstellung von Datensätzen für die Analyse physikalischer und biologischer Variablen im Karibischen Meer eingesetzt, was ihre Anwendung bei der Überwachung von Sargasso entlang der Küste des Bundesstaates Quintana Roo hervorhebt. Seine Anwendung kann auf alle Daten und Produkte des MODIS-Sensors erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33229-7_3 d00881696ca27fd0ea3392c13873941a;de;;;6.2.;;;Ein probabilistischer Ansatz für das Lernen mit mehreren Instanzen In diesem Artikel wurde ein probabilistischer Ansatz für das Problem des multiplen Instanzlernens (MIL) mit zwei Bayes-Klassifikationsalgorithmen vorgestellt. Der erste Algorithmus mit dem Namen Instanz-Vote bietet einen einfachen Ansatz zur Abschätzung der späteren Wahrscheinlichkeit. Der zweite Algorithmus, Embedded Kernel Density Estimation (EKDE), ermöglicht die Datenvisualisierung während der Klassifizierung. Beide Algorithmen wurden mit MUSK-Benchmark-Datensätzen evaluiert und die Ergebnisse sind mit bestehenden Methoden sehr wettbewerbsfähig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59575-7_30 6bd8d06006e72ba0bd95f994bc0c83e0;de;;;6.2.;;;Risikoprofile und Muster der antithrombotischen Anwendung bei Patienten mit nicht valvulärem Vorhofflimmern in Thailand: eine multizentrische Studie Die Antikoagulationstherapie ist eine Standardbehandlung zur Schlaganfallprävention bei Patienten mit nicht valvulärem Vorhofflimmern (NVAF), die Risikofaktoren für einen Schlaganfall aufweisen. Antikoagulanzien erhöhen jedoch das Blutungsrisiko, insbesondere bei Asiaten. Unser Ziel war es, die Risikoprofile und das Muster der antithrombotischen Anwendung bei Patienten mit NVAF in Thailand zu untersuchen und die Gründe für die Nichtanwendung von Warfarin bei dieser Patientengruppe zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12872-018-0911-4 86f7c73869169ce0d8353b4c2dd402c3;de;;;6.2.;;;Fragen zur sexuellen Gesundheit, die in die Health Behavior in School-aged Children (HBSC)-Studie aufgenommen wurden: eine internationale methodische Pilotuntersuchung In diesem Beitrag werden die methodischen Entwicklungen der in der HBSC-Studie (Health Behavior in School-aged Children) enthaltenen Items zur sexuellen Gesundheit seit ihrer obligatorischen Aufnahme in die Studie im Jahr 2002 beschrieben werden zusammen mit den Fragen im Zusammenhang mit den 2002 in die HBSC-Studie eingeführten Items zur sexuellen Gesundheit diskutiert. Die Entwicklung und Erprobung neuer länderübergreifender Items zur Verwendung in der HBSC-Datenerhebung 2013/14 werden vorgestellt und diskutiert.;-;-;-;https://link.springer.com/article/10.1186/s12874-016-0270-8 b8416eef23a6d92913cfc847218a85c5;de;;;6.2.;;;Die Entwicklung eines Erhebungsinstruments zur Messung der Hindernisse für die Durchführung und Anwendung von Forschung in der Komplementär- und Alternativmedizin: eine Delphi-Studie Da die komplementäre und alternative Medizin (CAM) immer beliebter wird, werden Forschungsergebnisse als Grundlage für die klinische Praxis offen anerkannt. Während verschiedene Strategien erprobt wurden, um die Hindernisse für einen solchen Fortschritt zu überwinden, ist es wichtig, zunächst zu verstehen, inwieweit sich diese Hindernisse auf die Durchführung und Anwendung der CAM-Forschung auswirken. Diese Studie zielte darauf ab, einen Konsens und eine Übereinstimmung zwischen CAM-Forschern und Praktikern zu erzielen, um ein vorläufiges Erhebungsinstrument zur Messung dieser Hindernisse zu verfeinern und zu validieren.;-;-;-;https://link.springer.com/article/10.1186/s12906-018-2352-0 9b3a18907536e32c78b557eb947690a5;de;;;6.2.;;;Zusammenhang zwischen Operationstechnik, Adhäsionen und Morbidität bei Frauen mit wiederholtem Kaiserschnitt: eine retrospektive Studie in einem ländlichen Krankenhaus in Westtansania Die weltweite Inzidenz von Kaiserschnittgeburten (CS) steigt. Viele Geburten nach einer früheren CS erfolgen durch eine wiederholte Operation, entweder durch eine elektive CS oder nach einem gescheiterten Geburtsversuch. Adhäsionsbildung ist bei Patienten mit wiederholten CSs mit einer erhöhten mütterlichen Morbidität verbunden. Trotz groß angelegter Studien ist der Zusammenhang zwischen der Häufigkeit der Adhäsionsbildung und der CS-Operationstechnik unklar. Diese Studie zielt darauf ab, die mütterliche und neonatale Morbidität und Mortalität nach wiederholten CS in einem ländlichen Krankenhaus in einem Land mit niedrigem Einkommen (LIC) zu bewerten und den Einfluss der Operationstechnik auf die Bildung von Adhäsionen zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12884-020-03229-8 f1668405aea7c06ff861e6739d0acf6b;de;;;6.2.;;;Vergleich des HER2-, Östrogen- und Progesteronrezeptor-Expressionsprofils von Primärtumoren, Metastasen und zirkulierenden Tumorzellen bei Patientinnen mit metastasiertem Brustkrebs Die Expression von HER2-, Östrogen- (ER) und Progesteron-(PR)-Rezeptor kann sich im Verlauf der Erkrankung bei Brustkrebs (BC) ändern. Daher könnte eine Neubewertung dieser Marker zum Zeitpunkt der Krankheitsprogression helfen, Behandlungsentscheidungen zu optimieren. In diesem Zusammenhang könnte die Charakterisierung von zirkulierenden Tumorzellen (CTCs) von Bedeutung sein, da metastatisches Gewebe für eine wiederholte Analyse schwierig zu gewinnen sein kann. Hier verglichen wir HER2/ER/PR-Expressionsprofile von Primärtumoren, Metastasen und CTCs.;-;-;-;https://link.springer.com/article/10.1186/s12885-016-2587-4 9b9ff757abb1b4c6497f458601f64f48;de;;;6.2.;;;Auswirkungen von Atemwegserkrankungen, Durchfall, Otitis und Arthritis auf Mortalität und Schlachtkörpermerkmale bei weißen Kälbern Über die Auswirkungen häufiger Kälberkrankheiten auf Mortalität und Schlachtkörpermerkmale in der Weißkalbfleischindustrie (Special-Fed-Kalb), einem hochintegrierten Produktionssystem, das derzeit für den intensiven pro- und metaphylaktischen Einsatz von Antibiotika kritisiert wird, ist wenig bekannt. Ziel der vorliegenden Studie war es, den Einfluss von boviner Atemwegserkrankung (BRD), Durchfall, Arthritis und Otitis auf die wirtschaftlich wichtigen Parameter Mortalität, heißes Schlachtgewicht (HCW), Schlachtkörperqualität, Fettbedeckung und Fleischfarbe zu bestimmen. Zu diesem Zweck wurde eine prospektive Studie an 3519 weißen Kalbskälbern in 10 kommerziellen Herden durchgeführt. Die Falldefinitionen basierten auf der klinischen Beobachtung durch die Hersteller und es wurden schriftliche Behandlungsaufzeichnungen verwendet.;-;-;-;https://link.springer.com/article/10.1186/1746-6148-9-79 a1f898fbb3d997663b858d42459d222e;de;;;6.2.;;;Überbrückung der Evidenz-zu-Praxis-Lücke: eine randomisierte kontrollierte Step-Wedge-Cluster-Studie, in der die Praxiserleichterung als Strategie zur Beschleunigung der Umsetzung einer mehrstufigen Adhärenzintervention in Sicherheitsnetzpraktiken bewertet wird Eine schlechte Adhärenz von blutdrucksenkenden Medikamenten trägt erheblich zum rassischen Unterschied bei der Blutdruckkontrolle (BP) bei erwachsenen Latinos im Vergleich zu schwarzen und weißen Erwachsenen bei. Während mehrstufige Interventionen (z. B. solche, die darauf abzielen, die Praxis, Anbieter und Patienten zu beeinflussen) bei der Verbesserung der Medikationsadhärenz bei unterversorgten Patienten mit unkontrolliertem Bluthochdruck wirksam waren, ist die Übertragung dieser Interventionen in die Routinepraxis innerhalb des „realen“ Sicherheitsnetzes primärreal Pflegeeinstellungen waren unzureichend und langsam. Diese Studie wird diese Evidenz-zu-Praxis-Lücke schließen, indem sie die Wirksamkeit der Praxiserleichterung (PF) als praktische und maßgeschneiderte Strategie für die Implementierung von Advancing Medication bewertet;-;-;-;https://link.springer.com/article/10.1186/s43058-021-00111-2 6a5a9fce0b08eb5dd825a2679408aa32;de;;;6.2.;;;Ohr-, Schwanz- und Hautläsionen variieren je nach Produktionsfluss in einer Schweinefarm vom Ferkel bis zum Ende Die Leistungsfähigkeit und das Krankheitsrisiko von Schweinen sind mit dem Produktionsfluss verbunden. Angesichts des Zusammenhangs zwischen Gesundheit und Tierschutz ist es wahrscheinlich, dass Tierschutzindikatoren auch mit dem Produktionsfluss in Verbindung stehen. Diese Studie untersuchte den Zusammenhang zwischen Produktionsfluss und Schwanz-, Ohren- und Hautläsionen in einem Betrieb mit einer angeblichen „All-In/All-Out“-Politik. Es handelte sich um eine Beobachtungsstudie, bei der Schweine nach der üblichen landwirtschaftlichen Praxis gehalten wurden. Insgesamt 1.016 Schweine, die innerhalb einer Woche aus derselben Charge geboren wurden, wurden durch die Produktionsphasen verfolgt und das Vorhandensein oder Fehlen von Tierschutzindikatoren wurde im Alter von 4, 7, 9, 12, 16 und 24 Wochen erfasst. Im Nachhinein wurden drei Produktionsströme identifiziert: Fluss 1 = „normale“ Schweine, die die Produktionsstufen gemeinsam „pünktlich“ durchlaufen haben, Fluss 2 = Schweine, die von der 1 from verzögert werden;-;-;-;https://link.springer.com/article/10.1186/s40813-019-0126-9 bf3e6177d40e052c3c0cdbd334e79a9b;de;;;6.2.;;;Auf dem Weg zu einer Fasten-ähnlichen Diät für schwerkranke Patienten: die randomisierte Pilot-Crossover-ICU-FM-1-Studie In zwei kürzlich durchgeführten randomisierten kontrollierten Studien verbesserte das Zurückhalten der parenteralen Ernährung bei kritischen Erkrankungen das Outcome im Vergleich zu einer frühen Ernährung mit dem berechneten Ziel, was durch die positiven Auswirkungen des Fastens erklärt werden kann. Außerhalb der Intensivpflege wurde festgestellt, dass Fasten-imitierende Diäten die durch das Fasten induzierten Vorteile beibehielten und gleichzeitig einen längeren Hunger verhinderten. Es ist unklar, ob schwerkranke Patienten nach einer kurzzeitigen Nahrungsunterbrechung eine Fastenreaktion entwickeln können. In dieser randomisierten Crossover-Pilotstudie untersuchten wir, ob eine 12-stündige Nährstoffunterbrechung bei längerfristig kritisch kranken Patienten eine metabolische Fastenreaktion auslöst. Als sekundäres Ziel untersuchten wir die Machbarkeit der Überwachung der Autophagie in Blutproben.;-;-;-;https://link.springer.com/article/10.1186/s13054-020-02987-3 ff83cc6f7a4b155eed8faa933b53d589;de;;;6.2.;;;Veränderungen der Viruslast und des HBsAg- und HBeAg-Status mit dem Alter bei chronischen HBV-Trägern in Gambia Über Veränderungen der Hepatitis-B-Viruslast (HBV-DNA) in Abhängigkeit vom Alter in Afrika ist wenig bekannt. Das Ziel dieser Studie ist es, den natürlichen Verlauf einer chronischen HBV-Infektion zu bestimmen, insbesondere in Bezug auf sequentielle Veränderungen der Serum-HBV-DNA-Spiegel und des Hepatitis-B-Oberflächen-(HBsAg)-Antigen/Hepatitis-e-Antigen-(HBeAg)-Status nach Alter.;-;-;-;https://link.springer.com/article/10.1186/1743-422X-5-49 29595ecc6efff2e940c384815f3a1332;de;;;6.2.;;;Wirksamkeit der Mundgesundheitserziehung bei 8- bis 10-jährigen Schulkindern in ländlichen Gebieten der Magway-Region, Myanmar Orale Erkrankungen sind weltweit verbreitet und weit verbreitet. Die häufigsten oralen Erkrankungen sind vermeidbar und ein früher Beginn ist reversibel. Myanmar steht bei der Erbringung von Mundgesundheitsdiensten vor vielen Herausforderungen, da etwa 70 % der Gesamtbevölkerung in ländlichen Gebieten leben. Diese beziehen sich auf die Verfügbarkeit und Zugänglichkeit von Mundgesundheitsdiensten. Daher ist die Mundgesundheitserziehung ein Schlüsselelement, um Munderkrankungen vorzubeugen und die Mundgesundheit zu fördern.;-;-;-;https://link.springer.com/article/10.1186/s12903-020-01368-0 cae4c99944532de823be21bfa83f4975;de;;;6.2.;;;Prospektive Bewertung des Serum-Gewebe-Inhibitors von Metalloproteinase 1 und Carboanhydrase IX in Korrelation mit zirkulierenden Tumorzellen bei Patientinnen mit metastasiertem Brustkrebs Zirkulierende Tumorzellen (CTCs) spiegeln aggressives Tumorverhalten durch hämatogene Tumorzellausbreitung wider. Der Gewebeinhibitor der Metalloproteinase 1 (TIMP-1) spielt eine Rolle bei der Gewebeinvasion und ist auch an der Angiogenese, der Aufhebung der Apoptose und der Chemoresistenz beteiligt. Carboanhydrase IX (CAIX) ist ein Metalloenzym, das an der Zelladhäsion, dem Wachstum und dem Überleben von Tumorzellen beteiligt ist. Ziel der Studie war es zu untersuchen, ob die Serumkonzentrationen von TIMP-1 und CAIX mit dem Nachweis von CTC bei metastasierendem Brustkrebs assoziiert sind.;-;-;-;https://link.springer.com/article/10.1186/bcr2916 9b51808d7ee3218f14b36654d5cfda1c;de;;;6.2.;;;Faktoren im Zusammenhang mit den Erfahrungen der Eltern mit einem Tool zur Wissensübersetzung zur Schmerztherapie bei Impfungen: eine qualitative Studie Die Impfung ist eine häufige schmerzhafte Prozedur für Kinder. Die Sorge der Eltern in Bezug auf Impfschmerzen ist ein wesentlicher Grund für die Impfzögerlichkeit. Trotz der Fülle an evidenzbasierten Praktiken zur Behandlung von Impfschmerzen fehlt es den Eltern an Wissen und Zugang zu diesen Strategien. Tools zur Wissensübersetzung (KT) können Eltern evidenzbasierte Informationen vermitteln, jedoch ist wenig darüber bekannt, welche Faktoren die Nutzung dieser Tools durch die Eltern beeinflussen. Ein zweiseitiges, elektronisches KT-Tool zu psychologischen, physischen und pharmakologischen Impfschmerzmanagementstrategien für Kinder wurde den Eltern als Teil einer größeren Studie mit gemischten Methoden unter Verwendung eines erklärenden sequentiellen Designs zur Untersuchung von Faktoren im Zusammenhang mit der Aufnahme dieses KT-Tools zur Verfügung gestellt. Das Ziel dieser qualitativen Studie war es zu verstehen, was die Wahrnehmung der Eltern hinsichtlich der Relevanz des KT-Tools und ihre Entscheidung, das Tool zu verwenden, beeinflusst hat.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06326-2 cb45306e81958df7760f3068b636a168;de;;;6.2.;;;Bewertung der Berichts- und Prozessqualität von Publikationen zu UNHS: eine systematische Überprüfung der Programme Angeborener Hörverlust ist einer der häufigsten Geburtsfehler, und es wurde festgestellt, dass Früherkennung und Intervention die Sprachergebnisse verbessern. Die American Academy of Pediatrics (AAP) und das Joint Committee on Infant Hearing (JCIH) haben Indikatoren und Benchmarks für die Qualität des Pflegeprozesses für das Universal Newborn Hearing Screening (UNHS) festgelegt. Wir haben einige dieser Indikatoren/Benchmarks nach den drei Säulen Universalität, rechtzeitige Erkennung und Überverweisung aggregiert. Beim Ringvergleich ist es entscheidend, sich auf vollständige und standardisierte Literaturdaten zu verlassen.;-;-;-;https://link.springer.com/article/10.1186/s12887-015-0404-x e31bbef1f1156efba2c8a30a633e8b21;de;;;6.2.;;;Eine multinationale Umfrage zur infrastrukturellen Qualität von pädiatrischen Intensivstationen Ziel der vorliegenden Studie war es zu beurteilen, ob pädiatrische Intensivstationen (PICUs) in drei mitteleuropäischen Ländern den Richtlinien zur Infrastruktur der European Society of Intensive Care Medicine (ESICM) entsprechen. Zwischen Juli 2016 und Mai 2017 wurde eine Umfrage auf Basis der ESICM-Richtlinien durchgeführt. Der Fragebogen war in vier Kategorien gegliedert: strukturelle Qualität, diagnostische/therapeutische Ausstattung, Personal und Organisation. Alle Intensivstationen, die pädiatrische Patienten in der D–A–CH-Region [Deutschland (D), Österreich (A) und Schweiz (CH)] behandeln, wurden über die Landesgesellschaften erforscht. Insgesamt wurden 126 Intensivstationen kontaktiert (D: 106, A: 12 und CH: 8).;-;-;-;https://link.springer.com/article/10.1186/s13613-018-0451-1 835bfd287e83d12d53e54ad11d0c5d4c;de;;;6.2.;;;Die gekühlte Radiofrequenzablation bietet einen erweiterten klinischen Nutzen bei der Behandlung von Kniearthrose: 12-Monats-Ergebnisse einer prospektiven, multizentrischen, randomisierten Cross-Over-Studie zum Vergleich der gekühlten Radiofrequenzablation mit einer einzelnen Hyaluronsäure-Injektion Sichere und effektive nicht-chirurgische Behandlungen sind ein wichtiger Bestandteil des Behandlungsalgorithmus der Kniearthrose (OA). Gekühlte Radiofrequenzablation (CRFA) und Hyaluronsäure (HA)-Injektionen sind zwei häufig verwendete Modalitäten zur Behandlung von Symptomen im Zusammenhang mit Knie-OA.;-;-;-;https://link.springer.com/article/10.1186/s12891-020-03380-5 31e17f8373dfa75406c22e43bc75cef4;de;;;6.2.;;;Übergangsüberstunden bei der Nutzung von Haushaltslatrine im ländlichen Bangladesch: eine Längsschnittstudie In einem Land mit niedrigem Einkommen wie Bangladesch, in dem die Armutsrate in ländlichen Gebieten höher ist als in städtischen Gebieten, ist die dauerhafte Nutzung von Sanitärlatrinen im Laufe der Zeit eine Herausforderung. Um dieses Problem anzugehen, wurde das Wasser-, Sanitär- und Hygieneprogramm (WASH) des Bangladesh Rural Advancement Committee (BRAC) entwickelt, um die Gesundheit der armen ländlichen Bevölkerung durch verbesserte sanitäre Einrichtungen wie Kredite oder Bildung zu verbessern. In dieser Studie wurden die Nutzung von Sanitärlatrine in Haushalten und Veränderungen im Laufe der Zeit untersucht.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-14-721 6213db94c375ab0b5235b0c2cf5f8a2b;de;;;6.2.;;;HAART, DOTS und Nierenerkrankungen von Patienten mit einer Koinfektion mit HIV/AIDS und TB in der Südwestregion Kameruns Tuberkulose ist die häufigste Infektion bei HIV/AIDS-Patienten. Diese Co-Infektion stellt weltweit eine große Todesgefahr dar. In Kamerun liegen nur wenige Daten über Nierenerkrankungen bei Patienten unter HAART- und DOTS-Therapie vor.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-2331-z a7abc6c681d6734bfbb835ab38e8a70c;de;;;6.2.;;;Stärkung der Reaktion der Gesundheitssysteme auf Gewalt gegen Frauen: Protokoll zur Erprobung von Ansätzen zur Ausbildung von Gesundheitspersonal in Indien Weltweit, auch in Ländern mit niedrigem und mittlerem Einkommen [LMIC], wird Interventionen zur Prävention und Reaktion auf Gewalt gegen Frauen verstärkt Aufmerksamkeit geschenkt und in sie investiert, jedoch werden die meisten dieser Ansätze außerhalb formeller oder informeller Gesundheitssysteme durchgeführt. Die Weltgesundheitsorganisation hat klinische und politische Leitlinien veröffentlicht and;-;-;-;https://link.springer.com/article/10.1186/s40814-020-00609-x ffda03061946f51dc25ae68c424694e5;de;;;6.2.;;;Delphi-basierter Konsens zur Behandlungsintensivierung bei Patienten mit Typ-2-Diabetes, bei denen die Basalinsulin-gestützte orale Behandlung versagt hat: Fokus auf Kombinationstherapien aus Basalinsulin + GLP-1-Rezeptor-Agonisten Das Ziel dieser Studie war es, einen Konsens über Strategien zur Behandlungsintensivierung bei Patienten mit Typ-2-Diabetes zu erarbeiten, bei denen die basalinsulinunterstützte orale Therapie (BOT) versagt. Das Gremium konzentrierte sich auf Kombinationen von Glucagon-ähnlichen Peptid-1-Rezeptor-Agonisten (GLP-1RA) und Basalinsulin (BI).;-;-;-;https://link.springer.com/article/10.1007/s13300-021-01012-2 66e7367e699eadd64bc6184575390d26;de;;;6.2.;;;Faktoren, die die Studieneffizienz und die Nichtbeantwortung von Items in Gesundheitsumfragen in Entwicklungsländern beeinflussen: die Jamaica National Health Lifestyle Survey Gesundheitserhebungen liefern wichtige Informationen über die Belastung und die säkularen Trends von Risikofaktoren und Krankheiten. Mehrere Faktoren, einschließlich der Nichtbeantwortung von Umfragen und Artikeln, können die Datenqualität beeinflussen. Es gibt nur wenige Berichte aus Entwicklungsländern über Effizienz, Validität und die Auswirkungen von Item-Non-Response. Dieser Bericht untersucht Faktoren im Zusammenhang mit der Nichtbeantwortung von Items und der Studieneffizienz in einer nationalen Gesundheitsumfrage auf einer sich entwickelnden Karibikinsel.;-;-;-;https://link.springer.com/article/10.1186/1471-2288-7-13 3baf2b4a806e93750e9e3c948c1c96a2;de;;;6.2.;;;Ausmaß der unangemessenen Verschreibung von Artemisinin und Anti-Malaria-Injektionen bei febrilen ambulanten Patienten, eine analytische Querschnittsstudie in der Region Greater Accra, Ghana Kinder mit Fieber, die in hypoendemischen Gebieten mit Malaria, wie der Region Greater Accra (GAR) in Ghana, gesehen werden, leiden häufiger an einer nicht-malariabedingten fieberhaften Erkrankung als Kinder in hyperendemischen Gebieten. Die Notwendigkeit für verschreibende Ärzte, sich auf die Ergebnisse von Malaria-Tests zu verlassen, um die Behandlungspraktiken im GAR zu leiten, ist noch größer. Diese Studie wurde entwickelt, um die Faktoren zu untersuchen, die mit einer unangemessenen Verschreibung einer Artemisinin-basierten Kombinationstherapie (ACT) verbunden sind.;-;-;-;https://link.springer.com/article/10.1186/s12936-019-2967-8 234bd86e4fd047de7e732c6602464962;de;;;6.2.;;;Einflüsse auf die Wahl der Verhütungsmethode bei heranwachsenden Frauen in städtischen Zentren in Nigeria: eine qualitative Studie Trotz der Forderung, den Gebrauch von Verhütungsmitteln bei Jugendlichen und Jugendlichen zu erhöhen, bestehen immer noch große Lücken, die einen ungedeckten Bedarf an Familienplanung schaffen. Die bisherige Forschung hat sich auf Hindernisse für die Suche nach einer Methode konzentriert. Es gibt weniger Verständnis dafür, welche Methoden junge Frauen wollen und wer und was diese Entscheidungen beeinflusst. Diese Studie untersucht, welche Methodenmerkmale junge Nigerianerinnen bei der Wahl einer Methode priorisieren, um zukünftige Familienplanungsprogramme zu informieren.;-;-;-;https://link.springer.com/article/10.1186/s40834-020-00146-1 9cbbdc5ea4ee074b7e28d2e938186f66;de;;;6.2.;;;Massenscreening auf Hepatitis B und C im südlichen Oberägypten Es ist gut dokumentiert, dass Ägypten die weltweit höchste Prävalenz von Hepatitis-C-Virus (HCV)-Infektionen hat. Die jüngste Entwicklung hochwirksamer direkt wirkender antiviraler Medikamente (DAAs) hat die Möglichkeit der Behandlung und Heilung einer HCV-Infektion in der ägyptischen Bevölkerung in großem Maßstab eröffnet.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7640-1 91587ff650ac10fb951ca90917fb3ca5;de;;;6.2.;;;„Veränderung bedeutet, ein gutes Leben zu opfern“: Wahrnehmungen über die Schwere von Typ-2-Diabetes und präventive Lebensstile bei Menschen, die an Typ-2-Diabetes leiden oder ein hohes Risiko für Typ-2-Diabetes in Iganga Uganda haben Interventionen zur Prävention von Typ-2-Diabetes sollten für die Zielgruppen akzeptabel sein. Wir untersuchten die Wahrnehmung von Typ-2-Diabetes und Lebensstiländerungen bei Menschen, die von dieser Krankheit betroffen sind oder ein hohes Risiko dafür haben, in einem Umfeld mit niedrigem Einkommen in Iganga Uganda.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-14-864 81bddf2811498cdf7c556ba9bd4ef786;de;;;6.2.;;;Passiver Beinheben-Test reduziert effektiv die Flüssigkeitszufuhr bei septischem Schock nach Korrektur der Nichteinhaltung der Testergebnisse Die Flüssigkeitsreanimation gilt als Eckpfeiler der Schockbehandlung, aber neuere Daten haben die potenziellen Gefahren einer Flüssigkeitsüberladung unterstrichen. Der passive Leg Raise (PLR)-Test wurde als eine von vielen Strategien zur Vorhersage der „Flüssigkeitsreaktion“ eingeführt basierend auf (reversibler) Autotransfusion. Trotz dieser theoretischen Vorteile bleiben Daten über den Nettoeffekt auf den Flüssigkeitshaushalt als Ergebnis von PLR-Tests rar.;-;-;-;https://link.springer.com/article/10.1186/s13613-016-0225-6 cad109b1c7d17c40930f0c1f6af7bbb6;de;;;6.2.;;;Die Auswirkungen von vom Anbieter initiierten (Opt-out) HIV-Tests und Beratung von Patienten mit sexuell übertragbaren Infektionen in Kapstadt, Südafrika: eine kontrollierte Studie Die Wirksamkeit von anbieterinitiierten HIV-Tests und -Beratung (PITC) für Patienten mit sexuell übertragbaren Infektionen (STI) in Umgebungen mit eingeschränkten Ressourcen ist für Länder mit hoher HIV-Prävalenz wie Südafrika von besonderer Bedeutung. Diese Studie untersuchte, ob der PITC-Ansatz HIV-Tests bei Patienten mit einer neuen Episode einer sexuell übertragbaren Infektion im Vergleich zu standardmäßigen freiwilligen Beratungen und Tests (VCT) auf der Primärversorgungsebene in Südafrika, einer hohen Prävalenz und einem geringen Ressourcenrahmen, erhöhte.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-5-8 532979c92160e8185aed4cf143c5bed1;de;;;6.2.;;;Routinemäßige versus aggressive vorgeschaltete Rhythmuskontrolle zur Prävention von frühem Vorhofflimmern bei Herzinsuffizienz: Hintergrund, Ziele und Design der RACE 3-StudieACE Die Rhythmuskontrolle bei Vorhofflimmern (AF) ist wegen ihrer progressiven Natur, die durch strukturelles Umbauen verursacht wird, umständlich. Upstream-Therapie bezieht sich auf therapeutische Interventionen, die darauf abzielen, das atriale Substrat zu verändern, was zur Vorbeugung von VHF führt.;-;-;-;https://link.springer.com/article/10.1007/s12471-013-0428-5 aa71594b9a2d1abeb7d50791a367ea84;de;;;6.2.;;;Einschätzung des Wissens, der Einstellung und der Praxis in Bezug auf Tollwut und damit verbundene Faktoren bei Haushaltsvorständen in der Stadt Mekelle, Äthiopien Tollwut ist weltweit in kontinentalen Regionen Afrikas, Asiens und Lateinamerikas verbreitet. Weltweit beträgt die Sterblichkeitsrate 100 %, sobald sich ein klinisches Zeichen entwickelt. Ein geringes öffentliches Bewusstsein für Tollwut ist eines der Haupthindernisse bei jedem Präventions- und Kontrollprogramm der Krankheiten. Die Studie zielte darauf ab, Wissen, Einstellung und Praxis (KAP) über Tollwut und damit verbundene Faktoren bei Haushaltsvorständen in der Stadt Mekelle, Nordäthiopien, 2016 zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-020-8145-7 e7e873685d992e1672846fa378c2ebac;de;;;6.2.;;;Wahrgenommener Stress als Risikofaktor für Arbeitslosigkeit: eine registergestützte Kohortenstudie Obwohl in Querschnittsstudien Arbeitslosigkeit und ein hohes Maß an wahrgenommenem Stress in Verbindung gebracht wurden, ist die Richtung der Ursache unbekannt. Wir haben prospektiv untersucht, ob ein hoher wahrgenommener Alltagsstress das Risiko einer späteren Arbeitslosigkeit erhöht und ob Unterschiede zwischen sozioökonomischen Statusgruppen bestehen.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5618-z 7f420e94eb8c32055879595f06a51a54;de;;;6.2.;;;Klinische Relevanz zirkulierender Tumorzellen bei Eierstock-, Eileiter- und Bauchfellkrebs Das Vorhandensein von zirkulierenden Tumorzellen (CTCs) ist mit einem beeinträchtigten klinischen Ergebnis bei mehreren soliden Krebsarten verbunden. Zur Bedeutung von CTCs bei gynäkologischen Malignomen liegen nur begrenzte Daten vor. Ziel der vorliegenden Studie war es, die Dynamik von CTCs bei Patientinnen mit Ovarial-, Eileiter- und Peritonealkarzinom während der Chemotherapie zu evaluieren und deren klinische Relevanz zu beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s00404-020-05477-7 c401800c24d2d050bc0bc48f91d4ec2d;de;;;6.2.;;;Validierung von ärztlich zertifizierten verbalen Autopsien und probabilistischen Modellierungsansätzen (InterVA) zur Interpretation der verbalen Autopsie anhand von Krankenhausursachen für Todesfälle bei Erwachsenen adult Die gebräuchlichste Methode zur Bestimmung der Todesursache ist die Bescheinigung durch Ärzte, die entweder auf verfügbaren Krankenakten basiert oder, wenn solche Daten nicht verfügbar sind, durch verbale Autopsie (VA). Der Ansatz der Arztzertifizierung ist kostspielig und unbequem, jedoch zeigen neuere Arbeiten das Potenzial eines computerbasierten probabilistischen Modells (InterVA), verbale Autopsiedaten bequemer, konsistenter und schneller zu interpretieren. In dieser Studie validieren wir separat sowohl die ärztlich zertifizierte verbale Autopsie (PCVA) als auch das probabilistische InterVA-Modell gegen die Krankenhaustodesursache (HCOD) bei Erwachsenen, die in einem Bezirkskrankenhaus an der Küste Kenias sterben.;-;-;-;https://link.springer.com/article/10.1186/1478-7954-9-49 d1cd6389362ff6da18419cab9d5b8b07;de;;;6.2.;;;Die präventive Wirkung von sensomotorischen und Vibrationsübungen beim Auftreten von Oxaliplatin- oder Vinca-Alkaloid-induzierten peripheren Neuropathien Chemotherapieinduzierte periphere Neuropathie (CIPN) ist eine häufige und klinisch relevante Nebenwirkung der Chemotherapie. Etwa 50% aller Leukämie-, Lymphom-, Dickdarm- und Brustkrebspatientinnen sind betroffen.;-;-;-;https://link.springer.com/article/10.1186/s12885-017-3866-4 5e9f78ed01e0cc8bc1bc88af90c71f65;de;;;6.2.;;;Computertomographische Beurteilung des Magenvolumens bei Patienten mit schwerem Trauma: Einfluss des präklinischen Atemwegsmanagements auf die Magenluft Bei Traumapatienten wird häufig eine Magendilatation beobachtet. Über das durchschnittliche Magenvolumen aus Nahrung, Flüssigkeit und Luft ist jedoch wenig bekannt. Obwohl die Literatur ein relevantes Risiko einer Mageninsufflation nahelegt, wenn eine endotracheale Intubation (ETI) im präklinischen Umfeld erforderlich ist, ist diese Annahme noch nicht bewiesen.;-;-;-;https://link.springer.com/article/10.1186/s13049-020-00769-y fb7c5583cac4993b50a022e5996da55c;de;;;6.2.;;;Die PRO-AGE-Studie: eine internationale randomisierte kontrollierte Studie zur Einschätzung des Gesundheitsrisikos für ältere Menschen in Allgemeinmedizin Dieses Papier beschreibt das Studienprotokoll, die Rekrutierung und die Ausgangsdaten zur Bewertung des Erfolgs der Randomisierung des PRO-AGE-Projekts (Prävention bei älteren Menschen – Beurteilung in der Praxis von GEneralisten).;-;-;-;https://link.springer.com/article/10.1186/1471-2288-7-2 efc8051f6f80bd5224b4ca0576fec468;de;;;6.2.;;;Palliativer Ansatz zu Hause für Menschen mit schwerer Multipler Sklerose und ihre Betreuer: Studienprotokoll für eine randomisierte kontrollierte Studie Vorläufige Hinweise deuten darauf hin, dass Palliativmedizin für Menschen mit schwerer Multipler Sklerose (MS) nützlich sein kann. Das Ziel dieser Studie ist es, die Wirksamkeit eines häuslichen palliativen Ansatzes (HPA) für Menschen mit schwerer MS und ihre Betreuer zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0695-0 7194ec7562850751f8eed9fabd8eac7e;de;;;6.2.;;;Kurzfristige Auswirkungen feuervermittelter Habitatveränderungen auf eine isolierte Dickhornschaf-Population Lebensraumveränderungen können die Lebensräume von Wildtieren verbessern und erweitern und schwindende Wildtierpopulationen unterstützen. Wir haben die Standorte des Global Positioning Systems (GPS) verwendet, um 38 Dickhornschafe (;-;-;-;https://link.springer.com/article/10.4996/fireecology.1203080 7061cfd4e5fb8f5c297738b99498779a;de;;;6.2.;;;Protokoll der PANCALYZE-Studie: eine multizentrische, prospektive Studie zur Untersuchung der Tumorbiomarker CXCR4, SMAD4, SOX9 und IFIT3 bei Patienten mit reseziertem Pankreasadenokarzinom zur Vorhersage des Rezidivmusters der Erkrankung Das duktale Adenokarzinom des Pankreas (PDAC) ist heute eine der tödlichsten Malignome und erfordert dringend neue therapeutische Strategien. Die Biomarkeranalyse hilft, die Tumorbiologie besser zu verstehen und könnte als Werkzeug zur Entwicklung personalisierter Therapien dienen. Ziel der Studie ist es, vier vielversprechende Biomarker zu untersuchen, um den klinischen Verlauf und insbesondere das Muster des Tumorrezidivs nach chirurgischer Resektion vorherzusagen.;-;-;-;https://link.springer.com/article/10.1186/s12885-017-3186-8 9e385663960347c923618e7db4a8976b;de;;;6.2.;;;Einsatz eines elektronischen Partographen: Machbarkeits- und Akzeptanzstudie in Sansibar, Tansania Das ePartogramm ist eine Tablet-basierte Anwendung, die entwickelt wurde, um die Versorgung von Frauen während der Arbeit zu verbessern, indem dokumentierte Herausforderungen bei der Verwendung von Partographen angegangen werden. Die Anwendung wurde entwickelt, um Entscheidungsunterstützung in Echtzeit zu bieten, die Dateneingabe zu verbessern und den Zugang zu Informationen für ein angemessenes Arbeitsmanagement zu verbessern. Das Hauptziel dieser Studie war es, die Durchführbarkeit und Akzeptanz der ePartogramm-Nutzung in klinischen Umgebungen mit eingeschränkten Ressourcen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12884-018-1760-y a5a38677d88b96080a1344bd6309b0c9;de;;;6.2.;;;Wahl der Dialysemodalität: Patientenerfahrungen und Entscheidungsqualität nach gemeinsamer Entscheidungsfindung Patienten mit Nierenversagen erleben eine komplexe Entscheidung über die Dialysemodalität, die entweder zu Hause oder im Krankenhaus durchgeführt wird. Die Optionen haben unterschiedliche Auswirkungen auf ihre physische und psychische Verfassung und ihr soziales Leben. Der Zweck dieser Studie war es, die Implementierung einer Intervention zu evaluieren, die darauf abzielt, eine gemeinsame Entscheidungsfindung für die Dialysewahl zu erreichen. Spezifische Ziele waren: 1) die Entscheidungsqualität anhand des Wissens, der Bereitschaft und der erreichten Präferenzen der Patienten zu messen und 2) festzustellen, ob die Patienten eine gemeinsame Entscheidungsfindung erfahren.;-;-;-;https://link.springer.com/article/10.1186/s12882-020-01956-w 3252c53811d905887c50d8b5217466be;de;;;6.2.;;;Malabsorption und Ernährungsbilanz auf der Intensivstation: Stuhlgewicht als Biomarker: eine prospektive Beobachtungs-Pilotstudie Die bei kritisch kranken Patienten häufig unterdiagnostizierte Malabsorption ist im Hinblick auf die Ernährungsbilanz und das Ernährungsmanagement klinisch relevant. Unser Ziel war es, die diagnostische Genauigkeit des Stuhlgewichts als Biomarker für den Stuhlverlust zu validieren und zusätzlich den fäkalen Makronährstoffgehalt und die intestinale Absorptionskapazität bei Intensivpatienten zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/cc10530 6deee258b95f692c432f7cb5590e4937;de;;;6.2.;;;Studienprotokoll für eine randomisierte kontrollierte Studie: Prophylaktische Schluckübungen bei Kopf-Hals-Krebspatienten, die mit (Chemo-)Strahlentherapie behandelt wurden (PRESTO-Studie) Dysphagie ist eine häufige und schwerwiegende Komplikation nach (Chemo-)Strahlentherapie (CRT) bei Patienten mit Kopf-Hals-Karzinom (HNC). Prophylaktische Schluckübungen (PSE) können die Schluckfunktion nach der Behandlung deutlich positiv beeinflussen. Niedrige Adhärenzraten sind jedoch ein Schlüsselfaktor, um diesen positiven Effekt zu untergraben. Diese aktuelle randomisierte Studie wird die Wirkung von Maßnahmen zur Verbesserung der Adhärenz auf die Schluckfunktion, die Adhärenz und die Lebensqualität (QOL) der Patienten untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-4171-0 76ca4fd59054023971b6e22a04054966;de;;;6.2.;;;Determinanten des Burnout-Syndroms bei Krankenpflegestudenten in Kamerun: Querschnittsstudie Das Burnout-Syndrom, definiert als ein Zustand emotionaler Erschöpfung und Desengagements, der die optimale Gesundheitsversorgung beeinträchtigen könnte, ist bei Auszubildenden im Gesundheitswesen relativ häufig. Wir versuchten, die Determinanten des Burnout-Syndroms bei Krankenpflegestudenten in Kamerun zu untersuchen. Von Januar bis April 2018 wurde eine Querschnittstudie durchgeführt, an der 447 Pflegestudierende nach schriftlicher Einverständniserklärung per Convenience Sampling rekrutiert wurden. Es wurde ein gedruckter, selbst verwalteter Fragebogen zur Erfassung von Burnout anhand des OLDenburg Burnout Inventory verwendet. Die multivariable lineare Regression wurde verwendet, um unabhängige Determinanten des Burnout-Syndroms zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s13104-018-3567-3 30e4405bfc855dd3b5592cdf7122e3fc;de;;;6.2.;;;BCG-Impfung im südlichen ländlichen Mosambik: ein Überblick über die Abdeckung und ihre Determinanten basierend auf Daten aus dem Demografie- und Gesundheitsüberwachungssystem im Distrikt Manhiça In den letzten vier Jahrzehnten hat die Weltgesundheitsorganisation das Erweiterte Programm zur Immunisierung (EPI) eingerichtet, um den universellen Zugang zu allen relevanten Impfstoffen für alle gefährdeten Kinder zu fördern. Der Erfolg dieses Programms ist unbestreitbar, erfordert jedoch eine regelmäßige Überwachung, um sicherzustellen, dass die Abdeckungsraten hoch bleiben. Das Ziel dieser Studie war es, den BCG-Impfschutz im Distrikt Manhiça, einem ländlichen Gebiet mit hoher TB-Belastung im Süden Mosambiks, zu messen und Faktoren zu untersuchen, die mit der BCG-Impfung in Verbindung stehen könnten.;-;-;-;https://link.springer.com/article/10.1186/s12887-018-1003-4 fddf0b24756b688af991f84659854405;de;;;6.2.;;;Akut-chronisches Leberversagen verändert die Pharmakokinetik von Meropenem bei kritisch kranken Patienten mit kontinuierlicher Hämodialyse: eine Beobachtungsstudie Infektionen und Sepsis sind eine der Hauptursachen für das akute-chronische Leberversagen (ACLF). Eine angemessene Dosierung der antimikrobiellen Therapie ist von zentraler Bedeutung, um das Ergebnis zu verbessern. Leberversagen kann die Konzentration von Antibiotika durch Veränderungen der Medikamentenverteilung und -elimination verändern. Wir untersuchten die Pharmakokinetik von Meropenem bei kritisch kranken Patienten mit ACLF während kontinuierlicher veno-venöser Hämodialyse (CVVHD) und verglichen sie mit kritisch kranken Patienten ohne begleitendes Leberversagen (NLF).;-;-;-;https://link.springer.com/article/10.1186/s13613-020-00666-8 fbc86f68d24fe701d0956094d00a8c77;de;;;6.2.;;;Die kombinierte Wirkung von Determinanten auf die Abdeckung der intermittierenden Präventivbehandlung von Malaria während der Schwangerschaft im Kilombero Valley, Tansania Die intermittierende präventive Behandlung während der Schwangerschaft (IPTp) in Kliniken für die routinemäßige Schwangerenvorsorge (ANC) ist eine wichtige und wirksame Intervention, um negative gesundheitliche Folgen von Malariainfektionen während der Schwangerschaft zu reduzieren. Allerdings liegt die Abdeckung für die empfohlenen zwei IPTp-Dosen immer noch weit unter dem 80-Prozent-Ziel in Tansania. Dieses Papier untersucht die kombinierten Auswirkungen des Zeitpunkts der ANC-Besuchung schwangerer Frauen, der IPTp-Entbindung durch das Gesundheitspersonal und der verschiedenen Entbindungspläne der nationalen IPTp-Richtlinien auf die IPTp-Abdeckung.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-10-140 9fcaefd996de76f3d9ae41d6713d4e91;de;;;6.2.;;;Fehlen eines ganzheitlichen Verständnisses der sexuellen Gesundheit bei Männern und Frauen in benachteiligten Gebieten Schottlands: qualitative Studie Es gibt eine wachsende Evidenzbasis für die Notwendigkeit eines ganzheitlichen Ansatzes zur Verbesserung der sexuellen Gesundheit, aber die Herausforderungen, dies in der „realen Welt“ zu verwirklichen, können in einigen Gemeinschaften schwieriger sein als in anderen. Wir untersuchten das Verständnis und das Verhalten von erwachsenen Männern und Frauen im Bereich der sexuellen Gesundheit in benachteiligten Gebieten Schottlands.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6558-y add59cb00ee171b837c31614e1bdef8a;de;;;6.2.;;;Milchprodukte und Kalziumaufnahme während der Schwangerschaft und Karies bei Kindern Der Ernährungsstatus der Mutter während der Schwangerschaft kann die Entwicklung, Bildung und Mineralisierung der Zähne des Fötus und die Anfälligkeit für Karies bei Kindern beeinflussen. Wir untersuchten den Zusammenhang zwischen der mütterlichen Aufnahme von Milchprodukten und Kalzium während der Schwangerschaft und dem Risiko für Karies bei Kindern.;-;-;-;https://link.springer.com/article/10.1186/1475-2891-11-33 0f2d887339575189e5c3292b8843b64c;de;;;6.2.;;;Evaluation des achtsamkeitserweiterten Programms „Trampolin“ – ein deutsches Präventionsprogramm für Kinder aus substanzbetroffenen Familien, das in einer clusterrandomisierten Studie getestet wurde Kinder von substanzmissbrauchenden Eltern sind einem erheblichen Risiko ausgesetzt, Substanzkonsum und andere psychische Störungen zu entwickeln. Kinder mit Suchtmittelmissbrauch – nicht diagnostizierte Suchtproblematik, aber integriert in psychiatrische Behandlung oder Jugendhilfe – stellen eine besondere Risikogruppe dar, die Suchtprävention benötigt. Neue Erkenntnisse deuten darauf hin, dass selbstregulierende Determinanten des Substanzkonsums und anderer psychischer Störungen, insbesondere Stressreaktivität, durch achtsamkeitsbasierte Interventionen, wie z. B. achtsamkeitsbasierte Stressreduktion, modifiziert werden können.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6875-1 90aac5bf95aea2d05acc3b692dccecac;de;;;6.2.;;;Geschwisterlichkeit, körperliche Aktivität und sitzendes Verhalten: eine Längsschnitt-Beobachtungsstudie unter Geschwisterdyaden mit mexikanischem Erbe Gemeinsame genetische und Umweltfaktoren deuten darauf hin, dass familiäre Beziehungen wichtige Prädiktoren für fettleibiges Verhalten sind, doch ist wenig darüber bekannt, wie Geschwister körperliche Aktivität und sitzendes Verhalten beeinflussen. Diese Studie untersuchte körperliche Aktivität und sitzendes Verhalten zwischen Geschwisterdyaden über Sommer- und Herbstzeiten hinweg und stellte fest, ob Geburtsreihenfolge und Geschlecht die Beziehung zwischen Geschwisterverhalten verändern.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6521-y 0ecb568359667887a6fb09b4cbc2b5fd;de;;;6.2.;;;Gemeinschaft als Gesundheitsquelle in drei rassischen/ethnischen Gemeinschaften in Oregon: eine qualitative Studie Ein Bericht der Oregon Health Authority und des Department of Human Services aus dem Jahr 2011 dokumentierte die Unterschiede in der lateinamerikanischen und indianischen Bevölkerung bei mehreren Gesundheitsindikatoren auf individueller Ebene. Es fehlt jedoch an Forschung zu den sozialen Kontexten, in denen Latinos und Indianer in Oregon leben, und wie diese Umgebungen die Gesundheit der Gemeinschaften insgesamt beeinflussen. Um diese Lücke zu schließen, versuchte diese Studie, das soziale Umfeld zu kontextualisieren, das die Gesundheit von Latinos und Indianern in drei Gemeinden in Oregon beeinflusst.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-1462-6 dda51bb35a804547cf6d0535fc101b23;de;;;6.2.;;;Verletzungsprävalenz in allen Sportarten: eine deskriptive Analyse einer repräsentativen Stichprobe der dänischen Bevölkerung Körperliche Aktivität spielt aufgrund einer Reihe von gesundheitlichen Vorteilen, die sie bietet, eine wichtige Rolle für die öffentliche Gesundheit. Sportbedingte Verletzungen sind bekanntlich ein wichtiges Hindernis für die weitere körperliche Aktivität. Allerdings wurde die Prävalenz von Verletzungen auf der Ebene der Allgemeinbevölkerung noch nicht in einer deskriptiven epidemiologischen Untersuchung untersucht. Ziel der fragebogenbasierten Studie war es daher, die Verletzungsprävalenz in einer repräsentativen Stichprobe der dänischen Bevölkerung zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/s40621-018-0136-0 41aae2c9b1bdbd0771e4d14f731999f7;de;;;6.2.;;;Studiendesign und Ausgangsmerkmale einer kombinierten Bildungs- und Umweltinterventionsstudie zur Senkung der Natriumaufnahme bei Schweizer Arbeitnehmern Der Blutdruck ist ein primärer Risikofaktor für Herz-Kreislauf-Erkrankungen. Bevölkerungsweite Regierungsstrategien zielen darauf ab, Lebensstil- und Ernährungsrisikofaktoren für Bluthochdruck zu reduzieren, darunter eine unausgewogene Ernährung mit hoher Natrium- und niedriger Kaliumaufnahme. Ernährungsinterventionen am Arbeitsplatz gelten als vielversprechender Ansatz zur Förderung gesundheitsfördernder Verhaltensweisen. Wir haben die gesundheitsfördernde Natriumreduktionsstudie „Healthful & Tasty: Sure!“ entwickelt und durchgeführt. an Arbeitsplätzen in der Deutschschweiz von Mai 2015 bis November 2016, für die wir das Studienprotokoll und die Ausgangscharakteristika präsentieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5366-0 51c0a15de8d8f7dda8e639f9c8e081b9;de;;;6.2.;;;Behandlungsentscheidungen und Mortalität bei HIV-positiver mutmaßlich negativer TB in der Xpert® MTB/RIF-Ära: eine Kohortenstudie Das Xpert® MTB/RIF (XP) hat eine höhere Sensitivität als die Sputum-Abstrich-Mikroskopie (70 % gegenüber 35 %) für die TB-Diagnose und wurde von der WHO für TB-Hochbelastungsländer empfohlen, um die Fallfindung bei HIV-koinfizierter mutmaßlicher TB zu erhöhen Patienten. Ihr Einfluss auf die Diagnose einer schmiernegativen TB in einer Routineversorgung ist unklar. Wir haben die Veränderung der Diagnose, Behandlung und Mortalität von schmiernegativer präsumtiver TB bei routinemäßiger Anwendung von Xpert MTB/RIF (XP) bestimmt.;-;-;-;https://link.springer.com/article/10.1186/s12879-017-2534-2 4fdecb2bb88b4fb72f8f0e1fe71d0867;de;;;6.2.;;;Praxen, Patienten und (un)perfekte Daten - Machbarkeit einer randomisierten kontrollierten klinischen Arzneimittelstudie in deutschen Allgemeinpraxen Randomisierte kontrollierte klinische (Medikamenten-)Studien liefern qualitativ hochwertige Evidenz für therapeutische Strategien in der Primärversorgung. Die Erfahrungen mit Arzneimittelstudien in der deutschen Hausarztpraxis sind bislang spärlich. 2007/2008 führten die Autoren eine nichtkommerzielle, doppelblinde, randomisierte kontrollierte Pilotstudie (HWI-01) durch, um die klinische Äquivalenz von Ibuprofen und Ciprofloxacin bei der Behandlung unkomplizierter Harnwegsinfektionen (HWI) zu beurteilen . Hier berichten wir über die Durchführbarkeit dieser Studie in deutschen Hausarztpraxen und die Umsetzung der Good Clinical Practice (GCP)-Standards der International Conference on Harmonization (ICH) in überwiegend unerfahrenen Hausarztpraxen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-91 bb2daed57173105283975a20f0fa97d1;de;;;6.2.;;;Matrix zur Vorhersage einer schnellen radiologischen Progression von Patienten mit früher rheumatoider Arthritis aus der Gemeinschaft, die mit Methotrexat oder Leflunomid behandelt wurden: Ergebnisse der ESPOIR-Kohorte Patienten mit früher rheumatoider Arthritis (RA) können trotz rascher Einleitung von synthetischen krankheitsmodifizierenden Antirheumatika (DMARDs) eine schnelle radiologische Progression (RRP) aufweisen. Die vorliegende Studie zielte darauf ab, eine Matrix zur Vorhersage des RRP-Risikos trotz frühzeitiger DMARD-Initiierung in realen Umgebungen zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/ar4092 077dd3d02433e7ab491e349cd64da71d;de;;;6.2.;;;Ein webbasiertes Pflegepartner-integriertes Rehabilitationsprogramm für Menschen mit Schlaganfall: Studienprotokoll für eine randomisierte kontrollierte Pilotstudie Das Management und die Unterstützung von Pflegepartnern in der Familie können die Genesung von Schlaganfallüberlebenden verbessern, aber die Forschung hat wenig Wert darauf gelegt, wie Familien in den Rehabilitationsprozess integriert werden können, ohne die negativen Ergebnisse der Pflegepartner zu erhöhen. Unsere Gruppe hat kreative Ansätze entwickelt, um pflegende Angehörige in Rehabilitationsaktivitäten einzubeziehen, um die körperliche und psychosoziale Gesundheit sowohl des Pflegepartners als auch des Schlaganfallpatienten zu verbessern. Der Zweck dieser Studie ist die Erforschung einer neuartigen, webbasierten Intervention (Carepartner and Constraint-Induced Therapy, CARE-CITE), die eine positive Einbeziehung des Pflegepartners während einer häuslichen Anwendung von Constraint-induzierter Bewegungstherapie (CIMT) für obere Extremität.;-;-;-;https://link.springer.com/article/10.1186/s40814-019-0439-0 d053a6b1d8d1e4723dfe549575c71bb5;de;;;6.2.;;;Die Bilder der Psychiatrie-Skala: Entwicklung, Faktorenstruktur und Reliabilität Diese Analyse basiert auf einem Umfragebogen, der entwickelt wurde, um die Ansichten medizinischer Pädagogen über Psychiatrie und Psychiater zu beschreiben. Unsere Ziele in diesem Beitrag waren die Bewertung der psychometrischen Eigenschaften der Umfragefragen, indem (a) eine explorative Faktorenanalyse verwendet wird, um die grundlegende Faktorenstruktur zu identifizieren, die 37 Umfrageelementen zugrunde liegt, (b) die resultierende Faktorenstruktur mithilfe einer konfirmatorischen Faktorenanalyse testet ) Bewertung der internen Zuverlässigkeit jedes identifizierten Faktors. Unseres Wissens ist dies der erste Versuch, diese Techniken zur psychometrischen Bewertung einer Skala zu verwenden, die die Stärke der Stigmatisierung misst, die medizinische Pädagogen der Psychiatrie beimessen.;-;-;-;https://link.springer.com/article/10.1186/s12888-014-0337-1 282f158bdd8c39d416c63a15c2babe0b;de;;;6.2.;;;Behandlung von Typ-2-Diabetes nach Patientenprofil in der klinischen Praxis für Endokrinologie in Spanien: Ergebnisse der Delphi-Studie aus dem Think Twice-Programm Ziel dieser Delphi-Studie ist es, das Management von Patienten mit Typ-2-Diabetes (T2D) und unterschiedlicher Komplexität in der klinischen Praxis in Spanien aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1007/s13300-019-0671-x f0b0ae8c7658dcdc4d2e204fde4929ac;de;;;6.2.;;;Die Wirkung von Feedback zur Inhalatortechnik und -adhärenz von einem elektronischen Audioaufzeichnungsgerät, INCA®, in einer Gemeinschaftsapotheke: Studienprotokoll für eine randomisierte kontrollierte Studie Eine unzureichende Einhaltung der inhalativen Medikamente kann bei Patienten mit Atemwegserkrankungen zu einer unzureichenden Symptomkontrolle führen. In der Praxis kann es schwierig sein, eine schlechte Adhärenz zu erkennen. Wir haben ein akustisches Aufzeichnungsgerät entwickelt, das INCA® (INhaler Compliance Assessment), das, wenn es an einem Inhalator angebracht wird, den Zeitpunkt und die Technik der Inhalation identifiziert und aufzeichnet und so objektive Längsschnittdaten über die Einhaltung der inhalierten Medikamente durch eine Person liefert. Diese Studie wird die Hypothese testen, dass die Bereitstellung objektiver, personalisierter, visueller Rückmeldungen zur Adhärenz an Patienten in Kombination mit einer maßgeschneiderten pädagogischen Intervention in einer Gemeinschaftsapotheke die Adhärenz effektiver verbessert als Bildung allein.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1362-9 6af0de7f84efa02c1ec5e57192412843;de;;;6.2.;;;Eine explorative Studie zur Akzeptanz des Sprühens von Innenresten zur Malariakontrolle im oberen Westen Ghanas Trotz der Umsetzung der von der Weltgesundheitsorganisation empfohlenen Intervention zum Sprühen von Innenresten (IRS) in der Region Upper West von Ghana zur Verringerung der Malariamorbidität und -mortalität bleibt die Akzeptanz dieser Intervention gering. Diese Studie untersucht die Vermittler und Hindernisse für die Akzeptanz und die gemeinschaftliche Aufnahme von Sprührückständen in Innenräumen in einer stark endemischen Region Ghanas.;-;-;-;https://link.springer.com/article/10.1186/s12889-020-08505-y 0141d79bef08f7d7f7d1d4d3416afa8c;de;;;6.2.;;;Projekt Khanya: eine randomisierte, hybride Wirksamkeits-Implementierungs-Studie einer Peer-Delivery-Verhaltensintervention für ART-Adhärenz und Substanzkonsum in Kapstadt, Südafrika Drogenkonsum ist in Südafrika weit verbreitet und mit schlechten Behandlungsergebnissen verbunden, wird jedoch in der HIV-Behandlung weitgehend nicht berücksichtigt. Die Implementierung einer evidenzbasierten, aufgabengeteilten Intervention für die Adhärenz der antiretroviralen Therapie (ART) und den Substanzkonsum, die in die HIV-Behandlung integriert sind, kann ein praktikabler und wirksamer Weg sein, um die Ergebnisse der HIV-Behandlung zu verbessern und den Substanzkonsum in dieser Bevölkerungsgruppe zu reduzieren.;-;-;-;https://link.springer.com/article/10.1186/s43058-020-00004-w b63d74668feac569c9a5e4474d29b36c;de;;;6.2.;;;Reaktivität auf Smartphone-basierte ökologische Momentaufnahme depressiver Symptome (MoodMonitor): Protokoll einer randomisierten kontrollierten Studie Die ökologische Momentanbewertung (EMA) von psychischen Gesundheitssymptomen kann die gemessenen Symptome, d. Auf dem Gebiet der Depression wurde der EMA-Reaktivität wenig Aufmerksamkeit geschenkt. Unser Ziel ist es zu untersuchen, ob die EMA von depressiven Symptomen die Bewertungsreaktivität induziert. Die Reaktivität wird als Effekt der EMA auf depressive Symptome, gemessen durch einen retrospektiven Fragebogen, und zweitens als Veränderung der Rücklaufquote und Varianz der EMA-Bewertungen operationalisiert.;-;-;-;https://link.springer.com/article/10.1186/s12888-016-1065-5 bc63ff6ddcb00af14224f388f8b97c00;de;;;6.2.;;;Engagement privater Gesundheitsdienstleister zur Fallfindung von Tuberkulose und Diabetes mellitus in Pakistan Die zunehmende Co-Epidemie von Tuberkulose (TB) und Diabetes mellitus (DM) ist eine Herausforderung für die angespannten Gesundheitssysteme in Ländern mit niedrigem und mittlerem Einkommen. Diabetes ist ein bekannter Risikofaktor für Tuberkulose und mit schlechten Behandlungsergebnissen bei Tuberkulose verbunden, während Tuberkulose mit einer Verschlechterung der Blutzuckerkontrolle verbunden ist. Wir untersuchten die Leistung von bidirektionalen TB- und DM-Fallfindungsansätzen durch ein Engagementmodell des Privatsektors in Karachi, Pakistan.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05217-2 daa346fd3162ec00898b36dc3bf2ba32;de;;;6.2.;;;Prognostische Auswirkungen zirkulierender Tumorzellen, die mit dem CellSearch System™ und AdnaTest Breast™ bei Patientinnen mit metastasiertem Brustkrebs bewertet wurden: die DETECT-Studie Es gibt eine Vielzahl von Assays zum Nachweis von zirkulierenden Tumorzellen (CTCs), aber nur sehr wenige Studien, die die klinische Relevanz von Ergebnissen unterschiedlicher Testmethoden vergleichen. Die DETECT-Studie für Patientinnen mit metastasiertem Brustkrebs wurde entwickelt, um die prognostischen Auswirkungen von zwei kommerziell erhältlichen CTC-Assays direkt zu vergleichen, die prominente Vertreter immunzytochemischer und RT-PCR-basierter Technologien sind.;-;-;-;https://link.springer.com/article/10.1186/bcr3243 65b7baf28f4c83b5d63ec2b0dcc1dbff;de;;;6.2.;;;Eine kohlenhydratarme Diät in Verbindung mit Metformin und Liraglutid ist eine wirksame Behandlung bei Patienten mit verschlechtertem Typ-2-Diabetes mellitus: Machbarkeitsstudie Diabetes mellitus Typ 2 ist eine chronisch fortschreitende Erkrankung. Im Verlauf der Erkrankung ist oft eine intensive Behandlung erforderlich, die zu mehreren Interventionen einschließlich der Verabreichung von Insulin führt. Obwohl eine diätetische Intervention dringend empfohlen wird, sind die klinischen Ergebnisse der weit verbreiteten Diäten mit niedrigem Fettgehalt und hohen Kohlenhydraten enttäuschend. In dieser Proof-of-Concept-Studie haben wir die Wirkung einer Kohlenhydrat-Restriktion in der Nahrung in Verbindung mit Metformin und Liraglutid auf die Stoffwechselkontrolle bei Patienten mit Typ-2-Diabetes getestet.;-;-;-;https://link.springer.com/article/10.1186/1743-7075-8-92 b07c0080e1b8b6048d6f00c108b237d2;de;;;6.2.;;;Prävalenz und Prädiktoren des Freizeitdrogenkonsums bei Medizin- und Krankenpflegestudenten in Kamerun: eine Querschnittsanalyse Medizin- und Krankenpflegestudenten in Kamerun haben aufgrund des stressigen Charakters ihres Studiums wahrscheinlich psychische Probleme. Der Mangel an psychiatrischen Einrichtungen im Land bedeutet, dass sie bei Bedarf kaum Zugang zu professioneller Hilfe erhalten und gezwungen sind, Bewältigungsstrategien wie den Freizeitdrogenkonsum zu entwickeln. Diese Studie zielt darauf ab, die Prävalenz und Prädiktoren des Freizeitdrogenkonsums bei einer Gruppe kamerunischer Medizin- und Krankenpflegestudenten zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s13104-018-3631-z 03ecb7ae8115d0d06ef41f0ab622509b;de;;;6.2.;;;Zuverlässigkeit von Schnelltests bei der Diagnose schwangerschaftsassoziierter Malaria im Nordosten Tansanias Eine genaue Diagnose und sofortige Behandlung der schwangerschaftsassoziierten Malaria (PAM) sind Schlüsselaspekte, um unerwünschte Schwangerschaftsausgänge abzuwenden. Die Mikroskopie ist der Goldstandard in der Malaria-Diagnose, aber ihre Nachweisbarkeit und Verfügbarkeit ist begrenzt. Bei sachgemäßer Anwendung könnten Schnelldiagnostiktests (RDTs) aufgrund ihrer einfachen Handhabung und ausreichenden Sensitivität beim Nachweis selbst submikroskopischer Infektionen eine ideale diagnostische Ergänzung zur Mikroskopie sein. Noch empfindlicher ist die Polymerase-Kettenreaktion (PCR), die jedoch hauptsächlich zu Forschungszwecken eingesetzt wird. Die Genauigkeit und Zuverlässigkeit von RDTs bei der Diagnose von PAM wurde mit Mikroskopie und PCR bewertet.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-11-211 3dc2301bcff6add00a3197fce7968361;de;;;6.2.;;;Achtsamkeits- und Körperpsychotherapie-basierte Gruppenbehandlung von chronischem Tinnitus: eine randomisierte kontrollierte Pilotstudie Tinnitus, die Wahrnehmung von Geräuschen ohne externe Schallquelle, beeinträchtigt die Lebensqualität von 2% der Bevölkerung. Da in den meisten Fällen eine kausale Behandlung nicht möglich ist, zielen die meisten Therapieversuche darauf ab, individuelle Bewältigungs- und Gewöhnungsstrategien zu entwickeln und zu stärken. Therapeutische Interventionen, die ein Training in Achtsamkeitsmeditation beinhalten, werden bei der Behandlung von stressbedingten Störungen immer beliebter. Hier haben wir eine randomisierte, kontrollierte klinische Studie durchgeführt, um die Wirksamkeit eines spezifischen auf Achtsamkeit und Körperpsychotherapie basierenden Programms bei Patienten mit chronischem Tinnitus zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1472-6882-12-235 16dd4c6609c094553b8668f483d68fe2;de;;;6.2.;;;Wissen, Einstellung und Praxis des sudanesischen Volkes gegenüber COVID-19: eine Online-Umfrage Das neuartige Coronavirus SARS-CoV-2 trat 2019 auf, um die menschliche Bevölkerung zu befallen und eine COVID-19-Pandemie zu verursachen. Die einzigen verfügbaren vorbeugenden Maßnahmen sind soziale Distanzierung, Händewaschen und Gesichtsmasken. Diese Studie zielt darauf ab, das Wissen, die Einstellung und die Praxis der sudanesischen Bevölkerung gegenüber COVID-19 zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10319-5 a2a642b4913e20dad539fb428a2c23de;de;;;6.2.;;;Aktualisierung des Studienprotokolls, einschließlich des statistischen Analyseplans, für die multizentrische, randomisierte kontrollierte OuTSMART-Studie: ein kombiniertes Screening-/Behandlungsprogramm zur Verhinderung eines vorzeitigen Versagens von Nierentransplantationen aufgrund chronischer Abstoßung bei Patienten mit HLA-Antikörpern Chronische Abstoßung ist die häufigste Einzelursache für ein vorzeitiges Versagen der Nierentransplantation. HLA-Antikörper (Ab) sind ein etablierter prognostischer Biomarker für vorzeitiges Transplantatversagen, daher muss getestet werden, ob Behandlungsentscheidungen, die auf dem Vorhandensein des Biomarkers basieren, die Prognose verändern können. Die Studie Optimized TacrolimuS and MMF for HLA Antibodies after Renal Transplantation (OutTSMART) kombiniert zwei Elemente. Zunächst wird getestet, ob ein routinemäßiges Screening-Programm für HLA-Ak bei allen Nierentransplantatempfängern nützlich ist, indem man die Verblindung mit der Entblindung des HLA-Ak-Status vergleicht. Zweitens wird bei Patienten mit HLA-Ab+ getestet, ob die Einführung eines Standard-Optimierungsbehandlungsprotokolls die Transplantatversagensraten reduzieren kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3602-2 1fdf8304ece92915fd514867c223c2ee;de;;;6.2.;;;Tuberkulose und HIV sind die häufigsten Todesursachen bei Erwachsenen im Nordwesten Äthiopiens: Beweise aus verbalen Autopsiedaten des Gesundheits- und demografischen Überwachungssystems von Dabat, 2007–2013 Verlässliche Daten zu Todesursachen bilden die Grundlage für die Evidenzbildung zu Gesundheitspolitik, Planung, Monitoring und Evaluation. In Äthiopien ereignen sich die meisten Todesfälle zu Hause und die Zivilstandsmeldesysteme funktionieren noch nicht. Das Hauptziel der verbalen Autopsie (VA) besteht darin, die Todesursachen auf Gemeinde- oder Bevölkerungsebene zu beschreiben, wo die Zivilstands- und Sterbebescheinigungssysteme schwach sind und die meisten Menschen zu Hause sterben, ohne Kontakt zum Gesundheitssystem gehabt zu haben.;-;-;-;https://link.springer.com/article/10.1186/s12963-017-0139-z 24bf58bce994106cb9ec6557ed154edc;de;;;6.2.;;;Beeinflusst ein 8-wöchiges Heimtrainingsprogramm die körperliche Leistungsfähigkeit, Lebensqualität, Krankenstand und die Einnahme von Psychopharmaka bei Patienten mit Lungenembolie? Studienprotokoll für eine multizentrische randomisierte klinische Studie Die vorhandene Evidenzbasis zur Lungenembolie (LE) konzentriert sich in erster Linie auf diagnostische Methoden, medizinische Behandlung und Prognose. Nur wenige Studien haben untersucht, wie sich der Alltag durch PE auswirkt, obwohl viele Patienten nach der Entlassung aus dem Krankenhaus sowohl physisch als auch emotional negativ beeinflusst werden. Derzeit gibt es für diese Patienten keine dokumentierten Rehabilitationsmöglichkeiten. Unser Ziel ist es zu untersuchen, ob eine 8-wöchige Heimübungsintervention die körperliche Leistungsfähigkeit, Lebensqualität, Krankenstand und die Einnahme von Psychopharmaka bei Patienten, die wegen einer LE medizinisch behandelt werden, beeinflussen kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-1939-y 1e1ad07d9645b6751017f78b71a03d42;de;;;6.2.;;;Auswirkungen eines maßgeschneiderten Programms auf die Umsetzung evidenzbasierter Empfehlungen für multimorbide Patienten mit Polypharmazie in Hausarztpraxen – Ergebnisse einer clusterrandomisierten kontrollierten Studie Multimorbide Patienten, die Polypharmazie erhalten, stellen eine wachsende Population mit einem hohen Risiko für negative gesundheitliche Folgen dar. Tailoring ist ein Ansatz der systematischen Interventionsentwicklung unter Berücksichtigung zuvor identifizierter Determinanten der Praxis. Ziel dieser Studie war es, die Wirkung eines maßgeschneiderten Programms zu bewerten, um die Umsetzung von drei wichtigen Versorgungsprozessen für diese Patientengruppe zu verbessern: (a) strukturierte Medikationsberatung einschließlich Brown-Bag-Reviews, (b) Verwendung von Medikamentenlisten und (c) strukturierte Medikamentenüberprüfungen, um potenziell unangemessene Medikamente zu reduzieren.;-;-;-;https://link.springer.com/article/10.1186/s13012-016-0535-y 4bcf93ac2a3c1a48c41dbe9eb3539e0a;de;;;6.2.;;;Analyse von Trends und Vorhersage von Malaria-Epidemien in Madagaskar mithilfe eines Sentinel-Überwachungsnetzwerks: einer webbasierten Anwendung Der Einsatz eines Malaria-Frühwarnsystems (MEWS) zur Auslösung unverzüglicher Interventionen im Bereich der öffentlichen Gesundheit ist ein wichtiger Schritt, um den epidemiologischen Daten, die routinemäßig von Sentinel-Überwachungssystemen gesammelt werden, einen Mehrwert zu verleihen.;-;-;-;https://link.springer.com/article/10.1186/s12936-017-1728-9 eb83cf680885050594d40da53bb81ca0;de;;;6.2.;;;Klassifikation und Charakterisierung der Entwicklung adaptiven Verhaltens in einer naturalistischen Längsschnittstudie an kleinen Kindern mit Autismus Adaptives Verhalten oder die Fähigkeit, unabhängig in der eigenen Umgebung zu funktionieren, ist ein wichtiges phänotypisches Konstrukt bei der Autismus-Spektrum-Störung (ASS). Es liegen nur wenige Studien zur Entwicklung von adaptivem Verhalten vom Vorschul- bis zum Schulalter vor, obwohl vorhandene Daten zeigen, dass der Grad der mit ASS verbundenen Fähigkeiten und Beeinträchtigungen und wie sie sich im Laufe der Zeit manifestieren, heterogen ist. Wachstumsmischungsmodelle sind eine statistische Technik, die helfen kann, diese Heterogenität in Trajektorien zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s11689-017-9222-9 0fd828d59db2658fddc7e86d142b3398;de;;;6.2.;;;CKDNET, ein Qualitätsverbesserungsprojekt zur Prävention und Reduzierung chronischer Nierenerkrankungen im Nordosten Thailands Die Inzidenz chronischer Nierenerkrankungen (CKD) ist im Nordosten Thailands im Vergleich zu anderen Teilen des Landes hoch. Daher ist ein breites Programm, das alle Pflegestufen anwendet, unumgänglich. Dieses Papier beschreibt die Ergebnisse der ersten einjährigen Studie zur Prävention von chronischen Nierenerkrankungen im Nordosten Thailands (CKDNET), einem Qualitätsverbesserungsprojekt, das gemeinsam zur Eindämmung von CKD eingerichtet wurde.;-;-;-;https://link.springer.com/article/10.1186/s12889-020-09387-w 64e8f4e75633da7c78ef3662feca0006;de;;;6.2.;;;Die Position von Gliclazid im sich entwickelnden Landschafts- und Krankheitskontinuum von T2DM: Ein auf einer kollaborativen Delphi-Umfrage basierender Konsens aus Indien Ziel dieser Delphi-Studie ist es, eine evidenzbasierte Expertenmeinung zur Anwendung und aktuellen Position von Gliclazid bei der Behandlung von Diabetes mellitus Typ 2 (T2DM) in Indien zu liefern.;-;-;-;https://link.springer.com/article/10.1007/s13300-021-01002-4 424db30c35bec0d0fd8c925c711a4b37;de;;;6.2.;;;Protokoll für eine randomisierte kontrollierte Studie zur Bewertung der Wirksamkeit der Verbesserung der Therapietreue von Tuberkulosepatienten über elektronische Monitore und eine App im Vergleich zur üblichen Behandlung in Tibet Die Nichteinhaltung der Behandlung ist eine ernsthafte Herausforderung für eine wirksame Bekämpfung der Tuberkulose (TB) in Tibet. In dieser Studie werden wir die Wirksamkeit des Einsatzes neuer elektronischer Monitore (E-Monitore) und einer Smartphone-App testen und bewerten, um die Behandlungsadhärenz bei neuen Lungen-TB-Patienten in Tibet zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3364-x e3ef727ca91c1d5537de5d2979a2d0ad;de;;;6.2.;;;Wirksamkeit und Sicherheit der Shu-gan-qing-re-Formel bei generalisierter Angststörung: Studienprotokoll für eine multizentrische, prospektive, doppelblinde, doppelblinde, randomisierte kontrollierte Studie Die generalisierte Angststörung (GAD) ist eine anhaltende und häufige psychische Störung, die zu erheblichen Beeinträchtigungen der Rollenfunktion und der Lebensqualität führt. Derzeit verfügbare wirksame Interventionen umfassen psychologische Therapien, Selbsthilfeansätze und pharmakologische Behandlungen, die den klinischen Bedürfnissen nicht ganz entsprechen, und das ideale Anxiolytikum wird noch gesucht. Die Shu-gan-qing-re (SGQR)-Formel, ein chinesisches Patentarzneimittel, wird seit Jahren von Patienten mit GAD in der chinesischen klinischen Praxis gut angenommen. Die vorliegende prospektive, doppelblinde, randomisierte, kontrollierte Doppel-Dummy-Studie soll die Wirksamkeit und Sicherheit der SGQR-Formel für GAD untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-4186-6 4e794eabbe48a5dcb47394875b6390f4;de;;;6.2.;;;Paediatric Autism Communication Therapy-Generalised (PACT-G) gegen die übliche Behandlung zur Verringerung der Symptomschwere bei kleinen Kindern mit Autismus-Spektrum-Störung: Studienprotokoll für eine randomisierte kontrollierte Studie Frühere Beweise zeigen, dass Verhaltensweisen, die eng mit der bei Autismus durchgeführten Intervention verbunden sind, sich ändern lassen, es jedoch schwieriger ist, Behandlungseffekte über den Interventionskontext hinaus zu verallgemeinern. Wir testen eine frühe Autismus-Intervention, die darauf abzielt, die Generalisierung therapieerworbener Fähigkeiten im häuslichen und schulischen Kontext zu fördern, um die Anpassungsfunktion zu verbessern und Symptome zu reduzieren. Eine detaillierte Mechanismusstudie wird sich mit dem Prozess einer solchen Verallgemeinerung befassen. Ziel 1 ist es, zu testen, ob die PACT-G-Intervention das Ergebnis der Autismus-Symptome im häuslichen und schulischen Kontext der Intervention sowie in der primären Ergebnisforschung verbessert. Ziel 2 wird die Mechanismusanalyse verwenden, um den Nachweis erworbener Fähigkeiten durch kontextübergreifende Interventionen zu testen und additive Effekte auf das primäre Ergebnis zu erzielen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2881-3 65040b1ec5b3478a7fd8b0b8b44e1952;de;;;6.2.;;;Akupunkturbehandlung der Insulinsensitivität von Frauen mit polyzystischem Ovarialsyndrom und Insulinresistenz: ein Studienprotokoll für eine randomisierte kontrollierte Studie Unsere prospektive Pilotstudie zur Akupunktur mit Einfluss auf die Insulinsensitivität bei polyzystischem Ovarialsyndrom (PCOS) in Kombination mit Insulinresistenz (IR) zeigte, dass Akupunktur einen signifikanten Effekt auf die Verbesserung der Insulinsensitivität von PCOS hatte. Es gibt jedoch noch keine randomisierte kontrollierte Studie, um die Wirkung von Akupunktur auf die Insulinsensitivität bei Frauen mit PCOS und IR zu bestimmen. In diesem Artikel stellen wir das Protokoll einer randomisierten kontrollierten Studie vor, um die Wirkung echter Akupunktur auf die Insulinsensitivität dieser Patienten im Vergleich zu Metformin und Scheinakupunktur zu vergleichen. Akupunktur kann eine wirksame therapeutische Alternative sein, die Metformin und Scheinakupunktur bei der Verbesserung der Insulinsensitivität von PCOS in Kombination mit IR überlegen ist.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-1854-2 b577d61df72b85cc7ae1a4d9b6c64714;de;;;6.2.;;;Bewertung des Potenzials ländlicher und städtischer privater Einrichtungen bei der Umsetzung von Kindergesundheitsinterventionen im Distrikt Mukono, Zentraluganda – eine Querschnittsstudie Private Einrichtungen sind für viele kranke Kinder die erste Anlaufstelle. Die Einbeziehung dieser Einrichtungen in Kindergesundheitsinterventionen kann Möglichkeiten zur Verbesserung des Kindeswohls bieten. Ziel dieser Studie war es, das Potenzial ländlicher und städtischer privater Einrichtungen in Bezug auf diagnostische Fähigkeiten, Operationen und Humanressourcen bei der Behandlung von Malaria, Lungenentzündung und Durchfall zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1529-9 b717b04a0c97a6b1deba555a55ff43e8;de;;;6.2.;;;Es ist fast zu erwarten: Reflexionen von ländlichen australischen Aborigines über den Beginn und die Aufrechterhaltung des Rauchens: eine qualitative Studie Trotz rückläufiger Raucherquoten in der australischen Allgemeinbevölkerung bleiben die Raten unter indigenen Australiern hoch, wobei 47% der indigenen Bevölkerung täglich rauchen - doppelt so viel wie andere Australier. Unter den Frauen sind die Raucherquoten in jüngeren Altersgruppen am höchsten, wobei mehr als die Hälfte der Aborigines während der Schwangerschaft raucht. Ein Mangel an Forschung, die sich auf das Verständnis des sozialen Kontexts des Rauchens von Aborigine-Frauen im ländlichen Australien konzentriert, schränkt unsere Fähigkeit ein, diese Raten zu reduzieren. Diese Studie zielte darauf ab, die Faktoren zu untersuchen, die bei ländlichen Aborigines-Frauen und -Mädchen zum Rauchbeginn beitragen, und den sozialen Kontext, in dem das Rauchen auftritt.;-;-;-;https://link.springer.com/article/10.1186/1472-6874-11-55 1b588f1ab775352c70b63f502b58bab6;de;;;6.2.;;;Einheitliche FDG-PET-gesteuerte GRAdient-Dosis-Verordnung zur Reduzierung der späten Strahlentoxizität (UPGRADE-RT): Studienprotokoll für eine randomisierte klinische Studie mit Dosisreduktion auf den elektiven Hals bei Plattenepithelkarzinomen des Kopf-Hals-Bereichs Bei der definitiven Strahlentherapie bei Kopf-Hals-Tumoren werden klinisch unbeteiligte Halslymphknoten mit einer sogenannten „elektiven Dosis“ bestrahlt, um klinisch okkulte Metastasen zu kontrollieren. Als Folge der hochauflösenden diagnostischen Bildgebung hat das okkulte Tumorvolumen in den letzten Jahrzehnten deutlich abgenommen. Da die elektive Dosis vom okkulten Tumorvolumen abhängig ist, kann die aktuell verwendete elektive Dosis höher als notwendig sein.;-;-;-;https://link.springer.com/article/10.1186/s12885-017-3195-7 2fdd7bd5caccad84cbe942c15c8a5db2;de;;;6.2.;;;Suche nach geeigneten klinischen Endpunkten für eine mögliche Behandlung einer seltenen genetischen Erkrankung: der Fall von ARID1B Es gibt einen Mangel an zuverlässigen, wiederholbaren und nicht-invasiven klinischen Endpunkten bei der Untersuchung von Behandlungen für geistige Behinderung (ID). Das Ziel dieser Studie ist die Erforschung eines neuartigen Ansatzes zur Entwicklung neuer Endpunkte für neurologische Entwicklungsstörungen, in diesem Fall für ARID1B-bezogene ID. In diese Studie wurden zwölf Probanden mit ARID1B-bezogener ID und zwölf altersangepasste Kontrollen in diese Fall-Kontroll-Beobachtungsstudie eingeschlossen. Die Probanden führten an zwei Studientagen eine Reihe von nicht-invasiven neurobehavioralen und neurophysiologischen Bewertungen durch. Zu den Testdomänen gehörten Kognition, exekutive Funktionen und Eye-Tracking. Darüber hinaus wurden mehrere elektrophysiologische Untersuchungen durchgeführt. Die Probanden trugen 6 Tage lang eine Smartwatch (Withings® Steel HR). Die Tests wurden systematisch hinsichtlich Verträglichkeit, Variabilität, Wiederholbarkeit, Unterschied zur Kontrollgruppe und Korrelation mit traditionellen Endpunkten bewertet. Geläufigkeit der Tiere, adaptives Tracking, Körperbewegungen und sanfte Verfolgungsaugenbewegungen wurden in Bezug auf alle Kriterien als zweckmäßig bewertet, während körperliche Aktivität, Herzfrequenz und Schlafparameter ebenfalls vielversprechend sind. Die ereignisbezogene potentielle Wellenform der passiven Oddball- und visuell evozierten potentiellen Aufgaben zeigte eine Unterscheidungsfähigkeit, aber EEG-Bewertungen wurden als äußerst belastend empfunden. Dieser Ansatz identifizierte erfolgreich geeignete Kandidaten-Endpunkte für ARID1B-bezogene ID und möglicherweise für andere neurologische Entwicklungsstörungen. Als nächstes könnten die Ergebnisse in verschiedenen ID-Populationen repliziert werden oder die Bewertungen könnten als explorativer Endpunkt in interventionelle Studien zu ARID1B-bezogenen ID aufgenommen werden.;-;-;-;https://link.springer.com/article/10.1007/s13311-020-00868-9 78b44e786a4447e3ac754a3ff270fb48;de;;;6.2.;;;Übertragene Arzneimittelresistenz bei kürzlich infizierten HIV-positiven Personen aus vier städtischen Orten in ganz Asien (2007–2010) – TASER-S Die Verfügbarkeit einer antiretroviralen HIV-Therapie (ART) wurde mit der Entwicklung von übertragbaren Arzneimittelresistenz-assoziierten Mutationen (TDRM) in Verbindung gebracht. TDRM kann die Wirksamkeit der Behandlung bei Patienten beeinträchtigen, die mit einer ART beginnen, und die Prävalenz kann in verschiedenen klinischen Situationen variieren. In dieser Studie untersuchten wir den Anteil von TDRM bei behandlungsnaiven, kürzlich infizierten HIV-positiven Personen, die zwischen 2007 und 2010 an vier städtischen Standorten in Asien entnommen wurden.;-;-;-;https://link.springer.com/article/10.1186/s12981-015-0043-1 897658cf12b30c3a2419debaee334410;de;;;6.2.;;;Knochenmarktransplantation bei AML und sozioökonomische Klasse: eine bevölkerungsbasierte Kohortenstudie im Vereinigten Königreich Wir haben zuvor gezeigt, dass in Großbritannien die Sterblichkeit bei Menschen mit akuter myeloischer Leukämie (AML) unter den am stärksten sozioökonomisch benachteiligten Personen um fast 50 % höher war. Ziel dieser Studie war es herauszufinden, ob AML-Patienten aus niedrigeren sozioökonomischen Schichten eine geringere Chance auf eine Knochenmarktransplantation hatten.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-10-514 7abaf3f78ab8553047ad36cc52fcdbc5;de;;;6.2.;;;Intrakutane Naht versus transkutane Hautklammerung zum Verschluss von Mittellinien- oder horizontalen Hautinzisionen bei elektiven Bauchoperationen und ihr Ergebnis bei oberflächlichen Wundinfektionen – INTRANS: Studienprotokoll für eine randomisierte kontrollierte Studie Wundinfektionen sind die dritthäufigste Form von nosokomialen Infektionen. Es wurden evidenzbasierte Empfehlungen zu präoperativer Krankenhauseinweisung, Hygiene und Klimatisierung, Patientenzustand und Wundauflage gegeben. Es gibt jedoch keine allgemeinen Empfehlungen zum Wundverschluss. Systematische Übersichtsarbeiten und Metaanalysen vermuten einen Vorteil der intrakutanen Naht gegenüber Hautklammern in der orthopädischen und geburtshilflichen Chirurgie. Literaturdaten zum Hautverschluss bei elektiven Bauchoperationen sind noch mangelhaft.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-25 d5cbeba5ad770ef2bb282f9fbb943803;de;;;6.2.;;;HIV-Prävalenz unter High-School-Lernenden – Möglichkeiten für schulische HIV-Testprogramme und sexuelle reproduktive Gesundheitsdienste Junge Mädchen in Subsahara-Afrika weisen im Vergleich zu Jungen derselben Altersgruppe eine höhere Infektionsrate mit dem Humanen Immunschwächevirus (HIV) auf. Das Wissen über den HIV-Status bei Schülern an Gymnasien bietet einen wichtigen Zugang zu Präventions- und Behandlungsdiensten. Diese Studie zielte darauf ab, die HIV-Prävalenz zu bestimmen und untersuchte die Durchführbarkeit von HIV-Tests bei Schülern der Sekundarstufe.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-231 cb1eafeffa7e1a419594308bd12dba2b;de;;;6.2.;;;Design und Durchführung der Studie mit aktiviertem Protein C und Kortikosteroiden für den humanen septischen Schock (APROCCHSS) Unser Ziel war es, das Nutzen-Risiko-Verhältnis von aktiviertem Protein C (Drotrecogin-alfa aktiviert, DAA) und Kortikosteroiden, allein oder in Kombination, bei Patienten mit septischem Schock zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13613-016-0147-3 d8d311f3c6712faeb347498edfd4919f;de;;;6.2.;;;CApecitabin plus Radium-223 (Xofigo™) bei Brustkrebspatientinnen mit Knochenmetastasen (CARBON): Studienprotokoll für eine randomisierte kontrollierte Studie der Phase IB/IIA Ein erheblicher Anteil der Brustkrebspatientinnen entwickelt eine metastasierende Erkrankung, mit über 450.000 Todesfällen weltweit pro Jahr. Knochen ist die häufigste erste Stelle einer metastasierten Erkrankung, die 40 % aller Erstrezidive ausmacht, und 70 % der Patienten mit fortgeschrittener Erkrankung entwickeln eine Skelettbeteiligung.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3643-6 92af95e5a321bc1a8b7248558752c673;de;;;6.2.;;;Gesundheitspersonal auf dem Land und sein Arbeitsumfeld: die Rolle zwischenmenschlicher Faktoren bei der Arbeitszufriedenheit von Pflegekräften im ländlichen Papua-Neuguinea Arbeitszufriedenheit ist eine wichtige zentrale Einstellung zur Arbeit. Das Verständnis von Faktoren, die sich auf die Arbeitszufriedenheit beziehen, ermöglicht die Entwicklung von Interventionen zur Verbesserung der Arbeitsleistung. Die meisten Untersuchungen zur Arbeitszufriedenheit von Pflegekräften wurden in Akutversorgungseinrichtungen in Industrieländern durchgeführt. Die Faktoren, die sich auf ländliche Krankenschwestern beziehen, sind unterschiedlich. Diese Studie untersuchte zwischenmenschliche, intrapersonale und extrapersonale Faktoren, die die Arbeitszufriedenheit unter ländlichen Krankenschwestern in der Primärversorgung in einem Land mit niedrigem und mittlerem Einkommen (LMIC), Papua-Neuguinea, beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-12-156 d8e861fca9fd1dae3888ec6b36d47751;de;;;6.2.;;;Die MELFO-Studie: Prospektive, randomisierte, klinische Studie zur Evaluation eines stadienadjustierten reduzierten Nachsorgeplans bei Patienten mit kutanem Melanom – Ergebnisse nach 1 Jahr Leitlinien für eine evidenzbasierte Nachsorge bei Melanompatienten liegen nicht vor. In dieser Studie wurde untersucht, ob ein reduzierter Nachsorgeplan Auswirkungen auf die vom Patienten berichteten Ergebnismessungen, die Erkennung von Rezidiven und die Nachsorgekosten hat.;-;-;-;https://link.springer.com/article/10.1245/s10434-016-5263-7 6b7a42008935dfbb562c71edb302eb56;de;;;6.2.;;;Eine Phase-I/II-Studie zur Bewertung der Sicherheit, Durchführbarkeit und Wirksamkeit einer Salvage-Therapie bestehend aus dem mTOR-Inhibitor Temsirolimus zusätzlich zur Standardtherapie von Rituximab und DHAP zur Behandlung von Patienten mit rezidiviertem oder refraktärem diffusem großzelligem B-Zell-Lymphom – dem STORM Gerichtsverhandlung Die derzeitige Standardbehandlung von Patienten mit rezidiviertem oder refraktärem diffusem großzelligem B-Zell-Lymphom (DLBCL) besteht hauptsächlich aus einer intensivierten Salvage-Therapie und bei chemosensitiver Erkrankung einer Hochdosistherapie mit anschließender autologer Stammzelltransplantation. In der Rituximab-Ära hat dieser Behandlungsansatz jedoch nur einen begrenzten Nutzen gezeigt. Insbesondere Patienten mit einem Rückfall nach Rituximab-haltiger Primärtherapie haben eine ungünstige Prognose, insbesondere wenn dies innerhalb des ersten Jahres nach Therapie auftritt oder die Erkrankung primär refraktär ist. Daher besteht ein ultimativer Bedarf an verbesserten Behandlungsansätzen zur Bergung.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-13-308 62e8a1a771a176da6774ac4bb50e3962;de;;;6.2.;;;Eine doppelblinde, placebokontrollierte Interventionsstudie mit 3 und 10 mg sublingualem Melatonin für das Post-Gehirnerschütterungssyndrom bei Jugendlichen (PLAYGAME): Studienprotokoll für eine randomisierte kontrollierte Studie Im Alter von 16 Jahren erleidet jedes fünfte Kind ein leichtes Schädel-Hirn-Trauma, auch bekannt als Gehirnerschütterung. Unsere Untersuchungen ergaben, dass eines von sieben Schulkindern mit einem leichten Schädel-Hirn-Trauma drei Monate oder länger an den Symptomen des Post-Gehirnerschütterungssyndroms leidet. Das Post-Gehirnerschütterungssyndrom ist mit einer erheblichen Behinderung des Kindes und seiner Familie verbunden, und dennoch gibt es keine evidenzbasierten medizinischen Behandlungen. Melatonin hat mehrere potenzielle Wirkmechanismen, die nach leichten traumatischen Hirnverletzungen nützlich sein könnten, einschließlich neuroprotektiver Wirkungen. Das Ziel dieser Studie ist es, festzustellen, ob die Behandlung mit Melatonin das Post-Gehirnerschütterungssyndrom bei Jugendlichen nach einem leichten Schädel-Hirn-Trauma verbessert. Unsere Hypothese ist, dass die Behandlung des Post-Gehirnerschütterungssyndroms nach einem leichten Schädel-Hirn-Trauma mit 3 oder 10 mg sublingualem Melatonin über 28 Tage zu einer Abnahme der Symptome des Post-Gehirnerschütterungssyndroms im Vergleich zu Placebo führt.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-271 9f7abdd03c5b1d51dd8fa2c09231ea8d;de;;;6.2.;;;Eine multizentrische randomisierte, kontrollierte offene Studie zur Bewertung der Wirksamkeit der Wirkstoff-Kushen-Injektion in Kombination mit einer Chemotherapie mit einem einzigen Wirkstoff bei der Behandlung älterer Patienten mit fortgeschrittenem nicht-kleinzelligem Lungenkrebs: Studienprotokoll für eine randomisierte kontrollierte Studie Mit der Alterung der Weltbevölkerung erkranken immer mehr ältere Menschen an fortgeschrittenem nicht-kleinzelligem Lungenkrebs. Obwohl die systematische Chemotherapie weltweit eine der primären Behandlungen für fortgeschrittenen nicht-kleinzelligen Lungenkrebs ist, können ältere Menschen die standardmäßige platinbasierte Dublett-Chemotherapie nicht immer vertragen, was zu einem Therapieversagen führt. Um die Toxizität zu reduzieren, wird bei älteren Menschen mit nicht-kleinzelligem Lungenkrebs häufig eine Chemotherapie mit einem einzigen Wirkstoff angewendet, dies kann jedoch das Risiko eines Behandlungsversagens aufgrund einer unzureichenden Dosis erhöhen. Es wurde gezeigt, dass die Injektion von Compound Kushen in Kombination mit einer Chemotherapie die Wirksamkeit verstärken und die Toxizität reduzieren kann. Das Ziel dieser Studie ist es, die klinische Wirksamkeit und Sicherheit der zusammengesetzten Kushen-Injektion in Kombination mit einer Chemotherapie mit einem einzigen Wirkstoff im Vergleich zu einer platinbasierten Dublett-Chemotherapie bei der Behandlung älterer Patienten mit fortgeschrittenem nicht-kleinzelligem Lungenkrebs zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1231-6 9961fb94dae3978ae0352b6fd2a7ce2f;de;;;6.2.;;;Auswirkungen von Schulungen und strukturierter Medikationsbewertung auf die Angemessenheit der Medikation bei Pflegeheimbewohnern und auf die Zusammenarbeit zwischen Angehörigen der Gesundheitsberufe: das InTherAKT-Studienprotokoll Die Pharmakotherapie bei Bewohnern von Pflegeheimen ist aufgrund der besonderen Anfälligkeit dieser Bevölkerungsgruppe kritisch. Medizinische Versorgung und interprofessionelle Kommunikation in Pflegeheimen sind oft unkoordiniert. Infolgedessen sind Polypharmazie und der unsachgemäße Medikamentengebrauch weit verbreitet und können zu Krankenhauseinweisungen und Gesundheitsgefahren führen. Ziel dieser Studie ist es, durch gezielte Schulungen und die Etablierung eines strukturierten Medikationsreview-Prozesses die Kommunikation zwischen den beteiligten Berufsgruppen zu optimieren und die Medikationsangemessenheit und patientenrelevanten Gesundheitsergebnisse für Bewohner von Pflegeheimen zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s12877-017-0418-3 8cc08dcf2267716a7fa17cf25d23e17b;de;;;6.2.;;;Patientenerfahrungen mit der Immobilisierung der Wirbelsäule nach einem Trauma Die Ruhigstellung der Wirbelsäule von Opfern eines stumpfen Traumas mit potenzieller Rückenmarksverletzung gilt als Standardversorgung. Das traditionelle Management wurde jedoch zunehmend in Frage gestellt und es wurden Bedenken hinsichtlich des Schadens geäußert. Nur wenige Studien haben die Perspektive des Traumapatienten bezüglich der Wirbelsäulenimmobilisation beschrieben.;-;-;-;https://link.springer.com/article/10.1186/s13049-019-0647-x 88db699ba622faf1542c2c8aeaeb82cf;de;;;6.2.;;;Bewertung des klinischen Nutzens eines elektromagnetischen Navigationssystems für CT-gesteuerte interventionelle Radiologieverfahren im thorako-abdominalen Bereich im Vergleich zur konventionellen CT-Führung (CTNAV II): Studienprotokoll einer randomisierten kontrollierten Studie Die interventionelle Radiologie umfasst eine Reihe von minimal-invasiven bildgeführten diagnostischen und therapeutischen Verfahren, die in der klinischen Routine zur Routine geworden sind. Jedes Verfahren beinhaltet eine perkutane Nadeleinführung, die aufgrund ihrer Verfügbarkeit und Benutzerfreundlichkeit oft mit Computertomographie (CT) gesteuert wird. Die Verfahren bleiben jedoch kompliziert, insbesondere wenn ein Hindernis umfahren werden muss, so dass eine schräge Flugbahn erforderlich ist. Navigationssysteme verfolgen die Instrumente des Bedieners, d. h. die Position und der Verlauf der Instrumente werden in Echtzeit auf den Bildern des Patienten visualisiert. Ein neuartiges elektromagnetisches Navigationssystem für CT-gesteuerte interventionelle Verfahren (IMACTIS-CT®) wurde entwickelt, und eine frühere klinische Studie zeigte eine verbesserte Nadelplatzierungsgenauigkeit bei navigationsgestützten Verfahren. In der vorliegenden Studie evaluieren wir den klinischen Nutzen des Navigationssystems während des Nadeleinführungsschritts von CT-gesteuerten Verfahren im thorako-abdominalen Bereich.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2049-6 2529910030403550c7bc03689c4e058e;de;;;6.2.;;;Verbesserung der LPG-Adoption in Ghana (ELAG): eine faktorielle Cluster-randomisierte kontrollierte Studie zur Verbesserung der LPG-Adoption und nachhaltigen Nutzung Drei Milliarden Menschen weltweit sind zum Kochen und Heizen auf Biomassebrennstoff [Dung, Holz, Feldfrüchte] angewiesen. Darüber hinaus sind Gesundheitszustände aufgrund von Luftverschmutzung in Haushalten (HAP) für jährlich etwa 3,9 Millionen vorzeitige Todesfälle verantwortlich. Obwohl die Abkehr von traditionellen Biomasseöfen die gesundheitlichen Auswirkungen von HAP durch eine Verringerung der Exposition eindämmen soll, können die Vorteile neuerer sauberer Kochherde-Technologien nur voll ausgeschöpft werden, wenn diese neuen Öfen ausschließlich und nachhaltig verwendet werden. Die Bedingungen, unter denen Einzelpersonen saubere Kochherde annehmen und verwenden, sind jedoch nicht gut verstanden.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5622-3 1edcdccad750b38ee70493adda61ec6f;de;;;6.2.;;;KUNO-Kids Geburtskohortenstudie: Begründung, Design und Kohortenbeschreibung Geburtskohortenstudien können wesentlich zum Verständnis von Gesundheit und Krankheit beitragen – im Kindesalter und im Lebensverlauf. Die Geburtskohortenstudie KUNO-Kids wurde ins Leben gerufen, um verschiedene Aspekte der Kindergesundheit unter Verwendung neuartiger Omics-Technologien in einem systemmedizinischen Ansatz zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s40348-018-0088-z 13a518ea061a8df652d44e17e50c6a28;de;;;6.2.;;;Raumzeitliche Epidemiologie, Umweltkorrelate und Demographie der Malaria in der Provinz Tak, Thailand (2012–2015) Die Provinz Tak an der thailändischen Grenze zu Myanmar ist eines von drei Gebieten mit hoher Malariainzidenz in Thailand. Diese Studie zielte darauf ab, mögliche Faktoren zu beschreiben und zu identifizieren, die die raumzeitlichen Trends der Krankheitsinzidenz von 2012 bis 2015 bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12936-019-2871-2 01821a982e6582e120d64c24c2bdcfeb;de;;;6.2.;;;Wirkung von Schreibtischmaterialien auf affektive Zustände und kognitive Leistungen Visuelle und taktile Eigenschaften von Materialien können die emotionalen und kognitiven Funktionen des Menschen beeinflussen. Vorhandene Studien weisen darauf hin, dass die Exposition gegenüber Holz zu günstigeren Ergebnissen führen kann als der Kontakt mit anderen üblichen Materialien, aber die Beweise sind begrenzt. Wir haben affektive Zustände und kognitive Leistungen bei 16 Teilnehmern gemessen, bevor und nachdem sie jeweils 15 Minuten an 10 Schreibtischen mit unterschiedlichen Oberflächen verbracht haben. Die Schreibtischoberflächen bestanden aus unbehandeltem, geöltem oder lackiertem Fichten- oder Eichen-Massivholz, laminierten oder eichenfurnierten Spanplatten, Glas und mineralgefülltem Thermoplast. Die Ergebnisse zeigen, dass sich die kognitive Leistungsfähigkeit und der affektive Zustand der Teilnehmer zwischen den Tischoberflächen nicht unterschieden. Es scheint, dass die Exposition gegenüber einer relativ kleinen Holzoberfläche die affektiven und kognitiven Ergebnisse nicht signifikant beeinflusst. Die Einbeziehung größerer Mengen an Holzbedeckung und eine anspruchsvollere kognitive Aufgabe würden wahrscheinlich die Chancen erhöhen, die potenziellen Auswirkungen der Holzexposition auf den menschlichen affektiven Zustand und die kognitive Leistung zu erfassen.;-;-;-;https://link.springer.com/article/10.1186/s10086-020-01890-3 e8c8c645172ae4f747bd81bff69e1084;de;;;6.2.;;;Real versus schein-proximale Biofeldtherapie bei der Behandlung von Warzen an Händen und Füßen bei Erwachsenen: Studienprotokoll für eine randomisierte kontrollierte Studie (MAGNETIK-Studie) Trotz des Mangels an wissenschaftlichen Studien zu Biofeldtherapien werden sie von den Patienten weithin gelobt. Die Wirkmechanismen werden durch aktuelle allopathische medizinische Ansätze nicht erklärt. Warzen sind häufige und ansteckende virale Läsionen, die gegenüber standardmäßigen dermatologischen Behandlungen wie Kryotherapie, Lasertherapie und keratolytischen Salben refraktär sein können. Biofeldtherapien sind bei verschiedenen Pathologien effizient. Ihre Fähigkeit, Warzen zu behandeln, wurde noch nie in einer wissenschaftlichen Studie mit einer robusten Methodik nachgewiesen. Patienten mit refraktären Warzen vertrauen diesen alternativen Therapien oft aufgrund der schlechten Ergebnisse der traditionellen Medizin. Wir schlagen eine prospektive, randomisierte, einfach-blinde, gutachter-blinde Studie vor, um die Wirksamkeit der Behandlung von Warzen durch Biofeldtherapie zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-1994-4 c08f7cbaa8e408455175bb129d78c944;de;;;6.2.;;;Hormonelle Regulationsmechanismen bei adipösen Kindern und Jugendlichen nach vorangegangener Gewichtsreduktion mit Lebensstilintervention: Erhaltung - pädiatrischer Teil - ein RCT von 2009–15 Gewichtsverlust verbessert kardiovaskuläre Risikofaktoren und die „Lebensqualität“. Die meisten therapeutischen Ansätze können keinen anhaltenden Gewichtsverlust herbeiführen und die meisten Personen machen eine Gewichtszunahme durch. In diesem Beitrag werden das umfassende Design der Studie „MAINTAIN“, alle Erhebungen sowie die einjährige Lebensstilintervention detailliert skizziert.;-;-;-;https://link.springer.com/article/10.1186/s40608-016-0110-8 cd201416e4a4759bad51c1b5c45854c4;de;;;6.2.;;;Einsatz von RDTs zur Verbesserung der Malariadiagnose und des Fieberfallmanagements in Einrichtungen der primären Gesundheitsversorgung in Uganda Eine frühzeitige und genaue Diagnose von Malaria, gefolgt von einer sofortigen Behandlung, verringert das Risiko einer schweren Erkrankung in Malaria-Endemiegebieten. Die präsumtive Behandlung von Malaria wird überall dort praktiziert, wo Mikroskopie oder schnelle diagnostische Tests (RDTs) nicht ohne weiteres verfügbar sind. Mit der Einführung der Artemisinin-basierten Kombinationstherapie (ACT) zur Behandlung von Malaria in vielen ressourcenarmen Situationen besteht die Notwendigkeit, die Behandlung auf Patienten mit parasitologisch bestätigter Malaria auszurichten, um die Behandlungsqualität zu verbessern und den übermäßigen Konsum von Malariamitteln zu reduzieren , den Medikamentendruck verringern und damit die Entwicklung und Verbreitung von Medikamentenresistenzen verzögern. Diese Studie untersuchte die Wirkung von Malaria-RDTs auf die Verschreibungen von Anti-Malaria-Medikamenten (AMD) durch medizinisches Personal bei ambulanten Patienten in Low-Level-Gesundheitseinrichtungen (LLHCF) in verschiedenen malariaepidemiologischen Umgebungen in Uganda.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-9-200 b109f7f90b295bff19ba573167e3422e;de;;;6.2.;;;Studie (ACCESS) – Studienprotokoll für eine 2×2-faktoriell randomisierte Studie Chronische Krankheiten verursachen erhebliche Morbidität und Kosten. Obwohl Medikamente und Änderungen des Lebensstils die Ergebnisse bei chronischen Erkrankungen wirksam verbessern, erhalten viele Patienten diese Behandlungen nicht, zum Teil aufgrund von finanziellen Hindernissen, Wissenslücken auf Patienten- und Anbieterebene und geringer Patientenmotivation. Das;-;-;-;https://link.springer.com/article/10.1186/s13012-016-0491-6 bcd46ab41a67294e61ea5d808bd1dee5;de;;;6.2.;;;Der Stand der Aufnahme in das Nationale Krankenversicherungssystem im ländlichen Ghana nach achtjähriger Implementierung Im Jahr 2004 führte Ghana ein nationales Krankenversicherungssystem (NHIS) ein, um einen allgemeinen Krankenversicherungsschutz zu erreichen. In diesem Papier bewerteten wir die Einschulungsrate und die mit der NHIS-Mitgliedschaft verbundenen Faktoren in zwei überwiegend ländlichen Distrikten im Norden Ghanas nach achtjähriger Implementierung, wobei der Schwerpunkt auf der armen und gefährdeten Bevölkerung lag.;-;-;-;https://link.springer.com/article/10.1186/s12939-019-1113-0 bfaec9caf70aa4b4be7624065d17f0c9;de;;;6.2.;;;Gruppenvorsorge (Schwangerschaftskreise) für heterogene und benachteiligte Frauen: Studienprotokoll für eine randomisierte kontrollierte Studie mit integraler Prozess- und ökonomischer Evaluation Schwangerschaftsvorsorge in Gruppen wurde weltweit mit Vorschlägen für verbesserte Ergebnisse, auch für benachteiligte Gruppen, erfolgreich umgesetzt, wurde jedoch im Vereinigten Königreich im Rahmen des NHS nicht offiziell getestet. Um dies anzugehen, wurde die REACH-Schwangerschaftszirkel-Intervention entwickelt und eine randomisierte kontrollierte Studie (RCT), basierend auf einer Pilotstudie, wird derzeit durchgeführt.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05751-z dcedf343ebae6277d6399e95c6c5316a;de;;;6.2.;;;Prävalenz von Fatigue bei Patienten 3 Monate nach Schlaganfall und Assoziation mit früher motorischer Aktivität: eine prospektive Studie zum Vergleich von Schlaganfallpatienten mit einer übereinstimmenden Kohorte der Allgemeinbevölkerung Müdigkeit ist eine häufige Beschwerde nach einem Schlaganfall. Gründe für die höhere Prävalenz sind noch unklar. Diese Studie zielte darauf ab, festzustellen, ob sich die Fatigue-Prävalenz bei Schlaganfallpatienten von der bei alters- und geschlechtsangepassten allgemeinen Bevölkerungskontrollen unterscheidet, und zu untersuchen, ob frühe motorische Aktivität mit einer verringerten Wahrscheinlichkeit von Fatigue drei Monate nach dem Schlaganfall verbunden war.;-;-;-;https://link.springer.com/article/10.1186/s12883-015-0438-6 18a9d6db39b53c4adaaa0a357c6b4c9e;de;;;6.2.;;;Einsatz von Bordell-Führung zur Förderung des Kondomgebrauchs unter Bordell-basierten weiblichen Sexarbeiterinnen in Abuja, Nigeria: Studienprotokoll für eine Cluster-randomisierte Pilotstudie Die HIV-Prävalenz unter weiblichen Bevölkerungsgruppen, die in der Sexarbeit in Nigeria tätig sind, hat das Interesse an HIV-Präventionsprogrammen für diese Subpopulation erhöht Durchschnittsbevölkerung.;-;-;-;https://link.springer.com/article/10.1186/s40814-017-0124-0 bb8ca8078ab451f4d76355227fb28a06;de;;;6.2.;;;Burnout als Prädiktor für Depressionen: eine Querschnittsstudie zu soziodemografischen und klinischen Prädiktoren für Depressionen bei Pflegekräften in Kamerun Depression ist eine schwächende psychische Erkrankung, von der jährlich schätzungsweise 350 Millionen Menschen weltweit betroffen sind. Pflegekräfte erkranken doppelt so häufig an Depressionen wie Fachkräfte in anderen Berufen. Dies führt zu einem erheblichen Verlust an Effizienz und Produktivität. Wir versuchten, die Prävalenz und Prädiktoren von Depressionen bei Pflegekräften in Kamerun zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12912-019-0377-4 eb52f1465ebc515c99ac8076713c8cde;de;;;6.2.;;;Efavirenz-basierte Vereinfachung nach erfolgreicher frühzeitiger Therapie mit Lopinavir-boosted-Ritonavir-Basis bei HIV-infizierten Kindern in Burkina Faso und Côte d’Ivoire: die MONOD ANRS 12206 randomisierte Nichtunterlegenheitsstudie Die Leitlinien der Weltgesundheitsorganisation von 2016 empfehlen allen Kindern unter 3 Jahren, mit einer antiretroviralen Therapie (ART) auf Basis von Protease-Inhibitoren zu beginnen. Aber Lopinavir/Ritonavir (LPV/r)-Sirup hat in Ländern mit niedrigem Einkommen viele Herausforderungen, einschließlich begrenzter Verfügbarkeit, erfordert Kühlung, Wechselwirkungen mit Antituberkulose-Medikamenten, zweimal tägliche Dosierung, schlechte Schmackhaftigkeit bei kleinen Kindern und höhere Kosten als nicht- Nukleosid-Reverse-Transkriptase-Hemmer (NNRTI) Medikamente. Die erfolgreiche Einleitung einer LPV/r-basierten ART bei HIV-infizierten Kindern im Alter von < 2 Jahren wirft operative Herausforderungen auf, die durch die Umstellung auf eine Protease-Inhibitor-sparende Therapie auf Basis von Efavirenz (EFV) vereinfacht werden könnten, obwohl EFV bisher nicht empfohlen wird in Kinder <3 Jahre.;-;-;-;https://link.springer.com/article/10.1186/s12916-017-0842-4 5040af039581475cf8794a19c4333a2f;de;;;6.2.;;;Balancing ACT: Bewertung der Wirksamkeit von Psychoedukation und Akzeptanz- und Commitment-Therapie (ACT)-Gruppen für Menschen mit bipolarer Störung: Studienprotokoll für randomisierte kontrollierte Pilotstudie Bipolare Störung ist eine chronische und behindernde psychiatrische Erkrankung, die durch wiederkehrende Episoden von Manie, Hypomanie und Depression gekennzeichnet ist. Sie belastet Betroffene und Familien stark mit hohen gesellschaftlichen und Gesundheitskosten. Viele Servicenutzer mit der Diagnose einer bipolaren Störung haben auch ausgeprägte psychotische Symptome, mit Differentialdiagnosen einer schizoaffektiven Störung und Rückfällen, die durch wiederholte manische psychotische Episoden und Grandiosität gekennzeichnet sind. Solche Präsentationen erfordern spezifische Anpassungen an Standardinterventionen bei bipolaren Störungen, um ihre Psychose neben der Stimmungsregulation mit besonderem Schwerpunkt auf Impulsivität, Reizbarkeit, Enthemmung und Hochgefühl anzugehen. Die Balancing ACT-Studie zielt darauf ab, eine innovative Gruppenintervention zu evaluieren, die Akzeptanz- und Commitment-Therapie und Psychoedukationsansätze (ACT/PE) mit Personen mit bipolarer Störung und/oder Symptomen innerhalb der Gemeinschaftspsychosendienste kombiniert.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2789-y 1ffc9deb1da23dce7117747997e68571;de;;;6.2.;;;Tollwut in Uganda: Tollwut-Wissen, -Einstellung und -Praxis sowie molekulare Charakterisierung zirkulierender Virusstämme Tollwut ist eine tödlich vermeidbare Viruserkrankung, die alle Warmblüter befällt und in vielen Regionen einschließlich Afrikas weit verbreitet ist. Die Krankheit ist in Uganda nach wie vor von großer Bedeutung für die öffentliche Gesundheit.;-;-;-;https://link.springer.com/article/10.1186/s12879-020-4934-y 667ce6fc19d64c08e4ef21694356c973;de;;;6.2.;;;Wässrige Humorkonzentrationen nach topischer Applikation von kombinierten Levofloxacin-Dexamethason-Augentropfen und seiner Einzelkomponenten: eine randomisierte, Assessor-verblindete Parallelgruppenstudie bei Patienten, die sich einer Kataraktoperation unterziehen: die iPERME-Studie Bewertung der Penetration von Levofloxacin und Dexamethason-Natriumphosphat in das Kammerwasser (AH) nach Verabreichung in Kombination und als Einzelmoleküle. Bewertung der Penetration dieser Wirkstoffe am Wirkort und ihrer pharmakodynamischen potentiellen Aktivität im Hinblick auf die beabsichtigte klinische Anwendung nach Kataraktoperationen.;-;-;-;https://link.springer.com/article/10.1007/s00228-020-02863-7 accc01e304725bfb1684a9395153367e;de;;;6.2.;;;Hirnforschung zur Verbesserung der beeinträchtigten Neuroentwicklung - Home-based Intervention Trial (BRAIN-HIT) Diese randomisierte kontrollierte Studie zielt darauf ab, die Auswirkungen eines frühen Entwicklungsinterventionsprogramms auf die Entwicklung von Kleinkindern in Ländern mit niedrigem und niedrigem mittlerem Einkommen zu bewerten, die aufgrund von Geburtsasphyxie einem Risiko für neurologische Entwicklungsstörungen ausgesetzt sind. Eine Gruppe von Kindern ohne perinatale Komplikationen wird nach demselben Protokoll evaluiert, um die Auswirkungen einer frühen Entwicklungsintervention bei gesunden Säuglingen in denselben Gemeinschaften zu vergleichen. Geburtsasphyxie ist die führende spezifische Ursache der Neugeborenensterblichkeit in Ländern mit niedrigem und niedrigem mittlerem Einkommen und ist auch die Hauptursache für Neugeborenen- und Langzeitmorbidität, einschließlich geistiger Behinderung, Zerebralparese und anderen neurologischen Entwicklungsstörungen. Mortalität und Morbidität von Geburt an Asphyxie betreffen überproportional mehr Säuglinge in Ländern mit niedrigem und niedrigem mittlerem Einkommen, insbesondere aus den untersten sozioökonomischen Gruppen. Es gibt Hinweise darauf, dass relativ kostengünstige Programme zur frühen Entwicklungsintervention, die während eines Hausbesuchs von Elterntrainern durchgeführt werden, in der Lage sind, die neurologische Entwicklung bei Säuglingen nach Hirninfarkten aufgrund von Geburtsasphyxie zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/1471-2431-10-27 aecd81e33dff238675d0a4dc9523d115;de;;;6.2.;;;Von Homöopathen behandelte depressive Patienten: eine randomisierte kontrollierte Studie mit dem Design der „kohorten multiplen randomisierten kontrollierten Studie“ (cmRCT) Trotz Kontroversen über die Homöopathie konsultieren einige Patienten Homöopathen wegen Depressionen. Es sind Nachweise erforderlich, um festzustellen, ob dies eine wirksame, akzeptable und sichere Intervention für diese Patienten ist.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2040-2 084ea31e54958383742879c9ab507aec;de;;;6.2.;;;Wirksamkeit einer telefonisch durchgeführten psycho-behavioralen Intervention bei Depressionen bei älteren Menschen mit chronischer Herzinsuffizienz: Begründung und Design einer randomisierten kontrollierten Studie Depressionen treten bei Patienten mit chronischer Herzinsuffizienz (CHF) häufig auf und sind mit einer erheblichen Rehospitalisierung und Mortalität sowie einer geringeren Lebensqualität verbunden. Während Psychotherapie eine wirksame Behandlung von Depressionen ist, ist die Wirkung bei Depressionen bei CHF ungewiss. Und Barrieren schließen einen weit verbreiteten Nutzen der Psychotherapie bei älteren Menschen aus. Die telefonische psychologische Verhaltensintervention konzentriert sich speziell auf Depressionen bei älteren Menschen mit CHF und könnte eine vielversprechende Alternative zur konventionellen Behandlung sein. Die vorliegende Studie wurde entwickelt, um prospektiv die Wirkung einer telefonisch durchgeführten psycho-behavioralen Intervention auf Depressionen bei älteren Menschen mit chronischer Herzinsuffizienz (CHF) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12888-019-2135-2 e5227c52a6c0b53c2f4c4c36507796ca;de;;;6.2.;;;Fortschritte in der von Tauben inspirierten Optimierung und deren Varianten Die Rückkehr von Brieftauben von abgelegenen und unbekannten Orten mit großer Genauigkeit auf ihre Schläge bleibt ein Rätsel. Die Pigeon-inspirierte Optimierung (PIO), ein neuartiger monoobjektiver kontinuierlicher Optimierungsalgorithmus, ist inspiriert von dem versteckten Mechanismus hinter der bemerkenswerten Navigationsfähigkeit von Brieftauben. Seit ihrer Entwicklung wurden PIO und seine Varianten in verschiedenen Bereichen von der kombinatorischen Optimierung bis zur Mehrzieloptimierung in vielen Bereichen wie Luft- und Raumfahrt, Medizin und Energie eingesetzt. Diese Studie zielt darauf ab, die Modifikationen von PIO unter vier Aspekten von Verbesserungsmaßnahmen zu überprüfen, nämlich Komponentenaustausch, Betriebserweiterung, Strukturanpassung und Anwendungserweiterung. Es fasst auch die Probleme der bestehenden Forschung zusammen und zeigt den Verlauf der zukünftigen Bemühungen auf.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9752-9 3ee5246db698ce6201e2e92cb93bd90e;de;;;6.2.;;;Verbesserung der Modellierung von cis-regulatorischen Elementen durch Konsensus-Gerüst-Mischungsmodelle Eine Positionsgewichtsmatrix (PWM) wird weithin als eine probabilistische Darstellung zur Modellierung der Protein-DNA-Bindungsspezifität akzeptiert. Frühere Studien zeigten, dass bei Faktoren, die an divergente Bindungsstellen binden, Mischungen mehrerer PWMs die Leistung verbessern. Wir schlagen ein Konsensus-Gerüst-Mixutre-PWM (CSM)-Modell vor, um die Modellierung von cis-regulatorischen Elementen zu verbessern, indem überlappende Komponenten, die durch eine Reihe von PWMs repräsentiert werden, ermöglicht werden, von denen jede einem Bindungsmuster entspricht und von einem degenerierten Konsens gestützt wird. Darüber hinaus schlagen wir einen Lernalgorithmus vor, der eine anfängliche Strukturlernphase basierend auf dem Frequent Pattern Mining und eine Verfeinerungsphase basierend auf dem Erwartungsmaximierungsalgorithmus (EM) umfasst. Wir bewerten die Vorzüge von CSM anhand von drei unabhängigen Kriterien. In einer Fallstudie des Transkriptionsfaktors Leu3 stimmen die abgeleiteten CSM-Modelle mit konventionellen Mischungen überein, zeigen jedoch eine bessere Fitness gemäß der Fermi-Dirac-Verteilung. Die Analyse der Mensch-Maus-Konservierung vorhergesagter Bindungsstellen von 83 JASPAR-Transkriptionsfaktoren (TFs) zeigt, dass die CSM genauso gut oder besser ist als die einfache Mischung, die kontextspezifische unabhängige (CSI) Mischung und das einzelne PWM-Modell für 83 %, 84 % bzw. 75 % der Fälle. Die fünffache Kreuzvalidierung an 46 TRANSFAC-Datensätzen zeigt, dass das CSM-Modell eine bessere Allgemeingültigkeit aufweist als andere Mischungsmodelle.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4374-9 572506d2e4bf358f9babfabbf5bb3f34;de;;;6.2.;;;Robuste reversible Wasserzeichen für medizinische Graustufenbilder Robuste reversible Wasserzeichen-Algorithmen, die angewendet werden, um die medizinische Bildgebung vor Fehldiagnosen bei geringfügigen Verzerrungen zu schützen. Es eignet sich für Aufgaben wie den Urheberrechtsschutz, während die visuelle Qualität von Bildern mit Wasserzeichen erhalten bleibt. Es zeigt auch Robustheit gegenüber Übertragungsfehlern. Wir schlagen eine neuartige robuste reversible Wasserzeichentechnik für medizinische Graustufenbilder vor. Wir untersuchen die Wasserzeichentechnik mit hoher Einbettungskapazität, die auch eine geringe Verzerrung in den mit Wasserzeichen versehenen Bildern hält. Wir demonstrieren die Genauigkeit der Reversibilität auch in fehleranfälligen Übertragungskanälen. Unsere Simulationen zeigen, dass die vorgeschlagene Technik die Wahrnehmungsqualität effektiv beibehält.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0694-9_57 21631e92719f458ca6c8c5e5a8175942;de;;;6.2.;;;Bibliotheken für generische Programmierung in Haskell Dieses Skript stellt Bibliotheken für die datentypgenerische Programmierung in Haskell vor. Wir stellen drei charakteristische generische Programmierbibliotheken vor: leichtgewichtige Implementierung von Generics und Dynamics, erweiterbare und modulare Generics für die Massen und Schrott Ihrer Boilerplate. Wir zeigen, wie man sie verwendet, um generische Programme zu verwenden und zu schreiben. In den Fallstudien für die verschiedenen Bibliotheken stellen wir generische Komponenten einer mittelgroßen Anwendung vor, die einen Studenten beim Lösen mathematischer Aufgaben unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04652-0_4 47ec39e9cab2136a8a0d594d319792da;de;;;6.2.;;;Mobilitätsmanagement: Vom traditionellen zum menschenzentrierten Ansatz in der Smart City Es wird erwartet, dass sich die Stadtbevölkerung der Welt bis 2050 verdoppeln wird. Da der Planet urbaner wird, müssen Städte intelligenter werden. Die große Urbanisierung erfordert neue und innovative Wege, um die Komplexität des städtischen Lebens zu bewältigen, sie erfordert neue Wege, um Probleme der Überbelegung, des Energieverbrauchs, des Ressourcenmanagements und des Umweltschutzes anzugehen. In diesem Zusammenhang entstehen Smart Cities nicht nur als innovativer Modus Operandi für ein zukünftiges urbanes Leben, sondern als Schlüsselstrategie zur Bekämpfung von Armut und Ungleichheit, Arbeitslosigkeit und Energiemanagement. Im Kern wurzelt die Idee von Smart Cities in der Schaffung und Verbindung von Humankapital, Sozialkapital und Infrastruktur der Informations- und Kommunikationstechnologie (IKT), um eine stärkere und nachhaltigere wirtschaftliche Entwicklung und eine bessere Lebensqualität zu generieren. Smart Mobility ist eine der sechs Dimensionen einer Smart City. Es beinhaltet sowohl ökologische als auch wirtschaftliche Aspekte und erfordert sowohl Hochtechnologien als auch tugendhaftes Verhalten der Menschen. Intelligente Mobilität ist weitgehend von IKT durchdrungen, die sowohl in Rückwärts- als auch in Vorwärtsanwendungen eingesetzt werden, um die Optimierung von Verkehrsströmen zu unterstützen, aber auch um die Meinung der Bürger über die Lebensqualität in Städten oder die Qualität des öffentlichen Nahverkehrs zu sammeln. Das Ziel dieses Papiers ist es, die Smart Mobility-Initiativen als Teil eines größeren Smart-City-Initiativenportfolios zu analysieren und die Rolle der IKT bei der Unterstützung von Smart Mobility-Aktionen zu untersuchen, ihre Auswirkungen auf die Lebensqualität der Bürger und auf den geschaffenen öffentlichen Wert für die Stadt als Ganzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22773-9_11 6b532b8c2e88fa96b3dd4ac362a7059d;de;;;6.2.;;;HadoopRDF: Eine skalierbare semantische Datenanalyse-Engine Mit dem rasanten Wachstum des Umfangs semantischer Daten ist der Umgang mit dem Problem der Analyse dieser umfangreichen Daten ein heißes Thema geworden. Herkömmliche Triple Stores, die auf einer einzigen Maschine bereitgestellt werden, haben sich als effektiv erwiesen, um RDF-Daten zu speichern und abzurufen. Die Skalierbarkeit ist jedoch begrenzt und kann nicht mit Milliarden immer größer werdender Tripel umgehen. Andererseits ist Hadoop ein Open-Source-Projekt, das HDFS als verteiltes Dateispeichersystem und MapReduce als Computing-Framework für die verteilte Verarbeitung bereitstellt. Es hat sich bei der Analyse großer Datenmengen bewährt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31576-3_80 daed5d23d71892642a2bea87e7b6222b;de;;;6.2.;;;Ein leichtgewichtiger und skalierbarer Mechanismus zur Erkennung von Angriffen auf der physikalischen Schicht für das Internet der Dinge (IoT) mit hybridem Sicherheitsschema Das Internet der Dinge, auch IoT genannt, bezieht sich auf die Milliarden von Geräten auf der ganzen Welt, die heute mit dem Internet verbunden sind und Daten sammeln und teilen. Die durch IoT-Sensoren gesammelte Datenmenge muss absolut sicher kontrolliert werden. Um die von IoT-Sensoren gesammelten Informationen zu schützen, wurde eine leichtgewichtige Methode namens Discover the Flooding Attack-RPL (DFA-RPL) vorgeschlagen. Die vorgeschlagene DFA-RPL-Methode identifiziert störende Knoten in mehreren Schritten, um sie von weiteren Routing-Operationen auszuschließen. So baut es bei der DFA-RPL-Methode zuerst einen Cluster auf und wählt den am besten geeigneten Knoten als Clusterkopf in DODAG aus, dann verwendet es aufgrund der Anfälligkeit des RPL-Protokolls für Flooding-Angriffe einen Ameisenkolonie-Algorithmus in fünf Schritten Angriffe zu erkennen. Verwenden Sie Flooding, um böswillige Aktivitäten im IoT-Netzwerk zu verhindern. Mit anderen Worten, wenn ein Knoten als bösartig erkannt wird, wird dieser Knoten auf die Sperrliste gesetzt und für einen bestimmten Zeitraum unter Quarantäne gestellt. Die aus der Simulation erhaltenen Ergebnisse zeigen die Überlegenheit des vorgeschlagenen Verfahrens in Bezug auf die Paketzustellrate, Erkennungsrate, Falsch-Positiv-Rate und Falsch-Negativ-Rate im Vergleich zu IRAD- und REOTO-Methoden.;-;-;-;https://link.springer.com/article/10.1007/s11277-021-08388-1 ed4105db3bc70d1077bd6cb20b15afcb;de;;;6.2.;;;Schätzung der Trägerfrequenzen von Neugeborenen-Screening-Störungen anhand eines Gesamtgenom-Referenzpanels von 3552 japanischen Individuen Die Inzidenzraten der Mendelschen Krankheiten variieren zwischen den ethnischen Gruppen, und die Häufigkeiten unterschiedlicher Typen von verursachenden Genen variieren auch zwischen den menschlichen Bevölkerungen. In dieser Studie haben wir untersucht, inwieweit wir Populationshäufigkeiten rezessiver Erkrankungen aus genomischen Daten vorhersagen können und haben bessere Strategien zur Varianteninterpretation und -klassifikation untersucht. Wir verwendeten ein Gesamtgenom-Referenzpanel von 3552 allgemeinen japanischen Individuen, das von der Tohoku Medical Megabank Organization (ToMMo) erstellt wurde. Wir konzentrierten uns auf 32 Gene für 17 angeborene Stoffwechselstörungen, die beim Neugeborenen-Screening (NBS) in Japan berücksichtigt wurden, und identifizierten gemeldete und vorhergesagte pathogene Varianten durch Variantenannotation, Interpretation und verschiedene Arten der Klassifikation. Die geschätzten Trägerfrequenzen wurden mit denen aus den japanischen NBS-Daten anhand von 1.949.987 Neugeborenen aus einer früheren Studie verglichen. Die geschätzte Trägerfrequenz basierend auf genomischen Daten mit einer aktuellen Leitlinie zur Varianteninterpretation für die;-;-;-;https://link.springer.com/article/10.1007/s00439-019-01998-7 bbf03517d4c63412a27f86b03f112b9b;de;;;6.2.;;;Erlang-Verlustgrenzen für OT-ICU-Systeme In Krankenhäusern können Patienten aufgrund begrenzter Kapazitäten auf der Intensivstation sowohl im Operationssaal (OT) als auch auf der Intensivstation (ICU) abgelehnt werden. Die entsprechende Abstoßungswahrscheinlichkeit auf der Intensivstation ist ein wichtiger Leistungsfaktor für Krankenhäuser. Die Ablehnung eines Antrags auf einer Intensivstation kann zu einer Verschlechterung des Gesundheitszustands der Patienten und bei Krankenhäusern zu kostspieligen Maßnahmen und zum Verlust wertvoller Kapazitäten führen, wenn eine Operation abgesagt wird.;-;-;-;https://link.springer.com/article/10.1007/s11134-009-9149-2 a680ba18ddfbe57d9d3a3971620af770;de;;;6.2.;;;Bohrifizierung von Operatoralgebren und Quantenlogik Nach Birkhoff und von Neumann basiert die Quantenlogik traditionell auf dem Gitter geschlossener linearer Unterräume eines Hilbert-Raums oder allgemeiner auf dem Gitter von Projektionen in einer von Neumann-Algebra;-;-;-;https://link.springer.com/article/10.1007/s11229-011-9918-4 e020955ac6940698ccfdbd6345cd194f;de;;;6.2.;;;Aufpralllokalisierungssystem mit niedriger Geschwindigkeit mit FBG-Array und MVDR-Beamforming-Algorithmus Dieses Papier schlägt ein Aufpralllokalisierungssystem vor, das auf dem Faser-Bragg-Gitter-(FBG)-Array und dem MVDR-Beamforming-Algorithmus (Minimum Variance Distortionless Response) basiert. Zur Erkennung von Aufprallsignalen wird das lineare FBG-Array verwendet, das sieben FBG-Sensoren enthält. Die Morlet-Wavelet-Transformation wird zum Extrahieren von Schmalbandsignalen von Stoßsignalen angewendet. Gemäß dem MVDR-Beamforming-Algorithmus realisiert das System Single-Impact- und Multi-Impact-Lokalisierungen. Das Lokalisierungssystem wird auf einer 500 mm × 500 mm × 2 mm großen kohlefaserverstärkten Polymerplatte (CFK) für Einzel- und Mehrfach-Aufprall-Lokalisierungen verifiziert. Der durchschnittliche Ortungsfehler und der maximale Ortungsfehler betragen 6,8 mm bzw. 9,9 mm.;-;-;-;https://link.springer.com/article/10.1007/s13320-015-0271-y 559af3e62bcaf276eccc9156686bc5cf;de;;;6.2.;;;Ein polynomialer Zeitalgorithmus zur Berechnung des Nukleolus für eine Klasse von disjunktiven Spielen mit einer Berechtigungsstruktur In letzter Zeit haben Anwendungen der kooperativen Spieltheorie auf wirtschaftliche Allokationsprobleme an Popularität gewonnen. Bei vielen solchen Zuordnungsproblemen gibt es eine gewisse hierarchische Ordnung der Spieler. In dieser Arbeit betrachten wir eine Klasse von;-;-;-;https://link.springer.com/article/10.1007/s00182-010-0257-3 21e839dd1b5260118ba09cfceace098c;de;;;6.2.;;;Doppelstichprobe zur Schichtung für das Monitoring von spärlichen Baumbeständen: das Beispiel von Wüstenbildung ist ein dringendes Problem im trockenen Tarim-Flussbecken, das unter anthropogenem Stress steht. In dieser Studie wird eine doppelte Stichprobenziehung zur Schichtung (DSS) zur Bestandsaufnahme verwendet;-;-;-;https://link.springer.com/article/10.1007/s10661-010-1492-6 f934a6f192b4504e0acdcf28e114bed4;de;;;6.2.;;;Analyse zyklischer Warteschlangennetze mit Parallelität und Urlaub and Das Ziel dieses Papiers ist es, das Maschineninterferenzmodell mit Urlaub zu verbessern, um neuere Probleme des Kommunikationsbereichs zu bewältigen. In diesem Rahmen wird das Modell um Parallelität in der Ferienstation erweitert. Der zugrunde liegende Markov-Prozess wird analysiert und eine Zustandsanordnung gefunden, die eine effiziente Matrix-Analysetechnik liefert, die die Zeit- und Raumkomplexität von Standardmethoden erheblich verringert. Es wird ein numerisches Beispiel für die Effektivität des Verfahrens vorgestellt und ein Beispiel für die Ressourcenzuweisung vorgestellt, das Anwendungen in der QoS-Verwaltung von drahtlosen Netzwerken findet.;-;-;-;https://link.springer.com/article/10.1007/s10479-008-0433-z 92670e635d5d36c297b04ba1c1240dbf;de;;;6.2.;;;Komprimierende Einzelphotonen-Bildgebung basierend auf der digitalen Graustufenmodulationsmethode Bei der Einzelpixel-Bildgebung oder der Computational Ghost-Bildgebung hat die Messmatrix einen großen Einfluss auf die Leistung des Bildgebungssystems, da sie eine Modulation des optischen Signals und eine Bildrekonstruktion beinhaltet. Die in den existierenden Literaturstellen berichtete Messmatrix wird zuerst binarisiert und dann zur optischen Modulation auf die digitale Mikrospiegelvorrichtung (DMD) geladen, d. h. jedes Pixel kann nur in Ein-Aus-Zustände moduliert werden. In diesem Papier schlagen wir ein digitales Graustufenmodulationsverfahren für eine effizientere Kompressionsabtastung vor. Auf dieser Grundlage demonstrieren wir ein Single-Photon-Compressive-Imaging-System. Eine Steuer- und Zählschaltung, die auf einem feldprogrammierbaren Gate-Array (FPGA) basiert, wurde entwickelt, um DMD zu steuern, um eine digitale Graustufenmodulation durchzuführen und gleichzeitig die Einzelphotonen-Impulsausgabe von der Photomultiplierröhre (PMT) zu zählen. Die experimentellen Ergebnisse zeigen, dass die Qualität der Bildrekonstruktion verbessert werden kann, indem das Sparsity-Verhältnis und das Kompressions-Abtastverhältnis (SR) dieser Graustufenmatrizen richtig erhöht werden. Wenn jedoch das Kompressions-SR und das Sparsity-Verhältnis geeignet auf einen bestimmten Wert erhöht werden, ist die Rekonstruktionsqualität gewöhnlich gesättigt, und die Abbildungsrekonstruktionsqualität der digitalen Graustufenmodulation ist besser als die der binären Modulation.;-;-;-;https://link.springer.com/article/10.1007/s13320-020-0597-y c4031d6fc8b80b55f5de3cd9e6355889;de;;;6.2.;;;Quantifizierung der Widerstandsfähigkeit und ihre Anwendung auf ein Wohngebäude, das Hurrikanwinden ausgesetzt ist Um die negativen Folgen einer Katastrophe zu überwinden, müssen Gebäude und Infrastrukturen widerstandsfähig sein. Nach einer Katastrophe müssen sie so schnell wie möglich zu ihrem normalen Betrieb zurückkehren. Gebäude und Infrastrukturen sollten Resilienzaktivitäten sowohl vor dem Ereignis (Vorbereitung und Eindämmung) als auch nach dem Ereignis (Reaktion und Wiederherstellung) umfassen, um negative Auswirkungen einer Katastrophe zu minimieren. Quantitative Ansätze zur Messung der Belastbarkeit von Gebäuden und Infrastrukturen müssen entwickelt werden. Es wird eine vorgeschlagene Methodik zur Quantifizierung der Widerstandsfähigkeit eines bestimmten Gebäudetyps basierend auf verschiedenen Hurrikankategorien vorgestellt. Die Formulierung für die Resilienzquantifizierung basiert auf einem Modell, das mehrere unterschiedliche Parameter einbettet (zum Beispiel strukturelle Schadenquoten, bedingte Überschreitungswahrscheinlichkeiten für Schadenszustände, geschätzte und tatsächliche Erholungszeiten, Windgeschwindigkeitswahrscheinlichkeit). Die vorgeschlagene Belastbarkeitsformulierung wird auf einen von HAZUS ausgewählten Wohngebäudetyp angewendet.;-;-;-;https://link.springer.com/article/10.1007/s13753-013-0012-z bc64640f9307dfe3613789d7ba9c313f;de;;;6.2.;;;Bewertung datenzentrierter Prozessansätze: Spielt der Faktor Mensch eine Rolle? Das Feld Geschäftsprozessmanagement befasst sich mit Design, Verbesserung, Verwaltung, Unterstützung und Ausführung von Geschäftsprozessen. Dabei argumentieren wir, dass es sich mehr auf die Entwicklung von Modellierungsnotationen und Prozessdesign-Ansätzen konzentriert als auf die Bedürfnisse und Präferenzen der modellierenden Person (d. h. des Benutzers). Neue datenzentrierte Prozessmodellierungsansätze werden als relevanter und aktueller Strom von Prozessdesign-Ansätzen verwendet, um unsere Argumentation zu testen. Zunächst geben wir einen Überblick über bestehende datenzentrierte Prozessansätze, die in einem theoretischen Klassifikationsrahmen gipfeln. Als nächstes evaluieren wir drei konkrete Ansätze empirisch hinsichtlich ihrer Behauptungen. In einer Reihe von Workshops ließen wir Teilnehmer, die für die tatsächlichen Benutzer repräsentativ waren, diese Ansätze an realistischen Szenarien ausprobieren. Die Teilnehmenden bewerteten, inwieweit Qualitätsansprüche aus der Literatur innerhalb der Workshop-Sitzungen erkannt werden konnten. Die Ergebnisse dieser Evaluierung untermauern eine Reihe von Behauptungen hinter den Ansätzen, zeigen aber auch Möglichkeiten auf, diese weiter zu verbessern. Vor allem stellten wir fest, dass die Usability-Aspekte aller betrachteten Ansätze Anlass zur Sorge geben. Dies führt uns zu der Erkenntnis, dass Usability-Aspekte von Prozessdesign-Ansätzen entscheidend sind und in der Wahrnehmung von Gruppen, die für die tatsächlichen Nutzer repräsentativ sind, zu wünschen übrig lassen. In diesem Sinne kann unsere Forschung als Weckruf für Entwickler von Prozessmodellierungsnotationen angesehen werden, die Usability-Seite – und damit das Interesse des menschlichen Modellierers – stärker zu berücksichtigen, als dies derzeit der Fall ist.;-;-;-;https://link.springer.com/article/10.1007/s10270-015-0491-z 57e7e57b07fb7ab8d14b7f57de3da0e2;de;;;6.2.;;;Input-to-State-Stabilitätsanalyse für miteinander verbundene Differenzengleichungen mit Verzögerung Es wird die Input-to-State-Stabilität (ISS) von verbundenen Systemen betrachtet, wobei jedes Subsystem, das durch eine Differenzengleichung beschrieben wird, einer externen Störung unterliegt. Darüber hinaus wird der Zeitverzögerung besondere Aufmerksamkeit gewidmet, die zwei relevante Probleme aufwirft: (i) ISS von Verbundsystemen mit Verbindungsverzögerungen, die in den Verbindungswegen der Teilsysteme auftreten, und (ii) ISS von Verbundsystemen mit lokalen Verzögerungen, die sich in der Dynamik der Subsysteme ergeben. Die Tatsache, dass eine Differenzengleichung mit Verzögerung einem Verbundsystem ohne Verzögerung entspricht, ist der Kern des vorgeschlagenen Rahmens. Basierend auf dieser Tatsache und Argumenten mit kleinem Gewinn wird gezeigt, dass Verbindungsverzögerungen die Stabilität eines verbundenen Systems nicht beeinflussen, wenn eine verzögerungsunabhängige Bedingung mit kleinem Gewinn gilt. Darüber hinaus wird, ebenfalls unter Verwendung von Small-Gain-Argumenten, ISS für vernetzte Systeme mit lokalen Verzögerungen über die Razumikhin-Methode sowie den Krasovskii-Ansatz erstellt. Eine Kombination der Ergebnisse für Verbundsysteme mit Verbindungsverzögerungen bzw. lokalen Verzögerungen liefert einen Rahmen für die ISS-Analyse von allgemeinen Verbundsystemen mit Verzögerung. Somit wird ein skalierbares ISS-Analyseverfahren für großräumige Verknüpfungen von Differenzengleichungen mit Verzögerung erhalten.;-;-;-;https://link.springer.com/article/10.1007/s00498-012-0080-4 949a6282bd638988167363800dc620c9;de;;;6.2.;;;Verständnis von stadtinternen Mustern in PM Braddock, Pennsylvania, beherbergt die Edgar Thomson Steel Works (ETSW), eines der wenigen noch aktiven Stahlwerke in der Region Pittsburgh. Als wirtschaftlich notleidendes Gebiet überschreitet Braddock die durchschnittliche jährliche (>15 μg/m²);-;-;-;https://link.springer.com/article/10.1186/1476-069X-11-76 c2d1abba4f6ee128e34f721dfdda4fef;de;;;6.2.;;;Erkundung von Datenintegrationsstrategien für Cloud-Lösungen des öffentlichen Sektors Der aufkommende Trend, Business Intelligence (BI)-Anwendungen in öffentlichen Organisationen zur Unterstützung der Entscheidungsträger einzusetzen, gehört zu den Backend-orientierten E-Government-Aktivitäten. Voraussetzung für BI ist die noch teure Datenintegration. Gleichzeitig sind öffentliche Organisationen aufgrund sinkender Budgets gezwungen, Geld zu sparen. Da Cloud Computing als Schlüsseltechnologie für höhere Effizienz und Kosteneinsparungen vermarktet wird, analysieren wir in diesem Beitrag die möglichen Auswirkungen auf die Datenintegration im öffentlichen Sektor. Wir beschreiben zunächst die konventionellen Ansätze der virtuellen und materialisierten Datenintegration. Anhand technischer und E-Government-spezifischer Kriterien werden die Vor- und Nachteile der beiden unterschiedlichen Ansätze aufgezeigt. Anschließend untersucht der Beitrag die Eignung virtueller und materialisierter Datenintegration in der Cloud, indem technische Architekturen vorgeschlagen und analysiert werden, die die beiden unterschiedlichen Methoden implementieren. Diese architektonischen Vorschläge werden dann unter Anwendung der Kriterien aus dem vorhergehenden Kapitel diskutiert. Abschließend fassen wir unsere Ergebnisse zusammen und erläutern, wie wir mit unserer weiteren Forschung vorgehen wollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32701-8_24 df17fd3544dcb2e4a04b6cca30bb93d5;de;;;6.2.;;;Die E-Service-Qualität von Online-Websites aus einer vielfältigen Perspektive darstellen Die Websites wachsen stark und müssen den Verbrauchern unweigerlich einen qualitativ hochwertigen Service bieten, um eine hervorragende Erfahrung zu schaffen und das Herz der Kunden zu gewinnen, um für beide Seiten vorteilhafte und langfristige Beziehungen aufzubauen. Folglich zieht die E-Service-Qualität Prioritäten auf sich. Der Forschungszweck unterscheidet drei Servicequalitätsmodelle, die die Auswirkungen auf das kundenbindungsbezogene Verhalten im E-Service-Umfeld abbilden. Es wurden Daten von Online-Konsumenten erhoben, um das Forschungsmodell zu testen. Zusammenfassend zeigen die empirischen Ergebnisse: (1) Das Servicequalitätsmodell (SERVQUAL) scheint dem Modell der elektronischen Servicequalität (QES) und dem Website-Performance-Index-Modell (WPI) bei der Erklärung der E-Service-Qualität überlegen zu sein, (2) die Servicequalität hat signifikante positive Auswirkungen Auswirkungen auf das affektive, anhaltende und normative Commitment, (3) affektives Commitment hat signifikante positive Auswirkungen auf Loyalität und Advocacy-Intention, (4) normatives Commitment hat signifikante Auswirkungen auf Loyalität, Advocacy-Intentionen und die Bereitschaft, mehr zu zahlen, während Continuing Commitment dies nicht tut haben die gleichen Effekte.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0058-1 b2f93ea5d54d7d0d247451c170148e71;de;;;6.2.;;;Orale Einzeldosis Dexamethason versus Mehrfachdosis Prednisolon zur Behandlung akuter Asthma-Exazerbationen bei Kindern, die die Notaufnahme aufsuchen: Studienprotokoll für eine randomisierte kontrollierte Studie Asthma ist eine der Hauptursachen für Morbidität und Mortalität bei Kindern. Bei akuten Asthma-Exazerbationen reduzieren Kortikosteroide Schübe, spätere Krankenhauseinweisungen und die Notwendigkeit von ß;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-141 978c75acaf79c623bcee30a1e3acd8ce;de;;;6.2.;;;Abdominaler Inzisionsdefekt nach AAA-Chirurgie (AIDA): 2-Jahres-Ergebnisse einer prophylaktischen Onlay-Netz-Augmentation in einer multizentrischen, doppelblinden, randomisierten kontrollierten Studie Die gemeldete Inzidenz von Narbenhernien nach der Reparatur eines abdominalen Aortenaneurysmas (AAA) mittels Mittellinienlaparotomie beträgt bis zu 69 %. Diese prospektive, multizentrische, doppelblinde, randomisierte kontrollierte Studie wurde an elf Krankenhäusern in Deutschland durchgeführt. Patienten ab 18 Jahren, die sich einer elektiven AAA-Reparatur mittels Mittellinieninzision unterzogen, wurden nach dem Zufallsprinzip anhand einer computergenerierten Randomisierungssequenz einer von drei Gruppen für den Faszienverschluss zugeteilt: mit langfristig resorbierbarem Nahtmaterial (MonoPlus;-;-;-;https://link.springer.com/article/10.1007/s13304-021-01125-0 c71946a37567d876438d90d5bb5c3c2c;de;;;6.2.;;;Die Torque-Teno-Viruslast spiegelt die Immunsuppression bei pädiatrischen nierentransplantierten Patienten wider – eine Pilotstudie Eine chronische Verschlechterung der Nierentransplantatfunktion steht im Zusammenhang mit einer unzureichenden Immunsuppression (IS). Ein neues Instrument zur Beurteilung des individuellen Nettozustands von IS bei transplantierten Patienten könnte die Überwachung der Viruslast des Torque-Teno-Virus (TTV) sein. TTV ist ein nicht pathogenes Virus, das bei fast allen Personen nachweisbar ist. Der TTV-Spiegel im peripheren Blut wurde mit der Immunkompetenz seines Wirts in Verbindung gebracht und sollte daher den IS nach einer soliden Organtransplantation widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/s00467-020-04606-3 786f9f5fa1b779022aac91fc471eabc6;de;;;6.2.;;;Eine geringere Rate an verzögerter Transplantatfunktion wird beobachtet, wenn eine epidurale Analgesie zur Nephrektomie eines Lebendspenders verabreicht wird Die positiven Effekte der Epiduralanalgesie (EDA) in Bezug auf die Schmerzkontrolle und die postoperative Rekonvaleszenz sind weithin bekannt und führten zu einer häufigen Anwendung bei Patienten, die sich einer Nierenlebendspendennephrektomie unterzogen. Das Ziel dieser Studie war es, festzustellen, ob eine Vollnarkose (GA) plus EDA im Vergleich zu einer alleinigen GA, die zur Nephrektomie von Lebendspendern verabreicht wird, Auswirkungen auf die postoperative Transplantatfunktion bei Empfängern hat.;-;-;-;https://link.springer.com/article/10.1186/s12871-019-0713-y d4881b5cd024b76516aabaa2fc7bb854;de;;;6.2.;;;Ein innovatives Werkzeug, um den Malaria-PCR-Nachweis von Parasitenreservoirs ins Feld zu bringen Um das Ziel der Malariaelimination in Gebieten mit geringer Übertragung wie in Kambodscha zu erreichen, werden neue, kostengünstige Hochdurchsatz-Diagnosetools zur Identifizierung sehr geringer Parasitendichten bei asymptomatischen Trägern benötigt. Dies wird einen Wechsel von der passiven zur aktiven Erkennung von Malariafällen im Feld ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-12-405 e26ac3b62e7f5be3d50a6b81add4ca59;de;;;6.2.;;;Eine geringe Saccharidzufuhr vor der Mahlzeit reduziert die nachfolgende Nahrungsaufnahme bei Männern Sättigung ist ein entscheidender Faktor bei dem Versuch, die Nahrungsaufnahme zu reduzieren, um das Körpergewicht langfristig zu reduzieren. Da es Hinweise auf einen negativen Zusammenhang zwischen zerebraler Energie und Nahrungsaufnahme gibt, könnte die Zufuhr des primären Energiesubstrats Glukose durch die orale Aufnahme von Kohlenhydraten zum Gehirn ein Sättigungsgefühl auslösen. Daher stellten wir die Hypothese auf, dass eine kalorienarme Saccharid-Vorbelastung das Sättigungsgefühl erhöhen, die anschließende Nahrungsaufnahme reduzieren und dadurch den Gesamtkalorienverbrauch verringern würde.;-;-;-;https://link.springer.com/article/10.1007/s00394-021-02563-7 38692f2c0c922eb76808e6971b2f3399;de;;;6.2.;;;Vollständig laparoskopisches versus konventionelles ileoanales Pouch-Verfahren – Design einer einzelzentrischen, kompetenzbasierten randomisierten kontrollierten Studie zum Vergleich des laparoskopischen und konventionellen chirurgischen Ansatzes bei Patienten, die sich einer primären elektiven restaurativen Proktokolektomie unterziehen – LapConPouch-Trial Die restaurative Proktokolektomie wird zunehmend minimalinvasiv durchgeführt, aber eine vollständig laparoskopische Technik wurde in einer randomisierten Studie noch nicht mit der offenen Standardtechnik verglichen.;-;-;-;https://link.springer.com/article/10.1186/1471-2482-6-13 78340861dd2d73ce146b9ef17abcbd9e;de;;;6.2.;;;Kenntnisse des Anbieters über Behandlungspolitik und Dosierungsschema mit Artemether-Lumefantrin und Chinin in Malaria-Endemiegebieten im Westen Kenias Aufgrund der weit verbreiteten Resistenz gegen Malariamedikamente in vielen Ländern, einschließlich Kenia, wurde die auf Artemisinin basierende Kombinationstherapie (ACT) als wirksamste Behandlungsoption gegen Malaria angenommen. Artemether-Lumefantrin (AL) ist die ACT der ersten Wahl zur Behandlung der unkomplizierten Malaria in Kenia, während Chinin bei komplizierter und schwerer Malaria bevorzugt wird. Informationen über die Kenntnisse und Praktiken der Anbieter vor oder während der AL- und Chinin-Implementierung sind spärlich. Die aktuelle Studie bewertete das Wissen und die Praktiken der Anbieter in Bezug auf Behandlungspolitik und Dosierungsschemata mit AL und Chinin in öffentlichen, privaten und gemeinnützigen Arzneimitteln.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-11-436 c96f113d9fc3e3f7577df5b2dac61faf;de;;;6.2.;;;Evaluierung einer Intervention von Gemeindegesundheitspersonal und der Option B gegenüber Option A der Weltgesundheitsorganisation zur Verbesserung der Schwangerschaftsvorsorge und der PMTCT-Ergebnisse in Dar es Salaam, Tansania: Studienprotokoll für eine clusterrandomisierte Studie zur Implementierung kontrollierter Gesundheitssysteme Die Mutter-Kind-Übertragung von HIV bleibt ein wichtiges Problem der öffentlichen Gesundheit in Subsahara-Afrika. Da HIV-Tests und die Verbindung zu PMTCT in der Schwangerschaftsvorsorge (ANC) durchgeführt werden, sind Verzögerungen beim ersten ANC-Besuch und eine geringe Gesamtzahl von Besuchen die größten Herausforderungen für jede PMTCT-Option in Entwicklungsländern, einschließlich Tansania. Community Health Workers (CHWs) haben in verschiedenen Umgebungen die Inanspruchnahme klinischer Dienste und die Beibehaltung und Einhaltung der Behandlung verbessert. Zu Beginn dieser Studie im Januar 2013 empfahl die Weltgesundheitsorganisation eine von zwei Medikationsschemata, Option A oder B, zur Prävention der Mutter-Kind-Übertragung von HIV (PMTCT). Es ist noch weitgehend unklar, welche Option wirksamer ist, wenn sie in einem öffentlichen Gesundheitssystem umgesetzt wird. Diese Studie zielt darauf ab, die Wirksamkeit, Kostenwirksamkeit, Akzeptanz und Durchführbarkeit von: (1) einer Intervention von Community Health Worker (CWH) und (2) PMTCT-Option B zur Verbesserung der ANC- und PMTCT-Ergebnisse zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-359 b4445a478bdee25519eab8c7a919194e;de;;;6.2.;;;Botulinumtoxin Typ A: Könnte es eine wirksame Behandlungsoption bei hartnäckiger Trigeminusneuralgie sein? Von Botulinumtoxin Typ A (BTX-A) wurde berichtet, dass es unabhängig von seiner Wirkung auf den Muskeltonus analgetische Wirkungen hat, hauptsächlich indem es auf neurogene Entzündungsmediatoren einwirkt und die Neurotransmitterfreisetzung sensorischer und autonomer Nervenenden kontrolliert, die an vielen chronischen Schmerzzuständen beteiligt sind als chronische hartnäckige Trigeminusneuralgie (TN).;-;-;-;https://link.springer.com/article/10.1186/1129-2377-14-92 330b0089b9f419b0af32269c4857d868;de;;;6.2.;;;Beeinflusst die Geographie die Behandlung und die Ergebnisse von Darmkrebs? Eine bevölkerungsbasierte Analyse Die kanadische Provinz Manitoba umfasst ein großes geografisches Gebiet, hat aber nur ein großes urbanes Zentrum, Winnipeg. Wir wollten feststellen, ob regionale Unterschiede in der Qualität der Darmkrebsversorgung in einem öffentlich finanzierten Gesundheitssystem bestehen.;-;-;-;https://link.springer.com/article/10.1186/1477-7819-11-140 b67c4543fab6805330cf14e687fb59a0;de;;;6.2.;;;Beurteilung des klinischen Ergebnisses eines symptombasierten ambulanten Hyperglykämieprotokolls Akute Hyperglykämien (Blutzucker [BG] ≥ 400 mg/dl) sind in der Grundversorgung häufig. Ein ambulantes Protokoll wurde entwickelt, um die Behandlung der akuten Hyperglykämie zu rationalisieren. Ziel war es zu bestimmen, ob ein ambulantes Hyperglykämieprotokoll innerhalb von 4 Stunden einen BZ-Spiegel von <300 mg/dl erreichen kann.;-;-;-;https://link.springer.com/article/10.1007/s13300-011-0001-4 5633295f30b512ce59203ea5b2fe2f1f;de;;;6.2.;;;Quantifizierter Fabrikarbeiter: Feldstudie einer Webanwendung, die das Wohlbefinden und die Produktivität bei der Arbeit unterstützt Die Arbeit in der Fabrikhalle wandelt sich durch hochautomatisierte Fertigungsmaschinen allmählich zu Wissensarbeit. In der zunehmend automatisierten Arbeitsumgebung besteht die Aufgabe des Maschinenbedieners darin, die Produktion am Laufen zu halten und mögliche Probleme schnell zu lösen. Es wird erwartet, dass diese Arbeit autonomer wird, was die Bedeutung der Unterstützung des Wohlbefindens der Arbeitnehmer erhöht. Ein wichtiger Aspekt dabei ist die konkrete Rückmeldung über den beruflichen Erfolg sowie die Rückmeldung zur körperlichen und psychischen Belastung. Wir implementierten eine Smartphone-optimierte Webanwendung, das Worker Feedback Dashboard, das Maschinenbedienern Feedback zu ihrem Wohlbefinden bei der Arbeit und persönlich relevanten Produktionsdaten sowie ihren Verbindungen untereinander bietet. Das Feedback ist persönlich und basiert auf objektiven, zeitnahen Messungen. Wir präsentieren die Ergebnisse einer Feldstudie, bei der zehn Maschinenbediener die Anwendung 2-3 Monate lang nutzten. Wir haben die Benutzererfahrung, die Nutzungsaktivität, den wahrgenommenen Nutzen und die Bedenken der Betreiber für die Anwendung mit Fragebögen, Interviews und Anwendungsprotokolldaten untersucht. Die Betreiber fanden das Feedback interessant und nützlich und nutzten die Anwendung aktiv. Die wahrgenommenen Vorteile zeigen Auswirkungen auf das Wohlbefinden sowie auf die Arbeitsleistung. Basierend auf den Ergebnissen heben wir drei Gestaltungsimplikationen für quantifizierte Mitarbeiteranwendungen hervor: aussagekräftige Übersichten zu präsentieren, Handlungsempfehlungen auf der Grundlage des Feedbacks zu geben und auf eine zu umfassende Quantifizierung zu verzichten, um die sinnvollen Aspekte der eigenen Arbeit nicht einzugrenzen.;-;-;-;https://link.springer.com/article/10.1007/s10111-021-00671-2 cb94d98c812df676a56c76d13da1e450;de;;;6.2.;;;Auf dem Gesundheitsglauben basierende Evaluation des schulischen Gesundheitserziehungsprogramms zur Verletzungsprävention bei Gymnasiasten im kommunalen Kontext Obwohl vielfältige gemeindenahe Programme weit entwickelt wurden, bleibt die Bewertung der Wirksamkeit vielfältiger Verletzungspräventionsprogramme, die in verschiedenen Umgebungen im Gemeindekontext durchgeführt werden, noch unzureichend. Diese Studie sollte Informationen für die Evaluierung von gemeindebasierten Gesundheitserziehungsprogrammen zur Verletzungsprävention bei Gymnasiasten liefern.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-14-26 0e39232048781fcdf93621bf9c354ff8;de;;;6.2.;;;Umweltdeterminanten der Inselautoimmunität (ENDIA): eine Kohortenstudie von der Schwangerschaft bis zum frühen Lebensalter bei Kindern mit Risiko für Typ-1-Diabetes Die Inzidenz von Typ-1-Diabetes hat weltweit zugenommen, insbesondere bei jüngeren Kindern und solchen mit geringerer genetischer Anfälligkeit. Diese Beobachtungen legen nahe, dass Faktoren in der modernen Umwelt die Autoimmunität der Pankreasinseln und die Zerstörung von insulinproduzierenden Betazellen fördern. Die Studie Environmental Determinants of Islet Autoimmunity (ENDIA) untersucht mögliche Umweltbelastungen und Gen-Umwelt-Wechselwirkungen, die zur Entwicklung von Insel-Autoimmunität und Typ-1-Diabetes beitragen können.;-;-;-;https://link.springer.com/article/10.1186/1471-2431-13-124 ea7965a6556ec0ab7f6c0b07f0146a7f;de;;;6.2.;;;Körperliche Aktivität während der Pause bei 13- bis 14-jährigen mexikanischen Mädchen Bewegungsmuster während der Pause sind bei Jugendlichen nur unzureichend beschrieben. Das körperliche Aktivitätsniveau könnte am genauesten mit einer Kombination von Instrumenten erfasst werden. Der Zweck dieser Studie war es, die Bewegungsmuster während der Schulferien in einer Stichprobe von 13–14-jährigen mexikanischen Mädchen zu beschreiben, Unterschiede in diesen Mustern zu untersuchen, die mit drei Messgeräten zur Messung der körperlichen Aktivität bewertet wurden, und den Einfluss des Körpergewichtsstatus zu verstehen über die beobachteten Assoziationen.;-;-;-;https://link.springer.com/article/10.1186/s12887-015-0329-4 4cfaca2ced9d22705e6a11a219bc03f2;de;;;6.2.;;;Die Auswirkungen elektromagnetischer Felder auf die menschliche Gesundheit: Jüngste Fortschritte und Zukunft Das Potenzial elektromagnetischer Felder (EMF) zur Behandlung von Krankheiten und zur Verbesserung der Gesundheit wurde in den letzten Jahrzehnten aktiv verfolgt. Diese Übersicht bietet zunächst eine allgemeine Einführung in natürliche EMF und die damit verbundenen biologischen Wirkungen. Dann die jüngsten Fortschritte bei der EMF-Behandlung einiger Volkskrankheiten (wie Krebs, Diabetes, Wundheilung und neurologische Erkrankungen,;-;-;-;https://link.springer.com/article/10.1007/s42235-021-0015-1 8065c697d05b3590511e02bb9ef1931e;de;;;6.2.;;;mtDNAmanager: ein webbasiertes Tool für das Management und die Qualitätsanalyse von mitochondrialen DNA-Kontrollregion-Sequenzen In den letzten Jahren wurde die große Anzahl von Fehlern in forensischen und Literaturdaten mitochondrialer DNA (mtDNA) von wissenschaftlicher Kontroverse umgeben. Neuere Forschungen haben jedoch gezeigt, dass die Verwendung der mtDNA-Phylogenie und die Bezugnahme auf bekannte mtDNA-Haplotypen nützlich sein können, um die Qualität von Sequenzdaten zu überprüfen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-483 3a48e8f162b883b4d015d4f4b813f077;de;;;6.2.;;;Ein schnelles Malariagutachten im venezolanischen Amazonasgebiet Während der Bundesstaat Amazonas in Venezuela das höchste Malariarisiko trägt (2007: 68,4 Fälle/1000 Einwohner), liegen aus diesem Gebiet nur wenige umfassende Informationen zur Malariasituation vor. Der Zweck dieser Rapid Malaria Appraisal (RMA) war es, Basisdaten über Malaria und Malariakontrolle in Amazonas bereitzustellen.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-8-291 bd279b8559540a5e34a50df65dfcfaeb;de;;;6.2.;;;Identifizierung einer maßstabsspezifischen Steuerung der Vegetationsverteilung in Berg-Hügel-Region Die skalenstandortspezifische Kontrolle der Vegetationsverteilung wurde durch kontinuierliche Wavelet-Transformations-Ansätze in der subtropischen Berg-Hügel-Region Fujian, China, untersucht. Der Normalized Difference Vegetation Index (NDVI) wurde als Indikator für das Grün der Vegetation unter Verwendung von chinesischen Satellitenbildern zur Katastrophenvorsorge entlang der Breiten- und Längsschnitte berechnet. Aus dem lokalen Wavelet-Spektrum von NDVI wurden vier Variationsskalen identifiziert, wobei bei größeren Skalen viel stärkere Wavelet-Varianzen beobachtet wurden. Die charakteristische Skala der Vegetationsverteilung in Berg- und Hügelregionen in Südostchina betrug etwa 20 km. Eine signifikant starke Wavelet-Kohärenz wurde im Allgemeinen in Regionen mit sehr unterschiedlicher Topographie untersucht, die typischerweise als kleine Berge und Hügel gekennzeichnet sind, die von Flüssen und Anwohnern gebrochen werden. Die kontinuierlichen Wavelet-basierten Ansätze lieferten wertvolle Einblicke in die hierarchische Struktur und die entsprechenden charakteristischen Skalen von Ökosystemen, die bei der Definition geeigneter Ebenen in Mehrebenenmodellen und optimaler Bandbreiten in der geographisch gewichteten Regression angewendet werden könnten.;-;-;-;https://link.springer.com/article/10.1007/s11629-013-2733-2 0b383fd38052922f7a94091940a2dd71;de;;;6.2.;;;Eine Untersuchung der Rolle von Apothekern in Kliniken für Allgemeinmedizin: das Protokoll für die Apotheker-in-Praxis-Studie (PIPS) Medikamente im Zusammenhang mit Problemen sind ein ernstes Problem in der australischen Grundversorgung. Apothekerinterventionen haben sich bei der Identifizierung und Lösung dieser Probleme als wirksam erwiesen. Die derzeit in Australien verfügbaren kollaborativen Dienste für Allgemeinmediziner und Apotheker sind begrenzt und werden zu wenig genutzt. Zu den Einschränkungen zählen die geografische Isolation der Apotheker und der Mangel an Kommunikation und Zugang zu Patienteninformationen. Co-Location von Apothekern innerhalb der Hausarztpraxen ist eine mögliche Lösung. Es gab keine Studien im australischen Umfeld, die die Rolle von Apothekern in Kliniken für Allgemeinmedizin untersuchten.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-12-246 e795ab17ed7c539ccfe989af691c1168;de;;;6.2.;;;Postpartale Angst und Depression in stadtnahen Gemeinden von Karachi, Pakistan: eine quasi-experimentelle Studie Postpartale Angstzustände und Depressionen sind aufgrund ihrer negativen Auswirkungen auf die kognitive und soziale Entwicklung des Säuglings ein großes Problem der öffentlichen Gesundheit. Die postpartale Depression wurde weltweit umfassend untersucht, aber da Angst ein wichtigeres Merkmal der postpartalen Depression ist, haben wir die Prävalenz von Angst und Depression und die damit verbundenen Faktoren bei postpartalen Frauen untersucht.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-384 96b444a5db5ac30302067f5e3d4ecb8f;de;;;6.2.;;;Studiendesign von DIACORE (DIAbetes COhoRtE) – einer Kohortenstudie an Patienten mit Diabetes mellitus Typ 2 Diabetes mellitus Typ 2 (DM2) ist stark mit einem erhöhten Risiko für chronische Nierenerkrankungen (CKD), Nierenerkrankungen im Endstadium (ESRD) und kardiovaskuläre Morbidität verbunden. Epidemiologische und genetische Studien generieren Hypothesen für innovative Strategien im DM2-Management, indem sie neue Mechanismen von Diabetes-Komplikationen aufdecken, die für zukünftige Interventionsstudien unerlässlich sind. Daher haben wir die DIAbetes COhoRtE-Studie (DIACORE) initiiert.;-;-;-;https://link.springer.com/article/10.1186/1471-2350-14-25 7b92ea758a38c50949d69d223ef480a5;de;;;6.2.;;;Antibiotikaeinsatz, Resistenzentwicklung und Umweltfaktoren: eine qualitative Studie unter medizinischen Fachkräften in Orissa, Indien Antibiotikaresistenzen sind ein großes Problem der öffentlichen Gesundheit, das sowohl gegenwärtige als auch zukünftige Generationen betrifft. Der Einfluss von Umweltfaktoren auf den Antibiotikaeinsatz und die Resistenzentwicklung bei Bakterien ist weitgehend unbekannt. Diese Studie untersuchte die Wahrnehmungen von Gesundheitsdienstleistern zum Antibiotikaeinsatz und zur Resistenzentwicklung in Bezug auf Umweltfaktoren, d. h. physische, natürliche, soziale und Verhaltensfaktoren.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-629 103f37895a0fba39278d6c84b471c5ea;de;;;6.2.;;;MAAMD: ein Workflow zur Standardisierung von Metaanalysen und zum Vergleich von Affymetrix-Microarray-Daten Die obligatorische Hinterlegung von Microarray-Rohdatendateien für den öffentlichen Zugang vor der Veröffentlichung der Studie bietet bedeutende Möglichkeiten zur Durchführung neuer bioinformatischer Analysen innerhalb und über mehrere Datensätze hinweg. Die Analyse von rohen Microarray-Datendateien (z. B. Affymetrix CEL-Dateien) kann zeitaufwendig und komplex sein und erfordert grundlegende Computer- und Bioinformatik-Kenntnisse. Die Entwicklung analytischer Workflows zur Automatisierung dieser Aufgaben vereinfacht die Bearbeitung, verbessert die Effizienz und dient der Standardisierung von Mehrfach- und Folgeanalysen. Einmal installiert, erleichtern Workflows die mühsamen Schritte, die erforderlich sind, um schnelle Intra- und Inter-Dataset-Vergleiche durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-15-69 4b64cfe217e2c1830571b39769a9e7cb;de;;;6.2.;;;Robuste SNP-Genotypisierung durch Multiplex-PCR und Arrayed Primer Extension Arrayed Primer Extension (APEX) ist eine auf Mikroarrays basierende schnelle Minisequenzierungsmethode, die in Anwendungen der „personalisierten Medizin“ nützlich sein kann, die die genetische Diagnostik von Einzelnukleotidpolymorphismen (SNPs) beinhalten. Bis heute gab es jedoch nur wenige Berichte, die die Abschlussrate des Assays, die Aufrufrate und die Genauigkeit von APEX objektiv bewerten. Wir haben robuste Assay-Design-, Chemie- und Analysemethoden weiterentwickelt und versucht zu bestimmen, wie effektiv APEX im Vergleich zu führenden „Goldstandard“-Genotypisierungsplattformen ist. Unsere Methoden wurden in zwei Blindexperimenten auf der Grundlage von Coriell-DNA-Proben und SNP-Genotypdaten des International HapMap Project gegen branchenführende Technologien getestet.;-;-;-;https://link.springer.com/article/10.1186/1755-8794-1-5 609619f988cb1342e0b46602c0b558f9;de;;;6.2.;;;Ein niedriges Gestationsalter ist mit weniger Anastomosenkomplikationen nach offener primärer Reparatur einer Ösophagusatresie mit tracheoösophagealen Fisteln verbunden Das Ziel dieser Studie war es, Anastomosenkomplikationen nach primärer einstufiger Ösophagusatresie (EA) Reparatur in Bezug auf das Gestationsalter (GA) der Patienten zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12887-020-02170-1 549ac92cc535e29fb4a6b53c8e7a8071;de;;;6.2.;;;Entwicklung einer umfassenden Zeitreihe des Pro-Kopf-BIP für 210 Länder von 1950 bis 2015 Das Einkommen wurde umfassend untersucht und als Determinante der Gesundheit verwendet. Es gibt mehrere Einkommensquellen, ausgedrückt als Bruttoinlandsprodukt (BIP) pro Kopf, aber für die 210 Länder, für die Daten vorliegen, gibt es keine vollständigen Zeitreihen für die Jahre zwischen 1950 und 2015. Es liegt im Interesse der Bevölkerungsgesundheitsforschung, eine vollständige globale Zeitreihe von 1950 bis 2015 zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/1478-7954-10-12 ad65cb6b06561a90048a22eed4fe147d;de;;;6.2.;;;Interaktive Analyse-Notizbücher zu DESY-Batch-Ressourcen Batch-Scheduling-Systeme sind in der Regel darauf ausgelegt, eine faire Ressourcennutzung und Effizienz zu maximieren, sind jedoch weniger gut für anspruchsvolle interaktive Verarbeitung ausgelegt, die einen schnellen Zugriff auf Ressourcen erfordert, während eine niedrige Anlauflatenz für einen hohen Durchsatz von Hochleistungs-Computing-Scheduling-Systemen nur von sekundärer Bedeutung ist. Die Rechencluster bei DESY sind als Batch-Systeme für Endbenutzer gedacht, um massive Analyse- und Simulationsjobs auszuführen, die schnelle Turnaround-Systeme ermöglichen, insbesondere wenn die Verarbeitung voraussichtlich in nahezu Echtzeit auf den Betrieb von Instrumenten zurückgeführt wird. Die stetig steigende Popularität von Jupyter Notebooks für die interaktive und Online-Verarbeitung machte eine Integration dieser Technologie in die DESY-Batchsysteme unabdingbar. Wir präsentieren hier unseren Ansatz zur Nutzung der HTCondor- und SLURM-Backends zur Integration von Jupyter Notebook-Servern und die damit verbundenen Techniken für einen schnellen Zugriff. Der gewählte Ansatz bietet eine reibungslose Benutzererfahrung, die es Benutzern ermöglicht, die Ressourcenzuweisung an ihre Rechenanforderungen anzupassen. Darüber hinaus skizzieren wir die Unterschiede zwischen der HPC- und der HTC-Implementierung und geben einen Überblick über die Erfahrungen mit der Ausführung von Jupyter Notebook-Diensten.;-;-;-;https://link.springer.com/article/10.1007/s41781-021-00058-y d0aea7b134c0728f81218a0fbb28e8e8;de;;;6.2.;;;Alternative Methoden zur Analyse der Auswirkungen von HIV-Mutationen auf das virologische Ansprechen auf eine antivirale Therapie Die Hauptkomponentenanalyse (PCA) und die partielle kleinste Quadrate (PLS) Regression können nützlich sein, um die genotypischen Informationen zu HIV zusammenzufassen. Ohne Vorselektion wird jede Mutation, die bei mindestens einem Patienten vorliegt, mit unterschiedlichem Gewicht berücksichtigt. Wir verglichen diese beiden Strategien mit der Konstruktion eines üblichen genotypischen Scores.;-;-;-;https://link.springer.com/article/10.1186/1471-2288-8-68 d08b238ee74ff7e4a606372828314746;de;;;6.2.;;;Beurteilung von Trockenmitteln und deren Gebrauchsanweisung in diagnostischen Schnelltests Malaria-Schnelltests (RDTs) werden durch ein Trockenmittel, das der Geräteverpackung beigefügt ist, vor feuchtigkeitsbedingtem Abbau geschützt. In der vorliegenden Studie wurden Malaria-RDT-Produkte hinsichtlich Verfügbarkeit, Art und Design von Trockenmitteln und deren Informationen in der Gebrauchsanweisung (IFU) bewertet.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-11-326 0e149f0d313622fbfee84e070b6c2227;de;;;6.2.;;;Erhebung zur Infektion mit dem Blauzungenvirus bei freilebenden Wildwiederkäuern in der Schweiz 2006 wurde in Mitteleuropa erstmals das Blauzungenvirus Serotyp 8 (BTV-8) nachgewiesen. In der Schweiz wurden Massnahmen zur Bekämpfung der Infektion bei Nutztieren umgesetzt, aber es wurde die Frage aufgeworfen, ob freilebende Wildtiere ein Unterhaltswirt für BTV-8 sein könnten. Darüber hinaus gilt das Toggenburg-Orbivirus (TOV), das als potenzielles 25;-;-;-;https://link.springer.com/article/10.1186/1746-6148-9-166 6073a9396c93025765777fb802757f7f;de;;;6.2.;;;Persönliche Kontinuität und Zugang in der britischen Allgemeinmedizin: eine qualitative Studie über die Wahrnehmung von Hausärzten und Patienten, wann und wie wichtig sie sind Persönliche Kontinuität ist ein zentraler Wert für die Hausarztpraxis, aber Politik- und Leistungsziele betonen andere Aspekte der Pflege, insbesondere Wartezeiten für die Beratung. Diese Studie untersuchte die Wahrnehmung von Patienten und Hausärzten zum Wert der persönlichen Kontinuität und des schnellen Zugangs sowie die Beziehung zwischen ihnen.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-7-11 7d340e8d670be4256563a6601e80e7de;de;;;6.2.;;;Für Tango braucht es mehr als zwei: Identifizieren von Rollen und Mustern in der Multi-Akteur-Smart-Service-Innovation Smart Service Systeme ermöglichen innovative Wertangebote auf Basis von smarten Produkten und datengetriebener Wertschöpfung. Ausgehend von der servicedominanten Logik als theoretischer Linse argumentieren wir, dass Smart Service Innovation in Ökosystemen kollaborierender Akteure stattfindet, da ein einzelner Akteur nicht über alle erforderlichen Ressourcen und Kompetenzen verfügt. Wir untersuchen Smart Service Innovation empirisch anhand einer Interviewstudie mit 14 Experten, die an realen Smart Service Systems Engineering-Projekten beteiligt waren. Als Ergebnis konzipieren wir 17 Rollen, die auf abstrakter Ebene die Ressourcen und Kompetenzen beschreiben, die für Smart Service Innovation erforderlich sind. Durch die Analyse von Akteur-Rollen-Konstellationen in unserer Projektstichprobe identifizieren wir außerdem vier Muster, die unterschiedliche strategische Ansätze für Smart Service Innovation aufweisen. Unsere Ergebnisse fördern das theoretische Verständnis von Smart Service Systemen durch eine empirisch fundierte Systematisierung von Rollen, die die für Smart Service Innovation erforderlichen Ressourcen und Kompetenzen widerspiegeln. Mit dieser Studie beleuchten wir die bisher wenig erforschten Multi-Akteur- und interorganisationalen Settings von Service-Innovationsprozessen. Unsere Erkenntnisse sind außerdem hilfreich für Praktiker, die an der Smart-Service-Innovation teilnehmen und ihre strategische Position in Service-Ökosystemen analysieren müssen.;-;-;-;https://link.springer.com/article/10.1007/s41464-020-00101-2 b9048fe97c4d35e9c3ce1b02a2de13b4;de;;;6.2.;;;Eine historisch kontrollierte, einarmige, multizentrische, prospektive Studie zur Bewertung der Sicherheit und Wirksamkeit von MonoMax Mehrere randomisierte kontrollierte Studien haben unterschiedliche Nahtmaterialien und Techniken zum Bauchdeckenverschluss hinsichtlich der Inzidenz von Narbenhernien nach Mittellinienlaparotomie verglichen und gezeigt, dass diese unabhängig von der verwendeten Methode mit 9 bis 20 % weiterhin beträchtlich hoch bleibt. Die Entwicklung verbesserter Nahtmaterialien, die postoperative Komplikationen reduzieren würden, kann helfen, die Häufigkeit zu senken.;-;-;-;https://link.springer.com/article/10.1186/1471-2482-8-12 0553e5b74fd5a547ba8a3de2ee727cc8;de;;;6.2.;;;MethGo: ein umfassendes Tool zur Analyse von Bisulfit-Sequenzierungsdaten des gesamten Genoms DNA-Methylierung ist eine wichtige epigenetische Modifikation, die mehrere biologische Prozesse reguliert. Ein Standardansatz zur Messung der DNA-Methylierung ist die Bisulfit-Sequenzierung (BS-Seq). BS-Seq koppelt die Bisulfit-Umwandlung von DNA mit Next-Generation-Sequenzierung, um die genomweite DNA-Methylierung mit Einzelbasenauflösung zu profilieren. Die Analyse von BS-Seq-Daten beinhaltet die Verwendung von maßgeschneiderten Alignern zur Kartierung von Bisulfit-konvertierten Reads und der bioinformatischen Pipelines für die nachgelagerte Datenanalyse.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-16-S12-S11 be05f2e7b4a7cd9917224ac26b208909;de;;;6.2.;;;Quantifizierung der Auswirkungen der Gemeinschaftsquarantäne auf die SARS-Übertragung in Ontario: Schätzung der Anzahl der sekundären Fälle und der Anzahl, die für die Quarantäne erforderlich ist Die Gemeinschaftsquarantäne ist umstritten, und die Entscheidung, sie anzuwenden und sich darauf vorzubereiten, sollte durch spezifische quantitative Nachweise des Nutzens begründet werden. In Fallstudienberichten zu SARS-Ausbrüchen 2002-2004 wurde die Rolle der Quarantäne in der Gemeinde bei der Übertragung erörtert. Diese Literatur hat jedoch keine quantitativen Schätzungen der Verringerung der auf Quarantäne zurückzuführenden Sekundärfälle geliefert, wie sie in anderen Bereichen der Gesundheitspolitik und der Kosten-Nutzen-Analyse zu sehen wären.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-488 079102088001ca747f9f95458ed7e172;de;;;6.2.;;;Bewertung der Wirksamkeit von IPTi bei Malaria anhand von Routine-Gesundheitsinformationen aus Sentinel-Gesundheitszentren im Süden Tansanias Die intermittierende präventive Behandlung von Malaria bei Säuglingen (IPTi) besteht in der Verabreichung einer Behandlungsdosis von Sulfadoxin-Pyrimethamin (SP) zum Zeitpunkt der Routineimpfungen. Es wird die Verwendung von routinemäßigen Daten des Gesundheitsmanagements und der Informationsdienste (HMIS) beschrieben, um die Wirkung von IPTi auf Malaria, Anämie und die Teilnahme an allen Ursachen bei Kindern im Alter von 2 bis 11 Monaten zu untersuchen, die sich in 11 Gesundheitszentren im Süden Tansanias vorstellen.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-10-41 055db89bf7600c8fe4c65fbc67b61077;de;;;6.2.;;;Standard versus beschleunigte Einleitung einer Nierenersatztherapie bei akuter Nierenschädigung (STARRT-AKI): Studienprotokoll für eine randomisierte kontrollierte Studie Eine akute Nierenschädigung ist eine häufige und verheerende Komplikation einer kritischen Erkrankung, bei der zur Behandlung schwerer Fälle häufig eine Nierenersatztherapie erforderlich ist. Während eine kürzlich durchgeführte systematische Überprüfung nahelegte, dass ein „früherer“ Beginn der Nierenersatztherapie das Überleben verbessert, sind abgeschlossene Studien aufgrund der geringen Größe, des Single-Center-Status und der Verwendung variabler Definitionen zur Definition des „frühen“ Nierenersatztherapiebeginns begrenzt.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-320 1c4882c473fd2e405936cddf68d6ae3d;de;;;6.2.;;;Leistung von serumsupplementierten und serumfreien Medien in IFNγ Elispot Assays für humane T-Zellen Die Wahl des Serums zur Ergänzung von Medien für T-Zell-Assays und insbesondere Elispot war eine große Herausforderung für die Assay-Leistung, Standardisierung, Optimierung und Reproduzierbarkeit. Die Assay Working Group des Cancer Vaccine Consortium (CVC-CRI) hat kürzlich die Wahl des Serums als Hauptursache für Variabilität und suboptimale Leistung in großen internationalen Elispot-Leistungspanels identifiziert. Daher wurde eine Serum-Task-Force initiiert, um die Leistung kommerziell erhältlicher serumfreier Medien mit laboreigenen Medium/Serum-Kombinationen zu vergleichen. Ziel dieses Projektes war es zu untersuchen, ob es ein serumfreies Medium gibt, das hinsichtlich antigenspezifischer Reaktionen und Hintergrundreaktivität in Elispot genauso leistungsfähig ist wie laboreigene Serum/Medien-Kombinationen. Auf diese Weise könnte eine einfache Lösung bereitgestellt werden, um die Serumherausforderung anzugehen. Elf Laboratorien testeten periphere mononukleare Blutzellen (PBMC) von vier Spendern auf ihre Reaktivität gegenüber zwei Peptidpools nach ihrer eigenen Standard Operating Procedure (SOP). Jedes Labor führte fünf gleichzeitige Experimente mit derselben SOP durch, der einzige Unterschied zwischen den Experimenten war das verwendete Medium. Die fünf Medien waren laboreigenes Serum-ergänztes Medium, AIM-V, CTL, Optimizer und X-Vivo. Die Ergebnisse der Serum Task Force zeigen überzeugend, dass serumfreie Medien unabhängig von der angewendeten SOP genauso gut funktionieren wie qualifizierte Medium/Serum-Kombinationen. Erholung und Lebensfähigkeit der Zellen werden durch serumfreie Bedingungen selbst nach einer Nachtruhe weitgehend unbeeinflusst. Darüber hinaus wurde ein serumfreies Medium identifiziert, das die Antigen-spezifische IFNγ-Sekretion zu verstärken scheint.;-;-;-;https://link.springer.com/article/10.1007/s00262-009-0788-2 43aa9b49bce30c0063d7eac31dc327e5;de;;;6.2.;;;Die Association of Women’s Empowerment with Totbirths in Nepal Weltweit kommen jedes Jahr 2,6 Millionen Totgeburten vor. Die Stärkung von Frauen kann ihre allgemeine reproduktive Gesundheit verbessern und dazu beitragen, Totgeburten zu reduzieren. Empowerment von Frauen wurde als die Fähigkeit von Frauen definiert, Entscheidungen in Bezug auf wirtschaftliche Entscheidungen, Haushalts- und Gesundheitsentscheidungen zu treffen. In diesem Papier wollten wir untersuchen, ob die Stärkung von Frauen mit Totgeburten verbunden ist.;-;-;-;https://link.springer.com/article/10.1007/s10995-019-02827-z eff9bcdb920a8a693e172d51e8e7b167;de;;;6.2.;;;Einführung in GeomInt Die Nutzung des Untergrundes als Rohstoffquelle, Speicherraum und zur unterirdischen Verlegung kommunaler oder verkehrstechnischer Infrastruktur ist in den letzten Jahren viel intensiver und vielfältiger geworden. Neben klassischen anthropogenen Eingriffen wie Bergbau, Öl- und Gasförderung oder Tunnelbau sind andere Formen der untertägigen Nutzung insbesondere im Zusammenhang mit der Transformation der Energiesysteme in den Fokus der wirtschaftlichen, politischen und wissenschaftlichen Forschung gerückt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61909-1_1 e4b3afd2254c227d9d87b2d31c66eef8;de;;;6.2.;;;BoHV-1-Prävalenz in Herden und innerhalb der Herde unter irischen Rinderherden, die Bullen zur Aufnahme in eine Leistungsteststation einreichen Die infektiöse bovine Rhinotracheitis (IBR), die durch das bovine Herpesvirus 1 (BoHV-1) verursacht wird, kann verschiedene klinische Folgen haben, darunter schwere Atemwegserkrankungen und Konjunktivitis, Geschlechtskrankheiten und verminderte Fortpflanzungsleistung und Abtreibung. In diesem Artikel werden die Serosurveillance-Ergebnisse einer Aufnahme von Bullen in eine Leistungsteststation in Irland im November 2007 vorgestellt. Die BoHV-1-Prävalenz in der Herde und innerhalb der Herde in 53 irischen Rinderherden und die Risikofaktoren für eine Infektion in diesen Herden wurden bestimmt unter: Bullen, die eine Rinderleistungsteststation in Irland betreten. Der BoHV-1-Status wurde für 41 Herden bestimmt, von denen 30 (73,2%) Herden infiziert waren und die durchschnittliche BoHV-1-Prävalenz innerhalb der Herde 28 (± 20)% betrug. Multivariate exakte logistische Modellierungen ergaben, dass eine zunehmende Anzahl zusammenhängender Herden und ein abnehmender Prozentsatz von Männchen innerhalb der Herde als signifikante Risikofaktoren im Zusammenhang mit infizierten Herden gelten. Diese Ergebnisse unterstreichen die hohe Prävalenz der BoHV-1-Infektion in den irischen Rinderherden, die Bullen an diese Leistungsteststation geschickt haben, und werfen auf nationaler Ebene Bedenken hinsichtlich der IBR-Kontrolle auf.;-;-;-;https://link.springer.com/article/10.1186/2046-0481-61-12-809 873a1655a8d0ad2935ec7e3971aadcd6;de;;;6.2.;;;Genomweite Assoziationsstudie zu Sensibilitätsstörungen im N. alveolaris inferior nach bilateraler sagittaler Split-Ramus-Osteotomie Die bilaterale sagittale Split-Ramus-Osteotomie (BSSRO) ist ein gängiges orthognatisches chirurgisches Verfahren. Sensibilitätsstörungen im N. alveolaris inferior, einschließlich Hypästhesie und Dysästhesie, werden nach BSSRO häufig auch ohne deutliche Nervenschädigung beobachtet. Die Mechanismen, die individuellen Unterschieden in der Anfälligkeit für Sinnesstörungen zugrunde liegen, sind noch nicht aufgeklärt.;-;-;-;https://link.springer.com/article/10.1186/1744-8069-9-34 a22610190de37dae420b8e09acafc5eb;de;;;6.2.;;;Assoziationen von Retinol-bindendem Protein 4 mit oxidativem Stress, Entzündungsmarkern und metabolischem Syndrom bei einer chinesischen Bevölkerung mittleren und älteren Alters Das Retinol-bindende Protein 4 (RBP4), ein neuartiges Adipokin, das von Adipozyten und der Leber sezerniert wird, weist bei Typ-2-Diabetes mellitus (T2DM) erhöhte Werte auf. Sein Zusammenhang mit Stoffwechselerkrankungen des Menschen bleibt jedoch umstritten. Die vorliegende Studie wurde entwickelt, um den Zusammenhang von Plasma-RBP4-Spiegeln mit oxidativem Stress, Entzündungsmarkern und dem metabolischen Syndrom (MetS) in einer chinesischen Bevölkerung zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1758-5996-6-25 04f102686d6d598e77f60fae5f88aeec;de;;;6.2.;;;Behandlung anhand von Schnelltests für Malaria bei tansanischen Kindern: Sicherheit und alternative bakterielle Diagnosen Die WHO-Richtlinien für die Behandlung von Kleinkindern mit Verdacht auf Malaria wurden kürzlich von einer präsumtiven Behandlung zu einer Malaria-Behandlung mit Hilfe eines Blutobjektträgers oder Malaria-Schnelltests (RDT) geändert. Es gibt jedoch nur begrenzte Beweise für die Sicherheit dieser Richtlinie in routinemäßigen ambulanten Einrichtungen in Afrika.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-10-290 6904472fe6ee5c73f032672fc29f59fe;de;;;6.2.;;;Ein SDMA mit begrenzter Rückkopplung für den Downlink von Mehrbenutzer-MIMO-Kommunikationssystemen Dieses Papier schlägt ein SDMA-Schema mit begrenzter Rückkopplung vor, bei dem opportunistisches Scheduling und Codebuch-basierte Mehrbenutzer-Vorcodierung kombiniert werden. Zunächst wird eine neue systematische Konstruktion für das SDMA-Codebuch vorgestellt, die einen Satz von Vorcodierern für mehrere gleichzeitig aktive Benutzer umfasst. Anders als das herkömmliche Grassmannsche Codebuch ist das vorgeschlagene Codebuch im Hinblick auf eine Array-Verarbeitung entworfen und hat eine Cluster-basierte Struktur, wobei jeder Cluster unter Verwendung eines Störungsverfahrens erzeugt wird. Um das hartnäckige Interuser-Interferenzproblem anzugehen, das in SDMA mit begrenzter Rückkopplung inhärent ist, schlägt dieses Papier außerdem zwei neuartige opportunistische Scheduling-Algorithmen vor, die in der Lage sind, die Clusterstruktur des vorgeschlagenen Codebuchs vollständig auszunutzen. Der erste vorgeschlagene Algorithmus plant die gleichzeitigen Benutzer und ihre bevorzugten Vorcodierer auf eine sukzessive Weise und wird in einer Markov-ähnlichen Weise implementiert. Der zweite vorgeschlagene Algorithmus ist in der Lage, schnell eine Gruppe von Benutzern mit Kanalanpassung zusammen mit ihren bevorzugten Vorcodierern zu finden. Simulationsergebnisse zeigen, dass der vorgeschlagene SDMA in dünn besetzten Netzwerken eine bessere Durchsatzleistung aufweist als der herkömmliche SDMA mit begrenzter Rückkopplung, während beide einen vergleichbaren Rückkopplungs-Overhead aufweisen.;-;-;-;https://link.springer.com/article/10.1155/2008/947869 a60513a8853897b675b39c8ebf4d0ad7;de;;;6.2.;;;Machbarkeit, Sicherheit und Ressourcennutzung der aktiven Mobilisierung von Patienten mit extrakorporaler Lebenserhaltung: eine prospektive Beobachtungsstudie Es gibt kaum Evidenz zur Durchführbarkeit, Sicherheit und Ressourcennutzung einer aktiven Mobilisierung bei kritisch kranken Patienten mit extrakorporaler Lebenserhaltung (ECLS).;-;-;-;https://link.springer.com/article/10.1186/s13613-020-00776-3 b34c7cb61d4cc6195c6090dc51ce0b4f;de;;;6.2.;;;Eine qualitative Studie zu den Erfahrungen von Transgender-Personen in stationären Suchtbehandlungssettings: Stigmatisierung und Inklusivität Obwohl umfangreiche Forschungen zur Suchtbehandlung durchgeführt wurden, werden die Erfahrungen von Transgender-Personen, die Drogen konsumieren, in solchen Forschungen selten untersucht, da zu oft Transgender-Personen vollständig ausgeschlossen oder mit denen von sexuellen Minderheitengruppen gruppiert werden. Folglich ist wenig über die Behandlungserfahrungen in dieser Population bekannt. Daher haben wir versucht, die Erfahrungen von Transgender-Personen, die illegale Drogen in einem kanadischen Umfeld konsumieren, qualitativ zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13011-015-0015-4 e5f1cac486c23f3a5c9bdb5af4eb7db1;de;;;6.2.;;;Wirkung eines Probiotikums auf den Blutdruck bei Hypertonie Grad 1 (HYPRO): Protokoll einer randomisierten kontrollierten Studie Arterielle Hypertonie ist ein wichtiger Risikofaktor für Herz-Kreislauf-Erkrankungen und führt zu Schäden an Zielorganen wie Schlaganfall, Herzinsuffizienz und Nierenerkrankungen. Etwa 1,5 Milliarden Menschen weltweit leiden an Bluthochdruck und es wird geschätzt, dass es jedes Jahr etwa 8 Millionen Todesfälle verursacht. Obwohl mehrere Medikamente zur Senkung des Blutdrucks (BP) zur Verfügung stehen, erreicht ein Großteil der behandelten Patienten die empfohlenen Behandlungsziele nicht. Typische blutdrucksenkende Medikamente zielen auf die Gefäße, die Nieren und das Herz. Unsere Darmmikrobiota beeinflusst jedoch auch die kardiovaskuläre Gesundheit, und Darmdysbiose wird mit Bluthochdruck in Verbindung gebracht. In diesem Studienprotokoll untersuchen wir die potenzielle blutdrucksenkende Wirkung eines Probiotikums bei Patienten mit Hypertonie 1. Grades.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04973-0 f0eb3005277947772413dbb06dfec60e;de;;;6.2.;;;Investitionen in afrikanische Forschungsausbildungseinrichtungen schaffen nachhaltige Kapazitäten für Afrika: der Fall des Masterprogramms der University of the Witwatersrand School of Public Health in Epidemiologie und Biostatistik Die Verbesserung der Gesundheit in Afrika hat international hohe Priorität. Unzureichende Forschungskapazitäten, um lokale, relevante Forschung zu produzieren, wurden als Einschränkung für eine verbesserte Gesundheit der Bevölkerung identifiziert. Dem Hochschulsektor in Afrika wird zunehmend Aufmerksamkeit geschenkt, um diesem Problem zu begegnen. Eine 1998 dreijährige Investition des Sonderprogramms für Forschung und Ausbildung bei Tropenkrankheiten (TDR) in die Forschungsausbildung an der School of Public Health der University of the Witwatersrand, Südafrika, wurde überprüft, um ihre Auswirkungen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-10-11 c6261b51ec1da2297a1cf17a5e4cfd40;de;;;6.2.;;;Muster und Auswirkungen von Hypoglykämie, Hyperglykämie und Glukosevariabilität bei stationären Patienten mit insulinbehandeltem Mukoviszidose-assoziiertem Diabetes Die Sterblichkeit bei Patienten mit Mukoviszidose-bedingtem Diabetes (CFRD) ist höher als bei Patienten mit Mukoviszidose ohne Diabetes. Hypoglykämie, Hyperglykämie und Glukosevariabilität führen zu einer erhöhten Mortalität und Morbidität bei der allgemeinen stationären Bevölkerung mit Diabetes.;-;-;-;https://link.springer.com/article/10.1007/s13300-016-0194-7 1ff73df7b8ad046a59e04eb25b8be308;de;;;6.2.;;;Die Wirksamkeit des neuen zinkhaltigen Desensibilisators CAREDYNE Shield bei Dentinüberempfindlichkeit: ein Studienprotokoll für eine randomisierte kontrollierte Pilotstudie Dentinüberempfindlichkeit (DH) ist ein Zustand, der durch kurze und scharfe Schmerzepisoden gekennzeichnet ist, die als Reaktion auf taktile, chemische, thermische, evaporative oder osmotische Reize auftreten. Die schmerzhaften Symptome verursachen bei den Patienten Beschwerden und mindern ihre Lebensqualität. Vor kurzem wurde der neuartige zinkhaltige Desensibilisator CAREDYNE Shield als neuartiger Desensibilisator entwickelt, der eine chemische Okklusion der Dentintubuli herbeiführt und Zinkionen zur Vorbeugung von Wurzelkaries freisetzt. Die klinische Wirksamkeit von CAREDYNE Shield bei DH bleibt jedoch unklar. Daher besteht das Ziel dieser Studie darin, die Wirksamkeit von CAREDYNE Shield bei DH durch Vergleich mit der eines anderen Desensibilisators, Nanoseal, der in Japan häufig verwendet wird, zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04426-8 0f6da2494053c988bf2328e8f6886236;de;;;6.2.;;;Eigenleistungen für die Pflege kranker Neugeborener in Zuweisungskrankenhäusern in Nepal Fast alle vermeidbaren Todesfälle bei Neugeborenen ereignen sich in Ländern mit niedrigem und mittlerem Einkommen und betreffen die Ärmsten, die am wenigsten Zugang zu hochwertigen Gesundheitsdiensten haben. Die Kosten der Gesundheitsversorgung sind einer der Faktoren, die den Zugang zu hochwertigen Gesundheitsdiensten und einer allgemeinen Gesundheitsversorgung verhindern. In Nepal wird der Großteil der Kosten im Zusammenhang mit der Neugeborenenpflege unabhängig vom sozioökonomischen Status von der Pflegeperson getragen. Wir haben eine Studie durchgeführt, um die Ausgaben aus eigener Tasche (OOPE) für die Pflege kranker Neugeborener in Krankenhäusern in Nepal zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s10995-020-02881-y 47c11fd17b79cce22b14b5919fce7747;de;;;6.2.;;;Einfache Tricks zur Verbesserung der musterbasierten Informationsextraktion aus der biomedizinischen Literatur Musterbasierte Ansätze zur Relationsextraktion haben in vielen Bereichen des biomedizinischen Text Mining sehr gute Ergebnisse gezeigt. Es ist jedoch schwierig, den richtigen Satz von Mustern zu definieren, da die Ansätze entweder manuell erfolgen und hohe Kosten verursachen oder automatisch erfolgen, was oft zu großen Sätzen von verrauschten Mustern führt.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-1-9 310fd5252a23b5778322fdbefba6263c;de;;;6.2.;;;Integration und Exploration phänotypischer und genotypischer Daten durch eine Web-Service-Architektur Die Verknüpfung genotypischer und phänotypischer Informationen ist eine der größten Herausforderungen der aktuellen Genetikforschung. Ein paradigmatisches Ziel von to Biomedizinische Informatik. Dieses Papier beschreibt den Einsatz von Methoden und Werkzeugen der Informationstechnologie zur Entwicklung eines Systems für die Verwaltung, Inspektion und Integration phänotypischer und genotypischer Daten.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-10-S12-S5 faf54822cc0a5e85d7e8f269bef718ce;de;;;6.2.;;;Erweiterte Autorisierungsrichtlinie für grafisch strukturierte Daten Die starke Zunahme der Verwendung von Graphdatenbanken auch für geschäfts- und datenschutzkritische Anwendungen erfordert einen ausgeklügelten, flexiblen und feingranularen Berechtigungs- und Zugangskontrollansatz (AC). Die attributbasierte Zugriffskontrolle (ABAC) unterstützt eine feinkörnige Definition von Berechtigungsregeln und -richtlinien. Attribute können dem Betreff, der angeforderten Ressource und Aktion, aber auch der Umgebung zugeordnet werden. Somit ist dies ein vielversprechender Ausgangspunkt. Spezifische Eigenschaften von graphisch strukturierten Daten, wie beispielsweise Attribute an Scheitelpunkten und Kanten entlang eines Pfads von einem gegebenen Subjekt zu der Ressource, auf die zugegriffen werden soll, werden jedoch noch nicht berücksichtigt. Die etablierte eXtensible Access Control Markup Language (XACML), die eine deklarative Sprache für feingranulare, attributbasierte Autorisierungsrichtlinien definiert, ist die Grundlage für unseren vorgeschlagenen Ansatz – XACML for Graph-structured Data (XACML4G). Die zusätzlichen pfadspezifischen Einschränkungen, beschrieben in Graphenmustern, erfordern eine spezialisierte Verarbeitung der Regeln und Richtlinien sowie eine angepasste Durchsetzung und Entscheidungsfindung im Zugangskontrollprozess. Um XACML4G und seinen Durchsetzungsprozess zu demonstrieren, präsentieren wir ein Szenario aus der Domäne der Universität. Aufgrund der Projektumgebung wird der Prototyp mit der Multi-Modell-Datenbank ArangoDB erstellt. Schließlich wird die Konformität von XACML4G mit den Qualitätsstandards für die Verwaltung und Durchsetzung von Zugangskontrollsystemen bewertet. Die Ergebnisse sind vielversprechend und weitere Studien zur Leistungsfähigkeit und Anwendung in der Praxis sind geplant.;-;-;-;https://link.springer.com/article/10.1007/s42979-021-00684-8 9a8a5937b9c81e4f5119b898ca11e503;de;;;6.2.;;;Erfahrungen mit Pflegeplanung in England: Interviews mit Patienten mit Langzeiterkrankungen Die Prävalenz und die Auswirkungen von Langzeiterkrankungen nehmen weiter zu. Die Pflegeplanung für Menschen mit Langzeiterkrankungen ist in England eine politische Priorität für das Management chronischer Krankheiten. Es ist jedoch nicht klar, wie Versorgungsplanung derzeit in der Primärversorgung verstanden, übersetzt und umgesetzt wird. Diese Studie untersucht Erfahrungen mit der Versorgungsplanung bei Patienten mit Langzeiterkrankungen in drei Gebieten in England.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-13-71 fff8be67fdb9ed9b2ed9d4f670559b96;de;;;6.2.;;;HIV, Appendektomie und postoperative Komplikationen in einem Referenzkrankenhaus im Nordwesten Tansanias: Querschnittsstudie Die Appendizitis ist weltweit ein häufiger chirurgischer Notfall. Die vorliegende Studie wurde durchgeführt, um die HIV-Prävalenz und den Zusammenhang der Infektion mit klinischen, intraoperativen und histologischen Befunden und Ergebnissen bei Patienten mit Appendizitis zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1742-6405-7-47 747f502ed5e224c3e9524c6d1a264000;de;;;6.2.;;;Prävalenz von Übergewicht und Fettleibigkeit auf der irischen Insel: Ergebnisse des North South Survey of Children’s Height, Weight and Body Mass Index, 2002 Fettleibigkeit bei Kindern entwickelt sich in Industrie- und Entwicklungsländern weltweit zu einem der Hauptprobleme der öffentlichen Gesundheit. Ziel dieser Umfrage war es, Basisdaten zur Prävalenz und Korrelate von Übergewicht und Adipositas bei Kindern und Jugendlichen in der Republik Irland (RoI) und Nordirland (NI) zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-7-187 9ca3af636a896ed9162b75319a310395;de;;;6.2.;;;Wirksamkeit der Dader-Methode für die pharmazeutische Versorgung bei Patienten mit Bipolar-I-Störung: EMDADER-TAB: Studienprotokoll für eine randomisierte kontrollierte Studie Bipolar-I-Störung (BD-I) ist eine chronische psychische Erkrankung, die durch das Vorhandensein einer oder mehrerer manischer Episoden oder sowohl depressiver als auch manischer Episoden gekennzeichnet ist, die normalerweise durch asymptomatische Intervalle getrennt sind. Apotheker können vor allem durch den Einsatz wirksamer und sicherer Medikamente zum Management von BD-I beitragen und die Lebensqualität des Patienten durch die pharmazeutische Versorgung verbessern. Einige Studien haben die Wirkung der pharmazeutischen Versorgung bei der Erreichung von Therapiezielen bei verschiedenen Erkrankungen gezeigt, jedoch fehlen unseres Wissens randomisierte kontrollierte Studien, die den Effekt der Apothekerintervention bei Patienten mit BD untersuchen. Ziel dieser Studie ist es, die Wirksamkeit der Dader-Methode für die pharmazeutische Versorgung von Patienten mit BD-I zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-174 b59219b15cbe19288434f9039b3aee9d;de;;;6.2.;;;Ein personalisiertes Follow-up von Nierentransplantierten mittels Videokonferenzen basierend auf einem 1-Jahres-Scoring-System zur Vorhersage eines langfristigen Transplantatversagens (TELEGRAFT-Studie): Protokoll für eine randomisierte kontrollierte Studie Bei der Nachsorgeanpassung von Nierentransplantierten werden zahlreiche etablierte klinische Parameter berücksichtigt, aber es gibt erhebliche Unterschiede zwischen Ländern, Zentren und Klinikern. Daher wurden neuartige Scoring-Systeme entwickelt, beispielsweise der Kidney Transplant Failure Score (KTFS), der darauf abzielt, Patienten nach ihrem Risiko einer Rückkehr zur Dialyse zu stratifizieren. Wir gehen davon aus, dass die Effizienz der Nachsorge nach einem Jahr nach der Transplantation verbessert werden kann, indem sie an das durch die KTFS-Schätzung definierte Risiko eines Transplantatversagens angepasst wird.;-;-;-;https://link.springer.com/article/10.1186/1471-2369-16-6 c7b7ef7b75041b70d00585ec5d35eb86;de;;;6.2.;;;Aktueller Stand der Gesundheitstechnologie-Neubewertung von nicht-medikamentösen Technologien: Umfrage und Interviews mit Schlüsselinformanten Health Technology Reassessment (HTR) ist eine strukturierte, evidenzbasierte Bewertung der klinischen, sozialen, ethischen und wirtschaftlichen Auswirkungen einer Technologie, die derzeit im Gesundheitswesen verwendet wird, um den optimalen Einsatz dieser Technologie im Vergleich zu ihren Alternativen zu ermöglichen. Über die aktuelle internationale HTR-Praxis ist wenig bekannt. Ziel dieser Forschung war es, erfahrungsbasierte Informationen internationaler Experten zur Entwicklung, Initiierung und Durchführung eines HTR-Programms zusammenzufassen.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-10-38 f448dfd6df244283c84eef7501d286b6;de;;;6.2.;;;Bewertung des Effekts der Patientenaufklärung auf die Sturzraten bei älteren Krankenhauspatienten: Beschreibung einer randomisierten kontrollierten Studie Stürze älterer Patienten im Krankenhaus sind eine der am häufigsten berichteten Nebenwirkungen. Stürze nach der Entlassung sind ebenfalls üblich. Diese Stürze haben enorme physische, psychische und soziale Folgen für ältere Patienten, einschließlich schwerer körperlicher Verletzungen und eingeschränkter Lebensqualität, und verursachen auch erhebliche Kosten für die Gesundheitssysteme weltweit. Es gab eine begrenzte Anzahl randomisierter kontrollierter Studien, die hauptsächlich multifaktorielle Interventionen verwendeten, um zu verhindern, dass ältere Menschen während der stationären Behandlung stürzen. Bisherige Studien haben widersprüchliche Ergebnisse erbracht und neuere Metaanalysen zeigen, dass es noch immer keine ausreichende Evidenz gibt, um eindeutig zu identifizieren, welche Interventionen die Sturzrate und sturzbedingte Verletzungen in dieser Population reduzieren können.;-;-;-;https://link.springer.com/article/10.1186/1471-2318-9-14 f60266ad8c546089bf39aabb5fcc9ab2;de;;;6.2.;;;Methoden der Datenerhebung und -analyse für die wirtschaftliche Bewertung neben einer nationalen, multizentrischen Studie in Großbritannien: Konventionelle Beatmung oder ECMO for Severe Adult Respiratory Failure (CESAR) Die extrakorporale Membranoxygenation (ECMO) ist eine Technologie zur Behandlung von Patienten mit schwerer, aber potenziell reversibler Ateminsuffizienz. Im Vereinigten Königreich wurde eine multizentrische randomisierte kontrollierte Studie (CESAR) finanziert, um die Versorgung einschließlich ECMO mit konventioneller Intensivpflege zu vergleichen. Das Protokoll und die Finanzierung der CESAR-Studie umfassten Pläne für die Sammlung und Analyse von Wirtschaftsdaten. Angesichts der hohen Behandlungskosten gilt ECMO für viele Fördersysteme als teure Technologie. Die konventionelle Behandlung von schwerem Atemversagen ist jedoch auch eine der kostspieligeren Formen der Versorgung in jedem Gesundheitssystem.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-8-94 01f44945f1982f71ea5cd3dfea50f57d;de;;;6.2.;;;Neugeborene, die nach einer nekrotisierenden Enterokolitis mit Enterostomie leben, haben ein hohes Risiko, stark untergewichtig zu werden Die nekrotisierende Enterokolitis (NEC) wird oft mit einer temporären Enterostomie behandelt. Bei Neugeborenen mit Enterostomie besteht das Risiko einer Wachstumsverzögerung während der kritischen Entwicklung des Nervensystems. Wir haben ihr Wachstum untersucht mit;-;-;-;https://link.springer.com/article/10.1007/s00431-019-03440-6 1cced88f8cd3725034f901cd3b8d978d;de;;;6.2.;;;"Eine sichere Geburt für pakistanische Frauen: eine randomisierte Cluster-Studie Zwei von drei Todesfällen bei Neugeborenen treten in nur zehn Ländern auf und Pakistan steht an dritter Stelle. Die Müttersterblichkeit ist ebenfalls hoch, wobei die meisten Todesfälle während der Wehen, der Geburt und der ersten Stunden nach der Geburt auftreten. Der verbesserte Zugang zu und die Nutzung von qualifizierter Geburtshilfe und geburtshilflicher Notfallversorgung ist die bewährte Strategie zur Reduzierung der Mütter- und Neugeborenensterblichkeit. Diese Studie zielt darauf ab, die Verringerung der Neugeborenensterblichkeit und die Nutzung verfügbarer sicherer Geburts- und Notfalldienste für Geburtshilfe und Neugeborenenversorgung bei schwangeren Müttern, die eine ""strukturierte Geburtsplanung"" und/oder ""Transporterleichterung"" erhalten, im Vergleich zur Routineversorgung zu vergleichen.";-;-;-;https://link.springer.com/article/10.1186/1471-2393-12-67 788c6205da401f281417a0d269ab360f;de;;;6.2.;;;FISH Oracle 2: ein Webserver zur integrativen Visualisierung von Genomdaten in der Krebsforschung Ein umfassender Blick auf alle relevanten Genomdaten ist entscheidend für das Verständnis der komplexen Muster molekularer Veränderungen, die typischerweise in Krebszellen zu finden sind. Eine der effektivsten Möglichkeiten, um in großen Mengen genomischer Daten schnell einen Überblick über genomische Veränderungen zu erhalten, ist die integrative Visualisierung von genomischen Ereignissen.;-;-;-;https://link.springer.com/article/10.1186/2043-9113-4-5 5e8e0100b5ded4b5127d5f415ab2d840;de;;;6.2.;;;Die Begründung und das Design von Insight into Nephrotic Syndrome: Investigating Genes, Health and Therapeutics (INSIGHT): eine prospektive Kohortenstudie zum nephrotischen Syndrom bei Kindern Das nephrotische Syndrom ist eine der am häufigsten diagnostizierten Nierenerkrankungen im Kindesalter und seine fortschreitenden Formen können zu einer chronischen Nierenerkrankung (CKD) und/oder einer Nierenerkrankung im Endstadium (ESRD) führen. Es gab nur wenige Längsschnittstudien in einer multiethnischen Kohorte, um potenzielle Risikofaktoren zu bestimmen, die die Krankheitsanfälligkeit, das Therapieansprechen und das Fortschreiten des nephrotischen Syndroms beeinflussen. Zeitliche Beziehungen können nicht durch ein Querschnittsstudiendesign untersucht werden. Das Verständnis der Wechselwirkung zwischen verschiedenen Faktoren ist entscheidend für die Entwicklung neuer Strategien zur Behandlung von Kindern mit Nierenerkrankungen. Wir präsentieren die Begründung und das Studiendesign einer longitudinalen Kohortenstudie an Kindern mit nephrotischem Syndrom, der Studie Insight into Nephrotic Syndrome: Investigating Genes, Health and Therapeutics (INSIGHT). Die spezifischen Ziele bestehen darin, zu bestimmen: 1) soziodemografische, umweltbedingte und genetische Faktoren, die die Krankheitsanfälligkeit beeinflussen, 2) Raten von Steroidtherapieresistenz und Steroidbehandlungsabhängigkeit und Identifizierung von Faktoren, die das Therapieansprechen verändern können, 3) klinische und genetische Faktoren die die Krankheitsanfälligkeit und das Fortschreiten für CKD und ESRD beeinflussen, und 4) die Interaktion zwischen dem Krankheitsverlauf und soziodemografischen, umweltbedingten und klinischen Risikofaktoren.;-;-;-;https://link.springer.com/article/10.1186/1471-2369-14-25 c411dc3f98507636392d14cfba0791ef;de;;;6.2.;;;Berufs- und Gesundheitspräferenzen von Wanderarbeitern bei TB-verdächtigen Symptomen und anderen Gesundheitsproblemen: eine Umfrage unter Wanderarbeitern in der Provinz Songkhla, Südthailand Ein Großteil der ungelernten und angelernten Arbeitskräfte in Thailand besteht aus Wanderarbeitern aus den Nachbarländern. Während die Gesundheitseinrichtungen im Aufnahmeland grundsätzlich den beim Arbeitsministerium registrierten Migranten offen stehen, sind ihre tatsächlichen Präferenzen und Praktiken in Bezug auf Gesundheitsversorgung sowie die der nicht registrierten Migranten nicht gut dokumentiert. Diese Studie zielte darauf ab, die Muster des Verhaltens von eingewanderten Arbeitnehmern in Thailand bei der Suche nach Gesundheitsversorgung zu beschreiben, die Gesundheitspraktiken für TB-verdächtige Symptome hervorzuheben und die Rolle des Berufs und anderer Faktoren zu identifizieren, die dieses Verhalten beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/1472-698X-12-22 9e2e90d3d76021ef9a8850ba0fb21685;de;;;6.2.;;;Palliative Sedierung für unheilbar kranke Krebspatienten in einem tertiären Krebszentrum in Shanghai, China Es gibt eine Reihe von Studien, die sich den Merkmalen der Sedierung widmen, aber diese Studien sind meist an die Praktiken westlicher Länder gebunden. Ziel dieser Studie ist es, die Merkmale von Patienten zu beschreiben, die an Krebs erkrankt waren und die bis zu ihrem Tod in Shanghai, China, sediert wurden.;-;-;-;https://link.springer.com/article/10.1186/s12904-015-0002-6 da6e72afe7619ed5c7c38cd8be5a87fa;de;;;6.2.;;;Antikörperdynamik und spontane Virusclearance bei Patienten mit akuter Hepatitis-C-Infektion in Rio de Janeiro, Brasilien Die Anti-HCV-Antikörperantwort wurde während der frühen Phase der HCV-Infektion nicht gut charakterisiert und es ist wenig über ihre Beziehung zum klinischen Verlauf während dieser Zeit bekannt.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-11-15 7423bf4af1a6765a143311be66cc2412;de;;;6.2.;;;SYSGENET: ein Sitzungsbericht eines neuen europäischen Netzwerks für Systemgenetik Vom 7. bis 9. April 2010 fand am Helmholtz-Zentrum für Infektionsforschung (HZI) in Braunschweig das erste wissenschaftliche Treffen des neu gegründeten europäischen SYSGENET-Netzwerks statt ) nahmen an der Sitzung teil und tauschten ihre Ergebnisse, Phänotypisierungsansätze und Datenanalysetools zur Untersuchung der Systemgenetik aus. Darüber hinaus wurde die Zukunft der GFK-Ressourcen und der Phänotypisierung in Europa diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00335-010-9273-7 5bacf39a3cae2d039a289247e68bd5bc;de;;;6.2.;;;Spektroskoopische Vorhersage von Hirntumoren (SPORT): Studienprotokoll einer prospektiven bildgebenden Studie Die überarbeitete WHO-Klassifikation von ZNS-Tumoren von 2016 integriert nun molekulare Informationen von glialen Hirntumoren zur genauen Diagnose sowie zur Entwicklung zielgerichteter Therapien. In dieser prospektiven Studie ist es unser Ziel, den prädiktiven Wert der MR-Spektroskopie zu untersuchen, um einen soliden präoperativen molekularen Stratifizierungsalgorithmus dieser Tumoren zu etablieren. Wir werden eine 1H MR-Spektroskopiesequenz innerhalb einer radiomics Analytics Pipeline verarbeiten.;-;-;-;https://link.springer.com/article/10.1186/s12880-020-00522-y b380a39b4d227575a9f08e9d9b867aab;de;;;6.2.;;;Vollarthroskopische versus mini-offene Reparatur kleiner oder mittelgroßer Rotatorenmanschettenrisse: Ein Protokoll für eine randomisierte Studie [NCT00128076] Rotatorenmanschettenrisse sind die häufigste Ursache für Schulterschmerzen und Behinderungen. Nur Studien von schlechter Qualität haben die mini-open mit der arthroskopischen Rekonstruktion verglichen, was den Chirurgen keine ausreichende Evidenz für eine optimale, minimal-invasive Rekonstruktion zur Verfügung stellt.;-;-;-;https://link.springer.com/article/10.1186/1471-2474-7-25 96f1fd1ee8260565dcc4b971a1817f70;de;;;6.2.;;;Remote-Healthcare-Technologien: Wie kann die Privatsphäre gewährleistet werden? Bauen Sie es ein: Aktuelle Fortschritte bei Konnektivität, Sensorik, Rechenleistung und die Entwicklung komplexer Algorithmen zur Verarbeitung gesundheitsbezogener Daten ebnen den Weg für die Erbringung innovativer langfristiger Gesundheitsdienstleistungen in der Zukunft. Solche technologischen Entwicklungen werden insbesondere älteren und gebrechlichen Menschen dabei helfen, über einen viel längeren Zeitraum selbstständig zu Hause zu leben. Das Heim wird in der Tat zu einem Ort für Innovationen im Gesundheitswesen, der in Zukunft mit dem Krankenhaus konkurrieren kann. Mit diesen Fortschritten gehen jedoch berechtigte Datenschutz- und Sicherheitsfragen einher, die sich aus der Tatsache ergeben, dass die durch diese Technologien gesammelten und übertragenen Daten auch eine individuelle Überwachung sowie den unbefugten Zugriff auf kritische Diagnose- und andere Gesundheitsdaten ermöglichen könnten.;-;-;-;https://link.springer.com/article/10.1007/s12394-010-0054-y 8beb1ca0ec3281f3abd1fd1bfdc3d7b2;de;;;6.2.;;;Integration von dunkler Vielfalt und funktionellen Merkmalen zur Verbesserung des Naturschutzes epiphytischer Flechten: eine Fallstudie aus Norditalien Berge bieten eine zeitnahe Gelegenheit, die möglichen Auswirkungen des Klimawandels auf die Biodiversität zu untersuchen. Der Naturschutz in Berggebieten hat sich jedoch meist auf den beobachteten Teil der Biodiversität konzentriert und die geeigneten, aber fehlenden Arten nicht offenbart – die dunkle Vielfalt. Dark Diversity ermöglicht die Berechnung der Community-Vollständigkeit und gibt an, ob Sites restauriert (geringe Vollständigkeit) oder konserviert (hohe Vollständigkeit) werden sollen. Es können funktionale Merkmale hinzugefügt werden, die zeigen, auf welche Gruppen konzentriert werden sollte. Hier bewerteten wir Veränderungen der taxonomischen und funktionellen beobachteten und dunklen Diversität epiphytischer Flechten entlang von Höhentransekten in norditalienischen Fichtenwäldern. Acht Transekte (900–1900 m) wurden ausgewählt, was zu 48 Parzellen und 240 Bäumen führte, in denen Flechten mit vier Quadraten pro Baum (10 × 50 cm) beprobt wurden. Die Dunkeldiversität wurde basierend auf dem gemeinsamen Auftreten von Arten (Beals-Index) geschätzt. Wir betrachteten funktionelle Merkmale im Zusammenhang mit der Wachstumsform, dem Photobiont-Typ und der Fortpflanzungsstrategie. Lineare und Dirichlet-Regressionen wurden verwendet, um Änderungen in taxonomischen Metriken und funktionalen Merkmalen entlang des Gradienten zu untersuchen. Unsere Ergebnisse zeigten, dass alle taxonomischen Metriken mit der Höhe zunahmen und sich die funktionellen Merkmale der Flechten zwischen beobachteter und dunkler Diversität unterschieden. In niedrigen Lagen sind aufgrund der geringen Vollständigkeit und der rauen Bedingungen sowohl Restaurierungs- als auch Konservierungsaktivitäten erforderlich, die sich auf Krustenarten konzentrieren. In hohen Lagen ist die Erhaltung wichtiger, um den Verlust von Artenpools zu verhindern, wobei der Schwerpunkt auf Makroflechten, Flechten mit;-;-;-;https://link.springer.com/article/10.1007/s10531-021-02211-w b8c459c77949a0b3e1ad59f0e5857fc3;de;;;6.2.;;;Die Acetylierung von p65 an Lysin 314 ist wichtig für die späte NF-κB-abhängige Genexpression NF-κB reguliert die Expression einer großen Zahl von Zielgenen, die an der Immun- und Entzündungsreaktion, Apoptose, Zellproliferation, Differenzierung und Überleben beteiligt sind. Wir haben früher berichtet, dass p65, eine Untereinheit von NF-κB, acetyliert ist;-;-;-;https://link.springer.com/article/10.1186/1471-2164-11-22 927c4dcac42c264016d55be09d40b394;de;;;6.2.;;;Ein neuartiges T-S-Fuzzy-Modell-basiertes adaptives Synchronisationssteuerungsschema für nichtlineare Großsysteme mit Unsicherheiten und Zeitverzögerung In diesem Artikel wird ein neuartiges, auf einem T-S-Fuzzy-Modell basierendes adaptives Synchronisationsschema für nichtlineare Großsysteme mit Unsicherheiten und Zeitverzögerung vorgeschlagen. Basierend auf der universellen Approximationseigenschaft des T-S-Fuzzy-Modells wird ein nichtlineares Großsystem etabliert und Fuzzy-Adaptivregler werden unter Parallel Distributed Compensation (PDC) entworfen, um die unbekannten Unsicherheiten in Systemen und die Zeitverzögerung in der Kommunikation zu überwinden. Darüber hinaus kann dieses Synchronisationsschema unter bestimmten Bedingungen in eine Pinning-Synchronisationssteuerung umgewandelt werden, was tatsächlich viel Ressourcen spart. Schließlich wird ein numerisches Simulationsbeispiel genommen, um die Wirksamkeit des vorgeschlagenen adaptiven Synchronisationsschemas zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_1 4499a925f49ad734c63243de0756db72;de;;;6.2.;;;Die Wirkung einer parodontalen Intervention auf kardiovaskuläre Risikomarker bei indigenen Australiern mit Parodontitis: die PerioCardio-Studie Indigene Australier leiden unter einer überwältigenden Last chronischer Krankheiten, einschließlich Herz-Kreislauf-Erkrankungen. Parodontalerkrankungen (Entzündung des Gewebes um die Zähne) sind ebenfalls weit verbreitet und können über pathogene Entzündungswege zum Risiko von Herz-Kreislauf-Erkrankungen beitragen. Diese Studie wird Messungen der vaskulären Gesundheit und Entzündung bei indigenen australischen Erwachsenen mit Parodontitis bewerten und feststellen, ob eine intensive Parodontaltherapie diese Messungen über einen 12-monatigen Follow-up verbessert. Die Ziele der Studie sind: (i) zu bestimmen, ob es eine Dosis-Wirkungs-Beziehung zwischen Ausmaß und Schwere der Parodontitis und Maßen der Gefäßgesundheit und Entzündung bei indigenen australischen Erwachsenen mit mittelschwerer bis schwerer Parodontitis gibt und (ii) die Auswirkungen einer Parodontalbehandlung auf Veränderungen der Messungen der Gefäßgesundheit und Entzündung in einer Kohorte indigener Australier;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-729 2bde4bb288b3cfc97df4a2056b50e9ca;de;;;6.2.;;;Nomenklatursysteme für Medizinprodukte: eine Überprüfung des Umfangs Die Inventarisierung ist ein grundlegender Prozess während des gesamten Lebenszyklus von Medizinprodukten. Das Wartungsprogramm für jedes Gerät muss den aktuellen Vorschriften entsprechen, die sich ständig weiterentwickeln. Die Notwendigkeit, eine evidenzbasierte Verwaltung des Inventars von Tausenden von Medizinprodukten im Careggi University Hospital (AOUC) in Florenz (Italien) einzurichten, hat die Entwicklung einer Methode zur Gruppierung von Medizinprodukten in Unterklassen nahegelegt um ihre Leistung und Wartung zu überwachen. Der Ausgangspunkt, um dieses Ziel zu erreichen, ist die Etablierung einer geeigneten Nomenklatur, eines komplexen Systems von Regeln, Codes und Definitionen, das von Gesundheitssystemen und -organisationen verwendet wird, um Medizinprodukte zu identifizieren. Dieser Artikel beschreibt die Literaturrecherche, die sowohl in Ovid- als auch in Scopus-Datenbanken durchgeführt wurde und die es ermöglichte, mehrere Klassifikationen und Nomenklaturen für Medizinprodukte zu identifizieren. Auf Basis dieser Recherche erfüllen nur wenige Werke die Anforderung, Medizinprodukte für Managementzwecke zu klassifizieren (z. B. Inventare, Datenbanken, Lieferketten). Die Analyse hat gezeigt, dass es möglich ist, die Anzahl der Klassen in Makrogruppen zu reduzieren, wenn die italienische Nationale Klassifikation für Medizinprodukte (CND) angewendet wird. Obwohl die CND-Nomenklatur bei komplexen Gruppen Inkonsistenzen aufweist, ist sie in Bezug auf Effizienz und Optimierung eine effektive und erfolgreiche Wahl, auch wenn man bedenkt, dass sie die Grundlage für die Europäische Nomenklatur für Medizinprodukte (EMDN) ist.;-;-;-;https://link.springer.com/article/10.1007/s12553-021-00567-1 d73a2533b47f4c40f9da3086d6d2f2fb;de;;;6.2.;;;Eine Studie zur Rollenerweiterung: eine neue Rolle des Hausarztes in der kardiologischen Versorgung Der Nationale Gesundheitsdienst gestaltet die Gesundheitsversorgung neu, um der zunehmenden Herausforderung der Versorgung von Menschen mit Langzeiterkrankungen gerecht zu werden und den Bedarf an spezialisierten ambulanten Krankenhausleistungen durch eine Verbesserung der Primärversorgung zu reduzieren. Ein Überblick über kardiologische Überweisungen an spezialisierte Pflegedienste und die Literatur zum Überweisungsmanagement inspirierten die Entwicklung einer neuen Rolle des Hausarztes in der Kardiologie. Diese neue erweiterte Rolle wurde entwickelt, um es Hausärzten zu ermöglichen, Patienten mit leichter bis mittelschwerer Herzinsuffizienz oder Vorhofflimmern zu diagnostizieren und zu behandeln und eine Reihe von Diagnostika in der Primärversorgung effektiv einzusetzen. Dabei nahmen Hausärzte an einem viertägigen Kurzkurs mit laufender klinischer Supervision teil. Die neue Rolle wurde vier Monate lang in einer kleinen Anzahl von Hausarztpraxen in einem County in England erprobt. Diese Studie untersucht die Auswirkungen der Pilotierung der Rolle der erweiterten Kardiologie auf die Rolle des Hausarztes, die Erfahrung der Patienten, die Leistungserbringung und die Qualität.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-205 baf0c635445348b45054e16c170663b3;de;;;6.2.;;;Genpolymorphismus des Angiotensin-konvertierenden Enzyms bei Patienten mit Psoriasis-Arthritis Es sollte die Häufigkeit von Angiotensin-Converting-Enzym-(ACE)-Gen-Insertion/-Deletion-(I/D)-Polymorphismus-Genotypen bei Erwachsenen mit Psoriasis-Arthritis (PsA), einer heterogenen chronischen Erkrankung mit Autoimmunpathologie, untersucht werden. Der ACE-Gen-I/D-Polymorphismus beeinflusst die Plasma- und Gewebespiegel von ACE und ist am Entzündungsmechanismus beteiligt. Die Häufigkeit von ACE-Gen-I/D-Polymorphismus-Genotypen wurde bei 51 Erwachsenen mit PsA aus Kuwait bestimmt und mit der bei 100 ethnisch passenden gesunden Kontrollpersonen mittels Polymerase-Kettenreaktion verglichen. Die Verteilung des ACE-I/D-Polymorphismus und die Allelhäufigkeit bei PsA-Patienten unterschied sich nicht signifikant von den Kontrollen (;-;-;-;https://link.springer.com/article/10.1007/s00296-007-0349-y 874969dc05515aa30c44842e1e0d6a65;de;;;6.2.;;;Fernerkundung zur frühzeitigen, detaillierten und genauen Erkennung von Waldstörungen und -verfall zum Schutz der biologischen Vielfalt Viele Ökosysteme und die darin enthaltene Biodiversität sind derzeit mit zunehmender Störungshäufigkeit und -intensität bei gleichzeitiger Konvergenz von Stressfaktoren wie Klimawandel, invasive Arten und Schadstoffbelastungen konfrontiert. Untersuchungen haben gezeigt, dass die Bemühungen zur Erhaltung kritischer natürlicher Ressourcen umso erfolgreicher sein werden, je früher ein Rückgang festgestellt werden kann. Während die historische Fernerkundung (RS) erfolgreich verwendet wurde, um den Vegetationszustand auf einem relativen, groben Maßstab zu beurteilen und zu überwachen, ermöglichen Fortschritte in den RS-Technologien und neue Modellierungsansätze jetzt die Identifizierung und Verfolgung früher und subtilerer Veränderungen des Vegetationszustands, der Funktion, und Struktur. Hier überprüfen wir die aktuellen Techniken, die zur Bewertung und Überwachung des Zustands und der Störung von Waldökosystemen verwendet werden, und skizzieren einen allgemeinen Ansatz für eine frühere, detailliertere und genauere Bewertung des Rückgangs. Wir diskutieren auch, wie wichtig es ist, Landmanager, Praktiker und Entscheidungsträger in diese Bemühungen einzubeziehen, um sicherzustellen, dass die entwickelten Endprodukte von den Interessengruppen genutzt werden können, um die Wirkung dieser Technologien zu maximieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33157-3_6 1cda5610276cf922e39efac35c5514cb;de;;;6.2.;;;Maschinelles Lernen und KI für das Risikomanagement Wir untersuchen, wie Lösungen für maschinelles Lernen und künstliche Intelligenz (KI) das Risikomanagement verändern. Zunächst wird ein nicht-technischer Überblick über die wichtigsten Techniken des maschinellen Lernens und der KI gegeben, die für das Risikomanagement von Vorteil sind. Anschließend wird anhand aktueller Praxis und empirischer Erkenntnisse die Anwendung dieser Techniken auf die Risikomanagementbereiche Kreditrisiko, Marktrisiko, operationelles Risiko und Compliance („RegTech“) überprüft. Wir schließen mit einigen Überlegungen zu aktuellen Einschränkungen und Ansichten darüber, wie sich das Feld kurz- bis mittelfristig voraussichtlich entwickeln wird. Insgesamt präsentieren wir ein optimistisches Bild der Rolle von maschinellem Lernen und KI im Risikomanagement, weisen jedoch auf einige praktische Einschränkungen in Bezug auf geeignete Datenmanagementrichtlinien, Transparenz und den Mangel an notwendigen Fähigkeiten in Unternehmen hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02330-0_3 75c4a3722713f2eae53724a42899fdc7;de;;;6.2.;;;Von Patienten berichtete Ergebnisse und Komplikationsraten nach seitlicher Kieferhöhlenbodenelevation: eine prospektive Studie Die Morbidität in der Oralchirurgie hängt stark von den Merkmalen des Patienten und der Art des chirurgischen Eingriffs ab. Allerdings gibt es in der Literatur nur dürftige Daten zu den Behandlungsergebnissen nach oraler Operation. Das Ziel dieser retrospektiven Studie war es, das von Patienten berichtete Outcome und die Komplikationsraten nach einer Kieferhöhlenbodenelevation zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00784-020-03755-x da1bf76e0b974aa1a18b2f6870e305a8;de;;;6.2.;;;Entwicklung und Anwendung eines Affymetrix Genechip® mit 6,5 Millionen Funktionen zur massiv parallelen Entdeckung von Einzelpositionspolymorphismen in Salat ( Hochauflösende genetische Karten werden in vielen Kulturpflanzen benötigt, um die genetische Vielfalt zu charakterisieren, die landwirtschaftlich wichtige Merkmale bestimmt. Die Hybridisierung an Mikroarrays zum Nachweis von Einzelmerkmalspolymorphismen ist aufgrund ihrer hochgradig parallelen Natur eine leistungsstarke Technik zur Markerentdeckung und Genotypisierung. Mikroarrays, die für die Genexpressionsanalyse entwickelt wurden, bieten jedoch selten eine ausreichende Genabdeckung für den optimalen Nachweis von Nukleotidpolymorphismen, was den Nutzen bei Arten mit geringen Polymorphismusraten wie Salat begrenzt (;-;-;-;https://link.springer.com/article/10.1186/1471-2164-13-185 ec9dff5a2041dff789f6520cc1619056;de;;;6.2.;;;Bestimmung der relativen wirtschaftlichen Auswirkungen verschiedener molekularbasierter Laboralgorithmen zum Nachweis von respiratorischen Viruspathogenen, einschließlich Pandemie (H1N1), unter Verwendung einer sicheren webbasierten Plattform In Krisenzeiten können Laborplaner angesichts begrenzter Informationen mit der Notwendigkeit konfrontiert sein, operative und klinische Entscheidungen zu treffen. Um dieses Dilemma zu vermeiden, verwendet unser Labor eine sichere webbasierte Plattform, Data Integration for Alberta Laboratories (DIAL), um Entscheidungen nahezu in Echtzeit zu treffen.;-;-;-;https://link.springer.com/article/10.1186/1743-422X-8-277 b3485695367f18ab77facc9642359bfe;de;;;6.2.;;;Prädiktoren für die Adhärenz einer antiretroviralen Therapie bei Menschen mit HIV/AIDS in einem Umfeld mit begrenzten Ressourcen in Südwestäthiopien Eine gute Adhärenz der antiretroviralen Therapie ist notwendig, um das beste virologische Ansprechen zu erzielen, das Risiko einer Resistenzentwicklung zu verringern und Morbidität und Mortalität zu reduzieren. Über die Rate und Prädiktoren der Adhärenz in Äthiopien ist wenig bekannt. Daher bestimmt diese Studie das Ausmaß und die Prädiktoren für die Einhaltung einer antiretroviralen Therapie bei Menschen, die mit HIV/AIDS im Südwesten Äthiopiens leben.;-;-;-;https://link.springer.com/article/10.1186/1742-6405-7-39 e67e801feee10a2b73549bc98f834dd9;de;;;6.2.;;;„Es ist wie ein Tomatenstand, an dem sich jemand aussuchen kann, was er mag“: Struktur und Praktiken der weiblichen Sexarbeit in Kampala, Uganda Wirksame Interventionen bei Sexarbeiterinnen erfordern eine gründliche Kenntnis des Kontexts der lokalen Sexindustrien. Wir untersuchen die Organisation weiblicher Sexarbeit in einem niedrigen sozioökonomischen Umfeld in Kampala, Uganda.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-741 1b42016aed730c1237363c0bd0921236;de;;;6.2.;;;Feldsynchronisiertes Digital-Twin-Framework für die Produktionsplanung mit Unsicherheit Die Erforschung von Terminplanungsproblemen ist eine immergrüne Herausforderung für Wirtschaftsingenieure. Das Wachstum digitaler Technologien eröffnet die Möglichkeit, große Mengen von Felddaten in Echtzeit zu sammeln und zu analysieren, was eine wertvolle Gelegenheit für eine verbesserte Planungsaktivität darstellt. So kann die Planung unter unsicheren Szenarien von der Möglichkeit profitieren, die aktuellen Betriebsbedingungen der Industrieanlagen in Echtzeit zu erfassen und bei der Erstellung der besten Produktionspläne zu berücksichtigen. Zu diesem Zweck schlägt der Artikel einen Machbarkeitsnachweis eines Simheuristik-Frameworks für robustes Scheduling vor, das auf ein Flow-Shop-Scheduling-Problem angewendet wird. Das Framework besteht aus genetischen Algorithmen zur Planungsoptimierung und diskreten Ereignissimulation und wird über einen digitalen Zwilling (DT) mit dem Feld synchronisiert, der ein Modul für Geräteprognose und Gesundheitsmanagement (EPHM) verwendet. Der Beitrag des EPHM-Moduls innerhalb des DT-basierten Frameworks ist die Echtzeitberechnung der Ausfallwahrscheinlichkeit der Ausrüstung mit datengesteuerten statistischen Modellen, die Sensordaten aus dem Feld als Eingabe verwenden. Die Funktionsfähigkeit des Frameworks wird in einer Flow-Shop-Anwendung in einer Laborumgebung demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s10845-020-01685-9 8fee4f95543678b2948081777daf6c90;de;;;6.2.;;;Entwicklungszusammenarbeit als Wissensgenerierungsprozess: rhythmanalytischer Ansatz für ein Capacity-Building-Projekt in Sansibar In der Entwicklungszusammenarbeit sind die Ideen der materiellen Unterstützung und der lehrreichen Lehre zunehmend denen der gegenseitigen Zusammenarbeit und der ideellen Unterstützung gewichen. In dieser Forschung untersuchen wir das Potenzial der Rhythmanalyse als Ansatz zur Untersuchung komplexer Wissensbildungsprozesse in einem Projekt der internationalen Entwicklungszusammenarbeit. Das Zan-SDI-Projekt zielte darauf ab, die raumbezogene Infrastruktur in Sansibar durch die Zusammenarbeit zwischen finnischen und sansibarischen Experten zu verbessern. Unsere Rhythmusanalyse zeigt, dass die Wissensbildung in der alltäglichen Praxis der Entwicklungszusammenarbeit extrem anfällig für verschiedene Ablenkungen auf mehreren raum-zeitlichen Skalen ist. Kontinuierliches Lernen und Anstrengungen sind erforderlich, um das Projektensemble und die Wissensbildung aufrechtzuerhalten. Obwohl neue Partnerschaften und organisationsübergreifende Zusammenarbeit eine Quelle für Neuheiten und Innovationen sind, bleibt ein Großteil ihres Potenzials ohne intensives langfristiges Engagement, Möglichkeiten zur schnellen Reform des Projektkonzepts und eine ausreichende Kombination aus finanzieller, materieller und ideeller Unterstützung ungenutzt .;-;-;-;https://link.springer.com/article/10.1057/s41287-021-00378-0 a5ba2f118c5a205aaee852be9dcfbb97;de;;;6.2.;;;Wie wird Telemedizin wahrgenommen? Eine qualitative Studie zu Perspektiven aus Großbritannien und Indien Verbesserungen der Kommunikations- und Informationstechnologien haben die Globalisierung der Gesundheitsdienste ermöglicht, insbesondere die Bereitstellung von Gesundheitsdiensten aus anderen Ländern, wie z. B. die Nutzung der Telemedizin. Dies hat die Länder dazu veranlasst, ihre Position zu bewerten, ob und inwieweit sie ihre Gesundheitssysteme für den Handel öffnen sollten. Dies geschieht oft im Kontext multilateraler Handelsabkommen (unter der Schirmherrschaft der Welthandelsorganisation), was fehl am Platz ist, da ein erheblicher Teil des Handels regional oder bilateral stattfindet. Wir berichten hier über die Ergebnisse einer qualitativen Studie, in der die Ansichten der Interessengruppen zum Potenzial für eine bilaterale Handelsbeziehung zwischen Indien und Großbritannien bewertet wurden, bei der Indien als Exporteur und Großbritannien als Importeur von Telemedizindiensten auftritt.;-;-;-;https://link.springer.com/article/10.1186/1744-8603-7-17 d6dd1eeb4ea4b3adc9469b17a5f5379c;de;;;6.2.;;;Komplexe Realitäten: Engagement der Gemeinde für eine pädiatrische randomisierte kontrollierte Malaria-Impfstoffstudie in Kilifi, Kenia Community Engagement (CE) wird zunehmend für biomedizinische Forschung gefördert, die in ressourcenarmen Umgebungen sowohl zu intrinsischen als auch zu instrumentellen Zwecken durchgeführt wird. Angesichts der potentiellen Bedeutung von CE, aber auch der Komplexität und der Möglichkeiten unerwarteter negativer Folgen, besteht Bedarf an einer stärkeren Dokumentation der CE-Prozesse in der Praxis. Wir teilen Erfahrungen mit formaler CE für eine pädiatrische randomisierte kontrollierte Malaria-Impfstoffstudie, die an drei Standorten im Kilifi County, Kenia, durchgeführt wurde.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-65 96f3776c7313941f2db85c5538750f30;de;;;6.2.;;;Die Hemmung des Angiotensin-Converting-Enzyms und die Nahrungsrestriktion bei diabetischen Mäusen korrigieren nicht die erhöhte Empfindlichkeit für Ischämie-Reperfusionsschäden Die Zahl der Patienten mit Diabetes oder dem metabolischen Syndrom erreicht epidemische Ausmaße. Zusätzlich zu ihrer diabetischen Kardiomyopathie erleben diese Patienten häufige und schwere kardiale Ischämie-Reperfusions-(IR)-Insulte, die ihren Grad der Herzinsuffizienz weiter verschlimmern. Nahrungsbeschränkung und Angiotensin-Converting-Enzym-Hemmung (ACE-I) sind bei diesen Patienten Standardtherapien, aber die Auswirkungen auf kardiale IR-Schäden wurden nie untersucht. In dieser Studie testeten wir die Hypothese, dass 1° Nahrungsbeschränkung und 2° ACE-I die Infarktgröße reduzieren und die Herzkontraktilität nach IR-Verletzung in Mausmodellen für Diabetes und das metabolische Syndrom erhalten.;-;-;-;https://link.springer.com/article/10.1186/1475-2840-11-89 4dafe5a46618283869749ac69cc348fd;de;;;6.2.;;;Herz-Kreislauf-Rehabilitation kurz nach einem Schlaganfall mit Feedback-kontrollierter, robotergestützter Laufbandübung: Studienprotokoll einer randomisierten kontrollierten Pilotstudie Nach einem Schlaganfall leiden die meisten Menschen auch an einer Herzerkrankung, sind unbeweglich und haben daher eine geringe Ausdauer für körperliche Betätigung. Die aerobe Kapazität ist bei diesen Personen stark reduziert und erreicht nach herkömmlichen Rehabilitationsprogrammen kein vernünftiges Niveau. Herz-Kreislauf-Training ist vorteilhaft für die Verbesserung der aeroben Kapazität bei leichten bis mittelschweren Schlaganfällen. Über seine Auswirkungen auf die aerobe Kapazität, die motorische Erholung und die Lebensqualität bei schwer beeinträchtigten Personen ist jedoch weniger bekannt. Das Ziel dieser Pilotstudie ist es, die klinische Wirksamkeit und Durchführbarkeit von Herz-Kreislauf-Training in Bezug auf aerobe Kapazität, motorische Erholung und Lebensqualität unter Verwendung von Feedback-kontrolliertem, robotergestütztem Laufbandtraining bei nicht gehfähigen Personen kurz nach einer Schlaganfall.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-304 c6f89f60db252bcc115980307df40d9d;de;;;6.2.;;;Durchführen hochwertiger sekundärer Datensatzanalysen: Ein Einführungsleitfaden und Ressourcen Sekundäranalysen großer Datensätze bieten Forschern einen Mechanismus, um hochwirksame Fragen zu beantworten, deren Untersuchung ansonsten unerschwinglich teuer und zeitaufwändig wäre. Dieses Papier bietet einen Leitfaden zur Unterstützung von Forschern, die an der Durchführung einer Sekundärdatenanalyse interessiert sind, einschließlich Ratschlägen zum Prozess einer erfolgreichen Sekundärdatenanalyse sowie einer kurzen Zusammenfassung hochwertiger Datensätze und Online-Ressourcen für Forscher, einschließlich des SGIM-Datensatzkompendiums;-;-;-;https://link.springer.com/article/10.1007/s11606-010-1621-5 51070f2b033a18cfdd71c4dfe4106824;de;;;6.2.;;;Nationale Studie zu Besuchen in der Notaufnahme der USA bei akuter Pankreatitis, 1993–2003 Die Epidemiologie der akuten Pankreatitis in den Vereinigten Staaten ist weitgehend unbekannt, insbesondere Episoden, die zu einem Besuch in der Notaufnahme (ED) führen. Wir versuchten, diese Lücke zu schließen und ED-Praxismuster zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/1471-227X-7-1 3d3c7cb9b475ceb6b51ca5558ea999e4;de;;;6.2.;;;Randomisierte Phase II – Studie zur Bewertung der EGFR-Targeting-Therapie mit Cetuximab in Kombination mit Strahlen- und Chemotherapie bei Patienten mit lokal fortgeschrittenem Pankreaskarzinom – PARC: Studienprotokoll [ISRCTN56652283] Bauchspeicheldrüsenkrebs ist die vierthäufigste Krebstodesursache bei Männern und Frauen. Vorteile bei chirurgischen Techniken, Strahlentherapietechniken, chemotherapeutischen Regimen und verschiedenen kombinierten Modalitäten haben nur einen bescheidenen Einfluss auf die Prognose von Patienten mit Pankreaskarzinom. Es besteht also eindeutig Bedarf an zusätzlichen Strategien. Ein Ansatz beinhaltet die Identifizierung einer Reihe von molekularen Zielen, die für die Resistenz von Krebszellen gegenüber Strahlung oder anderen zytotoxischen Mitteln verantwortlich sein können. Als solche können diese molekularen Determinanten als Ziele für die Verstärkung der Strahlentherapie- oder Chemotherapie-Antwort dienen. Von diesen war der epidermale Wachstumsfaktorrezeptor (EGFR) ein molekulares Ziel von beträchtlichem Interesse und Untersuchungen, und es gab einen enormen Anstieg des Interesses, eine gezielte Krebstherapie über die Hemmung des EGFR zu verfolgen.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-5-131 8460a7964e88e1c01e2050a09fc435b9;de;;;6.2.;;;Seroprävalenz und Immunität der SARS-CoV-2-Infektion bei Kindern und Jugendlichen an Schulen in der Schweiz: Design für eine longitudinale, schulbasierte prospektive Kohortenstudie Diese longitudinale Kohortenstudie zielt darauf ab, das Ausmaß und die Muster der Seroprävalenz von Antikörpern des schweren akuten respiratorischen Syndroms Coronavirus 2 (SARS-CoV-2) bei Schulkindern sowie deren Eltern und Schulpersonal zu bewerten. Es werden Risikofaktoren für Infektionen, die Beziehung zwischen Seropositivität und Symptomen sowie die zeitliche Persistenz von Antikörpern untersucht.;-;-;-;https://link.springer.com/article/10.1007/s00038-020-01495-z 25c5d6863fb23251b27f3de3b2cd03f4;de;;;6.2.;;;Niedrigere versus höhere Hämoglobinschwelle für Transfusionen bei ARDS-Patienten mit und ohne ECMO Die Wirksamkeit und Sicherheit verschiedener Hämoglobin-Schwellenwerte für die Transfusion von roten Blutkörperchen (RBCs) bei Erwachsenen mit einem akuten Atemnotsyndrom (ARDS) sind nicht bekannt. Wir untersuchten daher die Wirkung von zwei Transfusionsschwellen auf das kurzfristige Outcome bei Patienten mit ARDS.;-;-;-;https://link.springer.com/article/10.1186/s13054-020-03405-4 47cf1849a56af0a6a0646189fc8433d7;de;;;6.2.;;;RETINOBASE: eine Webdatenbank, Data-Mining- und Analyseplattform für Genexpressionsdaten auf der Netzhaut Die Netzhaut ist ein mehrschichtiges Sinnesgewebe, das den Augenhintergrund auskleidet und an der Schnittstelle von Eingangslicht und visueller Wahrnehmung wirkt. Seine Hauptfunktion besteht darin, Photonen einzufangen und in elektrische Impulse umzuwandeln, die entlang des Sehnervs zum Gehirn wandern, wo sie in Bilder umgewandelt werden. Es besteht aus Neuronen, nährenden Blutgefäßen und verschiedenen Zelltypen, von denen neuronale Zellen überwiegen. Defekte in einer dieser Zellen können zu einer Vielzahl von Netzhauterkrankungen führen, darunter altersbedingte Makuladegeneration, Retinitis pigmentosa, Lebersche angeborene Amaurose und Glaukom. Jüngste Fortschritte in der Genomik und der Microarray-Technologie bieten umfassende Möglichkeiten, Veränderungen in den retinalen Genexpressionsprofilen während der Entwicklung und bei Krankheiten zu untersuchen. Es gibt jedoch keine spezifische Datenbank, die sich mit der Erstellung von retinalen Genexpressionsprofilen befasst. In diesem Zusammenhang haben wir RETINOBASE aufgebaut, eine dedizierte Microarray-Datenbank für die Netzhaut.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-9-208 0e9523924523a5f0b6a10487e3631c31;de;;;6.2.;;;Der Aufstieg von 3D in der maritimen Archäologie Dieses Kapitel gibt einen Überblick über den Aufstieg von 3D-Technologien in der Praxis der maritimen Archäologie und bildet den Rahmen für die folgenden Kapitel in diesem Band. Es werden Belege für einen Paradigmenwechsel in der Disziplin von 2D- zu 3D-Aufzeichnungs- und Interpretationstechniken vorgelegt, der insbesondere in Publikationen aus dem Jahr 2009 deutlich wird. Dies ist auf das Aufkommen oder die Verbesserung einer Reihe von Sonar-, Laser-, optischen und anderen sensorbasierten Technologien zurückzuführen in der Lage, terrestrische, intertidale, Meeresboden- und Unterwassersedimente in 3D und in hoher Auflösung zu erfassen. Die allgemeine Zunahme der verfügbaren Rechenleistung und die Konvergenz zwischen Technologien wie geografischen Informationssystemen und 3D-Modellierungssoftware haben diesen Prozess katalysiert. Infolgedessen haben sich innerhalb der maritimen Archäologie eine Vielzahl neuer analytischer Ansätze entwickelt. Diese Ansätze, nicht die Sensortechnologien selbst, sind für den maritimen Archäologen von größtem Interesse und bilden den Kerninhalt dieses Bandes. Wir schließen unsere Diskussion mit einer kurzen Betrachtung von Schlüsselthemen wie Umfragestandards, digitale Archivierung und zukünftige Richtungen ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03635-5_1 589f2d36ca87561359f29c0e0f066aab;de;;;6.2.;;;Protokoll für eine Kohortenstudie zu den Auswirkungen der COVID-19-Pandemie auf die Rate und Inzidenz von kardiopulmonaler Reanimation (HLW) durch unbeteiligte Personen nach einem Herzstillstand außerhalb des Krankenhauses Das Überleben nach einem Herzstillstand außerhalb des Krankenhauses (OHCA) hängt von der Früherkennung, der frühen Herz-Lungen-Wiederbelebung (HLW) und der frühen Defibrillation ab. Der Zweck der HLW besteht darin, einen gewissen Blutfluss bis zum Eintreffen des Rettungsdienstes (EMS) aufrechtzuerhalten. Unsere Sorge ist, dass sich die COVID-19-Pandemie negativ auf die Anzahl der Patienten ausgewirkt hat, die vor der Ankunft des Rettungsdienstes eine HLW erhalten. Das Ziel dieser Studie ist es, die Inzidenz von Bystander-HLW während der Pandemie mit Daten aus der Zeit vor der Pandemie zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s13049-021-00890-6 846e5a01933a12792ee4ddc4a11aa060;de;;;6.2.;;;Die Wirksamkeit finanzieller Anreize für die Raucherentwöhnung während der Schwangerschaft: Besteht sie aus der Bezahlung oder aus der zusätzlichen Beihilfe? Finanzielle Anreize scheinen die Raucherentwöhnung in der Schwangerschaft zu fördern. Die Mechanismen, nach denen sie funktionieren könnten, sind jedoch kaum verstanden. Die vorliegende Studie untersucht, wie finanzielle Anreize für die Raucherentwöhnung während der Schwangerschaft wirken können, indem sie die Erfahrungen von schwangeren Frauen mit dem Versuch, mit dem Rauchen aufzuhören, innerhalb und außerhalb eines finanziellen Anreizsystems untersucht.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-12-24 375eec5a7cf78952783d7fb9b0a4faf2;de;;;6.2.;;;Prädiktoren für Opioidmissbrauch bei Patienten mit chronischen Schmerzen: eine prospektive Kohortenstudie Der Missbrauch von Opioiden kann die Behandlung chronischer Schmerzen erschweren, und der nichtmedizinische Gebrauch von Opioiden ist ein wachsendes Problem der öffentlichen Gesundheit. Die Häufigkeit und die Risikofaktoren für Opioidmissbrauch bei Patienten mit chronischen Schmerzen sind jedoch nicht gut charakterisiert. Wir führten eine prospektive Kohortenstudie durch, um die einjährige Inzidenz und Prädiktoren des Opioidmissbrauchs bei Patienten zu bestimmen, die an einem Programm zur Behandlung chronischer Schmerzerkrankungen in einer akademischen internistischen Praxis teilnahmen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-6-46 7cf6fa0a24f5cbe8232ccdac1037e0d0;de;;;6.2.;;;Entwicklung einer digitalen unternehmerischen Denkweise für datengesteuerte, Cloud-fähige und plattformzentrierte Geschäftsaktivitäten: Praktische Implikationen und die Auswirkungen auf die Gesellschaft Der Begriff „digital“ betrifft nicht nur die Technik, sondern auch den Menschen. Dieses Kapitel betont die Notwendigkeit einer digitalen unternehmerischen Denkweise, wenn man in einer digitalisierten Welt agiert. Das Kapitel schlägt eine Definition einer digitalen unternehmerischen Denkweise vor, die in der kognitiven Psychologie, der Organisationstheorie und der Entrepreneurship-Literatur verwurzelt ist. Darüber hinaus fokussieren wir uns auf die fünf Trends, die die digitale Zukunft prägen: Mobile Computing, Cloud Computing, Social Media, Internet of Things und Big Data. Das Kapitel diskutiert die Herausforderungen und Chancen, die die durchdringende Digitalisierung für die Gestaltung neuer digitaler Geschäftsmodelle und die Veränderung der Interaktion mit Kunden bietet. Die Diskussion der Erfolgsgeschichten von Dominos Tesco und Tate Art Galleries hilft, datengesteuerte, Cloud-fähige, plattformzentrierte Geschäftsaktivitäten zu untersuchen, für die die Entwicklung einer digitalen unternehmerischen Denkweise der erste Schritt zum Erfolg im digitalen Zeitalter ist. Zusammengenommen deuten die oben genannten Fälle darauf hin, dass Unternehmen, die auf eine digitale unternehmerische Denkweise angewiesen sind, eine bessere finanzielle Leistung erzielen. Sowohl Führungskräfte als auch Mitarbeiter dieser Unternehmen haben die Neigung und Fähigkeit bewiesen, Chancen, die sich aus digitalen Technologien ergeben, zu entdecken, zu bewerten und zu nutzen. Dieses Kapitel bietet auch einen praktischen Leitfaden für Unternehmer zu den Schritten, die sie unternehmen können, um eine digitale unternehmerische Denkweise in ihrer gesamten Organisation zu fördern. Schließlich gehen wir auf die praktischen Auswirkungen der Übernahme einer digitalen unternehmerischen Denkweise und deren Auswirkungen auf die Gesellschaft ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53914-6_1 dc80ae5f97712c2e01df6d7e58bd3413;de;;;6.2.;;;Definition und Erkennung von Malaria-Epidemien im Südosten des Iran Ein fehlender Konsens über die Definition von Malaria-Epidemien hat die Evaluierung von Früherkennungssystemen behindert. Diese Studie zielte darauf ab, lokale Definitionen von Malaria-Epidemien in einem bekannten Malariagebiet im Iran zu entwickeln und diese Definition zu verwenden, um die Gültigkeit mehrerer Epidemie-Warnschwellen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-11-81 080d2c4e2a5ccf89784e12b9f1555fa3;de;;;6.2.;;;The Registry of Knowledge Translation Methods and Tools: eine Ressource zur Unterstützung einer evidenzbasierten öffentlichen Gesundheit In diesem Beitrag wird die Entwicklung eines weltweit zugänglichen Online-Registers von Methoden und Werkzeugen zur Wissensübersetzung untersucht, um eine evidenzbasierte öffentliche Gesundheit zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s00038-013-0448-3 d963b69fe83cffa68f5523b27b1f0a74;de;;;6.2.;;;Serumharnsäurespiegel und sein Zusammenhang mit metabolischem Syndrom und Carotis-Atherosklerose bei Patienten mit Typ-2-Diabetes Unser Ziel war es zu untersuchen, ob erhöhte Serumharnsäurekonzentrationen mit einem höheren Risiko für das metabolische Syndrom (MetS) und Karotis-Atherosklerose bei Patienten mit Typ-2-Diabetes verbunden sind.;-;-;-;https://link.springer.com/article/10.1186/1475-2840-10-72 26d9ec1a7aba13bbd718bfc83496538a;de;;;6.2.;;;Begründung, Design und Rekrutierung der Taizhou Longitudinal Study Das rasante Wirtschaftswachstum in China in den letzten Jahrzehnten wurde von dramatischen Veränderungen des Lebensstils und der Umweltbelastung begleitet. Auch die Belastungen durch nicht übertragbare Krankheiten wie Herz-Kreislauf-Erkrankungen, Diabetes und Krebs haben deutlich zugenommen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-223 a3262bc20d3dc2accda0fb9f20a7b58a;de;;;6.2.;;;Wissensvermittler, Begleiter und Navigatoren: eine qualitative Untersuchung der Rollen informeller Pflegekräfte im Medizintourismus Viele Studien, die das Phänomen des Medizintourismus untersuchen, haben Probleme der Gesundheitsgerechtigkeit identifiziert, die mit dieser globalen Gesundheitsdienstleistungspraxis verbunden sind. In dieser bestehenden Forschung wird jedoch die informelle Betreuung durch Freunde und Familienmitglieder, die typischerweise Medizintouristen ins Ausland begleiten, nicht berücksichtigt. Bisher haben die Forscher die Pflegerollen von informellen Pflegekräften, die mit Medizintouristen reisen, nicht untersucht. In diesem Artikel schließen wir diese Lücke, indem wir diese informellen Pflegekräfte und ihre Rolle bei der Unterstützung der Gesundheit und des Wohlbefindens von Medizintouristen untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1475-9276-12-94 2493912e2ede112453fa23f8487f24c0;de;;;6.2.;;;Grundwassertemperatur Temperaturänderungen als Reaktion auf Erdbeben sind seit langem dokumentiert und können, falls systematische Änderungsmuster erkennbar sind, wichtige hydrogeologische Prozesse aufdecken. Unser Verständnis dieser Prozesse ist jedoch nur langsam vorangekommen, hauptsächlich weil systematische Messungen relativ selten sind. In diesem Kapitel betrachten wir einige Fälle, in denen erdbebenbedingte Änderungen der Grundwassertemperatur dokumentiert und interpretiert wurden. Noch wichtiger ist, dass wir zeigen, dass die meisten Interpretationen zu wenig eingeschränkt sind und eine genaue Erklärung der gemessenen Veränderungen oft schwierig ist. Um die Interpretation besser einzuschränken, ist eine gleichzeitige Messung des Grundwasserflusses aus leitfähigen Brüchen oder Formationen, die die Brunnen schneiden, erforderlich, um Temperaturmessungen zu interpretieren. Ein oft vernachlässigter Mechanismus ist die turbulente Vermischung von Wasser in Brunnen, die bei Erdbeben häufig auftreten kann, da die Wassersäule in einem Brunnen im thermischen Gleichgewicht mit der lokalen Geothermie normalerweise in einem mechanischen Ungleichgewicht ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64308-9_8 a94924d8b79d03dce4f953b7dd2aa879;de;;;6.2.;;;Ernährungsumstellung bei Jugendlichen eines südmediterranen Landes: Ernährungsmuster, Zusammenhang mit sozioökonomischen Faktoren, Übergewicht und Blutdruck. Eine Querschnittsstudie in Tunesien Die zunehmende Belastung durch chronische Krankheiten im Zusammenhang mit der Ernährungsumstellung und den damit verbundenen Ernährungs- und Lebensstiländerungen gibt in den südlichen und östlichen Mittelmeerländern zunehmend Anlass zur Besorgnis, und Jugendliche stehen bei diesen Veränderungen im Vordergrund. Diese Studie untersuchte die Nahrungsaufnahme und den Zusammenhang mit sozioökonomischen Faktoren und Gesundheitsergebnissen bei Jugendlichen in Tunesien.;-;-;-;https://link.springer.com/article/10.1186/1475-2891-10-38 4458abd5c978e552e5f5a736234a4dcc;de;;;6.2.;;;Rasante Verbreitung komplexer Veränderungen: eine Fallstudie in der stationären Palliativversorgung Basierend auf den positiven Ergebnissen einer randomisierten kontrollierten Studie erwartete die nationale Führungsgruppe von Kaiser Permanente, dass alle Kaiser Permanente und Partnerkrankenhäuser ein Beratungsmodell der interdisziplinären, stationären Palliativversorgung (IPC) implementieren würden. Innerhalb eines Jahres hat sich die Zahl der IPC-Beratungen programmweit gegenüber dem Ausgangswert fast verzehnfacht und die Zahl der Teams fast verdoppelt. Wir berichten hier über Ergebnisse einer qualitativen Evaluation der IPC-Initiative nach einem Jahr der Umsetzung. Unser Ziel war es, Faktoren zu verstehen, die die schnelle und konsequente Verbreitung eines komplexen Programms unterstützen oder behindern.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-9-245 7774029a6111f0224b22a1b33eda6f95;de;;;6.2.;;;Kolonie-leben Präzise quantitative Wachstumsmessungen und der Nachweis kleiner Wachstumsänderungen im Hochdurchsatz sind für grundlegende Studien an Bakterienzellen unerlässlich. Ein inhärenter Kompromiss für die Messqualität bei Hochdurchsatzverfahren opfert jedoch eine gewisse Messqualität. Eine wesentliche Herausforderung bestand darin, die Messqualität zu verbessern, ohne den Durchsatz zu beeinträchtigen.;-;-;-;https://link.springer.com/article/10.1186/1471-2180-14-171 0645f2f7cefd4e831bc049730d469551;de;;;6.2.;;;Ein auf Google Earth basierendes Überwachungssystem für Schistosomiasis japonica im Unterlauf des Jangtse, China Aufgrund des Erfolgs des nationalen Programms zur Bekämpfung von Bilharziose in China wurde die Übertragung in vielen Gebieten ausreichend reduziert, um die Identifizierung von Risikogebieten nur durch konventionelle Schneckenuntersuchungen stark einzuschränken. In dieser Studie haben wir Google Earth-Technologie und ein Global Positioning System (GPS) in das Überwachungssystem für die Bilharziose-Überwachung der Ufer des Jangtse in der Provinz Jiangsu, China, importiert.;-;-;-;https://link.springer.com/article/10.1186/1756-3305-4-223 81a63b21aea572761ec59171955b842d;de;;;6.2.;;;Soziodemografische, klinische und organisatorische Faktoren im Zusammenhang mit verzögerten Krankenhausentlassungen: eine Querschnittsstudie cross Studien, die in westlichen Ländern durchgeführt wurden, zeigen, dass ein erheblicher Anteil der Krankenhausbetten von Patienten belegt ist, die eine verzögerte Krankenhausentlassung (DHD) erleben. In Italien fehlen jedoch Evidenz zu diesem Thema und es ist wenig über die Patienten- und Organisationsmerkmale bekannt, die DHS beeinflussen. Daher haben wir in allen Krankenhäusern einer norditalienischen Region eine Umfrage durchgeführt, um die Prävalenz und die Determinanten der DHD zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-14-128 2dc60511fd5b58ec2214935d304c9be9;de;;;6.2.;;;Eiablage von , das im Jahr 2000 erstmals in Europa nachgewiesen wurde und 10 Jahre später in Deutschland als etabliert gilt, hat aufgrund seines opportunistischen Beißverhaltens und seines Potenzials zur Übertragung pathogener Viren eine medizinische Bedeutung. Seine saisonale Phänologie, Temperatur und Landnutzungspräferenz im Zusammenhang mit der Eiablage in neu besiedelten Regionen bleiben unklar, insbesondere im Zusammenhang mit gleichzeitig vorkommenden einheimischen Mückenarten.;-;-;-;https://link.springer.com/article/10.1186/s13071-020-04461-z 1724b45b2be0e2f85757cfd5f7bb4b8d;de;;;6.2.;;;Die automatisierte Workflow-basierte Nutzung von Pathway-Datenbanken bietet neue Einblicke in genetische Assoziationen von Metabolitenprofilen Genomweite Assoziationsstudien (GWAS) haben viele häufige Einzelnukleotidpolymorphismen (SNPs) identifiziert, die mit klinischen Phänotypen assoziiert sind, aber diese SNPs erklären normalerweise nur einen kleinen Teil der Erblichkeit und haben relativ bescheidene Effektstärken. Im Gegensatz dazu erklären SNPs, die mit Metabolitenwerten assoziiert sind, im Allgemeinen einen höheren Prozentsatz der genetischen Variation und zeigen größere Effektstärken. Dennoch ist die Entdeckung von SNPs, die mit Metabolitenwerten assoziiert sind, eine Herausforderung, da das Testen aller Metaboliten, die in typischen Metabolomikstudien mit allen SNPs gemessen werden, mit einer schwerwiegenden Mehrfachprüfung verbunden ist. Wir haben einen automatisierten Workflow-Ansatz entwickelt, der Vorkenntnisse über biochemische Stoffwechselwege in Datenbanken wie KEGG und BioCyc nutzt, um einen kleineren SNP-Satz zu generieren, der für den Metaboliten relevant ist. Dieser Artikel untersucht die Chancen und Herausforderungen bei der Analyse von GWAS metabolomischer Phänotypen und bietet neue Einblicke in die genetische Grundlage der metabolischen Variation durch die Reanalyse veröffentlichter GWAS-Datensätze.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-14-865 795a9166e4a0e33763de9c5c117ff046;de;;;6.2.;;;Ergebnisse der kardiovaskulären Präventionsprogramme der National Community Organization für Frauen mit hohem Risiko Der Zweck dieser Studie war es, das Risiko von Herz-Kreislauf-Erkrankungen (CVD) bei Frauen durch die Implementierung eines Programms zur Gesundheitsförderung zur Herz-Kreislauf-Prävention an religiösen und gemeindebasierten Standorten zu reduzieren. Die primären Endpunkte waren die Verringerung der Fettleibigkeit und die Steigerung der körperlichen Aktivität. Eine Längsschnittkohorte von Frauen mit hohem Risiko (Alter > 40, ethnische Minderheit) (;-;-;-;https://link.springer.com/article/10.1007/s12265-009-9118-5 c69ffec508d14efd17072018ee24acea;de;;;6.2.;;;Abschätzung der Prävalenz und Belastung schwerer Erkrankungen des Gehirns in Nepal: Methodik einer landesweiten Bevölkerungsstudie Die wichtigsten Erkrankungen des Gehirns (MDBs) in Bezug auf ihre Prävalenz und die Belastungen durch Krankheit, Behinderung und finanzielle Kosten, die sie dem Einzelnen und der Gesellschaft auferlegen, sind Kopfschmerzen, Depressionen und Angstzustände. In Nepal wurden keine bevölkerungsbezogenen Studien durchgeführt.;-;-;-;https://link.springer.com/article/10.1186/1129-2377-15-52 49ecf51afb63f2fb85dd20043620f91d;de;;;6.2.;;;Entwicklung eines Selbstberichtsmaßes für das Wohlbefinden von Erwachsenen: das ICECAP-A Der Nutzen der Gesundheits- und Sozialfürsorge beschränkt sich nicht allein auf die Gesundheit der Patienten, und daher können umfassendere Messungen des Wohlbefindens für die wirtschaftliche Bewertung nützlich sein. Dieses Papier berichtet über die Entwicklung eines einfachen Maßes für das Wohlbefinden von Erwachsenen (ICECAP-A).;-;-;-;https://link.springer.com/article/10.1007/s11136-011-9927-2 60ba51f59e1ab51fa9ab3e9531c51fb2;de;;;6.2.;;;Das Management von Sicherheitsrisiken zu einer Geschäftsfunktion machen: Die Herausforderung für industrielle soziotechnische Systeme im 21. Jahrhundert Seit dem Zweiten Weltkrieg hat sich die Geschichte der Sicherheit in industriellen soziotechnischen Systemen durch verschiedene Paradigmen entwickelt. Von den Tagen von „operate-break-fix-operate“ über Systemsicherheit, Human Factors, Organizational Factors und „Cognition in the Wild“ haben technische und soziale Disziplinen zur Sicherheit industrieller Systeme beigetragen, die eine enge Interaktion zwischen Menschen und people Technologie, um ihre Produktionsziele zu erreichen. Unabhängig von Paradigmen, Disziplinen oder Branchen ist der hierarchische Status der Sicherheit jedoch weitgehend unverändert geblieben: Sicherheit mag als oberste Priorität industrieller Systeme gelten, aber die Tagesordnungen der Vorstandsetagen spiegeln diese Behauptung selten wider. Die Behauptung in diesem Kapitel lautet, dass, wenn Sicherheit innerhalb anderer Funktionen in industriellen Systemen einen höheren Stellenwert einnehmen soll, wenn sie ein außergewöhnliches Thema auf der Tagesordnung der Vorstandsetagen werden soll, sie zum Management des gesamten organisatorischen Risikos beitragen muss, in gleicher Weise und auf gleichem Niveau wie die Finanz-, Rechts-, Qualitäts-, Personal- oder sonstigen Geschäftsfunktionen der Organisation. Das Kapitel bietet einen konzeptionellen Überblick über die Bausteine ​​eines Systems, die zu einem solchen Ziel beitragen würden. Von zentraler Bedeutung für dieses System ist seine Fähigkeit, eine evidenzbasierte Zuweisung priorisierter Sicherheitsressourcen sowie die Verwendung von Verfahren und einer Sprache zu unterstützen, die den Verfahren und der Sprache anderer Geschäftsfunktionen entspricht. Das Kapitel baut auf den Erfahrungen der Luftfahrtindustrie auf und diskutiert sie hauptsächlich, da diese Branche bisher eine Vorreiterrolle in der vorgeschlagenen Richtung eingenommen hat. Dennoch wird behauptet, dass der Begriff des Sicherheitsmanagements als Unternehmensfunktion quer durch alle industriellen soziotechnischen Systeme ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25639-5_10 af43f17f0ef77ff8f42caf46d6f75fc4;de;;;6.2.;;;Minimal-invasiver „Step-up-Ansatz“ versus maximale Nekrosektomie bei Patienten mit akuter nekrotisierender Pankreatitis (PANTER-Studie): Design und Begründung einer randomisierten kontrollierten multizentrischen Studie [ISRCTN13975868] Die Erstbehandlung der akuten nekrotisierenden Pankreatitis ist konservativ. Bei Patienten mit (Verdacht) einer infizierten nekrotisierenden Pankreatitis ist eine Intervention angezeigt. In den Niederlanden ist die Standardintervention die Nekrosektomie durch Laparotomie gefolgt von einer kontinuierlichen postoperativen Lavage (CPL). In den letzten Jahren wurden mehrere minimalinvasive Strategien eingeführt. Bisher wurden diese Strategien noch nie in einer randomisierten kontrollierten Studie verglichen. Die PANTER-Studie (PAnkreatitis, Nekrosektomie versus sTEp-up-Ansatz) wurde konzipiert, um die für eine überlegte politische Entscheidung erforderlichen Evidenz zu liefern.;-;-;-;https://link.springer.com/article/10.1186/1471-2482-6-6 5f5bd59b1f780cde7a9639e75e580d57;de;;;6.2.;;;Verfahren zur Rekrutierung, Einholung der Einverständniserklärung und Vergütung von Forschungsteilnehmern in Katar: Ergebnisse einer qualitativen Untersuchung Nur sehr wenige Forscher haben über Verfahren zur Rekrutierung, Einholung von Einverständniserklärungen und Vergütung von Teilnehmern der Gesundheitsforschung in der Arabischen Golfregion berichtet. Empirische Forschung kann die Debatte darüber beeinflussen, ob diese Verfahren an kulturell vielfältige Umgebungen angepasst werden sollten. Unser Ziel war es, Verfahren im Zusammenhang mit der Rekrutierung, der Einholung einer informierten Einwilligung und der Entschädigung von Teilnehmern der Gesundheitsforschung in der extrem dicht besiedelten multikulturellen Umgebung von Katar aufzuzeigen.;-;-;-;https://link.springer.com/article/10.1186/1472-6939-15-9 44c733a1e7f415f8fa5f3cdd8fb5b741;de;;;6.2.;;;Eine IoT-Architektur von Microservices für umgebungsunterstützte Wohnumgebungen zur Förderung des Alterns in Smart Cities Umgebungen mit Ambient Assisted Living (AAL) umfassen technische Systeme und Tools des Internet der Dinge (IoT), um Senioren in ihrer täglichen Routine zu unterstützen. Sie zielen darauf ab, Senioren ein möglichst langes selbstständiges und sicheres Leben angesichts nachlassender körperlicher oder kognitiver Fähigkeiten zu ermöglichen. Diese Arbeit präsentiert das Design, die Entwicklung und den Einsatz eines AAL-Systems im Kontext von Smart Cities. Die vorgeschlagene Architektur basiert auf Microservices und Softwarekomponenten. Wir haben die Anforderungen und Spezifikationen von AAL-Systemen in Smart Homes untersucht, um zu beschreiben und zu bewerten, wie sie im Fall von Smart Cities umsetzbar wären. Das System wurde im Labor getestet und bewertet, es wurde in realen Umgebungen in der Stadt eingesetzt und wird immer noch von fünf älteren Menschen verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32785-9_14 ae5dc6d2ae801135c9605f250e1e090d;de;;;6.2.;;;Definition und Messung des patientenzentrierten medizinischen Zuhauses Das patientenzentrierte medizinische Heim (PCMH) umfasst vier Dinge: 1) die Grundprinzipien der Primärversorgung: Erstkontakt, Vollständigkeit, Integration/Koordination und dauerhafte Partnerschaften, 2) neue Wege der Praxisorganisation, 3) die internen Fähigkeiten der Praxen und 4) damit verbundene Änderungen des Gesundheitssystems und der Kostenerstattung. All dies zielt darauf ab, die Gesundheit ganzer Menschen, Familien, Gemeinschaften und Bevölkerungen zu verbessern und den Wert der Gesundheitsversorgung zu steigern.;-;-;-;https://link.springer.com/article/10.1007/s11606-010-1291-3 a8565329ef05ed705ea7636b2cb2e869;de;;;6.2.;;;Landesweites Monitoring der Sterbebegleitung über das Sentinel Network of General Practitioners in Belgien: das Forschungsprotokoll der SENTI-MELC-Studie Die Betreuung am Lebensende ist zu einem Thema von großer klinischer und öffentlicher Gesundheit geworden. Aus Analysen amtlicher Sterbeurkunden haben wir gesellschaftliches Wissen darüber, wie viele Menschen in welchem ​​Alter, wo und an welchen Ursachen sterben. Wir wissen jedoch wenig darüber, wie Menschen sterben. Es fehlt an bevölkerungsbezogenen und bundesweiten Daten, die die Todesumstände und die Pflege in den letzten Lebensmonaten bewerten und überwachen. Die vorliegende Studie wurde entwickelt, um die Orte der Pflege am Lebensende und der Pflegeübergänge, die an der Patientenversorgung beteiligten Pflegekräfte und die tatsächliche Behandlung und Versorgung sterbender Patienten in Belgien zu beschreiben. Die mit diesen Aspekten der Versorgung am Lebensende verbundenen Patienten-, Wohn- und Gesundheitsmerkmale werden ebenfalls untersucht. In diesem Bericht wird das Protokoll der Studie skizziert.;-;-;-;https://link.springer.com/article/10.1186/1472-684X-6-6 ada10f0fa46e4bd15bf2bd24e59c5e0d;de;;;6.2.;;;Körperliche Aktivität korreliert bei jungen Frauen mit depressiven Symptomen: eine qualitative Studie Junge Frauen haben ein hohes Risiko, eine Depression zu entwickeln, und die Teilnahme an körperlicher Aktivität kann die Störung verhindern oder behandeln. Die Einflüsse auf das körperliche Aktivitätsverhalten junger Frauen mit Depressionen sind jedoch nicht gut verstanden. Ziel dieser Studie war es, vertiefte Informationen über die Korrelate körperlicher Aktivität bei jungen Frauen mit und ohne depressiven Symptomen zu sammeln.;-;-;-;https://link.springer.com/article/10.1186/1479-5868-7-3 95a45c0175b1df5e643ca10cf9086538;de;;;6.2.;;;Hohe Belastung durch Hepatitis-B-Infektionen in Norduganda: Ergebnisse einer bevölkerungsbezogenen Umfrage Weltweit sind 2 Milliarden Menschen einer Hepatitis-B-Infektion ausgesetzt, 350 Millionen haben eine chronische Infektion, 65 Millionen in Afrika südlich der Sahara. Uganda ist mit 10 % nationaler Prävalenz der Hepatitis-B-Infektion hoch endemisch, wobei die Raten im ganzen Land von 4 % im Südwesten und 25 % im Nordosten variieren. Im Jahr 2002 wurde die Kinderimpfung eingeführt, deren Auswirkungen auf die Hepatitis-B-Belastung nicht untersucht wurden. Wir haben die Prävalenz und Risikofaktoren für eine Hepatitis-B-Infektion in der Gemeinde Gulu in Norduganda bestimmt.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-727 09adb16f8a9c337d6266df095520df68;de;;;6.2.;;;Sanierung eines maroden Bezirkskrankenhauses: eine realistische Bewertung der strategischen Veränderungen im Ho Municipal Hospital (Ghana) Es besteht ein wachsender Konsens darüber, dass lineare Ansätze zur Verbesserung der Leistung von Gesundheitspersonal und Gesundheitsorganisationen nur kurzfristige Ergebnisse erzielen können. Ein alternativer Ansatz, der auf dem Prinzip des Personalmanagements basiert, das als eine Form des „High Commitment Management“ beschrieben wird, baut auf einem Bündel ausgewogener Praktiken auf. Dies trägt nachweislich zu einer besseren Organisationsleistung bei. Dieses Papier illustriert eine Intervention und ein Ergebnis von High Commitment Management (HiCom) in einem städtischen Krankenhaus in Ghana. Nur wenige Studien haben gezeigt, wie das HiCom-Management zu einer besseren Leistung von Gesundheitsdiensten und insbesondere von Krankenhäusern in Einrichtungen mit niedrigem und mittlerem Einkommen beitragen könnte.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-787 0babb635468435ef01ddd1f65d841a4e;de;;;6.2.;;;Das Zusammenspiel von Entzündungen, körperlicher Aktivität und metabolischem Syndrom in einer abgelegenen geriatrischen Gemeinschaft für Männer in Südtaiwan: die Tianliao Old People (TOP)-Studie 03 Sowohl körperliche Aktivität als auch Entzündungen sind wichtig für die Pathophysiologie des metabolischen Syndroms (MetS). Unser Studienziel ist es, ihre Assoziationen in einer älteren männlichen (≥ 65 Jahre alten) Kohorte zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1758-5996-5-60 ef27fc4b2c903c92bdedb746b8ccbbb5;de;;;6.2.;;;Tragbares kinästhetisches System zur Erfassung und Klassifizierung der Gesten der oberen Gliedmaßen in der Rehabilitation nach Schlaganfall Die Überwachung der Körperkinematik hat in mehreren biologischen und technischen Disziplinen grundlegende Bedeutung. Insbesondere die Möglichkeit, die Körperhaltung genau zu kennen, kann bei Rehabilitationsthemen eine wesentliche Hilfestellung sein. In der vorliegenden Arbeit wurde ein innovatives und unauffälliges Kleidungsstück vorgestellt, das in der Lage ist, die Haltung und Bewegung der oberen Extremität zu erkennen, mit besonderer Sorgfalt auf seine Anwendung im Bereich der Rehabilitation nach Schlaganfall, indem die Integration des Prototyps in einen Gesundheitsdienst beschrieben wird.;-;-;-;https://link.springer.com/article/10.1186/1743-0003-2-8 26b77bc3dce88f31c63bfe739188e070;de;;;6.2.;;;CRASH-3 – Tranexamsäure zur Behandlung signifikanter Schädel-Hirn-Traumata: Studienprotokoll für eine internationale randomisierte, doppelblinde, placebokontrollierte Studie Weltweit werden jedes Jahr über 10 Millionen Menschen aufgrund von Schädel-Hirn-Traumata getötet oder ins Krankenhaus eingeliefert. Etwa 90 % der Todesfälle ereignen sich in Ländern mit niedrigem und mittlerem Einkommen. Die Erkrankung betrifft hauptsächlich junge Erwachsene, und viele erfahren eine lang anhaltende oder dauerhafte Behinderung. Die soziale und wirtschaftliche Belastung ist beträchtlich. Tranexamsäure (TXA) wird chirurgischen Patienten häufig verabreicht, um Blutungen und die Notwendigkeit einer Bluttransfusion zu reduzieren. Es hat sich gezeigt, dass es die Anzahl der Patienten, die eine Bluttransfusion erhalten, um etwa ein Drittel reduziert, das transfundierte Blutvolumen um etwa eine Einheit reduziert und die Notwendigkeit weiterer chirurgischer Eingriffe zur Kontrolle der Blutung bei elektiven chirurgischen Patienten halbiert.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-87 6426734ab30f2f1857aa59f390598626;de;;;6.2.;;;Soziale Ungleichheit und räumliche Segregation in Kapstadt Kapstadt gilt weithin als die am stärksten segregierte Stadt Südafrikas. Das Kapitel skizziert die Geschichte der sozialen Schichtung und räumlichen Segregation, einschließlich des Zwanges der Kolonial- und Apartheidregierungen, die Bevölkerung nach Rassen zu teilen. Seit 1994 fehlt der demokratischen Regierung die gleiche Entschlossenheit und Fähigkeit, dieses Erbe umzukehren und die Stadt zu integrieren. Das Kapitel analysiert auch die sich ändernden sozioökonomischen und Wohnmuster zwischen 2001 und 2011 genauer. Sie zeigt, dass das Ausmaß der Segregation zwischen 2001 und 2011 wider Erwarten abgenommen hat. Es scheint, dass wohlhabende Viertel etwas gemischter wurden und Menschen in hochrangigen Berufen sich in die umliegenden Gebiete ausbreiteten. Einige Viertel mit niedrigem Einkommen wurden durch die Unterbringung von Bewohnern der Mittelschicht auch etwas gemischter. Weitere Forschung ist erforderlich, um diese Ergebnisse zu überprüfen und zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64569-4_4 b57955b3dbb2cbb413ea055b52d06a82;de;;;6.2.;;;Interleukin-1 beta steuert die Migration kortikaler Neuronen Das proinflammatorische Zytokin Interleukin-1beta (IL-1β) wird im sich entwickelnden Gehirn in hohen Konzentrationen exprimiert und nimmt beim Erwachsenen auf niedrige konstitutive Werte ab. Die pathophysiologische Funktion von IL-1β während der Gehirnentwicklung bleibt jedoch unklar. In dieser Studie untersuchten wir die Rolle von IL-1β bei der neuronalen Migration.;-;-;-;https://link.springer.com/article/10.1186/1742-2094-11-114 3f6453a2048743a669436b562738a6e9;de;;;6.2.;;;Die Zukunft japanischer transnationaler Unternehmer in Südostasien Zum Abschluss dieses Buches möchten wir dem Leser einige Gedanken und Beobachtungen zur Zukunft des transnationalen Unternehmertums in Südostasien aus japanischer Perspektive hinterlassen. Wir beginnen damit, einige neue Richtungen für das japanische Personalwesen, die Bildung, sowohl für das Unternehmertum als auch für die Berufsbildung, einige Empfehlungen für eine SIEE-Werbung und Ratschläge zur Unternehmensgründung in Südostasien aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9252-9_5 563007e6ef60820371e6607879e2668a;de;;;6.2.;;;Visualisierung von Proteininteraktionsnetzwerken: Probleme und Lösungen Visualisierung betrifft die visuelle Darstellung von Daten und ist eine wichtige Aufgabe in der wissenschaftlichen Forschung. Protein-Protein-Interaktionen (PPI) werden entweder mit Nasslabortechniken wie Massenspektrometrie oder in silico-Vorhersagewerkzeugen entdeckt, was zu großen Sammlungen von Wechselwirkungen führt, die in spezialisierten Datenbanken gespeichert sind. Die Menge aller Interaktionen eines Organismus bildet ein Protein-Protein-Interaktionsnetzwerk (PIN) und ist ein wichtiges Werkzeug, um das Verhalten der Zellmaschinerie zu studieren. Da die grafische Darstellung von PINs wichtige Unterstrukturen hervorheben kann, z.B. Proteinkomplexen wird die Visualisierung immer häufiger verwendet, um die zugrunde liegende Graphenstruktur von PINs zu untersuchen. Obwohl Graphen bekannte Datenstrukturen sind, gibt es verschiedene offene Probleme bei der Visualisierung von PINs: die hohe Anzahl von Knoten und Verbindungen, die Heterogenität von Knoten (Proteinen) und Kanten (Interaktionen), die Möglichkeit, Proteine ​​zu annotieren und Interaktionen mit biologischen Informationen, die durch Ontologien (zB Gene Ontology), die die PINs mit semantischen Informationen anreichern, aber deren Visualisierung erschweren.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-14-S1-S1 75deccb7f1ef7c5a7ac40aad7fb86aff;de;;;6.2.;;;Gewalterfahrungen und negative Auswirkungen auf die reproduktive Gesundheit, HIV-Risiken bei mobilen Sexarbeiterinnen in Indien Weibliche Sexarbeiterinnen (FSWs) sind eine Untergruppe der Bevölkerung, die in Indien und anderswo am stärksten von der HIV-Epidemie betroffen ist. Trotz Forschung und programmatischer Aufmerksamkeit für FSWs ist wenig über die reproduktive Gesundheit und das HIV-Risiko von Sexarbeiterinnen in Bezug auf ihre Gewalterfahrungen bekannt. Dieses Papier zielt daher darauf ab, die Zusammenhänge zwischen Gewalt und reproduktiver Gesundheit und HIV-Risiken bei einer Gruppe mobiler FSWs in Indien zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-357 13dbd024f70540b41a6e96804978fed8;de;;;6.2.;;;18-monatiges Auftreten schwerer Ereignisse bei früh diagnostizierten HIV-infizierten Kindern vor antiretroviraler Therapie in Abidjan, Elfenbeinküste: Eine Kohortenstudie Bewertung der 18-monatigen Feldwirksamkeit eines pädiatrischen Pakets, das eine frühe HIV-Diagnose und eine gezielte Cotrimoxazol-Prophylaxe bei HIV-infizierten Kindern im Alter von sechs Wochen vor der antiretroviralen Ära kombiniert, bei schweren Ereignissen in Abidjan, Côte d'Ivoire.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-8-169 3893e0d6e5528df87726ec4792d6a95f;de;;;6.2.;;;Forschungsperspektiven in der Ätiologie angeborener anorektaler Malformationen anhand von Daten des International Consortium on Anorectal Malformations: Evidenz für Risikofaktoren in verschiedenen Populationen Das kürzlich gegründete International Consortium on Anorectal Malformations hat sich zum Ziel gesetzt, genetische und umweltbedingte Risikofaktoren in der Ätiologie von syndromalen und nicht-syndromalen anorektalen Malformationen (ARM) zu identifizieren, indem es die Zusammenarbeit durch gemeinsamen Datenaustausch und kombinierte Forschungsaktivitäten fördert.;-;-;-;https://link.springer.com/article/10.1007/s00383-010-2688-0 2d6149756222f2ba3dddd2b22c53d68b;de;;;6.2.;;;Trends bei den Behandlungsänderungen und der Medikationspersistenz der chronischen myeloischen Leukämie in Taiwan von 1997 bis 2007: eine Längsschnittanalyse der Bevölkerungsdatenbank Seit Einführung von Imatinib haben nur wenige Studien die longitudinalen Veränderungen in den Mustern, der Auswahl und der Anwendung von Behandlungen der chronischen myeloischen Leukämie (CML) in der klinischen Routine untersucht. Daher untersuchten wir die Trends in der CML-Therapie, einschließlich Veränderungen, Muster und Persistenz der Imatinib-Therapie bei Patienten mit neu diagnostizierter CML.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-12-359 7d79c3fe23e230ff2199214eb03c5273;de;;;6.2.;;;„Seelen des Vorfahren, die uns umhauen“ und andere Geschichten. Eine qualitative Studie zur Identifizierung von nachfrageseitigen Faktoren, die das Malaria-Fallmanagement in Kambodscha beeinflussen Ein angemessenes Fallmanagement bei Verdacht auf Malaria in Kambodscha ist angesichts der Resistenz gegen Malaria-Medikamente in der Region von entscheidender Bedeutung. Die Verbesserung der Diagnose und der Anwendung empfohlener Malariabehandlungen ist eine Herausforderung in Kambodscha, wo Selbstbehandlung und der Konsum von Medikamentencocktails weit verbreitet sind, ein bemerkenswerter Unterschied zu Malariabehandlungen in anderen Ländern. Diese qualitative Studie ergänzt die begrenzte Evidenzbasis zu kambodschanischen Praktiken und zielt darauf ab, die nachfrageseitigen Faktoren zu verstehen, die das Behandlungsverhalten beeinflussen, einschließlich der Arten von Behandlungen zu Hause, der Wahrnehmung von Cocktailmedikamenten und der Gründe für diagnostische Tests. Die Ergebnisse können als Leitfaden für das Interventionsdesign dienen.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-11-335 9f4dce1ae1c1c5ad83e1ad0b60ef6884;de;;;6.2.;;;Auswirkungen von Olmesartan auf renale und kardiovaskuläre Ergebnisse bei Typ-2-Diabetes mit manifester Nephropathie: eine multizentrische, randomisierte, placebokontrollierte Studie Die renale und kardiovaskuläre protektive Wirkung von Angiotensin-Rezeptor-Blockern (ARB) bleibt bei Patienten mit Typ-2-Diabetes, die mit einem zeitgemäßen Regime behandelt werden, das einen Angiotensin-Converting-Enzym-Inhibitor (ACEI) enthält, umstritten.;-;-;-;https://link.springer.com/article/10.1007/s00125-011-2325-z 998ef3595f1f80142f408260ad6c77da;de;;;6.2.;;;Patienten- und Gesundheitsverspätung bei Lungentuberkulosepatienten, die ein Überweisungskrankenhaus aufsuchen: eine Querschnittsstudie Verzögerungen bei der Diagnose und Einleitung einer wirksamen Behandlung erhöhen die Morbidität und Mortalität durch Tuberkulose sowie das Übertragungsrisiko in der Gemeinschaft. Ziel dieser Studie war es, die Zeit zu bestimmen, die Patienten mit später bestätigter Tuberkulose mit Symptomen beim ersten Arzt vorstellten (Patientenverzug) und die Zeit zwischen dem ersten Arztbesuch und dem Beginn der Tuberkulosebehandlung (Verspätung des Gesundheitsdienstes) ). Faktoren im Zusammenhang mit diesen „Verzögerungen“ wurden analysiert.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-5-122 306a42113bea20d8a0ea878dc1732ab7;de;;;6.2.;;;Klinisches Profil und Behandlung infantiler Spasmen mit Vigabatrin und ACTH – eine Perspektive aus Entwicklungsländern Infantile Spasmen stellen ein schweres epileptisches Syndrom dar, das im frühen infantilen Alter auftritt. ACTH und Vigabatrin sind aktiv untersuchte Medikamente zu seiner Behandlung. Diese Studie beschreibt den Vergleich ihrer Wirksamkeit bei einer großen Patientenserie mit infantilen Spasmen aus Pakistan.;-;-;-;https://link.springer.com/article/10.1186/1471-2431-10-1 215760883c6dd7afd86d2f4e36bcbd49;de;;;6.2.;;;Schwere Morbidität und Mortalität bei unbehandelten HIV-infizierten Kindern in einem pädiatrischen Betreuungsprogramm in Abidjan, Côte d'Ivoire, 2004-2009 Die klinische Entwicklung von HIV-infizierten Kindern, die noch keine antiretrovirale Behandlung (ART) eingeleitet haben, ist in Afrika kaum bekannt. Wir beschreiben schwere Morbidität und Mortalität unbehandelter HIV-infizierter Kinder.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-11-182 200786ef35aa8ecb4bde859d0d60aedb;de;;;6.2.;;;Einhaltung der Behandlungsleitlinien für akuten Durchfall bei Kindern bis 12 Jahre in Ujjain, Indien – eine Querschnittsanalyse der Verordnung Durchfall macht 20 % aller pädiatrischen Todesfälle in Indien aus. Trotz der Empfehlungen der WHO und der Behandlungsrichtlinien der IAP (Indian Academy of Paediatrics) und der indischen Regierung erhalten nur wenige Kinder, die an akutem Durchfall leiden, in Indien eine orale Rehydrationslösung (ORS) mit niedriger Osmolarität und Zink von Gesundheitsdienstleistern. Ziel dieser Studie war es, die Verschreibungen von Ärzten für akuten Durchfall im Hinblick auf die Einhaltung der Behandlungsrichtlinien zu analysieren und die Faktoren zu bestimmen, die die Verschreibung von Durchfall in Ujjain, Indien, beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-11-32 09a454287374c2cb3234ae81cb8042bb;de;;;6.2.;;;Synthese und Ausblick Als Ergebnis des Forschungsprojektes GeomInt (Kap. 1) eine breite kombinierte experimentelle und numerische Plattform zur Untersuchung von Diskontinuitäten durch Quell- und Schrumpfprozesse (AP1, Abschn. 2.3), druckgetriebene Perkolation (AP2, Abschn. 2.4) und Spannungsumverteilung (AP3, Abschn. 2.4) für wichtige Reservoir- und Barrieregesteine ​​(Ton, Salz, Kristallin) entwickelt. Modellvergleiche für prozessgetriebene Schadens- und Bruchprozesse geben Aufschluss über die optimalen Einsatzgebiete der numerischen Verfahren (Abschn. 2.5).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61909-1_6 1fb10fc3727eec02de87260f2bc882b0;de;;;6.2.;;;Bereit oder nicht, KI kommt – eine Interviewstudie zu den Faktoren der KI-Bereitschaft in Unternehmen Künstliche Intelligenz (KI) bietet Organisationen viel Potenzial. Angesichts der vielfältigen Anwendungsbereiche, der inhärenten Komplexität von KI und neuer organisatorischer Notwendigkeiten stoßen Unternehmen bei der Einführung von KI auf Fallstricke. Eine fundierte Entscheidung über die Bereitschaft eines Unternehmens erhöht die Wahrscheinlichkeit einer erfolgreichen KI-Einführung und ist wichtig, um den Geschäftswert von KI erfolgreich zu nutzen. Daher müssen Unternehmen beurteilen, ob ihre Ressourcen, Fähigkeiten und ihr Engagement für den jeweiligen Zweck der KI-Einführung bereit sind. Die Forschung zur KI-Bereitschaft und KI-Einführung steckt noch in den Kinderschuhen. Folglich fehlt es Forschern und Praktikern an Leitlinien für die Einführung von KI. Das Papier stellt fünf Kategorien von KI-Bereitschaftsfaktoren und ihre veranschaulichenden umsetzbaren Indikatoren vor. Die KI-Readiness-Faktoren werden aus einer eingehenden Interviewstudie mit 25 KI-Experten abgeleitet und sowohl mit wissenschaftlicher als auch mit praktischer Literatur trianguliert. Somit bietet das Papier ein fundiertes Set an organisatorischen KI-Bereitschaftsfaktoren, leitet entsprechende Indikatoren für KI-Bereitschaftsbewertungen ab und diskutiert die allgemeinen Implikationen für die KI-Einführung. Dies ist ein erster Schritt, um relevante organisatorische KI-Bereitschaftsfaktoren zu konzipieren und zielgerichtete Entscheidungen im gesamten KI-Einführungsprozess für Forschung und Praxis zu leiten.;-;-;-;https://link.springer.com/article/10.1007/s12599-020-00676-7 7d4cd21e27196f6cdc64abb1ab0f13ba;de;;;6.2.;;;Design von Lebenszyklus-Szenarien für die Produkt-End-of-Life-Strategie Dieses Papier schlägt eine Methode zur Unterstützung der Gestaltung von Produktlebenszyklen vor. Der Hauptansatz besteht darin, Designer bei der Festlegung einer Lebenszyklusstrategie zu unterstützen, indem Lebenszyklusszenarien in einer frühen Phase des Lebenszyklusdesigns beschrieben werden. Die Autoren definieren ein Repräsentationsschema für das Lebenszyklus-Szenario und skizzieren ein Unterstützungssystem basierend auf der Idee des Cognitive Design Process-Modells, das es den Designern ermöglicht, verschiedene Möglichkeiten der Lebenszyklusstrategie zu untersuchen. Eine Reihe alternativer Szenarien werden durch das in diesem Ansatz implementierte Wahrheitswartungssystem verwaltet. Um die Strategie in späteren Phasen zu verkörpern, leitet das System schließlich Anforderungen an das Produkt- und Prozessdesign ab. Dieses Papier skizziert das Lebenszyklusszenario eines Mobiltelefons als Fallstudie, die die Eignung des Systems für die computergestützte Beschreibung von Szenarien und die Erleichterung der Entwicklung von Lebenszyklusstrategien aufzeigt.;-;-;-;https://link.springer.com/article/10.1186/2210-4690-2-1 6004043c9120f435369100df80ab3935;de;;;6.2.;;;Schließen der Lücke zwischen Praxis und Wissenschaft in der schulischen und gemeindebasierten partizipativen körperlichen Alphabetisierung: Studienprotokoll des StuPs-Projekts Die Rolle der körperlichen Aktivität bei der Förderung des Wohlbefindens und der Gesundheit von Kindern ist weithin bekannt. Untersuchungen zeigen jedoch, dass die Zeit, die Kinder mit körperlicher Betätigung und der Teilnahme an organisierten Sportaktivitäten verbringen, abnimmt. Obwohl es derzeit keinen Goldstandard für die Förderung nachhaltiger körperlicher Aktivität bei Kindern gibt, scheinen gemeinschaftsbasierte Ansätze, insbesondere solche, die aus mehreren Komponenten bestehen, am erfolgreichsten zu sein. Das Projekt StuPs: ein schul- und gemeinschaftsbasierter partizipativer Ansatz zur Bewegungsförderung von Kindern und ihren Familien zielt darauf ab, einen gemeinschaftsbasierten Ansatz zur Bewegungsförderung zu entwickeln, indem die körperliche Kompetenz von Grundschulkindern und ihren Haushaltsmitgliedern erhöht wird.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10666-3 3a7ba6936b8ade4128e0db73a41e4074;de;;;6.2.;;;Anwendung eines realistischen Ansatzes zur Bewertung von Maßnahmen zur Raucherentwöhnung, die auf Schwangere und junge Menschen abzielen Dieses Papier beschreibt ein Studienprotokoll, das entwickelt wurde, um ein Programm zur Raucherentwöhnung zu evaluieren, das sich an schwangere Frauen und junge Menschen richtet, die in städtischen und ländlichen Gebieten im Nordosten Schottlands leben. Das Studiendesign wurde nach sogenannten „realistischen“ Evaluationsprinzipien entwickelt, die sich mit der Durchführung von Interventionen sowie deren Ergebnissen beschäftigen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-10-49 8d42404ae0d99b9a67a5c03c02886952;de;;;6.2.;;;Vorhersage eines Behandlungsversagens bei Patienten mit ambulant erworbener Pneumonie: eine Fall-Kontroll-Studie Das Versagen der Behandlung bei Patienten mit ambulant erworbener Pneumonie (CAP) ist mit einer hohen Sterblichkeitsrate verbunden und gibt daher im klinischen Management Anlass zu großer Besorgnis. Diese Patienten haben eine erhöhte Mortalität und sind eine Zielpopulation für randomisierte klinische Studien.;-;-;-;https://link.springer.com/article/10.1186/1465-9921-15-75 60b060898ca4473c8991bdca5af88aa2;de;;;6.2.;;;Lebensqualität ungarischer Polio-Überlebender Die Zahl der ungarischen Poliopatienten kann auf etwa 3000 geschätzt werden. Derzeit sind Menschen im Alter zwischen 56 und 65 Jahren von einer Polioinfektion betroffen. Ziel der Studie war es, die Lebensqualität von Patienten mit Polio-Virus in Ungarn aufzudecken.;-;-;-;https://link.springer.com/article/10.1007/s10389-020-01459-w dfab059e7540e4cc968abbaf32b09e02;de;;;6.2.;;;Schlussfolgerungen und Empfehlungen zur Anpassung des Naturschutzmanagements an den Klimawandel In HABIT-CHANGE wurden mehrere Hindernisse für die Anpassung des Naturschutzmanagements identifiziert. Viele Informationen und viele Methoden passen nicht zur Planungsrealität und zum Entscheidungskontext auf Standortebene. Verwaltungsbehörden sowie Landnutzern und Interessenvertretern fehlt es oft an ausreichendem Know-how und an Anreizen, um Anpassungsaktivitäten zu initiieren. Derzeit spielt Learning by Doing noch eine grundlegende Rolle bei der Anpassung des Naturschutzmanagements. Es ist ebenso ein sozialer Lernprozess wie ein wissenschaftsbasiertes Verfahren. Die Anpassung an den Klimawandel ist ein Querschnittsthema. Daher sind die Einbeziehung von Interessengruppen und die Anleitung von Landnutzungs-bezogenen Anpassungsaktivitäten von großer Bedeutung. Die verfügbaren Ressourcen und das institutionelle Umfeld von Schutzgebieten haben einen erheblichen Einfluss auf die Anpassungsfähigkeit und -bereitschaft. Viele Verwaltungen sind nicht ausreichend gerüstet, um auf die Auswirkungen des Klimawandels zu reagieren. In Schutzgebieten müssen dringend Kapazitäten aufgebaut werden, um die Auswirkungen des Klimawandels und ihre Wechselwirkung mit anderen Belastungen zu überwachen, zu bewerten, zu verwalten und zu melden. Eine stärkere Zusammenarbeit zwischen Wissenschaft und Management wird dazu beitragen, Know-how aufzubauen und die wichtigsten Wissenslücken zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7960-0_20 f2bbf87fba70d64637621ab6516709c7;de;;;6.2.;;;Bewertung der gesundheitsbezogenen Lebensqualität mit dem SF-36 bei chinesischen Patienten mit zervikaler spondylotischer Myelopathie nach einer Operation und ihre Übereinstimmung mit der neurologischen Funktionsbewertung: eine Kohortenstudie Unser Ziel war es, die Responsivität zu berechnen und die Reliabilität der Medical Outcomes Study Short Form Health Survey (SF-36) in einer prospektiven Kohortenstudie statistisch zu beweisen. Wir untersuchten das Profil der mittelfristigen Beurteilungen der gesundheitsbezogenen Lebensqualität (QOL) nach Operationen wegen zervikaler spondylotischer Myelopathie (CSM) und stellten die Konsistenz der SF-36-Bewertungen der neurologischen Funktion fest.;-;-;-;https://link.springer.com/article/10.1186/s12955-015-0237-1 f532a503691d830926e6ff115efa9e8b;de;;;6.2.;;;CNV Workshop: eine integrierte Plattform für die Entdeckung von Kopienzahlvariationen mit hohem Durchsatz und die klinische Diagnostik Jüngste Studien haben gezeigt, dass Kopienzahlvariationen (CNVs) bei höheren Eukaryoten häufig vorkommen und mit einem erheblichen Teil des ererbten und erworbenen Risikos für verschiedene menschliche Krankheiten verbunden sind. Die zunehmende Verfügbarkeit von hochauflösenden Genomüberwachungsplattformen bietet die Möglichkeit, Forschungs- und klinische Proben schnell auf CNV-Gehalt zu bewerten sowie die potenzielle Pathogenität identifizierter Varianten zu bestimmen. Derzeit gibt es jedoch nur wenige Informatikwerkzeuge für eine genaue und effiziente CNV-Erkennung und -Bewertung.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-11-74 969b7617db28211e284054aa90261447;de;;;6.2.;;;DiaSurg 2-Studie – chirurgisch Diabetes mellitus Typ 2 (T2DM) ist eine Erkrankung mit hoher Prävalenz, die mit schweren Komorbiditäten einhergeht und die öffentliche Gesundheit stark belastet. Es ist bekannt, dass die glykämische Kontrolle die langfristige Morbidität und Mortalität verringert. Die derzeitige Standardtherapie für T2DM ist die medizinische Behandlung. Mehrere randomisierte kontrollierte Studien (RCTs), die bei adipösen Patienten durchgeführt wurden, zeigten eine Remission von T2DM nach bariatrischen Operationen. Kürzlich durchgeführte RCTs haben gezeigt, dass bariatrische Verfahren eine ähnliche Wirkung bei nicht krankhaft und nicht stark adipösen, insulinabhängigen T2DM-Patienten haben, was Verfahren nahelegt, die derzeit in der bariatrischen Chirurgie als neuer therapeutischer Ansatz bei Patienten mit T2DM verwendet werden. Diese Studie zielt darauf ab, zu untersuchen, ob der Roux-en-Y-Magenbypass (RYGB) eine effiziente Behandlung für nicht stark adipöse T2DM-Patienten im Hinblick auf die Prävention von Langzeitkomplikationen und Mortalität ist.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-183 e956340c76951f6c4011cd201d702e5d;de;;;6.2.;;;Pharmakokinetik von rekombinantem humanem Wachstumshormon, verabreicht mit cool.click™ 2, einem neuen nadelfreien Gerät, im Vergleich zur subkutanen Verabreichung mit einer herkömmlichen Spritze und Nadel Wachstumshormon (GH) wird zur Behandlung von Wachstumshormonmangel (GHD, Erwachsene und Kinder), Kurzdarmsyndrom bei Patienten mit einer speziellen Diät, HIV-assoziierter Auszehrung und bei Kindern Wachstumsstörungen aufgrund einer Reihe von Erkrankungen, einschließlich des Turner-Syndroms und chronischem Nierenversagen sowie bei Kindern, die im Gestationsalter klein geboren wurden. Verschiedene Marken und generische Formen von rekombinantem humanem Wachstumshormon (r-hGH) sind in verschiedenen Ländern für unterschiedliche Indikationen zugelassen. Neue Wege der Verabreichung von GH sind erforderlich, da die Verwendung einer Nadel und einer Spritze oder eines Geräts, bei dem ein Patient die Nadel täglich noch manuell in die Haut einstechen muss, zu geringer Adhärenz und suboptimalen Behandlungsergebnissen führen kann. Das Ziel dieser Studie war es, die relative Bioverfügbarkeit von r-hGH (Saizen;-;-;-;https://link.springer.com/article/10.1186/1472-6904-7-10 4b03d3d0644e518428768efbbdf6fcec;de;;;6.2.;;;Anwenden von Authentifizierung und Netzwerksicherheit auf ein In-Cloud-Enterprise-Resource-Planning-System Die serviceorientierten Hosts in Unternehmen wie ERP-Systemen (Enterprise Resource Planning) sind seit jeher mit dem entscheidenden Problem unerwarteter Ausfallzeiten oder Systemausfälle konfrontiert, die zu Datenverlust und Systemabbruch führen. Failover ist ein Herausforderungsproblem, das zwischen physischen Hosts nicht erfolgreich ausgeführt werden kann. Herkömmliche Informationssicherheit mit demilitarisierten Zonenansatz kostet viel. Aus diesem Grund wird in diesem Papier eine in-Cloud-Unternehmensressourcenplanung (In-Cloud-ERP) vorgestellt, die im Cluster virtueller Maschinen bereitgestellt wird, zusammen mit Zugriffskontrollauthentifizierung und Netzwerksicherheit, die die drei oben genannten Probleme lösen können. Zugriffskontrollauthentifizierung und Netzwerksicherheit wurden im Cloud-Computing-System implementiert, um zu verhindern, dass die serviceorientierten Hosts externen Betrug, Eindringen oder böswillige Angriffe ausführen. Als Ergebnis der Experimente ist die Anzahl der Zugriffe auf In-Cloud-ERP 5,2 Mal so viele wie auf In-House-ERP. Die Gesamtausgaben für In-Cloud-ERP sind deutlich auf 48,4 % der Kosten für Inhouse-ERP gesunken. In Bezug auf die Betriebsgeschwindigkeit übertrifft der in diesem Papier vorgeschlagene Ansatz zwei bekannte Benchmark-ERP-Systeme, das hauseigene ECC 6.0 und das In-Cloud-ByDesign.;-;-;-;https://link.springer.com/article/10.1007/s40595-014-0015-8 30a649d2293288eeae4fe20e60dff1c2;de;;;6.2.;;;Screening und Kurzintervention für Alkohol- und anderen Drogenkonsum in der Primärversorgung: Zusammenhänge zwischen Organisationsklima und Praxis Zahlreiche Studien haben gezeigt, dass ein positives Organisationsklima zu einer besseren Arbeitsleistung beiträgt. Screening und Kurzintervention (SBI) auf Alkohol-, Tabak- und andere Drogenkonsum haben das Potenzial, eine breite Bevölkerung gefährlicher Drogenkonsumenten zu erreichen, wurden jedoch im brasilianischen Gesundheitssystem noch nicht weit verbreitet. Wir befragten 149 medizinisches Fachpersonal in 30 Kliniken in Brasilien, die in der Durchführung von SBI bei ihren Patienten geschult wurden. Wir haben prospektiv gemessen, wie oft sie SBI geliefert haben, um den Zusammenhang zwischen dem Organisationsklima und der Einführung/Leistung von SBI zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1940-0640-8-4 ee5c7f51b02d9dba43d70ae499d3b93a;de;;;6.2.;;;Der Zusammenhang zwischen Typ-2-Diabetes und Herz-Kreislauf-Erkrankungen: Die „For Your SweetHeart™“-Umfrage Es ist unklar, ob Patienten und ihre Angehörigen anerkennen, dass Herz-Kreislauf-Erkrankungen (CVD) die Hauptursache für Morbidität und Mortalität bei Typ-2-Diabetes mellitus (T2DM) sind. Der Zweck dieser Umfrage bestand darin, den Bekanntheitsgrad des Zusammenhangs zwischen T2DM und CVD zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s12325-019-0871-9 dbd3aa836a045d98c42f1d804d178b25;de;;;6.2.;;;Eine randomisierte Studie einer Asthma Internet Self-Management Intervention (RAISIN): Studienprotokoll für eine randomisierte kontrollierte Studie Die mit der Asthmaversorgung verbundenen finanziellen Kosten steigen weiter, während die Versorgung suboptimal bleibt. Die Förderung eines optimalen Selbstmanagements, einschließlich der Anwendung von Asthma-Aktionsplänen, zusammen mit einer regelmäßigen Überprüfung durch medizinisches Fachpersonal hat sich als wirksame Strategie erwiesen und wird in den internationalen Asthma-Leitlinien empfohlen. Trotz des nachgewiesenen Nutzens wird das angeleitete Selbstmanagement noch zu wenig genutzt, jedoch gewinnt das Potenzial von Online-Ressourcen zur Förderung des Selbstmanagement-Verhaltens zunehmend an Anerkennung. Das Ziel dieses Papiers ist die Beschreibung des Protokolls für eine Pilotbewertung einer Website „Gut leben mit Asthma“, die mit dem Ziel entwickelt wurde, Selbstmanagement-Verhalten zu fördern, das nachweislich die Ergebnisse verbessert.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-185 0232d112338284ff64fbd25264e423f7;de;;;6.2.;;;Ausgewählte Wirtschafts- und Umweltindikatoren in EU28-Ländern im Zusammenhang mit Klimaschutz Das Hauptziel dieses Kapitels ist es, die Entwicklung ausgewählter Wirtschafts- und Umweltindikatoren in den EU28-Ländern mit Bezug zum Klimaschutz im Zeitraum 2005 bis 2015 darzustellen ETS ist seit mehr als einem Jahrzehnt in Betrieb, außerdem verabschiedet die Europäische Kommission 2018 Regeln für die nächste 4. Handelsperiode. Ist eine Verbesserung des CO . sichtbar?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-26626-4_15 47cfb52749512033ca582bee304561d0;de;;;6.2.;;;Exposition gegenüber Antipsychotika und Lungenembolierisiko: eine populationsbasierte, verschachtelte Fall-Kontroll-Studie Nur drei Beobachtungsstudien untersuchten, ob die Exposition gegenüber Antipsychotika mit einem erhöhten Risiko für Lungenembolien verbunden ist, mit widersprüchlichen Ergebnissen. Diese Studie wurde daher durchgeführt, um das Risiko einer Lungenembolie im Zusammenhang mit Antipsychotika und das Risiko im Zusammenhang mit Antipsychotika der ersten und zweiten Generation sowie mit der Exposition gegenüber einzelnen Medikamenten zu ermitteln.;-;-;-;https://link.springer.com/article/10.1186/s12888-015-0479-9 9bbc263e55aa23ab35d2de30426e109c;de;;;6.2.;;;Änderungen am Hausdesign reduzieren die ruhende Malariavektordichte in Innenräumen im Reisbewässerungsgebiet im Westen Kenias Einfache Modifikationen des typischen Landhausdesigns können eine effektive und relativ kostengünstige Methode sein, um die Vektordichte von Mücken in Innenräumen zu reduzieren und folglich die Übertragung von Malaria zu verringern. Wissenschaftler des öffentlichen Gesundheitswesens haben gezeigt, dass Hausdesign das Potenzial hat, Menschen vor Malaria zu schützen, doch diese Art von Intervention wird praktisch ignoriert. Daher wurde eine randomisierte kontrollierte Studie durchgeführt, um die Auswirkungen dieser Methode der Vektorkontrolle auf die Dichte von Malaria-Überträgern in Innenräumen in einem Reisbewässerungsgebiet im Tiefland von Westkenia zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-8-108 c66e23dcf09602195abf820fd38fc0bf;de;;;6.2.;;;Die Erfahrungen von Frauen im gebärfähigen Alter zu gesundheitsfördernden Verhaltensweisen: Eine qualitative Studie Gesundheitsförderung ist von entscheidender Bedeutung für die Gesundheit der Gemeinschaft und der Familie. Gesundheitsfördernde Verhaltensweisen bieten Lösungen zur Erhaltung und Förderung der Gesundheit. Obwohl sich mehrere Studien mit der Häufigkeit und unterschiedlichen Arten von gesundheitsfördernden Verhaltensweisen bei Frauen beschäftigt haben, liegen nur wenige Informationen über ihre Erfahrungen vor. Ziel dieser Studie war es, die Erfahrungen von Frauen im gebärfähigen Alter mit gesundheitsfördernden Verhaltensweisen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-573 adc1aece1b6da55b2e076d02681e9935;de;;;6.2.;;;Studienprotokoll: Nationale Forschungspartnerschaft zur Verbesserung der Leistung und Ergebnisse der primären Gesundheitsversorgung für indigene Völker Die Stärkung der primären Gesundheitsversorgung ist entscheidend, um die gesundheitliche Ungleichheit zwischen indigenen und nicht indigenen Australiern zu verringern. Das Projekt Audit and Best Practice for Chronic Disease Extension (ABCDE) hat die Umsetzung moderner Ansätze zur kontinuierlichen Qualitätsverbesserung (CQI) in indigenen Gesundheitszentren in ganz Australien erleichtert. Das Projekt zeigte Verbesserungen der Gesundheitszentrumssysteme, der Bereitstellung von Primärversorgungsdiensten und der Zwischenergebnisse der Patienten. Es hat auch deutliche Unterschiede in der Qualität der Pflege aufgezeigt. Durch eine Partnerschaft zwischen akademischen Forschern, Dienstleistern und politischen Entscheidungsträgern führen wir jetzt eine Studie durch, die darauf abzielt, 1) die Faktoren zu untersuchen, die mit der Variation der klinischen Leistung verbunden sind, 2) spezifische Strategien zu untersuchen, die zur Verbesserung der klinischen Leistung der Primärversorgung wirksam waren, und 3) mit dem Personal des Gesundheitswesens, dem Management und den politischen Entscheidungsträgern zusammenzuarbeiten, um die wirksame Umsetzung erfolgreicher Strategien zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-10-129 5b179bb61eda95a048538114a9a045bd;de;;;6.2.;;;Ein Boolesches Wahrscheinlichkeitsmodell der metabolischen Anpassung an Sauerstoff in Bezug auf Eisenhomöostase und oxidativen Stress In aerob gewachsenen Zellen sind Eisenhomöostase und oxidativer Stress eng miteinander verbundene Prozesse, die an einer wachsenden Zahl von Krankheiten beteiligt sind. Die Deregulierung der Eisenhomöostase aufgrund von Gendefekten oder Umweltbelastungen führt zu einer Vielzahl von Erkrankungen mit noch wenig verstandenen Folgen für den Zellstoffwechsel. Die Modellierung der Eisenhomöostase in Bezug auf die Hauptmerkmale des Stoffwechsels, der Energieproduktion und des oxidativen Stresses kann neue Hinweise darauf geben, wie Veränderungen in biologischen Prozessen in einer normalen Zelle zu Krankheiten führen.;-;-;-;https://link.springer.com/article/10.1186/1752-0509-5-51 02693a485a133edab71dbe03213161e7;de;;;6.2.;;;Einflüsse auf das pathologische komplette Ansprechen bei Brustkrebspatientinnen nach neoadjuvanter Chemotherapie Ein pathologisches komplettes Ansprechen ist mit einem längeren krankheitsfreien Überleben und einem besseren Gesamtüberleben nach neoadjuvanter Chemotherapie bei Brustkrebspatientinnen verbunden. Wir haben daher Faktoren ausgewertet, die das pathologische komplette Ansprechen beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s00404-021-06018-6 4b2c2242a67721e135e0edde51fe1142;de;;;6.2.;;;Einsatz gemeindeeigener Ressourcen zur Früherkennung und Behandlung und Abschätzung der Malariabelastung auf Gemeindeebene im Nordosten Tansanias Obwohl eine frühzeitige Diagnose und sofortige Behandlung eine wichtige Strategie zur Kontrolle der Malaria ist, stellt die Verwendung von Fieber zur Einleitung einer mutmaßlichen Behandlung mit einer teuren Artemisinin-Kombinationstherapie eine große Herausforderung dar, insbesondere in Gebieten mit abnehmender Malariabelastung. Diese Studie wurde mit Hilfe von gemeindeeigenen Ressourcenpersonen (CORPs) durchgeführt, um eine frühzeitige Diagnose und Behandlung von Malaria zu ermöglichen und Daten zur Schätzung der Malariabelastung in vier Dörfern des Distrikts Korogwe im Nordosten Tansanias zu sammeln.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-11-152 0ca05ab2fc0b6405a73c966dbd76e9ef;de;;;6.2.;;;Herausforderungen für die Sozialpolitik in einem ungünstigeren makroökonomischen Kontext In den letzten anderthalb Jahrzehnten haben Lateinamerika und die Karibik bemerkenswerte Fortschritte bei der Verringerung der Armut und der Verbesserung der sozialen Ergebnisse erzielt. Die extreme Armut ging um mehr als ein Drittel von 19,3 % im Jahr 2002 auf 12,0 % im Jahr 2014 zurück, und die Ungleichheit, gemessen am Gini-Koeffizienten, sank von 0,56 auf 0,51. Parallel dazu sank die Kindersterblichkeit von 2000 bis 2013 von 32 auf 18 Todesfälle pro 100.000 Kinder (siehe UN IGME 2014). Bis 2013 erreichten die Schulbesuchsquoten bei den 6- bis 11-Jährigen 98 %, bei den 12- bis 17-Jährigen stiegen sie auf 87 %. Obwohl zwischen Einkommens- und Bevölkerungsgruppen weiterhin Unterschiede bestehen, wurden die größten Fortschritte bei der Verringerung der chronischen Unterernährung und der Verbesserung der Schulbesuchsprofile bei Kindern aus den untersten sozioökonomischen Gruppen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44621-9_17 3fff1134c2fc3f93b75762c7f7c8f6aa;de;;;6.2.;;;Evaluation eines standardisierten Instruments zur post hoc Analyse von Trauma-Team-Aktivierungs-Kriterien bei 75.613 Verletzten eine Analyse des TraumaRegisters DGU Um die Qualität der Kriterien zur Trauma-Team-Aktivierung zu verbessern, ist es notwendig, Patienten zu identifizieren, die von der Behandlung durch ein Trauma-Team profitiert haben. Daher haben wir einen post-hoc-Kriterienkatalog zur Trauma-Team-Aktivierung evaluiert, der in einem Konsensverfahren von einer Expertengruppe entwickelt und kürzlich veröffentlicht wurde.;-;-;-;https://link.springer.com/article/10.1007/s00068-021-01668-2 8063debad7956971494fb790ddd351ab;de;;;6.2.;;;nuID: ein universelles Benennungsschema von Oligonukleotiden für Illumina, Affymetrix und andere Mikroarrays Oligonukleotidsonden, deren Sequenz identisch ist, können unterschiedliche Identifikatoren zwischen Herstellern und sogar zwischen verschiedenen Versionen des Mikroarrays desselben Unternehmens aufweisen, und manchmal wird der gleiche Identifikator wiederverwendet und stellt ein völlig anderes Oligonukleotid dar, was zu Mehrdeutigkeit und möglicherweise falscher Identifizierung der Gene führt, die an hybridisieren diese Sonde.;-;-;-;https://link.springer.com/article/10.1186/1745-6150-2-16 b3675f250e23f327bdff50614e827210;de;;;6.2.;;;Die Damenstudie: laparoskopische Peritoneallavage oder Resektion bei eitriger Peritonitis Kürzlich wurden hervorragende Ergebnisse zur laparoskopischen Lavage bei Patienten mit eitriger perforierter Divertikulitis als Alternative zu Sigmoidektomie und Stoma berichtet.;-;-;-;https://link.springer.com/article/10.1186/1471-2482-10-29 86d20e3ef384d275376f7fcd4332296a;de;;;6.2.;;;Deutlicher funktioneller Defekt von drei neuartigen kardialen Natriumkanalmutationen im Zusammenhang mit dem Brugada-Syndrom Das Brugada-Syndrom ist gekennzeichnet durch eine ST-Strecken-Hebung in den rechten präkodialen Ableitungen V1-V3 im Oberflächen-EKG, begleitet von Episoden von Kammerflimmern, die zu Synkopen oder sogar zum plötzlichen Tod führen. Die molekularen und zellulären Mechanismen, die zum Brugada-Syndrom führen, sind noch nicht vollständig verstanden. SCN5A ist jedoch das bekannteste verantwortliche Gen, das das Brugada-Syndrom verursacht. Bisher wurden mehr als hundert Mutationen in SCN5A beschrieben, die für das Brugada-Syndrom verantwortlich sind. Funktionelle Studien einiger der Mutationen wurden durchgeführt und zeigen, dass eine Verringerung des humanen kardialen Natriumstroms für die Pathogenese des Brugada-Syndroms verantwortlich ist. Hier berichteten wir über drei neue SCN5A-Mutationen, die bei Patienten mit Brugada-Syndrom in Taiwan identifiziert wurden (p.I848fs, p.R965C und p.1876insM). Ihre elektrophysiologischen Eigenschaften wurden durch Patch-Clamp-Analyse verändert. Die p.I848fs-Mutante erzeugte keinen Natriumstrom. Die p.R965C- und p.1876insM-Mutanten produzierten Kanäle, bei denen die Steady-State-Inaktivierung zu einem negativeren Potential (9,4 mV bzw. 8,5 mV) verschoben war und sich langsamer von der Inaktivierung erholte. Außerdem wurde die Steady-State-Aktivierung von p.1876insM verändert und zu einem positiveren Potential (7,69 mV) verschoben. Zusammenfassend lässt sich sagen, dass der SCN5A-Kanaldefekt im Zusammenhang mit dem Brugada-Syndrom vielfältig sein könnte, aber alle führten zu einer Abnahme des Natriumstroms.;-;-;-;https://link.springer.com/article/10.1186/1423-0127-16-23 f825133e517211c56e054eaa33133a80;de;;;6.2.;;;Wirksamkeit der morphologischen Untersuchung der beweglichen Spermienorganellen (MSOME) bei der Vorhersage einer Schwangerschaft nach intrauteriner Insemination Obwohl die Motile Spermien-Organellen-Morphologie-Untersuchung (MSOME) lediglich als Auswahlkriterium entwickelt wurde, kann ihre Anwendung als Methode zur Klassifikation der Spermienmorphologie eine Verbesserung der Beurteilung der Samenqualität darstellen. Ziel dieser Studie war es, den prognostischen Wert einer normalen Spermienmorphologie mittels MSOME im Hinblick auf eine klinische Schwangerschaft (CP) nach intrauteriner Insemination (IUI) zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1477-7827-9-120 fac43a9de80104503434fbffb8127d42;de;;;6.2.;;;FAIRY: eine randomisierte, kontrollierte Patientenblindstudie der Phase III zum Vergleich der Wirksamkeit und Sicherheit von intravenös verabreichter Eisencarboxymaltose (Ferinject®) mit Placebo bei Patienten mit akuter isovolämischer Anämie nach Gastrektomie – Studienprotokoll einer randomisierten kontrollierten Studie Isovolämische Anämie (Abnahme der Hämoglobinkonzentration bei normalem oder sogar erhöhtem Blutvolumen) nach einer Magenkrebsoperation kann die kurz- und langfristigen Ergebnisse negativ beeinflussen. Daher soll die Korrektur einer isovolämischen postoperativen Anämie vorteilhaft sein. Diese prospektive randomisierte, placebokontrollierte multizentrische Studie soll die Wirksamkeit der Verabreichung von Eisen-Carboxymaltose mit dem primären Endpunkt eines erfolgreichen Anstiegs des Hämoglobinspiegels um 2 g/dl 12 Wochen nach der Randomisierung untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-111 58acc99312a6a7488e5fc4ba5af9de48;de;;;6.2.;;;Eine prospektive Interventionsstudie zur Bewertung der Anfallsaktivität während eines Strahlentherapiekurses für hochgradige Gliome (SURF-ROGG) Gliome sind oft mit Symptomen wie Krampfanfällen verbunden. Die meisten Patienten mit hochgradigen Gliomen werden mit Strahlentherapie oder Radiochemotherapie behandelt. Da die Bestrahlung Entzündungen verursacht, kann sie zunächst die Symptome verschlimmern. Studien, die sich auf die Anfallsaktivität während der Strahlentherapie von Gliomen konzentrieren, liegen nicht vor. Dieses Wissen kann die Patientenüberwachung und die antiepileptische Behandlung verbessern. Diese Studie untersucht die Anfallsaktivität während der Strahlentherapie bei hochgradigen Gliomen.;-;-;-;https://link.springer.com/article/10.1186/s12885-021-08121-y 81e2e38e4b076904e61d5eb7fb33d5a1;de;;;6.2.;;;Genome Annotation Transfer Utility (GATU): schnelle Annotation viraler Genome unter Verwendung eines eng verwandten Referenzgenoms Da die DNA-Sequenzierung einfacher und billiger geworden ist, wurden immer mehr eng verwandte virale Genome sequenziert. Viele davon wurden jedoch ohne Anmerkungen in der GenBank hinterlegt, was ihren Wert für Forscher stark einschränkt. Während er im Viral Bioinformatics Resource Center umfassende genomische Datenbanken für eine Reihe von Virusfamilien pflegt;-;-;-;https://link.springer.com/article/10.1186/1471-2164-7-150 15bff7307e2d4ab2cb108f70d79fb0ce;de;;;6.2.;;;Single-Shot-Bevacizumab für zerebrale Strahlenschäden Zerebrale Strahlenschäden, einschließlich subakuter Strahlenreaktionen und Strahlennekrose im späteren Stadium, sind eine schwere Nebenwirkung der Strahlentherapie von Hirntumoren. Ein Protokoll mit vier Infusionen des monoklonalen Antikörpers Bevacizumab hat sich als hochwirksame Behandlung erwiesen. Bevacizumab ist jedoch teuer und kann schwere Komplikationen wie Thrombosen, Blutungen und Magen-Darm-Perforationen verursachen.;-;-;-;https://link.springer.com/article/10.1186/s12883-021-02103-0 f910e786021319ef8753b6ed557020dc;de;;;6.2.;;;Eine nationale Studie zur Verbleib von Pflegekräften in Gesundheitseinrichtungen in unterversorgten Gebieten im Libanon Pflegeknappheit und Fehlverteilung sind für die Gesundheitssysteme auf der ganzen Welt vorrangige Themen. Solche Ungleichgewichte werden in unterversorgten Gebieten, insbesondere in Entwicklungsländern, oft noch verschärft. Trotz der zentralen Bedeutung dieses Themas mangelt es an Studien, die die Bindung von Pflegekräften in unterversorgten Gebieten im Nahen Osten untersuchen. Diese Studie untersucht die Merkmale und die Faktoren, die mit der Bindung von Pflegekräften in ländlichen Gebieten im Libanon verbunden sind.;-;-;-;https://link.springer.com/article/10.1186/1478-4491-11-49 60a1e1b400747d6bcdafb8d7769e7e6c;de;;;6.2.;;;IVC CLAMP: infrahepatische inferior Vena Cava Klemmung während der Hepatektomie - eine randomisierte kontrollierte Studie in einem interdisziplinären Setting Intraoperative Blutungen sind ein bekannter Prädiktor für das perioperative Outcome von Patienten, die sich einer Leberresektion unterziehen. Während bekannt ist, dass die anästhesiologische Senkung des zentralen Venendrucks (CVP) durch Flüssigkeitsrestriktion Blutungen während der Durchtrennung des Leberparenchyms reduziert, sind ihre möglichen Nebenwirkungen noch wenig untersucht. Theoretisch kann es negative Auswirkungen auf die Nierenfunktion und die Gewebeperfusion haben und birgt das Risiko einer schweren hämodynamischen Instabilität bei starkem intraoperativem Blutverlust. Die vorliegende randomisierte kontrollierte Studie untersucht die Wirksamkeit und Sicherheit der infrahepatischen Abklemmung der unteren Hohlvene (IVC) als alternative chirurgische Technik zur Reduzierung der CVP während der Leberresektion.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-10-94 b0927a83ddb54680b22f1878a1151c23;de;;;6.2.;;;Die stationäre Belastung durch abdominale und gynäkologische Adhäsiolyse in den USA Adhäsionen sind faserige Bänder aus Narbengewebe, die sich oft als Ergebnis einer Operation zwischen inneren Organen und Geweben bilden und sie abnormal miteinander verbinden. Postoperative Adhäsionen treten häufig nach Bauchoperationen auf und sind mit einer großen wirtschaftlichen Belastung verbunden. Diese Studie untersucht die stationäre Belastung durch Adhäsiolyse in den USA (d. h. Anzahl und Rate der Ereignisse, Kosten, Verweildauer [LOS]).;-;-;-;https://link.springer.com/article/10.1186/1471-2482-11-13 5b3728e92e2b489c15bd2729248c2eff;de;;;6.2.;;;Strategien zur Versorgung von Femurfrakturen bei Schwerverletzten: Trends in über zwei Jahrzehnten aus dem TraumaRegister DGU Es ist bekannt, dass Behandlungsstrategien zur Stabilisierung von Femurfrakturen einen signifikanten Einfluss auf das Outcome des Patienten haben. Daher sind die optimale Wahl sowohl für die Art der initialen Frakturstabilisierung (externe Fixation/EF, frühe Totalversorgung/ETC, konservative Behandlung/TC) als auch der beste Zeitpunkt für die Umstellung von der temporären auf die definitive Fixation herausfordernde Faktoren.;-;-;-;https://link.springer.com/article/10.1007/s00068-020-01599-4 81fc0d642c75d16eac5ef0500992e126;de;;;6.2.;;;Beatmungsassoziierte Pneumonie bei Kindern nach Herzoperationen in den Niederlanden Wir führten eine retrospektive Kohortenstudie in einem akademischen Tertiärversorgungszentrum durch, um die beatmungsassoziierte Pneumonie (VAP) bei pädiatrischen Patienten nach Herzoperationen in den Niederlanden zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s00134-011-2349-3 ddd9fa34a6cea6326b3da209ad12dd5e;de;;;6.2.;;;Bewertung der Inanspruchnahme und Einstellung zu freiwilliger Beratung und Tests bei Studierenden des Gesundheitswesens in der Kilimanjaro-Region, Tansania Freiwillige Beratung und Tests (VCT) sind ein Eckpfeiler für die erfolgreiche Umsetzung von Präventions-, Pflege- und Unterstützungsangeboten bei HIV-negativen und -positiven Personen. VCT wird auch als wirksame Strategie zur Risikominderung bei sexuell aktiven jungen Menschen angesehen. Diese Studie zielte darauf ab, die Akzeptanz von VCT und ihre tatsächliche Akzeptanz bei jungen Medizinstudenten am KCM College der Tumaini University und an alliierten Gesundheitsschulen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-128 80c6f578fe6932d03ca4ab30a11db123;de;;;6.2.;;;Krankenwageneinsatz in Pakistan: eine Analyse von Überwachungsdaten aus Notaufnahmen in Pakistan Der Einsatz von Krankenwagen in Ländern mit niedrigem und mittlerem Einkommen ist begrenzt. Das Ziel dieser Studie war es, die Häufigkeit des Krankenwageneinsatzes und die Merkmale von Patienten zu ermitteln, die mit Krankenwagen und anderen Verkehrsmitteln in Notaufnahmen (EDs) gebracht wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-227X-15-S2-S9 1f1965225ffab6759314a630eed27fc1;de;;;6.2.;;;ACE-Hemmung, aber keine Gewichtsreduktion stellt die Reaktion der Kardiomyozyten auf β-adrenerge Stimulation beim metabolischen Syndrom wieder her Die diabetische Kardiomyopathie ist durch systolische und frühdiastolische ventrikuläre Dysfunktion gekennzeichnet. Beim metabolischen Syndrom (MS) wird die ventrikuläre Steifheit in einem späteren Stadium zusätzlich erhöht. Es ist nicht bekannt, ob dies mit intrinsischer Dysfunktion der Kardiomyozyten, extrinsischen Faktoren, die die Kontraktilität der Kardiomyozyten und/oder Herzfunktion beeinflussen, oder einer Kombination aus beidem zusammenhängt. Ein erstes Ziel war die Untersuchung der Kontraktilität von Kardiomyozyten und Ca;-;-;-;https://link.springer.com/article/10.1186/1471-2261-13-51 e1d3169d17fdf6f8fb2eaa15926c8b39;de;;;6.2.;;;Risikominderung für Herz-Kreislauf-Erkrankungen im ländlichen China: eine geclusterte randomisierte kontrollierte Studie in Zhejiang Herz-Kreislauf-Erkrankungen (CVD) sind eine der Haupttodesursachen in China. Trotz der Bemühungen der Regierung erhält die Mehrheit der Bluthochdruck- und Diabetespatienten in China keine angemessene Behandlung. Die Reduzierung von CVD-Ereignissen erfordert eine langfristige Pflege, die proaktiv, patientenzentriert, gemeindenah und nachhaltig ist. Wir haben ein Interventionspaket für Patienten mit hohem kardiovaskulären Risiko entwickelt, das von Hausärzten in Township-Krankenhäusern (Grundversorgungsanbietern) im ländlichen Zhejiang, China, durchgeführt wird. Diese Studie zielt darauf ab, festzustellen, ob das Paket zur systematischen CVD-Risikoreduktion zu weniger CVD-Ereignissen bei Patienten mit CVD-Risiko im Vergleich zur üblichen Behandlung führt, und ob das Paket kosteneffektiv und für die routinemäßige Implementierung und das Scale-up geeignet ist.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-354 db57dd18e9873ce8fef2c1f654ba1aa9;de;;;6.2.;;;Die MomConnect mHealth-Initiative in Südafrika: Frühzeitiger Einfluss auf die Angebotsseite von MCH-Diensten MomConnect ist eine mHealth-Initiative, die Schwangere per SMS informiert. Wir berichten über eine Analyse der Komplimente und insbesondere der Reklamationskomponente des Feedbacks. Wir haben die elektronischen Datenbanken mit Informationen über die ersten siebzehn Monate des Betriebs von MomConnect unter die Lupe genommen. Während dieser Zeit waren 583.929 schwangere Frauen bei MomConnect registriert, was etwa 46 Prozent der schwangeren Frauen entspricht, die ihre Schwangerschaft im öffentlichen Sektor in Südafrika buchen. Diese Frauen gaben Feedback zu erhaltenen Dienstleistungen: 4173 Komplimente und 690 Beschwerden. Fast drei Viertel (74 Prozent) aller Beschwerden wurden gelöst. Die Beschwerden wurden eingeteilt in Gesundheitsdienste (29 Prozent), Personal (22 Prozent), Gesundheitssysteme (42 Prozent) und Sonstiges (6 Prozent). Diese Beschwerden wurden an die Führungskräfte der Gesundheitseinrichtungen zurückgemeldet. Dies hat zu Verbesserungen in der Qualität der Dienstleistungen geführt, z.B. verringerte Arzneimittelvorräte und Verhaltensänderungen einiger Gesundheitspersonal.;-;-;-;https://link.springer.com/article/10.1057/s41271-016-0015-2 a0862a160b824e8ea372ae723143d6eb;de;;;6.2.;;;Einfluss zweier unterschiedlicher Resektionstechniken (konventionelle Leberresektion versus anteriorer Zugang) von Lebermetastasen aus Dickdarmkrebs auf die hämatogene Tumorzelldissemination – prospektive randomisierte multizentrische Studie Die chirurgische Leberresektion bleibt trotz alternativer Therapiestrategien die Therapie der Wahl bei Patienten mit Lebermetastasen von Dickdarmkrebs. Obwohl dieses Verfahren bei einer signifikanten Anzahl von Patienten ein langfristiges Überleben ermöglicht, entwickeln 50–75 % der Patienten ein intra- und/oder extrahepatisches Rezidiv. Ein möglicher Grund für ein Tumorrezidiv kann eine intraoperative hämatogene Tumorzelldissemination durch mechanische Manipulation des Tumors während der Leberresektion sein. Die Operationstechnik kann einen Einfluss auf die hämatogene Tumorzellausbreitung haben. Wir gehen davon aus, dass die hämatogene Tumorzelldissemination durch die Technik des anterioren Zugangs im Vergleich zur konventionellen Leberresektion reduziert werden kann.;-;-;-;https://link.springer.com/article/10.1186/1471-2482-8-6 771fd8f4bb3c0f2363de5054d14afcaa;de;;;6.2.;;;Gliomzellen auf der Flucht – das wandernde Transkriptom von 10 menschlichen Gliomzelllinien Glioblastoma multiforme (GBM) ist der häufigste primäre intrakranielle Tumor und trotz der jüngsten Fortschritte bei den Behandlungsschemata bleibt die Prognose für betroffene Patienten schlecht. Aktive Zellmigration und Invasion von GBM-Zellen führen letztendlich zu einem allgegenwärtigen Tumorrezidiv und zum Tod des Patienten.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-9-54 d3c3e1263c18b4509e70eff6244c5ede;de;;;6.2.;;;Reduzierung der Patientenbelastung durch grafische computergestützte adaptive Tests auf der ADL-Skala: Werkzeugentwicklung und Simulation Das Ziel dieser Studie war es, die Wirksamkeit und Wirksamkeit von Zeitersparnis und Entlastung für Patienten, Pflegepersonal und sogar Ergotherapeuten durch computeradaptives Testen (CAT) zu überprüfen.;-;-;-;https://link.springer.com/article/10.1186/1477-7525-7-39 aa4f37819fe2a059f4f1309548f12fb0;de;;;6.2.;;;Randomisierte klinische Studie zum Vergleich des perkutanen Verschlusses des offenen Foramen ovale (PFO) mit dem Amplatzer PFO Occluder mit der medizinischen Behandlung bei Patienten mit kryptogener Embolie (PC-Studie): Mehrere Studien haben einen Zusammenhang zwischen kryptogenem Schlaganfall und Embolie mit offenem Foramen ovale (PFO) gezeigt, aber die Frage, wie weitere Ereignisse bei solchen Patienten verhindert werden können, ist ungeklärt. Zu den Optionen gehören eine antithrombotische Behandlung mit Warfarin oder Thrombozytenaggregationshemmern oder ein chirurgischer oder endovaskulärer Verschluss des PFO. Die PC-Studie wurde eingerichtet, um den endovaskulären Verschluss und die beste medizinische Behandlung zur Prävention von wiederkehrenden Ereignissen zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-56 dbb3643131b8763b67ae3b8569db3ec5;de;;;6.2.;;;Wissen, Einstellungen und Praktiken von Eltern im ländlichen China zum Einsatz von Antibiotika bei Kindern: eine Querschnittsstudie Ziel der Studie war es, die Wahrnehmung der Eltern zum Antibiotika-Einsatz bei ihren Kindern, die Interaktionen zwischen Eltern und Ärzten in Bezug auf die Behandlung mit Antibiotika sowie Faktoren zu untersuchen, die mit der Selbstmedikation von Kindern durch Eltern mit Antibiotika zusammenhängen.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-14-112 d2ac7edcc70666fa8b2cfef88db1a2ef;de;;;6.2.;;;Einfluss der simulierten tiefen Hirnstimulation auf die Expression von Entzündungsmediatoren durch Zellen des menschlichen Zentralnervensystems in vitro Tiefe Hirnstimulation (DBS) scheint entzündliche Prozesse zu modulieren. Ob diese Modulation zu einer Induktion oder Suppression von Entzündungsmediatoren führt, wird noch kontrovers diskutiert. Die meisten Studien zum Einfluss der Elektrostimulation auf die Entzündung wurden an Nagermodellen mit Gleichstromstimulation und/oder langen Impulsen durchgeführt, die sich beide vom Muster bei DBS unterscheiden. Dies erschwert Vergleiche mit dem klinischen Zustand. Wir haben ein In-vitro-Modell entwickelt, das klinische Stimulationsmuster simuliert, um den Einfluss elektrischer Stimulation auf die Proliferation und das Überleben von menschlichen Astrogliazellen, Mikroglia und differenzierten Neuronen zu untersuchen. Wir untersuchten auch seinen Einfluss auf die Expression der Entzündungsmediatoren CXC-Motiv-Chemokin (CXCL)12, CXCL16, CC-Chemokin-Ligand-2 (CCL)2, CCL20 und Interleukin (IL)-1β und IL-6 durch diese Zellen mit quantitativer Polymerase-Kettenreaktion. Darüber hinaus wurde die Proteinexpression durch Immunfluoreszenz-Doppelfärbung bestimmt. In unserem Modell hatte die elektrische Stimulation keinen Einfluss auf die Proliferation oder das Überleben der untersuchten Zelllinien. Es gab eine signifikante Hochregulierung von CXCL12 in der Astrozyten-Zelllinie SVGA und von IL-1β in differenzierten SH-SY5Y-Neuronenzellen sowohl auf Messenger-RNA- als auch auf Protein-Ebene. Unser Modell ermöglichte eine valide Untersuchung von Chemokinen und Zytokinen, die mit Entzündungen in menschlichen Gehirnzellen assoziiert sind. Damit haben wir die Induktion von Entzündungsmediatoren durch elektrische Stimulation in Astrozyten und Neuronen nachgewiesen.;-;-;-;https://link.springer.com/article/10.1007/s12017-021-08674-y 85cad42533c3eedf9aa3f179674ecc65;de;;;6.2.;;;Prävalenz chronischer Komplikationen des Typ-2-Diabetes mellitus bei ambulanten Patienten – eine Querschnittsstudie auf Krankenhausbasis im städtischen China Chronische Komplikationen sind das Hauptergebnis des Verlaufs des Typ-2-Diabetes mellitus, die die Lebensqualität der Patienten verringern, das Gesundheitssystem stark belasten und die diabetische Mortalität erhöhen. Das Ziel dieser Studie war es, die Prävalenz chronischer Komplikationen bei ambulanten chinesischen Typ-2-Diabetikern in Städten zu beschreiben und die Assoziationen zwischen chronischen Komplikationen und demografischen und diabetischen klinischen Merkmalen der Patienten zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/1477-7525-8-62 35fb854d2f385605fc6e02a2faa95bfb;de;;;6.2.;;;Gebrechlichkeit behandeln – ein praktischer Leitfaden Gebrechlichkeit ist ein häufiges Syndrom, das mit der Anfälligkeit für schlechte gesundheitliche Ergebnisse verbunden ist. Gebrechliche ältere Menschen haben ein erhöhtes Risiko für Morbidität, Institutionalisierung und Tod, was zu Belastungen für Einzelpersonen, ihre Familien, Gesundheitsdienste und die Gesellschaft führt. Die Beurteilung und Behandlung des gebrechlichen Individuums stellt Kliniker, die mit älteren Menschen arbeiten, vor viele Herausforderungen. Obwohl Gebrechlichkeit in der Literatur zunehmend anerkannt wird, gibt es einen Mangel an direkten Evidenz, um Interventionen zur Verringerung der Gebrechlichkeit anzuleiten. In diesem Artikel besprechen wir Methoden zur Identifizierung von Gebrechlichkeit im klinischen Umfeld, schlagen ein Modell zur Bewertung gebrechlicher älterer Menschen vor und fassen die derzeit beste Evidenz für die Behandlung gebrechlicher älterer Menschen zusammen. Wir bieten einen evidenzbasierten Rahmen, der als Leitfaden für die Diagnose, Beurteilung und Behandlung gebrechlicher älterer Menschen dienen kann.;-;-;-;https://link.springer.com/article/10.1186/1741-7015-9-83 b63e65ec09652c3796cfe497464db6b1;de;;;6.2.;;;Eine Plattform zur Schwierigkeitsbewertung und Empfehlung von Wanderwegen In den letzten Jahren hat die Popularität des Wanderns in verschiedenen Bevölkerungsgruppen stetig zugenommen. Obwohl der Nutzen für Wanderer in Bezug auf die körperliche und geistige Gesundheit deutlich belegt ist, sind die Risiken dieser Outdoor-Aktivitäten nicht zu unterschätzen. Unfallverhütung und Sensibilisierung für mögliche Risiken sind notwendig, um die negativen Folgen des Wander- und Fußgängertourismus zu minimieren. In den meisten Wanderinformationskarten und interaktiven Anwendungen sind in der Regel nicht genügend Informationen über Schwierigkeitspunkte oder die erforderliche Granularität vorhanden, um Wanderern mit körperlichen oder psychischen Einschränkungen maßgeschneiderte Empfehlungen zu geben. In diesem Beitrag stellen wir Syris vor, ein Geoinformationssystem für Wanderrouten, das verschiedene Schwierigkeitsgrade einbezieht, um den Schwierigkeitsgrad, die Technik und das Risiko von Wanderwegen einzuschätzen. Das System ermöglicht es den Benutzern, Routen zu filtern und Empfehlungen basierend auf der Bewertung der Schwierigkeit nach einer bewährten Methodik zu erhalten. Das System wurde in der Region Val d’Anniviers in der Schweiz implementiert, eingesetzt und mit Echtdaten getestet und steht offen für Weiterentwicklungen und Verfeinerungen zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65785-7_9 03496688dc7e72bca358c1f2d48213a6;de;;;6.2.;;;Lee Silverman Stimmbehandlung versus Standard-NHS-Sprachtherapie versus Kontrolle bei Parkinson (PD COMM Pilot): Studienprotokoll für eine randomisierte kontrollierte Studie Die Parkinson-Krankheit ist eine häufige Bewegungsstörung, von der in Großbritannien etwa 127.000 Menschen betroffen sind, von denen schätzungsweise zwei Drittel sprachbezogene Probleme haben. Derzeit gibt es innerhalb des NHS keinen bevorzugten Ansatz für die Logopädie und Sprachtherapie, und es gibt wenig Beweise für die Wirksamkeit der Standardtherapie des NHS oder der Stimmbehandlung von Lee Silverman. Diese Studie zielt darauf ab, die Durchführbarkeit und Akzeptanz der randomisierten Zuweisung von Menschen mit Parkinson-bedingten Sprach- oder Stimmproblemen zu Lee Silverman-Stimmbehandlung oder Standard-Sprachtherapie im Vergleich zu einer Kontrolle ohne Intervention zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-213 1ff568c410dbbeedb22436eb7c28fddb;de;;;6.2.;;;Messung der Wirkung methodischer Forschung: ein Rahmen und Methoden zur Ermittlung von Wirkungsnachweisen Der Nachweis der Wirkung unterstreicht den Nutzen der medizinischen Forschung für die Gesellschaft. Solche Beweise werden zunehmend von Forschungsförderern verlangt und beruhen im Allgemeinen auf Zitationsanalysen. Andere Indikatoren können jedoch informativer sein. Obwohl über Rahmenwerke zum Nachweis der Wirkung klinischer Forschung berichtet wurde, existiert kein ergänzendes Rahmenwerk für die methodische Forschung. Daher haben wir die Auswirkungen methodischer Forschungsprojekte bewertet, die zwischen 2009 und 2012 im Zentrum für klinische Studien des UK Medical Research Council durchgeführt oder abgeschlossen wurden, um ein geeignetes Rahmenwerk zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-464 ad147f69907d42ef4bc469a0abbc5fcf;de;;;6.2.;;;Pathway Distiller - Konsolidierung biologischer Pfade aus mehreren Quellen Eine Methode zum Verständnis und zur Bewertung eines Experiments, das eine große Anzahl von Genen produziert, wie etwa eine Genexpressions-Microarray-Analyse, besteht darin, eine Überrepräsentation oder Anreicherung von biologischen Signalwegen zu identifizieren. Da Pathways in der Lage sind, den Satz von Genen funktionell zu beschreiben, wurden viele Anstrengungen unternommen, um kuratierte biologische Pathways in öffentlich zugänglichen Datenbanken zu sammeln. Bei der Kombination unterschiedlicher Datenbanken existieren stark verwandte oder redundante Pfade, die ihre Konsolidierung in Pfadkonzepten unabdingbar machen. Dies wird eine unvoreingenommene, umfassende und dennoch optimierte Analyse von Experimenten ermöglichen, die zu großen Gensets führen.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-13-S6-S18 ffd1589f39698cc68c78f11844c71140;de;;;6.2.;;;Studienprotokoll zur Förderung einer respektvollen Mutterschaftsbetreuungsinitiative zur Bewertung, Messung und Gestaltung von Interventionen zur Reduzierung von Respektlosigkeit und Missbrauch während der Geburt in Kenia In vielen Ländern mit niedrigem Einkommen in der afrikanischen Region ist der Anteil der einrichtungsbasierten Lieferungen geringfügig gestiegen. Vorläufige klinische und anthropologische Erkenntnisse deuten darauf hin, dass ein Hauptfaktor, der schwangere Frauen von der Entbindung in der Einrichtung abhält, die respektlose und missbräuchliche Behandlung durch Gesundheitsdienstleister in Entbindungsstationen ist. Obwohl dieses Verhalten von politischen Entscheidungsträgern, Programmpersonal, zivilgesellschaftlichen Gruppen und Gemeindemitgliedern anerkannt wird, scheint das Problem weit verbreitet zu sein, aber die Prävalenz ist nicht gut dokumentiert. Es wird eine formative Forschung durchgeführt, um die Zuverlässigkeit und Gültigkeit eines Konstrukts von Respektlosigkeit und Missbrauch (D&A) zu testen und dann die Prävalenz von Respektlosigkeit und Missbrauch bei Klinikkunden und der allgemeinen Bevölkerung zu messen.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-13-21 8df7a61a4ddffd583d8417116bbcd87a;de;;;6.2.;;;Atovaquon-Proguanil bei der Behandlung importierter unkomplizierter Jedes Jahr werden Tausende von Fällen unkomplizierter Malaria von Reisenden nach Europa importiert. Atovaquon-Proguanil (AP) ist in Frankreich seit fast zehn Jahren eines der Erstlinientherapien bei unkomplizierter Malaria. Während die Wirksamkeit und Verträglichkeit von AP in mehreren Studien bewertet wurden, wurde seine Anwendung unter „realen“ Bedingungen nie beschrieben. Diese Studie zielte darauf ab, das Ergebnis und die Verträglichkeit nach einer AP-Behandlung bei einer großen Kohorte von Reisenden zu beschreiben, die aus Endemiegebieten zurückkehren.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-12-399 a53572a9ebf75faa441a0abcb142f10e;de;;;6.2.;;;Wissen, Einstellungen und Überzeugungen zum Brust- und Gebärmutterhalskrebs-Screening bei kambodschanischen, laotischen, thailändischen und tongaischen Frauen Gruppen von asiatisch-amerikanischen Pazifikinseln (AAPI) haben niedrige Raten von Brust- und Gebärmutterhalskrebs-Screenings. Diese Studie untersuchte Wissen, Einstellungen und Überzeugungen (KABs) in Bezug auf Brust- und Gebärmutterhalskrebs bei AAPI-Frauen. Eine Querschnittsumfrage von 1.808 AAPI-Frauen wurde eingeschlossen. Beschreibende Statistiken und Chi-Quadrat-Tests wurden bereitgestellt und 55,3%, 68,6% und 71,9% hatten Mammographien, klinische Brustuntersuchungen bzw. Pap-Abstriche erhalten. KABs zu Brust- und Gebärmutterhalskrebs variierten zwischen den vier ethnischen Gruppen. Das Verständnis der KABs für die Krebsvorsorge bei AAPI-Frauen verspricht die Identifizierung von Hindernissen für die Früherkennung und könnte bei der Entwicklung von Interventionen helfen.;-;-;-;https://link.springer.com/article/10.1007/s13187-010-0082-1 06ff60e26615f2b95eaf22a813ae621c;de;;;6.2.;;;Entwicklung eines Beobachtungsinstruments zur Ermittlung von Schwankungen im Patientenversorgungsprozess und Patientenfluss bei Notärzten und Internisten in der Notaufnahme Der steigende Bedarf an Akutversorgung und die Umstrukturierung von Krankenhäusern mit der Folge von Notaufnahmen (Notaufnahme) und weniger stationären Betten sind Gründe, die Effizienz der Notaufnahme zu verbessern. Die Herangehensweise an den Patientenversorgungsprozess ist von Arzt zu Arzt unterschiedlich. Das Ziel dieser Studie war es, Unterschiede im Patientenversorgungsprozess und Patientenfluss bei Notärzten (EPs) und Internisten am ED des Leiden University Medical Center (LUMC), Niederlande, zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1865-1380-6-1 95367e625adfa43217be144ad9a39c36;de;;;6.2.;;;Eine Kohortenbewertung zu arterieller Steifheit und hypertensiven Störungen in der Schwangerschaft Hypertensive Störungen in der Schwangerschaft sind mit einer systemischen endothelialen Dysfunktion verbunden, die zu einer Beeinträchtigung der physiologischen Vasodilatation führt. Jüngste Beweise haben gezeigt, dass der zentrale Aortendruck, der durch Pulswellenanalyse in weniger als 14 Schwangerschaftswochen ermittelt wurde, eine Präeklampsie vorhersagt. Vor diesem Hintergrund wollten wir die Rolle der zentralen Aortensteifigkeit bei der Vorhersage und Unterscheidung von hypertensiven Erkrankungen in der Schwangerschaft evaluieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-12-160 6c88a4096f580bb02da5406c8281e3e0;de;;;6.2.;;;Die Barrieren der Raucherentwöhnung bei Patienten, die mit Schweizer Methadon und Buprenorphin behandelt werden Die Raucherquoten bei Methadonpatienten sind fast dreimal so hoch wie in der Allgemeinbevölkerung und bleiben erhöht und stabil. Aufgrund der verschiedenen negativen gesundheitlichen Auswirkungen des Rauchens trägt die Nikotinabhängigkeit zur hohen Sterblichkeit dieser Patientengruppe bei. Ziel der aktuellen Studie war es, die Raucherentwöhnungsbereitschaft von Patienten mit Schweizer Methadon und Buprenorphin zu untersuchen und weitere Verfahren zur Raucherentwöhnung zu klären.;-;-;-;https://link.springer.com/article/10.1186/1477-7517-5-10 b7f1baf3e6aacc9f5121d6d5f38051f1;de;;;6.2.;;;Ökonomische Belastung und Komorbiditäten einer Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung bei pädiatrischen Patienten, die in den USA ins Krankenhaus eingeliefert wurden Diese retrospektive Datenbankanalyse verwendete Daten aus der Nationwide Inpatient Sample (NIS) des Healthcare Cost and Utilization Project, um häufige Primärdiagnosen bei Kindern und Jugendlichen zu untersuchen, die mit einer Sekundärdiagnose einer Aufmerksamkeitsdefizit-/Hyperaktivitätsstörung (ADHS) ins Krankenhaus eingeliefert wurden, und die Belastung durch ADHS bewertet.;-;-;-;https://link.springer.com/article/10.1186/1753-2000-4-31 6b897b4e199704b8c2182dba17138cff;de;;;6.2.;;;Seroprävalenz von Hepatitis C und damit verbundene Risikofaktoren in städtischen Gebieten von Antananarivo, Madagaskar Die Risikofaktoren für die Übertragung von HCV variieren erheblich zwischen Ländern und geografischen Regionen. Die Gesamtprävalenz in der Region Süd- und Ostafrika wird auf 1,6 % geschätzt, aber es liegen nur begrenzte Informationen zur Epidemiologie der HCV-Infektion in Madagaskar vor;-;-;-;https://link.springer.com/article/10.1186/1471-2334-8-25 b177afa03863a855249c01e23860ff42;de;;;6.2.;;;Sterblichkeit durch chronische Krankheiten bei Land- und Stadtbewohnern in der Provinz Hubei, China, 2008–2010 Chronische nicht übertragbare Krankheiten sind in China zur Haupttodesursache geworden. Diese Studie beschreibt und vergleicht die Sterblichkeit durch chronische Krankheiten zwischen Stadt- und Landbewohnern in der Provinz Hubei, Zentralchina.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-713 c21d1821b91ed9f86b0b66d843e8c945;de;;;6.2.;;;38-Jahres-Trends der Bildungsunterschiede beim Rauchen in Finnland Das Rauchen nimmt ab, ist aber auf die Bevölkerungsgruppen ungleich verteilt. Unser Ziel war es, die sozioökonomischen Unterschiede beim Rauchen zwischen 1978 und 2016 in Finnland zu untersuchen, einem Land mit einer Geschichte strenger Tabakkontrollpolitik.;-;-;-;https://link.springer.com/article/10.1007/s00038-019-01228-x f5b5a14518496e71e23e008fa560e1fd;de;;;6.2.;;;Prävalenz und Risikofaktoren für eine bodenübertragene Helmintheninfektion bei Müttern und ihren Kindern in Butajira, Äthiopien: eine bevölkerungsbasierte Studie Bodenübertragene Helminthen (STHs) sind in unterentwickelten Ländern weit verbreitet. In Äthiopien variiert die Prävalenz und Verteilung der Helmintheninfektion je nach Ort und Alter. Wir untersuchten daher Prävalenz und Risikofaktoren für eine STH-Infektion bei Müttern und ihren einjährigen Kindern, die in der Stadt Butajira und den umliegenden ländlichen Gebieten im Süden Äthiopiens leben.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-21 5d0287600a643a77bcf69bcd20d0dab5;de;;;6.2.;;;Laparoskopische Becken-autonome Nerven-erhaltende Chirurgie bei Sigma-Krebs Es sollte die Durchführbarkeit eines laparoskopischen Ansatzes bei der gleichzeitigen Erhaltung des autonomen Beckennervs während der standardmäßigen vorderen Resektion von Sigma-Kolonkarzinom getestet werden;-;-;-;https://link.springer.com/article/10.1245/s10434-008-9861-x a27c4bd6f36b8cfa9f70dd5ebb1c1ffe;de;;;6.2.;;;Entwicklung eines Tracklog- und Point-of-Interest-Managementsystems mit freier und Open Source Software Die jüngste fortschrittliche Leistung von kostengünstigen Global Positioning System (GPS) und GPS-fähigen Mobiltelefonen hat viel zur Entwicklung von standortbezogenen Diensten und Systemen beigetragen. Die Hochgeschwindigkeits-Breitbandtechnologie hat kollaborative Projekte wie OpenStreetMap oder andere Dienste für nutzergenerierte Inhalte gefördert. In dieser Forschung wurde ein webbasiertes Prototypsystem für die GPS-Tracklog- und Point-of-Interest-(POI)-Verwaltung entwickelt, um einen kollaborativen Rahmen für Feldstudien zu archivieren. Die Hauptfunktion des Systems lässt sich in drei Teile unterteilen: Datensammlung, Datenverwaltung und Verbesserung der Datenqualität. Das System unterstützt die Echtzeit-Datenerfassung für die zukünftige allgegenwärtige Umgebung und kann auch Echtzeit-GPS-Positionen überwachen. Diese Forschung zeigt Funktionalitäten, die GPS-Fehler mithilfe von Dilution of Precision-Filterung und Techniken zur Verbesserung der Datenqualität mithilfe des Douglas-Peucker-Algorithmus und PgRouting minimieren können. Die Forschung stellt ein System vor, das einen interoperablen Rahmen für die Zusammenarbeit mit anderen Geodatendiensten durch offene Geodatenstandards bietet.;-;-;-;https://link.springer.com/article/10.1007/s12518-010-0028-7 a53d25dfeb6129f1c0f7579c09f89c98;de;;;6.2.;;;Die Stat1-Aktivierung schwächt die IL-6-induzierte Stat3-Aktivität ab, verändert jedoch nicht die Apoptose-Empfindlichkeit beim multiplen Myelom Das Multiple Myelom (MM) ist derzeit eine unheilbare bösartige Erkrankung, die durch apoptoseresistente Tumorzellen gekennzeichnet ist. Die Behandlung mit Interferon (IFN) sensibilisiert MM-Zellen für die Fas-induzierte Apoptose und ist mit einer erhöhten Aktivierung von Signaltransducern und Aktivatoren der Transkription (Stat)1 verbunden. Die Rolle von Stat1 bei MM ist nicht geklärt, aber Stat1 wurde in mehreren Studien eine pro-apoptotische Rolle zugeschrieben. Umgekehrt ist bekannt, dass IL-6-Induktion von Stat3 Resistenz gegen Apoptose bei MM verleiht.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-12-318 0188a56025426a3d798db2e89a674626;de;;;6.2.;;;Identifizierung von QTL-Genen für die BMD-Variation unter Verwendung von Kopplungs- und genbasierten Assoziationsansätzen Eine niedrige Knochenmineraldichte (BMD) ist ein Risikofaktor für osteoporotische Frakturen mit hoher Erblichkeit. Frühere groß angelegte Kopplungsstudien in Nordchina haben vier signifikante quantitative Trait-Loci (QTL) für die BMD-Variation auf Chromosom 2q24, 5q21, 7p21 und 13q21 identifiziert. Wir führten eine Replikationsstudie dieser vier QTL bei 1.459 Südchinesen aus 306 Stammbäumen durch. Eine erfolgreiche Replikation wurde auf Chromosom 5q21 für Oberschenkelhals-BMD mit einem LOD-Score von 1,38 (nominal;-;-;-;https://link.springer.com/article/10.1007/s00439-011-0972-2 9bc26916e8d846a5bbde735ca002f9a2;de;;;6.2.;;;Vergleichende Analyse der Pflanzennutzung in periurbanen Hausgärten der Provinz Limpopo, Südafrika Zur Bedeutung von periurbanen Hausgärten als Teil einer Haushaltsstrategie in Südafrika ist relativ wenig erforscht oder veröffentlicht worden. Aufgrund fehlender umfassender Daten zu stadtnahen Hausgärten ist ihr potenzieller Wert als luxuriöse Grünfläche, Nahrungs-, Einkommens- und Ökosystemdienstleistungen für die schnell wachsende Stadtbevölkerung in Südafrika nicht eindeutig bekannt. Das Ziel dieser Studie war es, Unterschiede und Ähnlichkeiten in der Pflanzennutzung und Diversität in Hausgärten zweier stadtnaher Gemeinden in der Provinz Limpopo zu dokumentieren, die sich in der Nähe zu einem städtischen Gebiet unterscheiden.;-;-;-;https://link.springer.com/article/10.1186/1746-4269-10-35 07c041ce639f4add874b4ba43cd68766;de;;;6.2.;;;Modell-SNP-Entwicklung für komplexe Genome basierend auf hexaploidem Hafer unter Verwendung der Hochdurchsatz-454-Sequenzierungstechnologie Genetische Marker sind für die moderne Genomforschung von zentraler Bedeutung, jedoch wurde die Entdeckung und Genotypisierung molekularer Marker in Hafer durch die Größe und Komplexität des Genoms sowie durch den Mangel an Sequenzdaten behindert. Der Zweck dieser Studie bestand darin, Informationen über die exprimierten Sequenzmarkierungen (EST) von Hafer zu generieren, eine Bioinformatik-Pipeline für die SNP-Entdeckung zu entwickeln und eine Methode zur schnellen, kostengünstigen und einfachen Genotypisierung von SNP-Markern in komplexen polyploiden Genomen wie Hafer zu etablieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-12-77 fdd2911a078e4c2b5a9f936646a5f364;de;;;6.2.;;;Unter Verwendung von Concept Mapping, um zu untersuchen, warum Patienten verloren gehen, um ein antiretrovirales Therapieprogramm im Bezirk Zomba von Malawi zu verfolgen Die Beibehaltung von Programmen zur antiretroviralen Therapie (ART) bleibt in vielen Einrichtungen, einschließlich Malawi, eine Herausforderung, teilweise aufgrund der hohen Anzahl von Verlusten bei der Nachsorge. Concept Mapping (CM), ein partizipativer Mix-Methoden-Ansatz, wurde verwendet, um zu untersuchen, warum Patienten mit ART verloren gehen, indem sie folgende Faktoren identifizierten: 1) Faktoren, die den Verlust von Patienten bei der Nachsorge beeinflussen, und 2) Hindernisse für die Wirksamkeit und effiziente Rückverfolgung in Zomba, Malawi.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-13-210 c862acee945ac33a96d56aefd7fccd0f;de;;;6.2.;;;Diskriminierende bildgebende Befunde einer akuten osteoporotischen Wirbelfraktur: eine prospektive multizentrische Kohortenstudie Die sachgerechte Behandlung osteoporotischer Wirbelfrakturen (OVF) erfordert die Kenntnis des Frakturalters. Obwohl die bildgebende Diagnostik in den letzten Jahren bemerkenswerte Fortschritte gemacht hat, ist es nach wie vor schwierig, akute von alten Frakturen zu unterscheiden. Unser Ziel war es, chronologische Veränderungen der radiologischen Befunde nach OVF zu untersuchen und Diskriminatoren akuter versus älterer Verletzungen zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s13018-014-0096-1 f8c0e4f99950ea0051749a1c70b5adc6;de;;;6.2.;;;Multidimensionale Kontextmodellierung angewendet auf die nicht-funktionale Analyse von Software Kontextbewusstsein ist ein erstklassiges Attribut heutiger Softwaresysteme. Tatsächlich müssen viele Anwendungen ihren Kontext kennen, um ihre Struktur und ihr Verhalten so anzupassen, dass sie die beste Dienstqualität bieten, selbst wenn die Software- und Hardwareressourcen begrenzt sind. Die Modellierung des Kontexts, seine Entwicklung und sein Einfluss auf die Dienste, die von (möglicherweise ressourcenbeschränkten) Anwendungen bereitgestellt werden, werden während des gesamten Softwarelebenszyklus zu Hauptaktivitäten, obwohl es immer noch schwierig ist, die mehrdimensionale Natur des Kontexts zu erfassen. Wir schlagen einen Rahmen für die Modellierung und Argumentation des Kontexts und seiner Entwicklung entlang mehrerer Dimensionen vor. Unser Ansatz ermöglicht (1) die Darstellung von Abhängigkeiten zwischen heterogenen Kontextattributen durch eine formal definierte Semantik für die Attributzusammensetzung und (2) die stochastische Analyse der Kontextentwicklung. Dadurch kann der Kontext Teil eines modellbasierten Softwareentwicklungsprozesses sein, und die multidimensionale Kontextanalyse kann für verschiedene Zwecke verwendet werden, beispielsweise für die nicht-funktionale Analyse. Wir zeigen, wie bestimmte Arten von Analysen, die mit kontextagnostischen Ansätzen nicht durchführbar sind, in unserem Framework ermöglicht werden, indem das Zusammenspiel zwischen Kontextentwicklung und nicht-funktionalen Attributen explizit dargestellt wird. Solche Analysen ermöglichen die Identifizierung von kritischen Aspekten oder Designfehlern, die möglicherweise nicht auftreten, ohne gemeinsam mehrere Kontextattribute zu berücksichtigen. Das Framework wird bei der Arbeit an einer Fallstudie im Bereich eHealth gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s10270-017-0645-2 2accb3c34ee1f84729652c16fa8d063d;de;;;6.2.;;;Grundlagen feinkörniger Erklärbarkeit Erklärbarkeit ist der Vorgang, bei dem ein Teil der Eingaben einer Berechnung mit ihrer Ausgabe verknüpft wird, sodass die ausgewählten Eingaben das Ergebnis irgendwie „verursachen“. Wir schaffen die formalen Grundlagen eines Erklärbarkeitsbegriffs für beliebige abstrakte Funktionen, die verschachtelte Datenstrukturen manipulieren. Wir stellen dann Erklärungsbeziehungen für eine Menge elementarer Funktionen und für deren Zusammensetzungen her. Eine voll funktionsfähige Umsetzung dieser Konzepte wird schließlich vorgestellt und experimentell evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81688-9_24 0e20cb6df8d75771403bc71cb7fee281;de;;;6.2.;;;Bio-jETI: eine Serviceintegrations-, Design- und Bereitstellungsplattform für orchestrierte Bioinformatikprozesse Mit Bio-jETI stellen wir eine Serviceplattform für die interdisziplinäre Arbeit an biologischen Anwendungsdomänen vor und veranschaulichen deren Einsatz in einer konkreten Anwendung zur statistischen Datenverarbeitung in R und xcms für eine LC/MS-Analyse des FAAH-Gen-Knockouts.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-S4-S12 0ae617a8a021059dd45a67c8bf12d9fd;de;;;6.2.;;;Microsatellite Allel Dose and Configuration Establishment (MADCE): ein integrierter Ansatz für genetische Studien bei Allopolyploiden Genetische Studien an allopolyploiden Pflanzen sind aufgrund des Vorhandenseins ähnlicher Subgenome eine Herausforderung, was zu multiplen Allelen und komplexen Segregationsverhältnissen führt. In dieser Studie beschreiben wir eine neue Methode zur Ermittlung der genauen Dosis und Konfiguration von Mikrosatelliten-Allelen für jede Akzession einer allopolyploiden Pflanzenart. Die Methode mit dem Namen Microsatellite Allel Dose and Configuration Establishment (MADCE) kann zur Kartierung von Populationen und Stammbaum (Zucht) Keimplasma in Allopolyploiden angewendet werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2229-12-25 0d592f19a39edb09d43148333daf350f;de;;;6.2.;;;Ein neuer Ansatz zur Behandlung resistenter grampositiver Infektionen: Mögliche Auswirkungen einer gezielten intravenösen auf eine orale Umstellung auf die Aufenthaltsdauer Patienten, denen intravenöse (IV) Glykopeptide verschrieben wurden, bleiben normalerweise bis zum Abschluss dieser Behandlung im Krankenhaus. Einige dieser Patienten könnten bei einer Umstellung auf ein orales Antibiotikum früher entlassen werden. Diese Studie wurde entwickelt, um den Prozentsatz der derzeit stationär verordneten IV-Glykopeptide zu ermitteln, die bei einer Umstellung auf ein orales Medikament früher entlassen werden könnten, und die Anzahl der Betttage, die eingespart werden könnten, abzuschätzen. Unser Ziel war es auch, die Patientengruppe(n) zu identifizieren, die am wahrscheinlichsten davon profitieren würden, und die Anzahl der Tage einer IV-Therapie abzuschätzen, die bei Patienten, die im Krankenhaus blieben, verhindert werden könnte.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-6-94 576da35b76ee14ffe8850e908e8c94f9;de;;;6.2.;;;Plasmafettsäureveränderungen nach Verzehr von Nahrungsölen mit n-3, n-6 und n-9 Fettsäuren in unterschiedlichen Anteilen: vorläufige Ergebnisse der Canola Oil Multicenter Intervention Trial (COMIT) Die Canola Oil Multicenter Intervention Trial (COMIT) war eine randomisierte kontrollierte Crossover-Studie zur Bewertung der Auswirkungen von fünf Diäten, die unterschiedliche Öle und/oder Ölmischungen auf Risikofaktoren für Herz-Kreislauf-Erkrankungen (CVD) bei Personen mit abdominaler Fettleibigkeit lieferten. Das vorliegende Ziel besteht darin, vorläufige Ergebnisse zu den Plasmafettsäureprofilen bei Freiwilligen mit abdominaler Adipositas zu berichten, nachdem eine mit n-3-, n-6- und n-9-Fettsäuren angereicherte Ernährung aufgenommen wurde.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-136 7a4aefa8e4b6b3efaaf5749f9ed54a89;de;;;6.2.;;;Nachweis und molekulare Charakterisierung von ist eine Gattung von Apicomplexan-Parasiten, die bei Wirbeltieren Darmerkrankungen verursachen. Bei Schweinen verlaufen Infektionen meist asymptomatisch, können aber zu Durchfall und schlechtem Wachstum führen. Die am häufigsten bei Schweinen nachgewiesenen Arten sind;-;-;-;https://link.springer.com/article/10.1186/s13028-020-00537-z 9df9fb99a2958231a4858cb0cb106203;de;;;6.2.;;;Hohe Prävalenz von Hüft- und Leistenproblemen bei professionellen Eishockeyspielern, unabhängig von der Spielposition Die Prävalenz von Hüft- und Leistenproblemen im professionellen männlichen Eishockey ist unbekannt und es wird vermutet, dass sie sich zwischen den Spielpositionen unterscheidet. Der Zweck dieser Studie war es, mögliche Unterschiede in der saisonalen Prävalenz von Hüft- und Leistenproblemen zwischen den Spielpositionen bei männlichen Elite-Eishockeyspielern zu untersuchen und den Zusammenhang zwischen der Symptomdauer und der Hüft- und Leistenfunktion zu Beginn der neuen Saison zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00167-019-05787-7 be98e2aa35761a02c5d20ff25982cad1;de;;;6.2.;;;Gastrointestinale Nematodenbekämpfungspraktiken auf Tieflandschaffarmen in Irland in Bezug auf die Selektion auf Anthelminthikaresistenz Magen-Darm-Parasitismus ist ein weithin anerkanntes Problem in der Schafproduktion, insbesondere bei Lämmern. Während Anthelminthika eine zentrale Rolle bei der Kontrolle der Wirkung von Parasiten spielen, gibt es nur wenige Daten darüber, wie Landwirte Anthelminthika verwenden. Eine repräsentative Stichprobe irischer Tieflandbauern wurde zu ihren Parasitenbekämpfungspraktiken und Risikofaktoren befragt, die zur Entwicklung von Anthelminthika-Resistenz beitragen können. Fragebögen wurden an 166 irische Tieflandschafproduzenten verteilt. Die überwiegende Mehrheit der Befragten behandelte ihre Schafe mit Anthelminthika. Lämmer waren die am häufigsten behandelte Kohorte, die Mehrheit der Landwirte folgte einem festgelegten Programm, anstatt bei Krankheitsanzeichen zu behandeln. Ein erheblicher Anteil (61%) verabreichte Lämmern in einem „normalen“ Jahr vier oder mehr Behandlungen. Es wurden Abweichungen von der bewährten Praxis bei der Verabreichung von Anthelmintika beobachtet, die die Entwicklung einer Anthelminthikaresistenz fördern würden. Zusammenfassend lässt sich sagen, dass angesichts der Resistenz gegen Anthelminthika ein größeres Bewusstsein für die Prinzipien erforderlich ist, die der nachhaltigen Anwendung von Anthelminthika zugrunde liegen, und Praktiken, die die Anthelminthika-Wirksamkeit bewahren, sollte bei der Gestaltung von Programmen zur Bekämpfung von Helminthen auf jedem Gebiet eine sehr hohe Priorität eingeräumt werden Bauernhof. Angesichts der Tatsache, dass Tierärzte und landwirtschaftliche Berater als die beliebteste Informationsquelle der Landwirte angesehen wurden, sollte die Fähigkeit dieser Berufe, Informationen über bewährte Verfahren bei der Parasitenbekämpfung zu vermitteln, gezielt eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1186/2046-0481-64-4 dc74dffabada009d742c19aabfa8b944;de;;;6.2.;;;Entwicklung eines Instruments zur Ergebnisvorhersage für Patienten, die eine Knie-Totalendoprothese erwägen – die Knee Outcome Prediction Study (KOPS) Kniearthrose betrifft 10 % der britischen Bevölkerung über 55 Jahre, was zu Schmerzen und einer verminderten Lebensqualität führt. Kniegelenkersatzoperationen haben einen nachgewiesenen Nutzen, wobei in Großbritannien jedes Jahr über 85.000 durchgeführt werden, jedoch sind etwa 17% der Menschen nach der Operation unzufrieden. Infolgedessen haben einige Primary Care Trusts die für Knieersatz zur Verfügung stehenden Mittel gekürzt.;-;-;-;https://link.springer.com/article/10.1186/1471-2474-15-451 bdef982013ac38bad4360150f05bf0e7;de;;;6.2.;;;Experimentelle Realisierung der Quantenteleportation eines beliebigen Zwei-Qubit-Zustands unter Verwendung eines Vier-Qubit-Cluster-Zustands Quantenteleportation wird in großem Umfang in der Quantenkommunikation verwendet, bei der ein Sender über einen quantenverschränkten Kanal eine Information über eine große Entfernung an einen Empfänger sendet. Li und Cao (Commun Theor Phys 47(3):464, 2007) schlugen ein theoretisches Schema für die Teleportation eines zweiteiligen verschränkten Zustands über den Clusterzustand vor. Hier präsentieren wir das obige Schema der Teleportation für einen beliebigen Zustand unter Verwendung eines Vier-Qubit-Cluster-Zustands. Wir demonstrieren das Schema auf dem IBM-Quantencomputer, indem wir geeignete Quantenschaltungen mit Einzel-Qubit- und Zwei-Qubit-Quantengattern entwerfen. Wir sammeln die experimentellen Ergebnisse mit guter Genauigkeit und zeigen die Teleportation eines beliebigen Zwei-Qubit-Zustands unter Verwendung eines Vier-Qubit-Cluster-Zustands.;-;-;-;https://link.springer.com/article/10.1007/s11128-020-2586-x e93e4bff98a31649704de61e1790444f;de;;;6.2.;;;Meilensteine, Fortschritte und zukünftige Herausforderungen im Management von Flussökosystemen Wissenschaft und Gesellschaft sind vernetzte Systeme, da Forschungsthemen durch gesellschaftliche Bedürfnisse definiert werden und Forschungsergebnisse gesellschaftliche Entwicklung anstoßen. Dies war in den letzten Jahrzehnten insbesondere in den Umweltwissenschaften der Fall: Die „Umweltbewegung“ hat sich auf verschiedenen Wegen als starkes soziales Phänomen in der Gesellschaft des 20. Pioniere der Bewegung waren Demonstranten gegen große Infrastrukturprojekte wie Staudämme oder massive Verschmutzungen von Flüssen. Grüne Parteien nahmen den Schwung auf und boten dem grünen Denken politische Plattformen. Umweltgesetze wurden umgesetzt und die Wissenschaft trug über das sogenannte Nachhaltigkeitsdreieck, das Umwelt, Gesellschaft und Wirtschaft verbindet, zu einem nachhaltigeren Management aquatischer Ökosysteme bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73250-3_29 316039c6d42767dca03b10dbe310ad34;de;;;6.2.;;;MOIRAI: ein kompaktes Workflow-System für die CAGE-Analyse Die Cap-Analyse der Genexpression (CAGE) ist eine sequenzierungsbasierte Technologie zum Erfassen der 5'-Enden von RNAs in einer biologischen Probe. Nach der Kartierung zeigt ein CAGE-Peak auf dem Genom die Position einer aktiven Transkriptionsstartstelle (TSS) an und die Anzahl der Reads entspricht ihrem Expressionsniveau. CAGE wird sowohl im FANTOM- als auch im ENCODE-Projekt prominent verwendet, aber derzeit gibt es kein Softwarepaket, um die wesentlichen Datenverarbeitungsschritte durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-15-144 ce471f7eb299a31374c53bc449d364c4;de;;;6.2.;;;Eine explorative, randomisierte, kontrollierte Cluster-Studie zu Wissensübersetzungsstrategien zur Unterstützung einer evidenzbasierten Entscheidungsfindung in lokalen Regierungen (Die KT4LG-Studie) Übergewicht und Fettleibigkeit bei Kindern sind international das am weitesten verbreitete und wohl politisch komplexeste Gesundheitsproblem bei Kindern. Regierungen, Gemeinden und Industrie spielen eine wichtige Rolle, und es wird zunehmend erwartet, dass sie ein evidenzbasiertes, systemweites Präventionsprogramm bereitstellen. Die Bemühungen werden jedoch durch den fehlenden organisatorischen Zugang zu und die Nutzung von Forschungsevidenz behindert. Diese Studie zielt darauf ab, machbare, akzeptable und idealerweise wirksame Strategien zur Wissensübersetzung (KT) zu identifizieren, um die evidenzbasierte Entscheidungsfindung in lokalen Regierungen im Kontext der Prävention von Fettleibigkeit bei Kindern als nationaler politischer Priorität zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-34 f50361e440682d5b299713cf184ac10c;de;;;6.2.;;;GeneSeer: Ein Weiser für Gennamen und genomische Ressourcen Die unabhängige Identifizierung von Genen in verschiedenen Organismen und Assays hat zu einer Vielzahl von Namen für jedes Gen geführt. Diese Balkanisierung macht es schwierig, Gennamen zu verwenden, um genomische Ressourcen, Homologe in anderen Arten und relevante Veröffentlichungen zu lokalisieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-6-134 980273df8c05f0cb1a08397c74264e90;de;;;6.2.;;;Kosten chronischer und episodischer Migräne: eine Pilotstudie eines tertiären Kopfschmerzzentrums in Norditalien Chronische Migräne (CM) hat einen großen Einfluss auf die funktionelle Leistungsfähigkeit und Lebensqualität (QoL). Auch für den National Health Service (NHS) ist CM eine relevante Belastung, genaue Zahlen fehlen jedoch. In dieser Pilotstudie verglichen wir die Auswirkungen in Bezug auf die Kosten von CM und episodischer Migräne (EM) auf den Einzelnen und auf das Nationale Gesundheitssystem (NHS). Darüber hinaus haben wir den Einfluss von CM und EM auf die Funktionsfähigkeit und die Lebensqualität der Betroffenen vergleichend bewertet.;-;-;-;https://link.springer.com/article/10.1186/s10194-015-0532-6 fc51c54a4e38195935ca07b69aba6065;de;;;6.2.;;;Entscheidungsfindung für eine gleichzeitige hohe Tibiaosteotomie (HTO) bei Knorpelreparaturpatienten basierend auf einer landesweiten Kohortenstudie mit 4968 Patienten Die hohe Tibiaosteotomie (HTO) bei Varusdeformitäten ist eine häufige Begleitbehandlung in der Knorpelchirurgie. Ziel der vorliegenden Studie war es, Faktoren zu analysieren, die die Entscheidung für eine begleitende HTO bei Patienten mit Knorpeldefekten des medialen Femurkondylus beeinflussen, wie z.;-;-;-;https://link.springer.com/article/10.1007/s00402-020-03476-6 2a593b4632e8bc018d96c0da2d55b103;de;;;6.2.;;;Renale AA-Amyloidose bei intravenösen Drogenkonsumenten – eine Rolle bei der HIV-Infektion? Chronische Nierenerkrankungen sind eine schwerwiegende Komplikation des langfristigen intravenösen Drogenkonsums (IVDU). Jüngste Berichte haben ein sich änderndes Muster der zugrunde liegenden Nephropathie in den letzten Jahrzehnten postuliert.;-;-;-;https://link.springer.com/article/10.1186/1471-2369-13-151 caa1693b05b0d017663cb66f9b0004e4;de;;;6.2.;;;Die Treiber von Vorurteilen mit besonderem Fokus auf Religion – Einblicke in die antimuslimische Stimmung in der österreichischen Gesellschaft Terroranschläge, Flüchtlingsbewegungen aus Krisenregionen sowie Integrationshindernisse unter Zuwanderern haben auch in Österreich die Angst vor dem Islam verstärkt, wobei Muslime oft allzu allgemein als Außenseiter der österreichischen Gesellschaft betrachtet werden. In diesem Beitrag werden die Ergebnisse einer repräsentativen Studie (Sozialerhebung Österreich 2018) vorgestellt, die erstmals eine differenzierte Skala zur Einstellung gegenüber Muslimen beinhaltet. Darüber hinaus wird eine sequentielle multiple Regressionsanalyse zur vertieften Analyse klassischer islamkritischer Einflussfaktoren eingesetzt, wobei eine neue Forschungslücke mit Fokus auf religiöse Einstellungen und Praktiken der ÖsterreicherInnen adressiert wird. Die Analyse des Ausmaßes der antimuslimischen Stimmung in Österreich zeigt eine vorherrschende kritische Sichtweise. Die Einflüsse religiöser Orientierungen sind jedoch vielfältig: Während konventionelle religiöse Praktiken (wie Kirchenbesuch und Beten) sowie Aberglaube Animositäten verstärken, führen inklusive religiöse Einstellungen und individuelle Praktiken der Spiritualität zu toleranteren Einstellungen. Die Ergebnisse, die auf eine Tendenz zu mehr Toleranz unter Religiösen hinweisen, zeigen, dass wir in Österreich eher mit kulturellen als mit interreligiösen Konflikten konfrontiert sind, die vor allem um Identität und Anerkennung zentriert sind.;-;-;-;https://link.springer.com/article/10.1007/s11614-020-00414-z 1f874506c0225af5a5fca4dd36862194;de;;;6.2.;;;Patienten in Langzeittherapie wegen Drogenkonsums in Italien: Analyse einiger Parameter der sozialen Integration und des serologischen Status für Infektionskrankheiten in einer Kohorte von 1091 Patienten Heroinsucht beeinträchtigt oft das normale soziale Funktionieren erheblich. Die Ziele dieser multizentrischen Studie von Heroinkonsumenten in Langzeitersatztherapie waren: i) Informationen über Aspekte der sozialen Situation wie Beschäftigung, Bildungshintergrund, Lebensstatus, Partnerstatus und eventuelle Vorgeschichte von Drogensucht für Partner bereitzustellen, Vergleich dieser Daten mit denen der Allgemeinbevölkerung, ii) um die Prävalenz von Hepatitis, Syphilis und HIV zu bewerten, da der serologische Status die sozialen Bedingungen von Patienten widerspiegeln könnte, die sich einer Ersatzbehandlung wegen Drogensucht unterziehen, iii) um mögliche Zusammenhänge zwischen . zu analysieren analyze soziale Bedingungen und serologischer Status.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-6-216 25a5d8a0e3a34f0dd884f2d05e0833cd;de;;;6.2.;;;Prognostische Faktoren bei der Endoprothetik der rheumatoiden Schulter Die totale Schulterendoprothetik wird allgemein als eine gute Option zur Behandlung der rheumatoiden Schulter angesehen. Wenn jedoch die Rotatorenmanschette und der glenoidale Knochenbestand nicht erhalten bleiben, bleibt das klinische Ergebnis der Endoprothetik bei Rheumapatienten unklar. Ziel der Studie ist es, den prognostischen Wert mehrerer prä- und peroperativer Variablen bei der Schulter-Totalarthroplastik und der Schulter-Hemiarthroplastik bei Rheumapatienten zu untersuchen. Clinical Hospital for Special Surgery Der Schulterscore wurde zu verschiedenen Zeitpunkten über einen mittleren Zeitraum von 6,5 Jahren bei 66 Rheumapatienten mit Schultertotalendoprothetik und 75 Rheumapatienten mit Schulterhemiarthroplastik bestimmt. Darüber hinaus wurde eine Röntgenanalyse durchgeführt, um das Fortschreiten der Humeruskopfmigration und der Glenoidlockerung zu beurteilen. Fortgeschrittenes Alter und Erosionen oder Zysten am AC-Gelenk zum Zeitpunkt der Operation waren mit einem niedrigeren postoperativen Clinical Hospital for Special Surgery Shoulder Score verbunden. Bei der totalen Schulterendoprothetik waren der Zustand der Rotatorenmanschette und ihre Reparatur bei der Operation prädiktiv für eine postoperative Verbesserung. Das Fortschreiten der proximalen Migration während der Zeit nach der Operation war mit einem niedrigeren klinischen Score im Laufe der Zeit verbunden. Bei der Hemiarthroplastik wurde jedoch kein Zusammenhang zwischen dem Fortschreiten der proximalen oder medialen Migration während der Nachsorge und dem klinischen Score über die Zeit beobachtet. Bei der Erwägung einer Schulterendoprothetik bei Rheumapatienten sollten der Zustand des AC-Gelenks und das Alter zum Zeitpunkt der Operation berücksichtigt werden. Die totale Schulterarthroplastik in Kombination mit einer guten Manschettenreparatur führt zu vergleichbaren klinischen Ergebnissen wie die totale Schulterarthroplastik bei intaktem Cuff.;-;-;-;https://link.springer.com/article/10.1007/s11420-010-9172-1 1fc01dc3c7e9cd7122a14a961576cc63;de;;;6.2.;;;Ein semantischer Rahmen für die Sicherheitsanalyse von Ethereum Smart Contracts Smart Contracts sind Programme, die auf Kryptowährungs-Blockchains (z. Aufgrund ihrer finanziellen Natur können Fehler oder Schwachstellen in diesen Programmen zu katastrophalen Folgen führen, wie die jüngsten Angriffe zeigten. Leider ist die Programmierung von Smart Contracts eine heikle Aufgabe, die starkes Fachwissen erfordert: Ethereum Smart Contracts werden in Solidity geschrieben, einer dedizierten Sprache, die JavaScript ähnelt, und über die Blockchain im EVM-Bytecode-Format versendet. Um die Sicherheit von Smart Contracts rigoros zu überprüfen, ist es von größter Bedeutung, deren Semantik sowie die interessierenden Sicherheitseigenschaften, insbesondere auf der Ebene des ausgeführten Bytecodes, zu formalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-89722-6_10 91053916d898ba6d829f0c2f4e52fb36;de;;;6.2.;;;Die Auswirkungen klinischer Forschungsaktivitäten auf Gemeinschaften im ländlichen Afrika: der Aufbau der Clinical Research Unit of Nanoro (CRUN) in Burkina Faso Die Chancen für die Entwicklung neuer Medikamente und Impfstoffe zur Malariabekämpfung sehen heute besser aus als noch vor zehn Jahren. Allerdings gibt es in Subsahara-Afrika nur wenige Orte mit der notwendigen Infrastruktur und Expertise, um eine solche Forschung in Übereinstimmung mit den internationalen Standards der klinischen Forschung (ICH-GCP) zu unterstützen. Die Clinical Research Unit von Nanoro (CRUN) wurde 2008 gegründet, um eine dringend benötigte GCP-konforme klinische Studienplattform für eine bevorstehende groß angelegte Phase-3-Malaria-Impfstoffstudie bereitzustellen. Es wurde ein dynamischer Ansatz verwendet, der die Entwicklung der erforderlichen Infrastruktur und des Personals beinhaltete und gleichzeitig die lokalen Gemeinschaften als Hauptakteure in den Prozess einbezog. Dies führte zu einem besseren Verständnis und einer besseren Eigenverantwortung der lokalen Bevölkerung für die Forschungsaktivitäten.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-13-113 e48f11f5f231a10f876a83cfcf095b9c;de;;;6.2.;;;Studienprotokoll für die 10 Top Tips (10TT) Studie: Randomisierte kontrollierte Studie zu gewohnheitsbasierten Ratschlägen zur Gewichtskontrolle in der Allgemeinmedizin Die Grundversorgung ist die erste Anlaufstelle für Ratschläge zur Gewichtskontrolle. Es besteht daher ein Bedarf an einfachen, wirksamen Interventionen, die ohne Fachkenntnisse durchgeführt werden können. Wir haben eine solche Intervention entwickelt, die 10 Top Tips (10TT). Diese Intervention war in Bezug auf die Gewichtsabnahme bei einer freiwilligen Population wirksam, muss jedoch noch in der Primärversorgung getestet werden. Ziel dieser Studie ist es daher, die Wirksamkeit der 10TT-Intervention in der Primärversorgung unter Einbeziehung klinischer Ergebnisse und gesundheitsökonomischer Analysen zu testen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-667 960f7724c18b8427d6620fbafff39313;de;;;6.2.;;;Was sind die wichtigsten Quellen der Unterstützung bei der Raucherentwöhnung von jugendlichen Rauchern in England? Eine Querschnittsstudie Das Rauchen von Jugendlichen ist ein weltweites Problem der öffentlichen Gesundheit. Obwohl es verschiedene Unterstützungsmaßnahmen gibt, um jungen Rauchern beim Aufhören zu helfen, ist ihre Inanspruchnahme von Unterstützung bei der Raucherentwöhnung unbekannt.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-1925-9 200fdf55ae1b3627e242a87af3f8c5e5;de;;;6.2.;;;Inanspruchnahme der Notaufnahmedienste durch weibliche Gewaltopfer in der Region Latium, Italien Gewalt gegen Frauen ist ein bedeutendes Gesundheitsproblem und ein verstecktes Phänomen. In Italien sind etwa 31 % der Frauen einmal im Leben Opfer von Gewalt geworden. Ziel dieser Studie ist es, die Merkmale von weiblichen Gewaltopfern (VV), die 2008 die Notaufnahme in der Region Latium besuchten, zu beschreiben und die Häufigkeit und die Merkmale früherer Notaufnahmebesuche zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1186/1472-6874-13-31 412fb59950c03807bbdb11d7546bc2a0;de;;;6.2.;;;SEURAT: Visual Analytics für die integrierte Analyse von Microarray-Daten In der translationalen Krebsforschung werden Genexpressionsdaten zusammen mit klinischen Daten und genomischen Daten aus anderen chipbasierten Hochdurchsatztechnologien gesammelt. Für die gemeinsame Analyse solcher hochdimensionaler Datensätze zusammen mit klinischen Daten werden Softwaretools benötigt.;-;-;-;https://link.springer.com/article/10.1186/1755-8794-3-21 e0c78ad41ed855b75ccdeb095f199d20;de;;;6.2.;;;Ein kurzer Überblick und Fortschritte der thermografischen Bildverarbeitung - Verarbeitungsmethoden für die IRT-Inspektion: ein Fallbeispiel einer GFK-Platte Die vorliegende Arbeit stellt eine andere Datenverarbeitungsstrategie vor, die vorgeschlagen wurde, um die Erkennung von unterirdischen Defekten bei industriellen Verbundwerkstoffen zu verbessern, außerdem wird eine Zusammenfassung der thermischen Datenverarbeitung mit den gängigsten Algorithmen in der Literatur vorgestellt und mit neuen Daten angewendet. Ein tiefer Vergleich zwischen den üblichen absoluten Kontrast-, DAC-, PCT-, TSR- und abgeleiteten Verfahren und einem neuen vorgeschlagenen Kontrastmapping-Verfahren wird implementiert. Die thermografische Untersuchung wurde im Reflexionsmodus auf einer glasfaserverstärkten Kunststoffplatte mit flachen Bodenlochfehlern durchgeführt. Die thermische Datenberechnungsmethode hat sich als entscheidend für die gleichzeitige Fehlererkennung und automatische Kartierung erwiesen, optimiert zur Identifizierung von Fehlergrenzen in einer bestimmten Tiefe, mit Hilfe einer genauen Bildverarbeitung, implementiert in einer Matlab-GUI für eine zuverlässige und schnelle Charakterisierung von internen Schäden. Der neue Verarbeitungsansatz, die Local Boundary Contrast Methode, erarbeitet verschiedene Kontrastkarten und erleichtert das Erkennen von Schadensausdehnungen. Als Kriterium zur Beurteilung der Fehlerdetektierbarkeit verschiedener Verarbeitungsverfahren wurden das Tanimoto-Kriterium und die Signal-Rausch-Verhältnis-Methode herangezogen.;-;-;-;https://link.springer.com/article/10.1007/s40799-020-00414-4 085bb15d3548d2b08c90d7dadcf81221;de;;;6.2.;;;Wirkung und Durchführbarkeit hyperthermer Bäder im Vergleich zu körperlicher Betätigung als Zusatzbehandlung zur üblichen Behandlung bei Depressionen: eine randomisierte, kontrollierte Pilotstudie Grenzen der aktuellen Therapie der Depression verdeutlichen die Notwendigkeit einer sofort verfügbaren, leicht umsetzbaren Zusatzbehandlungsoption mit hoher Patientenakzeptanz. Hyperthermische Bäder (HTB) sind eine Form der Balneotherapie mit einem 15–20-minütigen Eintauchen in ein heißes Becken oder eine Wanne mit 40 °C ohne Kopf. Eine frühere Studie legt nahe, dass HTB zusätzlich zur üblichen Depressionsbehandlung antidepressive Wirkungen haben kann.;-;-;-;https://link.springer.com/article/10.1186/s12888-020-02941-1 2db20494eef1c15ed3059e4475440527;de;;;6.2.;;;ADA-FS – Erweiterte Datenplatzierung über Ad-hoc-Dateisysteme in extremen Maßstäben Heutige High-Performance Computing (HPC)-Umgebungen müssen zunehmend relativ neue Zugriffsmuster (z. B. eine große Anzahl von Metadatenoperationen) verwalten, für die universelle parallele Dateisysteme (PFS) nicht optimiert wurden. Burst-Buffer-Dateisysteme zielen darauf ab, diese Herausforderung zu lösen, indem sie ein Ad-hoc-Dateisystem über den knotenlokalen Flash-Speicher an den Rechenknoten verteilen, um das PFS von solchen Zugriffsmustern zu befreien. Bestehende Burst-Puffer-Dateisysteme unterstützen jedoch immer noch viele der traditionellen Dateisystemmerkmale, die in HPC-Anwendungen oft nicht benötigt werden, auf Kosten der Dateisystemleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47956-5_4 0869e5ccc00848ccf7ba2b2c76a005cb;de;;;6.2.;;;Berufspraktiken in der Bewertung von Anlagevermögen und Ausbildung von Gutachtern in Nordamerika: Vorschläge für Japan Dieses Papier untersuchte und verglich die Situation und Probleme mit der Berufspraxis bei der Bewertung von Anlagevermögen und der Assessorenausbildung zwischen Nordamerika (den Vereinigten Staaten und Kanada) und Japan. Da die Berufspraxis in der Steuerveranlagung innerhalb einzelner Gemeinden in Nordamerika stattfindet, sind die Möglichkeiten für externe Sachverständige zur Mitwirkung an der Praxis begrenzt. Darüber hinaus bildeten externe Institutionen und Universitäten, die berufliche Bildung anbieten, die für diese Berufspraxis zuständigen Assessoren aus. Dadurch konnten die Kosten für die Berufspraxis im Bereich der Steuerveranlagung sowie die Aus- und Weiterbildung zum Gutachter gering gehalten werden. In Japan gibt es keine Grundlage für die Förderung von Experten in einzelnen Gemeinden, so dass viele Berufspraktiken ausgelagert werden, wodurch diese Praxis ineffektiv und instabil geworden ist. Somit kann sich Japan auf das nordamerikanische System der Bereitstellung vollständiger professioneller Steuerveranlagungsdienste innerhalb jeder Gemeinde sowie der Förderung von Experten durch externe Organisationen berufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8848-8_9 2ed13c022a556d981f7445ddf2659188;de;;;6.2.;;;Bereitstellung einer verbesserten Versorgung bei Herz-Kreislauf-Erkrankungen (Hypertonie) durch private Gesundheitseinrichtungen in Pakistan Herz-Kreislauf-Erkrankungen (CVDs) sind weltweit eine der Hauptursachen für Tod und Behinderung. Über 80 % der CVD-Todesfälle ereignen sich in Ländern mit niedrigem und mittlerem Einkommen. Ein Drittel der Bevölkerung über 40 Jahre leidet an Hypertonie (HTN), und dies wird weitgehend nicht gemeldet, da es kein Register für CVDs gibt. Es gibt keine Leitlinien für die Anwendung in Gesundheitseinrichtungen, insbesondere in privaten Gesundheitseinrichtungen, in denen die Praxis der Hausärzte erheblich variiert. Unser Ziel ist es, eine Cluster-randomisierte kontrollierte Studie durchzuführen, die ein qualitativ hochwertiges HTN-CVD-Versorgungspaket in gestärkten privaten Gesundheitseinrichtungen im Vergleich zur derzeitigen Praxis in privaten Gesundheitseinrichtungen bietet.;-;-;-;https://link.springer.com/article/10.1186/1471-2261-13-76 f22664f4a64aa77e2a2bed20cdcecbe7;de;;;6.2.;;;Versorgungsforschung im öffentlichen Gesundheitswesen in Hongkong: Eine Analyse von über 1 Million blutdrucksenkenden Verordnungen zwischen 2004 und 2007 als Beispiel für Potenzial und Fallstricke der Verwendung routinemäßig erhobener elektronischer Patientendaten Routinemäßig erhobene elektronische Patientendaten werden in der Versorgungsforschung zunehmend genutzt. Ziel der vorliegenden Studie war es, am Beispiel der Verordnung von blutdrucksenkenden Medikamenten in der Primärversorgung den möglichen Nutzen einer umfassenden Datenbank zu evaluieren, die routinemäßig im öffentlichen Gesundheitssystem in Hongkong verwendet wird.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-8-138 98012bf957cfbb4a038f981cb810338f;de;;;6.2.;;;Global denken und lokal lösen: sekundäres gedächtnisbasiertes Netzwerklernen für die automatische Vorhersage von Funktionen mehrerer Arten Netzwerkbasierte Lernalgorithmen für die automatisierte Funktionsvorhersage (AFP) werden durch die begrenzte Abdeckung experimenteller Daten und begrenzte;-;-;-;https://link.springer.com/article/10.1186/2047-217X-3-5 61c1a3b096a63db0c55d631ad58f0349;de;;;6.2.;;;Alterserfahrungen in den USA: Protokoll für eine systematische Überprüfung und Meta-Ethnographie qualitativer Studien Bis 2035 werden zum ersten Mal in den Vereinigten Staaten (USA) ältere Erwachsene mehr Kinder haben. Angesichts der alternden Bevölkerung haben die USA Dienste unterstützt, die darauf abzielen, älteren Menschen das Weiterleben in ihrem derzeitigen Zuhause zu ermöglichen, ein Modell, das allgemein als „Aging in Place“ bezeichnet wird. Die gelebte Erfahrung des Alterns an Ort und Stelle ist in bestehenden systematischen Übersichten nicht gut dokumentiert. Die Ziele dieser systematischen Übersichtsarbeit sind die Synthese und Bewertung der vorhandenen qualitativen Evidenz zu den Erfahrungen des Alterns in den USA und die Identifizierung von Wissenslücken und Richtungen für zukünftige Studien.;-;-;-;https://link.springer.com/article/10.1186/s13643-018-0820-8 b204d7fef935a04105761a2c29b2f82b;de;;;6.2.;;;Erweiterung der Reichweite der Quitline durch die Einbindung von Freiwilligen, um sie in Krankenhäusern und Einkaufszentren zu vermarkten – eine Pilotstudie In Kanada gibt es zwar regelmäßig Medienkampagnen, um auf Quitlines aufmerksam zu machen, diese Dienste werden jedoch zu wenig genutzt. Wir wollten herausfinden, ob ein spezieller Kiosk, ähnlich dem im Einzelhandel verwendeten, aber mit Freiwilligen besetzt ist, die in Raucherentwöhnungstechniken geschult sind, eine wirksame Methode zur Erhöhung der Reichweite von Quitline wäre.;-;-;-;https://link.springer.com/article/10.1186/s12971-015-0040-0 9df964661ea710b2c1eb4aeee5448b6d;de;;;6.2.;;;Von Szenarien zu Anwendungsfällen, Testfällen und Validierungsbeispielen In diesem Kapitel werden ausgewählte Validierungsszenarien und entsprechende Testfälle im Rahmen des ERIGrid-Projekts vorgestellt. Darüber hinaus werden die Vorteile des Einsatzes der ERIGrid-Validierungsmethode und der Testwerkzeuge an den realisierten Systemvalidierungsbeispielen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42274-5_6 6318a4f5848027fc86232de5eb6a823f;de;;;6.2.;;;Spektralbereichs-OCT-Veränderungen der Netzhaut und des Sehnervs bei Kindern mit hypoxisch-ischämischer Enzephalopathie Um die Auswirkungen neonataler hypoxisch-ischämischer Verletzungen auf die Netzhaut und den Sehnerv zu bewerten und die Augenschädigung mit systemischen Parametern, Labortests, neurologischen Bildgebung und therapeutischer Hypothermie bei der Geburt zu korrelieren.;-;-;-;https://link.springer.com/article/10.1007/s00417-020-04996-y e9df3acb2591e441e1cd0b1cfd3aa052;de;;;6.2.;;;Chancengleichheit und Absicherung im Kontinuum der Gesundheitsdienste für Reproduktion, Mütter, Neugeborene und Kinder in Nepal – Projektion der Schätzungen zur Abwendung des Todes mit dem LiST-Tool Das dritte Ziel für nachhaltige Entwicklung, das sich auf die Gesundheit konzentriert, umfasst zwei Ziele zur Verringerung der Mütter-, Neugeborenen- und Kindersterblichkeit unter fünf Jahren. Wir hielten es für unabdingbar, die Chancengleichheit und den Erfassungsgrad von Interventionen zur Gesundheit von Reproduktion, Müttern, Neugeborenen und Kindern (RMNCH) von 2001 bis 2016 in Nepal sowie die Todesaversion, die während der SDG-Periode auftreten wird, zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s10995-019-02828-y ba476d8acbc72691a0a4aab475d0794d;de;;;6.2.;;;Bewegungsstörungen bei neuroleptisch-naiven Patienten mit Schizophrenie-Spektrum-Störungen Spontane Bewegungsstörungen (SMDs) oder dyskinetische Bewegungen werden häufig bei Patienten mit Schizophrenie und anderen psychotischen Störungen beobachtet und werden allgemein als nachteilige Folgen der Einnahme von Antipsychotika angesehen. Dennoch werden SMDs auch im präneuroleptischen Ohr und bei Patienten beobachtet, die nie antipsychotischen Medikamenten ausgesetzt waren. Das Ziel dieser Studie war es, das Ausmaß von SMDs bei antipsychotisch-naiven Patienten in einem Umfeld mit niedrigem Einkommen zu bestimmen und kontextrelevante Risikofaktoren zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12888-014-0280-1 eb7d08190132990bd1e3df3688b75da8;de;;;6.2.;;;Schädel-Hirn-Trauma mit begleitender Milzschädigung: Merkmale und Mortalität einer Hochrisiko-Trauma-Kohorte aus dem TraumaRegister DGU® Basierend auf der Hypothese, dass systemische Entzündungen zu sekundären Verletzungen nach initialem Schädel-Hirn-Trauma (SHT) beitragen, zielt diese Studie darauf ab, den Effekt der Splenektomie auf die Mortalität bei Traumapatienten mit SHT und Milzverletzung zu beschreiben.;-;-;-;https://link.springer.com/article/10.1007/s00068-020-01544-5 2d93de867082b67e4204ddf6eef50559;de;;;6.2.;;;Wissen und Einstellung zur Kinderheiratspraxis bei als Kind verheirateten Frauen – eine qualitative Studie in städtischen Slums von Lahore, Pakistan Kinderehen (<18 Jahre) sind in Pakistan weit verbreitet, was mit negativen gesundheitlichen Folgen verbunden ist. Unser Ziel ist es, das Wissen und die Einstellung von Frauen zur Kinderheiratspraxis zu beschreiben, die selbst als Kinder verheiratet waren.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-14-1148 c3d7bd8de442904e76fe514bd99bb1cb;de;;;6.2.;;;Die DIALLS-Plattform: Förderung der kulturellen Kompetenz und des Verständnisses europäischer Werte über das Internet In diesem Kapitel stellen wir den Prozess des Entwurfs und der Entwicklung einer neuartigen Online-Plattform zur Unterstützung des Erlernens kultureller Alphabetisierung vor, die die Ausarbeitung und das Verständnis europäischer Werte in einem kollaborativen Dialog zwischen Schülern mit lehrergeleiteter Reflexion über wortlose Texte beinhaltet. Wortlose Texte sind Bücher oder Videos, die aus Bildsequenzen bestehen, die die Schüler dazu anregen, die begleitenden Erzählungen zu rekonstruieren (siehe Kapitelsee;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71778-0_7 898d915647c3f8a824eb64a568fc0f23;de;;;6.2.;;;Zerebrovaskuläre Autoregulation und arterielles Kohlendioxid bei Patienten mit akutem Atemnotsyndrom: eine prospektive Beobachtungs-Kohortenstudie Eine frühe Hyperkapnie tritt bei Patienten mit akutem Atemnotsyndrom (ARDS) häufig auf und ist mit einer erhöhten Mortalität verbunden. Bei Patienten mit schwerer Ateminsuffizienz, die eine extrakorporale Organunterstützung benötigen, wurden Schwankungen des Kohlendioxidgehalts mit unerwünschten neurologischen Ergebnissen in Verbindung gebracht. Das Ziel dieser Studie war es zu untersuchen, ob eine frühe Hyperkapnie mit einer gestörten zerebrovaskulären Autoregulation während der akuten Phase des ARDS assoziiert ist.;-;-;-;https://link.springer.com/article/10.1186/s13613-021-00831-7 4089b7796482cb557f0f2aea4a9b2e7e;de;;;6.2.;;;VCGDB: eine dynamische Genomdatenbank der chinesischen Bevölkerung Die vom 1000 Genomes Project veröffentlichten Daten enthalten immer mehr Genomsequenzen aus verschiedenen Nationen und Populationen mit einer Vielzahl genetischer Variationen. Dadurch verändert sich der Fokus der Humangenomstudien von einzeln und statisch zu komplex und dynamisch. Das derzeit verfügbare menschliche Referenzgenom (GRCh37) basiert auf Sequenzierungsdaten von 13 anonymen kaukasischen Freiwilligen, was den Umfang der Genomik, Transkriptomik, Epigenetik und genomweiten Assoziationsstudien einschränken könnte.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-15-265 b9ab9719b2a981ade4cd87cbaf3fffa6;de;;;6.2.;;;Die SPHERE-Studie. Sekundärprävention von Herzerkrankungen in der Allgemeinmedizin: Protokoll einer randomisierten kontrollierten Studie mit maßgeschneiderten Behandlungs- und Patientenversorgungsplänen mit parallelen qualitativen, ökonomischen und politischen Analysen [ISRCTN24081411] Ziel der SPHERE-Studie ist es, maßgeschneiderte Praxis- und persönliche Pflegepläne zu entwerfen, umzusetzen und zu bewerten, um den Behandlungsprozess und objektive klinische Ergebnisse für Patienten mit etablierter koronaren Herzkrankheit (KHK) in der Allgemeinmedizin in zwei verschiedenen Gesundheitssystemen auf der Insel zu verbessern von Irland.;-;-;-;https://link.springer.com/article/10.1186/1468-6708-6-11 07e9b238c179b47ef13d6a49fbe1fdb7;de;;;6.2.;;;Schnelle Identifizierung bakterieller Krankheitserreger mit einem PCR- und Microarray-basierten Assay Im Verlauf einer bakteriellen Infektion ist die rasche Identifizierung des/der Erreger(s) notwendig, um wirksame Behandlungsmöglichkeiten zu bestimmen. Wir haben eine Methode entwickelt, die auf einer modifizierten Breitband-PCR und einem Oligonukleotid-Microarray zum gleichzeitigen Nachweis und zur Identifizierung von 12 bakteriellen Krankheitserregern auf Speziesebene basiert. Das Breitband-PCR-Primergemisch wurde unter Verwendung konservierter Regionen der bakteriellen Topoisomerase-Gene entworfen;-;-;-;https://link.springer.com/article/10.1186/1471-2180-9-161 a87e023a8f168153758632acacdfeb70;de;;;6.2.;;;Milben von Schafen und Ziegen in der Oromia-Zone der Amhara-Region im Nordosten Äthiopiens: Arten, Verbreitung und Bewusstsein der Landwirte Milben sind einer der am weitesten verbreiteten und am weitesten verbreiteten Ektoparasiten kleiner Wiederkäuer in Äthiopien und tragen zu erheblichen Hindernissen in der Produktivität der Nutztiere im Land bei. Trotz dieser Tatsache wurde keine spezifische Studie zu Milben kleiner Wiederkäuer in Äthiopien durchgeführt. Daher wurde die vorliegende Studie von Oktober 2009 bis Mai 2010 durchgeführt, um die Prävalenz und Artenzusammensetzung von Milben in drei agrarökologischen Zonen im Nordosten Äthiopiens zu bestimmen. Darüber hinaus wurde eine Fragebogenerhebung zu Milben durchgeführt, um die Bekämpfungspraktiken und das Bewusstsein der Landwirte in den Untersuchungsgebieten zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12917-015-0433-6 92f8d5971357fe5f8af165e496d5127d;de;;;6.2.;;;Eine Bewertung der Früherkennung und Behandlung von Malaria durch freiwillige Dorfgesundheitshelfer in der Volksrepublik Laos Frühe Diagnose und Behandlung (EDAT) ist entscheidend, um die Belastung durch Malaria in Ländern mit niedrigem Einkommen zu verringern. In der Volksrepublik Laos wurde diese Strategie 2004-2005 eingeführt und im Januar 2007 auf Gemeindeebene bewertet.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-9-347 6cb38fda5439f1cc4a4909b0289baea8;de;;;6.2.;;;Das körperliche Aktivitätsverhalten von in Australien lebenden kulturell und sprachlich vielfältigen (CALD) Frauen: Eine qualitative Studie zu soziokulturellen Einflüssen Australien verzeichnet weiterhin steigende Einwanderungsraten von Menschen mit kulturell und sprachlich vielfältiger (CALD) Herkunft. Angesichts dieser schnell wachsenden, vielfältigen Bevölkerung steht Australien vor einer Reihe von Herausforderungen für die Gesundheit der Bevölkerung. Insbesondere CALD-Frauen haben ein erhöhtes Risiko für chronische Krankheiten wie Herz-Kreislauf-Erkrankungen, Diabetes und eine schlechte psychische Gesundheit. Trotz des hohen Risikos für diese Krankheiten sind Frauen aus CALD-Gruppen weniger wahrscheinlich, um Zugang zur Gesundheitsversorgung zu erhalten oder präventive Verhaltensweisen wie die Teilnahme an körperlichen Aktivitäten zu unternehmen. Der Zweck dieser Studie war es, die soziokulturellen Einflüsse auf das körperliche Aktivitätsverhalten von CALD-Frauen, die in Australien leben, zu untersuchen, indem die Hindernisse, Einschränkungen und möglichen Voraussetzungen für die Teilnahme an körperlicher Aktivität für diese Bevölkerungsgruppe identifiziert wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-26 a5711469dfe9bea8d4f573d0b6248825;de;;;6.2.;;;Zementlose totale Hüftendoprothetik bei rheumatoider Arthritis: eine systematische Literaturübersicht Geschädigter rheumatischer Knochen ist ein potenzieller Risikofaktor für mechanische Komplikationen bei der zementlosen Hüft-Totalendoprothetik (THA) bei rheumatoider Arthritis (RA). Erhöhte Raten von intraoperativen Frakturen, Komponentenmigration und (früh) aseptischer Lockerung sind zu erwarten. Trotzdem wird bei RA eine zementfreie THA durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s00402-011-1432-0 f6dec1cf4bdd889ae2f1a22bebd8940e;de;;;6.2.;;;Diagnostische Bewertung und kurzfristiges Outcome als Indikatoren für die Langzeitprognose bei Pferden mit Befunden, die auf eine entzündliche Darmerkrankung hinweisen, die mit Kortikosteroiden und Anthelminthika behandelt wurden Wiederkehrende Koliken und unerklärlicher Gewichtsverlust trotz guten Appetits und angemessener Fütterungs- und Managementpraktiken sind beim Pferd häufig. Es wurden jedoch nur wenige Informationen über die systematische diagnostische Bewertung, das Ansprechen auf die Behandlung, die prognostischen Faktoren oder das Ergebnis beider Präsentationen veröffentlicht. Die Ziele dieser Studie waren 1) mögliche prognostische Indikatoren zu identifizieren und 2) das kurz- und langfristige Ansprechen auf die Behandlung mit einer Kortikosteroidtherapie bei einer Vielzahl von Pferden mit der Verdachtsdiagnose einer chronisch entzündlichen Darmerkrankung (IBD) zu berichten.;-;-;-;https://link.springer.com/article/10.1186/1751-0147-56-35 180dfd1712a0aad44c628c465a749439;de;;;6.2.;;;Gemeinschaft, Familie und partnerbezogene Stigmatisierung von schwangeren und postpartalen Frauen mit HIV in Ho-Chi-Minh-Stadt, Vietnam Schwangere und postpartale Frauen mit HIV sind zu Hause und in der Gemeinschaft häufig mit Stigmatisierung und Diskriminierung konfrontiert. In Vietnam tragen Assoziationen zwischen HIV und den „sozialen Übeln“ des Drogenkonsums und der Sexarbeit zur Stigmatisierung von Menschen mit HIV bei. Wir führten eine qualitative Studie durch, um die Diskriminierung von HIV-positiven schwangeren und postpartalen Frauen in Ho-Chi-Minh-Stadt zu Hause und in der Gemeinde zu untersuchen. Wir führten 20 Tiefeninterviews und zwei Fokusgruppendiskussionen durch. Die Teilnehmer beschrieben die Offenlegung ihrer HIV-Infektion aus Angst vor Stigmatisierung und Diskriminierung, insbesondere gegenüber der breiteren Gemeinschaft. In Fällen, in denen ihr HIV-Status bekannt gegeben wurde, erlebten Frauen sowohl Diskriminierung als auch Unterstützung. Die Ergebnisse verdeutlichen die Notwendigkeit gezielter Interventionen zur Unterstützung schwangerer und postpartaler Frauen mit HIV, insbesondere in dieser Zeit, in der sie an das Gesundheitssystem angeschlossen und für Beratungen leichter verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s10461-008-9501-2 102e44c731b56b9a8c67b67428f1db54;de;;;6.2.;;;Die Macht der Mikrodaten: Eine Einführung Öffentliche Organisationen sammeln, überwachen und verfolgen die unterschiedlichsten und umfangreichen Arten von Daten. Moderne Technologien und ein besser organisiertes bürgerliches Leben haben die Sammlung und Aufbewahrung dieser Daten mit einer winzigen Granularität und einem bisher unbekannten Umfang erheblich erleichtert. Dies ermöglicht ein viel detaillierteres und fundierteres Wissen über Wirtschaft und Gesellschaft. Es sollten Maßnahmen ergriffen werden, um diese Daten für eine bessere, einfachere und kostengünstigere Bewertung von Richtlinien zu verwenden und gleichzeitig die Vertraulichkeit der Daten zu wahren. In einer Zeit, in der die Effizienz öffentlicher Ausgaben immer stärker in den Fokus rückt, ist es wichtiger denn je zu erfahren, welche Auswirkungen politische Maßnahmen auf das Leben der Bürger und die Gesellschaft haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78461-8_1 70038f2da4e6d767480f52db2667a3a5;de;;;6.2.;;;Kanadas Compassionate Care Benefit: Ist dies eine angemessene Reaktion der öffentlichen Gesundheit auf das Problem der Belastung durch das Pflegepersonal in der Sterbebegleitung? Ein zunehmend bedeutendes Thema im Bereich der öffentlichen Gesundheit in Kanada und anderswo in der entwickelten Welt betrifft die Bereitstellung einer angemessenen palliativen Versorgung am Lebensende (P/EOL). Informelle Pflegekräfte, die die Verantwortung für die P/EOL-Pflege übernehmen, haben oft negative körperliche, geistige, emotionale, soziale und wirtschaftliche Folgen. In diesem Artikel untersuchen wir insbesondere, wie Kanadas Compassionate Care Benefit (CCB) - ein beitragspflichtiges Sozialprogramm für informelle P/EOL-Betreuer - als Reaktion des öffentlichen Gesundheitswesens funktioniert, um informelle Pflegekräfte zu unterstützen, die P/EOL-Pflege leisten, und ob es adressiert in angemessener Weise bekannte Aspekte der Belastung durch das Pflegepersonal, die im Modell der Bevölkerungsgesundheitsförderung (PHP) berücksichtigt werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-335 9b978070b37bc5a14290a05200dbe5f1;de;;;6.2.;;;Zukünftige Ärzte und Tabak: eine Online-Umfrage zu Gewohnheiten, Überzeugungen und Wissensbasis von Medizinstudenten an einer kanadischen Universität Über das Wissen und die Einstellung zum Tabakkonsum unter Medizinstudenten in Kanada ist wenig bekannt. Unsere Ziele bestanden darin, die Prävalenz des Tabakkonsums unter Medizinstudenten zu schätzen, ihren wahrgenommenen Bildungsstand über das Management von Tabaksucht und ihre Bereitschaft zu beurteilen, den Tabakkonsum bei ihren zukünftigen Patienten anzusprechen.;-;-;-;https://link.springer.com/article/10.1186/1617-9625-11-9 bc3d53f955ecde4f016c7cf0c5728245;de;;;6.2.;;;Prävalenz von Tuberkulose-Medikamentenresistenz in 10 Provinzen Chinas Das Aufkommen der arzneimittelresistenten Tuberkulose (TB) behindert die Bekämpfung der TB. Zehn Provinzen in China führten in den Jahren 1996–2004 Erhebungen zu Arzneimittelresistenzen bei Tuberkulosepatienten durch, um den Grad der Arzneimittelresistenz zu ermitteln.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-8-166 65af9619692d79e5847d89b4090f18fa;de;;;6.2.;;;Attributabhängigkeitsdatenanalyse für massive Datensätze durch Fuzzy-Transformationen Wir präsentieren eine numerische Attributabhängigkeitsmethode für massive Datensätze basierend auf den Konzepten der direkten und inversen Fuzzy-Transformation. In einer früheren Arbeit haben wir diese Konzepte für numerische Attributabhängigkeit in der Datenanalyse verwendet: Darin war die mehrdimensionale inverse Fuzzy-Transformation nützlich, um eine Regressionsfunktion zu approximieren. Hier geben wir eine Erweiterung dieser Methode in massiven Datensätzen, da die vorherige Methode aufgrund der hohen Speichergröße nicht angewendet werden konnte. Unsere Methode wird anhand eines großen Datensatzes aus 402.678 Volkszählungsabschnitten der italienischen Regionen bestätigt, der 2011 vom italienischen Nationalen Statistikinstitut (ISTAT) bereitgestellt wurde. Die Ergebnisse von Vergleichstests mit den bekannten Regressionsmethoden, genannt Support Vector Regression und Multilayer Perceptron, zeigen, dass der vorgeschlagene Algorithmus eine vergleichbare Leistung hat mit denen, die mit diesen beiden Methoden erhalten wurden. Darüber hinaus ist die Anzahl der in unserem Verfahren angeforderten Parameter im Vergleich zu denen der oben genannten beiden Algorithmen gering.;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05760-y b3bdde0b7cbbfea60f1bc67e78ea98af;de;;;6.2.;;;Auswirkungen der kaudalen Wachanästhesie auf den mittleren arteriellen Blutdruck bei Säuglingen mit sehr niedrigem Geburtsgewicht Der intraoperative Blutdruck ist eine relevante Variable für das postoperative Outcome bei Säuglingen, die sich einer Operation unterziehen. Daher ist es wichtig zu wissen, ob die Art der Anästhesie einen Einfluss auf das intraoperative Blutdruckmanagement bei Säuglingen mit sehr niedrigem Geburtsgewicht hat. Hier analysierten wir retrospektiv den intraoperativen Blutdruck bei Säuglingen mit sehr niedrigem Geburtsgewicht, die entweder eine kaudale Wachanästhesie ohne Sedierung oder eine kaudale Blockade in Kombination mit einer Vollnarkose erhielten, beides zur offenen Leistenhernienversorgung.;-;-;-;https://link.springer.com/article/10.1186/s12871-020-01094-8 6d01aad377bb542db20680275d2bbc6e;de;;;6.2.;;;Langzeit- und pathologische Ergebnisse von Prostatakrebs mit niedrigem und mittlerem Risiko nach radikaler Prostatektomie: Implikationen für die aktive Überwachung Die Sicherheit der aktiven Überwachung (AS) bei günstigem Prostatakrebs mit mittlerem Risiko (FIR) bleibt ungewiss. Um eine Orientierungshilfe für die klinische Entscheidungsfindung zu geben, untersuchten wir die langfristigen und pathologischen Ergebnisse von PCa-Patienten mit niedrigem und mittlerem Risiko nach radikaler Prostatektomie (RP).;-;-;-;https://link.springer.com/article/10.1007/s00345-021-03717-2 7fec0beddbf50e8c25e445879f6cffb3;de;;;6.2.;;;Probabilistisches Base-Calling von Solexa-Sequenzierungsdaten Solexa/Illumina Short-Read-Ultra-Hochdurchsatz-DNA-Sequenzierungstechnologie produziert Millionen von kurzen Tags (bis zu 36 Basen) durch parallele Sequenzierung durch Synthese von DNA-Kolonien. Die Verarbeitung und statistische Analyse solcher Hochdurchsatzdaten stellt neue Herausforderungen, derzeit wird ein beträchtlicher Teil der Tags routinemäßig verworfen, weil sie nicht einer Referenzsequenz zugeordnet werden können, wodurch der effektive Durchsatz der Technologie reduziert wird.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-431 959d5d7d897524e776eae5ffc7750ad3;de;;;6.2.;;;Cyprus Women’s Health Research (COHERE)-Initiative: Ermittlung der relativen Belastung durch gesundheitliche Probleme von Frauen und damit verbundene Komorbiditäten in einer Bevölkerung im östlichen Mittelmeerraum Trotz ihrer erheblichen Auswirkungen auf die Lebensqualität fehlen Daten auf Bevölkerungsebene zur Prävalenz und Verteilung von häufigen gutartigen Frauenkrankheiten wie Endometriose, Uterusmyomen, polyzystischem Ovarialsyndrom aus dem östlichen Mittelmeerraum. Insbesondere gibt es keinerlei Gesundheitsstatistiken aus Nordzypern, einer aufstrebenden Region in Europa. Die Cyprus Women’s Health Research (COHERE) Initiative ist die erste groß angelegte Querschnittsstudie in der Region, die darauf abzielt, die relative Belastung durch gutartige Frauengesundheitszustände und damit verbundene Komorbiditäten bei in Nordzypern lebenden Frauen zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12905-019-0750-1 970b132eb8c8c4e7df8105d2ee217d12;de;;;6.2.;;;Randomisierte, doppelblinde Studie zur Sicherheit der flüssigen im Vergleich zur lyophilisierten Formulierung von Palivizumab bei Frühgeborenen und Kindern mit chronischer Frühgeborenen-Lungenerkrankung Um die Rekonstitution von lyophilisiertem Palivizumab zu vermeiden, wurde eine flüssige Formulierung entwickelt. In dieser Studie wurden die Sicherheit und Antidrug-Antikörper (ADA) der flüssigen Formulierung von Palivizumab im Vergleich zur lyophilisierten Formulierung bewertet.;-;-;-;https://link.springer.com/article/10.1007/s40121-014-0033-y 9f0c332b37a622e5a53740b9454cd460;de;;;6.2.;;;Real Estate Assets for Social Impact: Der Fall der Aktiengesellschaft für soziale Dienste „ASP City of Bologna“ Im Jahr 2016 fordert die öffentliche Gesellschaft für soziale Dienste der Gemeinde Bologna „ASP City of Bologna“ die ABC-Abteilung auf, ihr riesiges Immobilienportfolio zu analysieren, um Effizienzstrategien zu identifizieren, um Ressourcen freizusetzen, die in das Angebot von persönlichen soziale Dienste. Corporate Governance legt ihre Strategie fest, indem sie die gesetzlichen Werte, die Unternehmensmission und die wachsende Notwendigkeit, auf die Bedürfnisse der Gemeinschaft in Bezug auf die Bereitstellung persönlicher Dienstleistungen zu reagieren, kohärent aufeinander abstimmt. Die Zusammenarbeit fand eine starke Grundlage des Verständnisses in der Absicht, die Mission von allgemeinem gesellschaftlichem Interesse mit ökologischer und wirtschaftlicher Nachhaltigkeit zu verfolgen, in einem Forschungspfad, der die Werte der Transparenz und Rechenschaftspflicht des Unternehmens deutlich machte. Die Forschung skizzierte zum einen die Hebel zur effizienteren Gestaltung von Management, Ressourcen und Prozessen und zum anderen Strategien zur Verbesserung der Vermögenswerte im Hinblick auf die Sozial- und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33256-3_9 21dba5bd54963a085b0dc5ae47c633d6;de;;;6.2.;;;EST2Prot: Zuordnung von EST-Sequenzen zu Proteinen EST-Bibliotheken werden in verschiedenen biologischen Studien verwendet, von Mikroarray-Experimenten bis hin zu proteomischen und genetischen Screens. Diese Bibliotheken enthalten normalerweise viele uncharakterisierte ESTs, die normalerweise ignoriert werden, da sie nicht auf bekannte Gene kartiert werden können. Folglich werden neue Entdeckungen möglicherweise übersehen.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-7-41 cfd678837a79cd041750376acb877311;de;;;6.2.;;;Die Variation des Insulin-Promotor-Faktors 1 wird bei Afroamerikanern mit Typ-2-Diabetes in Verbindung gebracht Eine mangelhafte Insulinsekretion ist ein wesentlicher Defekt in der Pathogenese des Typ-2-Diabetes (T2DM). Der β-zellspezifische Transkriptionsfaktor, das Insulin-Promotorfaktor-1-Gen (;-;-;-;https://link.springer.com/article/10.1186/1471-2350-6-37 6f55a59c8f9d08d9ab014458f503d405;de;;;6.2.;;;Lebensqualität nach Schädel-Hirn-Trauma: Eine Querschnittsanalyse deckt alters- und geschlechtsbezogene Unterschiede über die Lebensspanne des Erwachsenen auf Traumatische Hirnverletzungen (SHT) sind die Hauptursache für Behinderungen in der arbeitenden Bevölkerung und werden bei älteren Menschen immer häufiger. Somit ist SHT eine große globale Gesundheitsbelastung. Alters- und geschlechtsbezogene Langzeitergebnisse zur gesundheitsbezogenen Lebensqualität (HRQoL) des Patienten sind jedoch noch nicht geklärt. In dieser Querschnittsstudie präsentieren wir alters- und geschlechtsbezogene Demografie und HRQoL bis zu 10 Jahre nach SHT mit dem Instrument Quality of Life after Brain Injury (QOLIBRI). Der QOLIBRI-Gesamtscore reicht von null bis 100, was auf eine gute (≥ 60), mäßige (40–59) oder ungünstige (< 40) HRQoL hindeutet. Zwei Drittel der gesamten Kohorte mit chronischem SHT (102 Männer, 33 Frauen) im Alter von 18–85 Jahren berichteten bis zu 10 Jahre nach SHT über eine gute HRQoL. Die SHT-Ätiologie unterschied sich zwischen den Geschlechtern, wobei Frauen häufiger unter Verkehrs- als Stürz-bedingtem SHT litten (;-;-;-;https://link.springer.com/article/10.1007/s11357-020-00273-2 2308866f12e2e56b8903ea1427a91bbe;de;;;6.2.;;;Tools und Verfahren zum Einbetten und Abrufen von Wissen über den Produkt-Service-Lebenszyklus Die interdisziplinäre kollaborative Managementumgebung, die im Manutelligence-Projekt für die Produkt-Service-(P-S)-Entwicklung entwickelt wurde, hat das Hauptziel, alle Daten, Informationen und Kenntnisse in Bezug auf die P-S und ihren Lebenszyklus in der Fertigung zu verwalten. Das vorliegende Kapitel stellt Werkzeuge und Verfahren vor, um dieses Lebenszykluswissen einzubetten und abzurufen. Da die Gewinnung von Kundenfeedback das PS für die Kunden selbst geeigneter und attraktiver machen kann, die Verbesserung des PS-Designs und die Entwicklung neuer Services, ist zunächst eine Analyse der Ansätze für das Kundenfeedback basierend auf den Manutelligence-Industriefällen (Automobil, Schiff , Smart House, 3D-Druck) durchgeführt wurde. Das Kundenfeedback zeichnet sich durch verschiedene Sichtweisen aus: Kundentypen, Vorteile, Feedbackinhalte und Methoden zur Feedbacksammlung, wobei auch der Fokus darauf liegt, wie die Manutelligence-Plattform die Feedbacksammlung unterstützen kann. In Bezug auf die Anwendungsfälle werden praktische Beispiele zu einigen Benutzererfahrungen beschrieben, die mit den Modulen der Manutelligence-Plattform durchgeführt wurden. Insbesondere die für die Ferrari-Datenabfrage entwickelte Anwendung und das Visualisierungstool von Mayer werden als wesentliche Module vorgestellt, die die Interaktion und das Feedback zwischen Kunde und Konstrukteur unterstützen. Unter Berücksichtigung der Informationen aus verschiedenen Quellen (z. B. SPS, sensorische IoT-Knoten usw.) im Kontext von Produktionssystemen wird eine Methodik zur kohärenten Darstellung von Felddaten vorgeschlagen, mit der Idee, Interoperabilität und Integration auch unter dem Gesichtspunkt von Ansicht der verschiedenen Geräte, mit denen diese Daten gesammelt werden. Zu diesem Zweck wurde eine spezielle Anwendung konzipiert, die Teil der i-LiKe-Suite ist und ein spezielles Dashboard zur Visualisierung von Fertigungsdaten umfasst. Um die damit verbundenen Fähigkeiten und Funktionalitäten zu erläutern, wird ein Simulator zum Thema 3D-Druck als erweiterte Demonstration des vorgeschlagenen Ansatzes vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95849-1_5 80f1f7453a460ce43d2a43023b4e79c4;de;;;6.2.;;;Die Entwicklung von Chatbots im Tourismus: Eine systematische Literaturübersicht In den letzten zehn Jahren haben Informations- und Kommunikationstechnologien den Tourismus- und Gastgewerbesektor revolutioniert. Eine der jüngsten Innovationen, die neue Dynamiken formen und eine bemerkenswerte Verhaltensänderung in der Interaktion zwischen Dienstleister und Tourist bewirken, ist der Einsatz immer ausgefeilterer Chatbots. Diese Arbeit analysiert die neuesten in der Literatur (seit 2016) vorgestellten Systeme, die anhand von 12 Forschungsfragen untersucht wurden. Die oft geschätzte schnelle Entwicklung solcher Lösungen ist das primäre Ergebnis. Dieses technologische und finanzielle Tempo erfordert jedoch kontinuierliche Investitionen, Weiterbildung und Systeminnovationen, um die Herausforderungen des eTourismus zu bewältigen, die sich in neue Dimensionen verschieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65785-7_1 b88a9fa288782faf7a8d73f483a4c01a;de;;;6.2.;;;Squeezing-Effekte in nichtklassischen Überlagerungszuständen für quanten-nanoelektronische Schaltkreise Die Quanteneigenschaften einer getriebenen nanoelektronischen Reihenschaltung mit RLC, deren Kapazität sich mit der Zeit ändert, werden unter Verwendung einer invarianten Operatormethode zusammen mit einem einheitlichen Transformationsansatz untersucht. Insbesondere werden Squeezing-Effekte und nichtklassische Eigenschaften eines Überlagerungszustands aus zwei verschobenen Squeezing-Zahl-Zuständen gleicher Amplitude, aber um 180° phasenverschoben, eingehend untersucht. Wir haben unsere Entwicklungen auf einen lösbaren Sonderfall angewendet, der sich aus einer geeigneten Wahl zeitabhängiger Parameter ergibt. Das mechanische Oszillationsmuster der im Kondensator gespeicherten Ladungsmengen, die anfänglich verdrängt werden, hat aufgrund des Einflusses der sich zeitlich ändernden Parameter des Systems mehr oder weniger Verzerrungen gezeigt. Wir haben Quetscheffekte des Systems aus verschiedenen Blickwinkeln analysiert und diese Effekte zum besseren Verständnis dargestellt. Es wurde bestätigt, dass der Grad des Zusammendrückens nicht konstant ist, sondern sich mit der Zeit in Abhängigkeit von bestimmten Situationen ändert. Wir haben festgestellt, dass Quanteninterferenz immer dann auftritt, wenn sich die beiden Komponenten der Überlagerung während der zeitlichen Entwicklung der Wahrscheinlichkeitsdichte treffen. Dieses Ergebnis bedeutet das Auftreten von nichtklassischen Merkmalen des Systems. Die Nicht-Klassizität dynamischer Systeme kann eine potenzielle Ressource sein, die für die Realisierung der Quanteninformationstechnik notwendig ist. Tatsächlich wird erwartet, dass solche nichtklassischen Merkmale von Superpositionszuständen eine Schlüsselrolle in der aufstrebenden Informationswissenschaft spielen, die in letzter Zeit erneut Aufmerksamkeit erregt hat.;-;-;-;https://link.springer.com/article/10.1186/s40580-017-0111-4 56e4e72d6acb0387eb2292ef41ae5cd5;de;;;6.2.;;;Sequenzierung der nächsten Generation von experimentellen Wirbeltierorganismen Sequenzierungstechnologien der nächsten Generation revolutionieren die Biologie, indem sie genomweites Transkriptionsfaktor-Bindungsstellen-Profiling, Transkriptom-Sequenzierung und in jüngerer Zeit die Neusequenzierung des gesamten Genoms ermöglichen. Während es derzeit nicht möglich ist, vollständige;-;-;-;https://link.springer.com/article/10.1007/s00335-009-9187-4 66118ae66076dc0f2a7aa82ec8583427;de;;;6.2.;;;Geografische Variationen von Krankenhausaufenthalten und ambulanten Besuchen bei Asthma bei Kindern sowie die Nähe zu Umweltverschmutzungsquellen an einem Grenzübergang zwischen den USA und Kanada Asthma bei Kindern ist ein bedeutendes Problem der öffentlichen Gesundheit in den Vereinigten Staaten, und es häufen sich Hinweise auf den Beitrag des Verkehrs und der Luftverschmutzung. Diese Studie ist ein Begleitstück einer verwandten Buffalo-Asthmastudie bei Erwachsenen, die kürzlich in der Juli-Ausgabe 2004 von;-;-;-;https://link.springer.com/article/10.1186/1476-072X-4-14 5c8ebe44ef0a01270f530d26937689f2;de;;;6.2.;;;Korrelate der Lebensqualität neuer Migranten aus dem chinesischen Festland nach Hongkong Das Konzept der Lebensqualität (QOL) hat in verschiedenen Disziplinen große Aufmerksamkeit erfahren. Das Ziel dieser Studie war es, die Korrelate der Lebensqualität unter chinesischen Neueinwanderern in Hongkong zu identifizieren. Die Daten wurden durch eine Querschnittsumfrage unter 449 Neueinwanderern aus Hongkong aus dem chinesischen Festland erhoben. Bivariate und multiple Regressionsanalysen wurden durchgeführt, um den Zusammenhang zwischen der Lebensqualität der Einwanderer und ihren demografischen Merkmalen, sozioökonomischen Faktoren, Optimismus, Kontrollgefühl, wahrgenommener sozialer Unterstützung, wahrgenommener Nachbarschaftsstörung, kollektiver Wirksamkeit, Planung vor der Migration, depressiven Symptomen und . zu untersuchen Akkulturationsstress. Unsere Ergebnisse zeigten, dass depressive Symptome der wichtigste Faktor bei der Verringerung der Lebensqualität von Einwanderern sind, wahrgenommene soziale Unterstützung und Optimismus sind die beiden wichtigen Faktoren, die die Lebensqualität dieser depressiven Einwanderer verbessern. Unsere Ergebnisse deuten darauf hin, dass präventive Maßnahmen entwickelt werden müssen und Neuzuwanderern in Hongkong, insbesondere solchen mit depressiven Symptomen, professionelle Beratung und psychologische Unterstützung angeboten werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s11205-011-9853-2 8e8c178b9c9bf5e6802f1353e79f1e6c;de;;;6.2.;;;Traditionelle Chinesische Medizin ( Das Reizdarmsyndrom (IBS) ist eine häufige gastrointestinale Funktionsstörung ohne wirksame Therapie. Die Traditionelle Chinesische Medizin (TCM) ist eine der am weitesten verbreiteten komplementären Therapien in China. Wir haben diese Studie entworfen, um die Wirksamkeit und Sicherheit von;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-273 48ba8d31986a398dc05a8ddb7ada076a;de;;;6.2.;;;Zusammenhang zwischen oraler Candidose und niedriger CD4+-Zahl bei HIV-positiven Patienten im Hoima Regional Referral Hospital Das Ziel dieser Studie war es, die Prävalenz von humanen Immunvirus (HIV)-assoziierten oralen Läsionen und ihre Assoziation mit dem Cluster of Differentiation 4 (CD4;-;-;-;https://link.springer.com/article/10.1186/1472-6831-14-143 50c2f574512c34749a197d9910d36c50;de;;;6.2.;;;DeloRes-Studie: Studienprotokoll für eine randomisierte Studie zum Vergleich zweier standardisierter chirurgischer Ansätze bei Rektumprolaps – Delormes Verfahren versus Resektionsrektopexie Mehr als 100 chirurgische Ansätze zur Behandlung des Rektumprolaps wurden beschrieben. Diese können durch das Perineum oder transabdominal erfolgen. Das Verfahren nach Delorme ist das am häufigsten verwendete perineale, die Resektionsrektopexie das am häufigsten verwendete abdominale Verfahren. Rezidive scheinen nach perinealer Technik häufiger zu sein als nach abdominalen Techniken, aber letztere können ein höheres Risiko für peri- und postoperative Morbidität und Mortalität bergen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-155 68917d81ffb273db3c5c05ba8776ab67;de;;;6.2.;;;Höhepunkte und Erkenntnisse aus der Implementierung eines Frühwarnsystems für Gletschersee-Ausbruchsfluten in Carhuaz, Peru Gletscherrisiken sind ein zentrales Thema im peruanischen Hochgebirge. Der Ausbruch der glazialen Laguna 513 im April 2010 in der Cordillera Blanca (Ancash), oberhalb der Stadt Carhuaz, ist ein emblematisches Beispiel. Im Rahmen des multidisziplinären Projekts „Glaciares 513 – Anpassung an den Klimawandel und Reduzierung von Katastrophenrisiken durch zurücktretende Andengletscher“ wurde ein komplexes Frühwarnsystem im Chucchún-Becken, wo sich die Laguna 513 befindet, als Komponente konzipiert und umgesetzt einer integrierten Risikominderungsstrategie. Es zielte darauf ab, Entscheidungsträger, Behörden, Zivilschutzplattformen etc. bei der Reaktion auf diese Art von Naturgefahr zu unterstützen. In diesem Papier werden die Hauptmerkmale des in der Region Carhuaz installierten EWS, seine Entwicklung und die wichtigsten Lehren, die wir aus dem gesamten Projekt gezogen haben, vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91068-0_16 8b6b9199d16c73190bcb3ef2f8cc8e08;de;;;6.2.;;;Die Durchführbarkeit, Nutzungsmuster und Akzeptanz der Verwendung von SMS-Nachrichten über Mobiltelefone zur Verbesserung der Therapietreue und der Überprüfung nach der Behandlung von Kindern mit unkomplizierter Malaria in Westkenia In Afrika sind dringend Versuche erforderlich, die Auswirkungen von SMS-Nachrichten über Mobiltelefone zur Unterstützung des Managements akuter Krankheiten wie Malaria zu untersuchen. Es gab jedoch Bedenken hinsichtlich der Durchführbarkeit von Interventionen, die den Zugang zu Mobiltelefonen bei Pflegekräften in ländlichen Gebieten erfordern. Um die Machbarkeit zu bewerten und die Entwicklung einer Intervention zur Verbesserung der Einhaltung von Malariamedikamenten und der Nachbehandlung zu überprüfen, wurden das Mobilfunknetz, der Zugang, der Besitz und die Nutzung durch Pflegekräfte in Westkenia bewertet.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-13-44 9f19dad1789874050d62a4d4fc612ddc;de;;;6.2.;;;Psychopathologische Symptome von Patienten mit Heroinsucht, die mit Opioidagonisten oder einer therapeutischen Gemeinschaftsbehandlung beginnen Der Zusammenhang zwischen Substanzgebrauchsstörungen und psychiatrischer Pathologie ist noch offen. Das Hauptziel der vorliegenden Studie war es zu überprüfen, ob die fünf psychopathologischen Dimensionen, die mit dem SCL-90-Tool in einer früheren Studie an Patienten mit Heroinabhängigkeit identifiziert wurden, die eine ambulante Opioid-Agonisten-Behandlung (OAT) erhielten, auch bei Patienten beobachtet werden konnten, die in ein Wohnheim eintraten Behandlungsgemeinschaft (TC). Weitere Ziele waren die Untersuchung der Unterschiede in den psychopathologischen Profilen von Patienten, die eine TC- oder OAT-Behandlung erhielten, und die Korrelation zwischen Geschlecht und beobachteter Psychopathologie.;-;-;-;https://link.springer.com/article/10.1186/s12991-014-0035-x dfcfc4d55555508fb3075afb7c3c385a;de;;;6.2.;;;Beweise für eine Verbesserung der Verzögerungen bei der antiretroviralen Therapie: eine Analyse der achtjährigen Programmergebnisse in Blantyre, Malawi Beeindruckende Erfolge wurden erzielt, um eine universelle Abdeckung der antiretroviralen Therapie (ART) in Subsahara-Afrika zu erreichen. Die Auswirkungen einer schnellen ART-Skalierung auf Verzögerungen zwischen der HIV-Diagnose und dem Beginn der Behandlung wurden jedoch nicht gut beschrieben.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-490 625dfd60666d83b9d474cff616c80416;de;;;6.2.;;;Verbale Autopsie-Abschlussrate und Faktoren im Zusammenhang mit ungeklärter Todesursache in einer ländlichen Umgebung von Tansania Die verbale Autopsie (VA) ist ein weit verbreitetes Instrument zur Bestimmung der wahrscheinlichen Todesursache in Gebieten mit unzureichenden Vitalregistrierungssystemen. Seine Verwendung in der Prioritätensetzung und Gesundheitsplanung ist in Subsahara-Afrika (SSA) und Asien gut dokumentiert. Es gibt jedoch einen Mangel an Daten bezüglich der VA-Verarbeitung und der Abschlussraten bei der Zuordnung von Todesursachen in einer Gemeinde. Es fehlen auch Daten zu Faktoren, die mit ungeklärten Todesursachen, die in SSA dokumentiert sind, verbunden sind. Es besteht ein Bedarf an solchen Informationen, um die Lücken in der VA-Verarbeitung zu verstehen und die Krankheitslast besser einzuschätzen.;-;-;-;https://link.springer.com/article/10.1186/1478-7954-9-41 2f9d493791504fc4cc7bfb4631d7df2c;de;;;6.2.;;;Verhaltensindikatoren von Werkzeugmaschinen Die Kenntnis des Verhaltens von Werkzeugmaschinen ist ein Schlüsselelement zur Verbesserung von Produktion, Qualität und Verfügbarkeit, da Verhaltensindikatoren den tatsächlichen Zustand der Maschine darstellen oder eine Vorstellung davon geben. Tatsächlich können reale Bedingungen verwendet werden, um die Parameter von Simulationsmodellen zu aktualisieren, Qualitätsfehler am Werkstück zu erkennen oder zu antizipieren und den Schadenszustand von Maschinenkomponenten wie Achse und Spindel abzuschätzen. Die Extraktion von Verhaltensindikatoren basiert auf der Analyse spezifischer und bekannter Bewegungen oder Aktionen der Werkzeugmaschinen. In diesem Kapitel werden zwei Arten von Ansätzen zur Erstellung dieser Indikatoren erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02203-7_8 b2f036ba8e5019c1e3f4b07c743cc4a1;de;;;6.2.;;;Erweiterung der ICPC-2 PLUS-Terminologie, um ein Klassifikationssystem speziell für das Studium chiropraktischer Begegnungen zu entwickeln Typischerweise werden während der Gesundheitsforschung eine große Menge an Informationen gesammelt, und diese Informationen müssen so organisiert werden, dass sie überschaubar sind und eine klare Berichterstattung ermöglicht wird. Die Chiropractic Observation and Analysis STudy (COAST) war eine Querschnittsbeobachtungsstudie, die die klinische Praxis von Chiropraktikern in Victoria, Australien, beschrieb. Um chiropraktische Begegnungen zu kodieren, verwendete COAST die International Classification of Primary Care (ICPC-2) mit der PLUS-Praxisterminologie, um chiropraktische Begegnungen zu kodieren. Dieses Papier beschreibt den Prozess, durch den eine chiropraktische berufsspezifische Terminologie für den Einsatz in der Forschung durch die Erweiterung des aktuellen ICPC-2 PLUS-Systems entwickelt wurde.;-;-;-;https://link.springer.com/article/10.1186/2045-709X-21-4 d652c2d38099cb6c61c26b8351a1f51d;de;;;6.2.;;;Eine Umfrage zum Wissen und den selbstberichteten Umgangsformen mit Formeln von Eltern und Kinderbetreuern in Palermo, Italien Säuglingsanfangsnahrung in Pulverform (PIF) ist kein steriles Produkt, aber diese Informationen scheinen unter den Kinderbetreuern schlecht verbreitet zu sein. Eltern und Kinderbetreuer können sich beim Umgang mit PIF unsicher verhalten.;-;-;-;https://link.springer.com/article/10.1186/1471-2431-9-75 e50b8ac738587c4aaf6fe5e642fbf1b0;de;;;6.2.;;;Entwicklung eines Flow-Trough-Microarray-basierten Reverse-Transkriptase-Multiplex-ligationsabhängigen Sonden-Amplifikations-Assays zum Nachweis europäischer Bunyaviren Es wird vermutet, dass neben dem durch Zecken übertragenen Enzephalitis-Virus mehrere weitere europäische Arboviren wie das Sandfliegen-Virus Toscana, das Sandfliegen-Fieber-Sizilian-Virus und das Sandmücken-Fieber-Neapel-Virus, das durch Mücken übertragene Tahyna-Virus, das Inkoo-Virus, das Batai-Virus und das durch Zecken übertragene Uukuniemi-Virus in Europa eine aseptische Meningoenzephalitis oder fieberhafte Erkrankung verursachen. Derzeit entwickelt sich die Microarray-Technologie rasant und es gibt viele Bemühungen, sie auf die Diagnostik von Infektionskrankheiten anzuwenden. Um ein Assay-System zu entwickeln, das für die Hochdurchsatzanalyse von Proben aus aseptischen Meningoenzephalitis-Fällen nützlich ist, entwickelten die Autoren einen kombinierten Multiplex-Ligations-abhängigen Sondenamplifikations- und Flow-Through-Microarray-Assay zum Nachweis europäischer Bunyaviren. Diese Ergebnisse zeigen, dass dieser kombinierte Assay tatsächlich hochsensitiv und spezifisch für den genauen Nachweis mehrerer Viren ist.;-;-;-;https://link.springer.com/article/10.1007/s12033-011-9389-3 60438b2501c09e8c4b7d3e66c9fb48a4;de;;;6.2.;;;Veränderungen der Zeitnutzung, der Aktivitätsmuster sowie der Gesundheit und des Wohlbefindens im Rentenalter: Gestaltung und Methoden der Studie zum Leben nach der Arbeit Der Ruhestand ist ein wichtiger Lebensübergang, bei dem Menschen ihre alltäglichen Aktivitäten umstrukturieren, jedoch ist darüber wenig bekannt. Das Hauptziel der Life After Work-Studie besteht darin, Veränderungen der Zeitnutzung und der Muster der körperlichen Aktivität und des sitzenden Verhaltens sowie deren Assoziationen mit Gesundheit und Wohlbefinden während des Rentenübergangs umfassend zu messen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-952 1d095f8f69d2d81d488358de20d904f1;de;;;6.2.;;;IMHOTEP: Fachübergreifende Evaluation eines dreidimensionalen Virtual-Reality-Systems zur interaktiven OP-Planung, Tumorboard-Diskussion und immersiven Training für komplexe Leberoperationen in einem Head-Mounted-Display Virtual Reality (VR) mit Head-Mounted-Displays (HMD) kann die medizinische Ausbildung und Patientenversorgung verbessern, indem die Anzeige und Integration verschiedener Arten von Informationen verbessert wird. Ziel dieser Studie war es, zwischen verschiedenen Gesundheitsberufen das Potenzial einer interaktiven und immersiven VR-Umgebung für die Leberchirurgie zu evaluieren, die alle relevanten Patientendaten aus verschiedenen Quellen integriert, die für die Planung und das Training von Eingriffen benötigt werden.;-;-;-;https://link.springer.com/article/10.1007/s00464-020-08246-4 b70fdc7edfcaefd5ef47e3efe7ea04c4;de;;;6.2.;;;Zur multivariaten Imputation und Vorhersage von dekadischen Windgeschwindigkeiten fehlen Daten Dieses Papier demonstriert die Anwendung mehrerer Imputationen durch verkettete Gleichungen und Zeitreihenvorhersagen von Windgeschwindigkeitsdaten. Die Studie wurde durch die hohe Prävalenz fehlender historischer Windgeschwindigkeitsdaten motiviert. Ergebnisse, die auf der vollständig bedingten Spezifikation unter mehreren Imputationen durch verkettete Gleichungen basieren, lieferten zuverlässige Imputationen von fehlenden Daten zur Windgeschwindigkeit. Darüber hinaus zeigt das Vorhersagemodell, dass der Glättungsparameter Alpha (0,014) nahe Null ist, was bestätigt, dass jüngste Beobachtungen der Vergangenheit für die Vorhersage von Windgeschwindigkeiten besser geeignet sind. Die maximale dekadische Windgeschwindigkeit für den internationalen Flughafen Entebbe wurde auf 17,6 Meter pro Sekunde bei einem Signifikanzniveau von 0,05 mit einer Grenze des Schätzfehlers von 10,8 Meter pro Sekunde geschätzt. Die große Schätzfehlergrenze bestätigt die dynamischen Tendenzen der Windgeschwindigkeit am untersuchten Flughafen.;-;-;-;https://link.springer.com/article/10.1186/s40064-014-0774-9 5d927fee0e980be940c9e940b58a6b53;de;;;6.2.;;;Gesundheitsbezogene Lebensqualität gemessen mit SF-36: eine bevölkerungsbezogene Studie in Shanghai, China Die gesundheitsbezogene Lebensqualität (HRQL) ist ein Forschungsthema, das in den letzten zwei Jahrzehnten weltweit zunehmendes Interesse gefunden hat. Die 36-teilige Kurzform (SF-36) ist ein häufig verwendetes Instrument zur Messung der HRQL. Die Informationen über die Lebensqualität chinesischer Erwachsener sind jedoch begrenzt. Dieses Papier berichtet über die Machbarkeit der Verwendung der Mandarin-Version von SF-36 zur Bewertung der HRQL in der Bevölkerung von Shanghai, China.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-8-292 e3cae07e9c40a69a619aeefd5007a4b5;de;;;6.2.;;;Identifizierung von Lösungen zur Erhöhung der Teilnahme an Bewegungsinterventionen in einer sozioökonomisch benachteiligten Gemeinschaft: eine qualitative Studie Es ist dringend erforderlich, die körperliche Aktivität der Bevölkerung zu erhöhen, insbesondere unter den sozioökonomisch Benachteiligten. Mehrere Faktoren beeinflussen das körperliche Aktivitätsverhalten, aber die Verallgemeinerbarkeit der aktuellen Evidenz auf solche „schwer zu erreichenden“ Bevölkerungsuntergruppen wird durch die Schwierigkeiten bei der Rekrutierung für Studien eingeschränkt. Auch sind rigorose qualitative Studien über die Wahrnehmung von Laien und die Wahrnehmungen von Gemeindeführern über die Bemühungen der öffentlichen Gesundheit zur Steigerung der körperlichen Aktivität spärlich. Wir versuchten, innerhalb einer sozioökonomisch benachteiligten Gemeinde die Wahrnehmung von Interventionen zu körperlicher Aktivität (PA) und deren Umsetzung durch die Bewohner und Gemeindeleiter zu untersuchen, um das Verständnis der Bedürfnisse, Erwartungen und sozialen/ökologischen Faktoren zu verbessern, die für zukünftige Eingriffe.;-;-;-;https://link.springer.com/article/10.1186/1479-5868-11-68 a85f121210a4be829622c076b0d933c3;de;;;6.2.;;;Verwendung einer stark variablen Warfarin-Dosierung, um Patienten mit einem Risiko für Nebenwirkungen zu identifizieren Patienten, die sehr variable Warfarin-Dosen erhalten, können ein Risiko für eine schlechte Antikoagulationskontrolle und Nebenwirkungen haben. Uns fehlt jedoch ein System, um Patienten mit der höchsten Dosisvariabilität zu identifizieren. Unser Ziel war es, ein Scoring-System zu entwickeln, um Patienten mit hoher Dosisvariabilität zu identifizieren, und dieses neue Maß zu validieren, indem gezeigt wird, dass die so identifizierten Patienten eine schlechte Antikoagulationskontrolle und höhere Raten von Nebenwirkungen aufweisen (Kriteriumsvalidität).;-;-;-;https://link.springer.com/article/10.1186/1477-9560-9-14 d9fb89da798609c04a29e2cf5cbc18ac;de;;;6.2.;;;Prävalenz von Dysglykämie bei Patienten mit Koronararterien-Bypass-Operation ohne diabetische Vorgeschichte Dysglykämie ist ein wichtiger Risikofaktor für Arteriosklerose. In vielen Patientenpopulationen wird Dysglykämie unterdiagnostiziert. Patienten mit schwerer koronarer Herzkrankheit haben häufig eine Dysglykämie, und es gibt zunehmend Hinweise darauf, dass Dysglykämien, unabhängig von der zugrunde liegenden Diabetes-Anamnese, mit unerwünschten Ergebnissen bei Patienten mit koronaren Bypass-Operationen (CABG) verbunden sind, einschließlich längerer Krankenhausaufenthalte, Wundinfektionen und mehr Sterblichkeit. Da HbA1c eine einfache und zuverlässige Methode zur Überprüfung auf Dysglykämie ist, screenen wir routinemäßig alle Patienten, die sich einer CABG unterziehen, auf erhöhte HbA1c-Werte. Unsere Hypothese war, dass eine beträchtliche Anzahl von Patienten mit Dysglykämien zum Zeitpunkt der Herz-Thorax-Operation identifiziert werden konnte, obwohl sie keine offensichtliche Diabetes-Anamnese hatten.;-;-;-;https://link.springer.com/article/10.1186/1749-8090-6-104 7899597c5a8ca26baec0d9af3f8af328;de;;;6.2.;;;Management von Brustschmerzen: Erforschung der Ansichten und Erfahrungen von Chiropraktikern und Medizinern in einem Fokusgruppeninterview Wir berichten über ein multidisziplinäres Fokusgruppenprojekt zur angemessenen Versorgung chiropraktischer Patienten mit Brustschmerzen. Die Prävalenz und das klinische Management, sowohl die Diagnose als auch die Behandlung, von muskuloskeletalen Brustschmerzen in ambulanten medizinischen Einrichtungen wurde als zweite Dimension des hier berichteten Fokusgruppenprojekts untersucht.;-;-;-;https://link.springer.com/article/10.1186/1746-1340-13-18 e49d2b413f19038d1ec275af1afe4a68;de;;;6.2.;;;Standardisierte Behandlungsplanungsmethodik für passiv gestreute kraniospinale Protonenbestrahlung Mit zunehmender Zahl von Protonentherapiezentren steigt auch der Bedarf an Studien, die Protonenbehandlungen zwischen Institutionen und mit Photonentherapie vergleichen. Die Ergebnisse solcher Studien hängen jedoch stark von der Zielvolumendefinition und den Behandlungsplanungstechniken ab. Daher werden insbesondere für die Protonenbehandlungsplanung standardisierte Methoden der Behandlungsplanung benötigt, bei denen die Tiefe und der starke distale Abfall der Protonenverteilung besonders berücksichtigt werden. Diese Studie präsentiert und bewertet eine standardisierte Methode zur Planung der Protonenbehandlung bei der craniospinalen Bestrahlung (CSI).;-;-;-;https://link.springer.com/article/10.1186/1748-717X-8-32 81476c66a374546e14cbc02ec1e761f8;de;;;6.2.;;;Muster und Faktoren im Zusammenhang mit angeborenen Anomalien bei jungen Säuglingen, die in das Bugando Medical Center, Mwanza, Tansania, aufgenommen wurden Angeborene Anomalien oder Geburtsfehler gehören weltweit zu den Hauptursachen für Kindersterblichkeit und -morbidität. Die Auswirkungen angeborener Anomalien sind in Ländern mit mittlerem und niedrigem Einkommen, in denen die Ressourcen im Gesundheitswesen begrenzt sind, besonders schwerwiegend. Die Prävalenz angeborener Anomalien variiert in verschiedenen Teilen der Welt, was unterschiedliche ätiologische Faktoren in verschiedenen geografischen Regionen widerspiegeln könnte.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-7-195 1690a1cc6650658405c190e3e06925fe;de;;;6.2.;;;Pflege einer Forschungsagenda für Data Science Ich beschreibe eine Forschungsagenda für Data Science, die auf einem Jahrzehnt der Forschungs- und Betriebsarbeit in datenintensiven Systemen bei der NASA, der University of Southern California und im Kontext der Open-Source-Arbeit bei der Apache Software Foundation basiert. Meine Vision basiert auf dem Verständnis der Architektur für Grid Computing, auf flexiblen und automatisierten Ansätzen für die Auswahl von Datenbewegungstechnologien und deren Einsatz in Datensystemen, auf dem jüngsten Aufkommen von Cloud Computing für Verarbeitung und Speicherung sowie auf der unauffälligen und automatisierten Integration von wissenschaftliche Algorithmen in Datensysteme. Fortschritte in jedem dieser Bereiche sind ein zentrales Bedürfnis und werden unser Verständnis von Data Science und Big Data grundlegend verbessern. Dieses Papier identifiziert und hebt meine eigene persönliche Erfahrung und Meinung hervor, die sich zu einem Datenwissenschaftler entwickelt hat.;-;-;-;https://link.springer.com/article/10.1186/2196-1115-1-6 66247c23eb585e0e5f387fca0756c8cb;de;;;6.2.;;;Entwicklung und Ergebnisse eines umfassenden multidisziplinären Screening-Programms für zufällige Lungenknoten und Lungenkrebs Eine angemessene Behandlung von zufällig oder durch Lungenkrebs-Screening entdeckten Lungenknoten kann die Rate der Frühdiagnosen erhöhen und möglicherweise die Behandlungsergebnisse verbessern. Die Implementierung und das Management umfassender Lungenknotenprogramme ist jedoch eine Herausforderung.;-;-;-;https://link.springer.com/article/10.1186/s12890-020-1129-7 5e5a11be5e9eefcdb8ccba8c1161f2b2;de;;;6.2.;;;Grundlagen und Tools für die statische Analyse von Ethereum Smart Contracts Das jüngste Wachstum des Blockchain-Technologiemarktes rückt seine wichtigsten Kryptowährungen ins Rampenlicht. Unter ihnen sticht Ethereum durch seine virtuelle Maschine (EVM) hervor, die Smart Contracts unterstützt, also verteilte Programme, die den Fluss der digitalen Währung Ether steuern. In einer vollständigen Turing-Sprache geschrieben, ermöglichen die Smart Contracts von Ethereum die Darstellung eines breiten Spektrums an Finanzanwendungen. Der Preis für diese Aussagekraft ist jedoch eine erhebliche semantische Komplexität, die das Risiko von Programmierfehlern erhöht. Jüngste Angriffe, die Fehler in der Implementierung von Smart Contracts ausnutzen, erfordern die Entwicklung formaler Verifikationstechniken für Smart Contracts. Dies erfordert jedoch rigorose semantische Grundlagen, eine formale Charakterisierung der erwarteten Sicherheitseigenschaften und spezielle Abstraktionstechniken, die auf die spezifische EVM-Semantik zugeschnitten sind. Diese Arbeit gibt einen Überblick über den Stand der Technik bei der Verifizierung von Smart Contracts und deckt formale Semantik, Sicherheitsdefinitionen und Verifizierungstools ab. Wir konzentrieren uns dann auf EtherTrust [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96145-3_4 d6a0e764de73a03b8a17c174961bac1a;de;;;6.2.;;;Wirksamkeit und Sicherheit der bilateralen kontinuierlichen Theta-Burst-Stimulation (cTBS) zur Behandlung von chronischem Tinnitus: Design einer dreiarmigen randomisierten kontrollierten Studie Tinnitus, die Wahrnehmung von Geräuschen und Geräuschen ohne akustischen Reiz, ist nachweislich mit einer maladaptiven neuronalen Reorganisation und einer erhöhten Aktivität des temporoparietalen Kortex verbunden. Die vorübergehende Modulation des Tinnitus durch repetitive transkranielle Magnetstimulation (rTMS) zeigte, dass diese Bereiche entscheidend an der Pathophysiologie des Tinnitus beteiligt sind und schlugen neue Behandlungsstrategien vor. Die therapeutische Wirksamkeit von rTMS bei Tinnitus ist jedoch noch unklar, das individuelle Ansprechen ist variabel und der optimale Stimulationsbereich umstritten. Kürzlich wurde die kontinuierliche Theta-Burst-Stimulation (cTBS) als wirksames rTMS-Protokoll zur Reduzierung der pathologisch verstärkten kortikalen Erregbarkeit vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-10-74 a959c9f4c08eb80a11f2125573f00359;de;;;6.2.;;;Zusammenhang der HIV-Infektion mit Verteilung und Viruslast von HPV-Typen in Kenia: eine Umfrage unter 820 Sexarbeiterinnen Humane Papillomaviren (HPV) und HIV sind jeweils für eine erhebliche Krankheitslast verantwortlich. Wechselwirkungen zwischen diesen Infektionen stellen erhebliche Herausforderungen für die öffentliche Gesundheit dar, insbesondere wenn die HIV-Prävalenz hoch und die HPV-Impfabdeckung gering ist.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-10-18 f1fd374cf5c8675d419a692c6aae08c3;de;;;6.2.;;;Zugang zu Malariabehandlung bei kleinen Kindern im ländlichen Burkina Faso Eine wirksame und rechtzeitige Behandlung ist ein wesentlicher Aspekt der Malariakontrolle, bleibt aber in vielen Teilen Afrikas südlich der Sahara eine Herausforderung. Das Ziel dieser Studie war es, den Zugang von Kleinkindern zur Malariabehandlung im Nouna Health District, Burkina Faso, zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-8-266 c1abaa1c496657b2893564a017aa9985;de;;;6.2.;;;Die Auswirkungen telemedizinischer Interventionen mit routinemäßiger Übertragung von Blutzuckerdaten mit klinischem Feedback auf die Stoffwechselkontrolle bei Jugendlichen mit Typ-1-Diabetes: Eine systematische Überprüfung und Metaanalyse Unser Ziel war es, den Einfluss von telemedizinischen (TM) Interventionen auf das Management von Typ-1-Diabetes (T1DM) bei Jugendlichen zu bestimmen. Wir führten eine systematische Überprüfung randomisierter Studien durch, in denen TM-Interventionen bewertet wurden, bei denen Blutzuckerdaten übertragen wurden, gefolgt von unaufgefordert geplantem Feedback durch den Arzt. Wir fanden keine offensichtliche Wirkung der TM-Interventionen auf Hämoglobin A1c (HbA1c), schwere Hypoglykämie oder diabetische Ketoazidose. Auch die begrenzten verfügbaren Daten zu Patientenzufriedenheit, Lebensqualität und Kosten lassen auf keine Unterschiede zwischen den Gruppen schließen. Es ist unwahrscheinlich, dass TM-Interventionen, wie sie in den bewerteten Studien durchgeführt wurden, einen wesentlichen Einfluss auf die Blutzuckerkontrolle oder akute Komplikationen hatten. Es bleibt jedoch möglich, dass über andere Vorteile von TM nicht ausreichend berichtet wird, dass neuere TM-Strategien effektiver sein können und dass Interventionen Untergruppen von Jugendlichen, wie etwa solchen mit schlechter glykämischer Kontrolle, Jugendlichen oder Menschen in abgelegenen Gebieten, profitieren können .;-;-;-;https://link.springer.com/article/10.1155/2010/536957 eb2b48f9a78e9fea7ef3c5c53622881a;de;;;6.2.;;;Wirkung von Berberin auf die Insulinresistenz bei Frauen mit polyzystischem Ovarialsyndrom: Studienprotokoll für eine randomisierte multizentrische kontrollierte Studie Insulinresistenz und Hyperinsulinämie spielen eine Schlüsselrolle in der Pathogenese des polyzystischen Ovarialsyndroms (PCOS), das durch Hyperandrogenismus, ovulatorische Dysfunktion und das Vorhandensein polyzystischer Ovarien bei der Beckenscanning gekennzeichnet ist. Insulinresistenz ist signifikant mit den langfristigen Risiken des metabolischen Syndroms und kardiovaskulären Erkrankungen verbunden. Berberin hat Auswirkungen auf die Insulinresistenz, seine Anwendung bei Frauen mit PCOS wurde jedoch nicht vollständig untersucht. In diesem Artikel stellen wir ein Forschungsdesign vor, das die Auswirkungen von Berberin auf die Insulinresistenz bei Frauen mit PCOS untersucht.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-226 85f897a88826fc5c805b2673aa98a58e;de;;;6.2.;;;Der Beitrag von Komorbiditäten zur Funktionseinschränkung ist bei Herzinsuffizienz mit erhaltener als bei reduzierter Auswurffraktion Komorbiditäten beeinflussen die Prognose bei Herzinsuffizienz mit erhaltener (HFpEF) stärker als bei reduzierter (HFrEF) Auswurffraktion. Ihr vergleichender Einfluss auf die körperliche Beeinträchtigung bei HFpEF und HFrEF wurde bisher nicht bewertet.;-;-;-;https://link.springer.com/article/10.1007/s00392-011-0305-4 da66abd92bf2a8fc891088eb75f754bf;de;;;6.2.;;;Aspekte der Radarabbildung mit frequenzgestuften Chirp-Signalen Das hochauflösende, frequenzgestufte Chirp-Signal kann an Radarsysteme angelegt werden, die Chirp-Impulse mit schmaler Bandbreite verwenden, um die Entfernungsauflösung zu verbessern und SAR/ISAR-Bildgebungsfähigkeiten zu implementieren. In diesem Artikel wird die Auswirkung von sich bewegenden Zielen auf das synthetische hochauflösende Entfernungsprofil analysiert, das unter Verwendung dieser Signalwellenform erhalten wird. Es werden einige Beschränkungen für die Kompensation der radialen Bewegung aufgrund der Verschiebung und der Amplitudensenkung des synthetischen Entfernungsprofils vorgestellt. Durch das Senden von zwei Chirp-Impulsen mit derselben Trägerfrequenz in einem Impulssatz wird ein Verfahren zur Unterdrückung von Bodenechos in Bezug auf dieses Signalformat entwickelt. Schließlich zeigen unsere Simulationsdaten die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/85823 b870bfd3728803301093530aa826c7b0;de;;;6.2.;;;Pharmakokinetische/pharmakodynamische Modellierung zur Beschreibung der cholesterinsenkenden Wirkung von Rosuvastatin bei Menschen mit HIV Rosuvastatin ist ein Lipidsenker, der Menschen mit HIV häufig verschrieben wird und aktiv in die Leber transportiert wird, was sie zu einem potentiellen Opfer von Arzneimittelwechselwirkungen mit antiretroviralen Wirkstoffen macht.;-;-;-;https://link.springer.com/article/10.1007/s40262-020-00946-3 86ca41aa6063d20774361fbd285b475d;de;;;6.2.;;;California Men's Health Study (CMHS): eine multiethnische Kohorte in einem Managed-Care-Setting Wir gründeten eine männliche, multiethnische Kohorte, um primär die Ätiologie von Prostatakrebs und sekundär die Ätiologie anderer Krebserkrankungen und anderer Erkrankungen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-6-172 235cd663e102a176909643d9a7f296fc;de;;;6.2.;;;Leistungssteuerungsoptimierungsverfahren für übertragene Signale in OFDM-Kommunikationssystemen Orthogonal Frequency Division Multiplexing (OFDM) führt zeitlich hohe Spitzenleistungen der übertragenen Signale ein, was in Gegenwart von nichtlinearen Verstärkern zu erheblichen Signalverzerrungen führen kann. Partielle Sendesequenzen (PTS) sind wohlbekannte Techniken zur Reduzierung der Spitzenleistung bei OFDM. Die erschöpfende Suche nach Phasenfaktoren in herkömmlichen PTS verursacht jedoch eine hohe Rechenkomplexität. In diesem Papier präsentieren wir eine suboptimale Strategie zur Kombination von übertragenen Teilsequenzen, die ein gutes Gleichgewicht zwischen Rechenkomplexität und Leistungssteuerungsleistung erzielen. Die Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus nicht nur den PAPR signifikant reduzieren kann, sondern auch die Rechenkomplexität verringert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_45 d90fc66e580fdb1ebb5f503c7439b06b;de;;;6.2.;;;Genetische Ressourcen von Die politischen Rahmenbedingungen und die Entwicklung der Molekularbiologie und des elektronischen Datenmanagements führten zu einem generellen Paradigmenwechsel bei den pflanzengenetischen Ressourcen (PGR), hier beispielhaft am Weizen. (1);-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-55675-6_3 581f332b20d685d3df37b512af2bdffe;de;;;6.2.;;;Wie kann ein Programm entwickelt werden, um die Aufnahme von Grippeimpfstoffen bei Beschäftigten im Gesundheitswesen zu erhöhen? Abgesehen von einem direkten Schutz und einem geringeren Produktivitätsverlust während Epidemien besteht der Hauptgrund für die Immunisierung von Gesundheitspersonal (HCWs) gegen Influenza darin, gebrechliche Patienten indirekt zu schützen, indem die Übertragung im Gesundheitswesen verringert wird. Da die Impfstoffaufnahme bei HCWs weit unter den gesundheitlichen Zielen liegt, sind systematische Programme erforderlich, um diese Impfung voll auszuschöpfen. In einem früheren Bericht zeigten wir einen durchschnittlichen Anstieg der Impfstoffaufnahme um 9 % bei HCWs in Pflegeheimen, die ein systematisches Programm durchgeführt haben, im Vergleich zu Kontrollheimen, mit höheren Raten in den Heimen, die mehr Programmelemente implementiert haben. Hier berichten wir ausführlich über den Entwicklungsprozess des Umsetzungsprogramms, damit Forscher und Praktiker Interventionsprogramme entwickeln können, die auf ihr Umfeld zugeschnitten sind.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-6-47 69a3459ffd961abe91f31cc4021b288e;de;;;6.2.;;;Seroprävalenz von Masern und natürlichen Röteln-Antikörpern bei Kindern in Bangui, Zentralafrikanische Republik Passiv erworbene mütterliche Antikörper sind notwendig, um Säuglinge vor dem zirkulierenden Masernvirus zu schützen, bis sie das geeignete Impfalter erreichen. Ebenso muss ein hohes Maß an Immunität der Bevölkerung erreicht und aufrechterhalten werden, um die Übertragung des Masernvirus zu reduzieren. Diese Studie wurde durchgeführt, um (1) das Vorhandensein von maternal erworbenen masernspezifischen IgG-Antikörpern bei Säuglingen unter 9 Monaten in Bangui, Zentralafrikanische Republik, zu untersuchen und (2) den Immunstatus von Kindern im Impfalter und die Übereinstimmung mit gemeldeten Impfstatus. Ein sekundäres Ziel war die Beschreibung des Vorhandenseins von Röteln-spezifischen IgG-Antikörpern in der Studienpopulation.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-327 326e9876261e1432ead85a4699015949;de;;;6.2.;;;Antibiotikaresistenz in kommensalen Fäkalien Das Ziel dieser Studie war es, die Auswirkungen einer Krankenhauseinweisung und der Verabreichung antimikrobieller Arzneimittel auf die Prävalenz von Resistenzen bei kommensalen Fäkalien zu untersuchen;-;-;-;https://link.springer.com/article/10.1186/2046-0481-63-6-373 181a1487272d4ebe13584ea42c120361;de;;;6.2.;;;Untersuchung der Genfunktion basierend auf räumlicher Co-Expression in einem hochauflösenden Maus-Hirn-Atlas Das Projekt Allen Brain Atlas (ABA) profiliert systematisch die dreidimensionale hochauflösende Genexpression im postnatalen Mausgehirn für Tausende von Genen. Durch die Enthüllung des Genverhaltens sowohl auf zellulärer als auch auf molekularer Ebene wird ABA zu einer einzigartigen und umfassenden neurowissenschaftlichen Datenquelle für die Entschlüsselung rätselhafter biologischer Prozesse im Gehirn. Angesichts des beispiellosen Umfangs und der Komplexität der;-;-;-;https://link.springer.com/article/10.1186/1752-0509-1-19 a46cdd5024b676db8a2a65e30750e21e;de;;;6.2.;;;Eine qualitative Studie zu den Auswirkungen der Einführung von Advanced Access in der primären Gesundheitsversorgung auf das Arbeitsleben des Personals von Allgemeinarztpraxen Das nordamerikanische Modell des „erweiterten Zugangs“ wurde von der National Primary Care Collaborative in Großbritannien nachgeahmt, um den Zugang von Patienten zur Primärversorgung zu verbessern. Das Ziel dieser Studie war es, die Auswirkungen der Einführung des erweiterten Zugangs auf das Arbeitsleben des Personals der Allgemeinmedizin zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-6-39 7e768dfd450ab8c0bb7172ca2a161026;de;;;6.2.;;;mxkernel: Ein neuartiger Systemsoftware-Stack für die Datenverarbeitung auf moderner Hardware Neue Hardwareplattformen zeichnen sich durch hohe Parallelität, komplexe Speicherhierarchien und zunehmende Hardwareheterogenität aus. Ihre theoretische Spitzenleistung bei der Datenverarbeitung kann nur entfesselt werden, wenn die verschiedenen Teile der Systemsoftware viel enger zusammenarbeiten und ihre traditionellen Abhängigkeiten und Schnittstellen neu gestaltet werden.;-;-;-;https://link.springer.com/article/10.1007/s13222-020-00357-5 611dc33e84262dcc18415b252d96a868;de;;;6.2.;;;Integration von Luft- und Unterwasserdaten für die Archäologie: Digitale Meereslandschaften in 3D Archäologen haben eine nahtlose Integration von terrestrischer und mariner Vermessung angestrebt, seit sich die Meeresarchäologie als eigene Teildisziplin herausgebildet hat. In diesem Kapitel wird untersucht und diskutiert, wie die 3D-Technologie die Arbeitsweise von Archäologen verändert und die Grenzen zwischen verschiedenen Technologien und unterschiedlichen Umgebungen verwischt. Besonderes Augenmerk wird auf die Integration von Daten aus Luft- und Unterwassermethoden gelegt. Die Meeresarchäologie erlebt eine Explosion von Methoden und Techniken zur Erfassung von Stätten, die die Vermessung, Ausgrabung und Interpretation sowie das Management und die Erhaltung von materieller Kultur, geschützten Stätten und Kulturlandschaften verbessern. Eine Bewertung von Methoden und Interpretationsinstrumenten ist daher ebenso notwendig wie eine Betrachtung, wie theoretische Konzepte maritimer Landschaften in der Praxis neue Ausdrucksformen finden. Ein thematischer Schwerpunkt liegt auf der Integration von Land und Meer durch Fallstudien maritimer archäologischer Stätten und Materialien, die chronologisch von der jüngsten Vergangenheit bis zu mehreren tausend Jahren vor der Gegenwart reichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03635-5_14 06a845c3f69c7c23c71ec7ebe0eea6ad;de;;;6.2.;;;Eine Studie zu chronischen Unterbauchschmerzen nach Strahlentherapie bei Überlebenden von lokal fortgeschrittenem Gebärmutterhalskrebs Chronische Unterbauchschmerzen (anhaltende Schmerzen in Hüften, Leisten oder unteren Rücken) werden in Studien mit Überlebenden von Gebärmutterhalskrebs (CCS) nur unzureichend beschrieben. Das Ziel dieser Studie war es, chronische Beckenschmerzen und damit verbundene Variablen bei CCS zu beschreiben, die > 5 Jahre nach der Strahlentherapie untersucht wurden, und das Vorhandensein von Schmerzen in Hüfte und unteren Rücken bei CCS mit den Ergebnissen in der allgemeinen weiblichen Bevölkerung zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s11764-011-0172-z c602356ccf9962a5818a0280c7e4cbc3;de;;;6.2.;;;Wirkung einer familienorientierten aktiven Spielintervention auf die sitzende Zeit und körperliche Aktivität bei Vorschulkindern Die frühe Kindheit bietet Gelegenheit zur Förderung der körperlichen Aktivität. Angesichts der begrenzten Wirksamkeit der bisherigen Interventionen sind neue Ansätze erforderlich. Sozio-ökologische Modelle legen nahe, dass die Einbeziehung der Eltern als Interventionsziele wirksam sein kann, um einen gesünderen Lebensstil bei Kindern zu fördern. Diese Studie beschreibt die Wirksamkeit einer familienorientierten „Active Play“-Intervention bei der Verringerung der sitzenden Zeit und der Steigerung der gesamten körperlichen Aktivität bei Vorschulkindern.;-;-;-;https://link.springer.com/article/10.1186/1479-5868-9-117 0ea372a8e555e2d25c4137ff9cd64009;de;;;6.2.;;;Konflikt und Tuberkulose im Sudan: eine 10-Jahres-Überprüfung des Nationalen Tuberkulose-Programms, 2004-2014 Der Sudan ist ein fragiles Entwicklungsland mit geringen Gesundheitsausgaben. Es ist seit 1956 ständigen Konflikten ausgesetzt, wobei die Darfur-Krise 2004 ihren Höhepunkt erreichte. Der Konflikt kann in Kombination mit der schwachen Infrastruktur zu einem schlechten Zugang zur Gesundheitsversorgung führen. Daher kann dies zu einem erhöhten Infektionsrisiko, einer höheren Morbidität und Mortalität durch Tuberkulose (TB) führen, insbesondere unter den armen, vertriebenen und geflüchteten Bevölkerungsgruppen. Diese Studie wird die erste sein, die TB-Fallmeldungen, Merkmale und Ergebnisse über einen Zeitraum von zehn Jahren in Darfur im Vergleich zu den konfliktfreien östlichen Zonen im Sudan beschreibt.;-;-;-;https://link.springer.com/article/10.1186/s13031-018-0154-0 99d3367e972e010fd73a9025fe4dabad;de;;;6.2.;;;Globale Benchmark-Werte für den laparoskopischen Roux-en-Y-Magenbypass: ein potenzieller neuer Indikator der chirurgischen Lernkurve Der laparoskopische Roux-en-Y-Magenbypass (LRYGB) ist ein technisch anspruchsvolles Verfahren. Die Lernkurve von LRYGB ist herausfordernd und möglicherweise mit einer erhöhten Morbidität verbunden. Diese Studie bewertet, ob ein allgemeiner laparoskopischer Chirurg sicher in der Durchführung von LRYGB in einem peripheren Umfeld geschult werden kann, indem die perioperativen Ergebnisse mit globalen Benchmarks und denen eines leitenden Chirurgen verglichen werden.;-;-;-;https://link.springer.com/article/10.1007/s11695-020-05030-0 501eac630cf6ebac4c85cc3fcd99ac24;de;;;6.2.;;;Randomisierte kontrollierte Studie zu den Auswirkungen körperlicher Aktivität Während es zunehmend Daten gibt, die darauf hindeuten, dass körperliche Inaktivität ein potenzielles Hindernis für eine gesunde Verhaltensänderung ist, ist die Wirksamkeit von Feedback zur Förderung der körperlichen Aktivität ungewiss. Mit einer randomisierten kontrollierten Studie, die in eine bevölkerungsbasierte Kohortenstudie eingebettet ist, planen wir, drei Variationen des Feedbacks zu körperlicher Aktivität gegen eine Kontrollgruppe zu testen. Unser Hauptziel ist es, die Wirksamkeit von Feedback zu körperlicher Aktivität bei der Förderung einer Verhaltensänderung bei körperlicher Aktivität zu bewerten. Sekundäre Ziele sind die Bestimmung des Einflusses von Feedback auf das Bewegungsbewusstsein und die Kognitionen sowie der Vergleich von Verhaltenseffekten nach Art des Feedbacks.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-144 e1db3eec2685b5176291a7c1ccfd8ac8;de;;;6.2.;;;Umfrage zu KI-basierten multimodalen Methoden zur Emotionserkennung Die automatische Emotionserkennung stellt eine der großen Herausforderungen dar, die neue Werkzeuge für eine objektivere und schnellere Diagnose, Kommunikation und Forschung bietet. Eine schnelle und genaue Emotionserkennung kann die Möglichkeiten von Computern, Robotern und integrierten Umgebungen erhöhen, menschliche Emotionen zu erkennen und entsprechend gesellschaftlichen Regeln darauf zu reagieren. Der Zweck dieses Papiers ist es, die Möglichkeit der automatisierten Emotionsdarstellung, -erkennung und -vorhersage zu untersuchen, ihren Stand der Technik und Hauptrichtungen für die weitere Forschung. Wir konzentrieren uns auf die Auswirkungen der Emotionsanalyse und den Stand der Technik der multimodalen Emotionserkennung. Wir präsentieren bestehende Arbeiten, Möglichkeiten und Methoden zur Emotionsanalyse in Text, Ton, Bild, Video und physiologischen Signalen. Wir betonen auch die wichtigsten Funktionen für alle verfügbaren Emotionserkennungsmodi. Abschließend stellen wir die verfügbare Plattform vor und skizzieren die bestehenden Projekte, die sich mit multimodaler Emotionsanalyse befassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16272-6_11 f820d45d480be79faf085cb16bfe6ab8;de;;;6.2.;;;Prädiktoren der absoluten Luftfeuchtigkeit in Innenräumen und geschätzte Auswirkungen auf das Überleben des Influenzavirus in Grundschulen Eine niedrige absolute Luftfeuchtigkeit (AH) wurde mit einer erhöhten Überlebensrate und Übertragbarkeit des Influenzavirus und dem Beginn von saisonalen Influenza-Ausbrüchen in Verbindung gebracht. Die Befeuchtung von Innenräumen kann die Virusübertragung mildern und kann eine wichtige Kontrollstrategie sein, insbesondere in Schulen, in denen die Virusübertragung weit verbreitet ist und zur Verbreitung der Influenza in Gemeinschaften beiträgt. Allerdings wurden die Variabilität und Prädiktoren von AH in der Schulumgebung und die Möglichkeit der Befeuchtung des Klassenzimmers auf Werte, die das virale Überleben verringern könnten, nicht untersucht.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-13-71 849bb6ca87b5d6c81ffc088d53edf73a;de;;;6.2.;;;Bovines Virusdiarrhoe-Virus bei freilebenden Wildwiederkäuern in der Schweiz: geringe Infektionsprävalenz trotz regelmässiger Interaktionen mit Haustieren Im Rahmen eines Tilgungsprogramms für bovine Virusdiarrhoe (BVD) bei Schweizer Nutztieren wurde die Frage aufgeworfen, ob freilebende Wildtiere den Erfolg dieser Hygienemassnahme gefährden könnten. Daher haben wir von 2009 bis 2011 serologische und virologische Untersuchungen zu BVD-Virus (BVDV)-Infektionen bei den vier einheimischen Wildwiederkäuern (Reh, Rotwild, Gämse und Alpensteinbock) durchgeführt und Informationen zu Wechselwirkungen zwischen Wild- und Hauswiederkäuern gesammelt in alpiner Umgebung durch Fragebogenerhebung.;-;-;-;https://link.springer.com/article/10.1186/1746-6148-8-204 076fb1d4482fe34c18bade710f998d1c;de;;;6.2.;;;Integrierte mehrstufige Qualitätskontrolle für Proteomic-Profiling-Studien mit Massenspektrometrie Proteomic Profiling mittels Massenspektrometrie (MS) ist eine der vielversprechendsten Methoden zur Analyse komplexer biologischer Proben wie Urin, Serum und Gewebe zur Entdeckung von Biomarkern. Solche Experimente werden oft mit MALDI-TOF (Matrix-assisted Laser Desorption/Ionisation Time-of-Flight) und SELDI-TOF (Surface-Enhanced Laser Desorption/Ionisation Time-of-Flight) MS durchgeführt. Mit solchen Profiling-Methoden ist es möglich, Veränderungen in der Proteinexpression zu identifizieren, die Krankheitszustände und einzelne Proteine ​​oder Muster unterscheiden, die als potenzielle Biomarker nützlich sein können. Die Einbeziehung von Qualitätskontrollen (QC)-Prozessen, die die zuverlässige Identifizierung von Spektren geringer Qualität und damit die Entfernung solcher Daten vor der weiteren Analyse ermöglichen, wird jedoch oft übersehen. In diesem Artikel beschreiben wir strenge Methoden zur Bewertung der Qualität von Spektraldaten. Diese Verfahren werden in einem benutzerfreundlichen, webbasierten Programm dargestellt. Die nach der QC erhaltenen Daten werden dann unter Verwendung einer Varianzkomponentenanalyse untersucht, um die Varianz aufgrund einiger Faktoren im experimentellen Design zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-519 51b9e8d2dcb9b149d1daba5bfc2032e7;de;;;6.2.;;;Begründung und Studiendesign von ViPS – variable Druckunterstützung für die Entwöhnung von mechanischer Beatmung: Studienprotokoll für eine internationale multizentrische randomisierte kontrollierte offene Studie Bei der druckunterstützten Beatmung (PSV) wird vom Beatmungsgerät eine nicht veränderliche Druckunterstützung abgegeben, wenn sie vom Patienten ausgelöst wird. Im Gegensatz dazu liefert das variable PSV ein Niveau der Druckunterstützung, das zufällig variiert, was zu mehr physiologischer Variabilität des Atemmusters führt. Experimentelle Studien zeigen, dass das variable PSV den Gasaustausch verbessert, die Lungenentzündung reduziert und die Mitteldruckunterstützung im Vergleich zum nicht-variablen PSV reduziert. Somit kann theoretisch die Entwöhnung vom mechanischen Beatmungsgerät verkürzt werden.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-363 022182e5f2a7ea8a5b284b9d468fd414;de;;;6.2.;;;Begründung und Design der Einhaltung der Kanyini-Richtlinien mit der Polypill-Studie (Kanyini-GAP): eine randomisierte kontrollierte Studie einer auf Polypillen basierenden Strategie bei indigenen und nicht indigenen Menschen mit hohem kardiovaskulären Risiko Die Studie zur Einhaltung der Kanyini-Richtlinien mit der Polypill (Kanyini-GAP) zielt darauf ab, zu untersuchen, ob eine auf Polypillen basierende Strategie (mit einer einzigen Kapsel mit Aspirin, einem Statin und zwei blutdrucksenkenden Mitteln) bei indigenen und nicht indigenen Menschen mit hohem Risiko ein kardiovaskuläres Ereignis zu erleben, verbessert die Einhaltung von leitliniengerechten Therapien und senkt den Blutdruck und den Cholesterinspiegel.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-458 a87cb8df92f6254192e8970ba56c70b9;de;;;6.2.;;;Mikrowellen-Scan und Gehirn-Biomarker zum Ausschluss intrakranieller Blutungen: Studienprotokoll einer geplanten prospektiven Studie (MBI01) Ziel dieser geplanten Studie ist es, die Fähigkeit eines kranialen Mikrowellenscanners in Verbindung mit neun Gehirnbiomarkern (Aβ40, Aβ42, GFAP, H-FABP, S100B, NF-L, NSE, UCH-L1 und IL-10) zu bewerten Traumatische intrakranielle Blutungen in einer Notaufnahme zu erkennen und auszuschließen. Traumatische Hirnverletzungen sind ein weltweites Thema von Interesse für Forscher und Kliniker. Sie betrifft jährlich 2 % der Bevölkerung und stellt Ärzte vor Herausforderungen, da die ersten Anzeichen und Symptome der Patienten nicht immer mit dem Ausmaß der Hirnschädigung korrelieren. Der Goldstandard für die Diagnose einer intrakraniellen Blutung ist die Computertomographie (CT) des Kopfes mit den Nachteilen hoher Kosten und Strahlenbelastung. Eine schnelle und sichere Diagnose ohne diese Nachteile hat das Potenzial, die Versorgung effektiver zu machen und Kosten zu senken.;-;-;-;https://link.springer.com/article/10.1007/s00068-021-01671-7 9f66e2358bbcdd3aba9e24676dc1227c;de;;;6.2.;;;Prävention von abdominalen Wundinfektionen (PROUD-Studie, DRKS00000390): Studienprotokoll für eine randomisierte kontrollierte Studie Wundinfektionen betreffen einen erheblichen Teil der Patienten nach Bauchoperationen, erhöhen die Gesundheitskosten und die postoperative Morbidität und beeinträchtigen die Lebensqualität. Eine antibakterielle Beschichtung wurde als wirksame Maßnahme zur Verringerung postoperativer Wundinfektionen nach Laparotomien vorgeschlagen. Die INLINE-Metaanalyse hat kürzlich die Überlegenheit eines langsam resorbierbaren fortlaufenden Nahtmaterials zum Bauchverschluss mit PDS plus gezeigt;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-245 37d79b052b4fadb6aff3b4695168bbbe;de;;;6.2.;;;Astro-WISE und Grid Das Papier überprüft die Astro-WISE-Infrastruktur und zeigt, dass das Astro-WISE-Informationssystem selbst ein Raster bereitstellt. Wir beschreiben die Integration von Astro-WISE mit einer externen Grid-Infrastruktur (BiGGrid). Die Integration erfolgt auf allen Infrastrukturebenen (Datenspeicher, Metadaten und Verarbeitungsebenen) mit Astro-WISE als „Master“-Infrastruktur. Wir berichten über die Nutzung der integrierten Infrastruktur für die Verarbeitung von Astro-WISE-gehosteten Daten und für die zukünftige Entwicklung von Astro-WISE- und Target-Projekten.;-;-;-;https://link.springer.com/article/10.1007/s10686-012-9293-2 6fa14b3306415da3679fb0899a082b98;de;;;6.2.;;;Wirkung von Vitamin D3 auf Knochenumsatzmarker bei kritischer Erkrankung: Post-hoc-Analyse aus der VITdAL-ICU-Studie In dieser Post-hoc-Analyse der VITdAL-ICU-Studie, einer RCT bei kritisch kranken Erwachsenen mit 25-Hydroxyvitamin-D-Spiegeln ≤ 20 ng/ml, hatte Vitamin D3 keine signifikante Wirkung auf β-Crosslaps und Osteocalcin.;-;-;-;https://link.springer.com/article/10.1007/s00198-017-4190-1 89e9ecf5aa009407ed4e27589fc50965;de;;;6.2.;;;Die besondere Kategorie von Blutkreislaufinfektionen im Gesundheitswesen Blutstrominfektionen (BSI) wurden traditionell entweder als ambulant erworben (CA) oder im Krankenhaus erworben (HA) klassifiziert. Allerdings wird eine dritte Kategorie von gemeindenahen Erkrankungen im Rahmen der Gesundheitsversorgung (HCA) zunehmend anerkannt. Das Ziel dieser Studie war es, die Eigenschaften von HCA-BSI mit CA-BSI und HA-BSI zu vergleichen und zu kontrastieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-12-85 181a58307c43a5d4df420fd3fd0b60c6;de;;;6.2.;;;Späte dekompressive Kraniektomie nach Schädel-Hirn-Trauma: neurologisches Ergebnis 6 Monate nach Entlassung aus der Intensivstation Die Wahl der optimalen Behandlung bei Patienten mit Schädel-Hirn-Trauma (SHT) ist eine Herausforderung. Ziel dieser Studie war es, das neurologische Outcome von Patienten mit schwerem SHT, die mit dekompressiver Kraniektomie (früh < 24 h, spät > 24 h) behandelt wurden, im Vergleich zur konservativen Behandlung im Krankenhaus und nach 6 Monaten zu überprüfen.;-;-;-;https://link.springer.com/article/10.1186/1752-2897-6-8 d4cc394d169eb6d4dd10ddb6b0852b45;de;;;6.2.;;;Identische Sonden auf verschiedenen hochdichten Oligonukleotid-Mikroarrays können unterschiedliche Messungen der Genexpression erzeugen Es gibt viele mögliche Quellen der Variabilität in einem Microarray-Experiment. Variationen können sich aus vielen Aspekten der Sammlung und Verarbeitung von Proben für die Genexpressionsanalyse ergeben. Es wird angenommen, dass Arrays auf Oligonukleotidbasis eine Quelle der Variabilität minimieren, da erwartet wird, dass identische Oligonukleotide die gleichen Transkripte während der Hybridisierung erkennen.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-7-153 204be9d3059fda199ef1a41d6ff7ccae;de;;;6.2.;;;Informationsinfrastrukturen für eHealth Dieses Kapitel bietet einen einführenden Überblick über Gesundheitsinformationssysteme, gefolgt von einer detaillierteren Diskussion über zwei Arten von Kernkomponenten in einer öffentlichen eHealth-Infrastruktur: elektronische Rezeptlösungen und staatliche patientenorientierte Plattformen. E-Rezeptlösungen unterstützen den elektronischen Informationsfluss für verschriebene Medikamente zwischen verschreibenden Ärzten, Apotheken und Versicherern, die damit verbundene Zahlungen abwickeln. E-Rezeptlösungen zielen auf Kostendämpfung, Verbesserung der Patientensicherheit, Kontrolle über die Verschreibungsmuster der Ärzte und Prozessqualitätssicherung ab. Regierungsplattformen für patienten- oder bürgerorientierte eHealth-Dienste bieten Patienten in der Regel Zugang zu allgemeinen und personalisierten Gesundheitsinformationen und bieten elektronische Dienste für Kommunikation, Selbstverwaltung und Verwaltungsaufgaben. Diese Initiativen zielen darauf ab, Visionen einer patientenzentrierten Versorgung zu verwirklichen, die Bürger zur Selbstversorgung und Krankheitsprävention zu mobilisieren, aber auch von der Notwendigkeit angetrieben, die Effizienz der Gesundheitsversorgung zu verbessern und bestehende Kommunikationsbarrieren zu überwinden. Sowohl elektronische Verschreibungen als auch staatliche patientenorientierte Plattformen haben das Potenzial, die Gesundheitsversorgung zu verändern, und die empirischen Fälle in diesem Buch veranschaulichen mehrere Aspekte der Transformationsprozesse, die mit ihrer Umsetzung verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51020-0_2 e70ea8afa22b5d14aab71b2626c7ffd8;de;;;6.2.;;;The Physician Clinical Support System – Buprenorphin (PCSS-B): ein neuartiges Projekt zur Erweiterung/Verbesserung der Buprenorphin-Behandlung Opioidabhängigkeit ist in den Vereinigten Staaten weitgehend eine unterbehandelte Erkrankung. Die Einführung von Buprenorphin hat das Potenzial geschaffen, den Zugang zu und die Anwendung von Opioid-Agonisten-Behandlungen in generalistischen Einrichtungen zu erweitern. Ärzte haben jedoch oft nur begrenzte Ausbildung und Erfahrung mit dieser Art der Versorgung. Einige Ärzte glauben, dass eine Mentoring-Beziehung mit einem erfahrenen Anbieter während ihrer ersten Einführung in die Anwendung von Buprenorphin die Implementierung erleichtern würde. Unser Ziel war es, die Entwicklung, Implementierung, Ressourcen und Evaluierung des Physician Clinical Support System-Buprenorphin (PCSS-B) zu beschreiben, einem staatlich finanzierten Programm zur Verbesserung des Zugangs zu und der Qualität der Behandlung mit Buprenorphin. Wir bieten eine Beschreibung des PCSS-B, eines nationalen Netzwerks von 88 ausgebildeten Arzt-Mentoren mit Erfahrung in der Buprenorphin-Behandlung und Fähigkeiten in der klinischen Ausbildung. Wir bieten Informationen über die Nutzung der PCSS-B-Kerndienste, einschließlich Telefon-, E-Mail- und persönlicher Support, eine Website, klinische Leitlinien, eine Hotline und Kontaktaufnahme mit Primärversorgungs- und Spezialorganisationen. Zwischen Juli 2005 und Juli 2009 berichteten 67 Mentoren und 4 klinische Experten, dass sie 632 Teilnehmern in 48 Staaten, Washington DC und Puerto Rico Mentoring-Dienste angeboten haben. Insgesamt wurden 1.455 Kontakte per E-Mail (45%), Telefon (34%) und persönliche Besuche (20%). 76 Prozent der Kontakte sprachen ein klinisches Problem an. Achtzehn Prozent der Kontakte sprachen ein logistisches Problem an. Die Anzahl der Kontakte pro Teilnehmer reichte von 1–125. Zwischen August 2005 und April 2009 wurden 72.822 Besuche auf der PCSS-B-Website mit 179.678 aufgerufenen Seiten verzeichnet. Sieben Anleitungen wurden mehr als 1000 Mal heruntergeladen. Die Warmline verzeichnete im Durchschnitt mehr als 100 Anrufe pro Monat. Das PCSS-B-Modell unterstützt ein Mentorenprogramm zur Unterstützung von Fachärzten bei der Bereitstellung von Buprenorphin und kann als Modell für die Verbreitung anderer Behandlungsformen dienen.;-;-;-;https://link.springer.com/article/10.1007/s11606-010-1377-y 32d0184b90bf786240cf325e1c1f11aa;de;;;6.2.;;;Wirksamkeit der Testosteronsuppression mit retardiertem Triptorelin bei fortgeschrittenem Prostatakrebs Die Androgenentzugstherapie (ADT) ist eine tragende Säule der Behandlung von fortgeschrittenem Prostatakrebs (PC). Als Behandlungsziel hat sich über Jahrzehnte die Suppression des Plasmatestosteronspiegels auf < 50 ng/dl etabliert. Es gibt jedoch immer mehr Belege dafür, dass eine Suppression auf noch niedrigere Werte weiteren klinischen Nutzen bringen kann. Daher führten wir eine gepoolte retrospektive Analyse der Wirksamkeit von 1-, 3- und 6-Monats-Retardformulierungen des Gonadotropin-Releasing-Hormon (GnRH)-Agonisten Triptorelin durch, um Serumtestosteronkonzentrationen über die aktuellen Standards hinaus zu unterdrücken.;-;-;-;https://link.springer.com/article/10.1007/s12325-016-0466-7 2b7b345e761e4a1271a7adc6cefdc554;de;;;6.2.;;;Fortgeschrittene Strahlentherapie des Nasopharynxkarzinoms mit volumetrisch modulierten Bögen und der möglichen Rolle der Abflachung filterfreier Strahlen Der Zweck dieser Studie ist es, die dosimetrischen Eigenschaften der volumetrischen modulierten Lichtbogentherapie (VMAT) mit abflachenden filterfreien (FFF) Strahlen zu untersuchen und die Rolle von VMAT bei der Behandlung von fortgeschrittenem Nasopharynxkarzinom (NPC) zu beurteilen.;-;-;-;https://link.springer.com/article/10.1186/1748-717X-8-120 5a43b9bcfe50b4e34efdd709d986ae70;de;;;6.2.;;;Epidemiologie von Resistenzmustern und Trends gegen Tuberkulose-Medikamente in einem Überweisungskrankenhaus für Tuberkulose in Addis Abeba, Äthiopien Die arzneimittelresistente Tuberkulose hat sich als eine der größten Herausforderungen für die Bemühungen zur Tuberkuloseprävention und -kontrolle herausgestellt. In Äthiopien ist das Ausmaß/der Trend der Arzneimittelresistenz der TB nicht gut bekannt. Das Ziel dieser Studie war es, das Muster und den Trend der Resistenz gegen First-Line-Anti-TB-Medikamente bei kulturpositiven Nachbehandlungsfällen im TB-Spezialkrankenhaus St. Peter zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-5-462 f1647007e282c5481c6ed34d58839b53;de;;;6.2.;;;Wirkung einer erhöhten konvektiven Clearance durch Online-Hämodiafiltration auf alle Ursachen und kardiovaskuläre Mortalität bei chronischen Hämodialysepatienten – die niederländische CONvective TRAnsport STudy (CONTRAST): Begründung und Design einer randomisierten kontrollierten Studie [ISRCTN38365125] Die hohe Inzidenz kardiovaskulärer Erkrankungen bei Patienten mit terminaler Niereninsuffizienz (ESRD) steht im Zusammenhang mit der Akkumulation urämischer Toxine im mittleren und großen bis mittleren Molekulargewichtsbereich. Da die Online-Hämodiafiltration (HDF) diese Moleküle effektiver entfernt als die Standard-Hämodialyse (HD), wurde vorgeschlagen, dass Online-HDF das Überleben und das kardiovaskuläre Ergebnis verbessert. Bisher liegen keine schlüssigen Daten von HDF zu Zielorganschäden und kardiovaskulären Morbidität und Mortalität vor. Daher wurde die CONvective TRAnsport STudy (CONTRAST) initiiert.;-;-;-;https://link.springer.com/article/10.1186/1468-6708-6-8 5b430f5e35998ead263800ba2a7945e6;de;;;6.2.;;;Eine orale Zubereitung von Durchfallerkrankungen sind ein großes globales Gesundheitsproblem, von dem insbesondere Kinder unter 5 Jahren betroffen sind. Neben der oralen Rehydrationslösung werden Kindern mit akutem wässrigem Durchfall in manchen Situationen auch Probiotika verschrieben. Ergebnisse aus randomisierten klinischen Studien (RCTs), in denen die Forscher die Wirkung von Probiotika auf Durchfallsymptome untersuchten, zeigten weitgehend einen positiven Effekt, jedoch ist die Gesamtqualität der Daten begrenzt. In Vietnam sind Probiotika die am häufigsten verschriebene Behandlung von Kindern, die mit akutem wässrigem Durchfall ins Krankenhaus eingeliefert werden, aber es gibt wenig Rechtfertigung für diese Behandlung an diesem Ort. Wir haben ein RCT entwickelt, um die Hypothese zu testen, dass eine orale Zubereitung von;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-27 76f9dee7c3ec52b21ae90c24737f1327;de;;;6.2.;;;Die meisten Patientenzustände schwächen die Sensitivität des Thorax-Ultraschalls in der Thoraxchirurgie nicht a priori – eine prospektive Vergleichsstudie Die wenigen vorliegenden Studien zur Genauigkeit des Lungenultraschalls beim Nachweis eines postoperativen Pneumothorax nach Thoraxoperationen unterscheiden sich in der sonographischen Technik und den Einschlusskriterien. Bei der sonographischen Untersuchung der Lunge gelten mehrere Bedingungen als ungünstig. Unser Ziel ist es, diese Bedingungen auf ihren Einfluss auf die diagnostische Genauigkeit des Lungenultraschalls zu testen.;-;-;-;https://link.springer.com/article/10.1186/s13019-021-01454-6 43553d2ccb6dd190ff63537a0a8bb447;de;;;6.2.;;;Die Melbourne Diabetes Prevention Study (MDPS): Studienprotokoll für eine randomisierte kontrollierte Studie Weltweit hat sich die Prävalenz von Typ-2-Diabetes (T2DM) in zwei Jahrzehnten mehr als verdoppelt. In Australien trägt Diabetes am zweithäufigsten zur Krankheitslast bei. Es wurde nachgewiesen, dass Programme zur Änderung des Lebensstils, die Ernährungsumstellungen, Gewichtsverlust und moderate körperliche Aktivität umfassen, das Auftreten von T2DM bei Personen mit hohem Risiko reduzieren.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-31 34f4582c144f1f0d4ea9a44b9413382a;de;;;6.2.;;;Klinisch-pathologische Merkmale, metastasenfreies Überleben und skelettbezogene Ereignisse bei 628 Patienten mit Skelettmetastasen in einem tertiären Orthopädie- und Traumazentrum Skelettbezogene Ereignisse (SRE) aufgrund von Knochenmetastasen (BM) haben einen signifikanten Einfluss auf die Morbidität und Mortalität von Krebspatienten. Die vorliegende Studie zielte darauf ab, klinisch-pathologische Merkmale, metastasenfreies Überleben (MFS) und SREs bei Patienten zu untersuchen, die an ein tertiäres Orthopädie- und Traumazentrum überwiesen wurden.;-;-;-;https://link.springer.com/article/10.1186/s12957-021-02169-7 e6360d3f65476321c026fc9758a0d8d6;de;;;6.2.;;;Fragenschreiben als Lernwerkzeug für Studierende – Ergebnisse aus Lehrplanprüfungen Das Schreiben von Prüfungsfragen kann ein wertvolles Lernwerkzeug sein. Wir haben die Studierenden gebeten, Multiple-Choice-Fragen für Lehrplanprüfungen in der Inneren Medizin zu erstellen. Die Fragen für die jeweiligen Prüfungen wurden aus einem Pool von mindestens 300 von den Studierenden geschriebenen Fragen ausgewählt. Der unkorrigierte Pool war für alle Schüler zugänglich. Wir haben den Einfluss dieses Ansatzes auf die Lerngewohnheiten der Schüler und ihre Testergebnisse untersucht. Wir stellten die Hypothese auf, dass das Erstellen eines Pools eigener Fragen für die Prüfungen die Schüler dazu anregen könnte, das Lernmaterial zu diskutieren.;-;-;-;https://link.springer.com/article/10.1186/1472-6920-13-89 7898b98952e2d1be6ad0feab66adeecf;de;;;6.2.;;;Protokoll für eine doppelblinde randomisierte kontrollierte Studie zur intradermalen Gräserpollen-Immuntherapie mit niedriger Dosis im Vergleich zu einer Histaminkontrolle zu Symptomen und Medikamenteneinnahme bei Erwachsenen mit saisonaler allergischer Rhinitis (PollenLITE) Die subkutane Immuntherapie mit hochdosierten Gräserpollen (typischerweise Mikrogramm-Mengen) wurde erstmals vor über 100 Jahren beschrieben. Diese Behandlung unterdrückt allergeninduzierte späte Reaktionen der Haut, mit geringeren Auswirkungen auf frühe Reaktionen. Wir haben zuvor berichtet, dass wiederholte 2-wöchentliche intradermale Injektionen von Gräserpollen – enthaltend etwa 7 ng des Hauptallergens Phl p 5 – zu einer progressiven Unterdrückung der Allergen-induzierten Hautreaktion führten und dass diese durch die sechste Injektion durch über 90%. Der Zweck dieser Studie besteht darin, die klinische Wirksamkeit einer intradermalen Desensibilisierung mit niedrigen Dosen (d. h. Nanogramm-Mengen) von Gräserpollenallergen bei saisonaler allergischer Rhinitis zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/2045-7022-3-27 5e38fc8d20b53ecfb811d84e1e5b613a;de;;;6.2.;;;Wirksamkeit einer intensiven E-Mail-basierten Intervention zur Raucherentwöhnung (TABATIC-Studie): Studienprotokoll für eine randomisierte kontrollierte Studie Intensive Interventionen zur Raucherentwöhnung erhöhen die Abstinenzraten. Allerdings wurden nur wenige auf elektronischer Post (E-Mail) basierende intensive Interventionen bei Rauchern getestet und keine in der Primärversorgung (PC). Ziel der vorliegenden Studie ist es, die Wirksamkeit einer intensiven E-Mail-basierten Intervention bei Rauchern zu evaluieren, die PC-Dienste besuchen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-364 c2ec7ddc4fb7a5a6161ab2d86fcb7432;de;;;6.2.;;;Mining- und Zustandsraummodellierung und Verifikation von Subnetzwerken aus großen biomolekularen Netzwerken Biomolekulare Netzwerke reagieren dynamisch auf Reize und implementieren zelluläre Funktionen. Diese dynamischen Veränderungen zu verstehen, ist die zentrale Herausforderung für Zellbiologen. Da biomolekulare Netzwerke an Größe und Komplexität zunehmen, muss das Modell eines biomolekularen Netzwerks strenger werden, um alle Komponenten und ihre Wechselwirkungen im Auge zu behalten. Im Allgemeinen erfordert dies eine Computersimulation, um das biomolekulare Netzwerkmodell zu manipulieren und zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-8-324 93cf4369ce35ad8f45fbbb121589d60e;de;;;6.2.;;;Die Rolle der PAEHRs bei der Patientenbeteiligung Mit dem verbesserten Zugang der Patienten zu Daten erleben Gesundheitsdienste einen Wandel, bei dem sich Patienten von bloßen passiven Akteuren hin zu aktiveren und involvierten Teilnehmern bewegen. In diesem Papier untersuchen wir die Rolle von Patienten zugänglichen elektronischen Patientenakten (PAEHRs) in Bezug auf diese Zunahme der Patientenbeteiligung. Die Studie wurde als Fallstudie durchgeführt und umfasste neun Interviews mit Patienten und eine Umfrage, die von 56 Patienten beantwortet wurde. Unsere Ergebnisse zeigen, dass PAEHRs eine Rolle bei der Verbesserung der Patientenbeteiligung spielen, da PAEHRs (i) eine ausgewogenere Beziehung zwischen Patienten und medizinischem Fachpersonal fördern und (ii) den Zugang zu Informationen verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10916-018-1070-y cfa999f24450d35ae069a3a5267e8826;de;;;6.2.;;;Ein Entscheidungsansatz zur Auswahl des besten Frameworks zur Behandlung eines IT-Problems durch den Einsatz von Multi-Agenten-Systemen und Expertensystemen Diese Arbeit ist in zwei Disziplinarachsen registriert, nämlich dem Entscheidungsfindungssystem und den Praktiken des IT GRC. Viele eingesetzte Organisationen haben die Praktiken des IT GRC integriert. Das Problem, das dabei entsteht, besteht darin, die bewährten Praktiken auszuwählen, um einen bestimmten Bedarf zu befriedigen. Unsere Arbeit ist von der Notwendigkeit motiviert, Entscheidungen durch Verständnis zu treffen und Wahrnehmungen, Entscheidungen und Handlungen einzubeziehen, um die beste Wahl zu treffen. Das Ziel der Forschung ist es, ein Entscheidungsfindungsmodell zu erstellen, um einen genauen Bedarf an IT zu befriedigen. Der vorgeschlagene Ansatz basiert auf drei Hauptphasen zum Aufbau eines Entscheidungsfindungsmodells. Das Modell nimmt die strategischen Bedürfnisse auf, die erste Stufe besteht darin, die Größe des Problems zu reduzieren, indem es in viele Probleme unterteilt wird, indem es sich auf die Zuordnung zwischen allen Referenztabellen und Methoden des GRC stützt, und auch diese Stufe wird erlauben uns, die Abfolge dieser Probleme nach den Variablen der Umgebung, wie zum Beispiel der Art der Organisation, zu gewährleisten. In der zweiten Phase geht es darum, alle Unterprobleme nach den im Datawarehouse gespeicherten Kriterien zu formalisieren, um die beste Auswahl der bewährten Verfahren durch Verwendung von Aggregationsmethoden mit mehreren Kriterien zu generieren, um den Bedarf der IT zu befriedigen. Die dritte Stufe besteht in der Einschätzung der Zufriedenheit mit der IT und hilft, Entscheidungen auf der Ebene jeder ausgewählten Referenztabelle zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-990-5_40 5b23b553e812c951f2932e38c6cb7114;de;;;6.2.;;;Multiprozessmodellierung auf Einzugsgebietsebene mit lokaler Zeitabstufung Numerische Modellierung ist ein wichtiges Werkzeug zur Vorhersage, Analyse und zum Verständnis der Dynamik von Landoberflächenprozessen. Um die Nutzung und Wirkung solcher Tools zu erhöhen, ist es entscheidend, die Laufzeit durch Erhöhung der Recheneffizienz zu verkürzen. Dynamische Prozesse wie Wasserströmungen werden typischerweise durch Differentialgleichungen höherer Ordnung beschrieben. Um diese genau zu lösen, ist eine numerische Integration über die Zeit erforderlich, wobei numerische Fehler von den durchgeführten Zeitschritten abhängen. Typischerweise verwendet die Strömungssimulation die kleinsten erforderlichen Zeitschritte in einem Modellbereich, um die Strömung zu simulieren. In diesem Beitrag analysieren wir die Nutzung von Local Time Stepping für die Simulation von Landoberflächenprozessen wie Wasserfluss, Infiltration, Hangstabilität und Erdrutschauslauf im Einzugsgebietsmaßstab. In einem solchen Schema ist die zeitliche Integration zellspezifisch, was eine höhere numerische Effizienz ermöglicht. Das implementierte Schema arbeitet mit völlig freien lokalen Zeitschritten, die nur zur Visualisierung synchronisiert werden. Wir implementieren diese Methode in einem monotonen Upwind-Schema für Erhaltungsgesetze (MUSCL). Den Einfluss auf die Stabilität und die daraus resultierenden Änderungen der Rechenzeit und Genauigkeit untersuchen wir in einer hydrologiegekoppelten Hochwassersimulation auf Einzugsgebietsebene. Die Ergebnisse zeigen, dass lokale Zeitschritte in einem numerischen Schema mit totaler Variationsminderung (TVD) implementiert werden können, das räumlich genau zweiter Ordnung ist. Simulationsergebnisse sowohl in 1D-Dammbruchszenarien als auch in Sturzflutszenarien im Einzugsgebietsmaßstab zeigen unbedeutende Änderungen im Modellierungsergebnis, während sich die Rechenzeit um über 50% verringert. Schließlich wird die Methode erfolgreich in einem Multiprozess-Landoberflächenmodell mit Hydrologie, Überflutung, Hangversagen und Runout implementiert. Die Implementierung einer lokalen Zeitschrittweite zur Berechnung dynamischer Landoberflächenprozesse könnte für eine erhöhte Recheneffizienz ohne signifikanten Genauigkeitsverlust weithin implementiert werden.;-;-;-;https://link.springer.com/article/10.1007/s12665-020-08914-7 93464ae5378b44ffbb3a7afa8f70caf8;de;;;6.2.;;;MILP-Formulierungen für die Auffüllung von Autobahntankstellen im Initiativverteilungsmodus Um die Auffüllung von Autobahntankstellen im Initiativverteilungsmodus zu untersuchen, entwickelt dieses Papier ein gemischt-ganzzahliges lineares Programmierungsmodell (MILP) mit minimalen Betriebskosten, das Ladekosten, Entladekosten, Transportkosten und Kosten durch unpünktliche Verteilung umfasst. Basierend auf einer diskreten Darstellung wird der Arbeitstag in gleiche Zeitintervalle unterteilt und der LKW-Verteilungsprozess in zwei Aufgaben wie Fahren, Standby, Ruhe, Be- und Entladen zerlegt. Jeder LKW muss während eines einzelnen Intervalls eine Aufgabe ausführen, und die aktuell ausgeführte Aufgabe steht in engem Zusammenhang mit den vorhergehenden und nachfolgenden Aufgaben. Durch die Berücksichtigung von vorausschauenden zeitveränderlichen Verkäufen an Tankstellen, Echtzeit-Straßenstaus und einer Reihe von Betriebsbeschränkungen erzeugt das vorgeschlagene Modell die optimale Lkw-Disposition, nämlich eine detaillierte Aufgabenzuweisung für alle Lkw in jedem Zeitintervall. Das Modell wird an einem realen Fall eines Nachfüllsystems mit acht Autobahntankstellen, einem Depot, einer Garage und acht Lkw getestet, um seine Anwendbarkeit und Genauigkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s12182-021-00551-4 b7871eec079283b44e667d03747c4208;de;;;6.2.;;;Snub Publishing: Beweise aus dem Snub-Publishing ist ein neuer Begriff, der 2013 geprägt wurde, um eine Reihe von Publikationsfällen zu beschreiben, in denen sich das Versagen der Qualitätskontrolle durch Verweise so äußerte, dass es unbeabsichtigten Schäden an brüskierten Wissenschaftlern verursachte, deren Namen oder Identität in fälschlicherweise dargestellt wurden die Literatur. In diesem Beitrag werden reale Fallstudien vorgestellt, die sich meist auf den Autor als „Opfer“ inkompetenter redaktioneller Aufsicht, unerfahrene oder voreingenommene Autoren oder als „Opfer“ direkter beruflicher Interessenkonflikte beziehen. Im Wesentlichen dient dieses Papier als Prototyp, der konkret zeigt, wie ein Wissenschaftler (absichtlich oder unabsichtlich) professionell brüskiert werden kann oder kann. Verwendung der;-;-;-;https://link.springer.com/article/10.1007/s12109-014-9355-6 7c56168252ef9a18123f4cc39e5f7fba;de;;;6.2.;;;Vergleich von patientenkontrollierter epiduraler Analgesie und patientenkontrollierter intravenöser Analgesie nach Wirbelsäulenfusionsoperation: eine Metaanalyse randomisierter kontrollierter Studien Das Ziel dieser Metaanalyse war es, die Wirksamkeit und Sicherheit der patientenkontrollierten epiduralen Analgesie (PCEA) und der patientenkontrollierten intravenösen Analgesie (PCIA) bei der postoperativen Analgesie der Wirbelsäulenfusionschirurgie zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s12891-015-0849-y 7053dd605a6141ed00235c7de75c4786;de;;;6.2.;;;Bedrohungen für das Überleben des Author-Pays-Journal-to-Publishing-Modells Viele sind sich zwar darin einig, dass die Gesellschaft als Ganzes, der Fortschritt von Wissenschaft, Bildung, Gesundheitsversorgung, Patienten und politischen Entscheidungsträgern enorm davon profitieren würde, Studenten, Forschern, Ärzten und sogar der Öffentlichkeit Zugang zu Forschungspublikationen und -daten frei zugänglich zu machen, insbesondere in Im Fall der öffentlich finanzierten Forschung bleiben viele Fragen bezüglich der Zukunft des Autors-Pay-Journal-Modells für die Veröffentlichung in Open-Access-Zeitschriften unbeantwortet, zumal Artikelbearbeitungsgebühren (APCs) Peer-Review- und Veröffentlichungskosten finanzieren. Anders als beim traditionellen Veröffentlichungsmodell, bei dem die Abonnenten zahlen, wirft das inhärente Interesse, Autoren APCs als Veröffentlichungskosten in Rechnung zu stellen, um ihre Arbeit von Experten auf ihrem Gebiet begutachten zu lassen, viele Bedenken auf, einschließlich des möglichen Missbrauchs durch räuberische Verlage, die möglicherweise Gewinnchancen erkennen, die Objektivität und Glaubwürdigkeit der Peer-Review und die Tragfähigkeit dieses Modells angesichts der sich schnell entwickelnden Veröffentlichungspraktiken und -orte. In diesem Artikel diskutieren wir einige Herausforderungen, die das Überleben des Modells der Veröffentlichung von Zeitschriften, das vom Autor bezahlt wird, bedrohen können, indem wir das „publish or perish“-Modell zu einem „pay-to-publish or perish“-Modell entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s12109-016-9486-z 9a751999e1c7eb521b34df7427c9ade3;de;;;6.2.;;;Kreisbahngenerierung für die Inspektion von toroidförmigen Kavitäten Endoskope sind eine weit verbreitete Technologie zur optischen Inspektion von Maschinen von innen. Zu den jüngsten Lösungen gehören verbesserte Messtechniken zur Erfassung von Bilddaten in hoher Auflösung sowie von 3D-Oberflächeninformationen. Diese begünstigen bereits detailliertere Gesundheits- und Schadensinspektionen. Sowohl Inspektion als auch Diagnose hängen jedoch stark von der Expertise von Fachleuten ab. Trotz ihrer starken Kopplung ist eine zunehmende Trennung dieser Aufgaben im Trend. Darüber hinaus können viele Bereiche aufgrund von Einschränkungen in der Zugänglichkeit und Hardware oft nicht richtig inspiziert werden, was insbesondere innerhalb von toroidalen Hohlräumen zutrifft. Als Konsequenz können wesentliche Anforderungen an die aufkommende Digitalisierung und Automatisierung wie Reproduzierbarkeit, Vollständigkeit oder die gleichbleibend hohe Qualität der Ergebnisse nicht vollständig erfüllt werden. Diesen Nachteilen kann mit einer definierten Sondenführung bei gleichzeitiger Anpassungsfähigkeit an Sensoreigenschaften begegnet werden. In dieser Veröffentlichung wird ein neuartiger Ansatz mit hoher Automatisierungsfähigkeit vorgestellt, der sich der berührungslosen und vollständigen Inspektion von torusförmigen Hohlräumen widmet und keine Demontage erfordert. Die vorgeschlagene Lösung bezieht sich auf die Kontinuumsrobotik, basiert jedoch auf der Rohrformungstechnologie in Verbindung mit einer Bahnplanungsstrategie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-61755-7_19 1cf5d68a69509cc06fa82002006fa8ce;de;;;6.2.;;;Robuste, zeitabhängige, ratterfreie Steuerung von Robotermanipulatoren im Aufgabenraum Diese Arbeit beschäftigt sich mit dem Problem der genauen Aufgabenraumsteuerung bei endlicher Konvergenz. Kinematische und dynamische Gleichungen eines starren Robotermanipulators werden als unsicher angenommen. Darüber hinaus können beim Nachführen der Trajektorie durch den Endeffektor unbeschränkte Störungen, d. h. solche Strukturen der Modellierungsfunktionen, die im Allgemeinen nicht durch Konstruktion begrenzt sind, auf den Manipulator einwirken. Basierend auf geeignet definierter nicht singulärer terminaler Gleitvektorvariable im Aufgabenraum und der Lyapunov-Stabilitätstheorie leiten wir eine Klasse von absolut kontinuierlichen (chatterungsfreien) robusten Controllern ab, die auf der Schätzung einer Jacobi-Transponierungsmatrix basieren, die effektiv gegen ungewisse sowohl Kinematik als auch Dynamik, unbegrenzte Störungen und (mögliche) kinematische und/oder algorithmische Singularitäten, die auf der Robotertrajektorie getroffen werden. Die numerischen Simulationen, die für einen 2DOF-Roboter-Manipulator mit zwei kinematischen Paaren der Rotation durchgeführt wurden und in einem zweidimensionalen Aufgabenraum arbeiten, veranschaulichen die Leistung der vorgeschlagenen Controller.;-;-;-;https://link.springer.com/article/10.1007/s10846-016-0387-3 6cec29a7a44b2f9ed9d9c56d594b91d4;de;;;6.2.;;;Bewegungssteuerung von Fahrzeugen mit Anhängern mit Querfunktionsansatz Dieses Papier konzentriert sich auf die Analyse der Regelungslösung unter Verwendung des transversalen Funktionsansatzes. Der hier betrachtete Controller ist für ein nichtholonomisches Fahrzeug mit aufachsigen passiven Anhängern ausgelegt. Das untersuchte Hauptproblem ist die optimale Parametrierung der Transversalfunktionen, um eine geringe Empfindlichkeit gegenüber dem Messrauschen und eine hohe Tracking-Genauigkeit zu gewährleisten. Die theoretische Analyse zur Skalierung von transversalen Funktionen mittels Dilatation wird durch Ergebnisse umfangreicher numerischer Simulationen veranschaulicht. Unter Berücksichtigung dieser Ergebnisse werden die Reglereigenschaften berücksichtigt. Schließlich wird die Möglichkeit der Controller-Implementierung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10846-013-9882-y 897d6b22ed0f2ab647323155ee82a583;de;;;6.2.;;;Mikroheterogenität der Malariaübertragung im peruanischen Amazonasgebiet: eine Basisbewertung, die einer bevölkerungsbezogenen Kohortenstudie zugrunde liegt Das Verständnis der Dynamik der Malariaübertragung in verschiedenen endemischen Umgebungen ist der Schlüssel zur Entwicklung und Umsetzung lokal angepasster und nachhaltiger Kontroll- und Eliminierungsstrategien. Eine parasitologische und epidemiologische Erhebung wurde von September bis Oktober 2012 durchgeführt, als Basis für eine 3-jährige bevölkerungsbasierte Längsschnitt-Kohortenstudie. Ziel war es, die Übertragungsmuster von Malaria in zwei kontrastierenden ökologischen ländlichen Gebieten im peruanischen Amazonasgebiet zu charakterisieren, Lupuna (LUP), einem Flussgebiet, und Cahuide (CAH), das mit straßengebundener Entwaldung in Verbindung steht.;-;-;-;https://link.springer.com/article/10.1186/s12936-017-1957-y 36222aff792f47f683124a5f964cca82;de;;;6.2.;;;Vorteile und Herausforderungen von EMR-Implementierungen in Umgebungen mit geringen Ressourcen: ein Überblick über den Stand der Technik Die Absicht dieser Überprüfung besteht darin, die Arten von Untersuchungen und die Bandbreite der Ziele und Ergebnisse zu ermitteln, die in Studien zu den Auswirkungen der Implementierung von elektronischen Patientenakten (EMR) in begrenzten Ressourcen in Subsahara-Afrika behandelt werden.;-;-;-;https://link.springer.com/article/10.1186/s12911-016-0354-8 10a9267f486f8e2de69a85110c1e77de;de;;;6.2.;;;Ein Framework für die automatische Analyse von Essays basierend auf Idea Mining Die Bewertung von Aufsätzen in Online- und offenen Lernumgebungen kann problematisch sein, da die Zahl der Einreichungen mit der Zunahme der Einschreibungen steigt. Ein Tool zur automatischen Analyse dieser Aufsätze ist erforderlich, um den Dozenten beim Bewertungsprozess zu unterstützen. Das Ziel dieser Studie ist es, einen Rahmen für die automatische Analyse von Aufsätzen vorzuschlagen, indem Ideen innerhalb des Textes identifiziert werden, um den Dozenten bei der Bewertung zu unterstützen. Das Framework beinhaltet ein Idea-Mining-Modell, um Ideen aus Texten zu identifizieren und zu messen, und schlägt eine Analysemethode basierend auf den berechneten Scores vor. Eine Simulation einer möglichen Anwendung des Frameworks wird bereitgestellt, um zu zeigen, wie ein darauf basierendes Tool zur automatischen und interaktiven Bewertung von Aufsätzen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_61 3efbd0bc11cf0eb9e5b2fed7023dc5bd;de;;;6.2.;;;Deponien und Frühgeburten im Archipel von Guadeloupe (Französische Antillen): eine räumliche Clusteranalyse Auf dem Guadeloupe-Archipel (Französisch-Westindische Inseln) wird eine hohe Frühgeburtsrate beobachtet, was die Hypothese einer schädlichen Umweltbelastung, einschließlich der Deponierung, aufwirft. Unser Ziel war es zu evaluieren, ob sich Frühgeburten um die drei wichtigsten offenen Deponien in diesem Gebiet herum gruppieren.;-;-;-;https://link.springer.com/article/10.1186/s41182-018-0130-9 4033966df9a54ac60674c1058b9a03a7;de;;;6.2.;;;Dürrebewusstsein durch Agrarpolitik: Maßnahmen auf mehreren Ebenen in Salland, Niederlande Dieses Kapitel konzentriert sich auf die Region Salland in den Niederlanden und präsentiert unsere Analyse zur Rolle des Governance-Kontextes bei der neuen Bewässerungspolitik der Wasserbehörde von Groot Salland (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29671-5_8 328a151e68c1fddc53df66bffd0c8c83;de;;;6.2.;;;Seltene Schlüsselfunktionaldomänen-Missense-Substitutionen in Der MRE11A-RAD50-Nibrin (MRN)-Komplex spielt mehrere kritische Rollen im Zusammenhang mit der Reparatur von DNA-Doppelstrangbrüchen. Vererbte Mutationen in den drei Komponenten prädisponieren für genetische Instabilitätsstörungen und die MRN-Gene wurden mit der Anfälligkeit für Brustkrebs in Verbindung gebracht, aber die zugrunde liegenden Daten sind nicht ganz überzeugend. Hier adressieren wir zwei verwandte Fragen: (1) sind einige seltene MRN-Varianten allele für die Anfälligkeit für Brustkrebs mit mittlerem Risiko, und wenn ja, (2) folgen die MRN-Gene a;-;-;-;https://link.springer.com/article/10.1186/bcr3669 29c6b81009c7db9bc530978aacb5a5e0;de;;;6.2.;;;Auswahl von Zugangspunkten in heterogenen drahtlosen Netzwerken mittels Glaubensausbreitung Das drahtlose Netzwerk der nächsten Generation wird aus verschiedenen heterogenen drahtlosen Zugangsnetzen bestehen, wie z. B. Mobilfunknetz, weltweite Interoperabilität für Mikrowellenzugang (WiMAX), drahtloses lokales Netzwerk (WLAN) usw. Verschiedene Zugangsnetze bieten kooperativ Konnektivität mit hoher Bandbreite mit Bandbreite garantiert. Dieses Papier schlägt ein nutzungsbasiertes Zugangspunkt-Auswahlschema vor, das einen zugänglichen Punkt für jeden Benutzer auswählt, so dass die Bandbreitenanforderung jedes Benutzers erfüllt wird und auch die definierte Dienstprogrammfunktion maximiert wird. Aufgrund der NP-vollständigen Natur des Problems wenden die bestehenden Vorschläge die gierige Methode an, um eine Lösung zu finden. Wir finden, dass die Glaubenspropagation ein effizientes Werkzeug ist, um dieses Problem zu lösen, und leiten daher dasselbe Optimierungsziel auf neue Weise ab und zeichnen dann eine Faktorgraphendarstellung, die unser kombinatorisches Optimierungsproblem beschreibt. Danach entwickeln wir den Glaubensausbreitungsalgorithmus und zeigen, dass unser Algorithmus konvergiert. Schließlich führen wir numerische Experimente durch, um die Konvergenz und Genauigkeit der Glaubensausbreitung beim Lastausgleichsproblem zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11432-013-4974-7 69332b8558ab10c4ad34162b11fcd310;de;;;6.2.;;;Die Exposition gegenüber Schweißrauch ist mit Entzündungen verbunden: eine globale Metabolomics-Profiling-Studie Immer mehr Hinweise deuten darauf hin, dass die Exposition gegenüber Schweißrauch mit einer systemischen Entzündung verbunden ist. Obwohl Zellmetaboliten mit Entzündungen in Verbindung gebracht werden können, gibt es nur begrenzte Informationen über metabolomische Veränderungen während der Schweißrauchexposition. Solche Veränderungen können eine wichtige Rolle bei der Entstehung, Entwicklung und Prävention metallassoziierter Erkrankungen spielen. Unser Ziel ist es, die Veränderungen der menschlichen Metabolomik vor und nach dem Schweißrauch zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12940-018-0412-z 7df57a6b0e2464075d8d501be73329df;de;;;6.2.;;;Governance-, Risk- und Compliance-Informationssysteme (GRC IS) verstehen: Die Expertenmeinung Obwohl Governance, Risk and Compliance (GRC) ein aufstrebendes Studiengebiet innerhalb der akademischen Gemeinschaft von Informationssystemen (IS) ist, muss das Konzept hinter dem Akronym noch entmystifiziert und weiter untersucht werden. Die Studie untersucht GRC-Systeme eingehend, indem sie (a) die Literatur zu bestehenden GRC-Studien durchleuchtet und (b) eine Feldstudie zu den Ansichten professioneller Experten zur GRC-Anwendung präsentiert. Das Ziel dieser explorativen Studie ist es, die Aspekte und die Natur des GRC-Systems nach einem Enterprise-System-Ansatz zu verstehen. Das Ergebnis dieser Studie ist ein Rahmen mit besonderen GRC-Eigenschaften, die bei der Einführung dieser Systeme berücksichtigt werden müssen. Dieser Rahmen umfasst spezifische Bereiche wie: Ziele und Zielsetzungen, Zweck des Systems, Hauptakteure, Methodik und Anforderungen vor der Implementierung, kritische Erfolgsfaktoren und Probleme/Barrieren. Eine weitere Diskussion über die Probleme, Bedenken und unterschiedlichen Ansichten zum GRC würde bei der Entwicklung einer Agenda für die zukünftige Forschung im Bereich GRC helfen.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9572-3 92a9a947099ac6476d09ba90a740b66b;de;;;6.2.;;;Psychosoziale und geburtshilfliche Determinanten von Frauen, die während des Screenings der Edinburgh Postnatal Depression Scale (EPDS) in Sydney, Australien, Stress signalisieren Die Perinatalperiode stellt eine Hochrisikozeit für die Entwicklung von affektiven Störungen dar. Australienweite universelle Perinatalversorgung, einschließlich Depressionsscreening, macht diese Phase für präventive Ansätze auf Bevölkerungsebene zugänglich. In einer großen Kohorte von Frauen, die öffentliche perinatale Versorgung in Sydney, Australien, erhielten, untersuchten wir: (1) die psychosozialen und geburtshilflichen Determinanten von Frauen, die beim EPDS-Screening Distress signalisieren (Punktzahl 10-12) im Vergleich zu Frauen mit wahrscheinlicher Depression (Punktzahl 13 oder .). mehr zum EPDS-Screening) und (2) die prädiktive Fähigkeit, Frauen mit Schwangerschaftsbeschwerden zu identifizieren, um Frauen mit einem höheren Risiko für eine wahrscheinliche postnatale Depression zu klassifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12884-019-2565-3 bf6a7938f7cec3429f33549ee65a67ec;de;;;6.2.;;;Reaktives Benetzungsverhalten von Sn/Cu-Systemen: Eine molekulardynamische Studie Der Einfluss der Temperatur und der Zusammensetzung der Sn-Cu-Tröpfchen auf die reaktive Benetzung von Cu(100), Cu(110) und Cu(111)-Oberflächen wurde mithilfe von Molekulardynamik(MD)-Berechnungen analysiert. Als Ergebnis hat die Ausbreitung auf Cu(110)(Cu(100)) die schnellste (langsamste) Benetzungskinetik. Eine höhere Temperatur oder ein Verdünner-Cu-Gehalt im Sn-Cu-Legierungströpfchen führt zu einer höheren Benetzbarkeit. Darüber hinaus befasste sich diese Arbeit mit einer Theorie zur Positionierung der Grenzfläche zwischen Liquidus- und Soliduslegierungen im Ausbreitungsfilm, um die Hypothese zu bestätigen, dass die reaktive Benetzung endet, wenn die Grenzfläche mit dem temperaturabhängigen Solidus-Gewichtsanteil von Cu gesättigt ist.;-;-;-;https://link.springer.com/article/10.1007/BF03353620 8086e728c380d103a62c2ee13e9c5536;de;;;6.2.;;;Ein Programm zur Verbreitung der eGFR-Graph-Überwachung zur Früherkennung, Unterstützung und Behandlung von Menschen mit progressiver chronischer Nierenerkrankung (ASSIST-CKD): Protokoll für die Stepped-Wedge-Implementierung und Evaluierung einer Intervention zur Reduzierung der späten Präsentation für eine Nierenersatztherapie Patienten, die eine Nierenersatztherapie (RRT) für Nierenerkrankungen im Endstadium (ESKD) beginnen, ohne rechtzeitig Zugang zu spezialisierten Nierendiensten zu haben, haben schlechte Ergebnisse. Bei einem NHS Trust in England hat ein gemeinschaftsweites CKD-Managementsystem zu einem Rückgang der Inzidenzrate von RRT und dem niedrigsten Prozentsatz von Patienten geführt, die sich innerhalb von 90 Tagen nach Beginn der RRT in Großbritannien vorstellten. Wir beschreiben das Protokoll für ein Qualitätsverbesserungsprojekt, um diese Innovation zu skalieren und zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12882-017-0522-9 8483f673029068507bd8e58db1bf0231;de;;;6.2.;;;Wirksamkeit eines zu Hause durchgeführten kognitiven Verhaltensprogramms zur Bewältigung von Stürzen bei gebrechlichen älteren Menschen, die in der Gemeinde leben: Ergebnisse einer randomisierten kontrollierten Studie Sorgen über Stürze sind bei älteren Menschen weit verbreitet. Diese auch als Sturzangst bezeichneten Bedenken können schwerwiegende körperliche und psychosoziale Folgen haben, wie zum Beispiel Funktionseinbußen, erhöhtes Sturzrisiko, Aktivitätseinschränkung und geringere soziale Teilhabe. Obwohl Gruppenprogramme für kognitives Verhalten zur Reduzierung von Stürzen verfügbar sind, gibt es noch keine Ansätze für zu Hause für ältere Menschen mit Gesundheitsproblemen, die möglicherweise nicht an solchen Gruppenprogrammen teilnehmen können. Das Ziel dieser Studie war es, die Wirksamkeit eines zu Hause durchgeführten kognitiven Verhaltensprogramms bei Stürzen bei gebrechlichen älteren Menschen, die in der Gemeinde leben, zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12877-015-0177-y 75247c33d1f4c20617f78ff614ac04c5;de;;;6.2.;;;Antibiotikaverschreibung im stationären und ambulanten Bereich im Iran: eine systematische Übersichts- und Metaanalysestudie Die Verschreibung von Antibiotika ist weltweit verbreitet. Es gibt mehrere Originalstudien über die Verschreibung von Antibiotika im Gesundheitswesen im Iran, die unterschiedliche Verschreibungsniveaus berichten. Ziel dieser systematischen Übersicht und Metaanalyse war es, die Prävalenz der Antibiotika-Verschreibung sowohl im stationären als auch im ambulanten Bereich im Entwicklungsland Iran zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s13756-021-00887-x 46021b1c514f737282e6c6953bfd2313;de;;;6.2.;;;Bestimmungsgründe für die Teilnahme an Corporate BYOD-Programmen: Unternehmen sehen weiterhin eine wachsende Nachfrage nach Bring-Your-Own-Device-Programmen (BYOD), die es Mitarbeitern ermöglichen, ihre eigenen Computergeräte für geschäftliche Zwecke zu verwenden. Diese Studie analysiert die Nachfrage von Digital Natives nach solchen Programmen beim Einstieg ins Berufsleben und wie sie die Vorteile und Risiken von BYOD wahrnehmen. Ein theoretisches Modell, das auf Nettovalenzüberlegungen, Theorien zur Technologieadoption und der Theorie des wahrgenommenen Risikos aufbaut, wird vorgeschlagen und getestet. Befragt wurden internationale Studierende aus fünf Ländern im Abschlussjahr und mit einschlägiger Berufserfahrung. Die Ergebnisse zeigen, dass die Absicht, an einem BYOD-Programm teilzunehmen, in erster Linie eine Funktion des wahrgenommenen Nutzens ist, während Risiken weitgehend ignoriert werden. Nur Sicherheits- und Leistungsrisiken tragen nachweislich wesentlich zum wahrgenommenen Gesamtrisiko bei. Das aus dieser Studie gewonnene Wissen ist insbesondere für IT-Führungskräfte als Orientierungshilfe bei der Entscheidung, ob und wie unternehmenseigene BYOD-Initiativen eingerichtet oder angepasst werden, von Nutzen.;-;-;-;https://link.springer.com/article/10.1007/s10796-018-9857-4 419c7471264204ce3f6c03ee310bb46a;de;;;6.2.;;;Tägliche Aktionen, Herausforderungen und Bedürfnisse niederländischer Eltern bei der Unterstützung der Teilnahme ihres Kindes mit einer körperlichen Behinderung zu Hause, in der Schule und in der Gemeinschaft: eine qualitative Tagebuchstudie Eltern haben einen entscheidenden Einfluss auf die Teilhabe ihres Kindes mit einer körperlichen Behinderung. Ziel dieser Studie ist es, Einblicke in das tägliche Handeln, die Herausforderungen und Bedürfnisse der Eltern zu gewinnen, während sie ihr Kind mit einer körperlichen Behinderung zu Hause, in der Schule und in der Gemeinschaft unterstützen. Ein weiteres Ziel dieser Studie ist es, den vorläufigen thematischen Rahmen zu verfeinern, der zuvor in einer Scoping-Überprüfung identifiziert wurde.;-;-;-;https://link.springer.com/article/10.1186/s12887-016-0768-6 7b899192156e387722b05086e0fb0d88;de;;;6.2.;;;Closed-Loop-assistierte versus manuelle zielgerichtete Flüssigkeitstherapie während Hochrisiko-Bauchoperationen: eine Fall-Kontroll-Studie mit Propensity Matching Es hat sich gezeigt, dass zielgerichtete Flüssigkeitstherapie-Strategien chirurgischen Patienten mit mittlerem bis hohem Risiko zugute kommen. Trotzdem werden diese Strategien oft nicht umgesetzt. Das Ziel dieser Studie war es, ein geschlossenes Flüssigkeitsverabreichungssystem in einer chirurgischen Kohorte zu bewerten und die Ergebnisse mit denen von übereinstimmenden Patienten zu vergleichen, die eine manuelle Behandlung erhielten. Unsere Hypothese war, dass die Patienten, die eine Closed-Loop-Unterstützung erhalten, mehr Zeit in einem vorbelastungsunabhängigen Zustand verbringen würden, definiert als Prozentsatz der Fallzeit mit einer Schlagvolumenvariation von weniger als oder gleich 12%.;-;-;-;https://link.springer.com/article/10.1186/s13054-015-0827-7 62ed54083a387dd3d935555fc7d6037b;de;;;6.2.;;;Beobachtungsstudie zu Mustern der Umkehrung der neuromuskulären Blockade Unter Verwendung elektronischer Patientenakten stellten wir die Hypothese auf, dass bei Patienten mit einer tieferen neuromuskulären Blockade (NMB) höhere Umkehrdosen verwendet werden, wie die letzte aufgezeichnete TOF-Messung zeigt. Wir untersuchten auch, ob die Dosierungsschemata die aktuellen Praxisrichtlinien zur Verwendung des idealen Körpergewichts (IBW) für NMB-Wirkstoffe und des Gesamtkörpergewichts (TBW) für Neostigmin widerspiegeln.;-;-;-;https://link.springer.com/article/10.1186/s12871-016-0266-2 3fbda6521c5c86713dc80e2b0a1793de;de;;;6.2.;;;Diskrete Gravitation auf zufälligem Tensornetzwerk und holographischer Rényi-Entropie In diesem Papier wenden wir die Diskrete Gravitation und den Regge-Kalkül auf Tensornetzwerke und Anti-de-Sitter/konforme Feldtheorie (AdS/CFT)-Korrespondenz an. Wir konstruieren den Rand-Vielteilchen-Quantenzustand |Ψ〉 unter Verwendung zufälliger Tensornetzwerke als holographische Abbildung, angewendet auf die Wheeler-deWitt-Wellenfunktion der euklidischen diskreten Massengravitation in 3 Dimensionen. Es wird gezeigt, dass die Verschränkungs-Rényi-Entropie von |Ψ〉 sich holographisch auf die Einstein-Schwerkraft auf der Schale auf eine Verzweigungsabdeckungs-Massenverteilerkette bezieht. Die resultierende Rényi-Entropie;-;-;-;https://link.springer.com/article/10.1007/JHEP11%282017%29148 d87b4a0dc6c4172bf62ce6e0fbd09861;de;;;6.2.;;;Ethische Bedenken und Chancen bei der Bindung intelligenter Systeme und der Blockchain-Technologie Intelligente Systeme werden immer komplexer und durchdringen ein breites Spektrum von Anwendungsbereichen, einschließlich sicherheitskritischer Systeme wie E-Health, Finanzen und Energiemanagement. Herkömmliche Ansätze sind nicht mehr in der Lage, der Forderung nach Vertrauen und Transparenz in diesen Anwendungen gerecht zu werden. Das laufende Jahrzehnt verlangt daher von intelligenten Systemen, dass sie autonom, insbesondere erklärbar, transparent und vertrauenswürdig sind. Um solche Anforderungen zu erfüllen und damit die jüngsten einschlägigen EU-Vorschriften (z. B. DSGVO), intelligente Systeme (z. BCT) in versöhnende Lösungen überführen. In letzter Zeit hat die Stärkung von MAS mit BCT (und die Verwendung von BCT selbst) erheblich an Dynamik gewonnen, was Herausforderungen aufwirft und Chancen eröffnet. Einige ethische Bedenken müssen jedoch noch in Angriff genommen werden. Dieses Papier befasst sich mit der Verschränkung zwischen ethischen und technologischen Herausforderungen und schlägt und diskutiert Ansätze, die diese neuen Forschungsmöglichkeiten angehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51999-5_1 2002cbab2c994123dfcc04976f07df82;de;;;6.2.;;;Chemotion-ELN Teil 2: Anpassung eines eingebetteten Ketcher-Editors an fortgeschrittene Forschungsanwendungen Der als Open-Source-Softwarepaket verfügbare Ketcher-Editor zum Zeichnen chemischer Strukturen wurde um mehrere Funktionen erweitert, die das Speichern, Verwalten und Anwenden von Templates sowie die Verwendung von Symbolen für die Planung und Abwicklung von Festphasensynthesen ermöglichen. Darüber hinaus sind Werkzeuge zum Zeichnen koordinativer Bindungen zur Darstellung von z.B. metallorganische Verbindungen wurden hinzugefügt. Der Editor wurde in eine Electronic Lab Notebook (ELN)-Anwendung implementiert, die die Verwendung des Ketcher-Editors für fortgeschrittene Operationen in der Chemieforschung ermöglicht. Die Entwicklungen des ELN-integrierten Ketchers (Ketcher-Schienen) unterstützen das Abrufen von Identifikatoren und strukturbezogenen Informationen aus externen Datenbanken und die molekülbasierte Berechnung von Analysewerten. Der überarbeitete Editor kann verwendet werden, um molekulare Strukturen in Reaktionstemplates zu generieren und Synthesepläne zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/s13321-018-0292-9 35c50c5b0ceb5b2ce9474fc76ad7f940;de;;;6.2.;;;Multi-Agenten-Ansatz zur Modellierung der Dynamik urbaner Prozesse (am Beispiel urbaner Bewegungen) Die Wahl effektiver Managemententscheidungen der Stadtverwaltungen zur Infrastrukturentwicklung und Ressourcenzuweisung erfordert ein Bewusstsein für die laufenden Prozesse. Gleichzeitig sind die Daten zur Analyse der Situation teuer und nur wenige Städte in Russland können sich ihre Anschaffung leisten. In diesem Zusammenhang war das Ziel dieser von UrbanBasis Robotics durchgeführten Studie die Entwicklung von Methoden zur Konstruktion eines sich entwickelnden Modells zur Bewertung des Zustands komplexer geografisch verteilter Systeme unter Berücksichtigung der ständig auftretenden Veränderungen. Es wurde beschlossen, sich auf die Beschreibung der Dynamik der Subjekt-Objekt-Interaktion auf der Mikroebene innerhalb des Systems als Schlüsselkomponente des Konzepts zur Erstellung eines solchen Modells zu konzentrieren. Das Konzept der Modellerstellung beinhaltet einen bewährten Multi-Agenten-Ansatz. Der Beitrag gibt einen detaillierten Überblick über die Trends beim Einsatz von Multiagenten und deren Relevanz für die Modellierung des Verhaltens von Menschen und anderen sich gegenseitig beeinflussenden Objekten und Prozessen. Die Prinzipien für die Konstruktion von Modellen zur Zustandsänderung komplexer geographisch verteilter Systeme, die die dynamischen Eigenschaften ihrer konstituierenden Objekte berücksichtigen, werden von den Autoren formuliert. Die vorgeschlagene Methode ermöglicht es, mit Ereignissen messbaren Ausmaßes auf der Ebene der Interaktionen zwischen Akteuren (Subjekten und Objekten) und ihrer Umwelt zu arbeiten. Die Verhaltensmodelle der Akteure bilden ein integrales Modell der Makroebene. Softwarelösungen zur Umsetzung dieses Ansatzes sind in Form einer modularen Plattform zur multiagenten Modellierung von Interaktionen im urbanen Umfeld aufgebaut. Das praktische Ergebnis dieser Forschungsphase war die Entwicklung einer Client-Server-Lösung zur Modellierung der Zustände komplexer Systeme bei der Analyse der Bewegungen und Interaktionen innerhalb eines urbanisierten Raums. Als Vorlage für die Bewegungsgrundlage dienen die Online-Kartendaten von OpenStreetMap für einen Ausschnitt eines realen Stadtgebiets. Die Simulation der Visualisierung wird auf der Website des Projekts live.urbanbasis.com öffentlich präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39296-3_18 4baac91ff36f08355e5f54a5fc89cdb4;de;;;6.2.;;;Ein Versuch auf Twitter gefällt der Bewertungsstrategie mit rein linguistischem Feature-Engineering: Ein neuartiger Ansatz Twitter ist eine der beliebtesten Social-Media-Plattformen der Menschen, um Gedanken zu verschiedenen Aspekten auszutauschen, sei es emotional wie „Liebe“, „Motivation“, „Engagement“, Unternehmen wie „Marketing“, „Startup“, „Blogging“ oder Gesundheit wie „ Fitnessstudio“, „Fitness“, „Essen“ und ähnliche Bereiche. Menschen folgen Hashtags für Themen, die in ihrem Interesse liegen. Die Zustimmung zu einem Tweet kann an Likes oder Retweets gemessen werden. Dieser Artikel befasst sich mit reinen linguistischen Merkmalen außer der Verwendung von Einbettungen in den Vektorraum über TFIDF oder Doc2Vec. Dieser Beitrag befasst sich mit einer Sammlung von Tweets zu solchen Hashtags und der Klassifizierung der Likes, die der Tweet mit rein sprachlichen Merkmalen in Form einer Note erhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0289-4_41 ae3e4040b56db5f468b28204353653c8;de;;;6.2.;;;Internet-of-Things-Anwendungen in Elektrofahrzeugen – eine Übersicht Das Internet der Dinge (IoT) ist ein revolutionäres Feld, das zusammen mit künstlicher Intelligenz (KI), Cloud-Computing mit maschinellem Lernen und vielen anderen Feldern, die zum Aufbau intelligenter Ökosysteme beitragen, zur vierten industriellen Revolution beiträgt. Solche schnellen Entwicklungen in diesen Bereichen wirken sich auf den Lebensstil und die tägliche Nutzung der Dinge aus. Denn das IoT bezieht sich hauptsächlich darauf, ein intelligentes Verhalten der in der Umgebung verwendeten Geräte zu entwickeln und den Energieverbrauch in einer effizienten und optimierten Methode zu verwalten. Elektrofahrzeuge (EVs) würden jedoch eine große Rolle beim Stromverbrauch des täglichen Lebens spielen, insbesondere um Umweltbedenken und Energiemangel zu begegnen. Dies würde enorme Investitionen in die Infrastruktur und damit verbundene neue Gesetze zur Folge haben. Solche Maschinen benötigen sehr große elektrische Energiespeicher, die sicherlich intelligente Energiemanagement- und Überwachungssysteme erfordern. Batterien von Elektrofahrzeugen sind sehr große elektrische Energiespeicher, die eine genaue Ladeschätzung benötigen, um die angetriebenen Geräte in den Elektrofahrzeugen zu schützen. In diesem Papier werden die Feldanwendungen des IoT in Elektrofahrzeugen erörtert, die die Erfahrung mit der Nutzung von Elektrofahrzeugen im täglichen Leben in Bezug auf Umweltfragen und die Erfahrung mit Elektrofahrzeugen verbessern würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4080-0_30 74293e00c5fd22d208ef54a146dd8c64;de;;;6.2.;;;als politisches Instrument: Der Fall Äthiopien wurde 2009 mit technischer Hilfe von JICA nach Äthiopien eingeführt. Der Erfolg des ersten Pilotprojekts (2009–2011) bestätigte die Übertragbarkeit und Wirksamkeit von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91400-8_5 6a445875caba11c88e9668ae3c350461;de;;;6.2.;;;Business Intelligence & Analytics im öffentlichen Wohnungsbau Business Intelligence mit Data Warehouses, Reporting und OnLine Analytical Processing (OLAP) sind etwa zwanzig Jahre alte Technologien, die in Unternehmen beherrscht und weit verbreitet sind. Ihr Ziel ist es, Daten zu sammeln, zu organisieren, zu speichern und zu analysieren, um die Entscheidungsfindung zu unterstützen. Parallel dazu gibt es viele Algorithmen von Data Science zur Durchführung fortgeschrittener Datenanalysen, einschließlich der Möglichkeit, prädiktive Analysen durchzuführen. Die Überlegungen zur Integration von Data-Science-Methoden in das Reporting oder die OLAP-Analyse sind jedoch relativ lückenhaft, obwohl ein reeller Bedarf seitens der Unternehmen besteht, Vorhersagen in Entscheidungsprozesse zu integrieren. Mit dem Aufkommen des Internets, der Verbreitung multimedialer Daten (Ton, Bild, Video usw.) und der schnellen Entwicklung sozialer Netzwerke sind Daten inzwischen massenhaft, heterogen, vielfältig und schnell geworden. Das Phänomen Big Data fordert den Prozess der Datenspeicherung und -analyse heraus und schafft neue Forschungsprobleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30278-8_53 a426765a2ed630df1d9982d6e5dc88b7;de;;;6.2.;;;ICWE 2015 Rapid Mashup Challenge: Einführung Die ICWE 2015 Rapid Mashup Challenge ist die erste Folge einer Reihe von Herausforderungen, die Forscher und Praktiker in einen Wettbewerb um den besten Mashup-Ansatz einbeziehen sollen. Dieses Papier führt den Leser in den allgemeinen Kontext der Challenge, ihre Ziele und Motivation ein. Es fasst seine Struktur in Phasen zusammen und die Voraussetzungen, die Beiträge erfüllen mussten, um teilnahmeberechtigt zu sein. Eine kurze Zusammenfassung der für die Präsentation ausgewählten Beiträge gibt einen Überblick über den Inhalt des restlichen Bandes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28727-0_1 05fd168f85867ba886d551dbd1b29858;de;;;6.2.;;;Einbeziehung von Domänenwissen in die chemische und biomedizinische Erkennung benannter Entitäten mit Wortdarstellung Die chemische und biomedizinische Named Entity Recognition (NER) ist eine wesentliche Voraussetzung, bevor ein effektives Text-Mining für biochemische Textdaten beginnen kann. Die Nutzung nicht gekennzeichneter Textdaten zur Nutzung der Systemleistung ist aufgrund der jüngsten Zunahme der biomedizinischen Literatur ein aktives und herausforderndes Forschungsthema im Text-Mining.;-;-;-;https://link.springer.com/article/10.1186/1758-2946-7-S1-S9 db6d99542d3824bda26bbc1117901250;de;;;6.2.;;;Ein Empfehlungssystem für Versicherungspakete basierend auf der Artikel-Attribut-Wert-Vorhersage Die Suche nach einem geeigneten Versicherungspaket wird für Neukunden aufgrund der Vielfalt der Versicherungspakete und vieler Faktoren, die sowohl aus den Policen der Versicherungspakete als auch aus den Benutzerprofilen zu berücksichtigen sind, zu einer Herausforderung. Dieses Papier stellt ein Empfehlungsmodell namens INSUEX vor, das versucht, historische Daten von Antragsformularen und Kontaktdokumenten zu analysieren. Dann werden maschinelle Lerntechniken basierend auf der Vorhersage von Artikelattributwerten angewendet, um das Muster zwischen den Attributen von Versicherungspaketen herauszufinden. Als nächstes schlägt unser Empfehlungsmodell den Benutzern mehrere relevante Pakete vor. Die Messung des Modells führt zu einer hohen Leistung in Bezug auf HR@K und F1-Score. Darüber hinaus wurde eine webbasierte Proof-of-Concept-Anwendung unter Verwendung des INSUEX-Modells entwickelt, um Versicherungspakete und Fahrer basierend auf einem Profil aus den Benutzereingaben zu empfehlen. Die Bewertung im Vergleich zu den Nutzern zeigt, dass das Empfehlungsmodell den Nutzern hilft, die richtigen Versicherungspläne auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_7 8b042eaee532f0413018fceb170215a3;de;;;6.2.;;;RouPar: Routinemäßiger und gemischter abfragegesteuerter Ansatz für die Datenpartitionierung Im Big-Data-Zeitalter und der Cloud werden mehrere Anwendungen um analytische Aspekte herum entwickelt, wobei die Data-Warehousing-Technologie das Herzstück ihrer Konstruktionskette ist. Die Interaktion zwischen Abfragen in solchen Umgebungen stellt aufgrund von drei Dimensionen eine große Herausforderung dar: (i) die routinemäßigen Aspekte von Abfragen, (ii) ihre große Anzahl und (iii) die hohe gemeinsame Nutzung von Operationen zwischen Abfragen. Bei sehr großen Datenbanken sind diese Operationen teuer und müssen optimiert werden. Die horizontale Datenpartitionierung (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41030-7_23 6fa044c6b854c4a210c4e8a73dac2f47;de;;;6.2.;;;Analyse eines neuartigen hybriden Verschlüsselungsalgorithmus zur Bereitstellung von Sicherheit in Big Data Das Wort „SICHERHEIT“ spielt im Bereich der Datenbank eine wichtige Rolle. Die riesige Menge an Daten wird jeden Tag gesammelt, gespeichert und über das Netzwerk von einem entfernten Ort zum anderen übertragen, um die Daten dem Endbenutzer zur Verfügung zu stellen. Um die Daten im Netzwerk oder auf den Laufwerken, auf denen sie gespeichert sind, sicher zu machen, sind einige Sicherheitsmaßnahmen wie die Verschlüsselung der Daten auf dem Speichergerät und über das Netzwerk erforderlich. Es gibt viele Verschlüsselungsalgorithmen, die verwendet werden, um die Daten zu sichern. Damit muss es im Sinne des Endbenutzers als vertraulich gemacht werden, damit seine Daten geschützt sind. Die Übertragung und Speicherung der Daten in einem Klartextformat kann ein Hacking-Risiko durch den Angreifer darstellen oder möglicherweise vom Angreifer nicht verwendet werden. Um diese Art von Angriffen zu verhindern, muss eine ordnungsgemäße Verschlüsselung/Authentifizierung durchgeführt werden. Oder es müssen dem System geeignete Mechanismen auferlegt werden, damit die übertragenen oder gespeicherten Daten gesichert werden müssen. Die Verwendung verschiedener Verschlüsselungs-/Entschlüsselungsalgorithmen wie AES, 3DES, RSA und viele mehr verhindert dies heutzutage, aber wir können einen neuen Algorithmus erstellen, indem wir die beiden Algorithmen unterschiedlicher Art zusammenführen, um unsere Daten vor dem Angreifer zu schützen. In dieser Studie werden der RSA 2048-Bit-Algorithmus und AES 256-Bit unter Verwendung von ASP.Net oder Java und Cryptool 2.0 implementiert. Die Absicherung der Big-Data-Anwendung ist für Sicherheitsverwaltungen gedacht, beispielsweise für Klassifizierung, Vertrauenswürdigkeit, Verifizierung und Nicht-Ablehnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0111-1_15 a26300d3268138ade0cb9f35f2495fc2;de;;;6.2.;;;Beantworten von Fragen in natürlicher Sprache durch semantisches Parsing von Phrasal Fragen in natürlicher Sprache zu verstehen und in strukturierte Abfragen umzuwandeln, wurde als entscheidender Weg angesehen, um Benutzern beim Zugriff auf umfangreiche strukturierte Wissensdatenbanken zu helfen. Die Aufgabe beinhaltet jedoch normalerweise zwei Hauptherausforderungen: das Erkennen der Abfrageintention der Benutzer und das Abbilden der beteiligten semantischen Elemente mit einer gegebenen Wissensbasis (KB). In diesem Artikel schlagen wir ein effizientes Pipeline-Framework vor, um die Abfrageabsicht eines Benutzers als Abhängigkeits-DAG auf Phrasenebene zu modellieren, der dann in Bezug auf eine bestimmte KB instanziiert wird, um die endgültige strukturierte Abfrage zu erstellen. Unser Modell profitiert von der Effizienz linear strukturierter Vorhersagemodelle und der Trennung von KB-unabhängigen und KB-bezogenen Modellierungen. Wir evaluieren unser Modell an zwei Datensätzen, und die experimentellen Ergebnisse zeigten, dass unsere Methode die modernsten Methoden des Free917-Datensatzes übertrifft, und mit begrenzten Trainingsdaten von Free917 kann sich unser Modell reibungslos an neue herausfordernde Datensätze anpassen. WebQuestion, ohne zusätzlichen Schulungsaufwand bei gleichzeitiger Aufrechterhaltung vielversprechender Leistungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_30 443954abc47375a74b6fc517463553a6;de;;;6.2.;;;Private Equity und unternehmerisches Management bei Management-Buy-Outs Kritiker bemängeln, dass kurzfristige Gewinnorientierung und Strategien hoher Deal-Preise von Private-Equity-(PE)-Firmen die Fähigkeit von Management-Buyouts, unternehmerisches Management zu initiieren und aufrechtzuerhalten, negativ beeinflussen können. Diese Studie untersucht diese Behauptung, indem sie die Auswirkungen von mehrheitlich durch PE unterstützten und anderen Buy-outs auf verschiedenen Ebenen der finanziellen Hebelwirkung auf die Zunahme des Unternehmensmanagements nach dem Buy-out vergleicht. Wir schlagen vor, dass PE als organisatorisches Refokussierungsinstrument verwendet werden kann, das gleichzeitig das unternehmerische und administrative Management erhöht. Wir stellen fest, dass mehrheitlich durch PE unterstützte Buy-outs die unternehmerischen Managementpraktiken erheblich verbessern. Darüber hinaus wirkt sich die erhöhte finanzielle Hebelwirkung positiv auf das administrative Management bei Management-Buy-outs aus. Der Effekt einer hohen finanziellen Hebelwirkung ist jedoch bei mehrheitlich PE-gestützten Buy-outs größer. Diese Ergebnisse stützen die Vorstellung, dass PE-Firmen Buy-out-Unternehmen dabei helfen, beidhändige organisatorische Veränderungen zu entwickeln, d. h. gleichzeitig unternehmerische und administrative Managementpraktiken zu entwickeln. Die Ergebnisse haben wichtige Implikationen für Praktiker und politische Entscheidungsträger.;-;-;-;https://link.springer.com/article/10.1007/s11187-011-9386-8 2168eeda62081e89c65d4f16a76bd892;de;;;6.2.;;;Recherche und Implementierung eines allgemeinen Modells für Agenten-E-Commerce-Website Der elektronische Handel ist ausgereift, einschließlich verschiedener Formen. Heutzutage nehmen die Menschen nicht nur am einheimischen elektronischen Handel teil, sondern schließen sich auch dem Handel aus anderen Ländern an. Aufgrund vieler Ursachen ist der elektronische Handel zwischen Ländern schwierig. Daher erscheinen die E-Commerce-Websites des Agenten. Diese Agenten-Websites können Menschen dazu bringen, synchron an den E-Commerce-Aktionen anderer Länder teilzunehmen. Die Synchrontechnologie ist der Kern, den diese Websites realisiert haben. Dieses Papier schlägt ein allgemeines Agentenmodell vor, um diese Art von Website zu erreichen, indem die Daten-API oder HttpClient verwendet wird, um die Daten auf den ausländischen E-Commerce-Websites zu erhalten, die sofortige Information gewährleistet und den Datenbankaufwand reduziert. Durch Modifizieren und Optimieren des automatischen Web-Testtools Selenium kann der Webserver den Einkauf auf den echten elektronischen Handelswebsites automatisch abschließen, um die synchrone Technologie zu erreichen. Das Modell weist eine größere Kompatibilität, Allgemeingültigkeit und Stabilität auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54927-4_110 070310e67d47f750f98dc5acbe312c78;de;;;6.2.;;;Eine Implementierung eines drahtlosen medizinischen Bildübertragungssystems auf mobilen Geräten Der fortschrittlichen Technologie des Computersystems folgte die schnelle Verbesserung der medizinischen Instrumentierung und des Verwaltungssystems für Patientenakten. Typische Beispiele sind das Krankenhausinformationssystem (KIS) und das Bildarchivierungs- und Kommunikationssystem (PACS), die die Verwaltung von Krankenakten und Bildern im Krankenhaus computerisiert haben. Da diese Systeme in Krankenhäusern gebaut und verwendet wurden, haben Ärzte außerhalb des Krankenhauses Probleme, in Notfällen sofort darauf zuzugreifen. Um diese Probleme zu lösen, befasste sich dieser Artikel mit der Realisierung eines Systems, das die von medizinischen Bildgebungssystemen im Krankenhaus erfassten Bilder über ein CDMA-Mobilfunknetz an die tragbaren PDAs der entfernten Ärzte übertragen könnte. Das System besteht aus Server und PDA. Der Server wurde entwickelt, um die Konten von Ärzten und Patienten zu verwalten und die Patientenbilder jedem Arzt zuzuordnen. Der PDA wurde entwickelt, um Patientenbilder über eine Remote-Serververbindung anzuzeigen. Um den persönlichen Benutzer zu authentifizieren, wurde das Remote Data Access (RDA)-Verfahren im PDA verwendet, das auf die Serverdatenbank zugreift, und das File Transfer Protocol (FTP) wurde verwendet, um Patientenbilder vom Entfernungsserver herunterzuladen. In Laborexperimenten wurde berechnet, dass die Übertragung von dreißig Bildern mit einer Auflösung von 832 × 488 und einer Tiefe von 24 Bit und einer Größe von 0,37 MB neunzig Sekunden dauert. Dieses Ergebnis zeigte, dass das entwickelte System keine Probleme für entfernte Ärzte hat, die Patientenbilder bei Notfällen sofort zu empfangen und zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s10916-008-9153-9 c812070976504f061b09b04e65766c7c;de;;;6.2.;;;Gefälschte Nachrichten durch Netzwerkanalyse untersuchen: Erkennung und Abwehr Soziale Medien werden aufgrund ihres einfachen Zugangs, ihrer schnellen Verbreitung und ihrer geringen Kosten immer beliebter für den Nachrichtenkonsum. Social Media ermöglicht aber auch die breite Verbreitung von „Fake News“, also Nachrichten mit absichtlich falschen Informationen. Fake News in sozialen Medien können erhebliche negative Auswirkungen auf die Gesellschaft haben. Auch die Identifizierung und Abwehr von Fake News stellt besondere Herausforderungen. Um diese Herausforderungen zu bewältigen, nutzen viele bestehende Forschungsbemühungen verschiedene Merkmale der Daten, einschließlich Netzwerkmerkmale. Im Wesentlichen umfasst ein Ökosystem der Nachrichtenverbreitung drei Dimensionen in sozialen Medien, d. In diesem Kapitel werden wir die Netzwerkeigenschaften für die Untersuchung von Fake News überprüfen, beliebte Netzwerktypen vorstellen und vorschlagen, wie diese Netzwerke verwendet werden können, um Fake News in sozialen Medien zu erkennen und einzudämmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94105-9_3 d8d52765d53525798d3f41712ded3d19;de;;;6.2.;;;Zunehmende Spätdiagnose bei HIV-Infektionen in Südkorea: 2000-2007 Die Zahl der Koreaner, bei denen eine Infektion mit dem Humanen Immunschwächevirus (HIV) diagnostiziert wurde, nimmt jährlich zu, jedoch sind die CD4+-T-Zellzahlen bei der Diagnose zurückgegangen. Ziel der vorliegenden Studie war es, klinische und epidemiologische Assoziationen mit niedrigen CD4+-T-Zellzahlen zum Zeitpunkt der HIV-Diagnose in einer koreanischen Bevölkerung zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-411 621f621816fc5d1efabe1f5e5fdfe776;de;;;6.2.;;;Eine dynamische Methode, die auf der spezifischen Substrataufnahmerate basiert, um eine Fütterungsstrategie für ist einer der wichtigsten Wirtsorganismen für die rekombinante Produktion von Proteinen in der industriellen Biotechnologie. Bisher werden stammspezifische Parameter, die zur Erstellung von Fütterungsprofilen für Fed-Batch-Kultivierungen benötigt werden, durch zeitaufwändige kontinuierliche Kulturen oder aufeinanderfolgende Fed-Batch-Kultivierungen mit unterschiedlichen Parametersätzen bestimmt.;-;-;-;https://link.springer.com/article/10.1186/1475-2859-10-14 a701f1a2d16d28ed11b71b432bd23072;de;;;6.2.;;;Kriminalitätsvorhersage von Fahrraddiebstahl basierend auf Online-Suchdaten In der heutigen großen Daten-Ära stellt die Entwicklung des Internets neue Ideen für die Analyse und Prognose verschiedener Arten von kriminellen Aktivitäten. Die große Anzahl von Fahrraddiebstahl Verbrechen in China hat sich zu einem sozialen Sicherheitsproblem geworden, das dringend in unserem Land gelöst werden muss. Können wir von Internet-Suchverhalten nutzen den Trend der Fahrraddiebstahl vorhersagen? bis 2016 und die Beziehung zwischen Online-Suchdaten, Taobao Fahrrad Verkaufsdaten und Diebstahl von Fahrraddiebstahl Clusteranalyse, Korrelationsanalyse und lineare Regressionsverfahren werden eingesetzt, ab 2012 die täglichen Zeitreihen von Fahrraddiebstahl in Peking zu analysieren. Die Ergebnisse zeigen, dass das Verbrechen von Fahrraddiebstahl vor allem im Sommer und Herbst konzentriert und das Verbrechen ist die niedrigste in der Nähe des neuen Jahres. Was am Morgen des Tages mehr ist, ist die hohe Inzidenz von solchen Fällen. Die Korrelationen zwischen Fahrraddiebstahl und dem Baidu Index, Taobao Fahrrad Verkaufsdaten sind deutlich stark. Das etablierte multivariaten lineares Regressionsmodell hat ein R-Quadrat von 0,804. Die Forschung liefert eine wirksame neue Idee für das Verbrechen der Fahrraddiebstahls Vorhersage und die Tendenz anderer Arten von Straftaten und bildet die Grundlage für die Intelligenz Urteil und Polizei Versand.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03766-6_13 b74adaa607620b7de2d97f3e47ecc053;de;;;6.2.;;;Cholesterinveresterung im Plasma als Biomarker für Leberfunktion und Mortalitätsvorhersage Fortgeschrittene Stadien der Leberzirrhose führen zu einer dramatisch erhöhten Mortalität. Für eine valide Identifizierung dieser Patienten sind geeignete Biomarker unerlässlich. Die wichtigsten Biomarker für die Leberfunktion sind Bilirubin und Prothrombinzeit, ausgedrückt als International Normalized Ratio (INR). Der Einfluss mehrerer Antikoagulanzien auf die Prothrombinzeit begrenzt jedoch ihre diagnostische Aussagekraft.;-;-;-;https://link.springer.com/article/10.1186/s12876-017-0614-9 60b6c3e2e5257354b1f995b5597d1e46;de;;;6.2.;;;Geschichten aus einer fast bargeldlosen Gesellschaft Ich habe viele verschiedene Aspekte und Dimensionen einer Transformation hin zu einer bargeldlosen Gesellschaft diskutiert, erklärt und gezeigt, aber ich glaube, es fehlt etwas. Die Komplexität dieses Veränderungsprozesses kann nicht vollständig verstanden werden, wenn wir nicht auf einige der Stimmen derer hören, die am stärksten vom Übergang betroffen sind. Was denken die Leute darüber und wie leben sie heute ihr Leben in Schweden? Dann meine ich nicht Menschen im Allgemeinen, sondern wie bezahlen Menschen und wie erhalten sie Geld? Die in den vorangegangenen Kapiteln präsentierten Daten und Zahlen beziehen sich eher auf ein allgemeines Bild dessen, was passiert, aber wie gehen die Menschen tatsächlich mit Zahlungen um? Das lässt sich nicht in Zahlen sehen, sondern braucht Geschichten. Hier sind Geschichten, die verschiedene Aspekte des Lebens in einer nahezu bargeldlosen Gesellschaft widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-10689-8_7 1a4e4216ac2f10f769467c5c0b66163d;de;;;6.2.;;;Innovationsforschung der grenzüberschreitenden E-Commerce-Shopping-Guide-Plattform basierend auf Big Data und künstlicher Intelligenz Durch das Rahmenentwicklungsmodell des serviceorientierten Mechanismus der Computer-SOA richten die Daten die Warenverwaltung, Auftragsverwaltung, Kontoverwaltung, Finanzverwaltung und Finanzabwicklung basierend auf dem Austausch der Anwendungsschicht und der Basisschicht ein. Zu den grenzüberschreitenden E-Commerce-Plattformen zählen vor allem intelligente Empfehlung, intelligente Bilderkennung und intelligente Übersee-Plattformbestellungen. Die Hauptfunktion der traditionellen grenzüberschreitenden Stromanbieter kann nicht erfüllt werden, so dass sie der intelligenten Transformation der grenzüberschreitenden Stromanbieter gerecht werden kann. Dieses Papier verwendet Big Data und künstliche Intelligenz, um ein intelligentes Leitsystem für die grenzüberschreitende E-Commerce-Einkaufsleitfaden-Plattform basierend auf dem K-Means-Algorithmus und dem DEA-Bewertungsmodell zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_231 11084babd50a1369b4804e6ec3ed6367;de;;;6.2.;;;Softsensor zur Überwachung von Biomasse-Subpopulationen in Säugerzellkulturprozessen Biomasse-Subpopulationen in Säugetierzellkulturprozessen verursachen Verunreinigungen und beeinflussen die Produktivität, was eine Überwachung dieses kritischen Prozessparameters in Echtzeit erfordert.;-;-;-;https://link.springer.com/article/10.1007/s10529-017-2408-0 5e4f9923e6a3a6a7892eaa62b4032408;de;;;6.2.;;;SAR-Schiffserkennung unter komplexen Hintergrund basierend auf Aufmerksamkeitsmechanismus Die auf Deep Learning basierende SAR-Schiffserkennung hat eine breite Anwendung, jedoch gibt es die folgenden drei Probleme bei der SAR-Schiffserkennung. Zum einen werden die Schiffe im Hafen durch die Bebauung an Land stark gestört. Die bestehenden Nachweisverfahren können das Ziel nicht effektiv vom Hintergrund unterscheiden. Zweitens kann der Algorithmus die nahe beieinander liegenden Schiffsziele nicht genau lokalisieren. Schließlich haben die Schiffe in SAR-Bildern eine Vielzahl von Maßstäben, und die vorhandenen Algorithmen haben eine schlechte Positionierungswirkung auf Schiffsziele unterschiedlicher Maßstäbe. Um die oben genannten Probleme zu lösen, schlägt dieses Papier ein Objekterkennungsnetzwerk vor, das Aufmerksamkeitsmechanismen kombiniert, um die Fähigkeit des Netzwerks zu verbessern, Ziele in einem komplexen Hintergrund genau zu lokalisieren. Um der Vielfalt der Schiffszielskalen gerecht zu werden, schlagen wir eine Verlustfunktion vor, die den Verlust von Generalized Intersection over Union (GIoU) ​​enthält, um die Empfindlichkeit des Algorithmus gegenüber der Skalierung zu reduzieren. Der vorgeschlagene Algorithmus erzielt gute Ergebnisse für die Schiffszielerkennung in komplexen Hintergründen basierend auf dem erweiterten SAR Ship Detection Dataset (SSDD) bei gleichzeitig hoher Erkennungsgeschwindigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9917-6_54 839022fb0994c8241127249dde281acd;de;;;6.2.;;;Überprüfung der Qualität der zwischenbetrieblichen Beziehungen aus Sicht des Supply Chain Managements Unter Berücksichtigung der Überschneidungen zwischen der Qualität der zwischenbetrieblichen Beziehungen und der Forschung zum Lieferkettenmanagement wurden in diesem Artikel 100 aktuelle wissenschaftliche englischsprachige Arbeiten zur Qualität der zwischenbetrieblichen Beziehungen auf der Grundlage eines Kategorisierungsschemas bewertet, das aus einem konzeptionellen Rahmen des Lieferkettenmanagements abgeleitet wurde. Unser Ziel ist es, einen Beitrag zur bestehenden Literatur zum Lieferkettenmanagement zu leisten, indem wir einen Einblick in die Zusammenhänge der Lieferkettenleistung mit der Qualität der Käufer-Lieferanten-Beziehung aus der Perspektive der Beziehungsqualitätswissenschaftler geben. Durch Inhaltsanalyse, Häufigkeits- und Kontingenzanalyse haben wir bewertet, wie sich die drei Dimensionen der Beziehungsqualität – Informations-, operative und relationale Dimensionen – und die drei Arten der Lieferkettenleistung – Finanz- und Marktleistung, operative und relationale Leistung – in der aktuellen Qualitätspapiere über zwischenbetriebliche Beziehungen und wie die Wissenschaftler dazu tendierten, sie miteinander zu verknüpfen. Die Ergebnisse zeigen, dass die relationale Dimension eine Schlüsselrolle im SC-Beziehungsmanagement spielt und die Leistung signifikant beeinflusst. Die Informationsdimension beeinflusst die Leistung indirekt über die relationale Dimension. Die Auswirkungen der betrieblichen Dimension auf die Leistung variieren jedoch. Darüber hinaus können die Perspektiven von Käufern und Lieferanten zu den relationalen Faktoren ihrer finanziellen Leistung unterschiedlich sein. Basierend auf den Ergebnissen schlagen wir vielversprechende Wege für die zukünftige Untersuchung der Lieferkettenbeziehung und -leistung vor.;-;-;-;https://link.springer.com/article/10.1007/s11301-020-00195-5 79acfffe797d4dfe7558f3a679b10b82;de;;;6.2.;;;Gesundheitspandemie verursachen: Welche Rolle spielen digitale Technologien? Stellen Sie sich eine Welt vor, in der jeder Mensch bis zum letzten Atemzug gesund ist. Dank der schnellen Durchdringung digitaler Technologien in allen Regionen der Erde ist dieses utopisch anmutende Szenario nicht nur machbar, sondern auch potenziell realisierbar. Da digitale Technologien nun alle Menschen nahezu vollständig vernetzt haben, sollten sie genutzt werden, um wichtige Herausforderungen zu meistern, um sicherzustellen, dass Gesundheit geschaffen wird und sich auf jeden Menschen auf der Erde ausbreitet. Ziel dieses Artikels ist es, solche Herausforderungen zu beschreiben und ernsthaft zu diskutieren, darunter: Annahme eines neuen Gesundheitskonzepts, Positionierung der selbsteingeschätzten Gesundheit als Hauptergebnis des Systems, Schaffung eines gesundheitsorientierten Modells zur Orientierung der Leistungserbringung , Erleichterung der Identifizierung, Verbreitung und Aufrechterhaltung von Innovationen, die Gesundheit schaffen und verbreiten können, Förderung einer Kultur der Gesundheitsförderung und Förderung des Aufkommens von Precision Health. Sobald diese Herausforderungen gemeistert sind und die Gesundheit zur Pandemie wird, hätte die öffentliche Gesundheit ihre Vision, ein gesundes Leben für alle, endlich erfüllt.;-;-;-;https://link.springer.com/article/10.1057/s41271-016-0016-1 615ed89f959546f1139a25cb11e0f4fa;de;;;6.2.;;;Diskretisierungsschemata für Niveaumengen von planaren Gaußfeldern Glatte zufällige Gaußfunktionen spielen eine wichtige Rolle in der mathematischen Physik, ein Hauptbeispiel ist das von Berry vermutete zufällige ebene Wellenmodell, um eine universelle Beschreibung hochenergetischer Eigenfunktionen des Laplace-Operators auf generischen kompakten Mannigfaltigkeiten zu geben. Unsere Arbeit ist motiviert durch Fragen zur Geometrie solcher Zufallsfunktionen, insbesondere zur Struktur ihrer Knoten- und Niveaumengen. Wir untersuchen vier Diskretisierungsschemata, die Informationen über Niveaumengen planarer Gaußscher Felder extrahieren. Jedes Schema stellt Informationen bis zu einem anderen Genauigkeitsniveau wieder her und jedes erfordert eine maximale Maschengröße, um mit hoher Wahrscheinlichkeit gültig zu sein. Die ersten beiden Schemata sind Verallgemeinerungen und Erweiterungen ähnlicher Schemata, die in der Literatur erschienen sind (Beffara und Gayet in Publ Math IHES,;-;-;-;https://link.springer.com/article/10.1007/s00220-018-3084-1 f61b29b75839e3c77660139d0b35276d;de;;;6.2.;;;Hydrologische Vorläufer Erdbeben vorherzusagen ist ein lang ersehntes Ziel. Die größte Herausforderung besteht darin, Vorläufersignale zu identifizieren, die das bevorstehende Erdbeben zuverlässig vorhersagen. Da hydrologische und hydrogeochemische Eigenschaften und Prozesse sehr empfindlich auf winzige Dehnungen reagieren können, besteht die Hoffnung, dass Messungen aus hydrologischen Systemen frühere Gesteinsdeformationen aufzeichnen könnten, die ansonsten nicht nachweisbar wären. Von den vielen Hundert Studien überprüfen wir eine Teilmenge, um zu veranschaulichen, wie schwierig es sein kann, Signale zu interpretieren, und heben Fragen hervor, die durch Beobachtungen aufgeworfen werden – Beispiele stammen aus China, Japan, Taiwan, Indien, den USA, Russland, Frankreich, Italien und Island. Alle sind retrospektive Studien. Für einige Signale scheint es keine andere Erklärung zu geben, als Vorläufer zu sein, jedoch sind selten genügend Daten verfügbar, um eine gründliche Analyse durchzuführen. Einige hydrologische Vorläufer können Deformationsereignisse aufzeichnen, die langsamer als traditionelle Erdbeben sind (und daher normalerweise schwerer zu erkennen sind). Langfristige Datenreihen sind sowohl für die Identifizierung mutmaßlicher Vorläufer als auch für die Bewertung ihrer Herkunft und Zuverlässigkeit von entscheidender Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64308-9_13 dc18bd509b444725a4872ebf5159b824;de;;;6.2.;;;Aufbau eines Supply Chain Management Systems im VMI-Modus basierend auf Blockchain Blockchain ist in den letzten Jahren zu einem heißen Forschungsthema geworden, wie bei den Vereinten Nationen, dem Internationalen Währungsfonds und anderen internationalen Organisationen sowie vielen Regierungen. Auch die Industrie hat die Investitionsanstrengungen erhöht. Gegenwärtig wurde die Anwendung der Blockchain auf das Internet der Dinge, die intelligente Fertigung, das Lieferkettenmanagement, den Handel mit digitalen Vermögenswerten und andere Bereiche ausgeweitet, was neue Möglichkeiten für die Entwicklung von Cloud Computing, Big Data, mobilem Internet und anderen mit sich bringt neue Generation der Informationstechnologie. Auf der Grundlage einer Analyse der Nachteile des traditionellen VMI-Modus diskutiert dieser Beitrag die Machbarkeit der Anwendung der Blockchain-Technologie in der VMI-Modus-Lieferkette und versucht, das VMI-Modus-Supply Chain Management-System basierend auf der Blockchain-Technologie aufzubauen. Der Zweck dieses Papiers besteht darin, die Blockchain-Technologie und das Lieferkettenmanagement zu kombinieren, um einen praktikablen Weg zur Implementierung des VMI-Lieferkettenmodus zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05063-4_47 4a1687662c1c722a096102c3db0ca2f3;de;;;6.2.;;;Familienangelegenheiten: Extraktion von Unternehmensbeziehungen aus Wikipedia Die in dem Papier beschriebene Studie beschäftigt sich mit der Extraktion von Beziehungen zwischen Organisationen aus der russischen Wikipedia. Wir experimentieren mit zwei Datenquellen für überwachte Methoden – von Grund auf neu erstellte manuelle Annotationen und Relationen aus Infoboxen mit anschließendem Satzvergleich, sowie mit verschiedenen Feature-Sets und Lernmethoden – SVM, CRF und UIMA Ruta. Die Ergebnisse zeigen, dass die automatisch gewonnenen Trainingsdaten schlechtere Ergebnisse liefern als manuell annotierte Daten, der erstgenannte Ansatz ist jedoch aufgrund seiner Skalierbarkeit vielversprechend. Die Auswertung von Beziehungen, die aus einer Teilmenge von Wikipedia-Seiten extrahiert wurden, die dem russischen staatlichen Firmenregister zugeordnet sind, beweist, dass externe Quellen offizielle Datenbanken bereichern und ergänzen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45880-9_7 4a7f4a3ff0d2a58cc08b0170ca1665b2;de;;;6.2.;;;Führt das Leben in einem Armenviertel zu Netzwerkarmut? Eine Studie zu lokalen Netzwerken, ortsbezogenen Beziehungen und Nachbarschaftseinstellungen Dieser Beitrag untersucht, ob und wie das Leben in einem Armenviertel zu „Netzwerkarmut“ führt. Durch eine detaillierte Analyse der Bildung persönlicher Netzwerke von Menschen, die in einem armen Viertel leben, und denen, die in einem wohlhabenden Viertel in Rotterdam leben, untersuche ich die Rolle der Nachbarschaft bei der Bildung persönlicher Netzwerke. Ich spreche drei Themen an. Erstens, ob ressourcenarme Menschen, die in einer armen Nachbarschaft leben, Beziehungen zu Mitbewohnern eingehen, um ihr ansonsten kleines Netzwerk auszugleichen. Ich finde, dass sie dies nicht tun und dass ihr kleines Netzwerk hauptsächlich durch die Nichtteilnahme an Settings wie Studium, Arbeit, Freizeit und Vereinen verursacht wird. Zweitens unterscheide ich lokal gepflegte Beziehungen, die in anderen Umgebungen entstanden sind, von ortsbezogenen Beziehungen, die ihren Ursprung in der Nachbarschaft haben. Die Studie zeigt, dass es bei einer hohen Netzwerklokalität eher darum geht, Beziehungen in der Nachbarschaft zu pflegen, als viele neue ortsbezogene Beziehungen zu Mitbewohnern aufzubauen. Drittens untersuche ich, wie die Nachbarschaft die Beziehungsbildung erleichtert und komme zu dem Schluss, dass dies nicht in „der Nachbarschaft“ geschieht, sondern in Nachbarschaftssituationen, die einen bestimmten Teil der Nachbarschaftsbevölkerung anziehen. Ich schließe daraus, dass das Problem der Netzwerkarmut nicht in erster Linie räumlicher Natur ist, sondern eher in der mangelnden Beteiligung an bestimmten Settings liegt. Darüber hinaus kann eine Politik der sozialen Durchmischung nur erfolgreich sein, wenn sie von Initiativen begleitet wird, die eine gemischte Bevölkerung in die Nachbarschaftsumgebungen ziehen und routinemäßige Begegnungen zwischen ressourcenreichen und ressourcenarmen Menschen ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s10901-010-9198-1 b66ca342f489ff7039c68d6211ae4647;de;;;6.2.;;;Der österreichische Fall: Mehrkartenkonzept und das Verhältnis von Bürgerausweis und Sozialversicherungskarte Nationale elektronische Identität (e-ID) Kartensysteme und elektronische Identitätsmanagement-Systeme (E-IDMS) in Europa sind durch große Vielfalt aus. Dieser Beitrag analysiert die Schaffung eines nationalen E-IDMS in Österreich mit dem Ziel, unser Verständnis der Gründe für die Entstehung von bestimmten Design des nationalen E-IDMS zu verbessern. Es soll erklären, wie das konkrete Ausgestaltung des Systems entwickelt und welche Faktoren geprägt sein Aussehen. Als Teil besteht aus einer vergleichenden vier Länderstudie, ein gemeinsamer theoretischer Rahmen für einen Vergleich des nationalen E-IDMS in Österreich, Belgien, Deutschland und Spanien zu ermöglichen, eingesetzt. Es verbindet den Ansatz des akteurszentrierten Institutionalismus und das Konzept der Pfadabhängigkeit, um den Innovationsprozess zu analysieren und in Österreich resultierenden wesentlichen Merkmale des E-IDMS zu erklären: ein technologieneutrales System mit mehreren Token, ein ID-Modell basierend auf der Zentrale Melderegister, ein Datenschutzkonzept mit branchenspezifischen Personenkennzeichen. Es wird gezeigt, dass Innovationsprozess und die Ergebnisse werden nicht nur durch spezifische Akteurskonstellationen von strategischen e-Regierungsstellen dominiert geprägt, sondern auch durch Pfadabhängigkeit auf drei Ebenen: technologische, institutionelle und organisatorische.;-;-;-;https://link.springer.com/article/10.1007/s12394-010-0048-9 b34f16373a0285e6e910d61b910daf5b;de;;;6.2.;;;Eine soziotechnische Bewertung des Erfolgs von Bildarchivierungs- und Kommunikationssystemen: die Perspektive des Radiologietechnikers Mit der zunehmenden Verbreitung von Bildarchivierungs- und Kommunikationssystemen (PACS) in Gesundheitseinrichtungen besteht ein wachsender Bedarf, ihren Erfolg zu messen. Es fehlt jedoch an veröffentlichter Literatur, die die technischen und sozialen Faktoren hervorhebt, die einem erfolgreichen PACS zugrunde liegen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-13-109 a2e9ba92cf0da12f6fdfd7c18d75b803;de;;;6.2.;;;Tiefe Diversität in unternehmerischen Teams und die vermittelnde Rolle von Konflikten für Teameffizienz und -zufriedenheit Teamgründungen haben erhebliche Vorteile gegenüber Sologründungen, aber Teams schöpfen ihr Potenzial aufgrund von Konflikten, die eine ungünstige Teamdynamik erzeugen, oft nicht aus. Basierend auf einem Experiment mit 665 Personen in 133 zufällig zusammengestellten Teams, die an einer New-Venture-Simulation teilnahmen, fanden wir heraus, dass die tieferen Charakteristika der Teammitglieder, die Handlungsmotivationen auslösen, dh Leistungsmotivation und Führungsorientierung, als besonders wichtige Aufgabenquellen gelten Konflikte. Wir haben festgestellt, dass Vielfalt in der Führungsorientierung Konflikte reduziert, da nicht alle Teammitglieder gleichzeitig führen können. Anders als angenommen haben wir festgestellt, dass Diversität in der Leistungsmotivation auch Konflikte reduziert, für die wir im Nachhinein mögliche Gründe untersuchen. Darüber hinaus zeigen wir, dass sich die vermittelnden Aufgaben- und Beziehungskonflikte aufgrund ihrer unterschiedlichen Art der Aufgabenbezogenheit unterschiedlich auf die Teamergebnisse auswirken: Während Aufgabenkonflikte die aufgabenbezogene Teameffizienz beeinträchtigen und zu Beziehungskonflikten eskalieren können, beeinflussen Beziehungskonflikte direkt die Teamzufriedenheit, aber nicht Teamwirksamkeit. Wir betonen die Bedeutung einer motivationalen Grundlage von Konflikten weiter und fanden heraus, dass die allgemeine Selbstwirksamkeit von Einzelpersonen, ein eher glaubensbezogenes Konstrukt, die Teamergebnisse nur durch die Teameffizienz, nicht aber durch Konflikte beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/s11365-020-00654-1 2f622f290fc598fc5ebd7c38a6fdc149;de;;;6.2.;;;Der Entlademechanismus für Festkörper-Lithium-Schwefel-Batterien Der elektrochemische Entladungsmechanismus wird für vollständig feste Lithium-Schwefel-Batterien beschrieben. Beim Mahlen mit Kohlefasern wird der im Kathodenverbund verwendete Festelektrolyt elektrochemisch aktiv. Die Analyse mit Raman-Spektroskopie und XPS zeigte die Bedeutung der S-S-Bindungsbildung und des Aufbrechens in Lithiumpolysulfidophosphaten während der elektrochemischen Lithiierung des aktiven Festelektrolyten. Bemerkenswerterweise werden beim Einbringen von Schwefel als aktives Material in den Kathodenverbund Lithiumpolysulfide als Zwischenprodukt vor der vollständigen Lithiierung zu Lithiumsulfid gebildet. Die Synthese von Materialien, die auf überbrückenden S-S-Bindungen basieren, ist ein wichtiger Weg zum Design neuer Kathoden für Festkörperbatterien.;-;-;-;https://link.springer.com/article/10.1557/adv.2019.255 ca45a8e62a7b64d02faa3c97f8b350a1;de;;;6.2.;;;Forschung zu Smartphone-basierten eHealth-Systemen zur Stärkung der Gesundheitsorganisation Die Datenerhebung ist die wichtigste Voraussetzung im Gesundheitswesen, wenn eine Organisation ihr Gesundheitssystem stärken und verbessern möchte. In frühen Phasen des Ausbaus und der Weiterentwicklung im Gesundheitswesen erfolgte die Datenerhebung papierbasiert, was sich in der täglichen Analyse ablehnt, da riesige Daten täglich verfügbar sind und eine manuelle Berechnung und Auswertung nicht möglich ist. Um diese Belastung der Analyse zu beseitigen, wird die manuelle papierbasierte Datenerfassung dann in das Gesundheits-MIS-System eingegeben, was bei der Analyse sehr hilfreich ist. Aber das ging in der Entwicklungs- und Analysephase nicht so schnell, was bei der analytischen Analyse von Trends von Krankheiten, Ausrüstung, Impfstoffen und Pünktlichkeit des Personals von Gesundheitsorganisationen hilft Informationssammlung und zeitnahe Analyse mit Einreichungen anzugehen. In diesem Papier wird das Konzept eines Smartphone-basierten Gesundheitsstärkungssystems vorgestellt, das die Belastung durch die Datenerhebung verringert, den Prozess der Datenanalyse beschleunigt und die Belastung verringert. Der Papieraufwand kann reduziert werden und es ist nicht erforderlich, die Daten in einigen Gesundheits-MIS-Systemen zu lochen. Die Smartphone-Anwendung bietet auch das Konzept, wie die Leistung des Überwachungspersonals und die Regelmäßigkeit und Pünktlichkeit der Gesundheitsorganisation analysiert werden können. Komplett dieses System wird mit Open-Source-Frameworks entwickelt und die entwickelte Anwendung wird auf Smartphones mit Android-Betriebssystem verwendet. Das Projekt wird in Pakistan durchgeführt und in 24 Distrikten erfolgreich eingesetzt. Dieses Projekt hat eine drastische Veränderung der Organisation im Entscheidungsprozess und auch zur Verbesserung der Indikatoren für schlechte Gesundheitsversorgung bewirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59858-1_9 5a2b8c0841dd322fd05dee1f5220b30c;de;;;6.2.;;;Diagnostischer Wert der Feinnadelaspirationsbiopsie für Brustmasse: eine systematische Überprüfung und Metaanalyse Die Feinnadelaspirationsbiopsie (FNAB) der Brust ist ein minimalinvasives, aber maximal diagnostisches Verfahren. Die klinische Anwendung von FNAB wurde jedoch in Frage gestellt. Der Zweck unserer Studie war es, den Gesamtwert von FNAC bei der Diagnose von Brustläsionen zu ermitteln.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-12-41 ef7c23f1efdd9001dc11ffc3d5a49b81;de;;;6.2.;;;Active Discovery Based Query Federation über das Web of Linked Data Für viele Anwendungen über das Web of Linked Data ist der integrierte und transparente Zugriff auf mehrere verteilte Datenquellen eine zentrale Herausforderung. Bei traditionellen föderierten Abfragen werden Daten aus unbekannten Datenquellen ignoriert, was wiederum zu einem schlechten Abruf des Abfrageergebnisses führt. Darüber hinaus ist es aufgrund der Offenheit des Web of Linked Data sehr schwierig, alle Datenquellen in diesem Web im Voraus zu kennen. Um diese Probleme zu überwinden, präsentieren wir einen neuartigen Ansatz zur Abfrage des Web of Linked Data. Die Hauptidee unseres Ansatzes besteht darin, Abfragedienste zu entdecken, die verwendet werden können, um eine Abfrage während der Abfrageausführung selbst zu beantworten. Unser Ansatz kann unabhängig verwendet werden oder als Ergänzung zu herkömmlichen föderierten Abfragen zum Abfragen dieses Datennetzes verwendet werden. Wir bieten eine prototypische Implementierung und Leistungsbewertung unserer Arbeit. Das Experiment zeigt die Machbarkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25664-6_28 fcb522d0e54f475b6b3f85dbb4828b23;de;;;6.2.;;;Agent für das Mining bedeutender Konzepte in DBpedia DBpedia.org ist ein Gemeinschaftsprojekt, das versucht, strukturierte Informationen aus Wikipedia zu extrahieren, sodass die extrahierten Informationen wie eine Datenbank abgefragt werden können. Diese Informationen werden der Öffentlichkeit in Form von RDF Triple zugänglich gemacht, das mit dem Semantic-Web-Standard kompatibel ist. Zur Nutzung der strukturierten Daten in DBpedia werden verschiedene Anwendungen entwickelt. In diesem Artikel wird versucht, die PageRank-Analyse auf die Linkstruktur von DBpedia anzuwenden, indem ein Mining-Agent verwendet wird, um wichtige Konzepte in DBpedia zu minen. Basierend auf dem Ergebnis haben beliebte Konzepte die Tendenz, höher eingestuft zu werden als die weniger beliebten. Dieses Papier schlägt auch eine alternative Sichtweise vor, wie die PageRank-Analyse auf die DBpedia-Linkstruktur basierend auf speziellen Eigenschaften von Wikipedia angewendet werden kann. Das Ergebnis zeigt, dass selbst Konzepte mit einem niedrigen PageRank-Wert als wertvolle Ressource für die Empfehlung von Seiten in Wikipedia genutzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_32 b1a7f773e2038f3d7606ce5208e1b102;de;;;6.2.;;;Perspektiven der Nutzer zu Schlüsselfaktoren für die Einführung elektronischer Patientenakten in Kanada: eine Delphi-Studie Wie in vielen anderen Ländern werden derzeit in Kanada interoperable Lösungen für die elektronische Gesundheitsakte (EHR) implementiert. Das Verständnis der Perspektiven der EHR-Benutzer ist der Schlüssel zum Erfolg von EHR-Implementierungsprojekten. Diese Delphi-Studie zielte darauf ab, im kanadischen Kontext die Anwendbarkeit, die Bedeutung und die Priorität vorab identifizierter Faktoren aus einer früheren systematischen Überprüfung der internationalen Literatur mit gemischten Methoden zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-12-105 05d3242e807ad23159a52ffb90fb19d7;de;;;6.2.;;;Absicht der Verbraucher, Gesundheitsempfehlungssysteme zu nutzen, um personalisierte Ernährungsberatung zu erhalten Im Gesundheitsbereich werden immer mehr ausgeklügelte Empfehlungssysteme eingesetzt, um Verbraucher bei einer gesunden Entscheidungsfindung zu unterstützen. In dieser Studie untersuchen wir die Verbraucherbewertung von hypothetischen Gesundheitsempfehlungssystemen, die eine personalisierte Ernährungsberatung bieten. Wir untersuchen die Absicht der Verbraucher, ein solches Gesundheitsempfehlungssystem zu nutzen, in Abhängigkeit von den Optionen des zugrunde liegenden Systems (z. B. die Art des Unternehmens, das die Beratung erstellt) sowie von Vermittlern (z. Wir untersuchen weiter, ob die Auswirkungen sowohl des Systems als auch der Vermittler auf die Absicht, ein Gesundheitsempfehlungssystem zu verwenden, durch die wahrgenommene Anstrengung der Verbraucher, das Datenschutzrisiko, die Nützlichkeit und den Genuss vermittelt werden.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-13-126 11d044fdefe814b4dfb6cc2fa18a9ab5;de;;;6.2.;;;Signifikante regionale Erkennung basierend auf präzisem Edge-Learning Die traditionelle Salienzerkennung erhält signifikante Bereiche unter Verwendung des Bereichskontrasts von Farbinformationen. Bei komplexen und Mehrfachzielbildern schneidet das Verfahren oft schlecht ab und der signifikante Bereich kann nicht vollständig erkannt werden. Daher wird in dieser Veröffentlichung ein Verfahren zur Erkennung signifikanter Bereiche basierend auf einem genauen Kantenlernen vorgeschlagen. Um einen besseren Bildschneideeffekt zu erzielen, verwenden wir zunächst mehrere WMF (gewichtete Medianfilter), um das Quellbild zu verarbeiten, und verwenden dann die Methode des Graphenschneidens, um das Bild zu teilen, um einige Regionen mit ähnlichen Merkmalen, d Graph. Gleichzeitig verwenden wir die Hintergrund-Prior-Methode, um die vorläufige hervorstechende Karte zu erhalten. Der Kantenlernbereich wird durch Kombinieren der anfänglichen Salienzkarte und der Bootstrap-Karte erhalten. Der Bereich ist der Vordergrund und die anderen Bereiche sind der Hintergrund, und das VGG16-Modell des Faltungsneuralnetzwerks wird verwendet, um die Detektion abzuschließen. Der Algorithmus wird auf dem offenen Datensatz ECSSD verifiziert. Die Ergebnisse zeigen, dass der Algorithmus eine bessere Erinnerung und Präzision hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6834-9_16 65f1035bcfdd79f27b3c32a75d99ce92;de;;;6.2.;;;Wie informationskompetent sind Biologiestudenten der Junior- und Senior Class? Informationskompetenz – d.h. Informationen zu beschaffen, auszuwerten und zu nutzen – ist ein Schlüsselelement wissenschaftlicher Bildung. Allerdings verfügen die Studierenden – selbst auf Hochschulniveau – häufig über eine geringe Informationskompetenz, da Informationskompetenz in den Schulen oft nicht explizit vermittelt wird. Über die Informationskompetenz der Schülerinnen und Schüler in Naturwissenschaften in der Unter- und Oberstufe und über die Kompetenzen der Lehrkräfte im Umgang mit Informationskompetenz im naturwissenschaftlichen Unterricht ist wenig bekannt. Diese Studie untersucht die Informationskompetenz österreichischer Schülerinnen und Schüler der 8., 10. und 12. Klasse. Informationskompetenz ist für den naturwissenschaftlichen Unterricht in Österreich wichtig, da sie als Grundkompetenz in den österreichischen naturwissenschaftlichen Standards aufgeführt ist. Dabei werden zwei unterschiedliche Aspekte der Informationskompetenz untersucht: die Gewinnung von Informationen und das Extrahieren von Informationen aus Texten. Ein weiterer Forschungsschwerpunkt dieser Studie sind die Kompetenzen von Lehrkräften zur Diagnose von Informationskompetenz. Die Ergebnisse zeigen, dass die Studierenden bei der Informationsbeschaffung meist auf Online-Quellen zurückgreifen. Sie benutzen aber auch Bücher und beraten sich mit Vertrauenspersonen. Je jünger die Studierenden sind, desto mehr verlassen sie sich auf persönliche Quellen. Die Fähigkeit der Schüler, Quellen auszuwerten, ist insbesondere bei jüngeren Schülern gering. Obwohl Lehrkräfte behaupten, Informationsforschung im Unterricht einzusetzen, sind ihre Möglichkeiten, die Informationskompetenzen ihrer Schüler/innen einzuschätzen, begrenzt.;-;-;-;https://link.springer.com/article/10.1007/s11165-018-9710-2 57b4958c9bbeacb193d3a531a8621430;de;;;6.2.;;;Validierung des Arbeitsbeobachtungsmethode nach Aktivität Timing (WOMBAT) Methode der Zeitlupen Beobachtungen in der Intensivmedizin führt: eine Beobachtungsstudie Der Umgang mit elektronischer Dokumentation kann den Informationsfluss im Gesundheitswesen erleichtern, um eine bessere Koordinierung der Versorgung zwischen den Gesundheitsdienstleistern (HCPs) zu unterstützen, aber die Evidenz ist begrenzt. Um zu beurteilen, ob die Einführung eines Critical Care Clinical Information Systems (CCIS) auf zwei Intensivstationen (ICUs) einen positiven Schritt für die Patientenversorgung darstellt, sind Methoden erforderlich, die Veränderungen in den Arbeitsabläufen von HCPs genau abbilden. Bewertung einer zuvor beschriebenen Methode zur Quantifizierung des Zeitaufwands und der Unterbrechungen, die von HCPs, die auf zwei Intensivstationen arbeiten, angetroffen werden.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-11-32 e4e7faff0f6d4a3c4d012234c94231eb;de;;;6.2.;;;Poly-ADP-Ribosylierung in Gesundheit und Krankheit Poly(ADP-Ribose)-Glycohydrolase (PARG) ist ein kataboles Enzym, das ADP-Ribose-Polymere spaltet, die von Mitgliedern der PARP-Enzymfamilie gebildet werden. Trotz seiner Entdeckung und anschließenden teilweisen Aufreinigung in den 1970er Jahren [1–3] und der Klonierung seines einzelnen Gens in den späten 1990er Jahren [4] ist wenig über die Rolle von PARG in der Zellfunktion bekannt. Wegen seiner geringen Häufigkeit innerhalb von Zellen und seiner extremen Empfindlichkeit gegenüber Proteasen war PARG schwierig zu untersuchen. Die Existenz mehrerer PARG-Isoformen mit unterschiedlichen subzellulären Lokalisationen wird auch heute noch nach mehr als 30 Jahren intensiver Forschung diskutiert. In diesem Artikel möchten wir den aktuellen Wissensstand zu PARG, seinen verschiedenen Formen und seiner subzellulären Verteilung zusammenfassen und diskutieren. Wir untersuchen auch die möglichen biologischen Rollen von PARG bei der Modulation der Chromatinstruktur, Transkription, DNA-Reparatur und Apoptose.;-;-;-;https://link.springer.com/article/10.1007/s00018-004-4505-1 292abac9a64a1ac8379898fd170ed800;de;;;6.2.;;;Ein Entwicklungs- und Managementmodell für „intelligentes“ Wohnen auf Zeit Der Text beschreibt die Merkmale des Projekts zur Entwicklung und Verwaltung intelligenter temporärer Residenzen in einer Kreislaufwirtschaftsvision, Eco System, Temporary House – ESTH, Gewinner der Smart Living-Ausschreibung in der Region Lombardei. Das Forschungsprojekt zielt darauf ab, ein Entwicklungs- und Managementmodell für „smarte“ Wohnen auf Zeit zu schaffen, indem eine Vision der Kreislaufwirtschaft auf die Bau-, Einrichtungs- und Dienstleistungsbranche übertragen wird. Bei der Entwicklung handelt es sich um die Anwendung auf ein bestehendes Gebäude, das einer funktionalen, konstruktiven und energetischen Sanierung durch innovatives Bauen und digitale Technologien unterzogen wird. Die Sanierung der Immobilie basiert auf einem zentralen Bewirtschaftungsmodell für Gebäude (Property and Facility Management) und Nutzer durch Nutzung des IoT (Internet of Things).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33256-3_31 708ccc90bc040093334cdf5b905a0d4e;de;;;6.2.;;;Bewertung des Behandlungssystems der Mischung aus Quercetin und Resveratrol bei Ratten mit Diabetes Typ 2 Quantitative Forschung kann sich auf die Verarbeitung von Daten beziehen, kann je nach Charakter Ihrer Studie auf verschiedene Weise erhoben werden, kann aus Fragebogenantworten, Erhebung von Interviewdaten oder Experimenten abgeleitet werden. SPSS (Statistical Product and Service Solutions) bietet eine breite Palette von Fähigkeiten, die Ihnen bei der Verwaltung der Dateninformationen helfen. Die Software SPSS 20.0 ist die höchste Version, die in der Datenkonsolidierung von Basismedizinexperimenten weit verbreitet ist statistische Datenanalyse und statistische Diagramme. Die Dissertation zielt darauf ab, den SPSS 20.0-Software-Abwehrmechanismus der Mischung aus Quercetin und Resveratrol bei der Behandlung von Ratten mit Typ-2-Diabetes zu untersuchen und hofft auf seine zukünftige Entwicklungsperspektive.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34041-3_81 2c8e67ea8aa23a011c607fd724f576b1;de;;;6.2.;;;Gesundheitsprüfstandsgruppe Nach dem im Mai 2018 in Kraft getretenen neuen Gesetz zur Sekundärnutzung medizinischer Informationen kann die zukünftig zu erwartende Sekundärnutzung mit Informationsanonymisierung zur Forschung und Entwicklung im medizinischen Bereich der integrierten medizinischen Forschung und des öffentlichen Gesundheitswesens beitragen. Andererseits ist der Datenschutz und das Patienteneinwilligungsmanagement nach dem überarbeiteten Gesetz zum Schutz personenbezogener Daten und den überarbeiteten ethischen Richtlinien in der medizinischen Forschung ein entscheidendes Thema für das Management von Forschungen. Unser JST CREST-Projekt, das im März 2014 gestartet wurde, hat die Entwicklung von technologischen Elementen herausgegeben und die entwickelten Methoden für reale Systeme für die Sekundärnutzung und den Datenschutz von Big Data auf Cloud-Infrastrukturen synthetisiert, einschließlich sicheres klinisches Informationsmanagement, kommerzielle Cloud Nutzung und Bewertung des Datenschutzrisikos. In diesem Papier werden unter der Annahme der Nutzung des standardisierten strukturierten Informationsaustauschs für den Informationsaustausch von Patientenakten Version 2 die folgenden Zielaspekte beschrieben: (1) effektive Nutzung vorhandener standardisierter Speicher, (2) sichere Datenerfassung in medizinischen Einrichtungen, (3) Datenschutz Risikobewertung bei der Analyse und (4) Rückverfolgbarkeit bei der Zweitverwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3654-0_6 869d939fda66f3d0943b5c2cc2e096cf;de;;;6.2.;;;EpiScanGIS: ein geographisches Online-Überwachungssystem für Meningokokken-Erkrankungen Die Überwachung von Infektionskrankheiten stützt sich zunehmend auf geografische Informationssysteme (GIS). Die Integration von Pathogen-Feintypisierungsdaten in dynamische Systeme und die Visualisierung von räumlich-zeitlichen Clustern sind eine technische Herausforderung für die Systementwicklung.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-7-33 ae2ef331a738dfd04d8df66238b89873;de;;;6.2.;;;Ein erster Schritt, um ein invasives Unkraut anhand seiner Gene zu verstehen: eine EST-Analyse invasiver Die wirtschaftlichen und biologischen Auswirkungen der Pflanzeninvasion sind überwältigend, jedoch sind die Prozesse, durch die Pflanzen zu erfolgreichen Eindringlingen werden, nicht gut verstanden. Für die meisten invasiven Arten und Unkrautarten stehen begrenzte genetische Ressourcen zur Verfügung, was es schwierig macht, molekulare und genetische Aspekte zu untersuchen, die mit einer Invasion verbunden sein können.;-;-;-;https://link.springer.com/article/10.1186/1471-2229-7-25 ab84e944e55f3b19d6cb034cebc72627;de;;;6.2.;;;Eine Methode zur Überwachung von GNSS-Signalleistungsänderungen mit Träger-Rausch-Verhältnis Der Signalleistungspegel von GNSS-Satelliten ist ein Schlüsselparameter für die Serviceleistung. Die Beziehung zwischen der Navigationssignalleistung und dem Träger-Rausch-Verhältnis (CNR) des GNSS-Empfängers wird beschrieben. Die zeitlichen Variationseigenschaften des CNR für eine Station und ein Satellitenpaar während 10 Tagen und auch die Eigenschaften zwischen verschiedenen Stationen werden analysiert. Die Ergebnisse zeigen, dass die Beziehung zwischen CNR und Elevationswinkel für ein bestimmtes Signal einer Station und eines Satellitenpaars während dieser 10 Tage konsistent und wiederholbar ist. Dann wird ein modellbezogenes CNR mit Elevationswinkel basierend auf globalen Beobachtungsdaten erstellt. Unter Verwendung des Modells konnte der sich ändernde Trend des CNR vorhergesagt und so seine Anomalie überwacht werden. Für eine effizientere Überwachung verwenden wir eine Kartierungsmethode, um das CNR bei verschiedenen Elevationswinkeln in den entsprechenden Wert des 90-Grad-Elevationswinkels zu transformieren. Schließlich werden Daten aus dem globalen Tracking-Netzwerk verwendet, um die Durchführbarkeit und Zuverlässigkeit dieses Ansatzes zu validieren. Die Ergebnisse zeigen, dass es während des 13. April 2018 UTC zu Signalleistungsänderungen für GPS-Satelliten kam.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3715-8_9 41be1c14558ba59057bd65f3fd0f1477;de;;;6.2.;;;Gemeinsame Ermittlungsgruppen: Teilnahme von Europol-Beamten* Der erste Teil des Artikels befasst sich mit dem allgemeinen Konzept des Joint Investigation Teams (JIT). Nach der Darstellung der entsprechenden Rechtsinstrumente konzentriert sich der Autor auf Artikel 13 des Rechtshilfeübereinkommens der EU von 2000, der die Regeln für die Einrichtung einer GEG, ihre Zusammensetzung und Zuständigkeiten sowie den Informationsfluss umfasst. Der zweite Teil des Artikels analysiert die Beteiligung von Europol und seine Zuständigkeiten an JITs (Kommunikation, analytische und logistische Unterstützung) und stellt das Protokoll zur Änderung des Europol-Übereinkommens vor, das eine angemessene Rechtsgrundlage für die Beteiligung von Europol schafft. Hier liegt der Schwerpunkt auf Artikel 3a, der die Beteiligung von Europol im Detail regelt. Im letzten Teil des Artikels beschreibt der Autor die von Europol angebotenen Tools und Dienste mit besonderem Fokus auf JITs.;-;-;-;https://link.springer.com/article/10.1007/s12027-007-0014-7 dd09de5bebe0d38eb9cbdc548dc3b092;de;;;6.2.;;;Die Herausforderungen für die molekulare Ernährungsforschung 2: Quantifizierung des Ernährungsphänotyps Bei der Quantifizierung der positiven Wirkung von Ernährungsinterventionen bei gesunden Probanden stellt sich die Ernährungsforschung einer Reihe neuer Herausforderungen. Die interindividuelle Variation der Biomarkerwerte ist oft größer als der mit der Intervention verbundene Effekt. Gesunde Personen haben eine bemerkenswerte Fähigkeit, die Homöostase aufrechtzuerhalten, sowohl durch direkte Stoffwechselregulation, Stoffwechselkompensation bei veränderter Ernährung als auch wirksame Abwehr- und Reparaturmechanismen bei oxidativem und entzündlichem Stress. Prozesse, die an diesen regulatorischen Aktivitäten beteiligt sind, unterscheiden sich im Wesentlichen von Prozessen, die am frühen Auftreten von ernährungsbedingten Krankheiten beteiligt sind. Daher sind neue Konzepte und Ansätze erforderlich, um die subtilen Wirkungen, die möglicherweise durch Ernährungsinterventionen bei gesunden Probanden erzielt werden, besser zu quantifizieren. Neben der Quantifizierung des Genotyps und der Nahrungsaufnahme (diese werden in separaten Übersichten in dieser Serie diskutiert) werden vier große Innovationsbereiche diskutiert: das Biomarkerprofilkonzept, Störung der Homöostase kombiniert mit Omics-Analyse, Bildgebung, Modellierung und Flüsse. All diese Bereiche tragen zu einem besseren Verständnis und einer Quantifizierung des Ernährungsphänotyps bei.;-;-;-;https://link.springer.com/article/10.1007/s12263-008-0084-3 1bd158aa0ac56d3e5e7064ff48b1a666;de;;;6.2.;;;BIM-Management-Leitfaden des Bauprozesses für Generalunternehmer Die Fähigkeit von Bauunternehmen, die digitale Interoperabilität zwischen Beteiligten und Technikern zu verwalten, ist sowohl bei Neubauten als auch bei Renovierungen von grundlegender Bedeutung für den Erfolg einer Arbeit. Die Forschung skizziert ein methodisches und operatives Protokoll für Generalunternehmer und die zugehörigen Lieferketten und Subunternehmer. Das Programm enthält Hinweise für die Entwicklung von BIM-basierten Arbeitsabläufen, die die Hauptaktivitäten in Hochbau, Betrieb und Instandhaltung umsetzen: Zeitpläne außerhalb und vor Ort, Standortplanung und Bauergotechnik, Abrechnung, Projektabweichungen, Non-Compliance-Probleme , Test und Inbetriebnahme, Wartungsplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33570-0_17 376f1cc390993774acdd7136e3a04caf;de;;;6.2.;;;Das biographische Wörterbuch der Friauler - “Nuovo Liruti” Online Die meisten biografischen Wörterbücher werden heute immer mehr online-basiert. Treccani hat beispielsweise eine digitale Ausgabe des italienischen Biographischen Wörterbuchs erstellt, die leichter verfügbar und aktueller ist als die Papierausgabe. Tatsächlich enthält die traditionelle alphabetisch geordnete Ausgabe die Einträge zum Buchstaben „A“ aus dem Jahr 1960 und die zum Buchstaben „M“ aus dem Jahr 2011 und ist daher derzeit veraltet. Das Rosi-Wörterbuch des Risorgimento der Renaissance ist vollständig online zugänglich, ebenso wie die Biografie der Frauen und Männer des Widerstands der Nationalen Vereinigung der Partisanen Italiens, die Online-Biografie der Protestanten in Italien der Studiengesellschaft Valdesi und viele andere Beispiele, die gemacht werden könnte. Ein ähnlicher Trend unter diesen ist die American National Biography, das Diccionario Biogràfico Español, die Slovenska Biografija Show, nur um einige bedeutende Beispiele zu nennen. Diese Online-Wörterbücher haben jedoch oft keine intuitive Oberfläche und sind oft nicht so „attraktiv“, um den Benutzer zur Navigation zu verleiten. Darüber hinaus werden Semantic-Web-Tools fast nie verwendet, können aber in diesem speziellen Bereich ihre eigene spezielle und interessante Anwendung finden. Ziel dieses Projekts war es, nicht nur eine digitale Ausgabe der gedruckten Version des „Biographischen Wörterbuchs der Friauler“ („New Liruti online“) zu realisieren, sondern auch eine der reichsten und strukturiertesten kulturhistorischen Informationsbestände auf italienischen Websites , dank der Anwendung semantischer Web-Methoden für die digitale Edition von biografischen Wörterbüchern, mit der Möglichkeit, ein viel ehrgeizigeres und potenziell unbegrenzteres Publikum als die Papierausgabe zu erreichen - und eine der wichtigsten kulturellen Initiativen innerhalb des breitesten Projekts zu sein zum Thema „Kulturelle Identität Friauls (ICF)“. Es ist auch ein Beispiel für eine effektive Zusammenarbeit zwischen Humanisten und Informatikern, ohne die das Projekt nicht möglich wäre.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73165-0_21 2c27f5f428894e5db6f80d5b46ace046;de;;;6.2.;;;Was werden wir verwenden? Dieses Kapitel trägt den Titel „Was sollten wir verwenden?“, um den in Kap. 1, und so werden die Modelle des engagierten Lernens und Lehrens (MELT) zur Verwendung angeboten und ausführlich erklärt, wobei die gemeinsamen Merkmale der sechs Facetten des anspruchsvollen Denkens hervorgehoben und berücksichtigt werden, wie viel Anleitung die Schüler in Bezug auf;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2683-1_2 f2e0da2c54aca254d9abf58e1f71eee8;de;;;6.2.;;;Der Einfluss von Open Government auf die Governance-Qualität: Empirische Analyse Das Papier soll zur Debatte darüber beitragen, ob Open Government die Qualität der Regierungsführung beeinflusst, und wenn ja, die kausalen Mechanismen identifizieren, die diese Auswirkungen unterstützen könnten. Mittels Strukturgleichungsmodellierung testen wir die Stichprobe von Daten auf Länderebene von 2014 bis 2017 und bewerten den direkten Effekt von Open Government auf die Regierungseffektivität sowie seinen indirekten Effekt über das Niveau von Demokratie und Korruption. Unsere Analyse bestätigt, dass Open Government positive Auswirkungen auf die Regierungsqualität haben kann, dieser Effekt wird jedoch durch das Ausmaß der Korruption in einem Land gemildert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39296-3_9 a14980e9f3529edc321435b9a56fbf2c;de;;;6.2.;;;Kulturen im Wandel: Leben verändern – Social Media in der Gesundheitskrise mobilisieren Obwohl Entwicklungskontinente wie Afrika weiterhin durch die Verbreitung bestimmter gesundheitsbezogener Probleme herausgefordert werden, scheint das Aufkommen von Informations- und Kommunikationstechnologien vielversprechend für die Behandlung und Überwachung einer Reihe von Gesundheitskrankheiten zu sein. Das schnelle Wachstum von Mobiltelefonen, Computern und anderen Social-Media-Geräten in fast allen Städten und ländlichen Gebieten Afrikas war der Katalysator für diesen Wandel. Der Einsatz von m-Health- und e-Health-Care-Strategien, die gemeinsam mit Industrieländern entwickelt wurden, hat zunehmend zur Verbesserung der Gesundheitsversorgung beigetragen. Veranschaulichend sind m-Health-Anwendungen in Afrika unter besonderer Berücksichtigung der Nutzung während der jüngsten Ebola-Krise in Sierra Leone.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45471-9_4 6245fe2225f0fbd180ffbd3d5067efcd;de;;;6.2.;;;Eine vergleichende Analyse modernster Empfehlungstechniken im Filmbereich Empfehlungssysteme (RS) stellen eine der vielfältigen Anwendungen dar, in denen Machine Learning sein Potenzial entfalten kann. Heutzutage bieten die meisten großen Online-Sites, die Produkte und Dienstleistungen verkaufen, den Benutzern RSs, die sie bei ihrer Online-Erfahrung unterstützen können. In den letzten Jahren haben wir daher eine beeindruckende Reihe von Vorschlägen für neuartige Empfehlungstechniken erlebt, die für sich in Anspruch nehmen, signifikante Verbesserungen gegenüber klassischen Techniken zu gewährleisten. In dieser Arbeit analysieren wir einige davon aus theoretischer und experimenteller Sicht und überprüfen, ob sie greifbare echte Verbesserungen in Bezug auf die Leistung bringen können. Unter anderem haben wir mit traditioneller modellbasierter und speicherbasierter kollaborativer Filterung experimentiert, bis hin zu neuesten Empfehlungstechniken auf Basis von Deep Learning. Als Anwendungsszenario haben wir die Filmdomäne gewählt und als Datensatz zum Trainieren und Testen unserer Modelle eine Version des klassischen MovieLens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_8 6b7c33e23b68f54a7b9a02ee07b8d72a;de;;;6.2.;;;E-Learning und der Arbeitsplatz Viele Arbeitsregelungen schrecken vom Lernen ab. In Organisationen ist der Unterricht im Klassenzimmer offensichtlich nicht die effizienteste Methode. Wenn E-Learning jedoch die damit verbundene Öffentlichkeit rechtfertigen soll, besteht ein großer Bedarf, das organisatorische Umfeld zu verstehen und Designprinzipien zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0983-9_107 3825aa6a90d6db2fa7df9e6abd831004;de;;;6.2.;;;Analyse der Entscheidung zum Outsourcing der IT-Wartung aus der Perspektive des Wissensmanagements IT-Outsourcing ist ein komplexes und undurchsichtiges Entscheidungsproblem. Manager, die vor einer Entscheidung über IT-Outsourcing stehen, haben Schwierigkeiten, in ihren Diskursen darüber nachzudenken, was weiter zu bedenken ist. Framing ist einer der wichtigsten Schritte der menschlichen Entscheidungsfindung und muss unterstützt werden, um eine Entscheidungssituation besser zu verstehen. In dieser Forschung untersuchen wir eine Reihe von Entscheidungsprimitiven im Kontext einer IT-Outsourcing-Entscheidungssituation. Wir demonstrieren, wie die Entscheidungsprimitive eingesetzt werden können, damit Manager tief in die Entscheidungssituation eintauchen und eine Entscheidungsgrundlage schaffen können. Im organisatorischen Umfeld veranschaulichen wir die Verwendung von Entscheidungsprimitiven in Bezug auf die wahrgenommenen Auswirkungen des Outsourcing für die Manager, die Hilfe bei der Anpassung einer Wissensmanagement-Perspektive beim IT-Outsourcing suchen. Daraus leiten wir Erkenntnisse und einen Leitfaden für den Einsatz von Wissensmanagement für ein effektives Outsourcing in einem der führenden Finanzinstitute Europas ab.;-;-;-;https://link.springer.com/article/10.1007/s10796-008-9084-5 24f761cb6ee68413b31624d795882ed7;de;;;6.2.;;;Mining von Fuzzy-Assoziationsregeln mit Spark Die Entdeckung neuer Trends und gemeinsamer Ereignisse in massiven Datenmengen ist ein wichtiger Schritt bei der Analyse von sozialen Medien, Daten von Sensoren usw. Herkömmliche Data-Mining-Techniken sind in vielen Fällen nicht in der Lage, solche Datenmengen zu verarbeiten. Aus diesem Grund sind im letzten Jahrzehnt einige Ansätze entstanden, um parallele und verteilte Versionen bisher bekannter Techniken zu entwickeln. Häufiges Itemset-Mining ist keine Ausnahme und in der Literatur gibt es mehrere Vorschläge, die nicht nur parallele Approximationen verwenden, sondern auch Spark- und Hadoop-Entwicklungen gemäß der MapReduce-Philosophie von Big Data.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91476-3_2 225a258c4c8090a2e6c95a7758dee39e;de;;;6.2.;;;NIASHPT: eine neuartige intelligente agentenbasierte Strategie mit Hello Packet Table (HPT)-Funktion für das vertrauenswürdige Internet der Dinge Internet of Things (IoTs) ist ein neues Konzept in der Informatik, das die Objekte mit begrenzten Ressourcen durch verschiedene Technologien mit einem unzuverlässigen Internet verbindet. Die grundlegenden Komponenten des IoT (z. B. die drahtlosen Sensornetzwerke und das Internet) haben ein ungesichertes Fundament, das zu unterschiedlichen Schwachstellen führt, wie z. Bei einem Blackhole-Angriff täuscht sich der Angreifer als kürzester Weg zum Ziel vor, das hier ein Knoten ist. Dies führt dazu, dass die Routingpakete das Ziel nicht erreichen. In dieser Studie bieten wir eine neuartige intelligente agentenbasierte Strategie an, die die Hello Packet Table (NIASHPT) verwendet, um diese Probleme durch die Entdeckung der Blackhole-Angriffe zu lösen. Das vorgeschlagene NIASHPT-Verfahren stellt ein System zur Erkennung von Eindringlingen bereit, um sich gegen Blackhole-Angriffe zu verteidigen und solche Angriffe zu reduzieren oder zu eliminieren. Dieses Verfahren besteht aus drei Phasen: In der ersten Phase hört jeder Knoten auf seine benachbarten Knoten und wendet dann einen Pre-Routing-Prozess an. In den Stadien des Nachbarknotenhörens und des Pre-Routings versuchen wir, die Blackhole-Angriffe zu finden. In der zweiten Phase des vorgeschlagenen Verfahrens werden die bösartigen Knoten erkannt und vom IoT-Netzwerk getrennt, um aufkommende Angriffe auf dem Weg von der Quelle zum Ziel zu vermeiden. In der dritten Phase wird die gewählte Route von der Quelle zum Ziel überprüft. Die Evaluierung der Methode erfolgt hier über umfangreiche Simulationen im NS-3-Umfeld. Die experimentellen Ergebnisse von vier Szenarien zeigten, dass die NIASHPT-Methode eine falsch positive Rate von 19,453%, eine falsch negative Rate von 22,19 %, eine Erkennungsrate von 80,5 %, eine PDR von 89,56 % und eine Paketverlustrate von 10,04 % erreichen kann. im Falle eines Blackhole-Angriffs.;-;-;-;https://link.springer.com/article/10.1007/s11227-019-03143-7 a0d07add2e24772afd323ce1f3d4c0ca;de;;;6.2.;;;Eine umfassende Studie über kleine Insertionen/Deletionen ohne Frameshift in Proteinen und Vorhersage ihrer phänotypischen Effekte durch eine maschinelle Lernmethode (KD4i) Kleine Insertions- und Deletionspolymorphismen (Indels) sind nach Single Nucleotide Polymorphisms (SNPs) die zweithäufigsten Mutationen im menschlichen Genom. Jüngste Studien haben gezeigt, dass sie einen signifikanten Einfluss auf die genetische Variation haben, indem sie menschliche Eigenschaften verändern und mehrere menschliche Krankheiten verursachen können. Insbesondere ist bekannt, dass viele Indels, die in proteinkodierenden Regionen vorkommen, die Struktur oder Funktion des Proteins beeinflussen. Eine große Herausforderung besteht darin, die Auswirkungen dieser Indels vorherzusagen und zwischen schädlichen und neutralen Varianten zu unterscheiden. Wenn ein Indel innerhalb einer Codierregion auftritt, kann es entweder Frameshifting (FS) oder Non-Frameshifting (NFS) sein. FS-Indels modifizieren entweder die komplette C-terminale Region des Proteins oder führen zu einer vorzeitigen Beendigung der Translation. NFS-Indels inserieren/löschen Vielfache von drei Nukleotiden, was zur Insertion/Deletion einer oder mehrerer Aminosäuren führt.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-15-111 1006119137c4611f91a820e5002834b0;de;;;6.2.;;;Homophilie-Evolution in Online-Netzwerken: Wer ist wann ein guter Freund? Homophilie wird von Netzwerkwissenschaftlern als einer der wichtigsten Mechanismen der sozialen Netzwerkbildung angesehen. Die Rolle der dynamischen Homophilie im Netzwerkwachstumsprozess wurde jedoch noch nicht im Detail untersucht. In diesem Papier schätzen wir die Rolle der Homophilie anhand verschiedener Attribute in verschiedenen Stadien des Online-Netzwerkbildungsprozesses ein. Wir betrachten den Prozess der Online-Freundschaftsbildung auf der Social-Networking-Site Vkontakte unter Studienanfängern an einer russischen Universität. Wir zeigen, dass zu Beginn der Netzwerkbildung eine Ähnlichkeit in Geschlecht und Punktzahl bei Aufnahmeprüfungen die Schlüsselrolle spielt, während am Ende der Netzwerkbildungsphase die Rolle der gleichen Gruppenzugehörigkeit wichtiger wird. Wir erklären die Ergebnisse mit der Tendenz der Schüler, verschiedene Strategien zu verfolgen, um den Informationsfluss in ihrem sozialen Umfeld zu steuern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52920-2_9 e767e651ccd31f77fbc1d6a45f63940e;de;;;6.2.;;;Kontroversen in der modernen Evolutionsbiologie: Der Imperativ für Fehlererkennung und Qualitätskontrolle Die Daten aus Hochdurchsatz-Genomiktechnologien bieten einzigartige Möglichkeiten für Studien komplexer biologischer Systeme, stellen aber auch viele neue Herausforderungen. Die Verschiebung auf die Genomskala in der Evolutionsbiologie hat beispielsweise zu vielen interessanten, aber oft kontroversen Studien geführt. Es wurde vorgeschlagen, dass ein Teil des Konflikts auf Fehler in den Anfangssequenzen zurückzuführen sein könnte. Die meisten Gensequenzen werden von Bioinformatikprogrammen vorhergesagt, und es wurden eine Reihe von Qualitätsproblemen in Bezug auf DNA-Sequenzierungsfehler oder schlecht vorhergesagte kodierende Regionen, insbesondere bei Eukaryoten, aufgeworfen.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-13-5 b7b19c5c11d8f338423e7a06d920869c;de;;;6.2.;;;Sauerbruch, STARPAHC und SARS: Historische Perspektiven auf Bereitschaft und Barrieren in der Telemedizin Telemedizin ist eine vielversprechende Lösung, um traditionelle Gesundheitsdienste zu erweitern. Obwohl hauptsächlich in den letzten zwei Jahrzehnten diskutiert, reichen seine Wurzeln bis ins vergangene Jahrhundert und sogar noch weiter zurück, wenn man bedenkt, dass Lagerfeuer andere Dörfer vor Krankheiten warnen. Erkenntnisse aus historischen Fällen können daher für die laufende Diskussion um eine erfolgreiche Einführung der Telemedizin hilfreich sein.;-;-;-;https://link.springer.com/article/10.1007/s10389-021-01513-1 9f3f602734fb5b50fc6d5ad7e6dc4333;de;;;6.2.;;;Methodik und Optimierung zur Implementierung von clusterbasierten parallelen Geodatenalgorithmen mit einer Fallstudie Cluster-basierte Parallel-Computing-Technologie ist in den Geowissenschaften weit verbreitet. Wie man jedoch den entsprechenden parallelen Algorithmus auf einfache Weise implementieren und parallele Algorithmen effizienter und effektiver machen kann, sind für dieses Forschungsgebiet immer noch von großem Wert, insbesondere für Anfänger, die mit dem parallelen Rechnen neu sind. In dieser Forschung wird ein Algorithmus zur Erzeugung von Höhenlinien mit einem schnittstellenbasierten parallelen Computing mit Nachrichtenübergabe als Fallstudie parallelisiert, um die Verbesserungs- und Optimierungsmethoden für die oben genannten Probleme für Neulinge in der Hochleistungs-Geoberechnung zu veranschaulichen. Durch Experimente kann man folgendes schlussfolgern: (1) Um parallele Algorithmen auf einfache Weise zu implementieren, verwenden wir den Single Program/Multiple Data Modus, der eine Methode ist, die Aufgaben gleichmäßig verteilt. Wir machen die Prozesse unabhängig, indem wir die Eingabedateien gleichzeitig lesen, die Ergebnisse parallel schreiben und mit dem Master zusammentragen. (2) Auch kleine Hotspots sollten bei der Optimierung berücksichtigt werden, um einen effizienten parallelen Algorithmus zu erhalten. (3) Die Implementierung eines geeigneten parallelen Algorithmus sollte viele Faktoren berücksichtigen, wie den Zustand des Netzwerks, den E/A-Durchsatz und auch die gewünschten Anwendungs- und Benutzeranforderungen.;-;-;-;https://link.springer.com/article/10.1007/s10586-019-02944-y 5a07f5730534c0ced63b6f30f104e72d;de;;;6.2.;;;Rekurrente neuronale Netze für Analysen und automatisierte Luftverschmutzungsprognosen Zeitreihenvorhersageprobleme sind eine herausfordernde Art von Fallstudien zur Vorhersagemodellierung, da Zeitreihen die Involution einer zeitlichen Abhängigkeit zwischen den Eingabevariablen hinzufügen. Recurrent Neural Network (RNN) ist eine leistungsstarke Art von neuronalen Netzwerken, die Fälle von Sequenzabhängigkeit verarbeiten kann. In diesem Papier demonstrieren wir die Analyse und automatisierte Vorhersage der Luftverschmutzung mit RNN. In unserem Experiment haben wir eine verteilte Computerumgebung auf Basis von RHadoop aufgebaut, die Luftverschmutzung analysiert und eine Visualisierung mit HBase aus historischen Daten präsentiert. Außerdem haben wir die kurzfristige Vorhersage von PM2,5 analysiert und die Vorhersagegenauigkeit basierend auf dem mittleren absoluten prozentualen Fehler (MAPE) gemessen. Schließlich haben wir Shiny verwendet, um das Trainingsergebnis zur Optimierung der Parameter des RNN-Trainingsmoduls zu visualisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_6 b1a89e2ea9974550875f5d8f2cbb635a;de;;;6.2.;;;Unterschiede in der Prävalenz von selbstberichteten Muskel-Skelett-Symptomen bei Computer- und Nicht-Computernutzern in einer nigerianischen Bevölkerung: eine Querschnittsstudie Es gibt eine Fülle von Literatur über die vorherrschende Natur von selbst berichteten muskuloskeletalen Symptomen (SRMS) bei Computerbenutzern, aber Studien, die dies tatsächlich mit Nicht-Computerbenutzern verglichen haben, sind dürftig, wodurch die Beweiskraft verringert wird. Diese Studie verglich die Prävalenz von SRMS zwischen Computer- und Nicht-Computerbenutzern und bewertete die mit SRMS verbundenen Risikofaktoren.;-;-;-;https://link.springer.com/article/10.1186/1471-2474-11-177 3c10065e4f3348a4d83e9a3b6326f3bf;de;;;6.2.;;;Nutzung vergangener Designerfahrungen: Wissensaustausch und Erstellung während der Designberatungen für Anfänger und Experten Gestalten ist eine wissensintensive Tätigkeit. Für angehende Konstrukteure ist es ein wichtiges Mittel, sich Wissen anzueignen, erfahrene Kollegen zu konsultieren. Im Rahmen von drei Engineering-Projekten in einem großen Luft- und Raumfahrtunternehmen beobachteten wir Anfänger-Experten-Beratungen. Sieben Meetings wurden hinsichtlich der Gestaltungstätigkeit, der Inhalte und der Interaktionsform detailliert analysiert. Obwohl die Sitzungen zu dem Zweck initiiert wurden,;-;-;-;https://link.springer.com/article/10.1007/s00163-011-0123-8 37c23f2a9a0a680560735e5dab06495d;de;;;6.2.;;;Sequentiell gestapeltes AutoEncoder-basiertes künstliches neuronales Netzwerk und verbesserte Schafoptimierung für die Vorhersage des Werkzeugverschleißes Die Werkzeugverschleißvorhersage in Echtzeit ist eines der wichtigsten zu lösenden Probleme im Bereich der intelligenten Fertigung. In den letzten Jahren hat das Stacked AutoEncoder-basierte Deep Neural Network (SAE-DNN)-Modell mit Hilfe der leistungsstarken Feature-Extraktionsfähigkeit von AutoEncoder (AE) gute Ergebnisse bei der Vorhersage des Werkzeugverschleißes erzielt. Das SAE-DNN-Modell ignoriert jedoch die Zeitreiheneigenschaften zwischen den Originalproben. Außerdem neigt das Training des neuronalen Netzes mit einem gradientenbasierten Algorithmus dazu, in das lokale Optimum zu fallen. Um die Probleme im SAE-DNN zu lösen, schlagen wir ein neues verbessertes Modell vor: Sequential Stacked AutoEncoder-based Artificial Neural Network (SSAE-ANN). Erstens verwendet das SSAE-ANN-Modell den Sequential Stacked AutoEncoder (SSAE), der nicht nur die Merkmale zwischen verschiedenen Kanälen eines einzelnen Samples fusionieren kann, sondern auch die Zeitreihenmerkmale zwischen benachbarten Samples extrahieren kann. Zweitens verwendet das SSAE-ANN-Modell den Improved Sheep Optimization(ISO)-Algorithmus, um das neuronale Netz zu trainieren. Im Vergleich zum Gradientenalgorithmus weist der ISO-Algorithmus eine stärkere Robustheit und globale Optimierungsfähigkeit auf. Am Ende der Arbeit führen wir Experimente mit dem PHM2010-Datensatz durch und verifizieren die Überlegenheit des SSAE-ANN-Modells durch Vergleich mit anderen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78811-7_31 55ec5bd122655a5d669d1ed2708d0c8a;de;;;6.2.;;;Bewertung von Genbanken Das UN Sustainable Development Goal (SDG) Target 2.5 fordert ausdrücklich die Erhaltung der genetischen Vielfalt von Saatgut durch solide geführte und diversifizierte Saatgut- und Pflanzenbanken auf nationaler, regionaler und internationaler Ebene als wesentliches Unterfangen zur Beendigung des Welthungers (SDG-Ziel 2) . Diese Sonderausgabe ist das Ergebnis eines erneuten Aufrufs, den Nutzen der Erhaltung und Bereitstellung von in Genbanken konservierten pflanzengenetischen Ressourcen für Forscher, Pflanzenzüchter und Landwirte aufzuzeigen. Wir präsentieren diese Studien als einen gemeinsamen Beitrag zu einer relativ kleinen Literatur, die nicht nur die Bedeutung der von Genbanken verwalteten Kulturpflanzenvielfalt, sondern auch die Vielfalt der Funktionen und Verwendungen von Genbanken hervorhebt. In diesem Überblick beginnen wir mit der Neuformulierung von Grundlagenkonzepten, die Ökonomen angewendet haben, um den Wert von pflanzengenetischen Ressourcen zu untersuchen, die als Genbank-Akzessionen konserviert wurden. Anschließend präsentieren wir eine Synthese der bisherigen Forschung zu Genbankwerten von den späten 1990er Jahren bis heute. Wir fassen die wichtigsten Botschaften der Studien zusammen, die in dieser Sonderausgabe von;-;-;-;https://link.springer.com/article/10.1007/s12571-020-01034-x d9ebbbf406b0a48d1297b3333b81e9d0;de;;;6.2.;;;International Union of Geodesy and Geophysics (IUGG) – Integration der Naturgefahrenwissenschaft in die Politik zur Katastrophenvorsorge Wissenschaftlich orientierte Ansätze zur Reduzierung und Bewältigung von Katastrophenrisiken können Gemeinden und Regierungen helfen, widerstandsfähiger zu werden und die menschlichen und wirtschaftlichen Auswirkungen von Katastrophen zu verringern. Die Internationale Union für Geodäsie und Geophysik (IUGG) fördert die internationale wissenschaftliche Forschung und Zusammenarbeit bei Naturgefahren und Katastrophenrisiken und trägt zur Entwicklung fundierter wissenschaftlicher Erkenntnisse über Gefahren auf der Grundlage der Überwachung physikalischer Phänomene und integrierter Beobachtungen, Analysen und Modellierungen bei. Die IUGG stellt den Menschen wissenschaftliche Informationen zur Verfügung und verbindet über internationale und zwischenstaatliche Programme fortgeschrittene Wissenschaft mit der Politikgestaltung. Dieser Bericht beschreibt die wichtigsten Aktivitäten der Gewerkschaft im Bereich der Gefahren- und Risikoforschung und berücksichtigt den möglichen Beitrag der IUGG zu den Sendai-Partnerschaften. Der Beitrag könnte Bewertungen von Erdrutschgefahren und -risiken, die Entwicklung eines wissenschaftlichen Hintergrunds für hochpräzise Frühwarnsysteme für Erdrutsche, die geophysikalische und geodätische Überwachung von Erdrutschen, die Analyse und Modellierung von Erdrutschen und anderen schnellen Landbewegungen sowie einschlägige wissenschaftliche Ausbildung und Kapazitäten umfassen Gebäude.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59469-9_13 b7504b2e522a266d2c6454f6869382c2;de;;;6.2.;;;Klassifizierungsforschung für SSL-verschlüsselte Anwendungen Mit der rasanten Entwicklung der Computer- und Kommunikationstechnologie sind die Menschen zunehmend abhängig von Computern, Internet und anderen Infrastrukturen. Gleichzeitig tragen sie auch die Risiken und Gefahren verschiedener Arten von Sicherheitsvorfällen. Secure Sockets Layer (SSL) wird verwendet, um die Informationen im Internet zu verschlüsseln, damit Daten sicher übertragen werden können. Dieses Papier konzentriert sich auf die Untersuchung von SSL-verschlüsseltem Datenverkehr und Google wird als Beispiel gewählt. Zuerst werden einige SSL-verschlüsselte Anwendungen durch SSL-Zertifikate untersucht, und dann wenden wir den C4.5-Algorithmus für maschinelles Lernen auf die Klassifizierung von SSL-verschlüsselten Anwendungen an, wobei die Paketlänge, die Paket-Zwischenankunftszeit und die Flussrichtung als Merkmale verwendet werden. Unsere Klassifikationsmethode ergibt eine hohe Präzision und Wiedererkennungsrate.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_51 dd122b97533591a47c6c06b7baa8acf5;de;;;6.2.;;;Effiziente Fein Arrhythmie-Erkennung Basierend auf DCG P-T Funktionen Aufgrund der hohen Sterblichkeit, die mit Herzerkrankungen verbunden ist, besteht ein dringender Bedarf an einer fortschrittlichen Erkennung von Herzrhythmusstörungen. Die Verwendung des dynamischen Elektrokardiogramms (DCG) liefert einen nützlichen Indikator für den Herzzustand aus den in der Klinik häufig verwendeten Langzeitüberwachungstechniken. Es bleibt jedoch schwierig, spärliche abnormale Herzschläge genau von großen DCG-Datensätzen zu unterscheiden. Hier schlagen wir eine effiziente Feinlösung basierend auf 11 geometrischen Merkmalen der DCG PQRST(P-T)-Wellen und eine verbesserte hierarchische Clustering-Methode zur Arrhythmie-Erkennung vor. Ausgewählte Datensätze des MIT-BIH werden verwendet, um die Wirksamkeit dieses Ansatzes zu validieren. Experimentelle Ergebnisse zeigen, dass das Erkennungsverfahren von Arrhythmien schnell und mit genauer Clusterbildung ist.;-;-;-;https://link.springer.com/article/10.1007/s10916-016-0519-0 401f6b0b8e5dd1634c686d202b57f659;de;;;6.2.;;;Eine Methode zur Netzvereinfachung für die 3D-Drohnenmodellierung mit Extraktion von Architekturmerkmalen Dieses Papier schlägt eine Methode zur Netzvereinfachung für 3D-Gelände- oder Stadtmodelle vor, die photogrammetrisch aus Drohnenaufnahmen erzeugt werden, die durch die Fähigkeit zur Extraktion der architektonischen Merkmale ermöglicht werden. Im Vergleich zu herkömmlichen geometrischen Berechnungsmethoden erkennt und verarbeitet die vorgeschlagene Methode die Merkmale aus der architektonischen Perspektive. Darüber hinaus ermöglicht der Workflow auch den Export der vereinfachten Modelle und geometrischen Merkmale auf offene Plattformen, z. OpenStreetMap, für praktische Anwendungen in der Standortanalyse, Stadtgenerierung und als Beitrag zu den Open-Data-Communities.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8410-3_12 2ab0d5799f319bd927828515ce25a955;de;;;6.2.;;;Fazit: Die Entstehung einer Wirtschafts- und Industriepolitik des 21. Jahrhunderts Die Regierung führte im Januar 2001 eine umfassende Reorganisation der bürokratischen Verwaltung durch, und der Name von MITI wurde in METI geändert: Ministerium für Wirtschaft, Handel und Industrie. Die Neuordnung spiegelte praktisch die Verwaltungs- und Finanzreformen wider, die mit der Deregulierung der 1980er und 1990er Jahre einhergingen und im „Abschlussbericht“ des Verwaltungsreformrats von 1997 erschienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1987-1_5 7aa4a876c48d7435efd007b646a36433;de;;;6.2.;;;Beratender Ausschuss für Malariapolitik der WHO: Schlussfolgerungen und Empfehlungen der Sitzung im September 2013 Der Beratende Ausschuss für Malaria-Politik der Weltgesundheitsorganisation hielt vom 11. bis 13. September 2013 seine vierte Sitzung in Genf, Schweiz, ab. Dieser Artikel bietet eine Zusammenfassung der Diskussionen, Schlussfolgerungen und Empfehlungen dieser Sitzung.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-12-456 bbdc5cef7ca360d9e1cb1db1c1ff0b8e;de;;;6.2.;;;Fallstudie eines Privatunternehmens in Indonesien Wichtige Fragen, Herausforderungen, Bedenken und Perspektiven, die sich aus einer Fallstudie des Astra Manufacturing Polytechnic in Jakarta, Indonesien ergeben, werden vorgestellt, analysiert und diskutiert. Ein beschreibendes Porträt des Fallstudienunternehmens wird bereitgestellt. Schritte im Akkreditierungsverfahren werden erklärt und diskutiert, ebenso wie Partnerschaftsvereinbarungen zwischen der Astra Manufacturing Polytechnic und der Regierung, einschließlich Schulungsmaßnahmen am Arbeitsplatz und außerhalb des Arbeitsplatzes und das Meister-Programm für bestehende Arbeitnehmer. Die wichtigsten Erkenntnisse aus dieser Fallstudie werden vorgestellt, um ein Vorbild für die effektive Ökologisierung von Geschäftsformen in Indonesien und als Leitfaden für Unternehmen in der gesamten Region zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6559-0_4 3434eeb8c4d2ff91e82de6043dd1bc98;de;;;6.2.;;;Entwicklung einer koreanischen Touristeninformationsplattform basierend auf Big Data Die weltweit stetig wachsende Inhaltsindustrie der Korean Wave zieht nun ausländische Touristen an, die sich hauptsächlich in asiatischen Ländern für K-POP, Filme, Dramen und Kosmetik interessieren. Wenn ausländische Touristen jedoch tatsächlich nach Südkorea eingereist sind, können sie die von ihnen geplanten touristischen Kurse in den meisten Fällen aus zeitlichen und räumlichen Gründen vor der Rückkehr in ihr Land nicht in vollem Umfang genießen. Darüber hinaus lag die Rückkehrquote ausländischer Touristen, die Südkorea einmal besuchten, im letzten Jahr nur bei 38 %, was im Vergleich zu 61 % des Nachbarlandes Japan deutlich niedriger ist. Daher wurden in dieser Studie öffentliche Daten für einzelne von der Regierung eröffnete Regionen gesammelt, indem die reichhaltigen IT-Infrastrukturen, die ein Vorteil Südkoreas sind, vollständig genutzt wurden, um eine integrierte Big-Data-basierte Visualisierungsplattform für Tourismusinformationen basierend auf dem mit dem Internet verbundenen Tourismusinformationsdienstsysteme einschließlich GIS-basierter Karten, wodurch ein System implementiert wird, um eine Meinungsanalyse mit Kommentaren zur Bewertung von touristischen Zielen durchzuführen, die über das Internet gesammelt wurden, und die Punkte der relevanten Tourismusziele entsprechend positivem oder negativem Ruf zu sammeln oder abzuziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9309-3_25 77960b03b17adaa0b890c5f9aa5715e2;de;;;6.2.;;;Bahnsicherheit im Vergleich zu den wachsenden Herausforderungen der Cyberkriminalität Das Papier stellt dar, wie sich die Sicherheit des Eisenbahnsystems im Laufe der Jahre unter Berücksichtigung sowohl interner als auch externer Faktoren verändert hat. Es berücksichtigt interne Veränderungen in der Bahntechnik selbst, einschließlich der zunehmenden Verlagerung auf elektronische, programmierbare und datenbankbasierte Systeme und die Verlagerung von geschlossenen zu offenen Datenkommunikationssystemen. Es berücksichtigt auch externe Veränderungen, die auf Umweltbedingungen, Vandalismus- und Terrorismusherausforderungen sowie Veränderungen der Cyberkriminalität hinweisen. Paper konzentriert sich auf Cyberkriminalität und Cybersicherheit. Es identifiziert Funktionen der Bahnsysteme, die durch IT-basierte Lösungen unterstützt werden. Paper unterteilt identifizierte IT-basierte Lösungen nach ihrem Einfluss auf die Sicherheit und Sicherheit sowie nach ihrer Anfälligkeit gegenüber äußeren Einflüssen einschließlich unbefugter Versuche, ihre Arbeitsweise zu beeinflussen. Sie zeigt, wie stark die Anfälligkeit von der internen und externen Datenkommunikation abhängt. Paper analysiert verschiedene Arten von gefährlichen Ereignissen, die die Kommunikation beeinflussen, ausgehend von Beziehungen zwischen möglichen unerwünschten Ereignissen und Bedrohungen, die durch RAMS-Eisenbahnstandards definiert sind. Schlussfolgerungen weisen auf sensible IT-Lösungsbereiche hin und beschreiben die damit verbundenen Herausforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27547-1_5 736b2220a4775e7f151f8c95793aebf3;de;;;6.2.;;;Angriffserkennung in mobilen Internet und Netzwerken unter Verwendung der graphbasierten Schemata zur Kombination der Support Vector Machines Der Beitrag präsentiert eine vergleichende Analyse von zwei Schemata zur Kombination der binären Klassifikatoren. In der Rolle solcher Klassifikatoren verwenden wir bekannte Modelle – Support Vector Machines (SVMs). Zur Konstruktion der Mehrklassenmodelle untersuchen wir experimentell zwei Schemata zum Kombinieren der SVMs, nämlich einen Klassifikations-Binärbaum (CBT) und einen gerichteten azyklischen Graphen (DAG). Die Hauptanwendung der betrachteten Modelle, die wir in diesem Artikel demonstrieren, ist die Erkennung und Klassifizierung von Angriffen im mobilen Internet und in Netzwerken. Die verschiedenen Leistungsindikatoren von Klassifikatoren werden angegeben. Die Ergebnisse von Experimenten, die durchgeführt wurden, um diese Indikatoren und die Nutzung von Zeit- und Systemressourcen abzuschätzen, werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3732-1_1 1630176f0e214e54df5f42832ce3bdb0;de;;;6.2.;;;Die BARRIERS-Skala – die Barrieren für die Forschungsnutzungsskala: Eine systematische Übersicht Eine allgemein empfohlene Strategie zur Steigerung des Forschungseinsatzes in der klinischen Praxis besteht darin, Barrieren für Veränderungen zu identifizieren und dann Interventionen zuzuschneiden, um die identifizierten Hindernisse zu überwinden. In der Pflege wurde die BARRIERS-Skala ausgiebig verwendet, um Hindernisse für die Forschungsnutzung zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-5-32 3f3ea2467305e3e0f3518ddf933b7abf;de;;;6.2.;;;Zwischen Technochauvinismus und Humanzentrismus: Können Algorithmen die Entscheidungsfindung in der demokratischen Politik verbessern? Das Versprechen der algorithmischen Entscheidungsfindung (ADM) liegt in ihrer Fähigkeit, die menschliche Entscheidungsfindung basierend auf einer überlegenen Fähigkeit, spezifische kognitive Aufgaben zu lösen, zu unterstützen oder zu ersetzen. Anträge haben Eingang in verschiedene Entscheidungsbereiche gefunden – und finden sogar in der Politik Anklang. Vor dem Hintergrund weit verbreiteter Unzufriedenheit mit Politikern in etablierten Demokratien wird sogar gefordert, Politiker durch Maschinen zu ersetzen. Unsere Disziplin hat sich zu diesen Fragen bisher überraschend schweigsam geblieben. Der vorliegende Artikel argumentiert, dass es wichtig ist, ein klares Verständnis dafür zu haben, wann und wie ADM mit der politischen Entscheidungsfindung vereinbar ist. Während Algorithmen Entscheidungsträgern bei der evidenzbasierten Auswahl von Politikinstrumenten helfen können, um vordefinierte Ziele zu erreichen, ist es gefährlich, ADM in den Mittelpunkt der Politik zu bringen, wo die Leitziele festgelegt werden. Wir argumentieren, dass demokratische Politik eine Art von Lernen beinhaltet, die mit dem Lernen und der Optimierung algorithmischer Systeme nicht kompatibel ist.;-;-;-;https://link.springer.com/article/10.1057/s41304-020-00298-3 853b5205559e708ef15cb317f9cd7a46;de;;;6.2.;;;Speziesspezifische Regulation von PXR/CAR/ER-Zielgenen in der Maus- und Rattenleber, hervorgerufen durch Dichlordiphenyltrichlorethan (DDT) ist ein persistentes östrogenes Organochlor-Pestizid, das bei Nagetieren hepatische Tumoren fördert und beim Menschen keine eindeutige Karzinogenität aufweist. Das haben wir bereits berichtet;-;-;-;https://link.springer.com/article/10.1186/1471-2164-9-487 bfce4930caa9420f6c6a344de92a7c78;de;;;6.2.;;;Prüfung der Sensitivität und Spezifität des Fluoreszenzmikroskops (Cyscope Frühzeitige Diagnose und Behandlung von Malaria sind notwendige Bestandteile der Malariakontrolle. Die Goldstandard-Lichtmikroskopietechnik weist eine hohe Empfindlichkeit auf, ist jedoch insbesondere bei Epidemien und in Gebieten mit hoher Endemie ein relativ zeitaufwendiges Verfahren. Diese Studie versuchte, die Sensitivität und Spezifität eines neuen diagnostischen Instruments zu testen - das Cyscope;-;-;-;https://link.springer.com/article/10.1186/1475-2875-9-88 0dd1de09c66e34674b09b61a1d033324;de;;;6.2.;;;Verbesserung der operativen Effizienz von Phase-2- und Phase-3-Studien Der Zeitraum gegen Ende der Teilnahme von Patienten an verblindeten klinischen Studien im Spätstadium ist für den Sponsor sehr ressourcenintensiv. Ziehen Sie zunächst eine Phase-3-Studie in Betracht. Wenn die Studie erfolgreich ist, muss der Sponsor die nächsten Schritte umsetzen, die möglicherweise die Zulassung des Medikaments bei der US-amerikanischen Food and Drug Administration (FDA) einreichen. Um das Zeitintervall zwischen dem Abschluss der Studie und der Einreichung des Pakets bei der FDA zu verkürzen, laden Sponsoren so viel Arbeit wie möglich auf Risiko. Der Ansatz ist effizient, wenn der Versuch erfolgreich ist, aber ineffizient, wenn er fehlschlägt. Bei einer fehlgeschlagenen Studie ist es unwahrscheinlich, dass der Sponsor mit dem Plan fortfährt, der von einem Erfolg ausgegangen ist. Auch Phase-2-Studien laufen Gefahr, ineffizient zu sein. Viele Aktivitäten, wie die Planung von Arzneimittelwechselwirkungsstudien, gründliche QT-Studien oder die Standortauswahl für Phase-3-Studien, werden vor Abschluss der Phase-2-Studie in Gang gesetzt. Die parallel laufende Arbeit ist vergeudet, wenn der Versuch scheitert. Der Vorschlag zur Verbesserung der Effizienz besteht darin, dem Sponsor wichtige Informationen zu einem früheren Zeitpunkt von einer unabhängigen Stelle zur Verfügung zu stellen, die für die Neubewertung der parallel und außerhalb der Studie laufenden Aktivitäten erforderlich sind.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1465-3 4eae0be5df9f166bdd44861e9704c678;de;;;6.2.;;;Ein Plädoyer für Standards bei der Berichterstattung von Daten, die durch elektronische Geräte von Tieren gesammelt wurden In den letzten Jahren wurde erheblich in kollaborative E-Infrastrukturen investiert, um die Biotelemetrieforschung zu unterstützen. Während diese E-Infrastrukturen in Größe und Komplexität schnell wachsen, behindert der derzeitige Mangel an Standards für die Berichterstattung und Dokumentation der von tiergestützten Telemetriegeräten gesammelten Daten ihre Wirksamkeit. Hier zeigen wir auf, warum der derzeitige Mangel an Standards den Prozess für diejenigen, die biotelemetriebezogene E-Infrastrukturen entwickeln und unterhalten, stark erschwert und geben Vorschläge, wie das aktuelle Problem gelöst werden kann. Wir hoffen, dass dieser Artikel die Diskussion in der gesamten Community anregt und die ersten Schritte zur Schaffung und Einführung von Industriestandards für Daten erleichtert, die von tiergestützten Telemetriegeräten erfasst werden.;-;-;-;https://link.springer.com/article/10.1186/s40317-015-0096-x 7fb3f1e7dbe47fbef54f98323f0c7bc2;de;;;6.2.;;;SNP_tools: Ein kompaktes Toolpaket zur Analyse und Konvertierung von Genotypdaten für MS-Excel Die Genotypisierung von Single Nucleotide Polymorphism (SNP) ist eine wichtige Aktivität in der biomedizinischen Forschung. Wissenschaftler bevorzugen einen einfachen Zugang zu den Ergebnissen, der möglicherweise Konvertierungen zwischen den Datenformaten erfordert. SNP-Daten aus erster Hand werden oft im MS-Excel-Format eingegeben oder gespeichert, aber dieser Software fehlen genetische und epidemiologische Funktionen. Ein allgemeines Werkzeug zur Durchführung grundlegender genetischer und epidemiologischer Analysen und Datenkonvertierung für MS-Excel wird benötigt.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-2-214 782d0774570149660c19f5c657e7f925;de;;;6.2.;;;Nüchterninsulinspiegel und Homatest IR als Prädiktoren für eine akute Nierenschädigung bei kritisch kranken Patienten Nierenfunktionsstörungen sind eine der Hauptursachen für Morbidität und Mortalität, deren Prävalenz, hauptsächlich aufgrund der Bevölkerungsalterung, weltweit zunimmt. Auch die Epidemien von Anomalien in Verbindung mit Insulinresistenz könnten eine Rolle bei der Erhöhung der Prävalenz von Nierenfunktionsstörungen gespielt haben. Insulinresistenz wurde in mehreren großen gemeindebasierten Kohortenstudien mit einem erhöhten Risiko für kardiovaskuläre Ereignisse und Mortalität in Verbindung gebracht.;-;-;-;https://link.springer.com/article/10.1186/s42269-020-00326-8 2b84d17fe60c89b345b600a6357a596d;de;;;6.2.;;;Entwicklung und Evaluierung eines interaktiven webbasierten Entscheidungsfindungsprogramms zum Rückfallmanagement für Menschen mit Multipler Sklerose (POWER@MS2) – Studienprotokoll für eine randomisierte kontrollierte Studie Multiple Sklerose ist eine chronisch-entzündliche, degenerative Erkrankung des zentralen Nervensystems, die sich in ca. 85 % der Fälle zunächst mit Rückfällen manifestiert. In Deutschland ist die intravenöse Therapie mit hochdosierten Kortikosteroiden der Behandlungsstandard akuter Rückfälle. Die Behandlung führt bei etwa 25 von 100 behandelten Patienten zu einer schnelleren Linderung der Symptome, hat jedoch keinen nachgewiesenen langfristigen Nutzen gegenüber einer Placebo-Behandlung. Die intravenöse Behandlung ist der oralen Behandlung nicht überlegen. Daher sind fundierte Entscheidungen zum Rückfallmanagement erforderlich. Eine frühere randomisierte kontrollierte Studie zeigte, dass evidenzbasierte Patienteninformationen und Aufklärung über das Rückfallmanagement zu fundierteren Entscheidungen und mehr Rückfällen führen, die nicht oder mit oralen Kortikosteroiden behandelt wurden. Diese Studie zielt darauf ab, zu evaluieren, ob ein webbasiertes Programm zur Rückfallbehandlung das Rückfallmanagement positiv verändern und die Autonomie bei Menschen mit Multipler Sklerose stärken wird.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05059-1 e56e392cd54b5c72de8c01a317253dac;de;;;6.2.;;;Bereitschaft zum HIV-Test von Paaren und Diskussion über sexuelle Vereinbarungen unter Heterosexuellen Paar-HIV-Tests und -Beratung (CHTC) wird seit über 20 Jahren als HIV-Präventionsstrategie in Afrika eingesetzt, wo sich die HIV-Epidemie hauptsächlich auf sexuell aktive Heterosexuelle konzentriert. In den letzten Jahren wurde CHTC für Männer angepasst, die Sex mit Männern (MSM) in den USA haben. Ein zentrales Element der CHTC-Intervention, wie sie für männliche Paare in den USA adaptiert wurde, ist die Diskussion von sexuellen Vereinbarungen durch die Dyade während der CHTC-Sitzung. Angesichts des Erfolgs von CHTC für heterosexuelle Paare in Afrika erscheint es angemessen, dass CHTC auch heterosexuellen Paaren in den USA zur Verfügung gestellt werden könnte. Über die Bereitschaft von Heterosexuellen, CHTC-Dienste zu nutzen, einschließlich der Diskussion sexueller Vereinbarungen, ist jedoch wenig bekannt. Diese kleine, vorläufige qualitative Studie wirft ein neues Licht auf das Potenzial der CHTC-Adoption bei Heterosexuellen in den USA. Vier Fokusgruppen wurden mit heterosexuellen Männern und Frauen durchgeführt, die eine öffentlich finanzierte STI-Klinik besuchten, um die mögliche Durchführbarkeit und Akzeptanz von CHTC bei Heterosexuellen zu untersuchen. Die Ergebnisse ähneln denen von MSM: hohe Bereitschaft zur Nutzung von CHTC, Wahrnehmung der Vorteile der Nutzung von CHTC und Bereitschaft, sexuelle Vereinbarungen zu diskutieren, alles Voraussetzungen für eine erfolgreiche Einführung von CHTC. Es sind nun weitere Arbeiten mit größeren Stichproben von Heterosexuellen mit hohem Risiko erforderlich, um die Typologien sexueller Vereinbarungen und die gemeinsame Sprache, die für sexuelle Vereinbarungen in heterosexuellen Beziehungen verwendet wird, vollständiger zu verstehen. Diese frühen Daten zeigen viel versprechend, dass CHTC bei heterosexuellen Paaren das gleiche Maß an Bereitschaft, Eignung und Akzeptanz erreichen kann, wie es derzeit von männlichen Paaren in den USA erfahren wird.;-;-;-;https://link.springer.com/article/10.1186/s40064-015-0939-1 abd1a20778d5be0d3d74b0a45b35b10b;de;;;6.2.;;;Wirksamkeit einer verbesserten kognitiven Verhaltenstherapie bei Bulimia nervosa in Japan: ein randomisiertes kontrolliertes Studienprotokoll Die Wirksamkeit psychotherapeutischer Interventionen bei Essstörungen (EDs) wird in Europa, Nordamerika und Australien/Neuseeland umfassend untersucht. In Japan wurden jedoch trotz der relativ hohen Prävalenz von EDs in der japanischen Bevölkerung nur wenige kontrollierte Studien und keine randomisierten kontrollierten Studien (RCTs) durchgeführt. Ziel dieser Studie ist es, die Wirkung von Enhanced Cognitive Behavior Therapy (CBT-E), einer evidenzgestützten ED-fokussierten Form der kognitiven Verhaltenstherapie (CBT), zur Behandlung von Bulimia nervosa (BN) in Japan zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13030-020-0174-z 5ec15b7d7586291b8f4ce026b1c009ee;de;;;6.2.;;;Aufbau einer Open Learning Analytics Architektur für eine Open University Open Learning Analytics (OLA) zielt darauf ab, den unterschiedlichen Bedarf an Einblicken in die Bemühungen verschiedener Interessengruppen zur Verbesserung von Lern- und Lernkontexten durch Integration heterogener Lernanalysetechniken zu erfüllen. Aus abstrakter Sicht passt OLA gut zu den Ideen offener und ferngesteuerter Bildungseinrichtungen, deren Vertreter die Shanghai Open University (SOU) ist. Das Papier berichtet über den Entwurf eines OLA-Frameworks für SOU, basierend auf unterschiedlichen Serviceanforderungen der Benutzer und den unterschiedlichen Datenquellen und mehreren Plattformen, die an der Universität verwendet werden. Die vorgeschlagene Architektur basiert auf einer Diskussion der allgemeinen Merkmale der OLA-Architektur. Das endgültige Modell wird durch eine iterative Entwicklungsmethode erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29736-7_50 e292b8ba96b11cfe9c2dcda739e9a83d;de;;;6.2.;;;Beschleunigungsmesser-gemessene körperliche Aktivität und ihr Einfluss auf die Schlafqualität bei Patienten mit Restless-Legs-Syndrom Die Hauptsymptome des Restless-Legs-Syndroms (RLS) sind Schlaflosigkeit und Schlafstörungen. Frühere Studien haben gezeigt, dass regelmäßige körperliche Aktivität das Risiko, an RLS zu erkranken, verringern kann. Der Zusammenhang zwischen körperlicher Aktivität und Schlafqualitätsparametern bei Personen mit RLS wurde jedoch noch nicht durch die Anwendung der Akzelerometrie untersucht. Daher untersucht die vorliegende Studie den Einfluss von körperlicher Aktivität (Messung sowohl der Intensität als auch der Dauer der körperlichen Aktivität) während des Tages (7–12 h, 12–18 h, 18–23 h) auf die Schlafqualität bei Patienten mit idiopathischem RLS durch Anwendung eines Echtzeit-Ansatzes.;-;-;-;https://link.springer.com/article/10.1186/s12883-021-02115-w 4afa5e6a00be37812a64676bf2bbbd6a;de;;;6.2.;;;Themenreihe zu Verification and Composition for the Internet of Services and Things Das Internet der Dienste und Dinge wird als eine verteilte Computerumgebung charakterisiert, die von einer großen Anzahl von Softwarediensten und -dingen bevölkert wird. In diesem Zusammenhang werden Softwaresysteme zunehmend durch Wiederverwendung und Zusammenstellung von Softwarediensten und über das Internet verbreiteten Dingen aufgebaut. Dies erfordert neue Integrationsparadigmen und -muster, formale Kompositionstheorien, Integrationsarchitekturen sowie flexible und dynamische Kompositions- und Verifikationsmechanismen. Insbesondere service- und dingbasierte Systeme stellen aufgrund sich ändernder Anforderungen, aufkommender Verhaltensweisen, Unsicherheit und Dynamik neue Herausforderungen an Software-Kompositions- und Verifikationstechniken.;-;-;-;https://link.springer.com/article/10.1186/s13174-018-0080-9 76238390fffd6a05f0d3143ecc54830a;de;;;6.2.;;;Kürzere Zeit bis zur Diagnose angestrebt: pädiatrische eosinophile Ösophagitis in British Columbia Eine längere Zeit bis zur Diagnose bei Patienten mit eosinophiler Ösophagitis kann zu ungünstigen Patientenergebnissen führen, aber die Dauer der Diagnoseverzögerung wurde für Patienten mit eosinophiler Ösophagitis in Kanada nicht quantifiziert. Unsere Studie definiert die Zeit bis zur Diagnose (TTD) für pädiatrische Patienten mit eosinophiler Ösophagitis in British Columbia und identifiziert Faktoren, die eine längere Zeit bis zur Diagnose vorhersagen. Die mediane TTD betrug 21 Monate (1,75 Jahre, IQR = 7, 45) mit einem medianen Alter bei EoE-Diagnose von 105 Monaten (8,75 Jahre, IQR = 44, 156). Kaukasier erlebten eine signifikant längere TTD im Vergleich zu anderen Ethnien (24 Monate (IQR = 7, 52) bzw. 12 Monate (IQR = 4,5, 23).;-;-;-;https://link.springer.com/article/10.1186/s13223-020-00486-2 b8961fcf855635a560d841a2cabc4c0b;de;;;6.2.;;;Perspektiven klinischer Studien zur Ethik adaptiver klinischer Studien: eine Mixed-Methods-Analyse In einer adaptiven klinischen Studie (ACT) können wichtige Studienmerkmale im Verlauf der Studie gemäß vordefinierten Regeln als Reaktion auf Informationen, die sich innerhalb der Studie selbst ansammeln, geändert werden. Adaptive Studien haben nicht nur wissenschaftliche Besonderheiten, sondern können auch ethische Erwägungen beinhalten, die sich von traditionelleren randomisierten Studien unterscheiden. Ein besseres Verständnis der Ansichten von Experten für klinische Studien zu den ethischen Aspekten adaptiver Designs könnte denjenigen helfen, die ACTs planen. Unser Ziel war es, die Meinungen von Experten für klinische Studien zu ihren Ansichten über ethische Aspekte von ACTs zu klären.;-;-;-;https://link.springer.com/article/10.1186/s12910-015-0022-z 0910e1d98fe6c70211e5b8f221cb9599;de;;;6.2.;;;NEOCR: Ein konfigurierbarer Datensatz für die Erkennung natürlicher Bildtexte In letzter Zeit wird der Erkennung von Text in natürlichen Bildern zunehmend Aufmerksamkeit geschenkt. OCR für natürlichen Bildtext ist weitaus komplexer als OCR in gescannten Dokumenten. Text in realen Umgebungen erscheint in beliebigen Farben, Schriftgrößen und Schrifttypen, oft beeinflusst von perspektivischen Verzerrungen, Lichteffekten, Texturen oder Okklusion. Derzeit sind keine öffentlich zugänglichen Datensätze verfügbar, die alle Aspekte der OCR in natürlichen Bildern abdecken. Wir schlagen einen umfassenden, gut annotierten konfigurierbaren Datensatz für die optische Zeichenerkennung in natürlichen Bildern vor, um Ansätze zur Behandlung von OCR mit natürlichem Bildtext zu bewerten und zu vergleichen. Basierend auf den reichhaltigen Annotationen des vorgeschlagenen NEOCR-Datensatzes sind nun neue und genauere Auswertungen möglich, die detailliertere Informationen darüber geben, wo Verbesserungen bei der OCR von natürlichem Bildtext am dringendsten erforderlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29364-1_12 739c9e828b4732d72170c4b901d00d93;de;;;6.2.;;;Ethik, Datenschutz und rechtliche Rahmenbedingungen für medizinische Daten: Chancen oder Risiken für die biomedizinische und Public-Health-Forschung? Datenschutz ist ein wichtiges Anliegen in jedem Forschungsprogramm, das sich mit personenbezogenen medizinischen Daten befasst. In den letzten Jahren sind Ethik und Datenschutz zu zentralen Erwägungen bei der Durchführung jeglicher wissenschaftlicher Forschung geworden, die personenbezogene Daten beinhaltet. Diese Themen werden jetzt in Ausbildungsprogrammen für medizinisches Fachpersonal behandelt. Ethik, rechtliche Rahmenbedingungen und Datenschutz sind in den Diskussionen unter Angehörigen der Gesundheitsberufe oft Gegenstand großer Verwirrung. Sie neigen dazu, diese unterschiedlichen Konzepte unter einer Überschrift zu gruppieren und die Verantwortung für die „ethische“ Genehmigung ihrer Forschungsprogramme an Ethikkommissionen zu delegieren. Wissenschaftlerinnen und Wissenschaftler im Bereich der öffentlichen Gesundheit müssen sich daher fragen, wie Änderungen der gesetzlichen Rahmenbedingungen und ethischen Kodizes zum Datenschutz bei der Verwendung personenbezogener medizinischer Daten in der Praxis umgesetzt werden sollen. Welche Arten von Daten decken diese Gesetze und Kodizes ab? Wer ist beteiligt? Welche Einschränkungen und Anforderungen gelten für Forschungsprogramme, die medizinische Daten beinhalten?;-;-;-;https://link.springer.com/article/10.1186/0778-7367-71-15 497cd637d2c33be30100b0e2887efb8a;de;;;6.2.;;;Helm Kontinuierlicher positiver Atemwegsdruck im Vergleich zu High-Flow-Nasenkanüle bei COVID-19: eine pragmatische randomisierte klinische Studie (COVID HELMET) Patienten mit COVID-19 und Hypoxämie trotz konventioneller Low-Flow-Sauerstofftherapie werden häufig nach internationalen Leitlinien mit High-Flow-Nasenbrillen (HFNC) behandelt. Die Sauerstoffabgabe über den kontinuierlich positiven Atemwegsdruck (CPAP) des Helms ist eine praktikable Option, die einen höheren positiven endexspiratorischen Druck (PEEP) ermöglicht und theoretisch die Notwendigkeit einer Intubation im Vergleich zu HFNC reduzieren kann, aber direkte vergleichende Beweise fehlen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04863-5 639d4e9a7b73052d1855461bd955eb99;de;;;6.2.;;;Krankheitsverhalten während der peri-diagnostischen Phase bei Patienten mit Verdacht auf interstitielle Lungenerkrankung: Die STARLINER-Studie Das Krankheitsverhalten kann bei Patienten mit interstitiellen Lungenerkrankungen (ILD) zu Diagnose- und Behandlungsentscheidungen führen. STARLINER zielte darauf ab, das Krankheitsverhalten von Patienten mit Verdacht auf ILD während der peridiagnostischen Phase mithilfe von häuslichen Echtzeit-Beurteilungen zu charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s12325-021-01790-y 24dcca3c3e94df11a217fbf825804ee3;de;;;6.2.;;;Äußere Netzhauttubulation bei diabetischem Makulaödem nach Anti-VEGF-Behandlung Um das Vorhandensein und die Merkmale der äußeren retinalen Tubulation (ORT) zu untersuchen, die bei diabetischem Makulaödem (DME) gefunden wird, das mit einem antivaskulären endothelialen Wachstumsfaktor (Anti-VEGF) behandelt wird, und um zwischen ORT und zystoiden DME zu unterscheiden, die unterschiedliche Behandlungspläne haben.;-;-;-;https://link.springer.com/article/10.1186/s40662-015-0018-2 2d1b91fb4af2ceb3153643b214cf880d;de;;;6.2.;;;Die Wirkung der Physiotherapie, einschließlich häufiger Veränderungen der Körperhaltung und Anregung zu körperlicher Aktivität, bei Säuglingen, die mit akuten Atemwegsinfektionen ins Krankenhaus eingeliefert werden Studienprotokoll für eine randomisierte kontrollierte Studie Jedes Jahr werden viele Säuglinge mit dem Respiratory Syncytial Virus (RSV) oder anderen Erregern infiziert und müssen aufgrund einer Bronchiolitis ins Krankenhaus eingeliefert werden. Die Krankheit verursacht viel Leid und hohe Kosten. Daher ist es wichtig, dass die Behandlungsmethoden sowohl effektiv als auch kosteneffizient sind. Der Einsatz unterschiedlicher physiotherapeutischer Behandlungsmethoden wird diskutiert und nicht alle Methoden werden wissenschaftlich evaluiert. Die klinische Praxis in Schweden, die häufige Veränderungen der Körperhaltung und Stimulation zu körperlicher Aktivität beinhaltet, wurde bisher nicht evaluiert. Das Ziel dieser klinischen Studie ist es, diese Praxis zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04681-9 5235f5170ebe1b5e6125ff2b07556ae5;de;;;6.2.;;;Die Bandbreite der peripapillären retinalen Nervenfaserschicht und Papillenparameter bei Kindern bis einschließlich 18 Jahren, gemessen durch optische Kohärenztomographie: Protokoll für eine systematische Überprüfung Die Parameter der Papille und der peripapillären retinalen Nervenfaserschicht (pRNFL) bei Kindern können mit Krankheitsprozessen variieren, die zu Sehbehinderung und Erblindung beitragen, und könnten daher als objektiver Maßstab bei gefährdeten Kindern nützlich sein. Für die Normalparameter der Papille und pRNFL bei Kindern gibt es keine standardisierte Referenz, jedoch gibt es eine Vielzahl kleinerer Einzelstudien, die sich mit diesen Maßnahmen befassen.;-;-;-;https://link.springer.com/article/10.1186/s13643-016-0247-z ea2e45f99f97f74e15f408e16a7ba26c;de;;;6.2.;;;Abbau von Gennetzwerken mit Anwendung auf GAW15 Problem 1 The Genetic Analysis Workshop 15 (GAW15) Problem 1 enthielt Baseline-Expressionsniveaus von 8793 Genen in immortalisierten B-Zellen von 194 Individuen in 14 Stammbäumen des Centre d'Etude du Polymorphisme Humain (CEPH) Utah. Frühere Analysen der Daten zeigten Verknüpfung und Assoziation und Hinweise auf erhebliche individuelle Variationen. Insbesondere wurde die Korrelation auf Expressionsniveaus von 31 Genen und 25 Zielgenen untersucht, die zwei regulatorischen Hauptregionen entsprechen. In dieser Analyse wenden wir die Bayessche Netzwerkanalyse an, um weitere Einblicke in diese Ergebnisse zu gewinnen. Wir identifizieren starke Abhängigkeiten und geben dadurch zusätzliche Einblicke in die zugrunde liegenden Beziehungen zwischen den beteiligten Genen. Allgemeiner gesagt wird erwartet, dass der Ansatz für die integrierte Analyse von Genen auf biologischen Pfaden anwendbar ist.;-;-;-;https://link.springer.com/article/10.1186/1753-6561-1-S1-S52 53a1c437f4d086ad6de3731dcefca3d4;de;;;6.2.;;;RCN4GSC Meeting Report: Initiing a Testbed for Managing Data at the Interface of Biodiversity and Genomics/Metagenomics, Mai 2011 Im Anschluss an die Bemühungen von zwei früheren Workshops wurde ein Treffen in San Diego einberufen, um (a) Arbeitsverbindungen zwischen Experten in der Anwendung des Darwin Core- und GSC-MIxS-Standards herzustellen, (b) gegenseitige Briefings durchzuführen, um den Wissensaustausch zu fördern und das Verständnis der Ansätze, Beschränkungen, Gemeinschaftsziele, Feinheiten usw. der beiden Gemeinschaften verbessern, (c) einen Element-für-Element-Vergleich der beiden Standards durchführen und die Kompatibilität und Komplementarität der beiden Ansätze bewerten, (d) vorschlagen und erwägen mögliche Anwendungsfälle und Testumgebungen, in denen ein gemeinsamer Annotation-Ansatz mit nützlicher wissenschaftlicher Wirkung versucht werden könnte, und (e) schlagen zusätzliche Maßnahmen vor, die erforderlich sind, um die Entwicklung dieser gemeinsamen Bemühungen fortzusetzen. Mehrere fokussierte Arbeitsgruppen wurden identifiziert, um die Arbeit nach dem Ende des Treffens fortzusetzen.;-;-;-;https://link.springer.com/article/10.4056/sigs.3176515 f91d09716b7162c5c1809712ce962f53;de;;;6.2.;;;The Association of Self-Reported Generalized Joint Hypermobility with Beckengürtelschmerzen während der Schwangerschaft: eine retrospektive Kohortenstudie Beckengürtelschmerzen (PGP) treten während der Schwangerschaft häufig auf, aber die Ursachen sind noch nicht geklärt. Die generalisierte Gelenkhypermobilität (GJH) ist ein ererbtes Merkmal mit Gelenkbeweglichkeit jenseits der normalen Grenzen und es wird angenommen, dass es mit PGP zusammenhängt. Das Ziel dieses Projekts war es, den Zusammenhang zwischen selbstberichteter GJH und dem Vorhandensein von PGP während der Schwangerschaft zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12891-020-03486-w fc6ad36592994873f845700c592e628e;de;;;6.2.;;;Bestimmung der Stärke anhand der Dauer der hochfrequenten Energiestrahlung und der Verschiebungsamplitude: Anwendung auf das Erdbeben von Tohoku im Jahr 2011 vor der Pazifikküste coast Wir haben eine Technik zur Bestimmung von Erdbebenstärken unter Verwendung der Dauer der hochfrequenten Energiestrahlung und der maximalen Verschiebungsamplituden auf das Erdbeben von Tohoku 2011 vor der Pazifikküste angewendet. Die geschätzte Dauer und Stärke der hochfrequenten Energiestrahlung beträgt 170,5 s bzw. 8,96 s. Dies stimmt gut mit vorläufigen Analysen für dieses Erdbeben überein. Verglichen mit dem Erdbeben vom 26. Dezember 2004 auf Sumatra (;-;-;-;https://link.springer.com/article/10.5047/eps.2011.05.014 97716f03178e0317ec731b817a8a96dc;de;;;6.2.;;;Eine facettenreiche Feedbackstrategie allein verbessert nicht die Einhaltung leitlinienorientierter Organisationsstandards: eine clusterrandomisierte Studie auf der Intensivstation Organisationsdaten wie Bettenbelegung und Pflegepersonal-zu-Patient-Verhältnis beziehen sich auf klinische Ergebnisse und die effiziente Nutzung der Ressourcen der Intensivstation (ICU). Standards für diese Leistungsindikatoren werden in Leitlinien bereitgestellt. Wir haben die Auswirkungen einer vielschichtigen Feedbackstrategie untersucht, um die Einhaltung dieser Standards zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13012-015-0285-2 03060f9562e716e9b739c5481b54d2ab;de;;;6.2.;;;Mortalität und Morbidität niedriggradiger Transfusionen von roten Blutkörperchen bei septischen Patienten: eine Beobachtungsstudie mit Propensity-Score-Matching einer liberalen Transfusionsstrategie Transfusionen von roten Blutkörperchen (RBC) sind mit Risiken wie immunologischen Reaktionen und Volumenüberladung verbunden. Aktuelle Leitlinien schlagen eine restriktive Transfusionsstrategie bei den meisten Patienten mit Sepsis vor, aber basierend auf früheren randomisierten kontrollierten Studien und Beobachtungsstudien gibt es immer noch Unsicherheiten über die Sicherheit bei der Verabreichung von niedriggradigen Erythrozytentransfusionen an Patienten mit Sepsis.;-;-;-;https://link.springer.com/article/10.1186/s13613-020-00727-y a12326df19162805c07f1370f9429780;de;;;6.2.;;;Überlegungen zum verantwortungsvollen Handeln in der Krebsforschung Die meisten Krebsforscher praktizieren regelmäßig verantwortungsvolles Forschen (RCR), ohne es bewusst zu berücksichtigen. Als professionelle Wissenschaftler tun wir einfach das, wofür wir ausgebildet sind. Da wir jedoch in unseren Labors eine neue Generation von Krebsforschern ausbilden, müssen wir wachsam sein gegen unangemessene Selbstzufriedenheit. In einer Zeit, in der Fehlverhalten in der Forschung mehr mediale Aufmerksamkeit erfährt als je zuvor, sollten wir regelmäßig innehalten und über Sinn und Praxis verantwortungsvollen Forschens nachdenken. Anstatt Mindeststandards auf Compliance-gesteuerte Weise zu erfüllen, sollten wir Vorausschau praktizieren und regelmäßig überlegen, wie wir uns verbessern können. Wir als führende Unternehmen in der Krebsforschung müssen dann unsere Kollegen dazu bewegen, dasselbe zu tun. Durch die Einbettung der RCR in die Kultur der Krebsforschung durch einen vielschichtigen Ansatz, einschließlich regelmäßiger Begutachtungen auf Ebene der einzelnen Forschungsgruppen, departemental und institutionell, werden wir zu einer Modelldisziplin verantwortungsvollen Forschens.;-;-;-;https://link.springer.com/article/10.1186/1475-2867-10-5 e3bc6abb5bba620c1feed5acb959057e;de;;;6.2.;;;Studenten der Universität Alkoholkonsum Verhalten und Selbstwirksamkeit von Alkoholkonsum zu verzichten: Daten aus Ghana Bei ghanaischen Universitätsstudenten wurden Daten zum Alkoholkonsumverhalten und zur Selbstwirksamkeit des Alkoholkonsums von Universitätsstudenten erhoben. Diese Umfrage hatte zwei Hauptziele: (a) die faktorielle Validität, Struktur und Reliabilität der 20-Punkte-Selbstwirksamkeitsskala der Alkoholabstinenz unter Studenten zu untersuchen und (b) die Rolle der Selbstwirksamkeit der Alkoholabstinenz in Vor- und Nachteile des Alkoholkonsums. Diese beiden Ziele wurden als separate Forschungsartikel ohne die für die Analysen verwendeten Daten (einschließlich Datenmanagement) veröffentlicht. Da die Daten nicht bereits als Teil dieser veröffentlichten Artikel verfügbar sind, bietet dieser Datenhinweis eine zusammengesetzte und integrierte Datengrundlage auf der Grundlage dieser veröffentlichten Forschungsartikel mit detaillierten Informationen zu den Instrumenten zur Datenerhebung, Rohdaten in Statistiksoftware, verwalteten/kodierten Daten in statistischer Software und generierte Korrelationsmatrix, die verwendet wird, um komplexe Analysen durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/s13104-019-4695-0 5474ea55584a47df38d7b72faf1b0dfb;de;;;6.2.;;;Systemvalidierung: Anwendung auf statistische Programme Im Jahr 2003 veröffentlichte die US-amerikanische Food and Drug Administration (FDA) einen Leitfaden zum Umfang der Durchsetzung von Teil 11. In diesem Leitliniendokument weist die FDA darauf hin, dass ein risikobasierter Ansatz zur Bestimmung der zu validierenden Systeme erwartet wird. Da statistische Programme Rohdaten verwalten und manipulieren, sollte ihre Implementierung kritisch überprüft werden, um festzustellen, ob sie einer Validierung unterzogen werden sollten oder nicht. Die Konzepte der Validierung werden jedoch im Lehrplan der Biostatistik nicht oft diskutiert.;-;-;-;https://link.springer.com/article/10.1186/1471-2288-5-3 a945fc040f8d815b60d401736964bef4;de;;;6.2.;;;Auf dem Weg zu einem globalen Gesundheitsansatz: Lehren aus der HIV- und Ebola-Epidemie Die immense Belastung durch nichtübertragbare Krankheiten, neu auftretende Infektionskrankheiten, Klimawandel, Umweltfolgen, Migration, Urbanisierung und andere Herausforderungen, die in einem Kontext, der eine universelle Gesundheitsversorgung (UHC) verwirklichen soll, konfrontiert sind, zwingt Gesundheitsfachkräfte weltweit, nachzufragen : Wie konstruieren wir eine „globale“ Roadmap, die sowohl realistisch als auch effektiv ist?;-;-;-;https://link.springer.com/article/10.1186/s12992-018-0435-9 2b69b73180792ba558c90b6d8cce5ed9;de;;;6.2.;;;Nekrotisierende Fasziitis nach Masernimpfung: ein Fallbericht Das Auftreten von unerwünschten Ereignissen nach Impfungen (AEFI) in nationalen Impfprogrammen ist sehr selten, wenn sie jedoch auftreten, wird eine Kausalitätsbewertung durchgeführt, um die assoziierte Ursache zu identifizieren. In dem Bericht beschreiben wir einen Fall einer schweren nekrotisierenden Fasziitis im linken Arm eines 9 Monate alten Jungen nach Verabreichung des Masern-Impfstoffs.;-;-;-;https://link.springer.com/article/10.1186/s12879-019-4158-1 eb9fe5f1a90c473445f57af5cfe717b8;de;;;6.2.;;;Daten aus routinemäßigen Fleischuntersuchungen sind ein schlechter Indikator für die Prävalenz von Schwanzläsionen bei nicht kupierten Schweinen Wir untersuchten die Prävalenz von Schwanzläsionen bei Chargen von nicht gedockten Schlachtschweinen in Herden kurz vor der Lieferung an einen Schlachthof. Im Schlachthof wurden enthaarte und verbrannte Schlachtkörper einer routinemäßigen Fleischkontrolle unterzogen, die die Aufzeichnung von Schwanzläsionen einschloss. Ziel der Studie war es, die Beziehung zwischen klinisch und im Schlachthof nachgewiesenen Schwanzläsionen bei nicht kupierten Schweinen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s40813-020-00149-z 102d8a5e25bffc83cd65933778d94ffe;de;;;6.2.;;;Vorzeitige Ejakulation in der Primärversorgung: Kommunikationsstrategien versus übliche Versorgung männlicher Patienten, die aus sexuellen, urogenitalen oder psychologischen Gründen konsultieren – GET UP: Studienprotokoll für eine randomisierte kontrollierte Clusterstudie Die vorzeitige Ejakulation (PE) ist die häufigste sexuelle Dysfunktion bei Männern. Nach Meinung der Patienten ist der Hausarzt (Hausarzt) der geeignete Fachmann, um dieses Problem zu besprechen. Allerdings erhalten nur wenige Patienten die nötige medizinische Hilfe, weil es für Hausärzte schwierig ist, mit ihren Patienten über Sex zu sprechen. Eine frühere qualitative Studie lieferte sechs Strategien, die von Hausärzten beschrieben wurden, die das Thema während der Konsultation angegangen waren. Eine Pilotstudie zeigte, dass die Anwendung einer dieser Strategien nach einer Schulung zu einer Erhöhung der Beratungsquote führte, bei der das Thema angesprochen wurde: von 6,6 auf 30,8%. Das Ziel dieser Studie ist es, zu vergleichen, ob das Training der Kommunikationsfähigkeiten mit diesen sechs Strategien effektiver ist als die übliche Versorgung im Hinblick auf die Inzidenz von Patienten, die das Thema PE mit ihrem Hausarzt ansprechen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2947-2 e3acb833bace2910501f0c8ca95d2c71;de;;;6.2.;;;INTERBED: internetbasierte geführte Selbsthilfe für übergewichtige und adipöse Patienten mit vollständiger oder subsyndromaler Binge-Eating-Störung. Eine multizentrische randomisierte kontrollierte Studie Binge-Eating-Störung (BED) ist eine weit verbreitete klinische Essstörung, die mit erhöhter Psychopathologie, psychiatrischer Komorbidität, Übergewicht und Fettleibigkeit sowie erhöhten Gesundheitskosten einhergeht. Seit seiner Aufnahme in das DSM-IV haben einige randomisierte kontrollierte Studien (RCTs) die Wirksamkeit buchbasierter Selbsthilfeinterventionen bei der Behandlung dieser Störung nahegelegt. Es werden jedoch Beweise aus größeren RCTs benötigt. Insbesondere die Bereitstellung von Selbsthilfe durch neue Technologien wie das Internet sollte untersucht werden, da diese Ansätze das Potenzial haben, interaktiver und damit für Patienten attraktiver zu sein als buchbasierte Ansätze. Diese Studie wird die Wirksamkeit eines internetbasierten geführten Selbsthilfeprogramms (GSH-I) und einer kognitiven Verhaltenstherapie (CBT), die sich in mehreren Studien als Goldstandard bei der Behandlung von BED erwiesen hat, in einem prospektiven Multicenter evaluieren randomisierte Studie.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-220 268451385875100638839fe1032bcb9f;de;;;6.2.;;;Schnellerer Wechsel des Energieversorgers – ein Blockchain-basierter Ansatz Nur ein kleiner Teil der deutschen Haushalte nutzt die Möglichkeit, regelmäßig den Stromanbieter zu wechseln, um seinen Bedarf zu decken. Neben den relativ geringen monetären Einsparungen ist ein weiterer Grund die Tatsache, dass Verträge mit langer Laufzeit bestehen. Der Prozess des Lieferantenwechsels ist für die Akteure des Energiemarktes recht zeitaufwändig. Ursache hierfür ist eine ineffiziente Gestaltung der Prozessschritte aufgrund fehlender Automatisierung, eines gemeinsamen Datenmanagements und einer direkten Kommunikation zwischen diesen Beteiligten.;-;-;-;https://link.springer.com/article/10.1186/s42162-018-0055-x fe1785ace339e6e69e0670b34d157e0a;de;;;6.2.;;;Eine Methode zur Zielgruppenerweiterung in Programmatic Advertising durch sparsame Generalisierung von Nutzersegmenten Wir schlagen eine neuartige Methode zur effizienten Zielgruppenanreicherung in der programmatischen digitalen Werbung vor. Diese Methode verwendet einen neuartigen ParGenFS-Algorithmus zur bestmöglichen Verallgemeinerung in Taxonomien, der von den Autoren in einer gemeinsamen Arbeit entwickelt wurde. Das ParGenFS erweitert Benutzersegmente, indem es sie sparsam offline als Fuzzy-Set über der IAB-Inhaltstaxonomie in ein höherrangiges „Hauptthema“ hebt. Dieser Algorithmus war ursprünglich als intelligentes Tool zum Abrufen von Informationen gedacht. Hier wird es auf eine ganz andere Aufgabe der gezielten Werbung als effektives Instrument zur Erweiterung des Publikums angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25629-6_131 1b85db52d9932cda8207e1e7b2b078ff;de;;;6.2.;;;Implementierung eines kompakten tragbaren Temperatur-, Druck-, Feuchtigkeits- und Gassensors In diesem Beitrag wird die Implementierung eines kompakten tragbaren Sensors mit Temperatur-, Druck-, Feuchtigkeits- und Gasmessfunktionen vorgestellt. Der Artikel konzentriert sich auf die Implementierung einer automatischen Prozeduraufgabe, die in der Lage ist, periodische Messwerte des Sensors durchzuführen und die Daten über einen herkömmlichen seriellen Port durch die Implementierung der USB Communication Device Class (CDC) zu senden. Der tragbare Sensor wurde getestet, indem Temperatur-, Druck-, Feuchtigkeits- und Gassensorwiderstand gemessen wurden, wenn er sich zwischen zwei verschiedenen Bereichen bewegt hat, um Datenvariationen zu erkennen und die korrekte Ausführung der automatischen Verfahrensaufgabe zu überprüfen. Das Ziel ist es, ein tragbares Gerät zu entwickeln, das einfach zu bedienen, tragbar und mit einfacher Konnektivität zu jedem Host-Gerät ist, um die Umgebungsbedingungen zu messen. Das implementierte tragbare Gerät ist darauf ausgerichtet, einen einfachen Ansatz für die Datenmessung der Außen- und Innenumgebung zu bieten, der für Forschungs-, Industrie- oder Bildungszwecke verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25629-6_129 99414ed8ed0779d3e3a547276ffe684b;de;;;6.2.;;;Das Open Courses Project am Eastern Macedonia and Thrace Institute of Technology In diesem kurzen Kapitel wird das Projekt Open Academic Courses am Eastern Macedonia and Thrace Institute of Technology diskutiert. Die verschiedenen Aspekte des Projekts sowohl hinsichtlich der Ausstattung als auch der personellen Ressourcen werden beschrieben. Außerdem wird der aktuelle Stand des Projekts dargestellt. Abschließend werden die verschiedenen Probleme und Herausforderungen, die während des Projekts aufgetreten sind, diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-868-7_50 ca7352023b934d61197abfb37038c61f;de;;;6.2.;;;Auf dem Weg zum Aufbau von Wissensressourcen aus sozialen Medien mithilfe semantischer Rollen Die Textsemantik ist ein gut versteckter Schatz, dessen Entschlüsselung ein tiefes Verständnis erfordert. Künstliche Intelligenz verbessert Computer mit menschenähnlichen Urteilen, daher ist die Entschlüsselung der abgedeckten Nachricht und deren Weitergabe zwischen Maschinen eine der größten Herausforderungen, denen sich die Computerlinguistik heutzutage gegenübersieht. Um zu lernen, wie Menschen kommunizieren, verwenden Computer Sprachmodelle, die aus menschlichem Wissen abgeleitet sind. Noch weit davon entfernt, unterstellte Botschaften in politischen Diskursen vollständig zu verstehen, haben sich Informatiker und Linguisten zusammengetan, um ein menschenähnliches Sprachverhalten zu modellieren. Dieses Papier soll eine Einführung in die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67008-9_50 0dbfdd27d953ecc8dde136a0d711b013;de;;;6.2.;;;Niedrige Seroprotektionsrate für Meningokokken der Serogruppe C in der erwachsenen HIV-1-infizierten Bevölkerung in Österreich Die aktuellen Leitlinien des Advisory Committee on Immunization Practices (ACIP) empfehlen die Immunisierung aller mit dem Humanen Immunschwächevirus (HIV) infizierten Patienten gegen Meningitis Serotyp ACWY aufgrund der jüngsten Ausbrüche von Meningitis C bei homosexuellen Männern in den USA. Die Umsetzung dieser Empfehlung in anderen Ländern, wie beispielsweise in Österreich, wird durch die geringen Kenntnisse über die Durchimpfungsrate behindert. In dieser Studie wurde der Serostatus für Meningokokken der Serogruppe C bei 390 HIV-infizierten Personen mit Wohnsitz in Österreich analysiert. Diese Personen waren in Bezug auf Geschlecht, Alter, Übertragungsrisiko und HIV-Progressionsmarker repräsentativ für die österreichische HIV-Kohorte. Insgesamt erhielten 73 % eine unterdrückende antiretrovirale Therapie, die mittlere CD4-Zellzahl betrug 599 Zellen/μl und die Immunglobulin G (IgG)-Seropositivität betrug 18 % für Meningokokken der Serogruppe C. Migranten und Patienten, die eine Infektion durch heterosexuellen Geschlechtsverkehr erworben hatten, hatten ein höheres Risiko für die Seropositivität von Meningokokken der Serogruppe C. Aufgrund des gut erhaltenen Immunstatus fast aller Teilnehmer wäre eine Impfung bei der Mehrheit der seronegativen Patienten möglich. Es wird davon ausgegangen, dass diese Maßnahme die Zahl der Risikopatienten für diese durch Impfung vermeidbare Krankheit weitgehend reduzieren würde.;-;-;-;https://link.springer.com/article/10.1007/s00508-019-01561-4 18998ce530f0da8a0eccb547b6e38c4c;de;;;6.2.;;;Fernerkundung und Bodenqualität Die Bodengesundheit ist ein Umweltfaktor, der eine Reihe wichtiger Aspekte beeinflusst, darunter die Nahrungsmittelproduktion, die Wasserretention und die Speicherung von organischem Kohlenstoff im Boden. Die Landwirtschaft ist auf gesunde Böden für das Pflanzenwachstum und die Beweidung von Tieren angewiesen. Wasserrückhalt verringert das Risiko von Wüstenbildung und Überschwemmungen, da die Fähigkeit, Wasser zurückzuhalten, die Fließgeschwindigkeit des Oberflächenwassers verringert. Darüber hinaus stellt organischer Kohlenstoff im Boden den größten terrestrischen Kohlenstoffvorrat dar und steht nach den Ozeanen an zweiter Stelle. Die Bodengesundheit wird jedoch durch intensive landwirtschaftliche Praktiken und Landnutzungsänderungen wie Entwaldung bedroht. Daher ist es wichtig, die Bodengesundheit zu verwalten, um die Ernährungssicherheit zu erhalten, die Wüstenbildung zu vermeiden und die Speicherung von organischem Kohlenstoff im Boden zu erhalten oder im Idealfall zu erhöhen. Ein nützliches Werkzeug, um diese Managementfunktion zu informieren, wäre ein Modell für maschinelles Lernen, das die Bodengesundheit bei gegebener Landbedeckung und Parametern des abiotischen Kontexts wie Geländehöhe und historische Wetterdaten vorhersagen kann. Der erste Schritt bei der Entwicklung eines solchen Modells besteht darin, die Landbedeckung für ein ausgewähltes Gebiet zu identifizieren. Satelliten liefern multispektrale Bilder, die die visuellen Bänder enthalten. Datenbanken zur Bodenbedeckung liefern die Ground-Truth-Labels für einen überwachten Lernansatz zum Trainieren eines semantischen Bildsegmentierungsmodells. In diesem Kapitel wird beschrieben, wie Sentinel-2-Satellitenbilddaten mit Daten des UK Centre for Ecology and Hydrology Land Cover Map 2015 kombiniert wurden, um ein neuronales Faltungsnetzwerk für die Landbedeckungsklassifikation für Südengland zu trainieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71172-6_7 9aca924f20c8e330be2731eee9320f1e;de;;;6.2.;;;Die Wirkung der Rettungssanitäterausbildung auf die präklinische Traumaversorgung (EPPTC-Studie): ein Studienprotokoll für eine prospektive semiqualitative Beobachtungsstudie Unfälle sind die häufigste Todesursache bei Erwachsenen vor dem mittleren Lebensalter. Die Versorgung schwerverletzter Patienten ist eine interdisziplinäre Herausforderung. Bezüglich der präklinischen Schulungsprogramme zur Traumaversorgung und der Vorteile solcher Programme für Traumapatienten liegen nur begrenzte Erkenntnisse vor. Die Auswirkungen auf die Unfallversorgungsabläufe oder auf die Sicherheit der Einsatzkräfte vor Ort sind begrenzt, jedoch gibt es ein hohes Maß an Erfahrung und Expertenmeinung.;-;-;-;https://link.springer.com/article/10.1186/1472-6920-14-32 c2df17ab36f243fa0c5723d6cbdaf474;de;;;6.2.;;;Eculizumab-Anwendung in einem nephrologischen Zentrum der Tertiärversorgung: Daten der Wiener TMA-Kohorte Die Praxismuster der Anwendung von Eculizumab sind nicht gut beschrieben. Wir untersuchten Indikationen und Ergebnisse der Eculizumab-Therapie in einem nephrologischen Zentrum der Tertiärversorgung.;-;-;-;https://link.springer.com/article/10.1007/s40620-021-00981-8 944de269ab682935d8fbd808d122e9f5;de;;;6.2.;;;EuPathDB: Die Datenbank zur eukaryotischen Pathogen Genomics Database Die Bekämpfung von Infektionen und die Entwicklung neuer Medikamente und Impfstoffe erfordert fortgeschrittene Kenntnisse der Biologie von Krankheitserregern. Leicht zugängliche Genom-, Funktionsgenom- und Populationsdaten unterstützen die biologische und translationale Entdeckung. Die Ressourcen der Datenbank für eukaryotische Krankheitserreger (;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-7737-6_5 aaf25af62dec2d82ee9fb0247469342d;de;;;6.2.;;;Ultraschall der horizontalen Instabilität des Akromioklavikulargelenks Horizontale Instabilität beeinflusst das klinische Ergebnis nach Verletzungen des Akromioklavikulargelenks (ACJ) und bei Gelenkdegenerationen. Eine standardisierte, dynamische Untersuchung der horizontalen Instabilität wurde bisher nicht beschrieben. Diese aktuelle Studie stellt eine sonographische Methode zur Analyse der Dynamik zwischen Schlüsselbein und Schulterdach in der horizontalen Ebene vor.;-;-;-;https://link.springer.com/article/10.1007/s00508-018-1433-x 8452fb76f0350c60ad180eb893e964a2;de;;;6.2.;;;Bewertung von Social Media Der Trend zur Nutzung von Social-Networking-Plattformen (z. B. Wikis, Facebook, Instagram und Twitter) wurde von Forschern, Pädagogen, Universitätsverwaltungen und politischen Entscheidungsträgern untersucht, um zu untersuchen, wie diese technologischen Tools ein breites Spektrum von akademischen und arbeitsbezogenen Studenten beeinflussen können , persönliche, soziale und gesundheitliche Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1560-6_2 377d08f8db58cc544a96129d1d49526f;de;;;6.2.;;;Smart Cars auf der Straße mit guten Absichten gepflastert? – Workshop zu Big-Data-Anwendungen und Individualrechten nach der neuen europäischen Datenschutzgrundverordnung In diesem Workshop haben wir uns mit dem Schutz von Personen in der EU-Datenschutz-Grundverordnung vor Gefahren durch Big-Data-Anwendungen befasst. Am Beispiel von Smart Cars konzentrierte sich der Workshop auf die Rechte des Einzelnen nach der neuen Verordnung. Nach einer Einführung in diese Themen waren die Teilnehmer eingeladen, diese Themen in Gruppen zu diskutieren und allgemeine Schlussfolgerungen zur Wirksamkeit der Rechte des Einzelnen nach der Datenschutz-Grundverordnung zu ziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55783-0_6 a62e8f6d8aa55fea72a12e237a52d953;de;;;6.2.;;;Die Instrumente für das elektrische Feld und die Wellen auf der Strahlungsgürtel-Sturmsonden-Mission Die Instrumente für elektrische Felder und Wellen (EFW) der beiden Raumsonden Radiation Belt Storm Probe (RBSP) (vor kurzem in Van-Allen-Sonden umbenannt) wurden entwickelt, um dreidimensionale quasistatische und niederfrequente elektrische Felder und Wellen zu messen, die mit den wichtigsten verantwortlichen Mechanismen verbunden sind zur Beschleunigung energetisch geladener Teilchen in der inneren Magnetosphäre der Erde. Für diese Messung verwendet das Instrument zwei Paare von sphärischen Doppelsondensensoren an den Enden von orthogonal zentripetal ausgefahrenen Auslegern in der Spinebene mit einem Abstand von Spitze zu Spitze von 100 Metern. Die dritte Komponente des elektrischen Feldes wird von zwei kugelförmigen Sensoren gemessen, die einen Abstand von ∼15 m haben und an den Enden zweier Stacer-Ausleger angebracht sind, die entgegengesetzt entlang der Drehachse des Raumfahrzeugs ausgerichtet sind. Das Instrument liefert einen kontinuierlichen Strom von Messungen über die gesamte Umlaufbahn des niederfrequenten elektrischen Feldvektors bei 32 Abtastungen/s in einem Vermessungsmodus. Dieser Vermessungsmodus umfasst auch Messungen des Potenzials von Raumfahrzeugen, um Informationen über Variationen und Struktur des thermischen Elektronenplasmas bereitzustellen. Spektralinformationen im Survey Mode ermöglichen die kontinuierliche Auswertung des Spitzenwertes und der spektralen Leistung bei elektrischen, magnetischen und Dichteschwankungen von mehreren Hz bis 6,5 kHz. On-Board-Kreuzspektraldaten ermöglichen die Berechnung des feldausgerichteten Poynting-Wellenflusses entlang des Magnetfelds. Für höherfrequente Wellenforminformationen werden zwei verschiedene programmierbare Burst-Speicher mit nominalen Abtastraten von 512 Abtastungen/s und 16 k Abtastungen/s verwendet. Die EFW-Burst-Modi liefern über kurze Zeitintervalle gezielte Messungen von 3-D-elektrischen Feldern, 3-D-Wellenmagnetfeldern (von den EMFISIS-Magnetsuchspulensensoren) und dem Potenzial von Raumfahrzeugen. In den Burst-Modi werden alle sechs Sensor-Raumfahrzeug-Potenzialmessungen per Telemetrie übertragen, was interferometrisches Timing von kleinräumigen Plasmastrukturen ermöglicht. Im ersten Burst-Modus speichert das Gerät alle oder einen wesentlichen Teil der Hochfrequenzmessungen in einem 32-Gigabyte-Burst-Speicher. Die herunterzuladenden Teilintervalle werden nach Überprüfung der Instrumentenvermessungsdaten und anderer am Boden verfügbarer Informationen per Bodenbefehl hochgelinkt. Der zweite Burst-Modus beinhaltet die autonome Speicherung und Wiedergabe von Daten, die von Flugsoftwarealgorithmen gesteuert werden, die die Ereignisse der „höchsten Qualität“ auf der Grundlage von Instrumentenmessungen und Informationen von anderen im Orbit verfügbaren Instrumenten bewerten. Das EFW-Instrument liefert 3-D-Wellen-Elektrofeldsignale mit einem Frequenzgang von bis zu 400 kHz an das EMFISIS-Instrument zur Analyse und Telemetrie (Kletzing et al. Space Sci. Rev.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-7433-4_6 e3f76a3c087726664e2278dcba8facb2;de;;;6.2.;;;Computergestütztes Arzneimitteldesign Das Thema Computer-Aided Drug Design befasst sich mit der Anwendung von Computerhardware und -software, um Lösungen in jeder Phase der Wirkstoffforschung bereitzustellen. QSAR-Methoden helfen bei der Auswertung der Daten aus pharmakologischen Labors. Die molekularen Docking-Methoden liefern Informationen auf atomarer Ebene über die Interaktion zwischen Wirkstoffen und Makromolekülen. Die Methoden der quantenmedizinischen Chemie helfen bei der Auswertung der elektronischen Struktur und liefern viele Hinweise auf die chemischen und biochemischen Prozesse im Zusammenhang mit Arzneimitteln. Die Methoden der Molekulardynamik sind nützlich, um die induzierten Anpassungseffekte von Wirkstoff-Makromolekül-Komplexen zu modellieren. Die virtuellen Screening-Anstrengungen ergänzen viele präklinische Screening-Anstrengungen, die an Leitsubstanzen durchgeführt werden. Methoden der künstlichen Intelligenz dringen in großem Umfang in den Bereich der Wirkstoffforschung ein, indem sie viele innovative Werkzeuge bereitstellen. Die Anwendung dieser pharmakoinformatischen Techniken ist in jeder Phase der Wirkstoffforschung sehr gefragt. Dazu gehören die Bemühungen in der Wirkstoffidentifizierung, der Targetvalidierung, der Target-3D-Strukturvorhersage, der medizinischen Chemie, der Naturstoffchemie, der Pharmakologie (in vitro und in vivo), der Pharmazie, der Formulierungen, der Wirkstoffabgabe, der Arzneimitteldisposition, präklinischen Studien, klinischen Studien sowie das Ansprechen des Arzneimittels auf den Patienten nach der Freisetzung zu untersuchen. In diesem Kapitel wurden viele der wissenschaftlichen Konzepte hinter CADD vorgestellt, die rechnerischen Details dieser Technologien ausgearbeitet und die Anwendung dieser Techniken im Arzneimitteldesign veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5534-3_6 0ef87d6b869c6d4a72c0d1b03ea7d6e3;de;;;6.2.;;;"Klinische Perspektiven des diagnostischen Omics- und Personalisierten Medizin-Ansatzes zur Überwachung der Wirksamkeit und Toxizität von Phytokomplexen Die Fortschritte der Systemmedizin und der Netzwerk-Pharmakotoxikologie sowie der Omics-Diagnosetechniken oder ""Diagnostic-Omics"" bieten heute beeindruckende neue Strategien und Werkzeuge für eine geführte und unterstützte Anwendung von Phytokomplexen. Gleichzeitig könnte die personalisierte Medizin einen größeren und besseren Einsatz von Heilpflanzen fördern, insbesondere für Prävention und Wellness. Trotz des zunehmenden Informationsangebots aus der Systemmedizin ist die Forschung in der Klinik noch nicht voll ausgeschöpft, obwohl die Einführung der Diagnostik-Omics in die medizinische Routineversorgung insbesondere in der Pharmatoxikologie und der klinischen Pharmako/Toxiko-Genomik täglich an Relevanz und Aussagekraft gewinnt werden zunehmend für einen effektiveren und sichereren Einsatz von Arzneimitteln und Heilpflanzen durchgeführt.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43806-1_16 e71ddb7841840b7f8517a6043238b340;de;;;6.2.;;;Ein mobiles Gesundheitssystem für Subsahara-Afrika Die Diskrepanz zwischen Gesundheitssystemen in entwickelten Ländern und unterentwickelten Ländern ist groß, insbesondere aufgrund der Tatsache, dass die Gesundheitsinfrastruktur der ehemaligen auf einer hochentwickelten technologischen Infrastruktur basiert. Weltweit werden Anstrengungen unternommen, um diese Ungleichheit zu überbrücken und Gesundheitsdienste selbst in den entlegensten Gebieten der unterentwickelten Länder erschwinglich zu machen. Das jüngste Wachstum von Mobilfunknetzen in unterentwickelten Ländern spricht dafür, mHealth-Systeme und -Anwendungen auf ihrer Grundlage aufzubauen. Die Besonderheiten des Gebiets führen jedoch zu Schwierigkeiten bei möglichen Anwendungsfällen von mobilen Geräten, wodurch das Kopieren von mHealth-Diensten aus entwickelten Ländern nicht anwendbar ist. In diesem Papier stellen wir die funktionalen Anforderungen an ein Patientenaktensystem, das teilweise auf mobilen Geräten läuft, und die architektonischen Entscheidungen für dieses System vor. Die Anforderungen richten sich nach den Gegebenheiten der Republik Kamerun. Darüber hinaus diskutieren wir die Vorteile auf Länderebene, die sich nach der Einführung eines solchen Systems ergeben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37893-5_8 baa16979a4122382865d334d51582c7b;de;;;6.2.;;;Brustselbstuntersuchung und Brustkrebsbewusstsein bei Frauen in Entwicklungsländern: eine Umfrage unter Frauen in Buea, Kamerun Brustkrebs ist weltweit eine der Hauptursachen für Krebserkrankungen und -mortalität. In Kamerun verursacht Brustkrebs bis zu 10,7 Todesfälle pro 100.000 Frauen und ist damit die zweithäufigste Krebstodesursache. Eine bessere Dokumentation des Wissens und der Praktiken von Frauen zu Brustkrebs und Brustselbstuntersuchung (BSE) wäre bei der Gestaltung von Interventionen zur Prävention von Brustkrebs nützlich. Ziel dieser Studie war es, 1. das Wissen kamerunischer Frauen über die Brustselbstuntersuchung (BSE) zu beschreiben, 2. ihren Eindruck von der BSE-Praxis zu bewerten und 3. ihre Wahrnehmungen zu Ursachen, Risikofaktoren und Prävention von Brustkrebs zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-5-627 d18e964c3748a7ed9bcf594e56744773;de;;;6.2.;;;Blockchain Federation ermöglicht vertrauenswürdiges Internet der Dinge Das Internet der Dinge (IoT) bietet eine Infrastruktur, die fortschrittliche Funktionen basierend auf interoperablen Informations- und Kommunikationstechnologien ermöglicht, indem physische und virtuelle Dinge miteinander verbunden werden. IoT hat sowohl in der Wissenschaft als auch in der Industrie immer mehr Beachtung gefunden. Design, Wartung und Governance des IoT stehen jedoch vor Herausforderungen, da eine enorme Anzahl heterogener Geräte beteiligt ist. Das IoT erfordert die Stärkung seiner vertrauenswürdigen Funktionen. Die Blockchains sind unveränderliche verteilte Ledger-Systeme, die vertrauenswürdige Funktionen wie Sicherheit, Skalierbarkeit, Datenschutz, Sicherheit und Konnektivität unterstützen, normalerweise ohne eine zentrale Autorität. Aufgrund der Komplexität des IoT-Systems kann jede aktuelle Blockchain nicht alle Anforderungen an heterogene Geräte, Netzwerke und übergeordnete Funktionalitäten erfüllen. Dieses Papier schlägt eine neuartige Referenzarchitektur vor, die Blockchain Federation mit IoT kombiniert, um IoT vertrauenswürdig zu machen. Die Architektur ermöglicht vertrauenswürdige Funktionen durch die Integration von Blockchains mit verschiedenen IoT-Tiers und -Schichten. Ein Proof-of-Concept-System wird implementiert, um die Korrektheit und Machbarkeit der Architektur zu demonstrieren. Darüber hinaus werden die zukünftigen Richtungen der Blockchain Federation und der IoT-Evolution diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59595-1_5 d7cae4e1d496046b897059464bf9fc38;de;;;6.2.;;;Die versteckte Epidemie: Die Harvard Medical Practice Study Fehlverhalten! Das Wort löst in den Herzen der Ärzte Entsetzen aus – und das aus gutem Grund. Alle Ärzte laufen Gefahr, verklagt zu werden, wenn etwas schief geht, und die meisten Ärzte werden tatsächlich irgendwann in ihrer Karriere verklagt, unabhängig davon, ob sie etwas falsch gemacht haben oder nicht. Für einige Hochrisiko-Spezialitäten, darunter Neurochirurgie, Gefäßchirurgie und Kardiologie, ist der Prozentsatz der Klagen sehr hoch, und mehrere Klagen sind keine Seltenheit. Für alle Ärzte sind die Kosten für eine Berufshaftpflichtversicherung erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71123-8_1 08b5fa3fbdc2e97388dcd9abe3f7b9b9;de;;;6.2.;;;Software für Soft Power Laut der National Association of Software and Services Companies (NASSCOM), Indiens bekanntestem Branchenverband, hat die IT-Branche „eine bedeutende Rolle dabei gespielt, das Image Indiens von einer langsamen bürokratischen Wirtschaft zu einem Land innovativer Unternehmer und eines Global Players zu verändern“. bei der Bereitstellung von Weltklasse-Technologielösungen und Unternehmensdienstleistungen“ (NASSCOM, 2012: 3). Das Vertrauen in Indiens Potenzial auf diesem Gebiet war so groß, dass die Planungskommission des Landes 2001 einen Bericht einer hochrangigen Task Force mit dem Titel;-;-;-;https://link.springer.com/chapter/10.1057/9781137027894_5 6ca174a68707eecf70a170b8ca0a8918;de;;;6.2.;;;Wasser und sein Management: Abhängigkeiten, Verbindungen und Herausforderungen Dieses Kapitel beleuchtet die wichtigsten Abhängigkeiten, Verbindungen und Herausforderungen des Wasserressourcenmanagements. (Viele dieser diskutierten Themen werden in den folgenden Kapiteln erneut aufgegriffen und illustriert.) Der erste Teil führt die Oberflächen- und Grundwasserbewirtschaftung im terrestrischen Teil des Wasserkreislaufs ein. Umfassenden Darstellungen wichtiger hydrologischer Phänomene und Prozesse, Überwachung, Bewertung und Kontrolle folgen Übersichten zu Abhängigkeiten, Zusammenhängen und Herausforderungen. Die vielfältigen Facetten intensiver Mensch-Ressourcen-Interaktion und inhärente Bedrohungen der Ressourcenbasis werden aufgedeckt. Beide Abschnitte präsentieren Beispiele, die unterschiedliche Kontexte und Lösungsmöglichkeiten veranschaulichen. Der zweite Teil fasst die wichtigsten Triebkräfte und Herausforderungen des modernen Managements und der Governance von Wasserressourcen zusammen. Es bietet einen kritischen Überblick über verschiedene Wasserdiskurse der letzten Jahrzehnte. Die Rolle von Benchmarks und wiederkehrenden Wasserereignissen, deren Erklärungen und zwischenstaatlichen Beschlüssen werden analysiert und die wichtigsten Konzepte und Methoden der Umsetzung diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60147-8_3 6de7cc205ef1ec79182f25be02dbde0c;de;;;6.2.;;;Die Stromliefersystem-Infrastruktur der Zukunft Die elektrische Infrastruktur der Zukunft wird integriert, selbstheilend und elektronisch gesteuert, um eine außergewöhnliche Belastbarkeit und Reaktionsfähigkeit zu gewährleisten. Übertragungs- und Verteilungstechnologien werden mit der Flexibilität entwickelt, um den sich ändernden Anforderungen der Endnutzung gerecht zu werden. Sie werden in der Lage sein, in Echtzeit auf die Milliarden von Entscheidungen der Verbraucher und ihrer immer ausgeklügelteren Mikroprozessoragenten zu reagieren. Die Infrastruktur wird immer eingeschaltet oder „lebendig“ sein. Es wird miteinander verbunden, interaktiv und mit der Kommunikation in einem komplexen Netzwerk des Echtzeit-Informations- und Energieaustauschs verschmolzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-8979-6_53 46bb9acba5efebef9d8c5e4af19a43c9;de;;;6.2.;;;Vermessung und Scan-to-BIM-Modell für die Kenntnis des baulichen Erbes und das Management von Erhaltungsmaßnahmen Die Vermessung eines historischen Gebäudes bedeutet, seine Geometrien, seine Bauelemente, die noch bestehenden Verbindungen zwischen den verschiedenen Teilen zu messen, zu erkennen und zu analysieren, um seinen Erhaltungszustand zu definieren, eine statische Analyse durchzuführen und schließlich ein richtiges Projekt zu planen Konservierung, Konsolidierung und Wiederverwendung. Die Umfrage ist der erste notwendige Moment für die Wissenserforschung des Gebäudes. Durch den breiten Einsatz von Werkzeugen und präzisen Vermessungstechniken ist es heute möglich, eine ausreichende Genauigkeit der Informationen über die Gebäude zu erreichen ein historisches Gebäude und hinsichtlich seiner Verwaltung und zukünftigen Instandhaltung Insbesondere ermöglichen die BIM-Technologien die Kommunikation zwischen Daten, die von unterschiedlicher Software stammen, was einen größeren Informationsaustausch zwischen vielen Akteuren ermöglicht. In den letzten Jahren wurde der generative Prozess des Building Information Modeling (BIM), der auf die Digitalisierung des Baudenkmals ausgerichtet ist, durch die Entwicklung neuer Befehlsmodellierungen unterstützt, die die von Laserscannervermessungen (Punktwolken) erzeugten Ausgabedaten in wichtige Modellierungsanwendungen integrieren können . Strukturelle Elemente wie historische Gewölbe, Gewölbe, Dekorationen, architektonische Ornamente und Wandtrennwände mit variablen Querschnitten erfordern im Vergleich zum Digitalisierungsprozess von Neubauten höhere Detaillierungsgrade (LOD) und Informationen (LOI). Daher erfordert die Struktur eines BIM-Modells, das auf die Darstellung bestehender und historischer Artefakte (HBIM) abzielt, die Definition eines neuen digitalen Prozesses, der in der Lage ist, traditionelle Techniken für das Management neuer Gebäude in solche umzuwandeln, die für die Erstellung digitaler Versionen historischer Gebäude geeignet sind, die buildings sind einzigartig in ihrer Art. Ziel dieser Arbeit ist es, die Ergebnisse der laufenden Forschungen und Aktivitäten zu Vermessungs- und HBIM-Modellen historischer Gebäude vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33570-0_35 ca18a02181be7ed4ffca1970b1490fb8;de;;;6.2.;;;Untersuchung der Haltung von Sekundarschülern zu IoT-getriebenen Bildungsaktivitäten Dieses Papier präsentiert und analysiert eine Reihe von Daten, die die Haltung von Schülern der Sekundarstufe zu den Bildungsaktivitäten aufzeigen, die während einer UMI (Ubiquitous, Mobile Computing and the Internet of Things) Summer School realisiert wurden. Diese Summer School befasst sich mit der Entwicklung einer IoT-basierten Kreislaufwirtschaftsanwendung und ist Teil des UMI-Sci-Ed-Projekts, das einen Schulungsrahmen zum UMI-Lernen für Schüler im Alter zwischen 14 und 16 Jahren unter Verwendung richtig gestalteter Bildungsszenarien und Gemeinschaften von Praxis (CoP), indem UMI-Technologien gleichzeitig als Lernmittel und Lernergebnisse eingesetzt werden. Die Analyse konzentriert sich auf die Zufriedenheit und das Engagement der Schüler (beobachtet durch eine Reihe von Fragebögen) in Bezug auf das Potenzial der Schüler, den Aktivitäten zu folgen, die von den Schülern wahrgenommene Leichtigkeit, Freude und Nützlichkeit, wobei als Parameter das Geschlecht und das Alter der Schüler festgelegt werden . Die Ergebnisse zeigen deutlich die hohe Akzeptanz und das Engagement der Studierenden für die konzipierten IoT-getriebenen Aktivitäten und zeigen in diesen Aspekten gewisse Differenzierungen in Bezug auf Geschlecht und Alter. Diese Ergebnisse bilden zusammen mit den Beobachtungen, dass eine hohe Schülerzufriedenheit nicht gleich hohes Engagement bedeutet und dass Spaß ein kritischer Faktor ist, eine Grundlage für die zukünftige Anpassung der Bildungsszenarien und des Umfangs und der Gestaltung der Aktivitäten, um die UMI-Wissenschaft zu verbessern. Ed Einfluss auf die Präferenz der Studenten für eine zukünftige Karriere im Bereich der UMI-Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03062-9_15 8c0bcac05824c777ba9f8fde1161c6d8;de;;;6.2.;;;Voraussetzungen für ein erfolgreiches Enhanced Recovery After Surgery (ERAS)-Programm: eine multizentrische internationale Umfrage unter ERAS-Pflegekräften Krankenschwestern sind der Dreh- und Angelpunkt jedes Enhanced Recovery After Surgery (ERAS)-Programms, da sie in direktem Kontakt mit Patienten und verschiedenen Pflegern stehen. Ziel der vorliegenden Umfrage war es, die Schlüsselfaktoren und Herausforderungen von ERAS aus der Sicht einer Pflegefachkraft zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s10353-021-00698-9 037daf5ec8ceadabbdc7c503e27e2aa9;de;;;6.2.;;;Vereinigtes Königreich Frozen Shoulder Trial (UK FROST), multizentrische, randomisierte, 12 Monate, Parallelgruppen-Überlegenheitsstudie zum Vergleich der klinischen und Kosteneffektivität der frühen strukturierten Physiotherapie gegenüber der Manipulation unter Narkose gegenüber der arthroskopischen Kapselfreisetzung bei Patienten, die in die Sekundärversorgung überwiesen wurden mit primärer Schultersteife: Studienprotokoll für eine randomisierte kontrollierte Studie Frozen Shoulder (auch bekannt als adhäsive Kapsulitis) tritt auf, wenn die Kapsel oder die Weichteilhülle um das Kugelgelenk vernarbt und zusammengezogen wird, wodurch die Schulter angespannt, schmerzhaft und steif wird. Etwa 1 von 12 Männern und 1 von 10 Frauen im erwerbsfähigen Alter sind davon betroffen. Obwohl dieser Zustand mit der Zeit abklingen kann (normalerweise dauert es 1 bis 3 Jahre), verursacht er bei manchen Menschen schwere Symptome und erfordert eine Überweisung ins Krankenhaus. Unser Ziel ist es, die klinische und Kosteneffektivität von zwei invasiven und kostenintensiven chirurgischen Eingriffen zu bewerten, die häufig in der Sekundärversorgung des National Health Service (NHS) verwendet werden, im Vergleich zu einem nicht-chirurgischen Vergleichspräparat der frühen strukturierten Physiotherapie.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2352-2 e6b0980208523a044b57f9a0e1555c33;de;;;6.2.;;;Prävalenz von Osteoporose und Frakturen bei einer Migrantenpopulation von Süd- nach Norditalien: eine vergleichende Querschnittsstudie Der Zweck dieser Studie war es zu beurteilen, ob eine Migrantenpopulation aus südlichen Regionen Italiens Unterschiede in der Osteoporose (OP) und Frakturprävalenz im Vergleich zu einer Bevölkerung aufwies, die in Mailand, einer Stadt in Norditalien, geboren wurde und lebte. Die Studiengruppe bestand aus 1764 postmenopausalen Frauen, die in Süditalien geboren wurden und nach dem 20. Diese Gruppe wurde mit einer Stichprobe von 4018 postmenopausalen Frauen verglichen, die in Mailand geboren, aufgewachsen und dort leben. Die Knochenmineraldichte (BMD) wurde an der Lendenwirbelsäule durch Dual-Energy-Röntgen-Absorptiometrie gemessen. Die univariate Analyse zeigte einen signifikant höheren BMI, eine größere Parität, einen geringeren postmenopausalen Östrogenverbrauch (HRT) und eine niedrigere Kalziumaufnahme in der Southern-Gruppe (SG). Densitometrische Werte zeigten eine signifikant niedrigere mittlere lumbale BMD bei SG (;-;-;-;https://link.springer.com/article/10.1007/s00198-003-1438-8 43805445b55a0c6f08e93c9b03c80bdd;de;;;6.2.;;;Datenabruf für heterogene Datenmodelle Das Abrufen von Daten aus einer heterogen modellierten Datenbank ist verständlicherweise komplex, da für dieselbe konzeptionelle Operation unterschiedliche Arten von Abfragen erforderlich sind, je nachdem, wie die abzurufende Datenklasse physisch organisiert ist. Somit: 1. Für konventionelle (spalten-)strukturierte Daten sind die konzeptionelle Operation und der Abfragemechanismus identisch. Eine Abfrage, die auch über mehrere Tabellen hinweg nur relevante Attribute (d. h. ohne Aggregate) abruft, kann normalerweise mit einer einzigen SQL-Anweisung ausgeführt werden, die eine einfache Struktur hat, d. h. keine Unterabfragen enthält. 2. Bei EAV-strukturierten Daten erfordert die Abfrage von Daten basierend auf Kombinationen von Attributwerten viel mehr Schritte als bei spaltenförmigen (herkömmlich modellierten) Daten: Die UND-, ODER- und NICHT-Operationen müssen jeweils durch die Mengenoperationen von Schnittmenge, Vereinigung ersetzt werden und Unterschied. 3. Für Hybridklassen wäre eine Kombination von Ansätzen erforderlich, je nachdem, ob die Attribute, die Sie abrufen, spalten- oder EAV-modelliert sind. 4. Am schwierigsten ist es, eine Mischung aus konventionellen, EAV- und Hybridklassen abzufragen. Dazu muss die Abfrageaufgabe in einzelne Operationen für jede Klasse zerlegt und dann die Ergebnisse kombiniert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-510-1_15 9010a316e31ac7acca4587a9c6f2e09d;de;;;6.2.;;;Untersuchung und Behandlung des akuten Myokardinfarkts In den ersten Stunden nach einem „Herzinfarkt“ sterben bis zu 50 % der Patienten an Kammerflimmern oder akutem linksventrikulärem Versagen. Für Überlebende, die ein Krankenhaus erreichen oder zu Hause behandelt werden, ist die linksventrikuläre Funktion, die die verbleibende Menge an lebensfähigem Myokard widerspiegelt, die wichtigste Determinante sowohl für die kurz- als auch für die langfristige Morbidität und Mortalität. Patienten mit großen Infarkten neigen dazu, eine schlechte linksventrikuläre Funktion zu zeigen, und ein hoher Prozentsatz entwickelt einen kardiogenen Schock, späte ventrikuläre Tachyarrhythmien oder nachfolgendes (oft nicht angekündigtes) Kammerflimmern. Obwohl Koronarstationen, die Anfang der 1960er Jahre eingeführt wurden, die Sterblichkeit aufgrund von Herzrhythmusstörungen im Krankenhaus verringert haben, gab es in den 1970er Jahren nur eine geringfügige Verringerung der Mortalität durch die anderen Haupttodesursachen wie kardiogener Schock, Herzinsuffizienz oder weitere Herzmuskelerkrankungen Infarkt. Die jüngste Einführung eines aggressiven frühen interventionellen Ansatzes zur Behandlung des akuten Myokardinfarkts bietet Hoffnung für zukünftige Patienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3211-1_8 efd034c151e763a0aa245bfad069e8aa;de;;;6.2.;;;BET-Bromodomänen und P-TEFb bei der kardialen Transkription und Herzinsuffizienz-Pathogenese Stressaktivierte kardiale Signalkaskaden konvergieren schließlich auf definierten Transkriptionswegen, die pathologische Genexpressionsprogramme antreiben. Eine übermäßige oder verlängerte Aktivierung dieser Signalwege gipfelt in Hypertrophie, Fibrose und kontraktiler Dysfunktion. Da die Genregulationsmaschinerie in diesem Krankheitsprozess als distaler Signalintegrator fungiert, war die Definition von Mechanismen, durch die vorgeschaltete Signalwege an die chromatinabhängige Signalübertragung in Kardiomyozyten (CMs) koppeln, ein Gebiet von großem wissenschaftlichen und therapeutischen Interesse. Es ist seit langem bekannt, dass die dynamische Positionierung von Acetyl-Lysin an nukleosomalen Histonschwänzen, reguliert durch die Enzyme Histonacetyltransferase (HAT) und Histondeacetylase (HDAC), eine zentrale Rolle bei der kardialen Plastizität und HF-Pathogenese spielt. In diesem Kapitel werden wir Signalereignisse hinter der lokalen Chromatinacetylierung im Herzen und ihre Rolle bei der pathologischen kardialen Plastizität und der HF-Pathogenese diskutieren. Wir werden kürzlich veröffentlichte Studien hervorheben, die Bromodomänen-enthaltende Coaktivatorproteine ​​der BET-Familie als kritische Verbindung zwischen aktivierten Herzverstärkern, P-TEFb (positiver Transkriptionselongationsfaktor b) und RNA-Polymerase II (Pol II)-Dynamik im gestressten Myokard implizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41457-7_12 65a56f36350cfa4295894aa023b2cf4e;de;;;6.2.;;;MALDI-TOF MS-Analyse von löslichen PEG-basierten mehrstufigen synthetischen Reaktionsmischungen mit automatischer Erkennung von Reaktionsversagen Makromoleküle mit einstellbarer Löslichkeit, die verwendet werden, um inerte unlösliche Materialien nachzuahmen, während die Lösungsbedingungen beibehalten werden, ermöglichten die Leistung einer effizienten unterstützten organischen Chemie und erleichterten die In-situ-Reaktionsüberwachung. Um den hohen Durchsatzanforderungen automatisierter Syntheseprozesse gerecht zu werden, werden organische Synthesen an bifunktionellen Polyethylenglykol-Polymeren (PEG;-;-;-;https://link.springer.com/article/10.1016/j.jasms.2005.01.020 cce84bc4de5833a329427ab6bc877af6;de;;;6.2.;;;Super-Auflösung für synthetisches Zoomen Optisches Zoomen ist ein wichtiges Merkmal von Abbildungssystemen. In diesem Artikel untersuchen wir eine kostengünstige Alternative zur Signalverarbeitung zum optischen Zoomen – synthetisches Zoomen durch Super-Resolution (SR)-Techniken. Synthetisches Zoomen wird erreicht, indem eine Sequenz von Bildern mit niedriger Auflösung (LR) registriert wird, die bei unterschiedlichen Brennweiten aufgenommen wurden, und das SR-Bild mit einer größeren Brennweite oder einer erhöhten räumlichen Auflösung rekonstruiert wird. Unter der Annahme einer konstanten Szenentiefe und Zoomgeschwindigkeit argumentieren wir, dass die Bewegungstrajektorien aller physikalischen Punkte durch einen einzigartigen Fluchtpunkt miteinander in Beziehung stehen und präsentieren eine robuste Methode zur Schätzung seiner;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/58195 c9680d2498e8c2b36df769de9751d6af;de;;;6.2.;;;Verwendung von Daten aus Umfragen zur Patientenerfahrung durch Ärztegruppen In Massachusetts wird seit 2006 öffentlich über die Leistung von Ärztegruppen in validierten Umfragen zur Patientenerfahrung berichtet. Die Gruppen erhalten auch detaillierte Berichte über ihre eigene Leistung, aber es ist wenig darüber bekannt, wie die Ärztegruppen auf diese Berichte reagiert haben.;-;-;-;https://link.springer.com/article/10.1007/s11606-010-1597-1 7074fbd0013d2f04e42612273ab1fe69;de;;;6.2.;;;Intelligente Infrastruktur und integrierte Plattform für intelligente und nachhaltige Städte Die Entwicklung einer Stadt zu einer Smart and Sustainable City (SSC) erfordert eine angemessene intelligente Infrastruktur und integrierte Plattform. Die intelligente Infrastruktur zielt darauf ab, intelligent auf geschäftliche und öffentliche Bedürfnisse, Nutzeranforderungen und andere Infrastrukturen zu reagieren. Es verbindet die physischen, sozialen, geschäftlichen und digitalen Infrastrukturen der Stadt so, dass die Stadt auf der Grundlage detaillierter Betriebsdaten integrieren, analysieren, sammeln, optimieren und Entscheidungen treffen kann. Die integrierte Plattform wiederum ist eine digitale Plattform, auf der alle benötigten Informationen und Kenntnisse erstellt werden können. Eine solche Plattform sollte nicht nur die Aggregation von Stadtdaten und Informationsanalysen erleichtern, sondern auch die Zusammenarbeit zwischen verschiedenen Stadtebenen erleichtern und die Funktionsweise der Stadt in Bezug auf Dienstleistungen, Ressourcenverbrauch und Lebensstil besser verstehen resource . Dieses Papier zielt darauf ab, die Hauptkomponenten im Detail zu untersuchen, die berücksichtigt werden sollten, wenn man sich auf den Weg zur Entwicklung einer Stadt zu einer intelligenteren Stadt in Bezug auf ihre Infrastruktur, Datenmanipulation und -freigabe sowie Konnektivitätsprobleme macht. Es stellt einen Wissensbeitrag dar, indem es die Komplexität der SSC-Leistung als multidimensionales System von Systemen aufzeigt und die bei der Entwicklung eines SSC zu berücksichtigenden Elemente aufzeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66840-2_35 4d4fef550464fe1d74d454858b6367ad;de;;;6.2.;;;Wissensbasierte Technologien in der Proteomik Proteomische Technologien ermöglichen es, Tausende von Proteinen in biologischen Proben zu identifizieren. Diese Daten erfordern geeignete Mittel zur Speicherung, Verbreitung und analytischen Verarbeitung, um das neue Wissen zu entschlüsseln. Die automatische Verarbeitung hocheffizienter experimenteller Ergebnisse wird durch die kontrollierten Vokabulare, wie z. B. Medical Subject Headings und GeneOntology, unterstützt. Während Ontologie und Vokabulare einer ständigen Weiterentwicklung unterliegen, ist es notwendig, eine zentralisierte Speicherung proteomischer Daten für die weitere Überarbeitung in Übereinstimmung mit dem aktualisierten Wissensbereich bereitzustellen. Proteomische Repositorien wie PRIDE, The Global Proteome Machine, PeptideAtlas usw. stehen zur Verfügung, um die Fülle von Massenspektraldaten und geeigneten Proteinidentifikationen zu beherbergen. Die bestehenden Repositorien erleichtern die Entwicklung von Technologien zur Wissensextraktion, um die Liste der identifizierten Proteine ​​mit den GeneOntology-Annotationen, medizinischen Fachgebietsüberschriften, metabolischen und regulatorischen Pfaden zu vergleichen. Dieser Artikel gibt einen Überblick über moderne Analysewerkzeuge, die wissensbasierte Technologien für die Proteomforschung nutzen.;-;-;-;https://link.springer.com/article/10.1134/S1068162011020129 15a4765b93b2cb52782015111342cb5b;de;;;6.2.;;;Das Gesundheitsinformatik-Kohortenverbesserungsprojekt (HICE): Verwendung von routinemäßig erhobenen Daten der Primärversorgung, um Menschen mit einer lebenslangen Diagnose einer psychotischen Störung zu identifizieren Wir haben bereits gezeigt, dass routinemäßig erhobene Daten der Primärversorgung verwendet werden können, um potenzielle Teilnehmer für Studien zu Depressionen zu identifizieren [1]. Hier zeigen wir, wie Patienten mit psychotischen Störungen aus den Aufzeichnungen der Primärversorgung für eine mögliche Aufnahme in eine Kohortenstudie identifiziert werden können. Wir diskutieren die Stärken und Grenzen dieses Ansatzes, bewerten seinen potenziellen Wert und berichten über aufgetretene Herausforderungen.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-5-95 e562369219f760d6d8b51303dd301b41;de;;;6.2.;;;Automatisieren des Lebenszyklus des Einwilligungsmanagements für elektronische Gesundheitssysteme Der Begriff der Einwilligung des Patienten spielt eine wichtige Rolle bei der Gewährung des Zugangs zu medizinischen Daten. In typischen Gesundheitssystemen wird die Einwilligung durch ein Formular erfasst, das der Patient ausfüllen und unterschreiben muss. In E-Health-Systemen wird die Einwilligung in Papierform durch Zugangskontrollmechanismen ersetzt, die den Zugang zu medizinischen Daten unter Berücksichtigung elektronischer Inhalte regeln. Dies trägt dazu bei, den Patienten in die Lage zu versetzen, seine Einwilligung auf effektivere Weise zu erteilen und zu widerrufen. Das Erteilungs- und Widerrufsverfahren ist jedoch je nach Situation des Patienten sehr unterschiedlich. Unser Hauptargument ist, dass ein solcher Detaillierungsgrad sehr schwierig und fehleranfällig als eine Reihe von Autorisierungsrichtlinien erfasst werden kann. In diesem Kapitel stellen wir ACTORS (Automatic Creation and Lifecycle ManagemenT Of Authorization Policies) vor, einen zielorientierten Ansatz zur Verwaltung von Einwilligungen. Die Hauptidee von ACTORS besteht darin, den zielorientierten Ansatz der teleo-reaktiven (TR) Programmierung für die Verwaltung der Einwilligung zu nutzen, der Änderungen in den Bereichen und Kontexten berücksichtigt, in denen der Patient seine Einwilligung erteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23633-9_14 036f8444dd577e0b0fcf7893b94bc3f7;de;;;6.2.;;;Bodengeografische Regionalisierung als Basis für digitale Bodenkartierung: Fallstudie Karelien Durch die jüngste Entwicklung der digitalen Bodenkartierung (DSM) konnte die Qualität der Bodenkarten erheblich verbessert werden. Wir haben versucht, eine Reihe empirischer Modelle für das Territorium Kareliens, einer Republik im Nordosten des europäischen Territoriums der Russischen Föderation, zu erstellen. Dieses Gebiet wurde aus zwei Gründen für die Pilotstudie für DSM ausgewählt. Erstens sind die Böden der Region hauptsächlich monogenetisch, wodurch der Einfluss der paläogeographischen Umgebung auf rezente Böden reduziert wird. Zweitens war das Gebiet aufgrund der geringen landwirtschaftlichen Entwicklung schlecht kartiert: Nur 1,8 % der Gesamtfläche der Republik werden landwirtschaftlich genutzt und verfügen über großflächige Bodenkarten. Der Rest des Territoriums hat nur kleinmaßstäbliche Bodenkarten, die auf der Grundlage allgemeiner geographischer Konzepte und nicht auf Felduntersuchungen erstellt wurden. Somit war die einzige Lösung für die Bodeninventur die prädiktive digitale Kartierung. Das Fehlen großmaßstäblicher Bodenkarten erlaubte kein Data Mining aus früheren Bodenuntersuchungen, und es konnten nur empirische Modelle verwendet werden. Aus Gründen der Regionalisierung haben wir die im allgemeinen Schema der Bodenregionalisierung Russlands vorgeschlagene Aufteilung in Nord- und Südkarelien akzeptiert, die Grenzen zwischen den Regionen wurden etwas geändert. Innerhalb jeder Region haben wir 15 (Nordkarelien) bis 32 (Südkarelien) individuelle Bodenlandschaften spezifiziert und für jede Bodenlandschaft bodentopographische und bodenlithologische Beziehungen vorgeschlagen. Zur Anpassung der Modelle sind weitere Feldprüfungen erforderlich.;-;-;-;https://link.springer.com/article/10.1134/S1064229310130028 41e9bc43e1c2a055a92304155cd9eb75;de;;;6.2.;;;NIDDK-Datenarchiv: eine zentrale Sammlung von Daten aus klinischen Studien Das National Institute of Diabetes and Digestive and Kidney Diseases hat zentrale Repositorien für die Sammlung von DNA, biologischen Proben und klinischen Daten eingerichtet, die an einem einzigen Standort katalogisiert werden sollen. Hier präsentieren wir einen Überblick über die Site, die die klinischen Daten und Links zu Bioproben speichert.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-6-19 c9fa1dc3874e5bf021e13e731ec4709c;de;;;6.2.;;;Regional Impact Assessment: Eine Methode zur Messung des regionalen Mehrwerts der sektorübergreifenden Stadtplanung In Zeiten steigenden Interesses an Nachhaltigkeitsthemen sowie deren hoher Dringlichkeit aufgrund von Ressourcenknappheit, globaler Erwärmung und sozialer Ungleichheit erfahren Konzepte und entsprechende Projekte, die den Zielen einer nachhaltigen Entwicklung gerecht werden, einen hohen Zuspruch. Darüber hinaus haben Phänomene wie Globalisierung und Urbanisierung zu zentralen, umweltbenachteiligten Gebieten und langen, interregionalen/internationalen Wertschöpfungsketten mit gewinnenden Global Playern und einer immer größer werdenden Kluft zwischen Arm und Reich geführt. Oft hat das städtische Wachstum die Fähigkeit der Regierungen überholt, wesentliche Infrastrukturen aufzubauen und regionale Werte zu schaffen. Regionale Wertschöpfung kann durch die Nutzung lokaler sektorübergreifender Synergien erleichtert werden und ist grundlegend für eine nachhaltige Entwicklung und die Stärkung der lokalen Wirtschaft. Um die regionale und nachhaltige Wirkung sektorübergreifender Planungen im urbanen Raum zu bewerten, bedarf es eines konsistenten Konzepts, das neben ökonomischen Leistungsindikatoren auch soziale und ökologische Auswirkungen in der Region einbezieht. Die Visualisierung der regionalen wirtschaftlichen, ökologischen und sozialen Auswirkungen kann nicht nur Entscheidungsprozesse unterstützen, sondern auch als politische Argumentation zur Förderung und Förderung sektorübergreifender Planung und nachhaltiger Entwicklung dienen. Zur Messung der regionalen Wertschöpfung gibt es verschiedene Ansätze, die sich vor allem auf die ökonomische Wertschöpfung konzentrieren und vor allem im Bereich der erneuerbaren Energien bekannt sind. Um ein Instrument zur Messung der regionalen Auswirkungen im Hinblick auf die ökonomische, soziale und ökologische Leistung identifizierter transsektoraler Schnittstellen und Synergien zu entwickeln, haben die Autoren den indikatorbasierten Ansatz einer Wertschöpfungskettenanalyse gewählt, bei der eine Reihe von ökonomischen, sozialen und ökologischen Indikatoren wird verwendet, um die Nachhaltigkeitsleistung von Wertschöpfungsstufen in einer Region zu messen. Mit der richtigen Wahl der Indikatoren ist das Tool in der Lage, die Wirkung innerhalb einer Region zu quantifizieren und die Entscheidungsfindung von Stadtplanern zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75774-2_18 208682d932880c2e46fad79d8b678476;de;;;6.2.;;;Dezentralisierung und Urban Governance: Trends und Lehren aus Städten in Tansania In dem Bestreben, Good Governance zu verbessern, hat die Regierung von Tansania in den letzten zwei Jahrzehnten ein Programm zur Reform der lokalen Verwaltung durch Dezentralisierung durch Dezentralisierung (D-by-D) umgesetzt. Im Zentrum des D-by-D steht die Notwendigkeit, die Kapazitäten der lokalen (städtischen) Regierungen aufzubauen, um ihre Dienstleistungsfunktionen effektiver und effizienter zu erfüllen. Zu den weiteren kritischen Merkmalen des Programms, die ebenfalls den Grundprinzipien der guten Regierungsführung entsprechen, gehören eine stärkere Beteiligung der Interessengruppen, eine verbesserte Partnerschaft mit nichtstaatlichen Akteuren und die Möglichkeit, dass die unteren Verwaltungseinheiten der Kommunalverwaltung lokal konzipierte und priorisierte Projekte umsetzen können. Basierend auf empirischen Daten und Informationen aus acht urbanen Zentren in Tansania diskutiert dieser Beitrag, wie das D-by-D von den Behörden in Bezug auf die drei oben genannten Good-Governance-Attribute operationalisiert wurde. Es wird argumentiert, dass in Bezug auf die Beteiligung der Interessenträger, die Umsetzung von vorrangigen Projekten, die von Basiseinheiten entwickelt wurden, und die verstärkte Partnerschaft bei der Bereitstellung grundlegender Dienstleistungen wie der Entsorgung fester und flüssiger Abfälle und der Straßenreinigung bemerkenswerte Erfolge erzielt wurden. Die übermäßige Abhängigkeit der Kommunalverwaltungen von Zuschüssen der Zentralregierung und die Unfähigkeit des Personals der Kommunal- und Zentralregierung bei der Wahrnehmung ihrer Verantwortung, verbunden mit anderen institutionellen Defiziten, sind jedoch echte Bedrohungen für die sinnvolle Umsetzung von D-by-D und die Verbesserung der städtischen Regierungsführung in Tansania.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29367-7_5 a5a741643d5c87714eaa82704774c940;de;;;6.2.;;;Bewertung des Ausgangsfrakturrisikos bei jüngeren postmenopausalen Frauen mit Brustkrebs unter Verwendung verschiedener Risikobewertungsmethoden Kontroversen bestehen über die Auswirkungen der Knochenmineraldichte (BMD) und des Frakturrisikos bei neu diagnostizierten Patientinnen mit Brustkrebs (BC). Es wird vermutet, dass es Unterschiede in der BMD zwischen Frauen mit BC und gesunden Kontrollpersonen gibt. Die BMD wird daher als potenzieller Marker zur Vorhersage des BC-Risikos angesehen. Diese Studie wurde durchgeführt, um den Zusammenhang von BMD, trabekulärem Knochenscore (TBS) und Frakturrisiko bei jüngeren postmenopausalen Frauen mit hormonresponsivem BC zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s00256-020-03378-z 4d587d1151ea2e60898045f6d8143e66;de;;;6.2.;;;Einfluss des Bergbaus auf Blei- und Zn-Erz auf die Verschmutzung des Flusses Biała Przemsza, Polen Die Entwicklung des Bergbaus und der metallurgischen Industrie von Pb- und Zn-Erzen im Einzugsgebiet von Biała Przemsza hat einen starken Einfluss auf den Zustand des Oberflächenwassers und der Bodensedimente. In der folgenden Studie wurden die Gesamtgehalte an Metallen und Halbmetallen in den Wasser- und Bodensedimentproben des Flusses Biała Przemsza untersucht. Die Proben wurden 2014 monatlich an fünf Probenahmestellen entlang des Flusses entnommen. Die Forschung half, Korrelationen zwischen den Parametern und Komponenten der Wasserumgebung (Metalle/Metalloide, Kationen/Anionen, pH, Eh, Leitfähigkeit, Kohlenstoff (TOC, IC, TC) und Suspension) zu bestimmen. Die Gehalte an Metallen und Halbmetallen wurden mit induktiv gekoppelter Plasma-Massenspektrometrie (ICP-MS) bestimmt, während Anionen und Kationen mit Ionenchromatographie (IC) untersucht wurden. Die vereinfachte dreistufige sequenzielle chemische Extraktion des Community Bureau of Reference (BCR) wurde an den Bodensedimenten des Flusses Biała Przemsza durchgeführt, die im April, Juli und Oktober gesammelt wurden. An seinem Unterlauf entsprach das Wasser des Flusses Biała Przemsza nicht den polnischen Qualitätsstandards für Oberflächenwasser. Das Wasser des Flusses Biała Przemsza ist hauptsächlich mit Metallen beladen. An Probenahmestellen in Okradzionów und Sławków wurden toxische Konzentrationen von Cd, Pb und Zn festgestellt. An drei Probenahmestellen wurde die toxische Tl-Konzentration überschritten (2–6 µg/L). Die Bodensedimente des Flusses Biała Przemsza bestanden hauptsächlich aus mittlerem und feinem Sand. Die BCR-Extraktion der Bodensedimente zeigte, dass Cd und Zn im Frühjahr und Sommer an Kationen/Anionen und Karbonate lose an den Bodensedimenten gebunden waren. Eine solche Situation wurde an allen Probenahmestellen beobachtet, mit Ausnahme von BP3 in Okradzionów. Die organische Kohlenstoffkonzentration nahm entlang des Flusslaufs zu.;-;-;-;https://link.springer.com/article/10.1007/s10661-016-5233-3 aafd81b6263aefdacbc999c18e9292b8;de;;;6.2.;;;Kurzbericht: Einstellungen zur Covid-19-Impfung bei Krankenhausmitarbeitern eines Universitätsklinikums der Tertiärversorgung in Deutschland im Dezember 2020 Die Impfung gegen die Coronavirus-Krankheit 2019 (Covid-19) ist unerlässlich, um die Pandemie zu bekämpfen. Gesundheitspersonal (HCWs) wird prioritär geimpft, dennoch ist die Inanspruchnahme der empfohlenen Impfungen in dieser Gruppe bekannt. In einem Universitätsklinikum der Tertiärversorgung mit einer hohen Anzahl von Covid-19-Patienten auf der Intensivstation wurden 59,5 % der befragten Mitarbeiter (;-;-;-;https://link.springer.com/article/10.1007/s15010-021-01622-9 0a6b2ac793a9e59c47c00032599ce277;de;;;6.2.;;;Data Mining-Techniken in der materialisierten Projektionsansicht Dieses Papier untersucht einen der wichtigen Faktoren wie die in den Kriterien einer Anfrage angegebenen Attribute und deren Einfluss auf die Antwortzeit der entscheidungsunterstützenden Anfrageverarbeitung. Die Untersuchung der Attribute basiert auf einer materialisierten Projektionsansicht, um relevante Attribute auszuwählen, um eine neue Tabelle oder Beziehung zu bilden, um den Zugriff auf irrelevante Attribute zu minimieren. Da es sehr kostspielig ist, für jede Abfrage eine neue Tabelle zu erstellen, sind Benutzer mit höchster Priorität wie Produktionsleiter und häufig aufgerufene Attribute die beiden wichtigsten Parameter, die zum Erstellen einer neuen Tabelle verwendet werden. Wir stellen die Data-Mining-Techniken in unserer Studie vor, z. B. durch die Verwendung eines Entscheidungsbaums, um eine materialisierte Projektionsansicht auf eine Beziehung/Tabelle durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-44999-7_31 b19940672d989fc5eacc29115fc782cd;de;;;6.2.;;;Wie effektiv sind digitale Interventionen bei der Erhöhung der Grippeimpfung bei Schwangeren? Ein systematisches Review-Protokoll Schwangere Frauen und ihre ungeborenen Babys haben ein erhöhtes Risiko für Komplikationen infolge einer Grippe, doch die Inanspruchnahme der Grippeimpfung in Großbritannien ist nach wie vor gering. Digitale Interventionen haben sich bei der Änderung des Gesundheitsverhaltens als wirksam erwiesen, ihre Wirksamkeit bei der Erhöhung der Grippeimpfung bei Schwangeren wurde jedoch nicht untersucht. Dieses Protokoll beschreibt das Design und die Methodik einer systematischen Überprüfung und Metaanalyse, die die Wirksamkeit digitaler Interventionen bei der Erhöhung der Grippeimpfung bei schwangeren Frauen untersucht.;-;-;-;https://link.springer.com/article/10.1186/s13643-020-01372-z 788722c7bfb00135a4570c20b0daea42;de;;;6.2.;;;ForeSight - Eine KI-gesteuerte Smart-Living-Plattform, Ansatz, um Zugangskontrolle zu openHAB . hinzuzufügen Wir haben einen Ansatz für eine Smart-Living-Plattform namens ForeSight entwickelt, die aus verschiedenen Modulen besteht: einem Service Engineering-Modul, einem Web of Things (WoT)-basierten Internet of Things (IoT)-Modul und einer künstlichen Intelligenz (KI)-Komponente. Dieses Paper beschreibt, wie openHAB, eine Smart-Home-Middleware, erweitert wird, um Plattformanforderungen im Zusammenhang mit einer erfolgreichen Interaktion mit dem IoT-Modul von ForeSight zu erfüllen, genauer gesagt, um OpenHAB um Identitäts- und Zugriffsmanagement (IAM) hinzuzufügen und die europäischen Datenschutzgesetze einzuhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51517-1_40 d3c694c56f867fe66bfe5cca31b3a277;de;;;6.2.;;;Entwurf von Computersystemen für die Prüfung von Schallemissionsmaterialien Es wird eine Technologie für die LabVIEW-Computerumgebung zum Entwerfen von Systemen zur Messung von Schallemissionen vorgestellt, die einen Fernzugriff (über das Internet) auf die überwachten Objekte erfordern, unter Bezugnahme auf Tests an Zirkoniumlegierungen auf korrosives Versagen unter Last und Tests an hochfesten Stählen auf langsames Versagen auf Wasserstoffversprödung.;-;-;-;https://link.springer.com/article/10.1007/s11041-009-9161-5 b09b7360164f1d0907a10e4723339448;de;;;6.2.;;;Integration von Produktmodell und Whiteboard zur Erleichterung der Zusammenarbeit in der globalen Produktentwicklung Die Produktentwicklung wurde durch die Globalisierung tiefgreifend verändert. Neue Praktiken zur Erleichterung der Zusammenarbeit aus der Ferne werden erwartet. Viele Methoden und Werkzeuge wurden für dieses Ziel in einer fragmentierten Vision je nach Nutzungskontexten entwickelt. Die Gemeinschaft der computergestützten kooperativen Arbeit (CSCW) definierte Tools für die allgemeine Zusammenarbeit ohne Spezialisierung auf ein bestimmtes Geschäft. Unter dieser Klassifizierung sind Whiteboards der synchronen Remote-Arbeit rund um unstrukturierte Skizzen gewidmet. Aus einem anderen Blickwinkel entwickelte die Design-Community neue gemeinsame Modelle für strukturierte Informationen über das Produkt. In diesem Kapitel wird die Integration beider vorgeschlagen, um Whiteboards für technische Geschäftsaktivitäten zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15973-2_21 6ec5b49bb9c265923d0c2ae632b95ba5;de;;;6.2.;;;Dynamische Spektrumszuweisung in optischen orthogonalen Frequenzmultiplexnetzen Orthogonales Frequenzmultiplexing hat sich als eine Technologie herausgebildet, die die Anforderungen verschiedener, bandbreitenintensiver Anwendungen erfüllen kann, die in zukünftigen optischen Netzwerken vorgesehen sind. In optischen orthogonalen Frequenzmultiplex-Netzwerken können mehrere Unterträger zugewiesen werden, um sowohl den Subwellenlängen- als auch den Superwellenlängenverkehr aufzunehmen. Ein wichtiger Faktor für den Erfolg des orthogonalen Frequenzmultiplexings ist das Routing und die Spektrumszuweisung. In diesem Papier schlagen wir zwei Spektrumzuweisungsalgorithmen für dynamische orthogonale Frequenzmultiplex-Netze auf optischer Basis vor: die Erstanpassung des Spektrums beginnend an der Spektrumsgrenze und die Spektrumaufteilung. Bei der Spektrumaufteilung wird das Spektrum in mehrere Sektoren unterteilt, in denen eine Untermenge relativer Anruftypgrößen um die Unterträger in entgegengesetzten Richtungen konkurrieren. Wir präsentieren Simulationsergebnisse, um die Effizienz unserer neuen Algorithmen zu zeigen.;-;-;-;https://link.springer.com/article/10.7603/s40632-014-0016-x 53af10daed88099fec34844bb1bfe30d;de;;;6.2.;;;Entwicklung von RRI-Praktiken: Die Rolle der IKT im Wissensaustausch und in Co-Creation-Prozessen der Stakeholder Der IKT-Sektor ist einer der am schnellsten wachsenden Sektoren der Weltwirtschaft. Es bietet eine breite Palette von Dienstleistungen für verschiedene Akteure entsprechend ihrer Art von Maßnahmen. In der Zwischenzeit gibt es nur begrenzte Erkenntnisse darüber, wie verschiedene IKT-Instrumente den Co-Creation-Prozess zwischen verschiedenen Interessengruppen im Sinne der Prozesse für verantwortungsvolle Forschung und Innovation (RRI) unterstützen können. Wie wir sehen, ist das Kernprinzip des RRI ein gemeinsames Werk, oder anders gesagt – ein Co-Creation-Prozess. Wer und wie kann also die Qualität eines solchen Co-Creation-Prozesses und seiner Ergebnisse in der multidisziplinären Gesellschaft erleichtern und sicherstellen? Dieser Artikel legt den Fokus speziell auf den Einsatz von IKT-Tools für die Kommunikation und den Wissensaustausch (Erstellung gemeinsamer Projekte) zwischen verschiedenen Interessengruppen, betont die Bedeutung einer solchen Online-Co-Creation in der heutigen transdisziplinären Gesellschaft und erläutert die Bedeutung der Förderung von Co -Erstellungsprozess. Sie hebt auch die Architektur der Co-RRI-Plattform hervor, ein Beispiel für eine Webplattform, die die Zusammenarbeit der Interessengruppen im Rahmen des Projekts Horizon 2020 FoTRRIS unterstützt. Es wurde geschaffen, um Co-RRI-Projektaktivitäten in fünf Partnerländern (Belgien, Spanien, Italien, Ungarn und Österreich) zu unterstützen. Die Notwendigkeit solcher Kooperationspraktiken in den lokalen Gemeinschaften wird aufgezeigt und die Erfahrungen der lokalen Gemeinschaften werden zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73207-7_4 59da62bea5ba9c54275572b04d73774c;de;;;6.2.;;;Ein Cloud-basiertes Prozessplanungssystem im Industrie 4.0 Framework Bei der Erstellung und Optimierung von Prozessplänen kommen heute neue Konzepte und Modelle zum Einsatz, die eine dynamische Harmonisierung aller Beteiligten, Systeme und Personen in Planungsphasen berücksichtigen. In jüngster Zeit wurden eine Reihe von Systemen und Umgebungen für die verteilte Prozessplanung entwickelt, die verschiedene Techniken der intelligenten Planung und kollaborative Technologien verwenden. Heute setzen immer mehr produzierende Unternehmen auf die Prinzipien der Smart Factory, auch bekannt als Industrie 4.0-Konzept mit dem Fokus auf die effektive Integration von Wissensquellen in einen Produktionsprozess. Diese Integration verwendet Cloud-Manufacturing-Prinzipien, deren integraler Bestandteil die Cloud-basierte Prozessplanung ist. In diesem Beitrag wird ein solches System vorgestellt, das Cloud-Technologie und -Dienste zur Definition von Prozessplänen sowie heuristisches Expertenwissen zur Optimierung von Prozessplänen und zur Auswahl der besten Lösungen nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18180-2_16 9ec947d537b35456772bc16eaca63e14;de;;;6.2.;;;Smart Cities Software: Maßgeschneiderte Nachrichten für mobile Abonnenten Dieses Papier stellt einen neuen Weg vor, lokale Nachrichten an Mobilfunkteilnehmer zu übermitteln. Unsere Anwendung präsentiert ein Mashup aus passiver Überwachung für Smartphones und Cloud-basiertem Messaging für mobile Betriebssysteme. Passive Überwachung kann die Anwesenheit von Mobiltelefonen ohne aktive Beteiligung der Benutzer erkennen. Es erfordert weder eine vorherige Kalibrierung noch erfordert es, dass mobile Benutzer ihren eigenen Standort in sozialen Netzwerken markieren (wie herkömmliche Check-ins). Mobile Benutzer müssen keine Anwendungen zur Standortverfolgung auf ihren Telefonen ausführen. Gleichzeitig ermöglicht ein produktionsbasiertes Expertensystem, das auf Cloud-Messaging basiert, interessierten Parteien, ihre individuellen Informationen direkt an mobile Benutzer in der Nähe zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39805-6_3 64395ad18828a1e1e1709939130beb78;de;;;6.2.;;;Soziale Einflüsse auf die Entscheidungsfindung erforschen: Argumente für qualitative Methoden Die Forschung zur Entscheidungsfindung basiert hauptsächlich auf ökonomischen Modellen, die versucht haben, den Gesamtkontext von Entscheidungssituationen herunterzuspielen. Wenn wir uns die gesellschaftlichen Einflüsse auf die Entscheidungsfindung ansehen, erkennen wir, dass es entscheidend ist, das Thema Kontext wieder ins Rampenlicht zu rücken. In der vorliegenden Arbeit untersuchen wir die methodischen Grundlagen ausgewählter qualitativer Ansätze zur Untersuchung gesellschaftlicher Einflüsse auf die Entscheidungsfindung, wobei wir uns insbesondere auf deren Stärken und Schwächen konzentrieren. Wir kommen zu dem Schluss, dass dieser Bereich großes Potenzial für weitere Forschung hat, sofern die akademische Strenge bei der Verwendung qualitativer Methoden beibehalten wird.;-;-;-;https://link.springer.com/article/10.2478/s13374-014-0231-z 4d3e4603c841c4bb364dce850c7cd54c;de;;;6.2.;;;Interventionsansätze auf individueller Ebene im pädiatrischen Diabetesmanagement Der Schwerpunkt dieses Kapitels liegt auf der relativ begrenzten Anzahl individueller Interventionsansätze bei pädiatrischen Diabetespopulationen. Wir geben einen Überblick über „eigenständige“ Interventionen auf individueller Ebene für Kinder und Jugendliche, die in der veröffentlichten Literatur beschrieben wurden, enthalten aber auch einige Mehrkomponenten-Interventionen, bei denen die Arbeit mit dem Einzelnen den wichtigsten Teil des Interventionsdesigns ausmacht. Die Interventionen werden in drei Hauptabschnitten dargestellt: psychotherapeutische Ansätze, die neben der Routineversorgung auftreten (z. B. kognitive Verhaltenstherapie und motivierende Interviews), individuelle Interventionen innerhalb der Routineversorgung (z. B. Zielsetzung, Präkonzeptionelle Beratung) und Telemedizin. Die Übereinstimmung zwischen Interventionsmodell, Entwicklungsstadium des Jugendlichen und dem Kontext des Gesamtsystems wird diskutiert. Teams brauchen eine Reihe von Ansätzen, um langfristige Unterstützung anbieten zu können, und individuelle Ansätze haben ihren Platz auf dieser Speisekarte neben familiären und gemeinschaftlichen Interventionen. Um die Ergebnisse zu optimieren, ist es wichtig, dass der breitere Kontext, in dem der junge Mensch seine Diabetesversorgung verwaltet, bei der Bereitstellung einer solchen Unterstützung nicht vernachlässigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33286-0_8 9f618b1c3a518e248675f8c9e5d85962;de;;;6.2.;;;Sekretionsorte bioaktiver Verbindungen in Blättern von L. ist eine aromatische Pflanze, die einen intensiven Zitronenduft verströmt. Die oberirdischen Pflanzenteile sind Rohstoffe für die Medizin- und Lebensmittelindustrie. Im Gegensatz zu den umfassend untersuchten Trichomen liegen nur wenige Untersuchungen zu den histochemischen Eigenschaften der Blätter ätherischer Ölpflanzen aus der Familie der Lippenblütler vor. Die vorliegende Studie zeigt die Mikromorphologie, Anatomie und Histochemie der Blätter der untersuchten Arten. Die Forschung zielte darauf ab, die Position von ätherischem Öl und anderen spezialisierten Metaboliten in Blattgeweben zu bestimmen. Die Untersuchungen von frischem und fixiertem Material wurden mit Licht-, Fluoreszenz- und Rasterelektronenmikroskopie durchgeführt. Zusätzlich wurden Gehalt und Zusammensetzung des ätherischen Öls in den Blättern mit der GC/MS-Methode bestimmt. Die Blattepidermis hatte nicht-drüsige unverzweigte Trichome und drei Arten von Drüsen-Trichomen: peltierte sowie lange und kurze Kopf-Trichome. Die Ergebnisse der histochemischen Assays zeigten positive Reaktionen auf Lipide und einige sekundäre Verbindungen wie ätherisches Öl, Terpene, Phenolverbindungen und Flavonoide bei allen Arten der Drüsen- und Nichtdrüsen-Trichome. Dieselben Verbindungen wurden in den Epidermiszellen der Blätter gefunden. Die Ergebnisse der vorliegenden Studie zeigen, dass der intensive Geruch der Blätter nicht nur durch die Drüsen- und Nichtdrüsen-Trichome, sondern auch durch die Blattepidermiszellen mit der Abgabe von ätherischem Öl verbunden ist. Zu den Hauptbestandteilen des ätherischen Öls (0,10%) gehören Geranie, Neral, Geraniol, Nerol und trans-Myrtanolacetat. Seit;-;-;-;https://link.springer.com/article/10.1007/s40415-019-00559-6 88ab41784e7dae7c0b3eded0e84cd8df;de;;;6.2.;;;Untersuchung der Aussichten, Techniken der künstlichen Intelligenz von Verkehrsunternehmen in Griechenland zu übernehmen Die Blütezeit von Computer Engineering und Data Science eröffnet für mehrere Unternehmensbereiche neue Potenziale hinsichtlich der Erweiterung ihrer operativen Funktionen. Verkehrsakteure können von Fortschritten in der Informatik wie Künstliche Intelligenz (ΑΙ) oder Data Mining (DM)-Techniken profitieren, die zur Nutzung vorhandener Daten beitragen und ihre Produktivität maximieren können. Reduzierte Betriebskosten, kürzere Reisezeiten sowie schnellere Frachtlieferzeiten gehören zu mehreren Vorteilen, die durch die Einführung solcher Techniken erzielt werden können. Die Analyse von verkehrsbezogenen Social-Media-Inhalten könnte auch nützliche Einblicke in die Bedürfnisse und Präferenzen der Kunden basierend auf ihrem Social-Media-Verhalten liefern. Allerdings sind die oben genannten Bereiche der Informatik relativ neu und erfordern sowohl fortschrittliche Hardware als auch notwendiges Know-how. Somit ist die Akzeptanz seitens der Verkehrsunternehmen noch nicht signifikant. In diesem Papier geben wir einen Überblick über die derzeit angewandten KI- und DM-Techniken bei der Entscheidungsfindung, Planung und dem Management von Unternehmen, die von verschiedenen Verkehrsunternehmen weltweit praktiziert werden. Unsere Literaturübersicht hebt Originalergebnisse und Fallstudien ausgewählter Güter- und Personenverkehrsunternehmen in Griechenland hervor. Um ihre Aktivitäten weiter zu untersuchen, wurde eine Fragebogenerhebung durchgeführt, um die Existenz eines systematischen Datenerhebungssystems, die angewandten Prozesse des Data Mining und der Analyse (sofern vorhanden) und vor allem die Bereiche, in denen die aus der Datenanalyse gewonnenen Informationen genutzt werden, zu untersuchen. Umfrageergebnisse zeigen die relative Reife griechischer Verkehrsunternehmen bei der Anwendung von KI- und DM-Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61075-3_105 b7597ffa54fbad182cbf5fd9359265e5;de;;;6.2.;;;Machbarkeit und Akzeptanz lebender systematischer Reviews: Ergebnisse einer Mixed-Methods-Evaluation Lebende systematische Übersichtsarbeiten (LSRs) bieten einen Ansatz, um die qualitativ hochwertige Evidenzsynthese kontinuierlich auf dem neuesten Stand zu halten, sodass die neuesten, relevanten und zuverlässigen Evidenz verwendet werden kann, um Politik und Praxis zu informieren, was zu einer verbesserten Versorgungsqualität und Patientengesundheitsergebnissen führt. Sie erfordern jedoch Änderungen an den Autoren- und Redaktionsprozessen und stellen technische und publizistische Herausforderungen. Mehrere Teams innerhalb von Cochrane und dem internationalen Living Evidence Network haben systematische Living-Reviews erprobt.;-;-;-;https://link.springer.com/article/10.1186/s13643-019-1248-5 163e6c3f2036f94736e0df97030a656a;de;;;6.2.;;;Auswirkungen von körperlichen Übungen auf die Immunfunktion, die Knochenmineraldichte und die Lebensqualität bei Menschen mit HIV/AIDS: eine systematische Überprüfung mit Metaanalyse Die beeinträchtigte Immunfunktion, die mit einer Infektion mit dem humanen Immunschwächevirus (HIV) verbunden ist, wird durch eine antiretrovirale Therapie (ART) verbessert, die auch die Knochenmineraldichte (BMD) und möglicherweise die Lebensqualität (QoL) verringert. Es wurde jedoch berichtet, dass körperliche (aerobe/Widerstands-)Übungen bei nicht infizierten Personen umgekehrte Wirkungen hervorrufen und in der Literatur auf Beweise für ähnliche Vorteile bei Menschen mit HIV/AIDS (PLWHA) hin untersucht wurden. Das Hauptziel der Studie war es, die Auswirkungen von körperlichen (Aerobic- und Widerstands-)Übungen auf CD . zu bewerten;-;-;-;https://link.springer.com/article/10.1186/s12879-019-3916-4 e04c5d8e814c11c31b1fecfb17bc899f;de;;;6.2.;;;Hindernisse für die diabetische Fußpflege in einem Entwicklungsland mit einer hohen Inzidenz von diabetesbedingten Amputationen: eine explorative qualitative Interviewstudie Diabetesbedingte Fußerkrankungen sind eine der Hauptursachen für Morbidität und Mortalität bei Menschen mit Diabetes. Dies trotz der Tatsache, dass Interventionen zur Verringerung der Belastung durch diabetische Fußerkrankungen sowohl in Industrie- als auch in Entwicklungsländern als sehr kosteneffektiv und sogar kostensparend eingeschätzt werden. Diese explorative qualitative Studie wurde in einem Entwicklungsland durchgeführt, von dem bekannt ist, dass es eine sehr hohe Amputationsrate im Zusammenhang mit Diabetes aufweist. Ziel der Studie war es, Barrieren für die Fußpflege aus der Perspektive von Angehörigen der Gesundheitsberufe und Patienten zu untersuchen, um so Informationen für die weitere Arbeit zur Entwicklung wirksamer Interventionen zu erhalten.;-;-;-;https://link.springer.com/article/10.1186/s12913-015-1043-5 1d76ef584b5614867ee332db23e269f6;de;;;6.2.;;;Kombination von Google Earth- und GIS-Kartierungstechnologien in einem Dengue-Überwachungssystem für Entwicklungsländer Dengue-Fieber ist eine von Mücken übertragene Krankheit, die tropische Entwicklungsländer mit ungeplanter Urbanisierung erheblich belastet. Als Managementinstrument wurde in Nicaragua ein Überwachungssystem mit Google Earth und GIS-Kartierungstechnologien entwickelt.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-8-49 38e40f62c14d117b427a844580114d96;de;;;6.2.;;;Zusammenfassung der Suche nach Squarks und Gluinos mit Es wird eine Zusammenfassung von ATLAS-Suchen nach Gluinos und Squarks der ersten und zweiten Generation in Endzuständen mit Jets und fehlendem Transversalimpuls, mit oder ohne Leptonen oder;-;-;-;https://link.springer.com/article/10.1007/JHEP10%282015%29054 f09e10a3788bf61ef95fab7f1c807f3d;de;;;6.2.;;;Bewertung des Hörergebnisses einer Tympanoplastik mit Knorpeltransplantat versus Schläfenfaszientransplantat Für die Rekonstruktion des Trommelfells in der Mittelohrchirurgie wurden verschiedene Materialien wie Faszie, Perichondrium und Knorpel verwendet. Aufgrund seiner Steifheit ist Knorpel resistent gegen Resorption und Retraktion.;-;-;-;https://link.springer.com/article/10.4103/ejo.ejo_13_18 c789e8ee92f1eb24bd1a69d5c0553b65;de;;;6.2.;;;Erkennung diverser Untergruppensätze Große Datenmengen stellen aus mehreren Gründen eine Herausforderung für die meisten bestehenden Erkennungsalgorithmen dar. Zunächst führen solche Daten zu enormen Hypothesenräumen, die eine erschöpfende Suche unmöglich machen. Zweitens existieren aufgrund von (numerischen) Attributen hoher Kardinalität, korrelierten Attributen usw. viele Varianten des im Wesentlichen gleichen Musters. Dies verursacht Top-;-;-;-;https://link.springer.com/article/10.1007/s10618-012-0273-y efb46d2214c748ec17428afa15648915;de;;;6.2.;;;Studium der Gefäßkomplikationen sind die Hauptursache für Morbidität und Mortalität bei Typ-2-Diabetikern. Genetische Anfälligkeit ist mit der Entwicklung von diabetischen Komplikationen verbunden. Ein solches Gen ist das;-;-;-;https://link.springer.com/article/10.4103/1110-7782.165440 681eef954803d77996b8aa6367da4330;de;;;6.2.;;;Die Auswirkungen des metabolischen Syndroms auf die ventilatorischen Lungenfunktionen In mehreren Querschnitts- und Längsschnittstudien wurde ein Zusammenhang zwischen metabolischem Syndrom (MS) und Lungenerkrankung beobachtet. Dieses Syndrom wurde als unabhängiger Risikofaktor für eine Verschlechterung der Atemwegssymptome und eine stärkere Beeinträchtigung der Lungenfunktion identifiziert.;-;-;-;https://link.springer.com/article/10.4103/ejb.ejb_82_16 af43a57d4c7e2facb5b4a60ed9d1cd70;de;;;6.2.;;;Heileurythmie versus Slow Movement Fitness bei der Behandlung von Fatigue bei Patientinnen mit metastasiertem Brustkrebs: Studienprotokoll für eine randomisierte kontrollierte Studie Krebsbedingte Müdigkeit (CRF) ist für viele Brustkrebspatientinnen während und nach der Therapie das belastendste Symptom. Bei Patienten mit metastasierter Erkrankung liegt die Prävalenz von CRF über 75 %. Derzeit gibt es keinen Goldstandard für die Behandlung von CNI. Körperliche Aktivität kann CNI reduzieren und wird während und nach der Krebsbehandlung empfohlen, kann aber für Patientinnen mit metastasiertem Brustkrebs zu belastend sein. Ziel dieser Studie ist es, den Effekt der Heileurythmietherapie (ERYT) auf die Ermüdung im Vergleich zur Slow Movement Fitness (CoordiFit) bei Patientinnen mit metastasiertem Brustkrebs zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04542-5 745b704138b25ff0703e7b10d09b207a;de;;;6.2.;;;Suche nach den neutralen Higgs-Bosonen des minimalen supersymmetrischen Standardmodells in Über eine Suche nach neutralen Higgs-Bosonen des Minimal Supersymmetric Standard Model (MSSM) wird berichtet. Die Analyse basiert auf einer Probe von Proton-Proton-Kollisionen bei einer Schwerpunktsenergie von 7 TeV, die mit dem ATLAS-Detektor am Large Hadron Collider aufgezeichnet wurde. Die Daten wurden 2011 aufgenommen und entsprechen einer integrierten Leuchtkraft von 4,7 fb;-;-;-;https://link.springer.com/article/10.1007/JHEP02%282013%29095 7e9585d4b8f262a75db9c32a69dd307c;de;;;6.2.;;;Hochgeschwindigkeits-Hochsicherheitssignaturen Dieses Papier zeigt, dass eine Quad-Core 2,4 GHz Intel Westmere (Xeon E5620) CPU für 390 US-Dollar Massenmarkt 109000 Signaturen pro Sekunde erzeugen und 71000 Signaturen pro Sekunde auf einer elliptischen Kurve bei 2 . verifizieren kann;-;-;-;https://link.springer.com/article/10.1007/s13389-012-0027-1 17ba85e714dd50a7be2734201dae91af;de;;;6.2.;;;Machbarkeit von hochintensivem Intervalltraining und mittelintensivem Dauertraining bei Erwachsenen mit inaktivem oder leicht aktivem Morbus Crohn: Studienprotokoll für eine randomisierte kontrollierte Studie Strukturiertes Bewegungstraining wurde als nützliche Zusatztherapie für Morbus Crohn vorgeschlagen, indem es die Immunfunktion und die psychische Gesundheit verbessert, Müdigkeit reduziert und den Zuwachs an Muskel- und Knochenkraft fördert. Die Evidenz für Bewegung bei Morbus Crohn ist jedoch spärlich, mit nur einer Handvoll kleiner prospektiver Studien [;-;-;-;https://link.springer.com/article/10.1186/s40814-017-0133-z 04394c004f096092f67c60c077be0052;de;;;6.2.;;;Suche nach einem Überschuss an Ereignissen mit identischem Flavour-Lepton-Paar und signifikant fehlendem Querimpuls in Es werden Ergebnisse einer Suche nach Partikeln präsentiert, die in Endzustände mit signifikant fehlendem Transversalimpuls und genau zwei identischen Flavourleptonen zerfallen (;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-011-1647-9 314d706965888cb54f34d17c4c9f5dc8;de;;;6.2.;;;Wie Frauen während der Geburt in einer Einrichtung behandelt werden: Entwicklung und Validierung von Messinstrumenten in vier Ländern – Studienprotokoll der formativen Forschung der Phase 1 Jede Frau hat das Recht auf eine würdevolle und respektvolle Betreuung während der Geburt. Jüngste Erkenntnisse haben gezeigt, dass weltweit viele Frauen während der Wehen und Geburten in Gesundheitseinrichtungen misshandelt werden, was eine erhebliche Barriere für Frauen darstellen kann, die Geburtseinrichtungen besuchen und zu schlechten Geburtserfahrungen und negativen Folgen für Frauen und Neugeborene beitragen kann. Es besteht jedoch kein klarer Konsens darüber, wie Misshandlung von Frauen während der Geburt in Einrichtungen definiert und gemessen wird. Wir schlagen vor, in vier Ländern ein zweiphasiges Studiendesign mit gemischten Methoden zu verwenden, um diese Forschungslücken zu schließen. Dieses Protokoll beschreibt die qualitativen Forschungsaktivitäten der Phase 1.;-;-;-;https://link.springer.com/article/10.1186/s12978-015-0047-2 f72c1d943389b3208bb98604f2812b5a;de;;;6.2.;;;Meinungen der Studierenden zum Fernunterricht: Eine multinationale Studie Viele Universitäten bieten Fernstudienkurse und -programme an, um den unterschiedlichen Bildungsbedürfnissen der Studierenden gerecht zu werden und mit der fortschreitenden Technologie auf dem Laufenden zu bleiben. Einige Hochschulen (IHE), die kein DE anbieten, finden es schwierig, durch die Schritte zu navigieren, die für die Bereitstellung solcher Kurse und Programme erforderlich sind. Die Untersuchung der Wahrnehmungen, Einstellungen und Bereitschaft der Lernenden, DE auszuprobieren, kann Orientierungshilfen und Empfehlungen für IHEs geben, die erwägen, die Nutzung von DE-Formaten auszuweiten. Eine Umfrage wurde an Studenten in Portugal, den Vereinigten Arabischen Emiraten und der Ukraine verteilt. Die Ergebnisse dieser Pilotstudie zeigten, dass in allen drei Ländern die Hauptsorgen der Studierenden gegenüber solchen Programmen Zeitmanagement, Motivation und Englischkenntnisse waren. Obwohl die Studenten etwas ängstlich waren, gaben viele an, dass sie Interesse daran hätten, DE-Kurse zu belegen. Sechs Empfehlungen, die auf der Interpretation der Antworten der Studierenden und der Literatur basieren, werden angeboten, um Institutionen zu unterstützen, die DE als Teil ihrer Bildungsstrategie anbieten möchten.;-;-;-;https://link.springer.com/article/10.1186/s41239-020-00194-2 00eb39e1e60156e44d12eb5b6dfd9bb4;de;;;6.2.;;;Vergleichsstudie zwischen frühen aktiven und passiven Rehabilitationsprotokollen nach zweisträngiger Beugesehnenrekonstruktion: Kann eine zweisträngige Beugesehnenrekonstruktion einer frühen aktiven Rehabilitation standhalten? Die Wiederherstellung des vollen Bewegungsumfangs der Finger sowie die Prävention von Gelenkkontrakturen nach einer Beugesehnenreparatur ist eine Herausforderung. Es fehlen solide Evidenz bezüglich des am besten geeigneten Rehabilitationsprotokolls nach einer Beugesehnenrekonstruktion. Dies ist auf die begrenzte Anzahl von Studien zurückzuführen, die verschiedene Rehabilitationsprotokolle vergleichen. Darüber hinaus befürworten die vorliegenden Studien eine spezifische Technik ohne Vergleichsgruppe. Selbst die wenigen durchgeführten kontrollierten Studien unterscheiden sich in den Methoden der Reparatur und Rehabilitation sowie der Ergebnisbewertung. Unseres Wissens ist die einzige randomisierte kontrollierte Studie, die eine frühe passive Rehabilitation mit einer frühen aktiven Rehabilitation vergleicht, die von Trumble und Kollegen aus dem Jahr 2010, die an einer viersträngigen reparierten Sehne durchgeführt wurde. Diese Autoren kamen zu dem Schluss, dass ein aktives Rehabilitationsprogramm einen besseren Bewegungsumfang mit weniger Beugekontrakturen und höhere Zufriedenheitswerte aufwies als diejenigen, die einem passiven Rehabilitationsprotokoll unterzogen wurden.;-;-;-;https://link.springer.com/article/10.4103/err.err_15_18 357577d292c644f4dca5ff7f2834c7fb;de;;;6.2.;;;Koordinierte internationale Maßnahmen zur Beschleunigung von Genom-zu-Phänomen mit FAANG, dem Functional Annotation of Animal Genomes-Projekt Wir beschreiben die Organisation eines aufstrebenden internationalen Projekts, des Functional Annotation of Animal Genomes (FAANG)-Projekts, dessen Ziel es ist, umfassende Karten funktioneller Elemente in den Genomen domestizierter Tierarten zu erstellen.;-;-;-;https://link.springer.com/article/10.1186/s13059-015-0622-4 593cf24f12175c8c0a35478c2c1726d7;de;;;6.2.;;;Bestimmung der Top-Quark-Polmasse mit Der normalisierte differentielle Wirkungsquerschnitt für die Top-Quark-Paar-Produktion in Verbindung mit mindestens einem Jet wird als Funktion des Kehrwerts der invarianten Masse des;-;-;-;https://link.springer.com/article/10.1007/JHEP10%282015%29121 e4973135250ef73382b1f54eb5920916;de;;;6.2.;;;Die Rolle globaler Standardisierungsgemeinschaften bei der Gestaltung nationaler Gesundheitsinformationsarchitekturen Gesundheitssektoren in Entwicklungsländern kämpfen häufig mit ungeordneten Gesundheitsinformationsarchitekturen, in denen mehrere vertikale, krankheitsspezifische Programme ihre isolierten Informationssysteme implementiert haben. Eine Folge davon sind parallele und überlappende Systeme, in denen Informationen an unterschiedlichen Orten und in unterschiedlichen Formaten gespeichert werden. Um dies anzugehen, wurden mehrere globale Standardisierungsbemühungen zur Harmonisierung von Gesundheitsinformationsarchitekturen eingeleitet. Dennoch gibt es nur begrenzte Kenntnisse über die Rolle dieser globalen Standardisierungsgemeinschaften bei der Gestaltung nationaler Gesundheitsinformationsarchitekturen. Dieser Artikel basiert auf einer Fallstudie der globalen Standardisierungsgemeinschaft Open Health Information Exchange (OpenHIE). Mit der Ökosystemperspektive der Informations- und Kommunikationstechnologien (IKT) wollen wir unser Verständnis der Beziehungen zwischen globalen Standardisierungsgemeinschaften und nationalen IKT-Ökosystemen verbessern. Theoretisch tragen wir mit unserer Konzeptualisierung nationaler IKT-Ökosysteme bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59111-7_9 61c167996586204f0e54818b13ee6b0b;de;;;6.2.;;;Machbarkeit, Sicherheit, Akzeptanz und funktionelle Ergebnisse beim Spielen von Nintendo Wii Fit Plus™ für gebrechliche ältere Menschen: Studienprotokoll für eine Machbarkeitsstudie Gebrechlichkeit kann als ein medizinisches Syndrom mit mehreren Ursachen und Faktoren definiert werden, das durch eine verminderte Kraft und Ausdauer sowie eine verminderte physiologische Funktion gekennzeichnet ist, die die Anfälligkeit für die Entwicklung einer funktionellen Abhängigkeit und/oder des Todes erhöht. Studien haben gezeigt, dass das am häufigsten untersuchte Trainingsprotokoll für gebrechliche ältere Erwachsene das multimodale Training ist. Interaktive Videospiele (IVGs) beinhalten Aufgaben in virtuellen Umgebungen, die physische und kognitive Anforderungen auf attraktive und herausfordernde Weise kombinieren. Das Ziel dieser Studie ist es, die Durchführbarkeit, Sicherheit, Akzeptanz und funktionale Ergebnisse des Spielens von Nintendo Wii Fit Plus zu bewerten;-;-;-;https://link.springer.com/article/10.1186/s40814-017-0184-1 a1d7e5cd194538b4832d3a9e43ac0732;de;;;6.2.;;;Protokoll für eine randomisierte kontrollierte Studie zur Untersuchung der Wirksamkeit einer elektronischen Online-Gesundheitsanwendung zur Prävention der generalisierten Angststörung Die generalisierte Angststörung (GAD) ist eine weit verbreitete psychische Störung. Eine wirksame Prävention im jungen Erwachsenenalter hat das Potenzial, die Prävalenz der Erkrankung zu reduzieren, Behinderungen zu reduzieren und die Kosten der Erkrankung für die Gemeinschaft zu senken. Die vorliegende Studie (die WebGAD-Studie) zielt darauf ab, die Wirksamkeit einer evidenzbasierten Online-Präventionswebsite für GAD zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1471-244X-10-25 3f104a33404d02601639c23e50b0a2ab;de;;;6.2.;;;Messungen von Referenz- und Differentialquerschnitten für die Higgs-Boson-Produktion im Diphotonenzerfallskanal bei channel Für die Higgs-Boson-Produktion bei Proton-Proton-Kollisionen bei einer Schwerpunktenergie von;-;-;-;https://link.springer.com/article/10.1007/JHEP09%282014%29112 3d8f2b880dc6082860a880caf3a8296a;de;;;6.2.;;;Wirksamkeit einer virtuellen Intervention für medizinisches Grundpersonal mit dem Ziel, die Einstellung zum Empowerment von Patienten mit chronischen Erkrankungen zu verbessern: Studienprotokoll für eine randomisierte kontrollierte Cluster-Studie (e-MPODERA-Projekt) Communities of Practice basieren auf der Idee, dass Lernen eine Gruppe von Menschen beinhaltet, die Erfahrungen und Wissen austauscht. Das e-MPODERA-Projekt zielt darauf ab, die Wirksamkeit einer virtuellen Praxisgemeinschaft zu bewerten, die darauf abzielt, die Einstellung von medizinischem Grundpersonal zur Stärkung von Patienten mit chronischen Erkrankungen zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2232-9 d5302a9f9e3b545eb62c1a0b4f21a390;de;;;6.2.;;;Geoengineering und die Blockchain: Koordination der Kohlendioxidentfernung und des Solarstrahlungsmanagements zur Bewältigung zukünftiger Emissionen Geoengineering ist eine vorgeschlagene Reaktion auf die anthropogene globale Erwärmung (AGW). Herkömmlicherweise besteht es aus zwei Strängen: Solar Radiation Management (SRM), das schnell wirkt, unvollständig, aber kostengünstig ist, und Kohlendioxidentfernung (CDR), das langsamer, teurer und umfassender ist. Die Kombination von SRM und CDR bietet eine vertraglich vollständige Lösung für zukünftige Emissionen, wenn sie effektiv skaliert und koordiniert wird. SRM gleicht die Erwärmung aus, während CDR wirksam wird. Wir empfehlen die Koordination über eine Blockchain, d.h. Smart Contracts und ein verteiltes Ledger. Insbesondere integrieren wir CDR-Futures mit zeit- und volumenangepassten SRM-Aufträgen, um Emissionen vor der Veröffentlichung vertraglich zu adressieren. Dies bietet eine wirtschaftlich und ökologisch angemessene Lösung für die CO2-Emissionen am Bohrlochkopf mit robuster vertraglicher Transparenz und minimalen Gemeinkosten.;-;-;-;https://link.springer.com/article/10.1007/s42524-019-0010-y f6d6514506dc34ae777c83f6027c5d19;de;;;6.2.;;;Modernisierung der Epidemiewissenschaft: Ermöglichung einer patientenzentrierten Forschung während Epidemien Neu auftretende und epidemische Ausbrüche von Infektionskrankheiten stellen ein bedeutendes Problem der öffentlichen Gesundheit und eine globale Bedrohung der Gesundheitssicherheit dar. Wenn ein Ausbruch beginnt, werden im Allgemeinen sehr schnell epidemiologische Untersuchungen und traditionelle Maßnahmen der öffentlichen Gesundheit eingeleitet. Patientenzentrierte Forschung wird jedoch in der Regel bei der Planung und Durchführung der Reaktion nicht priorisiert. Stattdessen erfolgt die Reaktion der klinischen Forschung nach und getrennt von der Reaktion der öffentlichen Gesundheit und ist für eine evidenzbasierte Entscheidungsfindung am Krankenbett oder in den Büros der öffentlichen Gesundheitspolitik unzureichend.;-;-;-;https://link.springer.com/article/10.1186/s12916-016-0760-x 04739652930018c01aa0b3546ee20fd1;de;;;6.2.;;;Suche nach Dunkler Materie und anderen neuen Phänomenen bei Ereignissen mit einem energetischen Jet und großem fehlendem Querimpuls mit dem ATLAS-Detektor Ergebnisse einer Suche nach neuen Phänomenen in Endzuständen mit einem energetischen Jet und einem großen fehlenden transversalen Impuls werden berichtet. Die Suche verwendet Proton-Proton-Kollisionsdaten, die einer integrierten Leuchtkraft von 36,1 fb . entsprechen;-;-;-;https://link.springer.com/article/10.1007/JHEP01%282018%29126 1a7acc9b8139108ebff6e11a67c75a37;de;;;6.2.;;;E-HypeWeb: Service für Wasser- und Klimainformationen - und zukünftige hydrologische Zusammenarbeit in ganz Europa? Die hydrologischen Wissenschafts- und Betriebsgemeinschaften stehen vor neuen Herausforderungen. Es besteht ein Bedarf an detaillierten Wasserinformationen für große Regionen und neue Umweltthemen, die eine fortschrittliche technische Infrastruktur erfordern, die mit aktualisiertem hydrologischem Wissen verbunden ist. Traditionell wird die hydrologische Gemeinschaft disaggregiert. In diesem Papier schlagen wir einen kollaborativen Ansatz vor und laden sowohl Forscher als auch operative Agenturen ein, sich an der Entwicklung eines gemeinsamen europäischen Kerndienstes zu beteiligen, der freien Zugang zu Wasserinformationen bietet. Wir präsentieren die Idee, ausgehend vom neuen E-HYPE-Modell und seiner fortschrittlichen technologischen Infrastruktur und Open-Source-Code einen Bottom-up-Ansatz zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22285-6_71 126e834a44c67e812d9578db60847af9;de;;;6.2.;;;Automatisierte Verarbeitung von Planungsbausteinen in der Fabrikplanung durch Constraint-Solving am Beispiel der Produktionssegmentierung Für die Anpassung von Fabriken werden wesentliche Daten als Grundlage in der Fabrikplanung benötigt. Oft sind diese Daten entweder in irgendeiner Form, an einem Ort bzw. auf einem Datenträger gespeichert oder gar nicht verfügbar. Diese Daten planungsgerecht für den Planungsprozess aufzubereiten, kann einen hohen Aufwand verursachen. Um dieser Situation entgegenzuwirken, kann im Rahmen von Business Intelligence ein Data Warehouse-System eingesetzt werden, um die Daten zunächst zentral und konsistent bereitzustellen. Die Vorteile einer aktuellen und konsistenten Datenbasis werden am Beispiel der Produktionssegmentierung aufgezeigt. Mit der Planung der Fabrikanpassung durch individuell orchestrierbare Planungsmodule ist es möglich, Planungsaufgaben automatisiert oder teilautomatisiert abzuwickeln. Am Beispiel einer Schraubstockfertigung, die in vier Varianten gefertigt werden kann, wurden die Vorteile aufgezeigt und die Vorgehensweise im Detail erläutert. Constraint-Solving, der modulare Planungsprozess und die im Data Warehouse verfügbaren Daten ermöglichen eine automatisierte Bearbeitung der Segmentierung und reduzieren so die Planungszeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77556-2_10 67f1a9e177209a36f5eef78f52a690a9;de;;;6.2.;;;Untersuchung kleiner Leistungsspektren mit Pulsar-Timing-Arrays Modelle der Dunklen Materie (DM) können einzigartige Spuren in der kleinskaligen Struktur des Universums hinterlassen, indem sie Dichtestörungen auf kleinen Skalen verstärken. Wir untersuchen die Fähigkeit von Pulsar Timing Arrays, nach Subhalos aus solchen Modellen zu suchen und diese einzuschränken. Die Modelle von DM, die wir betrachten, sind gewöhnliche adiabatische Störungen in ΛCDM, QCD-Axion-Minicluster, Modelle mit früher Materiedominanz und Vektor-DM, die während der Inflation erzeugt werden. Wir zeigen, dass ΛCDM, hauptsächlich aufgrund von Gezeiten-Stripping-Effekten in der Milchstraße, für PTAs unerreichbar ist. Axion-Minicluster können in Reichweite sein, obwohl dies entscheidend davon abhängt, ob die Axion-Reliktdichte durch die Fehlausrichtung oder den Stringbeitrag dominiert wird. Modelle mit Materiedominanz mit einer Wiedererwärmungstemperatur unter 1 GeV können bei zukünftigen PTAs beobachtet werden. Schließlich kann der beim Aufblasen erzeugte Vektor-DM erkannt werden, wenn er leichter als 10;-;-;-;https://link.springer.com/article/10.1007/JHEP06%282021%29028 53ee9efb3b7f7251a9d0e7571690fad4;de;;;6.2.;;;Integrierte und vereinfachte Ansätze für das kommunale Management akuter Mangelernährung im ländlichen Kenia: ein randomisiertes Cluster-Studienprotokoll In vielen Ländern mit niedrigem Einkommen werden die meisten akut unterernährten Kinder aus Gründen der Entfernung und der damit verbundenen Kosten entweder zu spät oder gar nicht in die Gesundheitseinrichtung gebracht. Integrated Community Case Management (iCCM) ist ein integrierter Ansatz zur Bekämpfung von Krankheiten und Unterernährung durch den Einsatz von Community Health Volunteers (CHVs) bei Kindern unter 5 Jahren. Evidenz zu den potenziellen Auswirkungen und praktischen Erfahrungen bei der Integration eines gemeindebasierten Managements akuter Mangelernährung als Teil eines iCCM-Pakets sind nicht gut dokumentiert. In dieser Studie wollen wir die Effektivität und Kosteneffizienz der Integration des Managements akuter Mangelernährung in die iCCM untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7497-3 698b3a004188a6ba77716e4b54896803;de;;;6.2.;;;Wie soziale Repräsentationen von sexuell übertragbaren Infektionen Erfahrungen mit urogenitalen Symptomen und Pflegebedürftigkeit in Großbritannien beeinflussen: Studienprotokoll mit gemischten Methoden Das gesellschaftliche Verständnis von sexuell übertragbaren Infektionen und damit verbundenen Symptomen sowie das Pflegeverhalten hinkt den Fortschritten in der biomedizinischen Diagnostik und Behandlung weiterhin hinterher, was die Krankheitslast fortsetzt. Es mangelt an Forschung, die Wahrnehmungen, Erfahrungen und Pflege in Bezug auf sexuelle Gesundheitsprobleme verknüpft, insbesondere Forschung, die außerhalb medizinischer Einrichtungen durchgeführt wird. Unser Ziel ist es, die Wahrnehmung von STIs durch Laien zu untersuchen und wie diese das Erleben von urogenitalen Symptomen und das damit verbundene Pflegeverhalten bei Frauen und Männern in Großbritannien beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-3261-0 06b89da53426bfd69ca3287da71a309a;de;;;6.2.;;;Suche nach langlebigen neutralen Teilchen, die bei Proton-Proton-Kollisionen bei Mehrere physikalische Modelle jenseits des Standardmodells sagen neutrale Teilchen voraus, die in Endzustände zerfallen, die aus kollimierten Jets leichter Leptonen und Hadronen (sogenannten „Lepton Jets“) bestehen. Diese Partikel können auch langlebig sein und eine Zerfallslänge aufweisen, die mit den linearen Abmessungen der LHC-Detektoren vergleichbar oder sogar größer ist. Dieser Beitrag präsentiert die Ergebnisse einer Suche nach Leptonen-Jets bei Proton-Proton-Kollisionen bei der Schwerpunktsenergie von;-;-;-;https://link.springer.com/article/10.1007/JHEP11%282014%29088 9819e6032c74b7547287dab48cc2c065;de;;;6.2.;;;Einige aktuelle Cybersicherheitsforschung in Europa Wir präsentieren eine kurze Zusammenfassung der Beiträge, die beim Security Workshop 2018 des International Symposium on Computer and Information Sciences (ISCIS) am 26. Februar 2018 am Imperial College in London präsentiert wurden. Diese Papiere basieren hauptsächlich auf mehreren Forschungsprojekten, die von der Europäischen Kommission finanziert wurden. Zu den behandelten Themen gehören die Cybersicherheit des Internets der Dinge (IoT), die Sicherheit vernetzter Gesundheitssysteme, die zur Erbringung von Gesundheitsleistungen eingesetzt werden, die Sicherheit des Mobilfunks und die Sicherheit der Software selbst. Die Papiere enthalten Gesamtpräsentationen der Projektziele, -pläne und -leistungen sowie deren spezifische Forschungsergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95189-8_1 fdf463934e3eafcdf0a73fb0998bc390;de;;;6.2.;;;Ein Gesundheitsansatz zur Bekämpfung der Brucellose: eine systematische Überprüfung Brucellose ist die bedeutendste und häufigste bakterielle Zoonose und wird als neu auftretende und vernachlässigte Krankheit anerkannt. Die Bekämpfung der Zoonose ist für die Gesundheit und die Wirtschaft von großer Bedeutung. One Health ist ein Ansatz, der sich durch die Integration der Gesundheit von Mensch und Tier, von Pflanzen und Ökosystemen auszeichnet und ermutigt, lokale, nationale und globale multidisziplinäre Bemühungen zu verbinden, um ein optimales Gesundheitsniveau und die Zusammenarbeit zwischen verschiedenen Disziplinen zu erreichen, um komplexe Gesundheitsprobleme anzugehen.;-;-;-;https://link.springer.com/article/10.1186/s41182-020-00272-1 b248ccaa642d021dac27e4ea6af1fed8;de;;;6.2.;;;Generieren von Ressourcenprofilen durch Nutzung des Kontexts sozialer Anmerkungen Typische Tagging-Systeme erfassen lediglich den Teil der Tagging-Interaktionen, der die Semantik der Tag-Zuweisungen entsprechend den Systemzwecken bereichert. Die gängige Praxis besteht darin, Tag-basierte Ressourcen- oder Benutzerprofile auf der Grundlage von Statistiken über Tags zu erstellen, ohne die zusätzlichen Beweise, die sich auf die Ressource, den Benutzer oder die Tag-Zuordnung selbst beziehen, zu berücksichtigen. Daher wird der Großteil dieser wertvollen Informationen bei der Erstellung von Benutzer- oder Ressourcenprofilen ignoriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25073-6_19 29c525cfcfe310856bde85ac9d330585;de;;;6.2.;;;SIKU: Internationales Polarjahr-Projekt #166 (Ein Überblick) Das Projekt SIKU (Sea Ice Knowledge and Use) entstand als Reaktion auf die wachsende öffentliche und wissenschaftliche Aufmerksamkeit für das Umweltwissen der arktischen Bewohner sowie auf die zunehmenden Bedenken hinsichtlich der Auswirkungen des Klimawandels auf die arktische Umwelt und das polare Meereis. Den besonderen Impuls für das SIKU-Projekt gab das International Polar Year (IPY) 2007–2008, das eine neue Ära der internationalen und interdisziplinären Zusammenarbeit und Partnerschaft mit den nördlichen Gemeinden einleitete. In diesem einleitenden Kapitel wird die Entstehung und Entwicklung des SIKU-Projekts in den Jahren 2004–2005 beschrieben, die Struktur verschiedener regionaler und individueller Initiativen überprüft und die wichtigsten Aktivitäten des Teams in den Jahren 2006–2009 behandelt. Es fasst die wichtigsten wissenschaftlichen Ergebnisse und öffentlichen Botschaften des SIKU-Projekts sowie seinen Beitrag zum wissenschaftlichen Gesamtprogramm des IPY 2007–2008 zusammen. Es endet mit der Synopse des vorliegenden Bandes mit der Danksagung an viele Institutionen und Personen, die maßgeblich zum Erfolg des SIKU-Projekts beigetragen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-8587-0_1 c9ecea16e3e90697fb1e46d588dd5ac0;de;;;6.2.;;;Verbund fortschrittlicher Cyberinfrastrukturen mit autonomen Fähigkeiten Cap Cloud Computing hat sich zu einem vorherrschenden Paradigma entwickelt, das von Unternehmen weit verbreitet ist. Clouds bieten On-Demand-Zugriff auf Computing-Dienstprogramme, eine Abstraktion unbegrenzter Computing-Ressourcen und Unterstützung für On-Demand-Skalieren, Herunterskalieren und Scale-Out. Clouds gesellen sich auch schnell zu Hochleistungs-Computing-Systemen, Clustern und Grids als praktikable Plattformen für die wissenschaftliche Erforschung und Entdeckung. Darüber hinaus kann eine dynamisch föderierte Cloud-of-Clouds-Infrastruktur heterogene und hochdynamische Anwendungsanforderungen durch die Zusammenstellung geeigneter (öffentlicher und/oder privater) Cloud-Dienste und -Funktionen unterstützen. Daher ist es entscheidend, skalierbare und robuste Mechanismen bereitzustellen, um verteilte Infrastrukturen zu föderieren und Anwendungsworkflows abzuwickeln, die diese effektiv nutzen können. In diesem Kapitel stellen wir ein Föderationsmodell vor, um die dynamische Föderation von Ressourcen und autonome Verwaltungsmechanismen zu unterstützen, die mehrere Arbeitsabläufe koordinieren, um Ressourcen basierend auf Zielen zu verwenden. Wir demonstrieren die Wirksamkeit des vorgeschlagenen Rahmens und autonomer Mechanismen durch die Diskussion einer experimentellen Bewertung von illustrativen Anwendungsszenarien und diskutieren aus diesen Erfahrungen, dass ein solches Föderationsmodell neue Arten von Anwendungsformulierungen unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1905-5_9 65a372aeca2d1ebdb04304d884da78a1;de;;;6.2.;;;Lokale Energie- und Landnutzung: Räumliche Auswirkungen auf die lokale Energieentwicklung Der dezentrale und private Charakter der Entwicklung kleiner erneuerbarer Energien passt nicht zu traditionellen Modellen der Regierungsplanung und -aufsicht. Die Auswirkungen dieser Entwicklungen auf die Landnutzung sind nicht gut verstanden und es fehlen Daten zu den ökologischen, sozialen und wirtschaftlichen Auswirkungen, die in verschiedenen Szenarien auftreten können.;-;-;-;https://link.springer.com/article/10.1186/s13705-015-0059-3 252bb95113d8043532890636407179a3;de;;;6.2.;;;Diabetesversorgung im abgelegenen Australien: die Zeit vor der Geburt, nach der Geburt und zwischen den Schwangerschaften Frauen der Aborigines und der Torres Strait Islander haben eine hohe Rate an Diabetes in der Schwangerschaft (DIP), was zu Gesundheitsrisiken für Mutter und Kind und zum generationenübergreifenden Diabeteszyklus beiträgt. Durch die Verbesserung des Diabetesmanagements während der Schwangerschaft, nach der Geburt und in den Schwangerschaftsintervallen zielt die DIP-Partnerschaft darauf ab, die gesundheitlichen Ergebnisse zu verbessern und Risiken im frühen Lebensverlauf zu reduzieren. Wir beschreiben eine formative Mixed-Methods-Studie über die Perspektiven von Angehörigen der Gesundheitsberufe zum pränatalen und postpartalen Diabetes-Screening und -Management, einschließlich der Voraussetzungen und Hindernisse für die Versorgung.;-;-;-;https://link.springer.com/article/10.1186/s12884-019-2562-6 fd9d0e07778a3373eb284eeda9116c39;de;;;6.2.;;;Potenzial von Crowdsourcing-Spuren zur Erkennung von Aktualisierungen in maßgeblichen geografischen Daten Crowdsourcing-Spuren, die von GPS-Geräten während sportlicher Aktivitäten gesammelt wurden, sind jetzt auf verschiedenen Websites weit verbreitet. Das Ziel dieses Papiers ist es, das Potenzial von Crowdsourcing-Spuren von GPS-Geräten zu untersuchen, um Aktualisierungen in maßgeblichen geografischen Daten hervorzuheben. Um dieses Ziel zu erreichen, wird ein Ansatz vorgeschlagen, der auf zwei Schritten basiert. Zuerst wird eine Datenabgleichsmethode angewendet, um maßgebliche Daten und Crowdsourcing-Traces abzugleichen. Zweitens werden für die nicht übereinstimmenden Crowdsourcing-Segmente, aus denen ein Trace besteht, verschiedene Kriterien definiert, um zu entscheiden, ob nicht übereinstimmende Segmente als Warnung für die Aktualisierung in maßgeblichen Daten betrachtet werden sollen oder nicht. Der vorgeschlagene Ansatz wird auf Crowdsourcing-Spuren und auf dem BDTOPO®-autoritativen Straßen- und Wegenetz im Berggebiet getestet. Die Ergebnisse sind vielversprechend: Im Testgebiet wurden 727,1 km fehlende Wege gefunden, was 7,7 % der Gesamtlänge der genutzten Spuren entspricht. Die entdeckten fehlenden Wege stellen auch einen Beitrag von 2,4% zur Gesamtlänge des BDTopo® Straßen- und Wegenetzes im Testgebiet dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14745-7_12 06e853db63ff0d03ea9471609067d467;de;;;6.2.;;;Einfluss der adjuvanten Strahlentherapie auf das Überleben von Frauen mit optimal reseziertem Endometriumkarzinom im Stadium III im Zeitalter der modernen Strahlentherapie: eine retrospektive Studie Die optimale adjuvante Behandlung des Endometriumkarzinoms im Stadium III im Zeitalter der modernen Strahlentherapie ist noch nicht definiert. Wir untersuchten den Nutzen einer adjuvanten Strahlentherapie für Frauen, die sich im Zeitalter der modernen Strahlentherapie einer optimalen Resektion bei Endometriumkarzinom im Stadium III unterzogen.;-;-;-;https://link.springer.com/article/10.1186/s13014-020-01523-5 236ac23bad8b6a779da8eb17d37299a8;de;;;6.2.;;;Räumliche Verteilung, Arbeitsmuster und Wahrnehmung von Malaria-Interventionen unter temporären mobilen/Wanderarbeitern in der Artemisinin-Resistenz-Eindämmungszone Mobile Populationen sind einem hohen Malariarisiko ausgesetzt und stehen im Verdacht, resistente Parasiten zu übertragen und zu verbreiten. Das Myanmar National Malaria Control Program konzentriert sich auf präventive Interventionen und Vektorkontrollmaßnahmen für die temporären mobilen Arbeiter/Wanderarbeiter in Myanmars Artemisinin Resistance Containment Zones.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-14-463 49210b8ea8c4d9b76b9d791dd7d52236;de;;;6.2.;;;Forschung zur Positionierungsmethode industrieller drahtloser Sensornetzwerke Standortdaten, die mit drahtlosen Sensornetzwerken verbunden sind, stellen kritische Informationen dar. Aktuelle Entwicklungen bei Lokalisierungsalgorithmen, die in industriellen drahtlosen Sensornetzwerken verwendet werden, zielen darauf ab, Ortungsverfahren zu verwenden, die robuster und stabiler sowie genauer und effizienter sind und gleichzeitig ein Minimum an Ressourcen erfordern. Daher nutzt die vorliegende Studie das industrielle drahtlose Sensornetzwerk, das eine starke Korrelation zwischen den Anwendungen aufweist, um ein Positionierungsverfahrensdesign basierend auf einem Monte-Carlo-Lokalisierungsalgorithmus vorzuschlagen, das sich ideal für die enge Kanalumgebung im Untertagebergbau eignet. Das vorgeschlagene Positionierungsverfahren bietet einen sehr geringen Rechenaufwand, was den Einsatz von Netzwerkressourcen stark reduziert. Simulationsexperimente zeigen, dass der vorgeschlagene Monte-Carlo-Lokalisierungsalgorithmus eine starke Stabilität und eine relativ hohe Positionierungsgenauigkeit bietet.;-;-;-;https://link.springer.com/article/10.1186/s13638-018-1263-6 52f5342fb9ee868386982fb8362ed3fc;de;;;6.2.;;;Anatomie der Entwicklungsplan des Hochschullehrmanagementsystems im Big-Data-Zeitalter Das wichtigste Merkmal des Big-Data-Zeitalters ist die Erfassung, Integration und Nutzung von massiven Datenmengen. Big Data zu haben, aber nicht alle Vorteile daraus zu ziehen, ist in vielen Unternehmen ein häufiges Problem. Unter diesem Ziel besteht die erste Aufgabe darin, eine Datenplattform aufzubauen, wobei das Lehrmanagementsystem und die Lehrqualität in der Datenplattform die engste Beziehung haben. Das Lernmanagementsystem erleichtert Lehrenden die Beschaffung von Daten, deren Analyse und Analyse zur Verbesserung der Unterrichtsqualität, bringt aber auch neue Probleme mit sich. Angesichts der Probleme, die bei der Verwendung des aktuellen Lehrmanagementsystems auftreten, müssen wir von mehreren Aspekten ausgehen, wie z. In diesem Artikel wird hauptsächlich die Anwendung von Big Data im Hochschullehrmanagementsystem diskutiert und auf die Entwicklungsplanung des Hochschullehrmanagements angewendet. Die experimentellen Ergebnisse zeigen, dass der Einsatz von Big Data-Technologien in der Entwicklungsplanung universitärer Lehrmanagementsysteme eine unersetzliche Rolle spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_111 b7e4f20dd1bf93b3f6d9a242a2c5c1d9;de;;;6.2.;;;Design und deskriptive Epidemiologie des Projekts Infectious Diseases of East African Livestock (IDEAL), einer longitudinalen Kohortenstudie mit Kälbern im Westen Kenias Es besteht ein allgemein anerkannter Mangel an epidemiologischen Basisdaten über die Dynamik und die Auswirkungen infektiöser Rinderkrankheiten in Ostafrika. Das Projekt Infectious Diseases of East African Livestock (IDEAL) ist eine epidemiologische Studie über die Gesundheit von Rindern in Westkenia mit dem Ziel, epidemiologische Basisdaten bereitzustellen und die Auswirkungen verschiedener Infektionen auf Schlüsselreaktionen wie Wachstum, Mortalität und Morbidität, den Zusatzstoff und /oder multiplikative Wirkungen von Koinfektionen und der Einfluss von Management und genetischen Faktoren.;-;-;-;https://link.springer.com/article/10.1186/1746-6148-9-171 04024a89cc1eb78caefb895e5c3c98c9;de;;;6.2.;;;Nationale Leitlinien und Praktiken auf Distriktebene bei der Überwachung von Gemeindegesundheitspersonal in Südafrika: eine qualitative Studie Unterstützende Supervision wird als entscheidend für die Leistung des Gesundheitspersonalprogramms in der Gemeinde angesehen, aber es gibt relativ wenig Verständnis dafür, wie dies nachhaltig und in großem Umfang erfolgen kann. Unterstützende Supervision ist ein ganzheitliches Konzept, das drei Kernfunktionen umfasst: Führung (Leistungssicherung), Bildung (Entwicklungsförderung) und Unterstützung (Ansprechen auf Bedürfnisse und Probleme). Aufbauend auf den Erfahrungen der ward-based outreach team (WBOT)-Strategie, Südafrikas nationalem Community Health Worker (CHW)-Programm, untersucht und beschreibt dieses Papier Ansätze zur unterstützenden Supervision in Richtlinien und Programmrichtlinien und wie diese in Supervisionspraktiken in der Nordwestprovinz, einem frühen Anwender der WBOT-Strategie. Outreach-Teams bestehen in der Regel aus sechs CHWs plus einem Krankenschwester-Outreach-Teamleiter (OTL).;-;-;-;https://link.springer.com/article/10.1186/s12960-019-0360-x edf17f5ef17edbb48f8ffda9ff104bbf;de;;;6.2.;;;Das Haiti Medical Education Project: Entwicklung und Analyse einer kompetenzbasierten medizinischen Weiterbildung in Haiti im Fernstudium Jüngste Forderungen nach einer Reform der Gesundheitsausbildung betonen die Verwendung kompetenzbasierter Lehrpläne und informationstechnologiegestütztes Lernen. Medizinische Fortbildungsprogramme sind für die Aufrechterhaltung der Akkreditierung von Ärzten unerlässlich. Haitianische Ärzte haben geäußert, dass sie keinen Zugang zu diesen Aktivitäten haben. Das Haiti Medical Education Project arbeitet mit haitianischen medizinischen Führungskräften, Dozenten und Studenten zusammen, um das medizinische Bildungssystem des Landes zu unterstützen. Wir präsentieren die Erstellung, Bereitstellung und Evaluation eines kompetenzbasierten medizinischen Weiterbildungscurriculums für Ärzte im ländlichen Haiti.;-;-;-;https://link.springer.com/article/10.1186/s12909-016-0795-x 1211a944533d49ccad73a183c1591cee;de;;;6.2.;;;Ausbau des Stromzugangs für alle in Nigeria: eine Raumplanung und Kostenanalyse Die Herausforderung des fehlenden Zugangs zu Elektrizität insbesondere in den ländlichen Gebieten Nigerias wird durch das Fehlen überzeugender Elektrifizierungspläne weiter verschärft. Ein einigermaßen vernünftiger Elektrifizierungsplan sollte in der Lage sein, die einzusetzenden Elektrifizierungstechnologien mit den geringsten Kosten zu modellieren und eine Schätzung der über einen bestimmten Zeitraum erforderlichen Investitionen zu geben. Die Erklärung der Vereinten Nationen zum „Internationalen Jahr der nachhaltigen Energie für alle“ 2012 unterstreicht die Bedeutung solcher Studien und Innovationen, um Gelder aus verschiedenen Quellen für nachhaltige Elektrifizierungsprojekte zu gewinnen.;-;-;-;https://link.springer.com/article/10.1186/s13705-015-0037-9 23d160aa86d8e2133f5db53eeb06b826;de;;;6.2.;;;Erzielen von Wiederaufarbeitungsprüfungen mit Deep Learning Deep Learning hat sich als hochmoderne Lerntechnik für eine Vielzahl von Anwendungen entwickelt, darunter Bilderkennung, Objekterkennung und -lokalisierung, Verarbeitung natürlicher Sprache, Vorhersage- und Vorhersagesysteme. Mit erheblicher Anwendbarkeit könnte Deep Learning in neuen und breiteren Anwendungsbereichen eingesetzt werden, einschließlich der Wiederaufbereitung. Remanufacturing ist ein Prozess, bei dem gebrauchte Produkte zerlegt, überprüft, gereinigt, wiederaufbereitet, wieder zusammengebaut und getestet werden, um sicherzustellen, dass ihr Zustand den Bedingungen für neue Produkte mit Garantie entspricht. Dieser Prozess ist komplex und erfordert ein gutes Verständnis der jeweiligen Phasen für eine ordnungsgemäße Analyse. Die Inspektion ist ein kritischer Prozess bei der Wiederaufbereitung, der die Qualität der wiederaufbereiteten Produkte garantiert. Derzeit handelt es sich im Wiederaufbereitungsprozess um einen teuren manuellen Vorgang, der in den meisten Fällen vom Fachwissen des Bedieners abhängt. Diese Forschung untersucht die Anwendung von Deep-Learning-Algorithmen auf die Inspektion in der Wiederaufbereitung, um den Inspektionsprozess zu automatisieren. In diesem Artikel wird ein neuartiges visuelles Inspektionssystem basierend auf einem neuronalen Netz mit tiefer Faltung (DCNN) für acht Arten von Defekten vorgestellt, nämlich Lochfraß, Rost, Risse und andere Kombinationsfehler. Die für diese Machbarkeitsstudie verwendeten Materialien waren 100 cm × 150 cm Weichstahlplattenmaterial, das vor Ort gekauft und mit einer USB-Webcam mit 0,3 Megapixeln aufgenommen wurde. Die Leistung dieser vorläufigen Studie zeigt, dass das DCNN bei Validierungsdaten mit einer Genauigkeit von bis zu 100 % und bei einem Live-Video-Feed mit einer Genauigkeit von über 96 % klassifizieren kann, indem 80 % des Beispieldatensatzes für das Training und die restlichen 20 % für Tests verwendet werden. Daher hat der DCNN-Ansatz bei der Inspektion von Wiederaufarbeitungsteilen ein hohes Potenzial als eine Methode, die die aktuellen Technologien, die beim Design von Inspektionssystemen verwendet werden, übertreffen könnte. Diese Forschung ist die erste, die Deep-Learning-Techniken bei der Inspektion der Wiederaufarbeitung anwendet. Das vorgeschlagene Verfahren bietet das Potenzial, Expertenurteile bei der Inspektion zu beseitigen, Kosten zu sparen, den Durchsatz zu erhöhen und die Präzision zu verbessern. Diese Vorstudie zeigt, dass Deep-Learning-Techniken das Potenzial haben, die Inspektion in der Wiederaufbereitung zu revolutionieren. Diese Forschung bietet wertvolle Einblicke in diese Möglichkeiten und dient als Ausgangspunkt für zukünftige Anwendungen von Deep-Learning-Algorithmen für die Wiederaufbereitung.;-;-;-;https://link.springer.com/article/10.1007/s13243-020-00093-9 a29f9ebf5fd6ae78787edd3a167e95ec;de;;;6.2.;;;Verbraucherakzeptanz und Nutzung der Informationstechnologie: Eine metaanalytische Bewertung von UTAUT2 Obwohl die UTAUT2-Theorie als die umfassendste Theorie zum Verständnis der Einführung einzelner Technologien angesehen wird, wird sie mit zunehmender Anzahl von Zitaten und Impulsen über die IS-Domäne hinaus stark kritisiert, wenn das Modell insgesamt verwendet wird. Diese Studie lokalisierte UTAUT2-basierte empirische Studien in der bibliografischen Datenbank von Scopus und Web of Science durch die Suche nach zitierten Referenzen, um die angemessene Verwendung von UTAUT2-Konstrukten zu evaluieren. Die Ergebnisse der Metaanalyse, die sich über 60 Studien mit mehr als 122.000 kumulativen Beobachtungen erstreckten, fanden BI➔UB als den stärksten Pfad mit allen signifikanten Werten. PE➔BI erwies sich als der am häufigsten genutzte Weg mit den wichtigsten Werten, die die Betonung des Gebrauchswerts durch die Verbraucher unterstreichen. In der Zwischenzeit wird bei den meisten nicht signifikanten Pfadwerten die zukünftige Verwendung des EE pathBI-Pfads gewarnt und in Frage gestellt. Schließlich wurden Vertrauen, persönliche Innovationsfähigkeit, wahrgenommenes Risiko, Einstellung und Selbstwirksamkeit als die fünf wichtigsten UTAUT2-Erweiterungen gefunden.;-;-;-;https://link.springer.com/article/10.1007/s10796-020-10007-6 f2cf324b7cb3dbf6b03a2bf8fcfdaf01;de;;;6.2.;;;Ein verbessertes Aufgabenzuweisungsschema für Hadoop, das in den Clouds ausgeführt wird Heutzutage sind datenintensive Probleme so weit verbreitet, dass sich zahlreiche Organisationen unterschiedlicher Branchen in ihrem Geschäftsbetrieb damit auseinandersetzen müssen. Für Unternehmen ist es oft von entscheidender Bedeutung, große Datenmengen effektiv und zeitnah analysieren zu können. MapReduce und seine Open-Source-Implementierung Hadoop haben die Entwicklung paralleler datenintensiver Computing-Anwendungen für normale Benutzer dramatisch vereinfacht, und die Kombination von Hadoop und Cloud Computing machte groß angelegtes paralleles datenintensives Computing für alle potenziellen Benutzer viel zugänglicher als je zuvor . Obwohl Hadoop zum beliebtesten Datenmanagement-Framework für paralleles datenintensives Computing in den Clouds geworden ist, passt der Hadoop-Scheduler nicht perfekt zu Cloud-Umgebungen. In diesem Whitepaper diskutieren wir die Probleme mit dem Hadoop-Aufgabenzuweisungsschema und stellen ein verbessertes Schema für heterogene Computerumgebungen wie die öffentlichen Clouds vor. Das vorgeschlagene Schema basiert auf einem optimalen minimalen Makespan-Algorithmus. Es projiziert und vergleicht die Fertigstellungszeiten des nächsten Datenblocks aller Task-Slots und strebt explizit an, die Fertigstellungszeit der Kartenphase von MapReduce-Jobs zu verkürzen. Wir führten umfangreiche Simulationen durch, um die Leistung des vorgeschlagenen Schemas im Vergleich zum Hadoop-Schema in zwei Arten von heterogenen Computerumgebungen zu bewerten, die für öffentliche Cloud-Plattformen typisch sind. Die Simulationsergebnisse zeigten, dass das vorgeschlagene Schema die Fertigstellungszeit der Kartenphase erheblich verkürzen und den Umfang der eingesetzten Remote-Verarbeitung erheblich reduzieren könnte, was die Datenverarbeitung weniger anfällig für Netzwerküberlastung und Festplattenkonflikte macht.;-;-;-;https://link.springer.com/article/10.1186/2192-113X-2-23 a4aa78d89e2a17d77f986ba3943c7b61;de;;;6.2.;;;Auswirkungen von Maßnahmen zum Kapazitätsaufbau auf die individuelle und organisatorische Kompetenz für HPSR bei der Bekämpfung endemischer Krankheiten in Nigeria: eine qualitative Studie Die Notwendigkeit des Aufbaus von Kapazitäten für Gesundheitspolitik und Systemforschung (HPSR) in Ländern mit niedrigem und mittlerem Einkommen wurde unterstrichen, da dies die Entscheidungsprozesse auf allen Ebenen des Gesundheitssystems umfasst. Dieses Implementierungsforschungsprojekt wurde im Südosten Nigerias durchgeführt, um zu bewerten, ob die Intervention zum Aufbau von Kapazitäten die Fähigkeit verbessert, Forschungsnachweise für die Entscheidungsfindung bei der Bekämpfung endemischer Krankheiten zu erstellen und zu nutzen.;-;-;-;https://link.springer.com/article/10.1186/s13012-020-00987-z 0d54eff7653c26cd24e8cd873934aacf;de;;;6.2.;;;Kinetik von Clobetasol-17-Propionat in psoriatischer Läsion und nicht-läsionaler Haut, bewertet durch dermale Open-Flow-Mikroperfusion mit Zeit- und Raumauflösung Zur Bewertung der Kinetik von topisch appliziertem Clobetasol-17-propionat (CP-17) in läsionaler und nicht läsionaler Psoriasis-Haut bei Freisetzung aus einer handelsüblichen Creme mit geringer Stärke unter Verwendung von;-;-;-;https://link.springer.com/article/10.1007/s11095-016-1960-y e359ded715fae1ae684afd8272ba991a;de;;;6.2.;;;Auswirkungen der Verwendung von Learning Analytics in asynchronen Online-Diskussionen im Hochschulbereich Asynchronen Online-Diskussionsaktivitäten als komplexer Kommunikationsprozess zu folgen, ist eine anspruchsvolle Aufgabe für Lehrer. In diesem Papier haben die Autoren das Potenzial untersucht, solche Aktivitäten durch Lernanalysen zu unterstützen. Von Anfang an erkannten die Autoren die Grenzen der Technologie, um die Komplexität einer pädagogischen Aktivität zu unterstützen. Daher wurde als Methodik die partizipative designbasierte Forschung (DBR) verwendet, die in zwei Hauptphasen unterteilt war. Die erste Entwurfsphase befasste sich mit dem Engagement von Lehrern und pädagogischen Experten bei der Definition der Daten und Metriken, die zur Unterstützung der pädagogischen Konzepte verwendet werden sollen. Die zweite bestand aus einer Implementierungsphase, die Pilotprojekte mit Schülern umfasste und die Lehrer maßgeblich daran beteiligte, ihr Verständnis der Lernprozesse der Schüler und das Feedback zu kommentieren, das die Lehrer ihnen bieten konnten. Insgesamt zeigten die Schüler im Gegensatz zu den Kontrollgruppen Verbesserungen ihrer Leistung, die durch die Lernanalysegruppe überwacht wurden. Die Diskussion über das Design und seine Ergebnisse könnte potenziell auf andere Bildungskontexte übertragen werden.;-;-;-;https://link.springer.com/article/10.1186/s41239-020-00217-y 254d30c5b5033b04f1f0afe48cc5756e;de;;;6.2.;;;Halbautomatisches TaqMan-PCR-Screening von GVO-markierten Proben auf (nicht zugelassene) GVO In den meisten Ländern gibt es Systeme zur Analyse von Lebensmittelprodukten auf das potenzielle Vorhandensein von genetisch veränderten Organismen (GVO), zur Durchsetzung von Kennzeichnungspflichten und zum Screening auf das potenzielle Vorhandensein von nicht zugelassenen GVO. Mit der wachsenden Zahl von GVO auf dem Weltmarkt wird eine größere Methodenvielfalt für aussagekräftige Analysen benötigt. In dieser Arbeit wurde die Spezifität eines erweiterten Screening-Sets bestehend aus 32 Screening-Methoden zur Identifizierung verschiedener Pflanzenarten (endogene Gene) und GVO-Elemente anhand von 59 verschiedenen GVO-Referenzmaterialien verifiziert. Darüber hinaus wird eine kosten- und zeiteffiziente Strategie zur DNA-Isolierung, -Screening und -Identifikation vorgestellt. Ein Modul zur halbautomatischen Auswertung der Screening-Ergebnisse und Planung anschließender ereignisspezifischer Tests zur Identifizierung wurde entwickelt. Das Excel-basierte Modul enthält Informationen zur experimentell nachgewiesenen Spezifität der Elementmethoden und zum EU-Zulassungsstatus der GVO-Ereignisse. Wenn ein nachgewiesenes GVO-Element nicht durch eines der in derselben Probe identifizierten Ereignisse erklärt werden kann, kann dies auf das Vorhandensein eines unbekannten, nicht zugelassenen GVO hinweisen, dessen Unbedenklichkeit für Mensch, Tier oder Umwelt möglicherweise noch nicht bewertet wurde.;-;-;-;https://link.springer.com/article/10.1007/s00216-017-0333-7 3f9ee2a6de2ff7febe86061a3484fd57;de;;;6.2.;;;Faktoren, die die Aufenthaltsdauer im Kinderkrankenhaus im Südiran beeinflussen Einer der effektivsten Indikatoren zur Bestimmung der Effizienz und des optimalen Einsatzes von Krankenhausressourcen ist die Verweildauer (Long of Stay (LOS). Ziel dieser Studie war es, die Verweildauer der Patienten und die Faktoren, die die LOS im Kinderkrankenhaus beeinflussen, zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4799-1 38f9fa7a1ef51cec31bdf15679eecd4b;de;;;6.2.;;;Breitbandfilter mit mehrschichtiger Sub-Wellenlängen-Hochkontrast-Gitterstruktur In diesem Artikel wurde ein neuartiger Breitbandfilter vorgeschlagen, der eine mehrschichtige Subwellenlängen-Hochkontrastgitter (HCG)-Struktur verwendet. Dieser Filter hat eine große Bandbreite und eine gute Seitenbandunterdrückung. Wir simulierten und analysierten die Auswirkungen unterschiedlicher Schichtzahlen und unterschiedlicher Gitterindizes auf die Filterleistung des Breitbandfilters. Nach den simulierten Ergebnissen haben wir einen mehrschichtigen HCG-Breitbandfilter mit einer Bandbreite von 843 nm und einer Mittenwellenlänge von 1550 nm entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s12200-014-0444-0 bbfb4acc1c378fb57b5bbef3b93ffd2d;de;;;6.2.;;;Ableitung und Validierung des Personal Support Algorithm: ein evidenzbasierter Rahmen, um die Zuweisung persönlicher Unterstützungsdienste in der häuslichen und kommunalen Pflege zu informieren Persönliche Unterstützungsdienste ermöglichen vielen Menschen, zu Hause zu bleiben, aber es gibt keine Standardmethoden, um den Bedarf an funktioneller Unterstützung in häuslichen und kommunalen Pflegeeinrichtungen zu klassifizieren. Das Ziel dieses Projekts war es, ein evidenzbasiertes klinisches Instrument zu entwickeln, um die Versorgungsplanung zu unterstützen und gleichzeitig eine Flexibilität bei der Beurteilung des Versorgungskoordinators als Reaktion auf Patienten- und Familienumstände zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2737-7 5b61943935f9cbb480868d23d978256f;de;;;6.2.;;;Risiken und Chancen von Cloud Computing im öffentlichen Sektor des Vereinigten Königreichs: Eine Reflexion über drei organisatorische Fallstudien Regierungsorganisationen haben auf Cloud-basierte Dienste umgestellt, um ihre Gesamtinvestitionen in IT-Infrastrukturen und -Ressourcen (z. B. Rechenzentren) zu reduzieren und die zahlreichen Vorteile des Cloud Computing zu nutzen. Wie bei allen anderen Technologieinvestitionen bestehen jedoch auch Bedenken hinsichtlich der potenziellen Risiken der Implementierung Cloud-basierter Technologien. Solche Bedenken und der Mangel an wissenschaftlicher Literatur zum Thema Cloud Computing aus dem staatlichen Kontext bestätigen die Notwendigkeit von explorativer Forschung und Lehren für Behörden und andere, um kostspielige Fehler zu reduzieren. Dieses Papier untersucht daher die Implementierung von Cloud Computing sowohl in einem praktischen Umfeld als auch aus einer organisatorischen Nutzerperspektive durch drei britische Kommunalbehörden. Durch die qualitativen Fallstudienanfragen sind die Autoren in der Lage, wahrgenommene Belohnungs- und Risikofaktoren zu extrapolieren, die mit der Literatur abgeglichen werden, so dass aufkommende Faktoren identifiziert werden können. Alle drei Cloud-Implementierungen führten zu unterschiedlichen Ergebnissen, darunter wichtige Vorteile wie verbessertes Informationsmanagement, Flexibilität der Arbeitspraktiken und auch Risiken wie Kontrollverlust und fehlendes Dateneigentum für Unternehmen. Diese aus den aggregierten Nutzerperspektiven der Organisation abgeleiteten Ergebnisse werden sowohl Wissenschaftlern als auch Praktikern zugutekommen, die sich mit der Cloud-Computing-Forschung und ihrer strategischen Umsetzung im öffentlichen Sektor befassen.;-;-;-;https://link.springer.com/article/10.1007/s10796-017-9756-0 1097dcc3198804713479c374fb5453fe;de;;;6.2.;;;Phase-IIa randomisierte, doppelblinde, scheinkontrollierte Parallelgruppenstudie zur anodischen transkraniellen Gleichstromstimulation (tDCS) über dem linken und rechten Tempo-Parietalen Übergang bei Autismus-Spektrum-Störung – StimAT: Studienprotokoll für eine klinische Studie Die Autismus-Spektrum-Störung (ASS) ist durch eine beeinträchtigte soziale Kommunikation und Interaktion sowie stereotypes, sich wiederholendes Verhalten und sensorische Interessen gekennzeichnet. Bis heute gibt es kein wirksames Medikament, das die soziale Kommunikation und Interaktion bei ASS verbessern kann, und die Effektstärken der verhaltensbasierten Psychotherapie bleiben im niedrigen bis mittleren Bereich. Folglich besteht ein klarer Bedarf an neuen Behandlungsmöglichkeiten. ASD ist mit veränderten Aktivierungs- und Konnektivitätsmustern in Gehirnbereichen verbunden, die soziale Informationen verarbeiten. Transkranielle Gleichstromstimulation (tDCS) ist eine Technik, bei der ein schwacher elektrischer Strom an das Gehirn angelegt wird, um die neuronale Erregbarkeit zu modulieren und die Konnektivität zu verändern. Kombiniert mit spezifischen kognitiven Aufgaben ermöglicht es, die jeweiligen Trainingseffekte zu erleichtern und zu festigen. Daher ist die Anwendung von tDCS in für die soziale Kognition relevanten Hirnarealen in Kombination mit einem spezifischen kognitiven Training ein vielversprechender Behandlungsansatz für ASS.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05172-1 4ac908c488d1dd00a54f470013000d64;de;;;6.2.;;;Ein Werkzeug zur effizienten und genauen Segmentierung von Sprachdaten: Ankündigung von POnSS Trotz der Fortschritte bei der automatischen Spracherkennung (ASR) ist die menschliche Eingabe immer noch unerlässlich, um forschungsfähige Segmentierungen von Sprachdaten zu erstellen. Herkömmliche Ansätze zur manuellen Segmentierung sind sehr arbeitsintensiv. Wir stellen POnSS vor, ein browserbasiertes System, das auf die Aufgabe der Segmentierung von Wortanfängen und Wortversätzen spezialisiert ist und Aspekte der ASR mit begrenzten menschlichen Eingaben kombiniert. Bei der Entwicklung von POnSS haben wir mehrere Teilaufgaben der Segmentierung identifiziert und jede davon als separate Schnittstellen implementiert, mit denen die Annotatoren interagieren können, um ihre Aufgabe so weit wie möglich zu optimieren. Wir haben Segmentierungen, die mit POnSS gemacht wurden, gegen eine Baseline von Segmentierungen derselben Daten, die konventionell in Praat gemacht wurden, ausgewertet. Wir beobachteten, dass POnSS eine vergleichbare Zuverlässigkeit wie die Segmentierung mit Praat erreichte, aber 23 % weniger Zeitaufwand für Annotatoren erforderte. Aufgrund seiner höheren Effizienz ohne Einbußen bei der Zuverlässigkeit stellt POnSS einen deutlichen methodischen Fortschritt für die Segmentierung von Sprachdaten dar.;-;-;-;https://link.springer.com/article/10.3758/s13428-020-01449-6 3fad1cf08065c9a5c886ee2a78619959;de;;;6.2.;;;Die EU-ToxRisk-Methodendokumentation, Datenverarbeitung und chemische Testpipeline für den regulatorischen Einsatz neuer Ansatzmethoden Die Gefahrenbewertung auf der Grundlage von New-Approach-Methoden (NAM) erfordert die Verwendung von Testbatterien, bei denen einzelne Tests von verschiedenen Labors beigesteuert werden können. Eine einheitliche Strategie für solche kollaborativen Tests wird vorgestellt. Es beschreibt alle Verfahren, die erforderlich sind, damit Testinformationen für eine integrierte Gefahrenbewertung, strategische Projektentscheidungen und/oder für regulatorische Zwecke verwendet werden können. Das EU-ToxRisk-Projekt entwickelte eine Strategie zur Bereitstellung regulatorisch valider Daten und veranschaulichte dies anhand eines Panels von > 20 Assays (mit > 50 individuellen Endpunkten), die jeweils gegen 19 bekannte Testsubstanzen (z. B. Rotenon, Colchicin, Quecksilber, Paracetamol) exponiert wurden , Rifampicin, Paraquat, Taxol). Beispiele für die Strategieumsetzung werden für alle Aspekte gegeben, die zur Sicherstellung der Datenvalidität erforderlich sind: (i) Dokumentation von Testmethoden in einer öffentlich zugänglichen Datenbank, (ii) Hinterlegung von Standardarbeitsanweisungen (SOP) im DB-ALM-Repository der Europäischen Union, (iii ) Bewertung der Testbereitschaft nach definierten Kriterien, (iv) Offenlegung der Pipeline für die Datenverarbeitung, (v) Verknüpfung von Unsicherheitsmaßen und Metadaten mit den Daten, (vi) Definition von Prüfchemikalien, deren Handhabung und Verhalten in Prüfmedien, (vii) Spezifikation des Testzwecks und der Gesamtbewertungspläne. Darüber hinaus wurde die Datenerzeugung durch die Bereitstellung von Ergebnissen aus 25 Reporter-Assays veranschaulicht. Eine vollständige Bewertung der gesamten Testbatterie wird an anderer Stelle beschrieben. Eine wichtige Erkenntnis aus der retrospektiven Analyse dieses großen Testprojekts war die Notwendigkeit einer gründlichen Definition der oben genannten Strategieaspekte, idealerweise in Form einer Studienvorregistrierung, um eine angemessene Interpretation der Daten zu ermöglichen und eine wissenschaftliche/toxikologische Gesamtvalidität sicherzustellen.;-;-;-;https://link.springer.com/article/10.1007/s00204-020-02802-6 a3be9fbdbcd8bce3b4c4c833346f9dfa;de;;;6.2.;;;Bewertung des Erfolgs von ZaZiBoNa, der Initiative zur gemeinschaftlichen Registrierung von Medikamenten der Entwicklungsgemeinschaft des südlichen Afrika Die kollaborative Arzneimittelregistrierungsinitiative der Southern African Development Community (SADC) ZaZiBoNa ist eine erfolgreiche regionale Initiative zur Arbeitsteilung auf dem afrikanischen Kontinent. Dieser Beitrag gibt einen Überblick über die Geschichte der ZaZiBoNa-Initiative, reflektiert, was in sechs Jahren Betrieb erreicht wurde und was noch zu erreichen ist. Statistiken über die von der Initiative geleistete Arbeit sind in der Literatur verfügbar, aber es gab keine kritische Überprüfung des Prozesses, einschließlich einer Analyse der Faktoren, die zum Erfolg der Initiative beitragen und umgekehrt die Leistung negativ beeinflussen. Dazu wurden öffentlich zugängliche Literatur und Statistiken, Sitzungsprotokolle, Aufgabenstellungen und unveröffentlichte Dokumente der Initiative gesichtet. Die Erfolge der ZaZiBoNa-Initiative lassen sich auf das Engagement der Führungskräfte, eine klare Vision und eine richtungsweisende Governance-Struktur sowie ein klares, dokumentiertes Betriebsmodell, Prozesse und Ziele zurückführen, die von Beginn der Initiative an definiert wurden. Die Schließung der identifizierten Lücken und die Umsetzung der Empfehlungen dieses Papiers werden die Initiative weiter stärken. Darüber hinaus können andere regionale Harmonisierungs- oder Arbeitsteilungsinitiativen auf dem afrikanischen Kontinent und darüber hinaus Lehren aus dieser Überprüfung der ZaZiBoNa-Initiative für mehr Effizienz und Effektivität ziehen.;-;-;-;https://link.springer.com/article/10.1007/s43441-020-00154-y 720fa3eee22824ef0ca95ea6447ef537;de;;;6.2.;;;Entwicklung und Machbarkeitsnachweis eines multizentrischen, patientenzentrierten Krebsregisters für Brustkrebspatientinnen mit metastasierter Erkrankung – das Register „Breast cancer care for Patients with metastatic disease“ (BRE-4-MED) Patienten mit metastasierendem Brustkrebs (MBC) werden palliativ behandelt, wobei der Schwerpunkt auf der Kontrolle der Krankheitssymptome und der Aufrechterhaltung einer hohen Lebensqualität liegt. Informationen zu individuellen Bedürfnissen von Patienten und ihren Angehörigen sowie zu Behandlungsmustern in der klinischen Routineversorgung für diese spezielle Patientengruppe fehlen oder werden in etablierten Krebsregistern nicht routinemäßig dokumentiert. Daher haben wir ein speziell für diese unheilbaren Patienten angepasstes Registerkonzept entwickelt, das Primär- und Sekundärdaten sowie Mobile-Health (m-Health)-Daten umfasst.;-;-;-;https://link.springer.com/article/10.1186/s40814-019-0541-3 5c2dacd58dda5aca41d394fec086321a;de;;;6.2.;;;Ein heuristischer optimaler diskreter Bitzuweisungsalgorithmus zur Margenmaximierung in DMT-Systemen Ein heuristischer optimaler diskreter Bitzuweisungsalgorithmus wird vorgeschlagen, um das Randmaximierungsproblem in diskreten Mehrton-(DMT)-Systemen zu lösen. Ausgehend von einer anfänglichen Bitverteilung mit gleicher Leistungszuweisung verwendet der vorgeschlagene Algorithmus ein mehrstufiges Bitratenzuweisungsschema, um die Zielrate zu erreichen. Wenn die Gesamtbitrate weit von der Zielrate entfernt ist, wird eine Mehrbit-Ladeprozedur verwendet, um eine Bitzuweisung nahe der Zielrate zu erhalten. In der Nähe der Zielrate wird ein paralleles Bitladeverfahren verwendet, um die Zielrate zu erreichen, und dies ist rechnerisch effizienter als ein herkömmlicher gieriger Bitladealgorithmus. Schließlich wird die Zielbitratenverteilung überprüft, wenn sie effizient ist, dann ist sie auch die optimale Lösung, ansonsten kann eine optimale Bitverteilung nur durch wenige Bit-Swaps erreicht werden. Simulationsergebnisse unter Verwendung der standardmäßigen Testschleifen für asymmetrische digitale Teilnehmerleitungen (ADSL) zeigen, dass der vorgeschlagene Algorithmus für praktische DMT-Übertragungen effizient ist.;-;-;-;https://link.springer.com/article/10.1155/2007/12140 1d502f5a2f94a6648a9e91649681f4d4;de;;;6.2.;;;Die Auswirkungen von Kopfschmerzen in Europa: Hauptergebnisse des Eurolight-Projekts Europäische Daten, zumindest aus Westeuropa, sind relativ gut zur Migräne-Prävalenz, aber weniger solide für Spannungskopfschmerz (TTH) und Kopfschmerz durch Medikamentenübergebrauch (MOH). Die Evidenz über die Auswirkungen von Kopfschmerzerkrankungen ist sehr begrenzt. Eurolight war eine Datenerhebungsübung, die hauptsächlich die Gesundheitspolitik in der Europäischen Union (EU) informiert. Dieses Manuskript berichtet über persönliche Auswirkungen.;-;-;-;https://link.springer.com/article/10.1186/1129-2377-15-31 57984643f125ea0e37255581ec69a91a;de;;;6.2.;;;Halbautomatische Biobank-Probenverarbeitung mit einem 384 High-Density-Probenröhrchen-Roboter, der in Krebs- und Herz-Kreislauf-Studien verwendet wird In der postgenomischen Ära hat sich gezeigt, dass die Analyse genetischer und Proteinexpressionsveränderungen allein nicht ausreicht, um die meisten Krankheitsprozesse z.B. Herz-Kreislauf- und Krebserkrankungen. Biobanking wurde als wichtiger Bereich für die Entwicklung und Entdeckung besserer diagnostischer Instrumente und neuer Behandlungsmethoden identifiziert. Biobanken werden entwickelt, um die Sammlung klinischer Proben von gesunden Personen und Patienten zu integrieren und wertvolle Informationen zu liefern, die eine verbesserte Patientenversorgung ermöglichen. Moderne Entwicklungen im Gesundheitswesen sind eng mit Informationen verknüpft, die auf Studien von Patientenproben aus Biobankarchiven in groß angelegten Studien basieren. Biobanken bilden heute wichtige nationale und internationale Netzwerke, die globale Ressourcen teilen und kombinieren.;-;-;-;https://link.springer.com/article/10.1186/s40169-015-0067-0 65c87b7d917cfb2fa942b71f6a23e2d5;de;;;6.2.;;;Praxisstatus von Fachagenturen für betriebliches Gesundheitsmanagement kleiner und mittlerer Unternehmen und die leistungssteigernden Faktoren: eine Querschnittstudie Wir haben den aktuellen Stand der Fachagenturen für Betriebliches Gesundheitsmanagement (SA) und ihrer Mitarbeiter untersucht. Darüber hinaus wollten wir den aktuellen Praxisstatus von SA-Medizinern und Faktoren, die ihre Leistung beeinflussen, klären.;-;-;-;https://link.springer.com/article/10.1186/s40557-017-0161-4 c627ab1116af670303690fed1de1db9f;de;;;6.2.;;;Rangfolge und Gruppierung von Social-Media-Anfragen für Notdienste anhand des Wartungsmodells Soziale Medien sind zu einem alternativen Kommunikationsmechanismus für die Öffentlichkeit geworden, um bei zeitkritischen Ereignissen Notfalldienste zu erreichen. Die Informationsflut der sozialen Medien, die diese Dienste erfahren, in Verbindung mit ihren begrenzten Personalressourcen, fordert sie jedoch heraus, kritische Hilfeanfragen rechtzeitig zu erkennen, zu priorisieren und zu organisieren. In diesem Beitrag präsentieren wir zunächst ein formales Modell der Gebrauchstauglichkeit namens;-;-;-;https://link.springer.com/article/10.1007/s13278-020-0633-3 f746c5442585701d6adad9b46431a229;de;;;6.2.;;;Eine Beobachtungsanalyse der Auswirkungen des Sprühens von Innenresten in den Regionen Northern, Upper East und Upper West von Ghana: 2014 bis 2017 Ghana setzt seit 2006 das Indoor Residual Spraying (IRS) von Insektiziden ein und konzentriert sich dabei auf den Norden. Bedenken hinsichtlich der Insektizidresistenz führten zu einer Umstellung von Pyrethroiden auf Organophosphate, die 2011 schrittweise begann und vollständig auf die mikroverkapselte Formulierung von Pirimiphosmethyl (PM CS), Actellic . umgestellt wurde;-;-;-;https://link.springer.com/article/10.1186/s12936-020-03318-1 cf4300c51dff515ceb376d2746e852eb;de;;;6.2.;;;Panacea, ein semantisch unterstütztes Framework zur Entdeckung von Medikamentenempfehlungen Personalisierte Arzneimittelverschreibungen können von der Nutzung intelligenter Informationsverwaltung und -austausch profitieren. Es wurden internationale Standardklassifikationen und Terminologien entwickelt, um eine einzigartige und eindeutige Informationsdarstellung bereitzustellen. Solche Standards können als Grundlage für automatisierte Entscheidungsunterstützungssysteme verwendet werden, um die Entdeckung von Arzneimittel-Wirkstoff- und Arzneimittel-Krankheits-Wechselwirkungen zu ermöglichen. Darüber hinaus wurden in früheren Arbeiten Semantic-Web-Technologien vorgeschlagen, um solche Systeme zu unterstützen.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-5-13 1018aec46e113ad50c321222bc2cd23c;de;;;6.2.;;;"Ein CMMI-basierter Ansatz für die Lebenszyklusstudie von medizinischen Softwareprojekten In Bezug auf medizinische Techniken hat Taiwan in den letzten Jahren internationale Anerkennung gefunden. Allerdings befindet sich die medizinische Informationssystemindustrie in Taiwan im Vergleich zur Softwareindustrie in anderen Ländern noch in einem Entwicklungsstadium. Darüber hinaus sind systematische Entwicklungsprozesse unverzichtbare Elemente der Softwareentwicklung. Sie können Entwicklern helfen, ihre Produktivität und Effizienz zu steigern und unnötige Risiken während des Entwicklungsprozesses zu vermeiden. Daher präsentiert dieses Papier eine Anwendung der Light-Weight Capability Maturity Model Integration (LW-CMMI) auf das Chang Gung Medical Research Project (CMRP) im Bereich der Nuklearmedizin. Diese Anwendung sollte Benutzeranforderungen, Systemdesign und Testen von Softwareentwicklungsprozessen in drei Schichten (Domäne, Konzept und Instanz) Modell integrieren. Dann drückt man in strukturellen System Modeling Language (SysML) Diagrammen aus und wandelt einen Teil des manuellen Aufwands, der für die Wartung des Projektmanagements erforderlich ist, in Rechenaufwand um, zum Beispiel: (halb-) automatische Bereitstellung des Rückverfolgbarkeitsmanagements. In dieser Anwendung unterstützt es das Erstellen von Artefakten von ""Anforderungsspezifikationsdokument"", ""Projektausführungsplandokument"", ""Systemdesigndokument"" und ""Systemtestdokument"" und kann einen Prototyp eines leichtgewichtigen Projektmanagementtools für das Nuklearmedizin-Softwareprojekt liefern . Die Ergebnisse dieser Anwendung können eine Referenz für andere medizinische Einrichtungen bei der Entwicklung medizinischer Informationssysteme und Unterstützung des Projektmanagements sein, um das Ziel der Patientensicherheit zu erreichen.";-;-;-;https://link.springer.com/article/10.1186/2193-1801-2-266 a45d917a526c3e7fc6ee18f261946d89;de;;;6.2.;;;Bewertung der Wirksamkeit und Sicherheit der Implementierung von 1% Tenofovir-Gel durch Familienplanungsdienste in KwaZulu-Natal, Südafrika: Studienprotokoll für eine offene randomisierte kontrollierte Studie Die Studie des Zentrums für das AIDS-Forschungsprogramm in Südafrika (CAPRISA) 004 zeigte eine Verringerung der HIV-Infektion um 39 % und eine Verringerung der HIV-Infektion um 54 % bei Frauen, die regelmäßig Tenofovir-Gel verwendeten. Eine Bestätigungsstudie wird voraussichtlich Anfang 2015 Ergebnisse vorlegen. In der Zwischenzeit haben wir eine einzigartige Gelegenheit, wirksame Strategien für die zukünftige Politik und das programmatische Scale-up der Bereitstellung von Tenofovir-Gel vorzubereiten und zu entwickeln. Ein Ansatz besteht darin, die Bereitstellung von Tenofovir-Gel in Familienplanungsdienste (FP) zu integrieren. Die CAPRISA 008-Implementierungsstudie bietet die Möglichkeit, nach der Studie Zugang zu Tenofovir-Gel zu gewähren und gleichzeitig empirische Evidenz zu generieren, um zu beurteilen, ob die Integration von Tenofovir-Gel-Verabreichung in routinemäßige FP-Leistungen ähnliche Adhärenzniveaus wie die CAPRISA 004-Studie erreichen kann.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-496 60e7760a85190e848a2cf6acab02fb75;de;;;6.2.;;;Die Rolle des äußeren Umfelds bei der Umsetzung: Zusammenhänge zwischen staatlichen demografischen, steuerlichen und politischen Faktoren und der Nutzung evidenzbasierter Behandlungen in der psychiatrischen Versorgung Trotz konsequenter Anerkennung ihres Einflusses ist die empirische Untersuchung, wie äußere Rahmenbedingungen (z. B. Politik, Finanzierung, Interessengruppenbeziehungen) die Investitionen der öffentlichen Systeme in und die Einführung von evidenzbasierter Behandlung (EBT) beeinflussen, begrenzt. Diese Studie untersuchte Assoziationen zwischen unveränderlichen (z. B. demografischen, wirtschaftlichen, politischen, strukturellen Faktoren) und veränderbaren (z. B. Ressourcenallokation, sozialen Prozessen, Richtlinien und Vorschriften) und der Übernahme von Verhaltensgesundheits-EBT durch US-Bundesstaaten.;-;-;-;https://link.springer.com/article/10.1186/s13012-019-0944-9 bbafe6ef7047aa624de13dcce94a3a6d;de;;;6.2.;;;Interaktive kognitive Artefakte zur Verbesserung des Situationsbewusstseins von Einsatzleitern bei Massenunfällen Bei Massenunfällen müssen mehrere Angehörige des Rettungsdienstes vor Ort tätig werden, um viele Verletzte oder Erkrankte zu bewältigen. Einsatzkommandanten sind dafür verantwortlich, Einsätze zu leiten, Rettungskräfte zu führen und Ressourcen unter außergewöhnlichen Umständen angemessen einzusetzen. Die für die Lagebeurteilung, die Projektion von Entwicklungen und die Entscheidungsfindung erforderlichen Daten werden von vielen verschiedenen Notärzten und Sanitätern gesammelt. Sie werden durch zahlreiche persönliche Gespräche, Funk- und Telefongespräche sowie mit Hilfe von Papierformularen und Notizzetteln geteilt. Diese Instrumente und Kommunikationsmittel unterstützen zwar flexible Arbeitsweisen, führen aber oft zu einem mangelhaften Situationsbewusstsein. Aufgrund zeitlicher Verzögerungen, schlechter Handschrift und unvollständiger Daten wird der Informationsaustausch im Feld behindert, verzögert und fehlerhaft. Im Vergleich zu etablierten papierbasierten Artefakten könnten interaktive kognitive Artefakte die Situation verbessern, indem sie Daten in Echtzeit austauschen und visualisieren. Aufgrund der Arbeitsbelastung und der Arbeitsbedingungen der Nutzer ist die Gestaltung mobiler computerbasierter Werkzeuge und Systeme für diesen Nutzungskontext jedoch nicht nur eine technische, sondern auch eine Usability-Herausforderung. Basierend auf den Ergebnissen eines zweijährigen nutzerzentrierten Systemdesign-Projekts in Kooperation mit dem Deutschen Rettungsdienst diskutieren wir aktuell genutzte und interaktive kognitive Artefakte für Einsatzleiter. Herausforderungen und Ansätze für erfolgreiches User Interface und Interaction Design werden beschrieben und zukünftige Arbeiten skizziert.;-;-;-;https://link.springer.com/article/10.1186/s40166-015-0012-0 94038506d59457f17949e00a450a7a7f;de;;;6.2.;;;Computergestütztes Datenbankverwaltungssystem für Brustkrebspatientinnen Datenanalysen basierend auf Brustkrebsrisikofaktoren wie Alter, Rasse, Stillen, Hormonersatztherapie, Familienanamnese und Fettleibigkeit wurden bei Brustkrebspatientinnen unter Verwendung eines neuen verbesserten computergestützten Datenbankverwaltungssystems durchgeführt. My Structural Query Language (MySQL) wurde als Anwendung für das Datenbankverwaltungssystem ausgewählt, um die von Krankenhäusern in Malaysia gesammelten Patientendaten zu speichern. Zur Unterstützung der Datenanalyse ist in dieses System ein automatisches Berechnungstool eingebettet. Die Ergebnisse werden automatisch geplottet und eine benutzerfreundliche grafische Benutzeroberfläche entwickelt, die die MySQL-Datenbank steuern kann. Fallstudien zeigen, dass die Inzidenzrate von Brustkrebs bei malaiischen Frauen am höchsten ist, gefolgt von Chinesen und Indern. Das Höchstalter für die Inzidenz von Brustkrebs liegt zwischen 50 und 59 Jahren. Die Ergebnisse deuten darauf hin, dass die Wahrscheinlichkeit, an Brustkrebs zu erkranken, bei älteren Frauen erhöht und mit der Stillpraxis verringert wird. Der Gewichtsstatus kann das Brustkrebsrisiko unterschiedlich beeinflussen. Weitere Studien sind erforderlich, um diese Ergebnisse zu bestätigen.;-;-;-;https://link.springer.com/article/10.1186/2193-1801-3-268 db9834b6af365eb35243152b48571173;de;;;6.2.;;;Architekturbegriffe im Fog Computing Fog Computing wird zu einem beliebten Paradigma, um die Vorteile der Cloud näher an den Netzwerkrand zu bringen. Auf diese Weise können Rechenaufgaben von Endgeräten auf nahegelegene Fog-Nodes ausgelagert werden und profitieren so gleichzeitig von hoher Rechenleistung und geringer Latenz. Architektur spielt eine zentrale Rolle beim Fog Computing. Viele Veröffentlichungen zum Thema Fog Computing befassen sich mit Architekturfragen. Bei genauerer Betrachtung zeigt sich jedoch, dass verschiedene Papiere den Begriff „Architektur“ für sehr unterschiedliche Konzepte verwenden. Dies liegt in der multidisziplinären Natur des Fog-Computing-Paradigmas begründet. Die verschiedenen am Fog Computing beteiligten Gemeinschaften – Netzwerk, Hardware, Systemsoftware, Anwendungssoftware – verwenden alle den Begriff „Architektur“, jedoch mit unterschiedlicher Bedeutung. Um das gegenseitige Verständnis von Architekturfragen im Fog-Computing zu erleichtern, stellt dieser Artikel einen konzeptionellen Rahmen für die Argumentation über Architektur im Fog-Computing vor. Dieser konzeptionelle Rahmen verwendet drei unabhängige Dimensionen, um Architektur zu beschreiben. Basierend auf den drei Architekturdimensionen können mehrere Architektursichten definiert werden, um die unterschiedlichen Sichtweisen der beteiligten Disziplinen zu bedienen und unterschiedliche Aspekte der Architektur hervorzuheben. Der konzeptionelle Rahmen wird mit einer Literatur-Mapping-Studie validiert.;-;-;-;https://link.springer.com/article/10.1007/s00607-020-00848-z 91ae3cfcd8da504f0961b0945674fbc3;de;;;6.2.;;;Wirksamkeit verschiedener Paradigmen der Rückenmarkstimulation zur Behandlung chronischer neuropathischer Schmerzen Die Rückenmarkstimulation (SCS) ist eine wirksame Methode zur Behandlung neuropathischer Schmerzen, jedoch ist es schwierig, verschiedene Stimulationsmodalitäten bei einem einzelnen Patienten zu vergleichen, und daher ist weitgehend unbekannt, welche der vielen verfügbaren SCS-Modalitäten am effektivsten ist. Konkret müssten durch die Haut herausführende Elektroden nacheinander an verschiedene, inkompatible SCS-Geräte angeschlossen und über einen Zeitraum von mehreren Wochen oder gar Monaten getestet werden. Das Risiko von Wundinfektionen für eine solche Studie wäre inakzeptabel hoch und eine Verblindung der Studie schwierig. Die PARS-Studie nutzt die Kapazität eines neuartigen drahtlosen SCS-Geräts, das einen verblindeten und systematischen intrapatienten Vergleich verschiedener SCS-Modalitäten über längere Zeiträume und ohne Erhöhung der Wundinfektionsrate ermöglicht.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-05013-7 9abc59633b2a45a1f5af920cbc7d983b;de;;;6.2.;;;Gesundheitspolitik und integrierte psychiatrische Versorgung in der SADC-Region: strategische Klärung mit dem Rainbow-Modell Psychische Erkrankungen sind eine bekannte Herausforderung für die globale Entwicklung, insbesondere in Ländern mit niedrigem bis mittlerem Einkommen. Eine wichtige Reaktion der Gesundheitssysteme auf psychische Erkrankungen sind verschiedene Modelle der integrierten Gesundheitsversorgung, die insbesondere in der Region der südafrikanischen Entwicklungsgemeinschaft (SADC) beliebt sind. Dieses komplexe Konstrukt ist in der Gesundheitspolitik oft nicht klar definiert, was die Umsetzungsbemühungen behindert. Eine wichtige Entwicklung in diesem Sinne war das Rainbow-Modell der integrierten Versorgung, ein umfassender Rahmen und eine Taxonomie der integrierten Versorgung, die auf den integrativen Funktionen der Primärversorgung basiert. Der Zweck dieser Studie bestand darin, das Wesen und die strategischen Formen der integrierten psychischen Gesundheitsversorgung in ausgewählten SADC-Ländern zu untersuchen, insbesondere, wie integrierte Versorgung in staatlich gesteuerten Politiken umrissen wird.;-;-;-;https://link.springer.com/article/10.1186/s13033-016-0081-7 4689808e3f71dbbe323e55efcc7173f3;de;;;6.2.;;;Eine Big-Data-Platzierungsmethode mit NSGA-III in einer meteorologischen Cloud-Plattform Meteorologische Cloud-Plattformen (MCP) ersetzen nach und nach die traditionellen meteorologischen Informationssysteme, um Informationsanalysedienste wie Wettervorhersage, Katastrophenwarnung und wissenschaftliche Forschung bereitzustellen. Das explosionsartige Wachstum der meteorologischen Datenressourcen hat jedoch die Platzierung und das Management von Big Data in MCP vor neue Herausforderungen gestellt. Einerseits müssen Manager von MCP Energie sparen, um Kosteneinsparungen zu erzielen. Auf der anderen Seite benötigen Benutzer eine kürzere Datenzugriffszeit, um die Benutzererfahrung zu verbessern. Daher wird in diesem Papier eine Big-Data-Platzierungsmethode in MCP vorgeschlagen, um die oben genannten Herausforderungen zu bewältigen. Zunächst werden die Ressourcenauslastung, die Datenzugriffszeit und der Energieverbrauch in MCP mit der Fat-Tree-Topologie analysiert. Anschließend wird ein entsprechendes Datenplatzierungsverfahren unter Verwendung des verbesserten nicht-dominierten genetischen Sortieralgorithmus III (NSGA-III) entwickelt, um die Ressourcennutzung, Energieeinsparung und den effizienten Datenzugriff zu optimieren. Schließlich validieren umfangreiche experimentelle Auswertungen die Effizienz und Effektivität unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1186/s13638-019-1456-7 741f99a39fa408ab43c051b06f5eb3b3;de;;;6.2.;;;Politische Ökonomische Analyse des leistungsorientierten Finanzierungsprogramms in Afghanistan Die leistungsorientierte Finanzierung (PBF) hat in den letzten Jahren in Ländern mit niedrigem und mittlerem Einkommen große Aufmerksamkeit auf sich gezogen. Das afghanische Gesundheitsministerium (MoPH) führte zwischen 2010 und 2015 ein PBF-Programm durch, um die Nutzung von Gesundheitsdiensten für Mütter und Kinder in primären Gesundheitseinrichtungen zu stärken. Ziel dieser Studie war es, die politökonomischen Faktoren zu untersuchen, die die Annahme, Gestaltung und Umsetzung des PBF-Programms in Afghanistan beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s41256-021-00191-6 657eb55d0522dab5ac2d52f7c9c68298;de;;;6.2.;;;Evaluation eines chirurgischen Supervisionsmodells in drei afrikanischen Ländern – Protokoll für eine prospektive Mixed-Methods-kontrollierte Pilotstudie Krankenhäuser auf Distriktebene (DLHs) können eine wichtige Rolle bei der Bereitstellung grundlegender chirurgischer Leistungen für die ländliche Bevölkerung in Subsahara-Afrika spielen, wenn sie angemessen vorbereitet und unterstützt werden. Dieser Artikel beschreibt das Protokoll für die Evaluierung des Projekts „Scaling up Safe Surgery for District and Rural Populations in Africa“ (SURG-Africa), das darauf abzielt, die Kapazität von Krankenhäusern auf Bezirksebene (DLHs) in Malawi, Tansania und Sambia zu stärken, um sichere , hochwertige Chirurgie. Die Intervention umfasst ein Programm vierteljährlicher Supervisionsbesuche in operativ tätigen Krankenhäusern auf Bezirksebene durch Spezialisten aus Zuweisungskrankenhäusern und den Aufbau eines mobiltelefonbasierten Beratungsnetzes. Das übergeordnete Ziel besteht darin, das Modell im Hinblick auf eine Skalierung auf nationaler Ebene zu testen und zu verfeinern.;-;-;-;https://link.springer.com/article/10.1186/s40814-019-0409-6 0943c34ed822cb6f0e1b140f5f89623d;de;;;6.2.;;;Integrieren von Design für die Wiederaufbereitung in der frühen Designphase: eine Designmanagement-Perspektive Die Annahme von Designansätzen, die es Produkten ermöglichen, mehrere Nutzungszyklen zu überdauern, unterstützt die Ziele der Europäischen Kommission, Treibhausgasemissionen zu reduzieren und die Auswirkungen auf primäre Materialien zu reduzieren. Remanufacturing ist ein Beispiel für eine geeignete Kreislaufstrategie und kann in einer Vielzahl von Branchen mit intensiven Materialverbrauchern angewendet werden. Die meisten Unternehmen haben jedoch noch keine Konstruktionsstrategien eingeführt, die eine Wiederaufarbeitung in großem Maßstab ermöglichen. In diesem Artikel haben wir anhand einer Literaturrecherche und ausführlicher Interviews untersucht, wie Designmanagement die Implementierung von Design for Remanufacturing erleichtern kann. Sieben Unternehmen, die in Business-to-Business-Märkten tätig sind, wurden zu den designbezogenen Chancen und Hindernissen befragt, die sie für die Wiederaufbereitung sehen. Wir haben festgestellt, dass der Zugang zu technischem Wissen kein Hindernis darstellt, die Integration dieses Wissens in den bestehenden Designprozess jedoch. Wir kommen zu dem Schluss, dass Designmanagement aus folgenden Gründen zur Akzeptanz von Design for Remanufacturing beitragen kann: indem es den Wert von Design for Remanufacturing für das Unternehmen insgesamt deutlich macht, indem es Brücken zwischen internen und externen Stakeholdern schlägt und indem es Design for Remanufacturing in bestehende Prozesse anhand von Key Performance Indicators (KPIs) und Roadmaps.;-;-;-;https://link.springer.com/article/10.1007/s13243-020-00090-y c59b3ad6e64337ad9d90e7b47a7548b7;de;;;6.2.;;;Verbesserung der Validität, Relevanz und Durchführbarkeit des Versorgungskontinuumsrahmens für die Müttergesundheit in Südafrika: eine thematische Analyse der Expertenperspektive Das Pflegekontinuum ist eine Schlüsselstrategie, um eine umfassende Leistungserbringung für die Müttergesundheit sicherzustellen und gleichzeitig die Rolle der sozialen Determinanten der Gesundheit anzuerkennen. Es gibt jedoch nur wenige Untersuchungen zur Operationalisierung des Rahmens durch Entscheidungsträger und Umsetzer, um Herausforderungen im Bereich der Müttergesundheit anzugehen. Der Rahmen sollte messbar und für die Umsetzung in Ländern mit niedrigem und mittlerem Einkommen durchführbar sein. In dieser Studie untersuchen wir die Sichtweise von Experten zu Monitoring-Indikatoren für das Kontinuum der Versorgung und Schlüsselfragen im Zusammenhang mit ihrer Verwendung im südafrikanischen Kontext.;-;-;-;https://link.springer.com/article/10.1186/s12961-020-0537-8 7ae5a07fcef5320bf7887b5c2b0e25b2;de;;;6.2.;;;Patientensicherheit, Kosteneffizienz und Lebensqualität: Reduktion des Delirrisikos und postoperativer kognitiver Dysfunktion nach elektiven Eingriffen bei älteren Erwachsenen – Studienprotokoll für eine randomisierte Step-Wedge-Cluster-Studie (PAWEL-Studie) Das postoperative Delir ist eine häufige Erkrankung bei älteren Erwachsenen, die mit einer höheren Morbidität und Mortalität, anhaltenden kognitiven Beeinträchtigungen, Entwicklung von Demenz, höheren Institutionalisierungsraten und steigenden Gesundheitskosten verbunden ist. Die Wahrscheinlichkeit eines postoperativen Delirs steigt mit dem Alter der Patienten, bei vorbestehenden kognitiven Beeinträchtigungen und bei Komorbiditäten und die Diagnose und Behandlung hängt von der Kenntnis der diagnostischen Kriterien, Risikofaktoren und Behandlungsmöglichkeiten des medizinischen Personals ab. In dieser Studie untersuchen wir, ob eine sektorenübergreifende und multimodale Intervention zur Delirprävention die Prävalenz von Delir und postoperativem kognitivem Verfall (POCD) bei Patienten über 70 Jahren, die sich einer elektiven Operation unterziehen, reduzieren kann. Außerdem prüfen wir, ob die Intervention wirtschaftlich ist.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3148-8 d3f6fbc2b4e7ac945d52469f638e44c6;de;;;6.2.;;;Entscheidungsbaumbasierter Klassifikator bei der Bereitstellung von Telemedizindiensten Obwohl frühere Untersuchungen gezeigt haben, dass Telegesundheitsdienste den Missbrauch von Ressourcen und Stadt-Land-Disparitäten reduzieren können, nehmen die meisten Krankenversicherer Telegesundheitsdienste nicht in ihre Krankenversicherungssysteme auf. Daher existiert für die Klassifikationsansätze keine Zielvariable zum Lernen oder Trainieren. Das Problem der Identifizierung potenzieller Empfänger von Telegesundheitsdiensten bei der Einführung von Telegesundheitsdiensten in die Gesundheitsfürsorge oder Krankenversicherung wird zu einem unbeaufsichtigten Klassifikationsproblem ohne Zielvariable.;-;-;-;https://link.springer.com/article/10.1186/s12911-019-0825-9 4d4fb2d7aad0ba77c38d2988bd375eec;de;;;6.2.;;;Neurologische Akutversorgung im Nordosten Deutschlands mit telemedizinischer Unterstützung (ANNOTeM): Protokoll einer multizentrischen, kontrollierten, offenen, zweiarmigen Interventionsstudie Sowohl die Diagnose als auch die Behandlung neurologischer Notfälle erfordern neurologisches Fachwissen und sind zeitkritisch. Der Mangel an schneller neurologischer Expertise in Regionen mit unterversorgter Infrastruktur stellt eine große Barriere für eine zeitgemäße Versorgung von Patienten mit akuten neurologischen Erkrankungen dar und führt zu einer unterschiedlichen Gesundheitsversorgung. Das Hauptziel von ANNOTeM (Neurologische Akutversorgung in Nordostdeutschland mit telemedizinischer Unterstützung) ist es, effektive und nachhaltige Unterstützungsstrukturen für die evidenzbasierte Behandlung von Schlaganfällen und anderen neurologischen Notfällen aufzubauen und das Outcome bei akuten neurologischen Erkrankungen in diesen ländlichen Regionen zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05576-w 4a3c21da34be5bd434a16abb407e6c7f;de;;;6.2.;;;Wirkung einer Kombination von Genistein, mehrfach ungesättigten Fettsäuren und den Vitaminen D3 und K1 auf die Knochenmineraldichte bei postmenopausalen Frauen: eine randomisierte, placebokontrollierte, doppelblinde Pilotstudie Viele postmenopausale Frauen wünschen sich nicht-pharmazeutische Alternativen zur Hormontherapie zum Schutz vor Osteoporose. Zu diesem Zweck werden Soja-Isoflavone, insbesondere Genistein, untersucht. Diese Studie untersuchte die Auswirkungen von synthetischem Genistein in Kombination mit anderen potenziellen knochenschützenden Nahrungsmolekülen auf die Knochenmineraldichte (BMD) bei frühen postmenopausalen Frauen.;-;-;-;https://link.springer.com/article/10.1007/s00394-012-0304-x 81015579900979ca7cb6412317b11bca;de;;;6.2.;;;Die Wirkung einer Informations- und Kommunikationstechnologie (IKT) auf die Lebensqualität älterer Erwachsener: Studienprotokoll für eine randomisierte Kontrollstudie Diese Studie untersucht den Einsatz einer Informations- und Kommunikationstechnologie (Elder Tree), die für ältere Erwachsene und ihre informellen Betreuer entwickelt wurde, um die Lebensqualität älterer Erwachsener zu verbessern und Herausforderungen anzugehen, denen ältere Erwachsene bei der Erhaltung ihrer Unabhängigkeit gegenüberstehen (z. B. Einsamkeit und Isolation, Stürze, Verwaltung von Medikamenten, Autofahren und Transport).;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0713-2 9e04ab4b06290e1980923c0ed862be3f;de;;;6.2.;;;Stimuliert die Akkreditierung Veränderungen? Eine Studie über die Auswirkungen des Akkreditierungsverfahrens auf kanadische Gesundheitsorganisationen Eine Möglichkeit zur Verbesserung von Qualität und Sicherheit in Gesundheitsorganisationen (HCOs) ist die Akkreditierung. Die Akkreditierung ist ein strenger externer Bewertungsprozess, der eine Selbstbewertung anhand bestimmter Standards, eine Vor-Ort-Befragung gefolgt von einem Bericht mit oder ohne Empfehlungen sowie die Vergabe oder Verweigerung des Akkreditierungsstatus umfasst. Diese Studie bewertet, wie der Akkreditierungsprozess dazu beiträgt, organisatorische Veränderungen einzuführen, die die Qualität und Sicherheit der Versorgung verbessern.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-5-31 74a00697f9067380c9e4d935d072abd0;de;;;6.2.;;;Studie zum Einsatz evolutionärer Techniken zur Inferenz in Genregulierungsnetzwerken Inferenz in Genregulierungsnetzwerken bleibt ein wichtiges Problem in der Molekularbiologie. Es wurden viele Modelle vorgeschlagen, um die Beziehungen innerhalb von Genen in einer DNA-Kette zu modellieren. Viele dieser Modelle verwenden evolutionäre Techniken, um die besten Parameter spezifischer DNA-Motive zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54394-7_7 ff46750f690a00d1a818ab587a0f6a71;de;;;6.2.;;;Der Einfluss der Krankenhausversorgung auf das frühe Überleben nach einem penetrierenden Trauma Die Wirksamkeit notfallmedizinischer Interventionen lässt sich am besten mit statistischen Methoden der Zeit bis zum Ereignis mit zeitvariierenden Kovariaten (TVC) bewerten, aber dieser Ansatz wird durch die Unsicherheit über den tatsächlichen Todeszeitpunkt erschwert. Wir versuchten daher, die Wirkung von Krankenhauseingriffen auf die Mortalität nach penetrierendem Trauma mit einer Methode zu bewerten, die eine Intervallzensierung der genauen Todeszeiten ermöglichte.;-;-;-;https://link.springer.com/article/10.1186/s40621-014-0024-1 9eaf8890df6aeba6a8b1bd06bb28464d;de;;;6.2.;;;Umgang mit Diskontinuität in der Krebsversorgung: Lösungen für Patienten Krebspatienten benötigen eine spezialisierte Versorgung durch verschiedene Leistungserbringer, was die Kontinuität der Versorgung in Bezug auf Informationen, Beziehungen und/oder Management herausfordert. Die Anerkennung von Versorgungsunterbrechungen hat im Laufe der Jahre zu verschiedenen Initiativen des Gesundheitssystems geführt. Unter Verwendung der Theorie zu Grenzobjekten und Maklern untersucht diese Forschung jedoch die aktive Rolle der Patienten selbst bei der Auflösung von Diskontinuitäten entlang ihrer Behandlungspfade.;-;-;-;https://link.springer.com/article/10.1007/s40271-021-00535-x 7e16a7b37d6f7d7b52233bd11d1f972a;de;;;6.2.;;;Globale Ernährungssicherheit, Beiträge nachhaltiger Kartoffel-Agri-Food-Systeme Um die wachsende Weltbevölkerung nahrhaft und nachhaltig zu ernähren, werden in den kommenden Jahrzehnten erhebliche Verbesserungen des globalen Ernährungssystems weltweit erforderlich sein. Die größte Herausforderung wird darin bestehen, mit den gleichen oder weniger Ressourcen mehr Lebensmittel zu produzieren. Die Ernährungssicherheit hat vier Dimensionen: Nahrungsmittelverfügbarkeit, Nahrungsmittelzugang, Nahrungsmittelverwendung und -qualität sowie Nahrungsmittelstabilität. Unter mehreren anderen Nahrungsquellen kann die Kartoffelpflanze aufgrund ihres sehr unterschiedlichen Verbreitungsmusters und ihres aktuellen Anbaus und ihrer Nachfrage, insbesondere in Entwicklungsländern mit hoher Armut, Hunger und Unterernährung, dazu beitragen, all diese Bedürfnisse weltweit zu decken. Nach einem Überblick über die aktuelle Situation des globalen Hungers, der Ernährungssicherheit und des landwirtschaftlichen Wachstums, gefolgt von einem Überblick über die Bedeutung der Kartoffel im aktuellen globalen Ernährungssystem und ihre Rolle als Ernährungssicherheitspflanze, analysiert und diskutiert dieses Kapitel, wie chapter Kartoffelforschung und -innovation können in Bezug auf Ernährungssicherheitsindikatoren zu nachhaltigen Agrar- und Ernährungssystemen beitragen. Es schließt mit einer Diskussion über die Herausforderungen für einen nachhaltigen Kartoffelanbau unter Berücksichtigung der Notwendigkeit, die Produktivität in Entwicklungsländern zu steigern und gleichzeitig ein besseres Ressourcenmanagement und eine bessere Ressourcenoptimierung zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28683-5_1 5031d3fc4709e26fe3c02c1c893952b5;de;;;6.2.;;;Nutzen Sie die Natur für die Berechnung untersucht und modelliert von der Natur inspirierte Computertechniken und versucht, natürliche Phänomene als Informationsverarbeitung zu verstehen. In diesem Positionspapier betrachten wir die Nutzung der Natur für die Berechnung aus der Perspektive des natürlichen Rechnens. Wir untersuchten Faksimile-Computermodelle der Selbstorganisation in der Natur und identifizierten die Dissipation des Informationsflusses als einen gemeinsamen Mechanismus, bei dem Zwischeninformationen durch Interaktionen produziert und durch Hervorrufen neuer Interaktionen konsumiert werden. Basierend auf diesem Mechanismus schlagen wir das Konzept eines Harness vor: eine indirekte Kontrollmethode für natürliche Systeme. Wir realisieren dieses Konzept durch ein Computermodell und diskutieren, wie dieses Konzept bereits erfolgreich in der medizinischen und ökologischen Wissenschaft angewendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54394-7_5 faef5a9e7158278d9438d3f330a598c3;de;;;6.2.;;;Welchen Einfluss haben psychiatrische Entscheidungseinheiten auf die Wege der psychischen Krisenversorgung? Protokoll für eine unterbrochene Zeitreihenanalyse mit einer synthetischen Kontrollstudie Das britische psychiatrische Gesundheitssystem ist bis zum Zerreißen belastet. Personen mit psychischen Gesundheitsproblemen warten länger in der Notaufnahme als Personen mit körperlichen Problemen, und es ist schwierig, bei Bedarf ein Bett zu finden – 91 % der psychiatrischen Stationen arbeiten über der empfohlenen Auslastung. Um dem Druck entgegenzuwirken, wurde in einigen Bereichen eine neue Art von Einrichtung – psychiatrische Entscheidungseinheiten (auch als Entscheidungseinheiten für psychische Gesundheit bekannt) eingeführt. Dies sind Kurzaufenthaltseinrichtungen, die auf Überweisung verfügbar sind und Personen helfen sollen, die möglicherweise eine stationäre Aufnahme oder einen langen Notarztbesuch vermeiden können. Um das Wissen über die Wirksamkeit dieses Dienstes zu diesem Zweck zu erweitern, werden wir die Auswirkungen des Dienstes auf den Pfad der psychischen Krisenversorgung über einen Zeitraum von 4 Jahren, die 2 Jahre vor und nach der Einführung des Dienstes untersuchen. Wir verwenden aggregierte Service-Level-Daten von Schlüsselindikatoren für die Leistung dieses Pfads.;-;-;-;https://link.springer.com/article/10.1186/s12888-020-02581-5 fcd77a477640db971fe62a58fa7bd2a6;de;;;6.2.;;;Eine Blockchain-basierte Methode zum Verbergen von Daten für den Datenschutz in digitalen Videos Der Schutz geheimer Daten auf der Grundlage der Datenverbergungstechnik stellt die grundlegenden Sicherheitsdienste für digitales Video durch Netzwerkübertragung bereit. Das Video mit geheimen Daten wird jedoch in einem zentralen Speicher gespeichert, der anfällig für externe zentralisierte Angriffe ist, wie z. B. den Verlust und die Manipulation des digitalen Videos. Der Schutz von Urheberrechten und Datenschutzdaten für digitales Video ist noch offene Fragen. In diesem Papier schlagen wir eine Blockchain-basierte Methode zum Verbergen von Daten für den Datenschutz in digitalen Videos vor. Um die Integritätszertifizierung geheimer Daten und des Videos zu verbessern, haben wir die Blockchain- und Datenverstecktechniken kombiniert, indem wir dem Block den Hash-Wert mit einem nachvollziehbaren Hash-Wert-Datensatz hinzugefügt haben, um das Schutzniveau von Datenschutzdaten wie dem Urheberrecht in Bezug auf digitales Video zu verbessern improve , haben wir ein DCT-basiertes Datenversteckschema entwickelt, das mit dem Blockchain-Datensatz interagiert, wobei die externe Kette als Controller für die Datenschutzdaten in Trägervideos verwendet wird. Ähnlich wie bei Bitcoin macht dieses System die Notwendigkeit eines vertrauenswürdigen Dritten überflüssig und ermöglicht eine autonome Kontrolle der Datenschutzdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05764-0_11 dcf2327f160dcefaf09bae00833930a3;de;;;6.2.;;;Hochdurchsatzverfahren zur Detektion und Quantifizierung von Läsionen auf Blattebene basierend auf Trypanblau-Färbung und digitaler Bildanalyse Auf dem Feld angebautes Blattgemüse kann durch biotische und abiotische Faktoren oder mechanisch durch landwirtschaftliche Praktiken beschädigt werden. Verfügbare Methoden zur Bewertung von Blattgewebeschäden beruhen hauptsächlich auf der Farbdifferenzierung zwischen gesundem und beschädigtem Gewebe. Alternativ können hochentwickelte Geräte wie Mikroskopie und Hyperspektralkameras eingesetzt werden. Je nach ursächlichem Faktor kommt es nicht immer zu einer Farbveränderung im verwundeten Bereich und wenn Symptome sichtbar werden, kann eine Pflanze bereits stark befallen sein. Um Schäden auf Blattebene, einschließlich Mikroläsionen, genau zu erkennen und zu quantifizieren, ist eine zuverlässige Unterscheidung zwischen gesundem und geschädigtem Gewebe unerlässlich. Wir färbten ganze Blätter mit Trypanblau-Farbstoff, der kompromittierte Zellmembranen durchquert, aber nicht in lebensfähigen Zellen absorbiert wird, gefolgt von einer automatisierten Quantifizierung des Schadens im Blattmaßstab.;-;-;-;https://link.springer.com/article/10.1186/s13007-020-00605-5 ff5cf492f3f338a06cf4a0f95a4e6744;de;;;6.2.;;;Eine anwendungsbasierte Bewertung der räumlichen Orientierung und des Gedächtnisses am Krankenbett: Ansätze und gewonnene Erkenntnisse Räumliche Orientierung und Gedächtnisdefizite sind ein oft übersehener und potenziell starker Frühmarker für einen pathologischen kognitiven Verfall. Pen-and-Paper-Tests für räumliche Fähigkeiten stimmen aufgrund von Unterschieden in räumlicher Perspektive und Maßstab oft nicht mit der tatsächlichen Navigationsleistung überein. Mobile Geräte werden im klinischen Umfeld immer nützlicher, für die Patientenüberwachung, die klinische Entscheidungsfindung und das Informationsmanagement. Dieselben Geräte verfügen über Positionsinformationen, die für einen maßstabsgerechten Point-of-Care-Test auf räumliche Fähigkeiten nützlich sein können. Wir haben einen Test für die räumliche Orientierung und das Gedächtnis erstellt, der auf dem Zeigen innerhalb eines einzelnen Raums mit den Sensoren im Mobiltelefon basiert. Der Test bestand aus einer Grundlinien-Zeigebedingung, mit der alle anderen Bedingungen verglichen wurden, einer räumlichen Gedächtnisbedingung mit geschlossenen Augen und zwei Körperrotationsbedingungen (real oder mental), bei denen die räumliche Aktualisierung bewertet wurde. Wir haben die Wirksamkeit der Sensoren eines Mobiltelefons zur Messung von Zeigefehlern unter diesen Bedingungen an einer Stichprobe gesunder junger Menschen untersucht. Wir fanden heraus, dass die Sensoren zuverlässig geeignete Azimut- und Elevations-Ausrichtungswinkel für alle 15 Ziele erzeugten, die über mehrere Teilnehmer und Tage hinweg präsentiert wurden. Die Variabilität innerhalb des Probanden lag unter 6° Elevation und 10° Azimut für die Kontrollbedingung. Der Zeigefehler und die Variabilität nahmen mit der Schwierigkeit der Aufgabe zu und korrelierten mit Selbstberichtstests der räumlichen Fähigkeiten. Die Lehren aus den ersten Tests werden ebenso diskutiert wie die Perspektiven dieser Anwendung als wissenschaftliches und klinisches Bedside-Gerät. Schließlich wird die nächste Version der Anwendung als Open-Source-Anwendung zur Weiterentwicklung vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s00415-019-09409-7 4ebf9125d537a5e41997560469f4f229;de;;;6.2.;;;iNICU – Integrated Neonatal Care Unit: Erfassen der Neugeborenenreise mit intelligenten Daten Die Neugeborenenperiode stellt die ersten 28 Tage des Lebens dar, was die anfälligste Zeit für das Überleben eines Kindes ist, insbesondere für Frühgeborene. Die hohe Neugeborenensterblichkeit ist weltweit ein bekanntes und anhaltendes Problem. Die Nichtverfügbarkeit von geschultem Personal und Infrastruktur sind die größten anerkannten Hürden bei der qualitativen Versorgung dieser Neugeborenen. Stündliche Fortschrittswachstumsdiagramme und -berichte werden weiterhin manuell von Krankenschwestern geführt, zusammen mit einer kontinuierlichen Berechnung der Medikamentendosierung und Ernährung entsprechend dem sich ändernden Gewicht des Babys. iNICU (integrierte Neonatologie-Intensivstation) nutzt die Beaglebone- und Intel Edison-basierte IoT-Integration mit biomedizinischen Geräten in der NICU, d. h. Monitor, Beatmungsgerät und Blutgasgerät. iNICU wird auf einer IBM Softlayer-basierten Cloud-Computing-Infrastruktur gehostet und bildet den NICU-Workflow in einer Java-basierten responsiven Webanwendung ab, um den Klinikern translationale Forschungsinformatik-Unterstützung zu bieten. iNICU erfasst in Echtzeit Vitalparameter wie Atemfrequenz, Herzfrequenz, Labordaten und PACS in Höhe von Millionen von Datenpunkten pro Tag und Kind. Der Datenstrom wird an die Apache Kafka-Schicht gesendet, die sie in Apache Cassandra NoSQL speichert. iNICU erfasst auch klinische Daten wie Futteraufnahme, Urinausscheidung und die tägliche Beurteilung des Kindes in der PostgreSQL-Datenbank. Es fungiert als erster Big-Data-Hub (sowohl strukturierter als auch unstrukturierter Daten) von Neugeborenen in ganz Indien, der zeitliche (longitudinale) Daten ihres Aufenthalts auf der neonatologischen Intensivstation anbietet und es Klinikern ermöglicht, die Wirksamkeit ihrer Interventionen zu bewerten. iNICU nutzt eine auf Drolen basierende, auf klinische Regeln basierende Engine und ein Deep-Learning-basiertes Big-Data-Analysemodell, das in R und PMML codiert ist. Die iNICU-Lösung zielt darauf ab, die Pflegezeit zu verbessern, Qualifikationslücken zu schließen, die Fernüberwachung von Neugeborenen in ländlichen Regionen zu ermöglichen, die Früherkennung von Krankheiten zu unterstützen und die Neugeborenensterblichkeit zu senken.;-;-;-;https://link.springer.com/article/10.1007/s10916-017-0774-8 61014ec6bb7ae9867b1527ec6f979459;de;;;6.2.;;;Das James Webb Weltraumteleskop Das James Webb Space Telescope (JWST) ist ein großes (6,6 m), kaltes (<50 K), Infrarot (IR)-optimiertes Weltraumobservatorium, das Anfang des nächsten Jahrzehnts in eine Umlaufbahn um den zweiten Erde-Sonne-Lagrange-Punkt gebracht wird . Das Observatorium wird über vier Instrumente verfügen: eine Nah-IR-Kamera, ein Nah-IR-Multiobjekt-Spektrograph und ein abstimmbarer Filter-Imager werden den Wellenlängenbereich von 0,6 < , < 5,0 . abdecken;-;-;-;https://link.springer.com/article/10.1007/s11214-006-8315-7 3958272489c6bab925d6a64b2345a091;de;;;6.2.;;;Inferenzüberlegungen für RNA-Seq-Transkripte mit geringer Anzahl: eine Fallstudie zum dominanten Präriegras Die differenzielle Expressionsanalyse (DE) von RNA-Seq-Daten stellt immer noch schlussfolgernde Herausforderungen dar, wie z. B. die Handhabung von Transkripten, die durch niedrige Expressionsniveaus gekennzeichnet sind. In dieser Studie verwenden wir einen Plasmoden-basierten Ansatz, um die relative Leistung alternativer Inferenzstrategien auf RNA-seq-Transkripte zu bewerten, mit besonderem Schwerpunkt auf Transkripten, die durch eine geringe Anzahl von Read-Counts gekennzeichnet sind, sogenannte Low-Count-Transkripte, als motiviert durch eine ökologische Anwendung in Präriegräsern. Großer Blaustamm (;-;-;-;https://link.springer.com/article/10.1186/s12864-016-2442-7 535b2fd33d5fbdfd7c78a453d804cc3c;de;;;6.2.;;;Schematherapie versus kognitive Verhaltenstherapie versus individuelle unterstützende Therapie bei Depression im stationären und teilstationären Setting: Studienprotokoll des OPTIMA-RCT Die Major Depression stellt (MDD) eine der Hauptursachen für Behinderungen und Krankheitslasten dar. Neben antidepressiven Medikamenten ist die Psychotherapie ein wichtiger Behandlungsansatz. Die Schematherapie hat sich bei der Behandlung von psychiatrischen Störungen, insbesondere Persönlichkeitsstörungen, in einer Vielzahl von Situationen und Patientengruppen als wirksam erwiesen. Dennoch gibt es keine Evidenz für die Wirksamkeit bei MDD im stationären oder teilstationären Umfeld und es ist wenig über die Faktoren bekannt, die das Therapieansprechen bei einer solchen Zielgruppe beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12888-020-02880-x be143c133538b5ea875fa3ef655b66ae;de;;;6.2.;;;Kompromisse im Zusammenhang mit Auswirkungen auf landwirtschaftliche Betriebe verstehen: Eine Anwendung von Instrumenten zur Entscheidungsunterstützung zur Bewertung einer klimaintelligenten Landwirtschaft Klimawandel und erhöhte Klimavariabilität werden weltweit unterschiedliche Auswirkungen auf die landwirtschaftlichen Erzeuger haben. Die zunehmende Nutzung von Präzisionslandwirtschaft und mobilen Technologien zusammen mit Verbesserungen in der Datenmanagementsoftware bieten erweiterte Möglichkeiten für eine integrierte Datenplattform, die Managemententscheidungen auf Farmebene und entsprechende Verhaltensänderungen mit standortspezifischen biophysikalischen Daten und Analysewerkzeugen verknüpft. Die Ziele dieses Papiers sind zu veranschaulichen, wie Entscheidungsunterstützungsinstrumente entworfen werden können, um die wirtschaftlichen und ökologischen Kompromisse auf landwirtschaftlicher Ebene im Zusammenhang mit Veränderungen der klimatischen Bedingungen zu adressieren, und wie diese Instrumente auf landwirtschaftlicher Ebene mit regionalbasierten Analysen verknüpft werden könnten, um die Informationen, die für eine bessere wissenschaftsbasierte Politik benötigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61194-5_9 11947514dfbdebca8de989a3703ecb8c;de;;;6.2.;;;HATRIC: eine Studie über Akute Infektionen der unteren Atemwege sind eine häufige akute Infektion, die in der Primärversorgung behandelt wird. Die derzeit vorherrschende Managementstrategie im Vereinigten Königreich sind Antibiotika, trotz weit verbreiteter Publizität über Antibiotikaresistenzen und Beweisen, dass die geringen Vorteile von Antibiotika die Schäden nicht überwiegen. Das zunehmende Problem der Antibiotikaresistenz muss angegangen werden, indem glaubwürdige alternative Strategien bereitgestellt werden, die die Symptombelastung reduzieren. Es gibt genügend Beweise, um die Verwendung von . zu empfehlen;-;-;-;https://link.springer.com/article/10.1186/s40814-019-0478-6 2e70d7bb907441c12473c50f77719170;de;;;6.2.;;;Der Stand der Forschung zur Gesundheitsumwelt in den Gesundheitsministerien der Wirtschaftsgemeinschaft der Westafrikanischen Staaten (ECOWAS) Eine Bewertung des Zustands des Forschungsumfelds für Gesundheit (R4H) kann relevante Informationen darüber liefern, welche Aspekte der nationalen Gesundheitsforschungssysteme gestärkt werden müssen, damit die Forschungsergebnisse relevant sein können, um nationale Prioritäten für die Entscheidungsfindung zu erfüllen. Es liegen nur begrenzte Informationen über den Zustand der R4H-Umgebung in der Wirtschaftsgemeinschaft der westafrikanischen Staaten (ECOWAS) vor. Dieser Artikel beschreibt den Zustand des R4H-Umfelds in den Gesundheitsministerien der ECOWAS-Mitgliedsstaaten und skizziert einige Möglichkeiten zur Stärkung der Gesundheitsforschungsaktivitäten in der ECOWAS-Region.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-11-35 2b5d47c0c01196622f6dbeb24ff35ca9;de;;;6.2.;;;Glykämische Variabilität: prognostische Auswirkungen auf den akuten ischämischen Schlaganfall und die Auswirkungen einer korrektiven Behandlung von Hyperglykämie Die translationale Studie GLIAS-III Die glykämische Variabilität (GV) stellt die Amplitude der Schwankungen des Glukosespiegels im Laufe der Zeit dar und ist mit einer höheren Mortalität bei kritisch kranken Patienten verbunden. Unser Ziel ist es, den Einfluss von GV auf die Ergebnisse eines akuten ischämischen Schlaganfalls (IS) beim Menschen zu bewerten und den Einfluss von zwei verschiedenen Insulinverabreichungswegen auf GV in einem Tiermodell zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12967-020-02586-4 d6ee03be88d4018eb7f7c80ef6ba84cd;de;;;6.2.;;;Verbesserung der Reiskornlänge durch Aktualisierung der Die traditionelle Pflanzenzüchtung hat dazu beigetragen, den Nahrungsmittelbedarf weltweit zu decken. Der Weg weist jedoch einige unvermeidliche Probleme auf, darunter zeitaufwendig, mühsam, geringe Vorhersagbarkeit und Reproduzierbarkeit. In dieser Studie haben wir die;-;-;-;https://link.springer.com/article/10.1186/s12284-018-0217-2 33e94950d9b6c7211ab14435fb3d61ed;de;;;6.2.;;;Bewertung des optimalen Zeitpunkts der chirurgischen antimikrobiellen Prophylaxe: Studienprotokoll für eine randomisierte kontrollierte Studie Wundinfektionen sind die häufigsten im Krankenhaus erworbenen Infektionen bei chirurgischen Patienten. Die Verabreichung einer chirurgischen antimikrobiellen Prophylaxe verringert das Risiko von Wundinfektionen. Der optimale Zeitpunkt dieses Verfahrens ist noch umstritten. Während die meisten Studien darauf hindeuten, dass es so nah wie möglich am Schnittzeitpunkt verabreicht werden sollte, kommen andere zu dem Schluss, dass dies für eine optimale Prävention von Wundinfektionen möglicherweise zu spät ist. Eine große Beobachtungsstudie legt nahe, dass 74 bis 30 Minuten vor der Operation eine chirurgische antimikrobielle Prophylaxe verabreicht werden sollte. Das Ziel dieses Artikels ist es, über das Design und das Protokoll einer randomisierten kontrollierten Studie zu berichten, die den optimalen Zeitpunkt der chirurgischen antimikrobiellen Prophylaxe untersucht.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-188 f22fd9b128b30c5a7e7e196267b4d614;de;;;6.2.;;;Machbarkeit einer TEE-gesteuerten Schlaganfallrisikobewertung bei Vorhofflimmern – Hintergrund, Ziele, Design und Ausgangsdaten der TIARA-Pilotstudie Das antithrombotische Management bei Vorhofflimmern (VHF) basiert derzeit auf klinischen Merkmalen, obwohl eine mögliche Feinabstimmung mit der transösophagealen Echokardiographie (TEE) nachgewiesen wurde. Diese offene, randomisierte, multizentrische Studie befasst sich mit der Hypothese, dass eine umfassende Strategie der TEE-basierten Aspirin-Behandlung bei VHF-Patienten machbar und sicher ist.;-;-;-;https://link.springer.com/article/10.1007/s12471-011-0095-3 09bf12971b44a63a64ba2fa9ee4e93d1;de;;;6.2.;;;Effektive Eindämmungsstrategie im Frühstadium der COVID-19-Pandemie in China In den letzten fünf Monaten wurden in China Erfolge bei der Bekämpfung der nationalen Epidemie der Coronavirus-Krankheit 2019 (COVID-19) verzeichnet. Für den Erfolg ist die Umsetzung von Maßnahmen der öffentlichen Gesundheit verantwortlich, die verschiedene Interventionen in der frühen oder späteren Phase des Ausbruchs umfassen. Es ist klar, dass, obwohl nicht alle Maßnahmen weltweit universell wirksam waren, ihre Erfolge beachtlich waren. Es braucht mehr Solidarität, um diese globale Pandemie mit mehr Lernen und Verständnis zu bewältigen. Zu verstehen, welche der in China durchgeführten Interventionen im Bereich der öffentlichen Gesundheit wirksam waren, könnte Ideen für die internationale Seuchenkontrolle liefern.;-;-;-;https://link.springer.com/article/10.1186/s40249-020-00759-3 2469a0306ddcc0eccc88454956215460;de;;;6.2.;;;Das Europol- und Eurojust-Projekt zu gemeinsamen Ermittlungsteams* In einem gemeinsamen Projekt haben Eurojust und Europol einen Leitfaden zu den Rechtsvorschriften der EU-Mitgliedstaaten zu gemeinsamen Ermittlungsgruppen erstellt, der einen Überblick über die rechtlichen Möglichkeiten in allen EU-Mitgliedstaaten zur Einrichtung gemeinsamer Ermittlungsgruppen gemäß Artikel 13 des GwG 2000 der EU gibt Konvention sowie die Mittel, mit denen Europol und Eurojust diese Teams in jedem Rechtsrahmen unterstützen können. Der folgende Artikel skizziert die Initiierung des Projekts, seine Durchführung und die aufgetretenen Schwierigkeiten. Schließlich wird der Leitfaden selbst vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s12027-007-0016-5 d5beb8c59c521992162a224637e2c913;de;;;6.2.;;;Konforme Vorhersage der biologischen Aktivität chemischer Verbindungen Der Artikel präsentiert eine Anwendung von konformen Prädiktoren auf ein chemoinformatisches Problem der Vorhersage der biologischen Aktivitäten chemischer Verbindungen. Das Papier befasst sich mit einigen spezifischen Herausforderungen in diesem Bereich: eine große Anzahl von Verbindungen (Trainingsbeispiele), hohe Dimensionalität des Merkmalsraums, spärlich und ein starkes Klassenungleichgewicht. Eine Variante von konformen Prädiktoren namens Inductive Mondrian Conformal Predictor wird verwendet, um diese Herausforderungen zu bewältigen. Es werden Ergebnisse für mehrere Nichtkonformitätsmaßnahmen präsentiert, die aus den zugrunde liegenden Algorithmen und verschiedenen Kernels extrahiert wurden. Eine Reihe von Leistungsmaßen wird verwendet, um die Flexibilität von induktiven Mondrian-konformen Prädiktoren im Umgang mit solch einem komplexen Datensatz zu demonstrieren. Dieser Ansatz ermöglichte es uns, die wahrscheinlichsten Wirkstoffe für ein bestimmtes biologisches Ziel zu identifizieren und sie in einer Rangfolge darzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10472-017-9556-8 bbae862aa6075d1401abf26b8d274717;de;;;6.2.;;;Vertrauensschlussalgorithmen für soziale Netzwerke Das exponentielle Wachstum sozialer Netzwerke hat den Aufbau einer vertrauensvollen Beziehung immer wichtiger gemacht. Empfehlungssysteme können eine wichtige Rolle bei der Beurteilung der Vertrauenswürdigkeit eines Nutzers spielen. Solche Systeme sind so konzipiert, dass sie Empfehlungen zur Vertrauenswürdigkeit beim Herstellen von Verbindungen zwischen Mitgliedern sozialer Netzwerke bieten, wobei das System die Mitglieder durch Ableitung ihres Vertrauensgrades bewertet. In dieser Arbeit haben wir ein Empfehlungssystem entwickelt, das Empfehlungen zu vertrauenswürdigen Mitgliedern sozialer Netzwerke bietet. Wir haben die Zeitkomplexität und Genauigkeit der folgenden vier angepassten Algorithmen und eines neuen vorgeschlagenen Algorithmus verglichen: Top Trusted Members, Target’s Reputation and Similarity, Depth First Search (DFS) Trust Propagation, Dijkstra’s Trust Propagation und Target’s Followers (neu). Ein Experiment wurde mit einem Datensatz von Twitter durchgeführt. Die Ergebnisse zeigen, dass der Followers-Algorithmus von Target ein vielversprechender Ansatz ist, um genaue Empfehlungen zu geben, insbesondere wenn das Netzwerk dicht ist.;-;-;-;https://link.springer.com/article/10.7603/s40632-014-0003-2 225a56aaa16e56195e8fabfd80742448;de;;;6.2.;;;Zeitliche Trends in Risikogebieten für gleichzeitige Tuberkulose in einer hyperendemischen Gemeinde im Amazonasgebiet Brasiliens Obwohl vermeidbar und heilbar, tritt Tuberkulose (TB) immer noch in armen oder Entwicklungsländern auf, vor allem in Metropolregionen größerer Städte. Die Krankheit ist ein ernstes Problem der öffentlichen Gesundheit und steht in direktem Zusammenhang mit sozialen Problemen. Wir analysierten zeitliche Trendvariationen in Risikogebieten für begleitende TB und charakterisierten die klinischen und epidemiologischen Profile von Fällen in einer hyperendemischen Gemeinde im Amazonasgebiet Brasiliens.;-;-;-;https://link.springer.com/article/10.1186/s40249-020-00732-0 a225c72532c23c1128cfe170e6fb1d59;de;;;6.2.;;;PDON: Ontologie der Parkinson-Krankheit zur Darstellung und Modellierung des Wissensbereichs der Parkinson-Krankheit Trotz der beispiellosen und zunehmenden Datenmenge wurden bei der molekularen Charakterisierung der der Parkinson-Krankheit zugrunde liegenden Mechanismen relativ geringe Fortschritte erzielt. Im Bereich der Parkinson-Forschung besteht ein dringender Bedarf, verschiedene Informationen in einen sinnvollen Kontext mutmaßlicher Krankheitsmechanismen zu integrieren. Krankheitsontologien bieten ein neuartiges Mittel zur Organisation, Integration und Standardisierung der krankheitsspezifischen Wissensdomänen in kompakter, formalisierter und computerlesbarer Form und dienen als Referenz für den Wissensaustausch oder die Systemmodellierung von Krankheitsmechanismen.;-;-;-;https://link.springer.com/article/10.1186/s12976-015-0017-y d0541cf09f9c256301adb28a85c234f6;de;;;6.2.;;;Höhere Ableitungen in Typ II und M-Theorie über Calabi-Yau-Dreier Die vier- und fünfdimensionalen effektiven Wirkungen der Calabi-Yau-Dreifachkompaktifikationen werden mit einem Fokus auf Terme mit bis zu vier Raum-Zeit-Ableitungen abgeleitet. Ausgangspunkt für diese Reduktionen sind die zehn- und elfdimensionalen Supergravitationsaktionen, ergänzt um die bekannten acht-Derivate-Korrekturen, die aus String-Amplituden vom Typ II abgeleitet wurden. Die korrigierten Hintergrundlösungen werden bestimmt und die Schwankungen der Kählerstruktur des kompakten Raumes und des Formfeldhintergrundes werden diskutiert. Es wird gefolgert, dass die effektiven Wirkungen zweier Ableitungen für diese Fluktuationen nur dann die erwartete Supergravitationsform annehmen, wenn bestimmte zusätzliche zehn- und elfdimensionale Terme höherer Ableitungen für die Formfelder einbezogen werden. Die wichtigsten Ergebnisse zu den Termen der vier Ableitungen umfassen eine detaillierte Behandlung der Schwerkraft höherer Ableitungen in Verbindung mit Verformungen der Kähler-Struktur. Dies wird ergänzt durch eine Herleitung des Vektorsektors in Reduktionen auf fünf Dimensionen. Während das allgemeine Ergebnis nur als Erweiterung der Fluktuationen angegeben wird, wird eine vollständige Behandlung des Ein-Kähler-Modul-Falls sowohl für Typ-II-Theorien als auch für die M-Theorie präsentiert.;-;-;-;https://link.springer.com/article/10.1007/JHEP02%282018%29127 38aaec03e108050854c6ea6b97c966ca;de;;;6.2.;;;21. C Neue Technologien als Weg zu integrativem und nachhaltigem Wachstum Das 21. Jh. begann mit vielen tiefgreifenden technologischen, wirtschaftlichen und sozialen Veränderungen. Verbesserte Quantität und Qualität der Informationen führen zu raschen Fortschritten in Wissenschaft und Technik. Heute ist ein Megabyte Halbleiterspeicher für den Normalbürger sehr erschwinglich. Bis 2020 wird ein Desktop-Computer allen Computern im Silicon Valley entsprechen. Der hart umkämpfte IT-Sektor des 21. Jahrhunderts macht was;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2752-6_39 191115a5b51293294efa76d79a059757;de;;;6.2.;;;MosquitoMap und der Mal-Area-Rechner: neue Webtools, um die Verbreitung von Mückenarten mit vektorübertragenen Krankheiten in Beziehung zu setzen Mücken sind wichtige Überträger von Krankheiten, aber trotz verschiedener weltweiter faunistischer Untersuchungen von Mücken besteht ein Bedarf an einer räumlichen Online-Datenbank mit Sammeldaten und Verteilungszusammenfassungen von Mücken. Eine solche Ressource könnte Entomologen mit den Ergebnissen früherer Mückenuntersuchungen und Mitarbeitern zur Kontrolle von Vektorkrankheiten, Praktikern der Präventivmedizin und Gesundheitsplanern Informationen über die Verbreitung von Mücken und das Risiko durch Vektoren liefern.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-9-11 5d035e04cf3d94740ed11917ce979d47;de;;;6.2.;;;Transkriptionsregulatorische Codes von eukaryotischen Genomen Die Schlüsselaspekte der Transkriptionsregulation in mehrzelligen Organismen wurden in der Arbeit diskutiert, einschließlich der Eigenschaften von Promotoren, Bindungsstellen für Transkriptionsfaktoren und zusammengesetzten Elementen. Die funktionellen Rollen von Transkriptionsregulatoren (GTFs und Transkriptionsfaktoren) wurden zusammen mit Mechanismen beschrieben, die ihre Aktivität regulieren. Die Bedeutung der DNA-kodierten Nukleosomenorganisation und Chromatinmodifikationen für den Prozess der Transkriptionsregulation wurde erklärt. Auch die Bedeutung von Mechanismen, die die Aktivität von Transkriptionsfaktoren innerhalb von Gennetzwerken regulieren, wurde betont. Im Lichte neuerer Daten wurden transkriptionale regulatorische Codes eines eukaryotischen Genoms diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S1022795413010079 fa78205136b8734076f894e09a6f4135;de;;;6.2.;;;Nahezu verlustfreie Komprimierung von astrophysikalischen Bildern Wir beschreiben eine Bildkompressionsstrategie, die potenziell in der Lage ist, die wissenschaftliche Qualität astrophysikalischer Daten zu erhalten und gleichzeitig eine konsequente Bandbreitenreduzierung zu erreichen. Anders als streng;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.2521 2ed8853ad07fdcce6ad06a25f133434f;de;;;6.2.;;;Forschungsfortschritte bei der Tier-Fernhybridisierung Fernhybridisierung bezieht sich auf Kreuzungen zwischen zwei verschiedenen Arten oder höherrangigen Taxa, die einen interspezifischen Genomtransfer ermöglichen und zu Veränderungen der Phänotypen und Genotypen der resultierenden Nachkommen führen. Wenn Nachkommen, die aus einer entfernten Hybridisierung stammen, bisexuell und fruchtbar sind, können sie durch Selbstpaarung eine Hybridlinie bilden, mit großen Auswirkungen auf die Evolutionsbiologie, Genetik und Züchtung. Hier überprüfen und fassen wir die veröffentlichte Literatur zusammen und präsentieren unsere Ergebnisse zur entfernten Hybridisierung von Fischen. Relevante Probleme der Fernhybridisierung zwischen Ordnungen, Familien, Unterfamilien, Gattungen und Tierarten werden vorgestellt und diskutiert, mit einem zusätzlichen Fokus auf entfernte Hybridlinien von Fischen, genetische Variation, Muster und Anwendungen. Unser Review dient als nützliches Nachschlagewerk für die evolutionsbiologische Forschung und die tiergenetische Züchtung.;-;-;-;https://link.springer.com/article/10.1007/s11427-014-4707-1 18588b2b20e5554aea383ac19b867c3a;de;;;6.2.;;;Prospektive multizentrische Beobachtungsstudie zur Sicherheit und Wirksamkeit von LEVORAG® Analfissur (AF) ist eine häufige Ursache für Analschmerzen mit einer Tendenz, aufgrund einer Ischämie des Anoderms, die durch einen Sphinkterkrampf verursacht wird, nicht spontan zu heilen. Die laterale interne Sphinkterotomie kann, obwohl sie sehr wirksam ist, zu Stuhlinkontinenz führen, und eine chemische Sphinkterotomie durch Auftragen von Creme kann entmutigende Nebenwirkungen und/oder eine geringe Wirksamkeit haben. Das Ziel dieser prospektiven multizentrischen Studie war es, die Sicherheit und Wirksamkeit einer neuen medizinischen Behandlung auf der Grundlage von Emulgel-Creme mit erweichenden, beruhigenden und schützenden Wirkstoffen zur Heilung von VHF zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s10151-015-1289-2 8c269eeb97e50e357cae5b54c5971d8a;de;;;6.2.;;;Anpassung an den Klimawandel und Gemeindeentwicklung in Port Harcourt, Nigeria Port Harcourt, Nigeria, leidet, wie viele andere Städte in Afrika, bereits unter den Auswirkungen des Klimawandels, sieht sich aber auch mit Entwicklungsherausforderungen und zunehmender Anfälligkeit konfrontiert. Angesichts der Realitäten vor Ort in Städten mit gefährdeten Bevölkerungsgruppen, dringenden Herausforderungen und minimalen Kapazitäten klafft oft eine Lücke zwischen den Anpassungsempfehlungen von Hochschulen und internationalen Organisationen und den Bedingungen, die zur Umsetzung dieser Empfehlungen erforderlich sind. Diese Lücke kann es schwierig machen, theoretisch überzeugende Pläne und Leitlinien in praktisch nachhaltige Maßnahmen umzusetzen. Dieses Kapitel baut auf den Erfahrungen von CMAP auf, einer in Port Harcourt ansässigen NGO, die in den informellen Siedlungen am Wasser der Stadt für partizipative Kartierungs-, Gemeinschaftsmedien- und Gestaltungsprogramme für den öffentlichen Raum verantwortlich ist. Ausgehend von den Perspektiven von Chicoco Collective, dem von CMAP unterstützten, von Jugendlichen geleiteten Freiwilligennetzwerk, und den von ihnen erstellten Datensätzen untersucht das Kapitel das lokale Bewusstsein und die Fähigkeiten zur Anpassung an den Klimawandel. Dieses Kapitel schließt mit Empfehlungen, die für Port Harcourt und ähnliche afrikanische Städte relevant sind, um auf solchen lokalen Fähigkeiten und Erfahrungen aufzubauen, und tritt für einen partnerschaftlichen Ansatz ein, der Anpassungsexperten und gemeindebasierte Akteure zusammenbringt, um eine effektivere kritische Analyse der lokalen Bedingungen und die Priorisierung von Maßnahmen zur Erfüllung der Entwicklungs- und Klimawandelbedürfnisse der lokalen Gemeinschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45106-6_47 f5074e8ad62ea5bedda01944a1c8a2d1;de;;;6.2.;;;Instantons und unendliche Entfernungen Wir betrachten Geodäten unendlicher Länge und mit konstanter 4d-Dilaton im (klassischen) Hypermultiplet-Modulraum von Typ-II-Calabi-Yau-Kompaktifikationen. Beim Annähern an solche Punkte mit unendlicher Entfernung entwickelt eine große Menge von D-Instantonen eine exponentiell unterdrückte Wirkung, die die Modulraummetrik wesentlich modifiziert. Wir betrachten eine Trajektorie mit besonders großem Volumen/starker Kopplung, für die in der korrigierten Metrik die Weglänge endlich wird. Die Instanton-Effekte modifizieren auch das klassische 4d-Dilaton derart, dass, um die 4d-Planck-Masse endlich zu halten, die Saitenskala abgesenkt werden muss. Unsere Ergebnisse können über die c-Map mit der Physik um Punkte unendlicher Entfernung im Vektor-Multiplet-Modulraum in Verbindung gebracht werden, wo die Swampland Distance Conjecture und der Emergence Proposal diskutiert wurden, und liefern weitere Beweise dafür.;-;-;-;https://link.springer.com/article/10.1007/JHEP08%282019%29088 8a52cb54ff622d683b99c34c385ae2b2;de;;;6.2.;;;Konstruktives Lernen durch Lehren: Flip-Flop, Peer-Evaluation und agiler Tooltip: Peer-Quiz synchron mit Vorlesungs-Screencasts erstellen und durchführen Wir führen die Unterrichtsmethodik Konstruktives Lernen ein, bei der das Verständnis der Schüler durch die aktive Erstellung von Unterrichtsmaterialien verbessert wird. Die Prämisse ist, dass Studenten beim Erstellen von Quizfragen mit richtigen und falschen Antworten, Hinweisen und Hinweislinks, die zu relevanten Ressourcen führen, ein tiefes Verständnis der in einem Vorlesungs-Screencast präsentierten Inhalte erhalten und so lernen, indem sie Ressourcen für Kollegen erstellen und von ihnen lernen Ressourcen, die ihre Kollegen geschaffen haben. Unser Flip-Flop-Online-Web-Set von Tools unterstützt Studenten bei der Erstellung von Quizfragen, die direkt mit den Screencasts der Vorlesung synchronisiert werden, und erleichtert den Dozenten die Arbeit bei der Definition von Peer-Gruppen und der Planung ihrer Quiz-Erstellungs- und Quiz-Abnahmeaktivitäten. Auch die Peer-Evaluation ist ein integraler Bestandteil dieser Methodik. Darüber hinaus führen wir neue Konzepte ein: die Peer Improvement-Methodik, bei der Lernende Änderungen an einem gerade absolvierten Quiz vorschlagen können und dafür belohnt werden. Darüber hinaus erbittet die Agile Tooltip-Komponente zusätzliches Feedback von den Lernenden. Die gesammelten Daten können zur Benotung und als Ressourcenpool für zukünftige Quizfragen verwendet werden. Wir beschreiben einen Pilottest von Flip-Flop, der vielversprechende Ergebnisse zeigte, darunter eine statistisch signifikante Steigerung der Aufgabenleistung und ein größeres Engagement bei passiven Hausaufgaben, einschließlich des Ansehens von Videos zur Vorbereitung auf den Unterricht. Schließlich heben wir die Vision hervor, wie eine Fülle von Online-Quiz, die jedes Lehrbuch, jede Zeitschrift oder jeden Vortrag begleiten, unser Bildungskonzept in Zukunft verändern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94794-5_9 2136e3f359420d192baf96c671140fed;de;;;6.2.;;;Automatisierung, Konsolidierung und Integration in die Autoimmundiagnostik In den letzten zwei Jahrzehnten haben wir einen außergewöhnlichen Wandel in der Autoimmundiagnostik erlebt, der durch die fortschreitende Entwicklung analytischer Technologien, die Verfügbarkeit neuer Tests und das explosive Wachstum der Molekularbiologie und Proteomik gekennzeichnet ist. Neben diesen enormen Verbesserungen gab es auch organisatorische Veränderungen, die eine modernere Vision des Autoimmunlabors mit sich brachten. Die Einführung von Automatisierung (zur Harmonisierung von Tests, Reduzierung menschlicher Fehler, Reduzierung von Handhabungsschritten, Steigerung der Produktivität, Verkürzung der Durchlaufzeiten, Verbesserung der Sicherheit), Konsolidierung (Kombination verschiedener Analysetechnologien oder -strategien auf einem Gerät oder auf einer Gruppe verbundene Geräte) und Integration (Verknüpfung von Analysegeräten oder Gerätegruppen mit prä- und postanalytischen Geräten) eröffneten eine neue Ära in der Immundiagnostik. In diesem Artikel geben wir einen Überblick über die wichtigsten Veränderungen in der Autoimmundiagnostik und stellen einige Modelle im Zusammenhang mit der Einführung der Automatisierung im Autoimmunologielabor vor, wie z Monoplex-Immunoassays und Verkürzung der Bearbeitungszeit sowie automatisierte Multiplex-Immunoassays für das Autoantikörper-Profiling.;-;-;-;https://link.springer.com/article/10.1007/s13317-015-0067-5 8f1bf5a1b05564427ca86df0d8cc5104;de;;;6.2.;;;Bedtime Routines Intervention for Children (BRIC) mit einem automatisierten Textnachrichtensystem zur Verhaltensänderung: Studienprotokoll für eine Frühphasenstudie Diese Arbeit befasst sich mit den Aktivitäten in der letzten Stunde vor dem Schlafengehen für Kleinkinder, die von Ersteltern geboren werden, so genannte Bedtime-Routinen (BTR). Zu diesen Aktivitäten gehören unter anderem Zähneputzen, ein Buch lesen, ein Bad nehmen und Essen und Trinken vor dem Schlafengehen vermeiden. Eine feste Schlafenszeit zu einer geeigneten Zeit ist ebenfalls sehr wichtig. Es hat sich gezeigt, dass es für eine Reihe von Gesundheit, Wohlbefinden, Entwicklung und sozialen Ergebnissen sehr wichtig ist, gute Schlafenszeit-Routinen zu etablieren. Derzeit gibt es keine evidenzbasierte Routineintervention beim Zubettgehen für Ersteltern, die ein neuartiges Design (d. h. Textnachrichten) verwendet. Bestehende Forschungen haben die Bedeutung von Schlafenszeitroutinen und das Fehlen geeigneter Mechanismen für Eltern, die Unterstützung suchten, hervorgehoben.;-;-;-;https://link.springer.com/article/10.1186/s40814-020-0562-y fc4d4e1e41aa6b97dd039af23b3a024a;de;;;6.2.;;;Screening auf Glucose-6-Phosphat-Dehydrogenase-Mangel bei Neugeborenen: ein Vergleich zwischen Nabelschnur- und peripheren Blutproben Die Verwendung von Nabelschnurblut beim Neugeborenenscreening auf Glucose-6-Phosphat-Dehydrogenase (G6PD)-Mangel wird immer häufiger durchgeführt, muss jedoch noch ausreichend gegen die Verwendung von peripheren Blutproben, die normalerweise zur Bestätigung verwendet werden, bewertet werden. Wir versuchten, die Inzidenz und Geschlechterverteilung von G6PD-Mangel zu bestimmen und die Ergebnisse von Nabelschnur mit peripherem Blut zu vergleichen, um G6PD-Defizienz-Neugeborene mit einem quantitativen Enzymaktivitätstest zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12887-017-0912-y 601d38f0942aa7b27e7c9a71189185da;de;;;6.2.;;;Frauen, die Prime „Studenten sind wie Eingeweide“, bemerkte ein Student, „und das polnische Bildungssystem wie eine Wurstmaschine. Wir sind vollgestopft mit viel Müsli und sehr wenig Fleisch.“ An der Englischen Fakultät der Universität in Lódź, an der ich 1988/09 unterrichtete, sind die meisten Studenten Frauen, von denen viele später in lokalen Schulen unterrichten Weiterführende Schulen. Das Gebäude selbst war einst eine Realschule und wurde während des Krieges von der Gestapo genutzt. In den Klassenzimmern sitzen die Schüler noch in Reihen hinter Schreibtischen: Der runde Tisch fehlt hier. Der Unterricht beginnt um 8.00 Uhr und endet um 18.00 Uhr, es gibt regelmäßige Prüfungen und Prüfungen, da die Studierenden benotet und sortiert werden, und es gibt keinen freien Zugang zur kleinen Fachbereichsbibliothek. Dadurch haben die Studierenden wenig Zeit und Ressourcen, um eigene Ideen zu erforschen. Zuerst erzählen zwei Hochschullehrer aus ihrem Leben, gefolgt von einigen Studenten, die sie unterrichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-12339-1_13 e40a09c77d58de9e66c1e096df2f15c1;de;;;6.2.;;;Reproduktive Gesundheit bei den jüngsten Katastrophen im Iran: eine Managementperspektive Naturkatastrophen stellen kritische Bedrohungen für die Gesundheit, Sicherheit und das Wohlergehen einer Gemeinschaft dar – einschließlich der reproduktiven Gesundheit, die in Katastrophengebieten vernachlässigt wurde. Die aktuelle Studie wurde durchgeführt, um administrative Fragen im Zusammenhang mit den reproduktiven Gesundheitssystemen nach einer Katastrophe im Iran zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5311-2 a587e8228d2853e0c4339a6a840edc9b;de;;;6.2.;;;Hochgeschwindigkeits-Schütteln von gefrorenen Blutgerinnseln zur Extraktion von DNA von Menschen und Malariaparasiten Gefrorene Blutgerinnsel, die nach der Serumentnahme verbleiben, werden aufgrund der umständlichen Handhabung und des suboptimalen Ergebnisses oft nicht beachtet.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-10-229 c121310130a54ee1edb5c9ebbbdbb75f;de;;;6.2.;;;Multipler Sulfatasemangel mit neonataler Manifestation Multipler Sulfatase-Mangel (MSD, OMIM 272200) ist ein seltener autosomal-rezessiv vererbter angeborener Stoffwechselfehler, der durch Mutationen im Sulfatase-modifizierenden Faktor-1-Gen verursacht wird, das für das Formylglycin-erzeugende Enzym (FGE) kodiert und zu einer Ansammlung von Sulfatiden, sulfatierten Glycosaminoglycanen im Gewebe führt Sphingolipide und Steroidsulfate. Bisher wurden weniger als 50 Fälle veröffentlicht. Wir berichten über einen neuen Fall von MSD in der Neugeborenenperiode mit Hypotonie, Apnoe, Zyanose und Augenrollen, Hepato-Splenomegalie und Taubheit. Dieser Patient war Compound-heterozygot für zwei bisher unbeschriebene SUMF1-Mutationen (c.191C > A, p.S64X und c.818A > G, p.D273G).;-;-;-;https://link.springer.com/article/10.1186/s13052-014-0086-2 6f940224ec92329bcc8ece8e7bcd216e;de;;;6.2.;;;Tabellenidentifikation und Rekonstruktion in Tabellenkalkulationen Tabellenkalkulationen sind eines der erfolgreichsten Tools zur Inhaltsgenerierung, die in fast jedem Unternehmen zur Datentransformation, Visualisierung und Analyse verwendet werden. Der hohe Freiheitsgrad, den diese Tools bieten, führt zu sehr komplexen Blättern, die die eigentlichen Daten mit Formatierungen, Formeln, Layout-Artefakten und textuellen Metadaten vermischen. Um die Fülle der in Tabellenkalkulationen enthaltenen Daten zu erschließen, muss ein menschlicher Analyst die Daten oft manuell verstehen und transformieren. Um diesen umständlichen Prozess zu umgehen, schlagen wir ein Framework vor, das in der Lage ist, die Struktur automatisch abzuleiten und die Daten aus diesen Dokumenten in kanonischer Form zu extrahieren. In diesem Papier beschreiben wir unsere heuristikbasierte Methode zum Auffinden von Tabellen in Tabellenkalkulationen, vorausgesetzt, dass jede Zelle entweder als Kopfzeile, Attribut, Metadaten, Daten oder abgeleitet klassifiziert ist. Experimentelle Ergebnisse an einem realen Datensatz von 439 Arbeitsblättern (858 Tabellen) zeigen, dass unser Ansatz machbar ist und Tabellen in teilweise strukturierten Tabellenkalkulationen effektiv identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59536-8_33 87452a287ad43f98b480015f6cf7a7b5;de;;;6.2.;;;L-Funktionen für meromorphe Modulformen und Summenregeln in der konformen Feldtheorie Wir definieren L-Funktionen für meromorphe modulare Formen, die an Spitzen regelmäßig sind, und verwenden sie, um: (i) neue Beziehungen zwischen Hurwitz-Klassenzahlen und Spuren von singulären Modulen zu finden, (ii) Vorhersagen aus der Physik der T-Reflexion aufzustellen und (iii) drücken zentrale Ladungen in zweidimensionalen konformen Feldtheorien (2d CFT) als wörtliche Summe über die Zustände im CFT-Spektrum aus. Wenn ein modulares Formular eine Ordnung hat;-;-;-;https://link.springer.com/article/10.1007/JHEP01%282019%29135 2648e4c42d80bb3e7a755914df308262;de;;;6.2.;;;Eine weltweite Zählung der extremen Armen im Jahr 2012: Datenprobleme, Methodik und erste Ergebnisse Die Veröffentlichung eines neuen Satzes von Kaufkraftparitätsumrechnungsfaktoren (KKP) für 2011 im Jahr 2014 hat zu einer Überarbeitung der internationalen Armutsgrenze der Weltbank geführt. Bei der Überarbeitung der Linie haben wir versucht, die Veränderungen der realen Kaufkraft der früheren 1,25-Dollar-Linie (in den PPPs von 2005) zu minimieren, um die Integrität der Zielpfosten für internationale Ziele wie die Ziele für nachhaltige Entwicklung (SDGs) und die Die Doppelziele der Weltbank – die in Bezug auf diese Linie festgelegt wurden. Insbesondere wurde die neue Linie durch die Aufblähung der gleichen fünfzehn nationalen Armutsgrenzen erhalten – die ursprünglich von Ravallion et al. (Weltbankökon. Rev.;-;-;-;https://link.springer.com/article/10.1007/s10888-016-9326-6 4c3c103b70fa8e7c788023248aa14b71;de;;;6.2.;;;Multimediale Empfehlung mit Word2Vec-basiertem Social Relationship Mining Diese Studie schlägt die multimediale Empfehlungsmethode vor, die Word2Vec-basiertes Social Relationship Mining verwendet. Dies dient dazu, Nutzer mit ähnlicher Tendenz anhand der Stichworte zu Multimedia-Inhalten und Sentiment-Wörtern von Kommentaren zu analysieren, eine Vertrauensbeziehung aufzubauen und Multimedia zu empfehlen. Um das Problem der Datenknappheit zu lösen, werden Metadaten von Multimediainhalten gesammelt und dann nach Genres gruppiert. Benutzer bewerten eine Präferenz für Multimedia-Inhalte. Mit Hilfe von Auswertungsdaten werden die von den Nutzern bevorzugten Attribute vorhergesagt. Hinsichtlich der Neigungen werden die Stimmungswörter in Benutzerkommentaren von SVM auf der Grundlage des Stimmungswörterbuchs klassifiziert. Die klassifizierten Stimmungswörter werden mit Word2Vec als Vektor dargestellt. In Bezug auf den Vektor der Sentimentwörter wird die dynamische Beziehung zwischen Benutzern von Wörtern in der gleichen Präferenz durch die Ähnlichkeit unter Verwendung der Entfernungsskala. Es hilft, eine Vertrauensbeziehung zwischen Benutzern mit Präferenzen aufzubauen, die sich im Laufe der Zeit ändern können. Dementsprechend werden Multimedia-Inhalte Benutzern mit einer ähnlichen Tendenz empfohlen. In Bezug auf die Leistungsbewertung wird das F-Maß mit den Verwendungen von Präzision und Rückruf für eine Empfehlung verglichen. Als Ergebnis der Evaluation wird die Social Relationship Mining Methode besser bewertet als explizite und implizite Empfehlungsmethoden. Mit der vorgeschlagenen Methode ist es möglich, mit Metadaten von Inhalten zu suchen und eine intelligente Empfehlung explizit und implizit entsprechend der Tendenz des Benutzers auszusprechen.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08607-9 66307dd350623c49d5c823412091775a;de;;;6.2.;;;Ein Matrixmodell für die Wilson-Breitenschleife in der ABJM-Theorie In der ABJ(M)-Theorie schlagen wir ein Matrixmodell für die genaue Auswertung von BPS-Wilson-Schleifen auf einer kreisförmigen Breitengradkontur vor, wodurch ein neues schwach-starkes Interpolationswerkzeug bereitgestellt wird. Interessanterweise stellt sich heraus, dass das Matrixmodell ein Sonderfall der Berechnung von Torusknoteninvarianten in U(;-;-;-;https://link.springer.com/article/10.1007/JHEP08%282018%29060 7d9fab5153e32e8994c770b40881ebef;de;;;6.2.;;;Feldtheoretische Ableitung der Blasenwandkraft Wir leiten eine allgemeine quantenfeldtheoretische Formel für die Kraft her, die auf expandierende Blasen eines Phasenübergangs erster Ordnung im frühen Universum einwirkt. Im thermodynamischen Limit ist die Kraft proportional zum Entropieanstieg über die Blase aktiver Spezies, die eine Kraft auf die Blasengrenzfläche ausüben. Wenn ein lokales thermisches Gleichgewicht erreicht ist, finden wir eine starke Reibungskraft, die mit dem Quadrat des Lorentz-Faktors wächst, sodass die Blasen schnell den stationären Zustand erreichen und;-;-;-;https://link.springer.com/article/10.1007/JHEP01%282021%29070 fe7eb9e60273b40d750c27ff530752ca;de;;;6.2.;;;Herzdefibrillation: Zusammenhang zwischen Stimulationsreizschwelle und Defibrillationswahrscheinlichkeit In Anbetracht der klinischen Bedeutung des Kammerflimmerns und der Tatsache, dass die am häufigsten verwendete Therapie zur Umkehrung eine kritische Nebenwirkung auf das Herzgewebe hat, ist es wünschenswert, die Defibrillationsparameter zu optimieren, um ihre Effizienz zu erhöhen. In dieser Studie untersuchten wir den Einfluss der Reizdauer auf die Beziehung zwischen Stimulationsreizschwelle und Defibrillationswahrscheinlichkeit.;-;-;-;https://link.springer.com/article/10.1186/s12938-019-0715-5 d8b845c852da474efb8e00722e1a9f8a;de;;;6.2.;;;Die Wirkung des Gemeindehebammenmodells auf die Inanspruchnahme und die Ergebnisse der Gesundheitsversorgung von Müttern und Neugeborenen im Bezirk Busia in Kenia: eine quasi-experimentelle Studie Arme Frauen in schwer zugänglichen Gebieten erhalten am seltensten medizinische Versorgung und tragen somit die Last der Mütter- und Perinatalsterblichkeit aufgrund von Geburtskomplikationen. Diese Studie untersuchte die Auswirkungen eines verbesserten Modells der Gemeindehebammen auf die qualifizierte Betreuung während der Schwangerschaft/Geburt sowie auf die mütterlichen und perinatalen Ergebnisse vor dem Hintergrund langwieriger Streiks von Gesundheitspersonal im ländlichen Kenia.;-;-;-;https://link.springer.com/article/10.1186/s12884-020-03405-w 7749eba1d346508a99e6c9903f855f7a;de;;;6.2.;;;Treiber des Wandels zur Nachhaltigkeit der Berge im Hindukusch-Himalaya Viele Herausforderungen für die Nachhaltigkeit hängen mit schwacher Regierungsführung, Übernutzung natürlicher Ressourcen, Umweltzerstörung, bestimmten Aspekten der unregulierten oder schnellen Urbanisierung und dem Verlust traditioneller Kultur zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92288-1_2 855cc69e7d4dc51168a8d60f751e627e;de;;;6.2.;;;Direkter Nachweis und komplementäre Beschränkungen für dunkle Materie im Sub-GeV-Bereich Herkömmliche direkte Suchen nach Dunkler Materie, die in tiefen unterirdischen Detektoren nach nuklearen Rückstößen suchen, werden durch einen fast vollständigen Verlust der Empfindlichkeit für helle Dunkle-Materie-Teilchen herausgefordert. Folglich gibt es in der Gemeinschaft erhebliche Anstrengungen, neue Methoden und Experimente zu entwickeln, um diese Schwierigkeiten zu überwinden, wobei ständig die Grenzen der niedrigsten Masse der Dunklen Materie, die auf diese Weise untersucht werden kann, verschoben werden. Aus modellbildender Sicht muss die Streuung von dunkler Materie im Sub-GeV-Bereich an Nukleonen im Wesentlichen über neue Lichtvermittlerpartikel erfolgen, da die Suche nach Collidern äußerst strenge Grenzen für kontaktartige Wechselwirkungen setzt. Hier präsentieren wir eine aktualisierte Zusammenstellung relevanter Grenzen für den Fall eines skalaren Mediators, einschließlich einer neuen Schätzung der nahen Zukunftssensitivität des NA62-Experiments sowie einer detaillierten Bewertung der modellspezifischen Grenzen der Urknall-Nukleosynthese. Wir leiten auch aktualisierte und allgemeinere Grenzwerte für DM-Teilchen ab, die von kosmischer Strahlung aufgestreut werden, anwendbar auf beliebige Energie- und Impulsabhängigkeiten des Streuquerschnitts. Schließlich betonen wir, dass Selbstinteraktionen der Dunklen Materie, wenn sie über das übliche hinaus bewertet werden,;-;-;-;https://link.springer.com/article/10.1007/JHEP03%282020%29118 0f5c9f10ad0feb871d53b3faec116a28;de;;;6.2.;;;Feiern methodischer Herausforderungen und Veränderungen: Reflexion über das Aufkommen und die Bedeutung der Rolle qualitativer Evidenz in Cochrane-Reviews Systematische Reviews von Cochrane haben sich für Entscheidungsprozesse sowohl auf praktischer als auch auf politischer Ebene als vorteilhaft erwiesen, und es gibt aktuelle Initiativen, um die von ihnen verwendeten Arten von Evidenz zu erweitern, einschließlich der qualitativen Forschung. In diesem Artikel skizzieren wir die wichtigsten Errungenschaften der Cochrane Qualitative and Implementation Methods Group. Obwohl die Gruppe im Umgang mit der Entwicklung qualitativer Evidenzsynthese sowohl außerhalb als auch innerhalb der Cochrane Collaboration auf zahlreiche Herausforderungen gestoßen ist, hat sie erfolgreich auf die Herausforderungen reagiert, die sich im Hinblick auf die Einbeziehung qualitativer Evidenz in systematische Übersichtsarbeiten stellen. Die Methods Group wird sich weiterhin für flexiblere und integrativere Ansätze für die Evidenzsynthese einsetzen, um den spannenden Herausforderungen und Chancen gerecht zu werden, die systematische Übersichtsarbeiten mit gemischten Methoden und Übersichten zu komplexen Interventionen bieten.;-;-;-;https://link.springer.com/article/10.1186/2046-4053-2-84 c02286e4719ae1dcdf69e02aeaf671c5;de;;;6.2.;;;Technologie für Klimagerechtigkeit: Ein Berichtsrahmen für Verluste und Schäden als Teil wichtiger globaler Abkommen Technologie spielt eine entscheidende Rolle bei der Fähigkeit, Klimarisiken zu bewahren, zu reduzieren oder zu übertragen oder Auswirkungen zu bekämpfen. Verwundbare Gemeinschaften profitieren jedoch nicht vollständig von der vorhandenen Technologie, während sie vom Klimawandel unverhältnismäßig stark betroffen sind. In diesem Kapitel wird untersucht, wie Technologie die Grenzen der Anpassung gestalten kann und wie über diese Ungerechtigkeit im Rahmen wichtiger globaler Vereinbarungen berichtet werden kann. Wir entwickeln ein Framework für den Zugang, die Nutzung und die Innovation von Technologie. Als Fallbeispiel für eine relevante Technologie testen wir diese an grenzüberschreitenden Frühwarnsystemen in Südasien. Wir stellen fest, dass nur ein begrenzter Satz der weltweit verfügbaren State-of-the-Art-Technologien genutzt und genutzt wird. Unzureichende Kapazitäten und finanzielle Mittel führen zu einer minimalen, weitgehend nachgeahmten Technologie. Mit fortschreitendem Klimawandel steigen die Anforderungen an die Technologie, während, wenn nichts unternommen wird, die Technologie gleich bleibt, was das Anpassungsdefizit vergrößert. Ein besseres Verständnis des Übergangs von der Katastrophenvorsorge zur Klimaanpassung und dem neu entstehenden Politikbereich von Verlust und Schaden ermöglicht Kompromisse in Bezug auf die Reduzierung von Risiken durch größere Investitionen in Technologien zur Anpassung gegenüber der Risikoabsorption und die anschließende Finanzierung kurativer oder transformativer Verluste und Schäden Maße. Wir argumentieren, dass die Beachtung besonders verteilender, kompensatorischer und prozeduraler Klimagerechtigkeitsprinzipien in Bezug auf die Verteilung von Technologie, den Aufbau von Kapazitäten und die Bereitstellung von Finanzmitteln dazu beitragen kann, die Unterstützung für die Erweiterung des den Entwicklungsländern zur Verfügung stehenden Technologiespektrums zu motivieren. Im Rahmen eines umfassenden Risikomanagements schlagen wir vor, zunächst eine Bestandsaufnahme zu erstellen, wie Technologien weiche und harte Anpassungsgrenzen formen. Zweitens könnten Technologien für Klimagerechtigkeit in die Anpassungsmitteilungen aufgenommen werden, um die Berichterstattung über die erwarteten und erlebten Auswirkungen von Maßnahmen auf Verluste und Schäden auf einer ausreichend aufgeschlüsselten Ebene zu unterstützen. Drittens sollten die Grenzen der weichen Anpassung ausgeglichen werden, indem Technologieforschung, Innovation und Design zwischen den Ländern, die über Kapazitäten verfügen, und denjenigen ohne diese gleichgestellt werden, wobei die Verpflichtung anerkannt wird, niemanden zurückzulassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72026-5_22 2a3d7297e120aec89b9bd523036ae0db;de;;;6.2.;;;Layoutbewusste Textextraktion aus Volltext-PDF von wissenschaftlichen Artikeln Das Portable Document Format (PDF) ist das am häufigsten verwendete Dateiformat für wissenschaftliche Online-Publikationen. Das Fehlen effektiver Mittel, um Text aus diesen PDF-Dateien auf Layout-bewusste Weise zu extrahieren, stellt eine große Herausforderung für Entwickler von biomedizinischen Text-Mining- oder Biokurations-Informatiksystemen dar, die veröffentlichte Literatur als Informationsquelle verwenden. In diesem Beitrag stellen wir das System „Layout-Aware PDF Text Extraction“ (LA-PDFText) vor, um eine genaue Textextraktion aus PDF-Dateien von Forschungsartikeln zur Verwendung in Text-Mining-Anwendungen zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/1751-0473-7-7 5675cf75504e163e8b48167af3bcbea6;de;;;6.2.;;;Übergang in der Versorgung vom Sanitäter zum Krankenpfleger in der Notaufnahme: ein systematisches Überprüfungsprotokoll Effektive und effiziente Übergänge in der Versorgung zwischen Notärzten (EMS) und Pflegepersonal in der Notaufnahme (ED) sind von entscheidender Bedeutung, da schlechte klinische Übergänge in der Versorgung Patienten einem erhöhten Risiko für unerwünschte Ereignisse wie Verzögerungen bei der Behandlung von zeitkritischen Zuständen (z. Herzinfarkt) oder Zustandsverschlechterung (z. B. Sepsis). Solche Übergänge in der Pflege sind komplex und anfällig für Kommunikationsfehler, die in erster Linie durch Missverständnisse in Bezug auf unterschiedliche berufliche Perspektiven verursacht werden, die zu Missverständnissen führen, die weiter anfällig für Kontextfaktoren und unterschiedliche berufliche Sichtweisen sind. In dieser systematischen Übersichtsarbeit wollen wir (1) Faktoren untersuchen, die Übergänge in der Versorgung speziell von EMS-Praktikern zu ED-Krankenschwestern abschwächen oder verbessern, und (2) die Wirksamkeit von Interventionsstrategien, die zu einer Verbesserung der Kommunikation und weniger unerwünschten Ereignissen führen.;-;-;-;https://link.springer.com/article/10.1186/s13643-017-0651-z a446b33a129fcdf097409058d26973ed;de;;;6.2.;;;Beheben von Problemen mit fehlenden Daten und der Datenwettbewerbsfähigkeit: Umwandlung von implizitem Wissen in eine explizite Form durch das Fuzzy-Inferenz-Lernsystem Obwohl wir im Zeitalter von Big Data leben, ist der Zugriff auf die richtige Datenmenge und -menge in vielen realen Anwendungen immer noch eine Herausforderung. Eine Lösung, um diesem Nachteil zu begegnen, besteht darin, die vorhandenen Informationen und das vorhandene Wissen aus seiner impliziten Form wieder in Daten umzuwandeln, die verwendet werden können, um das erforderliche Wissen in verschiedenen Szenarien zur weiteren Analyse in expliziter Form zu simulieren und zu regenerieren. In diesem Beitrag stellen wir unser entwickeltes Fuzzy-Inferenz-basiertes Lernsystem vor, um dieses Ziel zu erreichen. Unser vorgeschlagenes Framework basiert sowohl auf konventioneller Fuzzy-basierter Modellierung als auch auf dem adaptiven netzwerkbasierten Fuzzy-Inferenzsystem (ANFIS), das zuerst die vorhandenen impliziten Informationen und das Wissen in eine Fuzzy-Form umwandelt, die dann in ANFIS eingespeist wird, um ein trainiertes Modell zu entwickeln, das sich regeneriert sie zu Analysezwecken. Wir validieren unser vorgeschlagenes Modell und demonstrieren seine Genauigkeit, um die Kraftstoffeffizienz von Schwerlastkraftwagen anhand von realen Daten abzuschätzen.;-;-;-;https://link.springer.com/article/10.1007/s40815-017-0419-6 32fa0648c8d3abb262a31380b52570f8;de;;;6.2.;;;Eine Anpassungsbeschränkung der Fischquote: Ressourcenrenten, Überkapazitäten und Erholung des Fischbestands Die Bewirtschaftungsziele der Europäischen Union für die Fischbestände der Nordsee verschieben sich dahingehend, sowohl die biologische Nachhaltigkeit als auch den wirtschaftlichen Nutzen zu berücksichtigen. Im Rahmen der mehrjährigen Bewirtschaftungspläne wurde eine Anpassungsbeschränkung für die Fischquote eingeführt. Ziel ist es, einen effizienten Fischbestand zu erhalten und Überkapazitäten für die Fischereiindustrie abzubauen. Wir entwickeln und wenden ein zweistufiges stochastisches dynamisches Programmiermodell an, um die Auswirkungen einer Quotenanpassungsbeschränkung auf den Nettobarwert von Ressourcenrenten, Überkapazitäten und Fischbeständen zu untersuchen, wenn sich das System von einem nach unten gerichteten Umweltschock erholt. Auf Ebene eins legt ein politischer Entscheidungsträger die Quote unter Berücksichtigung des Fischerverhaltens, der stochastischen Fischbestandsdynamik, der Kapitalbestandsdynamik und einer Quotenanpassungsbeschränkung fest. Auf Stufe zwei ernten Fischer kurzsichtig und treffen langfristige Investitionsentscheidungen unter der Annahme, dass sich Fischbestand und Quote im Laufe der Zeit nicht ändern. Die beiden Ebenen sind durch die Quote verbunden, die auf Ebene eins vom politischen Entscheidungsträger optimiert wird und auf Ebene zwei zu einer Einschränkung für kurzsichtige Ernten und langfristige Investitionsentscheidungen der Fischer wird. Unsere Analyse legt nahe, dass Überkapazitäten langfristig um 54 % zu geringen Kosten reduziert werden können, nämlich bei einer Reduzierung des Nettobarwerts der Ressourcenrenten um 1 %. Die langfristige und kurzfristige Nachhaltigkeit des Fischbestands wird nicht beeinträchtigt.;-;-;-;https://link.springer.com/article/10.1007/s10640-015-9983-0 03ab667ae7668a97a36b9ade787ac9d9;de;;;6.2.;;;Förderung des universellen finanziellen Schutzes: Beauftragung glaubensbasierter Gesundheitseinrichtungen, um den Zugang zu erweitern – Lehren aus Malawi Öffentlich-private Kooperationen werden zunehmend genutzt, um die Gesundheitsversorgung zu universalisieren. In Malawi beauftragt das Gesundheitsministerium ausgewählte Gesundheitseinrichtungen des wichtigsten gläubigen Anbieters, der Christian Health Association of Malawi (CHAM), mit der kostenlosen Versorgung der am stärksten gefährdeten und unterversorgten Bevölkerungsgruppen des Landes durch Service Level Agreements (SLAs). Diese Studie untersuchte die Merkmale von SLAs und ihre Wirksamkeit bei der Erweiterung der universellen Abdeckung. Die Studie umfasste eine Politikanalyse, die sich auf die wichtigsten Interessengruppen rund um SLAs konzentrierte, sowie einen Fallstudienansatz, um zu analysieren, wie sich Design und Umsetzung von SLAs auf Effizienz, Gerechtigkeit und Nachhaltigkeit der von SLAs erbrachten Dienstleistungen auswirken.;-;-;-;https://link.springer.com/article/10.1186/1478-4505-11-27 05644560769d0eeaf07cc1d7177cd561;de;;;6.2.;;;AnovArray: ein Satz von SAS-Makros für die Varianzanalyse von Genexpressionsdaten Die Varianzanalyse ist ein leistungsfähiger Ansatz zur Identifizierung unterschiedlich exprimierter Gene in einem komplexen experimentellen Design für Microarray- und Macroarray-Daten. Der Vorteil des Anova-Modells ist die Möglichkeit, mehrere Variationsquellen in einem Experiment auszuwerten.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-6-150 ccd4338a27f3cf0b24a3333f59456ddb;de;;;6.2.;;;Hochschulreform Der öffentliche Sektor wurde in den letzten Jahrzehnten in allen OECD-Ländern reformiert, um die Effizienz, Effektivität und Leistung öffentlicher Organisationen zu verbessern (Pollitt & Bouckaert, 2000). Im Hochschulbereich (HE) wurden ähnliche Reformen durchgeführt (Dobbins, Knill & Vögtle, 2011) und diese Reformen wurden weitgehend unter dem Konzept des New Public Management (NPM) (Hood, 1995) eingeordnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6300-660-6_2 6b6c44b066f02f36941108111d428eb7;de;;;6.2.;;;Wissenschaftspolitik und die Herausforderungen für die Modellierung der Wissenschaft Dieses Buch möchte die Modellierungswissenschaft voranbringen, um unser kollektives Verständnis der Funktionsweise von Wissenschaftssystemen und der Dynamik der Wissenschaft zu verbessern. Es versucht auch, die Modellierung von Wissenschaft aus der Perspektive der gesellschaftlichen Nutzung relevant zu machen – ein Thema, das in der wissenschaftlichen Forschung immer wichtiger wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23068-4_8 5c5effe73aa56fa7c4e911e8bd1251ad;de;;;6.2.;;;Veränderung der Geburtenrate vor und nach bariatrischen Operationen in Frankreich Die bariatrische Chirurgie hat in den letzten Jahren weltweit stark zugenommen und wird überwiegend bei Frauen im gebärfähigen Alter durchgeführt. Die Auswirkungen dieser Verfahren auf die Geburtenraten sind noch weitgehend unbekannt.;-;-;-;https://link.springer.com/article/10.1007/s11695-021-05561-0 563fcb02bf17aad51f3ad6e602debbd3;de;;;6.2.;;;Identifizierung von ayurvedischen Heilpflanzen: Eine vergleichende Studie zu Methoden der Merkmalsextraktion Die richtige Identifizierung von Heilpflanzen ist für Agronomen, ayurvedische Heilpraktiker und die ayurvedische Arzneimittelindustrie unerlässlich. Obwohl viele Pflanzenblattdatenbanken öffentlich zugänglich sind, gibt es keine spezifische standardisierte Datenbank für indische ayurvedische Pflanzenarten. In diesem Artikel stellen wir eine öffentlich zugängliche kommentierte Datenbank mit Bildern von indischen Heilpflanzenblättern vor, die als bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1092-9_23 7fc3025759f035fa53ad68001f9f1fcf;de;;;6.2.;;;Fächerübergreifende Lektionen für das Internet der Zukunft Es gibt viele gesellschaftliche Bedenken, die sich aus der Forschung und Entwicklung des Future Internet (FI) ergeben. In einer Umfrage wurden sechs soziale und wirtschaftliche Schlüsselthemen identifiziert, die für europäische FI-Projekte am relevantesten sind. Während eines von SESERV organisierten Workshops analysierten Experten für Future Internet-Technologie mit Sozialwissenschaftlern (einschließlich Ökonomen), Politikexperten und anderen Interessengruppen die sozioökonomischen Barrieren und Herausforderungen, die das Future Internet beeinflussen, und wie sich das Future Internet umgekehrt auswirken wird Gesellschaft, Regierung und Wirtschaft. Der Workshop zielte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30241-1_5 2e7b5c9ae727c9006ad0fcdc974dd31c;de;;;6.2.;;;Ein photochromes Diarylethenmaterial mit schneller Reaktion für die wiederbeschreibbare holografische Datenspeicherung Ein neues Diarylethen, nämlich 4,5-(2,5-Dimethylthiophen)phthalimid, wurde synthetisiert und erfolgreich in die wiederbeschreibbare holographische Datenspeicherung eingeführt. Bei der alternativen Beleuchtung von UV- und sichtbarem Licht (;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5368-8 f6b1c3b4c16fbaf41930096d97d28c34;de;;;6.2.;;;Ein Datenstandort-Steuerungsmodell für Cloud-Service-Bereitstellungen Ein Datenstandortkontrollmodell für Cloud-Dienste wird vorgestellt. Das Modell ist für die Verwendung durch Cloud-SaaS-Anbieter vorgesehen, die personenbezogene Daten sammeln, die potenziell an mehreren geografischen Standorten gespeichert und verarbeitet werden können. Es berücksichtigt die Standortpräferenzen der Benutzer in Autorisierungsentscheidungen, indem es sie in XACML-Richtlinien umwandelt, die vor Datenübertragungsvorgängen konsultiert werden. Das Modell stellt auch sicher, dass die Benutzer den Standort ihrer Daten einsehen und informiert werden, wenn sich der Standort ihrer Daten ändert. Ein Prototyp des Modells wurde implementiert und wurde verwendet, um Validierungstests in verschiedenen Cloud-Setups durchzuführen. Diese Szenarien dienen dazu, zu demonstrieren, wie die Standortsteuerung auf bestehenden öffentlichen und privaten Cloud-Plattformen integriert werden kann. Es wird auch eine Skizze einer Architektur bereitgestellt, die die Standortkontrollfunktionalität direkt in die OpenStack Cloud-Plattform einbettet. Wir schlagen außerdem eine Erweiterung des Modells vor, die sein Verhalten von restriktiv zu präskriptiv ändert, sodass Cloud-Anbieter im Notfall Daten an einen nicht bevorzugten Ort kopieren können. Bei diesem Ansatz kann die Zahl der autorisierten bzw. nicht autorisierten Übertragungen vom Anbieter als Sicherheitsmaßnahme für die Verbraucher öffentlich zugänglich gemacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25414-2_8 a3f1d3d9f153720d5585fa945598117c;de;;;6.2.;;;Vergleich von Smart Grid Technologien und Fortschritten in den USA und Europa and Diese Arbeit diskutiert historische und technische Ereignisse in den USA und Europa der letzten Jahre, die auf die Modernisierung des Stromnetzes abzielen. Die US-Bundesregierung hat die „Smart Grid Initiative“ als offizielle Politik zur Modernisierung des Stromnetzes ratifiziert, einschließlich beispielloser Bestimmungen für zeitnahe Information und Kontrollmöglichkeiten für Verbraucher und den Einsatz „intelligenter“ Technologien. Die europäischen Länder sind in der Erforschung und Entwicklung verwandter Technologien durch verschiedene von der Europäischen Union unterstützte Strukturen vereint. In diesem Kapitel werden die Entwicklung intelligenter Netze und eine Analyse der Methoden, Meilensteine ​​und erwarteten Entwicklungen von Netztechnologien vorgestellt, die die Gesellschaft in naher Zukunft verändern werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-6281-0_11 5969bb3e3dfacb4fff50831a6b26b02d;de;;;6.2.;;;Analyse globaler Genexpressionsprofile DNA-Mikroarrays haben wesentlich dazu beigetragen, das Verständnis biologischer Prozesse und Krankheiten einschließlich des multiplen Myeloms (MM) zu verbessern. GEP-Analysen waren erfolgreich, um MM zu klassifizieren, Risiken zu definieren, therapeutische Ziele zu identifizieren, das Ansprechen auf die Behandlung vorherzusagen und Arzneimittelresistenzen zu verstehen.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-7865-6_11 73c76ce5596b1fea6ec8df3f26909184;de;;;6.2.;;;Wissenschaftliches Schreiben Der Kernfokus wissenschaftlicher Forschung liegt auf der Erlangung neuer Erkenntnisse, einer konsensorientierten Denkweise, die auf einer kollektiven Evidenz beruht. Forschungsbasierte Evidenz gilt als verborgen oder unvollständig, bis sie der relevanten Zielgruppe zugänglich gemacht wird. Der Prozess der effektiven Kommunikation ist eine Kunst, die, wenn sie geübt und verfeinert wird, das Bewusstsein und die Einsicht in die wissenschaftliche Wissensbasis der öffentlichen Gesundheit erhöhen sollte. Kapitel;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5989-3_28 d56c4fc70a500d5735a4f25037b31939;de;;;6.2.;;;Ein System, das die Semantik-Wiederherstellung unterstützt Mit dem Fortschritt der Multimediatechnologie werden Bilddaten in verschiedenen Formaten in explosionsartiger Geschwindigkeit verfügbar. Bei solch enormen Datenressourcen ist das Durchsuchen und Abrufen von Bilddatenbanken erforderlich, um einen offenen Zugang zu relevanten Informationen und Produkten zu ermöglichen. So ist Content Based Image Retrieval (CBIR) zu einem aktiven Forschungsgebiet geworden. Es wurden verschiedene Techniken entwickelt. Insbesondere der inhaltsbasierte Bildabruf unter Verwendung von Low-Level-Funktionen wie Farbe [;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1141-0_4 f733a4e06ebd7a270a1cfa6ee237d9a0;de;;;6.2.;;;Fünfdimensionale Nernst-Brenen aus spezieller Geometrie Wir konstruieren Nernst-Brane-Lösungen, dh schwarze Branes mit Null-Entropiedichte im Extremallimit, von FI-geeichter minimaler fünfdimensionaler Supergravitation gekoppelt an eine beliebige Anzahl von Vektor-Multiplets. Während die Skalare bestimmte konstante Werte annehmen und den Wert der kosmologischen Konstanten in Bezug auf die FI-Parameter dynamisch bestimmen, hat die Metrik die Form einer geboosteten AdS Schwarzschild Black Brane. Diese Metrik kann auf die Carter-Novotný-Horský-Form gebracht werden, die zuvor in bestimmten Grenzen von geboosterten D3-Branen beobachtet wurde. Durch dimensionale Reduktion auf vier Dimensionen gewinnen wir die vierdimensionalen Nernst-Branen von arXiv:1501.07863 zurück und zeigen, wie der fünfdimensionale Lift all ihre UV-Singularitäten auflöst. Dabei spielt die Dynamik des sich sowohl im UV als auch im IR erweiternden Verdichtungskreises eine entscheidende Rolle. Im asymptotischen Unendlichen kombinieren sich die Krümmungssingularität der vierdimensionalen Metrik und das Ausreißverhalten des vierdimensionalen Skalars so, dass die angehobene Lösung asymptotisch zu AdS;-;-;-;https://link.springer.com/article/10.1007/JHEP11%282016%29114 875d73099b864283cc80844f17beadc5;de;;;6.2.;;;Das führende Intron von Introns stimulieren die Genexpression in einer Vielzahl von Organismen, indem sie den Spiegel an reifer mRNA erhöhen, ohne die mRNA-Stabilität zu beeinträchtigen. Obwohl Introns manchmal als Transkriptionsverstärker fungieren, stimulieren sie normalerweise die Expression durch einen Prozess, der als Intron-vermittelte Verstärkung (IME) bezeichnet wird. Der Mechanismus der IME ist weitgehend unbekannt. Beim Spleißen;-;-;-;https://link.springer.com/article/10.1186/1471-2229-10-93 d3bcd24c81dacf9ee5150ede420deb4a;de;;;6.2.;;;Metallkonzentrationen im Straßenstaub aus stark frequentierten und wenig frequentierten Bereichen: ein größenabhängiger Vergleich Metalle im Straßenstaub werden zunehmend untersucht. Den Feinkornfraktionen kommt aufgrund ihrer höheren Mobilität und der erhöhten Schadstoffkonzentrationen eine besondere Bedeutung zu. In dieser Studie wurden zwei durchschnittliche Straßenstaubproben aus Gebieten mit hoher und geringer Verkehrsdichte untersucht. Vor der chemischen Analyse wurde ein kombiniertes Sieb- und Windsichtungsverfahren angewendet, bei dem die Straßenstaubproben in sieben Größenfraktionen aufgeteilt wurden. Die Metallkonzentrationen im Straßenstaub aus dem verkehrsberuhigten Bereich lagen nur bis zum Doppelten der Hintergrundkonzentrationen. Eine Ausnahme war Cu, wo die Konzentration 15-mal höher war. In der Probe aus dem stark frequentierten Bereich waren die jeweiligen Konzentrationen von Zn, Mn, Fe, Pb, Ba, Sb und Cu 5,4, 3,2, 3,0, 2,7, 2,7, 2,5 und 1,2 mal höher als im verkehrsarmen Bereich . Das Konzentrationsverhältnis im hoch- und verkehrsarmen Straßenstaub betrug 0,8–2,0 für die Feinkornfraktionen und 2,0–6,0 für die Grobkornfraktionen für mehrere Metalle, einschließlich verkehrsrelevanter Metalle wie Fe und Ba. Eine Erklärung für dieses überraschende Ergebnis könnte der atmosphärische Transport resuspendierter Partikel von stark frequentierten zu verkehrsarmen Bereichen sein, der aufgrund der geringen Sedimentationsgeschwindigkeit nur für kleinere Partikel möglich ist. Bei den stark verkehrsrelevanten Metallen Pb und Zn war das Verhältnis jedoch größenunabhängiger. Für Cu schwankte das Konzentrationsverhältnis. Einige Partikel mit einem hohen Cu-Gehalt in den analysierten Proben können der Grund sein.;-;-;-;https://link.springer.com/article/10.1007/s13762-020-02667-3 64b4e3a7e492dd97b2b985594bdeac9b;de;;;6.2.;;;Auswertung des sichtbaren und kurzwelligen Infrarot-Dürreindex in China In diesem Artikel wird die Leistung des Visible and Shortwave Infrarot Drought Index (VSDI), eines kürzlich in Oklahoma, USA, entwickelten und validierten Dürreindex, in China weiter untersucht und validiert. Die in-situ gemessene Bodenfeuchtigkeit von 585 Wetterstationen in ganz China wird als Bodenwahrheitsdaten verwendet, und fünf häufig verwendete Dürreindizes werden mit VSDI für die Überwachung von Oberflächendürre verglichen. Die Ergebnisse zeigen, dass der VSDI bei der Schätzung der Oberflächentrockenheit robust und zuverlässig ist – er weist die höchste Korrelation mit der Bodenfeuchtigkeit unter den sechs Indizes auf, wenn er sowohl mit den Originaldaten als auch mit den wolkenentfernten Daten berechnet wird. Alle sechs Indizes zeigen die höchste Korrelation mit der Bodenfeuchte in der 10 cm-Schicht und der gemittelten 10-50 cm-Schicht. Die raumzeitlichen Muster der Oberflächenfeuchtigkeit, die vom MODIS-basierten VSDI angezeigt werden, werden weiter mit den niederschlagsbasierten Dürrekarten und den simulierten Oberflächenbodenfeuchtigkeitskarten des Global Land Data Assimilation System (GLDAS) über fünf Provinzen in der mittleren und unteren Jangtse-Ebene von verglichen China. Die Ergebnisse zeigen, dass die VSDI-Karten trotz der unterschiedlichen räumlichen und zeitlichen Auflösungen der drei Produkte durch die schnell wechselnden Dürre- und Überschwemmungsereignisse im Jahr 2011 in dieser Region immer noch eine gute Übereinstimmung mit den anderen beiden Dürreprodukten aufweisen. Daher kann VSDI sowohl auf Provinz- als auch auf nationaler Ebene in China als effektiver Oberflächenfeuchteindikator verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s13753-013-0008-8 eefb8f5f5b5348237d1ac417bd7791f0;de;;;6.2.;;;Contrail: Verteilte Anwendungsbereitstellung unter SLA in föderierten heterogenen Clouds Der Cloud-Computing-Markt wächst aufgrund der Möglichkeiten, bei Bedarf eine große Menge an Ressourcen dynamisch zuzuweisen und nur für deren effektive Nutzung zu bezahlen. Viele Herausforderungen in Bezug auf Interoperabilität, Leistungsgarantie und Zuverlässigkeit sollten jedoch noch angegangen werden, damit Cloud Computing die richtige Lösung für Unternehmen ist. In diesem Kapitel diskutieren wir zunächst diese Herausforderungen und stellen dann drei Komponenten vor, die im Rahmen des Contrail-Projekts entwickelt wurden: Contrail Federation, SLA Manager und Virtual Execution Platform (VEP). Diese Komponenten bieten Lösungen, um die Interoperabilität in einem Cloud-Verbund zu gewährleisten und verteilte Anwendungen über einen Verbund heterogener Cloud-Anbieter bereitzustellen. Der Schlüssel zum Erfolg unserer Lösungen ist die Möglichkeit, Leistungs- und Sicherheitsgarantien für eine Anwendung auszuhandeln und diese dann auf die physischen Ressourcen abzubilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38082-2_8 4188073dd7ba4886c8eeeda990b9bd8b;de;;;6.2.;;;Kann ein Bildungs-Podcast die Fähigkeit von Eltern von Grundschulkindern verbessern, die Zuverlässigkeit von Aussagen über Nutzen und Schaden von Behandlungen zu beurteilen: Studienprotokoll für eine randomisierte kontrollierte Studie Behauptungen über die Wirkung von Behandlungen sind in den Medien und in der Bevölkerung allgemein verbreitet. Die Fähigkeit des Einzelnen, solche Angaben zu verstehen und zu bewerten, kann sich auf seine Entscheidungen und seine gesundheitlichen Ergebnisse auswirken. Viele Menschen sowohl in Ländern mit niedrigem als auch in Ländern mit hohem Einkommen sind nicht in der Lage, Informationen über die Wirkung von Behandlungen einzuschätzen. Im Rahmen des Projekts Informed Healthcare Choices haben wir eine Reihe von Podcast-Episoden vorbereitet, um die Fähigkeit der Menschen zu verbessern, Aussagen zu Behandlungseffekten zu beurteilen. Wir werden die Auswirkungen des Podcasts von Informed Healthcare Choices auf die Fähigkeit der Menschen bewerten, Behauptungen über den Nutzen und Schaden von Behandlungen zu beurteilen. Unsere Studienpopulation werden Eltern von Grundschulkindern in Schulen mit begrenzten Bildungs- und Finanzmitteln in Uganda sein.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1745-y 9d674368e0c1bb7fd5b338ec51dc3491;de;;;6.2.;;;Methoden zur Verbesserung der Reproduzierbarkeit biomedizinischer Forschungsergebnisse durch elektronische Patientenakten Die Fähigkeit externer Forscher, veröffentlichte wissenschaftliche Erkenntnisse zu reproduzieren, ist entscheidend für die Bewertung und Validierung biomedizinischer Forschung durch die breitere Gemeinschaft. Ein erheblicher Teil der Gesundheitsforschung, die elektronische Patientenakten (EHR) verwendet, Daten, die während der klinischen Versorgung gesammelt und generiert werden, ist jedoch möglicherweise nicht reproduzierbar, hauptsächlich aufgrund der Tatsache, dass die Implementierungsdetails der meisten Ansätze zur Datenvorverarbeitung, Bereinigung, Phänotypisierung und Analyse nicht systematisch zur Verfügung gestellt oder geteilt. Da die Komplexität, das Volumen und die Vielfalt der für die Forschung zur Verfügung gestellten elektronischen Patientenaktendatenquellen ständig zunimmt, ist es entscheidend sicherzustellen, dass wissenschaftliche Erkenntnisse aus EHR-Daten von den Forschern reproduzierbar und reproduzierbar sind. Berichterstattungsleitlinien wie RECORD und STROBE haben eine solide Grundlage geschaffen, indem sie Forschern eine Reihe von Punkten empfehlen, die sie in ihre Forschungsergebnisse aufnehmen sollten. Forschern fehlen jedoch oft die technischen Werkzeuge und methodischen Ansätze, um solche Empfehlungen effizient und nachhaltig umzusetzen.;-;-;-;https://link.springer.com/article/10.1186/s13040-017-0151-7 1f9b2ef44d63ac4fa27014e1a40a239b;de;;;6.2.;;;Das Europäische Meeresdaten- und Beobachtungsnetz (EMODnet): Ihr Tor zu europäischen Meeres- und Küstendaten Daten aus der Meeresumwelt sind ein wertvolles Gut für die Meeresindustrie, Entscheidungsgremien und die wissenschaftliche Forschung, aber in Europa werden Meeresdaten in einer Vielzahl von nationalen, regionalen und internationalen Datenbanken und Repositorien in unterschiedlichen Formaten und Standards gespeichert, was dies erschwert zu finden, zusammenzustellen und effizient zu nutzen. Das European Marine Observation and Data Network (EMODnet) ist ein Netzwerk von Organisationen, das 2007 von der Europäischen Kommission im Rahmen der integrierten Meerespolitik der EU eingerichtet wurde, um die fragmentierte Erfassung, Speicherung und den Zugang von Meeresdaten in Europa anzugehen. Dieses Papier stellt EMODnet im Kontext der EU-Strategie für Meereswissen 2020 vor und hebt einige der Hauptmerkmale der EMODnet-Datenportale sowie derjenigen hervor, die vom zentralen EMODnet-Portal entwickelt werden. Schließlich geht der Artikel auf die Merkmale und Bemühungen einer bestimmten EMODnet-Aktivität ein: das EMODnet-Portal mit Zugang zu nahezu Echtzeit- und historischen Daten physikalischer Parameter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32107-3_4 c30c7064c83c7f54f90e25b8cece2629;de;;;6.2.;;;Gleichzeitige Optimierung von Unicast- und Anycast-Flows und Replikatstandort in überlebensfähigen optischen Netzwerken Die meisten früheren Arbeiten im Zusammenhang mit überlebensfähigen Netzwerken konzentrierten sich auf die Unicast-Kommunikation. In diesem Papier behandeln wir das Problem der Überlebensfähigkeit von Netzwerken im Kontext von Anycast-Kommunikation, das in letzter Zeit nicht viel Aufmerksamkeit auf sich gezogen hat. Anycast-Übertragung ist definiert als;-;-;-;https://link.springer.com/article/10.1007/s11235-011-9611-4 a35baa60d92761e61c62528c5393681a;de;;;6.2.;;;Ein neues Design für die Stichprobenziehung mit adaptiven Stichprobendiagrammen Adaptive Cluster Sampling (ACS) ist eine Stichprobentechnik zur Stichprobenziehung seltener und geografisch geclusterter Populationen. Mit dem Ziel, die Praktikabilität von ACS zu verbessern und gleichzeitig einige seiner Hauptmerkmale beizubehalten, wird in dieser Studie ein adaptives Stichprobendesign eingeführt, das die Feldarbeit im Vergleich zu „Standard“-ACS erleichtert. Der Plotentwurf basiert auf einer bedingten Ploterweiterung: An einem Probepunkt wird ein größerer Plot (um einen vordefinierten Plotgrößenfaktor) anstelle des kleineren Ausgangsplots installiert, wenn eine vordefinierte Bedingung erfüllt ist. Diese Studie liefert einen Einblick in die statistische Leistung des vorgeschlagenen adaptiven Plotdesigns. Ein design-unbiased Estimator wird präsentiert und auf sechs künstlichen und einer realen Baumpositionskarte verwendet, um die Dichte (Anzahl der Objekte pro ha) zu schätzen. Die Leistung in Bezug auf den Variationskoeffizienten wird mit der nicht adaptiven Alternative ohne bedingte Erweiterung der Grundstücksgröße verglichen. Das adaptive Plotdesign war in allen Fällen überlegen, aber die Verbesserung hängt von (1) der Struktur der Stichprobenpopulation, (2) dem Plotgrößenfaktor und (3) dem kritischen Wert (der minimalen Anzahl von Objekten, die eine Expansion auslöst) ab. Bei einigen räumlichen Anordnungen ist die Verbesserung relativ gering. Das adaptive Design kann für Stichproben in seltenen und kompakt geclusterten Populationen mit einem entsprechend gewählten Grundstücksgrößenfaktor besonders attraktiv sein.;-;-;-;https://link.springer.com/article/10.1007/s10651-009-0129-9 1199bd192f881755463f0f01b723b308;de;;;6.2.;;;Bioindikatoren und Biomonitoring: Honigbienen und Bienenstockprodukte als Instrumente zur Umweltverträglichkeitsprüfung für den Mittelmeerraum Die globale Bandbreite der Umweltqualitätsprobleme, mit denen wir alle konfrontiert sind, erfordert integrierte Maßnahmen aller Länder, die unter einem bestimmten Umweltproblem leiden. Wir müssen in der Lage sein, Daten über das Vorhandensein von Schadstoffen und ihre Auswirkungen auf die Biota aus jedem Gebiet zu erhalten, unabhängig von seinen ökologischen, infrastrukturellen, sozialen und wirtschaftlichen Bedingungen. Das Biomonitoring nutzt Organismen und natürliche Materialien, um diese Informationen zu erhalten. Insbesondere die Honigbiene ist ein allgegenwärtiger, leicht zu züchtender Organismus mit großer Mobilität. Sein mit Haaren bedeckter Körper nimmt Stoffe und Partikel auf, die ihm in der Umwelt begegnen. Bienen sind daher hochwirksame Akkumulatoren von Stoffen aus Boden, Vegetation, Luft und Wasser. Diese Eigenschaften machen die Honigbiene sowohl als Bioindikator als auch als passiver Bioakkumulator-Organismus zu einem idealen Mittel, um auch in Regionen mit knapper Infrastruktur weite Gebiete kostengünstig und einfach zu überwachen. In diesem kurzen Überblick fassen wir die Hauptziele der bisher durchgeführten Überwachungskampagnen auf Honigbienenbasis zusammen und heben die Ergebnisse hervor, die bei der Bewertung der organischen und anorganischen Verschmutzung durch die Kopplung modernerer Technologien mit dieser langjährigen Praxis erzielt wurden. Es ist zu hoffen, dass diese Überprüfung den Wissenschaftlern das unglaubliche Potenzial dieser empfindlichen Organismen bewusst macht, Daten bereitzustellen, die sich beim Management von Umweltproblemen als nützlich erweisen könnten.;-;-;-;https://link.springer.com/article/10.1007/s41207-020-00204-9 00176ed13b2429726b676c8f57251684;de;;;6.2.;;;Hochleistungsrechnen ermöglicht eine umfassende Analyse der Interaktion von Einzelnukleotidpolymorphismus höherer Ordnung in Genome Wide Association Studies Genomweite Assoziationsstudien (GWAS) sind ein gängiger Ansatz zur systematischen Entdeckung von Einzelnukleotidpolymorphismen (SNPs), die mit einer bestimmten Krankheit assoziiert sind. Häufig verwendete univariate Analyseansätze können wichtige SNP-Assoziationen übersehen, die nur durch multivariate Analyse bei komplexen Erkrankungen auftreten. Allerdings ist die multivariate SNP-Analyse derzeit durch ihre inhärente Rechenkomplexität begrenzt. In dieser Arbeit stellen wir einen Rechenrahmen vor, der Supercomputer nutzt. Basierend auf unseren Ergebnissen schätzen wir eine Drei-Wege-Interaktionsanalyse von 1,1 Millionen SNP-GWAS-Daten, die über 5,8 Jahre für die vollständige Avoca IBM Blue Gene/Q-Installation bei der Victorian Life Sciences Computation Initiative benötigt. Dies ist hundertmal schneller als Schätzungen für andere CPU-basierte Methoden und viermal schneller als geschätzte Laufzeiten für GPU-Methoden. Darüber hinaus würde dieselbe Analyse auf dem derzeit größten IBM Blue Gene/Q-Supercomputer Sequoia am Lawrence Livermore National Laboratory weniger als 3 Monate dauern, vorausgesetzt, die lineare Skalierung wird beibehalten, wie unsere Ergebnisse nahelegen. Da die in dieser Studie verwendete Implementierung weiter optimiert werden kann, bedeutet diese Laufzeit, dass es möglich wird, eine umfassende Analyse von Interaktionsstudien höherer Ordnung an großen modernen GWAS durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/2047-2501-3-S1-S3 8974ab050ecd8926ed06483f0c6b8226;de;;;6.2.;;;Methoden zur Lokalisierung von Transgenen und Transkripten in Interphase-Kernen: ein Werkzeug für die transgene Pflanzenforschung Die Gentechnik von kommerziell wichtigen Nutzpflanzen ist in vielen Labors Routine geworden. Jedoch bleibt die Unfähigkeit, vorherzusagen, wo sich ein Transgen integrieren wird, und Pflanzen mit stabilen Niveaus der transgenen Expression effizient zu selektieren, eine Einschränkung dieser Technologie. Fluoreszenz;-;-;-;https://link.springer.com/article/10.1186/1746-4811-2-18 dfc7d26f3469f3321f0affd4737a725e;de;;;6.2.;;;Auf dem Weg zu einer Programmiertheorie für rationale Agenten Ein wichtiges Problem bei der Agentenverifikation ist ein fehlendes Verständnis der Beziehung zwischen Agentenprogrammen einerseits und Agentenlogiken andererseits. Das Verständnis dieses Zusammenhangs würde dazu beitragen, festzustellen, dass eine Agentenprogrammiersprache sowohl konzeptionell fundiert als auch funktionstüchtig ist, sowie eine Möglichkeit bieten, mit Hilfe von Agentenlogiken über Agentenprogramme nachzudenken. Als einen Schritt zur Überbrückung dieser Kluft untersuchen wir mehrere Probleme, die gelöst werden müssen, um eine präzise mathematische Beziehung zwischen a;-;-;-;https://link.springer.com/article/10.1007/s10458-008-9065-6 58c4fed75d5e0f3631747649128300d9;de;;;6.2.;;;Chromatin-Dynamik Der Kern einer eukaryontischen Zelle ist ein sehr geschäftiger Ort. Nicht nur während der Replikation der DNA, sondern zu jedem Zeitpunkt des Zellzyklus benötigen spezifische Enzyme Zugriff auf genetische Informationen, um Reaktionen wie Transkription und DNA-Reparatur abzuwickeln. Die nukleosomale Struktur von Chromatin hemmt diese Prozesse jedoch in erster Linie und muss auf hochgradig orchestrierte Weise aufgelöst werden, um entwicklungs-, organismus- und zelltypspezifische Kernaktivitäten zu ermöglichen. Dieses Kapitel erklärt, wie Nukleosomen das Genom organisieren und strukturieren, indem sie mit bestimmten DNA-Sequenzen interagieren. Varianten kanonischer Histone können die Stabilität der nukleosomalen Struktur verändern und auch zusätzliche epigenetische Informationsschichten liefern. Chromatin-Remodeling-Komplexe wirken lokal, um die reguläre Bead-on-a-String-Organisation zu verändern und den Zugang zur Transkription und anderen DNA-Prozessierungsfaktoren zu ermöglichen. Umgekehrt sind Faktoren wie Histon-Chaperone und hochpräzise Templat- und Kopiermechanismen für den Wiederzusammenbau von Nukleosomen und die Wiederherstellung der epigenetischen Landschaft nach dem Durchgang von Aktivitäten zur Verarbeitung von DNA-Sequenzinformationen erforderlich. Eine sehr komplizierte molekulare Maschinerie sorgt für ein hochdynamisches und dennoch vererbbares Chromatin-Templat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68670-3_2 e5355fdc8ac29afd38e74ad791d8cfca;de;;;6.2.;;;Das Tastaturdilemma und die Identifizierung der Autorenschaft Das Tastaturdilemma ist das Problem der Identifizierung der Urheberschaft eines Dokuments, das von einem Computer erstellt wurde, auf den mehrere Benutzer Zugriff hatten. Dieses Papier beschreibt eine systematische Methodik zur Identifizierung der Autorenschaft. Validierungstests der Methodik zeigten eine kreuzvalidierte Genauigkeit von 95 % bei der Identifizierung von Dokumenten von zehn Autoren und eine kreuzvalidierte Genauigkeit von 85 % bei der Identifizierung von fünf Sätzen von zehn Autoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-73742-3_9 ba28b254bc767614125d46eb086324f1;de;;;6.2.;;;Moneyball: Ein weiteres Versprechen der Digital Humanities? Die Geschichte des Films ist relativ einfach: Ein Baseballmanager, der von einem Low-Budget-Team angeheuert wird, muss gegen reichere Teams mit größerem Budget spielen und somit eine größere Auswahl an die besten Spieler haben. Dieser Manager wendet sich an einen Berater, der sich mit Big Data-Management auskennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-07206-3_6 88e5790e68874f1e4610b0e10e49cea2;de;;;6.2.;;;Implementierung unsymmetrischer Inner-Point-Methoden zur linearen Optimierung über dünn besetzte Matrixkegel Wir beschreiben eine Implementierung von nichtsymmetrischen Inner-Punkt-Methoden für lineare Kegelprogramme, die durch zwei Arten von Matrizenkegeln definiert sind: den Kegel von positiv semidefiniten Matrizen mit einem gegebenen chordal sparsity Pattern und seinen dualen Kegel, den Kegel von chordal sparse Matrizen mit einem positiven semidefiniten Fertigstellung. Die Implementierung nutzt schnelle rekursive Algorithmen zur Auswertung der Funktionswerte und Ableitungen der logarithmischen Barrierefunktionen für diese Kegel. Wir präsentieren experimentelle Ergebnisse von zwei Implementierungen, von denen eine auf einem erweiterten Systemansatz basiert, und einen Vergleich mit öffentlich verfügbaren Inner-Point-Solvern für semidefinite Programmierung.;-;-;-;https://link.springer.com/article/10.1007/s12532-010-0016-2 225bb54d7f423cc021749a379a2c3f84;de;;;6.2.;;;Sensibilisierung in modellbasierten Energieszenariostudien – eine Transparenz-Checkliste Der Fokus des Beitrags liegt auf Szenariostudien, die Energiesysteme untersuchen. Diese Art von Studien basiert in der Regel auf formalen Energiemodellen, aus denen energiepolitische Empfehlungen abgeleitet werden. Um für strategische Entscheidungen wertvoll zu sein, ist die Verständlichkeit dieser komplexen Szenariostudien notwendig. Unser Ziel ist es, das Problem der fehlenden Transparenz in solchen modellbasierten Szenariostudien aufzuzeigen und zu entschärfen.;-;-;-;https://link.springer.com/article/10.1186/s13705-016-0090-z 9925a13b38795fb998592027a6d1722d;de;;;6.2.;;;Weniger als fünf sind nicht ideal: Ersetzen der Regel „weniger als 5 Zellengröße“ durch ein risikobasiertes Protokoll zur Offenlegung von Daten im öffentlichen Gesundheitswesen Die Winnipeg Regional Health Authority (WRHA) ist eine der größten und vielfältigsten Gesundheitsregionen Kanadas. Innerhalb der WRHA bietet das Überwachungsteam für Bevölkerung und öffentliche Gesundheit (PPH) epidemiologische Unterstützung in einer Vielzahl von Bereichen des öffentlichen Gesundheitswesens.;-;-;-;https://link.springer.com/article/10.17269/s41997-020-00303-8 1764ceebb33f69137a5af36cf764b803;de;;;6.2.;;;Kollaborative Formen der Bürger(e-)Beteiligung Eine wichtige Kategorie von Staat-Bürger-Interaktionen umfasst verschiedene Formen der Bürgerbeteiligung, die als Kooperation, Kollaboration oder Koproduktion beschrieben werden können. Das Wesen solcher Beziehungen zwischen Behörden und Bürgern ist die Zusammenarbeit bei der Politikgestaltung und die Umsetzung politischer Entscheidungen zu gemeinsamen Zielen. Prominente kollaborative (E-)Partizipationsmodelle sind Bürgerhaushalte, Bürgerversammlungen, Bürgerpanels, Gemeinderäte, Runde Tische und ähnliche Verfahren, insbesondere in Bereichen wie Stadt- und Regionalplanung und lokaler Governance. Elektronische Kommunikation und ein wachsendes Repertoire an internetbasierten Anwendungen spielen eine wesentliche Rolle bei der Erleichterung der kollaborativen Beteiligung. Mögliche Auswirkungen können ein erhöhter Einfluss der Bürger auf die öffentliche Entscheidungsfindung und positive Auswirkungen auf die Umsetzung von Politiken, auf Transparenz, politische Kultur und die Kompetenzen der Teilnehmer sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25403-6_6 10f1e55caafddd3c437d2060f56afbeb;de;;;6.2.;;;Leitfaden zu einigen computergestützten Methoden der künstlichen Intelligenz Künstliche Intelligenz ist kein neues Konzept, denn seit Ende der 1940er Jahre gibt es spannende Entwicklungen, Computer so zu verhalten, dass man sie für intelligent hält. Künstliche Intelligenz (KI) wurde als Teilgebiet der Informatik definiert, das sich mit Maschinen und Software beschäftigt, die scheinbar Probleme zu denken und zu lösen. Das übergeordnete Ziel eines Großteils der Arbeit im Bereich der künstlichen Intelligenz besteht darin, Systeme zu entwickeln, die wie Menschen funktionieren. Ob diese Systeme wirklich „intelligent“ sind oder nicht, ist eine philosophische Frage. Für unsere Zwecke reicht es aus, dass diese Systeme zumindest teilweise menschliche Intelligenz nachahmen. KI-Programme sind Programme, die ein Verhalten zeigen, das normalerweise mit menschlicher Intelligenz identifiziert wird und bis vor kurzem nicht mit Computern. Insbesondere KI-Programme scheinen Ideen und Konzepte zu erfassen. Einige können beispielsweise natürliche Sprachen verstehen, andere können schwierige Montageaufgaben sehen oder ausführen und andere können neue Informationen aus Fakten ableiten, die dem System bereitgestellt werden. Software, die Computer intelligent erscheinen lässt, unterscheidet sich jedoch nicht von jeder anderen Art von Software.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8598-9_2 c90123e0b57dd24a446eb9b70a7b02aa;de;;;6.2.;;;Rolle der Cyber-Sicherheit in der Hochschulbildung Cyber-Sicherheit ist seit 20 Jahren Gegenstand ernsthafter Debatten in Regierung, Industrie und Wissenschaft. Das Internet ist eines der wesentlichen Elemente in vielen Hochschulen. Online-Dienste sind in dieser modernen Ära der Lern- und Lehrumgebung zu Schlüsseln geworden. Um den Anforderungen der heutigen diversifizierten Lernenden gerecht zu werden, hat der Hochschulsektor intensiv die Hilfe von Informationssystemen und -technologie in ihren Klassenzimmern und auch für die Online-Lernsysteme gesucht. Durch eine Vielzahl vernetzter Geräte und die zunehmende Nutzung des Internets sind Hochschulen Risiken ausgesetzt, die sich auf ihre Informations- und Datensicherheit auswirken, sogenannte Cyber-Bedrohungen. Dieses Papier befasst sich mit den Sicherheitsmaßnahmen, die im Hochschulbereich umgesetzt werden müssen, was äußerst kritisch ist, da die Hacker die von den Instituten gesammelten Informationswerte stehlen und missbrauchen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7139-4_19 11cfcf1c5bd3d34e16e624662aa96c7a;de;;;6.2.;;;Genetische Analyse und Feinkartierung des Pubertätsgens Die Behaarung der Blattspreitenoberfläche ist ein wichtiges agronomisches Merkmal für die Reismorphologie und beeinflusst das Reiswachstum sowie die physiologischen Eigenschaften maßgeblich. Dieses Merkmal wurde in F . analysiert;-;-;-;https://link.springer.com/article/10.1007/s11434-013-5737-y 02f1bcb0b32ba77e0ecf12e278e71a62;de;;;6.2.;;;Implementierung eines erweiterten DTS-Tools für groß angelegte Betriebsschulungen Die Western Interconnection hat in den letzten 32 Jahren mehrere große Stromausfälle erlebt. Um Zuverlässigkeitskoordinatoren (RC) und Systemdispatcher von Betriebseinheiten für Wiederherstellungsfertigkeiten zu schulen, wird seit Beginn der westweiten Systemwiederherstellungsübungen im Jahr 2011 ein auf dem Westweiten Systemmodell (WSM) basierender Dispatcher Training Simulator (WSM-DTS) verwendet. In diesem Kapitel wird das WSM-DTS-Tool Peak Reliability beschrieben, das eine Cloud-Konnektivität in Verbindung mit Wiederherstellungstrainingsübungen verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44544-7_5 f9fb82a481b97c58ea9c59aa9ea61758;de;;;6.2.;;;GeoComputation und Krankheitsökologie Es gibt subtile Unterschiede in den ökologischen Anforderungen einer Reihe von Krankheitsüberträgern, und in verschiedenen Teilen der Welt treten komplexe Übertragungsmuster auf. In diesem Abschnitt werden zahlreiche Infektions- und Vektorkrankheiten und ihre Wechselwirkung mit Wetter- und Umweltvariablen diskutiert. Die räumliche Analyse wird durch GeoComputaion-Technik durchgeführt. GeoComputation wird verwendet, um Ereignis-/Krankheitscluster zu erkennen und Karten zu erstellen, die statistisch einen Konzentrationsüberschuss zeigen. GeoComputing wird eine nützliche Methode zur Identifizierung von Zielgebieten für Initiativen im Bereich der öffentlichen Gesundheit sein, die nicht versuchen würden, die auftretenden Anomalien weiter zu verstehen. GeoComputation kann zu Überwachungssystemen führen, indem eine räumliche Dimension integriert wird, die eine genauere Einschätzung des Risikos in Getreide ermöglicht. Der Charakter dieses Kapitelsettings schafft studienabhängige Lösungen und verhindert eine tiefere Einbindung von Landschaftsansätzen in operationelle Modelle und Instrumente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71198-6_6 b288789568ee90f47f64b12f762d96eb;de;;;6.2.;;;Rechenschaftspflicht, Bewertung und das Stipendium für „Best Practice“ Rechenschaftspflichtsysteme in unterschiedlichen und sich weiterentwickelnden Designs haben sich schwer getan, die Qualität, Effizienz und Produktivität von Hochschuleinrichtungen zu steigern. Im Rahmen zahlreicher Initiativen zur Rechenschaftspflicht, Bewertung und Forschung wird weiterhin versucht, „was funktioniert“ zu ermitteln und „Best Practices“ im Hochschulbereich zu verbreiten, um die Effektivität der Institutionen zu verbessern. Um zu charakterisieren, was wir wissen und was wir aus einem „Stipendium der besten Praktiken“ wissen müssen, analysiert dieser Beitrag die Methoden und Ziele der zeitgenössischen akademischen und institutionellen Forschung zur Untersuchung der Wirksamkeit kollegialer Bildungspraktiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-5666-6_2 9176eb907ca761a777caa8b2fb8453a9;de;;;6.2.;;;Überprüfung und Kritik des TATA-BOX-Modells Das TATA-BOX-Modell bietet ein praktisches und operatives Methodenpaket, um mehreren Akteuren bei der Gestaltung einer agrarökologischen Umstellung auf lokaler Ebene zu helfen. Es bietet Forschern einen Rahmen, um aktuelle Methoden zu studieren und zukünftige Systeme auf der Grundlage ökologischer Prinzipien zu entwerfen. Im Gegensatz zur extrem technologiegetriebenen Landwirtschaft und der Globalisierung der Ernährungssysteme gibt diese Strategie die Kontrolle auf die lokale Ebene zurück. Standortspezifische Planung bietet ein phantasievolles Modell für eine nachhaltige Entwicklung und schafft Potenziale, um die lähmende Bürokratie der Regierungen und die Tyrannei engstirniger Interessen zu überwinden, die sich aus einem im letzten Jahrhundert vorherrschenden „produktionistischen Modell“ ergeben. Das neue Modell, das auf „post-normal science“ basiert, ist im Sinne einer partizipativen, integrierten Bewertung definiert, die alle Akteure der lokalen Entwicklung in transdisziplinäre Teams einbezieht. Der Prozess befasst sich mit „bösartigen“, komplexen aktuellen und zukünftigen Herausforderungen von heute, Problemen mit mehreren Personen und unangemessenen Zielen. Dies erfordert sorgfältiges Studium, fundierte Diskussionen und durchdachte Kompromisse, um eine gemeinsame Basis zu erreichen. Zu den Prinzipien gehören ganzheitliches Denken, Fokus ganzer Systeme auf den lokalen Kontext, Einbeziehung mehrerer Interessengruppen, lokale Autonomie, Verknüpfung von Produktion und Konsum in lokalen Lebensmittelsystemen und breit angelegte Governance in der Gemeinschaft, Landschaft und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01953-2_14 f696bde43bc80f144c4de427cab1fb30;de;;;6.2.;;;Einführung in die Ozeane von morgen: Der Übergang zur Nachhaltigkeit Wissenschaft und Technologie bieten die Möglichkeit, den Schutz der Meeresökosysteme mit der Entwicklung nachhaltiger maritimer Aktivitäten durch eine integrierte Meerespolitik in Einklang zu bringen. In diesem Zusammenhang hat die Europäische Kommission eine Strategie mit dem Ziel entwickelt, Mittel vorzuschlagen, um die Meeresforschung besser in die Meeresforschung zu integrieren. Um dies zu erreichen, verstärkt die EU die Integration etablierter Forschungsdisziplinen und verbessert die Zusammenarbeit aller Akteure, die sich mit Meeren und Ozeanen befassen. Dieses Buch konzentriert sich auf die Ergebnisse von 13 Projekten (Diese Arbeit wurde aus Mitteln des 7. Rahmenprogramms der Europäischen Union unter den Finanzhilfevereinbarungen Nr 773782, aus dem INTERREG Balkan-Mediterranean-Programm der Europäischen Union im Rahmen der Finanzhilfevereinbarung MIS 5017160 und des Europäischen Innovations- und Technologieinstituts der Europäischen Union unter der Finanzhilfevereinbarung Nr. 190880, Nr. 200805, Nr. 201166, Nr. 190836, Nr. 190744 , Nr. 200068 und Nr. 200620.) gefördert von der Europäischen Kommission. Diese Projekte schlagen konkrete Maßnahmen und Mechanismen zur Verbesserung der Effizienz und Exzellenz der Meeres- und Meeresforschung vor, um den Herausforderungen und Chancen der Ozeane und Meere zu begegnen. Dieses Eröffnungskapitel bietet eine Einführung in diese Projekte, indem zunächst die Ziele, Partner, Methodik und Ziele jedes der Projekte untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56847-4_1 b64597b70aa34921064bdecbc9e55fd4;de;;;6.2.;;;Abschlussbericht der Konferenz zur Ausrottbarkeit der Onchozerkose 64 Experten aus verschiedenen Disziplinen nahmen vom 22. bis 24. Januar 2002 im Carter Center in Atlanta, GA, an einer Konferenz über die Ausrottbarkeit der Onchozerkose teil. Die Konferenz wurde vom Carter Center und der Weltgesundheitsorganisation organisiert. mit Mitteln der Bill & Melinda Gates Foundation, ging der Frage nach: Ist Onchozerkose (Flussblindheit) mit den aktuellen Erkenntnissen und Werkzeugen ausrottbar? Der ehemalige US-Präsident Jimmy Carter nahm am 24. Januar an einem Teil der abschließenden Plenarsitzung teil.;-;-;-;https://link.springer.com/article/10.1186/1475-2883-2-2 792439d459a8549e4861fc79e2a68422;de;;;6.2.;;;Computertomographie als Werkzeug zur Archivierung musikethnologischer Objekte Musikinstrumente in ethnologischen Sammlungen können für Museen eine Herausforderung darstellen. Als repatriiert gelten Gegenstände mit ungewisser Provenienz oder zweifelhaften Erwerbsumständen. Manche Objekte bestehen aus sensiblem Material wie menschlichen Überresten und sind daher für die Ausstellung an ethische Richtlinien gebunden. Am Beispiel eines Tibeters;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02695-0_14 0c837e3a63614e1905c89ac08a6cd553;de;;;6.2.;;;Das DECIDE-Wissenschaftsportal Die Motivation dieser Arbeit passt zu der allgemeinen Vision, europäischen Bürgern e-Health zu ermöglichen, unabhängig von ihrem sozialen und finanziellen Status und ihrem Wohnort. Zu den zu erbringenden Dienstleistungen gehört der Zugang zu einem qualitativ hochwertigen Frühdiagnostik- und Prognosedienst für die Alzheimer-Krankheit und andere Demenzformen, der sowohl auf den europäischen Forschungs- und Bildungsnetzen als auch auf der europäischen Netzinfrastruktur basiert. Der vorliegende Beitrag berichtet über die Architektur und die Dienste eines im Rahmen des DECIDE-Projekts entwickelten Science Gateways, das die medizinische Gemeinschaft bei ihren täglichen Aufgaben der Untersuchung und Diagnose von Patienten unterstützen soll. Die Implementierung des Science Gateway wird mit besonderem Augenmerk auf die Standardtechnologien beschrieben, die verwendet werden, um den Zugang für nicht IT-Experten zu erleichtern. Die Arbeit nutzt eine Authentifizierungs- und Autorisierungsinfrastruktur basierend auf Identity Federations und Robot-Zertifikaten sowie die Übernahme des SAGA-Standards für Middleware-unabhängige Grid-Interaktion. Auch die Architektur und die Funktionalitäten des digitalen Repositoriums zur medizinischen Bildspeicherung und -analyse werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10723-012-9242-3 ae7e94d93288d2a8a8bc754930a645da;de;;;6.2.;;;Herausforderungen und Trends bei der Analyse von Messdaten zur Stromqualität Die Überwachung der Netzqualität hat sich von einem Mittel zur Untersuchung von Kundenbeschwerden zu einem integralen Bestandteil der Leistungsbewertung von Stromversorgungssystemen entwickelt. Neben speziellen Netzqualitätsmonitoren werden Netzqualitätsdaten von vielen anderen Überwachungsgeräten im System gesammelt (intelligente Relais, Umsatzzähler, digitale Störschreiber usw.). Das Ergebnis ist eine enorme Menge an Messdaten, die kontinuierlich gesammelt werden und analysiert werden müssen, um festzustellen, ob sich aus den Daten wichtige Rückschlüsse ziehen lassen. Dies ist aufgrund des breiten Spektrums der beteiligten Eigenschaften eine große Herausforderung, die von sehr langsamen Schwankungen der stationären Spannung bis hin zu Mikrosekunden-Transienten und Hochfrequenzverzerrung reichen. Dieses Papier beschreibt einige der Probleme, die sowohl mit Offline- als auch Online-Analysen von Netzqualitätsmessdaten bewertet werden können. Diese Anwendungen können den Wert von Netzqualitätsüberwachungssystemen dramatisch steigern und die Grundlage für die laufende Forschung an neuen Analyse- und Charakterisierungsmethoden sowie Signalverarbeitungstechniken bilden.;-;-;-;https://link.springer.com/article/10.1155/2007/57985 b6479bc3684eedd2515991f1faf085e1;de;;;6.2.;;;Verbesserte Abhörstrategie basierend auf dem Vier-Partikel-Cluster-Zustand im Quantendirektkommunikationsprotokoll Um die Abhöreffizienz in einem zweistufigen Quantendirektkommunikationsprotokoll zu verbessern, wird eine verbesserte Abhörerkennungsstrategie unter Verwendung des Vier-Partikel-Cluster-Zustands vorgeschlagen, bei der der Vier-Partikel-Cluster-Zustand verwendet wird, um Lauscher zu erkennen. Während der Sicherheitsanalyse wird die Methode der Entropietheorie eingeführt und zwei Detektionsstrategien quantitativ verglichen, wobei die Randbedingung zwischen der Information, die der Lauscher erhalten kann, und der eingeführten Störung verwendet wird. Wenn die Lauscher beabsichtigen, alle Informationen zu erhalten, beträgt die Abhörrate des ursprünglichen zweistufigen Quantendirektkommunikationsprotokolls unter Verwendung des EPR-Paarblocks als Detektionspartikel 50%, während die Detektionsrate der vorgeschlagenen Strategie 75% beträgt. Am Ende wird die Sicherheit des vorgeschlagenen Protokolls diskutiert. Die Analyseergebnisse zeigen, dass die vorgestellte Abhörstrategie sicherer ist.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5516-1 0de4800c9bd131059c66eb8aac88d929;de;;;6.2.;;;Untersuchung des epidemischen Übertragungsnetzes des SARS-In-Out-Flows auf dem chinesischen Festland Die sich ändernden räumlich-zeitlichen Muster des individuellen anfällig-infizierten-symptomatisch-behandelten-wiederhergestellten epidemischen Prozesses und die Wechselwirkungen von Informations-/Materialflüssen zwischen Regionen, zusammen mit den epidemiologischen Untersuchungsdaten des schweren akuten respiratorischen Syndroms (SARS) 2002–2003 in Festlandchina, einschließlich drei typische Standorte von Personen (Arbeitsstelle/Heimatadresse, Ort des Ausbruchs und Meldestelle) werden verwendet, um den Ein- und Ausgang der Ausbreitung der SARS-Epidemie zu definieren. Darüber hinaus sind die Input/Output-Übertragungsnetze der SARS-Epidemie nach der Definition des In-Out-Flows aufgebaut. Die raumzeitliche Verteilung des SARS-In-Out-Flusses, die räumliche Verteilung und die zeitliche Änderung der knotencharakteristischen Parameter sowie die strukturellen Eigenschaften der SARS-Übertragungsnetze werden umfassend und systematisch untersucht. Die Ergebnisse zeigen, dass (1) Peking und Guangdong das höchste Risiko von Selbstausbreitungs- und Output-Fällen hatten und Präventions-/Kontrollmaßnahmen, die auf Selbstausbreitungsfälle in Peking gerichtet waren, sich auf die spätere Zeit der SARS-Epidemie hätten konzentrieren sollen, (2) Die SARS-Übertragungsnetze auf dem chinesischen Festland wiesen signifikante Clustering-Merkmale auf, mit zwei Clustering-Gebieten von Output-Fällen in Peking und Guangdong, (3) Guangdong war die ursprüngliche Quelle der SARS-Epidemie, und während die infizierten Fälle in den meisten anderen Provinzen hauptsächlich während In der frühen Periode gab es keine signifikante Ausbreitung auf die umliegenden Provinzen, im Gegensatz dazu zeigte SARS in Peking eine signifikante Fähigkeit zur räumlichen Ausbreitung, obwohl die Input/Output-Interaktionen zwischen Peking und den anderen Provinzen landesweit während der mittleren bis späten Epidemieperiode begannen. (4) Guangdong hatte während der gesamten Epidemiezeit eine beträchtliche räumliche Ausbreitung, während Peking und seine umliegenden Provinzen eine In der mittleren und späten Periode, insbesondere in der späten Periode, war der Einflussbereich der Nachbarprovinzen Pekings, wie Hebei, sogar geringfügig größer als der von Peking, und (5) das Input-Netzwerk hatte eine Streukapazität niedriger Intensität und einen Einflussbereich mittlerer Ebene, während das Ausgangsnetzwerk eine umfangreiche Streukapazität und einen Einflussbereich hoher Intensität aufwies, die fast das gesamte Land abdeckten, und diese Streuung und dieser Einfluss zeigten, dass signifikante Clustering-Eigenschaften allmählich zunahmen. Diese Analyse des epidemischen In-Out-Flusses und des entsprechenden Übertragungsnetzes hilft, die potenziellen raumzeitlichen Merkmale und den Entwicklungsmechanismus der SARS-Epidemie aufzudecken und bietet eine effektivere theoretische Unterstützung für Präventions- und Kontrollmaßnahmen.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5501-8 55d7f0180f61b26b68882d8024fbfbdb;de;;;6.2.;;;Grasende Trajektorienstatistik und Visualisierungsplattform basierend auf Cloud-GIS Für Viehzüchter und Grünlandwirtschaftsabteilungen ist es sehr wichtig, die Informationen über die Flugbahn und das Fressverhalten der Herde rechtzeitig und genau zu beherrschen. Daher wurde in dieser Studie eine Statistik- und Visualisierungsplattform für den Weidegang entwickelt. Die Plattform wurde mithilfe des Web AppBuilder for ArcGIS-Frameworks und des ArcGIS Online-Servers implementiert. Insbesondere wurde der Trajektorienverarbeitungsdienst auf dem Server verwendet, um die Schrittgeschwindigkeit, die Laufbahn und die Futteraufnahme der Herde in der Plattform zu berechnen. Und diese Ergebnisse wurden auf dem ArcGIS Online-Server veröffentlicht. Die relevanten Informationen wurden von Web AppBuilder for ArcGIS analysiert und angezeigt, indem die Daten in ArcGIS Online aufgerufen wurden. Darüber hinaus bietet die Plattform einige Visualisierungsfunktionen, um die Visualisierung benutzerdefinierter Analyseergebnisse zu unterstützen. Wenn Benutzer die Funktionen der räumlichen Analyse verwenden (z. B. Pufferanalyse, Analyse von Hot Pots und Interpolationspunktanalyse), können sie räumliche Daten und zugehörige Feldinformationen analysieren, um eine benutzerdefinierte räumliche Datenanalyse durchzuführen. Kurz gesagt realisierte die Plattform die Visualisierungsfunktionen von Futteraufnahmestatistiken, Gehgeschwindigkeitsstatistiken, räumlichen Analysen, Liniendiagrammanalysen und Tortendiagrammanalysen von raumdatenbezogenen Attributen. Es kann den zuständigen Managementabteilungen technische Unterstützung und Datenunterstützung bieten, um die Weideinformationen zu überwachen und die Lebensgewohnheiten der Herde zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13677-020-00184-9 a45dca77ed4ae1c08803e57ea0604280;de;;;6.2.;;;Anomalie korrigierte heterotische Horizonte Wir betrachten supersymmetrische Nah-Horizont-Geometrien in heterotischer Supergravitation bis zu zwei Schleifenordnung in der Sigma-Modell-Störungstheorie. Wir identifizieren die Bedingungen für die Horizonte, um eine Verstärkung der Supersymmetrie zuzulassen. Wir zeigen, dass Lösungen, die einer Supersymmetrieverstärkung unterzogen werden, eine exhibit;-;-;-;https://link.springer.com/article/10.1007/JHEP10%282016%29121 0f151aec3b33c72626027c005e87b152;de;;;6.2.;;;Eine neuartige Methodik zur Bewertung des Waldzustands zur Unterstützung der Naturschutz- und Waldbewirtschaftungsplanung Zur Ergänzung bestehender Naturschutz- und Forstdaten wurde eine neue Methodik zur Bewertung des Waldzustands entwickelt. Ziel ist die Bereitstellung von Instrumenten für die strategische Planung einschließlich der räumlichen Verteilung von Erhaltungsprioritäten. Die Methode ist punktbasiert mit einem dichten systematischen Stichprobenraster und liefert detailliertere Informationen als Vegetationskarten oder Waldteilbeschreibungen, erfordert aber weniger Aufwand als Waldinventuren. Zu den Indikatoren gehören Baumkronenzusammensetzung und -struktur, Totholz, Kräuter, Mikrohabitate, Störungen, Sträucher und Verjüngung. Die Ergebnisse können Managern in Form von thematischen Karten Informationen über die strukturelle und kompositorische Vielfalt von Waldbeständen geben und die Grundlage für die Analyse der Habitateignung für waldbewohnende Organismen bilden. Für die elektronische Datenerfassung wurde eine Smartphone-Anwendung entwickelt. Im Datenfluss wurden PostGIS- und Python-Skripte verwendet. In diesem Beitrag skizzieren wir die Entwicklung des Bewertungsprotokolls und stellen das Stichprobendesign und die erfassten Variablen vor. Die Hauptvorteile der Erhebungsmethodik zeigen auch Fallstudien, die auf Daten basieren, die während der ersten Feldsaison 2014 gesammelt wurden. Das Protokoll wurde für Mittelgebirgswälder in Ungarn entwickelt, kann jedoch an andere Waldtypen angepasst werden.;-;-;-;https://link.springer.com/article/10.1556/168.2016.17.2.5 260f8c19a08dd1803932aea8fad211c8;de;;;6.2.;;;Eine Umfrage zur Cloud-basierten Analyse von Netzwerkangriffen Da der Netzwerkverkehr wächst und Angriffe immer häufiger und komplexer werden, müssen wir kreative neue Wege finden, um Intrusion Detection Systeme (IDS) zu verbessern. Vor kurzem haben Forscher damit begonnen, sowohl maschinelles Lernen als auch Cloud-Computing-Technologie zu nutzen, um Bedrohungen besser zu erkennen und die Rechenzeiten zu verkürzen. Dieses Papier untersucht die aktuelle Forschung an der Schnittstelle dieser beiden Felder, indem es Cloud-basierte Ansätze zur Erkennung von Netzwerkangriffen untersucht, die maschinelle Lernalgorithmen (MLAs) verwenden. Insbesondere betrachten wir Clustering- und Klassifikations-MLAs, ihre Anwendbarkeit auf moderne Intrusion Detection und Feature-Selection-Algorithmen, um prominente Implementierungen aus der neueren Forschung hervorzuheben. Wir bieten einen aktuellen Überblick über diese wachsende Forschungsmenge und heben Erfolge, Herausforderungen und zukünftige Richtungen für die MLA-Nutzung in Cloud-basierten Ansätzen zur Erkennung von Netzwerkangriffen hervor.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0076-z 186cf94854954f957311a75246e3660d;de;;;6.2.;;;Verwaltung der Datenqualität des Data Warehouse: Ein chancenabhängiger Programmieransatz Um fundierte Entscheidungen zu treffen, richten Manager Data Warehouses ein, die mehrere Datenquellen integrieren. Die Ergebnisse der Data Warehouse-basierten Entscheidungen sind jedoch aufgrund der geringen Datenqualität nicht immer zufriedenstellend. Obwohl sich viele Studien auf das Datenqualitätsmanagement konzentrierten, wurden wenig Anstrengungen unternommen, um effektive Strategien zur Datenqualitätskontrolle für das Data Warehouse zu untersuchen. In dieser Studie schlagen wir ein zufallsbeschränktes Programmiermodell vor, das die optimale Strategie für die Zuweisung der Kontrollressourcen bestimmt, um die Datenqualitätsprobleme des Data Warehouse zu mindern. Wir entwickeln einen modifizierten Algorithmus für künstliche Bienenkolonien, um das Modell zu lösen. Unsere Arbeit leistet einen Beitrag zur Literatur zur Bewertung der Ausbreitung von Datenqualitätsproblemen im Datenintegrationsprozess und zur Datenqualitätskontrolle der Datenquellen, aus denen das Data Warehouse besteht. Wir verwenden ein Data Warehouse in der Gesundheitsorganisation, um das Modell und die Wirksamkeit des Algorithmus zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s10796-019-09963-5 8847f6323aa3aa3dafb48f72923a4d32;de;;;6.2.;;;Patientenorientiertes Entscheidungsunterstützungssystem zur Interpretation von Labortestergebnissen In einigen Gesundheitssystemen ist es üblich, dass sich Patienten ohne ärztliche Empfehlung direkt an Labortestzentren wenden. Diese Praxis ist in Russland weit verbreitet, wobei etwa 28% der Patienten Labortestzentren zur Diagnostik besuchen. Dies führt zu einem Problem, wenn Patienten keine Hilfe vom Arzt erhalten, um die Ergebnisse zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/s12911-018-0648-0 98e2a17babda1f501031d6fd45e966bd;de;;;6.2.;;;Informatikgetriebene Infektionsforschung Informatikgetriebene Ansätze verändern die Art und Weise wie Forschung und Entwicklung betrieben wird, wer daran teilnimmt und ermöglicht systemorientierte Sichtweisen auf Wissenschaft und Forschung. Die meisten Biowissenschaftsforscher wünschen sich die vollständige Integration von Daten und Analysetools, die über eine einzige Schnittstelle bereitgestellt werden. Die Forschung und Entwicklung von Infektionskrankheiten (ID) bietet eine einzigartige Herausforderung und Chance mit großer Wirkung. Die biologische Komplexität von Infektionskrankheitssystemen, die sich aus mehreren Interaktionsskalen zwischen potentiellen Krankheitserregern, Wirten, Vektoren und der Umwelt zusammensetzen, stellt die Informationsressourcen aufgrund der Breite der Interaktionen zwischen Organismus und Organismus in Frage. Anwendungen integrierter Daten für die Identifizierung dienen einer Vielzahl von Zielgruppen, wie Klinikern, Diagnostikern, Arzneimittel- und Impfstoffentwicklern und Epidemiologen. Daher gibt es eine Komplexität, die ID zu einem günstigen Bereich für die Entwicklung, Bereitstellung und Nutzung von CyberInfrastruktur macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29752-6_1 e6719f51139d0a9a68fd7f1b57d50517;de;;;6.2.;;;Direkte Sachschadensbewertung für regionale Schneeschmelze-Hochwasserkatastrophen mit HJ-1- und HR-Satellitenbildern: eine Fallstudie der Altay-Region, Nord-Xinjiang, China Regionale Schneeschmelzkatastrophen (RSFDs) können erhebliche direkte materielle Schäden verursachen, die sich im Allgemeinen auf die physische Zerstörung durch direkten Kontakt mit dem Hochwasser beziehen, wie Schäden an Gebäuden, Ackerland, Vieh und Infrastruktur. Informationen über von der Flut betroffene Menschen, Wohnorte und Infrastruktur sind für Katastrophenhelfer und die humanitäre Gemeinschaft von entscheidender Bedeutung, um Notfallmaßnahmen zu planen und zu koordinieren. Diese im Boden gewonnenen direkten greifbaren Schadensinformationen sind jedoch begrenzt, unvollständig, widersprüchlich und manchmal unmöglich in kurzer Zeit zu erhalten. Erdbeobachtungssatelliten helfen, Betriebsunsicherheiten nach den RSFDs zu überwinden. Hier präsentieren wir ein verbessertes Modell zur schnellen direkten greifbaren Schadensbewertung unter Verwendung von HJ-1- und GF-1/2-Satellitenbildern. Als Untersuchungsgebiet wählten wir die Altay-Region im Norden von Xinjiang, China, und untersuchten ein im Frühjahr 2017 aufgetretenes RSFD. Eine Serie von HJ-1- und GF-1-Bildern wurde verwendet, um das Ausmaß der Überschwemmungen über die Dauer der Katastrophe zu verfolgen. und das maximal betroffene Überschwemmungsgebiet wurde als das Gebiet zugewiesen, in dem ein direkter materieller Schaden aufgetreten ist. GF-2-Bilder aus der Zeit vor der Katastrophe wurden dann verwendet, um die direkten greifbaren Schäden an Wohnungen (2375 Haushalte und 6388 Zimmer), Infrastruktur (102 km Straßen) und betroffener Bevölkerung (7125) im Überschwemmungsgebiet, das eine Fläche von 185.240 . bedeckte m;-;-;-;https://link.springer.com/article/10.1007/s11069-018-3458-x a711e9093810596b343dbd08fb4941c6;de;;;6.2.;;;Integration städtischer Daten in städtische Dienste Dieses Kapitel bietet einen Überblick über die Architektur zur Integration von Stadtinformationen. Es beschreibt, wie städtische Informationen integriert werden sollten und wie diese Integration zu einer kollektiven Optimierung der Dienste führen kann. Die Integration räumlicher und zeitlicher Informationen stellt den ersten Ansatzpunkt für die Architektur der sozialen und technischen Integration dar. Eine viel bessere Metrik zur Verbesserung ist die Benutzerzufriedenheit, wobei die Benutzer die Einzelpersonen und Unternehmen in Städten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2989-4_4 97279f000836bb865427d198a30ef27c;de;;;6.2.;;;Die nationale Prävalenzumfrage zu Asthma und Allergien in Jamaika: Begründung und Methoden Asthma ist ein bedeutendes öffentliches Gesundheitsproblem in der Karibik. Prävalenzerhebungen, die standardisierte Asthmamessungen verwenden, liefern valide Prävalenzschätzungen, um regionale und internationale Vergleiche und die Überwachung von Trends zu erleichtern. Dieses Papier beschreibt Methoden, die in der Jamaica Asthma and Allergies National Prevalence Survey verwendet wurden, die mit dieser Umfrage verbundenen Herausforderungen und Strategien zur Bewältigung dieser Herausforderungen.;-;-;-;https://link.springer.com/article/10.1186/1471-2288-10-29 8f39e94ac4200bca0ed162e43ce0c103;de;;;6.2.;;;Einstellungen der Gemeinschaft zur Tuberkulose in Botswana: eine Gelegenheit zur Verbesserung der Ergebnisse des Nationalen Tuberkuloseprogramms, 2011 Die Studie über Tuberkulose-HIV-Wissen und -Praxis in Botswana wollte Wissen, Einstellungen und Praktiken von Gemeinschaften zum Thema TB bewerten und Quellen für ihre Informationen über diese Krankheit und HIV ermitteln. Spezifische Ziele der Studie waren: (a) Sammeln von Basisinformationen über das Wissen, die Einstellungen und Praktiken zum Such- und Adhärenzverhalten der Tuberkulosebehandlung in Botswana. (b) Identifizieren Sie Hindernisse, die Menschen mit Abstrich-positiver Tuberkulose davon abhalten, einen Test durchzuführen und eine Behandlung zu erhalten (z.;-;-;-;https://link.springer.com/article/10.1186/s13104-018-3585-1 abea70d15281fd7cf3f7a066f567bdc3;de;;;6.2.;;;Wirksamkeit, Sicherheit und Kosteneffizienz einer webbasierten Plattform, die die Ergebnisse eines Biomarker-basierten Vorhersagemodells des Biotherapie-Ansprechens bei Patienten mit rheumatoider Arthritis liefert: ein Protokoll für eine randomisierte multizentrische, einfach verblindete, aktiv kontrollierte klinische Studie (PREDIRA) Die rheumatoide Arthritis (RA) ist eine der führenden chronisch-entzündlichen Rheumaformen. Die First-Line-Therapie mit synthetischen krankheitsmodifizierenden Antirheumatika (sDMARD) ist in 40 % der Fälle unzureichend wirksam und diese Patienten werden mit Biotherapien behandelt. Der jährlich zunehmende Konsum dieser Medikamente wird zu einem Problem der öffentlichen Gesundheit mit erheblichen wirtschaftlichen Belastungen. Diese Kosten sind 20-mal höher als die von sDMARD. Unter den mit Biotherapien behandelten Patienten zeigt die klinische Praxis jedoch, dass etwa ein Drittel auf das ausgewählte Medikament nicht anspricht. In Fällen ohne Reaktion haben Ärzte derzeit keine andere Wahl, als einen empirischen Wechsel zwischen verschiedenen Behandlungen durchzuführen, da derzeit kein Werkzeug zur Verfügung steht, das die Reaktion oder Nichtreaktion auf diese Moleküle vorhersagen kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04683-7 de85f68052bbb8a3557638634c6971a4;de;;;6.2.;;;Zwei prophylaktische Medikationsansätze zusätzlich zu einem Schmerzkontrollregime für einen frühen medizinischen Schwangerschaftsabbruch < 63 Tage Schwangerschaft mit Mifepriston und Misoprostol: Studienprotokoll für eine randomisierte, kontrollierte Studie Schmerzen werden oft als eines der schlimmsten Merkmale einer medizinischen Abtreibung bezeichnet. Darüber hinaus kann eine unzureichende Schmerzbehandlung einige Frauen dazu motivieren, unnötige klinische Behandlung in Anspruch zu nehmen. Es besteht die Notwendigkeit, wirksame Methoden zur Schmerzkontrolle in diesem Umfeld zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12978-016-0246-5 f0b2d023b9cab902843aae0920992dcb;de;;;6.2.;;;Bewegung als Medizin für Typ-2-Diabetes: Protokoll für eine offene Pilotstudie und eine externe, geclusterte, randomisierte kontrollierte Pilotstudie zur Bewertung der Akzeptanz, Durchführbarkeit und Zuverlässigkeit einer vielseitigen Verhaltensintervention, die auf körperliche Aktivität in der Primärversorgung abzielt Körperliche Aktivität (PA) und Ernährung sind die Eckpfeiler des Diabetes-Managements. Mehrere Übersichtsarbeiten und Metaanalysen berichten, dass PA unabhängig klinisch wichtige Verbesserungen der Glukosekontrolle bei Menschen mit Typ-2-Diabetes bewirkt. Es bleibt jedoch unklar, was die optimalen Strategien sind, um das PA-Verhalten bei Menschen mit Typ-2-Diabetes in der routinemäßigen Grundversorgung zu erhöhen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-46 a0117dbb7b4e8092d5bb6d889f6c0062;de;;;6.2.;;;Zink als Zusatzbehandlung zur Reduzierung der Sterblichkeit aufgrund klinisch schwerer Infektionen bei jungen Säuglingen: Studienprotokoll für eine randomisierte kontrollierte Studie Schätzungsweise 2,7 der 5,9 Millionen Todesfälle bei Kindern unter 5 Jahren treten in der Neugeborenenzeit auf. Schwere Infektionen tragen zu fast einem Viertel dieser Todesfälle bei. Die Sterblichkeit aufgrund schwerer Infektionen in Entwicklungsländern ist trotz Antibiotikatherapie erheblich. Wirksame Interventionen, die zur Standardtherapie schwerer Infektionen hinzugefügt werden können, sind erforderlich, um die Sterblichkeit zu reduzieren.;-;-;-;https://link.springer.com/article/10.1186/s40360-017-0162-5 2ab165017838bf8706102b1c42831f2b;de;;;6.2.;;;Evaluationsdesign Urban Health Centers Europe (UHCE): präventive integrierte Gesundheits- und Sozialfürsorge für gemeindenahe ältere Menschen in fünf europäischen Städten Ältere Menschen haben oft interagierende körperliche und soziale Probleme und einen komplexen Pflegebedarf. Ein integrierter Versorgungsansatz im lokalen Kontext mit Kooperationen zwischen gemeinde-, sozial- und gesundheitsorientierten Organisationen kann zur Förderung eines selbstbestimmten Lebens und der Lebensqualität beitragen. Im Projekt Urban Health Centers Europe (UHCE) entwickeln und implementieren fünf europäische Städte (Großraum Manchester, Großbritannien, Pallini (im Großraum Athen), Griechenland, Rijeka, Kroatien, Rotterdam, Niederlande und Valencia, Spanien) Vorlage, die Gesundheits- und Sozialfürsorge integriert und einen präventiven Ansatz beinhaltet. Das UHCE-Projekt beinhaltet eine Wirkungs- und Prozessbewertung.;-;-;-;https://link.springer.com/article/10.1186/s12877-017-0606-1 80da8d63b3fda09692b1adab1e5464f5;de;;;6.2.;;;Verbesserung der Mikrozirkulationsstörung bei Patienten mit chronischer Nierenerkrankung vor der Dialyse nach AST-120-Gabe Die endotheliale Dysfunktion beginnt bei Patienten mit chronischer Nierenerkrankung (CKD) in einem früheren Stadium und führt zu Beeinträchtigungen der Makro- und Mikrozirkulation. Wir untersuchten, ob eine urämische Toxin-senkende Therapie die Endothelfunktion bei Patienten mit CKD verbessern könnte.;-;-;-;https://link.springer.com/article/10.1186/s41100-020-00276-x a8508ccb34ee3b5419aed7f6700cccd5;de;;;6.2.;;;Design und Methoden für eine randomisierte Clusterstudie der Sunless Study: Eine Intervention zur Vorbeugung von Hautkrebs, die das sonnenlose Bräunen bei Strandbesuchern fördert Hautkrebs ist in den USA die am weitesten verbreitete, aber am besten vermeidbare Krebsart. Während der Schutz vor ultravioletter Strahlung (UVR) das Risiko weitgehend reduzieren kann, bleiben die Raten ungeschützter Sonneneinstrahlung hoch. Da bei Sonnenanbetern der Wunsch nach Bräunung oft die gesundheitlichen Bedenken überwiegt, waren nur sehr wenige Maßnahmen erfolgreich, um das Sonnenbadverhalten zu reduzieren. Sonnenfreie Bräune (Selbstbräuner und Sprühbräune), eine Methode, um das sonnengebräunte Aussehen ohne UVR-Exposition zu erreichen, kann eine wirksame Ergänzung zu Präventionsmaßnahmen sein.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-50 68e99df693cf226a3d12d46ed7c49dd1;de;;;6.2.;;;Die französische bevölkerungsbezogene Kohorte CONSTANCES: Design, Inklusion und Follow-up Die Universalkohorte CONSTANCES soll als epidemiologische Forschungsinfrastruktur für die epidemiologische Forschungsgemeinschaft mit den Schwerpunkten berufliche und soziale Faktoren sowie chronische Krankheiten und Alterung dienen. CONSTANCES wird den öffentlichen Gesundheitsbehörden auch nützliche Informationen zur öffentlichen Gesundheit zur Verfügung stellen, da es als große repräsentative Stichprobe der allgemeinen französischen Erwachsenenbevölkerung konzipiert wurde. CONSTANCES wurde als zufällig ausgewählte repräsentative Stichprobe französischer Erwachsener im Alter von 18 bis 69 Jahren konzipiert, 200.000 Probanden werden über einen Zeitraum von fünf Jahren aufgenommen. Bei der Aufnahme werden die ausgewählten Probanden eingeladen, Fragebögen auszufüllen und an einem Health Screening Center (HSC) für eine umfassende Gesundheitsuntersuchung teilzunehmen. Eine Biobank wird eingerichtet. Das Follow-up umfasst einen jährlichen selbstverabreichten Fragebogen und einen regelmäßigen Besuch bei einem HSC. Sozial- und Gesundheitsdaten werden aus den französischen nationalen Datenbanken erhoben. Zu den für die Teilnehmer erhobenen Daten gehören soziale und demografische Merkmale, sozioökonomischer Status, Lebensereignisse, Verhaltensweisen und berufliche Faktoren. Die Gesundheitsdaten decken ein breites Spektrum ab: selbstberichtete Gesundheitsskalen, gemeldete häufige und aufgetretene Krankheiten, chronische Langzeiterkrankungen und Krankenhausaufenthalte, Krankenstände, Behinderungen, Einschränkungen, Behinderungen und Verletzungen, Inanspruchnahme und erbrachte Dienstleistungen sowie Todesursachen . Um die Nichtteilnahme bei der Aufnahme und Abwanderung während der gesamten Längsschnittuntersuchung zu berücksichtigen, wurde eine Kohorte von Nichtteilnehmenden gebildet, die über dieselben nationalen Datenbanken wie die Teilnehmenden verfolgt werden. Ende 2012 wurde mit der Inklusion begonnen, bis September 2015 waren es bereits über 82.000. Ein öffentlicher Aufruf für verschachtelte Forschungsprojekte wurde lanciert.;-;-;-;https://link.springer.com/article/10.1007/s10654-015-0096-4 590b6aff4589c7ca7998c7f81dc0ab70;de;;;6.2.;;;Pregabalin im Vergleich zu Placebo bei der Behandlung pronozizeptiver Mechanismen zur Vorbeugung chronischer Schmerzen nach Schleudertrauma bei Risikopersonen – eine Machbarkeitsstudie für eine randomisierte kontrollierte Studie Schleudertrauma-assoziierte Störungen (WAD) sind eine enorme und kostspielige Belastung für die australische Gesellschaft. Bis zu 50% der Menschen, die ein Schleudertrauma erleiden, werden sich nie vollständig erholen. Schleudertrauma ist behandlungsresistent, und es wurde noch kein Ansatz zur frühen Behandlung gezeigt, um chronischen Schmerzen vorzubeugen. Das frühe Vorliegen einer zentralen Sensibilisierung ist mit einer schlechten Erholung verbunden. Die Wirkungen von Pregabalin auf die zentrale Sensibilisierung weisen auf das Potenzial hin, diese Prozesse nach einem Schleudertrauma zu verhindern oder zu modulieren und die gesundheitlichen Ergebnisse zu verbessern, dies wurde jedoch nicht untersucht. Dieses Papier beschreibt das Protokoll für eine Machbarkeitsstudie für eine randomisierte kontrollierte Studie mit Pregabalin plus evidenzbasierter Beratung im Vergleich zu Placebo plus evidenzbasierter Beratung für Personen mit akutem Schleudertrauma, bei denen das Risiko einer schlechten Genesung besteht.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2450-9 b142afefdbff33be6bdce60b3458c70f;de;;;6.2.;;;Multizentrische randomisierte Phase-3-Studie mit PSMA-PET/CT vor definitiver Strahlentherapie bei ungünstigem Prostatakrebs mit mittlerem oder hohem Risiko [PSMA dRT]: Studienprotokoll Die definitive Strahlentherapie (dRT) ist eine wirksame Erstbehandlung von Prostatakrebs (PCa) mit mittlerem Risiko (IR) und hohem Risiko (HR). PSMA PET/CT ist der Standard-of-Care-Bildgebung (CT, MRT, Knochenscan) zum Nachweis regionaler und entfernter metastasierter PCa überlegen. PSMA PET/CT hat somit das Potenzial, die Patientenauswahl und die Planung der dRT zu leiten und die Patientenergebnisse zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s12885-021-08026-w 4f50eaa23b0204549cabc3bdb6db0c2e;de;;;6.2.;;;Farm Fresh Foods for Healthy Kids (F3HK): Eine innovative Gemeinschaft unterstützte landwirtschaftliche Interventionen, um Fettleibigkeit bei Kindern in einkommensschwachen Familien zu verhindern und die lokale Agrarwirtschaft zu stärken Fettleibigkeit bei Kindern bleibt in den Vereinigten Staaten bestehen und ist mit ernsthaften Gesundheitsproblemen verbunden. Höhere Fettleibigkeitsraten bei Kindern aus benachteiligten Haushalten können teilweise auf den unterschiedlichen Zugang zu gesunden Lebensmitteln wie Obst und Gemüse zurückzuführen sein. Die von der Gemeinschaft unterstützte Landwirtschaft kann den Zugang zu und den Konsum von Frischprodukten verbessern, aber die Struktur der Vorauszahlungen, logistische Hindernisse und die Unkenntnis der Produkte können die Teilnahme von Familien mit niedrigem Einkommen verhindern. Das Ziel dieses Projekts ist es, die Auswirkungen einer subventionierten oder „kostenkompensierten“ gemeinschaftsgestützten Landwirtschaftsbeteiligung in Verbindung mit einer maßgeschneiderten Ernährungserziehung für einkommensschwache Familien mit Kindern zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-017-4202-2 bc8ce9cb7049ab7aee77cf91cba78f43;de;;;6.2.;;;Der Einfluss sektorübergreifender Behandlungsmodelle auf Patienten mit psychischen Störungen in Deutschland: Studienprotokoll einer bundesweiten Langzeit-Evaluierungsstudie (EVA64) Eine enge, kontinuierliche und effiziente Zusammenarbeit zwischen verschiedenen Berufen und Versorgungsbereichen ist notwendig, um eine patientenzentrierte Versorgung von Menschen mit psychischen Störungen zu gewährleisten. Die fehlende strukturierte Zusammenarbeit zwischen stationärer und ambulanter Versorgung stellt eine Einschränkung des deutschen Gesundheitssystems dar. Seit 2012 ermöglicht ein neues Gesetz in Deutschland (§64b SGB V) die Etablierung sektorübergreifender und patientenzentrierter Behandlungsmodelle in der Psychiatrie. Solche Modellprojekte folgen einem Kopfbudget, d. h. einem Gesamtbudget pro Patient für die stationäre und ambulante Versorgung in psychiatrischen Kliniken. Anbieter können die Behandlungsform wählen und die Behandlung an die Bedürfnisse der Patienten anpassen. Die vorliegende Studie (EVA64) untersucht Effektivität, Kosten und Effizienz nahezu aller Modellprojekte, die in Deutschland zwischen 2013 und 2016 etabliert wurden.;-;-;-;https://link.springer.com/article/10.1186/s12888-018-1721-z 094d40c627a7c26cd327e2ccc184ebec;de;;;6.2.;;;Auswirkung der Bereitstellung eines integrierten neonatalen Überlebenskits und eines Pakets zur frühen kognitiven Stimulation durch Gemeindegesundheitspersonal auf die Entwicklungsergebnisse von Säuglingen in Kwale County, Kenia: Studienprotokoll für eine randomisierte Clusterstudie Jedes Jahr erreichen mehr als 200 Millionen Kinder unter 5 Jahren, fast alle in Ländern mit niedrigem und mittlerem Einkommen (LMICs), ihr Entwicklungspotenzial nicht. Risikofaktoren für eine beeinträchtigte Entwicklung bestehen oft nebeneinander und umfassen unzureichende kognitive Stimulation, Armut, Ernährungsmängel, Infektionen und Komplikationen bei der Geburt mit niedrigem Geburtsgewicht und/oder Frühgeburt. Darüber hinaus sind viele dieser Risikofaktoren eng mit der Neugeborenenmorbidität und -mortalität verbunden. Da eine beeinträchtigte Entwicklung erhebliche Auswirkungen auf das Humankapital hat, werden dringend kostengünstige und skalierbare Interventionen benötigt, um die neurologische Entwicklung zu fördern und Risikofaktoren für eine beeinträchtigte Entwicklung zu reduzieren.;-;-;-;https://link.springer.com/article/10.1186/s12884-016-1042-5 bbd8f13c4f78d35b640c7d0cf62f7b9f;de;;;6.2.;;;Test-Retest-Reliabilität und Konstruktvalidität des ENERGY-Kinderfragebogens zu energiebilanzbezogenen Verhaltensweisen und ihren potenziellen Determinanten: das ENERGY-Projekt Erkenntnisse über das energiebilanzbezogene Verhalten von Kindern (EBRBs) und ihre Determinanten sind wichtig, um die Forschung zur Adipositasprävention zu unterstützen. Daher werden zuverlässige und valide Instrumente benötigt, um diese Variablen in der groß angelegten Bevölkerungsforschung zu messen.;-;-;-;https://link.springer.com/article/10.1186/1479-5868-8-136 07ee396da9db957fc1428dd7a88d8cc6;de;;;6.2.;;;Bewertung von Attributen des Gesundheitsüberwachungssystems: der Fall vernachlässigter Tropenkrankheiten in Kenia Die Bekämpfung von präventiven, auf Chemotherapie ausgerichteten vernachlässigten Tropenkrankheiten (PC-NTDs) beruht auf gestärkten Gesundheitssystemen. Effiziente Gesundheitsinformationssysteme geben einen Anstoß zur Erreichung des nachhaltigen Entwicklungsziels zur Beendigung der PC-NTD-Epidemien. Es gibt jedoch eine begrenzte Bewertung von Überwachungssystemfunktionen, die mit PC-NTDs verbunden sind und von der optimalen Leistung der Überwachungssystemattribute abhängen. Die Studie zielte darauf ab, die Eigenschaften des Überwachungssystems basierend auf den Wahrnehmungen des Gesundheitspersonals in Bezug auf PC-NTDs zu bewerten, die in Kenia endemisch sind.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10443-2 1b2608b4d027b8faee77494ebf32c48e;de;;;6.2.;;;Design und Anwendung eines Microgrid-Betriebsleitsystems basierend auf IEC 61850 Wir betrachten die Microgrid-Betriebssteuerungstechnologie einschließlich des Entwurfs des Microgrid-Betriebssteuerungssystems, des MG-Steuerungsgeräts und der Steuerungsstrategie. Wir schenken dem Microgrid-Betriebssteuergerät viel Aufmerksamkeit, das das Kernsteuergerät ist. Um den Widerspruch zwischen hoher Geschwindigkeit beim Wechsel des Mikrogrid-Betriebsmodus und langsamer Geschwindigkeit beim Managementsystem zu lösen, wurde eine dreischichtige Steuerungsarchitektur basierend auf IEC61850 entwickelt und eine adaptive Steuerungsstrategie für das MG-Betriebssteuerungssystem verwendet. Das System wurde in einem Kraftwerk zur dezentralen Erzeugung/Energiespeicherung eingesetzt. Der tatsächliche Betrieb zeigt, dass das System effektiv und flexibel an das Verteilnetz angeschlossen werden kann.;-;-;-;https://link.springer.com/article/10.1007/s40565-014-0074-y 7fa2e5110d81a5590ecdfb19d1166d9f;de;;;6.2.;;;Einschichtige versus zweischichtige Pankreatikojejunostomie vom Gang zur Schleimhaut nach Pankreatikoduodenektomie: Studienprotokoll für eine randomisierte kontrollierte Studie Obwohl verschiedene Methoden der Pankreatikojejunal-Kanal-zu-Mukosa-Anastomose entwickelt wurden, um die postoperativen Risiken einer Pankreatikoduodenektomie zu reduzieren, bleibt die Pankreasfistel die schwerwiegendste Komplikation mit einer hohen Inzidenzrate. Das Ziel dieser Studie ist es, die Sicherheit und Wirksamkeit der einschichtigen und zweischichtigen Pankreatikojejunostomie von Gang zu Schleimhaut bei Patienten zu vergleichen, die sich einer Pankreatikoduodenektomie unterziehen.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1517-8 6649258b7993c21c90e7b0f0d09da692;de;;;6.2.;;;Hindernisse und Triebkräfte für die Leistungserbringung in globalen Projekten zur psychischen Gesundheit Die Forschung im Bereich der globalen psychischen Gesundheit (GMH) hat zuvor dokumentiert, wie kontextuelle Faktoren wie politische Instabilität, Armut und schlecht finanzierte Gesundheitsinfrastruktur weiterhin eine effektive und gerechte Bereitstellung von psychischen Gesundheitsdiensten beeinträchtigen. Durch Umsetzungsforschung müssen praktikablere und evidenzbasierte Lösungen entwickelt werden. Dieses Papier, eines in einer Reihe, die sich auf die Implementierung in GMH-Projekten weltweit bezieht, konzentriert sich auf Implementierungsfaktoren, die die Erbringung von Dienstleistungen im Bereich der psychischen Gesundheit beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s13033-020-00427-x 997d41e85502096342e0e9589fb584d1;de;;;6.2.;;;Wirksamkeit der persönlichen Relevanz visueller autobiografischer Reize bei der Induktion positiver Emotionen bei jungen und älteren Erwachsenen: Pilotstudienprotokoll für eine randomisierte kontrollierte Studie Die Fähigkeit, bestimmte Erinnerungen abzurufen, ist ein kognitiver und emotionaler Schutzfaktor. Zu den effektivsten Techniken zur Generierung autobiografischer Erinnerungen gehört die Verwendung audiovisueller Reize, insbesondere Bilder. Die Entwicklung und Verbesserung von Techniken, die die Erzeugung solcher Erinnerungen erleichtern, könnte bei der Prävention depressiver Symptome, insbesondere bei älteren Menschen, sehr wirksam sein. Das Ziel der vorliegenden Studie ist es zu untersuchen, wie sich der Grad der persönlichen Relevanz von Bildern als autobiografische Gedächtnissignale zur Induktion positiver Emotionen auf die Emotionsregulation eines Individuums auswirken kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04596-5 f7763340a260d5fcd950fbd8eb8caa27;de;;;6.2.;;;Prävention und Behandlung von langfristiger sozialer Behinderung bei jungen Menschen mit neu auftretenden schweren psychischen Erkrankungen mit sozialer Erholungstherapie (The PRODIGY Trial): Studienprotokoll für eine randomisierte kontrollierte Studie Junge Menschen mit einer sozialen Behinderung in Verbindung mit schweren und komplexen psychischen Gesundheitsproblemen sind eine wichtige Gruppe, die einer frühzeitigen Intervention bedarf. Ihre Probleme reichen oft bis in die Kindheit zurück und werden bereits in jungen Jahren chronisch. Ohne Intervention ist die Langzeitprognose oft schlecht und die volkswirtschaftlichen Kosten sehr hoch. Es gibt eine große Lücke bei der Bereitstellung evidenzbasierter Interventionen für diese Gruppe, und daher sind neue Ansätze zur Erkennung und Intervention erforderlich. Diese Studie bietet eine endgültige Bewertung eines neuen Ansatzes zur Frühintervention bei jungen Menschen mit sozialen Behinderungen und schweren und komplexen psychischen Problemen, die eine Soziale Erholungstherapie (SRT) über einen Zeitraum von 9 Monaten verwenden, um die psychische Gesundheit und die Ergebnisse der sozialen Erholung zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2062-9 14e05d9e5db811386dd2ac2daf71f2e0;de;;;6.2.;;;Erweiterung des zeitlichen Kontextes ethnobotanischer Datenbanken: die Fallstudie der Region Kampanien (Süditalien) Ethnobotanische Studien beschreiben im Allgemeinen die traditionelle Kenntnis eines Territoriums nach einem hic et nunc-Prinzip. Die Notwendigkeit, sich diesem Gebiet auch mit der Einbettung historischer Daten zu nähern, wurde häufig anerkannt. Einige Regionen des Mittelmeerraums scheinen mit ihrer langen Zivilisationsgeschichte für einen historischen Ansatz besonders geeignet zu sein. Kampanien, eine Region Süditaliens, wurde für eine Datenbankimplementierung ausgewählt, die aktuelle und frühere Informationen über die Verwendung von Pflanzen enthält.;-;-;-;https://link.springer.com/article/10.1186/1746-4269-5-7 f2aca8cffa44775d4a6c2710d673a259;de;;;6.2.;;;Wirksamkeit des Präventionsprogramms Elos 2.0 zur Reduktion von Problemverhalten und Förderung sozialer Kompetenzen bei Schülern: Studienprotokoll für eine clusterrandomisierte kontrollierte Studie Frühe Interventionen fördern die psychische Gesundheit, die schulische Leistung und die Produktivität von Kindern und Jugendlichen während ihres gesamten Lebens. Das vorliegende Studienprotokoll wird die Wirksamkeit des Elos 2.0-Programms, einer vom Gesundheitsministerium für Brasilien angepassten Version, bei der Reduzierung von Problemverhalten (z 6 bis 10 Jahre alt. Das Elos-Programm basiert auf dem Good Behavior Game;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05408-0 c6786af3546a766fd99ba5fc5afd2276;de;;;6.2.;;;Binafuxi-Granulat zur Behandlung von Erkältung mit Hitzesyndrom basierend auf der traditionellen uigurischen Medizin: Studienprotokoll für eine multizentrische randomisierte kontrollierte Studie Die Erkältung ist eine weit verbreitete Krankheit mit erheblichen Auswirkungen auf die Gesellschaft und das Gesundheitswesen. Die Erkältung mit Hitzesyndrom (CCHS) ist eine der häufigsten Formen, die auf der Syndromdifferenzierung durch die traditionelle uigurische Medizin (TUM) basiert, die in Zentralasien weit verbreitet ist. Die Studie soll die Wirksamkeit, Sicherheit und optimale therapeutische Dosierung von Binafuxi-Granulat bei der Behandlung von CCHS untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3290-y 8dff65a770dc308863ec7ea1d7ee34e4;de;;;6.2.;;;Tagungsbericht vom vierten Treffen des Computational Modeling in Biology Network (COMBINE) Das Computational Modeling in Biology Network (COMBINE) ist eine Initiative zur Koordinierung der Entwicklung von Gemeinschaftsstandards und -formaten in der Computersystembiologie und verwandten Gebieten. Dieser Bericht fasst die Themen und Aktivitäten der vierten Ausgabe des jährlichen COMBINE-Treffens zusammen, das vom 16. bis 20. September 2013 in Paris stattfand und an dem insgesamt 96 Personen teilnahmen. Diese Ausgabe war der Wegbereiter eines ersten Tags, der Modellierungsansätzen in der Biologie gewidmet war und dank einer Reihe renommierter Referenten ein breites Publikum von Wissenschaftlern anzog. An den folgenden Tagen wurden Diskussionen zu vielen Themen geführt, darunter die Einführung neuer Funktionen in den verschiedenen COMBINE-Standards, neue Softwaretools, die die Standards verwenden, und Öffentlichkeitsarbeit. Ein wesentlicher Schwerpunkt wurde auf die Arbeit an Erweiterungen des SBML-Formats und auch auf den Aufbau von Gemeinschaften gelegt. Die diesjährige Ausgabe hat erneut gezeigt, dass die COMBINE-Community erfolgreich ist und es immer noch schafft, Aktivitäten zwischen verschiedenen Standards in der Computersystembiologie zu koordinieren.;-;-;-;https://link.springer.com/article/10.4056/sigs.5279417 05d5b56336378f48f956d457bca20b9f;de;;;6.2.;;;Bewertung der Anlagenleistung im Enviratron Die Bewertung der Auswirkungen der Umwelt auf die Pflanzenleistung erfordert den Anbau von Pflanzen unter kontrollierten Umweltbedingungen. Pflanzenphänotypen sind ein Produkt von Genotyp × Umwelt (G × E), und das Enviratron der Iowa State University ist eine Einrichtung zum Testen der Auswirkungen der Umwelt auf Pflanzenwachstum und -entwicklung unter kontrollierten Bedingungen. Nutzpflanzen (einschließlich Mais) können im Enviratron bis zur Reife gezüchtet werden, und die Leistung der Pflanzen unter verschiedenen Umweltbedingungen kann 24 Stunden am Tag, 7 Tage die Woche während des gesamten Wachstumszyklus überwacht werden.;-;-;-;https://link.springer.com/article/10.1186/s13007-019-0504-y e4910cbf10975641f618dd775beb4a6b;de;;;6.2.;;;Europäische Umfrage zu nationalen Ausbildungsaktivitäten in der klinischen Forschung Prüfarzt-initiierte klinische Studien (IITs) sind entscheidend, um verlässliche Evidenz zu generieren, die Fragen der täglichen klinischen Praxis beantwortet. Viele Herausforderungen machen IITs zu einem komplexen Unterfangen, zum Beispiel müssen IITs oft multinational sein, um eine ausreichende Anzahl von Patienten zu rekrutieren. Aktuelle Studien haben gezeigt, dass gut ausgebildetes Studienpersonal ein wesentlicher Faktor für die erfolgreiche Durchführung solch komplexer IITs ist. Bis heute existiert jedoch kein Überblick über die europäischen Ausbildungsaktivitäten, Anforderungen und Karrieremöglichkeiten für klinisches Studienpersonal.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3702-z 0e35e3d43074902cc0fe9318fd765d76;de;;;6.2.;;;Verbesserung der Kognition bei schweren psychischen Erkrankungen durch Kombination kognitiver Remediation und transkranieller Gleichstromstimulation: Studienprotokoll für eine pragmatische randomisierte kontrollierte Pilotstudie (HEADDSET) Eine grundlegende Herausforderung für viele Menschen mit schweren psychischen Erkrankungen (SMI) ist der Umgang mit kognitiven Beeinträchtigungen. Kognitive Beeinträchtigungen sind in dieser Bevölkerungsgruppe häufig und schränken die tägliche Leistungsfähigkeit ein. Darüber hinaus scheint die neuronale Plastizität bei Menschen mit SMI reduziert zu sein, ein Faktor, der die Aufrechterhaltung neu erlernter kognitiver Fähigkeiten behindern könnte. Das Ziel dieser Pilotstudie ist es, die Auswirkungen der kognitiven Rehabilitation (CR) auf die kognitiven und täglichen Funktionen bei Menschen zu untersuchen, die von einem Wohnumfeld abhängig sind. Darüber hinaus wird die transkranielle Gleichstromstimulation (tDCS) verwendet, um die neuronale Plastizität zu fördern. Es wird erwartet, dass die Zugabe von tDCS das Lernen verbessern kann und zu länger anhaltenden Verbesserungen der kognitiven und täglichen Funktionen führt.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05230-8 c7cb2fccee7064ad86f3d60f7187a53e;de;;;6.2.;;;Multizentrische Implementierung eines Schulungsprogramms zur Verbesserung der diagnostischen Genauigkeit des Herzstillstands von Rettungswagen-Telekommunikationsgeräten und der Überlebensergebnisse für Opfer eines plötzlichen Herzstillstands: das Design und die Methodik der EduCATe-Studie Der plötzliche Herztod ist nach wie vor eine der häufigsten Todesursachen in Kanada und führt jährlich zu mehr als 35.000 Todesfällen. Die meisten Opfer eines Herzstillstands kollabieren zu Hause (85 % der Zeit) und 50 % werden von einem Familienmitglied oder einem Umstehenden beobachtet. Überlebende haben eine ähnliche Lebensqualität wie die Allgemeinbevölkerung, aber die Gesamtüberlebensrate bei einem Herzstillstand außerhalb des Krankenhauses (OHCA) überschreitet selten 8 %. Die Überlebenswahrscheinlichkeit von Opfern ist fast viermal höher, wenn sie eine HLW durch unbeteiligte Personen erhalten, aber die Raten für HLW durch unbeteiligte Personen sind in Kanada in den letzten zehn Jahren niedrig geblieben und überstiegen bis vor kurzem nicht 15–25%. Es hat sich gezeigt, dass telekommunikationsunterstützte CPR-Anweisungen die HLW-Raten von Zuschauern signifikant erhöhen, aber die agonale Atmung kann von 9-1-1-Anrufern und Telekommunikationsmitarbeitern als Lebenszeichen fehlinterpretiert werden und ist für bis zu 50% der verpassten OHCA-Diagnose verantwortlich.;-;-;-;https://link.springer.com/article/10.1186/s12873-021-00416-4 9bcddc0daac15d0b36568fe41cbc671e;de;;;6.2.;;;Grenzüberschreitende Zusammenarbeit bei Bemühungen um vernachlässigte Tropenkrankheiten – Lehren aus der Kontrolle und Beseitigung von Onchozerkose in der Mano River Union (Westafrika) Krankheiten respektieren keine Grenzen, daher müssen die Bemühungen zur Kontrolle und Beseitigung von Krankheiten auch flexibel und anpassungsfähig genug sein, um die Bevölkerung in den Gebieten um die Landesgrenzen effektiv zu erreichen. Onchozerkose, allgemein bekannt als Flussblindheit, ist eine Tropenkrankheit, von der in der Vergangenheit Millionen von Menschen in 35 Ländern Afrikas und Lateinamerikas betroffen waren. In Afrika gibt es seit mehr als 25 Jahren Programme und Partnerschaften zur Bekämpfung der Flussblindheit durch massenhafte Verabreichung von Medikamenten. Während die Krankheit in vielen Fällen in isolierten Herden gefunden wird, die vollständig innerhalb nationaler Grenzen liegen, überschreitet die geografische Ausdehnung vieler betroffener Gebiete Ländergrenzen. Nationale Flussblindheitsprogramme liegen in der Verantwortung des Gesundheitsministeriums jedes Landes, sodass in grenzüberschreitenden Situationen eine effektive Zusammenarbeit zwischen den Ländern erforderlich ist. Die grenzüberschreitende Zusammenarbeit zur Bekämpfung der Onchozerkose in den Ländern des Mano-Flussbeckens veranschaulicht die positiven Auswirkungen eines kreativen Modells und bietet Lehren für eine erweiterte Anwendung zur Beseitigung von Onchozerkose sowie anderen Programmen zur Bekämpfung und Beseitigung von vernachlässigten Tropenkrankheiten (NTD).;-;-;-;https://link.springer.com/article/10.1186/s12992-016-0185-5 66e108b5a2d923d8cc0d31b23f0f33a2;de;;;6.2.;;;Bewertung der Wirksamkeit der Verwendung von persönlich zugeschnittenen Risikoinformationen und Schnuppersitzungen, um die Inanspruchnahme von Raucherentwöhnungsdiensten zu erhöhen: Studienprotokoll für eine randomisierte kontrollierte Studie Obwohl staatlich finanzierte spezialisierte Raucherentwöhnungsdienste in England Raucher, die motiviert sind, mit dem Rauchen aufzuhören, Beratung und Unterstützung anbieten, nimmt nur ein kleiner Teil der Raucher diesen Dienst in Anspruch. Es gibt Hinweise darauf, dass, wenn Raucher proaktiv und persönlich zur Nutzung von Dienstleistungen eingeladen werden, die Nutzung höher ist als bei einer Standardempfehlung durch Angehörige der Gesundheitsberufe. Computergestützte Systeme, die personalisierte maßgeschneiderte Kommunikation erzeugen, haben auch das Potenzial, einen größeren Teil der rauchenden Bevölkerung anzusprechen. In dieser Studie werden Raucher proaktiv eingeladen, den NHS Stop Smoking Service (SSS) zu nutzen, mit einem persönlichen, computergerechten Brief und dem Angebot einer unverbindlichen Einführungssitzung, die mehr Informationen über den Service bietet. Das Hauptziel besteht darin, die relative Wirksamkeit der Teilnahme am NHS SSS, der proaktiven Rekrutierung durch ein kurzes persönliches Schreiben, das auf die individuellen Merkmale zugeschnitten ist, und eine Einladung zu einer Schnuppersitzung gegenüber einem standardmäßigen allgemeinen Schreiben, das den Dienst bewirbt, zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-195 793f63371ceffdaf1ec126a5ced31936;de;;;6.2.;;;Eine geschlechtssynchronisierte Familienplanungsintervention für verheiratete Paare im ländlichen Indien: Studienprotokoll für die Auswertung der randomisierten kontrollierten Studie CHARM2 Frühere Forschungen aus Indien zeigen einen Bedarf an Familienplanungsberatung, die sowohl Frauen als auch Männer einbezieht, einen vollständigen Methodenmix für die Familienplanung bietet und sich auf Geschlechtergerechtigkeit konzentriert und sexuelle Gewalt in der Ehe (MSV) reduziert, um den Einsatz moderner Verhütungsmittel zu fördern. Wirksamkeit der drei Sitzungen (zwei Sitzungen nur für Männer und eine Sitzung für Paare) Counseling Husbands to Achieve Reproductive Health and Marital Equity (CHARM), bei der männliche Gesundheitsdienstleister eingesetzt wurden, um Ehemänner in Bezug auf Geschlechtergerechtigkeit und Familienplanung zu engagieren und zu beraten (GE + .) FP) wurde durch einen vermehrten Gebrauch von Pille und Kondomen und eine Verringerung von MSV nachgewiesen. Die Intervention hatte jedoch eine begrenzte Reichweite für Frauen und war daher nicht in der Lage, den Zugang zu hochwirksamen, langwirksamen reversiblen Kontrazeptiva wie dem Intrauterinpessar (IUP) zu erweitern. Wir haben eine zweite Iteration der Intervention, CHARM2, entwickelt, die die drei Sitzungen des ursprünglichen CHARM beibehält, aber die Beratung durch weibliche Anbieter für Frauen hinzufügt und eine breitere Palette von Verhütungsmitteln einschließlich IUPs anbietet. Dieses Protokoll beschreibt die Evaluierung von CHARM2 im ländlichen Maharashtra.;-;-;-;https://link.springer.com/article/10.1186/s12978-019-0744-3 92043903f68d577dab732993859584a5;de;;;6.2.;;;Zigaretten mit reduziertem Nikotingehalt bei Rauchern mit niedrigem sozioökonomischem Status: Studienprotokoll für eine randomisierte Kontrollstudie Der Family Smoking Prevention and Tobacco Control Act gab der Food and Drug Administration die Zuständigkeit für die Regulierung aller Tabakprodukte, einschließlich ihres Nikotingehalts. Gemäß diesem Gesetz besteht eine wichtige Strategie zur Verringerung von Schäden durch Zigarettentabak darin, den Nikotingehalt zu senken, ohne unbeabsichtigte nachteilige Folgen zu haben. Erste Untersuchungen zu Zigaretten mit reduziertem Nikotingehalt (RNC) haben gezeigt, dass Raucher dieser Zigaretten ihre Rauchfrequenz und die Biomarker der Exposition allmählich verringern. Die Wirksamkeit dieser Strategie muss in verschiedenen Bevölkerungsgruppen nachgewiesen werden, deren Reaktion auf RNC-Zigaretten möglicherweise wesentlich durch persönliche oder umweltbedingte Faktoren, wie z. Diese Studie zielt darauf ab, die Reaktion auf eine reduzierte Nikotinintervention bei Rauchern mit niedrigem SES, wie hier definiert als diejenigen mit weniger als 16 Jahren Ausbildung, zu bewerten, indem Raucher von kommerziellen Zigaretten mit hohem Nikotingehalt auf RNC-Zigaretten umgestellt werden.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2038-9 eb23b513ffc1e3378d358a515b51d9e6;de;;;6.2.;;;Das Fehlen von Kreuzschmerzen in der Allgemeinbevölkerung wurde 14-tägig über ein Jahr mit automatisierten Textnachrichten verfolgt Über ein Jahr konnte die Mehrheit der Patienten mit Kreuzschmerzen (LBP) aus dem Sekundärversorgungsbereich keine einzige Woche ohne LBP berichten und wenige konnten eine Nicht-Episode, definiert als mindestens ein Monat ohne LBP, melden. Vermutlich wären Nicht-Episoden in der Allgemeinbevölkerung häufiger. Das Ziel dieser Studie war es, die Nützlichkeit dieser Definition von „Nicht-Episoden“ zu bewerten, indem ihre Anwesenheit über ein Jahr in der allgemeinen Bevölkerung untersucht wurde. Konkret wollten wir: 1) die Prävalenz von Nicht-Episoden bestimmen, 2) den Anteil der Studienteilnehmer ermitteln, die am Ende des Beobachtungszeitraums als Nicht-Episoden eingestuft werden können und 3) den Anteil von . schätzen Teilnehmer, die mindestens zwei separate Nicht-Episoden aufweisen.;-;-;-;https://link.springer.com/article/10.1186/2045-709X-22-1 216e2444e29bd727e06fe6205ea1a883;de;;;6.2.;;;Qualitative Studie zur Implementierung professioneller Apothekendienstleistungen in australischen Gemeinschaftsapotheken mittels Rahmenanalyse Mehrere Studien haben den Implementierungsprozess und die Einflüsse untersucht, es scheint jedoch keine Studie zu geben, die diese Einflüsse in den einzelnen Phasen der Implementierung untersucht. Die Gemeinschaftsapotheke versucht professionelle Dienstleistungen (pharmazeutische Versorgung und andere Gesundheitsdienste) zu implementieren. Die Anwendung der Implementierungstheorie kann dazu beitragen, eine umfassende Bereitstellung, Unterstützung und Integration zu erreichen. Ziel war es, die Implementierung professioneller Dienstleistungen in der öffentlichen Apotheke zu untersuchen, um die Konzepte eines zuvor veröffentlichten generischen Implementierungsrahmens zu kontextualisieren und voranzutreiben.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1689-7 f772088bf45377174386486ad969dc2d;de;;;6.2.;;;Entwicklung einer Aufmerksamkeits-Touch-Steuerung für die manuelle Zervikaldistraktion: eine randomisierte klinische Pilotstudie für Patienten mit Nackenschmerzen Die manuelle zervikale Distraktion (MCD) ist eine traktionsbasierte Therapie, die mit einem manuellen Kontakt über der zervikalen Region durchgeführt wird, wodurch sich wiederholende Zyklen erzeugt werden, während die Patienten in Bauchlage liegen. Diese Studie bewertete eine auf Zugkraft basierende minimale Intervention zur Verwendung als Aufmerksamkeits-Touch-Kontrolle in klinischen Studien zu MCD bei Patienten mit chronischen Nackenschmerzen.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0770-6 47bd2c919f6630b4e5bffdd280aa3a5f;de;;;6.2.;;;Epidemiologie der Malaria in der Wald-Savanne-Übergangszone von Ghana Informationen über die Epidemiologie der Malaria sind für die Gestaltung und Interpretation der Ergebnisse klinischer Studien mit Medikamenten, Impfstoffen und anderen Interventionen unerlässlich. Als Hintergrund für die Einrichtung eines Standorts für Anti-Malaria-Medikamente und Impfstoffversuche wurde die Epidemiologie der Malaria in einem ländlichen Gebiet in Zentralghana untersucht.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-8-220 afb0e7755a402a0863c400370f2d5821;de;;;6.2.;;;Parenterale Ernährung während neoadjuvanter Chemotherapie bei Patienten mit nicht metastasiertem Magen- oder Speiseröhrenkrebs zur Reduzierung der postoperativen Morbidität (PERCOG): Studienprotokoll für eine randomisierte kontrollierte Studie Bei den meisten Patienten mit Magen- oder Speiseröhrenkrebs besteht das Risiko einer Mangelernährung. Es wurde gezeigt, dass eine präoperative Mangelernährung die Inzidenz postoperativer Komplikationen nach Bauchoperationen erhöht. Es bleibt jedoch unklar, ob eine präoperative parenterale Ernährungsunterstützung während einer neoadjuvanten Chemotherapie (NACT) die Rate postoperativer Komplikationen bei diesen Patienten wirksam reduzieren kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2388-3 28239244c8d0482f0a4a7d7f8aa40f96;de;;;6.2.;;;Körperliches Fitnesstraining bei subakutem Schlaganfall (PHYS-STROKE) – Studienprotokoll für eine randomisierte kontrollierte Studie Angesichts der weltweit steigenden Zahl von Schlaganfällen und der großen Zahl von Menschen, die nach einem Schlaganfall mit Behinderungen zurückbleiben, sind neue Strategien zur Verringerung der Behinderung, zur Steigerung der motorischen und kognitiven Funktionen und zur Verbesserung der Lebensqualität von großer Bedeutung. Körperliche Aktivität ist eine vielversprechende Intervention, um diese Herausforderungen anzugehen, aber noch gibt es keine Studie, die eindeutige Ergebnisse zeigt. Unser Ziel ist es zu beurteilen, ob eine zusätzliche Behandlung in Form eines auf der körperlichen Fitness basierenden Trainings für Patienten früh nach einem Schlaganfall Vorteile hinsichtlich der funktionellen Ergebnisse, insbesondere der Ganggeschwindigkeit und des Barthel-Index (ko-primäre Ergebnismaße), der die täglichen Aktivitäten widerspiegelt, bietet leben (ADL). In einem explorativen Ansatz werden wir sekundäre funktionelle Ergebnisse sowie mechanistische Parameter erfassen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-45 b6e17a07b7cbbb258eeba8e4d563fe17;de;;;6.2.;;;Abfragen von Videos mit Geo-Tags für Vision-Anwendungen mithilfe von räumlichen Metadaten In diesem Artikel schlagen wir ein neuartiges Geodaten-Bild- und Videofilter-Tool (GIFT) vor, um die relevantesten Eingabebilder und -videos für Computer-Vision-Anwendungen mit Geo-Tagged-Mobilvideos auszuwählen. GIFT koppelt mobile Medieninhalte eng mit ihren georäumlichen Metadaten für eine feingranulare Videomanipulation im räumlichen und zeitlichen Bereich und indiziert das Sichtfeld (FOVs) intelligent, um mit großen Datenmengen umzugehen. Um die Wirksamkeit von GIFT zu demonstrieren, stellen wir eine End-to-End-Anwendung vor, die mobile Videos verwendet, um eine dauerhafte Zielverfolgung über einen großen Raum und Zeit zu erreichen. Unsere experimentellen Ergebnisse zeigen eine vielversprechende Leistung von Bildverarbeitungsanwendungen mit GIFT in Bezug auf geringere Kommunikationslast, verbesserte Effizienz, Genauigkeit und Skalierbarkeit im Vergleich zu Basisansätzen, die Geometadaten nicht vollständig nutzen.;-;-;-;https://link.springer.com/article/10.1186/s13640-017-0165-6 f9ef2be883b71a6d5607ae69a594b165;de;;;6.2.;;;Blutdruck und assoziierte Faktoren in einer nordafrikanischen jugendlichen Bevölkerung. eine nationale Querschnittsstudie in Tunesien In den südlichen und östlichen Mittelmeerländern sind Veränderungen des Lebensstils und die zunehmende Prävalenz von Übergewicht im Kindesalter Risikofaktoren für Bluthochdruck (BP) im Jugend- und Erwachsenenalter. Ziel dieser Studie war es, den BP-Status tunesischer Jugendlicher zu evaluieren und damit verbundene Faktoren zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-98 bb9a63df4f3545233f5324ba48e57bbe;de;;;6.2.;;;Bewertung des Therapieansprechens, der Medikamentenresistenz und der HIV-1-Variabilität bei Jugendlichen unter antiretroviraler Erst- und Zweitlinientherapie: ein Studienprotokoll für eine prospektive Beobachtungsstudie in der Zentralregion Kameruns (EDCTP READY-Studie) Allein in Afrika südlich der Sahara (SSA) leben weltweit neun von zehn Kindern mit HIV, und die Überwachung in diesem Umfeld bleibt suboptimal, selbst wenn diese Kinder älter werden. Mit der Skalierbarkeit der antiretroviralen Therapie (ART) wachsen mehrere HIV-infizierte Kinder in Richtung Adoleszenz (über 2,1 Millionen) mit dem Potenzial, das Erwachsenenalter zu erreichen. Trotz einer allgemeinen Verringerung der HIV-bedingten Sterblichkeit gibt es jedoch zunehmende Todesfälle bei Jugendlichen mit HIV (ADLHIV), wobei nur begrenzte Belege für eine verbesserte Politikgestaltung vorliegen. Bemerkenswert ist, dass Strategien für den Übergang von Jugendlichen von der Pädiatrie in die Gesundheitsversorgung für Erwachsene entscheidend sind, um ein erfolgreiches Ansprechen auf die Behandlung und eine längere Lebenserwartung zu gewährleisten. Interessanterweise könnte die Erfolgsrate der pädiatrischen ART aufgrund der zunehmenden Verbreitung bei der Prävention der Mutter-Kind-Übertragung, der Herausforderungen bei ART-Programmen und der hohen Virämie bei Kindern mit SSA schnell gefährdet sein, was zu einer möglichen HIV-1-Arzneimittelresistenz (HIVDR) führen könnte , insbesondere nach Jahren der pädiatrischen ART-Exposition. Daher könnte die Überwachung des ART-Ansprechens bei Jugendlichen und die Bewertung von HIVDR-Mustern das Fortschreiten der Krankheit begrenzen und Hinweise auf nachfolgende ART-Optionen für SSA ADLHIV geben.;-;-;-;https://link.springer.com/article/10.1186/s12887-019-1599-z b560c662242b0ace33c19825552b865b;de;;;6.2.;;;Trends bei der Modellierung biomedizinischer komplexer Systeme In diesem Beitrag bieten wir eine Einführung in die Techniken für komplexe biologische Systeme auf mehreren Skalen, vom einzelnen Biomolekül bis zur Zelle, und kombinieren theoretische Modellierung, Experimente, Informatikwerkzeuge und Technologien, die für die biologische und biomedizinische Forschung geeignet sind, die zunehmend multidisziplinär werden , multidimensional und informationsgetrieben. Die wichtigsten Konzepte zu mathematischen Modellierungsmethoden und statistischen Inferenz, Bioinformatik und Standardwerkzeugen zur Untersuchung komplexer biomedizinischer Systeme werden diskutiert und die für Praktiker und Theoretiker nützliche Literatur vorgestellt.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-10-S12-I1 f4f24234834de12e64dbdbf49e986d69;de;;;6.2.;;;Anakinra: Wirksamkeit bei der Behandlung von Fieber bei Neutropenie und Mukositis bei autologer Stammzelltransplantation (AFFECT-2) – Studienprotokoll für eine multizentrische randomisierte, doppelblinde, placebokontrollierte Studie Fieber und Infektionen sind seit Jahrzehnten die wichtigsten Komplikationen einer intensiven Chemotherapie und einer hämatopoetischen Stammzelltransplantation (HSCT) bei der Behandlung hämatologischer Malignome. Neutropenie gilt seit langem als wichtigster Risikofaktor für diese Komplikationen. Neuere Studien haben jedoch gezeigt, dass nicht Neutropenie, sondern die Entwicklung einer Mukositis die wichtigste Ursache dieser Komplikationen ist. Derzeit stehen nur begrenzte Möglichkeiten zur Prävention und Behandlung von Mukositis zur Verfügung, von denen die meisten nur unterstützend wirken. Das proinflammatorische Zytokin Interleukin-1 (IL-1) spielt eine entscheidende Rolle bei der Pathogenese der Mukositis. Präklinische Studien zur Chemotherapie-induzierten Mukositis haben gezeigt, dass der rekombinante humane IL-1-Rezeptor-Antagonist Anakinra die intestinale Mukositis signifikant besserte. In unserer Pilotstudie AFFECT-1 untersuchten wir die Sicherheit und die maximal verträgliche Dosis von Anakinra bei Patienten mit multiplem Myelom, die mit hochdosiertem Melphalan (HDM) und autologer HSCT behandelt wurden, und wählten eine Dosis von 300 mg täglich für die Phase-IIb-Studie. Das Ziel der AFFECT-2-Studie ist es, die Wirksamkeit von Anakinra bei der Vorbeugung von Fieber bei Neutropenie (FN) und Mukositis in dieser Studienpopulation zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04847-5 bbcf37d9c60421f3daf1193a0364febb;de;;;6.2.;;;Bewertung der Kern- und Unterstützungsfunktionen des integrierten Krankheitsüberwachungs- und Reaktionssystems in Sansibar, Tansania Die Überwachung von Krankheiten ist ein Eckpfeiler der Erkennung und Kontrolle von Ausbrüchen. Die Evaluierung eines Krankheitsüberwachungssystems ist wichtig, um seine Leistung im Laufe der Zeit sicherzustellen. Ziel dieser Studie war es, die Leistung der Kern- und Unterstützungsfunktionen des integrierten Systems zur Überwachung und Reaktion auf Krankheiten (IDSR) von Sansibar zu bewerten, um seine Fähigkeit zur Früherkennung und Reaktion auf Ausbrüche von Infektionskrankheiten zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10758-0 fbf5ab545ce6d26163da317b88e4db26;de;;;6.2.;;;Eine randomisierte, doppelblinde, placebokontrollierte Crossover-Studie zur Beurteilung der Auswirkungen von Candesartan auf die Insulinsensitivität bei nicht diabetischen, nicht hypertonen Patienten mit Dysglykämie und abdominaler Fettleibigkeit ARAMIEN Die zunehmende Prävalenz von Typ-2-Diabetes mellitus und Fettleibigkeit wurde als großes Problem für die öffentliche Gesundheit erkannt, das sowohl Industrie- als auch Entwicklungsländer betrifft. Eine beeinträchtigte Nüchtern-Plasmaglukose wurde zuvor mit einer endothelialen Dysfunktion, höheren Konzentrationen von Entzündungsmarkern und einem erhöhten Risiko für die Entwicklung einer Insulinresistenz und kardiovaskulären Ereignissen in Verbindung gebracht. Neben Veränderungen des Lebensstils wurde die Blockade des Renin-Angiotensin-Systems als nützliche alternative Intervention vorgeschlagen, um die Insulinresistenz zu verbessern und die Zahl neuer Typ-2-Diabetes-Fälle zu verringern. Ziel dieser klinischen Studie ist es, die Wirkung der Behandlung mit Candesartan, einem Angiotensin-II-Rezeptor-Antagonisten, auf die Insulinresistenz, die Plasmaspiegel von Adipoquinen, oxidativen Stress und prothrombotische Marker in einer Gruppe von Nichtdiabetikern, Nichthypertonikern, dysglykämische und adipöse Personen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-7-28 194f5912d2ac76d7ca536b7cd99a72e5;de;;;6.2.;;;Systematische Überprüfung der Ergebnisbereiche und Instrumente, die in klinischen Studien zur Tinnitusbehandlung bei Erwachsenen verwendet werden Es gibt keine evidenzbasierten Leitlinien, die Designentscheidungen für Bestätigungsstudien oder systematische Übersichtsarbeiten zur Untersuchung der Behandlungswirksamkeit bei Erwachsenen mit Tinnitus erleichtern. Ziel dieser systematischen Übersichtsarbeit ist es daher, den aktuellen Stand der Studiendesigns zu ermitteln, indem die Berichterstattung von Ergebnisbereichen und Instrumenten in der Behandlung von Erwachsenen mit Tinnitus identifiziert und bewertet wird.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1399-9 d83d41ff2bca554ca5ef2565a2cf9b84;de;;;6.2.;;;Die Auswirkungen einer neoadjuvanten Radiochemotherapie und eines Bewegungstrainingsprogramms im Krankenhaus auf die körperliche Fitness und Lebensqualität bei Patienten mit lokal fortgeschrittenem Rektumkarzinom (The EMPOWER Trial): Studienprotokoll für eine randomisierte kontrollierte Studie Der Standardbehandlungsweg für lokal fortgeschrittenes Rektumkarzinom ist die neoadjuvante Radiochemotherapie (CRT) gefolgt von einer Operation. Es wurde gezeigt, dass neoadjuvante CRT die körperliche Fitness verringert, und diese Verringerung ist mit einer erhöhten postoperativen Morbidität verbunden. Übungstraining kann die Anpassung der Skelettmuskulatur wie einen erhöhten Mitochondriengehalt und eine verbesserte Sauerstoffaufnahmekapazität stimulieren, die beide zur körperlichen Fitness beitragen. Ziel der EMPOWER-Studie ist es, die Auswirkungen einer neoadjuvanten CRT und eines stationären Bewegungstrainingsprogramms auf die körperliche Fitness, die gesundheitsbezogene Lebensqualität (HRQoL) und das körperliche Aktivitätsniveau sowie auf postoperative Morbidität und Krebs zu untersuchen Inszenierung.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-1149-4 15a2e40555cdc65576a89ed34fa69671;de;;;6.2.;;;Stärkung der Gesundheitssysteme in Afrika: eine Fallstudie des kenianischen Trainingsprogramms für Feldepidemiologie für lokales Gesundheitspersonal an vorderster Front Die logistischen und operativen Herausforderungen zur Verbesserung der Kapazitäten der öffentlichen Gesundheitspraxis in ganz Afrika sind gut dokumentiert. Dieser Bericht beschreibt die Erfahrung des kenianischen Field Epidemiology and Laboratory Training Program (KFELTP) bei der Implementierung von Schulungen für Mitarbeiter des öffentlichen Gesundheitswesens an vorderster Front, um Wissen und praktische Fähigkeiten zu vermitteln, die dazu beitragen, ihre Fähigkeiten zur Erkennung, Dokumentation, Reaktion auf und Meldung ungewöhnlicher Gesundheitsereignisse zu stärken.;-;-;-;https://link.springer.com/article/10.1186/s40985-017-0070-7 d0f35ea4044a6c67d99b43b617e128ae;de;;;6.2.;;;Chiropraktiker-Interaktion und Behandlungsäquivalenz in einer randomisierten kontrollierten Pilotstudie: eine Beobachtungsanalyse von Videoaufzeichnungen von klinischen Begegnungen Chiropraktik ist eine komplexe Gesundheitsintervention, die sowohl aus Behandlungseffekten als auch aus unspezifischen oder Placebo-Effekten besteht. Während Arzt-Patient-Interaktionen eine Komponente der unspezifischen Wirkungen der Chiropraktik sind, werden diese Wirkungen in den meisten klinischen Studien nicht untersucht. Diese Studie zielte darauf ab: 1) ein Instrument zur Bewertung der Interaktion zwischen Arzt und Patient zu entwickeln, 2) die Gleichwertigkeit der verbalen Interaktionen eines Chiropraktikers und der Behandlungsdurchführung für Teilnehmer zu bestimmen, die aktiven oder Schein-Chiropraktikergruppen zugeordnet sind, und 3) die Wahrnehmung einer Behandlung zu beschreiben. maskierte Bewerter und Studienteilnehmer bezüglich der Zuweisung der Behandlungsgruppe.;-;-;-;https://link.springer.com/article/10.1186/s12998-014-0042-7 7fff2f7dc7e8b701ca17eb97d6f563b1;de;;;6.2.;;;Bewertung der langfristigen Wirksamkeit der Anwendung von Carglumsäure bei Patienten mit Propionazidämie (PA) oder Methylmalonazidämie (MMA): Studienprotokoll für eine randomisierte kontrollierte Studie Propionaziämie (PA) und Methylmalonazidämie (MMA) sind seltene autosomal-rezessiv vererbte angeborene Stoffwechselstörungen, die durch Hyperammonämie aufgrund einer N-Acetylglutamat-Synthase (NAGS)-Dysfunktion gekennzeichnet sind. Carglumsäure (Carbaglu®, Orphan Europe Ltd.) ist von der US-amerikanischen Food and Drug Administration (USFDA) zur Behandlung von Hyperammonämie aufgrund eines hepatischen NAGS-Mangels zugelassen. Hier berichten wir über die Begründung und das Design einer Phase-IIIb-Studie, die darauf abzielt, die langfristige Wirksamkeit und Sicherheit von Carglumsäure bei der Behandlung von PA und MMA zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12887-019-1571-y 971d57b4cb6a73fb858d3d2c9baccbf2;de;;;6.2.;;;RECOVER-E – eine mobile App für Patienten, die sich einer Knie- oder Hüftendoprothese unterziehen: Studienprotokoll Knie-Totalersatz (TKR) oder Hüft-Totalersatz (THR) sind gängige und wirksame Verfahren bei Patienten mit Osteoarthritis (OA), um die körperliche Funktion wiederherzustellen und Gelenkschmerzen zu lindern. Die Patientenschulung spielt eine wichtige Rolle im Behandlungsprozess mit dem Ziel, die notwendigen Selbstmanagementfähigkeiten zu entwickeln, um die Genesung zu erleichtern und einen langfristigen Erfolg sicherzustellen. Wir haben eine mobile App (RECOVER-E) für iOS- und Android-Smartphones entwickelt, die wichtige Informationen zur präoperativen Phase, Operation und Genesung liefert. Die begleitende Studie wird die Wirksamkeit von RECOVER-E auf die chirurgischen Ergebnisse der Patienten bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12891-020-3090-2 5c369fd377fa25543a055ce89b9dd9e5;de;;;6.2.;;;Randomisierte Kontrollstudie zu computergestütztem Training zur Aufmerksamkeit bei älteren Erwachsenen: das Protokoll der ALERT-Studie Gesundes Altern ist mit einem Rückgang in mehreren funktionellen Bereichen verbunden, darunter Wahrnehmung, Aufmerksamkeit, Kurz- und Langzeitgedächtnis, Argumentation, Entscheidungsfindung sowie kognitive und motorische Kontrollfunktionen, die alle maßgeblich durch die Wachsamkeit des Einzelnen beeinflusst werden . Auch die Kontrolle der Aufmerksamkeit lässt mit zunehmendem Alter deutlich nach und trägt zu vermehrten Aufmerksamkeitsverlusten im Alltag bei, die von kleinen Gedächtnislücken bis hin zu mangelnder Wachsamkeit und erhöhtem Risiko von Stürzen oder Autounfällen reichen. Es wurden mehrere experimentelle Verhaltenstherapien entwickelt, die darauf abzielen, altersbedingten kognitiven Verfall zu beheben, unterscheiden sich jedoch stark in Inhalt, Methode und Dosis. Vorläufige Studien zeigen, dass Tonic and Phasic Alertness Training (TAPAT) die exekutiven Funktionen bei älteren Erwachsenen verbessern kann und eine nützliche Zusatzbehandlung sein kann, um die Vorteile anderer klinisch validierter Behandlungen zu verbessern. Der Zweck der aktuellen Studie (bezeichnet als;-;-;-;https://link.springer.com/article/10.1186/s40359-018-0233-4 99d23bf9a9877ab0f2dd5881a6ece8f4;de;;;6.2.;;;Design und erste Baseline-Daten der multizentrischen Beobachtungsstudie des DZNE zur Alzheimer-Prädemenz (DELCODE) Eine gründliche Phänotypisierung und Längsschnittbewertung von Prädemenz-Risikozuständen der Alzheimer-Krankheit (AD) sind erforderlich, um Populationen und Ergebnisse für Demenzpräventionsstudien zu definieren. Der subjektive kognitive Verfall (SCD) ist ein Risikozustand der Demenz vor leichter kognitiver Beeinträchtigung (prä-MCI), der sich als vielversprechendes Ziel für die AD-Prävention herausstellt.;-;-;-;https://link.springer.com/article/10.1186/s13195-017-0314-2 eba9b04cdebc27a513ff4d9c332efac3;de;;;6.2.;;;Prospektive randomisierte Bewertung der dekompressiven ipsilateralen Kraniektomie bei traumatischem akutem epiduralem Hämatom (PREDICT-AEDH): Studienprotokoll für eine randomisierte kontrollierte Studie Die zügige chirurgische Evakuierung eines akuten epiduralen Hämatoms (AEDH) ist ein erreichbarer Goldstandard und wird bei Patienten mit chirurgischer Indikation oft mit einem guten klinischen Ergebnis erwartet. Es gibt jedoch Kontroversen über die optimalen chirurgischen Optionen für AEDH, insbesondere für Patienten mit Hirnherniation. Neurochirurgen stehen vor der Entscheidung, das Hämatom durch dekompressive Kraniektomie (DC) oder Kraniotomie zu evakuieren.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05359-6 1ad93a94694959906aca115d499689ab;de;;;6.2.;;;Stepped-Wedge-Randomisierte Studie zur laparoskopischen ventralen Netzrektopexie bei Erwachsenen mit chronischer Verstopfung: Studienprotokoll für eine randomisierte kontrollierte Studie Die laparoskopische ventrale Netzrektopexie (LVMR) ist eine etablierte Behandlung des externen Vollwandrektumprolaps. Die klinische Wirksamkeit bei Patienten mit internem Prolaps ist jedoch aufgrund des Fehlens hochwertiger Evidenz ungewiss.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2456-3 40ef66b22bb17c525f94ca9ec3efbad3;de;;;6.2.;;;Eine Pipeline für die Die Fliegenfamilie Sepsidae ist ein Modell, um vergleichend zu untersuchen, wie die sexuelle Selektion die Balz und den Sexualdimorphismus prägt. Wie bei vielen Nicht-Modellsystemen stehen jedoch nur wenige molekulare Ressourcen zur Verfügung. Eine Sequenzierung und Assemblierung im großen Maßstab wurde bei keinem Sepsid durchgeführt, und das Fehlen eines eng verwandten Genoms macht die Untersuchung der Genexpression zu einer Herausforderung. Unser Ziel war es, eine automatisierte Pipeline für;-;-;-;https://link.springer.com/article/10.1186/1471-2164-15-188 eed002de2c961c672d09977bbb2b5698;de;;;6.2.;;;Studie zur vorausschauenden Pflegeplanung bei pflegebedürftigen gemeindenahen älteren Menschen in Deutschland (STADPLAN): Protokoll einer clusterrandomisierten kontrollierten Studie In Deutschland wurde die Vorsorgeplanung (ACP) erstmals im Jahr 2015 gesetzlich eingeführt. Allerdings ist ACP in Deutschland noch selten und nur wenige Menschen verfügen über Vordrucke. Diese Studie zielt darauf ab, ein ACP-Programm bei pflegebedürftigen Gemeindebewohnern im Vergleich zu einer optimierten Regelversorgung zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s12877-020-01537-4 78adb816ec548b5c07765443f2a56d61;de;;;6.2.;;;Wirkung von Impferinnerungs- und Tracker-Armbändern auf den routinemäßigen Impfschutz und die Aktualität von Impfungen bei Kindern im städtischen Pakistan: Protokoll für eine randomisierte kontrollierte Studie Die Unfähigkeit, die Impfgeschichte von Kindern zu verfolgen, verbunden mit dem mangelnden Bewusstsein der Eltern für den Impftermin, verschärft das Problem der geringen Durchimpfungsrate und der Aktualität der Impfungen in Entwicklungsländern. Herkömmliche Reminder/Recall (RR)-Interventionen wie papierbasierte Immunisierungskarten oder mHealth-basierte Plattformen liefern in Umgebungen mit eingeschränkten Ressourcen keine optimalen Ergebnisse. Es besteht daher ein Bedarf an einer kostengünstigen Intervention, die gleichzeitig die Nachfrage stimulieren und die Impfhistorie verfolgen kann, um dazu beizutragen, Abbrüche zu reduzieren und die Durchimpfungsrate und die Rechtzeitigkeit zu verbessern. Das Ziel dieser Studie ist es, die Auswirkungen von kostengünstigen Erinnerungs- und Tracker-Armbändern für Impfungen auf die Verbesserung der routinemäßigen Impfung und Rechtzeitigkeit bei pakistanischen Kindern unter 2 Jahren zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7667-3 2fe1f8b6dbb40fc79ddadfa540e44f20;de;;;6.2.;;;Testen der Wirksamkeit der Schwangerenvorsorge in der REACH-Schwangerschaftskreisgruppe: Protokoll für eine randomisierte kontrollierte Pilotstudie Die Schwangerschaftsvorsorge ist eine wichtige Priorität der öffentlichen Gesundheit. Frauen aus sozial benachteiligten, kulturell und sprachlich unterschiedlichen Gruppen haben oft Schwierigkeiten beim Zugang zur Schwangerschaftsvorsorge und berichten häufiger von negativen Erfahrungen mit der Betreuung. Obwohl sich die Gruppen-Schwangerschaftsbetreuung in einigen Situationen als wirksam erwiesen hat, um die Pflegeerfahrungen von Frauen und andere gesundheitliche Ergebnisse von Müttern und Neugeborenen zu verbessern, wurden diese Ergebnisse im Vereinigten Königreich nicht streng bewertet. Es wird ein Pilotversuch durchgeführt, um die Durchführbarkeit und die optimalen Methoden zum Testen der Wirksamkeit der Gruppen-Schwangerschaftsvorsorge in einem NHS-Setting zu bestimmen, das Bevölkerungen mit einem hohen Grad an sozialer Deprivation und kultureller, sprachlicher und ethnischer Vielfalt dient. Die Ergebnisse werden in das Protokoll für eine zukünftige vollständige Studie einfließen.;-;-;-;https://link.springer.com/article/10.1186/s40814-018-0361-x 0a3cad945e735e68b605fd25fb9e1fbe;de;;;6.2.;;;Prophylaktische Penehyclidin-Inhalation zur Prävention postoperativer Lungenkomplikationen bei Hochrisikopatienten: Studienprotokoll einer randomisierten kontrollierten Studie Postoperative Lungenkomplikationen (PPCs) sind die Hauptursachen für Morbidität, Mortalität und verlängerten Krankenhausaufenthalt bei Patienten nach einer Operation. Die Verwendung wirksamer Strategien zur Verhinderung des Auftretens ist unerlässlich, um das Ergebnis zu verbessern. Trotz verschiedener Bemühungen bleibt die Inzidenz von PPC bei Hochrisikopatienten jedoch erhöht. Die anticholinerge Inhalation wird verwendet, um einen hohen Atemwegswiderstand zu reduzieren und die Lungenfunktion zu verbessern. Sie kann hilfreich sein, um das Risiko von PPCs zu verringern. Penehyclidin ist ein langwirksames Anticholinergikum, das selektiv die M1- und M3-Rezeptoren blockiert. Wir gehen davon aus, dass bei Hochrisikopatienten eine prophylaktische Penehyclidin-Inhalation die Inzidenz von PPCs verringern kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2315-7 6ccd56aa7badf38057666920b3ac9b31;de;;;6.2.;;;Durchführung, Wirksamkeit, Kosten und Prozesse einer stationären gleichwertigen Heimbehandlung in der deutschen Psychiatrischen Versorgung (AKtiV): Protokoll einer Mixed-Method-, partizipativen, quasi-experimentellen Studie In den letzten Jahrzehnten haben viele Länder mit hohem Einkommen erfolgreich aufsuchende psychosoziale Dienste für die Akutversorgung eingeführt. Obwohl nachgewiesen ist, dass diese Dienste für die Nutzer der Dienste mehrere Vorteile mit sich bringen, hinkt Deutschland hinterher und hat bei der Umsetzung aufsuchender Dienste nur langsam vorgegangen. Im Jahr 2018 ermöglichte ein neues Gesetz den nationalen Anbietern von psychischen Gesundheitsdiensten, regelmäßig teambasierte Kriseninterventionsdienste zu implementieren, die verschiedene Formen von;-;-;-;https://link.springer.com/article/10.1186/s12888-021-03163-9 fde6900b531f98ad0c926e2e060cce00;de;;;6.2.;;;Patientensicherheit in chiropraktischen Lehrprogrammen: eine Mixed-Methods-Studie Die Forschung zur Patientensicherheit ist im akademischen Umfeld, einschließlich chiropraktischer Lehrinstitute, zurückgeblieben. Um eine robuste Patientensicherheitskultur zu entwickeln, betonte das Institute of Medicine, dass die Einstellungen der Mitarbeiter verständnisvoll und positiv sein müssen. Um die Bewertung der aktuellen Kultur und der zukünftigen Bedürfnisse zu initiieren, evaluierte diese Studie die Einstellung der Patienten in der chiropraktischen Lehrklinik (betreuende Kliniker, studentische Praktikanten und Verwaltungspersonal) und verglich ihre standardisierten Umfrageergebnisse mit etablierten medizinischen Umfragedatenbanken.;-;-;-;https://link.springer.com/article/10.1186/s12998-020-00339-0 59db997aed102987b4fb972319f7fb0a;de;;;6.2.;;;Verletzungsüberwachung bei paralympischen Spitzensportlern mit Gliedmaßenmangel: eine retrospektive Analyse von Verletzungen des oberen Quadranten Im Vergleich zur Verletzungsüberwachung bei olympischen Athleten existiert relativ wenig Literatur für paralympische Athleten. Verletzungsüberwachungsdaten untermauern das Design und die Bewertung von Strategien zur Verletzungsprävention im Spitzensport. Ziel dieser Studie ist die Untersuchung von Verletzungen des oberen Quadranten bei Spitzensportlern mit Gliedmaßenmangel.;-;-;-;https://link.springer.com/article/10.1186/s13102-020-00183-y fba93b21561da0c2bb3c84da75136034;de;;;6.2.;;;Die Wirkung von SENATOR (Software ENgine for the Assessment and Optimization of drug and non-drug Therapy in Older persons) auf unerwünschte Arzneimittelwirkungen (UAW) in einer älteren Krankenhauskohorte – Studienprotokoll Das Ziel dieser Studie ist es, die Wirkung der SENATOR-Software auf Zwischenfälle, unerwünschte Arzneimittelwirkungen (UAW) bei älteren, multimorbiden, hospitalisierten Patienten zu untersuchen. Die SENATOR-Software erstellt einen Bericht zur Optimierung der aktuellen Verschreibungen älterer Patienten, indem sie die veröffentlichten STOPP- und START-Kriterien anwendet, Wechselwirkungen zwischen Arzneimitteln und Arzneimitteln hervorhebt und nicht-pharmakologische Empfehlungen gibt, die das Risiko eines Delirs verringern sollen.;-;-;-;https://link.springer.com/article/10.1186/s12877-019-1047-9 d25250d81c7a811866209bd50c932121;de;;;6.2.;;;Ein Protokoll für eine randomisierte aktiv-kontrollierte Studie zur Bewertung der Auswirkungen einer Online-Achtsamkeitsintervention auf die exekutive Kontrolle, kritisches Denken und wichtige Denkhaltungen in einer Stichprobe von Universitätsstudenten Während sich die meisten modernen Forschungen auf die klinischen Vorteile von Achtsamkeit konzentrieren, legt eine neue Reihe von Arbeiten nahe, dass Achtsamkeit die Selbstregulation des alltäglichen Denkens bei typischerweise entwickelnden Personen erleichtern kann. Dieses Verhalten lässt sich am besten mithilfe von Bewertungen des kritischen Denkens erfassen. Das Ziel dieses Papiers ist es, eine strenge, vorregistrierte Studie zu beschreiben, die die Wirkung einer Online-Achtsamkeitsintervention auf die exekutive Funktion, die Fähigkeiten zum kritischen Denken und die damit verbundenen Denkdispositionen untersucht.;-;-;-;https://link.springer.com/article/10.1186/s40359-016-0122-7 706b7132c0c8c704e4986f1d7f9dac2e;de;;;6.2.;;;Führung der MNE-Tochter: Weiterentwicklung einer mehrstufigen und dynamischen Forschungsagenda Tochtergesellschaften von multinationalen Unternehmen (MNU) im Ausland sind wichtige Organisationen in ihren eigenen Rechten. Sie verfügen in der Regel über einige der wichtigsten Ressourcen des MNU und agieren an der Spitze eines komplexen internationalen Umfelds. In diesem Review identifizieren und organisieren wir theoretische und empirische Forschung zum Tochterunternehmensmanagement basierend auf über 600 Artikeln in führenden wissenschaftlichen Zeitschriften. Wir entwickeln einen konzeptionellen Rahmen, der komplementäre Strömungen der theoretischen und empirischen Forschung mit dem Tochterunternehmen als zentrale Analyseeinheit integriert. Insbesondere überprüfen wir sechs Forschungslinien zu Umfang, Praktiken, Wissensmanagement, Engagement mit lokalen Markt- und Nichtmarktakteuren, Leistung und Einzelpersonen in Tochtergesellschaften. Wir beleuchten theoretische Perspektiven, die zur Forschung zu MNU-Tochtergesellschaften beigetragen und von ihr vorangetrieben wurden. Basierend auf dem Review untersuchen wir zukünftige Forschungsagenden und verbinden die aktuellen Forschungsthemen mit zwei Hauptrichtungen. Erstens ist das subsidiäre Management ein mehrstufiges Phänomen, das von mehr Mikrofundamentalforschung profitieren würde. Zweitens agiert das Tochterunternehmen an zentralen Schnittstellen von technologischen Paradigmenwechseln und von Umbrüchen im politischen und institutionellen Umfeld. Die Erforschung der Dynamik des Tochterunternehmens würde daher unser Verständnis des internationalen Geschäfts in einer volatilen Weltwirtschaft verbessern.;-;-;-;https://link.springer.com/article/10.1057/s41267-020-00318-w 9e7e8cabaaa05d2fa2eb335de551584a;de;;;6.2.;;;NA-CONTROL: ein Studienprotokoll für eine randomisierte kontrollierte Studie zum Vergleich spezifischer ambulanter Rehabilitation, die auf zerebrale Mechanismen durch das Wiedererlernen der motorischen Kontrolle abzielt und Selbstmanagementstrategien zur Verbesserung der Funktionsfähigkeit der oberen Extremität verwendet, mit der üblichen Versorgung bei Patienten mit neuralgischer Amyotrophie Die neuralgische Amyotrophie (NA) ist eine ausgeprägte periphere neurologische Erkrankung des Plexus brachialis mit einer jährlichen Inzidenz von 1/1000, die durch akute starke Schmerzen der oberen Extremität gekennzeichnet ist. Eine Schwäche der stabilisierenden Schultermuskulatur in der akuten Phase führt zu kompensatorischen Strategien und einer gestörten motorischen Kontrolle der Schulter - Schulterblattdyskinesie. Trotz der Erholung der peripheren Nerven bleibt die Skapuladyskinesie oft bestehen, was zu schwächenden Restbeschwerden wie Schmerzen und Müdigkeit führt. Es gibt Hinweise darauf, dass eine persistierende Skapuladyskinesie bei NA aus einer maladaptiven zerebralen Neuroplastizität resultieren kann, die die motorische Planung verändert. Derzeit gibt es keine nachgewiesen wirksame kausale Behandlung für die Restsymptome bei NA. Darüber hinaus bleibt die Rolle zerebraler Mechanismen bei persistierender Skapuladyskinesie unklar.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3556-4 a0fdd4c84fe49bd438be7c558173b495;de;;;6.2.;;;Messung der Umsetzung einer gruppenbasierten Lebensstil-integrierten funktionellen Übung (Mi-LiFE)-Intervention, die in der Primärversorgung für ältere Erwachsene ab 75 Jahren durchgeführt wird: ein Pilot-Durchführbarkeitsstudienprotokoll Mit zunehmendem Alter treten Beeinträchtigungen der Funktion und Lebensqualität sowie ein erhöhtes Risiko für kardiovaskuläre Ereignisse, Stürze und Frakturen auf und können für eine sportliche Intervention geeignet sein. Die Primärversorgung ist ein idealer Rahmen, um ältere Erwachsene zu identifizieren, die eine Bewegungsintervention benötigen. Ein kosteneffektives, verallgemeinerbares Modell des Managements chronischer Krankheiten unter Verwendung von Bewegung in einer realen Umgebung bleibt jedoch schwer fassbar. Unser Ziel ist es, die Machbarkeit, potenzielle Wirksamkeit und Implementierung einer evidenzbasierten Lifestyle-integrierten Functional Strength and Balance Exercise (LiFE)-Intervention, die als gruppenbasiertes Format (Mi-LiFE) für die Primärversorgung angepasst ist, zu messen, um eine erhöhte körperliche Aktivität zu fördern bei älteren Erwachsenen ab 75 Jahren. Wir gehen davon aus, dass die Intervention ohne Modifikation durchführbar ist, wenn ≥30 Personen über einen Zeitraum von 6 Monaten rekrutiert werden, ≥75 % unserer Stichprobe behalten werden und ≥50 % unserer Stichprobe Übungen an ≥3 Tagen pro Woche absolvieren.;-;-;-;https://link.springer.com/article/10.1186/s40814-015-0016-0 78db49bd620e707d085ce673ae9f2f7f;de;;;6.2.;;;Leistung von Gesundheitslabors bei der Bereitstellung von HIV-Diagnose- und -Unterstützungsdiensten in ausgewählten Distrikten Tansanias Die Einführung und Implementierung der antiretroviralen Therapie (ART) erforderte in vielen Ländern in Subsahara-Afrika, ihre nationalen Gesundheitslaborsysteme (NHLS) zu stärken, um qualitativ hochwertige Diagnose- und Unterstützungsdienste für HIV bereitzustellen. Diese Studie wurde durchgeführt, um die Leistung von Gesundheitslabors bei der Bereitstellung von HIV-Diagnose- und -Unterstützungsdiensten in acht Distrikten (aus den vier Regionen Iringa, Mtwara, Tabora und Tanga) nach neun Jahren Implementierung des HIV/AIDS-Betreuungs- und Behandlungsplans in Tansania.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2030-9 56557bea1349925b3a708ffc71e63abf;de;;;6.2.;;;Testen der Implementierung einer elektronischen Checkliste für den Behandlungsablauf für den morgendlichen Arztbesuch auf einer tertiären Intensivstation: eine prospektive Vorher-Nachher-Studie Um die Durchführung wichtiger Pflegeprozesse auf der Intensivstation zu verbessern, wurden auf einer Reihe von Intensivstationen (ICUs) international Checklisten für die morgendliche Visite implementiert. Evidenz von guter Qualität, die ihre Verwendung als klinische Unterstützungsinstrumente belegt, fehlt. Mit zunehmendem Einsatz von Technologie in klinischen Umgebungen kann die Integration solcher Tools in aktuelle Arbeitspraktiken eine Herausforderung darstellen und erfordert eine Evaluierung. Nach Abschluss der Vorarbeiten, die Variationen in der Praxis und Beweise für die Konstruktvalidität einer Checkliste für den Behandlungsprozess aufzeigten, wurde die Notwendigkeit der Entwicklung, Erprobung und weiteren Validierung einer e(elektronischen)-Checkliste auf einer Intensivstation festgestellt.;-;-;-;https://link.springer.com/article/10.1186/s13613-015-0060-1 8e05cebcb74361338e2fec8db0c550f6;de;;;6.2.;;;Der Einfluss des APACHE II Scores auf den durchschnittlichen Geräuschpegel auf einer Intensivstation: eine Beobachtungsstudie Der Lärmpegel in Krankenhäusern, insbesondere auf Intensivstationen (ICUs), ist bekanntermaßen hoch, was sich möglicherweise nicht nur auf das Wohlbefinden der Patienten, sondern auch auf deren klinische Ergebnisse auswirkt. In einer Beobachtungsstudie haben wir eine Langzeitmessung des Lärmpegels auf einer Intensivstation durchgeführt und den Einfluss verschiedener Faktoren auf den Lärmpegel untersucht, einschließlich des Scores zur akuten Physiologie und chronischen Gesundheit II (APACHE II).;-;-;-;https://link.springer.com/article/10.1186/s12871-015-0019-7 e91a22d29ab83fea22ff4c0292bba25f;de;;;6.2.;;;Wirkung von Programmen zur Verbesserung der psychischen Gesundheit von Müttern auf Fettleibigkeit bei Kindern und Jugendlichen: ein Protokoll für eine systematische Überprüfung und Metaanalyseana Fettleibigkeit bei Kindern ist zu einer globalen Epidemie geworden, unabhängig vom sozioökonomischen Status eines Landes oder einer Nation. Fettleibigkeit erhöht das Risiko für verschiedene Krankheiten bei Kindern, zum Beispiel Asthma, Schlafapnoe, Knochen- und Gelenkprobleme, Typ-2-Diabetes und Herzprobleme. Die vorhandene Literatur informiert uns über die vielen Faktoren, die mit Fettleibigkeit bei Kindern verbunden sind. Unter diesen Faktoren hat sich die psychische Gesundheit der Mutter als starker Prädiktor erwiesen. Es wurden Programme zur psychischen Gesundheit von Müttern implementiert, um das Problem der Fettleibigkeit bei Kindern anzugehen, jedoch mit geringer oder keiner Verbesserung. Es wird vorgeschlagen, die Literatur systematisch zu überprüfen, um die Inhalte dieser Programme zu bewerten und eine Metaanalyse für die Gesamtwirkung dieser Interventionen durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/s13643-018-0798-2 0ff2aebc36e107c5e4ed5f7a1378e797;de;;;6.2.;;;Mechanismen und Modulatoren des kognitiven Trainingsgewinntransfers beim kognitiv gesunden Altern: Studienprotokoll der AgeGain-Studie Kognitiv gesunde ältere Menschen können durch Training ihre Leistung bei kognitiven Aufgaben steigern. Trainingseffekte sind jedoch meist auf die trainierte Aufgabe beschränkt, daher lassen sich Trainingseffekte nur schlecht auf untrainierte Aufgaben oder andere Kontexte übertragen, was zu einer verminderten Anpassungsfähigkeit im Alter beiträgt. Die Stabilisierung der Transferfähigkeiten im Alter würde die Chance auf dauerhaft hohe Leistungen bei Aktivitäten des täglichen Lebens einschließlich längerer Unabhängigkeit und längerer aktiver Teilhabe am gesellschaftlichen Leben erhöhen. Die Studie AgeGain zielt darauf ab, die physiologischen Übertragungsmechanismen des Gehirns beim Altern und vermeintliche Hauptmodulatoren der Übertragungsfähigkeit, insbesondere körperliche Aktivität, zerebrale Gefäßläsionen und Amyloidbelastung, zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2688-2 77c282b95f7ff97f94166a707795afe9;de;;;6.2.;;;Analyse von Bayesschen Optimierungsalgorithmen zur Big-Data-Klassifizierung basierend auf dem Map Reduce Framework Der Prozess des Big-Data-Handlings bezieht sich auf die effiziente Verwaltung der Speicherung und Verarbeitung einer sehr großen Datenmenge. Die Daten in strukturierter und unstrukturierter Form erfordern einen spezifischen Ansatz für die Gesamtbehandlung. Die in dieser Arbeit analysierten Klassifikatoren sind korrelative naive Bayes-Klassifikatoren (CNB), Cuckoo Grey wolf CNB (CGCNB), Fuzzy CNB (FCNB) und Holoentropy CNB (HCNB). Diese Klassifikatoren basieren auf dem Bayes-Prinzip und arbeiten entsprechend. Die CNB wird entwickelt, indem der standardmäßige naive Bayes-Klassifikator mit angewandter Korrelation zwischen den Attributen zu einer abhängigen Hypothese erweitert wird. Die Algorithmen für die Kuckuckssuche und die Grauwolf-Optimierung sind in den CNB-Klassifikator integriert, und es wird eine signifikante Leistungsverbesserung erreicht. Der resultierende Klassifikator wird als korrelativer naiver Bayes-Klassifikator (CGCNB) des Kuckucksgrauwolfs bezeichnet. Außerdem wird die Leistung der FCNB- und HCNB-Klassifikatoren mit CNB und CGCNB unter Berücksichtigung von Genauigkeit, Sensitivität, Spezifität, Speicher und Ausführungszeit analysiert.;-;-;-;https://link.springer.com/article/10.1186/s40537-021-00464-4 f72778b5715d2d380f54add029e66b70;de;;;6.2.;;;Verwendung kontinuierlicher Erhebungen zur Generierung und kontinuierlichen Berichterstattung qualitativ hochwertiger, zeitnaher Gesundheitsdaten von Müttern und Neugeborenen auf Distriktebene in Tansania und Uganda Der Mangel an qualitativ hochwertigen und zeitnahen Daten für eine evidenzbasierte Entscheidungsfindung auf Distriktebene stellt eine Herausforderung für die Verbesserung des Überlebens von Müttern und Neugeborenen in Einrichtungen mit niedrigem Einkommen dar. Um dieses Problem anzugehen, hat das EQUIP-Projekt (Expanded Quality Management using Information Power) im Rahmen einer Qualitätsverbesserungsinnovation für Mütter und Neugeborene in jeweils zwei Distrikten in Tansania und Uganda eine kontinuierliche Haushalts- und Gesundheitseinrichtungsbefragung zum kontinuierlichen Feedback von Daten durchgeführt.;-;-;-;https://link.springer.com/article/10.1186/s13012-014-0112-1 baf8edd7f7eede0d32fdcfffcc865d7e;de;;;6.2.;;;Ein kongolesisches gemeindebasiertes Gesundheitsprogramm für Überlebende sexueller Gewalt Viele Überlebende geschlechtsspezifischer Gewalt (GBV) in der Demokratischen Republik Kongo (DRK) berichten von Hindernissen beim Zugang zu Gesundheitsdiensten, einschließlich Entfernung, Kosten, Mangel an ausgebildeten Anbietern und Angst vor Stigmatisierung. Im Jahr 2004 startete die Stiftung RamaLevina (FORAL), eine kongolesische Nichtregierungsorganisation für Gesundheit und Soziales, ein mobiles Gesundheitsprogramm für schutzbedürftige Frauen und Männer, um die Zugangsbarrieren zu beseitigen, die von geschlechtsspezifischen Opfern und ihren Familien in der ländlichen Provinz Süd-Kivu im Osten der DRK festgestellt wurden . FORAL führte zwischen Juli 2010 und Juni 2011 eine Fallstudie zur Umsetzung dieses Programms in 6 ländlichen Dörfern durch. In der Fallstudie wurden FORAL-Mitarbeiter, Partner-Gesundheitsdienstleister, Gemeindeleiter und Überlebende an der Entwicklung und Umsetzung einer überarbeiteten Strategie mit dem Ziel beteiligt, die Gesundheitsdienste zu verbessern und aufrechtzuerhalten. Die Fallstudie konzentrierte sich auf: (1) Ausbau der mobilen Klinikdienste und Besuchspläne, (2) Klinisches Überwachungs- und Bewertungssystem und (3) Erkennung, Dokumentation und kurze psychosoziale Unterstützung bei Symptomen, die auf Angst, Depression und PTSD hinweisen. Während dieses Zeitraums behandelte FORAL 772 Frauen, von denen 85 % angaben, Opfer sexueller Gewalt zu sein. Fast die Hälfte der Frauen (45%) gab an, nach dem letzten sexuellen Übergriff nie medizinische Hilfe in Anspruch genommen zu haben. Die Mehrheit der Überlebenden berichtete über Symptome, die mit STI übereinstimmen. Die Adhärenz des männlichen Partners zur STI-Behandlung war gering (41%). Die Fallstudie zeigte Stärken des FORAL-Programms auf, darunter verbesserter Zugang zur Gesundheitsversorgung für Überlebende und ihre männlichen Partner, verbesserte Qualität der Gesundheitserziehung und erleichterte regelmäßige Überwachung, Nachsorge und Überweisungen. Darüber hinaus wurden von FORAL drei kritische Bereiche identifiziert, die einer Weiterentwicklung bedürfen: Bereitstellung von Gesundheitsdiensten für junge, unverheiratete Frauen auf eine Weise, die die Möglichkeit einer zukünftigen Stigmatisierung verringert, Einbeziehung männlicher Partner in die Gesundheitserziehung und klinische Versorgung und Stärkung der Verbindungen zur Überweisung von Überlebenden und ihre Partner an psychosoziale Unterstützung und psychosoziale Dienste. Das Modell von FORAL, allen Gemeindemitgliedern Gesundheitserziehung anzubieten, mit lokalen Anbietern zusammenzuarbeiten, um Ressourcen zu nutzen, und ihr Prinzip, die Klinik nicht als eine für Überlebende zu bezeichnen, wird Frauen und ihren Familien in der Demokratischen Republik Kongo und anderen Konfliktsituationen helfen, bequem und sicher auf die erforderliche Gesundheit zuzugreifen Betreuungsleistungen.;-;-;-;https://link.springer.com/article/10.1186/1752-1505-6-6 cacc4d6c84c07afe62bf21adb97e33c4;de;;;6.2.;;;Untersuchung des Einsatzes von Big Data Analytics zur Verbesserung der Unterstützung von Studierenden in der Hochschulbildung In den letzten zwei Jahrzehnten hat die Vielfalt der Studierenden im Hochschulbereich mit der Globalisierung der Bildung kontinuierlich zugenommen. Diese Vielfalt bildet die Grundlage für ein kulturell reiches Umfeld, aber auch die kulturellen und sprachlichen Unterschiede sowie die Vielfalt der Lehr- und Lernstile bringen Herausforderungen mit sich. Aus Sicht einer Universität wäre es in ihrem Interesse, diese Herausforderungen maximal zu unterstützen und ein maximales Engagement der Studierenden zu erreichen. Jüngste Fortschritte bei Big Data und die Zunahme elektronisch verfügbarer Bildungsdaten können dabei helfen, diese Ziele zu erreichen. Dieses Papier berichtet über die Ergebnisse einer Vorstudie, die Big-Data-Analysemethoden zur Analyse von Bildungsdaten aus Lernmanagementsystemen anwendet. Ziel war es, Wege zu verstehen, um das Engagement der Studierenden zu verbessern und den Studienabbruch zu reduzieren. Dieses Papier dokumentiert die Erfahrungen aus dieser frühen Exploration und vorläufigen Analyse und liefert damit Hintergrundwissen für die Berichterstattung von Daten aus der formellen Datenerhebungsphase, die in einem späteren Forschungsstadium durchgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50127-7_63 cbce42366efa0b0c21fbb864140823cb;de;;;6.2.;;;Chancen und Herausforderungen bei der Einbeziehung von Zusatzstudien in eine randomisierte klinische Studie zur Krebsprävention Die Selen and Vitamin E Cancer Prevention Trial (SELECT) war eine randomisierte, doppelblinde, placebokontrollierte Prostatakrebs-Präventionsstudie, die vom National Cancer Institute finanziert und von SWOG (Southwest Oncology Group) durchgeführt wurde. Insgesamt 35.533 Männer wurden zufällig einer von vier Behandlungsgruppen (Vitamin E + Placebo, Selen + Placebo, Vitamin E + Selen, Placebo + Placebo) zugeteilt. Zum Zeitpunkt der Entwicklung der Studie hatte NIH erhebliche Ressourcen in die Bewertung der potenziellen Vorteile dieser Antioxidantien investiert. Um die Erkenntnisse aus der Beobachtung einer großen Kohorte gesunder, alternder Männer über die Wirkung von Selen und/oder Vitamin E zu nutzen, wurden ergänzende Studien mit anderen Krankheitsendpunkten angefordert.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1524-9 4bea86032c08229a4766520ea1ff2d0a;de;;;6.2.;;;Ein Modell zur Präsentation von Beschleunigungsmesser-Paradaten in großen Studien: ISCOLE Wir präsentieren ein Modell für die Berichterstattung von Beschleunigungsmesser-Paradaten (prozessbezogene Daten, die von der Umfrageverwaltung erstellt wurden), die in der International Study of Childhood Obesity Lifestyle and the Environment (ISCOLE), einer multinationalen Untersuchung von >7000 Kindern (im Durchschnitt 10,5 Jahre alt) gesammelt wurden. Stichproben aus 12 verschiedenen Industrie- und Entwicklungsländern und fünf Kontinenten.;-;-;-;https://link.springer.com/article/10.1186/s12966-015-0213-5 b54471d7ff9d96d82b6aa8bb444f4224;de;;;6.2.;;;Implementierungsanalyse von IoT-basierten Offloading-Frameworks auf Cloud/Edge-Computing für sensorgenerierte Big Data Die Anwendungen und Dienste des Internet der Dinge (IoT) werden immer mehr Teil des täglichen Lebens, vom Smart Home über Smart Cities bis hin zur Industrie, Landwirtschaft dringt es praktisch in alle Bereiche ein. Daten, die über die IoT-Anwendungen gesammelt werden, meist durch die über die Geräte angeschlossenen Sensoren, und mit der steigenden Nachfrage ist es nicht möglich, alle Daten auf den Geräten selbst zu verarbeiten. Die von den Gerätesensoren gesammelten Daten sind in großer Menge und erfordern eine Hochgeschwindigkeitsberechnung und -verarbeitung, die erweiterte Ressourcen erfordern. Verschiedene Anwendungen und Dienste, die von entscheidender Bedeutung sind, erfordern die Erfüllung mehrerer Leistungsparameter wie Zeitsensitivität und Energieeffizienz, das Computing-Offloading-Framework kommt ins Spiel, um diese Leistungsparameter und extreme Rechenanforderungen zu erfüllen. Rechen- oder Datenauslagerungsaufgaben auf nahegelegene Geräte oder die Nebel- oder Cloud-Struktur können dazu beitragen, die Ressourcenanforderungen von IoT-Anwendungen zu erfüllen. In diesem Papier wird die Rolle des Kontexts oder der Situation bei der Durchführung des Offloading untersucht und zu dem Schluss gezogen, dass kontextbasiertes Offloading eine entscheidende Rolle spielen kann, um die Leistungsanforderungen von IoT-fähigen Diensten zu erfüllen. Einige der bestehenden Frameworks EMCO, MobiCOP-IoT, Autonomic Management Framework, CSOS, Fog Computing Framework werden aufgrund ihrer Neuheit und optimalen Leistung zur Implementierungsanalyse herangezogen und mit MAUI, AnyRun Computing (ARC), AutoScaler, Edge Computing und . verglichen Kontextsensitives Modell für Offloading-System (CoSMOS)-Frameworks. Basierend auf der Untersuchung der gezogenen Ergebnisse und Einschränkungen der bestehenden Frameworks werden zukünftige Richtungen unter Offloading-Szenarien diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s40747-021-00434-6 cae6501ae33ee121a67d5692efbd417f;de;;;6.2.;;;Ein systematischer Scorecard-basierter Ansatz zur Standortbewertung in Vorbereitung auf klinische Studien mit Lassa-Fieber-Impfstoffen in den betroffenen Ländern Unser Ziel war die Entwicklung und Erprobung eines objektiven Scorecard-basierten Systems zur Bewertung und Kategorisierung verfügbarer Forschungsstandorte in von Lassa-Fieber betroffenen Ländern basierend auf ihrer Bereitschaft und Fähigkeit, klinische Studien mit Lassafieber-Impfstoffen durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/s40814-020-00567-4 8a1a0da534dca5e479c3b1dcd5cba729;de;;;6.2.;;;Chirurgische Therapie der nekrotisierenden Pankreatitis durch offene Packungslaparotomie Die Pathophysiologie und insbesondere die Therapie der akuten Pankreatitis bleibt umstritten [3]. Über eine konservative Operationsstrategie besteht bislang kein Konsens. Dies führt automatisch zu unterschiedlichen Akzentuierungen, zum einen das Konzept konservativ zu bleiben und zum anderen in die Chirurgie zu gehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-75505-7_17 d9b954e7f8dcec9c05010900b8ffd9b0;de;;;6.2.;;;CNV-WebStore: Online-CNV-Analyse, -Speicherung und -Interpretation Die Microarray-Technologie ermöglicht die Analyse genomischer Aberrationen mit einer ständig steigenden Auflösung, was die funktionale Interpretation dieser riesigen Datenmengen zum Hauptengpass bei der routinemäßigen Implementierung hochauflösender Array-Plattformen macht und die Notwendigkeit einer zentralisierten und benutzerfreundlichen CNV-Datenverwaltung unterstreicht und Interpretationssystem.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-12-4 8508970ed3aa9781d705dc3b05843d3f;de;;;6.2.;;;Kann eine Umstellung auf regionale und biologische Ernährung die Treibhausgasemissionen aus dem Lebensmittelsystem reduzieren? Eine Fallstudie aus Katar Katar ist eines der Länder mit dem höchsten CO2-Fußabdruck pro Kopf der Welt mit einer steigenden Bevölkerungs- und Nahrungsmittelnachfrage. Darüber hinaus hat die internationale Blockade einiger Länder, die Katar betrifft, das seit 2017 ein traditionell stark von Lebensmittelimporten abhängiges Land war, die Behörden dazu veranlasst, die Selbstversorgung mit Lebensmitteln zu erhöhen. In dieser Studie haben wir zum ersten Mal in einem Golfland die Auswirkungen einer Ernährungsumstellung von konventionellen zu biologischen Produkten und von einer importierten Ernährung zu einer stärker regionalisierten Ernährung auf die Treibhausgasemissionen (THG) untersucht.;-;-;-;https://link.springer.com/article/10.1186/s13021-020-00167-y adde6387cdbc28a0c1e530d23b675f2f;de;;;6.2.;;;Eine metadatensensitive Anwendung für Remote-Scoring und den Austausch von Gewebe-Microarray-Bildern Der Einsatz von Tissue Microarrays (TMA) und Fortschritte in der digitalen Rastermikroskopie haben die Sammlung von Tausenden von Gewebebildern ermöglicht. Es besteht ein Bedarf an Softwaretools, um diese Daten zu kommentieren, abzufragen und zwischen Forschern an verschiedenen physischen Standorten zu teilen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-14-147 c2255c5f179d56bb6a09d8ecb0b94152;de;;;6.2.;;;Körperliche Aktivität und depressive Symptome bei Jugendlichen: eine prospektive Studie Die Häufigkeit psychischer Erkrankungen bei Jugendlichen und ihre möglichen Langzeitfolgen machen sie zu einem wichtigen Forschungsthema in Bezug auf Risiko- und Schutzfaktoren. Die Forschung zum Zusammenhang zwischen körperlicher Aktivität und depressiven Symptomen bei Jugendlichen ist begrenzt. Besonders die Evidenz aus Längsschnittstudien fehlt. Diese Studie untersucht den Zusammenhang zwischen Depression und körperlicher Aktivität anhand des Research with East London Adolescents: Community Health Survey (RELACHS).;-;-;-;https://link.springer.com/article/10.1186/1741-7015-8-32 ea1c1205f6a7b108b38621c22d8dff9a;de;;;6.2.;;;Aufbau einer gesundheitsdemografischen Überwachungsstelle im Distrikt Bhaktapur, Nepal: erste Erfahrungen und Erkenntnisse Ein gesundheitsdemografisches Überwachungssystem (HDSS) liefert Längsschnittdaten zu Gesundheit und Demografie in Ländern mit Erfassungsfehlern und Daten von schlechter Qualität zu lebenswichtigen Registrierungssystemen aufgrund mangelnden öffentlichen Bewusstseins, unzureichender Rechtsgrundlage und begrenzter Verwendung von Daten in der Gesundheitsplanung. Das Gesundheitssystem in Nepal, einem Land mit niedrigem Einkommen, konzentriert sich nicht in erster Linie auf die Gesundheitsregistrierung und führt keine regelmäßige Gesundheitsdatenerhebung durch. Ziel dieser Studie war die Initiierung und Etablierung des ersten HDSS in Nepal.;-;-;-;https://link.springer.com/article/10.1186/1756-0500-5-489 65b7c7dc1f20f5b1060e7d06ecd9f10e;de;;;6.2.;;;: Statistik, Visualisierung und Informatik für die Durchflusszytometrie ist eine Open-Source-Softwareanwendung für klinische und experimentelle Forscher, um explorative Datenanalysen, Clustering und Annotation von durchflusszytometrischen Daten durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/1751-0473-3-10 7c209e2b1e3529658524975c8a8a021e;de;;;6.2.;;;Studie und Durchführung der Elimination der urogenitalen Bilharziose in Sansibar (Inseln Unguja und Pemba) mit einem integrierten multidisziplinären Ansatz Schistosomiasis ist eine parasitäre Infektion, die in vielen Entwicklungsländern nach wie vor ein großes Problem der öffentlichen Gesundheit darstellt und allein in Afrika für eine geschätzte Belastung von mindestens 1,4 Millionen behindertengerechten Lebensjahren (DALYs) verantwortlich ist. Wichtig ist, dass die Morbidität aufgrund von Bilharziose in einigen Teilen der Welt, einschließlich Sansibar, stark reduziert wurde. Die Regierung von Sansibar hat sich nun verpflichtet, die urogenitale Bilharziose zu beseitigen. In den nächsten 3–5 Jahren wird der gesamten Risikopopulation halbjährlich Praziquantel (40 mg/kg) verabreicht. Darüber hinaus werden in ausgewählten Gemeinden Maßnahmen zur Schneckenkontrolle und Verhaltensänderung durchgeführt und die Ergebnisse und Auswirkungen in einer randomisierten Interventionsstudie gemessen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-930 60ad46bff16ee1c278ee1b500ab769d1;de;;;6.2.;;;Die Wirksamkeit und Sicherheit des chinesischen Kräuterarzneimittels Di-Tan-Abkochung zur Behandlung der Alzheimer-Krankheit: Protokoll für eine randomisierte kontrollierte Studie Die Alzheimer-Krankheit (AD) ist die häufigste Demenzform bei älteren Menschen. Es wird geschätzt, dass die weltweite Prävalenz von Demenz von 24,3 Millionen im Jahr 2005 auf 81,1 Millionen im Jahr 2040 ansteigen wird. AD hat verheerende Auswirkungen auf Betroffene, Betreuer, ihre Gemeinschaften und das Gesundheitssystem im Allgemeinen. „Di-tan-Abkochung“ (DTD) ist eine Formel der traditionellen chinesischen Medizin (TCM), die häufig zur Behandlung von Symptomen verwendet wird, die heute in der klinischen Behandlung als AD definiert werden. Die vorhandene Evidenz für die Empfehlung von DTD in der klinischen Praxis stammt jedoch aus Studien, die methodisch fehlerhaft waren. In dieser Studie wollen wir die Wirksamkeit und Sicherheit von DTD bei AD-Patienten anhand einer streng randomisierten kontrollierten Studie bestimmen. Es wird wichtige Informationen über die Stichprobengröße und das Behandlungsschema für die spätere Durchführung einer umfassenden klinischen Studie zu DTD liefern.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0716-z 2edb641a7c3f4d121735ddfc7df4a8f2;de;;;6.2.;;;Logistische Regressionsmodelle mit zufälligen Effekten: ein Vergleich von statistischen Paketen für binäre und ordinale Ergebnisse Logistische Zufallseffektmodelle sind ein beliebtes Werkzeug zur Analyse von mehrstufigen Daten, auch hierarchische Daten mit binärem oder ordinalem Ergebnis genannt. Hier wollen wir verschiedene statistische Softwareimplementierungen dieser Modelle vergleichen.;-;-;-;https://link.springer.com/article/10.1186/1471-2288-11-77 ce27c55cd7c56ddf42bb3d200372dd29;de;;;6.2.;;;Reform der Primärversorgung in Ontario und Aktivitäten zur Qualitätsverbesserung: ein Umweltscan Die Qualitätsverbesserung zieht die Aufmerksamkeit des primären Gesundheitssystems auf sich, um eine bessere Patientenversorgung zu erreichen. Ontario, Kanada, hat in Bezug auf die Verbesserung der Gesundheitsversorgung eine Führungsrolle bewiesen, aber der Provinz fehlt ein strukturierter Rahmen, anhand dessen sie ihre Initiativen zur Qualitätsverbesserung speziell für das primäre Gesundheitssystem konsequent bewerten kann. Ziel dieser Forschung war es, als ersten Schritt zur Entwicklung eines koordinierten und nachhaltigen Rahmens der primären Gesundheitsversorgung für die Provinz.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-13-209 bd56cf589c5a74165212748bc967d86d;de;;;6.2.;;;Versetzung von Arbeitnehmern zwischen Unternehmen Das vierte Kapitel untersucht die Rolle des Privatsektors bei der Steuerung der Mobilität von Arbeitnehmern. Interaktionen zwischen Dienstleistern, Unternehmen und Arbeitnehmern werden untersucht, um die Mechanismen zu beleuchten, die Unternehmen den Zugang zu flexiblen Arbeitskräften ermöglichen. Aufbauend auf Interviews, ethnografischen Beobachtungen und den persönlichen Erfahrungen des Autors zeigt die Analyse, dass die Rekrutierung von qualifizierten Arbeitskräften auf eine Mobilitätsinfrastruktur angewiesen ist, die sich aus Vermittlern wie Headhuntern, Relocation Agents, Beratern und Zeitarbeitskräften zusammensetzt. Die Hauptaufgabe dieser Vermittler besteht darin, den Zugang der Unternehmen zu Arbeitnehmern zu erleichtern, die sofort effizient sein können, wodurch die Notwendigkeit für Arbeitgeber verringert wird, in die Ausbildung von Arbeitnehmern zu investieren. Effizienz bedeutet in diesem Zusammenhang jedoch mehr als nur Fähigkeiten, da sie oft die Bewertung der sozialen Herkunft, des Lebensstils, der Werte und der wahrgenommenen kulturellen Eigenschaften eines Kandidaten beinhaltet. Darüber hinaus schafft die jüngste Entstehung und das schnelle Wachstum einer Migrationsindustrie, die sich auf die Vermittlung von befristeten Arbeitsverträgen für Fachkräfte spezialisiert hat, neue Normen und Zwänge für Arbeitnehmer. Durch die Erleichterung der Mobilität haben diese Vermittler sie trivialisiert. In manchen Branchen ist ständige Mobilität zur Voraussetzung für den beruflichen Erfolg geworden. Die Schwierigkeiten, die mit der häufigen Mobilität verbunden sind, werden eher von Einzelpersonen als von Institutionen übernommen. Solche Zwänge schaffen neue Herausforderungen für die Vereinbarkeit von Beruf und Privatleben sowie neue Unsicherheiten und Formen der Prekarität auch in gut bezahlten und sozial wertgeschätzten Berufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21122-6_4 7f018f807491a7e3a421b5aab1f60c2f;de;;;6.2.;;;Organisatorische Reaktion auf den Ruapehu Crater Lake Dam-Break Lahar 2007 in Neuseeland: Einsatz von Kommunikation zur Schaffung einer effektiven Reaktion Wenn Mt. Ruapehu brach 1995-1996 in Neuseeland aus, eine Tephra-Barriere wurde neben dem Kratersee auf der Spitze des Berges errichtet. Ruapehu. Diese Barriere fungierte als Damm, hinter dem sich im Laufe der Zeit der Kratersee erhob. Im Jahr 2007 durchbrach der See den Damm und ein Lahar ereignete sich im Whangaehu-Tal und über die breite alluviale Ringebene des Vulkans. Angesichts der Lahar-Geschichte von Ruapehu wurde das Risiko des Ereignisses von 2007 im Voraus identifiziert und Schritte unternommen, um die Risiken für Leben und Infrastruktur zu reduzieren. Ein Frühwarnsystem wurde eingerichtet, um zu melden, wenn der Damm gebrochen und der Lahar aufgetreten war. In Kombination mit dem Warnsystem wurden physische Maßnahmen zur Risikominderung ergriffen. Außerdem wurde eine Planungsgruppe gebildet und Notfallmanagementpläne erstellt, um auf das Risiko zu reagieren. Um die Wirksamkeit der Planung und Reaktion auf die Lahar-Veranstaltung zu beurteilen, wurden sowohl vor als auch nach der Lahar-Veranstaltung halbstrukturierte Interviews mit Mitarbeitern wichtiger Organisationen durchgeführt. In diesem Kapitel werden die Ergebnisse der Interviews im Kontext der Kommunikation diskutiert und aufgezeigt, wie eine gute Kommunikation zu einem effektiven Notfallmanagement beigetragen hat. Da das Potenzial für einen Lahar erkennbar war, standen ungefähr 10 Jahre Vorlaufzeit zur Verfügung, um Warnsystem-Hardware zu installieren, physische Minderungsmaßnahmen zu implementieren, Notfallmanagementpläne zu erstellen und Übungen für den Lahar zu üben. Die Planung und Durchführung entwickelte eine effektive interne Kommunikation, erzeugte Beziehungen und bewegte Einzelpersonen zu einem gemeinsamen mentalen Modell, wie man auf das Ereignis reagiert. Folglich verlief die Reaktion weitgehend wie geplant, wobei am Tag des Lahar nur geringfügige Kommunikationsprobleme auftraten. Die kleineren Kommunikationsprobleme waren auf starke persönliche Verbindungen zurückzuführen, die zu mindestens einem Vorfall führten, bei dem der Plan umgangen wurde. Das Kommunikationsniveau während der Lahar-Veranstaltung selbst war ebenfalls anders als in den Übungen, und in einigen Fällen wurde eine fast dreifache Zunahme der Kommunikation beobachtet. Dieser Anstieg des Kommunikationsniveaus führte zu einigen Schwierigkeiten, den Haupt-Incident Control Point zu erreichen. Ein letzter Gedanke in Bezug auf die öffentliche Kommunikation vor der Veranstaltung war, dass mehr Anstrengungen zur Entwicklung und Integration öffentlicher Informationen über die Lahar unternommen werden könnten, um das Verständnis der Veranstaltung und die Integration von Informationen zwischen den Behörden zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/11157_2016_38 c8c0c3b4d9a3e71a8a1bbee5a0c66f89;de;;;6.2.;;;AlignMiner: ein webbasiertes Tool zur Erkennung divergenter Regionen in mehreren Sequenz-Alignments konservierter Sequenzen Mehrere Sequenz-Alignments werden verwendet, um die Gen- oder Proteinfunktion, phylogenetische Beziehungen, Genom-Evolutions-Hypothesen und sogar Gen-Polymorphismen zu untersuchen. Fast ausnahmslos konzentrieren sich alle verfügbaren Tools auf konservierte Segmente oder Reste. Kleine divergente Regionen sind jedoch biologisch wichtig für die spezifische quantitative Polymerase-Kettenreaktion, Genotypisierung, molekulare Marker und die Herstellung spezifischer Antikörper und haben dennoch wenig Aufmerksamkeit erhalten. Folglich müssen sie vom Forscher empirisch ausgewählt werden. AlignMiner wurde entwickelt, um diese Lücke in der bioinformatischen Analyse zu schließen.;-;-;-;https://link.springer.com/article/10.1186/1748-7188-5-24 9e16546b9d2d31a3281000f1612302b9;de;;;6.2.;;;Unterschiede zwischen manueller Reanimation und corpuls cpr hinsichtlich Qualität und Ergebnis: Studienprotokoll der vergleichenden multizentrischen prospektiven Registerstudie zur Reanimation Die Wirkung mechanischer HLW ist in der Literatur vielfältig beschrieben. Es stehen verschiedene mechanische CPR-Geräte zur Verfügung. Der corpuls cpr ist eine neue Generation von kolbengetriebenen Geräten und wurde 2015 auf den Markt gebracht. Die COMPRESS-Studie untersucht die Qualität der Thoraxkompression und HLW-bedingten Verletzungen bei mechanischer HLW mit corpuls cpr und manueller HLW.;-;-;-;https://link.springer.com/article/10.1186/s13049-021-00855-9 503418516cc93c23ece671b855b1321c;de;;;6.2.;;;Die Rotterdam-Studie: Ziele und Design-Update 2010 Die Rotterdam-Studie ist eine prospektive Kohortenstudie, die seit 1990 in der Stadt Rotterdam in den Niederlanden durchgeführt wird. Die Studie zielt auf kardiovaskuläre, endokrine, hepatische, neurologische, augenärztliche, psychiatrische und respiratorische Erkrankungen ab. Im Jahr 2008 umfassten 14.926 Probanden ab 45 Jahren die Rotterdamer Studienkohorte. Die Ergebnisse der Rotterdam-Studie wurden in fast 1.000 Forschungsartikeln und Berichten vorgestellt (siehe;-;-;-;https://link.springer.com/article/10.1007/s10654-009-9386-z 1e51ff8e983a5e1c3547f87f849cbcc5;de;;;6.2.;;;Eine multizentrische Studie zu niederfrequenter rTMS kombiniert mit intensiver Ergotherapie bei Hemiparese der oberen Extremitäten bei Patienten nach Schlaganfall Sowohl die niederfrequente repetitive transkranielle Magnetstimulation (rTMS) als auch die intensive Ergotherapie (OT) wurden kürzlich als klinisch vorteilhaft für Patienten nach einem Schlaganfall mit Hemiparese der oberen Gliedmaßen beschrieben. Basierend auf diesen Berichten haben wir ein stationäres Kombinationsprotokoll dieser beiden Modalitäten zur Behandlung solcher Patienten entwickelt. Die Ziele dieser Pilotstudie bestanden darin, die Sicherheit und Durchführbarkeit des Protokolls bei einer großen Anzahl von Patienten aus verschiedenen Institutionen zu bestätigen und Prädiktoren für das klinische Ansprechen auf die Behandlung zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/1743-0003-9-4 12cd03586e35680bd22cbaccb4870f4d;de;;;6.2.;;;CAS FGOALS-f3-L-Modelldatensätze für CMIP6 GMMIP Tier-1- und Tier-3-Experimente Die Modelldatensätze des Flexible Global Ocean-Atmosphere-Land System (FGOALS-f3-L) der Chinese Academy of Sciences (CAS), die für die sechste Phase des Coupled Model Intercomparison Project (CMIP6) Global Monsoons Model Intercomparison Project (GMMIP) Tier-1 erstellt wurden und Tier-3-Experimente werden in diesem Papier vorgestellt und die Modellbeschreibungen, das experimentelle Design und die Modellergebnisse werden demonstriert. Es gibt drei Simulationen in Tier-1 mit unterschiedlichen Anfangszuständen und fünf Simulationen in Tier-3 mit unterschiedlichen Topographien oder Oberflächentemperaturen. Insbesondere enthält Tier-3 vier orografische Störungsexperimente, die das tibetisch-iranische Plateau, das ostafrikanische und arabische Hochland, die Sierra Madre und die Anden entfernen, und ein thermisches Störungsexperiment, das die fühlbare Oberflächenerwärmung über dem tibetisch-iranischen Plateau und der Umgebung entfernt remove Regionen in Höhen über 500 m. Diese Datensätze werden zum Wert von CMIP6 als Benchmark zur Bewertung der Bedeutung von langfristigen und kurzfristigen Trends der Meeresoberflächentemperatur bei Monsunzirkulationen und -niederschlägen sowie zu einem besseren Verständnis der orographischen Auswirkungen auf das globale Monsunsystem über dem Hochland beitragen .;-;-;-;https://link.springer.com/article/10.1007/s00376-019-9085-y 74c1a057ea312a99f13a139127227785;de;;;6.2.;;;Technologische Rahmen und Pflegeroboter in der Altenpflege Pflegeroboter werden oft als aufregende neue Technologie zur Verbesserung der Pflegepraxis dargestellt. Ob diese Roboter akzeptiert und in die Pflegearbeit integriert werden oder nicht, wird wahrscheinlich von den Annahmen, Erwartungen und Verständnissen potenzieller Endnutzer wie des Personals an vorderster Front und der betreuten Personen beeinflusst. Dieses Papier beschreibt, wie der konzeptionelle Rahmen der technologischen Rahmen verwendet wurde,;-;-;-;https://link.springer.com/article/10.1007/s12369-020-00641-0 5ca8432e69ce419dc0739b4cee50bcf3;de;;;6.2.;;;Eine Pilotstudie zur Bewertung der Wirkung von Taeumjowi-tang auf Fettleibigkeit bei koreanischen Erwachsenen: Studienprotokoll für eine randomisierte, doppelblinde, placebokontrollierte, multizentrische Studie Fettleibigkeit, die als übermäßiges oder abnormales Körperfett bezeichnet wird, erhöht das Risiko ernährungsbedingter Krankheiten. In Korea und auf der ganzen Welt ist die Prävalenz von Fettleibigkeit von 1998 bis 2008 jährlich gestiegen. Dieses Wachstum hat sich trotz verschiedener therapeutischer Bemühungen fortgesetzt. Der Entdeckung neuer und alternativer Behandlungsmethoden für Fettleibigkeit sollte eine wichtige Priorität eingeräumt werden. Taeumjowi-tang (TJ001), ein traditioneller koreanischer Heilextrakt bestehend aus acht Kräutern, ist in Korea ein weit verbreitetes pflanzliches Heilmittel gegen Fettleibigkeit. Die Wirksamkeit und Sicherheit von TJ001 wurden jedoch in einer klinischen Studie nicht vollständig untersucht. Der Zweck dieser Pilotstudie besteht darin, fettleibigkeitsbezogene Parameter abzuschätzen und die Wirksamkeit und Sicherheit von TJ001 zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-33 37690b93c459403a05cfdd959af5acb5;de;;;6.2.;;;Entwicklung und Funktionsweise Afghanistans: Erneuerung eines zusammengebrochenen Staates Afghanistan ist seit langem rückständig und unterentwickelt, wo Jahrhunderte der Wüstenbildung, Entwaldung, Überweidung und Umweltzerstörung mit aufeinanderfolgenden Invasionen, Gewalt und Terrorismus kombiniert wurden, um die Bevölkerung in bittere Armut zu reduzieren. In der Welt nach dem 11. September wird die Entwicklung Afghanistans als die einzige Hoffnung angesehen, die gescheiterte Nation wiederzubeleben und ihre Bedrohung für die Außenwelt zu verringern. Neue Einschätzungen natürlicher Ressourcen bieten viele Lösungen für alte Entwicklungsprobleme und die potenzielle wirtschaftliche Funktionsfähigkeit durch die Erneuerung des zusammengebrochenen Staates. Öl, Gas, Kupfer, Eisen, Edelsteine ​​und eine Reihe anderer Ressourcen, kombiniert mit einem erneuerten Transportnetz, bieten eine praktikable Lösung, die jetzt im Gange ist, um möglicherweise eine etwas vielversprechendere Zukunft zu schaffen, vorausgesetzt, dass Korruption, erneute Gewalt und Umwelt Die Enteignung kann auf ein Minimum reduziert werden.;-;-;-;https://link.springer.com/article/10.1007/s10708-008-9132-1 0e1d39e87690d515fccd63e92e81acb5;de;;;6.2.;;;Französische Datenbank von Kindern und Jugendlichen mit Prader-Willi-Syndrom Das Prader-Willi-Syndrom (PWS) ist eine seltene genetische Multisystemerkrankung, die zu schweren Komplikationen führt, die hauptsächlich mit Fettleibigkeit zusammenhängen. Uns fehlen Informationen über den natürlichen Verlauf dieser komplexen Krankheit und darüber, welche Faktoren an ihrer Entwicklung und ihrem Ausgang beteiligt sind. Eines der Ziele des 2004 eingerichteten französischen Referenzzentrums für das Prader-Willi-Syndrom war der Aufbau einer Datenbank, um eine Bestandsaufnahme der Fälle des Prader-Willi-Syndroms zu erstellen und eine nationale Kohortenstudie im Bereich der Center.;-;-;-;https://link.springer.com/article/10.1186/1471-2350-9-89 d91231532c18f249ae8bcc919ca0cb4b;de;;;6.2.;;;Konstitutionelle Multicenter-Bank, die mit konstitutionellen Phänotypdaten von Sasang verknüpft ist Biobanken sind im medizinischen Bereich wichtiger, weil sie den Forschern Daten zur Demonstration und Validierung ihrer Forschung liefern können. In dieser Studie entwickelten wir eine Biobank namens Korea Constitutional Multicenter Bank (KCMB), die auf der Sasang Constitutional Medicine (SCM) basiert. Ziel des KCMB war eine Stiftung zur Bereitstellung der wissenschaftlichen Grundlagen des SCM.;-;-;-;https://link.springer.com/article/10.1186/s12906-015-0553-3 b8d1cde2c2a62d29bcc99be558efe823;de;;;6.2.;;;Studienprotokoll für BeWEL: Die Auswirkungen einer Intervention mit Körpergewicht und körperlicher Aktivität auf Erwachsene mit dem Risiko, kolorektale Adenome zu entwickeln Darmkrebs (CRC) ist die am dritthäufigsten diagnostizierte Krebserkrankung und die zweithöchste Krebstodesursache in Großbritannien. Die meisten Fälle treten bei Menschen über 50 Jahren auf und CRC koexistiert oft mit anderen lebensstilbedingten Störungen wie Fettleibigkeit, Typ-2-Diabetes mellitus (T2DM) und Herz-Kreislauf-Erkrankungen (CVD). Diese Krankheiten teilen Risikofaktoren im Zusammenhang mit dem metabolischen Syndrom, einschließlich großer Körpergröße, anormaler Lipide und Marker der Insulinresistenz, die auf gemeinsame ätiologische Wege hinweisen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-184 fe99bb7c148135cc250155a633691798;de;;;6.2.;;;Die Rolle des emotionalen Klimas der Familie in den Verbindungen zwischen der Eltern-Jugend-Kommunikation und der psychosozialen Funktion von Jugendlichen Die aktuelle Studie wurde entwickelt, um die Literatur über Elternschaft zu erweitern, indem sie die moderierende Rolle des emotionalen Klimas der Familie testet, operationalisiert mit emotionaler Nähe zwischen Eltern und Jugendlichen und jugendlichen Gefühlen, von den Eltern übermäßig kontrolliert zu werden, auf die Längszusammenhänge zwischen elterngesteuerten Kommunikationsbemühungen (d Verhaltenssteuerung und Informationsbeschaffung durch ihre Jugendlichen), jugendgesteuerte Kommunikationsbemühungen (dh Offenlegung und Geheimhaltung von Jugendlichen) und psychosoziale Funktionen der Jugendlichen (dh emotionale Probleme, Verhaltensprobleme, Kriminalität und Wohlbefinden). Wir führten eine Reihe von Cross-Lagged-Modellen zur Kontrolle des Geschlechts und der ethnischen Zugehörigkeit von Jugendlichen unter Verwendung eines zweiwelligen schwedischen Längsschnitts von Selbstberichtsdaten durch;-;-;-;https://link.springer.com/article/10.1007/s10802-020-00705-9 f7b33430bbabc2d6e5d1b2450aec5893;de;;;6.2.;;;Spezifikation und automatisierte Verifizierung atomarer gleichzeitiger Echtzeittransaktionen Viele Datenbankmanagementsysteme (DBMS) müssen für die logische Datenkonsistenz die Atomarität und Isolation von Transaktionen sicherstellen sowie die zeitliche Korrektheit der ausgeführten Transaktionen garantieren. Da die Mechanismen für Atomizität und Isolation zu einer Verletzung der zeitlichen Korrektheit führen können, sind während des DBMS-Designs häufig Kompromisse zwischen diesen Eigenschaften erforderlich. Um dieses Problem angehen zu können, haben wir zuvor das musterbasierte UPPCART-Framework vorgeschlagen, das die Transaktionen und die DBMS-Mechanismen als zeitgesteuerte Automaten modelliert und die Kompromisse mit nachweisbarer Garantie verifiziert. Die manuelle Konstruktion von UPPCART-Modellen kann jedoch einen erheblichen Aufwand erfordern und ist fehleranfällig. In diesem Papier treiben wir die formale Analyse atomarer gleichzeitiger Echtzeittransaktionen mit der tool-automatisierten Konstruktion von UPPCART-Modellen voran. Letztere werden automatisch aus unseren zuvor vorgeschlagenen UTRAN-Spezifikationen generiert, bei denen es sich um hochrangige UML-basierte Spezifikationen handelt, die Designern vertraut sind. Um dies zu erreichen, schlagen wir zunächst formale Definitionen für die Modellierungsmuster in UPPCART sowie für die musterbasierte Konstruktion von DBMS-Modellen vor. Darauf aufbauend etablieren wir eine translationale Semantik von UTRAN-Spezifikationen zu UPPCART-Modellen, um ersteren eine formale Semantik basierend auf zeitgesteuerten Automaten zu geben und entwickeln ein Werkzeug, das die automatisierte Transformation implementiert. Wir erweitern auch die Aussagekraft von UTRAN und UPPCART, um Transaktionssequenzen und deren Timing-Eigenschaften einzubeziehen. Wir demonstrieren die Spezifikation in UTRAN, die automatisierte Transformation zu UPPCART und die Verifizierung der abgewägten Eigenschaften anhand eines industriellen Anwendungsfalls.;-;-;-;https://link.springer.com/article/10.1007/s10270-020-00819-0 53cc84d36ea60558027f0e7f683a7c3c;de;;;6.2.;;;Malaria-Indikatorerhebung 2007, Äthiopien: Abdeckung und Nutzung wichtiger Malaria-Präventions- und Kontrollmaßnahmen intervention Im Jahr 2005 schätzte eine landesweite Umfrage, dass 6,5 % der Haushalte in Äthiopien ein mit Insektiziden behandeltes Netz (ITN) besaßen, 17 % der Haushalte mit Insektiziden besprüht wurden und 4 % der Kinder unter fünf Jahren mit Fieber ein Anti-Malaria-Medikament. Ähnlich wie in anderen afrikanischen Ländern südlich der Sahara, die Malaria-Interventionen ausweiten, hat sich die äthiopische Regierung 2005 das ehrgeizige nationale Ziel gesetzt, (i) eine 100%ige ITN-Abdeckung in Malariagebieten mit durchschnittlich zwei ITNs pro Haushalt bereitzustellen, (ii) das Besprühen von Haushalten mit Insektiziden (IRS) in Innenräumen auszuweiten, um 30 % der für IRS vorgesehenen Haushalte abzudecken, und (iii) die Bereitstellung von Fallmanagement mit schnellen diagnostischen Tests (RDTs) und einer auf Artemisinin basierenden Kombinationstherapie auszuweiten ( ACT), insbesondere auf peripherer Ebene.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-9-58 1500253bfefc408f0ebfb192f9261a36;de;;;6.2.;;;Vergleich der Foraminotomie posterior und Foraminotomie anterior mit Fusion zur Behandlung der spondylotischen Foraminalstenose der Halswirbelsäule: Studienprotokoll für eine randomisierte kontrollierte Studie (ForaC) Eine zervikale Radikulopathie, die durch eine spondylotische Foraminalstenose verursacht wird, kann eine chirurgische Behandlung erfordern. Zu den chirurgischen Optionen gehören eine vordere zervikale Foraminotomie und eine Fusion oder eine hintere zervikale Foraminotomie. Kontroversen bleiben über den bevorzugten chirurgischen Ansatz. Einschlägige klinische Evidenz ist auf Beobachtungsberichte von geringer Qualität beschränkt. Daher basieren Behandlungsentscheidungen hauptsächlich auf den Vorlieben und Fähigkeiten des einzelnen Chirurgen. Ziel der Studie ist es, die Wirksamkeit und Sicherheit der posterioren Foraminotomie im Vergleich zur vorderen Foraminotomie mit Fusion zur Behandlung der spondylotischen Foraminalstenose zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-437 45de28166e3b7aa29471cd680c9fc212;de;;;6.2.;;;Teil I, Patientenperspektive: Aktivierung von Patienten, um ihre Anbieter in die Anwendung evidenzbasierter Medizin einzubeziehen: eine qualitative Bewertung des VA-Projekts zur Implementierung von Diuretika (VAPID) Diese qualitative Bewertung folgt einer randomisierten Kontrollstudie einer Patientenaktivierungsintervention, bei der hypertonische Patienten einen Brief per Post erhielten, in dem sie gebeten wurden, Thiaziddiuretika mit ihrem Anbieter zu besprechen. Die Ergebnisse der Elternstudie zeigten, dass die Intervention wirksam war, um Gespräche zwischen Patienten und Anbietern zu erleichtern und die Verschreibungsrate von Thiazid zu erhöhen. In der hier vorgestellten Forschung war es unser Ziel, Patienten zu befragen, um ihre Empfänglichkeit für die Patientenaktivierung zu bestimmen, ein potenzieller Hebel für die Durchführung von Interventionen.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-5-23 fbc68fed0131873617ac7dacc979c84b;de;;;6.2.;;;CoryneRegNet: Ein ontologiebasiertes Data Warehouse von corynebakteriellen Transkriptionsfaktoren und regulatorischen Netzwerken Die Anwendung der DNA-Microarray-Technologie bei der postgenomischen Analyse bakterieller Genomsequenzen hat die Generierung riesiger Datenmengen im Zusammenhang mit regulatorischen Netzwerken ermöglicht. Diese Daten zusammen mit aus der Literatur gewonnenem Wissen über die Regulation der Genexpression haben den Weg für eine genomweite Rekonstruktion transkriptionaler Regulationsnetzwerke geebnet. Diese großmaßstäblichen Rekonstruktionen können in In-silico-Modelle von Bakterienzellen umgewandelt werden, die eine systematische Analyse des Netzwerkverhaltens als Reaktion auf sich ändernde Umweltbedingungen ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-7-24 4929db9c179e4ef5c77d1dc5686f831d;de;;;6.2.;;;Phase-I-II-Studie mit Everolimus und niedrig dosiertem oralem Cyclophosphamid bei Patienten mit metastasiertem Nierenzellkarzinom Bei Patienten mit metastasierendem Nierenzellkarzinom (mRCC), die unter einer Therapie mit vaskulärem endothelialem Wachstumsfaktor (VEGF)-Rezeptor-Tyrosinkinase-Inhibitor fortschreiten, hat sich gezeigt, dass der oral verabreichte Säugetier-Target des Rapamycin (mTOR)-Inhibitors Everolimus das progressionsfreie Überleben verlängert. Interessanterweise fördert die Hemmung von mTOR auch die Expansion immunsuppressiver regulatorischer T-Zellen (Tregs), die bei verschiedenen Tumorarten, einschließlich RCC, auf klinisch relevante Weise Antitumor-Immunantworten hemmen können. In dieser Studie soll untersucht werden, ob die Antitumorwirksamkeit von Everolimus erhöht werden kann, indem die schädliche Everolimus-induzierte Expansion von Tregs mit einem metronomischen Cyclophosphamid-Schema verhindert wird.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-11-505 d690981a51d7b0aee25ffbd3705480e5;de;;;6.2.;;;Der CORONIS-Prozess. Internationale Studie zu Operationstechniken beim Kaiserschnitt: eine randomisierte fraktionelle, faktorielle Studie Der Kaiserschnitt ist eine der am häufigsten durchgeführten Operationen bei Frauen weltweit. Die Raten sind in den letzten Jahren gestiegen – etwa 20–25 % in vielen Industrieländern. Die Preise in anderen Teilen der Welt variieren stark.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-7-24 b193aeb10114a611d0df869fb9b4a2f1;de;;;6.2.;;;Eine quantitative Analyse aktueller Sicherheitsbedenken und Lösungen für Cloud Computing Die Entwicklung von Cloud-Computing-Diensten beschleunigt die Geschwindigkeit, mit der Unternehmen ihre Rechendienste auslagern oder ihre ungenutzten Rechenressourcen verkaufen. Auch wenn die Migration in die Cloud aus finanzieller Sicht ein verlockender Trend bleibt, gibt es noch einige andere Aspekte, die Unternehmen berücksichtigen müssen, bevor sie sich dafür entscheiden. Einer der wichtigsten Aspekte bezieht sich auf die Sicherheit: Während einige Sicherheitsprobleme beim Cloud-Computing von den Lösungen übernommen werden, die zur Erstellung solcher Dienste verwendet werden, stellen sich auch viele neue Sicherheitsfragen, die speziell für diese Lösungen gelten, einschließlich solcher im Zusammenhang mit der Organisation der Dienste und welche Art von Service/Daten in die Cloud gestellt werden können. Um ein besseres Verständnis dieses komplexen Szenarios zu vermitteln, identifizieren und klassifizieren wir in diesem Artikel die wichtigsten Sicherheitsbedenken und -lösungen im Cloud-Computing und schlagen eine Taxonomie der Sicherheit im Cloud-Computing vor, die einen Überblick über den aktuellen Stand der Sicherheit in diesem aufkommenden Technologie.;-;-;-;https://link.springer.com/article/10.1186/2192-113X-1-11 efeeba41c5e9ae5b29577e94f9094026;de;;;6.2.;;;Reaktion auf die COVID-19-Pandemie durch digitale Konnektivität mit Kunden: die italienische Erfahrung Das COVID-19 hat die Wettbewerbsfähigkeit des Unternehmens aufgrund der Einschränkungen, die die Beziehungen zu bestehenden und neuen Kunden eingeschränkt haben, stark beeinträchtigt. Die Pandemie hat Unternehmen dazu gezwungen, sich auf digitale Technologien zu verlassen, um Geschäftsprozesse sowie Kundenbeziehungen und Marketingstrategien neu zu definieren. Die Unternehmen des digitalen Technologieportfolios können sich darauf verlassen, dass sie sich den COVID-19-bezogenen Herausforderungen stellen, die von den etablierten webbasierten Technologien bis hin zu den neueren Industrie 4.0-Tools im Zusammenhang mit der vierten industriellen Revolution reichen. In diesem Zusammenhang zielt das Papier darauf ab, zu untersuchen, welche digitalen Technologien es Unternehmen ermöglicht haben, positiv auf die Pandemie zu reagieren, um ihre Einschränkungen bei der Verwaltung der Marktbeziehungen zu überwinden. Basierend auf einer ursprünglichen qualitativen Analyse von 26 italienischen KMU, die während der ersten italienischen Sperrung im Jahr 2020 durchgeführt wurde, identifiziert das Papier drei Strategien für den Einsatz digitaler Technologien zur Unterstützung des Kundenbeziehungsmanagements und der Marktexpansion. Es zeigt sich insbesondere die strategische Bedeutung webbasierter Technologien (Videokonferenzen, CRM und E-Commerce), um den Wettbewerb und die Leistung von Unternehmen durch Kundeninteraktionen und digitale Erfahrung zu unterstützen und die Literatur zu Reaktionsstrategien von Unternehmen in turbulenten und Krisenzeiten voranzubringen.;-;-;-;https://link.springer.com/article/10.1007/s43039-021-00031-y f2750d22b4fae9d80dedab3aec6d512a;de;;;6.2.;;;Auswirkungen der Akupunkturbehandlung auf Depressionsschlaflosigkeit: ein Studienprotokoll einer multizentrischen randomisierten kontrollierten Studie Mehr als 70 % der Patienten mit Depressionen, die ihren Arzt aufsuchen, leiden unter Schlaflosigkeit. Die Behandlung von Schlaflosigkeit ist ein sehr wichtiges Glied für die Behandlung von Depressionen. Darüber hinaus ist eine Antidepressionsbehandlung auch bei Depressionsschlaflosigkeit wichtig. In der Akupunktur werden LU-7 (Lie Que) und KID-6 (Zhao Hai), zwei der acht Zusammenflusspunkte der Meridiantheorie, als Hauptpunkte verwendet. Eine eingebettete Nadeltechnik wird abwechselnd an zwei Punktgruppen verwendet, um den Behandlungseffekt zu festigen. Diese beiden Punktegruppen sind BL-15 (Xin Shu) mit BL-23 (Shen Shu) und BL-19 (Dan Shu) mit N-HN-54 (An Mian). Die Wirksamkeit dieser optimierten Akupunkturformeln wird in der Praxis von unseren leitenden Akupunkteuren im Guangdong Provinzkrankenhaus der TCM gut bewiesen. Diese Studie wurde entwickelt, um zu untersuchen, ob diese optimierten klinischen Formeln die klinische Wirksamkeit der Behandlung von Depressionen und Schlaflosigkeit erhöhen können.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-2 df63861ebbf0b75d430ae472eab58cea;de;;;6.2.;;;Eine Sanierung im Feldmaßstab von verbleibender leichter nicht-wässriger Phase-Flüssigkeit (LNAPL): chemische Verstärker zum Pumpen und Behandeln Die Sanierung von erdölbelasteten Böden und Grundwasser ist eine anspruchsvolle Aufgabe. Die Mineralölkohlenwasserstoffe haben eine lange Persistenz sowohl in der Vadosezone als auch im Grundwasserleiter und stellen potentiell sekundäre und Restkontaminationsquellen dar. Dies ist besonders deutlich in Gegenwart von restlicher freier Phase. Pump-and-treat ist die gebräuchlichste Strategie zur Dekontaminierung von Kohlenwasserstoffen. Außerdem wirkt es hauptsächlich auf die wassergelöste Phase und reduziert die Konzentrationen von Verunreinigungen auf einen asymptotischen Trend. Diese Studie präsentiert einen Fall einer verbesserten leichten nicht-wässrigen Phase-Flüssigkeits-(LNAPL)-Sanierung, die mit nichtinvasiven Techniken überwacht wurde. Ein Feldversuch im Pilotmaßstab wurde durch Injektion von Reagenzien in den Untergrund durchgeführt, um die Desorption und Oxidation von Restkohlenwasserstoffen zu stimulieren. Die geophysikalische und Grundwasserüberwachung während der Pilotversuche kontrollierte die Wirksamkeit des Eingriffs sowohl im Hinblick auf die Produktdiffusionskapazität als auch im Hinblick auf eine effektive Reduzierung der Schadstoffkonzentrationen. Insbesondere die nicht-invasive Überwachung der Reagenzienmigration und ihrer Fähigkeit, die Zielbereiche zu erreichen, ist eine wichtige Ergänzung der Sanierungstechnik. Die meisten organischen Verunreinigungen wurden abgebaut, mobilisiert und anschließend mit physikalischen Rückgewinnungstechniken entfernt. Es wurde eine beträchtliche Menge an Schadstoffen zurückgewonnen, was zu einer Verringerung der Konzentrationen in den Interventionsgebieten führte.;-;-;-;https://link.springer.com/article/10.1007/s11356-021-14558-2 45b3fcb42d21aedc5420621e5505a1b3;de;;;6.2.;;;Gesundes Leben in der Schwangerschaft: eine clusterrandomisierte kontrollierte Studie zur Verhinderung einer übermäßigen Gewichtszunahme in der Schwangerschaft – Begründung und Design der GeliS-Studie Jüngste Studien deuten darauf hin, dass eine übermäßige Gewichtszunahme in der Schwangerschaft (GWG) zu ungünstigen mütterlichen und fötalen Ergebnissen führt, einschließlich Gewichtsretention bei der Mutter und einem erhöhten Risiko für Fettleibigkeit bei Kindern bei den Nachkommen.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-14-119 d3b00f1383020418b98003ccb2f1e872;de;;;6.2.;;;Netzwerkkomprimierung durch Knoten- und Edge-Merger Wir geben Methoden an, um gewichtete Graphen (d. h. Netzwerke oder BisoNets) in kleinere zu komprimieren. Die Motivation ist, dass große Netzwerke sozialer, biologischer oder anderer Beziehungen komplex zu handhaben und zu visualisieren sein können. Mit den angegebenen Methoden werden Knoten und Kanten eines gegebenen Graphen zu Superknoten bzw. Superkanten gruppiert. Die Interpretation (d. h. Dekompression) eines komprimierten Graphen ist, dass ein Paar ursprünglicher Knoten durch eine Kante verbunden ist, wenn ihre Superknoten durch einen verbunden sind, und dass das Gewicht einer Kante gleich dem Gewicht der Superkante ist. Das Komprimierungsproblem besteht dann darin, Superknoten, Superkanten und Superkantengewichte so zu wählen, dass der Näherungsfehler minimiert wird, während die Komprimierungsmenge maximiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31830-6_14 5a390cb57cfe499f277dc11fff0e57f2;de;;;6.2.;;;Die Rolle sozioökonomischer Merkmale auf Nachbarschaftsebene in Die meisten US-amerikanischen Krankheitsüberwachungssysteme enthalten in Fallberichten unvollständige Informationen zu Indikatoren des sozioökonomischen Status (SES) wie Haushalts- oder Familieneinkommen und Bildungsstand, was den Nutzen von Überwachungsdaten für diese Parameter verringert. Wir untersuchten den Zusammenhang zwischen ausgewählten SES-Attributen auf Nachbarschaftsebene und;-;-;-;https://link.springer.com/article/10.1186/1476-072X-6-56 37558fd62bec09843d4ac0f1ddb92d1c;de;;;6.2.;;;Zukünftige Szenarioeinstellungen für Lieferketten Trends und zukünftige Entwicklungen machen es notwendig, über die Zukunft zu diskutieren, doch erst ihre Bündelung bildet ein Zukunftsszenario. Dieses Kapitel beschreibt sechs identifizierte und verifizierte Makroszenarien für zukünftige branchenspezifische Rahmenbedingungen, die von verschiedenen sozioökonomischen, politischen, technologischen und ökologischen Zukunftsentwicklungen geprägt sind. Die Beschreibung jedes Makroszenarios lässt Rückschlüsse auf Entwicklungen in der Lieferkette wie zirkuläre Aspekte, Handelsauswirkungen oder notwendige Lieferkettenstrukturen zu. Jedes Zukunftsszenario wird in einen konzeptionellen Rahmen gesetzt, der den Kontext und die Bedeutung möglicher Zukünfte liefert und es Unternehmen ermöglicht, ihre Strategien entsprechend vorzubereiten und anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63505-3_3 466088e2755ee31add94e1a19f91dde1;de;;;6.2.;;;CARRS-Überwachungsstudie: Design und Methoden zur Bewertung von Belastungen aus mehreren Perspektiven Kardiometabolische Erkrankungen (CMD) sind ein wachsendes Problem der öffentlichen Gesundheit, aber Daten über Inzidenz, Trends und Kosten in Entwicklungsländern sind rar. Auf der Tagung auf hoher Ebene der Vereinten Nationen im Jahr 2011 wurde eine umfassende und standardisierte Überwachung nichtübertragbarer Krankheiten empfohlen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-12-701 0b97ec062166fe1451f316437e9dbbd4;de;;;6.2.;;;Eine Phase-I-Studie zur Bewertung der Sicherheit und Pharmakokinetik von niedrig dosiertem Methotrexat als Anti-Malaria-Medikament bei erwachsenen gesunden Freiwilligen in Kenia Frühere Untersuchungen deuten darauf hin, dass Methotrexat, ein altes Krebsmedikament, in niedrigen Dosen zur Behandlung von Malaria eingesetzt werden könnte. Eine Phase-I-Bewertung wurde durchgeführt, um die Sicherheit und das pharmakokinetische Profil dieses Arzneimittels bei gesunden erwachsenen männlichen kenianischen Freiwilligen zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-10-63 cbd14b651e723ab7b13ac893ac46fcd8;de;;;6.2.;;;Kombinierte STN/SNr-DBS zur Behandlung refraktärer Gangstörungen bei Morbus Parkinson: Studienprotokoll für eine randomisierte kontrollierte Studie Schwere Gangstörungen bei idiopathischer Parkinson-Krankheit (PD) werden bei bis zu 80 % aller Patienten in fortgeschrittenen Krankheitsstadien mit erheblichen Auswirkungen auf die Lebensqualität beobachtet. Es besteht ein ungedeckter Bedarf an weiteren symptomatischen Therapiestrategien, zumal Gangstörungen in fortgeschrittenen Krankheitsstadien generell ungünstig auf dopaminerge Medikamente und konventionelle tiefe Hirnstimulation des Nucleus subthalamicus ansprechen. Neuere pathophysiologische Forschungen weisen auf nigro-pontine Netzwerke hin, die zur lokomotorischen Integration mitgerissen werden. Die Stimulation des pedunculopontinen Kerns wird derzeit untersucht, ist jedoch bisher umstritten. Die in integrative Bewegungsnetzwerke eingebundene Substantia nigra pars reticulata (SNr) ist bei PD pathologisch überaktiv. Die hochfrequente Stimulation der Substantia nigra pars reticulata moduliert bevorzugt axiale Symptome und wird daher als neuer therapeutischer Zielkandidat für die Neuromodulation refraktärer Gangstörungen bei Parkinson vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-222 7374dc37aebaec5e17cacfc772a30476;de;;;6.2.;;;Faktoren im Zusammenhang mit weiblicher Genitalverstümmelung in Burkina Faso und ihre politischen Auswirkungen Die weibliche Genitalverstümmelung (FGM) wird normalerweise im Alter von 1-9 Jahren durchgeführt und wird in einigen Teilen Afrikas und von Migranten aus afrikanischen Ländern in anderen Teilen der Welt häufig praktiziert. Gesetze verbieten FGM in fast allen Ländern. FGM kann unmittelbare Komplikationen (Schmerzen, Blutungen und Infektionen) und verzögerte Komplikationen (sexuelle, geburtshilfliche, psychische Probleme) verursachen. Mehrere Faktoren wurden mit einer erhöhten Wahrscheinlichkeit von FGM in Verbindung gebracht. In Burkina Faso scheint die Prävalenz von FGM in den letzten Jahren zugenommen zu haben.;-;-;-;https://link.springer.com/article/10.1186/1475-9276-10-20 6133c8cb26fd85c6011db8a38c3374f2;de;;;6.2.;;;Aufbau einer nationalen Gesundheitsinfrastruktur: Der Fall des dänischen e-Health-Portals In diesem Fallkapitel geht es um die Entwicklung des dänischen nationalen E-Health-Portals sundhed.dk, das patientenorientierte digitale Dienste anbietet. Wir präsentieren, wie es der Organisation hinter sundhed.dk gelungen ist, eine nationale Gesundheitsinfrastruktur aufzubauen, indem sie (1) vorhandene Datenressourcen sammelt und zusammenstellt, (2) aktuelle Datenquellen im Gesundheitssektor umfunktioniert und verbessert und (3) eine Vielzahl von Interessengruppen einbezieht . Wir argumentieren, dass diese Aktivitäten drei Möglichkeiten darstellen, die installierte Basis zu nutzen, die zur Entwicklung und aktuellen Situation des E-Health-Portals geführt hat. Gleichzeitig zeigen wir, wie diese drei Modi eine Reihe von Herausforderungen für sundhed.dk bei seinem Streben nach weiteren Innovationen mit sich bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51020-0_13 fb912dc348eba3acc374e71fb0163637;de;;;6.2.;;;Wirksamkeits- und Sicherheitsstudie des Nahrungsergänzungsmittels PURIAM110 bei nicht insulinpflichtigen koreanischen Erwachsenen im Stadium von Prädiabetes und Diabetes mellitus: Protokoll für eine randomisierte, doppelblinde, placebokontrollierte und multizentrische Pilotstudie Diabetes ist aufgrund seiner hohen Prävalenzraten und hohen medizinischen Kosten bereits zu einer Bedrohung für die Nation und den Einzelnen geworden. Daher ist es sehr wichtig, Diabetes in einem früheren Stadium zu verhindern. Trotz Fortschritten bei Antidiabetika haben wir bei der Behandlung von Diabetes noch keine zufriedenstellenden Ergebnisse erzielt. Von verschiedenen Behandlungen wird berichtet, dass Heilkräuter und Nahrungsergänzungsmittel für Diabetes im Allgemeinen gute Wirksamkeits- und Sicherheitsdaten aufweisen. Insbesondere PURIAM110, ein Wirkstoff aus Orangenfrüchten und Maulbeerblättern, soll das Fortschreiten des Diabetes mellitus Typ II verhindern und diabetische Symptome verbessern. Dies ist die erste berichtete Pilotstudie über die schützende Wirkung der Mischung aus Orangenfrüchten und Maulbeerblättern gegen Prädiabetes bei koreanischen Erwachsenen. Basierend auf diesen positiven Ergebnissen der aus Kräutern gewonnenen Komponenten müssen ausgedehnte Studien zu Nahrungsergänzungsmitteln durchgeführt werden, um bestätigende Beweise vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-38 5dc12d5765f563668d138d09be1b8e1a;de;;;6.2.;;;Minimierung von Barrieren für die zahnärztliche Versorgung bei älteren Menschen Ältere Menschen behalten zunehmend ihre natürlichen Zähne, haben jedoch ein höheres Risiko für Munderkrankungen mit daraus resultierenden Auswirkungen auf ihre Lebensqualität. Sozial benachteiligte Menschen haben ein höheres Risiko für Munderkrankungen und nehmen dennoch seltener Pflege in Anspruch. Gesundheitsorganisationen in England und Wales suchen nach neuen Wegen zur Beauftragung und Bereitstellung von zahnärztlichen Leistungen im Allgemeinen und für gefährdete Gruppen im Besonderen. Diese Studie wurde durchgeführt, um Hindernisse für die zahnärztliche Versorgung zu untersuchen, die von älteren Menschen in sozial benachteiligten Innenstadtbereichen wahrgenommen werden, in denen die Betreuungsinanspruchnahme gering war, und um Methoden zur Minimierung von Hindernissen bei älteren Menschen zur Unterstützung der Mundgesundheit zu ermitteln.;-;-;-;https://link.springer.com/article/10.1186/1472-6831-8-7 ca006a5168e5dde4c2315c5c74b776a1;de;;;6.2.;;;Das ENVRI-Referenzmodell Fortschritte in Automatisierung, Kommunikation, Sensorik und Berechnung ermöglichen es experimentellen wissenschaftlichen Prozessen, Daten mit immer größeren Geschwindigkeiten und Mengen zu generieren. Forschungsinfrastrukturen werden entwickelt, um diese Daten zu nutzen und fortschrittliche Fähigkeiten für die Erfassung, gemeinsame Nutzung, Verarbeitung und Analyse bereitzustellen, die fortschrittliche Forschung ermöglichen und eine immer wichtigere Rolle im Bereich der Umwelt- und Geowissenschaften spielen. Die ENVRI-Gemeinschaft hat mehrere wiederkehrende Anforderungen bei der Entwicklung von Umweltforschungsinfrastrukturen identifiziert, wie z und Dateninformationssysteme innerhalb der Domäne, und iv) eine steile Lernkurve für die Integration komplexer Forschungsinfrastruktursysteme. Um diesen Herausforderungen zu begegnen, hat die ENVRI-Gemeinschaft das Referenzmodell für Umweltforschungsinfrastrukturen (ENVRI-Referenzmodell oder ENVRI RM) entwickelt und verfeinert, ein Modellierungsrahmen, der dieses Wissen kodiert. Der vorgeschlagene Modellierungsrahmen umfasst eine Sprache und eine Notation, um den Forschungsbereich, seine Systeme und die Anforderungen und Herausforderungen bei der Implementierung dieser Systeme zu beschreiben. Durch die Übernahme von ENVRI RM als integrativen Ansatz kann die Umweltforschungsgemeinschaft die Interoperabilität zwischen Infrastrukturen sicherstellen, die Wiederverwendung ermöglichen, Ressourcen, Erfahrungen und eine gemeinsame Sprache teilen, unnötige Doppelarbeit reduzieren und das Verständnis von Forschungsinfrastruktursystemen beschleunigen. Dieses Kapitel bietet eine kurze Einführung in den ENVRI RM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52829-4_4 db6419e3ca10780d00b82450bf3e2308;de;;;6.2.;;;Begründung und Design von The Delphi Trial – I(RCT) Rheumatoide Arthritis ist eine chronisch-entzündliche Erkrankung, von der 1% der Bevölkerung betroffen ist. Am häufigsten sind Hände und Füße betroffen, gefolgt von der Halswirbelsäule. Die Wirbelsäule besteht aus Wirbeln, die durch ein kompliziertes Netz von Bändern stabilisiert werden. Vor allem in der oberen Halswirbelsäule kann die rheumatoide Arthritis zu einer Degeneration dieser Bänder führen, was zu Schlaffheit, Instabilität und Subluxation der Wirbelkörper führt. Eine anschließende Kompression des Rückenmarks und der Medulla oblongata kann schwere neurologische Ausfälle bis hin zum plötzlichen Tod verursachen. Sobald neurologische Defizite auftreten, ist eine Progression unvermeidlich, obwohl die Geschwindigkeit der Progression sehr variabel ist. Die ersten Anzeichen und Symptome sind Schmerzen am Hinterkopf, verursacht durch Kompression des N. occipitalis major, gefolgt von einem Kraftverlust von Armen und Beinen. Der Schweregrad der Subluxation kann durch radiologische Untersuchungen (MRT, CT) mit hoher Sensitivität beobachtet werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2474-7-14 66ae6f64e87f1553d67d23b02898939d;de;;;6.2.;;;Ahp-Modell zur Auswahl von Partnerunternehmen in virtuellen Unternehmen Steigende Produktvielfalt und -komplexität, kürzere Reaktionszeiten und die ständige Notwendigkeit, durch Innovation neue Fähigkeiten zu gewinnen, zwingen den Trend zum Outsourcing, durch strategische Allianzen ersetzt zu werden, bei denen Unternehmen oder Einzelpersonen zusammenarbeiten, um ein gemeinsames Ziel zu erreichen und ihre Verantwortung auch teilen als ihre Gewinne. Jüngste Entwicklungen in der Informationstechnologie haben eine relativ kostengünstige, zuverlässige und schnelle Vernetzung ermöglicht, um solche Allianzen in Echtzeit zu unterstützen. In diesem Zusammenhang stellt das virtuelle Unternehmen (VE) eine geeignete Kooperationsalternative und einen Wettbewerbsvorteil für die Unternehmen dar. VE ist ein temporäres Netzwerk unabhängiger Unternehmen – Lieferanten, Kunden, sogar Konkurrenten – die durch Informationstechnologie (IT) verbunden sind, um Fähigkeiten, Kosten und den Zugang zu den Märkten des anderen zu teilen. In diesem aufkommenden Geschäftsmodell des virtuellen Unternehmens ist die Entscheidungsunterstützungsfunktionalität, die sich mit Themen wie der Auswahl von Partnerunternehmen befasst, ein wichtiger zu untersuchender Bereich. In diesem Papier schlagen wir ein analytisches Hierarchie-Prozessmodell vor, um bei der Auswahl der Partnerunternehmen in den virtuellen Unternehmen einen Beitrag zu leisten. Ein Fallbeispiel wird ebenfalls behandelt, um die Durchführbarkeit der Einführung des Modells in virtuellen Unternehmenssituationen zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s00170-007-1097-6 3b0f9aa98fdc9b6acf17322c77c6089f;de;;;6.2.;;;Einheitliche Standards für Genomdatenbanken in Wald- und Obstbäumen TreeGenes und Treefruit Genome Database Resources dienen der internationalen Forstwirtschaft bzw. der Obstbaumgenomikforschung. Diese Datenbanken enthalten ähnliche Sequenzdaten und bieten Ressourcen für die Übermittlung und Wiedergewinnung dieser Informationen, um eine vergleichende Genomforschung zu ermöglichen. Groß angelegte Genotyp- und Phänotyp-Projekte haben in letzter Zeit die Entwicklung unabhängiger Werkzeuge und Schnittstellen innerhalb dieser Repositories hervorgebracht, um sowohl Genetikern als auch Züchtern Informationen zu liefern. Die Zunahme von Sequenzierungsprojekten der nächsten Generation hat sowohl die Datenmenge als auch den Umfang der durchzuführenden Analysen erhöht. Diese beiden Repositorien arbeiten nun auf ein ähnliches Ziel hin, die verschiedenen, unabhängigen Datensätze zu archivieren, die aus Genotyp-/Phänotyp-Experimenten generiert wurden. Dies wird durch eine gezielte Entwicklung von Dateneingabestandards (Vorlagen), Pipelines für die Speicherung und automatisierte Kuration sowie durch konsequente Annotationsbemühungen durch die Anwendung allgemein anerkannter Ontologien erreicht, um die Extraktion und den Austausch der Daten für vergleichende Analysen zu verbessern. Die Bemühungen um Standardisierung beschränken sich nicht auf Genotyp-/Phänotyp-Experimente, sondern werden auch auf andere Datentypen angewendet, um die Genvorhersage und Annotation für De-novo-Sequenzierungsprojekte zu verbessern. Die im Hinblick auf diese Ziele entwickelten Ressourcen stellen die erste groß angelegte koordinierte Anstrengung in Pflanzendatenbanken dar, um verschiedenen Genotyp-/Phänotyp-Experimenten einen Informatikwert zu verleihen.;-;-;-;https://link.springer.com/article/10.1007/s11295-012-0494-7 9d3dd428f54cf3bbae3283c16ac4df12;de;;;6.2.;;;Eine Machbarkeitsstudie als Grundlage für das Design einer randomisierten kontrollierten Studie zur Identifizierung der klinisch und kosteneffektivsten Antikoagulationslänge mit niedermolekularem Heparin In der Behandlung von Krebs-assoziierter Thrombose (ALICAT): Studienprotokoll für eine Studie mit gemischten Methoden Venöse Thromboembolien sind bei Krebspatienten häufig und erfordern eine Antikoagulation mit niedermolekularem Heparin. Aktuelle Daten informieren über eine Antikoagulation bis zu sechs Monaten, jedoch empfehlen Leitlinien eine Antikoagulation über sechs Monate bei Patienten mit lokal fortgeschrittenem oder metastasiertem Krebs. Diese Empfehlung, basierend auf einem Expertenkonsens, wurde nicht in einer klinischen Studie evaluiert. ALICAT (Antikoagulationslänge bei Krebs-assoziierter Thrombose) ist eine Machbarkeitsstudie, um die klinisch und kostengünstigste Dauer der Antikoagulation mit niedermolekularem Heparin bei der Behandlung von Krebs-assoziierter Thrombose zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-122 7229a4b8e1f255f50cd45a89004a44f9;de;;;6.2.;;;Eine 5-jährige Längsschnittstudie zur Übertragung von Bilharziose im Dorf Shian, das Anning River Valley, Provinz Sichuan, Volksrepublik China ist ein großes Gesundheitsproblem in der Volksrepublik China (VRC), mit über einer Million infizierten Menschen und weiteren 50 Millionen, die in infektionsgefährdeten Gebieten leben. Basierend auf ökologischen, umweltbedingten, populationsgenetischen und molekularen Faktoren kann die Übertragung der Bilharziose in der VR China in vier verschiedene Ökosysteme oder Übertragungsmodi eingeteilt werden. Es wird vorhergesagt, dass der Drei-Schluchten-Staudamm (TGD) die Übertragung von Bilharziose in der VR China mit unterschiedlichem Ausmaß über die vier Übertragungsmodi beeinflussen wird. Wir haben von 2002 bis 2006 in Sentinel-Dörfern sowohl oberhalb als auch unterhalb der TGD in fünf Provinzen (Hunan, Jiangxi, Hubei, Anhui und Sichuan) Längsschnittüberwachungen durchgeführt, um festzustellen, ob die TGD während des Baus Auswirkungen auf die Übertragung von Bilharziose hatte. Hier präsentieren wir die Ergebnisse aus einem Dorf oberhalb des Staudamms in der Provinz Sichuan.;-;-;-;https://link.springer.com/article/10.1186/1756-3305-4-43 696187c25cbad012ce4c87d76e1d8ce2;de;;;6.2.;;;Privatsphäre und Schutz personenbezogener Daten in Indonesien: Das hybride Paradigma des subjektiven und objektiven Ansatzes Kürzlich haben die indonesischen Medien bestimmte Probleme im Zusammenhang mit dem Datenschutz und personenbezogenen Daten im Land angesprochen, insbesondere gibt es Bedenken hinsichtlich der Auswirkungen der europäischen Verordnung 679/2016 über den allgemeinen Schutz personenbezogener Daten für Indonesier. In Verbindung mit dem Fall von Facebook und Cambridge Analytica hat die Nachricht die öffentliche Aufmerksamkeit in Indonesien auf sich gezogen. Seit 2008 regelt Indonesien den Schutz personenbezogener Daten in Artikel 26 des Gesetzes Nr. 11 von 2008 über elektronische Informationen und Transaktionen. Dies wiederum wurde aus Artikel 15 der Regierungsverordnung über den Betrieb und die Transaktion von E-Systemen abgeleitet und dann durch die Verordnung Nr. 20 des Ministeriums für Kommunikation und Informatik von 2016 über den Schutz personenbezogener Daten in E-Systemen umgesetzt. In der Zwischenzeit hatte die Regierung auch das Gesetz zum Schutz personenbezogener Daten entworfen, ein einheitliches Sammelgesetz, das diese Fragen umfassender regeln und konsolidieren soll. Ziel war es, die Komplexität und potenzielle Disharmonie verschiedener Rechtsebenen im indonesischen nationalen Recht zu verhindern System nicht als rechtliches Hindernis für die Umsetzung. Um das Verständnis und die Schutzmechanismen zu verdeutlichen, wurden die Autoren aufgefordert, bestehende Unklarheiten bezüglich der indonesischen Telematikgesetze oder der rechtlichen Konvergenz des Informations- und Kommunikationsrechts des Landes auszuräumen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-407-5_6 814a98be6f735894d982417107fa4971;de;;;6.2.;;;Epidemiologie neonataler Infektionen in Krankenhäusern in Nepal: Beweise aus einer groß angelegten Studie Jedes Jahr verursachen Infektionen bei Neugeborenen weltweit etwa 750.000 Todesfälle bei Neugeborenen. Es ist die dritthäufigste Todesursache bei Neugeborenen, weltweit und in Nepal. Es gibt einen Mangel an Daten zur klinischen Ätiologie und den Ergebnissen einer Neugeboreneninfektion in Nepal. Dieses Papier zielt darauf ab, die Inzidenz und Risikofaktoren einer Neugeboreneninfektion bei Babys zu bewerten, die in öffentlichen Krankenhäusern Nepals geboren wurden.;-;-;-;https://link.springer.com/article/10.1186/s13690-020-00424-z 761afbcde91f10d4d8b3764d6ef50283;de;;;6.2.;;;Das PULSE-Projekt: Ein Fall der Nutzung von Big Data für eine kohomprensive Gesundheitsvision des städtischen Wohlbefindens Trotz der stillen Auswirkungen, die dem großen Publikum manchmal verborgen bleiben, wird die Luftverschmutzung zu einer der größten Bedrohungen für die globale Gesundheit. Städte sind die Orte, an denen die Todesfälle aufgrund von Luftverschmutzung am häufigsten vorkommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51517-1_39 7efad2edddf3e1218074338b7a11771f;de;;;6.2.;;;Planning Future Strategies for Domestic and International NeuroAIDS Research, 24.–25. Juli 2008 Das National Institute of Mental Health organisierte in Zusammenarbeit mit dem National Institute on Drug Abuse und dem National Institute of Neurological Disorders and Stroke ein Treffen vom 24. bis 25. Juli 2008, um neue Forschungsrichtungen für die NeuroAIDS-Forschung zu entwickeln. Die Beratungen dieser Sitzung sind in diesem Kurzbericht zusammengefasst. Als Schwerpunkte wurden mehrere kritische Forschungsbereiche im Bereich NeuroAIDS identifiziert. Auch Möglichkeiten für Kooperationen zwischen großen NIH-finanzierten Projekten wurden erörtert.;-;-;-;https://link.springer.com/article/10.1007/s11481-009-9159-1 b33b2c31f2feb2d3da1f38b82a7e894e;de;;;6.2.;;;Kein Einfluss der Wetterbedingungen auf das Outcome von Intensivpatienten Die globale Erwärmung führt zu einer erhöhten Exposition der Menschheit gegenüber meteorologischen Schwankungen, einschließlich kurzfristiger Wetteränderungen. Wetterbedingungen beinhalten Änderungen der Temperatur, Hitze und Kälte, des Luftdrucks und der Luftfeuchtigkeit. Jede einzelne Erkrankung beeinflusst die Inzidenz und Mortalität verschiedener Krankheiten wie Herzinfarkt und Schlaganfall. Diese Studie untersuchte den Einfluss von Wetterbedingungen auf die Kurz- und Langzeitmortalität von 4321 kritisch kranken Patienten (66 ± 14 Jahre, 2638 Männer), die über einen Zeitraum von 5 Jahren auf einer Intensivstation (ICU) aufgenommen wurden. Es wurden meteorologische Informationen (Lufttemperatur, Luftdruck und Luftfeuchtigkeit) für den gleichen Zeitraum abgerufen. Der Einfluss absoluter Wetterparameter, verschiedener Jahreszeiten, plötzlicher Wetteränderungen einschließlich „warmer“ und „kalter“ Phasen auf die Intensivstation und die Langzeitmortalität wurde analysiert. Nach Korrektur des Simplified Acute Physiology Score (SAPS-2) wurde kein Einfluss meteorologischer Bedingungen auf die Mortalität festgestellt. Unterschiedliche Jahreszeiten, plötzliche Wetterumschwünge, „Warmperioden“ oder „Kälteperioden“ hatten keinen Einfluss auf das Outcome kritisch kranker Patienten.;-;-;-;https://link.springer.com/article/10.1007/s10354-021-00830-0 10810c2ccb86a845715f7b2ad7b19903;de;;;6.2.;;;Überwachung von Sterblichkeit und Ernährungszustand durch Sentinel-Standorte in der südwestlichen Zentralafrikanischen Republik, 2010 Im Jahr 2010 maß ein gemeindebasiertes, prospektives Überwachungssystem für Wachposten die Sterblichkeit, die Prävalenz akuter Unterernährung und die Abdeckung einer Intervention von Ärzte ohne Grenzen (MSF) in vier Sous-Präfekturen der Präfektur Lobaye im Südwesten der Zentralafrikanischen Republik. Wir beschreiben dieses Überwachungssystem und seine Bewertung.;-;-;-;https://link.springer.com/article/10.1186/1478-7954-10-18 5905ced09ecf0ce100bf4e872096a2c6;de;;;6.2.;;;Phänotypische Analysen von Multi-Environment-Daten für zwei verschiedene tetraploide Kartoffelsammlungen: Vergleich eines akademischen Panels mit einem industriellen Panel Phänotypische Analysen von zwei verschiedenen Assoziationspanels von tetraploiden Kartoffelsorten werden vorgestellt. Assoziationspanels sind Sätze verschiedener verwandter Genotypen, die für Assoziationsanalysezwecke zusammengestellt wurden. Das Ziel dieser Forschung war es, zwei phänotypische Datensätze zu untersuchen, zu analysieren und zu vergleichen, ein erster Schritt in der Assoziationskartierungsanalyse. Ein erstes Panel von 205 zeitgenössischen und historischen Sorten, die ausgewählt wurden, um den kommerziellen Kartoffelkeimplasmapool zu repräsentieren, wurde 2006 in zwei Versuchen bewertet, einer auf Sandboden und der andere auf Tonboden, beide mit zwei Wiederholungen. Es wurde das akademische Gremium genannt. Die Daten für das zweite Panel mit 299 Genotypen wurden aus Beiträgen von fünf Züchtungsunternehmen zusammengestellt und umfassten 66 Standorte und 18 Jahre. Jedes der teilnehmenden Züchtungsunternehmen steuerte Daten aus seinen klonalen Selektionsprogrammen für 38 fortgeschrittene Züchtungsklone und eine Reihe von Standardsorten bei. Es wurde das Industriepanel genannt. Varianzkomponenten für genotypische Haupteffekte und Genotyp-Umwelt-Interaktionen wurden berechnet und Schätzungen für die zufälligen genotypischen Haupteffekte erstellt. Die genotypischen Haupteffekte für 19 agromorphologische und Qualitätsmerkmale wurden verwendet, um Merkmal-für-Merkmal-Korrelationen innerhalb jedes Panels zu untersuchen. Darüber hinaus wurde für die beiden Panels gemeinsamen Genotypen die Korrelation genetischer Haupteffekte zwischen den Panels untersucht. Die Heritabilität aller Merkmale war hoch und es wurden keine großen Unterschiede zwischen den Panels beobachtet. Die Koeffizienten der Merkmalsvariation waren stark korreliert (;-;-;-;https://link.springer.com/article/10.1007/s11540-011-9186-1 741bc05944c481c46f6216f80afde3f7;de;;;6.2.;;;Ist die Intensität der antibakteriellen Behandlung bei älteren Patienten geringer? Eine retrospektive Kohortenstudie auf einer deutschen chirurgischen Intensivstation Der demografische Wandel bei gleichzeitigem medizinischen Fortschritt führt zu einer steigenden Zahl älterer Patienten auf Intensivstationen (Intensivstationen). Die antibakterielle Behandlung ist ein wichtiger, oft lebensrettender Aspekt der Intensivmedizin, aber belastet durch das damit verbundene Risiko einer antimikrobiellen Resistenz. Ältere Patienten haben gleichzeitig ein höheres Infektionsrisiko und können restriktiver behandelt werden, da die Behandlungsintensität im Allgemeinen mit dem Alter abnimmt. Wir beschrieben daher die Verwendung von Antibiotika bei Intensivpatienten älter und jünger als 80 Jahre und untersuchten Unterschiede in der Intensität der antibakteriellen Therapie zwischen beiden Gruppen.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4204-0 a2d97e60e7843565fd5f5e970b0bf295;de;;;6.2.;;;Aus Fehlern lernen – Begründung und Design einer Studie zum Abbruch randomisierter Studien (DISCO-Studie) Randomisierte kontrollierte Studien (RCTs) können wegen offensichtlichen Schadens, Nutzens oder Vergeblichkeit abgebrochen werden. Andere RCTs werden wegen unzureichender Rekrutierung vorzeitig abgebrochen. Der Abbruch der Studie hat ethische Implikationen, da die Teilnehmer unter der Prämisse zustimmen, zu neuen medizinischen Erkenntnissen beizutragen, Forschungsethikkommissionen (RECs) erhebliche Anstrengungen aufwenden, Studienprotokolle zu überprüfen und begrenzte Ressourcen für die Durchführung von Forschungen verschwendet werden. Derzeit ist wenig über die Häufigkeit und Merkmale von abgebrochenen RCTs bekannt.;-;-;-;https://link.springer.com/article/10.1186/1471-2288-12-131 6dfbfdfbf85a1ca0432ee96c406c8bc4;de;;;6.2.;;;Enge glykämische Kontrolle und computergestützte Entscheidungsunterstützungssysteme: eine systematische Überprüfung Identifizierung und Zusammenfassung von Eigenschaften computergestützter Entscheidungsunterstützungssysteme (CDSS) für eine strenge glykämische Kontrolle (TGC) und Überprüfung ihrer Auswirkungen auf die Qualität des TGC-Prozesses bei kritisch kranken Patienten.;-;-;-;https://link.springer.com/article/10.1007/s00134-009-1542-0 8d0247c2926212388c5eafd97bd36820;de;;;6.2.;;;Kalorienrestriktion und ihr Einfluss auf die mikrobielle Zusammensetzung des Darms und den globalen Stoffwechsel Kalorienrestriktion (CR) ist eine Diät, die die Kalorienaufnahme reduziert, ohne Unterernährung oder eine Reduzierung der essentiellen Nährstoffe zu verursachen. Es ist seit langem als natürliche Strategie zur Förderung der Gesundheit, zur Verlängerung der Lebensdauer und zur Vorbeugung von Stoffwechsel- und altersbedingten Erkrankungen anerkannt. In der vorliegenden Übersicht konzentrieren wir uns auf die allgemeine Wirkung von CR auf die Zusammensetzung der Darmmikrobiota und den globalen Stoffwechsel. Wir schlagen auch Mechanismen für seine positive Wirkung vor. Die Ergebnisse zeigten, dass probiotische und butyratproduzierende Mikroben ihre relative Häufigkeit erhöhten, während proinflammatorische Stämme nach einer CR eine unterdrückte relative Häufigkeit aufwiesen. Analysen des mikrobiellen Darm- und Wirtsstoffwechsels zeigten, dass die meisten mikrobiellen Kom-Metaboliten des Wirts aufgrund von CR verändert wurden. Beispiele für dramatische CR-induzierte Veränderungen im Wirtsstoffwechsel waren eine Abnahme der Lipidbiosyntheserate und eine Zunahme der Fettsäurekatabolismusrate, β-Oxidation, Glykogenolyse und Gluconeogenese. Die beobachteten Phänotypen und die weitere Überprüfung des direkten Zusammenhangs zwischen Darmmikrobiota und Metabolom können Patienten mit einem Risiko für die Entwicklung von Stoffwechselerkrankungen zugute kommen. Somit sind eine verbesserte Zusammensetzung der Darmmikrobiota und ein verbessertes Metabolom potenzielle Biomarker zur Bestimmung der Wirksamkeit von diätetischen Interventionen bei altersbedingten und metabolischen Erkrankungen.;-;-;-;https://link.springer.com/article/10.1007/s11684-018-0670-8 6f6ffaa94c9abcd7a55ad2376315b1ec;de;;;6.2.;;;Generierung dreidimensionaler Zufallsdrehungen in Fit- und Matching-Problemen Es wird ein Algorithmus entwickelt, um zufällige Drehungen im dreidimensionalen Raum zu erzeugen, die einer Wahrscheinlichkeitsverteilung folgen, die bei Anpassungs- und Anpassungsproblemen entsteht. Die Rotationsmatrizen werden orthogonal in eine optimale Basis transformiert und anschließend mit Eulerwinkeln parametrisiert. Die bedingten Verteilungen der drei Eulerwinkel haben eine sehr einfache Form: Die beiden Azimutwinkel können durch Abtasten ihrer Summe und Differenz aus einer von Mises-Verteilung entkoppelt werden, der Kosinus des Polarwinkels ist exponentiell verteilt und damit einfach zu generieren. Simulationsergebnisse werden gezeigt und belegen die Wirksamkeit der Methode. Der Algorithmus wird mit anderen Methoden zur Erzeugung zufälliger Rotationen verglichen, wie beispielsweise einem Random Walk Metropolis-Schema und einem kürzlich von Green und Mardia eingeführten Gibbs-Sampling-Algorithmus. Schließlich wird der Algorithmus auf eine probabilistische Version des Procrustes-Problems der Anpassung zweier Punktmengen und im Kontext der Proteinstruktursuperposition angewendet.;-;-;-;https://link.springer.com/article/10.1007/s00180-009-0156-x 7e404248fb0e3c1f888aee4a9632180a;de;;;6.2.;;;Qualitätsverbesserung in kleinen Büroumgebungen: eine Untersuchung erfolgreicher Praktiken Ärzte in kleinen bis mittelgroßen Hausarztpraxen in den Vereinigten Staaten (USA) (<25 Ärzte) stehen bei der Umsetzung von Initiativen zur Qualitätsverbesserung (QI) vor besonderen Herausforderungen, einschließlich begrenzter Ressourcen, kleiner Mitarbeiter und unzureichender IT-Systeme 23,36. Diese qualitative Studie zielte darauf ab, die Merkmale und Organisationskulturen von Ärzten zu identifizieren und zu verstehen, die in kleineren Praxen arbeiten und sich aktiv an Initiativen zur Messung und Qualitätsverbesserung beteiligen.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-10-14 d06ff423ebbbce540e5ba3c844b3768b;de;;;6.2.;;;Histologie, Bildgebung und neue diagnostische Arbeitsabläufe in der Pathologie Seit ihrer Einführung im Jahr 1999 sind vollautomatische Hochgeschwindigkeits-Bildgebungsgeräte mit hoher Auflösung immer zuverlässiger, schneller und leistungsfähiger geworden. Diese Geräte sind zwar keineswegs perfekt, haben sich jedoch bis zu einem Punkt entwickelt, an dem man erwägen kann, sie in einer prädiagnostischen Rolle in einem klinischen Histologielabor zu platzieren.;-;-;-;https://link.springer.com/article/10.1186/1746-1596-3-S1-S14 fd420e9cdb9ffd7bf3502d3dc3e7c1e8;de;;;6.2.;;;Ein modulares Nähset für Verschränkungskeile Wir beziehen die Riemannsche Krümmung einer holographischen Raumzeit auf eine Verschränkungseigenschaft des dualen CFT-Zustands: die Berry-Krümmung seiner modularen Hamilton-Operatoren. Die modulare Berry-Verbindung kodiert die relativen Basen benachbarter CFT-Unterbereiche, während ihr auf den Code-Unterraum beschränktes Bulk-Dual die Kantenmodusrahmen der entsprechenden Verschränkungskeile in Beziehung setzt. Bei führender Bestellung in 1;-;-;-;https://link.springer.com/article/10.1007/JHEP11%282019%29094 1f80e2b3da731c687873db9033d4d59f;de;;;6.2.;;;Die nächste Generation von Navigationsdiensten mit OpenStreetMap-Daten: Die Integration von Augmented Reality und Graphdatenbanken Das OpenStreetMap-Projekt (OSM) ist das erfolgreichste kollaborative Projekt zur Generierung von Geodaten. Das Unterscheidungsmerkmal von OSM ist der freie Zugang zu riesigen Mengen an Geodaten, der zu Hunderten von kommerziellen und nicht-kommerziellen Web- und mobilen Anwendungen und Diensten geführt hat. Die OSM-Daten sind frei verfügbar und können daher in vielen Dateninfrastrukturanwendungen und Mehrwertdiensten verwendet werden. Darüber hinaus hat der freie Zugang zu Daten dazu geführt, dass OSM als Ersatz für proprietäre Systeme im akademischen und geschäftlichen Umfeld wächst. Dieses Kapitel beschreibt die Implementierung einer Navigationsanwendung mit OSM-Daten im Rahmen des eCampus-Projekts an der Maynooth University (früher bekannt als National University of Ireland Maynooth oder NUIM). Die Anwendung bietet Benutzern mehrere Navigationsdienste mit Navigationsanweisungen über standardmäßige textuelle und kartografische Schnittstellen sowie über erweiterte Bilder, die Orientierungsobjekte zeigen. Es gibt viele Navigationsdienste, die über das Internet verfügbar sind, jedoch werden die Navigationsdienste in diesem Kapitel mithilfe einer Graphendatenbank implementiert, die sowohl im verbundenen als auch im getrennten Modus (online und offline) verwendet werden kann. Neben der Graphdatenbank gibt es eine räumliche Datenbank zur Speicherung und Verwaltung von Bildern im System. Mit anderen Worten, der implementierte eCampus verwendet polyglotte Geodatenpersistenz, um die besten Eigenschaften mehrerer Speichersysteme in einem einzigen System zu erhalten, im Gegensatz zu vielen traditionellen Speichersystemen, bei denen alle Daten in einem einzigen Speichersystem gespeichert sind. Die Evaluierung der eCampus-Anwendung durch die Zielnutzer von Universitätsstudenten und Mitarbeitern ergab, dass der visuelle Navigationsdienst mit Augmented Reality eine intuitive Oberfläche bietet, die in Augmented-Reality-Systeme integriert werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14280-7_11 8c60637ad01db7ddbf173ad4c9c78229;de;;;6.2.;;;Anwendung der Datenanalyse bei der Trendvorhersage verschiedener Kriminalitätsarten in London Ziel dieser Arbeit ist es, die Daten verschiedener Kriminalitätsarten im Großraum London für die letzten drei Jahre zu analysieren. Die Daten stammen von data.police.uk, bereitgestellt von der City of London Police. Die R-Sprache und das ARIMA-Modell wurden verwendet, um verschiedene Arten von Kriminalität in London vorherzusagen. Sieben Sätze stabiler nicht-weißer Sequenzen wurden durch Vorverarbeitung der Originaldaten, stationärer Test und nichtstationäre Sequenzdifferentialverarbeitung erhalten. Zur Realisierung der ARIMA-Modellmodellierung wurde die Methode der Zeitreihenanalyse verwendet. Nach dem Vergleich wurde die Vorhersage mit dem optimalen ARIMA-Modell durchgeführt. In Bezug auf antisoziales Verhalten (i1), öffentliche Ordnung (i9), Raub (i10), Ladendiebstahl (i11), Diebstahl von der Person (i12) zeigen die prognostizierten Ergebnisse eine geringe Schwankung. Und es zeigt einen starken Schwankungstrend beim Fahrraddiebstahl (i2), aber die Gesamtzahl ist niedriger als in den Vormonaten. Gewalt und Sexualdelikte (i14) zeigen einen Abwärtstrend.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0121-0_35 ef4f386b4d6216f343d2cfc1f1764d9d;de;;;6.2.;;;Auf dem Weg zu einem universellen Rentenpunktesystem in Frankreich Eine Besonderheit des derzeitigen französischen Systems besteht darin, dass ein Arbeitnehmer des privaten Sektors derzeit von zwei obligatorischen öffentlichen Umlagesystemen (PAYGO) erfasst ist: einem allgemeinen leistungsorientierten System (DB) – das die Hauptkomponente ist – verwaltet von der staatliche und ein von den Sozialpartnern verwaltetes Punktesystem (AgircArrco), das zusammen etwa 70 % der gezahlten Leistungen ausmacht.;-;-;-;https://link.springer.com/article/10.1007/s10272-020-0875-3 bfd1a3515cf075fb3cfd43beaf412746;de;;;6.2.;;;Überprüfung der Unsicherheitsanalyse der numerischen Grundwassersimulation Das Grundwassersystem ist ein komplexes und offenes System, das von natürlichen Bedingungen und menschlichen Aktivitäten beeinflusst wird. Natürliche hydrologische Prozesse werden durch relativ einfache strömungsbestimmende Gleichungen in Grundwassermodellen konzeptualisiert. Darüber hinaus sind die Beobachtungsdaten unter den hydrogeologischen Bedingungen im Feld immer begrenzt. Daher weichen die Vorhersageergebnisse der Grundwassersimulation oft von den wahren Werten ab, was auf die Unsicherheit der numerischen Grundwassersimulation zurückzuführen ist. Entsprechend dem Prozess der Systemsimulation können die Unsicherheitsquellen der numerischen Grundwassersimulation in Modellparameter, konzeptionelle Modell- und Beobachtungsdatenunsicherheiten unterteilt werden. Darüber hinaus wird die Unsicherheit aufgrund von Randbedingungen manchmal als Szenariounsicherheit bezeichnet. In diesem Beitrag werden die Entstehung und Kategorie der Unsicherheit bei der Grundwassermodellierung analysiert. Die jüngsten Fortschritte bei den Methoden der Unsicherheitsanalyse der Grundwassermodellierung werden wiedererlebt. Darüber hinaus werden die Forschungen zur umfassenden Analyse von Unsicherheitsquellen und der Vorhersageunsicherheit von Modellergebnissen diskutiert. Schließlich werden mehrere Perspektiven für die Entwicklung der Unsicherheitsanalyse der Grundwassermodellierung vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11434-013-5950-8 c6ac2dbdc1d038f6e0d6db5ce042aa5c;de;;;6.2.;;;Erkennung von Rebsorten mit kleinen Stichproben basierend auf Aufmerksamkeitsmechanismus Nehmen wir Turpan als Beispiel: In den letzten Jahren hat sich die Traubenindustrie in Turpan zu einer der wichtigsten Säulen für die ländliche Wirtschaftsentwicklung und die Einkommenssteigerung der Bauern in Turpan entwickelt. Es gibt jedoch noch viele Probleme bei der Entwicklung der Traubenindustrie in der Region Turpan. Aufgrund vieler und komplizierter Rebsorten ist es schwierig, sie zu identifizieren, und die derzeitige Identifizierungseffizienz reicht bei weitem nicht aus. Darüber hinaus gibt es derzeit keinen großen offenen Datensatz bei der Traubenerkennung, und jedes für die Trauben aufgenommene Bild selbst hat einen starken Rauscheffekt, was zu einer geringen Erkennungsgenauigkeit führt. In diesem Beitrag wird eine kleine Stichprobe einer auf dem Aufmerksamkeitsmechanismus basierenden Rebsortenerkennungsmethode verwendet, um das CNN-Modell zu verfeinern und das Datensatzbild anders zu verarbeiten, und mit der traditionellen Methode verglichen. Die Versuchsergebnisse zeigen, dass das Verfahren unter der Bedingung einer kleinen Probe verschiedene Traubenbildtypen mit einer Genauigkeit von 93,72% genau erkennen kann. Durch die Methode können wir nicht nur die Effizienz der intelligenten Erkennung verbessern, sondern auch die Personalkosten senken und so die intelligente Erkennung von Traubensorten realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8599-9_49 bca95527ee057c0e79ec91942db01d96;de;;;6.2.;;;Eine heuristische Lösungsmethode für Probleme bei der Sammlung fester Abfälle, die auf Node Routing basieren Dieses Papier betrachtet ein reales Abfallsammelproblem, bei dem Glas, Metall, Kunststoff oder Papier von den Bürgern einer bestimmten Region zu bestimmten Abfallsammelstellen gebracht werden. Die Sammlung dieser Abfälle von den Sammelstellen ist daher ein Node-Routing-Problem. Die Anlieferung der Abfälle erfolgt an Sonderstandorte, sogenannte Intermediate Facilities (IF), die typischerweise nicht mit dem Fahrzeugdepot identisch sind. Da die meisten Abfallsammelstellen nicht täglich aufgesucht werden müssen, ist ein Planungszeitraum von mehreren Tagen zu berücksichtigen. In diesem Zusammenhang werden drei verwandte Planungsprobleme betrachtet. Zunächst wird das periodische Vehicle Routing Problem with Intermediate Facilities (PVRP-IF) betrachtet und eine exakte Problemformulierung vorgeschlagen. Es wird ein Set von Benchmark-Instanzen entwickelt und eine effiziente hybride Lösungsmethode basierend auf variabler Nachbarschaftssuche und dynamischer Programmierung vorgestellt. Zweitens wird in einer realen Anwendung der PVRP-IF modifiziert, indem die Rückgabe teilbeladener Fahrzeuge zu den Depots zugelassen wird und Kapazitätsgrenzen beim IF berücksichtigt werden. Im Vergleich zur aktuellen Lösung wird eine durchschnittliche Verbesserung der Routing-Kosten von 25 % erreicht. Schließlich wird ein anderes, aber verwandtes Problem betrachtet, das sogenannte Multi-Depot Vehicle Routing Problem with Inter-Depot Routes (MDVRPI). In dieser Problemklasse wird nur ein einzelner Tag betrachtet und die Depots können nur am Ende einer Tour als Zwischeneinrichtung fungieren. Für dieses Problem stehen mehrere Instanzen und Benchmark-Lösungen zur Verfügung. Es wird gezeigt, dass der Algorithmus alle bisher veröffentlichten Metaheuristiken für diese Problemklasse übertrifft und die besten Lösungen für alle verfügbaren Benchmark-Instanzen findet.;-;-;-;https://link.springer.com/article/10.1007/s10732-011-9188-9 9f814775eeee1d7261afa10947f834fd;de;;;6.2.;;;Überarbeitung großer magnetischer Neutrino-Momente Die aktuelle experimentelle Sensitivität für magnetische Neutrino-Momente liegt viele Größenordnungen über der Vorhersage des Standardmodells. Eine mögliche Messung von Experimenten der nächsten Generation würde daher dringend neue Physik jenseits des Standardmodells erfordern. Große magnetische Neutrinomomente neigen jedoch im Allgemeinen dazu, große Korrekturen der Neutrinomassen zu induzieren und zu einer Feinabstimmung zu führen. Wir zeigen dies in einem Modell, in dem die Neutrinomassen proportional zu den magnetischen Neutrinomomenten sind. Wir untersuchen, diskutieren und schlagen Mechanismen vor, die immer noch theoretisch konsistente Erklärungen für eine mögliche Messung großer magnetischer Neutrinomomente liefern. Wir finden nur zwei praktikable Mechanismen, um große magnetische Übergangsmomente nur für Majorana-Neutrinos zu realisieren.;-;-;-;https://link.springer.com/article/10.1007/JHEP07%282017%29139 b421df757c9340a7c444ac2f3c70879f;de;;;6.2.;;;Der mobile Kontext erforscht Es gibt einen Unterschied zwischen der Gestaltung mobiler Dienste und der Gestaltung anderer elektronischer Dienste. Die spezifischen Merkmale der Domäne der mobilen Dienste prägen den Kontext, in dem Designentscheidungen für Geschäftsmodelle getroffen werden. Während in den vorherigen Kapiteln Serviceinnovation und Geschäftsmodellentwicklung im Allgemeinen behandelt wurden, betrachten wir in diesem Kapitel unsere Kernkonzepte in Bezug auf den Bereich mobiler Dienste genauer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79238-3_4 0ef246daca8f786d02c2509fa45ae2c3;de;;;6.2.;;;Filtern oder nicht filtern: Rechtliche und ethische Aspekte der Nutzung von Internet-Filtertechniken durch Bibliothekare Von praktisch jedem Ort aus, an dem ein elektronisches Signal empfangen werden kann, steht uns eine Welt voller Informationen zur Verfügung und stundenlange Recherchen können auf Minuten reduziert werden, indem Sie nur wenige ausgewählte Wörter in ein Webportal eingeben. Es ist schwierig, die Menge der erhaltenen Informationen zu kontrollieren, und die Qualität kann von absolut genau und zuverlässig bis hin zu grob irreführend und sogar gefährlich reichen. In unseren Häusern liegt es an uns zu beurteilen, was nützlich und sicher ist und was nicht. Wenn öffentliche Einrichtungen wie Bibliotheken ihren Benutzern einen Internetzugang zur Verfügung stellen, können sie eine gewisse Kontrolle darüber ausüben, welche Websites zugänglich sind, da ein Schadenspotenzial besteht – insbesondere für diejenigen, die nach Gesundheitsinformationen suchen.;-;-;-;https://link.springer.com/chapter/10.1057/9780230227323_4 2fdb33602fc7393d2709f1b6d0a4f58a;de;;;6.2.;;;Fernerkundungsbasierte Schadenskartierung nach Katastrophen mit kollaborativen Methoden Fernerkundung ist zu einem wesentlichen Instrument bei der Reaktion nach Katastrophen geworden, einschließlich der Schadensbewertung, die traditionell von professionellen Analysten durchgeführt wird. Geodaten und -werkzeuge sind jedoch allgegenwärtig geworden, was es anderen Organisationen und Laien ermöglicht hat, eine wichtigere Rolle bei der Reaktion und Unterstützung nach Katastrophen zu spielen. Dieses Kapitel befasst sich mit den Perspektiven und Herausforderungen einer kollaborativen Schadenskartierung. Es diskutiert Grenzen und Probleme der traditionellen Schadenskartierung, die durch moderne Web 2.0-basierte Methoden überwunden werden können. Die Reaktion auf das Erdbeben in Haiti 2010, insbesondere die kollaborative Schadenskartierung der GEO-CAN-Initiative und eine Reihe von Problemen im Zusammenhang mit dieser Aktivität, werden ausführlich erörtert. Dabei geht es um das Analyseproblem der bildbasierten Schadensbewertung, aber auch um das eingeschränkte gegenseitige Verständnis zwischen Kartierungsorganisatoren, Kartographen und ehrenamtlichen Kartographen. Die kognitive Aufgabenanalyse (CTA) wird empfohlen, um die kognitiven Herausforderungen und Anforderungen beim kollaborativen Mapping anzugehen und zu überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33218-0_9 93e815f764111eabb42189439d1148de;de;;;6.2.;;;Optimierung und Evaluierung einer performanten Open-Source Map-Matching-Implementierung Der Kartenabgleich, d. h. der Abgleich der Positionstrajektorie einer sich bewegenden Einheit mit einem zugrunde liegenden Verkehrsnetz, ist eine entscheidende Funktionalität vieler standortbasierter Dienste. In den letzten zehn Jahren wurden zahlreiche Map-Matching-Algorithmen vorgeschlagen, die schwierige Aspekte wie spärliche Trajektoriendaten oder Online-Matching angehen. Diese Arbeit beschreibt GraphiumMM, eine Open-Source-Map-Matching-Implementierung, die geometrische und topologische Matching-Konzepte aus früheren Arbeiten kombiniert und optimiert. Die Implementierung zielt auf einen hochpräzisen und performanten Kartenabgleich im Online- und Offline-Modus ab, wobei Trajektorien mit durchschnittlichen Abtastintervallen zwischen 1 und 120 s als Eingabe verwendet werden. Zur Bewertung der Laufzeitleistung und Matching-Qualität werden die Ergebnisse mit Ergebnissen des Open-Source-Map-Matchers Barefoot verglichen. Die Ergebnisse zeigen eine bessere Übereinstimmungsqualität und Laufzeitleistung insbesondere für Abtastintervalle von 1 bis 15 s im Offline- und Online-Modus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78208-9_13 5126556d1ede4d0360bb6a3bbe7c4edc;de;;;6.2.;;;Verringerte Empfindlichkeit gegenüber phonemischen Mismatch bei der Sprachverarbeitung bei erwachsener Entwicklungsdyslexie Die anfängliche lexikalische Aktivierung in typischen Populationen spiegelt direkt die Übereinstimmung zwischen dem präsentierten Stimulus und dem beabsichtigten Ziel wider. In dieser Studie wurde die lexikalische Aktivierung bei der Präsentation mehrsilbiger Pseudowörter (wie z;-;-;-;https://link.springer.com/article/10.1007/s10936-010-9150-2 93578ec8b9b18c8848b4ee04d057b376;de;;;6.2.;;;Dynamische Sternschichten in ladungsregulierenden elektrokinetischen Systemen: drei Regime aus einem analytischen Ansatz Wir präsentieren analytische Lösungen für die elektrokinetischen Gleichungen an einer geladenen Oberfläche mit einer Stern-Schicht-Leitfähigkeit ungleich Null und endlichen chemischen Reaktionsgeschwindigkeiten. Wir haben kürzlich das gleiche System numerisch untersucht [B.L. Werkhovenet al., Phys. Rev. Lett.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2019-800120-3 12062cdd62ef1e2b19af4314d6ce29cd;de;;;6.2.;;;Intelligentes Produktdesign für Automobilsysteme Automobile entwickelten sich von primär mechanischen zu elektromechanischen oder mechatronischen Fahrzeugen. Zum Beispiel wurden Vergaser durch Kraftstoffeinspritzung und Luft-Kraftstoff-Verhältnis-Steuerung ersetzt, was zu Verbesserungen in der Größenordnung von Kraftstoffverbrauch und Emissionen führte. Mechatronische Systeme sind in modernen Automobilen allgegenwärtig und stellen eine synergetische Integration von Mechanik, Elektronik und Informatik dar. Es handelt sich um intelligente Systeme, deren Design anspruchsvoller ist als das separate Design ihrer mechanischen, elektronischen und Computer-/Steuerungskomponenten. In dieser Übersichtsarbeit werden zwei neuere Methoden zum Design mechatronischer Komponenten zusammengefasst und ihre Anwendung auf Probleme in der Fahrzeugsteuerung aufgezeigt. Zunächst wird das kombinierte Design oder Co-Design eines intelligenten Artefakts und seines Controllers betrachtet. Es wird gezeigt, dass das kombinierte Design eines Artefakts und seines Controllers zu einer verbesserten Leistung im Vergleich zum sequenziellen Design führen kann. Die Kopplung zwischen Artefakt- und Controller-Designproblemen wird quantifiziert und Methoden zum Co-Design werden vorgestellt. Das Steuer-Proxy-Funktionsverfahren, das wie beim sequentiellen Ansatz ein einfaches Design bietet und die Leistung des Co-Design-Ansatzes annähert, wird bei der Anwendung auf den Entwurf einer passiven/aktiven Kraftfahrzeugaufhängung hervorgehoben. Zweitens wird das Design für die Component-Swapping-Modularität (CSM) eines verteilten Controllers für ein intelligentes Produkt diskutiert. CSM wird durch den Einsatz verteilter Controller realisiert, die sich in vernetzten intelligenten Komponenten befinden, mit bidirektionaler Kommunikation über das Netzwerk. Es werden Ansätze für das CSM-Design sowie Anwendungen des Verfahrens auf einen Motor mit variabler Nockensteuerung vorgestellt und um den Batteriewechsel in einem Plug-in-Hybrid-Elektrofahrzeug zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s11465-019-0527-0 496f1c3a75c6dbccbbfe43de5acdfcfd;de;;;6.2.;;;Kern- und Quarkmaterie bei hoher Temperatur Wir überprüfen wichtige Ideen zur Beschreibung von Kern- und Quarkmaterie auf der Grundlage von Konzepten der Hochtemperatur-Feldtheorie, wie Resummation, Dimensionsreduktion, Wechselwirkungsskalentrennung und Spektralfunktionsmodifikation in Medien. Statistische und thermodynamische Konzepte werden vor dem Hintergrund dieser Methoden gesichtet, die sich auf die – teilweise noch offenen – Probleme des Hadronisierungsprozesses konzentrieren.;-;-;-;https://link.springer.com/article/10.1140/epja/i2017-12235-4 f71a7d4cfe394cc5142f391d758071f4;de;;;6.2.;;;Auf dem Weg zur Modellierung hochwasserrisikobezogener Entscheidungen zum Umgang mit dem Klimawandel in städtischen Gebieten: ein mehrdimensionaler Ansatz Es wird erwartet, dass die schädlichen Folgen von Überschwemmungen aufgrund der kombinierten Auswirkungen von Klimawandel und Urbanisierung kontinuierlich zunehmen, was die Zahl der betroffenen Menschen (einschließlich Todesfälle, Verletzte und Obdachlosigkeit) sowie die sozioökonomischen Verluste durch Vermögenswerte, Beschäftigungsfähigkeit und andere einschließt Aspekte in gefährdeten Bereichen. Vor diesem Hintergrund werden in diesem Kapitel weitere Diskussionen untersucht und Erkenntnisse im Hinblick auf das Hochwasserrisikomanagement vermittelt. Modelle zur Vorhersage des Klimawandels sind der Ausgangspunkt für die Einführung der Art und Weise, wie allgemeine Zirkulationsmodelle und Simulationen zukünftiger repräsentativer Konzentrationspfade zur Veränderung von Niederschlagsmustern in städtischen Räumen beitragen. Durch statistische und Leistungsanalysen leitet dieses Kapitel Praktiker an, das beste Klimamodell für die Schätzung zukünftiger Überschwemmungen auszuwählen. Dann können risikobasierte Entscheidungen durch Zukunftsszenarien getrieben werden, in denen die Entscheidungsträger mehrere Ziele berücksichtigen sollten, um Hochwasserschäden an städtischen Funktionen zu reduzieren. Das multidimensionale Modell integriert sowohl die Multiattribut-Nutzentheorie als auch die Entscheidungsanalyse. Durch die Verwendung von grafischen Visualisierungs- und Georeferenzierungswerkzeugen berücksichtigt das Modell probabilistische Aspekte und Präferenzbeurteilungen, um Hochwasserrisiken zu priorisieren. Eine numerische Anwendung in einer brasilianischen Gemeinde veranschaulicht, wie der Entscheidungsträger die ausgegebenen Informationen nutzen kann, um langfristige Entscheidungen umzusetzen und den Nutzen zwischen den Beteiligten zu teilen, um in einem sich ändernden Klima vorbeugende Maßnahmen zu ergreifen.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-22759-3_269-1 04d6f8ffcfef5228204bfb03da96b23d;de;;;6.2.;;;Zurück zu den Grundlagen: Veränderungen messen und Daten teilen Die internationale Entwicklungsforschung steht unter zunehmendem Druck, Entwicklungsergebnisse aufzuzeigen, die die Ernährungssicherheit und das Wohlergehen der Menschen verbessern und gleichzeitig die natürlichen Ressourcen erhalten. Das CGIAR-Forschungsprogramm für Klimawandel, Landwirtschaft und Ernährungssicherheit (CCAFS) integriert thematische Forschung auf mehreren Ebenen mit mehreren globalen, regionalen und lokalen Partnern, mit dem Ziel, armutsorientierte Anpassungs- und Eindämmungspraktiken, -technologien und -politiken für Lebensmittel zu identifizieren und zu testen Systeme, Anpassungsfähigkeit und ländliche Lebensgrundlagen. Wir beschreiben einen Prozess, um Baselines in 2.095 Haushalten und 108 Dörfern, verteilt auf 15 Standorte in 12 Ländern West- und Ostafrikas und Südasiens, zu entwerfen und zu implementieren und die Daten zu archivieren, zu dokumentieren, zu analysieren und öffentlich zugänglich zu machen. Wir hinterfragen den Prozess kritisch in Bezug auf Gestaltung, institutionelle Arrangements und Partnerschaften. Der Prozess war langwierig, komplex und teuer. Wir teilen wichtige Erkenntnisse über die Gewinnung von Basisdaten für die ländliche Bevölkerung in landwirtschaftlichen Systemen als Grundlage für die Priorisierung der Forschung und die Überwachung von Fortschritten in Richtung einer verbesserten Ernährungssicherheit und eines höheren Wohlergehens der Haushalte, teilweise durch die Übernahme nachhaltiger Veränderungen in der landwirtschaftlichen Praxis.;-;-;-;https://link.springer.com/article/10.1186/2048-7010-3-13 72d39890914d3e4027e39731dae53d4f;de;;;6.2.;;;IoT-Plattform für Smart City: Eine globale Umfrage Im heutigen Szenario ist die Internet of Things (IoT)-Plattform der integrierte Teil für die Entwicklung von Smart Cities auf der ganzen Welt. Experten gehen davon aus, dass es bis 2020 ein 30-Milliarden-Objekt für das Internet der Dinge geben wird. Für das Internet der Dinge (IoT) in den nächsten 20 Jahren besteht also noch viel Forschungsbedarf. Und wir können uns die Smart City ohne das Internet der Dinge (IoT) nicht vorstellen. In diesem Beitrag gibt es einen Überblick über die Forschung, die bereits in den letzten 5 Jahren durchgeführt wurde und was in Zukunft zur Entwicklung einer besseren Architektur der Smart City zu tun ist. In diesem Papier werden auch mehrstufige Architekturen und Rahmenbedingungen für die Smart City vorgeschlagen. Die vorgeschlagenen Komponenten der Smart Cities werden im letzten Abschnitt des Papiers erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2285-3_24 bf3e77be07d5316e833e843620630b35;de;;;6.2.;;;Die Wirksamkeit von Balldecken bei Schlaflosigkeit bei Depressionen in Ambulanzen: Studienprotokoll für eine randomisierte, multizentrische Crossover-Studie Depressionen betreffen ca. 4% der Weltbevölkerung und wird oft von Schlaflosigkeit begleitet. Medikamente zur Behandlung von Schlaflosigkeit können Nebenwirkungen wie Toleranzentwicklung und Abhängigkeit haben. Die Protac Ball Blanket™ (PBB) ist eine nicht-pharmakologische Ergänzung zu Sedativa und Hypnotika, aber vor der Durchführung der Behandlung ist der Nachweis der Wirksamkeit von PBB erforderlich. Das Ziel dieser Studie ist es, die Wirksamkeit von PBB bei durch Depression verursachter Schlaflosigkeit in einem randomisierten kontrollierten Design zu testen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04638-y f22e859f50af8fc87ae0a9befbe5252e;de;;;6.2.;;;Eine umfassende Datenbank basierend auf mehreren Datenquellen zur Erleichterung der Diagnose von ASD Die Autismus-Spektrum-Störung (ASS) ist eine neurologische Entwicklungsstörung, die bei Kindern immer häufiger vorkommt. ASD ist klinisch sehr heterogen und es fehlen objektive diagnostische Kriterien. In den letzten Jahren wurden Magnetresonanztomographie und Genomik bei der Diagnose von ASS weit verbreitet, und es wurden einige wertvolle Biomarker gefunden, die das Verständnis der Menschen für den neuronalen und molekularen Entwicklungsmechanismus von ASS verbessert haben. Die meisten Studien konzentrieren sich jedoch auf begrenzte Datenquellen mit fehlender Integrationsforschung, was zu inkonsistenten oder verzerrten Ergebnissen führt. In diesem Papier entwerfen wir ein computergestütztes Diagnose-Framework basierend auf mehreren ASD-relevanten Datenquellen, um die ASD-Patienten genauer zu unterscheiden. Wir etablieren zunächst ein multiples Datenerhebungsverfahren von der Erstdiagnose bis hin zu regelmäßigen Nachuntersuchungen. Verschiedene medizinische Big Data einschließlich strukturierter und unstrukturierter Formulare werden von verschiedenen Geräten oder Protokollen gesammelt und dann basierend auf der Hadoop-Plattform hinterlegt und abgerufen. Darüber hinaus entwerfen wir einen Klassifikationsrahmen, um ASS-Patienten zu identifizieren, indem wir die ergänzenden Informationen aus mehreren Datenquellen integrieren. Deep Learning wird verwendet, um Funktionen aus jeder Datenquelle automatisch zu extrahieren, und dann werden alle extrahierten Funktionen durch die Multiple-Kernel-Learning-Methode integriert, um die Diagnosegenauigkeit von ASD zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34482-5_10 f6c7dc184c1389c5a82c1467e606063f;de;;;6.2.;;;Die UBORA E-Infrastruktur für Open Source Innovation in der Medizintechnik Die Entwicklung von Medizinprodukten mit Open Source- und kollaborativen Designmethoden hat das Potenzial, den Zugang zu Medizintechnologien zu verbessern, dank einer machbaren Reduzierung der Design-, Management-, Wartungs- und Reparaturkosten im Zusammenhang mit dem offenen Zugriff auf Geräte-Blaupausen. UBORA ist eine E-Infrastruktur für das Co-Design von Open-Source-Medizinprodukten, die die Einhaltung international anerkannter Qualitätsstandards und Vorschriften für Sicherheit und Wirksamkeit von Geräten unter Berücksichtigung der EN ISO 13485:2016 und der EU MDR 2017/745 als Inspiration. UBORA führt den Benutzer durch einen systematischen Designprozess, von der Identifizierung des klinischen Bedarfs, der Risikoklasse und der relevanten Standards für das Produkt und bietet Projektmanagement-Tools, einschließlich eines Repositorys, bis hin zur Erstellung des Vorproduktionsdossiers für das Produkt. Der Prozess wird von fachkundigen Mentoren begleitet, die sicherstellen, dass die Sicherheits- und Wirksamkeitskriterien erfüllt werden. Die E-Infrastruktur von UBORA steht im Einklang mit der Agenda 2030 für die Ziele für nachhaltige Entwicklung und fördert und stärkt die Initiativen einer internationalen Gemeinschaft von Designern, Gesundheitsdienstleistern und politischen Entscheidungsträgern zur Verringerung von Ungleichheiten beim Zugang zu Medizinprodukten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31635-8_106 35b9268b851e1fede632a10cb93062e4;de;;;6.2.;;;Wirksamkeit verschiedener Kommunikationsstrategien zur Verbesserung des Fallmanagements bei Lungenentzündung bei Kindern: eine gemeindebasierte, offene Verhaltensstudie im ländlichen Lucknow, Uttar Pradesh, Indien Ambulant erworbene Lungenentzündung ist für 16% der Sterblichkeit unter 5 Jahren in Indien verantwortlich, wahrscheinlich aufgrund einer verspäteten Anerkennung und der Suche nach qualifizierter Pflege. Daher könnten diese Todesfälle möglicherweise abgewendet werden, indem ein Bewusstsein in der Gemeinde geschaffen und die Pflegesuche durch qualifizierte Ärzte im staatlichen System gefördert wird. Das Ziel der Studie war es, die Wirksamkeit von einrichtungs- und dorfbasierten Kommunikationsinterventionen zur Verhaltensänderung zu bewerten, die der Gemeinde unter Verwendung validierter Informations-, Bildungs- und Kommunikationsmaterialien sowie der infrastrukturellen Stärkung der Gesundheitseinrichtungen zur Änderung der Pflegebedürftigkeit des Regierungssystems zur Verfügung gestellt werden eine Lungenentzündung im ländlichen Lucknow, Indien.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-8050-0 a1b6e96e92c7c13dfb49f223d91f6fd7;de;;;6.2.;;;Bewältigung von COVID-19-Herausforderungen in einer randomisierten kontrollierten Studie zu Trainingsinterventionen in einer Hochrisikogruppe Die Pandemie der Coronavirus-Krankheit 2019 (COVID-19) ist eine Bedrohung für laufende klinische Studien, die regelmäßige persönliche Treffen erfordern, insbesondere bei Teilnehmern mit einem hohen Komplikationsrisiko. Es fehlen Anleitungen zur Handhabung und sicheren Fortsetzung solcher Versuche. Chronisch kranke ältere Menschen benötigen neben dem Infektionsschutz auch regelmäßige körperliche Bewegung und soziale Kontakte, um gesund zu bleiben. Lösungen für den Umgang mit diesen widersprüchlichen Notwendigkeiten sind gefragt.;-;-;-;https://link.springer.com/article/10.1186/s12877-021-02232-8 d090efa4a554e1ac9b3615524cd8fef1;de;;;6.2.;;;Überwindung der Barrieren der mobilen Gesundheit, die die Nachhaltigkeit in Umgebungen mit geringen Ressourcen behindern Diese Forschung zielt darauf ab, Reaktionsstrategien zu identifizieren, die gemeinnützige Organisationen (NPOs) anwenden können, um die Hindernisse zu überwinden, die die nachhaltige Nutzung von mobilen Gesundheitsinterventionen (mHealth) in Umgebungen mit geringen Ressourcen (LREs) wie in Afrika südlich der Sahara behindern SSA).;-;-;-;https://link.springer.com/article/10.1007/s10389-021-01536-8 52e5a3968d3c1169c43e579a548f250f;de;;;6.2.;;;Sind alternative Lebensgrundlagenprojekte wirksam, um lokale Bedrohungen für bestimmte Elemente der biologischen Vielfalt zu verringern und/oder den Erhaltungszustand dieser Elemente zu verbessern oder zu erhalten?: ein systematisches Überprüfungsprotokoll Alternative Lebensgrundlagenprojekte werden von einer Vielzahl von Organisationen als Instrument eingesetzt, um Naturschutzergebnisse zu erzielen. Diese Interventionen, einschließlich ihrer Ziele, sind jedoch sehr unterschiedlich, und es gibt keine einzige akzeptierte Definition dafür, was ein alternatives Projekt für den Lebensunterhalt ausmacht. Darüber hinaus ist nur sehr wenig darüber bekannt, welche Auswirkungen, wenn überhaupt, alternative Lebensgrundlagenprojekte auf den Erhalt der Biodiversität hatten und was den Erfolg oder Misserfolg dieser Interventionen bestimmt. Aus diesem Grund wurde auf dem Weltnaturschutzkongress der IUCN 2012 eine Resolution verabschiedet, in der eine kritische Überprüfung der Vorteile alternativer Lebensgrundlagenprojekte für die Biodiversität gefordert wurde. Diese systematische Übersicht soll zu dieser Resolution beitragen.;-;-;-;https://link.springer.com/article/10.1186/2047-2382-3-6 deaedf3e9962739eba5553c4e49e5201;de;;;6.2.;;;Molecular Logic Computing Model basierend auf der Selbstorganisation von DNA-Nanopartikeln In diesem Artikel wurde ein logisches Rechenmodell unter Verwendung eines DNA-Nanopartikels in Kombination mit der Farbänderungstechnologie von DNA/Au-Nanopartikel-Konjugaten und DNA-Computing konstruiert. Mehrere wichtige Technologien werden in diesem molekularen Computermodell verwendet: DNA-Selbstorganisation, DNA/Au-Nanopartikel-Konjugation und die Farbänderung, die aus der Au-Nanopartikel-Aggregation resultiert. Das einfache logische Rechenmodell wurde durch eine Farbänderung realisiert, die aus einer Änderung der DNA-Selbstorganisation resultiert. Basierend auf diesem Rechenmodell wurde auch ein Rechenmodell für Operationen erstellt, mit dem ein einfaches Logikproblem gelöst wurde. Um die Anwendungsmöglichkeiten dieses logischen Nanocomputersystems zu erweitern, wurde eine molekulare Nachweismethode für den H1N1-Virus-Gennachweis entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s11434-011-4725-3 fa2fb263764a0270a589f998d3fcc615;de;;;6.2.;;;Wie Frauen mit wiederkehrenden Harnwegsinfektionen umgehen: eine Analyse der Beiträge in einem beliebten Webforum web Rezidivierende Harnwegsinfektionen (RUTIs) werden häufig von Frauen in der Primärversorgung vorgestellt. Um die schlecht beschriebenen Erfahrungen von Frauen mit RUTIs zu untersuchen, wurde eine qualitative Studie durchgeführt, die Daten aus einem öffentlich zugänglichen internetbasierten Selbsthilfeforum analysierte.;-;-;-;https://link.springer.com/article/10.1186/1471-2296-15-162 0a9c8ec13e39a9c2d8f2e1dc2892b463;de;;;6.2.;;;Das ATLAS-Datenbanksystem für Datenqualitätsfehler Das ATLAS-Experiment am Large Hadron Collider hat ein neues System implementiert, um Informationen über Detektorstatus und Datenqualität aufzuzeichnen und diese Informationen an Benutzer zu übertragen, die physikalische Analysen durchführen. Dieses System dreht sich um das Konzept von „Fehlern“, bei denen es sich um wohldefinierte, feinkörnige, eindeutige Ereignisse handelt, die die Qualität der aufgezeichneten Daten beeinträchtigen. Die Motivation, die Implementierung und der Betrieb dieses Systems werden beschrieben.;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-012-1960-y d7ef9208091443b54918fb6e6fa7f451;de;;;6.2.;;;Graph OLAP: ein multidimensionales Framework für die Analyse von Graphdaten Datenbanken und Data-Warehouse-Systeme haben sich von der Handhabung normalisierter Tabellenkalkulationen, die in relationalen Datenbanken gespeichert sind, zur Verwaltung und Analyse diverser anwendungsorientierter Daten mit komplexen Verbindungsstrukturen entwickelt. Als Reaktion auf diesen aufkommenden Trend sind Graphen schnell gewachsen und zeigen ihre kritische Bedeutung in vielen Anwendungen, wie der Analyse von XML, sozialen Netzwerken, Web, biologischen Daten, Multimediadaten und raumzeitlichen Daten. Können wir nützliche Funktionen von Datenbanken und Data-Warehouse-Systemen erweitern, um graphisch strukturierte Daten zu verarbeiten? Insbesondere OLAP (On-Line Analytical Processing) ist ein beliebtes Werkzeug für schnelle und benutzerfreundliche;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0228-9 21e9ce59ffc66c5222746b26dabf2833;de;;;6.2.;;;Supersymmetrische Yang-Mills-Theorie als höhere Chern-Simons-Theorie Wir beobachten, dass die Aktionen der Stringfeldtheorie für die topologischen Sigma-Modelle höhere oder kategorisierte Chern-Simons-Theorien beschreiben. Diese Theorien liefern dynamische Gleichungen für Bindestrukturen auf höheren Hauptbündeln. Als Sonderfall betrachten wir die holomorphe höhere Chern-Simons-Theorie über den Ambitwistor-Raum der vierdimensionalen Raumzeit. Insbesondere schlagen wir ein höheres Ambitwistor-Raumwirkungsfunktional für die maximal supersymmetrische Yang-Mills-Theorie vor.;-;-;-;https://link.springer.com/article/10.1007/JHEP07%282017%29111 ea570e86f81eb302e9b54ab5fd63aaca;de;;;6.2.;;;AppaaS: Mobile Anwendungen als Cloud-Service anbieten Angesichts der großen Anzahl von Angeboten auf dem Markt für mobile Anwendungen ist die Auswahl der mobilen Anwendungen, die am besten zu bestimmten Zielen passen, eine Herausforderung. Daher besteht Bedarf an einer Plattform, die die Dynamik mobiler Anwendungen erhöht und ihr Verhalten an den Kontext des Benutzers anpassen kann. Dieses Papier schlägt vor;-;-;-;https://link.springer.com/article/10.1186/1869-0238-4-17 e85cc5c5ae3d1e2a6476093e2bb792a5;de;;;6.2.;;;Überlegungen zum adaptiven Design in pädiatrischen klinischen Studien: Studienprotokoll für eine systematische Überprüfung, eine Mixed-Methods-Studie und ein integrierter Plan zur Wissensübersetzung Obwohl Kinder in der Vergangenheit von klinischen Studien (CTs) ausgeschlossen wurden, benötigen viele Medikamente, die in CTs getestet und zugelassen wurden, was die Gesundheitsdienstleister dazu zwingt, ihre pädiatrischen Patienten auf der Grundlage extrapolierter Daten zu behandeln. Leider können herkömmliche randomisierte CTs langsam und ressourcenintensiv sein und erfordern oft eine multizentrische Zusammenarbeit. Ein adaptives Design (AD)-Framework für CTs könnte jedoch verwendet werden, um die Effizienz von pädiatrischen CTs zu erhöhen, indem prospektiv geplante Modifikationen an CT-Methoden vorgenommen werden, ohne die Integrität oder Validität der Studie zu untergraben. Es gibt viele mögliche Anpassungen, aber jede wird ethische, logistische und statistische Auswirkungen haben. Es bleibt unklar, welche Anpassungen (oder Kombinationen davon) zu realen Verbesserungen der pädiatrischen CT-Effizienz führen werden. Diese Studie wird die verschiedenen regulatorischen, ethischen, logistischen und statistischen Erwägungen und aufkommenden Probleme von AD in CTs identifizieren, bewerten und zusammenfassen, die verwendet werden könnten, um den Gebrauch von Arzneimitteln bei Kindern zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2934-7 bf07b9680ed75aced54d414a8139b9b9;de;;;6.2.;;;Der natürliche Verlauf der Durchführung und Berichterstattung klinischer Studien: Interviews mit Studienärzten Untersuchung der Natur des Forschungsprozesses als Ganzes, Faktoren, die die Art und Weise, wie Forschung durchgeführt wird, und die Art und Weise, wie Forscher ihre Ergebnisse letztendlich berichten, beeinflussen könnten.;-;-;-;https://link.springer.com/article/10.1186/s13063-014-0536-6 f4d5078978cc02fcd5b17ada0af34063;de;;;6.2.;;;Dreidimensionale Strukturen von Kohlenhydraten und Glykoinformatik: Ein Überblick Kohlenhydrate gelten aufgrund ihrer strukturellen Vielfalt und funktionellen Eigenschaften als interessante Moleküle der Natur. Die Existenz von Kohlenhydraten in verschiedenen Formen und Konformationen ist entscheidend für das Verständnis ihrer funktionellen Eigenschaften in lebenden Systemen. Das dynamische Verhalten von Kohlenhydraten im freien oder gebundenen Zustand mit anderen biologischen Molekülen beeinflusst ihre funktionelle Rolle in biologischen Systemen. Bei der N- und O-Glykosylierung spielen Sequenz, Struktur und Konformation von Kohlenhydraten eine entscheidende Rolle. Daraus ergibt sich die Notwendigkeit, die dreidimensionalen Strukturen von Kohlenhydraten vollständig zu verstehen. Eine der theoretischen Methoden zur Untersuchung des strukturellen und konformativen Aspekts von Kohlenhydraten ist die Simulation der Molekulardynamik. Neben der Struktur und Konformation kann auch die Wechselwirkung von Kohlenhydraten mit ihren konjugierten Formen untersucht werden. Die Ressourcen für Kohlenhydrate in Form von verfügbaren Datenbanken werden diskutiert. Sialinsäurehaltige Oligosaccharide, die eine wichtige Rolle bei molekularen Erkennungsphänomenen spielen, werden ihrer Sequenz-, Struktur- und Konformationsvielfalt zugeschrieben. Eine dreidimensionale Strukturdatenbank für sialinsäurehaltige Kohlenhydrate (3DSDSCAR), die auf der Grundlage von Simulationsergebnissen der Molekulardynamik entwickelt wurde, wird im Detail diskutiert. Die Glykoinformatik, das Wissen über Kohlenhydrate oder Glykane, ist immer noch ein Gebiet der Informatik, das noch weiter erforscht werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7483-7_4 10a4cbf72ae91217828ddd4b9dafcc04;de;;;6.2.;;;Frequenzbereich blinde Quellentrennung vieler Sprachsignale mit Nahfeld- und Fernfeldmodellen Wir diskutieren die blinde Quellentrennung im Frequenzbereich (BSS) von Faltungsmischungen, wenn die Anzahl der Quellensignale groß ist und die möglichen Quellenorte omnidirektional sind. Das kritischste Problem im Zusammenhang mit dem Frequenzbereichs-BSS ist das Permutationsproblem, und geometrische Informationen sind hilfreich, um es zu lösen. In diesem Artikel schlagen wir ein Verfahren vor, um geeignete geometrische Informationen zu erhalten, mit denen das Permutationsproblem gelöst werden kann, wenn die Anzahl der Quellsignale groß ist und einige der Signale aus derselben oder einer ähnlichen Richtung kommen. Zuerst beschreiben wir ein Verfahren zum Schätzen der absoluten DOA unter Verwendung relativer DOAs, die durch die durch die unabhängige Komponentenanalyse (ICA) bereitgestellte Lösung und das Fernfeldmodell erhalten werden. Als nächstes schlagen wir eine Methode zum Schätzen der Kugeln vor, auf denen Quellsignale existieren, unter Verwendung der ICA-Lösung und des Nahfeldmodells. Wir adressieren auch ein weiteres Problem in Bezug auf Frequenzbereichs-BSS, das aus der Zirkularität der diskreten Frequenzdarstellung entsteht. Wir besprechen die Besonderheiten des Problems und präsentieren eine Lösung zur Lösung. Experimentelle Ergebnisse mit acht Mikrofonen in einem Raum zeigen, dass das vorgeschlagene Verfahren eine Mischung aus sechs aus verschiedenen Richtungen eintreffenden Sprachsignalen trennen kann, selbst wenn zwei davon aus derselben Richtung kommen.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/83683 d927c524da9667c5c7d7207b1539e729;de;;;6.2.;;;Dynamische Ausbildung von Primärkornstrukturen an stranggegossenen Vierkantstahlknüppeln (Computersimulation) Die vorliegende Arbeit widmet sich der Erläuterung der Entwicklung eines Rechenmodells zur Simulation der Kornstruktur eines im Stranggussverfahren hergestellten Vierkantknüppels. Bei der Stahlerstarrung bilden sich in Abhängigkeit von den Wärmeabfuhrbedingungen drei unterschiedliche Kornstrukturen aus. Als Eingangsdaten dienten die zuvor mit einer Finite-Differenzen-Methode berechneten Erstarrungszeiten, um die Entwicklung der Kornbildung dynamisch zu simulieren. Rechenroutinen zum Gruppieren, Zählen und Klassifizieren wurden programmiert, um den Einfluss der Erstarrungsgeschwindigkeit auf die resultierende Kornmorphologie nachzuweisen. Kriterien auf der Grundlage von Erstarrungsgeschwindigkeit und -zeit bei Brei werden verwendet, um die Übergangszonen zwischen kühlen, säulenförmigen und gleichachsigen Körnern festzulegen. Routinen zur Simulation von Kornkeimbildung und -wachstum auf der Grundlage der Chaostheorie wurden aufgenommen, um einen grafischen zellulären Automaten auf dem Computerbildschirm zu erzeugen, um die Kornstrukturbildung zu animieren.;-;-;-;https://link.springer.com/article/10.1007/s00170-016-9885-5 82d9400e79e824c082a711cd755ddfd3;de;;;6.2.;;;Eine effiziente Übergabeentscheidung in heterogenen LTE-A-Netzen mit Hilfe des Nutzerprofils Die steigende Nachfrage nach drahtlosen Netzen erfordert die Verwendung heterogener Netze, um die Benutzeranforderungen zu erfüllen. Mobilitätsmanagement gilt als eine der wichtigen Einheiten für solche Netzwerke. Das Handover ist eines der Hauptmerkmale des Mobilitätsmanagements im Hinblick auf das Long Term Evolution Advanced (LTE-A) System, das ausschließlich von der harten Übergabe abhängt. Die vertikale Übergabeentscheidung ist ein wesentlicher Bestandteil heterogener Netze, sie autorisiert die Benutzerausrüstung (UE), um zwischen den zweistufigen LTE-A-Funknetzen zu migrieren. Femtocell, auch Home-Evolved NodeB (HeNB) genannt, hat sich als vielversprechendes Arrangement herausgestellt, da es einerseits die Abdeckung und Servicequalität für die Nutzer erhöht und andererseits den eNB entlastet. In diesem Papier wird eine fortschrittliche Handover-Technik im Hinblick auf das Hinzufügen neuer und kritischer Parameter sowie die Kombination zwischen der gegenwärtigen UE-Trajektorie und der HeNB-Zellenposition vorgestellt. Eine Polynomfunktion wird verwendet, um die zukünftige UE-Position vorherzusagen, während die Kosinusfunktion zusammen mit der Entfernung zur Auswahl einer geeigneten Zielzelle verwendet wird. Der vorgeschlagene Algorithmus wird bewertet und dann mit der vorliegenden Arbeit basierend auf der Handover-Zahl, der Anzahl der Signalisierungsmessungen, dem Paketverzögerungsverhältnis, dem Paketverlustverhältnis und dem Systemdurchsatz verglichen. Die Simulation des LTE-Sim zeigt, dass der vorgeschlagene Algorithmus die Anzahl der Übergaben, die Übertragungsmesszahl, das Paketverzögerungsverhältnis und das Paketverlustverhältnis deutlich reduziert und den Systemdurchsatz erhöht.;-;-;-;https://link.springer.com/article/10.1007/s11235-017-0374-4 207f40765c2bea1160b70d8a2bc0ee0e;de;;;6.2.;;;Engagement der US-Regierung zur Unterstützung der globalen Krankheitsüberwachung Die globale Zusammenarbeit ist für eine koordinierte Planung und Reaktion auf Notfälle im Bereich der öffentlichen Gesundheit sowie für den Aufbau ausreichender Kapazitäten weltweit zur Erkennung, Bewertung und Reaktion auf Gesundheitsereignisse unerlässlich. Die Vereinigten Staaten engagieren sich aktiv für den weltweiten Aufbau von Kapazitäten zur Krankheitsüberwachung. Wir erkennen an, dass viele Agenturen an diesen Bemühungen beteiligt sind, was für Partnerländer und andere Einrichtungen des öffentlichen Gesundheitswesens verwirrend sein kann. Dieses Papier zielt darauf ab, die Agenturen und Büros zu beschreiben, die direkt am Aufbau von Kapazitäten zur globalen Krankheitsüberwachung arbeiten, um die behördenübergreifenden Bemühungen der US-Regierung in diesem Bereich zu erläutern.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-S1-S13 3f5715e2586acded5a8ea1d4c568c6bd;de;;;6.2.;;;Erweiterte Analyse von oligomeren Proanthocyanidinen: neueste Ansätze in der Flüssigchromatographie und Massenspektrometrie-basierten Analyse Proanthocyanidine (PAC) sind eine wichtige und weit verbreitete Klasse von Naturstoffen mit unterschiedlichen Bioaktivitäten. Die analytische Bewertung von oligomeren und polymeren Proanthocyanidinen in komplexen Extrakten ist aufgrund der Komplexität der Strukturen noch immer eine Herausforderung. Dennoch wurden in den letzten 20 Jahren analytische Techniken insbesondere im Bereich der Chromatographie und Massenspektrometrie verbessert und bieten spannende Möglichkeiten für tiefere Einblicke in den pflanzlichen Sekundärstoffwechsel. Während klassische kolorimetrische Methoden und Protokolle zur partiellen Hydrolyse noch wertvolle Werkzeuge sind, bieten neue chromatographische und massenspektrometrische Methoden tiefe Einblicke in die PAC-Feinstruktur auch von polymerem Material. Die vorliegende Übersicht konzentriert sich auf neue innovative LC-MS- und MALDI-TOF-Methoden, innovative Strategien für die fortschrittliche Verarbeitung von LC-HRMS-Daten (van Krevelen-Plots, Kendrick-Massendefektanalyse), MS/MS-Fragmentierung und neueste zweidimensionale LC × LC (Offline, Online, Stop-Flow-2D) Chromatographie. Auch die MALDI-TOF-Bildgebung bietet spannende Einblicke in die PAC-Verteilung in biologischen Proben und funktionellen Assays.;-;-;-;https://link.springer.com/article/10.1007/s11101-021-09764-2 06d912468f5b241ecfee77195ffe59c9;de;;;6.2.;;;Fortschritte bei der Entwicklung und Validierung von Testmethoden in den USA Das National Toxicology Program Interagency Center for the Evaluation of Alternative Toxicological Methods (NICEATM) bietet Validierungsunterstützung für US-Bundesbehörden und das US-amerikanische Tox21-Interagency-Konsortium, eine behördenübergreifende Zusammenarbeit, die Hochdurchsatz-Screening (HTS) und andere fortschrittliche Ansätze zum besseren Verständnis und chemische Gefahren für Mensch und Umwelt vorhersagen. Die Verwendung von HTS-Daten aus Assays, die für den Östrogenrezeptor-Signalweg-Datenweg relevant sind, wird als Beispiel dafür verwendet, wie HTS-Daten mit Computermodellen kombiniert werden können, um die Anforderungen von US-Behörden zu erfüllen. Eine kurze Zusammenfassung der US-amerikanischen Bemühungen in den Bereichen Biologika-Tests, akute Toxizität und Hautsensibilisierung wird ebenfalls bereitgestellt.;-;-;-;https://link.springer.com/article/10.5487/TR.2016.32.1.009 0743180c6bfc9db6764c553bcdf70f06;de;;;6.2.;;;Ein Framework für die Bereitstellung von Diensten in virtuellen Sensornetzwerken Der Großteil der Forschungs- und Entwicklungsbemühungen im Bereich Wireless Sensor Networks (WSNs) konzentriert sich auf WSN-Systeme, die für eine bestimmte Anwendung bestimmt sind. Dieser Trend wird jedoch derzeit durch ressourcenreiche WSN-Bereitstellungen ersetzt, von denen erwartet wird, dass sie Funktionen bieten, die die Anforderungen jeder Anwendung übersteigen. In dieser Hinsicht ist das Konzept der virtuellen Sensorvernetzung ein aufkommender Ansatz, der die Entkopplung des physischen Sensoreinsatzes von den darauf laufenden Anwendungen ermöglicht und auf diese Weise die dynamische Zusammenarbeit einer Teilmenge von Sensorknoten ermöglicht und die Verbreitung von neue Dienste und Anwendungen, die über den Umfang der ursprünglichen Bereitstellung hinausgehen. In diesem Zusammenhang stellt der Artikel die Architektur eines Systems zur Realisierung von Virtual Sensor Networks (VSNs) vor. Das Ziel der vorgeschlagenen Architektur besteht darin, die Realisierung skalierbarer, flexibler, adaptiver, energieeffizienter und vertrauensbewusster VSN-Plattformen zu ermöglichen, wobei der Schwerpunkt auf der Reduzierung der Bereitstellungskomplexität und der Verwaltungskosten sowie auf fortschrittlichen Interoperabilitätsmechanismen liegt. Es wurden Anstrengungen unternommen, um eine Dienstbereitstellungsarchitektur und Mechanismen für ein fortschrittliches Sensor- und Middleware-Design zu spezifizieren.;-;-;-;https://link.springer.com/article/10.1186/1687-1499-2012-135 b62c2e0cbb5b7f7bc542e9984d808d9b;de;;;6.2.;;;Designprobleme von Big-Data-Parallelismen Datenintensives Computing für die wissenschaftliche Forschung benötigt effektive Werkzeuge für die Datenerfassung, deren Kuratierung für die Entwicklung geeigneter Algorithmen und multidimensionaler Analysen für eine effektive Entscheidungsfindung für die Gesellschaft. Verschiedene Rechenumgebungen, die für verschiedene datenintensive Probleme wie Sentiment Analysis and Opinion Mining of Social Media, Massive Open Online Courses (MOOCs), Large Hadron Collider of CERN, Square Kilometre Array (SKA) von Radioteleskopen-Projekten verwendet werden, sind normalerweise in der Lage, Exabyte (EB) an Daten pro Tag, aber die aktuellen Situationen beschränken sie auf überschaubarere Datenerfassungsraten. Unterschiedliche Disziplinen und Datengenerierungsraten verschiedener Laborexperimente, sowohl online als auch offline, machen die Erstellung effektiver Werkzeuge zu einem gewaltigen Problem. In diesem Papier werden wir verschiedene datenintensive Computertools, Trends verschiedener aufkommender Technologien diskutieren, wie die Verarbeitung von Big Data stark auf diese effektiven Tools angewiesen ist und wie sie bei der Erstellung verschiedener Modelle und der Entscheidungsfindung hilft.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2752-6_20 7c043cf83c90113183d4c9155cecb8ad;de;;;6.2.;;;IoTEF: Eine Federated Edge-Cloud-Architektur für fehlertolerante IoT-Anwendungen Application Die Entwicklung der Internet of Things (IoT)-Technologie hat zu einer verstärkten Betonung des Edge Computing für Cyber-Physical Systems (CPS) geführt, bei denen Anwendungen darauf angewiesen sind, Daten näher an den Datenquellen zu verarbeiten und die Ergebnisse über heterogene Cluster hinweg zu teilen. Dies hat den Datenaustausch zwischen IoT/CPS-Systemen, der Cloud und dem Edge vereinfacht, um niedrige Latenzzeiten, minimale Bandbreite und fehlertolerante Anwendungen zu verwalten. Dennoch verwalten viele dieser Anwendungen die Datenerfassung am Edge und bieten Datenanalyse- und Speicherfunktionen in der Cloud. Dies wirft das Problem getrennter Software-Stacks zwischen Edge und Cloud ohne einheitliches fehlertolerantes Management auf, was eine dynamische Verlagerung der Datenverarbeitung behindert. In solchen Systemen müssen die Daten auch vor Beschädigung oder Duplizierung im Falle von zeitweiligen Netzwerkverbindungsproblemen über große Entfernungen, böswilliger Beschädigung von Edge-Geräten oder anderen feindlichen Umgebungen geschützt werden. In diesem Zusammenhang sind die Beiträge dieses Papiers dreifach: (i) Vorschlag einer neuen Internet of Things Edge-Cloud Federation (IoTEF)-Architektur für Multi-Cluster-IoT-Anwendungen durch Anpassung unserer früheren Cloud und Edge Fault-Tolerant IoT (CEFIoT) geschichtetes Design. Wir lösen das Problem der Fehlertoleranz, indem wir die Publish/Subscribe-Plattform von Apache Kafka als einheitliche Datenreplikationslösung einsetzen. Wir setzen Kubernetes auch für die fehlertolerante Verwaltung ein, kombiniert mit dem föderierten Schema, das eine einzige Verwaltungsschnittstelle bietet und eine automatische Neukonfiguration der Datenverarbeitungspipeline ermöglicht, (ii) um funktionale und nicht-funktionale Anforderungen unserer vorgeschlagenen Lösung durch den Vergleich mehrerer IoT . zu formulieren Architekturen und (iii) Umsetzung eines Anwendungsfalls für intelligente Gebäude des laufenden Otaniemi3D-Projekts als Machbarkeitsnachweis für die Bewertung der IoTEF-Fähigkeiten. Die experimentellen Ergebnisse kommen zu dem Schluss, dass die Architektur die Latenz minimiert, Netzwerkbandbreite spart und sowohl Hardware- als auch Netzwerkkonnektivitäts-basierte Ausfälle handhabt.;-;-;-;https://link.springer.com/article/10.1007/s10723-019-09498-8 d7566ef7040df0401ee0b45b4be528db;de;;;6.2.;;;Beilegung von Urheberschaftsstreitigkeiten durch Mediation und Schiedsverfahren Streitigkeiten über die Urheberschaft nehmen zu. In diesem Beitrag werden die Möglichkeiten untersucht, die Forschern bei der Beilegung von Autorschaftsstreitigkeiten zur Verfügung stehen. In Diskussionen über Streitigkeiten über die Urheberschaft geht es oft darum, wie Streitigkeiten verhindert werden können, aber selten, wie sie beigelegt werden können. Sowohl Einzelpersonen als auch größere Forschungsgemeinschaften werden durch die begrenzten Möglichkeiten der Streitbeilegung geschädigt.;-;-;-;https://link.springer.com/article/10.1186/s41073-018-0057-z 434e47b74c5cbceb386baee11b36795c;de;;;6.2.;;;Das soziale Gefüge von Citizen Science – Treiber für ein langfristiges Engagement im deutschen Schmetterlingsmonitoring Der Insektenschutz benötigt fundierte Informationen über die Verbreitungstrends der Arten. Die Entwicklung dieser Beweise beruht in der Praxis auf dem langfristigen Engagement von Freiwilligen, die Arten über große räumliche und zeitliche Skalen beobachten und aufzeichnen. Viele Biodiversitäts-Monitoring-Programme, auch für Insekten, sind stark von naturschutzbasierten Citizen-Science-Programmen mit langfristiger Kontinuität abhängig. Da diese Programme ausschließlich auf gutem Willen beruhen, ist die Art der sozialen Beziehungen und Netzwerke ausschlaggebend für den Erfolg. Wir bewerten die Funktionsweise eines bürgernahen Monitorings als Fallstudie. Das Deutsche Schmetterlingsmonitoring (nachfolgend TMD für „Tagfalter-Monitoring Deutschland“) agiert wie viele andere Citizen-Science-Monitoringprogramme über ein übergreifendes nationales Netzwerk regionaler Teilnetzwerke von Freiwilligen und einer zentralen wissenschaftlichen Koordination. Mit einer Fragebogenerhebung in Verbindung mit einer visuellen Bewertung sozialer Netzwerke untersuchen wir, wie Teilnehmer innerhalb dieser Netzwerke interagieren und bewerten ihre Motivation, sich zu engagieren. Wir charakterisieren die Funktionalität dieses sozialen Netzwerks basierend auf Koordinations- und Beteiligungsmechanismen, Informationsflüssen und Wissensaustausch zwischen Rekordern, regionalen und zentralen Koordinatoren, Wissenschaftlern und Institutionen. Durch die Analyse der Interaktionen zeigen wir, wie das soziale Netzwerk verschiedene Kommunikationsmodi erleichtert und sicherstellt und dadurch langfristiges Engagement, Stabilität und Wachstum des Systems fördert. Wir identifizieren die zentrale Rolle der Projektkoordination und die Bedeutung sozialer Beziehungen innerhalb von bürgerbasierten Monitoringprogrammen für Engagement und persönliche Zufriedenheit. Basierend auf unserer empirischen Studie leiten wir eine Reihe von Empfehlungen für den Aufbau und die Pflege erfolgreicher Freiwilligennetzwerke in bürgernahen Monitoringprogrammen ab.;-;-;-;https://link.springer.com/article/10.1007/s10841-018-0097-1 f6dba5bb3603e662e3fee84d292f1920;de;;;6.2.;;;Verfolgung mehrerer sich bewegender Quellen mit rekursivem EM-Algorithmus Wir beschäftigen uns mit der rekursiven Richtungsschätzung (DOA) von mehreren sich bewegenden Quellen. Basierend auf dem rekursiven EM-Algorithmus entwickeln wir zwei rekursive Verfahren zur Schätzung des zeitvariablen DOA-Parameters für Schmalbandsignale. Das erste Verfahren erfordert keine Vorkenntnisse über die Quellenbewegung. Das zweite Verfahren geht davon aus, dass die Bewegung sich bewegender Quellen durch ein lineares Polynommodell beschrieben wird. Die vorgeschlagene Rekursion aktualisiert die Polynomkoeffizienten, wenn neue Daten ankommen. Die vorgeschlagenen Ansätze haben zwei große Vorteile: einfache Implementierung und einfache Erweiterung auf Breitbandsignale. Numerische Experimente zeigen, dass beide Verfahren in einer sich langsam ändernden Umgebung hervorragende Ergebnisse liefern. Wenn sich der DOA-Parameter schnell ändert oder sich zwei Quellenrichtungen kreuzen, hat das für ein lineares Polynommodell entwickelte Verfahren eine bessere Leistung als das allgemeine Verfahren. Im Vergleich zur Beamforming-Technik, die auf der gleichen Parametrisierung basiert, ist unser Ansatz rechnerisch günstiger und hat ein breiteres Anwendungsspektrum.;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.50 99ebbe6482e5e55022a71cb8d014644f;de;;;6.2.;;;Das ängstliche Warten: Bewertung der Auswirkungen von Patienten zugänglichen EHRs für Brustkrebspatientinnen Persönliche Gesundheitsakten (PHRs) bieten Patienten Zugang zu persönlichen Gesundheitsinformationen (PHI) und gezielter Aufklärung. Der Einsatz von PHRs hat das Potenzial, eine Vielzahl von Ergebnissen zu verbessern, einschließlich der Befähigung der Patienten, sich aktiver an ihrer Versorgung zu beteiligen. Es gibt eine Reihe weit verbreiteter Hindernisse für die Einführung, einschließlich Datenschutz- und Sicherheitsüberlegungen. Darüber hinaus gibt es klinische Bedenken, dass Patienten beim Zugriff auf komplexe medizinische Informationen ängstlich oder verzweifelt werden könnten. Diese Studie bewertet die Implementierung einer PHR und ihre Auswirkungen auf das Angstniveau und die Wahrnehmung der Selbstwirksamkeit bei einer Stichprobe von Brustkrebspatientinnen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-10-46 001d9a7bff452d2e388dc8621f90da55;de;;;6.2.;;;Abschätzung der Verzögerungen einzelner Straßenbahnen zur Überwachung von Problemen in der öffentlichen Verkehrsinfrastruktur Von Städten veröffentlichte Open-Stream-Daten zu öffentlichen Verkehrsmitteln können von Drittanbietern wie Google verwendet werden, um einen Echtzeit-Reiseplaner zu erstellen. Aber auch ein reales datenbasiertes System untersucht eine aktuelle Situation auf Straßen. Wir haben Open-Stream-Daten mit aktuellen Lokalisierungen und Fahrplänen der Straßenbahnen verwendet, um die aktuellen Verspätungen einzelner Straßenbahnen abzuschätzen. Auf dieser Grundlage berechnen wir einen globalen Koeffizienten, der als Maß für die Überwachung einer aktuellen Situation in einem öffentlichen Verkehrsnetz verwendet werden kann. Wir präsentieren einen Use Case aus der Stadt Warschau, der zeigt, wie eine kritische Situation für ein öffentliches Verkehrsnetz erkannt werden kann, bevor die Spitzenpunkte kumulativer Verspätungen auftreten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67074-4_50 979d424d19d753886358b736f55180f9;de;;;6.2.;;;Somatostatin und sein 2A-Rezeptor in Spinalganglien und Hinterhorn von Maus und Mensch: Expression, Handel und mögliche Rolle bei Schmerzen possible Somatostatin (SST) und einige seiner Rezeptor-Subtypen wurden mit der Schmerzsignalisierung auf spinaler Ebene in Verbindung gebracht. In dieser Studie haben wir die Rolle von SST und seinem sst2A-Rezeptor (sst2A) in Spinalganglien (DRGs) und im Rückenmark untersucht.;-;-;-;https://link.springer.com/article/10.1186/1744-8069-10-12 280d15e94e9f9a4930f501ee34173f58;de;;;6.2.;;;LncRNA-miRNA-Interaktionsvorhersage durch sequenzabgeleitete lineare Nachbarschaftspropagation mit Informationskombination Forscher entdecken, dass lncRNAs als Köder oder Schwämme fungieren können, um das Verhalten von miRNAs zu regulieren. Die Identifizierung von lncRNA-miRNA-Wechselwirkungen hilft, die Funktionen von lncRNAs zu verstehen, insbesondere ihre Rolle bei komplizierten Krankheiten. Computermethoden können bei der Identifizierung von lncRNA-miRNA-Wechselwirkungen Zeit und Kosten sparen, aber es gab nur wenige Computermethoden.;-;-;-;https://link.springer.com/article/10.1186/s12864-019-6284-y e9caf5c4c47d53e0790b5dbaf1e3b74e;de;;;6.2.;;;Merkmale des Nachweises von Rifampicin-resistenter Tuberkulose in China, 2015–2019 Die sehr hohe Belastung durch Rifampicin-Resistenztuberkulose (RR-TB) und die sehr geringe Erkennung von RR-TB-Fällen sind eine große Herausforderung, der sich China gegenübersieht. Diese Studie analysierte die Merkmale der RR-TB-Erkennung in China nach der Änderung der RR-TB-Erkennungsstrategie seit 2015, mit dem Ziel, Referenzen und Beweise für die Entwicklung einer präziseren nationalen Präventions- und Kontrollpolitik für Arzneimittelresistenzen zu liefern.;-;-;-;https://link.springer.com/article/10.1186/s40249-021-00883-8 df559e2de76e4e3468b870aaba960431;de;;;6.2.;;;Schwarzarbeit mitotischer Regulatoren bei der Zerlegung der Zilien Das richtige Timing zellulärer Prozesse ist während der embryonalen Entwicklung und zur Aufrechterhaltung des Gleichgewichts zwischen gesunder Proliferation und Tumorbildung unerlässlich. Der Auf- und Abbau des primären Ziliens, der sensorischen Signalorganelle der Zelle, ist auf die gleiche Weise mit dem Timing des Zellzyklus verbunden wie der Spindelpolaufbau und die Chromosomensegregation. Mitotische Prozesse, Ziliarzusammenbau und Ziliarzerlegung hängen von den Zentriolen als Mikrotubuli-organisierenden Zentren (MTOC) ab, um polymerisierende und depolymerisierende Mikrotubuli zu regulieren. Anschließend werden andere funktionelle Proteinmodule gesammelt, um spezifische Protein-Protein-Wechselwirkungen zu potenzieren. In diesem Review zeigen wir, dass eine signifikante Untergruppe der wichtigsten mitotischen Regulatorproteine ​​Schwarzarbeit am Zilien ist, darunter PLK1, AURKA, CDC20 und ihre Regulatoren. Obwohl Defekte beim Ziliaraufbau mit einer Vielzahl von Ziliopathien verbunden sind, sind Defekte beim Zerlegen des Ziliars häufiger mit der Entwicklung des Gehirns und der Tumorbildung verbunden. Ein besseres Verständnis der Überlappung der Regulatoren des Ziliarabbaus und der Mitose ist entscheidend, um therapeutische Angriffspunkte für die verschiedenen Krankheiten und Tumorarten zu finden, die mit diesen Regulatoren assoziiert sind.;-;-;-;https://link.springer.com/article/10.1007/s00018-021-03827-5 9a5d19c9ac199d444a05558e802d6962;de;;;6.2.;;;Der neue OGC Publish/Subscribe Standard - Anwendungen im Sensor Web und im Bereich Aviation Das Open Geospatial Consortium (OGC) hat in der Vergangenheit viel an ereignisbasierten Modellen und Architekturen gearbeitet. Die aktuelle OGC-Standardbaseline unterstützt jedoch nur synchrone Webservice-Fähigkeiten, die insofern in erster Linie das Anfrage-/Antwortmodell adressiert haben, bei dem ein Client eine Anfrage stellt und der Server normalerweise synchron entweder mit den angeforderten Informationen oder einem Fehler antwortet. Kürzlich hat der OGC Publish/Subscribe 1.0 Standard ein abstraktes Modell für den Publish/Subscribe-Nachrichtenaustausch eingeführt, einen lang erwarteten Baustein in der OGC-Suite von Geodatenstandards. Das Publish/Subscribe-Muster unterscheidet sich von dem Request/Reply-Muster durch die asynchrone Zustellung von Nachrichten und die Möglichkeit für einen Client, eine fortlaufende, dauerhafte Interessensbekundung anzugeben. In dieser Arbeit berichten wir über die Erprobung des neuen OGC Publish/Subscribe 1.0 Standards im Rahmen der OGC Testbed-12 Initiative und verwandter Arbeitsfelder, insbesondere in den Anwendungsdomänen Sensor Web und Aviation. Wir veranschaulichen und diskutieren die Verbesserungen im Vergleich zu früheren OGC-Dienstarchitekturen und heben die Vorteile der Einführung des PubSub 1.0-Standards in die betrachteten Systeme und deren Workflows hervor.;-;-;-;https://link.springer.com/article/10.1186/s40965-017-0030-7 1d911db15b14f8dcc0a4bc8da8c980c7;de;;;6.2.;;;Überwachung von Reisenden aus von Ebola betroffenen Ländern in New South Wales, Australien: Welche Auswirkungen hat dies auf Reisende? Inmitten einer Ebola-Virus-Epidemie (EVD) von beispiellosem Ausmaß in Westafrika führten Bedenken hinsichtlich des Risikos der Einfuhr von EVD zur Einführung von Programmen zur Überprüfung und Überwachung von Reisenden in einer Reihe von Ländern, darunter Australien. Neue Berichte zeigen, dass diese Programme durchführbar sind, jedoch liegen noch keine strengen Bewertungen vor. Unser Ziel war es, das Programm zur Überprüfung und Überwachung von Reisenden in New South Wales zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-017-4016-2 e73ad852ddb66813978c052ebf978684;de;;;6.2.;;;Sicherheitsplanung für Technologie: Interaktionen von vertriebenen Frauen und Mädchen mit Informations- und Kommunikationstechnologie im Libanon und Überlegungen zur Schadensminderung für humanitäre Einrichtungen Der angemessene Einsatz mobiler Technologien für die Bereitstellung von Dienstleistungen, die Verbreitung von Informationen, Aktivitäten zur Stärkung der Selbstbestimmung und die Datenerhebung in humanitären Einrichtungen kann sowohl auf Mikro- als auch auf Makroebene für Frauen und Mädchen mehrere Vorteile haben. Ein gestärktes Selbstwertgefühl, der Zugang zu Informationen zur Unterstützung ihrer Entscheidungsfindung und im Allgemeinen die Gleichstellung der Geschlechter durch die Angleichung des Zugangs zwischen Männern und Frauen sind alle Vorteile. Für Dienstanbieter kann die Technologie die Reichweite vergrößern und die Zugangsmöglichkeiten erweitern. Diese Vorteile müssen jedoch mit zwei kritischen Herausforderungen in Einklang gebracht werden: (1) den einzigartigen Barrieren für Frauen und Mädchen beim Zugang zu und der Nutzung von Technologie und (2) den Risiken, dass die Technologie Schaden oder geschlechtsspezifische Gewalt, selbst wenn sie nicht beabsichtigt ist, erhöhen könnte. Der Einsatz von Technologie in humanitären Kontexten weist ein geschlechtsspezifisches Ungleichgewicht auf, was bedeutet, dass Frauen und Mädchen aufgrund ihres Geschlechts mehr Hindernissen ausgesetzt sind als Männer. Für Frauen und Mädchen werden Zugang und Nutzung durch sozioökonomische und kulturelle Barrieren negativ beeinflusst. Dazu gehören sowohl individuelle als auch ökosystemare Faktoren, darunter unerschwingliche Gerätekosten, Einstellungen gegenüber der Nutzung von Telefonen und Internet durch Frauen und Mädchen, Fragen der Sicherheit und Belästigung sowie technische Kenntnisse und Vertrauen. Obwohl das gegenwärtige humanitäre Umfeld zu einer weiteren Ausbeutung mobiler Technologien zum Wohle von Frauen und Mädchen verleitet, ist Vorsicht geboten. Da schätzungsweise 35 % der Frauen weltweit irgendwann in ihrem Leben physischer oder sexueller Gewalt ausgesetzt sind, ist Sicherheit ein entscheidender Faktor, der zu berücksichtigen ist, wie Frauen und Mädchen Informations- und Kommunikationstechnologien nutzen können und wie humanitäre Dienstleister für ihren Zugang zu Technologie. Die Bedrohung durch geschlechtsspezifische Gewalt beeinflusst den Umgang von Frauen mit Technologie. Dienstleister müssen zuerst für die Sicherheit planen. Jede Erwägung der Einführung von Informations- und Kommunikationstechnologien sollte ein Verständnis der weltweit üblichen und lokal einzigartigen Barrieren für den Zugang und die Nutzung, die notwendigen Servicevorkehrungen vor der Implementierung und die wichtigsten Möglichkeiten zur Erhöhung der Sicherheitsmaßnahmen beinhalten. Letzteres umfasst unter anderem spezifische Mitteilungen von Begünstigten, Verfahren zur mobilen Datenerfassung und geplante Sicherheitsmaßnahmen für gemeinsam genutzte oder geliehene Geräte. Dieser Artikel soll praktische Empfehlungen für Diensteanbieter geben, wie Informations- und Kommunikationstechnologien sicher in die Programmierung für Frauen und Mädchen eingeführt werden können.;-;-;-;https://link.springer.com/article/10.1186/s41018-018-0031-x b3a2caf696d296fbc14fefde959e399e;de;;;6.2.;;;Kolonisationsstellen in Trägern von ESBL-produzierenden gramnegativen Bakterien Die Verteilung von Beta-Lactamase-produzierenden Gram-negativen Bakterien (ESBL-GNB)-Kolonisationsstellen ist für die Richtlinien zur Infektionskontrolle zum Nachweis und zur Nachverfolgung der Kolonisation relevant. Wir stellten die Frage, ob es möglich ist, sich für die Nachsorge der ESBL-GNB-Besiedelung ausschließlich auf die Rektumabstrichkultur zu verlassen.;-;-;-;https://link.springer.com/article/10.1186/s13756-018-0344-y e18317a237a1e9854d7baaffea428dfd;de;;;6.2.;;;bei kleinen Exoten aus Zoos in Europa und dem Nahen Osten: serologische Prävalenz und Risikofaktoren Infektionen und Fälle von klinischer Toxoplasmose wurden bei Zootieren registriert. Wildkatzen in menschlicher Obhut können als Endwirte dienen, die Oozysten ausscheiden, aber auch als Zwischenwirte für den Parasiten. Einige Katzenarten, wie die Pallas-Katze (;-;-;-;https://link.springer.com/article/10.1186/s13071-019-3706-2 9f2e9365e8c4a6e8c0a3da681446f0c7;de;;;6.2.;;;Design eines neuartigen Multifunktionsdisplays zur Entscheidungsunterstützung für die Anästhesieversorgung: AlertWatch® OR In diesem Artikel wird das Design eines Multifunktions-Warndisplays für die intraoperative Anästhesieversorgung beschrieben. Das Design wurde von der multifunktionalen primären Fluganzeige inspiriert, die in der modernen Luftfahrt verwendet wird.;-;-;-;https://link.springer.com/article/10.1186/s12871-018-0478-8 1217685ecba6583d01040f2b8f463b9a;de;;;6.2.;;;Anwendung des robusten Anpassungsplanungsrahmens (RAP) auf Ghanas landwirtschaftliches Klimaanpassungsregime Dieses Papier stellt einen Fünf-Schritte-Rahmen vor, nämlich den Robust Adaptation Planning (RAP)-Rahmen, um die „große Herausforderung“ des Klimawandels zu planen und darauf zu reagieren. RAP kombiniert in einem einheitlichen Rahmen Elemente aus robustem Handeln, partizipativer Planung und Netzwerktheorie, um die unterschiedlichen Motive, Wahrnehmungen und Rollen von Akteuren zu erfassen, die für die Anpassung an den Klimawandel wichtig sind. RAP nutzt bestehende Strukturen und Netzwerke und bindet verschiedene Akteure ein, um Strategien auf mehreren Ebenen (d. h. von lokal bis national) zu planen, zu sequenzieren und zeitlich festzulegen. Akteure identifizieren Anpassungsinterventionen und wichtige Akteursbeziehungen, um breite Netzwerke zu entwickeln, und zeigen potenzielle Wege auf, um Maßnahmen von der zentralen Politik zur lokalen Umsetzung (und umgekehrt) zu verbinden. Ein Vergleich dieser vorgeschlagenen partizipativen Strukturen mit bestehenden Strukturen offenbart Akteure, die für die Umsetzung von Anpassung als wichtig erachtet werden, sowie Lücken und Überschneidungen in ihren Beziehungen. Das Endergebnis ist ein robuster Plan, der viele Perspektiven und lokale Realitäten abdeckt, um sowohl die unmittelbaren Folgen des Klimawandels zu lindern als auch sich an die längerfristigen Folgen des Klimawandels anzupassen. Wir haben den RAP-Rahmen im ghanaischen Regime zur Anpassung an den Klimawandel in der Landwirtschaft angewendet, um seine Nützlichkeit als Mittel zur Planung von Anpassungsinterventionen in einem klimagefährdeten Umfeld mit mehreren Akteuren und mehreren Ebenen zu demonstrieren. Die Anwendung des RAP-Frameworks in diesem Papier zeigt, wie es: (1) den Anpassungsraum (und seine verschiedenen Komponenten) visualisieren und die Komplexität der Umsetzung von Anpassungsreaktionen reduzieren kann, (2) Akteuren aus allen Verwaltungsebenen einen gemeinsamen Raum bieten kollektive Narrative für die Anpassung zu denken und zu erstellen, ohne einen ausdrücklichen Konsens zu verlangen, und (3) Schlüsselakteure und -maßnahmen durch einen kollaborativen Planungsprozess zu identifizieren und die Verantwortung für die reibungslose Durchführung von Anpassungsmaßnahmen zuzuweisen.;-;-;-;https://link.springer.com/article/10.1007/s11625-017-0462-0 8ffaf15c84f64de34ebcca0193e5e9fb;de;;;6.2.;;;Entscheidungsfindung am scharfen Ende: ein Überblick über Literatur zur Entscheidungsfindung in humanitären Kontexten Bei einer humanitären Hilfe sind Führungspersönlichkeiten oft damit beauftragt, in dringenden und unsicheren Situationen eine Vielzahl von Entscheidungen zu treffen, von denen viele erhebliche Konsequenzen haben. Diese Bedingungen wirken sich auf den Entscheidungsträger aus (z. B. Stress verursachend) und in weiterer Folge darauf, wie Entscheidungen getroffen werden.;-;-;-;https://link.springer.com/article/10.1186/s41018-020-00068-2 96a06935daaa4215d16785162f34ce24;de;;;6.2.;;;Koordination der Gesundheits- und Sozialfürsorge für schwere und anhaltende psychische Erkrankungen in Australien: eine Mixed-Methods-Auswertung der Erfahrungen mit dem Partners in Recovery Program Die Pflegekoordination wurde als personenzentrierte Reaktion auf die Schwierigkeit identifiziert, den Bedürfnissen von Menschen mit schweren und anhaltenden psychischen Erkrankungen und komplexen Bedürfnissen gerecht zu werden. Diese Studie bewertete die Prozesse und Ergebnisse der Initiative Partners in Recovery im Australian Capital Territory, einem Programm zur Verbesserung der Koordinierung der Gesundheits- und Sozialfürsorge für diese Bevölkerungsgruppe.;-;-;-;https://link.springer.com/article/10.1186/s13033-018-0194-2 37aa2d473726ddc5f4c8693e39d877d3;de;;;6.2.;;;Praktische Anwendung von Ontologien zur Kommentierung und Analyse von groß angelegten rohen Maus-Phänotypdatentype Es laufen internationale Großprojekte, um Sammlungen von Knockout-Mausmutanten zu generieren und anschließend Phänotypbewertungen mit hohem Durchsatz durchzuführen, was aufgrund der Komplexität und des Umfangs der Phänotypdaten neue Herausforderungen für Computerforscher stellt. Phänotypen können mit Ontologien in zwei unterschiedlichen Methoden beschrieben werden. Traditionell wurde ein individueller phänotypischer Charakter entweder mit einem einzigen zusammengesetzten Begriff definiert, der aus einer speziesspezifischen dedizierten Phänotyp-Ontologie stammt, oder alternativ durch eine kombinatorische Annotation, die Konzepte aus einer Reihe unterschiedlicher Ontologien verwendet, um einen phänotypischen Charakter als eine Einheit mit eine zugehörige Qualität (EQ). Beide Methoden haben ihre Vorteile, darunter der dedizierte Ansatz, der die Verwendung von Gemeinschaftsstandardterminologie ermöglicht, und der kombinatorische Ansatz, der den Vergleich von speziesübergreifenden phänotypischen Aussagen erleichtert. Bisher haben Datenbanken einen Ansatz gegenüber einem anderen bevorzugt. Das EUMODIC-Projekt wird große Mengen an Maus-Phänotypdaten generieren, die als Ergebnis der Ausführung einer Reihe von Standard Operating Procedures (SOPs) generiert werden, und wird beide ontologischen Ansätze zur Erfassung der generierten Phänotypdaten implementieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-10-S5-S2 f645439bf4b09a6139f5473b74f1162e;de;;;6.2.;;;„Spät für Tests, früh für antiretrovirale Therapie, weniger wahrscheinlich zu sterben“: Ergebnisse einer großen HIV-Kohortenstudie in China, 2006–2014 Rechtzeitige HIV-Tests und die Einleitung einer antiretroviralen Therapie sind zwei wichtige Faktoren für das Überleben HIV-infizierter Personen. Unsere Studie zielte darauf ab, den Trend der späten Diagnosen von HIV/AIDS zu untersuchen und die mit diesen späten Diagnosen in China zwischen 2006 und 2014 verbundenen Faktoren zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12879-018-3158-x a3222acb3825e397ef7b6488df228fde;de;;;6.2.;;;Auswirkungen und Probleme im Zusammenhang mit familiärem Bauchspeicheldrüsenkrebs: eine Kohortenstudie an hospitalisierten Patienten Die Überwachung von Personen mit einem Risiko für Bauchspeicheldrüsenkrebs ist auf die klinische Forschung beschränkt, die Inzidenz von familiärem Bauchspeicheldrüsenkrebs muss besser untersucht werden. Daher wollten wir die Häufigkeit von familiärem Bauchspeicheldrüsenkrebs in einer Population von hospitalisierten Patienten mit Bauchspeicheldrüsenkrebs evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s12876-016-0421-8 32c05135ff65d9fefae9b572a3324408;de;;;6.2.;;;NG6: Integrierte Sequenzierungsspeicher- und Verarbeitungsumgebung der nächsten Generation Sequenzierungsplattformen der nächsten Generation sind mittlerweile in Sequenzierungszentren und einigen Labors gut implantiert. Kommende kleinere Maschinen wie die 454 junior von Roche oder die MiSeq von Illumina werden die Zahl der Labore mit Sequenzer erhöhen. In einem solchen Kontext ist es wichtig, diesen Teams eine leicht zu verwaltende Umgebung zum Speichern und Verarbeiten der erzeugten Lesevorgänge bereitzustellen.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-13-462 8a314e5938ca4aa8f64e18cf4fdaac07;de;;;6.2.;;;Behandlungsmuster und Ergebnisse bei älteren Frauen mit Brustkrebs im Frühstadium: eine bevölkerungsbezogene Kohortenstudie in China Obwohl der Anteil älterer Brustkrebspatientinnen stetig zunimmt, sind die optimalen Behandlungsmodalitäten für diese Bevölkerungsgruppe noch nicht gut erforscht. Wir haben die Behandlungsergebnisse dieser Patienten in unserem Krankenhaus zusammengefasst.;-;-;-;https://link.springer.com/article/10.1186/s12885-021-07947-w b6ddea996f204d165a87315e104ddecf;de;;;6.2.;;;Hindernisse für die Annahme und Nutzung elektronischer persönlicher Gesundheitsakten durch Patienten, Anbieter und Pflegepersonal in der chronischen Pflege: eine systematische Überprüfung Elektronische persönliche Gesundheitsakten (ePHRs) werden als elektronische Anwendungen definiert, über die Einzelpersonen in einer privaten, sicheren und vertraulichen Umgebung auf Gesundheitsinformationen zugreifen, diese verwalten und teilen können. Vorhandene Evidenz zeigt ihren Nutzen bei der Verbesserung der Ergebnisse, insbesondere für Patienten mit chronischen Erkrankungen. Ihre Verwendung war jedoch nicht so weit verbreitet wie erwartet, teilweise aufgrund von Hindernissen, die bei ihrer Einführung und Verwendung aufgetreten sind. Unser Ziel war es, die Arten von Hindernissen für die Annahme/Nutzung von ePHRs durch Patienten, Anbieter und Pflegepersonal zu identifizieren und ihr Ausmaß in der Behandlung chronischer Krankheiten zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-01159-1 9eb2810182acf396152243393232adfb;de;;;6.2.;;;Nachhaltigkeit im Gesundheitswesen durch effektive Ressourcenallokation (SHARE) 6: Untersuchungsmethoden zur Identifizierung, Priorisierung, Umsetzung und Bewertung von Desinvestitionsprojekten in einem lokalen Gesundheitswesen Dies ist das sechste in einer Reihe von Papieren, die über Nachhaltigkeit im Gesundheitswesen durch effektive Ressourcenallokation (SHARE) in einer lokalen Gesundheitsversorgung berichten. Das SHARE-Programm wurde eingerichtet, um einen systematischen, integrierten, evidenzbasierten Ansatz zur Desinvestition innerhalb eines großen australischen Gesundheitsdienstes zu untersuchen. Dieses Papier beschreibt die Methoden, die bei der Durchführung von Desinvestitionspilotprojekten verwendet werden. Es zieht eine Reihe von Lehren über die Stärken und Schwächen dieser Methoden, insbesondere in Bezug auf den entscheidenden ersten Schritt zur Identifizierung von Desinvestitionszielen.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2269-1 5cb3c34b550eee496d15291f73119651;de;;;6.2.;;;Verarbeitung von Radiologieberichten in natürlicher Sprache zur Identifizierung skelettspezifischer Frakturen Osteoporose ist zu einem wichtigen Thema der öffentlichen Gesundheit geworden. Die meisten Menschen, insbesondere ältere Menschen, haben ein gewisses Risiko für Osteoporose-bedingte Frakturen. Die genaue Identifizierung und Überwachung von Patientenpopulationen mit Frakturen hat einen erheblichen Einfluss auf die Senkung der Behandlungskosten, indem zukünftige Frakturen und die entsprechenden Komplikationen verhindert werden.;-;-;-;https://link.springer.com/article/10.1186/s12911-019-0780-5 9fda60ea79caf3a23fb91590a3b9eda1;de;;;6.2.;;;Handynutzung bei Patienten mit Typ-II-Diabetes und deren Absicht, es zur Selbstbehandlung zu nutzen: eine Querschnittsstudie im Iran Mobile Health hat Potenzial zur Förderung des Selbstmanagements bei Patienten mit chronischen Erkrankungen. Diese Studie wurde durchgeführt, um die Smartphone-Nutzung bei Patienten mit Typ-II-Diabetes und ihre Absicht zu untersuchen, es zur Selbstbehandlung zu verwenden.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-1038-y 32439413d41a09799dad99b63c1d707b;de;;;6.2.;;;Registry-Framework der zweiten Generation Informationsmanagementsysteme sind unerlässlich, um Daten zu erfassen, sei es für die öffentliche Gesundheit und menschliche Krankheiten, eine nachhaltige Landwirtschaft oder die Biosicherheit von Pflanzen und Tieren. Im öffentlichen Gesundheitswesen wird der Begriff Patientenregister häufig verwendet, um Informationsmanagementsysteme zu beschreiben, die verwendet werden, um phänotypische Daten von Patienten zu erfassen und zu verfolgen. Ein geeignetes Design, Implementierung und Einsatz von Patientenregistern ermöglicht eine schnelle Entscheidungsfindung und kontinuierliches Data Mining, was letztendlich zu verbesserten Patientenergebnissen führt. Ein großer Engpass ist die statische Natur dieser Register. Das heißt, Softwareentwickler müssen mit Stakeholdern zusammenarbeiten, um Anforderungen zu ermitteln, das System zu entwerfen, die erforderlichen Datenfelder und Funktionen für jedes Patientenregister zu implementieren. Darüber hinaus wird Softwareentwicklerzeit für die laufende Wartung und Anpassung benötigt. Es ist wünschenswert, ein ausgeklügeltes Register-Framework bereitzustellen, das es Wissenschaftlern und Registerkuratoren mit Standard-Computerkenntnissen ermöglicht, dynamisch ein komplettes Patientenregister von Grund auf neu zu erstellen und es an ihre spezifischen Bedürfnisse anzupassen, ohne dass zu irgendeinem Zeitpunkt ein Softwareentwickler eingesetzt werden muss.;-;-;-;https://link.springer.com/article/10.1186/1751-0473-9-14 6c1435d88a6c5570bd0e3f54bd874a51;de;;;6.2.;;;Untersuchung der Zufriedenheit von Ärzten in Bezug auf die Implementierung des medizinischen Bildarchivierungs- und Kommunikationssystems (PACS) Die Zufriedenheit der Benutzer mit PACS wird als eines der wichtigen Kriterien zur Beurteilung des Erfolgs bei der Verwendung von PACS angesehen. Ziel dieser Studie war es, den Grad der Benutzerzufriedenheit mit PACS zu ermitteln und seine Funktionsmerkmale mit herkömmlichen folienbasierten Systemen zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-01203-0 3a81e0d1fab4ba8972c63769ab012e02;de;;;6.2.;;;Ein gemeinsames Typsystem für die klinische Verarbeitung natürlicher Sprache Eine Herausforderung bei der Wiederverwendung klinischer Daten, die in elektronischen Krankenakten gespeichert sind, besteht darin, dass diese Daten heterogen sind. Clinical Natural Language Processing (NLP) spielt eine wichtige Rolle bei der Umwandlung von Informationen in klinischem Text in eine vergleichbare und interoperable Standarddarstellung. Informationen können verarbeitet und weitergegeben werden, wenn a;-;-;-;https://link.springer.com/article/10.1186/2041-1480-4-1 85a6208ffdb3e531096a59adace2d1b0;de;;;6.2.;;;Katastrophenmanagement in Bangladesch: Aufbau eines effektiven Netzwerks für die Notfallversorgungskette Diese Studie hat die Probleme beim Management der bestehenden Notfallversorgungskette Bangladeschs in allen Betriebsphasen im Hinblick auf die Haupttreiber der Versorgungskette angesprochen und identifiziert. Es wurde auch versucht, eine effektive Notfallversorgungskette zu konzipieren und vorzuschlagen. In diesem Zusammenhang wurde eine gründliche Felduntersuchung in mehreren Distrikten unter den Mitarbeitern der Organisationen durchgeführt, die gemeinsame Informationen mit ähnlichen Protokollen und Implikationen (interoperabel) teilen. Informationen wurden von den Mitarbeitern aller teilnehmenden Organisationen, die am Katastrophenmanagement beteiligt sind, durch eine halbstrukturierte, fragebogenbasierte Umfrage gesammelt. Die Befragten sprachen mehrere miteinander verbundene Gründe an, die eine ordnungsgemäße Prognose, Beschaffung, Speicherung, Identifizierung betroffener Personen und Verteilung verhindern. Die Befragten wiesen darauf hin, dass die Nichtübereinstimmung der Ziele in den verschiedenen Organisationen zu einer fehlenden Interoperabilität zwischen den teilnehmenden Organisationen führte. Diese Probleme hängen mit der Fehlfunktion des Managements mit mehrdimensionalen organisatorischen Konflikten zusammen. In Anbetracht dieser Probleme wird in dieser Studie eine Notfallversorgungskette für das Katastrophenmanagement vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s10479-018-3081-y 6ce1f6843c83d517917f953e266020ce;de;;;6.2.;;;Herausforderungen des öffentlichen Gesundheitssystems im Freistaat, Südafrika: eine Lagebewertung zur Stärkung des Gesundheitssystems Seit dem Aufkommen der Demokratie hat die südafrikanische Regierung Chartas, Richtlinien, Strategien und Pläne eingeführt, um die Leistung des öffentlichen Gesundheitssystems zu stärken und die Leistungserbringung zu verbessern. Allerdings blieben Leistung und Ergebnisse der öffentlichen Gesundheitsprogramme schlecht, während die Krankheitslast zunahm. Dies war auch in der Provinz Free State der Fall, wo um das Jahr 2012 herum große Herausforderungen für das öffentliche Gesundheitssystem auftraten. Eine Bewertung war erforderlich, um die Stärkung des Gesundheitssystems zu unterstützen.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4862-y ce2cf30a8d410bb174490846947b58c0;de;;;6.2.;;;Auswirkungen der Verwendung elektronischer Medikamentenmonitore auf die Behandlungsergebnisse von Tuberkulose in China: eine ökologische Längsschnittstudie In China wurde ein indigener elektronischer Medikationsmonitor (EMM) entwickelt und in 138 Landkreisen aus drei Provinzen eingesetzt. Frühere Studien zeigten positive Ergebnisse in Bezug auf Genauigkeit, Effektivität, Akzeptanz und Durchführbarkeit, fanden aber auch einige ineffektive Implementierungen. In diesem Papier haben wir die Auswirkungen der Implementierung von EMMs auf die Behandlungsergebnisse untersucht.;-;-;-;https://link.springer.com/article/10.1186/s40249-021-00818-3 f0c34292835fc72095394f5dd02d7312;de;;;6.2.;;;Das CRM von morgen mit semantischer Technologie Kundensupport oder Beziehungsmanagement (CRM) war früher eine nachträgliche Überlegung, eine Verpflichtung, die sich aus dem Produktverkauf und den Geschäftskosten ergab. Nicht mehr, nicht länger! In der heutigen Fülle an Produkt-/Dienstleistungsangeboten muss CRM ein integraler Bestandteil des Unternehmens sein, um die Markentreue aufrechtzuerhalten, die für jedes Unternehmen überlebenswichtig wird. Was wäre, wenn Sie vorhersehen können, was Sie für Ihre Kunden tun können, bevor sie es wissen, vorhersagen, was Ihren Kunden gefallen oder nicht mögen könnte, und Schritte unternehmen, um potenzielle Probleme anzugehen, bevor Ihre Kunden den Anbieter wechseln, oder eine individuelle Marketingkampagne auf eine sehr spezifische und wertschätzende Gruppe von Kunden ausrichten Kunden statt Spam. Wie würde dies den Gewinn eines Unternehmens verbessern und seinen Betrieb verändern? In diesem Beitrag wird eine Intelligent Decision Automation-Plattform für ein solches CRM-System von morgen diskutiert. Es wurde von Amdocs und Franz mit semantischer Technologie, maschinellem Lernen und skalierbarer Java-Middleware erstellt. Die semantische Plattform besteht aus einer Reihe von Elementen: einem Event Collector, einer Decision Engine, dem AllegroGraph Triple Store, einem Bayesian Belief Network und einer Rule Workbench. In Kombination implementiert diese Technologiepipeline ein Ereignis-Bedingungs-Aktions-Framework, um Geschäftsprozesse in Echtzeit voranzutreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32826-8_5 66b1fefb71f004433e4bfc9d10593ce7;de;;;6.2.;;;Verkehrsvorhersage mit Entscheidungsbaum-Klassifizierer in Hive Metastore Die Fähigkeit, die Entwicklung des Straßenverkehrs genau abzubilden, ist für Anwendungen des Verkehrsmanagements und der Verkehrssteuerung von entscheidender Bedeutung. Der städtische Verkehrskollaps zählt zu den extremsten Problemen des alltäglichen Lebens in Metropolregionen. Um dieses Problem zu bewältigen, können Variationen in den Hauptverkehrszeiten äußerst wertvoll sein, um das Intelligent Transport System (ITS) zu unterstützen, das den Fahrern hilfreiche und präzise Routen- und Reisezeitdaten liefert. In dieser Forschungsarbeit erfolgt die Datenspeicherung und -analyse im Hive Data Warehouse. Die HiveQL-Sprache wird zur Analyse der Merkmale von Verkehrsdaten verwendet und diese analysierten Daten werden im SPARK-Framework verarbeitet. Hier wird mit Hilfe der Mlib-Bibliothek der Entscheidungsbaum-Klassifiziereralgorithmus verwendet, um den Verkehr in einen niedrigen, mittleren und hohen Verkehrsbereich zu klassifizieren. Mithilfe des Klassifikators wird eine Verkehrsanomalie erkannt und dem Benutzer über eine Android-Anwendung mitgeteilt. Schließlich wird die beste Route mit hoher Genauigkeit vorhergesagt, auf die die Fahrer zugreifen können. Genauer gesagt können sie dem Benutzer helfen, einen viel besseren und weniger zeitaufwendigen Weg als die ursprünglich beabsichtigte Route zu wählen. Das experimentelle Ergebnis vergleicht die Vorhersagegenauigkeit des vorgeschlagenen Modells mit den bestehenden Ansätzen und erreicht eine Genauigkeit von 95%. Die Ergebnisse der Experimente veranschaulichen, dass der vorgeschlagene Ansatz im Vergleich zu anderen Modellen einzigartig und robust ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24643-3_68 5268c6669cd21d0a1a950991c13df1db;de;;;6.2.;;;Zweistufige sequentielle Probenahme für zwei seltene Arten in der westlichen Inneren Mongolei in China Um die Effizienz verschiedener Probenahmemethoden für eine seltene und geclusterte Population zu bewerten, untersuchten wir die Probenahmeeffekte für die beiden Arten;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5308-7 87e0201aaa61482b90b522bb25093aed;de;;;6.2.;;;Platz Dynamik für Innovation Innovative Stadtentwicklung erfordert im Allgemeinen die Anerkennung der technologischen Entwicklung, die die physische Infrastruktur steuert. Dies hängt mit dem aktuellen Digitalisierungstrend zusammen, der in allen gesellschaftlichen Bereichen einschließlich Wirtschaft, Infrastruktur und Politik stattfindet. Führende Städte in innovativer Entwicklung haben sich aktiv an der Entwicklung und Ermöglichung von Dienstleistungen und Lösungen beteiligt, die Besuchern, Einwohnern und Unternehmen in ihrer Umgebung helfen. Traditionelle Beispiele sind städtische Open-Access-Netze (ermöglicht den Zugang) und verschiedene mobile Anwendungen, die die Nutzung des städtischen Raums unterstützen (z. B. öffentliche Verkehrssysteme und Routenplaner). Die Verfügbarkeit und die geringen Nutzungskosten digitaler Dienste tragen zum Stadtimage und zum Potenzial der Städte bei, sich als wissensintensive Standorte zu bewerben. In diesem Kapitel werden Ansätze von Innovationssystemen und Stadtentwicklung diskutiert und reflektiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03207-4_3 cdf57f79e2c7de16f4a92f081a07ac04;de;;;6.2.;;;Produktiv, geschult, gesund In diesem Kapitel wird die Untersuchung fortgesetzt, in der untersucht wird, wie bestimmte Bevölkerungsgruppen in digital vernetzten Umgebungen gefangen sind. Es untersucht die Einbindung digitaler Technologien in drei verschiedene institutionelle Domänen – Arbeit, Bildung und Gesundheit –, die den Orten entsprechen, an denen die Bevölkerung wichtige Teile ihres Lebens lebt: Arbeitsplätze, Klassenzimmer sowie Kliniken und Wohnungen. Diese Milieus sind die Bereiche verstreuter staatlicher Ziele, Bemühungen und Politiken, um Bevölkerungen als produktiv, gebildet und gesund zu konstituieren. Das Kapitel beschreibt die Personalisierung und Privatisierung, die die gesellschaftlichen Beziehungen in diesen Bereichen zunehmend geprägt haben.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-34773-2_4 810a66ced6b0cce7ef610bdb3bf37a2a;de;;;6.2.;;;Atmosphärische Zirkulation und dynamischer Mechanismus für anhaltende Dunstereignisse in der Region Peking-Tianjin-Hebei In dieser Studie wurden regionale Persistent Haze Events (RPHEs) in der Region Peking–Tianjin–Hebei (BTH) basierend auf der Objective Identification Technique for Regional Extreme Events für den Zeitraum 1980–2013 identifiziert. Die Bildungsmechanismen der schweren RPHEs wurden mit Fokus auf atmosphärische Zirkulation und dynamische Mechanismen untersucht. Die Ergebnisse zeigten Folgendes: (1) In den letzten 34 Jahren traten 49 RPHEs auf. (2) Die schweren RPHEs können entsprechend der großräumigen Zirkulation in zwei Typen kategorisiert werden, d. Als die RPHEs vom ZWA-Typ auftraten, wurde die BTH-Region durch einen nahezu zonalen westlichen Luftstrom in der mittleren oberen Troposphäre kontrolliert. In der unteren Troposphäre herrschten Südwestwinde und die oberflächennahen Windgeschwindigkeiten betrugen nur 1–2 m s;-;-;-;https://link.springer.com/article/10.1007/s00376-016-6158-z 697a4e8a68e87a69b3e57552c5a72549;de;;;6.2.;;;Simulation von CO Wir führten eine Downscaling-Behandlung über China mit dem numerischen CarbonTracker-Modell durch, das mit der Double-Grid-Nesting-Technologie (3° × 2° über den ganzen Globus, 1° × 1° über China) angewendet wurde und atmosphärisches CO . simulierte und analysierte;-;-;-;https://link.springer.com/article/10.1007/s11434-013-5895-y f9866e472ef75ac7a1abe2214e82a63f;de;;;6.2.;;;Prüfung des Kriteriums für korrekte Konvergenz in der komplexen Langevin-Methode In letzter Zeit hat die komplexe Langevin-Methode (CLM) als Lösung des Vorzeichenproblems, das bei Monte-Carlo-Rechnungen auftritt, wenn das effektive Boltzmann-Gewicht nicht wirklich positiv ist, Aufmerksamkeit auf sich gezogen. Ein unerwünschtes Merkmal des Verfahrens war jedoch, dass es in einigen Parameterbereichen vorkommen kann, dass das Verfahren auch dann falsche Ergebnisse liefert, wenn der Langevin-Prozess problemlos ein Gleichgewicht erreicht. In unserer vorherigen Arbeit haben wir ein praktisches Kriterium für die korrekte Konvergenz vorgeschlagen, das auf der Wahrscheinlichkeitsverteilung des Driftterms basiert, der in der komplexen Langevin-Gleichung erscheint. Hier demonstrieren wir die Nützlichkeit dieses Kriteriums in zwei lösbaren Theorien mit vielen dynamischen Freiheitsgraden, dh der zweidimensionalen Yang-Mills-Theorie mit einer komplexen Kopplungskonstante und der chiralen Random Matrix Theory für QCD mit endlicher Dichte, die vom CLM . untersucht wurden Vor. Unser Kriterium kann in der Tat die Parameterbereiche angeben, in denen das CLM korrekte Ergebnisse liefert.;-;-;-;https://link.springer.com/article/10.1007/JHEP05%282018%29004 cb14a57e58cdeb7a20d06c9c33dbbe19;de;;;6.2.;;;Bewertung des Dengue-Übertragungsrisikos und einer Vektorkontrollintervention anhand entomologischer und immunologischer Indizes in Thailand: Studienprotokoll für eine clusterrandomisierte kontrollierte Studie Dengue-Fieber ist die weltweit häufigste und am weitesten verbreitete durch Mücken übertragene arbovirale Krankheit. Es besteht ein zwingender Bedarf an kosteneffektiven Ansätzen und praktischen Werkzeugen, die die Dynamik der Dengue-Übertragung in Echtzeit zuverlässig messen können, um genauere und nützlichere Vorhersagen von Inzidenz und Ausbrüchen zu ermöglichen. Heutzutage gibt es keine sensiblen Überwachungsinstrumente, und es stehen nur eine kleine Handvoll neuer Kontrollstrategien zur Verfügung. Die Vektorkontrolle bleibt bei der Bekämpfung der Dengue-Übertragung an vorderster Front. Die Wirksamkeit vieler aktueller Vektorsteuerungsinterventionen ist jedoch mit inhärenten Schwächen behaftet. Keine einzelne Vektorkontrollmethode ist wirksam genug, um sowohl die Vektorpopulationen als auch die Krankheitsübertragung zu kontrollieren. Es sind Bewertungen neuer Interventionen zur Larven- und Erwachsenenkontrolle erforderlich.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2490-1 23744233cdd44592318fb8cdba7633f9;de;;;6.2.;;;Angriffsmodelle und Gegenmaßnahmen für autonome Fahrzeuge Mit der rasanten Entwicklung des intelligenten Transports werden autonome Fahrzeuge (AVs) zu einem der am meisten erwarteten Transportmittel. Da die Komplexität autonomer Fahrzeuge jedoch zunimmt, ist es intuitiv, dass damit mehr mögliche Angriffe und höhere potenzielle Risiken verbunden sind. Durch Manipulation der Sensoren im Auto oder Hacken in eine der elektronischen Steuereinheiten (ECUs) im Fahrzeug könnte dies beispielsweise die Fahrleistung stark beeinträchtigen oder sogar lebensbedrohliche Situationen für den Benutzer verursachen. Da AVs in Zukunft auch das Internet der Fahrzeuge (IoVs) sein werden, die sich mit dem Fahrzeugnetzwerk verbinden, sollte auch die Netzwerksicherheit der fahrzeuginternen und fahrzeugübergreifenden Verbindungen sorgfältig untersucht werden. Um die mit AV verbundenen Sicherheitsrisiken ganzheitlich zu identifizieren und zu mindern, stellen wir in diesem Kapitel eine umfassende Taxonomie für Angriffsflächen und Gegenmaßnahmen zur Verteidigung bereit. Konkret werden vier verschiedene Angriffsflächen definiert, nämlich ECUs, Sensoren, Intra-Fahrzeug-Links und Inter-Fahrzeug-Links. Für jede der Angriffsflächen werden verschiedene gängige Angriffsvektoren im Detail diskutiert. Anschließend bieten wir auch einen Überblick über die neuesten großen bestehenden Arbeiten zur Abwehr der Angriffe auf jeder Oberfläche. Wir hoffen, dass dieses Kapitel ein Leitfaden für die breite Öffentlichkeit sein kann, um den Sicherheitsaspekt von AVs zu verstehen und zukünftige Forscher zu ermutigen, die Sicherheit in AVs zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76493-7_12 27f25223ce34dcf7490fad2d8e8c5df3;de;;;6.2.;;;Zusammenhang zwischen den vorherrschenden Modi der pazifischen Meerestemperatur unter der Oberfläche und den beiden Arten von ENSO-Ereignissen Wir untersuchen die Variationen der unterirdischen Ozeantemperatur (SOT) basierend auf der monatlichen Simple Ocean Data Assimilation (SODA) während 1958–2007 und diskutieren den Zusammenhang zwischen den Variationen der SOT und dem östlichen und zentralen Pazifik ENSO (EP und CP-ENSO ) Veranstaltungen. Die Wavelet-Analysen legen nahe, dass die Variation der EP- und CP-ENSO-Ereignisse die 2–7- und die 10–15-jährige Oszillation der tropischen Meeresoberflächentemperatur (SST) zeigt und mit einer zonalen Dipolmode und einer Tripolmode in der SOT-Anomaliefeld, das durch die Singulärwertzerlegungsanalyse (SVD) enthüllt wurde. Während der Reifephase von CP-ENSO liegt das positive Zentrum von SOT in der unterirdischen Schicht westlich der Datumsgrenze, was zu einem Anstieg von SOT in der Niño4-Region führt und das CP-ENSO-Ereignis verursacht. Die statistische Analyse impliziert, dass die ost- und zentralpazifischen Untergrundindizes, die durch die Ausdehnungskoeffizienten des ersten und dritten SVD-Modus für SOT definiert werden, die Fähigkeit gezeigt haben, die EP- bzw. CP-ENSO-Ereignisse zu verschleiern. Entsprechend der Zunahme der SOT-Amplitude auf der Zeitskala von 10–15 Jahren stellten wir außerdem fest, dass die Häufigkeit und Intensität der CP-El Niño-Ereignisse nach den 1980er Jahren einen Aufwärtstrend aufwiesen, was darauf hindeutet, dass das CP-ENSO-Ereignis hat in den letzten Jahrzehnten einen verstärkten Einfluss auf das Weltklima gezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5173-4 4d09b33b3a9f225f39a66d94ee0acd18;de;;;6.2.;;;Entwicklung und Aufrechterhaltung der Zusammenarbeit durch Vererbung von Nachbarschaftsbeziehungen Kooperatives Verhalten ist in der Natur und der menschlichen Gesellschaft allgegenwärtig. Es ist sehr wichtig, den internen Mechanismus der Entstehung und Aufrechterhaltung von Kooperation zu verstehen. Wie wir heute wissen, erben die Nachkommen nicht nur den Phänotyp, sondern auch die Nachbarschaftsbeziehung ihrer Eltern. Einige neuere Forschungsergebnisse zeigen, dass die Interaktionen zwischen Individuen das Überleben der Kooperation durch die Netzwerkreziprozität von Cluster-Kooperationspartnern erleichtern. Dieses Papier zielt darauf ab, einen Vererbungsmechanismus für Nachbarschaftsbeziehungen vorzustellen, um die Entwicklung der Zusammenarbeit zu untersuchen. Im Detail wird ein mathematisches Modell vorgeschlagen, um den evolutionären Prozess mit dem obigen Vererbungsmechanismus zu charakterisieren. Theoretische Analysen und numerische Simulationen zeigen, dass eine Zusammenarbeit auf hoher Ebene entstehen und für eine Vielzahl von Kosten-Nutzen-Verhältnissen aufrechterhalten werden kann, selbst wenn während des Entwicklungsprozesses Mutationen auftreten.;-;-;-;https://link.springer.com/article/10.1007/s11434-013-5984-y 89cc8fd6b2371c04535c911e1a89b9a2;de;;;6.2.;;;Übungspfad und Sicherheitsmechanismus von „Internet + Bildung“ im Zeitalter der Künstlichen Intelligenz Das intelligente Zeitalter erfordert eine umfassende Vertiefung der Reform der Grundbildung und des Unterrichts, der Reform des traditionellen Klassenzimmers und der Verbesserung der Kernqualität der Schüler, die die zentralen Aufgaben in der Informatisierungskonstruktion und -anwendung der Grundbildung sind. Dieses Papier schlägt vor, den auf Big Data basierenden Precision Education Governance Service schrittweise aus der Mikro- und Makroperspektive zu realisieren: Curriculumkonstruktion, bedarfsorientierte, politikorientierte, multidisziplinäre Verknüpfung, Data Governance, Plattformkonstruktion und Modellentwicklung. Die Studie bietet auch praktikable Umsetzungsstrategien für Institutionen der lokalen Bildungsverwaltung und Managementdienste, theoretische Unterstützung für die angewandte Forschung und Entwicklung von „Internet + Bildung“ an Hochschulen und Universitäten und untersucht aktiv die schwierigen Fragen der Förderung von Bildungsdatenverwaltung auf der Grundlage des Datenschutzes und offenes Teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4572-0_144 a68dac7d81672e4afa598774f9a8585e;de;;;6.2.;;;Entwicklungen in der australischen Allgemeinmedizin 2000–2002: Was trugen diese zu einem gut funktionierenden und umfassenden System der primären Gesundheitsversorgung bei? In den letzten Jahren haben nationale und bundesstaatliche/territorische Regierungen eine zunehmende Zahl von Initiativen ergriffen, um die Allgemeinmedizin zu stärken und ihre Verbindungen zum Rest des primären Gesundheitssektors zu verbessern. In diesem Papier wird untersucht, inwieweit diese Initiativen im Zeitraum 2000-2002 zu einem gut funktionierenden und umfassenden System der primären Gesundheitsversorgung beigetragen haben, wobei ein normatives Modell der primären Gesundheitsversorgung und Daten aus einer deskriptiven Studie zur Bewertung der Fortschritte verwendet werden.;-;-;-;https://link.springer.com/article/10.1186/1743-8462-3-1 01c95180738b3152662816355b7e66e2;de;;;6.2.;;;Geointelligenz für intelligentes Wohnen – Fall von Neu-Delhi Das folgende Kapitel versucht, der räumlichen Dimension von Smart-Living-Projekten in Indien Aufmerksamkeit zu schenken. Geospatial Planning ist eine vergleichsweise neue Terminologie im Raumplanungswörterbuch des indischen Stadtszenarios, ebenso wie die Begriffe Smart Planning und Smart Cities. Obwohl es in Indien keine klare Abgrenzung zwischen Smart Living und Smart City-Projekten gibt, stimmen die Merkmale der Smart Cities Mission mit den Ideologien des Smart Living überein. Das Kapitel versucht zunächst, die Schlüsselwerte zu verstehen, die dem Konzept des intelligenten Wohnens zugrunde liegen, und umreißt es durch die Begriffe Vernetzung, Nachhaltigkeit und Mobilität (sowohl sozialer als auch physischer Natur). Anschließend wird versucht herauszufinden, wie Geodaten-Tools dazu beitragen, diese Werte des intelligenten Lebens zu manifestieren, und ein ausgeklügeltes Netzwerk von Indikatoren wird identifiziert. Dieses Indikatorennetzwerk bildet die Grundlage für die Bewertung von Geospatial Smart Living-Projekten in Neu-Delhi.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4603-7_4 698266af9efd6a427420796955478649;de;;;6.2.;;;Kaplansky-Klassen von Komplexen In dieser Arbeit führen wir Kaplansky-Klassen von Komplexen ein und untersuchen sie. Wir geben einige Ergebnisse, mit denen man viele Kaplansky-Komplexklassen konstruieren kann. Wir geben auch einige Beziehungen zwischen Kaplansky-Komplexklassen und Kotorsionspaaren an.;-;-;-;https://link.springer.com/article/10.1007/s40065-012-0041-2 f2c49c4c2b81a0386998da51b888fee8;de;;;6.2.;;;Berücksichtigung von Big Data im Business Case für IoT Seit Beginn des neuen Jahrtausends haben zwei Konzepte die Perspektiven und Erwartungen von Wissenschaft, Technik und Wirtschaft befeuert, nämlich die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44924-1_4 2615fad5c8e8b00f1a62c5468db2c132;de;;;6.2.;;;Der ungedeckte Bedarf an geburtshilflicher Notfallversorgung in der Region Tanga, Tansania Die Verbesserung der Müttergesundheit durch Verringerung der Müttersterblichkeit stellt das fünfte Millenniums-Entwicklungsziel dar und stellt eine zentrale Herausforderung für die öffentliche Gesundheit in der Vereinigten Republik Tansania dar. Als Reaktion auf die Notwendigkeit, sichere Mutterschaftsinterventionen zu evaluieren und zu überwachen, zielt diese Studie darauf ab, die Abdeckung der geburtshilflichen Versorgung nach dem Konzept des Unmet Obstetric Need (UON) zu bewerten, indem Informationen über Indikationen und Ergebnisse wichtiger geburtshilflicher Interventionen erhalten werden. Darüber hinaus untersuchen wir, ob dieses Konzept auf Bezirksebene operationalisiert werden kann.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-7-16 7efdc0df600ccdb036c7b1334716b457;de;;;6.2.;;;Wirksamkeit der teambasierten kollaborativen Versorgung von Distressed-Patienten in der Sekundärprävention der chronischen koronaren Herzkrankheit (TEACH): Studienprotokoll einer multizentrischen randomisierten kontrollierten Studie Die koronare Herzkrankheit (KHK) ist weltweit die häufigste Todesursache und der Verlust von Lebensjahren. Während wirksame Behandlungen sowohl für akute als auch für chronische Krankheitsstadien verfügbar sind, besteht ein unerfüllter Bedarf an wirksamen Interventionen, um Patienten bei ihrem Gesundheitsverhalten zu unterstützen, das für die Sekundärprävention erforderlich ist. Psychosozialer Stress ist eine häufige Komorbidität bei Patienten mit KHK und geht mit einer erheblich reduzierten gesundheitsbezogenen Lebensqualität (HRQoL), schlechtem Gesundheitsverhalten und geringer Therapietreue einher.;-;-;-;https://link.springer.com/article/10.1186/s12872-020-01810-9 267df0168563b8d115a1ebcfdeb7f0ce;de;;;6.2.;;;Zähmung der Pionenkondensation in QCD bei endlicher Baryonendichte: ein numerischer Test in einem Zufallsmatrixmodell In der Monte-Carlo-Studie der QCD bei endlicher Baryonendichte, basierend auf der Phasenumgewichtungsmethode, hindern uns die Pionenkondensation in der Phasen-Quench-Theorie und der damit verbundene Nullmodus daran, in den Tieftemperaturbereich mit hoher Dichte zu gelangen. Wir schlagen eine Methode vor, um sie durch eine einfache Modifikation der Zustandsdichtemethode zu umgehen. Wir argumentieren zunächst, dass die Standardversion der Zustandsdichtemethode, die zur Lösung des Überlappungsproblems erfunden wurde, nur für eine bestimmte „gute“ Klasse von Observablen effektiv ist. Wir modifizieren es dann, um das Überlappungsproblem auch für „schlechte“ Observablen zu lösen. Während wir in der Standardversion der Zustandsdichtemethode normalerweise eine Observable, an der wir interessiert sind, einschränken, fixieren wir in unserer neuen Methode eine andere Observable, die einen scharfen Peak bei einem bestimmten Wert hat, der das korrekte Vakuum der Zieltheorie charakterisiert. In der QCD mit endlicher Dichte ist eine solche Observable das Pionenkondensat. Die mittlere Phase wird verschwindend klein, wenn der Wert des Pionenkondensats groß wird, daher reicht es, Konfigurationen mit π . zu betrachten;-;-;-;https://link.springer.com/article/10.1007/JHEP05%282015%29071 9e5f150af79938def6a4426e99cd27ef;de;;;6.2.;;;Eine genomweite Assoziationsstudie der Alzheimer-Krankheit mit Random Forests und Anreicherungsanalyse Die Alzheimer-Krankheit (AD) ist eine schwere neurodegenerative Erkrankung, deren Ursache noch weitgehend unklar ist. In den letzten Jahren haben genomweite Assoziationsstudien (GWA) ein wirksames Mittel für die AD-Forschung bereitgestellt. Die univariate Methode, die üblicherweise in GWA-Studien verwendet wird, kann jedoch die mit dieser Krankheit verbundenen biologischen Mechanismen nicht effektiv nachweisen. In dieser Studie schlagen wir eine neue Strategie für die GWA-Analyse von AD vor, die Random Forests mit Anreicherungsanalyse kombiniert. Zuerst wurde eine Rückwärtsmerkmalsselektion unter Verwendung von Random Forests an einem GWA-Datensatz von AD-Patienten durchgeführt, die das Apolipoprotein-Gen (APOEɛ4) tragen, und 1058 anfällige Einzelnukleotidpolymorphismen (SNPs) wurden nachgewiesen, darunter mehrere bekannte AD-assoziierte SNPs. Als nächstes wurden die anfälligen SNPs durch Anreicherungsanalyse untersucht und signifikant assoziierte funktionelle Annotationen wie „alternatives Spleißen“, „Glykoprotein“ und „Neuronenentwicklung“ wurden erfolgreich entdeckt, was darauf hindeutet, dass diese biologischen Mechanismen eine wichtige Rolle bei der Entwicklung spielen von AD in APOEɛ4-Trägern. Diese Ergebnisse können Einblicke in die Pathogenese der AD und hilfreiche Leitlinien für weitere Studien geben. Darüber hinaus kann diese Strategie leicht modifiziert und auf GWA-Studien anderer komplexer Krankheiten angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11427-012-4343-6 58cf63d498ccc7e11fffe96601531638;de;;;6.2.;;;Praktische Richtlinien für die Entwicklung fallbasierter Argumentationsanwendungen Seit den ersten kommerziellen CBR-Anwendungen in den frühen 90er Jahren haben eine Reihe von Beispielen für den erfolgreichen Einsatz von CBR zu den praktischen Erfahrungen mit dieser Technologie beigetragen. In diesem Kapitel werden die Aspekte vorgestellt, die bei der Planung, Implementierung und dem tatsächlichen Betrieb eines CBR-Systems berücksichtigt werden müssen. Es ist ein neunstufiger Weg zum langfristigen Erfolg von CBR-Anwendungen (siehe Abbildung unten). Die INRECA-Methodik zum Erstellen von CBR-Anwendungen, die in den folgenden Kapiteln dieses Buchs vorgestellt wird, bietet detaillierte Beschreibungen und Anleitungen zur Durchführung dieser Schritte. Die in diesem Kapitel vorgestellte Sichtweise konzentriert sich auf die praktischen Managementaspekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40994-6_5 5853e2e9957047558541f46d86faba20;de;;;6.2.;;;Verfeinerung von Komplexitätsanalysen in der Planung durch Ausnutzung der Exponentialzeithypothese Der Einsatz von Rechenkomplexität in der Planung und in der KI im Allgemeinen war immer ein umstrittenes Thema. Ein großes Problem bei gewöhnlichen Worst-Case-Analysen besteht darin, dass sie keine quantitativen Informationen liefern: Sie sagen uns nicht viel über die Laufzeit konkreter Algorithmen und auch nicht viel über die Laufzeit optimaler Algorithmen. Wir gehen solche Probleme an, indem wir Ergebnisse präsentieren, die auf den;-;-;-;https://link.springer.com/article/10.1007/s10472-016-9521-y aafd42f54ba3c8904de5e553388ef540;de;;;6.2.;;;Die UNEP/SETAC-Lebenszyklusinitiative Die Aktivitäten der UNEP/SETAC Life Cycle Initiative sind seit 2002, nach der Gründung der ISO 14040-Reihe, entscheidend für die weltweite Verbreitung von Ökobilanzen und die Schaffung einer globalen Life Cycle Community. Die Life Cycle Initiative hat nicht nur zur Entwicklung von Fähigkeiten und zum Aufbau nationaler und regionaler Lebenszyklusnetzwerke in verschiedenen Teilen der Welt beigetragen, sondern auch zur Verbesserung und zum weltweiten Konsens über Lebenszyklusmethoden in Bereichen wie Lebenszyklusinventur (LCI), Lebenszyklus-Folgenabschätzung (LCIA), soziale Lebenszyklusanalyse sowie CO2- und Wasser-Fußabdruck. Darüber hinaus hat die Life Cycle Initiative erfolgreich das Life Cycle Management (LCM) führender Unternehmen und die Integration der drei Dimensionen der nachhaltigen Entwicklung in die Life Cycle Sustainability Assessment (LCSA) vorangetrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-8697-3_4 b25b9edb568ba52b91b4590bb54e949f;de;;;6.2.;;;Training und Lernen für Krisenmanagement mit einer virtuellen Simulations-/Spielumgebung Die jüngsten Fortschritte bei Computern, Netzwerken und Telekommunikation bieten neue Möglichkeiten für den Einsatz von Simulation und Spielen als methodische Werkzeuge zur Verbesserung des Krisenmanagements. Es ist einfach geworden, virtuelle Umgebungen zu entwickeln, um Spiele zu unterstützen, Spieler an verteilten Workstations miteinander interagieren zu lassen, automatisierte Controller zu haben, die den Spielern exogene Ereignisse liefern, Spielern zu ermöglichen, Online-Datendateien während des Spiels abzufragen und Präsentationen vorzubereiten Grafiken zur Verwendung während des Spiels und für Nachbesprechungen nach dem Spiel. Videos können verwendet werden, um den Spielern Szenario-Updates im „Nachrichten“-Format zu präsentieren und den Spielern vorab aufgezeichnete Briefings von Experten zu präsentieren. Organisationen, die für das Krisenmanagement verantwortlich sind, nutzen solche Technologien bereits beim Aufbau von Krisenmanagementsystemen (CMS), um die Reaktion auf eine Krise zu koordinieren, Entscheidungshilfen während einer Krise bereitzustellen und Aktivitäten vor und nach der Krise zu unterstützen. Wenn sie im Hinblick auf Spiele entwickelt wurden, könnten dieselben CMS problemlos in einem Simulationsmodus verwendet werden, um ein Krisenmanagementspiel zu spielen. Eine solche Nutzung des Systems würde dem Personal auch die Möglichkeit bieten, mit den gleichen Instrumenten, die ihnen in einer echten Krise zur Verfügung stehen, für echte Krisen zu proben. In diesem Beitrag liefern wir einige Hintergrundinformationen zum Einsatz von Simulation und Gaming in Krisenmanagementtrainings, beschreiben eine Architektur für Simulation und Gaming und präsentieren eine Fallstudie, um zu veranschaulichen, wie virtuelle Umgebungen für Krisenmanagementtrainings verwendet werden können.;-;-;-;https://link.springer.com/article/10.1007/s10111-011-0176-5 5ffe6b73518a277f831552ca1585c8b1;de;;;6.2.;;;Plasmatransport zwischen Ionosphäre und Plasmasphäre als Reaktion auf die dynamische Druckpulsation des Sonnenwinds Der Plasmatransport zwischen Plasmasphäre und Ionosphäre als Reaktion auf die interplanetaren Bedingungen ist bis heute noch nicht vollständig verstanden. Gleichzeitige Beobachtungen der Plasmasphäre und der Ionosphäre aus dem neu entwickelten chinesischen Meridianprojekt bieten eine neue Möglichkeit, die Charakteristik des Plasmatransports und den Kopplungsmechanismus zwischen diesen beiden Regionen zu verstehen. Wir untersuchen die Reaktion der Plasmasphäre (;-;-;-;https://link.springer.com/article/10.1007/s11434-013-5764-8 093adc61e41dcbcd5bbb993776105f20;de;;;6.2.;;;Metabolomics-Ressourcen: Eine Einführung in Datenbanken und ihre Zukunftsaussichten Metabolomics, ein erweiterter Zweig, der sich mit der gezielten Metabolitenanalyse beschäftigt, berücksichtigt Transkriptom- und Proteomanalysen, um komplexe biologische Rätsel zu lösen. Verbesserte Einblicke in die Metabolomik haben zu einem riesigen Datenkomplex geführt, der Raum für verbesserte In-Silico-Methoden schafft, um den grundlegenden biologischen Mechanismus aus den generierten Datensätzen aufzudecken. Trotz der kürzlich entwickelten Werkzeuge, der verschiedenen verfügbaren Software- und Metabolomik-Ressourcen sowie anderer Informationen in Form von Datenbanken fehlt es derzeit an genauen und erforderlichen Informationen. Daher wird dieses Kapitel den Lesern einen Überblick über verfügbare Open-Source-Tools, Algorithmen und Workflow-Strategien geben, um Metabolomics-Forschung und Datenverarbeitungs-Frameworks vertraut zu machen, zu fördern und zu erleichtern. Obwohl die meisten der in diesem Kapitel beschriebenen Tools und Ressourcen Datenverarbeitung, Datenannotation und Datenvisualisierung in der Massenspektrometrie (MS) und NMR-basierten Metabolomik sowie spezifische Tools für ungezielte Metabolomik-Workflows umfassen, werden auch einige fortgeschrittene Tools diskutiert . Die hier besprochenen Tools und Ressourcen haben bekannte Kollaborationen von analytischen Daten mit dem Vertrauen auf die Rechenplattform. Am Ende haben wir über die zukünftigen Perspektiven für Metabolomik-Ressourcen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2251-8_7 6958e5b3d40c66b5af0f01918bd9e3f2;de;;;6.2.;;;Aktuelle und zukünftige Anforderungen an die industrielle analytische Infrastruktur – Teil 1: prozessanalytische Labore Die Wettbewerbsfähigkeit der chemischen und pharmazeutischen Industrie basiert auf der Sicherstellung der geforderten Produktqualität bei optimaler Nutzung von Pflanzen, Rohstoffen und Energie. Eine effektive Prozesskontrolle durch zuverlässige chemische Prozessanalytik sichert dabei die globale Wettbewerbsfähigkeit. Der Aufbau dieser Regelstrategien stammt oft aus der Prozessentwicklung, muss aber auf den gesamten Produktlebenszyklus übertragbar sein. In dieser Reihe von zwei Beiträgen wollen wir einen gemeinsamen Blick auf die Zukunft der PAT (Process Analytical Technology) präsentieren, die in Smart Labs (Teil 1) und Smart Sensors (Teil 2) projiziert wird. In Laboren und Technikumsanlagen werden häufig Offline-chemische Analysemethoden eingesetzt, wobei auch Inline-Methoden in der Produktion zum Einsatz kommen. Hier wäre eine Übertragbarkeit von der Prozessentwicklung auf den Prozess im Betrieb wünschenswert. Dies kann durch die Etablierung von PAT-Methoden für die Produktion bereits während der Prozessentwicklung oder im Scale-up erreicht werden. Die aktuelle PAT (Bakeev;-;-;-;https://link.springer.com/article/10.1007/s00216-020-02420-2 6c35243bce8147512532952bb49a1c35;de;;;6.2.;;;Optionen zur Verbesserung der E-Partizipation auf EU-Ebene In diesem Kapitel beschreiben Nielsen et al. Vorschläge zur Verbesserung der E-Partizipation auf EU-Ebene vorschlagen, ohne den zugrunde liegenden Rechtsrahmen zu ändern. Als Antwort auf die Herausforderungen der E-Partizipation, die sich aus aktuellen institutionellen Gestaltungen ergeben, nutzen die Autoren die zuvor im Buch vorgestellten Forschungsergebnisse kreativ, um „Low-hanging Fruits“ für praktische Reformen vorzuschlagen. Zu den angesprochenen Herausforderungen zählen die relative Schwäche der Beteiligung einzelner Bürger im Vergleich zu zivilgesellschaftlichen Organisationen, die Schwäche des Parlaments im Gesetzgebungsverfahren und die anhaltende Abkopplung des politischen Prozesses der EU vom Willen der europäischen Bürger. Obwohl das Kapitel keine einfachen Lösungen vorschlägt, weist es auf einige offensichtliche praktische Schritte nach vorn hin. Um die bestehenden Beteiligungsmechanismen zu verbessern, empfehlen die Autoren, Bürgern, die die EBI nutzen, eine bessere Unterstützung zu bieten, in die Back-Office-Unterstützung zu investieren, die für das Petitionsportal des EP erforderlich ist, um sein Potenzial auszuschöpfen, und die Skalierbarkeit von Your Voice in Europe durch fortschrittliche Datenanalyse zu verbessern. Sie machen auch vier neue Vorschläge, von denen der erste darin besteht, mit Bürgerhaushalten in Bezug auf die Regional- und Sozialfonds zu experimentieren. Das Kapitel endet mit einem Plädoyer für eine langfristige Vision einer einheitlichen europäischen Beteiligungsstruktur, um die Potenziale einzelner Mechanismen zu sammeln und zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27184-8_13 ad909d300b9bfa9d5ffdb149407f8b1a;de;;;6.2.;;;Zur Entdeckung von Subgraph-Bissoziationen Das Auffinden überraschender Beziehungen in großen, heterogenen Informationsrepositorien gewinnt in der realen Datenanalyse zunehmend an Bedeutung. Wenn diese Repositories unterschiedlichen Ursprungs sind und unterschiedliche Domänen bilden, können Domänenüberbrückungsassoziationen zwischen ansonsten schwach verbundenen Domänen Einblicke in die Daten liefern, die durch aggregierte Ansätze nicht erreicht werden. In diesem Beitrag schlagen wir eine erste Formalisierung für die Erkennung solcher potenziell interessanter, domänenübergreifender Beziehungen vor, die rein auf strukturellen Eigenschaften einer relationalen Wissensbeschreibung basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31830-6_18 188228d9b3742c4c0bd5d728466ccefc;de;;;6.2.;;;Effektive Datenkonvergenz, Kartierung und Kategorisierung der Verschmutzung von Ghats am Ganga River Front in Varanasi Flüsse unterstützen das Leben der indischen Bevölkerung, aber Wasserverschmutzung bedroht die menschliche Gesundheit. Es gibt keine Konsensdaten für die Wasserqualität (WQ) von Flüssen in Indien, einschließlich des Ganges. Für eine solide Beteiligung der Interessengruppen und die Beteiligung der Gemeinschaft sowie für die Governance ist im Wesentlichen eine Konsolidierung der WQ-Parameter für den Ganges aus verschiedenen Datenquellen erforderlich. Die Priorität, ökologische, wirtschaftliche und soziale Verwerfungen aufgrund von Flussverschmutzung zu bekämpfen, erfordert auch die Konvergenz der WQ-Daten, ihre öffentliche Verfügbarkeit für politische Entscheidungsträger, Bürger, Forscher usw. sowie eine Kartierung in Bezug auf den fließenden Fluss. Der Mangel an Echtzeitdaten schränkt das Engagement der Bürger in der Flussbewirtschaftung ein. Dieses Papier ist ein neuartiger Versuch, die in der Literatur verfügbaren WQ-Daten für den Fluss Ganga in Varanasi in den Jahren 1992–2016 zu konsolidieren. Die Ergebnisse deuten darauf hin, dass das Wasser des Flusses Ganga aufgrund der direkten Einleitung von Abwasserabfällen aus Varuna und aus der Stadt Varanasi hohe coliforme und BSB-Werte aufweist. Die Kategorisierung von Ghats basierend auf WQ-Parametern zeigt, dass der Verschmutzungsstatus von Ghats von gering bis stark verschmutzt variiert (coliforme Daten ausgeschlossen, da dies die Kategorie aller Ghats in stark verschmutzt ändert). Eine größere städtische Bevölkerung mit mangelnder Bereitschaft der Behörden, das Gesetz zu befolgen, scheint einen wesentlichen Beitrag zum Scheitern von Flussmanagementstrategien zu leisten. Die mit demografischen Daten kartierten konsolidierten Informationen können als Datenverwaltungstools für die Versorgung des Ganges verwendet werden. Die Notwendigkeit einer Änderung des politischen Rahmens und der Veröffentlichung der Echtzeitdaten scheinen Schlüssellösungen zur Verbesserung der Wasserqualität des Flusses Ganga bei Varanasi zu sein.;-;-;-;https://link.springer.com/article/10.1007/s11356-019-06526-8 caff5a5653cfd6c7d39460c48095b6ae;de;;;6.2.;;;Kompilieren von endlichem linearem CSP in SAT In diesem Papier schlagen wir eine neue Methode vor, um Constraint Satisfaction Problems (CSP) und Constraint Optimization Problems (COP) mit ganzzahligen linearen Constraints in Boolesche Satisfiability Testing Problems (SAT) zu kodieren. Die Kodierungsmethode (benannte Auftragskodierung) ist im Grunde die gleiche wie die von Crawford und Baker zur Kodierung von Job-Shop Scheduling Problems. Vergleich;-;-;-;https://link.springer.com/article/10.1007/s10601-008-9061-0 1c8b8afebb34e88b9a43e21bd9ead10e;de;;;6.2.;;;Stabilitätsanalyse von Markovaschen Sprungsystemen mit mehreren Verzögerungskomponenten und polytopischen Unsicherheiten Dieser Artikel untersucht das Stabilitätsproblem von Markovaschen Sprungsystemen mit mehreren Verzögerungskomponenten und polytopischen Unsicherheiten. Ein neues Lyapunov-Krasovskii-Funktional wird für die Stabilitätsanalyse von Markovaschen Sprungsystemen mit oder ohne polytopische Unsicherheiten verwendet. Zwei numerische Beispiele werden angeführt, um die Anwendbarkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s00034-011-9282-0 b85c5b351fac0682e1d9fdad111a2346;de;;;6.2.;;;Vorläufige Ergebnisse einer neuen globalen Ozean-Reanalyse Mit einer neuen globalen Ozean-Reanalyse des Global Ocean Data Assimilation System der zweiten Generation des Beijing Climate Center (BCC_GODAS2.0) aus dem Zeitraum 1990–2009 quantifizieren wir zunächst die Genauigkeit von BCC_GODAS2.0 bei der Darstellung von Temperatur und Salzgehalt durch Vergleich mit OISST- und SODA-Daten. Die Ergebnisse zeigen, dass das Assimilationssystem die Schätzungen von Temperatur und Salzgehalt durch die Assimilation aller Arten von Beobachtungen, insbesondere im äquatorialen Ostpazifik, effektiv verbessern kann. Darüber hinaus werden die quadratischen Mittelwertfehler der monatlichen Temperatur und des Salzgehalts im Vergleich zu den Simulationsergebnissen der Modellkontrolle um 0,53 °C bzw. 0,28 psu reduziert. Anschließend wird die Anwendbarkeit dieser Ozean-Reanalyse für die Variabilität der Meeresoberflächentemperatur (SST) im tropischen Pazifik mit den Beobachtungsdaten von HadISST bewertet. Der NINO3-Index der neuen Reanalyse zeigt mit einer Korrelation von 93,6 % eine gute Übereinstimmung mit dem von HadISST. Die Variationen des SST von BCC_GODAS2.0 ähneln denen, die aus HadISST-Daten entlang des Äquators gewonnen wurden, und zeigen die wichtigsten großen zonenbezogenen Merkmale wie die starke Größe des saisonalen Zyklus. Die Amplitude der SST-Anomalie-Standardabweichung im äquatorialen Ostpazifik ist auch näher an den Beobachtungen (HadISST) als bei NCEP GODAS. Außerdem werden die ersten beiden führenden empirischen Orthogonalfunktionsmodi (EOF) der monatlichen SST-Anomalien über der tropischen Pazifikregion untersucht. Das EOF1-Muster von BCC_GODAS2.0 erfasst ein traditionelles El-Niño-Muster, das die Größe der positiven SST-Anomalie in der kalten Zunge des Ostpazifiks verbessert. Das EOF2-Muster weist ein El-Niño-Modoki-Muster auf. Im Vergleich dazu erstreckt sich das EOF2-Muster von BCC_GODAS2.0 stärker in Richtung der Subtropen. Es überwindet auch das Problem, dass negative Ladungen auf den engen äquatorialen Ostpazifik beschränkt sind. Folglich stimmen Größe und räumliche Verteilung der führenden EOF-Muster von BCC_GODAS2.0 gut mit denen von HadISST überein.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5232-x 94db51ad1fbb2b791026aeae6e00f7bd;de;;;6.2.;;;Messen, Visualisieren und Steuern von immateriellen Vermögenswerten im Wissensmanagement Dieser Artikel konzentriert sich auf die Weiterentwicklung gängiger Tools im Bereich der Messung, Visualisierung und Steuerung von immateriellen Vermögenswerten. Die Grundlagen in diesem Kurs sind die Boston Matrix, das McKinsey Portfolio, die Lebenszyklusanalyse und die SWOT-Analyse. Die Autoren wenden einen hermeneutisch-konzeptionellen Ansatz auf Basis einer Literaturrecherche an, um neue Instrumente zur Portfolioanalyse von immateriellen Vermögenswerten zu konzipieren. Die neu adaptierten Tools werden auf ihre Eignung für die strategische Evaluation und den Aufbau von Wissensbasen in Organisationen untersucht. Die Autoren stellen eine Wissensmatrix vor, die mit einem Lebenszyklusmodell von Wissen verknüpft ist. Darüber hinaus ist die SWOT-Analyse für den Einsatz im strategischen Wissensmanagement angepasst. Die Ergebnisse dieses Papiers sollen die Grundlage für die praktische Umsetzung und Evaluierung solcher Instrumente sein.;-;-;-;https://link.springer.com/article/10.1007/s13132-020-00676-8 f3a8fbdd8b2f63851169eb0099bd574e;de;;;6.2.;;;EDA-Umgebungen für 3D-Chip-Stacks In diesem Kapitel diskutieren wir die Verwendung von Softwaretools für die Electronic Design Automation (EDA) für gestapelte integrierte Schaltkreise (ICs) und betrachten die Auswirkungen verteilter heterogener Designumgebungen auf EDA-Methoden und -Flows. Der 3D-IC-Designprozess wird entlang der drei Achsen des strukturellen, physikalischen und funktionalen Designs betrachtet und wichtige Schnittstellen für den Informationsaustausch identifiziert. Bei solchen Schnittstellen spielen Standards eine entscheidende Rolle, müssen jedoch vorteilhafterweise mit flexiblen Anwendungsprogrammierschnittstellen (APIs) kombiniert werden, um die mehrfachen Durchquerungen über die Designgrenzen zwischen Chip, Gehäuse und System zu automatisieren. Erkenntnisse aus einer tatsächlichen Implementierung zum Testen eines 3D-Interposer-Systems legen nahe, dass bestimmte IC-Designschritte besser auf die Gehäuseebene migriert werden, was zu einem systemzentrierteren physischen Implementierungsfluss führen würde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20481-9_9 d027eb5b4f89ca2afb05750111b29c83;de;;;6.2.;;;Dispersionseffekte von Modenfasern höherer Ordnung auf Temperatur- und axiale Dehnungsunterscheidung Ein neuer Ansatz, der die Effekte der Dispersion in den Modenfasern hoher Ordnung (HOMFs) nutzt, um Änderungen der Umgebungstemperatur und der axialen Dehnung effektiv zu unterscheiden, wird vorgeschlagen und experimentell demonstriert. Die experimentelle Charakterisierung eines HOMF-basierten fasermodalen Interferometers mit Sandwich-Faserstruktur zeigt hervorragende Übereinstimmungen mit numerischen Simulationsergebnissen. Ein Fourier-Transformationsverfahren der Interferometrie im Raumfrequenzbereich wird verwendet, um die Modenkopplung zwischen verschiedenen kerngeführten Moden zu unterscheiden. Unterschiedliche Phasenempfindlichkeiten von mehreren Dispersionspeaks werden extrahiert, indem ein neuartiges Phasendemodulationsschema verwendet wird, um eine Dualparameter-Erfassung zu realisieren.;-;-;-;https://link.springer.com/article/10.1007/s13320-015-0249-9 b92b5ba40940d758eb89b9e11c44d4a7;de;;;6.2.;;;Ein Informatikmodell zur Anleitung des Aufbaus von Telemikrobiologie-Workstations für die kollaborative Malariadiagnostik mit Standardprodukten und Open-Source-Software Defizite in der Infrastruktur der klinischen Mikrobiologie verschärfen die globale Belastung durch Infektionskrankheiten. In diesem Beitrag wird untersucht, wie gängige Berechnungs-, Kommunikations- und Messprodukte in Kombination mit Open-Source-Analyse- und Kommunikationsanwendungen in mikrobiologische Protokolle der Labormedizin integriert werden können. Diese Rohstoffkomponenten sind jetzt alle weltweit erhältlich. Es wird ein Informatikmodell vorgestellt, das die Verwendung von kostengünstigen Standardkomponenten und freier Software beim Aufbau klinisch nützlicher und nutzbarer Telemikrobiologie-Arbeitsplätze leitet.;-;-;-;https://link.springer.com/article/10.1186/1475-2875-8-164 8edf6fc6b159ae374c5beaf1d3dc3463;de;;;6.2.;;;Antigene Variation des humanen Influenza A (H3N2)-Virus während der Wintersaison 2014–2015 Das humane Influenza A (H3N2)-Virus dominierte in vielen Ländern die Wintersaison 2014–2015 und verursachte aufgrund seiner antigenen Variation massive Morbidität und Mortalität. Bisher ist nur sehr wenig über die Antigenmuster des aktuellen H3N2-Virus bekannt. Durch systematische Kartierung der Antigenbeziehungen der seit 2010 isolierten H3N2-Stämme entdeckten wir, dass zwei Gruppen mit offensichtlicher Antigendivergenz, genannt SW13 (A/Schweiz/9715293/2013-ähnliche Stämme) und HK14 (A/Hong Kong/5738/2014-ähnlicher Stämme), die während der Wintersaison 2014–2015 in Umlauf gebracht wurden. Die HK14-Gruppe zirkulierte während dieser Saison mit SW13 in Europa und den Vereinigten Staaten, während es auf dem chinesischen Festland nur wenige Stämme von HK14 gab, wo SW13 seit 2012 dominiert. Darüber hinaus fanden wir, dass Substitutionen in der Nähe der Rezeptorbindungsstelle auf Hämagglutinin eine Rolle spielten eine wichtige Rolle in der antigenen Variation beider Gruppen. Diese Ergebnisse liefern ein umfassendes Verständnis der jüngsten antigenen Evolution des H3N2-Virus und werden bei der Auswahl von Impfstoffstämmen helfen.;-;-;-;https://link.springer.com/article/10.1007/s11427-015-4899-z b8c21fa3878750274f5546eeda4b2026;de;;;6.2.;;;Messungen der Meeresoberflächentemperatur mit thermischen Infrarot-Satelliteninstrumenten: Status und Ausblick In den letzten 10 Jahren hat sich die Definition, Verfügbarkeit, zukünftige Planung und Servicebereitstellung von satellitengestützten Messungen der Meeresoberflächentemperatur auf der Grundlage von TIR-Satellitendaten erheblich weiterentwickelt. Ein kurzer Überblick über wichtige vergangene, gegenwärtige und zukünftige TIR-Sensoren wird zusammen mit einem Überblick über die wichtigsten aktuellen Herausforderungen und Probleme bei der Abfrage bereitgestellt. Die Zukunftsaussichten für TIR-Satellitensysteme sind gut, mit der gesicherten Kontinuität der AATSR-Instrumentenklasse als Teil des EU Sentinel und der Kontinuität der AVHRR/MODIS-Klasseninstrumente als Teil des NPOESS-Programms der USA. Die Fähigkeit der geostationären TIR-Bildgebung ist ebenfalls bis 2020 gesichert. Der internationale Rahmen, der von der Gruppe für hochauflösende Meeresoberflächentemperatur entwickelt wurde, wird dann im Zusammenhang mit der Entwicklung einer internationalen Gemeinschaft von SST-Herstellern und -Anwendern diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-8681-5_13 a0e8d839001cd8c2659ed25c28ec1539;de;;;6.2.;;;(Um-)Formen mit Substanz? Restrukturierung und Governance im australischen Gesundheitssystem 2004/05 Das australische Gesundheitssystem war in den letzten zwanzig Jahren oder länger Gegenstand mehrerer Überprüfungen und Umstrukturierungen. Das Jahr 2004-2005 war nicht anders.;-;-;-;https://link.springer.com/article/10.1186/1743-8462-2-19 388ab361c6a211d9f149ccf294710705;de;;;6.2.;;;Messspeicher Der Einsatz von Messungen bei der Entwicklung von Industriesoftware gewinnt zunehmend an Bedeutung. Messungen eignen sich besonders zur qualitativen und quantitativen Bewertung des Softwareentwicklungsprozesses, der bei der Entwicklung eingesetzten Ressourcen und des Softwareprodukts selbst. Softwaremessungen können jedoch nur dann effektiv eingesetzt werden, wenn die erforderlichen Messungen in den Softwareentwicklungsprozess integriert werden und diese Messwerte in regelmäßigen Abständen erhoben werden. Ein effektiver Software-Messprozess erzeugt umfangreiche Messreihen und damit die Notwendigkeit eines effizienten Messdatenmanagements, das die Kontexte einbeziehen muss, um einen Diskurs über die durchgeführten Messungen zu ermöglichen sowie umfangreiche Auswertungsmöglichkeiten bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71649-5_13 f9bee2a65e363ff2d6f756d2823c89cd;de;;;6.2.;;;Über statistische Eigenschaften von realen Wissensgraphen Der Erfolg von Open-Access-Wissensgraphen wie YAGO und kommerziellen Produkten wie Google Knowledge Graph hat bei der Erstellung von vernünftigen und domänenspezifischen Wissensgraphen sowohl in der akademischen als auch in der Industrie viel Aufmerksamkeit auf sich gezogen. Es stellt sich natürlich die Frage, wie ein umfangreicher Wissensgraph effektiv und effizient verwaltet werden kann. Obwohl Systeme und Technologien vorgeschlagen werden, die relationale Speicher-Engines oder native Graphdatenbank-Verwaltungssysteme verwenden, gibt es keine allgemein akzeptierte Lösung. Daher ist ein Benchmark für das Management von Wissensgraphen erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29006-5_4 442898b6ac080d9fbd21b9050d643af6;de;;;6.2.;;;Die Rolle des Datenschutzes im Marketing Dieses Papier erfasst den aktuellen Stand der Datenschutzforschung im Marketing und verwandten Disziplinen. Wir untersuchen theoretische Perspektiven und empirische Erkenntnisse zum Datenschutz von Daten und Informationen, gruppiert nach der Rolle des Datenschutzes in der Gesellschaft, der Psychologie des Datenschutzes und der Ökonomie des Datenschutzes. Obwohl eine kohärente Teilmenge von Forschungsthemen ein tiefes Verständnis ermöglicht, zeigen theoretische und empirische Ergebnisse, dass dieser enge Fokus auch unseren Blick auf die Privatsphäre auf Verbraucher-, Organisations-, ethische oder rechtliche Silos beschränkt hat. Als Reaktion darauf unternehmen wir einen notwendigen Schritt, um den Datenschutzbereich über diese Grenzen hinweg auszudehnen, und betonen die überzeugenden Synergien, die mehrere Interessen umfassen. Wir schließen mit der Hervorhebung zukünftiger Forschungsthemen, die einen mehrdimensionalen Ansatz verkörpern, der die vielen miteinander verbundenen Bedenken vereint, die in modernen Datenschutzfragen im Marketing auftreten. Da interne und externe Interessengruppen auf vielfältige und potenziell unvorhergesehene Weise von Datenschutzproblemen betroffen sind, bleibt zusätzliche Arbeit in diesem Bereich kritisch und erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s11747-016-0495-4 c1a8880d72ca687b3020b37a66e07a29;de;;;6.2.;;;Jüngste Entwicklung in der Quantenkommunikation In diesem Übersichtsartikel werden wir den jüngsten Prozess der Quantenkommunikation überprüfen. In den letzten Jahrzehnten gab es viele Entwicklungen in der Quantenkommunikation, zum Beispiel Quantenschlüsselverteilung, Quantenteleportation, quantensichere direkte Kommunikation, deterministische sichere Quantenkommunikation, Quantengeheimnisfreigabe und so weiter. Und wir richten unsere Aufmerksamkeit auf die jüngsten Entwicklungen bei Quantenkommunikationsprotokollen.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5600-6 4d4f095d2ccb7ee5049ee375f74dd0e9;de;;;6.2.;;;Energieeffizientes spektrumsensitives Clustering für kognitive Funksensornetzwerke Als intelligente Kombination aus kognitiven Funknetzen und drahtlosen Sensornetzen stellt das kürzlich eingeführte kognitive Funksensornetz (CRSN) neue Herausforderungen an das Design von Topologie-Wartungstechniken für dynamische Primärbenutzeraktivitäten. Dieses Papier zielt darauf ab, eine Lösung für das Problem der energieeffizienten spektrumsbewussten CRSN-Clusterbildung bereitzustellen. Konkret konzipieren wir die Clusterstruktur, erstellen ein netzweites Energieverbrauchsmodell und ermitteln die optimale Clusteranzahl. Anschließend wenden wir die Ideen des eingeschränkten Clusterings an und schlagen sowohl einen zentralisierten Spectrum-Aware-Clustering-Algorithmus als auch ein Distributed Spectrum-Aware-Clustering-Protokoll (DSAC) vor. Durch umfangreiche Simulationen zeigen wir, dass DSAC effektiv Cluster unter einer dynamischen spektrumsbewussten Einschränkung bilden kann. Darüber hinaus zeigt DSAC eine bevorzugte Skalierbarkeit und Stabilität mit seiner geringen Komplexität und schnellen Konvergenz bei dynamischer Spektrumsvariation.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5254-4 2340112e63b74c91a0b840a9f14c67aa;de;;;6.2.;;;Ein neuartiger hochempfindlicher Brechungsindexsensor basierend auf Multi-Core-Mikro-/Nanofaser Für Lösungen mit niedrigem Brechungsindex wird ein Brechungsindexsensor basierend auf einer mehradrigen Mikro-/Nanofaser vorgeschlagen. Zunächst wird die Modenfeldverteilung der Tapered Multicore-Faser mit dem Finite-Elemente-Modell (FEM) analysiert. Danach wird die Beziehung zwischen der Brechungsindexempfindlichkeit und dem Durchmesser der mehradrigen Mikro-/Nanofaser berechnet. Schließlich werden vier Sensoren mit unterschiedlichen Größen untersucht, und bei einer Konuslänge von 16,20 mm kann die Brechungsindexempfindlichkeit des Sensors 5815,50 nm/RIU erreichen, was mit der theoretischen Analyse übereinstimmt. Der Brechungsindex-Messfehler beträgt weniger als 0,5 , was einen hohen praktischen Anwendungswert hat. Je länger die Taper-Länge ist, desto kleiner ist der Faserdurchmesser. Gemäß der theoretischen Analyse ist die Brechungsindexempfindlichkeit des Struktursensors höher als 10000 nm/RIU, wenn der Faserdurchmesser weniger als 4,864 µm beträgt. Gleichzeitig beträgt die Temperaturempfindlichkeit des Sensors bei einer Konuslänge von 15,99 mm -0,1084 nm/°C. Der hier vorgeschlagene Sensor weist gegenüber einer Singlemode-Faser die Vorteile der Stabilität, des kompakten Aufbaus und der hohen Empfindlichkeit auf, die im Bereich der Salzgehaltsmessung von Meerwasser Potenzial hat.;-;-;-;https://link.springer.com/article/10.1007/s13320-019-0554-9 8b79ee277f9142196a1a85aba3b0640c;de;;;6.2.;;;Hocheffizientes Teilen von Quantengeheimnissen basierend auf dem chinesischen Restsatz über die Bahndrehimpuls-Verschränkungsanalyse Wir untersuchen ein neuartiges Quanten-Secret-Sharing (QSS) basierend auf der Chinesischen Resttheorie (CRT) im mehrdimensionalen Hilbertraum mit der Bahndrehimpuls-(OAM)-Verschränkungsanalyse. Das Geheimnis wird geteilt und dann an zwei oder mehr Teilnehmer verteilt, die Photonenpaare in den OAM-Verschränkungszuständen vorbereiten. Über die OAM-Verschränkungsanalyse an den entsprechenden Photonen kann das ursprüngliche Geheimnis von legalen Beteiligten gemeinsam wiederhergestellt werden. Seine Sicherheit wird durch die OAM-Verschränkung von Photonen garantiert, die durch die Spin-Drehimpuls-(SAM)-Verschränkungsanalyse ermittelt wird, die an den erzeugten SAM-basierten OAM-Hybridverschränkungsphotonen durchgeführt wird. Es stellt eine alternative Technik für das QSS bereit, während es die OAM-Verschränkungsphotonen im kombinierten mehrdimensionalen OAM-Hilbert-Raum erzeugt, wo die CRT richtig durchgeführt wird, um das konventionelle Geheimnis unter legalen Teilnehmern zu teilen.;-;-;-;https://link.springer.com/article/10.1007/s11128-012-0459-7 285ad8dc5fcafac1d689441fab55bb3c;de;;;6.2.;;;Beobachtungen zur verantwortungsvollen Entwicklung und Nutzung von Rechenmodellen und Simulationen Die meisten früheren Arbeiten zur verantwortungsvollen Durchführung von Forschung konzentrierten sich auf bewährte Praktiken in Laborexperimenten. Da die Berechnung inzwischen dem Experimentieren als Modus der wissenschaftlichen Forschung Konkurrenz macht, wollten wir die Verantwortlichkeiten von Forschern ermitteln, die computergestützte Modellierung und Simulation entwickeln oder einsetzen. Wir haben 19 Experten interviewt, um Beispiele für ethische Fragen aus ihren Erfahrungen bei der Forschung mit Computermodellen zu sammeln. Wir haben ihre Empfehlungen für Leitlinien für die Computerforschung gesammelt. Ausgehend von diesen Interviews beschreiben wir die jeweilige berufliche Verantwortung von Entwicklern und Anwendern von Rechenmodellen in der Forschung. Insbesondere untersuchen wir, ob Entwickler den vollständigen Rechencode offenlegen sollten, und wir erklären, wie Entwickler und Benutzer Schäden durch unsachgemäße Verwendung von Modellen minimieren sollten.;-;-;-;https://link.springer.com/article/10.1007/s11948-011-9291-1 374d1f547ee14cb341717b1531cee4fa;de;;;6.2.;;;Offene Herausforderungen in Smart Cities: Datenschutz und Sicherheit Der Bau von Smart Cities ist keine Zukunftsaufgabe mehr. Auch wenn die Umsetzung von Smart City mit enormem Komfort verbunden ist, wird die realitätsnahe Umsetzung unter verschiedenen Aspekten herausgefordert. Zwei der Hauptaspekte neben den Design-, Wartungs- und Implementierungskosten sind Datenschutz und Sicherheit. Die für Smart City eingeführten Frameworks stellen viele Herausforderungen in Bezug auf Privatsphäre und Sicherheit der Bürger. Für die Kommunikation in der Smart City werden offene Netzwerke, Smartphones, Computer etc. verwendet, wodurch die sensiblen Daten anfällig für Angriffe werden. Es ist auch wichtig, sich mit den Datenschutzproblemen zu befassen. Daher ist die Aufrechterhaltung der Sicherheit und die Gewährleistung der Privatsphäre in der Smart City notwendig und stellt sich als offene Herausforderung heraus. Das vorliegende Papier schlägt ein Cloud Data Security Model (CDSM) für eine bessere Sicherheit von Daten unter Verwendung des Cloud-Speichermechanismus vor. Der CSDM schlägt vier verschiedene Kategorien von Cloud-Konten mit speziellen Berechtigungen für den Zugriff auf die Daten vor. Darüber hinaus weiß der Eigentümer mit dem Datenzugriffsdatensatz vollständig, wer auf die Daten zugreift.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53149-2_2 27190973311a1898f1825c056cab949b;de;;;6.2.;;;Allgemeine Studienziele Dieses Kapitel gibt Hinweise zur Identifizierung, Begründung und Formulierung allgemeiner Studienziele. Es gibt fünf Haupttypen von Forschungsthemen, die bearbeitet werden können: diagnostische, ätiognostische, interventionsprognostische, deskriptiv-prognostische und methodenorientierte Themen. Innerhalb jedes Haupttyps diskutieren wir Themen der klinischen Medizin getrennt von Themen der Gemeinschaftsmedizin. Im Allgemeinen hat der Forscher viele Forschungsfragen, möglicherweise als Ergebnis zuvor durchgeführter Forschung, muss jedoch die Interessen der Interessengruppen, die tatsächliche Bedeutung für die öffentliche Gesundheit und die Verfügbarkeit von Ressourcen in die Studienbegründung einbeziehen. Entscheidungen, eine Studie durchzuführen, können einen aktualisierten Einblick in die vorhandene Evidenz zum Thema erfordern, um Wissenslücken zu identifizieren. Wir diskutieren daher kurz Methoden der Literaturrecherche. In diesem frühesten Planungsstadium ist zu berücksichtigen, dass nicht jede Forschung neue Datenerhebungen erfordert, andere potenzielle Quellen für neue Evidenz sind bestehende Forschungsdatenbanken und die Zusammenführung laufender Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5989-3_4 2add669a7ac640c2db3c2465d5fe2f93;de;;;6.2.;;;Zusammenfassung zur Entwicklung der e-Science in China In den letzten zwei Jahren hatten die einheimischen Experten und Wissenschaftler viel zur Entwicklung von e-Science in China geforscht und eine Reihe herausragender Leistungen erhalten. Dieses Kapitel fasste hauptsächlich die fruchtbaren Errungenschaften zusammen, die durch e-Science und Informationstechnologie unterstützt wurden, um den Forschern auf diesem Gebiet eine Referenz für die weitere e-Science-Forschung zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9390-7_1 4f78878200494aadba58c72465f12cdc;de;;;6.2.;;;Fallstudie: Modellierung von Passagierströmen in Heathrow Terminal 5 Dieses Papier ist eine erweiterte Version einer Präsentation, die beim Finale der Präsidentenmedaille während der 50. Konferenz der Operations Research Society in York gehalten wurde. Das Papier beschreibt, wie die Simulation zur Modellierung der Passagierströme in einem neuen Flughafenterminal übernommen wurde und wie das Modell nach der Eröffnung verwendet wird. Der Beitrag gibt einen Überblick über einige der Einsatzmöglichkeiten der Simulation bei British Airways. Das zu lösende Problem wird beschrieben und warum die Simulation eingesetzt wurde. Anschließend wird ein Überblick über das zur Lösung des Problems verwendete Modell und seine Anwendung gegeben. Die Faktoren, die bei der Durchführung der Arbeiten berücksichtigt werden mussten, werden skizziert. Das Papier behandelt auch, wie das Modell für eine einfachere Verwendung übernommen wurde und welche nicht-simulationsbasierten Operations Research-Ansätze verwendet wurden. Bevor die gewonnenen Erkenntnisse betrachtet werden, untersucht das Papier, welche Auswirkungen die Modellierung hatte und noch hat.;-;-;-;https://link.springer.com/article/10.1057/jos.2011.4 a55edb4b81a481db836f19b65e492ac1;de;;;6.2.;;;Digitale 3D-Rekonstruktionsprojekte und -aktivitäten im deutschsprachigen Raum 3D-Rekonstruktionen sind wichtige Medien zur Aufklärung und Erforschung der Geschichte und zur Erforschung des kulturellen Erbes. Vor dem Hintergrund der Vernetzungs- und Monitoringaktivitäten des Arbeitskreises Digitale Rekonstruktion des Vereins Digital Humanities im deutschsprachigen Raum widmet sich dieser Beitrag der Darstellung und Systematisierung aktueller Arbeitsschwerpunkte im deutschsprachigen Raum. Es zielt darauf ab, die bild- und objektbasierte Forschung im Rahmen der Digital Humanities zu stärken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01762-0_52 0f8ffab9dd356339a9f21e56f44614b7;de;;;6.2.;;;Zeitreihenanalyse des Zusammenhangs zwischen Durchfall bei Kindern und Rota-2-Impfstoff im Distrikt Fanteakwa im Osten Ghanas Das Rotavirus gilt weltweit als Hauptursache für schwere Gastroenteritis bei Säuglingen und Kindern. Der Zusammenhang mit einer schweren Rotavirus-Infektion ist in den am wenigsten entwickelten Ländern meist schlimmer, hauptsächlich aufgrund des unzureichenden Zugangs zu medizinischer Versorgung und der Armut. Diese Studie wurde durchgeführt, um die saisonalen Auswirkungen in Bezug auf Durchfallerkrankungen bei Kindern, den Zusammenhang zwischen Durchfallerkrankungen und dem Rota2-Impfstoff im Bezirk Fanteakwa in der östlichen Region Ghanas zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s12887-021-02540-3 b29f9df62c85c757cf55c8ba5b5242dd;de;;;6.2.;;;GIS im Gesundheits- und Sozialwesen Das Kapitel beginnt mit einem allgemeinen Überblick über die Entwicklung von GIS im Gesundheits- und Sozialwesen in den letzten Jahrzehnten und bietet dem Leser wichtige Definitionen und Beschreibungen (Abschn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72680-7_29 cbfa057c0903942cd16ef036ccf5d5b6;de;;;6.2.;;;Eine Untersuchung der Auswirkungen der Technologiebereitschaft von Pflegekräften auf die Akzeptanz mobiler elektronischer Patientenaktensysteme Es wird erwartet, dass die Einführung mobiler elektronischer Patientenaktensysteme (MEMR) einer der überlegenen Ansätze zur Verbesserung der Krankenbett- und Point-of-Care-Dienste ist. Pflegekräfte können die Funktionen jedoch für weit weniger Aufgaben verwenden, als das MEMR unterstützt. Dies kann von ihrer technologischen Persönlichkeit im Zusammenhang mit der MEMR-Akzeptanz abhängen. Ziel dieser Studie ist es, die Persönlichkeitsmerkmale von Pflegekräften im Hinblick auf die Technologiebereitschaft zur MEMR-Akzeptanz zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-13-88 688523fe6053f64321f5192ce50cd2b4;de;;;6.2.;;;Nachverfolgung der Laboraktivitäten im technischen Bildungssystem: Eine Fallstudie an den Guru Nanak-Institutionen (Indien) Heutzutage ist zu beobachten, dass Computerlabore mit vielen Herausforderungen konfrontiert sind, die sie daran hindern, ihre Qualitätsziele zu erreichen. Die Verwaltung von Computerlaboren ist ein zeitaufwändiger manueller Prozess, der oft eine mühsame Aufgabe der Buchführung ist. An einer Universität werden die Systeme durch den Laborassistenten/Verantwortlichen betreut. Um zu wissen, wer das System verwendet, führen sie eine Laborakte, in der die Benutzerdaten gespeichert werden. Dies kann jedoch leicht geändert werden und ist nicht sehr zuverlässig. Bei Diebstahl, Beschädigung oder Bruch von Bauteilen ist es schwierig, den eigentlichen Täter zu ermitteln. Diese Arbeit hilft dem Laborassistenten/-verantwortlichen, die Person zu verfolgen, die Diebstahl, Beschädigung und Bruch an Komponenten begangen hat, indem die System-ID identifiziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1931-6_29 e5f748657fbada6aad47a808b298735f;de;;;6.2.;;;Nachfrage und Angebot öffentlicher Online-Informationen für Unternehmen: Ein Vergleich der EU-Länder und der USA Um die Lücke in der E-Government-Forschung mit Fokus auf Informationen für Unternehmen zu schließen, hat Nomisma-NET eine Studie durchgeführt, die sich mit der Rolle öffentlicher Online-Informationen in der Unternehmensentwicklung in Italien sowie in anderen europäischen Ländern und in den USA befasst. . Das Papier stellt die Methodik zur Analyse von Portalen und Websites vor, die öffentliche Informationen für Unternehmen, insbesondere kleine und mittlere Unternehmen (KMU), bereitstellen. Die Analyse erfolgt auf zwei Spuren: statisch und dynamisch. Ziel der Untersuchung ist es, die Modelle verschiedener Websites und Länder bei der Bereitstellung öffentlicher Online-Informationen in Bezug auf Zugang, Verfügbarkeit von Inhalten und Relationalitätsgrad zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30078-6_93 3918c5a4a0f7dfe0db159e84a48261d0;de;;;6.2.;;;Die mobilen Labornetzwerke der East African Community (EAC) in Kenia, Burundi, Tansania, Ruanda, Uganda und dem Südsudan – von der Projektdurchführung bis zur Reaktion auf Ausbrüche gegen Dengue, Ebola, COVID-19 und epidemische Krankheiten Ostafrika beheimatet 170 Millionen Menschen und ist anfällig für häufige Ausbrüche von viralem hämorrhagischem Fieber und verschiedenen bakteriellen Erkrankungen. Eine große Herausforderung besteht darin, dass Epidemien hauptsächlich in abgelegenen Gebieten auftreten, in denen keine Infrastruktur für Laborkapazitäten der Biosicherheitsstufe (BSL) 3/4 verfügbar ist. Da Proben aus dem Ausbruchsgebiet zu den National Public Health Laboratories (NPHL) in den Hauptstädten transportiert oder sogar zu internationalen Referenzzentren geflogen werden müssen, verzögert sich die Diagnose erheblich und es treten Epidemien auf.;-;-;-;https://link.springer.com/article/10.1186/s12916-021-02028-y ab53733ea888fb3cad2c317ee0650e17;de;;;6.2.;;;Biomedizinisches Wissen aus der Literatur entdecken Biomedizinisches Wissen wird zu einem sehr großen Teil nur in Textform repräsentiert. Um dieses Wissen dem Menschen und/oder der weiteren automatischen Verarbeitung zugänglich zu machen, wurden Text-Mining-Anwendungen entwickelt. Am Ende dieses Kapitels geben wir einen Überblick über die wichtigsten Open-Access-Anwendungen und deren Funktionalität. Der Hauptteil des Papiers ist den Hauptproblemen gewidmet, mit denen sich alle derartigen Anwendungen befassen müssen. Das erste Problem ist die Terminologieverarbeitung, d. h. das Erkennen biomedizinischer Begriffe und die Identifizierung ihrer Bedeutung, zumindest bis zu einem gewissen Grad. Das zweite Problem besteht darin, Informationseinheiten zusammenzuführen, die über mehr als einen Satz verteilt sind. Die Aufgabe der Koreferenzauflösung besteht darin, die Entitäten zu identifizieren, auf die sich der Text in unterschiedlichen Sätzen und auf unterschiedliche Weise bezieht. Das dritte Problem, das wir diskutieren, ist das der Informationsextraktion, insbesondere der Extraktion relationaler Informationen. Die Darstellung des Domänenwissens ist ein unverzichtbarer Bestandteil jeder Text-Mining-Anwendung. Wir diskutieren verschiedene Arten und Tiefen der ontologischen Modellierung und wie dieses Wissen hilft, die oben beschriebenen Aufgaben zu erfüllen. Eine Übersicht über die ontologischen Ressourcen findet sich am Ende des Kapitels.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-59745-398-1_26 5a702ec39b6326bd73bf00f760a7c36d;de;;;6.2.;;;Praktische Nutzung von Satellitendaten zur Unterstützung der Menschenrechte In diesem Kapitel wird die Nützlichkeit von Satellitenbildern aus praktischer Sicht erörtert. In den vorgestellten Fällen wird die wichtige Rolle von Satellitenbildern bei der Aktualisierung und Gewinnung von landbezogenen Informationen analysiert, wie z. Bei der Analyse dieser Fälle wird die Arbeit von Nichtregierungsorganisationen für Menschenrechte hervorgehoben, einschließlich der Verwendung von Satellitenbildern bei ihren Untersuchungen. Es werden Beispiele für die Notwendigkeit gegeben, Menschenrechtsverletzungen mit Hilfe von Satellitenbildern in Kriegszeiten nachzuweisen. Ein weiterer Aspekt ist, wie die Echtzeiterkennung der Entwaldung durch Satellitenbilder zu den bahnbrechenden Lösungen gehören könnte, um den Amazonas-Regenwald zu retten und indigene Gemeinschaften zu verteidigen. Weitere Fragen drehen sich um, warum Satellitenbilder für die Wettervorhersage unverzichtbar und für die Abfallwirtschaft notwendig sind und warum sie für die Überwachung von Ölkatastrophen wirksam sind. Schließlich wird gemäß den Anforderungen der Vertragskonformität die Notwendigkeit von Verträgen erörtert, die speziell die Verwendung von Satellitendaten als Instrument zur Überwachung der Einhaltung vorsehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35426-8_2 a9aa2f1ae0b41a686d7ad8864535e10a;de;;;6.2.;;;Wissensmanagement und Enterprise Social Networking: Content versus Collaboration In der Vergangenheit waren die meisten unternehmensweiten Wissensmanagement-Bemühungen inhaltsbasiert, jedoch haben Unternehmen in letzter Zeit begonnen, ihre Wissensmanagement-Bemühungen auf Zusammenarbeit zu konzentrieren. Infolgedessen ändern Unternehmen ihre Wissensmanagementstrategie und konzentrieren sich auf die Zusammenarbeit, indem sie Enterprise Social Networking (ESN) nutzen. Diese Verzweigung hat auf das potenzielle Angebot und die Nachfrage der Benutzer an Wissen für Aufgaben und Entscheidungsfindung aufmerksam gemacht: Was verwenden sie, Inhalte, Zusammenarbeit oder beides? Dieses Papier untersucht drei mögliche Theorien, um diese Wahl zu analysieren. Darüber hinaus schlägt die Verzweigung die Entwicklung von Ansätzen vor, um die Integration von Inhalten und die Zusammenarbeit zu erleichtern. Darüber hinaus untersucht dieser Artikel die Rolle des persönlichen Wissensmanagements bei der Zusammenarbeit und der Generierung von Inhalten. Eine Fallstudie wird vorgestellt, um einige der in diesem Papier entwickelten Konzepte zu illustrieren. Schließlich schlägt dieser Beitrag eine Reihe potenzieller Forschungsfragen vor, die sich aus dieser Untersuchung ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47827-1_3 2b3bbaa2b83b482ea4e0f6821a0d58db;de;;;6.2.;;;Einfluss der technologischen Revolution im Bereich der digitalen Technologien auf das moderne Unternehmertum : Ziel des Artikels ist es, den Einfluss der technologischen Revolution auf das moderne Unternehmertum, das verschiedene Strategien der Nutzung digitaler Technologien umsetzt, zu bestimmen und die am besten geeigneten Strategien zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32015-7_27 85249f52340795971626b4e0f7a204b7;de;;;6.2.;;;Ein Überblick über den Wissensaustausch in der Entwicklung neuer Produkte Dieses Papier bietet einen Überblick über einige der Fragen des Wissensmanagements im Zusammenhang mit dem Austausch von Wissen bei der Entwicklung neuer Produkte. Vorgestellt werden bisherige Forschungsergebnisse und Konzepte internationaler Forscher sowie Beispiele aus den von den Autoren durchgeführten Forschungsprojekten. Der Beitrag gibt zunächst einen Überblick über die Geschichte und Bedeutung von Innovationen und Herausforderungen in der Fertigung. Anschließend wird die Bedeutung der Neuproduktentwicklung für den nachhaltigen Erfolg produzierender Unternehmen im globalisierten Geschäftsbetrieb diskutiert. Auch die Formalisierung und Modellierung von Produktentwicklungsprozessen wird vorgestellt. Anschließend werden das Konzept und die unterschiedlichen Definitionen des Wissensmanagements durch frühere Forscher vorgestellt und der Wissensaustausch weiter diskutiert. An dieser Stelle wird auch die Forschung der Autoren zum Wissensaustausch vorgestellt. Abschließend wird der Trend zum Einsatz von Social Media und Enterprise 2-Technologien im Wissensmanagement und -sharing anhand aktueller Forschungsprojekte der Autoren beispielhaft vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s00170-017-0140-5 f73f6937968acae4e42588e7d12884a0;de;;;6.2.;;;Zur aktuellen Rolle von Hydratasen in der Biokatalyse Die Wasseraddition an Kohlenstoff-Kohlenstoff-Doppelbindungen bietet Zugang zu Mehrwertprodukten aus kostengünstigen organischen Rohstoffen. Diese interessante, aber relativ wenig untersuchte Reaktion wird von Hydratasen hoch regio- und enantiospezifisch mit ausgezeichneter Atomökonomie katalysiert. Angesichts der Tatsache, dass eine asymmetrische Hydratation von (nicht aktivierten) Kohlenstoff-Kohlenstoff-Doppelbindungen mit der derzeitigen organischen Chemie praktisch unmöglich ist, sind enzymatische Hydratationsreaktionen für industrielle Anwendungen sehr attraktiv. Hydratasen sind seit mehreren Jahrzehnten bekannt, ihr biokatalytisches Potenzial wurde jedoch erst in den letzten 15 Jahren erforscht. Als Ergebnis ist eine beträchtliche Menge an Informationen über diese Enzymgruppe verfügbar geworden, die ihre Entwicklung für praktische Anwendungen ermöglicht. Dieser Aufsatz konzentriert sich auf Hydratasen, die die Wasseraddition an nichtaktivierte Kohlenstoff-Kohlenstoff-Doppelbindungen katalysieren, und untersucht Hydratasen aus biochemischer, struktureller und mechanistischer Sicht. Aktuelle Herausforderungen und Chancen in der Hydratationsbiokatalyse werden diskutiert und schließlich ihr Potenzial für die organische Synthese aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/s00253-018-9065-7 21ad6ed92c367755e561c714768d184c;de;;;6.2.;;;Die Rolle der DNA-Sequenz bei der Nukleosomenatmung Ungefähr 3/4 der menschlichen Genome werden von Nukleosomen, DNA-Spulen mit einem Proteinkern, sequestriert, die ein breites Spektrum biologischer Prozesse bestimmen, von Genregulation, Rekombination und Replikation bis hin zur Chromosomenkondensation. Nukleosomen sind dynamische Strukturen und legen umhüllte DNA vorübergehend frei, indem sie sich von beiden Enden spontan abwickeln, ein Prozess, der als Standortexposition oder Nukleosomenatmung bezeichnet wird. Hier fragen wir, wie dieser Prozess von den mechanischen Eigenschaften der umhüllten DNA beeinflusst wird, die bekanntermaßen von der zugrunde liegenden Basenpaarsequenz abhängen. Mit einem grobkörnigen Nukleosomenmodell berechnen wir die Zugänglichkeitsprofile für die Standortexposition. Wir stellen fest, dass der Prozess sehr empfindlich auf Sequenzeffekte reagiert, sodass die Evolution möglicherweise die Zugänglichkeit nukleosomaler DNA abstimmen könnte und dafür nur eine kleine Anzahl von Mutationen benötigt würde.;-;-;-;https://link.springer.com/article/10.1140/epje/i2017-11596-2 1c5251bee3b13efdfcf89bb3ddf247fb;de;;;6.2.;;;Soziale Widerstandsfähigkeit in digitalen Spielen Dieses Papier bietet einen Einblick in die soziale Resilienz in digitalen Spielen basierend auf zehn Jahren Beobachtungen aus Konferenzpräsentationen zu verschiedenen digitalen Spielen und Virtual-Reality-Simulationen. Das Papier artikuliert das Thema disruptive Innovation und seinen Zusammenhang mit der treibenden Notwendigkeit für zukünftige Hochschul- und Universitätsabsolventen, sich auf Herausforderungen im Zusammenhang mit komplexen Problemen vorzubereiten. Das Papier skizziert fünf Schlüsselerfolgsfaktoren im Zusammenhang mit digitalem spielbasiertem Lernen und deren Beziehung zur sozialen Widerstandsfähigkeit. Abschließend diskutiert der Artikel mehrere wichtige Implikationen dafür, wie zukünftige Entwickler von Game-based Learning das Problem des Managements disruptiver Innovationen besser angehen können. Forscher können sich auf die Beobachtungen dieses Papiers stützen, um Wege aufzuzeigen, wie zukünftige digitale Spiele besser für Unterrichtszwecke geeignet sein könnten, wenn sie versuchen, die Herausforderungen disruptiver Technologien anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93596-6_13 a57bc174a961443f7a266819e4f46a1b;de;;;6.2.;;;Konfigurationsatlas der Toskana: Eine GIS-basierte Multiskalenbewertung von Zentralitätenhierarchien in Straßen- und Verkehrsnetzen Die Verfügbarkeit digitaler thematischer Karten hat mit der Verbreitung von Open-Source-Suiten für geografische Informationssysteme (GIS) zugenommen, die Ende der 1990er Jahre auch eine wichtige Rolle bei der Überarbeitung der Stadt- und Regionalwissenschaften spielten. Diese methodischen Neuerungen führten zur Konzeption netzbasierter Datenkarten, die darauf ausgerichtet sind, die Konfigurationseigenschaften von Straßen- und Verkehrsnetzen im städtischen Maßstab hervorzuheben, die vergleichende Studien zur Morphologie von Städten und ihrer Darstellung als komplexe Systeme unterstützten. Allerdings bestehen nach wie vor erhebliche Hindernisse für die Erstellung sehr großer Straßen-Umlaufnetz-Datensätze, wie sie für Analysen auf regionaler und überregionaler Ebene geeignet sind. Die Modellierung dieser Weiten erfordert aufgrund ihrer schieren Größe lange Bearbeitungszeiten, die sich auf die Forschungsaussichten auswirken. Die Datenpräzision ist ebenfalls ein Problem, da Generalisierungsprozesse zwar die Rechenkomplexität reduzieren können, jedoch Vergleiche zwischen verschiedenen Maßstäben aufgrund der Nichtdarstellung bestimmter Straßenstrukturen oft ungenau machen. Die Forschungsanforderungen an eine vergleichbare und genaue Multiskalendatenbank, die geeignet ist, die Konfigurationseigenschaften der Zentralität von Zirkulationsnetzwerken zu bewerten, veranlasste die Konstruktion des Toskana-Konfigurationsatlas als Experiment. Als eine Reihe von GIS-basierten digitalen thematischen Karten und Datenspeichern gedacht, bildet es;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58808-3_22 e9d3e80584d85d50fc10557e900456e9;de;;;6.2.;;;Epidemiologische und ätiologische Untersuchung des Dengue-Fiebers in der chinesischen Provinz Fujian in den Jahren 2004–2014 Dengue-Fieber (DF) ist eine durch Vektoren übertragene Krankheit und eine enorme sozioökonomische Belastung für tropische und subtropische Länder weltweit. Um die Merkmale der DF-Epidemie in der Provinz Fujian zu untersuchen, wurden Informationen über DF-Fälle in Fujian in den Jahren 2004–2014 gesammelt und analysiert. Die vollständigen E-Gene von 48 viralen Isolaten wurden amplifiziert und für die phylogenetische Analyse sequenziert. Insgesamt wurden 733 Fälle gemeldet, davon 612 (83,5 %) während der Spitzenzeit von August bis Oktober. Darüber hinaus stammten 76 % (190/250) der importierten Fälle laut epidemiologischer Untersuchung aus südostasiatischen Ländern. Die phylogenetische Analyse der 48 Virusisolate ergab, dass in Fujian zwischen 2004 und 2014 drei Genotypen (I, IV, V) von DENV1 und je ein Genotyp von DENV2 (cosmopolitan) und DENV3 (I) zirkulierten. Ähnlich den Ergebnissen der epidemiologischen Untersuchungen können die meisten Virusisolate, darunter importierte und indigene Fälle, aus südostasiatischen Ländern stammen, jedoch wurde in den letzten Jahren auch ein Import aus angrenzenden Provinzen beobachtet. Insgesamt gilt DF in Fujian als importierte epidemische Krankheit. Die zunehmende Diversität der Virusquelle und die geografische Ausdehnung des von DF betroffenen Gebiets in den letzten Jahren unterstreicht die Notwendigkeit, die Überwachung der DF-Epidemie zu verstärken und Strategien zur Prävention und Kontrolle von DF in Fujian zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s11427-016-0021-y 683ba31e405137f600d6dfa8066e317e;de;;;6.2.;;;Chinas 1-3-7-Überwachungs- und Reaktionsstrategie zur Eliminierung von Malaria: Erfolgen die Fallberichterstattung, die Untersuchung und die Reaktion der Schwerpunkte nach Plan? Chinas 1-3-7-Strategie wurde in verschiedenen Arten von Landkreisen (geografischen Regionen) eingeleitet und umfassend angenommen, um Malariafälle innerhalb von 1 Tag zu melden, ihre Bestätigung und Untersuchung innerhalb von 3 Tagen und die angemessene Reaktion der öffentlichen Gesundheit zur Verhinderung einer weiteren Übertragung innerhalb 7 Tage. Die Bewertung der Einhaltung der 1-3-7-Strategie auf Kreisebene ist ein erster Schritt zur Feststellung, ob die Überwachungs- und Reaktionsstrategie planmäßig verläuft. Diese Studie bewertete, ob die zeitgebundenen Ziele der 1-3-7-Strategie im Laufe der Zeit eingehalten wurden. Solche Informationen wären nützlich, um die Umsetzung der 1-3-7-Strategie in China zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s40249-015-0089-2 61161095141c2950117a14db2de42cb1;de;;;6.2.;;;Vergleich zur Identifizierung von affektiven Körperbewegungen durch Roboter zwischen älteren Menschen und Universitätsstudenten: Eine Fallstudie in Japan Ausdrucksverhalten basierend auf Körperbewegungen ist eine der nützlichen Methoden, mit denen soziale Roboter ihre emotionalen Zustände gegenüber Benutzern präsentieren. Auf der anderen Seite fanden einige psychologische Forschungen eine Altersabhängigkeit von der Emotionsidentifikation in menschlichen Gesichtsausdrücken. Um diese Abhängigkeit der affektiven Körperausdrücke von Robotern zu untersuchen, wurde in Japan ein psychologisches Experiment durchgeführt, bei dem ein kleiner humanoider Roboter verwendet wurde, bei dem drei Arten von affektiven Bewegungsausdrücken (Wut, Traurigkeit und Freude) implementiert wurden. Die Ergebnisse des Experiments, das aus siebzehn Studienteilnehmern und fünfzehn älteren Probanden bestand, zeigten Unterschiede zwischen jüngeren und älteren Probanden bei der Emotionserkennung, den beachteten Körperteilen und den Eindrücken von Bewegungsgeschwindigkeit und -größe für diese affektiven Körperbewegungen des Roboters . Darüber hinaus deuteten die Ergebnisse auf Korrelationen zwischen der Genauigkeit der Emotionsidentifikation und kognitiven Verzerrungen in Bezug auf die spezifischen Körperbewegungsteile des Roboters hin. Basierend auf diesen Ergebnissen diskutiert der Artikel einige Implikationen für die Forschung zur Mensch-Roboter-Interaktion.;-;-;-;https://link.springer.com/article/10.1007/s12369-010-0050-2 802f898830cca8d2f838623a3ad0f8e7;de;;;6.2.;;;Diskretionäre Übernahme von Gruppen-Support-Software: Lehren aus Kalenderanwendungen Obwohl das World Wide Web, das Internet und organisatorische Intranets vielen Menschen die computervermittelte Zusammenarbeit ermöglicht haben, stellt die Einführung von Technologien zur Zusammenarbeit in Geschäftsumgebungen immer noch Herausforderungen dar und ist oft langsamer oder weniger verbreitet als erwartet. Benutzeranwendungen und Unternehmenssysteme. Einzelbenutzeranwendungen werden mit einem Modell der „diskretionären Nutzung“ entwickelt. Im Gegensatz dazu wird bei großen Unternehmenssystemen die Unterstützung des oberen Managements als entscheidend für eine reibungslose Bereitstellung und Einführung angesehen. Welches gilt für Technologien, die Gruppenarbeit unterstützen? Die relativ geringen Kosten einer Anwendung wie eines gemeinsam genutzten Kalenders verringern ihre Sichtbarkeit in einem Unternehmen und reduzieren die Aufmerksamkeit des Managements darauf. Einige argumentieren jedoch, dass die komplexe soziale Dynamik, die solche Technologien umgibt, immer noch ein Managementmandat für den Einsatz erfordert – den Ansatz des großen Systems. Interviewstudien zur Einführung elektronischer Kalender in zwei großen Unternehmen ergaben eine erfolgreiche, nahezu universelle Nutzung, die ohne Managementmandat erreicht wurde. Vielseitige Funktionalität und Benutzerfreundlichkeit in Verbindung mit diskretionären Produkten waren Faktoren, die zur individuellen Akzeptanz führten. Andere Faktoren, die zu einer „bottom-up“-Einführung führten, waren das Vorhandensein einer unternehmensweiten Infrastruktur, die Integration mit E-Mail und ein erheblicher Gruppendruck, der sich im Laufe der Zeit entwickelte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0073-7_8 7e7c68bc5ffa4cbdc801d51eaff59189;de;;;6.2.;;;Intelligente und effiziente Entwicklung drahtloser Netzwerke: Ein Überblick über kognitive Funknetze Angesichts der Herausforderungen, die Spektrumeffizienz zu verbessern und eine heterogene Netzkonvergenz in zukünftigen drahtlosen Netzen zu realisieren, wird ein kognitives Funknetz (CRN) als eine der Lösungen vorgeschlagen. Dies ist in den letzten Jahren zu einem wichtigen Forschungsthema geworden und es ist an der Zeit, einen Überblick über die Entwicklung von CRN zu geben und zentrale Fragen und Technologien zusammenzufassen. Die grundlegenden Konzepte von CRN, einschließlich des kognitiven Zyklusmodells, der Netzwerkarchitektur und der kognitiven Fähigkeiten und intelligenten Entscheidungsfunktionen, werden basierend auf den jüngsten Fortschritten detailliert vorgestellt. Schlüsselfragen für jedes Thema, gefolgt von neueren Forschungen zu Theorie und Methode, werden dann klassifiziert und die Industrialisierungsentwicklungen von CRN-Testbeds basierend auf dem TD-LTE-Mobilfunksystem und den Standards werden kurz vorgestellt. Abschließend werden Schlussfolgerungen zu den Perspektiven und Richtungen der zukünftigen Entwicklung gezogen.;-;-;-;https://link.springer.com/article/10.1007/s11434-012-5334-5 246b4d84ac027c785989c366d184c55c;de;;;6.2.;;;Da eine Einheitsgröße nicht für alle passt, sind personalisierte Massive Open Online-Kurse erforderlich Lebenslang Lernende haben meist unterschiedliche Hintergründe, Fähigkeiten, Erfahrungen und Vorkenntnisse. Dies gilt insbesondere für MOOCs, die eine große Anzahl von Lernenden erreichen können, aber den Lernenden die gleichen Inhalte angeboten werden. Aufgrund der geringen durchschnittlichen Abschlussquote von MOOCs ist die „one size fits all“-Politik nicht relevant. Dieses Papier zielt darauf ab, die funktionale und technische Architektur zu definieren, um Inhalte in Massive Open Online Courses in a Lifelong Learning (LLL) zu personalisieren, um diese Nachteile zu überwinden. Das Hauptziel des europäischen Projekts ITEA 3 namens MOOCTAB ist es, eine Tablet-basierte Plattform für LLL zu schaffen, die eine On-Demand-Cloud-basierte MOOC-Plattform mit personalisierten Inhalten verwendet. Unser Ansatz wird in einem Java-Kurs angewendet, in dem wir das im LMAP-Editor modellierte Domänenmodell und das Lernermodell für drei verschiedene Lerner vorstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21151-6_22 a67704b5673ee737cac896a40562914d;de;;;6.2.;;;Tongmai Yangxin interveniert beim Myokard-Remodeling nach PCI bei koronaren Herzerkrankungen: Studienprotokoll für eine doppelblinde, randomisierte kontrollierte Studie Die koronare Herzkrankheit (KHK) ist zu einer weit verbreiteten Herz-Kreislauf-Erkrankung geworden, die die Gesundheit der Menschen ernsthaft bedroht. Da die Reperfusion in der Frühphase und die medikamentöse Therapie, insbesondere die perkutane Koronarintervention (PCI), in der Klinik weit verbreitet sind, konnte die Mortalität beim akuten Myokardinfarkt kurzfristig deutlich gesenkt werden. Darüber hinaus treten bei 40–56 % der Patienten, die einen Myokardinfarkt erleiden, kardiale Dysfunktionen auf und etwa 25–33 % entwickeln eine Herzinsuffizienz.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-4208-4 b5187f7109b1dd8da113e0600016bea9;de;;;6.2.;;;Geometrische Algebra-Methode für mehrdimensional vereinheitlichte GIS-Berechnungen Nahtlose multidimensionale Handhabung und koordinatenfreie Eigenschaften der geometrischen Algebra (GA) bieten Mittel zum Aufbau multidimensional vereinheitlichter GIS-Berechnungsmodelle. Unter Verwendung der Multivektordarstellung für grundlegende geometrische Objekte innerhalb von GA sind wir in der Lage, anpassungsfähige vereinheitlichte geometrisch-topologische Strukturmodelle einer mehrdimensionalen geografischen Szene zu konstruieren. Mehrdimensionale Operatoren, die in der Geometrie-, Topologie- und GIS-Analyse gefunden werden, werden mit grundlegenden GA-Operatoren entwickelt. Es wird ein vereinheitlichter Rechenrahmen vorgeschlagen, der Ausdrücke und Operationsstrukturen vereinheitlicht und die Analyse mehrdimensionaler komplexer Szenen unterstützt. Schließlich veranschaulichen wir die Modellierung eines dreidimensionalen Wohnviertels, die zeigt, dass GA-basierte mehrdimensional vereinheitlichte Berechnungsmodelle komplexe und mehrdimensionale geografische Szenen effektiv darstellen und analysieren können. Die Entwicklung der vorgeschlagenen multidimensional vereinheitlichten GIS-Darstellung, -Analyse und -Modellierung verbessert aktuelle GIS-Algorithmen und geografische Modelle.;-;-;-;https://link.springer.com/article/10.1007/s11434-011-4891-3 3067a4b4263b6da2a3420c8adbf15644;de;;;6.2.;;;Ein Empfehlungssystem zur Raucherentwöhnung mit mobilen Motivationsbotschaften: Studienprotokoll für eine randomisierte kontrollierte Studie Raucherentwöhnung ist die häufigste Vorbeugung gegen eine Reihe von Krankheiten, einschließlich Lungenkrebs und chronisch obstruktiver Lungenerkrankung. Obwohl es viele Bemühungen gibt, mit dem Rauchen aufzuhören, ist das Rauchen immer noch weit verbreitet. In den USA beispielsweise versuchten im Jahr 2015 50 % aller Raucher, mit dem Rauchen aufzuhören, und nur 5–7 % von ihnen gelang – mit leichten Abweichungen je nach externer Hilfe. Frühere Studien zeigen, dass computergestützte Botschaften, die die Raucherabstinenz unterstützen, wirksam sind. Die Kombination von Gesundheitsempfehlungssystemen und Verhaltensänderungstheorien wird im Computer-Tailoring immer beliebter. Ziel dieser Studie ist es, die Raucherentwöhnungsraten von Patienten mit Hilfe von zwei randomisierten kontrollierten Studien mit computergestützten Motivationsbotschaften zu bewerten. Eine Gruppe von 100 Patienten wird in medizinischen Zentren in Taiwan rekrutiert (50 Patienten in der Interventionsgruppe und 50 Patienten in der Kontrollgruppe) und eine Gruppe von 1000 Patienten wird online rekrutiert (500 Patienten in der Interventionsgruppe, und 500 Patienten in der Kontrollgruppe). Die erhobenen Daten werden der Öffentlichkeit in einem Open-Source-Datenportal zur Verfügung gestellt.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3000-1 3ae6c3e6ae730c12e4472d5c28c214b9;de;;;6.2.;;;Löst eine Bestrahlung der roten Blutkörperchen und/oder eine Anämie bei Frühgeborenen mit einem Geburtsgewicht ≤ 1250 g eine Darmschädigung aus? Eine Beobachtungsstudie zur Geburtskohorte Die nekrotisierende Enterokolitis (NEC) ist eine der Hauptursachen für die neonatale Morbidität und Mortalität bei Frühgeborenen. Bis heute gibt es keine wirksamen Biomarker, um vorherzusagen, welche Frühgeborenen NEC entwickeln werden, was gezielte Präventionsstrategien einschränkt. Mehrere Beobachtungsstudien haben einen Zusammenhang zwischen der Exposition gegenüber Transfusionen roter Blutkörperchen (RBC) und/oder Anämie und der nachfolgenden Entwicklung von NEC berichtet, jedoch sind die zugrunde liegenden physiologischen Mechanismen, wie diese Faktoren unabhängig mit NEC assoziiert sind, unbekannt.;-;-;-;https://link.springer.com/article/10.1186/s12887-018-1241-5 7e828dfa203adaf11209eb6acc7ddaff;de;;;6.2.;;;Bewertung der chiropraktischen Behandlung von Kraft, Gleichgewicht und Ausdauer bei aktivem US-Militär mit Kreuzschmerzen: ein Protokoll für eine randomisierte kontrollierte Studie Kreuzschmerzen (LBP) sind eine häufige Ursache für Behinderungen bei US-Militärangehörigen. Ungefähr 20 % aller Diagnosen, die zu einer Entlassung von Behinderungen führen, sind mit rückenbezogenen Erkrankungen verbunden. Da LBP die Kraft, das Gleichgewicht und die Ausdauer der Rumpfmuskulatur negativ beeinflussen kann, ist die militärische Bereitschaft von Militärpersonal im aktiven Dienst mit LBP potenziell gefährdet. Chiropraktik kann die Stärkung der Rumpfmuskulatur, die Veränderung sensorischer und motorischer Signale und eine Verringerung der Schmerzempfindlichkeit erleichtern, was zur Verbesserung der Kraft, des Gleichgewichts und der Ausdauer von Personen mit LBP beitragen kann. In dieser Studie werden die Auswirkungen der Chiropraktik auf Kraft, Gleichgewicht und Ausdauer von Militärangehörigen im aktiven Dienst mit LBP untersucht.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3041-5 9667980e4d0f907082f2a83d904d1110;de;;;6.2.;;;Konsultationstreffen, bei dem die Übereinstimmung und Diskrepanzen zwischen Gesundheitseinrichtungs- und Haushaltserhebungsdaten in Malawi examined untersucht wurden Malawi befindet sich in der Mitte seines aktuellen Malaria-Strategieplans 2017–2022, der darauf abzielt, die Malaria-Inzidenz und -Todesfälle bis 2022 um mindestens 50 % zu reduzieren Daten aus zwei aktuellen Malaria Indicator Surveys (MIS) und einer Demographic and Health Survey (DHS). Stärken und Schwächen der Daten wurden während eines Beratungstreffens in Lilongwe, Malawi im Juli 2019 diskutiert. Die ersten 3 Tage beinhalteten eine eingehende Untersuchung und Analyse von Überwachungs- und Umfragedaten durch 13 Teilnehmer des Nationalen Malaria-Kontrollprogramms, Gesundheitsämter des und Partnerorganisationen. Schlüsselindikatoren, die sowohl aus DHIS2- als auch aus MIS/DHS-Quellen abgeleitet wurden, wurden anhand von drei Fallstudien analysiert und am vierten Tag des Treffens den Interessengruppen präsentiert. Die Anwendung der Ergebnisse auf die programmatische Entscheidungsfindung und die Bewertung strategischer Pläne wurde kritisiert und diskutiert.;-;-;-;https://link.springer.com/article/10.1186/s12936-019-3050-1 c26d53446295d131e8f59517d48e3037;de;;;6.2.;;;Ausbildung durch Malariaforschung: Aufbau von Kapazitäten in guter klinischer und Laborpraxis in Liberia Begrenzte Gesundheitsforschungskapazitäten (HRC) untergraben die Fähigkeit eines Landes, lokale Gesundheitsbedürfnisse zu erkennen und angemessen darauf zu reagieren. Obwohl in Afrika zahlreiche Interventionen zur Stärkung des HRC durchgeführt wurden, besteht die Notwendigkeit, die Erfahrungen von Förderorganisationen, Instituten und Forschern auszutauschen. Das Ziel dieses Berichts besteht darin, bewährte Verfahren zur Stärkung des MRK zu identifizieren, indem ein Schulungsprogramm beschrieben wird, das zwischen 2016 und 2017 am Katholischen Krankenhaus Saint Joseph (SJCH) in Monrovia (Liberia) durchgeführt wurde.;-;-;-;https://link.springer.com/article/10.1186/s12936-019-2767-1 45a87918763a94d45feea3ed79fedeb8;de;;;6.2.;;;Atezolizumab plus modifiziertes Docetaxel-Cisplatin-5-Fluorouracil (mDCF)-Regime im Vergleich zu mDCF bei Patienten mit metastasiertem oder nicht resezierbarem lokal fortgeschrittenem rezidivierendem Plattenepithelkarzinom des Analbereichs: eine randomisierte, nicht vergleichende Phase-II-SCARCE-GERCOR-Studie Das modifizierte Regime mit Docetaxel, Cisplatin und 5-Fluorouracil (mDCF) hat sich nach dem Nachweis einer verbesserten Wirksamkeit (12-Monats-PFS von 47 %) zu einem neuen Standard für die Behandlung von metastasiertem oder nicht resezierbarem lokal fortgeschrittenem Plattenepithelkarzinom des Anus (SCCA) entwickelt. in der Epitopes-HPV02-Studie. Antikörper gegen das Programmed Cell Death Protein 1 (PD1) des Checkpoint-Inhibitors (CKI) haben die Wirksamkeit als Monotherapie in der Zweitlinienbehandlung von SCCA gezeigt. Ziel dieser Studie ist es, die Kombination von Atezolizumab und mDCF als Erstlinien-Chemotherapie in einer nicht vergleichenden multizentrischen randomisierten Phase-II-Studie an Patienten mit fortgeschrittenem SCCA zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s12885-020-06841-1 2a56665f466918d8e83739bd716b08ac;de;;;6.2.;;;Entwicklung der Anforderungen einer PLM/ALM-Integration: Eine industrielle Fallstudie Die Digitalisierung der Industrie, das Streben nach Smart Factories sowie das Internet of Production (IoP) erfordern eine steigende Smartness von Produkten und Dienstleistungen. Smart Physical Products sind oft mechatronische Produkte, die immer mehr Software enthalten. Die Entwicklung von Software bringt jedoch neue Herausforderungen für Unternehmen mit sich, die auf die Entwicklung mechanischer, elektrischer oder elektronischer Produkte spezialisiert sind. Einige dieser Herausforderungen betreffen die mit dem Product Lifecycle Management (PLM) zusammenhängenden Geschäfts- und Arbeitsprozesse. Das Management von Software-Lebenszyklen erfordert ein viel strengeres Anforderungsmanagement. Darüber hinaus werden spezielle Lösungen für die Verwaltung von Quellcode in verteilten Entwicklungsteams benötigt. Der Bauprozess und die Testaktivitäten müssen systematisch durchgeführt werden. Die Generierung und Bereitstellung unterschiedlicher Lizenzmodelle gilt es zu beherrschen und schließlich das Thema Sicherheit für jedes vernetzbare Produkt zu adressieren – was übrigens ein strategisches Ziel nahezu jedes Produktentwicklungsunternehmens ist. Application Lifecycle Management (ALM) deckt viele der oben genannten Themen ab. IT-Lösungen für ALM sind vergleichbar mit klassischen PLM-Lösungen, konzentrieren sich jedoch insbesondere auf Software als Produkt. Daher sind diese Systeme bei Softwareunternehmen weit verbreitet, genauso wie PLM-Lösungen zur Standard-IT-Umgebung von Unternehmen gehören, die physische Produkte entwickeln. Da Software traditionelle physische Produkte durchdringt, müssen Produktmanager, Produktentwickler, Fertigungsmitarbeiter usw. sowohl mit PLM als auch mit ALM arbeiten, da keine der beiden Lösungen beide Bereiche ausreichend abdecken kann. ALM- und PLM-Lösungen verfügen jedoch über redundante Funktionalität. Daher sind Best Practices für die systematische Integration von ALM und PLM erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16134-7_11 715aee395dd74648a196dd1bd522f433;de;;;6.2.;;;Studienprotokoll für eine randomisierte kontrollierte Cluster-Studie zur Bewertung der Wirksamkeit einer benutzergesteuerten Intervention zur Verhinderung aggressiver Ereignisse in psychiatrischen Diensten Personen, die mit der Diagnose Schizophrenie in psychiatrische Krankenhäuser eingeliefert werden, können Verhaltensauffälligkeiten aufweisen. Dies kann Managementansätze wie den Einsatz von Zwangspraktiken erfordern, die sich auf das Wohlbefinden der Mitarbeiter, Besuche bei Familien und Freunden, Gleichaltrigen sowie Patienten selbst auswirken. Studien haben ergeben, dass nicht nur der Zustand der Patienten, sondern auch die Behandlungsumgebung und die Stationskultur das Verhalten der Patienten beeinflussen können. Abgeschiedenheit und Zurückhaltung könnten möglicherweise durch eine Schulung des Personals über nutzerzentrierte, humanere Ansätze verhindert werden. Die Schulung des Personals könnte auch die Zusammenarbeit zwischen Patienten, Familienmitgliedern und Personal verbessern, was die Behandlungskultur weiter positiv beeinflussen und die Notwendigkeit der Anwendung von Zwangsbehandlungsmethoden verringern könnte.;-;-;-;https://link.springer.com/article/10.1186/s12888-017-1266-6 75ca8a1eb99db93c3e922aa24b2b511e;de;;;6.2.;;;Eine Zusammenarbeit zwischen Dienstleistungsnutzern und Fachleuten zur Entwicklung und Bewertung eines neuen Programms für das kardiovaskuläre Risikomanagement bei Personen mit einer Diagnose einer schweren psychischen Erkrankung: Französische multizentrische qualitative und Durchführbarkeitsstudien Menschen mit der Diagnose einer schweren psychischen Erkrankung haben eine um 20 Jahre niedrigere Lebenserwartung als die Allgemeinbevölkerung und sind überproportional von Herz-Kreislauf-Erkrankungen betroffen. Die Verbesserung des Managements des kardiovaskulären Risikos ist eine der größten Herausforderungen für das öffentliche Gesundheitssystem. Im Versorgungspfad von Personen mit der Diagnose einer schweren psychischen Erkrankung ist ein besseres Verständnis der limitierenden und fördernden Faktoren erforderlich. Ziel war es, Personen mit der Diagnose einer schweren psychischen Erkrankung, Pflegepersonal sowie Angehörige der primären und psychischen Gesundheit in die Erstellung und Bewertung (Machbarkeit) eines Gesundheitsförderungsprogramms einzubeziehen, das das kardiovaskuläre Risikomanagement durch Empowerment verbessern soll.;-;-;-;https://link.springer.com/article/10.1186/s13033-019-0331-6 4603e19bf8e9ca85f95cc962a8204970;de;;;6.2.;;;Kultur und Kontext in der humanitären Hilfe ansprechen: Vorbereitung von Desk Reviews zur Information über psychische Gesundheit und psychosoziale Unterstützung Die Bereitstellung wirksamer Programme zur psychischen Gesundheit und psychosozialen Unterstützung erfordert Kenntnisse der bestehenden Gesundheitssysteme und des soziokulturellen Kontexts. Um schnell auf humanitäre Notfälle reagieren zu können, versuchen internationale Organisationen häufig, Programme nach internationalen Richtlinien zu konzipieren und externe Humanressourcen zu mobilisieren, um Programme zu verwalten und durchzuführen. Um das Schadensrisiko zu minimieren, den Nutzen zu maximieren und die effiziente Nutzung von Ressourcen zu optimieren, ist es wichtig, internationale humanitäre Fachkräfte mit der lokalen Kultur und kontextualisierenden Programmen vertraut zu machen. Zeitnahe Literaturrecherchen zu traditionellen Gesundheitspraktiken, kulturellen Überzeugungen und Einstellungen zu psychischer Gesundheit und Krankheit, lokalen Gesundheitssystemen und früheren Erfahrungen mit humanitären Interventionen können internationalen Praktikern wichtige Hintergrundinformationen liefern, um ihre Fähigkeit zu verbessern, effizient und mit maximalem Nutzen zu arbeiten. In diesem Papier stützen wir uns auf Erfahrungen bei der Umsetzung von Leitlinien für die Desk-Review der Weltgesundheitsorganisation (WHO) und des UNHCR, des Flüchtlingshilfswerks der Vereinten Nationen (2012) in vier verschiedenen humanitären Krisen (Erdbeben in Haiti und Nepal, Vertreibung unter Syrern und Kongolesen). . Wir diskutieren kritische Parameter für die Gestaltung und Durchführung von Desk Reviews und diskutieren aktuelle Herausforderungen und zukünftige Richtungen zur Verbesserung der psychischen Gesundheitsversorgung und psychosozialen Unterstützung in humanitären Notfällen.;-;-;-;https://link.springer.com/article/10.1186/s13031-017-0123-z 354c61a9a3c10f473be0bbce31e1e78d;de;;;6.2.;;;Bewertung der Wirksamkeit einer probiotischen Nahrungsergänzung mit mehreren Stämmen zur Prävention einer neonatalen Sepsis bei 0–2 Monate alten Säuglingen mit niedrigem Geburtsgewicht in Indien – das „ProSPoNS“-Studienprotokoll für eine multizentrische, randomisierte, doppelblinde, placebokontrollierte Phase III Gerichtsverhandlung Bei der Verringerung der Sterblichkeit unter fünf Jahren wurden in Indien Fortschritte erzielt, jedoch sinkt die Sterblichkeitsrate bei Neugeborenen langsamer. Um das nachhaltige Entwicklungsziel 3 zu erreichen, müssen Anstrengungen unternommen werden, um die Neugeborenensterblichkeit zu senken. Die Prävention einer Sepsis bei gefährdeten Neugeborenen mit niedrigem Geburtsgewicht durch eine neuere Intervention mit probiotischer Supplementation ist vielversprechend.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05193-w 8be3d3908224bbe20031caf15175d11d;de;;;6.2.;;;Healthy Campus Trial: eine mehrphasige Optimierungsstrategie (MOST) vollfaktorielle Studie zur Optimierung der Smartphone-App für kognitive Verhaltenstherapie (CBT) zur Förderung der psychischen Gesundheit bei Universitätsstudenten: Studienprotokoll für eine randomisierte kontrollierte Studie Die Jugend im Allgemeinen und das Hochschulleben im Besonderen sind durch neue pädagogische, berufliche und zwischenmenschliche Herausforderungen, Chancen und erheblichen Stress gekennzeichnet. Es wird geschätzt, dass 30–50% der Universitätsstudenten in einem bestimmten Jahr die Kriterien für eine psychische Störung, insbesondere eine Depression, erfüllen. Die Universität bietet traditionell viele Kanäle zur Förderung der psychischen Gesundheit von Studierenden an, aber bisher hat nur eine Minderheit solche Hilfe in Anspruch genommen, möglicherweise aus Zeitmangel und/oder Stigmatisierung im Zusammenhang mit psychischen Erkrankungen. Die per Smartphone übertragene kognitive Verhaltenstherapie (CBT) ist vielversprechend für ihre Zugänglichkeit und Wirksamkeit. Seine wirksamsten Komponenten und für wen es mehr (oder weniger) wirksam ist, sind jedoch nicht bekannt.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2719-z 3934f414f7b15626317c5bc58c922727;de;;;6.2.;;;Wirkung der vorhergesagten Low-Suspend-Pump-Behandlung auf die Verbesserung der glykämischen Kontrolle und der Schlafqualität bei Kindern mit Typ-1-Diabetes und ihren Betreuern: die randomisierte Crossover-Studie QUEST Bei dem Versuch, eine optimale Stoffwechselkontrolle zu erreichen, ist das tägliche Management für ein Kind mit Typ-1-Diabetes (T1D) und seine Familie eine Herausforderung und kann ihre Lebensqualität stark beeinträchtigen. Die Erweiterung einer Insulinpumpe mit Informationen des Glukosesensors führt zu verbesserten Ergebnissen: verringerte Hämoglobin-A1c-Werte, längere Zeit im Glukoseziel und weniger Hypoglykämie. Die Angst vor nächtlicher Hypoglykämie bleibt bei den Eltern allgegenwärtig, was zu chronischen Schlafunterbrechungen und Schlafmangel bei den Eltern und ihren Kindern führt.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3034-4 ec35564902ccd9bf672d7bdd17ad491a;de;;;6.2.;;;Durchführbarkeit und Wirkung von Schulungen zum Aufbau von Lebenskompetenzen und Nahrungsergänzungsmitteln mit mehreren Mikronährstoffen im Vergleich zum Behandlungsstandard bei Anämie bei nicht schwangeren Jugendlichen und jungen pakistanischen Frauen (15–24 Jahre): eine prospektive, bevölkerungsbasierte, cluster-randomisierte Studie Die Pubertät ist eine kritische Phase für körperliches und psychisches Wachstum und Entwicklung, entsprechend erhöht sich der Vitamin- und Mineralstoffbedarf. Gesundheit und Gesundheitsverhalten korrespondieren stark von der Adoleszenz bis zum Erwachsenenalter. Die Entwicklung eines präkonzeptionellen Betreuungspakets für Jugendliche und junge Frauen in ressourcenbegrenzten Umgebungen könnte dazu dienen, sie zu befähigen, fundierte Entscheidungen über ihre Ernährung, Gesundheit und ihr Wohlbefinden zu treffen, sowie als Plattform für die Bereitstellung grundlegender ernährungsbezogener Maßnahmen zur Bekämpfung der Unterernährung.;-;-;-;https://link.springer.com/article/10.1186/s12978-018-0547-y 0bae357f43446639e1183d9b5fc1a6cb;de;;;6.2.;;;Nutzungsmuster und -trends von Inkretin-basierten Arzneimitteln zwischen 2008 und 2014 in drei italienischen geografischen Gebieten Die Inkretin-basierten Medikamente GLP1-Analoga (GLP1a) und Dipeptidyl-Peptidase-4-Inhibitoren (DPP4i) sind für die Behandlung von Diabetes mellitus Typ 2 (T2DM) zugelassene Antidiabetika. Obwohl diese Arzneimittel eine vergleichbare Wirksamkeit und ein geringes Hypoglykämierisiko aufweisen, können Unterschiede in Bezug auf den Verabreichungsweg (subkutan versus oral), die Wirkung auf das Körpergewicht und die gastrointestinale Verträglichkeit ihre tatsächliche Anwendung in der klinischen Praxis beeinträchtigen. Diese Studie zielte darauf ab, die praktische Anwendung von Inkretin-basierten Arzneimitteln in der italienischen klinischen Praxis zu beschreiben.;-;-;-;https://link.springer.com/article/10.1186/s12902-019-0334-y 17be016e998a24841a8a78cca380b6e2;de;;;6.2.;;;Konzeption und Evaluierung einer webbasierten Selbstmanagement-Site für Patienten mit Typ-2-Diabetes – systematische Website-Entwicklung und Studienprotokoll Da Patienten den Großteil ihrer Diabetesversorgung selbst übernehmen, wird das Training des Patientenselbstmanagements zunehmend als wichtige Strategie zur Verbesserung der Versorgungsqualität anerkannt. Die Teilnahme an Selbstmanagementprogrammen ist jedoch gering. Darüber hinaus lässt die Wirksamkeit aktueller Verhaltensinterventionen im Laufe der Zeit nach, was die Auswirkungen von Selbstmanagement-Interventionen auf die Gesundheit der Patienten verringert. Webbasierte Interventionen haben das Potenzial, die Lücken in der Diabetesversorgung und im Selbstmanagement zu schließen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-12-57 8086bab4596f1751afe113021b5a5d41;de;;;6.2.;;;Die Raucherentwöhnung in der Schwangerschaftsanreizstudie (CPIT): Studienprotokoll für eine randomisierte kontrollierte Phase-III-Studie Achtzig Prozent der britischen Frauen haben mindestens ein Baby, was die Schwangerschaft zu einer Gelegenheit macht, Frauen dabei zu helfen, mit dem Rauchen aufzuhören, bevor ihre Gesundheit irreparabel gefährdet ist. Die Raucherentwöhnung während der Schwangerschaft trägt dazu bei, Säuglinge vor Fehlgeburten, Totgeburten, niedrigem Geburtsgewicht, Asthma, Aufmerksamkeitsstörungen und Herz-Kreislauf-Erkrankungen bei Erwachsenen zu schützen. Die nationalen Leitlinien des Vereinigten Königreichs weisen auf den Mangel an Beweisen für die Wirksamkeit finanzieller Anreize hin, um schwangeren Rauchern beim Aufhören zu helfen. Dazu gehört eine Forschungsempfehlung: Sind Anreize im Kontext des Vereinigten Königreichs ein akzeptabler, effektiver und kostengünstiger Weg, um schwangeren Frauen zu helfen, mit dem Rauchen aufzuhören?;-;-;-;https://link.springer.com/article/10.1186/s13063-019-4042-8 608f209766cf516dfe3f947c5f99315d;de;;;6.2.;;;Die Retornus-2-Studie: Auswirkungen des Atemmuskeltrainings bei Patienten mit subakutem Schlaganfall mit Dysphagie, Studienprotokoll einer doppelblinden randomisierten kontrollierten Studie Ein Schlaganfall kann zu oropharyngealer Dysphagie in unterschiedlichem Ausmaß, Dysfunktion der Atemmuskulatur und sogar zu medizinischen Komplikationen wie Aspiration, Unterernährung und Tod führen. Jüngste Studien legen nahe, dass inspiratorisches und exspiratorisches Atemmuskeltraining (IEMT) die Schluckwirkung verbessern und Aspirationsereignisse reduzieren kann. Der Hauptzweck dieser Studie besteht darin, zu untersuchen, ob ein 8-wöchiges IEMT-Programm die Atemmuskelkraft und den Schweregrad der Schluckstörung bei Patienten mit subakutem Schlaganfall mit Dysphagie verbessern kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05353-y f3f06fd8f5cb1ba8f138682f0dcf4bcc;de;;;6.2.;;;Das Belle II Online–Offline-Datenbetriebssystem Die Datenerhebung am Experiment Belle II begann im Frühjahr 2019. In der Anfangsphase des Experiments ist es wichtig, dass die Rohdaten sowohl in den dauerhaften Speicher kopiert als auch kurz nach der Aufzeichnung zur Verfügung gestellt werden, um eine rechtzeitige Inbetriebnahme und Kalibrierung zu ermöglichen der Detektor. Es wurden automatisierte Verfahren entwickelt, um die Daten vom Detektor rechtzeitig zu übertragen. Diese Verfahren umfassen Fehlermanagement, Leistungsüberwachung und Qualitätsprüfungen. Wichtig ist, dass die installierten Systeme auch auf die in den kommenden Jahren bei Belle II erwarteten deutlich höheren Datenraten skalieren. Die Entwicklung, Implementierung und der Betrieb des Belle II Online-Offline-Datenübertragungssystems werden beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s41781-020-00045-9 a634057c005e5d7a2cfa50f1a10c503f;de;;;6.2.;;;Musiktherapie versus Behandlung wie üblich bei Geflüchteten mit posttraumatischer Belastungsstörung (PTSD): Studienprotokoll für eine randomisierte kontrollierte Studie Metaanalysen von Studien zur psychologischen Behandlung von Flüchtlingen beschreiben sehr unterschiedliche Ergebnisse, und es besteht Forschungsbedarf zur facettenreichen und personalisierten Behandlung von Flüchtlingen mit posttraumatischer Belastungsstörung (PTSD). Es wurde festgestellt, dass Musiktherapie die Erregungsregulation und die emotionale Verarbeitung beeinflusst, und eine Pilotstudie zur Musiktherapiemethode Trauma-focused Music and Imagery (TMI) mit traumatisierten Flüchtlingen führte zu signifikanten Veränderungen der Traumasymptomatik, des Wohlbefindens und der Schlafqualität. Ziel der Studie ist es, die Wirksamkeit von TMI im Vergleich zur verbalen Psychotherapie zu testen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2662-z 8ecd193a9a6cb3f7d9423e2c940f78d7;de;;;6.2.;;;Aufgabenteilung einer psychologischen Intervention bei mütterlicher Depression in Khayelitsha, Südafrika: Studienprotokoll für eine randomisierte kontrollierte Studie Mütterliche Depression stellt eine große Belastung für die öffentliche Gesundheit von Müttern und ihren Kindern dar, dennoch besteht in ressourcenarmen Regionen wie Afrika südlich der Sahara eine erhebliche Behandlungslücke für diese Erkrankung. Um diese Behandlungslücke zu schließen, wurde die Strategie der „Aufgabenteilung“ vorgeschlagen, die die Durchführung von Interventionen durch nicht spezialisiertes Gesundheitspersonal umfasst, das von Spezialisten in routinemäßigen Gesundheitsversorgungssystemen geschult und überwacht wird. Mehrere psychologische Interventionen haben sich bei der Behandlung von mütterlicher Depression als vorteilhaft erwiesen, aber nur wenige wurden mit einem Ansatz zur Aufgabenteilung rigoros evaluiert. Die vorgeschlagene Studie wird die erste randomisierte kontrollierte Studie (RCT) sein, die ein Aufgabenteilungsmodell zur Versorgung von Frauen mit mütterlicher Depression in Subsahara-Afrika untersucht. Das Ziel dieses RCT ist es, die Wirksamkeit und Kosteneffizienz einer Beratungsintervention zur Aufgabenteilung bei Müttern in Südafrika zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-457 ecc489f7ebefcfb307b223ca42331f1e;de;;;6.2.;;;Prophylaktisches intravitreales 5-Fluorouracil und Heparin zur Vorbeugung einer proliferativen Vitreoretinopathie bei Hochrisikopatienten mit Netzhautablösung: Studienprotokoll für eine randomisierte kontrollierte Studie Die proliferative Vitreoretinopathie (PVR) ist die Hauptursache für postoperatives Versagen nach vitreoretinalen Operationen bei primär rhegmatogener Netzhautablösung (RRD). Es wurde festgestellt, dass eine zusätzliche pharmazeutische Therapie unwirksam ist, sobald die PVR etabliert ist. Vorläufige Daten deuten darauf hin, dass die Prävention von PVR zu besseren funktionellen Ergebnissen führt. Bisher gibt es keine Standardtherapie zur Vorbeugung von PVR.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2761-x 9b8fac2bbb83f458473a67619fe2a983;de;;;6.2.;;;Präzisionsmedizin: von Pharmakogenomik zu Pharmakoproteomik Der Krankheitsverlauf und das Ansprechen auf das Medikament können von Patient zu Patient erheblich variieren. Glücklicherweise hat die schnelle Entwicklung von Hochdurchsatz-Omics-Technologien die Identifizierung potenzieller Biomarker ermöglicht, die zum Verständnis der Heterogenitäten bei der Krankheitsentwicklung und den Behandlungsergebnissen beitragen können. Es bleiben jedoch mechanistische Lücken, wenn das Genom oder das Proteom als Reaktion auf eine medikamentöse Behandlung unabhängig untersucht werden. In diesem Artikel diskutieren wir den aktuellen Stand der Pharmakogenomik in der Präzisionsmedizin und heben die Notwendigkeit einer konkordanten Analyse auf Proteom- und Metabolomebene über die neueren Bereiche der Pharmakoproteomik, Toxikoproteomik und Pharmakometabolomik hervor. Integrierte „Omics“-Untersuchungen werden entscheidend sein, um zielgerichtete Wirkmechanismen sowohl für die Medikamentenentwicklung als auch für die Therapieüberwachung zusammenzustellen, um die Präzisionsmedizin vollständig in der Klinik anzuwenden.;-;-;-;https://link.springer.com/article/10.1186/s12014-016-9127-8 31fa094a7e89a1c20782a5ffbe9b3cbb;de;;;6.2.;;;ComPath: vergleichende Enzymanalyse und Annotation in Pathway-/Subsystem-Kontexten Sobald ein neues Genom sequenziert ist, besteht eine der wichtigen Fragen darin, das Vorhandensein und Fehlen von biologischen Signalwegen zu bestimmen. Die Analyse biologischer Pfade in einem Genom ist eine komplizierte Aufgabe, da eine Reihe von biologischen Einheiten an Pfaden beteiligt sind und biologische Pfade in verschiedenen Organismen nicht identisch sind. Die rechnerische Identifizierung und Analyse von Pfaden umfasst daher eine Reihe von Computerwerkzeugen und Datenbanken und wird typischerweise im Vergleich mit Pfaden in anderen Organismen durchgeführt. Diese Rechenanforderungen gehen weit über die Fähigkeiten von Biologen hinaus, daher werden Informationssysteme zur Rekonstruktion, Kommentierung und Analyse biologischer Pfade dringend benötigt. Wir stellen eine neue Workbench für vergleichende Pfadanalysen vor, ComPath, die verschiedene Ressourcen und Rechentools mithilfe einer interaktiven Weboberfläche im Tabellenformat für zuverlässige Pfadanalysen integriert.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-9-145 b87afce069e292e545dea873fc05dee0;de;;;6.2.;;;Ein hybrides Design, das ein 3-Stufen-Implementierungsmodell für den kommunalen Scale-up einer HIV-Präventionsintervention im ländlichen Malawi testet: Studienprotokoll Die Ausweitung evidenzbasierter Interventionen zur Verhaltensänderung kann einen wichtigen Beitrag dazu leisten, das UNAIDS-Ziel, bis 2030 keine HIV-Neuinfektionen zu verhindern, zu erreichen. Wir haben eine evidenzbasierte Peer-Group-Intervention für HIV-Prävention und -Tests in Malawi entwickelt, die für eine breitere Verbreitung bereit ist. Unser innovativer Ansatz übergibt die Verantwortung für die Umsetzung an die ländlichen Gemeinden. Wir haben ein 3-Stufen-Implementierungsmodell (Vorbereitung, Einführung und Aufrechterhaltung) für die Gemeinschaften angepasst. Mit einem hybriden Design evaluieren wir gleichzeitig die Umsetzungsprozesse der Gemeinschaft und die Wirksamkeit des Programms.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5800-3 4776692519d8c8f66bcc67e48fcafb7e;de;;;6.2.;;;Die Verwendung von Everolimus zur Behandlung neurokognitiver Probleme bei Tuberöse Sklerose (TRON): Studienprotokoll für eine randomisierte kontrollierte Studie Der Tuberöse Sklerose-Komplex (TSC) ist eine genetische Erkrankung, die etwa 1 von 6000 Menschen betrifft und durch die Entwicklung von Tumoren in vielen Organen, einschließlich der Haut und der Nieren, sowie durch eine Reihe neurologischer und neuropsychiatrischer Manifestationen gekennzeichnet ist. TSC-assoziierte neuropsychiatrische Störungen (TAND) treten bei der Mehrheit der Patienten mit TSC auf und haben angesichts der alltäglichen Auswirkungen von TAND auf Bildung, Beschäftigung, Familie und soziales Leben erhebliche Auswirkungen auf Patienten und ihre Familien. Zu den potenziellen Vorteilen einer besseren Behandlung von TAND gehören daher eine Verringerung der Anforderungen an die Gesundheitsversorgung und ein breiterer Nutzen für Patienten und ihre Betreuer.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1446-6 5da92b61f9a8882cc0bf9fadc3ca912d;de;;;6.2.;;;Update zur General Practice Optimising Structured Monitoring to Improve Clinical Outcomes in Type 2 Diabetes (GP-OSMOTIC): Statistischer Analyseplan für eine multizentrische randomisierte kontrollierte Studie General Practice Optimising Structured Monitoring to Improve Clinical Outcomes in Typ-2-Diabetes (GP-OSMOTIC) ist eine multizentrische, individuell randomisierte kontrollierte Studie, die darauf abzielt, die Verwendung einer intermittierenden retrospektiven kontinuierlichen Glukoseüberwachung (r-CGM) mit der üblichen Behandlung bei Patienten mit Typ 2 . zu vergleichen Diabetes in einer Hausarztpraxis. Das Studienprotokoll wurde im British Medical Journal Open veröffentlicht und beschrieb die Hauptmerkmale der statistischen Methoden, die zur Analyse der Studiendaten verwendet werden. Dieses Papier enthält ausführlichere Informationen zum statistischen Analyseplan, einschließlich Hintergrund und Begründung für die ausgewählten statistischen Methoden, gemäß den SPIRIT-Richtlinien.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3126-1 a0fcbf2c8a7fd04742d4abbe9e32d670;de;;;6.2.;;;Analyse und Ausblick auf Anwendungen der Blockchain-Technologie beim Crowdinvesting in China Crowdinvesting über das Internet ist ein neuer Weg, um Geld für Startups zu sammeln. Es zeichnet sich durch niedrige Eintrittsbarrieren, niedrige Kosten und hohe Geschwindigkeit aus und fördert so Innovationen. In den letzten Jahren hat das Crowdinvesting in China einige Entwicklungen erlebt. In der Praxis bleiben jedoch einige Probleme ungelöst. Blockchain ist eine dezentralisierte und verteilte Ledger-Technologie, um Datensicherheit, Transparenz und Integrität zu gewährleisten. Da sie weder manipuliert noch gefälscht werden kann, wird der Technologie großes Potenzial in der Finanzbranche zugeschrieben. Diese Studie untersucht aktuelle Probleme in der Praxis des Crowdinvestings in China. Basierend auf der Analyse der Eigenschaften der Blockchain-Technologie untersucht diese Studie deren praktische Anwendungen im Equity-Crowdfunding. 1) Die Blockchain-Technologie kann eine sichere, effiziente und kostengünstige Lösung für die Registrierung von Aktien und Aktien eines durch Crowdfunding finanzierten Unternehmens sein, 2) Die Blockchain-Technologie vereinfacht die Transaktion und Übertragung von Crowdfunding-Aktien und erleichtert so deren Umlauf, 3) Die Blockchain-Technologie ermöglicht Peer-to-Peer-Transaktionen zwischen Investoren und Unternehmern und löst die Probleme der Einhaltung gesetzlicher Vorschriften und der Sicherheit der Fondsverwaltung. Die Blockchain-Technologie kann verwendet werden, um ein Abstimmungssystem für Crowdfunder zu entwickeln, das es ihnen ermöglicht, in die Unternehmensführung einzubeziehen. Dies trägt zum Schutz der Rechte und Interessen von Kleinanlegern bei. 5) Die Blockchain-Technologie hilft den Aufsichtsbehörden, die Marktbedingungen zu kennen und unterstützt regulatorische Aktivitäten wie die Verwaltung von Anlegern und die Bekämpfung von Geldwäsche.;-;-;-;https://link.springer.com/article/10.1186/s40854-016-0044-7 6a05e0f00cad52941e2a4905b177c3b2;de;;;6.2.;;;Determinanten der Häufigkeit und Dauer der Datennutzung von Krankenhausbesuchen Die Identifizierung klinisch relevanter Informationen ermöglicht eine Verbesserung der Benutzeroberflächen und des Datenmanagements. Es ist jedoch schwer zu erkennen, welche Informationen im klinischen Alltag wichtig sind und welche gelegentlich verwendet werden. In dieser Studie soll ermittelt werden, wie lange klinische Dokumente in einem Krankenhausinformationssystem (KIS) verwendet werden.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-10-15 f71509eb15b32403421b3bc7c753980a;de;;;6.2.;;;Born in Bradford, eine Kohortenstudie mit in Bradford geborenen Babys und ihren Eltern: Protokoll für die Rekrutierungsphase Bradford, eine der am stärksten benachteiligten Städte im Vereinigten Königreich, weist eine Vielzahl von Problemen im Bereich der öffentlichen Gesundheit im Zusammenhang mit sozioökonomischer Deprivation auf, darunter eine fast doppelt so hohe Säuglingssterblichkeitsrate wie in England und Wales. Die Säuglingssterblichkeit ist bei Babys pakistanischer Herkunft am höchsten, die fast die Hälfte der in Bradford geborenen Babys ausmachen. Die Kohortenstudie Born in Bradford zielt darauf ab, umweltbedingte, psychologische und genetische Faktoren zu untersuchen, die sich perinatal, während der Kindheit und im späteren Erwachsenenleben auf die Gesundheit und Entwicklung auswirken und die Gesundheit und das Wohlbefinden ihrer Eltern beeinflussen. Dieses Protokoll beschreibt Methoden für die Rekrutierungsphase der Studie.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-8-327 cdb0f336c088398d766881a6ee335cda;de;;;6.2.;;;Eine monozentrische, randomisierte Nicht-Unterlegenheitsstudie zur Bewertung der Serombildung nach Mastektomie in Kombination mit Lappenfixierung mit oder ohne Saugdrainage: Protokoll für die Die Serombildung ist eine häufige Komplikation nach Brustkrebsoperationen und kann zu verzögerter Wundheilung, Infektionen, Beschwerden des Patienten und wiederholten Besuchen in der Ambulanz führen. Die Mastektomie in Kombination mit der Lappenfixierung wird zum Standard und wird derzeit mit einer geschlossenen Saugdrainage kombiniert. Es gibt Hinweise darauf, dass eine Drainage mit geschlossener Absaugung möglicherweise nicht ausreicht, um die Serombildung zu verhindern. Es bestehen begründete Zweifel, ob nach einer Mastektomie bei einer Lappenfixierung noch Platz für eine geschlossene Saugdrainage bleibt.;-;-;-;https://link.springer.com/article/10.1186/s12885-020-07242-0 d8a3a8983ca5eaf6dd1cd3326db5ae3d;de;;;6.2.;;;TRAAP2 – TRAnexamsäure zur Vorbeugung postpartaler Blutungen nach Kaiserschnitt: eine multizentrische randomisierte, doppelblinde, placebokontrollierte Studie – ein Studienprotokoll Tranexamsäure, ein antifibrinolytisches Mittel, das Lysin-Bindungsstellen an Plasminogenmolekülen blockiert, reduziert die blutungsbedingte Mortalität bei Frauen mit postpartalen Blutungen (PPH), insbesondere wenn sie relativ kurz nach der Entbindung verabreicht wird. Nach den bisher berichteten randomisierten kontrollierten Studien zur PPH-Prävention nach Kaiserschnitt (;-;-;-;https://link.springer.com/article/10.1186/s12884-019-2718-4 f0157bab4f7855bc5ee5468bc6097333;de;;;6.2.;;;Entwicklungen und experimentelle Tests an einem Bohrautomationssystem im Labormaßstab Dieser Beitrag stellt die Arbeit vor, die zur Optimierung der Bohrleistung auf einer Bohranlage im Labormaßstab verwendet wurde, die in der Lage ist, Gesteinsproben in kürzester Zeit zu durchbohren und Schäden an den Geräten aus Gründen der Bohrkosten und der Sicherheit zu vermeiden. Das Rig ist voll funktionsfähig und wir haben erfolgreiche Experimente sowohl im manuellen als auch im autonomen Modus durchgeführt. In dieser Studie konzentrieren wir uns auf Tests zu Bohroptimierungen, Fehlern, Fortschritten im Verständnis der Betriebsgrenzen und Implementierungen dieser Grenzen, um eine gut konzipierte und kontrollierte Bohranlage zu schaffen. Fallstudien zeigen, dass gute Ergebnisse in Bezug auf die Optimierung der Bohrparameter und das Erreichen der höchstmöglichen Bohrgeschwindigkeit beim Bohren verschiedener Formationen erzielt wurden.;-;-;-;https://link.springer.com/article/10.1007/s13202-019-00767-6 481c5be9f2ef88f81310b66c6012e648;de;;;6.2.;;;Evaluation der Wirksamkeit von robotischem Gangtraining und gangfokussierten Physiotherapieprogrammen für Kinder und Jugendliche mit Zerebralparese: ein Mixed-Methods RCT Robotergestütztes Gangtraining (RAGT) gilt als vielversprechender Ansatz zur Verbesserung der gangbezogenen Grobmotorik von Kindern und Jugendlichen mit Zerebralparese. Die Wirksamkeit von RAGT muss jedoch noch empirisch nachgewiesen werden. Diese Wissenslücke ist angesichts des starken Interesses an dieser intensiven Therapie, der hohen Kosten der Technologie und des Bedarfs an spezialisierten Ressourcen des Rehabilitationszentrums besonders ausgeprägt.;-;-;-;https://link.springer.com/article/10.1186/s12883-016-0582-7 4d162218d1bfcf220321cb8c9373ea8b;de;;;6.2.;;;Mehrkanal-EKG und Rauschmodellierung: Anwendung auf maternale und fetale EKG-Signale Ein dreidimensionales dynamisches Modell der elektrischen Aktivität des Herzens wird präsentiert. Das Modell basiert auf dem Einzeldipolmodell des Herzens und wird später durch ein lineares Modell, das die zeitlichen Bewegungen und Rotationen des Herzdipols berücksichtigt, zusammen mit einem realistischen EKG-Rauschmodell mit den Körperoberflächenpotentialen in Beziehung gesetzt. Das vorgeschlagene Modell wird auch auf mütterliche und fetale EKG-Mischungen verallgemeinert, die aus dem Abdomen schwangerer Frauen bei Ein- und Mehrlingsschwangerschaften aufgezeichnet wurden. Die Anwendbarkeit des Modells zur Bewertung von Signalverarbeitungsalgorithmen wird anhand einer unabhängigen Komponentenanalyse veranschaulicht. In Anbetracht der Schwierigkeiten und Grenzen der Aufzeichnung von Langzeit-EKG-Daten, insbesondere von schwangeren Frauen, kann das in diesem Artikel beschriebene Modell als wirksames Mittel zur Simulation und Analyse einer Vielzahl von EKGs, einschließlich Erwachsener und Föten, dienen.;-;-;-;https://link.springer.com/article/10.1155/2007/43407 22369c895e59b1759229ca47572f56b3;de;;;6.2.;;;JETZT STARTEN - ein umfassendes Kompetenztrainingsprogramm für weibliche Jugendliche mit oppositionellen Trotz- und Verhaltensstörungen: Studienprotokoll für eine clusterrandomisierte kontrollierte Studie In Europa nimmt die Zahl der Frauen mit oppositioneller Trotzstörung (ODD) und Verhaltensstörung (CD) zu. Viele dieser Frauen leben in Einrichtungen der Jugendhilfe. Daher besteht ein großer Bedarf an evidenzbasierten Interventionen in der Jugendhilfe. Ein kürzlich entwickelter Ansatz, der auf die spezifischen Bedürfnisse von Mädchen mit ODD und CD in Wohnheimen abzielt, ist START NOW. Ziel dieses gruppenbasierten Verhaltenstrainings ist es, die emotionalen Regulationsfähigkeiten gezielt zu verbessern, um Frauen mit CD oder ODD zu befähigen, mit den Anforderungen des täglichen Lebens angemessen umzugehen. Es soll die psychosoziale Anpassung und das Wohlbefinden verbessern sowie oppositionelles und aggressives Verhalten reduzieren. Wir präsentieren das Studienprotokoll (Version 4.1, 10. Februar 2016) der FemNAT-CD-Interventionsstudie mit dem Titel „Group-Based Treatment of Adolescent Female Conduct Disorders: The Central Role of Emotion Regulation“.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1705-6 f7ef8645fce6106990a505b1e5c79664;de;;;6.2.;;;Distributed Hypermedia Link Service on WAN: Ein Experiment mit MHEG im ATM-Netzwerk Das Konzept, Hypertext-Einrichtungen von der Datenspeicherung und von Präsentationsanwendungen zu trennen, ist mittlerweile gut etabliert. Die Idee von Hypertext-Einrichtungen, bekannt als Link-Dienst, wurde von vielen vorgeschlagen und in lokalen Netzwerken implementiert [4,19,20,21,22,23].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-9361-7_2 9dcdf2501cabccb847f666b6dad9cee1;de;;;6.2.;;;Optimierung von erregerbasierten Übertragungsmodellen für Infektionskrankheiten Die Modellierung von Infektionskrankheiten und die Rechenleistung haben sich so weiterentwickelt, dass groß angelegte agentenbasierte Modelle (ABMs) möglich wurden. Die zunehmende Hardware-Komplexität erfordert jedoch angepasste Software-Designs, um das volle Potenzial aktueller Hochleistungs-Workstations auszuschöpfen.;-;-;-;https://link.springer.com/article/10.1186/s12859-015-0612-2 fe3fcaef1984a94c2c497bf536e2604c;de;;;6.2.;;;Nachteile und Vorteile im Zusammenhang mit der organisationsübergreifenden Zusammenarbeit entlang des Kontinuums von Entdeckung, Entwicklung und Bereitstellung: eine Fallstudie eines Krebsforschungsnetzwerks Der wissenschaftliche Prozess rund um die Krebsforschung beginnt mit der wissenschaftlichen Entdeckung, gefolgt von der Entwicklung von Interventionen und schließlich der Bereitstellung der erforderlichen Interventionen für Menschen mit Krebs. Zahlreiche Studien haben erhebliche Lücken zwischen Entdeckung und Umsetzung in der Gesundheitsforschung identifiziert. Team Science wurde als eine mögliche Lösung identifiziert, um die Lücke zwischen Entdeckung und Lieferung zu schließen, jedoch ist wenig über effektive Möglichkeiten der Zusammenarbeit innerhalb von Teams und zwischen Organisationen bekannt. Der Zweck dieser Studie war es, die Vor- und Nachteile im Zusammenhang mit der organisatorischen Zusammenarbeit im gesamten Forschungskontinuum Entdeckung-Entwicklung-Bereitstellung zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-7-69 9dabda0fca9d7ef8c1af5352b79e3bb3;de;;;6.2.;;;OWL-Modell der Zulassungskriterien für klinische Studien, die mit teilweise bekannten Informationen kompatibel sind Klinische Studien sind wichtig für Patienten, Forscher und Unternehmen. Einer der größten Engpässe ist die Patientenrekrutierung. Diese Aufgabe erfordert das Abgleichen einer großen Menge von Informationen über den Patienten mit zahlreichen Auswahlkriterien in einer logisch komplexen Kombination. Darüber hinaus sind einige der Patienteninformationen, die zur Feststellung des Status der Anspruchskriterien erforderlich sind, zum Zeitpunkt der Voruntersuchung möglicherweise nicht verfügbar.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-4-17 13cdd571e16a571d93ce145b625200a6;de;;;6.2.;;;Lifestyle Matters zur Erhaltung von Gesundheit und Wohlbefinden bei Menschen ab 65 Jahren: Studienprotokoll für eine randomisierte kontrollierte Studie Gesundes, aktives Altern wird stark mit einem guten psychischen Wohlbefinden in Verbindung gebracht, das wiederum dazu beiträgt, psychischen Erkrankungen vorzubeugen. Es wurde jedoch mehr in die Erforschung von Interventionen zur Vorbeugung von psychischen Erkrankungen investiert als in solche zur Verbesserung des psychischen Wohlbefindens. Dieses angewandte Forschungsprogramm wird hochwertige Evidenz für eine Intervention liefern, die darauf abzielt, das psychische Wohlbefinden älterer Erwachsener zu verbessern und zu erhalten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-302 a3f72f7b3d5eb742508fe89bd3fe79a2;de;;;6.2.;;;Wichtige Überlegungen für Machbarkeitsstudien in der Bewegungsforschung mit Personen mit Multipler Sklerose: eine systematische Übersichtsarbeit und eine Fallstudie Es wurde viel geforscht, um die wichtigen Vorteile körperlicher Aktivität bei Personen mit Multipler Sklerose (MS) zu belegen. Über die Stärke dieser Forschung herrscht Uneinigkeit, vielleicht weil die meisten Studien zu körperlicher Aktivität und ihren Vorteilen keiner ersten und systematischen Machbarkeitsprüfung unterzogen wurden. Unser Ziel ist es, die Machbarkeitsprozesse anzugehen, die im Zusammenhang mit körperlichen Aktivitätsinterventionen bei MS untersucht wurden.;-;-;-;https://link.springer.com/article/10.1186/s40814-017-0145-8 a1bd49acff1eb5490e8401034c600930;de;;;6.2.;;;Eine Bildungsintervention zur Verbesserung der Gesundheitskompetenz und der Entscheidungsfindung zur Unterstützung der Selbstversorgung bei älteren Australiern: ein Studienprotokoll für eine randomisierte kontrollierte Studie Ältere Australier konsumieren viel komplementäre und alternative Medizin (CM). Um älteren Menschen dabei zu helfen, eine aktive Rolle für ihre Gesundheit zu übernehmen, werden wir eine neuartige pädagogische Intervention entwickeln und evaluieren, die die Selbstwirksamkeit von Entscheidungen unterstützt und die Gesundheitskompetenz verbessert.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2182-2 add1a2c4b3b9539a78ee5396e7b388f3;de;;;6.2.;;;Begleitende, sequentielle und 7-tägige Dreifachtherapie in der Erstlinienbehandlung von Die meisten internationalen Leitlinien empfehlen eine Dreifachtherapie bestehend aus einem Protonenpumpenhemmer, Clarithromycin und Amoxicillin/Metronidazol für mindestens 7 Tage zur Eradikation von;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2281-0 75b595e17dc2d865280682f8ce8ae6a1;de;;;6.2.;;;Internet-Handröntgen: Ein Vergleich der Scores für Gelenkspaltverengung und -erosion (Sharp/Genant) von einfachen und digitalisierten Röntgenbildern bei Patienten mit rheumatoider Arthritis Das Ziel der Studie ist es, die Zuverlässigkeit von Erosions- und Gelenkspaltverengungs-Scores zu untersuchen, die aus Handröntgenbildern stammen, die im Internet veröffentlicht wurden, im Vergleich zu Scores, die aus ursprünglichen einfachen Röntgenbildern abgeleitet wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2474-3-13 df44720c0f834f1732245d5d9c90df6f;de;;;6.2.;;;Automatische Identifizierung von Variablen in epidemiologischen Datensätzen durch logische Regression Für eine individuelle Teilnehmerdaten (IPD)-Metaanalyse müssen mehrere Datensätze in ein konsistentes Format transformiert werden, z.B. mit einheitlichen Variablennamen. Wenn eine große Anzahl von Datensätzen verarbeitet werden muss, kann dies eine zeitaufwändige und fehleranfällige Aufgabe sein. Eine automatisierte oder halbautomatische Identifikation von Variablen kann helfen, den Arbeitsaufwand zu reduzieren und die Datenqualität zu verbessern. Für die Halbautomatisierung ist eine hohe Sensitivität bei der Erkennung passender Variablen besonders wichtig, da sie es ermöglicht, eine Software zu erstellen, die für eine Zielvariable eine Auswahl von Quellvariablen präsentiert, aus denen ein Benutzer die passende auswählen kann, mit nur geringem Risiko, sie zu verpassen eine korrekte Quellvariable.;-;-;-;https://link.springer.com/article/10.1186/s12911-017-0429-1 3c1496cca31830ba7ca84a5702966a80;de;;;6.2.;;;Auswirkungen eines Evidenzdienstes auf die Nutzung von Forschungsnachweisen durch gemeindenahe AIDS-Dienstleister Um die Nutzung von Forschungsergebnissen durch Community-based Organizations (CBOs) zu unterstützen, haben wir „Synthesized HIV/AIDS Research Evidence“ (SHARE) entwickelt, einen Evidenzdienst für diejenigen, die im HIV-Sektor tätig sind. SHARE besteht aus mehreren Komponenten: einer online durchsuchbaren Datenbank mit HIV-relevanten systematischen Übersichten (abrufbar basierend auf einer Taxonomie von Themen im Zusammenhang mit HIV/AIDS und einer offenen Textsuche), regelmäßige E-Mail-Updates, Zugang zu benutzerfreundlichen Zusammenfassungen und Bewertungen der Peer-Relevanz . Unser Ziel ist es zu bewerten, ob dieser „Full-Serve“-Beweisservice die Nutzung von Forschungsbeweise durch CBOs im Vergleich zu einem „Self-Service“-Beweisservice erhöht.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-6-52 f25726da000fdd86a80fdfc8f8986539;de;;;6.2.;;;Reifegradmodell für flüssige Webarchitekturen Liquid Web-Anwendungen passen sich an die Gruppe der angeschlossenen Geräte an und fließen nahtlos zwischen ihnen, der Aufmerksamkeit des Benutzers folgend. Im Gegensatz zu traditionellen zentralisierten Architekturen, bei denen Daten und Logik der Anwendung vollständig auf einem Webserver gespeichert sind, benötigt Liquid Software dezentrale oder verteilte Architekturen, um eine nahtlose Anwendungsmobilität zwischen den Clients zu erreichen. Durch die Zerlegung von Webanwendungsarchitekturen in Schichten nach dem Model View Controller-Entwurfsmuster definieren wir ein Reifegradmodell für Webanwendungsarchitekturen, die sich von der klassischen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60131-1_12 24cb70c0ba0c68e147733e6ae67d26e6;de;;;6.2.;;;Was sollte das afrikanische Gesundheitspersonal über Katastrophen wissen? Vorgeschlagene Kompetenzen zur Stärkung der Ausbildung zum Katastrophenrisikomanagement im Gesundheitswesen in Afrika Im Rahmen der Bemühungen zur Umsetzung der Komponente zum Aufbau von Personalkapazitäten der Afrikanischen Regionalstrategie zum Katastrophenrisikomanagement (DRM) für den Gesundheitssektor folgte das Afrikanische Regionalbüro der Weltgesundheitsorganisation in Zusammenarbeit mit ausgewählten afrikanischen Bildungseinrichtungen im öffentlichen Gesundheitswesen ein mehrstufiger Prozess zur Entwicklung von Kernkompetenzen und Lehrplänen für die Ausbildung des afrikanischen Gesundheitspersonals im Bereich Public Health DRM. In diesem Artikel beschreiben wir die Methoden zur Entwicklung der Kompetenzen, stellen die identifizierten Kompetenzen und Ausbildungscurricula vor und schlagen Empfehlungen für deren Integration in die Curricula der öffentlichen Gesundheitserziehung der afrikanischen Mitgliedsstaaten vor.;-;-;-;https://link.springer.com/article/10.1186/s12909-018-1163-9 fcfe90902ddf9baa3a62a0ee41de5ab9;de;;;6.2.;;;Wirksamkeit der YourCall™-Textnachrichtenintervention zur Reduzierung von schädlichem Alkoholkonsum bei Patienten, die aus Traumastationen entlassen wurden: Protokoll für eine randomisierte kontrollierte Studie Verhaltens-Kurzinterventionen (BI) können Menschen dabei unterstützen, schädliches Trinken zu reduzieren, aber mehrere Barrieren behindern die Lieferung und den gleichberechtigten Zugang zu diesen. Um dieser Herausforderung zu begegnen, haben wir YourCall™ entwickelt, einen neuartigen SMS-Eingriff (Short Message Service), der BI-Prinzipien beinhaltet. Dieses Protokoll beschreibt eine Studie zur Bewertung der Wirksamkeit von YourCall™ (im Vergleich zur üblichen Behandlung) bei der Reduzierung von gefährlichem Alkoholkonsum und alkoholbedingten Schäden bei verletzten Erwachsenen, die stationär behandelt wurden.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-3967-z 3f09a72edafa950d5164bf260df7f7d9;de;;;6.2.;;;Das Aufschieben der Intubation bei spontan atmenden Patienten mit schwerem Trauma bei Aufnahme in die Notaufnahme beeinträchtigt das Outcome nicht Die präklinische Notfallnarkose und die Trachealintubation sind lebensrettende Maßnahmen bei Traumapatienten. Es gibt jedoch Hinweise darauf, dass die mit beiden Verfahren verbundenen Risiken den Nutzen überwiegen. Daher untersuchten wir, ob die Narkoseeinleitung und die tracheale Intubation von Traumapatienten bei spontan atmenden Patienten bis zur Aufnahme in die Notaufnahme verschoben werden können, ohne die Mortalität zu erhöhen.;-;-;-;https://link.springer.com/article/10.1186/s13049-019-0656-9 b194d6ca2160e7c3c536874cd80704c2;de;;;6.2.;;;Die randomisierte, kontrollierte klinische Studie mPED: Anwendung mobiler überzeugender Technologien zur Steigerung der körperlichen Aktivität bei sitzenden Frauen Protokoll Trotz der erheblichen gesundheitlichen Vorteile regelmäßiger körperlicher Aktivität erfüllen etwa die Hälfte der amerikanischen Erwachsenen, insbesondere Frauen und Minderheiten, die aktuellen Empfehlungen für körperliche Aktivität nicht. Mobiltelefontechnologien sind leicht verfügbar, leicht zugänglich und können ein potenziell leistungsfähiges Werkzeug für die Durchführung von Maßnahmen zur körperlichen Aktivität darstellen. Wir müssen jedoch verstehen, wie diese mobilen Technologien effektiv eingesetzt werden können, um die körperliche Aktivität bei körperlich inaktiven Frauen zu steigern und aufrechtzuerhalten. Der Zweck dieses Papiers ist es, das Studiendesign und das Protokoll der mPED (;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-933 0fb39592b613ff5b06f25fed2bdc89da;de;;;6.2.;;;Die Etablierung objektiver diagnostischer Marker und personalisierter medizinischer Interventionen bei Patienten mit schweren depressiven Störungen: Begründung und Protokoll Major Depression (MDD) ist eine häufige psychische Störung mit hoher Prävalenz, häufigen Rückfällen und mit hoher Krankheitslast verbunden. Erblichkeit, Umwelt und deren Interaktion spielen bei der Entwicklung von MDD eine wichtige Rolle. MDD-Patienten weisen in der Regel eine große Variationsbreite der klinischen Symptome und Anzeichen auf, während die Diagnose von MDD relativ subjektiv ist. Das Ansprechen auf die Behandlung variiert erheblich zwischen verschiedenen Subtypen von MDD-Patienten und nur die Hälfte spricht angemessen auf das erste Antidepressivum an. Diese Studie zielt darauf ab, Subtypen von MDD zu definieren, mehrdimensionale diagnostische Tests und kombinierte Prädiktoren zu entwickeln, um die diagnostische Genauigkeit zu verbessern und eine personalisierte Intervention bei MDD-Patienten zu fördern.;-;-;-;https://link.springer.com/article/10.1186/s12888-016-0953-z 8a17c9ed041656b50847731fb872e9b0;de;;;6.2.;;;Das Studienprotokoll für die LINC (LUCAS in Cardiac Arrest)-Studie: eine Studie zum Vergleich der konventionellen außerklinischen Herz-Lungen-Wiederbelebung bei Erwachsenen mit einem Konzept mit mechanischer Herzdruckmassage und gleichzeitiger Defibrillation comparing Das LUCAS™-Gerät liefert mechanische Herzdruckmassagen, von denen in experimentellen Studien gezeigt wurde, dass sie den Perfusionsdruck für Gehirn und Herz verbessern sowie den zerebralen Blutfluss und das endexspiratorische CO . erhöhen;-;-;-;https://link.springer.com/article/10.1186/1757-7241-21-5 3754cc01640cb1d2a5afcb33ff4ab9c7;de;;;6.2.;;;Biomedizinische Big Data: Neue Modelle der Kontrolle über Zugang, Nutzung und Governance Empirische Beweise deuten darauf hin, dass Menschen zwar die Fähigkeit zur Kontrolle ihrer Daten hoch schätzen, aber in der Online-Welt zunehmend die Kontrolle über ihre Daten verlieren. Die Fähigkeit, die Generierung und den Fluss personenbezogener Daten zu kontrollieren, ist eine grundlegende Voraussetzung für wichtige Werte wie Autonomie, Privatsphäre und Vertrauen. Im Gesundheitswesen und in der klinischen Forschung wird diese Fähigkeit im Allgemeinen indirekt durch die Zustimmung zu bestimmten Bedingungen der Informationsexposition erreicht. Solche Bedingungen können in Einverständniserklärungen offen angegeben werden oder in den Vertraulichkeitsnormen enthalten sein, die die Beziehungen zwischen Patienten und Angehörigen der Gesundheitsberufe regeln. Da die Medizin jedoch zu einem datenintensiven Unternehmen wird, geraten die Einwilligungserklärung und die ärztliche Schweigepflicht als Kontrollmechanismen unter Druck. In diesem Beitrag untersuchen wir aufkommende Modelle der informationellen Kontrolle in der datenintensiven Gesundheitsversorgung und klinischen Forschung, die die Einschränkungen der derzeit verfügbaren Instrumente ausgleichen können. Genauer gesagt diskutieren wir drei Ansätze, die vielversprechend sind, um die Kontrolle des Einzelnen zu erhöhen: das Aufkommen von Rechten auf Datenübertragbarkeit als Mittel zur Kontrolle des Datenzugriffs, neue Mechanismen der Einwilligung nach Aufklärung als Instrumente zur Kontrolle der Datennutzung und schließlich neue partizipative Governance-Systeme, die es Einzelpersonen ihre Daten durch direkte Einbindung in die Data Governance zu kontrollieren. Wir schließen mit der Annahme, dass trotz des Eindrucks, dass biomedizinische Big Data die individuelle Kontrolle vermindern, der synergistische Effekt neuer Datenmanagementmodelle diese tatsächlich verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11673-017-9809-6 1e9cc1b247e38d32e5828683f0e1d347;de;;;6.2.;;;Darstellung des Fortschreitens der Behinderung bei der Parkinson-Krankheit: Studienprotokoll für eine prospektive longitudinale Kohortenstudie Menschen mit Parkinson-Krankheit (PD) sehen sich selbst bei symptomatischer Linderung durch medizinische, chirurgische und rehabilitative Eingriffe mit einer anhaltenden Verschlechterung der Behinderung konfrontiert. Diese Behinderung ist gekennzeichnet durch eine verminderte Lebensqualität, eingeschränkte funktionelle Mobilität, nachlassende Leistungsfähigkeit bei Aktivitäten des täglichen Lebens und sich verschlimmernde neurologische Beeinträchtigungen. Während Beweise für den klinisch bedeutsamen Nutzen kurzfristiger Trainingsprogramme auf diese zugrunde liegenden Faktoren vorliegen, werden in Ermangelung direkter Beweise Aussagen über die Auswirkungen von anhaltenden Trainingsprogrammen und körperlicher Aktivität auf den Verlauf der Behinderung bei Parkinson gemacht. Tatsächlich ist der natürliche Rückgang der Lebensqualität und der funktionellen Mobilität bei Menschen mit diagnostizierter Parkinson-Krankheit kaum bekannt. Darüber hinaus erfassen Ergebnismaße, die üblicherweise in klinischen Trainingsversuchen verwendet werden, typischerweise nicht das gesamte Spektrum der Behinderung, wie es von der Weltgesundheitsorganisation (WHO) definiert wird.;-;-;-;https://link.springer.com/article/10.1186/1471-2377-10-110 56740bd7ab88bfb78fa042bb8d1f2927;de;;;6.2.;;;Verbesserung der Krankenhaushygiene, um die Auswirkungen multiresistenter Erreger im Gesundheitswesen zu reduzieren – eine prospektive kontrollierte multizentrische Studie Nosokomiale Infektionen sind die häufigste Komplikation während der stationären Krankenhausversorgung. Ein zunehmender Anteil dieser Infektionen wird durch multiresistente Erreger (MERO) verursacht. Dieser Bericht beschreibt eine Interventionsstudie, die sich mit den praktischen Problemen befasst, die bei der Vermeidung und Behandlung von durch MRE verursachten Infektionen auftreten. Ziel der Studie HARMONIC (Harmonized Approach to avert Multidrug-resistent Organisms and Nosocomial Infections) ist es, Krankenhäuser in einem definierten Studiengebiet im Nordosten Deutschlands umfassend bei der Erfüllung gesetzlicher Anforderungen zu unterstützen. Dazu wurde in den teilnehmenden Krankenhäusern ein multimodales Hygienemanagement implementiert.;-;-;-;https://link.springer.com/article/10.1186/s12879-015-1184-5 b7862e687f3058c66bd09f85788e8b44;de;;;6.2.;;;Die TREATT-Studie (TRial to EvaluAte Tranexam acid therapy in Thrombocytopenia): Sicherheit und Wirksamkeit von Tranexamsäure bei Patienten mit hämatologischen malignen Erkrankungen mit schwerer Thrombozytopenie: Studienprotokoll für eine doppelblinde randomisierte kontrollierte Studie Patienten mit hämatologischen Malignomen entwickeln häufig eine Thrombozytopenie als Folge ihrer Erkrankung oder ihrer Behandlung. Thrombozytentransfusionen werden häufig verabreicht, um eine niedrige Thrombozytenzahl zu erhöhen und das Risiko klinischer Blutungen zu verringern (Prophylaxe) oder aktive Blutungen zu stoppen (Therapie). Jüngste Studien haben gezeigt, dass trotz prophylaktischer Thrombozytentransfusionen bei vielen Patienten weiterhin Blutungen auftreten. Tranexamsäure ist ein Antifibrinolytikum, das den Abbau von Blutgerinnseln reduziert, die als Reaktion auf Blutungen gebildet werden. Antifibrinolytika haben gezeigt, dass sie Blutungen verhindern, den Blutverlust und die Verwendung von Erythrozytentransfusionen bei elektiven und Notfalloperationen verringern und werden in diesen Bereichen häufig eingesetzt. Ziel dieser Studie ist es, zu testen, ob die Gabe von Tranexamsäure an Patienten, die wegen hämatologischer Malignome behandelt werden, das Blutungs- oder Todesrisiko und die Notwendigkeit von Thrombozytentransfusionen verringert.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3663-2 129732f5be3f7e7e7320228ace1577e0;de;;;6.2.;;;Begründung, Design und Methoden einer nicht-interventionellen Studie zur Ermittlung von Daten zu Sicherheit, Wirksamkeit, Lebensqualität, Kognition, Gesundheit und Arbeitsfähigkeit zu Alemtuzumab bei Multiple-Sklerose-Patienten in Deutschland (TREAT-MS) Alemtuzumab, ein humanisierter monoklonaler Antikörper gegen das Zelloberflächen-Glykoprotein CD52, ist seit Oktober 2013 in Europa zur Behandlung erwachsener Patienten mit aktiver schubförmig remittierender Multipler Sklerose (RRMS) zugelassen. In drei randomisierten, Rater-verblindeten klinischen Studien mit aktiver Vergleichssubstanz hatte Alemtuzumab, das in zwei jährlichen Zyklen verabreicht wurde, eine überlegene Wirksamkeit im Vergleich zu subkutanem Interferon beta-1a und eine dauerhafte Wirksamkeit über 5 Jahre in einer Verlängerungsstudie mit einem überschaubaren Sicherheitsprofil bei RRMS-Patienten . Die Daten zur Anwendung und zu den Ergebnissen von Alemtuzumab unter klinischen Praxisbedingungen sind begrenzt.;-;-;-;https://link.springer.com/article/10.1186/s12883-016-0629-9 e774ad45a504634d9838ed0dcc15cc7c;de;;;6.2.;;;Eine randomisierte kontrollierte Clusterstudie zur Bewertung der Wirksamkeit des klinisch integrierten evidenzbasierten RHL-Medizinkurses Eine evidenzbasierte Gesundheitsversorgung erfordert, dass sich Kliniker bei der Entscheidungsfindung am Arbeitsplatz mit Evidenz beschäftigen. Für den Einsatz in Geburtshilfe und Gynäkologie wurde ein lernerzentrierter, problemorientierter Kurs entwickelt, der E-Learning in das klinische Umfeld integriert. Der Kursinhalt verwendet die WHO-Bibliothek für reproduktive Gesundheit (RHL) als Ressource für systematische Übersichten. Dieses Projekt zielt darauf ab, ein klinisch integriertes Lehrprogramm zur Einbeziehung von Evidenz aus dem WHO RHL zu evaluieren. Die Hypothese ist, dass der RHL-EBM-Kurs (klinisch integriertes E-Learning) die Kenntnisse, Fähigkeiten und Einstellungen der Teilnehmer sowie die institutionelle Praxis und das Bildungsumfeld im Vergleich zur Verwendung standardmäßiger postgradualer Bildungsressourcen für EBM-Unterricht verbessert nicht klinisch integriert.;-;-;-;https://link.springer.com/article/10.1186/1742-4755-7-8 966f46f72608b2e2cf13dde6b89bf7f6;de;;;6.2.;;;Vorhersage der Wiederherstellung der Nierenfunktion während CRRT-freien Intervallen Nierenversagen ist bei kritisch kranken Patienten häufig und erfordert häufig eine kontinuierliche Nierenersatztherapie (CRRT). CRRT wird in regelmäßigen Abständen zum routinemäßigen Wechsel der Einwegausrüstung oder zum Austausch verstopfter Filtermembranbaugruppen eingestellt. Die vorliegende Studie wurde durchgeführt, um festzustellen, ob die Notwendigkeit einer Fortsetzung der CRRT während der CRRT-freien Phase vorhergesagt werden kann.;-;-;-;https://link.springer.com/article/10.1186/1749-8090-7-6 d7d4a5b73b0b33a864e6f15282531f95;de;;;6.2.;;;Ein Vergleich des Memory-Spezifitätstrainings (MEST) mit Schulung und Unterstützung (ES) bei der Behandlung rezidivierender Depressionen: Studienprotokoll für eine randomisierte kontrollierte Clusterstudie Depression ist ein schwächendes psychisches Gesundheitsproblem, das dazu neigt, einen chronischen, wiederkehrenden Verlauf zu nehmen. Auch bei effektiver Behandlung bleiben die Rückfall- und Rezidivraten hoch. Dementsprechend müssen sich Interventionen nicht nur auf die Symptomreduktion konzentrieren, sondern auch auf die Verringerung des Rückfallsrisikos, indem sie auf depressionsbedingte Störungen abzielen, die bis zur Remission persistieren. Wir adressieren diesen Bedarf, indem wir die Wirksamkeit, Akzeptanz und Durchführbarkeit eines MEMory-Spezifitätstrainings (MEST) untersuchen, das direkt auf einen dauerhaften kognitiven Marker der Depression abzielt – die reduzierte autobiografische Gedächtnisspezifität. Vielversprechende Pilotdaten deuten darauf hin, dass die Spezifität des Trainingsgedächtnisses diese Störung verbessert und depressive Symptome reduziert. Eine größere, kontrollierte Studie ist nun erforderlich, um die Wirksamkeit von MEST zu untersuchen. Diese Studie vergleicht MEST mit einer Bildungs- und Unterstützungsgruppe (ES) mit einer eingebetteten Mechanismusstudie.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-293 4d0a72d29bb5ac0b8bf451c8b6d47673;de;;;6.2.;;;Flüssigkeitstherapie bei beatmeten kritisch kranken Kindern: die Natrium-, Chlorid- und Wasserbelastung des Flüssigkeitskriechens Die Flüssigkeitstherapie ist ein Eckpfeiler der pädiatrischen Intensivmedizin. Unser Ziel war die Quantifizierung der Belastung mit Wasser, Natrium und Chlorid aufgrund unterschiedlicher Flüssigkeitsindikationen auf unserer pädiatrischen Intensivstation (PICU). Uns hat besonders die Rolle der Flüssigkeit interessiert;-;-;-;https://link.springer.com/article/10.1186/s12887-020-02322-3 a892f67969e2efd51715e72ad245979b;de;;;6.2.;;;Eine prospektive Beobachtungsstudie zur Beurteilung der klinischen Entscheidungsfindung, Prognose, Lebensqualität und Zufriedenheit mit der Versorgung bei Patienten mit rezidiviertem/refraktärem multiplem Myelom: das CLARITY-Studienprotokoll Die Entscheidungsfindung bei der Behandlung von Patienten mit rezidiviertem/refraktärem multiplem Myelom (RRMM) ist aus einer Reihe von Gründen schwierig, darunter die Heterogenität der Erkrankung beim Rezidiv und die Anzahl möglicher therapeutischer Ansätze. Diese Studie zielt allgemein darauf ab, neue evidenzbasierte Daten zu generieren, um die klinische Entscheidungsfindung bei RRMM-Patienten zu erleichtern. Das primäre Ziel ist es, den prognostischen Wert der vom Patienten selbst berichteten Fatigue-Schwere für das Gesamtüberleben zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12955-018-0953-4 ce05a376eb133f2af5710a0f33919b7c;de;;;6.2.;;;Qing-Xin-Jie-Yu-Granulat zusätzlich zur konventionellen Behandlung von Patienten mit stabiler koronarer Herzkrankheit (QUEST-Studie): Studienprotokoll für eine randomisierte kontrollierte Studie Rezidivierende kardiovaskuläre Ereignisse bleiben bei stabiler koronarer Herzkrankheit (SCAD) hoch, insbesondere bei Patienten mit mehreren Risikofaktoren, trotz einer hohen Rate konventioneller Behandlungen. Die Traditionelle Chinesische Medizin (TCM) ist eine vielversprechende Komplementär- und Alternativmedizin zur Behandlung von SCAD, während die Evidenz für ihre Wirkung auf das Langzeitüberleben begrenzt ist. Diese Studie wurde entwickelt, um zu testen, ob die chinesische Kräutermedizin zusätzlich zu einer konventionellen Behandlung wirksamer ist als eine konventionelle Behandlung allein bei der Reduzierung von schwerwiegenden unerwünschten kardialen Ereignissen (MACE) bei SCAD-Patienten mit mehreren Risikofaktoren während einer einjährigen Nachbeobachtung.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1569-9 30f0c3e2db124dedda5104eb61dbe1d4;de;;;6.2.;;;Einbeziehung von Teenagern in die Verbesserung ihres Gesundheitsverhaltens und Steigerung ihres Interesses an Wissenschaft (Evaluation of LifeLab Southampton): Studienprotokoll für eine randomisierte kontrollierte Clusterstudie Lebensstil und Gesundheitsverhalten sind stark mit dem Risiko nichtübertragbarer Krankheiten verbunden, aber sie zu ändern ist eine Herausforderung. Es wird zunehmend erkannt, dass die Pubertät eine wichtige Zeit für die Einbettung von Lebensstil und Gesundheitsverhalten ist. Die Verbesserung dieser Verhaltensweisen bei Jugendlichen ist nicht nur für ihre eigene Gesundheit wichtig, sondern auch für die ihrer zukünftigen Kinder. LifeLab Southampton wurde als speziell gebautes Klassenzimmer und Labor im Universitätskrankenhaus Southampton entwickelt. Schüler der Sekundarstufe besuchen das LifeLab, um zu erfahren, wie die Ernährung von Kindern, Jugendlichen und Eltern die Gesundheit beeinflusst, die Auswirkungen ihres Lebensstils auf ihre kardiovaskuläre und metabolische Gesundheit zu verstehen und sie mit der Begeisterung für Forschung und zukünftige Karrieremöglichkeiten in der Wissenschaft zu begeistern. Der LifeLab-Besuch ist Teil eines Arbeitsprogramms, das mit dem English National Curriculum verbunden ist. Pilotarbeiten haben gezeigt, dass die Einstellung zur Gesundheit durch solche LifeLab-Sitzungen geändert werden kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0890-z e12000f941e6e9d6f9533792de4f154a;de;;;6.2.;;;Partnerschaftliche Bereitstellung von HIV-Diensten: Faktoren, die die Zusammenarbeit in einem südafrikanischen HIV-Programm beeinflussen Die Beteiligung von Global Health Initiatives (WHIs) an der Bereitstellung von Gesundheitsdiensten in Ländern mit niedrigem und mittlerem Einkommen (LMICs) hängt von einer effektiven Zusammenarbeit auf lokaler bis internationaler Ebene ab, und ein einzelner WHI besteht effektiv aus mehreren Kooperationen. Es besteht Forschungsbedarf, der sich darauf konzentriert, wie die Zusammenarbeit in WHIs auf der Ebene des Gesundheitsmanagements funktioniert. Die Zusammenarbeit zwischen lokalen Durchführungsbehörden und Gesundheitsämtern ist hier mit ausgeprägten Machtdynamiken und Spannungen verbunden. Anhand qualitativer Daten aus einer Evaluierung einer Gesundheitspartnerschaft in Südafrika untersucht dieser Artikel, wie sich die Dynamik der organisatorischen Macht auf den Betrieb der Partnerschaft in fünf Dimensionen der Zusammenarbeit auswirkte: Governance, Verwaltung, organisatorische Autonomie, Gegenseitigkeit und Normen des Vertrauens und der Gegenseitigkeit.;-;-;-;https://link.springer.com/article/10.1186/s12992-016-0228-y 27df642955e06090edf700928aeb8730;de;;;6.2.;;;Verbesserte Genesung nach einer Operation von der Implementierung zur Nachhaltigkeit im gesamten Gesundheitssystem: eine qualitative Bewertung der Führungsperspektiven Wissen Übersetzungsnachweise von Ärzten und Administratoren im Gesundheitswesen, die Enhanced Recovery After Surgery (ERAS) implementieren, haben die Verbreitung und das Ausmaß der Innovation im Gesundheitswesen ermöglicht. Auf der Ebene des Gesundheitssystems muss ermittelt werden, was aus Führungsperspektive erforderlich ist, um im Laufe der Zeit von der Umsetzung zur Nachhaltigkeit zu gelangen. Der Zweck dieser Forschung bestand darin, das Feedback von Führungskräften im Gesundheitswesen systematisch zusammenzufassen, um die weitere Verbreitung, den Umfang und die Nachhaltigkeit der ERAS-Versorgung im gesamten Gesundheitssystem zu informieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-020-05227-0 3063b33baafe3c24d7dbddced44804a5;de;;;6.2.;;;Einzelbild-Superauflösung durch blinde Unschärfeschätzung und verankerte Raumzuordnung Es ist weithin anerkannt, dass lernbasierte Superauflösungsverfahren (SR) wirksam sind, um ein Bild mit hoher Auflösung (HR) aus einem einzelnen Eingabebild mit niedriger Auflösung (LR) wiederherzustellen. Allerdings bestehen bei lernbasierten SR-Methoden derzeit zwei Hauptherausforderungen: die Qualität der Trainingsmuster und der Rechenbedarf. Wir haben ein neuartiges Framework für Einzelbild-SR-Aufgaben vorgeschlagen, das auf diese Probleme abzielt, das aus Blind Blurring Kernel Estimate (BKE) und SR Recovery mit Anchored Space Mapping (ASM) besteht. BKE wird realisiert, indem die skalenübergreifende Unähnlichkeit des Bildes iterativ minimiert wird, und die SR-Wiederherstellung mit ASM wird basierend auf dem iterativen Least-Square-Wörterbuch-Lernalgorithmus (ILS-DLA) durchgeführt. BKE ist in der Lage, die Kompatibilität von Trainingsmustern und Testmustern effektiv zu verbessern und ASM kann den Zeitaufwand während der SR-Wiederherstellung radikal reduzieren. Darüber hinaus wird eine Strategie der selektiven Patch-Verarbeitung (SPP) gemessen durch die durchschnittliche Gradientenamplitude |grad| eines Patches wird übernommen, um den BKE-Prozess zu beschleunigen. Die experimentellen Ergebnisse zeigen, dass unsere Methode unter gleichen Bedingungen mehrere typische blinde und nicht blinde Algorithmen übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s41095-016-0043-7 8a157cd8dc34501d9dbcf713ed887522;de;;;6.2.;;;Einfluss der Versorgungsqualität und individueller Patientenmerkmale auf die Lebensqualität und die Rückkehr in den Beruf bei Überlebenden des akuten Atemnotsyndroms: Protokoll für eine prospektive, beobachtende, multizentrische Patientenkohortenstudie (DACAPO) Die gesundheitsbezogene Lebensqualität (HRQoL) und die Rückkehr an den Arbeitsplatz sind wichtige Ergebnisse in der Intensivmedizin, die über die Sterblichkeit hinausgehen. Über Faktoren, die die HRQoL und die Rückkehr zur Arbeit bei kritischen Erkrankungen, einschließlich des akuten Atemnotsyndroms (ARDS), vorhersagen, ist wenig bekannt, und es gibt keine Hinweise auf die Rolle der Versorgungsqualität (QoC) für die Ergebnisse bei Überlebenden von ARDS. Ziel der DACAPO-Studie („Surviving ARDS: the impact of QoC and individual patient properties on quality of life“) ist es, die Rolle von QoC und individuellen Patientenmerkmalen für die Lebensqualität und den Wiedereinstieg in den Beruf zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12913-015-1232-2 097401521bc194586fa55cf075b1bd97;de;;;6.2.;;;Begründung und Design von PASSAT – Patientenzufriedenheit mit der Lokal- oder Vollnarkose in der videoassistierten Thorakoskopie: Studienprotokoll für eine randomisierte kontrollierte Studie mit einem nicht randomisierten Seitenarm Obwohl die Vollnarkose (GA) mit Ein-Lungen-Beatmung derzeit Standard ist, können kleinere thorakoskopische Eingriffe, also die Behandlung von Pleuraergüssen, Biopsien und kleinen peripheren Pulmonalkeilresektionen, auch in Lokalanästhesie (LA), Analgosedierung und Spontan- Atmung. Während die Durchführbarkeit und Sicherheit von LA nachgewiesen wurde, bleibt ihr Einfluss auf die Patientenzufriedenheit unklar. In den meisten Studien zur Bewertung der Patientenzufriedenheit fehlen Kontrollgruppen oder sie erfüllen nicht die psychometrischen Kriterien. Wir berichten über das Design der PASSAT-Studie (Zufriedenheit der Patienten in der Thoraxchirurgie – Allgemein- vs. Lokalanästhesie), einer randomisierten kontrollierten Studie mit einem nicht-randomisierten Seitenarm.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3190-1 200d36176de9ef48685d3d158432e906;de;;;6.2.;;;Verbesserung des Managements von akuten Koronarsyndromen ohne ST-Hebung: systematische Evaluierung eines Qualitätsverbesserungsprogramms Akute Koronarsyndrome, einschließlich Myokardinfarkt und instabiler Angina, sind wichtige Ursachen für vorzeitige Mortalität, Morbidität und Krankenhauseinweisungen. Akute Koronarsyndrome verbrauchen große Mengen an Ressourcen des Gesundheitswesens und haben erhebliche negative wirtschaftliche und soziale Auswirkungen durch Ausfalltage bei der Arbeit, Unterstützung bei Behinderungen und die Bewältigung der psychischen Folgen von Krankheiten. Mehrere Register haben gezeigt, dass evidenzbasierte Behandlungen bei dieser Patientengruppe, insbesondere bei Hochrisikopatienten, zu wenig angewendet werden. Es gibt Hinweise darauf, dass systematische Schulungsprogramme zu einer Verbesserung der Behandlung dieser Patienten führen können. Da die Anwendung der Ergebnisse wichtiger klinischer Studien und klinischer Leitlinien von Experten in die klinische Praxis zu einer verbesserten Patientenversorgung und -ergebnissen führt, schlagen wir vor, ein Qualitätsverbesserungsprogramm in einer allgemeinen Gruppe von Krankenhäusern in Europa zu testen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-11-5 eeebac09cb983cfaddf12924b0c80038;de;;;6.2.;;;Machbarkeitsstudienprotokoll einer pragmatischen, randomisierten kontrollierten Pilotstudie: Membran-Sweep zur Verhinderung einer Schwangerschaft nach der Geburt – die MILO-Studie Eine Schwangerschaft nach der Geburt ist mit einem erhöhten Risiko für mütterliche Komplikationen, Atemnot und Traumata des Neugeborenen verbunden. Als einfaches Verfahren zur Förderung des spontanen Einsetzens der Wehen wurde das Fegen der Fruchtblase empfohlen. Trotz seiner weit verbreiteten Anwendung fehlen jedoch Beweise für (a) seine Wirksamkeit und (b) seinen optimalen Zeitpunkt und seine Häufigkeit. Das primäre Ziel der MILO-Studie besteht darin, das optimale Design einer zukünftigen definitiven randomisierten Studie zur Bewertung der Wirksamkeit (einschließlich des optimalen Zeitpunkts und der Häufigkeit) des Membran-Sweeps zur Verhinderung einer Schwangerschaft nach der Geburt zu ermitteln. Wir werden auch die Akzeptanz und Durchführbarkeit der vorgeschlagenen Studieninterventionen für Kliniker und Frauen beurteilen (durch Fokusgruppeninterviews).;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05043-9 016c3e2101b93ffea620cc0e59a50051;de;;;6.2.;;;: Auf dem Weg zu einer experimentellen Plattform zur häuslichen Visualisierung emotionaler Zustände von Menschen mit Demenz Die Analyse und Visualisierung des Big-Data-Auftritts ist nach wie vor eine anspruchsvolle Aufgabe. In diesem Beitrag wird das Management und die Visualisierung von Big-Data-Strömen anhand von Daten diskutiert, die bei der Pflege von Menschen mit Demenz in den eigenen vier Wänden anfallen. Darin werden grundlegende Anforderungen an die Entwicklung einer Datenmanagement-, Analyse- und Visualisierungsplattform aus Anwendungsszenarien untersucht, in denen verschiedene Datenströme erstellt, verarbeitet, analysiert, visualisiert und gespeichert werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50070-6_5 9e63f5aef6217f90e92b401c7ef7c303;de;;;6.2.;;;Eine prospektive klinische und biologische Datenbank zum Pankreasadenokarzinom: die BACAP-Kohorte Die Prognose für Bauchspeicheldrüsenkrebs bleibt trotz diagnostischer Fortschritte und Behandlungen mit neuen chemotherapeutischen Regimen schlecht. Die 5-Jahres-Überlebensrate bleibt unter 3%. Daher besteht ein dringender Bedarf an neuen Behandlungsmethoden, um die Prognose deutlich zu verbessern. Darüber hinaus besteht eine große Lücke in der Früherkennung, Früherkennung und Prävention von Bauchspeicheldrüsenkrebs, dessen Inzidenz dramatisch zunimmt.;-;-;-;https://link.springer.com/article/10.1186/s12885-018-4906-4 9e6855165ce127d43aae08daab66643f;de;;;6.2.;;;Bewertung der Auswirkungen eines Trainingsprogramms ( Stürze sind bei älteren Erwachsenen, die in Langzeitpflege leben, zwei- bis viermal häufiger als bei älteren Erwachsenen, die in der Gemeinde leben, und haben schädliche Folgen. Es wird die Hypothese aufgestellt, dass ein progressives Trainingsprogramm, das auf Gleichgewicht und Kraft abzielt, die Sturzraten im Vergleich zu einem Trainingsprogramm im Sitzen reduziert und dies kostengünstig tut.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3949-4 825793561315cccf324c2e86daab8fea;de;;;6.2.;;;Die Fernüberwachung von kardiovaskulären implantierbaren Geräten bei Kindern und Jugendlichen verbessert die Erkennung unerwünschter Ereignisse Mit dem exponentiellen Wachstum kardiovaskulärer implantierbarer elektronischer Geräte (CIEDs) bei pädiatrischen Patienten wurde eine neue Methode der Langzeitüberwachung, die Fernüberwachung (RM), zum Behandlungsstandard. Der Zweck dieser Studie war es, die Nützlichkeit von RM als Überwachungsinstrument in der pädiatrischen Population zu bestimmen. Es wurde eine retrospektive Überprüfung von 198 Patienten am University of Iowa Children’s Hospital mit CIEDs durchgeführt. Von RM übermittelte Daten wurden analysiert. Folgende Daten wurden untersucht: Patientendemografie, mittleres Intervall zwischen Übertragungen, Erkennung von unerwünschten Ereignissen, die Korrekturmaßnahmen erfordern, einschließlich Erkennung von Elektrodenversagen, Erkennung von Arrhythmien und Gerätefehlfunktionen unabhängig von Symptomen, Zeitgewinn bei der Erkennung von Ereignissen mit RM im Vergleich zur Standardpraxis , die Gültigkeit von RM und die Auswirkungen von RM auf das Datenmanagement. Von 198 Patienten reichten 162 615 RM-Übertragungen ein. Die mediane Zeit zwischen den Fernübertragungen betrug 91 Tage. Von insgesamt 615 Übertragungen hatten 16 % echte unerwünschte Ereignisse und 11 % führten zu einer klinischen Intervention. Von diesen Ereignissen, die ein klinisches Ansprechen erforderten, berichteten 61 % der Patienten über Symptome. Das mediane Intervall zwischen der letzten Nachuntersuchung und dem Auftreten von Ereignissen, die durch RM erkannt wurden, betrug 46 Tage, was einer Zunahme von 134 Tagen bei Patienten, die in 6-Monats-Intervallen beobachtet wurden, und 44 Tagen bei Patienten, die in 3-Monats-Intervallen beobachtet wurden, entspricht. Die Sensitivität und Spezifität von RM betrugen 99 bzw. 72 %. Die positiven und negativen prädiktiven Werte wurden mit 41 bzw. 99 % ermittelt. RM ermöglicht die frühzeitige Erkennung von Arrhythmien und Gerätefehlfunktionen, wodurch frühere Korrekturmaßnahmen eingeleitet und die Versorgung und Sicherheit bei pädiatrischen Patienten verbessert werden.;-;-;-;https://link.springer.com/article/10.1007/s00246-013-0774-5 bbdbe3f459de7fed2698f31e2cd38ba3;de;;;6.2.;;;Compiler-gesteuerte Optimierung der Datenübertragung des Scratchpad-Speichers für Multithread-Anwendungen auf einer heterogenen Architektur mit vielen Kernen Die heterogene Many-Core-Architektur spielt in den Bereichen High Performance Computing und Scientific Computing eine wichtige Rolle. Es verwendet Beschleunigerkerne mit On-Chip-Speichern, um die Leistung zu verbessern und den Energieverbrauch zu senken. Scratchpad-Speicher (SPM) ist eine Art schneller On-Chip-Speicher mit geringerem Energieverbrauch im Vergleich zu einem Hardware-Cache. Die Datenübertragung zwischen SPM und Off-Chip-Speicher kann jedoch nur von einem Programmierer oder Compiler verwaltet werden. In diesem Papier schlagen wir ein Compiler-gesteuertes Multithreaded SPM-Datenübertragungsmodell (MSDTM) vor, um den Prozess der Datenübertragung in einer heterogenen Vielkernarchitektur zu optimieren. Wir verwenden die Compile-Time-Analyse, um Datenzugriffe zu klassifizieren, Abhängigkeiten zu prüfen und die Zuordnung von Datentransfervorgängen zu ermitteln. Darüber hinaus stellen wir das Datenübertragungsleistungsmodell vor, um die optimale Granularität der Datenübertragung abzuleiten und die profitabelste Datenübertragungsstrategie auszuwählen. Wir implementieren das vorgeschlagene MSDTM auf dem GCC-Compiler und evaluieren es auf Sunway TaihuLight mit ausgewählten Testfällen aus Benchmarks und wissenschaftlichen Computeranwendungen. Das experimentelle Ergebnis zeigt, dass das vorgeschlagene MSDTM die Anwendungsausführungszeit um 5,49 . verbessert;-;-;-;https://link.springer.com/article/10.1007/s11227-021-03853-x a6981fe2b8be55c9ddc1e22de407d92c;de;;;6.2.;;;Klinische und Kosteneffektivität der Selbstbehandlung des Vaginalpessars im Vergleich zur klinischen Versorgung bei Beckenorganprolaps: Protokoll der randomisierten kontrollierten Studie TOPSY Beckenorganvorfall (oder -vorfall) ist eine häufige Erkrankung bei Frauen, bei der die Beckenorgane (Blase, Darm oder Gebärmutter) in die Vagina absinken und belastende Symptome verursachen, die die Lebensqualität beeinträchtigen. Viele Frauen verwenden ein Vaginalpessar, um ihre Prolaps-Symptome zu behandeln. Die klinische Versorgung besteht normalerweise darin, dass ein Pessar in einer Primär- oder Sekundärversorgung angebracht wird und ungefähr alle 6 Monate zur Überprüfung durch medizinisches Fachpersonal und zum Pessarwechsel zurückkehren. Es ist jedoch möglich, dass Frauen ihr Pessar selbst entfernen, reinigen und wieder einsetzen können, dies wird als Selbstmanagement bezeichnet. Diese Studie zielt darauf ab, zu beurteilen, ob die Selbstbehandlung eines Vaginalpessars mit einer besseren Lebensqualität für Frauen mit Prolaps im Vergleich zur klinischen Versorgung verbunden ist.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04738-9 8a3ad1c758f683eb6b25305dd29e3cb6;de;;;6.2.;;;Toolgestützte Gestaltung von Datenaggregationsprozessen in Cloud-Monitoring-Systemen Eine effiziente Überwachung eines Cloud-Systems erfordert mehrere Aggregationsprozesse und große Datenmengen mit unterschiedlichen und voneinander abhängigen Anforderungen. Ein gründliches Verständnis und eine gründliche Analyse der Eigenschaften von Datenaggregationsprozessen können dazu beitragen, die Softwarequalität zu verbessern und die Entwicklungskosten zu senken. In diesem Beitrag schlagen wir einen systematischen Ansatz zur Gestaltung von Datenaggregationsprozessen in Cloud-Monitoring-Systemen vor. Unser Ansatz verwendet eine merkmalsorientierte Taxonomie namens DAGGTAX (Data AGGregation TAXonomy), um die Merkmale des entworfenen Systems systematisch zu spezifizieren, und eine SAT-basierte Analyse, um die Konsistenz der Spezifikationen zu überprüfen. Gemäß unserem Ansatz spezifizieren Designer zunächst die Datenaggregationsverfahren, indem sie die Features aus DAGGTAX auswählen und zusammenstellen. Diese spezifizierten Merkmale sowie Design-Constraints werden dann als propositionale Formeln formalisiert, deren Konsistenz vom Z3 SAT-Solver überprüft wird. Zur Unterstützung unseres Ansatzes schlagen wir ein Design-Tool namens SAFARE (SAt-based Feature-Oriented dAta aggREgation design) vor, das die DAGGTAX-basierte Spezifikation von Datenaggregationsprozessen und Design-Constraints implementiert und den State-of-the-Art-Solver Z3 . integriert zur automatisierten Analyse. Wir schlagen auch eine Reihe allgemeiner Design-Constraints vor, die standardmäßig in SAFARE integriert sind. Die Wirksamkeit unseres Ansatzes wird anhand einer Fallstudie aus der Industrie demonstriert, die darauf abzielt, ein Cloud-Überwachungssystem für Videostreaming zu entwickeln. Die Fallstudie zeigt, dass DAGGTAX und SAFARE Konstrukteuren dabei helfen können, wiederverwendbare Funktionen zu identifizieren, undurchführbare Konstruktionsentscheidungen zu eliminieren und entscheidende Systemparameter abzuleiten.;-;-;-;https://link.springer.com/article/10.1007/s12652-018-0730-6 552d7b34c42c94c1b89c0afed4f2ceac;de;;;6.2.;;;Multiple Disparitäten bei der Erwachsenensterblichkeit in Bezug auf die soziale und gesundheitliche Perspektive: Ergebnisse aus verschiedenen Datenquellen Die Disparität der Erwachsenensterblichkeit (AM) in Bezug auf soziale Dynamik und Gesundheitsversorgung wurde nicht ausreichend untersucht. Diese Studie zielte darauf ab, die Lücke im Verständnis von AM in Bezug auf Religion, politische Stabilität, wirtschaftliches Niveau und universelle Gesundheitsversorgung (UHC) zu identifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12992-017-0283-z 8d4febdd1cd784f8a9ca81d8c565df0e;de;;;6.2.;;;Effekte eines Bewegungsprogramms für chronisch kranke und mobilitätseingeschränkte ältere Menschen mit strukturierter Betreuung durch die Hausarztpraxis (HOMEfit) – Studienprotokoll einer randomisierten kontrollierten Studie Übungsprogramme können erfolgreich als Therapeutikum bei Patienten mit einer Reihe von chronischen Erkrankungen verabreicht werden und helfen, die körperliche Funktionsfähigkeit älterer Erwachsener zu verbessern. Normalerweise richten sich solche Programme entweder an gesunde und mobile Senioren in der Gemeinde oder an ältere Menschen, die in Pflegeeinrichtungen oder Sonderwohnungen leben. Chronisch kranke oder mobilitätseingeschränkte Personen sind jedoch in der eigenen Wohnung schwer erreichbar.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-263 5e3cd81918bc37a06924acea0d61129c;de;;;6.2.;;;Durchführung von Haushaltsbefragungen zur reproduktiven Gesundheit in städtischen Umgebungen: Lehren aus Karachi, Pakistan Die Datenerhebung ist die kritischste Phase jeder Bevölkerungsgesundheitsstudie, und die korrekte Durchführung der Feldforschung verbessert die Qualität der gesammelten Informationen. Allerdings können selbst bei sorgfältigst geplanten groß angelegten Haushaltsbefragungen viele kontextspezifische Probleme auftreten. Dieses Papier reflektierte die jüngsten Erfahrungen unseres Forschungsteams mit der Durchführung von Umfragen für eine quasi-experimentelle Evaluierung eines Programms zur reproduktiven Gesundheit in städtischen Gebieten von Karachi, Pakistan. Unser Ziel ist es, die aufgetretenen Probleme und die aus diesem Prozess gewonnenen Erkenntnisse zu beschreiben und einige mögliche Lösungen für die Durchführung zukünftiger Haushaltsbefragungen in ähnlichen städtischen Umgebungen vorzustellen.;-;-;-;https://link.springer.com/article/10.1186/s12874-021-01216-x 4611dbe68e8a711a238339bf36a4e6e7;de;;;6.2.;;;Harmonisierung von Variablennamen vor der Durchführung statistischer Analysen mit mehreren Datensätzen: ein automatisierter Ansatz Der Datenbedarf von Regierungen, Gebern und der internationalen Gemeinschaft zur Messung von Gesundheits- und Entwicklungsleistungen ist in den letzten zehn Jahren gestiegen. Datensätze, die in Umfragen in mehreren Ländern und Jahren erstellt wurden, werden häufig kombiniert, um Zeittrends und geografische Muster demografischer und gesundheitsbezogener Indikatoren zu analysieren. Da jedoch nicht alle Datensätze die gleiche Struktur, Variablendefinitionen und Codes aufweisen, müssen sie vor der Übermittlung an die statistischen Analysen harmonisiert werden. Das manuelle Suchen, Umbenennen und Umkodieren von Variablen ist insgesamt äußerst mühsam und fehleranfällig, wenn die Anzahl der Datensätze und Variablen groß ist. Dieser Artikel stellt einen automatisierten Ansatz zur Harmonisierung von Variablennamen über mehrere Datensätze hinweg vor, der die Suche nach Variablen optimiert, manuelle Eingaben minimiert und das Fehlerrisiko reduziert.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-11-33 430feb65b82b03466cf7dc1a9a39c2a9;de;;;6.2.;;;Psychotherapie versus Behandlung wie üblich bei forensischen Patienten mit psychischen Erkrankungen: Studienprotokoll für eine randomisierte kontrollierte Machbarkeitsstudie (OTRTR) ist eine kurze psychologische Gruppentherapie mit niedriger Intensität, die darauf abzielt, die Einsicht der Patienten in ihre psychische Störung zu verbessern und adaptive Bewältigungsfähigkeiten zu entwickeln, um bei der Bewältigung von Stress zu helfen. OTRTR wird derzeit in forensischen psychiatrischen Diensten in Schottland angeboten. Bis heute wurde diese Therapie jedoch nicht hinsichtlich ihrer Wirksamkeit oder Sicherheit für forensische Patienten untersucht.;-;-;-;https://link.springer.com/article/10.1186/s40814-018-0319-z 6df70448a9b24d94128da11abe494c7f;de;;;6.2.;;;Wirkung von „Hand- und Fußakupunktur mit zwölf Nadeln“ auf Hemiplegie-Patienten mit „Qi-Mangel und Blutstau“-Syndrom im Rekonvaleszenz-Stadium eines ischämischen Schlaganfalls: Studienprotokoll für eine randomisierte kontrollierte Studie Hemiplegie ist eine häufige Folgeerkrankung nach einem Schlaganfall, und Akupunktur ist eine der häufigsten physikalischen Therapien zur Behandlung von Hemiplegie während der Erholungsphase nach einem ischämischen Schlaganfall. „Hand- und Fußakupunktur mit zwölf Nadeln“ ist eine Akupunkturbehandlung nach einem Schlaganfall. Das Hauptziel dieser Studie ist es, die Wirksamkeit und Sicherheit der „Hand- und Fußakupunktur mit zwölf Nadeln“ bei Hemiplegie im Rekonvaleszenzstadium des ischämischen Schlaganfalls zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-021-05128-5 352543a114c1c0b90e6eeaed3781b633;de;;;6.2.;;;Eine klinische Studie zur Beurteilung des Einflusses von Akupunktur an „Wang’s Jiaji“-Akupunkturpunkten auf die Spastik der Gliedmaßen bei Patienten im Rekonvaleszenzstadium eines ischämischen Schlaganfalls: Studienprotokoll für eine randomisierte kontrollierte Studie Der Schlaganfall ist durch eine hohe Morbidität, eine hohe Mortalität und eine hohe Behinderung gekennzeichnet. Spastik, eine der häufigsten Komplikationen nach einem Schlaganfall, kann den potenziellen Rehabilitationserfolg verringern und sich nachteilig auf die tägliche Funktion und Lebensqualität von Schlaganfallpatienten auswirken. Darüber hinaus ist die langfristige Behandlung der Spastik eine finanzielle Belastung für die Patienten und erhöht die gesellschaftlichen Kosten. Die gegenwärtigen Behandlungen, die hauptsächlich physikalische Therapie, orale Medikamente, medikamentöse Injektionstherapie und chirurgische Eingriffe umfassen, wurden verwendet, um die Spastik zu reduzieren. Allerdings hat jeder konventionelle Ansatz seine Grenzen. Akupunktur an den „Wang’s Jiaji“-Akupunkturpunkten, basierend auf der Erfahrung des berühmten alten Arztes der Traditionellen Chinesischen Medizin (TCM) Le Ting Wang bei der Behandlung von Gliederspasmen nach einem Schlaganfall, wird in unserer Abteilung weit verbreitet praktiziert. Diese Intervention hat die Kontroverse um Akupunktur an lokalen Akupunkturpunkten an den Gliedmaßen effektiv vermieden und ist ohne Nebenwirkungen einfach anzuwenden. Unsere bisherigen Studien hatten gezeigt, dass Akupunktur an den „Wang’s Jiaji-Punkten“ das Auftreten und die Schwere von Spastiken nach einem Schlaganfall im Frühstadium (die ersten 21 Tage) reduzieren kann. In dieser Studie haben wir Patienten im Rekonvaleszenzstadium, 1–6 Monate nach Schlaganfall, ausgewählt, um die Wirksamkeit und die spezifische Interventionszeit von „Wang’s Jiaji“ im Rekonvaleszenzstadium nach Schlaganfall zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3464-7 7249a7ee5208ad1e8fb123f4caa42ad8;de;;;6.2.;;;Zur praktischen Identifizierbarkeit eines Zweiparametermodells des pulmonalen Gasaustauschs Die erfolgreiche Anwendung mechanischer Beatmung als lebensrettende Therapie setzt entsprechende Einstellungen des Beatmungsgeräts voraus. Die Entscheidungsfindung basiert auf dem Wissen von Klinikern, kann aber durch mathematische Modelle ergänzt werden, die den individuellen Patientenzustand durch Berechnung nicht direkt messbarer Parameter bestimmen. Die Evaluierung von Modellen kann den Kliniker dabei unterstützen, ein definiertes Behandlungsziel zu erreichen. Die bettseitige Anwendbarkeit mathematischer Modelle zur Entscheidungsunterstützung erfordert eine robuste Identifikation der Modellparameter mit minimalem Messaufwand. Der Einfluss einer geeigneten Datenauswahl auf die Identifizierung eines Zweiparametermodells des pulmonalen Gasaustausches wurde analysiert.;-;-;-;https://link.springer.com/article/10.1186/s12938-015-0077-6 621c7e384b998109f7569bd95d60ba0d;de;;;6.2.;;;Interdisziplinäre Comprehensive Arm Rehabilitation Evaluation (ICARE): ein randomisiertes kontrolliertes Studienprotokoll Die Restbehinderung nach einem Schlaganfall ist erheblich, 65 % der Patienten nach 6 Monaten sind nicht in der Lage, die beeinträchtigte obere Extremität in die täglichen Aktivitäten zu integrieren. Aufgabenorientierte Trainingsprogramme werden schnell in die klinische Praxis übernommen. Da kein Konsens über die wesentlichen Elemente oder die Dosis des aufgabenspezifischen Trainings besteht, besteht dringender Bedarf an einer gut konzipierten Studie, um die Wirksamkeit eines spezifischen mehrdimensionalen aufgabenbasierten Programms zu bestimmen, das von einem umfassenden Satz evidenzbasierter Prinzipien geregelt wird . Die Interdisziplinäre Umfassende Arm Rehabilitation Evaluation (ICARE) Stroke Initiative ist eine parallele, dreiarmige, randomisierte kontrollierte Überlegenheitsstudie eines theoretisch vertretbaren Rehabilitationsprogramms für die oberen Extremitäten im ambulanten Bereich.;-;-;-;https://link.springer.com/article/10.1186/1471-2377-13-5 91ca392f35559b2c37e9b08c434bd3b3;de;;;6.2.;;;Akupressurtherapie und Liu Zi Jue Qigong für Lungenfunktion und Lebensqualität bei Patienten mit schwerer neuartiger Coronavirus-Pneumonie (COVID-19): ein Studienprotokoll für eine randomisierte kontrollierte Studie Im Dezember 2019 trat in Wuhan, China, eine Lungenentzündung im Zusammenhang mit dem neuartigen Coronavirus (COVID-19) von 2019 auf. Die Fallzahlen sind rasant gestiegen. Patienten mit schwerer Erkrankung haben eine schlechte Prognose und es gibt keine wirksamen Therapien für COVID-19. Es wurden nur Schnellberatungsrichtlinien für symptomatische unterstützende Behandlung verwendet. Als ergänzende Therapie bei COVID-19 kann ein Rehabilitationsprogramm der Traditionellen Chinesischen Medizin (TCMR) bestehend aus Akupressurtherapie und Liu Zi Jue Qigong eingesetzt werden. Daher haben wir eine randomisierte Studie entworfen, um die Wirksamkeit und die Vorteile von TCMR bei der Behandlung von Patienten mit schwerem COVID-19 zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04693-5 be89d3da563e2dd520dd0cc88da41249;de;;;6.2.;;;Auswirkungen der Umgebung im Geburtsraum auf vaginale Geburten und klientenzentrierte Ergebnisse für Frauen bei der Planung einer vaginalen Geburt: BE-UP, eine multizentrische randomisierte kontrollierte Studie Kaiserschnitte (CSs) sind mit einem erhöhten Risiko für mütterliche Morbidität und Mortalität verbunden. Die Empfehlungen des kürzlich veröffentlichten deutschen nationalen Gesundheitsziels „Gesundheit bei der Geburt“ (;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2979-7 986e33cee0117a8df9b29220cef2955c;de;;;6.2.;;;Studienprotokoll zu den Auswirkungen einer Formula-Diät mit Dapagliflozin auf die Verbesserung des Stoffwechsels und die Körperzusammensetzung bei Typ-2-Diabetes mellitus Natriumabhängige Glukosetransporter-2 (SGLT2)-Hemmer wie Dapagliflozin induzieren Gewichtsverlust, aber es wird angenommen, dass der Mechanismus den Verlust von sowohl Körperfett als auch Skelettmuskelmasse beinhaltet. Die Abnahme der Skelettmuskelmasse kann bei Patienten mit Typ-2-Diabetes zu einer Verschlechterung der Insulinresistenz führen. Auf der anderen Seite ist Formula Diet (FD) ein kalorienarmes Lebensmittel, das wenig Kohlenhydrate, wenig Fett und ausreichend Protein, Vitamine und Mineralstoffe enthält, um eine gesunde und ausgewogene Ernährung zu unterstützen, und wird zur Behandlung von Fettleibigkeit oder Diabetes verwendet. Daher untersuchen wir, ob die Protein-Supplementierung der Fett-Supplementierung bei der metabolischen Verbesserung der schlecht eingestellten Typ-2-Diabetes-Patienten, die mit SGLT2-Inhibitor behandelt werden, überlegen ist. Wir vergleichen die therapeutischen Wirkungen mit zwei Arten von FD, einem FD mit hohem Proteingehalt und einem FD mit hohem Fettgehalt. Den Patienten wird Dapagliflozin verschrieben und eine von drei Mahlzeiten durch FD ersetzt. Wir vergleichen FD mit hohem Proteingehalt und FD mit hohem Fettgehalt in Bezug auf die Verbesserung der glykämischen Kontrolle bei gleichzeitigem Erhalt der Skelettmuskelmasse.;-;-;-;https://link.springer.com/article/10.1007/s13300-018-0555-5 5ab63267c9eab7d8da435e86f9e86691;de;;;6.2.;;;Protokoll zur Zwerchfellstimulation bei Patienten mit Atemmuskelschwäche aufgrund einer Motoneuronerkrankung (DiPALS): eine randomisierte kontrollierte Studie Die Motoneuron-Krankheit (MND) ist eine verheerende Krankheit, die zu Muskelschwäche und zum Tod führt, normalerweise innerhalb von 2-3 Jahren nach Einsetzen der Symptome. Ateminsuffizienz ist eine häufige Ursache für Morbidität, insbesondere in späteren Stadien der MND, und respiratorische Komplikationen sind die häufigste Todesursache bei MND-Patienten. Die nichtinvasive Beatmung (NIV) ist die aktuelle Standardtherapie zur Behandlung von Ateminsuffizienz. Einige MND-Patienten vertragen NIV jedoch aufgrund einer Reihe von Problemen nicht, darunter Probleme mit der Maskenschnittstelle und Klaustrophobie. Bei Patienten, die NIV vertragen, schreitet die Atemmuskelschwäche schließlich bis zu einem Punkt fort, an dem eine intermittierende NIV/über Nacht wirkungslos ist. Das NeuRx RA/4 Zwerchfellstimulationssystem wurde ursprünglich für Patienten mit Ateminsuffizienz und Zwerchfelllähmung als Folge stabiler hoher Rückenmarksverletzungen entwickelt. In der DiPALS-Studie wird die Wirkung von Zwerchfellstimulation (DP) bei der Behandlung von Patienten mit MND und Ateminsuffizienz untersucht.;-;-;-;https://link.springer.com/article/10.1186/1471-2377-12-74 ed07c773736e4d5839418444ca80cb98;de;;;6.2.;;;Funktionelle im Vergleich zur anatomischen Bildgebung bei der Erstbeurteilung von Patienten mit Verdacht auf koronarer Herzkrankheit: Eine internationale, multizentrische, randomisierte kontrollierte Studie (IAEA-SPECT/CTA-Studie) Um die Hypothese zu testen, dass bei der Erstuntersuchung von Patienten mit Verdacht auf koronare Herzkrankheit (KHK) die Stressmyokardperfusionsbildgebung (MPI) zu weniger nachgeschalteten Tests führen würde als die koronare Computertomographie-Angiographie (CCTA).;-;-;-;https://link.springer.com/article/10.1007/s12350-016-0664-3 a3af35dc5483d46bee533c4f10e51c1c;de;;;6.2.;;;Handassistierte laparoskopische Spendernephrektomie PERiumbilical versus Pfannenstiel-Inzision und Rückkehr zur normalen körperlichen Aktivität (HAPERPACT): Studienprotokoll für eine randomisierte kontrollierte Studie Die handassistierte laparoskopische Lebendspende-Nephrektomie (HALDN) mit periumbilikaler oder Pfannenstiel-Inzision wurde entwickelt, um das Spenderergebnis nach einer Nierentransplantation zu verbessern. Das Ziel dieser Studie war es, zwei Methoden der Handunterstützung und Nierenentfernung während HALDN und deren Auswirkung auf die Zeit zu untersuchen, die der Spender benötigt, um zu normaler körperlicher Aktivität zurückzukehren.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2775-4 4f050a7c046b7340940aad9d853f3c25;de;;;6.2.;;;Langzeitergebnisse bei Intensivpatienten mit akuter Nierenschädigung, die mit einer Nierenersatztherapie behandelt wurden: eine prospektive Kohortenstudie Bei Patienten auf der Intensivstation (ICU) ist eine akute Nierenschädigung, die mit einer Nierenersatztherapie (AKI-RRT) behandelt wird, mit unerwünschten Ergebnissen verbunden. Das Ziel dieser Studie war es, Variablen im Zusammenhang mit dem Langzeitüberleben und dem Nieren-Outcome zu bewerten und den zusammengesetzten Endpunkt schwerwiegende unerwünschte Nierenereignisse (MAKE, definiert als Tod, unvollständige Nierenerholung oder Entwicklung einer mit RRT behandelten Nierenerkrankung im Endstadium) zu bewerten ) in einer Kohorte von Intensivpatienten mit AKI-RRT.;-;-;-;https://link.springer.com/article/10.1186/s13054-016-1409-z 36c38cf0ab505fd5581c69a2f16f622c;de;;;6.2.;;;Die OPTIMIST-A-Studie: Evaluierung der minimal-invasiven Surfactant-Therapie bei Frühgeborenen in der 25.–28. Schwangerschaftswoche Es ist mittlerweile anerkannt, dass Frühgeborene ≤28 Schwangerschaftswochen mit nasalem kontinuierlichem Atemwegsüberdruck von Anfang an effektiv unterstützt werden können. Allerdings kann diese Form der Atemtherapie bei Säuglingen mit signifikantem Surfactant-Mangel nicht ausreichend unterstützt werden, so dass dann eine Intubation und eine verzögerte Surfactant-Therapie erforderlich sind. Es ist bekannt, dass Säuglinge, die diesem Weg folgen, ein höheres Risiko für Nebenwirkungen wie Tod, bronchopulmonale Dysplasie und andere Erkrankungen haben. Um dieses Problem zu umgehen, wurden Techniken der minimalinvasiven Surfactant-Therapie entwickelt, bei denen einem spontan atmenden Säugling exogener Surfactant verabreicht wird, der dann auf einem kontinuierlichen positiven Atemwegsdruck bleiben kann. Eine Methode zur Tensidabgabe unter Verwendung eines halbstarren Tensid-Instillationskatheters, die kurz in die Luftröhre eingeführt wird (die „Hobart-Methode“), hat sich als machbar und potenziell wirksam erwiesen und muss nun in einer randomisierten kontrollierten Studie evaluiert werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2431-14-213 3bb1d821f2751eec4cd75ad73f9b6412;de;;;6.2.;;;Anwendung von Fernerkundungstechnologien bei der Erkennung prähistorischer Kanäle der Hohokam-Zeit ( Dieser Artikel fasst die Forschung zum Potenzial von hochauflösenden Bildern zusammen, die von Google Earth Pro heruntergeladen wurden, um prähistorische Kanäle aus der Hohokam-Zeit im Middle Gila River Valley, Arizona, zu entdecken. Das Potenzial der Bilder, verdeckte Merkmale zu identifizieren, wurde mittels Ground-Truting-Aufklärung sowie einer vergleichenden Analyse der Google-Earth-Bilder mit den traditioneller verwendeten CORONA- und Landsat-ETM+-Bildern in analogen Studien bewertet. Diese Forschung wird als methodenbasierte Lösung vorgestellt, um die Fernerkundung in explorativen archäologischen Forschungsprojekten mit Budgetbeschränkungen zu nutzen. Die Schlussfolgerung der Studie war, dass die Bilder von Google Earth im Vergleich zu den anderen verwendeten Bildern die beste räumliche Auflösung zum Erkennen verdeckter Bewässerungsmerkmale bieten. Die Ergebnisse der Untersuchung werden als potenzielles Forschungsmodell zusammengefasst, das in anderen Trockengebieten anwendbar ist.;-;-;-;https://link.springer.com/article/10.1007/s12520-015-0244-5 3362f19e3fb6e24db4aa8e0d136bbf76;de;;;6.2.;;;ADJunctive Ulinastatin in der Sepsis-Behandlung in China (ADJUST-Studie): Studienprotokoll für eine randomisierte kontrollierte Studie Sepsis ist eine große Herausforderung in der Intensivmedizin und mit einer hohen Sterblichkeit verbunden. Die derzeitige Behandlung von Sepsis und septischem Schock bleibt hauptsächlich unterstützend. Sowohl die Grundlagenforschung als auch die klinische Forschung haben gezeigt, dass Ulinastatin die Prognose einer Sepsis verbessern kann. Ziel dieser Studie ist es, die Wirksamkeits- und Sicherheitsprofile von Ulinastatin im Vergleich zu Placebo zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2513-y ad75997cfc844fe7896e6465c0f9a2b6;de;;;6.2.;;;Ein Reverse Auction Framework für Hybrid Access in Femtocell Network In dem zweischichtigen heterogenen Makro-Femto-Netzwerk wird der Hybridzugriff als der idealste Zugangskontrollansatz angesehen, um schichtübergreifende Makro-Femto-Interferenzen zu mindern und die Gesamtleistung des Netzwerks zu verbessern. Die Implementierung des hybriden Zugangs wird jedoch durch einen Mangel an Anreizmarktmechanismen behindert, um private Femtozellenbesitzer zu motivieren, Makrobenutzern Zugangsberechtigungen anzubieten. In diesem Papier schlagen wir ein Reverse-Auction-Framework für Zugriffsberechtigungstransaktionen zwischen einem Makrozellenbetreiber und mehreren Femtozellenbesitzern vor, um den hybriden Zugang zu fördern. Unser Ziel ist es, die soziale Wohlfahrt zu maximieren und gleichzeitig die Wahrhaftigkeit der Auktion zu gewährleisten. Da sich die Abdeckung mehrerer Femtozellen überlappen kann, partitionieren wir jede Zelle, um die Granularität der Verfügbarkeit von Zugriffsberechtigungen anzupassen. Wir schlagen zunächst einen Vickery-Clarke-Grove (VCG)-basierten Mechanismus vor, der unter allen Auktionsmechanismen, die maximalen sozialen Wohlstand erzeugen, am wenigsten kostet. Da der VCG-Mechanismus zu zeitaufwendig ist, schlagen wir zwei alternative wahrheitsgetreue Mechanismen vor, nämlich den generalisierten Zweitpreis- und den suboptimalen Mechanismus. Wir erweitern den Auktionsrahmen weiter auf das Szenario, in dem Femtozellenbesitzer heterogene Bewertungen für Zugangsberechtigungen an verschiedenen Standorten haben.;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1798-8 990d224ae1ad1d60dde34a34e5ac71e8;de;;;6.2.;;;Leistungs- und Benutzerbewertung eines neuartigen kapazitätsbasierten automatischen Urinometers im Vergleich zu einem manuellen Standard-Urinometer nach elektiven Herzoperationen Auf der Intensivstation werden die meisten physiologischen Parameter automatisch überwacht. Die Urinausscheidung (UO) wird jedoch immer noch stündlich durch manuell bediente Urinometer überwacht. In dieser Studie haben wir ein automatisches Urinometer (AU) ausgewertet und mit einem manuellen Urinometer (MU) verglichen.;-;-;-;https://link.springer.com/article/10.1186/s13054-015-0899-4 d4d44b53bca15ad645fd1edd149d10ab;de;;;6.2.;;;STRIDER: Sildenafil-Therapie bei düsterer Prognose früh einsetzende intrauterine Wachstumsrestriktion – ein Protokoll für einen systematischen Review mit individuellen Teilnehmerdaten und aggregierten Daten, Metaanalyse und sequenzielle Studienanalyse Bei Schwangerschaften, die durch eine früh einsetzende extreme fetale Wachstumseinschränkung kompliziert sind, besteht ein hohes Risiko für eine Frühgeburt und eine insgesamt düstere fetale Prognose. Sildenafil soll diese Prognose verbessern. Das erste Ziel dieser Überprüfung ist es zu beurteilen, ob Sildenafil diesen Babys nützt oder schadet. Das zweite Ziel besteht darin, zu analysieren, ob diese Effekte durch Faktoren im Zusammenhang mit den Frauen oder dem Studienprotokoll klinisch bedeutsam modifiziert werden.;-;-;-;https://link.springer.com/article/10.1186/2046-4053-3-23 976aae27ba5060bca88e97021cbc7b4b;de;;;6.2.;;;Studienprotokoll: eine geclusterte, randomisierte, longitudinale, translationale Typ-2-Studie zum Alkoholkonsum und alkoholbedingten Schäden bei Jugendlichen in Australien Diese randomisierte Cluster-Kontrollstudie soll evaluieren, ob die Community That Care-Intervention (CTC) wirksam ist, um den Anteil der Jugendlichen im Sekundarschulalter zu reduzieren, die vor dem australischen gesetzlichen Kaufalter von 18 Jahren Alkohol konsumieren. Sekundäre Endpunkte sind anderer Substanzkonsum und antisoziales Verhalten. Der langfristige wirtschaftliche Nutzen eines reduzierten Alkoholkonsums durch Jugendliche für die Gemeinschaft wird ebenfalls bewertet.;-;-;-;https://link.springer.com/article/10.1186/s12889-018-5452-3 aaf0b3140b37d3e97d16086f8125950f;de;;;6.2.;;;Übung zur Vorbeugung von AnthrCyclin-basierter Kardiotoxizität (EXACT) bei Personen mit Brust- oder hämatologischem Krebs: ein Durchführbarkeitsstudienprotokoll Anthrazykline (AC), weit verbreitete und wirksame Antikrebsmittel, sind dafür bekannt, sowohl akute als auch chronische Verschlechterungen der kardiovaskulären Gesundheit zu induzieren, deren Schweregrad von asymptomatischer, subklinischer Dysfunktion bis hin zu erheblicher Kardiomyopathie, die zu Herzinsuffizienz und Tod führt, reicht. Es gibt substanzielle Hinweise darauf, dass körperliche Aktivität, ein höheres Maß an kardiorespiratorischer Fitness und Bewegungstherapie zur Vorbeugung von Herz-Kreislauf-Erkrankungen beitragen können. Darüber hinaus haben Tierstudien gezeigt, dass gleichzeitig mit der AC-Behandlung durchgeführte sportliche Betätigung frühe Herzschäden, die aus einer AC-Exposition resultieren, abschwächen kann. Unser primäres Ziel ist es, die Machbarkeit eines 12-wöchigen aeroben Trainingsprogramms (AET) bei Patienten zu beurteilen, die eine AC-basierte Chemotherapie erhalten.;-;-;-;https://link.springer.com/article/10.1186/s40814-016-0084-9 714f5cd0479e00a90600163c58a767fd;de;;;6.2.;;;: Vollständige und interoperable Zitate von Nanopublikationen Nanopublication ist ein Data-Publishing-Modell, das ein großes Potenzial für die Darstellung wissenschaftlicher Ergebnisse hat und Interoperabilität, Datenintegration und den Austausch wissenschaftlicher Erkenntnisse ermöglicht. Dieses Modell leidet jedoch unter dem Fehlen einer geeigneten Standardmethodik, um vollständige und interoperable Zitate zu erstellen, die sowohl die Datenidentifizierung als auch den Zugriff ermöglichen. In diesem Beitrag stellen wir vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39905-4_18 47cca6c32b9d2270c01a77fe8a4c4b33;de;;;6.2.;;;Kerntechnologien für das Internet der Dienste Informationen und Wissen wachsen permanent und sind für viele Unternehmen wertvolle Ressourcen. Der effiziente Zugriff auf Wissen eines Unternehmens wie Expertise, Ansprechpartner, Projekt- und Meilensteinpläne etc. kann Geschäftsprozesse vereinfachen und zu Zeit- und Kosteneinsparungen führen. Semantische Technologien bieten zahlreiche Möglichkeiten, Daten mit Hintergrundinformationen über ihre Bedeutung anzureichern. Solche semantischen Beziehungen führen nicht nur zu einer effizienteren Suche in größeren Informationsquellen, sondern unterstützen den Benutzer auch bei diversen Prozessen wie der Bearbeitung, Annotation und Verarbeitung von Informationen. Darüber hinaus bieten sie neue Wege des Zugangs und des Wissenstransfers. Jede Informationseinheit ist mit anderen Einheiten derselben Domäne verknüpft, was eine schnellere Suche ermöglicht und einen menschennahen Zugang zu Informationen bietet, d. h. die Schaffung von neuem Wissen und dessen Verknüpfung mit bereits vorhandenem Wissen. Dieser Ansatz des gesamten THESEUS-Forschungsprogramms war auch Grundlage der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06755-1_6 24bc23025e62668cd92ca352a4d13247;de;;;6.2.;;;Balance zwischen Bedarf, Effizienz und Funktionalität bei der Bereitstellung von Modellierungssoftware: Eine Perspektive des NIH WinSAAM-Projekts Die Entwicklung neuer Software oder die Weiterentwicklung bestehender Software für neue Betriebsumgebungen erfordert jeweils eine sorgfältige Abwägung. Einerseits streben wir nach Einfachheit, Vorhersehbarkeit und Betriebssicherheit, da bekannt ist, dass Software mit diesen Attributen ein Publikum zufriedener Benutzer anzieht. Auf der anderen Seite beschwören diese Attribute jedoch kein Gefühl von Leistung, Effizienz oder Flexibilität herauf, und diese anderen Eigenschaften werden auch von Benutzern geschätzt, wenn auch von einer etwas anderen Benutzergruppe. Das Ziel besteht darin, eine Mischung zu erreichen, die kritische Funktionalität, flexible Kontrolle und Benutzerunterstützung isoliert und gleichzeitig die Bedürfnisse der breitesten Sammlung von ernsthaften Benutzern erfüllt. In diesem Kapitel diskutieren wir die Probleme, die sich auf die Migration von SAAM in die Windows-Umgebung auswirken, das NIH-WinSAAM-Projekt, und wir skizzieren die Schritte, die unternommen wurden, um die Durchführbarkeit sicherzustellen. Darüber hinaus beschreiben wir ein neues Paradigma für die Softwareentwicklung und -nutzung, das die Langlebigkeit der Software für die Modellierung sicherstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1959-5_1 ca79b5899b776eae45fe743abde460eb;de;;;6.2.;;;Vernetzung von Smart Drugs: Ein chemisch-bioinformatischer Ansatz zur Krebsbehandlung Die zunehmende Krebsinzidenz hat eine weltweite Nachfrage nach Diagnosemethoden auf hohem und fortgeschrittenem Niveau mit sich gebracht. Obwohl Chirurgie (chirurgische Behandlung), Strahlentherapie und Chemotherapie wohlbekannte traditionelle Methoden zur Krebsbehandlung sind, ist der Einsatz neuartiger, fortschrittlicher und zuverlässiger Methoden zur Wirkstoffabgabe (Nanodrugs, DNA-Origami, Nanopartikel und Exosomen) jetzt besser geeignet, um die damit verbundenen Nebenwirkungen traditioneller Krebstherapien. Daher wird in diesem Kapitel das bestehende Netzwerk intelligenter Medikamente unter Verwendung eines chemisch-bioinformatischen Ansatzes zur Krebsbehandlung untersucht. Zukünftig wird die Kombination von computergestützten Werkzeugen im intelligenten Arzneimitteldesign für die Krebsbehandlung wegweisend sein.;-;-;-;https://link.springer.com/protocol/10.1007/7653_2018_27 0b73a55abc1f0d58387fc28a4768aea8;de;;;6.2.;;;Die PRAISE-Studie: Eine prospektive, multizentrische, randomisierte, doppelblinde, placebokontrollierte Studie zur Evaluierung von Iloprost in der frühen postoperativen Phase nach Lebertransplantation (ISRCTN12622749) Eine Lebertransplantationsdysfunktion kann sich bis zum vollständigen Organversagen verschlechtern und die perioperative Morbidität und Mortalität nach Lebertransplantation erhöhen. Therapeutische Strategien, die die Rate der Transplantatdysfunktion reduzieren, sind von aktueller klinischer Relevanz. Ein Ansatz ist die systemische Anwendung von Prostaglandinen, die sich bei der Verringerung von Ischämie-Reperfusionsschäden als vorteilhaft erwiesen haben. Vorläufige Daten weisen auf eine positive Wirkung des Prostacyclin-Analogons Iloprost auf die Lebensfähigkeit von Allotransplantaten nach Lebertransplantation hin. Ziel der Studie ist es, die Wirkung von Iloprost in einer multizentrischen Studie zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1471-2482-13-1 92e2dc489d03d1512f4a97dbb4a22814;de;;;6.2.;;;Charakterisierung der metrischen und topologischen Entwicklung von OpenStreetMap-Netzwerkdarstellungen OpenStreetMap (OSM) ist ein Gemeinschaftsprojekt zur Erstellung einer frei editierbaren Kartendatenbank der Welt. Dieses Papier präsentiert eine Analyse der Entwicklung von OSM-Straßennetzdarstellungen. Drei städtische Gebiete in Irland wurden analysiert, wobei sich jedes einzelne von wenigen Straßennetzdetails zu einem sehr detaillierten Straßennetz entwickelt. Um diese Entwicklung zu charakterisieren, wurden eine Reihe von metrischen und topologischen Merkmalen berechnet. Einige Merkmale zeigten in jeder Region ein weitgehend ähnliches Verhalten. Dies kann auf Ähnlichkeiten im Grad der Mitwirkendenaktivität und den intrinsischen universellen Kartierungsverfahren der Mitwirkenden zurückgeführt werden.;-;-;-;https://link.springer.com/article/10.1140/epjst/e2013-01718-2 76052b26e8b495f68e57653c46653379;de;;;6.2.;;;Forschung zum SVM-Parameteroptimierungsmechanismus basierend auf der Partikelschwarmoptimierung Als gängiges und effektives Mustererkennungsverfahren wird die Support Vector Machine in vielen Szenarien verwendet. Die Parameterauswahl der Support Vector Machine beeinflusst direkt ihre Leistung, bestimmt ihre Klassifikationsgenauigkeit und Generalisierungsfähigkeit. Dieses Papier optimiert den Parameteroptimierungsmechanismus der Support Vector Machine (SVM) basierend auf der Partikelschwarmoptimierung (PSO), passt die Parameter der Partikelschwarmoptimierung an und verbessert die globale Suchfähigkeit. In diesem Beitrag wird zunächst die Support Vector Machine vorgestellt, dann wird der Parameteroptimierungsmechanismus der Support Vector Machine ausgearbeitet und das verbesserte Parameterauswahlmodell basierend auf dem Partikelschwarm-Optimierungsalgorithmus vorgeschlagen, dann wird das Simulationsexperiment zum verbesserten Modell auf der Datensatz öffnen. Experimentelle Ergebnisse zeigen, dass das verbesserte Modell eine höhere Klassifizierungsgenauigkeit aufweist. Abschließend werden die Schwächen der Studie und weitere mögliche Handlungsinhalte und Optimierungsrichtungen beschrieben sowie Schwerpunkte und Richtungen der zukünftigen Forschungsarbeiten aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_29 a3ce8b35aa0cc09613cfee5b3a7947d2;de;;;6.2.;;;Ermittlung der Netzwerktopologie basierend auf dem Klassifikationsalgorithmus Aufgrund der Komplexität der realen Situation kann die Netzwerktopologie fehlen, was die Fehlersuche durch Personen stark erschwert. Aufgrund der Komplexität der Netzwerktopologie gibt es einige Beziehungen zwischen den Alarmen von Netzwerkelementen mit Topologie. Als Antwort auf dieses Problem wird in diesem Papier ein Klassifikationsalgorithmus vorgeschlagen, um die topologische Beziehung zwischen Netzwerkelementen durch Alarme vorherzusagen. Extrahieren Sie zuerst die Datenmerkmale, führen Sie dann ein Korrelationselement-Mining für die ursprünglichen Alarmdaten durch und verwenden Sie dann die Alarmkorrelationselemente der ermittelten Netzwerkelementpaare als Eingabesatz des Klassifizierungsalgorithmus, um das Klassifizierungsergebnis zu erhalten, ob es eine topologische Beziehung zwischen den beiden Netzelementen. Das Ergebnis der maximalen korrekten Rate im Testsatz beträgt 91,16 % und die maximale AUC beträgt 0,95. Es ist ersichtlich, dass das durch dieses Verfahren erstellte Klassifizierungsmodell eine hervorragende Leistung aufweist und eine gute Idee zum Vervollständigen der Netzwerktopologie bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_22 802bc8594629e749c01771288bc8d3ec;de;;;6.2.;;;Die Variabilität der Schnee- und Eisschmelze in alpinen Flüssen im Nordwesten Chinas Die Untersuchung der Schnee- und Eisschmelze (SIM) ist in wasserarmen und ariden Regionen für die Bewertung von Wasserversorgung und -qualität wichtig. Diese Studien bringen besondere Schwierigkeiten mit sich, insbesondere bei der Kalibrierung von Hydromodellen, da es keine direkte Möglichkeit gibt, die SIM an Hydrostationen kontinuierlich zu messen. Der rekursive digitale Filter (RDF) und die isotopische hydrogeochemische Methode (IHM) wurden gekoppelt, um das SIM von acht beobachteten Serien alpiner Strömungen in Nordwestchina zu trennen. Die Validierung der kalibrierten Methoden deutete auf eine gute Erfassung der SIM-Eigenschaften mit angemessener Genauigkeit in Raum und Zeit hin. Anwendungen der gekoppelten Methoden im Oberlauf des Hei-Flussbeckens (HRB) schlugen eine doppelte Peakkurve der SIM-Fraktion auf den Abfluss für die mehrkomponentig aufgeladenen (MCR) Flüsse vor, während für die Niederschlags- dominant recharged (RDR) Flüsse. Angesichts der zwischenjährlichen Statistiken über die Trennung haben beide Arten der Alpenflüsse seit den 1960er Jahren einen deutlichen Rückgang der SIM erfahren. In den letzten 10 Jahren ist der SIM in beiden Flusstypen auf das Niveau der 1970er Jahre gestiegen, blieb aber niedriger als das Niveau der 1960er Jahre. Die Studie lieferte einen erheblichen Beweis für die Quantifizierung des alpinen SIM basierend auf der Trennung von beobachteten Datenreihen an Pegelstationen. Die Anwendung der gekoppelten Methode könnte bei der Kalibrierung und Validierung von SIM-bezogenen Hydromodellen in alpinen Regionen hilfreich sein.;-;-;-;https://link.springer.com/article/10.1007/s11629-013-2737-y 0658e87fe7855ab1b3a44e8f1b0f3895;de;;;6.2.;;;Entropiebasierte Schätzung bei Klassifikationsproblemen Das Problem der binären Klassifikation wird betrachtet und ein Algorithmus zu seiner Lösung vorgeschlagen, basierend auf der Methode der entropiebasierten Schätzung der Entscheidungsregelparameter. Eine detaillierte Beschreibung des entropiebasierten Schätzverfahrens und des Klassifikationsalgorithmus wird gegeben, die Vor- und Nachteile dieses Ansatzes werden beschrieben, die Ergebnisse numerischer Experimente und Vergleiche mit der traditionellen Support-Vektor-Maschine für Klassifikationsgenauigkeit und Grad der Abhängigkeit vom Training Stichprobengröße präsentiert.;-;-;-;https://link.springer.com/article/10.1134/S0005117919030093 467799963ed183ab837f0b3047b24509;de;;;6.2.;;;Fast Variational Bayesian Linear State-Space Model In diesem Beitrag wird eine schnelle Variations-Bayes-Methode für lineare Zustandsraummodelle vorgestellt. Der standardmäßige Variational Bayesian Expectation-Maximization (VB-EM)-Algorithmus wird durch eine Parametererweiterung verbessert, die die Rotation des Latentraums optimiert. Bei diesem Ansatz ist die Inferenz um Größenordnungen schneller als bei der Standardmethode. Die Geschwindigkeit der vorgeschlagenen Methode wird an einem künstlichen Datensatz und einem großen realen Datensatz demonstriert, was zeigt, dass der Standard-VB-EM-Algorithmus für große Datensätze nicht geeignet ist, da er extrem langsam konvergiert. Darüber hinaus schätzt die Arbeit die zeitlichen Zustandsvariablen mit einem Glättungsalgorithmus basierend auf der Block-LDL-Zerlegung. Dieser Glättungsalgorithmus reduziert die Anzahl der erforderlichen Matrixinversionen und vermeidet eine Modellerweiterung im Vergleich zu früheren Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40988-2_20 238f69b93c82df5e2eb6f4a225808757;de;;;6.2.;;;Erholungsgebiete für Touristen. Eine Prüfung zu Freizeit- und Geschäftsvierteln in Olbia (Sardinien) Der Forschung zu Städten wurde insbesondere in der Vergangenheit besondere Aufmerksamkeit gewidmet, die sich auf die zentralen Orte einer Stadt oder die Gebiete bezogen, in denen sich zentrale Aktivitäten befinden, die Städte kennzeichnen. Das führte zur Definition des sogenannten Central Business District – auch bekannt als „Downtown“ oder „The City“. Einige verwandte Konzepte wurden auch für den Tourismus und die Erholung entwickelt. Dies führte zur Definition des Recreational Business District, eines – nicht unbedingt geografisch – zentralen Teils einer Stadt, der in der Regel Freizeit und Freizeit bietet und von Einheimischen, Besuchern und Touristen bewohnt wird. Hier wird untersucht, wie sich Erholungsgebiete tendenziell auf städtische Umgebungen verteilen und konzentrieren. Die Analyse wird unter Berücksichtigung der Gemeinde Olbia auf Sardinien (Italien) fortgesetzt. Die Idee besteht darin, die räumliche Verteilung und Ausdehnung solcher Erholungsgebiete in Teilen eines Territoriums zu vergleichen, die sich in Form, Bevölkerung und allgemeiner geografischer Beschaffenheit stark unterscheiden. Die Analyse wurde auch über Freizeitaktivitäten unter Berücksichtigung ihres Vernetzungsgrades durch soziale Netzwerke und Werbemedien durchgeführt, wobei das Muster untersucht wurde, das sie in einem touristischen Gebiet zeichnen. Es werden verschiedene Techniken verwendet, darunter eine Punktmusteranalyse basierend auf der Kernel Density Estimation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21407-8_47 7983424c890b821624a3397a6e62cc08;de;;;6.2.;;;Back-Propagation Neural Network Approach für Myanmar Part-of-Speech Tagging Part-of-Speech (POS)-Tagging ist der Vorgang, bei dem jedem Wort einer Wortfolge ein POS-Etikett zugewiesen wird. Es ist auch die niedrigste Ebene der syntaktischen Analyse und nützlich für viele Aufgaben der Verarbeitung natürlicher Sprache (NLP), wie zum Beispiel nachfolgendes syntaktisches Parsing und Wortsinn-Disambiguierung. Wir haben einen annotierten Korpus und einen POS-Tagger für die Sprache Myanmar entwickelt, die auf dem Modell eines neuronalen Netzwerks mit Backpropagation (BPNN) basieren. In unseren Experimenten wird das BPNN-Modell mit 3 Gramm, 4 Gramm und 5 Gramm trainiert. Die Ergebnisse zeigen, dass das BPNN-Modell mit 4 g in der POS-Tagging-Aufgabe deutlich höhere F-Werte erreichen kann als die 3 g- und 5 g-Modelle sowohl für geschlossene als auch für offene Testsätze. Darüber hinaus schnitt der BPNN-POS-Tagging-Ansatz besser ab als das vorgeschlagene HMM mit regelbasiertem.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48490-7_25 1fb84f549894bb962a552202c8a0b70b;de;;;6.2.;;;Bewertung der Sicherheit und Wirksamkeit von rekombinantem humanem Thrombopoietin bei Patienten mit schwerer Sepsis mit Thrombozytopenie: Studienprotokoll für eine randomisierte kontrollierte Studie Sepsis ist immer noch ein großes Gesundheitsproblem, das in allen Bevölkerungsgruppen eine hohe Sterblichkeit verursacht. Organdysfunktionen einschließlich Sepsis-assoziierter Thrombozytopenie sind bei Sepsispatienten weit verbreitet, was zu steigenden Sterblichkeitsraten führt. In Anbetracht der klinischen Rolle von Thrombozyten hat die Thrombozytopenie bei Sepsis zu hohen Forschungsausgaben und klinischen Studien in diesem Bereich geführt, jedoch besteht kein Konsens darüber, welche Behandlung verabreicht werden sollte. Infolgedessen ist eine Thrombozytentransfusion häufig angezeigt, um niedrige Thrombozytenzahlen zu beheben, was zu einem erhöhten Risiko der vielfältigen Risiken einer Transfusion führt, wie z. B. infektiöse oder immunsystemische Komplikationen. Angesichts der Rolle von Thrombopoietin bei der Stimulierung der Proliferation und Differenzierung von Megakaryozyten untersuchte unsere vorherige Studie den potenziellen Nutzen von rekombinantem humanem Thrombopoietin bei Patienten mit schwerer Sepsis und Thrombozytopenie. Es gibt jedoch einige Einschränkungen in der Studie, die zu einer Verzerrung unserer Schlussfolgerung geführt haben könnten. Daher führen wir diese Studie durch, um die Sicherheit und Wirksamkeit von rekombinantem humanem Thrombopoietin in einer großen, vielfältigen Population zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0746-6 fb9a2e55acb5c602efb7e75a20284580;de;;;6.2.;;;Ein verbessertes CNN-Modell für die schnelle Erkennung von markanten Objekten Wie man in einem Bild schnell und effektiv die nützlichen Regionen, die als Zielregionen in der Szene bezeichnet werden, entsprechend den markanten Merkmalen wie Raumbereich, Frequenzbereich usw Bildsegmentierung. Die meisten der bestehenden Methoden zur Erkennung von hervorstechenden Zielen verwenden ein Faltungsnetzwerk, um semantische Merkmale hoher Ordnung zu extrahieren, kombinieren das Pyramiden-Pooling-Modell, um semantische Merkmale hoher und niedriger Ordnung zu verschmelzen, und verwenden Adam- oder SGD-Optimierer, um das Modell zu optimieren, um das hervorstechende Objekt zu erhalten . Das herkömmliche Faltungsnetzwerkmodell ist jedoch nicht für die Modellparameter optimiert, und schließlich erscheinen redundante Parameter im Modell, was die Trainingszeit und die praktische Anwendungserkennungszeit des Modells erschwert. Obwohl SGD schnell ist, wird es im Prozess der Optimierung nichtkonvexer Fehlerfunktionen in eine große Anzahl lokaler suboptimaler Lösungen oder Sattelpunkte fallen. Adam hat eine bessere Leistung, aber die Geschwindigkeit ist etwas langsamer als t -> ∞, was keine gute Generalisierungsleistung hat. Um die obigen Probleme zu lösen, wird eine neue Optimierungsstrategie vorgeschlagen, um das Modell zu komprimieren. Gleichzeitig wird AdaX, ein Optimierer mit SGD-Geschwindigkeit und Adam-Performance, zur Optimierung des Modells verwendet. Durch den Test an dem offenen Datensatz DUTS, ESSCD usw. reduziert das vorgeschlagene Optimierungsmodellverfahren die Parameter des Originalmodells und verbessert auch die Trainingsgeschwindigkeit und Anwendungserkennungsgeschwindigkeit des Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_6 966794cec49973438bbf0a289550c26f;de;;;6.2.;;;Pankreatogastrostomie versus Pankreatojejunostomie zur Rekonstruktion nach partieller PANCreatoduodenektomie (RECOPANC): Studienprotokoll einer randomisierten kontrollierten Studie UTN U1111-1117-9588 Die Pankreatoduodenektomie ist eine der komplexesten abdominalen Operationen, die normalerweise bei Tumoren der periampullären Region und bei chronischer Pankreatitis durchgeführt wird. Das Austreten von Pankreassaft aus der pankreatoenterischen Anastomose, als postoperative Pankreasfistel bezeichnet, ist die prominenteste postoperative Komplikation. Retrospektive Studien zeigen eine signifikante Reduktion der Fistelraten bei der Pankreatogastrostomie im Vergleich zur Pankreatojejunostomie, der am häufigsten angewandten Methode der Pankreatoenterostomie. Die meisten prospektiven Single-Center-Studien haben dieses Ergebnis jedoch nicht validiert. Zur Klärung ist eine große multizentrische Studie erforderlich.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-45 376b0bfac314d4a96944b628382a585f;de;;;6.2.;;;Diversifizierte semantische Abfragereformulierung Eine der größten Herausforderungen für Suchmaschinen besteht darin, die beabsichtigten Ergebnisse des Benutzers abzurufen. Diversifikationstechniken werden verwendet, um so viele Aspekte der Abfrage wie möglich durch einen Kompromiss zwischen der Relevanz der Ergebnisse und der Vielfalt der Ergebnismenge abzudecken. Die meisten Diversifizierungstechniken ordnen die endgültige Ergebnismenge neu an. Diese Diversifizierungstechniken könnten jedoch für Suchszenarien mit kleinen Kandidatenmengengrößen oder solchen, bei denen die Reaktionszeit ein kritisches Thema ist, unzureichend sein. Dieses Papier stellt eine Diversifizierungstechnik für solche Szenarien vor. Anstatt die Ergebnismenge neu zu ordnen, wird die Abfrage neu formuliert, wodurch das in Linked-Data-Wissensdatenbanken verfügbare Wissen genutzt wird. Die Abfrage wird mit semantischen Daten annotiert und dann auf zugehörige Ressourcen erweitert. Eine angepasste Technik der maximalen Grenzrelevanz wird angewendet, um Ressourcen aus diesem erweiterten Satz auszuwählen, deren Eigenschaften die erweiterte Abfrage bilden. Experimente, die mit föderierten und nicht föderierten Szenarien durchgeführt wurden, zeigen, dass diese Methode eine bessere Diversifizierungskapazität und kürzere Reaktionszeiten aufweist als Algorithmen, die auf einer Neuordnung von Ergebnissätzen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69548-8_3 684df037497735b3ba59ba0993bb2845;de;;;6.2.;;;Nationale Statusberichte In diesem Abschnitt wird eine Zusammenfassung der nationalen Fortschrittsberichte gegeben. Die Mitglieder des GNSS4SWEC Management Committee (MC) gaben einen Überblick über die in ihren Ländern durchgeführte Arbeit und kombinierten die Beiträge verschiedener beteiligter Partner. An der COST-Aktion nahmen Mitglieder aus 32 COST-Ländern, 1 Near Neighbor Country und 8 Intrantional Partner aus Australien, Kanada, Hongkong und den USA teil. Der Text gibt den Stand zum 1. Januar 2018 wieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13901-8_6 60752f354b37461afacc9bd8105e3456;de;;;6.2.;;;Rekrutierung und Bindung von Frauen aus Minderheiten mit niedrigem Einkommen in einer Verhaltensintervention zur Reduzierung von Rauchen, Depressionen und Gewalt in der Partnerschaft während der Schwangerschaft Forscher stießen bei der Rekrutierung und Bindung von Minderheiten häufig auf Schwierigkeiten, was dazu führte, dass sie in klinischen Studien unterrepräsentiert waren. Dieser Bericht beschreibt die erfolgreichen Strategien der Rekrutierung und Bindung von Afroamerikanern und Latinos in einer randomisierten klinischen Studie, um Rauchen, Depressionen und Gewalt in der Partnerschaft während der Schwangerschaft zu reduzieren. Es werden soziodemografische Merkmale und Risikoprofile von behaltenen vs. nicht behaltenen Frauen und von verlorenen vs. abgebrochenen Frauen vorgestellt. Darüber hinaus werden Untergruppen von Schwangeren identifiziert, die mit geringerer (höherer) Wahrscheinlichkeit behalten werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-7-233 2a7c9bda62fca8e05317c08a6dd5a6a7;de;;;6.2.;;;Ein automatischer Workflow zur Formalisierung der strukturellen und semantischen Elemente von wissenschaftlichen Artikeln Wir präsentieren einen Workflow für die automatische Transformation wissenschaftlicher Literatur in eine Linked Open Data (LOD)-konforme Wissensdatenbank, um Task 2 der Semantic Publishing Challenge 2016 zu adressieren mithilfe einer Text-Mining-Pipeline, die LOD-basierte Named Entity Recognition (NER) integriert und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46565-4_24 ec26a345f1c68e9577067c4ec90c9a1d;de;;;6.2.;;;Domain-Ontologien auf Marktplatz-Ebene Um die semantische Interoperabilität mit externen Diensten und Plattformen zu ermöglichen, hat das Projekt Virtual Materials Marketplace (VIMMP) ein System von Domain-Ontologien auf Marktplatzebene entwickelt, das die Aufnahme und den Abruf von Daten und Metadaten am Front-End des VIMMP-Marktplatzes unterstützt OWL2 mit TTL-Notation [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68597-3_3 08bd5c571d6627d9919bb82465fcfe88;de;;;6.2.;;;Eine randomisierte, kontrollierte, prospektive Studie zur Bewertung der hämostatischen Wirkung von Lyostypt im Vergleich zu Surgicel bei arterieller Bypass-Anastomose: COBBANA-Studie Die Entwicklung von Nahtlochblutungen bei peripheren arteriellen Bypass-Anastomosen unter Verwendung von PTFE-Transplantatprothesen ist ein häufiges Problem in der peripheren Gefäßchirurgie. Traditionell wird das Problem durch Kompression mit chirurgischen Tupfern und Umkehrheparin oder durch die Verwendung mehrerer blutstillender Geräte (z. Präklinische Daten deuten darauf hin, dass die hämostatische Wirkung von Kollagen stärker ist als die von oxidierter Cellulose, jedoch wurde bisher kein direkter klinischer Vergleich ihrer hämostatischen Leistung veröffentlicht.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-10-91 4549b8dd91d232e8fe0cc7d5459675fa;de;;;6.2.;;;The Trial to Reduce IDDM in the Genetically At Risk (TRIGR): Rekrutierung, Intervention und Follow-up Die Studie zur Reduzierung von IDDM in der genetisch gefährdeten Studie (TRIGR) wurde entwickelt, um festzustellen, ob die Entwöhnung einer stark hydrolysierten Formel im Säuglingsalter das Risiko für Typ-1-Diabetes anschließend verringert.;-;-;-;https://link.springer.com/article/10.1007/s00125-010-1964-9 3358f2ad89bffbc7b34241fb8226bbb7;de;;;6.2.;;;Resektion des Primärtumors versus keine Resektion vor systemischer Therapie bei Patienten mit Dickdarmkrebs und synchronen inoperablen Metastasen (UICC-Stadium IV): SYNCHRONOUS – eine randomisierte kontrollierte multizentrische Studie (ISRCTN30964555) Derzeit ist unklar, ob Patienten mit Dickdarmkrebs und synchronen inoperablen Metastasen, die sich ohne schwere Symptome präsentieren, vor einer systemischen Chemotherapie eine Resektion des Primärtumors erhalten sollten. Die Resektion des Primärtumors kann mit einer signifikanten Morbidität einhergehen und den Beginn der Chemotherapie verzögern. Es kann jedoch lokale Symptome verhindern und darüber hinaus das Überleben verlängern, wie bei Patienten mit metastasiertem Nierenzellkarzinom gezeigt wurde. Ziel der vorliegenden randomisierten kontrollierten Studie ist es, die Wirksamkeit der Primärtumorresektion vor einer systemischen Chemotherapie zur Verlängerung des Überlebens bei Patienten mit neu diagnostiziertem Dickdarmkrebs zu untersuchen, die einer kurativen Therapie nicht zugänglich sind.;-;-;-;https://link.springer.com/article/10.1186/1471-2407-12-142 da30bf09f7c4423a55907d58426381ca;de;;;6.2.;;;Der Einfluss veränderter Stuhlentnahmeprozesse auf die Compliance bei landesweit organisierten Screenings mit einem Test auf okkultes Blut im Stuhl (FOBT) in Korea: Studienprotokoll für eine randomisierte kontrollierte Studie Das Screening auf Darmkrebs (CRC) durch den Test auf okkultes Blut im Stuhl (FOBT) reduziert die CRC-Mortalität signifikant und die Compliance-Raten beeinflussen direkt die Wirksamkeit dieser Screening-Methode. Das Ziel dieser Studie ist es zu untersuchen, ob die Stuhlentnahmestrategien die Einhaltung des FOBT beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-461 d8a35d3bae28afbeeed02d27f4a39616;de;;;6.2.;;;Stadtdatenanalyse für das öffentliche Verkehrssystem von Montevideo, Uruguay Dieser Artikel präsentiert eine Studie über das öffentliche Verkehrssystem in Montevideo, Uruguay, die einem datenwissenschaftlichen Ansatz folgt. Mehr als 20 Millionen Datensätze aus dem Intelligent Transportation System (ITS) werden analysiert, um die Mobilität in der Stadt zu charakterisieren. Durch Datenanalysen werden mehrere nützliche Informationen in Bezug auf verkaufte Tickets, Nutzungsmuster von Smartcards, am häufigsten genutzte Buslinien und Haltestellen sowie sozioökonomische Erkenntnisse über das Fahrgastverhalten gewonnen. Außerdem werden praktische Fallstudien vorgestellt: Anomalieerkennung in Raum und Zeit sowie eine Studie zu möglichen Sicherheitsrisiken durch rücksichtsloses Fahren. Die in diesem Artikel berichtete Arbeit stellt einen der ersten Schritte dar, um die Daten des ITS in Montevideo zu nutzen, um die Mobilität in der Stadt zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38889-8_16 f5d704701ff4392c61cc8627463f00d3;de;;;6.2.;;;Die Rotterdam-Studie: Ziele und Design-Update 2012 Die Rotterdam-Studie ist eine prospektive Kohortenstudie, die seit 1990 in der Stadt Rotterdam in den Niederlanden durchgeführt wird. Die Studie zielt auf kardiovaskuläre, endokrine, hepatische, neurologische, ophthalmologische, psychiatrische, dermatologische, onkologische und Atemwegserkrankungen ab. Im Jahr 2008 umfassten 14.926 Probanden ab 45 Jahren die Rotterdamer Studienkohorte. Die Ergebnisse der Rotterdam-Studie wurden in über 1.000 Forschungsartikeln und Berichten vorgestellt (siehe;-;-;-;https://link.springer.com/article/10.1007/s10654-011-9610-5 1175d0dadbc9a25c7b0454d64e0c56a5;de;;;6.2.;;;DBpedia-Entitätstyperkennung mithilfe von Entitätseinbettungen und N-Gram-Modellen In diesem Papier wird eine Methode zur Erkennung von DBpedia-Entitätstypen (Klassen) vorgestellt und bewertet, die verwendet werden kann, um die Qualität von DBpedia zu bewerten und fehlende Typen für nicht typisierte Ressourcen zu vervollständigen. Diese Methode vergleicht Entitätseinbettungen mit traditionellen N-Gramm-Modellen in Verbindung mit Clustering und Klassifikation. Wir werten die Ergebnisse für 358 typische DBpedia-Klassen aus. Unsere Ergebnisse zeigen, dass Entity-Einbettungen n-Gramm-Modelle für die Typerkennung übertreffen und zur Verbesserung der Qualität, Wartung und Entwicklung von DBpedia beitragen können. Dies ist ein Schritt zur Verbesserung der Qualität von Linked Open Data im Allgemeinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69548-8_21 2920c6618591246a56cfc72a24022bc9;de;;;6.2.;;;Lehren und Auswirkungen einer Massenimpfungskampagne in Hausbesetzersiedlungen von Karachi, Pakistan: eine Erfahrung aus einer clusterrandomisierten Doppelblind-Impfstoffstudie [NCT00125047] Ermittlung der Sicherheit und logistischen Machbarkeit einer Massenimmunisierungsstrategie außerhalb des lokalen Impfprogramms bei der pädiatrischen Bevölkerung städtischer Hausbesetzersiedlungen in Karachi, Pakistan.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-7-17 5b5d8334fa850fa1f919d52dc03fd04f;de;;;6.2.;;;Doppelkammerspritze im Vergleich zu klassischen Spritzen zur peripheren intravenösen Medikamentenverabreichung und Katheterspülung: ein Studienprotokoll für eine randomisierte kontrollierte Studie Die Prävention katheterbedingter Komplikationen ist heute ein wichtiges Forschungsthema. Das Spülen von Kathetern gilt als ein wichtiges klinisches Verfahren zur Verhinderung von Fehlfunktionen und mehreren Komplikationen wie Venenentzündungen oder Infektionen. Unter Berücksichtigung der neuesten Richtlinien der Infusion Nurses Society sollte die Spülung sowohl vor als auch nach der Medikamentengabe durchgeführt werden, wobei unterschiedliche Spritzen erforderlich sind (mit insgesamt verlängerten Zeiten für die Vorbereitung/Verabreichung der intravenösen Medikation durch das Pflegepersonal und auch erhöhtem Bedarf Manipulation des Venenkatheters).;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3887-1 9718db34baeb773247c6e1a055e0e038;de;;;6.2.;;;Die wichtigsten Entscheidungen der Studenten und die Beharrlichkeit des Community Colleges Dieser Artikel präsentiert die Ergebnisse einer Adaption des Modells von Simpson (1987) an ein Community College, um die Persistenz von Studenten innerhalb des Hauptfachs und an der Institution zu verfolgen. Die Studie untersucht Beharrlichkeit und Leistung einer Kohorte von Studierenden, die sich im Herbst 1984 zum ersten Mal immatrikuliert hatten und deren Erststudium in einem der neun Curricula mit mindestens 50 neuen Studierenden in diesem Semester war. Der Artikel beschreibt die verwendete Software und diskutiert die speziellen Probleme, die bei der Betrachtung der Persistenz innerhalb einer Community-College-Umgebung auftreten. Außerdem werden Benchmark-Zahlen bereitgestellt, die die Persistenz in ausgewählten Hauptfächern an einem zweijährigen College zeigen, Zahlen, die dieselbe Institution als Grundlage für die Untersuchung von Veränderungen im Zeitverlauf verwenden kann und die andere Institutionen zu Vergleichszwecken verwenden können.;-;-;-;https://link.springer.com/article/10.1007/BF00992284 68d03b45074af723f3b3dbd000ff29a6;de;;;6.2.;;;Nichtlineare Brechungsindexmessung unter Verwendung des bistabilen Verhaltens eines doppelt gekoppelten optischen Faserringresonators Es wurde ein neuer Ansatz zur Messung des nichtlinearen Brechungsindex einer optischen Faser vorgeschlagen und untersucht, der das bistabile Verhalten des doppelt gekoppelten optischen Faserringresonators nutzt. Die Aus- bzw. Einschaltleistung nimmt mit steigendem nichtlinearen Brechungsindex ab;-;-;-;https://link.springer.com/article/10.1007/s13320-014-0228-6 2a6528be043f019125e10b6b7f672e51;de;;;6.2.;;;Post-Millennials am Arbeitsplatz Basierend auf unseren Analysen, wer Mitglieder der digitalen Post-Millennial-Kohorte werden könnten, stellt dieses Kapitel Faktoren vor, die Arbeitgeber berücksichtigen sollten, sobald die Post-Millennials im Job sind. Wir sehen mehrere Bereiche potenzieller kultureller Konflikte, insbesondere in Bezug auf: die Strukturen zur Kontrolle der Arbeit, das bevorzugte Karrieremodell und die Unternehmenskultur. Es werden Beobachtungen darüber gegeben, wie die Post-Millennials wahrscheinlich eine Reihe von Beschäftigungspraktiken sehen werden, darunter: Technologie und soziale Medien, Teams und Zusammenarbeit, verantwortungsvolle Autonomie, Kontrolle über Informationen und Herausforderungen an Autorität, Loyalität der Organisation und Karriereförderung sowie Supervision und Betreuung. Wir kommen zu dem Schluss, dass ihre GenX- und Millennial-Chefs und -Vorgesetzte eine signifikante Veränderung der Beschäftigungsphilosophie und der Arbeitsplatzpraktiken beaufsichtigen müssen. Die wichtigsten Konflikte sind in vier Aussagen zusammengefasst, die wir dem zukünftigen digitalen Post-Millennial-Mitarbeiter zuschreiben: 'Es ist nicht so, dass ich anderer Meinung bin, Chef, ich weiß, dass Sie falsch liegen', 'Eigentlich haben wir uns entschieden, es so zu machen', ' Mein moralischer Kompass weist in eine andere Richtung“ und „Ich bin nicht der, für den Sie mich halten“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25726-2_7 34183c19394a03e4a779bd541fb9bfcc;de;;;6.2.;;;Von der Patientenversorgung zur Forschung: eine Validierungsstudie, in der die Faktoren untersucht werden, die zur Datenqualität in einer Datenbank für elektronische Patientenakten der Primärversorgung beitragen Elektronische Patientenakten (EMR) werden zunehmend in der Grundversorgung eingesetzt und zu Datenbanken zusammengefasst, die für Überwachung, Forschung und Praxisinformation genutzt werden können. Der Hauptzweck dieser Aufzeichnungen besteht in der Bereitstellung einer individuellen Patientenversorgung. Die Validierung und Untersuchung zugrunde liegender Einschränkungen ist entscheidend für die Verwendung für die Forschung und die Verbesserung der Datenqualität. Diese Studie untersucht und beschreibt die Gültigkeit von Algorithmen zur Falldefinition chronischer Erkrankungen und Faktoren, die die Datenqualität in einer EMR-Datenbank für die Primärversorgung beeinflussen.;-;-;-;https://link.springer.com/article/10.1186/s12875-015-0223-z 8bfad05cfc6140e9afe87ab00c830fcc;de;;;6.2.;;;Ein Protokoll für eine aktualisierte und erweiterte systematische Überprüfung der gemischten Studien zur Angst vor einem erneuten Auftreten von Krebs bei Familien und Betreuern von Erwachsenen, bei denen Krebs diagnostiziert wurde Die Angst vor einem Wiederauftreten von Krebs (FCR) ist Berichten zufolge häufig, anhaltend, mit einer signifikanten Morbidität verbunden und bei Krebspatienten oft höher als bei Krebspatienten. Dieser Review fasst empirische Forschungen zu FCR zusammen, um ihre Prävalenz, Schwere, Korrelate, Verlauf und Auswirkungen in Familien und Betreuern von Erwachsenen mit diagnostizierter Krebserkrankung zu verstehen und getestete Interventionen zu identifizieren, die ihre Auswirkungen reduzieren.;-;-;-;https://link.springer.com/article/10.1186/s13643-018-0795-5 2a7d22ff884d14e1e0a9236bd121602e;de;;;6.2.;;;Schätzen des Reflexionsvermögens und der Form von Objekten aus einem einzigen Bild im Cartoon-Schatten Obwohl viele fotorealistische Neubeleuchtungsverfahren eine Möglichkeit bieten, die Beleuchtung von Objekten in einem digitalen Foto zu ändern, ist es derzeit schwierig, digitale Illustrationen mit einem Cartoon-Schattierungsstil neu zu beleuchten. Der Hauptunterschied zwischen fotorealistischen und Cartoon-Shading-Stilen besteht darin, dass Cartoon-Shading durch weiche Farbquantisierung und nichtlineare Farbvariationen gekennzeichnet ist, die unter einer Annahme eines physikalischen Reflexionsvermögens, wie z. Um diese nicht-fotorealistische Schattierungseigenschaft zu handhaben, konzentrieren wir uns auf die Schattierungsanalyse der grundlegendsten Cartoon-Schattierungstechnik. Basierend auf der Farbkarten-Schattierungsdarstellung schlagen wir eine einfache Methode vor, um die Eingangsschattierung als die einer glatten Form mit einer nichtlinearen Reflexionseigenschaft zu bestimmen. Wir haben einfache Ground-Truth-Bewertungen durchgeführt, um unsere Ergebnisse mit denen anderer Ansätze zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s41095-016-0066-0 043a131a6a94086b7fc9627b7e4dcb8b;de;;;6.2.;;;Rahmen für E-Business Messaging bildet das Nervensystem jeder Organisation. Kaum eine Geschäftstätigkeit kann stattfinden, ohne dass Nachrichten ausgetauscht werden, Fortschrittsberichte, Hilferufe, Besprechungstermine, Anweisungen an Mitarbeiter, Bestellungen, Lieferscheine, Rechnungen usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0077-5_2 5ec0c4fb74a88148f44be2efb7541f0f;de;;;6.2.;;;Die prophylaktischen und therapeutischen Wirkungen von Moxibustion in Kombination mit Abkochung der traditionellen chinesischen Medizin zur Behandlung einer durch Chemotherapie induzierten Myelosuppression bei Brustkrebs im Frühstadium: Studienprotokoll für eine randomisierte kontrollierte Studie Die Traditionelle Chinesische Medizin (TCM) hat eine lange Geschichte der Anwendung bei Brustkrebs, aber es fehlen systematische Beweise für ihren klinischen Nutzen. In dieser Studie untersuchten wir die prophylaktischen und therapeutischen Wirkungen von Moxibustion in Kombination mit Abkochungen zur Behandlung von Chemotherapie-induzierter Myelosuppression (CIM) bei Brustkrebspatientinnen im Frühstadium.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04749-6 c20930c38d00c2806990f7a1006636c7;de;;;6.2.;;;Bestimmung von 3D-Trajektorien von Knoten in Sonnenvorsprüngen mit MSDP-Daten In diesem Artikel stellen wir eine neue Methode zur Wiederherstellung der echten dreidimensionalen (3D) Trajektorien von Prominenzknoten unter Verwendung von bodengestützten Beobachtungen vor, die mit einem einzigen Teleskop aufgenommen wurden, das mit einem Multi-Channel Subtractive Double Pass Imaging-Spektrographen ausgestattet ist. Unsere Methode ermöglicht es uns, die wahren 3D-Trajektorien der Prominenzknoten ohne Annahmen über die Form der Trajektorien oder die Dynamik der Bewegung zu bewerten. Die rekonstruierten Trajektorien mehrerer Knoten, die in drei Vorsprüngen beobachtet wurden, werden vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s11207-010-9643-z d9a2f1824dec393d8acbf6ee4f2beeac;de;;;6.2.;;;Entwicklung flexibler Geschäftsprozessmanagementsysteme mit modularen Computertechnologien Als Möglichkeiten zur Modellierung und Entwicklung flexibler Systeme für das Geschäftsprozessmanagement wurden Technologiekonzepte und -lösungen wie Objektorientierung, Komponentenisierung, Webservices und intelligente Agenten vorgeschlagen. Es wurde jedoch keine explizite Verbindung zwischen den Anforderungen eines flexiblen Prozessmanagements und der vorgeschlagenen Technologieunterstützung hergestellt. Das Ziel dieses Papiers ist es zu untersuchen, wie wir diese modularen Computertechnologien zur Entwicklung flexibler Prozessmanagementlösungen anwenden sollten, indem die zugrunde liegenden Anforderungen des Geschäftsprozessmanagements untersucht und diese Anforderungen auf verschiedene modulare Technologien bezogen werden. Die zugrunde liegenden Anforderungen an ein flexibles Geschäftsprozessmanagement werden untersucht, indem die zentralen Probleme mit ihren Lösungen im Geschäftsprozessmanagement untersucht werden, darunter die Zerlegung komplexer Prozesse, die Koordination interaktiver Aktivitäten, das Bewusstsein für dynamische Geschäftsumgebungen und die flexible Ressourcenallokation und -koordination. Andererseits werden verschiedene modulare Rechentechnologien zur Entwicklung flexibler Systeme untersucht, wie beispielsweise Agent-Oriented Computing (AOC), Service-Oriented Architecture (SOA), Component-Based Development (CBD) und Object-Oriented Programming (OOP). Die Ähnlichkeiten und grundlegenden Unterschiede zwischen diesen Technologiekonzepten und -lösungen werden untersucht. Durch die Anpassung dieser Technologien an die Anforderungen des flexiblen Geschäftsprozessmanagements entwickeln wir einen systemischen Ansatz für den Einsatz dieser Technologien bei der Entwicklung flexibler Prozessmanagementsysteme.;-;-;-;https://link.springer.com/article/10.1007/BF03396550 98a035501acca001e544da83e6e6e6b2;de;;;6.2.;;;Verständnis des Kommunikationsverhaltens bei Entlassungen in einem pädiatrischen Notfallversorgungskontext: ein Beobachtungsstudienprotokoll mit gemischten Methoden Einer der wichtigsten Übergänge im Kontinuum der Kinderbetreuung ist die Entlassung nach Hause. Die optimale Entlassungskommunikation zwischen Gesundheitsdienstleistern und Betreuern (z. B. Eltern oder anderen Erziehungsberechtigten), die mit ihren Kindern in der Notaufnahme (ED) erscheinen, ist nicht gut verstanden. Das Fehlen von Richtlinien und erhebliche Unterschiede in der Praxis in Bezug auf die Entlassungskommunikation in pädiatrischen Notaufnahmen stellen ein Qualitäts- und Sicherheitsrisiko für Kinder und ihre Eltern dar.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2204-5 822ecc518ec34d615790a3356a961e4c;de;;;6.2.;;;Klinische und Kosteneffizienz des STAR-Versorgungspfads im Vergleich zur üblichen Versorgung von Patienten mit chronischen Schmerzen nach Knie-Totalendoprothese: Studienprotokoll für eine randomisierte kontrollierte Studie in Großbritannien Etwa 20 % der Patienten leiden nach einer Knie-Totalendoprothese unter chronischen Schmerzen. Es gibt wenig Evidenz für wirksame Interventionen zur Behandlung dieser Schmerzen, und die derzeitige Gesundheitsversorgung ist lückenhaft und inkonsistent. Angesichts der Komplexität dieser Erkrankung sind multimodale und individualisierte Interventionen erforderlich, die auf die Schmerzcharakteristika abgestimmt sind. Wir haben ein umfassendes Arbeitsprogramm durchgeführt, um einen Behandlungspfad für Patienten mit chronischen Schmerzen nach einer Knie-Totalendoprothese zu entwickeln. Dieses Protokoll beschreibt das Design einer randomisierten kontrollierten Studie zur Bewertung der klinischen und Kosteneffektivität eines komplexen Interventionsversorgungspfads im Vergleich zur üblichen Versorgung.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2516-8 3ad47adc4041e94ae55c8d9521064e2d;de;;;6.2.;;;Hochdurchsatz-Massenspektrometrie zur Charakterisierung von Verbindungen in der Wirkstoffforschung Ein Schlüsselelement der modernen Wirkstoffforschung ist die effiziente Parallelsynthese einer großen Zahl einzelner Verbindungen, gefolgt von einer umfassenden Profilierung sowohl chemischer als auch biologischer Eigenschaften. Infolgedessen ist die analytische Chemie ständig gefordert, die Charakterisierung von Verbindungen mit ausreichendem Durchsatz und ausreichender Qualität bereitzustellen. Dieser Aufsatz behandelt diese Techniken, die Massenspektrometrie (MS) verwenden, um die drei einfachen Fragen „Was ist das?“, „Was ist die relative Reinheit?“ bestimmt durch Fließinjektionsanalyse (FIA) mit Geschwindigkeiten von weniger als 5 s pro Probe und bei miniaturisierten Formaten mit sehr geringem Probenverbrauch In den meisten Fällen wird die Massenspektrometrie mit einer Trenntechnik gekoppelt, um Reinheitsinformationen zu erhalten. Schnelle serielle HPLC/MS, SFC/MS oder parallele HPLC/MS erreichen Durchsätze von weniger als 1 Minute pro Probe. Für relative und absolute Quantifizierungen haben sich neben der UV- oder TIC-Detektion ELSD- und CLND-Detektoren etabliert. Strukturelle Informationen sind durch automatisierte genaue Massenmessungen und Tandem-MS-Experimente erhältlich. Schließlich werden Softwaretools vorgestellt, die die Datenverarbeitung und -interpretation für erhöhte Mengen an massenspektrometrischen Daten erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36113-8_9 dcf4b29118b3105f76670595f716f98d;de;;;6.2.;;;Innovationen in der Phänotypisierung von Mausmodellen in der Deutschen Mausklinik Unter dem Label der Deutschen Mausklinik (GMC) wurde ein Konzept entwickelt und umgesetzt, das ein besseres Verständnis menschlicher Erkrankungen auf pathophysiologischer und molekularer Ebene ermöglicht. Dazu gehört ein besseres Verständnis des Crosstalks zwischen verschiedenen Organen, der Pleiotropie von Genen und des systemischen Einflusses von Umwelttypen und Medikamenten. Im GMC arbeiten Experten aus verschiedenen Bereichen der Mausgenetik und -physiologie in enger Zusammenarbeit mit Klinikern Seite an Seite unter einem Dach. Das GMC ist eine Open-Access-Plattform für die wissenschaftliche Gemeinschaft, indem es phänotypische Analysen in bilateralen Kooperationen („bottom-up-Projekte“) und als Partner und Treiber in internationalen biologischen Großprojekten („top-down-Projekte“) bereitstellt. Darüber hinaus ist die Technologieentwicklung ein großes Thema im GMC. Innovative Techniken für Primär- und Sekundärscreening werden entwickelt und in die Phänotypisierungspipelines implementiert (z. B. Nachweis flüchtiger organischer Verbindungen, VOCs).;-;-;-;https://link.springer.com/article/10.1007/s00335-012-9415-1 3bae5ef303dac765cf091af5f542f337;de;;;6.2.;;;BioLemmatizer: ein Lemmatisierungswerkzeug für die morphologische Verarbeitung biomedizinischer Texte Die große Vielfalt an morphologischen Varianten domänenspezifischer Fachbegriffe trägt zur Komplexität der Durchführung natürlicher Sprachverarbeitung der wissenschaftlichen Literatur zur Molekularbiologie bei. Zur morphologischen Analyse dieser Texte wurde die Lemmatisierung in der neueren biomedizinischen Forschung aktiv angewendet.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-3-3 28e90a3dddf5a9dc66f067609ff6c514;de;;;6.2.;;;Interventionen zur Verbesserung des affektiven Engagements Pädagogen haben die Fähigkeit, das affektive Engagement der Schüler in der Schule strategisch und absichtlich zu verbessern, indem sie (a) positivere emotionale Erfahrungen induzieren, um das akademische Engagement und die Leistung der Schüler zu erweitern und zu stärken, (b) negative emotionale Erfahrungen abschwächen, die das affektive Engagement untergraben Mobbing- und Bestrafungserfahrungen) und (c) die Schüler mit den Fähigkeiten auszustatten, ihre Emotionen angesichts der sozialen und akademischen Anforderungen der Schule zu regulieren. Dieses Kapitel bietet einen allgemeinen Überblick über die Notwendigkeit und Art von Interventionen, die das akademische Engagement der Schüler fördern, und diskutiert spezifische universelle Präventionsprogramme und intensive Interventionen, die durch einen mehrstufigen Rahmen organisiert und durchgeführt werden können, um das affektive Engagement der Schüler zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37285-9_12 8c7199dee96dae6d96f5cba6e64b0372;de;;;6.2.;;;Schätzung der Kohlenstoffsenkenkapazitäten von Provinzwäldern auf dem chinesischen Festland Die Schätzung der Kapazität von Kohlenstoffsenken von Provinzwäldern auf dem chinesischen Festland mit dem co2fix-Modell liefert Datenunterstützung für das effektive Management von Provinzregionen. Gemäß der sechsten nationalen Waldinventur Chinas schätzen wir die Kapazitäten von ursprünglichen und neuen Aufforstungs-Kohlenstoffsenken unter der Annahme, dass die Nichtwaldflächen des Landes zur Aufforstung und Wiederaufforstung genutzt werden, um eine neue Waldfläche von 57323200 ha zu erreichen. die kohlenstoffaufnahmekapazität der waldökosysteme Chinas wird von 2005 bis 2050 geschätzt und erreicht 8,4 gtc. Die Aufnahmekapazitäten von Urwald bzw. Neuaufforstung betragen 4,9 bzw. 3,5 GTC. die Jahreskapazität aller Waldkohlenstoffsenken weist einen etwa abnehmenden Trend auf. Autonome Region Innere Mongolei, Yunnan, Sichuan und Heilongjiang leisten einen wesentlichen Beitrag zur Kapazität der Kohlenstoffsenken.;-;-;-;https://link.springer.com/article/10.1007/s11434-011-4402-6 1905b0f7c3818f5481d1fc9b8974507a;de;;;6.2.;;;Folsäure-Supplementierung bei Kindern mit Sichelzellanämie: Studienprotokoll für eine doppelblinde randomisierte Cross-over-Studie Sichelzellenanämie (SCD) ist eine genetische Störung, die dysfunktionale rote Blutkörperchen (RBC) verursacht und die den Bedarf an Folat, einem essentiellen B-Vitamin, aufgrund der erhöhten RBC-Produktion und des Umsatzes bei der Krankheit erhöht. Eine hochdosierte Supplementation mit 1–5 mg/d Folsäure, synthetischem Folat, ist die Standardempfehlung für Kinder mit SCD. Es besteht Besorgnis darüber, ob Kinder mit SCD so hohe Dosen an Folsäure benötigen, nach der obligatorischen Folsäure-Anreicherung von angereichertem Getreide in Kanada und den Fortschritten bei medizinischen Therapien, die die durchschnittliche Lebensdauer von Erythrozyten verlängern. In Tier- und Humanstudien wurde eine hohe Folsäureaufnahme (1 mg/Tag) mit einem beschleunigten Wachstum einiger Krebsarten und den biologischen Auswirkungen von zirkulierender nicht metabolisierter Folsäure (UMFA) in Verbindung gebracht, die bei Folsäure-Dosen ≥ 0,2 mg auftreten können /d, werden nicht vollständig verstanden. Das Ziel dieser Studie ist es, die Wirksamkeit und Veränderungen des Folatstoffwechsels durch hochdosierte Folsäure bei Kindern mit SCD während Perioden mit Folsäure-Supplementierung im Vergleich zu keiner Supplementation zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04540-7 80c6439756d6a2b25ff71ceea661d236;de;;;6.2.;;;Die Wirksamkeit eines gezielten Präventionsprogramms für Suchtverhalten (PREVENTURE) bei gefährdeten Jugendlichen in Frankreich Alkoholkonsum stellt in Frankreich eine große Herausforderung für die öffentliche Gesundheit dar, wo im Alter von 17 Jahren die Hälfte der Jugendlichen im Monat vor der Erhebung über eine Episode einer schweren Alkoholvergiftung berichtet. Zahlreiche Präventionsprogramme haben ein allgemeines Ziel, doch in der Adoleszenz unterscheiden sich die individuellen Anfälligkeiten für Suchterkrankungen deutlich mit den Persönlichkeitsmerkmalen. Prävention, die auf Persönlichkeitsmerkmale abzielt, ermöglicht die Arbeit an Risikofaktoren für Suchtverhalten und hat echte Wirksamkeit gezeigt.;-;-;-;https://link.springer.com/article/10.1186/s12889-021-10795-9 1fb84e4e6d0755279b1993f86774d217;de;;;6.2.;;;Aufbau von Laborkapazitäten für die Internationalen Gesundheitsvorschriften (IHR[2005]) in ressourcenarmen Ländern: die Erfahrungen des African Field Epidemiology Network (AFENET) Das Labor ist eine der Kernkapazitäten, die Länder für die Umsetzung der Internationalen Gesundheitsvorschriften (IGV[2005]) entwickeln müssen, da Labordienste eine wichtige Rolle bei allen Schlüsselprozessen der Erkennung, Bewertung, Reaktion, Meldung und Überwachung von Ereignissen spielen . Während Industrieländer ihre gut organisierten Routinelabordienste leicht anpassen können, müssen Länder mit begrenzten Ressourcen beträchtliche Kapazitäten aufbauen, da noch viele Lücken bestehen. In diesem Papier diskutieren wir einige der Bemühungen des African Field Epidemiology Network (AFENET) zur Unterstützung des Aufbaus von Laborkapazitäten in der Region Afrika. Die Bemühungen reichen von der Förderung von Schulungsprogrammen auf Hochschulniveau über den Aufbau fortgeschrittener technischer, Management- und Führungsfähigkeiten bis hin zu berufsbegleitenden Kurzkursen für periphere Labormitarbeiter. Eine Reihe spezifischer Projekte konzentriert sich auf externe Qualitätssicherung, grundlegende Laborinformationssysteme, Stärkung des Labormanagements in Richtung Akkreditierung, Gerätekalibrierung, Harmonisierung von Schulungsmaterialien, Vernetzung und Bereitstellung vorgefertigter Laborkits zur Unterstützung der Ausbruchsuntersuchung. Die verfügbaren Beweise weisen auf einen positiven Effekt dieser Bemühungen auf die Laborkapazitäten in der Region hin. Es gibt jedoch viele Möglichkeiten, insbesondere die Einführung dieser Projekte zu unterstützen sowie einige zusätzliche kritische Bereiche wie Biosicherheit und Biosicherheit zu behandeln. Wir kommen zu dem Schluss, dass der Ansatz von AFENET zur Stärkung nationaler und subnationaler Systeme ein Modell darstellt, das in Umgebungen mit begrenzten Ressourcen wie Afrika südlich der Sahara übernommen werden könnte.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-10-S1-S8 0a00b42850e97dcf7b4a144cac75b021;de;;;6.2.;;;Differenzierung von Innovationsprioritäten zwischen den Interessengruppen in der Krankenhausversorgung Entscheidungen zur Einführung einer bestimmten Innovation können je nach Interessengruppe unterschiedlich sein, da einzelne Interessengruppen möglicherweise nicht übereinstimmend mit den damit verbundenen Kosten und Nutzen sind. Dies kann zu Meinungsverschiedenheiten zwischen den Interessengruppen hinsichtlich der Prioritäten im Umsetzungsprozess führen, was möglicherweise die langsame Verbreitung von Innovationen im Gesundheitswesen erklärt. In dieser Studie untersuchen wir die Unterschiede in den Präferenzen der Stakeholder für Innovationen und quantifizieren die unterschiedlichen Prioritäten der Stakeholder in Bezug auf Kosten und Nutzen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-13-91 e012cc3648b9c86a0c4e71a076976b08;de;;;6.2.;;;Untersuchung der Ansichten von Gemeindegesundheitspersonal zu ihrer Rolle und Unterstützung in der primären Gesundheitsversorgung in Northern Cape, Südafrika Community Health Workers (CHWs) spielen aufgrund ihrer Nähe zu Haushalten, Gemeinden und dem Gesundheitssystem eine bedeutende Rolle in der primären Gesundheitsversorgung. Viele Studien konzentrieren sich auf CHWs und ihre Arbeit. Allerdings haben nur wenige ihre Erfahrungen und ihre Identität untersucht und wie dies ihre Wahrnehmung und Wahrnehmung ihrer Rollen beeinflussen könnte. Die Ziele der Studie waren: die Rolle von CHWs in der gemeindebasierten Gesundheitsversorgung in Northern Cape zu beschreiben, die wahrgenommenen Hindernisse und Voraussetzungen für die Rollenleistung von CHWs zu identifizieren, die Ansichten von CHWs in Bezug auf die Unterstützung durch die Gemeinden und das formelle Gesundheitssystem in Northern . zu untersuchen Kap. Ein exploratives qualitatives Design mit Fokusgruppen wurde angenommen. Sechsundvierzig (46) CHWs wurden gezielt nach dem Critical-Case-Sampling-Ansatz ausgewählt. Die Daten wurden durch drei Fokusgruppeninterviews in drei Regionen erhoben. Die Analyse folgte der thematischen Analyse von Graneheim & Lundman. Aus den Daten ergaben sich drei Themen: wahrgenommener Beitrag zur primären Gesundheitsversorgung, Anerkennung der Rolle von CHWs, Maßnahmen zur Verbesserung der Arbeitsbedingungen. Die Ergebnisse zeigten, dass CHWs in verschiedenen Gesundheits- und Sozialpflegefunktionen tätig waren, sie glaubten, einen wesentlichen Beitrag zur PHC zu leisten, und dass das Gesundheitssystem beharrlich auf ihre Dienste angewiesen war. Der Wegbereiter für die Sinnfindung in ihrer Arbeit war die positive Resonanz in der Community und die guten Beziehungen zu den Teamleitern. Die Haupthindernisse waren die Struktur des CHWs-Programms und der wahrgenommene Mangel an Unterstützung durch die Regierung. Die komplexen Themen, mit denen sich CHWs in der Gemeinschaft befassen, erfordern eine Überprüfung ihrer Rollen und Arbeitsbelastung sowie der Unterstützung, die sie vom formellen Gesundheitssystem erhalten.;-;-;-;https://link.springer.com/article/10.1007/s10900-019-00711-z 889a284db09936858b57d57f8693a54d;de;;;6.2.;;;Erste Schritte: Studienprotokoll für eine randomisierte kontrollierte Studie zur Wirksamkeit des Group Family Nurse Partnership (gFNP)-Programms im Vergleich zur Routineversorgung bei der Verbesserung der Ergebnisse von Risikomüttern und ihren Kindern und der Prävention von Missbrauch Beweise aus den USA legen nahe, dass das Home-based Family Nurse Partnership Program (FNP), das sich von der frühen Schwangerschaft bis zum 24. FNP ist jetzt in Großbritannien weit verbreitet. Eine neue Variante, Group Family Nurse Partnership (gFNP), bietet ähnliche Inhalte, jedoch im Gruppenkontext und für einen kürzeren Zeitraum, bis Säuglinge 12 Monate alt sind. Jede Gruppe umfasst 8 bis 12 Frauen mit ähnlichen erwarteten Entbindungsterminen und deren Partner. Seine Umsetzung ist etabliert, aber es gibt keine Beweise für seine Wirksamkeit.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-285 793603eb6ebf3d18150dbccdfe538f5e;de;;;6.2.;;;PRECISE Schwangerschaftskohorte: Herausforderungen und Strategien beim Aufbau eines Biolagers in Subsahara-Afrika PRECISE ist eine bevölkerungsbasierte, prospektive Schwangerschafts-Kohortenstudie, die für die tiefe Phänotypisierung von Schwangerschaften bei Frauen mit Plazenta-bedingten Erkrankungen und bei gesunden Kontrollpersonen entwickelt wurde. Das PRECISE-Netzwerk rekrutiert ~ 10.000 schwangere Frauen in drei Ländern (Gambia, Kenia und Mosambik), die Subsahara-Afrika repräsentieren. Das Hauptziel besteht darin, unser Verständnis von Präeklampsie, fetaler Wachstumseinschränkung und Totgeburt zu verbessern. Dies beinhaltet die Schaffung eines hochgradig kuratierten Biorepositoriums für hochmoderne Entdeckungswissenschaften und einer umfangreichen Datenbank mit vorgeburtlichen Variablen und mütterlichen und neonatalen Ergebnissen. Unser übergeordnetes Ziel ist es, große Stichprobenzahlen mit ausreichender Aussagekraft bereitzustellen, um wichtige wissenschaftliche Fragen zu beantworten. Hier beschreiben wir unsere Erfahrungen beim Aufbau eines Biorepositoriums im PRECISE-Netzwerk und beleuchten die Fragen und Herausforderungen rund um den Aufbau, das Management und die wissenschaftliche Nutzung.;-;-;-;https://link.springer.com/article/10.1186/s12978-020-0874-7 2fe48a914a55f9089afcbdb823ba2dc2;de;;;6.2.;;;Konstruktion von Wissensgraphen mit Struktur- und Parameterlernen für die Gestaltung von Indoor-Szenen Wir betrachten das Problem des Erlernens einer Darstellung sowohl räumlicher Beziehungen als auch Abhängigkeiten zwischen Objekten für die Gestaltung von Innenszenen. Wir schlagen ein neuartiges Wissensgraphen-Framework basierend auf dem Entity-Relation-Modell zur Darstellung von Fakten im Indoor-Szenendesign vor und entwickeln einen schwach überwachten Algorithmus zum Extrahieren der Wissensgraphendarstellung aus einem kleinen Datensatz unter Verwendung von Struktur- und Parameterlernen. Der vorgeschlagene Rahmen ist flexibel, übertragbar und lesbar. Wir präsentieren eine Vielzahl von computergestützten Indoor-Szenendesign-Anwendungen, die diese Darstellung verwenden, um die Nützlichkeit und Robustheit des vorgeschlagenen Frameworks zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s41095-018-0110-3 257182d99edc744e68b8e74a6ab06d3c;de;;;6.2.;;;Wahrnehmungen der Ernährungs- und Diätetik-Bedürfnisse und der erforderlichen Fachkompetenzen in Uganda durch die Interessengruppen: eine querschnittliche Mixed-Methods-Studie Die wirksame Umsetzung von Ernährungs- und Diätetikinterventionen erfordert Fachleute in diesen Bereichen, die über die erforderlichen Kompetenzen für die Leistungsfähigkeit der Gesundheitssysteme verfügen. Diese Studie untersuchte die Wahrnehmungen der Interessengruppen bezüglich der Ernährungs- und Diätetikbedürfnisse der Gemeinde, die Art der Arbeit, die von Absolventen des Bachelor-Abschlusses in Humanernährung/Humanernährung und Diätetik (HN/HND) geleistet wird, und die Kompetenzen, die von Ernährungs- und Diätetikexperten in Uganda.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06090-3 616bb4e1a0755dd0ee6207f20f039276;de;;;6.2.;;;Eine Untersuchung der Erfolgsfaktoren für Wohnungsrekonstruktionsprojekte nach einer Katastrophe: Ein Fall von Kerala, Südindien Der Tsunami im Indischen Ozean im Jahr 2004 löste in verschiedenen Küstenbezirken Südindiens erhebliche Zerstörungen an Wohngebäuden und zugehörigen Infrastrukturen aus. Untersuchungen zeigen, dass Tsunami-Wiederaufbauprojekte in Kerala unterschiedlich erfolgreich und misslungen sind. Vor diesem Hintergrund untersuchte diese Studie Faktoren, die zur erfolgreichen Umsetzung von Tsunami-Wohnprojekten in Kerala beigetragen haben, indem sie (1) verschiedene kritische Erfolgsfaktoren (CSFs) für Wiederaufbauprojekte nach der Katastrophe (PDR) unter „Projektmanagement-Erfolgsmerkmalen“ durch Inhalt konsolidierte Analyse vorhandener Literatur, (2) Ableitung eines konzeptionellen Modells, das den Projekterfolg in PDR-Kontexten vorsieht, und (3) Bewertung der Auswirkungen dieser Erfolgsmerkmale auf Tsunami-Wohnprojekte mittels konfirmatorischer Faktorenanalyse. Die erforderlichen Daten wurden durch eine Befragung verschiedener Interessengruppen, die an Tsunami-Wiederaufbauprojekten in Kerala beteiligt waren, mithilfe strukturierter Fragebögen gesammelt. Die Forschung ergab, dass der Erfolg von PDR-Projekten auf kritische Dimensionen des Projektmanagements wie institutionelle Mechanismen, Wiederaufbaustrategien, Projektdurchführung und Stakeholder-Management zurückzuführen ist. Ein konzeptionelles Modell mit dem Zusammenspiel von Projekterfolg, Erfolgsmerkmalen sowie deren GFK identifizierte die Maßnahmen des Projektmanagements, die während des Wiederaufbaus überwacht werden müssen. Da der Projektmanagement-Ansatz für PDR-Projekte weithin anerkannt ist, bergen diese Erfolgsmerkmale ein enormes Potenzial für eine effektive Organisation und Verwaltung von Wohnungsrekonstruktionsprojekten. Die Studie hat auch dazu beigetragen, Eigenschaften des Projektmanagements zu identifizieren, die für die erfolgreiche Umsetzung von Wohnprojekten nach der Katastrophe in Kerala verbessert werden müssen. Somit können die Forschungsergebnisse als Grundlage für die Formulierung von Projektmanagementstrategien dienen, die für PDR-Projekte in Kerala geeignet sind.;-;-;-;https://link.springer.com/article/10.1007/s13753-020-00309-3 a762b1b4bc7362bfb4db91ed4c2b6835;de;;;6.2.;;;Das PRIME-Studienprotokoll: Bewertung der Auswirkungen einer in öffentlichen Gesundheitszentren durchgeführten Intervention auf das Management von Malaria und die gesundheitlichen Folgen von Kindern unter Verwendung eines clusterrandomisierten Designs in Tororo, Uganda In Afrika tragen unzureichende Gesundheitsdienste zu den fehlenden Fortschritten bei der Malariakontrolle bei. Es müssen Belege für die Auswirkungen von Interventionen zur Verbesserung der Gesundheitsversorgung auf Malariaindikatoren auf Bevölkerungsebene benötigt werden. Wir führen eine Cluster-randomisierte Studie durch, um zu beurteilen, ob eine komplexe Intervention, die in öffentlichen Gesundheitszentren in Uganda durchgeführt wird, die Gesundheitsergebnisse von Kindern und die Behandlung von Malaria im Vergleich zum aktuellen Versorgungsstandard verbessert.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-8-114 02786825c228a7c825f765b8364a782f;de;;;6.2.;;;Ungefähre Berechnung von Fensteraggregatfunktionen über globale Zufallsstichprobe Fensterfunktionen sind seit 2003 Bestandteil des SQL-Standards und wurden in den letzten zehn Jahren intensiv untersucht. Sie werden häufig in der Datenanalyse verwendet, fast alle gängigen kommerziellen Datenbanken unterstützen Fensterfunktionen. In den letzten Jahren nimmt die Größe der Datensätze jedoch stark zu, die bestehenden Fensterfunktionsimplementierungen sind nicht effizient genug. Kürzlich wurden einige stichprobenbasierte Algorithmen (z. B. Online-Aggregation) vorgeschlagen, um mit großen und komplexen Daten in relationalen Datenbanken umzugehen, die uns einen flexiblen Kompromiss zwischen Genauigkeit und Effizienz bieten. Für Fensterfunktionen in Datenbanken wurden jedoch nur wenige Abtasttechniken in Betracht gezogen. In diesem Papier erweitern wir unsere bisherige Arbeit (Song et al. in Asia-Pacific web and web-age information management joint conference on web and big data, Springer, S.;-;-;-;https://link.springer.com/article/10.1007/s41019-018-0060-x d2bbcc0507e955be42c333301e283fe8;de;;;6.2.;;;Hierarchische Analyse der Produktionseffizienz in einer Küstenschleppnetzfischerei Wir präsentieren pädagogisch den Bayesschen Ansatz für zusammengesetzte Fehlermodelle unter alternativen, hierarchischen Charakterisierungen, demonstrieren kurz den Bayesschen Ansatz zum Modellvergleich unter Verwendung der jüngsten Fortschritte bei Markov Chain Monte Carlo (MCMC)-Methoden und veranschaulichen empirisch den Wert dieser Techniken für die Ökonomie der natürlichen Ressourcen und das Küstenfischereimanagement, insbesondere. Der Bayes'sche Ansatz zur Analyse der Fischereieffizienz ist aus mindestens drei Gründen interessant. Erstens ist es eine robuste und hochflexible Alternative zu den gängigsten, frequentistischen Verfahren, die die Literatur dominieren. Zweitens ist der Bayes'sche Ansatz extrem einfach zu implementieren und erfordert nur eine bescheidene Ergänzung zu den meisten Werkzeugsätzen der Naturressourcenökonomen. Drittens gibt es trotz ihrer Anziehungskraft nur wenige Anwendungen der Bayes-Methode im Küstenfischereimanagement.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-3684-1_9 7c865c504cc3c72f5c880afe7cbc96c6;de;;;6.2.;;;Best Practice für HIV-Tests am Point-of-Care für die Früherkennung von Säuglingen: eine Implementierungsstudie Mit der universellen Krankenversicherung und der integrierten menschenzentrierten Gesundheitsversorgung sind schlanke Gesundheitssysteme und eine respektvolle Versorgung erforderlich. Südafrika hat große Fortschritte bei der Prävention der Mutter-Kind-Übertragung (PMTCT) gemacht, aber angesichts der großen Belastung durch HIV sind für die schätzungsweise 360.000 HIV-exponierten Säuglinge, die jährlich geboren werden, mindestens eine Geburt und ein 10-wöchiger HIV-PCR-Test erforderlich testing die viele Herausforderungen mit sich bringt, einschließlich verzögerter Ergebnisse und Verlust der Nachverfolgung. HIV-Tests am Point-of-Care (POC) von Säuglingen gehen auf diese Herausforderungen gut ein und erleichtern die Aufnahme von HIV-infizierten Säuglingen schnell nach der Diagnose, um beste klinische Ergebnisse zu erzielen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6990-z a4060a8e113682740580f01d1270f504;de;;;6.2.;;;Bewegung kombiniert mit Akzeptanz- und Commitment-Therapie (ExACT) im Vergleich zu einem überwachten Trainingsprogramm für Erwachsene mit chronischen Schmerzen: Studienprotokoll für eine randomisierte kontrollierte Studie Die Akzeptanz- und Commitment-Therapie (ACT) ist eine Form der kognitiven Verhaltenstherapie, die für Menschen mit chronischen Schmerzen von Vorteil sein kann. Der Ansatz zielt darauf ab, das tägliche Funktionieren durch erhöhte psychologische Flexibilität zu verbessern. Während das Therapiemodell der ACT für chronische Schmerzen gut geeignet erscheint, besteht weiterer Forschungsbedarf, um seine Wirksamkeit in der klinischen Praxis zu testen, insbesondere im Hinblick auf die Kombination von ACT mit körperlicher Betätigung.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2543-5 daa2d160a21c765defbb7d294187212c;de;;;6.2.;;;Räumliche Muster des Bovinen Corona-Virus und des Bovinen Respiratory Syncytial Virus in der schwedischen Rinderpopulation Sowohl Infektionen mit dem bovinen Coronavirus (BCV) als auch mit dem bovinen respiratorischen Syncytialvirus (BRSV) sind derzeit in der schwedischen Milchviehpopulation weit verbreitet. Untersuchungen der Antikörperkonzentrationen in Tankmilch haben landesweit sehr hohe Prävalenzen sowohl von BCV als auch von BRSV gezeigt, mit großen Abweichungen zwischen den Regionen. In der schwedischen Fleischrinderpopulation wurden jedoch noch keine Untersuchungen zur Prävalenz und geografischen Verteilung von BCV und BRSV durchgeführt. Eine serologische Querschnittsuntersuchung auf BCV und BRSV wurde bei schwedischen Rindern durchgeführt, um alle geografischen Muster dieser Infektionen zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/1751-0147-52-33 19921b09508c7b8a9359f19055c1cd73;de;;;6.2.;;;Bedeutungsstichproben seltener Ereignisse in chaotischen Systemen Das Auffinden und Abtasten seltener Trajektorien in dynamischen Systemen ist eine schwierige Rechenaufgabe, die zahlreichen Problemen und Anwendungen zugrunde liegt. In diesem Beitrag zeigen wir, wie Metropolis-Hastings Monte-Carlo-Methoden konstruiert werden, die seltene Trajektorien im (extrem rauen) Phasenraum chaotischer Systeme effizient abtasten können. Als Beispiele unseres allgemeinen Rahmens berechnen wir die Verteilung der endlichen Lyapunov-Exponenten (in verschiedenen chaotischen Karten) und die Verteilung der Escape-Zeiten (in Übergangs-Chaos-Problemen). Unsere Methoden tasten exponentiell seltene Zustände in polynomialer Anzahl von Stichproben ab (sowohl in niedrig- als auch in hochdimensionalen Systemen). Eine Open-Source-Software, die unsere Algorithmen implementiert und unsere Ergebnisse reproduziert, finden Sie in Referenz [J. Leitäo,;-;-;-;https://link.springer.com/article/10.1140/epjb/e2017-80054-3 7728495a66c2bc18da54bf950de5fb7a;de;;;6.2.;;;Ist die Prognosefähigkeit wichtig? Beweise aus der Auswahl der besten Analysten in China* Anhand einer Stichprobe von Analystenprognosedaten für börsennotierte chinesische Unternehmen mit A-Aktie von 2003 bis 2012 untersucht dieses Papier die Rolle von Prognosegenauigkeit, Optimismus und Konsistenz bei der Auswahl der besten Analysten von;-;-;-;https://link.springer.com/article/10.7603/s40570-015-0010-1 81416d73c13b44a3da24272833fb776a;de;;;6.2.;;;Prozessbewertung der Umsetzungstreue des integrierten Managementmodells für chronische Krankheiten in zwei Distrikten, Südafrika Das Integrated Chronic Disease Management (ICDM)-Modell wurde in Südafrika implementiert, um die Qualität der klinischen Dienstleistungen in Kliniken der primären Gesundheitsversorgung (PHC) vor dem Hintergrund einer hohen Prävalenz chronischer Erkrankungen und Multimorbidität zu verbessern. Ziel dieser Studie war es, die Umsetzungstreue (Einhaltung der Richtlinien) des ICDM-Modells zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4785-7 88c493c08869c6010faa601bd31f6b1c;de;;;6.2.;;;Eine Perspektive auf die Entwicklung und Nachhaltigkeit der Ernährungsüberwachung in Ländern mit niedrigem Einkommen Unter dem Begriff „Ernährungs(-)überwachung“ sind viele unterschiedliche Tätigkeiten zusammengefasst. Kurz nach der Welternährungskonferenz 1974 wurden mehrere nationale Überwachungssysteme eingeführt, aber nur wenige haben Bestand gehabt. Die meisten waren komplex, teuer, brachten nur langsam Erkenntnisse und wurden schließlich eingestellt. Dieses Papier diskutiert, warum die Ernährungsüberwachung in Ländern mit niedrigem Einkommen so schwer aufrechtzuerhalten ist, und identifiziert die Schlüsselfaktoren in Systemen, die aufrechterhalten wurden.;-;-;-;https://link.springer.com/article/10.1186/s40795-016-0054-x 49ad54b442f18a9403d060179bfade0d;de;;;6.2.;;;Hilbert-Raum und verallgemeinerte Fourier-Reihen Die Themen Inneres Produkt, Hilbert-Raum, verallgemeinerte Fourier-Reihen und Vektorraum-Darstellungen werden alle implizit in vielen numerischen Verfahren verwendet. Folglich können bereits etablierte theoretische Prinzipien direkt auf viele Themen der Computermechanik angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-2020-9_3 7466684719436cf80bf02e3fdfdaead0;de;;;6.2.;;;SHEER „intelligente“ Datenbank: technischer Hinweis Die SHEER-Datenbank vereint eine große Menge an Daten unterschiedlicher Art: interdisziplinäre Standortdaten aus sieben unabhängigen Episoden, Forschungsdaten und solche für den Verbreitungsprozess der Projektergebnisse. Dies betrifft hauptsächlich Teststandorte zur Schiefergasförderung, Verarbeitungsverfahren, Ergebnisse der Dateninterpretation und Empfehlungen. Die intelligente SHEER-Datenbank harmonisiert Daten aus verschiedenen Bereichen (geophysikalisch, geochemisch, geologisch, technologisch usw.), erstellt und bietet Zugang zu einer fortschrittlichen Datenbank mit Fallstudien von Umweltverträglichkeitsindikatoren im Zusammenhang mit der Schiefergasförderung und -exploration, die zuvor nicht existierten . Eine einzigartige Komponente der SHEER-Datenbank stammt aus der Überwachungstätigkeit, die während des Projekts an einem aktiven Schiefergas-Explorations- und -Ausbeutungsstandort in Wysin, Polen, durchgeführt wurde und mit der Vorbetriebsphase begann. Die SHEER-Datenbank ist in der Lage, neue Daten wie Ergebnisse anderer Arbeitspakete zu übernehmen und hat eine übergreifende Struktur zur übergeordneten Integration entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s11600-018-0205-3 b277e195cffa494f0d29e85ed94fdbed;de;;;6.2.;;;Einheitliche Matrixmodelle und zufällige Partitionen: Universalität und Multikritikalität Die erzeugenden Funktionen für die Eichtheorie-Observablen werden oft als unitäre Matrixintegrale dargestellt. In dieser Arbeit werden die perturbativen und nicht-perturbativen Aspekte der generischen multikritischen unitären Matrixmodelle untersucht, indem der integrierbare Operatorformalismus und die multikritische Verallgemeinerung der Tracy-Widom-Verteilung im Kontext zufälliger Partitionen übernommen werden. Wir erhalten die universellen Ergebnisse für das multikritische Modell in der schwachen und starken Kopplungsphase. Die freie Energie des Instanton-Sektors im schwachen Kopplungsregime und die Gattungsexpansion der freien Energie im starken Kopplungsregime werden explizit berechnet und die universelle multikritische Phasenstruktur des Modells untersucht. Schließlich wenden wir unsere Ergebnisse an konkreten Beispielen für supersymmetrische Indizes von Eichtheorien im großen;-;-;-;https://link.springer.com/article/10.1007/JHEP07%282021%29100 4d246522ef43ee38c5f7ea7b00750833;de;;;6.2.;;;Ein Protokoll für eine randomisierte, doppelblinde, placebokontrollierte Machbarkeitsstudie, um festzustellen, ob der tägliche Verzehr von flavonoidreichem reinem Kakao das Potenzial hat, die Müdigkeit bei Menschen mit schubförmiger und remittierender Multipler Sklerose (RRMS) zu reduzieren. Diätetische Maßnahmen, einschließlich der Einnahme von Flavonoiden, Pflanzenstoffen, die in bestimmten Lebensmitteln enthalten sind, können die Müdigkeit verbessern. Bis heute wurden jedoch keine gut konzipierten Interventionsstudien durchgeführt, die die Rolle des Flavonoidkonsums für das Fatigue-Management bei Menschen mit MS (pwMS) untersuchten. Die Hypothese ist, dass der Verzehr eines flavonoidreichen reinen Kakaogetränks die Müdigkeit bei PmMS reduziert. Das Ziel dieser Studie ist es, die Durchführbarkeit und das potenzielle Ergebnis einer Durchführung einer Studie zur Bewertung dieser Hypothese zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s40814-018-0230-7 c55b6ebbebccadf9a5323780f6ea057a;de;;;6.2.;;;Erleichterung harmonisierter Datenqualitätsbewertungen. Ein Datenqualitätsrahmen für Beobachtungsdatensammlungen der Gesundheitsforschung mit Softwareimplementierungen in R Für den Umgang und die Berichterstattung über die Datenqualität in der Gesundheitsforschung existieren keine Standards. Diese Arbeit stellt einen Datenqualitätsrahmen für die Datensammlungen der beobachtenden Gesundheitsforschung mit unterstützenden Softwareimplementierungen vor, um harmonisierte Datenqualitätsbewertungen zu erleichtern.;-;-;-;https://link.springer.com/article/10.1186/s12874-021-01252-7 afff78f4eaf4ea821663e3392b4449a9;de;;;6.2.;;;Die CanMoRe-Studie – Bewertung der Auswirkungen einer Trainingsintervention nach roboterassistierter radikaler Zystektomie bei Harnblasenkrebs: das Studienprotokoll einer randomisierten kontrollierten Studie Patienten, die sich einer radikalen Zystektomie wegen Blasenkrebs unterzogen haben, sind nicht ausreichend körperlich aktiv und können daher Komplikationen erleiden, die zu einer Wiederaufnahme führen. Ein körperliches Rehabilitationsprogramm früh postoperativ könnte diese möglichen Komplikationen verhindern oder zumindest lindern und die körperliche Funktionsfähigkeit verbessern. Das Hauptziel der CanMoRe-Studie ist es, die Auswirkungen einer standardisierten und individuell angepassten Bewegungsintervention in der primären Gesundheitsversorgung zu bewerten, um die körperliche Funktion (primärer Endpunkt) und die gewohnte körperliche Aktivität, die gesundheitsbezogene Lebensqualität, Müdigkeit, das psychische Wohlbefinden und die Wiederaufnahme zu verbessern aufgrund von Komplikationen bei Patienten, die sich einer robotergestützten radikalen Zystektomie wegen Harnblasenkrebs unterziehen.;-;-;-;https://link.springer.com/article/10.1186/s12885-020-07140-5 e7f5b283a2f8f78ec595ac69ab114e5b;de;;;6.2.;;;Substitution von perioperativen Albuminmangelerkrankungen (SuperAdd) bei Erwachsenen, die sich einer vaskulären, abdominalen, traumatischen oder orthopädischen Operation unterziehen: Protokoll für eine randomisierte kontrollierte Studie Hypalbuminämie ist mit zahlreichen postoperativen Komplikationen verbunden, so dass häufig eine perioperative Albuminsubstitution in Betracht gezogen wird. Ziel von SuperAdd ist es zu untersuchen, ob die Substitution von Humanalbumin mit dem Ziel einer Serumkonzentration > 30 g/l postoperative Komplikationen bei normovolämischen chirurgischen Patienten im Vergleich zur Standardversorgung reduzieren kann.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04626-2 6ab6e1befbb04690417bc1323222a84b;de;;;6.2.;;;Kognitive Verhaltenstherapie mit interozeptiver Exposition und ergänzendem Videomaterial für Reizdarmsyndrom (IBS): Protokoll für eine multizentrische randomisierte kontrollierte Studie in Japan Die Wirksamkeit der kognitiven Verhaltenstherapie (CBT) beim Reizdarmsyndrom (IBS) wächst zunehmend. KVT wird von mehreren Praxisleitlinien für Patienten mit RDS empfohlen, wenn Ratschläge zur Lebensführung oder Pharmakotherapie wirkungslos waren. Es wurde berichtet, dass die manuelle CBT mit interozeptiver Exposition (IE), die sich auf die Angstreaktion auf abdominale Symptome konzentriert, wirksamer ist als andere Arten von CBT. Ein Fehler der CBT-Anwendung in der Allgemeinmedizin besteht darin, dass sie für Therapeuten zeit- und arbeitsaufwändig ist. Aus diesem Grund haben wir eine Reihe von ergänzenden Videomaterialien entwickelt, die Psychoedukation und Hausaufgabenanweisungen für KVT-Patienten enthalten, um die Zeit für persönliche Sitzungen zu reduzieren und gleichzeitig die Behandlungseffekte aufrechtzuerhalten. Ziel dieser Studie ist es, die Auswirkungen von CBT-IE mit ergänzendem Videomaterial (CBT-IE-w/vid) in einer multizentrischen randomisierten kontrollierten Studie (RCT) zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s13030-019-0155-2 fe12bf679bde9920058ce9a807a09ab0;de;;;6.2.;;;Auswirkungen der Visualisierung erfolgreicher Revaskularisation auf Brustschmerzen und Lebensqualität bei chronischem Koronarsyndrom: Studienprotokoll für die multizentrische, randomisierte, kontrollierte PLA-pCi-EBO-Pilotstudie Die stabile koronare Herzkrankheit (CAD), kürzlich als chronisches Koronarsyndrom (CCS) bezeichnet, ist eine weit verbreitete Erkrankung. Aktuelle Behandlungsstrategien beinhalten oft einen relevanten Placeboeffekt. Die Hypothese ist, dass die visuelle angiographische Darstellung der Koronararterien vor und nach erfolgreicher perkutaner Koronarintervention (PCI) allein die Symptomlast einer stabilen KHK/CCS reduziert.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04710-7 6f0a88fb33a4f1033357531c54d916ef;de;;;6.2.;;;Wahrscheinlichkeitsausbreitung in verallgemeinerten Inferenzformen Probabilistische Inferenzformen führen von Punktwahrscheinlichkeiten der Prämissen zu Intervallwahrscheinlichkeiten der Konklusion. Die probabilistische Version von Modus Ponens beispielsweise lizenziert die Schlussfolgerung aus;-;-;-;https://link.springer.com/article/10.1007/s11225-013-9513-4 27cf70095c28ef8d2e4b415ae25809b6;de;;;6.2.;;;Policy Matters: Expertenempfehlungen für Learning Analytics Policy Das Interesse an Learning Analytics (LA) ist bei Hochschulen (Hochschulen) schnell gewachsen. Der Reifegrad der Hochschulen in Bezug auf „Studierendendaten-Informierung“ steht jedoch erst am Anfang. Es gibt oft Barrieren, die eine systematische und effektive Nutzung von Daten verhindern. Um Hochschuleinrichtungen dabei zu unterstützen, reifere Nutzer und Verwalter digitaler Daten zu werden, die von Studierenden während ihrer Online-Lernaktivitäten gesammelt werden, wurde kürzlich der SHEILA-Rahmen entwickelt, ein Rahmen für die Politikentwicklung, der die systematische, nachhaltige und verantwortungsvolle Einführung von LA auf institutioneller Ebene unterstützt . Dieses Papier präsentiert eine Mix-Methoden-Studie unter Verwendung eines Group Concept Mapping (GCM)-Ansatzes, die mit LA-Experten durchgeführt wurde, um wesentliche Merkmale der LA-Politik in Hochschulen als Beitrag zur Entwicklung des Frameworks zu untersuchen. Die Studie identifizierte sechs Cluster von Merkmalen, die eine LA-Politik beinhalten sollte, lieferte Bewertungen basierend auf der Einfachheit der Umsetzung und Bedeutung für jedes der sechs Themen und bot den Hochschulen Vorschläge an, wie sie mit der Entwicklung von LA-Politiken fortfahren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29736-7_38 764afffe5bd8685c39bf5f546729fdbf;de;;;6.2.;;;Kunst und Kultur in der COVID-19-Ära: für einen konsumorientierten Ansatz Seit Ausbruch der Coronavirus-Pandemie befindet sich die Kunst- und Kulturbranche in einer paradoxen Situation. Während die Nachfrage nach kulturellen und kreativen Inhalten während der Sperrzeit zugenommen hat – und der digitale Zugang wichtiger denn je geworden ist –, sagen die Wirtschaftsindikatoren voraus, dass der Kultursektor einer der am stärksten betroffenen und wahrscheinlich einer der langsamsten sein wird Wiederherstellung. Über kurzfristige Initiativen wie Umfragen oder Datenerhebungen hinaus, die darauf abzielen, Künstler und Vermittler finanziell und logistisch zu unterstützen, müssen sowohl Wissenschaftler als auch Praktiker gemeinsam über die Zukunft des Kunstkonsums nachdenken, insbesondere aus Verbrauchersicht. Dieses Kommentarpapier befasst sich mit den wichtigsten Herausforderungen, denen sich die Kunst- und Kulturökonomie in Zeiten der globalen Gesundheitskrise gegenübersieht, indem es die Besonderheiten kultureller Güter und Dienstleistungen aufzeigt. Konkret zeigt das Papier, inwieweit traditionelle Konsummuster betroffen sind und welcher Forschungsbedarf besteht, um nachhaltige Lösungen zu entwickeln. Wir argumentieren, dass Verbraucher kritische Akteure im Erholungsprozess sein werden, und es werden dementsprechend vier Forschungsrichtungen vorgeschlagen: (1) Datensammlung über die kulturellen Praktiken der Verbraucher, (2) Verbraucher und das digitale kulturelle Erlebnis, (3) Engagement und Loyalität der Verbraucher consumers in Kunst und Kultur und (4) das Wohlbefinden der Verbraucher.;-;-;-;https://link.springer.com/article/10.1007/s43546-020-00003-y 1e10282538b0b4c11208810714c66204;de;;;6.2.;;;Bewertung der Rolle von Informations- und Kommunikationstechnologien bei der Reaktion auf „Sklavenskandale“ Der Fokus der Medien auf umstrittene „Sklavenarbeit“-Praktiken im asiatisch-pazifischen Raum hat die schlechten Arbeitsbedingungen im gesamten Meeresfrüchtesektor hervorgehoben. Informations- und Kommunikationstechnologien (IKT) werden von NGOs, Unternehmen und Regierungen gefördert, um bei der Bewältigung dieser arbeitsmarktpolitischen Herausforderungen zu helfen. Diese systematische Übersicht untersucht den Wissensstand und die Trends in der von Experten begutachteten Literatur zum Einsatz von IKT in der Offshore-Fischerei. Während wir hofften, eine solide Literatur im Bereich IKT-Fischerei-Arbeit zu finden, existiert noch keine kohärente Literatur. Unsere erste Analyse deutet jedoch darauf hin, dass zwei Technologien vielversprechend sind, um den Arbeitsmissbrauch in der Fischerei zu bekämpfen, nämlich (a) Erkennungstechnologien, die die Überwachung der Hohen See einschließen, und (b) die Entwicklung mobiler Apps, insbesondere um Arbeitnehmern bei der Navigation zu helfen beim Fischen arbeiten. Hier ist weitere evidenzbasierte Forschung erforderlich.;-;-;-;https://link.springer.com/article/10.1007/s40152-020-00201-2 a17bd714d36bc7cb1977b3b15ed5454e;de;;;6.2.;;;Studienprotokoll zur umfassenden Risikobewertung für Anorexia nervosa bei Zwillingen (CREAT): eine Studie an diskordanten eineiigen Zwillingen mit Anorexia nervosa Anorexia nervosa (AN) ist eine schwere Erkrankung, für die genetische Hinweise sowohl auf psychiatrische als auch auf metabolische Ursachen schließen lassen. AN hat hohe somatische und psychiatrische Komorbiditäten, einen breiten Einfluss auf die Lebensqualität und eine erhöhte Mortalität. Studien zu Risikofaktoren der AN haben sich auf Unterschiede zwischen akut erkrankten und genesenen Personen konzentriert. Solche Vergleiche führen oft zu mehrdeutigen Schlussfolgerungen, da Änderungen je nach Vergleich unterschiedliche Auswirkungen haben können. Während bei akut erkrankten Patienten festgestellte Unterschiede Zustandseffekte widerspiegeln könnten, die auf akuten Hunger oder akute krankheitsspezifische Faktoren zurückzuführen sind, könnten auch zugrunde liegende Merkmale widerspiegeln. Beobachtungen bei genesenen Personen könnten entweder ein zugrunde liegendes Merkmal oder eine „Narbe“ aufgrund anhaltender Auswirkungen anhaltender Unterernährung und Krankheit widerspiegeln. Das Design der Co-Zwillings-Kontrolle (d. h. monozygote [MZ] Zwillinge, die für AN- und MZ-konkordante Kontroll-Zwillingspaare diskordant sind) bietet eine zumindest teilweise Klärung dieser Effekte.;-;-;-;https://link.springer.com/article/10.1186/s12888-020-02903-7 59852a530a1a69253e1cc21c9978a996;de;;;6.2.;;;Modernes, auf Smart Devices basierendes Konzept von sensorischen Netzwerken Die moderne Gesellschaft entwickelt sich zu einer sensorischen Netzwerkumgebung, in der einzelne Sensordaten in eine kumulative und umfassende Darstellung für den Menschen umgewandelt werden können. In Echtzeit ist es unabhängig vom aktuellen Standort oder Verhalten. Die einzigen Grenzen, um die Produktivität zu steigern und eine intelligentere Umgebung zu schaffen, sind persönliche Gewohnheiten und technologischer Fortschritt. Der Beitrag beschreibt sensorische Rahmenbedingungen, die sich mit den aktuellen Aspekten von Technologie, Soziologie und Usability in der täglichen Nutzung allgegenwärtiger mobiler Geräte mit Sensoren und der anfallenden Rechen- und Energieleistung auseinandersetzen. Heutzutage werden die meisten alltäglichen Aufgaben unseres Lebens hauptsächlich durch die Netzwerk- und soziale Konnektivität beeinflusst, wo infrastrukturelle Geschwindigkeitsbegrenzungen durch den Informationsfluss bereitgestellt werden.;-;-;-;https://link.springer.com/article/10.1186/1687-1499-2013-155 96dc2383ad96576db754695e6ba9f172;de;;;6.2.;;;EWORS: Einsatz eines syndromalbasierten Überwachungsinstruments zur Erkennung von Krankheitsausbrüchen in Indonesien Die elektronische Syndromüberwachung zur Früherkennung von Ausbrüchen kann ein einfaches, wirksames Instrument sein, um den Gesundheitsbehörden in Entwicklungsländern schnell zuverlässige und verwertbare Daten zu Ausbrüchen zur Verfügung zu stellen.;-;-;-;https://link.springer.com/article/10.1186/1753-6561-2-s3-s3 8ddd9d09ebe6add2ca960d7a3854979b;de;;;6.2.;;;Einführung: Smart Homes und ihre Nutzer Dieses Kapitel stellt das Buch, seine Gründe und Ziele sowie die neuen Datenquellen vor, auf denen ein Großteil der Analyse basiert. Smart-Home-Technologien (SHTs) sind jetzt im Rahmen des Versprechens einer Smart-Home-Zukunft kommerziell verfügbar. Es fehlt jedoch an fundierter Forschung über die Benutzer und die Verwendung von SHTs in realen häuslichen Umgebungen. Dieses Buch ist einer der ersten Versuche, systematisch zu untersuchen, wie und warum Menschen SHTs verwenden und welche Auswirkungen dies auf verschiedene Aspekte des häuslichen Alltags hat. Ein Feldversuch an 20 Haushalten mit kommerziell erhältlichen SHTs liefert neue Daten zur In-situ-Nutzung. Diese Daten auf Haushaltsebene werden durch Marktstudien auf nationaler Ebene kontextualisiert, die sowohl Umfragen als auch Inhaltsanalysen von Marketingmaterial der Branche verwenden. Diese neuen Datensätze werden in den empirischen und analytischen Kapiteln des Buches verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68018-7_1 68fe001edb52c3754576384fd8209e7c;de;;;6.2.;;;Verknüpfung der Brotweizen-Referenzgenomsequenz mit genetischen und phänomenalen Daten des International Wheat Genome Sequencing Consortium Das Wheat@URGI-Portal wurde entwickelt, um der internationalen Gemeinschaft von Forschern und Züchtern den Zugang zur Brotweizen-Referenzgenomsequenz zu ermöglichen, die vom International Wheat Genome Sequencing Consortium produziert wurde. Genombrowser, BLAST und InterMine-Tools wurden für die eingehende Untersuchung der Genomsequenz zusammen mit zusätzlichen verknüpften Datensätzen eingerichtet, darunter physische Karten, Sequenzvariationen, Genexpression sowie genetische und phänomenale Daten aus anderen internationalen Kooperationsprojekten, die bereits im GnpIS gespeichert sind Informationssystem. Das Portal bietet erweiterte Such- und Browserfunktionen, die den Einsatz der neuesten Genomik-Ressourcen bei der Weizenverbesserung erleichtern.;-;-;-;https://link.springer.com/article/10.1186/s13059-018-1491-4 5fa9d57fdcab09d12a38c6096db20230;de;;;6.2.;;;Evaluation der robotischen versus offenen partiellen Pankreatoduodenektomie – Studienprotokoll für eine randomisierte kontrollierte Pilotstudie (EUROPA, DRKS00020407) Die partielle Pankreatoduodenektomie (PD) ist das indizierte chirurgische Verfahren für eine Vielzahl von gut- und bösartigen Erkrankungen des Pankreaskopfes und des distalen Gallengangs und bietet die einzige potenzielle Heilung für Pankreaskopfkrebs. Der aktuelle Goldstandard, die offene PD (OPD) mittels Laparotomie, ist selbst in spezialisierten Zentren in rund 40 % der Fälle mit Morbidität verbunden. Robotic PD (RPD) könnte eine praktikable Alternative zu OPD darstellen und hat sich als machbar erwiesen. Ermutigende perioperative Ergebnisse wurden für RPD in einer Reihe kleiner, nicht randomisierter Studien berichtet. Da diese Studien jedoch ein erhebliches Verzerrungspotenzial zeigten, ist ein gründlicher Vergleich von RPD mit OPD gerechtfertigt.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-04933-8 704b8d97d9029b045aa7cac5ffb0c85e;de;;;6.2.;;;Beschreibung dynamischer Bevölkerungsgruppen: Methoden der demografischen Daten Bawah und Binka liefern die Grundlagen der Demografie, der Disziplin, die beschreibt und vorhersagt, wie sich Bevölkerungsstrukturen im Laufe der Zeit verändern, sei es auf der ganzen Welt oder in einem kleinen geografischen Gebiet. Die Autoren zeigen, wie wichtig es ist, sich ändernde Fruchtbarkeits-, Sterblichkeits- und Migrationsmuster zu messen und erklären, wie ein Verständnis der Bevölkerungsdynamik Gemeinden, Regierungen, Forschern und internationalen Behörden bei der Planung von Bevölkerungsinterventionen helfen kann. Sie beschreiben die wichtigsten Quellen demografischer Daten und die einzigartigen Methoden, mit denen Demografen diese Daten analysieren. Aufbauend auf ihrer bahnbrechenden Erfahrung bei der Entwicklung von Modelllebenstafeln für Afrika stellen die Autoren innovative Methoden zur elektronischen Datenerfassung, Satellitenbilder und Georeferenzierung vor, die die Datenerfassung insbesondere in Ländern mit niedrigem und mittlerem Einkommen verbessert haben.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-54984-6_17 fdc090ba5f47ceeb11fd9c1593c26efa;de;;;6.2.;;;Einschätzungen der Interessenträger zur Gesamtwirksamkeit von Frühwarnsystemen und Risikobewertungen für wetterbedingte Gefahren in Afrika, der Karibik und Südasien Länder mit niedrigem Einkommen sind gegenüber den Risiken von Naturgefahren deutlich anfälliger als Länder mit hohem Einkommen. Dieses Papier beschreibt die Ergebnisse der Forschung zu den Wahrnehmungen der Interessengruppen zur Gesamtwirksamkeit von Frühwarnungen und Risikobewertungen für wetterbedingte Gefahren (z. B. Wirbelstürme, Überschwemmungen, Dürren und Erdrutsche) für humanitäre und Entwicklungszwecke in Ländern mit niedrigem Einkommen in Afrika, Karibik und Südasien. Neue Erkenntnisse werden aus einer Umfrage und Konsultationen mit rund 400 Praktikern, Wissenschaftlern, Forschern und Entscheidungsträgern in den Regionen gewonnen. Unsere Ergebnisse, die auf den zusammengetragenen Ergebnissen einer Literaturrecherche, Stakeholder-Interviews sowie anderen Reviews und Umfragen basieren, zeigen, dass es zwar einige Fortschritte bei der Verbesserung der Frühwarnung und Risikobewertung für wetterbedingte Gefahren gegeben zu haben scheint in den drei Regionen sehr unterschiedlich. Die Ergebnisse stehen im Widerspruch zu den Selbstberichten über Fortschritte im Rahmen des Hyogo-Aktionsrahmens, die in vielen Fällen eine positivere Einschätzung ihres Status vermitteln. Bezeichnenderweise ist mehr Arbeit erforderlich, um robuste, zuverlässige und zugängliche Informationen zu erstellen, um die Anfälligkeit zu verringern und Risiken zu bewältigen, und dies sollte sich auf das Verständnis von Aspekten der Anfälligkeit, eine effektive Risikokommunikation und Maßnahmen auf Community-Ebene sowie auf einige gezielte Verbesserungen im technischen Bereich konzentrieren und die Untermauerung wissenschaftlicher Aspekte von Frühwarnsystemen und Risikobewertungen.;-;-;-;https://link.springer.com/article/10.1007/s11069-016-2537-0 5ff170306246ff23f75d158d2aa8e736;de;;;6.2.;;;Integrierte Datenbank und Analyse Im Gegensatz zu höheren Organismen wie Tieren und Pflanzen können Mikroorganismen hinsichtlich ihrer morphologischen Merkmale nicht ausreichend beschrieben werden. Mikrobiologen waren gezwungen, alternative Merkmale zu verwenden, um die von ihnen untersuchten Organismen zu charakterisieren und zu beschreiben. Dies hat zur Erforschung einer Vielzahl von phänotypischen und genotypischen Behandlungen geführt, darunter biochemische und physiologische Eigenschaften, chemotaxonomische Marker, Proteinmuster, DNA-Restriktions- und Amplifikationsfragmentmuster und DNA-Sequenzanalyse. Obwohl die bakterielle Taxonomie im Vergleich zu den Taxonomien höherer Organismen eine junge Disziplin ist, hat sie sich bemerkenswert schnell zu einer der fortschrittlichsten in Bezug auf die Anwendung und Erforschung fortgeschrittener molekularer Techniken entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-31292-5_6 9d205d3875acfd00a37d882a28ad382a;de;;;6.2.;;;Datenrepräsentationen in frühen Statistiken: Data Sense, Meta-Repräsentationskompetenz und Transnumeration Die Bürger von heute sind in eine sehr komplexe und technologische Welt eingetaucht, die von ihnen verlangt, Alternativen zu analysieren und zu diskutieren sowie zu argumentieren und Entscheidungen zu treffen. Um Schüler als Bürger auszubilden, müssen sie sich mit Statistiken vertraut machen und ihnen Bildungsmöglichkeiten bieten, damit sie Entscheidungen auf der Grundlage von Daten treffen können. Damit die Studierenden wichtige statistische Konzepte besser verstehen und statistisches Denken entwickeln können, ist eine frühzeitige Entwicklung der Fähigkeiten zum Erkunden und Lernen von Daten von Vorteil. Dieses Kapitel zeigt, dass Lehrer durch die Stärkung der Reflexion der Lehrer in Lerngruppen im Unterricht Innovationen im Unterricht bewirken und beispielsweise in der Klasse K (5 Jahre) und der 2. Klasse (7 Jahre) die Schüler in die Lösungsfindung einbeziehen können explorative Datenanalysesituationen. Das Kapitel fährt fort, verschiedene Datendarstellungen vorzustellen, die von Schülern erstellt wurden, detailliert einige Komponenten – statistische, numerische und geometrische – der verschiedenen Darstellungen und identifiziert einige Transnumerationsverfahren, die von Schülern verwendet werden, um das Verhalten der Daten zu verstehen. Unsere Ergebnisse, die auf der Überlegung basieren, dass externe Repräsentationen kognitive Werkzeuge sind, die dem Entdecken, Kommunizieren und Argumentieren mit Daten Bedeutung verleihen, tragen zum frühen Verständnis grundlegender statistischer Konzepte, dem Reichtum der von den Schülern erstellten Graphen- und Tabellen-Meta-Repräsentationen, und der Datensinn, der sie entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1044-7_14 91cdeb69379c82b5030470713c14f09a;de;;;6.2.;;;Zukünftige Trends bei der Ähnlichkeitssuche Die Ähnlichkeitssuche ist seit vielen Jahren ein Forschungsthema und die Suche ist heute wahrscheinlich die wichtigste Webanwendung. Mit zunehmender Komplexität von Datenobjekten wird es immer schwieriger, über digitale Objekte anders als über die Ähnlichkeit nachzudenken. In diesem Artikel diskutieren wir zunächst Konzepte von Ähnlichkeit und Suche im Lichte von Zukunftsperspektiven, bevor eine kurze Geschichte der Ähnlichkeitssuchtechnologie vorgestellt wird. Wir nutzen das historische Wissen, um die Trends auf die Zukunft auszudehnen. Wir analysieren die Engpässe der Anwendungsentwicklung und diskutieren Perspektiven des Search Computing für zukünftige Anwendungen. Wir präsentieren auch ein Modell der Suchtechnologie und ihrer Position in Computerwolken für die Anwendungsentwicklung. Schließlich werden Ausführungsplattformen für multimodale Auffindbarkeit und Sicherheitsfragen für ausgelagerte Umgebungen zur Ähnlichkeitssuche als wichtige Forschungsherausforderungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32153-5_2 0b0f9dce5ea4ab76c961b63b4b2ccea3;de;;;6.2.;;;Die Türen des digitalen Marktplatzes des Frankfurter Flughafens öffnen: Wie das Smart Data Lab von Fraport es schafft, aus Daten Mehrwert zu schaffen und das Denken des Flughafens zu verändern Im März 2015 führte die Fraport AG in Frankfurt ein experimentelles Smart Data Lab (SDL) durch. Erstmals arbeiteten Experten aus verschiedenen Fachbereichen in einer Laborsituation zusammen. Sie definierten vier konkrete Probleme, die mit Analytics gelöst werden sollten, und nutzten dazu eine riesige Sammlung von Daten aus verschiedenen Quellen innerhalb des Unternehmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49275-8_57 ceaa0c4833f7e268b46d7c1520309127;de;;;6.2.;;;Datenbankressourcen für Proteomics-basierte Analyse von Krebs Biologische/Bioinformatik-Datenbanken sind für medizinische und biologische Studien unverzichtbar. Sie integrieren und organisieren biologisch bezogene Informationen in einem strukturierten Format und bieten Forschern einen einfachen Zugang zu einer Vielzahl relevanter Daten. Diese Übersicht gibt einen Überblick über öffentlich zugängliche Datenbanken, die für Proteomics-Studien in der Krebsforschung relevant sind. Dazu gehören Gen-/Protein-Expressionsdatenbanken, Genmutations- und Einzelnukleotidpolymorphismen-Datenbanken, Tumorantigen-Datenbanken, Protein-Protein-Interaktionsdatenbanken und Datenbanken für biologische Stoffwechselwege. Der automatisierte Informationsabruf aus diesen Datenbanken ermöglicht eine effiziente groß angelegte Proteomik-Datenanalyse.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-61779-043-0_22 0b0bfe069327358cbda9149cda527e48;de;;;6.2.;;;Künstliche Intelligenz und Blockchain für Transparenz in der Governance Eines der einflussreichen Forschungsfelder ist der Einsatz von Künstlicher Intelligenz und Blockchain für Transparenz in der Governance. Die in der Governance verwendeten Standardmechanismen müssen hinsichtlich verschiedener Parameter wie der Verfügbarkeit von Daten für Benutzer weiter transformiert werden, da Informationsasymmetrien zwischen den Benutzern minimiert werden sollen. Und wir haben eine eingehende Analyse des Einsatzes von KI- und Blockchain-Technologien für Governance-Transparenz durchgeführt. Wir haben drei qualitative Ansätze zur Bewertung der Forschung im vorgeschlagenen Bereich in Betracht gezogen, d. h. konzeptionelle Modellierung, analysebasierte Arbeit und umsetzungsbasierte Arbeit. Wir präsentierten einen ausführlichen Überblick über zwei Forschungspapiere für jeden methodischen Ansatz. In Bezug auf den Einsatz von KI- und Blockchain-Technologie für Governance-Transparenz haben wir die konzeptionelle Modellierung bevorzugt, um die vorherrschende Arbeit im Rahmen des vorgeschlagenen Forschungsmodells zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51920-9_11 fb38d3445aaca9fe6e136a37fe6dea8d;de;;;6.2.;;;Integration von WSN mit IoT-Anwendungen: Eine Vision, Architektur und zukünftige Herausforderungen Das Internet der Dinge (IoT) repräsentiert die physische Welt von Geräten und Objekten, die über das Netzwerk mit drahtlosen Sensoren verbunden sind. Dieses Kapitel bietet eine detaillierte Studie über die verschiedenen Anwendungen des IoT mit der Integration von WSN (drahtlose Sensornetzwerke) mit Internetkonnektivität. Dadurch können Anwendungen weltweit untereinander und mit Benutzern kommunizieren. Eine Vielzahl von IoT-Anwendungen wie Smart Home, Gebäude, Verkehr, Wasserwirtschaft, Gesundheitswesen, Landwirtschaft, Umwelt und Industrie bilden zusammen die Smart City. Daneben werden verschiedene Herausforderungen bei der Umsetzung von Anwendungen in Bezug auf Zuverlässigkeit, Nachhaltigkeit und Effizienz diskutiert. Eine offene Architektur, die den aktuellen Bedarf an IoT untersucht, wird ebenfalls vorgeschlagen und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38516-3_5 22e6d6256db26d4975e1e7fad88d8727;de;;;6.2.;;;BIM zu IoT: Das Persistenzproblem In diesem Beitrag wird untersucht, wie Gamification die Plattform für die Integration von Building Information Modeling (BIM) in das aufkommende Internet der Dinge (IoT) bieten kann. Ziel der Forschung ist es, die Schaffung eines testbaren und persistenten virtuellen Gebäudes durch Gaming-Technologie zu fördern, die sowohl BIM als auch IoT kombiniert. Der Autor geht kurz auf die Besonderheiten der einzelnen Themenbereiche ein und weist auf die Vorteile und Herausforderungen der Integration über Gaming-Technologie hin. Krankenhäuser sind die spezifische architektonische Typologie, die in dem Papier diskutiert wird, da Krankenhäuser besondere Eigenschaften haben, die sie zu guten Kandidaten für ein Studium machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29060-7_19 10f535b50dbba58985cf7ac7a16e3759;de;;;6.2.;;;Umschreiben von Abfragen durch Modelltransformationen von SPARQL zu OQL und umgekehrt Die Implementierung der Sprachübersetzung ist eines der Hauptthemen im Bereich der Modell-zu-Modell-Transformation. Nichtsdestotrotz konzentrieren sich die meisten von modellgetriebenen Engineering-Tools geförderten Lösungen auf Transformationen im Zusammenhang mit Modellierungssprachen. In diesem Beitrag befassen wir uns mit dem Umschreiben von Abfragen mithilfe von Modelltransformationen. Diese Studie wurde im Zusammenhang mit der Implementierung eines Objektontologie-Mapping-Tools durchgeführt, das eine Überbrückung objektorientierter Anwendungen und RDF-Datenquellen ermöglichen könnte. Dieser Ansatz ermöglicht das Abfragen von RDF-Datenquellen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02408-5_9 675efd338ff8d1e2f967260cb0ababc0;de;;;6.2.;;;SkyPackage: Vom Finden von Elementen zum Finden einer Skyline von Paketen im Semantic Web Die Ermöglichung komplexer Abfrageparadigmen für die Fülle der verfügbaren Semantic Web-Daten wird die Relevanz und Akzeptanz von Semantic Web-Technologien in einer Vielzahl von Domänen erheblich beeinflussen. Während das gegenwärtig vorherrschende Paradigma darin besteht, eine Liste von Elementen abzurufen, wird die eigentliche Absicht in vielen Fällen dadurch erfüllt, dass die Listen überprüft und kompatible Elemente zu Listen oder Ressourcenpaketen zusammengefasst werden, so dass jedes Paket kollektiv den Bedarf befriedigt, z Ausflugsziele im Urlaub. Benutzer können einzelnen Artikeln Beschränkungen auferlegen, und die Kompatibilität von Artikeln innerhalb eines Pakets basiert auf globalen Beschränkungen, die den Paketen auferlegt werden, wie der Gesamtentfernung oder der Reisezeit zwischen Standorten in einem Paket. Um solche Pakete mithilfe des traditionellen Elementabfragemodells zu finden, müssen Benutzer Listen mit möglichen Mehrfachabfragen überprüfen und Pakete manuell zusammenstellen und vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37996-3_4 34f77793a4078f8656d696a9f1b7b915;de;;;6.2.;;;Kostenbasiertes Teilen und Recycling von (Zwischen-)Ergebnissen in Dataflow-Programmen In der Datenanalyse arbeiten Forscher oft an denselben Datensätzen, untersuchen unterschiedliche Aspekte und entwickeln ihre Programme zudem inkrementell weiter. Dies eröffnet Möglichkeiten, Ergebnisse von zuvor ausgeführten Jobs zu teilen und zu recyceln, wenn sie identische Operationen enthalten, z. B. Umstrukturierung, Filterung und andere Arten der Datenaufbereitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98398-1_13 f54ec64896787c8c857ed606387f9cc5;de;;;6.2.;;;Der Einsatz von Machine Learning zur Korrelationsanalyse von Stimmungs- und Wetterdaten Die Entwicklung des Internets der Dinge (IoT) treibt uns an, massive und komplizierte Daten, die von verschiedenen Sensoren generiert werden, zu konfrontieren, zu verwalten und zu analysieren. Auch Social Media sind schnell sehr populär geworden und können als wichtige Datenquelle angesehen werden. Twitter generiert im Durchschnitt etwa 6.000 Tweets pro Sekunde, was insgesamt über 500 Millionen Tweets pro Tag ergibt. Facebook hat über 2 Milliarden monatlich aktive Nutzer. Die einzelnen Beiträge mögen trivial sein, aber die gesammelten Big Data können vielfältige wertvolle Informationen liefern, die auch mit IoT korreliert werden können und eine menschliche Sentiment-Identifikation der Umweltveränderungen ermöglichen. Diese Arbeit schlägt ein maschinelles Lernmodell zur Korrelationsanalyse und Vorhersage von Wetterbedingungen und Social-Media-Beiträgen vor. In experimenteller Auswertung zeigen wir, dass der Big Data-Analyseansatz und maschinelle Lerntechniken verwendet werden können, um die Stimmung verschiedener Wetterbedingungen zu analysieren und vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78452-6_25 155557bee5ec6ca36194618fb39ca847;de;;;6.2.;;;Neue Techniken Messung als Disziplin begleitete von Beginn der Disziplin an andere Softwareentwicklungsaktivitäten. Von Anfang an wurden neue Messtheorien, Methoden und Werkzeuge entwickelt, um die rasante Entwicklung des Bereichs Software Engineering zu begleiten. Heutzutage sind die wichtigsten Trends, die die Entwicklung der Messdisziplin bestimmen, (1) die Verfügbarkeit großer Datensätze, (2) die Verfügbarkeit von Standardwerkzeugen für maschinelles Lernen und (3) die Erforschung von Referenz-Etalons für die Messung. In diesem Kapitel diskutieren wir diese drei Trends und beschreiben die wichtigsten Techniken, die für die Messdisziplin nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91836-5_7 e47df5c50b269bef52e5171342554b34;de;;;6.2.;;;Wirtschaftliche Anreizstruktur für das Blockchain-Netzwerk Traditionell benötigen die Transaktionen einen Mittelsmann oder einen Dritten, um vertrauenswürdig zu bleiben. Der Zwischenhändler selbst kann jedoch der Flaschenhals des Vertrauensmodells sein. Wenn alle Transaktionen von Dritten abgewickelt werden, sind diese Dritten möglicherweise nicht mehr vertrauenswürdig. Blockchain wird vorgeschlagen, um die Dritten der Transaktionen zu eliminieren, wodurch die Handelsparteien der Transaktionen „von Angesicht zu Angesicht“ werden. Obwohl Blockchain die potenzielle Lösung bieten kann, befindet sie sich noch in einem schnellen Fortschritt. Gegenwärtig ist die Blockchain-Technologie weit verbreitet, um eine zuverlässige Transaktionsunterstützung zu bieten. Aber der Anwendungsmechanismus ist zu komplex und die Nachfrage nach hoher Parallelität ist in einigen spezifischen Branchen groß. Dieses Papier stellt ein delegiertes Parlament vor, das aus dem einheitlichen Knoten ausgewählt wird, dessen Aufgabe es ist, verschiedene Blockchains zu vereinen und das Wirtschaftssystem des Netzwerks innerhalb einer einzigen Kette anzupassen, automatisch einen dezentralisierten markierten Finanzmarkt und ein konformes Wirtschaftskonsensgesetz zu bilden Gemeinschaftsgesetze und Verordnungen. Diese Struktur wird im Unitary Blockchain-Netzwerk verwendet, was den Beweis für ihre Effizienz liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05764-0_13 3c89b3215985ae70f11e01c51ad8bd62;de;;;6.2.;;;SQL CLR-Programmierung Eine der wichtigsten Verbesserungen von SQL Server 2005 war die Einführung der integrierten SQL Common Language Runtime (SQL CLR). SQL CLR ist eine SQL Server-spezifische Version der .NET Common Language Runtime, mit der Sie verwalteten .NET-Code in der Datenbank ausführen können. Die SQL CLR-Programmierung ist ein breites Thema, das leicht ein ganzes Buch füllen könnte, und tatsächlich tut es das auch –;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1002-3_14 6f9d0bda275b71dce89bf4eda4614eab;de;;;6.2.;;;DC-Vorschlag: PRISSMA, Towards Mobile Adaptive Presentation of the Web of Data Das Mobile Web entwickelt sich schnell und der mobile Zugriff auf das Web of Data gewinnt an Dynamik. Verkettete RDF-Ressourcen, die von tragbaren Geräten verbraucht werden, müssen an den Kontext angepasst werden, in dem die Aktion ausgeführt wird. Dieses Papier stellt PRISSMA (Presentation of Resources for Interoperable Semantic and Shareable Mobile Adaptability) vor, ein domänenunabhängiges Vokabular zur Darstellung von Web of Data-Ressourcen in mobilen Umgebungen. Das Vokabular ist der erste Schritt zu einem deklarativen Rahmen, der darauf abzielt, Präsentationsinformationen für kontextanpassbare Benutzeroberflächen über RDF-Daten auszutauschen und wiederzuverwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25093-4_18 1ec64ace5cb0ec670f8f90e72a865eac;de;;;6.2.;;;Computer Vision gestützte Ansätze zur Erkennung von Straßenmüll aus von Bürgern generierten Bildern Die Grundlage von Smart Governance ist die Nutzung modernster Technologien, um das Leben der Bürger zu verbessern. Angesichts der schnellen Verbreitung von Smartphone-Technologien arbeiten die Bürger heute zunehmend aktiv mit öffentlichen Amtsträgern zusammen, um die Lebensqualität zu verbessern. Für einen effektiven Nutzen müssen öffentliche Beamte jedoch mit optimalen Instrumenten ausgestattet werden, die die Bürgerbeteiligung am besten nutzen können. In diesem Artikel stellen wir das Design und die Details von Computer-Vision-Techniken vor, um Straßenmüll aus von Bürgern generierten Bildern automatisch zu erkennen und zu lokalisieren, und analysieren die Leistung mehrerer Techniken. Unser Datensatz wird aus (von Bürgern erstellten) Bildern des bekannten 311-Dienstes in San Francisco gewonnen, der tatsächlich ein Dienst ist, mit dem Bürger Bürgerprobleme melden. Unter Verwendung eines Datensatzes von 2.500 Bildern (mit 6.474 Objekten), die gleichmäßig auf diejenigen verteilt sind, die Straßenmüll enthalten und diejenigen, die dies nicht tun, entwerfen und vergleichen wir faltungsneurale Netzwerktechniken, um Müllquellen in den Bildern zu erkennen und zu lokalisieren. Die Ergebnisse unserer Bewertungen zeigen, dass unser System ein wichtiges Zahnrad für intelligente Governance-Systeme der nächsten Generation sein kann, die auf sauberere und gesündere Nachbarschaften ausgerichtet sind. Da das Erkennen, Sammeln und Entsorgen von Straßenmüll ein kritischer Aspekt der Regierungsführung auf der ganzen Welt ist, glauben wir, dass unsere Arbeit in diesem Papier entscheidend ist, rechtzeitig ist und globale Auswirkungen haben kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76063-2_35 f013935e2e7d73f14f1fe8c143f64bc0;de;;;6.2.;;;Auf dem Weg zu einem skalierbaren Semantic Provenance Management System Die Provenienz ist ein wichtiger Metadaten für die Beurteilung der Vertrauenswürdigkeit elektronischer Dokumente. Es gibt einen Indikator für die Zuverlässigkeit und die Qualität des Dokumenteninhalts. Die meisten Anwendungen, die Dokumente im Web oder in der Cloud austauschen und verarbeiten, werden Provenance-bewusst und liefern heterogene, dezentrale und nicht interoperable Provenienzdaten. Die meisten Provenance-Management-Systeme sind entweder einer bestimmten Anwendung (Workflow, Datenbank) oder einem bestimmten Datentyp gewidmet. Diese Systeme wurden nicht konzipiert, um die Provenienz über verteilte und heterogene Quellen zu unterstützen. Dies impliziert, dass Endbenutzer mit unterschiedlichen Provenienzmodellen und unterschiedlichen Abfragesprachen konfrontiert sind. Aus diesen Gründen wird die Modellierung, Sammlung und Abfrage der Provenienz über heterogene verteilte Quellen immer noch als eine herausfordernde Aufgabe angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35332-1_4 5421da3996c54ed436d7624ad788ee01;de;;;6.2.;;;Semantisches Management digitaler Inhalte für den Kulturbereich Das World Wide Web ist ein Raum, der für den Informationsaustausch zwischen vernetzten Systemen vorbereitet ist. Das aktuelle Web ist jedoch hauptsächlich für den menschlichen Konsum konzipiert, sodass seine Inhalte für Computer nicht ohne weiteres verständlich sind. Dieses Thema taucht in verschiedenen Anwendungen des Webs auf und wird insbesondere im Bereich der Kulturinstitutionen relevant. Ziel von Linked-Data-Verfahren [6] ist es, die im Web veröffentlichten Daten so zu erweitern, dass Webanalyse-Agenten die semantischen Metadaten einer bestimmten Domäne verarbeiten und interpretieren können. Alle Fragen im Zusammenhang mit Kooperation, Interoperabilität und Zugänglichkeit, die durch semantische Technologien ermöglicht werden, entwickeln sich zu verknüpften, gut repräsentierten Wissensdomänen, die von automatisierten Agenten genutzt werden können. Indem Sie dem Web mehr Bedeutung verleihen, bieten Sie Lösungen zum Teilen, Verarbeiten und Übertragen von Informationen zwischen webbasierten Inhalten und Anwendungen von verschiedenen Kulturinstitutionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0738-6_10 f73a245a26f44a69e661b0bc414b3723;de;;;6.2.;;;Was ist Statistik? Was ist Statistik? Wir versuchen, diese Frage in Bezug auf die Grundlagenforschung im Statistikunterricht zu beantworten. Wir diskutieren die Natur der Statistik als Wissenschaft des Lernens aus Daten, ihre Geschichte und Traditionen, was statistisches Denken auszeichnet und wie es sich von Mathematik unterscheidet, Verbindungen zu Informatik und Datenwissenschaft, warum das Erlernen von Statistik so wichtig ist und was am wichtigsten ist. Schließlich versuchen wir, in die Zukunft zu blicken, indem wir uns auf das Wissen um den schnell wachsenden Bedarf an statistischen Fähigkeiten und die Vorzeichen der Entwicklung der Disziplin, insbesondere aus der Datenwissenschaft und den Versprechen und Problemen von Big Data, stützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66195-7_1 04c9ed5e37c748b71211f792241ea089;de;;;6.2.;;;Transparente mobile Abfrage von Online-RDF-Quellen durch semantische Indizierung und Caching Aufgrund der Fortschritte in der mobilen Technologie und Konnektivität sind mobile Geräte zu vollwertigen Web-Clients geworden. Gleichzeitig werden immer mehr Semantic-Web-Daten verfügbar, die für verschiedene mobile Anwendungsszenarien nutzbar werden. Die meisten Anwendungen beschränken sich jedoch auf die Verwendung vordefinierter Abfrageendpunkte, um auf Semantic Web-Daten zuzugreifen, wodurch ein großer Teil des Semantic Web, bestehend aus Online-RDF-Dateien und semantisch annotierten Websites, unzugänglich bleibt. In diesem Beitrag stellen wir einen mobilen Abfragedienst zur effizienten und transparenten Abfrage großer Mengen kleiner Online-RDF-Quellen vor. Um dies zu erreichen, stützt sich der Abfragedienst auf zwei Schlüsselkomponenten: 1/ ein einfaches semantikbasiertes Indexierungsschema, um Quellen zu identifizieren, die für gestellte Abfragen relevant sind, und 2/ einen Caching-Mechanismus, der häufig verwendete Daten lokal speichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24434-6_14 d9902dba2ab0bffcd93002b12050fac2;de;;;6.2.;;;3D-Modellierung mit nationaler Abdeckung: Überbrückung der Lücke zwischen Forschung und Praxis 3D-Technologien werden ausgereift und immer mehr Unternehmen investieren in 3D-Modelle für ihre Bereiche. Für Nationale Kartierungs- und Katasterbehörden (NMCAs), die eine lange Geschichte in der Sammlung und Pflege landesweiter 2D-Datensätze haben, besteht die größte Herausforderung darin, eine 2D-Basis am besten in eine 3D-Umgebung mit einem etablierten Prozess der kontinuierlichen inkrementellen Aktualisierung zu integrieren und das Beste zu machen Nutzung der verfügbaren Ressourcen. Um bewährte und gängige Praktiken sowie verbleibende Forschungsherausforderungen zu identifizieren, arbeiten seit 2013 zehn NMCAs in der European Spatial Data Research (EuroSDR) 3D Special Interest Group zusammen. Dieser Beitrag berichtet über eine Bestandsaufnahme des Standes der Technik von 3D-Produkten und -Plänen dieser NMCAs sowie deren Herausforderungen. Die 3D-Modellierung von Gebäuden wird genauer untersucht, da Gebäude herausragende Merkmale in 3D-Stadt- und Landschaftsmodellen sind. Darüber hinaus ändern sich Gebäudeobjekte zusammen mit Straßenobjekten (Verkehrsinfrastruktur) häufig und erfordern daher effiziente Aktualisierungsprozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12181-9_13 888549963cec46294adf0d6eb1df0166;de;;;6.2.;;;Ein MapReduce-basierter Ansatz für die präfixbasierte Kennzeichnung großer XML-Daten Im Web ist eine riesige Menge an XML-Daten (Extensible Markup Language) verfügbar, die als Baumdaten angezeigt werden können. Einer der grundlegenden Bausteine ​​der Informationsgewinnung aus Baumdaten ist die Beantwortung struktureller Anfragen. Für die schnelle Verarbeitung von strukturellen Abfragen wurden verschiedene Kennzeichnungsschemata vorgeschlagen. Wir konzentrieren uns auf das präfixbasierte Labeling-Schema, das jeden Knoten mit einer Verkettung des Labels seines Elternteils und seiner Kindreihenfolge beschriftet. Dieses Schema wurde in RDF-Datenverwaltungssystemen (Resource Description Framework) angepasst, die RDF-Daten in einem Baum durch Gruppierung von Themen indizieren. Vor kurzem wurde ein MapReduce-basierter Algorithmus für das präfixbasierte Beschriftungsschema vorgeschlagen. Wir stellen fest, dass dieser Algorithmus die Labelgröße nicht minimiert, was das präfixbasierte Labeling-Schema für große reale XML-Datensätze erschwert. Um dieses Problem zu beheben, schlagen wir einen MapReduce-basierten Algorithmus für die präfixbasierte Beschriftung von XML-Daten vor, der die Beschriftungsgröße durch Anpassen der Reihenfolge der Beschriftungszuweisungen basierend auf den Strukturinformationen der XML-Daten reduziert. Experimente mit realen XML-Datensätzen zeigen, dass der vorgeschlagene Ansatz effektiver ist als frühere Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50112-3_7 30c6cebac0819b6b2bc49a31b9565cac;de;;;6.2.;;;Architekturmuster für die Integration von Data Lakes in Data Warehouse-Architekturen Data Warehouses sind ein etablierter Ansatz zur Analyse von Daten. Doch mit dem Aufkommen von Big Data stößt der Ansatz aufgrund mangelnder Agilität, Flexibilität und Systemkomplexität an seine Grenzen. Um diese Grenzen zu überwinden, wurde die Idee von Data Lakes vorgeschlagen. Der Data Lake ist kein Ersatz für Data Warehouses. Darüber hinaus haben beide Lösungen ihre Anwendungsgebiete. Daher ist es notwendig, beide Ansätze in eine gemeinsame Architektur zu integrieren. Dieses Papier beschreibt und vergleicht beide Ansätze, zeigt verschiedene Möglichkeiten zur Integration von Data Lakes in Data Warehouse Architekturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66665-1_2 0f4d09a33f50ad3a321c65816ed59e26;de;;;6.2.;;;Eine Einführung in die Datenwissenschaft und ihre Anwendungen Data Science hat sich sowohl in der Grundlagenforschung als auch in der Lösung anwendungsorientierter Probleme zu einer grundlegenden Disziplin entwickelt, an der sich Statistik und Informatik überschneiden. So werden aus Sicht der Daten selbst maschinelles Lernen, Operations Research, Methoden und Algorithmen sowie Data-Mining-Techniken auf neue Herausforderungen ausgerichtet, die durch die Komplexität, das Volumen und die Heterogenität der Daten gekennzeichnet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43384-0_3 dffad3ce510af4b72c6fddd1fdc2f23c;de;;;6.2.;;;NASA-Erdbeobachtungssatellitenmissionen für die Erforschung des globalen Wandels Dieses Kapitel gibt einen Überblick über die wichtigsten Missionen der NASA und in zweiter Linie anderer US-Behörden, die eine globale Beobachtung der Erdumwelt anbieten, mit besonderem Schwerpunkt auf Landsat- und Earth Observing System (EOS)-Missionen. Eine Analyse der wichtigsten Richtlinien für die langfristige Archivierung und Zugänglichkeit von Daten sowie eine Einschätzung der unmittelbaren Zukunft werden ebenfalls behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6358-9_2 86d54f166966d47b1d158673aa325a63;de;;;6.2.;;;Kontextbewusste IoT-fähige Cyber-Physical Systems: Eine Vision und zukünftige Richtungen Die Cyber-Physical Systems (CPSs) der nächsten Generation werden nicht nur auf Branchen beschränkt sein, sondern sich über mehrere Anwendungsbereiche in Bezug auf intelligente Städte und Regionen erstrecken. Diese CPS werden die jüngsten Fortschritte in den Bereichen Cloud Computing, Internet der Dinge und Big Data nutzen, um bürgerorientierte Anwendungen und Dienste wie intelligente hybride Energienetze, intelligente Abfallwirtschaft, intelligente Gesundheitsfürsorge und intelligente Transportmittel bereitzustellen. Herausforderungen in Bezug auf Kontextbewusstsein, Servicequalität und Erlebnisqualität, Mobilitätsmanagement, Middleware-Plattformen, Service Level Agreements, Vertrauen und Datenschutz müssen gelöst werden, um solche CPSs zu realisieren. Dieses Kapitel diskutiert diese Herausforderungen im Detail und schlägt ICICLE vor – ein kontextsensitives IoT-fähiges cyber-physisches System als Blaupause für CPSs der nächsten Generation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43795-4_1 465681eb9bc203a6a34e3a2342757f9f;de;;;6.2.;;;Vorbereitung auf Vorstellungsgespräche im Feld Angeleitet von einem (fiktiven) Interviewer nehmen die Autoren den Leser mit auf eine Gesprächstour durch den Prozess der Vorbereitung und Durchführung von Feldforschungsinterviews. Das Kapitel wirft ethische und praktische Fragen auf und diskutiert potenzielle Probleme, denen man sich stellen muss – egal wie gut vorbereitete Feldforschungsinterviews sind. Reflexiv auf ihre eigenen Erfahrungen zurückgreifend, veranschaulichen die Autoren, dass jede Art von Feldforschungsinterview von Beziehungen beeinflusst wird, an denen Forscher unweigerlich beteiligt sind. Das Gespräch beginnt mit der Frage, wann Feldforschungsinterviews notwendig sind oder nicht. Anschließend werden die Relevanz des Forschungsdesigns sowie ethische und praktische Schritte im „Feld“ und darüber hinaus diskutiert. Schließlich reflektieren die Autoren die wichtige Rolle der Fürsorge für sich selbst und andere im „Feld“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46433-2_5 ddc8a92214c0b39aea1882549c184adb;de;;;6.2.;;;Energiemanagement-Technologien für Smart Home-Anwendungen Dieses Papier gibt einen Überblick über frühere und aktuelle Trends bei Energiemanagementsystemen (EMS) und Energieinformationskommunikationstechnologien (EICT) für Smart Home-Anwendungen. Relevante EMS- und EICT-Publikationen zu Smart Homes werden überprüft. In diesem Beitrag werden zunächst verschiedene Energiemanagementansätze für Smart-Home-Anwendungen analysiert, darunter Fuzzy-Logik, neuronale Netze, heuristische Methoden und evolutionsbasierte Ansätze. Anschließend werden verschiedene EICT-Ansätze untersucht, um die Machbarkeit von Smart-Home-Anwendungen zu bewerten, indem historische Entwicklungen diskutiert und fortschrittliche EICT-Methoden vorgestellt werden. Wichtig ist, dass dieses Papier zu den Bemühungen um die Weiterentwicklung fortschrittlicher Energiemanagementtechnologien für Smart Home-Anwendungen beiträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04573-3_82 c201c9d00076d13e83f77ae993f18527;de;;;6.2.;;;Gesamtübersicht Das Kapitel führt durch einen historischen Exkurs in das Thema Smart City ein, der die wichtigsten Schritte nachzeichnet: die Geburt der globalen Umweltpolitik bis zur Reife in Europa nach dem Kyoto-Protokoll (1997), dann das Klimapaket 20-20-20 , herausgegeben von der Europäischen Kommission im Jahr 2008, markiert einen weiteren entscheidenden Punkt, der Initiativen und Projekte für intelligente Städte, die Energiestrategie 2030 und schließlich die Europäische Energiestrategie 2050 einleitet. Das Kapitel wird mit einem Überblick über die beliebtesten Smart Cities Ranking-Systeme und einem Vorschlag für ein Ranking basierend auf Kontextmerkmalen abgeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47361-1_1 b9ad3b6c1a1675c9a72909b48b4bd8ec;de;;;6.2.;;;BioCyberUrban ParQ: Brasilias Smart National Park als Erweiterung unserer Sinne Der Brasilia Smart National Park als Erweiterung der Sinne ist die zweite Phase eines Projekts mit dem Titel parQ, das in der Computer Art Research der Universität Brasilia (Midialab) vorbereitet wurde. Das Projekt wurde 2011 gestartet und hat zum Ziel, den Nationalpark Brasilia in ein biokybernetisches Kunstwerk zu verwandeln. Wir haben intelligente Technologien eingeführt, die von Lebewesen, Objekten und der Umgebung ausgegebene Signale/Informationen scannen können, um als Parameter und Variablen eines Computational System of Senses Extension (CSSE) verwendet zu werden, das in Echtzeit ein Multimedia-Konzert basierend auf sammelte Informationen aus dem Park. Ziel des Projekts BioCyberUrban parQ ist es, Lebewesen, Objekte und Umwelt zu verbinden, um deren kybernetische Kommunikation/Koexistenz im Sarah Kubitschek Park (Brasiliens Stadtpark) zu ermöglichen. Kunst- und Gesellschaftskontext zielen auf die Prozesse der physischen, intellektuellen und moralischen Bewusstseinsentwicklung der Nutzer sowie aller Lebewesen im Stadtpark. Daher streben wir nach einer besseren Koexistenz, Integration und Kommunikation von Ökosystemen durch die von der Crowd gesammelten Daten als Grundlage dieser Cyber-Community.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20681-3_54 4bea8c2b5ef1703cb4273d318e8c9c9a;de;;;6.2.;;;Kartografische Anreicherung von 3D-Stadtmodellen – Stand der Technik und Forschungsperspektiven Dieser Beitrag berichtet über kartographische Anreicherungen von dreidimensionalen geovirtuellen Umgebungen einschließlich der Darstellung von 3D-Stadtmodellen. In den letzten Jahren haben sich 3D-Stadtmodelle zu effektiven und leistungsstarken Werkzeugen entwickelt, die die Simulation und Visualisierung unserer realen Welt immer realistischer und detaillierter unterstützen. Gleichzeitig wächst das Interesse, neben geometrischen Merkmalen im Innen- und Außenbereich, Dach- und Fassadentexturen auch mehr Informationen in die virtuelle Wohnumgebung aufzunehmen. Viele Informationen beziehen sich auf Häuser, Etagen, Wohnungen, Zimmer etc., aber auch auf Personen oder Besonderheiten an bestimmten urbanen Orten. Der Beitrag stellt den Stand der kartografischen Prinzipien in 3D-Stadtmodellen vor, diskutiert Ansätze kartografischer Anreicherung mit dem Ziel, Mehrwerte in die visuelle Erkundung geovirtueller 3D-Umgebungen zu bringen und deckt fehlende kartografische Gestaltungsregeln in diesem Bereich auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25691-7_12 b1c9796cca9d2bd013cb23a77eaa1eb1;de;;;6.2.;;;Großflächiger Fuzzy Das MapReduce-Framework hat sich bei datenintensiven Aufgaben als sehr effizient erwiesen. Frühere Arbeiten haben versucht, MapReduce für groß angelegte Argumente für zu verwenden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25073-6_26 74a142dc4beffb0bb93162ae61113a57;de;;;6.2.;;;Verknüpfung von Genom-Annotation-Projekten mit genetischen Störungen mithilfe von Ontologien Genomsequenzierungsprojekte erzeugen riesige Datenmengen unterschiedlichster Art und Komplexität, und das in immer größerem Tempo. Traditionell war es schwierig, die Annotation solcher Sequenzen mit anderen Forschern zu teilen. Trotz der Tatsache, dass sich dies mit der Entwicklung und Anwendung biologischer Ontologien verbessert hat, bleiben solche Annotationsbemühungen isoliert, da die Menge an Informationen, die aus anderen Annotationsprojekten verwendet werden können, begrenzt ist. Darüber hinaus profitieren sie nicht von den für die genomischen Sequenzen verfügbaren translationalen Informationen. In diesem Artikel beschreiben wir ein System, das Genom-Annotation-Prozesse unterstützt, indem es nützliche Informationen über orthologe Gene und die genetischen Störungen bereitstellt, die mit einem in einer Sequenz identifizierten Gen assoziiert werden können. Die nahtlose Integration solcher Daten wird durch eine ontologische Infrastruktur erleichtert, die nach Best Practices im Ontology Engineering bestehende biologische Ontologien wie Sequence Ontology oder Ontological Gene Orthology wiederverwendet.;-;-;-;https://link.springer.com/article/10.1007/s10916-012-9890-7 2a300ca82beaf37cad628d2d37820e1f;de;;;6.2.;;;Enterprise Linked Data als Kerngeschäftsinfrastruktur Dieses Kapitel beschreibt die Motivation, das Interesse und die Erfahrungen von Garlik mit der Verwendung von Linked Data-Technologien in seinen Online-Diensten. Es beschreibt die Methoden und Ansätze, die verwendet wurden, um Online-Dienste für Hunderttausende von Benutzern bereitzustellen, und beschreibt die Kompromisse, die mit unserer Wahl dieser Technologien für unsere Produktionssysteme verbunden sind. Um die Argumente für die Einführung von SemanticWeb-Technologien zu veranschaulichen und zu unterstützen, konzentriert sich dieses Kapitel auf zwei unserer kundenorientierten Produkte, DataPatrol, ein verbraucherorientiertes Produkt zum Schutz personenbezogener Daten, und QDOS, ein Linked Data-Dienst, der zur Messung von Personen verwendet wird 'Online-Aktivität;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-7665-9_10 b9d47a2238517a30969bea6e3c9b1116;de;;;6.2.;;;Stadtforschung kommunizieren Stadtforschung beeinflusst Stadtpolitik, Praxis und öffentliche Meinung. Wenn sie effektiv kommuniziert wird, gibt Stadtforschung Energie, begeistert und eröffnet neue Sichtweisen auf die städtische Umwelt, um ihre vielen komplexen Herausforderungen zu lösen. Eine gute Kommunikation der Stadtforschung trägt zum wissenschaftlichen Wissen bei und schafft Veränderungen in unseren Städten, Umgebungen und Gemeinden. Ob Sie ein akademischer Forscher, ein Berater, ein Student oder ein Anwalt oder Aktivist sind, Ihre Forschung kann Politik, Praxis und Meinung beeinflussen, aber sie muss dafür effektiv kommuniziert werden. Dieses Kapitel enthält einen Leitfaden für die effektive Kommunikation von Stadtforschung. Dies ist ein praktischer Ratschlag für Stadtforscher und Studenten, um ihr akademisches und berufliches Profil aufzubauen und zu urbanem Wissen und Praxis beizutragen. Die Leitlinien in diesem Kapitel basieren auf der kollektiven Erfahrung des Autors als einflussreiche Stadtforscher und Stadtstrategen sowohl im öffentlichen (Regierung und Universität) als auch im privaten (Beratung) Sektor. Das Kapitel gibt einen Überblick über den Kontext der Stadtforschung und folgt dann einer grundlegenden Abfolge von;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1677-8_11 084f71b76021e79e9a9734f2605caa88;de;;;6.2.;;;Die Strenge des Forschungsdesigns und „forensische“ Veröffentlichungen in der neuropsychologischen Forschung Sieben neuropsychologische Fachzeitschriften, die zu Themen mit Relevanz für die klinische Neuropsychologie publizieren, wurden in ihrem;-;-;-;https://link.springer.com/article/10.1007/s12207-009-9032-9 cdb0f8b550371b6f84d3a14c0685576a;de;;;6.2.;;;Die nächsten Schritte: Die Notwendigkeit einer Forschungsinfrastruktur zur Bewertung der Terrorismusbekämpfung Dieser Band hebt ein zentrales Thema der Kriminalpräventionsforschung und öffentlichen Interventionen hervor: Interventionen zu Themen von großer öffentlicher Bedeutung müssen weiterhin evidenzbasiert sein. Wir müssen nicht nur die wachsende Forschung zur Ätiologie des Terrorismus weiter verstärken, sondern wir müssen auch ein gleiches Interesse an der Bewertung von Maßnahmen zur Terrorismusbekämpfung entwickeln. Im Gegensatz zur Kriminalprävention im Allgemeinen gibt es bei den Studien zur Terrorismusbekämpfung eine Forschungslücke. Tatsächlich gibt es besondere Herausforderungen bei der Förderung der Terrorismusbekämpfung, die sich von den Studien zur Kriminalprävention im Allgemeinen unterscheiden, die dazu beitragen, dass die Forschung zur Terrorismusbekämpfung knapp ist. Zu diesen Herausforderungen zählen seltene und schwer zu untersuchende Analyseeinheiten, fehlende Kenntnisse über die Basiszinssätze, fehlender Zugang zu staatlichen Aktivitäten und Informationen, Voreingenommenheit in Forschung und Politik sowie ungelöste Definitionsdebatten. Obwohl all dies zwingend ist, erfordern die Werte demokratischer Regierungsführung, zu denen Rechenschaftspflicht, Legitimität, Rechtmäßigkeit, Sicherheit und Kosteneffizienz staatlicher Maßnahmen gehören, die Entwicklung eines stärker evidenzbasierten Ansatzes für Programme und Interventionen, unabhängig davon, ob sie sich auf „alltägliche“ Kriminalität oder terroristische Gewalt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0953-3_16 248d0810ef653b602576a5883c1b863b;de;;;6.2.;;;Ein neues Modell zur Extraktion von Entitäten, das auf journalistischem brasilianischem Portugiesisch basiert, um die Erkennung benannter Entitäten zu verbessern Die Named Entity Recognition (NER) spielt eine wichtige Rolle für die breite Anwendbarkeit der Verarbeitung natürlicher Sprache. Laut Literatur erreicht der NER-Prozess, der auf die englische Sprache angewendet wird, eine Genauigkeit von etwa 90%. Auf Portugiesisch angewendet beträgt diese Genauigkeit jedoch höchstens 83,38 %. Zur Verbesserung der NER-Genauigkeit wurde eine breite Palette von Algorithmen vorgeschlagen, die auf der LSTM-Architektur (Long-Short-Term-Memory) basieren. Eine Schlüsselkomponente für eine erfolgreiche Informationsextraktion sind jedoch die Korpora, die für das NER-Training verwendet werden. Um das NER in portugiesischer Sprache zu verbessern, schlägt dieses Papier eine Methodik für das Training von Textkorpus vor, die auf portugiesischsprachigen journalistischen Korpussen basiert. Die journalistische Sprache hat die beste Übereinstimmung mit der Zeitgenossenschaft der Sprache, da sie Merkmale wie Objektivität, Einfachheit, Unparteilichkeit bewahrt und eine Referenz für die Übermittlung der Informationen ohne Mehrdeutigkeit ist. Die vorgeschlagene Methodik bietet ein Modell zum Extrahieren von Entitäten und zur Bewertung der erhaltenen Ergebnisse unter Verwendung rekurrenter neuronaler Netzwerkarchitekturen. Nach unserem besten Wissen überwindet die NER-Aufgabe, die auf die portugiesische Sprache angewendet wird, mit der vorgeschlagenen Methodik die in der Literatur gefundene durchschnittliche Genauigkeit, die von 83,38 % auf 85,64 % erhöht wurde. Darüber hinaus könnte die Anwendung dieser Methode die Rechenkosten im Zusammenhang mit den NER-Verarbeitungsaufgaben senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50072-6_5 5d159992f07092cd81aba65c049c1d5d;de;;;6.2.;;;Entwerfen von Semantik für die Zugänglichkeit in Umgebungen mit unstrukturierten Daten In der dynamischen Welt des Internets und Webservices wird der transparente und flexible Zugriff auf Daten immer wichtiger. Technologische Fortschritte auf Infrastrukturebene ermöglichen es uns, größere Datenmengen mit einer höheren Komplexität/Vielfalt und Änderungsgeschwindigkeit auf Struktur- sowie Inhaltsebene in Echtzeit zu speichern und zu verarbeiten. In diesem Beitrag wird das Konzept des „Datendienstes“ als neuartige Methodik vorgestellt, um den Datenbedarf von Diensten mit bestehenden, unstrukturierten Datenumgebungen abzugleichen. Der Ansatz ist als domänenunabhängige Modellierungsmethode konzipiert, die es Entwicklern ermöglicht, Zugriffsmechanismen und Algorithmen semantisch zu entwerfen, verfügbare Datendienste nach Funktionalitätsanforderungen zu kombinieren und abgerufene Daten mit Metadaten und Herkunftsinformationen anzureichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39417-6_4 55a1c8074b499f4d6af2a7848b7bc36f;de;;;6.2.;;;CityBench: Ein konfigurierbarer Benchmark zur Bewertung von RSP-Engines mithilfe von Smart City-Datensätzen Mit der wachsenden Popularität von Internet of Things (IoT) und IoT-fähigen Smart City-Anwendungen gewinnt die RDF-Stream-Verarbeitung (RSP) in der Semantic Web-Community zunehmend an Aufmerksamkeit. Als Ergebnis sind mehrere RSP-Engines entstanden, die semantisch annotierte Datenströme im laufenden Betrieb verarbeiten können. Leistung, Korrektheit und technische Solidität einiger weniger existierender RSP-Engines wurden in kontrollierten Einstellungen mit bestehenden Benchmarks wie LSBench und SRBench bewertet. Diese Benchmarks konzentrieren sich jedoch lediglich auf Funktionen der RSP-Abfragesprachen und -Engines und berücksichtigen keine dynamischen Anwendungsanforderungen und datenabhängigen Eigenschaften wie Änderungen der Streaming-Rate während der Abfrageausführung oder Änderungen der Anwendungsanforderungen über einen bestimmten Zeitraum. Dies behindert die breite Akzeptanz von RSP-Engines für Echtzeitanwendungen, bei denen Dateneigenschaften und Anwendungsanforderungen eine Schlüsselrolle spielen und in ihrer dynamischen Umgebung charakterisiert werden müssen, beispielsweise im Bereich der Smart City.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25010-6_25 bdddb3b7ec16df133a456299720529af;de;;;6.2.;;;Leistungsvergleich von verteilten Mustervergleichsalgorithmen im Hadoop MapReduce Framework Aus dem wachsenden Big Data eine Bedeutung zu schaffen, ist eine unüberwindbare Herausforderung für Data Scientists, und Mustervergleichsalgorithmen sind ein großartiges Mittel, um solche Bedeutungen aus Datenhaufen zu erzeugen. Die verfügbaren Mustervergleichsalgorithmen werden jedoch meist mit linearen Programmiermodellen getestet, deren Anpassungsfähigkeit und Effizienz nicht in verteilten Programmiermodellen wie Hadoop MapReduce, das Big Data unterstützt, getestet werden. Dieser Artikel erläutert eine Erfahrung mit der Parallelisierung von drei solcher Mustervergleichsalgorithmen, nämlich dem Knuth Morris Pratt Algorithmus (KMP), dem Boyer Moore Algorithmus (BM) und einem weniger bekannten Franek Jennings Smyth (FJS) Algorithmus und deren Portierung auf das Hadoop MapReduce Framework. Alle drei Algorithmen werden unter Verwendung von Schlüssel-Wert-Paaren in MapReduce-Programme konvertiert und auf Einzelknoten- sowie Cluster-Hadoop-Umgebungen getestet. Die Ergebnisanalyse mit dem Project Gutenberg-Datensatz hat gezeigt, dass alle drei parallelen Algorithmen mit zunehmender Datengröße in der Hadoop-Umgebung gut skalieren. Die experimentellen Ergebnisse beweisen, dass der KMP-Algorithmus für kürzere Muster eine höhere Leistung als BM liefert und der BM-Algorithmus eine höhere Leistung als KMP für längere Muster liefert. Der FJS-Algorithmus, ein Hybrid aus KMP und Boyer-Horspool-Algorithmus, der eine fortgeschrittene Version von BM ist, übertrifft jedoch sowohl KMP als auch BM für kürzere und längere Muster und erweist sich als der am besten geeignete Algorithmus für den Mustervergleich in einer Hadoop-Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90775-8_4 4075c344fc258624b03180a670f217a8;de;;;6.2.;;;FORS: Ein Softwaretool für flexibles Design Dieses Papier ist eine Beschreibung von FORS (Flexible Organizations), einer Designumgebung, die auf einer Netzwerkdarstellung des Designaufwands basiert. Jedes Designnetzwerk besteht aus: (a) Tools (Softwareprogramme, die über das gesamte Computernetzwerk verteilt sind) und (b) Aspects (Modelle, auf die die Tools angewendet werden). Die Kommunikation und der Datenaustausch des Systems basieren auf verteilten Problemlösungstechniken. FORS bietet eine auf Symbolen basierende Schnittstelle, ermöglicht die dynamische Neukonfiguration des Designnetzwerks, verwaltet Bibliotheken mit Datensätzen, Tools und Aspekten und versucht, Mechanismen für die Zusammenarbeit zwischen den verschiedenen Tools zu entwickeln. Das Hinzufügen und Löschen von Werkzeugen ist relativ einfach und der Benutzer hat die Möglichkeit, auf Informationen und Daten aus früheren Konstruktionsarbeiten zuzugreifen. FORS ist ein neuer Ansatz für das Design von Umgebungen, da es gleichermaßen Wert auf die Werkzeuge und die Daten legt, die beim Design verwendet werden. FORS verkörpert einige alte Ideen, wie die objektorientierte Darstellung der Werkzeuge, erweitert diese aber gleichzeitig und schafft eine modulare und flexible Umgebung. Ein wichtiger Aspekt von FORS ist die Einführung des Themas Remote Effects (die Auswirkungen, die eine Entwurfsaufgabe auf andere Aufgaben haben kann). FORS wird derzeit in der mechanischen Konstruktion eines Autofensterhebers eingesetzt, eine Implementierung im Bereich Power Systems ist in Arbeit.;-;-;-;https://link.springer.com/article/10.1007/BF01471332 83e1af59b9c452ee3fe054481590cfa3;de;;;6.2.;;;Ermöglichung einer kollaborativen Regierung Der Zweck dieses Kapitels besteht darin, eine Vielzahl von Möglichkeiten vorzustellen, um Massenkollaboration und Crowdsourcing über Social-Media-Kanäle zu etablieren. Das Kapitel zeigt die verschiedenen Möglichkeiten, wie Social-Media-Tools genutzt werden können, um die Massenkollaboration, insbesondere die Zusammenarbeit zwischen Behörden, zu steigern. Es werden praktische Richtlinien zum Verständnis, Konfigurieren und Verwalten eines Google-Wikis und eines Cloud-basierten Tools bereitgestellt. Nachdem Sie dieses Kapitel gelesen haben, können Sie: • die grundlegenden Konzepte in Bezug auf Massenkollaboration, Crowdsourcing und Co-Creation verstehen, • ein Wiki verstehen, konfigurieren und verwalten (zB Google-Wikis), • ein Wiki verstehen, konfigurieren und verwalten Cloud-basierte Tools (z. B. Dropbox).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2942-4_4 df9dac7c67c022ed2acfc486dd4951fd;de;;;6.2.;;;Heterogener Reiseinformationsaustausch Reiseinformationsmakler sind komplexe Systeme, die mit einer großen Menge heterogener Daten aus verschiedenen Quellen umgehen. Der Austausch und die Integration solcher Daten ist daher insbesondere für kleine Mobilitätsdienstleister mit wenigen IT-Ressourcen anspruchsvoll. Um diesem Problem zu begegnen, veranschaulicht diese Arbeit ein wichtiges Werkzeug zur Unterstützung der Informations- und Serviceintegration. Auf konzeptioneller Ebene präsentieren wir eine Reiseinformationsmakler-Systemarchitektur und entsprechende Informationsflüsse. Darüber hinaus beschreiben wir den Datenaustausch in Bezug auf Systemkomponenten, z. B. intermodales Routing, Pricing und Accounting. Auf dieser Grundlage haben wir einen Kommunikationsadapter entwickelt und getestet, der die Kommunikation zwischen dem Kernsystem und zweiten Dienstleistern ermöglicht und erleichtert. Darüber hinaus skizzieren wir die Methode zur Erweiterung des öffentlichen Verkehrsweges um Informationen zu Sharing-Diensten. Damit können Reisende kombinierte Informationen zu ÖPNV, Bikesharing sowie Carsharing-Angeboten über eine einzige Anwendung abfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47075-7_23 7a24a338e9d9fccb5ecef405d6dd19de;de;;;6.2.;;;Adressunsicherheit in Kundenkartendaten erkennen Es besteht ein grundlegendes Bedürfnis, die Dynamik und Unsicherheit großer Verbraucherdatensätze besser einzuschätzen, insbesondere wenn sie zur Modellierung sozialer und geografischer Phänomene verwendet werden sollen. Diese Studie, die erstmals den Kundenkartendatensatz eines großen britischen Einzelhändlers verwendet, präsentiert einen neuartigen datengesteuerten Ansatz zur Quantifizierung der Unsicherheit bei Verbraucheradressen. Unsichere Fälle wurden durch die Verknüpfung von Standort- und Verhaltensmerkmalen und auf einer kleinen Gebietsebene aufgezeichneten Mobilitätsmustern der Verbraucher identifiziert. Solche Methoden sind nicht nur für die zuverlässige Übernahme großer kommerziell generierter Datensätze in der Forschung wichtig, sondern auch für Einzelhändler, wenn sie diese Informationen für standortbasierte Marketingstrategien nutzen. Die Ergebnisse werden mit der Dynamik in der allgemeinen Bevölkerung kontextualisiert und zeigen vergleichbare Beziehungen zu den Migrationsmustern der Volkszählung.;-;-;-;https://link.springer.com/article/10.1007/s12061-018-9250-1 d631f06b4a98b3ba4c570b6c39bd0d58;de;;;6.2.;;;Erweiterung der Sana Mobile Healthcare Platform um Funktionen zur EKG-Analyse Die große Entwicklung der Technik sorgt in letzter Zeit für Innovationen, die den Alltag verbessern. Der große Vorteil besteht darin, dass auch die Medizin betroffen ist, sodass eine bessere Gesundheitsversorgung gewährleistet werden kann. In diesem Zusammenhang kann es für Patienten mit chronischen Herzerkrankungen von entscheidender Bedeutung sein, ein System zur Verfügung zu haben, das ihr Elektrokardiogramm (EKG) mit normalen oder abnormalen Befunden überwachen und analysieren kann. Das aktuelle Kapitel beschreibt ein solches System, das ein EKG hochlädt, speichert, verarbeitet und anzeigt, um bestimmte EKG-Befunde zu berechnen, die für die Diagnose des Arztes notwendig sind. Zu diesem Zweck wurde in dieser Arbeit die mobile Gesundheitsplattform SANA mit ihrem Open-Source-Enterprise-Elektronikaktensystem OpenMRS ausgewählt und zur Speicherung, Verarbeitung und Anzeige der EKG-Daten erweitert. OpenMRS bietet eine benutzerfreundliche Oberfläche und eine Datenbank zum Sammeln von medizinischen Big Data. Die Analyse von EKG-Signalen wird durch das Physionet-Toolkit genutzt. Physionet enthält viele EKG-Datenbanken und die WFDB-Software zur Verarbeitung von EKG-Signalen. Gemäß dem von uns bearbeiteten Szenario wird ein EKG mit einem mobilen Gerät oder einem anderen internetfähigen Gerät auf die OpenMRS-Plattform hochgeladen und in der von OpenMRS verwendeten Datenbank gespeichert. Dann wird das EKG-Signal unter Verwendung eines Filters mit endlicher Impulsantwort (FIR) gefiltert, um Rauschen zu entfernen, und unter Verwendung von WFDB-Funktionen wird es verarbeitet, so dass bestimmte Intervalle bestimmt werden. Schließlich werden mit den entsprechenden Algorithmen spezifische EKG-Befunde berechnet. Wenn die Prozedur abgeschlossen ist, werden die Ergebnisse mithilfe von SQL-Abfragen in der Datenbank gespeichert. Mithilfe eines HTML-Formulars werden Ergebnisse und Grafiken in die OpenMRS-Website integriert und auffällige Werte in roter Farbe hervorgehoben. Autorisierte Benutzer können über jeden Webbrowser auf diese Informationen zugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67925-9_12 840cb52fb147d8f43abe60afe4bfd451;de;;;6.2.;;;Die Ökonomie der Privatsphäre Die zunehmende Digitalisierung der Wirtschaft und Fortschritte in der Datenverarbeitung haben Ökonomen auf die Rolle personenbezogener Daten in Märkten aufmerksam gemacht. Die Ökonomie des Datenschutzes zielt darauf ab, zu analysieren, wie Einzelpersonen, Unternehmen und politische Entscheidungsträger in Märkten interagieren, in denen personenbezogene Daten eine Schlüsselrolle spielen. Die Komplexität dieser Märkte ist eine Herausforderung für Akademiker, die sich auf verschiedene Disziplinen und Methoden verlassen, um Datenschutzfragen zu untersuchen, einschließlich Feldexperimenten. In diesem Beitrag überprüfen wir diese Literatur und weisen auf die Notwendigkeit hin, die komplexen Interaktionen zwischen den verschiedenen Wirtschaftsakteuren zu berücksichtigen und zeigen spezifische Strategien in Bezug auf Datenschutzfragen auf. Erstens könnten Einzelpersonen einen rätselhaften Kompromiss zwischen der gemeinsamen Nutzung von Daten für den Zugriff auf maßgeschneiderte Dienste und dem Schutz ihrer personenbezogenen Daten vor potenziellem Datenmissbrauch eingehen. Zweitens untersuchen Industrieorganisationen und die Marketingliteratur, wie Unternehmen personenbezogene Daten in ihre Strategien integrieren können und wie dies neue Geschäftsmodelle anregen kann. Drittens wird die Datenschutzregulierung in Frage gestellt, da sie sowohl darauf abzielt, die Privatsphäre des Einzelnen zu schützen als auch die Innovationsfähigkeit der Unternehmen zu erhalten. In diesem Zusammenhang besteht die Hauptschwierigkeit für die Politik darin, einen klaren Rahmen sowohl für Einzelpersonen als auch für Unternehmen zu schaffen. Schließlich weisen wir auf die Notwendigkeit weiterer Forschung hin, um die Rolle des Datenschutzes als Unterscheidungsmerkmal für Unternehmen zu untersuchen, mit anderen Worten, um eine klare Verbindung zwischen der Nachfrage der Verbraucher und dem Angebot der Unternehmen herzustellen.;-;-;-;https://link.springer.com/referenceworkentry/10.1057/978-1-349-95121-5_3058-2 262eaee8f18544b2fba1fc2923a9ad1a;de;;;6.2.;;;Strukturelle Gesundheitsüberwachungssysteme für intelligentes Kulturerbe und Infrastrukturen in Spanien Die Entwicklung von Informations- und Kommunikationstechnologien (IKT) und Robotik zeigt derzeit ihre möglichen Auswirkungen auf verschiedene Anwendungsfelder. Im Hinblick auf das Kulturerbe und insbesondere das architektonische und technische Erbe verändern diese neuen Technologien die Möglichkeiten der Tragfähigkeitsbewertung und des Gesundheitsmonitorings (SHM). Das Ziel des Smart Heritage kann dank richtig konzipierter SHM-Systeme erreicht werden, die in Verbindung mit einem automatisierten Diagnosesystem sogar den Nachrüstbedarf selbst bewerten können. Dieses Kapitel enthält eine kurze Zusammenfassung der SHM-Technologien, die in Spanien in den frühen 2000er Jahren für die Verwaltung des Kulturerbes eingesetzt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68646-2_12 0afd5d0f2c196756ac50d07bd961ce9d;de;;;6.2.;;;Mathematische Optimierung und die Rolle von Modellierungssprachen Wir geben eine Einführung in die mathematische Optimierung mit einem kurzen Überblick über Klassen von Optimierungsproblemen. Die wichtigsten Entitäten bei der Optimierung – Variablen, Nebenbedingungen und die Zielfunktion – werden erklärt. Das Kapitel fährt mit einer Beschreibung der verschiedenen Problemklassen fort, die typischerweise in Anwendungen auftreten, und schließt mit einem kurzen Überblick über die Geschichte der Modellierungssprachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0215-5_1 a1e8594eb52881887ed9218be68e5bfa;de;;;6.2.;;;Ein Framework für die effiziente Analyse von Bewegungsdaten mit mehreren Attributen In den ersten zwei Jahrzehnten dieses Jahrhunderts hat die Menge an Bewegungs- und bewegungsbezogenen Daten massiv zugenommen, hauptsächlich aufgrund der Verbreitung von Ortungsfunktionen in allgegenwärtigen Geräten wie Mobiltelefonen und Autos. Gleichzeitig gibt es eine Vielzahl von Anforderungen an die Verwaltung und Auswertung dieser Aufzeichnungen zu wirtschaftlichen, administrativen und privaten Zwecken. Da das Wachstum der Datenmenge die Effizienzentwicklung von Hardwarekomponenten übersteigt, ist es notwendig, innovative Methoden zur Extraktion von Informationen aus großen Bewegungsdatensätzen zu erforschen. Daher ist die Verwaltung und Analyse solcher Daten, auch Trajektorien genannt, ein sehr aktives Forschungsgebiet. Die zeitabhängige geografische Position ist dabei nur eines von beliebig vielen erfassten Attributen. Für mehrere Anwendungen, die Trajektorien- (und zugehörige) Daten verarbeiten, ist es hilfreich oder sogar notwendig, je nach Zweck der Auswertung zusätzliche zeitabhängige Informationen zu verfolgen oder zu generieren. Beispielsweise im Bereich der Flugverkehrsanalyse sind neben der Position des überwachten Flugzeugs auch dessen Höhe, die verbleibende Treibstoffmenge, die Temperatur, der Name des durchquerten Landes und viele andere sich mit der Zeit ändernde Parameter relevant. Andere Anwendungsdomänen berücksichtigen die Namen von Straßen, Sehenswürdigkeiten oder Verkehrsmitteln, die während der Bewegung einer Person oder einer anderen Einheit aufgezeichnet werden können. In diesem Beitrag präsentieren wir im Detail ein Framework zur Analyse großer Datensätze mit beliebig vielen zeitabhängigen Attributen unterschiedlichen Typs mit Hilfe einer Mustersprache, die auf regulären Ausdrucksstrukturen basiert. Der entsprechende Matching-Algorithmus verwendet eine Sammlung verschiedener Indizes und gliedert sich in eine Filter- und eine exakte Matching-Phase. Im Vergleich zur vorherigen Version des Frameworks haben wir die Flexibilität und Ausdruckskraft der Sprache durch eine Änderung ihrer Semantik erweitert. Durch Speicheranpassungen bezüglich der verwendeten Indexstrukturen und weitere Optimierungen wurde die Effizienz des Matching-Verfahrens deutlich verbessert. Darüber hinaus muss der Benutzer keine tiefen Kenntnisse über die zeitliche Verteilung der verfügbaren Attribute des Datensatzes haben. Die Aussagekraft und Effizienz des neuartigen Ansatzes werden durch die Abfrage realer und synthetischer Datensätze demonstriert. Unser Ansatz wurde vollständig in einer DBMS-Abfrageumgebung implementiert und ist frei verfügbare Open-Source-Software.;-;-;-;https://link.springer.com/article/10.1007/s00778-018-0525-6 36b121022ee69fee5ebc48b6d0efaec5;de;;;6.2.;;;Verwenden domänenspezifischer Daten zur Verbesserung von wissenschaftlichen Workflow-Steuerungsabfragen In wissenschaftlichen Arbeitsabläufen helfen Provenienzdaten Wissenschaftlern dabei, ihre Ergebnisse zu verstehen, zu bewerten und zu reproduzieren. Zur Laufzeit generierte Provenance-Daten können auch Workflow-Steuerungsmechanismen unterstützen. Die Steuerung von Arbeitsabläufen gilt aufgrund der dynamischen Anforderungen bei der Ausführung als Herausforderung. Um zu steuern, sollten Wissenschaftler beispielsweise in der Lage sein, eine Workflow-Ausführung zu unterbrechen (oder zu stoppen), wenn die ungefähre Lösung voreingestellte Kriterien erfüllt (oder abweicht). Diese Kriterien werden üblicherweise anhand von Provenienzdaten (Ausführungsdaten) und domänenspezifischen Daten bewertet. Wir behaupten, dass die endgültige Entscheidung, ob in die Workflow-Ausführung eingegriffen werden soll, nur dann möglich ist, wenn Workflows von Wissenschaftlern gesteuert werden können, die mit domänenspezifischen Daten angereicherte Provenienzdaten verwenden. In diesem Artikel schlagen wir einen Ansatz vor, der auf spezialisierten Softwarekomponenten namens Data Extractor (DE) basiert, um domänenspezifische Daten aus Datendateien zu gewinnen, die während einer wissenschaftlichen Workflow-Ausführung erstellt wurden. DE sammelt domänenspezifische Daten aus erstellten Datendateien und verknüpft sie mit vorhandenen Provenienzdaten im Provenienzrepositorium. Wir haben den vorgeschlagenen Ansatz mit einem echten Bioinformatik-Workflow für vergleichende Genomik evaluiert, der in der SciCumulus Cloud-Workflow-Parallel-Engine ausgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34222-6_12 96f0cf179e5f313d56180346365b5afb;de;;;6.2.;;;Interaktion mit Lieferanten: e-Procurement In diesem Kapitel wurden zunächst die Definition der elektronischen Beschaffung eingeführt und die Vor- und Nachteile der elektronischen Beschaffung erörtert. Zweitens analysierte das Kapitel kritische Erfolgsfaktoren für die Einführung von E-Procurement. Drittens stellte das Kapitel zunächst einen Beschaffungsprozess vor, illustrierte dann einen allgemeinen Prozess der e-Beschaffung und zeigte schließlich Technologien und Systeme auf, die am e-Beschaffungsprozess beteiligt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48950-2_10 c232915479090a5207000cbccd8cacaf;de;;;6.2.;;;ELM trifft Urban Computing: Ensemble Urban Data für Smart City-Anwendungen In den letzten Jahren wurde Big-Data-Analyse auf die Gestaltung und Entwicklung von Smart Cities angewendet, was sowohl Chancen als auch Herausforderungen schafft. Dazu ist es notwendig, eine große Menge an Social-Media-Daten und physischen Sensordaten abzurufen. Allerdings haben unterschiedliche Städte unterschiedliche Infrastrukturen und Bevölkerungen, was dazu führt, dass einige Arten von Daten, wie z. B. Social-Media-Daten, spärlich sind. In diesem Beitrag schlagen wir eine ELM-basierte Methode für Smart Cities vor und wenden sie aufgrund ihrer Bedeutung für den Unternehmenserfolg auf die optimale Platzierung von Einzelhandelsgeschäften an. Herkömmliche Herangehensweisen an das Problem haben Demografie, Einnahmen und aggregierte Statistiken zu Personenströmen aus nahegelegenen oder abgelegenen Gebieten berücksichtigt, jedoch ist die Erfassung relevanter Daten normalerweise teuer. Das schnelle Wachstum standortbasierter sozialer Netzwerke in den letzten Jahren hat zur Verfügbarkeit feinkörniger Daten geführt, die die Mobilität der Nutzer und die Beliebtheit von Orten beschreiben. Die Umstände variieren jedoch von Stadt zu Stadt. Außerdem reicht die Anzahl der Sensoren möglicherweise nicht aus, um alle relevanten Bereiche einer bestimmten Stadt abzudecken. In solchen Fällen wäre es sinnvoll, Wissen in kleine Städte zu transferieren. Wir untersuchen die Vorhersagekraft verschiedener maschineller Lernfunktionen in Bezug auf die Popularität von Einzelhandelsgeschäften in einer Stadt, indem wir Datensätze aus offenen Datenquellen in mehreren Großstädten verwenden. Darüber hinaus wenden wir eine ELM-basierte Methode an, um Wissen in kleine Städte zu übertragen. Die Ergebnisse von Experimenten mit Städten in China bestätigen die Wirksamkeit des vorgeschlagenen Rahmens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28397-5_5 384b091328c51941de14098b348c5f7b;de;;;6.2.;;;Nutzung von Mobile Cloud Computing für Mobile Big Data Analytics Mobile Geräte werden zu einem unverzichtbaren Werkzeug des täglichen Lebens und eine beträchtliche Anzahl von Diensten wird über mobile Geräte bereitgestellt. Die Kapazität mobiler Geräte ist jedoch für komplexe interaktive und rechenintensive Anwendungen (wie Siri auf iOS) eingeschränkt, und daher ist Cloud Computing erforderlich, um die Benutzererfahrung zu verbessern. Daraus resultiert mobiles Cloud-Computing. In diesem Kapitel betrachten wir zunächst die Architekturen beliebter Cloud-Computing-Plattformen, die in Anwendungsszenarien auf Unternehmensebene verwendet werden, und stellen dann die Anforderungen und Herausforderungen von Cloud-Computing-fähigen serviceorientierten intelligenten mobilen Anwendungen vor. Nach der Analyse dieser Herausforderungen sowohl auf der Client-Seite als auch auf der Cloud-Architektur schlagen wir die Cloud-Computing-Architektur für mobile Big-Data-Analysen vor und präsentieren mehrere Anwendungsfälle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67925-9_2 dec4f0b0c4cefe08f02963fbbd92ce66;de;;;6.2.;;;Mit dem Probiotikum die Gesundheit am Arbeitsplatz steigern Kurzfristige Erkrankungen, die in der Regel durch Atemwegs- oder Magen-Darm-Erkrankungen verursacht werden, beeinträchtigen die Produktivität und präventive Maßnahmen stehen relativ wenig im Fokus. Diese Studie untersuchte die Wirkung des Probiotikums examined;-;-;-;https://link.springer.com/article/10.1186/1476-069X-4-25 c837f5d2df813b2a997abd91286068e8;de;;;6.2.;;;Multi-Response-Permutationsverfahren als Alternative zur Varianzanalyse: Eine SPSS-Implementierung Ein Permutationstest erfordert typischerweise weniger Annahmen als ein vergleichbares parametrisches Gegenstück. Das Multi-Response-Permutationsverfahren (MRPP) ist eine Klasse von multivariaten Permutationstests für Gruppenunterschiede, die für die Analyse experimenteller Daten nützlich sind. Psychologen verwenden den MRPP jedoch selten bei der Datenanalyse, zum Teil weil der MRPP nicht in gängigen Statistikpaketen implementiert ist, die Psychologen verwenden. Dieser Artikel enthält eine Reihe von SPSS-Makros, die den MRPP-Test implementieren. Die Verwendung der Makros wird durch die Analyse von Beispieldatensätzen veranschaulicht.;-;-;-;https://link.springer.com/article/10.3758/BF03192749 b5c9a4a4a289b9eaa626818dbccb525e;de;;;6.2.;;;Muster zur Datensatzgenerierung zur Bewertung der Konstruktion von Wissensgraphen Vertraulichkeit behindert die Veröffentlichung authentischer, gekennzeichneter Datensätze von Personen- und Unternehmensdaten, obwohl sie für die Bewertung von Ansätzen zur Erstellung von Wissensgraphen in industriellen Szenarien nützlich sein könnten. Unser Plan ist es daher, solche Daten synthetisch so zu generieren, dass sie möglichst authentisch erscheinen. Ausgehend von unserer Annahme, dass Wissensarbeiter bestimmte Gewohnheiten haben, wenn sie Daten produzieren oder verwalten, konnten Erzeugungsmuster entdeckt werden, die von Datengeneratoren genutzt werden können, um reale Datensätze zu imitieren. In diesem Papier haben wir zunächst 11 verschiedene Muster abgeleitet, die in realen Tabellenkalkulationen aus der Industrie zu finden sind, und einen geeigneten Generator namens Data Sprout demonstriert, der in der Lage ist, diese zu reproduzieren. Wir beschreiben, wie der Generator generell Tabellenkalkulationen erstellt und welche Veränderungseffekte die implementierten Muster haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80418-3_5 9b8477a99d82a26828c0fa71cb97b43a;de;;;6.2.;;;Robuste, kantenerhaltende Polycube-Deformation des Oberflächennetzes Konstruktion und Verformung von Polywürfeln sind wesentliche Probleme in der Computergrafik. In diesem Artikel stellen wir einen robusten, einfachen, effizienten und automatischen Algorithmus vor, um die Netze beliebiger Formen in Polywürfelform zu verformen. Wir leiten eine klare Beziehung zwischen einem Netz und seiner entsprechenden Polywürfelform her. Unser Algorithmus ist kantenerhaltend und arbeitet mit Oberflächennetzen mit oder ohne Grenzen. Unser Algorithmus übertrifft die bisherigen in Bezug auf Geschwindigkeit, Robustheit und Effizienz. Unsere Methode ist einfach zu implementieren. Um die Robustheit und Effektivität unserer Methode zu demonstrieren, haben wir sie auf Hunderte von Modellen unterschiedlicher Komplexität und Topologie angewendet. Wir zeigen, dass unsere Methode im Vergleich zu anderen hochmodernen Polycube-Deformationsmethoden günstig abschneidet.;-;-;-;https://link.springer.com/article/10.1007/s41095-017-0100-x f7831c7c44fde8b01c4ba420318bfc41;de;;;6.2.;;;Einführung in das Tailored Forming In den letzten Jahren sind die Anforderungen an technische Komponenten stetig gestiegen. Verstärkt wird diese Entwicklung durch den Wunsch nach Produkten mit geringerem Gewicht, kleinerer Baugröße und erweiterter Funktionalität, aber gleichzeitig höherer Widerstandsfähigkeit gegenüber spezifischen Belastungen. Nach etablierten Verfahren hergestellte Monomaterial-Bauteile stoßen bei widersprüchlichen Anforderungen an ihre Grenzen. So ist es beispielsweise kaum möglich, mit Monomaterialien hervorragende mechanische Eigenschaften mit Leichtbau zu kombinieren. Eine deutliche Steigerung von Fertigungsqualität, Leichtbau, Funktionalität und Effizienz kann daher nur durch die Kombination unterschiedlicher Materialien in einem Bauteil erreicht werden. Das übergeordnete Ziel des Sonderforschungsbereichs (SFB) 1153 ist die Entwicklung neuartiger Prozessketten zur Herstellung hybrider Feststoffbauteile. Im Gegensatz zu bestehenden Prozessketten in der Massivumformung, bei denen der Fügeprozess während der Umformung oder am Ende der Prozesskette erfolgt, verwendet das SFB 1153 maßgeschneiderte Halbzeuge, die vor dem Umformprozess gefügt werden. Dadurch ergibt sich während des Umformprozesses eine geometrische und thermomechanische Beeinflussung der Fügezone, die durch konventionelle Fügetechniken nicht erzeugt werden kann. Die vorliegende Arbeit gibt einen Überblick über das CRC und den Tailored Forming-Ansatz einschließlich der angewandten Füge-, Umform- und Endbearbeitungsverfahren sowie eine kurze Zusammenfassung der begleitenden Konstruktions- und Bewertungsmethoden.;-;-;-;https://link.springer.com/article/10.1007/s11740-021-01022-w 169b79ae81869302db4b73c1e955b36f;de;;;6.2.;;;Die Wirkung eines klinischen Entscheidungsfindungs-mHealth-Unterstützungssystems auf Mütter- und Neugeborenensterblichkeit und -morbidität in Ghana: Studienprotokoll für eine randomisierte kontrollierte Clusterstudie Mobile Health (mHealth) stellt eine der potenziellen Lösungen dar, um die Wirkung und Effizienz von Gesundheitspersonal zu maximieren, um die Ziele 3.1 und 3.2 für nachhaltige Entwicklung zu erreichen, insbesondere in Ländern südlich der Sahara. Es ist bekannt, dass eine schlechte klinische Entscheidungsfindung mit schlechten Schwangerschafts- und Geburtsergebnissen verbunden ist. Diese Studie zielt darauf ab, die Auswirkungen eines klinischen Entscheidungsunterstützungssystems (CDMSS), das auf Gesundheitsdienstleister an vorderster Front ausgerichtet ist, auf die Gesundheit von Neugeborenen und Müttern zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-1897-4 3df1d2a99be2c309cf7b60b3fdbcbf19;de;;;6.2.;;;Verwendung eines neuartigen elektronischen Überwachungssystems für die Mutter, um automatisierte Warnungen auf der Geburts- und Entbindungseinheit zu generieren Mütterliche Frühwarnsysteme reduzieren die mütterliche Morbidität. Wir haben ein elektronisches Mütterüberwachungssystem entwickelt, das in der Lage ist, die Wehen- und Entbindungszählung visuell zusammenzufassen und Veränderungen des klinischen Status zu erkennen. Um die Früherkennung der mütterlichen Morbidität zu verbessern, wurden automatische Seitenwarnungen an klinische Anbieter unter Verwendung eines an unserer Einrichtung entwickelten Algorithmus integriert. Wir melden die Häufigkeit der vom System generierten Seiten. Unseres Wissens ist dies das erste Mal, dass ein solches System in der peripartalen Versorgung eingesetzt wird.;-;-;-;https://link.springer.com/article/10.1186/s12871-018-0540-6 c9b55885d017402be6d1953dd79a19e5;de;;;6.2.;;;Strukturierte Entscheidungsfindung für die Leitung eines biologischen Feldlabors bei Ausbrüchen: ein Fall für das Katastrophenschutzverfahren der Europäischen Union (EUCPM) Der schnelle Einsatz analytischer Laborkapazitäten vor Ort zur Eindämmung eines Ausbruchs von Infektionskrankheiten erfordert die Schaffung eines geeigneten politischen Rahmens und einer Reihe von Betriebsverfahren, um eine effiziente Entscheidungsunterstützung sowie den optimalen Einsatz und Einsatz von dedizierten Ressourcen. Diese Arbeit konzentriert sich auf den vollständig autonomen Einsatz, wenn die Betreiber der mobilen Kapazitäten selbst Entscheidungen treffen und alle Betriebsfunktionen (OFs) umsetzen müssen, von Grundbedürfnissen wie Bereitstellung von Ausrüstung, Stromversorgung, Verpflegung und Unterkunft für das Personal bis hin zu komplizierten Verfahren wie Logistik der Transport- und Lieferkette. Ein Modell der Identität und Struktur spezifischer Entscheidungsanforderungen für einen generischen Einsatz von Laborkapazitäten wurde aus den realen Erfahrungen während spezifischer Einsätze der Betreiber und Manager des belgischen Labors für biologisches Lichtfeld für Notfälle (B-LiFE) erstellt. Im Rahmen europäischer Demonstrationsprojekte und gemeinsamer Übungen wurden nach jedem Einsatz durch B-LiFE-Laborbetreiber und -leiter und -beobachter Selbst- und Fremdbewertungen durchgeführt und gewonnene Erkenntnisse sukzessive überprüft. Das Ergebnis wurde durch die Integration der Bewertung der von der Europäischen Kommission ernannten Zertifizierer in das Zertifizierungsverfahren von B-LIFE als autarkes Modul des European Medical Corps, nämlich der europäischen Modulübung „Modex“ im April 2017 (Revinge, Schweden) gefolgt von der Tischplatte „ModTTX 4“ im Mai 2017 (Brügge, Belgien). Es wird ein vollständiger und aktualisierter Satz operativer Funktionen von Fieldable Laboratory präsentiert, einschließlich ihrer Inhalte, Querverbindungen, gegenseitigen Abhängigkeiten, Informationsbedarf für die Implementierung und zugehörige Entscheidungen.;-;-;-;https://link.springer.com/article/10.1007/s10669-018-9700-y 53305cb2eecc08c72085142868981eb4;de;;;6.2.;;;Priorisierung der Chirurgie in den National Health Strategic Plans of Africa: A Systematic Review Krankheiten, die einem chirurgischen Eingriff zugänglich sind, machen 11–15 % der weltweiten Behinderungen aus, und es besteht ein zunehmendes Interesse an der Chirurgie als globales Problem der öffentlichen Gesundheit. Nationale strategische Gesundheitspläne (NHSP) spiegeln die langfristigen Gesundheitsprioritäten, -pläne und -ziele der Länder wider. Diese Pläne wurden analysiert, um die Priorisierung der Chirurgie als Thema der öffentlichen Gesundheit in Afrika zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00268-015-3333-9 12c67903409f56fc5cab3e6b209f57af;de;;;6.2.;;;Einsatz statistischer Methoden und Genotypisierung zur Erkennung von Tuberkuloseausbrüchen Die frühzeitige Erkennung von Ausbrüchen bleibt eine Schlüsselkomponente, um die Belastung durch Infektionskrankheiten in den Vereinigten Staaten weiter zu verringern. Frühere Studien haben statistische Methoden angewendet, um unerwartete Krankheitsfälle in Raum oder Zeit zu erkennen. Die Ziele unserer Studie bestanden darin, die Fähigkeit und Aktualität von drei raumzeitlichen Methoden zur Erkennung bekannter Tuberkuloseausbrüche zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1476-072X-12-15 87be33951f587aefb06ccdf6997d4952;de;;;6.2.;;;S3DB-Kern: ein Framework für die Erzeugung und Verwaltung von RDF in Bioinformatik-Infrastrukturen Die biomedizinische Forschung wird vom Einsatz semantischer Web-Technologien beim Design von Computerinfrastrukturen stark profitieren. Abgesehen von klar definierten Forschungsinitiativen stehen der Personalisierung der Medizin derzeit jedoch erhebliche Probleme der Datenheterogenität, der Quellenverteilung und des Datenschutzes im Weg.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-11-387 ddd33d489930a243d9a376140ee9089c;de;;;6.2.;;;Integration von Teamarbeit, Gesundheitsschutz am Arbeitsplatz und Patientensicherheit – Entwicklung eines konzeptionellen Rahmens basierend auf einem systematischen Review Es gibt zunehmend Hinweise darauf, dass Teamarbeit in Krankenhäusern sowohl mit den Patientenergebnissen als auch mit dem beruflichen Wohlbefinden des Klinikpersonals zusammenhängt. Darüber hinaus ist das Wohlbefinden des Klinikpersonals mit der Patientensicherheit verbunden. Trotz erheblicher Forschungstätigkeit umfassen nur wenige Studien alle drei Konzepte und ihre Zusammenhänge wurden noch nicht systematisch untersucht. Um unser Verständnis dieser potenziell komplexen Zusammenhänge zu verbessern, schlagen wir einen integrativen Rahmen vor, der aktuelle Evidenz und Forschungslücken berücksichtigt, die in einem systematischen Review identifiziert wurden.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1535-y 74ef492ac41bec035b24166f932411e4;de;;;6.2.;;;Dynamiken hinter dem Scale-up der evidenzbasierten Adipositasprävention: Protokoll für eine standortübergreifende Fallstudie eines elektronischen Implementierungsmonitoringsystems in der Praxis der Gesundheitsförderung Die Wirksamkeit vieler Interventionen zur Gesundheitsförderung und Krankheitsprävention ist gut belegt. Der Imperativ hat sich daher von der Sammlung von Beweisen über die Wirksamkeit zu einer Aufstockung verlagert, um den Gesundheitsgewinn auf Bevölkerungsebene zu maximieren. Elektronische Systeme zur Überwachung der Umsetzung oder „e-Monitoring“ wurden entwickelt, um die Umsetzung präventiver Strategien und Programme zu unterstützen und zu verfolgen. Es gibt jedoch wenig Beweise dafür, ob e-Monitoring-Systeme die Verbreitung, Annahme und laufende Bereitstellung evidenzbasierter Präventionsprogramme verbessern. Angesichts erheblicher Schwierigkeiten mit E-Monitoring-Systemen im klinischen Bereich haben Wissenschaftler außerdem eine differenziertere Überprüfung der Rolle des E-Monitorings bei der Verbesserung der Umsetzung gefordert.;-;-;-;https://link.springer.com/article/10.1186/s13012-017-0686-5 cb085a1e6c639193b9c9c76e5713d23e;de;;;6.2.;;;Nationales Qualitäts- und Leistungssystem für Abteilungen der Allgemeinmedizin: Frühe Überlegungen zu einem in Entwicklung befindlichen System Regierungen führen zunehmend Leistungsmanagementsysteme ein, um die Qualität und die Ergebnisse der Gesundheitsversorgung zu verbessern. Es wurden zwei Arten von Ansätzen beschrieben: Sicherungssysteme, die summative Informationen für die externe Rechenschaftspflicht verwenden, und intern gesteuerte Systeme, die formative Informationen für die kontinuierliche Qualitätsverbesserung verwenden. Australien hat vor kurzem ein Nationales Qualitäts- und Leistungssystem (NQPS) für Abteilungen der Allgemeinmedizin eingeführt, das den doppelten Zweck hat, die Rechenschaftspflicht zu erhöhen und die Leistung zu verbessern. In diesem Artikel fragen wir, ob der Rahmen seine Ziele zur Erreichung der Rechenschaftspflicht und zur Förderung der Leistungsverbesserung erfüllen kann. Wir untersuchen das System im Hinblick auf vier Faktoren, die in einer kürzlich durchgeführten systematischen Überprüfung von Indikatorensystemen identifiziert wurden, von denen bekannt ist, dass sie ihre Verwendung verbessern. Diese sind: Einbeziehung der Interessenträger in die Entwicklung, klare Zielsetzungen, Herangehensweise an die Datenerhebung und -analyse, einschließlich der Verwendung von „weichen Daten“ zur Unterstützung der Interpretation und Rückmeldung von Informationen.;-;-;-;https://link.springer.com/article/10.1186/1743-8462-5-8 2d0bb95eb01e07fd1ad08d679c6fb777;de;;;6.2.;;;Die Biogeographie südafrikanischer Landpflanzeninvasionen Tausende von Pflanzenarten wurden absichtlich und versehentlich aus vielen Teilen der Welt nach Südafrika eingeführt. Fremde Pflanzen sind heute in vielen südafrikanischen Landschaften auffällig und Hunderte von Arten haben sich eingebürgert (d.h. vermehren sich regelmäßig ohne menschliches Zutun), von denen viele auch invasiv sind (d.h. sich über weite Entfernungen ausgebreitet haben). Es gibt kein umfassendes Inventar gebietsfremder, eingebürgerter und invasiver Pflanzen für Südafrika, aber 327 Pflanzentaxa, von denen die meisten invasive sind, sind in der nationalen Gesetzgebung aufgeführt. Wir haben Aufzeichnungen von 759 Pflanzentaxa in 126 Familien und 418 Gattungen gesammelt, die sich in natürlichen und halbnatürlichen Ökosystemen eingebürgert haben. Über die Hälfte dieser eingebürgerten Taxa sind Bäume oder Sträucher, knapp ein Zehntel gehört zu den Familien Fabaceae (73 Taxa) und Asteraceae (64), den artenreichsten Gattungen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32394-3_3 158b878077302a1664512dd55fd1af8c;de;;;6.2.;;;Anforderungen und Ontologie für eine Wissensdatenbank zur Oligomerisierung von G-Protein-gekoppelten Rezeptoren G-Protein-gekoppelte Rezeptoren (GPCRs) sind eine große und vielfältige Familie von Membranproteinen, deren Mitglieder an der Regulierung der meisten zellulären und physiologischen Prozesse beteiligt sind und daher wichtige pharmakologische Ziele darstellen. Obwohl mehrere Bioinformatik-Ressourcen die Erforschung von GPCRs unterstützen, wurden die meisten von ihnen basierend auf der traditionellen Annahme entwickelt, dass monomere GPCRs die funktionelle Rezeptoreinheit darstellen. Die Zunahme der Häufigkeit und Anzahl von Berichten über GPCR-Dimerisierung/Oligomerisierung und die Implikation der Oligomerisierung in der Rezeptorfunktion macht die Fähigkeit erforderlich, Informationen über GPCR-Dimere/Oligomere elektronisch zu speichern und darauf zuzugreifen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-8-177 431191c6295fa8872aa8a54715fed0ac;de;;;6.2.;;;Ein leistungsbasierter tabellarischer Ansatz zur gemeinsamen systematischen Verbesserung der Risikokontrolle und der Widerstandsfähigkeit, der auf Telekommunikationsnetze, Gasnetze und Ultraschall-Lokalisationssysteme angewendet wird Organisatorische und technische Ansätze haben sich bei der Leistungssteigerung und Risikovermeidung an soziotechnischen Systemen aller Größenordnungen bewährt. Dennoch sind Schadensereignisse aufgrund einer breiten und dynamischen Bedrohungslandschaft und ermöglicht durch die zunehmende Komplexität moderner Systeme oft unvermeidbar. Für die Gesamtleistungs- und Risikokontrolle auf Systemebene kann Resilienz eine vielseitige Option sein, insbesondere zur Reduzierung der Ressourcen, die für Systementwicklung, Wartung, Wiederverwendung oder Entsorgung benötigt werden. Dieses Papier stellt einen Rahmen für einen Resilienzbewertungs- und -managementprozess vor, der auf der bestehenden Risikomanagementpraxis vor, während und nach potenziellen und realen Ereignissen aufbaut. Es nutzt tabellarische und Matrix-Korrelationsmethoden, die ähnlich wie im Bereich der Risikoanalyse standardisiert sind, um die schrittweise Belastbarkeitsbewertung und das Management für kritische Funktionen komplexer Systeme zu erfüllen. Wir stellen Datenbedarfe für die Methodenimplementierung und Outputgenerierung dar, insbesondere hinsichtlich der Einschätzung von Bedrohungen und der Auswirkungen von Gegenmaßnahmen. Ebenfalls enthalten ist eine Diskussion darüber, wie die Ergebnisse zur Weiterentwicklung der funktionalen Risikokontrolle und Verbesserung der Widerstandsfähigkeit auf Systemebene beitragen, sowie die damit verbundenen praktischen Implikationen für deren effiziente Umsetzung. Der Ansatz wird in den Bereichen Telekommunikation, Gasnetze und Indoor-Lokalisierungssysteme angewendet. Ergebnisse und Implikationen werden weiter diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10669-021-09811-5 7ed1cb85b9142c58fa1ad6ecee00bef3;de;;;6.2.;;;Zur Modellierungsunterstützung für Multi-Cloud- und Multi-Data-Store-Anwendungen Die Unterstützung für Cloud-fähige Datenbanken variiert von einem Cloud-Anbieter zum anderen. Entwickler stehen vor der Aufgabe, Anwendungen zu unterstützen, die in unterschiedlichen Clouds leben, und damit unterschiedliche Datenbankverwaltungssysteme zu unterstützen. Für diese Entwickler besteht die Herausforderung darin, die Unterschiede in der Expressivität zwischen Datenspeichern und die Auswirkungen solcher Unterschiede auf den Rest der Anwendung zu verstehen. Das Aufkommen der NoSQL-Bewegung erhöhte die Komplexität dieser Aufgabe, indem es die Schaffung einer großen Anzahl von Cloud-fähigen Datenbankverwaltungssystemen nutzte, die leicht unterschiedliche Datenmodelle verwenden. In diesem Whitepaper stellen wir einen Modellierungsansatz vor, der es Entwicklern ermöglicht, die Auswirkungen dieser Funktionen auf verschiedene konkrete Bereitstellungsszenarien in mehreren Clouds zu berücksichtigen. Dieser Ansatz wird derzeit in den RP7-Projekten JUNIPER und MODAClouds entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25414-2_13 448a5fe3492e476da5bff5f02fd6026b;de;;;6.2.;;;Branchenstrategien im parlamentarischen Verfahren zur Verabschiedung einer Steuer für gesüßte Getränke in Südafrika: eine systematische Kartierung Im Jahr 2016 hat die südafrikanische Regierung als erste in der afrikanischen Region die Einführung einer SSB-Steuer basierend auf dem Zuckergehalt als öffentliche Gesundheitsmaßnahme zur Reduzierung von Fettleibigkeit angekündigt. Diese Steuer wurde vor dem Hintergrund eingeführt, dass Südafrika eine große Zuckerproduktion und SSB-Produktionsindustrie sowie eine sehr hohe Arbeitslosenquote hat. Die Einführung fiskalischer Maßnahmen, wie einer SSB-Steuer, stößt in anderen Ländern auf gut koordinierten und finanzierten Widerstand.;-;-;-;https://link.springer.com/article/10.1186/s12992-020-00647-3 b280c0bd61d9eff6eab96b1d3b19256a;de;;;6.2.;;;Das AlpArray Seismic Network: Ein groß angelegtes europäisches Experiment zur Abbildung des alpinen Orogens Das AlpArray-Programm ist ein multinationales, europäisches Konsortium, um unser Verständnis der Orogenese und ihrer Beziehung zu Manteldynamik, Plattenreorganisation, Oberflächenprozessen und seismischer Gefahr im orogenen System Alpen-Apennin-Karpaten-Dinariden zu verbessern. Das AlpArray Seismic Network wurde mit Beiträgen von 36 Institutionen aus 11 Ländern eingesetzt, um physikalische Eigenschaften der Lithosphäre und Asthenosphäre in 3D zu kartieren und so neue, hochauflösende geophysikalische Bilder von Strukturen von der Oberfläche bis zur Basis des Mantelübergangs zu erhalten Zone. Mit über 600 Breitbandstationen, die 2 Jahre lang betrieben wurden, ist dieses seismische Experiment eines der größten gleichzeitig betriebenen seismologischen Netzwerke im akademischen Bereich, das eine hexagonale Abdeckung mit Stationsabständen von weniger als 52 km verwendet. Dieses dichte Experiment in regelmäßigen Abständen wird ermöglicht durch die koordinierte gleichzeitige Bereitstellung temporärer Stationen aus zahlreichen nationalen Pools, darunter Meeresboden-Seismometer, die von verschiedenen nationalen Agenturen finanziert wurden. Sie verbinden sich mit permanenten Netzwerken, die auch die Zusammenarbeit vieler verschiedener Betreiber erforderten. Zusammen schließen diese Sender letztlich Versorgungslücken. Nach einem kurzen Überblick über frühere seismologische Großexperimente im Alpenraum stellen wir hier die Ziele, den Bau, den Einsatz, die Eigenschaften und das Datenmanagement des AlpArray Seismic Network vor, das Daten liefern wird, die eine beispiellose Bildqualität liefern werden die komplexe alpine Bergwelt in der Tiefe.;-;-;-;https://link.springer.com/article/10.1007/s10712-018-9472-4 5b1b8a8e09be2374095fc566929760b5;de;;;6.2.;;;Selbstverstärkung: Start der Kettenreaktion Wissen ist ein ätherischeres Konzept als Geld oder andere traditionelle Unternehmenswerte. Aber gerade weil es nicht quantifizierbar ist, kommt ein anderes Merkmal ins Spiel. Wir nennen dieses Merkmal Selbstverstärkung, um zu betonen, dass das Teilen von Wissen normalerweise nicht zu einer Abnahme seiner Nutzung oder seines Wertes führt. Selbstverstärkung ist kein Merkmal anderer Vermögenswerte. Eine Maschine kann immer nur an einem Ort stehen, und wenn Sie 100 € teilen, haben Sie am Ende weniger als 100 €. Aber das Teilen von Wissen führt zu unterschiedlichen Ergebnissen. Der ursprüngliche Wissensträger behält das Wissen auch nach der Weitergabe und der Wissensempfänger gewinnt das Wissen, sodass es breiter und wertschöpfend angewendet werden kann oder in Kombination mit dem eigenen Wissen des Empfängers noch mehr Wert schafft.;-;-;-;https://link.springer.com/chapter/10.1057/9780333977057_7 1776ae1259d992deee69d16721cffd72;de;;;6.2.;;;Analyse von räumlichen Zähldaten mit einer Anwendung zur Unkrautzählung Zähldaten zu einem Gitter können in Beobachtungsstudien ökologischer Phänomene entstehen. In diesem Artikel wird ein hierarchisches räumliches Modell verwendet, um die Unkrautzahlen zu analysieren. Anisotropie wird eingeführt und eine bivariate Erweiterung des Modells vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10651-007-0027-y 7344daeea28df780293526d19307f305;de;;;6.2.;;;Folgenabschätzung des Quersubventionszuschlags auf die Stromnachfrage im kurzfristigen Strommarkt in Indien In diesem Beitrag wird versucht, das Ausmaß der Auswirkungen des Quersubventionszuschlags auf die Stromnachfrage auf dem kurzfristigen Strommarkt (Spotmarkt und bilateraler Markt) unter Verwendung von Paneldatentechniken für die Stichprobe von acht Staaten des Landes abzuschätzen. Das Ergebnis dieser Analyse deutet darauf hin, dass sich die Änderung der Quersubventionsumlage auf dem Spotmarkt im Vergleich zum bilateralen Markt negativer auf die Stromnachfrage auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1186-5_4 6607654027918850cfefa9d7090f050b;de;;;6.2.;;;Digitale Texte, Stimmen und Bilder für die Wildnis zähmen: Modelle und Methoden für den Umgang mit unkonventionellen Korpora, um die Öffentlichkeit zu begeistern Dieser Band ist der dritte in einer Reihe von Büchern von Palgrave Macmillan, die sich auf die Erstellung von Richtlinien für die Erstellung und Digitalisierung von in gewisser Hinsicht unkonventionellen Sprachkorpora konzentrieren (vgl. Beal et al. 2007a, b). Band 3 widmet sich dem Thema Öffentlichkeitsarbeit und der Frage, wie Linguisten ihre Korpora einer breiteren Nutzung und einem breiteren Publikum zugänglich machen können und sollen. Der Weg zum Korpusbau ist dabei zwar oft mit guten Absichten gepflastert, wie Rickford (1993: 130) feststellt, diese werden jedoch häufig von den „weniger ausweichenden Verpflichtungen“ der Lehre und der weiteren Forschung überholt. Dies mag zwar verständlich sein, aber es ist „kein Bild, auf das wir stolz sein können, wenn wir einen Schritt zurücktreten und es betrachten“, da es bedeutet, dass „[die meisten von uns unsere Schulden gegenüber den Gemeinschaften, deren Daten haben dazu beigetragen, unsere Karrieren aufzubauen und voranzutreiben“ (Rickford 1993: 130). Die Bedeutung, Initiativen zur öffentlichen Einbindung ernster zu nehmen, hat in jüngster Zeit eine beträchtliche wissenschaftliche Debatte ausgelöst (insbesondere unter Forschern in den Kunst-, Geistes- und Sozialwissenschaften), da die sogenannte „Impact Agenda“ insbesondere, aber nicht ausschließlich, in der britischen Hochschulbildung Einzug gehalten hat Institutionen (Lawson und Sayers 2016, Martin 2011, Samuel und Derrick 2015). Ein zentrales Ziel dieses Bandes ist es, die Evidenz für die Ansicht zu untersuchen, dass trotz der neuen Anforderungen von Geldgebern (und letztlich Regierungen), dass Korpora einen doppelten Zweck als Daten haben sollten, die sowohl für das Engagement als auch für die Forschung einsetzbar sind, einundzwanzigste- Korpuslinguisten des Jahrhunderts, die genau das tun, folgen nicht den konventionellen Praktiken innerhalb ihrer Disziplin. Ein zweites Ziel besteht darin, zu zeigen, wie die Probleme, die der Entwicklung von sogenannten „wirkungsvollen Korpora“ im Wege stehen, mit ein wenig Einfallsreichtum und Motivation umgangen werden können (wie es unsere Mitwirkenden getan haben). Ein weiteres Ziel besteht darin, die unserer Meinung nach bewährten Verfahren bei der Erstellung von Korpora für öffentliches Engagement zu skizzieren, indem Hinweise zu optimalen Methoden angeboten werden, mit denen solche Daten (Audio, Text und unbewegte/bewegte Bilder) erstellt, digitalisiert und anschließend für Projekte des öffentlichen Engagements genutzt werden können .;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-38645-8_1 5be6c049f8df3e5cc55f3d27522244a4;de;;;6.2.;;;Auf dem Weg zu experimentellen Handbüchern in der Katalyse Die von Robert K. Grasselli vorgeschlagenen „Sieben Säulen“ der Oxidationskatalyse sind ein frühes Beispiel für phänomenologische Deskriptoren auf dem Gebiet der heterogenen Katalyse. In den letzten Jahren wurden große Fortschritte bei der theoretischen Beschreibung katalytischer Reaktionen erzielt und neue Katalysatoren werden heute mithilfe von Computermethoden vorhergesagt. Um die immense Komplexität von Hochleistungssystemen in Reaktionen zu bewältigen, bei denen Selektivität ein wichtiges Thema ist, bietet die Analyse wissenschaftlicher Daten durch künstliche Intelligenz und Data Science neue Möglichkeiten für ein besseres Verständnis. Moderne Datenanalysen erfordern Daten höchster Qualität und ausreichender Vielfalt. Vorhandene Daten erfüllen diese Einschränkungen jedoch häufig nicht. Daher werden neue Konzepte der Datengenerierung und -verwaltung benötigt. Hier stellen wir einen grundlegenden Ansatz zur Definition von Best-Practice-Verfahren zur Messung konsistenter Datensätze in der heterogenen Katalyse anhand von „Handbüchern“ vor. Als Beispiel wurde die selektive Oxidation kurzkettiger Alkane an Mischmetalloxidkatalysatoren gewählt.;-;-;-;https://link.springer.com/article/10.1007/s11244-020-01380-2 5d58badc3887be05cab070c50ef97b8f;de;;;6.2.;;;Eine globale Perspektive auf dekadische Herausforderungen und Prioritäten in der Biodiversitätsinformatik Biodiversitätsinformatik ist ein Gebiet, das in Bezug auf Dateninfrastruktur, Werkzeuge und Beteiligung von Forschern weltweit aus verschiedenen Disziplinen und mit vielfältigen, innovativen Ansätzen schnell wächst. Eine kürzlich durchgeführte „dekadische Sichtweise“ auf das Feld legte eine Vision dar, die jedoch durch ihren europäischen Fokus eingeschränkt und eingeschränkt war. Unsere alternative dekadische Sichtweise ist global, dh sie sieht den weltweiten Umfang und die Bedeutung der Biodiversitätsinformatik in Bezug auf fünf große globale Ziele: (1) vorhandenes Wissen mobilisieren, (2) dieses Wissen und die Erfahrungen aus ihren unzähligen Einsätzen global teilen, ( 3) Vermeidung von Silobildung und Neuerfindung der Instrumente der Wissensverbreitung, (4) Bewältigung der Herausforderungen der Biodiversitätsinformatik in angemessenem Maßstab und (5) Suche nach Lösungen für schwierige strategische Herausforderungen.;-;-;-;https://link.springer.com/article/10.1186/s12898-015-0046-8 d186be454dff310c15a593c403784b06;de;;;6.2.;;;Die extrazelluläre Matrix geht -Omics: Ressourcen und Werkzeuge Die extrazelluläre Matrix (ECM) ist das komplexe Gerüst aus Hunderten von Proteinen, das die Organisation von Zellen und Geweben in allen mehrzelligen Organismen steuert. Es verleiht dem Gewebe strukturelle und mechanische Eigenschaften. Es übt auch Signalfunktionen aus, entweder direkt durch Interaktion mit Zelloberflächenrezeptoren oder durch Interaktion mit Wachstumsfaktoren und Modulation ihrer Signalaktivitäten, und reguliert dadurch eine Vielzahl von Zellfunktionen, einschließlich Zell-Matrix-Interaktionen, Zellproliferation, Überleben und Differenzierung . Der Zweck dieses einführenden Kapitels besteht darin, Ressourcen und Werkzeuge vorzustellen, die entwickelt wurden, um die Identifizierung und Analyse von ECM-Genen und -Proteinen unter verschiedenen Bedingungen unter Verwendung von Hochdurchsatzmethoden (d. h. Genomik, Transkriptomik, Proteomik und Interaktomik) zu erleichtern. Im zweiten Teil des Kapitels werden Datenbanken mit Schwerpunkt auf spezifischen ECM-Genen und ECM-bezogenen Krankheiten einschließlich genetischer Erkrankungen hervorgehoben. Die Zugänglichkeit und Standardisierung von -omic-Daten sind Voraussetzung für die FAIR-Leitlinien (Findability, Accessibility, Interoperability, and Reusability) für das wissenschaftliche Datenmanagement.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58330-9_1 5db29dd8351bd8ccdb3a3d1579357f26;de;;;6.2.;;;Relevanz der Meeresraumplanung in der Küstenzonenmanagementplanung: Chancen und Herausforderungen im indischen Kontext – Fallstudie Odisha Die Notwendigkeit einer angemessenen Planung und Bewirtschaftung von Meeresgebieten wurde aufgrund der vorherrschenden und ständig zunehmenden „Nutzungskonflikte“ in Zeit und Raum zwischen verschiedenen maritimen Sektoren zunehmend erkannt. Marine Spatial Planning (MSP) ist ein effektiver Ansatz, um den Meeresschutz sicherzustellen und eine Übernutzung der Meeresressourcen durch nachhaltige Nutzung ihres wirtschaftlichen Potenzials zu verhindern. Die Literaturrecherche im indischen Kontext zeigt, dass Studien im Bereich der blauen Wirtschaft durchgeführt wurden und die Bedeutung von MSP in bestimmten Sektoren wie Fischerei und Meeresressourcenmanagement anerkannt wurde. Studien zu einem möglichen Ansatz und einer Leitmethodik für die reale Anwendung von MSP im Kontext indischer Küsten scheinen jedoch dürftig zu sein. Das vorliegende Papier versucht, die Relevanz von MSP in der Küstenzonenmanagementplanung in Indien durch einen einzigartigen MSP-Rahmen darzustellen, der für den Bundesstaat Odisha entwickelt wurde, und diskutiert auch eine mögliche Stärkung der institutionellen Struktur. Das Papier schließt mit der Hervorhebung einiger wichtiger Chancen und Herausforderungen für die Meeresraumplanung in Indien. Einer der wichtigsten Beiträge dieser Studie wäre ihre mögliche Nutzung durch relevante Interessengruppen bei der Anwendung von MSP für das Meeresgebietsmanagement in unterschiedlichen Raumordnungen.;-;-;-;https://link.springer.com/article/10.1007/s12040-021-01574-6 2b7b416613b9ab649fc675485e2e5ce9;de;;;6.2.;;;Ein Reverse-Engineering-Ansatz zur automatischen Annotation von Webseiten Das Semantic Web gewinnt zunehmend an Interesse, um die Notwendigkeit des Teilens, Abrufens und Wiederverwendens von Informationen zu erfüllen. Da Webseiten so konzipiert sind, dass sie von Menschen und nicht von Maschinen gelesen werden, ist das Suchen und Wiederverwenden von Informationen im Web ohne menschliche Beteiligung eine schwierige Aufgabe. Zu diesem Zweck würde das Hinzufügen von Semantik (d. h. Bedeutung) zu einer Webseite den Maschinen helfen, Webinhalte zu verstehen und den Websuchprozess besser zu unterstützen. Eine der neuesten Entwicklungen in diesem Bereich ist die von Google;-;-;-;https://link.springer.com/article/10.1007/s11042-011-0852-8 c37c69786cf3827feaa51c7097b6843a;de;;;6.2.;;;Echtzeit-Abschätzung von Biomasse und spezifischer Wachstumsrate in physiologisch variablen rekombinanten Fed-Batch-Prozessen Die Echtzeitmessung von Biomasse wird seit vielen Jahren thematisiert. Die Quantifizierung von Biomasse in der Induktionsphase eines rekombinanten Bioprozesses ist nicht einfach, da die biologische Belastung durch Proteinexpression einen signifikanten Einfluss auf die Zellmorphologie und Physiologie haben kann. Diese Variabilität führt möglicherweise zu einer schlechten Generalisierung der Biomasseschätzung und ist daher ein sehr wichtiges Thema im dynamischen Bereich der Prozessentwicklung mit sich häufig ändernden Prozessen und Produktionslinien. Wir möchten eine Methode zur Quantifizierung von „Biomasse“ in Echtzeit vorstellen, die eine Offline-Probenahme und die Notwendigkeit repräsentativer Trainingsdatensätze vermeidet. Dieser allgemein anwendbare Soft-Sensor, basierend auf ersten Prinzipien, wurde zur Quantifizierung von Biomasse in induzierten rekombinanten Fed-Batch-Prozessen verwendet. Die Ergebnisse wurden mit „Stand der Technik“-Methoden verglichen, um die Biomassekonzentration und die spezifische Wachstumsrate abzuschätzen;-;-;-;https://link.springer.com/article/10.1007/s00449-012-0848-4 f51da5b689c8a5ea65c3d0e05f25bf6e;de;;;6.2.;;;Abbildung der Werte von IoT Wir untersuchen die aufkommenden Bedeutungen von „Wert“ im Zusammenhang mit dem Internet der Dinge. Angesichts der aktuellen politischen Ökonomie argumentieren wir, dass die vielfältigen Bedeutungen von „Wert“ nicht auf eine einzelne Domäne oder Disziplin reduziert werden können, sondern dass sie sich ausnahmslos im Nebeneinander von drei Domänen artikulieren: sozial, wirtschaftlich und technisch. Wir analysieren jede dieser Domänen und präsentieren Domänenherausforderungen und domänenübergreifende Implikationen – basierend auf einer interdisziplinären Literaturrecherche und Lückenanalyse über Quellen aus Wissenschaft, Wirtschaft und Regierungen. Wir schlagen ein Funktionsmodell vor, das diese Erkenntnisse zu einer wertorientierten Logik der aufkommenden globalen politischen Ökonomie aggregiert, die durch digitale Technologien im Allgemeinen und IoT im Besonderen ermöglicht wird. Diese konzeptionellen Beiträge unterstreichen die kritische Notwendigkeit eines interdisziplinären Verständnisses der Bedeutung von „Wert“, damit IoT-Dienste und -Produkte während ihres gesamten Lebenszyklus, vom Design über den Konsum bis hin zur Stilllegung oder zum Recycling, solche gleichzeitigen Bedeutungen schaffen und erhalten.;-;-;-;https://link.springer.com/article/10.1057/s41265-018-0054-1 7c3d7e929ffc237ef9be6db2f7e3a1b7;de;;;6.2.;;;Bewertung des Krankheitsverlaufs über die Lebensspanne von Personen mit Osteogenesis imperfecta: Herausforderungen und Chancen für die Messung von patientenberichteten Ergebnissen (PROs): eine Pilotstudie Informationen über das vom Patienten berichtete Ergebnis (PRO) sind von entscheidender Bedeutung, um eine bessere Kommunikation zwischen Patienten und Anbietern aufzubauen, die gemeinsame Entscheidungsfindung zwischen Klinikern und Patienten zu verbessern, das Ansprechen von Patienten auf therapeutische Interventionen zu bewerten und die Zufriedenheit mit der Versorgung zu erhöhen. Wir verwendeten das Kontaktregister des Brittle Bones Disease Consortium (BBDC) für Menschen mit OI, das vom Rare Disease Clinical Research Network (RDCRN) verwaltet wird, um (1) die Konstruktvalidität des Patient-Reported Outcome Measurement Information System® (PROMIS®) zu bewerten ), um wichtige Komponenten der Krankheitserfahrung bei Personen mit OI aufzuzeichnen, und (2) die Durchführbarkeit der Verwendung eines Registers zur Rekrutierung von Personen mit OI zu untersuchen, um über den Gesundheitszustand zu berichten. Unser langfristiges Ziel ist es, die Kommunikation der Ergebnisse des Gesundheits- und Krankheitsmanagements an die OI-Gemeinschaft zu verbessern, insbesondere an diejenigen, die keinen Zugang zu großen klinischen OI-Zentren haben.;-;-;-;https://link.springer.com/article/10.1186/s13023-019-1004-x 098d596a5182c63e9add87d6c159bb81;de;;;6.2.;;;Big Data Privacy: Herausforderungen für Datenschutzprinzipien und -modelle In diesem Papier werden die Herausforderungen untersucht, die sich durch Big Data bei der datenschutzwahrenden Datenverwaltung ergeben. Zunächst untersuchen wir die Konflikte, die Big Data mit bestehenden Konzepten des privaten Datenmanagements wie Einwilligung, Zweckbindung, Transparenz und individuellen Rechten auf Auskunft, Berichtigung und Löschung aufwirft. Die Anonymisierung erscheint als das beste Instrument, um solche Konflikte zu mildern, und wird am besten durch die Einhaltung eines Datenschutzmodells mit präzisen Datenschutzgarantien implementiert. Aus diesem Grund bewerten wir, wie gut die beiden wichtigsten Datenschutzmodelle bei der Anonymisierung (;-;-;-;https://link.springer.com/article/10.1007/s41019-015-0001-x f47047cdf13674d6fd3a344d02e9103a;de;;;6.2.;;;Japan Diabetes Outcome Intervention Trial-1 (J-DOIT1), eine landesweite, randomisierte Clusterstudie zur Prävention von Typ-2-Diabetes durch telefonische Unterstützung des Lebensstils für bei Gesundheitsuntersuchungen festgestellte Hochrisikopatienten: Begründung, Design und Rekrutierung Änderungen des Lebensstils gelten als das wirksamste Mittel, um die Entwicklung von Typ-2-Diabetes (T2DM) zu verzögern oder zu verhindern. Um die wachsende T2DM-Population einzudämmen, ist es entscheidend, wirksame und effiziente Interventionseinstellungen und Modalitäten für die Durchführung von Interventionen mit einer breiten Bevölkerungsreichweite zu klären.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-13-81 8a4bb5b17c18d8660621260b4c1b0e4b;de;;;6.2.;;;A-Part Gel, eine Adhäsionsprophylaxe für die abdominale Chirurgie: eine randomisierte kontrollierte Phase-I-II-Sicherheitsstudie [NCT00646412] Ein intraabdominaler chirurgischer Eingriff kann die Entwicklung von intraperitonealen Adhäsionen verursachen. Um dieses Problem zu reduzieren, wurden verschiedene Mittel getestet, um abdominale Adhäsionen zu minimieren, jedoch wurde bisher keine optimale Adhäsionsprophylaxe gefunden. Daher ist der A-Teil;-;-;-;https://link.springer.com/article/10.1186/s13022-015-0014-1 d90f3b9ea1bbfd949d8a3b91b4b4b4ed;de;;;6.2.;;;Verwendung von Wissensmanagement-Tools im Helpdesk der Saudi National Mental Health Survey: Vor- und Nachstudie Mit dem Wachstum der Informationstechnologie besteht ein Bedarf an der Evaluierung kostengünstiger Mittel zur Überwachung und Unterstützung von Außendienstmitarbeitern, die an großen epidemiologischen Erhebungen beteiligt sind.;-;-;-;https://link.springer.com/article/10.1186/s13033-019-0288-5 1537c6b18cf5e40a986a7b609f978e20;de;;;6.2.;;;Das Ring-Plus-Projekt: Sicherheit und Akzeptanz von Vaginalringen, die Frauen vor ungewollter Schwangerschaft schützen Die Forschung ist im Gange, um Mehrzweck-Vaginalringe zu entwickeln, die kontinuierlich zur Empfängnisverhütung und zur Vorbeugung einer Infektion mit dem Humanen Immunschwächevirus (HIV) verwendet werden. Verhütungs-Vaginalringe (CVRs) sind in einer Reihe von Ländern erhältlich und werden meistens intermittierend verwendet, d. h. drei Wochen in einem 4-Wochen-Zyklus. Wirksamkeitsstudien mit einem dapivirinhaltigen Vaginalring zur HIV-Prävention laufen und Pläne zur Entwicklung von Mehrzweck-Vaginalringen zur HIV- und Schwangerschaftsprävention wurden ausgearbeitet. Im Gegensatz zu den CVRs müssen Mehrzweck-Vaginalringe kontinuierlich verwendet werden. Frauen, die kontinuierlich ein CVR verwenden, haben keine Menstruation mehr. Darüber hinaus wurden einige Sicherheitsaspekte der CVR-Anwendung in der Vergangenheit nie eingehend untersucht, wie z. Wir untersuchten die Akzeptanz und diese neuartigen Aspekte der Sicherheit bei ruandischen Frauen. Obwohl in den letzten zehn Jahren erhebliche Fortschritte erzielt wurden, besteht in Ruanda immer noch ein hoher ungedeckter Bedarf an Verhütungsmitteln (mit 47% ungeplanten Geburten) und eine generalisierte HIV-Epidemie, und CVRs sind noch nicht verfügbar.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-1680-y 6b1ab19bfd4d3d0dbcbde2603e16f0a1;de;;;6.2.;;;Zur interaktiven Visualisierung von Ergebnissen aus domänenspezifischer Textanalyse In Big Data Analytics sind Visualisierung und Zugriff zentral für die Schaffung von Wissen und Wert aus Daten. Interaktive Visualisierungen der Analyse strukturierter Daten sind an der Tagesordnung. In diesem Beitrag werden Informationsvisualisierung und Interaktion für die Textanalyse behandelt. Der Beitrag motiviert dieses Thema aus Sicht der Datennutzung, gibt einen Überblick über Ansätze im Bereich der interaktiven Visualisierung von Textanalysen und präsentiert unseren Vorschlag eines spezifischen Lösungsdesigns für die visuelle Interaktion mit Ergebnissen aus einer Kombination von Named Entity Recognition (NER) und Textkategorisierung (TC). Dieses matrixbasierte Modell veranschaulicht abstrakte Ansichten komplexer Beziehungen zwischen abstrakten Entitäten und ist beispielhaft für jede Kombination von Merkmalsextraktion und TC. Ziel unseres Vorschlags ist es, Feature-Extraktion- und TZ-Forscher in verteilten virtuellen Forschungsumgebungen durch die Bereitstellung intuitiver visueller Schnittstellen zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50070-6_6 41cc6163d4d0f3b619fcfdacd581ef16;de;;;6.2.;;;Intrapleural Dornase und Tissue Plasminogen Activator bei pädiatrischem Empyem (DTPA): ein Studienprotokoll für eine randomisierte kontrollierte Studie Eine randomisierte kontrollierte Studie mit Erwachsenen mit Empyem zeigte kürzlich eine kürzere Krankenhausaufenthaltsdauer bei Patienten, die mit intrapleural verabreichtem Dornase alfa und Fibrinolytika im Vergleich zu Fibrinolytika allein behandelt wurden. Ob diese Behandlungsstrategie bei Kindern sicher und wirksam ist, bleibt unbekannt.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2026-0 aa267caf6591df41d7612018431fbeaa;de;;;6.2.;;;Eine randomisierte kontrollierte Phase-II-Impfstudie mit Lysat-beladenen, reifen dendritischen Zellen, integriert in die Standard-Radiochemotherapie des neu diagnostizierten Glioblastoms (GlioVax): Studienprotokoll für eine randomisierte kontrollierte Studie Trotz der Kombination aus chirurgischer Resektion, Radio- und Chemotherapie hat sich die mediane Überlebenszeit von Glioblastoma multiforme (GBM)-Patienten in den letzten Jahren nur geringfügig erhöht. Ein Wiederauftreten der Krankheit ist definitiv, da nach der Tumorentfernung keine wirksame Therapie existiert. Die Impfung mit dendritischen Zellen (DC) ist ein vielversprechender aktiver immuntherapeutischer Ansatz. Es gibt klare Beweise dafür, dass es machbar ist, zu immunologischen Antitumorreaktionen führt und für das Überleben und die Lebensqualität von GBM-Patienten von Vorteil zu sein scheint. Darüber hinaus kann die Kombination mit der Standardtherapie von GBM die Nutzung von Synergien zwischen den Behandlungsmodalitäten ermöglichen. In dieser randomisierten kontrollierten Studie versuchen wir, diese vielversprechenden ersten Ergebnisse zu bestätigen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2659-7 7eae8dded2f64bb3b91fbcd7c915ad0f;de;;;6.2.;;;Machbarkeitsanalyse von AsterixDB und Spark-Streaming mit Cassandra für die streambasierte Verarbeitung Um aktuelle Einblicke in Online-Dienste zu erhalten, müssen extrahierte Daten nahezu in Echtzeit verarbeitet werden. Beispielsweise analysieren große Big-Data-Unternehmen (Facebook, LinkedIn, Twitter) Streaming-Daten für die Entwicklung neuer Dienste. Es wurden mehrere Technologien entwickelt, die für die Implementierung von Stream-Processing-Funktionalitäten ausgewählt werden könnten. Der Beitrag dieses Papiers ist eine Machbarkeitsanalyse von Technologien für die strombasierte Verarbeitung von semistrukturierten Daten. Insbesondere wird die Machbarkeit eines Big-Data-Managementsystems für semi-strukturierte Daten (AsterixDB) mit Spark-Streaming verglichen, das zur Persistenz in die Cassandra NoSQL-Datenbank integriert wurde. Die Studie konzentriert sich auf die Stream-Verarbeitung in einem simulierten Social-Media-Anwendungsfall (Tweet-Analyse), der auf einer Multiprozessor-Plattform mit verteiltem Shared Memory in der Cloud-Computing-Umgebung Eucalyptus implementiert wurde. Die Ergebnisse zeigen, dass AsterixDB sowohl hinsichtlich Durchsatz als auch Latenz eine deutlich bessere Performance bieten kann, wenn die Datenfeed-Funktionalität von AsterixDB verwendet wird und Stream Processing mit Java implementiert wurde. AsterixDB skalierte auch auf dem gleichen Niveau oder besser, wenn die Anzahl der Knoten auf der Cloud-Plattform erhöht wurde. Die Stream-Verarbeitung in AsterixDB wurde jedoch durch das Stapeln von Daten verzögert, wenn Tweets mit Datenfeeds in die Datenbank gestreamt wurden.;-;-;-;https://link.springer.com/article/10.1186/s40537-016-0041-8 96354f4facbf90c58de1a3650011638c;de;;;6.2.;;;Ein webbasiertes klinisches Entscheidungstool zur Unterstützung der Behandlungsentscheidung in der Psychiatrie: eine Pilot-Fokusgruppenstudie mit Klinikern, Patienten und Pflegepersonal In vielen Bereichen der Medizin, einschließlich der Psychiatrie, wurden Instrumente zur Behandlungsentscheidung entwickelt, jedoch blieben die Vorteile für die Patienten nach dem Entzug der Unterstützung nicht erhalten. Wir haben ein webbasiertes computergestütztes klinisches Entscheidungsunterstützungstool (CDST) entwickelt, das Patienten und Ärzten kontinuierlich aktuelle, personalisierte Informationen über die Wirksamkeit und Verträglichkeit konkurrierender Interventionen liefern kann. Um die Durchführbarkeit und Akzeptanz des CDST zu testen, führten wir eine Fokusgruppenstudie durch, die darauf abzielte, die Ansichten von Klinikern, Patienten und Betreuern zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12888-017-1406-z 90b0877350e9c266d5c96276419f067b;de;;;6.2.;;;Bewertung des Schulungs- und technischen Unterstützungsbedarfs von Stipendiaten des Programms zur Darmkrebskontrolle in den USA Praktiker benötigen häufig Schulungen und technische Unterstützung, um ihre Fähigkeit zur Auswahl, Anpassung und Umsetzung evidenzbasierter Interventionen (EBIs) aufzubauen. Das CDC-Programm zur Kontrolle von kolorektalem Krebs (CRCCP) zielt darauf ab, das CRC-Screening zu fördern, um das Screening auf Bevölkerungsebene zu erhöhen. In dieser Studie wurden der Schulungsbedarf und der Schulungsbedarf und die Präferenzen für Schulungen im Zusammenhang mit der Implementierung von EBIs unter CRCCP-Stipendiaten ermittelt.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-1386-1 51e064d5f2dbdafbef85a1eb4d00d7f9;de;;;6.2.;;;Testen einer Beratungsintervention in der Schwangerschaftsvorsorge für Frauen, die Gewalt durch Partner erleben: ein Studienprotokoll für eine randomisierte kontrollierte Studie in Johannesburg, Südafrika South Gewalt in der Partnerschaft (IPV) während oder vor der Schwangerschaft ist mit vielen negativen gesundheitlichen Folgen verbunden. Schwangerschaftsbedingte Komplikationen oder schlechte gesundheitliche Ergebnisse des Säuglings können sowohl aus einem direkten Trauma als auch aus physiologischen Auswirkungen von Stress resultieren, die sich beide auf die Gesundheit der Mutter und das Wachstum und die Entwicklung des Fötus auswirken. Schwangerschaftsvorsorge kann für viele Frauen ein wichtiger Einstiegspunkt in das Gesundheitssystem sein, insbesondere in ressourcenarmen Einrichtungen. Interventionen zur Erkennung von Gewalt während der Schwangerschaft und zur Unterstützung und Beratung von Frauen können das Auftreten von Gewalt reduzieren und ihre Folgen mildern.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1872-x 0a02a22b66d3e1e2b02223da02fc2f3b;de;;;6.2.;;;Reduktion von Implantatinfektionen in der Orthopädie (RIIiO): eine Pilotstudie für eine randomisierte kontrollierte Studie zum Vergleich des Einflusses von Gebläseluft gegenüber resistiven Gewebeerwärmungstechnologien auf die postoperativen Infektionsraten nach orthopädischen Implantatoperationen bei Erwachsenen Etwa 70.000 bis 75.000 Reparaturen von proximalen Femurfrakturen finden jedes Jahr in Großbritannien statt. Die Hemiarthroplastik ist die bevorzugte Behandlung für Erwachsene über 60 Jahre. Postoperative Infektionen betreffen bis zu 3% der Patienten und sind der häufigste Grund für eine vorzeitige Rückkehr in den Operationssaal. Die ultrareine Beatmung wurde eingeführt, um das Infektionsrisiko zu verringern, kann aber auch zu einer unbeabsichtigten perioperativen Hypothermie beitragen, die selbst ein Risiko für eine postoperative Infektion darstellt. Um dem entgegenzuwirken, wird bei allen Eingriffen, die 30 min oder länger dauern, eine aktive intraoperative Erwärmung eingesetzt. Forcierte Lufterwärmung (FAW) und resistive Gewebeerwärmung (RFW) sind die beiden wichtigsten Techniken, die für diesen Zweck verwendet werden. Eine tiefe Wundinfektion verdoppelt die operativen Kosten, verdreifacht die Untersuchungskosten und vervierfacht die Stationskosten. Die Studie zur Reduzierung von Implantatinfektionen in der Orthopädie (RIIiO) versucht, die Infektionsraten mit FAW gegenüber RFW nach Hemiarthroplastik bei Hüftfrakturen zu vergleichen. Eine kostenneutrale Intervention, die die postoperativen Infektionsraten reduzieren kann, würde wahrscheinlich zu einer Änderung der Praxis führen, erhebliche Einsparungen für die Gesundheitswirtschaft bringen, die Gesamtexposition von Antibiotika reduzieren und die Ergebnisse nach Hüftfrakturen bei älteren Menschen verbessern. Die Ergebnisse können auf andere orthopädische Implantationsverfahren und auf nicht-orthopädische chirurgische Fachgebiete übertragen werden.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3011-y 40d7d5474e463ef0687fc14b2ac49132;de;;;6.2.;;;Nach einem natürlichen Experiment der Leitlinienanpassung und frühzeitigen Umsetzung: eine Mixed-Methods-Studie zur Moderation Facilitation entwickelt sich zu einer wichtigen Strategie bei der Aufnahme von Evidenz. Aus praktischer Sicht ist jedoch nicht ganz klar, wie Moderation stattfindet, um Forschungsergebnisse in die Pflegepraxis zu übertragen. Die Canadian Partnership Against Cancer, auch bekannt als „Partnership“, ist eine pankanadische Initiative, die Aktivitäten zur Wissensübersetzung für eine verbesserte Versorgung durch die Verwendung von Leitlinien unterstützt. In dieser Fallserienstudie haben sich fünf selbst identifizierte Gruppen freiwillig gemeldet, eine systematische Methodik anzuwenden, um bestehende Leitlinien für die klinische Praxis für den kanadischen Gebrauch anzupassen. Mit der Unterstützung der „Partnerschaft“ unterstützten lokale und externe Moderatoren die Gruppen beim Beginn des Prozesses, indem sie die Richtlinien anpassten und die Umsetzung planten.;-;-;-;https://link.springer.com/article/10.1186/1748-5908-7-9 db5d5770cf0a6dbf1ce4405ce8936f37;de;;;6.2.;;;Bedingte Geldtransfers, um kenianische Frauen in ländlichen Gebieten während der Schwangerschaft, der Geburt und der postnatalen Phase kontinuierlich zu versorgen: Protokoll für eine randomisierte kontrollierte Clusterstudie Schwangerschaftsvorsorge (ANC), Geburtshilfe und postnatale Betreuung (PNC) reduzieren nachweislich die Mütter- und Kindersterblichkeit und -morbidität in stark belasteten Umgebungen. Allerdings nutzen nur wenige schwangere Landfrauen diese Dienste ausreichend. Diese Studie zielt darauf ab, die Wirkung, Kosteneffizienz und Skalierbarkeit von bedingten Geldtransfers zu bewerten, um einen verstärkten Kontakt zwischen schwangeren Frauen oder Wöchnerinnen und dem formellen Gesundheitssystem in Kenia zu fördern.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3224-8 0e1968eb5adfed7012f87c8d9d9ba8e7;de;;;6.2.;;;Das Team zur Behandlung der bariatrischen Versorgung kanadischer Kinder (Team ABC3): Team Grant Research Proposal Schwere Adipositas (SO) bei kanadischen Kindern ist nach wie vor wenig verstanden. Basierend auf internationalen Daten scheint die Prävalenz von SO jedoch zuzunehmen und ist mit einer Reihe von psychosozialen, biomechanischen und kardiometabolischen Gesundheitsrisiken verbunden. Der Zweck unseres nationalen Teams zur Behandlung der bariatrischen Versorgung bei kanadischen Kindern (Team ABC3) besteht darin, eine Reihe von miteinander verbundenen Studien zu entwickeln und durchzuführen, um das Verständnis und die Behandlung von SO bei kanadischen Kindern und Jugendlichen (0–18 Jahre) zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13104-017-2506-z b1e462f367f8437a8c955ae6ae73e917;de;;;6.2.;;;Die länderübergreifende Umfrage der Weltgesundheitsorganisation zur Gesundheit von Müttern und Neugeborenen: Studienprotokoll Es gibt bereits wirksame Interventionen zur Verringerung der Sterblichkeit und Morbidität in Bezug auf die Gesundheit von Müttern und Neugeborenen. Informationen über Versorgungsqualität und -leistung sowie der Einsatz kritischer Interventionen sind hilfreich, um Verbesserungen im Gesundheitswesen zu gestalten und den Beitrag der Gesundheitssysteme zu den Millenniumsentwicklungszielen 4 und 5 zu stärken als nützliche Ansätze für die Gewinnung solcher Informationen in der Gesundheitsversorgung von Müttern und Neugeborenen vorgeschlagen. In diesem Beitrag werden die Methoden der Mehrländerstudie der Weltgesundheitsorganisation zur Gesundheit von Müttern und Neugeborenen vorgestellt. Die Hauptziele dieser Studie sind die Ermittlung der Prävalenz mütterlicher Beinaheunfälle in einem weltweiten Netzwerk von Gesundheitseinrichtungen, die Bewertung der Versorgungsqualität anhand des mütterlichen Beinaheunfallkonzepts und des kriterienbasierten klinischen Audits sowie die Entwicklung der Beinahe-Unfälle. Konzept in der Neugeborenengesundheit vermissen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-11-286 33e4fae3cd184c4c59b9cc6f11b71245;de;;;6.2.;;;Mikrosakkaden als Prädiktor für den Konzentrationsgrad eines Benutzers Im Vergleich zu willkürlichen Augenbewegungen (Sakkaden) sind Mikrosakkaden sehr klein, ruckartig und unwillkürlich. Während Mikrosakkaden und Kognition zu einem der am schnellsten wachsenden Studiengebiete in den visuellen Neurowissenschaften geworden sind [Trends Neurosci. 32: 463–475] werden Mikrosakkaden in NeuroIS noch vernachlässigt. Unter Verwendung experimenteller Daten von Walcher et al. [Bewusstes Kog. 53:165–175, Data Brief 15:18–24] zeigen wir das Potenzial von Mikrosakkaden, um das Konzentrationsniveau zu bewerten, das ein Benutzer während der Aufgabenerfüllung wahrnimmt. Als Ergebnis fanden wir einen erheblich negativen Zusammenhang zwischen der Größe der Mikrosakkaden und dem Konzentrationsniveau (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01087-4_21 8e80327de2a4a43311ab1cf59b2ec26f;de;;;6.2.;;;In-Prozess-Sensorik in der additiven Fertigung mit selektivem Laserschmelzen (SLM) Additive Fertigung und insbesondere metallselektive Laserschmelzverfahren (SLM) werden schnell industrialisiert. Damit diese Technologie eine breitere Anwendung als Produktionsmodalität findet, insbesondere in stark regulierten Branchen wie der Luft- und Raumfahrt und der Herstellung medizinischer Geräte, müssen robuste Prozessüberwachungs- und -steuerungsfunktionen entwickelt werden, die Prozessschwankungen reduzieren und die Qualität sicherstellen. Der aktuelle Stand der Technik einer solchen Prozessüberwachungstechnik wird in diesem Beitrag besprochen. Der SLM-Prozess selbst stellt erhebliche Herausforderungen dar, da über 50 verschiedene Prozesseingangsvariablen die Eigenschaften des fertigen Teils beeinflussen. Es bleibt eine Herausforderung, den Einfluss der Eigenschaften von Futterpulver zu verstehen. Obwohl viele Pulvercharakterisierungstechniken entwickelt wurden, besteht ein Bedarf an einer Standardisierung der Methoden, die für die additive Fertigung am relevantesten sind. In-Prozess-Sensortechnologien haben sich hauptsächlich auf die Überwachung von Schmelzbadsignaturen konzentriert, entweder von einem Lagrange-Referenzrahmen, der dem Brennpunkt des Lasers folgt, oder von einem festen Euler-Referenzrahmen. Korrelationen zwischen Prozessmessungen, Prozessparametereinstellungen und Qualitätsmetriken waren bisher hauptsächlich qualitativer Natur. Basierend auf diesen Maßnahmen wurden auch einige einfache Prozessführungsstrategien der ersten Generation demonstriert. Es bleibt ein Bedarf, Prozessmessungen mit Prozessmodellen zu verbinden, um eine robuste modellbasierte Steuerung zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1186/s40192-016-0045-4 b827314f67ea70856c635143e1a32282;de;;;6.2.;;;Zielsetzungsintervention bei Patienten mit aktivem Asthma: Protokoll für eine clusterrandomisierte kontrollierte Pilotstudie Die Unterstützung von Selbstmanagement-Verhalten wird für Menschen mit Asthma empfohlen. Vorläufige Arbeiten legen nahe, dass eine kurze, intensive, patientenzentrierte Intervention erfolgreich sein kann, um Menschen mit Asthma dabei zu unterstützen, an ihren Lebensrollen und Aktivitäten teilzunehmen, die sie schätzen. Wir versuchen, die Machbarkeit einer clusterrandomisierten kontrollierten Studie (cRCT) einer kurzen, zielsetzenden Intervention im Rahmen einer Asthma-Review-Konsultation zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-14-289 d18646a3371fabd2e026496d4bfb9f9e;de;;;6.2.;;;Dies ist eine Plattformänderung: eine Perspektive des Studienmanagements zu den operativen Aspekten von adaptiven und Plattform- und Dachprotokollen Es gibt nur begrenzte Forschung und Literatur zu den Herausforderungen beim Versuchsmanagement, die bei der Durchführung von Versuchen mit adaptiven Plattformen auftreten. Dieses Studiendesign ermöglicht sowohl (1) das nahtlose Hinzufügen neuer Forschungsvergleiche, wenn zwingende klinische und wissenschaftliche Forschungsfragen auftauchen, als auch (2) das frühzeitige Stoppen der Abgrenzung zu einzelnen Vergleichen, die keine ausreichende Aktivität zeigen, ohne andere aktive Vergleiche zu beeinträchtigen. Studien mit adaptivem Plattformdesign bieten auch viele potenzielle Vorteile gegenüber herkömmlichen Studien, von einer kürzeren Zeit für die Erfassung bis hin zur gleichzeitigen Rekrutierung mehrerer Forschungsvergleiche, mehr Flexibilität, um sich über vorgeplante Zwischenanalysen auf vielversprechendere Forschungsvergleiche zu konzentrieren, und eine potenziell kürzere Zeit bis zu den primären Ergebnissen. Wir teilen hier unsere Erfahrungen aus der Perspektive des Studienmanagements und beleuchten die Herausforderungen und Erfolge.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3216-8 b902441e404694a3d320e77b676b3a9b;de;;;6.2.;;;Erfahrungen und Lehren aus 29 HPV-Impfprogrammen, die in 19 Ländern mit niedrigem und mittlerem Einkommen durchgeführt wurden, 2009-2014 Gebärmutterhalskrebs ist die häufigste Ursache für den Verlust altersgewichteter Lebensjahre in den Entwicklungsländern. Eine Infektion mit dem humanen Papillomavirus (HPV) ist mit einem hohen Anteil an Gebärmutterhalskrebs verbunden, und die HPV-Impfung kann dazu beitragen, das Auftreten von Krebs zu reduzieren. Das Ziel der Studie war es, Barrieren, Hindernisse und Strategien zu identifizieren und die wichtigsten Bedenken und Erfahrungen in Bezug auf die Umsetzung des HPV-Impfprogramms in Ländern mit niedrigem und mittlerem Einkommen zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-016-1824-5 eb9635d01f6f367a36c99d90cbd2d42b;de;;;6.2.;;;Vergleich der SCAphoid-Frakturosteosynthese durch MAGnesium-basierte kopflose Herbert-Schrauben mit Titan-Herbert-Schrauben: Protokoll für die randomisierte, kontrollierte klinische SCAMAG-Studie Kahnbeinfrakturen sind die häufigsten Karpalfrakturen. Sie müssen oft chirurgisch behandelt werden, wobei die Verwendung einer Kompressionsschraube der weltweit anerkannte Goldstandard ist. Chirurgen können zwischen verschiedenen Implantatmaterialien einschließlich Titanlegierungen wählen, die im Körper verbleiben oder nach der Einheilung entfernt werden. Eine Alternative sind biologisch abbaubare Implantate auf Magnesiumbasis. Zu den Eigenschaften von Magnesiumlegierungen gehören hohe Stabilität, Osteokonduktivität, potenzielle Reduzierung von Infektionen und wenige Artefakte bei der Magnetresonanztomographie (MRT). Ziel dieser Studie ist es, die Nichtunterlegenheit von Magnesium-basierten Kompressionsschrauben im Vergleich zu Titan-Herbert-Schrauben bei Kahnbeinfrakturen nachzuweisen.;-;-;-;https://link.springer.com/article/10.1186/s12891-019-2723-9 0ad920d2d6bb81ee613d2adf086f54cf;de;;;6.2.;;;Methodische Entwicklung von Instrumenten zur Messung der Behandlung von Frauen während der Geburt in Einrichtungen in vier Ländern: Arbeitsbeobachtung und Gemeindeerhebung Die Bemühungen zur Verbesserung der Müttergesundheit konzentrieren sich zunehmend auf die Verbesserung der Qualität der Versorgung von Frauen in Gesundheitseinrichtungen, einschließlich der Förderung einer respektvollen Betreuung und der Beseitigung von Misshandlungen von Frauen während der Geburt. Ein von der WHO geleitetes länderübergreifendes Forschungsprojekt zielt darauf ab, zwei Instrumente (Arbeitsbeobachtung und Gemeindeerhebung) zu entwickeln und zu validieren, um zu messen, wie Frauen während der Geburt in Einrichtungen behandelt werden. Dieses Papier beschreibt den Entwicklungsprozess dieser Messinstrumente und ihre Implementierung in einer Mehrländerstudie (Ghana, Guinea, Myanmar und Nigeria).;-;-;-;https://link.springer.com/article/10.1186/s12874-018-0603-x d0029c1871c2ff3336ec1a56d81fbecb;de;;;6.2.;;;Welche Kategorie ist besser: Benchmarking von relationalen und Graphdatenbank-Managementsystemen Über Jahrzehnte hinweg waren relationale Datenbankmanagementsysteme (RDBMS) die erste Wahl, um Daten zu verwalten. Aufgrund der vielfältigen Eigenschaften von Big Data haben sich in letzter Zeit Graphdatenbank-Managementsysteme (GDBMSs) als wichtige Ergänzung zu RDBMSs herausgebildet. Wie in der vorhandenen Literatur erwähnt, sind sowohl RDBMSs als auch GDBMSs in der Lage, Graphdaten und relationale Daten zu verwalten, deren Grenzen jedoch noch unklar bleiben. Aus diesem Grund erweitern wir in diesem Papier zunächst einen einheitlichen Benchmark für RDBMSs und GDBMSs über dieselben Datensätze mit derselben Abfrage-Workload und denselben Metriken. Wir führen dann umfangreiche Experimente durch, um sie zu bewerten und die folgenden Ergebnisse zu erzielen: (1) RDBMSs übertreffen GDMBSs bei den Arbeitslasten, die hauptsächlich aus Group-by-, Sortier- und Aggregationsoperationen und deren Kombinationen bestehen, deutlich, (2) GDMBSs zeigen ihre Überlegenheit unter den Workloads, die hauptsächlich aus Mehrtabellen-Join, Musterabgleich, Pfadidentifikation und deren Kombinationen bestehen.;-;-;-;https://link.springer.com/article/10.1007/s41019-019-00110-3 b1c9ab22eb16fdcccefe4fda11c90e11;de;;;6.2.;;;Hämodynamische Variablen und Mortalität bei kardiogenem Schock: eine retrospektive Kohortenstudie Trotz der Schlüsselrolle hämodynamischer Ziele gibt es nur wenige Daten, die sich mit der Frage befassen, welche hämodynamischen Variablen mit dem Outcome assoziiert sind oder bei Patienten mit kardiogenem Schock anvisiert werden sollten. Das Ziel dieser Studie war es, den Zusammenhang zwischen hämodynamischen Variablen und kardiogener Schockmortalität zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/cc8114 c829c4803b0d10827a08db176b5a18be;de;;;6.2.;;;Punktgenauigkeit und Zuverlässigkeit eines interstitiellen Geräts zur kontinuierlichen Glukoseüberwachung bei kritisch kranken Patienten: eine prospektive Studie Es besteht ein Bedarf an einer kontinuierlichen Glukoseüberwachung bei kritisch kranken Patienten. Das Ziel dieser Studie war es, die Punktgenauigkeit und Zuverlässigkeit eines Geräts zu bestimmen, das für die kontinuierliche Überwachung des interstitiellen Glukosespiegels bei Intensivpatienten entwickelt wurde.;-;-;-;https://link.springer.com/article/10.1186/s13054-015-0757-4 74dfe7f9dbd8f551aeecbbc423194cde;de;;;6.2.;;;Patientenaufnahme und logistische Probleme stehen ganz oben auf der Liste der Schwierigkeiten in der klinischen Forschung: eine Querschnittsbefragung Viele medizinische Forschungsprojekte stoßen auf Schwierigkeiten. Das Ziel dieser Studie war es, die selbst berichtete Häufigkeit von Schwierigkeiten, auf die medizinische Forscher bei der Durchführung der Forschung stoßen, zu bewerten und Faktoren zu identifizieren, die mit ihrem Auftreten verbunden sind.;-;-;-;https://link.springer.com/article/10.1186/s12874-016-0151-1 252c96901166e47f1c32cf686fe8043b;de;;;6.2.;;;REGistry-basierte randomisierte kontrollierte Studie zur Behandlung und Dauer und Mortalität im Studienprotokoll zur Langzeit-Sauerstofftherapie (REDOX) Eine Langzeit-Sauerstofftherapie (LTOT) über 15 h/Tag oder mehr verlängert das Überleben bei Patienten mit chronisch obstruktiver Lungenerkrankung (COPD) und schwerer Hypoxämie. Keine randomisierte kontrollierte Studie hat die Nettoeffekte (Nutzen oder Schaden) von LTOT 24 h/Tag im Vergleich zu 15 h/Tag oder die Wirkung unter anderen Bedingungen als COPD untersucht. Wir beschreiben eine multizentrische, nationale, nicht-überlegene, registerbasierte, randomisierte kontrollierte Studie (R-RCT) der Phase IV mit LTOT, die 24 h/Tag im Vergleich zu 15 h/Tag verschrieben wurde. Der primäre Endpunkt ist die Gesamtmortalität nach 1 Jahr. Sekundäre Endpunkte sind ursachenspezifische Mortalität, Krankenhauseinweisungen, gesundheitsbezogene Lebensqualität, Symptome und Ergebnisse bei interstitiellen Lungenerkrankungen.;-;-;-;https://link.springer.com/article/10.1186/s12890-019-0809-7 9a2fca6a2d4b72d5e7a438601cc338f7;de;;;6.2.;;;Reduzierung von Verzerrungen in Schätzungen für das Gesetz der Kriminalitätskonzentration Das Gesetz über die Konzentration der Kriminalität besagt, dass die Hälfte der kumulativen Kriminalität in einer Stadt innerhalb von etwa 4 % der Stadtregion stattfindet. Das Gesetz wird demonstriert, indem die Anzahl der Vorfälle in jedem der Fälle gezählt wird;-;-;-;https://link.springer.com/article/10.1007/s10940-019-09404-1 eb0916b3cfae65b2e60f1344ca1cf7b6;de;;;6.2.;;;Multifaktorieller Ansatz und überlegene Behandlungswirksamkeit bei Nierenpatienten mit Hilfe von Nurses Practitioners. Design der MASTERPLAN-Studie [ISRCTN73187232] Patienten mit chronischer Nierenerkrankung (CKD) haben ein stark erhöhtes Risiko, an Herz-Kreislauf-Erkrankungen zu erkranken. Kürzlich entwickelte Leitlinien befassen sich mit mehreren Risikofaktoren und Lebensstilinterventionen. In der gegenwärtigen Praxis erreichen jedoch nur wenige Patienten ihre Ziele.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-7-8 263d44f5984ec097bc24e07795ad7906;de;;;6.2.;;;Integration von Erkenntnissen aus der Forschung in die Entscheidungsfindung zur Bekämpfung endemischer Tropenkrankheiten in Südostnigeria: Wahrnehmungen von Produzenten und Nutzern von Erkenntnissen zu Hindernissen und Lösungen Endemische Tropenkrankheiten (ETDs) stellen in ressourcenarmen Ländern eine erhebliche Gesundheitsbelastung dar. Die schwache Integration von Forschungsergebnissen in Politik und Praxis stellt eine große Herausforderung für die Kontrolle von ETDs dar. Diese Studie wurde durchgeführt, um Hindernisse für die Verwendung von Forschungsergebnissen bei der Entscheidungsfindung zur Kontrolle von ETDs zu untersuchen. Außerdem werden potenzielle Strategien zur Überwindung dieser Hindernisse aufgezeigt, einschließlich der Lücken in der Forschungsgenerierung und -nutzung im Zusammenhang mit der Bekämpfung endemischer Krankheiten.;-;-;-;https://link.springer.com/article/10.1186/s12961-019-0518-y 041dc79d7cbf8ae41184e20899e7fc4f;de;;;6.2.;;;Aufgabenteilung für die Betreuung schwerer psychischer Störungen in einem Niedrigeinkommensland (TaSCS): Studienprotokoll für eine randomisierte, kontrollierte Nichtunterlegenheitsstudie Die Aufgabenteilung der psychischen Gesundheitsversorgung durch Integration in die primäre Gesundheitsversorgung (PHC) wird befürwortet, um die Behandlungslücke bei psychischen Störungen in Ländern mit niedrigem Einkommen zu verringern. Die Wirksamkeit, Akzeptanz, Durchführbarkeit und Nachhaltigkeit dieses Servicemodells für Menschen mit einer schweren psychischen Störung (SMD) wurde jedoch in einem Land mit niedrigem Einkommen noch nicht bewertet.;-;-;-;https://link.springer.com/article/10.1186/s13063-016-1191-x 49f604f4964d585cbb730dd166e726b6;de;;;6.2.;;;Qualitätssicherung und beste Forschungspraktiken für nicht regulierte veterinärmedizinische klinische Studien Veterinärklinische Studien generieren Daten, die den Wissenstransfer aus der klinischen Forschung in die klinische Praxis im Human- und Veterinärbereich vorantreiben. Der translationale Erfolg von nicht regulierten und regulierten veterinärklinischen Studien hängt von der Zuverlässigkeit und Reproduzierbarkeit der generierten Daten ab. Kliniker-Wissenschaftler, die veterinärmedizinische klinische Studien durchführen, würden von einer Verpflichtung zur Qualitätssicherung der Forschung und zu bewährten Verfahren in allen nicht regulierten und regulierten Forschungsumgebungen profitieren. Leitliniendokumente zur Good Clinical Practice (GCP) der FDA enthalten Grundsätze und Verfahren zum Schutz der Datenintegrität, -zuverlässigkeit und -reproduzierbarkeit. Auch wenn diese Dokumente für klinische Studien, die nicht der behördlichen Aufsicht dienen, übertrieben sein mögen, ist es wichtig, sich daran zu erinnern, dass Forschung auf Forschung aufbaut. Somit bleiben die Qualität und Genauigkeit aller Daten und Schlussfolgerungen, die im gesamten Forschungsunternehmen generiert werden, anfällig für die Auswirkungen potenziell unzuverlässiger Daten, die von den leistungsschwächsten Mitwirkenden generiert werden. Der Zweck dieses ersten einer Reihe von Stellungnahmepapieren besteht darin, spezifische Qualitätskontroll- und Qualitätssicherungsverfahren zu skizzieren und darauf hinzuweisen, die zumindest teilweise in alle veterinärklinischen Studien aufgenommen werden sollten.;-;-;-;https://link.springer.com/article/10.1186/s12917-017-1153-x 020511cc5fda5752ea917f1f40c79f5a;de;;;6.2.;;;Wirksamkeit von Akupunktur versus Scheinakupunktur beim postprandialen Distress-Syndrom: Studienprotokoll für eine randomisierte kontrollierte Studie Das Postprandiale Distress-Syndrom (PDS) hat einen erheblichen Einfluss auf die Lebensqualität. Unsere vorherige Pilotstudie deutete darauf hin, dass Akupunktur eine mögliche Behandlungsoption für PDS sein könnte. Wir werden diese große Studie durchführen, um die Wirksamkeit von Akupunktur im Vergleich zu Scheinakupunktur bei PDS zu bestimmen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3051-3 fd6f6319ecfba6fb355d80ca2e190857;de;;;6.2.;;;Auf dem Weg zu einem nationalen Tiertelemetrie-Netzwerk für Wasserbeobachtungen in den Vereinigten Staaten United Tiertelemetrie ist die Wissenschaft von der Aufklärung der Bewegungen und des Verhaltens von Tieren in Bezug auf ihre Umwelt oder ihren Lebensraum. Hier konzentrieren wir uns auf die Telemetrie von Wasserarten (Meeressäuger, Haie, Fische, Seevögel und Schildkröten) und befassen uns daher mit Tierbewegungen und -verhalten, während sie sich durch und über den Weltmeeren, Küstenflüssen, Flussmündungen und großen Seen bewegen. Tiertelemetriegeräte („Tags“) liefern detaillierte Daten über die Reaktionen der Tiere auf die gekoppelte Ozean-Atmosphäre und die physische Umgebung, durch die sie sich bewegen. Die Tiertelemetrie ist ausgereift und wir beschreiben ein sich entwickelndes Beobachtungssystem des US-amerikanischen Animal Telemetry Network (ATN), das das Leben im Wasser auf einer Reihe von zeitlichen und räumlichen Skalen überwacht, die sowohl kurz- als auch langfristige Vorteile bringen, ozeanographische Beobachtungen und Wissenslücken schließen und Fortschritte machen werden viele der vorrangigen Ziele der US-amerikanischen National Ocean Policy. ATN hat das Potenzial, einen großen Einfluss auf die Meeresbeobachtungsaktivitäten des U.S. Integrated Ocean Observing System (IOOS) zu haben und ein Modell für den Aufbau zusätzlicher nationaler Telemetrienetze weltweit zu werden.;-;-;-;https://link.springer.com/article/10.1186/s40317-015-0092-1 12ef57013b46ee914aba3ba494245512;de;;;6.2.;;;Zusatzanwendung von Physostigminsalicylat (Anticholium®) bei perioperativer Sepsis und septischem Schock: Studienprotokoll für eine randomisierte, doppelblinde, placebokontrollierte, monozentrische Studie (Anticholium® per Se) Schwere Sepsis und septischer Schock bleiben auch in der modernen Intensivmedizin eine große Herausforderung. In Deutschland sterben jährlich etwa 68.000 Patienten an septischen Erkrankungen, die durch eine komplexe systemische Entzündungsreaktion gekennzeichnet sind. Eine kausale Behandlung der zugrunde liegenden Infektion ist für ein erfolgreiches Sepsismanagement essentiell, der Verlauf kann jedoch durch supportive und adjuvante Maßnahmen positiv beeinflusst werden. Der cholinerge antiinflammatorische Signalweg (CAP) stellt einen neuen Ansatz zur Begleittherapie septischer Erkrankungen dar und kann durch den Acetylcholinesterase-Inhibitor Physostigmin (Anticholium®) pharmakologisch aktiviert werden. In mehreren In-vitro- und In-vivo-Modellen der Sepsis lassen sich vielversprechende Effekte feststellen, wie eine Verringerung der proinflammatorischen Zytokine und ein verbessertes Überleben.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2231-x 0bc06553a734f365f89494fb542d6b04;de;;;6.2.;;;Footprint-Aware Power Capping für hybride speicherbasierte Systeme High Performance Computing (HPC)-Systeme sind sowohl hinsichtlich der Leistung als auch der Speicherbandbreite/-kapazität stark eingeschränkt. Bisher wurden diese Einschränkungen einzeln angegangen: Um die Leistung unter einer strengen Leistungsbeschränkung zu verbessern, ist Power Capping, das Leistungsgrenzen für Komponenten/Knoten/Jobs festlegt, ein unverzichtbares Feature, und für die Erhöhung der Speicherbandbreite/-kapazität hat die Industrie begonnen um hybride Hauptspeicherdesigns zu unterstützen, die mehrere verschiedene Technologien umfassen, einschließlich neuer Speicher (z. B. 3D-gestapelter DRAM oder nichtflüchtiger RAM) in einem Rechenknoten. Allerdings betrachten nur wenige Arbeiten die Kombination beider Trends.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50743-5_18 78060c13911d802aed8a7434d0b02ab3;de;;;6.2.;;;Die Auswirkung personalisierter Risikoinformationen im Vergleich zu einem positiven/negativen Ergebnis auf die informierte Entscheidung und Absicht, sich nach der Darmkrebsvorsorge in Schottland (PERICCS) einer Koloskopie zu unterziehen – eine randomisierte kontrollierte Studie: Studienprotokoll In Schottland wurde ein neuer, einfacher durchzuführender Darm-Screening-Test, der fäkale immunchemische Test (FIT), eingeführt. Dieser Test gibt genauere Informationen über das Risiko einer Person, an Darmkrebs (CRC) zu erkranken, basierend auf ihrem Alter und Geschlecht, und könnte im Vergleich zum aktuellen Screening-Test zu weniger übersehenen Krebserkrankungen führen. Es gibt jedoch keine Hinweise darauf, dass die Bereitstellung personalisierter Risikoinformationen nach einem positiven FIT-Test auf die Koloskopie-Inanspruchnahme wirkt.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6734-0 cd49094d3ab6bd94d2facb4b3fabee62;de;;;6.2.;;;Das Beste aus Paradata herausholen Umfrageparadaten sind Daten, die über den Kontext und die Prozesse rund um die Erhebung von Umfragedaten erfasst werden. Viele Arten von Paradaten werden automatisch erzeugt und gesammelt, hauptsächlich durch die Softwaresysteme, die für computergestützte Befragungen verwendet werden, aber es ist wenig über bewährte Verfahren bekannt, wie der Umfang dieser verfügbaren Paradaten verwendet werden sollte. Dieses Kapitel identifiziert einige der am häufigsten verwendeten Formen von Paradaten, wie Antwortzeiten und Anrufaufzeichnungsdaten, und erörtert, wie sie in der Praxis untersucht und verwendet wurden. Durch das Verständnis, wie diese Arten von Paradaten effektiv verwendet werden, können Forscher möglicherweise neue Verwendungen für andere Formen von Paradaten identifizieren. Das Kapitel schlägt auch eine Reihe von Bereichen für die zukünftige Forschung vor, die den Wert von Paradaten für Forscher in der Zukunft maximieren werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54395-6_24 9665bb988269aa5a28a058baffc49901;de;;;6.2.;;;Extrakorporale Stoßwellentherapie zur Behandlung von Claudicatio intermittens der unteren Extremitäten: Studienprotokoll für eine randomisierte kontrollierte Studie (die SHOCKWAVE-1-Studie) Die periphere arterielle Verschlusskrankheit (pAVK) hat eine Bevölkerungsprävalenz von 4,6% mit Claudicatio intermittens (IC) als eines der frühesten und häufigsten Symptome. PAD hat nachteilige Auswirkungen auf die Gehfähigkeit der Patienten in Bezug auf die maximale Gehstrecke (MWD) und die schmerzfreie Gehstrecke (PFWD). Die Forschung hat gezeigt, dass die extrakorporale Stoßwellentherapie (ESWT) eine Angiogenese in behandeltem Gewebe induzieren kann. Daher ist es unser Ziel, die Verträglichkeit und Wirksamkeit der ESWT als neuartige Behandlung von Claudicatio intermittens zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-1844-4 1695e90f7d8b2c5700cbedea79c9b30f;de;;;6.2.;;;Evaluierung genomischer Big-Data-Operationen auf SciDB und Spark Wir entwickeln ein neues, ganzheitliches Datenmanagementsystem für die Genomik, das High-Level-Abstraktionen für die Abfrage großer genomischer Datensätze bereitstellt. Wir haben unser System so konzipiert, dass es Datenmanagement-Engines für den Low-Level-Datenzugriff nutzt. Ein solches Design kann an zwei verschiedene Arten von Datenmaschinen angepasst werden: die Familie der wissenschaftlichen Datenbanken (darunter SciDB) und die breitere Familie der generischen Plattformen (darunter Spark). Kompromisse sind nicht offensichtlich, von wissenschaftlichen Datenbanken wird erwartet, dass sie generische Plattformen übertreffen, wenn sie Funktionen verwenden, die in ihr spezielles Design eingebettet sind, aber von generischen Plattformen wird erwartet, dass sie wissenschaftliche Datenbanken für allgemeine Zwecke übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60131-1_34 fe48c09f5ab0ea0df33e38ed85e8a2d7;de;;;6.2.;;;Ein flexibles graphenbasiertes Datenmodell, das inkrementelles Schemadesign und -evolution unterstützt Webdaten zeichnen sich durch eine große strukturelle Vielfalt sowie häufige Änderungen aus, was für darauf basierende Webanwendungen eine große Herausforderung darstellt. Wir wollen diesem Problem begegnen, indem wir ein schema-optionales und flexibles Datenmodell entwickeln, das die Integration heterogener und volatiler Webdaten unterstützt. Daher wollen wir auf graphenbasierte Modelle zurückgreifen, die es erlauben, das Schema schrittweise um verschiedene Informationen und Einschränkungen zu erweitern. Inspiriert vom anhaltenden Web 2.0-Trend möchten wir, dass die Benutzer an der Gestaltung und Verwaltung des Schemas teilnehmen. Durch inkrementelles Hinzufügen von Strukturinformationen können Benutzer das Schema erweitern, um ihre ganz spezifischen Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27997-3_29 bb7ba460f0523fb6a04a8fbb9448d71e;de;;;6.2.;;;Beiträge zur semantischen Ähnlichkeit und ihren Anwendungen für den Datenschutz Die semantische Ähnlichkeit zielt darauf ab, die Ähnlichkeit zwischen der Bedeutung von Textbegriffen zu quantifizieren. Somit stellt es den Eckpfeiler des Textverständnisses dar. Angesichts der zunehmenden Verfügbarkeit und Bedeutung von Textquellen im aktuellen Kontext der Informationsgesellschaften wurde in den letzten Jahren viel Aufmerksamkeit auf die Entwicklung von Mechanismen zur automatischen Messung semantischer Ähnlichkeiten und deren Anwendung auf Aufgaben im Zusammenhang mit Texteingaben (z Klassifizierung, Informationsabruf, Beantwortung von Fragen, Datenschutz usw.). Dieses Kapitel bietet eine Beschreibung und Diskussion neuerer Erkenntnisse und Vorschläge der Autoren zur semantischen Ähnlichkeit. Darüber hinaus werden auch neuere Arbeiten beschrieben, die semantische Ähnlichkeit auf den Schutz der Privatsphäre von Textdaten anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09885-2_8 eafa99957528a0111ed386ebf4f7efad;de;;;6.2.;;;Entstehung und Allgegenwart in den Smart Cities Dieses Papier zielt darauf ab, dem Begriff der Smart City zwei Konzepte hinzuzufügen, Ubiquität und Emergenz. Der erste Begriff, der in letzter Zeit in der Informatik verwendet wird, um die Auswirkungen der Informations- und Kommunikationstechnologie (IKT) in allen Bereichen der Gesellschaft zu beschreiben, ist die Grundlage für zwei neue Forschungsgebiete, die derzeit großes Interesse haben, das Internet der Dinge und intelligente Umgebungen. Der zweite Begriff, der von einigen Wissenschaften (Biologie, Theologie usw.) häufig verwendet wird, um das Verhalten und die Dynamik zu beschreiben, die bei den realen Phänomenen in ihren Gebieten auftreten. In diesem Papier analysieren wir ihre Beiträge, um Städte autonomer zu gestalten, mit mehr Kapazitäten zur Selbstverwaltung und Anpassung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44447-5_22 6d2bcda4c7d4a1c92b6cbcf6cd454e8e;de;;;6.2.;;;Anwendungen mehrsprachiger Thesauri für die Texterschließung im Agrarbereich Das Problem der gleichzeitigen automatischen Erschließung von Texten mit Bezug zur Landwirtschaft in verschiedenen Sprachen wird diskutiert. Es wird ein kurzer Überblick über mehrsprachige Wörterbücher zu den Wortschatzinhalten der Landwirtschaft gegeben. Wörterbücher mit polnischen Vokabeln werden ausführlicher besprochen. Verfügbare Thesauri werden bewertet und die Vorteile des AGROVOC Thesaurus werden unterstrichen. Verfügbare Indexierungstools auf der Grundlage von AGROVOC und gleichzeitig das Indexierungssystem des Autors in polnischer Sprache werden kurz beschrieben. Eventuell wird eine parallele Texterschließung unter Verwendung von Artikelzusammenfassungen in polnischer und englischer Sprache getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03314-9_17 24b2c646e9faed0865b5ce77a0659867;de;;;6.2.;;;FactCheck - Identifizieren und beheben Sie widersprüchliche Daten im Web Heutige Webseiten enthalten immer häufiger strukturierte Informationen durch semantisch reiche eingebettete Daten. Diese Daten werden derzeit von Suchmaschinen verwendet, um ein verbessertes semantisches, strukturiertes Suchergebnis bereitzustellen. Sehr oft sind diese Daten jedoch widersprüchlich, wenn sie auf verschiedenen Webseiten vorhanden sind. Datenkonsumenten erhalten keine Unterstützung beim Umgang (Erkennen, Interpretieren, Korrigieren) strukturierter Daten. Je häufiger strukturierte Daten im Web verfügbar sein werden, desto kritischer ist das Problem bei der Erkennung und Handhabung widersprüchlicher strukturierter Daten. Dieses Papier präsentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91662-0_25 11afebd953a2548fe2c59e35e35fcfea;de;;;6.2.;;;Chancen und Herausforderungen bei der Verbesserung des Zugangs zu Metadaten von Sammlungen des Kulturerbes: eine Umfrage Maschinenverarbeitbare Daten, die digitale/nicht-digitale Ressourcen erzählen, werden als Metadaten bezeichnet. Zur Beschreibung verschiedener Typen digitaler Objekte existieren verschiedene Metadatenstandards. Mehrere Untersuchungen haben darüber berichtet, wie Probleme im Zusammenhang mit dem Zugriff auf Metadatenressourcen angegangen werden können. Die meisten Studien zu Metadaten betreffen den Bereich des Kulturerbes, und dies ist ein Hinweis auf die Bedeutung dieses Bereichs für die Metadatenforschung und -entwicklung. Die Forschung zu Metadaten im Kulturerbe dreht sich hauptsächlich um drei grundlegende Fragen: (1) mangelnde Qualität der Metadateninhalte in den meisten Fällen, (2) Schwierigkeiten beim Zugang zu Metadateninhalten, hauptsächlich aufgrund des begrenzten Wissens der Benutzer über den Inhalt der Metadaten, und (3) Heterogenität der Daten auf der Ebene der Schemata, was den Zugriff noch schwieriger macht. Die mangelnde Qualität der Metadaten erschwert es den Benutzern, Informationen abzurufen und zu erkunden, die ihren Bedürfnissen entsprechen. Um den Inhalt zugänglicher zu machen, ist daher eine Verbesserung des Metadateninhalts erforderlich, insbesondere für Sammlungen des Kulturerbes, die aus digitalen Objekten (strukturierten Dokumenten) bestehen, die durch eine Vielzahl von Metadatenschemata beschrieben werden. In diesem Papier werden Fragen und Herausforderungen bei der Verbesserung des Zugangs zu Metadaten vorgestellt, indem die bestehenden Ansätze im Metadatenumfeld mit besonderem Schwerpunkt auf Sammlungen des kulturellen Erbes überprüft werden. In diesem Beitrag betrachten wir zunächst die Klassifikation von Metadaten, die in zwei Kategorien unterteilt ist, nämlich Data Retrieval und Information Retrieval. Anschließend präsentieren wir die Analysen, Ergebnisse und Vorschläge, wie Probleme bei der Verbesserung des Zugangs zu Metadateninhalten insbesondere in Sammlungen des Kulturerbes angegangen werden können. Es wird ein detaillierter Vergleich zwischen Information Retrieval und Data Retrieval gegeben und konzentriert sich auf die Anwendbarkeit eines Ansatzes gegenüber dem anderen. Ein Rahmenwerk, das darauf abzielt, die Effektivität des Abrufens bei der Suche nach Metadaten zu verbessern, wird ebenfalls vorgeschlagen und getestet. Der vorgeschlagene Rahmen besteht aus Ansätzen und Methoden, von denen erwartet wird, dass sie den Zugang zu Metadaten insbesondere in Sammlungen des Kulturerbes verbessern und für diejenigen mit begrenztem Wissen über das Kulturerbe nützlich sind. Die Experimente wurden auf CHiC2013 durchgeführt, einer Sammlung zum kulturellen Erbe. Die Ergebnisse zeigen eine erhebliche Verbesserung gegenüber anderen IR-Ansätzen, die die Expansionsmethoden verwenden.;-;-;-;https://link.springer.com/article/10.1007/s10462-019-09773-w 9fb7d2fd0686298c771fc0992385a84d;de;;;6.2.;;;Wirkung und Voraussetzung von Smart Cities Urbanisierung ist ein allgemeines Phänomen, bei dem die Bewegung von Menschen vom Land in die Stadt stattfindet. In diesem Zusammenhang diskutieren wir die Auswirkungen der Urbanisierung in Smart Cities. Smart Cities sind die Städte, in denen Informations- und Kommunikationstechnologie eingesetzt wird, um die Lebensqualität der Menschen zu verbessern. Es besteht die dringende Notwendigkeit, dass städtische Gebiete geschickter werden, um mit der großflächigen Urbanisierung umzugehen und bessere Ansätze zu finden, um die Komplexität zu überwachen, die Effektivität zu steigern und die Lebensqualität zu verbessern. Eine Smart City ist eine Stadt, die fortschrittliche Innovationen über alle Kapazitäten der Stadt verfügt. Diese städtischen Gemeinschaften an vorderster Front müssen sich mit Fragen des Informationsmanagements befassen, einschließlich des Schutzes von Innovationsrechten, der Pflege legitimer Informationen sowie der Voraussetzungen für physische Bevorratung und Verbreitung. Die Strategieproduzenten müssen neue Methoden untersuchen, die es ihnen ermöglichen, die Veränderungen vorherzusehen, die der innovative Fortschritt mit sich bringt. Smart City Innovation scheint eine typische und wichtige Reaktion auf die zunehmenden Schwierigkeiten der Urbanisierung zu sein und ihre Auswirkungen auf komplexe städtische Rahmenbedingungen zu erwarten. Außerdem geht die Wirkung städtischer Fürbitten regelmäßig an den einzigartigen Wünschen vorbei, einschließlich zahlreicher rückständiger Effekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48539-9_3 0b0091b730da6594805ddb289ed5b131;de;;;6.2.;;;ICMS: Ein Cloud-basiertes Fertigungssystem Heutzutage bietet die Cloud-Computing-Technologie eine neue Art der Geschäftsabwicklung, indem sie einen skalierbaren, flexiblen Service über das Internet anbietet. Es schafft neue Lösungen und Möglichkeiten für moderne Unternehmen, einschließlich der Fertigungsindustrie. In diesem Kapitel werden die wesentlichen Merkmale von Cloud Computing besprochen, gefolgt von einem Cloud-Manufacturing-Konzept. Im zweiten Teil wird ein serviceorientiertes System namens Interoperable Cloud-based Manufacturing System (ICMS) vorgeschlagen. ICMS bietet eine Cloud-basierte Umgebung, die vorhandene und zukünftige Fertigungsressourcen integriert, indem sie mithilfe des Virtual Function Block-Mechanismus und einer standardisierten Beschreibung verpackt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4935-4_1 58eeb5d3576c1d0111481d75c352684e;de;;;6.2.;;;Erstellen von LOB-Anwendungen Viele der öffentlichen Silverlight-Sites sind aufgrund der starken clientseitigen Medienfunktionen von Silverlight, wie HD-Video in Verbindung mit einem Windows Media-Dienst oder einem reibungslosen Streaming-Back-End, medienorientiert. Viele andere Websites veröffentlichen auch interaktive Inhalte, die über Videos hinausgehen, aber für die Unterstützung der Unternehmensentwicklung herkömmlicher CRUD-Anwendungen (Create, Read, Update und Delete) sowie datengesteuerter Rich-Internet-Anwendungen benötigen Sie einen starken Kontrollsatz mit Rich Data-Unterstützung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-3034-2_9 7af919812738f11124dd91a72cf940e3;de;;;6.2.;;;Die nationale Stadtpolitik der Philippinen für nachhaltige, widerstandsfähige, grünere und intelligentere Städte Auf den Philippinen besteht eine anhaltende Herausforderung für nationale Stadtpolitiker und Entscheidungsträger darin, das richtige und wirksame Gleichgewicht zwischen der Vorbereitung einer Politik, die auf allen Ebenen der Regierung Anwendung findet, einerseits und der Bereitstellung von Details zu den geplanten Interventionen und Investitionen zu finden andererseits von den lokalen Regierungen. Darüber hinaus, und noch wichtiger, erkennt der aktuelle Nationale Stadtentwicklungs- und Wohnungsrahmen (NUDHF) das Recht der Menschen auf die Stadt an, indem er in seinen Grundsatzerklärungen und Strategien das Konzept der inklusiven Stadtentwicklung betont – eine Entwicklung, die niemanden zurücklässt und die Entwicklung, die von den normalen Menschen wahrgenommen wird, ohne auf das Versprechen des „Trickle-Down“ zu warten. Die rasche Urbanisierung stellt jedoch sowohl für nationale als auch für lokale Regierungen eine große Herausforderung dar, da sie sich weiterhin mit der zunehmend entmutigenden Aufgabe auseinandersetzen, städtische Probleme und Herausforderungen zu bewältigen und anzugehen. Der Rahmen unterstreicht die Autorität der Menschen, sich mit den städtischen Fragen und Herausforderungen auseinanderzusetzen, indem ein bürgernaher Planungsprozess wiederhergestellt wird. Eine klare Umsetzungsstruktur und ein klarer Mechanismus für die Umsetzung sind der erste Schritt, damit der Rahmen nicht nur für die städtischen Gebiete des Landes, sondern auch für ländliche und ländlich-städtische Gebiete wirksam funktioniert. Die Entwicklung einer nationalen Stadtpolitik auf den Philippinen ist entscheidend, um nachhaltige, intelligentere und grünere Städte zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3738-7_7 500895ad5f04cf6cbdc02877105e6d5c;de;;;6.2.;;;Frankreichs Rolle und Stellung in der digitalen Wirtschaft Dieser Artikel befasst sich mit den wichtigsten Funktionen der Digitalisierung der Französisch Wirtschaft unter den Bedingungen der Globalisierung und der Entwicklung von Internet-Handel und fortschrittliche Technologien. Die wichtigsten Merkmale der modernen Stufe des Französisch Digitalisierung Entwicklung enthüllt. Wirtschaftliche Aktivitäten auf der Grundlage fortschrittliche digitale Technologien und im Zusammenhang mit E-Commerce und E-Business aktiv gebildet und Verbreitung in allen wirtschaftlich entwickelten Ländern der Welt, darunter Frankreich. Im Rahmen des Artikels der Autor die Französisch digitalen Wirtschaft analysiert, betrachtet die Phasen seiner Entwicklung in den modernen Bedingungen Beispiele von spezifischen wirtschaftlichen Bereich verwendet wird. Die Ergebnisse: 1. Verschiedene Ansätze, um die Bedeutung des Begriffs der digitalen Wirtschaft Einstellung skizziert und ihre wichtigsten Merkmale identifiziert werden. 2. Die Besonderheiten des aktuellen Stands der wichtigsten Französisch Sektoren der Wirtschaft durch die Digitalisierung betroffen sind fest entschlossen. 3. Verschiedene Beurteilungen der Ebene der Digitalisierung der Französisch Wirtschaft betrachtet und insbesondere Maßnahmen, um die bestehende Lücke zu überwinden vorgeschlagen. die gesetzten Ziele durch die Behörden des Landes, nämlich zu erreichen, das Erreichen von Frankreich führender Position in der Entwicklung und Anwendung von künstlicher Intelligenz 4. Die nationale Strategie für die Entwicklung der künstlichen Intelligenz und wichtigsten Maßnahmen in Betracht gezogen werden identifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56433-9_94 3f43b3a8f1223bdc3cc1d603fd48934a;de;;;6.2.;;;Sticks and Stones, Clicks and Phones: Kontextualisierung der Rolle digitaler Medien in der Politik der Transformation In den letzten zehn Jahren haben wir weltweit große Proteste erlebt. Die Häufigkeit dieser Proteste hat seit Beginn des sogenannten Arabischen Frühlings in Tunesien im Dezember 2010 dramatisch zugenommen. Seitdem gab es Tausende von Protesten an verschiedenen Orten der Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-20700-7_2 4bb3c0bb4be3d7a27e8979e0d447f556;de;;;6.2.;;;Eine Literaturübersicht über Informationssysteme, die die Identifizierung industrieller Symbiose erleichtern Industrial Symbiosis (IS) ist ein aufstrebendes Geschäftsinstrument, das von Praktikern verwendet wird, um die Zusammenarbeit zwischen Industrien zur Wiederverwendung von Abfallströmen zu fördern. Der Schlüssel, um IS-Chancen für Unternehmen aufzudecken, liegt sowohl in der Verbindung von Angebot und Nachfrage verschiedener Branchen als auch in der Bereitstellung von technischem Wissen über die IS-Implementierung. Dieser Prozess wird zunehmend durch Informationssysteme unterstützt, die als Vermittler der Kommunikation und als Verteiler von Wissen fungieren. Uns fehlt jedoch das Verständnis für die beschreibende Rolle jeder Art von Informationssystem innerhalb des Prozesses der IS-Identifikation. Die IS-Literatur könnte von einem klaren Überblick über (i) die Merkmale dieser verschiedenen Informationssysteme, (ii) die Rolle der Unterstützung, die diese Systeme bieten, und (iii) die zur Ermöglichung einer solchen Identifizierung verwendeten Technologien profitieren. Dieser Beitrag analysiert den aktuellen Stand der Literatur zu Informationssystemen, die die IS-Identifikation erleichtern, und untersucht diese Systeme anhand dieser drei Säulen. Unsere Studie trägt dazu bei, indem sie einen Klassifikationsrahmen für Informationssysteme bereitstellt, der die Identifizierung industrieller Symbiose erleichtert, und zeigt drei Forschungsrichtungen zur Weiterentwicklung von IS-Identifizierungsinstrumenten auf, nämlich (i) Softwareprodukt- und Serviceentwicklung, (ii) Datenintegration und (iii) Einführung von intelligentem Lernen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65687-8_14 17197fe929bd1242f51567a10e3e4564;de;;;6.2.;;;Auf dem Weg zu kollektiven Bewusstseinssystemen Fortschritte bei intelligenten vernetzten Geräten und Sensoren ermöglichen den Zugriff auf große Mengen von Echtzeitinformationen aus mehreren Quellen, wodurch neue Bewusstseinsebenen erreicht und Möglichkeiten für neue Anwendungen geschaffen werden. Doktoranden der Ingenieurwissenschaften zu motivieren, sich mit dem Potenzial dieser neuen Forschungswelle zu befassen, ist ein entscheidendes Element ihrer Ausbildung. Mit diesem Ziel konzentrierte sich die Doktorandenkonferenz DoCEIS’14 auf technologische Innovation für Systeme des kollektiven Bewusstseins und forderte die Beitragenden auf zu analysieren, auf welche Weise ihre technische und wissenschaftliche Arbeit zu diesem Paradigma beitragen oder davon profitieren könnte. Die Ergebnisse dieser Initiative werden in diesem Kapitel kurz analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54734-8_1 375dd57bc2c81cbbaf71b2359cdc3c33;de;;;6.2.;;;Regionale Geoinformationssysteme zur Gasnetzüberwachung Diese Arbeit befasst sich mit den Konstruktionsprinzipien, der Architektur und der Software von regionalen geografischen Informationssystemen, die für die Überwachung von Gasnetzen entwickelt wurden.;-;-;-;https://link.springer.com/article/10.1134/S1054661815030062 4114c9170d7cf56ed720a6350971c571;de;;;6.2.;;;UNDO: Die Dokumentenontologie des Systems der Vereinten Nationen Akoma Ntoso ist ein OASIS Committee Specification Draft Standard für die elektronische Darstellung von parlamentarischen, normativen und gerichtlichen Dokumenten in XML. Vor kurzem wurde es von den Vereinten Nationen (UN) offiziell als das wichtigste elektronische Format für die maschinelle Verarbeitung von UN-Dokumenten übernommen. Akoma Ntoso erzwingt oder definiert jedoch keine formale Ontologie, um die Beschreibung von realen Objekten, Konzepten und Beziehungen, die in Dokumenten erwähnt werden, zu ermöglichen. Um diese Lücke zu schließen, stellen wir in diesem Papier die Systemdokumentontologie des Systems der Vereinten Nationen (UNDO) vor, d. h. eine OWL 2 DL-Ontologie, die von den Vereinten Nationen entwickelt und übernommen wurde und darauf abzielt, einen Rahmen für die formale Beschreibung all dieser Entitäten bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68204-4_18 57d0c901efb9cc45567d2da495f30aca;de;;;6.2.;;;Kritische Kartographie im Kontext der Postmoderne Dieses Kapitel analysiert Kartographie und Kartierung in der sogenannten postmodernen Periode, die die Ansätze des Positivismus-Empirismus und des logischen Positivismus der Moderne in Frage stellt. In diesem Kapitel wird die Entstehung der kritischen Kartografiebewegung aus der sozialkritischen Theorie seit den 1980er Jahren dargestellt. Jeremy Crampton, John Krygier und Chris Perkins analysierten die neuen Praktiken in der Kartografie im Kontext der Informations- und Kommunikationstechnologie (IKT). Im Bereich der kritischen Studien wird der Beitrag von Harley zur Kartographie als soziale Konstruktion eingehend betrachtet. Dabei stützt er sich auf die Aussagen von Jacques Derrida und Michel Foucault über Dekonstruktion bzw. Machtwissen. Dies hat wichtige Implikationen für die Kartographie, insbesondere für die Analyse von Karten als „kartographischer Text“ und als Machtmittel oder Artefakte. Zusammenfassend ist das Ziel des Kapitels, die Beziehungen zwischen Kartographie und Gesellschaftstheorie aufzuzeigen und die neuen Sichtweisen aufzuzeigen, die als paradigmatischer Wechsel im Sinne von Kuhn gegenüber dem traditionellen oder „eher wissenschaftlichen“ Ansatz betrachtet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38893-4_5 f261a7b8ef23f50eb6b6c25a1239ed63;de;;;6.2.;;;Privatsphäre und Datenschutz als wichtige Werte der EU, auch in der Informationsgesellschaft In diesem Kapitel wird der Gegenstand des Schutzes analysiert: Unsere Privatsphäre und personenbezogenen Daten im Internet müssen rechtmäßig und wirksam geschützt werden, und das EU-Recht muss diesen Schutz gewährleisten. Diese Analyse geht davon aus, dass Privatsphäre und Datenschutz auch im Internet wichtige Werte sind. Daran ändert auch die Tatsache nichts, dass viele, wenn auch längst nicht alle, freiwillig große Mengen personenbezogener Daten im Internet teilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34090-6_2 d62aad1b44c089b0ea3f8a93c1c64cb3;de;;;6.2.;;;Reporting to Machines – Reporting-Trends und XBRL-Diffusion bei österreichischen börsennotierten Unternehmen Die Anforderungen an die Finanzberichterstattung haben sich in den letzten 15 Jahren stark verändert. Stakeholder verlangen nicht nur genaue und zuverlässige Informationen in kürzeren Abständen, sondern auch maßgeschneiderte Berichte, die ihren Informationsbedarf erfüllen. Unternehmen müssen daher Strategien entwickeln, um den neuen Anforderungen professioneller Investor Relations und Stakeholder Management gerecht zu werden. Wir haben eine Umfrage unter börsennotierten österreichischen Unternehmen durchgeführt, um zu untersuchen, ob sie die Notwendigkeit sehen, neue Berichtspraktiken zu entwickeln und ob sie sich bereits mit neuen Arten von Berichtsstandards, insbesondere XBRL, auseinandersetzen. Die Umfrage untersuchte den Stand der Technik bei der Verbreitung und Einführung von XBRL bei österreichischen Unternehmen und analysierte unterstützende und hemmende Faktoren für ihre Anwendung und Ablehnung. Die Ergebnisse der Umfrage zeigen ein großes Bewusstsein für die Notwendigkeit einer zielgruppenorientierten Finanzberichterstattung und eine hohe Relevanz technischer Berichtsstandards in der Zukunft. Österreichische Firmen sind jedoch nur unzureichend auf die neuen technologischen Anforderungen vorbereitet. Es ist wahrscheinlich, dass Initiativen erforderlich sind, um die Übernahme der neuen technologischen Standards zu fördern und den Weg für eine Berichterstattung der nächsten Generation zu ebnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-17254-1_5 5e0d62e088fb2b1dec3d63ffa4e849c3;de;;;6.2.;;;Ein agentenbasiertes DSS, das die Logistik der Ankunft von Kreuzfahrtpassagieren unterstützt Die Ankunft von Kreuzfahrten in einer Stadt stellt eine unumgängliche Gelegenheit für die Stadtwirtschaft dar, ihre touristische Marktdurchdringung zu steigern. Dennoch kann das Management einer unvorhergesehenen Anzahl von Passagieren, die die Stadt in kurzer Zeit besuchen müssen, negative Auswirkungen auf die Stadt haben, wodurch der erwartete Nutzen verringert wird. Dies liegt vor allem daran, dass es schwierig ist, die richtigen Entscheidungen bei der Organisation der Fahrgastdisposition in verschiedenen Stadtgebieten zu treffen, da diese Entscheidungen von mehreren Bedingungen abhängen, die auch dynamisch auftreten können und sich auf verschiedene Stadtbereiche auswirken können. Um das Problem der Organisation von Transporten und Stadtrundfahrten für Kreuzfahrtpassagiere in einer Stadt anzugehen, wird ein Decision Support System vorgeschlagen, das sowohl die Planung des Passagiertransports in der Stadt unterstützt als auch die Folgen für die Stadt bewertet, wenn die Pläne tatsächlich umgesetzt werden . Das System ist nach dem Multi-Agenten-Paradigma konzipiert, so dass die erforderliche Koordination zwischen verschiedenen Entitäten und Datenquellen, die normalerweise an der betrachteten Anwendungsdomäne beteiligt sind, einfach verwaltet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39324-7_6 c4e83499e8d8c4d850e19e851ea07f8e;de;;;6.2.;;;Digitale Transformation im Zahlungsverkehr Alle wichtigen fundamentalen Funktionen des globalen Finanzsystems sind potenziell reif für eine Störung. Eine Disruption, die hauptsächlich durch digitale Innovationen verursacht wird, aber nicht nur, da ein ganzes Spektrum technologischer Veränderungen in mehreren Bereichen stattfindet und in einen neuen, schwer vorhersehbaren zukünftigen stabilen Zustand konvergiert. Der Zahlungssektor scheint der erste und offensichtlichste Einstiegspunkt für neue FinTech-Herausforderer zu sein – mit einer Reihe von Innovationen, die sich auf die Schaffung von Kryptowährungen und neuen „Schienen“ erstrecken, auf denen Transaktionen abgewickelt und abgewickelt werden können – möglicherweise ohne dass eine Rolle übrig bleibt traditionellen Finanzintermediären (einschließlich Zentralbanken) und in Echtzeit und nahezu kostenlos. In einem zunehmend reibungslosen, zeitlosen und supertransparenten digitalen Zahlungssystem manifestieren sich jedoch neue Einnahmemöglichkeiten mit neuen erweiterten Rollen für die „Controller und Miner“ von Datenbanken – Banken, aber nicht nur (oder nicht unbedingt) mit einer Vermittlung (Interconnection) Rolle, die sich auf alle Arten von Waren und Dienstleistungen erstreckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66945-8_5 9fc1a07133c34c79f54adfad1cc6711c;de;;;6.2.;;;Auf dem Weg zu interoperablen semantischen BioNLP-Webdiensten mit dem SADI-Framework Die Zahl der NLP- und BioNLP-Tools, die als Webservices veröffentlicht werden, wächst jedes Jahr. Webdienste erfordern keine Installation, sie sind plattformunabhängig und bieten Zugriff auf Softwaremodule, die aufgrund ihrer Komplexität und Schwere nicht auf normalen Computern installiert werden können. Während XML die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39437-9_6 f528beed4a524092d31a85540bcaad4e;de;;;6.2.;;;Die Integration von OGC SensorThings API und OGC CityGML über Semantic Web Technology Intelligente Städte integrieren effektiv menschliche, physische und digitale Systeme, die in der gebauten Umgebung arbeiten, um automatische und effiziente Anwendungen bereitzustellen. Während 3D-Stadtmodelle, Internet of Things (IoT) und Domänenmodelle wesentliche Bestandteile von Smart Cities sind, ist die Integration von IoT-Ressourcen und 3D-Stadtmodellen ein zentrales Informationsrückgrat für Smart City-Cyber-Infrastrukturen. Wir argumentieren jedoch, dass die meisten der bestehenden Lösungen, die 3D-Stadtmodelle und IoT-Ressourcen integrieren, normalerweise an Anwendungen und mangelnde Interoperabilität angepasst sind. Um die Interoperabilität zwischen Smart-City-Modulen zu verbessern, schlägt diese Studie eine semantikbasierte Methodik zur Integration der OGC CityGML- und SensorThings-API-Standards vor. Basierend auf den Datenmodellen dieser beiden Standards schlägt diese Studie eine Integrations-Ontologie vor, um Informationen aus diesen beiden Standards zu verbinden. Aufgrund der flexiblen Definition von Thing im IoT berücksichtigt die vorgeschlagene Ontologie auch mehrere Ansichten von Thing. Dadurch können Informationen aus der CityGML und SensorThings API angebunden und über SPARQL-Abfragen abgefragt werden. Im Allgemeinen kann diese vorgeschlagene Integrationontologie die Integration von IoT- und 3D-Stadtmodellen erleichtern, um eine interoperable Smart City zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60952-8_6 cc81c47363dc95ec6dbd779467fd6132;de;;;6.2.;;;Eine digitale Bibliothek statt einer klassischen Datenbank für Nanotechnologien: Ein Versuch, das ABCD-System zu nutzen Vor dem Hintergrund der begrenzten Möglichkeiten der traditionellen Datenbanken beim Aufbau der Informationsinfrastruktur der modernen Wissenschaft werden in diesem Beitrag die Vorteile und das reiche Potenzial digitaler Bibliotheken als neue Klasse von Informationssystemen aufgezeigt. Am Beispiel der Nanotechnologien werden die spezifischen Anforderungen an die erstellten digitalen Bibliotheken analysiert, dh Unterstützung semistrukturierter Daten, Verwendung verschiedener Formate (Text, Tabellen und Grafiken) sowie aktive Einbeziehung von Kontextinformationen auf externen Ressourcen hinterlegt. Im Detail wird das für die Steuerung von Bibliotheken und Informationszentren vorgeschlagene ABCD-System betrachtet, auf dessen Grundlage ein Informationssystem für den Einsatz von Nanomaterialien in der Energietechnik geschaffen wurde.;-;-;-;https://link.springer.com/article/10.3103/S0005105514040049 7f89fc9b7ed82edc6926c9aaa6fea59b;de;;;6.2.;;;Adaptive Linked Data-Driven Web Components: Flexible und wiederverwendbare semantische Webschnittstellen erstellen Aufgrund der zunehmenden Menge an Linked Data, die offen im Web veröffentlicht werden, gewinnen benutzerorientierte Linked Data-Anwendungen (LDAs) an Bedeutung. Eines der Haupthindernisse für Webentwickler, zu dieser Welle von LDAs beizutragen, ist das erforderliche Wissen über Semantic Web (SW)-Technologien wie das RDF-Datenmodell und die SPARQL-Abfragesprache. Dieses Papier präsentiert einen adaptiven komponentenbasierten Ansatz zusammen mit seiner Open-Source-Implementierung zur Erstellung flexibler und wiederverwendbarer SW-Schnittstellen, die von Linked Data gesteuert werden. Linked Data-gesteuerte (LD-R) Webkomponenten abstrahieren die Komplexität der zugrunde liegenden SW-Technologien, um die Wiederverwendung vorhandener Webkomponenten in LDAs zu ermöglichen, sodass Webentwickler, die keine SW-Experten sind, Schnittstellen entwickeln können, die Linked anzeigen, bearbeiten und durchsuchen Daten. Zusätzlich zu der Modularität, die die LD-R-Komponenten bieten, ermöglicht das vorgeschlagene RDF-basierte Konfigurationsverfahren Anwendungsassemblern, ihre Benutzeroberfläche für verschiedene Anwendungsfälle neu zu gestalten, indem sie entweder vorhandene gemeinsam genutzte Konfigurationen wiederverwenden oder ihre proprietären Konfigurationen erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34129-3_41 6d9b76183705e3aa4e8b9d551ab024d2;de;;;6.2.;;;Psychosoziale Erholung nach Naturkatastrophen: Internationale Interessenvertretung, Politik und Empfehlungen Naturkatastrophen unterschiedlicher Art ereignen sich in allen Regionen der Welt, insbesondere in jüngster Zeit. Die gesundheitlichen Folgen dieser Ereignisse sind zwar erkannt, aber auch die emotionalen Folgen, die die Menschen unmittelbar und langfristig erleiden, stehen im Vordergrund. In ähnlicher Weise wurde die Reduzierung des Katastrophenrisikos und die strukturelle Widerstandsfähigkeit in Bezug auf Alarmsysteme und Bauvorschriften in Bezug auf Küstenlinien betont, doch ist der psychosozialen Widerstandsfähigkeit der Menschen mehr Aufmerksamkeit zu schenken. Während die zunehmende Literatur die Notwendigkeit psychosozialer Interventionen zur Unterstützung von Überlebenden und der erweiterten globalen Gemeinschaft nahelegt, um diese wichtigen psychosozialen Auswirkungen anzugehen, sind mehr Maßnahmen, Unterstützung und Forschung erforderlich, um eine Evidenzbasis für solche Programme zu schaffen. Um diese Bemühungen zu unterstützen und effektiv zu sein, sind Maßnahmen auf nationaler und zwischenstaatlicher Ebene erforderlich. Der Zweck dieses Kapitels ist dreifach. Zunächst beschreibe ich die umfassende Interessenvertretung von Psychologen in Bezug auf psychosoziale Resilienz und Genesung. Zweitens überprüfe ich bedeutende und bahnbrechende Regierungsvereinbarungen und -richtlinien, die derzeit solche Bemühungen unterstützen. Drittens unterstreiche ich die Bedeutung dieser Vereinbarungen als Grundlage für Interventionen. Dieses Kapitel schließt mit Vorschlägen für zukünftige Forschungs- und Advocacy-Richtlinien, um emotionale Widerstandsfähigkeit vor und nach Katastrophen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51525-6_19 182b7264d5661299f7448b3c86821225;de;;;6.2.;;;Entwurf und Bewertung von technologiebasierten Lösungen für die Nahfeldkommunikation (NFC) für mHealth-Herausforderungen Die heutigen Gesundheitssysteme stehen vor großen Herausforderungen, die durch die zunehmende Prävalenz chronischer Krankheiten entstehen. Telegesundheitsdienste erscheinen als vielversprechende Ansätze, um diese Herausforderungen zu mildern, indem die Art und Weise der Bereitstellung von Gesundheitsdiensten verändert wird. Telemedizin basiert auf der Einbeziehung der letzten ungenutzten Ressource, die in den Gesundheitsprozess eingebracht werden muss, des Patienten selbst [1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12817-7_35 ddbd66a553d18964542034810d20a665;de;;;6.2.;;;Big Data: Was ist das und was bedeutet es für die kardiovaskuläre Forschung und Präventionspolitik? In den letzten zehn Jahren hat die Menge an generierten gesundheitsbezogenen Daten explosionsartig zugenommen und das Interesse daran, diese Daten für Forschungszwecke und die öffentliche Politik zu nutzen, zu nutzen. Außerhalb des Gesundheitswesens wurde spezielle Software entwickelt, um die Probleme zu lösen, die umfangreiche Daten mit sich bringen, und diese Techniken könnten in mehreren Bereichen der kardiovaskulären Forschung angewendet werden. Die kardiovaskuläre Risikoanalyse kann von der Einbeziehung genetischer und gesundheitsbezogener Patientendaten profitieren, während die kardiovaskuläre Epidemiologie von Crowdsourcing-Umweltdaten profitieren könnte. Einige der bedeutendsten Fortschritte könnten sich aus der Fähigkeit ergeben, Ereignisse in Echtzeit vorherzusagen und darauf zu reagieren – wie etwa die wöchentliche Bewertung der Auswirkungen neuer öffentlicher Richtlinien auf Gemeindeebene durch elektronische Patientenakten oder die Fernüberwachung des kardiovaskulären Zustands eines Patienten mit einem Smartphone.;-;-;-;https://link.springer.com/article/10.1007/s12170-014-0424-3 d0f863c4597d13cef09170e74769915f;de;;;6.2.;;;Ontologie-basiertes Modell von Benutzeraktivitätsdaten für Cyber-Physical Systems Das Kapitel konzentriert sich auf die Frage der Modellierung der Benutzerinteraktion mit der grafischen Oberfläche von Cyber-Physical Systems. Das Hauptthema der vorgestellten Studie sind die Aktivitätsdaten der Benutzer, d. Diese Daten werden während des Softwaretests oder des experimentellen Betriebs gesammelt. Es wird ein Überblick über bestehende Ontologien der Domäne «Information Systems Graphic Interface» gegeben. Wir schlagen ein offenes Modell von Benutzeraktivitätsdaten in Form einer Ontologie basierend auf der OWL 2 DL-Sprache vor. Die wichtigsten Klassen, Eigenschaften und Axiome dieses Modells werden im Bericht behandelt. Dieses Modell unterscheidet sich von den anderen existierenden Ontologien dadurch, dass es sich auf Benutzeraktivitätsdaten konzentriert und nicht auf die Schnittstelle und ihre Elemente. Darüber hinaus basiert es auf der Beschreibungslogik SHOIQ (D), die es ermöglicht, im Prozess der Analyse durch Experten der System-Usability logische Schlussfolgerungen zu ziehen. Wir stellen auch die Struktur der Software vor, die für die Erfassung von Benutzeraktivitätsdaten entwickelt wurde, die es ermöglicht, die Ontologie mit spezifischen Daten über die Benutzererfahrung mit der Schnittstelle zu füllen. Als Beispiel beschreiben wir mögliche Aufgaben, bei denen das Modell und die gesammelten Daten verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32579-4_16 b10f90f36b22789b4eeae54c72e7baa3;de;;;6.2.;;;Erkundung von Bedrohungen und Chancen durch Megatrends in der Weltraum-4.0-Ära In den letzten Jahren hat jeder Bürger des Planeten Erde grundlegende technologische, gesellschaftliche und wirtschaftliche Veränderungen erlebt. Darüber hinaus hat sich die Raumfahrt von einer Domäne der Regierungen einiger weniger Raumfahrtnationen zu einem unternehmerischen Bereich entwickelt, in dem wir das starke Aufkommen privater Akteure und das verstärkte Engagement von Schwellenländern auf der ganzen Welt erleben. Wie sollten Raumfahrtagenturen heute Chancen und Bedrohungen erkennen und nutzen? Die Europäische Weltraumorganisation hat mit Unterstützung von Frost & Sullivan eine Initiative gestartet, die auf der Analyse von Megatrends basiert. Megatrends werden als groß angelegte, nachhaltige Entwicklungskräfte wie Urbanisierung, Konnektivität und Konvergenz definiert, die die Welt der Zukunft verändern werden. Jeder Megatrend setzt sich aus zahlreichen Teiltrends zusammen, die ihrerseits voraussichtlich bestimmte wirtschaftliche und gesellschaftliche Sektoren einschließlich der Raumfahrt betreffen. Diese Initiative hat mehrere Ziele: Austausch globaler Megatrends innerhalb der Agentur und mit Interessenträgern, Identifizierung und Analyse von Chancen und Bedrohungen für das Weltraumökosystem und Fokussierung auf die Rolle der ESA bei der Eindämmung/Vermeidung von Bedrohungen und Fangmöglichkeiten. Ein spezielles ESA-Team für Zukunftsperspektiven wurde mit Vertretern aller Teile der Agentur eingerichtet, darunter auch junge Praktikanten, die im Rahmen eines internen Auswahlverfahrens ausgewählt wurden. Darüber hinaus wurden auch einige Vertreter des europäischen Luft- und Raumfahrtökosystems eingeladen, an den Diskussionen teilzunehmen. Eine Trendanalyse wurde mit Unterstützung von Frost & Sullivan, Marktführer bei der Überwachung der Tendenzen, die unsere Gesellschaften, Volkswirtschaften, Organisationen und Privatleben beeinflussen könnten, durchgeführt. Dieses Kapitel stellt die Initiative im Detail vor und teilt die Ergebnisse: 9 Chancenbereiche und 4 Transformationssäulen aus den insgesamt 84 Ideen, die während der beiden spezifischen Workshops gesammelt wurden, und ein spezieller „Call for Ideas“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21938-3_7 cdb3e88e0b0fa9632639ac236ead5363;de;;;6.2.;;;Buchhaltungsinformationssystem und Transparenz: Ein theoretischer Rahmen Dieser Artikel trägt zur wachsenden Literatur über Transparenz bei, indem er einen theoretischen Rahmen entwickelt, um die Beziehung zwischen dem AIS-Integrationsniveau und dem Transparenzniveau im italienischen öffentlichen Sektor zu analysieren. Basierend auf der Literaturrecherche zu Transparenz und IIS wird ein Forschungsmodell vorgeschlagen. Der Grad der AIS-Integration wird durch drei Dimensionen gemessen: Teilintegration, vollständige Systemintegration und vollständige Informationsintegration. Das Transparenzniveau wird nach folgenden Dimensionen bewertet: formale Transparenz, Qualitätstransparenz und volle Transparenz. Das Framework zeigt, wie verschiedene AIS-Integrationsstufen mit verschiedenen Transparenzmerkmalen übereinstimmen. Höhere Grade der AIS-Integration ermöglichen eine Erhöhung der Transparenzeigenschaften und garantieren deren Effektivität und Interaktivität. Im Gegensatz dazu bestimmen niedrigere Stufen der AIS-Integration einen ausreichenden und minimalen Grad an Transparenz, der nur durch das Vorhandensein oder Nichtvorhandensein der Informationen auf der Website der öffentlichen Organisation bewertet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49538-5_16 72f4756185f1fb05053052efccea8621;de;;;6.2.;;;QuPreSS: Ein serviceorientierter Rahmen für die prädiktive Bewertung der Servicequalität Heutzutage gibt es viele prädiktive Dienste für verschiedene Domänen wie Börsen und Buchmacher. Der Wert dieser Dienste hängt von der Qualität ihrer Vorhersagen ab. Dieses Papier stellt QuPreSS vor, ein allgemeines Framework, das die Qualität von Vorhersagediensten misst und die Auswahl des genauesten Vorhersagedienstes leitet. Dazu werden Dienste überwacht und deren Vorhersagen über die Zeit mittels Prognoseverifikation mit Beobachtungen verglichen. Eine systematische Literaturrecherche wurde durchgeführt, um eine serviceorientierte Framework-Architektur zu entwerfen, die sich in den aktuellen Wissensbestand einfügt. Der serviceorientierte Charakter des Frameworks macht es erweiterbar und interoperabel, da es in der Lage ist, vorhandene Dienste unabhängig von ihrer Heterogenität von Plattformen und Sprachen zu integrieren. Schließlich präsentieren wir auch eine Instanziierung der generischen Framework-Architektur für die Wettervorhersagedomäne, die unter http://gessi.lsi.upc frei verfügbar ist. edu/qupress/.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30867-3_47 57ce54177b9380934fe4c1f105cfec1b;de;;;6.2.;;;Blockchain-gestütztes Internet der Dinge, E-Governance und E-Demokratie Digitale Technologien haben das tägliche Leben der Menschen dramatisch verändert und unsere Lebenskomponenten viel intelligenter gemacht. Heutzutage sind alle Benutzer, sowohl Menschen als auch Geräte, mit zentralen Servern verbunden. Diese Server fungieren als Behörden, denen alle Benutzer vertrauen, und ermöglichen den Austausch kritischer Informationen und Geld zwischen nicht vertrauenswürdigen Benutzern. Die Wartung großer Server ist jedoch kostspielig und nicht bezahlbar, wenn solche digitalen Systeme für kritische Infrastrukturen von Städten gehackt werden. Blockchain, eine Technologierevolution ab 2014, bietet das Potenzial, diese Probleme zu lösen. Es ist im Wesentlichen ein Tool, das jede einzelne Transaktion und jedes digitale Ereignis aufzeichnet, das in der virtuellen Welt stattfindet. Alle Datensätze stehen jedem Benutzer offen und die Informationsasymmetrien zwischen zwei Benutzern werden minimiert. Daher ist es einem Benutzer nicht möglich, Informationen vor einem anderen Benutzer zu betrügen oder zu verbergen. Mit anderen Worten, zwei Fremde müssen sich keine Sorgen machen, voneinander betrogen zu werden. Erstmals in der Geschichte dürfen sie ohne eine zentrale Autorität Geschäfte machen. Da eine zentralisierte Autorität nicht mehr notwendig ist, verschwinden diese beiden Probleme auf natürliche Weise. Diese Umfrage erklärt zunächst, wie Blockchain diese Magie ermöglicht und stellt dann die leistungsstarken Anwendungen der Blockchain im Internet der Dinge, E-Governance und E-Demokratie vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4035-1_17 becb73f07b13bffc68305fdf29abbdfd;de;;;6.2.;;;Verwendung eines tragbaren Geräts zur Förderung eines gesunden Verhaltens bei Mitarbeitern eines kleinen bis mittleren Unternehmens in den Niederlanden Im Jahr 2013 begann ein kleines bis mittleres ICT-Beratungsunternehmen in den Niederlanden mit dem Einsatz eines tragbaren Geräts, um das Gesundheitsverhalten seiner Mitarbeiter zu fördern. Alle Mitarbeiter dieses Unternehmens haben sich bereit erklärt, das Gerät auf unbestimmte Zeit zu verwenden. Nach den ersten drei Monaten des Projekts wurde eine qualitative Forschung (Interviews, Beobachtungen und Fokusgruppen) eingeleitet, um frühe Erwartungen und tatsächliche Erfahrungen in Bezug auf die Verwendung des Geräts sowie Meinungen zu seinem Beitrag sowohl zur persönlichen Gesundheit als auch zur Teamfähigkeit in am Arbeitsplatz dauerte die Recherche sechs Monate. Obwohl die Teilnehmer dieses Projekts anfangs von diesem neuen „Gadget“ zur Verfolgung ihres persönlichen Gesundheitsverhaltens begeistert waren, gaben sie später an, dass das Gerät allein nicht ausreicht, um Motivation und Verhaltensänderung über einen längeren Zeitraum aufrechtzuerhalten. Vor Beginn des Projekts schlossen die Teilnehmer soziale Vereinbarungen über die gemeinsame Nutzung personenbezogener Daten am Arbeitsplatz. Die meisten Mitarbeiter hielten dies für akzeptabel, solange sowohl der Arbeitgeber als auch ihre Kollegen diskret mit den Daten und deren Inhalt umgehen. Im Laufe des Projekts machten sie sich jedoch zunehmend Sorgen, insbesondere um die weitere Nutzung der Daten durch den Technologieanbieter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48342-9_4 51fea45b9827e93dc8c1d5785ef49618;de;;;6.2.;;;Vollständigkeitserklärungen zu RDF-Datenquellen und deren Verwendung zur Beantwortung von Anfragen Mit Tausenden von im Web verfügbaren RDF-Datenquellen, die unterschiedliche und möglicherweise überlappende Wissensdomänen abdecken, wird das Problem der Bereitstellung von Beschreibungen auf hoher Ebene (in Form von Metadaten) ihres Inhalts entscheidend. In diesem Beitrag stellen wir einen theoretischen Rahmen vor, um Datenquellen hinsichtlich ihrer Vollständigkeit zu beschreiben. Wir zeigen, wie vorhandene Datenquellen mit Vollständigkeitsangaben in RDF beschrieben werden können. Anschließend konzentrieren wir uns auf das Problem der Vollständigkeit der Abfragebeantwortung über reine und RDFS-Datenquellen, die mit Vollständigkeitsaussagen ergänzt werden. Schließlich präsentieren wir eine Erweiterung des Vollständigkeits-Frameworks für föderierte Datenquellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41335-3_5 8d17b06ae2e9217b7aac3c25184e02b6;de;;;6.2.;;;Ein Framework zur Verknüpfung medizinischer Bildungsobjekte: Verbindung von Web2.0 und traditioneller Bildung Mit dem Aufkommen von Linked-Data-Prinzipien zur Erreichung der Interoperabilität im Web und der zunehmenden Akzeptanz von offenen Bildungsinhalten in allen Einrichtungen spielt Linked Data (LD) eine wichtige Rolle bei der Bereitstellung und Weitergabe von offenen Bildungsinhalten im Web. Die zunehmende Nutzung des Internets hat unsere Lerngewohnheiten schnell verändert. Das Lernen im medizinischen Bereich ist einzigartig in seiner Natur. Die Bildungsobjekte sind unterschiedlicher Art und sollten von vertrauenswürdigen Organisationen veröffentlicht werden. Daher haben Medizinstudenten und Pädagogen Schwierigkeiten, Bildungsobjekte im Internet zu finden. Um dieses Problem anzugehen, schlagen wir ein Datenmodell zur Beschreibung medizinischer Bildungsobjekte vor, die aus dem World Wide Web (WWW) stammen und im Linked Data-Format veröffentlicht wurden. Um den Aufwand beim Navigieren durch die überwältigende Menge an Informationen im Web zu reduzieren, bieten wir eine Harvesting-Engine zum Sammeln von Metadatenobjekten aus bestimmten Repositorys. Anschließend werden die Metadaten der gesammelten Bildungsobjekte in unserem vorgeschlagenen Datenmodell namens Linked Educational Medical Objects (LEMO) dargestellt. Eine weitere Anreicherung wird auf die Metadatensätze angewendet, indem die Textelemente der Datensätze unter Verwendung biomedizinischer Ontologien kommentiert werden, um dynamische Verbindungen zwischen den Objekten aufzubauen. In diesem Papier stellen wir den Rahmen vor, der das Datenmodell LEMO zusammen mit seiner Implementierung und durchgeführten Experimenten vorschlägt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11746-1_11 b4da7920cd8224ed5c4e0ec9f791a8c3;de;;;6.2.;;;Modellgetriebene automatische Codegenerierung: Ein evolutionärer Ansatz für disruptive Innovationsvorteile Von allen Technologien, die im 20. Jahrhundert geboren wurden, ist die Softwareindustrie die einzige, die stark von menschlicher körperlicher Anstrengung abhängig war, um den notwendigen Code für die Leistung eines IT-Systems zu erzeugen. Dieses Papier analysiert diese Entwicklung im Hinblick auf den heutigen Stand der Technik bezüglich der automatischen Codegenerierung basierend auf Modelldefinitionen für kritische Geschäftszwecke. Die sozialen, finanziellen und technologischen Vorteile werden angesprochen, da sie disruptiv sind und sich auf verschiedene Ebenen der Gesellschaft, wie wir sie kennen, auswirken werden. Es wurden auch mehrere Zeugenaussagen über die hier beschriebene Technologie und ihre Auswirkungen auf unser tägliches Leben eingeholt. Wir kommen zu dem Schluss, dass sich die Softwareindustrie mitten in einer großen Revolution befindet – die im Vergleich zu anderen technologiebezogenen Branchen zu spät gekommen ist und die Abhängigkeit von menschlicher Arbeit vor einiger Zeit verringert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33547-2_18 a25d92064e084e2bdbfe69bf14b1ac58;de;;;6.2.;;;Kognitive Verhaltenstherapie versus unterstützende Therapie bei anhaltenden positiven Symptomen bei psychotischen Störungen: Die POSITIVE-Studie, eine multizentrische, prospektive, einfachblinde, randomisierte, kontrollierte klinische Studie Es wurde gezeigt, dass die kognitive Verhaltenstherapie (KVT) einen moderaten Effekt auf die Symptomreduktion und das allgemeine Wohlbefinden von Patienten hat, die an Psychosen leiden. Fragen nach der spezifischen Wirksamkeit der KVT, der Behandlungssicherheit, der Kosteneffektivität sowie der Moderatoren und Mediatoren von Behandlungseffekten sind jedoch weiterhin ein großes Thema. Das Hauptziel dieser Studie besteht darin, zu untersuchen, ob KVT im Vergleich zu einer unspezifischen unterstützenden Therapie (ST) spezifisch wirksam ist, um positive Symptome zu reduzieren, die keine KVT-Techniken einsetzt, aber eine vergleichbare therapeutische Aufmerksamkeit bietet.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-11-123 c2bc587b7c0c068ff1fecfe45c4c9988;de;;;6.2.;;;Gestaltung einer innovativen Lernumgebung: Eine Aktivitätssystem-Perspektive Effektives Lernen findet in sozialen, kulturellen und historischen Kontexten statt und umfasst Aktivitäten, die über die bloße Verbreitung und den Erwerb von Inhaltswissen hinausgehen. Lehr- und Lernpraxis und Forschung in den Bereichen Naturwissenschaften, Technologie, Ingenieurwesen und Mathematik (MINT) und geisteswissenschaftlicher Bildung, Untersuchungen zu Bildungsreformen und Erforschung neuerer Unterrichtsstrategien haben die Notwendigkeit neuer Perspektiven bei der Gestaltung von Lernumgebungen aufgezeigt (Freeman et al., Proc Natl Acad Sci 111(23):8410–8415, 2014, Jonassen, Educ Technol Res Dev 48(4):63–85, 2000, Wouters et al., J Educ Psychol 105(2):249–265, 2013 ). Die Nachfrage und Komplexität werden von sich ständig weiterentwickelnden Technologien begleitet. Die damit verbundenen soziokulturellen Veränderungen fordern ständig Fachleute im Instruktionsdesign (ID) heraus, eine interdisziplinäre und anpassungsfähige Sichtweise einzunehmen. Erfahrungen in der medizinischen Ausbildung, E-Learning-Design, Lehrerausbildung, Sportcoaching und Mensch-Computer-Interaktion haben den Wert und das Potenzial der Activity Theory (AT) bei der Analyse, Gestaltung und Bereitstellung transformierter Lernumgebungen aufgezeigt (Benson, Br. J Educ Technol 39(3):456–467, 2008, Engeström, J Educ Work 14(1):133–156, 2001, Jones, Sport Educ Soc 21(2), 2016, Kuutti K, Aktivitätstheorie als potentieller Rahmen for Human-Computer Interaction Research. In: Nardi BA (Hrsg.) Kontext und Bewusstsein: Aktivitätstheorie und Mensch-Computer-Interaktion. MIT Press, Cambridge, MA, S. 17–44, 1996, Lazarou, Journal of Computer Assisted Learning, 27( 5): 424–439, 2011). Dieses Kapitel konzentriert sich auf die Gestaltungsmöglichkeiten der Analyse der Eigenschaften und Neukonfiguration der Schlüsselkomponenten in einem Aktivitätssystem (AS), einschließlich;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-319-17727-4_85-1 2889f135b1129c93c7b6c7800bbe598a;de;;;6.2.;;;STOLZ: Auswirkungen einer präoperativen Langzeitimmunernährung bei Patienten, die für eine Lebertransplantation gelistet sind Patienten mit einer Lebererkrankung im Endstadium sind charakteristischerweise unterernährt, was mit einem schlechten Outcome verbunden ist. Mit Arginin, ω-3-Fettsäuren und Nukleotiden, Immunnährstoffen, angereicherte Formeln verbessern möglicherweise ihren Ernährungszustand. Diese Studie wurde entwickelt, um das klinische Ergebnis einer langfristigen Immunernährung von Patienten mit Lebererkrankungen im Endstadium zu bewerten, die auf der Warteliste für eine Lebertransplantation stehen.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-8-20 7266d4a8ac2489d61723b02392fee878;de;;;6.2.;;;Bewertung von Effektivität, Effizienz, Kosten und Wert der Kontaktaufnahme mit Studienautoren in einem systematischen Review: eine Fallstudie und ein funktionierendes Beispiel Studien stellen fest, dass die Identifizierung zusätzlicher Studiendaten durch Kontaktaufnahme mit Studienautoren oder Experten möglich ist. Weniger sicher sind der Zeitaufwand, die Kosten und der Wert, der mit dieser ergänzenden Suchmethode gefunden wird.;-;-;-;https://link.springer.com/article/10.1186/s12874-019-0685-0 bf139edc76035ab52f95ff7ed38b9b2d;de;;;6.2.;;;Eine ICT-Infrastruktur zur Integration klinischer und molekularer Daten in die onkologische Forschung Die ONCO-i2b2-Plattform ist ein Bioinformatik-Tool, das entwickelt wurde, um klinische und Forschungsdaten zu integrieren und die translationale Forschung in der Onkologie zu unterstützen. Es wird von der Universität Pavia und dem Krankenhaus IRCCS Fondazione Maugeri (FSM) implementiert und basiert auf der Software, die vom Forschungszentrum Informatics for Integrating Biology and the Bedside (i2b2) entwickelt wurde. I2b2 hat eine Open-Source-Suite basierend auf einem Data Warehouse geliefert, die effizient abgefragt wird, um über eine Abfragetool-Schnittstelle interessante Patientengruppen zu finden.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-13-S4-S5 fded75f94716ade4fc5ded46e646561a;de;;;6.2.;;;Inverse Filterung für die Sprachenthallung, die weniger empfindlich gegenüber Rauschen und Schwankungen der Raumübertragungsfunktion ist Die inverse Filterung von Raumübertragungsfunktionen (RTFs) wird als attraktiver Ansatz für die Sprachenthallung angesehen, da die Annahme der Zeitinvarianz der verwendeten RTFs gilt. In einer realistischen Umgebung ist diese Annahme jedoch nicht unbedingt garantiert, und die Leistung wird beeinträchtigt, da die RTFs im Laufe der Zeit schwanken und der inverse Filter den Effekt der RTFs nicht beseitigt. Der inverse Filter kann eine kleine Fluktuation in den RTFs verstärken und kann große Verzerrungen in der Ausgabe des Filters verursachen. Wenn Störgeräusche an den Mikrofonen vorhanden sind, kann das Filter außerdem das Geräusch verstärken. Dieses Papier schlägt eine Entwurfsstrategie für den inversen Filter vor, die gegenüber solchen Störungen weniger empfindlich ist. Wir sind der Meinung, dass die Reduzierung der Filterenergie der Schlüssel ist, um den Filter weniger empfindlich gegenüber Störungen zu machen. Ausgehend von dieser Idee konzentrieren wir uns auf den Einfluss von drei Designparametern auf die Filterenergie und die Leistung, nämlich den Regularisierungsparameter, die Modellierungsverzögerung und die Filterlänge. Durch die Anpassung dieser drei Designparameter bestätigen wir, dass die Leistung in Gegenwart von RTF-Schwankungen und Störgeräuschen verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1155/2007/34013 cb04715185b3888024ea94a2eedcb4d4;de;;;6.2.;;;Bewertung der Vollständigkeit und Verlässlichkeit elektronischer Patientenakten zu Reanimationsbemühungen auf akademischen Intensivstationen: eine retrospektive Diagrammanalyse Die Aussagekraft und Verlässlichkeit der medizinischen Dokumentation von Episoden der Herz-Lungen-Wiederbelebung (HLW) ist in der Literatur suboptimal. Über die Dokumentationsqualität von CPR-Maßnahmen während Intensivaufenthalten (ICU) in elektronischen Patientendatenmanagementsystemen (PDMS) ist jedoch wenig bekannt. Diese Studie analysiert die Zuverlässigkeit der HLW-bezogenen medizinischen Dokumentation innerhalb des PDMS auf der Intensivstation.;-;-;-;https://link.springer.com/article/10.1186/s12873-021-00462-y 06550cbc4144dce3fe86640f6e882726;de;;;6.2.;;;Ein datenbankorientierter Ansatz für das GIS-Design Im Rahmen der Raumplanungs- und Managementaktivitäten ist eine Datenbank mit einer Vielzahl von Datensätzen heterogener Typologie und Erfassung grundlegend, um vielfältige Abfragen und eine effiziente Datenauswahl zu ermöglichen. Lokale Gemeinden (und Vereinigungen oder Konsortien von Gemeinden) in der Region Lombardei werden ermutigt, ihre eigenen geografischen Informationssysteme (GIS) für das territoriale Datenmanagement zu erstellen und die Ergebnisse der derzeit laufenden photogrammetrischen Erhebungen in die Datenbank aufzunehmen, die die aktualisierten Kartographie der Region in Form einer Datenbank mit georeferenzierten und topologisch strukturierten Daten (die italienische Definition ist Database Topografico, das Akronym ist DBT). Die Fachabteilungen der Städte verfügen in der Regel über kartografische Daten in digitaler Form, sodass zumindest ein Teil ihrer digitalen Informationsarchive geografisch referenziert ist. Dies bedeutet jedoch nicht, dass alle Daten bereits als DB organisiert sind. Wenn neu erhobene Daten in bereits vorhandene digitale Archive mit räumlichen und thematischen Informationen integriert werden müssen, ergeben sich im Allgemeinen zwei Herausforderungen: (a) die vorhandenen Datenarchive nach den Regeln des relationalen DB-Designs zu strukturieren (falls es ist noch nicht der Fall), um ein Modell zu erhalten, das den Informationsgehalt des GIS eindeutig organisiert und beschreibt (und damit auch die Dateninteroperabilität ermöglicht), Datenbank, ohne die neu erstellte Struktur zu beeinträchtigen. Beide Aspekte können im Rahmen der konzeptionellen Modellierung untersucht und gelöst werden, die die Grundlage für die Strukturierung großer Datenmengen darstellt, um eine Vielzahl von Anwendungen für ein breites Spektrum potenzieller Benutzer zu verwalten. In diesem Beitrag wird ein konzeptionelles Modell für eine relationale Datenbank für eine GIS-Anwendung als Hauptwerkzeug zur Unterstützung der täglichen Arbeit eines Konsortiums lokaler Gemeinden in der Region Lombardei vorgestellt. Für beide oben beschriebenen Probleme werden Lösungen vorgestellt. Nach der logischen Modellierung wurde das System auf Prototypebene implementiert und getestet, was zeigte, dass mehrere Datensätze (viele davon mit Raumbezug) in einer einzigartigen Datenbank strukturiert werden können, um Analysen und Ausarbeitungen sowohl automatisch als auch effizient zu erstellen.;-;-;-;https://link.springer.com/article/10.1007/s12518-009-0008-y 96fa46b77f3db246625d3fb66c89c392;de;;;6.2.;;;Begründung und Design der J-DISCOVER-Studie: Entdeckung der Behandlungsrealität von Typ-2-Diabetes unter realen Bedingungen in Japan – ein Protokoll Es wird geschätzt, dass bis 2040 weltweit 642 Millionen Erwachsene an Diabetes leiden werden, von denen 80–90% an Typ-2-Diabetes mellitus (T2DM) leiden. Obwohl in den letzten Jahren viele neue Antidiabetika eingeführt wurden, erreichen immer noch etwa 40 % der T2DM-Patienten den empfohlenen HbA1c-Zielwert von < 7,0 % nicht. Darüber hinaus werden viele Patienten mit T2DM in Japan von anderen Ärzten als Diabetesspezialisten behandelt, daher sind die genauen Behandlungsmuster von T2DM in Japan schwer zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1007/s13300-017-0351-7 cd72cf676e9499d54cb1609eb63e72c2;de;;;6.2.;;;Entwicklung einer triggerbasierten halbautomatischen Überwachung von beatmungsassoziierter Pneumonie und zentrallinienassoziierter Blutbahninfektionen auf einer niederländischen Intensivstation Die Verfügbarkeit eines Patientendatenmanagementsystems (PDMS) hat die Möglichkeit geschaffen, triggerbasierte elektronische Überwachungssysteme (ESS) zu entwickeln. Ziel war es, ein halbautomatisches triggerbasiertes ESS zum Nachweis von beatmungsassoziierter Pneumonie (VAP) und zentrallinienassoziierter Blutstrominfektionen (CLABSIs) auf der Intensivstation zu evaluieren.;-;-;-;https://link.springer.com/article/10.1186/s13613-014-0040-x a85107e3da40db9ccd2a94ca631ab656;de;;;6.2.;;;Unerwünschte Ereignisse im Zusammenhang mit Akupunktur: drei multizentrische randomisierte kontrollierte Studien mit 1968 Fällen in China Um die Sicherheit der Akupunktur in China objektiv zu bewerten, untersuchten wir die mit Akupunktur verbundenen Nebenwirkungen auf der Grundlage von drei multizentrischen randomisierten kontrollierten Studien (RCTs), um die Sicherheit der Akupunktur zu beurteilen, die häufigsten Arten von Akupunktur-Nebenwirkungen zu identifizieren und die damit verbundenen Nebenwirkungen zu analysieren Risikofaktoren für deren Auftreten.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-87 c8c75295b24693c92a5e22e7c7e51a22;de;;;6.2.;;;Eine Perspektive auf die Zukunft des maschinellen Lernens: Weg von „ In den Bereichen Machine Learning und Data Mining wurden enorme Fortschritte erzielt, wobei sich neue Algorithmen mit unglaublicher Geschwindigkeit entwickeln. Diese Fortschritte sind in den letzten zwei Jahrzehnten entstanden und haben fast jeden Aspekt unseres Lebens stark verändert. Daher ist es fast unmöglich, sich vorzustellen, wie diese Algorithmen bis zum Jahr 2100 (einem Referenzjahr für Klima- und damit ökologische Vorhersagen) aussehen werden. Es werden zwangsläufig neue Synergien zwischen Technologie und Umwelt entstehen, und in diesem Kapitel besprechen wir einige der Möglichkeiten, die passieren könnten, während wir einige der bisherigen Fortschritte im maschinellen Lernen betrachten. Wir stellen dies in den Kontext der Ökologie und des Ressourcenmanagements und plädieren für eine bessere Integration maschineller Lernmethoden in den ökologischen Prozess. Wir geben auch einige Kommentare zu den Werkzeugen und Techniken des maschinellen Lernens, die jetzt und in naher Zukunft für die Ökologie von entscheidender Bedeutung sein werden. Schließlich heben wir das Konzept der ganzheitlichen ökologischen Modellierung hervor, bei der mehr als nur Umweltparameter verwendet werden (z. B. Meeresoberflächentemperatur, Niederschlag usw.). Wir schlagen einen Ansatz vor, der umweltbedingte, anthropogene, inter- (und intra-) Arten sowie kosmische Parameter (d. h. Tageslänge, Jahreszeit, Sonnenmaxima/-minima usw.) einbezieht. Wir glauben, dass eine ganzheitliche Ökosystemmodellierung mit maschinellem Lernen als Leitfaden unsere Fähigkeit zum Management der natürlichen Welt erheblich verbessern wird, wenn schnelle und genaue Entscheidungen getroffen werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96978-7_20 6f2e4ff3789f4898d80e0968c9f9f9d3;de;;;6.2.;;;Ein cyber-physikalischer Algorithmus zur Auswahl eines vorherrschenden Elements aus großen Datenströmen Das Papier stellt einen neuen Algorithmus zur Verarbeitung großer Datenströme vor, der das vermutete physikalische Design im Gehirn nachahmt. Der Algorithmus ist sehr gut geeignet, um gängige Informationen zu extrahieren, selbst bei eher niedrigen Frequenzen von etwa mehreren Prozent. Der datengesteuerte Entwicklungsprozess kann verwendet werden, um verschiedene Typen von groß angelegten Rechenintelligenzoperationen effektiv zu realisieren.;-;-;-;https://link.springer.com/article/10.7603/s40601-014-0001-0 6f0771a6eb6c34ff9d89d6817585e79e;de;;;6.2.;;;Eine randomisierte kontrollierte Clusterstudie einer Verhaltensintervention zur Erleichterung der Entwicklung und Umsetzung von Leitlinien für die klinische Praxis in lateinamerikanischen Entbindungskliniken: die Leitlinienstudie: Studienprotokoll [ISRCTN82417627] Ein erheblicher Teil der medizinischen Versorgung von Frauen in lateinamerikanischen Entbindungskliniken während der Wehen und der Entbindung hat sich als ineffektiv oder schädlich erwiesen, während wirksame Interventionen nach wie vor zu wenig genutzt werden. Der routinemäßige Einsatz von Episiotomien und das Fehlen eines aktiven Managements des dritten Geburtsstadiums sind gute Beispiele.;-;-;-;https://link.springer.com/article/10.1186/1472-6874-5-4 21a1836a6bf3e639afec6003ff139e73;de;;;6.2.;;;Schätzung der Kosten für Gebärmutterhalskrebs-Screening, Diagnose und Behandlung in der ländlichen Provinz Shanxi, China: eine Mikrokostenstudie Die Kostenschätzung ist ein zentrales Merkmal gesundheitsökonomischer Analysen. Das Ziel dieser Studie war es, einen Mikrokostenansatz und eine gesellschaftliche Perspektive zu verwenden, um die aggregierten Kosten im Zusammenhang mit der Früherkennung, Diagnose und Behandlung von Gebärmutterhalskrebs im ländlichen China abzuschätzen.;-;-;-;https://link.springer.com/article/10.1186/1472-6963-12-123 c1e136d14458ed6e96240f211e9b325e;de;;;6.2.;;;MY PKU: Steigerung des Selbstmanagements bei Patienten mit Phenylketonurie. Eine Randomisierte Kontrollierte Studie Die Phenylketonurie (PKU) ist eine autosomal-rezessiv vererbte Störung des Phenylalaninstoffwechsels. Die Unfähigkeit, Phenylalanin (Phe) in Tyrosin umzuwandeln, führt dazu, dass sich Phe im Körper ansammelt. Die Einhaltung einer proteinreduzierten Diät, die zu einem reduzierten Phe-Spiegel führt, ist unerlässlich, um einen kognitiven Rückgang zu verhindern. Die häufige Bestimmung des Phe-Plasmaspiegels und gegebenenfalls eine Anpassung der Ernährung sind die Grundpfeiler der Behandlung. Unser Ziel war es zu beurteilen, ob ein verstärktes Selbstmanagement von PKU-Patienten und/oder deren Eltern machbar und sicher ist, indem wir einen direkten Online-Zugriff auf die Phe-Werte im Blut ohne sofortige professionelle Anleitung zur Verfügung stellen.;-;-;-;https://link.springer.com/article/10.1186/1750-1172-6-48 315e617c3347e377b008869887a6ede3;de;;;6.2.;;;Eine neuartige Machine-Vision-basierte Anlage zur automatischen Bewertung von Ertragsmerkmalen in Reis Die Bewertung von Ertragsmerkmalen ist ein wesentlicher Schritt in der Reiszüchtung, der Genforschung und der funktionellen Genomforschung. In diesem Beitrag wird eine neue, automatische und arbeitsfreie Anlage zum automatischen Dreschen von Reisrispen, zur Bewertung von Reisertragsmerkmalen und zum anschließenden Verpacken gefüllter Ährchen vorgestellt. Tests zeigten, dass die Anlage in der Lage war, Ertragsmerkmale mit einem mittleren absoluten prozentualen Fehler von weniger als 5 % und einer Effizienz von 1440 Pflanzen pro kontinuierlichem 24;-;-;-;https://link.springer.com/article/10.1186/1746-4811-7-44 84e53f691a7d7080b92e877107c7bc5d;de;;;6.2.;;;Ein globaler Ansatz für das Management von EMR (Elektronische Krankenakten) von Patienten mit HIV/AIDS in Subsahara-Afrika: die Erfahrung von DREAM Software Das DREAM-Projekt arbeitet im Rahmen der nationalen Gesundheitssysteme mehrerer Länder südlich der Sahara und zielt darauf ab, die wesentlichen Komponenten einer integrierten Strategie zur Prävention und Behandlung von HIV/AIDS einzuführen. Das Projekt soll als Modell für ein weitreichendes Scale-up bei der Reaktion auf die Epidemie dienen. Dieses Papier zielt darauf ab, die Herausforderungen von DREAM und die angenommenen Lösungen aufzuzeigen. Eine der Lösungen ist das effiziente Management der klinischen Daten zur Behandlung der Patienten und epidemiologischen Analysen.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-9-42 fb07c4153a9db02ecd39d4cda40b67fb;de;;;6.2.;;;Klinische Evaluationsstudie des Deutschen Netzwerks für Störungen der Geschlechtsentwicklung (DSD)/Intersexualität: Studiendesign, Beschreibung der Studienpopulation und Datenqualität Das Deutsche Netzwerk Störungen der Geschlechtsentwicklung e ). DSD sind eine heterogene Gruppe verschiedener genetischer Störungen der Geschlechtsbestimmung oder Geschlechtsdifferenzierung, die alle selten sind. In etwa der Hälfte aller Fälle ist die molekulargenetische Diagnose unbekannt und die Diagnose beruht auf klinischen Merkmalen.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-9-110 1cfba4519ef81085cb00140849077538;de;;;6.2.;;;Studienprotokoll einer randomisierten kontrollierten Studie zu zwei neuen Verbreitungsstrategien für ein kurzes Training zur gemeinsamen Entscheidungsfindung (SDM) für Onkologen: webbasiertes interaktives SDM-Online-Training versus individualisiertes kontextbasiertes SDM-Face-to-Face-Training Onkologische Patienten fühlen sich oft von wichtigen Behandlungsentscheidungen ausgeschlossen. Wenn Ärzte sie jedoch in die gemeinsame Entscheidungsfindung (SDM) einbeziehen, profitieren die Patienten in vielerlei Hinsicht und die Situation wird verbessert. SDM kann Ärzten effektiv beigebracht werden, aber die Teilnahmebarrieren für SDM-Ärztegruppenschulungen sind hoch, was es schwierig macht, Ärzte zur Teilnahme zu bewegen.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-3112-7 fe87b0dd1e4096e5b05730bbad154d3c;de;;;6.2.;;;Struktur und Komponenten für das Notfall- und Warnsystem auf dem Turtle Mountain, Alberta, Kanada Seit 2003 wurde eine Reihe von über achtzig Sensoren am Turtle Mountain, dem Ort der Frank Slide von 1903, installiert. Der Zweck dieser Instrumente besteht darin, eine zweite große Felslawine von der Ostwand des Berges zu charakterisieren und zu warnen, wo verschiedene instabile Massen identifiziert wurden. Obwohl am Berg weiterhin Studien durchgeführt werden, um die Deformationsmuster und Interpretationen der Hangkinematik besser zu verstehen, wurden erhebliche Anstrengungen unternommen, um eine Struktur für die Warn- und Notfallreaktion zu entwickeln, die nicht nur Verantwortlichkeiten und Kommunikationsprotokolle während eines Notfalls, sondern auch im Alltag klar umreißt -tägliche betriebliche Reaktionen und Verfahren, um sicherzustellen, dass das System betriebsbereit bleibt. Aus Sicht des täglichen Betriebs sind systematische und wiederholbare Verfahren erforderlich, um sicherzustellen, dass nicht nur Datentrends überprüft und berichtet werden, sondern auch geplante Überprüfungen der Systemfunktionalität durchgeführt werden. Ein internes Rollen- und Verantwortungshandbuch wurde entwickelt, um die Verantwortlichkeiten für Geoengineering, Informationstechnologie (IT) und Managementpersonal klar zu beschreiben, um sicherzustellen, dass die Systemprüfungen abgeschlossen sind und der Support rund um die Uhr verfügbar ist, falls Komponenten des Systems ausfallen um ordnungsgemäß zu funktionieren oder sollten inakzeptable Verformungen eine Überprüfung erfordern. Darüber hinaus wurde ein klares und prägnantes Handbuch zur Fehlerbehebung entwickelt. Dieses Dokument bietet einfache Diagnosen von Problemen innerhalb des Systems und eine klare Roadmap zur Behebung der einzelnen Komponenten. Aus der Perspektive von Warnungen und Notfallmaßnahmen wurde eine Reihe von farbcodierten Alarmbedingungen entwickelt, falls inakzeptable Verformungen beobachtet werden. Auf jeder Alarmstufe wurden klare Verantwortlichkeiten für Maßnahmen und Kommunikation für Geoengineering-Mitarbeiter, Notfallmanagementbehörden der Provinzen, Kommunalbeamte und Ersthelfer festgelegt. Dies ist im Notfallprotokoll dokumentiert. Alle hier beschriebenen Dokumente sind „lebende“ Dokumente, die bei Änderungen am System regelmäßig aktualisiert werden. Es wurde eine jährliche Probewarnung entwickelt und durchgeführt, um Reaktionen auf einen hypothetischen Notfall zu testen und Aktualisierungen der Systemdokumentation zu generieren.;-;-;-;https://link.springer.com/article/10.1007/s11069-011-9714-y 0111be482b1121655d2a4dcbbb18647f;de;;;6.2.;;;Stärkung von Monitoring und Evaluation (M&E) und Aufbau nachhaltiger Gesundheitsinformationssysteme in Ländern mit begrenzten Ressourcen: Lehren aus einer M&E-Initiative zur Aufgabenverlagerung in Botswana Die Nachfrage nach qualitativ hochwertigen Daten und das Interesse an Gesundheitsinformationssystemen haben aufgrund der Notwendigkeit einer Fortschrittsberichterstattung auf Länderebene zur Erreichung der Millenniumsentwicklungsziele der Vereinten Nationen und globaler Gesundheitsinitiativen zugenommen. Um die Überwachung und Bewertung (M&E) von Gesundheitsprogrammen in Botswana zu verbessern, wurden 51 Hochschulabsolventen ohne Erfahrung in M&E rekrutiert und erhielten eine Ausbildung am Arbeitsplatz und ein Mentoring, um einen neuen Kader von Gesundheitspersonal aufzubauen: den Distrikt-M&E-Beauftragten. Drei Jahre nach der Einrichtung des Kaders wurde eine Bewertung durchgeführt, um die Leistungen und gewonnenen Erkenntnisse zu dokumentieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-14-1032 42cc022dc9801e44a49f918f80620fde;de;;;6.2.;;;Kardiovaskuläre Proteomik im Zeitalter von Big Data: experimentelle und rechnerische Fortschritte Die Proteomik spielt eine immer wichtigere Rolle in unserem Bestreben, die kardiovaskuläre Biologie zu verstehen. Angetrieben von analytischen und rechnerischen Fortschritten im letzten Jahrzehnt können Proteomikanwendungen heute über die bloße Bestandsaufnahme von Proteinspezies hinausgehen und anspruchsvolle Fragen der Herzphysiologie angehen. Das Aufkommen massiver Massenspektrometrie-Datensätze hat wiederum zu einer zunehmenden Schnittmenge zwischen Proteomik und Big Data Science geführt. Hier überprüfen wir neue Grenzen der technologischen Entwicklungen und deren Anwendungen in der kardiovaskulären Medizin. Der Einfluss von Big Data Science auf kardiovaskuläre Proteomik-Untersuchungen und die Übertragung auf die Medizin wird hervorgehoben.;-;-;-;https://link.springer.com/article/10.1186/s12014-016-9124-y dcbcc8133999dd03429a9d7af93dcb03;de;;;6.2.;;;Sicherheitsherausforderungen im Software Engineering für die Cloud: Eine systematische Überprüfung System Cloud Computing gehört zu den am schnellsten wachsenden Technologien und hat zu einem spürbaren Anstieg der Sicherheitsbedenken geführt. Trotz der Sicherheitsherausforderungen hat sich Cloud Computing als entscheidend für die Entwicklung und den Erfolg verteilter Systeme erwiesen. Dies liegt an bestimmten Funktionen wie schneller Elastizität, On-Demand-Dienstbereitstellung und Unterstützung für Self-Service. All diese Funktionen sind mit Sicherheitsherausforderungen wie Datenschutzverletzungen, Netzwerksicherheit, Datenzugriff, Denial-of-Service-Angriffen, Entführung von Konten und ausnutzbaren Systemschwachstellen verbunden. Unabhängig vom Cloud-Modell sind der Entwicklungsprozess der Cloud-Software und die Berücksichtigung integrierter Sicherheitsfunktionen entscheidend für die Absicherung des Cloud Computing. Daher muss Software-Engineering eine wesentliche Rolle bei der Bekämpfung von Cloud-Sicherheitsproblemen in zukünftigen Anwendungen spielen. In diesem Beitrag stellen wir eine systematische Übersicht über Artikel im Bereich der Sicherheitsherausforderungen im Bereich Software Engineering in der Cloud vor. Das Review untersucht Artikel, die zwischen 2014 und 2019 veröffentlicht wurden. Das Verfahren zur Artikelqualifizierung beruhte auf der Klärung von Preferred Reporting Items for Systematic Reviews und Meta-Analyses Prämissen. Eine Metaanalyse-Checkliste wurde verwendet, um die analytische Qualität der begutachteten Papiere zu untersuchen. Einige der berücksichtigten Probleme umfassten unter anderem Cloud-Modelle der Servicebereitstellung, Zugriffskontrolle, Schadenserkennung und Integrität. All diese Elemente werden aus der Perspektive des Software-Engineerings und seiner Aussichten auf die Verbesserung der Cloud-Sicherheit diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33624-0_6 8f9fe1155cc3c618db90a37cbc361755;de;;;6.2.;;;Effiziente Closed-Loop-Schemata für MIMO-OFDM-basierte WLANs Die Single-Input-Single-Output-(SISO)-Orthogonal-Frequency-Division-Multiplexing-(OFDM)-Systeme für drahtlose lokale Netzwerke (WLAN), die durch den IEEE 802.11a-Standard definiert sind, können Datenraten von bis zu 54 Mbit/s unterstützen. In diesem Papier betrachten wir den Einsatz von zwei Sende- und zwei Empfangsantennen, um die Datenrate auf bis zu 108 Mbit/s zu erhöhen. Unter Anwendung unserer jüngsten Multi-Input-Multiple-Output-(MIMO)-Transceiver-Designs, d. h. der geometrischen Mittelwertzerlegung (GMD) und der einheitlichen Kanalzerlegung (UCD), schlagen wir einfache und effiziente MIMO-OFDM-Designs mit geschlossenem Regelkreis für deutlich verbesserte Leistung, verglichen mit den Standard-Singular-Value-Zerlegung (SVD)-basierten Schemata sowie den Open-Loop-V-BLAST (Vertical Bell Labs Layered Space-Time)-basierten Gegenstücken. Im expliziten Feedback-Modus wird für die vorgeschlagenen Schemata Vorcodierer-Feedback benötigt. Wir zeigen, dass der Overhead der Rückkopplung durch die Verwendung einer Vektorquantisierungsmethode sehr moderat gemacht werden kann. Im Zeitduplex-(TDD)-Modus, bei dem die Kanalreziprozität ausgenutzt wird, erweisen sich unsere Schemata als robust gegenüber der Fehlanpassung zwischen den Aufwärts- und Abwärtskanälen. Die Vorteile unserer Schemata werden anhand umfangreicher Zahlenbeispiele demonstriert.;-;-;-;https://link.springer.com/article/10.1155/ASP/2006/91919 f0db2078e3770c9a0c86521d339a04a2;de;;;6.2.;;;Akkulturation und psychische Gesundheit bei erwachsenen Zwangsmigranten: ein metanarratives systematisches Review-Protokoll Die globale Flüchtlingskrise ist zu einem zentralen Thema der Gesundheits- und Politikdebatten geworden. Es besteht ein wachsender Bedarf zu untersuchen, wie sich Akkulturation auf die psychische Gesundheit von Asylbewerbern und Flüchtlingen auswirkt. Viele Zwangsmigranten haben ein erhöhtes Risiko, negative Auswirkungen auf die psychische Gesundheit zu haben, aber diese Übersicht wird nur die aktuelle Literatur zu Akkulturation und psychischer Gesundheit bei Erwachsenen bewerten. Zu den Forschungsfragen gehören die folgenden: (1) Wie wird Akkulturation konzeptualisiert? (2) Was sind die hervorstechendsten Folgen für die psychische Gesundheit? (3) Wie werden Akkulturation und psychische Gesundheit gemessen und in Beziehung gesetzt? und (4) Wie beeinflussen makrostrukturelle Faktoren die Beziehung zwischen psychischer Gesundheit und Akkulturation?;-;-;-;https://link.springer.com/article/10.1186/s13643-019-1103-8 ea8cab0653432e5ba179bc1289865902;de;;;6.2.;;;Eine halbautomatische Methode zur Messung der Rotation von Sonnenflecken Es wurde beobachtet, dass Sonnenflecken um ihr Kernzentrum rotieren. Dies ist typischerweise eine langsame Rotation, wobei selbst die schnellsten Sonnenfleckenrotationen nur Winkelgeschwindigkeiten von wenigen Grad pro Stunde erreichen. Diese Rotation kann magnetische Energie in die Sonnenatmosphäre injizieren, die im koronalen Magnetfeld gespeichert und später bei eruptiven Ereignissen wie Sonneneruptionen und koronalen Massenauswürfen freigesetzt werden kann. Um rotierende Sonnenflecken sinnvoll zu untersuchen, müssen lange Zeiträume von Daten analysiert werden, oft in der Größenordnung von mehreren Tagen, um ein Massenrotationsprofil für den Sonnenfleck im Laufe der Zeit aufzubauen. Dieser Artikel skizziert einen halbautomatischen Ansatz zur Analyse von Datenreihen des Sonnenkontinuums, um das Rotationsprofil eines Sonnenflecks zu extrahieren, während er über die Sonnenscheibe wandert. Der Übergang zu einem automatisierten Ansatz ist entscheidend für die Generierung großer, unvoreingenommener statistischer Stichproben rotierender Sonnenflecken, um ihren Beitrag zur Sonnenaktivität zu verstehen. Bestehende Methoden konzentrieren sich typischerweise für kurze Zeit auf Sonnenflecken in der Nähe des Scheibenzentrums und vernachlässigen einen Großteil der Rotationsgeschichte des Sonnenflecks. Die Methode wird an sechs Sonnenflecken getestet, die in Kontinuumsdaten des Instruments Helioseismic and Magnetic Imager (HMI) an Bord des Solar Dynamics Observatory (SDO) beobachtet wurden. Diese wurden ausgewählt, um die Methode für eine Reihe verschiedener Arten von Sonnenflecken zu testen, darunter gut erzogene Sonnenflecken, Sonnenflecken mit Formänderung, schnelle Rotatoren, Nicht-Rotatoren und wechselwirkende Sonnenflecken. Die Rotationsprofile werden mit Augenbewegungen mit Animationen des Sonnenflecks aus den Daten verglichen und sind in allen Fällen in akzeptabler visueller Übereinstimmung mit der beobachteten Massenrotation des Sonnenflecks, mit Ausnahme desjenigen, der zwei Sonnenflecken in einem gemeinsamen Halbschatten enthält. Die Methode wird auch gegen Sonnenfleckenrotationen in der aktiven Region (AR) 11158 getestet, die in der Literatur beschrieben wurden. Obwohl die Ergebnisse bis zu einem gewissen Grad vergleichbar sind, zeigt die in diesem Artikel beschriebene Methode niedrigere Rotationen als in der Literatur beschrieben. Ein Teil dieser Diskrepanz kann dem Selektionsbias der Ansätze in der Literatur zugeschrieben werden, bei denen nur Merkmale, die einer größeren Rotation unterliegen, in Sonnenflecken verfolgt werden, die eine ungleichmäßige Rotation aufweisen. Das Verfahren liefert auch Unsicherheiten des berechneten Rotationsprofils, die zerlegt werden können, um die Identifizierung der Hauptfehlerquellen zu ermöglichen. Bei den Test-Sonnenflecken in diesem Artikel ist die dominante Unsicherheitsquelle die Auflösung des SDO/HMI-Instruments.;-;-;-;https://link.springer.com/article/10.1007/s11207-021-01787-4 659b3f3bc23756e382bb8bddea7dc697;de;;;6.2.;;;Aktives Rauchen und Passivrauchen und ihr Zusammenhang mit depressiven Symptomen in der koreanischen Gesundheits- und Ernährungsuntersuchung (KNHANES) Der Zusammenhang zwischen Tabakrauchen, einschließlich Passivrauchen, und Depression wurde untersucht. Das Ziel dieser Studie war es, den Zusammenhang zwischen Passivrauchen bei aktuellen, ehemaligen und nie gerauchten Rauchern und depressiven Symptomen zu untersuchen. Beim Passivrauchen wurden Geschlechterunterschiede und Expositionsquellen untersucht.;-;-;-;https://link.springer.com/article/10.1186/s12889-015-2402-1 e817d9c9a012ff7b958fb775bc64bd0d;de;;;6.2.;;;Von hoher zu niedriger Malariaübertragung in Sansibar – Herausforderungen und Möglichkeiten zur Eliminierung Erhebliche weltweite Fortschritte bei der Bekämpfung der Malaria in den letzten Jahren haben zu einem verstärkten Engagement für ihre mögliche Beseitigung geführt. Ob dies in Gebieten mit hoher Transmission in Subsahara-Afrika möglich ist, bleibt unklar. Sansibar stellt eine einzigartige Fallstudie eines solchen Versuchs dar, in der seit 2003 moderne Werkzeuge und Strategien zur Malariabehandlung und Vektorkontrolle eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1186/s12916-018-1243-z a62aec4f25cd6e1541a13a64cb6f0719;de;;;6.2.;;;Akzeptanz von Mentormüttern in der Gemeinde, HIV-positive schwangere Frauen bei einer antiretroviralen Behandlung in Westkenia zu unterstützen: eine qualitative Studie Option B+ ist eine umfassende antiretrovirale Behandlung (ART) für HIV-infizierte schwangere/gebärende Frauen. Es bestehen jedoch nach wie vor Hindernisse für die Umsetzung von Option B+ und die Etablierung einer langfristigen ART-Adhärenz bei gleichzeitiger Erleichterung der Beibehaltung der Prävention der Mutter-Kind-Übertragung von HIV (PMTCT). Community-based Mentor Mothers (cMMs), die häusliche Unterstützung für PMTCT-Dienste leisten können, können einige der Hindernisse für eine erfolgreiche Adoption und Beibehaltung in Option B+ angehen. Daher bewerteten wir die Akzeptanz der Verwendung von cMMs als Heimunterstützung für PMTCT-Dienste.;-;-;-;https://link.springer.com/article/10.1186/s12884-019-2419-z ac8b2037e9c1468fca8818092229f3bc;de;;;6.2.;;;Malaria-Überwachung in übertragungsarmen Gebieten Sambias mittels reaktiver Fallerkennung Wiederholte nationale Haushaltsbefragungen deuten auf eine sehr unterschiedliche Malariaübertragung und eine zunehmende Verbreitung von Malariainterventionen mit großen Auswirkungen in ganz Sambia hin. Viele Gebiete mit sehr geringer Malariaübertragung, insbesondere in südlichen und zentralen Regionen, treiben die Bemühungen um eine subnationale Eliminierung voran.;-;-;-;https://link.springer.com/article/10.1186/s12936-015-0895-9 6cfc1840d04d59908c662c831f44924f;de;;;6.2.;;;Untersuchung von Big-Data-Merkmalen und Datenqualitätsdimensionen für Big-Data-Analyseanwendungen unter Verwendung der partiellen kleinsten Quadrate-Strukturgleichungsmodellierung Die Popularität von Big Data Analytics (BDA) hat das Interesse von Unternehmen an der Nutzung ihrer großen Datenmengen gesteigert. Diese Technologie kann ein strategischer Anreiz für Unternehmen sein, Wettbewerbsvorteile und nachhaltiges Wachstum zu erzielen. Die bisherige BDA-Forschung konzentrierte sich jedoch mehr auf die Einführung weiterer Merkmale, die als Vs für Big-Data-Merkmale bekannt sind, während die Qualität der Daten bei der Untersuchung der Anwendung von BDA ignoriert wurde. Daher zielt diese Studie darauf ab, die Auswirkungen von Big-Data-Merkmalen und Datenqualitätsdimensionen auf die BDA-Anwendung zu untersuchen. Diese Studie hat 10 Hypothesen formuliert, die sich aus den Beziehungen von Big-Data-Merkmalen, Genauigkeit, Glaubwürdigkeit, Vollständigkeit, Aktualität, Benutzerfreundlichkeit und BDA-Anwendungskonstrukten zusammensetzen. In dieser Studie wurde eine Umfrage unter Verwendung eines Fragebogens als Datenerhebungsinstrument durchgeführt. Dann wurde die Modellierungstechnik der partiellen kleinsten Quadrate der Strukturgleichung verwendet, um die hypothetischen Beziehungen zwischen den Konstrukten zu analysieren. Die Ergebnisse zeigten, dass Big-Data-Merkmale alle Konstrukte für Datenqualitätsdimensionen signifikant beeinflussen können und dass die Bedienfreundlichkeit des Konstrukts einen signifikanten Einfluss auf die BDA-Anwendung hat. Diese Studie trägt zur Literatur bei, indem sie neue Erkenntnisse auf dem Gebiet der BDA bringt und kann als Leitfaden für zukünftige Forscher und Praktiker beim Studium der BDA-Anwendung dienen.;-;-;-;https://link.springer.com/article/10.1186/s40537-021-00439-5 437e0b2970c6f824d7070ce78270d1a9;de;;;6.2.;;;COEUS: „Semantic Web in a Box“ für biomedizinische Anwendungen Im Zuge der „Omics“-Revolution erfordert die Zunahme der Datenmenge und -vielfalt den Bedarf an bahnbrechender Bioinformatik-Software, die den Forschungsablauf erheblich verbessern kann. Um diesen Anforderungen der Informatik gerecht zu werden, übernehmen biomedizinische Softwareingenieure aufkommende semantische Webtechnologien, die besser für den Bereich der Biowissenschaften geeignet sind. Die komplexen Beziehungen der letzteren lassen sich leicht in semantische Webgraphen abbilden, was ein besseres Verständnis des gesammelten Wissens ermöglicht. Trotz des gestiegenen Bewusstseins für Semantic-Web-Technologien in der Bioinformatik ist ihr Einsatz immer noch begrenzt.;-;-;-;https://link.springer.com/article/10.1186/2041-1480-3-11 0a7de7c153fbe8837700008a43955fe6;de;;;6.2.;;;Überblick über magnetosphärische Multiskalen und wissenschaftliche Ziele Magnetospheric Multiscale (MMS), eine Konstellationsmission der NASA mit vier Raumfahrzeugen, die am 12. März 2015 gestartet wurde, wird die magnetische Wiederverbindung in den Grenzregionen der Magnetosphäre der Erde untersuchen, insbesondere entlang ihrer tagesseitigen Grenze zum Sonnenwind und der neutralen Schicht im Magnetschweif . Das wichtigste Ziel von MMS ist es, ein definitives Experiment durchzuführen, um festzustellen, was dazu führt, dass sich magnetische Feldlinien in einem kollisionsfreien Plasma wieder verbinden. Die Bedeutung der MMS-Ergebnisse wird weit über die Magnetosphäre der Erde hinausgehen, da bekannt ist, dass eine Wiederverbindung im interplanetaren Raum und in der Sonnenkorona stattfindet, wo sie für Sonneneruptionen und die als koronale Massenauswürfe bekannten Trennungsereignisse verantwortlich ist. Aktive Forschung wird auch an der Wiederverbindung im Labor betrieben und insbesondere an Fusionsanlagen mit magnetischem Einschluss, bei denen dies ein limitierender Faktor ist, um Elektronentemperaturen zu erreichen und aufrechtzuerhalten, die hoch genug sind, um die Fusion einzuleiten. Schließlich wird die Wiederverbindung als Ursache zahlreicher Phänomene im gesamten Universum vorgeschlagen, wie zum Beispiel Kometenschweif-Trennungsereignisse, Magnetar-Flares, Supernova-Auswürfe und die Dynamik von Neutronenstern-Akkretionsscheiben. Das Design der MMS-Mission konzentriert sich auf die Beantwortung spezifischer Fragen zur Wiederverbindung in der Magnetosphäre der Erde. Der Hauptfokus der Mission liegt auf der Bestimmung der kinetischen Prozesse, die in der Elektronendiffusionsregion ablaufen, die für die Wiederverbindung verantwortlich sind und die ihre Initiierung bestimmen, aber die Mission wird diese Physik auch in den Kontext des breiten Spektrums der damit verbundenen physikalischen Prozesse stellen mit Wiederverbindung. Verbindungen zu anderen Disziplinen wie Sonnenphysik, Astrophysik und Laborplasmaphysik sollen durch Theorie und Modellierung auf Grundlage der MMS-Ergebnisse hergestellt werden.;-;-;-;https://link.springer.com/article/10.1007/s11214-015-0164-9 047eedcdc00bce13c924079e850e6ec1;de;;;6.2.;;;Sicherheit der Tubenligatur durch Minilaparotomie durch klinisches Personal im Vergleich zu Assistenzärzten: Studienprotokoll für eine randomisierte kontrollierte Nichtunterlegenheitsstudie bei tansanischen Frauen Die Sterilisation der Frau durch Tubenligatur ist eine sichere, äußerst wirksame und dauerhafte Methode, um die Geburt zu begrenzen. Es ist weltweit die beliebteste moderne Verhütungsmethode. Der einfachste Weg, eine Tubenligatur durchzuführen, ist ein Verfahren namens;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2235-6 df14a978fae894ca99a94fdf7e440921;de;;;6.2.;;;Vergleich der Haltbarkeit der langlebigen Insektizidnetze DawaPlus Anekdotische Berichte aus der Demokratischen Republik Kongo deuten darauf hin, dass langlebige insektizide Netze (LLIN), die durch Massenkampagnen in der DRC verteilt werden, möglicherweise nicht die erwarteten durchschnittlichen drei Jahre halten. Um dem Nationalen Malaria-Kontrollprogramm Beweise für die physische und insektizide Haltbarkeit von Netzen zu liefern, die während der Massenkampagne 2016 verteilt wurden, wurden zwei Marken von LLIN, DawaPlus;-;-;-;https://link.springer.com/article/10.1186/s12936-020-03262-0 ffc5b8219e730e53bb46a0a3679d3e5a;de;;;6.2.;;;Design einer parallelen clusterrandomisierten Studie zur Bewertung der Auswirkungen einer bedarfsorientierten Sanitär- und Hygieneintervention auf nachhaltige Verhaltensänderungen und psychisches Wohlbefinden im ländlichen und stadtnahen Amhara, Äthiopien: Unverbessertes Wasser-, Sanitär- und Hygieneverhalten (WASH) ist die Hauptursache für die Übertragung von Infektionskrankheiten und beeinflusst das psychische Wohlbefinden. Während WASH als ein wichtiger Faktor für Gesundheit angesehen wird, bestehen wichtige Wissenslücken in Bezug auf den Inhalt und die Bereitstellung effektiver, ganzheitlicher WASH-Programme. Entsprechende Auswirkungen von WASH auf das psychische Wohlbefinden sind ebenfalls zu wenig erforscht. Es besteht Bedarf an einer solideren Umsetzungsforschung, die Informationen darüber liefert, ob und wie gemeindebasierte, nachfrageseitige Interventionen die schrittweise und nachhaltige Einführung eines verbesserten Hygiene- und Hygieneverhaltens und nachgelagerte gesundheitliche Auswirkungen erleichtern. Der Zweck dieses Protokolls besteht darin, die Begründung und das Design einer clusterrandomisierten Studie zur Bewertung der Auswirkungen einer nachfrageseitigen Hygiene- und Hygieneintervention auf nachhaltige Verhaltensänderungen und das psychische Wohlbefinden im ländlichen und stadtnahen Amhara, Äthiopien, zu erläutern.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7040-6 9d314d30fc2e0209596e3b3596305be1;de;;;6.2.;;;Ausweitung des Zugangs zu Mütter-, Neugeborenen- und Primärgesundheitsdiensten durch privat-kommunal-staatliche Partnerschaftsklinikmodelle im ländlichen Kenia: das Ubuntu-Afya-Kioskmodell Fünfzehn Landkreise tragen zu 98,7 % der Mütter- und Neugeborenenmorbidität und -mortalität in Kenia bei. Die düsteren Ergebnisse bei Müttern und Neugeborenen (MNH) in diesen Einrichtungen sind hauptsächlich auf den eingeschränkten Zugang zu qualifizierten MNH-Diensten zurückzuführen. Die öffentlichen Gesundheitsdienste sind überlastet und in ihrer Reichweite begrenzt, und viele Sozialprogramme sind nicht nachhaltig konzipiert. Wir haben im Kreis Homa Bay ein Netzwerk von 16 selbsttragenden kommunalen medizinischen Zentren (Ubuntu-Afya Kiosks) eingerichtet, um den Zugang zu MNH und anderen primären Gesundheitsdiensten zu erleichtern. Wir untersuchten die Wirkung dieser Zentren auf die Zugangsindikatoren von MNH über einen Zeitraum von zwei Jahren der anfänglichen Implementierung.;-;-;-;https://link.springer.com/article/10.1186/s12913-019-4759-9 7537a7f68a4ff9b07dcdf12a23a08e09;de;;;6.2.;;;S2O – Ein Softwaretool zur Integration von Forschungsdaten aus allgemeiner Statistiksoftware in elektronische Datenerfassungssysteme Die Datenerfassung für klinische Register oder Pilotstudien erfolgt häufig in tabellenkalkulationsbasierten Anwendungen wie Microsoft Excel oder IBM SPSS. Üblicherweise werden die Daten zur anschließenden Auswertung in Statistiksoftware wie SAS, R oder IBM SPSS Statistics übertragen. Tabellenkalkulationsbasierte Lösungen haben mehrere Nachteile: Eine ausreichende Rechte- und Rollenverwaltung kann in der Regel nicht gewährleistet werden, es ist nicht nachvollziehbar, wer wann und warum Daten geändert hat. Daher sind solche Systeme nicht in der Lage, die regulatorischen Anforderungen an die elektronische Datenerfassung in klinischen Studien zu erfüllen. Im Gegensatz dazu ermöglicht die Software zur elektronischen Datenerfassung (EDC) eine zuverlässige, sichere und überprüfbare Erfassung von Daten. In dieser Hinsicht unterstützen die meisten EDC-Anbieter den CDISC ODM-Standard, um Meta- und Patientendaten klinischer Studien zu definieren, zu kommunizieren und zu archivieren. Vorteile von EDC-Systemen sind die Unterstützung von klinischen Studien mit mehreren Benutzern und mehreren Zentren sowie auditierbare Daten. Die Migration von der tabellenbasierten Datenerfassung zu EDC-Systemen ist derzeit arbeits- und zeitaufwändig. Ziel dieser Forschungsarbeit ist es daher, ein Mapping-Modell zu entwickeln und einen Konverter zwischen dem IBM SPSS und dem CDISC ODM-Standard zu implementieren und diesen Ansatz hinsichtlich syntaktischer und semantischer Korrektheit zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12911-016-0402-4 39899c0c813275c15f463231200d441d;de;;;6.2.;;;Realitäten und Erfahrungen von freiwilligen Helfern im Gesundheitswesen als Agenten für Verhaltensänderungen: Beweise aus einer informellen städtischen Siedlung in Kisumu, Kenia Gemeindegesundheitspersonal spielt eine wichtige Rolle bei der Erbringung von Gesundheitsdiensten und wird zunehmend an Interventionen zur Verhaltensänderung beteiligt, einschließlich hygienebezogener Verhaltensänderungen. Ihre Rolle und Fähigkeit, Interventionen zur Verhaltensänderung durchzuführen, insbesondere in dicht besiedelten städtischen Siedlungen, sind jedoch noch immer unzureichend erforscht. Diese Studie untersucht die verhaltensänderungsbezogenen Aktivitäten von Community Health Volunteers (CHVs) – Gemeindegesundheitshelfern, die dem kenianischen Gesundheitsministerium angeschlossen sind – in einer stadtnahen Siedlung in Kenia, um ihre Fähigkeiten und Möglichkeiten, effektiv zu arbeiten, zu bewerten Quellen der Motivation.;-;-;-;https://link.springer.com/article/10.1186/s12960-018-0318-4 fedfb9f0d74efcc39bb13ec86cabc372;de;;;6.2.;;;Reduzierung der Stigmatisierung von Gesundheitsdienstleistern zur Verbesserung der psychischen Gesundheitsdienste (RESHAPE): Protokoll für eine randomisierte, kontrollierte Pilotclusterstudie einer Intervention zur Stigmatisierung zur Ausbildung von Mitarbeitern der primären Gesundheitsversorgung in Nepal In Ländern mit niedrigem und mittlerem Einkommen können nicht spezialisierte Gesundheitsdienstleister, einschließlich Mitarbeiter der primären und kommunalen Gesundheitsversorgung, psychische Erkrankungen wirksam behandeln. Der Ausbau der psychischen Gesundheitsdienste innerhalb bestehender Gesundheitssysteme wurde jedoch durch Hindernisse wie die Stigmatisierung von Menschen mit psychischen Erkrankungen eingeschränkt. Daher sind Interventionen erforderlich, um Einstellungen und Verhaltensweisen von Nicht-Spezialisten anzugehen. Um diese Lücke zu schließen,;-;-;-;https://link.springer.com/article/10.1186/s40814-018-0234-3 a85fab28ddc48a443e0c3ca12c52f65d;de;;;6.2.;;;Wirtschaftlichkeit einer reaktiven oralen Cholera-Impfkampagne mit Shanchol™ in Malawi Als zusätzliche Maßnahme zur Choleraprävention wurden orale Cholera-Impfstoffe (OCV) empfohlen. Über die Kosteneffizienz des Einsatzes von OCV in Subsahara-Afrika, insbesondere in reaktiven Ausbruchskontexten, ist jedoch wenig bekannt. Ziel dieser Studie war es, die Kosteneffizienz des Einsatzes von OCV Shanchol als Reaktion auf einen Cholera-Ausbruch im Gebiet des Lake Chilwa in Malawi zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12962-021-00270-y 12a3aa80ef2b149766992594b032ea37;de;;;6.2.;;;Prävalenz und Inzidenz des Nicksyndroms und anderer Formen der Epilepsie in Onchozerkose-Endemiegebieten in Norduganda nach Umsetzung von Maßnahmen zur Bekämpfung der Onchozerkose Um 2007 trat eine Nicksyndrom-(NS-)Epidemie in Onchozerkose-endemischen Distrikten im Norden Ugandas auf, in denen die Massenverteilung von Ivermectin nie implementiert wurde. Diese Studie untersuchte die Wirkung einer gemeindeorientierten Behandlung mit Ivermectin (CDTI) und der nach 2009 bzw. 2012 begonnenen Bodenlarvierung von Flüssen auf die Epidemiologie von NS und anderen Formen der Epilepsie (OFE) in einigen Bezirken Nordugandas.;-;-;-;https://link.springer.com/article/10.1186/s40249-020-0628-3 8a4fd3038985fc4a099b5471eb7b5011;de;;;6.2.;;;Hat Fibrose einen Einfluss auf das Überleben von Patienten mit hepatozellulärem Karzinom: Hinweise aus der SEER-Datenbank? Leberfibrose ist am hepatozellulären Karzinom (HCC) beteiligt, ihr Einfluss auf das Überleben von Patienten mit HCC bleibt jedoch umstritten. Diese Studie zielt darauf ab, zu untersuchen, ob der Schweregrad der Leberfibrose einen Einfluss auf das HCC-Gesamtüberleben (OS) und das krankheitsspezifische Überleben (DSS) in der Surveilance, Epidemiology, and End-Results (SEER)-Datenbank hat.;-;-;-;https://link.springer.com/article/10.1186/s12885-018-4996-z 8a41d28f1e638a19d4273ac50431398a;de;;;6.2.;;;Respektlose Betreuung in Familienplanungsdiensten bei simulierten jugendlichen und erwachsenen Klienten in Einrichtungen des öffentlichen Sektors in Malawi Die Bereitstellung hochwertiger Familienplanungsdienste (FP) verbessert den Zugang zu Verhütungsmitteln. Negative Erfahrungen im Bereich der Müttergesundheit wurden weltweit dokumentiert und treten wahrscheinlich in anderen Diensten einschließlich FP auf. Diese Studie zielt darauf ab, die respektlose Behandlung von erwachsenen und jugendlichen Frauen, die in Malawi Zugang zu FP erhalten, zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1186/s12913-021-06353-z 5e3e07dd834730c690527ebec63958ba;de;;;6.2.;;;Highlights vom Fachschaftssymposium 2011 auf der International Conference on Intelligent Systems for Molecular Biology und European Conference on Computational Biology Der Student Council (SC) der International Society for Computational Biology (ISCB) organisierte sein jährliches Symposium in Verbindung mit der Konferenz Intelligent Systems for Molecular Biology (ISMB).;-;-;-;https://link.springer.com/article/10.1186/1471-2105-12-S11-A1 c5074c6d84b3111fc5343488c5ce9b76;de;;;6.2.;;;Testen der Wirksamkeit einer auf Motivationsgesprächen basierenden Kurzintervention für den Substanzkonsum als Ergänzung zur üblichen Versorgung in gemeindenahen AIDS-Service-Organisationen: Studienprotokoll für eine randomisierte kontrollierte Studie mit mehreren Standorten Im Jahr 2010 wurde die erste umfassende Nationale HIV/AIDS-Strategie für die Vereinigten Staaten veröffentlicht, die drei Ziele beinhaltete: (1) Verringerung der Zahl der Menschen, die sich mit HIV infizieren, (2) Verbesserung des Zugangs zu medizinischer Versorgung und Verbesserung der Gesundheitsergebnisse für lebende Menschen mit HIV, und (3) Verringerung der HIV-bedingten gesundheitlichen Ungleichheiten und gesundheitlicher Ungleichheiten. Im Jahr 2013 finanzierte das National Institute on Drug Abuse (NIDA) als Teil seiner Bemühungen, die Nationale HIV/AIDS-Strategie anzugehen, eine Typ-2-Hybridstudie zur Wirksamkeitsimplementierung mit dem Titel Substance Abuse Treatment to HIV Care (SAT2HIV) Project. Ziel 1 des SAT2HIV-Projekts testet im Rahmen seines MIBI-Experiments die Wirksamkeit einer auf Motivationsgesprächen basierenden Kurzintervention (MIBI) für den Substanzkonsum als Ergänzung zur üblichen Versorgung in AIDS-Service-Organisationen (ASOs). Ziel 2 des SAT2HIV-Projekts testet die Wirksamkeit von Implementation and Sustainment Facilitation (ISF) als Ergänzung zum Addiction Technology Transfer Center (ATTC)-Modell zur Ausbildung von Mitarbeitern in motivierenden Interviews im Rahmen seines ISF-Experiments. Das aktuelle Papier beschreibt das Studienprotokoll für das MIBI-Experiment.;-;-;-;https://link.springer.com/article/10.1186/s13722-017-0095-8 c69c0e1b526138316c510f767446d32d;de;;;6.2.;;;Eine multizentrische, parallele Gruppenüberlegenheitsstudie mit therapeutischer Seidenkleidung im Vergleich zur Standardversorgung zur Behandlung von Ekzemen bei Kindern (CLOTHES-Studie): Studienprotokoll für eine randomisierte kontrollierte Studie Ekzem ist eine chronische, juckende Hauterkrankung, die einen großen Einfluss auf die Lebensqualität von Patienten und ihren Familien haben kann. Menschen mit Ekzemen sind oft daran interessiert, nicht-pharmakologische Therapien wie therapeutische Seidenkleidung auszuprobieren, die den Juckreiz oder die durch Kratzen verursachten Schäden reduzieren können. Die Wirksamkeit und Kosteneffizienz dieser Kleidungsstücke bei der Behandlung von Ekzemen muss jedoch noch nachgewiesen werden. Die CLOTHES-Studie wird die Hypothese testen, dass „Seiden-Therapiekleidung plus Standard-Ekzembehandlung“ der „Standardversorgung allein“ für Kinder mit mittelschweren bis schweren Ekzemen überlegen ist.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0921-9 b59dfae3be08451cf0d4298d26af5571;de;;;6.2.;;;Femoroacetabuläres Impingement Randomized Controlled Trial (FIRST) – eine multizentrische randomisierte kontrollierte Studie zum Vergleich der arthroskopischen Lavage und der arthroskopischen Osteochondroplastik hinsichtlich der wichtigsten Ergebnisse und der Lebensqualität des Patienten bei der Behandlung des femoroazetabulären Impingements bei jungen Erwachsenen (18–50 Jahre): ein statistischer Analyseplan Die Forschungsziele der Femoroacetabular Impingement Randomized Controlled Trial (FIRST) bestehen darin, zu beurteilen, ob eine operative Korrektur der Hüftimpingement-Morphologie (arthroskopische Osteochondroplastik) mit oder ohne Labrumrekonstruktion bei Erwachsenen im Alter von 18–50 Jahren mit diagnostiziertem nicht-arthritischem femoroacetabulären Impingement (FAI .) ), bietet nach 12 Monaten im Vergleich zur arthroskopischen Lavage des Hüftgelenks weniger Schmerzen und eine verbesserte gesundheitsbezogene Lebensqualität. Dieser Artikel beschreibt den statistischen Analyseplan für die ERSTE Studie.;-;-;-;https://link.springer.com/article/10.1186/s13063-018-2965-0 9c28018bf8898eff3cd70f1453cb97a3;de;;;6.2.;;;Protokoll für eine randomisierte Kontrollstudie der Betreuungsintervention bei syrischen Flüchtlingen im Libanon Es gibt Hinweise darauf, dass sich chronischer Stress negativ auf die Elternschaft von Flüchtlingen und anderen vom Krieg betroffenen Gemeinschaften auswirkt. Anhaltender elterlicher Stress und Stress können zu unempfänglicher, ängstlicher oder übermäßig harter Erziehung und einer entsprechenden Zunahme von emotionalen und Verhaltensproblemen bei Kindern führen. Die meisten Elterninterventionen betonen den Erwerb von Wissen und Fähigkeiten, übersehen dabei jedoch die schädlichen Auswirkungen von chronischem Stress auf die Elternschaft. Die Caregiver Support Intervention (CSI) zielt darauf ab, die Qualität der elterlichen Fähigkeiten durch Stressabbau und Verbesserung des psychosozialen Wohlbefindens von Flüchtlingsbetreuern von Kindern im Alter von 3 bis 12 Jahren zu stärken und gleichzeitig die Kenntnisse und Fähigkeiten in Bezug auf positive Elternschaft zu verbessern. Die CSI ist eine psychosoziale Gruppenintervention in neun Sitzungen, die von nicht spezialisierten Anbietern durchgeführt wird. Es richtet sich an alle erwachsenen primären Betreuer von Kindern in stark belasteten Gemeinschaften und nicht speziell an Betreuer, die bereits Anzeichen einer erhöhten Belastung aufweisen.;-;-;-;https://link.springer.com/article/10.1186/s13063-020-4175-9 6ebb1e2e839672e379b599145ed72db7;de;;;6.2.;;;Systematische Überprüfung und Metaanalyse der methodischen Qualität in In-vivo-Tierstudien zur Subarachnoidalblutung Als Ergebnis des gestiegenen Bewusstseins für weit verbreitete methodologische Verzerrungen und offensichtliche translationale Hindernisse in der Forschung zu Subarachnoidalblutungen (SAH) wurden in den letzten Jahrzehnten verschiedene Checklisten und Leitlinien entwickelt. Dieser systematische Review bewertet die methodische Gesamtqualität der präklinischen SAH-Forschung. Eine elektronische Suche nach präklinischen Studien zu SAH ergab 3415 potenzielle Artikel. Davon erfüllten 765 Original-Forschungsarbeiten, die in vivo an Mäusen, Ratten, Kaninchen, Katzen, Hunden, Schweinen, Ziegen und nicht-menschlichen Primaten mit dem Schwerpunkt auf Hirnschäden im Zusammenhang mit verzögertem zerebralem Vasospasmus und frühen Hirnverletzungen durchgeführt wurden, die Einschlusskriterien. Wir haben festgestellt, dass in der präklinischen SAH-Forschung noch methodische Mängel bestehen. Darüber hinaus wurden grundlegende Tiermerkmale in der Regel gut beschrieben, wichtige technische Parameter der SAH-Induktion wurden jedoch häufig nicht ausreichend angegeben. Keine der Arten, Modelle oder Techniken, die in der präklinischen SAH-Forschung verwendet wurden, war den anderen methodisch überlegen. Die methodische Qualität der präklinischen SAH-Forschung war unabhängig von der Anzahl der Zitationen oder dem Impact-Faktor einer Publikation. Folglich schlagen wir vor, dass die SAH-Forschungsgemeinschaft Strategien zur Verbesserung der präklinischen Forschungsqualität in ihrem Bereich in Betracht zieht, wie öffentliche Plattformen zur (Vor-)Registrierung präklinischer Experimente, konsequente Unterstützung von Open-Science-Richtlinien, strengere redaktionelle (und Gutachter-) Kontrolle von (vor) bestehenden Leitlinien und verstärkte Bemühungen um die Aus- und Weiterbildung der guten Laborpraxis für die nächste Forschergeneration;-;-;-;https://link.springer.com/article/10.1007/s12975-020-00801-4 ae1b99f4535211c00d6a8bcc8050af27;de;;;6.2.;;;Land-Ozean-Flüsse und Küstenökosysteme – eine Führung durch die ELOISE-Ergebnisse Dieses Kapitel gibt einen Überblick über ELOISE-Projekte, die sich auf biogeochemische Kreisläufe konzentriert haben. Wir werden der Frage nachgehen, welche neuen Erkenntnisse wir aus der ELOISE-Forschung gewonnen haben und wie sich diese in eine sich entwickelnde wissenschaftliche Sicht auf die Rolle von Küstensystemen in der Land-Ozean-Interaktion einfügt. Ein Großteil dieser Diskussion wird sich auf biogeochemische Kreisläufe von Kohlenstoff und Nährstoffen beziehen und das Problem der Eutrophierung und deren Folgen für die Küstensysteme im Fokus der Aufmerksamkeit halten. Wir beenden unseren Beitrag mit einer Diskussion darüber, wie diese Erkenntnisse für ein verbessertes Management der Küstensysteme genutzt werden könnten und welche Schwerpunkte für zukünftige Forschungen liegen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-27150-3_2 4cdd660f9a3421e3b0e785ab0de1b347;de;;;6.2.;;;OpenMx 2.0: Erweiterte Strukturgleichung und statistische Modellierung Das neue Softwarepaket OpenMx 2.0 für Strukturgleichungen und andere statistische Modelle wird vorgestellt und seine Funktionen beschrieben. OpenMx entwickelt sich in eine modulare Richtung und ermöglicht jetzt einen Mix-and-Match-Rechenansatz, der Modellerwartungen von Anpassungsfunktionen und Optimierern trennt. Zu den wichtigsten Verbesserungen der Backend-Architektur gehört die Umstellung auf austauschbare Open-Source-Optimierer wie das neu geschriebene CSOLNP. Es wurden völlig neue Methoden wie die Item-Faktor-Analyse und die Zustandsraum-Modellierung implementiert. Es stehen neue Modellerwartungsfunktionen zur Verfügung, einschließlich der Unterstützung für den Ausdruck von Modellen in der LISREL-Syntax und einer vereinfachten Multigruppenerwartungsfunktion. Zu den Verbesserungen der Benutzerfreundlichkeit gehören Hilfsfunktionen zum Standardisieren von Modellparametern und Berechnen ihrer Jacobi-basierten Standardfehler, Zugriff auf Modellkomponenten über Standard-R $-Mechanismen und verbesserte Tabulatorvervollständigung innerhalb der grafischen Benutzeroberfläche von R.;-;-;-;https://link.springer.com/article/10.1007/s11336-014-9435-8 fc4de65f36de0c0e8a8e77331a27e5de;de;;;6.2.;;;Einsatz von Software in der qualitativen Gesundheitsforschung in Brasilien: Ein Scoping Review Ziel dieser Studie ist es, den Einsatz von Software in qualitativen Studien zu identifizieren, die im Rahmen brasilianischer Postgraduiertenprogramme im Gesundheitsbereich erstellt wurden. Dieses Scoping Review wurde von der Thesis Bank and Dissertations of the Coordination for the Improvement of Higher Education Personal (CAPES) durchgeführt. Es wurden Dissertationen und Dissertationen analysiert, die im Rahmen brasilianischer Postgraduiertenprogramme im Gesundheitsbereich als qualitative Studien mit Software konfiguriert wurden. Die Daten wurden durch einfache deskriptive Statistik analysiert. Die endgültige Stichprobe bestand aus 306 Studien. Siebzehn Softwareprogramme wurden verwendet, einige in Kombination. Die zentrale Rolle des Forschers in der qualitativen Forschung wurde betont. Wir kommen zu dem Schluss, dass der Einsatz von Software in qualitativen brasilianischen Studien im Gesundheitsbereich, obwohl noch in den Anfängen, zugenommen hat, was aufgrund der aktuellen Anforderungen an die methodische Strenge qualitativer Untersuchungen und die Kreativität der Forscher auf ein Interesse an der Innovation von Forschungsmethoden hindeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61121-1_26 ca11c9c41d548188fffc8172e48bf426;de;;;6.2.;;;Stehende Praxis in der Rehabilitation früh nach Schlaganfall (SPIRES): ein funktionelles Stehrahmenprogramm (längeres Stehen und wiederholtes Sitzen zum Stehen), um die Funktion und Lebensqualität zu verbessern und neuromuskuläre Beeinträchtigungen bei Menschen mit schwerem subakutem Schlaganfall zu reduzieren – ein Protokoll für eine Machbarkeit randomisierte kontrollierte Studie Das häufigste körperliche Defizit, das durch einen Schlaganfall verursacht wird, ist eine Muskelschwäche, die die Mobilität einer Person einschränkt. Mobilität umfasst Aktivitäten, die für das tägliche Funktionieren notwendig sind: Ein- und Aussteigen, Toilettengang, Sitzen, Stehen und Gehen. Diese Aktivitäten sind bei Menschen mit schwerem Schlaganfall, die typischerweise die meiste Zeit im Bett oder auf einem Stuhl verbringen und unbeweglich sind, erheblich beeinträchtigt. Immobilität wird hauptsächlich durch neurologische Schäden verursacht, aber durch sekundäre Veränderungen des Bewegungsapparates und des kardiorespiratorischen Systems verschlimmert. Diese sekundären Veränderungen können theoretisch durch eine frühzeitige Mobilisation, in diesem Fall frühes Aufstehen nach Schlaganfall, verhindert oder minimiert werden.;-;-;-;https://link.springer.com/article/10.1186/s40814-018-0254-z 99aedd5421a6debfdc35a0bfe69ba879;de;;;6.2.;;;NeuroKit2: Eine Python-Toolbox für die neurophysiologische Signalverarbeitung NeuroKit2 ist ein Open-Source-, Community-gesteuertes und benutzerzentriertes Python-Paket für die neurophysiologische Signalverarbeitung. Es bietet eine umfassende Suite von Verarbeitungsroutinen für eine Vielzahl von Körpersignalen (z. B. EKG, PPG, EDA, EMG, RSP). Diese Verarbeitungsroutinen umfassen High-Level-Funktionen, die eine Datenverarbeitung in wenigen Codezeilen mit validierten Pipelines ermöglichen, die wir in zwei Beispielen veranschaulichen, die die typischsten Szenarien abdecken, z. Das Paket enthält auch Tools für bestimmte Verarbeitungsschritte wie Ratenextraktion und Filtermethoden, die einen Kompromiss zwischen hohem Komfort und fein abgestimmter Steuerung bieten. Ihr Ziel ist es, die Transparenz und Reproduzierbarkeit in der neurophysiologischen Forschung zu verbessern sowie Exploration und Innovation zu fördern. Seine Designphilosophie konzentriert sich auf Benutzerfreundlichkeit und Zugänglichkeit sowohl für Anfänger als auch für fortgeschrittene Benutzer.;-;-;-;https://link.springer.com/article/10.3758/s13428-020-01516-y 526f4e363135d86eb57207fbd101e435;de;;;6.2.;;;Selbstadaptive Architekturen für Autonomic Computational Science Die Selbstanpassung ermöglicht es einem System, sein Verhalten basierend auf Änderungen in seiner Betriebsumgebung zu ändern. Ein solches System muss Überwachungsinformationen verwenden, um zu bestimmen, wie entweder durch einen Systemadministrator oder automatisch (basierend auf von einem Administrator vordefinierten Richtlinien) auf solche Änderungen reagiert werden soll. In Computational Science-Anwendungen, die verteilte Infrastrukturen verwenden (wie Computational Grids und Clouds), bleibt der Umgang mit Heterogenität und Größe der zugrunde liegenden Infrastruktur eine Herausforderung. Viele Anwendungen, die sich an Änderungen in zugrunde liegenden Betriebsumgebungen anpassen, verwenden häufig anwendungsspezifische Ad-hoc-Ansätze. Ziel dieser Arbeit ist es, bestehende Beispiele zu verallgemeinern und damit den Grundstein für einen Rahmen für Autonomic Computational Science (ACS) zu legen. Wir verwenden zwei bestehende Anwendungen – Ensemble Kalman Filtering und Coupled Fusion Simulation – um einen konzeptionellen Rahmen für ACS zu beschreiben, bestehend aus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14412-7_9 a573d92b77d430af7e424879baf78e94;de;;;6.2.;;;Zusammenfassung Im Rahmen der ICILS-Umfrage 2013 füllten Schüler der 8. Klasse in den 21 teilnehmenden ICILS-Ländern einen Fragebogen zu ihrer Nutzung von Informations- und Kommunikationstechnologien (IKT) zu Hause und in der Schule, ihrer Erfahrung mit der Nutzung von IKT und ihrem Zugang zu IKT-Ressourcen aus. Die Schüler beantworteten diesen computerbasierten Fragebogen nach Abschluss der ICILS-Bewertung der Computer- und Informationskompetenz (CIL).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14222-7_1 e088b4d5e0c37fc37b0d07f343ec06c2;de;;;6.2.;;;Von Big Data zu Big Insights: Die Rolle von Plattformen in der Gesundheits-IT Die Transformationen der Informations- und Kommunikationstechnologie in den letzten 20 Jahren haben eine neue Form des wissenschaftlichen Forschungsparadigmas hervorgebracht, in der datenintensive Großprojekte Experiment, Theorie und Computer kombinieren, um grundlegende Fragen zu uns selbst und uns zu beantworten Universum. Der Komplexität der Datenanalyseinfrastrukturen kann durch eine klare Trennung von Rollen und Verantwortlichkeiten sowie durch die Implementierung öffentlicher und kommerzieller Computer- und Datenplattformen mit klaren Vereinbarungen begegnet werden. Forschung und Praxis im Bereich der Biomedizin und des Gesundheitswesens könnten von einer breiteren Nutzung solcher Plattformen profitieren, die die technische Komplexität vereinbarter Leistungsdefinitionen verbergen und es Forschern und Ärzten ermöglichen, sich auf die Datenerhebung, -interpretation und -nutzung im Hinblick auf den sozialen und menschlichen Wert von . zu konzentrieren der Daten und innerhalb eines angemessenen, unvoreingenommenen Rahmens, in dem medizinische Forschung, klinische Praxis und moderne Informationstechnologien konstruktiv miteinander interagieren können. Dieses Kapitel beschreibt den Stand der Technik von Datenanalyseplattformen und schlägt mögliche Anwendungen und Vorteile im Gesundheitswesen vor und warnt gleichzeitig vor allzu utopischen Szenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28661-7_3 6eb97f3b775819a7f94a1fd32f360721;de;;;6.2.;;;Der Teufel steckt im Detail: Kriminalitäts- und Viktimisierungsforschung mit dem National Crime Victimization Survey In diesem Essay diskutiere ich einige meiner Forschungserfahrungen mit dem National Crime Victimization Survey (NCVS). Nachdem ich die Daten seit mehr als 15 Jahren für verschiedene Arten von Analysen verwende, habe ich gelernt, dass je mehr ich die Daten verwende, desto mehr Fragen habe ich nicht nur zu den verschiedenen methodischen Eigenschaften des NCVS, sondern auch zu anderen Umfragedatensätzen die als Grundlage für viele kriminologische Forschungen dienen. Vieles von dem, was wir derzeit über die mit Kriminalität und Viktimisierung verbundenen Faktoren wissen, basiert auf solchen sozialen Erhebungen, und die methodischen Merkmale jedes Datensatzes können wichtige Auswirkungen auf die in den Daten aufgedeckten inhaltlichen Muster haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15868-6_20 13c8cf751c247b4f04ee4150903e753f;de;;;6.2.;;;Motivierende Anwendungsfälle für die Globalisierung von DSLs An der Entwicklung komplexer softwareintensiver Systeme sind viele Akteure beteiligt, die ihre Expertise zu spezifischen Aspekten des im Bau befindlichen Systems einbringen. Domänenspezifische Sprachen (DSLs) werden in der Regel von Stakeholdern verwendet, um ihr Wissen über das System mithilfe dedizierter Tools und Abstraktionen auszudrücken. In diesem Kapitel untersuchen wir anhand von zwei motivierenden Fallstudien – einem Command-and-Control-Windkanal und einem intelligenten Notfallreaktionssystem – verschiedene Szenarien, die zur Globalisierung von DSLs führen, und skizzieren die konkreten technischen Herausforderungen, die sich daraus ergeben. Schließlich listen wir einige der allgemeinen Forschungsherausforderungen im Zusammenhang mit der Globalisierung von DSMLs auf und diskutieren einige vielversprechende Ansätze, um diese anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26172-0_3 5d80b070315880eea1d1e5d110d830d9;de;;;6.2.;;;Reifegradmodelle für Informationssysteme und Technologien für das Gesundheitswesen: Eine systematische Literaturübersicht Die Reifegradmodelle sind Instrumente zur Erleichterung des Organisationsmanagements, einschließlich des Managements seiner Informationssystemfunktion. Diese Instrumente werden auch in Krankenhäusern verwendet. Ziel dieses Artikels ist es, Reifegradmodelle für das Management von Informationssystemen und -technologien (IST) im Gesundheitswesen zu identifizieren und zu vergleichen. Für jedes Reifegradmodell wird die Methodik der Entwicklung und Validierung sowie der Umfang, die Stufen und deren Ausprägung nach Dimensionen oder Einflussfaktoren beschrieben. Aus dieser Studie ergab sich die Notwendigkeit, ein Reifegradmodell zu entwickeln, das auf einem ganzheitlichen Ansatz basiert. Es wird ein umfassendes Set von Einflussfaktoren beinhalten, um alle Bereiche und Teilsysteme von Gesundheitsorganisationen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31307-8_9 29757466bb5ac84e693ac6eec7c0c7ec;de;;;6.2.;;;Untermauerung der Qualitätssicherung in vertrauensbasierten elektronischen Bewertungsverfahren Die Bewertung ist ein zentraler Aspekt der Lehrplangestaltung und von grundlegender Bedeutung für den Lernprozess. Die zur Bewertung verwendeten Methoden sind von größter pädagogischer Bedeutung, da sie einen direkten Einfluss sowohl auf das Lehr- und Lernangebot als auch auf die Lernerfahrung haben. Insbesondere bei E-Assessment-Verfahren müssen Assessment-Methoden so geplant werden, dass sie den angestrebten Lernergebnissen entsprechen, um eine zuverlässige und sichere Lerner-Authentifizierung und Autorenschaft in Online- und Blended-Learning-Umgebungen zu gewährleisten. Entsprechend dieser Zielsetzung wurde ein Rahmenwerk zur Qualitätssicherung in vertrauensbasierten E-Assessment-Prozessen entwickelt. Der Rahmen wurde in Übereinstimmung mit den Standards und Leitlinien für die Qualitätssicherung im Europäischen Hochschulraum (ESG) entwickelt, um die Anwendbarkeit des E-Assessment-Systems auf alle Online- und Blended-Learning-Umgebungen unter Berücksichtigung des gemeinsamen europäischen Rahmens für die Qualitätssicherung zu gewährleisten (QA). Dieses Kapitel enthält kontextbezogene Informationen zur Qualitätssicherung der Hochschulbildung im Europäischen Hochschulraum (EHR) und stellt die Gründe für die Entwicklung des Rahmens sowie Aspekte, die bei der Konzeption und Umsetzung des Rahmens berücksichtigt werden müssen, näher dar Qualitätssicherung des E-Assessments.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29326-0_13 6be9e9333d5c63066f735355a09cdfba;de;;;6.2.;;;Messung der Qualität von Relational-to-RDF-Mappings Das Mapping von relationalen Daten zu Linked Data (RDB2RDF) ist eine wesentliche Voraussetzung für die Weiterentwicklung des World Wide Web zum Web of Data. Wir schlagen eine Methodik vor, um die Qualität solcher Mappings anhand einer Reihe objektiver Metriken zu bewerten. Unsere Methodik, deren Grundprinzipien durch eine Umfrage unter RDB2RDF-Experten bestätigt wurden, kann angewendet werden, um sowohl automatisch als auch manuell durchgeführte Mappings unabhängig von ihrer Darstellung zu bewerten. Die Hauptbeiträge des Papiers sind: (1) Bewertung der Qualitätsanforderungen für Mappings zwischen relationalen Datenbanken und RDF und (2) Vorschlagen von Methoden zur Messung, wie gut ein bestimmtes Mapping die Anforderungen erfüllt. Wir demonstrieren die Anwendung der einzelnen Metriken mit anschaulichen Beispielen aus einer realen Anwendung. Darüber hinaus stellen wir Richtlinien zur Verfügung, um ein gegebenes Mapping in Bezug auf die spezifischen Metriken zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24543-0_16 08f28371fefa2a39d3781fde77a0fc65;de;;;6.2.;;;Aquaporine in der Lunge Die Lunge ist die Schnittstelle zwischen Luft und Blut, an der der Austausch von Sauerstoff und Kohlendioxid stattfindet. Die dem Gaskompartiment direkt ausgesetzte Oberflächenflüssigkeit bedeckt sowohl die leitenden Atemwege als auch die Atemzone und bildet die Luft-Flüssigkeits-Grenzfläche. Die Barriere, die diese Auskleidungsflüssigkeit der Atemwege und Alveolen vom extrazellulären Kompartiment trennt, ist das Lungenepithel. Das Volumen der Auskleidungsflüssigkeit muss in einem Bereich gehalten werden, der einen angemessenen Gasaustausch und andere Funktionen wie die mukoziliäre Clearance gewährleistet. Es ist allgemein anerkannt, dass dies durch Ausgleich des resorptiven und sekretorischen Flüssigkeitstransports durch das Lungenepithel aufrechterhalten wird. Während die Osmose als das ausschließliche Prinzip des Flüssigkeitstransports in den Atemwegen gilt, kann die Filtration unter pathologischen Bedingungen zur Ansammlung von alveolärer Flüssigkeit beitragen. Aquaporine (AQP) erleichtern den Wasserfluss durch Zellmembranen und bieten als solche einen transzellulären Weg für den Wassertransport durch Epithelien. Ihr Beitrag zu nahezu isosmolaren Flüssigkeitsverhältnissen in der Lunge bleibt jedoch unklar. Hier diskutieren wir die Rolle von AQPs in der Lunge in Bezug auf die Flüssigkeitshomöostase über das respiratorische Epithel.;-;-;-;https://link.springer.com/article/10.1007/s00424-018-2232-y dd51440db667dce552b6b372488ab5c9;de;;;6.2.;;;Automatisierungstechnik als zentraler Bestandteil des Produktionsentwicklungspfades Industrie 4.0 Die Initiative Industrie 4.0 ist seit 2011 eine zentrale Forschungs- und Entwicklungsrichtung zu flexiblen Produktionssystemen in Deutschland. Ziel der Initiative ist es, der Herausforderung einer erhöhten Produktionskomplexität zu begegnen, die durch verschiedene Faktoren wie zunehmender globaler Wettbewerb zwischen Unternehmen, Produktvielfalt und Individualisierung auf Kundenbedürfnisse verursacht wird. Dafür sieht Industrie 4.0 eine übergreifende Verbindung von Informationstechnologien mit dem Produktionsprozess vor, die eine intelligente Fertigung ermöglicht. Die derzeitigen Produktionssysteme auf dieses Ziel zu bringen, wird ein langer Transformationsprozess sein, der einen kohärenten Migrationspfad erfordert. Ziel dieses Beitrags ist es, einen beispielhaften Produktionsentwicklungsweg in Richtung Industrie 4.0 unter Verwendung eminenter Formalisierungsansätze und standardisierter Automatisierungstechnologien darzustellen.;-;-;-;https://link.springer.com/article/10.1007/s00170-021-07246-5 5b20e6a4d256bf2f0d569306a5688281;de;;;6.2.;;;FAST: Framework für heterogene medizinische Bildverarbeitung und Visualisierung Computersysteme werden zunehmend heterogen in dem Sinne, dass sie aus unterschiedlichen Prozessoren wie Multi-Core-CPUs und Grafikprozessoren bestehen. Da die Menge an medizinischen Bilddaten steigt, ist es entscheidend, die Rechenleistung dieser Prozessoren zu nutzen. Dies ist jedoch derzeit aufgrund mehrerer Faktoren schwierig, wie beispielsweise Treiberfehlern, Prozessorunterschieden und der Notwendigkeit einer Low-Level-Speicherbehandlung. In diesem Beitrag wird ein neuartiges Framework für heterogene medizinische Bildverarbeitung und Visualisierung (FAST) vorgestellt. Das Framework soll die gleichzeitige Verarbeitung und Visualisierung medizinischer Bilder auf heterogenen Systemen erleichtern.;-;-;-;https://link.springer.com/article/10.1007/s11548-015-1158-5 b29684b30076a8eacbd251178df5e3fb;de;;;6.2.;;;Eine Pipeline zum Screening von Protein-NMR-Proben im Mikromaßstab Als Teil der Bemühungen, verbesserte Methoden für die NMR-Probenvorbereitung und Strukturbestimmung von Proteinen zu entwickeln, hat das Northeast Structural Genomics Consortium (NESG) eine NMR-Screening-Pipeline zur Proteinzielauswahl, Konstruktoptimierung und Pufferoptimierung implementiert, die ein effizientes NMR-Screening im Mikromaßstab von Proteinen umfasst mit einer Mikro-Kryosonde. Das Verfahren ist machbar, da die Sonde der neuesten Generation nur geringe Proteinmengen benötigt, typischerweise 30–200 µg in 8–35 µl Volumen. Eine weitgehende Automatisierung wurde durch die Kombination von Datenbankwerkzeugen, der Mechanisierung wichtiger Prozessschritte und der Verwendung einer Mikro-Kryosonde ermöglicht, die hervorragende Daten liefert und gleichzeitig wenig Optimierung und manuelle Einrichtung erfordert. In dieser Perspektive beschreiben wir den von der NESG verwendeten Gesamtprozess zum Screening von NMR-Proben als Teil eines Probenoptimierungsprozesses, zur Bewertung des optimalen Konstruktdesigns und der Lösungsbedingungen sowie zur Bestimmung der Proteinrotationskorrelationszeiten, um Proteinoligomerisierungszustände zu bewerten. Die Datenbankinfrastruktur wurde entwickelt, um eine flexible Implementierung neuer Screening-Protokolle und das Sammeln der resultierenden Ausgabe zu ermöglichen. Die NESG-Mikro-NMR-Screening-Pipeline wurde auch für das Detergenz-Screening von Membranproteinen verwendet. Beschreibungen der einzelnen Schritte in der NESG-NMR-Probendesign-, -produktions- und -screening-Pipeline werden im Format einer Standardarbeitsanweisung präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s10858-009-9386-z 6cba75b521cfa591d8b5497a86323cc9;de;;;6.2.;;;Überblick über Datenspeicherungstechniken in Citizen Science-Anwendungen Das Interesse an Citizen Science und die Zahl der damit verbundenen Projekte hat in den letzten zehn Jahren stark zugenommen. Citizen Science dreht sich um das Sammeln von Daten und deren Nutzung. Das bedeutet, dass die Datenspeicherung ein wesentlicher Bestandteil jedes Citizen Science-Projekts ist und den Erfolg oder Misserfolg beeinflussen kann. Viele Forschungen konzentrieren sich auf die Bürgerseite, während die Datenseite oft vernachlässigt wird. Diese Studie zielt darauf ab, die Lücke zu schließen, indem versucht wird, die aktuellen Praktiken der Datenspeicherung im Bereich der Bürgerwissenschaft zu finden. Es wurde eine systematische Literaturrecherche durchgeführt und mehrere Ähnlichkeiten in den Datenspeicherungs- und -verwaltungstechniken zwischen verschiedenen Citizen Science-Projekten identifiziert. Die Ergebnisse zeigen, dass die meisten Projekte eine traditionelle relationale Datenbank zum Speichern von Daten, eine separate Weboberfläche zum Hinzufügen, Verwenden, Ändern und Zugreifen auf die Daten verwendet haben und die Datenvalidierung den Benutzern überlassen wurde, indem sie über vorhandene Daten abstimmen mussten. Datenmodelle berücksichtigten immer den Datenlieferanten (Bürger), ließen jedoch den Endbenutzer in ihrem Design aus. In Zukunft werden die Ergebnisse mit laufenden Citizen-Science-Projekten verglichen und geprüft, ob es möglich ist, die Effizienz und Gesamtqualität von Citizen-Science-Datenbanken zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00063-9_22 0cbdf3c194d471f42f2324c04f768f26;de;;;6.2.;;;Entwicklung von BI-Plattformen für Cybersecurity Predictive Analytics Die Verbreitung analytischer Informationssysteme, der sogenannten BI-Plattformen (BI – Business Intelligence) in führenden Staats- und Wirtschaftsunternehmen, ermöglicht es den Top-Managern und Analysten, in Echtzeit mit großen Informationsmengen (Big Data) zu arbeiten. Die Frage der Auswahl von Tools für den sicheren Zugriff auf diese neuen Quellen von Unternehmensdaten wird jedoch relevant. Der Trend der letzten Jahre ist die Integration von Business-Security-Softwareprodukten und der Übergang von spezialisierten Analyselösungen zu Mehrzweck-BI-Plattformen. Der Artikel befasst sich mit Ansätzen zur Bereitstellung von Sicherheit in Informationssystemen von Banken und des elektronischen Geschäftsverkehrs unter Verwendung von Mehrzweck-BI-Plattformen. Die Analyse der zentralen Probleme bei der Gestaltung der Big Data wurde durchgeführt und die Probleme der Implementierung, des Betriebs und der Wartung von BI-Systemen wurden identifiziert. Es erfolgt eine Analyse der Vorteile der Systeme der Klasse Advanced Analytics (Big Data, NoSQL-Speicher, Verarbeitung von Streaming-Daten online) gegenüber herkömmlichen BI-Systemen (ETL + SQL + Reports). Berücksichtigt werden die Systemmerkmale der BI-Sicherheitsplattform: typische Agenten und Formate von Datenladeagenten, mögliche Datentypen und -modell, die Struktur des Rechenclusters und des Gateways. Ein Algorithmus zur Erkennung von Sicherheitsvorfällen wird angegeben. Um die Abhängigkeit von ausländischen Technologien zu reduzieren, sollte der öffentliche Sektor nachweislich vollständig auf die Zusammenarbeit mit russischen Software- und Hardwareplattformentwicklern umgestellt werden. Der kommerzielle Bereich wiederum soll auch den Übergang zu russischen Entwicklungen erleichtern und diese aktiver in seinen Aktivitäten nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37436-5_25 f68dbaed787df4316d49ad04cd793ef9;de;;;6.2.;;;Ungleichheit bei katastrophalen Kosten bei von Tuberkulose betroffenen Haushalten in China Es gibt weltweit begrenzte national repräsentative Studien zur END-Tuberkulose (TB)-Ära nach 2015 zur vermögensbezogenen Ungleichheit bei der Verteilung katastrophaler Kosten aufgrund der TB-Behandlung. Im Rahmen des chinesischen nationalen Tuberkuloseprogramms wollten wir das Ausmaß der Gerechtigkeit bei der Verteilung der gesamten TB-Behandlungskosten (Vorbehandlung, Behandlung und insgesamt) und der Kosten als Anteil des jährlichen Haushaltseinkommens (AHI) bewerten und die Gerechtigkeit in Verteilung der katastrophalen Kosten (Vorbehandlung, Behandlung und insgesamt) auf Untergruppen der Bevölkerung.;-;-;-;https://link.springer.com/article/10.1186/s40249-019-0564-2 cd315f71b8e282c4ca680d4110cd48d9;de;;;6.2.;;;Der Simcyp Population Based Simulator: Architektur, Implementierung und Qualitätssicherung Die Entwicklung einer benutzerfreundlichen Plattform, die eine Vielzahl komplexer physiologisch basierter pharmakokinetischer und pharmakodynamischer (PBPK/PD)-Modelle sowohl für konventionelle kleine Moleküle als auch für größere biologische Wirkstoffe verarbeiten kann, ist eine große Herausforderung. In den letzten zehn Jahren hat der Simcyp Population Based Simulator bei großen Pharmaunternehmen an Popularität gewonnen (70% der Top 40 - in Bezug auf F&E-Ausgaben). Unter der Leitung des Simcyp-Konsortiums hat es sich von einem einfachen Werkzeug zur Arzneimittelinteraktion zu einer ausgeklügelten und umfassenden Plattform für die modellbasierte Arzneimittelentwicklung (MBDD) entwickelt, die ein breites Anwendungsspektrum abdeckt, das von der frühen Arzneimittelentwicklung bis zur späten Arzneimittelentwicklung reicht. Dieser Artikel enthält ein Update zu den neuesten Architektur- und Implementierungsentwicklungen innerhalb des Simulators. Die Verbindung zwischen peripheren Modulen, der dynamische Modellbildungsprozess und die Verarbeitung von zusammengesetzten und Populationsdaten werden beschrieben. Das Simcyp Data Management (SDM)-System, das die System- und Medikamentendatenbank enthält, kann bei der Umsetzung von Qualitätsstandards durch nahtlose Integration und Verfolgung von Änderungen helfen. Dies hilft auch bei internen Zulassungsverfahren, Validierung und Autotests der neu implementierten Modelle und Algorithmen, ein Bereich, der für Regulierungsbehörden von hohem Interesse ist.;-;-;-;https://link.springer.com/article/10.1186/2193-9616-1-9 bc11255ced6eb39e16fc962a4c05450d;de;;;6.2.;;;Eine einfache, anpassungsfähige und effiziente heterogene mandantenfähige Datenbankarchitektur für die Ad-hoc-Cloud Datenmanagement und -freigabe sind die Herausforderungen, denen sich heute alle IT-Majors stellen müssen. Hinzu kommt die Herausforderung für die Cloud-Dienstleister in Bezug auf die Mandantenfähigkeit der Daten und deren effizienten Abruf. In einer heterogenen Computerumgebung wird es komplexer, Cloud-Dienste bereitzustellen. Eine einfache, robuste, abfrageeffiziente, skalierbare und platzsparende mandantenfähige Datenbankarchitektur wird zusammen mit einer Ad-hoc-Cloud-Architektur vorgeschlagen, in der Unternehmen zusammenarbeiten können, um eine Cloud zu erstellen, die ihrer Existenz oder Rentabilität nicht schadet. Eine Ad-hoc-Cloud passt sehr gut zu dem Szenario, in dem man in abgelegene Gebiete vorstoßen möchte, um Bildungsdienste über eine Cloud bereitzustellen. Die Ergebnisse der vorgeschlagenen mandantenfähigen Datenbank zeigen eine Verbesserung von 20 % bis 230 % für Einfügungs-, Lösch- und Aktualisierungsabfragen. Das Ansprechverhalten des vorgeschlagenen Ansatzes ist im Vergleich zu anderen Systemen stabil, bei denen sich die Ansprechzeit bei einer erhöhten Anzahl von Attributen auf bis zu 50 um 384 % verschlechtert. Der vorgeschlagene Ansatz ist außerdem um fast 86 % platzsparend. Sich dynamisch ändernde Cloud-Konfigurationen erfordern anpassungsfähige Datenbanken und Mechanismen, um Daten beizubehalten und zu verwalten und heterogene Ressourcen zu nutzen. Die vorgeschlagene Ad-hoc-Cloud handhabt die Heterogenität der beteiligten Knoten und befasst sich mit der knotenspezifischen Granularität, während die Arbeitslasten für eine effiziente Nutzung von Ressourcen zerlegt werden.;-;-;-;https://link.springer.com/article/10.1186/2192-113X-2-5 a2d01470be0956cea08d633aa0657387;de;;;6.2.;;;Makroskopische Quantenresonatoren (MAQRO) Die Quantenphysik fordert unser Verständnis der Natur der physikalischen Realität und der Raumzeit heraus und legt die Notwendigkeit radikaler Revisionen ihrer zugrunde liegenden Konzepte nahe. Experimentelle Tests von Quantenphänomenen mit massiven makroskopischen Objekten würden neue Einblicke in diese grundlegenden Fragen liefern. MAQRO nutzt die einzigartige Umgebung des Weltraums und möchte diesen weitgehend unerforschten Bereich der makroskopischen Quantenphysik erforschen. MAQRO wurde ursprünglich als mittelgroße grundlagenwissenschaftliche Weltraummission für den Aufruf von Cosmic Vision 2010 vorgeschlagen. MAQRO vereint zwei Experimente: DECIDE (DECoherence In Double-Slit Experiments) und CASE (Comparative Acceleration Sensing Experiment). Das wissenschaftliche Hauptziel von MAQRO, das durch das Experiment DECIDE adressiert wird, besteht darin, die Vorhersagen der Quantentheorie für Quantensuperpositionen makroskopischer Objekte mit mehr als 10;-;-;-;https://link.springer.com/article/10.1007/s10686-012-9292-3 00a374dead970de6823feb1e426be4c4;de;;;6.2.;;;Die Methodik von Bevölkerungsumfragen zu Prävalenz, Belastung und Kosten von Kopfschmerzen: Prinzipien und Empfehlungen der Global Campaign against Headache Head Die globale Belastung durch Kopfschmerzen ist sehr groß, aber das Wissen darüber ist noch lange nicht vollständig und muss noch gesammelt werden. In veröffentlichten bevölkerungsbasierten Studien wurde eine variable Methodik verwendet, die die Ergebnisse beeinflusst und Vergleiche erschwert hat. Unter den Initiativen der Globalen Kampagne gegen Kopfschmerz zur Verbesserung und Standardisierung von Methoden in Querschnittsstudien ist die Erstellung konsensbasierter methodischer Leitlinien die wichtigste. Dieser Bericht beschreibt die Entwicklung detaillierter Grundsätze und Empfehlungen. Zu diesem Zweck haben wir eine Expertenkonsensusgruppe zusammengestellt, die Erfahrungen und Kompetenzen in der Kopfschmerzepidemiologie und/oder Epidemiologie im Allgemeinen einbezieht und aus allen sechs WHO-Weltregionen stammt. Die vorgestellten Empfehlungen richten sich an jeden, unabhängig von Hintergrund, der daran interessiert ist, Studien zu konzipieren, durchzuführen, zu verstehen oder zu bewerten, die die Kopfschmerzbelastung in Bevölkerungsgruppen messen oder beschreiben. Sie richten sich zwar in erster Linie an Forscher, deren Hauptinteresse im Bereich Kopfschmerzen liegt, sollten aber zumindest teilweise auch für Experten im Bereich der öffentlichen Gesundheit oder Epidemiologie nützlich sein, die ihr Interesse auf den Bereich der Kopfschmerzerkrankungen ausdehnen möchten. Diese Empfehlungen sollen vor allem die Zusammenarbeit zwischen Spezialisten für Kopfschmerzerkrankungen und Epidemiologen fördern. Der Fokus liegt auf Migräne, Kopfschmerz vom Spannungstyp und Kopfschmerz bei Medikamentenübergebrauch, aber sie sollen nicht ausschließlich auf diese beschränkt sein. Die Belastungen durch sekundäre Kopfschmerzen werden in den meisten Fällen richtiger auf die zugrunde liegenden Erkrankungen zurückgeführt. Dennoch sind die hier skizzierten Prinzipien für epidemiologische Studien zu sekundären Kopfschmerzen relevant, sofern adäquate Definitionen nicht nur gegeben, sondern auch in Fragebögen oder anderen Erhebungsinstrumenten angewendet werden können.;-;-;-;https://link.springer.com/article/10.1186/1129-2377-15-5 028dd49d0a94d70a136f0c927fcfb9f7;de;;;6.2.;;;Das Eurolight-Projekt: die Auswirkungen primärer Kopfschmerzerkrankungen in Europa. Beschreibung der Methoden Das Eurolight-Projekt ist das erste Projekt auf EU-Ebene, das die Auswirkungen von Kopfschmerzerkrankungen untersucht, und auch das erste seiner Art, das in Zusammenarbeit zwischen Berufs- und Laienorganisationen und Einzelpersonen durchgeführt wird. Hier werden die dafür entwickelten Methoden berichtet. Das Projekt wurde in Form von Umfragen in Form eines strukturierten Fragebogens in zehn europäischen Ländern durchgeführt, die zusammen 60 % der erwachsenen Bevölkerung der Europäischen Union repräsentierten. In Litauen war die Erhebung bevölkerungsbezogen. An anderen Stellen waren wirklich bevölkerungsbezogene Studien aus Kostengründen nicht praktikabel, und es wurden verschiedene Kompromisse entwickelt. Am ehesten bevölkerungsbezogen waren die Erhebungen in Deutschland, Luxemburg, den Niederlanden, Italien und Spanien. In Österreich, Frankreich und Großbritannien wurden Proben aus Einrichtungen des Gesundheitswesens entnommen. Darüber hinaus wurden in den Niederlanden, Spanien und Irland Proben von Mitgliedern nationaler Organisationen für Kopfschmerzpatienten und deren Angehörigen gezogen. Vor der Analyse wurde eine unabhängige doppelte Dateneingabe durchgeführt. Zurückgesandte Fragebögen von 9.269 Befragten zeigten eine mäßige Voreingenommenheit von Frauen (58%), der Befragten von Patientenorganisationen (;-;-;-;https://link.springer.com/article/10.1007/s10194-011-0356-y f9d12603c80c6da14c597f011900ce4a;de;;;6.2.;;;DECADE-Pilot: Entscheidungshilfe, Aktionsplanung und Nachsorge für Patienten zur Reduzierung des 10-Jahres-Risikos von Herz-Kreislauf-Erkrankungen – Protokoll einer randomisierten kontrollierten Pilotstudie Ein gesunder Lebensstil kann das kardiovaskuläre Risiko (CVR) reduzieren und einen vorzeitigen Tod verhindern. Normalerweise haben die meisten Patienten mit erhöhtem CVR Schwierigkeiten, die notwendigen Änderungen des Gesundheitsverhaltens umzusetzen, wie Raucherentwöhnung, Steigerung der körperlichen Aktivität, gesunde Ernährung, Stressabbau usw. In dieser Pilotstudie wurde eine neue Intervention (DECADE) mit einer Berechnung des kardiovaskulären Risikos durchgeführt , evidenzbasierte Entscheidungshilfen, Maßnahmenplanung und Nachsorge für Patienten zur Reduzierung ihres 10-Jahres-Risikos für Herz-Kreislauf-Erkrankungen werden in der Primärversorgung getestet. Die Ziele dieser Studie sind, (1) die Machbarkeit des Studiendesigns in Vorbereitung auf den Hauptpfad zu testen, einschließlich (2) die Verwendbarkeit und Akzeptanz von DECADE, und (3) erste Daten, um sicherzustellen, dass bei diesen Patienten Veränderungen beobachtet werden können .;-;-;-;https://link.springer.com/article/10.1186/s40814-017-0172-5 34d352805f5bfba070df9b114972faeb;de;;;6.2.;;;R++, benutzerfreundliche Statistiksoftware Statistische Analysen halten nach und nach Einzug in alle Bereiche der Gesellschaft, sei es in der Wissenschaft oder in der Privatwirtschaft. Statistiksoftware wird von Statistikern, aber auch von Nicht-Experten (Ärzte, Psychologen...) verwendet. Leider ist diese Art von Software in veraltete Schnittstellen integriert, die die Prinzipien von HCI völlig ignorieren und für nicht erfahrene Benutzer schlecht geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29390-1_46 b0f52cc230feb232131256a0be0003a5;de;;;6.2.;;;Ganzheitliche Bewertung in Multi-Modell-Datenbanken Benchmarking Eine Multi-Model-Datenbank (MMDB) wurde entwickelt, um mehrere Datenmodelle für ein einzelnes, integriertes Back-End zu unterstützen. Beispiele für Datenmodelle sind Dokument-, Diagramm-, relationale und Schlüsselwertmodelle. Da immer mehr Plattformen für den Umgang mit Daten mit mehreren Modellen entwickelt werden, ist es entscheidend geworden, einen Maßstab für die Bewertung der Leistung und Benutzerfreundlichkeit von MMDBs zu etablieren. In diesem Papier schlagen wir UniBench vor, einen generischen Multi-Modell-Benchmark für eine ganzheitliche Bewertung von State-of-the-Art-MMDBs. UniBench besteht aus einer Reihe von gemischten Datenmodellen, die eine Social-Commerce-Anwendung imitieren, die Datenmodelle wie JSON, XML, Schlüsselwert, Tabellen und Diagramme abdeckt. Wir schlagen ein dreiphasiges Framework vor, um die realen Verteilungen zu simulieren und entwickeln einen Multi-Modell-Datengenerator, um die Benchmarking-Daten zu erzeugen. Um ein umfassendes und unverzerrtes Abfrageset zu generieren, entwickeln wir darüber hinaus einen effizienten Algorithmus zur Lösung eines neuen Problems namens Multi-Model-Parameter Curation, um die Abfrageselektivität bei verschiedenen Modellen sinnvoll zu steuern. Schließlich wurden die umfangreichen Experimente basierend auf dem vorgeschlagenen Benchmark an vier Vertretern von MMDBs durchgeführt: ArangoDB, OrientDB, AgensGraph und Spark SQL. Wir bieten eine umfassende Analyse in Bezug auf interne Datendarstellungen, modellübergreifende Abfrage- und Transaktionsverarbeitung sowie Leistungsergebnisse für die verteilte Ausführung.;-;-;-;https://link.springer.com/article/10.1007/s10619-019-07279-6 48f2e93dbbe010e68111f2bc2f2bde60;de;;;6.2.;;;YAGO 4: Eine vernünftige Wissensdatenbank YAGO ist eine der großen Wissensdatenbanken in der Linked Open Data Cloud. In diesem Ressourcenpapier präsentieren wir seine neueste Version, YAGO 4, die die strengen Eingaben und Einschränkungen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49461-2_34 67e1bde8ca52ace16949d69d2e76a448;de;;;6.2.;;;Reproduzierbarkeit und Gültigkeit in CLEF In diesem Artikel untersuchen wir den Beitrag von CLEF zur Reproduzierbarkeit von IR-Experimenten. Nach der Diskussion der Konzepte der Reproduzierbarkeit und Validität zeigen wir, dass CLEF nicht nur Testsammlungen erstellt hat, die von anderen Forschern wiederverwendet werden können, sondern auch verschiedene Anstrengungen unternommen hat, um die Reproduzierbarkeit zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22948-1_23 1f0230a21c1b7a424aec5cab41ffac08;de;;;6.2.;;;Beiträge der Informations- und Kommunikationstechnologie zu zukünftigen Gesundheitssystemen und zur allgemeinen Gesundheitsversorgung: Anwendung der Erfahrungen Japans Demografische Veränderungen im Krankheitsbild, steigende Gesundheitsausgaben und ungerechter Zugang zur Gesundheitsversorgung sind globale Herausforderungen. Unabhängig von ihrem Entwicklungsstand müssen alle Länder ihre Gesundheitssysteme reformieren, um sich auf den künftig aufkommenden Gesundheitsbedarf vorzubereiten, um ihre Verpflichtungen zur Stärkung der Gesundheitssysteme, zur universellen Gesundheitsversorgung (UHC) und den expliziten Zielen in den Zielen für nachhaltige Entwicklung ( SDGs).;-;-;-;https://link.springer.com/article/10.1186/s12961-020-00585-x cc91bb20935c09e20c363d4c5d85b699;de;;;6.2.;;;Gerüstunterstützung durch Integration von Lernmaterialien Die ständig wachsende Menge an Lernmaterial stellt sowohl Lernende als auch Lehrende vor eine Herausforderung. Um eine Lernaufgabe zu lösen, müssen Schüler oft nach zusätzlichen Informationen suchen. Anfragen können erschwert werden, wenn sie nicht genau wissen, wonach sie suchen sollen, insbesondere wenn ihnen Vorkenntnisse in einem Bereich fehlen. Darüber hinaus müssen sie möglicherweise Metainformationen abrufen, z. B. die impliziten Verknüpfungen zwischen Lernressourcen oder die Position einer Erklärung in einem Dokument. Darüber hinaus kann ihre Leistung bei einer Lernaufgabe unter dem ständigen Bedarf an weiteren Informationen leiden. Da das Verfassen von Lernmaterialien eine zeitintensive Aufgabe ist, sollte die Wiederverwendbarkeit von Ressourcen in unterschiedlichen Kontexten ermöglicht werden. In diesem Beitrag stellen wir das ALMA-Yactul-Ökosystem vor, einen ganzheitlichen Ansatz zur schülerzentrierten Integration von Lernmaterialien. Basierend auf semantischen Annotationen erhalten die Lernenden eine Gerüstunterstützung für das Abrufen von Material zu ihrer aktuellen Lernaufgabe. Diese Integration von Ressourcen wird in einer Vielzahl von Anwendungen und Domänen gezeigt, z. B. in einem Plugin für eine IDE oder einer erweiterten Sketchnoting-App. Darüber hinaus zeigen wir, wie Yactul, eine gamifizierte Student-Response-Plattform, von semantischen Annotationen und der Integration von Lernmaterialien profitieren kann. Darüber hinaus erhalten Lehrer in der beliebten Office 365-Suite halbautomatische Anmerkungsunterstützung, um die Wiederverwendbarkeit ihrer Inhalte zu fördern. Neben der Präsentation der Ergebnisse des Einsatzes im Hochschulunterricht zeigen wir auch, wie Schülerinnen und Schüler ohne Vorkenntnisse von dieser Gerüstunterstützung profitierten. Im Vergleich zu einem traditionellen Suchprozess konnte eine deutlich bessere Performance bei der Lösung programmierungsbezogener Aufgaben beobachtet werden. Schließlich wird das Ökosystem anhand eines hochmodernen Technologieintegrationsmodells bewertet.;-;-;-;https://link.springer.com/article/10.1186/s40561-019-0107-0 2c3aa5261d49b89bda2f96827ca4c07a;de;;;6.2.;;;Ein integrierter systembiologischer Ansatz zur Untersuchung von Frühgeburten mit -omic-Technologie - ein Leitfaden für die Forschung Frühgeburten sind die häufigste Ursache für neonatale Mortalität und perinatale Morbidität. Die Ätiologie der Frühgeborenen ist multifaktoriell und noch unklar. Mit zunehmender Evidenz für einen genetischen Beitrag zur PTB wächst auch die Notwendigkeit, Genomik, Transkriptomik, Proteomik und Metabolomik in ihrer Studie zu erforschen. Dieser Review schlägt Forschungsrichtlinien für die Durchführung systembiologischer Hochdurchsatz-Untersuchungen zu Frühgeburten vor, in der Erwartung, dass dies den internationalen Austausch von Proben und Daten durch Konsortien erleichtert und die erforderliche Leistung für die Untersuchung von Frühgeburten mit integrierten Omics-Technologien erzeugt. Zu den zu adressierenden Themen gehören: (1) integrierte Omics-Ansätze, (2) Phänotypisierung, (3) Probensammlung, (4) Datenmanagement-integrative Datenbanken, (5) internationale Konsortien und (6) translationale Machbarkeit. Dieses Manuskript ist das Ergebnis von Diskussionen, die von der Omics-Arbeitsgruppe auf dem Preterm Birth International Collaborative Meeting in der Weltgesundheitsorganisation, Genf, Schweiz im April 2009, initiiert wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-11-71 17ea522a42d436e375cc957c887d5dd6;de;;;6.2.;;;Mehrdimensionale Aggregation für zeitliche Daten Business-Intelligence-Lösungen, die Technologien wie mehrdimensionale Datenmodellierung und aggregierte Abfrageverarbeitung umfassen, werden zunehmend auf nicht-traditionelle Daten angewendet. Dieses Dokument erweitert die mehrdimensionale Aggregation auf Daten mit zugehörigen Intervallwerten, die erfassen, wann die Daten gehalten werden. In temporalen Datenbanken erfassen Intervalle typischerweise die Realitätszustände, auf die die Daten zutreffen, oder erfassen, wann die Daten Teil des aktuellen Datenbankzustands sind oder waren.;-;-;-;https://link.springer.com/chapter/10.1007/11687238_18 ec42147580cc657a99c395499bb6faf0;de;;;6.2.;;;Ein Qualitätsbewertungstool für Koblenzer Datensätze mit einem metrikgesteuerten Ansatz Diese Arbeit präsentiert einen metrikbasierten Ansatz zur Datenqualitätsbewertung für reale offene Daten aus dem Web – die Koblenzer Netzwerksammlung. Der gesamte Datensatz wird unter dem Gesichtspunkt der Konsistenz und Vollständigkeit bewertet, einschließlich semantischer Prüfung, Integrität der Referenzen, Wertvollständigkeit und Eindeutigkeit. Darüber hinaus werden statistische Maße berechnet, um den Einblick in die Qualität der Daten zu erhöhen und Ausreißer und Anomalien zu erkennen, Beziehungen und Korrelationen zwischen Variablen zu verstehen, Grenzen zu extrahieren und zu kontrollieren oder Einstellungen für Qualitätsdimensionen zu bestimmen. Die Bewertung endet mit der Erstellung eines Berichts mit Ergebnissen, die anhand der Grafiken und Diagramme der Datenqualitätsmängel angezeigt werden. 226+ konsolidierte Qualitätsberichte werden generiert. Und drei, für dblp, das Zitationsnetzwerk von US-Patenten und Twitter, werden im Detail bereitgestellt. Diese Berichte belegen die insgesamt gute und sehr gute Qualität des Endlagers Koblenz. Die Richtigkeit der Umsetzung wird durch das Bestehen einer Qualitätsprüfung bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55789-8_64 af3b35a52f19c0cba004ff1a1a6d2744;de;;;6.2.;;;Workload-aware, sich selbst optimierende Histogramme von String-Daten In diesem Artikel erweitern wir STHoles, einen sehr erfolgreichen Algorithmus, der Abfrageergebnisse verwendet, um mehrdimensionale Histogramme numerischer Daten zu erstellen und zu verwalten. Unser Beitrag ist die formale Definition von Erweiterungen aller relevanten Konzepte, so dass sie unabhängig vom Datenbereich sind, aber STHoles-Konzepte als ihre numerische Spezialisierung subsumieren. Gleichzeitig leiten wir auch Spezialisierungen für den String-Bereich ab und implementieren diese in einen Prototypen, mit dem wir unseren Ansatz empirisch validieren. Unsere aktuelle Implementierung verwendet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22849-5_20 ff775c6709eafc40a3a19ddee1f1b632;de;;;6.2.;;;Zur Simulation der Bewegung von kriminellen Tätern auf der Grundlage von Erkenntnissen aus der menschlichen Dynamik und standortbasierten sozialen Netzwerken Das Interesse an datengesteuerten Kriminalitätssimulationen ist in den letzten Jahren gestiegen, was ihr Potenzial zur Weiterentwicklung der Kriminalprävention und -vorhersage bestätigt. Insbesondere die Nutzung neuer Datenquellen in Kriminalitätssimulationsmodellen kann zu sichereren und intelligenteren Städten beitragen. Frühere Arbeiten zu agentenbasierten Modellen für Kriminalitätssimulationen zielten darauf ab, das Täterverhalten in einer geografischen Umgebung zu simulieren, wobei ausschließlich auf eine kleine Stichprobe von Täterwohnungen und Tatorten zurückgegriffen wurde. Die komplexe Dynamik der Kriminalität und der Mangel an Informationen über die Bewegungsmuster krimineller Täter stellen die Gestaltung von Täterbewegungen in Simulationen vor Herausforderungen. Gleichzeitig ermöglichte die Verfügbarkeit großer, GPS-basierter Nutzerdatenproben (mobile Daten, Social-Media-Daten usw.) den Forschern bereits, die Gesetze der menschlichen Mobilitätsmuster zu bestimmen, die unserer Meinung nach die Bewegung von Tätern beeinflussen könnten. In diesem Papier untersuchen wir: (1) die Verwendung von ortsbasierten Veranstaltungsortdaten von Foursquare in New York City (NYC) und (2) Erkenntnisse über die menschliche Dynamik aus früheren Studien, um die Bewegung von Tätern zu simulieren. Wir untersuchen 9 Tätermobilitätsdesigns in einem agentenbasierten Modell, das Suchentfernungsstrategien (statisch, gleichmäßig verteilt und Lévy-Flight-Approximation) und Zielauswahlalgorithmen (zufällige Kreuzung, zufällige Foursquare-Orte und beliebte Foursquare-Orte) kombiniert. Die Leistung des Täterverhaltens wird anhand des Verhältnisses der passierten Tatorte zur durchschnittlichen Entfernung gemessen, die von jedem Täter zurückgelegt wird. Unsere ersten Ergebnisse zeigen, dass Agenten, die sich zwischen POI bewegen, am besten abschneiden, während die Leistung der drei Suchentfernungsstrategien ähnlich ist. Diese Arbeit ist ein Schritt vorwärts in Richtung realistischerer Kriminalitätssimulationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67256-4_36 59c9be4684f00764c46cac04dd0b50bb;de;;;6.2.;;;Semantik in Umweltsuchsystemen In diesem Artikel skizzieren wir drei verschiedene und sich ergänzende, semantikfähige Ansätze zur Suche nach strukturierten und unstrukturierten Umweltdaten und -informationen. Das SUI-System ist ein Suchbroker, der ontologiebasierte Metadaten und Hintergrundwissen zur Abfrageinterpretation, Abfrageverteilung und Zuordnung zwischen verschiedenen Systemen verwendet. Das HIPPOLYTOS-System verwendet auch ontologiebasierte Metadaten über Abfragevorlagen für den Zugriff auf strukturierte relationale Daten in einem Data Warehouse und ontologisches Hintergrundwissen zur Abfragerelaxation. Das KOIOS-System adressiert auch relationale Daten, realisiert jedoch einen schema-agnostischen Suchansatz, der Verteilungssemantik aus Datenbankinhalten ableitet, um Benutzeranfragen besser interpretieren zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06755-1_9 1b2cbe1327aa9c97d0f4b7a0bee6d513;de;;;6.2.;;;Verteilte Schlüsselwortsuche über RDF über MapReduce Benutzer ohne Experten benötigen Unterstützung, um auf verknüpfte Daten zuzugreifen, die im Web verfügbar sind. Zu diesem Zweck wird die stichwortbasierte Suche als ein wesentliches Merkmal von Datenbanksystemen angesehen. Die verteilte Natur des Semantic Web erfordert, dass sich Abfrageverarbeitungstechniken zu einem Szenario entwickeln, in dem Daten auf verteilten Datenspeichern verstreut sind. Bestehende Ansätze zur Stichwortsuche können die Skalierbarkeit in einer verteilten Umgebung nicht garantieren, da sie zur Laufzeit nicht wissen, wo sich die relevanten Daten zur Abfrage befinden und somit Join-Aufgaben nicht optimieren können. In diesem Papier veranschaulichen wir einen neuartigen verteilten Ansatz für die Schlüsselwortsuche über RDF-Daten, der das MapReduce-Paradigma nutzt, indem das Problem von der graphparallelen zur datenparallelen Verarbeitung umgeschaltet wird. Darüber hinaus ist unser Framework in der Lage, das Ranking während der Bauphase zu berücksichtigen, um direkt die besten (Top-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07443-6_15 0a9144d84078f89506056f99faad93de;de;;;6.2.;;;Automatische Nachrichtenempfehlungen durch aggregiertes Profiling Die Menschen haben heute nur noch begrenzte, wertvolle Freizeit zur Verfügung, die sie nach ihren eigenen Interessen möglichst gut ausfüllen wollen, während die Sender Nachrichten möglichst schnell und zielgerichtet produzieren und verbreiten wollen. Diese (sich entwickelnden) Nachrichten können als dynamische, verkettete und verteilte Ereignisse charakterisiert werden, außerdem ist es wichtig, diese Nachrichtenereignisse möglichst gezielt an den einzelnen, interessierten Benutzer zu aggregieren, zu verknüpfen, anzureichern, zu empfehlen und zu verteilen. In diesem Beitrag zeigen wir, wie eine personalisierte Empfehlung und Verteilung von Nachrichtenereignissen, beschrieben anhand einer RDF/OWL-Darstellung des NewsML-G2-Standards, durch automatische Kategorisierung und Anreicherung von Nachrichtenereignis-Metadaten über intelligente Indexierung und verknüpfte offene Datensätze, die auf Datennetz. Die Empfehlungen – basierend auf einem globalen, aggregierten Profil, das auch die (Ab-)Likes von Peer-Freunden berücksichtigt – werden dem Nutzer schließlich über einen personalisierten RSS-Feed zugeführt. Als solches besteht das ultimative Ziel darin, eine offene, benutzerfreundliche Empfehlungsplattform bereitzustellen, die dem Endbenutzer ein Werkzeug bietet, um auf nützliche Nachrichtenereignisinformationen zuzugreifen, die über das Abrufen grundlegender Informationen hinausgehen. Gleichzeitig stellen wir der (inter)nationalen Gemeinschaft standardisierte Mechanismen zur Beschreibung/Verbreitung von Nachrichtenereignissen und Profilinformationen zur Verfügung.;-;-;-;https://link.springer.com/article/10.1007/s11042-011-0844-8 342339141495566f7468eee5340d090c;de;;;6.2.;;;Toolkits für intelligentere Städte: Eine kurze Bewertung Die Literatur bietet eine Reihe von Umfragen zum Konzept der Smart City, aber nur wenige Bewertungen von Toolkits. Dieses Papier präsentiert eine kurze Analyse bestehender Smart City-Toolkits. Die Analyse liefert einige allgemeine Beobachtungen zu bestehenden Toolkits. Der Artikel schließt mit einer kurzen Einführung in das Open City Toolkit, ein Toolkit, das sich derzeit in der Entwicklung befindet und darauf abzielt, einige der Lücken bestehender Toolkits zu schließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48799-1_47 29a0c18b015e36f42d00f64e12e819b1;de;;;6.2.;;;Allgegenwärtiger Zugang zu Lernmaterialien in den Ingenieurwissenschaften Fortschritte im Mobile Computing ermöglichen neue Wege des jederzeit und überall vernetzten und dislozierten Wissenstransfers. Derartige neue Wege des sofortigen Lernzugangs werden insbesondere im Bereich der Ingenieurwissenschaften aufgrund der zunehmenden Komplexität und Diversifizierung der Aufgaben und der daraus resultierenden Qualifikationsprofile von Ingenieuren benötigt. Die Qualifizierungsunterstützung erfolgte durch die Bereitstellung einer integrierten E-/M-Learning-Lösung im ELIE-Projekt (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73283-9_54 2d77b3b20f267fd839ca718f8c0596d9;de;;;6.2.;;;Erkennung doppelter zweisprachiger Mash-up-Fragenpaare mithilfe des siamesischen mehrschichtigen Perceptron-Netzwerks Online-Frage-und-Antwort-Plattformen (Q&A) ermöglichen sofortige Informationen, aber mit dem Zustrom von Fragen und Antworten ist die Antwortzeit hoch und die Qualität der Antworten wird ebenfalls beeinträchtigt. Doppelter Inhalt korrumpiert den Filtermechanismus weiter. Gleichzeitig ist zweisprachiges Mash-up, insbesondere die Anglisierung der Sprache, das heißt, in Klang, Aussehen oder Schrift Englisch zu machen oder zu werden, ein häufig beobachtetes Phänomen in den sozialen Medien. Diese Forschung stellt ein Modell für das semantische Matching von doppelten Fragepaaren vor, wobei eine Frage in der Ausgangssprache (Englisch) und die andere ein Mash-Up (Hindi + Englisch = Hinglish) ist. Im vorgeschlagenen Modell wird zunächst eine Sprachtransformation durchgeführt, um die Mash-up-Frage in den ausgangssprachlichen Text zu übersetzen, und dann wird ein siamesisches künstliches neuronales Netzwerk (mehrschichtiges Perzeptron) implementiert, um semantisch ähnliche Fragepaare unter Verwendung der Manhattan-Distanzfunktion als Ähnlichkeitsmaß zu erkennen . Die Kodierervektordarstellungen und ihr Abstand werden als Eingabe in das Logit-(logistische Regressions-)Modell zur binären Klassifizierung als Duplikat oder Nicht-Duplikat gegeben. Das Modell erreicht eine Genauigkeit von 70,09 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5619-7_23 5eadfacb8f99f691f341acdd474004d8;de;;;6.2.;;;Wissenschaftliches Geschichtenerzählen Die Veröffentlichung von Forschungsergebnissen vereint Wissenschaftlerinnen und Wissenschaftler aller Disziplinen. Das Verfassen wissenschaftlicher Texte ist die wichtigste Aufgabe eines jeden Forschers und wir verbringen in der Regel etwa 90 % unserer Zeit damit, Texte für die unterschiedlichsten Zwecke zu verfassen. Die meiste Zeit, die wir uns dieser entscheidenden Aufgabe widmen, besteht darin, unsere Gedanken und Ergebnisse so klar wie möglich darzustellen und gleichzeitig eine faszinierende Geschichte zu schmieden. Hier ist viel Kreativität gefragt und beim Schreiben gilt es eine Atmosphäre zu schaffen, die Kreativität aufblühen lässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65467-2_5 171c719ef0132bef10b740781b65d96d;de;;;6.2.;;;Studienprotokoll der multizentrischen, randomisierten kontrollierten Studie des Frankfurter Frühförderungsprogramms A-FFIP versus Frühförderung wie üblich bei Kleinkindern und Vorschulkindern mit Autismus-Spektrum-Störung (A-FFIP-Studie) Es wurde gezeigt, dass naturalistische Entwicklungsverhaltensinterventionen (NDBI) autismusspezifische Symptome bei kleinen Kindern mit Autismus-Spektrum-Störung (ASS) verbessern. NDBI-Ansätze, wie das ASS-spezifische Frankfurter Frühförderprogramm für ASS (A-FFIP), basieren auf ASS-spezifischen Entwicklungs- und Lernaspekten. A-FFIP ist eine Intervention geringer Intensität, die leicht im lokalen Gesundheits-/Sozialsystem implementiert werden kann. Ziel der vorliegenden Studie ist es, die 1-Jahres-Wirksamkeit des manualisierten Frühinterventionsprogramms A-FFIP bei Kleinkindern und Vorschulkindern mit ASS nachzuweisen. Es wird die Hypothese aufgestellt, dass A-FFIP im Vergleich zur üblichen Frühintervention (EIAU) zu verbesserten ASS-spezifischen Symptomen führt. Kinder- und familienspezifische sekundäre Outcomes sowie Moderatoren und Mediatoren von Outcomes werden untersucht.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3881-7 4b73b07ee849d388429c7550641fa151;de;;;6.2.;;;Chancen und Hindernisse für eine effektive Hochschulplanung Im Hochschulbereich stehen zwei Notwendigkeiten für eine bessere Datennutzung gegenüber. Der erste wird durch externe Faktoren angetrieben, während der zweite intern durch kontinuierliche Qualitätsverbesserung angetrieben wird. Ein starker Rückgang der finanziellen und öffentlichen Unterstützung hat Regierungen dazu veranlasst, Daten zu sammeln, die die These untermauern, dass Institutionen für die Einnahmen verantwortlich sind, die sie erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6209-794-0_3 a1912a5003b3d60f05f0447e9ce054a6;de;;;6.2.;;;Der Beitrag der Internationalen Reisgenbank zur Sortenverbesserung und Pflanzenproduktivität in Ostindien Unter Verwendung von Umfragedatensätzen von fast 9000 Landwirten zusammen mit Stammbaum- und Bewertungsdaten misst diese Studie den Beitrag der Internationalen Reisgenbank (IRG) zur Sortenverbesserung und Reisproduktivität von Landwirten in Ostindien. Wir testen empirisch die Beziehung der Abstammung zu Produktivitätsänderungen, während wir die Auswirkungen anderer landwirtschaftlicher Betriebsmittel und Umweltfaktoren kontrollieren. Geschätzte Koeffizienten weisen darauf hin, dass ein Anstieg des genetischen Beitrags von IRG-Zugängen zu einer verbesserten Reissorte um 10 % mit einer Ertragssteigerung von 27 % verbunden ist. Durch Stammbaumanalysen bestätigen wir auch, dass 45 bis 77% der genetischen Zusammensetzung verbesserter Reissorten von den Genen der IRG-Akzessionen abgeleitet sind. Peta, Dee Geo Woo Gen und Fortuna sind die drei beliebtesten Vorfahren mit eindeutigem IRG-Beitrag. Eine hohe genealogische Vielfalt resultiert wahrscheinlich aus der Kreuzung von Keimplasma aus mehreren Herkunftsländern, die auch mehrere funktionelle Merkmalskombinationen in einer freigegebenen Sorte verleihen. Darüber hinaus zeigen unsere Berechnungen, dass der durchschnittliche Abstammungskoeffizient aller paarweisen Kombinationen unter den 10 am häufigsten verwendeten Reissorten 0,0973 beträgt, was auf einen hohen Grad an latenter genetischer Vielfalt hinweist. Die Ergebnisse belegen den wertvollen Beitrag der von der IRG erhaltenen und verteilten genetischen Ressourcen zur Entwicklung verbesserter Reissorten.;-;-;-;https://link.springer.com/article/10.1007/s12571-020-01036-9 93294cdcccfe2bb53dc9b6e30e482b8c;de;;;6.2.;;;Kino, Bildung und Internet: Welche Konvergenzen? Dieses Kapitel befasst sich mit der Beziehung zwischen Kino, Bildung und Internet. Wir konzentrieren uns insbesondere auf die Beiträge des Kinos zum Lernen in der gegenwärtigen Gesellschaft und auf neue Wege für seine Integration in Bildungskontexte gemäß den neuesten Paradigmen des Lehrens und des lebenslangen Lernens. Um diesen Zusammenhang im Kontext aktueller digitaler Lebensstile zu untersuchen, berücksichtigen wir Phänomene der Transmedia und Medienkonvergenz, die durch die Evolution des Internets ermöglicht wurden. Die technologische (R)Evolution hat bei den Nutzern eine tiefgreifende Transformation mit sich gebracht: Von passiven Konsumenten der produzierten Informationen wurden sie zu Produzenten und Vertreibern von Inhalten (eigene oder andere), die weiterhin einen tiefgreifenden sozialen und kulturellen Einfluss auf die heutige Gesellschaft haben. Angesichts dieser Dynamik bietet das Kino als Branche neue Möglichkeiten und Eingriffsmöglichkeiten und findet einen neuen Publikumstypus, der neben Zuschauern auch Produzenten audiovisueller Inhalte im Alltag sein kann. Wir erforschen weiterhin das starke pädagogische Potenzial des Kinos, da die vermittelten Informationen und die audiovisuellen Reize, aus denen es besteht, von den Zuschauern leicht aufgenommen werden können, während kinematografische Inhalte in den verschiedenen digitalen Medien und Plattformen eine zunehmende und transversale Bedeutung erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49647-0_15 09a6d8e31178aeb2ad5b2a6fb297026e;de;;;6.2.;;;Funktionale Semantik In gewöhnlichen Interpretern und ausführbaren Spezifikationen der operationalen Semantik wird die interpretierte Sprache durch einen algebraischen Datentyp repräsentiert und die Operationen sind Funktionen mit diesem Datentyp als Argument. In diesem Aufsatz kehren wir die Rollen von Funktionen und Datenstrukturen um. Hier werden die Sprachkonstrukte durch Zustandstransformationsfunktionen repräsentiert, die zu einer Klasse gehören. Es gibt Instanzen dieser Klasse für die Operationen in der angegebenen Sprache. Typische Beispiele für Operationen sind Reduktion, hübsches Drucken und Transformationen. Der Zustand ist eine Datenstruktur, die die gewünschte Operation anzeigt. Der Vorteil dieses Ansatzes besteht darin, dass es einfach ist, Sprachkonstrukte und Operationen unabhängig voneinander hinzuzufügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40355-2_6 17bfe0c86f2b03b7bddb8bdd694fdbf5;de;;;6.2.;;;Reaktompfadanalyse: ein leistungsstarker In-Memory-Ansatz Reactome zielt darauf ab, bioinformatische Werkzeuge zur Visualisierung, Interpretation und Analyse von Pathway-Wissen bereitzustellen, um Grundlagenforschung, Genomanalyse, Modellierung, Systembiologie und Bildung zu unterstützen. Pathway-Analysemethoden haben ein breites Anwendungsspektrum in der physiologischen und biomedizinischen Forschung, eines der Hauptprobleme aus Sicht der Analysemethoden ist die ständig wachsende Größe der Datenproben.;-;-;-;https://link.springer.com/article/10.1186/s12859-017-1559-2 3a9569787024baac95986405ab7467dd;de;;;6.2.;;;Lehren zur Vorbereitung auf Atomkrisen aus Fukushima Daiichi Vor dem Unfall von Fukushima Daiichi im Jahr 2011 war das französische Institut für Strahlenschutz und nukleare Sicherheit IRSN der französischen Öffentlichkeit wenig bekannt. Insgesamt sind die französischen nuklearen Sicherheitsverfahren komplex und der Öffentlichkeit kaum bekannt. Darüber hinaus war die Kommunikation schwierig, da IRSN aufgrund der negativen Erinnerung an den Kommunikationsansatz der Regierung 1986 beim Umgang mit dem Fallout von Tschernobyl das Vertrauen der Öffentlichkeit gewinnen musste. Dieser Kommunikationsansatz führte im Allgemeinen zu einem Vertrauensverlust der Öffentlichkeit in die offiziellen Stellen. Während der Fukushima-Daiichi-Krise wurde die Bedeutung der Kommunikation in einer solchen Zeit stark betont, obwohl Frankreich absolut nicht gefährdet war. Die Operationen des IRSN wurden angepasst, um Medien, Unternehmen und französischen Bürgern die mit dieser Katastrophe verbundenen Risiken zu erklären. Zweihundert IRSN-Mitarbeiter beantworteten 6 Wochen lang ununterbrochen Fragen und erkundeten die neuen Kommunikations- und Interaktionswege, die soziale Netzwerke bieten. In den Jahren nach der Katastrophe untersuchten Experten von Institutionen wie dem IRSN alle Situationen nach Unfällen, in denen japanische Staatsbürger und Expatriates Geigerzähler kauften, neue Sensoren für Messungen entwickelten und vom Internet abhängig wurden, um Informationen aller Art zu finden. um sich eine eigene Meinung über die Bedeutung nuklearer Risiken zu bilden. Aus diesem Grund hat das IRSN eine Strategie entwickelt, um Menschen nicht nur mit dem grundlegenden nützlichen Wissen in solchen Situationen zu informieren, sondern auch zu versuchen, die Menschen zu „befähigen“, indem sie ihnen helfen, ihre Daten zu messen und zu teilen. Ziel ist es, die Zahl der Menschen zu vervielfachen, die sich der Radioaktivität und den damit verbundenen Risiken bewusst sind und die Radioaktivität messen und interpretieren können. Diese Strategie erfordert Kommunikationsinstrumente und Partner. IRSN ist mit IFFO RME verbunden, dem französischen Ausbilderinstitut für Hauptrisiken und Umwelt, einer Einrichtung mit engen Verbindungen zum nationalen Bildungsministerium.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74098-0_4 7d364c859881b1148063e2c250e678b1;de;;;6.2.;;;Protokoll einer kontrollierten Vorher-Nachher-Bewertung eines nationalen Gesundheitsinformationstechnologie-basierten Programms zur Verbesserung der Gesundheitskoordination und des Zugangs zu Informationen Die Verbesserung der Koordination aller Akteure des Gesundheitswesens und der sozialen Versorgung in den Patientenpfaden ist in vielen Ländern ein wichtiges Thema. Die Health Information (HI)-Technologie wurde als potenziell wirksame Antwort auf dieses Problem angesehen. Das französische Gesundheitsministerium hat zunächst die Entwicklung von fünf TSN-Projekten („Territoire de Soins Numérique“/Digitale Gesundheitsgebiete) finanziert, die darauf abzielen, die Gesundheitskoordinierung und den Zugang zu Informationen für Gesundheitsdienstleister, Patienten und die Bevölkerung sowie die Arbeitsorganisation von Gesundheitspersonal zu verbessern . Das französische Gesundheitsministerium veröffentlichte daraufhin einen Aufruf zur Förderung eines Forschungsprojekts, das darin besteht, die Umsetzung und Wirkung der TSN-Projekte zu bewerten und ein Modell für die Evaluierung der HI-Technologie zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2199-y aca4112314347c3018feee6d4a55ddd4;de;;;6.2.;;;Verknüpfungen herstellen: Alles ist wirklich tief verflochten Ted, das ist für dich. Ich bin für diese Veranstaltung aus Hongkong eingeflogen. Wenn ich inkohärent werde, liegt das daran, dass es einen Zeitunterschied von 15 Stunden gibt. Ich fliege heute Abend nach London, weil ich am Wochenende zurück sein muss, also kann ich nicht zum Abendessen bleiben, aber ich wollte für dich da sein. Ich habe nur 30 Minuten und ich habe viel zu sagen, tatsächlich habe ich etwa 30 Jahre lang Zeug zu sagen. Es ist eine große Ehre, hier zu sein. Vielen Dank für die Einladung. Ich wollte Ted wirklich ehren und diese wundervolle Veranstaltung unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16925-5_11 bb3c09c67979d57b3f48c76ac9f4dfce;de;;;6.2.;;;: unabdingbar für organisatorische Verantwortlichkeit und starke Geschäftspraktiken Ein auf Rechenschaftspflicht basierendes Privacy-Governance-Modell ist ein Modell, bei dem Organisationen mit gesellschaftlichen Zielen beauftragt sind, wie z an die Organisation. Dieses Papier diskutiert die wesentlichen Elemente der Rechenschaftspflicht, die vom Galway Accountability Project identifiziert wurden, mit einem Stipendium des Center for Information Policy Leadership bei Hunton & Williams LLP. Konzeptionell;-;-;-;https://link.springer.com/article/10.1007/s12394-010-0053-z fc9de91695f2b00e48656a83622fafb9;de;;;6.2.;;;Alkoholkonsum bei Jugendlichen: Protokoll für eine Scoping-Überprüfung von Screening- und Bewertungsinstrumenten, die in Afrika verwendet werden Alkoholkonsum ist eine der wichtigsten Herausforderungen für die öffentliche Gesundheit in Afrika südlich der Sahara, das die höchste Belastung durch alkoholbedingte Verletzungen und Krankheiten aller Regionen aufweist. Übermäßiger Alkoholkonsum ist für Jugendliche besonders schädlich und wird mit neurokognitiven Defekten sowie sozialen und emotionalen Problemen in Verbindung gebracht. Effektive Screening- und Bewertungsinstrumente sind notwendig, um Interventionen zur Prävention und Verringerung des Alkoholkonsums bei Jugendlichen umzusetzen, zu bewerten und zu überwachen. Die meisten dieser Instrumente wurden bei jugendlichen Gruppen mit hohem Einkommen eingesetzt, Daten über ihre Wirksamkeit in Afrika, wo viel Alkoholkonsum nicht reguliert wird, sind begrenzt. Diese Scoping-Überprüfung wird die Bandbreite der verwendeten Instrumente untersuchen und kartieren und eine Evidenzbasis für zukünftige Forschungen zur Alkoholprävention und -kontrolle bei Jugendlichen in Afrika schaffen.;-;-;-;https://link.springer.com/article/10.1186/s13643-021-01653-1 e0366c9496e260feead138a23cc87076;de;;;6.2.;;;Wesentliche Elemente für die Berichterstattung über Skalierungsstudien zu Gesundheitsinterventionen (SUCCEED): Protokoll für eine systematische Überprüfung und Delphi-Prozess Das Fehlen einer Berichterstattungsrichtlinie für die Skalierung von Studien zu evidenzbasierten Praktiken (EBPs) hat zur Registrierung der Standards für die Berichterstattung von Studien zur Bewertung der Auswirkungen von Skalierungsstrategien von EBPs (SUCCEED) beim EQUATOR-Netzwerk geführt. Die Entwicklung von SUCCEED wird von den folgenden Hauptschritten geleitet, die für die Entwicklung von Leitlinien für die Berichterstattung über die Gesundheitsforschung empfohlen werden.;-;-;-;https://link.springer.com/article/10.1186/s13643-019-1258-3 06b6832fd664d41130f5aac05c511cc4;de;;;6.2.;;;Verhandlungsmacht und Information im KMU-Kredit Kleine und mittlere Unternehmen (KMU) sind informationsundurchlässig und bankenabhängig. Bei der Kreditvergabe an KMU verlassen sich Banken weitgehend auf weiche Informationen, da Umfang und Umfang der harten Informationen begrenzt sind. Wir analysieren, ob und wie harte und weiche Informationen die Verhandlungsmacht des Kreditnehmers gegenüber seiner Bank beeinflussen. Wir nutzen die Tatsache, dass bestimmte Kreditnehmer bei einer bestimmten Bonität bessere Kreditkonditionen erhalten als andere, um Messgrößen für die relative Verhandlungsmacht zu definieren. Anhand von Daten zu KMU-Krediten aus den USA und Deutschland stellen wir fest, dass günstigere weiche Informationen (Managementfähigkeiten und -charakter) die Verhandlungsmacht der Kreditnehmer erhöhen. Wir zeigen auch, dass günstigere weiche als harte Informationen die Verhandlungsmacht der Kreditnehmer verbessern. Die Ergebnisse werden nicht durch Manipulationen oder statistische Einschränkungen der Bonitätsbewertungen getrieben. Unsere Studie legt nahe, dass weiche Informationen eine wichtige und direkte Determinante für die Verhandlungsmacht der Kreditnehmer darstellen und die Ergebnisse des Kreditvertragsprozesses beeinflussen.;-;-;-;https://link.springer.com/article/10.1007/s11187-010-9311-6 ab2841ebc5a45371a069a1c099fa5d40;de;;;6.2.;;;Grenzüberschreitende Projekte E-Governance als Methode der wirtschaftspolitischen Integration der EAWU Diese Studie systematisiert den Begriff des Projekts E-Governance als Methode zur Aufrechterhaltung einer kohärenten Wirtschaftspolitik zwischen den Ländern der Eurasischen Wirtschaftsunion (im Folgenden EAWU): der Russischen Föderation, Weißrussland, Armenien, Kasachstan und Kirgisistan. Der Artikel definiert konzeptionellen Raum für die Kategorie „Grenzüberschreitende E-Governance-Projekte für die EAWU-Staaten“. Das Papier analysiert die Entwicklung des Projektmanagements in den EAWU-Ländern und Gewerkschaftsmitgliedstaaten und identifiziert die Entwicklungstrends für die entsprechenden Gebiete. Das Benchmarking zeigt die besten Erfahrungen mit den E-Governance-Projekten auf Landesebene. Die Autoren schlagen und begründen die EAWU-Grenzübergreifende Projektklassifikation, die die folgenden Begriffe spezifiziert und unterscheidet: „EAWU grenzüberschreitende IT-Projekte erster Priorität“ und „EAWU grenzüberschreitende nachhaltige IT-Projekte“. Der Artikel skizziert die wichtigsten Entwicklungselemente der E-Governance-Entwicklungsinstitution der EAWU: Strategisches zentrales Projektbüro. Das ist die Organisation, die von der Eurasischen Wirtschaftskommission gegründet wurde und sich mit der Planung und Kontrolle der grenzüberschreitenden Projektaktivitäten zwischen den EAWU-Mitgliedern befasst und methodische und administrative Unterstützung bietet, die für die Erstellung eines projektorientierten Projektportfolios E-Governance-System zuständig ist, separates Cross -Funktionelle Projekte E-Governance-System und EAEU-Programme E-Governance-System. Die Autoren haben ein vereinfachtes Muster des vorgeschlagenen grenzüberschreitenden E-Governance-Projekts erarbeitet, um eine konsistente Wirtschaftspolitik zwischen den EAWU-Ländern zu betreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39296-3_13 b49bf4f1739ee0e52e2345c14a8799b9;de;;;6.2.;;;Robuste plattformübergreifende Workflows: Wie technische und wissenschaftliche Gemeinschaften zusammenarbeiten, um Best Practices für die Datenanalyse zu entwickeln, zu testen und auszutauschen Informationsintegration und Workflow-Technologien zur Datenanalyse sind seit jeher wichtige Untersuchungsgebiete der Bioinformatik. Zur Unterstützung von Analysen in der Computerbiologie steht eine Reihe beliebter Workflow-Suiten zur Verfügung. Kommerzielle Anbieter neigen dazu, ihren Kunden vorbereitete Anwendungen aus der Ferne anzubieten. Für die meisten akademischen Umgebungen mit lokalem Fachwissen, neuartigen Datenerfassungstechniken oder neuartigen Datenanalysen ist es jedoch unerlässlich, über die gesamte Flexibilität von Open-Source-Tools und Open-Source-Workflow-Beschreibungen zu verfügen. Arbeitsabläufe in der datengetriebenen Wissenschaft wie der Computerbiologie haben erheblich an Komplexität gewonnen. Neue Tools oder neue Releases mit zusätzlichen Features kommen mit enormer Geschwindigkeit, neue Referenzdaten oder Konzepte zur Qualitätskontrolle entstehen. Ein übersichtlicher Workflow und deren Austausch über Arbeitsgruppen hinweg haben einen enormen Einfluss auf die Effizienz der Forschung und die Weiterentwicklung des Fachgebiets. Hochdurchsatz-Sequenzierung ergänzt die Datenflut im Feld, effiziente Berechnungen und insbesondere die parallele Ausführung motivieren den Übergang von traditionellen Skripten und Makefiles zu Workflows. Wir überprüfen hier das vorhandene Softwareentwicklungs- und Distributionsmodell mit einem Fokus auf die Rolle von Integrationstests und diskutieren die Auswirkungen einer gemeinsamen Workflow-Sprache auf Distributionen von wissenschaftlicher Open-Source-Software, um schnell und zuverlässig die für die Durchführung solcher formal beschriebenen Tools erforderlichen Werkzeuge bereitzustellen Arbeitsabläufe. Es wird behauptet, dass Communities, abgesehen von technischen Unterschieden für die Ausführung auf lokalen Maschinen, Clustern oder der Cloud, auch die technischen Mittel erhalten, um die Workflow-gesteuerte Interaktion über mehrere Softwarepakete hinweg zu testen.;-;-;-;https://link.springer.com/article/10.1007/s41019-017-0050-4 d65f7317396367a205a24e1ad4ff34fd;de;;;6.2.;;;Indigene Perspektiven auf Wellness und Gesundheit in Kanada: Studienprotokoll für eine Scoping-Überprüfung Indigene Gemeinschaften werden oft aus einer defizitbasierten Perspektive dargestellt, jedoch haben indigene Gemeinschaften selbstbestimmte Perspektiven von Gesundheit und Wohlbefinden, die auf Stärke basieren. Ziel dieser Studie ist es, die Literatur zu Perspektiven, Konzepten und Konstrukten von Wellness und Wohlbefinden in indigenen Gemeinschaften in Kanada systematisch zu kartieren.;-;-;-;https://link.springer.com/article/10.1186/s13643-020-01428-0 9975bc1af7d76e6f102381040a4faf15;de;;;6.2.;;;Bayessche Conjoint-Choice-Designs zur Messung der Zahlungsbereitschaft In diesem Beitrag schlagen wir ein neues Kriterium zur Auswahl effizienter Conjoint-Choice-Designs vor, wenn das Interesse an der Quantifizierung der Zahlungsbereitschaft (WTP) liegt. Das neue Kriterium, das wir WTP-Optimalitätskriterium nennen, basiert auf dem c-Optimalitätskriterium, das häufig in der Literatur zum optimalen experimentellen Design verwendet wird. Wir verwenden eine Simulationsstudie, um die mit dem WTP-Optimalitätskriterium generierten Designs zu bewerten und das Design eines realen Conjoint-Experiments aus der Literatur zu diskutieren. Die Ergebnisse zeigen, dass das neue Kriterium zu Designs führt, die genauere Schätzungen des WTP liefern als Bayessche D-optimale Conjoint-Choice-Designs, die zunehmend als State-of-the-Art-Designs für Conjoint-Choice-Studien angesehen werden, und zu a erhebliche Reduzierung des Auftretens unrealistisch hoher WTP-Schätzungen.;-;-;-;https://link.springer.com/article/10.1007/s10640-010-9401-6 40f148c2f514962a88348b569f47a19d;de;;;6.2.;;;Eine multizentrische randomisierte kontrollierte Studie mit sanftem assistiertem Drücken in der aufrechten Haltung (GAP) oder alleiniger aufrechter Haltung im Vergleich zur Routinepraxis zur Reduzierung der verlängerten zweiten Phase der Wehen (die Studie mit sanftem assistiertem Drücken): Studienprotokoll Der Fundusdruck (Druck auf den oberen Teil der Gebärmutter in Richtung Geburtskanal) wird in der Routine häufig durchgeführt, jedoch sind Nutzen und Indikation unklar und starker Druck potenziell schädlich. Es gibt einige Hinweise darauf, dass es routinemäßig oder zur Beschleunigung der Geburt in bestimmten Situationen (z. Gentle Assisted Pushing (GAP) ist eine innovative Methode, um bei aufrechter Haltung der Frau sanften, aber stetigen Druck auf den Uterusfundus auszuüben. Diese Studie zielt darauf ab, die Verwendung von GAP in aufrechter Haltung oder alleiniger aufrechter Haltung zur Reduzierung der mittleren Geburtsdauer und der damit verbundenen mütterlichen und neonatalen Komplikationen bei Frauen zu bewerten, die nach 15-30 Minuten im zweiten Wehenstadium nicht entbunden haben.;-;-;-;https://link.springer.com/article/10.1186/s12978-015-0105-9 4f6ed5e4ceda5ebce017d1e7a49f98bf;de;;;6.2.;;;Eine doppelblinde, placebokontrollierte Studie mit Azithromycin zur Verringerung der Sterblichkeit und zur Verbesserung des Wachstums bei Kleinkindern mit hohem Risiko und nicht-blutigem Durchfall in Situationen mit geringen Ressourcen: das Studienprotokoll zu Antibiotika für Kinder mit Durchfall (ABCD) Akuter Durchfall ist eine häufige Ursache für Krankheit und Tod bei Kindern mit niedrigem bis mittlerem Einkommen. Die Leitlinien der Weltgesundheitsorganisation für die klinische Behandlung von akutem wässrigem Durchfall bei Kindern konzentrieren sich auf orale Rehydratation, zusätzliche Zinkzufuhr und Ernährungsberatung. Die routinemäßige Anwendung von Antibiotika wird nicht empfohlen, außer bei blutigem Durchfall oder Verdacht auf Cholera. Kleinkinder, die unterernährt sind oder einen dehydrierenden Durchfall haben, sind 90 Tage nach Beginn des Durchfalls anfälliger für den Tod. Angesichts des mit Durchfall verbundenen Sterblichkeitsrisikos bei Kindern mit Unterernährung oder dehydrierendem Durchfall könnte die Ausweitung des Antibiotikaeinsatzes bei dieser Untergruppe von Kindern eine wichtige Maßnahme zur Verringerung der durchfallbedingten Mortalität und Morbidität sein. Wir haben die Studie „Antibiotics for Childhood Diarrhea“ (ABCD) entwickelt, um diese Intervention zu testen.;-;-;-;https://link.springer.com/article/10.1186/s13063-019-3829-y f60e98c6b8cc3fd1df6621c4b621be20;de;;;6.2.;;;Cloud Computing und Validierung von erweiterbaren In-Silico-Lebern In Silico Livers (ISLs) sind Arbeiten im Gange. Sie werden verwendet, um mehrstufige, multiattributive, mechanistische Hypothesen über die hepatische Disposition von Xenobiotika in Verbindung mit hepatischen Reaktionen in Frage zu stellen. Um die ISL-zu-Leber-Kartierungen zu verbessern, haben wir eine zuvor validierte ISL mit zeitdiskreten Metabolismus-, Gallenausscheidungs- und Bolusdosierungsfunktionen versehen und erneut validierte Experimente initiiert, die Skalierungsexperimente erforderten, um mehr simulierte Läppchen als zuvor zu verwenden, mehr als erreicht werden konnte mit der lokalen Cluster-Technologie. Anstatt die Größe unseres lokalen Clusters dramatisch zu erhöhen, haben wir die Neuvalidierungsexperimente mit der Amazon EC2-Cloud-Plattform durchgeführt. Dies erforderte den Nachweis der Effizienz der Skalierung einer Simulation, um mehr Clusterknoten zu verwenden, und die Bewertung der wissenschaftlichen Äquivalenz lokaler Clustervalidierungsexperimente mit denen, die unter Verwendung der Cloud-Plattform durchgeführt wurden.;-;-;-;https://link.springer.com/article/10.1186/1752-0509-4-168 93113b0f9d1ff32ce304e22e0026860d;de;;;6.2.;;;Wissensbasiertes Design Das Kapitel „Wissensbasiertes Design“ behandelt den Einsatz von Vorlagenmodellen, integrierten Berechnungs- und Simulationsverfahren sowie automatisierten Routinen zur Unterstützung des Produktdesigns. Wissensbasiertes Design ermöglicht die Sammlung, Speicherung und Wiederverwendung von Expertenwissen sowie die anschließende Integration von Know-how in Entwicklungsprozesse. Anhand von Beispielen aus der Komponenten- und Baugruppenentwicklung wird das Potenzial von erweitertem parametrisch-assoziativem Design und wissensbasiertem Engineering in Kombination mit gleichzeitig verknüpften Berechnungsverfahren aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11940-8_5 bd090cc7ac35f91d2870ac2ccf400584;de;;;6.2.;;;Die Selenstudie zur chronischen Autoimmunthyreoiditis Lebensqualität (CATALYST): Studienprotokoll für eine randomisierte kontrollierte Studie Patienten mit chronischer Autoimmunthyreoiditis haben eine eingeschränkte gesundheitsbezogene Lebensqualität. Die Schilddrüse hat eine hohe Selenkonzentration, und spezifische Selenoprotein-Enzymfamilien sind entscheidend für die Immunfunktion und katalysieren den Schilddrüsenhormonstoffwechsel und Redoxprozesse in Schilddrüsenzellen. Frühere randomisierte kontrollierte Studien haben gezeigt, dass eine Selen-Supplementierung die schilddrüsenkrankheitsspezifischen Antikörperspiegel senkt. Wir gehen davon aus, dass Selen bei der Behandlung der chronischen Autoimmunthyreoiditis von Vorteil sein könnte.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-15-115 6cc6bb2cb3e64bc7aa31606671ce8d9e;de;;;6.2.;;;Sichere Benutzerauthentifizierung basierend auf der vertrauenswürdigen Plattform für mobile Geräte In den letzten Jahren hat die Nutzung mobiler Geräte einschließlich Smartphones weltweit stark zugenommen und auch der E-Commerce mit Smartphones hat stark zugenommen. Darüber hinaus nutzen viele Menschen ihr Smartphone, um bestimmte Aspekte ihrer Arbeit gemäß dem BYOD-Trend zu erledigen. Daher ist es äußerst wichtig, dass Benutzer mobiler Geräte bei der Verwendung ihrer Smartphones sicher von Remote-Servern authentifiziert werden. Digitale Zertifikate sind eine der vielen verfügbaren Lösungen für die Authentifizierung, aber sie sind leicht zu kopieren und zu verlieren. Dienste für mobile Geräte müssen registrierte Geräte und Benutzer ordnungsgemäß verwalten, und es werden vertrauenswürdige Mittel zur Authentifizierung ihrer Identitäten benötigt. In diesem Papier schlagen wir ein sicheres zertifikatbasiertes Benutzerauthentifizierungs-Framework vor, das das Trusted Mobile Zone (TMZ)-System verwendet, in das die Trusted Platform eingebaut ist. Das TMZ-System ist ein sicheres mobiles Gerät, in das ein Hypervisor auf dem mobilen Gerät eingebaut ist und bei dem der Hypervisor das mobile Gerät in eine normale Zone und eine sichere Zone trennt. Das Android-Betriebssystem wird in der normalen Zone auf den TMZ-Systemen ausgeführt, und das sichere Betriebssystem wird gleichzeitig in der sicheren Zone ausgeführt. Die vertrauenswürdige Plattform ist in der normalen Zone und der sicheren Zone aufgebaut, um dem Benutzer sichere Dienste bereitzustellen. In diesem Papier schlagen wir ein TMZ-System vor, das auf dem TEE-System der globalen Plattform basiert. Das TMZ-System bietet eine sichere Ausführungsumgebung, in der sensible Daten gespeichert und Sicherheitsfunktionen sicher ausgeführt werden. Abschließend beschreiben wir die experimentellen Ergebnisse der Generierung der Signaturdaten im TMZ-System.;-;-;-;https://link.springer.com/article/10.1186/s13638-016-0729-7 169dc720f3109692919f7f1e23621825;de;;;6.2.;;;Perspektiven und Integration in SOLAS Science Warum ein Kapitel über Perspektiven und Integration in SOLAS Science in diesem Buch? Die SOLAS-Wissenschaft befasst sich von Natur aus mit Wechselwirkungen, die auftreten: über ein breites Spektrum von Zeit- und Raumskalen, an denen Gase und Partikel beteiligt sind, zwischen dem Ozean und der Atmosphäre, in vielen Disziplinen wie Chemie, Biologie, Optik, Physik, Mathematik, Informatik, Sozio -Ökonomie und folglich Interaktionen zwischen vielen verschiedenen Wissenschaftlern und über wissenschaftliche Generationen hinweg. Dieses Kapitel bietet einen Leitfaden durch die bemerkenswerte Vielfalt übergreifender Ansätze und Werkzeuge im riesigen Puzzle des SOLAS-Gebiets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25643-1_5 5123d534da7757f312179b5cb929254b;de;;;6.2.;;;Die Relevanz der WHO-Leitlinien zur Verletzungsüberwachung für die Bewertung: Lernen aus dem gemeindezentrierten Verletzungsüberwachungssystem der Aborigines (ACCISS) und zwei institutionellen Systemen In den letzten drei Jahrzehnten ist die Kapazität zur Entwicklung und Implementierung von Verletzungsüberwachungssystemen (ISS) weltweit gewachsen und spiegelt sich in der Vielfalt der Datenerfassungsumgebungen wider, in denen die ISS tätig ist. Die Fähigkeit zur Bewertung von ISS ist jedoch weniger weit fortgeschritten und die bestehenden Bewertungsleitlinien sind mehrdeutig. Darüber hinaus ist die angewandte Relevanz dieser Leitlinien für die Bewertung des ISS-Betriebs in verschiedenen Umgebungen unklar. Das Ziel dieses Papiers war zu untersuchen, wie die Verletzungsüberwachungsrichtlinien der Weltgesundheitsorganisation (WHO) angewendet wurden, um Systeme zu bewerten, die in drei verschiedenen Kontexten betrieben werden.;-;-;-;https://link.springer.com/article/10.1186/1471-2458-11-744 52837a5c9100c166be9436ea1abadbaa;de;;;6.2.;;;Ein Studienprotokoll „Zukunft retten: Entwicklung eines integrierten Modells für Rehabilitation und pädiatrische HIV-Behandlung zur Förderung des Schulerfolgs“ Eine beträchtliche Anzahl von Kindern erleidet als Folge des Lebens mit HIV Behinderungen, einschließlich derer, die eine antiretrovirale Therapie (ART) erhalten. Die derzeitige pädiatrische HIV-Versorgung hat keine Priorität für die Rehabilitation. Außerdem wird der kognitiven Entwicklung und dem Bildungsbedarf wenig Aufmerksamkeit geschenkt, wodurch die Zukunft dieser Kinder gefährdet wird. Dies kann durch die Bereitstellung von Rehabilitationsdiensten zur Überwindung dieser Behinderungen abgemildert werden.;-;-;-;https://link.springer.com/article/10.1186/s40814-018-0372-7 0d83fbff65bfcf753ecb2172be1614c3;de;;;6.2.;;;Studienprotokoll: Die Norfolk Diabetes Prevention Study [NDPS]: eine 46-monatige multizentrische, randomisierte, kontrollierte Parallelgruppenstudie zu einer Lebensstilintervention [mit oder ohne zusätzliche Unterstützung durch Laien-Lifestyle-Mentoren mit Typ-2-Diabetes] zur Verhinderung des Übergangs zu Typ 2 Diabetes in Hochrisikogruppen mit nicht-diabetischer Hyperglykämie oder beeinträchtigter Nüchternglukose Dieses 7-jährige NIHR-Programm [2011–2018] testet die Haupthypothese, dass die NDPS-Diät und körperliche Aktivitätsintervention das Risiko eines Übergangs zu Typ-2-Diabetes (T2DM) in Gruppen mit hohem Risiko für Typ-2-Diabetes verringern wird. Das NDPS-Programm erkennt die Notwendigkeit an, die Interventionskosten durch Gruppenabgabe und den Einsatz von Laien-Mentoren mit T2DM, den Realitäten der normalen Primärversorgung und der Komplexität der aktuellen glykämischen Kategorisierung des T2DM-Risikos zu reduzieren.;-;-;-;https://link.springer.com/article/10.1186/s12889-016-3929-5 4959f862901221ad4c13d09b3c3c8d6d;de;;;6.2.;;;Wirksamkeit eines Pakets von postpartalen Familienplanungsinterventionen zur Einführung von Verhütungsmethoden bis zwölf Monate nach der Geburt in Burkina Faso und der Demokratischen Republik Kongo: das YAM DAABO Studienprotokoll Informationen und Dienste zur postpartalen Familienplanung (PPFP) können die Mütter- und Kindermorbidität und -mortalität in Ländern mit geringen Ressourcen verhindern, in denen ein hoher ungedeckter Bedarf an PPFP trotz der Möglichkeiten besteht, die routinemäßige Nachsorgeuntersuchungen bieten. Diese Studie zielt darauf ab, ein Paket von PPFP-Interventionen zu identifizieren und seine Wirksamkeit bei der Einführung von Verhütungsmethoden im ersten Jahr nach der Geburt zu bestimmen. Wir gehen davon aus, dass die Umsetzung eines PPFP-Interventionspakets, das die bestehenden pränatalen und postnatalen Betreuungsdienste stärken soll, zu einer Zunahme des Gebrauchs von Verhütungsmitteln führen wird.;-;-;-;https://link.springer.com/article/10.1186/s12913-018-3199-2 eb4802937af55147f89ca7cac21eee43;de;;;6.2.;;;Eine einjährige Querschnittsanalyse von nicht-interventionellen Post-Marketing-Studienprotokollen, die beim Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) eingereicht wurden Ziel nicht-interventioneller Studien (NIS) mit Arzneimitteln ist es, die Anwendung zugelassener Arzneimittel im Alltag zu untersuchen. In der Vergangenheit wurde diese Art von Studien häufig kritisiert und viele Empfehlungen veröffentlicht. Das Ziel unserer Studie war es, die Qualität der NIS-Studienprotokolle zu beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s00228-013-1482-z b412342375ae7cff32a79834197fd08f;de;;;6.2.;;;Assessment of Worldwide Acute Kidney Injury, Renal Angina and Epidemiology in Critically Ill Children (AWARE): Studienprotokoll für eine prospektive Beobachtungsstudie Eine akute Nierenschädigung (AKI) ist bei kritisch kranken Kindern mit einem schlechten Outcome verbunden. Während Daten aus retrospektiven Studien an pädiatrischen Populationen eine hohe Inzidenz von AKI zeigen, fehlen in der Literatur fokussierte und umfassende multizentrische Studien, die AKI-Risikofaktoren, Epidemiologie und Ergebnisse beschreiben. Darüber hinaus haben nur sehr wenige pädiatrische Studien neue Biomarker für den Urin außerhalb der kardiopulmonalen Bypasspopulation untersucht.;-;-;-;https://link.springer.com/article/10.1186/s12882-015-0016-6 688244958692d0d8dd1e4025e3b6661a;de;;;6.2.;;;Was sind die wichtigsten Ineffizienzen bei der Durchführung von Studien: eine Umfrage unter UKCRC-registrierten klinischen Studieneinheiten in Großbritannien Das im UK Clinical Research Collaboration (UKCRC) registrierte Netzwerk der Clinical Trials Units (CTUs) zielt darauf ab, qualitativ hochwertige, effiziente und nachhaltige klinische Studienforschung in Großbritannien zu unterstützen. Um die Herausforderungen bei der effizienten Durchführung von Studien besser zu verstehen und ihnen zu helfen, diese Herausforderungen zu priorisieren, haben wir CTU-Mitarbeiter befragt. Das Ziel bestand darin, wichtige Ineffizienzen während zweier Schlüsselphasen des Lebenszyklus der Studiendurchführung zu identifizieren: (i) von der Gewährung der Finanzhilfe bis zum ersten Teilnehmer, (ii) vom ersten Teilnehmer bis zur Berichterstattung über die endgültigen Ergebnisse.;-;-;-;https://link.springer.com/article/10.1186/s13063-017-2378-5 5029d85ebba123aa18b9660a2d176d6d;de;;;6.2.;;;Datenbanken und Tools in der Glykobiologie Glykane sind für das Funktionieren vielzelliger Organismen von entscheidender Bedeutung. Sie können auch als Vermittler zwischen Wirt und Parasit oder Symbionten eine Rolle spielen. Da viele Proteine ​​(>50 %) posttranslational durch Glykosylierung modifiziert werden, gilt dieser Mechanismus als die am weitesten verbreitete posttranslationale Modifikation in Eukaryoten. Diese Oberflächenmodifikationen verändern und regulieren Struktur und biologische Aktivitäten/Funktionen von Proteinen/Biomolekülen, da sie maßgeblich am Erkennungsprozess der entsprechenden Struktur beteiligt sind, um an die Zielzellen zu binden. Folglich spielt die Erkennung von Glykanen auf Zelloberflächen eine entscheidende Rolle bei der Förderung oder Hemmung verschiedener Krankheiten und daher wird die Glykosylierung selbst als ein entscheidendes Merkmal der Proteinqualitätskontrolle für kommerzielle Therapeutika angesehen, die eines der am schnellsten wachsenden Segmente in der pharmazeutischen Industrie.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-61779-921-1_21 ee6414b77e34bc5e34b47c1c715fed3b;de;;;6.2.;;;Kognitive Verhaltenstherapie plus aerobes Bewegungstraining zur Steigerung der Aktivität bei Patienten mit Myotoner Dystrophie Typ 1 (DM1) im Vergleich zur üblichen Behandlung (OPTIMISTIC): Studienprotokoll für randomisierte kontrollierte Studie Die Myotone Dystrophie Typ 1 (DM1) ist eine seltene, vererbte chronisch progrediente Erkrankung sowie eine autosomal-dominante multisystemische Erkrankung. Es ist wahrscheinlich eine der häufigsten Formen der Muskeldystrophie bei Erwachsenen mit einer Prävalenz von etwa 10 pro 100.000 Betroffene. Bei 733 Millionen Menschen in Europa schätzen wir, dass 75.000 Menschen in Europa von DM1 betroffen sind.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0737-7 9333d8d336b3693434a6e071a41f4bd9;de;;;6.2.;;;Postoperative Unterdruck-Inzisionstherapie nach offener Kolorektalchirurgie (Poniy): Studienprotokoll für eine randomisierte kontrollierte Studie Postoperative Wundinfektionen verursachen erhebliche Morbidität, verlängerte Krankenhausaufenthalte, Kosten und sogar Mortalität und sind nach wie vor eine der häufigsten chirurgischen Komplikationen. In prospektiven Studien mit adäquater Nachbeobachtung sind mehr als 20 % der Patienten betroffen, die sich einer elektiven kolorektalen Operation unterziehen, und Methoden zur Reduktion von Wundinfektionen werden dringend benötigt. Die Unterdruck-Inzisionstherapie ist eine neuartige Intervention, die verspricht, die postoperativen Wundinfektionsraten zu reduzieren, wurde jedoch noch nicht in einer randomisierten kontrollierten Studie gründlich getestet.;-;-;-;https://link.springer.com/article/10.1186/s13063-015-0995-4 a5ad02f4774925d25b6d746518d9abf7;de;;;6.2.;;;Einführung der Lepra-Postexpositionsprophylaxe in die Gesundheitssysteme Indiens, Nepals und Indonesiens: eine Fallstudie Lepra hat ein breites Spektrum klinischer und sozioökonomischer Folgen. Indien, Indonesien und Nepal tragen erheblich zur weltweiten Lepralast bei. Nach der Integration spielen die Gesundheitssysteme eine zentrale Rolle bei der Erbringung von Lepra-Diensten. Das Programm zur Lepra-Post-Expositions-Prophylaxe (LPEP) ist im Gange, um die Machbarkeit der Bereitstellung einer Einzeldosis Rifampicin (SDR) als Post-Expositions-Prophylaxe (PEP) für Kontaktpersonen von Lepra-Fällen in verschiedenen Gesundheitssystemen zu untersuchen. Unser Ziel ist es, nationale Lepra-Kontrollprogramme und angepasste LPEP-Strategien in Indien, Nepal und Indonesien zu vergleichen. Ziel ist es, eine Ausgangssituation des Gesundheitssystems zu erstellen und die anschließende Anpassung des LPEP zu dokumentieren, die den Kontext für die zukünftige Interpretation der LPEP-Ergebnisse liefert.;-;-;-;https://link.springer.com/article/10.1186/s12913-017-2611-7 165277a03456c4c6a1c9b4c06f877c61;de;;;6.2.;;;Eine Designtheorie für digitale Plattformen zur Unterstützung von Online-Communities: eine multiple Fallstudie Diese Studie schlägt und validiert eine Designtheorie für digitale Plattformen, die Online-Communities (DPsOC) unterstützen. Es befasst sich mit Möglichkeiten, wie digitale Plattformen soziale Interaktionen in Online-Communitys effektiv unterstützen können. Ausgehend von der bisherigen Literatur zu IS-Designtheorie, Online-Communitys und Plattformen leiten wir eine erste Reihe von Vorschlägen für die Gestaltung effektiver DPsOC ab. Unser übergreifender Vorschlag ist, dass drei Komponenten der digitalen Plattformarchitektur (Kern, Schnittstelle und Ergänzungen) gemeinsam die Mischung der drei unterschiedlichen Arten von sozialen Interaktionsstrukturen der Online-Community (Informationsaustausch, Zusammenarbeit und kollektives Handeln) unterstützen sollten. Wir validieren die ersten Vorschläge und generieren zusätzliche Erkenntnisse, indem wir eine eingehende Analyse einer europäischen digitalen Plattform für die Altenhilfe durchführen. Wir validieren die Vorschläge weiter, indem wir drei weit verbreitete digitale Plattformen analysieren, darunter Twitter, Wikipedia und Liquidfeedback, und wir leiten zusätzliche Vorschläge und Erkenntnisse ab, die das DPsOC-Design leiten können. Wir diskutieren die Implikationen dieser Forschung für Forschung und Praxis.;-;-;-;https://link.springer.com/article/10.1057/jit.2014.37 db3cc2783eda5860dc25b93ffad87b3d;de;;;6.2.;;;Agentenbasiertes Qualitätsmanagement in der schlanken Fertigung Themen des Qualitätsmanagements (QM) sind neben Produktionskosten und Lieferzeit eine der drei Hauptsäulen von Lean Manufacturing. Obwohl das Quality Operations Management durch IT Manufacturing Execution Systems (MES) unterstützt werden sollte, ist es in der Praxis aufgrund seiner Heterarchität und Unvorhersehbarkeit sehr schwierig, die QM-Unterstützung auf MES-Ebene zu automatisieren. Es fehlen praxistaugliche Modelle, die QM und MES verbinden. Autoren versuchen, diese Lücke durch die vorgeschlagene agentenbasierte MES-Architektur zur QM-Unterstützung zu schließen. Dieser Beitrag zeigt sowohl das Konzept der vorgeschlagenen Architektur als auch deren praktische Umsetzung am Beispiel der Automobilelektronik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24069-5_9 26a435bdbcf37672106f58ae5f650bc5;de;;;6.2.;;;Einbindung von Studierenden in fächerübergreifende Forschung und Bildung – ein prozessualer Ansatz für die Bildungsentwicklung Die Schaffung zukünftiger nachhaltiger und effizienter Energiesysteme erfordert einen fachübergreifenden Ansatz in der Ingenieurausbildung. Damit Studierende der Energietechnik nach dem Studium auf praxisnahe Situationen vorbereitet sind, ist es wichtig, dass sie bereits während des Studiums die Grundkompetenzen für den Umgang mit unterschiedlichen Konzepten, theoretischen Rahmenbedingungen und Lösungstypen aus den verschiedenen Studiengängen erwerben Disziplinen beteiligt. An der Tampere University of Technology (TUT) wurde ein interdisziplinäres Team aus vier verschiedenen Fachbereichen in drei verschiedenen Fakultäten gebildet, um auf dem Universitätscampus eine Plattform für Forschung und Lehre zu schaffen. Ziel war es, die Forschung zu koordinieren und den Studierenden ein umfassenderes Bild und eine konkrete Umsetzung der verschiedenen Ebenen und Aspekte zu vermitteln, die bei der Entwicklung innovativer Lösungen für zukünftige digitale Energiesysteme berücksichtigt werden müssen. Die Schaffung der Plattform begann mit einem erfolgreichen Ideenwettbewerb für Studenten, der viele praktikable Lösungen hervorbrachte. Dieses Papier beschreibt den inkrementellen Bottom-up-Prozess, durch den die interdisziplinäre Plattform geschaffen wurde. Die innovativen Lösungen des studentischen Ideenwettbewerbs haben die Hochschulorganisation davon überzeugt, dass die fächerübergreifende Zusammenarbeit auf dem Hochschulcampus eine dauerhaftere Plattform bekommen sollte, die es Forschenden und Studierenden ermöglicht, mehr Nachhaltigkeit und systemische Aspekte in ihre Arbeit einfließen zu lassen und positive Auswirkungen zu haben zum nachhaltigen Energieverbrauch auf dem Campus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15864-4_22 b8ab246e08847229cc16fe9fb328703c;de;;;6.2.;;;Einsatz von Opnet Modeller für die Bereitstellung des COPAR-Dienstes und verbesserte Verfügbarkeit im Internet Der COPAR-Dienst ist ein auf Java basierendes verteiltes System, das über das Internet läuft. Das System funktioniert durch die Replikation von Daten an getrennten Standorten unter Verwendung optimistischer und pessimistischer Verarbeitungstechniken. Ziel von COPAR ist es, die Verfügbarkeit und Skalierbarkeit eines Systems im erweiterten Zustand zu testen. Verbesserungen an diesem Projekt wurden in mehreren Artikeln skizziert ([2], [3], [4], [5], [6] und [12]). Bei der Ausweitung von COPAR sind Einschränkungen aufgetreten. Die zum Hosten von 20 oder sogar 40 Knoten benötigten Ressourcen waren sehr kostspielig. Opnet, dem weltweite Elektronikhersteller vertrauen, beseitigt diese Einschränkungen durch die Simulation einer virtuellen Umgebung.;-;-;-;https://link.springer.com/article/10.7603/s40601-013-0044-7 40e2f1c5e7b52968e8aba16f16e88173;de;;;6.2.;;;Dekonstruktion der Realität: Inwieweit sind die Ph.D. Studenten, die ihren/die Computer verwenden, um ihre Forschungspraktiken zu unterstützen? Unter normalen Umständen wird davon ausgegangen, dass Ph.D. Studierende nutzen IKT (z. B. Computertechnologien) während ihrer gesamten Forschungsreise für eine Vielzahl von allgemeinen und spezialisierten Zwecken. Es gibt jedoch nur begrenzt dokumentierte Forschungen über die IKT-Nutzung von Postgraduierten, die über ihre Fähigkeiten zur Informationsbeschaffung und den allgemeinen Wissenskonsum hinausgehen. Dieses Papier berichtet über die erste Phase einer Studie, die untersuchen sollte, wie Ph.D. Studierende nutzen ihre Computer zur Unterstützung ihrer Forschungspraxis, indem sie nicht nur ihre Computerkenntnisse, sondern auch die IKT-Nutzung im breiteren Kontext der Forschungsreise berücksichtigen. Auf den Computern von neun Doktoranden derselben Universität, die sich selbst als erfahrene Computerbenutzer angaben, wurde eine Überwachungssoftware installiert, die über einen Zeitraum von drei Monaten Computeraktivitätsdaten sammelte. Regelmäßige Diskussionsrunden wurden mit jedem Studierenden durchgeführt, um die Computeraktivitäten im Lichte des eigenen Forschungs- und Studienkontextes (Ph.D.-Phase und disziplinärem Hintergrund) zu überprüfen. Die Analyse der Daten, die in dieser ersten Phase der Studie gesammelt wurden, zeigt, dass sich die Studierenden zu keinem Zeitpunkt ihrer Doktorarbeit in Bezug auf die Beschäftigung mit ihren Computern unterscheiden und dass es keinen Unterschied in der Verwendung von Computern Bewerbungen und Unterlagen) unter den Studierenden trotz unterschiedlicher Fachrichtung An dieser Stelle der Studie gibt es starke Hinweise darauf, dass IKT zwar eine dominierende Rolle im Alltag von Doktoranden spielt, der Einsatz von IKT zur Unterstützung der Forschungspraxis jedoch begrenzt ist. Obwohl diese Studenten täglich Computer benutzten, schienen die Computer für ihre Forschungspraxis nicht so wichtig zu sein, wie erwartet. Es scheint, dass die aktuellen Wahrnehmungen in der Forschungsliteratur über die Bedeutung von Computergeräten für die studentische Forschungspraxis möglicherweise hinterfragt werden müssen. Diese erste Stufe einer größeren Studie bildet daher die Grundlage für weitere Untersuchungen.;-;-;-;https://link.springer.com/article/10.7603/s40742-014-0014-6 f4df61a04723e3b300ce75f1bb9e121d;de;;;6.2.;;;Ein Qualitätssicherungssystem für die Lernobjektentwicklung Die Nutzung von e-Learning hat in den letzten Jahren mit der Entwicklung von IKT und e-Learning-Tools stark zugenommen. Der Trend zeigt, dass sie weiter wachsen wird, da die Technologie billiger und zugänglicher wird. Trotz des Trends leidet e-Learning unter qualitativ minderwertigen Lernobjekten (LOs) aufgrund des Fehlens unterstützender Tools für eine ordnungsgemäße elektronische LO-Entwicklung. Dieses Papier schlägt ein System zur Unterstützung der Qualitätssicherung für die LO-Entwicklung vor, das darauf abzielt, das Qualitätsbewusstsein während des gesamten Entwicklungsprozesses zu schärfen. Das dem System zugrunde liegende Datenmodell verwendet RDF, um einen Workflow für die LO-Entwicklung nach dem ISO/IEC 19796-1-Standard zu modellieren und zu implementieren. Das System integriert auch Quality Function Deployment (QFD) und Leistungsstandards aus dem Achievement Standard Network (ASN), um den vorgeschlagenen Workflow zu unterstützen. Eine vorläufige Bewertung des Systems zeigt, dass das System die Qualität der resultierenden LOs zufriedenstellend sicherstellen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-43454-3_1 030b44e3a4943e1976e7927779905cc4;de;;;6.2.;;;Thrombozytenaggregationshemmer zur Prävention von Präeklampsie und ihren Folgen: eine systematische Übersicht und individuelle Patientendaten-Metaanalyse Es gibt mittlerweile gute Beweise dafür, dass Thrombozytenaggregationshemmer (hauptsächlich niedrig dosiertes Aspirin) Präeklampsie verhindern, einer der Hauptursachen für Morbidität und Mortalität bei schwangeren Frauen und ihren Babys. Ein Cochrane Review identifizierte eine moderate, aber klinisch bedeutsame Reduktion des relativen Risikos für Präeklampsie (19%), Frühgeburt (7 %) und perinatale Mortalität (16 %) bei Frauen, denen Thrombozytenaggregationshemmer statt Placebo oder keinem Thrombozytenaggregationshemmer zugewiesen wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2393-5-7 1c2765b2b8f6d6a1f83ad80217c3618c;de;;;6.2.;;;Auf dem Weg zu einer protokollfreien, feingranularen Zustandsmaschinenreplikation Die State-Machine-Replikation wird verwendet, um die Verfügbarkeit eines Dienstes wie eines Datenverwaltungssystems zu erhöhen und gleichzeitig einen konsistenten Zugriff darauf sicherzustellen. Moderne Implementierungen basieren auf einem Befehlsprotokoll, um linearen Schreibzugriff auf den Speicher zu erhalten und wiederholte Übertragungen großer Replikate zu vermeiden. Das Befehlsprotokoll erfordert jedoch eine nicht triviale Zustandsverwaltung wie Zuweisung und Bereinigung, um ein unbegrenztes Wachstum zu verhindern.;-;-;-;https://link.springer.com/article/10.1007/s13222-020-00358-4 5fe873c490cb3dde259a21bf6a42c052;de;;;6.2.;;;Standard-Abdominal-Wundkantenschutz mit chirurgischen Verbänden vs. Abdeckung mit einem sterilen kreisförmigen Polyethylen-Abdecktuch zur Prävention von Wundinfektionen (BaFO): Studienprotokoll für eine randomisierte kontrollierte Studie Postoperative Wundinfektionen verursachen erhebliche Morbidität, verlängerte Krankenhausaufenthalte, Kosten und sogar Mortalität und sind nach wie vor eine der häufigsten chirurgischen Komplikationen. Etwa 14 bis 30 % aller Patienten, die sich einer elektiven offenen Bauchoperation unterziehen, sind betroffen, und Methoden zur Verringerung der Infektionsraten an der Operationsstelle erfordern weitere Untersuchungen und Bewertungen in randomisierten kontrollierten Studien.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-13-57 1b5f790f421eb1956b786d5b3f1c4804;de;;;6.2.;;;Handnaht versus Klammernaht zum Verschluss eines Schleifen-Ileostomas: HASTA-Studie: Begründung und Design einer randomisierten kontrollierten Studie Dickdarmkrebs ist mit einer Lebenszeitprävalenz von 5 % der zweithäufigste Tumor in den Industrieländern. Etwa ein Drittel dieser Tumoren befindet sich im Rektum. Die Chirurgie im Sinne einer niedrigen anterioren Resektion mit mesorektaler Exzision ist das zentrale Element in der Behandlung des Rektumkarzinoms und die einzige Option zur definitiven Heilung. Das Anlegen eines schützenden Diversionsstomas verhindert Komplikationen wie Anastomosenversagen und ist mittlerweile das Standardverfahren. Die Darmobstruktion ist eine der wichtigsten und klinisch und wirtschaftlich relevantesten Komplikationen nach Verschluss eines Loop-Ileostomas. Die beste Operationstechnik für den Verschluss eines Schleifenileostomas ist noch nicht definiert.;-;-;-;https://link.springer.com/article/10.1186/1745-6215-12-34 c50a0b62ab9120e8b0f673305b3268a6;de;;;6.2.;;;Ungleiche Preisgestaltung in der Informationswirtschaft: Auswirkungen auf das Verbraucherwohl Dieser Artikel präsentiert eine ökonomische Analyse der Preisbildung im Informationsbereich und des Verbraucherwohls und diskutiert die Auswirkungen von Preisdiskriminierung in der Informationswirtschaft. Sie argumentiert, dass Netzwerkexternalitäten in Verbindung mit Informationsasymmetrie es einem dominanten Vermarkter ermöglichen, ungleiche Preise zu erzielen und den Überschuss von Late Adopters zu extrahieren, um den Verlust von Early Adopters auszugleichen. Kurzfristig profitiert die Minderheit der Early Adopters, indem sie weniger zahlt, aber langfristig leidet die Mehrheit der Late Adopters, weil sie mehr zahlt. Wenn man bedenkt, dass Spätanwender wahrscheinlich einen Ressourcennachteil haben, kommt diese diskriminierende Preisgestaltung einer Subventionierung der Reichen durch die Armen gleich. Basierend auf dieser Analyse werden Implikationen für das Verbraucherwohl diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10551-004-5262-7 698aa5b1335901f5e9dd915e355dad88;de;;;6.2.;;;Effizienter Integrationsprozess von Produktionsdaten in die Augmented Reality basierte Instandhaltung von Werkzeugmaschinen Mit den steigenden Anforderungen an Werkzeugmaschinen wie höhere Komplexität, Individualität und Digitalisierung wird auch deren Wartung komplexer, was den Zeitaufwand erhöht und Spezialwissen erfordert. Dabei kann der Instandhalter mit Augmented Reality (AR)-Technologie, mobilen Endgeräten und geeigneten Produktionsdaten unterstützt werden. Dies erfordert die Integration und Anpassung der Instandhaltungsdokumentation sowie weiterer Produktionssysteme und deren Daten wie CAD-System, Produktdatenmanagement (PDM)-System, Manufacturing Execution System (MES) und CNC. Dazu wird eine Methode entwickelt, die einen effizienten Integrationsprozess verschiedener Produktionsdaten in eine AR-gestützte Instandhaltungsdokumentation ermöglicht. Dazu gehören Konzepte für den Integrationsprozess unterschiedlicher Produktionssysteme und Daten in ein AR-Wartungssystem sowie die Gestaltung der AR-Wartungssystemarchitektur. Basis ist die Analyse der benötigten Produktions- und AR-Systeme, Daten und Prozesse. Ziel des Verfahrens ist es, den hohen Aufwand des Gesamtplanungsprozesses und die notwendige Expertise des Instandhaltungsplaners der AR-Technologie zu reduzieren. Die entwickelte Methode wird mit unterschiedlichen Wartungsszenarien, Produktionssystemen und Daten sowie Werkzeugmaschinen und AR-Geräten verifiziert.;-;-;-;https://link.springer.com/article/10.1007/s11740-021-01026-6 ecdc00e5a2fd96103906f07c0bab7b6a;de;;;6.2.;;;Durchführbarkeit, Akzeptanz und Auswirkungen der Integration von Malaria-Schnelltests und prä-referralem Rektumartesunat in das integrierte Fallmanagementprogramm der Gemeinde. Eine Pilotstudie im Distrikt Mchinji, Malawi Die Weltgesundheitsorganisation empfiehlt, dass Personen jeden Alters mit Verdacht auf Malaria eine parasitologische Bestätigung der Malaria durch den Malaria-Schnelltest (RDT) auf Gemeindeebene erhalten und dass rektales Artesunat als Vorbehandlung für schwere Malaria verwendet werden sollte Parasitämie schnell zu reduzieren. Dieses Papier berichtet über die Ergebnisse einer Pilotstudie, die die Durchführbarkeit, Akzeptanz und Auswirkungen der Integration von RDTs und prä-referralem Rektumartesunat in das integrierte Community Case Management-Programm in Malawi bewertete.;-;-;-;https://link.springer.com/article/10.1186/s12936-016-1237-2 c5554005f63af9c41a8bb7382a1c759c;de;;;6.2.;;;Gehfähigkeit und ihr Zusammenhang mit prävalentem und inzidiertem Diabetes bei Erwachsenen in verschiedenen Regionen Deutschlands: Ergebnisse gepoolter Daten aus fünf deutschen Kohorten Gut zu Fuß erreichbare Stadtteile können die körperliche Aktivität im Zusammenhang mit Verkehr und Freizeit erhöhen und somit das Risiko für Fettleibigkeit und fettleibigkeitsbedingte Krankheiten wie Typ-2-Diabetes (T2D) verringern.;-;-;-;https://link.springer.com/article/10.1186/s12902-019-0485-x ee047f6aabd68ead0168e812862fc935;de;;;6.2.;;;HIV-Überwachung in einer großen, gemeindebasierten Studie: Ergebnisse der Pilotstudie des Projekts Accept (HIV Prevention Trials Network 043) Project Accept ist eine randomisierte, kontrollierte Gemeindestudie zur Bewertung der Wirksamkeit von Gemeindemobilisierung, mobilen Tests, Ergebnissen am selben Tag und Unterstützung nach dem Test zur Prävention von HIV-Infektionen in Thailand, Tansania, Simbabwe und Südafrika. Wir haben die Genauigkeit der HIV-Schnelltests im Land evaluiert und die HIV-Prävalenz in der Pilotstudie Project Accept ermittelt.;-;-;-;https://link.springer.com/article/10.1186/1471-2334-11-251 4ec0189e8e02b7c2743a8e3aaf40f04f;de;;;6.2.;;;Fütterung der Sendai S&T Roadmap zu Kapazitätsentwicklung und Resilienz Die Komplexität und gegenseitige Abhängigkeit von Naturgefahren in bestimmten Umgebungen in Kombination mit von Menschenhand verursachten Fehlern machen viele Katastrophen besonders gefährlich und breiten sich in Gemeinschaften, Gesellschaften, Umwelten und Volkswirtschaften aus und erhöhen die potenziellen Risiken. Die internationale Gemeinschaft sollte (auf organisatorischer Ebene) weiter am Kapazitätsaufbau mit multidimensionalen und multidisziplinären Methoden arbeiten und kohärente, kohärente, integrierte und koordinierte umfassende Ansätze umsetzen. Wir leben in einer Ära der systemischen Risiken mit vielen Gefahren. Maßnahmen zur Verringerung des Risikos von Kaskadenkatastrophen beinhalten komplexe Prozesse und sollten als Ganzes untersucht und erforscht werden, da sie nicht als isolierte, zufällig bewertete Maßnahmen in Entwicklungsprozessen analysiert werden können. Die Internationalisierung von Risiken und Krisen ist ebenso eine Herausforderung wie die psychischen und physischen Anforderungen der Bürger. Nur so können nachhaltig resiliente Gesellschaften aufgebaut, gefördert und gepflegt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60414-1_10 5f9a413e54054efcb1ad08cfc879e183;de;;;6.2.;;;Datenschutzrichtlinie für US-Gesundheitsinformationen: Theorie und Praxis Wir stehen kurz davor, die umfassendste, detaillierteste und leistungsstärkste Informationsdatenbank zu entwickeln, die es je gegeben hat. Die Entwicklung einer computergestützten Krankenakte „von Mutterleib zu Grab“ verspricht, nicht nur die gesamte Landschaft der Gesundheitsversorgungssysteme neu zu gestalten, sondern auch unsere Vorstellungen von menschlicher Identität im Informationszeitalter grundlegend zu verändern. Im medizinischen Kontext werden einige der intimsten, detailliertesten und potenziell verheerendsten Informationen gesammelt. Diese Informationen werden oft gesammelt, wenn wir verletzt oder krank und verletzlich für die Menschen sind, denen wir während einer Krise unsere Fürsorge anvertrauen. Die so wiedergegebenen Informationen beleuchten Aspekte unserer selbst, die wir sonst in fast jedem anderen Kontext für uns behalten würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-59023-8_18 1ee263d4c4817b7bd7960b20f06912c2;de;;;6.2.;;;Implementierung von eHealth- und KI-integrierter Diagnostik mit multidisziplinären digitalisierten Daten: Sind wir international bereit? Die Digitalisierung der Medizin erfordert einen systematischen Umgang mit der zunehmenden Menge an Gesundheitsdaten, um die medizinische Diagnostik zu verbessern. Dabei soll die Integration der vielseitigen diagnostischen Informationen, z. B. aus Anamnese, Bildgebung, Histopathologie und klinischer Chemie, und deren umfassende Analyse durch auf Künstlicher Intelligenz (KI) basierende Werkzeuge die diagnostische Präzision und das Therapieverhalten verbessern. Das komplexe medizinische Umfeld stellt jedoch ein wesentliches Hindernis für die Translation der integrierten Diagnostik in die klinische Forschung und Routine dar. Es besteht ein hoher Bedarf, Aspekte wie Datenschutz, Datenintegration, Interoperabilitätsstandards, geeignete IT-Infrastruktur und Schulung des Personals zu berücksichtigen. Daneben gibt es eine Fülle von technischen, politischen und ethischen Herausforderungen. Dies wird durch die große Vielfalt der Ansätze in ganz Europa erschwert. So geben wir hier Einblicke in aktuelle internationale Aktivitäten auf dem Weg zur digitalen Gesamtdiagnostik. Dazu gehört ein technischer Blick auf Herausforderungen und Lösungsansätze für eine umfassende Diagnostik in Bezug auf Datenintegration und -analyse. Es wird über aktuelle Datenkommunikationsstandards und gängige IT-Lösungen berichtet, die in Krankenhäusern vorhanden sind. Darüber hinaus wurden das internationale Scoring der Krankenhausdigitalisierung und die europäische Fördersituation analysiert. Darüber hinaus werden die regionalen Aktivitäten im Bereich Radiomics und die damit verbundenen Publikationstrends diskutiert. Unsere Ergebnisse zeigen, dass die Voraussetzungen für eine umfassende Diagnostik europaweit noch nicht ausreichend geschaffen sind. Die vielfältigen Aktivitäten zeichnen sich durch einen heterogenen Digitalisierungsfortschritt aus und werden von nationalen Anstrengungen getrieben. Dies unterstreicht die Bedeutung einer klaren Governance, konzertierten Investitionen und Zusammenarbeit auf verschiedenen Ebenen der Gesundheitssysteme.;-;-;-;https://link.springer.com/article/10.1007/s00330-020-06874-x e3f9279b22449eb0f7fd079cac760289;de;;;6.2.;;;Eine neuartige agentenbasierte Methodik für die Jobplanung in Cyber ​​Physical Systems Cyber ​​Physical Systems (CPS) sind die umfangreichsten Erfindungen im Bereich der Informations- und Computertechnik. CPS verwendet die Computer, um Aufgaben in Verbindung mit der physischen Welt effizient auszuführen. CPS kann als eine Verbindung von Computern und Netzwerken mit dem physischen Prozess ausgedrückt werden, die ebenfalls eng mit dem Internet integriert ist und die Cloud für Speicherung und Berechnung verwendet. Dieses Papier schlägt eine Software-Agenten-Architektur für eine effiziente Planung von Jobanfragen in einer Cloud und eine verbesserte Reaktion in einer CPS-Umgebung vor. Die intelligente Agentenarchitektur für das Scheduling verbindet verschiedene Softwareagenten und arbeitet ohne menschliches Eingreifen, handelt im Namen anderer, um das Cyber-Physical-System auf intelligente Weise zu betreiben. Da bekannt ist, dass die Cloud ein weltweit weit verbreitetes, wesentliches Paradigma ist, um mehrere gleichzeitige Aufträge abzuwickeln und auch deren Rechen- und Betriebsaufwand zu senken, besteht immer ein Bedarf an einer hochfunktionalen Planungsarchitektur, die auf eine rechtzeitige Auftragserledigung ausgerichtet ist die in diesem Papier ausführlich beschrieben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9689-6_48 fc5bf772af758e12df077cc5f4296bc7;de;;;6.2.;;;Bewertung des subjektiven Mehrwerts von Wertschöpfungsnetzen: Welche Netzwerkstrategien sind wirklich Win-Win? Da sich produzierende Unternehmen zunehmend auf ihr Kerngeschäft konzentrieren, steigt das Interesse an der Inanspruchnahme externer Dienstleistungen von Systemlieferanten und Dienstleistungsunternehmen. Derzeit werden immer mehr Dienstleistungen von Dienstleistungsnetzen bezogen. Darüber hinaus schaffen Globalisierung, Komplexität technologischer Innovationen und der Bedarf an integrierten Lösungen auch Bedarf an Vernetzung und Zusammenarbeit. Die Etablierung oder Verbesserung der Leistungsfähigkeit der vernetzten Dienstleister, des Value Net, ist eine langfristige Anstrengung, die den Aufbau von Vertrauen zwischen den Partnern erfordert. Die notwendige Bedingung für den Übergang von einer Subunternehmerbeziehung zu einem strategischen Netzwerk oder einer Partnerschaft ist das Teilen der Sichtweise des gemeinsamen Gewinns in einem zukünftigen Wertnetz. Wie bewerten wir dann den Mehrwert des Wechsels zu einer neuen Partnerschaft? Welche Netzwerkstrategien bieten die Win-Win-Netzwerklösung? Dieses Papier ist ein Versuch, diese Fragen auf der Grundlage der Entscheidungsanalyse zu beantworten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-320-6_5 431dd358379011f963e03153324d9b15;de;;;6.2.;;;Was das Web für wissenschaftliche Daten getan hat – und was nicht Das Web hat zusammen mit der Datenbanktechnologie die Art und Weise, wie wissenschaftliche Forschung durchgeführt wird, radikal verändert. Wissenschaftler haben jetzt Zugang zu einer beispiellosen Menge und Bandbreite an Daten, und die Geschwindigkeit und Einfachheit der Kommunikation aller Formen wissenschaftlicher Daten hat enorm zugenommen. Diese Änderung hat ihren Preis. Die Web- und Datenbanktechnologie unterstützt einige der wünschenswerten Eigenschaften der Veröffentlichung auf Papier nicht mehr und hat neue Probleme bei der Pflege der wissenschaftlichen Aufzeichnungen aufgeworfen. In diesem kurzen Papier werden einige dieser Probleme untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/11563952_1 29bbeaca9de1c699b1db6a9dbbaf30eb;de;;;6.2.;;;Schweinegesundheitsmanagement – ​​das Schwein im Mittelpunkt Wir sind stolz darauf, ein neues Open-Access-Journal mit dem Titel Porcine Health Management (PHM) herauszubringen. Diese neue Zeitschrift, die das Schwein in den Mittelpunkt stellt, wurde gemeinsam vom European College of Porcine Health and Management und der European Association of Porcine Health Management gegründet.;-;-;-;https://link.springer.com/article/10.1186/2055-5660-1-1 2a3f639a5dd8045610caff3d4ae97d69;de;;;6.2.;;;Insektizidresistenzstatus von Die Malariakontrolle in Kenia basiert auf Fallmanagement und Vektorkontrolle mit langlebigen Insektizidnetzen (LLINs) und Indoor-Restspray (IRS). Die Entwicklung von Insektizidresistenz beeinträchtigt jedoch die Wirksamkeit von insektizidbasierten Vektorkontrollprogrammen. Der Einsatz von Pestiziden für landwirtschaftliche Zwecke wurde als eine der Ursachen für die Selektion von Resistenzen in Betracht gezogen. Die aktuelle Studie wurde durchgeführt, um den Status und den Mechanismus der Insektizidresistenz bei Malariavektoren in bewässerten und nicht bewässerten Gebieten mit unterschiedlichem agrochemischen Einsatz in Westkenia zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s13071-021-04833-z 24f4bef1278015eccaf884061df8f6d9;de;;;6.2.;;;Prävalenz und Risikofaktoren im Zusammenhang mit einer HIV-1-Infektion bei injizierenden Drogenkonsumenten in Dar es Salaam, Tansania: ein Zeichen für erfolgreiche Intervention? Es wurde berichtet, dass die Prävalenz der HIV-Infektion bei Personen, die Drogen injizieren (PWID), höher ist als die der Allgemeinbevölkerung. Die vorliegende Studie zielte darauf ab, die Prävalenz der HIV-Infektion und der damit verbundenen Risikofaktoren bei PWID in Dar es Salaam, Tansania, nach der Einführung eines umfassenden HIV-Interventionspakets (CHIP) für PWID im Jahr 2014 abzuschätzen.;-;-;-;https://link.springer.com/article/10.1186/s12954-020-00364-5 e2087e58dfde7b46929dfe7adbc13113;de;;;6.2.;;;Abschätzung der Ursachen von Todesfällen außerhalb des Krankenhauses in China: Anwendung von SmartVA-Methoden Die meisten Todesfälle in China ereignen sich zu Hause, was es schwierig macht, zuverlässige Informationen zur Todesursache (CoD) zu sammeln. Die verbale Autopsie (VA) wurde mit dem SmartVA-Tool bei einer Stichprobe von häuslichen Todesfällen in China angewendet, um ihre Durchführbarkeit als Mittel zur Verbesserung der Qualität von CoD-Daten zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12963-021-00256-1 722a1d4ec5b87fa1d3f9b3e8b7332664;de;;;6.2.;;;Auf dem Weg zu Roboterwissenschaftlern für autonome wissenschaftliche Entdeckungen Wir überprüfen die Hauptkomponenten der autonomen wissenschaftlichen Entdeckung und wie sie zum Konzept eines Roboterwissenschaftlers führen. Dies ist ein System, das Techniken der künstlichen Intelligenz verwendet, um alle Aspekte des wissenschaftlichen Entdeckungsprozesses zu automatisieren: Es generiert Hypothesen aus einem Computermodell der Domäne, entwirft Experimente zum Testen dieser Hypothesen, führt die physikalischen Experimente mit Robotersystemen durch, analysiert und interpretiert resultierenden Daten und wiederholt den Zyklus. Wir beschreiben unsere beiden Prototypen von Roboterwissenschaftlern: Adam und Eva. Adam hat kürzlich das Potenzial solcher Systeme bewiesen, indem er zwölf Gene identifiziert hat, die für die Katalyse spezifischer Reaktionen in den Stoffwechselwegen der Hefe verantwortlich sind;-;-;-;https://link.springer.com/article/10.1186/1759-4499-2-1 8e5578916c05edf740f67227719f412a;de;;;6.2.;;;Umwelttypisierung zur Entschlüsselung von Umweltauswirkungen auf Nutzpflanzen Der globale Klimawandel hat zunehmende Auswirkungen auf unsere Umwelt und die Pflanzenproduktion. Um Umweltauswirkungen auf Nutzpflanzen zu entschlüsseln, wird das Konzept „Envirotyping“ als dritte „Typing“-Technologie vorgeschlagen, ergänzt durch Genotypisierung und Phänotypisierung. Umweltfaktoren können durch mehrere Umweltversuche, geografische und Bodeninformationssysteme, Messungen von Boden- und Baumkroneneigenschaften und Bewertung von Begleitorganismen erfasst werden. Die Umwelttypisierung trägt durch ihre funktionellen Komponenten, einschließlich Genotyp-durch-Umwelt-Interaktion (GEI), Gene, die auf Umweltsignale, biotische und abiotische Belastungen reagieren, und integrative Phänotypisierung zur Pflanzenmodellierung und Phänotypvorhersage bei. Die durch Informations- und Unterstützungssysteme getriebene Umwelttypisierung hat ein breites Anwendungsspektrum, darunter Umweltcharakterisierung, GEI-Analyse, Phänotypvorhersage, Konstruktion in der Nähe der Iso-Umgebung, agronomische Genomik, Präzisionslandwirtschaft und Züchtung sowie Entwicklung eines vierdimensionalen Profils von Pflanzenwissenschaften mit Genotyp (;-;-;-;https://link.springer.com/article/10.1007/s00122-016-2691-5 50e163946d35fe3c97a2175ecad2456a;de;;;6.2.;;;Verwendung eines Rahmenwerks für Pflanzengesundheitssysteme zur Bewertung der Leistung von Pflanzenkliniken in Uganda Systemdenken wird häufig angewendet, um die Komplexität der menschlichen Gesundheitsversorgung zu verstehen. Im Gegensatz dazu haben sich Pflanzengesundheitssysteme als Organisationsprinzip in jüngerer Zeit aus der Arbeit mit Pflanzenkliniken als Anbieter von Pflanzengesundheitsdiensten für Landwirte entwickelt. Im Zuge der Weiterentwicklung und Erweiterung von Pflanzengesundheitssystemen werden neue analytische Rahmen und Instrumente benötigt, um Faktoren zu identifizieren, die die Leistung von Diensten und Systemen in bestimmten Kontexten beeinflussen, und um Interventionen zu leiten. In diesem Papier wenden wir einen Rahmen für ein Pflanzengesundheitssystem an, um die Leistung von Pflanzenkliniken zu bewerten, wobei wir Uganda als Fallstudie verwenden. Zwischen Juli 2010 und September 2011 wurde eine vergleichende Studie zu Pflanzenkliniken in den 12 Bezirken durchgeführt, in denen zu diesem Zeitpunkt Pflanzenkliniken betrieben wurden. Das Framework ermöglichte es uns, mehrere Probleme zu organisieren und die wichtigsten Merkmale zu identifizieren, die die Werkskliniken beeinflussten. Die Leistung der Klinik wurde unter anderem von grundlegenden betrieblichen und finanziellen Belangen, interinstitutionellen Beziehungen und der Politik des öffentlichen Sektors beeinflusst. Insgesamt gab es eine ziemlich enge Übereinstimmung zwischen den Eigenschaften des Pflanzengesundheitssystems und der Leistung der Pflanzenklinik, was darauf hindeutet, dass der Rahmen dazu beitragen kann, die Systemfunktion zu erklären und Interventionspunkte und Bereiche zur Stärkung von Pflanzengesundheitssystemen zu identifizieren. Der Rahmen des Pflanzengesundheitssystems muss weiter getestet werden, um den vollen Umfang der Methode zu erkunden, einschließlich der Bewertung der relativen Bedeutung und der Wechselwirkungen der Systemkomponenten und der Verfolgung von Attributionen und Ergebnissen im Zeitverlauf.;-;-;-;https://link.springer.com/article/10.1007/s12571-015-0546-6 c6e20b32a7c5ab44077b332253e37a4e;de;;;6.2.;;;Mobile Salesforce-Architektur Unsere mobilen Geräte sind zu den wichtigsten Werkzeugen in unserem Leben geworden. Der heutige Geschäftserfolg hängt davon ab, Kunden, Mitarbeitern und Interessengruppen Echtzeitinformationen bereitzustellen, wo immer sie arbeiten, spielen oder leben. Als Architekten müssen wir unsere Systeme so gestalten, wie unsere Stakeholder diese Informationen konsumieren und wie sie diese Informationen wollen. Die Benutzer sind 24 Stunden am Tag virtuell mit Informationen verbunden, daher müssen unsere Designs mobilen Zugriff und Verfügbarkeit beinhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-6631-1_8 f49d637129345aa113e621aaadd61a09;de;;;6.2.;;;Diskussion über die Öffnung des öffentlichen Beschaffungsmarktes und Gegenmaßnahmen Obwohl China das Abkommen über das öffentliche Beschaffungswesen nicht gleichzeitig mit der Unterzeichnung des WTO-Beitrittsabkommens unterzeichnet hat, spiegelt dieses Abkommen jedoch wider, dass die WTO marktoffen ist und grundsätzlich fair im Wettbewerb steht. Es wird einen erheblichen Einfluss auf Chinas wirtschaftliche und soziale Entwicklung haben, wenn China am GPA teilnimmt und den öffentlichen Beschaffungsmarkt öffnet. Aus diesem Grund sollte China die Vorschriften und Regeln für das öffentliche Beschaffungswesen verbessern, eine schrittweise offene Strategie verfolgen, schrittweise fortschreiten und den offenen öffentlichen Beschaffungsmarkt moderieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_62 c54f59ce3581916e24a8838d489517ef;de;;;6.2.;;;Beeinflusst die elektronische Berichterstattung über klinische Mikrobiologie-Ergebnisse die medizinische Entscheidungsfindung: eine Vor- und Nachinterview-Studie mit Fachärzten Kliniker betrachten die Genauigkeit der Testergebnisse und die Durchlaufzeit als die beiden wichtigsten Serviceaspekte des klinischen Mikrobiologielabors. Aufgrund der Zeit, die für die Kultivierung von Infektionserregern benötigt wird, stehen endgültige Kulturergebnisse in Papierform oft zu spät zur Verfügung, um einen signifikanten Einfluss auf frühzeitige Entscheidungen über antimikrobielle Therapien zu haben, die für das Management von Infektionskrankheiten von entscheidender Bedeutung sind. Der klinische Mikrobiologe berichtet dem Kliniker daher zu jedem Zeitpunkt der Diagnostik, meist telefonisch, klinisch relevante Vorbefunde. Die telefonische Meldung ist jedoch fehleranfällig. Die elektronische Berichterstattung der Kulturergebnisse anstelle der Berichterstattung auf Papier kann die Bearbeitungszeit verkürzen und eine korrekte Kommunikation der Ergebnisse sicherstellen. Der Zweck dieser Studie bestand darin, die Auswirkungen der Einführung der elektronischen Berichterstattung über die endgültigen mikrobiologischen Ergebnisse auf die medizinische Entscheidungsfindung zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-11-19 4178ad097befaecddba1f440af266d99;de;;;6.2.;;;Evaluation des Überwachungssystems für grippeähnliche Erkrankungen in Tunesien, 2012–2015 Diese Studie wurde initiiert, um zum ersten Mal die Leistung und Qualität des Überwachungssystems für grippeähnliche Erkrankungen (ILI) in Tunesien zu bewerten.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-7035-3 9acef4da3f2c8ef12203923d12416afd;de;;;6.2.;;;Eine Architektur zur autonomen Kuratierung von Crowdsourcing-Wissen Menschliche Wissenskuratoren sind von Natur aus besser als ihre digitalen Gegenstücke darin, relevante Antworten auf Fragen zu geben. Dies liegt vor allem daran, dass ein erfahrenes biologisches Gehirn relevante Community-Expertise berücksichtigt und die zugrunde liegenden Verbindungen zwischen Wissensstücken ausnutzt, wenn es Vorschläge zu einer bestimmten Frage macht, während dies die meisten automatisierten Datenbankmanager nicht tun. Wir gehen dieses Problem an, indem wir eine Architektur für die autonome Kuration von Crowdsourcing-Wissen vorschlagen, die auf semantischen Technologien basiert. Die Architektur wird in der Domäne der Karrieredaten instanziiert, wodurch Aviator entsteht, eine kollaborative Plattform, die in der Lage ist, auf zeiteffiziente Weise vollständige, intuitive und relevante Antworten auf karrierebezogene Fragen zu liefern. Neben der Bereitstellung numerischer und anwendungsfallbasierter Beweise zur Untermauerung dieser Forschungsansprüche enthält dieses erweiterte Werk auch eine detaillierte Architekturanalyse von Aviator, um seine Eignung für die automatische Kuratierung von Wissen mit einem hohen Qualitätsstandard darzustellen.;-;-;-;https://link.springer.com/article/10.1007/s10586-017-0908-2 9fce79e3dd874e44114d3798c9eced2d;de;;;6.2.;;;Dokumentationsstrategie für immaterielles Kulturerbe (ICH) in Kulturerbeinstitutionen: Mak Yong Performing Art Collection Die Organisation der Vereinten Nationen für Bildung, Wissenschaft und Kultur (UNESCO) hat Mak Yongs Theaterkunst bis September 2005 als Meisterwerk des mündlichen und immateriellen Kulturerbes (ICH) der Menschheit anerkannt (UNESCO, „Mak Yong Theater“,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01762-0_41 8a74afcf489870d9dfe6c0fbe68e001f;de;;;6.2.;;;WP-C: Ein Schritt in Richtung gesichertes Trinkwasser: Entwicklung eines Frühwarnsystems für Seen Seen sind wichtige Ökosysteme, die eine Reihe von Ökosystemleistungen erbringen, darunter Trinkwasserversorgung, Hochwasserschutz, Fischerei und im Allgemeinen einen hohen natürlichen, kulturellen und ästhetischen Wert. Versorgungsleistungen aus Seen sind insbesondere in Regionen relevant, in denen Seen Trinkwasser liefern. In diesen Gewässern ist eine hohe Wasserqualität von größter Bedeutung, um Trinkwasser in den benötigten Mengen und zu bezahlbaren Preisen zu produzieren. Hohe Nährstoffbelastung, Eutrophierung und Schadstoffbelastung sind jedoch vielerorts zunehmende Stressfaktoren und führen zu schweren Verschlechterungen der Wasserqualität, die die häusliche Wasserversorgung, Lebensqualität und das soziale Wohl beeinträchtigen. Schnell wachsende städtische Gebiete sind besonders anfällig für diese Verschlechterung der Oberflächenwasserressourcen, da Abfälle, Abwasser und chemische Schadstoffe (Schwermetalle, Pestizide usw.) nahegelegene aquatische Ökosysteme beeinträchtigen. Während in Flussökosystemen diese Belastungen nur die Wassernutzer weiter flussabwärts betreffen, d. h. nicht direkt die Schadstoffverursacher, die für die Verschlechterung der Wasserqualität verantwortlich sind, speisen stehende Gewässer wie Seen oder Stauseen direkt und oft negativ auf die angrenzenden städtischen Gemeinden zurück.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97568-9_5 c4fe84ec84ce62644947f65d21166fd8;de;;;6.2.;;;Virtualisieren von Plattformen Die Technologie- und Marktszenarien des Cloud Computing werden von Webunternehmen dominiert. Sie bieten Cloud-Dienste im Walled-Garden-Stil an und schaffen eine breite Segmentierung auf dem Markt. Telcos werden in diesem Markt erfolgreich konkurrieren, wenn sie auf technologischer und auf Marktebene eine Disruption herbeiführen. Dies bedeutet, neue technische Möglichkeiten sowie neue Geschäftsmodelle einzuführen, die über das Wertversprechen des „pay per use“ hinausgehen und Katalysatoren neuer Ökosysteme sind. Das Kapitel beschreibt, wie Telcos dieser Herausforderung begegnen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41569-2_11 5220ffc4399057ecd9c4742528a634f7;de;;;6.2.;;;Jurisdiktion [vergleichende] Unterschiede Das Kapitel hebt auch hervor, dass sich die Datenschutzgesetze Australiens, Indiens, Indonesiens, Japans, Malaysias, Singapurs, Thailands und der Europäischen Union unterscheiden und dass diese Unterschiede einer weiteren Erklärung bedürfen. Die unterschiedlichen Ansätze der einzelnen Gerichtsbarkeiten führen zu einem komplexen rechtlichen Umfeld, wenn ein Problem angegangen werden muss, das nicht auf einen einzelnen Nationalstaat beschränkt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8110-2_11 be3a043468ac04ce174fee93da277e4b;de;;;6.2.;;;Institutionelle Repositorien in Japan Dieser Bericht beschreibt das Wachstum der institutionellen Repositorien in Japan und die Förderprojekte des NII seit 2004. Die charakteristischen Merkmale des Prozesses waren: (1) die Vielfalt der Partneruniversitäten, (2) die Zusammenarbeit zwischen Universitäten und NII, und (3) die schnelle Lokalisierung und Installation mit begrenztem Budget.;-;-;-;https://link.springer.com/chapter/10.1007/11931584_71 f923d1efccd5c59574d8bc959f3213ab;de;;;6.2.;;;Evolutionäre Faktoren, Management und Effizienz der Informationsunterstützung of In diesem Papier werden Makrofaktoren betrachtet, die das Niveau der Informationsunterstützung im Wissenschafts- und Produktionsbereich bestimmen. Die Entwicklungstendenzen in den fortschrittlichsten Bereichen der russischen Informatik werden analysiert. Die Methodik und das Modell des informationsunterstützenden Managements in allen Phasen des Zyklus Forschung – Entwicklung – Produktion (F–E–P) werden berücksichtigt. Es wird gezeigt, dass die Entwicklung einer auf diesem Modell basierenden Designlösung es ermöglicht, die Zeitverzögerung zu reduzieren und eine wesentlich verbesserte Informationsunterstützung in allen Phasen des F–E–P-Zyklus bereitzustellen. Zur Überwindung der Trägheitstendenzen bei der Entwicklung des nationalen Informationssystems werden mehrere Vorschläge formuliert.;-;-;-;https://link.springer.com/article/10.3103/S0005105516030092 519193dbb327baa8a17ecfb1eea4c1e8;de;;;6.2.;;;Thermische Eigenschaften von AlN-Polykristallen, die durch das Pulsplasmasinterverfahren erhalten wurden obtained Polykristalle aus Aluminiumnitrid (AlN) wurden durch Pulsplasmasinter(PPS)-Technik hergestellt. Die Ausgangs-AlN-Pulvermischungen bestanden aus 3,0 Gew.-%, 5,0 Gew.-% und 10 Gew.-% Yttriumoxid (Y;-;-;-;https://link.springer.com/article/10.1007/s40145-013-0059-8 6d1afa26c4ee9ff2921a832fe4d26df2;de;;;6.2.;;;Abfragen und Lernen in probabilistischen Datenbanken Probabilistische Datenbanken (PDBs) liegen an der ausdrucksstarken Schnittstelle von Datenbanken, Logik erster Ordnung und Wahrscheinlichkeitstheorie. PDBs verwenden logische Deduktionsregeln, um Select-Project-Join (SPJ)-Abfragen zu verarbeiten, die die Grundlage für eine Vielzahl von deklarativen Abfragesprachen wie Datalog, Relational Algebra und SQL bilden. Sie verwenden logische Konsistenzbeschränkungen, um Dateninkonsistenzen aufzulösen, und sie stellen Abfrageantworten über logische Abstammungsformeln (auch bekannt als „Datenherkunft“) dar, um die Abhängigkeiten zwischen diesen Antworten und den Eingabetupeln zu verfolgen, die zu ihrer Ableitung führten. Während die Literatur zu PDBs auf mehr als 25 Jahre Forschung zurückgeht, wurde erst vor kurzem die Schlüsselrolle der Abstammungslinie für die Etablierung eines geschlossenen und vollständigen Darstellungsmodells relationaler Operationen über diese Art von probabilistischen Daten entdeckt. Obwohl PDBs von ihren effizienten und skalierbaren Datenbankinfrastrukturen zur Datenspeicherung und Indizierung profitieren, koppeln sie die Datenberechnung mit probabilistischer Inferenz, wobei letzteres auch im Kontext von PDBs ein #P-schweres Problem bleibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10587-1_8 34a1c34cbdd21241845b21047a24ae7f;de;;;6.2.;;;e-DNA-Meta-Barcoding: Von NGS-Rohdaten zum taxonomischen Profiling In den letzten Jahren ermöglicht Metagenomics dank der wesentlichen Unterstützung durch die Next-Generation Sequencing (NGS)-Technologien den direkten Zugang zur taxonomischen und funktionellen Zusammensetzung gemischter mikrobieller Gemeinschaften, die in jeder Umweltnische leben, ohne die Voraussetzung für Isolierung oder Kultur die einzelnen Organismen. Dieser Ansatz wurde bereits erfolgreich für die Analyse vieler Lebensräume angewendet, wie beispielsweise Wasser- oder Bodennaturräume, die auch durch extreme physikalische und chemische Bedingungen, Nahrungsversorgungsketten und tierische Organismen einschließlich des Menschen gekennzeichnet sind. Ein Schrotflinten-Sequenzierungsansatz kann dazu führen, sowohl die Organismen- als auch die Gendiversität zu untersuchen. Wenn der Zweck jedoch auf die Erforschung der taxonomischen Komplexität beschränkt ist, ist ein Amplikon-basierter Ansatz wünschenswert, der auf einer PCR-gezielten Sequenzierung ausgewählter genetischer Speziesmarker, allgemein als „Meta-Barcodes“ bezeichnet, basiert. Unter den am häufigsten verwendeten genomischen Regionen zur Unterscheidung von bakteriellen Organismen, teilweise bis auf Speziesebene, nehmen einige hypervariable Domänen des Gens, das für die 16S-rRNA kodiert, einen herausragenden Platz ein.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-2291-8_16 31841d34dcdbde438d7bb98ad01f7cfe;de;;;6.2.;;;Zugriff auf externe Daten In diesem Kapitel besprechen wir, wie Sie von Excel aus auf Daten zugreifen können, die in einem externen Datenbanksystem gespeichert sind. Dazu gibt es im Wesentlichen zwei Möglichkeiten: Zum einen den dafür vorgesehenen Wizard verwenden, der wiederum das Programm MS Query aufruft. (Diese Form des Datenimports kann über die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0861-7_12 2f11d804ab8fbcc8ef5814e1c2ec6e82;de;;;6.2.;;;Multi-Agenten verteilter Data-Mining-Ansatz zur Klassifizierung von meteorologischen Daten: Fallstudie zu den synoptischen Wetterstationen im Iran Die heutigen Organisationen, Industrien und Forschungszentren sind geografisch an verschiedenen Standorten verteilt. Um echtes Geschäftswissen zu erlangen, ist das Mining riesiger Datenmengen notwendig. In den erdbezogenen Wissenschaften wie der Meteorologie sind die Daten, die von den verschiedenen Sensortypen erhalten werden, aufgrund der Hochfrequenz der Datenerfassung und auch der geografischen Verteilung von Wetterstationen enorm. Daher ist der Data Mining- und Knowledge Discovery-Prozess dieser großen und verteilten Daten eine anspruchsvolle Aufgabe. In diesem Beitrag schlagen wir einen neuen verteilten Data-Mining-Ansatz namens hierarchisches Data-Mining mit mehreren Agenten vor, um meteorologische Daten zu klassifizieren, die an verschiedenen Standorten im ganzen Land (Iran) gesammelt wurden. Unsere Methode verwendet eine modifizierte Version des REPTree-Algorithmus, der für die Arbeit in Multi-Agenten-Systemen optimiert wurde. Um den vorgeschlagenen Ansatz zu evaluieren, wird er an 20 Millionen meteorologischen Datensätzen implementiert. Experimentelle Ergebnisse zeigen, dass ein hierarchischer Data-Mining-Ansatz mit mehreren Agenten eine signifikante Leistungsverbesserung gegenüber zentralisierten und parallelen Methoden zur Wissensermittlung in großen Datenmengen erzielen kann.;-;-;-;https://link.springer.com/article/10.1007/s13762-017-1351-x 364cbf2c9813f3918104377846301e2d;de;;;6.2.;;;Integration biomolekularer Annotationen und Abfragen zur Erschließung neuer biomedizinischer Erkenntnisse Die Ausrichtung auf biologische Fragen erfordert eine umfassende Bewertung mehrerer Arten von Anmerkungen, die das aktuelle biologische Wissen beschreiben. Sie sind zunehmend verfügbar, aber ihre schnelle Entwicklung, Heterogenität und Verbreitung in vielen verschiedenen Quellen behindern ihre effektive Nutzung. Unter Nutzung innovativer flexibler Datenschemata und automatischer Softwareverfahren, die die Integration von Datenquellen unterstützen, die sich in Anzahl, Dateninhalt und -struktur ändern, und gleichzeitig die Qualität und Herkunftsverfolgung der integrierten Daten sicherstellen, haben wir eine Genom- und Proteomik-Wissensdatenbank (GPKB ) und leicht aktualisiert. Aus mehreren bekannten Datenbanken importiert und integriert es sehr zahlreiche Gen- und Proteindaten, externe Referenzen und Anmerkungen, ausgedrückt durch mehrere biomedizinische Terminologien. Um solche integrierten Daten einfach abzufragen, haben wir intuitive Weboberflächen und Dienste für den programmatischen Zugriff auf die GPKB entwickelt, die öffentlich zugänglich sind bzw. unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31744-1_69 40fd262a80c8aea12884efcfb6bc180d;de;;;6.2.;;;Eine Infrastruktur und ein Ansatz zum Ableiten von Wissen über Big Data in der Kfz-Versicherungsbranche In den letzten Jahren haben Versicherungsunternehmen ihre Aufmerksamkeit darauf gerichtet, riesige Datenmengen zu erschließen, die kontinuierlich in ihrem IT-Ökosystem produziert werden. Auch wenn das Konzept von Big Data die notwendige Infrastruktur für ein effizientes Datenmanagement, insbesondere in Bezug auf Speicherung und Verarbeitung, bereitstellt, bleiben die Aspekte Wert und Vielfalt noch Gegenstand weiterer Untersuchungen. Zu diesem Zweck schlagen wir eine Infrastruktur vor, die auf den Legacy-Datenbanken von Versicherungsunternehmen aufgesetzt werden kann. Das letztendliche Ziel dieses Versuchs besteht darin, eine effiziente Weise bereitzustellen, um on-the-fly auf Daten zuzugreifen und neue Werte abzuleiten. In unserer Arbeit schlagen wir eine Property and Casualty Ontologie vor und nutzen dann ein OBDA-System, um seine Leistungsfähigkeit zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47898-2_30 a48ea780947246f53a76ce912b8582ae;de;;;6.2.;;;Sollten wir Angst haben, in einem graphbasierten zentralisierten System Milliarden von Triples abzufragen? Die von RDF (Resource Description Framework) angebotenen Datenrepräsentationsmöglichkeiten haben es sehr populär gemacht. Es gilt heute in mehreren Bereichen (Web, Biologie, ...) als Standard. Durch die Vereinfachung des Schemabegriffs ermöglicht RDF tatsächlich eine Flexibilität bei der Darstellung von Daten. Diese Popularität hat zu großen Datensätzen geführt und folglich zur Notwendigkeit einer effizienten Verarbeitung dieser Daten geführt. In diesem Papier schlagen wir einen neuartigen Ansatz vor, den wir QDAG (Querying Data as Graphs) nennen, der die Abfrageverarbeitung von RDF-Daten ermöglicht. Wir schlagen vor, die Exploration von RDF-Graphen mit der physikalischen Fragmentierung von Tripeln zu kombinieren. Die Graphexploration ermöglicht es, die Struktur des Graphen und seine Semantik auszunutzen, während die Fragmentierung es ermöglicht, die Knoten des Graphen mit den gleichen Eigenschaften zu gruppieren. Im Vergleich zum Stand der Technik (z. B. gStore, RDF3X, Virtuoso) bietet unser Ansatz einen Kompromiss zwischen effizienter Abfrageverarbeitung und Skalierbarkeit. In diesem Zusammenhang haben wir eine experimentelle Studie mit realen und synthetischen Datensätzen durchgeführt, um unseren Ansatz in Bezug auf Skalierbarkeit und Leistung zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32065-2_18 6b0dcb7ea84ec51ee16a1331688f1b2e;de;;;6.2.;;;Datenprofilerstellung über Big Data-Bereich Bevor wir Datasets für eine Anwendung verwenden, müssen wir das vorliegende Dataset und seine Metadaten verstehen. Erkennung von Metadatenprozessen, bekannt als Datenprofilerstellung. Die Datenprofilerstellung konzentriert sich auf die Untersuchung der Datensätze und das Sammeln von Metadaten wie Statistiken oder informative Zusammenfassungen zu diesen Daten. In diesem Kapitel werden wir die Bedeutung von Data Profiling diskutieren und den Bereich Data Profiling in Big Data beleuchten. Darüber hinaus werden wir Anwendungsfälle für die Datenprofilerstellung detailliert beschreiben und die neuesten Datenprofilierungssysteme und -techniken überprüfen. Schließlich schließen wir mit Richtungen und Herausforderungen für die zukünftige Forschung im Bereich der Datenprofilerstellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72588-4_8 1d39cf1c4a43b0373d85270d14c97869;de;;;6.2.;;;Von V2X zu Control2Trust Jenseits der steigenden Qualität der Autotechnik im letzten Jahrzehnt verursachen der Straßen- und der schnelllebige Stadtverkehr in Metropolen immer noch hohe Unfallraten. Für Sicherheitsrisiken sind meist Unaufmerksamkeit, Müdigkeit oder einfach nur schlechte Fahreigenschaften der Fahrer verantwortlich. Neuartige Entwicklungen wie die Kombination von fahrzeuginternen Systemen und Fahrzeugsensorik im Umfeld könnten diese Risiken mindern. Während die V2X-Technologien einerseits ein enormes Sicherheits- und Effizienzpotenzial bergen, könnten andererseits fehlendes Vertrauen und Bedenken hinsichtlich der Privatsphäre große Hindernisse für eine erfolgreiche Implementierung darstellen. Daher ist das Vertrauen in neue Technologien historisch gesehen ein wichtiges Thema, das in die technologische Entwicklung integriert werden muss. Das wahrgenommene Vertrauen und die Kontrolle im Bereich der V2X-Technologie mit dem Schwerpunkt automatisiertes Fahren steht im Mittelpunkt der Forschung. Anhand eines quantitativen Ansatzes wurden die Nutzer hinsichtlich ihrer Wahrnehmung von V2X-Technologien untersucht. Die Ergebnisse zeigen eine offensichtliche Zurückhaltung gegenüber V2X-Technologien, unabhängig von der Nutzervielfalt. Die Datenweitergabe personenbezogener Daten wird meist einheitlich verneint. Die Ergebnisse weisen auf einen erheblichen Bedarf an einer sensiblen und individuell zugeschnittenen Informations- und Kommunikationsstrategie bezüglich der V2X-Technologie hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20376-8_51 901a6fe21e193db81440244b0a6ba40e;de;;;6.2.;;;Ein neuartiger Ansatz zur Nutzung von Big Data und IoT zur Verbesserung der Effizienz von m-Health-Systemen Die Anwendung von Big Data im Gesundheitswesen nimmt mit enormer Geschwindigkeit zu und in den letzten zehn Jahren wurden viele neue Entdeckungen und Methoden auf diesem Gebiet veröffentlicht. Big-Data-Technologien werden erfolgreich in der biomedizinischen Informatik und in der Gesundheitsforschung eingesetzt. Mobiltelefone, Sensoren, Patienten, Krankenhäuser, Forscher und andere Organisationen erzeugen heutzutage eine riesige Menge an Gesundheitsdaten. Die großen Mengen an klinischen Daten werden kontinuierlich von medizinischen Organisationen generiert und zur Erkennung und Heilung neuer Krankheiten verwendet. Der eigentliche Test in m-Health-Systemen ist der Weg, die Informationen zu entdecken, zu sammeln, zu untersuchen und zu verwalten, um das Leben eines Menschen besser und einfacher zu gestalten, indem die Lebensgefahren in einem frühen Stadium vorhergesagt werden. Von Forschern wurde eine Reihe von Technologien entwickelt, mit denen die Gemeinkosten für die Umgehung des Gesamtmanagements chronischer Krankheiten gesenkt werden können. Die medizinischen Geräte, die kontinuierlich die Gesundheitssystemindikatoren oder die Verfolgung von Online-Gesundheitsdaten in Echtzeit überwachen, wenn der Patient eine Physiotherapie selbst verabreicht, sind jetzt sehr gefragt. Viele intelligente Patienten verwenden inzwischen regelmäßig mobile Anwendungen (Apps), um verschiedene Gesundheitsbedürfnisse des täglichen Lebens zu bewältigen, da schnelle Internetverbindungen auf Smartphones und Cybercafes leicht verfügbar sind. Diese Geräte und mobilen Anwendungen werden nun zunehmend mehr genutzt und über das Internet der Dinge (IoT) in Telemedizin und Telemedizin integriert. In diesem Kapitel haben die Autoren die Anwendungen und Herausforderungen biomedizinischer Big Data diskutiert. Darüber hinaus werden in diesem Kapitel neue Ansätze für Fortschritte in Gesundheitssystemen vorgestellt, die Big-Data-Technologien und verteilte Computersysteme verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35252-3_7 1e8fc38c5f71f57aabf1d18b63d3a56f;de;;;6.2.;;;Ein adaptiver Steuerungsansatz für die Leistung von Big-Data-Speichersystemen Angesichts der Explosion des Datenvolumens und der technologischen Entwicklung von Big Data im Datenmanagement stehen derzeit mehrere Datenspeicherplattformen zur Verfügung, um diesen Bedarf zu decken. Es stellt sich oft die Frage, welche Speicherkonzepte am besten geeignet sind, um groß angelegte Analyseprozesse zu unterstützen. Tatsächlich gibt es heute mehrere konkurrierende Technologien auf diesem Gebiet, von denen einige für bestimmte Behandlungsarten besser geeignet sind als andere. Jeder Ansatz hat seine eigenen Stärken und Schwächen. Und im Allgemeinen schließt die Verwendung des einen das andere nicht aus. Um dieser Problematik effektiv zu begegnen, stellt diese Studie einen Ansatz zur Einstufung der alternativen Lösungen anhand von Idealwerten von Kriterien vor. Zu diesem Zweck wird ein Multi-Kriterien-Entscheidungsfindungsmodell (MCDM) mit einer Kombination aus einem analytischen Hierarchieprozess (AHP) vorgestellt, um Probleme der Entscheidungsfindung mit mehreren Kriterien zu lösen. Das vorgeschlagene Modell ist in der Lage, mit einfachen und manuellen Berechnungen eine optimale Lösung für hochdimensionale Probleme zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36674-2_9 8d0020a55f21f4be648c1a2d3d1228d1;de;;;6.2.;;;Überblick über MS SQL Server Dieses Kapitel bietet einen Überblick über das Microsoft SQL Server-DBMS. Relativ gesehen stellt SQL Server die jüngste Markteinführung einer großen DBMS-Suite dar. Es unterscheidet sich auch etwas von anderen Produkten. Aus diesen beiden Gründen weichen wir leicht von der Struktur der vorherigen beiden Kapitel ab, da wir zusätzliche, aber relevante Informationen zum Produkt behandeln. Das Kapitel geht daher unter folgenden Überschriften weiter:;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-0877-9_18 5c3e4b33eb207ddadfdb369cc3ae9b11;de;;;6.2.;;;HDTQ: Verwalten von RDF-Datensätzen im komprimierten Raum HDT (Header-Dictionary-Triples) ist eine komprimierte Darstellung von RDF-Daten, die Abruffunktionen ohne vorherige Dekompression unterstützt. RDF-Datensätze enthalten jedoch häufig zusätzliche Grapheninformationen wie den Ursprung, die Version oder die Gültigkeitszeit eines Tripels. Herkömmliches HDT ist nicht in der Lage, diesen oder die zusätzlichen Parameter zu handhaben. Diese Arbeit stellt HDTQ (HDT Quads) vor, eine Erweiterung von HDT, die in der Lage ist, Quadrupel (oder Quads) darzustellen und gleichzeitig sehr kompakt und abfragbar ist. Zwei HDTQ-basierte Ansätze werden vorgestellt: Annotated Triples und Annotated Graphs, und ihre Leistung wird mit den führenden Open-Source-RDF-Stores auf dem Markt verglichen. Die Ergebnisse zeigen, dass HDTQ die besten Kompressionsraten erreicht und eine wettbewerbsfähige Alternative zu etablierten Systemen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93417-4_13 7e18f68eff7c033ad93c30552d955407;de;;;6.2.;;;Hierarchisch strukturiertes Datenprotokollierungssystem für effektives Lifelog-Management in einer allgegenwärtigen Umgebung Die Forschungen zum Sammeln persönlicher täglicher Verhaltensweisen und zur Bereitstellung von Lifelog-Diensten mit ihnen haben in letzter Zeit zugenommen. Die jüngsten Fortschritte bei mobilen Geräten und Sensortechnologien haben dazu geführt, eine riesige Menge persönlicher Lifelog-Daten in Echtzeit zu sammeln. Mit dem raschen Anstieg des Forschungsbedarfs besteht ein wachsender Bedarf an einem effektiven Lifelog-Managementsystem, das große Lifelog-Daten in Zeitreihen sammelt, die von Sensorgeräten gesendet werden, und wichtige Aktivitäten durch deren Verarbeitung extrahiert. Für ein effektives Lifelog-Management können die Lifelog-Daten je nach Datengröße und -umfang in getrennten Rechenressourcen verarbeitet werden. In diesem Papier schlagen wir eine hierarchisch strukturierte Datenprotokollierung vor, um auf Lebensprotokollen basierende persönliche Dienste zu unterstützen und die Verarbeitungskomplexität und die Speicherkosten zu reduzieren. Zuerst stellen wir die Architektur des Personal Lifelog Management Systems vor. Mit dem System präsentieren wir hierarchische Lifelog-Datenprotokollierung, um Rechen- und Speicherressourcen optimal zu nutzen. Anschließend beschreiben wir die Kostenanalyse und den Leistungsvergleich, um die Wirksamkeit unseres vorgeschlagenen Systems zu demonstrieren. Schließlich beschreiben wir als ersten Schritt für Experimente in unserer Forschung experimentelle Ergebnisse der Erkennung von körperlichen Aktivitäten und der Extraktion von Lebenslogdaten, die auf wichtige Aktivitäten hinweisen.;-;-;-;https://link.springer.com/article/10.1007/s11042-013-1671-x 4344257da209da79ae107436cef863cd;de;;;6.2.;;;Programmiervorbereitungen Es gibt zwei grundlegende Fähigkeiten, die Sie entwickeln müssen, während Sie lernen, Programme in C zu schreiben. Natürlich müssen Sie Details der Programmiersprache C lernen. Ebenso wichtig ist es jedoch, eine konsistente Strategie zur Lösung von Rechenproblemen zu entwickeln, die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1484-7_1 4e1254c1b5af61a7595323aec4335a25;de;;;6.2.;;;Langzeit-Tsunami-Datenarchiv unterstützt Tsunami-Vorhersage, -Warnung, -Forschung und -Eindämmung Als Reaktion auf den Tsunami im Indischen Ozean 2004 begannen die Vereinigten Staaten mit einer sorgfältigen Überprüfung und Stärkung ihrer Programme zur Verringerung der Folgen der Tsunamis. Es wurden mehrere Berichte und Aufrufe zum Handeln verfasst, darunter der Tsunami Warning and Education Act (Public Law 109–424), der vom Präsidenten im Dezember 2006 in Kraft gesetzt wurde und Meeresgeologie (WDC-GMG) unterhalten ein nationales und internationales Tsunami-Datenarchiv, das einen Teil der PL 109–424. Das NGDC/WDC-GMG Langzeit-Tsunami-Datenarchiv wurde von den ursprünglichen globalen historischen Ereignisdatenbanken und der Schadensfotosammlung um Tsunamiablagerungen, Küstenwasserstandsdaten, DART erweitert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0346-0057-6_15 a23d1d5fd1d6aad37f7e53b0b1071610;de;;;6.2.;;;Edge-Computing-basiertes Intrusion-Detection-System für die Entwicklung von Smart Cities mit IoT in städtischen Gebieten Das Internet der Dinge (IoT) bietet eine interaktivere Lösung für die Entwicklung intelligenter Städte. Eine größere Anzahl heterogener Geräte wird verwendet, um unterschiedliche Datenmengen aus verschiedenen Quellen zu extrahieren, um die Entwicklung von IOT-basierten Smart Cities zu unterstützen. Datenverfügbarkeit und -nutzung sind für verschiedene Lösungsanbieter wichtige Paradigmen, um sie für Entscheidungsträger effektiv zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34328-6_14 ae30fe55c22381509cc7c94f9edb1044;de;;;6.2.;;;Digitale Forschungsinfrastrukturen: DARIAH DARIAH-DE, der deutsche nationale Beitrag zu DARIAH-EU – eine vom European Strategy Forum on Research Infrastructures (ESFRI) initiierte europäische Initiative zur Förderung und Unterstützung digitaler Forschung und Lehre in den Geistes- und unterhält eine digitale Forschungsinfrastruktur für die Geisteswissenschaften. Diese Forschungsinfrastruktur besteht aus vier Komponenten: Lehre, Forschung, Forschungsdaten und technische Module. DARIAH-DE greift aktuelle Forschungsfragen und -methoden auf, integriert diese in die digitale Forschungsinfrastruktur und ist insbesondere forschungsgetrieben. Das Thema „Digitale Rekonstruktion“ wird eines der wichtigsten neuen Themen von DARIAH-DE sein und es wird eine der Herausforderungen sein, Werkzeuge zu integrieren und Forschungslebenszyklen dieser spezifischen Gemeinschaft abzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47647-6_4 9e8f07c4caeda1b36d7ab35d3473d7a4;de;;;6.2.;;;Ein Framework für die semantische Integration und Analyse von Messdaten in modernen Industriemaschinen Die Verlässlichkeit des Qualitätsmanagements in industriellen Prozessen hängt hauptsächlich von Informationen über die Rückverfolgbarkeit, Präzision und Genauigkeit eines Messsystems sowie von seiner systematischen Verzerrung ab. Die fortschreitende Entwicklung der Vernetzung und Sensorik in Industriemaschinen ermöglicht eine qualitätsbezogene Prozessüberwachung bezüglich Informationen von Messsystemen und einzelnen Sensorknoten. Dabei ist eine Integration auf Informationsebene zwingend erforderlich. Darüber hinaus werden Informationen aus dem Shopfloor und aus Unternehmensanwendungen benötigt, um eine durchgängige und integrierte Qualitätsanalyse zu ermöglichen. Dabei verwenden diese Systeme unterschiedliche Standards und Technologien für den Export und die Weitergabe von Daten. Außerdem erfordern integratives Qualitätsmanagement und Datenanalyse angereicherte Daten, die beispielsweise nicht nur den Messwert und seine normabhängige Einheit auf Sensorebene umfassen, sondern zusätzliche Informationen (z der Messung). In diesem Beitrag wird ein Framework vorgestellt, das die semantische Integration und Analyse von Mess- und Unternehmensdaten nach Echtzeitanforderungen ermöglicht. Semantische Technologien werden verwendet, um die Bedeutung der Daten aus dem Anwendungscode zu verschlüsseln. Dabei werden die Daten automatisch mit Begriffen und Konzepten aus dem Anwendungsbereich annotiert. Darüber hinaus wird ein semantischer Integrations- und Transformationsprozess ermöglicht. Somit können spätere Integrations- und vor allem Analyseprozesse diese Begriffe und Konzepte mithilfe spezialisierter Analysealgorithmen nutzen. Außerdem wird die konzeptionelle Anwendung der vorgestellten Rahmenbedingungen und Prozesse in einem Hochdruck-Druckguss-Szenario vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42620-4_67 90bf82bf7f643112713b91c298c3981b;de;;;6.2.;;;Big Data und Vorhofflimmern: Aktuelles Verständnis und neue Chancen Vorhofflimmern (AF) ist die häufigste Arrhythmie mit unterschiedlicher Ätiologie, die bemerkenswerterweise mit einer hohen Morbidität und Mortalität zusammenhängt. Mit den Fortschritten in der intensiven klinischen und Grundlagenforschung haben das Verständnis der elektrophysiologischen und pathophysiologischen Mechanismen sowie die Behandlung von VHF enorme Fortschritte gemacht. Es bleiben jedoch viele ungelöste Fragen, darunter die Kernmechanismen und die wichtigsten Interventionsziele. Der Big-Data-Ansatz hat neue Erkenntnisse zur Verbesserung der Situation gebracht. Im Bereich der VHF-Forschung wurde eine große Menge an Daten gesammelt, so dass die Nutzung von Big Data zur Prävention und präzisen Behandlung von VHF die Richtung der zukünftigen Entwicklung sein kann. In diesem Review werden wir das aktuelle Verständnis von Big Data diskutieren und die potenziellen Anwendungen von Big Data in der VHF-Forschung untersuchen, einschließlich Vorhersagemodelle von Krankheitsprozessen, Krankheitsheterogenität, Arzneimittelsicherheit und -entwicklung, Präzisionsmedizin und die potenzielle Quelle für Big Data Erwerb.;-;-;-;https://link.springer.com/article/10.1007/s12265-020-10008-5 076cc544edbeb8be3f884a06f155b942;de;;;6.2.;;;Operationalisierung von Data Governance durch mehrstufiges Metadatenmanagement Die sich schnell ändernden und stark regulierten Geschäftsumgebungen von heute erfordern, dass Unternehmen bei ihrer Entscheidungsfindung und Datenverarbeitung agil sind. Gleichzeitig ist Transparenz in den Entscheidungsfindungsprozessen und deren Anpassung von entscheidender Bedeutung. Unsere Forschung konzentriert sich darauf, Transparenz zu erhalten, indem wir Data Governance-Richtlinien und die daraus resultierenden Geschäfts- und Datenregeln nicht nur dokumentieren, sondern auch durchsetzen, indem wir einen mehrstufigen Metadatenansatz verwenden. Der mehrstufige Ansatz unterscheidet zwischen verschiedenen Anliegen: Richtlinienformulierung, Regelspezifikation und Durchsetzung. Diese Trennung sorgt nicht nur für mehr Agilität, sondern ermöglicht auch viele verschiedene Implementierungsarchitekturen. Die wichtigsten Typen werden beschrieben und bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25013-7_13 73fa066fcd0c9271e7066938994d2d7b;de;;;6.2.;;;Verknüpfung von operativer Business Intelligence mit wertorientierten Geschäftsanforderungen Operational Business Intelligence (OpBI) integriert Daten von Geschäftsprozessen, um deren Leistung in Bezug auf die Unternehmensziele zu analysieren. Die konsequente Entscheidungsfindung betrifft das rechtzeitige Erkennen und Ausführen von Maßnahmen zur Aufrechterhaltung performanter Geschäftsprozesse. OpBI-Systeme können nach einer firmenspezifischen Anforderungsdefinition gestaltet werden, die von Überlegungen aus Geschäftsmodell-, Geschäftsprozess- und Informationssystem-Perspektive geleitet wird. Allerdings gibt es noch keinen Ansatz, die Gestaltung von OpBI gemeinsam mit den Besonderheiten von Geschäftsmodellen und Geschäftsprozessen zu verknüpfen. Das Papier verwendet daher eine Aktionsforschungsmethode und schlägt einen Geschäftsansatz vor, der e;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25013-7_12 a8016b239ea7f2b86705ad7eec772a03;de;;;6.2.;;;Elektrische öffentliche Busladestationen Topografiemodellierung Gegenstand des Beitrags ist eine Methode zur dynamischen Planung des Batterieladevorgangs des Elektrobusses, der in städtischen Ballungsräumen betrieben wird, und mit einem verteilten System der Stationen in Form eines Netzwerks. Für den betriebenen Bus wird basierend auf der Bewertung des Zustands seiner Batterien und der Lage im städtischen Raum des Verkehrsnetzes der gewünschte Ort und Zeitpunkt der Batterieladung ausgewählt. Das Modell berücksichtigt auch die Umgebungsbedingungen des Busbetriebs, insbesondere Wetterbedingungen, Linienbelastung der Fahrgäste, die Intensität des Fahrzeugverkehrs auf bestimmten Strecken, den Fahrplan eines bestimmten Fahrzeugs. Die Wirksamkeit des Systems im Sinne der Kommunikation (dynamische Datenbanken, Data Mining) zwischen Akteuren des Verkehrssystems wird durch Telematik unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97955-7_14 9b54aae4b570b611b6d9d02047113724;de;;;6.2.;;;Bereicherung von Design Thinking mit Data Science: Verwendung der taiwanesischen Umzugsindustrie als Fall Design Thinking ist ein Problemlösungsansatz, der viele qualitativ basierte Tools verwendet, um jeden Schritt zu unterstützen. Diese qualitativ-basierten Tools verfolgen einen subjektiven Ansatz, um Erkenntnisse zu gewinnen. In letzter Zeit ermöglicht die Entwicklung der Datenwissenschaft Problemlösern, aus objektiven Beweisen tiefere Einblicke zu gewinnen. Die Studie schlägt vor, wie Data-Science-Techniken verwendet werden können, um Design-Thinking-Prozesse zu bereichern. Die Untersuchung zeigte auch empirisch Teile des vorgeschlagenen Ansatzes mit der taiwanesischen Umzugsindustrie. Die Ergebnisse dieser Studie beinhalten Vorschläge und Hinweise zu jedem quantitativen Ansatz. Das Papier bietet eine bereicherte schrittweise Design-Thinking-Methode mit verständlicher Anleitung, um Design Thinkern zu helfen, ihr Produkt- oder Servicedesign zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3118-7_12 00fe8838bac49df9767b652e64044efa;de;;;1.4.;;;Adaptivität und Benutzermodellierung in interaktiven SoftwaresystemenDie Untersuchung von Möglichkeiten, wie interaktive Softwaresysteme sich an den jeweiligen Benutzer individuell anpassen können, ist in den letzten Jahren auf großes Interesse sowohl der grundlagen- als auch der anwendungsorientierten Forschung gestoßen (ein kurzer Überblick über die Zielsetzungen und bisherigen Ergebnisse findet sich in der Vortragszusammenfassung von Kobsa in diesem Band). Die Forschungskommunikation und die Verbreitung von Forschungsergebnissen fand dabei bisher hauptsächlich auf internationaler Ebene statt. Hier sind zunächst die “Workshops an User Modeling” der Jahre 1986, 1990 und 1992 zu nennen, die sich so bewährt haben, daß diese Reihe 1994 mit einer Konferenz fortgesetzt werden wird. Dazu kam 1991 ein Workshop auf der IJCAI und 1992 eine nationale Konferenz in Italien. Das zentrale Medium des Forschungsgebietes ist die internationale Zeitschrift “User Modeling and User Adapted Interaction”, die seit 1991 publiziert wird. Inzwischen gibt es aber auch im deutschsprachigen Raum bereits so viele Forscher oder Forschungsgruppen auf diesem Gebiet, daß die Ausrichtung eines wissenschaftlichen Treffens dieser Gruppen sinnvoll erschien, um die gegenseitigen Arbeiten im Detail kennenzulernen und im weiteren eventuell aufeinander abstimmen zu können. Ziel des hier beschriebenen Workshops mußte folglich sein, eine in bezug auf ihre Herkunft und ihre Arbeitsgebiete möglichst gemischte Teilnehmerschaft zu versammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78545-0_11 039657ca871d6ab7926d6df5804b7046;de;;;7.4.;;;CovidNet: Ein leichtes CNN zur Erkennung von COVID-19 mithilfe von Röntgenaufnahmen des Brustkorbs Das Corona-Virus, im Volksmund bekannt als COVID-19, ist ein extrem virulenter Stamm aus der Familie der Corona-Viren, dessen Ursprung Fledermäusen und Zibetkatzen zugeschrieben wird. Derzeit gibt es weder ein Heilmittel für dieses Virus noch gibt es Impfstoffe, um dies zu verhindern. Röntgenaufnahmen des Brustkorbs werden verwendet, um das Vorhandensein dieses Virus im menschlichen Körper zu diagnostizieren. Röntgenaufnahmen des Brustkorbs können nur von erfahrenen Strahlentherapeuten zur Beurteilung diagnostiziert werden. Daher wäre die Entwicklung eines Systems, das sofort erkennt, ob eine Person mit dem Corona-Virus infiziert ist oder nicht, sowohl für Menschen als auch für Ärzte sehr hilfreich. In diesem Forschungsartikel haben wir ein neuartiges Deep-Learning-Modell namens CovidNet vorgeschlagen, um das Vorhandensein des Corona-Virus im menschlichen Körper zu erkennen. Wir haben umfangreiche Experimente mit dem vorgeschlagenen Modell und vortrainierten Modellen durchgeführt, und die Experimente zeigen, dass das vorgeschlagene Modell andere vortrainierte Modelle übertraf. Das vorgeschlagene CovidNet-Modell erreichte die beste Testgenauigkeit von 98,5 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0401-0_13 13b64cef8fe5d04f5cff75f21c4c879f;de;;;7.4.;;;Effiziente Multi-Start-Strategien für lokale Suchalgorithmen Lokale Suchalgorithmen zur globalen Optimierung leiden oft darunter, in einem lokalen Optimum gefangen zu sein. Die übliche Lösung für dieses Problem besteht darin, den Algorithmus neu zu starten, wenn kein Fortschritt beobachtet wird. Alternativ kann man mehrere Instanzen eines lokalen Suchalgorithmus starten und den Instanzen je nach Verhalten Rechenressourcen (insbesondere Verarbeitungszeit) zuweisen. Daher muss eine Multi-Start-Strategie (dynamisch) entscheiden, wann einer bestimmten Instanz zusätzliche Ressourcen zugewiesen werden und wann neue Instanzen gestartet werden. In diesem Papier schlagen wir eine konsistente Mehrstartstrategie vor, die eine Konvergenzrate des lokalen Suchalgorithmus bis zu einer unbekannten Konstante annimmt und in jeder Phase diejenigen Instanzen bevorzugt, die für einen bestimmten Bereich der Konstanten zum besten Wert konvergieren könnten . In Kombination mit dem lokalen Suchalgorithmus SPSA (Simultaneous Perturbation Stochastic Approximation) schneidet die Strategie in der Praxis sowohl bei synthetischen Aufgaben als auch bei der Abstimmung der Parameter von Lernalgorithmen bemerkenswert gut.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04180-8_63 5e82b23fb8d5b7f2bb2b3ac1b2011ac2;de;;;7.4.;;;Ein fallbasierter Ansatz zur Erkennung von Angriffen auf Anomalie Die hier vorgestellte Architektur findet ihren Grund in der visuellen Interpretation von Daten, die von der Überwachung von Computern und Computernetzwerken mit dem Ziel der Erkennung von Sicherheitsverletzungen erhalten werden. Diese neue Sichtweise auf das Problem kann neue und beispiellose Techniken zur Erkennung von Eindringlingen bieten, die algorithmische Werkzeuge aus dem Bereich der Bildverarbeitung und Computer Vision nutzen. In dem von uns vorgeschlagenen System wird die normale Interaktion zwischen Benutzern und Netzwerkkonfiguration in Form von Snapshots dargestellt, die sich auf eine begrenzte Anzahl von angriffsfreien Instanzen verschiedener Anwendungen beziehen. Auf Basis der so generierten Darstellungen wird eine Bibliothek aufgebaut, die nach einem fallbasierten Ansatz verwaltet wird. Der Vergleich zwischen dem Abfrage-Snapshot und den in der Systemdatenbank aufgezeichneten erfolgt durch Berechnung der Earth Mover's Distance zwischen den entsprechenden Merkmalsverteilungen, die durch die Clusteranalyse erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_33 57be497b0ef6c8a4984df940f0c35c7d;de;;;7.4.;;;Erkennung akuter lymphatischer Leukämie durch Bildsegmentierung und Data-Mining-Algorithmen Blut besteht aus weißen Blutkörperchen, roten Blutkörperchen und Blutplättchen. Die Segmentierung der Blutausstrichzellen und die Extraktion von Merkmalen der Zellen ist in der Medizin essentiell. Akute lymphatische Leukämie ist eine Form von Blutkrebs, die durch die abnormale Zunahme der Produktion von unreifen weißen Blutkörperchen im Knochenmark verursacht wird. Betroffen sind vor allem Kinder unter 5 Jahren und Erwachsene über 50 Jahren. Durch die späte Diagnose und die Kosten der zur Bestimmung verwendeten Geräte ist die Sterblichkeitsrate drastisch angestiegen. Die Durchflusszytometrie-Technik, die eine automatisierte Zählung durchführt, kann die abnormalen Zellen nicht identifizieren. Manuelle Nachzählungen mit Hämozytometer sind fehleranfällig und ungenau. Die vorgeschlagene Arbeit zielt darauf ab, verschiedene computergestützte Systemtechniken zu untersuchen, die verwendet werden, um das Blutausstrichbild zu segmentieren. Das Hauptziel hier ist es, Wissen aus den verschiedenen Methoden abzuleiten, die zum Extrahieren von Merkmalen aus weißen Blutkörperchen verwendet werden, und ein System zu entwickeln, das das Blutausstrichbild durch Überwindung der Nachteile der vorherigen Arbeiten genau segmentiert. Das oben genannte Ziel wird auf zwei Arten erreicht. Zunächst wird ein neuartiger Algorithmus entwickelt, um den Kern und das Zytoplasma von weißen Blutkörperchen zu segmentieren. Zweitens wird ein Modell erstellt, um die Features zu extrahieren und das Modell zu trainieren. Die verschiedenen überwachten Klassifikatoren werden verglichen, und der mit der höchsten Genauigkeit wird für die Klassifizierung verwendet. Beim Experimentieren werden sechshundert Bilder verwendet. InfoGainAttributeEval und die Ranker-Search-Methode werden verwendet, um die Merkmalsauswahl zu erreichen, die wiederum dazu beiträgt, die Klassifikatorleistung zu improvisieren. Das Ergebnis zeigt die Einteilung der akuten lymphatischen Leukämie in ihre drei jeweiligen Kategorien, nämlich: ALL-L1, ALL-L2, ALL-L3. Das Modell kann zwischen einem normalen peripheren Blutausstrich und einem abnormalen Blutausstrich unterscheiden. Die extrahierten Merkmalswerte einer Krebszelle und einer normalen Zelle werden ebenfalls angezeigt. Die Leistung des Modells wird unter Verwendung der Testbilder bewertet, die mit verschiedenen Flecken gefärbt sind. Der vorgeschlagene Algorithmus erreichte eine Gesamtgenauigkeit von 98,6%. Die vielversprechenden Ergebnisse zeigen, dass es von den Pathologen als diagnostisches Instrument eingesetzt werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11517-019-01984-1 b7778e560491167a1d71712a9ffeddb0;de;;;7.4.;;;Ein Überblick über Soft Computing-Techniken Soft Computing ist ein Begriff für ein Gebiet der Informatik, das durch die Verwendung ungenauer Lösungen für rechenintensive Aufgaben wie die Lösung NP-vollständiger Probleme gekennzeichnet ist, für die keine exakte Lösung in polynomieller Zeit abgeleitet werden kann. Dieses Papier erklärt kurz das Soft Computing und seine Komponenten, erklärt auch die Notwendigkeit und Effizienz seiner Komponenten. Soft-Computing unterscheidet sich von konventionellem (Hard-)Computing dadurch, dass es im Gegensatz zu Hard-Computing Ungenauigkeiten, Unsicherheiten, Teilwahrheiten und Approximationen toleriert. Tatsächlich ist das Vorbild für Soft Computing der menschliche Geist. Das Leitprinzip von Soft Computing lautet: Ausnutzen der Toleranz für Ungenauigkeit, Unsicherheit, Teilwahrheit und Näherung, um Handhabbarkeit, Robustheit und niedrige Lösungskosten zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_2 f928f3595c063ee310b6c3681cbd7261;de;;;7.4.;;;Diskriminativer Graph reguliertes breites Lernsystem für die Bilderkennung Als alternative Methode des Deep Learning wurde ein Broad-Learning-System (BLS) vorgeschlagen. Die Architektur von BLS besteht darin, dass die Eingabe zufällig in eine Reihe von Merkmalsräumen abgebildet wird, die die Merkmalsknoten bilden, und die Ausgabe der Merkmalsknoten breit erweitert wird, um die Erweiterungsknoten zu bilden, und dann können die Ausgabegewichtungen des Netzwerks analytisch bestimmt werden . Der größte Vorteil von BLS besteht darin, dass es ohne erneuten Trainingsprozess inkrementell erlernt werden kann, wenn neue Eingabedaten oder neuronale Knoten hinzukommen. Es hat sich gezeigt, dass BLS die Unzulänglichkeiten überwinden kann, die durch das Training einer großen Anzahl von Parametern in gradientenbasierten Deep-Learning-Algorithmen verursacht werden. In diesem Beitrag wird ein neuartiges Variant Graph Regularized Broad Learning System (GBLS) vorgeschlagen. Unter Berücksichtigung der lokal invarianten Eigenschaft von Daten, das heißt, dass ähnliche Bilder ähnliche Eigenschaften haben können, wird das vielfältige Lernen in die Zielfunktion des Standard-BLS integriert. Bei GBLS sind die Ausgabegewichtungen darauf beschränkt, mehr diskriminierende Informationen zu lernen, und die Klassifikationsfähigkeit kann weiter verbessert werden. Es werden mehrere Experimente durchgeführt, um zu überprüfen, ob unser vorgeschlagenes GBLS-Modell das Standard-BLS übertreffen kann. Darüber hinaus schneidet das GBLS auch im Vergleich zu anderen modernen Bilderkennungsverfahren in mehreren Bilddatenbanken besser ab.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9421-3 0e4b37668455fe5b0e70e2a087731956;de;;;7.4.;;;Autoerkennung in Echtzeit auf Machine Learning-Basis in Bildern mit schnellem Training Unser Hauptinteresse besteht darin, schnelle und zuverlässige Objekterkenner in Bildern zu bauen, die auf kleinen Trainingssätzen basieren. Dies ist in Fällen wichtig, in denen das Trainingsset hauptsächlich manuell gebaut werden muss, wie in dem Fall, den wir untersucht haben, die Erkennung des Honda Accord 2004 aus Rückansichten. Wir beschreiben eine neuartige Variante des AdaBoost-basierten Lernalgorithmus, der einen starken Klassifikator durch inkrementelles Hinzufügen von schwachen Klassifikatoren (WCs) erstellt, die den kombinierten Fehler der bereits ausgewählten WCs minimieren. Jeder WC wird nur einmal trainiert, und Beispiele ändern ihre Gewichtung nicht. Wir beschreiben einen Satz geeigneter Merkmalstypen für das betrachtete Erkennungsproblem, einschließlich eines Rotheitsmaßes und dominanter Kantenorientierungen. Die bestehende Bin-Aufteilung der Kantenorientierung wurde durch Verschieben verbessert, sodass alle horizontalen (bzw. vertikalen) Kanten zu demselben Bin gehören. Wir schlagen vor, Merkmale vorab zu eliminieren, deren bester Schwellenwert nahe der trivialen Position am Minimum oder Maximum aller Schwellenwerte liegt. Dies ist ein neuartiges Verfahren, das die WC-Menge des Trainingssatzes auf weniger als 10 % seiner ursprünglichen Anzahl reduziert hat, was die Trainingszeit erheblich beschleunigt und keine negativen Auswirkungen auf die Qualität des endgültigen Klassifikators zeigt. Wir haben auch die AdaBoost-basierte Lernmaschine modifiziert. Unsere Experimente zeigen, dass die von Viola und Jones und anderen für die Gesichtserkennung verwendeten Funktionen für unser Problem ineffizient waren, da Autos mit schnellem Training genau und in Echtzeit erkannt wurden. Unsere Trainingsmethode hat dazu geführt, dass nach etwa 1 Stunde Training ein sehr genauer Klassifikator mit nur 30 WCs gefunden wurde. Im Vergleich zur bestehenden Literatur haben wir insgesamt das Design einer Echtzeit-Objekterkennungsmaschine mit der geringsten Anzahl von Beispielen, der geringsten Anzahl von WCs, der schnellsten Trainingszeit und mit kompetitiver Erkennung und falsch positiven Raten erreicht.;-;-;-;https://link.springer.com/article/10.1007/s00138-006-0022-6 9d369ef65acfd57cc919b6a99e360876;de;;;7.4.;;;Erklärungs-Framework für Intrusion Detection Maschinelles Lernen und Deep Learning werden in verschiedenen Anwendungen häufig verwendet, um das menschliche Denken zu unterstützen oder sogar zu ersetzen. Zum Beispiel ein auf maschinellem Lernen basierendes;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-62746-4_9 8145ee180e06a82f60bcaf8c6ec07b75;de;;;7.4.;;;Untersuchung der Gedächtnisfunktion bei Überlebenden von Erdbebentraumata mit fMRT im Ruhezustand und maschinellem Lernen Traumatisierte Erdbebenüberlebende können eine schlechte Gedächtnisfunktion entwickeln. Die funktionelle Magnetresonanztomographie (rs-fMRT) im Ruhezustand und maschinelle Lernverfahren könnten eines Tages die klinische Beurteilung einzelner psychiatrischer Patienten unterstützen. Diese Studie zielt darauf ab, maschinelles Lernen mit Rs-fMRT aus der Perspektive der Neurophysiologie und der Neuroimaging zu nutzen, um den Zusammenhang zwischen diesem und der individuellen Gedächtnisfunktion von Traumaüberlebenden zu untersuchen.;-;-;-;https://link.springer.com/article/10.1186/s12888-020-2452-5 9303f5ef00f04d7a1f248e7b9fc69a6a;de;;;7.4.;;;Maschinelles Lernen und integrierte HEC-RAS-Modelle für die Kartierung von Überschwemmungen im Baro River Basin, Äthiopien Diese Studie präsentiert ein integriertes maschinelles Lernen und HEC-RAS-Modelle für die Kartierung von Überschwemmungen im Baro River Basin, Äthiopien. ANN- und HEC-RAS-Modelle wurden als prädiktive hydrologische und hydraulische Modelle integriert, um den Abfluss bzw. das Ausmaß des Hochwassers zu generieren. Tägliche Niederschlags- und Temperaturdaten von 7 Jahren (1999–2005), täglicher Abfluss (1999–2005) und ein 30 m × 30 m großer Topographical Wetness Index (TWI) wurden verwendet, um ein prädiktives hydrologisches KNN-Modell in RStudio zu trainieren. Die Vorhersageleistung des entwickelten hydrologischen Modells der KNN wurde in RStudio unter Verwendung von Nash-Sutcliffe-Effizienzwerten (NSE) von 0,86 und 0,88 während der Trainingsperiode (1999–2005) bzw. der Testperiode (2006–2008) mit den entsprechenden beobachteten tägliche Entlassung. Das validierte hydrologische Vorhersagemodell des KNN wurde mit HEC-RAS verknüpft, um die Hochwasserausdehnung entlang des Flusslaufs zu berechnen. Das Ergebnis des HEC-RAS-Modells wurde anhand des Wasserkörpers kalibriert und validiert, der mit dem Normal Difference Water Index (NDWI) aus LANDSAT 8-Bildern basierend auf historischen Hochwasserereignissen von 2005 und 2008 abgegrenzt wurde die in HEC-RAS erzeugten hochwassergefährdeten Gebiete und der mit NDWI abgegrenzte Wasserkörper. Daher ist es logisch, dass die Integration eines Machine-Learning-Ansatzes in das HEC-RAS-Modell die raumzeitlichen Unsicherheiten in traditionellen Hochwasservorhersagemethoden verbessert hat. Dieses integrierte Modell ist ein leistungsstarkes Werkzeug für die Kartierung von Hochwasserüberschwemmungen, um die Bewohner dieses Beckens zu warnen.;-;-;-;https://link.springer.com/article/10.1007/s40808-021-01175-8 a872545f279b93861cc5f599ea480b67;de;;;7.4.;;;Entwicklung von graphentheoretischen Modellen und Operationen auf graphische Darstellungen von Ontologien, wie sie auf Informationsbeschaffungsaufgaben angewendet werden In diesem Beitrag wird ein graphentheoretisches Modell von Ontologien von Fachgebieten vorgestellt. Eine Ontologie, die als gewichteter Graph dargestellt wird. An den Ecken des Graphen befinden sich Konzepte. Die Kanten des Graphen markierten die Beziehung zwischen den Konzepten. Außerdem werden die grundlegenden Operationen an den Ontologie-Graphendarstellungen für die Ontologie-Bearbeitung im semantischen Suchsystem eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-25719-4_43 256f619c47a5be2a62ce3475c32e402e;de;;;7.4.;;;Ein auf maschinellem Lernen basierender Ansatz für Meinungsforschung zu Daten aus sozialen Netzwerken Micro-Blogging ist weit verbreitet, um Meinungen in der Öffentlichkeit zu äußern. Eine solche Website, Twitter, ist ein Anziehungspunkt für Forscher in den Bereichen Vorhersage von Wahlereignissen, Kinokassen, Börse, Verbrauchermarken usw. In unserem Artikel konzentrieren wir uns auf die Verwendung von Twitter für die Aufgabe des Meinungsabbaus. Wir untersuchen, wie sich die Kombination der verschiedenen Parameter auf die Genauigkeit der maschinellen Lernalgorithmen in Bezug auf die Verbraucherprodukte auswirkt. In diesem Papier haben wir die Methoden der Merkmalsextraktion mit einem Parameter kombiniert, der als Negationsbehandlung bekannt ist. Verneinungswörter können die Bedeutung eines Satzes und damit das darin ausgedrückte Gefühl schrecklich verändern. Wir experimentierten mit überwachten Lernmethoden wie Naive Bayes (NB) Classifier und Maximum Entropy (MaxEnt) Classifier zusammen mit Optimierungsiterationsalgorithmen, d. Experimentelle Auswertungen zeigen, dass unsere vorgeschlagene Technik besser ist. Mit dem MaxEnt-IIS-Klassifikator haben wir 99,29% der Spezifität gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3226-4_13 1bdf7fe3613ce8274c2f029eb49f2965;de;;;7.4.;;;Eine auf maschinellem Lernen basierende Optimierungsmethode zur Beseitigung unerwünschter Verformungen von energieabsorbierenden Strukturen Durch eine Optimierung der energieabsorbierenden Strukturen kann deren bessere Crashsicherheit und Leichtbauleistung erreicht werden. Herkömmliche Optimierungsmethoden können jedoch keine kategorialen Reaktionen wie Deformationsmodi verarbeiten. Dies führt zu einigen unerwünschten Verformungen, die häufig in der Optimierungslösung auftreten, wodurch es schwierig wird, die Genauigkeit der Optimierung zu garantieren. Zu diesem Zweck wurde in dieser Studie eine auf maschinellem Lernen basierende Optimierungsmethode für energieabsorbierende Strukturen vorgeschlagen, um die unerwünschten Verformungen zu beseitigen. Bei dieser Methode wurde eine DOE-Methode verwendet, um repräsentative Stichprobenpunkte im Designraum zu erhalten, die Techniken des maschinellen Lernens wurden verwendet, um die Vorhersagemodelle für Verformungsmodi und numerische Antworten zu erstellen, der Nondomination Sorting Genetic algorithm II (NSGA-II) wurde verwendet für die Mehrzieloptimierung. Anhand einer Fallstudie zur Optimierung eines Schrumpfschlauchs zur Zugenergieabsorption wurde die Wirksamkeit des Optimierungsverfahrens überprüft. Das Optimierungsergebnis für den Schrumpfschlauch zeigt, dass das auf maschinellem Lernen basierende Optimierungsverfahren die unerwünschten Verformungen für energieabsorbierende Strukturen effektiv beseitigen kann. Diese Studie könnte einen neuen Weg ebnen, um die Genauigkeit der Optimierung von energieabsorbierenden Strukturen zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s00158-021-02896-1 a968821e6e20dcc505b879d1b88ed766;de;;;7.4.;;;Ein auf maschinellem Lernen basierender Ansatz zur Vorhersage der Ausführungszeit von CFD-Anwendungen in einer Cloud-Computing-Umgebung Kalibrierungen und Validierungen von Computational Fluid Dynamics (CFD)-Anwendungen sind erheblich zeitaufwendig. Um die Ausführungszeit der CFD-Anwendungen zu verkürzen, wird häufig ein paralleler Rechenansatz verwendet. Darüber hinaus sind auch Hochleistungsrechensysteme und Cloud-Computing-Lösungen geeignete Werkzeuge für die CFD-Anwendungen. Eines der herausfordernden Probleme besteht darin, Aufgaben auf virtualisierten Maschinen der Cloud-basierten Hochleistungssysteme zu planen. Anstatt einen adaptiven Algorithmus zu verwenden, um die Unsicherheit der virtualisierten Ressourcen zu bewältigen, schlagen wir in dieser Studie eine Idee vor, die Ausführungszeit von Telemac-2D, einer CFD-Anwendung, vorherzusagen. Die vorhergesagte Ausführungszeit ist bei allen Scheduling-Algorithmen sehr wichtig. Die Anwendung wird mehrmals mit unterschiedlichen Einstellungen der Modellparameter und zugewiesenen Ressourcen ausgeführt, um einen experimentellen Datensatz zu erstellen. Der Datensatz wird dann verwendet, um die Ausführungszeit der Anwendung mithilfe eines auf maschinellem Lernen basierenden Ansatzes vorherzusagen. Das Vorhersagemodell besteht aus zwei Schritten, die die Ausführung klassifizieren und vorhersagen. Der C4.5-Algorithmus wird verwendet, um den Ausführungsendestatus zu klassifizieren, während Multi-Layer-Perceptron (MLP) und eine Mischung von MLPs (MiMLP) verwendet werden, um die Ausführungszeit vorherzusagen. Die Experimente zeigen, dass das Vorhersagemodell geeignet ist, die Ausführung der Telemac-2D-Anwendung vorherzusagen, da die Genauigkeit des C4.5-Algorithmus 100 % beträgt und R und MARE von MiMLP 0,957 bzw. 17,090 betragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48057-2_3 19e0e31f2193bab5cc7cd21ba9c2a396;de;;;7.4.;;;Erfassung intensiver und umfangreicher DFT/TDDFT-Moleküleigenschaften mit maschinellem Lernen Maschinelles Lernen wurde erfolgreich zur Vorhersage chemischer Eigenschaften kleiner organischer Moleküle wie Energien oder Polarisierbarkeiten angewendet. Im Vergleich zu diesen Eigenschaften stellen die elektronischen Anregungsenergien ein viel anspruchsvolleres Lernproblem dar. Hier untersuchen wir die Anwendbarkeit zweier existierender Methoden des maschinellen Lernens auf die Vorhersage von Anregungsenergien aus der zeitabhängigen Dichtefunktionaltheorie. Dazu untersuchen wir systematisch die Leistungsfähigkeit verschiedener 2- und 3-Körper-Deskriptoren sowie des tiefen neuronalen Netzes SchNet, um sowohl umfangreiche als auch intensive Eigenschaften wie die Übergangsenergien vom Grundzustand in den ersten und zweiten angeregten Zustand vorherzusagen predict . Wie vielleicht erwartet, sind die aktuellen Techniken des maschinellen Lernens besser geeignet, um umfangreiche anstatt intensive Mengen vorherzusagen. Wir spekulieren über die Notwendigkeit, globale Deskriptoren zu entwickeln, die sowohl umfangreiche als auch intensive Eigenschaften gleichermaßen beschreiben können.;-;-;-;https://link.springer.com/article/10.1140/epjb/e2018-90148-y 349def14117d2deff7fa219fed9aa7da;de;;;7.4.;;;Neuronale Datenanalyse: Der Ansatz der neuronalen Netzwerkregelextraktion für Ensembles und seine theoretischen und historischen Hintergründe In diesem Papier untersuchen wir zunächst die theoretischen und historischen Hintergründe im Zusammenhang mit der Extraktion von Regeln für neuronale Ensembles. Dann schlagen wir ein neues Regelextraktionsverfahren für neuronale Ensembles vor. Wir zeigen auch, dass die Verwendung neuronaler Ensemble-Netze eine höhere Erkennungsgenauigkeit erzeugt als einzelne neuronale Netze. Denn die extrahierten Regeln sind verständlicher. Die von uns verwendete Regelextraktionsmethode ist der Ensemble-Recursive-Rule-eX-Traction-Algorithmus (E-Re-RX). Der E-Re-RX-Algorithmus ist ein effektiver Regelextraktionsalgorithmus für den Umgang mit Datensätzen, die diskrete und kontinuierliche Attribute mischen. Bei diesem Algorithmus werden primäre Regeln erzeugt, gefolgt von sekundären Regeln, um nur diejenigen Instanzen zu behandeln, die die primären Regeln nicht erfüllen, und dann werden diese Regeln integriert. Wir zeigen, dass dies die Komplexität der Verwendung mehrerer neuronaler Netze reduziert. Dieses Verfahren erreicht auch bei Mehrklassenproblemen extrem hohe Erkennungsraten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38658-9_1 1bb36f9102fac887182af768de607da4;de;;;7.4.;;;Vorhersage der Interaktion zwischen Medikamenten-Targets durch Integration von Medikamenten-Fingerabdrücken und Medikamenten-Nebenwirkungen mithilfe von maschinellem Lernen Die Wirkstoffforschung ist ein wichtiger Schritt vor der Wirkstoffentwicklung. Drug Discovery ist der Prozess des Identifizierens und Testens eines Medikaments vor der medizinischen Verwendung. Medikamente werden verwendet, um Krankheiten zu heilen, indem sie mit dem Ziel, dem Protein in den menschlichen Zellen, interagieren. Viele Ressourcen (Kosten und Zeit) werden für Laborexperimente verschwendet, um Medikamente und ihre Anwendung zu entdecken. Doch maschinelles Lernen hat den Prozess der Wirkstoffforschung und die Vorhersage von Wirkstoff-Target-Interaktionen verbessert, was dazu beigetragen hat, neue Wirkstoffe vorherzusagen und mehr Anwendungen für alte Wirkstoffe zu finden. Vorhersage von Arzneimittel-Target-Interaktionen, beginnend mit der Untersuchung der Natur von Arzneimitteln und ihrer Eigenschaften. Die meisten der existierenden Datensätze sind Datensätze zu Medikamenten, Zielen und ihren Interaktionen. Wir haben unseren Datensatz zusammengestellt, um Nebenwirkungen als Arzneimittelmerkmal einzubeziehen. Der Datensatz enthält 400 Medikamente, 794 Targets und 3990 Nebenwirkungen. In dieser Studie wird ein Machine-Learning-Modell mit drei verschiedenen Klassifikatoren implementiert: Decision Tree, Random Forest (RF) und K-Nearest Neighbors (K-NN) zur Klassifikation. Drogen-Fingerabdruck und Nebenwirkungen wurden als Eingabemerkmale verwendet, um unser Modell zu trainieren. Drei verschiedene Experimente wurden unter Verwendung von Fingerabdruck, Nebeneffekt und sowohl Fingerabdruck als auch Nebeneffekt durchgeführt. Die Ergebnisse zeigten eine Verbesserung der Vorhersage, wenn sowohl der Arzneimittel-Fingerabdruck als auch die Nebenwirkungen integriert wurden. K-NN erzielte in den drei Experimenten die besten Ergebnisse mit einer durchschnittlichen Genauigkeit von 94,69 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14118-9_28 b4ef4b9b167c849992fa9d2eff54ff83;de;;;7.4.;;;Rechenkomplexität kombinatorischer Optimierungsprobleme, die durch kollektive Verfahren des maschinellen Lernens induziert werden Die rechnerische Komplexität einer neuen Klasse kombinatorischer Optimierungsprobleme, die durch optimale maschinelle Lernverfahren in der Klasse der kollektiven stückweisen linearen Klassifikatoren vom Komiteetyp induziert werden, wird untersucht.;-;-;-;https://link.springer.com/article/10.1134/S0081543811020040 85033de460ec61694409430191880513;de;;;7.4.;;;Konfigurationen für maschinelles Lernen für eine verbesserte Vorhersagegenauigkeit der menschlichen Proteinfunktion Die Vorhersage der Molekülklasse eines Proteins ist für die Durchführung von Forschungen in den Bereichen Krankheitserkennung und Wirkstoffforschung von großer Bedeutung. Zahlreiche Ansätze werden integriert, um die Genauigkeit der Vorhersageaufgabe der menschlichen Proteinfunktion (HPF) zu erhöhen, aber aufgrund der breiten und vielseitigen Natur dieser Domäne ist dies eine große Herausforderung. Diese Forschung konzentriert sich auf den sequenzabgeleiteten Attribute/Features (SDF)-Ansatz für die HPF-Vorhersage und wird mit dem WEKA-Datenanalysetool kritisch analysiert. Neue SDFs wurden identifiziert und in den Trainingsdatensatz aus der Humanprotein-Referenzdatenbank aufgenommen, erweitert um die Anzahl der Sequenzen und die zugehörigen Merkmale zur Ableitung der Beziehung zu verschiedenen Proteinklassen. Eine Reihe von Machine Learning-Ansätzen wurde auf die Effektivität der Vorhersage analysiert und ein umfassender Vergleich durchgeführt, um eine höhere Klassifizierungsgenauigkeit zu erreichen. Der Ansatz des maschinellen Lernens wird auch auf seine Einschränkung bei der Anwendung von Breitspektrum-Datendomänen analysiert und Abhilfemaßnahmen für die Einschränkung wurden ebenfalls durch Ändern der Konfiguration von Datensätzen und Vorhersageklassen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6295-8_4 303072f09d7c8737264ea21a2d6a80af;de;;;7.4.;;;Inkrementelle versus nicht-inkrementelle Regelinduktion für die Multikriterium-Klassifikation Die Induktion von Entscheidungsregeln im Rahmen des dominanzbasierten Grobsatzansatzes zur Multikriteriums- und Multiattributklassifikation wird betrachtet. In diesem Rahmen diskutieren wir zwei Algorithmen:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27778-1_3 993f9d50a3ce783307bb3417032da421;de;;;7.4.;;;Bewertungsmaßnahmen für die Erkennung von Untergruppen mit mehreren Klassen Untergruppenerkennung zielt darauf ab, Teilmengen einer Population zu finden, deren Klassenverteilung sich signifikant von der Gesamtverteilung unterscheidet. Sie wurde bisher überwiegend in einem Zweiklassenkontext untersucht. In diesem Artikel werden Methoden zur Erkennung von Untergruppen mit mehreren Klassen untersucht. Wir betrachten sechs Bewertungsmaße für Mehrklassenuntergruppen, vier davon neu, und untersuchen ihre theoretischen Eigenschaften. Wir erweitern den Zweiklassen-Untergruppenerkennungsalgorithmus CN2-SD um die neuen Bewertungsmaße und ein neues Gewichtungsschema, inspiriert von AdaBoost. Wir demonstrieren experimentell die Nützlichkeit der Entdeckung von Mehrklassen-Untergruppen, indem wir entdeckte Untergruppen als Merkmale für einen Entscheidungsbaum-Lernenden verwenden. Es wird nicht nur die Anzahl der Blätter des Entscheidungsbaums im Durchschnitt um einen Faktor zwischen 8 und 16 reduziert, sondern mit bestimmten Auswertungsmaßnahmen und Einstellungen werden auch deutliche Verbesserungen der Genauigkeit und der AUC erreicht. Ähnliche Leistungsverbesserungen sind bei Verwendung naiver Bayes zu beobachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04180-8_20 803d43c2259b7e12813e4e86e2a5c0cb;de;;;7.4.;;;Relative Mannigfaltigkeit basierte halbüberwachte Dimensionsreduktion Ein gut gestalteter Graph spielt eine grundlegende Rolle beim graphbasierten semi-überwachten Lernen, jedoch ist die topologische Struktur einer konstruierten Nachbarschaft in den meisten aktuellen Ansätzen instabil, da sie sehr empfindlich auf hochdimensionale, spärliche und verrauschte Daten reagieren. Dies führt im Allgemeinen zu dramatischen Leistungseinbußen. Um dieses Problem zu lösen, haben wir einen relativen Mannigfaltigkeits-basierten halbüberwachten Dimensionsreduktionsansatz (RMSSDR) entwickelt, indem wir die relative Mannigfaltigkeit verwenden, um einen besseren Nachbarschaftsgraphen mit weniger Kurzschlusskanten zu konstruieren. Basierend auf dem relativen Erkenntnisgesetz und dem Mannigfaltigkeitsabstand wird eine relative Transformation verwendet, um den relativen Raum und die relative Mannigfaltigkeit zu konstruieren. Eine relative Transformation kann die Fähigkeit verbessern, zwischen Datenpunkten zu unterscheiden und die Auswirkung von Rauschen zu reduzieren, so dass sie intuitiver sein kann, und die relative Mannigfaltigkeit kann die Mannigfaltigkeitsstruktur wahrer widerspiegeln, da Datensätze üblicherweise in einer nichtlinearen Struktur existieren. Insbesondere macht RMSSDR voll von paarweisen Beschränkungen Gebrauch, die die Kantengewichte des Nachbarschaftsgraphen durch Minimieren des lokalen Rekonstruktionsfehlers definieren und die globalen und lokalen geometrischen Strukturen des Datensatzes erhalten können. Die experimentellen Ergebnisse zu Gesichtsdatensätzen zeigen, dass RMSSDR sowohl in Bezug auf die Klassifikationsleistung als auch auf die Robustheit besser ist als die aktuellen Vergleichsmethoden nach dem Stand der Technik.;-;-;-;https://link.springer.com/article/10.1007/s11704-014-3193-8 791b5c53c4e54a64ebb814f844f4406e;de;;;7.4.;;;Automatische Entscheidungsfindung und Zuverlässigkeit in Robotersystemen: einige Implikationen im Fall von Roboterwaffen In diesem Artikel werde ich einige der Probleme und Fragen untersuchen, die mit der Technologie autonomer Roboter verbunden sind, eine Technologie, die sich stark entwickelt hat und schnell voranschreitet. Ich werde dies mit Bezug auf einen besonders kritischen Bereich tun: autonome militärische Robotersysteme. In jüngster Zeit sind verschiedene Fragen der ethischen Implikationen dieser Systeme Gegenstand zunehmender Aufmerksamkeit von Robotikern, Philosophen und Rechtsexperten. Der Zweck dieses Papiers besteht nicht darin, sich mit diesen Fragen zu befassen, sondern zu zeigen, wie die Autonomie dieser Robotersysteme, d. Dies gilt insbesondere, wenn neben ihrer Zuverlässigkeit auch die Autonomie dieser Robotersysteme in ihren Entscheidungsprozessen berücksichtigt wird. Abschließend möchte ich zeigen, wie schwierig es ist, auf diese Schwierigkeiten und Paradoxien zu reagieren, indem ich eine starke Formulierung des Vorsorgeprinzips ins Spiel bringe.;-;-;-;https://link.springer.com/article/10.1007/s00146-013-0500-0 ee7a18886a9cb57d004d5103fd86eb45;de;;;7.4.;;;Lernen, Poster von wissenschaftlichen Arbeiten durch probabilistische grafische Modelle zu erstellen Forscher fassen ihre Arbeit oft in Form von wissenschaftlichen Postern zusammen. Poster bieten eine kohärente und effiziente Möglichkeit, Kerngedanken in wissenschaftlichen Arbeiten zu vermitteln. Die Erstellung eines guten wissenschaftlichen Posters ist jedoch eine komplexe und zeitaufwendige kognitive Aufgabe, da solche Poster lesbar, informativ und visuell ästhetisch sein müssen. In dieser Arbeit untersuchen wir zum ersten Mal das herausfordernde Problem des Lernens, Poster aus wissenschaftlichen Arbeiten zu erstellen. Zu diesem Zweck wird ein datengesteuertes Framework vorgeschlagen, das grafische Modelle verwendet. Insbesondere werden bei gegebenem Inhalt, der angezeigt werden soll, die Schlüsselelemente eines guten Posters, einschließlich der Attribute jedes Panels und der Anordnungen von grafischen Elementen, gelernt und aus Daten abgeleitet. Während der Inferenzphase wird das Maximum-a-posterior-(MAP)-Schätzungs-Framework verwendet, um einige Entwurfsprinzipien zu integrieren. Um die Lücke zwischen Panel-Attributen und der Zusammensetzung innerhalb jedes Panels zu schließen, schlagen wir auch einen rekursiven Seitenaufteilungsalgorithmus vor, um das Panel-Layout für ein Poster zu generieren. Um unser Modell zu erlernen und zu validieren, erheben und veröffentlichen wir einen neuen Benchmark-Datensatz, den sogenannten NJU-Fudan Paper-Poster-Datensatz, der aus wissenschaftlichen Arbeiten und entsprechenden Postern mit ausführlich beschrifteten Panels und Attributen besteht. Qualitative und quantitative Ergebnisse zeigen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s11390-019-1904-1 6d472dab02a00a2fd6eebb743600a0e9;de;;;7.4.;;;Klassifizierungsregeln für mehrere Zielattribute lernen Unter den Vorhersagemodellen sind „Wenn-Dann“-Regelsätze eine der ausdrucksstärksten und für den Menschen lesbarsten Modelldarstellungen. Die meisten existierenden Ansätze zum Regellernen konzentrieren sich auf die Vorhersage eines einzelnen Zielattributs/einer einzelnen Zielklasse. In der Praxis stoßen wir jedoch auf viele Probleme, bei denen es darum geht, nicht ein, sondern mehrere verwandte Zielattribute vorherzusagen. Wir verwenden den Predictive-Clustering-Ansatz, um Regeln für die gleichzeitige Vorhersage mehrerer Zielattribute zu lernen. Wir schlagen einen neuen Regellernalgorithmus vor, der (im Gegensatz zu bestehenden Regellernansätzen) auf die Vorhersage mehrerer Ziele verallgemeinert. Wir evaluieren die neue Methode empirisch und zeigen, dass Regelsätze für die Vorhersage mehrerer Ziele eine vergleichbare Genauigkeit liefern wie die jeweilige Sammlung von Regelsätzen für einzelne Ziele. Die Größe des Regelsatzes für mehrere Ziele ist jedoch viel kleiner als die Gesamtgröße der Sammlung von Regelsätzen für einzelne Ziele.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68125-0_40 a2677361517e450261e7932dbce050ce;de;;;7.4.;;;Behandlung von Klassenungleichgewichtsproblemen über den gewichteten BP-Algorithmus Bei der Verwendung neuronaler Netze (NN) zur Behandlung von Klassenungleichgewichtsproblemen gibt es eine Tatsache, dass die Minderheitsklasse weniger zur Fehlerfunktion beiträgt als die Mehrheitsklasse, so dass das gelernte Netzwerk es vorzieht, Mehrheitsklassendaten zu erkennen, denen wir weniger Aufmerksamkeit schenken. Dieses Papier schlägt einen neuartigen Algorithmus WNN (Weighted NN) vor, um dieses Problem unter Verwendung einer neu definierten Fehlerfunktion im BP (BP)-Algorithmus zu lösen. Experimentelle Ergebnisse, die an 20 UCI-Datensätzen durchgeführt wurden, zeigen, dass der Ansatz die Erkennungsrate von Minderheitenklassendaten effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_75 ffdc56401fe77df628f9fd3136053a7f;de;;;7.4.;;;Emotionsbasiertes Musikempfehlungssystem für Tinnituspatienten (EMOTIN) Das Kapitel stellt ein personalisiertes Empfehlungssystem (RS) für die Tinnitustherapie vor, genannt EMOTIN. Es basiert auf der automatischen Indexierung von Musik nach Emotionen. Ein Rahmen und ein Algorithmus für emotionsbasierte Musikempfehlungen für Tinnituspatienten werden vorgeschlagen. Es wird erwartet, dass der Beitrag neu ist, da noch niemand eine Musik-RS vorgeschlagen hat, die speziell auf negative Emotionen im Zusammenhang mit Tinnitus abzielt. Das Kapitel ist wie folgt aufgebaut. Zunächst wird das medizinische Problem des Tinnitus, einer häufigen, aber nicht heilbaren Hörstörung, vorgestellt. Es wird ein Überblick über bestehende Therapien gegeben, die auf Tinnitus-Umschulungen und Musikinterventionen basieren. Die Hintergrundinformationen umfassen Arbeiten, die zuvor in dieser Forschung durchgeführt wurden, einschließlich des RECTIN-Systems (Recommender for Tinnitus) und seiner Prototyp-GUI-basierten Version – eTRT (elektronische Tinnitus Retraining Therapy). Als nächstes werden die Verfahren vorgestellt, die verwendet werden, um einen bestehenden Prototyp durch Hinzufügen der Musikempfehlungsfunktionalität zu verbessern. Der allgemeine Überblick über den inhaltsbasierten Ansatz zur Musikempfehlung wird beschrieben. Eine formale Definition der Musikempfehlung wird gegeben und ein Empfehlungsalgorithmus basierend auf Nachbarschaftsansatz und Ähnlichkeitsmetriken wird detailliert beschrieben. Die Methoden zum Erstellen eines Benutzerprofils werden vorgeschlagen, einschließlich Benutzereingabedaten und ein dimensionales Emotionsmodell. Für die Inhaltsanalyse von Gegenständen wird ein Ansatz skizziert, der auf der Erkennung von Musikgefühlen und dem Audio-Notching basiert. Die vorläufigen Ergebnisse der Inhaltsanalyse von Musikelementen umfassen die Vorbereitung von Datensätzen, die Extraktion von Audiomerkmalen und das Testen von Regressionsmodellen für die Musikemotionserkennung. Die Diskussion umfasst zukünftige Richtungen für diese Forschung, einschließlich der vollständigen Implementierung des Systems und der Bewertung der Empfehlungen des Systems bei Tinnituspatienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66450-3_13 a62d1c41752693170ef32e7801e68e89;de;;;7.4.;;;Strukturierung von Validierungszielen einer maschinellen Lernfunktion für das automatisierte Fahren Die Validierung hochautomatisiert fahrender Fahrzeuge ist eine wichtige Herausforderung für die Automobilindustrie, denn selbst wenn das System frei von internen Fehlern ist, kann sein Verhalten von der ursprünglichen Absicht abweichen. Gründe für diese Abweichungen von der beabsichtigten Funktionalität liegen in der Unvorhersehbarkeit der Umgebungsbedingungen sowie in den intrinsischen Unsicherheiten der Machine Learning (ML)-Funktionen, die verwendet werden, um diesen komplexen Eingaberaum zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99130-6_4 a02d0a5650d6bc32e8c395102c38c325;de;;;7.4.;;;Vorhersage der Transportbedingungen in der Kühlkette mithilfe von Data Mining Die Sicherstellung der Lieferung temperaturgeführter Produkte im Transportwesen wird insbesondere in Ländern mit kontinentaler Ausdehnung und tropischem Klima wie Brasilien eine zunehmende Herausforderung. Produkte mit dieser Art von Spezifität haben im Allgemeinen einen höheren Mehrwert und erfordern spezielle Ausrüstung und Arbeitskräfte. Für die Logistik der Kühlkette ist daher eine Routenkartierung notwendig. Ziel der Studie war es, die Transportbedingungen in der Kühlkette vorherzusagen. Der analysierte Datensatz umfasst die Temperatur der Ladungen und die Routeninformationen (Südosten nach Nordosten und Südbrasilien). Bei der Klassifizierung der Temperaturabweichungen wurden Daten unter 15 °C oder über 30 °C berücksichtigt. Die Algorithmen Naive Bayes und Multilayer Perceptron werden verwendet, um das optimale Temperaturabweichungsmodell vorherzusagen. Der Multilayer-Perceptron-Algorithmus erwies sich als am besten geeignet für ein thermisches Routen-Mapping-Modell. Mit diesem identifizierten Standard kann die Entscheidungsfindung in der Logistik verbessert werden, um Abfall zu reduzieren und die Produktintegrität mit weniger Rückgriff zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57997-5_71 87c1ccb3e05dded2c9f7ddd6f604892b;de;;;7.4.;;;ISMIS 2017 Data-Mining-Wettbewerb: Handel basierend auf Empfehlungen - XGBoost-Ansatz mit Feature Engineering Dieses Papier präsentiert einen Ansatz zur Vorhersage des Handels basierend auf Empfehlungen von Experten unter Verwendung des XGBoost-Modells, das während des ISMIS 2017 Data Mining Competition: Trading Based on Recommendations erstellt wurde. Wir präsentieren eine Methode zur manuellen Entwicklung von Features aus sequentiellen Daten und wie man ihre Relevanz bewertet. Wir bieten eine Zusammenfassung von Feature-Engineering, Feature-Auswahl und -Bewertung basierend auf Expertenempfehlungen zur Aktienrendite.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77604-0_11 ba8583f3514f082c641dd1ae23a00066;de;;;7.4.;;;Produktempfehlungssysteme basierend auf Kundenbewertungen mit maschinellen Lerntechniken Produktempfehlungen im E-Commerce sind unerlässlich, um Wettbewerbsvorteile beim Verkauf und Wachstum von Produkten zu erzielen. Das Sammeln von Produktbewertungen basierend auf Kundenmeinungen, Feedback usw. wird nützlich sein, um den Verkauf zu verbessern und mehr Kunden zu gewinnen. Die Analyse der von Online-Shopping-Sites gesammelten Produktdaten ist für die Einkaufsportale hilfreich, um ihre Verkäufe zu verbessern. In diesem Artikel wurden fortschrittliche Datenanalysetechniken auf die Produktdatensätze angewendet, die gute Ergebnisse lieferten. Durch das Extrahieren der Produktmerkmale und der Produktqualität und verschiedener anderer Aspekte der Benutzerbewertung wurde die Produktqualität beschleunigt. Basierend auf den Kundenbewertungen wurde die Produktempfehlung vorgeschlagen, die dem Kunden hilft, das beste Produkt während des Suchprozesses auszuwählen. NLP-Techniken wurden verwendet, um den Überprüfungstext und die maschinellen Lernalgorithmen zu verbessern, um das Produkt basierend auf den Ergebnissen des NLP zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8530-2_21 7acb4a596c47544095632e17c5b7353f;de;;;7.4.;;;Perspektive auf photonisches memristives neuromorphes Computing Neuromorphic Computing wendet Konzepte aus der Neurowissenschaft an, um Geräte zu entwickeln, die wie neuronale Systeme geformt sind und eine gehirnähnliche Kapazität und Effizienz erreichen. Auf diese Weise versprechen neuromorphe Maschinen, die in der Lage sind, aus ihrer Umgebung zu lernen, abstrakte Konzepte abzuleiten und Entscheidungen zu treffen, eine technologische Revolution einzuleiten, die unsere Gesellschaft und unser Leben verändert. Aktuelle elektronische Implementierungen neuromorpher Architekturen sind in Bezug auf Echtzeit-Informationsverarbeitungsfähigkeiten, Packungsdichte und Energieeffizienz noch weit davon entfernt, mit ihren biologischen Gegenstücken zu konkurrieren. Eine Lösung für diese Sackgasse stellt die Anwendung photonischer Prinzipien auf die neuromorphe Domäne dar, die auf diese Weise das Gebiet der neuromorphen Photonik schafft. Dieses neue Gebiet kombiniert die Vorteile der Photonik und neuromorpher Architekturen, um Systeme mit hoher Effizienz, hoher Interkonnektivität und hoher Informationsdichte aufzubauen und ebnet den Weg zu ultraschneller, energieeffizienter und kostengünstiger sowie komplexer Signalverarbeitung. In dieser Perspektive betrachten wir die rasante Entwicklung des neuromorphen Computerbereichs sowohl im elektronischen als auch im photonischen Bereich, wobei wir uns auf die Rolle und die Anwendungen von Memristoren konzentrieren. Wir diskutieren die Notwendigkeit und die Möglichkeit, einen photonischen Memristor zu konzipieren und geben einen positiven Ausblick auf die Herausforderungen und Chancen für das ehrgeizige Ziel, die nächste Generation volloptischer neuromorpher Hardware zu realisieren.;-;-;-;https://link.springer.com/article/10.1186/s43074-020-0001-6 ce6b4f42c585eee1727e7a0736806f56;de;;;7.4.;;;Quantenphysik und Kognitionswissenschaft aus Wittgensteinscher Perspektive: Bohrs Klassizismus, Chomskys Universalismus und Bells Kontextualismus Obwohl Wittgensteins Einfluss auf die Logik und die Grundlagen der Mathematik allgemein anerkannt ist, ist sein Erbe in Bezug auf andere Wissenschaften viel weniger geklärt, und in diesem Artikel möchten wir ein neues Licht auf Physik, künstliche Intelligenz und Kognitionswissenschaft aus einer Wittgensteinschen Perspektive werfen. Wir konzentrieren uns unter anderem auf drei Themen: die Debatte zwischen Chosmky und Norvig über das Wesen der Sprache, einen neukantianischen Parallelismus zwischen Bohrs Philosophie der Physik und Hilberts Philosophie der Mathematik, die Beziehungen zwischen kognitiver Kontextualität und physischer Kontextualität, wie sie kürzlich von Bell- Ergebnisse eingeben. Die Debatte zwischen Chosmky und Norvig kann als Kampf zwischen Wittgensteins früherer und späterer Bedeutungskonzeption, d. h. Bildtheorie und Gebrauchstheorie, verstanden werden. Aus Wittgensteinscher Sicht kann die Quantenphysik als physikalische Version des Linguistic Turn angesehen werden. Die Parallelität zwischen Bohrs Philosophie der klassischen Konzepte und Hilberts Philosophie des Finitismus baut auf der Transzendentalphilosophie in der Kantischen Tradition auf, wobei sowohl Bohr als auch Hilbert von neukantianischen Denkern wie Hertz beeinflusst wurden, dessen Zeichentheorie eigentlich eine gemeinsame Wurzel von Wittgensteins Bild ist Theorie und Hilberts Axiomatik. Wittgenstein gilt als eine Wurzel des Kontextualismus in der zeitgenössischen Philosophie. Kontextualität hat unterschiedliche Erscheinungsformen in Physik und Kognitionswissenschaft, und Kontextualitätsstudien in allen Wissenschaften entwickeln sich in der Spitzenforschung schnell weiter. Wir erläutern sowohl Analogien als auch Disanalogien zwischen der Kontextualität der Realität und der Kontextualität der Vernunft im Hinblick auf die Natur der beteiligten Wahrscheinlichkeiten. Nebenbei geben wir auch eine (weniger umstrittene) Neuformulierung von Penroses Quanten-Mind-These.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27569-3_20 a911b95b9764a74976ac968e190399bf;de;;;7.4.;;;Auswahl von Parametern mit mehreren Zielen für die SVM-Klassifizierung mit NSGA-II Die Auswahl der richtigen Parameter ist ein wichtiges Thema, um die Klassifizierungsfähigkeit von Support Vector Machine (SVM) zu erweitern, was SVM praktisch nützlich macht. Genetischer Algorithmus (GA) wird aufgrund seiner Fähigkeit, schnell gute Lösungen für komplexe Such- und Optimierungsprobleme zu finden, weit verbreitet verwendet, um das Problem der Parameterauswahl für die SVM-Klassifizierung zu lösen. Jedoch beruht die traditionelle GA auf diesem Gebiet auf einem einzelnen Generalisierungsfehler, der als Fitnessfunktion gebunden ist, um Parameter auszuwählen. Da mehrere Verallgemeinerungsfehlergrenzen entwickelt wurden, erscheint die Auswahl und Verwendung eines einzelnen Kriteriums als Fitnessfunktion unhandlich und unzureichend. Motiviert durch die Mehrzieloptimierungsprobleme stellt dieser Artikel eine effiziente Methode zur Parameterauswahl für die SVM-Klassifizierung vor, die auf dem Mehrziel-Evolutionsalgorithmus NSGA-II basiert. Wir führen auch eine adaptive Mutationsrate für NSGA-II ein. Experimentelle Ergebnisse zeigen, dass unsere Methode besser ist als Einzelzielansätze, insbesondere bei kleinen Trainingssätzen mit großen Testsätzen.;-;-;-;https://link.springer.com/chapter/10.1007/11790853_29 ae01566802f1440de3c6aa25d5e96816;de;;;7.4.;;;Neuronale Zufallswälder Bei einem Ensemble von randomisierten Regressionsbäumen ist es möglich, diese als Sammlung mehrschichtiger neuronaler Netze mit bestimmten Verbindungsgewichten umzustrukturieren. Diesem Prinzip folgend formulieren wir die Random-Forest-Methode von Breiman (;-;-;-;https://link.springer.com/article/10.1007/s13171-018-0133-y d3cb2bf2214ffa697f835a90abd24d32;de;;;7.4.;;;Computer Vision-Techniken im Bauwesen: Eine kritische Überprüfung Computer Vision hat in den letzten Jahren in einer Vielzahl von Forschungsbereichen an Interesse gewonnen, von der Medizin bis zur Industrierobotik. Die Architektur-, Ingenieur- und Bau- und Facility-Management-Branche zählt zu den intensivsten Bereichen, in denen visionsbasierte Systeme/Methoden zur Erleichterung der Entscheidungsfindung während der Bauphase eingesetzt werden. Baustellen machen eine effiziente Überwachung aufgrund von Unordnung und Unordnung äußerst mühsam und schwierig. Umfangreiche Untersuchungen wurden durchgeführt, um das Potenzial der Nutzung von Computer Vision zur Unterstützung von Managementaufgaben vor Ort zu untersuchen. Dieser Artikel gibt einen Überblick über Studien zu Computer Vision in den letzten zehn Jahren, wobei der Schwerpunkt auf modernsten Methoden in einem typischen visionsbasierten Schema liegt, und diskutiert die mit ihrer Anwendung verbundenen Herausforderungen. Diese Forschung zielt darauf ab, Praktiker dabei zu unterstützen, erfolgreich geeignete Ansätze für ein bestimmtes Projekt zu finden.;-;-;-;https://link.springer.com/article/10.1007/s11831-020-09504-3 c22076a0b06b1df1d46d3f3fd2506085;de;;;7.4.;;;Identifizieren neuer Trends und zeitlicher Muster zu selbstfahrenden Autos in der wissenschaftlichen Literatur Autonomes Fahren ist eine aufkommende Technologie, die mehrere Vorteile wie verbesserte Lebensqualität, Unfallreduzierung und Kraftstoffeffizienz bietet. Es bestehen jedoch Bedenken hinsichtlich der Nutzung selbstfahrender Technologien wie Erschwinglichkeit, Sicherheit, Kontrolle und Haftung. Forschungszentren, Hochschulen und die Industrie bemühen sich verstärkt darum, alle Bereiche der Wissenschaft und Technologie voranzubringen, doch es wird immer schwieriger, innovative Ideen zu finden. Es gibt jedoch ungenutztes Potenzial, die zunehmenden Forschungsergebnisse mit Hilfe von Visual Analytics, Szientometry und Machine Learning zu analysieren. In diesem Artikel haben wir die wissenschaftliche Literaturdatenbank Scopus verwendet, um relevante Datensätze zu sammeln, und ein visuelles Analysetool, CiteSpace, angewendet, um Co-Citation-Clustering, Termburst-Erkennung, Zeitreihenanalyse zur Identifizierung neuer Trends und Analyse globaler Auswirkungen und Zusammenarbeit durchzuführen . Außerdem haben wir die unbeaufsichtigte Themenmodellierung, Latent Dirichlet Allocation (LDA), angewendet, um versteckte Themen zu identifizieren, um mehr Einblicke in Themen der selbstfahrenden Technologie zu gewinnen. Die Ergebnisse zeigen aufkommende Trends, die für die selbstfahrende Technologie und die globale und regionale Zusammenarbeit zwischen Ländern relevant sind. Darüber hinaus zeigt das Ergebnis des LDA, dass die Standard-Topic-Modellierung versteckte Themen ohne Trendinformationen aufdeckt. Wir glauben, dass das Ergebnis dieser Studie Schlüsseltechnologiebereiche und Forschungsdomänen aufzeigt, die die Brennpunkte der Technologie darstellen. Für die Zukunft planen wir eine dynamische Themenmodellierung, um Trends zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17798-0_29 7b486e2a21478adb79e193c95bb237d7;de;;;7.4.;;;Repräsentationslernen über einen halbüberwachten Stacked Distance Autoencoder zur Bildklassifizierung Die Bildklassifizierung ist eine wichtige Anwendung von Deep Learning. Bei einer typischen Klassifikationsaufgabe hängt die Klassifikationsgenauigkeit stark von den Merkmalen ab, die über Deep-Learning-Methoden extrahiert werden. Ein Autoencoder ist eine spezielle Art von neuronalen Netzen, die häufig zur Dimensionsreduktion und Merkmalsextraktion verwendet werden. Die vorgeschlagene Methode basiert auf dem traditionellen Autoencoder, der die „Abstands“-Information zwischen Proben aus verschiedenen Kategorien einbezieht. Das Modell wird als halbüberwachter Distanz-Autoencoder bezeichnet. Jede Schicht wird zunächst unüberwacht vortrainiert. Im anschließenden überwachten Training werden die optimierten Parameter als Ausgangswerte eingestellt. Um geeignetere Funktionen zu erhalten, verwenden wir ein gestapeltes Modell, um die grundlegende Autoencoder-Struktur durch eine einzelne verborgene Schicht zu ersetzen. Eine Reihe von Experimenten wird durchgeführt, um die Leistung verschiedener Modelle an mehreren Datensätzen zu testen, darunter der MNIST-Datensatz, der Street View House Numbers (SVHN)-Datensatz, der deutsche Verkehrszeichenerkennungs-Benchmark (GTSRB) und der CIFAR-10-Datensatz. Das vorgeschlagene halbüberwachte Distanz-Autoencoder-Verfahren wird mit dem herkömmlichen Autoencoder, Sparse-Autoencoder und überwachtem Autoencoder verglichen. Experimentelle Ergebnisse bestätigen die Wirksamkeit des vorgeschlagenen Modells.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1900116 44b4be4abf80b5a23fc682e7d727c786;de;;;7.4.;;;Identifizierung biologischer Zusammenhänge aus Textdokumenten Die Identifizierung von Beziehungen zwischen verschiedenen biologischen Einheiten, beispielsweise Genen, Proteinen, Krankheiten, Arzneimitteln und Chemikalien usw., ist ein wichtiges Problem für biologische Forscher. Während solche Informationen aus verschiedenen Arten von biologischen Daten (z. B. Gen- und Proteinsequenzen, Proteinstrukturen) extrahiert werden können, ist eine wichtige Quelle für dieses Wissen die biologische Textforschungsliteratur, die zunehmend als groß angelegte, öffentlich zugängliche elektronische Datenbanken (zB die Medline-Datenbank). Die automatisierte Extraktion solcher Beziehungen (z. B. Gen A hemmt Protein B) aus Textdaten kann die Produktivität der biologischen Forschung erheblich steigern, indem sie Forscher über den neuesten Stand der Technik in ihrem Forschungsbereich auf dem Laufenden hält und ihnen hilft, biologische und durch die Generierung wahrscheinlich neuer Hypothesen über neuartige Wechselwirkungen, von denen einige gute Kandidaten für die weitere biologische Forschung und Validierung sein können. In diesem Kapitel beschreiben wir die Rechenprobleme und ihre Lösungen bei einer solchen automatisierten Extraktion von Beziehungen und stellen einige neuere Fortschritte auf diesem Gebiet vor.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25739-X_16 05086b2de26f6413e094b675205f17ad;de;;;7.4.;;;Topologische Ordnungserkennung durch Deep Knowledge Tracing Das Ziel der Ermittlung der topologischen Reihenfolge von Fähigkeiten besteht darin, eine Folge von Fähigkeiten zu generieren, die alle Voraussetzungen erfüllt. Nur sehr wenige bisherige Studien haben diese Aufgabe aus der Perspektive der Wissensverfolgung untersucht. In diesem Papier stellen wir eine neue Aufgabe vor, die topologische Reihenfolge von Fähigkeiten anhand der Übungsleistung der Schüler zu ermitteln, und untersuchen den Nutzen von Deep Knowledge Tracing (DKT) zur Lösung dieser Aufgabe. Die erlernten topologischen Ergebnisse können verwendet werden, um die Lerneffizienz der Schüler zu verbessern, indem sie den Schülern personalisierte Lernpfade bieten und die zukünftige Übungsleistung der Schüler vorhersagen. Experimentelle Ergebnisse zeigen, dass unsere Methode effektiv ist, um eine vernünftige topologische Reihenfolge von Fähigkeiten zu erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46681-1_14 53f717cabb9afc46866bb5964ca5fd78;de;;;7.4.;;;Arabische Satzähnlichkeit basierend auf Ähnlichkeitsmerkmalen und maschinellem Lernen Die Ähnlichkeit zwischen zwei Sätzen ist die Punktzahl, die die Verwandtschaft und Wahrscheinlichkeit zwischen diesen Sätzen darstellt. Die Messung der Satzähnlichkeit hat in den letzten Jahren Forscher angezogen, obwohl die Bestimmung der Leistung und Wirksamkeit der Messung der Satzähnlichkeit ein zentrales Thema ist. Die Ähnlichkeit zwischen Sätzen kann syntaktisch oder semantisch sein, die syntaktische Ähnlichkeit basiert auf dem String-Matching, während die semantische Ähnlichkeit eine ähnliche Bedeutung zwischen den Sätzen impliziert. Die Satzdarstellung im Verteilungsraum beinhaltet das Messen der Satzähnlichkeit basierend auf der Ähnlichkeit zwischen Vektoren. In diesem Abschnitt schlagen wir einen neuen Ansatz vor, der Satzähnlichkeit misst, indem er lexikalische, semantische und syntaktisch-semantische Merkmale einbezieht und lineare Regression und Support-Vektor-Maschinen-Regression anwendet. Um die Leistung des vorgeschlagenen Ansatzes zu bewerten, werden Experimente mit zwei Datensätzen durchgeführt, nämlich dem arabischen Paraphrasierungs-Benchmark, MSRvid und SMTeuroparl von SemEval 2017. Der vorgeschlagene Ansatz erreicht aufgrund der Komplexität eine Korrelation von 0,354, wenn er auf den arabischen Paraphrasierungs-Benchmark angewendet wird Datensatz, während es eine Korrelation von 0,743 und 0,467 auf dem MSRvid- bzw. SMTeuroparl-Datensatz erreicht.;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05754-w 6921dedcc38ee4f7136bb56b6784bd85;de;;;7.4.;;;Lernen in mehreren Instanzen über entscheidungsbasierte neuronale Netze Multiple Instance Learning (MIL) ist eine Variante des überwachten Lernens, bei der der Trainingssatz aus vielen Taschen besteht, von denen jede viele Instanzen enthält. Wenn ein Beutel mindestens eine positive Instanz enthält, wird er als positiver Beutel gekennzeichnet, andernfalls wird er als negativer Beutel gekennzeichnet. Die Labels der Trainingstaschen sind bekannt, die der Trainingsinstanzen jedoch unbekannt. In diesem Papier, a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22194-1_87 d8277771636934cbb55f43ac36a3ae0d;de;;;7.4.;;;Ein vorgeschlagenes Modell für die Vorhersage der Kundenabwanderung und die Identifizierung von Faktoren hinter der Kundenabwanderung in der Telekommunikationsbranche Im Telekommunikationsbereich entsteht aufgrund eines riesigen Kundenstamms durchgängig eine immense Datenmenge. Chefs und Geschäftsanalysten betonten, dass es unerschwinglich ist, neue Kunden zu gewinnen, anstatt die bestehenden zu halten. Geschäftsspezialisten und CRM-Analysatoren müssen die Erklärungen für die Abwanderung von Kunden kennen. Dieses Papier vertieft ein Modell zur Vorhersage der Kundenabwanderung, das zahlreiche Klassifizierungsalgorithmen des maschinellen Lernens verwendet, sowie die Faktoren und Gründe für die Kundenabwanderung im Telekommunikationssektor der Gradienten-Boost-Algorithmus funktionierte mit 96% genau gruppierten Fällen gut. Darüber hinaus unterschied das vorgeschlagene Modell zur Vorhersage der Kundenabwanderung Kundenabwanderungsfaktoren, die bei der Entscheidung über die zugrunde liegenden Treiber der Kundenabwanderung grundlegend sind, wobei der Attribut-Selected-Klassifikator vom Weka-Tool verwendet wurde, und durch die Realisierung der kritischen Kundenabwanderungsfaktoren von Kunden kann CRM ihre Rentabilität zu steigern und den wahrscheinlich abwandernden Kunden entsprechende Weiterentwicklungen vorzuschreiben. Das vorgeschlagene Modell zur Vorhersage der Kundenabwanderung wird unter Verwendung von Messmatrizen bewertet, z. B. Genauigkeit, Präzision, Rückruf, F-Messung und Empfangsbereich der Betriebsmerkmale (ROCs). Die Ergebnisse zeigen, dass das vorgeschlagene Modell der Kundenabwanderungsvorhersage eine bessere Abwanderungsklassifizierung unter Verwendung des Gradienten-Boost-Algorithmus und der Faktoren hinter der Kundenabwanderung unter Verwendung des attributselektierten Klassifikator-Algorithmus lieferte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7511-2_34 066aa5798af22607b114fd079fef04d9;de;;;7.4.;;;Spam-E-Mail-Erkennung mit Deep Support Vector Machine, Support Vector Machine und künstlichem neuronalem Netzwerk E-Mails sind heute ein sehr wichtiger Teil unseres Lebens für den Informationsaustausch. Es wird sowohl für die persönliche Kommunikation als auch für geschäftliche Zwecke verwendet. Aber das Internet eröffnet auch die Aussicht auf eine enorme Menge an Müll und nutzlosen Informationen, die uns überfordern und irritieren. Diese unnötigen und unerwünschten E-Mails machen Spam aus. Diese Studie präsentiert die Anwendung eines Klassifizierungsmodells zur Klassifizierung von Spam-E-Mails mithilfe eines Modells – Deep Support Vector Machine (Deep SVM). Darüber hinaus wurden auch andere Klassifikatormodelle wie Support Vector Machine (SVM) und Modelle für künstliche neuronale Netze implementiert, um die Leistung des vorgeschlagenen Deep-SVM-Modells zu vergleichen. Darüber hinaus wurden Analysen durchgeführt, um alle Leistungen unter Verwendung verfügbarer numerischer Statistiken, die aus diesen Modellen gewonnen wurden, zu vergleichen, um das beste Modell für diesen Zweck zu finden. Spam-Filterung ist eine sehr wesentliche Funktion in den meisten E-Mail-Diensten und daher sind effektive Spam-Klassifizierungsmodelle für das aktuelle digitale Kommunikationsszenario relevant, und in diesem Bereich wurden verschiedene Arbeiten durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62524-9_13 42920c8581789b08262486f5dfd749ff;de;;;7.4.;;;Data Mining und Analyse sozialer Netzwerke auf Twitter Die Entstehung einer vernetzten Gesellschaftsstruktur im letzten Jahrzehnt des 20.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_39 281304420d44b930809cfa3d1becf221;de;;;7.4.;;;Erkennung strukturierter Inhalte von Webseiten mithilfe von überwachtem maschinellem Lernen In diesem Beitrag präsentieren wir eine vergleichende Studie mit mehreren überwachten maschinellen Lerntechniken, einschließlich homogener und heterogener Ensembles, um das Problem der Klassifizierung von Inhalten und Rauschen in Webseiten zu lösen. Wir gehen speziell das Problem der Erkennung von Inhalten in halbstrukturierten Daten (z. B. E-Commerce-Suchergebnissen) unter zwei verschiedenen Einstellungen an: einer kontrollierten Umgebung mit nur strukturierten Inhaltsdokumenten und einer offenen Umgebung, in der die verarbeitete Webseite möglicherweise oder nicht strukturierte Inhalte haben. Die Merkmale werden automatisch von einer bereits existierenden und öffentlich verfügbaren Extraktionstechnik erhalten, die Webseiten als eine Folge von Tag-Pfade verarbeitet, daher werden die Merkmale aus diesen Folgen anstelle des DOM-Baums extrahiert. Neben dem Vergleich der Leistung zwischen verschiedenen Modellen haben wir auch umfangreiche Experimente zur Merkmalsauswahl/-kombination durchgeführt. Wir haben einen durchschnittlichen F-Wert von etwa 93% in einer kontrollierten Einstellung und 91% in einer offenen Einstellung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19274-7_1 f27b0e0a78b89f279b1013792d87c55e;de;;;7.4.;;;Der Einfluss von Vorverarbeitungsschritten auf die Genauigkeit von Machine-Learning-Algorithmen in der Sentiment-Analyse Big Data und die damit verbundenen Technologien sind in letzter Zeit zu aktiven Forschungsgebieten geworden. Jede Minute und Sekunde wird eine riesige Menge an Daten generiert, darunter auch unstrukturierte Daten, die heute für Forscher interessant sind. In den Bereichen Textanalyse und Textvorverarbeitung wird derzeit viel geforscht. In diesem Artikel haben wir die Auswirkungen verschiedener Vorverarbeitungsschritte auf die Genauigkeit von drei maschinellen Lernalgorithmen für die Sentimentanalyse untersucht. Wir haben verschiedene Textvorverarbeitungstechniken angewendet und deren Einfluss auf die Genauigkeit der Sentimentklassifizierung mit drei bekannten Klassifikatoren für maschinelles Lernen untersucht, darunter Naive Bayes (NB), maximale Entropie (MaxE) und Support Vector Machines (SVM). Wir haben die Genauigkeit der drei maschinellen Lernalgorithmen vor und nach der Anwendung der Vorverarbeitungsschritte berechnet. Die Ergebnisse bewiesen, dass die Genauigkeit des NB-Algorithmus nach Anwendung der Vorverarbeitungsschritte signifikant verbessert wurde. Nach Anwendung der Vorverarbeitungsschritte wurde eine leichte Verbesserung der Genauigkeit des SVM-Algorithmus beobachtet. Interessanterweise wurde im Fall des MaxE-Algorithmus keine Verbesserung der Genauigkeit festgestellt. Unsere Arbeit ist eine vergleichende Studie, und unsere Ergebnisse haben gezeigt, dass der Aktuar im Fall des NB-Algorithmus nach Anwendung der Vorverarbeitungsschritte, gefolgt von MaxE- und SVM-Algorithmen, erneut signifikant höher war als bei jedem anderen maschinellen Lernalgorithmus. Diese Forschungsarbeit beweist, dass die Textvorverarbeitung die Genauigkeit von Algorithmen des maschinellen Lernens beeinflusst. Es kommt weiter zu dem Schluss, dass sich im Fall des NB-Algorithmus die Genauigkeit nach Anwendung von Textvorverarbeitungsschritten deutlich verbessert hat.;-;-;-;https://link.springer.com/article/10.1007/s10588-018-9266-8 74d1a40d813a202ea65646cd0692e44f;de;;;7.4.;;;Anomalieerkennung in Hautmodellformen mithilfe von Klassifikatoren für maschinelles Lernen Das Konzept der Skin Model Shapes wurde als Methode zur Generierung digitaler Zwillinge von gefertigten Teilen vorgeschlagen und ist ein neues Paradigma in der Design- und Fertigungsindustrie. Hautmodellformen verwenden diskrete Oberflächendarstellungsschemata wie Netze und Punktwolken, um Oberflächen darzustellen, wodurch sie eine genaue Toleranzanalyse und Oberflächeninspektion ermöglichen. Die Online-Inspektion von gefertigten Teilen durch Verwendung von Hautmodellformen wurde jedoch nicht umfassend untersucht. Darüber hinaus erkennen die bestehenden Prüftechniken für geometrische Variationen keine unbekannten Änderungen innerhalb der Toleranz, die die Vorläufer für den Beginn der Herstellung von Teilen außerhalb der Toleranz sein könnten. Um die unbekannten Veränderungen als Anomalien zu erkennen und sie als systematische und zufällige Variationen zu kategorisieren, können einige einzigartige Oberflächeneigenschaften extrahiert und untersucht werden. Zufällige Oberflächenabweichungen weisen enge Normalverteilungen auf, und systematische Abweichungen zeigen dagegen breite, schiefe und multimodale Verteilungen. Unter Verwendung dieser Oberflächeneigenschaften als Schlüsselmerkmale können Klassifikatoren des maschinellen Lernens verwendet werden, um Abweichungen in systematische und zufällige Variationen zu klassifizieren. Zur Veranschaulichung der Methode wurden mehrere Proben aus einer Fertigungslinie für Lkw-Komponenten gescannt und die gesammelten 3D-Punktwolkendaten zur Extraktion von Merkmalen verwendet. Ein Vorhersagewert von 97–100 % kann durch Entscheidungsbaum, k-nächster Nachbar, Support-Vektor-Maschinen und Ensemble-Klassifikatoren erreicht werden. Der beabsichtigte Ansatz soll die bestehenden Online-Inspektionsansätze und Anwendungen von Hautmodellformen in der Qualitätskontrolle erweitern.;-;-;-;https://link.springer.com/article/10.1007/s00170-019-03794-z 54da06a9a6abab162b2ab0ff744b68ae;de;;;7.4.;;;Verwenden einer Machine Learning-Methodik zur Analyse von Reddit-Posts in Bezug auf Informationen zur Kinderernährung Child Die aktuelle Forschung verwendet von Menschen codierte Reddit-Posts, die nach bereits etablierten Konzepten der Ernährungserziehung (Zwangskontrolle, Struktur, Autonomieunterstützung, Rezepte) kategorisiert sind, als Grundlage für Modelle des maschinellen Lernens mit dem Ziel, Einblicke in Themen rund um die Ernährung von Kindern zu geben, die in sozialen Medien diskutiert werden Medien und um der zukünftigen Forschung die Möglichkeit zu geben, unser trainiertes maschinell gelerntes Modell zu nutzen. Reddit-Beiträge von bestimmten, erziehungsbezogenen Subreddits wurden gesammelt und so gekennzeichnet, dass sie sich auf Aspekte des Ernährungsverhaltens von Kindern beziehen. Die Posts wurden dann einer Textvorverarbeitung unterzogen, in TF-IDF-Vektoren umgewandelt und verwendet, um binäre und mehrklassige Klassifizierungsmodelle von Support Vector Machines zu trainieren. Andere Klassifikatoren und Textvorverarbeitungsschritte wurden ebenfalls getestet. Nach dem Training war das Binärmodell in der Lage, Posts mit einer Genauigkeit von 86,1 % in Bezug auf das Füttern von Kindern zu klassifizieren, gegenüber einer Ausgangsgenauigkeit von 57,6 %. Das Mehrklassenmodell ergab eine Genauigkeit von 79,1% bei der Klassifizierung von Posten in Bezug auf vier Kategorien von Konzepten für die Kinderernährung (Zwangskontrolle, Autonomieunterstützung, Struktur, Rezepte), gegenüber einem Ausgangswert von 51,9%. Die Vergleichsmodelle schnitten weniger gut ab. Das leistungsstärkste Binärmodell ist über das Social Media Macroscope öffentlich verfügbar und wir stellen Details zur Verwendung dieses Modells bereit. Die Informationen werden so präsentiert, dass andere Forscher und Fachleute, die an der Untersuchung von Problemen im Zusammenhang mit der Ernährung von Kindern interessiert sind, die in sozialen Medien veröffentlicht werden, denselben Ansatz effektiv anwenden können.;-;-;-;https://link.springer.com/article/10.1007/s10826-021-01923-5 448cec900b75bd0d3c2d1a39b300890e;de;;;7.4.;;;Datenherkunftsbasiertes System zur Klassifizierung und linearen Regression beim verteilten maschinellen Lernen Heutzutage wird die Datenherkunft häufig verwendet, um die Genauigkeit von Modellen für maschinelles Lernen zu erhöhen. Angesichts der Schwierigkeiten bei der Informationsvererbung erzeugen diese Modelle jedoch eine Datenassoziation. Die meisten Studien im Bereich der Datenherkunft konzentrieren sich auf bestimmte Domänen. Und es gibt nur wenige Studien zu a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41418-4_19 3fdf943ee4b58934f8ce55c0e568d897;de;;;7.4.;;;Feingranulare Meinungsextraktion aus chinesischen Autobewertungen mit integrierter Strategie Mit der rasanten Entwicklung des E-Commerce kann innerhalb kurzer Zeit auf eine große Menge an Daten einschließlich Bewertungen zu verschiedenen Arten von Produkten zugegriffen werden. Darüber hinaus wird Opinion Mining immer effektiver, um wertvolle Informationen für Produktdesign, Verbesserung und Markenmarketing zu extrahieren, insbesondere mit feinkörnigem Opinion Mining. Begrenzt durch die unstrukturierte und kausale Meinungsäußerung kann man jedoch keine wertvollen Informationen bequem extrahieren. In diesem Papier schlagen wir eine integrierte Strategie zur automatischen Extraktion von merkmalsbasierten Informationen vor, mit der man sich leicht eine detaillierte Meinung zu bestimmten Produkten einholen kann. Zur Anpassung an die Charakteristika der Reviews besteht unsere Strategie aus einer Multi-Label-Klassifikation (MLC) für Reviews, einer binären Klassifikation (BC) für Sätze und einer Sequenzkennzeichnung auf Satzebene mit einem Deep-Learning-Verfahren. Während des Experiments erreicht unser Ansatz eine Genauigkeit von 82% bei der abschließenden Sequenzmarkierungsaufgabe unter der Einstellung einer 20-fachen Kreuzvalidierung. Darüber hinaus kann die Strategie auch in anderen Reviews sinnvoll eingesetzt werden, sofern eine entsprechende Menge an gekennzeichneten Daten für die Inbetriebnahme vorhanden ist.;-;-;-;https://link.springer.com/article/10.1007/s12204-018-1961-6 1c46ab20694a6821bc260fc8d2d1dc45;de;;;7.4.;;;Adaptive Business Intelligence: Die Integration von Data Mining und Systems Engineering in eine fortschrittliche Entscheidungsunterstützung als integraler Bestandteil der Geschäftsstrategie IT-basierte Entscheidungsunterstützung ist das Herzstück von Business Intelligence. Es sollte auf einer erfolgreichen Integration von Datenanalysetechniken und bestimmten System-Engineering-Konzepten (wie Systemdynamik) basieren. Dieser Beitrag führt in den weiten Bereich der IT-basierten Entscheidungsunterstützung und deren Bedeutung für eine moderne Geschäftsstrategie ein. Zentral ist der Bezug zu Business Intelligence mit seinen eigenen Eigenschaften und Anforderungen. Die relevanten Data-Mining-Techniken werden zusammengefasst und durch ihre besondere Rolle innerhalb traditioneller Business-Intelligence-Ansätze charakterisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4866-1_4 920dcc6fdd83e8386fc0ca25299212d7;de;;;7.4.;;;K-Mean-Clustering-Algorithmus-Ansatz für das Data Mining von heterogenen Daten Der zunehmende Anteil heterogener Daten gibt uns neue Terminologien für die Datenanalyse und Datenextraktion. Im Hinblick auf die Analyse heterogener Datenquellen betrachten wir die herausfordernde Aufgabe, explorative Analysetechniken zu entwickeln, um Clustering-Techniken auf heterogene Daten zu untersuchen, die aus heterogenen Domänen wie kategorialen, numerischen und binären oder Kombinationen all dieser Daten bestehen. In unserem Papier haben wir einen Rahmen für die Analyse und das Data Mining von heterogenen Daten aus mehreren heterogenen Datenquellen vorgeschlagen. Clustering-Algorithmen erkennen nur homogene Attributwerte. Daten in jedem Feld treten jedoch in heterogenen Formen auf, was bei der Umwandlung von heterogenen in homogene Daten zu Informationsverlusten führen kann. In diesem Papier haben wir den K-Mean-Clustering-Algorithmus auf reale heterogene Datensätze angewendet und das Ergebnis in Form von Clustern analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3920-1_7 92c3d783267b101c7aa6c679580b2657;de;;;7.4.;;;Eine Übersicht über stochastische Algorithmen mit kontinuierlichen Wertfunktionsapproximationen und einige neue approximative Policy-Iterationsalgorithmen für mehrdimensionale kontinuierliche Anwendungen Wir überprüfen die Literatur zur approximativen dynamischen Programmierung mit dem Ziel, die Theorie hinter praktischen Algorithmen zur Lösung dynamischer Programme mit kontinuierlichen und vektorwertigen Zuständen und Aktionen sowie komplexen Informationsprozessen besser zu verstehen. Wir bauen auf der Literatur auf, die sich mit dem wohlbekannten Problem mehrdimensionaler (und möglicherweise stetiger) Zustände befasst hat, und der umfangreichen Literatur zur modellfreien dynamischen Programmierung, die auch davon ausgeht, dass der Erwartungswert in der Bellman-Gleichung nicht berechnet werden kann. Wir weisen jedoch auf Komplikationen hin, die auftreten, wenn die Aktionen/Steuerelemente vektorwertig und möglicherweise kontinuierlich sind. Anschließend beschreiben wir einige neuere Forschungen der Autoren über Algorithmen zur approximativen Policy-Iteration, die Konvergenzgarantien (mit technischen Annahmen) sowohl für parametrische als auch nichtparametrische Architekturen für die Wertfunktion bieten.;-;-;-;https://link.springer.com/article/10.1007/s11768-011-0313-y 917297679c690b7a57b95d17a993252c;de;;;7.4.;;;Machine Learning für Ambient Intelligence: Steigerung der automatischen Spracherkennung Ein wichtiger Aspekt von Ambient Intelligence ist eine komfortable Benutzeroberfläche, die mehrere benutzerfreundliche Eingabemodalitäten unterstützt. Sprache ist eine der natürlichsten Modalitäten für die Mensch-Maschine-Interaktion. Zahlreiche Anwendungen im Kontext von Ambient Intelligence – ob sich auf eine einzelne Eingabemodalität beziehen oder verschiedene kombinieren – beinhalten eine Aufgabe der Musterklassifizierung. Die Erfahrung zeigt, dass für den Aufbau erfolgreicher und zuverlässiger realer Anwendungen fortschrittliche Klassifikationsalgorithmen erforderlich sind, die maximale Genauigkeit für die zugrunde liegende Aufgabe bieten. In diesem Kapitel untersuchen wir, ob eine generische maschinelle Lerntechnik, der Boosting-Algorithmus, erfolgreich angewendet werden kann, um die Genauigkeit eines „großen“ Klassifikationsproblems, nämlich der automatischen Spracherkennung mit großem Vokabular, zu erhöhen. Konkret skizzieren wir einen Ansatz zur Implementierung des AdaBoost.M2-Algorithmus zum Trainieren akustischer Modelle in einem hochmodernen automatischen Spracherkenner. Detaillierte Auswertungen in einer Namenserkennungsaufgabe mit großem Vokabular zeigen, dass dieser „Äußerungsansatz“ die besten Testfehlerraten verbessert, die mit Standard-Trainingsparadigmen erzielt werden. Insbesondere erzielen wir additive Leistungssteigerungen, wenn wir Boosting mit diskriminativem Training kombinieren, einem der leistungsstärksten Trainingsalgorithmen in der Spracherkennung. Unsere Ergebnisse motivieren zu weiteren Anwendungen des Boostings in anderen für Ambient Intelligence relevanten Klassifikationsaufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0703-9_9 74e380055f1ef9c672e62c725eddb486;de;;;7.4.;;;Identifizieren von klinischen Begriffen in Freitextnotizen mit Ontologie-geführtem maschinellem Lernen Die automatische Erkennung medizinischer Konzepte in unstrukturiertem Text ist ein wichtiger Bestandteil vieler Klinik- und Forschungsanwendungen und ihre Genauigkeit hat großen Einfluss auf die elektronische Patientenaktenanalyse. Die Suche nach solchen Begriffen wird durch die breite Verwendung von Synonymen und nicht standardmäßigen Begriffen in medizinischen Dokumenten erschwert. Hier haben wir ein Machine-Learning-Modell zur Konzepterkennung in großem unstrukturierten Text vorgestellt, das die Nutzung ontologischer Strukturen optimiert und bisher unbeobachtete Synonyme für Konzepte in der Ontologie identifizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17083-7_2 07472916f0e3ea399d4a3baf1c715da0;de;;;7.4.;;;Akustische Resonanzprüfung von Glas-IV-Flaschen In diesem Beitrag werden akustische Resonanztests an intravenösen (IV) Glasflaschen vorgestellt. Es wurden verschiedene maschinelle Lernmethoden angewendet, um akustische Beobachtungen von Flaschen mit Defekten von intakten zu unterscheiden. Aufgrund der sehr begrenzten Menge an verfügbaren Präparaten stellt sich die Frage, ob die Deep-Learning-Methoden im Vergleich zu herkömmlichen Methoden eine ähnliche oder sogar bessere Erkennungsleistung erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49186-4_17 75c0a4707b06da41829dcf328e3f99b9;de;;;7.4.;;;Anwendung von XML Data Mining beim GUI Runtime State Clustering Das Clustering des Laufzeitstatus kann verfügbar sein, um viele Softwareprobleme zu lösen. Da die Darstellungen von GUI-Zuständen strukturell sind, ist dies eine anspruchsvolle Aufgabe für das Clustering von GUI-Laufzeitzuständen. In diesem Papier werden XML-Dokumente verwendet, um GUI-Zustände darzustellen und abzurufen, und es wird ein struktureller XML-basierter Ansatz für das Clustern von GUI-Zuständen vorgeschlagen. Dieser Ansatz berücksichtigt Unterschiede der Eigenschaften von XML-Element-/Attributlabels bei der Bildung von Clustern während des XML-Dokumentvergleichs. Diese Labels stehen für Fenster, Widgets, Eigenschaften und deren Wert in GUI-Zustandsbeschreibungen. Bei diesem Ansatz wurde dem K-Means-Clustering-Prozess ein neuer Schritt hinzugefügt, um die Gewichte der Merkmale in jedem Cluster zu berechnen, so dass die wichtigen Merkmale eines Zustandsclusters durch die Gewichtungswerte identifiziert werden konnten. Experimentelle Ergebnisse an realen GUI-Zustandsdatensätzen bestätigten, dass dieser neue Algorithmus in der Praxis gut funktionierte, und die experimentelle Auswertung zeigte, dass dieser vorgeschlagene Algorithmus fast genau war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_81 814b46aaafae8b9f12b9280c1a0fd6fd;de;;;7.4.;;;Ontologiebasiertes Data Mining in digitalen Bibliotheken Der Beitrag schlägt vor, kurze Formulare (Kurztitel aus dem Zitationsbericht) mit den entsprechenden längeren (Zeitschriftentitel in der digitalen Bibliothek) abzugleichen. Das Hauptproblem besteht darin, dass es im Zitationsbericht oft mehrere syntaktisch unterschiedliche Kurzformen für einen Kurztitel gibt. Wir verwenden zeichen- und tokenbasierte Ähnlichkeitsmetriken, um doppelte Datensätze zu identifizieren. Außerdem verbessern wir den Prozess der Identifizierung syntaktisch unterschiedlicher Daten durch die automatisierte Entdeckung von ontologischen Wissensrepräsentationen wie Thesauri aus korrekt abgeglichenen Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1219-0_7 d69800ac8b2fe12ac9b651fa3b86fa80;de;;;7.4.;;;Iterative Auswahl von Feature-Subsets für das Mining aus hochdimensionalen Datenbanken Wir schlagen eine neue Data-Mining-Methode vor, die für das Mining aus extrem hochdimensionalen Datenbanken effektiv ist. Unsere vorgeschlagene Methode wählt iterativ eine Teilmenge von Merkmalen aus einer Datenbank aus und erstellt eine Hypothese mit der Teilmenge. Unsere Auswahl einer Merkmalsuntermenge besteht aus zwei Schritten, dh Auswahl einer Untermenge von Instanzen aus der Datenbank, für die Vorhersagen durch mehrere zuvor erhaltene Hypothesen am unzuverlässigsten sind, und dann Auswahl einer Untermenge von Merkmalen, deren Werte in den ausgewählten Instanzen unterschiedlich verteilt sind das meiste davon in allen Instanzen der Datenbank. Wir bewerten empirisch die Wirksamkeit der vorgeschlagenen Methode, indem wir ihre Leistung mit der von zwei anderen Methoden vergleichen, einschließlich Xing et al., einer der neuesten Methoden zur Auswahl von Merkmalsuntergruppen. Die Auswertung erfolgte an einem realen Datensatz mit ca. 140.000 Merkmalen. Unsere Ergebnisse zeigen, dass die Leistung der vorgeschlagenen Methode die der anderen Methoden übertrifft, sowohl in Bezug auf die endgültige Vorhersagegenauigkeit als auch auf die Präzision, die bei einem Recall nach der Methode von Xing et al. erreicht wird. Wir haben auch die Auswirkung von Rauschen in den Daten untersucht und festgestellt, dass der Vorteil des vorgeschlagenen Verfahrens bei größeren Rauschpegeln noch ausgeprägter wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45681-3_30 07a970876d972bb9809de497be6fd3f7;de;;;7.4.;;;Anwendung von Deep Belief Networks für die Qualitätsprüfung von Präzisionsmechanismen Präzisionsmechanismen werden häufig für verschiedene Industrieanwendungen verwendet. Die Qualitätsprüfung für Präzisionsmechanismen ist für Hersteller unerlässlich, um sicherzustellen, dass das Produkt das Werk mit der erwarteten Qualität verlässt. In diesem Beitrag schlagen wir eine neuartige automatisierte Fehlererkennungsmethode namens Tilear vor, die auf einem Deep Belief Network (DBN) Auto-Encoder basiert. DBN ist ein probabilistisches generatives Modell, das aus gestapelten Restricted Boltzmann Machines besteht. Mit seinen RBM-schichtweisen Trainingsmethoden kann DBN schnelle Inferenz durchführen und High-Level-Merkmale der Eingaben extrahieren. Durch symmetrisches Aufklappen der gestapelten RBMs wird ein DBN-Auto-Encoder konstruiert, um die Eingaben so genau wie möglich zu rekonstruieren. Basierend auf dem DBN-Auto-Encoder ist Tilear in zwei Teile gegliedert: Schulung und Entscheidungsfindung. Während des Trainings wird Tilear nur mit den Signalen von guten Samples trainiert, wodurch der trainierte DBN-Auto-Encoder nur wissen kann, wie Signale von guten Samples rekonstruiert werden. Im Entscheidungsteil ermöglicht der Vergleich des aufgezeichneten Signals des Testmusters und des von Tilear rekonstruierten Signals zu messen, wie gut eine Aufzeichnung eines Testmusters mit dem DBN-Auto-Encoder-Modell übereinstimmt, das aus guten Samples gelernt wurde. Eine verlässliche Entscheidung konnte getroffen werden. Wir führen Experimente an zwei verschiedenen Präzisionsmechanismen durch: Präzisionselektromotoren und Schmiersteuereinheiten. Die Machbarkeit von Tilear wurde zuerst demonstriert. Darüber hinaus wurde die Leistung von Tilear auf dem erfassten elektromotorischen Datensatz mit der modernen, auf maschinellem Lernen basierenden Fehlererkennungstechnik, der Support Vector Machine (SVM), verglichen. Das erste Ergebnis zeigt, dass Tilear die SVM in Bezug auf die Fläche unter der Kurve (AUC) übertrifft, die aus dem Kurvendiagramm der Receiver Operating Characteristics (ROC) erhalten wurde: 0,960 von Tilear erreicht, während 0,941 von SVM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45586-9_12 0ecaf82d743dbd7bcfa4940614979c7e;de;;;7.4.;;;Ein Data-Mining-Ansatz zur Datenbankkomprimierung Data Mining kann wertvolle Informationen aus Datenbanken ausgraben, um ein Unternehmen bei der Wissensermittlung und der Verbesserung der Business Intelligence zu unterstützen. Datenbank speichert große strukturierte Daten. Die Datenmenge steigt durch die fortschrittliche Datenbanktechnologie und den umfangreichen Einsatz von Informationssystemen. Trotz des Preisverfalls von Speichergeräten ist es nach wie vor wichtig, effiziente Techniken zur Datenbankkomprimierung zu entwickeln. In diesem Artikel wird eine Methode zur Datenbankkomprimierung entwickelt, indem redundante Daten eliminiert werden, die häufig in Transaktionsdatenbanken vorhanden sind. Der vorgeschlagene Ansatz verwendet eine Data-Mining-Struktur, um Assoziationsregeln aus einer Datenbank zu extrahieren. Redundante Daten werden dann durch Kompressionsregeln ersetzt. Ein heuristisches Verfahren soll die Konflikte der Komprimierungsregeln auflösen. Um seine Effizienz und Effektivität zu beweisen, wird der vorgeschlagene Ansatz mit zwei anderen Datenbankkomprimierungsmethoden verglichen.;-;-;-;https://link.springer.com/article/10.1007/s10796-006-8777-x 2bd20bb93c79f9efe917e8cdb7f7e879;de;;;7.4.;;;Methode zur Erkennung von Softwarefehlern basierend auf Data Mining In diesem Whitepaper haben wir eine Data-Mining-basierte Fehlererkennungsmethode vorgestellt, um zwei Arten von Fehlern aus dem Quellcode zu erkennen: regelverletzende Fehler und Fehler im Zusammenhang mit dem Kopieren und Einfügen. Auch wenn die Arten von Fehlern unterschiedlich sind, kann es die Fehler in einem Prozess identifizieren. Daher reduziert dieses Verfahren die Zeitkosten für das Softwaretesten stark. Darüber hinaus kann diese Methode implizite Programmierregeln und Copy-Paste-Segmente in Software auswerten, die nur geringe Vorkenntnisse von Programmierern erfordert. Es wurden auch neue Techniken vorgeschlagen, um falsch-positive Ergebnisse im Fehlererkennungsprozess zu entfernen. Basierend auf den experimentellen Ergebnissen können die Pruning-Techniken die falsch-positiven Ergebnisse erheblich reduzieren und viel Aufwand für die manuelle Überprüfung von Verstößen ersparen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23324-1_44 5c977abdef30f581b89fc6e3135ace7b;de;;;7.4.;;;Auf dem Weg zur intelligenten Analyse von Ferrographbildern Die Ferrographie bestimmt den Verschleißzustand und die Ausfallmechanismen der Geräte durch quantitative und qualitative Analyse der Menge, Größe, Form und Farbe von Verschleißpartikeln. Die computergestützte intelligente Analyse von Ferrografiebildern ist ein wesentlicher Weg, um die Effizienz und Genauigkeit der Ferrografie zu verbessern. Der historische Fortschritt der ferrographischen Bildverarbeitung und -analyse wird überprüft und eine neue Strategie für die ferrographische Bildanalyse basierend auf einem neuronalen Faltungsnetzwerk wird in diesem Artikel vorgeschlagen und untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20131-9_379 e0f7b41a6702380ebd12e0fe266fa6b0;de;;;7.4.;;;CS-DeCNN: Deconvolutional Neural Network zur Rekonstruktion von Bildern aus kompressiv erfassten Messungen Ein wichtiger Forschungspunkt des Compressive Sensing (CS) ist es, ein hochdimensionales Signal möglichst vollständig aus seiner komprimierten Form wiederherzustellen, die eine viel geringere Dimensionalität als das Original hat. Dazu wurden verschiedene Methoden eingesetzt, darunter traditionelle iterative Methoden sowie wiederkehrende Ansätze auf Basis von Deep Learning. Dieses Papier schlägt eine neuartige Architektur eines dekonvolutionellen neuronalen Netzes (CS-DeCNN) vor, um das Signalrekonstruktionsproblem in CS anzugehen. Im Vergleich zu den modernsten CS-Verfahren hat unser vorgeschlagenes Verfahren nicht nur den Vorteil einer hohen Laufgeschwindigkeit, sondern erreicht auch eine höhere Wiederherstellungspräzision. Außerdem bietet CS-DeCNN im Vergleich zu anderen Deep-Learning-CS-Methoden eine bessere Leistung bei weniger Platzbelegung. All diese Vorteile machen CS-DeCNN besser für eingebettete Systeme geeignet. Wir demonstrieren die Wirksamkeit unserer Methode durch sorgfältige Durchführung von Vergleichsexperimenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00776-8_7 e1b57d4b6428d4b4a9190f1624ef2b54;de;;;7.4.;;;Eine offene Multiagenten-Architektur zur Verbesserung der Zuverlässigkeit und Anpassungsfähigkeit von Systemen Wir präsentieren eine offene Multiagenten-Architektur für intelligente kollaborative Informationssysteme basierend auf den Konzepten kognitiver Agenten und maschinellem Lernen. Wir gehen von einer Doppelhypothese aus: (i) Agenten arbeiten zusammen, um ihre Ziele zu erreichen, (ii) Agenten können andere Agenten in einem Netzwerk finden und mit ihnen interagieren. Diese Annahme impliziert spezialisierte Dienste, die als Funktionen haben: (a) die Bedürfnisse von Benutzeragenten mit den Diensten von Anbieteragenten in Verbindung bringen, (b) mehrere Antworten integrieren, um bessere Ergebnisse zu erzielen, (c) regelmäßige Benachrichtigungen an Benutzeragenten über Änderungen senden in der Welt. Der Standort solcher Dienste hängt von der verwendeten Architektur ab. Wir konzentrieren uns auf die Definition von Architekturen, die neue Agenten dynamisch in das System integrieren können. Somit sollen Agenten über maschinelle Lernfähigkeiten verfügen, die von einem generischen Agenten geerbt wurden. Eine offene Architektur bringt einige Vorteile für die Systemleistung wie Anpassungsfähigkeit, Verfügbarkeit von Diensten, inkrementelle Entwicklung und Verbesserung der Lebensdauer. Proaktive Systemfunktionen können das Wissen der Benutzer über den Prozess erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25958-9_6 12c6108e5636c38e888359bd7af70922;de;;;7.4.;;;Semantische Zusammensetzung verteilter Repräsentationen für das Mining von Abfrageunterthemen Das Ableiten der Abfrageabsicht ist bei Informationsabrufaufgaben von Bedeutung. Das Mining von Abfrageunterthemen zielt darauf ab, mögliche Unterthemen für eine bestimmte Abfrage zu finden, um potenzielle Absichten darzustellen. Subtopic Mining ist aufgrund der Natur kurzer Abfragen eine Herausforderung. Das Erlernen verteilter Darstellungen oder Wortfolgen wurde in jüngster Zeit und schnell entwickelt und hat große Auswirkungen auf viele Bereiche. Es ist immer noch nicht klar, ob verteilte Repräsentationen die Herausforderungen des Mining von Unterthemen von Abfragen effektiv lindern können. In diesem Papier nutzen und vergleichen wir die wichtigste semantische Zusammensetzung verteilter Repräsentationen für das Mining von Unterthemen von Abfragen. Insbesondere konzentrieren wir uns auf zwei Arten von verteilten Darstellungen: Absatzvektor, der Wortfolgen mit einer beliebigen Länge direkt repräsentiert, und Wortvektorzusammensetzung. Wir untersuchen gründlich die Auswirkungen semantischer Kompositionsstrategien und die Datentypen zum Erlernen verteilter Repräsentationen. Die Experimente wurden mit einem öffentlichen Datensatz durchgeführt, der vom National Institute of Informatics Testbeds and Community for Information Access Research bereitgestellt wurde. Die empirischen Ergebnisse zeigen, dass verteilte semantische Repräsentationen im Vergleich zu herkömmlichen semantischen Repräsentationen eine hervorragende Leistung für das Mining von Abfrageunterthemen erzielen können. Weitere Erkenntnisse werden ebenfalls berichtet.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1601476 2958e38be51075d520c187248495f048;de;;;7.4.;;;Vulkane auf der Venus erkennen lernen Drastische Verbesserungen in der Sensor- und Bilderfassungstechnologie haben eine Nachfrage nach automatisierten Tools geschaffen, die bei der Analyse großer Bilddatenbanken helfen können. Wir beschreiben die Entwicklung von JARtool, einem trainierbaren Softwaresystem, das lernt, Vulkane in einem großen Datensatz von Venusbildern zu erkennen. Es wird ein maschineller Lernansatz verwendet, da es für Geologen viel einfacher ist, Beispiele für Vulkane in den Bildern zu identifizieren, als Domänenwissen als eine Reihe von Einschränkungen auf Pixelebene zu spezifizieren. Dieser Ansatz kann auch eine Portabilität auf andere Domänen ermöglichen, ohne dass eine explizite Neuprogrammierung erforderlich ist. Wir zeigen, dass die Entwicklung eines solchen Systems ganz andere Fähigkeiten erfordert als die Anwendung von maschinellem Lernen auf „Spielzeugwelten“-Domänen. In diesem Beitrag werden wichtige Aspekte des Bewerbungsprozesses erörtert, die in der „Spielzeugwelt“ nicht üblich sind, darunter das Abrufen von gekennzeichneten Trainingsdaten, die Schwierigkeiten beim Arbeiten mit Pixeldaten und die automatische Extraktion von übergeordneten Merkmalen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007400206189 a6c7aff9708c0f1346307c4aa5d85197;de;;;7.4.;;;Auf dem Weg zu einem menschenrechtsbasierten Ansatz für KI: Fallstudie zu Apprise Frontier-Technologien wie Big Data und künstliche Intelligenz (KI) werden gefeiert, um die Entscheidungsfindung zu verbessern, indem sie menschliche Vorurteile reduzieren und sogar abschwächen. Das Aufkommen und die schnelle Einführung dieser Technologien, insbesondere bei der Optimierung von Diensten und der Bereitstellung wichtiger Analysen und Erkenntnisse, wurde durch die weit verbreiteten Vorteile der KI zur Demokratisierung intelligenter Software für alle gerechtfertigt. Jüngste Studien haben jedoch Fälle ans Licht gebracht, in denen KI bestehende Vorurteile aufrechterhalten und Ungleichheiten vertieft hat, was zur weiteren Marginalisierung bestimmter Gruppen in der Gesellschaft beigetragen hat. Trotz der Möglichkeiten, die KI bietet, stellt sie auch neue Bedrohungen für die menschliche Freiheit, Fairness, Nichtdiskriminierung, Privatsphäre und Sicherheit dar und lässt Fragen zu den menschenrechtlichen Auswirkungen der KI unbeantwortet. Dieses Papier schlägt die Verwendung internationaler Rechtsrahmen wie der Internationalen Bill of International Human Rights (einschließlich der Allgemeinen Erklärung der Menschenrechte) vor, um die Auswirkungen des KI-Systems auf die Menschenrechte zu bewerten. Um die Diskussion zu untermauern, präsentieren wir eine Fallstudie zur Bewertung der Auswirkungen von Apprise auf die Menschenrechte, einem mehrsprachigen Expertensystem zum Screening potenzieller Opfer von Menschenhandel und Zwangsarbeit, das in Thailand pilotiert wurde. Basierend auf der Amplifikationstheorie betonen wir, dass KI-Systeme nicht in neutralen Systemen eingesetzt werden und dass bereits bestehende Ungleichheiten und „Unfreiheiten“ verschlimmert werden können, wenn sie nicht angegangen werden. Wir plädieren für eine ausgewogene Betrachtung des Potenzials von KI-Systemen, die sowohl die positiven als auch die negativen Absichten der Nutzer solcher Technologien kennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52014-4_3 e0e0bfc6627fffee9ca065b69aa1ebc9;de;;;7.4.;;;Accounting für benannte Entitäten bei der Intent-Erkennung aus Short-Chats Die Betriebskosten von Callcentern machen einen großen Teil der Gesamtausgaben eines modernen Unternehmens aus. Infolgedessen hat der automatisierte Konversationsagent, der durch künstliche Intelligenz (KI) durch eine Alternative zur natürlichen Sprachverarbeitung (NLP) angetrieben wird, in den letzten Jahren an Attraktivität gewonnen. Bemühungen, einen solchen Automatisierungsgrad zu erreichen, beruhen im Allgemeinen auf vordefinierten Geschäftsabsichten oder -absichten, die wiederum eng mit Geschäftseinheiten oder -prozessen verbunden sind, die sie repräsentieren. Da der Erfolg des automatisierten Konversationsagenten vollständig von seiner Fähigkeit abhängt, Benutzerabsichten genau zu erkennen, ist ein guter automatisierter Agent derjenige, der Absichten erkennt, die er erkennen soll. Angesichts der starken Beziehung, die zwischen Geschäftsentitäten und Geschäftsabsichten oder Entitäten und Absichten im Allgemeinen besteht, schlagen wir zwei Ansätze zur Berücksichtigung benannter Entitäten bei der Aufgabe der Absichtserkennung aus kurzen Chats vor. Der erste Ansatz beruht auf der Bi-Normal-Separation (BNS), um Begriffsmerkmale, die benannte Entitäten sind, stärker zu gewichten als andere Merkmale, während der zweite Ansatz die Worteinbettung nutzt, um die Beziehung zwischen Entitäten und Chats zu kodieren. Die Bewertung vorgeschlagener Methoden anhand eines Datensatzes, der aus Einzelgesprächen zwischen menschlichen Akteuren besteht, legt nahe, dass die Berücksichtigung benannter Entitäten die Leistung der Absichtserkennungsaufgabe verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99972-2_48 f810582e67f61dfd3478ddcfb69c796f;de;;;7.4.;;;Intelligente Entscheidungsunterstützung für die Instandhaltung: Eine neue Rolle für Audit Trails Der Wandel in der Fertigung in den letzten Jahren zeigt sich in der Bereitschaft der Industrien, vernetzte intelligente Maschinen in ihre Fabrikentwicklungspläne aufzunehmen. Während die Fortschritte bei Sensoren und Sensorfusionstechniken in den letzten Jahren erheblich waren, stellen die Möglichkeiten des Internets der Dinge neue Herausforderungen in Bezug auf den Umfang der Daten und deren Analyse dar. Die Entwicklung von Verfahren im Audit-Trail-Stil für die Datensammlung und die Bereitstellung eines umfassenden Rahmens für deren Verarbeitung, Analyse und Nutzung sollten ein wichtiges Ziel sein, um die neuen Herausforderungen der Datenanalyse für die Wartung durch internetfähige Geräte zu bewältigen. In diesem Papier wird vorgeschlagen, dass weitere Forschungen zur Erfassung von Wartungsdaten in Audit-Trails und zur Bereitstellung eines umfassenden Rahmens für deren Verarbeitungsanalyse und Verwendung durchgeführt werden sollten. Das Konzept von „Human in the Loop“ wird auch durch die Verwendung von Audit Trails verstärkt, die einen optimierten Zugang zur Entscheidungsfindung ermöglichen und die Möglichkeit bieten, Entscheidungen zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48021-9_44 d95f823a74c7eea3631a1bb238f6b926;de;;;7.4.;;;Eine Methode zur Erkennung von benannten Einheiten mit mehreren Domänen, die auf dem Aufmerksamkeitsmechanismus für Wortarten basiert Die Erkennung benannter Entitäten ist eine wichtige und grundlegende Arbeit im Text Mining. Um die Unzulänglichkeiten bestehender Multi-Domain-Named-Entity-Erkennungsverfahren zu überwinden, wurde in diesem Artikel ein Multi-Domain-Named-Entity-Erkennungsverfahren vorgeschlagen, das auf dem Part-of-Speech-Aufmerksamkeitsmechanismus namens BiLSTM-ATTENTION-CRF basiert. Das Domänenwörterbuch wurde konstruiert, um semantische Informationen aus mehreren Domänen darzustellen, und das BiLSTM-Netzwerk wurde verwendet, um die grammatikalischen und syntaktischen Merkmale sowie semantische Merkmale mehrerer Domänen in Kontextinformationen zu erfassen. Ein Aufmerksamkeitsmechanismus für Wortarten wurde entwickelt, um das Beitragsgewicht der Wortart für die Erkennung von Entitäten zu erhalten. Schließlich wurde eine Gruppe von Experimenten mit dem Multi-Domain-Datensatz durchgeführt, um verschiedene Fusionsstrategien von Multi-Level-Entity-Informationen zu vergleichen. Die experimentellen Ergebnisse zeigen, dass BiLSTM-ATTENTION-CRF eine hohe Präzision und Erinnerungsrate aufweist und die mit mehreren Domänen benannten Entitäten effektiv erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1377-0_49 b0cb09595fe6e61952a0fcd50c242de2;de;;;7.4.;;;Beschränkte Gleichrichternetzwerke mit Anwendungen zur Musterzerlegung signieren In diesem Beitrag stellen wir vorzeichenbeschränkte Gleichrichternetzwerke (SCRN) vor, demonstrieren ihre universelle Klassifikationsleistung und veranschaulichen ihre Anwendungen auf Musterzerlegungen. Wir beweisen, dass das vorgeschlagene SCRN mit zwei versteckten Schichten, mit Vorzeichenbeschränkungen für die Gewichte der Ausgabeschicht und denen der oberen versteckten Schicht, in der Lage ist, zwei beliebige disjunkte Mustersätze zu trennen. Darüber hinaus kann ein SCRN mit zwei versteckten Schichten eines Paares von disjunkten Mustersätzen verwendet werden, um einen der Mustersätze in mehrere Teilsätze zu zerlegen, so dass jeder Teilsatz konvex vom gesamten anderen Mustersatz trennbar ist, und ein einzelner versteckter SCRN eines Paares konvex trennbarer Mustersätze kann verwendet werden, um einen der Mustersätze in mehrere Untersätze zu zerlegen, so dass jeder Untersatz von dem gesamten anderen Mustersatz linear trennbar ist. SCRN kann somit verwendet werden, um die Musterstrukturen aus den zerlegten Teilmengen von Mustern zu lernen und die Diskriminanzfaktoren verschiedener Muster aus den linearen Klassifikatoren der linear trennbaren Teilmengen in den Zerlegungen zu analysieren. Mit solchen Musterzerlegungen, die eine konvexe oder lineare Trennbarkeit aufweisen, können Benutzer auch die Komplexität des Klassifizierungsproblems analysieren, die Ausreißer und die nicht entscheidenden Punkte entfernen, um das Training der traditionellen uneingeschränkten Gleichrichternetzwerke sowohl in Bezug auf Leistung als auch Effizienz zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23528-8_34 84c0070892f1e4070de98b73628d45c1;de;;;7.4.;;;Moralische Dimension des Menschen und künstliche Intelligenz Der stetige technologische und wirtschaftliche Fortschritt verleiht der Wissenschaft und der wissenschaftlichen Methode eine herausragende Stellung in der heutigen Kultur. Daher kann der Eindruck entstehen, dass Gebiete, die nicht zur Wissenschaft gehören, diesen Fortschritt der Menschheit behindern könnten. Die Ansichten von Dean E. Wooldridge veranschaulichen diese Position. Die einzige Hoffnung liegt in der rationalen Dimension des Menschen, in der ethische Überlegungen keinen Platz haben. Diese rationale Dimension ist auch die einzige Darstellung des Menschen im Bild der künstlichen Intelligenz. Früher war die KI zumindest an philosophischen Fragen eines Menschenmodells interessiert, jetzt hat KI kein Interesse daran, sie ist zu einer angewandten Wissenschaft geworden, die versucht, funktionsfähige Systeme für militärische und industrielle Anwendungen zu entwickeln. Das Modell des rationalen Menschen blieb jedoch bestehen, und aufgrund des Prestiges der Informatik ist das Modell das am meisten anerkannte offizielle Modell unserer Epoche.;-;-;-;https://link.springer.com/article/10.1007/BF02472799 d39e61b5ccb75acc5bff55aaa5ee8972;de;;;7.4.;;;Eine umfassende Umfrage zur indischen Regionalsprachenverarbeitung In der jüngsten Informationsexplosion sind die Inhalte im Internet mehrsprachig und die Mehrheit wird in Form natürlicher Sprachen vorliegen. Die Verarbeitung dieser natürlichen Sprachen für verschiedene Sprachverarbeitungsaufgaben ist eine Herausforderung. Die indischen Regionalsprachen gelten im Vergleich zu anderen Sprachen als ressourcenarm. In dieser Umfrage werden die verschiedenen Ansätze und Techniken, die von den Forschern zur indischen Regionalsprachverarbeitung beigesteuert wurden, überprüft. Die Aufgaben wie maschinelle Übersetzung, Named Entity Recognition, Sentiment Analysis und Parts-of-Speech Tagging werden in Bezug auf regelbasierte, statistische und neuronale Ansätze überprüft. Die Herausforderungen, die zur Lösung von Sprachverarbeitungsproblemen motivieren, werden vorgestellt. Die Quellen des Datensatzes für die indischen Regionalsprachen werden beschrieben. Der zukünftige Umfang und die wesentlichen Anforderungen zur Verbesserung der Verarbeitung indischer Regionalsprachen für verschiedene Sprachverarbeitungsaufgaben werden diskutiert.ϖ;-;-;-;https://link.springer.com/article/10.1007/s42452-020-2983-x 50cd6556a9a7f9af6a6bef50dd67b37d;de;;;7.4.;;;Maschinelles Lernen für die Diagnose von chronisch obstruktiver Lungenerkrankung und Photoplethysmographie-Signal – basierend auf der Erkennung der minimalen Diagnosezeit Das wichtigste pathologische Merkmal der chronisch obstruktiven Lungenerkrankung (COPD) ist die chronische Atemwegsobstruktion. COPD ist eine dauerhaft fortschreitende Erkrankung und wird durch schädliche Partikel und Gase verursacht, die in die Lunge gelangen. Die Schwierigkeiten bei der Verwendung des Spirometers und die Schwierigkeiten beim Zugang zum Krankenhaus, insbesondere für kleine Kinder, Behinderte oder Patienten in fortgeschrittenen Stadien, erfordern eine einfachere und kürzere Diagnose. Um diese Probleme zu vermeiden und die Diagnose von COPD schneller zu machen und dann die Krankheit leichter zu verfolgen, wird die Verwendung des Signals der Photoplethysmographie (PPG) als vorteilhaft erachtet. PPG ist ein biologisches Signal, das von der Hautoberfläche aus überall am Körper gemessen werden kann. Das bei jedem Herzschlag erzeugte PPG-Signal ist ein leicht messbares Signal. Die Literatur enthält viele Informationen zum PPG-Signal des Körpers. In dieser Studie wurde ein Systemdesign entwickelt, um das PPG-Signal in der COPD-Diagnose zu verwenden. Ziel der Studie ist es zu ermitteln: „Kann COPD mit PPG diagnostiziert werden?“ und „Wenn es möglich ist, mit Hilfe von wie vielen Sekunden an Signalen kann dieser Vorgang abgeschlossen werden?“ Diesem Zweck entsprechend wurden für die Studie durchschnittlich 7–8 h PPG-Aufzeichnungen von 14 Personen (8 COPD, 6 Gesunde) erhoben. Die erhaltenen Datensätze werden in Sequenzen von 2, 4, 8, 16, 32, 64, 128, 256, 512 und 1024 s unterteilt. Für jede Sekundengruppe wurden Studien durchgeführt und es wurde versucht zu bestimmen, welche Sekundensignale mit höherer Leistung diagnostiziert werden können. Die 8-Stunden-Aufzeichnungen der erkrankten Personen sind in 2-s-Sequenzen unterteilt, und jede Sequenz wurde mit einem Patienten-Tag versehen. Wenn das gleiche Verfahren für die gesunde Person durchgeführt wurde, wurden alle Teile als gesund gekennzeichnet. Jede Signalgruppe wurde zunächst durch ein numerisches Filterverfahren von 0,1–20 Hz gereinigt. Später wurden 25 Items Merkmalsextraktionen in Zeitdomänen gemacht. Schließlich wurde der gebildete Datensatz (2, 4, 8 s) durch maschinelle Lernverfahren mit Entscheidungsbäumen klassifiziert. Gemäß den erhaltenen Ergebnissen wurden die höchsten Leistungswerte mit einer 2-s-Datengruppe und einer Sensitivität von 0,99, einer Spezifität von 0,99 und einer Genauigkeitsrate von 98,99 % erzielt. In Übereinstimmung mit diesen Ergebnissen wird angenommen, dass die COPD-Diagnose basierend auf maschinellem Lernen mit PPG-Signal- und biomedizinischen Signalverarbeitungstechniken durchgeführt werden könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79357-9_6 30c2ab5ba39f03de90607b477a3c8d68;de;;;7.4.;;;Rangmaße für die Bestellung Viele Data-Mining-Anwendungen erfordern eher eine Rangfolge als eine bloße Klassifizierung von Fällen. Beispiele für diese Anwendungen sind weit verbreitet, darunter Internet-Suchmaschinen (Ranking der zurückgegebenen Seiten) und Customer Relationship Management (Ranking gewinnbringender Kunden). Es gibt jedoch wenig theoretische Grundlagen und praktische Richtlinien, um die Vorzüge verschiedener Rangmaße für die Ordnung zu beurteilen. In diesem Papier überprüfen wir zunächst mehrere allgemeine Kriterien, um die Vorzüge verschiedener Einzelzahlmaße zu beurteilen. Dann schlagen wir ein neues Rangmaß vor und vergleichen die allgemein verwendeten Rangmaße und unser neues nach den Kriterien. Dies führt zu einer Präferenzordnung für diese Rangmaße. Wir führen Experimente mit realen Datensätzen durch, um die Präferenzreihenfolge zu bestätigen. Die Ergebnisse der Arbeit werden bei der Bewertung und dem Vergleich von Rangalgorithmen sehr nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/11564126_51 eca6870db39dbd47c0e40b00aecbf367;de;;;7.4.;;;Automatisieren der Extraktion essentieller Gene aus der Literatur Der Aufbau von Repositorien mit kuratierten Informationen über die Genessentizität für biotechnologisch interessante Organismen ist eine sehr relevante Aufgabe, vor allem beim Design von Zellfabriken für die verbesserte Produktion von Mehrwertprodukten. Es erfordert jedoch das Abrufen und Extrahieren relevanter Informationen aus der Literatur, was zu hohen Kosten bei der manuellen Kuratierung führt. Text-Mining-Tools, die Methoden implementieren, die Aufgaben wie das Abrufen von Informationen, die Erkennung benannter Entitäten und die Ereignisextraktion ansprechen, wurden entwickelt, um die erforderliche Zeit zum Abrufen relevanter Informationen aus der Literatur in vielen biomedizinischen Bereichen zu automatisieren und zu reduzieren. Derzeitige Tools sind jedoch nicht darauf ausgelegt oder optimiert, Erwähnungen wesentlicher Gene in wissenschaftlichen Texten zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95786-9_6 41a392205a82acaf582e58ac500789a5;de;;;7.4.;;;Der Rennalgorithmus: Modellauswahl für faule Lerner Ausgehend von einer Reihe von Modellen und einigen Trainingsdaten möchten wir das Modell finden, das die Daten am besten beschreibt. Das Finden des Modells mit dem geringsten Generalisierungsfehler ist ein rechenintensiver Prozess, insbesondere wenn die Anzahl der Testpunkte hoch oder die Anzahl der Modelle groß ist. Optimierungstechniken wie Hill Climbing oder genetische Algorithmen sind hilfreich, können jedoch zu einem Modell führen, das beliebig schlechter als das beste ist oder nicht verwendet werden kann, da es keine Distanzmetrik auf dem Raum diskreter Modelle gibt. In diesem Beitrag entwickeln wir eine Technik namens „Racing“, die den Modellsatz parallel testet, deutlich minderwertige Modelle schnell verwirft und den Rechenaufwand darauf konzentriert, zwischen den besseren Modellen zu unterscheiden. Racing eignet sich besonders für die Auswahl unter faulen Lernenden, da das Training einen vernachlässigbaren Aufwand erfordert und inkrementelle Tests mit Leave-One-Out-Kreuzvalidierung effizient sind. Wir verwenden Rennen, um zwischen verschiedenen Lazy-Learning-Algorithmen auszuwählen und relevante Funktionen in Anwendungen zu finden, die von der Roboterjonglage bis zur Erkennung von Läsionen in MRT-Scans reichen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006556606079 f474ad42220a359d170821ffe31b2a0f;de;;;7.4.;;;Intelligente Klassifizierung und Visualisierung von Netzwerkscans Netzwerkscans sind ein üblicher erster Schritt bei einem Netzwerkeinbruchsversuch. Um Informationen über einen möglichen Netzwerkeinbruch zu erhalten, ist es von Vorteil, diese Netzwerkscans zu analysieren. Statistische Verfahren wie die Wavelet-Skalogramm-Analyse wurden zusammen mit Visualisierungstechniken in früheren Verfahren verwendet. Die Anwendung dieser statistischen Methoden verursacht jedoch einen erheblichen Datenverlust. Dieses Papier präsentiert eine Studie über die Verwendung von assoziativen Gedächtnislerntechniken zum direkten Vergleich von Netzwerkscans, um eine Klassifikation zu erstellen, die allein oder in Verbindung mit bestehenden Visualisierungstechniken verwendet werden kann, um die Quellen dieser Scans besser zu charakterisieren. Dies erzeugt ein integriertes System visueller und intelligenter Analyse, das auf Daten der realen Welt anwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78243-8_16 10da27f2cd4cbbb5642b20b2fb879f0b;de;;;7.4.;;;Erkennung von Grenzmustern für Data-Mining-Anwendungen mit nicht konvexen Hüllen Grenzpunkte sind jene Instanzen, die sich am äußeren Rand dichter Probencluster befinden. Die Detektion ist in vielen Bereichen wie Data Mining, Bildverarbeitung, Robotik, Geoinformationssystemen und Mustererkennung wichtig. In dieser Arbeit schlagen wir eine neuartige Methode vor, um Grenzproben zu erkennen. Das vorgeschlagene Verfahren verwendet eine Diskretisierung und arbeitet an Partitionen der Punktmenge. Dann werden die Grenzabtastwerte durch Anwenden eines Algorithmus ähnlich dem in Referenz [8] vorgestellten auf den Seiten konvexer Hüllen erkannt. Wir wenden den neuartigen Algorithmus auf Klassifikationsaufgaben des Data Mining an, experimentelle Ergebnisse zeigen die Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25330-0_23 01d9674bf6dfff248d9a5a4ed1223e74;de;;;7.4.;;;Big-Data-Analyseplattformen für Echtzeitanwendungen im IoT Big-Data-Plattformen haben sich hauptsächlich auf die Volumenaspekte des groß angelegten Datenmanagements konzentriert. Die wachsende Verbreitung von Internet of Things (IoT)-Anwendungen und die damit verbundene Fähigkeit, kontinuierlich Daten von physischen und virtuellen Sensoren zu sammeln, unterstreicht die Bedeutung der Verwaltung der Geschwindigkeitsdimension auch von Big Data. In diesem Kapitel motivieren wir die Analyseanforderungen von IoT-Anwendungen anhand mehrerer praktischer Anwendungsfälle, charakterisieren die Kompromisse zwischen Verarbeitungslatenz und Datenvolumenkapazität moderner Big-Data-Plattformen und diskutieren die entscheidende Rolle, die role;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-3628-3_7 7ad24363dc92c2d2980597fe8d3fb331;de;;;7.4.;;;Methode zur Wiederherstellung indizierter Bilder in Datenbanken aus visuellem Inhalt Die Techniken der inhaltsbasierten Bildwiederherstellung (Content Based Image Recovery, CBIR) bieten eine Lösung für ein Problem des Informationsabrufs, das wie folgt auftreten kann: aus einem Bild von Interesse, um ähnliche Bilder aus den in einer großen Sammlung vorhandenen Bildern wiederherzustellen oder zu erhalten, nur unter Verwendung von Merkmalen oder Merkmale, die aus diesen Bildern extrahiert wurden Banuchitra und Kungumaraj (Int J Eng Comput Sci (IJECS) 5 (2016) [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6876-3_40 fe69bba61f5179d2f88c661f6d327fa5;de;;;7.4.;;;Lernen von lokalen Distanzmetriken mit reduziertem Rang Wir schlagen eine neue Methode zum Lernen lokaler Metriken vor, die auf einer konischen Kombination von Mahalanobis-Metriken und paarweisen Ähnlichkeiten zwischen den Daten basiert. Seine Formulierung ermöglicht die Kontrolle des Rangs der Gewichtungsmatrizen der Metriken. Wir bieten auch einen konvergenten Algorithmus zum Trainieren des zugehörigen Modells an. Experimentelle Ergebnisse zu einer Sammlung von Klassifikationsproblemen implizieren, dass die neue Methode bemerkenswerte Leistungsvorteile gegenüber alternativen metrischen Lernansätzen bietet, die kürzlich in der Literatur erschienen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40994-3_15 35ef6a5cca8efd62c2ea83b25b127f9f;de;;;7.4.;;;Boosting over Groups und seine Anwendung auf die Akronym-Expansions-Extraktion In vielen realen Klassifizierungsanwendungen werden Instanzen aus verschiedenen „Gruppen“ generiert. Nehmen Sie die Webseitenklassifizierung als Beispiel: Die Webseiten für Schulungen und Tests können natürlich nach Netzwerkdomänen gruppiert werden, die sich in Domänengröße oder Webseitenvorlage oft stark unterscheiden. Die Unterschiede zwischen „Gruppen“ würden dazu führen, dass auch die Verteilung von Instanzen aus verschiedenen „Gruppen“ variiert. Daher ist es nicht so sinnvoll, die Instanzen während des Trainings und des Testens als unabhängige Elemente gleich zu behandeln wie bei herkömmlichen Klassifikationsalgorithmen. Dieses Papier befasst sich mit dem Klassifizierungsproblem, bei dem alle Instanzen auf natürliche Weise gruppiert werden können. Konkret formulieren wir diese Art von Problem und schlagen einen einfachen, aber effektiven Boosting-Ansatz vor, der sich AdaBoost.Group nennt. Das Problem wird durch die Aufgabe demonstriert, Akronyme und ihre Erweiterungen aus Texten zu erkennen, wobei alle Instanzen nach Sätzen gruppiert sind. Die experimentellen Ergebnisse zeigen, dass unser Ansatz für diese Art von Problemen besser geeignet ist als herkömmliche Klassifikationsansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88192-6_5 a56dc80032ebbe87e916cd704a019133;de;;;7.4.;;;Eine kurze Tour durch Begriffsklärung, Einführung und verwandte Ansätze Word Sense Disambiguation (WSD) und Word Sense Induction (WSI) sind zwei grundlegende Aufgaben des Natural Language Processing (NLP), dh Wörter im Kontext automatisch aus einem vordefinierten Sinnesinventar zu bedeutungen bzw ein bestimmtes Eingabewort. Die beiden Aufgaben waren im Allgemeinen schwer mit hoher Genauigkeit auszuführen. Heute jedoch versprechen Innovationen in der Herangehensweise an WSD und WSI viele interessante neue Horizonte in NLP- und Information Retrieval-Anwendungen zu eröffnen. Dieser Artikel ist eine kurze Einführung in die Forschung in diesem aufregenden Bereich und schlägt die heißesten Themen vor, auf die Sie sich konzentrieren sollten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27660-6_10 0ef563ced28b717bbb71137b33aa1087;de;;;7.4.;;;Schaffung von Lösungen für künstliche Intelligenz in der E-Health-Infrastruktur zur Unterstützung behinderter Menschen In letzter Zeit wird die Schaffung einer barrierefreien Umgebung für behinderte Menschen immer wichtiger. All dies geschieht, damit die Menschen keine Schwierigkeiten haben, ihre normalen Bedürfnisse, einschließlich der Kommunikation, zu erfassen. Zu diesem Zweck wurde eine Communicator-Anwendung entwickelt, die Menschen mit Sprach- und Schreibstörungen, insbesondere Menschen mit ASS, die Kommunikation über Karten-Piktogramme ermöglicht. Nach Angaben des US-amerikanischen National Center for Health Statistics und der Health Resources and Services Administration wurde in den Jahren 2011–2012 bei 2% der Schulkinder weltweit Autismus festgestellt, und dieses Problem ist sehr relevant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95171-3_4 d6d0da58d69367d51b803bbaf1cb9710;de;;;7.4.;;;Analyse und Vorhersage des Oberflächenzustands von künstlicher Haut basierend auf CNN und ConvLSTM In letzter Zeit hat das Interesse an Plattformen für künstliche Haut sowohl in der Kosmetik- als auch in der Medizinindustrie mit einem stärkeren Fokus auf ethische Fragen im Zusammenhang mit Tierversuchen zugenommen. Künstliche Haut besteht aus dermalen und epidermalen Schichten. Insbesondere die richtige Differenzierung und Proliferation von Keratinozyten in der Epidermisschicht hat einen erheblichen Einfluss auf die Rolle der Haut als Barriere. Während der 3D-Kultur ist die Echtzeitüberwachung und -bewertung des zu kultivierenden Gewebes jedoch schwierig. In dieser Studie wurden das Convolutional Neural Network und das Convolutional Long Short-Term Memory zur Vorhersage des künstlichen Hautbildes verwendet. Um die entworfenen Modelle zu bewerten, wurde die Ähnlichkeit zwischen dem vorhergesagten künstlichen Hautbild mit dem realen Bild verglichen. Wir haben die Möglichkeit und Praktikabilität der Bildanalyse und -vorhersage künstlicher Haut anhand von neuronalen Netzmodellen überprüft. Zukünftig könnte dieser Ansatz zur Bildvorhersage unter bestimmten Bedingungen wie entzündlichen oder Hauterkrankungen angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s12257-020-0253-9 9e545b7ecd667d691795813ba878975e;de;;;7.4.;;;o-HETM: Ein Online-Themenmodell mit hierarchischen Entitäten für Nachrichtenstreams Heutzutage, mit der Entwicklung des Internets, ist eine große Menge von kontinuierlichen Streaming-Nachrichten für die Öffentlichkeit überwältigend geworden. Der Aufbau einer dynamischen Themenhierarchie, die die Nachrichtenartikel nach mehrkörnigen Themen organisiert, kann es den Benutzern ermöglichen, alles, was sie interessiert, so schnell wie möglich zu erfassen. Dies ist jedoch aufgrund der Streaming- und zeitkritischen Eigenschaften von Nachrichtendaten nicht trivial. In diesem Papier schlagen wir zur Bewältigung der Herausforderungen ein Hierarchical Entity Topic Model (HETM) vor, das die Aktualität von Nachrichtendaten und die Bedeutung benannter Entitäten bei der Übermittlung von Informationen darüber, wer/wann/wo in Nachrichtenartikeln berücksichtigt wird. Darüber hinaus schlagen wir Online-HETM (o-HETM) vor, indem wir einen schnellen Online-Inferenzalgorithmus für HETM präsentieren, um ihn an Streaming-Nachrichten anzupassen. Zum besseren Verständnis von Themen extrahieren wir für jedes Thema Schlüsselsätze zu einer Zusammenfassung. Umfangreiche experimentelle Ergebnisse belegen, dass unser Modell HETM die Themenqualität und Zeiteffizienz im Vergleich zur hochmodernen Methode HLDA (Hierarchical Latent Dirichlet Allocation) deutlich verbessert. Darüber hinaus verbessert unser vorgeschlagenes o-HETM mit einem Online-Inferenzalgorithmus die Zeiteffizienz weiter erheblich und kann somit auf das Streaming von Nachrichten angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_54 1239a3252e1bd3dc303825f97662f3f2;de;;;7.4.;;;Verkehrszeichenerkennung basierend auf kaskadierten, kaskadierten neuronalen Netzen mit Attributverfeinerung Die Verkehrszeichenerkennung ist ein kritischer Baustein des intelligenten Verkehrssystems. Da ein subtiler Unterschied zu Fehlklassifizierungen führen kann, wenn die tatsächliche Klasse und die prädiktive Klasse dieselben Attribute wie Form, Farbe, Funktion usw. aufweisen, schlagen wir ein zweistufiges kaskadiertes Convolutional Neural Networks (CNNs)-Framework vor, das als Attributverfeinerung bezeichnet wird kaskadierte CNNs, um den Verkehrszeichenklassifizierer zu trainieren, indem alle Vorteile von attributüberwachenden Signalen genutzt werden. Das CNN der ersten Stufe wird mit dem Klassenlabel als überwachte Signale trainiert, während das CNN der zweiten Stufe auf Superklassen getrennt gemäß Hilfsattributen von Verkehrszeichen zur weiteren Verfeinerung trainiert wird. Experimente zeigen, dass das vorgeschlagene hierarchische kaskadierte Framework die tiefen Informationen ähnlicher Kategorien extrahieren, die Unterscheidung des Modells verbessern und die Klassifizierungsgenauigkeit von Verkehrszeichen erhöhen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48890-5_20 34190db0fa0bd11802715cf408609fe6;de;;;7.4.;;;Forschung zu Transfer-Lerntechnologie in der Verarbeitung natürlicher Sprache Im Bereich der natürlichen Sprachverarbeitung stützen sich traditionelle maschinelle Lernverfahren auf eine große Menge an gekennzeichneten Daten, um bessere Ergebnisse zu erzielen, und erfordern Trainingsdaten und Testdaten, um die Annahme unabhängig und identisch verteilt zu erfüllen. Die Anwendung der Transfer-Lerntechnologie bietet eine gute Lösung für die oben genannten Probleme und fördert den Forschungsfortschritt der Verarbeitung natürlicher Sprache. Diese Arbeit untersuchte die Anwendung des Transferlernens in der Verarbeitung natürlicher Sprache, definierte die Definition des Transferlernens, klassifizierte das Transferlernen in die Verarbeitung natürlicher Sprache und untersuchte die Entwicklung des Transferlernens in der Verarbeitung natürlicher Sprache.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8599-9_55 94ab2aab79ca14179a1edff7386ab9a3;de;;;7.4.;;;Ein Überblick über künstliche Immunsysteme Das Immunsystem ist stark verteilt, sehr anpassungsfähig, selbstorganisierend, behält eine Erinnerung an vergangene Begegnungen und hat die Fähigkeit, ständig über neue Begegnungen zu lernen. Aus rechnerischer Sicht hat das Immunsystem Informatikern und Ingenieuren als Inspirationsquelle viel zu bieten. Da Computerprobleme immer komplexer werden, suchen die Menschen zunehmend nach neuen Ansätzen für diese Probleme und wenden sich oft zur Inspiration an die Natur. Dem Immunsystem von Wirbeltieren als potenzielle Inspirationsquelle wird nun große Aufmerksamkeit geschenkt, wobei angenommen wird, dass über andere biologisch inspirierte Methoden hinaus andere Erkenntnisse und alternative Lösungen gewonnen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06369-9_4 5d59d435d1c66960aa4ca71fdc8429d1;de;;;7.4.;;;Klassifizierung von chinesischen und westlichen Malereibildern basierend auf Pinselstrichen Die Malerei ist ein wichtiges Zeugnis der Entwicklung der menschlichen Zivilisation. In der Kommunikation und Kollision von chinesischer und westlicher Kultur und Kunst finden wir aufgrund der Unterschiede im politischen, geografischen, historischen und kulturellen Hintergrund der beiden Länder große Unterschiede im Entstehungsprozess chinesischer und westlicher Kunst. Als ausdrucksstarke Form der Malsprache spiegelt sie die Persönlichkeit des Malers und seine einzigartigen psychologischen Aktivitäten wirklich und genau wider. Die Innovation dieses Artikels soll chinesische von westlichen Gemälden unterscheiden, indem die Pinselstricheigenschaften von Gemälden sorgfältig genutzt werden. Insbesondere verwenden wir die Kantenerkennungsmethode und den Sobel-Operator, um die Eigenschaften des Pinselstrichs zu extrahieren, während diese Forschung einen 3 * 3-Filter der Bildfilterung verwendet, um die Bildkantenlinie zu erhalten. In Anbetracht der Kontinuität des Malstrichs verwenden wir eine morphologische Operation, um Rauschen zu entfernen und die erkannten Kanten der Linie zu korrigieren, zu verbinden und zu filtern, um die Pinselstrichmerkmale des Malens zu extrahieren. Auf dieser Grundlage, kombiniert mit dem Deep-Learning-Modell, schlagen wir einen neuen Klassifikationsrahmen für chinesische und westliche Malerei vor, der hilft, den Stil von Malereiwerken zu beschreiben und die Genauigkeit der chinesischen und westlichen Malereiklassifikation zu verbessern. In Bezug auf die in dem Artikel erstellte Datenbank für chinesische und westliche Malerei zeigt SVM seine einzigartigen Vorteile im Vergleich zu vier häufig verwendeten Klassifikatormethoden. Darüber hinaus vergleicht dieser Artikel die Klassifizierung basierend auf Pinselstrichmerkmalen mit der ohne. Die Ergebnisse zeigen, dass die Genauigkeit der Klassifizierung basierend auf Pinselstrichen um fast 10 % besser ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65736-9_30 761642806939d41df84e39d14b5c7df4;de;;;7.4.;;;Wissen, Lernen und maschinelle Intelligenz KI-Ingenieure versuchen, mentale Prozesse zu automatisieren. Von diesen Prozessen haben nur einige eine deliberative Komponente, die auf deklarativen mentalen Repräsentationen basiert. Die beiden häufigsten deklarativen Formen sind visuell-räumliche Bilder und Aussagen. Unterhalb der introspektive Ebene finden sich die stillschweigenden Fähigkeiten des hochqualifizierten Experten. Bei Echtzeit-Steuerungsaufgaben dominieren diese tendenziell. Da sie zudem weitgehend subartikuliert sind, scheint der Weg zum Wissenserwerb auf den ersten Blick versperrt. Moderne Werkzeuge des maschinellen Lernens können jedoch symbolische Modelle von Fähigkeiten aus Verhaltensspuren wiederherstellen. Die resultierenden datenbasierten „Klone“ zeigen Transparenz und Laufzeitzuverlässigkeit, die über die Fähigkeiten ihrer menschlichen Vorbilder hinausgehen. Eine Luft- und Raumfahrtanwendung wird geprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2836-4_1 0c341b663cf1c0c3442474c8607f7c59;de;;;7.4.;;;Schätzung und Klassifizierung von HRV-Signalmerkmalen für das Gesundheitssystem basierend auf maschinellem Lernen Ein System zur Herzschlagklassifizierung bietet eine Lösung gegen die Sterblichkeit durch Herzstillstand. Hier wird ein automatisiertes Echtzeitsystem vorgeschlagen, um die Anomalien im Elektrokardiogramm (EKG)-Signal oder seine Variabilität zu identifizieren und zu klassifizieren. In Gesundheitsdiensten sind mehrere Überwachungssysteme verfügbar, um kardiale Gesundheitszustände zu überwachen. Allerdings sind eine effiziente Überwachung und das Warnsystem erforderlich, um Gesundheitsschäden oder Sterblichkeit vorzubeugen. In dieser Arbeit wird eine öffentliche Datenbank namens MIT-BIH Arrhythmia (MITA) ECG Database und Normal Sinus Rhythm Database (NSRDB) verwendet. Im Klassifizierungsprozess spielen Merkmale eine Schlüsselrolle, um die Klasse des Signals zu identifizieren, die auf den bestimmten Gesundheitszustand hinweisen kann. Hier wird eine statistische Technik zur Analyse der HRV-Daten des EKG-Signals und des Entscheidungsbaums zur Klassifizierung von aus HRV-Signalen extrahierten Parametern verwendet. In diesem Artikel wird eine Methode zur Erkennung von Arrhythmien unter Verwendung statistischer Merkmale im Zeit- und Zeitfrequenzbereich entwickelt. Daher wurden fünf statistische Parameter von HRV-Signalen berechnet und als Merkmale von normalen und Arrhythmie-HRV-Signalen betrachtet, die in Trainings- und Testdaten in den Entscheidungsbaum-Klassifikatoren verwendet werden. Die Verwendung mehrerer Größen von Trainingsdatensätzen führt zu Genauigkeitsschwankungen sowie der Klassifizierungsrate. Nach dem Vergleich sowohl der Merkmalssätze als auch des Trainingsdatensatzes ist das Zeit-Frequenz-Merkmal effizient zur Identifizierung der Signalklasse einsetzbar, die den kardialen Gesundheitszustand repräsentiert Testdatensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6318-8_36 9710ef255ca405845f2ebee51ccf8500;de;;;7.4.;;;Verwendung dynamischer Time-Warping-Distanzen als Funktionen für eine verbesserte Zeitreihenklassifizierung Als besonders starkes Distanzmaß für Zeitreihen hat sich Dynamic Time Warping (DTW) bewährt. DTW in Kombination mit One-Nearest Neighbor, einer der einfachsten maschinellen Lernmethoden, war bei der Zeitreihen-Klassifizierungsaufgabe nur schwer überzeugend zu übertreffen. In diesem Beitrag stellen wir eine einfache Technik zur Zeitreihenklassifizierung vor, die die Stärke von DTW bei dieser Aufgabe nutzt. Aber anstatt DTW direkt als Entfernungsmaß zu verwenden, um nächste Nachbarn zu finden, verwendet die Technik DTW, um neue Funktionen zu erstellen, die dann an eine standardmäßige maschinelle Lernmethode übergeben werden. Wir zeigen experimentell, dass unsere Technik bei 31 von 47 UCR-Zeitreihen-Benchmark-Datensätzen gegenüber dem DTW des nächsten Nachbarn verbessert. Darüber hinaus kann diese Methode leicht erweitert werden, um sie in Kombination mit anderen Methoden zu verwenden. Insbesondere zeigen wir, dass es in Kombination mit der Methode der symbolischen Aggregat-Approximation (SAX) diese bei 37 von 47 UCR-Datensätzen übertrifft. Somit stellt das vorgeschlagene Verfahren auch einen Mechanismus bereit, um entfernungsbasierte Verfahren wie DTW mit merkmalsbasierten Verfahren wie SAX zu kombinieren. Wir zeigen auch, dass die Kombination der vorgeschlagenen Klassifikatoren durch Ensembles die Leistung bei der Zeitreihenklassifizierung weiter verbessert.;-;-;-;https://link.springer.com/article/10.1007/s10618-015-0418-x 96d482441a548c60e7dddd4c2ffee6fa;de;;;7.4.;;;Ausschüsse: Geschichte und Anwendungen im maschinellen Lernen Der Artikel skizziert eine kurze Geschichte und Anwendungen der Komiteetheorie. Der Einsatz von Gremien bei Problemen der Anerkennung und Optimierung wird diskutiert. Die Anwendung der Gremienstrukturen, mehrdeutige Interpretation nicht formalisierter und widersprüchlicher Daten werden gegeben. Es werden Wege der rationalen Berücksichtigung von Umweltfaktoren im Kontext von Ressourcenknappheit betrachtet. Die Frage der numerischen Ermittlung von Gremienstrukturen wird diskutiert und diese Ergebnisse stehen in direktem Zusammenhang mit der Abstimmungstheorie. Die Klasse der nichtklassischen Logiken enthält auch die MK-Logik (Mazurov, Khachay). Dieser Abschnitt der nichtklassischen Logik umfasst die Werke von N. A. Vasiliev, L. Wittgenstein, J. Lukashevich und lateinamerikanischen Mathematikern, die einen falschen Begriff in ihren Titeln parainkonsistente Logik haben. Eines der wichtigen Ergebnisse von M. Yu. Khachay: Für beliebige positive ganze Zahlen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33394-2_1 02286375149ef05a57eb7f7c98142a44;de;;;7.4.;;;Der deterministische dendritische Zellalgorithmus mit Haskell bei der Vorhersage der Erdbebenstärke Die Vorhersage der Erdbebenstärke ist eine äußerst schwierige Aufgabe, die mit vielen verschiedenen Strategien angegangen wurde, ohne dass bisher weitere Änderungen vorgenommen wurden. Diese Arbeit bewertet die Genauigkeit des Haskell-basierten deterministischen dendritischen Zellalgorithmus (hDCA) bei der Vorhersage der Erdbebenstärke in Sichuan und Umgebung. Zunächst wurden acht Seismizitätsindikatoren aus der Literatur abgerufen und als Eingabe für die Algorithmen verwendet, und sie werden aus dem Erdbebenkatalog des Sichuan und der Umgebung nach einer bekannten geophysikalischen Theorie berechnet, die als Gutenberg-Richter inverses Potenzgesetz bezeichnet wird, und charakteristische Erdbebenstärkeverteilung und auch Schlussfolgerungen aus neueren verwandten Studien. Dann wird der hDCA verwendet, um Erdbeben mit einer Magnitude von mehr als 4,5 im nächsten Monat vorherzusagen. In dieser Arbeit wurde die vorgeschlagene Methode mit den bekannten maschinellen Lernalgorithmen wie Dendritic Cell Algorithm (DCA), Support Vector Machine (SVM), K-Nearest Neighbor (KNN), Back Propagation Neural Network (BPNN) , Recurrent Neural Network (RNN), Probabilistic Neural Network (PNN) und Neural Dynamic Classification (NDC). Insgesamt liefert unsere Methode die vielversprechenden Ergebnisse in Bezug auf alle bewerteten qualifizierenden Parameter.;-;-;-;https://link.springer.com/article/10.1007/s12145-020-00442-z 9cca2caf6fc6942c0b17c9ed893862f4;de;;;7.4.;;;Untersuchung eines umfangreichen Funktionsumfangs für die automatische Termextraktion Trotz der Bedeutung der Begriffsextraktionsmethoden und der Tatsache, dass mehrere Anstrengungen unternommen wurden, um sie zu verbessern, weisen sie immer noch 4 Hauptprobleme auf: (i) Erzeugung von Rauschen und Stille, (ii) Schwierigkeiten beim Umgang mit einer großen Anzahl von Begriffen, (iii) menschlicher Aufwand und Zeit, um die Terme zu bewerten, und (iv) noch begrenzte Extraktionsergebnisse. In diesem Papier beschäftigen wir uns mit diesen vier Hauptproblemen bei der automatischen Termextraktion, indem wir einen umfangreichen Funktionsumfang eines maschinellen Lernansatzes untersuchen. Wir haben diese Probleme minimiert und Ergebnisse auf dem neuesten Stand der Technik für Unigramme in brasilianischem Portugiesisch erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45114-0_28 3e7a2cadfb23eec0788863d34ddd2bb8;de;;;7.4.;;;Künstliche Intelligenz: Probleme und Entwicklungsperspektiven Der Zweck dieses Artikels ist es, die Hauptprobleme und Perspektiven des Fortschritts künstlicher Systeme zu identifizieren und algorithmische Methoden zu untersuchen, die das menschliche Gehirn und die Gesamtstruktur in dieser Art von Systemen simulieren. Als Methodik zur Lösung dieser Probleme haben wir den systematischen Ansatz und die Expertenanalysemethoden gewählt, um die Wahrscheinlichkeit zu bestimmen, Optionen für die Entwicklung von Systemen der künstlichen Intelligenz implementiert zu haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39319-9_34 b66cb47b89e97aa47f741d631d3ee651;de;;;7.4.;;;RVFLN-basierter online adaptiver semi-überwachter Lernalgorithmus mit Anwendung auf die Produktqualitätsschätzung industrieller Prozesse Direkte Online-Messungen zur Produktqualität industrieller Prozesse sind schwer realisierbar, was zu einer großen Anzahl unmarkierter Proben in den Modellierungsdaten führt. Daher muss die Methode des halbüberwachten Lernens (SSL) verwendet werden, um das weiche Sensormodell der Produktqualität zu erstellen. In Anbetracht der langsamen zeitvariablen Eigenschaft industrieller Prozesse sollten die Modellparameter reibungslos aktualisiert werden. Entsprechend dieser Eigenschaft schlägt dieses Papier einen online adaptiven semi-überwachten Lernalgorithmus vor, der auf einem Random Vector Functional Link Network (RVFLN) basiert und als OAS-RVFLN bezeichnet wird. Durch die Einführung von a;-;-;-;https://link.springer.com/article/10.1007/s11771-019-4257-6 cefa52d9920b6c292f6f473a15d9443f;de;;;7.4.;;;Ansätze zur Etablierung der Wahrhaftigkeit von Big Data In den vorherigen beiden Kapiteln haben wir die Rolle von Big Data und ihre Richtigkeit in der heutigen Welt untersucht. Wir kamen zu dem Schluss, dass das Problem des Mangels an Wahrhaftigkeit bedeutsam und ernst ist. In diesem Kapitel wagen wir uns in den Lösungsraum vor. Das Kapitel bietet einen kurzen Überblick über eine Reihe von Techniken aus verschiedenen Aspekten des Computing, die möglicherweise dazu beitragen können, die Richtigkeit von Big Data zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-3633-8_3 34a3f18623f17f09fc46c8ce944a923e;de;;;7.4.;;;Aufbau einer virtuellen Metrologie-Cloud-Plattform mit Machine-Learning-Tools zur Bereitstellung eines fabrikweiten Fertigungsservice In den letzten Jahren haben immer mehr Hightech-Fertigungsbetriebe virtuelle Messtechnik eingesetzt, um die Produktionsqualität von Maschinen und Prozessen zu überwachen. Das Prinzip des Betriebs der virtuellen Messtechnik besteht aus zwei Phasen: der Offline-Modellierungsstufe und der Online-Vermutungsstufe. In der Offline-Modellierungsphase werden verschiedene Berechnungsmethoden (wie neuronale Netze, Regressionstechniken usw.) verwendet, um ein virtuelles Metrologiemodell zu erstellen. In der Online-Vermutungsphase kann das etablierte virtuelle Metrologiemodell verwendet werden, um die Fertigungsqualität des Werkstücks oder den Zustand der Maschine sofort abzuschätzen. Daher kann die virtuelle Messtechnik das Messverzögerungsproblem lösen, ohne die Messkosten zu erhöhen, und den vollen Inspektionsbereich erreichen, dass die Qualität jedes Produktionswerkstücks online und sofort überwacht werden kann. Microsoft Azure Machine Learning Studio (AMLS) ist ein von Microsoft entwickelter Cloud-Dienst für maschinelles Lernen. Es integriert die für maschinelles Lernen erforderlichen Tools auf einer Cloud-Plattform und verwendet Drag-and-Drop zur Analyse von maschinellen Lerndaten, Modellerstellung, Leistungstests und Diensterstellung, wodurch die Lernschwelle erheblich gesenkt wird. Um einen fabrikweiten Fertigungsservice bereitzustellen, nutzte diese Studie die Machine-Learning-Dienste von AMLS, um eine virtuelle Metrologie-Cloud-Plattform aufzubauen, sodass alle Produktionsmaschinen über die virtuelle Metrologie-Fähigkeit mit einer hochintegrierten Lösung verfügen. Schließlich wurden die tatsächlichen Produktionsdaten der Fabrik verwendet, um den Integrationstest und die Leistungsbewertung des Systems durchzuführen, um die Verfügbarkeit und industrielle Nutzung der Forschung zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3380-8_5 063bf5b411a669bfacb444f6697d29b9;de;;;7.4.;;;Erlernen von Zeitreihenklassifikatoren erster Ordnung: Regeln und Boosting Ein Verfahren zum Erlernen multivariater Zeitreihenklassifikatoren durch induktive Logikprogrammierung wird vorgestellt. Es werden zwei Arten von Hintergrundprädikaten eingeführt, die für diese Aufgabe geeignet sind: intervallbasierte Prädikate wie immer und entfernungsbasierte Prädikate wie die euklidische Distanz. Spezielle Techniken werden vorgestellt, die eine effiziente Handhabung dieser Prädikate bei der Durchführung einer Top-Down-Induktion ermöglichen. Darüber hinaus kann die Genauigkeit der resultierenden Klassifikatoren durch den Einsatz von Boosting signifikant verbessert werden. Experimente mit mehreren verschiedenen Datensätzen zeigen, dass die vorgeschlagene Methode mit früheren Ansätzen sehr wettbewerbsfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_29 86899deb1925054b86e459180e84956d;de;;;7.4.;;;Forschung zum Anomalie-Überwachungsalgorithmus von unsicheren großen Datenströmen basierend auf künstlicher Intelligenz Um die Überwachungsfähigkeit eines unsicheren großen Datenstroms zu verbessern, wird ein auf künstlicher Intelligenz basierender Überwachungsalgorithmus für unsichere große Datenströme vorgeschlagen. Der gesammelte unsichere große Datenfluss wird durch einen niedrigdimensionalen Merkmalssatz konstruiert, und das grobe Satzmodell der unsicheren großen Datenstromverteilung wird konstruiert. Die Fuzzy-C-Means-Clustering-Methode wird verwendet, um den unsicheren Big-Data-Fluss durch Fusionsclustering und adaptive Gitterpartitionsanalyse zu analysieren. Alle anormalen Abtastwerte des großen Datenstroms werden abgetastet und trainiert, und die Merkmalsmengen der Assoziationsregeln des unsicheren großen Datenstroms werden extrahiert. In Kombination mit Methoden der künstlichen Intelligenz wird die Überwachung unsicherer großer Datenströme realisiert. Die Simulationsergebnisse zeigen, dass das Verfahren eine hohe Genauigkeit und eine gute Fähigkeit aufweist, anormalen Verkehrsstörungen zu widerstehen, und die Fähigkeit des Netzwerks zur Überwachung der Verkehrssicherheit wird verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36405-2_12 764e2858158868b5bad83e8e29805d1d;de;;;7.4.;;;Latent quellenspezifisches generatives Faktor-Lernen für monaurale Sprachtrennung mit gewichtetem-Faktor-Autoencoder Die jüngsten Fortschritte bei der monauralen Sprachtrennung (MSS) wurden durch eine Reihe von Deep-Learning-Architekturen auf Basis von Autoencodern erzielt, die einen Encoder verwenden, um das Eingangssignal in komprimierte Funktionen zu verdichten und diese Funktionen dann in einen Decoder einspeisen, um eine bestimmte Audioquelle zu erstellen von Interesse. Diese Ansätze können jedoch weder generative Faktoren der ursprünglichen Eingabe für MSS lernen noch jede Audioquelle in gemischter Sprache konstruieren. In dieser Studie schlagen wir ein neues Weighted-Factor Autoencoder (WFAE)-Modell für MSS vor, das einen Regularisierungsverlust in die Zielfunktion einführt, um eine Quelle zu isolieren, ohne andere Quellen zu enthalten. Durch den Einbau eines latenten Aufmerksamkeitsmechanismus und eines überwachten Quellenkonstruktors in die Trennschicht kann WFAE quellenspezifische generative Faktoren und eine Reihe von Unterscheidungsmerkmalen für jede Quelle lernen, was zu einer Verbesserung der MSS-Leistung führt. Experimente mit Benchmark-Datensätzen zeigen, dass unser Ansatz die bestehenden Methoden übertrifft. In Bezug auf drei wichtige Metriken hat WFAE großen Erfolg bei einem relativ schwierigen MSS-Fall, d. h. sprecherunabhängigen MSS.;-;-;-;https://link.springer.com/article/10.1631/FITEE.2000019 ff36bd0759927a1b7ac03bb862c657f7;de;;;7.4.;;;Bewegungsgeführte LiDAR-Kamera-Selbstkalibrierung und beschleunigtes Tiefen-Upsampling für autonome Fahrzeuge Diese Arbeit schlägt eine neuartige bewegungsgeführte Methode zur ziellosen Selbstkalibrierung eines LiDAR und einer Kamera vor und nutzt die Reprojektion von LiDAR-Punkten auf den Bildreferenzrahmen für das Echtzeit-Tiefen-Upsampling. Die Kalibrierungsparameter werden durch Optimieren einer objektiven Funktion geschätzt, die Abstände zwischen 2D- und neu projizierten 3D-Bewegungsvektoren bestraft, die aus zeitsynchronisierten Bild- und Punktwolkensequenzen erhalten werden. Für das Upsampling wird eine einfache, aber effektive und zeiteffiziente Formulierung vorgeschlagen, die Tiefengradienten vorbehaltlich einer Gleichheitsbeschränkung unter Einbeziehung der LiDAR-Messungen minimiert. Die Validierung wird an aufgezeichneten realen Daten aus städtischen Umgebungen durchgeführt und es wird gezeigt, dass unsere beiden Methoden effektiv und für mobile Robotik- und autonome Fahrzeuganwendungen geeignet sind, die Echtzeitanforderungen stellen.;-;-;-;https://link.springer.com/article/10.1007/s10846-020-01233-w 87fa84564d139869e02ae8532af19c8b;de;;;7.4.;;;Ein Rückblick auf das Modell des langen Kurzzeitgedächtnisses Das lange Kurzzeitgedächtnis (LSTM) hat sowohl die Bereiche des maschinellen Lernens als auch der Neurocomputing verändert. Laut mehreren Online-Quellen hat dieses Modell die Spracherkennung von Google, die maschinellen Übersetzungen bei Google Translate und die Antworten von Amazons Alexa erheblich verbessert. Dieses neuronale System wird auch von Facebook verwendet und erreichte 2017 über 4 Milliarden LSTM-basierte Übersetzungen pro Tag. Interessanterweise zeigten rekurrente neuronale Netze eine eher diskrete Leistung, bis LSTM auftauchte. Ein Grund für den Erfolg dieses rekurrenten Netzes liegt in seiner Fähigkeit, das Problem des explodierenden/verschwindenden Gradienten zu bewältigen, das beim Training rekurrenter oder sehr tiefer neuronaler Netze ein schwierig zu umgehendes Problem darstellt. In diesem Papier präsentieren wir einen umfassenden Überblick, der die Formulierung und Schulung von LSTM, relevante Anwendungen, die in der Literatur berichtet werden, und Coderessourcen umfasst, die dieses Modell für ein Spielzeugbeispiel implementieren.;-;-;-;https://link.springer.com/article/10.1007/s10462-020-09838-1 4a99bad57e02f691ec3241ecc6b83c04;de;;;7.4.;;;Multinomiale naive Bayes für die erneute Überprüfung der Textkategorisierung Dieses Papier präsentiert empirische Ergebnisse für mehrere Versionen des multinomialen naiven Bayes-Klassifikators zu vier Textkategorisierungsproblemen und einen Weg, ihn durch lokal gewichtetes Lernen zu verbessern. Genauer gesagt vergleicht es standardmäßige multinomiale naive Bayes mit dem kürzlich vorgeschlagenen transformierten gewichtsnormalisierten komplementären naiven Bayes-Klassifikator (TWCNB) [1] und zeigt, dass einige der in TWCNB enthaltenen Modifikationen möglicherweise nicht erforderlich sind, um bei einigen Datensätzen eine optimale Leistung zu erzielen. Es zeigt jedoch, dass die TFIDF-Konvertierung und die Normalisierung der Dokumentlänge wichtig sind. Es zeigt auch, dass Support-Vektor-Maschinen beide Methoden tatsächlich manchmal sehr deutlich übertreffen können. Schließlich wird gezeigt, wie die Leistung multinomial naiver Bayes durch lokal gewichtetes Lernen verbessert werden kann. Die allgemeine Schlussfolgerung unseres Papiers ist jedoch, dass Support-Vektor-Maschinen immer noch die Methode der Wahl sind, wenn es um maximale Genauigkeit geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30549-1_43 03214c365451644c05b9fd845fe9a722;de;;;7.4.;;;Künstliche Intelligenz und ihre Rolle bei der Entwicklung kleiner und mittlerer Unternehmen Die Autoren des Papiers untersuchen die Rolle der Künstlichen Intelligenz in kleinen und mittleren Unternehmen und schlagen vor, ihr Computerprogramm zu verwenden, das unter Verwendung des wiederkehrenden Modells eines kleinen Unternehmens entwickelt wurde, das es ermöglicht, die Indikatoren der Betriebsleistung eines landwirtschaftlichen Unternehmens in kurz- und langfristig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47945-9_34 321bde96632c4be9f23681aac7798713;de;;;7.4.;;;Just-in-Time-Biomasseertragsschätzung mit multimodalen Daten und variabler Patch-Trainingsgröße Die Just-in-Time-Schätzung von Agrarlandmerkmalen wie dem Biomasseertrag kann erheblich zur Optimierung landwirtschaftlicher Prozesse beitragen. Die Erfassung von Daten in Bereichen wie Precision Farming ist jedoch bekanntermaßen teuer, und Deep-Learning-basierte Modellierungsansätze müssen die Leistung maximieren, aber auch dieser Realität Rechnung tragen. In diesem Artikel präsentieren wir eine Studie, in der eine Plattform eingesetzt wurde, um Daten aus einer heterogenen Sammlung von Sensortypen einschließlich visueller, NIR- und LiDAR-Quellen zu sammeln, um wichtige Weidelandmerkmale abzuschätzen. Neben der Einführung in die Studie selbst beschäftigen wir uns mit zwei zentralen Forschungsfragen. Die erste davon war die Abwägung der multimodalen Modellierung gegen eine grundlegendere bildgesteuerte Methodik, während die zweite die Untersuchung der Patchgrößenvariabilität im Bildverarbeitungs-Backbone war. Diese zweite Frage bezieht sich auf die Tatsache, dass einzelne Bilder von Vegetation und insbesondere von Grünland texturreich sind, aber einheitlich sein können, was eine Unterteilung in Flecken ermöglicht. Es kann jedoch einen Kompromiss zwischen der Patchgröße und der Anzahl der erzeugten Patches geben. Unsere Modellierung verwendete eine Reihe von CNN-Architekturvarianten, die auf Inception Resnet V2, MobileNet und flacheren benutzerdefinierten Netzwerken aufbauen. Unter Verwendung des minimalen mittleren absoluten prozentualen Fehlers (MAPE) auf dem Validierungssatz als unsere Metrik zeigen wir die stärkste Leistung von 28,23 % MAPE auf einem Hybridmodell. Ein tieferer Einblick in unsere Analyse zeigte, dass die Arbeit mit weniger, aber größeren Datenfeldern für echte Tiefenmodelle genauso gut oder besser funktioniert – und daher weniger Ressourcen während des Trainings verbrauchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79150-6_20 21d189e79ae095ddf200a752acb9bc93;de;;;7.4.;;;Aufmerksamkeitsbewusstes Kreuz schnelleres RCNN-Modell und Simulation Die rasante Entwicklung der künstlichen Intelligenz hat allgemein verschiedene automatisierte Maschinen erscheinen lassen. In der Gastronomie hat die automatische Abrechnung große Entwicklungsperspektiven. Zu den derzeit gebräuchlichsten Erkennungsmethoden gehören die Lebensmittelerkennung und die Geschirrerkennung. Es gibt viele Arten von chinesischem Essen, die der Werbung nicht förderlich sind. Daher konzentriert sich dieser Artikel auf die Erkennung von Gerichten. Faster R-CNN ist ein Modell mit besseren Ergebnissen. Es gibt auch viele verbesserte Netzwerke, die für die Identifizierung verschiedener Situationen angewendet werden können. Dieser Artikel verbessert Faster R-CNN, kombiniert Faster R-CNN mit querverbundenen Schichten und schlägt das Cross Faster R-CNN-Modell vor, das Low-Level-Features und High-Level-Features kombiniert und einen Aufmerksamkeitsmechanismus einführt, um das Modell zu erstellen die Besonderheiten der Gerichte hervorheben. Die experimentellen Ergebnisse zeigen, dass das Cross Faster R-CNN-Modell, das die querverbundene Schicht und den Aufmerksamkeitsmechanismus einführt, keine wesentlichen Änderungen in der Erkennungsgeschwindigkeit aufweist und die Genauigkeit erheblich verbessert wird.;-;-;-;https://link.springer.com/article/10.1007/s11276-021-02645-8 11ffee8181b5d1081eb4774369b42fc8;de;;;7.4.;;;Frühe und späte Fusion mehrerer Modalitäten in Sentinel-Bildern und Social Media Retrieval Die Entdeckung potenzieller Konzepte und Ereignisse durch die Analyse von Erdbeobachtungsdaten (EO) kann durch die Fusion anderer verteilter Datenquellen wie Nicht-EO-Daten unterstützt werden, beispielsweise vor Ort Bürgerbeobachtungen aus sozialen Medien. Das Abrufen relevanter Informationen basierend auf einer Zielabfrage oder einem Ereignis ist für betriebliche Zwecke von entscheidender Bedeutung, beispielsweise zur Überwachung von Hochwasserereignissen in städtischen Gebieten und zur Überwachung von Ernten für Szenarien der Ernährungssicherheit. Zu diesem Zweck schlagen wir einen Mechanismus der frühen Fusion (Low-Level-Features) und Late-Fusion (High-Level-Konzepte) vor, der die Ergebnisse zweier EU-finanzierter Projekte für den Informationsabruf in Sentinel-Bildern und Social-Media-Datenquellen kombiniert. Im frühen Fusionsteil basiert das Modell auf aktivem Lernen, das Sentinel-1- und Sentinel-2-Bänder effektiv zusammenführt und Benutzern hilft, Muster zu extrahieren. Auf der anderen Seite nutzt der späte Fusionsmechanismus den Kontext anderer georeferenzierter Daten, wie z. Quantitative und qualitative Ergebnisse zeigen die Wirksamkeit unseres vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68787-8_43 62f5ff97088a66d8811f6fff80d051d9;de;;;7.4.;;;Erforschung künstlicher Intelligenz mit Hilfe von BioArt Während künstliche Intelligenz in Kombination mit Bioinformatik und Nanotechnologie eine Vielzahl von Verbesserungen und eine technologische und medizinische Revolution bietet, versuchen Bioartists, das traditionelle künstlerische Medium durch biologische Materialien, Bio-Imaging-Techniken, Bioreaktoren zu ersetzen und ihren eigenen Körper mehrmals als lebendige Leinwand zu behandeln . BioArt scheint die Rolle eines neuen wissenschaftlichen Kurators zu spielen, um die Laborästhetik zu manipulieren und transhumanistische Kreationen mit Kultur und Tradition zu verbinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_69 d12ea0cc54f7eb1ae7f32d28405e69de;de;;;7.4.;;;Verteiltes Data-Mining im LISp-Miner-System mit Techila Grid Verteiltes Data-Mining eröffnet neue Möglichkeiten zur Beantwortung immer komplexer analytischer Fragen, die sich die Besitzer von Datenbanken stellen wollen. Selbst hochoptimierte Data-Mining-Algorithmen mit jahrzehntelanger Forschung stoßen an ihre Grenzen und die wachsende Komplexität der Aufgaben übersteigt die Rechenleistung eines einzelnen PCs. Es wird schwierig, in akzeptabler Zeit Ergebnisse für eine interaktive Arbeit zu erzielen. Darüber hinaus erfordern neue Forschungsziele die iterative Ausführung vieler Aufgaben, um den gesamten KDD-Prozess zu automatisieren. Die Notwendigkeit besteht daher darin, die Lösung jeder einzelnen Aufgabe maximal zu beschleunigen. Dieser Artikel beschreibt einen neu implementierten Algorithmus, um die gesamte Aufgabe in Teilaufgaben aufzuteilen, die parallel auf Grid-Knoten gelöst werden. Es werden erste Ergebnisse und weitere Verbesserungsmöglichkeiten vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14292-5_3 917c4b1cd937cb46dd4877fda4c05fe8;de;;;7.4.;;;Ein hyperheuristischer evolutionärer Algorithmus zum Erlernen von Bayes'schen Netzwerkklassifikatoren Hyperheuristische Evolutionäre Algorithmen (HHEA) sind erfolgreiche Methoden zur Auswahl und zum Aufbau neuer Heuristiken oder Algorithmen zur Lösung von Optimierungs- oder Machine-Learning-Problemen. Sie wurden entwickelt, um bei der Beantwortung von Fragen zu helfen, wie z. B.: Welche der bereits in der Literatur vorgeschlagenen Lösungen ist bei einem neuen Klassifikationsdatensatz am besten geeignet, um dieses neue Problem zu lösen? In dieser Richtung schlagen wir einen HHEA vor, um automatisch Bayesian Network Classifier (BNC) zu erstellen, der auf einen bestimmten Datensatz zugeschnitten ist. BNCs sind leistungsstarke Klassifikationsmodelle, die mit fehlenden Daten und Unsicherheit umgehen und interpretierbare Modelle generieren können. Das Verfahren erhält als Eingabe einen Satz von Komponenten, die bereits in aktuellen BNC-Algorithmen vorhanden sind, und einen spezifischen Datensatz. Der HHEA sucht dann nach der besten Kombination von Komponenten gemäß dem Eingabedatensatz. Die Ergebnisse zeigen, dass die generierten angepassten Algorithmen Ergebnisse von F-Maßnahmen erzielen, die gleichwertig oder besser sind als andere BNC-Algorithmen nach dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12027-0_35 ccc86bbdee578e774ebda4642af44509;de;;;7.4.;;;Bewertung fehlersensitiver Attribute Zahlreiche Attributauswahl-Frameworks wurden entwickelt, um die Leistung und Ergebnisse im Forschungsbereich des maschinellen Lernens und der Datenklassifizierung zu verbessern (Guyon & Elisseeff 2003, Saeys, Inza & Larranaga 2007), der Großteil der Bemühungen konzentrierte sich auf die Leistungs- und Kostenfaktoren, mit ein primäres Ziel, die Logik und Raffinesse der zugrunde liegenden Komponenten und Methoden spezifischer Klassifikationsmodelle zu untersuchen und zu verbessern, wie z Bestandteil eines bestimmten Klassifizierungsprozesses. Mit einem anderen Ansatz untersuchen wir die Beziehung zwischen Klassifikationsfehlern und Datenattributen nicht vor, nicht während, sondern nach der Tatsache, um die Risikoniveaus von Attributen zu bewerten und diejenigen zu identifizieren, die aufgrund solcher Daten anfälliger für Fehler sind Post-Klassifizierungsanalyse und eine vorgeschlagene Attribut-Risiko-Bewertungsroutine. Mögliche Vorteile dieser Forschung können darin bestehen, Maßnahmen zur Fehlerreduzierung zu entwickeln und spezifische Beziehungen zwischen Attributen und Fehlern effizienter und effektiver zu untersuchen. Erste Experimente haben einige unterstützende Ergebnisse gezeigt, und die nicht unterstützenden Ergebnisse können auch durch eine aus diesem Evaluierungsvorschlag erweiterte Hypothese erklärt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40319-4_25 1f59d2230d3b475bb6ce3571dd1e928c;de;;;7.4.;;;Dezimierte Ensembles eingeben Es hat sich gezeigt, dass die Verwendung eines Ensembles von Klassifikatoren anstelle eines einzelnen Klassifikators die Generalisierungsleistung bei vielen Mustererkennungsproblemen verbessert. Das Ausmaß einer solchen Verbesserung hängt jedoch stark vom Ausmaß der Korrelation zwischen den Fehlern der Basisklassifizierer ab. Daher ist es ein wichtiges Forschungsgebiet, diese Korrelationen zu reduzieren und gleichzeitig die Leistungsfähigkeit der Klassifikatoren hoch zu halten. In diesem Artikel untersuchen wir Input Decimation (ID), eine Methode, die Feature-Subsets nach ihrer Fähigkeit zur Unterscheidung zwischen den Klassen auswählt und diese Subsets verwendet, um die Basisklassifikatoren zu entkoppeln. Wir geben eine Zusammenfassung der theoretischen Vorteile der Korrelationsreduktion zusammen mit Ergebnissen unserer Methode an zwei Unterwassersonar-Datensätzen, drei Benchmarks aus den Probenl/UCI-Repositorien und zwei synthetischen Datensätzen. Die Ergebnisse zeigen, dass dezimierte Eingabe-Ensembles Ensembles übertreffen, deren Basisklassifikatoren alle Eingabe-Features, zufällig ausgewählte Teilmengen von Features und Features, die mithilfe der Hauptkomponentenanalyse erstellt wurden, in einer Vielzahl von Domänen verwenden.;-;-;-;https://link.springer.com/article/10.1007/s10044-002-0181-7 174a180da793d4f3908af56b508993cf;de;;;7.4.;;;Automatisierte empirische Auswahl von Regelinduktionsmethoden basierend auf rekursiver Iteration von Resampling-Methoden Eines der wichtigsten Probleme bei Regelinduktionsmethoden besteht darin, abzuschätzen, welche Methode in einem Anwendungsbereich am besten zu verwenden ist. Während einige Methoden in einigen Domänen nützlich sind, sind sie in anderen Domänen nicht nützlich. Daher ist es sehr schwierig, sich für eine dieser Methoden zu entscheiden. Zu diesem Zweck führen wir multiples Testen basierend auf rekursiver Iteration von Resampling-Verfahren zur Regelinduktion (MULT-RECITE-R) ein. Wir haben diese MULT-RECITE-R-Methode auf Mönchsdatensätze im UCI-Datenrepository angewendet. Die Ergebnisse zeigen, dass diese Methode in fast allen Fällen die beste Auswahl an Schätzmethoden bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16327-2_19 2a714cc49c8a239b2bc010a592ad3062;de;;;7.4.;;;Data-Mining von Zeitbereichsmerkmalen aus neuronalen extrazellulären Felddaten Spike-Wave- und Polyspike-Wave-Aktivität im Elektroenzephalogramm sind typische Wellenformen für bestimmte epileptische Zustände. Eine automatisierte Erkennung solcher Muster wäre für eine automatisierte Anfallserkennung sowohl an experimentellen als auch an klinischen Orten wünschenswert. Wir haben einen Zeitbereichsalgorithmus namens SPUD entwickelt, um das Data-Mining großer Elektroenzephalogramm-/Elektrokortikogramm-Datensätze zu erleichtern, um das Auftreten von Spike-Wave- oder anderen Aktivitätsmustern zu identifizieren. Dieser Algorithmus wird in unsere verbesserte Datenbankanwendung Neural Query System [2, 12] eingespeist, um das Data-Mining zu erleichtern. Wir haben unseren Algorithmus verwendet, um die Aktivität von simulierten und experimentellen Anfällen zu identifizieren und zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70778-3_5 da8c4fc308539137227acd03b7d1ac49;de;;;7.4.;;;Zur kognitiven Unterstützung für die automatisierte Fehlererkennung Mit der Entwicklung von Cognitive Computing, Machine-Learning-Techniken und Big-Data-Analytics ist die kognitive Unterstützung für die automatisierte industrielle Produktion von entscheidender Bedeutung. Die automatisierte visuelle Inspektion in Echtzeit in der industriellen Produktion ist eine anspruchsvolle Aufgabe. Geschwindigkeit und Genauigkeit sind entscheidende Faktoren für den Prozess der Automatisierung der Fehlererkennung. Es wurden viele statistische und Spektrumanalyseansätze eingeführt, die jedoch bei durchschnittlicher Leistung unter hohen Rechenkosten leiden. Dieses Papier schlägt einen nachbarschaftserhaltenden Ansatz vor, der auf dem Mindestverhältnis für eine schnelle und zuverlässige Inspektion von Industrieprodukten basiert. Das minimale Verhältnis zwischen gleitenden Fenstern der lokalen Nachbarschaft wird als ein Ähnlichkeitsmaß zum Lokalisieren von Defekten verwendet. Die Extreme-Learning-Maschine wird dann angepasst, um Oberflächen als defekt oder normal zu klassifizieren. Eine Fehlererkennungsgenauigkeit auf textilen Stoffen hat 98,07 % mit 91,29 % Sensitivität und 99,67 % Spezifität erreicht. Das minimale Verhältnis zeigt eine hohe Diskriminanz, um zwischen normalen und anormalen Oberflächen zu unterscheiden. Ein defekter Bereich erzeugt einen kleineren Wert des minimalen Verhältnisses als ein defektfreier Bereich. Experimentelle Ergebnisse zeigen eine überlegene Geschwindigkeits- und Genauigkeitsleistung gegenüber vielen existierenden Fehlererkennungsverfahren.;-;-;-;https://link.springer.com/article/10.1007/s00521-018-03969-x 9a5d2ded5903407daec36f81ea7312cc;de;;;7.4.;;;Kontextbezogene Datenregelgenerierung für die autonome Fahrzeugsteuerung Autonome Fahrzeuge sind häufig in komplexen und vielfältigen Situationen gefordert. Dies erfordert die Analyse der Eingaben von Sensorarrays, um eine möglichst genaue Beschreibung der Umgebung zu erhalten. Diese Ad-hoc-Beschreibungen werden dann mit bestehenden Regelsätzen verglichen, die aus Entscheidungsbäumen generiert wurden, die über eine Vorgehensweise entscheiden. Bei so vielen Umgebungsbedingungen ist es jedoch oft schwierig, Entscheidungsbäume zu erstellen, die jede mögliche Situation berücksichtigen können, daher werden Techniken verwendet, um die Größe des Entscheidungsbaums zu begrenzen. Leider kann dies Daten verdecken, die spärlich sind, aber auch für den Entscheidungsprozess wichtig sind. Dieses Papier stellt einen Algorithmus zur Analyse eines Entscheidungsbaums vor und entwickelt eine Reihe von Metriken, um zu bestimmen, ob spärliche Daten relevant sind und einbezogen werden sollten. Es wird ein Beispiel gezeigt, das die Verwendung dieser Technik demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3658-2_22 9b6668b2fcf3f53b3711d91adf0c33b8;de;;;7.4.;;;Immobilienrisiko: Bewertungserfassung Immobilien sind seit jeher eine wichtige Anlageklasse. Massive Investitionen in Immobilien seit der Finanzkrise 2008 haben die Nachfrage nach integrierter und mikrobasierter Risikomodellierung erhöht. Die Daten für ein solches Risikomanagement stehen Banken und anderen Investoren zur Verfügung, sind jedoch nicht strukturiert und damit nicht modellreif. Gutachten liegen sowohl als Ausdruck als auch als pdf-Datei vor, die relevanten Daten liegen jedoch nur in halbstrukturierter Form vor und unterscheiden sich je nach Gutachten. Ein zentrales Anliegen des integrierten Immobilienrisikomanagements besteht darin, die relevanten Informationen aus Gutachten ohne großen menschlichen Aufwand in eine Risikomanagementumgebung zu übertragen. Das Ziel dieses Artikels ist es, einen Ansatz zum Identifizieren und Extrahieren vorhandener halbstrukturierter Bewertungsinformationen in strukturierte Informationen zu beschreiben, die von Risikomodellen und anderen Anwendungen verarbeitet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23719-6_11 88528a1356b128ba88a6ba1d1e3d8fde;de;;;7.4.;;;Klassifizieren von Sonarsignalen mithilfe einer inkrementellen Datenstrom-Mining-Methode mit Konfliktanalyse Die Erkennung von Sonarsignalen ist eine wichtige Aufgabe bei der Erkennung der Anwesenheit einiger bedeutender Objekte unter dem Meer. Im Militär werden Sonarsignale anstelle von Visuals verwendet, um unter Wasser zu navigieren und/oder feindliche U-Boote in der Nähe zu lokalisieren. Insbesondere ist die Klassifizierung beim Data Mining bei der Sonarsignalerkennung nützlich, um die Art der Oberfläche zu unterscheiden, von der die Sonarwellen reflektiert werden. Klassifizierungsalgorithmen im traditionellen Data-Mining-Ansatz bieten eine angemessene Genauigkeit, indem sie ein Klassifizierungsmodell mit dem vollständigen Datensatz in Batches trainieren. Es ist bekannt, dass Sonarsignale kontinuierlich sind und in Streaming-Weise gesammelt werden. Obwohl die früheren Klassifikationsalgorithmen für traditionelles Batch-Training effektiv sind, sind sie möglicherweise für inkrementelles Klassifikator-Lernen nicht praktikabel. Da die Datenströme von Sonarsignalen unendlich groß sein können, muss die Datenvorverarbeitungszeit auf ein Minimum beschränkt werden, um den Bedarf an hoher Geschwindigkeit zu erfüllen. In diesem Papier wird eine alternative Data-Mining-Strategie vorgestellt, die sich für die progressive Bereinigung verrauschter Daten durch schnelle Konfliktanalyse aus dem Trainingsdatensatz eignet, ohne dass gleichzeitig aus dem gesamten Datensatz gelernt werden muss. Simulationsexperimente werden durchgeführt und überlegene Ergebnisse werden beobachtet, um die Wirksamkeit der Methodik zu untermauern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04960-1_15 131fe0ef1ac76da756dc1cf4815d5be6;de;;;7.4.;;;Berufliche Entwicklung von Hochschullehrern im Zeitalter der künstlichen Intelligenz: Rollenneubildungs- und Entwicklungspfad Die neue technologische Revolution wie die Künstliche Intelligenz (KI) hat die Bildungsökologie enorm verändert, und auch die berufliche Entwicklung von Hochschullehrern steht vor großen Auswirkungen. In einer neuen Ära der Hochschullehrer, wie mit den großen Veränderungen durch künstliche Intelligenz umzugehen ist, ist die Neupositionierung der Rolle der Lehrer dringend erforderlich, um wichtige Probleme zu lösen. In Kombination mit dem Einfluss, den das Zeitalter der künstlichen Intelligenz mit sich brachte, stellt dieses Papier fest, dass die Lehrer im Zeitalter der KI eine wichtige Rolle bei der Führung des Charakters der Schüler, Datenanalysten voller Datengeist, die Adapter, Benutzer und Führer der künstlichen Intelligenz spielen sollten Technologie und stellt basierend auf einem intelligenten Informationssystem vor. Das Berufsentwicklungspfadsystem der KI-Lehrer nimmt den Umsetzungsplan der Lehraktivitäten auf der Grundlage eines intelligenten Systems als Kern, die diversifizierte Lerngemeinschaft als Unterstützung, die Reform der Lehrmethoden und Lehrmethoden als wichtiges Mittel, die intelligente Evaluation als wichtigste Maßnahme Methode und die Disziplin und professionelle Konstruktion als Garantie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51431-0_89 98772b3fd9e2928e53dbbd46766789af;de;;;7.4.;;;Lösen von Vorhersagespielen mit parallelem Batch-Gradientenabstieg Lernprobleme, bei denen ein Gegner Instanzen zur Anwendungszeit stören kann, können als Spiele mit datenabhängigen Kostenfunktionen modelliert werden. In einem Gleichgewichtspunkt sind die Modellparameter des Lernenden die optimale Reaktion auf die Störung des Datengenerators und umgekehrt. Um einen Gleichgewichtspunkt zu finden, muss ein schwieriges Optimierungsproblem gelöst werden, für das sowohl die Modellparameter des Lernenden als auch die möglichen Störungen freie Parameter sind. Wir untersuchen ein Störungsmodell und leiten Optimierungsverfahren ab, die eine einzelne Iteration eines chargenparallelen Gradientenabstiegs und einen anschließenden Aggregationsschritt verwenden und so eine Parallelisierung mit minimalem Synchronisationsaufwand ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23528-8_10 4f59c1e2c776215d4f865dcc5cd42376;de;;;7.4.;;;Entwicklung eines Support-Tools für kreative Werbung durch kollaboratives Mining von mit Tags versehenen Videoinhalten: Die Architektur von PromONTotion Kreative Werbung ist heute eines der Unternehmen mit dem höchsten Budget. Die vorliegende Arbeit beschreibt die Architektur von PromONTotion, einem innovativen Tool zur Unterstützung von Werbedesignern beim Aufbau einer neuen Kampagne. Der Inhalt vorhandener Werbevideos wird kollaborativ mit Tags versehen, während ein webbasiertes Mehrspieler-Spiel gespielt wird, und die bereitgestellten Anmerkungen füllen den Support-Tool-Thesaurus, eine hierarchische ontologische Struktur. Annotators-Player werden auch Informationen über die Auswirkungen der Anzeigen auf sie bereitstellen. Anschließend werden Data-Mining- und Machine-Learning-Techniken eingesetzt, um Interdependenzen und Korrelationen zwischen Ontologiekonzepten und -attributen zu erkennen und das zugrunde liegende Wissen über den Produkttyp, den Anzeigeninhalt und seine Auswirkungen auf die Spieler zu entdecken. Das Support-Tool stellt dem Anzeigendesigner Anzeigenvideos, Begriffe, statistische Informationen und gesammeltes Wissen zur Verfügung, einen allgemeinen Wissensthesaurus, der vorherige Anzeigeninhalte mit der Meinung der Nutzer kombiniert, um den kreativen Prozess der neuen Anzeigengestaltung zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_2 4d31ffde73b6fa110fb1601afc302337;de;;;7.4.;;;Ein automatisches Emotionserkennungssystem zum Kommentieren Die Erkennung von Emotionen für die Annotation großer Musikdatensätze ist noch immer eine offene Herausforderung. Das Problem liegt darin, dass die meisten Lösungen das Audio der Lieder und das Eingreifen des Benutzers/Experten während bestimmter Phasen des Erkennungsprozesses erfordern. In diesem Beitrag schlagen wir eine automatische Lösung vor, um diese Nachteile zu überwinden. Es besteht aus einem heterogenen Satz von Machine-Learning-Modellen, die von . entwickelt wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33246-4_23 58ab994e387c89a58ecfbbb91404be3d;de;;;7.4.;;;IoT-Plattform für Echtzeit-Mehrkanal-EKG-Überwachung und -Klassifizierung mit neuronalen Netzen Internet-of-Things-Plattformen (IoT) im Gesundheitswesen versprechen Lösungen für die Herausforderungen in Gesundheitssystemen, indem sie Tools zur Kostensenkung bei gleichzeitiger Effizienzsteigerung in Diagnostik und Behandlung bereitstellen. Viele der Arbeiten zu diesem Thema konzentrieren sich auf die Erklärung der Konzepte und Schnittstellen zwischen verschiedenen Teilen einer IoT-Plattform, einschließlich der Generierung von Wissen basierend auf intelligenten Sensoren, die Biosignale aus dem menschlichen Körper sammeln, die durch Data Mining und in jüngerer Zeit verarbeitet werden neuronale Netze, die auf einer Cloud-Computing-Infrastruktur gehostet werden. Diese Techniken sollen als nützliche intelligente Begleiter für medizinisches Fachpersonal in ihrer Praxis dienen. In dieser Arbeit präsentieren wir Details zur Implementierung einer IoT-Plattform zur Echtzeitanalyse und zum Management eines Netzwerks von Biosensoren und Gateways sowie die Verwendung einer Cloud Deep Neural Network Architektur zur Klassifizierung von EKG-Daten in mehrere Herz-Kreislauf-Erkrankungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94845-4_16 1ae6b7698289861afa37da93c8feed95;de;;;7.4.;;;Multithreaded-Implementierung des Slope One-Algorithmus für kollaboratives Filtern Empfehlungssysteme sind Mechanismen, die Informationen filtern und die Präferenz eines Benutzers für einen Artikel vorhersagen. Parallele Implementierungen von Empfehlungssystemen verbessern Skalierbarkeitsprobleme und können auf internetbasierte Unternehmen angewendet werden, die erhebliche Auswirkungen auf ihre Gewinne haben. Dieses Papier implementiert eine parallele Version des kollaborativen Filteralgorithmus Slope One, der Vorteile wie seine Effizienz und die Fähigkeit zur dynamischen Aktualisierung von Daten hat. Die vorgestellte Version wird parallel unter Verwendung der OpenMP API implementiert und ihre Performance auf einem Multicore-System evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33409-2_13 1ae07e64de5635f0c4d0e379b3b7ff71;de;;;7.4.;;;Ein neuartiger automatisierter Ansatz zur Bewertung von Aufsätzen für zuverlässige Bewertungen im Hochschulbereich E-Learning gewinnt in der Hochschulbildung allmählich an Bedeutung, da die Universitäten ihr Angebot erweitern und mehr Studierende einschreiben. Die Effektivität des automatisierten Aufsatz-Scorings (AES) übt daher einen starken Appell an Universitäten aus, um ein steigendes Lerninteresse zu bewältigen und die mit menschlichen Bewertern verbundenen Kosten zu senken. Das Wachstum von E-Learning-Systemen im Hochschulsystem und die Nachfrage nach konsistenten schriftlichen Bewertungen hat das Forschungsinteresse an der Verbesserung der Genauigkeit von AES-Systemen geweckt. Dieses Papier präsentiert ein transformatorbasiertes neuronales Netzwerkmodell für eine verbesserte AES-Leistung unter Verwendung des Bi-LSTM- und RoBERTa-Sprachmodells basierend auf Kaggles ASAP-Datensatz. Das vorgeschlagene Modell verwendet das Bi-LSTM-Modell gegenüber dem vortrainierten RoBERTa-Sprachmodell, um das Kohärenzproblem in Aufsätzen anzugehen, das von traditionellen Aufsatzbewertungsmethoden ignoriert wird, einschließlich traditioneller NLP-Pipelines, Deep-Learning-basierter Methoden, einer Mischung aus beidem. Der Vergleich der experimentellen Ergebnisse zum Essay-Scoring mit menschlichen Bewertern kommt zu dem Schluss, dass das vorgeschlagene Modell die bestehenden Methoden im Essay-Scoring in Bezug auf den QWK-Score übertrifft. Die vergleichende Analyse der Ergebnisse zeigt die Anwendbarkeit des vorgeschlagenen Modells bei der automatisierten Bewertung von Aufsätzen auf Hochschulniveau.;-;-;-;https://link.springer.com/article/10.1007/s12528-021-09283-1 b3b3732fe7a2448305274388b44c1209;de;;;7.4.;;;ThickBrick: optimale Ereignisauswahl und Kategorisierung in der Hochenergiephysik. Teil I. Signalerkennung Wir stellen ein Rezept namens ThickBrick bereit, um optimale Ereignisselektoren und Kategorisierer auf Maschinenlernbasis zu trainieren, die die statistische Signifikanz eines potenziellen Signalüberschusses in Hochenergiephysik-Experimenten (HEP) maximieren, quantifiziert durch eine von sechs verschiedenen Leistungsmaßen. Bei Analysen, bei denen die Signalsuche in der Verteilung einiger Ereignisvariablen durchgeführt wird, stellt unsere Vorschrift sicher, dass nur die zu diesen Ereignisvariablen komplementären Informationen bei der Ereignisauswahl und Kategorisierung verwendet werden. Dadurch wird eine große Fehlausrichtung mit den physikalischen Zielen der Analyse (Maximierung der Signifikanz eines Überschusses) beseitigt, die beim Training typischer ML-basierter Ereignisselektoren und Kategorisierer besteht. Darüber hinaus verhindert diese Dekorrelation von Ereignisselektoren aus den relevanten Ereignisvariablen, dass die Hintergrundverteilung als Ergebnis der Ereignisauswahl im Signalbereich einen Höhepunkt erreicht, wodurch die Herausforderungen, die der Signalsuche durch systematische Unsicherheiten auferlegt werden, gemildert werden. Unsere Ereignisselektoren (Kategorisierer) verwenden die Ausgabe von auf maschinellem Lernen basierenden Klassifikatoren als Eingabe und wenden optimale Auswahlgrenzen (Kategorisierungsschwellen) an, die Funktionen der analysierten Ereignisvariablen sind, im Gegensatz zu flachen Grenzen (Schwellen). Diese optimalen Cutoffs und Schwellenwerte werden iterativ unter Verwendung eines neuartigen Ansatzes mit Verbindungen zum k-Means-Clustering-Algorithmus von Lloyd gelernt. Wir stellen eine öffentliche Python-Implementierung unseres Rezepts, auch ThickBrick genannt, zusammen mit Anwendungsbeispielen zur Verfügung.;-;-;-;https://link.springer.com/article/10.1007/JHEP03%282021%29291 3903443a35711bdf5104e35ae3196659;de;;;7.4.;;;Zusammenstellung von Minern zur Entwicklung einer Intrusion Detection-Lösung Sicherheit ist heute für viele Anwendungen der Informatik von strategischer Bedeutung. Leider gibt es keine optimale Lösung und oft werden Systemadministratoren mit neuen Sicherheitsproblemen konfrontiert, wenn sie versuchen, Rechenressourcen innerhalb einer angemessenen Zeit zu schützen. Sicherheitsanwendungen, die auf den ersten Blick effektiv erscheinen, könnten tatsächlich ungeeignet sein. Dieses Papier stellt einen Weg vor, flexible Computersicherheitslösungen zu entwickeln, die es Systemadministratoren ermöglichen, schnell in Systeme einzugreifen, indem sie nicht nur vorhandene, sondern auch neue Lösungen anpassen. Dazu schlägt die Studie vor, das Problem der Intrusion Detection als Knowledge-Discovery-Prozess zu betrachten und sowohl in Bezug auf E-Services als auch in Bezug auf Miner-Bausteine ​​zu beschreiben. Darüber hinaus wird eine Definition eines Intrusion Detection-Prozesses unter Verwendung einer von Benutzern generierten Web-Content-Analyse vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01718-6_5 c6f218b0ee18c08680a060225d2bcc3d;de;;;7.4.;;;Das Internet der Dinge ist ein revolutionärer Ansatz für zukünftige Technologieverbesserungen: ein Rückblick Das Internet der Dinge (IoT) ist ein neues Paradigma, das die traditionelle Lebensweise in einen High-Tech-Lebensstil verwandelt hat. Smart City, Smart Home, Umweltschutz, Energieeinsparung, Smart Transportation, Smart Industry sind solche Transformationen durch das IoT. Es wurden viele wichtige Forschungsstudien und Untersuchungen durchgeführt, um die Technologie durch IoT zu verbessern. Es gibt jedoch noch viele Herausforderungen und Probleme, die angegangen werden müssen, um das volle Potenzial des IoT auszuschöpfen. Diese Herausforderungen und Fragen müssen aus verschiedenen Aspekten des IoT betrachtet werden, wie z. B. Anwendungen, Herausforderungen, Basistechnologien, soziale und ökologische Auswirkungen usw. Das Hauptziel dieses Übersichtsartikels ist es, eine detaillierte Diskussion sowohl aus technologischer als auch aus sozialer Sicht zu bieten. Der Artikel diskutiert verschiedene Herausforderungen und Kernthemen von IoT, Architektur und wichtigen Anwendungsdomänen. Außerdem beleuchtet der Artikel die vorhandene Literatur und veranschaulicht deren Beitrag zu verschiedenen Aspekten des IoT. Darüber hinaus wurde die Bedeutung von Big Data und deren Analyse im Hinblick auf das IoT diskutiert. Dieser Artikel würde den Lesern und Forschern helfen, das IoT und seine Anwendbarkeit auf die reale Welt zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/s40537-019-0268-2 3227614faee6d34009c7eb28d36b03fa;de;;;7.4.;;;Interpretation von erweiterten Pawlak-Flussdiagrammen mit Granular Computing In diesem Artikel diskutieren wir hauptsächlich die Beziehung zwischen dem erweiterten Pawlak-Flow-Graph (EFG) mit Granular Computing (GrC) und entwickeln ein sowohl einfaches als auch konkretes Modell für EFG mit GrC. Der entscheidende Vorteil ist, dass wir auf die Vorzüge von GrC zurückgreifen können, um uns bei der Analyse und Verarbeitung von Daten mit Flussdiagrammen zu nutzen, da seine Struktur von Natur aus mit GrC konsistent ist, was uns sowohl strukturiertes Denken auf philosophischer Ebene als auch strukturierte Problemlösung auf der praktischer Ebene. In Verfolgung unseres Zwecks wird EFG zunächst hauptsächlich in drei Aspekten unter GrC diskutiert, nämlich der Granulierung von EFG, einigen Beziehungen und Operationen von Granula. Im Rahmen des GrC-Modells können Inferenz und Neubildung in EFG aufgrund der Zersetzung bzw. Zusammensetzung des Granulats leicht implementiert werden. Basierend auf diesem Schema werden auch zwei effiziente Reduktionsalgorithmen für EFG vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85064-9_6 d346d052e63fd1b16ea3ab1a4d8242c3;de;;;7.4.;;;Klassifikation ohne Label: Lernen aus gemischten Stichproben in der Hochenergiephysik Moderne Techniken des maschinellen Lernens können verwendet werden, um leistungsstarke Modelle für schwierige physikalische Probleme von Collidern zu konstruieren. In vielen Anwendungen werden diese Modelle jedoch aufgrund eines Mangels an Informationen auf Wahrheitsebene in den Daten auf unvollkommene Simulationen trainiert, wodurch die Modelllernartefakte der Simulation riskiert werden. In diesem Artikel stellen wir das Paradigma der Klassifikation ohne Labels (CWoLa) vor, bei dem ein Klassifikator trainiert wird, um statistische Mischungen von Klassen zu unterscheiden, die in der Colliderphysik üblich sind. Entscheidend ist, dass weder einzelne Etiketten noch Klassenverhältnisse erforderlich sind, aber wir beweisen, dass der optimale Klassifikator im CWoLa-Paradigma auch der optimale Klassifikator im traditionellen vollständig überwachten Fall ist, in dem alle Etiketteninformationen verfügbar sind. Nachdem wir die Leistungsfähigkeit dieser Methode in einem analytischen Spielzeugbeispiel demonstriert haben, betrachten wir einen realistischen Maßstab für die Colliderphysik: die Unterscheidung von Quark- und Gluon-initiierten Jets unter Verwendung von gemischten Quark/Gluon-Trainingsproben. Allgemeiner kann CWoLa auf jedes Klassifikationsproblem angewendet werden, bei dem Labels oder Klassenverhältnisse unbekannt sind oder Simulationen unzuverlässig sind, aber statistische Mischungen der Klassen verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/JHEP10%282017%29174 77162c25d093e65986f26574419dca86;de;;;7.4.;;;Validierung und Verifikation wissensbasierter Systeme: Eine Umfrage Die Validierung und Verifikation von Expertensystemen oder wissensbasierten Systemen ist ein kritischer Punkt bei der Entwicklung und Bereitstellung robuster Systeme. Dieser Artikel gibt einen umfassenden Überblick über die Entwicklungen und Trends in diesem Bereich. Mehr als 300 Referenzen sind in den Referenzen und Zusatzlektüren am Ende des Artikels enthalten.;-;-;-;https://link.springer.com/article/10.1007/BF00872136 dce5120664082d7f149f26c689f966f3;de;;;7.4.;;;Persische automatische Textzusammenfassung basierend auf der Erkennung benannter Entitäten In diesem Papier schlagen wir eine unbeaufsichtigte Methode zum Zusammenfassen von Farsi-Texten vor, die auf unserem neuronalen Named Entity Recognition (NER)-System basiert. Diese Methode besteht aus drei Phasen: Trainieren eines überwachten NER-Modells, Erkennen benannter Entitäten des Textes und Generieren einer Zusammenfassung. Die vorgeschlagene Methode ist eine unbeaufsichtigte extraktive Einzeldokumentzusammenfassungsmethode. Obwohl die vorgeschlagene Methode sprachunabhängig ist, konzentrieren wir uns in dieser Arbeit auf die Textzusammenfassung in Farsi. Zunächst erstellen wir eine Worteinbettung basierend auf dem Hamshahri2-Korpus. Zweitens trainieren wir ein neuronales Netz auf dem Arman NER-Korpus. Dann ordnet der vorgeschlagene Algorithmus die Sätze des Textes basierend auf den benannten Entitäten in jedem Satz ein und erstellt die Zusammenfassung. Schließlich wird die vorgeschlagene Methode anhand des Pasokh-Einzeldokumentdatensatzes unter Verwendung des ROUGE-Bewertungsmaßes evaluiert. Ohne die Verwendung von handwerklichen Merkmalen erzielt unsere vorgeschlagene Methode hochmoderne Ergebnisse. Wir verglichen unsere unüberwachte Methode mit den besten überwachten Farsi-Methoden und erzielten eine Gesamtverbesserung des ROUGE-2-Recall-Scores von 10,2 %.;-;-;-;https://link.springer.com/article/10.1007/s40998-020-00352-2 0411f2a46e5b3717cd35afae9f11d3f1;de;;;7.4.;;;Bewertung der Auswirkungen sich ändernder Umgebungen auf die Leistung des Klassifikators Der Zweck dieses Papiers besteht darin, die Hypothese zu testen, dass einfache Klassifikatoren gegenüber sich ändernden Umgebungen robuster sind als komplexe. Wir schlagen eine Strategie zur Erzeugung künstlicher, aber realistischer Domänen vor, die es uns ermöglicht, die sich ändernde Umgebung zu kontrollieren und eine Vielzahl von Situationen zu testen. Unsere Ergebnisse legen nahe, dass die Bewertung von Klassifikatoren für solche Aufgaben nicht einfach ist, da die geänderte Umgebung eine einfachere oder komplexere Domäne ergeben kann. Wir schlagen eine Metrik vor, die dieses Problem berücksichtigen kann und bewerten unsere Klassifikatoren damit. Wir kommen zu dem Schluss, dass sich in leichten Fällen von Populationsdrifts einfache Klassifikatoren stärker verschlechtern als komplexe und dass in schwereren Fällen sowie bei Änderungen der Klassendefinition alle Klassifikatoren in etwa gleich stark verschlechtern. Dies bedeutet, dass komplexe Klassifikatoren in allen Fällen genauer bleiben als einfachere, wodurch die Hypothese in Frage gestellt wird, dass einfache Klassifikatoren robuster gegenüber wechselnden Umgebungen sind als komplexe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68825-9_2 4d37b937d45d2aefdd025b2527f08e67;de;;;7.4.;;;Fein – Körnige Bildklassifizierung mit Transfer Learning und Context Encoding Die feinkörnige Klassifizierung ist eine Klasse von Problemen, deren Ziel es ist, zwischen Klassen von Objekten zu unterscheiden, die sich in großer Weise ähneln. Dies ist jedoch keine leichte Aufgabe, und schwierige Aufgaben erfordern eine Fülle von Werkzeugen und kreativen Lösungen. In diesem Papier präsentieren wir eine Lösung für ein feinkörniges Klassifizierungsproblem, das Deep Learning und Transfer Learning für beste Endergebnisse kombiniert, indem wir Feature-Layer eines vortrainierten neuronalen Netzwerks als Merkmalsgenerator verwenden und diese Merkmale dann unserem benutzerdefinierten neuronalen Klassifikator zuführen . Unsere besten Ergebnisse sind über 92 % Gesamtgenauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62098-1_6 9aca2512ca5188b0f2c105d315aacfbb;de;;;7.4.;;;Matrixfaktorisierung mit aggregierten Beobachtungen Die Schätzung fehlender Werte ist eine grundlegende Aufgabe beim maschinellen Lernen und beim Data Mining. Es dient nicht nur als Vorverarbeitungsschritt bei der Datenanalyse, sondern dient auch wichtigen Zwecken wie der Empfehlung. Die Matrixfaktorisierung mit niederrangiger Annahme ist ein grundlegendes Werkzeug zur Schätzung von fehlenden Werten. Bestehende Matrixfaktorisierungsmethoden können jedoch nicht direkt auf solche Fälle angewendet werden, in denen einige Teile der Daten als aggregierte Werte mehrerer Merkmale in übergeordneten Kategorien beobachtet werden. In diesem Papier schlagen wir ein neues Problem der Wiederherstellung ursprünglicher Mikrobeobachtungen aus aggregierten Beobachtungen vor und geben Formulierungen und effiziente Lösungen für das Problem, indem wir das gewöhnliche Matrixfaktorisierungsmodell erweitern. Experimente mit synthetischen und realen Datensätzen zeigen, dass die vorgeschlagene Methode mehrere Basismethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37456-2_44 34b69086773a37f6b5344524609fa5f0;de;;;7.4.;;;Ein Ansatz zum Mining von Bildobjekten basierend auf textuellen Hinweisen Die Aufgabe, Wissen aus Texten zu extrahieren, ist ein wichtiges Forschungsproblem für die Informationsverarbeitung und das Dokumentenverständnis. Ansätze zur Erfassung der Semantik von Bildobjekten in Dokumenten sind in letzter Zeit Gegenstand von großem Interesse im Bereich des Document Mining. In diesem Beitrag präsentieren wir einen Ansatz zum Extrahieren von Informationen über Bildobjekte in einem Dokument mithilfe von Hinweisen aus dem über sie geschriebenen Text. Das Ziel dieser Arbeit ist es, ein Dokument zu durchsuchen und den Inhalt von Bildobjekten in dem Dokument basierend auf der Bedeutung zu verstehen, die aus den über solche Objekte geschriebenen Texten abgeleitet wird. Wir wenden einige Natural Language Processing-Techniken an, um semantische Informationen über Bildobjekte in einem Dokument zu extrahieren und darüber geschriebene Texte zu verarbeiten. Die Mining-Algorithmen wurden als funktionierendes System entwickelt und implementiert und durch Tests und Experimente gegangen. Ergebnisse und zukünftige Erweiterungen der Arbeit werden in diesem Papier diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_46 709a60a0eec51ce73c64dddf15d31121;de;;;7.4.;;;Intelligente und vernetzte Cyber-Physical Systems: Eine Perspektive aus vernetzten autonomen Fahrzeugen Cyber-Physical Systems (CPS) haben breite Anwendungen in der Automobil-, Avionik-, Robotik-, Gesundheits- und Stromnetzbranche, wo die Cyberkomponenten der Informationsverarbeitung und Vernetzung eng mit den physischen Prozessen interagieren. Herkömmlicherweise gibt es einen separaten Entwurfsfluss von CPS. Beispielsweise werden Steuerungsalgorithmen, die die physikalische Dynamik verwalten, mit modellbasierten Ansätzen entworfen, ohne Details der Cyber-Implementierungsplattformen zu berücksichtigen. Moderne CPS werden immer intelligenter und vernetzter. Es wird eine neue Entwurfsmethodik entwickelt, die alle Schichten von CPS und deren Wechselwirkungen berücksichtigt, mit dem Ziel, Sicherheit und Schutz sowie hohe Robustheit und Ressourceneffizienz zu gewährleisten. Dieses Kapitel stellt den technischen Hintergrund von CPS vor, mit Schwerpunkt auf den Cyber- und physischen Interaktionen, entsprechend der neuen Entwurfsmethodik. Fallstudien zu vernetzten autonomen Fahrzeugen (CAVs) werden verwendet, um die neuesten Entwicklungen im Bereich CPS zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30367-9_7 b36cc6c83e8b22da374d366834d134fb;de;;;7.4.;;;Funktionsbasierte Klassifizierung von E-Gitarrentypen Type Die Klassifizierung von Musikinstrumenten von Instrumenten des gleichen Typs ist ein herausfordernder Studienfall. In diesem Beitrag führen wir funktionsbasierte Machine-Learning-Experimente durch, um E-Gitarrenaufnahmen verschiedener Hersteller und Modelle zu klassifizieren. Die Constant-Q Transform-Funktionen und der Support Vector Machine-Algorithmus erreichten eine Genauigkeit von 95 % in einer binären Klassifizierungsaufgabe von Gitarren von zwei Herstellern und 78 % in einem Mehrklassenproblem mit vier Klassen, wodurch bestimmte Modelle von zwei verschiedenen Herstellern unterschieden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_41 abbd6cc0c508bf7f86a1538180e3d939;de;;;7.4.;;;Kontextsensitives Empfehlungssystem mit grafikbasierter Verhaltensanalyse Empfehlungssysteme wurden in den letzten zehn Jahren in verschiedenen Bereichen eingehend untersucht. Es gilt als leistungsstarkes Werkzeug, um Geschäftsinhaber bei der Verkaufsförderung zu unterstützen und den Benutzern bei der Entscheidungsfindung zu helfen, wenn zahlreiche Auswahlmöglichkeiten bestehen. In diesem Artikel schlagen wir ein neuartiges graphbasiertes kontextsensitives Empfehlungssystem mit Knowledge Graph vor, um das Verhalten von Benutzern zu analysieren und vorherzusagen, d. h. Empfehlungen basierend auf historischen Ereignissen und ihren impliziten Assoziationen zu geben. Das Modell enthält kontextbezogene Informationen, die sowohl aus dem historischen Verhalten der Benutzer als auch aus den Ereignisbeziehungen extrahiert wurden, wobei die Kontexte als Wissensgraphen modelliert wurden. Durch die Nutzung der Vorteile des Wissensgraphen können Ereignisabhängigkeiten und deren subtile Beziehungen festgestellt und in den Empfehlungsprozess eingebracht werden. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz die Algorithmen des Standes der Technik übertreffen und genauere Empfehlungen liefern kann.;-;-;-;https://link.springer.com/article/10.1007/s11518-021-5499-z 8dbdccce650fc700c232306cd214d428;de;;;7.4.;;;Bewertung der tibetischen Satzähnlichkeit basierend auf vektorisierten Darstellungstechniken Die Bewertung der Satzähnlichkeit ist ein wesentliches Thema unter den Forschungsgebieten der Verarbeitung natürlicher Sprache (NLP), jedoch ist die tibetische Forschung zu diesem Thema ziemlich inaktiv und hat selten Aufmerksamkeit erregt. In dieser Arbeit haben wir einen Ansatz vorgeschlagen, der vektorisierte Darstellungstechniken nutzt, um dieses Problem durch die Implementierung von zwei Methoden anzugehen, nämlich der Euklidischen Distanzbewertung und der Jaccard-Ähnlichkeitsbewertung. Experimente zeigten, dass die Leistung der vorgestellten Verfahren zufriedenstellend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38189-9_48 0bc3ced870058e4c3452508eee9a5793;de;;;7.4.;;;Methoden der kleinsten Quadrate für die Richtlinieniteration Approximatives Reinforcement Learning befasst sich mit dem wesentlichen Problem der Anwendung von Reinforcement Learning in großen und kontinuierlichen Zustands-Aktionsräumen, indem Funktionsapproximatoren zur Darstellung der Lösung verwendet werden. In diesem Kapitel werden Methoden der kleinsten Quadrate für die Policy-Iteration, eine wichtige Klasse von Algorithmen für das approximative Reinforcement Learning, untersucht. Wir diskutieren drei Techniken zur Lösung der Kernkomponente der Policy-Evaluation der Policy-Iteration, genannt: Zeitliche Differenz der kleinsten Quadrate, Policy-Evaluierung der kleinsten Quadrate und Bellman-Residuenminimierung vollständig spezifizierte Algorithmen. Wir achten auf Online-Varianten der Policy-Iteration und geben ein numerisches Beispiel, das das Verhalten repräsentativer Offline- und Online-Methoden hervorhebt. Für die Policy-Evaluierungskomponente sowie für die insgesamt resultierende ungefähre Policy-Iteration geben wir Garantien für die asymptotisch erhaltene Leistung, wenn die Anzahl der verarbeiteten Samples und der ausgeführten Iterationen ins Unendliche wächst. Wir liefern auch endliche Stichprobenergebnisse, die gelten, wenn eine endliche Anzahl von Stichproben und Iterationen berücksichtigt werden. Schließlich skizzieren wir mehrere Erweiterungen und Verbesserungen der überprüften Techniken und Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27645-3_3 52b81b44dce45329318a5672078db5a9;de;;;7.4.;;;Materialisierte Data Mining-Ansichten Data Mining ist eine nützliche Technik zur Entscheidungsunterstützung, mit der Trends und Regelmäßigkeiten in Lagerhäusern mit Unternehmensdaten gefunden werden können. Ein ernstes Problem seiner praktischen Anwendungen ist die lange Verarbeitungszeit, die von Data-Mining-Algorithmen benötigt wird. Aktuelle Systeme benötigen Minuten oder Stunden, um einfache Anfragen zu beantworten. In diesem Beitrag stellen wir das Konzept der materialisierten Data-Mining-Ansichten vor. Materialisierte Data-Mining-Ansichten speichern ausgewählte Muster, die in einem Teil einer Datenbank entdeckt wurden, und werden zum Umschreiben von Abfragen verwendet, wodurch eine Data-Mining-Abfrage in eine Abfrage umgewandelt wird, die auf eine materialisierte Ansicht zugreift. Da die Transformation für einen Benutzer transparent ist, können materialisierte Data-Mining-Ansichten erstellt und wie Indizes verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_7 6c18f252d74bcf292f18925604262ee4;de;;;7.4.;;;Controller-Optimierung für Multiraten-Systeme basierend auf Reinforcement Learning Das Ziel dieser Arbeit ist es, einen modellfreien optimalen Regler für das Multiratensystem basierend auf Reinforcement Learning zu entwerfen. Kontrollsysteme mit abgetasteten Daten werden im industriellen Produktionsprozess weitverbreitet verwendet, und die Mehrfachratenabtastung hat beim Studium der Kontrolltheorie für abgetastete Daten viel Aufmerksamkeit auf sich gezogen. In diesem Papier gehen wir davon aus, dass sich die Abtastperioden für Zustandsvariablen von den Perioden für Systemeingaben unterscheiden. Unter dieser Bedingung können wir mit der Lifting-Technik ein äquivalentes zeitdiskretes System erhalten. Dann stellen wir einen Algorithmus zur Verfügung, um das Steuerungsproblem des linearen quadratischen Reglers (LQR) von Mehrratensystemen unter Verwendung von Matrixsubstitutionen zu lösen. Basierend auf einer Reinforcement-Learning-Methode verwenden wir Online-Policy-Iteration und Off-Policy-Algorithmen, um den Controller für Multirate-Systeme zu optimieren. Mit der Methode der kleinsten Quadrate wandeln wir den Off-Policy-Algorithmus in einen modellfreien Reinforcement-Learning-Algorithmus um, der nur die Ein- und Ausgabedaten des Systems benötigt. Abschließend veranschaulichen wir anhand eines Beispiels die Anwendbarkeit und Effizienz des oben genannten modellfreien Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s11633-020-1229-0 3c4edb53d33ff99b41ef7399c81096a3;de;;;7.4.;;;Ein tief verdichtetes neuronales Netzwerk zur Insolvenzvorhersage Die Insolvenzvorhersage ist ein Problem, das immer interessanter wird. Dieses Problem betrifft insbesondere Finanz- und Rechnungslegungsforscher. Dennoch ist es ein Feld, das den Fokus von Unternehmen, Gläubigern, Investoren und allgemein an Investitionen oder Transaktionen interessierten Unternehmen bündelt. Aufgrund einer Vielzahl von Parametern, wie beispielsweise mehreren Bilanzierungskennzahlen oder vielen möglichen erklärenden Variablen, ist die Komplexität dieses Problems sehr hoch. Aus diesem Grund ist die Wahrscheinlichkeit, dass ein Unternehmen insolvent geht oder nicht, nur sehr schwer zu berechnen. Darüber hinaus ist die genaue Feststellung des Konkurses ein sehr wichtiges Thema. Alle oben genannten Details stellen ein komplexes Problem dar und unter Berücksichtigung der zu verarbeitenden Daten kommen wir zu dem Schluss, dass maschinelle Lerntechniken und zuverlässige Vorhersagemodelle erforderlich sind. In diesem Beitrag wird die Wirksamkeit eines dichten tiefen neuronalen Netzes bei der Insolvenzvorhersage in Bezug auf solvente griechische Unternehmen getestet. Die experimentellen Ergebnisse zeigten, dass das bereitgestellte Schema vielversprechende Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20257-6_37 097d1af728416e3eee608684d90eb157;de;;;7.4.;;;Konvergenzergebnisse für Ein-Schritt-On-Policy-Reinforcement-Learning-Algorithmen Eine wichtige Anwendung des Reinforcement Learning (RL) ist bei endlichen Kontrollproblemen, und eines der schwierigsten Probleme beim Lernen für Kontrolle ist das Ausbalancieren des Explorations-/Ausbeutungs-Kompromisses. Vorhandene theoretische Ergebnisse für RL geben nur sehr wenige Hinweise auf vernünftige Möglichkeiten zur Durchführung von Explorationen. In diesem Papier untersuchen wir die Konvergenz von einstufigen RL-Algorithmen zur Steuerung. Richtlinienkonforme Algorithmen können Exploration nicht vom Lernen trennen und müssen daher das Explorationsproblem direkt angehen. Wir beweisen Konvergenzergebnisse für mehrere verwandte richtlinienkonforme Algorithmen mit sowohl abklingender Exploration als auch persistenter Exploration. Wir bieten auch Beispiele für Explorationsstrategien, die während des Lernens verfolgt werden können und zu einer Konvergenz sowohl zu optimalen Werten als auch zu optimalen Richtlinien führen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007678930559 4ac92e953e53c981d4217f8def1f8421;de;;;7.4.;;;Kombination von Klassifikatoren für überwachtes Lernen: Eine Umfrage In vielen wichtigen Anwendungsbereichen wie Signalverarbeitung, Mustererkennung, Steuerung und Kommunikation werden nichtlineare adaptive Systeme benötigt, um zugrunde liegende Abbildungen durch Lernen aus Beispielen anzunähern. Damit Näherungen ausreichend genau sind, ist für nichtlineare adaptive Systeme eine gute Leistung erforderlich. Inzwischen erfordern viele Anwendungen, insbesondere in aufstrebenden Bereichen der drahtlosen Kommunikation und Vernetzung [11] [20] [42] [52] [50], das Lernen in Echtzeit, um sich an eine sich schnell ändernde Umgebung anzupassen . Andere Anwendungen wie Data Mining und das Durchsuchen des Webs müssen mit sehr großen Datensätzen umgehen [19][36][55], und daher muss die Lernzeit in Bezug auf die Datengröße gut skalieren . Da die Größe lernender Maschinen den für die Implementierung benötigten Speicher bestimmt, wird auch eine lernende Maschine mit kompaktem Aufbau bevorzugt. Daher besteht eine Herausforderung darin, ein lernendes System mit einer kompakten Struktur zu entwickeln, das eine gute Leistung erreicht und schnell in Echtzeit angepasst werden kann. Das Ziel dieses Papiers ist es, die wichtigen Fragen der Leistung und des Echtzeit-Lernens für nichtlineare adaptive Lernmaschinen zu behandeln, indem zuerst die jüngsten Arbeiten in Kombinationen von Klassifikatoren überprüft und dann einige unserer Arbeiten in diesem Bereich detailliert beschrieben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0231-5_16 5eced49aa15faa0d22cabaf055482bc0;de;;;7.4.;;;Techniken der künstlichen Intelligenz in der Echtzeitverarbeitung Künstliche Intelligenz (KI) als eigenständige Disziplin wurde Anfang der fünfziger Jahre konzipiert. Inzwischen hat es sich zu einem Schmelztiegel verschiedenster Techniken entwickelt, die auf die Erforschung und Simulation der menschlichen Denkweise abzielen. Ursprünglich konnte das Feld der KI als Spross der Kognitionswissenschaft angesehen werden, doch in letzter Zeit hat sich der anwendungsorientierte Aspekt durchgesetzt. KI hat uns neben vielen neuen Konzepten eine Vielzahl von seit langem etablierten Techniken gebracht, die in eine neue Terminologie gehüllt sind. Die Frage ist: Können diese neuen Techniken auf Echtzeitprobleme angewendet werden?;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-32314-5_15 c850f404aa4c88bf00a4dc5957e025a6;de;;;7.4.;;;Stimmungsanalyse mit dem Ansatz des maschinellen Lernens mit abgestimmten Ensembles Mit dem Aufkommen von Web-basierten Anwendungen und der Nutzung von Social-Networking-Sites in letzter Zeit sind viele Menschen bestrebt, ihre Ansichten und Meinungen online zu äußern. Die Sentimentalanalyse, auch Opinion Mining genannt, zielt auf die Verarbeitung von Nutzerbewertungen (zu Produkten, Filmen, Dienstleistungen, Büchern, Orten etc.). Diese Bewertungen sind oft unstrukturiert und müssen verarbeitet werden, um sich zu produktivem Wissen zu entwickeln. Die Mehrheit der Sentiment-Analyse arbeitet an der Klassifikation der Meinungspolarität unter Verwendung einfacher Klassifikatoren. Der Umgang mit der unterschiedlichen Datenverteilung ist eines der Hauptprobleme, unter denen einfache Klassifikatoren leiden. Um das Problem in diesem Papier zu lösen, haben wir die Ensemble-Lernenden zur Polaritätsvorhersage der Filmkritiken herangezogen. Die vorgeschlagene Arbeit verarbeitet die Review-Daten durch einige elementare Schritte, die für die Merkmalsextraktion in der Sentiment-Analyse durchgeführt werden. Neben der Merkmalsextraktion führen wir weiterhin die Merkmalsauswahl zur Dimensionsreduktion durch. Im Gegensatz zum herkömmlichen einfachen Lerner haben wir jedoch den Ensemble-Lerner im vorgeschlagenen Modell angewendet und seine Leistung bewertet. Um die Kompetenz des Ensemble-Modells zu vergleichen, führten wir das Experiment sowohl bei einzelnen als auch bei Ensemble-Lernern (Random Forest, AdaBoost, zusätzliche Bäume) durch und berechneten Klassifikationsmaße für beide Modelle. Der IMDB-Datensatz wird verwendet und die Polarität einer Überprüfung, d. h. ob sie positiv oder negativ ist, wird vorhergesagt. Bei umfangreichen Experimenten wurde festgestellt, dass die Ergebnisse von Ensemble-Klassifikatoren bei der Klassifikation der Stimmungspolarität besser abschneiden als einzelne Lernende.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8360-0_27 42ab609e61ff14f53770112a764a6cd0;de;;;7.4.;;;Kombination von Korpuslinguistik und Modellen des menschlichen Gedächtnisses für die automatische Termassoziation Die Ergebnisse der kognitionspsychologischen Forschung werden analysiert, um zu erklären, warum es für Benutzer von Retrievalsystemen schwierig ist, sich alternative Suchbegriffe zu merken. Ein menschliches Gedächtnismodell wird so modifiziert, dass es statt menschlicher Assoziationen zusätzliche Suchbegriffe erzeugt. Ein kleines Experiment zeigt, dass ein solches sich ausbreitendes Aktivierungsnetzwerk alternative Begriffe finden kann – mit einer Leistung ähnlich den normalerweise verwendeten Ähnlichkeitsmaßen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2388-6_3 701479276ef41ad099ac0f2bd4dbbe72;de;;;7.4.;;;Analyse und Klassifizierung biomedizinischer Daten mit Techniken des maschinellen Lernens Die Brustkrebsforschung stand in den letzten Jahren im Mittelpunkt der Diskussion über die Gesundheitsinformationstechnologie, da sie die zweithäufigste Krebstodesursache bei Frauen ist. Eine Biopsie, bei der Gewebe mikroskopisch entnommen und analysiert wird, wird zum Nachweis von Brustkrebs verwendet. Die Krebszellen werden entweder als Krebs oder Nicht-Krebs kategorisiert. Es gibt verschiedene Methoden zur Klassifizierung und Vorhersage von Brustkrebs. Die vorgeschlagene Arbeit verwendet einen Brustkrebsdatensatz aus Wisconsin (Diagnostic). Die Datensammlung, die verwendet wird, um die Wirksamkeit verschiedener Ansätze des maschinellen Lernens in Bezug auf die wichtigsten Parameter wie Genauigkeit, F1-Score, Spezifität und Erinnerung zu verfolgen Die drei grundlegenden Klassifikationsmodelle in diesem Artikel sind d. h. Na Bayve Bayes, KNN, Decision Tree wurde zur Vorhersage von Krebs verwendet. Die Vergleichstests zeigen, dass der vorgeschlagene Naive Bayes-Klassifikator eine Genauigkeit von 98,1 %, einen f1-Score von 98,3 %, eine Spezifität von 97,5 % und einen Rückruf von 98,3 % liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_9 7dff07c9b33e5c79d2364773596c031c;de;;;7.4.;;;Lernen und Repräsentation: Vom Compressive Sampling zum „Symbol-Lernproblem“ In diesem Beitrag wird ein neuartiger Ansatz zur neurokognitiven Modellierung vorgeschlagen, bei dem die zentralen Einschränkungen durch die Theorie des Reinforcement Learning bereitgestellt werden. In dieser Formulierung bedeutet Lernen (1) die statistischen Eigenschaften der Systemumgebung auszunutzen, (2) durch biologisch inspirierte hebbianische Interaktionen eingeschränkt und (3) nur auf konsistenten und stabilen Algorithmen zu basieren. Im resultierenden Modell müssen einige der rätselhaftesten Probleme der künstlichen Intelligenz angegangen werden. Insbesondere Überlegungen zur kombinatorischen Explosion führen zu Einschränkungen bei den Konzepten von Zustands-Aktions-Paaren: Diese Konzepte haben den eigentümlichen Beigeschmack des Determinismus in einer teilweise beobachteten und daher höchst unsicheren Welt. Wir werden argumentieren, dass diese Konzepte des faktorisierten Verstärkungslernens zu einer faszinierenden Lernaufgabe führen, die wir als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69395-6_11 d33de1644f60b2f8f74301f9a9f3d9de;de;;;7.4.;;;Repräsentationslernen für klinische Zeitreihenvorhersageaufgaben in elektronischen Patientenakten Elektronische Patientenakten (EHRs) bieten Möglichkeiten, die Patientenversorgung zu verbessern und die klinische Forschung zu erleichtern. Die Anwendungen von EHRs sind jedoch mit vielen Herausforderungen konfrontiert, wie z. Insbesondere zeitliche Informationen sind durch traditionelle maschinelle Lernmethoden nur schwer effektiv zu nutzen, während die sequentiellen Informationen von EHRs sehr nützlich sind.;-;-;-;https://link.springer.com/article/10.1186/s12911-019-0985-7 2691864261083e8e209a357411da0cdd;de;;;7.4.;;;Bidirektionale gemeinsame Inferenz für die Entitätsauflösung und Segmentierung unter Verwendung von Imperativ-definierten Faktorgraphen Es besteht ein wachsendes Interesse daran, gemeinsame Inferenz über mehrere Teilaufgaben hinweg zu verwenden, um die kaskadierende Anhäufung von Fehlern in herkömmlichen Pipelines zu vermeiden. Mehrere neuere Arbeiten zeigen gemeinsame Inferenz zwischen der Segmentierung von Entity Erwähnungen und deren Deduplizierung, weisen jedoch verschiedene Schwächen auf: Inferenzinformationen fließen nur in eine Richtung, die Anzahl unsicherer Hypothesen ist stark eingeschränkt oder die Teilaufgaben sind nur lose gekoppelt. Dieses Papier präsentiert einen hoch gekoppelten, bidirektionalen Ansatz zur gemeinsamen Inferenz basierend auf einer effizienten Markov-Ketten-Monte-Carlo-Abtastung in einem relationalen bedingten Zufallsfeld. Das Modell wird mit unserer neuen probabilistischen Programmiersprache spezifiziert, die zwingende Konstrukte nutzt, um die Struktur und den Betrieb von Faktorgraphen zu definieren. Experimentelle Ergebnisse zeigen, dass unser Ansatz eine dramatische Fehlerreduzierung bietet und gleichzeitig schneller läuft als das bisherige System nach dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04174-7_27 f6298c6381587e235750dfe1e22a7d6a;de;;;7.4.;;;ESSMArT-Methode zur Verwaltung von Kundenanfragen Qualität und Marktakzeptanz von Softwareprodukten wird stark von der Reaktionsfähigkeit auf Kundenwünsche beeinflusst. Sobald eine Kundenanfrage eingegangen ist, muss entschieden werden, ob sie an das Entwicklungsteam eskaliert wird. Nach der Eskalation muss das Ticket als Entwicklungsaufgabe formuliert und einem Entwickler zugewiesen werden. Um den Prozess effizienter zu gestalten und die Zeit zwischen Eingang und Eskalation der Kundenanfrage zu verkürzen, ist es unser Ziel, den gesamten Prozess des Kundenanfragemanagements zu automatisieren. Wir schlagen eine ganzheitliche Methode namens ESSMArT vor. Die Methode führt eine Textzusammenfassung durch, prognostiziert die Ticketeskalation, erstellt den Titel und den Inhalt des Tickets und weist das Ticket schließlich einem verfügbaren Entwickler zu. Wir begannen mit der Evaluierung der Methode durch eine interne Bewertung von 4114 Kundentickets von Brightsquids sicherer Kommunikationsplattform für das Gesundheitswesen – Secure-Mail. Als nächstes führten wir eine externe Bewertung der Nützlichkeit des Ansatzes durch und kamen zu dem Schluss, dass: i) überwachtes Lernen auf der Grundlage kontextspezifischer Daten am besten für die extraktive Zusammenfassung geeignet ist, ii) Random Forest, das auf einer Kombination aus Konversation und extraktiver Zusammenfassung trainiert wurde, am besten für die Vorhersage von Eskalationen geeignet ist von Tickets, mit der höchsten Präzision (von 0,9) und Rückruf (von 0,55). Durch externe Evaluierungen haben wir außerdem festgestellt, dass ESSMArT Vorschläge macht, die zu 71 % auf menschliche Vorschläge abgestimmt sind. Die Anwendung der Prototypimplementierung auf 315 Kundenanfragen führte zu einer durchschnittlichen Zeitersparnis von 9,2 Minuten pro Anfrage. ESSMArT hilft, das Ticketmanagement schneller und mit weniger Aufwand für menschliche Experten zu gestalten. Wir kommen zu dem Schluss, dass ESSMArT nicht nur das Ticketmanagement beschleunigt, sondern auch den menschlichen Aufwand reduziert. ESSMArT kann Brightsquid dabei unterstützen, (i) die Auswirkungen der Personalfluktuation zu minimieren und (ii) den Zyklus von der Meldung eines Problems bis zum beauftragten Entwickler zu verkürzen.;-;-;-;https://link.springer.com/article/10.1007/s10664-019-09721-w 9efcfcdd35e939955f7c288e71427361;de;;;7.4.;;;Auf dem Weg zur verkörperten StarCraft II-Gewinnervorhersage Echtzeit-Strategiespiele (und insbesondere StarCraft II) werden derzeit zum „nächsten großen Ding“ in der Game AI, da der Bau menschlicher wettbewerbsfähiger Bots für komplexe Spiele immer noch nicht möglich ist. Die Fülle an vorhandenen Spieldaten macht StarCraft II jedoch zu einem idealen Testbed für maschinelles Lernen. Wir versuchen, dies zu verwenden, um Gewinnerprädiktoren zu etablieren, die im starken Gegensatz zu bestehenden Methoden auf Teilinformationen basieren, die nur einem Spieler zur Verfügung stehen. Solche Prädiktoren können menschlichen Spielern als unterstützende KI-Komponente zur Verfügung gestellt werden, aber vor allem können sie als Zustandsbewertungen verwendet werden, um die strategische Planung eines Bots zu unterstützen. Wir zeigen, dass es tatsächlich möglich ist, mit relativ einfachen Techniken Genauigkeiten zu erreichen, die denen entsprechen, die für vollständige Informationen angegeben wurden. Neben der Leistung betrachten wir auch die Interpretierbarkeit der Modelle, die für die Unterstützung von menschlichen Spielern und Bot-Erstellern wertvoll sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24337-1_1 e65e60123663b8aa9426df15668ecdd8;de;;;7.4.;;;Ein auf einem parametrischen Netz basierendes Expertensystem zur Unterstützung der Motorpumpen-Mehrfachfehlerdiagnose Die frühzeitige Fehlererkennung bei Motorpumpen ist ein wichtiges Thema bei der Wartung von Vorhersagen. Ein effizientes Zustandsüberwachungsschema ist in der Lage, frühzeitig zu warnen und die Fehler vorherzusagen. Normalerweise wird diese Aufgabe von Menschen ausgeführt. Die logische Weiterentwicklung der Condition-Monitoring-Technologien ist die Automatisierung des Diagnoseprozesses. Um den Diagnoseprozess zu automatisieren, werden intelligente Diagnosesysteme eingesetzt. Viele Forscher haben Techniken der künstlichen Intelligenz erforscht, um Fehler im Allgemeinen zu diagnostizieren. Alle in der Literatur gefundenen Arbeiten beziehen sich jedoch auf ein spezifisches Problem, das in vielen verschiedenen Maschinen auftreten kann. In realen Anwendungen tritt bei der Analyse einer Maschine durch den Experten nicht nur ein Problem auf, sondern es können mehrere Probleme gleichzeitig auftreten. Daher ist es notwendig, neue Verfahren vorzuschlagen, um die Diagnose zu unterstützen, indem nach einer Reihe von auftretenden Fehlern gesucht wird. Für einige Fehler gibt es nicht genügend Instanzen, die gute Klassifikatoren sicherstellen können, die durch verfügbare Algorithmen für maschinelles Lernen induziert werden. In dieser Arbeit schlagen wir eine Methode zur Unterstützung der Fehlerdiagnose in Motorpumpen vor, basierend auf der Schwingungssignalanalyse mit Hilfe von Expertensystemen. Um die Probleme im Zusammenhang mit Motorpumpenanalysen zu behandeln, schlagen wir ein parametrisches Netzmodell für Multi-Label-Probleme vor. Wir zeigen in dieser Arbeit auch eine Fallstudie, die die Anwendbarkeit unserer vorgeschlagenen Methode zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0221-4_4 7c2612aae6db53a1d1d7d96b71e31d48;de;;;7.4.;;;Verbesserung des Datenschutzes bei der Datenfernklassifizierung Neuronale Netze sind ein grundlegendes Werkzeug bei der Datenklassifizierung. Hier wird ein Protokoll vorgeschlagen, bei dem ein Benutzer einen Dienstanbieter auffordern kann, ein neuronales Netz auf einer in verschlüsselter Form bereitgestellten Eingabe zu betreiben, so dass der Besitzer des neuronalen Netzes keine Kenntnis von den verarbeiteten Daten erhält. Gleichzeitig wird das im Netzwerk selbst eingebettete Wissen geschützt. Im Vergleich zu früheren Arbeiten auf diesem Gebiet wird die Interaktion zwischen dem Benutzer und dem Besitzer des neuronalen Netzwerks auf ein Minimum beschränkt, ohne auf allgemeine sichere Mehrparteien-Berechnungsprotokolle zurückzugreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09699-5_3 1152a4199fc2373d90af1307cf54fddb;de;;;7.4.;;;Mining-Ausreißer-Teilnehmer: Einblicke durch Richtungsverteilungen in latenten Modellen In diesem Papier werden wir ein neues probabilistisches Themenmodell vorschlagen, um die Expertise der Teilnehmer zu den Projekten zu bewerten, zu denen sie auf der Grundlage ihrer bisherigen Erfahrungen beitragen. Basierend auf der Punktzahl jedes Teilnehmers ordnen wir die Teilnehmer ein und definieren diejenigen mit den niedrigsten Punktzahlen als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40994-3_22 a09bd1bf18094693363e1d988e6f21f5;de;;;7.4.;;;Spektrales Clustering für große soziale Netzwerke über eine auf Pre-Coarsening Sampling basierende NystrÖm-Methode Die spektrale Clusterbildung hat eine überlegene Leistung bei der Analyse der Clusterstruktur des Netzwerks gezeigt. Die exponentiell rechnerische Komplexität schränkt jedoch ihre Anwendung bei der Analyse großer sozialer Netzwerke ein. Um dieses Problem anzugehen, werden viele Matrix-Approximationsalgorithmen mit niedrigem Rang vorgeschlagen, von denen die NystrÖm-Methode ein Ansatz mit nachgewiesenen geringeren Approximationsfehlern ist. Derzeit werden die meisten existierenden Sampling-Techniken für die NystrÖm-Methode auf Affinitätsmatrizen entworfen, deren Berechnung durch einige Ähnlichkeitsmetriken zeitaufwendig ist. Darüber hinaus bauen die sozialen Netzwerke oft auf Linkbeziehungen auf, in denen außer den Knotengraden keine Informationen zum Aufbau einer Affinitätsmatrix für die approximative Berechnung des NystrÖm-Verfahrens für spektrales Clustering vorliegen. Dieses Papier schlägt einen spektralen Clustering-Algorithmus für große soziale Netzwerke über eine auf Pre-Coarsening Sampling basierende NystrÖm-Methode vor. Aufgrund einer neuartigen dreiecksbasierten Vergröberungspolitik schrumpft der vorgeschlagene Algorithmus zuerst das soziale Netzwerk in ein kleineres gewichtetes Netzwerk und führt dann eine effiziente Abtastung für das NystrÖm-Verfahren durch, um die Eigenzerlegung der Matrix der spektralen Clusterbildung anzunähern. Experimentelle Ergebnisse an realen großen sozialen Netzwerken zeigen, dass der vorgeschlagene Algorithmus die hochmodernen spektralen Clustering-Algorithmen übertrifft, die durch die bestehenden Sampling-Techniken basierend auf NystrÖm-Methoden realisiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18032-8_9 c9e1a17359d471d2e5d1f0f8fcc66d0c;de;;;7.4.;;;Ein grobes, mengenbasiertes Bewertungsmodell für Bieter von Bot-Projekten Ausschreibungen wurden in letzter Zeit als optimales Mittel bei der Auswahl von Investoren für Bau-, Betriebs- und Übertragungsprojekte (BOT) verwendet. Eine genaue Bewertung der Bieter ist der Kernpunkt einer erfolgreichen Bietertätigkeit. Die Bewertung von Bietern ist jedoch eine harte und umfassende Arbeit, und das Ergebnis der Bewertung wird immer durch das Verständnis der Bewerter über die festgelegten Bewertungsstandards, das Fachwissen, die Erfahrung und die Präferenzen der Bewerter beeinflusst. In diesem Beitrag wird eine hybride und grobe Sets-basierte Methode vorgestellt, um die Diskretisierung für kontinuierliche Attribute und Merkmalsauswahl bei der Bewertung zu erleichtern. Nach einem kurzen Überblick über die Grundbegriffe von Rough Sets werden allgemeine Vorgehensweisen der Methode an einem Beispiel veranschaulicht, das die Validität der Methode zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29295-0_59 c6b735fa732f66e026138a205aa8c499;de;;;7.4.;;;Ein Empfehlungsmodell für Lernressourcen basierend auf der Fusion sequentieller Informationen Die Genauigkeit der Empfehlung von Lernressourcen ist entscheidend, um einen präzisen Unterricht und personalisiertes Lernen zu ermöglichen. Kürzlich wurden auf Deep Learning basierende Modelle in Empfehlungen eingeführt. Aufgrund der Flexibilität von tiefen Netzwerken wurden in letzter Zeit mehrere Arten von Architekturen vorgeschlagen, um verschiedene Probleme anzugehen. Mit der Entwicklung der Rechenleistung nimmt die Erforschung von Sequenzdaten zu, was eines der wichtigsten Merkmale ist, um die Interessen der Benutzer zu lernen. Um die Genauigkeit der Lernressourcenempfehlung zu verbessern, führen wir Deep Learning ein und schlagen ein Deep Sequence Fusion Network (DSFN) vor, das auf der Fusion mehrerer sequentieller Daten basiert, das bei der Lernressourcenempfehlung als effektiver angesehen wird als in anderen Bereichen. Wir nehmen den Selbstaufmerksamkeitsmechanismus als Kernstück, um das Hilfs-Subnetz und das Vorhersage-Subnetz für die Fusion mehrerer sequentieller Daten zu entwerfen. Das vorgeschlagene Modell arbeitet mit gemeinsamem Training und getrennter Vorhersage. Beim Training arbeiten die beiden Subnetze beide, indem sie die sequentiellen Daten jeweils in einen Selbstaufmerksamkeitsmechanismus komprimieren. Dann fließen die von der Selbstaufmerksamkeitsschicht ausgegebenen Sequenzen durch mehrere neuronale Feedforward-Netzwerke, um erwartete Ziele zu erzeugen. Bei der Vorhersage gibt es nur ein Vorhersage-Subnetz, es führt eine gemeinsame Vorhersage mehrerer sequentieller Informationen durch, indem der beim Training gelernte Vektor fusioniert wird. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell im Vergleich zum traditionellen benutzerbasierten kollaborativen Filteralgorithmus die Genauigkeit und die Erinnerungsrate um 20,5% bzw. 13,6% verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57884-8_24 b5de15574925379850424453a171fc9d;de;;;7.4.;;;Ein System zur informierten Gesundheitsvorhersage Da wir alle wissen, dass es eine größere Bevölkerung gibt, stehen die Patienten an der Front des Krankenhauses für die Versorgung. Die intelligente Gesundheitsvorhersage ist ein Rahmen, in dem dieses Problem durch den Einsatz eines maschinellen Lernalgorithmus gelöst werden kann. Dies ist ein informiertes Gesundheitsvorhersagesystem. Sobald der Standard der medizinischen Informationen unvollständig ist, wird die Genauigkeit der Studie verringert. Darüber hinaus weisen ganz unterschiedliche Regionen ein ausgeprägtes Erscheinungsbild gebundener regionaler Krankheiten auf, was zu einer Abschwächung der Vorhersage von Krankheitsausbrüchen führen kann. Der Patient stellt in diesem Modell Symptome bereit, nachdem dieser Entscheidungsbaumalgorithmus verwendet wurde, um die mögliche Krankheit zu bestimmen. Dieses Framework wird unter Verwendung von Flask für die Schnittstelle und den Entscheidungsbaumalgorithmus implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8685-9_52 d921f0503a9dca336c887e74bb4eefc2;de;;;7.4.;;;Zuverlässige Wahrscheinlichkeitsschätzungen basierend auf Support Vector Machines für große Multiklassen-Datensätze Venn Predictors (VPs) sind maschinelle Lernalgorithmen, die gut kalibrierte Multiwahrscheinlichkeitsausgaben für ihre Vorhersagen liefern können. Der einzige Nachteil von Venn Predictors ist ihre rechnerische Ineffizienz, insbesondere bei großen Datensätzen. In dieser Arbeit schlagen wir einen induktiven Venn-Prädiktor (IVP) vor, der das Problem der rechnerischen Ineffizienz des ursprünglichen Venn-Vorhersage-Frameworks überwindet. Jeder VP wird durch eine Taxonomie definiert, die die Daten in Kategorien unterteilt. Wir entwickeln eine IVP mit einer Taxonomie, die von einer Multiclass Support Vector Machine (SVM) abgeleitet ist, und vergleichen unsere Methode mit anderen probabilistischen Methoden für SVMs, nämlich der Platt-Methode, SVM Binning und SVM mit isotonischer Regression. Wir zeigen, dass diese Methoden nicht immer gut kalibrierte Ausgänge liefern, während unser IVP diese Eigenschaft immer unter der i.i.d. Annahme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33412-2_19 741bb395d207d8ff2fd001f800625919;de;;;7.4.;;;Es sind nur Worte und Worte sind alles was ich habe Die zentrale Idee dieser Arbeit ist es, die Stärke von Liedtexten für Music Mining und Natural Language Processing (NLP)-Aufgaben unter Verwendung des verteilten Repräsentationsparadigmas aufzuzeigen. Beim Musik-Mining adressieren wir zwei Vorhersageaufgaben für Songs: Genre und Popularität. Bestehende Arbeiten für diese beiden Probleme weisen zwei große Engpässe auf. Erstens repräsentieren sie Texte mit handgefertigten Funktionen, die komplizierte Kenntnisse in Sprache und Musik erfordern. Zweitens betrachten sie Texte als schwachen Indikator für Genre und Popularität. Wir überwinden beide Engpässe, indem wir Texte mit verteilter Repräsentation darstellen. In unserer Arbeit ist die Genreidentifikation eine Klassifikationsaufgabe mit mehreren Klassen, während die Popularitätsvorhersage eine binäre Klassifikationsaufgabe ist. Für beide Aufgaben, die nur Text verwenden, erreichen wir einen F1-Wert von etwa 0,6. Die verteilte Darstellung von Wörtern wird heute stark für verschiedene NLP-Algorithmen verwendet. Wir zeigen, dass Texte verwendet werden können, um die Qualität dieser Darstellung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15719-7_4 a1b98eca41568fb7cd5734379b101a5c;de;;;7.4.;;;Unvollständigkeit im Data Mining Die Datenbanktechnologie sowie der Großteil der Data-Mining-Technologie basieren auf Logik, mit absoluten Vorstellungen von Wahrheit und Falschheit, zumindest in Bezug auf den Datensatz. Muster werden umfassend entdeckt, mit sorgfältig entwickelten Algorithmen, die entwickelt wurden, um alle Muster in einem Datensatz zu bestimmen, die zu einer bestimmten Klasse gehören. Bei großen Datensätzen sind viele dieser Data-Mining-Techniken extrem teuer, was zu beträchtlicher Forschung zur kostengünstigeren Lösung dieser Probleme führt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_1 8c6bcadf9d11f0b67e8078626b62990c;de;;;7.4.;;;Malware-Erkennung mit Vertrauensgarantie auf Android-Geräten Die Entwicklung allgegenwärtiger Smartphones hat große Chancen in Bezug auf die Entwicklung von Anwendungen und Diensten eröffnet, von denen viele auf sensible Benutzerinformationen angewiesen sind. Diese explosionsartige Nachfrage nach Smartphone-Anwendungen hat sie für Cyberkriminelle attraktiv gemacht, die mobile Malware entwickeln, um Zugang zu sensiblen Daten zu erhalten, die auf Smartphone-Geräten gespeichert sind. Herkömmliche Ansätze zur Erkennung mobiler Malware, die grob in signaturbasiert und heuristikbasiert eingeteilt werden können, haben wesentliche Nachteile. Erstere verlassen sich auf vorhandene Malware-Signaturen und können daher keine Zero-Day-Malware erkennen, während letztere anfällig für Fehlerkennungen sind. In diesem Whitepaper schlagen wir einen heuristikbasierten Ansatz vor, der die mit jeder Malware-Erkennung verbundene Unsicherheit quantifiziert. Unser Ansatz basiert insbesondere auf einem neuartigen Machine-Learning-Framework namens Conformal Prediction, um valide Konfidenzmaße für jede einzelne Vorhersage bereitzustellen, kombiniert mit einem Multilayer-Perceptron. Unsere experimentellen Ergebnisse an einem realen Android-Gerät zeigen die empirische Validität und sowohl die Informations- als auch die Recheneffizienz unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44944-9_35 e1c888a4aa1a6ba83c051efee25b4df2;de;;;7.4.;;;Social Media Analytics: Techniken, Tools, Plattformen eine umfassende Überprüfung Um festzustellen, welche Social-Media-Analysetools, -techniken und -plattformen in letzter Zeit entwickelt wurden, werden in diesem Whitepaper Tools, Techniken und Plattformen im Zusammenhang mit der Social-Media-Analyse untersucht. In diesem Papier sprechen wir über die Werkzeuge, die verwendet werden, um mit verschiedenen Social-Media-Daten (soziale Netzwerke, Medien usw.) umzugehen. In den letzten zehn Jahren gab es Fortschritte bei den Technologien, die für den Umgang mit sozialen Medien verwendet werden, da die Anzahl der Menschen, die soziale Medien zum Austausch von Informationen nutzen, und auch die Entwicklung der neuen sozialen Medienplattformen zugenommen hat in der Datenmenge, mit der wir umgehen müssen. Social-Media-Plattformen haben eine beträchtliche Anzahl von Nutzern auf der ganzen Welt, die überwältigt wird. Diese Personen teilen Informationen über diese Quellen. Es gibt eine große Menge an sozialen Daten, bestehend aus Daten zu Benutzern, Videos, webbasierten Beziehungen und Interaktionen usw., die analysiert werden müssen. Daher ist die Analyse von Social Media-Daten zu einer wichtigen Aktivität für Forscher geworden, hauptsächlich aufgrund der Verfügbarkeit der webbasierten API von Social Media-Plattformen wie Twitter, Facebook;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_122 371ca1b589cdf8911029b650842548eb;de;;;7.4.;;;Entwurf und Implementierung von Schutzmaßnahmen für den Menschen unter Verwendung eines separablen Convolutional Neural Network Approach Das intelligente Überwachungssystem wurde entwickelt und entwickelt, um das Auftreten von Kriminalitätsszenarien zu mindern. Traditionelle Bildverarbeitungsmethoden und Deep-Learning-Ansätze werden verwendet, um das Messer aus dem Kamera-Feed zu identifizieren. Bei der Identifizierung des Messers wird die Identität der Person, die das Messer hält, mithilfe des SSD ResNet CNN-Modells ermittelt. Außerdem wird vom System ein Bewusstseinsalarm erzeugt, um die Personen in der Umgebung zu warnen. Experimentelle Untersuchungen zeigen deutlich, dass die Methode des fein abgestimmten Xception-Deep-Learning-Modells basierend auf Separable Convolutional Neural Network (SCNN) mit Logistic Regression (LR)-Klassifikator zu einer höchsten Genauigkeit von 97,91% und einer Präzisionsrate von 0,98 führte. Die Gesichtserkennung wird unter Verwendung eines bedingten Gesichtserkennungsmodells basierend auf SSD ResNet verwendet. Das mit dem Deep-Learning-Ansatz erzielte Ergebnis ist im Vergleich zu herkömmlichen Bildverarbeitungsverfahren hoch. Das Echtzeit-Implementierungsergebnis zeigt, dass das Modell das Messer effektiv erkennt und die Person identifiziert, die das Messer hält.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4018-9_29 981330befb30afb3403b1c4ca80cca92;de;;;7.4.;;;Identifizierung multifokaler Fragen in Frage- und Antwortberichten Über Frage-und-Antwort-Berichte wird eine erhebliche Menge an betriebswirtschaftlichen und wissenschaftlichen Daten erhoben. Diese Berichte weisen jedoch häufig verschiedene Probleme mit der Datenqualität auf. In vielen Fällen enthalten Fragebögen eine Reihe von Fragen, die mehrere Antworten erfordern, was unserer Meinung nach eine potenzielle Quelle von Problemen sein kann, die zu einer schlechten Antwortqualität führen können. Dieses Papier stellt multifokale Fragen vor und schlägt ein Modell zu ihrer Identifizierung vor. Das Modell besteht aus drei Phasen: Fragenvorverarbeitung, Feature-Engineering und Fragenklassifizierung. Wir verwenden sechs Arten von Funktionen: lexikalische/Oberflächenfunktionen, Wortart, Lesbarkeit, Fragenstruktur, Formulierungs- und Platzierungsfunktionen, Frageantworttyp- und -formatfunktionen sowie Fragenfokus. Eine vergleichende Studie von drei verschiedenen maschinellen Lernalgorithmen (Bayes Net, Decision Tree und Support Vector Machine) wird an einem Datensatz von 150 Fragen des Carbon Disclosure Project durchgeführt, wobei eine Genauigkeit von 91% erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07983-7_17 a69b9be9ce5c4cbdcf88b4b8b64f6542;de;;;7.4.;;;Auf Ähnlichkeit basierendes Lernen Dieses Kapitel beschreibt alle Methoden des maschinellen Lernens, die in diesem Buch verwendet werden, um Ergebnisse für verschiedene Anwendungen von Computer Vision und String Processing zu erhalten. Das Kapitel gibt einen Überblick über die wichtigsten Konzepte des auf Ähnlichkeit basierenden Lernens. Anschließend werden spezifische Machine-Learning-Methoden vorgestellt, die auf diesen Konzepten basieren. Zunächst werden Modelle der nächsten Nachbarn diskutiert. Eine nicht standardisierte Lernformulierung basierend auf den Begriffen der Ähnlichkeit und der nächsten Nachbarn, bekannt als lokales Lernen, wird dann präsentiert. Es wird auch ein Überblick über Kernel-Methoden gegeben, da Kernel-Methoden die modernsten Methoden sind, die in den überwachten Lernaufgaben, die in diesem Buch vorgestellt werden, konsequent verwendet werden. Dieses Kapitel endet mit einer Diskussion über die Clusteranalyse. Clustering-Techniken werden in diesem Buch in verschiedenen Kontexten verwendet, vom Erstellen von Vokabularen visueller Wörter bis hin zur phylogenetischen Analyse .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30367-3_2 f998ad0db4dbc343aad587454ee26c7a;de;;;7.4.;;;Multi-View-Laplace-Support-Vektor-Maschinen Wir schlagen einen neuen Ansatz vor, Multi-View-Laplace-Support-Vektor-Maschinen (SVMs), für semi-überwachtes Lernen im Multi-View-Szenario. Es integriert vielfältige Regularisierung und Multi-View-Regularisierung in die übliche Formulierung von SVMs und ist eine natürliche Erweiterung von SVMs vom überwachten Lernen zum semi-überwachten Multi-View-Lernen. Das Funktionsoptimierungsproblem in einem reproduzierenden Kernel-Hilbert-Raum wird in eine Optimierung in einem endlichdimensionalen euklidischen Raum umgewandelt. Nachdem wir eine theoretische Schranke für die Generalisierungsleistung der vorgeschlagenen Methode angegeben haben, geben wir weiter eine Formulierung der empirischen Rademacher-Komplexität an, die die Schranke signifikant beeinflusst. Aus dieser Schranke und der empirischen Rademacher-Komplexität lassen sich Erkenntnisse über die Rolle verschiedener Regularisierungsterme für die Generalisierungsleistung gewinnen. Es werden experimentelle Ergebnisse zu synthetischen und realen Datensätzen präsentiert, die die Wirksamkeit des vorgeschlagenen Laplace-SVM-Ansatzes mit mehreren Ansichten validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25856-5_16 e8721aa872be9f867c5b7d5955ed0b7d;de;;;7.4.;;;Erforschung eines Multi-Agenten-Algorithmus zur Verarbeitung der evolutiven Informationen Während der Datenverarbeitung auf Basis des Populations-Data-Warehouses wurde eine große Menge an evolutiven Informationen produziert, die das Data Mining und die Wissensentdeckung begleiten, was für die endgültige Regel sehr wichtig ist. Dieses Papier stellt die Erforschung eines Multi-Agenten-Algorithmus zur Verarbeitung der evolutiven Informationen beim Data Mining zum Populations-Data-Warehousing vor, gibt auch das mathematische Modell und die entsprechende Regel dafür, die Datenextraktion und -prüfung, Datennormalisierung und einen Mechanismus umfasst zur Unterstützung von Marktanalysen und -prognosen. Wir fassen auch einige grundlegende Anforderungen und die Erstellung von Datenmodellen für die Anwendung von Data Warehouse in Bevölkerungsfeldern zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27329-2_90 afa9abfc00dd32e7466543ebae87db00;de;;;7.4.;;;Vorhersage von Konzeptänderungen durch einen Expertenausschuss Beim maschinellen Online-Lernen ist die Vorhersage von Veränderungen keine triviale Aufgabe. In diesem Beitrag wird ein neuartiger Vorhersageansatz vorgestellt, der auf einem Expertengremium beruht. Jeder Experte wird in einer bestimmten Änderungshistorie geschult und versucht, zukünftige Änderungen vorherzusagen. Die Experten werden aufgrund ihrer Leistung ständig modifiziert und das Gremium als Ganzes ist somit dynamisch und kann sich an die unterschiedlichsten Veränderungen anpassen. Experimentelle Ergebnisse, die auf synthetischen Daten basieren, zeigen drei Vorteile: (a) es kann sich an verschiedene Arten von Veränderungen anpassen, (b) es kann verschiedene Arten von Vorhersagemodellen verwenden und (c) das Komitee übertrifft Prädiktoren, die auf a priori fester Größe von Veränderungen trainiert wurden .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24955-6_69 ee4f1aded05399c4feb625ff6bc15f5a;de;;;7.4.;;;Bedingtes Ranking auf relationalen Daten In Bereichen wie Bioinformatik, Information Retrieval und Social Network Analysis findet man Lernaufgaben, deren Ziel darin besteht, eine Rangordnung von Objekten abzuleiten, die auf ein bestimmtes Zielobjekt bedingt ist. Wir präsentieren ein allgemeines Kernel-Framework zum Lernen von bedingten Rankings aus verschiedenen Arten von relationalen Daten, wobei Rankings auf unsichtbare Datenobjekte konditioniert werden können. Bedingtes Ranking aus symmetrischen oder reziproken Beziehungen kann in diesem Rahmen als zwei wichtige Spezialfälle behandelt werden. Darüber hinaus schlagen wir einen effizienten Algorithmus für bedingtes Ranking vor, indem wir eine quadrierte Ranking-Verlustfunktion optimieren. Experimente mit synthetischen und realen Daten veranschaulichen, dass ein solcher Ansatz hinsichtlich Vorhersagekraft und Rechenkomplexität modernste Leistung liefert. Darüber hinaus zeigen wir auch empirisch, dass die Einbeziehung von Domänenwissen in das Modell über die zugrunde liegenden Beziehungen die Generalisierungsleistung verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15883-4_32 0ba250dbb1dd5b052b6da144f4068f36;de;;;7.4.;;;Multisensorsystem, Gamification und künstliche Intelligenz zum Nutzen älterer Menschen Im Laufe der Jahre wird die Bevölkerung der älteren Menschen mehr werden als die der Kinder, außerdem überwiegen seit 2018 die Menschen über 65 Jahre die Bevölkerung unter 5 Jahren. Das Aufwachsen bringt biologische, physische, soziale und psychische Veränderungen mit sich, die zu sozialer Isolation und dem Verlust geliebter Menschen oder sogar zum Verlust von Wert, Zweck oder Vertrauen führen können. Darüber hinaus verbringen die Menschen mit zunehmendem Alter in der Regel mehr Zeit zu Hause. Als Lösung scheint soziale Inklusion durch mobile Geräte und Smart Home ideal zu sein, um diesen Mangel an Lebenssinn, Vertrauen oder Wert zu vermeiden. Smart Homes sammeln und analysieren Daten von Haushaltsgeräten und -geräten, um die Selbstständigkeit zu fördern, Notfälle zu verhindern und die Lebensqualität älterer Menschen zu erhöhen. In dieser Hinsicht ermöglicht das Multisensorsystem dem Experten, mehr über die Bedürfnisse älterer Menschen zu erfahren, um Maßnahmen vorzuschlagen, die die Lebensqualität der älteren Menschen verbessern, da sie unter anderem ihre Mimik, Stimme und andere über Sensoren lesen und analysieren können. Gamification bei älteren Menschen kann ältere Menschen dazu motivieren, durch soziale Interaktion und durch sportliche Aktivitäten mit Gleichaltrigen in Kontakt zu treten. Daher schlägt dieses Kapitel vor, eine adaptive neuronale Netzwerk-Fuzzy-Inferenz zu verwenden, um Kamera- und Sprachgeräte zu bewerten, die aus dem Multisensorsystem stammen, um eine interaktive und maßgeschneiderte Mensch-Maschine-Schnittstelle für ältere Menschen im Haushalt vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38748-8_9 7dcd8d9d23d40966403666a03bf5a9b2;de;;;7.4.;;;Tensorfaktorisierung für multirelationales Lernen Als vielversprechender Ansatz zur Lösung relationaler Lernaufgaben hat sich die Tensorfaktorisierung herausgestellt. Hier überprüfen wir aktuelle Ergebnisse zu einem bestimmten Ansatz zur Tensorfaktorisierung, d.h.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40994-3_40 0922cad87c61f8679e2d537fb49a8713;de;;;7.4.;;;Einführung von Zeitreihenketten: ein neues Primitiv für das Zeitreihen-Data-Mining Zeitreihenmotive wurden 2002 eingeführt und haben sich seitdem zu einem grundlegenden Werkzeug für die Zeitreihenanalyse entwickelt, das in Dutzenden von Bereichen vielfältige Verwendung findet. In dieser Arbeit stellen wir Zeitreihenketten vor, die mit Zeitreihenmotiven verwandt sind, sich aber von diesen unterscheiden. Informell sind Zeitreihenketten ein zeitlich geordneter Satz von Teilsequenzmustern, sodass jedes Muster dem vorhergehenden Muster ähnelt, das erste und das letzte Muster jedoch beliebig unterschiedlich sein können. Im diskreten Raum ist dies vergleichbar mit dem Extrahieren der Textkette „data, date, cate, cade, code“ aus dem Textstream. Das erste und das letzte Wort haben nichts gemeinsam, sind jedoch durch eine Wortkette mit einem kleinen gegenseitigen Unterschied verbunden. Zeitreihenketten können die Entwicklung von Systemen erfassen und helfen, die Zukunft vorherzusagen. Als solche haben sie potenziell Auswirkungen auf die Prognose. In dieser Arbeit stellen wir zwei robuste Definitionen von Zeitreihenketten und skalierbaren Algorithmen vor, die es uns ermöglichen, sie in riesigen komplexen Datensätzen zu entdecken.;-;-;-;https://link.springer.com/article/10.1007/s10115-018-1224-8 88362c7b46dc36fe70de952ff6c88dde;de;;;7.4.;;;Dilatiertes Chi-Quadrat: Ein neuartiges Maß für die Interessantheit, um eine genaue und kompakte Entscheidungsliste zu erstellen Die assoziative Klassifikation hat in den letzten Jahren große Aufmerksamkeit erregt. Dieses Papier schlug ein neues Maß für die Interessantheit vor, das als dilatiertes Chi-Quadrat bezeichnet wird, um die Interdependenz zwischen den Vorläufern und den Folgen von Klassifikationsregeln statistisch aufzudecken. Unter Verwendung des dilatierten Chi-Quadrats anstelle von Konfidenz als primäres Ranking-Kriterium für Regeln im Rahmen des populären CBA-Algorithmus kann der in diesem Papier vorgestellte angepasste Algorithmus empirisch genauere und viel kompaktere Entscheidungslisten generieren.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_30 3c241d86d9aca9449b8bf7412ce477dd;de;;;7.4.;;;Vorhersage von Drogen−Krankheitsassoziationen über sigmoidkernelbasierte konvolutionelle neuronale Netze Im Prozess der Arzneimittelentwicklung ist die computergestützte Arzneimittelrepositionierung hinsichtlich ihrer wichtigen Funktionen zur Identifizierung neuer Arzneimittel-Krankheitsassoziationen effektiv und ressourcensparend. In den letzten Jahren hat das Data Mining mit dem Aufkommen von Deep Learning große Fortschritte gemacht. Eine wachsende Zahl von Deep-Learning-basierten Techniken wird vorgeschlagen, um Computerwerkzeuge in der Bioinformatik zu entwickeln.;-;-;-;https://link.springer.com/article/10.1186/s12967-019-2127-5 c83ff95353b1375de5f57d343aaebcd0;de;;;7.4.;;;Multi Criteria Wrapper-Verbesserungen beim naiven Bayes-Lernen Die Auswahl von Feature-Subsets mithilfe eines Wrappers bedeutet, eine Suche nach einem optimalen Satz von Attributen unter Verwendung des Machine Learning-Algorithmus als Blackbox durchzuführen. Der Naive Bayes-Klassifikator basiert auf der Annahme der Unabhängigkeit zwischen den Werten der Attribute, die dem Klassenwert gegeben sind. Folglich kann seine Wirksamkeit abnehmen, wenn die Attribute voneinander abhängig sind. Wir präsentieren FBL, einen Wrapper, der Informationen über Abhängigkeiten verwendet, um die Suche nach der optimalen Teilmenge von Funktionen zu leiten, und wir verwenden den Naive Bayes Classifier als Blackbox-Algorithmus für maschinelles Lernen. Experimentelle Ergebnisse zeigen, dass FBL es dem Naive Bayes Classifier ermöglicht, höhere Genauigkeiten zu erreichen, und dass FBL eine bessere Leistung als andere klassische Filter und Wrapper bietet.;-;-;-;https://link.springer.com/chapter/10.1007/11875581_51 3335a683f8b550bf8201917f1d33a3f4;de;;;7.4.;;;#MeTooMaastricht: Aufbau eines Chatbots, um Überlebenden sexueller Belästigung zu helfen Inspiriert von der jüngsten sozialen Bewegung #MeToo bauen wir einen Chatbot, um Überlebenden von Fällen sexueller Belästigung zu helfen (entwickelt für die Stadt Maastricht, kann aber leicht erweitert werden). Die Motivation hinter dieser Arbeit ist zweifach: Überlebende solcher Ereignisse angemessen zu unterstützen, indem sie an geeignete Institutionen weitergeleitet werden, die ihnen Hilfe anbieten können, und die Vorfalldokumentation verbessern, um mehr Daten über derzeit nicht gemeldete Belästigungsfälle zu sammeln. Wir unterteilen das Problem in drei Data-Science/Machine-Learning-Komponenten: Identifizierung der Belästigungsart (als Klassifikationsproblem behandelt), räumlich-zeitliche Informationsextraktion (als Problem der Erkennung benannter Entitäten behandelt) und Dialog mit den Benutzern (als Slot-Füllung behandelt) basierte Chatbot). Wir erreichen eine Erfolgsquote von über 98 % bei der Identifizierung eines Mobbing-oder-nicht-Falls und rund 80 % bei der spezifischen Mobbing-Identifikation. Orte und Daten werden mit mehr als 90 % Genauigkeit identifiziert und zeitliche Ereignisse erweisen sich mit fast 80 % als schwieriger. Schließlich zeigt die erste Validierung des Chatbots großes Potenzial für die Weiterentwicklung und den Einsatz eines solchen für die gesamte Gesellschaft nützlichen Tools.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_41 86f51bfec9be7cec1e659745a6833b76;de;;;7.4.;;;Multitask-Twin-Support-Vektor-Maschinen Multitask-Lernen ist ein Lernparadigma, das versucht, die Generalisierungsleistung einer Aufgabe mit Hilfe anderer Aufgaben zu verbessern. Es hat sich sowohl empirisch als auch theoretisch gezeigt, dass das gleichzeitige Lernen mehrerer verwandter Aufgaben die Leistung im Vergleich zum unabhängigen Lernen jeder Aufgabe verbessert. In diesem Papier schlagen wir eine neue Klassifikationsmethode namens Multitask Twin Support Vector Machines basierend auf dem Regularisierungsprinzip und Twin Support Vector Machines vor. Unser neuer Ansatz besteht darin, dass wir beim Multitasking-Lernen Twin-Support-Vektor-Maschinen einsetzen. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode die Leistung im Vergleich zum unabhängigen Erlernen jeder Aufgabe dramatisch verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34481-7_42 4e9a1932f76063a4155d9f8b39ebb4dd;de;;;7.4.;;;Hybridkorrelation und kausale Merkmalsauswahl für Ensemble-Klassifikatoren PC- und TPDA-Algorithmen sind robuste und bekannte Prototypalgorithmen, die auf Beschränkungen basierende Ansätze zur kausalen Entdeckung enthalten. Beide Algorithmen können jedoch nicht skaliert werden, um hochdimensionale Daten zu verarbeiten, d. h. mehr als einige hundert Merkmale. In diesem Kapitel werden hybride Korrelationen und kausale Merkmalsauswahl für Ensemble-Klassifikatoren vorgestellt, um dieses Problem zu lösen. Redundante Merkmale werden durch korrelationsbasierte Merkmalsauswahl entfernt, und dann werden irrelevante Merkmale durch kausale Merkmalsauswahl eliminiert. Die Anzahl der eliminierten Merkmale, die Genauigkeit, der Bereich unter der Receiver Operating Characteristic Curve (AUC) und die Falsch-Negativ-Rate (FNR) der vorgeschlagenen Algorithmen werden mit korrelationsbasierten Merkmalsauswahl (FCBF und CFS) und kausalbasierten Merkmalsauswahlalgorithmen (PC , TPDA, GS, IAMB).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22910-7_6 b1d44c68b403c4f6116edee07a7ada8e;de;;;7.4.;;;Ein empirisches Boosting-Schema für ROC-basierte Klassifikatoren für die genetische Programmierung Das sogenannte „Boosting“-Prinzip wurde in den 1990er Jahren von Schapire und Freund in Bezug auf schwache Lernende im Rahmen des Computerlernens „Wahrscheinlich approximativ korrekt“ eingeführt. Eine weitere Praxis, die sich in den letzten Jahren entwickelt hat, besteht darin, die Qualität evolutionärer oder genetischer Klassifikatoren mit Receiver Operating Characteristics (ROC)-Kurven zu beurteilen. In Anlehnung an den RankBoost-Algorithmus von Freund et al. ist dieser Artikel eine Brücke zwischen diesen beiden Techniken und befasst sich mit der Verbesserung von ROC-basierten Klassifikatoren für die genetische Programmierung. Das Aktualisieren der Gewichte nach einer Boosting-Runde wird zum Schlüsselstein des Algorithmus, da die ROC-Kurve nicht direkt zulässt, welche Trainingsfälle gelernt oder falsch klassifiziert wurden. Wir schlagen eine geometrische Interpretation der ROC-Kurve vor, um jedem Trainingsfall ein Fehlermaß zuzuordnen. Wir validieren unseren ROCboost-Algorithmus anhand mehrerer Benchmarks aus dem UCI-Irvine-Repository und vergleichen die gesteigerte Leistung der genetischen Programmierung mit veröffentlichten Ergebnissen zu ROC-basierten Evolutionsstrategien und Support Vector Machines.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71605-1_2 bece01f3d0bdfb06ca6820eac13c76f3;de;;;7.4.;;;Neuronale Netze in der Bioinformatik Bioinformatik oder Computational Biology ist ein multidisziplinäres Forschungsgebiet, das Molekularbiologie, Informatik und Mathematik kombiniert. Sein Ziel ist es, die riesige Menge an Informationen, die aus biologischen Experimenten gewonnen wurden, zu organisieren, zu nutzen und zu erforschen, um die Beziehungen und nützlichen Muster in Daten zu verstehen. Bioinformatische Probleme, wie Proteinstrukturvorhersage und Sequenz-Alignments, werden allgemein als nicht-deterministische Polynomprobleme kategorisiert und erfordern ausgeklügelte Algorithmen und leistungsstarke Rechenressourcen. Techniken der Künstlichen Intelligenz (KI) haben sich in der Entwicklung vieler Forschungsbereiche der angewandten Wissenschaften bewährt. Unter den KI-Techniken haben sich künstliche neuronale Netze (KNN) und ihre Variationen hinsichtlich ihrer Generalisierungs- und Mustererkennungsfähigkeiten als eines der leistungsfähigsten Werkzeuge erwiesen. In diesem Kapitel besprechen wir eine Reihe von Bioinformatikproblemen, die durch verschiedene Architekturen künstlicher neuronaler Netze gelöst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36657-4_15 9ab8a2f8dd2355e92dd00c935f1f1204;de;;;7.4.;;;Windenergieprognosen mit Techniken der künstlichen Intelligenz: Ein Rückblick Die World Wind Energy Association (WWEA) prognostiziert, dass die weltweit installierte Windkapazität bis Ende 2021 800 GW erreichen wird. Da Wind eine zufällige Ressource ist, sowohl in Geschwindigkeit als auch in Richtung, ist die kurzfristige Vorhersage von Windenergie zu einem wichtigen Thema geworden Untersucht werden. In diesem Beitrag wird ein Systematic Literature Review (SLR) zu nicht-parametrischen Modellen und Techniken zur Vorhersage kurzfristiger Windenergie basierend auf vier Forschungsfragen vorgestellt, die sich sowohl auf bereits angewandte Methoden als auch auf windphysikalische Variablen beziehen, um den Zustand der Windenergie zu bestimmen art für die Entwicklung des Forschungsprojekts „Künstliche Intelligenz zur kurzfristigen Vorhersage der Energieproduktion des Windparks Villonaco“. Die Ergebnisse deuten darauf hin, dass in verwandten Studien hauptsächlich künstliche neuronale Netze (ANN) und Support-Vektor-Maschinen (SVMs) verwendet wurden. Darüber hinaus werden KNN im Vergleich zu anderen Techniken der Windenergieprognose hervorgehoben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42520-3_28 a73d4a1f1fa534854e2627443cfce19d;de;;;7.4.;;;Modellierung eines Intrusion Detection Systems mit Künstlicher Intelligenz – Bewertung von Leistungskennzahlen In den letzten Jahren werden Internet- und Computeranwendungen von vielen Menschen auf der ganzen Welt extrem stark genutzt – ebenso die Anfälligkeit des Netzwerks. Im Gegensatz dazu sind Netzwerkeindringungs- und Informationssicherheitsprobleme eine Folge von Internetanwendungen. Das zunehmende Eindringen in das Netzwerk hat Menschen und Organisationen in hohem Maße in die Gefahr vieler Arten von Verlusten gebracht. Mit dem Ziel, Effektivität und State-of-the-Art-Besorgnis zu erzeugen, stellen die meisten Organisationen ihre Anwendungen und Serviceleistungen ins Internet. Die Unternehmen investieren sogar viel Geld, um ihre anfälligen Daten vor verschiedenen Angriffen zu schützen, denen sie ausgesetzt sind. Ein Angriffserkennungssystem ist ein wesentlicher Bestandteil zum Schutz solcher Informationssysteme. Ein aktueller Überblick über die Anwendungen neuronaler Netze auf Intrusion Detection System wurde präsentiert, der den positiven Trend hin zu Anwendungen künstlicher neuronaler Netze zeigt. Verschiedene andere Parameter wurden ausgewählt, um ein theoretisches Konstrukt zu untersuchen und Trends von KNN-Anwendungen für IDS zu identifizieren. Die Forschung schlug auch eine Architektur vor, die auf dem neuronalen Netzwerk Multi Layer Perceptron (MLP) basiert, um IDS zu entwickeln, das auf den KDD99-Datensatz angewendet wird. Basierend auf den identifizierten Mustern erkannte die Architektur Angriffe in den Datensätzen mithilfe des Backpropagation-Neural-Network-Algorithmus. Es hat sich herausgestellt, dass das vorgeschlagene neuronale MLP-Netz im Vergleich zu rekurrenten und PCA-neuralen Netzen basierend auf den üblichen Leistungsmaßen überlegen ist. Der vorgeschlagene neuronale Netzansatz hat zu einer höheren Erkennungsrate (99,10 %), einer Genauigkeitsrate (98,89 %) und einer reduzierten Ausführungszeit (11,969 s) geführt und übertrifft die Benchmark-Ergebnisse von sechs Ansätzen aus der Literatur. Somit hat die auf experimentellen Ergebnissen des MLP-Ansatzes basierende Analyse die Robustheit und Effektivität bei der Erkennung von Eindringlingen nachgewiesen, die die Leistung durch Reduzierung der Rechenkosten ohne offensichtliche Verschlechterung der Erkennungsleistung weiter verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12883-2_11 515fe915910ecfca89703bbf900eecfb;de;;;7.4.;;;Steigerung der Effektivität interaktiver fallbasierter Argumentation mit Clustering und Decision Forests Beim interaktiven fallbasierten Denken ist es wichtig, dem Benutzer eine kleine Anzahl wichtiger Fälle und Problemmerkmale gleichzeitig zu präsentieren. Dieses Ziel ist schwer zu erreichen, wenn in der industriellen Praxis große Gehäuseböden üblich sind. In diesem Papier präsentieren wir unsere Lösung des Problems, indem wir die interaktive Benutzerschnittstellenkomponente des CaseAdvisor-Systems hervorheben. In CaseAdvisor werden Entscheidungswälder in Echtzeit erstellt, um eine große Fallbasis in mehrere kleine zu komprimieren. Dies geschieht durch Zusammenführen ähnlicher Fälle durch einen Clustering-Algorithmus. Ein wichtiger Nebeneffekt dieser Operation besteht darin, dass aktuelle Wartungsoperationen für das Fallbasismanagement durchgeführt werden können. Während des Abrufprozesses kann ein informationsgesteuertes Subsystem dann Entscheidungswälder basierend auf den aktuellen Antworten der Benutzer generieren, die durch einen interaktiven Prozess erhalten wurden. Mögliche Fragen an den Benutzer werden durch die Informationstheorie sorgfältig analysiert. Ein wichtiges Merkmal des Systems besteht darin, dass Fallbasispflege und Argumentation in ein nahtloses Ganzes integriert sind. In diesem Artikel stellen wir die Systemarchitektur, Algorithmen sowie empirische Auswertungen vor.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008303008006 f1685b5b77d673ea56eb67c273ec8f2c;de;;;7.4.;;;Verwendung von semantischem Kontext für die Erkennung mehrerer Konzepte in Standbildern Die Leistung von Multimedia-Dokumenten-Indexierungssystemen wurde in den letzten Jahren erheblich verbessert, insbesondere durch die Einbeziehung von Deep-Learning-Ansätzen. Dieser Fortschritt bleibt jedoch unzureichend angesichts der Entwicklung der Bedürfnisse der Benutzer, die in Bezug auf die Semantik und die Anzahl der Wörter, aus denen ihre Abfragen bestehen, komplex werden. Daher ist es wichtig, über die gleichzeitige Indizierung von Bildern nach einer Gruppe von Konzepten (Multi-Konzepte) nachzudenken und nicht nur nach einzelnen. Dies würde es Systemen ermöglichen, besser auf Anfragen zu reagieren, die aus mehreren Begriffen bestehen. Diese Aufgabe ist viel schwieriger, als Bilder nach einzelnen Konzepten zu indizieren. Die Detektion von Mehrfachbegriffen in Bildern wurde im Stand der Technik im Vergleich zur Detektion von visuellen Einzelbegriffen wenig behandelt. Andererseits hat sich die Verwendung von Kontext im Bereich der multimedialen semantischen Indexierung bewährt. In dieser Arbeit schlagen wir zwei Ansätze vor, die den semantischen Kontext für die Multi-Konzept-Erkennung in Standbildern berücksichtigen. Wir haben unseren Vorschlag auf dem internationalen Standardkorpus Pascal VOC zum Nachweis von Konzeptpaaren und Konzepttripletten getestet und bewertet. Unsere Beiträge haben gezeigt, dass Kontext nützlich ist und die Erkennung von Mehrfachkonzepten in Bildern verbessert. Die Kombination aus der Verwendung von semantischem Kontext und Deep-Learning-basierten Funktionen führte zu deutlich besseren Ergebnissen als beim Stand der Technik. Dieser Leistungsunterschied wird durch einen relativen Anstieg der mittleren durchschnittlichen Genauigkeit von + 70 % für Konzeptpaare und + 34 % für den Fall von Konzepttripeln geschätzt.;-;-;-;https://link.springer.com/article/10.1007/s10044-018-0761-9 1707dd605a51ffbb172ce3b3da2551d8;de;;;7.4.;;;Ensembles von Vorverarbeitungstechniken zur Rauscherkennung in Genexpressionsdaten Aufgrund der Ungenauigkeit biologischer Experimente sind biologische Daten häufig durch das Vorhandensein redundanter und verrauschter Daten gekennzeichnet, die normalerweise aus Fehlern im Zusammenhang mit der Datenerfassung, wie z. Genexpressionsdaten stellen ein Beispiel für verrauschte biologische Daten dar, die unter diesem Problem leiden. Algorithmen des maschinellen Lernens werden erfolgreich in der Genexpressionsanalyse eingesetzt. Obwohl viele Algorithmen des maschinellen Lernens mit Rauschen umgehen können, kann das Erkennen und Entfernen von verrauschten Instanzen aus den Daten die Induktion der Zielhypothese unterstützen. In diesem Artikel wird die Verwendung entfernungsbasierter Vorverarbeitungstechniken in Genexpressionsdaten bewertet und die Wirksamkeit dieser Techniken und Kombinationen davon bei der Entfernung verrauschter Daten analysiert, gemessen an der Genauigkeit, die von verschiedenen Machine Learning-Klassifikatoren über die vorverarbeiteten Daten erhalten wird. Die erhaltenen Ergebnisse zeigen, dass die verwendeten Vorverarbeitungstechniken für die Rauscherkennung effektiv waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02490-0_60 ac197d0c72ce130c34a14c37becc1740;de;;;7.4.;;;Chinesische Textklassifikation basierend auf gegnerischem Training Als grundlegendste und wichtigste Anwendung im Bereich der Verarbeitung natürlicher Sprache ist die Textklassifikation seit jeher ein heißes Forschungsthema im Bereich der Verarbeitung natürlicher Sprache. Bisher haben sich eine Vielzahl exzellenter Modelle herauskristallisiert, darunter SVM, TextCNN, TextRNN, DPCNN, Transformer etc. Eine höhere Genauigkeit war schon immer das Ziel von Textklassifikationsalgorithmen. Daher konstruiert dieses Papier einen Textklassifikationsalgorithmus basierend auf kontradiktorischem Training. Durch Hinzufügen der gegnerischen Störung zur Worteinbettungsschicht und anschließendes Verwenden der gegnerischen Samples und der ursprünglichen Samples zum gemeinsamen Trainieren des Modells wird die Fähigkeit des Modells, gegnerische Samples korrekt zu klassifizieren, verbessert und die Robustheit des Modells wird verbessert, um verbessern die Klassifikationsgenauigkeit und verbessern den Klassifikationseffekt des Klassifikationsmodells, und es wird an drei Benchmark-Datensätzen bewiesen, dass dieses Verfahren die Genauigkeit des Textklassifikationsmodells effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_28 1b9cb30536a53997ca2556e93f1edc37;de;;;7.4.;;;Ein Clustering-Algorithmus basierend auf verallgemeinerten Sternen In diesem Beitrag stellen wir einen neuen Algorithmus für das Dokumentenclustering namens Generalized Star (GStar) vor. Dieser Algorithmus ist eine Verallgemeinerung des von Aslam . vorgeschlagenen Star-Algorithmus;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_19 2261fd9de086aa37d962853a3c1d61f3;de;;;7.4.;;;Identitätsauthentifizierungstechnologie in einer Edge-Computing-Umgebung: Vision und Herausforderungen Im Zeitalter des Internet of Everything steigt die Zahl der mit dem Netzwerk verbundenen Endgeräte von Tag zu Tag und die Datenmenge am Rand des Netzwerks hat dramatisch zugenommen. Vor diesem Hintergrund haben Netzwerkanwendungen höhere Anforderungen an Netzwerkbandbreite und Netzwerkverzögerung gestellt. Das zentralisierte Cloud-Computing-Modell kann die Netzwerkanforderungen nicht mehr erfüllen. Edge Computing entstand als Ergänzung und Erweiterung des Cloud Computing. Um die Sicherheit der Edge-Computing-Kommunikation zu gewährleisten, ist eine effiziente und zuverlässige Identitätsauthentifizierungstechnologie besonders wichtig. Zu diesem Zweck wurde zuerst die Generation des Edge Computing eingeführt und gleichzeitig mehrere wichtige Identitätsauthentifizierungstechnologien analysiert und ausgearbeitet, kombiniert mit den Nachfragemerkmalen des Edge Computing, analysiert die Entwicklungsrichtung der Identitätsauthentifizierungstechnologie in der Edge-Computing-Umgebung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_50 dbba5f2ca2f8bb0cb9ac0767b4525dcd;de;;;7.4.;;;Erstellen von beratungsintensiven Verstärkungslernern Das Lernen von Verstärkungen ist ein vielversprechender Ansatz, um intelligente Agenten zu entwickeln. Reinforcement Learning erfordert jedoch in der Regel eine große Anzahl von Trainingsepisoden. Wir präsentieren und bewerten ein Design, das diesen Mangel beseitigt, indem wir einem konnektionistischen Q-Lerner erlauben, jederzeit und auf natürliche Weise Ratschläge eines externen Beobachters anzunehmen. Bei unserem Ansatz beobachtet der Ratgeber den Lernenden und macht gelegentlich Vorschläge, die als Anweisungen in einer einfachen zwingenden Programmiersprache ausgedrückt werden. Basierend auf Techniken aus wissensbasierten neuronalen Netzen fügen wir diese Programme direkt in die Nutzenfunktion des Agenten ein. Anschließendes Reinforcement Learning integriert und verfeinert die Beratung weiter. Wir präsentieren empirische Beweise, die verschiedene Aspekte unseres Ansatzes untersuchen und zeigen, dass ein Lernender mit guter Beratung statistisch signifikante Zuwächse bei der erwarteten Belohnung erzielen kann. Ein zweites Experiment zeigt, dass Beratung die erwartete Belohnung unabhängig von der Trainingsphase verbessert, während eine andere Studie zeigt, dass eine anschließende Beratung zu weiteren Belohnungsgewinnen führen kann. Schließlich präsentieren wir experimentelle Ergebnisse, die darauf hindeuten, dass unsere Methode leistungsfähiger ist als eine naive Beratungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5529-2_13 85e27768825f035e2ed1afa077b6ae02;de;;;7.4.;;;Ein künstliches neuronales Netzmodell zum Zugverhalten von hybridem Stahl-PVA-Faserbeton, der Flugasche und Schlackenkraft enthält Das Zugverhalten von hybridfaserverstärktem Beton (HFRC) ist für die Bemessung von HFRC und HFRC-Strukturen wichtig. In dieser Studie wurde ein Modell des künstlichen neuronalen Netzes (ANN) verwendet, um das Zugverhalten von HFRC zu beschreiben. Dieses KNN-Modell kann die Zugspannungs-Dehnungs-Kurve von HFRC unter Berücksichtigung von 23 Merkmalen von HFRC gut beschreiben. Im Modell werden drei Methoden zur Verarbeitung von Ausgabemerkmalen (nicht verarbeitet, mittel verarbeitet und verarbeitet) diskutiert und die Methode mit mittlerer Verarbeitung wird empfohlen, um eine bessere Reproduktion der experimentellen Daten zu erreichen. Dies bedeutet, dass die Belastung normalisiert werden sollte, während die Belastung nicht normalisiert werden muss. Zur Vorbereitung der Modelldatenbank werden sowohl viele direkte Zugversuchsergebnisse als auch die relevanten Literaturdaten gesammelt. Darüber hinaus wird auch ein traditionelles gleichungsbasiertes Modell erstellt und mit dem KNN-Modell verglichen. Die Ergebnisse zeigen, dass das ANN-Modell hinsichtlich der Zugspannungs-Dehnungs-Kurve, der Zugfestigkeit und der Dehnung entsprechend der Zugfestigkeit von HFRC eine bessere Vorhersage als das gleichungsbasierte Modell hat. Schließlich wird auch die Sensitivitätsanalyse des KNN-Modells durchgeführt, um den Beitrag jedes Eingabemerkmals zur Zugfestigkeit und Dehnung entsprechend der Zugfestigkeit zu analysieren. Die mechanischen Eigenschaften von Normalbeton leisten den Hauptbeitrag zur Zugfestigkeit und Dehnung entsprechend der Zugfestigkeit, während Stahlfasern tendenziell mehr zu diesen beiden Punkten beitragen als PVA-Fasern.;-;-;-;https://link.springer.com/article/10.1007/s11709-020-0712-6 ffe730aa24a0df2bf8a69c834f46bb7d;de;;;7.4.;;;Eine kurze Geschichte der Vorhersage der Proteinsortierung Seit 1971 die Signalhypothese aufgestellt wurde, steht die genaue Natur der Signalpeptide im Fokus der Forschung. Die Vorhersage der subzellulären Position von Signalpeptiden und Proteinen aus Aminosäuresequenzen ist seit Anbeginn dieses Forschungsgebiets ein wichtiges Problem in der Bioinformatik, an dem viele statistische und maschinelle Lerntechnologien beteiligt sind. In diesem Aufsatz bieten wir einen historischen Überblick darüber, wie Positionsgewichtsmatrizen, künstliche neuronale Netze, Hidden-Markov-Modelle, Support-Vektor-Maschinen und in letzter Zeit Deep-Learning-Techniken verwendet wurden, um vorherzusagen, wohin Proteine ​​gehen. Da der Sekretionsweg als erster sowohl experimentell als auch bioinformatisch untersucht wurde, liegt unser Hauptaugenmerk auf der historischen Entwicklung von Vorhersagemethoden für Signalpeptide, die auf Proteine ​​zur Sekretion abzielen. Vorhersagemethoden zur Identifizierung von Targeting-Signalen für andere Zellkompartimente werden in are weniger detailliert.;-;-;-;https://link.springer.com/article/10.1007/s10930-019-09838-3 643ec06fe73f449c7e171f42314856b5;de;;;7.4.;;;Autonome Entdeckung abstrakter Konzepte durch einen Roboter In diesem Beitrag betrachten wir die Entdeckung abstrakter Konzepte durch einen Roboter, der autonom seine Umgebung erforscht und die Gesetze der Umgebung lernt. Von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20282-7_1 0a28a8ee4fe832914a176853f4cabc6f;de;;;7.4.;;;Zur Bedeutung von Markov-Entscheidungsprozessen Das Problem, mit dem ein intelligenter Agent konfrontiert ist, als Markov-Entscheidungsprozess (MDP) zu formulieren, wird in künstlicher Intelligenz, verstärktem Lernen, künstlichem Leben und künstlichen neuronalen Netzen immer häufiger verwendet. In diesem kurzen Papier untersuchen wir einige der Gründe für die Attraktivität dieses Rahmens. An erster Stelle stehen seine Allgemeingültigkeit, Einfachheit und Betonung der zielgerichteten Interaktion zwischen Agent und Umgebung. MDPs könnten zu einem gemeinsamen Brennpunkt für verschiedene Ansätze zum Verständnis des Geistes werden. Schließlich spekulieren wir, dass dieser Fokus insofern von Dauer sein könnte, als viele der Bemühungen um eine Erweiterung des MDP-Rahmens letztendlich eine breitere Klasse von Problemen zurückbringen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0020167 97bcdb2f116faf6fa881124fcf0087c4;de;;;7.4.;;;Kompromiss zwischen Vielfalt und Genauigkeit bei der Ensemble-Generierung Es wurde formal und empirisch gezeigt, dass Ensembles von Lernmaschinen in vielen Fällen Einzellerner übertreffen (besser verallgemeinern). Es gibt Hinweise darauf, dass Ensembles sich besser verallgemeinern, wenn sie Mitglieder bilden, die eine vielfältige und genaue Gruppe bilden. Vielfalt und Genauigkeit sind daher zwei Faktoren, die beim Entwerfen von Ensembles beachtet werden sollten, damit sie besser verallgemeinern können. Es gibt einen Kompromiss zwischen Vielfalt und Genauigkeit. Evolutionäre Algorithmen mit mehreren Zielen können verwendet werden, um dieses Problem mit guter Wirkung anzugehen. Dieses Kapitel enthält einen kurzen Überblick über das Ensemble-Lernen im Allgemeinen und gibt eine Kritik an der Nützlichkeit von multi-objektiven evolutionären Algorithmen für deren Design. Theoretische Aspekte eines Ausschusses von Lernenden, nämlich. die Bias-Varianz-Kovarianz-Zerlegung und die Mehrdeutigkeitszerlegung werden weiter diskutiert, um die Bedeutung von sowohl Diversität als auch Genauigkeit in Ensembles zu untermauern. Einige neuere Arbeiten und experimentelle Ergebnisse, insbesondere unter Berücksichtigung von Klassifikationsaufgaben, basierend auf dem multiobjektiven Lernen von Ensembles, werden dann präsentiert, während wir die Ensemblebildung mit neuronalen Netzen und Kernelmaschinen untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33019-4_19 4d287e28e16ad36a9c574bd109301952;de;;;7.4.;;;Untersuchung der Reinigungstechnologie für sich wiederholende Datensätze eines MES-Systems in einem High-Tech-Prozess Hightech-Industrien wie die Halbleiterindustrie sind unter der grassierenden COVID-19-Epidemie zu wichtigen Säulen der taiwanesischen Wirtschaft geworden. Das MES-System sammelt und überwacht aktiv die im Herstellungsprozess anfallenden Produktionsmaterialien und integriert die für die Produktion des Unternehmens erforderlichen Kerngeschäfte wie Bestellungen, Lieferanten, Immobilienverwaltung, Produktion, Anlagenwartung, Qualitätskontrolle und andere Prozesse zur Verbesserung der Herstellung des Unternehmens Prozess- und Produktionseffizienz. Big Data des Prozesses ist die Grundlage der Informationen. Gute Datenqualität ist die Grundvoraussetzung für effektive Datenanalyseanwendungen wie OLAP und Data Mining. Der rekursive Feldvergleichsalgorithmus verwendet die rekursive Struktur des Textfeldes. Der Algorithmus der Sorted-Neighborhood-Methode (SNM) kann nicht alle übereinstimmenden Datensätze lösen, die von einem einzelnen Schlüsselwort erkannt werden. Die Datenbereinigung ist ein relativ ausgereiftes Feld, das weitere Durchbrüche und Innovationen erwartet. Es gibt noch viel Raum für die technologische Entwicklung, aber es gibt noch viel zu tun, da die konkreten Empfehlungen bereits gegeben wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_102 99558ef9cccdfc71df1b2ec60e969504;de;;;7.4.;;;Vorhersage der akademischen Leistung von Studenten mit dem SMNaive Bayes-Modell Die Vorhersage der akademischen Leistung der Schüler ist sehr wichtig für die zukünftige Entwicklung der Schüler. Es gibt jedes Jahr eine große Anzahl von Studierenden, die aus unterschiedlichen Gründen die Hochschulen nicht fristgerecht abschließen können. Heutzutage werden im Zuge der Förderung der Bildungsinformatisierung aus dem Bildungsbereich große Mengen an akademischen Daten von Studierenden generiert. Es wird entscheidend, die Leistung der Schüler vorherzusagen und sicherzustellen, dass die Schüler ihren Abschluss rechtzeitig abschließen, indem sie das Beste aus diesen Daten ziehen. Modelle für maschinelles Lernen, die die Leistung von Schülern vorhersagen, sind weit verbreitet. Einige bestehende Modelle des maschinellen Lernens haben jedoch immer noch das Problem der geringen Genauigkeit bei der Vorhersage der Schülerleistung. Um dieses Problem zu lösen, schlagen wir ein SMNaive Bayes (SMNB) Modell vor, das Sequential Minimal Optimization (SMO) und Naive Bayes integriert, um das Vorhersageergebnis genauer zu machen. Die Grundidee besteht darin, dass das Modell die Leistung von Studierenden professioneller Studiengänge über ihre Grundstudienleistungen in der vorherigen Stufe vorhersagt. Insbesondere wird der SMO-Algorithmus genutzt, um die akademische Leistung der Schüler des ersten Schritts vorherzusagen und die Ergebnisse der Vorhersage zu erstellen. Naive Bayes trifft dann eine Entscheidung über die inkonsistenten Ergebnisse der anfänglichen Vorhersage. Schließlich sind die endgültigen Ergebnisse der Vorhersage der professionellen Kursleistung der Schüler produziert. Um die Wirksamkeit unseres vorgeschlagenen Modells zu testen, haben wir umfangreiche Experimente durchgeführt, um SMNB mit vier Vorhersagemethoden zu vergleichen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene SMNB-Modell allen verglichenen Methoden überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35231-8_52 b4d12d03127b653a4b4434246007c9f3;de;;;7.4.;;;Forschungsfortschritt zum halbüberwachten Clustering Semi-supervised Clustering ist eine neue Lernmethode, die semi-überwachtes Lernen (SSL) und Clusteranalyse kombiniert. Es wird weithin geschätzt und auf maschinelles Lernen angewendet. Herkömmlicher unüberwachter Clustering-Algorithmus auf der Grundlage von Datenpartitionen benötigt keine Eigenschaft, jedoch gibt es in der Praxis eine kleine Menge unabhängiger Klassenlabels oder Datenmuster mit Paarbeschränkungsinformationen . Im Vergleich zu herkömmlichen Clustering-Methoden kann es die Clustering-Leistung durch eine kleine Anzahl von überwachten Informationen effektiv verbessern und wird häufig im maschinellen Lernen verwendet. Dieser Beitrag stellt zunächst den Forschungsstand und die Klassifikation des semi-überwachten Lernens vor und vergleicht die vier Klassifikationsmethoden wie folgt: dezentrales Modell, Support-Vektor-Maschine, Graph und kollaboratives Training. Zweitens wird das semi-überwachte Clustering detailliert beschrieben, der aktuelle Stand des semi-überwachten Clusterings analysiert und der Cop-kmeans-Algorithmus, Lcop-kmeans-Algorithmus, Seeded-kmeans-Algorithmus, SC-kmeans-Algorithmus und andere Algorithmen vorgestellt . Die Einführung mehrerer semi-überwachter Clustering-Methoden in diesem Beitrag kann die Vorteile von semi-überwachtem Clustering gegenüber traditionellem Clustering aufzeigen, und die einschlägige Literatur der letzten Jahre wird zusammengefasst. Dieses Papier fasste die neueste Entwicklung von semi-überwachtem Lernen und semi-überwachtem Clustering zusammen und diskutierte die Anwendung von semi-überwachtem Clustering und die zukünftige Forschungsrichtung.;-;-;-;https://link.springer.com/article/10.1007/s12559-019-09664-w a072e3a5f04bd79c094a33d854351cdd;de;;;7.4.;;;Kombinieren mehrerer Modelle mit Meta-Entscheidungsbäumen Das Papier stellt Meta Decision Trees (MDTs) vor, eine neuartige Methode zur Kombination mehrerer Modelle. Anstatt eine Vorhersage zu geben, geben MDT-Blätter an, welches Modell verwendet werden soll, um eine Vorhersage zu erhalten. Wir präsentieren einen Algorithmus zum Erlernen von MDTs basierend auf dem C4.5-Algorithmus zum Erlernen von gewöhnlichen Entscheidungsbäumen (ODTs). Eine umfangreiche experimentelle Evaluierung des neuen Algorithmus wird an 21 Datensätzen durchgeführt, wobei Modelle kombiniert werden, die von fünf Lernalgorithmen generiert wurden: zwei Algorithmen zum Lernen von Entscheidungsbäumen, ein Regellernalgorithmus, ein Nächster-Nachbar-Algorithmus und ein naiver Bayes-Algorithmus. In Bezug auf die Leistung kombinieren MDTs Modelle besser als Voting und Stacking mit ODTs. Darüber hinaus sind MDTs deutlich prägnanter als ODTs, die zum Stacking verwendet werden, und sind damit ein Schritt in Richtung nachvollziehbarer Kombination mehrerer Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_6 569331df2b4444207129762b38f07e51;de;;;7.4.;;;Verwenden von Standardlogik für lexikalisches Wissen Lexikalisches Wissen ist Wissen über die Morphologie, Grammatik und Semantik von Wörtern. Dieses Wissen wird in der Sprachentwicklung immer wichtiger und allgemeiner in der Informationsbeschaffung, Informationsfilterung, intelligenten Agenten und Wissensmanagement. Hier stellen wir ein Framework vor, das auf der Standardlogik namens Lexica basiert, um lexikalisches Wissen zu erfassen. Wir zeigen, wie wir Kontextinformationen zu einem bestimmten Wort verwenden können, um Beziehungen wie Synonyme, Antinyme, Spezialisierungen und Meronyme für das Wort zu identifizieren. Wir zeigen auch, wie wir Techniken des maschinellen Lernens verwenden können, um die Entwicklung einer Lexica-Wissensdatenbank zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035632 fd4324a7de2c77ee597a66d96d6070a3;de;;;7.4.;;;DISC: Datenintensives Ähnlichkeitsmaß für kategoriale Daten Der Begriff der Ähnlichkeit ist in fast allen Wissenschaftsbereichen von grundlegender Bedeutung. Clustering, entfernungsbasierte Ausreißererkennung, Klassifizierung, Regression und Suche sind wichtige Data-Mining-Techniken, die die Ähnlichkeiten zwischen Instanzen berechnen, und daher kann sich die Wahl eines bestimmten Ähnlichkeitsmaßes als Hauptursache für Erfolg oder Misserfolg des Algorithmus erweisen. Der Begriff der Ähnlichkeit oder Distanz ist bei kategorialen Daten nicht so einfach wie bei kontinuierlichen Daten und daher eine große Herausforderung. Dies liegt daran, dass unterschiedliche Werte, die von einem kategorialen Attribut angenommen werden, nicht inhärent geordnet sind und daher ein direkter Vergleich zwischen zwei kategorialen Werten nicht möglich ist. Darüber hinaus kann sich der Begriff der Ähnlichkeit je nach Domäne, Datensatz oder Aufgabe unterscheiden. In diesem Beitrag präsentieren wir ein neues Ähnlichkeitsmaß für kategoriale Daten DISC - Data-Intensive Ähnlichkeitsmaß für kategoriale Daten. DISC erfasst die Semantik der Daten ohne die Hilfe eines Domänenexperten zur Definition der Ähnlichkeit. Darüber hinaus ist es generisch und einfach zu implementieren. Diese wünschenswerten Eigenschaften machen es zu einer sehr attraktiven Alternative zu bestehenden Ansätzen. Unsere experimentelle Studie vergleicht es mit 14 anderen Ähnlichkeitsmaßen an 24 Standard-Realdatensätzen, von denen 12 für die Klassifizierung und 12 für die Regression verwendet werden, und zeigt, dass es genauer ist als alle seine Konkurrenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20847-8_39 9540de04a298ddf3eddf511ed190dc9d;de;;;7.4.;;;Erkennung obskurer Objekte mit Super Resolution-basierten Generative Adversarial Networks Die Objekterkennung hat in der Computer Vision gute Fortschritte gemacht, ist aber bei Bildern mit niedriger Auflösung immer noch eine schwierige Aufgabe, da traditionelle Unterscheidungsmerkmale in hoher Auflösung normalerweise in niedriger Auflösung verschwinden. In Überwachungssystemen wird der Interessenbereich durch den Abstand zwischen Kamera und Objekt sowie durch Beleuchtungseffekte unscharf. In Bildern mit niedriger Auflösung erscheinen Objekte sehr klein und unscharf, was die Erkennung dieser Objekte ermüdend macht. Superauflösung für natürliche Bilder ist ein klassisches und schwieriges Problem in der Bild- und Videobearbeitung. Aber die rasanten Entwicklungen beim Deep Learning haben in letzter Zeit das Interesse an Superauflösung von Bildern geweckt. In diesem Beitrag wurde das Generative Adversarial Network (GAN), das erfolgreich bei der Erzeugung von Bildern und realistischen Texturen mit feinen Details eingesetzt wurde, auf die Anwendung von Bildsuperauflösung erweitert. Das Papier zielt darauf ab, die Auflösung der obskuren Objekte zu verbessern, um die Klassifizierungsgenauigkeit des Systems zu verbessern. Dies geschieht, indem obskure Objekte mithilfe von RCNN erkannt werden, dann die Auflösung mithilfe des GAN-Netzwerks verbessert und schließlich die verbesserten Bilder mithilfe von AlexNet klassifiziert werden. Das Experiment wird unter Verwendung eines MSCOCO-Datensatzes und einer gesammelten Schuhdatenbank in Google COLAB durchgeführt. Die superaufgelösten Bilder erhöhen die Klassifizierungsgenauigkeit um 16%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0289-4_34 95e2e281951b163548846a0381a74bc8;de;;;7.4.;;;3D-Rekonstruktionsmethode für Erholungslandschaften am Wasser basierend auf künstlicher Intelligenz und Fuzzy-Algorithmen Das Papier schlägt eine Methode zum Aufbau eines dreidimensionalen Landschaftsentitätsmodells basierend auf digitaler Messung vor. Zuerst verwenden wir die Beziehung zwischen den dreidimensionalen Landschaftsbildern, um ein Rendezvous-Modell zu erstellen, und erhalten dann systematisch die Koordinaten der Landschaftspunkte. Drittens berechnen wir die Translations- und Rotationsbeziehung zwischen dem Kamerakoordinatensystem und dem Weltkoordinatensystem und korrigieren die verzerrten Bildpunkte. Schließlich verwenden wir die korrigierten dreidimensionalen Koordinatenpunkte, um das dreidimensionale Landschaftsentitätsmodell zu realisieren. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell die Eigenschaften hoher Genauigkeit und hoher Geschwindigkeit aufweist, was eine praktikable Grundlage für den Aufbau digitaler Systeme bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1468-5_216 2cce41f232fcc4cfeb7d123cdd5dccbc;de;;;7.4.;;;Bayessche Data-Mining-Techniken: Die Beweise durch Signale, die in Spontanberichtsdatenbanken eines einzelnen Unternehmens erkannt wurden Anwendung und Bewertung Bayesscher quantitativer Methoden zwischen den Produkten zur Signalisierung eines Überschusses an unerwünschten Ereignissen bei bestimmten pharmazeutischen Produkten unter Berücksichtigung von Verkaufsdaten sowie anderer Informationen, die dem Arzneimittelüberwachungssystem eines Unternehmens zugänglich sind.;-;-;-;https://link.springer.com/article/10.1177/009286150704100103 2682e2a87216b7974ed766605e19993a;de;;;7.4.;;;Automatisierte Analyse und Erkundung von Bilddatenbanken: Ergebnisse, Fortschritte und Herausforderungen In so unterschiedlichen Bereichen wie Erdfernerkundung, Astronomie und medizinische Bildgebung hat sich die Bilderfassungstechnologie in den letzten Jahren enorm verbessert. Die riesigen Mengen an wissenschaftlichen Daten sind potenzielle Fundgruben für wissenschaftliche Untersuchungen und Analysen. Leider haben Fortschritte in unserer Fähigkeit, dieses Datenvolumen auf effektive Weise zu verarbeiten, nicht mit den Hardware-Gewinnungen verglichen. Während Spezialwerkzeuge für bestimmte Anwendungen existieren, gibt es einen Mangel an nützlichen Allzweck-Softwarewerkzeugen und -algorithmen, die einen Wissenschaftler bei der Erforschung großer wissenschaftlicher Bilddatenbanken unterstützen können. In diesem Artikel werden unsere jüngsten Fortschritte bei der Entwicklung interaktiver halbautomatischer Bilddatenbank-Explorationstools vorgestellt, die auf Mustererkennung und maschineller Lerntechnologie basieren. Wir präsentieren zunächst eine abgeschlossene und erfolgreiche Anwendung, die den grundlegenden Ansatz veranschaulicht: das SKICAT-System zur Reduktion und Analyse eines 3 Terabyte astronomischen Datensatzes. SKICAT integriert Techniken aus der Bildverarbeitung, Datenklassifizierung und Datenbankverwaltung. Es stellt ein System dar, in dem maschinelles Lernen eine mächtige und unterstützende Rolle spielte und ein schwieriges, wissenschaftlich bedeutsames Problem löste. Anschließend diskutieren wir das allgemeine Problem der automatisierten Bilddatenbankexploration, die besonderen Aspekte von Bilddatenbanken, die sie von anderen Datenbanken unterscheiden, und wie sich dies auf die Anwendung von Standard-Lernalgorithmen auf Probleme dieser Art auswirkt. Als Grundlage für diese Diskussion dient eine zweite große Bilddatenbank: Magellans Bilder der Oberfläche des Planeten Venus. Der Beitrag schließt mit einer Diskussion aktueller und zukünftiger Herausforderungen.;-;-;-;https://link.springer.com/article/10.1007/BF00962819 82e83b03d29fd25b9446a48afef1365a;de;;;7.4.;;;Forschung zum Vorhersagemodell für die Klickrate von Werbung basierend auf Ensemble Learning Die im Internet angesammelten Werbeprotokolle weisen Probleme wie spärliche Daten, große Merkmalsmengen und extrem ungleichmäßige Verteilung von positiven und negativen Stichproben auf, was es schwierig machte, interessante Merkmale zu erhalten und die Genauigkeit für einzelne Vorhersagemodelle zu verbessern. Als Antwort auf diese Probleme schlägt dieses Papier ein CTR-Vorhersagemodell basierend auf GBDT-Stacking vor. Das GBDT-Stacking-Modell verwendet die GBDT zum automatischen Extrahieren und Transformieren von Features, die für die Vorhersage geeignet sind, und verwendet das Stacking-Modell zur Vorhersage der CTR des Benutzers, wodurch die Leistung der Baseline effektiv verbessert wird. Die experimentellen Ergebnisse im realen Werbedatensatz zeigen, dass das GBDT-Stacking-Modell dieses Papiers um mindestens 4% im Vergleich zum Einzelmodell im AUC-Wert zunimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8760-3_6 6105ffe96118f7e7402db214479f3d17;de;;;7.4.;;;BlackBox: Generalisierbare Rekonstruktion von Extremalwerten aus unvollständigen raum-zeitlichen Daten Wir beschreiben unseren Beitrag zur Extreme Value Analysis 2019 Data Challenge, bei dem Teams gebeten wurden, Extreme der Anomalie der Meeresoberflächentemperatur in räumlich-zeitlichen Regionen mit fehlenden Daten vorherzusagen. Wir präsentieren ein Computer-Framework, das fehlende Daten mit Hilfe von Convolutional Deep Neural Networks rekonstruiert. Bedingt durch unvollständige Daten verwenden wir Autoencoder-ähnliche Modelle als multivariate bedingte Verteilungen, aus denen mögliche Rekonstruktionen des vollständigen Datensatzes mit imputiertem Rauschen abgetastet werden. Um die durch ein bestimmtes Modell eingeführte Verzerrung abzuschwächen, wird ein Vorhersage-Ensemble konstruiert, um die endgültige Verteilung von Extremalwerten zu erzeugen. Unsere Methode basiert nicht auf Expertenwissen, um dynamische Merkmale eines komplexen ozeanographischen Systems mit minimalen Annahmen genau zu reproduzieren. Die erhaltenen Ergebnisse versprechen Wiederverwendbarkeit und Verallgemeinerung auf andere Domänen.;-;-;-;https://link.springer.com/article/10.1007/s10687-020-00396-x 09171adfa6544fdb6a1be5351096655e;de;;;7.4.;;;Stimmungsanalyse von Hotelbewertungen mit Techniken des maschinellen Lernens Die Sentimentanalyse ist die Aufgabe, Meinungen zu identifizieren, die in jeder Form von Text zum Ausdruck kommen. Mit der weit verbreiteten Nutzung von Social Media in unserem täglichen Leben wurden Social Media-Websites zu einer wichtigen und wichtigen Datenquelle für Nutzerbewertungen in verschiedenen Bereichen. Die Domäne des Tourismus hat in den letzten zehn Jahren die Online-Aktivität erweitert. In diesem Beitrag wird ein Ansatz vorgestellt, der automatisch eine Sentiment-Erkennung mit dem Fuzzy-C-Means-Clustering-Algorithmus durchführt und Hotelbewertungen von Kunden einer der führenden Reise-Websites klassifiziert. Hotelbewertungen wurden mit verschiedenen Techniken wie Naive Bayes, K-Nearest Neighbor, Support Vector Machine, Logistic Regression und Random Forest analysiert. Es wurde auch ein Ensemble-Lernmodell vorgeschlagen, das die fünf Klassifikatoren kombiniert, und die Ergebnisse wurden verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58669-0_21 bbc7332fb45eee07254970124acded53;de;;;7.4.;;;Ein Toolbox-Ansatz für flexibles und effizientes Data Mining Dieses Paper beschreibt eine flexible und effiziente Toolbox basierend auf der Skriptsprache Python, die gängige Aufgaben im Data Mining bewältigen kann. Mit Hilfe einer relationalen Datenbank oder Flatfiles bietet die Toolbox dem Benutzer eine einheitliche Ansicht einer Datensammlung. Zwei Kernfunktionen der Toolbox sind das Caching von Datenbankabfragen und die Parallelität innerhalb einer Sammlung unabhängiger Abfragen. Unsere Toolbox bietet eine Reihe von Routinen für grundlegende Data-Mining-Aufgaben, denen der Benutzer weitere Funktionen hinzufügen kann - hauptsächlich domänen- und datenerfassungsabhängig - für komplexe und zeitaufwändige Data-Mining-Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_16 d4bc94f78b87b0057b628cc7f4e0cd7e;de;;;7.4.;;;Bewertung der Auswirkungen klassenunausgeglichener Daten auf die Klassifizierung von relevanten/irrelevanten Medline-Dokumenten Unausgeglichene Daten sind ein bekanntes häufiges Problem in vielen praktischen Anwendungen des maschinellen Lernens und ihre Auswirkungen auf die Leistung von Standardklassifikatoren sind bemerkenswert. In diesem Artikel untersuchen wir, ob die Klassifizierung von Medline-Dokumenten mit MeSH-kontrolliertem Vokabular zusätzliche Herausforderungen im Umgang mit klassenunausgeglichener Vorhersage darstellt. Für diese Aufgabe bewerten wir die Leistung von Bayes-Netzwerken, indem wir einige verfügbare Strategien verwenden, um den Effekt des Klassenungleichgewichts zu überwinden. Unsere Ergebnisse zeigen sowohl, dass Bayessche Netzwerkklassifizierer empfindlich auf Klassenungleichgewichte reagieren, als auch bestehende Techniken ihre Gesamtleistung verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19914-1_45 940b1e7a4ffdb9fd32d9032236ef8a7d;de;;;7.4.;;;Die Wahrnehmung der Mitarbeiter von RTA zur Effizienz von künstlicher Intelligenz und Big Data-Nutzung bei der Bereitstellung intelligenter Dienste für die Einwohner von Dubai Die Forscher wollen die Effizienz der KI- und Big-Data-Nutzung bei der Bereitstellung intelligenter Dienste für die Bewohner des Emirats Dubai anhand der Wahrnehmung der Mitarbeiter von RTA untersuchen. Die Studie führte eine quantitative Studie der Mitarbeiter in Dubai durch, um deren Perspektive zu verstehen, ob die vorhandene Governance-Struktur zur Überwachung von KI- und Big-Data-Anwendungen dazu beiträgt, die Leistungserbringung für Bürger und Einwohner zu verbessern. Dazu wird eine Stichprobe von 56 Mitarbeitern gebeten, eine Online-Umfrage auszufüllen. Die Mitarbeiter werden anhand einer einfachen Zufallsstichprobe aus dem mittleren Management gezogen, um die Meinung sowohl der Geschäftsführung als auch der nachgeordneten Mitarbeiter zu vertreten. Der Online-Fragebogen der Umfrage besteht aus zwei Hauptabschnitten, von denen ein Abschnitt der Erhebung grundlegender demografischer Informationen über die Befragten gewidmet ist und der andere Abschnitt aus Fragen der Likert-Skala besteht, die darauf abzielen, Informationen zur Effizienz der KI von RTA zu sammeln Big Data bei der Bereitstellung intelligenter Dienste für die Einwohner von Dubai. Zur Analyse der Daten werden deskriptive statistische Verfahren eingesetzt. Die Korrelationsanalyse wird durchgeführt, um die Beziehung zwischen allen Studienvariablen zu beschreiben und zu untersuchen. Seit RTA steht Dubai an vorderster Front bei der Anerkennung Dubais als Smart City, während die technologische Verbesserung die Servicebereitstellung für die Einwohner des Emirats Dubai verbessert hat. Die Studie wird die Rolle der IT-Governance von RTA und deren Nutzung von KI und Big Data aufzeigen, um die Effizienz der Bereitstellung intelligenter Dienste sicherzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76346-6_51 0c7298acfbe93016ad510f510f252023;de;;;7.4.;;;Fuzzy-Geschwindigkeits-basierte zeitliche Abhängigkeit für SVM-gesteuerte realistische Gesichtsanimation Das Fahren einer realistischen Gesichtsanimation mit Support Vector Machine (SVM) erfordert die Bestimmung der Form-zu-Falten-Korrespondenz, die nicht nur räumliche, sondern auch zeitliche Abhängigkeiten umfasst. Einige wenige verfügbare Frameworks (z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_60 ee60dc4c332b55274582172362dc78ba;de;;;7.4.;;;Maskenbewusste fotorealistische Manipulation von Gesichtsattributen Die Technik der Manipulation von Gesichtsattributen findet zunehmend Anwendung, aber es bleibt eine Herausforderung, die Bearbeitung von Attributen einzuschränken, damit die einzigartigen Details eines Gesichts erhalten bleiben. In diesem Beitrag stellen wir unsere Methode vor, die wir a . nennen;-;-;-;https://link.springer.com/article/10.1007/s41095-021-0219-7 e46d69022bf91005a50501374ef97a42;de;;;7.4.;;;Entwicklung von Textklassifikatoren mit genetischer Programmierung Wir beschreiben eine Methode zur Verwendung von Genetic Programming (GP), um Dokumentklassifizierer zu entwickeln. GPs erstellen Typspezifikationen für reguläre Ausdrücke, die aus bestimmten Sequenzen und Mustern von N-Grams (Zeichenfolgen) bestehen, und erlangen Eignung durch die Erzeugung von Ausdrücken, die Dokumenten in einer bestimmten Kategorie, aber nicht Dokumenten in einer anderen Kategorie entsprechen. Bibliotheken mit N-Gram-Mustern wurden anhand von Sätzen von vorkategorisierten Trainingsdokumenten entwickelt und werden verwendet, um zwischen neuen Texten zu unterscheiden. Wir beschreiben einen grundlegenden Satz von Funktionen und Terminals und liefern Ergebnisse einer Kategorisierungsaufgabe anhand der 20 Newsgroup-Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24650-3_29 346a373ebf6dae25bfbd45b0f5499094;de;;;7.4.;;;Cloudbasiertes Lernsystem für Antwortranking Community Question Answering (Q&A) ist ein neues Wissensaustauschmodell, bei dem eine große Anzahl von Fragen und Antworten durch die Einreichung des Benutzers gesammelt werden. Wenn der Benutzer eine neue Frage stellt, kann das Q&A-System die genaue Antwortliste des Lernmodells bereitstellen. Der traditionelle Ranking-Algorithmus verwendet hauptsächlich eine große Anzahl von gekennzeichneten Daten, um das Modell zu trainieren. Ein in der Quelldomäne trainiertes Rangordnungsmodell kann jedoch aufgrund des Fehlens von gekennzeichneten Trainingsmustern in der neuen Domäne zu einer schlechten Leistung in der Zieldomäne führen. Um dieser Herausforderung zu begegnen, schlägt dieses Papier einen Transferlernalgorithmus vor, der auf der Merkmalsauswahl für das Ranking basiert. Angenommen, die Quelldomäne und die Zieldomäne teilen sich die niederdimensionale Feature-Repräsentation und aufgrund der vorhandenen Benutzerfunktionen teilen sich die Kenntnisse in Quelldomäne und Ziel, so dass die Benutzerfunktionen in den Antwortraum integriert werden. Dann werden die Merkmale der Zieldomäne für den Wissenstransfer geteilt. Darüber hinaus wird das Lernmodell von der Spark-Technologie verteilt und verarbeitet, um die Recheneffizienz für die riesige Datenmenge in den Community-Q&A zu verbessern. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode das domänenübergreifende Wissen effektiv nutzen könnte, um den Effekt des Rankings zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10586-017-0888-2 4fa8f19924c13f8f0e07e748d775526e;de;;;7.4.;;;Ein neuartiger Ansatz der künstlichen Intelligenz zur Vorhersage von explosionsinduzierten Bodenvibrationen in Tagebauen basierend auf dem Firefly-Algorithmus und einem künstlichen neuronalen Netzwerk Der Hauptzweck dieser Studie bestand darin, ein neuartiges hybrides künstliches Intelligenzmodell mit einer robusten Leistung zu entwickeln, um durch Banksprengungen induzierte Bodenvibrationen vorherzusagen. Dazu wurde ein künstliches neuronales Netz (ANN) mit dem Firefly-Algorithmus (FFA), abgekürzt als FFA-ANN-Modell, kombiniert. Zur Entwicklung des FFA-ANN-Modells wurde zunächst ein ANN-Modell (d. h. ANN 5-16-20-1) erstellt, dessen Gewichtungen und Bias dann von der FFA optimiert wurden. Ein Klassifikations- und Regressionsbaum (CART), a;-;-;-;https://link.springer.com/article/10.1007/s11053-019-09503-7 d7aeadc11463722394356aa879f1a15b;de;;;7.4.;;;Bessere Entscheidungsbauminduktion für begrenzte Datensätze zu Lebererkrankungen Entscheidungsbäume können sehr nützliche Data-Mining-Tools für menschliche Experten zur Diagnose der Krankheit sein, da die Wissensstruktur in Baumform dargestellt wird. Aber wir erhalten möglicherweise keinen zufriedenstellenden Entscheidungsbaum, wenn wir nicht genügend konsistente Instanzen in den Datensätzen haben. In letzter Zeit sind zwei Arten von relativ kleinen Datensätzen zu Lebererkrankungen aus Amerika und Indien verfügbar. Um genauere und nützlichere Entscheidungsbäume für die Krankheit zu generieren, schlägt dieses Papier daher eine geeignete Stichprobe für die Dateninstanzen vor, die in die Klasse der höheren Fehlerrate fallen . Experimente mit den beiden gemeinfreien Datensätzen und einem repräsentativen Entscheidungsbaumalgorithmus, C4.5, zeigen sehr erfolgreiche Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_12 213cfefb049a7654a5920a1f21710656;de;;;7.4.;;;Ein Nischenalgorithmus zum Erlernen von Diskriminanzfunktionen mit Mustern mit mehreren Labels In diesem Papier stellen wir einen Gene Expression Programming Algorithmus für die Multi-Label-Klassifizierung vor. Dieser Algorithmus kodiert jedes Individuum in eine Diskriminanzfunktion, die anzeigt, ob ein Muster zu einer bestimmten Klasse gehört oder nicht. Der Algorithmus wendet auch eine Nischentechnik an, um sicherzustellen, dass die Population Funktionen für jede vorhandene Klasse enthält. Unser Vorschlag wurde mit einigen kürzlich veröffentlichten Algorithmen verglichen. Die Ergebnisse mehrerer Datensätze zeigen die Durchführbarkeit dieses Ansatzes zur Bewältigung von Multi-Label-Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04394-9_69 fc84fd48b4615d72a723fa24c533e658;de;;;7.4.;;;Hierarchische Ansätze Die hierarchische Dekomposition geht komplexe Probleme an, indem sie sie auf eine kleinere Menge zusammenhängender Probleme reduziert. Die kleineren Probleme werden getrennt gelöst und die Ergebnisse neu kombiniert, um eine Lösung für das ursprüngliche Problem zu finden. Es ist allgemein bekannt, dass die naive Anwendung von Techniken des Reinforcement Learning (RL) nicht auf komplexere Bereiche skaliert werden kann. Dieses Kapitel stellt hierarchische Ansätze für das Reinforcement Learning vor, die das Versprechen halten, ein Reinforcement-Learning-Problem auf eine überschaubare Größe zu reduzieren. Hierarchical Reinforcement Learning (HRL) beruht darauf, gute wiederverwendbare zeitlich ausgedehnte Aktionen zu finden, die auch Möglichkeiten zur Zustandsabstraktion bieten können. Methoden für das Reinforcement Learning können so erweitert werden, dass sie mit abstrakten Zuständen und Aktionen über eine Hierarchie von Teilaufgaben hinweg arbeiten, die das ursprüngliche Problem zerlegen, wodurch möglicherweise seine Rechenkomplexität reduziert wird. Am Beispiel einer Vier-Raum-Aufgabe veranschaulichen wir die verschiedenen Konzepte und Ansätze, einschließlich Algorithmen, die die hierarchische Struktur automatisch aus Interaktionen mit der Domäne lernen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27645-3_9 5681526cfe5625dfa38c2e05d7602622;de;;;7.4.;;;Bestärkendes Lernen mit selbstmodifizierenden Richtlinien Die veränderbaren Komponenten eines Lernenden werden als seine Richtlinie bezeichnet. Ein Algorithmus, der die Richtlinie modifiziert, ist ein Lernalgorithmus. Wenn der Lernalgorithmus modifizierbare Komponenten als Teil der Policy repräsentiert, dann spricht man von einer Self-Modifying Policy (SMP). SMPs können die Art und Weise ändern, wie sie sich selbst modifizieren usw. Sie sind in Situationen interessant, in denen der anfängliche Lernalgorithmus selbst durch Erfahrung verbessert werden kann – dies nennen wir „Lernen lernen“. Wie können wir einige (stochastische) SMP zwingen, immer bessere Selbstmodifikationen auszulösen? Das;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5529-2_12 7bd6b65b54b0f950c14b82d90b838113;de;;;7.4.;;;Topic Significance Ranking of LDA Generative Models Themenmodelle wie Latent Dirichlet Allocation (LDA) wurden in letzter Zeit verwendet, um automatisch Textkorporathemen zu generieren und die Korpuswörter unter diesen Themen zu unterteilen. Allerdings sind nicht alle geschätzten Themen gleich wichtig oder entsprechen echten Themen der Domäne. Einige der Themen können eine Sammlung irrelevanter Wörter sein oder unbedeutende Themen darstellen. Aktuelle Ansätze zur Themenmodellierung führen manuelle Untersuchungen durch, um sinnvolle Themen zu finden. Dieses Papier präsentiert die erste automatisierte unüberwachte Analyse von LDA-Modellen, um Junk-Themen von legitimen zu unterscheiden und die Bedeutung des Themas einzustufen. Grundsätzlich wird der Abstand zwischen einer Topic-Verteilung und drei Definitionen von „Junk-Distribution“ mit einer Vielzahl von Maßen berechnet, aus denen mittels 4-Phasen-Weighted-Combination-Ansatz eine ausdrucksstarke Zahl der Topic-Signifikanz umgesetzt wird. Unsere Experimente mit synthetischen und Benchmark-Datensätzen zeigen die Wirksamkeit des vorgeschlagenen Ansatzes bei der Einstufung der Bedeutung des Themas.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04180-8_22 1f1ec541e28c37c45d7d4ea81c9793d6;de;;;7.4.;;;Edgard, der Chatbot: Hinterfragen der Ethik beim Einsatz künstlicher Intelligenz durch Interaktionsdesign und elektronische Literatur Ziel dieser Forschung ist es, einen Chatbot namens Edgard in den Bereichen elektronische Literatur, Interaktionsdesign und Künstliche Intelligenz (KI) zu diskutieren und zu entwickeln. Es wird sich mit Technologien und ihren Widersprüchen befassen und auf ihre bedeutende Rolle als Plattform für Kreativität, Innovation und Wissensproduktion sowie auf die Bedeutung kritischen Denkens bei der ethischen Anwendung dieser Technologien hinweisen, deren Entstehung eine neue industrielle Revolution offenbart.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22219-2_25 f24b2bebfda3358b63a40e602b1e3a3c;de;;;7.4.;;;Multi-Agent-Data-Mining mit asymmetrischem AES-Algorithmus im Cloud Computing Im heutigen Szenario sind riesige Datenmengen im Web verfügbar, wodurch die große Herausforderung im Cloud Computing heute darin besteht, die Daten in Wissen umzuwandeln, das in der Industrie aus unterschiedlichen Gründen verwendet werden kann und andererseits um Gewinnen Sie das Vertrauen der Verbraucher, indem Sie Privatsphäre und Sicherheit für die Generierung konstruktiver Vorschläge durch Agenten in einer Architektur mit mehreren Agenten auferlegen, die OLAP verwendet, um regulatorische Beschränkungen für sensible Daten zu beseitigen. In diesem Papier schlagen wir einen neuartigen Algorithmus vor, der grundlegendes AES verwendet, während er die Kommunikation zwischen verschiedenen Agenten in einer Cloud-Computing-Umgebung durchführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3338-9_3 fa9e6482e68bd0185978149c2a304ad1;de;;;7.4.;;;Patientenspezifische biomechanische Analyse in der Computerplanung der Zahnrestauration unter Verwendung von Zahnimplantaten Diese Studie befasst sich mit der Technologie der patientenindividuellen Computerplanung der Gebissrestauration des zahnlosen Unterkiefers mit Zahnimplantaten. Ein Modell des Kiefers und die Verteilung der elastischen Module nach Kiefervolumen werden aus einem Computertomogramm rekonstruiert. Das Modell wird mit virtuellen Implantaten und einem Modell der prothetischen Struktur ergänzt und an die Finite-Elemente-Suite weitergegeben, in der die Belastungs- und Stützbedingungen festgelegt werden. Die biomechanische Analyse und der Vergleich von zwei Implantatinsertionsverfahren werden für zwei Belastungsarten durchgeführt: eine Modellierung des Beißens und die andere – Kauen. Die Problematik der Automatisierung einer patientenindividuellen Wahl des optimalen Implantationsschemas wird unter Berücksichtigung des Spannungs-Dehnungs-Zustandes des Systems „Kiefer – Implantate – Prothetik“ diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12082-5_28 e87cf34231d026f9f3c4ff8d80d3ef77;de;;;7.4.;;;Eine erste Analyse der Schwächen konventioneller KI und der Vorteile verteilter KI-Ansätze in industriellen Anwendungsfällen Der zentralisierte Ansatz von IoT-Anwendungen (Internet der Dinge), die Cloud-Infrastrukturen nutzen, um Einschränkungen auf der Ebene von End- und Edge-Knoten zu beheben, ist insbesondere für Anwendungen mit harten Echtzeitanforderungen und zunehmender Nutzung von KI (Künstliche Intelligenz) nicht mehr praktikabel. Dieses Papier präsentiert eine erste Analyse der Unzulänglichkeiten solcher zentralisierter KI-Ansätze, die auf die fünf im ITEA3 MIRAI-Projekt untersuchten industriellen Anwendungsfälle angewendet werden, und diskutiert die erwarteten Vorteile, die verteilte KI-Ansätze für diese Anwendungsfälle bringen werden, nämlich die Aufhebung von Einschränkungen wie Rechenleistung, Bandbreite, Latenz, Sicherheit und Datenschutz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79157-5_23 7a3c0e35a6bb31ce54850b319c9972df;de;;;7.4.;;;Algorithmus/Architektur-Codesign: Von System on Chip zum Internet der Dinge und Cloud In den 1960er Jahren veröffentlichte Marshall McLuhan das Buch „The Extensions of Man“, das sich hauptsächlich auf das Fernsehen konzentrierte, ein elektronisches Medium als die äußere Erweiterung des menschlichen Nervensystems, das nach heutiger Interpretation die vorherige Stufe von Big Data markiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42234-9_8 77c4c6cf743f0b3061623857b60852c9;de;;;7.4.;;;Granulare Instanzauswahl für Fuzzy-Modellierung Die Instanzauswahl ist eine wichtige Aufgabe in der Datenvorbereitungsphase von Knowledge Discovery und Data Mining (KDD). Verfahren zur Auswahl von Instanzen werden insbesondere im Klassifikationsproblem weitgehend untersucht. Es wurde jedoch wenig Arbeit geleistet, um die Instanzauswahl in einer Fuzzy-Modellierungsanwendung zu implementieren. In diesem Papier stellen wir ein Framework für die Fuzzy-Modellierung unter Verwendung der granularen Instanzauswahl vor. Dieses Verfahren basiert auf dem Ansatz der Informationsgranulation, um die beste Teilmenge von Instanzen zum Konstruieren des Fuzzy-Modells auszuwählen. Wir zeigen, dass die Vorhersagegenauigkeit des Fuzzy-Modells durch die Verwendung von Particle Swarm Optimization (PSO) zum Suchen der besten Granularität für jedes Merkmal verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_8 570cb5fd5000d301f3ae87878ddee691;de;;;7.4.;;;Weiterentwicklungen beim Einsatz von Techniken der Künstlichen Intelligenz, die Simulationsprobleme formulieren Die Erforschung von Computersystemen zur Unterstützung der Formulierung von Simulationsmodellen hat zur Konstruktion eines Systems zum Verstehen natürlicher Sprache (N.L.U.S.) geführt. Eine Beschreibung und kurze Geschichte der N.L.U.S.s führt in eine Diskussion der syntaktischen und semantischen Probleme, die gelöst werden müssen. Ein Klassifikationsschema für N.L.U.S.s wird vorgeschlagen und der Simulationsproblemformulierer in diesem Zusammenhang beschrieben.;-;-;-;https://link.springer.com/article/10.1057/jors.1986.139 5cccfef194046fa21fe5e29456a59cde;de;;;7.4.;;;Hierarchisches LSTM mit Zeichen-Subwort-Wort-Baumstruktur-Darstellung für die chinesische Named-Entity-Erkennung Chinese Named Entity Recognition (CNER) zielt darauf ab, Entitätsnamen wie Personen- und Organisationsnamen aus chinesischem Rohtext zu identifizieren und kann so schnell die Entitätsinformationen, um die sich die Leute kümmern, aus umfangreichen Texten extrahieren. Neuere Studien versuchen, die Leistung durch die Integration von Lexikonwörtern in char-basierte CNER-Modelle zu verbessern. Diese bestehenden Studien konzentrieren sich jedoch normalerweise auf die Nutzung der kontextfreien Wörter im Lexikon, ohne die Kontextinformationen von Wörtern und Unterwörtern in den Sätzen zu berücksichtigen. Um dieses Problem anzugehen, schlagen wir zusätzlich zur Verwendung der Lexikonwörter vor, eine hierarchische Baumstrukturdarstellung aufzubauen, die aus Zeichen, Unterwörtern und kontextbewussten vorhergesagten Wörtern vom Segmentor besteht, um jeden Satz für CNER darzustellen. Basierend auf der Baumstrukturdarstellung schlagen wir ein hierarchisches Long Short-Term Memory (HiLSTM) Framework vor, das aus einer hierarchischen Codierungsschicht, Fusionsschicht und CRF-Schicht besteht, um sprachliches Wissen auf verschiedenen Ebenen zu erfassen. Einerseits helfen die Interaktionen innerhalb jeder Ebene, die Kontextinformationen zu erhalten. Andererseits können die Propagationen von den unteren Ebenen zu den oberen Ebenen zusätzliches semantisches Wissen für CNER liefern. Experimentelle Ergebnisse zu drei weit verbreiteten CNER-Datensätzen zeigen, dass unser vorgeschlagenes HiLSTM-Modell gegenüber mehreren starken Benchmark-Methoden eine signifikante Verbesserung erzielt.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-2982-y bc0bce9014b28bca0d485604384111e9;de;;;7.4.;;;Eine vergleichende Studie zu Ethikrichtlinien für Künstliche Intelligenz in verschiedenen Ländern Diese Studie zielte darauf ab, die Gemeinsamkeiten und Unterschiede zwischen den Richtlinien für KI-Forschung und -Entwicklung (F&E) zwischen den Nationen zu untersuchen. Eine Inhaltsanalyse wurde zu KI-F&E-Richtlinien durchgeführt, die von wirtschaftlich stärker entwickelten Ländern herausgegeben wurden, da sie den Trend zu KI-basierten Anwendungen im Bildungswesen leiten können. Im Einzelnen bestand diese Studie aus drei Phasen: 1) Informationsabruf, (2) Extraktion von Schlüsselbegriffen und (3) Datenvisualisierung. Zunächst wurde der exakte Test von Fisher verwendet, um sicherzustellen, dass verschiedene KI-F&E-Richtlinien (z. B. die neuesten in den USA, der EU, Japan, dem Festland und Taiwan) vergleichbar sind. Zweitens wurde das Schlüsselwortextraktionssystem entwickelt, um wesentliche Informationen in den Leitlinien abzurufen. Drittens wurden Datenvisualisierungstechniken zu Schlüsselbegriffen in mehreren Leitlinien durchgeführt. Eine Wortwolke zeigte die Ähnlichkeit zwischen Leitlinien (z. B. Schlüsselbegriffe, die diese Leitlinien gemeinsam haben), während ein Farbcodierungsschema die Unterschiede aufzeigte (z. Wichtig ist, dass drei Schlüsselbegriffe, nämlich KI, Mensch und Entwicklung, als wesentliche Gemeinsamkeiten zwischen den Leitlinien identifiziert werden. Bei Schlüsselbegriffen, die nur aus bestimmten Richtlinien extrahiert wurden, deuteten die Ergebnisse des Farbcodierungsschemas interessanterweise darauf hin, dass diese Schlüsselbegriffe je nach Entwicklungsschwerpunkt einer Nation unterschiedlich gewichtet wurden. Gemeinsam diskutierten wir, wie diese Ergebnisse zu Ethikrichtlinien Aufschluss über die KI-Forschung und -Entwicklung zu Bildungstechnologien geben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63885-6_33 0d131c54a08253028e0d7dfd713b9423;de;;;7.4.;;;Eine neuartige Methode zur Zuweisung der Priorität von Softwarefehlern mithilfe der überwachten Klassifizierung von Clustered-Bugs-Daten Bug Triaging ist ein wichtiger Teil des Testprozesses in Softwareentwicklungsorganisationen. Aber es nimmt einen beträchtlichen Zeitaufwand der Bug Triager in Anspruch und kostet Zeit und Ressourcen der Organisation. Daher lohnt es sich, ein automatisiertes System zu entwickeln, um dieses Problem anzugehen. Die Forscher haben sich mit verschiedenen Aspekten dieses Problems befasst, indem sie Techniken des Data Mining wie Klassifikation usw. verwendet haben. Es gibt auch eine Studie, die behauptet, dass die Klassifikation der zuvor geclusterten Daten deren Leistung erheblich verbessert. In dieser Arbeit wurde dieser Ansatz erstmals im Bereich des Softwaretests zur Vorhersage der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11218-3_44 37cbe6347af2b023f265a2f2c61c5463;de;;;7.4.;;;Eine Malware-Identifikations- und -Erkennungsmethode mit einem auf Mixture Correntropy basierenden Deep Neural Network Mit der rasanten Entwicklung der CPS-Technologie ist die Identifizierung und Erkennung von Malware bei der industriellen Anwendung von CPS zu einem Thema geworden. Derzeit sind fortschrittliche Methoden des maschinellen Lernens wie Deep Learning in der Erforschung der Malware-Identifikation und -Erkennung beliebt, und es wurden bisher einige Fortschritte erzielt. Allerdings gibt es auch einige Probleme. Betrachtet man beispielsweise das vorhandene Rauschen oder Ausreißer in den Datensätzen von Malware, sind einige Methoden nicht robust genug. Daher muss die Genauigkeit der Klassifizierung von Malware noch verbessert werden. Dazu schlagen wir eine neuartige Methode vor, die die Kombination von Korrentropie und Deep Neural Network (DNN) beinhaltet. In unserer vorgeschlagenen Methode zur Identifizierung und Erkennung von Malware wird die Mischungskorrentropie angesichts des Erfolgs der Mischungskorrentropie als wirksames Ähnlichkeitsmaß bei der Adressierung komplexer Datensätze mit Rauschen daher in ein beliebtes DNN, dh ein Convolutional Neural Network (CNN), integriert, um ihren Verlust zu rekonstruieren Funktion, mit dem Ziel, die Merkmale von Ausreißern weiter zu erkennen. Wir stellen den detaillierten Designprozess unserer vorgeschlagenen Methode vor. Darüber hinaus wird die vorgeschlagene Methode sowohl an einem gängigen Benchmark-Datensatz als auch an einem realen Malware-Klassifizierungsdatensatz getestet, um seine Lernleistung zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_23 7209ee8db67e553e897a5bdc142a79e8;de;;;7.4.;;;Eine neue Kreditbewertungsmethode basierend auf groben Sets und Entscheidungsbäumen Credit Scoring ist ein sehr typisches Klassifizierungsproblem im Data Mining. In der Literatur wurden viele Klassifikationsverfahren vorgestellt, um dieses Problem anzugehen. Die Entscheidungsbaummethode ist eine besonders effektive Methode, um aus den Beispieldaten einen Klassifikator zu erstellen. Das Entscheidungsbaumklassifizierungsverfahren hat eine höhere Vorhersagegenauigkeit für die Probleme der Klassifizierung und kann automatisch Klassifizierungsregeln generieren. Die zur Generierung des Entscheidungsbaum-Klassifizierungsmodells verwendeten ursprünglichen Musterdatensätze enthalten jedoch oft viele Rausch- oder redundante Daten. Diese Daten haben einen großen Einfluss auf die Vorhersagegenauigkeit des Klassifikators. Daher ist es notwendig und sehr wichtig, die ursprünglichen Probendaten vorzuverarbeiten. Ein sehr effektiver Ansatz zu diesem Thema sind die groben Sets. In der Theorie der groben Mengen ist ein grundlegendes Problem, das mit dem Ansatz der groben Mengen angegangen werden kann, die Reduzierung redundanter Attribute. Dieser Beitrag stellt einen neuen Kreditbewertungsansatz vor, der auf einer Kombination der Theorie der groben Mengen und der Entscheidungsbaumtheorie basiert. Die Ergebnisse dieser Studie zeigen, dass der Prozess der Reduzierung von Attributen sehr effektiv ist und unser Ansatz eine gute Leistung in Bezug auf die Vorhersagegenauigkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68125-0_117 f70219cc752dad150ecd30d399783823;de;;;7.4.;;;Verbessertes spektrales Hashing Die Suche nach dem nächsten Nachbarn ist eines der grundlegendsten Probleme beim maschinellen Lernen, maschinellen Sehen, Clustering, Informationsabruf usw. Um einen Datensatz mit Millionen oder mehr Datensätzen zu verarbeiten, sind effiziente Speicher- und Abruftechniken erforderlich. Binärcode ist eine effiziente Methode, um diese beiden Probleme anzugehen. Kürzlich wurde das Problem, einen guten Binärcode zu finden, formuliert und gelöst, was zu einer Technik namens Spectral Hashing führte [21]. In dieser Arbeit analysieren wir das spektrale Hashing, seine möglichen Mängel und Lösungen. Experimentelle Ergebnisse sind vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20841-6_14 30628ad044fb4f5b339f58f84b6c4a20;de;;;7.4.;;;Malware-Klassifizierung mit maschinellem Lernen In letzter Zeit haben sich Tools zur Generierung von Malware im Internet rasant verbreitet, was es Menschen ohne Erfahrung erleichtert, Malware zu erstellen. Dadurch nimmt die Zahl der Malware-Varianten schnell zu. Um dieses Problem zu beheben, ist es entscheidend, Malware schnell und genau zu klassifizieren. Allerdings entwickeln sich Malware-Varianten, um traditionelle Malware-Erkennungsmethoden basierend auf dem Abgleich von Signaturmustern zu umgehen. Um dieses Problem zu lösen, wurden in verschiedenen Bereichen Untersuchungen zur Erkennung von Malware durchgeführt. In der vorliegenden Studie schlagen wir zunächst eine Klassifikationsmethode zum Extrahieren von Merkmalsdaten aus Malware-Dateien vor, die für maschinelles Lernen anwendbar ist, und klassifizieren dann Malware durch Lernen. Schließlich wenden wir unsere Klassifizierungsmethode auf Stichprobendaten an, um die Leistung zu bewerten und die Ergebnisse zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9341-9_48 682f60819c2fdbabae4adef3b61d7630;de;;;7.4.;;;Lernende Controller für Industrieroboter Einer der bedeutendsten Kostenfaktoren bei Robotikanwendungen ist das Design und die Entwicklung von Echtzeit-Robotersteuerungssoftware. Die Regelungstheorie hilft, wenn lineare Regler entwickelt werden müssen, unterstützt aber nicht ausreichend die Generierung nichtlinearer Regler, obwohl in vielen Fällen (z. In diesem Beitrag wird diskutiert, wie maschinelles Lernen auf den Entwurf von (nicht-)linearen Reglern angewendet wurde. Mehrere alternative Funktionsapproximatoren, einschließlich Multilayer Perceptrons (MLP), Radial Basis Function Networks (RBFNs) und Fuzzy Controllers, werden analysiert und verglichen, was zur Definition von zwei Hauptfamilien führt: Open Field Function Approximators und Locally Receptive Field Function Approximators. Es wird gezeigt, dass RBFNs und Fuzzy-Controller starke Ähnlichkeiten aufweisen und beide eine symbolische Interpretation haben. Diese Eigenschaft ermöglicht die Anwendung sowohl symbolischer als auch statistischer Lernalgorithmen, um das Netzwerk-Layout aus einer Reihe von Beispielen und möglicherweise etwas Hintergrundwissen zu synthetisieren. Drei integrierte Lernalgorithmen, davon zwei Originale, werden beschrieben und an experimentellen Testfällen evaluiert. Der erste Testfall wird von einem Roboter KUKA IR-361 bereitgestellt, der sich mit der Peg-in-Hole-Aufgabe beschäftigt, während der zweite durch eine klassische Vorhersageaufgabe auf der Mackey-Glass-Zeitreihe repräsentiert wird. Aus dem experimentellen Vergleich geht hervor, dass sowohl Fuzzy-Controller als auch aus Beispielen synthetisierte RBFNs ausgezeichnete Approximatoren sind und in der Praxis sogar noch genauer sein können als MLPs.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018228822027 d6f8d9bf9db31f2540943242a0c7f28a;de;;;7.4.;;;Interpretieren der Verhaltensmuster von Webshop-Benutzern als fiktive explizite Bewertung für das Lernen von Präferenzen Wir betrachten Anwendungen des Lernens von Benutzerpräferenzregeln im Marketing. Wir haben Regeln aus Gründen der menschlichen Verständlichkeit gewählt. Wir haben uns für Fuzzy-Logik entschieden, weil sie es ermöglicht, Artikel zur Empfehlung zu bestellen. In diesem Artikel stellen wir ein regelbasiertes System vor, das dem Fagin-Lotem-Naor-Präferenzsystem entspricht. Wir zeigen eine Mehrbenutzerversion, führen die Einführung ein und vergleichen sie mit mehreren Methoden zum Erlernen der Benutzerpräferenzen. Die Methoden basieren zum einen darauf, die von Skripten gesammelten Verhaltensmuster der E-Shop-Nutzer als fiktive explizite Bewertungen zu interpretieren. Danach verwenden wir diese (fiktive) explizite Bewertung für inhaltsbasiertes Präferenzlernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09870-8_19 9bd015244631e747aa4281b3ff53bffe;de;;;7.4.;;;Online-Data-Mining- und Kontrollansatz für das Formationsfliegen Dieses Papier stellt eine Online-Data-Mining- und Kontrollmethode vor, die in der militärischen Simulation angewendet wird. Dieses Verfahren kann die Leistung des Formationsflugs von Jägern verbessern. Bei der Umsetzung dieser Methode wenden wir hauptsächlich zwei Techniken an – die eine ist die Programmiersteuerungstechnik, die im Flugverfahren verwendet wird, die andere ist die Datensteuerungstechnik, die im Drehverfahren verwendet wird. Die experimentellen Ergebnisse zeigen, dass dieser Online-Data-Mining- und Kontrollansatz effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22694-6_45 5b14ab471e81e91e0bc18d3eb20a522c;de;;;7.4.;;;Convolutional Neural Networks für die Szenenbilderkennung Worte sind die unentbehrlichsten Informationen im menschlichen Leben. Es ist wichtig, die Bedeutung von Wörtern zu analysieren und zu verstehen. Im Vergleich zu den allgemeinen visuellen Elementen vermittelt der Text reichhaltige und aussagekräftige Informationen, die es dem Computer ermöglichen, den semantischen Inhalt des Textes besser zu verstehen. Mit der rasanten Entwicklung der Computertechnologie hat die Forschung zur Textinformationserkennung große Erfolge erzielt. Angesichts des Umgangs mit Textzeichen in natürlichen Szenen gibt es jedoch gewisse Einschränkungen bei der Erkennung von Bildern natürlicher Szenen. Da Szenenbilder mehr Interferenz und Komplexität aufweisen als Text, stellen diese Faktoren die Identifizierung natürlicher Szenenbildtexte vor viele Herausforderungen. Dieser Artikel konzentrierte sich auf die Erkennung von Bildtexten natürlicher Szenen und untersuchte hauptsächlich eine Texterkennungsmethode, die auf Deep Learning in Bildern natürlicher Szenen basiert. Erstens basiert die Texterkennung auf Kares unter Verwendung des Dense Convolutional Network (DenseNet)-Netzwerkmodells unter Verwendung des bestehenden Standard-Testdatensatzes. Zweitens wird jedes Zeichen mithilfe von Softmax-Ausgaben klassifiziert, um die Verwendung des automatischen Lernens zu erreichen. Die Merkmale des Kontextes ersetzen die manuell definierten Merkmale, die die Erkennungseffizienz und -genauigkeit verbessern. Schließlich wird die Texterkennung des natürlichen Szenenbildes realisiert. Und das Verfahren eignet sich für Probleme, die bei medizinischen Bildern auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_42 73a7794c7b624680273b58b733f599c4;de;;;7.4.;;;Iteratives halbüberwachtes Lernen: Dem Benutzer helfen, die richtigen Datensätze zu finden Dieses Papier schlägt vor, das semi-überwachte Lernen zu erweitern, indem eine kontinuierliche Interaktion zwischen einem Benutzer und dem System ermöglicht wird. Die Erweiterung soll nicht nur die Suche nach relevanten Wartungsaufzeichnungen von Flugzeugtriebwerken beschleunigen, sondern auch dazu beitragen, das Verständnis des Benutzers für den Problembereich zu verbessern. Nachdem der Benutzer eine kleine Anzahl relevanter Datensätze identifiziert hat, erstellt das System eine Beschreibung, die ihre gemeinsamen Eigenschaften verallgemeinert. Wenn der Benutzer mit der Beschreibung zufrieden ist, ruft das System potenziell relevantere Datensätze ab. Der Benutzer kritisiert die zurückgegebenen Artikel und kennzeichnet sie als relevant oder nicht. Das System aktualisiert die Beschreibung unter Verwendung dieser neuen Kennzeichnungsinformationen und ruft weitere Datensätze ab. Der Prozess wird fortgesetzt, bis der Benutzer überzeugt ist, dass die meisten relevanten Datensätze gefunden wurden. Um die Wirksamkeit des Ansatzes zu validieren, wird ein Satz zugehöriger Wartungsaufzeichnungen mithilfe des Systems gesammelt. Diese Datensätze werden mit denen verglichen, die ohne Systemunterstützung gesammelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24677-0_127 abe063e7a7b249e39d03f2584e4ae21e;de;;;7.4.;;;Vorhersage von Kundenstress in der Telekommunikationsbranche mit maschinellem Lernen Diese Forschungsarbeit enthält verschiedene Arten von Entwicklungen und Lösungen, um Kundenstressvorhersagen in der Telekommunikationsindustrie zu finden, um die Einrichtungen und überwachten Algorithmen zu verbessern. In der wettbewerbsorientierten Welt, insbesondere im Enterprise-Markt, wird die Pflege wertvoller Kunden zu einer schwierigen Aufgabe. In einer Situation ist der Verlust eines Kunden wie ein Gewinnrückgang für das Wachstum der Telekommunikationsbranche. In einer anderen Situation ist der Preis für die Neukundengewinnung viel höher als die Kosten für die Bindung bestehender Kunden. In dieser kritischen Situation sollte sich die Telekommunikationsbranche darauf konzentrieren, bestehende Kunden zu halten. In diesem Papier werden die Kundendaten, die als offener Datensatz gesammelt wurden, analysiert und Kundenstress vorhergesagt, indem überwachte maschinelle Lernalgorithmen hauptsächlich unter Verwendung von linearer Diskriminanzanalyse, Support Vector Machine und Random Forest angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7511-2_48 87efb9084fdf206e7661b064abd652da;de;;;7.4.;;;Optimaler Schwellenwert von Klassifikatoren zur Maximierung der F1-Messung Dieses Papier bietet neue Einblicke in die Maximierung von F1-Maßnahmen im Kontext der binären Klassifikation und auch im Kontext der Multilabel-Klassifikation. Das harmonische Mittel aus Präzision und Wiedererkennungswert, das F1-Maß wird häufig verwendet, um den Erfolg eines binären Klassifikators zu bewerten, wenn eine Klasse selten ist. Bei der Multilabel-Klassifizierung werden Mikrodurchschnitts-, Makrodurchschnitts- und Instanzdurchschnitts-F1-Messungen verwendet. Für jeden Klassifikator, der eine reellwertige Ausgabe erzeugt, leiten wir die Beziehung zwischen dem besten erreichbaren F1-Wert und der Entscheidungsschwelle ab, die dieses Optimum erreicht. Als Sonderfall ist, wenn die Klassifiziererausgaben gut kalibrierte bedingte Wahrscheinlichkeiten sind, der optimale Schwellenwert die Hälfte des optimalen F1-Werts. Als ein weiterer Sonderfall, wenn der Klassifikator völlig informativ ist, dann ist das optimale Verhalten, alle Beispiele als positiv zu klassifizieren. Wenn die tatsächliche Prävalenz positiver Beispiele gering ist, kann dieses Verhalten unerwünscht sein. Als Fallstudie diskutieren wir die überraschenden Ergebnisse der Maximierung von F1 bei der Vorhersage von 26.853 Etiketten für Medline-Dokumente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44851-9_15 e4c5afecf48233719b19a18359fe05bd;de;;;7.4.;;;Link- und Annotationsvorhersage mithilfe von Topologie und Featurestruktur in großen sozialen Netzwerken Wiederholte Muster, die in Graphen- und Netzwerkstrukturen beobachtet werden, können für Vorhersagezwecke in verschiedenen Domänen verwendet werden, darunter Chemieinformatik, Bioinformatik, Politikwissenschaften und Soziologie. In großen Netzwerkstrukturen wie sozialen Netzwerken sind graphentheoretische Verknüpfungs- und Annotationsvorhersagealgorithmen aufgrund des Graphenisomorphismusproblems normalerweise nicht anwendbar, es sei denn, es wird irgendeine Form der Annäherung angewendet. Wir schlagen eine nicht-graphentheoretische Alternative zur Link- und Annotationsvorhersage in großen Netzwerken vor, indem wir Netzwerkstrukturen in Merkmalsvektoren abflachen. Wir extrahieren wiederholte Subnetzwerk-Mustervektoren für die Knoten eines Netzwerks und verwenden traditionelle maschinelle Lernalgorithmen, um fehlende oder unbekannte Annotationen und Links im Netzwerk zu schätzen. Unser Hauptbeitrag ist eine neuartige Methode zum Extrahieren von Merkmalen aus großen Netzwerken und die Bewertung des Nutzens jeder Extraktionsmethode. Wir haben unsere Methode angewendet, um neue Twitter-Freunde vorzuschlagen. In unseren Experimenten beobachteten wir eine Verbesserung der Vorhersagegenauigkeit von 11-27% im Vergleich zur einfachen Methode, Freunde von Freunden vorzuschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_23 007e08b8b3e3a284d7047ff3d3a9abc6;de;;;7.4.;;;Beispielauswahl beim Lernen natürlicher Sprache language Viele korpusbasierte Verfahren zur Verarbeitung natürlicher Sprache basieren auf überwachtem Training, was eine teure manuelle Annotation der Trainingskorpora erfordert. Dieses Papier untersucht die Reduzierung der Annotationskosten um;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60925-3_50 e52fab5af02bb7f543d5558e901e9a4a;de;;;7.4.;;;Schnelle und fehlerbegrenzte raumvariante bilaterale Filterung Der traditionelle rauminvariante isotrope Kernel, der von einem bilateralen Filter (BF) verwendet wird, führt häufig zu verschwommenen Kanten und Gradientenumkehrartefakten aufgrund der Existenz einer großen Menge von Ausreißern im lokalen Mittelungsfenster. Die effiziente und genaue Schätzung von raumvarianten Kerneln, die sich an Bildstrukturen anpassen, und die schnelle Realisierung der entsprechenden raumvarianten bilateralen Filterung sind jedoch herausfordernde Probleme. Um diese Probleme anzugehen, stellen wir eine raumvariante BF (SVBF) und ihre lineare Zeit- und fehlerbegrenzte Beschleunigungsmethode vor. Zuerst schätzen wir raumvariante anisotrope Kerne genau ab, die mit Bildstrukturen in linearer Zeit durch Strukturtensor und minimalen Spannbaum variieren. Zweitens führen wir SVBF in linearer Zeit mit zwei fehlerbegrenzten Approximationsmethoden durch, nämlich der Tensor-Approximation niedriger Ordnung durch Singulärwertzerlegung höherer Ordnung und der Exponentialsummen-Approximation. Daher kann der vorgeschlagene SVBF effizient gute kantenerhaltende Ergebnisse erzielen. Wir validieren die Vorteile des vorgeschlagenen Filters in Anwendungen wie: Bildentrauschung, Bildverbesserung und Bildfokusbearbeitung. Experimentelle Ergebnisse zeigen, dass unser schneller und fehlerbegrenzter SVBF den modernsten Methoden überlegen ist.;-;-;-;https://link.springer.com/article/10.1007/s11390-019-1926-8 f3ddbb13c7698ea3b0f4a272a7c79d7e;de;;;7.4.;;;Förderung der auf formalen Konzeptanalysen basierenden Definitionsextraktion durch die Erkennung benannter Entitäten E-Learning beinhaltet Lernmaterialien mit unterschiedlichen Standards, die für den E-Learning-Anwender möglicherweise schwierig sein könnten, über Ideen für ein schnelles Lesen nachzudenken. Das Extrahieren wichtiger Definitionen und Wendungen aus dem Lernmaterial wird dazu beitragen, Wissen auf nützlichere und attraktivere Weise darzustellen. In diesem Artikel wird ein auf formaler Konzeptualisierung basierender Ansatz zur Definitionsextraktion für theoretische Lernmaterialien diskutiert. Die Experimente wurden mit dem Operating Systems Concepts-E-Book von Abraham Silberschatz, Peter B. Galvin und Greg Gagne durchgeführt und die Ergebnisse übertrafen den auf Named Entity basierenden Ansatz für die Definitionsextraktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2202-6_8 b9afdbb747488605a409cbeff58121a6;de;;;7.4.;;;Auf maschinellem Lernen basierendes Soft-Sensor-Modell für die BSB-Schätzung mit Intelligenz am Edge Die Überwachung der Wasserqualität in Echtzeit ist ein komplexes System, da es viele zu überwachende Qualitätsparameter, die Art dieser Parameter und eine nichtlineare gegenseitige Abhängigkeit beinhaltet. Intelligente Algorithmen, die für den Aufbau intelligenter Systeme entscheidend sind, sind gute Kandidaten für den Aufbau eines zuverlässigen und komfortablen Überwachungssystems. Um die Wasserqualität zu analysieren, müssen wir die Wasserverschmutzung in Echtzeit mit verschiedenen Online-Wasserqualitätssensoren über ein Internet der Dinge-Framework verstehen, modellieren und überwachen. Viele Parameter der Wasserqualität können jedoch aus verschiedenen Gründen nicht einfach online gemessen werden, wie z. B. teure Sensoren, niedrige Abtastrate, mehrere Verarbeitungsstufen durch wenige heterogene Sensoren, die Notwendigkeit einer häufigen Reinigung und Kalibrierung sowie die räumliche und anwendungsbezogene Abhängigkeit zwischen verschiedenen Wassern Körper. Ein Softsensor ist ein effizienter und bequemer alternativer Ansatz für die Überwachung der Wasserqualität. In diesem Artikel schlagen wir ein auf maschinellem Lernen basierendes Soft-Sensor-Modell vor, um den biologischen Sauerstoffbedarf (BSB) abzuschätzen, ein zeitaufwändiger und schwieriger zu messender Prozess. Wir schlagen auch eine Systemarchitektur vor, um den Softsensor sowohl auf der Cloud- als auch auf der Edge-Ebene zu implementieren, sodass das Edge-Gerät durch Überwachung der Wasserqualität in Echtzeit adaptive Entscheidungen treffen kann. Eine vergleichende Studie zwischen der Rechenleistung von Edge- und Cloud-Knoten in Bezug auf Vorhersagegenauigkeit, Lernzeit und Entscheidungszeit für verschiedene Algorithmen des maschinellen Lernens (ML) wird ebenfalls vorgestellt. Dieses Papier stellt anhand eines Beispiels einer realen Anwendung fest, dass BSB-Softsensoren effizient, kostengünstiger und einigermaßen genau sind. Hier erweist sich die IBK-ML-Technik als die effizienteste BSB-Vorhersage. Der experimentelle Aufbau verwendet 100 Testablesungen von STP-Wasserproben, um die Leistung der IBK-Technik zu bewerten, und die statistischen Maße werden als Korrelationskoeffizient = 0,9273, MAE = 0,082, RMSE = 0,1994, RAE = 17,20 %, RRSE = 37,62 %, und Flankenreaktionszeit = nur 0,15 s.;-;-;-;https://link.springer.com/article/10.1007/s40747-020-00259-9 04157612ab49f0bd24155c806d489d96;de;;;7.4.;;;Jüngste Erfahrungen mit parameterfreiem Data Mining Es werden aktuelle Ergebnisse berichtet, die die Nützlichkeit des normalisierten Kompressionsabstands für die Aufgabe, Genomsequenzen von Virusdaten zu klassifizieren, unterstützen. Konkret wird das Problem der Clusterbildung der Hämagglutinin (HA)-Sequenzen von In uenza-Virusdaten für das HA-Gen in Abhängigkeit von Wirt und Subtyp des Virus und die Klassifizierung von Dengue-Virus-Genomdaten in Bezug auf ihre vier Serotypen untersucht. Ein Vergleich erfolgt bezüglich hierarchischer und spektraler Clusterbildung über den kLine-Algorithmus von Fischer bzw. Poland (2004) und bezüglich der Standardkompressoren bzlip, ppmd und zlib. Unsere Ergebnisse sind sehr vielversprechend und zeigen, dass man für alle untersuchten Probleme eine (nahezu) perfekte Clusterung erhalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9794-1_68 8c0b524f01302b43d1626952ccf7f11d;de;;;7.4.;;;Ein Experiment mit Fuzzy-Sets im Data Mining Die Fuzzy-Modellierung bietet ein sehr nützliches Werkzeug, um mit menschlicher Unbestimmtheit bei der Beschreibung von Wertskalen umzugehen. Diese Studie untersucht den relativen Fehler in Entscheidungsbaummodellen, die auf einen echten Datensatz von Kreditkartendaten angewendet werden, der in der Literatur verwendet wird, und vergleicht scharfe Modelle mit Fuzzy-Entscheidungsbäumen, wie sie von See5 angewendet und durch Kategorisierung von Daten erhalten werden. Der Einfluss von Ordinaldaten wird ebenfalls getestet. Es wurde erwartet, dass die Modifikation kontinuierlicher Daten die Modellgenauigkeit verschlechtert, aber robuster in Bezug auf das menschliche Verständnis ist. Der Genauigkeitsgrad, der durch die See5-Fuzzifizierung verloren ging, war minimal (genauer in Bezug auf den Gesamtfehler), obwohl der schlechte Fehler noch schlimmer war. Die Kategorisierung der Daten ergab eine größere Ungenauigkeit. Beide Behandlungen sind jedoch immer noch nützlich, wenn sie das menschliche Verständnis besser widerspiegeln. Eine weitere Schlussfolgerung ist, dass bei der Kategorisierung von Daten Vorsicht bei der Festlegung kategorialer Grenzen geboten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72586-2_66 8511b7b5a9dafcc0b657a31e18fb791a;de;;;7.4.;;;Ethisch bewährtes Verfahren zur sozialverträglichen Anwendung von KI Dieses Kapitel – ein Fall aus der Praxis – erzählt die Geschichte eines CEO eines mittelständischen Industrieunternehmens, der die Vorteile von KI zunächst nicht erkannte. Herausgefordert wird er vom KI-Evangelisten Florian Schild, Mitbegründer des Bundesverbandes für Künstliche Intelligenz und Mitbegründer von boot.AI. Der CEO lernt nicht nur aus einem Testsetting, dass man auch mit minimalem Datenvolumen (es müssen nicht immer nur Big Data sein) die Effizienz durch den Einsatz von KI-Technologie steigern kann, er macht es auch schwer, entlassene Mitarbeiter NICHT zu entlassen … Neue Optionen für ethische Geschäftsentscheidungen, die sich aus der KI-Technologie ergeben, werden aufgezeigt. Daher werden gesellschaftliche Implikationen von Technologie in einem historischen Kontext reflektiert. Mit einem induktiven Ansatz wird gezeigt, wie durch die Anwendung von KI-Technologien ethisch fundierte Lösungen gefunden werden können, die nicht-technische Grenzen respektieren. Es erfordert, sich mit den Folgen (KI-basierter) Automatisierung für die Gesellschaft zu befassen, da immer mehr Menschen dazu neigen und müssen, kognitive Berufe auf der Grundlage einer akademischen Ausbildung zu ergreifen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66913-3_9 32af022b47f35c038f0cb6c5623abb18;de;;;7.4.;;;Akademische Verhaltensanalyse in virtuellen Lehrveranstaltungen mit einem Data-Mining-Ansatz Virtuelle Bildung ist einer der Bildungstrends des 21. Jahrhunderts, jedoch ist es eine neue Herausforderung, die Wahrnehmung der Schüler zu kennen. In diesem Artikel wird ein Vorschlag zur Definition der wesentlichen Komponenten für den Aufbau eines Modells zur Analyse der von den Studierenden in Lehrveranstaltungen in einer virtuellen Lernplattform (VLE) vorgelegten Unterlagen vorgestellt. Der Artikel nach einer Überprüfung der Verwendung von Datenanalysen in VLE präsentiert eine Strategie zur Charakterisierung der von den Schülern generierten Daten nach Häufigkeit und Tages- und Wochenabschnitt, die auf das Material zugreifen. Mit diesen Metriken wird eine Clusteranalyse durchgeführt und durch eine Karte selbstorganisierter neuronaler Netze visualisiert. Die präsentierten Ergebnisse entsprechen fünf Studiengängen einer postgradualen Laufbahn, bei denen festgestellt wurde, dass die Studierenden tagsüber eine stärkere Beteiligung an den Foren haben als nachts. Außerdem nehmen sie unter der Woche mehr teil als am Wochenende. Diese Ergebnisse eröffnen die Möglichkeit, mögliche frühe Verhaltensweisen zu identifizieren, die es ermöglichen, Instrumente zu implementieren, um zukünftige Desertionen oder mögliche niedrige akademische Leistungen zu verhindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32475-9_2 be3829fca645ae7f2d6a5090bab39147;de;;;7.4.;;;Automatisches Alignment von Nachrichtentexten und ihren dokumentübergreifenden Zusammenfassungen: Methodenvergleich Das Abgleichen von Texten und ihren dokumentenübergreifenden Zusammenfassungen ist die Aufgabe, die Entsprechungen zwischen Textsegmenten in den Texten und in ihren entsprechenden Zusammenfassungen zu bestimmen. Die Untersuchung von Alignments ermöglicht ein besseres Verständnis des Prozesses der Zusammenfassung mehrerer Dokumente, wodurch neue Zusammenfassungsmodelle für die Erstellung aussagekräftigerer Zusammenfassungen gefördert werden können. In diesem Papier untersuchen wir einige Ansätze für die Textzusammenfassung von Sätzen, einschließlich oberflächlicher, tiefer und hybrider Ansätze. Unsere Ergebnisse zeigen, dass oberflächliche Ansätze sehr gute Ergebnisse erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09761-9_25 5bdca6d7efd1c29206646a6d94a29d27;de;;;7.4.;;;Bewertungsmethoden für die ordinale Klassifikation Ordinale Klassifikation ist eine Form der Mehrklassenklassifikation, bei der es eine inhärente Ordnung zwischen den Klassen gibt, aber keinen sinnvollen numerischen Unterschied zwischen ihnen. Der Bewertung dieser Probleme wurde wenig Aufmerksamkeit geschenkt, da viele Autoren lediglich über Genauigkeit berichten, die der Schwere des Fehlers nicht Rechnung trägt. Mehrere Bewertungsmetriken werden in einem Datensatz verglichen, um ein Problem bei der Klassifizierung von Benutzerbewertungen zu haben, bei dem die Daten stark in Richtung der höchsten Werte verzerrt sind. Der mittlere quadratische Fehler ist die beste Metrik, wenn wir insgesamt mehr (kleinere) Fehler bevorzugen, um die Anzahl großer Fehler zu reduzieren, während der mittlere absolute Fehler ebenfalls eine gute Metrik ist, wenn wir stattdessen insgesamt weniger Fehler mit mehr Toleranz für große Fehler bevorzugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01818-3_25 06779784cc34839623c22e0e7a7d0fdc;de;;;7.4.;;;Bioinspiriertes Computing mit synaptischen Elementen Unkonventionelle Computerparadigmen (UCOMP) wurden vorgeschlagen, um eine Reihe von Beschränkungen herkömmlicher digitaler klassischer Computer zu adressieren und zu überwinden. In dieser Fallstudie beschreiben wir Bemühungen, nanoskalige Schaltnetzwerke für digitales und analoges/neuromorphes Computing zu nutzen, mit Schwerpunkt auf synaptischen Netzwerken basierend auf verschiedenen Arten von Memristoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65826-1_5 625f40bcc2f7d38d3ab3cf4246a3726b;de;;;7.4.;;;Ein Machine Hearing Framework für Echtzeit-Streaming-Analysen mit Lambda-Architektur Störungen der Biosphäre der Erde und der natürlichen Umwelt, die auf indiskrete menschliche Aktivitäten zurückzuführen sind, haben ernsthafte Umweltprobleme verursacht, die einer ausgedehnten und anhaltenden ökologischen Krise gleichkommen. Der Klimawandel spiegelt sich deutlich im Anstieg der globalen durchschnittlichen Luft- und Meerestemperaturen, im übermäßigen Schmelzen von Schnee-Eis und im Anstieg des globalen durchschnittlichen Meeresspiegels wider. Eine der gravierendsten Auswirkungen des Klimawandels ist die komplexe Interaktion der Arten in Bezug auf ihre entsprechenden klimatischen Überlebensfaktoren, die die Ausbreitung invasiver Arten (INSP) begünstigt. Diese Arten stellen eine sehr ernste und sich schnell verschlechternde Bedrohung für die natürliche Biodiversität der einheimischen Umwelt, aber auch für die Flora, Fauna und sogar für die lokale menschliche Bevölkerung dar. Diese Studie schlägt ein Machine Hearing (MH)-Framework für Echtzeit-Streaming-Analysen vor, das die Lambda-Architektur (LARC) verwendet. Die Hybridmodellierung basiert auf zeitgemäßen und fortschrittlichen Ansätzen der Computational Intelligence (COIN). Das Framework für Lambda Architecture Machine Hearing (FLAME_H) verwendet eine Kombination aus Batch- und Streaming-Daten. Die FLAME_H verwendet den EL_GROSEMMARI (Extreme Learning Graph Regularized Online Sequential Multilayer Multiencoder Algorithm) zur Klassifizierung der Batchdaten und den Adaptive Random Forest (ARF) um die Datenströme in Echtzeit zu kontrollieren. Ziel des vorgeschlagenen Rahmens ist die intelligente Identifizierung und Klassifizierung invasiver gebietsfremder Arten, basierend auf den von ihnen erzeugten Geräuschen. Dies würde zum Schutz der Biodiversität und der Biosicherheit in einem bestimmten Gebiet beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20257-6_21 0e4bfaa55a7f570a8ced0a613f0842eb;de;;;7.4.;;;Intelligentes Sicherheits- und Überwachungssystem in Laboratorien mit maschinellem Lernen Das Papier schlägt vor, ein intelligentes Authentifizierungssystem im Labor als Teil der Sicherheit und Überwachung zu entwerfen und zu entwickeln. Um den unbefugten Zutritt in das Labor zu adressieren, wird ein intelligentes Warnsystem entworfen und entwickelt. Der authentische Zugang zu jedem Labor wird die Reaktion der Schüler auf Gefahren und Unfälle sowie Risiken auf ein akzeptables Maß reduzieren. Die vorgeschlagene Methodik verwendet Gesichtserkennungs- und -erkennungstechniken für die Schülerauthentifizierung. Aufgrund der Ergebnisse wird die Anwesenheit in der Anwesenheitsdatenbank aktualisiert, wenn die berechtigten Benutzer das Labor betreten, andernfalls werden die Details per Einschreiben an die Kursleiter gesendet. Der authentische Student wird auch auf das Tragen der persönlichen Schutzausrüstung beim Betreten des Labors überprüft. Dadurch können wir den in Laboren auftretenden Vandalismus reduzieren und die Integrität bewahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0419-5_2 4407fce4c947671ac4b45cf3bf6d2965;de;;;7.4.;;;Ein Vergleich von überwachten maschinellen Lernansätzen für kategorisierte Tweets Bei Twitter sendet der Benutzer seine Meinung in kleinen Nachrichten, die als Tweets bezeichnet werden. In diesem Artikel wurden Techniken des maschinellen Lernens zur Kategorisierung von Tweets implementiert. Die Techniken des maschinellen Lernens enthalten verschiedene Klassifizierungsmodelle und haben verschiedene Leistungsmaße. In dieser vorgeschlagenen Arbeit wird ein einfacher und praktikabler Ansatz zur Vorhersage der Kategorie der Tweets identifiziert und zielt darauf ab, die Techniken des maschinellen Lernens auf Twitter-Echtzeitdaten zu untersuchen. Hier kommen die drei Techniken wie Naive Bayes Classifier, LinearSVC und MultinomialNB zum Einsatz. Vor der Anwendung des Klassifikators wird ein einfaches Verfahren zur Vorverarbeitung verwendet, das als Begriff frequenzinverse Dokumentenhäufigkeit bezeichnet wird. Es wird für die Tweet-Klassifizierung verwendet, um die Gewichtungsbewertung als Merkmalsvektor zu erhalten. Diese Merkmalsextraktionsmethode TF-IDF verwendet, um die häufigsten Wörter in den Tweets zu identifizieren. Der Datensatz, der von der Twitter-Streaming-API für jedes Thema gesammelt wurde und aus englischen Tweets besteht, die als vorgeschlagener Korpus bezeichnet werden. Basierend auf der Genauigkeit wurden die Leistungsmaße der Tweet-Klassifizierung berechnet. Schließlich haben die Ergebnisse gezeigt, dass MutinomialNB im Vergleich zu den anderen beiden unterschiedlichen Techniken experimentell besser abschneidet, indem eine Genauigkeit von 79 % erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03146-6_47 800a57cab5c785056f6546b700cce64c;de;;;7.4.;;;Eine empirische Analyse von Under-Sampling-Techniken zum Ausgleich eines Proteinstrukturklassendatensatzes Es gibt viele Untersuchungen zum Lernen aus unausgewogenen Datensätzen. Unter den weit verbreiteten Methoden, die zur Lösung eines solchen Problems vorgeschlagen werden, basieren die gängigsten entweder auf einer Unter- oder Überabtastung des ursprünglichen Datensatzes. In dieser Arbeit evaluieren wir verschiedene Methoden der Unterabtastung, wie z. B. Tomek Links, mit dem Ziel, die Leistung der Klassifikatoren zu verbessern, die durch verschiedene ML-Algorithmen (Entscheidungsbäume, strukturelle Ähnlichkeit von Proteinen.;-;-;-;https://link.springer.com/chapter/10.1007/11893295_3 2e701dd010d6218a37bb0bfbdabd5ec4;de;;;7.4.;;;Ein neuer Ansatz zur Merkmalsauswahl und Merkmalskontrastierung basierend auf Qualitätsmetriken: Anwendung zur effizienten Klassifizierung komplexer Textdaten Die Merkmalsmaximierung ist eine Cluster-Qualitätsmetrik, die Cluster mit maximaler Merkmalsdarstellung in Bezug auf ihre zugehörigen Daten bevorzugt. In diesem Beitrag gehen wir noch einen Schritt weiter und zeigen, dass eine einfache Anpassung einer solchen Metrik ein hocheffizientes Modell zur Merkmalsauswahl und Merkmalskontrastierung im Kontext der überwachten Klassifizierung liefern kann. Wir zeigen insbesondere, dass diese Technik die Leistung von Klassifikationsverfahren verbessern kann, während sie bei der Klassifikation von unausgeglichenen, stark mehrdimensionalen und verrauschten Textdaten die Leistung der modernen Merkmalsauswahltechniken sehr deutlich übertrifft (+80%) ein hohes Maß an Ähnlichkeit zwischen den Klassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40319-4_32 7987bf84ae849bef0066a27414d73356;de;;;7.4.;;;KomfoPilot – Komfortables automatisiertes Fahren Es wird erwartet, dass automatisiertes Fahren mehrere Vorteile mit sich bringt, wie etwa verbesserte Verkehrssicherheit, weniger Staus und Emissionen, soziale Eingliederung, verbesserte Zugänglichkeit und höheren Fahrkomfort. Ein zentrales Thema der Mensch-Maschine-Interaktion befasst sich mit der Frage, wie automatisierte Fahrzeuge fahren sollen, um Komfort und ein positives Fahrerlebnis zu gewährleisten. Ziel des Projekts KomfoPilot war die Untersuchung, Bewertung und Verbesserung des Komforts beim automatisierten Fahren durch zwei Fahrsimulatorstudien und eine Teststreckenstudie. Sensoren wie Wearable Devices, Eye Tracking, Face Tracking und Motion Tracking ermöglichten die Integration von Fahrerzustandsdaten mit Informationen über das Fahrzeug und die Umgebung. Verschiedene Fahrstile sowie Displaylösungen wurden zur Reduzierung von Beschwerden bewertet. Darüber hinaus wurden Datenschutzbelange während der gesamten Projektlaufzeit kontinuierlich in allen Aspekten überwacht. Abschnitt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45131-8_2 c63dd9a704cad666d51c1a4c163744e6;de;;;7.4.;;;Dekompositionsbasierte SAT-Kodierungen für Itemset-Mining-Probleme Kürzlich wurden mehrere Codierungen auf der Grundlage von Constraint-Programming (CP)/Propositional Satisfiability (SAT) vorgeschlagen, um verschiedene Data-Mining-Probleme zu lösen, einschließlich Itemset- und Sequence-Mining-Problemen. Diese Forschungsfrage ermöglicht es, Data-Mining-Probleme auf deklarative Weise zu modellieren und gleichzeitig effiziente und generische Lösungstechniken auszunutzen. In der Praxis führen sie bei großen Datasets in der Regel zu sehr großen Constraint-Netzwerk-/Booleschen Formeln. Raumkomplexität wird eindeutig als Hauptengpass hinter der Wettbewerbsfähigkeit dieser neuen deklarativen und flexiblen Modelle bzgl. spezialisierte Data-Mining-Ansätze. In diesem Papier gehen wir dieses Problem an, indem wir SAT-basierte Codierungen von Itemset-Mining-Problemen betrachten. Durch die Partitionierung der Transaktionsdatenbank schlagen wir ein neues Codierungs-Framework für SAT-basierte Itemset-Mining-Probleme vor. Experimentelle Ergebnisse an mehreren bekannten Datensätzen zeigen signifikante Verbesserungen bis zu mehreren Größenordnungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18032-8_52 61b4153e9f85f86a00f9a7ac22fd511d;de;;;7.4.;;;Robustes Feature-Learning für diskriminatives Online-Tracking ohne groß angelegtes Vortraining Aufgrund des inhärenten Mangels an Trainingsdaten beim visuellen Tracking konzentrierten sich die jüngsten Arbeiten zu Deep-Learning-basierten Trackern darauf, eine generische Darstellung offline aus umfangreichen Trainingsdaten zu lernen und die vortrainierte Merkmalsdarstellung auf eine Tracking-Aufgabe zu übertragen. Offline-Vortraining ist zeitaufwändig und die erlernte generische Darstellung kann entweder weniger diskriminierend für die Verfolgung bestimmter Objekte sein oder an typische Verfolgungsdatensätze überangepasst sein. In diesem Artikel schlagen wir eine diskriminative Online-Tracking-Methode vor, die auf robustem Merkmalslernen ohne groß angelegtes Vortraining basiert. Konkret entwerfen wir zunächst eine PCA-Filterbank-basierte Convolutional Neural Network (CNN)-Architektur, um robuste Merkmale online mit wenigen positiven und negativen Abtastwerten im hochdimensionalen Merkmalsraum zu lernen. Anschließend verwenden wir eine einfache Methode mit weichem Schwellenwert, um spärliche Features zu erzeugen, die robuster gegenüber Zieldarstellungsvariationen sind. Darüber hinaus erhöhen wir die Zuverlässigkeit unseres Trackers, indem wir Kanteninformationen verwenden, die während des visuellen Trackings aus Edge-Box-Vorschlägen generiert werden. Schließlich werden effektive visuelle Tracking-Ergebnisse durch die systematische Kombination der Tracking-Informationen und der Edge-Box-basierten Scores in einem Partikelfilter-Framework erzielt. Umfangreiche Ergebnisse zum weit verbreiteten Online-Tracking-Benchmark (OTB-50) mit 50 Videos bestätigen die Robustheit und Effektivität des vorgeschlagenen Trackers ohne groß angelegtes Vortraining.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6281-8 289b55e3ca4cf94cc45c257b4712fec8;de;;;7.4.;;;Aufbau einer Industrie 4.0-Analyseplattform Das Ökosystem aus Big-Data-Technologien und fortschrittlichen Analysetools hat sich in den letzten Jahren rasant weiterentwickelt und bietet Unternehmen neue Möglichkeiten für die digitale Transformation und datengetriebene Lösungen. Industrie 4.0 stellt eine wichtige Anwendungsdomäne für Big Data und Advanced Analytics dar, um die riesigen Datenmengen zu nutzen, die entlang der industriellen Wertschöpfungskette anfallen. Der Aufbau und die Etablierung einer Industrie 4.0-Analyseplattform umfasst jedoch weit mehr als nur Tools und Technologie. In diesem Papier berichten wir über unsere praktischen Erfahrungen beim Aufbau der Bosch Industry 4.0 Analytics Platform und diskutieren Herausforderungen, Ansätze und zukünftige Forschungsrichtungen. Die Analytics-Plattform ist für mehr als 270 Fabriken als Teil des weltweiten Fertigungsnetzwerks von Bosch konzipiert. Wir beschreiben Use Cases und Anforderungen für die Analytics-Plattform und stellen deren Architektur vor. Auf dieser Basis diskutieren wir praktische Herausforderungen im Zusammenhang mit analytischer Lösungsentwicklung, Mitarbeiterbefähigung, d.h. B. Citizen Data Science sowie Analytics Governance und präsentieren erste Lösungsansätze. Dabei zeigen wir zukünftige Forschungsrichtungen auf, um Advanced Analytics und Big Data in Industrieunternehmen zu nutzen.;-;-;-;https://link.springer.com/article/10.1007/s13222-018-0273-1 1618827d1547f04b3a772cef0a820c05;de;;;7.4.;;;Das Konzept der Verwendung von Data-Mining-Methoden zur Erstellung eines Effizienz- und Zuverlässigkeitsmodells von Middleware-Anwendungen Die Komplexität heutiger Computersysteme führt zu einer Kompliziertheit von Anwendungsmodellen, die diese Systeme implementieren. Gleichzeitig bestehen viele Systeme aus ähnlichen Teilen, die global definiert und nahtlos für die Verwendung in bestimmten Systemen konfiguriert werden können. In vielen Lösungen werden solche Anwendungsteile als separate Mittelschicht der Anwendung definiert. Mit steigenden Anforderungen an die Skalierbarkeit und Zuverlässigkeit von Systemen verwendeten immer mehr Anwendungen das sogenannte Middleware-Modell. Es gibt viele Anwendungen, die um das Middleware-Modell erweitert werden können, aber es gibt keine Methodik zur Bestimmung der richtigen Umgebung, Technologie und Implementierung. Darüber hinaus gibt es keine Forschung darüber, wie die Zuverlässigkeit und Leistung von Anwendungen mithilfe der von Middleware gebotenen Möglichkeiten erhöht werden kann. Dieser Artikel ist eine Beschreibung des Konzepts, wie Data Mining-Tools zur Definition dieser Faktoren verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31217-5_6 b9f4c449c5370cf819fa177755e05247;de;;;7.4.;;;Vorhersage seltener Klassen von Primärtumoren mit Over-Sampling-Techniken Die Entdeckung versteckter biomedizinischer Muster in großen klinischen Datenbanken kann Wissen aufdecken, um Prognose- und Diagnoseentscheidungen zu unterstützen. Forscher und medizinisches Fachpersonal haben Data-Mining-Technologie angewendet, um beschreibende Muster und Vorhersagemodelle aus biomedizinischen und Gesundheitsdatenbanken zu erhalten. Die klinische Anwendung von Data-Mining-Algorithmen weist jedoch ein schwerwiegendes Problem der geringen Vorhersagegenauigkeit auf, die ihren breiten Einsatz in der klinischen Umgebung behindert. Daher konzentrieren wir unsere Studie auf die Verbesserung der Vorhersagegenauigkeit der Modelle, die aus den Data-Mining-Algorithmen erstellt wurden. Unser Hauptforschungsinteresse gilt dem Problem, ein baumbasiertes Klassifikatormodell aus einem Mehrklassendatensatz mit geringer Prävalenz einiger Minderheitenklassen zu lernen. Wir wenden Random Oversampling und Synthetic Minority Oversampling (SMOTE) an, um die Vorhersageleistung des gelernten Modells zu erhöhen. In unserer Studie betrachten wir bestimmte Arten von Primärtumoren, die mit einer Häufigkeit von weniger als einem Prozent auftreten, als seltene Klassen. Aus den experimentellen Ergebnissen ergab die SMOTE-Technik ein Modell mit hoher Spezifität, während die zufällige Überabtastung einen Klassifikator mit hoher Empfindlichkeit erzeugte. Die Präzisionsleistung eines baumbasierten Modells, das mit der zufälligen Oversampling-Technik erhalten wurde, ist im Durchschnitt viel besser als das Modell, das aus dem ursprünglichen unausgeglichenen Datensatz gelernt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27157-1_17 9cdc1deb57a3ccfad5ad27a67bdf165b;de;;;7.4.;;;Erlernen semantischer Funktionen zum Klassifizieren sehr großer Bilddatensätze mithilfe von Convolution Neural Network Fortschritte bei Sensoren und Bilderfassungsgeräten führen zu einer enormen Zunahme bei der Erstellung von nicht gekennzeichneten Bilddatenbanken, und herkömmliche Bildabrufansätze sind beim Abrufen semantischer Bilder ineffizient. Neuronale Netze entwickeln sich als beliebte Methode zur Lösung der meisten aktuellen Probleme beim Schließen der Lücke zwischen Low-Level-Features und High-Level-Semantik. Convolution Neural Network (CNN) ist eine Kategorie von neuronalen Netzen, die die wichtigen Merkmale automatisch ohne menschliches Eingreifen mit einem erheblich reduzierten Parametersatz extrahiert. In diesem Papier wird ein Modell unter Verwendung der CNN (VGG-16)-Architektur generiert, das Faltungs- und Max-Pooling-Schichten auf verschiedenen Ebenen durch effektive Regularisierung und Transferlernen mit Datenerweiterung kombiniert. Die Wirksamkeit des vorgeschlagenen Modells wird durch Benchmarking von Caltech 101- und 256-Datensätzen demonstriert. Die erhaltenen Ergebnisse haben die Fähigkeit des Modells zum Verständnis der Semantik auf hohem Niveau bewiesen und mehrere zeitgenössische Techniken übertroffen.;-;-;-;https://link.springer.com/article/10.1007/s42979-021-00589-6 58054db7ad640987bd1f62c9d9f5e534;de;;;7.4.;;;Machine Learning-gesteuerte Herzfrequenzerkennung mit Kamera-Photoplethysmographie im Zeitbereich Die Messung von Biosignalen wie der Herzfrequenz in nichtmedizinischen Anwendungen gewinnt zunehmend an Bedeutung. Mit der kamerabasierten Photoplethysmographie (PPG) ist es möglich, die Herzfrequenz aus der Ferne mit den integrierten Webcams jedes Tablets und Laptops zu messen. Neuere Forschungen mit auf maschinellem Lernen basierenden Methoden zeigten große Erfolge im Vergleich zu signalverarbeitungsbasierten Methoden. In diesem Papier verwenden wir k-nächster Nachbar (kNN) und mehrschichtiges Perzeptron (MLP) mit einer alternativen Darstellung des Eingabevektors. Das Schätzen der Qualität von Peaks mit einer Gaußschen Verteilung könnte die Erkennung weiter verbessern. Insgesamt konnten wir den Root Mean Square Error (RMSE) von 23,97 auf 8,62 verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46182-3_27 62554f38eca65abe5ac40591a9cbe274;de;;;7.4.;;;ConDist: Ein kontextgesteuertes kategoriales Distanzmaß Ein Abstandsmaß zwischen Objekten ist eine wichtige Voraussetzung für viele Data-Mining-Aufgaben wie Clustering, Klassifizierung oder Ausreißererkennung. Für Objekte, die durch kategoriale Attribute gekennzeichnet sind, ist die Definition sinnvoller Entfernungsmaße jedoch eine schwierige Aufgabe, da die Werte innerhalb solcher Attribute keine inhärente Ordnung haben, insbesondere ohne zusätzliche Domänenkenntnisse. In diesem Papier schlagen wir ein unbeaufsichtigtes Distanzmaß für Objekte mit kategorialen Attributen vor, basierend auf der Idee, dass kategoriale Attributwerte ähnlich sind, wenn sie mit ähnlichen Wertverteilungen auf korrelierten Kontextattributen auftreten. Somit wird das Distanzmaß automatisch aus dem gegebenen Datensatz abgeleitet. Wir vergleichen unser neues Distanzmaß mit bestehenden kategorialen Distanzmaßen und werten verschiedene Datensätze aus dem UCI Machine-Learning-Repository aus. Die Experimente zeigen, dass unser Distanzmaß empfehlenswert ist, da es auf robustere Weise ähnliche oder bessere Ergebnisse erzielt als bisherige Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23528-8_16 6b8d7e4d853cf1c14891d275de1f2f25;de;;;7.4.;;;Aktuelle Probleme und Konzepte des Managements In den vorherigen Kapiteln des Lehrbuchs wurde das Material hauptsächlich „in der Sprache“ von zwei verschiedenen Parametern (oder Koordinaten) präsentiert: entweder einer Zeitperiode (mit einem Quantum von 1 Jahr bis zu einem Jahrtausend) oder Regionen der Welt. Dieses Kapitel spricht von „aktuellen Managementproblemen“, die eine alte Geschichte haben, aber in den Ländern der Welt immer noch relevant sind. Natürlich musste man sich im Prozess der Problemstellung sowohl auf Zeit als auch auf Regionen beziehen, aber bereits als Parameter von untergeordneter Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62337-1_8 aa0532ab794cb26373ddad83e60e15e3;de;;;7.4.;;;DeConFuse: ein tiefes Faltungstransformations-basiertes unüberwachtes Fusions-Framework Diese Arbeit schlägt ein unüberwachtes Fusions-Framework vor, das auf Deep Convolutional Transformation Learning basiert. Die große Lernfähigkeit von Faltungsfiltern zur Datenanalyse ist allgemein anerkannt. Der Erfolg von Faltungsfunktionen ist dem Convolutional Neural Network (CNN) zu verdanken. CNN kann jedoch keine Lernaufgaben unbeaufsichtigt ausführen. In einer neueren Arbeit zeigen wir, dass ein solcher Mangel behoben werden kann, indem ein Ansatz des Faltungstransformationslernens (CTL) angenommen wird, bei dem Faltungsfilter auf unbeaufsichtigte Weise gelernt werden. Das vorliegende Papier zielt darauf ab, (i) eine tiefe Version von CTL vorzuschlagen, (ii) eine unüberwachte Fusionsformulierung vorzuschlagen, die die vorgeschlagene tiefe CTL-Darstellung nutzt, und (iii) eine mathematisch fundierte Optimierungsstrategie für die Durchführung der Lernaufgabe zu entwickeln. Wir wenden die vorgeschlagene Technik namens DeConFuse auf das Problem der Aktienprognose und des Handels an. Ein Vergleich mit modernsten Methoden (basierend auf CNN und langem Kurzzeitgedächtnisnetz) zeigt die Überlegenheit unserer Methode zur Durchführung einer zuverlässigen Merkmalsextraktion.;-;-;-;https://link.springer.com/article/10.1186/s13634-020-00684-5 d0f2da306f4ee8345a8c43663e7f65a1;de;;;7.4.;;;Translationale Symmetrie in Subsequenz-Zeitreihen-Clustering Wir behandeln das Problem des Subsequence Time-Series Clustering (STSC) aus einer gruppentheoretischen Perspektive. Zuerst zeigen wir, dass die Schiebefenstertechnik ein mathematisches Artefakt in das Problem einführt, das wir pseudotranslationale Symmetrie nennen. Zweitens zeigen wir, dass die resultierenden Clusterzentren notwendigerweise von irreduziblen Darstellungen der Translationsgruppe bestimmt werden. Als Ergebnis bilden die Clusterzentren notwendigerweise Sinuskurven, fast unabhängig von den eingegebenen Zeitreihendaten. Nach bestem Wissen des Autors ist dies die erste Arbeit, die den interessanten Zusammenhang zwischen STSC und Gruppentheorie aufzeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69902-6_2 3aaf17d152ea981319f3121ac091a8f3;de;;;7.4.;;;Modellkombination im Szenario mit mehreren Datenbatches Der Ansatz, aus mehreren Datenstapeln gelernte Modelle zu kombinieren, bietet eine Alternative zum üblichen Verfahren, ein Modell aus allen verfügbaren Daten zu lernen (d. h. der Datenkombinationsansatz). Dieses Papier untersucht empirisch das Basislinienverhalten des Modellkombinationsansatzes in diesem Szenario mit mehreren Datenbatches. Wir stellen fest, dass die Modellkombination zu einer besseren Leistung führen kann, selbst wenn die disjunkten Datenstapel zufällig aus einer größeren Stichprobe gezogen werden, und beziehen die relative Leistung der beiden Ansätze auf die Lernkurve des verwendeten Klassifikators.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62858-4_90 19c4f762f4c4a2ceeadaa00e91d84676;de;;;7.4.;;;Symbiotische Evolution zur Vermeidung von Verbindungsproblemen In diesem Kapitel stellen wir den Symbiotic Evolutionary Algorithm (SEA) als Vorlage für die Suche und Optimierung basierend auf teilweise spezifizierten Chromosomen und symbiotischen Kombinationsoperatoren vor. Wir zeigen, dass dieses Template im Gegensatz zu genetischen Algorithmen mit traditionellen Rekombinationsoperatoren nicht an Verknüpfungsprobleme gebunden ist. Wir stellen drei Implementierungen dieses Templates vor: erstens als reinen Algorithmus für Suche und Optimierung, zweitens als künstliches Immunsystem und drittens als Algorithmus für die Evolution der Klassifikator-Regelbasis und vergleichen Implementierungsergebnisse und Feature-Listen mit ähnlichen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85068-7_12 af61d22b8ed736557381921f029684be;de;;;7.4.;;;Bayessche Netzwerkoptimierung basierend auf Induktionslerntechniken Die Gewinnung eines bayesschen Netzwerks aus Daten ist ein Lernprozess, der in zwei Schritte unterteilt ist: strukturelles Lernen und parametrisches Lernen. In diesem Papier definieren wir eine automatische Lernmethode, die die auf die Klassifikation angewendeten Bayesschen Netze optimiert, indem wir eine hybride Lernmethode verwenden, die die Vorteile der Induktionstechniken der Entscheidungsbäume mit denen der Bayesschen Netze kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09695-7_44 03f3563c16d3998c8b5ac7ae29136458;de;;;7.4.;;;Automatisiertes maschinelles Lernen zur Untersuchung des Kompromisses zwischen Vorhersagegenauigkeit und Interpretierbarkeit Methoden des automatisierten maschinellen Lernens (Auto-ML) suchen nach dem besten Klassifizierungsalgorithmus und seinen besten Hyperparametereinstellungen für jeden Eingabedatensatz. Auto-ML-Methoden maximieren normalerweise nur die Vorhersagegenauigkeit und ignorieren die Interpretierbarkeit des Klassifikationsmodells – ein wichtiges Kriterium in vielen Anwendungen. Daher schlagen wir einen neuartigen Ansatz vor, der auf Auto-ML basiert, um den Kompromiss zwischen der Vorhersagegenauigkeit und der Interpretierbarkeit von Klassifikationsmodelldarstellungen zu untersuchen. Die Experimente verwendeten das Auto-WEKA-Tool, um diesen Kompromiss zu untersuchen. Wir unterscheiden zwischen White-Box- (interpretierbaren) Modelldarstellungen und zwei anderen Arten von Modelldarstellungen: Black-Box (nicht interpretierbar) und Grey-Box (teilweise interpretierbar). Als Whitebox betrachten wir die Modelle, die auf den folgenden 6 interpretierbaren Wissensrepräsentationen basieren: Entscheidungsbäume, Wenn-Dann-Klassifikationsregeln, Entscheidungstabellen, Bayessche Netzwerkklassifizierer, nächste Nachbarn und logistische Regression. Die Experimente verwendeten 16 Datensätze und zwei Laufzeitgrenzen pro Auto-WEKA-Lauf: 5 h und 20 h. Insgesamt war das beste White-Box-Modell in 4 der 16 Datensätze in den 5-Stunden-Durchläufen und in 7 der 16 Datensätze in den 20-Stunden-Durchläufen genauer als das beste Nicht-White-Box-Modell. Allerdings waren die Unterschiede in der Vorhersagegenauigkeit zwischen den besten White-Box- und den besten Non-White-Box-Modellen oft sehr gering. Wenn wir einen Verlust der Vorhersagegenauigkeit von 1% akzeptieren, um von der Interpretierbarkeit einer White-Box-Modelldarstellung zu profitieren, würden wir in 8 der 16 Datensätze in den 5-Stunden-Durchläufen das beste White-Box-Modell bevorzugen, und in 10 der 16 Datensätze in den 20-Stunden-Läufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29726-8_4 3d57d391008fef6a10fb1af1fc2ecea5;de;;;7.4.;;;Ein Entscheidungsbaum-Ansatz für das Aufteilen von Sätzen Dieses Papier schlägt einen Algorithmus vor, der einen gegebenen Satz in sinnvolle und kohärente Segmente aufteilen kann. Der Algorithmus basiert auf der Annahme, dass Segmentgrenzen durch die Analyse verschiedener informationstheoretischer Maße der Wortart (POS) identifiziert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76928-6_44 17cf0ee8c495534f85b4ece2e26c5717;de;;;7.4.;;;Über den Einsatz von Standard-Machine-Learning-Techniken zur Vorhersage des Energiebedarfs von Strom-TAC-Verbrauchern Der Power Trading Agent Competition (Power TAC) ist eine funktionsreiche Simulation, die einen Energiemarkt in einem Smart Grid simuliert, bei dem Software-Broker Energie auf Großhandelsmärkten kaufen und Energie auf Tarifmärkten an Verbraucher verkaufen können. Erfolgreiche Makler können ihre Gewinne maximieren, indem sie Energie zu niedrigen Preisen auf dem Großhandelsmarkt kaufen und sie zu hohen Preisen an die Verbraucher verkaufen. Dies setzt jedoch voraus, dass die Makler genaue Vorhersagen über den Energieverbrauch der Verbraucher haben, damit diese nicht am Markt zu viel oder zu wenig Energie haben. In diesem Papier führen wir eine vorläufige Untersuchung durch, die standardmäßige maschinelle Lerntechniken verwendet, um den Konsum einer begrenzten Gruppe von Verbrauchern zu gruppieren und vorherzusagen. Unsere Ergebnisse zeigen, dass eine Kombination der beliebten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54229-4_8 026afe90b2e3d4120a06ae2651f0207e;de;;;7.4.;;;Von Mustern zu Entdeckungen Data Mining begann damit, klar definierte Muster in großen Mengen relativ homogener Daten zu finden. Im Laufe der Jahre wurden immer komplexere Datenquellen in Angriff genommen. Dadurch wurden neu entwickelte Methoden komplexer, aber die Grundannahme, dass die gesuchte Musterart vorher bekannt war, blieb konstant. Ich argumentiere, dass wir letztendlich neue Systeme benötigen werden, die es den Benutzern ermöglichen, neue, oft überraschende Erkenntnisse zu gewinnen, bevor sie überhaupt bestimmen können, wie sie die Muster selbst verfeinern und/oder validieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28047-4_4 5fcc88788b8c1720607892fe70abd708;de;;;7.4.;;;Verbesserung der Spamdexing-Erkennung durch eine zweistufige Klassifizierungsstrategie Spamdexing ist eine von verschiedenen Methoden, um die Relevanz oder Hervorhebung von Ressourcen, die von einer Suchmaschine indiziert werden, zu manipulieren, normalerweise in einer Weise, die mit dem Zweck des Indexierungssystems nicht vereinbar ist. Die Bekämpfung von Spamdexing ist zu einer der größten Herausforderungen für die Websuche geworden. Auf maschinellem Lernen basierende Methoden haben ihre Überlegenheit gezeigt, da sie sich leicht an neu entwickelte Spam-Techniken anpassen lassen. In diesem Artikel schlagen wir eine zweistufige Klassifizierungsstrategie zur Erkennung von Web-Spam vor, die auf der vorhergesagten Spamizität von Lernalgorithmen und der Verbreitung von Hyperlinks basiert. Vorläufige Versuche mit dem Standard-Benchmark WEBSPAM-UK2006 zeigen, dass die zweistufige Strategie sinnvoll und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_34 d1bba0e4ffab29e2410f8741cdbd03a9;de;;;7.4.;;;Gesammelte Papiere Emotionen und Gefühle (also Affekte) sind ein zentrales Merkmal menschlichen Verhaltens. Aufgrund der Komplexität und Interdisziplinarität affektiver Phänomene waren Versuche, sie zu definieren, oft unbefriedigend. Dieser Artikel bietet eine einfache logische Struktur, in der affektive Konzepte definiert werden können. Die Menge der definierten Affekte ähnelt der Reihe von Emotionen, die im Ortony-Collins-Clore-Modell behandelt werden, aber das in diesem Artikel vorgestellte Modell ist vollständig rechnerisch definiert, während das OCC-Modell von undefinierten Konzepten abhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-09451-8_11 8e2a7e963c9fa192c406c00e396acd0b;de;;;7.4.;;;Fallabrufalgorithmus mit Ähnlichkeitsmaß und adaptiver Fractional Brain Storm-Optimierung für Gesundheitsinformatiker Die Verwaltung und Nutzung von Gesundheitsinformationen ist in letzter Zeit eine herausfordernde Aufgabe für Gesundheitsinformatiker, um eine qualitativ hochwertige Gesundheitsversorgung zu gewährleisten. Speicherung, Abruf und Interpretation von Gesundheitsinformationen sind dabei wichtige Phasen der Gesundheitsinformatik. Dementsprechend kann das Abrufen ähnlicher Fälle auf Basis aktueller Patientendaten Ärzten helfen, die ähnliche Art von Patienten und deren Behandlungsmethoden zu identifizieren. Unter Berücksichtigung dieses Ziels der Arbeit wird ein hybrides Modell für die Suche nach ähnlichen Fällen durch den Einsatz von fallbasierter Argumentation entwickelt. Hier wird ein neues Maß namens parametrisch aktiviertes Ähnlichkeitsmaß vorgeschlagen und ein neuer Optimierungsalgorithmus namens adaptive fraktionale Brainstorming-Optimierung durch Modifizieren des wohlbekannten Brainstorm-Optimierungsalgorithmus unter Einbeziehung von Bruchrechnung vorgeschlagen. Für Experimente werden sechs verschiedene Patientendatensätze aus dem UCI-Repositorium für maschinelles Lernen verwendet und die Leistung wird mit der bestehenden Methode unter Verwendung von Genauigkeit und F-Maß verglichen. Die durchschnittliche Genauigkeit und das F-Maß, das mit der vorgeschlagenen Methode mit sechs verschiedenen Datensätzen erreicht wird, betragen 89,6 bzw. 88,8 %.;-;-;-;https://link.springer.com/article/10.1007/s13369-015-1928-y ff1a025de39659246ab70b9f3f14c9a9;de;;;7.4.;;;Intrusion Detection basierend auf der Verschmelzung von Deep Neural Networks und Transfer Learning Intrusion Detection ist die wichtigste Forschungsrichtung der Netzwerksicherheit. Mit dem rasanten Wachstum von Netzwerkdaten und der Anreicherung von Intrusionsmethoden können herkömmliche Erkennungsmethoden den Sicherheitsanforderungen der aktuellen Netzwerkumgebung nicht mehr gerecht werden. In den letzten Jahren haben die rasante Entwicklung der Deep-Learning-Technologie und ihr großer Erfolg im Bereich der Bildgebung eine neue Lösung für die Erkennung von Netzwerkangriffen geschaffen. Durch die Visualisierung der Netzwerkdaten schlägt dieses Papier eine auf Deep Learning und Transfer Learning basierende Intrusion Detection-Methode vor, die das Intrusion Detection-Problem in ein Bilderkennungsproblem verwandelt. Insbesondere wird das Stromdatenvisualisierungsverfahren verwendet, um die Netzwerkdaten in Form eines Graustufenbildes darzustellen, und dann wird ein Deep-Learning-Verfahren eingeführt, um das Eindringen in das Netzwerk gemäß den Texturmerkmalen im Graustufenbild zu erkennen. Schließlich wird Transferlernen eingeführt, um die iterative Effizienz und Anpassungsfähigkeit des Modells zu verbessern. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode effizienter und robuster ist als die gängigen Machine-Learning- und Deep-Learning-Methoden und eine bessere Generalisierungsleistung aufweist, die neue Intrusionsmethoden effektiver erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3341-9_18 666e7c6afda1648e2b458b926faecb75;de;;;7.4.;;;Unausgewogene Klassifikationsprobleme: Systematische Studie, Probleme und Best Practices Dieses Papier bietet eine systematische Untersuchung der Probleme und möglichen Lösungen für das Problem des Klassenungleichgewichts. Eine Reihe von Standardklassifizierungsalgorithmen wird betrachtet und ihre Leistung bei Benchmark-Daten wird analysiert. Unsere Experimente zeigen, dass bei einem unausgeglichenen Problem das Ungleichgewichtsverhältnis (IR) in Verbindung mit dem Instanzen-pro-Attribut-Verhältnis (IAR) verwendet werden kann, um den geeigneten Klassifikator zu bewerten, der der Situation am besten entspricht. Außerdem sind MLP und C4.5 weniger vom Ungleichgewicht betroffen, während SVM bei Ungleichgewichtsproblemen im Allgemeinen schlecht abschneidet. Die möglichen Lösungen zur Überwindung dieser Klassifikatorprobleme werden ebenfalls vorgestellt. Die allgemeine Vision ist, dass man bei der Behandlung unausgewogener Probleme einen breiteren Kontext betrachten sollte, der mehrere Faktoren gleichzeitig berücksichtigt: das Ungleichgewicht zusammen mit anderen datenbezogenen Besonderheiten und den Klassifikationsalgorithmen mit ihren zugehörigen Parametern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_3 84f0b933c400bc3e6c130262588aa865;de;;;7.4.;;;JUNIPR: ein Framework für unüberwachtes maschinelles Lernen in der Teilchenphysik Bei Anwendungen des maschinellen Lernens auf die Teilchenphysik besteht eine anhaltende Herausforderung darin, über die Diskriminierung hinauszugehen und mehr über die zugrunde liegende Physik zu erfahren. Zu diesem Zweck wäre ein leistungsstarkes Werkzeug ein Framework für unüberwachtes Lernen, bei dem die Maschine die komplizierten hochdimensionalen Konturen der Daten, auf denen sie trainiert wird, ohne Bezugnahme auf zuvor festgelegte Labels lernt. Um eine solch komplexe Aufgabe anzugehen, muss ein unbeaufsichtigtes Netzwerk intelligent strukturiert werden, basierend auf einem qualitativen Verständnis der Daten. In diesem Papier bauen wir die Architektur des neuronalen Netzes um ein Modell der Physik führender Ordnung, das den Daten zugrunde liegt, auf. Dieses Design macht nicht nur unbeaufsichtigtes Lernen handhabbar, sondern lindert tatsächlich bestehende Spannungen zwischen Leistung und Interpretierbarkeit. Wir nennen den Rahmen;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-019-6607-9 5946dc0095dac946ead3b67539ebd60c;de;;;7.4.;;;Dynamische Gewichtungskonfiguration der Dispatching-Regel mit maschinellem Lernen Das Manufacturing Execution Systems (MES) ist eines der Schlüsselelemente der Smart Factory. Es ist für die Fertigungssteuerung verantwortlich, indem es Ressourcen verwaltet, Produktionsaufträge versendet, Produktionsaufträge ausführt, Produktionsdaten sammelt, Produktionsleistungen analysiert und so weiter. Durch diese Funktionalitäten strebt das MES eine hohe Produktivität an. Die Disposition im MES hilft dabei. Die Jobauswahl in Manufacturing Execution Systems (MES) erfolgt über die Dispatching-Regel. Die Dispatching-Regel setzt sich aus mehreren Faktoren zusammen, die das Planungsziel und die Einschränkung beeinflussen. In den meisten Fällen wird die Zuteilungsregel als gewichtete Summe von Faktoren ausgedrückt, und die Gewichtung moderiert die relative Bedeutung zwischen den Faktoren. Das Auffinden einer optimalen Gewichtskonfiguration erfordert einen hohen Rechenaufwand, so dass dynamische Ordnungsänderungen nicht angepasst werden können. Um dieses Problem zu lösen, wird in dieser Studie einer der maschinellen Lernalgorithmen verwendet. Das mehrschichtige Perzeptron lernt die beste Gewichtskonfiguration nach Aufträgen und sagt die beste Gewichtskonfiguration für neue Aufträge voraus. Die vorgeschlagene Methode wird anhand von Felddaten getestet und ihre Nützlichkeit bewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99704-9_14 26e49baa5e5e718c7eee802f1db8b5c6;de;;;7.4.;;;Automatische Vorhersage des Verkehrsflusses basierend auf tiefen Restnetzen Der Verkehrsfluss enthält oft riesige Mengen an Informationen, die sich auf den Standort beziehen und eine gewisse Regelmäßigkeit aufweisen. Und die Verkehrsflussanalyse auf Basis von Trajektoriendaten hat sich in den letzten Jahren zu einem der beliebtesten Forschungsthemen entwickelt. Mit der breiten Anwendung von Deep Learning und seiner höheren Genauigkeit als andere Ansätze wurden Methoden wie Convolution Neural Network und Deep Residual Network in die Verkehrsflussforschung eingeführt und erzielen gute Ergebnisse. Diese Verfahren erfordern jedoch in der Regel das Training einer großen Anzahl von Parametern, was zu einigen Problemen führt. Beispielsweise ist eine häufige manuelle Anpassung erforderlich, und einige Parameter können während des Trainingsvorgangs nicht dynamisch angepasst werden. Wir stellen fest, dass die Lernrate bei allen Parametern eine entscheidende Rolle spielt, was einen wichtigen Einfluss auf die Trainingsgeschwindigkeit des Residualnetzwerks hat. Mit anderen Worten, die Richtigkeit der Ergebnisse der Verkehrsflussvorhersage hängt von der Lernrate ab. Daher schlagen wir den G4-Algorithmus vor, um die Lernrate automatisch zu bestimmen. Es kann im Verlauf des Trajektorien-Data-Mining automatisch angepasst werden und somit das Problem der Verkehrsflussvorhersage lösen. Experimente an realen Datensätzen zeigen, dass unsere Methode effektiv und einigen traditionellen Optimierungsmethoden der Verkehrsflussanalyse überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8890-2_24 b319e25adba74fbf87ce95d2b3868ff8;de;;;7.4.;;;UP-DRES Benutzerprofilerstellung für ein dynamisches Empfehlungssystem Das WWW ist eigentlich der dynamischste und attraktivste Ort für den Informationsaustausch. Die Suche nach nützlichen Informationen ist aufgrund der riesigen Datenmenge, der abwechslungsreichen Themen und der unstrukturierten Inhalte schwierig. In diesem Beitrag stellen wir ein Webbrowser-Unterstützungssystem vor, das personalisierte Inhalte vorschlägt. Es ist in das Content-Management-System integriert und läuft auf dem Server, auf dem die Site gehostet wird. Es verarbeitet regelmäßig Site-Inhalte und extrahiert Vektoren der wichtigsten Wörter. Ein Topologiebaum wird durch hierarchisches Clustering definiert. Beim Online-Browsing werden angezeigte Inhalte verarbeitet und in den zuvor definierten Vektorraum abgebildet. Der Schwerpunkt dieser Vektoren wird mit den Schwerpunkten der Topologiebaumknoten verglichen, um den ähnlichsten zu finden, sein Inhalt wird dem Benutzer als Linkvorschläge oder dynamisch erstellte Seiten präsentiert. Das persönliche Profil wird nach jeder Sitzung gespeichert und bei nachfolgenden Besuchen desselben Benutzers in die Analyse einbezogen, um das Kaltstartproblem zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/11790853_12 54311099e012e7bc10745ced401bc9eb;de;;;7.4.;;;Gemeinsame multimodale Repräsentation lernen, basierend auf Multi-Fusion Deep Neural Networks In letzter Zeit hat das Erlernen der gemeinsamen Darstellung multimodaler Daten immer mehr Aufmerksamkeit erhalten. Multimodale Features sind zusammengesetzte Features auf Konzeptebene, die effektiver sind als diese Single-Modality-Features. Die meisten existierenden Methoden untersuchen Interaktionen zwischen Modalitäten auf der Spitze ihrer Netzwerke nur einmal, um die multimodale Darstellung zu erlernen. In diesem Papier schlagen wir ein Multi-Fusion-Deep-Learning-Framework vor, das multimodale Funktionen mit einem höheren Semantikgehalt lernt. Das Framework setzt mehrere Verschmelzungspunkte in unterschiedlichen Ebenen von Merkmalsräumen und integriert dann die Verschmelzungsinformationen und übergibt sie Schritt für Schritt von der unteren Ebene zu höheren Ebenen. Darüber hinaus schlagen wir ein Mehrkanal-Decodierungsnetzwerk mit einer alternativen Feinabstimmungsstrategie vor, um die modalitätsspezifischen Informationen und die modalitätsübergreifenden Korrelationen vollständig zu ermitteln. Wir sind auch die ersten, die Deep-Learning-Funktionen in multimodales Deep Learning einführen, um die semantischen und statistischen Eigenschaftsunterschiede zwischen den Modalitäten zu verringern, um bessere Funktionen zu lernen. Umfangreiche Experimente mit realen Datensätzen zeigen, dass unsere vorgeschlagene Methode im Vergleich zu den modernsten Methoden eine überlegene Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70096-0_29 b8488630fb41db645713f895da68c0c2;de;;;7.4.;;;Ein integrierter Ansatz in der medizinischen Entscheidungsfindung zur Wissensgewinnung Die Entscheidungsfindung im Gesundheitswesen ist ein wichtiges Forschungsgebiet. Wissen ist eines der wichtigsten Assets jeder Organisation. Der Knowledge Discovery-Prozess besteht aus einem iterativen Prozess der Datenbereinigung, Datenintegration, Datenauswahl, Data Mining und Wissenspräsentation. Die medizinische Entscheidungsfindung von der Diagnose bis zum Patientenmanagement wird immer komplexer. Die computergestützte medizinische Entscheidungsfindung mit Data-Mining-Techniken ist ein anspruchsvolles Forschungsgebiet mit dem Potenzial, nützliches Wissen zur Verbesserung der medizinischen Entscheidungsfindung auf verschiedenen Ebenen zu gewinnen. Bayessche Klassifikatoren, die auf dem Bayes-Theorem der bedingten Wahrscheinlichkeit basieren, passen gut in die medizinische Diagnose, haben jedoch aufgrund ihrer Grundannahmen Einschränkungen. In diesem Artikel diskutieren wir, wie der Bayes'sche Ansatz verwendet werden kann, um probabilistische Netzwerke aus medizinischen Datensätzen zu konstruieren. Darüber hinaus diskutieren wir die Notwendigkeit eines Erfahrungsmanagements für eine bessere Diagnose und Krankheitsbehandlung angesichts der Komplexität.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1274-9_15 74a60e864e903b97a3c8aa989c9cd116;de;;;7.4.;;;Ein Modell einer auf maschinellem Lernen basierenden interaktiven E-Business-Website Aktuelle Online-Geschäfte enthalten in der Regel unterstützende Tools für den sofortigen Erwerb angebotener Dienstleistungen und Waren. Eine wichtige Rolle im Handel spielen elektronische Website-Lösungen, die einen potenziellen Benutzer zu einem erfolgreichen Abschluss der Browsing-Aktivitäten, d. Der in dem Papier vorgeschlagene Ansatz stellt ein Modell dar, das auf eine Unterstützung beim Abschluss von Transaktionen unter Verwendung von Browseraktivitätsdaten und persönlichen Informationen abzielt. Das Modell ist in der Lage, fehlende personenbezogene Daten zu entdecken und prognostizierte Werte in der Forschung zu verwenden. Die Ergebnisse der angewandten Techniken des maschinellen Lernens werden unter Verwendung des gesamten Satzes der gesammelten Browsing-Aktivitätsdaten und der Daten mit einer reduzierten Anzahl von Dimensionen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59105-6_40 bd16f00a8d247a9ed6af24c510831f5c;de;;;7.4.;;;Zur Erkennung bösartiger URLs und Domänennamen mit maschinellem Lernen Malicious Uniform Resource Locator (URL) ist ein wichtiges Problem bei der Websuche und beim Mining. Schädliche URLs hosten unerwünschte Inhalte (Spam, Phishing, Drive-by-Downloads usw.) und versuchen, ungebildete Benutzer dazu zu verleiten, auf solche Links zu klicken oder Malware herunterzuladen, was zu einer kritischen Datenexfiltration führt. Herkömmliche Techniken zur Erkennung solcher URLs bestanden darin, schwarze Listen und regelbasierte Methoden zu verwenden. Der Hauptnachteil solcher Probleme besteht darin, dass sie nicht gegen 0-Day-Angriffe resistent sind, was bedeutet, dass es für jede URL mindestens ein Opfer gibt, bevor die Blacklist erstellt wird. Andere Techniken umfassen Sandbox und Testen der URLs, bevor Sie in der Produktions- oder Hauptumgebung darauf klicken. Solche Methoden haben zwei Hauptnachteile, nämlich die Kosten für das Sandboxing sowie die Nicht-Echtzeit-Reaktion, die auf den Genehmigungsprozess in der Testumgebung zurückzuführen ist. In diesem Papier schlagen wir eine Methode vor, die semantische Merkmale sowohl in Domänen als auch in URLs nutzt. Die Methode ist adaptiv, was bedeutet, dass sich das Modell basierend auf dem neuen Feedback, das auf die 0-Tage-Angriffe eingegangen ist, dynamisch ändern kann. Wir extrahieren Features aus allen Abschnitten einer URL separat. Anschließend wenden wir drei Methoden des maschinellen Lernens auf drei verschiedene Datensätze an. Wir bieten eine Analyse der Merkmale zum effizientesten Wert von N für die Anwendung der N-Gramme auf die Domänennamen. Das Ergebnis zeigt, dass Random Forest die höchste Genauigkeit von über 96% aufweist und gleichzeitig mehr Interpretierbarkeit sowie Leistungsvorteile bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45124-0_10 db4829af81dcb8488935a1ff31de7ffb;de;;;7.4.;;;Data Mining für Informationssystemdaten Typischerweise bezeichnet der Begriff „Data Mining“ die Exploration und Analyse großer Datenmengen, um sinnvolle Muster und Regeln zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17482-2_4 e07e96d4ffd8e8840afcd8aeb65412b1;de;;;7.4.;;;Mining von häufigen Trajektorien von sich bewegenden Objekten zur Standortvorhersage Fortschritte in der drahtlosen und mobilen Technologie überschwemmen uns mit Mengen an bewegten Objektdaten, die jede manuelle Datenverarbeitung ausschließen. Die Menge an Daten, die von Positionssensoren von Mobiltelefonen, PDAs oder Fahrzeugen gesammelt werden, entzieht sich der menschlichen Fähigkeit, den Eingangsdatenstrom zu analysieren. Andererseits verbergen riesige Datenmengen interessante und wertvolle Wissensmuster, die das Verhalten sich bewegender Objekte beschreiben. Daher sind neue Algorithmen zum Mining von Daten von sich bewegenden Objekten erforderlich, um dieses Wissen aufzudecken. Eine wichtige Funktion des Verwaltungssystems für mobile Objekte ist die Vorhersage des unbekannten Ortes eines Objekts. In diesem Artikel stellen wir einen Data-Mining-Ansatz für das Problem der Vorhersage der Position eines sich bewegenden Objekts vor. Wir durchsuchen die Datenbank der sich bewegenden Objektstandorte, um häufige Trajektorien und Bewegungsregeln zu entdecken. Dann gleichen wir die Trajektorie eines sich bewegenden Objekts mit der Datenbank der Bewegungsregeln ab, um ein probabilistisches Modell der Objektposition zu erstellen. Die experimentelle Bewertung des Vorschlags zeigt eine Vorhersagegenauigkeit von fast 80 %. Unser ursprünglicher Beitrag umfasst die Ausarbeitung des Standortvorhersagemodells, den Entwurf eines effizienten Mining-Algorithmus, die Einführung von Strategien zum Abgleichen von Bewegungsregeln und eine gründliche experimentelle Bewertung des vorgeschlagenen Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_50 178f7c8a4ceb3b017668191bbd9cb052;de;;;7.4.;;;Erkennung von Steganographiealgorithmen basierend auf Übereinstimmungsbild und Überprüfung der Tiefenmerkmale Die Erkennung von Steganographie-Algorithmen ist ein Unterabschnitt der Steganalyse. Die Analyse zeigt, dass die Erkennungsleistung im Allgemeinen abnimmt, wenn ein auf eine Abdeckungsquelle trainierter Steganalyse-Detektor auf Bilder von einer unsichtbaren Quelle angewendet wird. Um dieses Problem anzugehen, schlägt dieses Papier ein steganalytisches Schema zur Erkennung von Steganographiealgorithmen vor. Für ein gegebenes Testbild wird ein Übereinstimmungsbild des Testbilds erzielt. Das Übereinstimmungsbild wird erzeugt, indem eine Gaußsche Filterung an dem Testbild durchgeführt wird, um das mögliche Stegosignal zu entfernen. Dann wird das Match-Bild mit anerkannten Steganographie-Algorithmen eingebettet. Ein mit einem Trainingssatz trainiertes CNN-Modell wird verwendet, um tiefe Merkmale aus Testbildern zu extrahieren und Bilder abzugleichen. Berechnung der Ähnlichkeit zwischen Merkmalen mit innerer Produktoperation oder gewichtetem;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6010-9 eca469f6b7172812d78a4ca994dc9e38;de;;;7.4.;;;Ausrichten von Bayes-Netzwerk-Klassifikatoren mit medizinischen Kontexten Während für viele Probleme in der Medizin Klassifikationsmodelle entwickelt werden, scheinen Bayessche Netzwerkklassifikatoren in der medizinischen Gemeinschaft nicht so weit verbreitet zu sein wie logistische Regressionsmodelle. Wir vergleichen die logistische Regression erster Ordnung und die naive Bayessche Klassifikation im Bereich der Reproduktionsmedizin und zeigen, dass die beiden Techniken zu vergleichbaren Modellen führen können. Damit Bayes'sche Netzwerkklassifizierer in der medizinischen Gemeinschaft breiter akzeptiert werden, sollten sie unserer Meinung nach besser auf ihren Anwendungskontext abgestimmt werden. Wir beschreiben, wie bekannte Konzepte von klinischer Relevanz in den Prozess der Konstruktion und Bewertung von Bayesschen Netzwerkklassifikatoren integriert werden können, um eine solche Ausrichtung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03070-3_59 537769daf8f969a8590c5a47a0ca194d;de;;;7.4.;;;Medizinische Bildklassifizierung basierend auf Techniken des maschinellen Lernens Der Einsatz von Ultraschall hat den Bereich der therapeutischen fetalen Untersuchungen verändert. Die Möglichkeit, in einem frühen Stadium der Schwangerschaft angeborene Abweichungen von der Norm zu unterscheiden, ist unglaublich einfach. Um die Chancen zu erhöhen, die Krankheit zu revidieren, bevor sie gefährlich wird. Die Probleme, die mit der Standardstrategie identifiziert werden, sind ihre Komplexität und die Art und Weise, wie sie viele Einblicke in die fetalen Lebenssysteme erfordert. Wegen des Mangels an Unterricht bei Geburtshelfern, explizit in wesentlich weniger geschaffenen Nationen, sind die Ergebnisse der Prüfungen so oft wie möglich eingeschränkt. Außerdem ist das Absenken des Ultraschallgeräts häufig eingeschränkt. Diese Grenzen legen die Notwendigkeit einer institutionalisierten Methode für den Test nahe, die benötigte Zeit zu verkürzen, ebenso wie eine programmierte Methode zur Einführung der Erwartung des Embryos. Die Identifizierung und Gruppierung von medizinischen Bildern im Bereich der KI ist eines der am meisten getesteten Themen. Für die restaurative Bilduntersuchung ist die Bildcharakterisierung von grundlegender Bedeutung. In dieser Arbeit haben wir eine Technik für entfernte Ultraschallbilder vorgeschlagen. Im Hinblick auf die Idee von Standard-Ansichtsebenen wird in der typischen Ultraschalluntersuchung in einer bestimmten Phase ein Posten von vordefinierten Bildern des Embryos erhalten. In diesen Sets sind wahrnehmbare Bilder mit inhärenten Unregelmäßigkeiten zu enthalten. Für die Untersuchung der medizinischen Bilder sind die Informationen der Therapiebilder und der ungewöhnlichen Ultraschallbilder grundlegend. Eine Datenbank wird erstellt, um die Bilder des Embryos zu speichern, um zu erkennen, dass das abgetrennte Bild das gewöhnliche oder seltsame Babyorgan ist. Dieser Artikel befasst sich mit dem Ordnungsergebnis durch die Verwendung von Neural Network, K-Nearest Neighbor und Support Vector Maschinenklassifikatoren. Aus dem Ergebnis wurde skizziert, dass der Klassifikator der Hilfevektormaschine eine überlegene Ausführung übertrifft als der Klassifikator des neuronalen Netzes und des K-Nearest Neighbor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0108-1_10 f4cff652b388d76d556e3542d393c950;de;;;7.4.;;;Klassifiziererketten für die Multi-Label-Klassifizierung Die weithin bekannte Methode der binären Relevanz für die Multilabel-Klassifizierung, die jedes Label als ein unabhängiges binäres Problem betrachtet, wurde in der Literatur aufgrund der wahrgenommenen Unzulänglichkeit seiner Label-Unabhängigkeitsannahme an den Rand gedrängt. Stattdessen investieren die meisten aktuellen Verfahren beträchtliche Komplexität, um die Abhängigkeiten zwischen den Labels zu modellieren. Dieser Beitrag zeigt, dass binäre relevanzbasierte Methoden viel zu bieten haben, insbesondere im Hinblick auf die Skalierbarkeit auf große Datensätze. Wir veranschaulichen dies mit einer neuartigen Verkettungsmethode, die Label-Korrelationen modellieren kann und gleichzeitig eine akzeptable Rechenkomplexität beibehält. Die empirische Auswertung über eine breite Palette von Multi-Label-Datensätzen mit einer Vielzahl von Bewertungsmetriken zeigt die Wettbewerbsfähigkeit unserer Verkettungsmethode gegenüber verwandten und modernsten Methoden sowohl in Bezug auf die Vorhersageleistung als auch auf die Zeitkomplexität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04174-7_17 17ca4514bc497eb716e1b2ffe8e62f1b;de;;;7.4.;;;Vorhersage des mechanischen Zustands von Hochgeschwindigkeitsbahn-Gleissystemen mit einem hybriden Vorhersagemodell Das Gleissystem eines erhöhten Bahnhofs ist einer der anfälligsten Teile im Hochgeschwindigkeitsverkehr und anfällig für verschiedene Defekte während des Langzeitbetriebs. Der strukturmechanische Zustand wird durch das Auftreten von Defekten verschlechtert, was schließlich den Betrieb bedroht. Daher ist es wichtig, den strukturmechanischen Zustand des Hochbahnsystems des Bahnhofs zu überwachen und genau vorherzusagen. Eine genaue Vorhersage des baumechanischen Zustands des hochgelegenen Bahnhofsgleisesystems ist mit den bestehenden Vorhersageverfahren jedoch nicht möglich. Um das Problem zu lösen, wurde ein Hybridmodell vorgeschlagen, das Wavelet-Transformation, Convolutional Neural Network und Langzeitgedächtnis integriert, das im Vergleich zu modernsten Methoden die beste Leistung aufweist und auf die Zustandsvorhersage ziviler Infrastrukturen erweitert werden kann. Die Vorhersagemethode kann den baulichen Zustand vorab bewerten, eine rechtzeitige Wartung anleiten und zur Sicherheit der Hochgeschwindigkeitsbahn beitragen.;-;-;-;https://link.springer.com/article/10.1007/s12205-021-1307-z 7214338a6ec74bb67c3306f745b4b623;de;;;7.4.;;;Web-Text-Mining mit Harmony Search Der Harmony Search (HS)-Algorithmus wurde in den letzten Jahren in vielen Anwendungen in der Informatik und im Ingenieurwesen eingesetzt. Dieses Kapitel soll die Anwendung der HS-Methode im Bereich des Web Document Clustering überprüfen. Clustering ist ein Problem von großer praktischer Bedeutung, das seit Jahrzehnten Gegenstand umfangreicher Forschung in mehreren Domänen ist. Es wird als das Problem der Partitionierung von Datenobjekten in Gruppen definiert, so dass Objekte in derselben Gruppe ähnlich sind, während Objekte in verschiedenen Gruppen unähnlich sind. Aufgrund der hochdimensionalen und spärlichen Eigenschaften von Dokumenten wird das Clustering-Problem schwieriger, wenn wir es auf Webdokumente anwenden. In der Literatur wurden zwei Algorithmen zum Clustern von Webdokumenten mit HS vorgeschlagen, die in diesem Kapitel behandelt werden. Auch drei Hybridisierungen von HS-basiertem Clustering mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04317-8_5 d34cb9e81b1f5bda9fde6c655bd3cc00;de;;;7.4.;;;Dropout verstehen: Mehrschichtige Perzeptronen mit auxiliären unabhängigen stochastischen Neuronen trainieren In dieser Arbeit wird ein einfaches, allgemeines Verfahren zum Hinzufügen von stochastischen Hilfsneuronen zu einem mehrschichtigen Perzeptron vorgeschlagen. Es wird gezeigt, dass die vorgeschlagene Methode eine Verallgemeinerung kürzlich erfolgreicher Methoden des Dropouts [5], der expliziten Rauschinjektion [12,3] und des semantischen Hashings [10] darstellt. Unter dem vorgeschlagenen Rahmen stellt sich heraus, dass eine Erweiterung des Dropouts verfügbar ist, die es ermöglicht, separate Dropout-Wahrscheinlichkeiten für verschiedene versteckte Neuronen oder Schichten zu verwenden. Die Verwendung unterschiedlicher Fallwahrscheinlichkeiten für verdeckte Schichten wird separat empirisch untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42054-2_59 f74c3f2579588ae1aff28b491dca454a;de;;;7.4.;;;ACE-Kosten: Anschaffungskosteneffizienter Klassifikator durch hybriden Entscheidungsbaum mit lokalen SVM-Blättern Der Standardvorhersageprozess von SVM erfordert die Erfassung aller Merkmalswerte für jede Instanz. In der Praxis sind jedoch Kosten mit dem bloßen Erwerb eines Merkmals verbunden, z. CPU-Zeit, die benötigt wird, um das Merkmal aus Rohdaten zu berechnen, der Geldbetrag, der für das Sammeln weiterer Informationen ausgegeben wird, oder das Wohlbefinden des Patienten durch einen invasiven medizinischen Test usw. geopfert wird. Bei solchen Anwendungen schränkt ein Budget den Klassifizierungsprozess ein, alle Merkmale zu verwenden . Wir präsentieren AceCost, eine neuartige Klassifizierungsmethode, die die erwarteten Testkosten von SVM reduziert, ohne die Klassifizierungsgenauigkeit zu beeinträchtigen. Unser Algorithmus verwendet einen kosteneffizienten Entscheidungsbaum, um den Merkmalsraum zu partitionieren, um grobe Entscheidungsgrenzen zu erhalten, und lokale SVM-Klassifikatoren an den Blättern des Baums, um sie zu verfeinern. Die resultierenden Klassifikatoren sind auch in Szenarien wirksam, in denen mehrere Merkmale sich überschneidende Erwerbsverfahren teilen und daher die Anschaffungskosten als Gruppe geringer sind als die Summe der einzelnen Erwerbskosten. Unsere Experimente mit den Standard-UCI-Datensätzen, einer Anwendung zur Netzwerkflusserkennung sowie mit synthetischen Datensätzen zeigen, dass der vorgeschlagene Ansatz die Klassifizierungsgenauigkeit von SVM erreicht und gleichzeitig die Testkosten um 40-80 % reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_5 5becde068418d10cef71cbac7af42ee8;de;;;7.4.;;;Spieltheoretische Grobsätze für die Featureauswahl Die Merkmalsauswahl spielt eine wichtige Rolle bei der Textkategorisierung. Begriffshäufigkeit und Dokumentenhäufigkeit sind häufig verwendete Maße in Merkmalsauswahlverfahren zur Textkategorisierung. Der Begriff Häufigkeit stellt Informationen auf Dokumentebene für ein Wort bereit, während Dokumenthäufigkeit Informationen auf Datensatzebene für ein Wort hervorhebt. Wir haben eine spieltheoretische Grobsatz-basierte Methode eingeführt, um diese Maßnahmen effektiv und sinnvoll zu kombinieren. Das Verfahren beinhaltet die Maßnahmen als Spieler in einem Spiel, bei dem jeder Spieler eine Drei-Wege-Entscheidung bei der Auswahl von Merkmalen trifft. Die Drei-Wege-Entscheidungen für Merkmale wurden von Drei-Wege-Entscheidungen zur Klassifizierung von Objekten in groben Sets inspiriert. Die ausgewählten Entscheidungen mit entsprechenden Maßnahmen werden wie in spieltheoretischen Grobsätzen zur korporativen Lösungsfindung herangezogen. Ein anschauliches Beispiel legt nahe, dass diese Methode für die Merkmalsauswahl bei der Textkategorisierung effizienter sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30341-8_5 808b8e4943e423355de1ff4e9964eea7;de;;;7.4.;;;Verbesserung der Generalisierung neuronaler Netze durch Kombination von Parallelschaltungen mit Dropout Um die langen Trainingszeiten neuronaler Netze zu lösen, haben wir Parallel Circuits (PCs) vorgeschlagen, eine biologisch inspirierte Architektur. Frühere Arbeiten haben gezeigt, dass dieser Ansatz die Generalisierungsleistung trotz der Erzielung starker Geschwindigkeitsgewinne nicht aufrechterhalten kann. Um dieses Problem anzugehen und motiviert durch die Art und Weise, wie Dropout die Co-Adaption von Knoten verhindert, schlagen wir in diesem Papier eine Verbesserung vor, indem Dropout auf die PC-Architektur ausgeweitet wird. Das Papier bietet mehrere Einblicke in diese Kombination, einschließlich einer Vielzahl von Fusionsansätzen. Experimente zeigen vielversprechende Ergebnisse, bei denen in den meisten Fällen verbesserte Fehlerraten erzielt werden, während der Geschwindigkeitsvorteil des PC-Ansatzes beibehalten wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46675-0_63 e3fefaf3c6424d7a5c777958dc65baf0;de;;;7.4.;;;DiagnoseNET: Automatisches Framework zur Skalierung neuronaler Netze auf heterogenen Systemen für die medizinische Diagnose Die Ermittlung eines optimalen Generalisierungsmodells mit tiefen neuronalen Netzen für eine medizinische Aufgabe ist ein aufwendiger Prozess, der in der Regel große Datenmengen und Rechenleistung erfordert. Darüber hinaus nimmt die Komplexität der Programmierausdruckskraft zu, um Deep-Learning-Workflows über neue heterogene Systemarchitekturen zu skalieren, um jedes Modell zu trainieren und die Rechenressourcen effizient zu konfigurieren. Wir stellen DiagnoseNET vor, ein automatisches Framework zur Skalierung von Deep-Learning-Modellen über heterogene Systeme für die medizinische Diagnose. DiagnoseNET ist als modulares Framework konzipiert, um das Deep-Learning-Workflow-Management zu ermöglichen und ermöglicht die Ausdruckskraft neuronaler Netzwerke, die in TensorFlow geschrieben wurden, während die DiagnoseNET-Laufzeit die Datenlokalität, Mikro-Batching und die verteilte Orchestrierung abstrahiert, um das neuronale Netzwerkmodell von einer GPU-Workstation aus zu skalieren zu Mehrknoten. Der Hauptansatz besteht aus einer Reihe von Gradientenberechnungsmodi, um das neuronale Netz entsprechend der Speicherkapazität, der Anzahl der Arbeiter, der Koordinierungsmethode und des Kommunikationsprotokolls (GRPC oder MPI) anzupassen, um ein Gleichgewicht zwischen Genauigkeit und Energieverbrauch zu erreichen. Die durchgeführten Experimente ermöglichen es, die Rechenleistung in Bezug auf Genauigkeit, Konvergenzzeit und Worker-Skalierbarkeit zu bewerten, um eine optimale neuronale Architektur über einen Mini-Cluster von Jetson TX2-Knoten zu bestimmen. Diese Experimente wurden mit zwei medizinischen Studienfällen durchgeführt, der erste Datensatz besteht aus klinischen Deskriptoren, die während der ersten Woche des Krankenhausaufenthalts von Patienten in der Region Provence-Alpes-Côe d'Azur gesammelt wurden, der zweite Datensatz verwendet kurze EKG-Aufzeichnungen zwischen 30 und 60 s, erhalten im Rahmen der PhysioNet 2017 Challenge.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9354-3_1 204aff44beecb07a97c0b3f4e1942d5a;de;;;7.4.;;;Entwicklung eines Rahmenwerks für Nachhilfeunterricht mit maschineller Lerntechnologie für Lehrer Dieses Papier schlägt einen Rahmen für die Tutoring-Unterstützung vor, um die steigenden Studienabbrecherquoten zu bewältigen. Studienabbrüche an Hochschulen wie Universitäten führen häufig zu einer erhöhten Arbeitsbelastung der Tutoren. Derzeit konzentriert sich die Bildungshilfe auf die Unterstützung des Lernens der Schüler, und der Hauptzweck dieser Unterstützung ist eine Beschleunigung des Lernprozesses. Obwohl die studentische Betreuung zweifellos von großer Bedeutung ist, ist es ebenso wichtig, Lehrern zu helfen, die auch eine Nachhilfefunktion haben. Der Zweck unseres Unterstützungsrahmens besteht darin, gefährdete Schüler zu erkennen, woraufhin eine Warnung an die Tutoren gesendet wird. Die Warnung ermutigt die Tutoren, rechtzeitig Maßnahmen zu ergreifen, um Studienabbrüche zu vermeiden. Dieses Papier beschreibt die erweiterte Framework-Implementierung, ihre experimentelle Verwendung und die Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39512-4_104 855a6f2463da3cfc5096501455a75025;de;;;7.4.;;;Parameterfreie Imputation für Ungleichgewichtsdatensätze Klassenungleichgewicht ist ein Problem, das darauf abzielt, die Genauigkeit einer Minderheitsklasse zu verbessern, während Imputation ein Prozess ist, um fehlende Werte zu ersetzen. Traditionell werden Klassenungleichgewichte und Imputationsprobleme unabhängig voneinander betrachtet. Darüber hinaus reichen ausgefüllte Minderheitenklassenwerte, die durch traditionelle Methoden ersetzt werden, für Ungleichgewichtsdatensätze nicht aus. In diesem Artikel stellen wir eine neue parameterfreie Imputation zur Verfügung, um mit Ungleichgewichtsdatensätzen zu arbeiten, indem ein Zufallswert zwischen dem Mittelwert des Attributs für fehlende Werte und einem Wert in diesem Attribut der Schrankdatensatzinstanz aus dem Datensatz für fehlende Werte geschätzt wird. Unser vorgeschlagener Algorithmus ignoriert den Mittelwert der Instanzen, um ein Überanpassungsproblem zu vermeiden. Folglich zeigen experimentelle Ergebnisse zu Ungleichgewichtsdatensätzen, dass unsere Imputation andere Techniken übertrifft, wenn Klassenungleichgewichtsmessungen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12823-8_27 310d4411b1cc6a80636a67da4c076049;de;;;7.4.;;;Das Zeitalter von Big Data: Von datengesteuerter Forschung zu datengesteuerter klinischer Versorgung Als Anfang der 90er Jahre das Zeitalter von Big Data anbrach, förderte die biomedizinische Forschung neue Innovationen, Verfahren und Methoden, die die klinische Versorgung und das Patientenmanagement unterstützen. Dieses Kapitel bietet eine Einführung in die grundlegenden Konzepte und Strategien der datengetriebenen biomedizinischen Forschung und Anwendung, ein Bereich, der mit Begriffen wie;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-7543-4_1 8770d2b0deeed7c25f7379d6354b40e9;de;;;7.4.;;;Untersuchung von Datenanalysen für das Bodensegment in Weltraumsystemen Weltraumsysteme müssen mit massiven raum-zeitlichen Erd- und Weltraumbeobachtungsdaten umgehen, die von weltraumgestützten und bodengestützten Sensoren gesammelt werden. Trotz der Datenlatenz in der Kommunikation werden Daten mit enormen Raten gesammelt und ein ausgeklügeltes Netzwerk von Bodenstationen wird aufgebaut, um Telemetriedaten zu sammeln und zu archivieren. Die am Bodensegment empfangenen Daten können den Endnutzern zur Verfügung gestellt werden. Über die Archivierung von Daten hinaus bieten die verfügbaren Daten Möglichkeiten für Datenanalysen, die den Entscheidungsprozess unterstützen oder neue Erkenntnisse für die Zielanforderungen liefern können. Leider ist es für Praktiker nicht einfach, das Potenzial und die Herausforderungen für die Datenanalyse im Weltraumbereich zu erkennen. In diesem Beitrag reflektieren und synthetisieren wir die Ergebnisse der bestehenden Literatur und geben einen integrierten Überblick für den Aufbau und die Anwendung von Datenanalysen im Kontext von Raumfahrtsystemen. Dazu stellen wir zunächst das Verfahren vor, wie es in Weltraumsystemen angewendet wird, und beschreiben die Prozesse der Datenwissenschaft und des maschinellen Lernens. Schließlich identifizieren wir die Schlüsselfragen, die Datenanalyseproblemen zugeordnet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52306-0_25 7e668a0773de62a70bc64f27449fd281;de;;;7.4.;;;Aufbau eines mechanischen Labors für künstliche Intelligenz mit Ingenieurausbildung basierend auf CDIO-Lehrstrategien Die Ausbildung im Bereich Künstliche Intelligenz (KI) beschreitet neue Wege mit den jüngsten Ansätzen, um Schülern zu vermitteln, wie Menschen durch ihre Denkregel aktiviert werden. Zu Beginn einer systematischen Ausbildung von KI sollte die Organisation seitlich und darunter mit Schülern und Lehrern unterstützt werden. Der Aufbau des mechanischen Labors für künstliche Intelligenz (AIML) kann aufgrund der unterrepräsentierten Population von Ingenieurstudenten im Bereich KI eine lebendige Gemeinschaft erfinderischer Problemlöser erfordern, und es werden auch Anwendungen verschiedener Wissenschaftsbereiche für die AIML benötigt. In diesem Papier stellen wir die Möglichkeit vor, den Forschungs- und Lehrprozess für die Konstruktion des AIML basierend auf der CDIO-Lehrphilosophie zu korrelieren. Während des AIML-Baufortschritts können die Bauindikatoren und Entwurfsstrategien den Schülern helfen, ihre Lerninitiative zu verbessern. Durch die Verbindung und Unterstützung von experimentellen Geräten kann das wissenschaftliche Wissen der Studierenden beschleunigt und sicherer für die Anwendungsrichtung gemacht werden. Die enge Verknüpfung von experimenteller Lehre und Praxisfähigkeit mit CDIO-Projektlernen findet sich konsequent in bewährten Praktiken des aktiven Lernens für die Ingenieurausbildung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99737-7_8 25d39f5f3190d7a49b4584a1cdfe73ec;de;;;7.4.;;;Analysieren von Co-Trainingsstilalgorithmen Co-Training ist ein semi-überwachtes Lernparadigma, das jeweils zwei Lernende aus zwei unterschiedlichen Sichtweisen trainiert und die Lernenden einige nicht beschriftete Beispiele füreinander benennen lässt. In diesem Beitrag stellen wir eine neue PAC-Analyse zu Algorithmen im Co-Trainingsstil vor. Wir zeigen, dass der Co-Training-Prozess auch ohne zwei Ansichten erfolgreich sein kann, da die beiden Lernenden große Unterschiede aufweisen, was den Erfolg einiger Algorithmen im Co-Training-Stil erklärt, die keine zwei Ansichten erfordern. Darüber hinaus erklären wir theoretisch, warum der Co-Trainingsprozess die Leistung nach einer Reihe von Runden nicht weiter verbessern konnte, und geben eine grobe Einschätzung der geeigneten Runde, um das Co-Training zu beenden, um einige verschwenderische Lernrunden zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74958-5_42 7505f3790a898a736800fbe405ad6747;de;;;7.4.;;;Ein neuartiger heterogener schauspielerkritischer Algorithmus mit neuer Betonung des Replay-Gedächtnisses Algorithmen des Reinforcement Learning (RL) lösen nachweislich eine Vielzahl von kontinuierlichen Steuerungsaufgaben. Die Trainingseffizienz und Leistungsfähigkeit solcher Verfahren schränken jedoch weitere Anwendungen ein. In diesem Papier schlagen wir einen heterogenen actor-critic (HAC)-Algorithmus außerhalb der Richtlinien vor, der weiche;-;-;-;https://link.springer.com/article/10.1007/s11633-021-1296-x 53287e39e83534768c4294af664b16b3;de;;;7.4.;;;Zoomed Ranking: Auswahl von Klassifikationsalgorithmen basierend auf relevanten Leistungsinformationen Angesichts der großen Vielfalt verfügbarer Klassifikationsalgorithmen und des Datenvolumens, das Unternehmen heute analysieren müssen, ist die Auswahl des richtigen Algorithmus für ein neues Problem ein wichtiges Thema. In diesem Beitrag stellen wir eine Kombination von Techniken vor, um dieses Problem zu lösen. Die erste, Zooming, analysiert einen gegebenen Datensatz und wählt relevante (ähnliche) Datensätze aus, die in der Vergangenheit von den Kandidatenalgorithmen verarbeitet wurden. Dieses Verfahren basiert auf dem Konzept der „Distanz“, das auf Basis mehrerer Datensatzmerkmale berechnet wird. Die Informationen über die Leistung der Kandidatenalgorithmen an den ausgewählten Datensätzen werden dann durch eine zweite Technik, ein Ranking-Verfahren, verarbeitet. Ein solches Verfahren verwendet Leistungsinformationen, um Ratschläge in Form eines Rankings zu generieren, die angeben, welche Algorithmen in welcher Reihenfolge angewendet werden sollten . Hier schlagen wir die bereinigte Ratio-of-Verhältnis-Ranking-Methode vor. Dieses Verfahren berücksichtigt nicht nur die Genauigkeit, sondern auch die Zeitleistung der Kandidatenalgorithmen. Die Verallgemeinerungskraft dieser Ranking-Methode wird analysiert. Dazu wird eine geeignete Methodik definiert. Die experimentellen Ergebnisse zeigen, dass mit Zoomen im Durchschnitt bessere Ergebnisse erzielt werden als ohne.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_13 2556cbf4fb59168f052406054de8dae8;de;;;7.4.;;;Ein neues Maß für die Leistung der Ausreißererkennung Traditionell wird die Leistung statistischer Tests zur Erkennung von Ausreißern anhand ihrer Leistung und Fehlalarmrate bewertet. Es erfordert die Sicherstellung der oberen Grenze für die Fehlalarmrate während der Messung der Detektionsleistung, was sich als schwierige Aufgabe erweist. In diesem Artikel stellen wir ein neues Maß für die Leistung der Ausreißererkennung vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08979-9_15 b158eea52f9cd3b3b650545651abe317;de;;;7.4.;;;Kollektive Matrixfaktorisierung von Prädiktoren, Nachbarschaft und Zielen für die teilüberwachte Klassifikation Aufgrund der geringen Größe der verfügbaren gekennzeichneten Daten für semi-überwachtes Lernen machen Ansätze für dieses Problem starke Annahmen über die Daten und funktionieren nur dann gut, wenn solche Annahmen zutreffen. Es kann jedoch ein großer Aufwand erforderlich sein, die Daten zu verstehen, damit das am besten geeignete Modell angewendet werden kann. Dieser Prozess kann genauso kritisch sein wie das Sammeln von gekennzeichneten Daten. Eine Möglichkeit, dieses Hindernis zu überwinden, besteht darin, den Beitrag verschiedener Annahmen zum Modell zu kontrollieren, damit es in einer Vielzahl von Anwendungen vernünftig funktionieren kann. In diesem Beitrag schlagen wir ein kollektives Matrixfaktorisierungsmodell vor, das gleichzeitig die Prädiktor-, Nachbarschafts- und Zielmatrizen (PNT-CMF) zerlegt, um eine halbüberwachte Klassifizierung zu erreichen. Durch die Kontrolle, wie stark das Modell auf verschiedenen Annahmen beruht, ist PNT-CMF in der Lage, bei einer größeren Vielfalt von Datensätzen eine gute Leistung zu erbringen. Experimente mit synthetischen und realen Datensätzen zeigen, dass sich moderne Modelle (TSVM und LapSVM) zwar durch Datensätze auszeichnen, die ihren Eigenschaften entsprechen und einen Leistungsabfall gegenüber den anderen aufweisen, aber unser Ansatz übertrifft sie, da sie in verschiedenen Situationen konstant wettbewerbsfähig sind .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06608-0_24 3767c992630197339fda350871653a0c;de;;;7.4.;;;CrEx-Wisdom Framework für die Fusion von Crowd und Experten in einer Crowd-Voting-Umgebung – Machine-Learning-Ansatz In den letzten Jahren haben Crowd-Voting- und Crowd-Sourcing-Systeme in Forschung und Industrie zunehmend an Aufmerksamkeit gewonnen. Als Teil von Computational Social Choice (COMSOC) adressieren Crowd-Voting und Crowd-Sourcing wichtige gesellschaftliche Probleme (z. B. Bürgerhaushalte), aber auch viele Branchenprobleme (z. B. Sentiment-Analysen, Datenkennzeichnung, Ranking und Auswahl etc.). Folglich garantieren Entscheidungen, die auf der Aggregation von Crowd-Votings basieren, keine qualitativ hochwertigen Ergebnisse. Darüber hinaus ist in vielen Fällen die Mehrheit der Massenwähler mit endgültigen Entscheidungen nicht zufrieden, wenn die Stimmen eine hohe Heterogenität aufweisen. Auf der anderen Seite ist es in vielen Crowd-Voting-Problemen und -Settings möglich, Wissen und/oder Meinungen von Domänenexperten zu erwerben und zu formalisieren. Die Integration von Expertenwissen und „Wisdom of Crowd“ soll zu qualitativ hochwertigen Entscheidungen führen, die der Crowd-Meinung gerecht werden. In dieser Studie adressieren wir das Problem der Integration von Expertenwissen mit „Wisdom of Crowds“, indem wir ein auf maschinellem Lernen basierendes Framework vorschlagen, das das Ranking und die Auswahl von Alternativen sowie die Quantifizierung der Qualität von Crowd-Votings ermöglicht. Dieses Framework ermöglicht die Gewichtung von Crowdvotings in Bezug auf Expertenwissen und Verfahren zur Modellierung des Trade-offs zwischen Crowd und Expertenzufriedenheit mit endgültigen Entscheidungen (Ranking oder Auswahl).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55814-7_11 06d3d2e9a7f1254c7c404801341c9e26;de;;;7.4.;;;Automatisierung und Digitalisierung des Materialauswahlprozesses für Ecodesign Die in diesem Artikel vorgestellte Forschung konzentriert sich auf das in Polen und weltweit entwickelte Konzept der Industrie 4.0. Dieses Konzept gilt unter anderem für die breit verstandene Automatisierung der Verarbeitung, Digitalisierung und des Austauschs großer Datenmengen in Produktionsprozessen. Sie umfasst nicht nur den Herstellungsprozess, sondern den gesamten Lebenszyklus des Produkts. Es gilt für die Bereiche der Organisationsfunktion, die durch intelligente Systeme unterstützt werden, die die Entscheidungsfindung und die Automatisierung erleichtern, die die Arbeitseffizienz verbessert. Die im Artikel vorgestellte Methode automatisiert den Auswahlprozess von Materialien und Verbindungen in der Produktentwicklungsphase unter Berücksichtigung der Recyclingfähigkeitsaspekte. Es ist eine Erweiterung früherer Forschungen der Autoren auf diesem Gebiet. Die entwickelte Methode wurde um weitere Parameter zur Beschreibung der Materialeigenschaften erweitert, die bei der Auswahl geeigneter Baustoffe in der recyclingorientierten Produktgestaltung erforderlich sind. Die Methode wurde unter Verwendung der Entscheidungsbaum-Induktionsmethode zur Auswahl umweltfreundlicher Materialien und Verbindungen entwickelt, die eine hohe Recyclingfähigkeit des Produkts ermöglichen. Die Methode ist eine praktische Lösung zur Unterstützung des Ökodesigns (sowohl in der Bau- als auch in der Technologieentwicklungsphase). Dank des entwickelten Verfahrens werden die Material- und Materialauswahldaten digitalisiert und im Expertensystem gespeichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-97490-3_50 9b567b3198155a25830fa98e7d55d3b9;de;;;7.4.;;;Moralische Dilemmata für Künstliche Intelligenz: Ein Positionspapier zur Anwendung der kompositorischen Quantenkognition Traditionell wird die Leistung eines Systems der künstlichen Intelligenz (KI) anhand eines Vergleichs mit der menschlichen Leistung bei bestimmten Aufgaben bewertet, wobei der Mensch als Referenz für die Kognition auf hohem Niveau betrachtet wird. Diese Vergleiche lassen jedoch wichtige Merkmale der menschlichen Intelligenz außer Acht: die Fähigkeit, Wissen zu übertragen und komplexe Entscheidungen auf der Grundlage emotionaler und rationaler Überlegungen zu treffen. Diese Entscheidungen werden durch aktuelle Schlussfolgerungen sowie frühere Erfahrungen beeinflusst, wodurch der Entscheidungsprozess stark subjektiv und „scheinbar“ verzerrt wird. In diesem Zusammenhang ist eine Definition der kompositorischen Intelligenz notwendig, um diese Merkmale in zukünftige KI-Tests einfließen zu lassen. Hier wird eine konkrete Umsetzung vorgeschlagen, die neuere Entwicklungen in der Quantenkognition, der natürlichen Sprache und der kompositorischen Bedeutung von Sätzen dank kategorialer kompositorischer Bedeutungsmodelle nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35895-2_9 b63694655b9a13b12d74e9024e092133;de;;;7.4.;;;Energiepreisprognose in Python mit maschinellem Lernalgorithmus Eines der Hauptziele des klugen Rahmens besteht darin, die Spitzenlast der Stromerzeugung zu verringern und die Lücke zwischen den Strommarktinteressen auszugleichen. Die Kunden können an den Aktivitäten von scharfer Matrix teilnehmen, bei denen die Vitalitätskosten auch durch Vitalitätserhaltung und Lastverschiebung gesenkt werden können. Im Moment ist das Schätzen ein wichtiger Anhaltspunkt für Clients, die Lasten austauschen. Eine punktgenaue Kostenvorausberechnung ist aufgrund der Notwendigkeit von Wirtschaft und Industrie meist normal. Was die Clients betrifft, so sind sie wirklich gespannt, ob die Stromkosten die vom Client gekennzeichneten Kanten übersteigen, die sie zum Ein- oder Ausschalten des Heaps gewählt haben. In dieser Situation benötigen Clients die Leistungswertcharakterisierung. Anschließend werden einige spezielle Grenzen, die von Punktwertschätzberechnungen abhängig sind, verwendet, um die Stromkosten zu charakterisieren. Kapazitätsschätzverfahren sind das Wesentliche von Punktwertvorausberechnungen, bei denen der wesentliche Vorgang der Wertentwicklung durch ein Wertmodell nachgebildet wird. Außerdem erfordert die Wertegruppierung eine geringere Genauigkeit. Folglich wird die Stromkostenregelung zu einem Schlüsselbedürfnis bei der Wertermittlung. In der echten Welt werden die Stromkosten von einer Reihe von Komponenten beeinflusst, bei denen Nachfrage und Angebot die beiden direkten Faktoren sind. Abgesehen von diesen werden die Stromkosten durch physikalische Eigenschaften beeinflusst, z. B. Brennwert, Strombedarf, nachhaltige Stromquellenversorgung usw. Außerdem schwanken sie stündlich. Die Vorhersage der Stromkosten ist ein sehr wichtiges Framework, da es ein kluges Netzwerk kostenproduktiv macht. Da sich der Leistungswert oft ändert und viele scharfe Meter die Erde, zum Beispiel Kraftstoffalter, Windalter und Transmission, ständig abschirmen, ist das Maß der aufgezeichneten Informationen sehr groß.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8752-8_63 70e5074799d8b34a43f80af0b8209add;de;;;7.4.;;;Syntaktische Baumkerne für das Lernen von zeitlichen Beziehungen zur Ereigniszeit Die Klassifikation von Zeitbeziehungen ist eine der anspruchsvollen Aufgaben der heutigen Zeit in der Verarbeitung natürlicher Sprache. Diese Aufgabe kann in verschiedenen Anwendungen wie der Beantwortung von Fragen, Zusammenfassung und sprachspezifischem Abrufen von Informationen verwendet werden. In diesem Papier schlagen wir einen verbesserten Algorithmus zur Klassifizierung von zeitlichen Beziehungen zwischen Ereignissen und Zeiten vor, unter Verwendung von Support Vector Machines (SVM). Neben den Goldstandard-Korpusmerkmalen zielt das vorgeschlagene Verfahren darauf ab, nützliche syntaktische Merkmale, die automatisch generiert werden, auszunutzen, um die Genauigkeit der Klassifikation zu verbessern. Dementsprechend werden eine Reihe von neuartigen Kernelfunktionen eingeführt und für die Klassifikation der zeitlichen Beziehungen ausgewertet. Das Ergebnis von Experimenten zeigt deutlich, dass das Hinzufügen von syntaktischen Merkmalen zu einer bemerkenswerten Leistungsverbesserung gegenüber dem Stand der Technik führt, der lediglich Goldstandardmerkmale verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20095-3_20 b5f77bf6cd98008d80a7233983384526;de;;;7.4.;;;Zur Konzentration diskreter Verteilungen mit Anwendungen zum überwachten Lernen von Klassifikatoren Berechnungsverfahren, die Unabhängigkeitsannahmen in verschiedenen Formen verwenden, sind beim maschinellen Lernen beliebt, obwohl die Überprüfung empirischer Daten zu nicht schlüssigen Ergebnissen über ihre Auswirkungen geführt hat. Ein gewisses theoretisches Verständnis dafür, wann sie funktionieren, ist verfügbar, aber eine definitive Antwort scheint zu fehlen. Dieses Papier leitet Verteilungen ab, die die zustandsmäßige Differenz zum jeweiligen Produkt der Marginalzahlen maximieren. Diese Verteilungen sind gewissermaßen die schlechteste Verteilung zur Vorhersage eines Ergebnisses des Datenerzeugungsmechanismus durch Unabhängigkeit. Wir schränken auch den Umfang neuer theoretischer Ergebnisse ein, indem wir explizit zeigen, dass unabhängige (’naive’) Klassifikatoren je nach Kontext genauso schlecht sein können wie Münzen werfen. Unabhängig davon kann die Unabhängigkeit das generierende Modell beim Lernen der überwachten Klassifikation schlagen, und wir bieten explizit ein solches Szenario an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_2 9296593fcd493111e2c715ffad962dc3;de;;;7.4.;;;Kurzer Überblick über kognitive Architekturen Obwohl wir glauben, dass CogPrime der gründlichste Versuch einer Architektur für fortschrittliche AGI ist, erkennen wir sicherlich an, dass es in der Vergangenheit viele wertvolle Versuche mit ähnlichen Zielen gegeben hat, und wir haben auch großen Respekt für andere AGI-Bemühungen, die parallel zu CogPrime durchgeführt werden Entwicklung auf der Grundlage alternativer, sich manchmal überschneidender theoretischer Voraussetzungen und praktischer Entscheidungen. In den meisten Teilen dieses Buches werden wir diese anderen aktuellen und historischen Bemühungen ignorieren, es sei denn, sie sind direkt für CogPrime nützlich – es gibt bereits viele Literaturübersichten, und dies ist eine Forschungsabhandlung, kein Lehrbuch. In diesem Kapitel werden wir jedoch von diesem Muster brechen und einen groben Überblick über die verschiedenen AGI-Architekturen geben, die heute auf diesem Gebiet im Einsatz sind. Der Überblick hat definitiv eine Tendenz zu anderen Arbeiten mit einer direkten Relevanz für CogPrime, aber keine überwältigende Tendenz. Wir diskutieren auch eine Reihe von Ansätzen, die nichts mit unseren eigenen zu tun haben und in einigen Fällen sogar konzeptionell orthogonal zu unseren sind.;-;-;-;https://link.springer.com/chapter/10.2991/978-94-6239-027-0_6 40ae606151cbed0d3f51176b87be54d0;de;;;7.4.;;;Ein verstärkender konnektionistischer Ansatz zur Wegfindung von Robotern in nicht labyrinthartigen Umgebungen In diesem Beitrag wird ein konnektionistisches System der Bewehrung vorgestellt, das die geeigneten Situations-Aktions-Regeln findet und lernt, um machbare Bahnen für einen Punktroboter in einer 2D-Umgebung mit kreisförmigen Hindernissen zu generieren. Der grundlegende Verstärkungsalgorithmus wird um eine Strategie zum Auffinden stabiler Lösungswege erweitert. Ausgestattet mit dieser Strategie und einem leistungsfähigen Kodierungsschema, lernt der Pfadfinder (i) schnell, (ii) geht mit kontinuierlich bewerteten Ein- und Ausgängen um, (iii) weist eine gute Rauschtoleranz und Verallgemeinerungsfähigkeiten auf, (iv) kommt mit dynamischen Umgebungen und (v) löst eine Instanz des Pfadfindungsproblems mit starken Leistungsanforderungen.;-;-;-;https://link.springer.com/article/10.1007/BF00992702 89a377e1f7720e542b33bbcb647f2b1f;de;;;7.4.;;;Skripting und Orchestrierung von kontextübergreifendem Lernen: Eine Rolle für intelligente Agenten und Data Mining Dieses Kapitel beschreibt einen 12-wöchigen Physiklehrplan, der die Schüler als Wissensgemeinschaft in allen Kontexten einbezieht: in ihrem Klassenzimmer, zu Hause, in der Nachbarschaft und im intelligenten Klassenzimmer. Um die Lehrplanintervention zu unterstützen, haben wir zwei komplementäre Technologieumgebungen entwickelt, die auf SAIL Smart Space (S3) aufbauen – einem Open-Source-Technologie-Framework. Mit einer designbasierten Forschungsmethodik haben wir ein orchestriertes Framework instanziiert, das die Verwendung von Social Tagging und Metadaten umfasst. Darüber hinaus haben wir intelligente Agenten entwickelt, um die Umsetzung unserer kollaborativen Anfrageskripte zu unterstützen. Wir identifizieren drei wichtige strukturelle Dimensionen, für die intelligente Agenten eine Schlüsselrolle bei der Orchestrierung solcher Lehrpläne spielen können: Content Agents, Activity Structure Agents und Grouping Agents. Wir schließen mit einer Bewertung dieser Agenten zur Unterstützung unserer Lehrplandesigns und schlagen eine Reihe von Designprinzipien für die Rolle intelligenter Agenten und Data Mining bei der Unterstützung des kontextübergreifenden Lernens vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-113-8_12 6872455028f312a83bbbc98063089613;de;;;7.4.;;;Unausgewogene Klassifikation der mentalen Arbeitsbelastung mit einer kostensensitiven, mehrheitsgewichteten Oversampling-Strategie Die Ermittlung der zeitlichen Variationen des mentalen Arbeitsbelastungsniveaus (MWL) ist entscheidend für die Erhöhung der Sicherheit von Mensch-Maschine-Systemoperationen, insbesondere bei kognitiver Überlastung oder Unaufmerksamkeit des menschlichen Bedieners. In diesem Papier wurde eine kostensensitive, mehrheitsgewichtete Oversampling-Strategie vorgeschlagen, um das Problem der unausgeglichenen MWL-Datenklassifizierung anzugehen. Dabei werden sowohl die klassenübergreifenden als auch die klasseninternen Ungleichgewichtsprobleme berücksichtigt. Für erstere wird das Ungleichgewichtsverhältnis definiert, um die Anzahl der synthetischen Proben in der Minderheitsklasse zu bestimmen. Das letztere Problem wird angegangen, indem Grenzstichproben in der Minderheitsklasse basierend auf den Distanz- und Dichtemessungen der Stichprobenverteilung unterschiedliche Gewichtungen zugewiesen werden. Darüber hinaus ist Multi-Label-Klassifikator basierend auf einem Ensemble von binären Klassifikatoren entworfen. Die Ergebnisse der Analyse von 21 unausgeglichenen UCI-Mehrklassendatensätzen zeigten, dass der vorgeschlagene Ansatz das Problem der unausgeglichenen Klassifizierung in Bezug auf mehrere Leistungskennzahlen, einschließlich geometrischer Mittelwert (G-Mittelwert) und durchschnittlicher Genauigkeit (ACC), effektiv bewältigen kann. Darüber hinaus wurde der vorgeschlagene Ansatz auf die Analyse der EEG-Daten von acht experimentellen Teilnehmern mit schwankender psychischer Belastung angewendet. Die Vergleichsergebnisse zeigten, dass die vorgeschlagene Methode eine konkurrierende Alternative zu mehreren bestehenden unausgeglichenen Lernalgorithmen darstellt und die grundlegende/referenzielle Methode, die die Unausgewogenheit des Datensatzes ignoriert, deutlich übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s10111-017-0447-x dc6e01d89a7a4504bc58e2cfd3409682;de;;;7.4.;;;Kernel-Methoden zur Begriffsklärung im Wortsinn Viele Anwendungen der Verarbeitung natürlicher Sprache (NLP) erfordern eine genaue Auflösung verschiedener Mehrdeutigkeiten, die in natürlicher Sprache existieren. Die Aufgabe, dieses Bedürfnis zu erfüllen, wird auch Wortsinn-Begriffsklärung (WSD) genannt. WSD soll den richtigen Sinn für eine Instanz eines polysemen Wortes auflösen. Andererseits haben Kernel-Methoden als einer der beliebtesten Machine-Learning-Ansätze in den letzten Jahren großes Interesse auf sich gezogen und bei einer Vielzahl von Lernaufgaben eine ziemlich hohe Leistung gezeigt. In diesem Beitrag präsentieren wir einen Überblick über den Forschungsfortschritt von Kernel-basierten WSD-Techniken. Wir beginnen mit der Einführung einiger Vorkenntnisse zu WSD und Kernel-Methoden. Anschließend wird ein Überblick über die wichtigsten Ansätze in der Literatur gegeben, der sich auf die folgenden Themen konzentriert: Kontextdarstellung, Kernel-Design und Lernalgorithmen. Wir bieten auch einige weitere Diskussionen über die Kernel-basierten WSD-Ansätze. Abschließend werden offene Probleme und zukünftige Richtungen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10462-015-9455-5 f8f1fb634932cb97612a5f3f19d80c79;de;;;7.4.;;;Systematisches Data Mining von synaptischen Eigenschaften des Hippocampus Die synaptische Elektrophysiologie wird in der Hippocampusformation von Nagetieren seit mehreren Jahrzehnten intensiv untersucht. Stärke, Dauer und Plastizität erregender und hemmender Signale hängen sowohl vom präsynaptischen als auch vom postsynaptischen Neuronentyp ab und variieren erheblich zwischen den Unterregionen (Gyrus dentatus, CA3, CA2, CA1, Subiculum und entorhinaler Kortex) und Schichten (z. B. Oriens und Radiatum .) ). Während bestimmte Verbindungen besser charakterisiert sind (z. B. die Schaffer-Kollateralen von CA3-Pyramidenzellen zu CA1-Pyramidenzellen), verhindert das Fehlen einer systematischen Erfassung veröffentlichter synaptischer Daten einen umfassenden Vergleich über den gesamten Kreislauf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99103-0_11 b35b2bead81ce2485aed46b0a0601df8;de;;;7.4.;;;PD-ML-Lite: Privates verteiltes maschinelles Lernen durch leichte Kryptographie Crypto Datenschutz ist ein wichtiges Thema beim verteilten Lernen. Aktuelle Ansätze, die keine vertrauenswürdige externe Autorität verwenden, reduzieren entweder die Genauigkeit des Lernalgorithmus (z. B. durch Hinzufügen von Rauschen) oder ziehen eine hohe Leistungseinbuße nach sich. Wir schlagen eine Methodik vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30215-3_8 a18b01f49977858996049f9334ae2737;de;;;7.4.;;;Methode zur Rekonstruktion von Zeitreihendaten basierend auf Wahrscheinlichkeitsstatistiken und maschinellem Lernen Um die Rekonstruktionsfähigkeit von Zeitreihendaten unter einem statistischen Wahrscheinlichkeitsmodell zu verbessern, wird ein Verfahren zur Rekonstruktion von Zeitreihendaten basierend auf maschinellem Lernen vorgeschlagen. Das Zeitreihen-Datenverteilungsstrukturmodell unter dem statistischen Wahrscheinlichkeitsmodell wird konstruiert. Das räumliche Multisensor-Informationsabtastverfahren wird verwendet, um den Zeitreihendaten-Informationsfluss unter dem statistischen Wahrscheinlichkeitsmodell abzutasten, und das Phasenraumrekonstruktionsverfahren wird kombiniert, um die Zeitreihendaten-Informationsstruktur unter dem statistischen Wahrscheinlichkeitsmodell zu rekonstruieren. Das statistische Wahrscheinlichkeitsmodell wird erstellt, um die Zeitreihendaten zu zerlegen, und das verteilte Rasterberechnungsverfahren wird verwendet, um die Big-Data-Assoziationsmerkmale der Zeitreihendaten unter dem statistischen Wahrscheinlichkeitsmodell zu extrahieren. In Kombination mit dem adaptiven Gewichtungslernverfahren wird die optimale Steuerung des Schedulings durchgeführt. Das domänenübergreifende Big-Data-Scheduling der Zeitreihendaten unter dem probabilistischen statistischen Modell wird im Support-Vektor-Maschinenlernmodus realisiert. Die Simulationsergebnisse zeigen, dass die Methode eine gute Anpassungsfähigkeit an das domänenübergreifende Scheduling von Zeitreihendaten unter dem Wahrscheinlichkeits- und Statistikmodell aufweist und die Lastverteilung der Datenausgabe stark ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51103-6_13 b66bfb08e7a192d6f4ec21bc584e3ed8;de;;;7.4.;;;Wie kann die Informatik zur Wissensentdeckung beitragen? , d. h. einen gegebenen massiven Datensatz zu analysieren und daraus Wissen abzuleiten oder zu entdecken, ist in mehreren Bereichen, einschließlich der Informatik, zu einem ziemlich wichtigen Thema geworden. Gute Software wurde für verschiedene Aufgaben der Wissensermittlung verlangt. Für solche Software müssen wir oft effiziente Algorithmen für den Umgang mit riesigen Datensätzen entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45627-9_11 b755ceb8471e9568c1f33cff03f1cc28;de;;;7.4.;;;Erkennung von Online-Fake News mit N-Gram-Analyse und maschinellen Lerntechniken Fake News sind ein Phänomen, das unser gesellschaftliches Leben, insbesondere die politische Welt, stark beeinflusst. Die Fake News-Erkennung ist ein aufstrebendes Forschungsgebiet, das an Interesse gewinnt, aber aufgrund der begrenzten verfügbaren Ressourcen (d. h. Datensätze, veröffentlichte Literatur) einige Herausforderungen mit sich bringt. Wir schlagen in diesem Papier ein Modell zur Erkennung von Fake News vor, das N-Gramm-Analyse und maschinelle Lerntechniken verwendet. Wir untersuchen und vergleichen zwei verschiedene Techniken zur Merkmalsextraktion und sechs verschiedene Techniken zur Maschinenklassifizierung. Die experimentelle Auswertung liefert die beste Leistung unter Verwendung der Term Frequency-Inverted Document Frequency (TF-IDF) als Merkmalsextraktionstechnik und der Linear Support Vector Machine (LSVM) als Klassifikator mit einer Genauigkeit von 92 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69155-8_9 0d050a4ffae49e88039e853dceda7250;de;;;7.4.;;;Hochdimensionale Bildkategorisierung Wir sind daran interessiert, die Wortschatzgröße in der Bildkategorisierungsaufgabe mit einem Beutel mit visuellen Wörtern zu variieren, um ihren Einfluss auf die Klassifikationsgenauigkeit in zwei Fällen zu untersuchen: Im ersten Fall enthalten sowohl der Testsatz als auch der Trainingssatz die set gleiche Objekte (mit nur unterschiedlichen Blickwinkeln im Testsatz) und der zweite, bei dem Objekte im Testsatz überhaupt nicht im Trainingssatz erscheinen (es erscheinen nur andere Objekte derselben Kategorie). Um diese Aufgaben zu erfüllen, müssen wir die Algorithmen skalieren, die verwendet werden, um Millionen von Datenpunkten in Hunderttausenden Dimensionen zu verarbeiten. Wir präsentieren k-means (verwendet im Quantisierungsschritt) und SVM (verwendet im Klassifizierungsschritt) Algorithmen, die erweitert wurden, um mit sehr großen Datensätzen umzugehen. Diese neuen inkrementellen und parallelen Algorithmen können auf verschiedenen verteilten Architekturen wie Multi-Thread-Computern, Clustern oder GPUs (Grafikprozessoren) verwendet werden. Die Effizienz des Ansatzes zeigt sich anhand der Kategorisierung des 3D-Datensatzes von Savarese und Fei-Fei mit ca. 6700 Bildern von 3D-Objekten aus 10 verschiedenen Klassen. Der erhaltene inkrementelle und parallele SVM-Algorithmus ist mehrere Größenordnungen schneller als übliche (wie lib-SVM, SVM-perf oder CB-SVM) und der inkrementelle und parallele k-means ist mindestens eine Größenordnung schneller als übliche Implementierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17316-5_44 099dca4cb949eb592497a732291b4f37;de;;;7.4.;;;Ein Machine-Learning-Ansatz zur Hypothesen-Decodierung bei der Szenentexterkennung Scene Text Recognition (STR) ist eine Aufgabe zum Lokalisieren und Transkribieren von Textinformationen, die in Real-Word-Bildern erfasst wurden. Mit seiner zunehmenden Genauigkeit wird es zu einer neuen Quelle von Textdaten für Standardaufgaben der Verarbeitung natürlicher Sprache und wirft aufgrund der spezifischen Natur von Szenentext neue Probleme auf. In diesem Artikel lernen wir ein Verfahren zur Decodierung von String-Hypothesen in einer STR-Pipeline mit strukturierten Vorhersagemethoden kennen, die sich bei der automatischen Spracherkennung und maschinellen Übersetzung als nützlich erwiesen haben. Das Modell ermöglicht es, eine Vielzahl von typografischen und sprachlichen Merkmalen in den Dekodierungsprozess einzubeziehen. Die vorgeschlagene Methode wird anhand eines Standarddatensatzes evaluiert und verbessert sowohl die Zeichen- als auch die Worterkennungsleistung gegenüber der Basislinie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16631-5_13 7fbe697329fdee4ccac88c39025ee7d0;de;;;7.4.;;;Ein effizientes Verkehrsvorhersagemodell mit tiefem räumlich-zeitlichem Netzwerk In den letzten Jahren ist die Verkehrsvorhersage zu einem wichtigen und herausfordernden Problem in der intelligenten Stadtverkehrsberechnung geworden, das für die Regierung zur Straßenplanung, zur Erkennung von Straßenengpässen, zur Schätzung von Schadstoffemissionen usw. Bisherige Data-Mining-Algorithmen adressieren das Problem jedoch hauptsächlich unter Verwendung der traditionellen mathematischen oder statistischen Theorien, und es war ihnen unmöglich, die räumliche und zeitliche Beziehung gleichzeitig zu modellieren. Um diese Probleme anzugehen, schlagen wir ein neuronales Ende-zu-Ende-Netzwerk namens C-LSTM vor, um die Verkehrsüberlastung im nächsten Zeitintervall vorherzusagen. Genauer gesagt basiert das C-LSTM auf CNN und LSTM, um gemeinsam die räumlich-zeitlichen Abhängigkeiten vom Straßennetz zu erfassen. Inspiriert durch das Verfahren der Bildbearbeitung durch CNN werden die stadtweiten Verkehrskarten zunächst in eine Reihe von statischen Bildern wie dem Videoframe umgewandelt und dann in eine Deep-Learning-Architektur eingespeist, in der CNN die räumlichen Eigenschaften extrahiert und LSTM extrahiert die zeitlichen Merkmale. Darüber hinaus berücksichtigen wir auch einige externe Faktoren, um die Vorhersagegenauigkeit weiter zu verbessern. Umfangreiche Experimente mit realen Pekinger Verkehrsdatensätzen zeigen die Überlegenheit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12981-1_27 93a7e35c94b2a141cccb3a547af2ebc2;de;;;7.4.;;;Wrapping Booster gegen Lärm Wrapper wurden kürzlich verwendet, um Parameteroptimierungen für Lernalgorithmen zu erhalten. In diesem Artikel untersuchen wir die Verwendung eines Wrappers zur Schätzung der korrekten Anzahl von Boosting-Ensembles bei Anwesenheit von Klassenrauschen. Im Gegensatz zu dem naiven Ansatz, der in der Anzahl der Boosting-Iterationen quadratisch wäre, ist der beschriebene inkrementelle Algorithmus linear.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45656-2_35 18b06ea11706d4439dfae50f2d016e86;de;;;7.4.;;;Herausforderungen bei der multimodalen Gestenerkennung Dieser Beitrag gibt einen Überblick über den Stand der Technik zur multimodalen Gestenerkennung und stellt das JMLR-Sonderthema Gestenerkennung 2011–2015 vor. Wir begannen gleich zu Beginn der Kinect;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-57021-1_1 a4cc2604daaaa686b4528c4e80c6b50a;de;;;7.4.;;;Hierarchische Fisher-Diskriminanzanalyse mit mehreren Ansichten Die Fisher-Diskriminanzanalyse (FDA) hat ihre große Leistungsfähigkeit gezeigt, um die Leistung bei Klassifikations- und Dimensionsreduktionsaufgaben zu verbessern. Objekte in der realen Welt haben oft mehr als einen natürlichen Merkmalssatz und können daher oft durch mehr als eine Ansicht beschrieben werden. Die traditionelle FDA behandelt jedoch alle Probleme mit einer einzigen Ansicht. In diesem Papier schlagen wir Multi-View FDA (MFDA) vor, die traditionelle FDA mit Multi-View-Learning kombiniert. Um die Leistung von MFDA für den Fall mit mehreren Klassen zu verbessern, schlagen wir weiterhin hierarchische MFDA vor, die MFDA mit hierarchischem metrischem Lernen kombiniert. Experimente werden an vielen künstlichen und realen Datensätzen durchgeführt. Vergleiche mit der Single-View-FDA zeigen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10684-2_32 2ece4e24364ac0cc63a4021efd820d8f;de;;;7.4.;;;Filtern von künstlichen Texten mit statistischen maschinellen Lernverfahren Im Internet florieren gefälschte Inhalte, die von einfachen zufälligen Wortsalaten bis hin zu Web-Scraping reichen. Die meisten dieser gefälschten Inhalte werden zu dem Zweck generiert, gefälschte Websites zu nähren, die darauf abzielen, Suchmaschinenindizes zu verzerren: Im Maßstab einer Suchmaschine macht die Verwendung automatisch generierter Texte solche Websites schwerer zu erkennen als die Verwendung von Kopien vorhandener Seiten. In diesem Beitrag stellen wir drei Methoden vor, die darauf abzielen, natürliche von künstlich erzeugten Texten zu unterscheiden: Die erste Methode verwendet grundlegende lexikometrische Merkmale, die zweite verwendet Standard-Sprachmodelle und die dritte basiert auf einem relativen Entropie-Maß, das Abhängigkeiten kurzer Reichweite zwischen Wörter. Unsere Experimente zeigen, dass lexikometrische Merkmale und Sprachmodelle effizient sind, um die meisten generierten Texte zu erkennen, aber Texte, die mit Markov-Modellen höherer Ordnung generiert wurden, nicht erkennen. Im Vergleich dazu ermöglicht uns unser Algorithmus zur Bewertung der relativen Entropie, insbesondere wenn er auf einem großen Korpus trainiert wird, diese „harten“ Textgeneratoren mit einem hohen Maß an Genauigkeit zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s10579-009-9113-0 c344b02d9a333fd127befdd29833c319;de;;;7.4.;;;Kartierung des Physikforschungsraums: ein Ansatz des maschinellen Lernens Wissenschaftliche Entdeckungen entstehen nicht im Vakuum, sondern indem vorhandenes Wissen auf neue und kreative Weise verknüpft wird. Die Abbildung des Verhältnisses und der Struktur wissenschaftlichen Wissens ist daher von zentraler Bedeutung für unser Verständnis der Dynamik wissenschaftlicher Produktion. Hier stellen wir einen neuen Ansatz zur Generierung wissenschaftlicher Wissenslandkarten basierend auf einem Machine-Learning-Ansatz vor, der ausgehend von den beobachteten Publikationsmustern von Autoren eine;-;-;-;https://link.springer.com/article/10.1140/epjds/s13688-019-0210-z 058760a3548de6506d9ea4e907dd5a1a;de;;;7.4.;;;Anwendung von Machine-Learning-Techniken beim Post-Silicon-Debugging und Bug-Lokalisierung Da die Größe des Hardware-(HW-)Designs erheblich zunimmt, werden während der Designsimulation, Emulation oder des Prototypings riesige Datenmengen erzeugt. Das Debuggen großer HW-Designs wird zu einer mühsamen, zeitaufwändigen und Engpassaufgabe innerhalb der Funktionsverifizierungsaktivitäten. In diesem Artikel wird die Verwendung von maschinellen Lerntechniken vorgeschlagen, um die Diagnose von Design-Trace-Dumps zu automatisieren und bei der Fehlerlokalisierung während der Validierung nach dem Silizium zu helfen. Unser Framework beginnt mit einem Signalauswahlalgorithmus, der identifiziert, welche Signale während der Designausführung überwacht werden sollen. Die Signalauswahl hängt von den Signaltypen sowie ihrem Konnektivitätsnetzwerk ab. Anschließend wird das Design ausgeführt und der Trace-Dump für die Offline-Analyse gespeichert. Die Big-Data-Verarbeitungstechnik, nämlich Map-Reduce, wird verwendet, um die Herausforderung der Verarbeitung riesiger Trace-Dumps zu überwinden, die sich aus dem Design ergeben, das auf einem FPGA-Prototyp ausgeführt wird. Die K-Means-Clustering-Methode wird angewendet, um Trace-Segmente zu gruppieren, die sehr ähnlich sind, und um diejenigen zu identifizieren, die während der Designausführung selten vorkommen. Darüber hinaus schlagen wir ein Fehlerlokalisierungs-Framework vor, in dem X-Means-Clustering verwendet wird, um die bestandenen Regressionstests in Clustern zu gruppieren, sodass fehlerhafte Tests erkannt werden können, wenn sie keinem der trainierten Cluster zugeordnet werden können. Unsere experimentellen Ergebnisse demonstrieren die Durchführbarkeit des vorgeschlagenen Ansatzes bei der Lenkung des Debugging-Aufwands unter Verwendung einer Gruppe von industriellen HW-Designs und seine Fähigkeit, mehrere Design-injizierte Defekte mit mutationsbasierten Testmethoden zu erkennen.;-;-;-;https://link.springer.com/article/10.1007/s10836-018-5716-y 7b5b6773fe6b68ee28f76887e5d1fecb;de;;;7.4.;;;Eine neuartige Machine-Learning-Methodik zur Erkennung von Phishing-Angriffen in Echtzeit Phishing ist eine cyberkriminelle Aktivität, bei der sich der Kriminelle als vertrauenswürdige Einheit ausgibt und die rechtschaffenen Benutzer angreift, um illegal an persönliche Informationen zu gelangen. In der Vergangenheit wurden viele Phishing-Erkennungstechniken vorgeschlagen, die Blacklist/Whitelist, Heuristik, Suchmaschine, visuelle Ähnlichkeit und maschinelles Lernen verwenden. Den Statistiken zufolge beträgt die durchschnittliche Lebensdauer einer Phishing-Website 8–10 Stunden, was es für die meisten der oben genannten Techniken mühsam macht, sie genau zu identifizieren und zu erkennen. Blacklist/Whitelist- und Suchmaschinen-basierte Techniken funktionieren in Echtzeit, können jedoch Zero-Day-Phishing-Angriffe nicht bewältigen. Um dieses Problem anzugehen, ist ein Ansatz unerlässlich, der das dynamische Verhalten der Websites untersucht und die neue Phishing-Website genau vorhersagt. Maschinelles Lernen wurde in der Vergangenheit verwendet, um das dynamische Verhalten von Phishing-Websites zu handhaben. In diesem Artikel schlagen wir eine Methode vor, bei der eine Browsererweiterung einen API-Aufruf an das vortrainierte Modell für maschinelles Lernen durchführt, um die Ergebnisse abzurufen, wodurch maschinelles Lernen in Echtzeit funktioniert. Sechs Klassifikatoren für maschinelles Lernen wurden gründlich trainiert und mit einem Datensatz von 5430 legitimen URLs und 5147 Phishing-URLs getestet. Wir haben eine neuartige Funktion verwendet, mit der HTTPS-URLs basierend auf der Zertifikatsvalidierung genau als Phishing oder legitim identifiziert werden können. Diese Methode erkennt neben den normalen URLs auch die hinter den Kurz-URLs versteckten Phishing-Websites und macht sie so robuster. Diese Methodik hat eine schnelle Reaktionszeit von 1,74 s zusammen mit einer Genauigkeit von 99,93%, was besser ist als die vorherigen Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59817-4_3 40cf2e7c6ba0c8dd2490d82a943469f2;de;;;7.4.;;;IoT Checker mit Timing-Seitenkanal und maschinellem Lernen In der jüngsten Ära ist die Einführung der IoT-Technologie in fast allen anderen Bereichen zu beobachten. Mit seiner schnellen Wachstumsrate bringt das IoT jedoch mehrere erweiterte Sicherheitsherausforderungen mit sich. Um diese Probleme zu lindern, schlagen wir ein erfinderisches Framework vor, das in das IoT-Paket eingeführt wird, um Seitenkanalinformationen (Ausführungstiming) für Inkonsistenz und Angriffsstandort zu sammeln. Wir haben beobachtet, dass die auf dem Gadget ausgeführten Anwendungen während des Angriffs mehr Zeit zur Ausführung benötigen, da die Ressourcen wie Speicher, E/A und CPU erschöpft werden. Diese Zeitinformationen werden im Normal- und Angriffsmodus extrahiert, verarbeitet und verwendet, um einen Fingerabdruck zu erstellen. Das Support-Vektor-Maschinen-Verfahren wird dann verwendet, um anhand des Fingerabdrucks zu erkennen, ob das Gerät angegriffen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72725-3_16 54255f83ec3742b9e5ac9baedd00c3ae;de;;;7.4.;;;Das neuronale Netz erklären: Eine Fallstudie zur Modellierung der Inzidenz von Gebärmutterhalskrebs Neuronale Netze werden häufig auf medizinische Daten angewendet. Wir beschreiben, wie komplexe und unausgewogene Daten mit einfachen, aber genauen neuronalen Netzen modelliert werden können, die für den Benutzer transparent sind. Im Fall eines Datensatzes zu Gebärmutterhalskrebs mit 753 Beobachtungen ohne, fehlenden Werten und 32 Kovariaten mit einer Prävalenz von 73 Fällen (9,69 %) erklären wir, wie die Modellauswahl auf das Multi-Layer Perceptron (MLP) angewendet werden kann. durch Ableiten einer Darstellung unter Verwendung eines allgemeinen additiven neuronalen Netzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50146-4_43 84b8eb5c89dbead2ca5d296e5ed826b9;de;;;7.4.;;;Methode zur Generalisierung von Fuzzy-Sets Wir definieren und finden eine sehr spezifische Verallgemeinerung einer unscharfen Menge von Themen, die Blättern des Wurzelbaums einer Taxonomie zugeordnet sind. Diese Verallgemeinerung erhebt die Menge zu einem „Hauptthema“ in den höheren Rängen der Taxonomie, das die Abfragemenge „dicht“ abdecken soll, was möglicherweise einige Fehler mit sich bringt, sowohl „Lücken“ als auch „Ableger“. Das Verfahren minimiert global eine Strafe, die Kopfobjekte und Lücken und Ableger kombiniert. Wir wenden dies an, um Forschungstendenzen aus einer Sammlung von etwa 18000 Forschungsarbeiten zu extrahieren, die in Springer-Journals zum Thema Data Science veröffentlicht wurden. Wir betrachten eine Taxonomie der Data Science basierend auf der Association for Computing Machinery Classification of Computing System 2012 (ACM-CCS). Wir finden verschwommene Cluster von Blattthemen über der Textsammlung und verwenden die Hauptthemen der thematischen Cluster, um einige Kommentare zu den Forschungstendenzen abzugeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20912-4_26 b14705b8be775c3d4f1463a9db682a99;de;;;7.4.;;;Teilüberwachtes Lernen dynamischer selbstorganisierender Karten Wir präsentieren eine semi-überwachte Lernmethode für die Growing Self-Organising Maps (GSOM), die eine schnelle Visualisierung der Datenklassenstruktur im 2D-Netzwerk ermöglicht. Anstatt Daten mit fehlenden Werten zu verwerfen, kann das Netzwerk anhand von Daten trainiert werden, bei denen bis zu 60 % der Klassenbezeichnungen und 25 % der Attributwerte fehlen, und gleichzeitig eine Klassenvorhersage mit einer Genauigkeit von über 90 % für die verwendeten Benchmark-Datensätze treffen.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_102 992c852058c6c508bdf44c74b0e82ac6;de;;;7.4.;;;Charakterisierung von Enzymen für die Informationsverarbeitung: Mikrofluidik für autonomes Experimentieren Die Informationsverarbeitung innerhalb biologischer Systeme beruht auf der Interaktion zahlreicher Proteinmakromoleküle untereinander und mit ihrer Umgebung [1]. Um dies zu erkennen, wurden Enzyme bei der Implementierung von Booleschen Logikgattern verwendet. Angesichts der strukturellen Komplexität von Enzymen scheint es jedoch, dass das Enzymverhalten nicht auf einfaches Boolesches Verhalten beschränkt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13523-1_24 1787f283b283c65827fd780e6e151846;de;;;7.4.;;;Wälzlagerfehlerdiagnose basierend auf mittlerem entscheidungstheoretischem Grobsatz und nicht-naivem Bayes-Klassifikator Um Daten aus einer mehrstufigen Sicht zu analysieren, den Rechenaufwand zu reduzieren und die Fehlerdiagnosegenauigkeit zu verbessern, ein neuartiges Fehlerdiagnoseverfahren für Wälzlager basierend auf dem entscheidungstheoretischen Grobsatz der mittleren Multigranulation (MMG-DTRS) und dem nicht naiven Bayes-Klassifikator (NNBC) wird in diesem Beitrag vorgeschlagen. Zuerst werden Fehlerdiagnosemerkmale von Wälzlagern in Trainingsproben extrahiert, um MMG-DTRS zu konstruieren. Anschließend wird der Signifikanzgrad von Bedingungsattributen in MMG-DTRS definiert, um den Einfluss von Bedingungsattributen in Bezug auf die Entscheidungsfähigkeit eines Informationssystems quantitativ zu messen. Ein auf MMG-DTRS basierender Attributreduktionsalgorithmus wird angewendet, um einen niedrigerdimensionalen Bedingungsattributsatz zu erfassen, der die Rechenkomplexität reduziert und die Störung durch irrelevante oder redundante Bedingungsattribute vermeidet. Schließlich ist NNBC konstruiert, um Wälzlagerbedingungen in Testproben zu klassifizieren. Die Klassifizierungsverfahren unter Verwendung von NNBC werden angegeben. Die Leistungsfähigkeit der vorgeschlagenen Methode wird validiert und die Vorteile werden anhand eines Fehlerdiagnoseexperiments an Wälzlagern untersucht. Experimentelle Untersuchungen zeigen, dass das vorgeschlagene Verfahren effektiv und zuverlässig bei der Identifizierung von Fehlerkategorien und Fehlerschweregraden von Wälzlagern ist.;-;-;-;https://link.springer.com/article/10.1007/s12206-018-1018-7 542123fab5cf53ffe0989bfd6411c3b0;de;;;7.4.;;;Entscheidungsdiagramme im maschinellen Lernen: Eine empirische Studie zu realen Kreditrisikodaten Eine der wichtigsten Entscheidungen, die Finanzinstitute im Tagesgeschäft treffen müssen, ist die Entscheidung, ob einem Antragsteller ein Darlehen gewährt wird oder nicht. Mit dem Aufkommen großer Datenspeicher wurden riesige Datenmengen über das Rückzahlungsverhalten früherer Antragsteller gespeichert. Ziel der Kreditbewertung ist es, diese Daten zu analysieren und Modelle zu erstellen, die gute von schlechten Zahlern anhand von Merkmalen wie Betrag auf dem Sparkonto, Familienstand, Verwendungszweck des Kredits usw. unterscheiden. Es wurden viele Klassifizierungstechniken vorgeschlagen, um Kreditbewertungsmodelle zu erstellen . Gerade neuronale Netze haben in den letzten Jahren viel Aufmerksamkeit erhalten. Obwohl sie im Allgemeinen in der Lage sind, eine hohe Vorhersagegenauigkeit zu erreichen, sind die Gründe dafür, wie sie ihre Entscheidungen treffen, nicht leicht verfügbar, was ihre Akzeptanz durch die Praxis behindert. Daher haben wir in [1] einen zweistufigen Prozess zum Öffnen der Blackbox des neuronalen Netzwerks vorgeschlagen, der Folgendes umfasst: (1) Extrahieren von Regeln aus dem Netzwerk, (2) Visualisieren dieses Regelsatzes unter Verwendung einer intuitiven grafischen Darstellung, wie z Tische oder Bäume.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25931-2_49 6da825953cc00f4c12f1c2ea63f8ae2b;de;;;7.4.;;;Hybridsystem aus fallbasiertem Denken und neuronalem Netz für symbolische Merkmale Fallbasiertes Denken ist eines der am häufigsten verwendeten Werkzeuge im Data Mining. Obwohl es sich bei vielen Problemen als nützlich erwiesen hat, wird festgestellt, dass es Unzulänglichkeiten hat, wie beispielsweise Merkmalsgewichtungsprobleme. In früheren Forschungen haben wir ein hybrides System aus fallbasiertem Denken und neuronalen Netzen vorgeschlagen. In dem System werden die Merkmalsgewichtungen aus dem trainierten neuronalen Netz extrahiert und verwendet, um die Abrufgenauigkeit der fallbasierten Argumentation zu verbessern. Dieses System hat jedoch am besten in Domänen funktioniert, in denen alle Merkmale numerische Werte hatten. Wenn die Merkmalswerte symbolisch sind, greifen Nearest Neighbour-Methoden in der Regel auf viel einfachere Metriken zurück, wie z. B. das Zählen der übereinstimmenden Merkmale. In symbolischen Domänen ist eine anspruchsvollere Behandlung des Merkmalsraums erforderlich. Wir schlagen ein weiteres hybrides System aus fallbasierter Argumentation und neuronalem Netz vor, das Wertdifferenzmetrik (VDM) für symbolische Merkmale verwendet. Das vorgeschlagene System wird durch Datensätze in symbolischen Domänen validiert.;-;-;-;https://link.springer.com/chapter/10.1007/11546849_26 f48d0810c8d3f98e8e9d3657b9b5f939;de;;;7.4.;;;Ein evolutionäres Deep-Belief-Netzwerk, das auf extremem Lernen für die Brustkrebsdiagnose basiert Krebs ist weltweit mit steigender Prävalenz eine der Hauptursachen für Morbidität und Mortalität. Brustkrebs ist die häufigste Form bei Frauen und seine frühzeitige Diagnose ist von entscheidender Bedeutung. Die Krebsdiagnose ist ein Klassifikationsproblem, dessen Natur eine sehr hohe Klassifikationsgenauigkeit erfordert. Da künstliche neuronale Netze (KNN) eine hohe Fähigkeit zur Modellierung nichtlinearer Beziehungen in Daten aufweisen, werden sie häufig als gute globale Approximatoren bei Vorhersage- und Klassifikationsproblemen verwendet. Bei komplexen Problemen wie der Diagnose von Brustkrebs können flache KNN jedoch aufgrund ihrer begrenzten Modellier- und Darstellungsfähigkeit bestimmte Probleme verursachen. Daher sind tiefe Architekturen unerlässlich, um die komplizierte Struktur von Krebsdaten zu extrahieren. Unter solchen Umständen sind Deep-Belief-Networks (DBNs) die geeignete Wahl, deren Anwendung zwei große Herausforderungen mit sich bringt: (1) das Verfahren zur Feinabstimmung der Netzwerkgewichtungen und -verzerrungen und (2) die Anzahl versteckter Schichten und Neuronen. Die vorliegende Studie schlägt zwei neue evolutionäre Methoden vor, nämlich E;-;-;-;https://link.springer.com/article/10.1007/s00500-019-03856-0 cece38f2a5ae9169662b1afbaed0dcae;de;;;7.4.;;;Vergleich von Multi-Atlas-Segmentierung und U-Net-Ansätzen für die automatisierte 3D-Leberdarstellung in der MRT Die Segmentierung medizinischer Bilder ist typischerweise einer der ersten und kritischsten Schritte bei der medizinischen Bildanalyse. Die manuelle Segmentierung volumetrischer Bilder ist arbeitsintensiv und fehleranfällig. Die automatisierte Segmentierung von Bildern mildert solche Probleme. Hier vergleichen wir die konventionellere registrierungsbasierte Multi-Atlas-Segmentierungstechnik mit neueren Deep-Learning-Ansätzen. Bisher galten 2D-U-Nets allgemein als attraktiver als ihre 3D-Versionen, jedoch haben die jüngsten Fortschritte bei GPU-Rechenleistung, Speicher und Verfügbarkeit tiefere 3D-Netzwerke mit größeren Eingabegrößen ermöglicht. Wir evaluieren Methoden, indem wir automatisierte Lebersegmentierungen mit manuellen Goldstandard-Annotationen in volumetrischen MRT-Bildern vergleichen. Insbesondere wurden 20 von Experten beschriftete Ground-Truth-Leber-Labels mit ihren automatisierten Gegenstücken verglichen. Die verwendeten Daten stammen aus einer Leberkrebsstudie, HepaT1ca, und bieten als solche die Möglichkeit, mit einem vielfältigen und anspruchsvollen Datensatz zu arbeiten, der aus Probanden mit großen anatomischen Variationen besteht, die auf verschiedene Tumore und Resektionen ansprechen. Deep-Learning-Methoden (3D- und 2D-U-Nets) erwiesen sich als signifikant effektiver bei der Erzielung einer genauen Abgrenzung der Leber als die Multi-Atlas-Implementierung. 3D U-Net war die erfolgreichste Methode und erreichte einen mittleren Würfelwert von 0,970. 2D U-Net und Multi-Atlas-basierte Segmentierung erreichten mediane Dice-Werte von 0,957 bzw. 0,931. Die Multi-Atlas-Segmentierung neigte dazu, das Gesamtlebervolumen im Vergleich zur Ground Truth zu überschätzen, während U-Net-Ansätze das Lebervolumen leicht unterschätzten. Beide U-Net-Anflüge waren auch viel schneller und dauerten etwa eine Minute, verglichen mit fast einer Stunde für den Multi-Atlas-Anflug.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39343-4_41 ac0b97a847190df14ea14d5a28e66f0b;de;;;7.4.;;;Gleichzeitiges halbüberwachtes Lernen mit aktivem Lernen von Datenströmen Herkömmliche Stream-Mining-Algorithmen konzentrieren sich auf eigenständige Mining-Aufgaben. Angesichts des Single-Pass-Charakters von Datenströmen ist es sinnvoll, den Durchsatz zu maximieren, indem mehrere komplementäre Mining-Aufgaben gleichzeitig ausgeführt werden. Wir untersuchen das Potenzial des gleichzeitigen halbüberwachten Lernens auf Datenströmen und schlagen einen inkrementellen Algorithmus namens CSL-Stream vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37574-3_5 98e3b0a530bc4400c30ff44dc59c8b88;de;;;7.4.;;;Von Label-Präferenzen lernen In diesem Papier untersuchen wir den Rahmen des Lernens (von) Label-Präferenzen, ein besonderes Beispiel des Präferenzlernens. Nach einer Einführung in das Lernsetting konzentrieren wir uns insbesondere auf unsere eigene Arbeit, die dieses Problem über das Paradigma des Lernens durch paarweisen Vergleich adressiert. Aus Sicht des maschinellen Lernens ist das Lernen durch paarweisen Vergleich besonders reizvoll, da es ein möglicherweise komplexes Vorhersageproblem in eine bestimmte Anzahl von Lernproblemen der einfachsten Art, nämlich der binären Klassifizierung, zerlegt. Wir diskutieren auch, wie eine Reihe gängiger Aufgaben des maschinellen Lernens, wie z. Außerdem gehen wir kurz auf theoretische Fragen sowie auf algorithmische und Komplexitätsfragen ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24477-3_2 25dd4e4089cf191f0708d2c6d7e5db5c;de;;;7.4.;;;Automatische Erkennung von latenten gemeinsamen Gruppenclustern in der MultiGroup-Regression Wir präsentieren ein flexibles nicht-parametrisches generatives Modell für die Multigruppenregression, das latente gemeinsame Gruppen von Gruppen erkennt. Das Modell basiert auf Techniken, die heute in der Literatur zur statistischen Parameterschätzung als Standard gelten, nämlich dem Dirichlet-Prozess (DP) und dem Generalized Linear Model (GLM), und deshalb nennen wir es „Infinite MultiGroup Generalized Linear Models“ (iMG-GLM ). Wir präsentieren zwei Versionen des Kernmodells. Zunächst demonstrieren wir in iMG-GLM-1, wie die Verwendung eines DP-Prior für die Gruppen während der Modellierung der Response-Kovariaten-Dichten über GLM dem Modell ermöglicht, latente Gruppen von Gruppen zu erfassen, indem ähnliche Dichten festgestellt werden. Das Modell gewährleistet unterschiedliche Dichten für verschiedene Gruppen von Gruppen in der Multigruppeneinstellung. Zweitens modellieren wir in iMG-GLM-2 die posteriore Dichte einer neuen Gruppe unter Verwendung der latenten Dichten der Cluster, die wie zuvor aus vorherigen Gruppen abgeleitet wurden. Dies erspart dem Modell die Notwendigkeit, sich die gesamten Daten vorheriger Gruppen zu merken. Die posteriore Inferenz für iMG-GLM-1 erfolgt mit Variational Inference und die für iMG-GLM-2 mit einem einfachen Metropolis Hastings Algorithmus. Wir demonstrieren die überlegene Genauigkeit von iMG-GLM im Vergleich zu bekannten konkurrierenden Methoden wie Generalized Linear Mixed Model (GLMM), Random Forest, Linear Regression usw. an zwei realen Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41920-6_19 07d92b1c3f3cfc1b3caf89a7b77dcc48;de;;;7.4.;;;Kokonsistente Regularisierung mit Diskriminationsfunktion für Zero-Shot-Learning Mit der Entwicklung von Deep Learning verdienen Zero-Shot-Learning-Themen (ZSL) mehr Aufmerksamkeit. Aufgrund der Probleme der Projektionsdomänenverschiebung und der diskriminativen Merkmalsextraktion schlagen wir ein End-to-End-Framework vor, das sich in den folgenden zwei Aspekten von herkömmlichen ZSL-Methoden unterscheidet: die latente Merkmale besser extrahieren und zur Darstellung wichtiger semantischer Attribute beitragen können. (2) Unser Framework erreicht die Abbildung im visuell-semantischen Einbettungsraum und das Berechnungsverfahren des Punktprodukts im Deep-Learning-Framework. Darüber hinaus wird eine gemeinsame Verlustfunktion für die Regularisierungsbeschränkung des gesamten Verfahrens entworfen und erreicht überwachtes Lernen, was die Generalisierungsfähigkeit im Testsatz verbessert. In diesem Artikel führen wir einige Experimente an Tieren mit Attributen 2 (AwA2), Caltech-UCSD Birds 200-2011 (CUB) und SUN-Datensätzen durch, die im Vergleich zu den modernsten Methoden bessere Ergebnisse erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04167-0_4 d86434ea80d06f386d493ed5b6b43f77;de;;;7.4.;;;Die Relevanz der Roboterforschung für Künstliche Intelligenz Ein wichtiger Überblick über die Forschung zur künstlichen Intelligenz (Feigenbaum, 1968) stellte kürzlich fest: „Die intensiven Bemühungen, die in die Entwicklung computergesteuerter Hand-Augen- und Augenwagen-Geräte investiert werden, sind … das unerwartetste Ereignis in der KI. Forschung in der Zeit von 1963-68.“ Dieser Artikel vertritt die gegenteilige Ansicht, nämlich dass das Interesse an der Entwicklung solcher roboterähnlicher Geräte sowohl eine natürliche Folge vergangener Entwicklungen als auch ein notwendiger Anreiz für zukünftige Forschungen zur Evolution künstlicher Intelligenz und nicht-numerischer Problemlösung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99976-5_18 4b73ea01d423bdd9be1f39ae410250c5;de;;;7.4.;;;Analyse des Websitezugriffs für eine nationale StatistikbehördeStat Die Analyse von Webzugriffsprotokollen wird immer beliebter, insbesondere angesichts der wachsenden Zahl kommerzieller Websites, die ihre Produkte verkaufen. Der Antrieb für dieses steigende Interesse ist das Versprechen, Einblicke in das Verhalten von Benutzern/Kunden beim Surfen auf ihrer Website zu gewinnen, angetrieben durch den Wunsch, die Benutzererfahrung zu verbessern. In diesem Kapitel beschreiben wir den Ansatz bei der Analyse von Webzugriffsprotokollen einer nichtkommerziellen Website, die portugiesische statistische Daten verbreitet. Bei der Entwicklung des Ansatzes folgen wir den üblichen Schritten für Data-Mining-Anwendungen (die CRISP-DM-Phasen) und geben Details zu mehreren Phasen der Entwicklung der Data-Mining-Lösung. Durch intensive Kommunikation mit dem Website-Betreiber haben wir drei Data-Mining-Probleme identifiziert, die mit unterschiedlichen Tools und Methoden erfolgreich angegangen wurden. Die Lösungsmethodik wird hier kurz beschrieben, zusammen mit einigen der Ergebnisse zur Veranschaulichung. Wir schließen mit einem Versuch, unsere Erfahrungen zu verallgemeinern und eine Reihe von Erkenntnissen zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-0286-9_14 bc5ff0478efc3ed367e21b3d6dca0ee0;de;;;7.4.;;;Die Semantik von Norms Mining in Multi-Agenten-Systemen In diesem Papier stellen wir die Semantik unserer vorgeschlagenen Norms-Mining-Technik für einen Agenten vor, um die Normen einer Gruppe von Agenten zu erkennen, um dem normativen Protokoll der Gruppe zu entsprechen. Wir definieren die Semantik von Entitäten und Prozessen, die an der Norms-Mining-Technik beteiligt sind. Die Technik beinhaltet, dass ein Agent die Ressourcen des Hostsystems ausnutzt, Datenformatierung und -filterung implementiert und die Komponenten der Normen identifiziert, die zur Stärke der Normen beitragen, um die potenziellen Normen der Gruppe zu identifizieren. Anschließend präsentieren wir einen Algorithmus des Norm-Mining-Vorgangs und demonstrieren den Erfolg der Technik bei der Erkennung der potenziellen Normen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34630-9_44 b8da87f98657714379af355d5d625d02;de;;;7.4.;;;Aktives Sampling für die Schätzung der Klassenwahrscheinlichkeit und das Ranking In vielen kostensensiblen Umgebungen werden von Entscheidungsträgern Klassenwahrscheinlichkeitsschätzungen verwendet, um den erwarteten Nutzen aus einer Reihe von Alternativen zu bewerten. Überwachtes Lernen kann verwendet werden, um Schätzungen der Klassenwahrscheinlichkeit zu erstellen, jedoch ist es oft sehr kostspielig, Trainingsdaten mit Klassenbezeichnungen zu erhalten. Beim aktiven Lernen werden Daten inkrementell erfasst, wobei in jeder Phase besonders nützliche zusätzliche Daten für die Kennzeichnung identifiziert werden, und können verwendet werden, um für das Lernen benötigte Beispiele einzusparen. Wir skizzieren die kritischen Merkmale eines aktiven Lernenden und präsentieren eine stichprobenbasierte aktive Lernmethode zur Schätzung von Klassenwahrscheinlichkeiten und klassenbasierten Rankings. BOOTSTRAP-LV identifiziert besonders aufschlussreiche neue Daten für das Lernen basierend auf der Varianz der Wahrscheinlichkeitsschätzungen und verwendet gewichtete Stichproben, um den informativen Wert eines potenziellen Beispiels für den Rest des Eingaberaums zu berücksichtigen. Wir zeigen empirisch, dass die Methode die Anzahl der Datenelemente, die erhalten und gekennzeichnet werden müssen, über eine Vielzahl von Domänen reduziert. Wir untersuchen den Beitrag der Komponenten des Algorithmus und zeigen, dass jede einzelne wertvolle Informationen liefert, um informative Beispiele zu identifizieren. Wir vergleichen BOOTSTRAP-LV auch mit UNCERTAINTY SAMPLING, einer bestehenden aktiven Lernmethode, die entwickelt wurde, um die Klassifikationsgenauigkeit zu maximieren. Die Ergebnisse zeigen, dass BOOTSTRAP-LV weniger Beispiele verwendet, um eine gewisse Schätzgenauigkeit zu zeigen und Einblicke in das Verhalten der Algorithmen zu geben. Schließlich experimentieren wir mit einem weiteren neuen aktiven Sampling-Algorithmus, der sowohl von UNCERTAINTY SAMPLING als auch von BOOTSTRAP-LV stammt, und zeigen, dass er mit BOOTSTRAP-LV im Vergleich zu UNCERTAINTY SAMPLING deutlich wettbewerbsfähiger ist. Die Analyse legt allgemeinere Implikationen für die Verbesserung bestehender aktiver Stichprobenalgorithmen für die Klassifizierung nahe.;-;-;-;https://link.springer.com/article/10.1023/B%3AMACH.0000011806.12374.c3 e6763366ee63952c4d57083c30a154a2;de;;;7.4.;;;MR-Radix: ein multirelationaler Data-Mining-Algorithmus Nachdem ein multirelationaler Ansatz als Alternative für die Analyse strukturierter Daten wie relationalen Datenbanken entstanden ist, da er es ermöglicht, Data Mining in mehreren Tabellen direkt anzuwenden und somit teure Verknüpfungsoperationen und semantische Verluste zu vermeiden, schlägt diese Arbeit einen Algorithmus mit multirelationalem Ansatz vor.;-;-;-;https://link.springer.com/article/10.1186/2192-1962-2-4 c50784da7b61e3d8ad7074532ac53101;de;;;7.4.;;;Klassifikation von EEG-Signalen für epileptische Anfälle unter Verwendung des Merkmalsdimensionsreduktionsalgorithmus basierend auf LPP Die computergestützte Diagnose von Epilepsie basierend auf der Elektroenzephalographie (EEG)-Analyse ist eine nützliche Praxis, die maschinelles Lernen anwendet, um die Erkennungsrate zu erhöhen und Ärzten stundenlange EEG-Untersuchungen zu ersparen. Jedoch spiegeln Mehrkanal-Epilepsie-EEG-Signale eine signifikante Nichtlinearität mit unterschiedlichem Übersprechen zwischen den Kanälen wider, was weiter zu hochdimensionalen Merkmalen führt, die aus dem EEG extrahiert werden. Diese Mängel machen es schwierig, die Leistung der Epilepsieerkennung mit maschinellem Lernen zu verbessern. Um eine schnelle und genaue Erkennungsleistung zu erhalten, wird ein Algorithmus zur Reduzierung der Merkmalsdimension basierend auf Projektionen zur Erhaltung der Epilepsielokalität (E-LPP) vorgeschlagen. E-LPP ermöglicht durch die größtmögliche Erhaltung der niederdimensionalen Mannigfaltigkeit die Analyse von Signalen nichtlinearer, nichtstationärer und hochdimensionaler Natur. Um die beste Leistung zu erzielen, bestimmen wir die Hyperparameter von E-LPP durch Gittersuche. Anschließend wird ein Rahmen zur Erkennung von Fusionsepilepsien vorgeschlagen, der die Merkmalsextraktion mit E-LPP kombiniert, um zu klassifizieren, ob die Patienten einen Anfallsbeginn haben oder nicht. Wir testen unsere Methode an zwei bekannten und umfassend untersuchten Datensätzen, die iktale und interiktale EEG-Aufzeichnungen beinhalten. Das experimentelle Ergebnis zu Recall, Precision und F1 ist dem üblichen traditionellen Algorithmus zur Dimensionsreduktion, dem Manifold-Learning-Algorithmus und dem Autoencoder-basierten Deep Learning überlegen, was darauf hindeutet, dass diese vorgeschlagene Methode nicht nur die Lösung von Nichtlinearität und Übersprechen zwischen Kanälen im EEG ermöglicht, sondern behebt aber auch die inhärenten Schwierigkeiten in Bezug auf unausgeglichene Epilepsiedaten mit hohen Metriken.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09135-7 176dbeb4c5068b709e04d96adaeeff42;de;;;7.4.;;;Zweistufige Punktwolken-Superauflösung mit lokaler Interpolation und Nachjustierung über das neuronale Netzwerk des äußeren Produkts Dieses Papier schlägt ein zweistufiges Punktwolken-Super-Resolution-Framework vor, das lokale Interpolation und tiefe neurale Netzwerk-basierte Nachjustierung kombiniert. Für die erste Stufe wenden die Autoren ein lokales Interpolationsverfahren an, um die Dichte und Gleichförmigkeit der Zielpunktwolke zu erhöhen. Für die zweite Stufe verwenden die Autoren ein neuronales Netzwerk mit äußerem Produkt, um die Position von Punkten, die in der ersten Stufe eingefügt wurden, neu anzupassen. Anhand von Vergleichsbeispielen wird gezeigt, dass das vorgeschlagene Framework eine bessere Genauigkeit erreicht als bestehende Ansätze nach dem Stand der Technik, wie PU-Net, PointNet und DGCNN (Quellcode ist verfügbar unter;-;-;-;https://link.springer.com/article/10.1007/s11424-020-9266-x afbe22071e098d33945bf031ea03fbe8;de;;;7.4.;;;Maschinelle Entdeckung von Proteinmotiven Die Untersuchung der Beziehungen zwischen Proteintertiärstruktur und Aminosäuresequenz ist ein Thema von enormer Bedeutung in der Molekularbiologie. Die automatisierte Entdeckung wiederkehrender Struktur- und Sequenzmuster ist ein wesentlicher Bestandteil dieser Untersuchung. Diese Muster, bekannt als;-;-;-;https://link.springer.com/article/10.1023/A%3A1022673832367 b82db5564975f7241352de41b1775d6a;de;;;7.4.;;;Ein konformer Prädiktor für die Multi-Label-Klassifizierung Im Gegensatz zur typischen Klassifizierungseinstellung, bei der jede Instanz einer einzelnen Klasse zugeordnet ist, wird beim Lernen mit mehreren Labels jede Instanz mehreren Klassen gleichzeitig zugeordnet. Daher besteht die Lernaufgabe in diesem Setting darin, die Untermenge der Klassen vorherzusagen, zu denen jede Instanz gehört. Diese Arbeit untersucht die Anwendung eines kürzlich entwickelten Frameworks namens Conformal Prediction (CP) auf das Multi-Label-Lernsetting. CP ergänzt die Vorhersagen von maschinellen Lernalgorithmen mit zuverlässigen Vertrauensmaßen. Als Ergebnis zeigt der vorgeschlagene Ansatz, anstatt nur die wahrscheinlichste Teilmenge von Klassen für eine neue ungesehene Instanz vorherzusagen, auch die Wahrscheinlichkeit an, dass jede vorhergesagte Teilmenge korrekt ist. Diese zusätzlichen Informationen sind besonders wertvoll in der Multi-Label-Einstellung, wo die Gesamtunsicherheit extrem hoch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44722-2_26 33120d7f7a6f39107518bff9b26d55e2;de;;;7.4.;;;Anwendung von Data-Mining-Techniken auf bodennahes Ozon (O In den Vereinigten Arabischen Emiraten werden Umweltfragen auf allen Ebenen als sehr wichtig angesehen. Diese Studie versucht, die derzeit verfügbaren Daten zur Ozonschicht in den VAE mit verschiedenen Data-Mining-Techniken zu analysieren. Die Studie soll eine allgemeine Vorstellung von der Ozonschicht in den Vereinigten Arabischen Emiraten geben und einige allgemeine Regeln aufstellen, die dazu beitragen, die Zukunft des Bodenozon;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01174-1_24 760f1a1a5c2c9a8edacae6be59773b39;de;;;7.4.;;;Verwenden von LSTM GRU und Hybridmodellen für die Streamflow-Prognose Die Vorhersage des Abflusses von Abflüssen hat wirtschaftliche Auswirkungen und reduziert die Auswirkungen von Überschwemmungen in hochwassergefährdeten Gebieten durch die Darstellung von Frühwarnungen. Um die Auswirkungen in diesen Regimen zu minimieren, wurde eine leistungsstarke Klasse von maschinellen Lernalgorithmen namens Long-Short-Term-Memory (LSTM) und Gated Recurrent Units (GRU)-Modelle verwendet, die in der Zeitreihenprognose populär geworden sind, weil sie explizit entwickelt wurden, um die Langzeitabhängigkeitsprobleme angewendet werden. LSTM- und GRU-Modelle haben auch ihre Leistungsfähigkeit bei der Sequenzmodellierung, Spracherkennung und Streamflow-Prognose unter Beweis gestellt. In diesem Artikel schlugen wir ein Hybridmodell für die Flussvorhersage vor, das einen Datensatz des Model Parameter Estimation Experiment (MOPEX) aus 35 aufeinander folgenden Jahren von zehn Becken mit unterschiedlichen Beckeneigenschaften aus verschiedenen Klimaregionen in den Vereinigten Staaten verwendet. Die Leistung des vorgeschlagenen Hybridmodells wird mit den herkömmlichen LSTM- und GRU-Modellen verglichen. Unsere Experimente an den Flusseinzugsgebieten der 10 MOPEX zeigen, dass das vorgeschlagene Hybridmodell zwar das konventionelle LSTM in Bezug auf die Abflussvorhersage übertrifft, die Leistung jedoch mit GRU fast gleich ist und daher als effizienter und zuverlässiger Ansatz in hydrologischen Bereichen dringend empfohlen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32388-2_44 c98f050f37f126106afb1b38364ddc45;de;;;7.4.;;;Eine neue Methode zur Sprachidentifikation in Social Media Code-Mixed Text Transliteration ist heute eines der heißesten Forschungsgebiete im Bereich der Verarbeitung natürlicher Sprache. Transliteration bedeutet die Übertragung eines Wortes von einer Sprache in eine andere Sprache und wird meistens in sprachübergreifenden Plattformen verwendet. Im Allgemeinen verwenden Menschen Code-gemischte Sprache, um ihre Ansichten in sozialen Medien wie Twitter, WhatsApp usw. zu teilen. Code-gemischte Sprache bedeutet, dass eine Sprache mit einem anderen Sprachskript geschrieben wird und es sehr wichtig ist, die Sprachen zu identifizieren, die in jedem zu verarbeitenden Wort verwendet werden solche Art von Text. Daher wird in diesem Beitrag ein Deep-Learning-Modell mit bidirektionalem Long Short-Term Memory (BLSTM) für indische Social-Media-Texte implementiert. Dieses Modell identifiziert den Ursprung des Wortes aus der Sprachperspektive in der Sequenz basierend auf den spezifischen Wörtern, die in der Sequenz vor ihm stehen. Das vorgeschlagene Modell bietet eine bessere Genauigkeit für das Worteinbettungsmodell im Vergleich zur Zeicheneinbettung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3383-9_22 c24afa32a73906aa522012e88a3b960d;de;;;7.4.;;;Verhindern einer Überanpassung der Kreuzvalidierung mit Kernel-Stabilität Die Kernel-Auswahl ist für Kernel-Methoden von entscheidender Bedeutung. Die Kreuzvalidierung (CV) ist eine weithin akzeptierte Kernel-Auswahlmethode. Allerdings weisen die CV-basierten Schätzungen im Allgemeinen eine relativ hohe Varianz auf und neigen daher zu einer Überanpassung. Um die hohe Varianz zu verhindern, schlagen wir zunächst eine neue Version der Stabilität vor, die als Kernelstabilität bezeichnet wird. Diese Stabilität quantifiziert die Störung der Kernelmatrix in Bezug auf die Änderungen im Trainingssatz. Dann stellen wir den Zusammenhang zwischen der Kernelstabilität und der Varianz von CV her. Durch Einschränkung der abgeleiteten oberen Varianzgrenze stellen wir ein Kernel-Auswahlkriterium vor, das die hohe Varianz von CV verhindern und somit eine gute Generalisierungsleistung garantieren kann. Darüber hinaus leiten wir eine geschlossene Form für die Schätzung der Kernelstabilität her, wodurch das Kriterium basierend auf der Kernelstabilität rechnerisch effizient wird. Theoretische Analysen und experimentelle Ergebnisse zeigen, dass unser Kriterium solide und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44851-9_19 ae88e55e5755704980eac87ec799efb1;de;;;7.4.;;;Eine schnelle Methode zur Erkennung von Plagiaten auf mehreren Ebenen basierend auf der Darstellung der Dokumenteinbettung Heutzutage erleichtern globale Netzwerke den Zugang zu einer Vielzahl von Textinformationen und erhöhen damit die Plagiatsfähigkeit. Angesichts der Menge an täglich produziertem Textmaterial ist der Bedarf an einer automatisierten schnellen Plagiatserkennung wichtiger denn je. Plagiatserkennung ist definiert als die Identifizierung von wiederverwendetem Textmaterial. Diesbezüglich wurden verschiedene Algorithmen vorgeschlagen, um die Aufgabe der Plagiatserkennung in Textdokumenten zu erfüllen. Aufgrund der Beschränkung der semantischen Repräsentation und der rechnerischen Ineffizienz traditioneller Algorithmen zur Plagiaterkennung haben wir in diesem Artikel eine einbettungsbasierte Dokumentdarstellung vorgeschlagen, um Plagiate in Dokumenten mit einem zweistufigen Entscheidungsfindungsansatz zu erkennen. Die Methode ist sprachunabhängig und funktioniert auch auf verschiedenen Sprachen einwandfrei. Bei dem vorgeschlagenen Verfahren werden Wörter als mehrdimensionale Vektoren dargestellt, und es werden einfache Aggregationsverfahren verwendet, um die Wortvektoren zu kombinieren, um Sätze darzustellen. Durch den Vergleich von Darstellungen von Quell- und verdächtigen Sätzen werden Satzpaare mit der höchsten Ähnlichkeitsbewertung als Kandidaten für die Plagiatsfälle betrachtet. Die endgültige Entscheidung, ob die Paare plagiiert sind oder nicht, wird unter Verwendung einer anderen Ähnlichkeitsberechnung unter Verwendung der Jaccard-Metrik durch Vergleich der Wortmengen von zwei Sätzen getroffen. Unsere Methode wurde im PAN2016 Persian Plagiat Detection Contest verwendet und führt zu 85,8% Rückruf, 95,9% Präzision und 90,6% Plagdet, was eine Kombination dieser beiden Messungen mit dem Maß ist, wie konkret wir Plagiatsfälle auf den bereitgestellten Datensätzen abrufen in kurzer Zeit. Diese Methode erreichte den zweiten Platz in Bezug auf plagdet und den ersten Rang in Bezug auf die Laufzeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73606-8_7 33f238e865f1dc0c44a93276d144152e;de;;;7.4.;;;Wie testet man die Stärke von KI? Eine starke KI zu schaffen bedeutet, künstliche Intelligenz so weit zu entwickeln, dass die intellektuellen Fähigkeiten der Maschine denen eines Menschen entsprechen. Die Wissenschaft ist definitiv einer der Gipfel der menschlichen Intelligenz, der andere ist die Kunst. Wissenschaftliche Forschung besteht darin, Hypothesen zu erstellen, die Modelle (Methoden) mit begrenzter Anwendbarkeit sind, die eine verlustbehaftete Informationskomprimierung implizieren. In diesem Artikel zeigen wir, dass dieses Paradigma nicht nur in der Wissenschaft existiert und in den am weitesten entwickelten Bereichen menschlicher Aktivitäten wie Wirtschaft und Ingenieurwesen üblich ist. Daher argumentieren wir, dass eine starke KI die Fähigkeit besitzen sollte, solche Modelle zu erstellen. Die bekannten Tests zur Bestätigung der KI auf menschlicher Ebene berücksichtigen diese Überlegung jedoch nicht. Basierend auf dem oben Gesagten schlagen wir eine Reihe von sechs Tests mit steigender Komplexität vor, um zu überprüfen, ob die KI die Intelligenz auf menschlicher Ebene erreicht hat (Erklärung, Problemstellung, Widerlegung, Vorhersage neuer Phänomene, Geschäftsgründung, Theoriebildung), von denen fünf neu sind zur AGI-Literatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52152-3_27 7b341d32d2cc57a922bd2b0974751cb0;de;;;7.4.;;;Tools zur Wissensverfeinerung zur Unterstützung des induktiven Lernens durch Untersuchungsbeispiele In diesem Beitrag wird ein Ansatz des maschinellen Lernens vorgestellt, um computergestützte Lernhilfen für induktive Lernaufgaben zu entwickeln. Mehrere maschinelle Lerntechniken werden entwickelt, um die Lernergebnisse der Schüler zu bewerten, das Lernen zu fördern und bessere Ergebnisse zu erzielen, indem sie während des Lernprozesses bessere Hinweise geben. Die Lernhilfen können genutzt werden, um im Kontext des Lernens von Klassifikationswissen durch Fragebeispiele eine individuelle Anleitung zu geben. Integriert in die Lernhilfen wird ein Prozess zur Wissensverfeinerung vorgeschlagen und ein webbasiertes System namens ALBIX (Active Learning By Inquiry Example) implementiert, damit die Schüler ihr Klassifikationswissen auf interaktive Weise aktiv aufbauen, überprüfen und verfeinern können. Der Prozess der Wissensverfeinerung wird durch vier Module des maschinellen Lernens unterstützt, nämlich das Modul zum Zurückziehen von Wissen, das Modul zur Wissensbewertung, die Wissensdiagnose bzw. das Modul zur Wissenswiederherstellung. Schließlich wird durch eine Reihe von Simulationstests gezeigt, dass die in diesem Papier vorgestellten Lernhilfen für ihre Entwurfszwecke effektiv sind. Ein kleiner Prototypentest zeigte auch, dass Lehrer und Schüler an einer solchen Lernstrategie interessiert sein könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45200-3_34 5826ebe4eda629f7dc9fb1e1063310a9;de;;;7.4.;;;Lyrics Mining für die Schätzung von Musik-Metadaten Musik-Metadaten umfassen eine Reihe von strukturierten Attributen, die beschreibende Anmerkungen wie Sänger, Autor, Genre und Datum eines in einer digitalen Bibliothek hinterlegten Liedes bereitstellen. Während sie ein entscheidendes Wissen liefern, um Musikeinträge in aktuellen Anwendungen von Informationsabruf- und Empfehlungssystemen darzustellen, leiden sie in der Praxis unter zwei Einschränkungen. Erstens können sie aufgrund unvollständiger Einreichungen fehlende oder falsche Attribute enthalten. Zweitens reichen die verfügbaren Attribute möglicherweise nicht aus, um den Musikeintrag für das Ziel der betrachteten Such- oder Empfehlungsaufgabe zu charakterisieren. Hier bieten wir eine automatisierte Möglichkeit, die Metadaten eines Songs anhand seines Textinhalts zu schätzen. Wir konzentrieren uns darauf, den Autor, das Genre und das Veröffentlichungsdatum von Songs ausschließlich anhand der Textinformationen zuzuordnen. Zu diesem Zweck führen wir ein vollständiges Textklassifizierungs-Framework ein, das rohe Liedtextdaten als Eingabe verwendet und geschätzte Metadatenattribute meldet. Die Leistung des Systems wird anhand seiner Abruffähigkeit anhand eines großen Datensatzes türkischer Lieder bewertet, der in dieser Studie gesammelt und öffentlich zugänglich gemacht wurde. Die Ergebnisse fördern die Verwendung einer solchen Technik als ergänzendes Werkzeug bei der Organisation von Musikarchiven und der Implementierung von Systemen zum Abrufen von Musikinformationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44944-9_47 790e4acfec4f2a6a99c465992880474d;de;;;7.4.;;;Lernen einer Kernel-Matrix für Zeitreihendaten aus DTW-Distanzen Einer der Vorteile der Kernel-Methoden besteht darin, dass sie mit verschiedenen Arten von Objekten umgehen können, nicht unbedingt mit vektoriellen Daten mit einer festen Anzahl von Attributen. In diesem Papier entwickeln wir Kernel für Zeitreihendaten unter Verwendung von Dynamic Time Warping (DTW)-Abständen. Da DTW-Abstände Pseudoabstände sind, die die Dreiecksungleichung nicht erfüllen, ist eine darauf basierende Kernelmatrix im Allgemeinen nicht positiv semidefinit. Wir verwenden semidefinite Programming (SDP), um die positive Definitheit einer Kernel-Matrix zu garantieren. Wir präsentieren nachbarschaftserhaltende Einbettung (NPE), eine SDP-Formulierung, um eine Kernel-Matrix zu erhalten, die die lokale Geometrie von Zeitreihendaten am besten bewahrt. Wir präsentieren auch eine Out-of-Sample-Erweiterung (OSE) für NPE. Wir verwenden zwei Anwendungen, die Zeitreihenklassifizierung und die Zeitreiheneinbettung für die Ähnlichkeitssuche, um unseren Ansatz zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69162-4_35 fc2519fccf5a2ac16f96b4967ce86c48;de;;;7.4.;;;Abe Mamdani: Ein Pionier der weichen künstlichen Intelligenz Anhand einer sorgfältigen Analyse früher Arbeiten von Zadeh über Fuzzy-Regeln schlagen wir eine Erklärung vor, warum Mamdani zu seiner Art der Modellierung von Fuzzy-Regeln kam. Und dann erinnern wir uns an die Semantik von Fuzzy-Regeln, um Mamdanis Regeln in der Möglichkeitstheorie zu positionieren. Wir erklären auch die Verbindungen zwischen (probabilistischen) Bedingungen sowie Assoziationsregeln und Mamdanis Regeln. Abschließend kommentieren wir Mamdanis ständige Vorliebe für angewandte Künstliche Intelligenz (KI), während sich das gesamte Feld der von ihm geschaffenen und als Teil der KI betrachteten Fuzzy-Regelsysteme schließlich davon entfernte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24666-1_4 3f88d1c157d88feb55f470fbabfc763e;de;;;7.4.;;;Funktionstransformation basierend auf gestapelten Sparse-Autoencodern für die Schlafphasenklassifizierung In diesem Beitrag wird eine auf Deep Learning basierende Dimensionsreduktions-, Merkmalstransformations- und Klassifizierungsmethode für die automatische Schlafphasenklassifizierung vorgeschlagen. Um den Merkmalsvektor zu verbessern, bevor er in das tiefe Netz eingespeist wird, wird ein diskriminierendes Merkmalsauswahlverfahren zum Entfernen der Merkmale mit minimaler Information angewendet. Als Deep-Network-Modell wird der zweischichtige Stacked Sparse Autoencoder zusammen mit dem Softmax-Klassifikator ausgewählt. Die Leistung des vorgeschlagenen Verfahrens wird mit Softmax- und k-nächster Nachbar-Klassifikatoren verglichen. Die Simulationsergebnisse zeigen, dass die vorgeschlagene Deep-Learning-Struktur andere in Bezug auf die Klassifizierungsgenauigkeit übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56077-9_18 4e924dab2e8d806e87536cf261634b8c;de;;;7.4.;;;Ein Co-Klassifizierungsansatz zum Lernen aus mehrsprachigen Korpora Wir adressieren das Problem des Erlernens der Textkategorisierung aus einem Korpus mehrsprachiger Dokumente. Wir schlagen einen Multiview-Learning- und Co-Regularisierungsansatz vor, bei dem wir jede Sprache als separate Quelle betrachten und einen gemeinsamen Verlust minimieren, der monolinguale Klassifikationsverluste in jeder Sprache kombiniert und gleichzeitig die Konsistenz der Kategorisierung zwischen den Sprachen gewährleistet. Wir leiten Trainingsalgorithmen für logistische Regression und Boosting ab und zeigen, dass die resultierenden Kategorisierer Modelle übertreffen, die unabhängig für jede Sprache trainiert wurden, und meistens sogar Modelle, die auf den gemeinsamen zweisprachigen Daten trainiert wurden. Experimentiert wird an einer mehrsprachigen Erweiterung des RCV2-Korpus, die für Benchmarking zur Verfügung steht.;-;-;-;https://link.springer.com/article/10.1007/s10994-009-5151-5 eb3bd08eb77e0f60d44e42639ede6607;de;;;7.4.;;;Erhöhung der Aussagekraft der Anlegerstimmungsanalyse für Rohstoffe in Online-Medien Online-Medien sind eine wichtige Quelle für die Anlegerstimmung zu Rohstoffen. Obwohl es empirische Belege für einen Zusammenhang zwischen der Anlegerstimmung aus Nachrichten und den Rohstoffrenditen gibt, wurde dem Einfluss des Klassifikatordesigns auf die Erklärungskraft der Renditestimmung wenig Aufmerksamkeit geschenkt. Wir bewerten die Erklärungskraft von neun Klassifikatordesigns und stellen fest, dass (1) eine positive Beziehung zwischen einer meinungsbetonteren Online-Medienstimmung und Warenrenditen besteht, (2) die Gewichtung von Wörterbuchbegriffen durch maschinelles Lernen die Erklärungskraft um bis zu 25 % erhöht und (3 ) ist das häufig verwendete Wörterbuch von Loughran und McDonald für die Analyse der Rohstoffstimmung schädlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93931-5_23 5ea028642aca0037d35e0c0137a4d7dc;de;;;7.4.;;;Infrastrukturfähige Autonomie – Autonomy as a Service Mehrere Studien haben das Potenzial für erhebliche gesellschaftliche, ökologische und wirtschaftliche Vorteile autonomer Fahrzeuge nachgewiesen. Alle aktuellen Ansätze zum autonomen Fahren erfordern jedoch, dass die Automobilhersteller die Hauptverantwortung und Haftung übernehmen, die damit verbunden sind, die menschliche Wahrnehmung und Entscheidungsfindung durch Automatisierung zu ersetzen, die Durchdringung autonomer Fahrzeuge zu verlangsamen und folglich die Realisierung der Vorteile autonomer Fahrzeuge zu verlangsamen. Wir schlagen einen neuen Ansatz für das autonome Fahren vor, der die mit dem autonomen Fahren verbundene Verantwortung und Haftung zwischen traditionellen Automobilherstellern, privaten Infrastrukturanbietern und Drittanbietern neu ausbalanciert. Die vorgeschlagene Architektur der verteilten Intelligenz nutzt die jüngsten Fortschritte in den Bereichen Konnektivität und Edge-Computing. Die daraus resultierende Infrastructure Enabled Autonomy (IEA) führt zum neuen Geschäftsmodell „Autonomy as a Service“.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9255-3_8 a3e0131bf033250de79d3cc091bf174f;de;;;7.4.;;;Inhaltsanalyse basierend auf Knowledge Graph: Eine Praxis zu chinesischen Bauverträgen Das Ziel dieser Forschung ist es, eine innovative Technik zur Extraktion und Präsentation von Wissen in Baudokumenten vorzustellen. Ein Bauprojekt kann eine Vielzahl von Dokumenten wie Verträge, Korrespondenzen, Sitzungsprotokolle, Qualitäts- und Sicherheitsberichte generieren. Herkömmliche Dokumentenmanagementmethoden können die Informationen in den Dokumenten nicht automatisch verarbeiten. Die Verarbeitung natürlicher Sprache ist ein vielversprechendes Werkzeug zur Verbesserung der Informationsextraktion und des Wissensmanagements. In diesem Artikel verwenden wir ein bedingtes Zufallsfeldmodell, um Domänenbegriffe aus Konstruktionsdokumenten zu extrahieren. Basierend auf den Extraktionsergebnissen überführen wir den Vertrag in einen Wissensgraphen. Dann visualisieren wir die Wissensgraphen und es wird stillschweigendes Wissen gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8892-1_59 bc996a3a49fb60ee78e0152d9590799a;de;;;7.4.;;;Die Wirkung von niedrig dosiertem intravenösem Alkohol auf die menschliche Informationsverarbeitung Ein Modell der mehrstufigen Informationsverarbeitung sagt voraus, dass Alkohol eine selektive Wirkung auf Mechanismen hat, die eher eine zentrale Verarbeitung als einen sensorischen Input beinhalten. Allerdings können Verhaltenseffekte bei oral verabreichten niedrigen Alkoholdosen durch Schwankungen der gastrointestinalen Resorption und der Stoffwechselrate überschattet werden. Bezahlte Freiwillige, die daher intravenös Alkohol und ein Barbiturat erhielten, wurden auf Aufgaben mit unterschiedlicher sensorischer Unterscheidbarkeit und Schwierigkeit der zentralen Verarbeitung getestet. Die niedrigen Arzneimitteldosen hatten keinen Einfluss auf Fehler bei der Stimuluscodierung, erhöhten jedoch die Fehlerrate bei Gedächtnisvergleichsaufgaben. Diese Ergebnisse bestätigten die Vorhersagen basierend auf dem Mehrstufenmodell.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-9038-5_22 92d68432da82d76c1620e27bc2004e19;de;;;7.4.;;;Eine Model-Management-Plattform für Industrie 4.0 – Ermöglichung des Managements von Machine-Learning-Modellen in Fertigungsumgebungen Industrie 4.0-Anwendungsfälle wie Predictive Maintenance und Produktqualitätskontrolle machen es erforderlich, eine Vielzahl unterschiedlicher Machine-Learning-Modelle zu erstellen, zu nutzen und zu warten. In diesem Umfeld helfen Modellverwaltungssysteme, Modelle zu organisieren. Allerdings konzentrieren sich Konzepte für Modellverwaltungssysteme derzeit auf Data Scientists, unterstützen jedoch nicht fachkundige Benutzer wie Domänenexperten und Business-Analysten. Daher ist es für sie schwierig, bestehende Modelle für ihre Anwendungsfälle wiederzuverwenden. In diesem Papier adressieren wir diese Herausforderungen und stellen eine Architektur, ein Metadatenschema und eine entsprechende Modellverwaltungsplattform vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53337-3_30 2a2e76e696ad0847856ba278ae243669;de;;;7.4.;;;Data-Mining-Methode für böswillige Angriffe basierend auf der charakteristischen Häufigkeit Mit Blick auf das Problem der hohen Fehlalarmrate und Ausfallrate bei herkömmlichen Data-Mining-Verfahren böswilliger Angriffe wird ein Data-Mining-Verfahren bösartiger Angriffe basierend auf der Eigenfrequenz entwickelt. Die Originaldaten im Datensatz vorverarbeiten, die minimale Attributteilmenge auswählen, die Diskretisierung verwenden, um das einheitliche Datenformat zu verarbeiten, die neue Teilmenge als Eingabe für die Merkmalshäufigkeitsextraktion von Daten bösartiger Angriffe verwenden, die Merkmalshäufigkeit gemäß den verschiedenen Protokollen extrahieren extract der Datenübertragung bösartiger Angriffe, integrieren sie in den Value-Data-Mining-Algorithmus und verwenden das Spatial-Mapping-Prinzip, um die Datenausgrabung bösartiger Angriffe zu realisieren. Die experimentellen Ergebnisse zeigen, dass: im Vergleich zum herkömmlichen Data-Mining-Verfahren die Fehlalarmrate und die Ausfallrate des entwickelten Data-Mining-Verfahrens für böswillige Angriffe basierend auf der Feature-Häufigkeit um 0,3 bzw für praktische Projekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51100-5_36 f0bc2fdf52f487ba660c990689540347;de;;;7.4.;;;Algorithmischer täglicher Handel basierend auf Expertenempfehlungen Der Handel mit Finanzprodukten entwickelte sich aus manuellen Transaktionen, die im Auftrag der Anleger von gut informierten Marktexperten durchgeführt wurden, zu automatisierten Softwaremaschinen, die mit Millisekunden-Latenzen über kontinuierliche Datenfeeds an computerisierten Marktbörsen handeln. Während der Hochfrequenzhandel von algorithmischen Robotern dominiert wird, scheint das Mittelfrequenzspektrum rund um den täglichen Handel offen für tiefe menschliche Intuition und komplexes Wissen zu sein, das jahrelang erworben wurde, um optimale Handelsentscheidungen zu treffen. Banken, Brokerhäuser und unabhängige Experten nutzen diese Erkenntnisse, um tägliche Handelsempfehlungen für Privat- und Geschäftskunden abzugeben. Wie gut und zuverlässig sind sie? Diese Arbeit untersucht den Wert solcher Expertenempfehlungen für den algorithmischen Handel unter Verwendung verschiedener hochmoderner Modelle des maschinellen Lernens im Kontext des ISMIS 2017 Data Mining Competition. Wir weisen auf die sehr instabile Natur der Marktstimmung und im Allgemeinen auf die schlechte Leistung einzelner Experten hin, die den Nutzen ihrer Empfehlungen für einen erfolgreichen Handel einschränken. Nach einer gründlichen Untersuchung verschiedener Wettbewerbsklassifizierungsmodelle, die auf spärliche Merkmale angewendet wurden, die aus Expertenempfehlungen abgeleitet wurden, identifizierten wir jedoch mehrere erfolgreiche Handelsstrategien, die im ISMIS 2017 Competition eine Spitzenleistung zeigten, und analysierten retrospektiv, wie solche Modelle vor einer Überanpassung geschützt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60438-1_72 71baa05990fde1a55c0c5605752b0c6a;de;;;7.4.;;;Ein Multi-Agenten-System zur Unterstützung bei Immobilienbewertungen mit Bagging-Ensembles Im Beitrag wurde das Multi-Agenten-System für Immobilienbewertungen MAREA um Aggregations-Agenten erweitert, die nach dem Bagging-Ansatz Ensemble-Modelle erstellen können. Der größte Teil der Studie war der Untersuchung gewidmet, inwieweit der Bagging-Ansatz zu einer Verbesserung der Genauigkeit von Regressionsmodellen für maschinelles Lernen führen könnte. In den Experimenten wurden vier im KEEL-Tool implementierte Algorithmen verwendet, darunter lineare Regression, Entscheidungsbäume für die Regression, Support-Vektor-Maschinen und künstliche neuronale Netze vom MLP-Typ. Die Ergebnisse zeigten, dass Absackensembles eine höhere Vorhersagegenauigkeit gewährleisteten als einzelne Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04441-0_71 4b741b94bb641b04708363bcd8ce0018;de;;;7.4.;;;Auswahl des Rangaggregationsalgorithmus trifft auf Funktionsauswahl Feature Rangaggregation ist in vielen Bereichen die wichtige Aufgabe, und es werden verschiedene Rangaggregationsalgorithmen erstellt, um den optimalen Rang zu finden. Nichtsdestotrotz ist keiner dieser Algorithmen für alle Fälle der beste. Das Hauptziel dieser Arbeit ist es, eine Methode zu entwickeln, die für jede Rangliste definiert, welcher Rangaggregationsalgorithmus für diese Rangliste am besten geeignet ist. Die Canberra-Distanz wird als Metrik zur Bestimmung des optimalen Rankings verwendet. In dieser Arbeit werden drei Ansätze vorgeschlagen und einer davon hat vielversprechende Ergebnisse gezeigt. Außerdem diskutieren wir, wie dieser Ansatz angewendet werden kann, um das Ensemble von Filtermerkmalsauswahlalgorithmen zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41920-6_56 e864b36c2400ef2ab3c609f4ed2dcc3b;de;;;7.4.;;;Multimodales assoziatives Speichern und Abrufen mit Hopfield Auto-assoziativem Speichernetzwerk Kürzlich haben wir das Speichern und Abrufen von Text in einem autoassoziativen Gedächtnis-Framework unter Verwendung des neuronalen Netzwerks Hopfield vorgestellt. Dadurch wurde die ideale Funktionalität des Hopfield-Netzwerks als inhaltsadressierbares Informationsabrufsystem realisiert. In diesem Artikel erweitern wir dieses Ergebnis auf multimodale Muster, nämlich Bilder mit Textbeschriftungen und zeigen, dass das Hopfield-Netzwerk solche multimodalen Muster tatsächlich auch in einem autoassoziativen Umfeld speichern und abrufen kann. In diesem Rahmen untersuchen wir zwei zentrale Fragen wie (i) Leistungscharakterisierung, um zu zeigen, dass die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30487-4_5 cf0b1fb7b8953f039a20a1e811a9b7ac;de;;;7.4.;;;Fortschritte bei umgebungsunterstützten Systemen für ein unabhängiges Leben älterer Menschen Eine der Herausforderungen der alternden Bevölkerung in vielen Ländern ist die effiziente Bereitstellung von Gesundheits- und Pflegediensten, die durch die Zunahme neurologischer Erkrankungen bei älteren Menschen aufgrund der steigenden Lebenserwartung zusätzlich erschwert wird. Die persönliche Betreuung älterer Menschen ist für ihre Angehörigen ein Anliegen, falls sie allein zu Hause sind und unvorhergesehene Umstände eintreten, die ihr Wohlergehen beeinträchtigen. Die Alternative, also die Pflege in Pflegeheimen oder Krankenhäusern, ist kostspielig und nimmt weiter zu, wenn die spezialisierte Pflege an den Wohnort der Patienten mobilisiert wird. Technologien für ein unabhängiges Leben älterer Menschen wie die Ambient Assisted Living Systems (AALS) werden als wesentlich für eine kosteneffektive Verbesserung der Pflege angesehen. Angesichts der bedeutenden Fortschritte in der Telekommunikation, der Computer- und Sensorminiaturisierung sowie der Allgegenwart von mobilen und vernetzten Geräten, die das Konzept des Internet der Dinge (IoT) verkörpern, sind End-to-End-Lösungen für das Ambient Assisted Living Realität geworden. Die Prämisse solcher Anwendungen ist die kontinuierliche und meistens Echtzeit-Überwachung der Umgebung und des Insassenverhaltens mit einem ereignisgesteuerten intelligenten System, wodurch eine Möglichkeit zur Überwachung und Bewertung bereitgestellt und bei Bedarf Hilfestellungen ausgelöst werden können. Als wachsendes Forschungsgebiet ist es wichtig, die Ansätze zur Entwicklung von AALS in der Literatur zu untersuchen, um aktuelle Praktiken und Richtungen für zukünftige Forschungen zu identifizieren. Dieses Papier zielt daher auf eine umfassende und kritische Überprüfung der Frameworks und Sensorsysteme ab, die in verschiedenen Ambient Assisted Living-Systemen verwendet werden, sowie ihrer Ziele und Beziehungen zu Pflege- und klinischen Systemen. Erkenntnisse aus unserer Arbeit legen nahe, dass sich die meisten Rahmenwerke auf das Aktivitätsmonitoring zur Bewertung unmittelbarer Risiken konzentrierten, während die Möglichkeiten der Integration von Umweltfaktoren für Analytik und Entscheidungsfindung, insbesondere für die Langzeitpflege, oft übersehen wurden. Das Potenzial für tragbare Geräte und Sensoren sowie verteilte Speicherung und Zugriff (z. B. Cloud) muss noch vollständig erkannt werden. Es besteht ein deutlicher Mangel an starken klinischen Belegen für die implementierten Technologien. Auch soziokulturelle Aspekte wie Divergenz zwischen Gruppen, Akzeptanz und Nutzbarkeit von AALS wurden übersehen. Zukünftige Systeme müssen sich mit den Themen Privatsphäre und Cybersicherheit befassen.;-;-;-;https://link.springer.com/article/10.1186/s40064-016-2272-8 a21247edbe3425fee9873086a7e1a745;de;;;7.4.;;;Community Discovery mit nichtnegativer Matrixfaktorisierung Komplexe Netzwerke existieren in einer Vielzahl von Systemen der realen Welt, wie sozialen Netzwerken, technologischen Netzwerken und biologischen Netzwerken. In den letzten Jahrzehnten haben sich viele Forscher auf die Erforschung einiger gemeinsamer Dinge konzentriert, die in diesen großen Netzwerken enthalten sind, darunter das Small-World-Eigentum, die Potenzgesetz-Gradverteilungen und die Netzwerkkonnektivität. In diesem Beitrag untersuchen wir ein weiteres wichtiges Thema, die Community Discovery, in der Netzwerkanalyse. Wir wählen die nichtnegative Matrixfaktorisierung (NMF) als unser Werkzeug, um die Gemeinschaften aufgrund ihrer starken Interpretierbarkeit und der engen Beziehung zwischen den Clustermethoden zu finden. Wir zielen auf verschiedene Arten von Netzwerken (ungerichtet, gerichtet und zusammengesetzt) ​​ab und schlagen drei NMF-Techniken vor (symmetrische NMF, asymmetrische NMF und gemeinsame NMF). Die Korrektheits- und Konvergenzeigenschaften dieser Algorithmen werden ebenfalls untersucht. Schließlich werden die Experimente an realen Netzwerken vorgestellt, um die Wirksamkeit der vorgeschlagenen Methoden zu zeigen.;-;-;-;https://link.springer.com/article/10.1007/s10618-010-0181-y c47459d83e505c8cba2434d6b3131b6a;de;;;7.4.;;;Effiziente Implementierung von Ensemble Machine Learning auf FPGA mit partieller Rekonfiguration Ensemble Machine Learning (EML) besteht aus der Kombination mehrerer Algorithmen der künstlichen Intelligenz. Dieses Paper präsentiert eine effiziente FPGA-Implementierung eines Ensembles basierend auf Long Short-Term Memory Networks (LSTM). Für eine effiziente Implementierung verwendet das vorgeschlagene Design die für FPGAs verfügbare Partial Reconfiguration-Funktion. Die Ergebnisse werden in Bezug auf Ressourcenauslastung, Rekonfigurationsgeschwindigkeit, Stromverbrauch und maximale Taktfrequenz präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11973-7_29 24441fb702789415942169e8118cd899;de;;;7.4.;;;Vorhersage von Legasthenie durch maschinelles Lernen – ein Forschungsreisebericht Legasthenie gilt als eine häufige Lernstörung, die durch ein anhaltendes Defizit in der schnellen Worterkennung und der Rechtschreibung gekennzeichnet ist. Es beeinflusst die Fähigkeit des Einzelnen, Buchstaben und Wörter flüssig und genau zu entschlüsseln. Die Forschungsgemeinschaft hat daran gearbeitet, Legastheniker von Nicht-Legasthenikern zu unterscheiden, indem sie verschiedene Ansätze des maschinellen Lernens, Bildverarbeitungstechniken, Designbewertung und Hilfswerkzeuge zur Unterstützung von Legasthenie verwendet. In diesem Umfragepapier werden verschiedene Dimensionen der Legasthenie-Forschung untersucht. Dieser Review identifiziert die Forschungslücken, offenen Fragen und Herausforderungen in diesem Bereich. Es motiviert auch zur Anwendung von ML-Techniken zur frühzeitigen Vorhersage von Legasthenie.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7091-5_3 526515a8dfd8bd9d7a058d58e32e0c53;de;;;7.4.;;;Auswirkungen der Digitalisierung auf Banken und Banken Die technologische Entwicklung verändert Gesellschaft, Wirtschaft, Banken und Banken. Der Technologiewandel lenkte Bankgeschäfte zunächst von den klassischen Vertriebskanälen Filialen hin zu Geldautomaten, Telefon, Internet-Internet-Banking und später mobilen Endgeräten und diversifizierten Vertriebskanälen. Dieser Wandel hörte nicht auf und Cloud-basierte Anwendungen, Big Data und das Konzept des Big-Data-Leseverständnisses gewannen im Laufe der Zeit an Bedeutung. Darüber hinaus haben Kryptowährungen die Bühne des täglichen Lebens erobert. Die Entwicklung der digitalen Kommunikation ermöglichte die Kommunikation mit Menschen auf der ganzen Welt. Das Digital Banking hatte anfangs die Gestalt eines Vertriebskanals angenommen, der neben der Produktivitätssteigerung auch die Erbringung von Bankdienstleistungen ohne Filiale, also ohne Personal, erleichtert und Kostenvorteile gebracht hatte. Diese Situation erhöhte die Profitabilität der Banken, indem das Bankensystem im Wettbewerb die Nase vorn hatte. Social Media ist zu einer der Innovationen geworden, die die Technologie hervorgebracht hat. Blogs und Kanäle wie Youtube YouTube sind ein Teil des Lebens. Banken müssen nicht nur in den sozialen Medien existieren, um eine neue Servicearchitektur aufzubauen und Kundenmassen zu binden, sondern sie müssen auch ihre Ziele in Marketing und Öffentlichkeitsarbeit erfüllen. Gleichzeitig wirken sich soziale Netzwerke auf das Banking aus. Soziale Netzwerke wie Twitter, Facebook und Linkedin haben die interaktive Kommunikation im Internet Internet intensiviert, was zur Entstehung neuer Geschäftsmodelle aus den sozialen Medien geführt hat. Eine weitere Veränderung durch Digitalisierung und technologische Entwicklungen waren innovative, flexible und anpassungsfähige Finanzlösungen der „Fintech“-Unternehmen, die wahrscheinlich auch Banken und Banken verändern werden. Einerseits stellen Fintech-Unternehmen eine Bedrohung für die Branche dar, andererseits wurde die Möglichkeit erkannt, dass Wettbewerbsvorteile durch die Schaffung neuer Geschäftsplattformen in Zusammenarbeit mit Fintech-Unternehmen genutzt werden. Diese technologischen Entwicklungen beeinflussten Regulierungen und führten zu behördlichen Regelungen zum Open Banking. Open Banking ermöglichte den erlaubten Datenaustausch über Application Programming Interfaces (API) und ermöglichte es Fintech-Unternehmen, Finanzdienstleistungen zu entwickeln. Dieser Wandel macht Banken zu Plattformen und ermöglicht den Aufbau von Strukturen, die Banken in Kooperation mit Fintech-Unternehmen Zugang zu wettbewerbsfähigeren Finanzprodukten und -dienstleistungen mit höherer Qualität verschaffen. Banken müssen möglicherweise ihre Produkte, Geschäftsprozesse von Dienstleistungen sowie ihre Organisationsstrukturen und Architektur ändern, um mit dem digitalen Wandel Schritt zu halten. Banken entwickeln sich zu Institutionen, die Daten in Informationen und Marketinginformationen und nicht mehr in Geld umwandeln. Der digitale Wandel lenkt unsere bankenzentrierte Sichtweise immer stärker hin zu einer kundenorientierten Sichtweise. Neben der Tatsache, dass sich die Banken der Mobiltechnologie angepasst haben, ist die wesentliche wesentliche Entwicklung die Etablierung von digitalen Banken, die direkte digitale Finanzdienstleistungen erbringen, sowie die Tatsache, dass Banken Institute sind, die nur über die digitalen Kanäle und in Bezug auf die digitale Plattform Dienstleistungen erbringen ausschließlich als Servicekanal.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6811-8_3 6369a7eb43aa5b7d4fd8d44e26d279b6;de;;;7.4.;;;Das dynamische Charakterkurven-Anpassungsmodell der elektrischen Last basierend auf der Data-Mining-Theorie Die vom SCADA-System erzeugte Lastdatenbank enthält eine Reihe von schmutzigen Daten. Folglich müssen die Daten sorgfältig und vernünftig angepasst werden, bevor sie für die Vorhersage der elektrischen Last oder die Analyse des Stromnetzes verwendet werden. Dieses Papier schlägt ein dynamisches und intelligentes Kurvenanpassungsmodell vor, das auf der Data-Mining-Theorie basiert. Zunächst wird das neuronale Kohonen-Netz gemäß der Fuzzy-Soft-Clustering-Arithmetik meliodiert, die die Nebenberechnung der Fuzzy-c-means-Soft-Clustering-Arithmetik realisieren kann. Der vorgeschlagene dynamische Algorithmus kann automatisch das neue Clustering-Zentrum, nämlich die Zeichenkurve der Daten, entsprechend der Aktualisierung der Musterdaten finden. Durch die Kombination eines neuronalen RBF-Netzes mit diesem dynamischen Algorithmus wird das intelligente Anpassungsmodell eingeführt, um die schmutzigen Daten zu identifizieren. Die Schnelligkeit und Dynamik des Modells machen es für Echtzeitberechnungen geeignet. Testergebnisse mit aktuellen Daten des Stromversorgungsbüros Jiangbei in Chongqing belegen die Wirksamkeit und Machbarkeit des Modells.;-;-;-;https://link.springer.com/chapter/10.1007/11527503_74 3c9c5522bdcbf3b2ca19daae45e3c21a;de;;;7.4.;;;OnkoGan: Generierung handschriftlicher Ziffern in Bangla mit Deep Convolutional Generative Adversarial Networks Schon in sehr jungen Jahren erlangt der Mensch eine wertvolle Fähigkeit, die eine Handschrift ist. Nach dieser Erfindung änderte sich die Begeisterung dafür von Tag zu Tag. Und jeder Mensch hat eine andere Handschrift. Es ist also eine schwierige Aufgabe, die Handschrift von irgendjemandem zu faksizieren, und es erfordert die starke Fähigkeit des Gehirns und der Übung. In diesem Artikel geht es um diese Nachahmung, bei der ein künstliches System dies mithilfe von Generative Adversarial Networks (GANs) tut [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9187-3_10 6e574a44cba4bb07ce6db5dde65d3675;de;;;7.4.;;;Über die Grenzen der Skalarisierung für multiobjektives Verstärkungslernen von Pareto-Fronten Multiobjektives Verstärkungslernen (MORL) erweitert RL auf Probleme mit mehreren widersprüchlichen Zielen. Dieses Papier argumentiert für den Entwurf von MORL-Systemen, um eine Reihe von Lösungen zu erzeugen, die sich der Pareto-Front annähern, und zeigt, dass die übliche MORL-Skalarisierungstechnik grundlegende Einschränkungen hat, wenn sie verwendet wird, um Pareto-optimale Richtlinien zu finden. Unterstützt wird die Arbeit durch die Vorstellung von drei neuen MORL-Benchmarks mit bekannten Pareto-Fronten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89378-3_37 1710697f3a6287cc28e67c7ddc71ca7b;de;;;7.4.;;;Neuronale Netzwerktechniken für klinische Elektroenzephalogramme mit visuellem Mining In diesem Kapitel beschreiben wir neue neuronale Netzwerktechniken, die für das visuelle Mining von klinischen Elektroenzephalogrammen (EEGs) entwickelt wurden, die schwachen elektrischen Potentiale, die durch die Gehirnaktivität hervorgerufen werden. Diese Techniken nutzen die fruchtbaren Ideen der Group Method of Data Handling (GMDH). Abschnitt 2 beschreibt kurz die standardmäßigen neuronalen Netzwerktechniken, die in der Lage sind, geeignete Klassifikationsmodi aus Daten zu lernen, die durch relevante Merkmale präsentiert werden. Abschnitt 3 stellt eine sich entwickelnde neuronale Kaskadennetztechnik vor, die dem Netz neue Eingabeknoten sowie neue Neuronen hinzufügt, während der Trainingsfehler abnimmt. Dieser Algorithmus wird angewendet, um Artefakte in den klinischen EEGs zu erkennen. Abschnitt 4 präsentiert die aus Daten trainierten Polynomnetze vom GMDH-Typ. Wir haben diese Technik angewendet, um die aufgezeichneten EEGs von einem Alzheimer- und einem gesunden Patienten zu unterscheiden und EEG-Artefakte zu erkennen. Abschnitt 5 beschreibt die neue neuronale Netztechnik, die entwickelt wurde, um Mehrklassenkonzepte aus Daten abzuleiten. Wir haben diese Technik verwendet, um aus den groß angelegten klinischen EEG-Daten ein 16-Klassen-Konzept abzuleiten. Schließlich diskutieren wir Perspektiven der Anwendung der neuronalen Netzwerktechniken auf klinische EEGs;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2958-5_14 eda997d4e244fe7e35c97e288c20e75c;de;;;7.4.;;;Nutzung heterogener Big Geospatial Data Die Heterogenität von Geodatensätzen ist insofern ein gemischter Segen, als sie es Forschern theoretisch ermöglicht, ein ganzheitlicheres Bild zu gewinnen, indem sie unterschiedliche (kulturelle) Perspektiven, Medienformate, Auflösungen, thematische Abdeckung usw Heterogenität kann die erfolgreiche Kombination von Daten behindern, z. B. aufgrund von Unterschieden in der Datendarstellung und den zugrunde liegenden konzeptionellen Modellen. Bei der Verarbeitung großer Geodaten aus heterogenen Quellen werden in der Regel drei verschiedene Aspekte unterschieden, nämlich die Zusammenführung, Integration und Anreicherung von Geodaten. Jeder Schritt ist eine Weiterentwicklung des vorherigen, indem das Ergebnis des letzten Schrittes genommen, nützliche Informationen extrahiert und zusätzliche Informationen zur Lösung spezifischer Fragen integriert werden. In diesem Kapitel werden Umfang und Ziel jedes dieser Aspekte vorgestellt und verdeutlicht, bestehende Methoden vorgestellt und aktuelle Forschungstrends skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55462-0_17 68db87bee995d90466a73a3fce05d2be;de;;;7.4.;;;Vorhersage der Spielergebnisse von sechs Top-Vereinen der englischen Premier League mittels maschineller Lerntechnik Die englische Premier League (EPL) ist eine der am weitesten verbreiteten Ligen der Welt. Die Vorhersage von Fußballspielen, insbesondere EPL, hat in den letzten zwei Jahrzehnten sowohl durch konventionelle statistische als auch durch maschinelle Lernansätze gebührende Aufmerksamkeit erhalten. Meistens waren die in der Literatur veröffentlichten Vorhersagen eher unbefriedigend, um den Ausgang der Spiele vorherzusagen. Diese Arbeit bietet einen einzigartigen Ansatz bei der Vorhersage von EPL-Spielergebnissen, dh Sieg, Niederlage oder Unentschieden, indem die sechs besten Teams der Liga, nämlich Manchester United, Manchester City, Liverpool, Arsenal, Chelsea und Tottenham Hotspur, über vier aufeinander folgende Spielzeiten hinweg berücksichtigt werden 2013 bis 2016. Fünfzehn Features wurden aufgrund ihrer Relevanz für das Spiel ausgewählt. Sechs verschiedene Support Vector Machine (SVM)-Modellvarianten, nämlich. Lineare, quadratische, kubische, feine radiale Basisfunktionen (RBF), mittlere RBF sowie Kurs-RBF wurden entwickelt, um die Spielergebnisse vorherzusagen. Es wurde eine fünffache Kreuzvalidierungstechnik verwendet, während dem besten Modell, das zur Bewertung der prädiktiven Wirksamkeit des Modells entwickelt wurde, separate neue Daten geliefert wurden. In der Studie wurde gezeigt, dass das lineare SVM-Modell sowohl bei den trainierten als auch bei den untrainierten Daten eine ausgezeichnete Vorhersagegenauigkeit von 100 % lieferte. Daher konnte der Schluss gezogen werden, dass die Auswahl der relevanten Merkmale sowie der angewandten Methodik eine zuverlässige Vorhersage der Spielergebnisse der sechs besten EPL-Klubs ermöglichen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7780-8_20 00eb01db3a94a9a47d2a12a4738896b9;de;;;7.4.;;;Stimmungsanalyse und Textkategorisierung von Krebspatientenakten mit LSTM Krebs ist eine der führenden Krankheiten, von der Millionen von Menschen und Familien auf der ganzen Welt betroffen sind. Die Überwachung der Stimmung solcher Krebspatienten spielt eine wichtige Rolle bei ihrer Behandlung. In den letzten Tagen bieten soziale Medien vielen Menschen eine Plattform, um ihre Erfahrungen über den Krebs in verschiedenen Blogs und Communities zu teilen. In dieser Studie wollten wir die Stimmungen verschiedener Krebspatienten analysieren, indem wir Tweets von verschiedenen Online-Communitys mit Krebsunterstützung sammeln. Wir haben verschiedene Text-Mining- und Machine-Learning-Strategien verwendet, um eine Sentiment-Analyse auf einem verteilten Framework durchzuführen und ein Modell für eine einfachere und schnellere Analyse entwickelt. Das vorgeschlagene verteilte Framework mit einem neuronalen Netz mit langem Kurzzeitgedächtnis (LSTM) ist eine Alternative zu den herkömmlichen Ansätzen der Sentimentanalyse bei der Analyse großer Datenmengen in einem potenziellen Fluss. Die Wirksamkeit des vorgeschlagenen Rahmens wurde anhand des vorgeschlagenen Datensatzes (Korpus-1) und anderer zwei Benchmark-Datensätze wie Gesundheitsnachrichten-Tweets (Korpus-2) und Medical Abstracts (Korpus-3) bewertet. Die Leistung jeder Text-Mining- und Klassifikationsmethode wurde separat an drei Datensätzen bewertet und miteinander verglichen. Die Ergebnisse zeigten, dass der vorgeschlagene Ansatz unter den anderen Methoden sowohl in Bezug auf die Genauigkeit als auch auf die Ausführungszeit besser abschneidet.;-;-;-;https://link.springer.com/article/10.1007/s12652-019-01399-8 56651f98218ae6a6a8a141cbaff7c4e7;de;;;7.4.;;;Die Zusammensetzung des Datenkapitals Die Daten sind einfach und doch komplex. Obwohl sie nur aus zwei Komponenten bestehen: Erinnerungen und Zeit, repräsentieren Daten nicht nur alles, was in der realistischen Natur existiert, sondern etwas Unbekanntes. Da natürliche Ressourcen nicht mit Naturkapital berechnet werden können, sind Datenressourcen in Datennatur, die als sicheres „neues Öl“ oder gefährliche „neue Atomkraft“ angesehen werden, nicht mit Datenkapital gleichzusetzen. Indem zwei Komponenten der Daten kommentiert werden, schlägt dieses Kapitel vor, nur Datenkapital als Faktor der Datenproduktion zu betrachten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60192-8_4 369df6d54114025cdf3fd7217abed7ce;de;;;7.4.;;;Gangerkennung basierend auf Wasserstein, das ein gegnerisches Bild im Painting-Netzwerk erzeugt Mit dem Ziel des Problems der kleinflächigen menschlichen Okklusion bei der Gangerkennung wurde ein Verfahren vorgeschlagen, das auf der Erzeugung eines kontradiktorischen Bildeinmalnetzes basiert, das ein kontextkonsistentes Bild für den Gangokklusionsbereich erzeugen kann. Um die Auswirkung von Rauschen auf die Merkmalsextraktion zu reduzieren, wurde der gestapelte automatische Encoder mit Robustheit verwendet. Um die Fähigkeit der Gangklassifizierung zu verbessern, wurde die spärliche Kodierung verwendet, um die Gangmerkmale auszudrücken und zu klassifizieren. Experimentelle Ergebnisse zeigten die Wirksamkeit der vorgeschlagenen Methode im Vergleich zu anderen Methoden des Standes der Technik auf den öffentlichen Datenbanken CASIA-B und TUM-Gaid zur Gangerkennung.;-;-;-;https://link.springer.com/article/10.1007/s11771-019-4211-7 b8f87e0bce07733c2bc151a92cf109cd;de;;;7.4.;;;Oszillation der Tweet-Gefühle bei der Wahl von João Doria Jr. zum Bürgermeister Der Zweck dieser Arbeit besteht darin, die Stimmungsschwankungen zu identifizieren und zu analysieren, die von Nutzern der sozialen Medien Twitter durch ihre direkten Antworten auf Beiträge des Nutzers @jdoriajr geäußert wurden, die vor, während und nach den Wahlen zum Bürgermeister der Stadt São Paulo stattfanden im Jahr 2016. Um diese Recherche zu ermöglichen, haben wir Python 3.6.4 und die Searchtweets 1.6.1 Bibliothek für die Nutzung der API Search Twitter verwendet, aus der 76.690 Tweets extrahiert werden konnten. Die Text-Sentiment-Analyse wurde mit der Lexicon-Based Approach-Methode und dem Laplace-Smoothing-Berechnungsalgorithmus durchgeführt, der eine Rate generierte, die eine negative und eine positive Stimmung im Bereich von − 0,1306 (Minimum) bzw Zeitraum. Als zusätzliche Werkzeuge wurden WordCloud und t-SNE (t-Distributed Stochastic Neighbor Embedding) Corpus Visualization zur Visualisierung der Wortwolke bzw. des Clusters verwendet, wobei beide Funktionalitäten im Yellowbrick 0.8-Paket auch für Python verfügbar sind.;-;-;-;https://link.springer.com/article/10.1186/s40537-019-0208-1 3718e34e304ff886d12a458988244c46;de;;;7.4.;;;Machine-Learning-Techniken zur Erkennung von Cyber-Angriffen Die zunehmende Nutzung von Cloud-Diensten, die wachsende Zahl von Benutzern, Änderungen in der Netzwerkinfrastruktur, die Geräte mit mobilen Betriebssystemen verbindet, und die sich ständig weiterentwickelnde Netzwerktechnologie stellen neue, noch nie dagewesene Herausforderungen für die Cybersicherheit dar. Als Ergebnis müssen sich auch Netzwerksicherheitsmechanismen, Sensoren und Schutzmechanismen weiterentwickeln, um auftretenden Bedrohungen zu begegnen, um den Bedürfnissen und Problemen der heutigen Benutzer gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01622-1_44 bb34750aed5bed1e73e3ffd6a2234b0c;de;;;7.4.;;;Globale Integration und Verteilung von Daten durch maschinelles Lernen für COVID-19 COVID-19 wird als eine breite Katastrophe bezeichnet, die in der Gesellschaft als Herausforderung ausgebrochen ist. Die große Menge an statistischen Informationen erfordert Werkzeugmaschinen, um das Wissen zu verbessern und die COVID-19-Prognose, -Analyse und die entsprechenden Abhilfemaßnahmen zu beschleunigen. Um jedoch globale Gefahren bei diesen Anwendungen zu vermeiden, wird offene Forschung obligatorisch. In diesem Artikel wird ein Modell des maschinellen Lernens verwendet, um COVID-19-Daten zu integrieren und die Daten weltweit zu verteilen. Machine Learning (ML)-Lösungen, die auf COVID-19-Daten basieren, verwenden das SIR-Modell und das logistische Regressionsmodell, um zu analysieren, wie sich der Pandemiezyklus rund um die Einwohner ausbreitet. Die Zahlen des SIR-Modells konzentrieren sich auf zeitgesteuerte Fallszenarien zur Vorhersage des Infektionsverhaltens, während die kumulativen Fälle stärker auf signifikante Datendiagramme angewiesen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4909-4_28 768eb5a46bc499c95ac9a7e8bf068396;de;;;7.4.;;;Eine Umfrage zu Data-Mining-Methoden zum Clustern komplexer raumzeitlicher Daten Diese Publikation präsentiert einen Überblick über die für raumzeitliche Daten vorgeschlagenen Clustering-Algorithmen. Wir beginnen unsere Studie mit Definitionen von raumzeitlichen Datentypen. Als nächstes bieten wir eine Kategorisierung von raumzeitlichen Datentypen mit besonderem Schwerpunkt auf der räumlichen Darstellung und der Vielfalt im zeitlichen Aspekt. Wir führen unsere Beratungen hauptsächlich mit dem Fokus auf die komplexen raumzeitlichen Objekte. Insbesondere überprüfen wir Algorithmen für zwei bereits in der Literatur vorgeschlagene Probleme: Clustering komplexer raumzeitlicher Objekte als Polygone oder geografische Gebiete und Messen von Entfernungen zwischen komplexen räumlichen Objekten. Neben der Beschreibung der oben genannten Probleme versuchen wir auch, eine umfassende Referenzübersicht bereitzustellen und einen allgemeinen Blick auf die verschiedenen Probleme im Zusammenhang mit der Clusterung raumzeitlicher Daten zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58274-0_10 be9a3db9da928b922bd9e78bb26059e2;de;;;7.4.;;;Multiplikative Updates für Klassifikatoren mit großen Gewinnspannen Beim Training von Klassifikatoren mit großem Spielraum treten verschiedene Probleme bei der nichtnegativen quadratischen Programmierung auf. Für diese Probleme leiten wir multiplikative Updates ab, die monoton zu den gewünschten Lösungen für Hard- und Soft-Margin-Klassifikatoren konvergieren. Die Updates unterscheiden sich in ihrer Form auffallend von anderen multiplikativen Updates, die im maschinellen Lernen verwendet werden. In diesem Papier liefern wir vollständige Konvergenzbeweise für diese Aktualisierungen und erweitern die bisherige Arbeit, um neben der Nichtnegativität auch Summen- und Kastenbeschränkungen zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45167-9_15 3f7c985caa8e829f4567825cd39c56b5;de;;;7.4.;;;Datenschutzerhaltendes Data Mining mit Assoziationsregel basierend auf einem Apriori-Algorithmus Data Mining ist ein Prozess, bei dem Wissen aus großen Datenbanken extrahiert wird. Dies hat Data Mining zu einem bedeutenden und funktionalen neuen Trend gemacht. Die Assoziationsregel ist eine der am häufigsten verwendeten Data-Mining-Techniken, die versteckte Korrelationen aus riesigen Datensätzen aufdeckt. Es gibt mehrere Mining-Algorithmen für Assoziationsregeln Apriori ist einer der beliebtesten Algorithmen, der verwendet wird, um häufige Itemsets aus Datenbanken zu extrahieren und die Assoziationsregel für die Wissensermittlung zu erhalten. Der Zeitaufwand für die Generierung von häufigen Item-Sets spielt eine wichtige Rolle. Basierend auf diesem Algorithmus führen wir einen Vergleich von bereinigten Daten und vorhandenen Daten basierend auf der Anzahl der Iterationen und der Ausführungszeit durch. Die experimentellen Ergebnisse zeigen, dass die Anzahl der Iterationen bei bereinigten Daten geringer ist als bei bestehenden Daten und auch die Zeit bei bereinigten Daten reduziert wird. Die Generierung von Assoziationsregeln führt dazu, die Vertraulichkeit des Datensatzes durch das Erstellen von Elementen sicherzustellen, so dass auf diese Weise die Vertraulichkeit der Assoziationsregeln zusammen mit der Datenqualität gut gewahrt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5780-9_20 79a01d683f4d98bcd7f6799456d64cd0;de;;;7.4.;;;Schätzung der Standorte der Sprachversionen von Wikipedia - eine Fallstudie zum Geographic Data Mining Menschen schreiben über Dinge, von denen sie glauben zu wissen, und insbesondere über Dinge, die in ihrer Umgebung vorkommen. Sie schreiben auch in einer Sprache, die sie kennen. Daher besteht ein Zusammenhang zwischen der individuellen lokalen Umgebung und der Sprache, die für die Beschreibung verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19214-2_32 d4877db9793b8d50485cf8c9609db348;de;;;7.4.;;;Tri-Training basierend auf dem neuronalen Netzwerk-Ensemble-Algorithmus In diesem Artikel wird der Ensemble-Algorithmus des neuronalen Netzes vorgeschlagen, um das Problem der falsch gekennzeichneten Daten im Tri-Training-Prozess zu lösen. Zuerst analysieren wir den Vorteil des neuronalen Netzensembles und führen es dann ein, um die falsch gekennzeichneten Daten zu korrigieren, um die Qualität des erweiterten Trainingssatzes zu verbessern, so dass die Präzision und Verallgemeinerung des Lernens verbessert wird. Experimentelle Ergebnisse an UCI-Datensätzen zeigen, dass die Klassifikationsleistung des vorgeschlagenen Algorithmus bei den vier Arten der nicht gekennzeichneten Raten 22,87 % höher ist als die des Tri-Training-Algorithmus. Der vorgeschlagene Algorithmus könnte unmarkierte Daten effektiv nutzen, um die Lernleistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31919-8_6 23d6e5e2735fb45a25703132ffb8d0cf;de;;;7.4.;;;Künstliche Intelligenz in der Industrie Das Symposium on the Application of Artificial Intelligence in Industry wurde in Verbindung mit der Sixth Pacific Rim International Conference on Artificial Intelligence (PRICAI-2000), Melbourne Australia, August 2000 abgehalten Künstliche Intelligenz in der Industrie und Erfahrungen dabei zu teilen und zu vergleichen. Das Symposium brachte Forscher und Entwickler von angewandten Systemen der künstlichen Intelligenz zusammen. Das Symposium ist das führende Forum im pazifischen Raum zur Präsentation innovativer Anwendungen von KI in der Industrie.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45408-X_1 a5aefc1056cbdca7cd479158ba6c7918;de;;;7.4.;;;Die Interdependenz von KI und Nachhaltigkeit: Kann KI einen Weg in Richtung Nachhaltigkeit zeigen? Sowohl Nachhaltigkeit als auch Künstliche Intelligenz bieten wichtige Instrumente, um komplexe Herausforderungen der Zukunft anzugehen. In den Massenmedien und in verschiedenen gesellschaftlichen Kreisen erfreut sich ihre Diskussion und Förderung zunehmender Beliebtheit. Auf der Ebene der Einstellungs- und Meinungsbildung haben beide in der Tat großen Einfluss. Beide haben ihre bedingungslosen Anhänger und Fans, und beide haben auch wichtige Kritiker und sogar regelrechte „Leugner“. Utopische und dystopische Stimmungen wechseln den Besitzer. In diesem Zusammenhang mag es schwierig erscheinen, einen prinzipiellen Weg zu finden, nützliche und akzeptable Konzepte zur konstruktiven Interdependenz von KI und Nachhaltigkeit zu beschreiben und in Beziehung zu setzen. Wir schlagen vor, zu skizzieren, in welcher Hinsicht die Begriffe und Konzepte sowohl der künstlichen Intelligenz als auch der Nachhaltigkeit für das zukünftige menschliche Wohlergehen von hoher Relevanz sind. Beide beschreiben ein kompliziertes System von Zielen mit wichtigen Interdependenzen. In Bezug auf die Sozial- oder Verhaltensmechanik können sie beide auf vielen Ebenen als Spiele angesehen werden. Um Wege aufzuzeigen, wie KI als Enabler für Nachhaltigkeit eingesetzt werden kann, konzentrieren wir uns auf die Energie-Nachhaltigkeit als Teilmenge aller Nachhaltigkeitsbedenken. Als Nächstes betonen wir, dass KI einen wichtigen Beitrag zur Nachhaltigkeit leisten kann, indem sie es schließlich ermöglicht, einige hochrelevante, aber schwierige energietechnische Probleme zu lösen. Die nächsten Schritte sind die Anpassung von Zielen an neu hinzukommende Perspektiven und das Spielen eines wiederholten Nachhaltigkeits-Superspiels, das bei Bedarf verschiedene Stakeholder einbezieht. Spiele können wie im Standardspiel als Mittel zur Strategiebewertung eingesetzt werden, aber auch als KI-gestütztes Vehikel zum Bewerten, Lernen oder Auffinden von Strukturen. Die Argumentation ist hauptsächlich nicht-technisch, im Sinne des Verzichts auf numerische oder andere konkrete Rechenexperimente, die in dieser Phase eher willkürlich erscheinen mögen. Dennoch wird auf eine präzise und logisch konsistente Verbindung zu allen technischen Inhalten geachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43449-6_23 5cc824371369a5e414780f1b9bb20e3b;de;;;7.4.;;;Lokalisierung der Bandscheiben der Lendenwirbelsäule durch maschinelles Lernen und exakte probabilistische Inferenz Wir schlagen einen neuartigen vollautomatischen Ansatz zur Lokalisierung der lumbalen Bandscheiben in MR-Bildern mit PHOG-basierter SVM und einem probabilistischen grafischen Modell vor. Auf lokaler Ebene weist unsere Methode jedem Pixel im Zielbild eine Punktzahl zu, die angibt, ob es sich um ein Disc-Zentrum handelt oder nicht. Auf globaler Ebene definieren wir ein kettenartiges grafisches Modell, das die lumbalen Bandscheiben darstellt und verwenden einen exakten Inferenzalgorithmus, um die Bandscheiben zu lokalisieren. Unsere Hauptbeiträge sind die Verwendung des SVM mit dem PHOG-basierten Deskriptor, der robust gegenüber Variationen der Bandscheiben ist, und einem grafischen Modell, das die lineare Natur der Wirbelsäule widerspiegelt. Unser Inferenzalgorithmus läuft in polynomieller Zeit und liefert global optimale Ergebnisse. Das entwickelte System wird auf einem realen MRT-Datensatz der Wirbelsäule validiert und die endgültigen Lokalisierungsergebnisse sind im Vergleich zu den in der Literatur berichteten Ergebnissen günstig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23626-6_20 733c3a0cc7fd3bef63c6377447bcf893;de;;;7.4.;;;Stimmungsklassifizierung von Filmkritiken aus mehreren Perspektiven Diese Studie entwickelt eine automatische Methode zur eingehenden Sentimentanalyse von Filmkritikdokumenten unter Verwendung von Informationsextraktionstechniken und einem maschinellen Lernansatz. Die Analyseergebnisse bieten Stimmungsorientierungen in mehreren Perspektiven, wobei sich jede auf einen bestimmten Aspekt der überprüften Einheit konzentriert. Die Sentimentklassifizierung in mehreren Perspektiven kann eine umfassendere Sentimentanalyse für Anwendungen wie Sentimentranking und -bewertung ermöglichen. Durch die Verwendung von Informationsextraktionstechniken wie Entitätsextraktion, Koreferenzierung und Pronomenauflösung werden die Rezensionstexte in Abschnitte unterteilt, wobei jeder Abschnitt einen bestimmten Aspekt der geprüften Entität diskutiert. Für jeden Satzabschnitt wird die Support Vector Machine (SVM) unter Verwendung von Begriffsvektoren angewendet, um die Stimmungsorientierung in Bezug auf den Zielaspekt zu bestimmen. In unserer explorativen Studie konzentrieren wir uns auf die Stimmungsorientierungen gegenüber dem Gesamtfilm, den Filmregisseuren und den Darstellern im Film. Die experimentellen Ergebnisse belegen die Wirksamkeit des vorgeschlagenen Ansatzes zur Sentimentklassifizierung von Filmkritiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89533-6_19 77d48f33200834b3134d69339d21add5;de;;;7.4.;;;Industrieller Netzwerkschutz durch SDN-basiertes IPS mit AI In diesem Beitrag werden die Anforderungen industrieller Netzwerke in Bezug auf die Nutzbarkeit des Software-Defined-Networking-Konzepts analysiert. Dieser moderne Ansatz zur zentralen Softwareverwaltung von Datennetzen kann insbesondere im Sicherheitsbereich viele Vorteile in industrielle Netze bringen. Diese ursprünglich auf proprietären Protokollen basierenden Netze werden heute in Standard-IP-basierte Netze umgewandelt. Dieser Übergang verspricht erhebliche Kosteneinsparungen und eine Vereinfachung des Betriebs, macht jedoch industrielle Netzwerke anfälliger für moderne Sicherheitsbedrohungen. Diese Bedrohungen nutzen jetzt Automatisierung und verteilte Ressourcen, um die Anzahl erfolgreicher Sicherheitsvorfälle zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3380-8_17 edae54ea6c774885fef10f56bdcf7f61;de;;;7.4.;;;Data Mining - ein Tool zur Vorhersage von Migrationsbeständen Das Migrationsphänomen ist für die meisten Länder der Europäischen Union ein wichtiges Thema und hat erhebliche sozioökonomische Auswirkungen für alle beteiligten Teile. Nach 1989 begann sich ein massiver Migrationsprozess von Rumänien in Richtung westeuropäischer Länder zu entwickeln. Neben qualifiziertem Personal auf der Suche nach anderen und neuen Möglichkeiten wurden Roma sichtbarer, da sie in Länder mit hohem Lebensstandard auswanderten, wo sie erhebliche Integrationsprobleme und Kosten verursachten. Um die Probleme der Roma-Gemeinde aus Rennes zu ermitteln, entwickelte eine Gruppe von Soziologen einen Fragebogen, der unter anderem Fragen zur Rückkehrabsicht enthält. Dieses Papier stellt eine Forschung vor, die darauf abzielt, mithilfe von Data-Mining-Techniken verschiedene Modelle zu erstellen, um vorherzusagen, dass Roma nach einem Intervall von fünf Jahren in ihr Heimatland zurückkehren. Das zweite Ziel besteht darin, diese Modelle zu bewerten und diejenigen Aspekte zu identifizieren, die den meisten Einfluss auf den Entscheidungsprozess haben. Das Ergebnis basiert auf den Daten von mehr als 100 Personen aus Rennes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58274-0_9 b75e99f5721bc1f87c5ac1f7954a8bfa;de;;;7.4.;;;Besonderheiten der Minimierung eines Risikofunktionals in Massendatensätzen Ein statistisches Lernmodell wird im Rahmen der Theorie der gleichmäßigen Konvergenz von Fehlerhäufigkeiten für den Fall betrachtet, dass die Konvergenz durch Erhöhung der Aussagekraft von Trainingsbeispielen verletzt wird. Nachteile von nicht-konstruktiven Verfeinerungen von Vapnik-Chervonenkis-Schätzungen basierend auf einer Annahme des Verteilungsgesetzes von Verletzungen werden aufgezeigt. Es wird ein neuer Ansatz vorgeschlagen, um konstruktive Schätzungen für Massendatensätze zu erhalten.;-;-;-;https://link.springer.com/article/10.1023/B%3ACASA.0000003500.91054.5b 4796c015ca10d759f973dd0264e2c3eb;de;;;7.4.;;;Textkategorisierung mit Fuzzy Proximal SVM und Verteilungs-Clustering von Wörtern Die Textkategorisierung (TC) bleibt ein potenzieller Anwendungsbereich für Linear Support Vector Machines (SVMs). Unter den zahlreichen linearen SVM-Formulierungen bringen wir lineares PSVM zusammen mit dem kürzlich vorgeschlagenen Verteilungsclustering (DC) von Wörtern vor, um sein Potenzial im TC-Bereich zu realisieren. DC wurde als effiziente Alternative zur herkömmlich verwendeten Merkmalsauswahl in TC präsentiert. Es hat sich gezeigt, dass DC zusammen mit linearem SVM die Dimensionalität von Textdokumenten ohne Kompromisse bei der Klassifikationsleistung drastisch reduziert. In diesem Papier verwenden wir lineares PSVM und seine Erweiterung Fuzzy PSVM (FPSVM) zusammen mit DC für TC. Wir präsentieren experimentelle Ergebnisse zum Vergleich von PSVM/FPSVM mit linearer SVM;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_8 54134e4b50f4e43d1680319e02259ece;de;;;7.4.;;;Ein Überblick über die Verfahren zur Erkennung und Klassifizierung von Verkehrszeichen In den letzten Jahren wurden verschiedene Verkehrszeichenerkennungssysteme vorgeschlagen. Der vorliegende Beitrag gibt einen Überblick über einige aktuelle und effiziente Methoden zur Verkehrszeichenerkennung und -klassifikation. Tatsächlich ist das Hauptziel von Erkennungsmethoden die Lokalisierung von interessierenden Bereichen mit Verkehrszeichen, und wir teilen Erkennungsmethoden in drei Hauptkategorien ein: farbbasierte (nach Farbraum klassifizierte), formbasierte und lernbasierte Methoden (einschließlich tiefes Lernen). Darüber hinaus unterteilen wir auch Klassifikationsmethoden in zwei Kategorien: Lernmethoden basierend auf handwerklichen Features (HOG, LBP, SIFT, SURF, BRISK) und Deep Learning Methoden. Zur einfachen Orientierung sind die verschiedenen Erkennungs- und Klassifizierungsmethoden zusammen mit den verschiedenen Datensätzen in Tabellen zusammengefasst. Darüber hinaus werden zukünftige Forschungsrichtungen und Empfehlungen gegeben, um die Leistung von TSR zu steigern.;-;-;-;https://link.springer.com/article/10.1007/s13735-017-0129-8 8f72130a16581e4cb07c42300f012f5c;de;;;7.4.;;;Extraktion benannter Entitäten aus Social-Media-Text in tamilischer Sprache mit N-Gram-Einbettung für das Katastrophenmanagement In der heutigen Zeit werden Daten in jeglicher Form mit größerer Bedeutung betrachtet. Genauer gesagt haben Textdaten umfangreiche und kurze Informationen als jede andere Form von Daten. Die Extraktion und Analyse dieser Daten kann durch Textanalyse zu verschiedenen neuen Erkenntnissen führen. Dies hat zu Anwendungen wie Suchmaschinen, Extraktion von Produktnamen, Sentimentanalyse, Dokumentenklassifizierung und einigen mehr geführt. Unternehmen konzentrieren sich stark auf Sentimentalitätsanalysen, um die positiven, negativen und neutralen Kommentare zu ihren Produkten zu überprüfen. Die Zusammenfassung von Text ist eine bemerkenswerte Anwendung der Verarbeitung natürlicher Sprache, die das Wesentliche von kurzen Dokumenten enthüllt. Abgesehen von diesen, die das Wohl der Gesellschaft betreffen, können Anwendungen entwickelt werden, die auf Informationsextraktion basieren. Der Umgang mit einer Notfallsituation erfordert die Sammlung umfangreicher Informationen. Die Extraktion solcher Daten kann beim Katastrophenmanagement unterstützend sein. Um eine solche Aufgabe wahrzunehmen, muss das System die Bedeutung menschlicher Sprachen lernen. Die Zugänglichkeit von Textdaten über Sprachbarrieren hinweg zu erleichtern, ist das Hauptmotiv von Natural Language Processing (NLP)-Systemen. Das vorgeschlagene System verwendet ein Worteinbettungsmodell, insbesondere ein Skip-Gramm-Modell, um die grundlegendste Aufgabe des NLP zu implementieren – die Entitätsextraktion in Social-Media-Texten. Die Implementierung von N-Gramm-Einbettungsmethoden ebnete den Weg für die Schaffung von reichhaltigem Kontextwissen für das System, um Social-Media-Text zu verarbeiten. Die Klassifizierung von benannten Entitäten unter Verwendung des vorgeschlagenen Systems wurde unter Verwendung des Klassifikators Support Vector Machine (SVM) für maschinelles Lernen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28553-1_10 1aebc97bb3589b939541ea3c70db04c2;de;;;7.4.;;;Fusion mehrerer Klassifikatoren und CNN-Merkmalsextraktion für die Erkennung handschriftlicher Ziffern Die Erkennung handgeschriebener Ziffern wurde im Kontext des maschinellen Lernens als ein Mehrklassen-Klassifikationsproblem behandelt, bei dem jede der zehn Ziffern (0–9) als eine Klasse angesehen wird und die Aufgabe des maschinellen Lernens im Wesentlichen darin besteht, einen Klassifikator zu trainieren, der effektiv unterscheiden kann die zehn Klassen. In der Praxis ist es sehr üblich, dass die Leistung eines einzelnen Klassifikators, der mit einem Standard-Lernalgorithmus trainiert wurde, bei verschiedenen Datensätzen variiert. Es ist auch möglich, dass derselbe Klassifikator auf verschiedenen Testsätzen unterschiedliche Leistung zeigt, insbesondere wenn man bedenkt, dass die Bildinstanzen aufgrund der unterschiedlichen Handschriftarten verschiedener Personen auf denselben Ziffern sehr unterschiedlich sein können. Um das obige Problem anzugehen, war die Entwicklung von Ensemble-Lernansätzen sehr notwendig, um die Gesamtleistung zu verbessern und die Leistung in verschiedenen Datensätzen stabiler zu machen. In diesem Papier schlagen wir ein Framework vor, das eine CNN-basierte Merkmalsextraktion aus dem MINST-Datensatz und eine algebraische Fusion mehrerer Klassifikatoren umfasst, die auf verschiedenen Merkmalssätzen trainiert wurden, die durch eine Merkmalsauswahl vorbereitet werden, die auf das ursprüngliche mit CNN extrahierte Merkmalsset angewendet wird. Die experimentellen Ergebnisse zeigen, dass die Klassifikatorfusion eine Klassifikationsgenauigkeit von ≥ 98% erreichen kann.;-;-;-;https://link.springer.com/article/10.1007/s41066-019-00158-6 7be6cf8ecc7dd3eb92ab5d9978f41616;de;;;7.4.;;;Erkennung von Zahlungskartenbetrug mit Data Mining: Ein Rückblick Heute ist ein Viertel der Kunden Opfer von Online-Betrug, wobei 24% direkt Betrug bei Online-Transaktionen erlebt haben. Mit etwa 90 % indischen Verbrauchern digitaler Dienste teilen 50 % die Daten bequem mit Banken, während 51 % Daten teilen, um Dienste in Anspruch zu nehmen. Mit der Weiterentwicklung des Kreditkartengeschäfts nimmt auch der Kreditkartenbetrug zu. Zahlungskartenbetrug verursacht Verluste in Millionenhöhe für die Kartenindustrie. Es schadet nicht nur den Verbrauchern, sondern auch die Branche ist vom Vertrauensverlust der Verbraucher in die Marke betroffen. Aufgrund des enormen Sachschadens, der den Anlegern durch Betrug zugefügt wurde, wurden Hunderte von Untersuchungen durchgeführt, um dieses Problem mithilfe von Data-Mining-Methoden zu verhindern und aufzudecken. Data Mining ist eine Technik zur Untersuchung bereits vorhandener Datenbanken, um Muster zu finden und nützliche Informationen für das Unternehmen zu extrahieren. Verschiedene Systeme, die Techniken wie die Hidden-Markov-Methode, neuronale Netze und dynamische Schlüsselerzeugung verwenden, wurden diskutiert. Es wurde ein System vorgeschlagen, das Mining von assoziativen Regeln, Clustering und Ausreißer verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_164 0ce92973ae123901630c90a6eccd8b07;de;;;7.4.;;;Intelligenter bioinspirierter Nachweis von lebensmittelbedingten Krankheitserregern durch DNA-Barcodes: Der Fall der invasiven Fischart Lagocephalus Sceleratus Der Klimawandel in Kombination mit der Zunahme extremer Wetterphänomene hat die marinen Ökosysteme erheblich beeinflusst, was zu einer Wasserüberhitzung, einem Anstieg des Meeresspiegels und einem Anstieg des Säuregehalts von Oberflächengewässern geführt hat. Die potenziellen Auswirkungen auf die Biodiversität sensibler Ökosysteme (wie dem Mittelmeer) sind offensichtlich. Viele Organismen sind vom Aussterben bedroht, während andere gefährliche invasive Arten sich vermehren und damit das ökologische Gleichgewicht zerstören. Dieses Forschungspapier präsentiert die Entwicklung eines ausgeklügelten, schnellen und genauen Systems zur Erkennung von Lebensmittelpathogenen (FPD), das den biologisch inspirierten Algorithmus der künstlichen Intelligenz von Extreme Learning Machines verwendet. Ziel ist die automatisierte Identifizierung und Bekämpfung der für die menschliche Gesundheit äußerst gefährlichen invasiven Fischart „Lagocephalus Sceleratus“. Der Abgleich wird durch umfangreiche Vergleiche von Protein- und DNA-Sequenzen, auch DNA-Barcodes genannt, nach einem Ensemble-Learning-Ansatz erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_9 e9856045ea94e9fee6810390832fa5c3;de;;;7.4.;;;Exaktes und effizientes Top- Viele komplexe Vorhersageprobleme mit mehreren Zielen, die große Zielräume betreffen, sind durch einen Bedarf an effizienten Vorhersagestrategien gekennzeichnet, die die Berechnung von Vorhersagen für alle Ziele explizit vermeiden. Beispiele für solche Probleme treten in mehreren Teilgebieten des maschinellen Lernens auf, wie z. In diesem Artikel analysieren wir effiziente und exakte Algorithmen zur Berechnung der Top-;-;-;-;https://link.springer.com/article/10.1007/s10618-016-0456-z 4241595d0aa70128f413a454a3ff7890;de;;;7.4.;;;Clustering-Ähnlichkeitsvergleich mit Dichteprofilen Die unüberwachte Natur der Clusteranalyse bedeutet, dass Objekte auf viele Arten geclustert werden können, wodurch verschiedene Clustering-Algorithmen sehr unterschiedliche Ergebnisse erzielen können. Um dies anzugehen, wurden traditionell Clustering-Vergleichsmethoden verwendet, um den Ähnlichkeitsgrad zwischen alternativen Clusterings zu quantifizieren. Bestehende Techniken verwenden jedoch nur die Punktmitgliedschaften, um die Ähnlichkeit zu berechnen, was zu nicht intuitiven Ergebnissen führen kann. Sie können auch nicht angewendet werden, um Clusterings zu analysieren, die nur teilweise Punkte teilen, was beim Stream-Clustering der Fall sein kann. In diesem Papier stellen wir ein neues Maß namens ADCO vor, das Dichteprofile für jedes Attribut berücksichtigt und darauf abzielt, diese Probleme anzugehen. Wir stellen Experimente zur Verfügung, um zu zeigen, dass dieses neue Maß oft einen vernünftigeren Ähnlichkeitsvergleich zwischen verschiedenen Clusterings liefern kann als bestehende Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/11941439_38 4e0c28f8dee9cf3c9ade761c4c2391fe;de;;;7.4.;;;Regelbewertungen, Attribute und grobe Sets: Erweiterung und eine Fallstudie Die manuelle Auswertung wichtiger und interessanter Regeln, die aus Daten generiert wurden, ist aufgrund der Vielzahl der extrahierten Regeln in der Regel nicht durchführbar. Verschiedene Ansätze, wie beispielsweise Regelinteressensmaße und Regelqualitätsmaße, wurden bereits vorgeschlagen und untersucht, um interessante und hochwertige Assoziationsregeln und Klassifikationsregeln zu extrahieren. Die Theorie der groben Mengen wurde ursprünglich als Ansatz zur Annäherung von Konzepten unter Unsicherheit vorgestellt. In diesem Papier untersuchen wir grobe, mengenbasierte Regelbewertungsansätze in der Wissensentdeckung. Wir demonstrieren Ansätze zur Regelbewertung anhand eines realen Datensatzes der Altenpflege der Dalhousie Medical School. Grobe mengenbasierte Regelbewertungsansätze können auf einfache Weise verwendet werden, um die Bedeutung der Regeln einzustufen. Ein in diesem Zusammenhang entwickeltes interessantes System liegt in HYRIS (HYbrid Rough sets Intelligent System). Wir stellen HYRIS anhand einer Fallstudie zur Überlebensanalyse mit dem Datensatz der Altenpflege vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71200-8_9 ae8e4d8451b768ebb2b038d013fb4280;de;;;7.4.;;;Lernumgebungen im 21 Die Bildung wurde durch bedeutende Durchbrüche in den Bereichen KI, mobiles Internet, Cloud-Computing und Big-Data-Technologien verändert. Durch die zunehmende Integration moderner Lernumgebungen mit neuen Technologien werden personalisiertere Bildungsumgebungen entwickelt. Es wurden jedoch nur wenige Beispiele für ausgeführte KI-gestützte Lerninterventionen identifiziert. Daher wurde ein Mapping der Literatur zu KI-fähigen Lernsystemen durchgeführt. 121 Studien, die in den letzten fünf Jahren veröffentlicht wurden, wurden analysiert. Dieses Papier präsentiert eine Diskussion darüber, was hauptsächlich KI-fähige moderne Lernumgebungen erreichen sollen. Der Hauptbeitrag der Studie besteht darin, Forscher und Systementwickler für die Zwecke von KI-fähigen modernen Lernumgebungen zu sensibilisieren. Diese Überprüfung wird als Leitfaden für zukünftige Studien zur besseren Gestaltung von KI-fähigen Lernumgebungen dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64849-7_7 f82110bbaf16d3294b39434d77cb2c85;de;;;7.4.;;;Computergestützte Vorhersage von Influenza-Neuraminidase-Inhibitoren mit maschinellen Lernalgorithmen und rekursiver Merkmalseliminationsmethode Die jüngsten Ausbrüche der hochpathogenen Influenza haben die Notwendigkeit der Entwicklung neuer Anti-Influenza-Therapeutika deutlich gemacht. Neuraminidase ist zum wichtigsten Angriffsziel für die Behandlung des Influenzavirus geworden. In dieser Studie wurden Klassifikationsmodelle aus einem großen Trainingsdatensatz mit 457 Neuraminidase-Inhibitoren und 358 Nicht-Inhibitoren unter Verwendung von Random-Forest- und Support-Vektor-Maschine-Algorithmen entwickelt. Die Methode der rekursiven Merkmalseliminierung (RFE) wurde verwendet, um die Genauigkeit der Modelle durch Auswahl der relevantesten molekularen Deskriptoren zu verbessern. Die Leistung der Modelle wurde durch fünffache Kreuzvalidierung und unabhängige Validierung bewertet. Die Genauigkeiten aller Modelle liegen bei beiden Validierungsmethoden bei über 86 %. Diese Arbeit legt nahe, dass maschinelle Lernalgorithmen in Kombination mit der RFE-Methode verwendet werden können, um nützliche Modelle zur Vorhersage von Influenza-Neuraminidase-Inhibitoren zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59575-7_32 8df6c35c1aef58be9ae81e0140d4cd02;de;;;7.4.;;;Intelligente Robotersysteme basierend auf Soft Computing – Anpassung, Lernen und Evolution Dieses Papier befasst sich mit einigen intelligenten Steuerungsschemata für Robotersysteme, wie einer hierarchischen Steuerung basierend auf Fuzzy, neuronalen Netzwerken, genetischen Algorithmen, Verstärkungslernsteuerung und Gruppenverhaltenssteuerungsschema. Wir stellen auch das Netzwerk-Robotersystem vor, das einen neuen Trend bei Robotersystemen darstellt. Das hierarchische Kontrollschema hat drei Ebenen: Lernniveau, Fertigkeitsniveau und Anpassungsniveau. Die Lernstufe manipuliert Symbole, um logisch für Kontrollstrategien zu argumentieren. Die Fertigkeitsstufe erzeugt Kontrollreferenzen zusammen mit Kontrollstrategien und sensorischen Informationen über Umgebungen. Die Anpassungsebene steuert Roboter und Maschinen, während sie sich an ihre Umgebungen anpasst, die Unsicherheiten beinhalten. Für diese Ebenen und um sie zu verbinden, werden künstliche Intelligenz, neuronale Netze, Fuzzy-Logik und genetische Algorithmen auf das hierarchische Kontrollsystem angewendet, während sie sich selbst integrieren und synthetisieren. Um intelligent zu sein, lernt das hierarchische Steuerungssystem verschiedene Erfahrungen sowohl von oben nach unten als auch von unten nach oben. Das Reinforcement Learning ist sehr wichtig für die Erfassung des Steuersignals ohne vorherige Informationen des Systems oder der Umgebung. Das Gruppenverhaltenssteuerungsschema, das eines der Forschungsgebiete des künstlichen Lebens ist, und das Netzwerk-Robotersteuerungsschema sind auch für mehrere Robotersysteme sehr wichtig. Somit sind diese Steuerungsschemata für intelligente Robotik effektiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58930-0_22 4c39b1a81f93df9c8bedb0316ebbefd1;de;;;7.4.;;;Anwendung künstlicher Intelligenz in der Computernetzwerktechnologie Vor dem Hintergrund der aktuellen Ära werden Wissenschaft und Technologie schnell aktualisiert und immer mehr neue Technologien werden in verschiedenen Bereichen eingesetzt. Künstliche Intelligenz (KI) ist eine von vielen neuen Technologien. Als aktuelle heiße Technologie wurde sie kontinuierlich weiterentwickelt und in allen Bereichen des gesellschaftlichen Lebens angewendet, um das Leben der Menschen zu verändern und das Leben der Menschen sehr angenehm zu machen und auch die wirtschaftliche und soziale Entwicklung zu fördern. Die Anwendung auf verschiedene Bereiche ist zu einem unvermeidlichen Entwicklungstrend geworden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_76 5a3b357b39ede0813f40392e2dab7e6d;de;;;7.4.;;;Mining von Edge-gewichteten Aufrufdiagrammen zur Lokalisierung von Softwarefehlern Ein wichtiges Problem in der Softwareentwicklung ist die automatische Erkennung von nicht abstürzenden gelegentlichen Fehlern. In dieser Arbeit gehen wir dieses Problem an und zeigen, dass das Mining von gewichteten Aufrufgraphen von Programmausführungen eine vielversprechende Technik ist. Wir gewinnen gewichtete Graphen mit einer Kombination aus strukturellen und numerischen Techniken. Genauer gesagt schlagen wir eine neuartige Reduktionstechnik für Aufrufgraphen vor, die Kantengewichte einführt. Anschließend präsentieren wir eine Analysetechnik für solche gewichteten Call-Graphen, die auf Graph Mining und traditionellen Merkmalsauswahlschemata basiert. Die Technik verallgemeinert frühere Graph-Mining-Ansätze, da sie eine Analyse von Gewichtungen ermöglicht. Unsere Auswertung zeigt, dass unser Ansatz Fehler findet, die bisherige Ansätze bisher nicht erkennen konnten. Unsere Technik verdoppelt auch die Genauigkeit beim Auffinden von Fehlern, die bestehende Techniken im Prinzip bereits lokalisieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87479-9_40 c905f01b5bb37476fd121026f5697551;de;;;7.4.;;;Prädiktive Analyse für Benutzermobilität mithilfe von Geodaten Durch die extreme Nutzung von intelligenten tragbaren Geräten wie Smartphones und Smartwatches, die verschiedene Sensoren zur Standorterkennung wie Wi-Fi, LTE, GPS und Bewegungserkennung wie Beschleunigungsmesser enthalten, ist es einfacher geworden, Benutzermobilitätsdaten zu erhalten. Heutzutage werden Kommunikationssysteme aufgrund der Entwicklungen in den Kommunikationstechnologien immer beliebter. Es werden verschiedene Dienste bereitgestellt, die auch beim Zugriff auf Daten wie Video, Audio, Bilder helfen, aus denen wir Informationen oder Mobilitätsmuster der Benutzer erfassen können. Die Benutzermobilität, bei der Bewegungen und Standorte der Benutzer mit verschiedenen Methoden und Algorithmen vorhergesagt werden können. Es kann durch Data Mining, maschinelles Lernen und Deep-Learning-Algorithmen vorhergesagt werden, bei denen die Daten des Benutzers aus dem Kommunikationssystem abgerufen werden. Ein vergleichendes Data-Mining-Modell auf Basis von DBSCAN und RNN-LSTM wurde vorgeschlagen, um die zukünftigen standortbasierten Informationen des Benutzers vorherzusagen, die aus den zuletzt gemeldeten Standorten vorhergesagt wurden. Die Mobilitätsvorhersage basierend auf der Übergangsmatrixvorhersage wird von Zelle zu Zelle durchgeführt und mit Hilfe der vorherigen Bewegung zwischen Zellen berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8297-4_68 c98010ddb48cebd2c6cfd618dd735efa;de;;;7.4.;;;Effiziente Datenbankanalyse mit VSOP-Rechner basierend auf Zero-Suppressed BDDs Die Manipulation umfangreicher kombinatorischer Daten ist eine der wichtigsten grundlegenden Techniken für den Abruf, die Integration und das Mining von Webinformationen. Vor kurzem haben wir einen neuen Ansatz basierend auf Zero-suppressed BDDs (Binary Decision Diagrams) für eine effiziente Datenbankanalyse vorgeschlagen. In diesem Beitrag präsentieren wir;-;-;-;https://link.springer.com/chapter/10.1007/11780496_20 4f7eb98aa51dc16ac707844f3f00ee63;de;;;7.4.;;;Lernen mit Ensembles randomisierter Bäume: Neue Erkenntnisse Insight Ensembles von randomisierten Bäumen wie Random Forests gehören zu den beliebtesten Tools für maschinelles Lernen und Data Mining. Solche Algorithmen funktionieren, indem sie Zufälligkeit in die Induktion mehrerer Entscheidungsbäume einführen, bevor ein Abstimmungsschema verwendet wird, um eine Vorhersage für unsichtbare Instanzen zu geben. In dieser Arbeit werden randomisierte Baumensembles im Hinblick auf die von ihnen induzierten Basisfunktionen untersucht. Wir weisen auf einen Zusammenhang mit der Kernel-Zielausrichtung hin, einem Maß für die Kernel-Qualität, was darauf hindeutet, dass die Randomisierung ein Weg ist, um eine hohe Ausrichtung zu erhalten, was zu möglicherweise geringen Generalisierungsfehlern führt. Die Verbindung schlägt auch vor, Ensembles mit ausgeklügelten Linearseparatoren wie Support Vector Machines (SVM) nachzubearbeiten. Interessanterweise liefert die Nachbearbeitung experimentell bessere Leistungen als eine klassische Mehrheitsabstimmung. Abschließend vergleichen wir diese Ergebnisse mit einem ungefähren unendlichen Ensemble-Klassifikator, der dem von Lin und Li eingeführten sehr ähnlich ist. Diese Methodik zeigt auch starke Lernfähigkeiten, vergleichbar mit der Ensemble-Nachbearbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15939-8_5 d8ffde7088859d7e04394c6b45f5c3ac;de;;;7.4.;;;Funktionsauswahl für Big Visual Data: Überblick und Herausforderungen Die beispiellose Menge an visuellen Daten, die heute verfügbar ist, hat neue Forschungsmöglichkeiten und Herausforderungen in den Bereichen Computer Vision und Machine Learning geschaffen. Beim Umgang mit großen Datensätzen mit einer großen Anzahl von Stichproben und Merkmalen spielt die Verwendung der Merkmalsauswahl eine wichtige Rolle für die Dimensionsreduktion und ermöglicht gleichzeitig die Modellinterpretation, das Datenverständnis und die Wissensextraktion. Dieses Manuskript konzentriert sich auf die Merkmalsauswahl in Bezug auf große visuelle Daten, einschließlich traditioneller und tiefer Ansätze, und versucht, einen Überblick über die neuesten Techniken zu geben, um mit großen Sehproblemen umzugehen und technische Herausforderungen in diesem Bereich zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93000-8_16 d52ace7c0bb704b830f3f605ea1a568b;de;;;7.4.;;;Herausforderungen des Produktmanagements in der Fertigungsindustrie In diesem Kapitel werden die Herausforderungen in den einzelnen Bereichen der Fertigungsindustrie aus Sicht des Produktmanagements untersucht. Gleichzeitig entsteht ein Überblick über die verschiedenen Branchen der Branche aus einer etwas breiteren Perspektive. In diesem Kapitel finden Sie drei Fallbeispiele, die sich mit drei sehr unterschiedlichen Produktumgebungen und den Besonderheiten bzw.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78172-1_8 8c7d14c093e0e2868b8900318cd7ff77;de;;;7.4.;;;CCIC: Konsistenter Klassifikator für gemeinsame Itemsets Wir schlagen einen neuartigen Ansatz vor, der konsistente (100% sichere) Regeln extrahiert und daraus einen Klassifikator erstellt. Kürzlich wurden assoziative Klassifikatoren, die Assoziationsregeln verwenden, umfassend untersucht. Tatsächlich übertreffen die assoziativen Klassifikatoren oft die traditionellen Klassifikatoren. In diesem Fall ist es wichtig, qualitativ hochwertige (Assoziations-)Regeln zu sammeln. Viele Algorithmen finden nur Regeln für hohe Unterstützung, da das Verringern der zu erfüllenden minimalen Unterstützung rechenintensiv ist. Es kann jedoch effektiv sein, Regeln für niedrige Unterstützung, aber hohes Vertrauen zu erheben. Daher schlagen wir einen Algorithmus vor, der eine Vielzahl von 100% zuverlässigen Regeln erzeugt, einschließlich Regeln mit geringer Unterstützung. Um dieses Ziel zu erreichen, verfolgen wir im Gegensatz zu den vielen bisherigen Ansätzen eine spezifisch-allgemeine Regelsuchstrategie. Unsere experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode in mehreren Datensätzen aus dem UCI-Repository für maschinelles Lernen höhere Genauigkeiten erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_37 8f051b193ef4191cffdf7296d7633aaf;de;;;7.4.;;;Verbesserung von Fernunterrichtsplattformen mit Social Media Analytics Das aktuelle Papier betont, wie die Verbesserung der menschlichen Vernetzung Fernlernprozesse durch den Einsatz von Social Media Analytics verbessert. Bis heute konnten Pädagogen, Lernende, Eltern und alle anderen, die an einem Fernstudium interessiert sind, ihren Bildungsweg durch repräsentative Strukturen individuell anpassen und personalisieren, was tatsächlich sehr allgemeine Zusammensetzungen der einzelnen Meinungen förderte. Im Laufe der Zeit müssen sich Fernunterrichtsplattformen in Kombination mit sozialen Medien und Diensten weiterentwickeln und sich darauf konzentrieren, den Einfluss der Stimmen ihrer Nutzer zu stärken und ihre aktive Teilnahme an den Bildungsaktivitäten zu fördern. Diesem Bedarf entsprechend ist der Zweck dieses Papiers, eine intelligente Erweiterung bestehender Fernunterrichtsplattformen vorzustellen. Wir diskutieren die Details eines Systems, das große Mengen an strukturierten und unstrukturierten, historischen und Echtzeitdaten nutzt, um zu informieren, neue Kontakte zu knüpfen und den Dialog und die Zusammenarbeit zwischen den Teilnehmern eines Bildungsverfahrens zu stärken. Wir nennen ein Beispiel aus dem Bereich des Erlernens der russischen Sprache von griechischen Schülern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23868-5_31 078f533419e199e10080a0d1cebb9239;de;;;7.4.;;;Verbesserung der Malware-Klassifizierung durch Hybrid Feature Engineering Polymorphe Malware hat sich zu einer großen Bedrohung in Computersystemen entwickelt. Ihre Erstellungstechnologie entwickelt sich ständig weiter und verwendet ausgeklügelte Taktiken, um mehrere Instanzen der vorhandenen zu erstellen. Aktuelle Lösungen können dieses Problem noch nicht ausreichend adressieren. Sie sind meist signaturbasiert, eine sich ändernde Malware bedeutet jedoch eine sich ändernde Signatur. Sie entziehen sich daher leicht der Entdeckung. Es ist auch schwierig, sie in ihre jeweiligen Familien einzuordnen, was die Eliminierung erschwert. In diesem Beitrag schlagen wir einen neuen Feature-Engineering-Ansatz (NFE) für eine bessere Klassifizierung polymorpher Malware basierend auf einer Mischung aus strukturellen und Verhaltensmerkmalen vor. Wir verwenden Genauigkeit, Rückruf, Präzision und;-;-;-;https://link.springer.com/article/10.1007/s42979-019-0017-9 ffeefee783bd3b4f35f84ab74264c746;de;;;7.4.;;;Hierarchisches Clustering und K-Means-Clustering zur Identifizierung von Untergruppen in Umfragen (50 Patienten) Cluster sind Untergruppen in einer Umfrage, die durch die Abstände zwischen den Werten geschätzt werden, die zum Verbinden der Patienten erforderlich sind, auch Fälle genannt. Es ist eine wichtige Methode im explorativen Data Mining.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33970-8_1 58fbdef07407dd29b78fbe13c3bb47f6;de;;;7.4.;;;Verbesserung der Robustheit des RBF-DDA-Algorithmus: Neuronale Netze zur Vorhersage fehleranfälliger Softwaremodule Viele Forscher und Organisationen sind daran interessiert, einen Mechanismus zu entwickeln, der Softwarefehler automatisch vorhersagen kann. In den letzten Jahren wurden Techniken des maschinellen Lernens in mehreren Forschungen mit diesem Ziel verwendet. Viele neuere Forschungen verwenden Daten, die vom NASA (National Aeronautics and Space Administration) IV&V (Independent Verification & Validation) Facility Metrics Data Program (MDP) stammen. Für diese Aufgabe haben wir kürzlich ein konstruktives neuronales Netz (RBF-DDA) angewendet, jedoch wurden neuronale MLP-Netze mit diesen Daten nicht untersucht. Wir haben beobachtet, dass diese Datensätze inkonsistente Muster enthalten, dh Muster mit demselben Eingabevektor, die zu verschiedenen Klassen gehören. Dieses Papier hat zwei Hauptziele, (i) eine modifizierte Version von RBF-DDA vorzuschlagen, genannt RBF-eDDA (RBF trainiert mit verbessertem Dynamic Decay Adjustment Algorithmus), die inkonsistente Muster angeht, und (ii) RBF-eDDA und Neuronale MLP-Netze in der Vorhersage von Softwarefehlern. Die in diesem Papier berichteten Simulationen zeigen, dass RBF-eDDA in der Lage ist, inkonsistente Muster korrekt zu behandeln und Ergebnisse zu erzielen, die mit denen von MLP in den NASA-Datensätzen vergleichbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09695-7_12 977508f57a261fbc0601f89372eda5c7;de;;;7.4.;;;Anwendung einer anweisungsbasierten Verhaltenserklärung auf einen Verstärkungslernagenten mit wechselnden Richtlinien Agenten, die ihre eigenen Policen selbstständig erwerben, haben das Risiko von Unfällen, die durch das unerwartete Verhalten der Agenten verursacht werden. Daher ist es notwendig, die Vorhersehbarkeit des Verhaltens der Agenten zu verbessern, um die Sicherheit zu gewährleisten. Instruction-based Behavior Explanation (IBE) ist eine Methode für einen Agenten des Reinforcement Learning, um das zukünftige Verhalten des Agenten anzukündigen. Es wurde jedoch nicht überprüft, ob die IBE auf einen Agenten anwendbar ist, der die Richtlinie dynamisch ändert. In diesem Papier betrachten wir Agenten in Ausbildung und verbessern die IBE für die Anwendung auf Agenten mit sich ändernden Richtlinien. Wir haben ein Experiment durchgeführt, um zu überprüfen, ob das Verhaltenserklärungsmodell eines unreifen Agenten auch nach der Weiterbildung des Agenten funktioniert. Die Ergebnisse zeigten die Anwendbarkeit der verbesserten IBE auf in Ausbildung befindliche Agenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70087-8_11 ae5cbfcef8ca581c7279e3fee7f04046;de;;;7.4.;;;Erinnern und Kontext im Design Dieser Beitrag zieht eine Analogie zwischen der Verwendung von Kontext beim Verständnis natürlicher Sprache und der Verwendung von Kontext im Design. Als Ergebnis wird der Designkontext als historisch relevante Teile von Designepisoden identifiziert und nicht als versuchte vollständige Beschreibungen. Diese Unterscheidung führt zu einem Modell, um Designer an implizite Informationen zu erinnern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4154-3_28 209a3e8c522e64921b3d134dcd3ceb1d;de;;;7.4.;;;Effiziente Intrusion Detection mit KNN-Klassifizierung und DS-Theorie Intrusion Detection ist ein erschreckend anspruchsvolles Forschungsgebiet im bestehenden Szenario. Heutzutage ist es eine äußerst schwierige Aufgabe, ein neuartiges Muster von Eindringlingen und Erkennung zu finden. Unser Ziel ist es, eine Methode zur Intrusion Detection mit KNN-Klassifikation und Dempster-Evidenztheorie zu entwickeln. Unter Verwendung dieser Modi entwickelten wir ein neues Intrusionsmuster und eine klassifizierte Kategorie von Mustern und wandten mit Hilfe der DS-Theorie Ereignisbeweislogik an. Das gerippte Einbruchsmuster wird mit dem bestehenden Einbruchsmuster verglichen, das ein neues Musterschema erzeugt und eine Liste von Mustern der Einbruchserkennung aktualisiert und die wahre Rate der Einbruchserkennung verbessert. Wir haben auch einige experimentelle Aufgaben mit den Datenbanken KDD99Cup und DARPA98 des MIT Lincoln Laboratory durchgeführt, die zeigen, dass die vorgeschlagene Methode im Vergleich zu anderen Techniken des maschinellen Lernens (ML) und CRISP Data Mining wettbewerbsfähig hohe Erkennungsraten bietet. Die experimentellen Ergebnisse zeigen deutlich, dass das vorgeschlagene System eine höhere Präzision bei der Identifizierung erreicht hat, ob die Aufzeichnungen abnormal oder angreifend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0970-6_21 2a33c7e04acb19093176b9dff07365ef;de;;;7.4.;;;Erforschung neuer Strategien zur Verbesserung des CBR-Systems Case Based Reasoning (CBR) als wichtige KI-Technologie hat aufgrund ihrer einzigartigen Mittel zur Problemlösung, die ein neues Problem löst, indem sie sich an frühere ähnliche Situationen erinnert und das Wissen aus den Lösungen dieser Situationen wiederverwendet, an Popularität gewonnen. Um ein CBR-System zu konstruieren, müssen zwei Schlüsselthemen berücksichtigt werden: Zum einen die Merkmalsauswahl, durch die wichtige Merkmale aus dem gesamten Erfahrungsfall extrahiert werden und einen Fall bilden, zum anderen die Fallauffindung, durch die der am besten geeignete Fall abgerufen wird Wiederverwendung. Um die Genauigkeit des CBR-Systems weiter zu verbessern, schlägt dieses Papier eine neue Methode zur Merkmalsauswahl namens Calculating Differences based on Growing Hierarchical Self Organizing Map Clustering (CD-GHSOM) und eine neue Methode zum Abrufen von Fällen namens Growing Hierarchical Self Organizing Map based Case Retrieval vor (GHSOM-CR). Viele Experimente werden durchgeführt, um die Wirksamkeit der vorgeschlagenen Methoden durch Vergleich mit anderen neueren Forschungen zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s10462-012-9327-1 9a83503a205bec91e6145dedbaf2f9b2;de;;;7.4.;;;Bereichsbasierter Nicht-Maximal-Unterdrückungsalgorithmus für die Fehlererkennung bei mehreren Objekten Die Fotografie von unbemannten Luftfahrzeugen (UAV) hat sich zur wichtigsten Inspektionsmethode für Stromversorgungssysteme entwickelt, jedoch bleibt die automatische Fehlererkennung eine große Herausforderung. Herkömmliche Algorithmen stoßen bei der gleichzeitigen Verarbeitung aller erkannten Objekte in den Stromübertragungsleitungen auf Schwierigkeiten. Die Objekterkennungsmethode mit Deep Learning bietet eine neue Methode zur Fehlererkennung. Der herkömmliche Algorithmus zur Nicht-Maximum-Suppression (NMS) löscht jedoch keine redundanten Anmerkungen, wenn er mit Objekten mit zwei Labels wie Isolatoren und Dämpfern umgeht. In dieser Studie schlagen wir einen flächenbasierten nicht-maximalen Unterdrückungsalgorithmus (A-NMS) vor, um das Problem eines Objekts mit mehreren Labels zu lösen. Der A-NMS-Algorithmus wird in der Fusionsphase der Beschneidungserkennung verwendet, um kleine Objekte zu erkennen. Experimente belegen, dass A-NMS und Cropping Detection bei den Luftbilddatensätzen eine mittlere durchschnittliche Präzision und Recall von 88,58 % bzw. 91,23 % erreichen und eine Multi-Objekt-Fehlererkennung in Luftbildern realisieren.;-;-;-;https://link.springer.com/article/10.1007/s12200-020-0967-5 c6bda2bca469bd68e00603c4835f4f29;de;;;7.4.;;;Vorhersage der Größe von Waldbränden mit Hybridmodell Dieses Papier skizziert einen hybriden Ansatz im Data Mining zur Vorhersage der Größe von Waldbränden unter Verwendung von meteorologischen und Waldwetterindexvariablen (FWI) wie Fine Fuel Moisture Code (FFMC), Duff Moisture Code (DMC), Drought Code (DC), Initial Spread Index (ISI), Temperatur, relative Luftfeuchtigkeit (RH), Wind und Regen. Das Hybridmodell wird mit Clustering- und Klassifikationsansätzen entwickelt. Fuzzy C-Means (FCM) wird verwendet, um die historischen Variablen zu gruppieren. Die geclusterten Daten werden dann als Eingaben für die Klassifikation des neuronalen Netzes mit Rückwärtsausbreitung verwendet. Der Label-Dataset mit einem Wert größer als Null in der Brandgebietsgröße wird mit FCM gruppiert, um zwei kategoriale Cluster zu erzeugen, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_31 9aa092a2230a6412d7da259cb04a5eb9;de;;;7.4.;;;Erkennung von Komplikationen bei der Behandlung von bakterieller Endokarditis Diese Studie schlägt die Verwendung von Entscheidungsbäumen vor, um mögliche Komplikationen bei einer kritischen Erkrankung namens Endokarditis zu erkennen. Die Endokarditis-Erkrankung kann Herzinsuffizienz, Schlaganfall, Nierenversagen, Embolien, immunologische Störungen und Tod hervorrufen. Ziel ist es, einen Baum-Entscheidungsklassifizierer zu erhalten, der auf den Symptomen (Attributen) von Patienten (den Dateninstanzen) basiert, die von Ärzten beobachtet wurden, um mögliche Komplikationen vorherzusagen, die auftreten können, wenn ein Patient eine bakterielle Endokarditis behandelt, und so Ärzten zu helfen eine frühe Diagnose, damit sie die Infektion effektiver behandeln und einem Patienten eine schnellere Genesung ermöglichen können. Die mit einem realen Datensatz gewonnenen Ergebnisse zeigen, dass mit den aus jedem Fall extrahierten Informationen in einem frühen Stadium der Entwicklung des Patienten eine ziemlich genaue Vorstellung von den auftretenden Komplikationen gewonnen werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19934-9_30 cefd01cb3e15569ab12d5dcd26bbf67d;de;;;7.4.;;;Trübungsmarkierung von diffusen Lungenerkrankungen in CT-Bildern mit unüberwachtem und teilüberwachtem Lernen Es wird aktiv an computergestützter Diagnose (CAD) für medizinische Bilder mit maschinellem Lernen geforscht. Machine Learning, insbesondere Deep Learning, erfordert jedoch eine große Anzahl von Trainingsdaten mit Annotationen. Deep Learning erfordert oft Tausende von Trainingsdaten, aber es ist harte Arbeit für Radiologen, vielen Bildern normale und abnormale Labels zu geben. In dieser Forschung, die auf eine effiziente Opazitätsannotation diffuser Lungenerkrankungen abzielt, werden unüberwachte und semiüberwachte Opazitätsannotationsalgorithmen eingeführt. Unüberwachtes Lernen erstellt Opazitätscluster basierend auf den Merkmalen der Bilder ohne Verwendung von Opazitätsinformationen, und halbüberwachtes Lernen verwendet effizient die geringe Anzahl von Trainingsdaten mit Anmerkungen für Trainingsklassifikatoren. Die Leistungsbewertung erfolgt durch Clustering oder Klassifikation von sechs Arten von Trübungen diffuser Lungenerkrankungen in Computertomographie (CT)-Bildern: Konsolidierung, Mattglastrübung, Wabenbildung, Emphysem, nodulär und normal, und die Wirksamkeit der vorgeschlagenen Methoden ist geklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32606-7_10 b90ba73dc37b81d0e0e34af110b15ebe;de;;;7.4.;;;Entwerfen und implementieren Sie kostensensitive E-Mail-Filteralgorithmen Das wachsende Problem unerwünschter Massen-E-Mails, auch als „Spam“ bekannt, hat einen Bedarf an zuverlässigen Anti-Spam-E-Mail-Filtern entstehen lassen. Wir stellen sieben Filteralgorithmen vor: Naive Bayesian (NB), Decision Tree (DT), AdaBoost, ANN, SVM, VSM und KNN. Designüberlegungen und Implementierungsprobleme dieser Filter werden diskutiert, wie zum Beispiel, wie man kostensensible NB, SVM, VSM, KNN erhält. Unter Verwendung von zwei relativ großen Mengen realer persönlicher E-Mail-Daten wurde eine umfassende Vergleichsstudie basierend auf einer von uns genehmigten kostensensiblen Maßnahme mit den oben genannten sieben Filtern durchgeführt. Die Studie umfasst die Auswirkungen der Merkmalsteilmenge, der Verteilung des Trainingskorpus und Probleme, die in früheren Experimenten nicht untersucht wurden. Die Vergleichsergebnisse zeigen, dass bei kostensensitiven Filtern wie NB, SVM, VSM und KNN weniger legitime Fehlklassifizierungen auftreten, wenn relative Parameter, Feature-Subset-Größe und Verteilung des Trainings-Datasets angemessen sind.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29295-0_35 c2482cbc2b126e22f69a0ea1330c2447;de;;;7.4.;;;Beurteilung der Qualität von Klassifikationsmodellen: Leistungsmaße und Bewertungsverfahren In diesem Artikel werden systematisch Techniken zur Bewertung von Klassifikationsmodellen überprüft und Richtlinien für deren ordnungsgemäße Anwendung bereitgestellt. Dies umfasst Leistungsmessungen, die die Leistung des Modells an einem bestimmten Datensatz bewerten, und Bewertungsverfahren, die ersteres auf entsprechend ausgewählte Datenuntersätze anwenden, um Schätzungen ihrer erwarteten Werte für neue Daten zu erstellen. Ihr gemeinsamer Zweck besteht darin, die Fähigkeiten zur Modellgeneralisierung zu bewerten, die für die Beurteilung der Anwendbarkeit und Nützlichkeit sowohl der Klassifizierung als auch anderer Data-Mining-Modelle von entscheidender Bedeutung sind. Es wird erwartet, dass die in diesem Artikel vorgestellte Überprüfung ausreichend tiefgreifend und vollständig ist, um die meisten praktischen Anforderungen zu erfüllen, während sie gleichzeitig klar und leicht mit geringen Vorkenntnissen zu folgen ist. Zu den Themen, denen besondere Aufmerksamkeit gewidmet wird, gehören das Einbeziehen von Instanzgewichtungen in Leistungsmaße, das Kombinieren desselben Satzes von Bewertungsverfahren mit willkürlichen Leistungsmaßen und das Vermeiden von Fallstricken im Zusammenhang mit der Trennung von Datenteilmengen, die für die Evaluierung verwendet werden, von denen, die für die Modellerstellung verwendet werden. Da die Klassifikationsaufgabe zweifelsohne eine der zentralen Data-Mining-Aufgaben ist und die enorm steigende Zahl von Data-Mining-Anwendungen – nicht nur in der Wirtschaft, sondern auch in Technik und Forschung – dürfte dies für ein breites Publikum interessant und nützlich sein. Alle vorgestellten Techniken werden von einfachen R-Sprachimplementierungen und Anwendungsbeispielen begleitet, die - obwohl sie hauptsächlich der Veranschaulichung dienen - in der Praxis verwendet werden können.;-;-;-;https://link.springer.com/article/10.2478/s13531-011-0022-9 98d3646dcc66efda6cf2835300966d2e;de;;;7.4.;;;Lern- und Gedächtnisprozesse in autonomen Agenten mit einem intelligenten System der Entscheidungsfindung Dieser Beitrag analysiert Funktionen und Strukturen des Gedächtnisses, das ein unverzichtbarer Bestandteil eines Intelligent System of Decision Making (ISD) ist, das als universeller Motor für autonome Robotik entwickelt wurde. Eine vereinfachte Art der Verarbeitung und Kodierung von Informationen in menschlichen kognitiven Prozessen wird modelliert und für den Einsatz in autonomen Systemen übernommen. Ausgehend von einer solchen Wissensstruktur werden ein künstliches Modell der Realitätsdarstellung und ein Modell des menschlichen Gedächtnisses (insbesondere unter Verwendung des Konzepts des Langzeitgedächtnisses) diskutiert. Schließlich stellt die Arbeit einen Weg vor, den Systemspeicher neu anzuordnen und die Lernprozesse zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23180-8_22 fc9051d0ac2bf39203c8f5c3f0bc04d1;de;;;7.4.;;;Ein tief gefaltetes neuronales Netzmodell für die Klassifikation von Früchten mit mehreren Klassen Die Obstklassifizierung ist aufgrund der verschiedenen Obstsorten eine anspruchsvolle Aufgabe. Um Früchte effektiver zu klassifizieren, schlagen wir ein neues Deep Convolutional Neural Network Modell vor, um 118 Obstklassen zu klassifizieren. Das vorgeschlagene Modell kombiniert zwei Aspekte von Convolutional Neural Networks, die traditionelle und parallele Faltungsschichten sind. Die parallelen Faltungsschichten wurden mit unterschiedlichen Filtergrößen verwendet, um eine bessere Merkmalsextraktion zu erreichen. Es hilft auch bei der Backpropagation, da der Fehler von mehreren Pfaden zurückpropagieren kann. Um das Problem des Verschwindens von Gradienten zu vermeiden und eine bessere Merkmalsdarstellung zu haben, haben wir Restverbindungen verwendet. Wir haben unser Modell mit dem Fruits-360-Datensatz trainiert und getestet. Unser Modell erreichte eine Genauigkeit von 100 % auf einem geteilten Bildsatz aus dem Trainingssatz und erreichte 99,6 % auf dem Testsatz, was die bisherigen Methoden übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_9 43e7bdbcd66445801b27463391493c5f;de;;;7.4.;;;Ausnutzen der Aussagekraft basierend auf zufälligen relationalen Regeln für halbüberwachtes Lernen In diesem Beitrag untersuchen wir einen Ansatz für semi-überwachtes Lernen auf der Grundlage randomisierter Aussagen, der es ermöglicht, standardmäßige propositionale Klassifikationsalgorithmen wie Support-Vektor-Maschinen auf multirelationale Daten anzuwenden. Die auf zufälligen relationalen Regeln basierende Randomisierung kann sowohl mit als auch ohne Klassenattribut funktionieren und kann daher gleichzeitig sowohl auf den gekennzeichneten als auch auf den nicht gekennzeichneten Teil der Daten angewendet werden, die beim semi-überwachten Lernen vorhanden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68125-0_43 76c40b8353809f9105511a6b78d02ff4;de;;;7.4.;;;Grobe Sets in hybriden Soft-Computing-Systemen Soft Computing gilt als guter Kandidat, um mit ungenauen und unsicheren Problemen beim Data Mining umzugehen. In den letzten Jahrzehnten konzentrierte sich die Forschung an hybriden Soft-Computing-Systemen auf die Kombination von Fuzzy-Logik, neuronalen Netzen und genetischen Algorithmen. In diesem Beitrag wird ein Überblick über hybride Soft-Computing-Systeme auf Basis von Grobsätzen im Bereich Data Mining gegeben. Diese Hybridsysteme werden nach drei verschiedenen Funktionen von Grobsätzen zusammengefasst: Datenvorverarbeitung, Messunsicherheit und Bergbauwissen. Allgemeine Beobachtungen zu auf groben Sets basierenden Hybridsystemen werden vorgestellt. Es werden auch einige Herausforderungen bestehender Hybridsysteme und Richtungen für die zukünftige Forschung aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73871-8_5 5e09d8b9c37b345b2956c7cd6d7b87fa;de;;;7.4.;;;Statistische Analyse von Big Data: ein auf Support Vector Machines basierender Ansatz für Klassifikations- und Regressionsprobleme Eine neue Art von Lernalgorithmen mit dem Supervisor zum Schätzen mehrdimensionaler Funktionen wird in Betracht gezogen. Diese auf Support Vector Machines basierenden Methoden sind aufgrund ihrer Fähigkeit, mit hochdimensionalen und großen Datensätzen umzugehen, und ihrer Flexibilität bei der Modellierung unterschiedlicher Datenquellen weit verbreitet. Support-Vektor-Maschinen und verwandte Kernel-Methoden sind extrem gut bei der Lösung von Vorhersageproblemen in der Computerbiologie. Ein Hintergrund über statistische Lerntheorie und Kernel-Feature-Spaces wird gegeben, einschließlich praktischer und algorithmischer Überlegungen.;-;-;-;https://link.springer.com/article/10.1134/S0006350914030105 1fc7d9077f2b48b5807021469a6219d6;de;;;7.4.;;;Flexibles nichtparametrisches Kernel-Lernen mit verschiedenen Verlustfunktionen Nebeninformationen sind beim Lernen einer nichtparametrischen Kernelmatrix sehr nützlich. Dies führt jedoch oft zu einem teuren Semi-Definite-Programm (SDP). In den letzten Jahren wurde eine Reihe von dedizierten Solvern vorgeschlagen. Obwohl sie viel besser sind als Standard-SDP-Solver, können sie dennoch nicht auf große Datensätze skaliert werden. In diesem Beitrag schlagen wir einen neuartigen Löser vor, der auf der Methode der alternierenden Richtung von Multiplikatoren (ADMM) basiert. Die Schlüsselidee besteht darin, eine niederrangige Zerlegung der Kernelmatrix zu verwenden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42042-9_15 443f6f2750ee98112d995fa029b3018b;de;;;7.4.;;;Extraktion von Ursache-Wirkungs-Beziehungen aus psychologischen Testdaten mit logischen Methoden Eine gemeinsame Nutzung der AQ-Lern- und JSM-Methode bei der Extraktion von Ursache-Wirkungs-Beziehungen aus psychologischen Testdaten wird erwogen. Das AQ-Lernen wird verwendet, um eine Testgruppe anhand von Regeln zu beschreiben. Die Gruppenbeschreibung ist eine Grundlage für den Aufbau der Faktenbasis der JSM-Methode. Die erste Stufe der JSM-Methode dient der Hypothesenbildung zu Ursache-Wirkungs-Beziehungen in der Faktenbasis. Ein vollständiger Algorithmus der entwickelten Methode wird beschrieben und Empfehlungen für die Anwendung gegeben. Es wird eine kontrastierende Analyse der Ergebnisse des vorgeschlagenen Verfahrens und der statistischen Verarbeitungsergebnisse durchgeführt.;-;-;-;https://link.springer.com/article/10.3103/S0147688214050049 de1511850c5544634b7d3ef36d26a261;de;;;7.4.;;;Induktion von Entscheidungsbäumen Die Technologie zum Aufbau wissensbasierter Systeme durch induktive Inferenz aus Beispielen wurde in mehreren praktischen Anwendungen erfolgreich demonstriert. Dieses Papier fasst einen Ansatz zur Synthese von Entscheidungsbäumen zusammen, der in einer Vielzahl von Systemen verwendet wurde, und beschreibt ein solches System, ID3, im Detail. Ergebnisse neuerer Studien zeigen Wege auf, wie die Methodik modifiziert werden kann, um mit verrauschten und/oder unvollständigen Informationen umzugehen. Ein berichteter Mangel des Basisalgorithmus wird diskutiert und zwei Mittel zu seiner Überwindung werden verglichen. Der Beitrag schließt mit Darstellungen aktueller Forschungsrichtungen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022643204877 03507d00373c1ee10c7fd8e6ec9fedaf;de;;;7.4.;;;Review zu Computational Neuroaesthetics: Brückenschlag zwischen Neuroästhetik und Informatik Das Mysterium der Ästhetik zieht Wissenschaftler aus verschiedenen Forschungsbereichen an. Das Thema Ästhetik hat in Kombination mit anderen Disziplinen wie den Neurowissenschaften und der Informatik innerhalb von weniger als zwei Jahrzehnten die aufstrebenden Felder der Neuroästhetik und der computergestützten Ästhetik hervorgebracht. Trotz tiefgreifender Erkenntnisse durch experimentelle Ansätze in der Neuroästhetik und durch maschinelle Lernalgorithmen in der Computational Neuroaesthetics, können diese beiden Bereiche nicht einfach kombiniert werden, um voneinander zu profitieren, und die Ergebnisse aus jedem Bereich werden isoliert. Computational Neuroaesthetics, die computergestützte Ansätze von der computergestützten Ästhetik und experimentelle Ansätze von der Neuroästhetik erbt, scheint vielversprechend zu sein, die Lücke zwischen Neuroästhetik und computergestützter Ästhetik zu schließen. Hier besprechen wir theoretische Modelle und bildgebende Erkenntnisse über die Gehirnaktivität in der Neuroästhetik. Dann werden maschinelle Lernalgorithmen und Rechenmodelle in der Computerästhetik aufgezählt. Schließlich stellen wir Studien zur computergestützten Neuroästhetik vor, die Computermodelle mit Neuroimaging-Daten kombinieren, um die Gehirnkonnektivität während der ästhetischen Wahrnehmung zu analysieren oder eine Vorhersage über die ästhetische Präferenz zu geben. Dieser Beitrag skizziert das reiche Potenzial der computergestützten Neuroästhetik, die Vorteile sowohl der Neuroästhetik als auch der computergestützten Ästhetik zu nutzen. Abschließend diskutieren wir einige der Herausforderungen und potenziellen Perspektiven in der computergestützten Neuroästhetik und beleuchten Probleme für die zukünftige Betrachtung.;-;-;-;https://link.springer.com/article/10.1186/s40708-020-00118-w 140a5b7461f9bc55d3ce92cfaeefc415;de;;;7.4.;;;Marktinspirierter Ansatz für kollaboratives Lernen Das Papier beschreibt eine dezentralisierte Peer-to-Peer-Multi-Agenten-Lernmethode, die auf induktiver Logikprogrammierung und Wissenshandel basiert. Das Verfahren verwendet Logik erster Ordnung zur Modelldarstellung. Dies ermöglicht einen flexiblen Austausch von gelerntem Wissen auf unterschiedlichen Abstraktionsebenen sowie eine nahtlose Integration von Modellen anderer Agenten. Ein vom Markt inspirierter Mechanismus, der den Wissenshandel beinhaltet, wird für die Koordination zwischen den Agenten verwendet. Dies ermöglicht eine dezentrale Koordination der Lernaktivitäten ohne die Notwendigkeit eines zentralen Steuerelements. Darüber hinaus können Agenten am kollaborativen Lernen teilnehmen, während sie ihre individuellen Ziele verfolgen und die volle Kontrolle über die Offenlegung ihrer privaten Informationen behalten. Es werden verschiedene Arten von Agenten betrachtet, die sich in der Ebene und Form des Wissensaustauschs unterscheiden. Der Mechanismus wird unter Verwendung eines Satzes von Leistungskriterien für mehrere Szenarien in einem realistischen Logistikbereich, erweitert um gegnerisches Verhalten, bewertet. Die Ergebnisse zeigen, dass Agenten unter Verwendung der vorgeschlagenen Methode kollaborativ Eigenschaften ihrer Umgebung lernen und folglich ihren Betrieb signifikant verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/11839354_16 45db9c5e6d749149756e1f56f5c4292d;de;;;7.4.;;;Ein verbesserter optimaler trigonometrischer ELM-Algorithmus für die numerische Lösung zur Ruinwahrscheinlichkeit des Erlang(2)-Risikomodells In diesem Artikel konzentrieren wir uns auf die genaue Berechnung der numerischen Lösung der Integral-Differential-Gleichung für die Ruinwahrscheinlichkeit im Erlang(2)-Erneuerungsrisikomodell mit willkürlicher Schadensverteilung. Da die analytischen Lösungen der Gleichung in der Regel nicht existieren, werden zunächst mit maschinellen Lernverfahren in der modernen künstlichen Intelligenz die Aktivierungsfunktionen im ELM-Modell in trigonometrische Funktionen geändert, die Anfangsbedingungen in der Integral-Differential-Gleichung werden dem ELM hinzugefügt linearen Solver, um das ITELM-Modell zu erhalten, und die Schritte und die Durchführbarkeit des Algorithmus werden streng theoretisch abgeleitet. Da die analytische Lösung der Integral-Differentialgleichung nur existiert, wenn die Behauptung einer Exponentialverteilung unterliegt, und die numerische Lösung mit der Pareto-Verteilung erhalten werden kann. Und da die Anzahl versteckter Neuronen im ITELM-Modell unsicher ist, kann ein guter Zahlenwert von versteckten Neuronen nur durch eine Vielzahl von iterativen Tests und Vergleichen in der eigentlichen Berechnung ermittelt werden. Dann konstruieren wir ein multi-objektives Optimierungsmodell und einen Algorithmus, der die optimale Anzahl von versteckten Neuronen erhalten kann, um das IOTELM-Modell und den Algorithmus zu erhalten. Dann wird in den obigen zwei Fällen für Exponentialverteilung und Paretoverteilung die optimale Anzahl von versteckten Neuronen durch das IOTELM-Modell und den Algorithmus berechnet, und dann werden entsprechende ITELM-Modelle und -Algorithmen konstruiert, um die entsprechende Ruinwahrscheinlichkeit zu berechnen. Im Vergleich zu den vorherigen numerischen Experimenten ist ersichtlich, dass die numerische Genauigkeit stark verbessert wurde, was die Vielseitigkeit, Durchführbarkeit und Überlegenheit des vorgeschlagenen IOTELM-Modells und -Algorithmus bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09382-8 b44783d5052e5a5d6a961d1d69b8400c;de;;;7.4.;;;Methoden zur Prognose nichtlinearer nichtstationärer Prozesse im maschinellen Lernen Der Artikel diskutiert die Methodik zur Lösung von Prognoseproblemen mit Methoden des maschinellen Lernens. Die Fragen der Bilanzierung und korrekten Verarbeitung nichtlinearer instationärer Prozesse in der Problematik der Modellierung und Prognose von Zeitreihen in verschiedenen Bereichen werden berücksichtigt. Die Phasen und Methoden zur Lösung von Problemen des maschinellen Lernens werden analysiert. Es wird eine vergleichende Analyse von Normalisierungsmethoden beim Datenclustering gegeben. Es wird eine Technik zur Lösung von Vorhersageproblemen vorgeschlagen, die das Testen der Ausgangsdaten auf Linearität berücksichtigt. Als Beispiel wird das Problem der Prognose von Währungspaaren auf Basis historischer Daten betrachtet. Gemäß der vorgeschlagenen Methodik wurde eine kurzfristige Prognose für sechs Währungspaare entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61656-4_32 6dc5cc5b1dd0dd0d11f4a4a13e74b4dc;de;;;7.4.;;;Rekonstruktionsangriff durch Klassifikatoranalyse In diesem Artikel stellen wir einen neuartigen Inferenzangriff vor, den wir als Rekonstruktionsangriff bezeichnen, dessen Ziel es ist, eine probabilistische Version des ursprünglichen Datensatzes zu rekonstruieren, für den ein Klassifikator aus der Beschreibung dieses Klassifikators und möglicherweise einigen Hilfsinformationen gelernt wurde. Kurz gesagt, der Rekonstruktionsangriff nutzt die Struktur des Klassifikators, um eine probabilistische Version des Datensatzes abzuleiten, auf dem dieses Modell trainiert wurde. Darüber hinaus schlagen wir einen allgemeinen Rahmen vor, der verwendet werden kann, um den Erfolg eines Rekonstruktionsangriffs im Hinblick auf eine neue Distanz zwischen den rekonstruierten und den ursprünglichen Datensätzen zu beurteilen. Im Falle mehrerer Veröffentlichungen von Klassifikatoren geben wir auch eine Strategie an, mit der die verschiedenen rekonstruierten Datensätze zu einem einzigen kohärenten zusammengeführt werden können, der näher am Originaldatensatz liegt als jeder der einfach rekonstruierten Datensätze. Schließlich geben wir eine Instanzierung dieses Rekonstruktionsangriffs auf einen Entscheidungsbaum-Klassifikator, der mit dem Algorithmus C4.5 gelernt wurde, und bewerten experimentell seine Effizienz. Die Ergebnisse dieser Experimente zeigen, dass der vorgeschlagene Angriff in der Lage ist, einen erheblichen Teil des ursprünglichen Datensatzes zu rekonstruieren, was die Notwendigkeit unterstreicht, neue Lernalgorithmen zu entwickeln, deren Ausgabe speziell darauf zugeschnitten ist, den Erfolg dieser Art von Angriff zu mindern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31540-4_21 e3272580b303b849524c8f6e10388468;de;;;7.4.;;;Ein effektiver dichtebasierter Ansatz zur Erkennung komplexer Datencluster unter Verwendung des Begriffs der Nachbarschaftsdifferenz Der dichtebasierte Ansatz für den Clustering-Ansatz wird aufgrund seiner einfachen Implementierung und seiner Fähigkeit, willkürlich geformte Cluster in Gegenwart von verrauschten Datenpunkten zu erkennen, ohne vorherige Kenntnis der Anzahl der zu identifizierenden Cluster, weit verbreitet verwendet. Das dichtebasierte räumliche Clustering von Anwendungen mit Rauschen (DBSCAN) ist der erste in der Literatur vorgeschlagene Algorithmus, der dichtebasierte Konzepte für die Clustererkennung verwendet. Da der größte Teil des realen Datensatzes heute den Merkmalsraum benachbarter verschachtelter Cluster enthält, ist DBSCAN aufgrund der Verwendung des globalen Dichteparameters Nachbarschaftsradius eindeutig nicht geeignet, um variable benachbarte Dichtecluster zu erkennen;-;-;-;https://link.springer.com/article/10.1007/s11633-016-1038-7 f112468204dd0d8764f3d3555665e4ef;de;;;7.4.;;;Typische Beispielauswahl für lernende Klassifikatoren Wir betrachten das Problem des Lernens von Klassifikatoren mit einer kleinen beschrifteten Beispielmenge und einer großen unbeschrifteten Beispielmenge. Diese Situation tritt bei vielen Anwendungen auf, z. B. beim Identifizieren von medizinischen Bildern, Webseiten, Erfassen von Daten usw., wo es schwierig und teuer ist, die Beispiele zu kennzeichnen, während es viel einfacher ist, nicht gekennzeichnete Beispiele zu erhalten. Wir nehmen an, dass die Trainingsdaten im Mischungsmodell mit Gaußschen Komponenten verteilt sind. Ein Ansatz zur Auswahl;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45486-1_29 96a121a84445a010e29372e99c5e17d1;de;;;7.4.;;;Ein Deep-Clustering-Algorithmus basierend auf einem selbstorganisierenden neuronalen Kartennetz Clustering ist eines der grundlegendsten Probleme des unüberwachten Lernens im Bereich des maschinellen Lernens und sein Hauptziel besteht darin, Daten in Cluster mit ähnlichen Datenpunkten aufzuteilen. Aufgrund verschiedener redundanter und komplexer Strukturen für die Rohdaten ist es mit dem allgemeinen Algorithmus meist schwierig, verschiedene Cluster aus den Daten zu trennen und der Effekt ist nicht offensichtlich. Deep Learning ist eine Technologie, die automatisch nichtlineare und förderlichere Clustering-Funktionen aus komplexen Datenstrukturen lernt. Dieses Papier stellt einen Deep-Clustering-Algorithmus vor, der auf einem selbstorganisierenden neuronalen Kartennetz basiert. Dieses Verfahren kombiniert die Merkmalslernfähigkeit des gestapelten Auto-Encoders aus den Rohdaten und Merkmalsclustern mit unüberwachtem Lernen eines selbstorganisierenden neuronalen Kartennetzes. Ziel ist es, die größtmögliche Trennbarkeit für den Datenraum zu erreichen. Durch die experimentelle Analyse und den Vergleich hat der vorgeschlagene Algorithmus eine bessere Erkennungsrate und verbessert die Clustering-Leistung bei niedrig- und hochdimensionalen Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-95957-3_20 f9df3218aaea7650666c92440d940c3c;de;;;7.4.;;;Chinesische Fragenklassifizierung basierend auf ERNIE und Feature Fusion Die Frageklassifizierung (QC) ist eine grundlegende Aufgabe des Question Answering (QA)-Systems. Diese Aufgabe schränkt den Bereich der Kandidatenantworten effektiv ein und verbessert die Betriebseffizienz des Systems, indem semantische Beschränkungen für die nachfolgenden Schritte des Informationsabrufs und der Antwortextraktion bereitgestellt werden. Aufgrund der geringen Anzahl von Wörtern in der Frage ist es schwierig, tiefe semantische Informationen für die bestehenden QC-Methoden zu extrahieren. In dieser Arbeit schlagen wir eine QC-Methode basierend auf ERNIE und Feature Fusion vor. Wir gehen dieses Problem an, indem wir zunächst mit ERNIE Wortvektoren generieren, die wir dann verwenden, um in das Merkmalsextraktionsmodell einzugeben. Als nächstes schlagen wir vor, das hybride neuronale Netz (CNN-BILSTM, das Merkmale unabhängig extrahiert), das Autobahnnetz und das DCU-Modul (Dilated Composition Units) als Merkmalsextraktionsmodell zu kombinieren. Experimentelle Ergebnisse des Fragenklassifikationsdatensatzes der Fudan-Universität und des NLPCC(QA)-2018-Datensatzes zeigen, dass unsere Methode die Genauigkeit, Rückrufrate und F1 der QC-Aufgabe verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60457-8_28 c632f53358da22239bdc07b4a9caa104;de;;;7.4.;;;Integration von Dataset-Scans in die Verarbeitung von Sets von häufigen Itemset-Abfragen Häufiges Itemset-Mining wird oft als erweiterte Abfrage angesehen, bei der ein Benutzer das Quell-Dataset und die Mustereinschränkungen unter Verwendung eines bestimmten Einschränkungsmodells angibt. In diesem Kapitel behandeln wir das Problem der Verarbeitung von Mengen häufiger Itemset-Abfragen, wodurch die Ideen der Multiple-Query-Optimierung in den Bereich des Data Mining übertragen werden. Die attraktivste Methode zur Lösung des Problems in Bezug auf mögliche praktische Anwendungen ist Common Counting, das in der gleichzeitigen Ausführung der Abfragen unter Verwendung von Apriori mit der Integration von Scans der Teile der Datenbank besteht, die von den Abfragen gemeinsam genutzt werden. Der Hauptvorteil von Common Counting gegenüber seinen Alternativen ist seine Anwendbarkeit auf beliebig große Abfragemengen. Passen die Speicherstrukturen aller von Common Counting zu bearbeitenden Abfragen im Hauptspeicher nicht zusammen, muss die Menge der Abfragen in Teilmengen aufgeteilt werden, die in mehreren Phasen bearbeitet werden. Wir formalisieren das Problem der Aufteilung der Menge von Abfragen für Common Counting als einen speziellen Fall der Hypergraph-Partitionierung und geben einen umfassenden Überblick über die bisher vorgeschlagenen Algorithmen zur Partitionierung von Abfragemengen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23166-7_9 e85eb7e8ff6f7aaaf642794959a7ea51;de;;;7.4.;;;Verbesserung der Effizienz und Wirksamkeit des K-Means-Clustering-Algorithmus durch eine neue Konvergenzbedingung Clustering-Probleme treten in vielen verschiedenen Anwendungen auf: Machine Learning, Data Mining, Knowledge Discovery, Datenkomprimierung, Vektorquantisierung, Mustererkennung und Musterklassifizierung. Eine der beliebtesten und am häufigsten untersuchten Clustering-Methoden ist K-Means. Es wurden mehrere Verbesserungen am Standard-K-Means-Algorithmus vorgenommen, die meisten davon bezogen auf die Anfangsparameterwerte. Im Gegensatz dazu schlägt dieser Artikel eine Verbesserung unter Verwendung einer neuen Konvergenzbedingung vor, die darin besteht, die Ausführung zu stoppen, wenn ein lokales Optimum gefunden wird oder kein Objektaustausch zwischen Gruppen mehr durchgeführt werden kann. Zur Beurteilung der erzielten Verbesserung wurde der modifizierte Algorithmus (Early Stop K-Means) auf sechs Datenbanken des UCI-Repository getestet und die Ergebnisse mit SPSS, Weka und dem Standard-K-Means-Algorithmus verglichen. Experimentell wurden mit Early Stop K-Means gegenüber den anderen Algorithmen wichtige Reduzierungen der Anzahl der Iterationen und Verbesserungen der Lösungsqualität erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74484-9_58 8a6515963a53f50fbb95783237d6c690;de;;;7.4.;;;Robustes Schema zur Extraktion von Gesichtsmerkmalen unter Verwendung mehrerer neuronaler Faltungsnetze Gesichtsmarker sind eine Reihe von Merkmalen, die im menschlichen Gesicht mit bloßem Auge erkennbar sind. Typische Gesichtsmarker sind Augen, Augenbrauen, Nase und Mund. Landmarken spielen eine wichtige Rolle bei der menschenbezogenen Bildanalyse. Sie können beispielsweise verwendet werden, um festzustellen, ob ein Mensch auf dem Bild zu sehen ist, um die Person zu identifizieren oder die Ausrichtung eines Gesichts beim Fotografieren zu erkennen. Allgemeine Techniken zur Erkennung von Gesichtsmerkmalen können in zwei Gruppen eingeteilt werden: Eine basiert auf traditionellen Bildverarbeitungstechniken, wie Haar-Kaskaden-Klassifikatoren und Kantenerkennung. Der andere basiert auf Techniken des maschinellen Lernens, bei denen Landmarken durch Training neuronaler Netze anhand von Gesichtsmerkmalen erkannt werden können. Solche Techniken haben jedoch eine geringe Genauigkeit gezeigt, insbesondere unter einigen besonderen Bedingungen, wie z. B. geringer Leuchtdichte und überlappenden Flächen. Um diese Probleme zu überwinden, haben wir in unserer vorherigen Arbeit ein Schema zur Extraktion von Gesichtsmerkmalen mit Deep Learning und semantischer Segmentierung vorgeschlagen und gezeigt, dass unser Schema selbst mit einem kleinen Datensatz unter solchen Bedingungen eine angemessene Leistung bei der Extraktion von Gesichtsmerkmalen erzielen kann. Bei umfangreicheren Datensätzen fanden wir jedoch mehrere Ausnahmefälle, in denen das Schema Gesichtsmarken nicht genau erkennen konnte. Daher überarbeiten wir in diesem Artikel unser Schema zur Extraktion von Gesichtsmerkmalen unter Verwendung eines Deep-Learning-Modells namens Faster R-CNN und zeigen, wie unser Schema die Gesamtleistung verbessern kann, indem solche Ausnahmefälle angemessen behandelt werden. Außerdem zeigen wir, wie der Trainingsdatensatz durch die Verwendung von Bildfiltern und Bildoperationen wie Rotation für eine robustere Erkennung von Landmarken erweitert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6482-7 3c79bdb44203f6c54ca0df2f612c59ba;de;;;7.4.;;;Multi-View Convolutional Neural Network mit Leader- und Long-Tail-Partikelschwarm-Optimierer zur Verbesserung der Erkennung von Herzerkrankungen und Brustkrebs Als Kern der Deep-Learning-Methoden hat das Convolutional Neural Network (CNN) im Bereich der Bilderkennung große Aufmerksamkeit erhalten. Insbesondere erfordert es eine sehr genaue, genaue und feine Erkennungsleistung für die medizinische Bildverarbeitung. Zahlreiche vielversprechende Perspektiven von CNN-Anwendungen mit medizinischer Prognose und Diagnose wurden in den verwandten Arbeiten beschrieben, und das gemeinsame Ziel der Literatur besteht hauptsächlich darin, die Erkenntnisse aus den feinsten Details medizinischer Bilder zu analysieren und ein geeigneteres Modell mit maximaler Genauigkeit und minimalem zu erstellen Error. Daher wird ein neuartiges CNN-Modell mit den Eigenschaften der Multi-View-Feature-Vorverarbeitung und der schwarmbasierten Parameteroptimierung vorgeschlagen. Zusätzliche Informationen über zusätzliche Funktionen aus der Mehrfachansicht werden potenziell für das Training entdeckt, und gleichzeitig wird der optimalste Satz von CNN-Parametern durch unsere vorgeschlagene Leader- und Longtail-basierte Partikelschwarmoptimierung bereitgestellt. Der Zweck eines solchen Hybridverfahrens besteht darin, eine möglichst hohe Zielerkennungsmöglichkeit in medizinischen Bildern zu erreichen. Vorläufige Experimente mit kardiovaskulären und Mammogramm-Datensätzen im Zusammenhang mit der Vorhersage von Herzkrankheiten bzw. der Brustkrebsklassifikation werden entworfen und durchgeführt, und die Ergebnisse zeigen eine ermutigende Leistung im Vergleich zu anderen bestehenden CNN-Modelloptimierungsmethoden.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-04769-y 2850e433f5e8799dd09c1b8f2d8d362b;de;;;7.4.;;;Ermittlung von Geschäftsregeln durch Data-Mining-Methoden Engineering Asset Management-Prozesse sind stark auf die Eingabe von Daten angewiesen und produzieren auch eine große Datenmenge. Viele Asset-Management-Organisationen müssen ihre Daten über einen langen Zeitraum verwalten (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84996-178-3_9 75e17d13a6ea273d04253fa10029d065;de;;;7.4.;;;Faktoren, die das Erlebnis unabhängiger Touristen durch die Konvergenz von Smartphone-basierten Diensten und der Informationssuche verbessern Ziel der vorliegenden Studie ist es, Einflussfaktoren der Reiseintention im Kontext der heutigen hochentwickelten IT-Gesellschaft zu identifizieren. Durch die Entwicklung der IT und diversifizierte Wege der Technologiekonvergenz werden Individualreisende in der reisebezogenen Informationsverarbeitung hocheffizient. Wie vorhergesagt, zeigen die Ergebnisse sowohl der koreanischen als auch der chinesischen Stichprobe, dass Bekanntschaftsempfehlung, Autonomie, Verbundenheit und technologische Selbstwirksamkeit signifikant mit der Erfassung von Reiseinformationen und der Reiseabsicht zusammenhängen. In dieser Studie wurde smartPLS verwendet, das in den Sozialwissenschaften weit verbreitet ist. PLS ist ein nützliches Analysewerkzeug zur Bestimmung der Kausalität zwischen Variablen. Die vorliegende Studie wird praktische Beiträge leisten, indem sie die Genauigkeit von Reiseempfehlungsdiensten aus der Perspektive der Technologiekonvergenz verbessert. Die Ergebnisse dieser Studie sollen Richtlinien für reisebezogene Unternehmen liefern, um Personalisierungs- und Anpassungsdienste durch Big Data und Techniken der künstlichen Intelligenz zu entwickeln, wenn sie Reiseempfehlungssysteme entwerfen möchten.;-;-;-;https://link.springer.com/article/10.1007/s00779-020-01473-5 798afd7d9be41f31ce6d38567da5651d;de;;;7.4.;;;Ein Überblick über Technologie, Vorteile und Auswirkungen des automatisierten und autonomen Fahrens auf die Automobilindustrie Autonomes Fahren wird zu einem zentralen Impulsgeber für den Wandel der Fahrzeuge und damit unter anderem das Automobil- und Mobilitätsgeschäft sowie zahlreiche weitere Branchen, die heute noch glauben, keinen Bezug zu digitalisierten autonomen Fahrzeugen zu haben. Die Veränderungen in unterschiedlichen Branchen, die durch autonome Fahrzeuge angestoßen werden können, sind ein gutes Beispiel für Veränderungen, die durch die Digitalisierung auf Marktplätzen angestoßen werden können. Dieser Artikel basiert auf der Hypothese, dass die Entwicklung von automatisierten und später autonomen Fahrzeugen eine unaufhaltsame Entwicklung ist, die für Wirtschaft und Gesellschaft von großem Nutzen sein wird. Vor diesem Hintergrund veranschaulicht der Beitrag, was unter den Konzepten des automatisierten und autonomen Fahrens zu verstehen ist und welche nützlichen Effekte für eine Reihe von Akteuren zu erwarten sind. Darüber hinaus erläutert der Artikel die technischen Grundlagen automatisierter Fahrzeuge und die Veränderungen in der verkehrsnahen Industrie. Im letzten Teil geht der Artikel auf die Auswirkungen auf die Automobil- und Verkehrsindustrie ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-49275-8_39 744887661745a17923444dce0703f616;de;;;7.4.;;;Dimensionsreduktion zur Klassifizierung durch Visualisierung mit L1SNE Dimensionsreduktionsalgorithmen haben einen breiten Präzedenzfall für die Verwendung bei der Vorverarbeitung für Klassifizierungsprobleme. Dieses Papier stellt einen neuen Algorithmus vor, der auf einer Modifikation der stochastischen Nachbareinbettung und des t-verteilten SNE basiert, um die Laplace-Verteilung anstelle der Gauß-Verteilung und ein nicht übereinstimmendes Paar der Gauß-Verteilung und der Student-t-Verteilung zu verwenden. Experimentelle Ergebnisse werden präsentiert, um zu zeigen, dass diese Modifikation zu einer Verbesserung führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_21 6309c166dd16607ce27456a522c0639f;de;;;7.4.;;;Fake-Review-Erkennung auf Online-E-Commerce-Plattformen: eine systematische Literaturrecherche Die zunehmende Popularität von Online-Bewertungssystemen motiviert konkurrierende Verkäufer und Dienstanbieter zu böswilligen Absichten, Verbraucher durch die Herstellung von Produkt-/Dienstleistungsbewertungen zu manipulieren. Unmoralische Akteure verwenden Sybil-Konten, Bot-Farmen und kaufen authentische Konten, um Produkte zu bewerben und Konkurrenten zu verunglimpfen. Angesichts der ständigen Weiterentwicklung der Spamming-Techniken für Bewertungen sollte die Forschungsgemeinschaft einen Schritt zurücktreten, die bisher untersuchten Ansätze zur Bekämpfung gefälschter Bewertungen bewerten und sich neu gruppieren, um neue zu definieren. Dieser Artikel gibt einen Überblick über die Literatur zur Fake-Review-Erkennung (FRD) auf Online-Plattformen. Es deckt sowohl Grundlagenforschung als auch kommerzielle Lösungen ab und diskutiert die Gründe für den begrenzten Erfolg der derzeitigen Ansätze und Regulierungen, Schäden durch irreführende Bewertungen zu verhindern.;-;-;-;https://link.springer.com/article/10.1007/s10618-021-00772-6 c90f2f011bebd753abe9cc6a35fac48d;de;;;7.4.;;;Tief überwachtes Modell für die Vorhersage der Klickrate in der gesponserten Suche Bei der gesponserten Suche ist es wichtig, Anzeigen zuzuordnen, die für eine Suchanfrage relevant sind, und ihre Wahrscheinlichkeit, geklickt zu werden, genau vorherzusagen. Kommerzielle Suchmaschinen verwenden in der Regel Modelle des maschinellen Lernens sowohl für den Abgleich der Suchanfragen-Anzeigenrelevanz als auch für die Vorhersage der Klickrate (CTR). Matching-Modelle basieren jedoch auf der Ähnlichkeit zwischen einer Abfrage und einer Anzeige, wobei die Tatsache ignoriert wird, dass eine abgerufene Anzeige möglicherweise keine Klicks anzieht, während Klickmodelle auf dem Klickverlauf basieren, wodurch ihre Verwendung für neue Abfragen und Anzeigen eingeschränkt wird. Wir schlagen eine umfassend überwachte Architektur vor, die gemeinsam die semantische Einbettung einer Abfrage und einer Anzeige sowie deren entsprechende CTR lernt. Wir schlagen auch eine neuartige Kohorten-Negativ-Sampling-Technik zum Lernen impliziter negativer Signale vor. Wir haben die vorgeschlagene Architektur mit einer Milliarde Query-Ad-Paaren einer großen kommerziellen Websuchmaschine trainiert. Diese Architektur verbessert die leistungsstärksten tiefen neuronalen Basisarchitekturen um 2 % der AUC für die CTR-Vorhersage und um statistisch signifikante 0,5 % der NDCG für die Abfrage-Anzeigen-Übereinstimmung.;-;-;-;https://link.springer.com/article/10.1007/s10618-019-00625-3 de1d6e4767afb04d30ff850736655bfa;de;;;7.4.;;;Lernen aus mehreren Modellen mit künstlicher Intelligenz zur Verbesserung der Modellvorhersagegenauigkeit: Anwendung auf Flussflüsse In diesem Artikel wird eine Untersuchung vorgestellt, um die Leistung von künstlicher Intelligenz zu untersuchen, die mehrere Modelle (AIMM) unter Verwendung von Zeitreihen von Flussströmungen betreibt. Dies ist eine Modellierungsstrategie, die gebildet wird, indem zuerst zwei Modelle der künstlichen Intelligenz (KI) ausgeführt werden: Support Vector Machine (SVM) und ihr Hybrid mit dem Fire-Fly-Algorithmus (FFA) und beide bilden überwachtes Lernen auf Level 1. der Level-1-Modelle dienen als Input für ein weiteres KI-Modell auf Level 2. Die AIMM-Strategie auf Level 2 wird von Artificial Neural Network (MM-ANN) betrieben und mit der Simple Averaging (MM-SA) beider Inputs verglichen. Die Untersuchung der Leistung dieser Modelle (SVM, SVM-FFA, MM-SA und MM-ANN) in dem Papier zeigt, dass die Fähigkeit von SVM-FFA, beobachtete Werte abzugleichen, signifikant besser ist als die von SVM und die von MM- ANN ist erheblich besser als jede SVM und/oder SVM-FFA, aber die Leistung wird durch die Verwendung der MM-SA-Strategie verschlechtert. Die Ergebnisse zeigen auch, dass die Residuen von MM-ANN weniger verrauscht sind als die von den Modellen auf Level 1 gezeigten und diejenigen auf Level 2 zeigen keinen Trend.;-;-;-;https://link.springer.com/article/10.1007/s11269-018-2038-x 2963ac5382f46262cb61972d8f34fd35;de;;;7.4.;;;Verbessern Sie die Sentimentanalyse auf Benutzerebene in Microblogs mit Genehmigungsbeziehungen Die Stimmungsanalyse für die Polaritätsklassifizierung auf Microblogs basiert im Allgemeinen auf der Annahme, dass Texte unabhängig und identisch verteilt sind (i.i.d.). Obwohl diese Methoden auf den Umgang mit den komplexen Eigenschaften natürlicher Sprache abzielen, betrachten sie Microblogs in der Regel nicht als vernetzte Daten. Frühe Ansätze zur Überwindung dieser Einschränkung bestehen darin, Freundschaftsbeziehungen auszunutzen, da verbundene Nutzer eher ähnliche Meinungen haben (Homophilie und sozialer Einfluss). Die Annahme über die Freundschaftsbeziehungen spiegelt jedoch nicht die reale Welt wider, in der zwei verbundene Benutzer unterschiedliche Meinungen zum selben Thema haben könnten. Um diese Unzulänglichkeiten zu überwinden, schlagen wir ein semi-überwachtes Framework vor, das durch die Kombination von Beitragsinhalten und gewichteten Zustimmungsbeziehungen Nutzerpolaritäten zu einem bestimmten Thema abschätzt, die die Ansteckung in sozialen Netzwerken besser darstellen sollen. Die experimentelle Untersuchung zeigt, dass die Einbeziehung von Genehmigungsbeziehungen zu statistisch signifikanten Verbesserungen gegenüber der Leistung komplexer überwachter Klassifikatoren führen kann, die nur auf Textmerkmalen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03524-6_12 8fd43ec16e5f59d1f35b44bc8b67607e;de;;;7.4.;;;Ein Vergleich von Klassifikationsstrategien in der genetischen Programmierung mit unausgeglichenen Daten Algorithmen des maschinellen Lernens wie Genetic Programming (GP) können verzerrte Klassifikatoren entwickeln, wenn Datensätze unausgewogen sind. In diesem Papier vergleichen wir die Wirksamkeit von zwei GP-Klassifikationsstrategien. Die erste verwendet den standardmäßigen (null) Klassenschwellenwert, während der zweite den „besten“ Klassenschwellenwert verwendet, der während der Evolution dynamisch von Lösung zu Lösung bestimmt wird. Diese beiden Strategien werden anhand von fünf verschiedenen GP-Fitness über eine Reihe von binären Klassenungleichgewichtsproblemen hinweg bewertet und die GP-Ansätze werden mit anderen beliebten Lernalgorithmen verglichen, nämlich Naive Bayes und Support Vector Machines. Unsere Ergebnisse legen nahe, dass es keinen Gesamtunterschied zwischen den beiden Strategien gibt und dass beide Strategien gute Lösungen in der binären Klassifikation entwickeln können, wenn sie in Kombination mit einer effektiven Fitnessfunktion verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_25 38fda50ddc9c9a8ef5711ad13877ae24;de;;;7.4.;;;Leitsysteme: von autonomen Richtlinien bis hin zu rechtlichen Das Design kollaborativer Robotik, wie beispielsweise fahrergestützter Betrieb, ermöglicht eine potenzielle Automatisierung der Entscheidungsfindung, die auf einer unauffälligen Datenerfassung menschlicher Benutzer basiert. Diese Form der „somatischen Überwachung“ (Hayles, Unthought: the power of the kognitive nonconscious. University of Chicago Press, Chicago, 2017, S. 11) verlässt sich zunehmend auf Verhaltensbiometrie und sensorische Algorithmen, um die Physiologie von Körpern in Kabineninnenräumen zu überprüfen. Solche Prozesse sichern den Cyber-Physical Space, registrieren aber auch Benutzerfähigkeiten zur Kontrolle, die Daten als versichertes Risiko liefern. In dieser technischen Neuformierung der Mensch-Maschine-Interaktionen für Kontrolle und Kommunikation „eine Dissonanz der Zuschreibung“ (Hancock et al., Proc Natl Acad Sci 116(16):7684, 2019.;-;-;-;https://link.springer.com/article/10.1007/s00146-020-01012-z 6638ba47ced520e6436a6d0025347953;de;;;7.4.;;;Clustering-Ensemble mit sanfter Abstimmung Clustering-Ensemble ist ein Framework zum Kombinieren von mehreren basierenden Clustering-Ergebnissen einer Menge von Objekten, ohne auf das ursprüngliche Merkmal der Objekte zuzugreifen. Das Mehrheitswahlverfahren wird wegen seiner Einfachheit, Robustheit und Stabilität in Clustering-Ensembles häufig verwendet. Im Allgemeinen akzeptieren die bestehenden Abstimmungsverfahren nur harte Clustering-Ergebnisse als Eingabe. In diesem Papier schlagen wir einen neuen Algorithmus vor, Soft-Voting Clustering Ensemble (SVCE), der eine bessere Flexibilität und Verallgemeinerung bietet. Zunächst wird die Theorie von SVCE erläutert und der Algorithmus von SVCE im Detail erläutert. Dann werden 15 UCI-Datensätze für das Experiment verwendet und die Ergebnisse zeigen, dass die vorgeschlagene Methode in den meisten Fällen eine bessere Leistung hat als moderne Ensemble-Methoden, wie Majority Voting, Weighted Majority Voting, CSPA, MCLA, HGPA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38067-9_27 f4e94f420f4a37937b71a213fd77392e;de;;;7.4.;;;SINBAD Automatisierung wissenschaftlicher Entdeckungen: Von der Faktorenanalyse zur Theoriesynthese Die moderne Wissenschaft wendet sich zunehmend komplexeren und datenreicheren Themen zu, was die bestehenden Methoden der Datenanalyse und -interpretation in Frage stellt. Folglich besteht ein dringender Bedarf an der Entwicklung immer leistungsfähigerer Methoden, um aus komplexen Daten Ordnung zu gewinnen und alle Schritte des wissenschaftlichen Prozesses zu automatisieren.;-;-;-;https://link.springer.com/article/10.1023/B%3ANACO.0000027756.50327.26 939cff590e3bd6c42a4de325922dbb4e;de;;;7.4.;;;Agglomerationsdetektion in der Gasphasen-Ethylen-Polymerisation basierend auf einem multiskaligen Convolutional Neural Network Fehler beeinträchtigen die Produktqualität, beschädigen das Reaktionsgerät und verursachen Sachschäden, daher ist die Fehlererkennung ein wesentlicher Bestandteil des industriellen Produktionsprozesses. Die traditionelle multivariate Statistikmethode wird allmählich eingeschränkt, da die zu prüfenden Industriedaten meist Zeitreihen mit den Merkmalen schwieriger Modellierung und starker Rauschstörungen sind. Multi-Scale Convolutional Neural Network (MCNN) hat bemerkenswerte Ergebnisse bei der Zeitreihenverarbeitung und der Recheneffizienz erzielt. Dieses Papier wendet MCNN auf die Fehlererkennung und Klassifizierung des Industrieprozesses an. MCNN integriert die Merkmalsextraktion und die Klassifizierung in einem einzigen Framework. Dies wird zu weiteren Merkmalsdarstellungen und einer überlegenen Fehlererkennungsleistung im industriellen Prozess führen. MCNN wird im TensorFlow-Framework durchgeführt, und seine Fehlererkennungsleistung wird mit einem bestehenden neuronalen BP-Netzwerk anhand einer großen Menge von Zeitreihen-Industriedaten aus einer echten Gasphasen-Ethylenpolymerisationsindustrie bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04212-7_41 184185fe0e3ae64c42f728d9c131b1a8;de;;;7.4.;;;Techniken zum Clustern massiver Datensätze Die Fülle an Informationen, die in riesigen Datenbanken von Unternehmen (z. B. Einzelhandel, Finanzen, Telekommunikation) eingebettet sind, hat ein enormes Interesse an den Bereichen;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0227-8_2 c348850183df4250faf61ade7c9e96c4;de;;;7.4.;;;Erforschung von Lungenkrebs-unterstützten Diagnosealgorithmen basierend auf Multi-Scale Convolution Kernel Network In den letzten Jahren ist die Zahl der Patienten mit Lungenkrebs stetig gestiegen und wurde zum ersten bösartigen Tumor bei Männern und zum zweiten bösartigen Tumor bei Frauen. Forscher aus dem In- und Ausland haben herausgefunden, dass die Lungenknoten-assistierte Diagnostik Lungenknoten frühzeitig erkennen und das Lungenkrebsrisiko effektiv senken kann. Daher hat sich Deep Learning zu einem neuen Hotspot in der Diagnose von Lungenknoten entwickelt. Der Forschungsinhalt dieses Papiers ist wie folgt: In diesem Papier extrahieren wir Merkmale von Lungenknoten mit geometrischen Merkmalen, Grauwertmerkmalen, Texturmerkmalen und verwenden Support Vector Machine (SVM) und Extreme Learning Machine (ELM), um die Lungenknoten. Die Deep-Learning-Methode Convolutional Neural Network (CNN) wurde verwendet, um die Merkmale von CT-Bildern von Lungenknoten zu extrahieren, ein charakteristisches Modell von CT-Bildern von Lungenknoten zu erstellen und die gutartigen und bösartigen Lungenknoten zu klassifizieren. In diesem Beitrag wird eine Methode zur computergestützten Diagnose von Lungenknoten basierend auf verbessertem CNN vorgestellt. Dieses Verfahren verwendet das Convolutional Neural Network (CNN), um die Merkmale von CT-Bildern von Lungenknoten zu extrahieren und das Merkmalsmodell von CT-Bildern von Lungenknoten zu erstellen. Das Multi-Scale Convolution Kernel Depth Learning wird verwendet, um die Weiterentwicklung verbesserter Algorithmen zu beweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0187-6_59 641b69dba1fb8491dfc87bcfe190c73a;de;;;7.4.;;;Latent Space Tracking aus heterogenen Daten mit einer Anwendung zur Anomalieerkennung Das Streamen heterogener Informationen ist im Zeitalter von Big Data allgegenwärtig, was vielseitige Perspektiven für ein umfassenderes Verständnis des Verhaltens eines zugrunde liegenden Systems/Prozesses bietet. Die menschliche Analyse dieser Volumina ist nicht durchführbar, was zu einer beispiellosen Nachfrage nach mathematischen Werkzeugen führt, die solche Daten effektiv analysieren und destillieren. Die komplizierte Natur des Streamings heterogener Daten verhindert jedoch, dass die herkömmlichen multivariaten Datenanalysemethoden sofort angewendet werden. In diesem Papier schlagen wir ein neuartiges Framework zusammen mit einem Online-Algorithmus vor, bezeichnet als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_34 79d99af12bbd98ef93d00345a8e9b401;de;;;7.4.;;;Data Mining in Emotionsfarbe mit Affective Computing Diese Forschung wendet eine innovative Methode an, um die Emotionen des Benutzers mit verschiedenen Zutatenfarben zu messen und zu identifizieren. Wie man einen intuitiven Weg findet, menschliche Emotionen zu verstehen, ist der Schlüsselpunkt dieser Forschung. Das RGB-Farbsystem, das bei allen Computersystemen weit verbreitet ist, ist ein kumulatives Farbsystem, bei dem rotes, grünes und blaues Licht zusammen addiert werden, um die gesamte Farbe zu zeigen. Diese Studie basierte auf Thayers Emotionsmodell, das die Emotionen mit zwei Vektoren, Valenz und Erregung, klassifiziert und die Emotionsfarbe mit RGB als Eingabe für die Berechnung und Vorhersage der Emotionen des Benutzers sammelt. In diesem Experiment werden 320 Daten verwendet, um das Gewicht in Emotionsgruppen zu vierteln, um das Gewicht im neuronalen Netz zu trainieren, und verwendet 160 Daten, um die Genauigkeit zu beweisen. Das Ergebnis zeigt, dass dieses Modell gültig sein kann, die Emotion durch die Antwortfarbantwort des Benutzers zu berechnen. Andererseits ergab dieses Experiment, dass der Trend der unterschiedlichen Farbbestandteile im kartesischen Koordinatensystem die unterscheidende Intensität im RGB-Farbsystem ermittelt. Über das obige Emotionserkennungsmodell wird ein Rahmen für affektive Computerintelligenz entworfen, der versucht, die Emotionskomponente darin einzubetten.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2231-8 4207faa2ab6605638cfcaa2dbe942291;de;;;7.4.;;;Text-Mining-Innovation für Unternehmen Dieses Kapitel befasst sich mit den Geschäftsinnovationen, die durch die Entwicklung von Text-Mining-Lösungen unterstützt werden, um die von Schweizer Unternehmen kommunizierten Geschäftsanforderungen zu erfüllen. Zwei verwandte Projekte aus unterschiedlichen Branchen und mit unterschiedlichen Herausforderungen werden diskutiert, um gemeinsame Verfahren und Methoden zu identifizieren, die verwendet werden können. Einer der Partner, im Bereich Gig Work, bietet eine Plattformlösung für die Personalvermittlung für Zeitarbeit an. Die Arbeitsbewertung erfolgt anhand von Kurzreviews, für die eine Methode zur Sentiment-Bewertung basierend auf maschinellem Lernen entwickelt wurde. Der andere Partner im Bereich Finanzberatung betreibt einen Informationsextraktionsdienst für Geschäftsdokumente, einschließlich Versicherungspolicen. Dies erfordert eine Automatisierung bei der Extraktion strukturierter Informationen aus PDF-Dateien. Der gemeinsame Weg zur Innovation in solchen Projekten umfasst die Geschäftsprozessmodellierung und die Implementierung neuartiger technologischer Lösungen, einschließlich Text-Mining-Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-48332-6_4 4f6cd4acdf7272c6210fca484666985b;de;;;7.4.;;;Geometrieerhaltendes Multitask-Metrikenlernen Multitask-Lernen wurde im maschinellen Lernen aufgrund seiner Fähigkeit, die Leistung mehrerer verwandter Lernprobleme zu verbessern, umfassend untersucht. Allerdings haben nur wenige Forscher es auf das wichtige metrische Lernproblem angewendet. In diesem Papier schlagen wir vor, mehrere verwandte metrische Lernaufgaben mit der von-Neumann-Divergenz zu koppeln. Einerseits erweitert der neuartige regularisierte Ansatz bisherige Methoden von der Vektor-Regularisierung auf ein allgemeines Matrix-Regularisierungs-Framework, andererseits und noch wichtiger, durch die Ausnutzung der von-Neumann-Divergenz als Regularisierer hat das neue Multi-Task-Metrik-Lernen die Fähigkeit, die Datengeometrie gut erhalten. Dies führt zu einer angemesseneren Verbreitung von Nebeninformationen zwischen Aufgaben und bietet Potenzial zur weiteren Verbesserung der Leistung. Wir schlagen das Konzept vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33460-3_47 bcecd151fbfa845027212f429023023c;de;;;7.4.;;;Verdächtige Big-Text-Datenanalyse zur Vorhersage – zu Darkweb-Benutzeraktivitäten mithilfe des Computational Intelligence-Modells In diesem Artikel arbeiten wir an verdächtigen Big-Text-Datenanalysetechniken zur Vorhersage von Terrorismusaktivitäten wie Finanzbetrug, Geldwäsche, Rekrutierung, Radikalisierung, Fundraising, gewalttätigem und illegalem Post- und Video-Sharing in einer Darkweb-Umgebung, die aufgrund versteckter Inhalte auch als kosmisches Web bezeichnet wird Attribute. Die daraus resultierende Aktivitätsprognose (CAP) ist erforderlich, um das Risiko im Zusammenhang mit Cyber-Informationen und der Gefährdung der persönlichen Sicherheit für die kollektiv als Big Data bezeichnete Datenanalyse zu minimieren. Die Cyberterroristen und kriminellen Hacker erzeugten einen Denial-of-Service-Angriff (DoS), einen verteilten DoS-Angriff (DDoS) und einen Lösegeld-bezogenen DoS-Angriff (RDoS), wodurch der Server überlastet und die Serverausführung erhöht und blockiert wurde. Die Cyber-Bedrohungen und -Aktivitäten könnten nur die Ausführungszeit von Aktivitäten verkürzen, die als verdächtig und nicht sicher eingestuft wurden. Das vorgeschlagene Modell basiert auf der Computational Intelligence-Technik unter Verwendung der MapReduce-Technik, indem die bösartigen Muster in großen Datensätzen klassifiziert werden, die aus authentischen Kanälen gesammelt und mit Hilfe von maschinellen Lernsprachen entwickelt wurden, um das verbesserte Modell zu implementieren und die bestehenden intelligenten Berechnungstechniken mit bewerteten Parametern zu vergrößern . Die Arbeit ist sehr anpassungsfähig für die Analyse und Darstellung terroristischer und krimineller Aktivitäten und wäre für Cyberpolizei und Sicherheitsbehörden von Vorteil.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_58 9fcca5fda056c31a30eb81394ecdccd3;de;;;7.4.;;;Versionsübergreifende Singstimmeerkennung in Opernaufnahmen: Herausforderungen für das überwachte Lernen In diesem Beitrag nähern wir uns dem Problem der Erkennung von Segmenten der Singstimmenaktivität in Opernaufnahmen. Wir betrachten drei State-of-the-Art-Methoden zur Erkennung von Singstimmen basierend auf überwachtem Deep Learning. Wir trainieren und testen diese Modelle an einem neuartigen Datensatz, der drei kommentierte Aufführungen (Versionen) von Richard Wagners Oper „Die Walküre“ umfasst. Die Ergebnisse unserer versionsübergreifenden Experimente zeigen, dass die Modelle nicht ausreichend über die Versionen hinweg verallgemeinern, selbst wenn eine andere Version desselben Musikwerks zum Training verfügbar ist. Durch die weitere Analyse der Vorhersagen der Systeme heben wir bestimmte Korrelationen zwischen Vorhersagefehlern und dem Vorhandensein bestimmter Sänger, Instrumentenfamilien und dynamischer Aspekte der Aufführung hervor. Mit diesen Erkenntnissen bietet unsere Fallstudie einen ersten Schritt, um die Singstimmenerkennung mit Deep Learning in herausfordernden Szenarien wie Wagners Opern anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_35 6b96e2e5c594736cb90d9bcd4181ccdf;de;;;7.4.;;;Modalitätsneutrale Techniken zum Verständnis von Gehirnbildern Mit dem Zustrom verfügbarer multimodaler Neuroimaging-Daten ist die Notwendigkeit von Interesse, große Datenbanken auf modalitätsneutrale Weise nach interessanten Merkmalen für viele Hirnerkrankungen zu durchsuchen. In diesem Artikel präsentiere ich einige Beispiele für die Anwendung von Modellen, die aus der Computer Vision- und Text-Mining-Community stammen, auf Neuroimaging-Daten, die nicht auf eine bestimmte Bildgebungsmodalität abgestimmt sind und die zugrunde liegende Hirnstörung agnostisch sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34713-9_11 e0b5c499d3d33140d79834535c5b667a;de;;;7.4.;;;Auf maschinellem Lernen basierendes Empfehlungssystem für Lebensmittelrezepte Empfehlungssysteme verwenden Benutzerprofile und Filtertechnologien, um Benutzern zu helfen, geeignete Informationen in großen Datenmengen zu finden. Das Benutzerprofil ist wichtig für erfolgreiche Empfehlungen. In diesem Beitrag stellen wir zwei Ansätze vor, um Rezepte basierend auf Präferenzen des Nutzers in Form von Bewertungen zu empfehlen und vergleichen diese, um herauszufinden, welcher Ansatz besser zum Datensatz passt. Wir verwenden zwei Ansätze, nämlich den artikelbasierten Ansatz und den benutzerbasierten Ansatz, um Rezepte zu empfehlen. Für den itembasierten Ansatz werden Tanimoto-Koeffizienten-Ähnlichkeit und Log-Likelihood-Ähnlichkeit verwendet, um Ähnlichkeiten zwischen verschiedenen Rezepturen zu berechnen. Für den benutzerbasierten Ansatz werden Euklidische Distanz und Pearson-Korrelation verwendet. Wir verwenden Ähnlichkeitstechniken des benutzerbasierten Ansatzes und führen eine Nachbarschaft mit fester Größe und eine schwellenbasierte Nachbarschaft ein. Es wurde festgestellt, dass die Leistung des benutzerbasierten Ansatzes besser ist als der artikelbasierte Ansatz. Die Leistung des Allrecipe-Datensatzes ist besser als die des simulierten Datensatzes, da es mehr Interaktionen zwischen Benutzern und Artikeln gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5146-3_2 629fa27d3216b7f0d11b5e0e7a799159;de;;;7.4.;;;Eine neuartige Methode des verteilten maschinellen Lernens zur Klassifikation: Parallel Covering Algorithm In diesem Beitrag schlagen wir eine neuartige Methode des verteilten maschinellen Lernens vor: Parallel Covering Algorithm, die von der Modulfunktion von CA (Covering Algorithm) inspiriert ist. Die klassische Methode der CA wird vorgestellt, und wir analysieren ihren unabhängigen Teil. Dann entwickeln wir die Parallel CA, indem wir ihre Modularität sowie die Zerlegung von Datensätzen nutzen. Eine detaillierte Implementierung des parallelen Rechenprozesses wird beschrieben. Im Experiment werden drei Datensätze verwendet, um die Parallele CA auszuwerten, und auch der Vergleich mit der klassischen CA wird im Paper gezeigt. Geschwindigkeit und Effizienz sind zwei Kriterien, um die Leistung des Algorithmus zu bewerten. Sowohl die Analyse als auch der Vergleich zeigen, dass die parallele CA effektiver ist als die CA. Wir vergleichen auch empirisch die Ergebnisse von Parallel SVM an einem großen Datensatz und es zeigt, dass unser vorgeschlagener Algorithmus effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31900-6_24 2279547b5f3ba12b80774e54e0cfa3db;de;;;7.4.;;;Verwenden von Teilsequenzmustern zur Erkennung von Websites zum Organhandel In diesem Artikel wird eine neuartige Methode zum Mining verdächtiger Websites aus dem World Wide Web vorgestellt, indem modernste Pattern-Mining- und Machine-Learning-Methoden verwendet werden. In diesem Dokument bezeichnet der Begriff „verdächtige Website“ jede Website, die bekannte oder vermutete Rechtsverletzungen enthält. Obwohl wir unsere Bewertung zum illegalen Online-Organhandel präsentieren, ist die in diesem Papier beschriebene Methode generisch und kann verwendet werden, um jede bestimmte Art von Websites zu erkennen. Wir verwenden eine iterative Einstellung, in der wir bei jeder Iteration sowohl normale als auch verdächtige Websites aufdecken. Diese neu erkannten Websites werden in unseren Trainingsbeispielen erweitert und in den nächsten Iterationen verwendet. Die erste Iteration verwendet vom Benutzer bereitgestellte normale und verdächtige Websites. Wir zeigen, dass die Genauigkeit bei anfänglichen Iterationen zunimmt, aber mit weiterer Zunahme der Iterationen abnimmt. Dies liegt an der Verzerrung, die durch das Hinzufügen einer großen Anzahl normaler Websites verursacht wird, und auch an der automatischen Hinzufügung von Rauschen in Trainingsbeispielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38559-9_15 9697e80b706cbc16bce2cfccd467a1e4;de;;;7.4.;;;Eine Einführung in evolutionäre Algorithmen Wir diskutieren die Mainstream-Richtungen von Evolutionären Algorithmen (EA), einer Klasse stochastischer Such- und Optimierungstechniken mit heuristischem Charakter. Aufgrund ihrer Anwendbarkeit auf sehr komplexe Probleme haben EA in letzter Zeit viele Forscher und Praktiker angezogen, nicht nur im Managementbereich. In diesem Beitrag beschreiben wir neben den Standardformen der genetischen Algorithmen, der genetischen Programmierung, der Evolutionsstrategien und der evolutionären Programmierung auch lernende Klassifikatorsysteme und einige andere hybride Ansätze, die verschiedene Technologien integrieren. Unser Fokus liegt jedoch auf genetischen Algorithmen als dem prominentesten und vielfältigsten EA-Typ.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61217-6_1 0fecf84a16ca50b3977f26613fa507ae;de;;;7.4.;;;Erlernen effektiver XML-Klassifikatoren basierend auf diskriminierenden Strukturen und verschachtelten Inhalten Die überwachte Klassifizierung zielt darauf ab, ein Modell (oder einen Klassifikator) aus einer Sammlung von XML-Dokumenten zu lernen, die einzeln mit einem aus einem vordefinierten Satz von Klassenlabels markiert sind. Der gelernte Klassifikator isoliert jede Klasse nach Inhalt und strukturellen Gesetzmäßigkeiten, die in den jeweiligen gekennzeichneten XML-Dokumenten beobachtet werden, und ermöglicht somit die Vorhersage der unbekannten Klasse von nicht gekennzeichneten XML-Dokumenten durch Betrachten ihrer Inhalts- und Strukturmerkmale. Die Einteilung unbeschrifteter XML-Dokumente in die vordefinierten Klassen ist eine wertvolle Unterstützung für eine effektivere und effizientere XML-Suche, -Recherche und -Filterung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_10 b51946a67dfd26331c3de56500107604;de;;;7.4.;;;Aktivitätsinferenz-Engine für kognitive Echtzeitunterstützung in intelligenten Umgebungen Neuere Forschungen im Bereich der Umgebungsintelligenz ermöglichen es drahtlosen Sensornetzwerken, Umweltzustände und deren Veränderungen in intelligenten Umgebungen wahrzunehmen. Ein intelligentes Wohnumfeld könnte nicht nur für bessere Interaktionen mit seinem Ambiente, im Inneren von Elektrogeräten und Alltagsgegenständen, sondern auch intelligente Dienste bieten, bei Bedarf sogar intelligente Hilfe für behinderte oder ältere Menschen. Dieses Papier schlägt eine neue Inferenzmaschine vor, die auf der formalen Konzeptanalyse basiert, um Aktivitätsvorhersage und -erkennung zu erreichen, sogar die Erkennung abnormaler Verhaltensmuster für umgebungsunterstütztes Leben. Anhand der historischen Daten der Bewohner untersuchen wir nützliche häufige Muster, um zukünftige Vorhersage-, Erkennungs- und Erkennungsaufgaben zu leiten. Wie beim menschlichen Denken könnte die Engine aus aufeinanderfolgenden Beobachtungen schrittweise auf die wahrscheinlichste Aktivität schließen. Darüber hinaus schlagen wir einen hierarchischen Clustering-Ansatz vor, um Aktivitäten gemäß ihrer semantischen Ähnlichkeiten zusammenzuführen. Als optimierter Ansatz zur Wissensentdeckung in hierarchischen Umgebungen mit Ambient Intelligence könnte es die Vorhersagegenauigkeiten in den frühesten Phasen optimieren, wenn nur wenige Beobachtungen verfügbar sind.;-;-;-;https://link.springer.com/article/10.1007/s12652-017-0467-7 dedd276e239b87078b19ca25cca1472f;de;;;7.4.;;;Klassifikation von Fernerkundungsbildern basierend auf Convolutional Neural Networks Heutzutage werden täglich große Mengen hochauflösender Fernerkundungsbilder aufgenommen. Die Klassifikation von Satellitenbildern wird jedoch für viele Anwendungen wie moderne Stadtplanung, Landwirtschaft und Umweltüberwachung verlangt. Viele Forscher führen diese Domäne ein und diskutieren sie, aber noch ist der ausreichende und optimale Grad noch nicht erreicht. Daher konzentriert sich dieser Artikel auf die Bewertung der verfügbaren und öffentlichen Fernerkundungsdatensätze und gängige verschiedene Techniken, die zur Klassifizierung von Satellitenbildern verwendet werden. In den letzten Jahren haben überwachte Deep-Learning-Methoden in verschiedenen Fernerkundungsanwendungen, wie z. B. der Erkennung von Geoobjekten und der Klassifizierung von Landnutzungsszenen, eine große Popularität erlangt. Daher werden die Experimente in diesem Artikel basierend auf dem HSV-Farbraum unter Verwendung eines der beliebten Deep-Learning-Modelle, Convolution Neural Networks (CNNs), durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44289-7_33 3a772423736c290a3a3e355618c3d33d;de;;;7.4.;;;Lernen für die Textzusammenfassung mit beschrifteten und unbeschrifteten Sätzen Wir beschreiben einen originellen maschinellen Lernansatz für die automatische Textzusammenfassung, der funktioniert, indem die relevantesten Sätze aus einem Dokument extrahiert werden. Da markierte Korpora für diese Aufgabe schwer zu sammeln sind, schlagen wir ein halbüberwachtes Verfahren vor, das einen kleinen Satz markierter Sätze zusammen mit einem großen Satz nicht markierter Dokumente verwendet, um die Leistung von Zusammenfassungssystemen zu verbessern. Wir zeigen, dass diese Methode eine Instanz des Classification EM Algorithmus im Fall von Gaußschen Dichten ist und auch in einer nicht parametrischen Umgebung verwendet werden kann. Schließlich liefern wir eine empirische Auswertung des Reuters-Nachrichtenkorpus.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44668-0_164 a79d14817949d9c116a4671f0fe4c6bc;de;;;7.4.;;;Wählen Sie Ihre Worte mit Bedacht: Eine empirische Studie zu Merkmalsauswahlmetriken für die Textklassifizierung Eine gute Merkmalsauswahl ist für die Textklassifizierung unerlässlich, um sie für maschinelles Lernen handhabbar zu machen und die Klassifikationsleistung zu verbessern. Diese Studie bewertet die Leistung von zwölf Merkmalsauswahlmetriken bei 229 Textklassifizierungsproblemen, die von Reuters, OHSUMED, TREC usw. mithilfe von Support Vector Machines erstellt wurden. Die Ergebnisse werden für verschiedene Ziele analysiert. Für beste Genauigkeit, F-Messung oder Recall, zeigen die Ergebnisse eine herausragende neue Merkmalsauswahlmetrik, „Bi-Normal Separation“ (BNS). Allein für die Präzision war Information Gain (IG) jedoch überlegen. Es wird eine neue Bewertungsmethodik angeboten, die sich auf die Bedürfnisse des Data-Mining-Praktikers konzentriert, der eine oder zwei Metriken zum Ausprobieren auswählen möchte, die meist die beste Leistung für den einzelnen Datensatz haben. Diese Analyse ergab zum Beispiel, dass IG und Chi-Squared korrelierte Fehler bei der Präzision aufweisen und dass IG gepaart mit BNS die bessere Wahl ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45681-3_13 da66a867a4992eed335ef120e616a734;de;;;7.4.;;;Ein Vergleich von zwei Oversampling-Techniken (SMOTE vs. MTDF) zur Behandlung von Klassenungleichgewichtsproblemen: Eine Fallstudie zur Vorhersage der Kundenabwanderung Die Vorhersage des Kundenverhaltens ist für einen Projektmanager von großer Bedeutung. Datengetriebene Branchen wie die Telekommunikationsindustrie profitieren von verschiedenen Data-Mining-Techniken, um aussagekräftige Informationen über das zukünftige Verhalten der Kunden zu gewinnen. Die Vorhersagegenauigkeit dieser Data-Mining-Techniken wird jedoch erheblich beeinträchtigt, wenn die realen Daten stark unausgewogen sind. In dieser Studie untersuchen und vergleichen wir die Vorhersageleistung von zwei bekannten Oversampling-Techniken Synthetic Minority Oversampling Technique (SMOT) und Megatrend Diffusion Function (MTDF) und vier verschiedenen Regelgenerierungsalgorithmen (Exhaustive, Genetic, Covering und LEM2) basierend auf grobe Setklassifizierung anhand öffentlich zugänglicher Datensätze. Als nützlich kann die Merkmalsextraktion eine entscheidende Rolle nicht nur bei der Verbesserung der Klassifikationsleistung spielen, sondern auch den Rechenaufwand und die Komplexität reduzieren, indem unnötige Merkmale aus dem Datensatz entfernt werden. In der vorgeschlagenen Studie wurde die Minimal-Redundanz-Maximal-Relevanz-Technik (mRMR) zur Merkmalsextraktion verwendet, die nicht nur die beste Merkmalsteilmenge auswählt, sondern auch den Merkmalsraum reduziert. Die Ergebnisse zeigen deutlich die prädiktive Leistung sowohl von Oversampling-Techniken als auch von Regelgenerierungsalgorithmen, die den Entscheidungsträgern/Forschern helfen, das ultimative Verfahren auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-16486-1_22 9ee294dad9bd3e981f7826a782c330a4;de;;;7.4.;;;Mining von Proteininteraktionen aus Text mithilfe von Faltungskernen Da biomedizinische Literaturdatenbanken immer größer werden, besteht ein dringender Bedarf an der Entwicklung intelligenter Systeme, die Protein-Protein-Wechselwirkungen automatisch aus Texten erkennen. Trotz ressourcenintensiver Bemühungen, manuell kuratierte Interaktionsdatenbanken zu erstellen, macht es die schiere Menge biologischer Literaturdatenbanken unmöglich, eine nennenswerte Abdeckung zu erreichen. In diesem Artikel beschreiben wir ein skalierbares hierarchisches Framework, das auf einer Support Vector Machine (SVM) basiert, um Proteininteraktionen mit hoher Präzision effizient zu minen. Darüber hinaus beschreiben wir einen Faltungsbaum-Vektor-Kernel, der auf syntaktischer Ähnlichkeit von Text in natürlicher Sprache basiert, um den Mining-Prozess weiter zu verbessern. Durch die Nutzung der inhärenten syntaktischen Ähnlichkeit von Interaktionsphrasen als Kernel-Methode sind wir in der Lage, die Klassifikationsqualität deutlich zu verbessern. Unser hierarchisches Framework ermöglicht es uns, den Suchraum mit jeder Stufe drastisch zu reduzieren und gleichzeitig ein hohes Maß an Genauigkeit aufrechtzuerhalten. Wir testen unser Framework an einem Korpus von über 10000 manuell kommentierten Phrasen aus verschiedenen Quellen. Die Convolution-Kernel-Technik identifiziert Sätze, die Interaktionen mit einer Genauigkeit von 95 % und einem Rückruf von 92 % beschreiben, und liefert damit erhebliche Verbesserungen gegenüber früheren maschinellen Lerntechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14640-4_9 fb765c152fe26a7757cd0ef6b28acd43;de;;;7.4.;;;Datengetriebene und wissensbasierte Modellierung Dieses Kapitel beschreibt einige Highlights erfolgreicher Forschung mit dem Schwerpunkt auf wissensbasierten und datengetriebenen Modellen für Industrie- und Entscheidungsprozesse. Diese Forschung wurde in den letzten zehn Jahren in enger Kooperation zweier Forschungseinrichtungen in Hagenberg durchgeführt:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02127-5_6 461be7632364bf06fc6c6bfb642fcc5d;de;;;7.4.;;;Clustering kompetenter Studenten mit Data Mining-Ansatz Jede Bildungseinrichtung strebt danach, qualitativ die Beste zu sein. Qualität wird anhand vieler Parameter gemessen. Ein solcher Parameter der Qualitätsmessung sind kompetente Schüler. Daher ist es das Ziel dieser Studie, kompetente Studierende einer Bildungseinrichtung mittels Data Mining Ansatz zu clustern. Clustering basiert auf dem Konzept von Wissen, Fähigkeiten und Fähigkeiten, das als KSA bekannt ist. Ein Modell und ein Algorithmus werden vorgeschlagen, um die Aufgabe des Clusterings zu erfüllen. Für die Studie wird ein Studierendendatensatz bestehend aus 1.434 Studierenden einer Einrichtung in Bangalore erhoben und einer Vorverarbeitung unterzogen. Um die Leistung des vorgeschlagenen Algorithmus zu bewerten, wird er mit anderen Clustering-Algorithmen auf der Grundlage von Präzision und Erinnerung verglichen. Die erhaltenen Ergebnisse sind tabellarisch dargestellt. Die Leistung des vorgeschlagenen Algorithmus war im Vergleich zu anderen Algorithmen besser.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5427-3_8 8cadb714507679d6e1fe5e9b01f3c79f;de;;;7.4.;;;Verbesserung des K-Means-Clustering mithilfe von Patentmetadaten Im Laufe der Zeit wurden viele Clustering-Methoden vorgeschlagen, aber es gibt viele spezifische Bereiche, in denen Anpassungen, Anpassungen und Modifikationen klassischer Clustering-Algorithmen erforderlich sind, um bessere Ergebnisse zu erzielen. Der vorliegende Artikel schlägt eine Technik vor, die ein benutzerdefiniertes Patentmodell verwendet, um die Qualität des Clusterings zu verbessern, indem die Bedeutung verschiedener Patentmetadaten hervorgehoben wird. Dies kann erreicht werden, indem unterschiedliche Gewichtungen für verschiedene Patentmetadatenattribute berechnet werden, die als wertvolle Informationen angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31537-4_23 d7e8d23dd770d6ecaddfec50ab4ecbc6;de;;;7.4.;;;Verknüpfen von Entitäten in Tweets mit der Wikipedia-Wissensdatenbank Entity Linking hat viel mehr Aufmerksamkeit erhalten. Der Zweck der Entitätsverknüpfung besteht darin, die Erwähnungen im Text mit den entsprechenden Entitäten in der Wissensdatenbank zu verknüpfen. Die meisten Arbeiten des Entity-Linking zielen auf lange Texte wie BBS oder Blogs ab. Microblog als eine neue Art von sozialer Plattform, bei der die Verlinkung von Entitäten auf viele Probleme stoßen wird. In diesem Whitepaper teilen wir die Entity-Linking-Aufgabe in zwei Teile auf. Der erste Teil ist die Generierung und Merkmalsextraktion von Entitätskandidaten. Wir verwenden Wikipedia-Artikelinformationen, um genügend Entitätskandidaten zu generieren und Mehrdeutigkeitskandidaten so weit wie möglich zu eliminieren, um eine höhere Abdeckung und weniger Quantität zu erzielen. In Bezug auf das Feature verwenden wir Glaubenspropagation, die auf der Themenverteilung basiert, um ein globales Feature zu erhalten. Die Testergebnisse zeigen, dass unsere Methode eine bessere Leistung erzielt als die, die auf herkömmlichen Links basiert. Wenn Sie globale Funktionen mit lokalen Funktionen kombinieren, wird die Leistung offensichtlich verbessert. Der zweite Teil ist das Ranking der Entitätenkandidaten. Herkömmliche Verfahren zum Erlernen von Rangordnungen sind bei Entitätsverknüpfungsaufgaben weit verbreitet. Die Entitätsverknüpfung berücksichtigt jedoch nicht die Rangfolge von Nicht-Zielentitäten. Daher verwenden wir einen Boosting-Algorithmus der Nicht-Ranking-Methode, um die Zielentität vorherzusagen, was zu einer Genauigkeit von 77,48 % führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_33 d3c3cf113a2d6fbce1e8ddd2f8f9e4ed;de;;;7.4.;;;Navigieren im Land der Datenanalyse Die zunehmende Popularität der Datenanalyse geht einher mit den vielen Ansätzen, Methoden, Algorithmen und Werkzeugen, die in verschiedenen Analyseaufgaben verwendet werden. Angesichts eines neuen Anwendungsbeispiels von Analysemethoden mit ihren besonderen Anforderungen wäre ein offenes Repository sinnvoll, in dem die Erfahrungen aus dem Einsatz verschiedener Analysewerkzeuge zusammengeführt werden. In diesem Forschungspapier werden erste Ergebnisse und Herausforderungen bei der Erstellung eines solchen Endlagers vorgestellt. Die Herausforderungen beziehen sich auf Variabilität in der Klassifikation, Granularität, Anwendungsbereich, Forschungszweck und andere Faktoren. Die vorgeschlagene Struktur des Endlagers wird diesen Herausforderungen teilweise gerecht und bildet die Grundlage für die Weiterentwicklung des Endlagers.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64930-6_9 a2d093896fe036803e2e82183e512cdf;de;;;7.4.;;;Unterschiedliche Ketten für verschiedene Instanzen: Eine effektive Strategie für Klassifiziererketten mit mehreren Labels Multi-Label-Klassifizierung (MLC) ist ein prädiktives Problem, bei dem einem Objekt mehrere Labels zugeordnet werden können. Eine der bekanntesten MLC-Methoden sind die Classifier Chains (CC). Diese Methode induziert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44851-9_29 370104ae755090886dc0d5bd1690e6da;de;;;7.4.;;;Hierarchische Pooling-basierte Extreme Learning Machine zur Bildklassifizierung In diesem Beitrag wird eine auf Hierarchical Pooling basierende Extreme Learning Machine (HPELM) zur Bildklassifizierung vorgeschlagen. Extreme Learning Machine basierend auf Local Receptive Fields (ELM-LRF) hat sich als leistungsstark für die Bildklassifizierung erwiesen. ELM-LRF ist jedoch ein flaches Netzwerk und die von ELM-LRF extrahierten Merkmale sind auf niedriger Ebene. Um bessere Ergebnisse zu erzielen, muss die Dimension der versteckten Merkmale vergrößert werden. Dieses Papier erweitert das Konzept des Deep Learning auf ELM-LRF. Zufällige Faltungsknoten und hierarchische Pooling-Strukturen werden konstruiert, um semantische Merkmale auf hoher Ebene zu erfassen. HPELM verfügt über die Fähigkeit zur Merkmalsextraktion und -klassifizierung. Es verbessert die Klassifikationsleistung von ELM-LRF, ohne die Anzahl der Neuronen in der letzten versteckten Schicht zu erhöhen. Experimente mit den MNIST- und NORB-Datensätzen belegen die attraktive Leistungsfähigkeit von HPELM auch im Vergleich zu den modernsten Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9698-5_1 e3a325d5e3d29f83d333f7f7fa0fcb29;de;;;7.4.;;;Anomaliebasierte Erkennung von Cross-Site-Scripting-Angriffen in Webanwendungen mit Gradient Boosting Classifier Alles wird heutzutage betrieben und mit dem Internet verbunden, dies gibt den Angreifern eine großartige Möglichkeit, die sensiblen Informationen der Benutzer zu stehlen. Heutzutage gibt es verschiedene Arten von Angriffen im Internet und Angreifer finden ständig neue Wege, um die Sicherheit zu überwinden. Das vorgeschlagene Modell wäre in der Lage, den Cross-Site-Scripting-Angriff mithilfe eines Intrusion Detection-Systems zu erkennen. Wir werden einen modifizierten Datensatz von KDD-CUP-99 verwenden, um unser Modell zu trainieren. Der Cross-Site Scripting (XSS)-Angriff zielt auf die Webanwendungen ab. Der Angreifer zielt bei diesem Angriff auf die Client- oder Serverseite. Der Angreifer injiziert bösartigen Code in die Anwendung auf der Clientseite oder zielt auf die Datenbank auf der Serverseite. Dieses vorgeschlagene System konzentriert sich auf die Entwicklung, die die Parameter der TCP-Pakete wie verwendeter Dienst, Quellbytes, Zielbytes usw. verfolgt. Dies hilft uns zu bestimmen, ob die Verbindung von einem Benutzer oder einem Angreifer hergestellt wurde, und hilft uns somit, den Angriff zu erkennen und verhindere es. Wir haben den Gradient Boosting Algorithm verwendet, um den XSS-Angriff zu erkennen, und haben die Genauigkeit der richtigen Erkennung des Angriffs mit verschiedenen anderen Machine-Learning-Algorithmen verglichen und eine hohe Genauigkeitsrate im Gradient Boosting Classifier erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3653-0_20 7f830cdff6a314d818dbd7833f2c9829;de;;;7.4.;;;Ensembles von neuronalen Netzwerken mit mehreren Instanzen Kürzlich wurden der Multi-Instanz-Klassifizierungsalgorithmus BP-MIP und der Multi-Instanz-Regressionsalgorithmus BP-MIR vorgeschlagen, die beide auf neuronalen Netzen basieren. In diesem Artikel werden Techniken des neuronalen Netzwerkensembles vorgestellt, um Multi-Instanz-Lernprobleme zu lösen, wobei ein BP-MIP-Ensemble bzw. ein BP-MIR-Ensemble konstruiert werden. Experimente mit Benchmark- und künstlichen Datensätzen zeigen, dass Ensembles von neuronalen Netzwerken mit mehreren Instanzen einzelnen neuronalen Netzwerken mit mehreren Instanzen bei der Lösung von Problemen mit mehreren Instanzen überlegen sind.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_58 44481aa10648d7a5274904b4cb9d612e;de;;;7.4.;;;Inhaltsbasiertes Gesundheitsempfehlungssystem für Intensivpatienten In dieser Studie schlagen die Autoren eine generische Architektur, zugehörige Terminologie und ein Klassifikationsmodell zur Beobachtung des Gesundheitszustands von Intensivpatienten mit einem inhaltsbasierten Empfehlungssystem (CBR) vor, bestehend aus:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33709-4_20 4d25f488b101c932adddeffbccef656f;de;;;7.4.;;;Vorhersage des Wasserqualitätsindex im Trinkwasserverteilungssystem unter Verwendung von Aktivierungsfunktionen basierend Ann Die Bestimmung der drastischen Veränderungen der Wasserqualität ist in dieser verschmutzten Zeit dringend erforderlich und für das Überleben des bestehenden und wachsenden Wasserbedarfs wichtiger. Es war sehr schwierig, die Daten zur Wasserqualität zu analysieren. Diese Studie konzentrierte sich auf die Vorhersage des Wasserqualitätsindex (WQI) von Wasserproben, die aus 1944 verschiedenen Brunnen in der Umgebung des Bezirks Vellore entnommen wurden. Die WQI-Vorhersage wird von der ANN (dh) Implementierung künstlicher neuronaler Netze durchgeführt, die 15 Grundwasservariablen verwendet hat, die in verschiedenen Teilen des Bezirks Vellore von 2008 bis 2017 gesammelt wurden. Wenn 15 unterirdische Variablenwerte den gewünschten Bereich erfüllen, wird WQI als besser angesehen und zum Trinken geeignet. Wenn jedoch einer der Werte nicht dem gewünschten Bereich entspricht, gilt er nicht als besser und daher nicht zum Trinken geeignet. In dieser Studie wurde die Vorverarbeitung der gesammelten Daten abgeschlossen, um die Rechenzeit zu reduzieren. Weitere Merkmalsextraktionstechniken werden verwendet, um die erforderlichen Merkmale zu extrahieren. Die extrahierten Merkmale werden an KNN-Klassifikatoren weitergegeben, die über drei Aktivierungsfunktionen wie Tanh, Maxout und Gleichrichter verfügen. Die Neuheit dieses Papiers besteht darin, dass WQI durch die Kombination der drei Aktivierungsfunktionen wie Tanh, Maxout und Gleichrichter bestimmt wird. Für vorgeschlagene Arbeiten im Zusammenhang mit verschiedenen Methoden wurde eine vergleichende Analyse durchgeführt.;-;-;-;https://link.springer.com/article/10.1007/s11269-020-02729-8 9379b5a6898eb0933b8f1d8f23256aaf;de;;;7.4.;;;Ressourcenbeschränktes föderiertes Lernen mit heterogenen Labels und Modellen für die menschliche Aktivitätserkennung Eine der wichtigsten Anwendungen im Pervasive Computing zur Modellierung des Benutzerverhaltens ist die Human Activity Recognition (HAR). Solche Anwendungen erfordern es, Erkenntnisse von mehreren ressourcenbeschränkten Benutzergeräten mithilfe von maschinellen Lerntechniken für eine effektive personalisierte Aktivitätsüberwachung zu charakterisieren. On-Device Federated Learning erweist sich in solchen Szenarien als äußerst praktikable Option für verteiltes und kollaboratives maschinelles Lernen und ist ein aktives Forschungsgebiet. Es gibt jedoch eine Vielzahl von Herausforderungen beim Umgang mit statistischen (Nicht-IID-Daten) und Modellheterogenitäten zwischen den Benutzern. Darüber hinaus untersuchen wir in diesem Papier eine neue interessante Herausforderung – die Bewältigung;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0575-8_5 cae730eae265ec3f00d926ba331242e1;de;;;7.4.;;;Text-Sentiment-Analyse basierend auf Convolutional Neural Network und bidirektionalem LSTM-Modell Die Text-Sentiment-Analyse wird verwendet, um die Wertschätzung und Präferenzen der Öffentlichkeit für bestimmte Ereignisse zu ermitteln. Um die tiefen semantischen Merkmale von Sätzen effektiv zu extrahieren und die Abhängigkeit der Abhängigkeit von Informationen über große Entfernungen zu reduzieren, werden zwei Modelle vorgeschlagen, die auf einem konvolutionellen neuronalen Netzwerk und einem bidirektionalen Modell des langen Kurzzeitgedächtnisses basieren, CNN-BLSTM und BLSTM-CNN. Convolutional Neural Networks können Textfunktionen besser erhalten. Das bidirektionale Lang-Kurzzeit-Speichermodell kann nicht nur Langstreckeninformationen erfassen und das Problem der Gradientendämpfung lösen, sondern auch die zukünftige Kontextinformationssemantik der Wortfolge besser darstellen. Diese beiden Netzwerkarchitekturen werden in diesem Papier ausführlich erklärt und Vergleiche mit einigen normalen Methoden durchgeführt, wie z. B. methodenbasiertem Emotionslexikon, maschinellen Lernmethoden, LSTM und anderen neuronalen Netzwerkmodellen. Experimente zeigen, dass diese beiden vorgeschlagenen Modelle bessere Ergebnisse bei der Text-Sentiment-Analyse erzielt haben. Das beste Modell CNN-BLSTM ist hinsichtlich der Genauigkeit besser als die normalen neuronalen Netzmodelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2206-8_6 92f8551ee325406d91ed9e571578c6dd;de;;;7.4.;;;Quantifizierung der Widerstandsfähigkeit induktiver Klassifikationsalgorithmen Die Auswahl des am besten geeigneten Lernalgorithmus für eine bestimmte Aufgabe ist seit dem Aufkommen von Multiparadigmen-Data-Mining-Toolsuiten zu einem entscheidenden Forschungsthema geworden. Um dieses Problem anzugehen, haben Forscher versucht, Datensatzmerkmale zu extrahieren, die Hinweise auf den am besten geeigneten Lernalgorithmus geben könnten. Wir schlagen vor, diese Forschung durch die Extraktion von Induktorprofilen zu erweitern, d. h. Sätze von Metalevel-Merkmalen, die Lernalgorithmen im Hinblick auf ihre Repräsentation und Funktionalität, Effizienz, Praktikabilität und Belastbarkeit charakterisieren. Werte für diese Merkmale können auf Basis von Autorenangaben, Expertenkonsens oder früherer Fallstudien ermittelt werden. Es besteht jedoch die Notwendigkeit, Lernalgorithmen anhand umfangreicher, kontrollierter Experimente quantitativ zu charakterisieren. Dieser Beitrag illustriert den vorgeschlagenen Ansatz und berichtet über empirische Erkenntnisse zu einem widerstandsfähigen Merkmal von Lernalgorithmen zur Klassifikation, nämlich ihrer Toleranz gegenüber irrelevanten Variablen in Trainingsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_11 13b1105b13797e167805c99ed3940182;de;;;7.4.;;;Extrem randomisierte Bäume Dieses Papier schlägt eine neue baumbasierte Ensemble-Methode für überwachte Klassifikations- und Regressionsprobleme vor. Es besteht im Wesentlichen darin, sowohl die Attribut- als auch die Schnittpunktauswahl stark zu randomisieren, während ein Baumknoten geteilt wird. Im Extremfall werden vollständig randomisierte Bäume erstellt, deren Strukturen unabhängig von den Ausgabewerten der Lernstichprobe sind. Die Stärke der Randomisierung kann durch die geeignete Wahl eines Parameters auf Problemspezifika abgestimmt werden. Wir bewerten die Robustheit der Standardauswahl dieses Parameters und geben auch Einblicke, wie er in bestimmten Situationen angepasst werden kann. Neben der Genauigkeit liegt die Hauptstärke des resultierenden Algorithmus in der Recheneffizienz. Eine Bias-/Varianzanalyse des Extra-Trees-Algorithmus wird ebenso bereitgestellt wie eine geometrische und eine Kernel-Charakterisierung der induzierten Modelle.;-;-;-;https://link.springer.com/article/10.1007/s10994-006-6226-1 f2795bc0f9f58fde1432a3edb71a897a;de;;;7.4.;;;Erkennung handgeschriebener Zeichen mit Google Fonts und Freeman Chain Codes In dieser Studie wird ein einzigartiger Datensatz eines gescannten Manuskripts aus dem 17. Jahrhundert präsentiert, das bisher noch nie gelesen oder analysiert wurde. Ziel dieser Forschung ist es, diesen Datensatz in maschinenlesbaren Text umzuwandeln. Der in dieser Studie verwendete Ansatz ist in der Lage, das Dokumentbild ohne vorherige Textkenntnisse zu konvertieren. Tatsächlich handelt es sich bei dem in dieser Studie verwendeten Trainingsset um einen synthetischen Datensatz, der auf der Google Fonts-Datenbank basiert. Ein Feed-Forward Deep Neural Network wird mit einer Reihe verschiedener Funktionen trainiert, die aus den Google Font-Zeichenbildern extrahiert wurden. Es werden bewährte Funktionen wie das Verhältnis von Zeichenbreite und -höhe sowie Pixelanzahl und Freeman Chain Code verwendet, wobei letzterer mit der Fast Fourier Normalization normalisiert wird, die in anderen Bereichen hervorragende Ergebnisse geliefert hat, aber noch nie in der handschriftlichen Zeichenerkennung verwendet wurde. Tatsächlich zeigen die Endergebnisse, dass diese spezielle Freeman-Chain-Code-Funktionsnormalisierung die besten Ergebnisse mit einer Genauigkeit von 55,1% lieferte, was dreimal höher ist als die Standard-Freeman-Chain-Code-Normalisierungsmethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99740-7_5 f180a415a8ec09b04cc23d5528293b4d;de;;;7.4.;;;Data-Mining-Ansatz zum Finden von Gewichten in der Modellmittelung für die Vorhersage von kurzen Zeitreihen Die Auswahl eines geeigneten Zeitreihenmodells und die Schätzung seiner Parameter können bei kurzen Beobachtungsreihen zu sehr anspruchsvollen Aufgaben werden. Die Informationskriterien des Standes der Technik können das Vorhersagemodell für die kleinen Stichprobengrößen, für die routinemäßig Anwendungen gemacht werden, oft nicht ausreichend identifizieren. Im Rahmen dieser Forschung schlagen wir einen Prognoseansatz zur Mittelung über mehrere Vorhersagemodelle vor und demonstrieren seine Nützlichkeit insbesondere für kleine Stichproben. Die vorgeschlagene Methode umfasst ausgewählte Data-Mining-Techniken und Ähnlichkeitsmaße, um die am besten geeigneten Gewichtungen zu finden. Die Leistungsfähigkeit der vorgeschlagenen Methode wird mit Simulationsstudien für stationäre Prozesse und der experimentellen Studie für die Benchmark-Datensätze veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66824-6_28 871f39e5279ba994cb497dc863bc001c;de;;;7.4.;;;Lazy-Klassifizierung mit einem optimierten instanzbasierten Lerner Klassifikation ist eine maschinelle Lerntechnik, deren Ziel die Vorhersage der Klassenzugehörigkeit von Dateninstanzen ist. Zur Durchführung einer Klassifikation stehen derzeit zahlreiche Modelle zur Verfügung, darunter Entscheidungsbäume und künstliche neuronale Netze. In diesem Artikel beschreiben wir die Implementierung eines neuen faulen Klassifizierungsmodells namens Ähnlichkeitsklassifikator. Bei einer Out-of-Sample-Instanz sagt dieses Modell seine Klasse voraus, indem es die ihm ähnlichen Trainingsinstanzen findet und die häufigste Klasse unter diesen Instanzen zurückgibt. Der Klassifikator wurde mit der Data-Mining-API von Weka implementiert und steht zum Download bereit. Seine Leistung, gemessen an Genauigkeits- und Geschwindigkeitsmetriken, ist relativ gut mit der von etablierten Klassifikatoren wie Nearest Neighbour Models oder Support Vector Machines vergleichbar. Aus diesem Grund kann der Ähnlichkeitsklassifikator zu einem nützlichen Instrument im Toolset eines Data-Mining-Praktikers werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04394-9_9 a4e8cdf2f5e328cf06da93b332a05d4b;de;;;7.4.;;;Automatisierte Verfeinerung von Hornklausel-Domänentheorien erster Ordnung Wissenserwerb ist eine schwierige, fehleranfällige und zeitraubende Aufgabe. Die Aufgabe, eine vorhandene Wissensbasis durch Lernmethoden automatisch zu verbessern, wird von der Klasse der ausführenden Systeme;-;-;-;https://link.springer.com/article/10.1007/BF01007461 efaf6673f8651a07f25847b00c59de69;de;;;7.4.;;;Verstehen des musikalischen Ausdrucks basierend auf einem gemeinsamen semantischen Raum Es wird ein Paradigma für das Verstehen von Musikausdrücken vorgestellt, das auf einem gemeinsamen semantischen Raum basiert, der sowohl durch affektive als auch durch sensorische Adjektive beschrieben wird. Techniken des maschinellen Lernens wurden verwendet, um relevante Low-Level-Features auszuwählen und zu validieren, und es wird eine Interpretation der geclusterten Organisation basierend auf Aktion und physikalischer Analogie vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74782-6_53 cd9b53bc0d924c700f86995c5406996c;de;;;7.4.;;;Funktionslernen und Datenkompression von Biosignalen mit Faltungs-Autoencodern zur Erkennung von Schlafapnoe Schlafapnoe ist ein medizinischer Zustand, der anhand von Ereignissen in respiratorischen Biosignalen diagnostiziert werden kann, und viele überwachte maschinelle Lerntechniken können leicht angewendet werden, um diese Aufgabe zu automatisieren. Die Möglichkeit, unbeaufsichtigte Techniken zur Identifizierung verschiedener Varianten (Phänotypen) der Schlafapnoe aus solchen Daten zu verwenden, erfordert Techniken zur Merkmalsreduktion, die wesentliche Details erfassen, idealerweise ohne Expertenwissen, das auf die erwarteten Ergebnisse verzerrt sein könnte. Konvolutionelle neuronale Netze haben erfolgreiche Ergebnisse bei der Erkennung von Apnoe-Ereignissen unter Verwendung von respiratorischen Rohdaten gezeigt. In dieser Arbeit schlagen wir die Verwendung von Faltungs-Autoencodern vor, um Eigenschaften von Biosignalen für die Schlafapnoe-Analyse zu komprimieren und zu lernen. Wir testen die Reduktion der Originalsignale in Latentraum-Darstellungen verschiedener Größen, die dann in Verbindung mit Faltungs-Neuralnetz-Klassifikatoren verwendet werden. Wir vergleichen ihre Leistung mit Downsampling- und Hauptkomponentenanalyse-Merkmalsreduktionsmethoden. Wir zeigen, dass Apnoe- und Hypopnoe-Ereignisse auch dann genau erkannt werden können, wenn die Signale auf eine Latentraumdarstellung von 2–3% der ursprünglichen Größe reduziert werden. Wir zeigen, dass die reduzierten Funktionen der Faltungs-Autoencoder mit einer einfachen Klassifikatorarchitektur und sehr kurzer Trainingszeit eine hohe Leistung bei der Erkennung von Apnoe-Ereignissen bieten können. Unsere Ergebnisse sind nützlich für die Entwicklung kostengünstiger und tragbarer Geräte zur Schlafüberwachung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36708-4_14 188d37180fbf7e9fd60a73d8a865e04a;de;;;7.4.;;;Multi-Agent-Web-Empfehlungen Aufgrund der großen Anzahl von Seiten auf Websites ist es wichtig, Informationen über die vorherigen Besuche der Benutzer zu sammeln, um Muster bereitzustellen, die die Anpassung der Website ermöglichen. In früheren Arbeiten haben wir einen Multi-Agenten-Ansatz vorgeschlagen, der Agenten mit zwei verschiedenen Algorithmen (assoziative Regeln und kollaboratives Filtern) verwendet und die Ergebnisse der Offline-Tests gezeigt. Beide Algorithmen sind inkrementell und arbeiten mit binären Daten. In diesem Beitrag stellen wir die Ergebnisse von Online-Experimenten vor. Die Ergebnisse zeigen, dass dieser Multi-Agent-Ansatz, der verschiedene Algorithmen kombiniert, die Zufriedenheit der Benutzer verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07593-8_28 f13ae9ecd7379ca62f2f9666b2eccdcf;de;;;7.4.;;;Eine Studie zur Dimensionsreduktion für die Gesichtsausdruckserkennung Mit der weit verbreiteten Nutzung von Smart Devices wird es zu einer echten Herausforderung, effektive und intuitive Interaktionsmöglichkeiten zu finden. Eine der relevantesten Informationsquellen bleibt die Mimik. Tatsächlich liefern sie verschiedene Informationen, die sich auf den Benutzer beziehen, wie beispielsweise seinen emotionalen Zustand. In den letzten Jahren wurden mehrere Methoden der automatischen Gesichtsausdruckserkennung basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69418-0_2 7a11892d40948c3a689e655374be3a05;de;;;7.4.;;;Was halten Sie von emotionalisierter künstlicher Intelligenz? Wenn Roboter-Haustiere, Hologramme und Chatbots zu affektiven Partnern werden Interaktionen zwischen Mensch und Maschine, die künstliche Intelligenz beinhalten, sind in fast allen Lebensbereichen immer häufiger anzutreffen. Mittlerweile werden KI-Produkte zunehmend mit emotionalen Eigenschaften ausgestattet. Das heißt, sie wurden entwickelt und trainiert, um beim Menschen Emotionen auszulösen, menschliche Emotionen zu erkennen und manchmal Emotionen zu simulieren (EAI). Die Einführung solcher Systeme in unser Leben stößt auf einige Kritik. Es gibt eine ziemlich starke Intuition, dass es falsch ist, sich an eine Maschine zu hängen, bestimmte Emotionen zu ihr zu haben und sich auf eine Art affektive Beziehung zu ihr einzulassen. In diesem Beitrag möchte ich diese Sorgen angehen, indem ich mich auf den letzten Aspekt konzentriere: In welchem ​​Sinne könnte es problematisch oder sogar falsch sein, eine emotionale Beziehung zu EAI-Systemen aufzubauen? Ich möchte zeigen, dass die Rechtfertigungen für die weit verbreitete Intuition bezüglich der Probleme nicht so stark sind, wie sie auf den ersten Blick erscheinen. Dazu diskutiere ich drei Argumente: das Argument der Selbsttäuschung, das Argument des Mangels an Gegenseitigkeit und das Argument der moralischen Nachlässigkeit.;-;-;-;https://link.springer.com/article/10.1007/s10676-021-09598-8 12bf0417abcaddbd8b145b6806082fd8;de;;;7.4.;;;Ein neuer PU-Lernalgorithmus für die Textklassifikation In diesem Artikel wird das Problem der Erstellung von Textklassifikatoren anhand positiver und unbeschrifteter Beispiele untersucht. Die Hauptherausforderung dieses Problems im Vergleich zum klassischen Textklassifikationsproblem besteht darin, dass im Trainingsbeispielsatz keine gekennzeichneten negativen Dokumente verfügbar sind. Wir nennen dieses Problem PU-orientierte Textklassifikation. Unser Textklassifikator verwendet den traditionellen zweistufigen Ansatz, indem er sowohl positive als auch unbeschriftete Beispiele verwendet. Im ersten Schritt haben wir den 1-DNF-Algorithmus verbessert, indem wir viel zuverlässigere negative Dokumente mit sehr geringer Fehlerquote identifiziert haben. Im zweiten Schritt bauen wir einen Satz von Klassifikatoren auf, indem wir iterativ den SVM-Algorithmus auf den Trainingsdatensatz anwenden, der während der Iteration erweitert wird. Anders als bei früheren PU-orientierten Textklassifizierungsarbeiten verwenden wir die gewichtete Stimme aller in den Iterationsschritten generierten Klassifikatoren, um den endgültigen Klassifikator zu konstruieren, anstatt einen der Klassifikatoren als endgültigen Klassifikator auszuwählen. Experimentelle Ergebnisse des Reuter-Datensatzes zeigen, dass unsere Methode die Leistung (F1-Maß) des Klassifikators im Vergleich zu PEBL um 1,734% erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/11579427_84 4205ced7a9304ba2b8dc406dd7c5bf30;de;;;7.4.;;;Anwenden der Dimensionsreduktion für Probleme mit mehreren Labels Das herkömmliche Klassifizierungsproblem geht davon aus, dass eine Datenprobe zu einer Klasse unter den vordefinierten Klassen gehört. Andererseits können bei einem Problem mit mehreren Labels, wie der Textkategorisierung, Datenproben zu mehreren Klassen gehören, und die Aufgabe besteht darin, einen Satz von Klassenlabels auszugeben, die einem neuen ungesehenen Datenbeispiel zugeordnet sind. Wie bei Textkategorisierungsproblemen üblich, kann das Erlernen eines Klassifikators in einem hochdimensionalen Raum schwierig sein, bekannt als der Fluch der Dimensionalität. Es hat sich gezeigt, dass das Durchführen einer Dimensionsreduktion als Vorverarbeitungsschritt die Klassifikationsleistungen stark verbessern kann. Insbesondere die Lineare Diskriminanzanalyse (LDA) ist eine der beliebtesten Dimensionsreduktionsmethoden, die für Klassifikationsaufgaben optimiert ist. Bei der Anwendung von LDA für ein mehrfach gekennzeichnetes Problem können jedoch einige Unklarheiten und Schwierigkeiten auftreten. In diesem Papier untersuchen wir die Anwendung von LDA für ein mehrfach markiertes Problem und analysieren, wie eine objektive Funktion von LDA in einem mehrfach markierten Umfeld interpretiert werden kann. Wir schlagen auch einen LDA-Algorithmus vor, der in einem mehrfach markierten Problem effektiv ist. Experimentelle Ergebnisse zeigen, dass LDA durch die Berücksichtigung mehrfach markierter Strukturen eine Recheneffizienz erreichen und auch die Klassifikationsleistung stark verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_11 4a1a2148d037c01ee09a694b85384d13;de;;;7.4.;;;Auf dem Weg zu einer adaptiven Unternehmensmodellierungsplattform In den letzten drei Jahrzehnten hat sich die Unternehmensmodellierung (EM) zu einem bedeutenden, aber komplexen Paradigma entwickelt, um eine ganzheitliche systematische Unternehmensanalyse und -gestaltung anzugehen. Mit einer hohen Fluktuation der Weltwirtschaft, industrieller Stabilität und Technologiewandel wird die Notwendigkeit solcher Paradigmen entscheidend für die Entscheidungen, die ein Unternehmen für das Überleben in einem so hochdynamischen Geschäftsökosystem treffen kann. EM-Praktiken haben sich lange Zeit auf die Entwurfszeit von Unternehmenssystemen konzentriert. In letzter Zeit gab es eine rasante Entwicklung in den Bereichen Datenanalyse, maschinelles Lernen und intelligente Systeme, von denen eine EM-Plattform profitieren kann. EM muss die neuen geschäftlichen und technologischen Veränderungen bewältigen, es soll Architekten helfen, optimale Entscheidungen zu treffen und die Komplexität der technischen Infrastruktur zu reduzieren. In diesem Beitrag diskutiert der Autor mehrere Herausforderungen, denen sich Unternehmensmodellierungspraktiken gegenübersehen, und bietet einen Architekturbegriff für die zukünftige Entwicklung, der sich auf die Anforderungen einer Plattform konzentriert, die als intelligent und anpassungsfähig bezeichnet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02302-7_23 bf5667faf2535fbb62e6b289b87ef593;de;;;7.4.;;;Analyse von verbalen Kollokationen mit lexikalischen Funktionen Verbale Kollokationen umfassen eine große Gruppe von Lexika in natürlicher Sprache. Für linguistische Computeranwendungen ist es wichtig, diese Wortkombinationen richtig analysieren zu können. Tatsächlich ist das Verb der Kern der Äußerung, es ist der Organisator der Textstruktur und außerdem macht es eine Menge heterogener Wörter zu einer Botschaft, der sonst ihre kommunikative Kraft fehlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28771-8_5 2db18d68ada6ff8a912f5d04f7892dd2;de;;;7.4.;;;Einführung in das evolutionäre Daten-Clustering und seine Anwendungen Clustering befasst sich mit der Aufteilung eines Datensatzes in Gruppen (Cluster), die die natürlichen homogenen Eigenschaften der Daten darstellen. Bemerkenswert ist, dass Clustering in zahlreichen Anwendungsarten eine entscheidende Rolle spielt. Im Wesentlichen umfassen die Anwendungen Sozialwissenschaften, biologische und medizinische Anwendungen, Informationsabruf- und Websuchalgorithmen, Mustererkennung, Bildverarbeitung, maschinelles Lernen und Data Mining. Auch diese Clusterbildung ist in einer Vielzahl von Bereichen allgegenwärtig. Clustering-Ansätze weisen jedoch mehrere Nachteile auf. Hauptsächlich sind sie sehr anfällig für die anfänglichen Schwerpunkte von Clustern, was es ermöglicht, dass ein bestimmter Datensatz leicht in ein lokales Optimum fällt. Die Behandlung von Clustering als Optimierungsproblem wird als NP-hartes Optimierungsproblem angesehen. Metaheuristische Algorithmen sind jedoch eine dominierende Klasse von Algorithmen zur Lösung schwieriger und NP-schwerer Optimierungsprobleme. In diesem Kapitel wird der Einsatz evolutionärer Algorithmen zur Lösung des Problems der Clustering-Optimierung vorweggenommen. Daher bietet es eine Einführung in Clustering und evolutionäres Datenclustering und gibt einen gründlichen Überblick über die Anwendungen des evolutionären Datenclusters und seine Implementierungsansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4191-3_1 55d6ab4ab7a6dd3ad715907370d1ceec;de;;;7.4.;;;Patch Selection Denoiser: Ein effektiver Ansatz zur Abwehr von Ein-Pixel-Angriffen Ein Ein-Pixel-Angriff wendet in böser Absicht erstellte und nicht wahrnehmbare Störungen auf nur ein Pixel oder einige wenige Pixel in einem Bild an und kann ein Ziel-Deep-Learning-Klassifizierungsmodell irreführen. Die Abwehr dieser Art von Angriff ist eine relativ unerforschte Entwicklung in der gegnerischen Verteidigung. In diesem Papier schlagen wir einen Patch Selection Denoiser (PSD)-Ansatz vor, der die wenigen potentiell angreifenden Pixel in lokalen Patches entfernt, ohne viele Pixel in einem ganzen Bild zu ändern. Ohne saubere Trainingsdaten kann es zunächst einigen Bildern zufälliges Impulsrauschen hinzufügen, um riesige Mengen verrauschter Bilder als Eingaben und Ziele in einem tiefen Restnetzwerk zu erzeugen. Als nächstes können wir ein Rauschunterdrückungsmodell basierend auf dem Noise2Noise-Framework erhalten. Schließlich entwerfen wir einen Patch-Auswahlalgorithmus, um ein entrauschtes Bild in einem Patch-Fenster zu scannen und es mit dem entsprechenden Teil auf dem Testbild zu vergleichen. Nur der Patch, dessen Anzahl von Pixeln mit signifikanter absoluter Differenz einen Schwellenwert überschreitet, wird als lokaler Teil erkannt, der potenziell angreifende Pixel enthält. Somit wird dieser Patch durch den Teil im entrauschten Bild ersetzt. Die Bewertung unseres Ansatzes an einem öffentlichen Bilddatensatz CIFAR-10 zeigt, dass er in 98,6 %, 98,0 %, 97,8 % bzw. 98,9 % der Fälle erfolgreich gegen Ein-, Drei-, Fünf-Pixel- und JSMA-Angriffe verteidigen kann. Inzwischen bringt es fast keine Nebenwirkungen auf saubere Bilder, die keinen Ein-Pixel-Angriffen ausgesetzt sind. Die hochmoderne hohe Abwehrpräzision beweist die Wirksamkeit unseres Vorgehens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_31 580171e0d8f4a608672cadd5bfaf1bd2;de;;;7.4.;;;Chinesische Texterkennung basierend auf syntaktischem Baumausschnitt Textuelles Entbindung wurde als vereinheitlichendes generisches Framework zur Modellierung von Sprachvariabilität und semantischer Inferenz in verschiedenen Aufgaben der Verarbeitung natürlicher Sprache (NLP) vorgeschlagen. Dieser Beitrag stellt eine neuartige statistische Methode zur Erkennung chinesischer Textfolgen vor, bei der lexikalische, syntaktische und semantische Übereinstimmungsmerkmale miteinander kombiniert werden. Um die Probleme der syntaktischen Baumvergleichsschwierigkeit und Baumstrukturfehler, die durch die chinesische Wortsegmentierung verursacht werden, zu lösen, schneidet das Verfahren zuerst die syntaktischen Bäume in minimale Informationsbäume und berechnet dann die syntaktische Übereinstimmungsähnlichkeit auf ihnen. Alle Funktionen werden in einem Abstimmungsstil unter verschiedenen maschinellen Lernmethoden verwendet, um vorherzusagen, ob der Textsatz den Hypothesensatz in einem Text-Hypothese-Paar enthalten kann. Die experimentellen Ergebnisse zeigen, dass die Funktion zur Änderung der Struktur des syntaktischen Baums bei der chinesischen Textfolge effektiv und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12277-9_8 3e83d1670e1125d964a4036e67196a3c;de;;;7.4.;;;Reverse Engineering: Die verteilten Dienste der Universität Als Reaktion auf die wachsende Nachfrage nach Webservices gibt es eine rasche Zunahme verteilter Systeme. Dementsprechend entwerfen Softwarearchitekten Komponenten modular, um eine höhere Flexibilität und Skalierbarkeit zu ermöglichen. In einer solchen Infrastruktur entwickeln sich eine Vielzahl von Microservices ständig weiter, um den Anforderungen jeder Anwendung gerecht zu werden. Diese Microservices stellen asynchron wiederverwendbare Module für andere Dienste bereit. Um wertvolle Einblicke in die tatsächliche Software oder das dynamische Benutzerverhalten in verteilten Systemen zu gewinnen, bieten Data Mining und Process Mining viele leistungsstarke datengesteuerte Analysetechniken. Zuverlässige Einblicke in die Gesamtarchitektur eines heterogen verteilten Systems zu gewinnen, erweist sich jedoch als herausfordernd und mühsam. In diesem Beitrag stellen wir einerseits einen neuartigen Ansatz vor, der es Domänenexperten ermöglicht, die Architektur des verteilten Systems zurückzuentwickeln und seinen Status zu überwachen. Andererseits ermöglicht es die Analyse und Gewinnung neuer Erkenntnisse über dynamische Nutzungsmuster innerhalb einer verteilten Umgebung. Anhand von zwei Fallstudien unter realen Bedingungen haben wir unsere Methodik bewertet und die Validität unseres Ansatzes demonstriert, neue Erkenntnisse und Engpässe im System zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63089-8_14 d9c3e27e7a4d44180631f9ad81e2c486;de;;;7.4.;;;Ensemble von Convolutional Neural Networks zur Verbesserung der Tieraudioklassifikation In dieser Arbeit stellen wir ein Ensemble für die automatisierte Audioklassifizierung vor, das verschiedene Arten von aus Audiodateien extrahierten Merkmalen vereint. Diese Merkmale werden bewertet, verglichen und fusioniert mit dem Ziel, eine bessere Klassifizierungsgenauigkeit als andere Ansätze nach dem Stand der Technik ohne Ad-hoc-Parameteroptimierung zu erzielen. Wir präsentieren ein Ensemble von Klassifikatoren, das mit denselben Klassifikatoren und Parametereinstellungen kompetitiv an verschiedenen Arten von Tieraudiodatensätzen arbeitet. Um dieses Mehrzweck-Ensemble zu produzieren, haben wir eine große Anzahl von Experimenten durchgeführt, die vortrainierte neuronale Faltungsnetze (CNNs) für verschiedene Audioklassifikationsaufgaben (Vogel-, Fledermaus- und Wal-Audiodatensätze) feinabgestimmt haben. Sechs verschiedene CNNs wurden getestet, verglichen und kombiniert. Darüber hinaus wurde ein weiteres, von Grund auf neu trainiertes CNN getestet und mit den fein abgestimmten CNNs kombiniert. Nach unserem besten Wissen ist dies die größte Studie zu CNNs in der Tieraudioklassifikation. Unsere Ergebnisse zeigen, dass mehrere CNNs fein abgestimmt und für eine robuste und verallgemeinerbare Audioklassifizierung fusioniert werden können. Schließlich wird das Ensemble von CNNs mit handgefertigten Texturdeskriptoren aus Spektrogrammen kombiniert, um die Leistung weiter zu verbessern. Der in unseren Experimenten verwendete MATLAB-Code wird anderen Forschern für zukünftige Vergleiche zur Verfügung gestellt;-;-;-;https://link.springer.com/article/10.1186/s13636-020-00175-3 a4f79ae2a0caac8cba018f340e1858fc;de;;;7.4.;;;Extrahieren von Beziehungen der Kriminalitätsraten durch Mining von Fuzzy Association Rules Data Mining ist eine wichtige Technologie, um die Muster von Kriminalitätsdaten aufzudecken. Obwohl es viele Untersuchungen zu diesem Thema gibt, werden die Beziehungen zwischen den Raten verschiedener Kriminalitätsarten weniger gut modelliert. In diesem Beitrag wird ein auf Fuzzy Association Rules (AR) Mining basierender Algorithmus vorgeschlagen, um diese Beziehungen zu entdecken. Für Fallstudien werden zwei Datensätze verwendet, nämlich Verbrechen in Chicago von 2012 bis 2017 und Verbrechen in NSW von 2008 bis 2012. Zunächst werden Kriminalitätsdaten vorverarbeitet, wobei jede Art von Kriminalität, die in jedem Bezirk während eines jeden Monats aufgetreten ist, gezählt wird. Für eine Kriminalität in einer Kombination aus Bezirk und Monat dient die auf Hypothesentests basierende Zugehörigkeitsfunktion dazu, zu bewerten, inwieweit ihre Rate hoch, normal oder niedrig ist, und der Fuzzy-Transaktionsdatensatz wird gebildet. Es wird eine Brücke zwischen Fuzzy-Transaktionsdatensatz und binärem AR-Mining-Algorithmus gebaut, sodass diese ausgereiften Tools des binären AR-Minings angewendet werden können, um Fuzzy-ARs zu generieren. In den Ergebnissen von Fallstudien lassen sich die starken Beziehungen zwischen den Raten verschiedener Kriminalität feststellen. Es gibt viele interessante und überraschende Regeln, die es wert sind, von Domänenexperten weiter untersucht zu werden.;-;-;-;https://link.springer.com/article/10.1007/s10489-019-01531-3 9d0996a44c6d51cf223e833dceecb286;de;;;7.4.;;;Künstliche Intelligenz Künstliche Intelligenz (KI) ist ein Forschungsgebiet, das sich zum Ziel gesetzt hat, Computersysteme zu bauen, die „Argumentation“ oder „Lernen“ nachahmen. Das Feld wurde in den 1950er Jahren aus einem Papier entwickelt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0593-0_12 23cdfc869654a1ff17051960437168bb;de;;;7.4.;;;Echtzeit-Objekterkennung für Sehbehinderte Weltweit gibt es etwa 39 Millionen vollständig blinde Menschen und etwa 246 Millionen Menschen mit Sehbehinderung. Ohne visuelle Wahrnehmung ist es für blinde Menschen ziemlich schwierig, ihre tägliche Arbeit zu erledigen, was sie von jemandem abhängig macht. Sehbehinderte Menschen tragen in der Regel einen Stock, um Hindernisse vor ihnen zu erkennen. Das vorgeschlagene System kann Objekte vor der blinden Person identifizieren und auch die Entfernung berechnen, in der sich das Objekt befindet. Die Ausgabe erfolgt in Form von Audio, und sobald das Objekt identifiziert ist, gibt das System Audio des Objektetiketts mit einer Warnung aus, wenn sich die Person dem Objekt nähert. Das vorgeschlagene System erkennt sowohl ein Objekt als auch Menschen, was dazu beiträgt, die soziale Distanzierung in der Öffentlichkeit aufrechtzuerhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4859-2_28 f93235064e5200062d516230b996e8fb;de;;;7.4.;;;Ungefähre Entscheidungsbauminduktion über ungefähr konstruierte Datenfunktionen Wir schlagen einen einfachen SQL-basierten Entscheidungsbauminduktionsalgorithmus vor, der seine heuristischen Entscheidungen trifft, wie die Daten basierend auf den Ergebnissen automatisch generierter analytischer Abfragen aufgeteilt werden. Wir führen diesen Algorithmus mit Standard-SQL und der ungefähren SQL-Engine aus, die mit granulierten Datenzusammenfassungen arbeitet. Wir vergleichen die Genauigkeit von Bäumen, die in diesen beiden Modi erhalten wurden, mit dem realen Datensatz, der den Teilnehmern des bei IEEE BigData 2019 organisierten Wettbewerbs zur Erkennung von verdächtigen Netzwerkereignissen zur Verfügung gestellt wurde schneller – kann zu einer schlechteren Genauigkeit als im Standardszenario führen. Als nächstes untersuchen wir Funktionen – Eingaben für den Entscheidungsbaum-Induktionsalgorithmus – die mithilfe von SQL aus einer größeren zugehörigen Datentabelle abgeleitet werden, die auch im oben genannten Wettbewerb bereitgestellt wurde. Wie zuvor führen wir Standard- und approximatives SQL aus, wobei auch dieser letztere Modus im Hinblick auf die Genauigkeit der über die Daten mit ungefähr extrahierten Merkmalen gelernten Bäume überprüft werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52705-1_28 3e9c9ead48140213f8bb44dddac18105;de;;;7.4.;;;Predictive Analytics im Mining von Bildungsdaten: Ein Forschungsreisebericht Predictive Analytics ist ein fortschrittlicher und hervorragender Bereich der Datenanalyse, der ein Ereignis, ein Erscheinungsbild oder eine Wahrscheinlichkeit in Abhängigkeit von vorhandenen Informationen errät. Predictive Analytics verwendet Data-Mining-Methoden mit dem Ziel, Prognosen über zukünftige Anlässe zu erstellen und Vorschläge von diesen Erwartungen abhängig zu machen. Das Verfahren umfasst eine Untersuchung von einprägsamen Informationen und abhängig von dieser Untersuchung, um zukünftige Ereignisse oder Anlässe vorherzusehen. Derzeit ist Predictive Analytics die wesentliche Idee beim Mining von Bildungsdaten. Der Hauptpunkt dieses Papiers besteht darin, die Einführung in Predictive Analytics, Anwendungen von Predictive Analytics und die Analyse einiger Predictive Analytics-Tools beim Mining von Bildungsdaten zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_106 d79aa5916b0ac82359136ffe6c2c7fb9;de;;;7.4.;;;Eine vorgeschlagene pharmakogenetische Lösung für die IT-basierte Gesundheitsversorgung Die Gesundheitsversorgung ist ein weites Feld und hat weitreichende Auswirkungen auf die Bevölkerung. Es war mit kritischen Fragen der Sicherheit, Qualität und hohen Kosten konfrontiert. Technische Innovationen im Gesundheitswesen haben seit dem letzten Jahrzehnt zur Entstehung verschiedener Computer-, Speicher- und Analysewerkzeuge und -techniken geführt, die von hoher Qualität, leicht zugänglich und kostengünstig sind. In diesem Papier haben wir die aufkommenden IT-Trends im medizinischen Bereich zusammengefasst. Darüber hinaus haben wir eine pharmakogenetische Lösung für das Gesundheitswesen vorgeschlagen, die als Hilfsmittel für eine maßgeschneiderte Medizin dienen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3920-1_12 6805100ac83ce6a8a33ddfae13571820;de;;;7.4.;;;Vom Expertensein: Eine Kosten-Nutzen-Analyse Jeder weiß oder glaubt zumindest, dass es gut ist, ein Experte zu sein. Experten auf einem bestimmten Gebiet werden respektiert, zitiert und gesucht. Sie können sowohl Geld als auch Ruhm für ihr Fachwissen erlangen, und einige Experten sonnen sich fast unbegrenzt in dem Ruhm und Reichtum, den ihr Fachwissen ihnen einbringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-9733-5_11 49fd6ecfa65e2252d1ba5258a0e8010b;de;;;7.4.;;;Linguistische Folie und Hierarchie mehrerer Attribute für die Entscheidungsfindung Die Regelinduktion hat sich aufgrund ihrer interpretierbaren Regeln bei der Entscheidungsfindung als transparentes Lernsystem durchgesetzt. In diesem Kapitel wird ein neuer Algorithmus zur Induktion von linguistischen Regeln vorgeschlagen, indem die Label-Semantik in den FOIL-Algorithmus (Induktives Lernen erster Ordnung) integriert wird. Letzteres ist ein bekannter Regelinduktionsalgorithmus erster Ordnung in der induktiven logischen Programmierung (ILP), der von Quinlan . vorgeschlagen wurde;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41251-6_8 b5766c18c92f5464481471d3abfcb215;de;;;7.4.;;;Automatische Branderkennung auf Basis von Soft-Computing-Techniken: Rückblick 2000 bis 2010 Das automatische Brandmeldesystem ist ein System, das in der Lage ist, Umweltfaktoren und deren Auswirkungen auf die Umwelt zu beurteilen sowie das Auftreten von Bränden im Frühstadium und noch vor dem Ausbruch vorherzusagen. Bei der Branderkennung gibt es zwei Perspektiven: Branderkennung in Wäldern oder Dschungeln und Branderkennung in Wohn- oder Wohngebieten. Die automatische Branderkennung hat aufgrund ihrer Bedeutung für die Verringerung von Brandschäden zunehmende Aufmerksamkeit auf sich gezogen. Es gibt viele Studien, die geeignete Techniken zur Brandfrüherkennung in Betracht gezogen haben. In den letzten Jahren hat die Forschung technische Entwicklungen auf diesem Gebiet untersucht, die darauf abzielen, drahtlose Kommunikationsnetze, Detektionssysteme und das Design von Feuervorhersagesystemen auszunutzen. In diesem Beitrag werden die Forschungen zur automatischen Branderkennung mit intelligenten Techniken von 2000 bis 2010 zusammengefasst. Wir könnten die Forschungen in vier Kategorien einteilen: Brandmelder, Systeme zur Reduzierung von Fehlalarmen, Branddatenanalyse und Brandprädiktoren. Wir klassifizieren auch die intelligenten Techniken, die in den Untersuchungen beschrieben wurden, für jede Kategorie.;-;-;-;https://link.springer.com/article/10.1007/s10462-012-9345-z f9b72eae5e079457c13371866ebef0bc;de;;;7.4.;;;Intersektionale Industrie basierend auf Data Mining Mit der rasanten Entwicklung der maritimen Kommunikationsnetztechnologie und der Zunahme verschiedener geschäftlicher Anforderungen ist das Design und die Entwicklung der maritimen Kommunikationstechnologie und Netzwerkarchitektur in der nächsten Stufe zum Kernfokus von Wissenschaft und Industrie geworden. Das traditionelle maritime Kommunikationsnetz basiert auf VI HF, MF, if und anderen Technologien der Schiffskommunikation, der maritimen Satellitenkommunikation und der Fernkommunikation von Schiff zu Schiff, Schiff zu Land. Mit der Entwicklung und Anwendung verschiedener drahtloser Netzzugangstechnologien auf See steht das heutige Kommunikationssystem jedoch vor der Flasche technischer Parameter. Aufgrund der Beschränkung vieler Faktoren, wie Zugangstechnologie, Netzwerksteuerung und Managementmechanismen, ist die effiziente Nutzung und Integration der Ressourcen maritimer Kommunikationsnetzwerke ein heißes Forschungsthema. Das aktuelle maritime drahtlose Kommunikationsnetzwerk und die aktuelle Technologie präsentieren eine Vielzahl von kollaborativen Kommunikations- und Integrations-, allgegenwärtigen Evolutions- und Entwicklungstrends in maritimen Netzwerken. Ameisen haben die Fähigkeit, den kürzesten Weg zwischen dem Ameisennest und der Nahrungsquelle zu finden. Davon inspiriert wird zunächst der Ameisenkolonie-Algorithmus zur Lösung des Handlungsreisenden-Problems eingesetzt. Es hat viele Eigenschaften wie Anpassungsfähigkeit, Robustheit und Parallelität im Wesentlichen. Es wird häufig bei verschiedenen statischen und dynamischen kombinatorischen Optimierungsproblemen verwendet und hat potenzielle Anwendungsperspektiven.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_135 84e51d55e712c541f4334d17edd62492;de;;;7.4.;;;EINZURÜCKGESETZTER ARTIKEL: Erkennung krimineller Tendenzen aus Gesichtsbildern und der Gender-Bias-Effekt Die explosionsartige Zunahme von Leistung und Speicherplatz in Computermaschinen sowie die jüngste Spezialisierung von Deep-Learning-Modellen haben die Rolle von Bildern bei der semantischen Mustererkennung radikal gestärkt. So wie ein Textbeitrag in sozialen Medien individuelle Merkmale seines Autors offenbart, können Gesichtsbilder einige Persönlichkeitsmerkmale aufweisen. Diese Arbeit ist der erste Meilenstein in unserem Versuch, Persönlichkeitsmerkmale aus Gesichtsbildern abzuleiten. Mit diesem ultimativen Ziel vor Augen erforschen wir hier eine neue Ebene des Bildverständnisses, indem wir über Deep Learning kriminelle Tendenzen aus Gesichtsbildern ableiten. Insbesondere werden zwei Deep-Learning-Modelle, einschließlich eines standardmäßigen neuronalen Feedforward-Netzwerks (SNN) und eines konvolutionellen neuronalen Netzwerks (CNN), angewendet, um kriminelle und nicht-kriminelle Gesichtsbilder zu unterscheiden. Die Verwechslungsmatrix sowie die Trainings- und Testgenauigkeiten werden für beide Modelle unter Verwendung einer zehnfachen Kreuzvalidierung an einem Satz von 10.000 Gesichtsbildern berichtet. Das CNN war beim Erlernen konsistenter als das SNN, um seine beste Testgenauigkeit zu erreichen, die 8% höher war als die Testgenauigkeit des SNN. Um die hypothetische Verzerrung des Klassifikators aufgrund des Geschlechts zu untersuchen, kontrollierten wir das Geschlecht, indem wir nur männliche Gesichtsbilder verwendeten. Es wurden keine signifikanten Diskrepanzen in der Klassifikationsgenauigkeit oder Lernkonsistenz beobachtet, was auf wenig bis gar keinen geschlechtsspezifischen Bias im Klassifikator hindeutet. Schließlich zeigte die Analyse und Visualisierung von Faltungsschichten in CNN, dass die Form von Gesicht, Augenbrauen, Augenoberseite, Pupillen, Nasenlöchern und Lippen von CNN genutzt werden, um die beiden Bildsätze zu klassifizieren.;-;-;-;https://link.springer.com/article/10.1186/s40537-019-0282-4 38ceb44bdbc21cc8c795c1c8b1345f1f;de;;;7.4.;;;Natürliches Sprachverständnis Künstliche Intelligenz (KI) deckt eine Vielzahl von Teilgebieten ab, von denen jedes zu einem quasi-unabhängigen Studien- und Forschungsgebiet geworden ist oder wird: Mustererkennung, Expertensysteme, Wissensrepräsentation und -technik, Robotik, Verarbeitung und Verstehen natürlicher Sprache, automatisiert Argumentation, Sprachwahrnehmung, Problemlösung und Beweissysteme. Aus einer globaleren Perspektive ist KI jedoch eine Disziplin, die die gemeinsamen Komponenten und Probleme, die Wechselbeziehung und die gegenseitige Abhängigkeit dieser Teilbereiche identifiziert. Eine Analogie lässt sich mit der Psychologie und ihren vielen Unterdisziplinen ziehen: Entwicklung, kognitive, pädagogische, klinische und so weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-2483-6_7 79e5bfec0d1a36aa1e6409a3a7deb7a0;de;;;7.4.;;;Ein neuartiger Ansatz für horizontales Data Mining mit Datenschutz Viele Geschäftsanwendungen verwenden Data-Mining-Techniken. Kleine Unternehmen arbeiten zusammen, um wenige Anwendungen zu entwickeln, um ihr Geschäft in einer wettbewerbsorientierten Welt reibungslos zu betreiben. Bei der Entwicklung einer Anwendung möchte die Organisation Daten untereinander austauschen. Dies führt also zu den Datenschutzproblemen der einzelnen Kunden, wie beispielsweise personenbezogenen Daten. Dieses Papier schlägt eine Methode vor, die Walsh Hadamard Transformation (WHT) und bestehende Datenstörungstechniken kombiniert, um den Datenschutz für Geschäftsanwendungen zu gewährleisten. Die vorgeschlagene Technik wandelt Originaldaten in eine neue Domäne um, die Datenschutzprobleme einzelner Kunden einer Organisation löst. Experimente wurden an zwei realen Datensätzen durchgeführt. Aus den Beobachtungen wird geschlossen, dass die vorgeschlagene Technik mit dem K-Nearest Neighbor (K-NN)-Klassifikator eine akzeptable Genauigkeit liefert. Schließlich wurde die Berechnung der Datenverzerrungsmaße durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2752-6_9 a4be703a40f22c0c8521bde1978c82bd;de;;;7.4.;;;Vertrauenswürdige KI für 5G: Telco-Erfahrung und Auswirkungen im 5G-ESSENZ In diesem Papier wird erörtert, wie es möglich ist, ein allgemeines Modell zur Bewältigung des Netzwerk- und Servicemanagements zu implementieren, wenn die KI-Funktionen (Künstliche Intelligenz) in ein vertrauenswürdiges KI für 5G-Lösungsframework integriert sind. Wir diskutieren die allgemeinen regulatorischen Überlegungen im Zusammenhang mit der KI-Einführung in das 5G-Netzmanagement, wie dies im Rahmen des H2020-Projekts 5GESSENCE untersucht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19909-8_9 14e5dc44c381870850f7e0e90057e6f0;de;;;7.4.;;;Ein Sentiment-basiertes Empfehlungssystem-Framework für Social Media Big Data mit Open-Source-Tech-Stack Die große Menge an Daten, die im Internet generiert werden, ist für Datenanalysten zu einer Gelegenheit geworden, Informationen abzurufen und Entscheidungen zu treffen. Die Extraktion relevanter Informationen hat sich jedoch als äußerst schwierige Aufgabe erwiesen, insbesondere im Umgang mit Big Data-Quellen wie Social Media. Um mit solchen Situationen umzugehen, entstanden intelligente Ansätze wie Empfehlungssysteme. Diese Systeme erfordern die Fähigkeit, mit verschiedenen Big-Data-Quellen wie benutzergenerierten Inhalten umzugehen – Rezensionen, Kommentare, Bewertungen, Likes usw. Diese Arbeit schlägt eine vierstufige Empfehlungssystemarchitektur für die Big-Data-Verarbeitung unter Verwendung eines Open-Source-Technologiestapels vor. Das Hauptziel unserer vorgeschlagenen Architektur besteht darin, ein effizientes und robustes Empfehlungssystem mit hervorragender Effizienz zu gewährleisten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7234-0_36 a047599e137e8400704fad41b19ab1ff;de;;;7.4.;;;Autorenschaftszuordnung mit Support Vector Machines In diesem Beitrag untersuchen wir die Verwendung von Text-Mining-Methoden zur Identifizierung des Autors eines Textes. Wir wenden die Support Vector Machine (SVM) für dieses Problem an, da sie eine halbe Million Eingaben bewältigen kann, keine Merkmalsauswahl erfordert und den Frequenzvektor aller Wörter eines Textes verarbeiten kann. Wir haben eine Reihe von Experimenten mit Texten einer deutschen Zeitung durchgeführt. Mit nahezu perfekter Reliabilität konnte die SVM andere Autoren ablehnen und in 60–80% der Fälle den Zielautor erkennen. In einem zweiten Experiment ignorierten wir Substantive, Verben und Adjektive und ersetzten sie durch grammatikalische Tags und Bigramme. Dies führte zu einer leicht reduzierten Leistung. Die Autorenerkennung mit SVMs in vollständigen Wortformen war bemerkenswert robust, selbst wenn der Autor über verschiedene Themen schrieb.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023824908771 b93235772a63c660cac394c8e9d44766;de;;;7.4.;;;Verwenden von Data Mining zum Modellieren personalisierter Karten In den letzten Jahren hat die Menge an zugänglichen Geodaten enorm zugenommen, was die anhaltende Explosion der online verfügbaren Informationen widerspiegelt. Benutzer, die im Internet surfen, können Karten von fast jeder Region herunterladen, wenn sie Reisen planen oder Wegbeschreibungen suchen. GIS-Anwendungen, die Karten erstellen, präsentieren den Clients jedoch in der Regel Standardkarten, ohne räumliche Inhalte zu personalisieren. Dies führt zu einem Problem, bei dem die relevantesten Karteninformationen durch fremde räumliche Daten verdeckt werden können, wodurch Benutzer daran gehindert werden, Karteninteraktionsziele zu erreichen. Es gibt mehrere Anwendungen, die personalisierte Informationen liefern, aber sie verlassen sich darauf, dass Clients explizite Eingaben machen. Wir beschreiben ein neuartiges System, das personalisierte Karteninhalte unter Verwendung von Techniken des Data Mining bereitstellt, um die Interaktion räumlicher Daten zu modellieren und Benutzern automatisch und implizit personalisierte Karteninhalte zu präsentieren. Die Modellierung räumlicher Inhaltspräferenzen auf diese Weise ermöglicht es uns, Einzelpersonen räumliche Inhalte zu empfehlen, wenn sie Karten anfordern, ohne die zusätzliche Belastung durch explizite Benutzermodellierungseingaben zu erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/11568346_31 3becbfdd3b4952ad7a15fd8b56874d62;de;;;7.4.;;;Computergestütztes Diagnosesystem für die Erkennung von Gebärmutterhalskrebs mit Hilfe von Pap-Abstrich-Bildern auf der Grundlage moderner Computer-Intelligenz-Techniken Gebärmutterhalskrebs ist die bekannteste bösartige Erkrankung, die bei Frauen auf der ganzen Welt vorkommt. Laut einem Bericht des Indian Council of Medical Research erliegen in Indien jährlich fast 100.000 Frauen an Gebärmutterhalskrebs. Die manuelle Erkennung von Gebärmutterhalskrebs wird durch subjektive Analyse, arbeitsintensive Methoden und Zeitaufwand weniger effektiv. Daher entsteht der Bedarf an einem automatisierten System zur Erkennung von Gebärmutterhalskrebs. Obwohl viele Modalitäten wie der humane Papillomavirus (HPV)-Test, Kolposkopie, Computertomographie (CT) und Magnetresonanztomographie (MRT) verfügbar sind, ist der Pap-Abstrich der primäre Screening-Test, der abnormale Zellveränderungen identifiziert. Das vorgeschlagene Verfahren verwendet zwei Klassifikationsebenen unter Verwendung der Deep-Learning-Technik, gefolgt von einer Support-Vektor-Maschine (SVM), um die Probleme der überlappenden Zellen anzugehen. Mithilfe der Deep-Learning-Technik werden die Bildfelder in drei Gruppen eingeteilt: Kern, Zytoplasma und Hintergrund. Der SVM-Klassifikator wird dann verwendet, um den Patientenstatus als normal oder anormal anzuzeigen. Ein überwachtes Deep-Learning-Netzwerk wird mit 40 % Kern, 40 % Zytoplasma und 20 % Hintergrundinformationen trainiert. Die neuen Daten werden mithilfe dieses trainierten Deep-Learning-Netzwerks korrekt in drei Gruppen eingeteilt. Darüber hinaus werden formbasierte Merkmale aus der Kernregion extrahiert und in die SVM eingespeist, um die Zervikalzellen als normal oder abnormal zu klassifizieren. Das vorgeschlagene System hat eine Genauigkeit von 97,5 bzw .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65981-7_11 b91c368d3418911e55355881392248b8;de;;;7.4.;;;Gleichzeitige Klassifizierung und Community-Erkennung auf heterogenen Netzwerkdaten Frühere Studien zum Netzwerk-Mining konzentrierten sich hauptsächlich auf das Erlernen einer einzelnen Aufgabe (z. B. Klassifizierung oder Community-Erkennung) in einem bestimmten Netzwerk. Dieses Papier betrachtet das Problem des Multitask-Lernens auf heterogenen Netzwerkdaten. Insbesondere präsentieren wir ein neuartiges Framework, das es ermöglicht, eine Klassifizierung in einem Netzwerk und eine Community-Erkennung in einem anderen verwandten Netzwerk durchzuführen. Multitask-Lernen wird durch die Einführung einer gemeinsamen Zielfunktion erreicht, die optimiert werden muss, um sicherzustellen, dass die Klassen in einem Netzwerk mit der Verbindungsstruktur, den Knotenattributen sowie den in einem anderen Netzwerk erkannten Gemeinschaften konsistent sind. Wir bieten sowohl theoretische als auch empirische Analysen des Frameworks an. Wir zeigen auch, dass das Framework erweitert werden kann, um vorherige Informationen über die Korrespondenzen zwischen den Clustern und Klassen in verschiedenen Netzwerken zu integrieren. Experimente, die sowohl an realen als auch an synthetischen Datensätzen durchgeführt wurden, zeigen die Wirksamkeit des gemeinsamen Frameworks im Vergleich zur Anwendung von Klassifizierungs- und Community-Erkennungsalgorithmen auf jedes Netzwerk separat.;-;-;-;https://link.springer.com/article/10.1007/s10618-012-0260-3 c0fe443cbfae81d97a8319e8797c0685;de;;;7.4.;;;Herausforderungen beim Lernen aus Streaming-Daten Extended Abstract Machine Learning untersucht automatische Methoden zum Erwerb von Domänenwissen mit dem Ziel, die Systemleistung als Ergebnis von Erfahrungen zu verbessern. In den letzten zwei Jahrzehnten hat sich die Forschung und Praxis des maschinellen Lernens auf das Batch-Lernen in der Regel mit kleinen Datensätzen konzentriert. Der Grund für diese Praxis ist, dass Beispiele zufällig entsprechend einer stationären Wahrscheinlichkeitsverteilung generiert werden. Die meisten Lernenden verwenden eine gierige, bergsteigende Suche im Raum von Modellen. Sie sind anfällig für Überanpassung, lokale Maxima usw. Daten sind knapp und statistische Schätzungen weisen eine hohe Varianz auf. Ein paradigmatisches Beispiel ist der TDIT-Algorithmus zum Lernen von Entscheidungsbäumen [14]. Wenn der Baum wächst, stehen immer weniger Beispiele zur Verfügung, um ausreichende Statistiken zu berechnen, wobei die Varianzzunahme zu Modellinstabilität führt. Darüber hinaus verwendet der Wachstumsprozess dieselben Daten wieder, was das Problem der Überanpassung verschlimmert. Regularisierungs- und Pruning-Mechanismen sind obligatorisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09879-1_1 40d3103815ba165d609f533bfb796e58;de;;;7.4.;;;Die Anwendung der Fusion heterogener Meta-Klassifikatoren zur Verbesserung der Genauigkeit der Proteinfalten-Vorhersage Das Vorhersageproblem der Proteinfaltung gilt als eine der schwierigsten Aufgaben für die Molekularbiologie und als eines der größten ungelösten Probleme für die Wissenschaft. Kürzlich wurden verschiedene Klassifikationsansätze vorgeschlagen, um dieses Problem zu lösen. In dieser Studie wird eine Fusion heterogener Meta-Klassifikatoren vorgeschlagen, nämlich: LogitBoost, Random Forest und Rotation Forest, um dieses Problem zu lösen. Der vorgeschlagene Ansatz zielt darauf ab, die Vorhersagegenauigkeit der Proteinfaltung zu verbessern, indem die Diversität unter seinen einzelnen Mitgliedern durch den Einsatz von Divers und genauen Basenklassifizierern erzwungen wird. Verwendete Klassifikatoren, die unter Verwendung von fünf verschiedenen algebraischen Kombinatoren (kombinatorische Richtlinien) kombiniert wurden, nämlich: Mehrheitsentscheidung, Maximum der Wahrscheinlichkeit, Minimum der Wahrscheinlichkeit, Produkt der Wahrscheinlichkeit und Durchschnitt der Wahrscheinlichkeit. Unsere experimentellen Ergebnisse zeigen, dass unser vorgeschlagener Ansatz die Genauigkeit der Vorhersage der Proteinfaltung unter Verwendung des Datensatzes von Ding und Dubchak und des Feature-Sets von Dubchak et al.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20039-7_54 4c827cbbcf4cef2911ac55397747b2f0;de;;;7.4.;;;Ein kognitiver Rahmen für die Objekterkennung mit Anwendung auf autonome Fahrzeuge Autonome Fahrzeuge oder selbstfahrende Autos sind in der Lage, die Umgebung zu erfassen, sodass sie ohne menschliches Zutun auf Straßen navigieren können. Mit maschinellen Lerntechniken werden ständig Entscheidungen zur Erfassung, Kartierung und Steuerung von Richtlinien getroffen. Deep Learning – massive neuronale Netze, die die Leistungsfähigkeit der parallelen Verarbeitung nutzen – ist zu einer beliebten Wahl geworden, um die Komplexität der Echtzeit-Entscheidungsfindung zu bewältigen. Es hat sich gezeigt, dass diese Methode des maschinellen Lernens alternative Lösungen in mehreren Domänen übertrifft und eine Architektur aufweist, die relativ einfach an neue Probleme angepasst werden kann. Um die Leistungsfähigkeit von Deep Learning zu nutzen, sind große Mengen an Trainingsdaten erforderlich, die für alle möglichen Situationen repräsentativ sind, mit denen das System konfrontiert wird. Um Situationsbewusstsein in fahrerlosen Fahrzeugen erfolgreich umzusetzen, können nicht alle möglichen Trainingsbeispiele ausgeschöpft werden. Eine alternative Methode besteht darin, kognitive Ansätze auf die Wahrnehmung anzuwenden, für Situationen, mit denen autonome Fahrzeuge konfrontiert werden. Kognitive Wahrnehmungsansätze funktionieren, indem sie den Prozess der menschlichen Intelligenz nachahmen – und so einer Maschine ermöglichen, auf Situationen zu reagieren, die sie zuvor nicht erlebt hat. Dieses Papier schlägt einen neuartigen kognitiven Ansatz für die Objekterkennung vor. Der vorgeschlagene kognitive Objekterkennungsalgorithmus, der als Recognition by Components bezeichnet wird, ist von psychologischen Studien zur frühkindlichen Entwicklung inspiriert. Der Algorithmus funktioniert, indem er Bilder in eine Reihe primitiver Formen wie Quadrat, Dreieck, Kreis oder Rechteck zerlegt und speicherbasierte Aggregation verwendet, um Objekte zu identifizieren. Experimentelle Ergebnisse deuten darauf hin, dass der Algorithmus Recognition by Component signifikant besser abschneidet als Algorithmen, die große Mengen an Trainingsdaten benötigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01174-1_50 44c23a3ff1ceb1b4702e7b4260b585bd;de;;;7.4.;;;Athena: Mining-basiertes interaktives Management von Textdatenbanken Wir beschreiben Athena: ein System zur Erstellung, Nutzung und Pflege einer Hierarchie von Textdokumenten durch interaktive Mining-basierte Operationen. Zu den Anforderungen eines solchen Systems gehören Geschwindigkeit und minimaler Aufwand für den Endbenutzer. Athena erfüllt diese Anforderungen durch lineare Klassifikations- und Clustering-Engines, die interaktiv angewendet werden, um die Entwicklung genauer Modelle zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46439-5_25 23e9bfcfedd5535d44c6f683ee402d8c;de;;;7.4.;;;Bewertung der Leistung von Netzwerkeinbettungstechniken bei der Vorhersage von Softwarefehlern Techniken zur Vorhersage von Softwarefehlern können beim Testen und bei der Codeinspektion sehr hilfreich sein. In den letzten zehn Jahren wurden Netzwerkmessungen erfolgreich bei der Fehlervorhersage verwendet. Der gleichen Intuition folgend, haben Forscher vor kurzem damit begonnen, Techniken zur Netzwerkeinbettung bei der Fehlervorhersage zu verwenden. Bisherige Studien haben jedoch nur die Skip-gram- und CBOW-Modelle mit Random Walk ausgewertet. Da die Netzwerkeinbettung eine sich schnell entwickelnde Forschungsrichtung ist, ist es wichtig, die Leistung anderer Netzwerkeinbettungstechniken bei der Fehlervorhersage zu bewerten. Darüber hinaus haben bestehende Studien die Anwendung und Leistung der Netzwerkeinbettung bei der aufwandsbewussten Fehlervorhersage nicht untersucht, was als realistischeres Szenario angesehen wird, das die Kosteneffizienz von Fehlervorhersagemodellen bewertet. In diesem Papier führen wir eine umfangreiche empirische Studie durch, um Netzwerkeinbettungsalgorithmen in der Fehlervorhersage zu bewerten, indem wir node2defect verwenden und erweitern, ein neu vorgeschlagenes Fehlervorhersagemodell, das die eingebetteten Vektoren mit traditionellen Software-Engineering-Metriken durch Verkettung kombiniert. Die Experimente werden auf der Grundlage von sieben Netzwerk-Einbettungsalgorithmen, zwei leistungsbewussten Modellen und 13 Open-Source-Java-Systemen durchgeführt. Experimentelle Ergebnisse zeigen, dass node2defect herkömmliche Metriken um +14,64% in Bezug auf den MCC-Score und um +7,51% bis +16,57% in der aufwandsbewussten Fehlervorhersage übertrifft. Interessanterweise können in Kombination mit CBS + allein die eingebetteten Vektoren die beste Leistung erzielen. Unter den verschiedenen Netzwerkeinbettungsalgorithmen hat der neu vorgeschlagene Algorithmus ProNE die beste Leistung.;-;-;-;https://link.springer.com/article/10.1007/s10664-021-09965-5 1e5ab2cbc96d27ee36440057991db002;de;;;7.4.;;;Förderung des unausgeglichenen Datenlernens mit Wiener-Prozess-Oversampling Das Lernen aus unausgewogenen Daten ist eine herausfordernde Aufgabe in einer Vielzahl von Anwendungen, die erhebliche Forschungsanstrengungen aus der Machine Learning- und Data-Mining-Community nach sich zieht. Als natürliche Herangehensweise an dieses Problem;-;-;-;https://link.springer.com/article/10.1007/s11704-016-5250-y 468cd7144db85594f1f8cc7572ee0129;de;;;7.4.;;;Clustering by Intent: Eine halbüberwachte Methode, um relevante Cluster inkrementell zu entdecken Unsere Geschäftsanwender waren oft frustriert über Clustering-Ergebnisse, die nicht ihrem Zweck entsprechen. Beim Versuch, Cluster von Produktbeschwerden zu entdecken, gibt der Algorithmus möglicherweise stattdessen Cluster von Produktmodellen zurück. Das grundlegende Problem ist, dass komplexe Textdaten auf viele verschiedene Arten geclustert werden können, und es ist wirklich optimistisch, relevante Cluster von einem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23461-8_2 6386bc8419e25121f297b3cda1421b66;de;;;7.4.;;;Globaler Süden und Industrie 4.0: Historische Entwicklung und zukünftige Trajektorien In diesem Kapitel wird die globale Transformation der Industrie hin zu einer innovativen, hochentwickelten und autonomen technologiegetriebenen Umgebung untersucht. Schwellenländer im Globalen Süden sollten sich verpflichten, ihre wirtschaftlichen, politischen und sozialen Strukturen auf Investitionen in eine revolutionierte Industrie auszurichten, die in der Lage ist, das sozioökonomische Wachstum zu verändern. Das Kapitel untersucht historische industrielle Revolutionen und präsentiert Forschungsergebnisse zur Kompetenzentwicklung für Industrie 4.0 durch die digitale Transformation in Schwellenländern. Der Forschungsbeitrag des Kapitels zeigt sich in seiner Erforschung von Technologien, Innovationen und maßgeschneiderten Richtlinien, die Schwellenländer ermutigt werden, an der beginnenden Industrie 4.0 teilzunehmen und sich daran zu beteiligen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62765-2_11 dc777cca180f311d76bf1b7b909bbd60;de;;;7.4.;;;Stemming und Lemmatisierung für Information Retrieval Systems in Amazigh Language Stemming und Lemmatisierung sind zwei Sprachmodellierungstechniken, die verwendet werden, um die Präzisionsleistungen beim Abrufen von Dokumenten zu verbessern. Stemming ist ein Verfahren, um alle Wörter mit demselben Stamm auf eine gemeinsame Form zu reduzieren, während die Lemmatisierung Flexionsendungen entfernt und die Grundform eines Wortes zurückgibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_18 ecf1c4ea3cb5d773ed41b45ec981e14f;de;;;7.4.;;;Forschung zur emotionalen Klassifikation von EEG basierend auf Convolutional Neural Network Mit der rasanten Entwicklung der maschinellen Lerntechnologie wurden Deep-Learning-Algorithmen bei der Verarbeitung physiologischer Signale weit verbreitet. In diesem Artikel haben wir Elektroenzephalographie (EEG)-Signale basierend auf dem Convolutional Neural Network (CNN)-Modell im Deep-Learning-Algorithmus verwendet, um die positiven und negativen emotionalen Zustände zu identifizieren und sie mit der Support-Vektor-Maschine (SVM) zu vergleichen. Durch das Sammeln der EEG-Signale der Probanden unter verschiedenen emotionalen Reizzuständen werden das CNN und das SVM verwendet, um die Emotionsdaten basierend auf verschiedenen Merkmalstransformationen zu identifizieren. Die Forschungsergebnisse zeigen, dass die durchschnittliche Genauigkeit der Verwendung von Differential-Entropie-(DE)-Funktionen durch SVM 86,51% beträgt, was besser ist als bei der vorherigen Forschung an demselben Datensatz. Gleichzeitig ist die Klassifikationswirkung von CNN besser als die der traditionellen SVM (durchschnittliche Klassifikationsgenauigkeit beträgt 86,90%), und ihre Genauigkeit und Stabilität weisen entsprechend bessere Tendenzen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3415-7_31 fbbfff295a8af4612b3ecefa473fbabe;de;;;7.4.;;;Vorhersage und Handel von Dow Jones von Twitter: Eine Text-Mining-Methode zur Steigerung der Identifizierung mit relevanten Tweets Frühere Studien behaupten, dass Finanznachrichten die Bewegungen von Aktienkursen fast augenblicklich beeinflussen, jedoch schränkt die schlechte Vorhersehbarkeit von Nachrichten ihre Möglichkeit ein, Aktienkursänderungen und Handelsaktionen vorherzusagen. Kürzlich haben komplexe Sentiment-Analysetechniken auch gezeigt, dass eine große Anzahl von Posts in sozialen Netzwerken die Kursbewegungen des Dow Jones Industrial Average (DJIA) innerhalb einer weniger strengen Zeitskala vorhersagen können. Ausgehend von der Idee, dass der Inhalt von Social Posts zukünftige Aktienhandelsaktionen vorhersagen kann, präsentieren wir in diesem Papier eine einfachere Text-Mining-Methode als die Ansätze der Sentiment-Analyse, die das Vorhersagewissen der DJIA-Bewegungen aus einem großen Datensatz von Tweets extrahiert auch die Vorhersagegenauigkeit durch das Identifizieren und Herausfiltern irrelevanter/verrauschter Tweets. Die von uns eingeführte Rauscherkennungstechnik verbessert die anfängliche Effektivität um mehr als 10 %. Wir haben unsere Methode an 10 Millionen Twitter-Posts über ein Jahr hinweg getestet und eine Genauigkeit von 88,9 % in den täglichen Vorhersagen von Dow Jones erreicht, die nach unserem besten Wissen das beste Literaturergebnis basierend auf sozialen Netzwerken verbessert. Schließlich haben wir die Vorhersagemethode verwendet, um die DJIA-Kauf-/Verkaufsaktionen eines Handelsprotokolls zu steuern, der erzielte Return on Investment (ROI) übertrifft den Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15640-4_2 9c900958238da671a0577848ecf95e8b;de;;;7.4.;;;Dienstleistungen, Standards und Technologien für High Performance Computational Proteomics Bei der Proteomik geht es um das Studium der Proteine, die in einem Organismus oder einer Zelle exprimiert werden. Computational Proteomics bezieht sich auf die Berechnungsmethoden, Algorithmen, Datenbanken und Methoden, die verwendet werden, um die in Proteomik-Experimenten erzeugten Daten zu verwalten, zu analysieren und zu interpretieren. Die breite Anwendung der Proteomik und die zunehmende Auflösung technologischer Plattformen, insbesondere in der Massenspektrometrie-basierten Hochdurchsatz-Proteomik, machen die Analyse von Proteomik-Experimenten ohne effiziente Algorithmen und einfach zu bedienende Werkzeuge schwierig und fehleranfällig. Das Papier diskutiert die Anforderungen von massenspektrometrisch-basierten Computational Proteomics-Anwendungen und untersucht wichtige Dienste, Standards und Technologien, die für den Aufbau modularer, skalierbarer und wiederverwendbarer Anwendungen in diesem Bereich nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74767-3_42 dd89b3949f88e8f466086107261017ef;de;;;7.4.;;;OntoReq: Ein Ontologie-fokussierter kollektiver Wissensansatz für die Modellierung der Anforderungsrückverfolgung Es besteht Bedarf an softwarebasierten Anwendungen in jeder Domäne und Softwareentwickler bieten ihren Kunden eine hohe Anpassungsfähigkeit. Es ist sehr wichtig, ein fehlerfreies Produkt zu liefern, das allen Spezifikationen des Kunden entspricht und alle Testfälle bestehen muss. Um dies systematisch zu tun, wird eine Matrix zur Rückverfolgbarkeit von Anforderungen verwendet. Die Anforderungsrückverfolgbarkeitsmatrix ist ein Satz von Dokumenten, der aus allen Anforderungen und Testfällen besteht und die Beziehung zwischen den Kundenanforderungen an das System verfolgt. Die manuelle Erstellung einer Anforderungs-Traceability-Matrix ist sehr zeitaufwendig und immer fehleranfällig. Es gibt viele Methoden, die vorgeschlagen werden, um eine effiziente Rückverfolgbarkeitsmatrix mit Sprachverarbeitungs- und maschinellen Lerntechniken zu erstellen, aber diese Ansätze erfordern viele Daten und berücksichtigen nicht das reale Wissen und führen zu Fehlern. Dieses Papier schlägt eine auf Knowledge Engineering basierende Architektur für dieses Problem unter Verwendung von Ontologie, maschinellem Lernen und Optimierungsalgorithmen vor, die eine Zuverlässigkeit und Stabilität von 97% bzw. 95% erzeugt, und die Leistung des vorgeschlagenen Modells wird mit Basisansätzen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77246-8_34 b50357f44b746dce4d2dc312935d74e7;de;;;7.4.;;;Abschätzen der bedingten Dichte fehlender Werte mit dem Deep Gaussian Mixture Model Wir betrachten das Problem der Schätzung der bedingten Wahrscheinlichkeitsverteilung fehlender Werte bei gegebenen beobachteten. Wir schlagen einen Ansatz vor, der die Flexibilität tiefer neuronaler Netze mit der Einfachheit von Gaußschen Mischungsmodellen (GMMs) kombiniert. Bei einem unvollständigen Datenpunkt liefert unser neuronales Netz die Parameter der Gaußschen Verteilung (in Form des Factor Analyzers-Modells), die die entsprechende bedingte Dichte darstellen. Wir verifizieren experimentell, dass unser Modell eine bessere Log-Likelihood bietet als bedingtes GMM, das auf typische Weise trainiert wird. Darüber hinaus sieht die Imputation, die durch Ersetzen fehlender Werte durch den Mittelwertvektor unseres Modells erhalten wird, visuell plausibel aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63836-8_19 93a44cae9af539793353d59c881f3e9d;de;;;7.4.;;;Named Entity Recognition für Mietdokumente mit NLP Information Retrieval ist das Extrahieren eines relevanten Satzes von Fakten aus einem Text oder einem Dokument. Die Dokumente haben ein unstrukturiertes Format, und daher zielen Informationsabruftechniken darauf ab, diese Daten zu organisieren. Die Erkennung benannter Entitäten ist eine der Informationsabruftechniken, die ein bestimmtes Wort oder eine Phrase in die entsprechende Klasse einordnet. NER kann daher auch zum Extrahieren von Rechtsträgern aus Rechtsdokumenten verwendet werden, was zu einer effektiven Darstellung dieser Dokumente beitragen würde. Dies würde die Aufgabe eines Anwalts reduzieren, das Dokument mehrmals zu prüfen, um nach denselben Informationen zu suchen. NER-Systeme können mit verschiedenen Ansätzen entwickelt werden, von denen einer eine NLP-Bibliothek verwendet. Diese vortrainierten NLP-Bibliotheken können jedoch für einen bestimmten Anwendungsfall geeignet sein oder nicht. Daher stellen wir in diesem Papier einen Ansatz zur Analyse von Mietdokumenten durch benutzerdefiniertes Training dar , und die Ergebnisanalyse wird für einen schnellen Einblick in das Dokument gespeichert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7062-9_38 17a6d2d2d4c7ef906962ce6e42633c84;de;;;7.4.;;;Schlüssel zur künstlichen Intelligenz (KI) Das Papier überbrückt die quantenmechanische (QM) Beobachter-Realitäts-Beziehung in Bezug auf Zeit und Entscheidungsprozesse. Ein Schlüssel zur Intelligenz ist durch mindestens drei naturuniverselle Beziehungsskizzen gegeben: (a) Die Lösung der Beobachter-Realität wird als Potential zur Realitätsentstehungsverschiebung durch Realisierung durch den Beobachtenden oder den Beobachter gegeben. (b) Der Entscheidungsprozess der Emergenz führt zur Irreversibilität des Zeitpfeils, der sich auf gerichtete oder ungerichtete Graphen beziehen kann, zurück auf QM-Systeme. (c) Die Kennzeichnung als Intelligenzprozess des bidirektionalen oder stark gekoppelten Systems bezieht sich auf ein grundlegendes Intelligenzsystem bestehend aus Frage und Antwort in Bezug auf Kommunikationsprozesse als deren intrinsischen Schlüsselprozess. Als allgemeine Schlussfolgerung verschließt ein äußerer evolutiver Kreis die Umschließung intelligent.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55190-2_49 21fad2734a53d36c33819770d747684a;de;;;7.4.;;;Die zeitliche Architektur der zentralen Informationsverarbeitung: Beweise für ein vorläufiges Zeit-Quanten-Modell Eine neue, ausgearbeitete Version eines Zeit-Quanten-Modells (TQM) wird skizziert und durch Anwendung auf verschiedene experimentelle Paradigmen illustriert. Als Grundvoraussetzung nimmt TQM die Koexistenz verschiedener diskreter Zeiteinheiten oder (Wahrnehmungs-)Intermittenten als konstitutive Elemente der zeitlichen Architektur mentaler Prozesse an. Im Gegensatz zu ähnlichen anderen Ansätzen geht TQM von der Existenz einer absoluten unteren Schranke für Intermittenzen, dem Zeitquant T, als (annähernd) universeller Konstante mit einer Dauer von etwa 4,5 ms aus. Unterbrechungen von TQM müssen ein Vielfaches sein;-;-;-;https://link.springer.com/article/10.1007/BF00308674 b4a00ffb0d82b8ed1d688614799731ed;de;;;7.4.;;;Tokenisierung, Stemming und Entfernung von Stoppwörtern in einer Anti-Spam-Filterdomäne Die Erkennung und Filterung von Junk-E-Mails kann als kostensensibles Klassifizierungsproblem angesehen werden. Dennoch können Vorverarbeitungsverfahren und Rauschreduzierungsstrategien, die verwendet werden, um die Recheneffizienz bei der Textklassifizierung zu verbessern, bei der E-Mail-Filterung nicht so effizient sein. Diese Tatsache wird hier demonstriert, wo eine vergleichende Studie über die Verwendung von Stoppwortentfernung, Wortstammbildung und verschiedenen Tokenisierungsschemata präsentiert wird. Das Endziel ist die Vorverarbeitung der Trainings-E-Mail-Korpora verschiedener inhaltsbasierter Techniken zur Spamfilterung (maschinelle Ansätze und fallbasierte Systeme). Aus den durchgeführten Experimenten werden unter Berücksichtigung unterschiedlicher Szenarien stichhaltige Schlussfolgerungen gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/11881216_47 1f594ab77052c176f5737e83201d2188;de;;;7.4.;;;Inferenz in natürlicher Sprache basierend auf der LIC-Architektur mit DCAE-Funktion Natural Language Inference (NLI), auch als Recognizing Textual Entailment (RTE) bekannt, zielt darauf ab, die logische Beziehung zwischen einer Prämisse und einer Hypothese zu identifizieren. In diesem Beitrag wird eine DCAE-Funktion (Directly-Conditional-Attention-Encoding) basierend auf Bi-LSTM und einer neuen Architektur namens LIC (LSTM-Interaction-CNN) vorgeschlagen, um die NLI-Aufgabe zu bewältigen. In dem vorgeschlagenen Algorithmus werden Bi-LSTM-Schichten verwendet, um Sätze zu modellieren, um ein DCAE-Merkmal zu erhalten, dann wird das DCAE-Merkmal durch eine Interaktionsschicht in Bilder rekonstruiert, um die relevanten Informationen anzureichern und es möglich zu machen, mit Faltungsschichten umzugehen, schließlich die CNN-Schichten werden angewendet, um hochrangige relevante Merkmale und Beziehungsmuster und das durch ein MLP (Multi-Layer Perceptron) erhaltene diskriminante Ergebnis zu extrahieren. Die Vorteile von LSTM-Schichten bei der Sequenzinformationsverarbeitung und CNN-Schichten bei der Merkmalsextraktion werden in diesem vorgeschlagenen Algorithmus vollständig kombiniert. Experimente zeigen, dass dieses Modell State-of-the-Art-Ergebnisse auf den SNLI- und Multi-NLI-Datensätzen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32381-3_47 412e6dc92adff7b236538460f917a055;de;;;7.4.;;;Extraktive Textzusammenfassung mit Deep Auto-Encodern Das Auffinden der relevanten Informationen aus einem gegebenen Dokument ist eines der Hauptprobleme in der heutigen Informationswelt. Textzusammenfassung ist der Prozess der Verkleinerung eines Textdokuments, um eine Zusammenfassung zu erzeugen, die die hervorstechenden Punkte des Originaldokuments enthält. Das Papier schlägt ein Framework zur extraktiven Textzusammenfassung vor, das Deep Neural Network (DNN) verwendet, um eine repräsentative Teilmenge des Eingabedokuments zu erhalten, indem diejenigen Sätze ausgewählt werden, die am meisten zum gesamten Inhalt des Dokuments beitragen. Der Hauptvorteil des vorgeschlagenen Frameworks ist seine Fähigkeit, den intrinsischen semantischen Raum zu entdecken, der die Extraktion semantisch relevanter Sätze ermöglicht. Somit kann die Informationsabdeckung erhöht werden, ohne zur Redundanz in der Zusammenfassung beizutragen. Die qualitative Analyse in den Experimenten zu den Datensätzen von Multiling-2015 zeigte, dass das vorgeschlagene System Zusammenfassungen von guter Tugend produziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8633-5_18 47681636cf8658b4f522608fc60cd854;de;;;7.4.;;;Lernen relationaler Fraktale für die Einbettung von Deep Knowledge Graphen in soziale Online-Netzwerke Knowledge Graphs (KGs) haben tiefgreifende und wirkungsvolle Anwendungen in einer Vielzahl von Informationsnetzwerken wie der Verarbeitung natürlicher Sprache, Empfehlungssystemen, prädiktiver Analyse, Erkennung, Klassifikation usw Fakten für viele wichtige Data-Mining-Aufgaben wie Informationsbeschaffung, Datenschutz und Kontrolle, Anreicherung und so weiter. In diesem Beitrag untersuchen wir die Einbettung der relationalen Fraktale, die aus den relationalen Turbulenzprofilen in den Transaktionen von Online Social Networks (OSNs) in KGs gelernt werden. Diese relationalen Fraktale haben die Fähigkeit, sowohl kompositorische Tiefenhierarchien als auch flache, breite kontinuierliche Vektorräume für effizientere Berechnungen auf Geräten mit begrenzten Ressourcen aufzubauen. Die Ergebnisse unseres RFT-Modells zeigen genaue Vorhersagen von relationalen Turbulenzmustern in OSNs, die verwendet werden können, um Fakten in KGs für genauere und zeitnahere Informationsdarstellungen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34223-4_42 cdaba3ae751c34923b02581500d572e6;de;;;7.4.;;;Eine parallel hierarchische agglomerative Clustering-Technik für Billingual Corpora basierend auf reduzierten Laufzeiten mit automatischer Gewichtungsoptimierung Mehrsprachige Korpora werden zu einer wesentlichen Ressource für die Arbeit in der mehrsprachigen Verarbeitung natürlicher Sprache. Das Ziel dieser Arbeit ist es, die Auswirkungen der Anwendung einer Clustering-Technik auf parallele mehrsprachige Texte zu untersuchen. Es ist interessant, sich die Unterschiede der Cluster-Mappings und der Baumstrukturen der Cluster anzusehen. Der Effekt der Reduzierung des Satzes von Termen, die beim Clustern von parallelen Korpora berücksichtigt werden, wird ebenfalls untersucht. Danach wird ein genetisch-basierter Algorithmus angewendet, um die Gewichte der Begriffe zu optimieren, die beim Clustern der Texte berücksichtigt werden, um unsichtbare Beispiele von Dokumenten zu klassifizieren. Ziel dieser Arbeit ist es insbesondere, die für diese Aufgabe notwendigen Werkzeuge vorzustellen und eine Reihe von experimentellen Ergebnissen und aufgetretenen Fragestellungen aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_6 fea27db9ace784740bdfa471edcdcdfd;de;;;7.4.;;;Ein Vorhersagemodell für die Luftqualität basierend auf verbessertem convnet und RNN Mit der Entwicklung der Lebensqualität achten die Menschen immer mehr auf die umgebenden Umweltfaktoren, insbesondere die Luftverschmutzung. Das Problem der Luftverschmutzung in China wird immer ernster, was eine große Gefahr für die Gesundheit der Menschen darstellt. Daher ist die Vorhersage der Luftqualitätskonzentration sehr wichtig. PM2,5 ist der primäre Indikator zur Bewertung der Smogkonzentration. Derzeit wurden Studien vorgeschlagen, um die Konzentration von PM2,5 vorherzusagen. Zuvor verwenden die meisten Methoden traditionelles maschinelles Lernen oder Echtzeitüberwachung, um die Verschmutzung des PM2,5-Werts vorherzusagen. Die bisherigen Vorhersageverfahren können jedoch die Anforderung an die Genauigkeit nicht erfüllen. Zu diesem Zweck verwendet dieses Papier Convnet und eine Dense-basierte bidirektionale Gated Recurrent Unit, um den PM2,5-Wert vorherzusagen, der Convnet, Dense und Bi-GRU kombiniert. Das Merkmal in den Luftqualitätsdaten wurde aus Convnets ohne Max-Pooling extrahiert, stattdessen könnte eine andere Faltungsschicht und Bi-GRU mit zusätzlichem Dense ein genaueres Ergebnis liefern. Experimente zeigen, dass die Wirksamkeit unserer Methode zur Vorhersage der PM2,5-Massenkonzentration eine bessere Methode zur Vorhersage der PM2,5-Massenkonzentration bietet.;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05843-w 3a9380a17afdf7a96462b8b8ed68d4ef;de;;;7.4.;;;Suchmaschinen: Anwendungen von ML Der allgemeine Aufbau einer Suchmaschine wird beschrieben. Es wird ein Überblick über die für die Websuche relevanten Information Retrieval-Methoden gegeben, die das Vorhandensein von Hyperlinks zwischen Dokumenten berücksichtigen. Es wurde eine vorgeschlagene Klassifizierung von Webanfragen als entweder Navigations-, Transaktions- oder Informationsanfrage vorgeschlagen. Allgemeiner gesagt ermöglicht ein gutes Verständnis der Bedürfnisse und Praktiken der Benutzer das Umschreiben von Abfragen oder die Umleitung auf domänenspezifische Datenbanken.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-1-4899-7687-1_750 f28adf6b1659c5dbc09926e7fac94219;de;;;7.4.;;;Das Zeitalter der Intelligenz: Urban Design Thinking, Method Turning und Exploration Dieser Beitrag stellt einige Überlegungen zum großen Wandel der Gedanken und Mythologien im Städtebau durch den technologischen Durchbruch vor und präsentiert die Anwendung künstlicher Intelligenz im Städtebau. Erstens überprüft und überdenkt es die traditionellen philosophischen Grundlagen und ursprünglichen Denkparadigmen im Städtebau und stellt sich den Grenzen und Problemen bestehender Entwurfsmethoden. Dann unter Verwendung der Philosophie des neuen Materialismus, neuer Technologien wie maschinellem Lernen und neuer Daten, die durch Stadtdaten aus mehreren Quellen repräsentiert werden, die in den letzten Jahren entstanden sind, um die Möglichkeit neuer Technologien für die Stadtanalyse und Entwurfssimulation zu verdeutlichen. Insbesondere wurde ein neuronales Faltungsnetzwerk verwendet, um eine großräumige und feine Diskriminante bezüglich des Stils der städtischen Textur und der Landnutzungsklassifizierung zu machen. Auf der Grundlage von Diskussionen klärt das Papier schließlich die Hauptrichtung der aktuellen Forschung, die die Möglichkeit des Eingriffs künstlicher Intelligenz in städtische komplexe Systeme und neue Technologien für Stadtanalysen, -entwürfe und -simulationen ist. Die Autoren glauben, dass diese Untersuchungen nicht nur eine genauere und intuitivere Analyse von Forschungsmethoden ermöglichen, sondern auch die Möglichkeit bieten, bestehende Designgedanken und -methoden zu erneuern, indem Technologien der künstlichen Intelligenz für die Stadtplanungsforschung eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8153-9_25 9dcec8e1aa77e6ef102fb3665a579652;de;;;7.4.;;;VegeShop Tool: Ein Tool zur Gemüseerkennung mit DNN Deep Learning, auch Deep Neural Network (DNN) genannt, hat eine tiefe Hierarchie, die mehrere interne Schichten für die Merkmalserkennung und das Erkennungslernen verbindet. In unserer vorherigen Arbeit haben wir ein Gemüseerkennungssystem vorgeschlagen, das auf dem Convolutional Neural Network (CNN) basiert. In diesem Artikel schlagen wir ein Tool namens VegeShop für die Erkennung von Gemüsekategorien vor, das auf CNN basiert. Die Benutzeroberfläche dient als E-Commerce-System für Verkäufer und Käufer, die ein Android-Mobilgerät verwenden. Auf das System kann überall von überall zugegriffen werden. Darüber hinaus kann unser System auch für die Anerkennung anderer Kategorien verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49106-6_68 f74bd8b43206043970ed07bb57ee51e5;de;;;7.4.;;;Quanteninspirierter Stacked Auto-Encoder-basierter Deep Neural Network Algorithm (Q-DNN) In diesem Beitrag wird ein quanteninspirierter Stacked Auto-Encoder-basierter Deep Neural Network (Q-DNN) Lernalgorithmus vorgeschlagen. Das vorgeschlagene Q-DNN verwendet einen gestapelten Auto-Encoder, um ein tiefes neuronales Netzwerk zu bilden. Dieses Quantencomputing-Konzept wurde verwendet, um die Lernparameter des Algorithmus zu optimieren. Um ein tiefes neuronales Netz zu bilden, ist die Auswahl der Lernalgorithmen und ihrer Parameter ein wichtiges Kriterium, um eine bessere Leistung zu erzielen. Die Lernfähigkeit hängt jedoch von der richtigen Auswahl der Lernparameter ab, eine falsche Auswahl kann lokale Minima- oder lokale Maxima-Probleme verursachen. Um eine falsche Auswahl von Lernalgorithmusparametern zu vermeiden, wurde das Quantencomputerkonzept verwendet, das durch die Darstellung der Populationsdynamik und Bewertungsfunktion gekennzeichnet ist. Es verwendet Qubit für die probabilistische Darstellung, die einen großen Unterraum für die Exploration bietet, um einen optimalen Wert der Lernparameter zu finden. Dieses Konzept wurde bei der Bildung eines gestapelten, auf Auto-Encoder basierenden tiefen neuronalen Netzes durch Optimierung der Lernparameter des Lernalgorithmus verwendet. Das vorgeschlagene Q-DNN wird auf verschiedenen Benchmark-Datensätzen wie der BUPA-Leberstörung, Ionosphäre, PIMA Indians Diabetes und dem MNIST-Datensatz auf drei verschiedenen neuronalen Netzwerkarchitekturen trainiert und getestet. Zuerst wird die Architektur des tiefen neuronalen Netzes mit einer verborgenen Schicht gebildet, dann wird das tiefe neuronale Netz mit zwei verborgenen Schichten gebildet und schließlich wird das tiefe neuronale Netz mit drei verborgenen Schichten gebildet. Das vorgeschlagene Q-DNN erzielt im Vergleich zu anderen Ansätzen vielversprechende Ergebnisse in Bezug auf Klassifikationsgenauigkeit, Sensitivität und Spezifität.;-;-;-;https://link.springer.com/article/10.1007/s13369-017-2907-2 8fc4f2fe3e9f09b7b955ded67d48cb96;de;;;7.4.;;;Forschung zu zwei Hauptkonstruktionsmethoden von Konzeptgittern Aufgrund der Vollständigkeit von Konzeptgittern ist die Zeitkomplexität der Konstruktion von Konzeptgittern zum Hauptfaktor für die Anwendung der formalen Konzeptanalyse (FCA) geworden. Die Kernprobleme bei der Erforschung von Konzeptgittern sind die Verbesserung der Erzeugungseffizienz und die Reduzierung der räumlichen und zeitlichen Komplexität beim Bau von Konzeptgittern. Bisher waren Übersichten zu Gitterkonstruktionsalgorithmen nicht umfassend. Angesichts dieser Situation geben wir einen detaillierten Überblick über zwei Kategorien von Konstruktionsalgorithmen: Batch-Methoden und inkrementelle Methoden. Die erste Kategorie ist ein formaler Kontext, der nicht aktualisiert werden kann, nachdem das Konzeptgitter konstruiert wurde, die zweite Kategorie ist ein formaler Kontext, der aktualisiert werden kann, nachdem ein neues Objekt zum formalen Kontext hinzugefügt wurde. Wir stellen klassische und verbesserte Konstruktionsmethoden kurz vor, veranschaulichen die Mängel einiger Algorithmen und zeigen die Verbesserungen der Folgealgorithmen auf. Darüber hinaus vergleichen und diskutieren wir mehrere Schlüsselalgorithmen und achten auch auf die Anwendung von Konzeptgittern. Schließlich werden zwei weitere Forschungsrichtungen von Konzeptgittern vorgeschlagen, einschließlich paralleler Konstruktionsmethoden von Konzeptgittern und der Erforschung heterogener Datenkonzeptgitter.;-;-;-;https://link.springer.com/article/10.1007/s12204-019-2058-6 403038a9ef59ced654d236af2d5d8481;de;;;7.4.;;;Prädiktoren der Unterrichtsstrategien von K-12-Lehrern mit IKT Das Ziel dieser Studie ist es, den Zusammenhang zwischen den Selbstwirksamkeitsüberzeugungen der K-12-Lehrkräfte, der Klassenzielstruktur und dem Einsatz von Unterrichtsstrategien zu identifizieren. Die Studie zielt auch darauf ab, festzustellen, ob es Unterschiede in der Beziehung zwischen diesen Konstrukten für Primar- und Sekundarschullehrer gibt. Die Datenerhebung beinhaltete die Durchführung einer Selbstberichterhebung von 810 Grundschul- und Sekundarschullehrern in Thailand. Die Ergebnisse zeigten, dass die Selbstwirksamkeit des persönlichen und IKT-Unterrichts sowohl die Klassenzielstrukturen als auch die Klassenzielstrukturen für K-12-Lehrer direkt vorhersagte. Die Zielstruktur des Beherrschens des Klassenzimmers prognostizierte Deep Learning. Die Zielstruktur des Leistungsklassenzimmers prognostizierte Oberflächenlernen. Die Selbstwirksamkeit des IKT-Unterrichts war der stärkste Prädiktor für die Unterrichtsstrategien von Lehrern mit IKT. Die Ergebnisse zeigten auch, dass die Zielstruktur des Leistungsklassenzimmers von Grundschullehrern positiv mit dem Einsatz von Deep-Learning-Strategien mit IKT und schülerzentriertem Lernen mit IKT verbunden war. Im Gegensatz dazu war bei Sekundarschullehrern die Zielstruktur des Beherrschens im Klassenzimmer positiv mit dem schülerzentrierten Lernen mit IKT verbunden, während sowohl die Zielstrukturen des Beherrschens als auch des Leistungsklassenzimmers positiv mit dem Einsatz von Deep-Learning-Strategien mit IKT verbunden waren. Die Ergebnisse dieser Studie legen nahe, dass die Klassenzielstruktur für IKT-Klassenzimmer anders sein kann als für reguläre Klassenzimmer. Die Implikationen beziehen sich auf die Notwendigkeit, Lehrer bei der Gestaltung von IKT-Aktivitäten zu unterstützen, die sowohl die Leistungs- als auch die Beherrschungszielstrukturen im Klassenzimmer widerspiegeln.;-;-;-;https://link.springer.com/article/10.1007/s10758-018-9373-0 15c50a863c74da13e8038f4edaa411dd;de;;;7.4.;;;Interviews mit maschinellem Lernen Wir haben ein Computer Aided Personal Interview (CAPI)-System entwickelt und implementiert, das aus Experteninterviews lernt und weniger erfahrene Interviewer unterstützen kann, indem es beispielsweise Fragen zum Stellen oder Überspringen vorschlägt. Wir waren besonders daran interessiert, den Due-Diligence-Prozess bei der Schätzung des Wertes für Software-Startups zu rationalisieren. Für unser Design haben wir einige maschinelle Lernalgorithmen und ihre Kompromisse evaluiert und in einer kleinen Fallstudie ihre Implementierung und Leistung evaluiert. Wir stellen fest, dass das System zwar Raum für Verbesserungen bietet, das System jedoch lernen und Fragen empfehlen kann. Das CAPI-System kann grundsätzlich auf jeden Bereich angewendet werden, in dem lange Interviewsitzungen verkürzt werden sollen, ohne die Qualität der Bewertung zu beeinträchtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99951-7_14 040e2dc80d1a32c102f409ff7db73b7b;de;;;7.4.;;;Innovative Anwendungen von Techniken der künstlichen Intelligenz in der Softwareentwicklung Techniken der Künstlichen Intelligenz (KI) werden in vielen Bereichen der Softwareentwicklung erfolgreich eingesetzt. Die Komplexität von Softwaresystemen hat die Anwendung von KI-Techniken in vielen realen Anwendungen eingeschränkt. Dieser Vortrag gibt einen Einblick in die Anwendung von KI-Techniken in der Softwareentwicklung und wie innovative Anwendungen von KI dabei helfen können, immer wettbewerbsfähige und feste Zeitpläne für Softwareentwicklungsprojekte sowie das Management von Informationstechnologie (IT) zu erreichen. Die Vor- und Nachteile des Einsatzes von KI-Techniken werden untersucht und insbesondere die Anwendung von KI im IT-Management, der Softwareanwendungsentwicklung und der Softwaresicherheit betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16239-8_3 d9fb937fa57653d9a01dceb3e757dba1;de;;;7.4.;;;Szenenanalyse mit tiefen Funktionen und Erlernen von räumlichen Strukturen Conditional Random Field (CRF) ist ein mächtiges Werkzeug für Kennzeichnungsaufgaben und hat schon immer eine Schlüsselrolle bei der Objekterkennung und semantischen Segmentierung gespielt. Die Qualität der CRF-Kennzeichnung hängt jedoch von ausgewählten Merkmalen ab, was zum Flaschenhals der Genauigkeitsverbesserung wird. In diesem Beitrag wird unser semantisches Segmentierungsproblem auf die gleiche Weise im Rahmen von Conditional Random Field berechnet. Im Gegensatz zu anderen CRF-basierten Strategien, die Erscheinungsmerkmale von Bildern verwenden und nur wenige Informationen preisgeben, haben wir unser Framework mit Deep-Learning-Strategien wie Convolutional Neural Networks (CNNs) zur Merkmalsextraktion kombiniert, die starke Fähigkeiten und bemerkenswerte Eigenschaften gezeigt haben Leistung. Diese Kombinationsstrategie wird als Deep-Feature-CRF (dCRF) bezeichnet. Durch dCRF werden die tiefen Informationen des Bildes veranschaulicht und genutzt, und die Segmentierungsgenauigkeit wird ebenfalls erhöht. Die vorgeschlagene Deep-CRF-Strategie wird auf SIFT-Flow- und VOC2007-Datensätzen angewendet. Die Segmentierungsergebnisse zeigen, dass die Leistung unserer semantischen Segmentierungsstrategie erheblich steigen würde, wenn wir aus tiefen Netzwerken gelernte Funktionen in unser CRF-Framework verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48896-7_71 576521fad316098da499afe684d75dda;de;;;7.4.;;;Kollaboratives Interaktionsdesign zwischen Mensch und Computer eines intelligenten Fahrzeugs – eine Fallstudie zur HMI der adaptiven Geschwindigkeitsregelung Mit der rasanten Entwicklung der intelligenten Fahrzeugindustrie, um die Effizienz und Benutzerfreundlichkeit von Systemen zu verbessern, hat das Schnittstellendesign der Mensch-Computer-Interaktion intelligenter Fahrzeuge große Aufmerksamkeit erhalten. In diesem Artikel wird zunächst, kombiniert mit der in- und ausländischen Taxonomie automatisierter Fahrsysteme und kollaborativer Designkonzepte, ein Framework der Mensch-Computer-Kollaboration (Human-Engaged Automated Driving, HEAD) vorgeschlagen. Zweitens haben wir das Engagement von Menschen und intelligenten Fahrzeugen auf verschiedenen Ebenen diskutiert. Wir analysierten das Interaktionsflussdiagramm im Rahmen der Mensch-Computer-Kollaboration, etablierten die Informationsarchitektur von Mensch-Computer-Engagement und führten die Designpraxis an der Mensch-Maschine-Schnittstelle durch. Schließlich wurde eine Fallstudie zum HMI-Design der adaptiven Geschwindigkeitsregelung durchgeführt, um das HEAD-Framework zu validieren. Der SUS-Usability-Test wurde zusammen mit einem Experiment zur Evaluierung von Oberflächenelementen in zwei Oberflächendesigns durchgeführt: Original-UI-Design und Iteratives UI-Design. Dazu gehört auch ein Fragebogen zur Likert-Skala. Die Ergebnisse zeigen, dass HEAD das Design der Mensch-Maschine-Schnittstelle anleiten und verbessern kann, um die Effizienz der Mensch-Computer-Interaktion und die Benutzererfahrung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78358-7_21 9a91af5fa8afed2a1844cb370ba01e40;de;;;7.4.;;;Klassifizieren von sehr hochdimensionalen Daten mit Random Forests von schrägen Entscheidungsbäumen Die Random Forests-Methode ist eine der erfolgreichsten Ensemble-Methoden. Random Forests weisen jedoch keine hohe Leistung auf, wenn sie mit sehr hochdimensionalen Daten in Gegenwart von Abhängigkeiten umgehen. In diesem Fall ist zu erwarten, dass es viele Kombinationen zwischen den Variablen gibt und die übliche Random-Forest-Methode diese Situation leider nicht effektiv ausnutzt. Wir untersuchen hier einen neuen Ansatz zur überwachten Klassifikation mit einer Vielzahl numerischer Attribute. Wir schlagen eine Methode mit zufälligen schrägen Entscheidungsbäumen vor. Es besteht aus der zufälligen Auswahl einer Teilmenge prädiktiver Attribute und verwendet SVM als eine geteilte Funktion dieser Attribute. Wir vergleichen auf 25 Datensätzen die Effektivität mit klassischen Messungen (z Random Oblique Decision Trees mit SVMs und Random Forests von C4.5. Unser Vorschlag hat eine deutlich bessere Leistung bei sehr hochdimensionalen Datensätzen mit etwas besseren Ergebnissen bei niedriger dimensionalen Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00580-0_3 0c8646b2585be1a345692669fd2063cd;de;;;7.4.;;;Auf Copulas-basierter Klassifizierungsmethode zur Erkennung von Eindringversuchen Die Absicht dieses Papiers ist es, eine nichtparametrische Klassifikationsmethode zu entwickeln, die Copulas verwendet, um die bedingte Wahrscheinlichkeit für ein Element, Mitglied einer verbundenen Klasse zu sein, unter Berücksichtigung der Abhängigkeit der Attribute dieses Elements zu schätzen. Diese Technik ist für verschiedene Datentypen geeignet, auch für solche, deren Wahrscheinlichkeitsverteilung nicht Gaußsch ist. Um die Effektivität des Verfahrens zu verbessern, wenden wir es auf ein Problem der Erkennung von Netzwerkeinbrüchen an, bei dem vorherige Klassen topologisch verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19578-0_32 cb668e8b55cd16ec5bb3d6a1ae737a4d;de;;;7.4.;;;Klassifikation chinesischer Texte anhand der Erkennung semantischer Themen Für maschinelle Lernverfahren ist das Verarbeiten und Verstehen chinesischer Texte schwierig, denn die Grundeinheit chinesischer Texte sind nicht Zeichen, sondern Phrasen, und es gibt in chinesischen Texten kein natürliches Trennzeichen zur Trennung der Phrasen. Schwieriger ist die Verarbeitung einer großen Zahl chinesischer Webtexte, da diese oft weniger thematisch, kurz, unregelmäßig, spärlich und kontextlos sind. Es stellt eine Herausforderung für das Mining, Clustering und die Klassifizierung chinesischer Webtexte dar. Typischerweise ist die Erkennungsgenauigkeit der wahren Bedeutung solcher Texte gering. In diesem Beitrag schlagen wir eine Methode vor, die stabile und abstrakte semantische Themen erkennt, die die hochhierarchische Beziehung hinter den chinesischen Texten von BaiduBaike ausdrücken. Basierend auf diesen semantischen Themen wird dann ein diskretes Verteilungsmodell erstellt, um die Analyse durch geometrische Programmierung in ein konvexes Optimierungsproblem umzuwandeln. Unsere Experimente zeigten, dass der vorgeschlagene Ansatz viele konventionelle maschinelle Lernmethoden wie KNN, SVM, WIKI, CRFs und LDA bei der Erkennung von Mini-Trainingsdaten und kurzen chinesischen Webtexten übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s12559-015-9346-8 33fd8569befe349531e8b78ef20d2868;de;;;7.4.;;;Wie kann man einen Data Mining-Prozess semantisch verbessern? In diesem Papier wird die Data-Mining-Methodik von KEOPS vorgestellt, die sich auf die Integration von Domänenwissen konzentriert. KEOPS ist eine CRISP-DM-konforme Methodik, die eine Wissensdatenbank und eine Ontologie integriert. In diesem Papier konzentrieren wir uns zunächst auf die Vorverarbeitungsschritte des Geschäftsverständnisses und des Datenverständnisses, um ein ontologiegesteuertes Informationssystem (ODIS) aufzubauen. Dann zeigen wir, wie die Wissensbasis für den Nachbearbeitungsschritt der Modellinterpretation verwendet wird. Wir beschreiben die Rolle der Ontologie und definieren ein Teil-Interesse-Maß, das objektive und subjektive Kriterien integriert, um die Modellrelevanz nach Expertenwissen zu bewerten. Wir präsentieren Experimente mit realen Daten und deren Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00670-8_8 552786b3b4e9d36cdc19a796435ccfc2;de;;;7.4.;;;Reibungsloses Boosten anhand eines informationsbasierten Kriteriums Smooth-Boosting-Algorithmen sind Varianten von Boosting-Verfahren, die nur glatte Verteilungen der Daten handhaben. Sie haben sich als rauschtolerant erwiesen und können im Schema „Boosting by Filtering“ verwendet werden, das sich zum Lernen über riesige Datenmengen eignet. Allerdings haben aktuelle Smooth-Boosting-Algorithmen Verbesserungspotential: Unter den nicht-glatten Boosting-Algorithmen können echte AdaBoost oder InfoBoost effizienter arbeiten als typische Boosting-Algorithmen, indem sie ein informationsbasiertes Kriterium für die Auswahl von Hypothesen verwenden. In diesem Papier schlagen wir einen neuen Smooth-Boosting-Algorithmus mit einem weiteren informationsbasierten Kriterium basierend auf dem Gini-Index vor. Wir zeigen, dass es die Vorteile von zwei Ansätzen erbt, dem reibungslosen Boosting und dem informationsbasierten Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/11894841_25 a5159abd74e5332f673c76398e3084aa;de;;;7.4.;;;Die kategoriale Unterscheidung von Annexionen zu maximalen Assoziationen, die aus einer Web-Datenbank durch eine grobe Mengentheorie zur Steigerung der Qualität entdeckt wurden Die meisten Sektoren übertrugen ihre Informationen in die Internetumgebung, als die verwendete Technologie weit verbreitet und billig wurde. Printmedienorganisationen, die eine wichtige Rolle bei der Information der öffentlichen Meinung spielen, und die Daten, die von diesen Organisationen bereitgestellt werden, werden auch über Internetmedien geteilt. Die Tatsache, dass die stetig wachsende Datenmenge auch die reichhaltigen Daten beinhaltet, führt dazu, dass interessante und wichtige Daten übersehen werden. Wenn eine große Anzahl von Antworten von Abfragen zu einem bestimmten Ereignis, einer bestimmten Person oder einem bestimmten Ort zurückgegeben wird, werden Abfragebesitzer mit unerwünschten oder nicht zusammenhängenden Abfrageergebnissen konfrontiert. Daher ist es notwendig, schnell und effektiv auf Textdaten in Pressequellen zuzugreifen, die über das Internet erreichbar sind, und Studien über die Gewinnung sinnvoller und wichtiger Informationen aus diesen Ressourcen vorzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74938-9_18 416b7254c93925e6f837b1c7639fc289;de;;;7.4.;;;Intelligentes Design und seine Anwendungen: Herausforderungen und Techniken In den letzten Jahrzehnten wurden mehrere intelligente Anwendungen basierend auf Benutzeranforderungen und -spezifikationen entwickelt. Jede Anforderung und Spezifikation wird aus alltäglichen Zwecken abgeleitet und wächst schnell. Diese Anwendungen basieren vollständig auf realen Problemen und Problemen. Jedem Anwendungsentwurf sind eine oder mehrere Techniken basierend auf den abgeleiteten Parametern des Problems zugeordnet. Einige der Parameter sind präzise, ​​andere aufgrund der Art der Anwendung ungenau. Es besteht also Bedarf an einigen intelligenten Techniken, die helfen, das vorgeschlagene Problem des intelligenten Designs zu lösen. Es gibt mehrere intelligente Techniken, die beim intelligenten Design verwendet werden. Einige davon sind: maschinelles Lernen, naturinspiriertes Computing, Soft Computing, Computational Intelligence usw. Jede der Techniken wird unter einem Dach zusammengefasst, das als künstliche Intelligenz bekannt ist. Dieses Einführungskapitel umfasst mehrere Smart Designs und die damit verbundene Anwendung, die im realen Leben verwendet wird, sowie verschiedene Herausforderungen und Techniken, die mit diesem Smart Design verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6195-9_1 77068945001209de20784731bd9d3c2e;de;;;7.4.;;;Methoden des maschinellen Lernens für die Schätzung der Verbindungs-RTT und der Verlustrate mithilfe von MPI-Messungen unter zufälligen Verlusten Es wird erwartet, dass wissenschaftliche Berechnungen zunehmend über Weitverkehrsnetze verteilt werden, und Message Passing Interface (MPI) hat sich als skalierbar erwiesen, um ihre Kommunikation über große Entfernungen zu unterstützen. Messungen von MPI-Operationen auf Anwendungsebene spiegeln die Round-Trip-Time (RTT) und die Verlustrate der Verbindung wider, und es wurden bereits Methoden des maschinellen Lernens entwickelt, um sie unter deterministischen periodischen Verlusten zu schätzen. In diesem Papier betrachten wir komplexere, zufällige Verluste mit gleichförmiger Poisson- und Gauß-Verteilung. Wir untersuchen fünf unterschiedliche Machine Leaning-Methoden mit linearen und nichtlinearen sowie glatten und nicht glatten Eigenschaften, um die RTT und die Verlustrate über 10 Gbit/s-Verbindungen mit 0–366 ms RTT zu schätzen. Die Vielfalt und Komplexität dieser Schätzer in Kombination mit der Zufälligkeit der Verluste und der nichtlinearen Reaktion von TCP schließen die Auswahl eines einzigen besten unter ihnen aus, stattdessen verschmelzen wir sie, um ihre Designvielfalt zu erhalten. Insgesamt zeigen die Ergebnisse, dass bei niedrigen Verlustraten genaue Schätzungen erstellt werden können, jedoch bei Verlustraten von 10 % und mehr ungenau werden, wodurch sowohl deren Stärken als auch Grenzen aufgezeigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45778-5_11 8923e015af4f2e44ab0635b52c3479cc;de;;;7.4.;;;Intelligence-Software-Kostenschätzungsmodell zur Optimierung des Projektmanagements Mit der Entwicklung durchdringender und allgegenwärtiger Anwendungen nimmt der Anstieg der webbasierten Anwendung sowie ihrer Komponenten stark zu, da solche Anwendungen sowohl für die Entwicklung als auch für die Analyse der Webkomponente von Entwicklern verwendet werden. Die Schätzung der Softwarekosten wird durch mehrere Faktoren gesteuert, von menschlich bis hin zu prozessgesteuert. Am wichtigsten ist, dass einige der Faktoren nie einmal erraten werden können. Gegenwärtig gibt es keine Literaturaufzeichnungen, die ein robustes Kostenschätzungsmodell anbieten, um dieses Problem anzugehen. Daher führt das vorgeschlagene System ein intellektuelles Modell eines Softwarekostenmodells ein, das hauptsächlich darauf abzielt, eine Optimierung der gesamten Kostenschätzungsmodellierung durch Einbeziehung eines prädiktiven Ansatzes durchzuführen. Basierend auf dem Deep-Learning-Ansatz erweist sich das Ergebnis des vorgeschlagenen Modells im Vergleich zu bestehenden Kostenschätzungsmodellen als kosteneffektiv.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19807-7_42 c41e00c4d0a99cf1e906e1756f2bda8a;de;;;7.4.;;;Geruchsraumnavigation mit multisensorischer E-Nase Eine räumliche Geruchsverteilung in einer Umgebung kann zur Navigation, Zielsuche, Lokalisierung und Kartierung verwendet werden, beispielsweise durch Video-, Ultraschall-, Temperatur- und andere Sensoren. Moderne E-Nasen können die selektive Detektion verschiedener Gase mit einer extrem niedrigen Konzentration durchführen, aber die Quellenlokalisierungsalgorithmen eines ausgewählten Gases vor dem Hintergrund anderer Gerüche sind noch zu wenig erforscht. Diese Arbeit untersucht eine Geruchsfelddarstellung in Form einer E-Nase basierend auf einer Reihe von niederselektiven Sensoren. Anhand eines Simulationsmodells zeigen wir, wie die Vektormessungen eines Feldes mehrerer Geruchsquellen verarbeitet werden können, um zum Erreichen einer ausgewählten Geruchsquelle zu navigieren. Darüber hinaus zeigen wir, dass die Quelle mit hoher Geruchsintensität die Suche nach einer anderen Geruchsquelle mit geringer Intensität stören kann. Die bekannte Klasse passender Empfänger löst dieses Problem nicht. Eine Lösung kann jedoch durch verteilte Messungen erhalten werden. Wie unten gezeigt, ermöglicht die räumliche Struktur eines Geruchsfeldes die Implementierung einer Vektorselektion. Mit Deep-Learning-Maschinen können wir eine hohe Auflösung von Geruchsquellen im Raum erreichen. Unsere zukünftige Forschung wird sich auf Augmented Odor Reality und autonomes mobiles E-Nose (E-Dog)-Design konzentrieren.;-;-;-;https://link.springer.com/article/10.1134/S0005117918010149 79dba698d4f07f32a5e5cc2a07ede25f;de;;;7.4.;;;Überwachtes maschinelles Lernen zur Entschlüsselung der komplexen Zusammenhänge zwischen neuroimmunen Biomarkern und Lebensqualität bei Schizophrenie Die Schizophrenie in stabiler Phase ist gekennzeichnet durch veränderte Muster der Tryptophan-Kataboliten (TRYCATs) und Gedächtnisstörungen, die mit PHEMN- (Psychose, Feindseligkeit, Erregung, Manierismus und negative) und DAPS-Symptomen (Depression, Angst und physiosomatische) verbunden sind. Diese Studie wurde durchgeführt, um den Zusammenhang zwischen TRYCAT-Mustern, Gedächtnisstörungen, psychopathologischen Merkmalen und gesundheitsbezogener Lebensqualität (HR-QoL) bei Schizophrenie zu untersuchen. Das QoL-Instrument der Weltgesundheitsorganisation (WHO) – abgekürzte Version (WHO-QoL-BREF), IgA/IgM-Reaktionen auf TRYCATs, kognitive Tests, Skala zur Bewertung negativer Symptome (SANS), Hamilton and Depression (HAMD) und Angst ( HAMA) Rating Scales und die Fibromyalgia and Chronic Fatigue Syndrome Rating Scale (FF) wurden bei 80 Schizophreniepatienten und 40 Kontrollen gemessen. Die Analyse des neuronalen Netzwerks zeigt, dass der Gesamt-HR-Qol-Score am besten durch (in absteigender Reihenfolge) HAMA, FF, HAMD und Psychose vorhergesagt wird. Die Analyse der partiellen kleinsten Quadrate (PLS) zeigt, dass 56,7% der Varianz der WHO-QoL-Werte durch PHEMN/DAPS-Symptome erklärt werden, während 64,3% der Varianz dieser Symptome durch TRYCAT-Muster und episodische/semantische Gedächtnisstörungen erklärt werden. IgA-Antworten auf Picolinsäure, Xanthurensäure und 3-Hydroxy-Kynurenin (alle negativ) und Anthranilsäure (positiv) haben hochsignifikante indirekte Auswirkungen auf die WHO-QoL-Werte, die vollständig durch kognitive Beeinträchtigungen und PHEMN/DAPS-Symptome vermittelt werden. Die Ergebnisse zeigen, dass eine erniedrigte HR-Qol bei Schizophrenie stark mit schädlichen TRYCATs assoziiert ist und dass diese Effekte durch Beeinträchtigungen des episodischen/semantischen Gedächtnisses und der Schizophrenie-Phänomenologie, insbesondere physiosomatische und Angstsymptome, vermittelt werden. Die mukosale Aktivierung des TRYCAT-Signalwegs in Kombination mit einem Defizit an natürlichen IgM-Isotyp-Antikörpern gegen TRYCATs bestimmen kognitive Beeinträchtigungen und DAPS/PHEMN-Symptome, die zusammen eine weitgehende Senkung der HR-QoL bei Schizophrenie bestimmen.;-;-;-;https://link.springer.com/article/10.1007/s11011-018-0339-7 7783ed9af5789461197b5c09438c7d25;de;;;7.4.;;;Informationsverarbeitung, kognitive Dissonanz und Grundbedürfnisse: Verhaltensmodellierung Ein wesentlicher Nachteil aktueller Simulationsmodelle sozialer Systeme ist die fehlende adäquate Darstellung von Verhaltensaspekten. Eine der beiden populären Methoden zur Lösung des Problems ist die Verwendung von Verhaltensrichtlinienfunktionen basierend auf Beobachtungen von vergangenem Verhalten, die andere ist eine intuitive Bewertung wahrscheinlichen Verhaltens in der Szenarioanalyse oder die Schätzung von Verhaltensrichtlinienfunktionen. Für beide Ansätze gibt es keine seriöse wissenschaftliche Grundlage: Ersteres erfasst nur historisches Verhalten und kann kein qualitativ anderes zukünftiges Verhalten beschreiben, zu dem das System in der Lage sein könnte, Letzteres beruht auf Einschätzungen von Individuen, die selbst Produkte ihrer Sozialisation und Erfahrungen sind und nicht helfen, sondern Dinge durch entsprechende Filter anzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-5495-5_23 7928bcac80a933a70ad8accecdee48cc;de;;;7.4.;;;Interpretierbarkeit von Black-Box-Modellen durch Extraktion von Datenansichten und Erstellung von Schattenmodellen Deep-Learning-Modelle, die mit riesigen Datenmengen trainiert werden, erfassen in der Regel eine Ansicht der Daten und der zugehörigen Zuordnung. Unterschiedliche Deep-Learning-Modelle, die auf denselben Trainingsdaten basieren, können basierend auf den verwendeten zugrunde liegenden Techniken unterschiedliche Ansichten der Daten erfassen. Um die von Black-Box-Deep-Learning-Modellen getroffenen Entscheidungen zu erklären, argumentieren wir, dass es wichtig ist, die Sicht dieses Modells auf die Trainingsdaten originalgetreu zu reproduzieren. Diese originalgetreue Wiedergabe kann dann zur Erzeugung von Erklärungen verwendet werden. Wir untersuchen zwei Methoden zur Extraktion von Datenansichten: Hill Climbing-Ansatz und einen GAN-getriebenen Ansatz. Diese synthetisierten Daten verwenden wir dann zur Erklärungsgenerierung, indem wir Methoden wie Decision-Trees und Permutation Importance verwenden. Wir evaluieren diese Ansätze an einem Black-Box-Modell, das auf öffentlichen Datensätzen trainiert wurde, und zeigen seine Nützlichkeit bei der Erklärungsgenerierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_44 18890e6355a0b49ea4743562d96904d2;de;;;7.4.;;;Soziale Produktion und Künstliche Intelligenz Künstliche Intelligenz (KI) ist die neueste Allzwecktechnologie, die ökonomische und gesellschaftliche Produktionsprozesse stört. Diese Sammlung konzentriert sich auf die KI-induzierte Störung sozialer Produktionsprozesse, einschließlich Beiträgen, die solche im Globalen Süden und in den BRICs – Brasilien, Russland, Indien und China – erwähnen. Die Auseinandersetzung mit der gesellschaftlichen Produktion ist seit langem ein Bestandteil der politischen Ökonomie und wird auf die Tradition der ökonomischen Interpretation von Geschichte und Gesellschaft zurückgeführt. Die zeitgenössische internationale politische Ökonomie baut teilweise auf der ökonomischen Interpretation der Geschichtstradition auf, was dieser Sammlung genügend analytische Tiefe und Breite bietet. Eine Arbeitsdefinition von KI wird vor einem Überblick über die Beiträge zu dieser Sammlung bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74420-5_1 109339bba680610def4935a783e65ee7;de;;;7.4.;;;Intelligenz in eingebetteten Systemen: Übersicht und Anwendungen Der Einsatz elektronischer Systeme und Geräte ist weit verbreitet und erreicht mehrere Bereiche sowie unverzichtbar für viele tägliche Aktivitäten. Solche Systeme und Geräte (hier als eingebettete Systeme bezeichnet) zielen darauf ab, die Lebensqualität des Menschen zu verbessern. Dazu erfassen sie typischerweise Nutzerdaten, um sich auf unterschiedliche Bedürfnisse und Umgebungen adäquat einzustellen. Folglich sind sie mit Datennetzen verbunden, um diese Informationen auszutauschen und Elemente zu finden, die es ihnen ermöglichen, die entsprechenden Entscheidungen zu treffen. Für den praktischen Einsatz sollten dann ihre Rechenfähigkeiten optimiert werden, um Probleme wie: Ressourcensättigung (hauptsächlich Speicher und Batterie) zu vermeiden. In dieser Linie bietet Machine Learning ein breites Spektrum an Techniken und Werkzeugen, um „Intelligenz“ in eingebettete Systeme zu integrieren, damit diese selbst Entscheidungen treffen können. In diesem Artikel werden verschiedene Datenspeichertechniken sowie maschinelle Lernalgorithmen für eingebettete Systeme untersucht. Der Schwerpunkt liegt auf Techniken und Anwendungen (mit besonderem Interesse am Internet der Dinge), die in der Literatur über Datenanalysekriterien zur Entscheidungsfindung berichtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02686-8_65 2a5c985c613d131bc2118130212ea0ea;de;;;7.4.;;;Zur Erkennung von Dringlichkeit in kurzen Krisennachrichten mit minimaler Überwachung und Transferlernen In den letzten Jahren haben humanitäre Katastrophen aufgrund der Auswirkungen des Klimawandels und gesellschaftspolitischer Situationen wie der Flüchtlingskrise zugenommen. Mithilfe von Technologie können Ressourcen wie Nahrung und Wasser im Falle einer Naturkatastrophe am besten mobilisiert werden, indem Tweets und Kurznachrichten halbautomatisch als dringender Bedarf gekennzeichnet werden. Das Problem ist nicht nur aufgrund der spärlichen Datenlage unmittelbar nach einer Katastrophe eine Herausforderung, sondern auch aufgrund der unterschiedlichen Merkmale von Katastrophen in Entwicklungsländern (die es schwierig machen, nur ein System zu trainieren) und des Lärms und der Macken in den sozialen Medien. In diesem Papier stellen wir ein robustes, überwachungsarmes Social-Media-Dringlichkeitssystem vor, das sich an willkürliche Krisen anpasst, indem es sowohl gekennzeichnete als auch nicht gekennzeichnete Daten in einer Ensemble-Umgebung nutzt. Das System ist auch in der Lage, sich an neue Krisen anzupassen, in denen ein unmarkiertes Hintergrundkorpus möglicherweise noch nicht verfügbar ist, indem es eine einfache und effektive Methode des Transferlernens verwendet. Experimentell hat sich gezeigt, dass unsere Ansätze für Transferlernen und Low-Supervision brauchbare Baselines mit hoher Signifikanz bei unzähligen Katastrophendatensätzen übertreffen.;-;-;-;https://link.springer.com/article/10.1007/s13278-020-00670-7 f57ac0d1dc15d494e429b7a24bc5a154;de;;;7.4.;;;Erlernen eines Verhaltensmodells hybrider Systeme durch Kombination von modellbasiertem Testen und maschinellem Lernen Modelle spielen eine wesentliche Rolle im Designprozess von Cyber-Physical Systems. Sie bilden die Grundlage für Simulation und Analyse und helfen, Konstruktionsprobleme möglichst früh zu erkennen. Die Konstruktion von Modellen, die physisches und digitales Verhalten umfassen, ist jedoch eine Herausforderung. Daher besteht ein erhebliches Interesse daran, ein solches hybrides Verhalten mittels maschinellem Lernen zu erlernen, was ausreichende und repräsentative Trainingsdaten erfordert, die das Verhalten des physikalischen Systems angemessen abdecken. In dieser Arbeit nutzen wir eine Kombination aus Automatenlernen und modellbasiertem Testen, um vollautomatisch ausreichend Trainingsdaten zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31280-0_1 cdf923aafd7103c0df158036e5055c43;de;;;7.4.;;;Vorhersage und Analyse der Wettervorhersage mit Sprint-Algorithmus Die Wettervorhersage ist ein aufstrebender Bereich, der die Wetterbedingungen an einem bestimmten Ort zu einer bestimmten Zeit vorhersagt. Die Wettervorhersage gilt als das sensibelste Forschungsgebiet, das mit vielen Echtzeitproblemen wie ungenauen Vorhersagen, mangelnder Handhabung großer Datenmengen und unzureichendem technologischen Fortschritt konfrontiert ist. In diesem Beitrag schlagen wir den SPRINT-Algorithmus vor, der nach dem Prinzip des Entscheidungsbaums arbeitet. Die experimentellen Arbeiten werden mit Klimadatensätzen durchgeführt und auf das WEKA-Tool angewendet. Basierend auf den Klimaparametern wie Ausblick, Temperatur, Luftfeuchtigkeit und Wind werden die Daten in sonnig, bewölkt und regnerisch eingeteilt. Aus dem erhaltenen Ergebnis wird das Wetter vorhergesagt, um die vorgeschlagenen Methoden zur Beherrschung des Genauigkeitsniveaus zu beweisen. Der Leistungsvergleich erfolgt mit der bestehenden Methode navie Bayes, beide Ergebnisse sind in der Grafik dargestellt. Das Ergebnis beweist, dass der SPRINT-Algorithmus effizient und genau bei der Vorhersage der Wetterbedingungen ist.;-;-;-;https://link.springer.com/article/10.1007/s12652-020-01928-w 9f89623d252aed5682aa0a24e5fbce44;de;;;7.4.;;;Dynamische Abstraktion optischer Netzwerke mit maschinellen Lerntechnologien Das entstehende 5G-Netz wird eine enorme Menge an Netzverkehr mit großen Variationen in optische Transportnetze bringen. Softwaredefinierte optische Netzwerke und die Virtualisierung von Netzwerkfunktionen tragen zur Vision für zukünftige programmierbare, disaggregierte und dynamische optische Netzwerke bei. Zukünftige optische Netze werden dynamischer in Netzfunktionen und Netzdiensten sein, mit hochfrequenten Netzrekonfigurationen. Optische Verbindungen halten kürzer als die der statischen optischen Netzwerke. Es liegt auf der Hand, dass programmierbare optische Hardware einen geringeren Verbindungsspielraum benötigt, um die Hardwareauslastung zu verbessern. Um das Netzwerk dynamisch zu konfigurieren, sind Netzwerkabstraktionen in Echtzeit sowohl für aktuelle Links als auch für verfügbare Links erforderlich. Die erstgenannte Abstraktion garantiert, dass die eingerichteten Verbindungen nicht durch die neu aufgebaute Verbindung gestört werden, während die letztgenannte Abstraktion Informationen für eine intelligente Netzplanung liefert. In diesem Vortrag verwenden wir Machine-Learning-Technologien, um die gesammelten Überwachungsdaten in einem Feldversuchs-Testbed zu verarbeiten, um die Leistung mehrerer optischer Kanäle zu abstrahieren. Basierend auf den abstrakten Informationen kann ein neuer Kanal mit maximaler Leistung und minimierten Störungen der aktuellen Signale aufgebaut werden. Wir demonstrierten die dynamische Netzwerkabstraktion über eine 563,4 km lange Feldversuchstestumgebung für 8 dynamische optische Kanäle mit 32 Gbaud Nyquist PM-16QAM Signalen. Die Arbeit kann weiter ausgedehnt werden, um komplexe optische Netze zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38085-4_13 54b7a5ca9688a5fa06e38bea68144d3a;de;;;7.4.;;;Unternehmertum von zurückkehrenden Wanderarbeitnehmern basierend auf künstlicher Intelligenz Mit der Entwicklung der modernen Wissenschaft und Technologie ist das Internet als wichtiges wissenschaftliches und technologisches Produkt in die weiten ländlichen Gebiete Chinas vorgedrungen. Verschiedene Werkzeuge, Methoden und Produkte der künstlichen Intelligenz, die auf dem Internet basieren, haben Einfluss auf die landwirtschaftliche Produktion und Entwicklung, den ländlichen sozialen Fortschritt und wichtige Faktoren der Landwirte für die Einkommensgenerierung und das Einkommenswachstum. Die Rückkehr von Wanderarbeitnehmern auf dem Land, um ein Unternehmen zu gründen, ist ein wichtiger Teil der chinesischen Strategie zur Förderung der ländlichen Verjüngung. Aus der Perspektive der Künstlichen Intelligenz werden wir das praktische Dilemma der Künstlichen Intelligenz im Unternehmertumsprozess von zurückkehrenden ländlichen Wanderarbeitern in China analysieren und Lösungen für das Problem finden. Für die Entwicklung der landwirtschaftlichen Produktion, die Förderung des ländlichen sozialen Fortschritts, die Förderung des Einkommens und der Beschäftigung der Landwirte und schließlich die Umsetzung der Strategie zur ländlichen Wiederbelebung. Das Ziel hat großen theoretischen Wert und praktische Bedeutung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62743-0_14 2448ee7495a2c7b772af22aaf92006cd;de;;;7.4.;;;Machine-Learning-Ansatz zur Analyse und Vorhersage der Popularität von Tweets mit Bildern Social-Media-Plattformen spielen eine wichtige Rolle bei der Verbreitung von Informationen. Twitter ist eine solche Plattform, die täglich von Millionen von Menschen genutzt wird, um Informationen auszutauschen. Twitter mit der kürzlichen Einführung einer Funktion, die seinen Benutzern hilft, Bilder an einen Tweet anzuhängen, hat die Dynamik des Tweetens verändert. Viele Leute twittern jetzt lieber mit Bildern. Diese Studie versucht, die Popularität solcher Tweets zu analysieren und vorherzusagen. Diese Studie nutzt Lernmechanismen wie Entscheidungsbaum, neuronale Netze und Random Forests, um die Tweets von Personen mit einer höheren Followerzahl zu lernen. Bildparameter, Netzwerkvariablen, transaktionale und historische Variablen eines Tweets werden identifiziert und für die Vorhersage der Testdaten trainiert. Diese Studie kann Unternehmen dabei helfen, bessere Social-Media-Tools zu entwickeln, die es Kunden ermöglichen, Daten zum richtigen Zeitpunkt zu twittern. Diese Studie identifiziert auch den Beitrag verschiedener Parameter, die dazu beitragen können, dass ein Tweet viral wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02131-3_49 f5b56065ab052dad7ee980e406b44286;de;;;7.4.;;;Stichproben von virtuellen Beispielen zur Verbesserung der Klassifikationsgenauigkeit für nominale Attributdaten In diesem Papier wird eine Methode vorgestellt, mit der virtuelle Beispiele verwendet werden, um die Klassifizierungsgenauigkeit für Daten mit nominalen Attributen zu verbessern. Die meisten bisherigen Forschungen zu virtuellen Beispielen konzentrierten sich auf Daten mit numerischen Attributen und nutzten domänenspezifisches Wissen, um nützliche virtuelle Beispiele für einen besonders zielgerichteten Lernalgorithmus zu generieren. Anstatt domänenspezifisches Wissen zu verwenden, sampelt unsere Methode virtuelle Beispiele aus einem naiven Bayes-Netzwerk, das aus dem gegebenen Trainingssatz konstruiert wurde. Ein Stichprobenbeispiel wird als nützlich angesehen, wenn es beim Hinzufügen zum Trainingssatz zur Erhöhung der bedingten Wahrscheinlichkeit des Netzwerks beiträgt. Eine Reihe nützlicher virtueller Beispiele kann gesammelt werden, indem dieser Prozess der Stichprobenziehung gefolgt von der Auswertung wiederholt wird. Experimente haben gezeigt, dass die so gesammelten virtuellen Beispiele verschiedenen Lernalgorithmen helfen können, Klassifikatoren mit verbesserter Genauigkeit abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/11908029_66 a8f98fff115ef35140958926ce130306;de;;;7.4.;;;Ein regularisierter linearer Klassifikator für eine effektive Textklassifizierung In der Dokumentengemeinschaft sind Vektormaschinen und naive Bayes-Klassifikatoren für ihre einfache und dennoch hervorragende Leistung bekannt. Normalerweise ergänzen sich die von diesen beiden Ansätzen verwendeten Feature-Subsets, es wurde jedoch ein wenig unternommen, um sie zu kombinieren. Die Essenz dieses Papiers ist ein linearer Klassifikator, der diesen beiden sehr ähnlich ist. Wir schlagen einen neuartigen Weg zur Kombination dieser beiden Ansätze vor, der die besten von ihnen zu einem Hybridmodell synthetisiert. Wir evaluieren den vorgeschlagenen Ansatz anhand eines 20-ng-Datensatzes und vergleichen ihn mit seinen Gegenstücken. Die Wirksamkeit unserer Ergebnisse bestätigt die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34481-7_27 4e774eafd275e7dd1efc32a7373130f0;de;;;7.4.;;;Online-Objekterkennung und -lokalisierung auf einem Stereo-Visual-SLAM-System Um in einer unbekannten Umgebung zu navigieren, muss ein autonomer Roboter in der Lage sein, eine Karte seiner Umgebung zu erstellen und gleichzeitig seine Position zu schätzen. Dieses Problem wird als SLAM bezeichnet. Wir schlagen ein SLAM-System für Stereokameras vor, das eine Karte von Objekten in einer Szene erstellt. Das System basiert auf dem SLAM-Verfahren S-PTAM und einem Objekterkennungsmodul. Das Objekterkennungsmodul verwendet Deep Learning, um eine Online-Erkennung durchzuführen und die 3D-Posenschätzungen von Objekten in einem Eingabebild bereitzustellen, während S-PTAM die Kamerapose in Echtzeit schätzt. Das System wurde in einer realen Umgebung getestet und erzielte gute Ergebnisse bei der Objektlokalisierung.;-;-;-;https://link.springer.com/article/10.1007/s10846-019-01074-2 d10d31ba64199ee0b82b0511fa65328f;de;;;7.4.;;;Lernen von Distanzfunktionen in einem fehlerkorrigierenden Ausgabecodierungs-Framework Dieses Papier stellt einen neuartigen Rahmen der fehlerkorrigierenden Ausgabecodierung (ECOC) vor, der das Problem der Mehrklassenklassifizierung anspricht. Durch Gewichten des Ausgaberaums jedes Basisklassifizierers, der unabhängig trainiert wird, wird die Entfernungsfunktion der Dekodierung so angepasst, dass die Abtastwerte diskriminierender sind. Ein über die Extended Pair Samples (EPS) erzeugtes Kriterium wird vorgeschlagen, um die Gewichte des Ausgaberaums zu trainieren. Einige Eigenschaften gelten weiterhin im neuen Framework: Jeder Klassifikator sowie Entfernungsfunktionen sind weiterhin anwendbar. Wir führen zunächst empirische Studien zu UCI-Datensätzen durch, um das vorgestellte Framework mit vier häufig verwendeten Kodierungsmatrizen zu verifizieren und es dann in der RoboCup-Domäne anzuwenden, um die Leistung der Agentensteuerung zu verbessern. Experimentelle Ergebnisse zeigen, dass unser überwachtes gelerntes Decodierungsschema die Genauigkeit der Klassifizierung signifikant verbessert und die Ballkontrolle von Agenten in einem Fußballspiel verbessert, nachdem aus Erfahrung gelernt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/11893257_1 ff76ef8778f4fb35195740023953c479;de;;;7.4.;;;Anwendung fortschrittlicher maschineller Lernmethoden auf ein fMRT-Netzwerk im Ruhezustand zur Identifizierung leichter kognitiver Beeinträchtigungen und der Alzheimer-Krankheit Die Untersuchung von Gehirnnetzwerken durch funktionelle Magnetresonanztomographie im Ruhezustand (rs-fMRT) ist eine vielversprechende Methode, um Patienten mit Demenz von gesunden Kontrollpersonen (HC) zu identifizieren. Mithilfe der Graphentheorie können verschiedene Aspekte des Gehirnnetzwerks effizient charakterisiert werden, indem Integrations- und Segregationsmaße berechnet werden. In dieser Studie kombinierten wir einen graphentheoretischen Ansatz mit fortschrittlichen Methoden des maschinellen Lernens, um das Gehirnnetzwerk bei 89 Patienten mit leichter kognitiver Beeinträchtigung (MCI), 34 Patienten mit Alzheimer-Krankheit (AD) und 45 altersangepassten HC zu untersuchen. Die rs-fMRT-Konnektivitätsmatrix wurde unter Verwendung einer Gehirnparzellierung basierend auf 264 mutmaßlichen Funktionsbereichen konstruiert. Unter Verwendung der optimalen Merkmale, die aus den Diagrammmessungen extrahiert wurden, konnten wir drei Gruppen (d. h. HC, MCI und AD) mit einer Genauigkeit von 88,4 % genau klassifizieren. Wir untersuchten auch die Leistung unserer vorgeschlagenen Methode für eine binäre Klassifizierung einer Gruppe (z. B. MCI) aus zwei anderen Gruppen (z. B. HC und AD). Die Klassifizierungsgenauigkeiten für die Identifizierung von HC aus AD und MCI, AD aus HC und MCI und MCI aus HC und AD betrugen 87,3, 97,5 bzw. 72,0 %. Darüber hinaus wurden die Ergebnisse, die auf der Parzellierung von 264 Regionen basieren, mit denen des automatisierten anatomischen Markierungsatlas (AAL), bestehend aus 90 Regionen, verglichen. Die Genauigkeit der Klassifizierung von drei Gruppen mit AAL wurde auf 83,2 % herabgesetzt. Unsere Ergebnisse zeigen, dass die Kombination der Graphenmessungen mit dem Ansatz des maschinellen Lernens auf der Grundlage der rs-fMRT-Konnektivitätsanalyse bei der Diagnose von AD und MCI helfen kann.;-;-;-;https://link.springer.com/article/10.1007/s11682-015-9448-7 561472a535e95aa0b73d85f787832b99;de;;;7.4.;;;Auf maschinellem Lernen basierende Echtzeit-Lokalisierung von Indoor-Sehenswürdigkeiten Heutzutage können Smartphones mithilfe hochgenauer Sensoren riesige Datenmengen aus ihrer Umgebung sammeln. Da angenommen wird, dass die Kombination der empfangenen Signalstärken von umliegenden Zugangspunkten und Sensordaten an einigen Orten einzigartig ist, ist es möglich, diese Informationen zu verwenden, um die Innenpositionen von Smartphones genau vorherzusagen. In dieser Arbeit wenden wir Methoden des maschinellen Lernens an, um die Korrelation zwischen dem Standort von Smartphones und der empfangenen WLAN-Signalstärke und den Sensorwerten abzuleiten. Wir haben eine Android-Anwendung entwickelt, die in der Lage ist, zwischen Räumen auf einer Etage und speziellen Orientierungspunkten innerhalb des erkannten Raums zu unterscheiden. Unsere realen Versuchsergebnisse zeigen, dass der Voting-Ensemble-Prädiktor die Leistung einzelner Algorithmen für maschinelles Lernen übertrifft und in büroähnlichen Umgebungen die beste Ortungsgenauigkeit in Innenräumen von 94 % erreicht. Diese Arbeit liefert eine grobkörnige Indoor-Raumerkennung und Landmarken-Lokalisierung innerhalb von Räumen, die als Grundlage für eine genaue Indoor-Positionierung gedacht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02931-9_8 9c66375a3b0d622bccd03f830a3e66fe;de;;;7.4.;;;Kurzfristige Vorhersagen der Windgeschwindigkeit mit Techniken des maschinellen Lernens Die stündliche Windgeschwindigkeitsvorhersage wird durch eine Modellierungsstudie mit möglichen Anwendungen auf praktische Probleme wie die landwirtschaftliche Windenergie, die Flugzeugsicherheit und den Flughafenbetrieb präsentiert. Die in diesem Artikel verwendeten Modellierungstechniken für solche kurzfristigen Vorhersagen basieren auf den Techniken des maschinellen Lernens von künstlichen neuronalen Netzen (ANNs) und der genetischen Expressionsprogrammierung (GEP). Es wurden aufgezeichnete Werte der Windgeschwindigkeit verwendet, die 8 Jahre gesammelte Daten am Standort Kersey, Colorado, USA, umfassten. Die Januar-Daten der ersten 7 Jahre (2005–2011) wurden für das Modelltraining und die Januar-Daten für 2012 für den Modelltest verwendet. Zur Validierung der Robustheit dieser beiden Techniken wurde eine Reihe von Modellstrukturen untersucht. Die Vorhersageergebnisse wurden mit denen einer multiplen linearen Regressionsmethode (MLR) und der für die Daten entwickelten Persistenzmethode verglichen. Die Modellleistungen wurden anhand des Korrelationskoeffizienten, des mittleren quadratischen Fehlers, des Nash-Sutcliffe-Effizienzkoeffizienten und des Akaike-Informationskriteriums bewertet. Die Ergebnisse zeigen, dass die Vorhersage der Windgeschwindigkeit allein anhand früherer Aufzeichnungen der Windgeschwindigkeit möglich ist, aber die maximale Vorlaufzeit für die Daten wurde mit 14 Stunden ermittelt. Die Ergebnisse zeigen, dass unterschiedliche Techniken zu unterschiedlichen Ergebnissen führen würden, wobei die Wahl zwischen ihnen nicht einfach ist. Daher muss die Entscheidungsfindung über diese Modellierungsergebnisse informiert werden und Entscheidungen sollten auf der Grundlage des Verständnisses der inhärenten Unsicherheiten getroffen werden. Die Ergebnisse zeigen, dass sowohl GEP als auch ANN gleichermaßen glaubwürdig sind und selbst MLR nicht abgetan werden sollte, da es seinen Nutzen hat.;-;-;-;https://link.springer.com/article/10.1007/s00703-015-0398-9 480c9d645d03f756321acebc28e56e4a;de;;;7.4.;;;Auf maschinellem Lernen basierende Zungenbilderkennung für die Diabetes-Diagnose Die Zungendiagnostik der Traditionellen Chinesischen Medizin (TCM) ist von großer Bedeutung bei der Diagnose von Diabetes. Um die Subjektivität von Ärzten in der klinischen Diagnostik zu reduzieren, schlägt dieser Beitrag eine Methode zur diabetischen Zungenbilderkennung basierend auf maschinellem Lernen vor. Insbesondere transformiert das vorgeschlagene Verfahren zuerst ein Bild vom RGB-Farbraum (Rot, Grün und Blau) in den HSV-Farbraum (Farbton, Sättigung und Wert) und die Farbtonkomponente wird in ein Bild mit einem höheren Differenzgrad umgewandelt. Zweitens werden Bildschwellenwerte und morphologische Operationen an dem Bild durchgeführt, um den anfänglichen Zungenkörperbereich zu erhalten. Drittens führt das vorgeschlagene Verfahren Bildschwellenwerte und morphologische Operationen an der Wertkomponente durch, um eine Bildbinarisierung zu erreichen, und behält den größten zusammenhängenden Bereich als den endgültigen Zungenkörperbereich bei. Viertens wird eine iterative Bildschwellenwertbildung verwendet, um den Zungenkörperbereich weiter in Zungenbelag und Zungennatur zu segmentieren. Schließlich extrahiert die vorgeschlagene Methode Zungenfarbmerkmale und verwendet SVM (Support Vector Machine) und KNN (k-Nearest Neighbor), um eine auf Bilderkennung basierende Diabetesdiagnose zu erzielen. Experimentelle Ergebnisse zeigen, dass SVM eine höhere Genauigkeit der Bilderkennung bei Diabetes erreicht als KNN.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62463-7_44 a0955593ce35d24630962b43b1276a9c;de;;;7.4.;;;Ein wissensintensiver genetischer Algorithmus für überwachtes Lernen Überwachtes Lernen in attributbasierten Räumen ist eines der am häufigsten untersuchten Probleme des maschinellen Lernens und hat daher erhebliche Aufmerksamkeit in der Gemeinschaft genetischer Algorithmen auf sich gezogen. Der hier entwickelte Full-Memory-Ansatz verwendet dieselbe Beschreibungssprache auf hoher Ebene, die in regelbasierten Systemen verwendet wird. Dies ermöglicht eine einfache Anwendung von Inferenzregeln der bekannten induktiven Lernmethodik, die die traditionellen domänenunabhängigen Operatoren ersetzen und die Suche aufgabenspezifisch machen. Darüber hinaus bietet eine engere Beziehung zwischen der zugrunde liegenden Aufgabe und den Verarbeitungsmechanismen einen Rahmen für die Anwendung leistungsfähigerer aufgabenspezifischer Heuristiken. Erste Ergebnisse einer prototypischen Implementierung für den einfachsten Fall von Einzelkonzepten zeigen, dass genetische Algorithmen effektiv eingesetzt werden können, um übergeordnete Konzepte zu verarbeiten und aufgabenspezifisches Wissen einzubeziehen. Die hier für das überwachte induktive Lernen beschriebene Methode der Abstraktion des genetischen Algorithmus auf die Problemebene kann auch auf andere Domänen und Aufgaben ausgedehnt werden, da sie einen Rahmen bietet, um neuerdings populäre genetische Algorithmusmethoden mit traditionellen Problemlösungsmethoden zu kombinieren. Darüber hinaus bietet es in diesem speziellen Fall ein sehr leistungsfähiges Werkzeug, das das Studium der weithin akzeptierten, aber nicht so gut verstandenen induktiven Lernmethodik ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/BF00993043 35c1f02b35d6180a400eeccf20e315a5;de;;;7.4.;;;Vorhersage der Absicht, Social-Media-Sites zu verwenden: Ein hybrider SEM-Ansatz für maschinelles Lernen Ziel der durchgeführten Studie ist es, ein konzeptionelles Modell zu entwickeln, um die Akzeptanz von Social Media bei den Schülern im Bildungsbereich und deren Faktoren zu berechnen. Obwohl die Forschung zur Akzeptanz von Social-Media-Anwendungen zugenommen hat, werden die Faktoren, die ihre Akzeptanz für das Lernen beeinflussen, nicht erkannt. Die Studie wird durchgeführt, indem das Technology Acceptance Model (TAM) um die wahrgenommene Verspieltheit und den sozialen Einfluss erweitert wird. Daneben werden die gesammelten Daten durch Machine-Learning-Ansätze (ML) und die Partial-Least-Squares-Structure-Gleichung-Modellierung (PLS-SEM) ausgewertet. Insgesamt 369 Studierende, die an renommierten Universitäten in den Vereinigten Arabischen Emiraten (VAE) eingeschrieben waren, füllten Fragebögen aus, analysierten sie und präsentierten die Ergebnisse. Diese Studie legt nahe, dass die Absicht der Schüler, soziale Mediennetzwerke beim Lernen einzusetzen, auf signifikante Faktoren wie wahrgenommene Verspieltheit, sozialer Einfluss, wahrgenommene Nützlichkeit und wahrgenommene Benutzerfreundlichkeit zurückzuführen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_32 5f4ae2fe3f3df1866c2d3304c51b1420;de;;;7.4.;;;Fehlertolerante Steuerung, künstliche Intelligenz und prädiktive Analytik für Luft- und Raumfahrtsysteme: Ein Überblick Ein Luft- oder Raumfahrzeug stellt ein hochkomplexes Ingenieursystem dar. Die Anforderungen an hohe Leistung und erhöhte Autonomiefähigkeit haben den Einsatz von fehlertoleranter Steuerung, künstlicher Intelligenz und prädiktiver Analyse in Luft- und Raumfahrtsystemen erforderlich gemacht. Der Beitrag gibt einen Überblick über den aktuellen Stand der Technik auf diesem Gebiet mit einem Fokus auf die Arbeit der Autoren. Für Raumfahrzeugsysteme werden modellbasierte fehlertolerante Steuerverfahren in Betracht gezogen, während datengesteuerte Prognosen zur Fehlervorhersage von Flugzeugtriebwerksausfällen überprüft werden. Die datengetriebenen Methoden einschließlich künstlicher Intelligenz zeigen vielversprechende Ergebnisse für Anwendungen in Luft- und Raumfahrtsystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6544-6_32 c26ecdebc377a97f821bc91abe398d61;de;;;7.4.;;;Musterabruf beim Game of Go Es wird gesagt, dass das Spiel von Go die Drosophila der künstlichen Intelligenz und des maschinellen Lernens ist. Eine Reihe von AlphaGo- und AlphaZero-Programmen haben Geschichte geschrieben. Zur Unterstützung des menschlichen Lernens glauben wir, dass Go auch die Rolle der Drosophila spielen kann. Interessante Spiele und spezielle Probleme bei der Aufnahme von Rennen im Go-Spiel werden in Smart Game Format-Dateien aufgezeichnet. In diesen Dateien finden wertvolle Informationen statt. Ein Go-Informationsabrufsystem wäre hilfreich, um das menschliche Lernen von Go zu unterstützen. Dieser Artikel schlägt einen sequentiellen Algorithmus vor, um den Go-Mustersuchprozess in den Go-Spieldatensätzen zu handhaben, aber die Suchzeit erhöht sich linear mit der Größe der Spieldatensätze. Somit erstellen wir die Indexstruktur in der Go-Spieldatenbank. Die Indexstruktur integriert auch Methoden zum Abrufen von Informationen und Wissen über den menschlichen Bereich des Go-Spiels, vier Anwendungen der vorgeschlagenen Struktur basierend auf Benutzerbedürfnissen. Die Indexstruktur kann die Geschwindigkeit des Musterabrufs im Go-Spiel verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4917-5_42 e4ed747c040a0d39f8032a1640fb6f0f;de;;;7.4.;;;Amazon Reviews als Korpus zur Sentimentanalyse mit maschinellem Lernen Die meisten Benutzer geben heute ihre Bewertungen zu den verschiedenen Produkten auf der Amazon-Website ab. Die von Nutzern bereitgestellten Bewertungen sind in der Regel kompakt und anschaulich. Aus diesem Grund wird es zu einer wohlhabenden Quelle für die Stimmungsanalyse. Das Ziel des Papiers ist es, Vergleiche der Funktionsweise von vier standardmäßigen Machine-Learning-Algorithmen zur Klassifizierung der Stimmungen des betrachteten Amazon-Produktbewertungsdatensatzes zu erhalten. In unserer Arbeit ermitteln wir die Leistungsfähigkeit dieser Algorithmen, also wie genau können sie die Stimmung einer unbekannten Bewertung klassifizieren. Der Beitrag gibt einen kurzen Einblick in die Sentiment-Analyse und den Leistungsvergleich der betrachteten Algorithmen der Sentiment-Klassifizierung anhand mehrerer Leistungskennzahlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9939-8_36 ce074f786a47c8fd48abe113942b26d5;de;;;7.4.;;;Identifizierung und Klassifizierung von Cybermobbing-Posts: Ein wiederkehrender neuronaler Netzansatz mit Under-Sampling und Klassengewichtung Da die Zahl der Nutzer von Social Media und Webplattformen in den letzten Jahren von Tag zu Tag gestiegen ist, ist Cybermobbing zu einem allgegenwärtigen Problem im Internet geworden. Die manuelle Kontrolle und Moderation dieser Social-Media-Plattformen für Online-Missbrauch und Cybermobbing ist zu einer sehr anspruchsvollen Aufgabe geworden. Dieses Papier schlägt einen auf Recurrent Neural Network (RNN) basierenden Ansatz zur Identifizierung und Klassifizierung von Cybermobbing-Posts vor. Bei stark unausgeglichenen Eingabedaten führt ein Tomek Links-Ansatz eine Unterabtastung durch, um das Datenungleichgewicht zu reduzieren und Mehrdeutigkeiten bei der Klassenkennzeichnung zu beseitigen. Darüber hinaus verwendet das vorgeschlagene Klassifizierungsmodell Max-Pooling in Kombination mit bidirektionalem Long Short-Term Memory (LSTM)-Netzwerk und Aufmerksamkeitsschichten. Das vorgeschlagene Modell wird anhand von Wikipedia-Datensätzen evaluiert, um die Effektivität der Identifizierung und Klassifizierung von Cybermobbing-Posts zu ermitteln. Die umfangreichen experimentellen Ergebnisse zeigen, dass unser Ansatz im Vergleich zu konkurrierenden Ansätzen in Bezug auf Präzision, Recall, mit F1-Werten von 0,89, 0,86 bzw. 0,88 gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_14 c75ab20c28e2f29c3268fc642fd68db8;de;;;7.4.;;;Textkategorisierung mit Diversity Random Forests Die Textkategorisierung (TC) weist viele typische Merkmale auf, wie z. B. große und schwierige Kategorie-Taxonomien, Rauschen und inkrementelle Daten usw. Random Forests, eine der wichtigsten, aber einfachsten Ensemble-Methoden, wurde verwendet, um lösen solche Themen mit guter Leistung. Die meisten aktuellen Random Forests-Ansätze mit Diversitätsproblemen konzentrieren sich auf die Maximierung der Baumvielfalt bei der Erstellung und dem Training von Komponentenbäumen. Es gibt viele verschiedene Eigenschaften für Komponentenbäume in TC, die auf Rauschdaten, riesigen Kategorien und Merkmalen trainiert wurden. Infolgedessen schlagen wir angesichts zahlreicher Komponentenbäume aus den ursprünglichen Random Forests eine neuartige Methode vor, Diversity Random Forests, die Baumklassifikatoren mit Diversity-Lernen und Stichprobengewichtung vielfältig und adaptiv auswählen und kombinieren. Diversity Random Forests umfasst zwei Schlüsselthemen. Zunächst formulieren wir durch kreatives Entwerfen einer Matrix für die Datenverteilung ein einheitliches Optimierungsmodell zum Lernen und Auswählen verschiedener Bäume, wobei Baumgewichte durch ein konvex-quadratisches Programmierproblem mit gegebenen Stichprobengewichten gelernt werden. Zweitens schlagen wir einen neuen Selbsttrainingsalgorithmus vor, um die konvexe Optimierung iterativ auszuführen und die Stichprobengewichte automatisch zu lernen. Umfangreiche Experimente mit einer Vielzahl von Benchmark-Datensätzen zur Textkategorisierung zeigen, dass der vorgeschlagene Ansatz den aktuellen Methoden durchweg überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12643-2_39 abfe0d91e04ac3535a082f6dc7563dcc;de;;;7.4.;;;Die KI-Reise: Der bereiste Weg und der (lange) Weg vor uns In diesem Vortrag werde ich zunächst kurz die vielen beeindruckenden Ergebnisse zusammenfassen, die wir auf dem bisherigen Weg im Bereich der KI erreicht haben, einschließlich einiger konkreter Ergebnisse, die am IIIA-CSIC erzielt wurden. Als nächstes beschreibe ich einige der zukünftigen Herausforderungen auf dem (langen) Weg, den wir noch vor uns haben, mit Schwerpunkt auf integrierten Systemen, einem notwendigen Schritt in Richtung KI auf menschlicher Ebene. Abschließend werde ich die Bedeutung interdisziplinärer Forschung zum Aufbau solcher integrierter Systeme (z. B. ausgeklügelte Roboter mit künstlichen Knorpeln, künstlichen Muskeln, künstlicher Haut usw.) anhand einiger materialwissenschaftlicher Beispiele kommentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_1 ce5309b4663401edb2b515bdc88afbf8;de;;;7.4.;;;„Aus einem Auge wurde eine Waffe“: eine philosophische Untersuchung der ferngesteuerten, automatisierten und autonomen Drohnenkriegsführung Militärische Drohnen (unbemannte Kampfflugzeuge) kombinieren auf weitreichende Weise Überwachungstechnik mit Raketenausrüstung. In diesem Artikel argumentiere ich, dass militärische Drohnen Gegenstand einer philosophischen Untersuchung sein könnten und sollten, und beziehe mich dabei insbesondere auf Chamayous Theorie der Drohnen, der auch den Begriff „aus einem Auge, das zur Waffe wird“ prägte. Mit dem Fokus auf Fragen des menschlichen Selbstverständnisses, der Handlungsfähigkeit und der Alterität untersuche ich die komplexen Mensch-Technik-Beziehungen im Zusammenhang mit der Entwicklung und dem Einsatz militärischer Drohnen. Dazu greife ich auf den postphänomenologischen Ansatz von Don Ihde zurück, um die vielfältigen Aspekte der Mensch-Technik-Beziehungen in einem Vier-Ebenen-Modell (Embodiment-Beziehungen, hermeneutische Beziehungen, Alteritätsbeziehungen und Hintergrundbeziehungen) zu systematisieren. Diese Untersuchung beinhaltet auch eine kritische Reflexion über die (oft versteckten) normativen Implikationen dieser Technologie. Dabei beabsichtige ich nicht, eine erschöpfende relationale Ontologie militärischer Drohnen anzubieten. Vielmehr geht es mir darum, einen Rahmen zu schaffen, der die Kerndimensionen dieser Technologie und deren komplexe Zusammenhänge systematisch erfassen kann, was in der philosophischen Debatte bisher gefehlt hat.;-;-;-;https://link.springer.com/article/10.1007/s13347-020-00440-5 0758be54986bc6ea811578e4442e4023;de;;;7.4.;;;Spektrales Clustering in sozialen Netzwerken Wir evaluieren verschiedene Heuristiken für hierarchisches Spektralclustering in großen Telefon- und Webgraphen. Spektrales Clustering ohne zusätzliche Heuristiken erzeugt oft sehr ungleichmäßige Clustergrößen oder Cluster von geringer Qualität, die aus mehreren getrennten Komponenten bestehen können, eine Tatsache, die für mehrere Datenquellen üblich zu sein scheint, aber unseres Wissens bisher keine allgemeine Lösung bereitgestellt wurde. Divide-and-Merge, eine kürzlich beschriebene Nachfilterungsprozedur kann verwendet werden, um Zweige schlechter Qualität in einer binären Baumhierarchie zu beseitigen. Wir schlagen eine alternative Lösung vor, die es ermöglicht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00528-2_1 f7219858fd927bc5583a5753f8de80c6;de;;;7.4.;;;Untersuchung des Einflusses des Lernansatzes der Schüler auf die kollaborative Gruppenmodellierung des Blutkreislaufs Diese Studie zielte darauf ab, die Wirkung von Aussagen im Zusammenhang mit Deep-Learning-Ansätzen (DLA) auf die Gruppendynamik und ihren Beitrag zur kognitiven Zusammenarbeit und Modellentwicklung während der Gruppenmodellierung des Blutkreislaufs zu untersuchen. Eine Gruppe wurde für eine eingehende Analyse der kollaborativen Gruppenmodellierung ausgewählt. Diese Gruppe konstruierte ein Modell ähnlich einem Zielmodell und demonstrierte dialogische Interaktionsmuster innerhalb der Gruppe. Es wurde festgestellt, dass Aussagen im Zusammenhang mit DLA zur kollaborativen Gruppendynamik beitrugen, indem sie kognitive Gerüste bereitstellten und eine kritische Überwachung ermöglichten, was zusammen die Modellentwicklung und die Beteiligung und das Verständnis der Schüler erleichterte. In der Modellgenerierungsphase zeigten die demonstrierten Fähigkeiten die Verwendung von Aussagen im Zusammenhang mit DLA, da sich ein Student auf die Prinzipien der Blutzirkulation konzentrierte und so den anderen Studenten ein Gerüst bot. Diese Schüler generierten dann ein weiteres Untermodell. In der Modellerstellungsphase können Aussagen zu DLA-Elementen wie;-;-;-;https://link.springer.com/article/10.1007/s10956-014-9509-5 1625198f2ec420620bb5ccbab2c2b54a;de;;;7.4.;;;Ein intelligentes kontextbezogenes Empfehlungssystem für Immobilien Es ist schwierig, Produkte und Artikel in einem großen Online-Bereich zu finden, die den Benutzeranforderungen entsprechen. Die Zeit, die mit der Suche aufgewendet wird, bevor ein relevantes Element gefunden wird, kann für Benutzer eine erhebliche Zeitersparnis bedeuten. Wie in anderen Wirtschaftszweigen veränderte die zunehmende Internetnutzung auch im Immobilienmarkt das Nutzerverhalten. Fortschritte in der virtuellen Realität bieten virtuelle Touren und interaktive Karten und Grundrisse, die eine Online-Mietwebsite bei den Benutzern sehr beliebt machen. Bei der Fülle an Informationen werden Empfehlungssysteme wichtiger denn je, um dem Benutzer relevante Eigenschaftsvorschläge zu geben und die Suchzeit zu verkürzen. Ein ausgeklügelter Empfehlungsgeber in diesem Bereich kann dazu beitragen, den Bedarf an einem Immobilienmakler zu reduzieren. Das sitzungsbasierte Nutzerverhalten und das Fehlen von Nutzerprofilen führen zum Einsatz traditioneller Empfehlungsverfahren. In dieser Studie schlagen wir einen Ansatz zur Immobilienempfehlung vor, der auf der Gated Orthogonal Recurrent Unit (GORU) und der gewichteten Kosinusähnlichkeit basiert. GORU erfasst den Suchkontext des Benutzers und die gewichtete Kosinusähnlichkeit verbessert den Rang der relevanten Eigenschaft. Wir haben die Daten eines öffentlichen Online-Immobilien-Webportals (AARZ.PK) verwendet. Die Daten repräsentieren das ursprüngliche Verhalten des Nutzers auf einem Online-Portal. Wir haben die Metriken Recall, User Coverage und Mean Reciprocal Rank (MRR) zur Bewertung unseres Systems im Vergleich zu anderen hochmodernen Techniken verwendet. Die vorgeschlagene Lösung übertrifft verschiedene Basislinien und hochmoderne RNN-basierte Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37548-5_14 4d0425bb9a2a40f70e1c7356edc47f9c;de;;;7.4.;;;Fuzzy-Ansatz zur Datenzuverlässigkeit Ein neuartiger Fuzzy-Ansatz zum Umgang mit der Zuverlässigkeit von Attributwerten in einer relationalen Datenbank wird vorgestellt. Der Grad der Zuverlässigkeit ist definiert als ein unscharfes Maß für die Gewissheit, dass die Daten aus Sicht des Benutzers korrekt sind. Das Beziehungsschema wird in eine Untermenge von Eingabeattributen (vollständig zuverlässig) und eine Untermenge von Zielattributen (teilweise zuverlässig) unterteilt. Ein informationstheoretisches konnektionistisches Netzwerk wird konstruiert, um den Informationsgehalt von Verknüpfungen zwischen Eingabe- und Zielattributen zu bewerten. Die Netzwerkverbindungsgewichtungen werden verwendet, um die Zuverlässigkeitsgrade von Zielattributwerten zu berechnen. Das Verfahren wird auf eine reale Datenbank angewendet, die teilweise zuverlässige Informationen enthält. Diese Arbeit zielt darauf ab, die Zuverlässigkeit von Daten in einer relationalen Datenbank zu verbessern, indem ein Rahmen für die Bewertung und Darstellung der Zuverlässigkeit von Attributwerten in Datenbanktupeln entwickelt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1865-9_5 21acb6b778070bed2efd51819a98ba70;de;;;7.4.;;;Semantische Repräsentationen erstellen In diesem Kapitel stellen wir das Vektorraummodell und einige Möglichkeiten vor, eine solche Darstellung weiterzuverarbeiten: Mit Feature-Hashing, Zufallsindexierung, latenter semantischer Analyse, nicht-negativer Matrixfaktorisierung, expliziter semantischer Analyse und Worteinbettung kann ein Wort oder ein Text einer verteilten semantischen Repräsentation zugeordnet werden. Deep Learning, explizite semantische Netze und nicht-linguistische Hilfsinformationen stellen weitere Mittel zur Verfügung, um verteilte Darstellungen aus linguistischen Daten zu erstellen. Wir weisen auf einige der Methoden und Datensätze hin, die verwendet werden, um die vielen verschiedenen Algorithmen zu bewerten, die eine semantische Darstellung erzeugen, und wir weisen auch auf einige der Probleme im Zusammenhang mit verteilten Darstellungen hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37250-7_2 317ce1f923ed7df5975f7f1c55c7971c;de;;;7.4.;;;Eine verbesserte wörterbuchbasierte Genreklassifizierung basierend auf dem Titel und der Zusammenfassung eines E-Books mit maschinellen Lernalgorithmen Die Menge an digitalen Büchern oder E-Books steigt von Tag zu Tag. Das Buchsortiment ist die Aufgabe, einem Buch eine Kategorie oder eine Reihe geeigneter Genres zuzuordnen. Das Ziel dieser Forschungsarbeit ist es, Bücher mit verwandten Genres zu klassifizieren. Viele existierende Ansätze, wie Support Vector Machine (SVM), Neural Text Categorizer (NTC) usw. stehen für das Text Mining zur Verfügung. Wir haben vorhandene Algorithmen für maschinelles Lernen mit verschiedenen Datensätzen angewendet und vorhandene Methoden zur Merkmalsauswahl implementiert, um Merkmale auszuwählen. In unserem vorgeschlagenen wörterbuchbasierten Ansatz haben wir Bücher nach ihren Attributen wie Titel, Beschreibung, Genre und Autor mithilfe von Text Mining klassifiziert. Im Lernteil haben wir aus der Beschreibung und dem Titel des Buches ein Wörterbuch mit Schlüsselwörtern erstellt und den Schlüsselwörtern dann Genres zugeordnet. Im Klassifikationsteil haben wir einem Buch Genres zugeschrieben. Zur Klassifizierung der Bücher haben wir mittels Web-Scraping einen Datensatz aus Webseiten extrahiert. Unser vorgeschlagener Ansatz übertrifft herkömmliche Ansätze, um die Trainingszeit zu verkürzen, wenn umfangreiche Daten berücksichtigt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0733-2_23 421ffa56cecd22ab96d34b9a3571c078;de;;;7.4.;;;Effektive Machine-Learning-Ansätze zur Erkennung von Kreditkartenbetrug Die Kreditkarte ist ein entscheidendes Element im digitalen Banking. Da sich die moderne Technologie Tag für Tag weiterentwickelt, nimmt der Kreditkartenbetrug erheblich zu. Viele Finanzunternehmen verlieren jährlich Milliarden von Dollar durch Kreditkartenbetrug. Kriminelle versuchen ständig, verschiedene Regeln zu entdecken, die illegale Handlungen erfordern. Daher sind Methoden zur Betrugserkennung für Nichtbanken und Bankfinanzinstitute von entscheidender Bedeutung, um die Verluste zu minimieren. In diesem Artikel wird hauptsächlich die Leistung von Random Forest (RF), AdaBoost, CatBoost-Klassifikatoren zur Klassifizierung von Kreditkartenbetrugsaktivitäten diskutiert. In diesem Beitrag werden auch die wichtigsten Merkmale durch Anwendung dieser Klassifikatoren ausgewählt. Die Ergebnisse zeigen, dass unter den berücksichtigten Klassifikatoren RF und CatBoost die beste Leistung mit einer Genauigkeit von 99,92 % bei der Erkennung von Kreditkartenbetrug aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73603-3_14 3d1b450ce6c484fe73a7cf782decb5b5;de;;;7.4.;;;WPQA: Ein Gaming-Support-System basierend auf Machine Learning und Knowledge Graph Honor of Kings ist ein Multiplayer-Online-Battle-Arena-Spiel, in dem zwei Teams gegeneinander kämpfen, wobei fünf Spieler auf jeder Seite fünf verschiedene Helden kontrollieren. Bis 2017 hat Honor of Kings über 80 Millionen täglich aktive Spieler und 200 Millionen monatlich aktive Spieler und war sowohl das weltweit beliebteste und umsatzstärkste Spiel aller Zeiten als auch die am häufigsten heruntergeladene Gaming-App weltweit. In diesem Artikel stellen wir ein Vorhersagemodell vor, das auf einem maschinellen Lernalgorithmus basiert, um den Sieg des Honor of Kings 5V5-Spiels vorherzusagen, indem wir die Heldenformation auf jeder Seite unter Verwendung eines Spielverlaufsdatensatzes berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3412-6_19 0d6c56e3297c09dd4fb842985a87f8eb;de;;;7.4.;;;Ein Ansatz zur automatisierten Erkennung von Fahrbahnverschlechterungen durch maschinelles Lernen Straßen bestehen aus unterschiedlichen Materialien und weisen bei ständiger Nutzung verschiedene Arten von Rissen oder Schlaglöchern auf. Das Ziel der aktuellen Forschung ist es, ein neuartiges automatisiertes Klassifizierungsverfahren vorzustellen, das auf diese Fehler angewendet werden kann, die auf starrem Straßenbelag lokalisiert werden können. Um eine korrekte Darstellung von Fehlern zu sammeln, wurde ein Kinect-Gerät verwendet, das zu dreidimensionalen Punktwolkenstrukturen führte. Bilddeskriptoren wurden verwendet, um die Art des Schlaglochs zu bestimmen und Informationen über die Fehlerdimensionen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20787-8_9 d728e4083879d634e31a1ecaa54f93c3;de;;;7.4.;;;Gesicherte zweischichtige Verschlüsselung und pseudozufällige Video-Steganographie in die Verschlüsselungsdomäne mithilfe maschineller Lernverfahren Die jüngste Entwicklung der Multimediaindustrie gibt sicheren Kommunikationsdaten mehr Vorrang und führt dazu, dass die Forschung zu einigen Ideen kommt. Das vorgeschlagene Verfahren zum Verbergen von Daten verwendet eine Verbergungstechnik im verschlüsselten Bereich, die mehrdimensionale chaotische Karten und einen SVM-Bildklassifizierer (Support Vector Machine) kombiniert. Die Videoframes werden durch Modifizieren der Pixel mit einer Zufallsmatrix verschlüsselt, die unter Verwendung der 2-D-Logistikkarte erzeugt wird. Der verschlüsselte Frame ist in nicht überlappende Blöcke unterteilt und jeder Block mit Blöcken der durch die 3D-Lorenz-Karte erzeugten öffentlichen Schlüsseltabelle XOR-verknüpft. Die öffentlichen Schlüsselblöcke werden basierend auf dem K Binärinformationsbitstrom ausgewählt. Die Datenextraktion erfolgt durch Ausführen von XOR-Verknüpfungen mit nicht überlappenden Blöcken und der öffentlichen Schlüsseltabelle. Der SVM-Klassifizierer extrahiert die Informationsdaten basierend auf dem decodierten Block. An den verschlüsselten Frames werden sowohl kryptografische als auch steganografische Analysen zur Sicherheitsanalyse durchgeführt. Die Versuchsergebnisse zeigen, dass die vorgeschlagene Methode sicher ist und die reversibel mithilfe von maschinellen Lernverfahren extrahiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1056-1_39 457747e7542828290e960b0167292121;de;;;7.4.;;;Auf maschinellem Lernen basierendes adaptives Framework für die Logistikplanung in der Industrie 4.0 In den letzten 20 Jahren vollzieht sich im Logistikgeschäft ein drastischer Wandel. Im heutigen Szenario ist ein neuartiger Logistikansatz erforderlich. Aufgrund der Schwierigkeiten bei der Integration der Informationen und dynamischer Veränderungen der Situation wird die Planung des logistischen Ansatzes anspruchsvoller. Der Logistikplanungsprozess kann sinnvoll sein, wenn die Daten verschiedener Partner integriert werden können, um das kombinierte Wissen zu generieren. Dieses Papier präsentiert einen auf maschinellem Lernen basierenden adaptiven Rahmen für die Logistikplanung und die digitale Lieferkette. Es wird erläutert, welches die technischen Komponenten der digitalen Logistik und Supply Chain sind. Das vorgeschlagene System wird mit wachsendem Wissen wachsen, sich akklimatisieren und erweitern, um eine allgemeine Lösung für alle Arten von Logistik- und Lieferkettenaktivitäten bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1810-8_43 ac3e918da4d6d484ae34e23038ae9dfa;de;;;7.4.;;;Eine maschinelle Lernvorhersage der automatischen textbasierten Bewertung für offenes Lernen und Fernunterricht: Ein Rückblick In dieser systematischen Literaturrecherche wurde ein automatisches textbasiertes und einfaches Bewertungssystem für die Bewertung unter Verwendung von Techniken des maschinellen Lernens und der Verarbeitung natürlicher Sprache (NLP) untersucht. Der Schwerpunkt liegt auf der textbasierten und essayistischen Bewertung in ODL-Kursen. Textbasierte und essayistische Fragen sind ein wichtiges Werkzeug für die Durchführung von Qualitätsprüfungen und -bewertungen, um den Schülern zu helfen, die Aufgabe zu meistern und ihren Wissenshorizont zu erweitern und die Entwicklung und das Lernen des Lernenden zu steigern, als beispielsweise subjektive Fragetypen, Single-Choice-Fragen (SCQ), Multiple-Choice-Frage (MCQ) und Fragetyp wahr/falsch. Automatisches textbasiertes und essayistisches Bewertungssystem kann als wichtiges Werkzeug in ODL-Institutionen verwendet werden, wo Bewertungen und Prüfungen schnell und einfach zum Zwecke eines effizienten Feedbacks bewertet werden können. Wir haben diese Studie unter Verwendung von Qualitäts-, Ausschluss- und Einschlusskriterien durchgeführt, indem wir nur Studien ausgewählt haben, die sich auf NLP- und Machine Learning-Techniken für automatische textbasierte und essayistische Bewertungsaufgaben konzentrieren. Recherchen in ACM Digital Library, Semantic Scholar, Scopus, IEEE Xplore, Google Scholar, Microsoft Academic, Learn Tech Library und Springer werden durchgeführt, um wichtige und relevante Literatur in diesem Forschungsbereich zu finden. In dieser Studie wurden Konferenzbeiträge, Zeitschriften und Artikel zwischen den Jahren 2011 und 2019 berücksichtigt. In dieser Studie wurden 34 veröffentlichte Artikel gefunden, die automatische textbasierte und aufsatzartige Bewertungs- und Prüfungseinstufungsaufgaben von insgesamt 1260 Artikeln beschreiben, die unsere Suchkriterien erfüllten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_38 295f125c3dcb769d7d878eed9a89fcc6;de;;;7.4.;;;Erkennung von Hirntumoren durch maschinelles Lernen Ein Tumor im Gehirn ist eine der gefährlichsten Krankheiten, die, wenn sie nicht im Frühstadium erkannt wird, sogar lebensgefährlich sein kann. Derzeit sind die von Neurologen verwendeten Analysemethoden nicht völlig fehlerfrei und weisen darauf hin, dass eine manuelle Segmentierung keine gute Idee ist. Diese Studie präsentiert einen auf maschinellem Lernen basierenden Ansatz zur Segmentierung von Gehirnbildern und zur Identifizierung von Tumoren mithilfe des SVM-Klassifizierungsansatzes, der die Leistung verbessert, die Komplexität minimiert und mit Echtzeitdaten arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9939-8_17 c4552820685671bd613d0c9226406b43;de;;;7.4.;;;PTM: Ein Themenmodell zur Ableitung der Strafe Die Entscheidung über die Strafe eines Rechtsstreits war schon immer ein komplexer Prozess, der mit viel Koordination verbunden sein kann. Trotz der gerichtlichen Untersuchung auf der Grundlage der Regeln und Bedingungen wurden künstliche Intelligenz und maschinelles Lernen selten verwendet, um das Problem der Sanktionsableitung zu untersuchen, sodass die große Anzahl von Rechtsfällen sowie verschiedene Faktoren davon unberührt blieben. Dieses Papier zielt darauf ab, die modernsten Methoden der künstlichen Intelligenz einzubeziehen, um auszuschöpfen, inwieweit dieses Problem gelindert werden kann. Wir analysieren zunächst 145 000 Rechtsfälle und stellen fest, dass es zwei Arten von Bezeichnungen gibt, zeitliche Bezeichnungen und räumliche Bezeichnungen, die einzigartige Merkmale aufweisen. Temporale Labels und räumliche Labels tendieren dazu, in Richtung der endgültigen Strafe zu konvergieren, vorausgesetzt, dass die Fälle derselben Kategorie angehören. Vor diesem Hintergrund schlagen wir ein probabilistisches generatives Latent-Class-Modell vor, nämlich das Penalty Topic Model (PTM), um das Thema von Rechtsfällen und die zeitlichen und räumlichen Muster von Themen abzuleiten, die in das Fallurteil eingebettet sind. Anschließend wird das erlernte Wissen genutzt, um alle Fälle automatisch und einheitlich zu clustern. Wir führen umfangreiche Experimente durch, um die Leistung des vorgeschlagenen PTM an einem wirklich großen Datensatz von Rechtsfällen zu bewerten. Die experimentellen Ergebnisse zeigen die Überlegenheit unseres vorgeschlagenen PTM.;-;-;-;https://link.springer.com/article/10.1007/s11390-018-1854-z b4163093cbd246d128b3615ffb0ab741;de;;;7.4.;;;Transduktive Zuverlässigkeitsschätzung für kernbasierte Klassifikatoren Die Abschätzung der Zuverlässigkeit einzelner Klassifikationen ist in verschiedenen Anwendungen wie der medizinischen Diagnose sehr wichtig. Kürzlich hat sich der transduktive Ansatz zur Zuverlässigkeitsschätzung als sehr effizient erwiesen, wenn er mit mehreren Machine-Learning-Klassifikatoren wie Naive Bayes und Entscheidungsbäumen verwendet wird. Die Effizienz des transduktiven Ansatzes für moderne Kernel-basierte Klassifikatoren wurde jedoch nicht berücksichtigt. In dieser Arbeit beschäftigen wir uns mit diesem Problem und wenden die transduktive Zuverlässigkeitsmethodik mit Sparse-Kernel-Klassifikatoren an, insbesondere der Support Vector Machine und der Relevance Vector Machine. Experimente mit medizinischen und bioinformatischen Datensätzen zeigen eine bessere Leistung des transduktiven Ansatzes zur Zuverlässigkeitsschätzung im Vergleich zu Zuverlässigkeitsmessungen, die direkt aus der Ausgabe der Klassifikatoren erhalten werden. Darüber hinaus wenden wir die Methodik bei der Problematik der zuverlässigen Diagnostik der koronaren Herzkrankheit an und übertreffen damit den Standardansatz der Fachärzte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74825-0_4 9f65fd15551b39059567062d51efecc3;de;;;7.4.;;;Maximalmargin-Ansatz für kostensensitives Lernen basierend auf einem skalierten konvexen Rumpf In diesem Beitrag wird eine neue Maximalmargin-Methode, die Scaled-Convex-Hülle-Methode (SCH) vorgeschlagen, um das kostensensitive Lernen zu lösen. Indem verschiedene SCH mit einem anderen Skalierungsfaktor bereitgestellt werden, können die anfänglichen überlappenden SCHs reduziert werden, um trennbar zu werden, und die bestehenden Verfahren können verwendet werden, um die trennende Hyperebene zu finden. Die neue Methode ändert die Verteilung der Stichprobe, die einen anderen Skalierungsfaktor zuweist. Die Versuchsergebnisse werden verwendet, um die Wirksamkeit der skalierten konvexen Hülle und ihre Einfachheit zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21105-8_72 5b4c3776c4ec560f3f7ebd17709a95a4;de;;;7.4.;;;Eine Hochleistungsimplementierung des Data Space Transfer Protocol (DSTP) Mit dem Aufkommen von Hochleistungsnetzwerken können Workstation-Cluster jetzt durch Standardnetzwerke (Metacluster) oder Hochgeschwindigkeitsnetzwerke (Supercluster) wie den sehr schnellen Backbone Network Service (vBNS) oder Abilene von Internet2 verbunden werden. Verteilte Cluster ermöglichen eine neue Klasse von Data-Mining-Anwendungen, bei denen große Datenmengen über Hochleistungsnetzwerke übertragen und statistisch und numerisch intensive Berechnungen über Cluster von Workstations durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46502-2_3 50cf52ee23f9abb1eb0c620011a29e97;de;;;7.4.;;;Umgang mit hochdimensionalen Sentimentdaten mit Gradient Boosting Machines Eine der häufigsten Klassifizierungsaufgaben für Textinformationen ist die Sentiment-Analyse, d. h. die Vorhersage der Stimmung eines bestimmten Dokuments. Bei der massiven Nutzung von Social Media und Internetanwendungen wie E-Commerce, E-Tourismus und E-Government werden täglich zahlreiche Kommentare und Meinungen ausgestrahlt, daher ist eine automatische Analyse von großer Bedeutung. Der vorliegende Beitrag konzentriert sich auf die Sentimentanalyse für griechische Texte, die von Web 2.0-Plattformen stammen. Griechisch ist eine Sprache, der eine umfassende Verfügbarkeit von Tools zur Verarbeitung natürlicher Sprache fehlt, da die meisten von ihnen nicht öffentlich zugänglich sind. Die Neuheit des Artikels besteht darin, dass er anstelle von Vorverarbeitungstools wie Part-of-Speech-Taggern, Textstemmern und Polarwortlexika die Übersetzung des griechischen Tokens enthält, wie sie von der Google Translator®-API bereitgestellt wird. Da die automatische Übersetzung griechischer Sätze oft zu schlechten Übersetzungen führt, bei denen die Bedeutung des Originalsatzes stark beeinträchtigt ist, ist die Übersetzung jedes Tokens einzeln zu fast 100 % korrekt. Die Übersetzung jedes griechischen Tokens stellt jedoch ein erhebliches Problem für das Ergebnis des Klassifizierungsprozesses für praktisch jeden Klassifikator dar. Daher führen wir die Verwendung eines leistungsstarken Ensemble-Algorithmus ein, der sich an die besonderen Anforderungen der Anwendung anpassen lässt, wie z hinsichtlich unterschiedlicher Verlustfunktionen erlernt werden und somit mit einer Vielzahl von Dimensionen umgehen. Dieser Algorithmus heißt Gradient Boosting Machines und experimentelle Ergebnisse unterstützen unsere Behauptung, dass er andere, bekannte maschinelle Lerntechniken mit einer signifikanten Verbesserung für unsere Aufgabe übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44944-9_42 916d2daaf78ae0efce894156153eb302;de;;;7.4.;;;Automatisierte Problemzuordnung: Ergebnisse und Erkenntnisse aus einem Industriefall Wir automatisieren den Prozess der Zuweisung von Problemberichten an Entwicklungsteams mithilfe von Data-Mining-Ansätzen und teilen unsere Erfahrungen mit der Bereitstellung des resultierenden Systems, genannt;-;-;-;https://link.springer.com/article/10.1007/s10664-020-09846-3 874dfa577fb422366292e3f513375db2;de;;;7.4.;;;Entfernungsbasierte Merkmalsauswahl bei der Klassifizierung von unsicheren Objekten Wir untersuchen das Problem der Klassifizierung von unsicheren Objekten, deren Standorte unsicher sind und die durch Wahrscheinlichkeitsdichtefunktionen beschrieben werden (pdf). Wir schlagen einen neuen überwachten UK-Means-Algorithmus zur Klassifizierung unsicherer Objekte vor, um den Rechenengpass bestehender Algorithmen zu überwinden. Darüber hinaus erwägen wir die Auswahl von Funktionen, die die relevanten Eigenschaften unsicherer Daten erfassen können. Wir zeigen experimentell, dass unsere vorgeschlagenen Ansätze effizienter sind als bestehende Algorithmen und vergleichsweise genaue Ergebnisse bei nicht überlappenden Datensätzen erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25832-9_18 0fae78ccebb183cd315e6d2423a30496;de;;;7.4.;;;Einführung: Azure-Chatbots In diesem Einführungskapitel werfen wir einen einfachen ersten und bodenständigen Blick auf Künstliche Intelligenz (KI) und Chatbots. Wir untersuchen Azure- und Azure-Chatbots und untersuchen schließlich, wie Chatbots mit Azure-Chatbots erstellt werden. Leser mit technischem und nichttechnischem Hintergrund können sich mit Chatbots vertraut machen. Im Allgemeinen ist dieses Buch das Richtige für Sie, wenn Sie sich für Technologie begeistern, sich für die digitale Transformation begeistern und den Wunsch haben, Change Management zu betreiben, Benutzerinteraktionen zu generieren und einen hohen Einfluss auf die Kundenzufriedenheit zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-4888-1_1 f3fda1fffd07681b384a000d29bb42bb;de;;;7.4.;;;Umfrage zum serverlosen Computing Serverless Computing hat in den letzten zehn Jahren aufgrund seines großen Einflusses bei der Reduzierung von Kosten, der Verringerung der Latenz, der Verbesserung der Skalierbarkeit und der Eliminierung des serverseitigen Managements an Bedeutung gewonnen, um nur einige zu nennen. Bis heute fehlt jedoch eine eingehende Untersuchung, die Entwicklern und Forschern helfen würde, die Bedeutung von Serverless Computing in verschiedenen Kontexten besser zu verstehen. Daher ist es wichtig, Forschungsergebnisse zu präsentieren, die in diesem Bereich veröffentlicht wurden. In dieser systematischen Umfrage wurden 275 Forschungsarbeiten, die Serverless Computing aus bekannten Literaturdatenbanken untersuchten, umfassend überprüft, um nützliche Daten zu extrahieren. Anschließend wurden die gewonnenen Daten analysiert, um verschiedene Forschungsfragen zu den aktuellen Beiträgen des Serverless Computing, seinen Konzepten, seinen Plattformen, seiner Nutzung usw deren Umsetzung und Nutzung ermöglichen könnte.;-;-;-;https://link.springer.com/article/10.1186/s13677-021-00253-7 d5a88a6eda7718bb0580a2d9d80c84d7;de;;;7.4.;;;WiseTag: Eine Ensemble-Methode zur Multi-Label-Themenklassifikation Die Themenklassifizierung mit mehreren Labels zielt darauf ab, einem Text ein oder mehrere relevante Themenlabels zuzuordnen. Dieser Beitrag stellt das WiseTag-System vor, das eine Multi-Label-Topic-Klassifizierung basierend auf einem Ensemble von vier einzelnen Modellen durchführt, nämlich einem KNN-basierten Modell, einem Information Gain-basierten Modell, einem Keyword Matching-basierten Modell und einem Deep Learning-basierten Modell . Diese einzelnen Modelle wurden sorgfältig entworfen, damit sie vielfältig genug sind, um die Leistung des Ensemble-Modells zu verbessern. In der NLPCC 2018 Shared Task 6 „Automatic Tagging of Zhihu Questions“ erreicht das vorgeschlagene WiseTag-System einen F1-Score von 0,4863 auf dem Test-Set und belegt den Nr. 4 unter allen Mannschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99501-4_47 bb67f1e70d55bf06c30a5de571fecde7;de;;;7.4.;;;Mining Statistical Association Rules zur Auswahl der relevantesten medizinischen Bildfunktionen In diesem Kapitel diskutieren wir, wie Sie das Mining von Assoziationsregeln nutzen können, um die Feature-Auswahl aus Low-Level-Image-Features zu fördern. Die Merkmalsauswahl kann die Genauigkeit von inhaltsbasierten Abfragen in Bilddatenbanken erheblich verbessern, indem verrauschte und redundante Merkmale entfernt werden. Ein neuer Algorithmus namens StARMiner wird vorgestellt. StARMiner zielt darauf ab, Assoziationsregeln zu finden, die Low-Level-Bildmerkmale mit High-Level-Wissen über die Bilder in Beziehung setzen. Solche Regeln werden verwendet, um die relevantesten Merkmale auszuwählen. Wir präsentieren eine Fallstudie, um hervorzuheben, wie sich der vorgeschlagene Algorithmus in verschiedenen Situationen verhält, in Bezug auf seine Fähigkeit, die relevantesten Merkmale auszuwählen, die die Bilder richtig unterscheiden. Wir vergleichen den StARMiner-Algorithmus mit anderen bekannten Merkmalsauswahlalgorithmen und zeigen, dass StARMiner höhere Präzisionsraten erreicht. Die erhaltenen Ergebnisse bestätigen die Annahme, dass das Mining von Assoziationsregeln die Dimensionsreduktion in Bilddatenbanken effektiv unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88067-7_7 d62bce9557c70f87f945c8dd5c5fe6b8;de;;;7.4.;;;Optimierung algebraischer und neuronaler Methoden zur Informationsverarbeitung in verteilten faseroptischen Messsystemen Der Beitrag diskutiert die tomographische Rekonstruktion verteilter physikalischer Felder mittels faseroptischer Messsysteme (FOMN) [1] zum parallelen Aufbau von Messlinien mit wenigen Abtastrichtungen. Der Ansatz, dessen Neuheit darin besteht, die Optimierung der Netzwerkgeometrie für die weitere Anwendung neuronaler oder algebraischer Technologien zu messen, um ein vollständiges Bild der untersuchten Funktionen wiederherzustellen, wird vorgestellt. Eine Alternative zur Auswahl und Anwendung eines geeigneten neuronalen Netzes aus der Menge mehrerer zuvor trainierter neuronaler Netze radial-basischer Art wird untersucht [2].;-;-;-;https://link.springer.com/article/10.3103/S1060992X10030057 941760829b56eeb685848d12ba836f7f;de;;;7.4.;;;Scatteract: Automatisierte Extraktion von Daten aus Streudiagrammen Diagramme sind eine hervorragende Möglichkeit, Muster und Trends in Daten zu vermitteln, erleichtern jedoch nicht die weitere Modellierung der Daten oder die genaue Untersuchung einzelner Datenpunkte. Wir präsentieren ein vollautomatisches System zum Extrahieren der numerischen Werte von Datenpunkten aus Bildern von Streudiagrammen. Wir verwenden Deep-Learning-Techniken, um die Schlüsselkomponenten des Diagramms zu identifizieren, und optische Zeichenerkennung zusammen mit robuster Regression, um von Pixeln auf das Koordinatensystem des Diagramms abzubilden. Wir konzentrieren uns auf Streudiagramme mit linearen Skalen, die bereits einige interessante Herausforderungen haben. Frühere Arbeiten haben eine vollautomatische Extraktion für andere Diagrammtypen durchgeführt, aber unseres Wissens ist dies der erste Ansatz, der für Streudiagramme vollautomatisch ist. Unsere Methode schneidet gut ab und erreicht bei 89 % der Plots in unserem Testset eine erfolgreiche Datenextraktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71249-9_9 b0a4f26420479ec788f6cb8daa28b331;de;;;7.4.;;;Die Auswirkungen von Nikotin auf Aufmerksamkeit, Informationsverarbeitung und Arbeitsgedächtnis bei Patienten mit Demenz vom Alzheimer-Typ Die Verringerung der Nikotinrezeptoren im Neokortex und Hippocampus von Patienten, die an Demenz vom Alzheimer-Typ (DAT) sterben, legt nahe, dass die Stimulation der verbleibenden Rezeptoren mit Nikotin einen alternativen Ansatz zur cholinergen Behandlung von Patienten mit leichter/mittelschwerer DAT ermöglichen könnte. Eine vorläufige Studie zu subkutanem Nikotin in Gruppen von jungen Normalen und Patienten mit DAT (alle n=7) wird beschrieben. Tests der schnellen visuellen Informationsverarbeitung (RIP) (nicht-räumliches Arbeitsgedächtnis), des kurzfristigen räumlichen Arbeitsgedächtnisses und der kortikalen Erregung (Critical Flicker Fusion Test (CFF)) wurden modifiziert, um zu ermöglichen, dass die Ausgangsleistung der DAT-Patienten der von normalen Probanden nahe kommt. Nikotin (0,4, 0,6, 0,8 mg sc) bewirkte bei den DAT-Patienten eine dosisabhängige Verbesserung der Genauigkeit und Reaktionsgeschwindigkeit bei der RIP-Aufgabe, senkte die Schwelle für OFF, hatte jedoch keinen positiven Einfluss auf den Test des räumlichen Kurzzeitgedächtnisses Diese vorläufigen Beobachtungen werden auf zweierlei Weise erweitert: durch die Untersuchung der Wirkungen von akutem Nikotin auf größere Populationen von Probanden, einschließlich einer entsprechenden Anzahl von Rauchern und Nichtrauchern, und durch die Untersuchung der Wirkungen von chronischem Nikotin, das in Form von Kaugummi verabreicht wird, auf ähnlichem Maßstab, aber auch mit einer Bewertung der Auswirkungen auf Indizes des täglichen Lebens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7457-1_79 c344430fc13b974a69bc09f1ce6b3358;de;;;7.4.;;;Informationsmuster in biologischen Datenbanken lernen Dieses Kapitel zielt darauf ab, die Computertheorie zur Modellierung von Mustern und ihrer hierarchischen Koordination innerhalb biologischer Sequenzen zu entwickeln. Mit Ausnahme der Promotoren und Enhancer ist die funktionelle Bedeutung der nicht-kodierenden DNA nicht gut verstanden. Wissenschaftler entdecken jetzt, dass bestimmte Regionen der nicht-kodierenden DNA mit der zellulären Maschinerie interagieren und zur Expression von Genen beitragen. Unsere Prämisse ist, dass es möglich ist, die Anordnungen von Mustern in biologischen Sequenzen durch maschinelle Lernalgorithmen zu studieren. Da die biologische Datenbank ihr exponentielles Wachstum fortsetzt, wird eine Anwendung möglich;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25465-X_53 8eeb0ec1cb0d3d86a784a1efbf1e9b32;de;;;7.4.;;;Ein tiefer Klassifizierer für Crowdsourcing-Benutzeranfragen Software-Feature-Anfragen werden von Benutzern online vorgeschlagen, um nach neuen Features von Software zu fragen, die verschiedene Aspekte von Software-Eigenschaften abdecken, wie z. Sie sind wertvolle Quellen für Softwareanforderungen. Durch die frühzeitige Erkennung von Anforderungskategorien können diese strukturell hinterlegt und in Lastenhefte eingearbeitet werden. Die manuelle Analyse und Kennzeichnung der Kategorie von Benutzeranfragen ist jedoch eine arbeits- und zeitaufwändige Aufgabe. In diesem Artikel schlagen wir einen auf Deep Learning basierenden Ansatz zur automatischen Klassifizierung von Benutzeranfragen vor, bei dem sowohl statistische als auch semantische Textfunktionen verwendet werden. Die Hauptbeiträge dieser Arbeit sind der Vergleich der Effektivität verschiedener Deep-Learning-Algorithmen bei der Klassifizierung von Feature-Requests und die Erforschung der richtigen Methode zur Anwendung von Deep Learning, um das Problem der Request-Klassifizierung zu lösen. Zur Veranschaulichung der Beiträge werden drei Forschungsfragen durch Experimente beantwortet. Die experimentellen Ergebnisse, die aus dem von Sourceforge.net gesammelten Datensatz abgeleitet wurden, zeigen, dass der Deep Classifier bei der Verwendung verschiedener Arten von Funktionen, der Klassifizierung von Benutzeranfragen und der Kombination mit aktivem Lernen richtig funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6141-6_2 ca65ca052062ccb65bc8735f54e071c0;de;;;7.4.;;;Klassifizierung von Serviceroboterumgebungen anhand multimodaler Sequenzdaten Der Einsatz autonomer Roboter nimmt von Tag zu Tag zu. Die meisten Anwendungen gehen mit Hilfe von Robotern in Richtung Automatisierung. Dieses Papier konzentriert sich hauptsächlich auf Serviceroboter und das Verständnis ihrer Arbeitsumgebungen. Mit dem Webots-Tool werden einige Roboterszenarien erstellt und die Daten daraus als Folge von Bildern und Lidar-Sensorwerten gesammelt. Die LIDAR-Werte werden sowohl mit Einzelschicht als auch mit Mehrfachschicht erfasst. Die Umgebungen werden mit Hilfe der gesammelten Daten analysiert. Die gesammelten multimodalen Daten werden vorverarbeitet, um die Anzahl der Merkmale zu reduzieren. Danach werden die gesammelten Daten aussortiert, um jede Umgebung angemessen zu charakterisieren, und die Techniken des maschinellen Lernens werden angewendet, um die Umgebungen zu klassifizieren. Für die Klassifikation werden verschiedene Machine-Learning-Algorithmen wie Naive Bayes Classifier, Support Vector Machine, Decision Tree-like Random Forest Tree und Simple Logistic Regression verwendet und die Ergebnisse miteinander verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_87 ac467b80d2ff7a32442b17b931a30a4e;de;;;7.4.;;;Verstärkungslernen und neuronaler netzwerkbasierter KI-Steuerungsalgorithmus für selbstbalancierenden Vierbeiner-Roboter Dieses Papier schlägt einen auf künstlicher Intelligenz (KI) basierenden neuen Steuerungsalgorithmus für einen selbstbalancierenden Vierbeiner-Roboter vor. Ein vierbeiniger Roboter ist ein gutes Beispiel für ein redundantes Freiheitsgrad-(DOF)-System und ist für die Fortbewegung über extreme Geländebedingungen ausgelegt. Auch wenn ein entsprechender Steuerungsalgorithmus einen großen Einfluss auf die Leistung der Fortbewegungssteuerung von Vierbeiner-Robotern ausübt, ist ihre Steuerung aufgrund der redundanten DOF und der verriegelten Bewegung ihrer vier Beine schwierig und komplex. Dieses Papier stellt einen effektiven Steuerungsalgorithmus vor, der die typische analysebasierte Steuerungstheorie ersetzen kann, einschließlich inverser Kinematik, Differentialgleichungen der Bewegung und Regelgleichungen, die auf Verstärkungslernen (RL) und künstlichem neuronalem Netzwerk (ANN) basieren. RL generiert die Trainingsdaten, um das KNN-Modell zu trainieren, und das trainierte KNN-Modell wird schließlich verwendet, um einen vierbeinigen Roboter zu steuern. Der vorgeschlagene KI-basierte Robotersteuerungsalgorithmus wird experimentell mit einem angepassten Prüfstand und einem selbstbalancierenden Vierbeiner-Roboter validiert. Die Ergebnisse zeigen, dass das vorgeschlagene Verfahren ein vielversprechender neuer Regelalgorithmus ist, der die mathematisch unverständliche Robotersteuerung ersetzen kann.;-;-;-;https://link.springer.com/article/10.1007/s12206-020-1230-0 1967a45f76b128c2da5c690e643d0f97;de;;;7.4.;;;Hubness-basierte Fuzzy-Messungen für hochdimensionale Hochdimensionale Daten sind von Natur aus für herkömmliche Machine-Learning-Algorithmen oft schwer zu handhaben, was meist als ein Aspekt der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_2 45c910b32871de54c9e087b129aa9f7e;de;;;7.4.;;;Gleichzeitige Merkmalsauswahl und Clustering mit Partikelschwarmoptimierung Datenclustering gruppiert Daten, so dass Daten, die einander ähnlich sind, in derselben Gruppe sind und Daten, die einander unähnlich sind, in verschiedenen Gruppen sind. Da Clustering im Allgemeinen eine subjektive Aktivität ist, ist es möglich, je nach Bedarf verschiedene Clusterings derselben Daten zu erhalten. In diesem Artikel wird versucht, die beste Clusterbildung der Daten zu finden, indem zuerst eine Merkmalsauswahl durchgeführt wird und nur die ausgewählten Merkmale zum Clustering verwendet werden. Für das Clustering wurde eine PSO (Particle Swarm Optimization) verwendet, aber gleichzeitig wurde auch eine Merkmalsauswahl durchgeführt. Die Leistung des oben vorgeschlagenen Algorithmus wird anhand einiger Benchmark-Datensätze bewertet. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methodik die bisherigen Ansätze wie grundlegende PSO und Kmeans für das Clustering-Problem übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34475-6_61 5828bc0ed0f91c4eef8c18787c74cb77;de;;;7.4.;;;Ein kleines mehrspaltiges Netzwerk zur ästhetischen Klassifikation basierend auf mehreren Attributen Die bildästhetische Qualitätsbewertung, die sich der Unterscheidung widmet, ob ein Bild schön ist oder nicht, hat in den letzten Jahren viel Aufmerksamkeit auf sich gezogen. In letzter Zeit hat Deep Learning große Leistungsfähigkeit bei der Datenanalyse gezeigt und wird in diesem Bereich weit verbreitet eingesetzt. Einerseits ist Deep Learning jedoch eine End-to-End-Lernmethode, die durch verrauschte Daten leicht beeinflusst werden kann. Auf der anderen Seite wurden frühere Informationen aus der Erfahrung der menschlichen Wahrnehmung von Ästhetik, die in traditionellen ästhetischen Bewertungsmethoden weit verbreitet sind, nicht effektiv in auf Deep Learning basierenden Methoden zur Bewertung der ästhetischen Qualität genutzt. Daher betten wir in diesem Papier diese Vorinformationen in Deep Learning als Anleitung für die Beurteilung der ästhetischen Qualität ein. Zum einen konzipieren wir ein extrem kleines Netzwerk mit nur 38 K Parametern für ein besseres Training. Dann schlagen wir eine mehrspaltige Netzwerkarchitektur vor, um vorherige Informationen in unser Deep-Learning-Modell einzubetten. Wir trainieren unser vorgeschlagenes Netzwerk auf dem AVA-Datensatz, der häufig zur ästhetischen Beurteilung verwendet wird. Die experimentellen Ergebnisse zeigen, dass Vorabinformationen unser Netzwerk tatsächlich dazu anleiten, besser zu lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70087-8_94 f97540c951bfec32b3bd4e811542d2bf;de;;;7.4.;;;Best Fit Radial Kernel Support Vector Machine für intelligente Ernteertragsvorhersagemethode Die Landwirtschaft ist die Grundlage der Wirtschaft eines Landes und unerlässlich, um die wachsende Nachfrage des Marktes zu decken. Daher ist es wichtig, Technologien zu entwickeln, die den landwirtschaftlichen Ertrag steigern. Der Ertrag einer Kultur hängt von verschiedenen Faktoren wie Klima, Bodeneigenschaften usw. ab, was eine riesige Datenmenge bildet. Machine Learning ist eine der effizienten Technologien, die bei der Identifizierung von Mustern und Regeln in großen Datensätzen hilft. In diesem Papier wurde eine Methode namens Intelligent Crop Yield Prediction Method (ICYPM) vorgeschlagen, um das Problem der Pflanzenauswahl zu lösen und die Nettoertragsrate der Ernte zu maximieren. Die Autoren haben ICYPM mit Regressionsalgorithmen wie SVM und RF implementiert und analysiert. RMSE mit 4 anderen Parametern wurde verwendet, um die Algorithmen zu vergleichen. In dieser Studie schnitt SVM am besten ab, da es das Klima und den Ertrag effizient vorhersagte. Diese Forschung wurde in Zusammenarbeit mit dem Indian Meteorological Department of India durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4859-2_45 c9325420a244bb10352407a7f2fb4b37;de;;;7.4.;;;gBoost: ein mathematischer Programmieransatz für die Klassifizierung und Regression von Graphen Graph-Mining-Methoden zählen häufig auftretende Subgraph-Muster auf, die als Merkmale für die anschließende Klassifizierung oder Regression verwendet werden können. Häufige Muster sind jedoch nicht unbedingt informativ für das gegebene Lernproblem. Wir schlagen eine mathematische Programmierungs-Boosting-Methode (gBoost) vor, die nach und nach informative Muster sammelt. Im Vergleich zu AdaBoost kann gBoost die Vorhersageregel mit weniger Iterationen erstellen. Um das Boosting-Verfahren auf Graphdaten anzuwenden, wird ein Branch-and-Bound-Mustersuchalgorithmus basierend auf dem DFS-Codebaum entwickelt. Der konstruierte Suchraum wird in späteren Iterationen wiederverwendet, um die Rechenzeit zu minimieren. Unsere Methode kann effizienter lernen als die einfachere Methode, die auf häufigem Substruktur-Mining basiert, da die Ausgabelabels als zusätzliche Informationsquelle zum Bereinigen des Suchraums verwendet werden. Darüber hinaus kann durch die Entwicklung des mathematischen Programms eine Vielzahl von Problemen des maschinellen Lernens gelöst werden, ohne den Mustersuchalgorithmus zu ändern.;-;-;-;https://link.springer.com/article/10.1007/s10994-008-5089-z 0aed2df3bbe1b411c44d8abdf8360a66;de;;;7.4.;;;Ein neuartiger aktiver Multi-Source-Transfer-Lernalgorithmus für die Zeitreihenprognose Beim Time Series Forecasting (TSF) gehen Forscher normalerweise davon aus, dass genügend Trainingsdaten erhalten werden können, wobei die alten und neuen Daten die gleiche Verteilung erfüllen. Zeitreihendaten erzeugen jedoch im Laufe der Zeit immer einige zeitveränderliche Eigenschaften, die zu relativ großen Unterschieden zwischen alten und neuen Daten führen. Wie wir alle wissen, steht TSF Transfer Learning (TL) aus einer Hand vor dem Problem des negativen Transfers. Um dieses Problem anzugehen, schlägt dieses Papier einen neuen Multi-Source-TL-Algorithmus, abgekürzt als MultiSrcTL-Algorithmus, und ein neuartiges Active Multi-Source Transfer Learning, abgekürzt als AcMultiSrcTL-Algorithmus, vor, wobei letzterer Multi-Source-TL mit aktivem Lernen integriert ( AL) und nimmt den ersteren als seinen Unteralgorithmus. Wir führen die Domänenanpassungstheorie in diese Arbeit ein und analysieren entsprechend das erwartete Zielrisiko von TSF unter der Multi-Source-Einstellung. Für die Entwicklung von MultiSrcTL nutzen wir die Quellenähnlichkeit und Domänenzuverlässigkeit voll aus und verwenden den statistischen Indikator Maximum Mean Discrepancy, um die Ähnlichkeit zwischen Domänen zu messen, um einen besseren Transfer zu fördern. Eine Domänenbeziehungsmatrix wird konstruiert, um die Beziehung zwischen Quelldomänen zu beschreiben, so dass die Quell-Quelle- und Quell-Ziel-Beziehungen angemessen berücksichtigt werden. Beim Design von AcMultiSrcTL wird Kullback-Leibler-Divergenz verwendet, um die Ähnlichkeit verwandter Indikatoren zu messen, um die geeignete Quelldomäne auszuwählen. Das Unsicherheitsstichprobenverfahren und die Verteilungsübereinstimmungsgewichtungstechnik werden integriert, um ein neues Stichprobenauswahlschema zu erhalten. Die empirischen Ergebnisse zu sechs Benchmark-Datensätzen demonstrieren die Anwendbarkeit und Wirksamkeit der beiden vorgeschlagenen Algorithmen für Multi-Source-TSF-TL.;-;-;-;https://link.springer.com/article/10.1007/s10489-020-01871-5 6ad99ca062a7551a55ed637599eddd9b;de;;;7.4.;;;Erkennung von Entitätsattributen und Clustering aus Online-Rezensionen Die rasante Zunahme von nutzergenerierten Inhalten (User Generated Content, UGC) ist eine reichhaltige Quelle für das Reputationsmanagement von Unternehmen, Produkten und Dienstleistungen. Betrachtet man Online-Produktbewertungen als konkretes Beispiel, geben Kunden in Bewertungen in der Regel Meinungen zu mehreren Produktattributen ab, daher besteht die Herausforderung darin, erwähnte Attribute automatisch zu extrahieren und zu gruppieren. In diesem Beitrag untersuchen wir effiziente Attributextraktionsmodelle mit einem semi-überwachten Ansatz. Konkret formulieren wir das Problem der Attributextraktion als Sequenzkennzeichnungsaufgabe und entwerfen ein Bootstrapped-Schema, um die Extraktionsmodelle zu trainieren, indem wir eine kleine Menge an gekennzeichneten Bewertungen und eine größere Anzahl an nicht gekennzeichneten Bewertungen nutzen. Darüber hinaus schlagen wir einen Clustering By Committee (CBC)-Ansatz vor, um Attribute entsprechend ihrer semantischen Ähnlichkeit zu clustern. Experimentelle Ergebnisse an realen Datensätzen zeigen, dass der vorgeschlagene Ansatz effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s11704-014-3043-8 e7c0f92f3f4b9a07d3cf19351d32a485;de;;;7.4.;;;Einsatz von Data Mining bei der Bewertung der Lehrqualität Der Lehrqualität der Hochschule wird immer mehr Aufmerksamkeit geschenkt, der Bewertung der Lehrqualität kommt eine große Bedeutung zu. Herkömmliche Methoden der Lehrevaluation weisen viele Mängel auf und identifizieren nicht, welche Faktoren wirklich mit der Qualität der Lehre zusammenhängen. Dieses Papier wendet den verbesserten Apriori-Algorithmus QApriori basierend auf der Data-Mining-Technologie auf das Unterrichtsbewertungsmodell an. Auf der Grundlage von Data-Mining-Definition, Mining-Prozessen, gängigen Data-Mining-Methoden-Apriori und seinem verbesserten Algorithmus-QApriori konzentriert sich diese Arbeit auf die Untersuchung von QApriori im Evaluationsmodell der Lehre. Durch die Analyse des Data Mining haben wir festgestellt, welche Faktoren hauptsächlich mit der Lehrqualität zusammenhängen, die für die Lehr- und Bildungspolitik sehr wichtig sein wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_212 aaa2a61d39a4debbe3f8b6488ebc3ee6;de;;;7.4.;;;Thema 5: Parallele und verteilte Datenbanken, Data Mining und Knowledge Discovery Dieses Thema befasst sich mit der parallelen Speicherung und Verarbeitung von Daten, die von traditionellen Datenbanksystemen über OLTP- und OLAP-Systeme bis hin zu Data Mining reichen. Die Hauptmotivation für Parallelität in dieser Umgebung ist die Leistung. Parallele Datenbanksysteme werden seit mehreren Jahrzehnten verwendet, aber die Verwendung von Parallelität für das Data Mining ist jünger. Interessanterweise wird eine neue Motivation für Parallelität beim Umgang mit Daten wichtig – die Notwendigkeit, Ergebnisse aus mehreren Datensätzen zu berechnen, ohne unbedingt vollen Zugriff auf jeden von ihnen zu haben. Diese Idee, ein gewisses Maß an Privatsphäre für die Inhalte jedes Teils eines Datensatzes zu wahren, wirft einige interessante Probleme auf und wir freuen uns auf Veröffentlichungen in diesem Bereich in den kommenden Jahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_44 215cee7716fa2600cf1963f05a0dd8a5;de;;;7.4.;;;Eine Umfrage zur Krebsvorhersage und -erkennung mit Datenanalyse Die Weltgesundheitsorganisation (WHO) berichtet, dass Krebs weltweit eine der Hauptursachen für Mortalität und Morbidität ist. Eine genaue und frühzeitige Einschätzung des Krebsrisikos in der Bevölkerung mit durchschnittlichem bis hohem Risiko ist für die Kontrolle des krebsbedingten Leidens und der Sterblichkeit von entscheidender Bedeutung. Fortschrittliche Bioinformatik- und Data-Mining-Techniken sowie computergestützte Krebsvorhersage und Risikobewertung werden umfassend eingesetzt, um die Identifizierung der Hochrisikopopulation sowie die individuelle Krebsdiagnose und -behandlung zu unterstützen. Eine Früherkennung minimiert das Risiko einer Krebsausbreitung auf sekundäre Lokalisationen und gewährleistet eine angemessene Behandlung zu Beginn der Malignität. Der Umfang unserer Umfrage bestand darin, über 90 Veröffentlichungen zu überprüfen, die sich auf Arbeiten im Bereich Datenanalysestudien im Bereich der Krebsvorhersage und -erkennung konzentrierten. Die Motivation bestand darin, Wissen über die Verwendung von Datenanalysen zur Krebsvorhersage und -erkennung zu sammeln und zu kategorisieren. Ziel war es, einige der wichtigsten analytischen Ansätze in der Krebsdatenanalyse vergleichend zu untersuchen und deren Wirksamkeit hervorzuheben.;-;-;-;https://link.springer.com/article/10.1007/s11334-019-00350-6 f20b87a90a9cde03eab41f36aff22def;de;;;7.4.;;;Data-Mining-Ansatz zur Entwicklung verschiedener Modelle basierend auf Angriffsarten und Funktionsauswahl als Intrusion Detection Systems (IDS) Informationssicherheit ist eines der wichtigen Themen, um Daten oder Informationen vor unbefugtem Zugriff zu schützen. Klassifizierungstechniken spielen eine sehr wichtige Rolle in der Informationssicherheit, um Daten als legitime oder normale Daten zu klassifizieren. Heutzutage enthält der Netzwerkverkehr eine große Menge irrelevanter Informationen, die die Komplexität des Klassifikators erhöhen und das Klassifizierungsergebnis beeinflussen. Daher müssen wir ein robustes Modell entwickeln, das die Daten mit hoher Genauigkeit klassifizieren kann. In diesem Papier werden verschiedene Arten von Klassifikationstechniken auf NSL-KDD-Daten mit der Tenfold-Kreuzvalidierungstechnik unter zwei verschiedenen Gesichtspunkten angewendet. Erstens werden die Klassifikationstechniken für Zweiklassenproblem als binäre Klassifikation (normal und Angriff) und zweitens wird sie für Fünfklassenproblem als Mehrklassenklassifikation angewendet. Empirische Ergebnisse zeigen, dass die Random-Forest-Technik sowohl bei einem Zweiklassenproblem als auch bei einem Fünfklassenproblem bei NSL-KDD-Datensätzen übertrifft. Aufgrund der großen Menge an redundanten Daten haben wir auch Merkmalsauswahltechniken auf das Random-Forest-Tree-Modell angewendet, das sowohl als Binärklassifikator als auch als Mehrklassenklassifikator das beste Modell ist. Modell liefert höchste Genauigkeit mit 15 Merkmalen bei binärer Klassifikation. Die Leistung der verschiedenen Modelle wird auch anhand anderer Leistungsmaße wie True-Positive-Rate (TPR), False-Positive-Rate (FPR), Präzision, F-Measure und Receiver Operating Characteristic (ROC)-Kurve bewertet und die Ergebnisse werden als zufriedenstellend befunden .;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_85 684aadc6545e14bc2b50e287eb5448a2;de;;;7.4.;;;Auf dem Weg zum semantischen Denken in Wissensmanagementsystemen Moderne Anwendungen von KI-Systemen sind auf ihre Fähigkeit angewiesen, Expertenwissen zur Problemlösung und Argumentation zu erwerben, darzustellen und zu verarbeiten. Folglich besteht sowohl in der Industrie als auch in der Wissenschaft ein erhebliches Interesse an der Einrichtung fortschrittlicher Wissensmanagementsysteme (WMS), die die effektive Nutzung von Wissen fördern. In diesem Papier untersuchen wir die Anforderungen und Grenzen aktueller kommerzieller KM-Systeme und schlagen einen neuen Ansatz für semantische Argumentation vor, der den Zugriff auf Big Data, Analysen, Berichterstattung und Automatisierungsaufgaben unterstützt. Wir bieten auch vergleichende Analysen, wie moderne KM-Systeme von der Semantik profitieren können, indem wir Beispiele aus den Lebenswissenschaften und der Industrie veranschaulichen. Schließlich präsentieren wir Ergebnisse unseres semantikbasierten Analyseworkflows, der für Siemens-Stromerzeugungsanlagen implementiert wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92928-6_9 06df6c9e8ee9c8cda2430b8d878b5f40;de;;;7.4.;;;Unüberwachtes diskretes Repräsentationslernen Das Erlernen diskreter Darstellungen von Daten ist aufgrund der Kompaktheit der Darstellungen und der einfachen Interpretation eine zentrale Aufgabe des maschinellen Lernens. Die Aufgabe umfasst Clustering und Hash-Learning als Sonderfälle. Tiefe neuronale Netze sind vielversprechend, da sie die Nichtlinearität von Daten modellieren und auf große Datensätze skalieren können. Ihre Modellkomplexität ist jedoch enorm, und daher müssen wir die Netzwerke sorgfältig regulieren, um nützliche und interpretierbare Darstellungen zu lernen, die eine beabsichtigte Invarianz für interessierende Anwendungen aufweisen. Zu diesem Zweck schlagen wir eine Methode namens Information Maximizing Self-Augmented Training (IMSAT) vor. In IMSAT verwenden wir Datenerweiterung, um diskreten Darstellungen die Invarianz aufzuerlegen. Genauer gesagt empfehlen wir, dass die vorhergesagten Darstellungen von erweiterten Datenpunkten in End-to-End-Weise nahe denen der ursprünglichen Datenpunkte sind. Gleichzeitig maximieren wir die informationstheoretische Abhängigkeit zwischen Daten und ihren vorhergesagten diskreten Darstellungen. Unser IMSAT ist in der Lage, interpretierbare Darstellungen zu entdecken, die eine beabsichtigte Invarianz aufweisen. Umfangreiche Experimente mit Benchmark-Datensätzen zeigen, dass IMSAT sowohl beim Clustering als auch beim unüberwachten Hash-Lernen hochmoderne Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28954-6_6 b15392a0a9a92e97905ad59f68751020;de;;;7.4.;;;Aktives Lernen mit Fehlklassifizierungs-Sampling mit verschiedenen Ensembles, verbessert durch nicht gekennzeichnete Instanzen Aktive Lernende können die Anzahl der gekennzeichneten Trainingsinstanzen zum Erlernen einer Klassifikationsfunktion erheblich reduzieren, indem sie aktiv nur die informativsten Instanzen zum Etikettieren auswählen. Die meisten existierenden Methoden versuchen, nach jeder Abtastung die Instanzen auszuwählen, die die Größe des Versionsspeichers halbieren könnten. Im Gegensatz dazu versuchen wir das Volumen des Versionsraums um mehr als die Hälfte zu reduzieren. Daher wird ein Stichprobenkriterium der Fehlklassifizierung vorgestellt. Darüber hinaus wurde in jeder Iteration des aktiven Lernens ein starker Klassifikator eingeführt, um die Zielfunktion zur Bewertung des Fehlklassifizierungsgrads einer Instanz zu schätzen. Als starken Klassifikator verwenden wir eine modifizierte populäre Ensemble-Lernmethode DECORATE, die durch die unmarkierten Instanzen mit hoher Sicherheit durch den aktuellen Basisklassifikator erweitert wurde. Die Experimente zeigen, dass die vorgeschlagene Methode die herkömmlichen Stichprobenmethoden bei den meisten ausgewählten Datensätzen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68125-0_98 727b6471d287f5a29a490ff10c7bc962;de;;;7.4.;;;Bleiben Sie aktuell und relevant in der Data-Mining-Forschung In einem kürzlich erschienenen Editorial der Zeitschrift Bioinformatics hat Dr. Pavel Pevzner, ein bahnbrechender Forscher auf dem Gebiet der Bioinformatik, folgende Aussage gemacht [1]:;-;-;-;https://link.springer.com/chapter/10.1007/11408079_22 d377d05c053701502e65196e4aa8c333;de;;;7.4.;;;UMiner: Ein Data-Mining-System, das mit Unsicherheit und Qualität umgeht In diesem Beitrag stellen wir UMiner vor, ein neues Data-Mining-System, das die Qualität der Datenanalyseergebnisse verbessert, Unsicherheiten im Clustering- und Klassifizierungsprozess bewältigt und die Argumentation und Entscheidungsfindung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_55 e946a5cfd97b298ff3cbae222b86ba58;de;;;7.4.;;;Ein probabilistischer Ansatz zur kollaborativen Multi-Roboter-Lokalisierung In diesem Beitrag wird ein statistischer Algorithmus für die kollaborative Lokalisierung mobiler Roboter vorgestellt. Unser Ansatz verwendet eine stichprobenbasierte Version der Markov-Lokalisierung, die mobile Roboter jederzeit lokalisieren kann. Wenn sich Roboterteams in derselben Umgebung lokalisieren, werden probabilistische Methoden verwendet, um die Annahmen jedes Roboters zu synchronisieren, wenn ein Roboter einen anderen erkennt. Dadurch lokalisieren sich die Roboter schneller, behalten eine höhere Genauigkeit bei und kostenintensive Sensoren amortisieren sich über mehrere Roboterplattformen hinweg. Die Technik wurde mit zwei mobilen Robotern implementiert und getestet, die mit Kameras und Laser-Entfernungsmessern zur Erkennung anderer Roboter ausgestattet sind. Die Ergebnisse, die mit realen Robotern und in Reihe von Simulationsläufen erzielt wurden, zeigen drastische Verbesserungen der Lokalisierungsgeschwindigkeit und -genauigkeit im Vergleich zur herkömmlichen Einzelroboter-Lokalisierung. Ein weiteres Experiment zeigt, dass eine erfolgreiche Lokalisierung unter bestimmten Bedingungen nur möglich ist, wenn Teams von heterogenen Robotern bei der Lokalisierung zusammenarbeiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008937911390 2e24449f484278d85c3a44c8e38a282a;de;;;7.4.;;;Komplexe Netzwerke und Netzwerk-Data-Mining Wir schlagen eine neue Methode vor, um wichtige Faktoren abstrahiert von einem realen komplexen Netzwerk in die Topologie von Knoten und Verbindungen abzubilden. Durch dieses Verfahren wird die Wirkung eines Knotens mit seiner berechenbaren Qualität bezeichnet, wie beispielsweise die Stadtskala mit Verkehrsnetz, der Knotendurchsatz des Kommunikationsnetzes, die Trefferquoten einer Website und das individuelle Prestige der menschlichen Beziehung. Bei dieser Methode wird die Interaktion zwischen Knoten durch die Entfernung oder Länge von Links angegeben, wie z. B. die geografische Entfernung zwischen zwei Städten im Verkehrsnetz, die Bandbreite zwischen zwei Kommunikationsknoten, die Anzahl der Hyperlinks für eine Webseite und die Freundschaftsintensität der menschlichen Beziehung. Das heißt, topologisch werden Zwei-Faktor-Operationen mit Knoten und Link im Allgemeinen auf Vier-Faktor-Operationen mit Knoten, Link, Entfernung und Qualität erweitert. Mit dieser Vier-Faktor-Methode analysieren wir Netzwerkdaten und simulieren die Optimierung des Web-Mining, um eine Mining-Engine zu bilden, indem wir diese redundanten und irrelevanten Knoten ausschließen. Das Verfahren kann zur Reduzierung komplizierter, unübersichtlicher Website-Strukturen zu einem neuen informativen, prägnanten Graphen führen. In einem Prototypsystem für das Mining von Informationsstrukturen haben mehrere Experimente für reale Netzwerkdatensätze ermutigende Ergebnisse sowohl in Bezug auf das entdeckte Wissen als auch die Wissensentdeckungsrate gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/11408079_3 4c598ee7f252566005feaed12d76bd8d;de;;;7.4.;;;Ein Data-Mining-System für die Kompatibilitätsanalyse von Kräuterrezepturen In diesem Artikel schlagen wir einen verbesserten Assoziationsregelalgorithmus vor, der auf der Häufigkeit und Kombination von Kräutern basiert, um die Kräuterkompatibilität zu ermitteln und insbesondere, wie die Formel durch eine Kräuterkombination entsteht, sodass alle Kompatibilitätsbeziehungen in einer Baumstruktur angezeigt werden, auf deren Grundlage neue Mining-System wird eingeführt, um die Kompatibilität von Kräuterrezepturen in der traditionellen chinesischen Medizin zu analysieren. Dieses System basiert hauptsächlich auf einem baumbasierten Verfahren und umfasst Funktionen der Datenbereinigung, Datenauswahl, Datenformatierung, Formelbaumgenerierung und Ergebnisausgabe. Experimentelle Ergebnisse zu Datensätzen der Literatur zur Behandlung viraler Myokarditis in den letzten 10 Jahren zeigen, dass dieses System als nützliches Werkzeug für das Data Mining der Kompatibilität von Kräuterrezepturen dienen könnte. Daraus lässt sich klar die Beziehung zwischen Formeln und deren Ableitung ableiten und zeigt auch, dass der Kern der TCM-Behandlung der viralen Myokarditis Forsythie, Geißblatt und Süßholzwurzel als Kernmedikament der Behandlungen sind zukünftige pharmakologische Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_213 c4ff08932a435d4a5cdc764a42c4048f;de;;;7.4.;;;Echtzeit-Tracking der Handbewegung zur Verbesserung des Demenz-Screenings bei alternden gehörlosen Gebärden der britischen Gebärdensprache Die Verfolgung der Handbewegungsbahn in Echtzeit auf der Grundlage von Ansätzen des maschinellen Lernens kann die frühzeitige Erkennung von Demenz bei alternden Gehörlosen, die Benutzer der britischen Gebärdensprache (BSL) sind, unterstützen, da es nur wenige Ärzte mit entsprechenden Kommunikationsfähigkeiten und einen Mangel an Gebärdensprachdolmetschern gibt . Im Gegensatz zu anderen Computer-Vision-Systemen, die bei der Beurteilung des Demenzstadiums verwendet werden, wie RGB-D-Video mit Hilfe einer Tiefenkamera, Aktivitäten des täglichen Lebens (ADL), die durch Einrichtungen der Informations- und Kommunikationstechnologie (ICT) überwacht werden, oder Röntgen, Computertomographie ) und Magnetresonanztomographie (MRT)-Bildern, die maschinellen Lernalgorithmen zugeführt werden, konzentriert sich das hier entwickelte System auf die Analyse der Raumhülle der Gebärdensprache (Gebärdenbahn/Tiefe/Geschwindigkeit) und des Gesichtsausdrucks gehörloser Personen unter Verwendung von normalen 2D-Videos. In dieser Arbeit sind wir daran interessiert, eine genauere Segmentierung von interessierenden Objekten in Bezug auf den Hintergrund bereitzustellen, so dass genaue Echtzeit-Hand-Trajektorien (Weg der Trajektorie und Geschwindigkeit) erreicht werden können. Der Beitrag präsentiert und bewertet zwei Arten von Handbewegungs-Trajektorienmodellen. Im ersten Modell wird die Trajektorie des Handzeichens verfolgt, indem eine Hautfarbensegmentierung implementiert wird. Im zweiten Modell wird die Handzeichentrajektorie mithilfe von Part Affinity Fields basierend auf dem OpenPose Skeleton Model [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29726-8_24 2f17b4088f5aca0c820745fa9dfa4578;de;;;7.4.;;;Neuartiges tiefengenetisches Ensemble von Klassifikatoren zur Arrhythmie-Erkennung anhand von EKG-Signalen Die Herzkrankheit ist eines der schwerwiegendsten Gesundheitsprobleme der heutigen Welt. Weltweit leiden über 50 Millionen Menschen an Herz-Kreislauf-Erkrankungen. Unsere vorgeschlagene Arbeit basierend auf 744 Segmenten des EKG-Signals stammt aus der MIT-BIH-Arrhythmie-Datenbank (stark unausgeglichene Daten) für eine Ableitung (modifizierte Ableitung II) von 29 Personen. In dieser Arbeit haben wir EKG-Signalsegmente mit langer Dauer (10 s) verwendet (13-mal weniger Klassifikationen/Analysen). Die spektrale Leistungsdichte wurde basierend auf der Welch-Methode und der diskreten Fourier-Transformation geschätzt, um die charakteristischen EKG-Signalmerkmale zu verstärken. Unser Hauptbeitrag ist das Design eines neuartigen dreischichtigen (48 + 4 + 1) tiefen genetischen Ensembles von Klassifikatoren (DGEC). Die entwickelte Methode ist ein Hybrid, der die Vorteile von: (1) Ensemble Learning, (2) Deep Learning und (3) evolutionärem Rechnen kombiniert. Ein neues System wurde durch die Fusion von drei Normalisierungstypen, vier Hamming-Fensterbreiten, vier Klassifikatortypen, stratifizierter zehnfacher Kreuzvalidierung, genetischer Merkmalsauswahl (Frequenzkomponenten), geschichtetem Lernen, genetischer Optimierung von Klassifikatorparametern und neuem genetisch geschichteten Training ( Auswahl von Expertenstimmen), um Klassifikatoren zu verbinden. Das entwickelte DGEC-System erreichte eine Erkennungssensitivität von 94,62% ​​(40 Fehler/744 Klassifikationen), Genauigkeit = 99,37%, Spezifität = 99,66% mit Klassifikationszeit einer Einzelprobe = 0,8736 (s) bei der Erkennung von 17 Arrhythmie-EKG-Klassen. Das vorgeschlagene Modell kann im Cloud-Computing angewendet oder in mobile Geräte implementiert werden, um die Herzgesundheit sofort mit höchster Präzision zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s00521-018-03980-2 9ab81222e08e88ca77391bf9f70c87bd;de;;;7.4.;;;Minimum-Summe-of-Squares-Clustering durch DC-Programmierung und DCA In diesem Papier schlagen wir einen neuen Ansatz basierend auf DC (Differenz konvexer Funktionen) die Programmierung und DCA (DC Algorithm) Clustering über minimalen Summe der Quadrate der euklidischen Abstand auszuführen. Die so genannte Mindest Sum-of-Squares-Clustering (MSSC kurz) zunächst in Form eines harten kombinatorischen Optimierungsproblems formuliert. Es wird danach als (kontinuierlich) DC Programm mit Hilfe von genauer Strafe in DC Programmierung neu gefasst. Ein DCA-Schema wird dann untersucht. Die zugehörige DCA ist originell und sehr preiswert, da es bei jeder Iteration zum Berechnen von Mengen, die Projektion von Punkten auf einem Simplex- und / oder auf eine Kugel, dass alle in der expliziten Form gegeben sind. Numerische Ergebnisse auf reales Wort Datensätze zeigen die Effizienz von DCA und seine großen Überlegenheit in Bezug auf K-Mittel, ein Standardverfahren von Clustering.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04020-7_35 a96d38e96a7ee351d0f4517ebc2a9c8d;de;;;7.4.;;;Analyse der Text-Cluster-Visualisierung in entstehenden selbstorganisierenden Karten mit Unigrammen und ihren Variationen nach Einführung von Bigrammen Der Prozess des Clusterings zielt darauf ab, natürliche Gruppierungen zu entdecken und so einen Überblick über die Klassen (Themen) in einer Dokumentensammlung zu geben. Im Bereich der künstlichen Intelligenz wird dies als unüberwachtes maschinelles Lernen bezeichnet. Die Extraktion der internen Struktur aus Dokumentensammlungen ohne vorklassifizierte Trainingsdaten ist aufgrund der hohen Dimensionalität der Eingabedaten (normalerweise in Form von Worthäufigkeitsvektoren, die aus dem Bag-of -Wörter (BOW) Modell der Dokumentdarstellung). Self Organizing Maps (SOM) stellen hochdimensionale Daten in Form von topologieerhaltenden zweidimensionalen Projektionen dar, die dazu genutzt werden können, eine natürliche Visualisierung von Daten zu erzeugen und gleichzeitig die Aufgabe der Dimensionsreduktion zu erfüllen. Das Emergenzmerkmal, das die Erzeugung komplexer Systeme und Muster durch das Zusammenwirken mehrerer elementarer Interaktionen ist, bietet eine Möglichkeit, Strukturen auf höherer Ebene oder Cluster von Clustern innerhalb eines Dokumentenkorpus zu erkennen. Die natürliche Visualisierung von Clustern wird in dieser Studie (anstelle von Klassifikation/Kategorisierung) mit Hilfe von Emergent Self-Organized Maps durch effektive Einführung von Bigrammen untersucht. Es wurden Experimente unter Verwendung eines begrenzten Vokabulars von 925 Dokumenten mit ungefähr 2000 Unigrammen und 1000 Bigrammen durchgeführt, um die Visualisierung von entstehenden Strukturen auf höherer Ebene, die Dokumentbezogenheit auf niedrigerer Ebene zu analysieren und gleichzeitig das Vorhandensein von Mikroclustern aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0491-6_89 0a62d1422f45f83eb79e417eae0da477;de;;;7.4.;;;Nichtlineare Multi-Output-Regression auf unbekannter Input-Mannigfaltigkeit Betrachten Sie eine unbekannte glatte Funktion, die hochdimensionale Eingaben auf mehrdimensionale Ausgaben abbildet und deren Definitionsbereich eine unbekannte niedrigdimensionale Eingabemannigfaltigkeit ist, eingebettet in einen umgebenden hochdimensionalen Eingaberaum. Bei einem Trainingsdatensatz, der aus „Eingabe-Ausgabe“-Paaren besteht, besteht die Regression des Eingabemannigfaltigkeitsproblems darin, die unbekannte Funktion und ihre Jacobi-Matrix sowie die Eingabemannigfaltigkeit zu schätzen. Durch Transformieren hochdimensionaler Eingaben in ihre niederdimensionalen Merkmale wird das anfängliche Regressionsproblem auf eine bestimmte Regression des Merkmalsraumproblems reduziert. Der Beitrag stellt eine neue geometrisch motivierte Methode zur Lösung der beiden zusammenhängenden Regressionsprobleme vor.;-;-;-;https://link.springer.com/article/10.1007/s10472-017-9551-0 666924a16d26c68e43f39077ee9e59be;de;;;7.4.;;;Deep Belief Network, das Reinforcement Learning und seine Anwendungen für die Zeitreihenprognose verwendet Künstliche neuronale Netze (KNN), die durch Deep Learning (DL) typisiert werden, ist eine der Technologien der künstlichen Intelligenz, die in letzter Zeit die meiste Aufmerksamkeit von Forschern auf sich zieht. Der in DL verwendete Lernalgorithmus verwendet jedoch normalerweise das berühmte Error-Backpropagation (BP)-Verfahren. In diesem Artikel verwenden wir einen von Kimura und Kobayashi vorgeschlagenen Reinforcement Learning (RL)-Algorithmus „Stochastic Gradient Ascent (SGA)“ in ein Deep Belief Net (DBN) mit mehreren eingeschränkten Boltzmann-Maschinen (RBMs) anstelle der BP-Lernmethode. Um die Wirksamkeit der vorgeschlagenen Methode zu verifizieren, wurde ein Langzeitvorhersageexperiment durchgeführt, bei dem ein Benchmark des Zeitreihenprognosewettbewerbs verwendet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46675-0_4 bb819c205b0cfb0bcac2bd90487fc44f;de;;;7.4.;;;Lokale Community-Erkennung mithilfe von Link-Ähnlichkeit Die Erforschung der lokalen Gemeindestruktur ist ein reizvolles Problem, das im Bereich der Analyse sozialer Netzwerke in letzter Zeit viel Aufmerksamkeit auf sich gezogen hat. Da die vollständigen Informationen von Netzwerken oft schwer zu erhalten sind, wie z. B. Netzwerke von Webseiten, Forschungsarbeiten und Facebook-Benutzern, können Menschen nur mit begrenzter Kenntnis des gesamten Diagramms die Community-Struktur aus einem bestimmten Quellknoten erkennen. Die bestehenden Ansätze sind bei der Messung der Community-Qualität gut, aber sie hängen weitgehend vom Quellvertex ab und setzen zu strenge Richtlinien bei der Ansammlung neuer Vertices. Darüber hinaus haben sie vordefinierte Parameter, die schwer zu erhalten sind. Dieses Papier schlägt eine Methode vor, um eine lokale Community-Struktur zu finden, indem die Link-Ähnlichkeit zwischen der Community und dem Vertex analysiert wird. Inspiriert von der Tatsache, dass Elemente in derselben Community eher gemeinsame Links haben, untersuchen wir die Community-Struktur heuristisch, indem wir Vertices mit hoher Link-Ähnlichkeit mit der Community Priorität einräumen. Ein dreiphasiger Prozess wird auch verwendet, um die Qualität der Gemeindestruktur zu verbessern. Experimentelle Ergebnisse beweisen, dass unsere Methode nicht nur in computergenerierten Graphen, sondern auch in realen Graphen effektiv funktioniert.;-;-;-;https://link.springer.com/article/10.1007/s11390-012-1302-4 8efb6dba3654c7538fb4cf38e50f565a;de;;;7.4.;;;Regularisierte Evolution für die Makro-Neuralarchitektur-Suche Die Suche nach neuronalen Architekturen wird zu einem immer beliebter werdenden Forschungsfeld und einer Methode, um Deep-Learning-Architekturen zu entwerfen. Die meisten Forschungen konzentrieren sich auf die Suche nach kleinen Blöcken von Deep-Learning-Operationen oder Mikrosuche. Dieses Verfahren liefert zufriedenstellende Ergebnisse, erfordert jedoch Vorkenntnisse über die Struktur der Makroarchitektur. Im Allgemeinen schneiden Methoden, die kein Makrostrukturwissen nutzen, schlechter ab, können aber auf Datensätze völlig neuer Domänen angewendet werden. In diesem Papier schlagen wir eine Makro-NAS-Methodik vor, die Konzepte der Regularized Evolution und Macro Neural Architecture Search (DeepNEAT) verwendet und auf den Fashion-MNIST-Datensatz anwendet. Durch die Verwendung unserer Methode sind wir in der Lage, Netzwerke zu erstellen, die andere Makro-NAS-Methoden im Datensatz übertreffen, wenn dieselben Inferenzmethoden nach der Suche verwendet werden. Darüber hinaus können wir eine Testgenauigkeit von 94,46 % erreichen, während wir erheblich weniger Epochen benötigen, um unser Netzwerk vollständig zu trainieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49186-4_10 9a3fbceb48990525a8ee51e18c78f615;de;;;7.4.;;;Einen Roboter mit Belohnung und Bestrafung Fußball spielen lernen lassen In diesem Beitrag zeigen wir, wie Reinforcement Learning auf reale Roboter angewendet werden kann, um ein optimales Roboterverhalten zu erreichen. Als Beispiel ermöglichen wir einem autonomen Fußballroboter, das Abfangen eines rollenden Balls zu lernen. Der Schwerpunkt liegt auf der Anpassung des Q-Learning-Algorithmus an die Bedürfnisse von Lernstrategien für reale Roboter und der Übertragung von in der Simulation erlernten Strategien auf reale Roboter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74565-5_18 abc61b43a752aa62a339d0a3e9cc2bc0;de;;;7.4.;;;Ein auf maschinellem Lernen basierendes Düngeempfehlungssystem für Reis und Weizen in Westbengalen Der landwirtschaftliche Boden versorgt die Kulturpflanzen mit Nährstoffen und im Laufe der Zeit nimmt der Nährstoffgehalt bei fortgesetztem Anbau ab. Düngemittel in ausreichender Menge und Qualität liefern dem Boden die notwendigen Nährstoffe für die nachhaltige Produktion von Pflanzen. Reis und Weizen sind die beiden Hauptkulturen, die von den meisten Bauern in Westbengalen, Indien, angebaut werden. Da die Agrarexperten sehr knapp und teuer sind, setzen die Laienbauern die chemischen Düngemittel mit geringen Fachkenntnissen aus. Um den Fachkräftemangel zu mildern und die Bauern auf dem Land zu unterstützen, ist ein intelligentes, auf maschinellem Lernen basierendes Düngeempfehlungssystem für Paddy und Weizen sehr bemerkenswert. Diese Arbeit schlägt hierfür ein auf maschinellem Lernen basierendes Düngeempfehlungssystem vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75529-4_13 e78b24c2d4a178d95ded74678407131c;de;;;7.4.;;;Vorhersagen von gegnerischen Bewegungen zur Verbesserung der Hearthstone-KI Spiele werfen viele interessante Fragen für die Entwicklung von Agenten der künstlichen Intelligenz auf. Besonders beliebt sind Methoden, die den Entscheidungsprozess eines autonomen Agenten leiten, der ein bestimmtes Spiel spielen soll. In früheren Studien wurde die heuristische Suchmethode Monte Carlo Tree Search (MCTS) erfolgreich auf eine Vielzahl von Spielen angewendet. Die Ergebnisse zeigten, dass mit dieser Methode oft Spielfähigkeiten auf Augenhöhe mit Menschen oder sogar noch besser erreicht werden können. Die Eigenschaften von Sammelkartenspielen wie dem Online-Spiel Hearthstone machen es jedoch unmöglich, MCTS direkt anzuwenden. Unsicherheit in den Handkarten des Gegners, Kartenziehen und zufällige Karteneffekte schränken die Simulationstiefe von MCTS erheblich ein. Wir zeigen, dass das Wissen aus einer Datenbank mit menschlichen Wiederholungen dazu beiträgt, dieses Problem zu überwinden, indem mehrere Kartenverteilungen vorhergesagt werden. Diese Vorhersagen können verwendet werden, um die Simulationstiefe von MCTS zu erhöhen. Zu diesem Zweck berechnen wir Bigram-Raten von häufig gleichzeitig auftretenden Karten, um mehrere Sätze von Handkarten für unseren Gegner vorherzusagen. Diese Vorhersagen können verwendet werden, um ein Ensemble von MCTS-Agenten zu erstellen, die unter der Annahme unterschiedlicher Kartenverteilungen arbeiten und Simulationen gemäß ihrer zugewiesenen Verteilung durchführen. Der vorgeschlagene Ensemble-Ansatz übertrifft andere Agenten im Spiel Hearthstone, einschließlich verschiedener Arten von MCTS. Unsere Fallstudie zeigt, dass Unsicherheit durch Vorhersagen mit ausreichender Genauigkeit effektiv gehandhabt werden kann, was letztendlich den MCTS-geleiteten Entscheidungsprozess verbessert. Die resultierende Entscheidungsfindung auf Basis eines solchen MCTS-Ensembles erwies sich als weniger fehleranfällig durch Unsicherheit und eröffnet eine neue Klasse von MCTS-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91476-3_51 19b95e9afdb4e395c1ea134cb7090f6a;de;;;7.4.;;;Regressionstests von Bug-Fixes mit KI-Techniken Beim Regressionstest wird überprüft, ob eine neue Softwareversion die Spezifikationseigenschaften nicht beibehält, die ihre vorherigen Versionen beibehalten haben. Es wird benötigt, wenn eine neue Version eingereicht wurde, um einen zuvor gemeldeten Fehler zu beheben. Wir präsentieren Techniken der künstlichen Intelligenz (KI), um die Genauigkeit der Testauswahl in einem solchen Umfeld zu verbessern. Die Kerntechnik unseres Regressionstests ist eine adaptive Fitnessfunktion, die lernt, Testfälle basierend auf ihrer Ähnlichkeit mit den fehleraufdeckenden Testfällen auszuwählen. Die Ähnlichkeitsbewertung zwischen zwei Testfällen basiert wiederum auf Merkmalsvariablen, die mit dem LCS-Algorithmus (Longest Common Subsequences) extrahiert wurden. Wir haben unsere Techniken mit einem symbolischen Simulator der Modelle der getesteten Software implementiert. Wir zeigen auch, wie man die Fähigkeiten des Simulators berücksichtigt, um für eine bessere Testleistung zu lernen. Der Versuchsbericht zeigt die Potenziale der Anwendung von KI-Techniken zur Softwareverifikation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25658-5_43 b16ab3e1e0ba4186fe4b4e4bd2c9c070;de;;;7.4.;;;Vorhersage der Protein-Protein-Interaktionsaffinität basierend auf Schnittstellendeskriptoren und maschinellem Lernen Die Kenntnis der Protein-Protein-Interaktionsaffinität ist wichtig, um die zeitliche Dimensionalität der dynamischen Protein-Protein-Interaktionsnetzwerke aus systembiologischer Sicht genau abzuleiten. Die Anreicherung der ermittelten Proteinkomplexstrukturen mit hoher Auflösung erleichtert die Realisierung dieses ehrgeizigen Ziels. Bisherige Methoden zur Vorhersage der Protein-Protein-Interaktionsaffinität (PPIA) haben große Erfolge erzielt. Es gibt jedoch noch viel Spielraum, um die Vorhersagegenauigkeit zu verbessern. Hier entwickeln wir eine Support-Vektor-Regressionsmethode, um hoch heterogene Protein-Protein-Interaktionsaffinitäten basierend auf Schnittstelleneigenschaften abzuleiten. Diese Methode nutzt die Beschriftungen der Interaktionspaare voll aus und reduziert die Dimensionalität der Eingabe-Features erheblich. Die Ergebnisse zeigen, dass die überwachten maschinellen Lernmethoden mit R=0.80 und SD=1.41 effektiv sind und gut funktionieren, wenn sie auf die Vorhersage von hoch heterogenen oder generischen PPIA angewendet werden. Der Vergleich verschiedener Typen von Grenzflächeneigenschaften zeigt, dass die globalen Grenzflächeneigenschaften eine stabilere Leistung aufweisen, während die geglättete PMF die beste Vorhersagegenauigkeit erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31576-3_27 2aab8d83fa4493dc33582846a510e8fe;de;;;7.4.;;;Ein Machine-Learning-Ansatz zur Satzordnung für die Zusammenfassung mehrerer Dokumente und deren Auswertung Das Bestellen von Informationen ist eine schwierige, aber wichtige Aufgabe für Anwendungen zur Erzeugung natürlicher Sprache. Eine falsche Reihenfolge der Informationen erschwert nicht nur die Verständlichkeit, sondern vermittelt dem Leser auch eine ganz andere Vorstellung. Dieses Papier schlägt einen Algorithmus vor, der Anordnungen aus einer Menge von menschlich geordneten Texten lernt. Unser Modell besteht aus einer Reihe von Bestellexperten. Jeder Experte gibt seinem Vorrang den Vorzug zwischen zwei Sätzen. Wir kombinieren diese Vorlieben und ordnen Sätze. Wir schlagen auch zwei neue Metriken für die Bewertung von Satzordnungen vor. Unsere experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus die bestehenden Methoden in allen Bewertungsmetriken übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/11562214_55 400e8a95e0ee01c4366c840fcccabe69;de;;;7.4.;;;DeepLoc: Ein System zur Vorhersage von Standortpräferenzen für Online-Unterkunftsplattformen Online-Unterkunftsplattformen sind auf der ganzen Welt sehr beliebt geworden. Um eine Buchung vorzunehmen, muss ein Benutzer normalerweise zuerst eine Stadt auswählen und dann zwischen möglichen Optionen stöbern. Um die Benutzererfahrung zu verbessern, ist es hilfreich, die Standortpräferenz des Buchungsverhaltens eines Benutzers zu verstehen. In diesem Artikel schlagen wir DeepLoc vor, ein System zur Vorhersage von Standortpräferenzen, das Deep-Learning-Technologien einsetzt, um die Standortpräferenz der nächsten Buchung eines Benutzers basierend auf den beschreibenden Funktionen und den historischen Buchungsdaten des Benutzers vorherzusagen. Anhand der von Airbnb gesammelten echten Daten können wir sehen, dass DeepLoc einen F1-Score von 0,885 für die Buchung von Apartments in der Stadt London erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1377-0_48 9c48b611d97c4570550b5e41c6cdd133;de;;;7.4.;;;Eine paarweise Label-Ranking-Methode mit ungenauen Scores und partiellen Vorhersagen In diesem Artikel interessieren wir uns für das Label-Ranking-Problem. Wir interessieren uns insbesondere für den jüngsten Trend, der darin besteht, anstelle von vollständigen Bestellungen teilweise, aber genauere (d. Dazu schlagen wir ein Ranking-Verfahren vor, das auf paarweise ungenauen Scores basiert, die aus Likelihood-Funktionen gewonnen werden. Wir diskutieren, wie solche ungenauen Scores aggregiert werden können, um Intervallordnungen zu erzeugen, bei denen es sich um spezifische Arten von Teilordnungen handelt. Anschließend analysieren wir die Leistung der Methode sowie ihre Empfindlichkeit gegenüber fehlenden Daten und Parameterwerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40991-2_8 8c485c3b0286318254ea3c86ac7a4f9a;de;;;7.4.;;;Vertikale Gewächshäuser Agro-Technologie: Lösung für Umweltprobleme Bevölkerungswachstum und Urbanisierung, Klimawandel und die Umweltnachteile der traditionellen Landwirtschaft haben eine kritische Grenze erreicht. Globale Prozesse können die Menge an Industrieabfällen reduzieren und umweltfreundliche Recyclingwege finden, gefährliche Lebensmittel aufgeben, Probleme auf dem Markt für Bioprodukte lösen und Lebensmittelabfälle reduzieren. Weltforen diskutieren Themen wie die Theorie der nachhaltigen Entwicklung, ökologische Mieten, die Aussichten für die grüne Revolution und die Industrie 4.0 wissenschaftliche und technologische Revolution. Gewächshausproduktionen zielen darauf ab, einige der Umwelt- und Ernährungsprobleme zu lösen. Die Gewächshausproduktion kann in drei Gruppen eingeteilt werden: die Technologie des Pflanzenanbaus ohne Erde, die praktische Anwendung von LED-Beleuchtungssystemen und die Fähigkeiten digitaler IT-Technologien. Die Gewächshausproduktion ist auf einer „Vergleichsskala“ angesiedelt, von den einfachen Technologien ohne Erde im Haus, Büro, auf Dächern, auf der Straße bis hin zum System mit verschiedenen Mikroklimasystemen, einem System von Nährlösungen, Heizung und Klimaanlagen, Be- und Entfeuchtungssysteme, Beleuchtungssysteme, Gaserzeugungssysteme, Überwachungs- und Kontrollsysteme und andere Mikroklimasysteme. Die Produktionseffizienz würde durch technische Anlagen und Elektroinstallationen, verbesserte biotechnologische Verfahren und steigende Energiekosten gesteigert. Je höher die Herstellbarkeit der Gewächshausproduktion ist, desto höher ist die Energieintensität des Prozesses der Pflanzenzüchtung. Wir führen digitale IT-Technologien ein und nähern uns dem Extrempunkt der „Vergleichsskala“, auf der sich cyber-physische Systeme befinden. Gewächshaustechnologien sind unterschiedlich erfolgreich. Israel hat keinen fruchtbaren Boden, die Hälfte des Territoriums in Form einer Wüste und es fehlt an Süßwasser. Israel produziert jedoch 17% des Obstes und Gemüses aus allen landwirtschaftlichen Produkten. Der Agrarsektor stellt etwa 5 % der Bevölkerung dar, was den Bedarf Israels an landwirtschaftlichen Produkten zu 92 % deckt. Der Erfolg der israelischen Pflanzenproduktion basiert auf Gewächshäusern, Hydrokultursystemen auf dem Feld, Tropfbewässerung von Pflanzen durch ein Netzwerk von flexiblen Schläuchen, Pflanzenzüchtung, digitalen IT-Technologien des Phyto-Monitoring usw. Die globale Errungenschaft der Gewächshausproduktion in Japan ist die praktische Anwendung neuer Konzepte: das Internet der Dinge (IoT) und Cyber-Physical Systems (CPS). Das Gewächshausgeschäft in Japan hat die Umweltsicherheit, die Aussicht auf den Anbau sauberer organischer Produkte und die Erzielung von Gewinnen bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4203-3_9 d06079e65fc0aa844af42eac5ac8f8de;de;;;7.4.;;;Erhalten einer optimalen Klassenverteilung für Entscheidungsbäume: Vergleichende Analyse von CTC und C4.5 Bei der Verwendung von maschinellem Lernen zur Lösung realer Probleme ist die im Trainingssatz verwendete Klassenverteilung wichtig, nicht nur in stark unausgeglichenen Datensätzen, sondern in jedem Datensatz. Weiss und Provost schlugen vor, dass jede Domäne eine optimale Klassenverteilung hat, die für das Training verwendet werden kann. Das Ziel dieser Arbeit war es, den Wahrheitsgehalt dieser Hypothese im Kontext von Entscheidungsbaumlernern zu analysieren. Mit diesem Ziel fanden wir die optimale Klassenverteilung für 30 Datenbanken und zwei Entscheidungsbaumlerner, C4.5 und Consolidated Tree Construction Algorithmus (CTC), unter Berücksichtigung von beschnittenen und unbeschnittenen Bäumen und basierend auf zwei Maßen zur Bewertung der Unterscheidungsfähigkeit: AUC und Fehler . Die Ergebnisse bestätigten, dass Änderungen in der Klassenverteilung der Trainingsstichproben die Leistung (AUC und Fehler) der Klassifikatoren verbessern. Daher hat das Experimentieren gezeigt, dass es für jede Datenbank eine optimale Klassenverteilung gibt und diese Verteilung hängt vom verwendeten Lernalgorithmus, ob die Bäume beschnitten sind oder nicht und den verwendeten Bewertungskriterien ab. Außerdem zeigten die Ergebnisse, dass der CTC-Algorithmus in Kombination mit Stichproben mit optimaler Klassenverteilung genauere Lernende erreicht als jede der Optionen von C4.5 und CTC mit Originalverteilung, mit statistisch signifikanten Unterschieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14264-2_11 09520cd17393a3535b0e5e6cd87b03df;de;;;7.4.;;;Emotionsbasierte Musikempfehlung und -klassifizierung durch maschinelles Lernen mit IoT Framework Mit dem Aufkommen der vierten industriellen Revolution werden technologische Fortschritte untersucht, die emotionale Reife mit etablierten IoT-Systemen integrieren. In diesem Artikel schlagen die Forscher einen emotionsbasierten Musikempfehlungs- und Klassifizierungsrahmen (EMRCF) vor, der Lieder mit hoher Präzision kategorisiert, indem sie dem zwischenmenschlichen Team von Einzelpersonen mit Gedächtnis und emotionalen Liedern folgen. Insbesondere beim Hinzufügen neuer Melodien zu einem IoT-App-Vermögen müssen Methoden entwickelt werden, die die Charaktere sofort nach den Emotionen der Menschen kategorisieren. Das ist eine der wesentlichen Fragen für das Projektmanagement. Der empathische Rahmen wird verwendet, um zu erforschen, um emotionale Informationen zu identifizieren. Aus Gesprächen in einem Kleinstunternehmen mit der Task Force lassen sich musikalische Charakteristika ableiten. Korrelationsanalyse und unterstützendes neuronales Netzwerk werden verwendet, um eine dynamische Bezeichnung durchzuführen. Die vorgeschlagene innovative Vorhersagegenauigkeit erkennt die meisten emotionalen Reaktionen, die von Musikpublikumsmitgliedern ausgelöst werden, und kategorisiert Songs effektiv. Darüber hinaus wird eine Vergleichsstudie mit vorgeschlagenen Algorithmen wie Entscheidungsbäumen, Deep Cognitive System und Neighbor-closest und Relevanz Vector Machines durchgeführt. Die EMRCF erreicht die Vorhersagegenauigkeit von 96,12 % und die Präzisionsrate von 96,69 %, die von bestehenden Ansätzen nicht erreicht wird.;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05898-9 e0e6494e342addba6b0b9692b4b5fb84;de;;;7.4.;;;Verwenden von Text-Mining und Link-Analyse für Software-Mining Viele Data-Mining-Techniken werden heutzutage für das Ontologie-Lernen verwendet – Text-Mining, Web-Mining, Graph-Mining, Link-Analyse, relationales Data-Mining und so weiter. Im aktuellen State-of-the-Art-Bundle fehlt es an „Software-Mining“-Techniken. Dieser Begriff bezeichnet den Prozess der Extraktion von Wissen aus dem Quellcode. In diesem Papier nähern wir uns der Software-Mining-Aufgabe mit einer Kombination aus Text-Mining- und Link-Analysetechniken. Wir diskutieren, wie jede Instanz (d. h. ein Programmierkonstrukt wie eine Klasse oder eine Methode) in einen Merkmalsvektor umgewandelt werden kann, der die Informationen über die Verknüpfung der Instanz mit anderen Instanzen und die Informationen über ihren (textuellen) Inhalt kombiniert. Die so gewonnenen Merkmalsvektoren dienen als Grundlage für die Konstruktion der Domänenontologie mit OntoGen, einem bestehenden System zur halbautomatischen datengetriebenen Ontologiekonstruktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68416-9_1 dba1c9d866f1766574400cb74c335147;de;;;7.4.;;;Anwendung von Bayes'schen Netzwerk-Lernmethoden auf Kläranlagen Bayessche Netzwerke wurden als Alternative zu regelbasierten Systemen in Bereichen mit Unsicherheit vorgeschlagen. Anwendungen in der Überwachung und Steuerung können von dieser Form der Wissensrepräsentation profitieren. In Anlehnung an die Arbeit von Chong und Walley untersuchen wir die Möglichkeiten von Bayesschen Netzwerken im Überwachungs- und Kontrollbereich von Abwasserbehandlungsanlagen (WWTP). Wir zeigen die Vorteile der Wissensmodellierung in einem solchen Bereich mittels Bayesscher Netze, stellen neue Methoden zur Wissensgewinnung vor, beschreiben deren Anwendung auf eine reale Kläranlage und kommentieren die Ergebnisse. Wir zeigen auch, wie eine Bayes-Netzwerk-Lernumgebung in diesem Prozess verwendet wurde und welche Eigenschaften von Daten in der Domäne neue Wege der Wissensrepräsentation in Netzwerkform, jedoch mit anderen Unschärferepräsentationsformalismen als der Wahrscheinlichkeit, nahelegen. Die Ergebnisse der Anwendung einer possibilistischen Erweiterung aktueller Lernmethoden werden ebenfalls gezeigt und verglichen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008375228885 d2381ba7051ed8aa938936a0535e1d21;de;;;7.4.;;;Zum Einsatz von Consensus Clustering für das inkrementelle Lernen von Themenhierarchien Das inkrementelle Lernen von Themenhierarchien ist sehr nützlich, um wachsende Textsammlungen zu organisieren und zu verwalten und so das implizite Wissen aus Textdaten zusammenzufassen. Derzeit verfügbare Verfahren weisen jedoch einige Einschränkungen auf, um die inkrementelle Lernphase durchzuführen. Insbesondere wenn die anfängliche Themenhierarchie zum Modellieren der Daten nicht geeignet ist, werden neue Dokumente in ungeeignete Themen eingefügt und dieser Fehler wird in zukünftigen Hierarchieaktualisierungen verbreitet, wodurch die Qualität des Wissensextraktionsprozesses verringert wird. Wir stellen eine Methode vor, um durch Konsens-Clustering robustere anfängliche Themenhierarchien zu erhalten. Experimentelle Ergebnisse an mehreren Textsammlungen zeigen, dass unsere Methode den Abbau der Themenhierarchien während des inkrementellen Lernens im Vergleich zu einer traditionellen Methode deutlich reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34459-6_12 339d66c8ef7badecff7649e16907f081;de;;;7.4.;;;Ein neuer Multi-Instanz-Multi-Label-Lernansatz für die Bild- und Textklassifizierung Kürzlich ist ein vernünftiger und effektiver Rahmen zum Umgang mit dem Klassifizierungsproblem des Polysemieobjekts mit komplexer Konnotation der Multi-Instanz-Multi-Label-(MIML)-Lernrahmen, in dem jedes Beispiel nicht nur durch mehrere Instanzen repräsentiert, sondern auch mehreren Labels zugeordnet wird. Wie wir alle wissen, spielt der Merkmalsausdruck eine wichtige Rolle bei den Klassifikationsproblemen. Es bestimmt die Richtigkeit der Klassifizierungsergebnisse aus der Quelle. In Anbetracht der Schwierigkeiten beim automatischen Extrahieren der High-Level-Features, die für das MIML-Problem nützlich und geräuschlos sind, präsentieren wir in diesem Papier ein allgemeines MIML-Framework durch die Kombination der Feature-Learning-Technologien mit Machine-Learning-Technologien. Basierend auf diesem Rahmen wird ein neuer Ansatz namens CPNMIML vorgeschlagen, der die probabilistische latente semantische Analyse (PLSA) mit den neuronalen Netzen (NN) kombiniert. Beim CPNMIML-Algorithmus lernen wir zunächst die latente Themenzuordnung aller Trainingsbeispiele unter Verwendung des PLSA-Modells, es ist ein Feature-Lernprozess, um High-Level-Features zu erhalten. Dann verwenden wir die erlernte latente Themenzuordnung jedes Trainingsbeispiels, um die neuronalen Netze zu trainieren. Anhand eines Testbeispiels erfahren wir seine latente Themenverteilung. Schließlich senden wir die gelernte latente Themenzuordnung des Testbeispiels an die trainierten neuronalen Netze, um die mehreren Labels des Testbeispiels zu erhalten. Experimente zeigen, dass die vorgeschlagene Methode eine überlegene Leistung bei zwei realen MIML-Aufgaben aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2702-6 2d64279b15d490f9c43d9002922bc90a;de;;;7.4.;;;Produktportfolio-Identifikation mit Data Mining basierend auf Multi-Objective-GA In der Anfangsphase des Produktdesigns ist es unerlässlich, Produktspezifikationen nach verschiedenen Marktnischen zu definieren. Ein wichtiges Thema in diesem Prozess ist es, Designern ausreichendes Designwissen zu vermitteln, um herauszufinden, was Kunden wirklich wollen. Dieses Papier schlägt eine Data-Mining-Methode vor, um diese Aufgabe zu erleichtern. Die Methode konzentriert sich auf Regeln der Bergbauvereinigung, die die Abbildungsbeziehung zwischen Kundenbedürfnissen und Produktspezifikationen widerspiegeln. Für die Bewertung der extrahierten Regeln werden die vier Ziele Unterstützung, Vertrauen, Interessantheit und Verständlichkeit verwendet. Um ein solches Mehrzielproblem zu lösen, wird ein Pareto-basierter GA verwendet, um die Regelextraktion durchzuführen. Durch rechnerische Experimente an einem Elektrofahrradkoffer wird gezeigt, dass unser Ansatz in der Lage ist, nützliches und interessantes Wissen aus einer Konstruktionsdatenbank zu extrahieren.;-;-;-;https://link.springer.com/article/10.1007/s10845-009-0255-0 f45bda1ed9966c4e949833f664e3570c;de;;;7.4.;;;Künstliche Intelligenz und der Körper: Dreyfus, Bickhard und die Zukunft der KI Für diejenigen, die Dreyfus’ Kritik an KI überzeugend finden, sind die Aussichten, echte künstliche menschliche Intelligenz zu produzieren, düster. Eine wichtige Frage stellt sich daher, wie sind die Aussichten für die Produktion künstlicher nicht-menschlicher Intelligenz? Die Anwendung von Dreyfus' Arbeit auf diese Frage ist jedoch schwierig, weil seine Arbeit so durch und durch menschzentriert ist. Wenn wir Dreyfus zugestehen, dass der Körper für die Intelligenz von grundlegender Bedeutung ist, wie sollen wir uns dann nicht-menschliche Körper vorstellen? In diesem Beitrag argumentiere ich, dass die Auseinandersetzung mit Dreyfus’ Arbeit mit der Arbeit von Mark Bickhard eine Möglichkeit bietet, diese Frage zu beantworten, und ich versuche vorzuschlagen, was dies für die KI-Forschung bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31674-6_21 266d04baa1898fcc5912c8853f236fd4;de;;;7.4.;;;Tiefer in die Erkennung verborgener Traurigkeit mit der Datenbank für spontane Mikroausdrücke eintauchen Die Erkennung von Gesichtsmikroausdrücken (MEs), die auf die bewusste oder unbewusste Unterdrückung echter Emotionen hinweisen, ist immer noch eine herausfordernde Aufgabe im Affektiven Computing und Computer Vision. Dafür gibt es zwei Hauptgründe: Erstens das Fehlen spontaner MEs-Datenbanken, die sich vorzugsweise auf eine Emotion konzentrieren. Bisher wurden Datenbanken für posierte Gesichts-MEs entwickelt und in den meisten Fällen wurden Maschinen auf diese posierten MEs trainiert, die stärker und sichtbarer sind als spontane. Zweitens sind zur Erzielung einer hohen Erkennungsrate Deep-Learning-Strukturen erforderlich, die bei sehr großen Datenmengen die beste Performance erzielen können. Um diesen Herausforderungen zu begegnen, leisten wir die folgenden Beiträge: (i) Erweiterung unserer Spontan-Mes-Datenbank durch Hinzufügen neuer Probanden, (ii) Wir analysierten spontane MEs in langen Videos nur auf versteckte Traurigkeit, (iii) Wir präsentierten tiefere Analysen für automatische versteckte Traurigkeitserkennungsalgorithmus mit Deep-Learning-Architektur und verglich die Ergebnisse mit Standardtechniken des maschinellen Lernens zur Erkennung versteckter Traurigkeit. Es zeigt sich, dass mit unserer Methode 99,08% Erkennungsleistung erreicht wurde, wenn nur die Augenregion des Gesichts betrachtet wird.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-7658-5 d8f6fa6eb5e34d2cc7602d8aca91dddb;de;;;7.4.;;;Ein robustes Ein-Klassen-Klassifikationsmodell mit intervallbewerteten Daten basierend auf Glaubensfunktionen und Minimax-Strategie Ein robustes Modell zur Lösung des Ein-Klassen-Klassifikationsproblems durch intervallbewertete Trainingsdaten wird in der Arbeit vorgeschlagen. Es basiert auf der Verwendung der Dempster-Shafer-Theorie, um die unteren und oberen Risikomaße zu erhalten. Die Minimax- oder pessimistische Strategie wird angewendet, um ein Optimierungsproblem im Rahmen der modifizierten Support-Vektor-Maschine (SVM) aufzuzeigen. Der Algorithmus zum Berechnen optimaler Parameter der Klassifikationsfunktion stammt von Extrempunkten des konvexen Polytops, das von den intervallbewerteten Elementen eines Trainingssatzes erzeugt wird. Es wird gezeigt, dass das harte nichtlineare Optimierungsproblem auf eine endliche Anzahl von Standard-SVMs reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08979-9_9 fdb468e0c926e934cf61bc61a4df2ba4;de;;;7.4.;;;Auf dem Weg zu leistungsfähigerer Informationstechnologie durch Rechnen mit Wörtern und Wahrnehmungen: Präzise natürliche Sprache, Protoformen und linguistische Datenzusammenfassungen Wir zeigen, wie Zadehs Idee des Rechnens mit Wörtern und Wahrnehmungen, basierend auf seinem Konzept einer präzisierten natürlichen Sprache (PNL), zu einer neuen Richtung in der Verwendung natürlicher Sprache im Data Mining, linguistischen Datenbankzusammenfassungen, führen kann. Wir betonen die Relevanz von Zadehs anderer Idee, der eines Protoforms, und zeigen, dass verschiedene Arten von linguistischen Datenzusammenfassungen als Elemente in einer Hierarchie von Prototypen von Zusammenfassungen angesehen werden können. Als überzeugendes Beispiel dafür, dass diese Tools und Techniken umsetzbar und funktionsfähig sind, stellen wir kurz eine Implementierung für eine Verkaufsdatenbank eines Computerhändlers vor. Bei diesen Zusammenfassungen handelt es sich sowohl um Daten aus einer internen Datenbank des Unternehmens als auch um Daten, die aus externen Datenbanken über das Internet heruntergeladen werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32365-1_2 bca08b3efe7e5f954c8eeb98b9d7aca0;de;;;7.4.;;;Textkategorisierung mit hybriden Mehrfachmodellschemata Automatische Textkategorisierungstechniken unter Verwendung von induktiven maschinellen Lernmethoden wurden in verschiedenen Anwendungen eingesetzt. In diesem Papier überprüfen wir die Eigenschaften der bestehenden Mehrfachmodell-Schemata, die das Einsacken, Aufladen und Stapeln umfassen. Mehrere Modellschemata versuchen, die Vorhersagegenauigkeit zu optimieren, indem Vorhersagen verschiedener Modelle kombiniert werden, die aus verschiedenen Versionen von Trainingsbeispielen oder Lernalgorithmen abgeleitet wurden. In dieser Studie entwickeln wir hybride Schemata, die die Techniken bestehender multipler Modellschemata kombinieren, um die Genauigkeit der Textkategorisierung zu verbessern, und führen Experimente durch, um die Leistung der vorgeschlagenen Schemata auf MEDLINE, Usenet-Nachrichten und Webdokumentsammlungen zu bewerten. Die Experimente demonstrieren die Wirksamkeit der hybriden multiplen Modellschemata. Boosted-Stacking-Algorithmen, die eine Art der erweiterten Stacking-Algorithmen sind, die in dieser Studie vorgeschlagen werden, liefern höhere Genauigkeiten im Vergleich zu den herkömmlichen Mehrfachmodell- und Einzelmodell-Schemata.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45231-7_9 dabac4a8aa1cd23d58e4331b1505a22c;de;;;7.4.;;;Datenbereinigung Dieses Kapitel analysiert das Problem der Datenbereinigung und die Identifizierung potenzieller Fehler in Datensätzen. Die unterschiedlichen Ansichten zur Datenbereinigung werden erhoben und überprüft und es wird ein kurzer Überblick über bestehende Datenbereinigungstools gegeben. Es wird ein allgemeiner Rahmen des Datenbereinigungsprozesses sowie eine Reihe allgemeiner Methoden vorgestellt, mit denen das Problem angegangen werden kann. Zu den anwendbaren Methoden gehören statistische Ausreißererkennung, Mustervergleich, Clustering und Data Mining-Techniken. Die experimentellen Ergebnisse der Anwendung dieser Methoden auf einen Datensatz der realen Welt werden ebenfalls angegeben. Schließlich werden Forschungsrichtungen diskutiert, die notwendig sind, um das Problem der Datenbereinigung weiter anzugehen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-25465-X_2 a89170725fa91228d0957dff146d9d33;de;;;7.4.;;;Konzeptualisierung und Signifikanzstudie einer neuen Anwendung CS-MIR Zahlreiche Forschungen zum Music Information Retrieval (MIR) wurden geschätzt und mit der Sparse-Repräsentationsmethode verknüpft, nur wenige haben der Anwendung von Compression Sensing und ihrem Einfluss auf die Rekonstruktion von MIR genügend Aufmerksamkeit geschenkt. Dieses Papier liefert solide theoretische und verschiedene empirische Beweise zur Konzeptualisierung, theoretischen Entwicklung und Implikation von Compressive Sensing (CS), die in hohem Maße zur Anwendung des Music Information Retrieval beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33409-2_16 669cd7999cb2c23d0a7d44de2f0431ef;de;;;7.4.;;;Neue Sichtweisen auf die Informationsverarbeitung: Implikationen für intelligente Entscheidungsunterstützungssysteme In diesem Kapitel kombiniere ich verschiedene Denkwege. Zunächst beschreibe ich kurz Entwicklungen in der Erforschung der menschlichen Informationsverarbeitung, insbesondere solche, die auf parallelen Aktivierungsstrukturen basieren, die durch eine Form des generalisierten Mustervergleichs funktionieren. Zweitens gehe ich auf einige Aspekte menschlichen Versagens ein und zeige, dass die Probleme nicht so sehr darin liegen, dass der Fehler gemacht wird, sondern in der Schwierigkeit, einmal gemachte Fehler zu entdecken. Abschließend schließe ich mit einer Analyse der Implikationen für intelligente Entscheidungsunterstützungssysteme. Der Zweck dieses Kapitels ist es, mögliche Probleme, Probleme und Vorgehensweisen aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50329-0_8 3329ecb555fe70da732d6aa83c33088e;de;;;7.4.;;;Die Implementierung eines Netzwerkprotokollsystems, das RNN zur Cyberangriffserkennung mit Datenvisualisierung verwendet Using Netzwerkprotokolldaten sind für den Webadministrator unerlässlich, da sie Informationen wie Systemfehler, Cyberangriffswarnungen, mobile Daten-Gigabytes, Nachrichtensendestatus usw. bereitstellen. Die Verwaltung der riesigen Menge an Protokolldaten ist eine Herausforderung und eine Chance. Dies wäre eine Herausforderung für die Verwaltung großer Mengen an Protokolldaten und eine Chance, zukünftige Cyberangriffe zu verhindern. In diesem Papier möchten wir ein Netzwerkprotokolldatenmanagement bereitstellen, das eine Visualisierungsanalyse mit Elasticsearch, Logstash und Kibana (ELK Stack) durchführen kann. In der ELK Stack-Technologie können wir Netzwerkprotokolldatenbanken für verschiedene Zwecke filtern, filtern und analysieren und Visualisierungseffekte auf den Webbrowser anwenden. Außerdem schlagen wir ein Deep-Learning-Modell vor, das RNN für die erweiterte Erkennung von Netzwerkangriffen verwendet. Aus dem Modell können wir die Merkmale jedes Cyberangriffs lernen, indem wir die Merkmale von Netzwerkangriffen kennen und dann eine Kreuzvalidierung mit den Analyseinformationen des Protokollsystems durchführen. Schließlich führen wir den Leistungsmetriktest mit Grafana durch.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_38 8cea494ada95378e84fb392110188c7f;de;;;7.4.;;;Regularisierte Deep Convolutional Neural Networks zur Merkmalsextraktion und -klassifizierung Deep Convolutional Neural Networks (DCNNs) sind Stand der Technik in Bereichen wie der visuellen Objekterkennung, Handschrift- und Spracherkennung. Die DCNNs umfassen eine große Anzahl von Schichten, eine große Anzahl von Einheiten und Verbindungen. Daher kann es bei der großen Anzahl von Parametern zu einer Überanpassung kommen. Um das Netzwerk vor diesem Problem zu schützen, wurden Regularisierungstechniken an verschiedenen Stellen angewendet. In diesem Beitrag zeigen wir, dass mit der richtigen Kombination angewandter Regularisierungstechniken wie Fully Connected Dropout, Max Pooling Dropout, L2-Regularisierung und He-Initialisierung gute Ergebnisse in der Objekterkennung mit kleinen Netzen und ohne Datenerweiterung erzielt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70096-0_45 1d32eb334377e80970916e1918e24d32;de;;;7.4.;;;Induktive Lexika Techniken des maschinellen Lernens sind nützliche Werkzeuge für die automatische Erweiterung bestehender lexikalischer Datenbanken. In diesem Artikel besprechen wir einige symbolische maschinelle Lernmethoden, die verwendet werden können, um dem Lexikon neues lexikalisches Material hinzuzufügen, indem automatisch die Gesetzmäßigkeiten induziert werden, die in bereits vorhandenen lexikalischen Repräsentationen implizit sind. Wir stellen die allgemeine Methodik für die Konstruktion von;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-9458-0_4 4bfeb9773132a017c3532dd45528a359;de;;;7.4.;;;Ethik der künstlichen Intelligenz implementieren: Ein Tutorial A Die Ethik der künstlichen Intelligenz (KI) hat nach verschiedenen Vorfällen in der realen Welt rund um rein digitale und cyber-physische KI-Systeme stetig an Aufmerksamkeit gewonnen. Es wurden Bedenken hinsichtlich der ethischen Aspekte dieser Systeme geäußert, beispielsweise in Bezug auf den Datenschutz oder materieller Schaden im Fall von cyber-physischen Systemen. Obwohl die akademische Aktivität in diesem Bereich in letzter Zeit zugenommen hat, besteht ein Großteil des aktuellen Korpus aus theoretischen und konzeptionellen Studien. Versuche, diese laufende Diskussion in die Praxis umzusetzen, wurden vor allem in Form verschiedener Leitlinien zur ethischen Entwicklung von KI-Systemen unternommen. Diese Leitlinien wurden jedoch nicht auf dem Feld angenommen. Die aktuelle Situation in diesem Bereich erfordert umsetzbarere Methoden für die KI-Ethik, die sich auf die Sicht der Entwickler konzentrieren. In diesem Papier diskutieren wir aktuelle Methoden zur Implementierung von Ethik in verschiedenen Kontexten und geben anschließend eine Einführung in ein Tutorial zu einer entwicklerorientierten Methode zur Implementierung von KI-Ethik, dem Ethics Card Deck.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33742-1_38 251e88c90ca8e343ac9352510df59c03;de;;;7.4.;;;Inflation als Informationsengpass: Eine Strategie, um Universalitätsklassen zu identifizieren und belastbare Vorhersagen zu treffen In dieser Arbeit schlagen wir einen statistischen Ansatz zum Umgang mit Quellen theoretischer Unsicherheit in stringtheoretischen Inflationsmodellen vor. Indem wir ein Inflationsmodell als probabilistischen Graphen betrachten, zeigen wir, dass es als einfache Konsequenz des Datenverarbeitungstheorems einen unvermeidlichen Informationsengpass zwischen dem ultravioletten Input der Theorie und Observablen gibt. Dieser Informationsengpass kann zu starken Hierarchien in der Sensitivität von Observablen gegenüber den Parametern des zugrunde liegenden Modells und damit zu universellen Vorhersagen zumindest hinsichtlich einiger mikrophysikalischer Überlegungen führen. Wir finden auch andere faszinierende Verhaltensweisen, wie scharfe Übergänge in den Vorhersagen, wenn bestimmte Hyperparameter einen kritischen Wert überschreiten. Wir entwickeln einen robusten numerischen Ansatz zur Untersuchung dieser Verhaltensweisen, indem wir Methoden anpassen, die oft im Kontext des maschinellen Lernens verwendet werden. Wir testen unseren Ansatz zunächst, indem wir ihn auf bekannte Beispiele für Universalität, scharfe Übergänge und Konzentrationsphänomene in der Zufallsmatrixtheorie anwenden. Wir wenden die Methode dann auf die Inflation mit Axionmonodromie an. Wir finden Universalität in Bezug auf eine Reihe von Modellparametern und dass die Übereinstimmung mit Beobachtungsbeschränkungen impliziert, dass mit sehr hoher Wahrscheinlichkeit bestimmte störende Korrekturen nicht vernachlässigbar sind.;-;-;-;https://link.springer.com/article/10.1007/JHEP05%282019%29065 51472b32cd35cb6d0ee9ed7dfe225e73;de;;;7.4.;;;Verbessertes LSTM mit Batch-Normalisierung Rekurrente neuronale Netze (RNNs) sind leistungsstarke Modelle für das Sequenzlernen. Das Training von RNNs ist jedoch aufgrund des internen Kovariatenverschiebungsproblems kompliziert, bei dem sich die Eingabeverteilung bei jeder Iteration während des Trainings ändert, wenn die Parameter aktualisiert wurden. Obwohl einige Arbeiten eine Batch-Normalisierung (BN) angewendet haben, um dieses Problem im Langzeit-Kurzzeitgedächtnis (LSTM) zu lindern, wurde BN leider nicht auf die Aktualisierung der LSTM-Zelle angewendet. Um das Problem der internen Kovariatenverschiebung von LSTM anzugehen, stellen wir in diesem Papier eine Methode vor, um BN erfolgreich in die Aktualisierung der LSTM-Zelle zu integrieren. Experimentelle Ergebnisse an zwei Benchmark-Datensätzen, dh MNIST und Fashion-MNIST, zeigen, dass die vorgeschlagene Methode, Enhanced LSTM with BN (eLSTM-BN), eine schnellere Konvergenz als LSTM und seine Varianten erreicht hat und gleichzeitig eine höhere Klassifikationsgenauigkeit beim Sequenzlernen erreicht hat Aufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36708-4_61 9ecafa59796267d50d07ca55e46cc251;de;;;7.4.;;;Anwenden von Frameworks für kognitive Dienste in IIoT Die Technologie, die die Schaffung neuer Arten von Produkten, Prozessen und Dienstleistungen (d. h. Dingen) ermöglicht, deren Ergebnisse traditionelle Wettbewerbs- und Branchengrenzen verändern und neuen dauerhaften Wert schaffen. Der Digitalisierungsprozess nutzt digitale Technologien, um die Möglichkeiten neuer Erlöse und Wertschöpfung zu erschließen, d. h. er verändert Geschäftsmodelle und bietet neue Wertversprechen. Diese Änderung ist im Gange. Zu den wichtigsten zehn strategischen Technologietrends im Jahr 2019 zählen Edge Computing, Blockchain, ereignis- und datengetriebene Strategien, Digital Twins und die Aufrechterhaltung von Transparenz (d. h. Rückverfolgbarkeit), Intelligent Apps and Analytics (Gartner 2018). In diesem Papier experimentieren wir mit den Fähigkeiten intelligenter Anwendungen, um die Anforderungen von Industrieunternehmen zu erfüllen. Dieses Papier zielt darauf ab, Erkenntnisse den Geschäftszielen näher zu bringen. Die technologischen Vorteile der Digitalisierung lassen sich durch datengetriebene Strategien erzielen und indem kognitive Dienste in IoT (Internet of Things) und Big Data integriert werden. Wir experimentieren mit den Geschäftsmodellen und Wertangeboten des Industrial IoT (IIoT), um die intelligenten Erkenntnisse kognitiver Lösungen mit den Geschäftszielen abzugleichen. Die IIoTs unterstützen und fordern Transparenz und damit auch datengetriebene objektive Erkenntnisse, und weil kognitive Lösungen Erkenntnisse über ein Produkt, einen Prozess oder eine Dienstleistung verbessern und damit messbare Geschäftsziele liefern können. Funktionsindikatoren ermöglichen die Zusammenarbeit vernetzter intelligenter Dinge.;-;-;-;https://link.springer.com/article/10.1007/s11518-021-5480-x 1e2e7ac3df0b01583038eba5083b33cf;de;;;7.4.;;;Transparenz als Design-Werbung: undurchschaubare Algorithmen erklären und rechtfertigen In diesem Beitrag argumentieren wir, dass die Transparenz von Algorithmen des maschinellen Lernens ebenso wie die Erklärung auf verschiedenen Abstraktionsebenen definiert werden kann. Wir kritisieren neuere Versuche, die Erklärung von Black-Box-Algorithmen dadurch zu identifizieren, dass ihre Entscheidungen (post-hoc) interpretierbar sind, und konzentrieren unsere Diskussion auf kontrafaktische Erklärungen. Diese Erklärungsansätze vereinfachen die wahre Natur der Blackboxes und riskieren, die Öffentlichkeit über die normativen Merkmale eines Modells in die Irre zu führen. Wir schlagen eine neue Form der algorithmischen Transparenz vor, die darin besteht, Algorithmen als beabsichtigtes Produkt zu erklären, das einem bestimmten Ziel oder mehreren Zielen (Daniel Dennets Design-Haltung) in einem bestimmten Anwendungsbereich dient und ein Maß für das Ausmaß der ein solches Ziel erreicht wird, und Nachweise über die Art und Weise, wie diese Maßnahme erreicht wurde. Wir nennen eine solche Idee der algorithmischen Transparenz „Design Publicity“. Wir argumentieren, dass Designpublizität leichter mit der Begründung der Verwendung und des Designs des Algorithmus und jeder daraus folgenden individuellen Entscheidung verknüpft werden kann. Im Vergleich zu post-hoc-Erklärungen einzelner algorithmischer Entscheidungen trifft Design Publicity eine andere Forderung (die Forderung nach unpersönlicher Begründung) des Erklärten. Schließlich argumentieren wir, dass, wenn Modelle, die berechtigte Ziele verfolgen (wozu Fairness als Vermeidung von Voreingenommenheit gegenüber bestimmten Gruppen gehören kann) in einem vertretbaren Maße konsistent verwendet werden, die resultierenden Entscheidungen alle gerechtfertigt sind, auch wenn einige von ihnen (unvermeidlich) auf falschen Vorhersagen. Für diese Argumentation stützen wir uns auf John Rawls’ Idee der prozeduralen Gerechtigkeit, die auf als Institutionen konzipierte Algorithmen angewendet wird.;-;-;-;https://link.springer.com/article/10.1007/s10676-020-09564-w fedc735b847a4f3b1e4d538b134ed4e6;de;;;7.4.;;;Gruppieren und Verstehen von Dokumenten durch Maximierung von Diskriminierungsinformationen Das Clustering von Textdokumenten ist eine beliebte Aufgabe, um große Dokumentensammlungen zu verstehen und zusammenzufassen. Neben der Notwendigkeit der Effizienz sollten Dokumentenclustering-Methoden Cluster erzeugen, die als Sammlungen von Dokumenten zu bestimmten Kontexten oder Themen leicht verständlich sind. Bestehende Clustering-Methoden ignorieren oft die Begriffs-Dokument-Semantik, während sie sich auf geometrische Ähnlichkeitsmaße verlassen. In diesem Papier stellen wir eine effiziente iterative partitionsbasierte Clustering-Methode vor, CDIM, die die Summe der von Dokumenten bereitgestellten Diskriminierungsinformationen maximiert. Die Unterscheidungsinformationen eines Dokuments werden aus den Unterscheidungsinformationen berechnet, die durch die darin enthaltenen Ausdrücke bereitgestellt werden, und Ausdrucksunterscheidungsinformationen werden aus der aktuell gekennzeichneten Dokumentensammlung geschätzt. Ein wesentlicher Vorteil von CDIM besteht darin, dass seine Cluster durch ihre stark diskriminierenden Begriffe beschrieben werden können – Begriffe mit hoher semantischer Verwandtschaft zum Kontext ihrer Cluster. Wir evaluieren CDIM sowohl qualitativ als auch quantitativ an zehn Textdatensätzen. Bei der Bewertung der Clusterqualität stellen wir fest, dass CDIM qualitativ hochwertige Cluster erzeugt, die denen der besten Methoden überlegen sind. Wir demonstrieren auch die Verständlichkeit von CDIM, was auf seine Eignung für das praktische Dokumentenclustering hindeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30217-6_47 e99d501429c98d8baa9eab4a2712ad52;de;;;7.4.;;;Ein clusterbasierter Ansatz zur Merkmalsauswahl Dieses Papier schlägt eine filterbasierte Methode zur Merkmalsauswahl vor. Der Filter basiert auf der Aufteilung des Merkmalsraums in Cluster ähnlicher Merkmale. Die Anzahl der Cluster und folglich die Kardinalität der Teilmenge der ausgewählten Merkmale wird automatisch aus den Daten geschätzt. Empirische Ergebnisse veranschaulichen die Leistungsfähigkeit des vorgeschlagenen Algorithmus, der im Allgemeinen wettbewerbsfähige Ergebnisse in Bezug auf die Klassifizierungsgenauigkeit im Vergleich zu einem Algorithmus nach dem Stand der Technik für die Merkmalsauswahl erzielt hat, jedoch mit bescheideneren Rechenzeitanforderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_20 8905a2b91581279816692b483151f2c7;de;;;7.4.;;;Lernen von GP-BayesFiltern über Gauß'sche Prozesse latenter Variablenmodelle GP-BayesFilter sind ein allgemeiner Rahmen für die Integration von Gauß'schen Prozessvorhersage- und Beobachtungsmodellen in Bayes'sche Filtertechniken, einschließlich Partikelfilter und erweiterte und unparfümierte Kalmanfilter. Es hat sich gezeigt, dass GP-BayesFilter sehr gut für Systeme geeignet sind, für die genaue parametrische Modelle schwer zu erhalten sind. GP-BayesFilter lernen nichtparametrische Modelle aus Trainingsdaten, die Sequenzen von Steuereingaben, Beobachtungen und Ground-Truth-Zuständen enthalten. Die Notwendigkeit von Ground-Truth-Zuständen schränkt die Anwendbarkeit von GP-Bayes-Filtern auf Systeme ein, für die die Ground-Truth ohne signifikanten Overhead geschätzt werden kann. In diesem Beitrag stellen wir vor;-;-;-;https://link.springer.com/article/10.1007/s10514-010-9213-0 86757346768dd4922fda8c39c53ae7a7;de;;;7.4.;;;Identifikation von Normkonflikten mit einem Convolutional Neural Network Verträge stellen Vereinbarungen zwischen zwei oder mehr Parteien formal als deontische Aussagen oder Normen innerhalb ihrer Klauseln dar. Normen können miteinander in Konflikt geraten, wenn sie nicht sorgfältig entworfen werden, was ganze Verträge ungültig machen kann. Menschliche Prüfer investieren viel Aufwand, um konfliktfreie Verträge zu schreiben, die bei komplexen und langen Verträgen zeitaufwändig und fehleranfällig sein können. In dieser Arbeit entwickeln wir einen Ansatz, um die Identifizierung potenzieller Konflikte zwischen Normen in Verträgen zu automatisieren. Wir entwickeln einen zweiphasigen Ansatz, der traditionelles maschinelles Lernen zusammen mit einem konvolutionellen neuronalen Netzwerk verwendet, um Normen zu extrahieren und zu vergleichen, um Konflikte zwischen ihnen zu identifizieren. Mit einem manuell annotierten und künstlich generierten Satz von Konflikten als Zug- und Testsatz erreicht unser Ansatz eine Genauigkeit von 84 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72376-7_1 d14f23e88bbb3c9fc534431b4ec8f7fd;de;;;7.4.;;;Ein Überblick über das Szenenverständnis durch Ereignisbetrachtung beim autonomen Fahren Die Verwirklichung der Autonomie ist in den letzten Jahren ein heißes Forschungsthema für automatische Fahrzeuge. Die meisten Bemühungen um dieses Ziel konzentrieren sich lange Zeit darauf, die Szenen rund um das Ego-Fahrzeug (autonomes Fahrzeug selbst) zu verstehen. Durch das Ausführen von Low-Level-Vision-Aufgaben wie Erkennung, Verfolgung und Segmentierung der umgebenden Verkehrsteilnehmer, z. B. Fußgänger, Radfahrer und Fahrzeuge, können die Szenen interpretiert werden. Für ein autonomes Fahrzeug reichen Low-Level-Sehaufgaben jedoch weitgehend nicht aus, um ein umfassendes Szenenverständnis zu unterstützen. Was ist und wie steht es um die Vergangenheit, die Zukunft und die Zukunft der Szene-Teilnehmer? Diese tiefe Frage lenkt die Fahrzeuge tatsächlich in Richtung einer echten Vollautomatisierung, genau wie der Mensch. Ausgehend von dieser Nachdenklichkeit versucht dieser Beitrag, die Interpretation von Verkehrsszenen beim autonomen Fahren aus einer Event-Argumentation-Sicht zu untersuchen. Um dieses Ziel zu erreichen, studieren wir die relevanteste Literatur und den neuesten Stand der Technik zu Szenendarstellung, Ereigniserkennung und Intentionsvorhersage beim autonomen Fahren. Darüber hinaus diskutieren wir auch die offenen Herausforderungen und Probleme in diesem Bereich und bemühen uns um Lösungsansätze.;-;-;-;https://link.springer.com/article/10.1007/s11633-018-1126-y 21789462feb64c34acddcc381267557d;de;;;7.4.;;;Maschinelles Lernen unterstützte medizinische Diagnose zur Segmentierung von Follikel bei Ovarialultraschall Maschinelles Lernen kann auf die Diagnose des polyzystischen Ovarialsyndroms (PCOS) angewendet werden, eines der Kriterien für PCOS-Patienten ist das Vorhandensein eines polyzystischen Ovars (PCO). PCO ist das Vorhandensein von mindestens 12 Follikeln im Eierstock oder ein Follikeldurchmesser zwischen 2 und 9 mm und/oder ein erhöhtes Eierstockvolumen 10 cm;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0399-3_6 2ad15c1a8fdf7b5e139d4e4683aa5137;de;;;7.4.;;;Optimale Elektrodenauswahl für die Bewertung von ventrikulären vorzeitigen Schlägen mithilfe des maschinellen Lernansatzes Es wurde gezeigt, dass die Repolarisationsheterogenität (RH) mit ventrikulären Extrasystolen (VPBs) zunimmt. Darüber hinaus wurden verschiedene Unterschiede zwischen dem linken Ventrikel (Lv) und dem rechten Ventrikel (Rv) dargestellt, wie z. B. die Flimmerschwelle und anatomische Eigenschaften. Dennoch gibt es nur wenige Ergebnisse bezüglich des Einflusses des Ursprungsorts von VPBs auf die Modulation der ventrikulären RH sowie der optimalen Elektrodenposition, um den Ursprung von VPBs zu beurteilen. Wir untersuchten elektrokardiographische Indizes als Funktion des Kopplungsintervalls und der Lokalisation von VPBs in einem isolierten Kaninchenherzpräparat (n = 18) unter Verwendung von EKG-Mehrfachleitungen (5 Reihen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54717-6_11 fdc833034d2bb489ac74fc16e1ec89db;de;;;7.4.;;;Effiziente Ansätze zur Vorhersage von Hauspreisen durch den Einsatz hybrider Machine-Learning-Algorithmen Ein Haus zu besitzen ist für viele ein Traum. In Zeiten von Inflation und explodierenden Immobilienpreisen ist es jedoch nicht immer einfach, mit dem knappen Budget ein Traumhaus zu finden. Neben dem Budget gibt es mehrere andere Faktoren, die dazu beitragen, den richtigen Wohnort, die Erreichbarkeit, den Transport usw. zu finden. In einem solchen Szenario ist ein System zur Vorhersage des Hauspreises sowohl für Käufer als auch für Verkäufer hilfreich. Diese Studie zielt darauf ab, die Hauspreise im Bundesstaat IOWA, USA, mittels Regressionsanalyse vorherzusagen. Die Vorhersage wird mit Hilfe verschiedener erklärender Variablen wie Grundstücksfläche, Lage des Hauses, Baumaterial, Alter des Grundstücks, Anzahl der Schlafzimmer und Garagen usw. getroffen. In diesem Artikel wird die Leistung der linearen Regression und der Ridge-Regularisierung für die Modellvorhersage erläutert. Es beschreibt auch die verwendeten maschinellen Lerntechniken und ihre Bedeutung für die Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3380-8_8 b5a9358f376635f755715c272063881d;de;;;7.4.;;;Die Forschung zur Abfrageerweiterung für das chinesische Frageantwortsystem Beim Abrufen von Dokumenten kann das Erweitern der Abfrage mit semantisch verwandten oder häufig gleichzeitig vorkommenden Wörtern eine gute Leistung erzielen. Im chinesischen Frage-Antwort-System ist zur Verbesserung der Genauigkeit beim Abrufen von Antwortdokumenten auch eine Abfrageerweiterung erforderlich. Auf die Spezialität des chinesischen Frageantwortsystems abzielend, wird eine Methode der Abfrageerweiterung basierend auf verwandten Wörtern für bestimmte Fragetypen und Synonyme in HowNet vorgeschlagen. Eine Berechnungsmethode der Ähnlichkeit zwischen Fragen und Dokumenten basierend auf einer minimalen Übereinstimmungsspanne wird vorgestellt. Dieses Verfahren basiert auf dem Vektorraummodell und berücksichtigt auch die Positionsinformationen von Abfragewörtern und Abfrageerweiterungswörtern in den Dokumenten vollständig. Schließlich zeigen die Testergebnisse, dass der Effekt der erweiterten Abfrage besser ist als der einer nicht erweiterten.;-;-;-;https://link.springer.com/chapter/10.1007/11539506_71 427317ceb80ba20171e2f1867a1dc5dd;de;;;7.4.;;;Ein Part-of-Speech-basiertes exploratives Text Mining der rückblickenden Bewertung von Schülern In unseren Vorlesungen an Universitäten beobachten wir, dass die Einstellungen der Studierenden einen großen Einfluss auf ihre Leistungen haben. Um diese Beobachtung datenbasiert zu belegen, haben wir nach effektiven Methoden gesucht, um die Einstellungen der Studierenden aus den Vorlesungsdaten zu extrahieren, wie z Texte des Term-End-Fragebogens als Informationsquelle der Einstellung. In diesem Kapitel verfolgen wir einen anderen Ansatz, um den Einfluss von Wörtern, die in den Antworttexten der Schüler verwendet werden, auf ihre Leistungen zu untersuchen. Wir verwenden eine maschinelle Lernmethode namens Support Vector Machine (SVM), die ein Werkzeug ist, um ein Modell zur Klassifizierung der gegebenen Daten in zwei Gruppen durch positive und negative Trainingsdaten zu erstellen. Wir wenden SVM auf die Antworttexte an, um den Einfluss von Wortarten auf die Leistung des Schülers zu analysieren. Obwohl Adjektive und Adverbien insofern gleich sind, als sie Substantive und Verben modifizieren, haben wir festgestellt, dass Adverbien viel mehr als Adjektive beeinflussen. Aus unseren bisherigen Erfahrungen glauben wir, dass die Analyse der Antworten auf die Einschätzungen der Studierenden gegenüber sich selbst und den Vorlesungen eine sehr nützliche Quelle ist, um die Einstellungen der Studierenden zum Lernen zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70016-8_6 2986b361f3722494459bf8fef17c5c7a;de;;;7.4.;;;e-Tourismus: Eine Informatik-Perspektive Immer mehr Aspekte unseres Lebens „verlagern“ sich ins Web. Das Web und das Internet als zugrundeliegende Informationsinfrastruktur können nicht nur als Spiegel der „realen“ physischen Welt betrachtet werden, es wird immer schwieriger, zwischen physischer und virtueller Welt zu unterscheiden. Das Web spiegelt und „operiert“ diese Welt jedoch nicht nur, sondern verändert sie offensichtlich auch. Die Informationstechnologie (IT) fungiert sowohl als Enabler als auch als Treiber technischer, wirtschaftlicher und gesellschaftlicher Entwicklungen. Man kann sogar von einer Koevolution von Mensch und Maschine sprechen. Mit den jüngsten Errungenschaften in Bereichen wie Computermodelle, Internet der Dinge oder künstliche Intelligenz sehen wir die Macht der Informatik. Darüber hinaus beeinflusst die Informatik aus ontologischer Sicht, wie wir die Welt wahrnehmen, wie wir darüber denken.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-05324-6_1-1 4710a62f953c7e8f499863437e9a9dbb;de;;;7.4.;;;Börsen-Echtzeit-Empfehlungsmodell mit Apache Spark Framework Der Aktienmarkt gilt als kompliziertes und nichtlineares System. Jetzt wird die Börsenprognose als Anziehungspunkt für Finanzinvestoren anerkannt. Der historische Kurs wird nicht als Hauptfaktor angesehen, um die Börsenentwicklung vorherzusagen. Es gibt viele andere Faktoren wie Politik und Naturereignisse, die sich auf Social-Media-Umgebungen wie Twitter und Facebook auswirken, die riesige Datensätze erzeugen, die eine Datenanalyse erfordern, um die Polarität dieser Daten und ihre Wirksamkeit an der Börse zu ermitteln. Andererseits können diese Daten unstrukturiert sein und erfordern eine besondere Behandlung bei der Speicherung und Verarbeitung. Dieses Papier schlägt eine Echtzeit-Prognose von Börsentrends basierend auf Nachrichten, Tweets und historischen Kursen vor. Ein überwachter maschineller Lernalgorithmus, der verwendet wird, um dieses Modell zu erstellen. Der historische Preis wird mit einer Sentimentanalyse kombiniert, um das Hybridmodell basierend auf Apache Spark und Hadoop HDFS zu erstellen, um Big Data (strukturiert und unstrukturiert) zu verarbeiten, die von sozialen Medien und Nachrichten-Websites generiert werden. Das vorgeschlagene Modell funktioniert in zwei Modi, dem Offline-Modus, der mit historischen Daten einschließlich der heutigen Daten nach dem Ende einer Börsensitzung arbeitet, und dem Echtzeitmodus, der während der Börsensitzung mit Echtzeitdaten arbeitet. Dieses Modell erhöht die Vorhersagegenauigkeit aufgrund der zusätzlichen Funktionen, die durch die Sentimentanalyse auf StockTwits und Marktnachrichtendaten hinzugefügt werden. Darüber hinaus verbessert dieses Modell die Leistung bei der Verarbeitung dieses Datensatzes aufgrund der parallelen Verarbeitung von Daten mit Apache Spark.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74690-6_66 053e1dc3564e37dbe6d375ac4fbcc44c;de;;;7.4.;;;Fallbasierte Argumentation, rechtliche Argumentation und das Studium der Politik Case-based Reasoning (CBR) ist ein aktives Forschungsgebiet innerhalb der künstlichen Intelligenz, das die Funktion des Gedächtnisses bei der Problemlösung betont. Es geht von der Prämisse aus, dass Menschen mit neuen Problemen oder Situationen umgehen, indem sie Strategien wiederverwenden, die sich in ähnlichen Situationen in der Vergangenheit bewährt haben. Anstelle von Deduktion oder Anwendung von Regeln ist der grundlegende Inferenzprozess der der Anerkennung. Da die Argumentation, die für Politik charakteristisch ist, größtenteils dieser Art entspricht, schlagen wir vor, dass die Konzepte und Formalismen, die in diesem Zweig der künstlichen Intelligenz entwickelt wurden, nützlich auf das Studium politischer Institutionen und politischem Verhalten angewendet werden können. Wir argumentieren jedoch kritisch, dass CBR, wenn es auf die Politik angewendet werden soll, verallgemeinert werden muss, um mehrere Agenten aufzunehmen, die wiederholt in mehreren Aufgaben tätig sind. Wir skizzieren, was diese Erweiterungen von CBR beinhalten würden, am Beispiel der Haftungsgeschichte im Deliktsrecht.;-;-;-;https://link.springer.com/article/10.1007/BF00992466 2ee9c3e21ebaa742b81fe1ded6f39d7e;de;;;7.4.;;;Bewertung der Genauigkeit und geografischen Übertragbarkeit von Machine-Learning-Algorithmen für die Windgeschwindigkeitsmodellierung Maschinelles Lernen ist in der Umweltmodellierungsgemeinschaft sehr beliebt und hat sich kürzlich auch als nützliches Werkzeug für die Bewertung von Windressourcen erwiesen. Trotz der Popularität der Windressourcenbewertung steckt die Forschung im Bereich des maschinellen Lernens zu diesem Zweck noch in den Kinderschuhen. Es wurden nur wenige Algorithmen und nur für bestimmte Gebiete getestet, was es schwierig macht, Rückschlüsse auf die beste Windschätzungsmethode auf globaler Ebene zu ziehen. In dieser Studie haben wir mehrere maschinelle Lernalgorithmen mit Validierungstechniken verglichen, die speziell eingesetzt wurden, um nicht nur ihre Genauigkeit, sondern auch ihre Übertragbarkeit zu bewerten. Insbesondere haben wir Kreuzvalidierungstechniken getestet, die entwickelt wurden, um die Genauigkeit der Schätzung im Kontext der Autokorrelation zu testen. Auf diese Weise haben wir ein Benchmarking-Experiment durchgeführt, das den Endbenutzern praktische Anwendungsregeln für jeden Algorithmus liefern soll. Wir haben drei Familien beliebter Algorithmen getestet, nämlich lineare Modelle, Entscheidungsbäume und Support-Vektor-Maschinen, die jeweils mit Daten zur mittleren Windgeschwindigkeit und mehreren Umweltkovariaten als Prädiktoren getestet wurden. Die Ergebnisse zeigten, dass kein einzelner Algorithmus konsistent verwendet werden konnte, um den Wind global zu schätzen, obwohl entscheidungsbaumbasierte Methoden oft die besten Schätzer zu sein schienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56759-4_17 b541e16d3575d75f335f3f817e502ddd;de;;;7.4.;;;Die Anwendung von Textentailment-Techniken in COLIEE 2020 Im Rahmen von zwei Aufgaben des Competition on Legal Information Extraction and Entailment (COLIEE 2020) entwickeln wir eine Methode zur Identifizierung von Entbindungsbeziehungen in Texten von Rechtsprechungsdokumenten. Die erste Aufgabe besteht darin, bei einem gegebenen 1) Basisfall 2) einem Textfragment aus diesem Basisfall und 3) der Liste der Absätze aus einem festgestellten Fall zu identifizieren, welcher dieser Absätze das gegebene Textfragment enthält. Für dieses Problem wenden wir eine Kombination aus transformatorbasierten und textuellen Ähnlichkeitstechniken an. Die zweite Aufgabe besteht darin, die Bindungsbeziehungen zwischen Ja/Nein-Fragen aus der japanischen Anwaltsprüfung und Paragraphen aus der japanischen Gesetzgebung zu identifizieren. Unser Ansatz besteht darin, zunächst eine Reihe von Klassen von Textfolgen zu definieren, die unsere Analyse der gesetzesrechtlichen Daten abdecken, und dann einen Vorverarbeitungsschritt zu implementieren, um die gesetzesgesetzspezifischen Folgen zu erstellen, bevor sie mit Deep Learning genutzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79942-7_16 02418f758e418f51eb26adceca615d95;de;;;7.4.;;;Ein Rahmen für die Kostenempfehlung für Privatkliniken basierend auf der Page-Ranking-Technik Die Suchmaschine ist ein Softwareprogramm, das entwickelt wurde, um spezifische Fragen, die als Schlüsselwörter bezeichnet werden, zu identifizieren und zu beantworten und relevante im Internet verfügbare Informationsdaten anzuzeigen. Tausende von Websites sind verfügbar, aber wir möchten nur spezifische Informationen. Die Lösung ist eine Suchmaschine, die die relevanten Informationen zu diesem Schlüsselwort findet und diese Informationen in einem aggregierten Format anzeigt. Mit dem rasanten Wachstum der Daten- und Informationsquellen im Internet wird das Auffinden relevanter und benötigter Informationen für Internetnutzer immer mühsamer und wichtiger. Aus diesem Grund wird Web Mining von Tag zu Tag populärer. Wir schlugen ein System zur Kostenaggregation in privaten Krankenhäusern für ein Krankenhausempfehlungssystem durch einen Pageranking-Algorithmus vor. Probenergebnisse werden gesammelt. In diesem Artikel werden verschiedene Web-Mining-Methoden beschrieben. Es gibt eine Untersuchung von drei Klassifikationen des Web-Mining. Der Page-Ranking-Algorithmus übernimmt eine bemerkenswerte Aufgabe, indem er den Client in den Nachwirkungen eines Webcrawlers weniger anspruchsvoll aussehen lässt. Der Korrelations-Rundown verschiedener Page-Rank-Algorithmen wird in diesem Papier aufgezeichnet, das bei der besten Nutzung von Web-Assets hilft, indem es den Leitfäden erwartete Daten liefert. Zur Leistungsbewertung haben wir Proben sowie Echtzeitdatensätze aus UCI-Datenarchiven und Krankenhäusern gesammelt. Für Fall 1 und Fall 2 erfolgt die Implementierung in Python mit dem Paket numpy und dem Paket von Panda. Für Fall 3 erfolgt die Implementierung sowohl in Python als auch in C#. Die Deep-Learning-Methodik kann für mehr Effizienz und Genauigkeit angewendet werden. Das verbesserte Ergebnis kann im Bereich von 85 bis 95 % liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_130 6c7a89b7128486ad9fdaf190aa7c841a;de;;;7.4.;;;Erdrutschanfälligkeitszonierung (LSZ) mit maschinellem Lernansatz für von DEM abgeleiteten kontinuierlichen Datensätzen Erdrutschgefährdete Gebiete können durch die Darstellung des Auftretens von Erdrutschen, der Erdrutschanfälligkeitszonenkarte (LSZ), der Erdrutschgefahrenzonenkarte (LHZ) und der Erdrutschrisikozonenkarte (LRZ) dargestellt werden. Für die Erstellung der LRZ-Karte benötigen wir jedoch eine LHZ-Karte und für die LHZ-Karte benötigen wir eine LSZ-Karte. In dieser Arbeit werden Logistische Regression (LR), Fisher Discriminant Analysis (FDA) in Verbindung mit der gewichteten Linearkombination (WLC) und ANN zur Erstellung von LSZ-Karten verwendet. Sieben kausale Faktoren, die einen kontinuierlichen Datensatz ergeben, werden berücksichtigt, d. h. Aspekt, Neigung, digitales Höhenmodell (DEM), topographischer Feuchtigkeitsindex (TWI), Tangentialkrümmung, Profilkrümmung und Plankrümmung für den Teil des Mandakini-Flussbeckens im Garhwal-Himalaya. Geologie, Geomorphologie, Bodenart, Schub-/Störungspuffer, Straßenpuffer, Entwässerungspuffer usw., die ebenfalls wichtige Faktoren für die Bestimmung von Erdrutschen sind, wurden nicht verwendet, da sie einen diskreten/klassifizierten Datensatz ergeben. Das Untersuchungsgebiet erstreckt sich über 275,60 km²;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9187-3_45 adfcf83db17f5ae00ac103dcc9d1c404;de;;;7.4.;;;Motorisches Lernen und maschinelles Lernen: Vorhersage der Anzahl der Sitzungen zum Erlernen der Tracing-Aufgabe Motorische Aktivitäten sind die wichtigste Art der Interaktion mit der Welt. Daher kann der Verlust der Fähigkeit, einige dieser Aktivitäten auszuführen, z. als Folge einer neurologischen Erkrankung, ist eine schwere Verletzung des Individuums. Die vorliegende Arbeit zielt darauf ab, einen Ansatz vorzuschlagen, um die Anzahl der Sitzungen abzuschätzen, die zum Erlernen einer motorischen Aufgabe erforderlich sind. In der Literatur gibt es viele Arbeiten zum motorischen Lernen, die meist nach Möglichkeiten suchen, die Zeit für den Erwerb von Fähigkeiten oder die motorische Rehabilitation zu verkürzen. Allerdings konzentrieren sich nur wenige Arbeiten auf den Versuch, die Trainingszeit abzuschätzen, die benötigt wird, um eine bestimmte motorische Leistung zu erreichen. Im Experiment wurden für jeden Teilnehmer drei Sitzungen - eine Sitzung pro Tag - durchgeführt, deren Zweck es war, vorherzusagen, in welcher Sitzung der Tracing-Aufgabe der Teilnehmer aufgrund seines Profils und seiner anfänglichen Leistung einen bestimmten Fehler erreichen würde. Die Klassifikationsmodelle waren: Algorithm K-Neighbors Nearer (KNN), Neural Network Multi Layer Perceptron (MLP), Decision Tree (AD) und Support Vector Machine (SVM). Sie wurden anhand von drei Metriken verglichen, nämlich: Genauigkeit, F1-Score und Cohen-Kappa-Koeffizient. MLP, SVM und AD hatten ähnliche Ergebnisse für die Genauigkeit und den Cohen-Kappa-Koeffizienten, aber besser als KNN, während MPL für den F1-Score besser als alle schnitt. Diese Arbeit zeigte die Möglichkeit, die Anzahl der Sitzungen zu schätzen, um eine bestimmte Leistung mithilfe von Vorhersagealgorithmen zu erreichen. Dieses Ergebnis legt nahe, dass ein ähnlicher Ansatz verwendet werden kann, um den Trainingsaufwand abzuschätzen, den ein Patient zur Rehabilitation benötigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36636-0_2 ab40b388374fb5f02abd5de0bd97fd27;de;;;7.4.;;;Mathematische Charakterisierung komplexer Varianten für das Relevanzlernen in der schattenbasierten Lernmatrixquantisierung In diesem Beitrag untersuchen wir Möglichkeiten des Relevanzlernens beim Lernen von Matrixquantisierung und diskutieren deren mathematische Eigenschaften. Die lernende Matrixquantisierung kann als eine Erweiterung der lernenden Vektorquantisierungsmethode angesehen werden, die einer der beliebtesten und intuitivsten prototypbasierten Vektorquantisierungsalgorithmen für das Klassifikationslernen ist. Während beim Vektorquantisierungsansatz Vektordaten verarbeitet werden, befasst sich die lernende Matrixquantisierung mit Matrixdaten, wie sie bei der Bildverarbeitung von Graustufenbildern oder bei der zeitaufgelösten Spektralanalyse vorkommen. Hier konzentrieren wir uns auf die Berücksichtigung des Relevanzlernens, wenn die Lernmatrixquantisierung auf der Schatten-;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19324-3_37 457aeb831e8882078b2b567d10ebb1f2;de;;;7.4.;;;Erkennung von psychischem Stress mithilfe von Deep Convolutional Neural Networks Viele psychologische Motive und Lebensereignisse sind dafür verantwortlich, psychischen Stress zu verursachen. Es ist der Hauptgrund für viele Herz-Kreislauf-Erkrankungen. In diesem Beitrag wird eine Studie zur psychologischen Belastungserkennung mit Hilfe der Verarbeitung der Elektrokardiogramm (EKG)-Aufzeichnungen unter Verwendung von Convolutional Neural Networks (CNN) als Klassifizierungsansatz vorgestellt. Das Hauptziel dieser Studie war es, Studierende unter Stress während ihrer mündlichen Prüfung aufzuspüren. Während der mündlichen Prüfung wurde ein Datensatz mit EKG-Aufzeichnungen von 130 Studierenden erstellt. Ein benutzerdefiniertes CNN wurde für die Stresserkennung entwickelt und hat eine Genauigkeit von 97,22 % bzw. 93,10 % der Stresserkennung für gefilterte bzw. verrauschte Datensätze erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4018-9_17 add86261916a4cf7e9136974dc6924d0;de;;;7.4.;;;Klassifikation von Verbeugungsgesten zur Identifizierung von drei verschiedenen Kompetenzstufen: Ein Ansatz des maschinellen Lernens Um neue Fähigkeiten in einem musikalischen Kontext auf hohem Niveau zu erwerben, brauchen die Studierenden viele Jahre bewussten Einsatz und Übung. Es versteht sich, dass präzise motorische Aktionen in die automatischen Ausführungen der Musiker einfließen müssen, wobei ein Repertoire an technischen Aktionen erlernt und beherrscht werden muss. In dieser Studie entwickeln wir einen computermodellierten Assistenten, der maschinelle Lernalgorithmen anwendet, für selbst übende Musiker mit Geige als Testfall. Wir haben synchronisierte Daten von den Unterarmen des Performers aufgenommen, indem wir ein IMU-Gerät mit Umgebungsgeräuschaufnahmen implementiert haben. Die Musiker führen sieben Standard-Bogengesten aus. Wir haben das Modell mit drei verschiedenen Kompetenzstufen getestet, um relevante Unterschiede zwischen Schülern und Lehrern zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_43 7dc6ae4b54b6ea73002db2aa29a2a87e;de;;;7.4.;;;Automatische Grenzüberwachung mit maschinellem Lernen in Remote-Videoüberwachungssystemen Grenzüberwachung und -sicherheit sind für jedes Land von größter Bedeutung. Der Einsatz moderner intelligenter Technologien ermöglicht eine starke Grenzsicherheit. Es ist zwingend erforderlich, diese Technologien für eine bessere Sicherheit weiterzuentwickeln. In dieser Forschung verwenden wir maschinelle Lerntechniken in der Remote-Videoüberwachung zur Echtzeiterkennung und Klassifizierung von Zielen, die Grenzen überschreiten. Der Algorithmus, der für die auf maschinellem Lernen basierende Erkennung von Objekten in den Videos dieser Studie verwendet wird, ist der Viola-Jones-Algorithmus. Dieser Algorithmus erfordert einen Trainingssatz von sowohl positiven als auch negativen Bildern, wofür eine Sammlung von positiven und negativen Bildern zum Training des Algorithmus für Objekte wie Menschen, Fahrzeuge und Handfeuerwaffen verwendet wurde. Ein Bedrohungsstufen-Klassifizierer und ein Warnwarnsystem wurden ebenfalls hinzugefügt, um die Videos in Echtzeit für jeden Frame zu klassifizieren und zu kommentieren. Der Bedrohungsstufen-Klassifikator führt eine vierfache Kategorisierung des Echtzeitvideos durch: sicher, niedrig, mittel und hoch (Gefahr). Das Warnwarnsystem spezifiziert die Art der Warnung basierend auf der Art des erkannten Eindringens (Mensch, Fahrzeug oder Waffe). Für den in dieser Arbeit vorgeschlagenen Algorithmus beträgt die Genauigkeit für die Personenerkennung durchschnittlich 94,93 %, die Genauigkeit für die Fahrzeugerkennung beträgt durchschnittlich 95,2 % und die Genauigkeit für die Waffenerkennung beträgt durchschnittlich 97,67 %. Die Genauigkeit unserer vorgeschlagenen Methode (97%) war viel höher als die der verglichenen, zuvor veröffentlichten Methode (64%) zur Objekterkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8942-9_64 62f6cbf437fa9a9ebf99be4b33e0dd8c;de;;;7.4.;;;Zur Erkennung illegaler Bitcoin-Transaktionen mit Methoden des maschinellen Lernens Als aufstrebendes elektronisches Zahlungssystem hat Bitcoin durch seine wünschenswerten Eigenschaften wie Disintermediation, Dezentralisierung und manipulationssichere Datenaufzeichnung Aufmerksamkeit auf sich gezogen. Das Bitcoin-Netzwerk verwendet auch Kryptographie mit öffentlichen Schlüsseln, um die Offenlegung von Informationen in Bezug auf teilnehmende Benutzer zu verhindern. Obwohl die Kryptografie mit öffentlichem Schlüssel die Privatsphäre gewährleistet und die wahre Identität der Benutzer im Bitcoin-Netzwerk verbirgt, wurde sie kürzlich für illegale Aktivitäten missbraucht, die den Charme dieser neuartigen Technologie getrübt haben. Es ist daher unerlässlich, die illegalen Transaktionen im Zusammenhang mit illegalen Aktivitäten in Bitcoin aufzudecken. Dieses Papier schlägt einen auf maschinellem Lernen basierenden Ansatz vor, der Bitcoin-Transaktionen als illegal oder legal einstuft. Die erkannten illegalen Transaktionen können von der nachfolgenden Sperre ausgeschlossen werden, was die Akzeptanz und Akzeptanz der Bitcoin-Technologie durch die Benutzer fördert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2777-7_42 23cb288bc3d14477dd6cdb03c975f56f;de;;;7.4.;;;Auto-Encoder – LSTM-basierte Methode zur Ausreißererkennung für WSNs Drahtlose Sensornetzwerke (WSNs) haben ein enormes Interesse von verschiedenen realen Geräten, insbesondere Umweltanwendungen, geweckt. Bei solchen seit langem eingesetzten Sensoren ist es schwierig, die Eigenschaften und die Qualität der erfassten Rohdaten zu überprüfen. Nach der Bereitstellung besteht die Möglichkeit, dass Sensorknoten unsympathischen Umständen ausgesetzt sind, die dazu führen, dass Sensoren nicht mehr funktionieren oder sie übermitteln, um ungenaue Daten zu senden. Werden solche Dinge nicht erkannt, kann die Qualität des Sensornetzwerks stark reduziert werden. Die Ausreißererkennung sichert die Qualität des Sensors durch eine sichere Überwachung sowie die konsequente Erkennung von attraktiven und wichtigen Ereignissen. In diesem Artikel haben wir eine neuartige Methode namens Smooth Autoencoder vorgeschlagen, um starke plus diskriminative Merkmalsdarstellungen zu lernen, und Rekonstruktionsfehler zwischen Eingabe und Ausgabe von Smooth Autoencoder wird als Aktivierungssignal für die Ausreißererkennung verwendet. Darüber hinaus haben wir LSTM-bidirektionales RNN für die Reifegradabstimmung zur kollektiven Ausreißererkennung eingesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0289-4_8 6553712d9c0871125ca26d29bda11d3a;de;;;7.4.;;;Eine empirische Untersuchung des Minimum-Probability-Flow-Lernens unter verschiedenen Konnektivitätsmustern Energiebasierte Modelle sind im maschinellen Lernen aufgrund der Eleganz ihrer Formulierung und ihrer Beziehung zur statistischen Physik beliebt. Unter diesen waren die Restricted Boltzmann Machine (RBM) und ihr Klammertrainingsalgorithmus kontrastive Divergenz (CD) der Prototyp für einige neuere Fortschritte beim unüberwachten Training tiefer neuronaler Netze. CD hat jedoch eine begrenzte theoretische Motivation und kann in einigen Fällen unerwünschtes Verhalten hervorrufen. Hier untersuchen wir die Leistung von Minimum Probability Flow (MPF)-Lernen für das Training von RBMs. Im Gegensatz zu CD mit seinem Fokus auf der Approximation einer hartnäckigen Partitionsfunktion durch Gibbs-Sampling schlägt MPF eine handhabbare, konsistente, objektive Funktion vor, die in Form einer Taylor-Entwicklung der KL-Divergenz in Bezug auf die Sampling-Dynamik definiert ist. Hier schlagen wir eine allgemeinere Form für die Stichprobendynamik in MPF ​​vor und untersuchen die Konsequenzen verschiedener Entscheidungen für diese Dynamiken für das Training von RBMs. Experimentelle Ergebnisse zeigen, dass MPF CD für verschiedene RBM-Konfigurationen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23528-8_30 b12d4926ebaf2764a2eddb26eee63ced;de;;;7.4.;;;Bayes-Theorem und auf Informationsgewinn basierende Merkmalsauswahl zur Maximierung der Leistung von Klassifikatoren Merkmale spielen eine sehr wichtige Rolle bei der Aufgabe der Musterklassifizierung. Folglich ist die Auswahl geeigneter Merkmale erforderlich, da die meisten Rohdaten redundant oder für die Mustererkennung irrelevant sein können. In einigen Fällen kann der Klassifikator aufgrund der großen Anzahl redundanter Merkmale nicht gut funktionieren. Dieses Papier stellt einen neuartigen sich entwickelnden Merkmalsauswahlalgorithmus vor, der die Vorteile des Bayes-Theorems und des Informationsgewinns nutzt, um die Vorhersagegenauigkeit zu verbessern. Bayes-Theorem wird verwendet, um Abhängigkeitsinformationen zwischen Merkmalen zu entdecken. Darüber hinaus wurde die Merkmalsauswahl von Information Gain improvisiert, das Merkmale nach ihrer Bedeutung auswählt. Unterschiedliche Funktionen spielen unterschiedliche Rollen bei der Klassifizierung von Datensätzen. Unerwünschte Merkmale führen zu Fehlerinformationen während der Klassifizierung, die die Klassifizierungspräzision verringern. Die vorgeschlagene Merkmalsauswahl kann diese Ablenkungen beseitigen, um die Klassifizierungsleistung zu verbessern. Wie in den experimentellen Ergebnissen gezeigt wurde, wurde die Klassifikationsleistung von DTs und NB-Klassifikatoren nach der Merkmalsauswahl unter Verwendung des Bayes-Theorems und des Informationsgewinns zur Kontrolle der Fehlentdeckungsrate signifikant verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17857-3_49 a3fad9ac9ca4fdf421db31ed8321675e;de;;;7.4.;;;Eine Mehrwegestrategie für die hierarchische Ensembleklassifizierung Eine Lösung des Mehrklassenklassifikationsproblems wird vorgeschlagen, die auf dem Konzept eines Ensembles von Klassifikatoren basiert, die in einer hierarchischen binären Baumbildung angeordnet sind. Ein Problem bei dieser Lösung besteht darin, dass es bei einer Fehlklassifizierung zu einem frühen Zeitpunkt im Prozess (nahe dem Beginn der Hierarchie) keine Möglichkeit gibt, diesen Fehler später im Prozess zu beheben. Um dieses Problem anzugehen, wird eine Mehrpfadstrategie untersucht, die auf der Idee basiert, Classification Association Rule Miner an einzelnen Knoten zu verwenden. Der angebotene mutmaßliche Vorteil besteht darin, dass die Vertrauenswerte, die dieser Form von Klassifikator zugeordnet sind, verwendet werden können, um die vorgeschlagene Mehrwegestrategie zu informieren. Genauer gesagt werden die Konfidenzwerte verwendet, um an jedem Knoten zu bestimmen, ob einem oder zwei Pfaden gefolgt werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08979-9_16 f3661f4bd3f457012388e57fa5fd5320;de;;;7.4.;;;Optimiertes MobileNet + SSD: eine Echtzeit-Fußgängererkennung auf einem Low-End-Edge-Gerät Eine der grundlegendsten Herausforderungen in der Computer Vision ist die Fußgängererkennung, da sie sowohl die Klassifizierung als auch die Lokalisierung von Fußgängern an einem Standort beinhaltet. Um eine Fußgängererkennung in Echtzeit ohne Verlust der Erkennungsgenauigkeit zu erreichen, wird ein optimiertes MobileNet + SSD-Netzwerk vorgeschlagen. Bei der Fußgängererkennung gibt es vier wichtige Komponenten: Merkmalsextraktion, Deformation, Okklusionsbehandlung und Klassifizierung. Die existierenden Methoden entwerfen diese Komponenten entweder unabhängig oder in einem sequentiellen Format, und die Interaktion zwischen diesen Komponenten wurde noch nicht untersucht. Das vorgeschlagene Netzwerk lässt die Komponenten so aufeinander abgestimmt arbeiten, dass ihre Stärken verbessert und die Anzahl der Parameter im Vergleich zu neueren Detektionsarchitekturen verringert wird. Wir schlagen ein Verkettungs-Feature-Fusion-Modul zum Hinzufügen von Kontextinformationen im Optimized MobileNet + SSD-Netzwerk vor, um die Erkennungsgenauigkeit von Fußgängern zu verbessern. Das vorgeschlagene Modell erreichte eine durchschnittliche Genauigkeit von 80,4 % mit einer Erkennungsgeschwindigkeit von 34,01 Bildern pro Sekunde (fps), wenn es auf dem Jetson Nano-Board getestet wurde, was im Vergleich zur Standard-Videogeschwindigkeit (30 fps) viel schneller ist. Experimentelle Ergebnisse haben gezeigt, dass das vorgeschlagene Netzwerk bei schlechten Lichtverhältnissen und für dunklere Bilder eine bessere Erkennungswirkung hat. Daher ist das vorgeschlagene Netzwerk gut für Low-End-Edge-Geräte geeignet.;-;-;-;https://link.springer.com/article/10.1007/s13735-021-00212-7 f1c565b25bbc188ec216c0daa9e44149;de;;;7.4.;;;Selbstorganisierende Karten für strukturierte Domänen: Theorie, Modelle und Lernen von Kerneln Self-Organizing Maps (SOMs) sind eine Form von Machine Learning-Methoden, die im Volksmund als Werkzeug verwendet werden, um entweder vektorielle Informationen zu bündeln oder eine topologieerhaltende Projektion hochdimensionaler Datenvektoren auf eine niedrigdimensionale (oft zweidimensionale) Anzeige zu erzeugen Raum [20]. Ein SOM wird in der Regel unbeaufsichtigt trainiert. Die Rechenkomplexität der zugrunde liegenden Algorithmen wächst linear mit der Größe und Anzahl der Eingaben, wodurch das SOM für Data-Mining-Aufgaben geeignet ist. Der Standard-SOM-Algorithmus ist für Eingabedomänen definiert, die Datenvektoren fester Größe beinhalten. Es wird jedoch erkannt, dass viele Problembereiche von Natur aus durch strukturierte Daten dargestellt werden, die komplexer sind als Vektoren fester Größe. Um nur einige Beispiele zu nennen: In der Spracherkennung sind Daten in Form von zeitlichen Vektoren variabler Länge verfügbar, während in der Chemie Daten am natürlichsten durch molekulare Graphen dargestellt werden. Darüber hinaus liefern zahlreiche Data-Mining-Aufgaben strukturelle Informationen, die bei der Berücksichtigung von Bedeutung sein können das Verarbeiten. Zum Beispiel beinhaltet Document Mining im World Wide Web sowohl eine dokumentübergreifende Struktur aufgrund der Formatierung oder Hypertextstruktur als auch eine dokumentinterne Struktur aufgrund von Hyperlink- oder Referenzabhängigkeiten. Beachten Sie, dass jedes Modell, das mit Graphen umgehen kann, auch in Anwendungen mit Vektoren, Sequenzen und Bäumen verwendet werden kann, da dies Spezialfälle von Graphen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04003-0_2 36914022143003a076e07976a87343f5;de;;;7.4.;;;Schwierigkeits-Klassifizierung von Mountainbike-Downhill-Trails mit tiefen neuronalen Netzen Die Schwierigkeit von Mountainbike-Downhill-Strecken ist eine subjektive Wahrnehmung. Sportvereine und Mountainbikeparkbetreiber versuchen jedoch, Trails mit Skalen wie der in unterschiedliche Schwierigkeitsgrade zu gruppieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_21 6f7757e2eebfbfb4d9e97fb7ab656c7b;de;;;7.4.;;;Quantenentscheidungsbaum-Klassifikator Wir untersuchen die Quantenversion eines Entscheidungsbaum-Klassifikators, um die Lücke zwischen Quantenberechnung und maschinellem Lernen zu schließen. Das Quantenentropie-Verunreinigungskriterium, das verwendet wird, um zu bestimmen, welcher Knoten geteilt werden sollte, wird in der Arbeit vorgestellt. Indem wir das Quantentreue-Maß zwischen zwei Quantenzuständen verwenden, gruppieren wir die Trainingsdaten in Unterklassen, damit der Quantenentscheidungsbaum Quantenzustände manipulieren kann. Wir schlagen auch Algorithmen vor, die den Quantenentscheidungsbaum konstruieren und nach einer Zielklasse über dem Baum für ein neues Quantenobjekt suchen.;-;-;-;https://link.springer.com/article/10.1007/s11128-013-0687-5 70f45dffd777fd2acd7e79e79d00df89;de;;;7.4.;;;Nonverbale Rückmeldung in Interaktionen Für menschliche Interaktionen ist es notwendig zu verstehen, wie nonverbale Aspekte der Kommunikation die verbale Kommunikation unterstützen, ergänzen und in einigen Fällen außer Kraft setzen. Es ist auch entscheidend für den Entwurf und die Implementierung interaktiver Systeme, die darauf abzielen, ein flexibles Interaktionsmanagement mit natürlicher Sprache mit Benutzern zu unterstützen. Insbesondere ist die Notwendigkeit einer umfassenderen Kommunikation im Kontext des allgegenwärtigen Computers offensichtlich geworden, wo kontextbezogene Anwendungen und automatische Dienste ein ausgeklügeltes Wissensmanagement und eine Anpassung an verschiedene Benutzerbedürfnisse erfordern. Interaktionen mit intelligenten Objekten, Diensten und Umgebungen müssen Herausforderungen hinsichtlich natürlicher, intuitiver, einfacher und freundlicher Interaktion bewältigen. Beispielsweise sieht die Roadmap for Smart Human Environments (Plomp et al., 2002) vor, dass intelligente Umgebungen von mehreren kontextsensitiven Geräten bevölkert werden, die miteinander und mit den Benutzern kommunizieren. Die Systeme werden ihren aktuellen Nutzungskontext erkennen, ihr Verhalten entsprechend anpassen und auch eine natürliche Interaktion ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-306-4_13 24651f7b084155979cdba75ebca77f4b;de;;;7.4.;;;Back-Propagated Neural Network auf MapReduce-Frameworks: Eine Umfrage Backpropagated Neural Network (BPNN) ist eine beliebte überwachte Lerntechnik, die beim maschinellen Lernen und beim Deep Learning zum Extrahieren von Wissen verwendet wird. BPNN hat jedoch aufgrund seiner In-Memory-Verarbeitung eine geringe zeitliche und räumliche Komplexität bei großen Datenmengen gezeigt. Riesige Datenmengen, die von zahlreichen Anwendungen und Diensten im Internet stammen, müssen verteilt und in einer parallelen Umgebung wie dem MapReduce-Framework für die Verarbeitung und Speicherung verwendet werden. Das große Datenvolumen wird in kleinere Blöcke aufgeteilt und das MapReduce-Framework nutzt den Cluster der Standardhardware, um diese Blöcke zu verarbeiten. Diese Forschung konzentriert sich auf verschiedene MapReduce-basierte BPNN-Algorithmen wie Single-Pass- und Multi-Pass-MapReduce-basierte BPNN. Die Forschung soll eingehende Vergleiche dieser Techniken unter Berücksichtigung verschiedener Parameter durchführen, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2414-7_35 d147a07df76074ea8fee95a7bb73bd0c;de;;;7.4.;;;Erkennung von Pflanzenblattkrankheiten durch Convolutional Neural Network und Transfer Learning In der modernen Landwirtschaft spielt Künstliche Intelligenz im Pflanzenschutz eine große Rolle. Pflanzenkrankheiten sind seit jeher Anlass zu großer Sorge für das Pflanzenwachstum und den Pflanzenanbau auf der ganzen Welt. Pflanzenkrankheiten können Pflanzen durch alltägliche Aktivitäten beeinträchtigen. Diese Krankheiten haben nicht nur schwerwiegende Auswirkungen auf die Gesundheit der Pflanzen, sondern auch auf die menschliche Gesundheit, die sich auf verschiedene Weise auswirken, wie z. Die Verbesserung der Computer Vision und die zunehmende Smartphone-Durchdringung haben den Weg für Deep Learning geebnet, das durch Smartphone-gestützte Diagnose möglich ist. Deep Learning wird bei großen Datenmengen eingesetzt und ist eine selbstlernende Technik. Wir schlagen eine zusätzliche Methode vor, um die erkrankten Blätter zu klassifizieren, indem wir das Transfer-Learning auf dem Convolutional Neural Network-Modell verwenden, um die Effizienz der Bildverarbeitung unter Anwendung von Deep Learning zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_21 344448c651801c48339046ed42bc89b1;de;;;7.4.;;;Die Logik der Intelligenz Gibt es eine „Essenz der Intelligenz“, die intelligente von nicht-intelligenten Systemen unterscheidet? Wenn ja, was ist es dann? Dieses Kapitel schlägt eine Antwort auf diese Fragen vor, indem es die Ideen hinter dem NARS-Projekt (Nonaxiomatic Reasoning System) vorstellt. NARS basiert auf der Meinung, dass die Essenz der Intelligenz die Fähigkeit ist, sich mit unzureichenden Kenntnissen und Ressourcen anzupassen. Nach dieser Überzeugung hat der Autor eine neuartige formale Logik entworfen und in ein Computersystem implementiert. Eine solche „Logik der Intelligenz“ bietet eine einheitliche Erklärung für viele kognitive Funktionen des menschlichen Geistes und ist auch konkret genug, um den tatsächlichen Bau einer universellen „Denkmaschine“ zu leiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68677-4_2 9c41377cdc18f008e76256befe77d376;de;;;7.4.;;;Ein effizientes Vorhersagemodell für Diabetes-Datenbanken mit Soft-Computing-Techniken Unternehmen zielen darauf ab, prädiktive Erkenntnisse zu nutzen, indem sie die riesigen Echtzeit-Datenspeicher nutzen, die sie im Laufe der Jahre mithilfe von Data-Mining-Techniken angesammelt haben. Der Gesundheitssektor verfügt über eine extrem große Quelle digitaler Daten - einen Datenspeicher für die Gesundheit von Patienten, der effektiv für prädiktive Analysen verwendet werden kann. Diese Daten können aus fehlenden, falschen und manchmal unvollständigen Wertesätzen bestehen, die sich nachteilig auf die Entscheidungen auswirken können, die das Ergebnis der Datenanalyse sind. Unter Verwendung des PIMA Indians Diabetes Datensatzes haben wir eine effiziente Imputationsmethode vorgeschlagen, die eine Hybridkombination aus CART und genetischem Algorithmus als Vorverarbeitungsschritt verwendet. Das klassische neuronale Netzmodell wird für die Vorhersage auf dem vorverarbeiteten Datensatz verwendet. Die durch das vorgeschlagene Modell erreichte Genauigkeit übertrifft die bestehenden Modelle bei weitem, hauptsächlich aufgrund der angewandten Soft-Computing-Vorverarbeitung. Dieser Ansatz ist einfach, leicht zu verstehen und umzusetzen und praktisch in seinem Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10646-0_40 e5f43abc6f7ef92e723c5d37ed006c57;de;;;7.4.;;;Ein Agent zum Erlernen neuer natürlicher Sprachbefehle Das Unterrichten über natürliche Sprache ist eine intuitive Möglichkeit für Endbenutzer, einem virtuellen Assistenten Funktionen hinzuzufügen, die es ihnen ermöglichen, ihren Assistenten mit neuen Befehlen zu personalisieren, ohne dass der Systementwickler eingreifen muss, der unmöglich alle Bedürfnisse eines Endbenutzers vorhersehen kann. In diesem Artikel stellen wir unseren Learning by Instruction Agent (LIA) vor, den ersten virtuellen Assistenten für eine E-Mail-Domäne, der in der Lage ist zu lernen, wie neue Befehle von Endbenutzern in natürlicher Sprache ausgeführt werden. LIA begründet die Semantik jedes Befehls in Bezug auf primitive ausführbare Prozeduren. Wenn ein Benutzer LIA einen Befehl bereitstellt, den er nicht versteht, fordert er den Benutzer auf, den Befehl durch eine Abfolge von Schritten in natürlicher Sprache zu erklären. Aus dieser Eingabe lernt LIA die Bedeutung des neuen Befehls und wie der Befehl auf neue Situationen verallgemeinert werden kann. Nachdem es beispielsweise gelernt hat, „eine E-Mail an Alice weiterzuleiten“, kann es „Diese E-Mail an Bob weiterleiten“ richtig verstehen. Wir zeigen, dass Benutzer, denen die Interaktion mit LIA zugewiesen wurde, die Aufgabe schneller erledigten als Benutzer, die mit einem nicht lernenden Agenten interagieren sollten. Diese Ergebnisse zeigen das Potenzial des Unterrichts in natürlicher Sprache zur Verbesserung der Fähigkeiten intelligenter persönlicher Assistenten. Wir haben 4759 Anweisungen in natürlicher Sprache mit ihren zugehörigen computerlesbaren Ausführungsbefehlen (logische Formen) annotiert, um einen Datensatz zu bilden (den wir in diesem Artikel veröffentlichen). Wir präsentieren die Leistung verschiedener Parser-Methoden für diesen Datensatz.;-;-;-;https://link.springer.com/article/10.1007/s10458-019-09425-x f63d5ed8ea4978180711a1cedace6481;de;;;7.4.;;;Vergleich von Merkmalsauswahlmethoden für die Stimmungsanalyse Die Stimmungsanalyse ist der Prozess der Ableitung der im Eingabetext ausgedrückten Meinung oder Einstellung. Für das Klassifizierungsproblem zielt die Merkmalsauswahl darauf ab, Merkmale auszuwählen, die in der Lage sind, Stichproben zu unterscheiden, die zu verschiedenen Klassen gehören. In diesem Papier wird die Leistung von drei Merkmalsauswahlmethoden (MI, CHI und ANOVA) in Kombination mit drei auf maschinellem Lernen basierenden Klassifizierungstechniken (NB, SVM und KNN) für die Stimmungsanalyse von Online-Filmkritiken-Datensätzen bewertet. Das Papier zeigt, dass die Merkmalsauswahl eine wichtige Aufgabe für die stimmungsbasierte Klassifizierung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_21 2f92ada2ef6ab2eec2f5c537193ae746;de;;;7.4.;;;Statistische Lernansätze in der genetischen Epidemiologie komplexer Erkrankungen In diesem Beitrag geben wir einen Überblick über methodische Fragen im Zusammenhang mit dem Einsatz statistischer Lernansätze bei der Analyse hochdimensionaler genetischer Daten. Der Fokus liegt auf Regressionsmodellen und maschinellen Lernalgorithmen, die genetische Variablen als Input nehmen und eine Klassifikation oder eine Vorhersage für die interessierende Zielvariable zurückgeben, zum Beispiel den gegenwärtigen oder zukünftigen Krankheitsstatus oder den zukünftigen Verlauf einer Krankheit. Nachdem wir kurz die grundlegende Motivation und das Prinzip dieser Methoden erläutert haben, überprüfen wir verschiedene Verfahren, mit denen die Genauigkeit der erhaltenen Modelle bewertet werden kann, und diskutieren häufige Fehler, die zu zu optimistischen Schlussfolgerungen in Bezug auf ihre Vorhersageleistung und Nützlichkeit führen können.;-;-;-;https://link.springer.com/article/10.1007/s00439-019-01996-9 83fbda6883cac801c6a2ddbadb27ac34;de;;;7.4.;;;Rauschunterdrückung multidimensionaler klinischer Daten durch Bayes'sche CP-Faktorisierung Die Tensorfaktorisierung von CANDECOMP/PARAFAC (CP) ist eine effiziente Technik für die unvollständige Verarbeitung von Tensordaten durch die Erfassung der multilinearen latenten Faktoren. Basierend auf der Einbeziehung eines Sparsity-induzierenden Priors über mehrere latente Faktoren und geeigneter Hyperpriors über alle Hyperparameter könnte ein Bayes-basiertes hierarchisches probabilistisches CP-Faktorisierungsmodell gebildet werden. Auf diese Weise kann der Rang des unvollständigen Tensors automatisch bestimmt werden. In diesem Artikel haben wir die Tensor-Completion-Methode bei der Verarbeitung von unvollständigen multidimensionalen Elektroenzephalogramm- (EEG) und klinischen Daten der Magnetresonanztomographie (MRT) untersucht. Die empirischen Ergebnisse zeigten, dass die Bayessche CP-Tensorfaktorisierungsmethode unvollständiger Daten das EEG-Signal mit fehlenden Daten effektiv wiederherstellen und die verrauschten MRT-Daten entrauschen kann.;-;-;-;https://link.springer.com/article/10.1007/s11431-018-9493-9 74b951fc8086d875260fbcbf79c01f5a;de;;;7.4.;;;Erstellen von Feature-Sets durch Verwendung von zeitlichem Clustering von Begriffsverwendungen in der Dokumentkategorisierung Um einige Chancen in Dokumenten mit zeitlichem Kontext zu entdecken, ist es wichtig, deren Inhalt als Wörter und Phrasen, sogenannte Schlüsselwörter, zu behandeln. Bei herkömmlichen Verfahren werden Schlüsselwörter jedoch basierend auf ihrer Häufigkeit und/oder einem bestimmten Wichtigkeitsindex wie tf-idf während ihres gesamten Beobachtungszeitraums ausgewählt. In diesem Kapitel beschreiben wir eine Methode zur Charakterisierung einer großen Anzahl von Dokumenten unter Berücksichtigung der zeitlichen Merkmale erschienener Begriffe, indem Dokumentcluster basierend auf den Ähnlichkeiten zwischen den Dokumenten erhalten werden, die durch die zeitlichen Muster eines Wichtigkeitsindex zur Berücksichtigung zeitlicher Unterschiede Begriffsverwendungen. Als Experiment haben wir Dokument-Clustering für vier Sätze bibliographischer Dokumente unter Verwendung von zwei Merkmalssätzen durchgeführt: das Auftreten von populären Merkmalsbegriffen und das Auftreten von zeitlichen Mustern für jedes Dokument. Dann haben wir die Zeitabhängigkeiten der beiden Dokument-Clustering-Ergebnisse verglichen. Unserer Merkmalskonstruktionsmethode ist es gelungen, die Zeitunterschiede in den Dokumenten anhand von Merkmalen basierend auf zeitlichen Mustern darzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30114-8_14 b7bc075e3f8053390894af2d589ee354;de;;;7.4.;;;Ein verbessertes Support-Vektor-Maschinen-Modell für die Klassifizierung und Regelgenerierung Basierend auf der statistischen Lerntheorie ist das SVM-Modell (Support Vector Machines) eine aufkommende maschinelle Lerntechnik, die Klassifizierungsprobleme mit kleiner Stichprobe, Nichtlinearität und hoher Dimension löst. Datenvorverarbeitung, Parameterauswahl und Regelgenerierung beeinflussen die Leistung von SVM-Modellen stark. Der Hauptzweck dieses Kapitels besteht daher darin, ein ESVM-Modell (Enhanced Support Vector Machines) vorzuschlagen, das die Fähigkeiten der Datenvorverarbeitung, Parameterauswahl und Regelgenerierung in ein SVM-Modell integrieren und das ESVM-Modell zur Lösung realer Probleme anwenden kann. Die Struktur dieses Kapitels ist wie folgt aufgebaut. Abschnitt 11.1 stellt den Zweck der Klassifikation und das Grundkonzept von SVM-Modellen vor. Die Abschnitte 11.2 und 11.3 führen Datenvorverarbeitungstechniken und Metaheuristiken zur Auswahl von SVM-Modellen ein. Die Regelextraktion von SVM-Modellen wird in Abschnitt 11.4 behandelt. Ein verbessertes SVM-Schema und numerische Ergebnisse sind in den Abschnitten 11.5 und 11.6 dargestellt. Schlussfolgerungen werden in Abschnitt 11.7 gezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20859-1_11 6f05c6deaa4f177d9fbaa556ab65f850;de;;;7.4.;;;Ein Frame-basierter Ansatz für die Extraktion von Referenzmetadaten In diesem Papier schlagen wir einen neuartigen rahmenbasierten Ansatz (FBA) vor und verwenden die Extraktion von Referenzmetadaten als Fallstudie, um seine Vorteile zu demonstrieren. Die Hauptbeiträge dieser Forschung sind dreifach. Erstens kann der neue Frame-Matching-Algorithmus, basierend auf Sequence Alignment, die Unzulänglichkeiten des traditionellen regelbasierten Ansatzes kompensieren, bei dem der Regel-Matching Flexibilität und Allgemeingültigkeit fehlen. Zweitens wird eine ungefähre Übereinstimmung verwendet, um vernünftige Abkürzungen oder Fehler in der eingegebenen Referenzzeichenfolge zu erfassen, um die Abdeckung der Rahmen weiter zu erhöhen. Drittens zeigen Experimente, die mit umfangreichen Datensätzen durchgeführt wurden, dass derselbe Wissensrahmen in verschiedenen nicht trainierten Domänen gleich gut funktioniert. Im Vergleich zu einer weit verbreiteten maschinellen Lernmethode, Conditional Random Fields (CRFs), kann der Versand durch Amazon die durchschnittliche Feldfehlerrate über alle vier unabhängigen Testsätze drastisch um 70 % (2,24 % vs. 7,54 %) reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13987-6_15 76cf2defa4a3949352f328c3f0641f37;de;;;7.4.;;;Praktische Anwendung von Künstlicher Intelligenz in Bildung und Ausbildung Es wird ein kritischer Überblick über die Gründe und das Potenzial von Technologien der künstlichen Intelligenz (KI) für Bildung und Ausbildung gegeben, sowohl aus theoretischer als auch aus praktischer Perspektive. KI kann als multidisziplinäre Technologie angesehen werden, die sich für gemeinsame Forschung und Beteiligung an der Gestaltung, Entwicklung und Bewertung von KI-Systemen eignet. Ein vorgeschlagenes Modell ist eines, das die Zusammenarbeit zwischen Industrie, Wissenschaft und Anwendern fördert. Es hat daher das Potenzial, bei der Schaffung eines unterstützenden Netzwerks zu helfen, um die Fähigkeiten und Möglichkeiten der Menschen in der Gemeinschaft zu verbessern. Dies könnte besonders in dem Umfeld hilfreich sein, in dem sich das Technikon Northern Transvaal befindet, eine ausbildungsbedürftige Gemeinde in einem Land, das ausgebildete Personen benötigt. Eine starke kritische Herausforderung stellt jedoch der kurzfristige marktorientierte Ansatz der KI-Forschung mit seinem Fokus auf Automatisierung und insbesondere die Herstellung marktfähiger Produkte ohne direkten sozialen Nutzen und menschlichen Nutzen dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1427-1_18 23efc32249685956fd57af3f5121eb38;de;;;7.4.;;;The Hive Mind at Work: Crowdsourcing E-Tourism Research Tourismuswissenschaftler wenden sich zunehmend webbasierten Plattformen zu, um E-Tourismusforschung durchzuführen. Die Verfügbarkeit von Crowdsourcing-Websites (z. B. Amazon Mechanical Turk oder „MTurk“) hat eine Reihe von Forschungsansätzen, einschließlich Umfragen und experimentellen Untersuchungen, effizienter gemacht. Bei der Analyse von Social-Media-Daten kann Human Intelligence – ein wesentlicher Bestandteil der Crowdsourcing-Forschung – Forschern auch dabei helfen, Probleme zu lösen, die durch Automatisierung oder maschinelles Lernen unlösbar sind, wie Text- und Bildannotationen. Im Vergleich zu anderen Bereichen (z. B. Sozialwissenschaften, Informatik) hat sich die Crowdsourcing-Forschung im E-Tourismus jedoch noch nicht vollständig als wissenschaftliche Methode etabliert. Hier wird argumentiert, dass E-Tourismus-Wissenschaftler die einzigartige und dynamische Struktur und die Prinzipien der Crowdsourcing-Forschung besser verstehen müssen, um das Feld voranzubringen. Dieses Kapitel überprüft und synthetisiert die relevante Literatur und schlägt eine Reihe von Bausteinen vor, auf denen die Crowdsourcing-Forschung aufgebaut werden kann, d. h. eine Menge von Teilnehmern, Crowdsourcing-Plattformen und Forschungstypen. Darüber hinaus bietet es sieben Richtlinien, um die Forschungspraxis des E-Tourismus-Crowdsourcing zu informieren: Bestimmung von Forschungsarten, Auswahl von Crowdsourcing-Plattformen, Definition von Crowdsourcing-Populationen, Rekrutierung von Teilnehmern, Management von Massen, Umgang mit ethischen Fragen und Berichterstattung.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-05324-6_119-1 d9bc0d49eb3575779c257b959a120a73;de;;;7.4.;;;Multisensor-Fusion basierend auf mehreren Klassifikatorsystemen zur Identifizierung menschlicher Aktivitäten Multimodale Sensoren in Gesundheitsanwendungen werden zunehmend erforscht, da sie eine automatische und umfassende Überwachung des menschlichen Verhaltens, ein hochintensives Sportmanagement, eine Schätzung des Energieverbrauchs und eine Haltungserkennung ermöglichen. Jüngste Studien haben die Bedeutung der Multisensor-Fusion gezeigt, um Robustheit, Hochleistungs-Generalisierung zu erreichen, Vielfalt zu bieten und schwierige Probleme anzugehen, die mit Einzelsensorwerten möglicherweise schwierig sind. Das Ziel dieser Studie ist es, ein innovatives Multisensor-Fusions-Framework vorzuschlagen, um die Erkennungsleistung menschlicher Aktivitäten zu verbessern und die Fehlerkennungsrate zu reduzieren. Die Studie schlägt einen Ensemble-Algorithmus mit mehreren Ansichten vor, um vorhergesagte Werte verschiedener Bewegungssensoren zu integrieren. Zu diesem Zweck wurden recheneffiziente Klassifikationsalgorithmen wie Entscheidungsbaum, logistische Regression und k-Nearest Neighbors verwendet, um vielfältige, flexible und dynamische Erkennungssysteme für menschliche Aktivitäten zu implementieren. Um eine kompakte Merkmalsvektordarstellung bereitzustellen, haben wir einen hybriden bioinspirierten evolutionären Suchalgorithmus und eine korrelationsbasierte Merkmalsauswahlmethode untersucht und deren Einfluss auf extrahierte Merkmalsvektoren aus der einzelnen Sensormodalität bewertet. Darüber hinaus haben wir den SMOTE-Algorithmus (Synthetic Oversampling Minority Techniques) verwendet, um die Auswirkungen von Klassenungleichgewichten zu reduzieren und die Leistungsergebnisse zu verbessern. Mit den oben genannten Methoden bietet dieses Papier einen einheitlichen Rahmen, um die großen Herausforderungen bei der Identifizierung menschlicher Aktivitäten zu lösen. Die mit zwei öffentlich zugänglichen Datensätzen erzielten Leistungsergebnisse zeigten eine deutliche Verbesserung gegenüber den Basismethoden bei der Erkennung spezifischer Aktivitätsdetails und eine verringerte Fehlerquote. Die Leistungsergebnisse unserer Bewertung zeigten eine Verbesserung von 3 bis 24 % in Bezug auf Genauigkeit, Erinnerung, Präzision, F-Messung und Erkennungsfähigkeit (AUC) im Vergleich zu Einzelsensoren und Fusion auf Funktionsebene. Der Vorteil der vorgeschlagenen Multisensor-Fusion ist die Fähigkeit, unterschiedliche Merkmalseigenschaften einzelner Sensor- und Mehrfachklassifizierersysteme zu nutzen, um die Erkennungsgenauigkeit zu verbessern. Darüber hinaus deutet die Studie auf ein vielversprechendes Potenzial eines hybriden Merkmalsauswahlansatzes, diversitätsbasierter Mehrfachklassifizierungssysteme hin, um mobile und tragbare sensorbasierte Systeme zur Erkennung menschlicher Aktivitäten und Gesundheitsüberwachungssysteme zu verbessern.;-;-;-;https://link.springer.com/article/10.1186/s13673-019-0194-5 de16dd7abeb8b8e29c69b65f0a08dd5a;de;;;7.4.;;;Ausnutzen der Einbettung von Bewertungen und der Aufmerksamkeit der Benutzer für Artikelempfehlungen Als wertvolle Quelle für Benutzerpräferenzen und Artikeleigenschaften wurden Rezensionen in vielen Ansätzen zur Verbesserung der Leistung von Empfehlungssystemen genutzt. Obwohl ermutigende Erfolge erzielt wurden, müssen noch zwei weitere Schwächen behoben werden. (1) Die meisten Ansätze stellen Benutzer oder Items lediglich auf der Grundlage der Modellierung von Rezensionstexten dar, ignorieren aber die potentiellen und latenten Präferenzen jenseits von Textinformationen. (2) Bestehende Methoden neigen dazu, alle vorherigen Bewertungen für die Benutzerprofilerstellung blind zusammenzuführen. Es kann jedoch weniger effektiv sein, da verschiedene interagierende Elemente unterschiedliche Rollen spielen können. Daher kann das wahllose Ausrichten interagierter Elemente die Modellflexibilität und -leistung einschränken. In diesem Artikel entwickeln wir mit dem Wunsch, diese Lücken zu schließen, eine neuartige aufmerksame, tiefe Bewertungsbasierte Empfehlungsmethode. Konkret ergänzen wir die Artikeldarstellung durch einen Hilfsvektor, auf dessen Grundlage ein Benutzer dann aufmerksam durch seine eingestellten Artikel profiliert wird, um die Ähnlichkeit des Zielartikels vorherzusagen. Umfangreiche Experimente an fünf realen Datensätzen zeigen, dass unser Modell nicht nur die modernsten Methoden deutlich übertreffen kann, sondern auch intuitive Erklärungen zu den Empfehlungen liefert.;-;-;-;https://link.springer.com/article/10.1007/s10115-020-01447-2 2669822ab3af35daff51b9e2065125a5;de;;;7.4.;;;Anomalieerkennung in einem Mobilfunknetz Mobilkommunikationsnetze produzieren riesige Datenmengen, die bei der Identifizierung des Ortes einer Notfallsituation und des betroffenen Bereichs nützlich sein können. Wir schlagen einen One-Pass-Clustering-Algorithmus vor, um anomale Datenpunkte schnell zu identifizieren. Wir bewerten die Fähigkeit dieses Algorithmus, Ausreißer in einem Datensatz zu erkennen und beschreiben, wie ein solcher Algorithmus als Bestandteil eines Notfallmanagementsystems verwendet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10588-007-9018-7 067ce5e6ed5a3a66d5e1bd738e909ce2;de;;;7.4.;;;Mining-Text-angereicherte heterogene Zitationsnetzwerke Der Beitrag stellt einen Ansatz zum Mining textangereicherter heterogener Informationsnetzwerke vor, der auf die Aufgabe der Kategorisierung von Beiträgen aus einem großen Zitationsnetzwerk wissenschaftlicher Publikationen im Bereich der Psychologie angewendet wird. Die Methodik führt eine Netzwerk-Propositionalisierung durch, indem strukturelle Kontextvektoren aus homogenen Netzwerken berechnet werden, die aus dem ursprünglichen Netzwerk extrahiert wurden. Der Klassifikator wird aus einer Tabelle von strukturellen Kontextvektoren konstruiert, angereichert mit den aus einzelnen Papierabstracts berechneten Wortsackvektoren. Es wurde eine Reihe von Experimenten durchgeführt, um die Auswirkungen einer Erhöhung der Anzahl von Veröffentlichungen im Netzwerk und des Hinzufügens verschiedener Arten von strukturellen Kontextvektoren zu untersuchen. Die Ergebnisse weisen darauf hin, dass eine Erhöhung der Netzwerkgröße und die Kombination beider Informationsarten zur Verbesserung der Genauigkeit der Papierkategorisierung von Vorteil sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_52 bc0f8a53865610dca0095ba512ded328;de;;;7.4.;;;Modellfreie adaptive optimale Steuerung episodischer Fertigungsprozesse mit festem Horizont unter Verwendung von Reinforcement Learning Ein selbstlernender optimaler Regelalgorithmus für episodische Fertigungsprozesse mit festem Horizont mit zeitdiskreten Regelaktionen wird vorgeschlagen und an einem simulierten Tiefziehprozess evaluiert. Das Kontrollmodell wird während aufeinander folgender Prozessausführungen unter optimaler Kontrolle durch Reinforcement Learning aufgebaut, wobei die gemessene Produktqualität als Belohnung nach jeder Prozessausführung verwendet wird. Die bisherige Modellformulierung, die von Algorithmen aus der modellprädiktiven Steuerung und der approximativen dynamischen Programmierung benötigt wird, ist daher obsolet. Dies vermeidet mehrere Schwierigkeiten, insbesondere bei der Systemidentifikation, der genauen Modellierung und der Komplexität der Laufzeit, die bei Prozessen auftreten, die einer nichtlinearen Dynamik und stochastischen Einflüssen unterliegen. Anstatt die vorgefertigten Prozess- und Beobachtungsmodelle zu verwenden, bauen wertfunktionsbasierte Verstärkungslernalgorithmen Funktionen der erwarteten zukünftigen Belohnung auf, die verwendet werden, um optimale Prozesssteuerungsentscheidungen abzuleiten. Die Erwartungsfunktionen werden online durch Interaktion mit dem Prozess erlernt. Der vorgeschlagene Algorithmus berücksichtigt stochastische Variationen der Prozessbedingungen und ist in der Lage, partielle Beobachtbarkeit zu bewältigen. Eine Q-Learning-basierte Methode zur adaptiven optimalen Steuerung von teilweise beobachtbaren episodischen Herstellungsprozessen mit festem Horizont wird entwickelt und untersucht. Der resultierende Algorithmus wird instanziiert und ausgewertet, indem er auf ein simuliertes stochastisches Optimalsteuerungsproblem beim Blechtiefziehen angewendet wird.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0120-7 d595e99b8e5bdacc07ca573832dc0df6;de;;;7.4.;;;Verbesserung der Zielunterscheidbarkeit für unbeaufsichtigte Domänenanpassung In den letzten Jahren ist die unüberwachte Domänenanpassung immer attraktiver geworden, da sie durch den Transfer von Wissen aus einer anderen, aber verwandten Quelldomäne die Annotationslast des Deep Learning effektiv entlasten kann. Domänenverschiebung ist das Hauptproblem bei der Domänenanpassung. Obwohl die kürzlich vorgeschlagenen Methoden zur Merkmalsausrichtung, die die Domänenverschiebungen durch maximale mittlere Diskrepanz oder kontradiktorisches Training auf Zwischenschichten des tiefen neuronalen Netzes reduzieren, domäneninvariante Darstellungen erhalten können, sind diese tiefen Merkmale nicht unbedingt diskriminierend für die Zieldomäne, da kein Mechanismus ausdrücklich erzwungen, um ein solches Ziel zu erreichen. In diesem Artikel schlagen wir vor, die Unterscheidungsfähigkeit des Klassifikators im Zielbereich durch Regularisierung der Entropien der Softmax-Vorhersagen auf den Zieldaten zu verbessern. Wir führen unsere Experimente an mehreren Standardanpassungs-Benchmarks durch. Die Experimente zeigen, dass unser Vorschlag zu einer signifikanten Leistungsverbesserung für die unbeaufsichtigte Domänenanpassung führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04221-9_26 ce09715ba33b02eb2e1865a80ddc5870;de;;;7.4.;;;Ein modifizierter Fuzzy-C-Means-Algorithmus für das Clustering von Assoziationsregeln Der Fuzzy C-Means (FCM)-Algorithmus wird häufig für das Clustering verwendet. Es ist eines der Probleme beim Mining von Association Rules, dass eine große Anzahl von Regeln, die aus dem Dataset generiert werden, die Analyse und Verwendung erschwert. Aus Sicht des Wissensmanagements wird ein modifizierter FCM-Algorithmus vorgeschlagen und auf das Clustering von Assoziationsregeln angewendet, der diese Regeln nach dem Gewicht des Attributs basierend auf dem Informationsgewinn in die gegebenen Klassen unterteilt, um die Bedeutung des Attributs zu bewerten. Experimente mit dem UCI-Datensatz zeigen, dass dieser Algorithmus die Assoziationsregeln effizient clustern kann, damit ein Benutzer sie versteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37275-2_137 0e90bbc320659a0704af7f661f070746;de;;;7.4.;;;Tiefgreifende Feature-Action-Verarbeitung mit einer Mischung von Updates Dieses Papier untersucht die Möglichkeit, einen Akteur und einen Kritiker in einer Architektur zu kombinieren und verwendet eine Mischung von Updates, um sie zu trainieren. Es beschreibt ein Modell für die Roboternavigation, das eine Architektur verwendet, die einer akteurskritischen Reinforcement-Learning-Architektur ähnelt. Es richtet den Akteur als eine Ebene ein, die von einer anderen Ebene unterstützt wird, die die Wertfunktion ableitet. Daher ist die Wirkung ähnlich wie bei einem Kritiker, kombiniert mit dem Akteur in einem Netzwerk. Das Modell kann daher als Basis für eine wirklich tiefe Reinforcement-Learning-Architektur verwendet werden, die in Zukunft erforscht werden kann. Noch wichtiger ist, dass diese Arbeit die Ergebnisse des Mischens einer konjugierten Gradientenaktualisierung mit einer Gradientenaktualisierung für die erwähnte Architektur untersucht. Das Belohnungssignal wird vom Kritiker zum Akteur durch eine konjugierte Gradientenberechtigungsspur für die zweite Schicht kombiniert mit einer Gradientenberechtigungsspur für die erste Schicht zurückpropagiert. Wir zeigen, dass diese Mischung von Updates für dieses Modell gut zu funktionieren scheint. Die Merkmalsschicht wurde tief trainiert, indem eine einfache PCA auf den gesamten Satz von Bildhistogrammen angewendet wurde, die während der ersten laufenden Episode aufgenommen wurden. Das Modell ist auch in der Lage, sich selbstständig an eine reduzierte Merkmalsdimension anzupassen. Erste experimentelle Ergebnisse an einem realen Roboter zeigen, dass der Agent eine gute Erfolgsrate beim Erreichen eines Zielortes erreicht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26561-2_1 f99a914628868fffc000b83d84d36d02;de;;;7.4.;;;Ein skalierbarer Abtastalgorithmus mit konstantem Speicher für die Mustererkennung in großen Datenbanken Viele Data-Mining-Aufgaben können als Beispiel für das Problem angesehen werden, die interessantesten (gemäß einer Nutzenfunktion) Muster in einer großen Datenbank zu finden. In den letzten Jahren wurden erhebliche Fortschritte bei der Skalierung von Algorithmen für diese Aufgabe auf sehr große Datenbanken durch den Einsatz von sequentiellen Abtasttechniken erzielt. Abgesehen von stichprobenbasierten Greedy-Algorithmen, die keine absoluten Qualitätsgarantien geben können, ist die Skalierbarkeit bestehender Ansätze für dieses Problem jedoch nur hinsichtlich;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45681-3_33 0322b1b9e2f02f445bba4dfac5f2d80f;de;;;7.4.;;;Textlicher Anspruch in Anwaltsprüfungsfragen, die mithilfe von Deep Siamese Networks beantwortet werden Jeden Tag wird eine große Menge an juristischen Dokumenten erstellt und Anwälte benötigen Unterstützung bei ihrer Analyse, insbesondere bei gesellschaftsrechtlichen Streitigkeiten. Typischerweise haben gesellschaftsrechtliche Streitigkeiten das Ziel, Beweise für oder gegen die gerichtlichen Ansprüche zu finden. Die Ermittlung der kritischen Rechtspunkte in großen Mengen von Rechtstexten ist zeitaufwendig und kostspielig, aber die jüngsten Fortschritte bei der Verarbeitung natürlicher Sprache und der Informationsextraktion haben neue Begeisterung für eine verbesserte automatisierte Verwaltung von Rechtstexten und die Identifizierung von Rechtsverhältnissen hervorgerufen. Als Beispiel für die Extraktion von juristischen Informationen haben wir ein Frageantwortsystem für Ja/Nein-Anwaltsprüfungsfragen erstellt. Hier stellen wir ein siamesisches tiefes Convolutional Neural Network für die textuelle Entbindung zur Unterstützung der Beantwortung rechtlicher Fragen vor. Wir haben unser System anhand der Daten des Wettbewerbs zur Rechtsauskunft (COLIEE) evaluiert. Der Wettbewerb konzentriert sich auf die rechtliche Informationsverarbeitung, die zur Beantwortung von Ja/Nein-Fragen aus juristischen Anwaltsprüfungen erforderlich ist, und besteht aus zwei Phasen: der juristischen Ad-hoc-Informationsbeschaffung (Phase 1) und der Textbindung (Phase 2). Wir konzentrieren uns auf Phase 2, die „Ja“- oder „Nein“-Antworten auf zuvor ungesehene Anfragen erfordert. Dazu vergleichen wir die extrahierten Bedeutungen von Suchanfragen und relevanten Artikeln. Unsere Auswahl an Funktionen, die für die semantische Modellierung verwendet werden, konzentriert sich auf Worteigenschaften und Negation. Die experimentelle Auswertung zeigt die Wirksamkeit des Siamese Convolutional Neural Network, und unsere Ergebnisse zeigen, dass unsere auf Deep Learning basierende Siamese-Methode die bisherige Verwendung eines einzelnen Convolutional Neural Network übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93794-6_3 5e530e1b81cecdfeb48a18ae5362bca3;de;;;7.4.;;;BLSTM-API: Bi-LSTM Rekurrenter neuronaler Netzwerk-basierter Ansatz für die Identifizierung von arabischen Paraphrasen Fortschritte in den Kommunikationstechnologien haben es den Menschen ermöglicht, mehr zu leisten. Aufgrund dieses Phänomens werden immer mehr Daten leicht verbreitet und im Internet veröffentlicht, was die Praxis des Paraphrasierens förderte. Es ermöglicht, den ursprünglichen Satz durch alternative Ausdrücke gleicher Bedeutung zu verbergen. Seine Erkennung besteht darin, den Grad der semantischen Ähnlichkeit zwischen ihnen zu identifizieren. Es ist eine der komplexen Aufgaben der automatischen Verarbeitung natürlicher Sprache und der künstlichen Intelligenz. Trotz der Tatsache, dass die arabische Sprache von einer großen Bevölkerung auf der ganzen Welt gesprochen wird, ist sie reich an Grammatiken und Semantiken, die ihre Satzmodellierung und Ähnlichkeitsberechnungen erschwerten. In diesem Beitrag wird ein Verfahren zur Identifizierung von arabischen extrinsischen Paraphrasen vorgeschlagen. Es basiert auf einer siamesischen rekurrenten neuronalen Netzwerkarchitektur, die ihre Leistung bei der Verarbeitung variabler Größe von Textsequenzen sieht. Tatsächlich werden relevante Merkmale zuerst unter Verwendung eines globalen Wortvektors extrahiert, der eine globale Ko-Auftrittsmatrix basierend auf einem lokalen Kontextfenster verwendet. Dann wird das bidirektionale Langzeit-Kurzzeitgedächtnis eingeführt, das langfristig abhängige Beziehungen effizient integriert und eine sinnvolle kontextuelle Semantik zwischen Wörtern erfasst. Für die Paraphrasenidentifikation wird das Kosinusmaß als Zusammenführungsfunktion verwendet. Es war nützlich, um die semantische Ähnlichkeit zwischen den erhaltenen Quell- und verdächtigen Vektoren zu identifizieren. Um den Mangel an freien und öffentlich arabisch paraphrasierten Datensätzen zu beheben, werden der word2vec-Algorithmus und das Tagging von Wortarten kombiniert, um verdächtige Sätze zu generieren. Zur Validierung wird seine Qualität mit dem SemEval-Benchmark verglichen. Experimente zeigten die Wirksamkeit der Methoden unseres Vorschlags.;-;-;-;https://link.springer.com/article/10.1007/s13369-020-05320-w 536dc1eef14e23cd22e45ada00f3bb62;de;;;7.4.;;;Nutzung empirischer Varianz für die Klassifizierung von Datenströmen Die Klassifizierung unter Verwendung des Entscheidungsbaumalgorithmus ist ein eingehend untersuchtes Problem in Datenströmen. Die Herausforderung besteht darin, einen Entscheidungsknoten in mehrere Blätter aufzuteilen. Konzentrationsungleichungen, die Varianzinformationen wie die Bernstein- und Bennett-Ungleichungen ausnutzen, sind im Vergleich zur Hoeffding-Schranke, die die Varianz vernachlässigt, oft wesentlich strenger. Viele Machine-Learning-Algorithmen zur Stream-Klassifizierung, wie z. B. Very Fast Decision Tree (VFDT) Learner, AdaBoost und Support Vector Machines (SVMs), verwenden die Hoeffding’s Bound als Leistungsgarantie. In diesem Artikel schlagen wir einen neuen Algorithmus vor, der auf der kürzlich vorgeschlagenen empirischen Bernsteinschen Schranke basiert, um eine bessere Wahrscheinlichkeitsgrenze für die Genauigkeit des Entscheidungsbaums zu erreichen. Experimentelle Ergebnisse von vier synthetischen und zwei realen Datensätzen demonstrieren den Leistungsgewinn unserer vorgeschlagenen Technik.;-;-;-;https://link.springer.com/article/10.1007/s12204-012-1261-5 16ef3abaefe1261498772e85ff34037b;de;;;7.4.;;;Ein Ansatz zur Kategorisierung von Textdaten basierend auf den Ideen von J.S. Mühle Das Problem der automatischen Kategorisierung von Textdokumenten in der natürlichen Sprache wird betrachtet. Die Kategorisierung erfolgt nach einer Methode, die auf Ideen von J.S. Mühle. Diese Technik nutzt die allgemeinen Prinzipien (aber nicht die technischen Details) der JSM-Methode zur automatischen Generierung von Hypothesen. Tests werden beschrieben und die Leistungsqualität des Systems, das gebaut wurde, um die beschriebene Technik auszuführen, wird bewertet. Bei einer optimalen Auswahl an Optionen zeigt der vorgeschlagene Ansatz eine bessere Genauigkeit als andere Techniken.;-;-;-;https://link.springer.com/article/10.3103/S0005105515060035 0e589594fbedac9897929c4ad8926595;de;;;7.4.;;;KOSI – Schlüsselobjekterkennung für Sentiment Insights In diesem Artikel wird ein origineller Ansatz untersucht, bei dem Computer Vision, Data Mining und ein Expertensystem verwendet werden, um Marketingspezialisten und anderen interessierten Parteien zu erleichtern, automatisierte datengesteuerte Entscheidungen unter Verwendung umsetzbarer Erkenntnisse zu treffen. Das System verwendet einen hochmodernen Algorithmus, um alle Bilder eines gewünschten Instagram-Benutzerprofils abzurufen. Anschließend werden die Daten durch eine Kombination verschiedener neuronaler Faltungsnetze zur Objekterkennung und ein regelbasiertes Übersetzungssystem geleitet, um die Interessen dieses Profilbenutzers zu ermitteln. Darüber hinaus werden unter Verwendung eines separat trainierten neuronalen Faltungsnetzwerks mit einem im Rahmen dieser Studie entwickelten Originaldatensatz Persönlichkeitserkenntnisse abgeleitet. Die Ergebnisse der durchgeführten Experimente ergeben eine befriedigende Interessenvorhersage und wenig vielversprechende Ergebnisse für die Persönlichkeitsvorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29933-0_25 26cb63cf8d2bdb52bd1dd3c0b827d393;de;;;7.4.;;;Hybride Computational Intelligence und GMDH-Systeme Die mehrschichtige GMDH ist dafür bekannt, dass sie bei nichtparametrischen Regressionsaufgaben oft ungenügend abschneidet, während die Zeitreihenmodellierung GMDH eine Tendenz zeigt, sehr komplexe Polynome zu finden, die zukünftige, unsichtbare Schwingungen der Reihe nicht gut modellieren können. Um die mit dem Standard-GMDH-Ansatz verbundenen Probleme zu lindern, haben eine Reihe von Forschern versucht, GMDH mit einigen evolutionären Optimierungstechniken zu hybridisieren. Dies ist das zentrale Thema dieses Buches. Dieses Kapitel bereitet die Grundlagen für die Hybridisierung von Computational Intelligence-Methoden mit Standard-GMDH, um robustere und flexiblere Hybride zur Lösung komplexer, realer Probleme zu realisieren, die derzeit mit dem Standard-GMDH-Ansatz nicht gelöst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01530-4_1 9230dcb76e26c915331ebabc3187c9e2;de;;;7.4.;;;Ein Vergleich von sechs Ansätzen zur Diskretisierung – eine grobe Perspektive Wir präsentieren Ergebnisse umfangreicher Experimente, die an neun Datensätzen mit numerischen Attributen mit sechs vielversprechenden Diskretisierungsmethoden durchgeführt wurden. Für jede Methode und jeden Datensatz wurden 30 Experimente mit zehnfacher Kreuzvalidierung durchgeführt und dann Mittelwerte und Stichprobenstandardabweichungen berechnet. Unsere Ergebnisse zeigen, dass es für einen bestimmten Datensatz unerlässlich ist, eine geeignete Diskretisierungsmethode zu wählen, da sich die Leistung der Diskretisierungsmethoden erheblich unterscheidet. Im Allgemeinen gibt es jedoch unter all diesen Diskretisierungsverfahren keine statistisch signifikante schlechteste oder beste Methode. In der Praxis sollte daher für einen gegebenen Datensatz die beste Diskretisierungsmethode individuell ausgewählt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79721-0_10 1ae46fe8008689ead3db171db185ebda;de;;;7.4.;;;Künstliche Intelligenz für effektive Rekrutierungs- und Auswahlprozesse nutzen Künstliche Intelligenz (KI) hat in den letzten Jahren alle Managementfunktionen weltweit revolutioniert. KI hat durch Automatisierung und Robotisierung alle Aspekte des Managements berührt, indem sie Menschen an den Arbeitsplätzen mit höherer Effizienz und niedrigeren Kosten ersetzt. Die meisten der sich wiederholenden und standardisierten Jobs und einige der hochspezialisierten Jobs werden heute von KI-gestützten Maschinen ausgeführt. Auch die Rekrutierungs- und Auswahlfunktion, die für den Erfolg von Organisationen sehr wichtig ist, wurde durch KI erheblich gestört. Mittlerweile setzen viele kleine, mittlere und große Unternehmen KI für die Personalbeschaffung ein. Einige der besten KI-gesteuerten Tools zur Verwaltung des gesamten Einstellungsprozesses sind verfügbar und werden schnell übernommen. Dieses Forschungspapier ist ein bescheidener Versuch zu untersuchen, wie die KI-gestützte Einstellung die traditionellen Einstellungs- und Auswahlprozesse verändert. Darüber hinaus wurden in dem Papier auch Bedenken verschiedener Interessengruppen diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_27 8291164dc04305338c0d25c27d519cd9;de;;;7.4.;;;Bewertung der Herausforderung der Vorhersageunsicherheit Dieses Kapitel stellt die PASCAL Evaluating Predictive Uncertainty Challenge vor, stellt die Beiträge der Teilnehmer vor, die herausragende Ergebnisse erzielt haben, und bietet eine Diskussion mit einigen zu lernenden Lehren. Die Challenge wurde ins Leben gerufen, um die Fähigkeit von Machine-Learning-Algorithmen zu bewerten, bei Regressions- und Klassifikationsproblemen gute „probabilistische Vorhersagen“ anstelle der üblichen „Punktvorhersagen“ ohne Maß an Unsicherheit zu liefern. Die Teilnehmer mussten bei einer Reihe von Regressions- und Klassifikationsaufgaben gegeneinander antreten und wurden sowohl nach traditionellen Verlusten, die nur Punktvorhersagen berücksichtigen, als auch nach Verlusten bewertet, die wir vorgeschlagen haben, um die Qualität der probabilistischen Vorhersagen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/11736790_1 8e7df866ce7f8a47412ebc87ce7f4054;de;;;7.4.;;;Aktives Lernen mit c-Certainty Es ist bekannt, dass das Rauschen in Etiketten die Leistung des aktiven Lernens verschlechtert. Um das Rauschen zu reduzieren, wurden Arbeiten an mehreren Orakeln vorgeschlagen. Es gibt jedoch noch keine Möglichkeit, die Etikettenqualität zu garantieren. Darüber hinaus gehen die meisten früheren Arbeiten davon aus, dass der Geräuschpegel von Orakeln gleichmäßig verteilt oder beispielunabhängig ist, was möglicherweise nicht realistisch ist. In diesem Papier schlagen wir ein neues Paradigma des aktiven Lernens vor, in dem Orakel sowohl Etiketten als auch Vertrauen zurückgeben können. Unter diesem Paradigma schlagen wir dann eine neue und effektive aktive Lernstrategie vor, die die Qualität von Labels durch Abfragen mehrerer Orakel garantieren kann. Darüber hinaus entfernen wir die Annahmen der oben genannten vorherigen Arbeiten und entwerfen einen neuartigen Algorithmus, der in der Lage ist, die besten abzufragenden Orakel auszuwählen. Unsere empirische Studie zeigt, dass der neue Algorithmus robust ist und mit verschiedenen Arten von Orakeln gut funktioniert. Soweit uns bekannt ist, ist dies die erste Arbeit, die dieses neue Paradigma des aktiven Lernens und einen aktiven Lernalgorithmus vorschlägt, bei dem die Etikettenqualität garantiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30217-6_20 3f53edd73c67be0c799ab890b64b5745;de;;;7.4.;;;Vorhersage, Vorhersage und Zufallsentdeckung Dieses Kapitel befasst sich mit der Beziehung und dem Unterschied zwischen Vorhersage, Vorhersage und zufälliger Entdeckung. Vorhersagen und Prognosen haben eine lange Geschichte. Bisher haben sich viele Studien der Vorhersage und Vorhersage gewidmet. In komplexen realen Systemen ist es jedoch im Gegensatz zu wissenschaftlichen Gesetzen manchmal sehr schwierig, die Zukunft vorherzusagen. In solchen Situationen sind Modellerstellung, Modellauswahl und Parameteranpassung in der komplexen, sich verändernden realen Welt alle wichtig. Die Zufallsentdeckung zielt auf drei Aspekte ab, die Vorhersage- und Vorhersagemethoden nicht beleuchtet haben, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-06230-2_3 6bef88e568bed664d297a7f937f736a6;de;;;7.4.;;;Kontextuelles Aufmerksamkeitsmodell für soziale Empfehlung In letzter Zeit, mit dem Aufkommen einer großen Anzahl von sozialen Plattformen, wurden immer mehr Werke für soziale Empfehlungen untersucht. Auf einer sozialen Plattform kamen Sozialwissenschaftler zusammen, dass es unter den Nutzern einen sozialen Einfluss gibt. Somit könnte eine genaue Modellierung des sozialen Einflusses das Problem der Datenknappheit beim Collaborative Filtering (CF) lindern. Die meisten Methoden definieren einfach den sozialen Einfluss mit den normalisierten konstanten Gewichten. Dies ist jedoch nicht genau genug, was eine zuverlässigere Modellierung erfordert. Außerdem haben viele Studien neuronale Netze mit CF in verschiedenen Empfehlungsaufgaben aufgrund der effektiven Fähigkeit des neuronalen Netzes zur Repräsentation übernommen. In diesem Artikel versuchen wir, die auf Aufmerksamkeitsmechanismen basierende neuronale Netzwerkstruktur für soziale Empfehlungen anzuwenden. Insbesondere kann die soziale Aufmerksamkeit den Beitrag des sozialen Einflusses in Form von Bewertungen von jedem Nachbarn abwägen und dann den sozialen Kontext jedes Benutzers generieren. Schließlich bestätigen umfangreiche experimentelle Ergebnisse die Machbarkeit und Wirksamkeit unseres vorgeschlagenen Modells.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00767-6_58 86ccbb8b8937950cf01a3ba0c9245e8b;de;;;7.4.;;;Verwendung von Beschränkungen auf Instanzebene beim agglomerativen hierarchischen Clustering: theoretische und empirische Ergebnisse Clustering mit Einschränkungen ist eine leistungsstarke Methode, mit der Benutzer Hintergrundwissen und die erwarteten Clustereigenschaften angeben können. Bedeutende Arbeiten haben die Einbeziehung von Einschränkungen auf Instanzebene in nicht-hierarchisches Clustering, aber nicht in hierarchische Clustering-Algorithmen untersucht. In diesem Beitrag präsentieren wir eine formale Komplexitätsanalyse des Problems und zeigen, dass Constraints verwendet werden können, um nicht nur die Qualität des resultierenden Dendrogramms, sondern auch die Effizienz der Algorithmen zu verbessern. Dies ist besonders wichtig, da viele Algorithmen des agglomerativen Stils Laufzeiten haben, die quadratische (oder schneller wachsende) Funktionen der Anzahl der zu gruppierenden Instanzen sind. Wir stellen mehrere Grenzen für die Verbesserung der Laufzeiten von Algorithmen vor, die unter Verwendung von Constraints erreichbar sind.;-;-;-;https://link.springer.com/article/10.1007/s10618-008-0103-4 dc2c5ce3f3847a8178c0bf713e52d091;de;;;7.4.;;;Eine Studie zur Multi-Label-Klassifizierung Klassifikationen mit mehreren Labels existieren in vielen realen Anwendungen. Dieses Papier untersucht empirisch die Leistung einer Vielzahl von Multi-Label-Klassifizierungsalgorithmen. Einige von ihnen werden basierend auf der Problemtransformation entwickelt. Einige von ihnen werden auf der Grundlage von Anpassungen entwickelt. Unsere experimentellen Ergebnisse zeigen, dass der adaptive Multi-Label K-Nearest Neighbor am besten abschneidet, gefolgt von Random k-Label Set, gefolgt von Classifier Chain und Binary Relevance. Adaboost.MH schneidet am schlechtesten ab, gefolgt von Pruned Problem Transformation. Unsere experimentellen Ergebnisse geben uns auch das Vertrauen bestehender Korrelationen zwischen Multilabels. Diese Erkenntnisse geben Aufschluss über zukünftige Forschungsrichtungen zu Multi-Label-Klassifizierungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39736-3_11 fdcc9e52c675cbed5550beed3651683d;de;;;7.4.;;;Theorie der Label-Semantik Wie wir in Kapitel 1 besprochen haben, beinhaltet die Modellierung von Problemen der realen Welt typischerweise die Verarbeitung von zwei unterschiedlichen Arten von Unsicherheit. Dies sind zum einen Unsicherheiten aufgrund mangelnder Kenntnisse über Begriffe, die im Sinne der klassischen Logik wohldefiniert werden können, und zum anderen Unsicherheit aufgrund der inhärenten Unschärfe der Begriffe selbst. Traditionell werden diese beiden Arten von Unsicherheiten im Sinne der Wahrscheinlichkeitstheorie bzw. der Fuzzy-Set-Theorie modelliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41251-6_3 6bb06ac254a370a370892c2478b7e898;de;;;7.4.;;;Revolution der Digital-Twin-Technologie – ein Patentforschungsansatz Digitaler Zwilling (DT) kann die Interaktion zwischen der physischen und der Cyberwelt erleichtern und eine intelligente Fertigung erreichen. Die Entwicklung der DT in der Branche bleibt jedoch vage. Diese Studie untersucht die weltweiten Patentdatenbanken von DT-Patenten und fasst verwandte Technologien, Effekte und Anwendungen zusammen. Die Patent-Map-Analyse wird verwendet, um den Patententwicklungspfad der DT in den Patentdatenbanken der USA, Chinas und der Weltorganisation für geistiges Eigentum in europäischen Ländern aufzudecken. Darüber hinaus wird eine landesweite Umfrage durchgeführt, um ihre DT-Patenttrends zu untersuchen. Die Ergebnisse zeigen, dass die DT keine umfassend vernetzte Technologie bildet, was ein typisches Phänomen für eine Technologie ist, die sich noch in einem frühen Entwicklungsstadium befindet. In der vorliegenden Studie zeigt die zweidimensionale Matrixanalyse von Patenttechnologie und Wirkung, dass mehrere Patente eine Vielzahl von Effekten erzeugten und eine Sättigung erreichten. Darüber hinaus verbleiben mehrere Technologie-Wirkungs-Domänen, und DT-bezogene Technologielücken bestehen bei einer Reihe potenzieller Auswirkungen. Die DT-bezogenen Patente sind in verschiedenen Branchen ungleich verteilt. Zum Beispiel erscheinen die meisten DT-bezogenen Patente in der Fertigungsindustrie. Darüber hinaus zeigt unsere K-Mode-Clusteranalyse, dass die DT-bezogenen Patente in fünf Untergruppen der drei Dimensionen Technologie, Wirkung und Anwendung verteilt sind.;-;-;-;https://link.springer.com/article/10.1007/s00170-020-05314-w 8d0c8f02145885d4a78446a0a75a1721;de;;;7.4.;;;Bonitätsbewertungsverfahren für Kunden basierend auf dem SVDD-Klassifizierungsmodell mit unausgeglichenem Datensatz Die Bonitätsbewertung von Kunden ist eine typische Klasse von Musterklassifizierungsproblemen mit unausgewogenen Datensätzen. In diesem Beitrag wurde eine neue Methode zur Bonitätsbewertung von Kunden vorgeschlagen, die auf dem Klassifikationsmodell der Support Vector Domain Description (SVDD) basiert. Die wichtigsten Techniken der Bonitätsbewertung von Kunden wurden überprüft. Das SVDD-Modell mit unausgeglichenem Datensatz wurde analysiert und die Prädikationsmethode der Kundenkreditbewertung basierend auf dem SVDD-Modell vorgeschlagen. Unsere experimentellen Ergebnisse bestätigen, dass unser Ansatz bei der Einstufung und Klassifizierung von Kundenkrediten effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16397-5_4 5c515cee467285451c0ccd3952b4d02d;de;;;7.4.;;;Musikähnlichkeitsmessungs- und Empfehlungssystem unter Verwendung von Convolutional Neural Networks Aufgrund des massiven und wachsenden Musikvolumens im Internet und des Fehlens einer angemessenen Verwaltung dieses massiven Volumens wurden Ähnlichkeits- und Musikempfehlungssysteme entwickelt. Das Musikähnlichkeitssystem, das die Grundlage des Empfehlungssystems ist, kann automatisch eine Abspielliste eines Benutzers entsprechend den ähnlichen Merkmalen jedes Musikstücks erzeugen. In diesem Papier haben wir eine wünschenswerte Musikgenreklassifizierung entworfen, die ein neuronales Faltungsnetzwerk verwendet, um High-Level-Merkmale aus Zwischennetzwerkschichten zu extrahieren. Für die Ähnlichkeitsmessung haben wir Kosinusähnlichkeit und euklidische Abstände zwischen Merkmalsvektoren berücksichtigt. Wir haben dieses automatische Empfehlungssystem auf drei Datenbanken mit unterschiedlichen Genres angewendet und gezeigt, dass der Recommender eine signifikante Genauigkeit bei den 10-Best-Ergebnissen erreicht.;-;-;-;https://link.springer.com/article/10.1007/s13735-021-00206-5 3926dc81cd6b62e9cbd6ec0bcdbc6bb1;de;;;7.4.;;;Nachweislich schnelle Trainingsalgorithmen für Support Vector Machines Support Vector Machines sind eine Familie von Algorithmen zur Analyse von Daten basierend auf konvexer quadratischer Programmierung. Wir leiten randomisierte Algorithmen zum Trainieren von SVMs ab, basierend auf einer Variation von Random Sampling Techniken, diese wurden erfolgreich für ähnliche Probleme verwendet. Wir beweisen formal eine obere Schranke der erwarteten Laufzeit, die bezüglich der Anzahl der Datenpunkte quasilinear und bezüglich der anderen Parameter polynomiell ist, d. h. der Anzahl der Attribute und der Inversen eines gewählten Soft-Margin-Parameters. [Dies ist die kombinierte Zeitschriftenversion der Konferenzbeiträge (Balcázar, J.L. et al. in Proceedings of 12th International Conference on Algorithmic Learning Theory (ALT’01), S. 119–134, [;-;-;-;https://link.springer.com/article/10.1007/s00224-007-9094-6 4da157a5fe5c5e0fcf9a7dc60dd74702;de;;;7.4.;;;gMLC: ein Framework zur Auswahl von Multi-Label-Features für die Graphklassifizierung Die Graphklassifikation hat in einer Vielzahl von Anwendungen kritische Bedeutung gezeigt, z.B. Vorhersagen der Arzneimittelaktivität und toxikologische Analyse. Die aktuelle Forschung zur Graphklassifizierung konzentriert sich auf Single-Label-Einstellungen. In vielen Anwendungen kann jedoch jedem Diagrammdaten ein Satz von mehreren Labels gleichzeitig zugewiesen werden. Das Extrahieren guter Merkmale unter Verwendung mehrerer Beschriftungen der Diagramme ist ein wichtiger Schritt vor der Diagrammklassifizierung. In diesem Artikel untersuchen wir das Problem der Auswahl von Multi-Label-Features für die Graphklassifizierung und schlagen eine neuartige Lösung namens gMLC vor, um effizient nach optimalen Subgraph-Features für Graphobjekte mit mehreren Labels zu suchen. Im Gegensatz zu bestehenden Feature-Selektionsmethoden in Vektorräumen, die davon ausgehen, dass der Feature-Set gegeben ist, führen wir die Multi-Label-Feature-Selektion für Graphdaten progressiv zusammen mit dem Subgraph-Feature-Mining-Prozess durch. Wir leiten ein Bewertungskriterium ab, um die Abhängigkeit zwischen Subgraph-Features und mehreren Labels von Graphen abzuschätzen. Dann wird ein Branch-and-Bound-Algorithmus vorgeschlagen, um effizient nach optimalen Untergraphenmerkmalen zu suchen, indem der Untergraphensuchraum unter Verwendung mehrerer Labels umsichtig beschnitten wird. Empirische Studien zeigen, dass unser Ansatz zur Merkmalsauswahl die Klassifikationsleistung von Multilabel-Graphen effektiv steigern kann und effizienter ist, indem er den Subgraph-Suchraum unter Verwendung mehrerer Labels beschneidet.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0407-3 4aba7d427c87dacb901e564af2759262;de;;;7.4.;;;Entwicklung hybrider Zeitreihen und Modelle der künstlichen Intelligenz zur Schätzung der Lufttemperatur Die Lufttemperatur ist eine wichtige meteorologische Variable, die in vielen Anwendungen benötigt wird, wie z;-;-;-;https://link.springer.com/article/10.1007/s00477-020-01898-7 016ee362cb53583e595c6df0d77a0ce3;de;;;7.4.;;;Hierarchische Textkategorisierung durch eine vertikale Zusammenstellung von Klassifikatoren In diesem Beitrag stellen wir einen hierarchischen Ansatz zur Textkategorisierung vor, der darauf abzielt, die Leistung der entsprechenden Aufgaben zu verbessern. Der vorgeschlagene Ansatz ist ausdrücklich darauf ausgerichtet, das Problem des Ungleichgewichts zwischen relevanten und nicht relevanten Inputs zu bewältigen. Die Technik wurde implementiert und getestet, indem auf ein Multiagentensystem zurückgegriffen wurde, das darauf abzielt, Informationsabrufaufgaben durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74782-6_64 a36ce0332a13f66c2776214a882f0e34;de;;;7.4.;;;Ein Ansatz des maschinellen Lernens zur Identifizierung von Thesen und Schlussfolgerungen in studentischen Aufsätzen Diese Studie beschreibt und bewertet zwei aufsatzbasierte Diskursanalysesysteme, die Thesen und Schlussfolgerungen aus studentischen Aufsätzen zu sechs verschiedenen Essaythemen identifizieren. Essays, die zum Trainieren und Bewerten der Systeme verwendet wurden, wurden von zwei menschlichen Richtern gemäß einem Diskurs-Annotationsprotokoll kommentiert. Mithilfe eines maschinellen Lernansatzes wurden eine Reihe von diskursbezogenen Merkmalen automatisch aus einem Satz annotierter Trainingsdaten extrahiert. Unter Verwendung dieser Funktionen wurden zwei Diskursanalysemodelle mit C5.0 mit Boosting erstellt: ein themenabhängiges und ein atopisch-unabhängiges Modell. Beide Systeme übertrafen einen Positionsalgorithmus. Während das themenabhängige System eine etwas höhere Leistung zeigte, zeigte das themenunabhängige System ähnliche Ergebnisse, was darauf hindeutet, dass ein System auf unsichtbare Daten verallgemeinern kann – d. h. Aufsatzantworten zu Themen, die das System im Training nicht gesehen hat.;-;-;-;https://link.springer.com/article/10.1023/A%3A1025746505971 a74988c5fc2906d36cf4d1361b99cffa;de;;;7.4.;;;Drei Strategien zur Regelinduktion aus Daten mit numerischen Attributen Die Regelinduktion aus Daten mit numerischen Attributen muss von einer Diskretisierung begleitet werden. Unser Hauptziel war es, zwei Diskretisierungstechniken, die beide auf Clusteranalyse basieren, mit einem neuen Regelinduktionsalgorithmus namens MLEM2 zu vergleichen, bei dem die Diskretisierung gleichzeitig mit der Regelinduktion durchgeführt wird. Der MLEM2-Algorithmus ist eine Erweiterung des bestehenden LEM2-Regelinduktionsalgorithmus, der nur für symbolische Attribute korrekt funktioniert und Teil des LERS-Data-Mining-Systems ist. Für die beiden Strategien wurden basierend auf der Clusteranalyse Regeln durch den LEM2-Algorithmus induziert. Unsere Ergebnisse zeigen, dass MLEM2 beide Strategien basierend auf Clusteranalyse und LEM2 in Bezug auf Komplexität (Größe der Regelwerke und Gesamtzahl der Bedingungen) und vor allem in Bezug auf Fehlerquoten übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27778-1_4 e6fce53ed6b8052d6c0e151b131a4383;de;;;7.4.;;;TLINE: Skalierbare transduktive Netzwerkeinbettung Die Netzwerkeinbettung ist eine klassische Aufgabe, die darauf abzielt, ein Netzwerk in einen niederdimensionalen Raum zu projizieren. Derzeit sind die meisten existierenden Einbettungsverfahren unbeaufsichtigte Algorithmen, die die nützlichen Label-Informationen ignorieren. In diesem Papier schlagen wir TLINE vor, eine halbüberwachte Erweiterung des LINE-Algorithmus. TLINE ist ein transduktives Netzwerkeinbettungsverfahren, das die Verlustfunktion von LINE optimiert, um sowohl lokale als auch globale Netzwerkstrukturinformationen zu bewahren, und SVM anwendet, um den Spielraum zwischen den gekennzeichneten Knoten verschiedener Klassen zu maximieren. Durch Anwenden der Kantenabtastung und der negativen Abtasttechniken im Optimierungsprozess wird die Rechenkomplexität von TLINE reduziert. Damit kann TLINE das großflächige Netz bewältigen. Um die Leistung bei der Knotenklassifizierungsaufgabe zu bewerten, testen wir unsere Methoden an zwei realen Netzwerkdatensätzen, nämlich Citeseer und DBLP. Das experimentelle Ergebnis zeigt, dass TLINE moderne Basislinien übertrifft und für große Netzwerke geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48051-0_8 11a66b5d2d2953e433d91c435d044389;de;;;7.4.;;;Ansätze zur Repräsentation von Wissen In diesem Beitrag fassen wir vielfältige Arbeiten der KI/Kognitionsgruppe am Lehrstuhl für Theoretische Informatik und Grundlagen der Künstlichen Intelligenz zusammen, die auf ein besseres Verständnis der Repräsentationsprobleme bei der Simulation menschlicher Kognition abzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-93464-3_3 228a6608e017f150cd398f03ed1447cc;de;;;7.4.;;;Eine Six Sigma-Methodik mit Data Mining: Eine Fallstudie zu einem Six Sigma-Projekt zur Verbesserung der Wärmeeffizienz eines Heißofensystems in einem koreanischen Stahlhersteller In letzter Zeit wurde Six Sigma in einer Vielzahl von Branchen als disziplinierter, datengesteuerter Problemlösungsansatz oder -methodik, der von einer Handvoll leistungsstarker statistischer Tools unterstützt wird, weit verbreitet, um Abweichungen durch kontinuierliche Prozessverbesserung zu reduzieren. Data Mining wird auch häufig verwendet, um unbekanntes Wissen aus einer großen Datenmenge zu entdecken, indem verschiedene Modellierungstechniken wie neuronale Netze, Entscheidungsbäume, Regressionsanalyse usw Verarbeitung massiver Datenmengen beim Vorantreiben von Six Sigma-Projekten. Die vorgeschlagene Methodik wird im Heißofensystem angewendet, das in einem koreanischen Stahlunternehmen einen großen Energieverbrauch zur Verbesserung der Wärmeeffizienz und Reduzierung des Energieverbrauchs darstellt. Die Ergebnisse zeigen optimale Betriebsbedingungen und eine Reduzierung der Energiekosten des heißen Ofens um 15 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_12 23caafd5ba85f13bc34c84ad3185e8b6;de;;;7.4.;;;Erfassung von Klassifizierungsregeln basierend auf erweitertem Konzeptgitter Die Klassifizierung ist eine wichtige Aufgabe im Data Mining. Die Anzahl der Regeln, die durch den traditionellen Erfassungsalgorithmus von Klassifikationsregeln erhalten werden, ist enorm. Konzeptgitter ist ein leistungsstarkes Werkzeug für Data Mining und Regelerfassung. Durch Analysieren der Charakteristik des Konzepts im Konzeptgitter werden ein erweitertes Konzeptgitter und eine Klassifikationsregelerfassung basierend auf einem erweiterten Konzeptgitter vorgeschlagen. Experimentelle Ergebnisse zeigen, dass dieser Algorithmus einfache und verständliche Regelsätze erhalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74769-7_61 c026431151568a70da94613fac1d74f2;de;;;7.4.;;;Ein praktischer Ansatz zum Clustering von Transaktionsdaten In diesem Beitrag betrachten wir das Problem der Clusterung von Transaktionsdaten. Die meisten existierenden transaktionalen Clustering-Algorithmen stoßen auf Schwierigkeiten beim Vorhandensein überlappender Cluster mit einer großen Anzahl von Ausreißerelementen, die nicht zur Bildung von Clustern beitragen. Darüber hinaus hängt die überwiegende Mehrheit der bestehenden Ansätze von mehreren Parametern ab, die insbesondere in realen Anwendungen schwierig abzustimmen sein können. Um diese Probleme zu lösen, schlagen wir einen parameterfreien transaktionalen Clustering-Algorithmus vor. Unser Algorithmus scannt den Datensatz zunächst sequentiell, sodass das Ziel der nächsten Transaktion von einer neuartigen Zielfunktion geleitet wird. Sobald der erste Scan des Datensatzes abgeschlossen ist, führt der Algorithmus einige weitere Durchläufe über den Datensatz durch, um das Clustering zu verfeinern. Der vorgeschlagene Algorithmus ist in der Lage, Cluster bei Vorhandensein einer großen Anzahl von Ausreißerelementen im Datensatz automatisch zu identifizieren, ohne dass Parameter durch den Benutzer eingestellt werden müssen. Die Eignung unseres Vorschlags wurde durch eine empirische Studie mit synthetischen und realen Datensätzen nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_20 614f67349f7b0f6081ab1e13f1e23afa;de;;;7.4.;;;Energiedisaggregation basierend auf semi-binärer NMF Die großflächige Einführung erneuerbarer Energiequellen wird zu einer Instabilität der Stromversorgung führen. Energiemanagementsysteme für Wohngebäude werden in naher Zukunft noch wichtiger. Eine wichtige Funktion solcher Systeme ist die Visualisierung des gerätebezogenen Energieverbrauchs, Bewohner können so bewusst unnötiges Verbrauchsverhalten vermeiden. Die Visualisierung erfordert jedoch Sensoren zur Messung des gerätebezogenen Energieverbrauchs und ist in der Regel eine kostspielige Aufgabe. In diesem Beitrag wird eine unbeaufsichtigte Methode zur nicht-intrusiven Überwachung der Gerätelast basierend auf einem semi-binären nicht-negativen Matrixfaktorisierungsmodell vorgeschlagen. Dieses Framework verwendet die am Leistungsschalterfeld in einem Haus gemessenen Gesamtstromverbrauchsmuster und leitet den disaggregierten Energieverbrauch nach Geräten ab. Im vorgeschlagenen Ansatz wird der Energieverbrauch einzelner Geräte unter Berücksichtigung der gerätespezifischen Varianzen auf Basis eines aggregierten Energieverbrauchsdatensatzes geschätzt. Die Autoren implementieren die vorgeschlagene Methode und bewerten die Disaggregationsgenauigkeit anhand realer Datensätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41920-6_31 d6e5742bbf3b5c0e8e4ce823fcd3105a;de;;;7.4.;;;Themenmodell für die chinesische Medizin-Diagnose und Verordnungsregelmäßigkeitsanalyse: Fall zu Diabetes Die Herleitung von Allgemeinwissen oder Gesetzmäßigkeiten aus umfangreichen klinischen Daten ist eine lebenswichtige Aufgabe der Chinesischen Medizin (CM). In diesem Artikel schlagen wir eine Data-Mining-Methode vor, die als Symptom-Herb-Diagnosis Topic (SHDT)-Modell bezeichnet wird, um automatisch die gemeinsamen Beziehungen zwischen Symptomen, Kräuterkombinationen und Diagnosen aus umfangreichen klinischen CM-Daten zu extrahieren. Das SHDT-Modell ist eine der multirelationalen Erweiterungen des latenten Themenmodells, das eine Themenstruktur aus diskreten Korpora (wie beispielsweise einer Dokumentensammlung) durch Erfassen der semantischen Beziehungen zwischen Wörtern erfassen kann. Wir haben das SHDT-Modell angewendet, um anhand von 3 238 stationären Fällen das gängige CM-Diagnose- und Behandlungswissen für Typ-2-Diabetes mellitus (T2DM) zu ermitteln. Aus den Daten haben wir aussagekräftige Diagnose- und Behandlungsthemen (Cluster) abgeleitet, die klinisch auf einige wichtige medizinische Gruppen hinweisen, die Komorbiditätserkrankungen entsprechen (z. B. Herzerkrankungen und diabetische Nierenerkrankungen bei stationären T2DM-Patienten). Die Ergebnisse zeigen, dass es bei T2DM-Patienten tatsächlich Unterkategorien der Manifestation gibt, die spezifische, individualisierte CM-Therapien benötigen. Darüber hinaus zeigen die Ergebnisse, dass diese Methode hilfreich ist, um klinische Leitlinien für CM für T2DM basierend auf strukturiert gesammelten klinischen Daten zu erstellen.;-;-;-;https://link.springer.com/article/10.1007/s11655-011-0699-x 6f81db540eae37c2610ef09c0d56da96;de;;;7.4.;;;Ein neuer Multi-Label-Lernalgorithmus mit Shelly Neighbors Da Multi-Label-Daten in der Realität allgegenwärtig sind, ist Multi-Label-Learning eine vielversprechende Studie im Data Mining. Angesichts der Multi-Label-Daten sind traditionelle Single-Label-Lernmethoden für die Klassifikationsaufgaben nicht kompetent. Dieses Papier schlägt einen neuen Lazy-Learning-Algorithmus für die Multi-Label-Klassifizierung vor. Die Besonderheit unserer Methode besteht darin, dass sie sowohl binäre Relevanz als auch Shelly-Nachbarn berücksichtigt. nicht wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35527-1_18 c3502d8ca12389ec6839fd6e4af534e8;de;;;7.4.;;;Neue Erkennung von bösartigem Code mit variabler Länge Die meisten kommerziellen Antivirenprogramme erkennen unbekannten und neuen bösartigen Code nicht. Um dieses Problem zu lösen, ist die generische Virenerkennung eine praktikable Option. Generische Virendetektoren benötigen Funktionen, die Viren gemeinsam haben. Kürzlich Kolter et al. [16] schlagen einen effizienten generischen Virendetektor vor, der;-;-;-;https://link.springer.com/chapter/10.1007/11961635_19 859031a77a8f03dbd801b3f6d755f0b7;de;;;7.4.;;;Klassifizierungsbasierte Melodietranskription Die Melodie eines Musikstücks – informell der Teil, den Sie mitsummen würden – ist eine nützliche und kompakte Zusammenfassung einer vollständigen Audioaufnahme. Die Extraktion von melodischen Inhalten hat praktische Anwendungen, die vom inhaltsbasierten Audio-Retrieval bis zur Analyse der musikalischen Struktur reichen. Während frühere Systeme Transkriptionen basierend auf einem Modell der harmonischen (oder periodischen) Struktur von musikalischen Tonhöhen erzeugen, präsentieren wir ein klassifikationsbasiertes System zur Durchführung einer automatischen Melodietranskription, das keine Annahmen macht, die über das hinausgehen, was aus seinen Trainingsdaten gelernt wird. Wir bewerten den Erfolg unseres Algorithmus, indem wir die Melodie des ADC 2004 Melody Competition Evaluationssets vorhersagen, und wir zeigen, dass ein einfacher Notenklassifizierer auf Frame-Ebene, der durch Nachbearbeitung mit einem Hidden-Markov-Modell zeitlich geglättet wird, Ergebnisse liefert, die mit dem Stand der kunstmodellbasierte Transkriptionssysteme.;-;-;-;https://link.springer.com/article/10.1007/s10994-006-8373-9 75d5734cb6a37c812cd1703d881884fb;de;;;7.4.;;;Automatisierte Textklassifizierung für schnelles Feedback – Untersuchung der Auswirkungen der Dokumentendarstellung Neue Trends wie erhöhte Produktkomplexität, veränderte Kundenanforderungen und verkürzte Entwicklungszeiten haben zu einer Zunahme unerwarteter Ereignisse im Produktentwicklungsprozess (PDP) geführt. Herkömmliche Instrumente reichen nur bedingt aus (entweder unzureichende Abdeckung oder einfach zu spät), um diese unerwarteten Ereignisse abzudecken. Daher wird nach neuen Werkzeugen gesucht, um die traditionellen zu ergänzen. In diesem Artikel wird die Verwendung eines solchen Tools, des textuellen Data Mining, untersucht, um schnelles Feedback zu ermöglichen. Die Motivation für dieses Papier ergibt sich aus der Notwendigkeit, innerhalb des PDP weithin ignorierte und „los strukturierte Textdaten“ zu handhaben. Diese Studie würde sich insbesondere auf die automatisierte Klassifizierung von Call-Center-Datensätzen eines Multi National Company (MNC) konzentrieren. Es werden verschiedene Dokumentendarstellungsschemata untersucht, um das am besten geeignete Schema zu bestimmen, das die Klassifizierungsgenauigkeit maximiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_138 18ee30d3491f4336445ebcecced53d4e;de;;;7.4.;;;Anwendung objektiver Interessenmessungen in Data-Mining-Systemen Einer der wichtigsten Schritte bei jeder Wissensentdeckungsaufgabe ist die Interpretation und Bewertung der entdeckten Muster. Um dieses Problem anzugehen, wurden verschiedene Techniken wie der Chi-Quadrat-Test auf Unabhängigkeit vorgeschlagen, um die Anzahl der dem Benutzer präsentierten Muster zu reduzieren und die Aufmerksamkeit auf diejenigen zu lenken, die wirklich statistisch signifikant sind. Beim Mining einer großen Datenbank kann die Anzahl der entdeckten Muster jedoch groß bleiben, selbst nachdem die Signifikanzschwellenwerte angepasst wurden, um falsche Muster zu beseitigen. Was daher benötigt wird, ist eine wirksame Maßnahme, um den Interpretations- und Bewertungsschritt weiter zu unterstützen, der die Interessantheit der verbleibenden Muster einordnet, bevor sie dem Benutzer präsentiert werden. In diesem Papier beschreiben wir einen zweistufigen Prozess zur Einstufung der Interessantheit von entdeckten Mustern, der im ersten Schritt den Chi-Quadrat-Test auf Unabhängigkeit und im zweiten Schritt objektive Maße für die Interessantheit verwendet. Wir zeigen, wie dieser zweistufige Prozess auf das Ranking von charakterisierten/generalisierten Assoziationsregeln und Datenwürfeln angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_47 08adbc7d2b54580f16b2314d49a78e01;de;;;7.4.;;;Sampling Distance Analysis von gigantischem Data Mining für Intrusion Detection Systeme Ein auf Verkehrsanalysen basierendes Echtzeit-Intrusion-Detection-System (IDS) ist eines der Schwerpunktthemen der Netzwerksicherheitsforschung. Eingeschränkt durch Computerressourcen ist Echtzeit-IDS rechnerisch nicht durchführbar, um gigantische Operationen der Datenspeicherung und -analyse in der realen Welt zu bewältigen. Dadurch wird die Sampling-Messtechnik in einem Hochgeschwindigkeitsnetz zu einem wichtigen Thema in diesem Thema. In diesem Beitrag wird die Stichprobenentfernungsanalyse von gigantischem Data Mining für IDS gezeigt. Basierend auf der Differentialgleichungstheorie wird zunächst eine quantitative Analyse des Einflusses von IDS auf den Netzwerkverkehr gegeben. Zweitens wird eine minimale Verzögerungszeit von IDS analysiert, die benötigt wird, um einige Arten von Einbrüchen zu erkennen. Schließlich wird eine obere Grenze des Abtastabstands diskutiert. Die Effizienz unseres Ansatzes wird durch Nachweise belegt.;-;-;-;https://link.springer.com/chapter/10.1007/11596981_34 e339336dcfb54c9d9d41f4e84f3a3b4a;de;;;7.4.;;;Hierarchisch modifizierte Regularisierte kleinste Quadrate Fuzzy-Unterstützung Vektorregression durch Multiskalen-Ansatz Support Vector Regression (SVR) ist ein vielversprechendes Regressionswerkzeug basierend auf Support Vector Machine (SVM). Es ist ein Paradigma zur Identifizierung geschätzter Modelle, die auf der Minimierung der Vapnik-Verlustfunktion der Residuen basieren. Es basiert auf einer linearen Kombination von verschobenen Repliken der Kernelfunktion. Ein einzelner Kernel ist ineffektiv, wenn die approximierte Funktion nicht stationär ist. Dieses Problem wird durch die hierarchische modifizierte, regularisierte Fuzzy-Unterstützungsvektorregression nach der Methode der kleinsten Quadrate (HMRLFSVR) gelöst. Es wird aus der modifizierten, regularisierten Fuzzy-Support-Vektor-Regression nach kleinsten Quadraten (MRLFSVR) und der regularisierten Fuzzy-Support-Vektor-Regression nach kleinsten Quadraten (RLFSVR) entwickelt. HMRLFSVR besteht aus einem Satz hierarchischer Schichten, die jeweils MRLFSVR mit Gauß-Kernel in einem bestimmten Maßstab enthalten. Bei zunehmender Skalierung werden Schicht für Schicht Details in die Regressionsfunktion integriert. Es passt den lokalen Maßstab an die Daten an und hält die Anzahl der Unterstützungsvektoren und die Konfigurationszeit vergleichbar mit klassischem SVR. Es berücksichtigt Nachteile bei der Approximation einer nicht-stationären Funktion unter Verwendung eines Einzelkern-Ansatzes, bei dem es nicht in der Lage ist, Variationen des Frequenzinhalts in verschiedenen Bereichen des Eingaberaums zu verfolgen. Der Ansatz basiert auf der Verschachtelung der Regressionsschätzung mit der Beschneidungsaktivität. Es entrauscht Originaldaten, um eine effektive Multiskalenrekonstruktion zu erhalten. Die Abstimmung der SVR-Konfigurationsparameter wird in HMRLFSVR vereinfacht. Günstige Ergebnisse gegenüber verrauschten synthetischen und realen Datensätzen werden im Vergleich mit Multikernel-Ansätzen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38679-4_39 b73a885e4fb7d544b2b6a8eb1ea5378e;de;;;7.4.;;;Clustering mit Domänenwertunähnlichkeit für kategoriale Daten Clustering ist ein repräsentativer Gruppierungsprozess, um versteckte Informationen herauszufinden und die Eigenschaften von Datensätzen zu verstehen, um einen Einblick in die weitere Analyse zu erhalten. Das Konzept der Ähnlichkeit und Unähnlichkeit von Objekten ist ein grundlegender entscheidender Faktor für das Clustering und deren Maß bestimmt die Qualität der Ergebnisse. Wenn Datenattribute kategorial sind, ist es nicht einfach, die Unähnlichkeit von Datenobjekten mit unwichtigen Attributen oder synonymen Werten zu quantifizieren. Wir schlagen eine neue Idee vor, um die Unähnlichkeit von Objekten zu quantifizieren, indem Verteilungsinformationen von Daten verwendet werden, die mit jedem kategorialen Wert korreliert sind. Unsere Methode entdeckt intrinsische Wertebeziehungen und misst effektiv die Unähnlichkeit von Objekten. Unser Ansatz ist nicht eng an einen Clustering-Algorithmus gekoppelt und kann so flexibel auf verschiedene Algorithmen angewendet werden. Experimente mit synthetischen und realen Datensätzen zeigen die Angemessenheit und Wirksamkeit dieser Methode. Wenn unsere Methode nur auf traditionelle Clustering-Algorithmen angewendet wird, sind die Ergebnisse erheblich besser als bei früheren Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03067-3_25 f3648cc9c17f705c8be34b4f5138a723;de;;;7.4.;;;Vorhersage von Herzerkrankungen mit klassifikationsbasierten Data-Mining-Techniken Data Mining ist ein interessantes Forschungsgebiet, dessen Hauptziel es ist, interessante und nützliche Muster aus riesigen Datensätzen zu finden. Diese Muster können weiter verwendet werden, um basierend auf dem Ergebnis der Analyse wichtige Entscheidungen zu treffen. Die Gesundheitsbranche generiert heute täglich riesige Datenmengen. Diese Daten müssen analysiert und versteckte und sinnvolle Muster entdeckt werden. Data Mining spielt dabei eine vielversprechende und bedeutende Rolle. Data-Mining-Techniken können zur Krankheitsvorhersage verwendet werden. In dieser Forschung werden die klassifikationsbasierten Data-Mining-Techniken auf Gesundheitsdaten angewendet. Diese Forschung konzentriert sich auf die Vorhersage von Herzerkrankungen unter Verwendung von drei Klassifikationstechniken, nämlich Decision Trees, Naive Bayes und K Nearest Neighbour.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2208-8_46 d524635c02408cd6be51f5fe8734f30d;de;;;7.4.;;;Mining Chat-Gespräche zur Geschlechtsidentifizierung Chat-Medien werden zu einem wichtigen Bestandteil des menschlichen Lebens in Gesellschaften und liefern sehr nützliche Informationen über Menschen wie ihre aktuellen Interessen, Gewohnheiten, sozialen Verhaltensweisen und Neigungen. In dieser Studie haben wir ein Identifizierungssystem vorgestellt, um das Geschlecht einer Person in einem türkischen Chat-Medium zu identifizieren. Dabei wird die Geschlechtsidentifikation als Basisstudie im Information Mining in Chat-Medien herangezogen. Dieses System erfasst Daten von einem Chat-Medium, erkennt dann automatisch das Geschlecht des Chatters aus den zwischen den Chattern ausgetauschten Informationen und vergleicht sie mit den bekannten Identitäten der Chatter. Um diese Aufgabe zu erfüllen, wird eine einfache Unterscheidungsfunktion verwendet, um das Geschlecht der Chatter zu bestimmen. Es wird auch ein semantisches Analyseverfahren vorgeschlagen, um die Leistung des Systems zu verbessern. Das System mit dem semantischen Analysator hat eine Genauigkeit von über 90% bei der Geschlechtsidentifikation im echten Chatmedium erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77018-3_6 a2cc6ab4422e5a959a17f6e6b98a9d0c;de;;;7.4.;;;Stabile L2-Regularisierte Ensemble-Merkmalsgewichtung Bei der Auswahl von Funktionen für Wissensentdeckungsanwendungen ist Stabilität eine sehr erwünschte Eigenschaft. Unter Stabilität der Merkmalsauswahl versteht man hier, dass die Ergebnisse der Merkmalsauswahl nur unwesentlich variieren, wenn sich die jeweiligen Daten geringfügig ändern. Es wurden mehrere Verfahren zur Auswahl stabiler Merkmale vorgeschlagen, jedoch nur mit empirischer Bewertung der Stabilität. In diesem Beitrag möchten wir versuchen, eine Analyse der Stabilität unseres Ensemble-Merkmalsgewichtungsalgorithmus zu geben. Als Beispiel wird ein Merkmalsgewichtungsverfahren basierend auf L2-regularisiertem logistischem Verlust und seinen Ensembles unter Verwendung von linearer Aggregation vorgestellt. Darüber hinaus wird die detaillierte Analyse auf einheitliche Stabilität und Rotationsinvarianz des Ensemble-Merkmalsgewichtungsverfahrens vorgestellt. Darüber hinaus wurden einige Experimente mit realen Microarray-Datensätzen durchgeführt. Die Ergebnisse zeigen, dass die vorgeschlagenen Verfahren zur Gewichtung von Ensemble-Merkmalen die Stabilitätseigenschaften beibehielten, während eine zufriedenstellende Klassifizierung durchgeführt wurde. In den meisten Fällen lieferte mindestens eines von ihnen tatsächlich einen besseren oder ähnlichen Kompromiss zwischen Stabilität und Klassifizierung im Vergleich zu anderen Verfahren, die zur Erhöhung der Stabilität entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38067-9_15 e0fd1e774acf8999aec475d4c27c3f53;de;;;7.4.;;;Aktivitäts- und Anomalieerkennung im Smart Home: Eine Umfrage Aktivitätserkennung ist ein beliebtes Forschungsgebiet mit zahlreichen Anwendungen, insbesondere im Smart Home Umfeld. Die einzigartigen Eigenschaften von Smart-Home-Sensoren haben traditionelle Datenanalysemethoden in Frage gestellt. Allerdings ist die Erkennung anomaler Aktivitäten im Smart Home im Vergleich zu anderen Bereichen wie Computersicherheit, Erkennung von Herstellungsfehlern, medizinische Bildverarbeitung usw , Analyse, Algorithmen, Aufforderungs-Erinnerungssystem, zur jüngsten Entwicklung der Erkennung von Anomalie-Aktivitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21671-3_9 a21f760211d91053f537fdefcfb0d518;de;;;7.4.;;;Statistische Darstellungsmodelle für Mutationsinformationen in Genomdaten Da sich die DNA-Sequenzierungstechnologien verbessern und billiger werden, können Genomdaten zur Diagnose vieler Krankheiten wie Krebs verwendet werden. Menschliche Genom-Rohdaten sind für Computersysteme enorm groß. Daher besteht ein Bedarf an einer kompakten und genauen Darstellung der wertvollen Informationen in der DNA. Das Auftreten komplexer genetischer Störungen resultiert oft aus mehreren Genmutationen. Die Wirkung jeder Mutation ist für die Entwicklung einer Krankheit nicht gleich. Inspiriert vom Bereich Information Retrieval schlagen wir vor, die Termhäufigkeit (tf) und BM25-Termgewichtungsmaße mit den inversen Dokumentenhäufigkeits- (idf) und Relevanzhäufigkeitsmaßen (rf) zu verwenden, um Gene anhand ihrer Mutationen zu gewichten. Die zugrunde liegende Annahme ist, dass das Gen umso diskriminierender ist, je mehr Mutationen ein Gen bei Patienten mit einer bestimmten Krankheit und je weniger Mutationen es bei anderen Patienten aufweist.;-;-;-;https://link.springer.com/article/10.1186/s12859-019-2868-4 42cfeae334bb6c178ae362ca5134ce97;de;;;7.4.;;;Vorhersage von Persönlichkeitsmerkmalen aus sozialen Netzwerkprofilen Die Früherkennung des Risikos psychischer Störungen ist eine wichtige Aufgabe der modernen Gesellschaft. Eine große Anzahl klinischer Arbeiten zeigte, dass das Fünf-Faktor-Persönlichkeitsmerkmalsmodell (Big Five) psychische Störungen vorhersagen kann. In diesem Beitrag betrachten wir das Problem der automatischen Erkennung von Persönlichkeitsmerkmalen aus Benutzerprofilen des russischen sozialen Netzwerks VKontakte. Wir beschreiben die Aufbereitung von Nutzerprofildatensätzen, schlagen mehrere Feature-Sets vor und evaluieren maschinelle Lernmethoden zur Vorhersage von Persönlichkeitsmerkmalen. Die Ergebnisse von Experimenten zeigen, dass verschiedene Merkmalssätze vielversprechende Ergebnisse bei der Aufgabe einer Persönlichkeitsvorhersage zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30763-9_15 dd4f17833cef05d15be55238cb7ba88a;de;;;7.4.;;;Data Mining und Modellierung für Wellenleistungsanwendungen mit hybridem SOM-NG-Algorithmus Erneuerbare Energien gewinnen in der heutigen Gesellschaft an Bedeutung, so dass sich die technische Forschung zunehmend auf sie alle konzentriert. Eine ungewöhnliche ist die Wellenkraft, die Energie aus Wellenverschiebungen anstelle des Meeresspiegels als Gezeitenkraft gewinnt. In dieser Arbeit wurde ein einjähriger Datensatz mit stündlichen Messungen von zwei verschiedenen Bojen untersucht. Die Variablenauswahl erfolgte unter Verwendung einer hybriden selbstorganisierenden Karte mit einer modellbasierten Methode, und derselbe Algorithmus wurde verwendet, um ein genaueres Modell zur Schätzung der Wellenleistung aus atmosphärischen Daten zu erstellen. Ziel ist es, die Anpassungsfähigkeit des Algorithmus zu demonstrieren und das Wissen über Wellenkraft zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_36 474c59d4be2f2d222fe9a97b44e6ec22;de;;;7.4.;;;Modellierung künstlicher neuronaler Netze: Eine Einführung Während Wissenschaftler verschiedener Disziplinen wie Neurowissenschaften, Medizin und Hochleistungsrechnen eifrig versuchen zu verstehen, wie das menschliche Gehirn funktioniert, ist es Knowledge Engineers in Computing gelungen, die bisher entdeckten Gehirnmodelle zu nutzen, um Heuristiken in computergestützte algorithmische Verfahren einzuführen Modellieren. Ein weiteres Verständnis der Anatomie, Struktur und Funktionsweise des menschlichen Gehirns wird insbesondere für die Entwicklung von Behandlungen für derzeit als unheilbar bezeichnete Erkrankungen des Gehirns und des Nervensystems wie Alzheimer und Epilepsie als bedeutsam beschrieben. Trotz einiger großer Durchbrüche, die in den letzten Jahrzehnten erzielt wurden, müssen Neuroanatomen und Neurobiologen der medizinischen Welt noch verstehen, wie wir Menschen denken, lernen und uns erinnern und wie unsere Wahrnehmung und unser Verhalten miteinander verbunden sind. In diesem Zusammenhang skizziert das Kapitel die jüngsten Forschungsinitiativen des menschlichen Gehirns, auf deren Grundlage frühe Architekturen, Komponenten, verwandter Begriffe und Hybride künstlicher neuronaler Netze (KNN) ausgearbeitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28495-8_1 0e254306671f66b9fa4fe1a3a0381f24;de;;;7.4.;;;Optimale bedingungsbasierte Entscheidungsbauminduktion aus Itemset-Gittern In diesem Artikel zeigen wir, dass es einen starken Zusammenhang zwischen dem Lernen von Entscheidungsbäumen und dem lokalen Muster-Mining gibt. Diese Verbindung ermöglicht es uns, das rechenintensive Problem des Findens;-;-;-;https://link.springer.com/article/10.1007/s10618-010-0174-x b7e7cd40a6809820b97362e29c98532f;de;;;7.4.;;;Über ECOC als binäre Ensemble-Klassifikatoren Die Error-Correcting Output Codes (ECOC) sind ein repräsentativer Ansatz der binären Ensemble-Klassifikatoren zur Lösung von Mehrklassenproblemen. Es gab so viele Untersuchungen zu einem Ausgabecodierverfahren, das auf einer ECOC-Grundlage basiert. In diesem Papier betrachten wir repräsentative konventionelle ECOC-Methoden in einem überlappenden Lernstandpunkt. Zu diesem Zweck schlagen wir neue OPC-basierte Ausgabecodierungsmethoden aus Sicht der ECOC vor und definieren ein neues Maß zur Beschreibung ihrer Eigenschaften. Aus dem Experiment zu einer Gesichtserkennungsdomäne untersuchen wir, ob eine Problemkomplexität wichtiger ist als das überlappende Lernen oder ein Fehlerkorrekturkonzept.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_1 c00efdb02dcf4804e76a7cf7d5fae120;de;;;7.4.;;;Zur Klassifizierung von Textdokumenten unter Berücksichtigung ihrer Strukturmerkmale structural Es wird eine Modifikation des herkömmlichen Bag-of-Words-Modells untersucht, die die strukturellen Merkmale von Textdokumenten bei ihrer Klassifizierung (Kategorisierung) mit Hilfe von Techniken des maschinellen Lernens berücksichtigen kann. Es wird vorgeschlagen, diese Merkmale durch Relationen auf der Menge bestimmter Lexeme zu beschreiben und die Relationsnamen zusammen mit den Lexemnamen als Merkmale zu verwenden. Dies ist ein Unterschied zum herkömmlichen Modell, bei dem nur unäre Beziehungen verwendet werden. Die Wirksamkeit der vorgeschlagenen maschinellen Lerntechniken wird anhand von Computerexperimenten an der Klasse der Reuters-21578-Sammlung mit acht bekannten Klassifikatoren analysiert. Es wird gezeigt, dass es sinnvoll ist, die vorgeschlagenen Modelle zur Klassifizierung von Dokumenten mit einfachen Klassifikatoren anzuwenden.;-;-;-;https://link.springer.com/article/10.1134/S1064230716030102 34a41fc3c70fdd6bca50b8a134a35729;de;;;7.4.;;;Methoden zur Erkennung von Netzwerksicherheitseinheiten basierend auf dem Deep Neural Network Die auf dem Security Knowledge Atlas basierende Network Security Threat Intelligence Analyse kann die Threat Intelligence Daten aus mehreren Quellen in der feinen Granularität analysieren, was die breite Aufmerksamkeit auf sich zieht. Die traditionellen Verfahren zur Erkennung benannter Entitäten sind schwierig, die neuen oder gemischten chinesischen und englischen Sicherheitsentitäten im Bereich der Netzwerksicherheit zu identifizieren, und die extrahierten Merkmale sind unzureichend, so dass es schwierig ist, die Netzwerksicherheitsentitäten genau zu identifizieren. Auf Basis des tiefen neuronalen Netzmodells wird ein Verfahren der Netzsicherheitsentitätserkennung basierend auf CNN-BiLSTM-CRF in Kombination mit dem Merkmalstemplate vorgeschlagen. Die Vorlage für künstliche Merkmale wird verwendet, um die lokalen Kontextmerkmale zu extrahieren, und dann wird das neuronale Netzmodell verwendet, um automatisch die Zeichenmerkmale und die globalen Textmerkmale zu extrahieren. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren zur Erkennung von Netzwerksicherheitseinheiten bei den umfangreichen Netzwerksicherheitsdatensätzen effektiv ist. Die relevanten Bewertungsindizes sind anderen Algorithmen überlegen und der F-Wert beträgt bis zu 86%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1468-5_201 b61eb0098eb192ba8f7fd2c053bba996;de;;;7.4.;;;Eine Untersuchung zur Machbarkeit der projektübergreifenden Fehlervorhersage Die Softwarefehlervorhersage hilft, die Zuweisung von Testressourcen zu optimieren, indem fehleranfällige Module vor dem Testen identifiziert werden. Die meisten vorhandenen Modelle bauen ihre Vorhersagefähigkeit auf der Grundlage eines Satzes historischer Daten auf, vermutlich aus den gleichen oder ähnlichen Projekteinstellungen wie die vorhergesagten. Solche historischen Daten sind jedoch in der Praxis nicht immer verfügbar. Eine mögliche Methode zur Vorhersage von Fehlern in Projekten ohne historische Daten besteht darin, Prädiktoren aus Daten anderer Projekte zu lernen. Dieser Beitrag untersucht Fehlervorhersagen im projektübergreifenden Kontext mit Schwerpunkt auf der Auswahl von Trainingsdaten. Wir führen drei groß angelegte Experimente mit 34 Datensätzen durch, die aus 10 Open-Source-Projekten stammen. Die wichtigsten Schlussfolgerungen aus unseren Experimenten sind: (1) Trainingsdaten aus anderen Projekten können im besten Fall bessere Vorhersageergebnisse liefern als Trainingsdaten aus demselben Projekt, (2) die Vorhersageergebnisse, die mit Trainingsdaten aus anderen Projekten erzielt wurden, erfüllen unsere Kriterien für Akzeptanz auf durchschnittlichem Niveau, Mängel wurden in 18 von 34 Fällen mit a . vorhergesagt;-;-;-;https://link.springer.com/article/10.1007/s10515-011-0090-3 8b2ccf740540daa5bf9ef90aeeb7bb84;de;;;7.4.;;;OFMDC: Optimaler Rahmen für die Klassifikation von Microarray-Daten mit Eigenvektor-Zerlegung bei Krebserkrankungen In den letzten Jahren hat das Forschungsinteresse verschiedener Computer- und Kommunikationsgesellschaften an der Erkennung und Profilierung von Mikroarray-Genexpressionen zugenommen. Obwohl es ein breites Anwendungsspektrum gibt, wurde der Schwerpunkt auf Krebs und seine Untertypklassifikationen gelegt. Es hat sich in der Vergangenheit gezeigt, dass die existierenden Data-Mining-Ansätze mehr Rechenkosten während der Mustererkennung und Korrelationsherstellung verursachen. Daher ist es erforderlich, diesen Mangel zu beheben, um den zuverlässigen Krebserkennungs- und -klassifizierungsprozess kosteneffektiv zu stärken. Ein effizientes Werkzeug für maschinelles Lernen hat einen besseren Optimierungsspielraum in Bezug auf den Umgang mit Margen- und Fehlerfaktoren. Um dieses offene Forschungsproblem anzugehen, hat die aktuelle Studie eine neue Methode entwickelt, nämlich Optimal Framework for Microarray Data Classification (OFDMC), die die Eigenvektor-Zerlegung beinhaltet, um eine Dimensionsreduktion von Genexpressionsdaten durchzuführen, ohne die Komplexitäts- und Genauigkeitsaspekte zu beeinträchtigen. Die Studie validiert auch die Leistung des vorgeschlagenen Systems durch die Einführung einer numerischen Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19813-8_36 ff21f527f18e5372abcbbc85f36999ba;de;;;7.4.;;;Erkennen von Aktionen durch Integration sequenzieller symbolischer und subsymbolischer Informationen in die menschliche Aktivitätserkennung Die Erkennung menschlicher Aktivitäten ist ein herausforderndes Feld für sequentielle Algorithmen im maschinellen Lernen und es wurden bereits mehrere Ansätze vorgeschlagen. Ein Ansatz besteht darin, die hierarchische Struktur der zu klassifizierenden Aktivitäten zu nutzen, indem sie in elementarere Aktionen unterteilt werden [12]. Alternativ wurde die Verschmelzung zusätzlicher Kontextinformationen untersucht, um einen aussagekräftigeren Merkmalsraum zu erhalten [10]. In dieser Arbeit werden beide Ansätze verfolgt, indem die von Oliver et al. [13] mit dem konditionierten Hidden-Markov-Modell (CHMM) [8]. Das Modell wird anhand eines Datensatzes ausgewertet, der sequentielle subsymbolische Informationen (d. h. die Position von Körperteilen) und symbolische Informationen (d. h. das erkannte Objekt, mit dem die Person interagiert) enthält. Die Ergebnisse übertreffen den klassischen Ansatz, bei dem die zusätzlichen symbolischen Informationen nicht verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31537-4_31 b9e1bc57423287153c98f50ddd247f9b;de;;;7.4.;;;Methoden zum Spiking neuronaler Netze Spiking Neural Networks (SNN) sind biologisch inspirierte KNN, bei denen Informationen als binäre Ereignisse (Spikes) dargestellt werden, ähnlich den Ereignispotentialen im Gehirn, und das Lernen wird ebenfalls durch Prinzipien im Gehirn inspiriert. SNN sind auch universelle Rechenmechanismen (Maass in Math Found Comput Sci 1998, 72–83, 1998 [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57715-8_4 f197ff16cac79484f44c9151a2f4b415;de;;;7.4.;;;Optimale Doppelkernkombination für die Klassifizierung for Herkömmliche kernelisierte Klassifizierungsmethoden konnten manchmal aufgrund der Verwendung eines einzelnen und festen Kernels nicht gut funktionieren, insbesondere bei einigen komplizierten Datensätzen. In diesem Beitrag wird ein neuartiges Verfahren der optimalen Doppelkernkombination (ODKC) für komplizierte Klassifikationsaufgaben vorgeschlagen. Zuerst werden Datensätze durch zwei Basiskernel jeweils in unterschiedliche Merkmalsräume abgebildet, und dann werden drei Arten optimaler zusammengesetzter Kernel konstruiert, indem Informationen der beiden Merkmalsräume integriert werden. Vergleichsversuche belegen die Wirksamkeit unserer Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03070-3_9 84ff0ba8d31e343cfbda2cef737ef28f;de;;;7.4.;;;Überwachte maschinelle Lernalgorithmen zur Erkennung von Fake News In unserer modernen Zeit, in der das Internet allgegenwärtig ist, konsumiert jeder verschiedene Informationen aus den Online-Ressourcen. Zusammen mit der Nutzung einer Vielzahl von sozialen Medien verbreiteten sich Nachrichten innerhalb kurzer Zeit rasant unter den Millionen von Nutzern. Die Qualität der Nachrichten in den sozialen Medien ist jedoch geringer als in den traditionellen Nachrichtenagenturen, der Hauptgrund dafür ist die große Menge an Fake News. In diesem Artikel haben wir die Anwendung von Techniken des maschinellen Lernens untersucht, um gefälschte Nachrichten zu identifizieren. Wir haben zwei Modelle mit Hilfe von Support Vector Machine, Random Forest, Logistic Regression, Naive Bayes und K-Nearest Neighbour Machine Learning Algorithmen entwickelt und diese Methode in Bezug auf Genauigkeit verglichen. Ein Modell konzentriert sich auf die Identifizierung von Fake News, basierend auf mehreren Nachrichtenartikeln (Überschriften) und Facebook-Postdaten, die Informationen über das soziale Engagement der Benutzer sammeln. Wir erreichten eine maximale Klassifikationsgenauigkeit von 98,25 % (logistische Regression) für einen Datensatz A und eine Genauigkeit von 81,40 % (KNN) für einen Datensatz B.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_58 56d4284232c1d119bb0bb27240ed90dd;de;;;7.4.;;;Datenübertragung und Erweiterung für den Bergbau großer meteorologischer Daten Für das Mining meteorologischer Big Data ist es notwendig, ein Machine-Learning-Modell zu erstellen, indem historische Daten verwendet werden, um die zukünftigen meteorologischen Elemente vorherzusagen. Diese Arbeit ist bedeutend und birgt eine technische Herausforderung. Allerdings sind die gepflegten Daten der Kleinstädte und der Mittelstädte aus historischen Gründen sehr begrenzt. Es ist nachteilig, ein genaues Prognosemodell zu erstellen. Um dieses Problem anzugehen, wird ein Temperaturvorhersageverfahren basierend auf einer Transferlerntechnik vorgeschlagen. Es erweitert die Daten der Zielstadt, indem es die Daten aus verwandten Städten überträgt. Es erstellt ein Prognosemodell basierend auf dem erweiterten Datensatz und löst dann das Problem der unzureichenden Stichproben beim maschinellen Lernen. In diesem Experiment wird die Temperaturfolge der Wetterstation Gaoyao im Gebiet Zhaoqing entsprechend der Jahresdurchschnittstemperatur von 1884 bis 1997 in Hongkong erweitert. Es wird durch Macau-Daten korrigiert. Der Temperaturtrend des Gebiets Zhaoqing wird durch die Zeitleistungsfunktion und die Methode der kleinsten Quadrate modelliert. Man erhält die Anpassungskurven und die Regressionsfunktion der Temperaturänderung. Das Vorhersagemodell wird anhand der tatsächlichen Temperaturdaten der Jahre 2014, 2015 und 2016 getestet. Die Ergebnisse belegen die Wirksamkeit der vorgeschlagenen Methode und begründen auch die Überlegenheit der Anwendung der Datenübertragung zur Temperaturvorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-63309-1_6 949054b38c165badabdc49ac29020d08;de;;;7.4.;;;Nyström Ungefähre Modellauswahl für LSSVM Die Modellauswahl ist entscheidend für die Unterstützungsvektormaschine der kleinsten Quadrate (LSSVM). Ein Hauptproblem bestehender Modellauswahlansätze besteht darin, dass eine Standard-LSSVM mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30217-6_24 a52411ee9470e4c35a5f6292b0953792;de;;;7.4.;;;Zeitliches Data Mining mit mehrstufigen lokalen Polynommodellen Diese Studie schlägt ein Data-Mining-Framework vor, um qualitative und quantitative Muster in diskret bewerteten Zeitreihen (DTS) zu entdecken. In unserer Methode gibt es drei Ebenen für das Mining von zeitlichen Mustern. Auf der ersten Ebene wird eine Strukturmethode basierend auf Distanzmaßen durch Polynommodellierung verwendet, um Musterstrukturen zu finden, die zweite Ebene führt eine wertbasierte Suche mit lokaler Polynomanalyse durch und dann die dritte Ebene basierend auf mehrstufigen lokalen Polynommodellen ), findet globale Muster aus einem DTS-Set. Wir demonstrieren unsere Methode an der Analyse von „Wechselkursmustern“ zwischen dem US-Dollar und dem australischen Dollar.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44491-2_27 624fd4f25879e9f2ed31d8fbdb45774e;de;;;7.4.;;;Zur Automatisierung von Häfen und Logistikketten in der Adria-Region In letzter Zeit gewinnt die Automatisierung in der Hafen- und maritimen Industrie eine noch wichtigere Rolle. Insbesondere einige technologische Innovationen verändern sowohl den Güter- als auch den Personenverkehr. Die Einführung dieser Technologien in Hafenterminals (Smart Ports) erfordert, dass beteiligte Akteure ihre Anlagen und Organisationen anpassen, um die wirtschaftliche Wettbewerbsfähigkeit auf den globalen Märkten zu verbessern. Auch der geografische Kontext, in dem neue Technologien eingesetzt werden, kann ihren Einsatz und die vorhersehbaren Auswirkungen beeinflussen. Um auf strategischer Ebene die richtigen Entscheidungen zu treffen und die positiven Effekte in einem ausgewählten Szenario zu maximieren, ist daher eine Machbarkeitsanalyse unerlässlich. In der vorliegenden Studie wird dieser Herausforderung für den Adriaraum begegnet, indem ein Verfahren zur Bewertung und Auswahl der vielversprechendsten Innovationen vorgeschlagen wird. Mehrere relevante Akteure aus dem ausgewählten Gebiet werden befragt, um die Relevanz und die Schwierigkeiten bei der Einführung einer Reihe neuer Technologien zur Automatisierung in Hafengebieten zu bewerten. Anschließend werden die Auswirkungen auf den technischen Betrieb und den Arbeitsmarkt bewertet, wodurch wertvolle Informationen bereitgestellt werden, um die regionalen Organisationen bei der Bewältigung des Wandels und bei der Einführung von Verfahren zu unterstützen, die möglicherweise in anderen geografischen Gebieten repliziert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_8 bdcf834d4c3af4dd3f77d2cd3fda41a1;de;;;7.4.;;;Über Bayessche Netze zur Komplexitätsreduktion in Entscheidungsbäumen In diesem Artikel verwenden wir das Bayes-Netzwerk als Werkzeug der explorativen Analyse: Seine Theorie garantiert, dass die Markov-Decke einer Variablen angesichts der Struktur und einiger Annahmen die minimale Konditionierungsmenge ist, durch die die Variable von allen anderen unabhängig ist. Wir verwenden die Markov-Matte einer Zielvariablen, um die relevanten Merkmale für die Konstruktion eines Entscheidungsbaums (DT) zu extrahieren. Unser Vorschlag reduziert die Komplexität des DT, so dass es eine einfachere Visualisierung hat und leichter interpretierbar ist. Andererseits behält es eine gute Klassifikationsleistung bei.;-;-;-;https://link.springer.com/article/10.1007/s10260-009-0116-1 82823aaeeb75c5af17bafdbf81a36e71;de;;;7.4.;;;Eine Fallstudie zum Lernen aus unausgewogenen Datensätzen Wir präsentieren unsere Erfahrung bei der Anwendung einer Regelinduktionstechnik auf einen extrem unausgewogenen pharmazeutischen Datensatz. Wir konzentrieren uns auf die Verwendung einer Vielzahl von Leistungsmaßen, um eine Reihe von Regelqualitätsmaßen zu bewerten. Wir untersuchen auch, ob eine einfache Änderung der Verteilungsschiefe in den Trainingsdaten die Vorhersageleistung verbessern kann. Schließlich schlagen wir eine Methode zur Anpassung des Lernalgorithmus für das Lernen in einer extrem unausgeglichenen Umgebung vor. Unsere experimentellen Ergebnisse zeigen, dass diese Anpassung die Vorhersageleistung für Regelqualitätsformeln verbessert, in denen die Regelüberdeckung positive Beiträge zum Regelqualitätswert liefert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45153-6_1 03202fa10f3b62114b4350864a3200b3;de;;;7.4.;;;Auf dem Weg zur Entwicklung intelligenter autonomer Systeme in der Psychiatrie: ihr gegenwärtiger Zustand und zukünftige Möglichkeiten Healthcare Informatics (HI) bleibt ein entscheidender Faktor für den erfolgreichen Einsatz von Technologie in der Medizin. Knowledge Engineering (KE) ist der Schlüssel zur Entwicklung von Intelligent Decision Support Systems (IDSS) und ein wichtiger Bereich des HI. KE-Techniken extrahieren verstecktes Wissen aus einem Satz von Rohdaten und das so extrahierte Wissen bildet die Wissensbasis eines IDSS. Anwendungen von KE-Techniken in der Medizin gewinnen an Popularität, um versteckte Muster in biologischen und klinischen Daten zu extrahieren, die oft subjektiver Natur sind. Der wichtigste Impuls ist die Diagnose von Krankheiten, die Entscheidung über Behandlungspläne und die Vorhersage der Prognose. Psychische Erkrankungen sind von Natur aus hochkomplex und werden von den Psychiatern aufgrund der beteiligten Subjektivitäten mit den Anzeichen, Symptomen, Morbiditätsverlauf und Behandlungsreaktionen oft entweder unter- oder überdiagnostiziert. Vor diesem Hintergrund besteht der Hauptanstoß für die Einführung von KE-Techniken bei psychischen Erkrankungen darin, die klinischen Daten zur Informationsgewinnung zu analysieren und nach wissenschaftlicher Umsetzung durch die Fachexperten zu Wissen zu verarbeiten. Das so gewonnene Wissen könnte aufgrund seiner Geschwindigkeit und Präzision nützlich sein, um verschiedene IDSS zu entwickeln, um den Diagnoseprozess und die Vorhersage der Prognose zu automatisieren, um den Klinikern zu helfen. Dieses Kapitel ist eine Metaanalyse aktueller Forschungen zur Anwendung verschiedener KE-Techniken und IDSS in der Psychiatrie. Der Beitrag dieses Kapitels liegt nicht nur in der vertieften und kritischen Auseinandersetzung mit dem aktuellen Forschungsstand, sondern auch in der Vision, die erforderlich ist, um autonome intelligente Systeme erfolgreich im psychiatrischen Alltag zu entwerfen, zu entwickeln und praktisch umzusetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11676-6_7 5aa6782aa97c93f22f34b1d08807af8a;de;;;7.4.;;;Automatisierte Identifizierung von Pflanzenarten: Herausforderungen und Chancen Die Zahl der Arten von Makroorganismen auf dem Planeten wird auf etwa 10 Millionen geschätzt. Diese erstaunliche Vielfalt und die Notwendigkeit, sie besser zu verstehen, führten unweigerlich zur Entwicklung von Klassifikationsschemata, die als biologische Taxonomien bezeichnet werden. Leider sind neben dieser enormen Vielfalt die traditionellen Identifikations- und Klassifikationsworkflows sowohl langsam als auch fehleranfällig, die Klassifikationsexpertise befindet sich in den Händen einer kleinen Anzahl von erfahrenen Taxonomen und zu allem Überfluss ist die Zahl der Taxonomen stetig zurückgegangen in den vergangenen Jahren. Die automatisierte Identifizierung von Organismen ist daher nicht nur ein langwieriger Wunsch, sondern eine Notwendigkeit, die Biodiversität besser zu verstehen, zu nutzen und zu retten. Dieser Artikel gibt einen Überblick über die jüngsten Bemühungen, Computer Vision und maschinelle Lerntechniken zu verwenden, um Organismen zu identifizieren. Es konzentriert sich auf die Verwendung von Blattbildern zur Identifizierung von Pflanzenarten. Darüber hinaus stellt es die wichtigsten technischen und wissenschaftlichen Herausforderungen sowie die Möglichkeiten für Herbarien- und Cybertaxonomen dar, einen Quantensprung zur effizienten Identifizierung von Biodiversität und zur Stärkung der Öffentlichkeit durch die Bereitstellung automatisierter Identifizierungswerkzeuge zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44447-5_3 c3ccfc1c28194005f43b9f9250aa5f04;de;;;7.4.;;;Die IoT- und Big-Data-Analyse für intelligente nachhaltige Städte: Ermöglichende Technologien und praktische Anwendungen Das Internet der Dinge (IoT) ist aufgrund seines großen Potenzials, die verschiedenen Bereiche der Nachhaltigkeit voranzutreiben, zu einem zentralen Bestandteil der IKT-Infrastruktur von Smart Sustainable Cities geworden. Das IoT wird mit Big Data Analytics in Verbindung gebracht, die sich eindeutig auf einem durchdringenden Weg über städtische Systeme und Domänen hinweg befindet, um Betrieb, Funktionen, Dienste, Designs und Strategien zu optimieren und zu verbessern. Daher können die IoT-basierten Big-Data-Anwendungen eine Schlüsselrolle dabei spielen, nachhaltige Städte in die Lage zu versetzen, ihren Beitrag zur Nachhaltigkeit im Rahmen der sogenannten intelligenten nachhaltigen Städte zu verbessern. Aktuelle Studien beschäftigen sich jedoch hauptsächlich mit IoT und Big Data Analytics im Bereich Smart Cities, sodass wichtige Fragen zur Rolle und dem Potenzial dieser fortschrittlichen Technologien im Bereich nachhaltiger Städte bisher kaum erforscht sind. Insbesondere die Integration von IoT und Big Data Analytics ist ein unerforschtes Forschungsgebiet im Hinblick auf die neuen Möglichkeiten, die sie bietet, um auf die Ziele einer nachhaltigen Entwicklung einzugehen. Vor diesem Hintergrund bietet dieses Kapitel einen State-of-the-Art-Überblick über die IoT- und Big-Data-Analyse im Hinblick auf ihre grundlegenden Technologien und praktischen Anwendungen in Smart Cities und Smart Sustainable Cities. Darüber hinaus schlägt es einen integrierten Rahmen für intelligente nachhaltige Städte vor, der veranschaulichen soll, wie die auf IoT- und Big-Data-Analysen basierende Informationslandschaft von intelligenten Städten die physische Landschaft nachhaltiger Städte in Bezug auf ihre Strategien auf eine Weise verbessern könnte, die ihre Performance auf Basis der IoT-fähigen Big-Data-Anwendungen. Der vorgeschlagene Rahmen stellt eine konzeptionelle Struktur dar, die als Leitfaden für den Aufbau eines Modells für intelligente nachhaltige Städte dienen soll, das die Struktur zu etwas Nützlichem erweitern kann. Dies sollte in weiteren qualitativen Analysen, empirischen Untersuchungen und praktischen Umsetzungen begründet werden. Diese Arbeit dient dazu, verschiedene städtische Akteure über die Vorteile zu informieren, die durch die Entwicklung und Implementierung intelligenter nachhaltiger Städte auf Basis von IoT und Big Data Analytics realisiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41746-8_8 e4db955c048593d6d27e3923bb2a4a4d;de;;;7.4.;;;Kompakte Duale Ensembles für aktives Lernen Generische Ensemble-Methoden können hervorragende Lernleistungen erzielen, sind jedoch aufgrund ihrer unterschiedlichen Gestaltungszwecke keine guten Kandidaten für aktives Lernen. Wir untersuchen, wie man die Diversität der Mitgliedsklassifikatoren eines Ensembles für effizientes aktives Lernen nutzen kann. Wir zeigen empirisch anhand von Benchmark-Datensätzen, dass (1) um ein gutes (stabiles) Ensemble zu erreichen, die Anzahl der im Ensemble benötigten Klassifikatoren für verschiedene Datensätze variiert, (2) die Merkmalsauswahl für die Klassifikatorauswahl von Ensembles bis bauen kompakte Ensembles mit hoher Leistung. Benchmark-Datensätze und eine reale Anwendung werden verwendet, um die Wirksamkeit des vorgeschlagenen Ansatzes zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24775-3_37 9dcb8646ba01b0f8d9e51eb12147dabc;de;;;7.4.;;;Entfernungsgerichtete Zielsuche für einen Deep Visual Servo SMA-getriebenen Soft-Roboter unter Verwendung von Reinforcement Learning Die Ausführung komplexer Aufgaben durch Softroboter in beengten Umgebungen bleibt aufgrund der Grenzen flexibler Mechanismen und Steuerungsmethoden eine enorme Herausforderung. In diesem Beitrag wird ein neuartiger biomimetischer Softroboter vorgestellt, der von Shape Memory Alloy (SMA) mit geringem Gewicht und Multi-Motion-Fähigkeiten angetrieben wird. Wir passen Deep Learning an, um unregelmäßige Ziele in einer unstrukturierten Umgebung wahrzunehmen. Mit dem Ziel der Zielsuchaufgabe wird ein intelligenter visueller Servosteuerungsalgorithmus basierend auf Q-Learning vorgeschlagen, um eine distanzgerichtete Endeffektorbewegung zu erzeugen. Insbesondere wird ein Schwellenwert-Belohnungssystem für die Zielsuchaufgabe vorgeschlagen, um ein gewisses Maß an Toleranz für Zeigefehler zu ermöglichen. Außerdem werden Winkelgeschwindigkeit und Arbeitsraum des Endeffektors mit und ohne Last auf Basis des etablierten Kopplungskinematikmodells dargestellt. Unser Framework ermöglicht es dem trainierten Soft-Roboter, Aktionen auszuführen und eine Zielsuche durchzuführen. Realistische Experimente unter verschiedenen Bedingungen demonstrieren die Konvergenz des Lernprozesses und die Effektivität des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s42235-020-0102-8 40a20818f9b02a673a69933be056a23a;de;;;7.4.;;;Lesen, welche Maschinen “ In diesem Beitrag wollen wir die Parallelität zwischen Gehirnmodellen und Rechenmaschinen weiter vorantreiben. Wir wollen die gleiche Idee, die Neuroimaging-Techniken zugrunde liegt, auf elektronische Computer anwenden. Wenn wir diese Parallelität anwenden, können wir diese beiden Fragen beantworten: (1) Wie weit können wir mit Neuroimaging beim Verständnis des menschlichen Geistes gehen? (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04954-5_26 b044493515ac6d927eb46292867f6502;de;;;7.4.;;;Big Data und Kausalität Die Kausalitätsanalyse bleibt nach wie vor eine der grundlegenden Forschungsfragen und das oberste Ziel zahlreicher wissenschaftlicher Studien. Im Einklang mit dem rasanten Fortschritt von Wissenschaft und Technik hat das Zeitalter von Big Data die Kausalitätsanalyse in verschiedenen Disziplinen insbesondere im letzten Jahrzehnt maßgeblich beeinflusst, da die Komplexität und Schwierigkeit der Kausalitätsbestimmung bei Big Data dramatisch zugenommen hat. Data Mining, das Aufdecken versteckter Informationen aus Big Data, ist heute ein wichtiges Werkzeug für die Kausalitätsanalyse und wird von Wissenschaftlern auf der ganzen Welt umfassend genutzt. Das Hauptziel dieser Arbeit ist es, einen kurzen Überblick über die Kausalitätsanalyse in Big Data zu geben. Zu diesem Zweck gibt der Artikel einen Überblick über die jüngsten bedeutenden Anwendungen von Data-Mining-Techniken in der Kausalitätsanalyse, die eine beträchtliche Menge an bisheriger Forschung abdecken, in chronologischer Reihenfolge mit einer Übersichtstabelle von Data-Mining-Anwendungen im Bereich der Kausalitätsanalyse als Referenzverzeichnis.;-;-;-;https://link.springer.com/article/10.1007/s40745-017-0122-3 c3fdcbe6b1cae723ae621f8f8c5b2641;de;;;7.4.;;;Abwehr von gegnerischen Inferenz-Umgehungsangriffen auf ML-basierte Smart Locks im Kontext eines Cyber-Physical Systems Machine Learning (ML) hat bedeutende evolutionäre Schritte unternommen und ausgeklügelte Mittel zur Entwicklung neuartiger und intelligenter, aktueller Anwendungen bereitgestellt. Die Entwicklung hat jedoch auch neue Arten von Gefahren ans Tageslicht gebracht, die sogar zerstörerische Folgen haben können. Ausweichangriffe gehören zu den am häufigsten verwendeten Angriffen, die während des Systembetriebs in gegnerischen Einstellungen generiert werden können. Angenommen, die ML-Umgebung ist gutartig, aber in Wirklichkeit können Täter Schwachstellen ausnutzen, um diese gradientenfreien oder gradientenbasierten böswilligen gegnerischen Inferenzangriffe auf Cyber-Physical Systems (CPS) wie intelligente Gebäude durchzuführen. Evasion-Angriffe bieten Tätern eine Möglichkeit, beispielsweise einen Testdatensatz eines Opfer-ML-Modells zu ändern. In diesem Artikel führen wir eine Literaturrecherche zu Umgehungsangriffen und Gegenmaßnahmen durch und diskutieren, wie diese Angriffe genutzt werden können, um den ML-Klassifikator des CPS-Smart-Lock-Systems zu täuschen, um Zugang zum intelligenten Gebäude zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68534-8_11 dd17157c77c067f69dd91e0bb77655d4;de;;;7.4.;;;Methodischer Ansatz zur Einordnung digitaler Technologien nach dem Kriterium der ökologischen Wirksamkeit und Nachhaltigkeit : Ziel dieser Arbeit ist es, den methodischen Ansatz zur Klassifizierung digitaler Technologien nach dem Kriterium der ökologischen Wirksamkeit und Nachhaltigkeit zu konkretisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39797-5_51 a27d21347743eabdb37c93c5606671b3;de;;;7.4.;;;Technischer Hinweis: Naive Bayes für die Regression Trotz seiner Einfachheit funktioniert das naive Bayes-Lernschema bei den meisten Klassifikationsaufgaben gut und ist oft deutlich genauer als komplexere Methoden. Obwohl die Wahrscheinlichkeitsschätzungen, die es erzeugt, ungenau sein können, weist es oft der richtigen Klasse die maximale Wahrscheinlichkeit zu. Dies deutet darauf hin, dass seine gute Leistung möglicherweise auf Situationen beschränkt ist, in denen die Ausgabe kategorisch ist. Es ist daher interessant zu sehen, wie es in Bereichen funktioniert, in denen der vorhergesagte Wert numerisch ist, da Vorhersagen in diesem Fall empfindlicher auf ungenaue Wahrscheinlichkeitsschätzungen reagieren.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007670802811 bcd9652cb53e1149db9b3fae4e969edc;de;;;7.4.;;;Kombination von Sequenz- und Netzwerkinformationen zur Verbesserung der Vorhersage von Protein-Protein-Interaktionen Protein-Protein-Interaktionen (PPIs) sind in zellulären Systemen von Organismen von großer Bedeutung, da sie die Grundlage der zellulären Struktur und Funktion sind und viele essentielle zelluläre Prozesse damit zusammenhängen. Die meisten Proteine ​​erfüllen ihre Funktionen durch die Interaktion mit anderen Proteinen, daher ist die genaue Vorhersage von PPIs entscheidend für das Verständnis der Zellphysiologie.;-;-;-;https://link.springer.com/article/10.1186/s12859-020-03896-6 74600902a79483c50bc6f2a68228179c;de;;;7.4.;;;Wahrnehmung und Kontrolle für vernetzte und automatisierte Fahrzeuge In diesem Buch beziehen wir uns mit vernetzten Fahrzeugen auf Fahrzeuge, die Kommunikationstechnologien wie DSRC und Mobilfunk für die Vehicle-to-Everything (V2X)-Kommunikation verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24127-8_3 25a08a32ccfdcf03165a336cb3657498;de;;;7.4.;;;Ein Zwei-Stream-Netzwerk basierend auf Kapselnetzwerken und aufgeteilten rekurrenten neuronalen Netzwerken für die DGA-Botnet-Erkennung Mit der Entwicklung der Internet-Technologie sind Botnetze zu einer großen Bedrohung für die meisten Computer über das Internet geworden. Die meisten ausgeklügelten Bots verwenden Domain Generation Algorithms (DGAs), um automatisch eine große Anzahl pseudozufälliger Domainnamen im Domain Name Service (DNS) Domain Fluxing zu generieren, wodurch Malware mit dem Command and Control (C&C) Server kommunizieren kann. Um dieser Herausforderung zu begegnen, haben wir ein neuartiges netzwerkbasiertes Deep-Learning-Framework mit zwei Strömen (genannt TS-ASRCaps) entwickelt, das multimodale Informationen verwendet, um die Eigenschaften von DGAs widerzuspiegeln. Darüber hinaus haben wir ein Attention Sliced ​​Recurrent Neural Network (ATTSRNN) vorgeschlagen, um die zugrunde liegende Semantik automatisch zu analysieren. Wir haben auch ein Capsule Network (CapsNet) mit dynamischem Routing verwendet, um visuelle Informationen auf hoher Ebene zu modellieren. Schließlich haben wir hervorgehoben, wie das multimodal-basierte Modell andere hochmoderne Modelle für die Klassifizierung von Domänennamen übertrifft. Nach unserem besten Wissen ist dies die erste Arbeit, die das multimodale Deep Learning für die DGA-Botnet-Erkennung empirisch untersucht hat.;-;-;-;https://link.springer.com/article/10.1007/s10922-020-09554-9 5fae1faaacdd714b4a09ec99b1d98640;de;;;7.4.;;;Ein Ensemble von Computational Intelligence-Modellen zur Vorhersage des Softwarewartungsaufwands Eine genauere Vorhersage des Softwarewartungsaufwands trägt zu einer besseren Verwaltung und Kontrolle der Softwarewartung bei. Mehrere Forschungsstudien haben kürzlich den Einsatz von Computational Intelligence-Modellen für die Vorhersage der Wartbarkeit von Software untersucht. Die Leistung dieser Modelle kann jedoch von Datensatz zu Datensatz variieren. Folglich werden Computational Intelligence-Ensemble-Techniken immer beliebter, da sie die Fähigkeiten ihrer konstituierenden Modelle für einen Datensatz nutzen, um eine genauere oder zumindest wettbewerbsfähigere Vorhersagegenauigkeit im Vergleich zu einzelnen Modellen zu erzielen. In diesem Beitrag wird ein Ensemble von Computational Intelligence-Modellen zur Vorhersage des Softwarewartungsaufwands vorgeschlagen und empirisch bewertet. Die Ergebnisse bestätigen, dass die vorgeschlagene Ensemble-Technik im Vergleich zu einzelnen Modellen genauere Vorhersagen liefert und somit zuverlässiger ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38679-4_60 7d6247f9a056f4b84f2b9777b9ddb7ae;de;;;7.4.;;;Unterstützung der Literaturrecherche mit granularen Wissensstrukturen Lektüre und Literaturrecherche sind wichtige Aufgaben wissenschaftlicher Forschung. Herkömmliche Retrievalsysteme unterstützen diese Aufgaben jedoch nur begrenzt, indem sie sich auf die Identifizierung relevanter Materialien konzentrieren. Systeme der neuen Generation sollten zusätzliche Unterstützungsfunktionen bieten, indem sie sich auf die Analyse und Organisation der abgerufenen Materialien konzentrieren. Ein Rahmen von Unterstützungssystemen für die Literatursuche wird vorgeschlagen. Techniken des Granular Computing werden verwendet, um granulare Wissensstrukturen aus den Inhalten, Strukturen und Verwendungen wissenschaftlicher Dokumente zu konstruieren. Die granularen Wissensstrukturen bieten ein hohes Verständnis der wissenschaftlichen Literatur und Hinweise darauf, was getan wurde und was getan werden muss. Zur Demonstration untersuchen wir granulare Wissensstrukturen, die aus einer Analyse von Beiträgen von zwei groben Sets bezogenen Konferenzen gewonnen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72530-5_21 32a924ac897fc7cea718aee96e7d25bc;de;;;7.4.;;;Hybrid-Parallel-Klassifikatoren für semantisches Subraum-Lernen Das Lernen im Subraum ist in der heutigen Welt der Informationsüberflutung sehr wichtig. Die Unterscheidung zwischen Kategorien innerhalb einer Teilmenge eines großen Datenspeichers wie dem Web und die Möglichkeit, dies in Echtzeit zu tun, ist für eine erfolgreiche Suchtechnik entscheidend. Auch die Eigenschaften von Daten, die zu verschiedenen Domänen gehören, variieren stark. Dies rechtfertigt den Bedarf an einer Architektur, die den unterschiedlichen Eigenschaften verschiedener Datendomänen gerecht wird. In diesem Papier stellen wir eine neuartige hybride parallele Architektur vor, die verschiedene Typen von Klassifikatoren verwendet, die auf verschiedenen Unterräumen trainiert werden. Darüber hinaus vergleichen wir die Leistung unserer Hybridarchitektur mit einem einzelnen Klassifikator und zeigen, dass er das Einzelklassifikatorsystem bei Tests mit einer Vielzahl von Hybridkombinationen bei weitem übertrifft. Unsere Ergebnisse zeigen, dass mit dieser neuen Hybridarchitektur die Genauigkeit der Unterraumklassifizierung verbessert und die Lernzeit erheblich reduziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21738-8_9 c25268e7bcc6db9b370f6b1f81d6c9ca;de;;;7.4.;;;User Graph Regularized Pairwise Matrix Factorization for Item Recommendation Item-Empfehlungen aus implizitem, nur positivem Feedback sind eine aufkommende Einrichtung beim kollaborativen Filtern, bei der nur Beispiele aus einer Klasse beobachtet werden. In diesem Papier schlagen wir eine neuartige Methode namens User Graph Regularized Pairwise Matrix Factorization (UGPMF) vor, um Benutzerinformationen nahtlos in das Verfahren zur paarweisen Matrixfaktorisierung zu integrieren. Durch die Nutzung der verfügbaren Informationen auf Benutzerseite sind wir in der Lage, kompaktere, maßstäbliche Darstellungen für Benutzer und Artikel zu finden. Experimente mit realen Empfehlungsdatensätzen zeigen, dass die vorgeschlagene Methode verschiedene konkurrierende alternative Methoden deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25856-5_28 85f5727ef1e45f87f0f59613dd17c644;de;;;7.4.;;;Das Clustering Neural Network von Kernel Fuzzy Kohonen und sein rekursives Lernen Die Architektur des mehrschichtigen Kernel-Clustering-Neuro-Fuzzy-Systems und der Algorithmus seines Selbstlernens sind für die Wiederherstellung überlappter Cluster in Situationen vorgesehen, in denen die Beobachtungsströme im Online-Modus zugeführt werden. Das entworfene System, basierend auf der selbstorganisierenden Karte von T. Kohonen, ermöglicht die Wiederherstellung von linear nicht getrennten Datenklassen, verarbeitet Informationen im Online-Modus, leidet nicht unter dem „Fluch der Dimensionalität“ und ist einfach zu implementieren.;-;-;-;https://link.springer.com/article/10.3103/S0146411618030045 f1970684f6bf1c885a1418ec790899e6;de;;;7.4.;;;Sequentielles Clustering für Ereignissequenzen und seine Auswirkungen auf die Vorhersage des nächsten Prozessschritts Die Vorhersage des nächsten Schritts ist ein wichtiges Problem in der Prozessanalyse und kann in der Prozessüberwachung verwendet werden, um Fehlern in Geschäftsprozessen vorzubeugen. Wir verwenden Logfiles aus einem Workflow-System, die die sequentielle Ausführung von Geschäftsprozessen aufzeichnen. Jede Prozessausführung führt zu einem Ereignis mit Zeitstempel. Das Hauptproblem bei der Analyse solcher Ereignissequenzen besteht darin, dass sie sehr unterschiedlich sein können. Es werden Modelle gewünscht, die verschiedene Sequenzen effektiv handhaben können, ohne die sequentielle Natur der Daten zu verlieren. Wir schlagen einen Ansatz vor, der Ereignissequenzen clustert. Jeder Cluster besteht aus ähnlichen Sequenzen und die Herausforderung besteht darin, ein Ähnlichkeitsmaß zu identifizieren, das mit der sequentiellen Natur der Daten fertig wird. Nach dem Clustern erstellen wir individuelle Vorhersagemodelle für jede Gruppe. Diese Strategie berücksichtigt sowohl die sequentiellen als auch die vielfältigen Eigenschaften unserer Daten. Wir verwenden zunächst K-Means und erweitern sie zu einem kategorisch-sequentiellen Clustering-Algorithmus, indem wir sie mit sequentieller Ausrichtung kombinieren. Schließlich behandeln wir jeden resultierenden Cluster, indem wir individuelle Markov-Modelle unterschiedlicher Ordnung erstellen und erwarten, dass die repräsentativen Eigenschaften jedes Clusters erfasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_18 5f7b19b5f5077d8f6cb0f50a2fbc6f0b;de;;;7.4.;;;Visualisierung des Random Forest durch 3D-Techniken Random Forest, der eine Reihe von Entscheidungsbäumen enthält, ist eine beliebte Methode im Data Mining. Es hat die Vorteile einer hohen Genauigkeit, einer hohen Lerngeschwindigkeit und der Fähigkeit, mit hochdimensionalen Daten umzugehen. Das Entscheidungsmodell aus dem Trainingsprozess ist jedoch aufgrund des Sampling-Prozesses nicht deterministisch. Obwohl wir Korrelationen zwischen verschiedenen Entscheidungsbäumen berechnen können, um die Leistung abzuleiten, ist dies für Nicht-Spezialisten nicht umfassend. Das Ziel dieses Projekts ist es daher, einen Weg zu finden, den Lernprozess und das endgültige Modell mit 3D-Techniken zu visualisieren. Infolgedessen kann es bei der Modellauswahl helfen, indem es die Muster verschiedener Bäume in Bezug auf Dichte, Ähnlichkeit usw. visualisiert. Darüber hinaus kann es den Benutzern helfen zu verstehen, wie Regeln gelernt und dann bei der Entscheidungsfindung angewendet werden. Schließlich kann es eine interaktive Schnittstelle für manuelle Änderungen (z. B. Beschneiden) bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32427-7_91 d6bba1bf88c1bde40a59b443cb103abd;de;;;7.4.;;;Codekommentare in Java-Softwaresystemen klassifizieren Codekommentare sind eine wichtige Softwarekomponente, die Informationen über die zugrunde liegende Implementierung enthält. Mehrere Studien haben gezeigt, dass Codekommentare die Lesbarkeit des Codes verbessern. Dennoch haben nicht alle Kommentare das gleiche Ziel und die gleiche Zielgruppe. In diesem Papier untersuchen wir, wie 14 verschiedene Java Open- und Closed-Source-Softwareprojekte Codekommentare verwenden, um ihren Zweck zu verstehen. Durch unsere Analyse erstellen wir eine Taxonomie von Quellcodekommentaren, anschließend untersuchen wir, wie oft jede Kategorie vorkommt, indem wir manuell mehr als 40.000 Zeilen Codekommentare aus den oben genannten Projekten klassifizieren. Darüber hinaus untersuchen wir, wie wir Codekommentare auf Zeilenebene mithilfe von maschinellem Lernen automatisch in unsere Taxonomie einordnen können. Erste Ergebnisse sind vielversprechend und deuten darauf hin, dass eine genaue Klassifizierung in Reichweite ist, auch wenn der maschinelle Lernende in anderen Projekten als dem Ziel trainiert wird. Daten und Materialien [;-;-;-;https://link.springer.com/article/10.1007/s10664-019-09694-w cb9f1e99b92d365899434f12841eaa7e;de;;;7.4.;;;Verwendung einer Faltungsmethode zur Diagnose der Alzheimer-Krankheit Mit der steigenden Zahl der Fälle sowie der Pflegekosten hat die Alzheimer-Krankheit in mehreren wissenschaftlichen Gemeinschaften, insbesondere in der Medizin und in der Informatik, zunehmend an Interesse gewonnen. Klinische und analytische Tests sind weithin anerkannte Techniken zur Erkennung von Alzheimer-Fällen. Eine frühzeitige Erkennung kann jedoch dazu beitragen, Schäden am Hirngewebe zu verhindern und mit der richtigen Behandlung zu heilen. Die Interpretation von Gehirnbildern gilt als zeitaufwendige Aufgabe mit hoher Fehleranfälligkeit. In letzter Zeit haben sich fortschrittliche maschinelle Lernmethoden in verschiedenen Bereichen, einschließlich der Gehirnbildanalyse, erfolgreich als leistungsstark erwiesen. Diese bestehenden Techniken, die zunehmend für die klinische Krankheitserkennung verwendet werden, stellen eine schwierige Sensibilität für die Falschheit dar, um abweichende Werte oder Bereiche im menschlichen Gehirn zu erkennen. Wir haben unsere Arbeit durchgeführt, um die Erkennung der beschädigten Bereiche zu automatisieren und die Alzheimer-Krankheit zu diagnostizieren. Unsere Methode kann MRT-Bilder segmentieren, Hirnläsionen und die verschiedenen Stadien der Alzheimer-Krankheit identifizieren. Wir haben unsere Methode anhand zahlreicher Fälle aus öffentlichen Datenbanken evaluiert, um zu zeigen, dass unser Vorschlag zuverlässige und effektive Ergebnisse liefert. Unser Vorschlag erreichte eine Genauigkeit von 94,73 %, eine Rückrufrate von 93,82 % und einen F1-Score von 92,8 %. Außerdem erreichte die Detektionspräzision 91,76 % mit einer Sensitivität von 92,48 % und einer Spezifitätsrate von 90,64 %. Unsere Methode schafft einen wichtigen Weg, um den bildgebenden Prozess durch eine automatisierte computergestützte Diagnose mit möglichen Deep-Learning-Methoden zu optimieren, um die Konsistenz und Genauigkeit der Alzheimer-Diagnose weltweit zu erhöhen.;-;-;-;https://link.springer.com/article/10.1007/s00138-020-01074-5 08b093c09bbc6e19c6191d65936c2ffe;de;;;7.4.;;;Time Aware Index für die Linkvorhersage in sozialen Netzwerken Die Linkvorhersage in sozialen Netzwerken wie Kollaborationsnetzwerken und Freundschaftsnetzwerken hat in letzter Zeit viel Aufmerksamkeit auf sich gezogen. Es gab zahlreiche Versuche, dieses Problem durch verschiedene Ansätze anzugehen. In der vorliegenden Arbeit konzentrieren wir uns auf das zeitliche Verhalten der Linkstärke, insbesondere die Beziehung zwischen den Zeitstempeln von Interaktionen oder Links und dem zeitlichen Verhalten der Linkstärke und wie sich die Linkstärke auf die zukünftige Linkentwicklung auswirkt. Die meisten früheren Studien vernachlässigten den Einfluss von Zeitstempeln der Interaktionen und der Links auf die Linkentwicklung. Auch die Lücke zwischen der aktuellen Uhrzeit und den Zeitstempeln der Interaktionen oder Links ist für die Link-Evolution wichtig. In der vorliegenden Arbeit haben wir einen neuen zeitbewussten Index eingeführt, der als bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23544-3_26 742a6ca204e08d0ffc1ac3dfbe766860;de;;;7.4.;;;Ensemble Learning für unausgeglichene E-Commerce-Transaktionsanomalieklassifizierung Dieses Papier präsentiert die wichtigsten Ergebnisse unserer laufenden Arbeit einen Monat vor Ablauf der Frist beim Data-Mining-Wettbewerb 2009 der UC San Diego. Die Aufgaben des Wettbewerbs bestehen darin, die Stichproben in zwei Datensätzen mit E-Commerce-Transaktionsanomalie entsprechend der Wahrscheinlichkeit zu ordnen, dass jede Stichprobe ein positives Label hat. Die Leistung wird durch den Lift bei 20 % der Wahrscheinlichkeit der beiden Datensätze bewertet. Eine Hauptschwierigkeit bei den Aufgaben besteht darin, dass die Daten sehr unausgewogen sind, nur etwa 2% der Daten werden für beide Aufgaben als positiv gekennzeichnet. Wir verarbeiten zuerst die Daten zu den kategorialen Merkmalen und normalisieren alle Merkmale. Hier präsentieren wir unsere ersten Ergebnisse zu mehreren beliebten Klassifikatoren, darunter Support Vector Machines, Neural Networks, AdaBoosts und Logistic Regression. Das Ziel ist es, Benchmark-Ergebnisse dieser Klassifikatoren ohne große Änderungen zu erhalten. Dies wird uns helfen, einen Klassifikator für die zukünftige Abstimmung auszuwählen. Basierend auf diesen Ergebnissen stellen wir außerdem fest, dass die Fläche unter der ROC-Kurve (AUC) ein guter Indikator ist, um den Lift-Score zu verbessern. Wir schlagen dann eine Ensemble-Methode vor, um die oben genannten Klassifikatoren zu kombinieren, um den AUC-Score zu optimieren und signifikant bessere Ergebnisse zu erzielen Ergebnisse. Wir diskutieren auch mit etwas Behandlung die Ungleichgewichtsdaten im Experiment.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10677-4_98 1b1f5757e82247a3519af4e15168e84f;de;;;7.4.;;;Eine pragmatische Anleitung zur Geoparsing-Auswertung Empirische Methoden im Geoparsing fehlten bisher an einem einheitlichen Bewertungsrahmen, der die Aufgabe, Metriken und Daten beschreibt, die zum Vergleich von State-of-the-Art-Systemen verwendet werden. Die Bewertung wird außerdem inkonsistent, sogar nicht repräsentativ für die Nutzung in der realen Welt durch die fehlende Unterscheidung zwischen den;-;-;-;https://link.springer.com/article/10.1007/s10579-019-09475-3 c142f11af481cba6d74130c5d0b01f7e;de;;;7.4.;;;Richtige Modellauswahl mit Signifikanztest Die Modellauswahl ist eine wichtige und allgegenwärtige Aufgabe im maschinellen Lernen. Auswahl von Modellen mit der besten zukünftigen Klassifizierungsleistung gemessen durch a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87479-9_53 80f7f91233f131cd78fdc4ed251782aa;de;;;7.4.;;;Social Knowledge-Driven Music Hit Prediction Was macht einen Song zu einem Charthit? Viele Menschen versuchen, die Antwort auf diese Frage zu finden. Frühere Versuche, Hitsongs zu identifizieren, konzentrierten sich hauptsächlich auf die intrinsischen Eigenschaften der Songs, wie zum Beispiel Texte und Audiofunktionen. Da soziale Netzwerke immer beliebter werden und sich einige auf bestimmte Themen spezialisieren, werden Informationen über den Musikgeschmack der Benutzer verfügbar und leicht zu verwerten. In der vorliegenden Arbeit stellen wir eine neue Methode zur Vorhersage des Erfolgspotenzials von Musiktiteln vor, die sich nicht auf die intrinsischen Eigenschaften der Titel verlässt, sondern direkt Daten aus einem sozialen Musiknetzwerk und die Beziehungen zwischen Titeln, Künstlern und Alben verwendet. Wir bewerten die Leistung unserer Algorithmen durch eine Reihe von Experimenten und die Ergebnisse zeigen eine gute Genauigkeit bei der korrekten Identifizierung von Musikhits sowie eine signifikante Verbesserung gegenüber bestehenden Ansätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_8 a24e5e0327eaf2b368a905a68ec85c12;de;;;7.4.;;;Transformation von kategorialen Merkmalen in reelle mit Hilfe von Approximationen mit niedrigem Rang Die meisten existierenden Techniken des maschinellen Lernens können mit Objekten umgehen, die durch reale, aber nicht kategoriale Merkmale beschrieben werden. In diesem Papier stellen wir eine einfache unüberwachte Methode zur Transformation kategorialer Merkmalswerte in reelle vor. Es basiert auf niederrangigen Approximationen von kollaborativen Merkmalswerthäufigkeiten. Sobald die Objektbeschreibungen transformiert sind, kann jede gängige Technik des maschinellen Lernens mit echtem Wert für die weitere Datenanalyse angewendet werden. Zum Beispiel wird es möglich, klassische und leistungsstarke Random-Forest-Prädiktore bei überwachten Lernproblemen anzuwenden. Unsere Experimente zeigen, dass eine Kombination der vorgeschlagenen Merkmalstransformationsmethode mit gängigen reellwertüberwachten Algorithmen zu Ergebnissen führt, die mit modernen Ansätzen wie Faktorisierungsmaschinen vergleichbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25485-2_7 14842c799174d052edff0b659dad20eb;de;;;7.4.;;;Empfehlungstechnologien durch Argumentation stärken Benutzerunterstützungssysteme haben sich in den letzten Jahren zu spezialisierten Werkzeugen entwickelt, die Benutzer bei einer Vielzahl von computervermittelten Aufgaben durch Richtlinien oder Hinweise unterstützen 19. Empfehlungssysteme sind eine besondere Klasse von Benutzerunterstützungswerkzeugen, die in Zusammenarbeit mit den Benutzern agieren und deren Fähigkeiten ergänzen und Verbesserung ihrer Leistung durch proaktives oder bedarfsorientiertes, kontextbezogenes Angebot. Empfehlungssysteme basieren meist auf maschinellem Lernen und Informationsabrufalgorithmen und bieten typischerweise Vorschläge basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-98197-0_20 0cfce809fc7364fb73953b4a33b8e2aa;de;;;7.4.;;;CSOM für gemischte Datentypen In unserer vorherigen Arbeit haben wir eine Variation der Self-Organizing Map (SOM), CSOM, vorgestellt, die einen anderen Lernmechanismus anwendet, der für Situationen nützlich ist, in denen das Ziel darin besteht, Regeln aus einem durch kontinuierliche Eingabemerkmale gekennzeichneten Datensatz zu extrahieren. Die wichtigste Änderung besteht darin, dass die Gewichte auf den Netzwerkverbindungen durch Bereiche ersetzt werden, was eine direkte Extraktion der zugrunde liegenden Regel ermöglicht. In diesem Papier erweitern wir unsere Arbeit, indem wir dem CSOM erlauben, gemischte Datentypen und kontinuierliche Klassenattribute zu verarbeiten. Diese Erweiterungen erforderten eine entsprechende Anpassung des Netzwerk-Pruning-Verfahrens, das das symmetrische Tau verwendet (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72393-6_115 62188c2c0e57c945a89dda651f6286a6;de;;;7.4.;;;Clustering-basierter Hybridansatz für die Multiklassenklassifizierung mit SVM Um ein Entscheidungsunterstützungssystem zu entwickeln, werden verschiedene Soft-Computing-Techniken wie Evolutionary Computing, Machine Learning, Deep Learning usw. verwendet. Um ein effektives Entscheidungsunterstützungssystem zu entwickeln, werden Klassifizierung und Clustering in verschiedenen Anwendungen verwendet. SVM ist eine binäre Klassifikatortechnik, da sie auf der Trennung von Hyperebenen basiert. Im Laufe der Zeit wurden einige Methoden entdeckt, um die Anwendbarkeit von SVM bei der Mehrklassenklassifizierung zu verbessern, aber die Ergebnisse der Mehrklassenklassifizierung durch SVM sind nicht so beeindruckend wie die binäre Klassifikation. In diesem Papier wird eine Clustering-basierte Mehrklassen-SVM-Klassifizierung vorgestellt. Um bei diesem Ansatz eine bessere Genauigkeit bei Mehrklassenproblemen zu erzielen,;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9515-5_35 1099ea1a57c1e5dacc519c2f623f32f0;de;;;7.4.;;;Über die Größe des Trainingssets und den Nutzen von Ensemble In dieser Arbeit wird der Einfluss der Größe des Trainingssets auf den Nutzen des Ensembles, d. h. die Gewinne, die durch den Einsatz von Ensemble-Lernparadigmen erzielt werden, empirisch untersucht. Experimente mit Bagged/Boosted J4.8 Entscheidungsbäumen mit/ohne Pruning zeigen, dass eine Vergrößerung des Trainingssatzes tendenziell den Nutzen von Boosting verbessert, aber den Nutzen von Bagging nicht signifikant beeinflusst. Dieses Phänomen wird dann aus der Sicht der Bias-Varianz-Reduktion erklärt. Darüber hinaus zeigt sich, dass auch beim Boosting der Nutzen nicht immer konstant mit der Größe des Trainingssets zunimmt, da einzelne Lernende manchmal relativ mehr aus zusätzlichen Trainingsdaten lernen können, die zufällig bereitgestellt werden als Ensembles. Darüber hinaus ist zu beobachten, dass der Nutzen einer Gesamtheit unbeschnittener Entscheidungsbäume normalerweise größer ist als der einer Gesamtheit beschnittener Entscheidungsbäume. Dieses Phänomen wird dann aus der Sicht der Fehler-Mehrdeutigkeits-Balance erklärt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24775-3_38 7d1062ee99e373ecc6b792f1b807fe2c;de;;;7.4.;;;Ein Benchmark für Techniken der künstlichen Intelligenz zur automatischen Risikoklassifizierung für chronische Atemwegserkrankungen Ein großes Problem der öffentlichen Gesundheit sind die chronisch respiratorischen Patienten. Um ein präventives und vorausschauendes System für diese Patienten zu schaffen, können wir Techniken der künstlichen Intelligenz einsetzen. Diese Arbeit befasst sich mit dem Problem der Entwicklung eines Modells zur automatischen Klassifizierung von Patienten mit dem Risiko einer Atemwegskrise im größten öffentlichen Kinderkrankenhaus in Santiago, Chile. Wir präsentieren einen Benchmark verschiedener Ansätze zur Erstellung eines Modells. Die Modelle wurden mit biomedizinischen Signalen in der Anamnese für 45 Patienten im Alter von 0 Monaten bis 15 Jahren entwickelt. Wir sind in der Lage, Ansätze zu identifizieren, die eine bemerkenswerte Leistung aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23024-5_43 0de04c958709e86d316d1d6a5cb2d167;de;;;7.4.;;;Ein Vergleich von Transferlerntechniken, Deep Convolutional Neural Network und Multilayer Neural Network Methoden zur Diagnose der glaukomatösen Optikusneuropathie Die frühzeitige Diagnose eines Glaukoms verhindert bleibende strukturelle Schäden des Sehnervs und eine daraus resultierende irreversible Sehbehinderung. Längsschnittstudien haben sowohl strukturelle als auch funktionelle Ausgangsfaktoren beschrieben, die die Entwicklung einer glaukomatösen Veränderung bei okulären Hypertonikern und Glaukomverdächtigen vorhersagen. Obwohl es weder einen Goldstandard für die Diagnose noch den Verlauf der Erkrankung gibt, bleibt die fotografische Beurteilung des Sehnervenkopfes eine tragende Säule bei der Diagnose und Behandlung von Glaukomverdächtigen und Glaukompatienten. Wir beschreiben eine Methode, die darauf abzielt, sowohl pathologische Veränderungen, die für eine glaukomatöse Optikusneuropathie charakteristisch sind, in Papillenbildern zu erkennen, als auch Bilder in Kategorien glaukomatöser/verdächtiger oder normaler Sehnervenkopf einzuteilen. Drei verschiedene Deep-Learning-Algorithmen, die verwendet werden, sind Transfer-Lernen, Deep Convolutional Neural Network und Deep Multilayer Neural Network, die Merkmale automatisch basierend auf klinisch relevanten Merkmalen der optischen Disc extrahieren. Von den insgesamt 455 Fällen, die aus dem öffentlichen RIM-ONE-Datensatz (Version 2) extrahiert wurden, bestehend aus 348 Trainings-, 87 Validierungs- und 20 Testfällen, klassifizierte der vorgeschlagene Ansatz Bilder mit einer Trainingsgenauigkeit von 98,16%. Wir gehen davon aus, dass dieser Ansatz den klinischen Entscheidungsalgorithmus bei der Diagnose der glaukomatösen Optikusneuropathie unterstützen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9190-3_69 8601fa17ca028f57c3578ffdf2bf93a1;de;;;7.4.;;;Ein effizienter und skalierbarer Algorithmus für das Mining Maximal DNA-Mikroarrays ermöglichen die gleichzeitige Messung der Expressionsniveaus für eine große Anzahl von Genen in einer Reihe verschiedener experimenteller Proben. Mining-Assoziationsregeln-Algorithmen werden verwendet, um biologisch relevante Assoziationen zwischen verschiedenen Genen unter verschiedenen experimentellen Proben aufzudecken. In diesem Papier stellen wir einen neuen Algorithmus für Mining Association Rules vor, der als . bezeichnet wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_27 7aaf891fdb346c22a9175e6955cb68f1;de;;;7.4.;;;ForecastNet: Eine zeitvariante Deep-Feed-Forward-Neural-Network-Architektur für Multi-Step-Ahead-Zeitreihenprognosen Rekurrente und konvolutionelle neuronale Netze sind die am häufigsten verwendeten Architekturen für Zeitreihenprognosen in der Deep-Learning-Literatur. Aufgrund der gemeinsamen Parameternutzung und der sich wiederholenden Architektur sind diese Modelle;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63836-8_48 5290511e35870f449ae61abbffa886fe;de;;;7.4.;;;Algorithmen für neuronale Quantennetze Dieses Kapitel behandelt das Thema Quantenneurale Netze. Sie werden sehen, wie Quantenneurale Netze im wirklichen Leben implementiert werden. Es werden Codebeispiele für die Themen Quantenneurale Netze im Zusammenhang mit quantenmechanischen neuronalen Netzen (ANNs), Quantenassoziativem Speicher, Quantenpunkten, Quantengenerativen Adversarial Networks (GANs) und Quanten-Direktzugriffsspeicher vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-6516-1_8 4a54a4bce1580b9578160e662af07abf;de;;;7.4.;;;"Erfinderische Investition mit Bigdata: Tools, Anwendbarkeit und damit verbundene Herausforderungen Traditionelle Anlagemodelle haben einen Sättigungsgrad erreicht, der leicht erkennbar ist, um ihre Unzulänglichkeit gegenüber den aktuellen riesigen datenbasierten Anlagemodellen zu ermitteln und zu demonstrieren. Big Data erobert alle Managementbereiche im Sturm, sei es Marketing, Finanzierung oder Investition. Heute werden riesige und wachsende Datenmengen generiert und analysiert, um zu sinnvollen Lösungen zu gelangen. Big-Data-Analysen in Verbindung mit den Geschäftsmodellen können Wunder bei den Unternehmensgewinnen bewirken. Die Big-Data-Analyse wird es Unternehmen ermöglichen, Hypothesen kontinuierlich zu testen und die wahrscheinlichen Ergebnisse jeder Hypothese zu sehen, bevor sie auf den Markt gebracht werden. Dies reduziert die Verlustrisiken und beschleunigt den Nutzen der Organisationen enorm. Erkenntnisse aus umfangreichen Informationsuntersuchungen haben die Wahrscheinlichkeit, dass Geschäftsprozesse erheblich gestärkt werden. Ein wichtiger Vorteil der Big-Data-Analyse besteht darin, die Muster aus den Daten und Kundenneigungen zu extrahieren und dementsprechend Organisationen dabei zu unterstützen, effektive Entscheidungen in Unternehmen, Verwaltungen und anderen relevanten Bereichen zu treffen. Der Einsatz von Big Data- und Machine-Learning-Algorithmen zur Analyse der Big-Informationen für jede Assoziation kann Probleme in verschiedenen Branchen lösen und die Geschäftszukunft mit bemerkenswerter Geschwindigkeit und unerschütterlicher Qualität einschätzen. Die Untersuchung von Informationen ist seit langem im Bereich der Business Intelligence tätig und gibt ""Punktantworten"" für explizite Probleme in jedem Unternehmen. Der Schwerpunkt dieses Kapitels liegt auf dem Verständnis dieser Algorithmen und ihrer Wirksamkeit in den verschiedenen Geschäftsszenarien.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72929-5_29 1b084eb06801d9f86b58dd1f2d108be4;de;;;7.4.;;;Text Mining für die Systemmodellierung Der jährliche Output an wissenschaftlichen Arbeiten steigt ständig und macht es dem einzelnen Forscher oft unmöglich, mitzuhalten. Text Mining von wissenschaftlichen Publikationen ist daher eine interessante Methode, um Wissen und Daten aus der Literatur zu automatisieren. In diesem Kapitel besprechen wir spezifische Aufgaben, die für das Text-Mining erforderlich sind, einschließlich ihrer Probleme und Einschränkungen. In der zweiten Hälfte des Kapitels werden die verschiedenen Aspekte des Text Mining anhand eines praktischen Beispiels demonstriert. Publikationen werden in eine Vektorraumdarstellung transformiert und anschließend werden mit Hilfe von Support Vector Machines Papers nach ihrem Gehalt an kinetischen Parametern klassifiziert, die für die Modellbildung in der Systembiologie benötigt werden.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-60761-987-1_19 7e25fc6e0eb29745ae39150b4c2c3c5a;de;;;7.4.;;;GARF: Auf dem Weg zu selbstoptimierten Random Forests Ensemble Learning ist ein Ansatz für maschinelles Lernen, der eine Reihe von Klassifikatoren verwendet, um über Abstimmungen zur Identifizierung der Klassenbezeichnung für alle nicht gekennzeichneten Instanzen beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34481-7_62 00185de5ba0010ceb4152a5c2896410a;de;;;7.4.;;;Homogener Merkmalstransfer und heterogener Standort-Feinabstimmung für stadtübergreifende Immobilienbewertungsrahmen Die meisten bestehenden Immobilienbewertungsmethoden konzentrieren sich auf die Erstellung von Genauigkeit und zuverlässigen Modellen aus einem bestimmten Datensatz, achten jedoch wenig auf die Erweiterbarkeit ihres trainierten Modells. Da verschiedene Städte in der Regel unterschiedliche Standortmerkmale (Bezirknamen, Wohnungsnamen) enthalten, müssen die meisten bestehenden Massenbewertungsmethoden ein neues Modell für verschiedene Städte oder Regionen von Grund auf neu trainieren. Infolgedessen erfordern diese Ansätze eine umfangreiche Datensammlung für jede Stadt, und die gesamte Schulungszeit für ein städteübergreifendes Immobilienbewertungssystem wird extrem lang sein. Außerdem verfügen einige kleine Städte möglicherweise nicht über genügend Daten, um ein robustes Bewertungsmodell zu trainieren. Um diese Einschränkungen zu überwinden, entwickeln wir einen Roman;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6661-1_13 008cab9b7ee25784d07ba7012b1dfb92;de;;;7.4.;;;Bewegliche Ziele Die überwiegende Mehrheit der Mustererkennungsanwendungen geht davon aus, dass Daten anhand der Werte einer Menge geeigneter Merkmale in mehrere Datenklassen unterteilt werden können. Bei überwachten Techniken wird davon ausgegangen, dass die Datenklassen im Voraus angegeben werden, und das Ziel besteht darin, den am besten geeigneten Satz von Merkmalen und Klassifikationsalgorithmen zu finden, die die effektive Partitionierung der Daten ermöglichen. Andererseits ermöglichen unbeaufsichtigte Techniken das Auffinden der „natürlichen“ Datenklassen, in die Daten für einen bestimmten Satz von Funktionen unterteilt werden können , Muster können verschiedenen Datenklassen zugeordnet werden, und die Definition von Datenklassen selbst ist nicht eindeutig festgelegt. Folglich sollte der Satz von Merkmalen, der eine wirksame Unterscheidung von Mustern ermöglicht, und die zugehörige Unterscheidungsregel für jede Instanz des Klassifikationsproblems festgelegt werden. Zwei Anwendungen aus unterschiedlichen Domänen haben ähnliche Eigenschaften: Content-Based Multimedia Retrieval und Adversarial Classification. Das Abrufen von Multimediadaten nach Inhalten wird durch die hohe Subjektivität des Ähnlichkeitskonzepts beeinflusst. Andererseits erstellt der Gegner in einer gegnerischen Umgebung sorgfältig neue Muster, so dass sie der falschen Datenklasse zugeordnet werden. In diesem Beitrag werden die Probleme der beiden Anwendungsszenarien diskutiert und einige wirksame Lösungen und zukünftige Forschungsrichtungen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14400-4_1 86f1b0bacde7e133aac50c791d876995;de;;;7.4.;;;Wie man der mittleren künstlichen Intelligenz vertraut: Unsicherheitsorientierte Bewertung In den letzten Jahren hat die Messung der maschinellen Intelligenz eine erneute Bedeutung und ein beträchtliches Interesse an der maschinellen Intelligenz auf menschlicher Ebene festgestellt. Trotz dieses Interesses haben nach unserem besten Wissen nur wenige eine Klassifikation für diese Bewertungen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49342-4_42 3a94070b94eaab5157900fe5c59c9b95;de;;;7.4.;;;Ein Vergleich grober Set-Strategien für Frühgeburtsdaten In vielen Anwendungen sind die Daten inkonsistent: In zwei unterschiedlichen Fällen sind die Attributwerte gleich, aber die Entscheidungen sind unterschiedlich. Zum Beispiel sind zwei Patienten durch alle Tests, demografischen Variablen usw. identisch charakterisiert, jedoch bringt einer ein Baby zu früh und der andere zur vollen Entbindung. Unser Hauptziel war die Erhöhung der Sensitivität, d. Um dieses Ziel zu erreichen, haben wir einen Stärkemultiplikator für Regeln geändert, die Frühgeburten beschreiben. In unseren Experimenten haben wir mithilfe von LERS (Learning from Example using Rough Sets) Regeln aus Frühgeburtsdaten abgeleitet. Das Problem bestand darin, bestimmte und mögliche Regelsätze, die durch LERS aus inkonsistenten Daten induziert wurden, optimal zu nutzen. Um dieses Problem zu lösen, haben wir acht verschiedene Strategien verwendet: nur bestimmte Regeln verwenden, nur mögliche Regeln, zuerst bestimmte, dann mögliche Regeln und beide Regelsätze, kombiniert mit zwei verschiedenen Arten, Regeln in vollständiger und teilweiser Übereinstimmung zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1797-3_19 a9e89efafa1866ada12e3bd805d0642b;de;;;7.4.;;;Wessen Reisschüssel wurde zertrümmert? Im Mehrzweck-Bankettsaal eines internationalen Hotels in der Yizhuang Economic Development Zone im Südwesten Pekings legen die Teilnehmer einer internationalen Konferenz eine Teepause ein. Nachdem ein Verständigungsversuch zwischen Safah aus Saudi-Arabien und Xiaolin, einer englischsprachigen Hotelmitarbeiterin, fehlgeschlagen war, blieb nur, den Roboter „neuen Kollegen“ in der Hotellobby um Hilfe zu bitten. Durch die Spracherkennungsfunktion wechselt der Roboter automatisch in den arabischen Modus. Nach einem einfachen Gespräch hilft dieser „neue Kollege“ Safah, einen Termin für den Check-out um 19 Uhr und den Bringservice zum Flughafen zu vereinbaren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6548-9_29 2969f1d43e3544a3a1019416a5d05865;de;;;7.4.;;;Erweiterung des Boostings für ein umfassendes Verstehen gesprochener Sprache Wir schlagen drei Methoden vor, um die Boosting-Klassifikatorfamilie zu erweitern, motiviert durch die realen Probleme, auf die wir gestoßen sind. Zunächst schlagen wir eine semiüberwachte Lernmethode vor, um die unmarkierten Daten in Boosting zu nutzen. Anschließend stellen wir eine neuartige Methode zur Anpassung des Klassifikationsmodells vor. Ziel der Anpassung ist die Optimierung eines bestehenden Modells für eine neue Zielanwendung, die der vorherigen ähnlich ist, aber andere Klassen oder Klassenverteilungen aufweisen kann. Schließlich präsentieren wir eine effiziente und effektive kostensensitive Klassifizierungsmethode, die Boosting um gewichtete Klassen erweitert. Wir haben diese Methoden zur Anrufklassifizierung im AT&T VoiceTone evaluiert;-;-;-;https://link.springer.com/article/10.1007/s10994-007-5023-9 06bef6a5029a3b12d299c727367f92e3;de;;;7.4.;;;SOM++: Integration von Self-Organizing Map und K-Means++-Algorithmen Datenclustering ist eine wichtige und weit verbreitete Aufgabe des Data Mining, bei der ähnliche Elemente in Teilmengen zusammengefasst werden. Dieses Papier stellt einen neuen Clustering-Algorithmus SOM++ vor, der zuerst die K-Means++-Methode verwendet, um die anfänglichen Gewichtungswerte und die Startpunkte zu bestimmen, und dann die Self-Organizing Map (SOM) verwendet, um die endgültige Clustering-Lösung zu finden. Der Zweck dieses Algorithmus besteht darin, eine nützliche Technik bereitzustellen, um die Lösung des Datenclustering und des Data Mining in Bezug auf die Laufzeit, die Rate instabiler Datenpunkte und interne Fehler zu verbessern. Dieses Papier präsentiert auch den Vergleich unseres Algorithmus mit einfacher SOM und K-Means + SOM unter Verwendung von Daten aus der realen Welt. Die Ergebnisse zeigen, dass SOM++ eine gute Stabilitätsleistung aufweist und die Trainingszeit von drei anderen Methoden deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_19 27553ec5611db61547a5ce8feb9bbe64;de;;;7.4.;;;Intervall Semi-supervised LDA: Klassifizieren von Nadeln im Heuhaufen Ein wichtiges Text-Mining-Problem besteht darin, in einer großen Textsammlung Dokumente zu bestimmten Themen zu finden und dann die weitere Struktur der gefundenen Texte zu erkennen. Dieses Problem ist besonders wichtig für die Sozialwissenschaften, wo es darum geht, die repräsentativsten Dokumente für eine anschließende qualitative Interpretation zu finden. Um dieses Problem zu lösen, schlagen wir einen halbüberwachten LDA-Intervall-Ansatz vor, bei dem bestimmte vordefinierte Schlüsselwörter (die die Themen definieren, an denen Forscher interessiert sind) auf bestimmte Intervalle von Themenzuweisungen beschränkt werden. Wir präsentieren eine Fallstudie zu einem russischen LiveJournal-Datensatz zur Analyse von ethnischen Diskursen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45114-0_21 5782e24bd40386e4bc060f547a376e21;de;;;7.4.;;;Entwicklung eines Dürrevorhersagesystems basierend auf Long Short-Term Memory Networks (LSTM) Da die Abflussmenge und das Dürreproblem immer schwerwiegender werden, ist es zwingender denn je, nach Modellen für maschinelles Lernen und Lernalgorithmen der nächsten Generation zu suchen, die eine genaue Vorhersage liefern können. Zuverlässige Vorhersagen von Dürrevariablen wie Niederschlag, Bodenfeuchtigkeit und Bachlauf stellen aufgrund ihrer zufälligen und nichtlinearen Natur eine große Herausforderung für Wasserressourcenexperten und Wasserwirtschaftsbezirke dar. Dieses Papier schlägt eine Deep-Learning-Methode vor, die auf langen Kurzzeitgedächtnisnetzwerken (LSTM) basiert, um die historischen monatlichen Bodenfeuchte-Zeitreihendaten basierend auf dem MERRA-Land von 1980 bis 2012 vorherzusagen. Das vorgeschlagene LSTM-Modell lernt, den Wert der nächsten vorherzusagen Zeitschritt bei jedem Zeitschritt der Zeitsequenz. Wir vergleichen auch die Vorhersagegenauigkeit, wenn der Netzwerkstatus mit den beobachteten Werten aktualisiert wird und wenn der Netzwerkstatus mit den vorhergesagten Werten aktualisiert wird. Wir stellen fest, dass die Vorhersagen genauer sind, wenn der Netzwerkzustand mit den beobachteten Werten anstelle der vorhergesagten Werte aktualisiert wird. Darüber hinaus zeigte es, dass die vorgeschlagene Methode einen viel niedrigeren MSE aufweist als das autoregressive integrierte gleitende Durchschnittsmodell (ARIMA) und das autoregressive Modell (AR).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64221-1_13 20b7f5e54fb071ccb9bec213a19f643b;de;;;7.4.;;;Clustering-unterstützte Multi-View-Klassifizierung: Eine Fallstudie zur Android-Malware-Erkennung Das Erkennen von Malware vor der Installation spielt eine entscheidende Rolle für die Sicherheit eines Android-Geräts. In diesem Papier beschreiben wir eine überwachte Methode, die mehrere Informationen (z. B. Berechtigungen, API-Aufrufe und Netzwerkadressen) analysieren kann, die durch eine breite statische Analyse von Android-Anwendungen abgerufen werden können. Insbesondere schlagen wir einen neuartigen Machine-Learning-Ansatz mit mehreren Ansichten zur Malware-Erkennung vor, der Wissen koppelt, das über Clustering und Klassifizierung extrahiert wird. In einem Assessment bewerten wir die Effektivität der vorgeschlagenen Methode anhand von Benchmark-Android-Anwendungen und etablierten Machine-Learning-Metriken.;-;-;-;https://link.springer.com/article/10.1007/s10844-020-00598-6 20457b805ed6e6eb44a5b2160739d0dc;de;;;7.4.;;;Eine Einführung in die Musterklassifizierung Die Musterklassifizierung ist das Gebiet, das der Untersuchung von Methoden gewidmet ist, die entwickelt wurden, um Daten in verschiedene Klassen zu kategorisieren. Diese Kategorisierung kann entweder eine eindeutige Kennzeichnung der Daten (überwachtes Lernen), eine Einteilung der Daten in Klassen (unüberwachtes Lernen), eine Auswahl der wichtigsten Merkmale der Daten (Merkmalsauswahl) oder eine Kombination mehrerer dieser Aufgaben sein .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28650-9_1 a482dddff0056e46b2597f4130c5dd5b;de;;;7.4.;;;Echtzeit-RGBD-Objektverfolgung über kollaborative Erscheinungsbild- und Bewegungsmodelle Die visuelle Objektverfolgung bleibt aufgrund einer Vielzahl komplexer Faktoren wie Beleuchtungsvariation, Objektverformung und Hintergrundechos ein aktives und herausforderndes Thema in der Computer Vision. Neuere Forschungsanstrengungen haben beeindruckende Erfolge bei der Objektverfolgung erzielt, müssen jedoch häufig komplizierte Modelle verwenden, die einen hohen Rechenaufwand erfordern, wodurch diese Verfahren für viele Anwendungen kaum geeignet sind. In Anbetracht der Tatsache, dass Tiefeninformationen der Szene Farbbilder effektiv ergänzen können, schlagen wir in diesem Artikel eine neuartige und effiziente Methode zur Verfolgung eines Objekts in RGBD-Videos unter Verwendung von kollaborativen Erscheinungs- und Bewegungsmodellen vor. Experimentelle Ergebnisse zeigen, dass unsere Methode über mehrere State-of-the-Methoden hinweg eine überlegene Tracking-Leistung erzielt, während sie effizient ausgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1651-7_40 a022b601c5395253244055615ced8f7b;de;;;7.4.;;;Inkrementell – Adaptiv – Wissensbasiert – Lernen zur informativen Regelextraktion in der Klassifikationsanalyse von aGvHD Die akute Graft-versus-Host-Reaktion (aGvHD) ist eine schwerwiegende systemische Komplikation der allogenen hämatopoetischen Stammzelltransplantation (HSCT), die auftritt, wenn alloreaktive Spender-abgeleitete T-Zellen Wirt-Empfänger-Antigene als fremd erkennen. Die frühen Ereignisse, die zu GvHD führen, scheinen sehr bald einzutreten, vermutlich innerhalb von Stunden nach der Transplantatinfusion. Wenn sich daher die ersten Anzeichen einer aGvHD klinisch manifestieren, besteht die Krankheit auf zellulärer Ebene seit mehreren Tagen und die entzündliche Zytokinkaskade ist vollständig aktiviert. Es überrascht daher nicht, dass die Identifizierung von Biomarker-Signaturen für die Lösung dieser sehr komplexen Aufgabe ein kritisches Thema ist. In der Vergangenheit haben wir uns dieser Krankheit bereits durch gemeinsame molekulare und computergestützte Analysen von Genexpressionsdaten genähert, um einen Berechnungsrahmen für diese Krankheit vorzuschlagen. Trotzdem gibt es in der Literatur keine quantitativen Messungen, die Muster oder Regeln aus diesen Biomarkern oder aus aGvHD-Daten identifizieren könnten, daher ist dies die erste Arbeit zu diesem Thema. In diesem Artikel haben wir zunächst verschiedene Merkmalsauswahltechniken in Kombination mit verschiedenen Klassifikatoren angewendet, um die aGvHD beim Einsetzen klinischer Symptome zu erkennen, dann haben wir uns auf das aGvHD-Szenario und auf die Frage der Wissensentdeckung der Klassifikationstechniken konzentriert, die im Rechenwerk verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23957-1_41 e734f8c08f84f19be2c967b7fb9a3a7c;de;;;7.4.;;;Konstruieren Sie Fuzzy-Entscheidungsbäume basierend auf Rauheitsmaßen Data Mining ist ein Prozess zum Extrahieren nützlicher Muster und Regelmäßigkeiten aus großen Datenmengen. Entscheidungsbäume (DT) sind eine der Data-Mining-Techniken, die verwendet werden, um mit klassischen Daten umzugehen. Fuzzy Decision Trees (FDT) ist eine Verallgemeinerung von knackigen Entscheidungsbäumen, die darauf abzielt, symbolische Entscheidungsbäume mit angenäherter Argumentation durch Fuzzy-Repräsentation zu kombinieren. Bei einem Fuzzy-Informationssystem (FIS) spielen Fuzzy-expandierte Attribute eine entscheidende Rolle in Fuzzy-Entscheidungsbäumen. In dieser Arbeit liegt das Problem in der Langsamkeit und Komplexität der Fuzzy-Entscheidungsbäume, aber die Regeln sind genauer. Unser Ziel ist es, Rechenverfahren zu vereinfachen und die Genauigkeitsregeln zu erhöhen oder den hohen Genauigkeitsgrad beizubehalten und ein effizientes Kriterium zur Auswahl von Fuzzy-expandierten Attributen basierend auf der Grobmengentheorie auszuwählen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35615-5_29 cd892dbb7fcb0206a59604bcaa37ba64;de;;;7.4.;;;Ein Ansatz zur Vorhersage von Herzerkrankungen durch maschinelles Lernen Das Herz ist das wichtigste Organ in der Brusthöhle des Menschen. Eine plötzliche Blockade des Blutflusses zum Herzen verursacht einen Herzinfarkt. Aufgrund des Fehlens einer richtigen Diagnose und Früherkennung von Herzerkrankungen sterben jedes Jahr viele Menschen. In der heutigen Zeit sind der moderne Lebensstil und die verschmutzte Atmosphäre die Hauptursache für das Wachstum der Sterblichkeitsrate. Laut WHO-Daten sind Herz-Kreislauf-Erkrankungen (CVDs) weltweit die häufigste Todesursache und fordern jedes Jahr voraussichtlich 17,9 Millionen Menschenleben, was etwa 31 % der Todesfälle weltweit entspricht. Unabhängig von Geschlecht und Altersgruppe sind Herz-Kreislauf-Erkrankungen in Indien ein großes Thema. Daher ist es notwendig, dass eine frühe Vorhersage mit Genauigkeit eine Million Leben retten kann. In diesem Artikel werden verschiedene Klassifikationsansätze des maschinellen Lernens für die frühe Vorhersage von Herzerkrankungen durchgeführt. Immerhin wird der Schluss gezogen, dass der Random Forest Classifier genauere Vorhersagen liefert als andere kompetitive Ansätze. Es kann Ärzten und chronischen Patienten mit Herzerkrankungen bei der notwendigen Hilfeleistung helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6081-5_1 83a1f6ef7d662438d37dc476876934c9;de;;;7.4.;;;Stimmungsanalyse mit halbüberwachter maschineller Lerntechnik Die Meinungen der Benutzer werden in Form von Ansichten oder Kommentaren für oder gegen einen Artikel, ein Produkt oder einen Film usw. ausgedrückt. Diese Bewertungen können gekennzeichnet oder nicht gekennzeichnet sein. Gekennzeichnete Bewertungen sind im Vergleich zu einmal nicht gekennzeichneten Bewertungen einfacher zu verarbeiten. Mit der halbüberwachten maschinellen Lerntechnik können die nicht gekennzeichneten Bewertungen gekennzeichnet werden. Bei diesem Ansatz kann mit Hilfe einer kleinen Menge an gekennzeichneten Bewertungen eine große Menge an nicht gekennzeichneten Bewertungen gekennzeichnet werden. In diesem Papier wird ein schrittweiser Ansatz verfolgt, um den nicht gekennzeichneten Datensatz zu kennzeichnen. Um diese Aufgabe auszuführen, wird die Technik der Support Vector Machine (SVM) verwendet. Um auf die Ergebnisse in jedem Schritt zugreifen zu können, wird die Leistung der verwendeten Technik anhand verschiedener Parameter wie Präzision, Wiedererkennung und Genauigkeit bewertet und so kann der Gesamtprozess voranschreiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6081-5_28 cfd3af994b320ee129711c46c65d54bd;de;;;7.4.;;;Erkennung von Cross-Site-Scripting-Angriffen mit maschinellem Lernen Cross-Site-Scripting (XSS) ist eine der am häufigsten vorkommenden Angriffsarten auf Webanwendungen und daher von Bedeutung für die Informationssicherheit. Bei XSS injiziert der Angreifer Schadcode, typischerweise JavaScript, in die Webanwendung, um im Browser des Benutzers ausgeführt zu werden. Das Erkennen, dass ein Skript bösartig ist, ist ein wichtiger Teil der Verteidigung einer Webanwendung. Dieser Artikel untersucht die Verwendung von SVM, k-NN und Random Forests, um bekannte oder unbekannte Angriffe zu erkennen und zu begrenzen, indem Klassifikatoren für JavaScript-Code erstellt werden. Es zeigte, dass die Verwendung eines interessanten Feature-Sets, das Sprachsyntax und Verhaltensmerkmale kombiniert, zu Klassifikatoren führt, die eine hohe Genauigkeit und Präzision bei großen realen Datensätzen bieten, ohne die Aufmerksamkeit nur auf die Verschleierung zu beschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74690-6_20 749bd420ced4b5572628e781929794cd;de;;;7.4.;;;Ein CNN-basierter Rahmen zur Klassifikation der Alzheimer-Krankheit Im laufenden Jahrzehnt stoßen Fortschritte im Gesundheitswesen aufgrund ihres Beitrags zu einem längeren Überleben und einem fitteren Leben auf breites Interesse. Die Alzheimer-Krankheit (AD) ist die häufigste neurodegenerative und demenzielle Erkrankung. Der monetäre Wert der Betreuung von Alzheimer-Patienten wird dramatisch steigen. Die Notwendigkeit eines computergestützten Systems zur frühen und genauen AD-Klassifikation wird entscheidend. Deep-Learning-Algorithmen haben gegenüber maschinellen Lernmethoden deutliche Vorteile. Viele neuere Forschungsstudien, die Gehirn-MRT-Scans und Convolutional Neural Networks (CNN) verwendeten, erzielten vielversprechende Ergebnisse für die Diagnose der Alzheimer-Krankheit. Dementsprechend schlägt diese Studie ein CNN-basiertes End-to-End-Framework für die AD-Klassifizierung vor. Der vorgeschlagene Rahmen erreichte eine Klassifikationsgenauigkeit von 99,6%, 99,8% und 97,8% im Datensatz der Alzheimer-Krankheit Neuroimaging Initiative (ADNI) für die binäre Klassifizierung von AD und Cognitively Normal (CN). In Experimenten mit mehreren Klassifikationen erreichte der vorgeschlagene Rahmen eine Klassifikationsgenauigkeit von 97,5 % im ADNI-Datensatz.;-;-;-;https://link.springer.com/article/10.1007/s00521-021-05799-w d62ecdb3bcb966dbfcb2300cfa46af1e;de;;;7.4.;;;Sitzungsbasierte Artikelempfehlung im E-Commerce: zu kurzfristigen Absichten, Erinnerungen, Trends und Rabatten Viele E-Commerce-Sites bieten ihren Besuchern zusätzliche Artikelempfehlungen, während sie auf der Site navigieren, und es gibt zahlreiche Beweise dafür, dass solche Empfehlungen sowohl für Kunden als auch für Anbieter wertvoll sind. Die wissenschaftliche Forschung konzentriert sich oft auf die Fähigkeit von Empfehlungssystemen, Benutzern dabei zu helfen, Dinge zu entdecken, die sie vermutlich noch nicht kennen und die ihren langfristigen Präferenzprofilen entsprechen. In der Realität können Empfehlungen für Kunden aber auch aus anderen Gründen hilfreich sein, beispielsweise wenn sie an Artikel erinnern, für die sie sich kürzlich interessiert haben, oder wenn sie Seitenbesucher auf Artikel hinweisen, die aktuell reduziert sind. In dieser Arbeit verfolgen wir zunächst einen systematischen statistischen Ansatz, um zu analysieren, was Empfehlungen in der Praxis effektiv macht, und schlagen dann Möglichkeiten vor, diese Erkenntnisse in neuartige Empfehlungsalgorithmen zu operationalisieren. Unsere Datenanalyse basiert auf Protokolldaten einer großen E-Commerce-Site. Sie zeigt, dass bei der Auswahl der zu empfehlenden Artikel verschiedene Faktoren parallel berücksichtigt werden sollten, darunter deren Übereinstimmung mit den Einkaufsinteressen des Kunden in den vorangegangenen Sitzungen, die allgemeine Beliebtheit der Artikel in den letzten Tagen sowie Informationen zu Rabatten. Basierend auf diesen Analysen schlagen wir einen neuartigen Algorithmus vor, der ein nachbarschaftsbasiertes Schema mit einem tiefen neuronalen Netzwerk kombiniert, um die Relevanz von Artikeln für eine bestimmte Einkaufssitzung vorherzusagen.;-;-;-;https://link.springer.com/article/10.1007/s11257-017-9194-1 7ecef6a86e9519d29654314166e9cdfd;de;;;7.4.;;;Lexikonbasierte Stimmungsanalyse von Urdu-Text mit SentiUnits Wie andere Sprachen werden auch Urdu-Websites immer beliebter, weil die Leute es vorziehen, Meinungen zu teilen und Gefühle in ihrer eigenen Sprache auszudrücken. Stimmungsanalysatoren, die für andere gut untersuchte Sprachen wie Englisch entwickelt wurden, sind aufgrund ihrer skriptiven, morphologischen und grammatikalischen Unterschiede für Urdu nicht geeignet. Daher sollte diese Sprache als eigenständige Problemdomäne studiert werden. Unser Ansatz zur Sentiment-Analyse basiert auf der Identifizierung und Extraktion von SentiUnits aus dem gegebenen Text unter Verwendung von flachem Parsing. SentiUnits sind die Ausdrücke, die die Sentiment-Informationen in einem Satz enthalten. Wir verwenden einen sentiment-annotierten lexikonbasierten Ansatz. Leider existiert für die Urdu-Sprache kein solches Lexikon. Ein wesentlicher Teil dieser Forschung besteht also darin, ein solches Lexikon zu entwickeln. Daher wird dieses Papier als Basis für diese kolossale und komplexe Aufgabe präsentiert. Unser Ziel ist es, sowohl die sprachlichen (Grammatik und Morphologie) als auch die technischen Aspekte dieses mehrdimensionalen Forschungsproblems hervorzuheben. Die Leistung des Systems wird an mehreren Texten bewertet und die erzielten Ergebnisse sind durchaus zufriedenstellend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16761-4_4 002fe65978f18971add8c30e0ac98b40;de;;;7.4.;;;Texttendenzanalyse basierend auf emotionalen Chunks mit mehreren Granularitäten und integriertem Lernen Das Internet ist eine neue Art des Informationsaustauschs, die sich mit der Zeit entwickelt hat. Jetzt ist es in alle Aspekte unseres Studiums und unseres Lebens integriert. Gleichzeitig gibt es im Zeitalter des Aufstiegs von Social Media immer mehr Plattformen im Internet. Auch auf diesen Plattformen ist eine Vielzahl kritischer Texte explodiert. In diese Meinungen und Kommentare fließen die subjektiven Meinungen der Referenten ein und die emotionalen Tendenzen der Kommentatoren werden zum Ausdruck gebracht. Heutzutage sind die subjektiven Textinformationsressourcen riesig. Eines der Hauptprobleme, die von Verwaltungsobjekten beim Informationsmanagement gelöst werden müssen, besteht darin, diese effektiv zu verwalten, damit Benutzer die erforderlichen Informationen schnell und genau finden können. Daher hat die Klassifizierung dieser Texttendenzen und das Ermitteln des potenziellen Wertes im Text breite Anwendungsperspektiven. Basierend auf der Textgranularität und Verarbeitungseffizienz führt dieses Papier eine emotionale Blockpartitionierung auf Netzwerktexten mit mehreren Granularitäten durch und vergleicht die Sentimentanalyse unter verschiedenen Granularitäten. Darüber hinaus wird ein auf BPSO (Binary Particle Swarm Optimization) basierendes Verfahren zur Klassifikation der zufälligen Subraum-integrierten Lerntextstimmung vorgeschlagen, um Textorientierung zu analysieren. Die Konvergenzanalyse von BPSO bei der Optimierung der Anzahl der Basisklassifikatoren zeigt durch die Simulation von Nachrichtenseitenkommentaren und E-Commerce-Website-Rezensionen wie Taobao, dass der BPSO-Algorithmus gut auf die Zufallsunterraummethode angewendet werden kann und die Genauigkeit der Klassifizierung Ergebnis ist hoch.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-04901-y b0437d271c343a1457533630adbc1157;de;;;7.4.;;;Automatisieren der Erkennung sarkastischer Aussagen in natürlichsprachlichem Text Dieser Artikel widmet sich der Sarkasmuserkennung in einem in natürlicher Sprache verfassten Text. Das Hauptziel besteht darin, die Genauigkeit der Sentiment-Analyse zu erhöhen. Als Domänenbereich für das Experiment wurde die Sentiment-Level-Ermittlung eines Textes gewählt, der das Erscheinungsbild einer Person beschreibt. Zunächst werden mit der Methode der latenten semantischen Analyse Hinweise auf die Persönlichkeit und Elemente, die das Aussehen von Texten beschreiben, erkannt. Der nächste Schritt besteht darin, die Einstellung zu einer Person im Text mithilfe eines vorbeschrifteten Stimmungswörterbuchs zu bewerten. In dieser Phase wird die Methode zum Erkennen sarkastischer Sätze verwendet, die eine Beschreibung des Aussehens enthalten. Das Sentiment Level sollte im Personeninformationsmodell neu bewertet werden. Die Ergebnisse des Experiments zeigten, dass die Erkennung von Sarkasmus basierend auf den morphologischen Merkmalen von Wörtern und den Häufigkeitsmerkmalen der Sätze die Genauigkeit der Bestimmung des Stimmungsniveaus nicht effektiv erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39225-3_124 8edb2165b2a3cba79b228daf396556e2;de;;;7.4.;;;Inkrementelles Training für SVM-basierte Klassifikation mit Keyword-Anpassung Dieser Artikel analysierte die Theorie des inkrementellen Lernens von SVM (Support Vector Machine) und wies darauf hin, dass die Support-Vektor-Optimierung nur in der gegenwärtigen Forschung zum inkrementellen SVM-Lernen berücksichtigt wird. Entsprechend der Bedeutung von Schlüsselwörtern beim Training wurde ein neues inkrementelles Trainingsverfahren unter Berücksichtigung der Schlüsselwortanpassung vorgeschlagen, das den Unterschied zwischen inkrementellem Lernen und Batch-Lernen durch die Schlüsselwortanpassung eliminiert. Die experimentellen Ergebnisse zeigen, dass das verbesserte Verfahren das Verfahren ohne Anpassung des Schlüsselworts übertrifft und die gleiche Präzision wie das Batch-Verfahren erreicht.;-;-;-;https://link.springer.com/article/10.1007/BF02831685 b5cfe48e974ee8cc80fb93e6bfc6ef4d;de;;;7.4.;;;Erkennung und Verhinderung bösartiger Aktivitäten im industriellen Federated Cloud Computing-Paradigma Das Konzept des Industrial Federated Cloud Computing hat die Rechenkosten eines einzelnen Benutzers reduziert. Auf der anderen Seite hat es die Sicherheits- und Datenschutzprobleme der Informationen eines Benutzers erhöht. Benutzer, die Rechenressourcen in einer föderierten Cloud teilen, können bösartig sein und Zugriff auf sensible Daten von Benutzern anderer Cloud-Anbieter erhalten. Daher besteht die Notwendigkeit, das Verhalten der Benutzer zu überwachen und Daten zwischen verschiedenen Cloud-Servern auszutauschen. Mit Intrusion Detection-Techniken können wir verhindern, dass bösartiger Datenverkehr auf die kritischen Daten der Nutzer anderer Cloud-Anbieter zugreift. Darüber hinaus können wir durch das Hinzufügen von Intrusion Prevention-Techniken industrielle Cyber-Physical-Systeme robuster und effizienter machen. Mit der zunehmenden Nutzung von Cloud Computing in der Industrie bewegen sich die neuesten technologischen Trends in Richtung Automatisierung. Dieses Whitepaper behandelt die Erkennung und Verhinderung bösartiger Aktivitäten in einer Umgebung einer industriellen Cloud-Föderation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51041-1_52 4c80d112c83a9b2d49059917db295fe3;de;;;7.4.;;;Vergessen der Wortsegmentierung in der chinesischen Textklassifikation mit Die Wortsegmentierung ist im Allgemeinen ein Vorverarbeitungsschritt für die chinesische Textdarstellung beim Aufbau eines Textklassifikationssystems. Wir haben festgestellt, dass die auf segmentierten Wörtern basierende chinesische Textdarstellung einige wertvolle Merkmale für die Klassifizierung verlieren kann, unabhängig davon, ob die segmentierten Ergebnisse korrekt sind oder nicht. Um diese Merkmale zu bewahren, schlagen wir vor, zeichenbasiertes N-Gramm zu verwenden, um den chinesischen Text in einem größeren Merkmalsraum darzustellen. In Anbetracht des Sparsity-Problems der N-Gramm-Daten schlagen wir vor,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37456-2_21 6a57540ed091082470ccbfec85c98602;de;;;7.4.;;;Schnelle strukturierte Vorhersage unter Verwendung von Sigmoid-Belief-Netzwerken mit großen Margen Bilder enthalten normalerweise mehrere Objekte, die semantisch miteinander verbunden sind. Die Abbildung von visuellen Merkmalen auf niedriger Ebene zu einer voneinander abhängigen Semantik auf hoher Ebene kann als strukturiertes Vorhersageproblem formuliert werden. Aktuelle statistische Modelle für strukturierte Vorhersage machen vereinfachende Annahmen über die zugrunde liegende Ausgabegraphenstruktur, wie beispielsweise die Annahme einer Markov-Kette niedriger Ordnung, da die exakte Inferenz mit zunehmender Baumbreite des zugrunde liegenden Graphen schwer zu handhaben ist. Approximative Inferenzalgorithmen hingegen zwingen einen dazu, die Darstellungsstärke mit der Recheneffizienz abzuwägen. In diesem Artikel stellen wir Sigmoid-Belief-Netzwerke (LMSBNs) mit großem Rand für die strukturierte Vorhersage in Bildern vor. LMSBNs ermöglichen einen sehr schnellen Inferenzalgorithmus für beliebige Graphstrukturen, der mit hoher Wahrscheinlichkeit in polynomieller Zeit läuft. Diese Wahrscheinlichkeit ist von der Datenverteilung abhängig und wird beim Lernen maximiert. Der neue Ansatz überwindet den Kompromiss zwischen Darstellung und Effizienz in früheren Modellen und ermöglicht eine schnelle strukturierte Vorhersage mit komplizierten Graphenstrukturen. Wir präsentieren Ergebnisse aus der Anwendung eines vollständig verbundenen Modells auf semantische Bildannotation, Bildabruf und optische Zeichenerkennung (OCR) und zeigen, dass der vorgeschlagene Ansatz erhebliche Leistungssteigerungen gegenüber aktuellen Methoden erzielen kann.;-;-;-;https://link.springer.com/article/10.1007/s11263-011-0423-5 48683e5b1095248d6bbfb386d6366446;de;;;7.4.;;;Effiziente visionsbasierte Navigation In diesem Artikel präsentieren wir einen neuartigen Ansatz zum Erlernen effizienter Navigationsrichtlinien für mobile Roboter, die visuelle Funktionen zur Lokalisierung verwenden. Da schnelle Bewegungen eines mobilen Roboters typischerweise eine inhärente Bewegungsunschärfe in die aufgenommenen Bilder einführen, nimmt die Unsicherheit des Roboters über seine Pose in solchen Situationen zu. Infolgedessen kann nicht mehr sichergestellt werden, dass eine Navigationsaufgabe effizient ausgeführt werden kann, da die Posenschätzung des Roboters möglicherweise nicht seinem wahren Standort entspricht. Wir stellen einen Reinforcement-Learning-Ansatz vor, um eine Navigationsrichtlinie festzulegen, um das Ziel zuverlässig und gleichzeitig so schnell wie möglich zu erreichen. Mit unserer Technik lernt der Roboter, Geschwindigkeit gegen Lokalisierungsgenauigkeit abzuwägen und berücksichtigt implizit den Einfluss der Bewegungsunschärfe auf die Beobachtungen. Darüber hinaus haben wir eine Methode entwickelt, um die erlernte Politik über einen Clustering-Ansatz zu komprimieren. Auf diese Weise wird die Größe der Policy-Repräsentation deutlich reduziert, was insbesondere im Zusammenhang mit speicherbeschränkten Systemen wünschenswert ist. Umfangreiche simulierte und reale Experimente, die mit zwei verschiedenen Robotern durchgeführt wurden, zeigen, dass unsere erlernte Richtlinie Richtlinien mit konstanter Geschwindigkeit und fortschrittlicheren Heuristiken deutlich übertrifft. Darüber hinaus zeigen wir, dass die Richtlinie generell auf verschiedene Indoor- und Outdoor-Szenarien mit unterschiedlicher Landmarkendichte sowie auf Navigationsaufgaben unterschiedlicher Komplexität anwendbar ist.;-;-;-;https://link.springer.com/article/10.1007/s10514-010-9190-3 8a17fab185f1f35a8f744fd2a501d634;de;;;7.4.;;;Educational Process Intelligence: Ein Process-Mining-Ansatz und Modellanalyse Model In den letzten zehn Jahren haben sich die Informationssysteme erfolgreich als nützlich erwiesen, um Echtzeit-Geschäftsprozesse (z. B. Bildungsprozesse) zu unterstützen. Das umfassende Verständnis und die Interpretation der Bildungsmodelle sind eng mit dem Lehr-Lern-Prozess und den Entscheidungsmechanismen verbunden. Darüber hinaus wurde festgestellt, dass Hochschulen nach Wegen suchen, wie man die besten Geschäftsentscheidungen in Übereinstimmung mit den Lernergebnissen der Lehrer und Schüler verwaltet und trifft. Einerseits hat sich Process Mining (PM) als eine der existierenden Methoden erwiesen, die in der Lage ist, die Lernaktivitäten oder -prozesse zu analysieren und nützliche Informationen zu liefern, die zur Unterstützung von Bildungsmodellen verwendet werden können. Andererseits zeigt diese Arbeit, dass zur Bewältigung und Unterstützung der Komplexität in den Bildungsprozessen eine adäquate Methode und technologische Unterstützung benötigt werden. Zu diesem Zweck schlägt dieses Papier ein EPI-Modell (Education Process Intelligence) vor, das verwendet wird, um eine kontextbasierte und informierte Lernprozessanalyse und Entscheidungsfindung durch den Process-Mining-Ansatz bereitzustellen. Technisch veranschaulicht die Arbeit die Anwendung des Modells anhand von Daten zu einem Online-Kurs für Universitätsstudenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_21 2aa6867ca946f85cd80fb5262d304cc3;de;;;7.4.;;;Ein flexibler und effizienter Algorithmus für die Regularisierte Diskriminanzanalyse nach Fisher Die lineare Diskriminanzanalyse (LDA) von Fisher und ihre Kernel-Erweiterung – die Kernel-Diskriminanzanalyse (KDA) – sind wohlbekannte Methoden, die Dimensionalitätsreduktion und Klassifikation gemeinsam betrachten. Obwohl sie bei praktischen Problemen weit verbreitet sind, gibt es immer noch ungelöste Fragen bezüglich ihrer effizienten Implementierung und ihrer Beziehung zu Verfahren der kleinsten mittleren Fehlerquadrate. In diesem Beitrag behandeln wir diese Fragen im Rahmen der regularisierten Schätzung. Unser Ansatz führt zu einer flexiblen und effizienten Implementierung von LDA sowie KDA. Wir entdecken auch eine allgemeine Beziehung zwischen der regularisierten Diskriminanzanalyse und der Ridge-Regression. Diese Beziehung ergibt Variationen des herkömmlichen LDA basierend auf der Pseudoinversen und einer direkten Äquivalenz zu einem gewöhnlichen Kleinste-Quadrate-Schätzer. Experimentelle Ergebnisse einer Sammlung von Benchmark-Datensätzen belegen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04174-7_41 1a658f3cafa88b609a70745b4c11f485;de;;;7.4.;;;Dynamische Preisstrategie für Cloud Computing mit Data Mining-Methode Cloud Computing ist die Bereitstellung von Computing als Dienstleistung und nicht als Produkt, wobei Computern und anderen Geräten gemeinsam genutzte Ressourcen, Software und Informationen als gemessener Dienst über ein Netzwerk (normalerweise das Internet) bereitgestellt werden. Um den Umsatz von Cloud-Dienstleistern zu maximieren, wird ein dynamisches Preismodell vorgeschlagen, das aus zwei Data-Mining-Methoden besteht. Die erste Data-Mining-Methode ist der K-Means-Algorithmus, mit dem historische Daten in Gruppen eingeteilt werden. Die zweite ist die Entscheidung von Bayes, die den Trend zu von Benutzern bevorzugten Cloud-Service-Paketen vorhersagen kann. Im vorgeschlagenen Preismodell wird ein BP-neutrales Netzwerk verwendet, um den Preis zu prognostizieren, der den Umsatz maximieren kann. Verglichen mit dem statischen Preismodell und den Modellen ohne k-Means-Algorithmus kann das vorgeschlagene Modell die Nachfrage der Kunden besser erfüllen und sie in der Umsatzmaximierung übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41591-3_4 954288ebcaaa46d5acc171a924791787;de;;;7.4.;;;Experimente zur Erkennung menschlicher Aktivitäten unter Verwendung von Beschleunigungsmesserdaten basierend auf LSTM Die meisten Studien zur Human Activity Recognition (HAR) wurden unter Verwendung von Video- und/oder Bilddaten durchgeführt, die kritische Probleme wie Datenschutz und Speicherkapazitätsprobleme verursachten. Um diese Probleme anzugehen, schlagen wir eine Long Short-Term Memory (LSTM)-Architektur für HAR vor, die Beschleunigungsmesserdaten von Smartphones als Eingabewerte verwendet. Die experimentellen Ergebnisse zeigten die herausragende Leistung des vorgeschlagenen Modells gegenüber einem auf einem Convolutional Neural Network (CNN) basierenden Modell, das eine der modernsten Methoden für HAR ist. Genauer gesagt wurde beobachtet, dass die Genauigkeit des LSTM-basierten Modells der des CNN-basierten Modells um etwa 12% überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9309-3_12 da345b281cb2fb25dff0d08f3b7c051e;de;;;7.4.;;;Forschung zur Anwendung der ATC-Betriebssicherheit basierend auf Data Mining Um die Anwendbarkeit von Data Mining bei der Untersuchung der ATC-Betriebssicherheit zu untersuchen, nehmen Sie die sechs typischen Faktoren, die die Sicherheit von ATC beeinflussen können, als ersteren und das Ausmaß unsicherer Vorfälle in ATC als nächsten Term, verwenden Sie die Korrelationsanalyse und Apriori-Algorithmus und ein angemessenes Maß an Vertrauen in die Regeln, den Grad der Unterstützung für die Regeln, die Analyse von Sicherheitsvorfällen im Flugverkehr. Am Beispiel des allgemeinen ATC-Betriebssicherheitsvorfalls zeigen die Ergebnisse, dass das Data Mining im Problem der ATC-Betriebssicherheit Anwendbarkeit hat und jeder der Einflussfaktoren eine gewisse Relevanz hat. Jeder der vorstehenden Faktoren hat einen Einfluss auf die Sicherheit der ATC-Operationen, aber das Ausmaß der Auswirkungen ist unterschiedlich. Unter diesen Faktoren, die einen größeren Einfluss haben, sind hauptsächlich die Kontrolllast, die Luftraumumgebung und die Kontrollausrüstung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_54 ff9e66f8b37dbdf6f878849c06079e73;de;;;7.4.;;;Unterstützung der Bridging Term Discovery für das domänenübergreifende Literatur-Mining in der TextFlows-Plattform Angesichts ihres immensen Wachstums kann die wissenschaftliche Literatur erforscht werden, um neue Entdeckungen zu machen, die auf noch nicht entdeckten Beziehungen zwischen Wissen aus verschiedenen, relativ isolierten Forschungsgebieten basieren. In diesem Kapitel wird ein auf Bisoziation basierender Text-Mining-Ansatz vorgeschlagen, der sich für die domänenübergreifende Wissensentdeckung als effektiv erweist. Die vorgeschlagene domänenübergreifende Literatur-Mining-Funktionalität, einschließlich Texterfassung, Textvorverarbeitung und bissoziativer domänenübergreifender Literatur-Mining-Funktionen, wird in einer neuen browserbasierten Workflow-Ausführungs-Engine TextFlows öffentlich zugänglich gemacht, die die visuelle Konstruktion und Ausführung von Text-Mining unterstützt und Natural Language Processing (NLP)-Workflows. Um bissoziatives domänenübergreifendes Literatur-Mining zu unterstützen, umfasst die TextFlows-Plattform Implementierungen mehrerer elementarer und Ensemble-Heuristiken, die den Experten bei der Erforschung neuer kontextübergreifender Brückenbegriffe anleiten. Wir haben die TextFlows-Plattform um mehrere Komponenten erweitert, die sie zusammen mit den Dokumentenexplorations- und Visualisierungsfunktionen der CrossBee Mensch-Computer-Schnittstelle zu einem leistungsstarken, benutzerfreundlichen Textanalysetool für die explorative domänenübergreifende Wissensfindung machen. Eine weitere Neuheit der entwickelten Technologie ist die ermöglichte Verwendung von kontrolliertem Vokabular, um die Extraktion von Überbrückungstermen zu verbessern. Das Potenzial der entwickelten Funktionalität wurde in zwei medizinischen Benchmark-Domänen demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50478-0_4 8447f5305568a28a602a3b32789fb0ae;de;;;7.4.;;;Forschung zum automatischen Empfehlungssystem basierend auf Data Mining Durch den Einsatz neuronaler Netze von ART und der Data-Mining-Technologie baut diese Studie ein typisches Online-Empfehlungssystem auf. Es kann automatisch Populationsmerkmale gruppieren und die zugehörigen Merkmale ausgraben. Mit Blick auf die Eigenschaften des Empfehlungssystems und der Attributgewichtungen der Benutzer schlägt dieses Papier einen modifizierten ART-Algorithmus zum Clustering des MART-Algorithmus vor. Es macht ein Empfehlungssystem, um den Gewichtungswert jedes Attributknotens basierend auf der Wichtigkeit von Benutzerattributen festzulegen. Das Experiment zeigt, dass der MART-Algorithmus eine bessere Leistung als der herkömmliche ART-Algorithmus aufweist und vernünftigere und flexiblere Clustering-Ergebnisse erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24273-1_4 b4efd636c354571cc2ef5e5f1749393c;de;;;7.4.;;;P-Prisma: Ein rechnerisch effizienter Ansatz zur Skalierung der Klassifikationsregelinduktion Top-Down-Induktion von Entscheidungsbäumen (TDIDT) ist die am häufigsten verwendete Methode zur Konstruktion eines Modells aus einem Datensatz in Form von Klassifizierungsregeln, um zuvor nicht sichtbare Daten zu klassifizieren. Alternative Algorithmen wurden entwickelt, wie beispielsweise der Prism-Algorithmus. Prism konstruiert modulare Regeln, die qualitativ bessere Regeln erzeugen als durch TDIDT induzierte Regeln. Zusammen mit der zunehmenden Größe von Datenbanken haben sich jedoch viele bestehende Regellernalgorithmen bei großen Datensätzen als rechenintensiv erwiesen. Um das Problem der Skalierbarkeit anzugehen, wurden parallele Induktionsalgorithmen für Klassifikationsregeln eingeführt. Da TDIDT der beliebteste Klassifikator ist, basieren die meisten parallelen Ansätze zum Induzieren von Klassifikationsregeln auf TDIDT, obwohl es stark konkurrierende alternative Algorithmen gibt. In diesem Papier beschreiben wir die Arbeit an einem verteilten Klassifikator, der basierend auf Prism parallel Klassifikationsregeln induziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09695-7_8 eb18eb449c4a84ba18fdc65047054d13;de;;;7.4.;;;Data-Mining-Ansatz zur Klassifizierung von Lungenkrebsfällen Laut dem World Cancer Research Fund, einer führenden Autorität in der Krebspräventionsforschung, ist Lungenkrebs die am häufigsten auftretende Krebsart bei Männern und die dritthäufigste Krebsart bei Frauen, wobei der Prozentsatz des relativen 5-Jahres-Überlebens signifikant niedrig ist. Rauchen ist der Hauptrisikofaktor für Lungenkrebs und die damit verbundenen Symptome sind Husten, Müdigkeit, Kurzatmigkeit, Brustschmerzen, Gewichtsverlust und Appetitlosigkeit. In einem Versuch, ein Modell zu erstellen, das Personen mit Lungenkrebs identifizieren kann, zielt diese Studie darauf ab, ein Data-Mining-Klassifizierungsmodell zu erstellen, um basierend auf entscheidenden Merkmalen wie den oben genannten Symptomen vorherzusagen, ob ein Patient Lungenkrebs hat oder nicht. Durch die CRISP-DM-Methodik und die RapidMiner-Software wurden verschiedene Modelle erstellt, die verschiedene Szenarien, Algorithmen, Stichprobenverfahren und Datenansätze verwenden. Das beste Data-Mining-Modell erreichte eine Genauigkeit von 93 %, eine Sensitivität von 96 %, eine Spezifität von 90 % und eine Präzision von 91 % unter Verwendung des Artificial Neural Network Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_49 b921eb46ae1c6e5ae50602b5dc77e89c;de;;;7.4.;;;Reinforcement Learning: Eine Umfrage Reinforcement Learning ist eines der Studiengebiete des maschinellen Lernens. Reinforcement Learning ist bereit, die Arbeit im KI-Bereich zu verbessern und stellt einen Schritt in Richtung des Aufbaus autonomer Frameworks mit einem beeindruckenderen Verständnis der visuellen Welt dar. Beim Reinforcement Learning geht es darum, geeignete Maßnahmen zu ergreifen, um die Belohnung in einer bestimmten Situation zu maximieren. Die Verhaltenspsychologie hat einen großen Einfluss auf das Reinforcement Learning. Das Hauptziel besteht darin, das Verhalten der Interaktion eines Agenten mit der gegebenen Umgebung zu beobachten, um den Wert einer Belohnung zu erhöhen. Diese Umfrage konzentriert sich auf die Grundlagen des Reinforcement Learning und sollte zum Verständnis des Reinforcement Learning beitragen. Die Umfrage beginnt mit einer Einführung in das allgemeine Gebiet des Reinforcement Learning, wie es sich von verschiedenen Machine-Learning-Paradigmen und den Arten des Reinforcement Learning unterscheidet. Unsere Umfrage befasst sich auch mit den Herausforderungen, die das Reinforcement Learning mit sich bringt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4859-2_29 3c282c432b10fdf8d28ac9397a516330;de;;;7.4.;;;Auf dem Weg zu intelligenter Prozessunterstützung für Customer Service Desks: Extraktion von Problembeschreibungen aus verrauschten und mehrsprachigen Texten Der Kundenservice ist eine Differenzierungsfunktion für Unternehmen, steht jedoch aufgrund der zunehmenden Individualisierung und Vernetzung von Produkten, der zunehmenden Komplexität des Wissens, mit dem Servicemitarbeiter umgehen müssen, und des anhaltenden Kostendrucks vor großen Herausforderungen. Künstliche Intelligenz (KI) kann Serviceprozesse auf vielfältige Weise unterstützen, in vielen Projekten wird jedoch lediglich vorgeschlagen, Mitarbeiter durch Chatbots zu ersetzen. Im Gegensatz zur reinen Automatisierung mit Fokus auf Customer Self Service stellen wir drei intelligente Assistenten vor, die Servicemitarbeiter bei ihren komplexen Aufgaben unterstützen: den;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74030-0_3 ca78fcde3871c735845c5abcb5518aea;de;;;7.4.;;;Lernende Ensembles von Klauseln erster Ordnung für Recall-Precision-Kurven: Eine Fallstudie zur biomedizinischen Informationsextraktion Viele Domänen im Bereich der induktiven Logikprogrammierung (ILP) beinhalten stark unausgeglichene Daten. Unsere Forschung hat sich auf die Informationsextraktion (IE) konzentriert, eine Aufgabe, die typischerweise viel mehr negative Beispiele als positive Beispiele beinhaltet. IE ist der Prozess des Auffindens von Fakten in unstrukturiertem Text, wie z. B. biomedizinischen Zeitschriften, und das Einfügen dieser Fakten in ein organisiertes System. Insbesondere haben wir uns darauf konzentriert, zu lernen, Instanzen der Protein-Lokalisations-Beziehung in Medline-Abstracts zu erkennen. Wir betrachten das Problem als eine Aufgabe des maschinellen Lernens: Bei positiven und negativen Extraktionen aus einem Trainingskorpus von Abstracts lernen Sie eine logische Theorie, die in einem beiseite gehaltenen Testset gut funktioniert. Eine gängige Methode zum Messen der Leistung in diesen Domänen ist die Verwendung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30109-7_11 e3343ad0d3978499c95605feebcaebcf;de;;;7.4.;;;Assoziationsregeln Verbandsregeln sind Regeln der Art „70% der Kunden, die Wein und Käse kaufen, kaufen auch Trauben“. Während das klassische Anwendungsfeld die Warenkorbanalyse ist, wird das Association Rule Mining seither auf verschiedene Bereiche angewendet, was zu einer Reihe wichtiger Modifikationen und Erweiterungen geführt hat. Wir diskutieren den am häufigsten verwendeten Ansatz, der für viele Erweiterungen von zentraler Bedeutung ist, den Apriori-Algorithmus, und geben einen kurzen Überblick über einige Anwendungen auf andere Datentypen, bekannte Probleme der Regelbewertung durch Unterstützung und Vertrauen sowie Erweiterungen oder Alternativen zum Standard-Framework.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09823-4_15 30a0203281711ccc91131b373bb53c7f;de;;;7.4.;;;Parallele Exploration über negativ korrelierte Suche Eine effektive Exploration ist der Schlüssel zu einem erfolgreichen Suchprozess. Die kürzlich vorgeschlagene negativ korrelierte Suche (NCS) versucht dies durch koordinierte parallele Exploration zu erreichen, bei der eine Reihe von Suchprozessen negativ korreliert werden, so dass verschiedene vielversprechende Bereiche des Suchraums gleichzeitig besucht werden können. Trotz erfolgreicher Anwendungen von NCS wurde das negativ korrelierte Suchverhalten meist intuitiv erdacht, während ein tieferes (z. B. mathematisches) Verständnis fehlt. In diesem Beitrag wird ein prinzipientreueres NCS, nämlich NCNES, vorgestellt, das zeigt, dass die parallele Exploration einem Prozess der Suche nach Wahrscheinlichkeitsmodellen entspricht, die sowohl zu Lösungen von hoher Qualität führen als auch von früheren erhaltenen Wahrscheinlichkeitsmodellen entfernt sind. Für die empirische Bewertung kommt das Reinforcement Learning in Betracht, für das Exploration von besonderer Bedeutung ist. Das vorgeschlagene NCNES wird verwendet, um ein tiefes Faltungsnetzwerk mit 1,7 Millionen Verbindungsgewichten zum Spielen von Atari-Spielen direkt zu trainieren. Empirische Ergebnisse zeigen, dass die signifikanten Vorteile von NCNES, insbesondere bei Spielen mit unsicheren und verzögerten Belohnungen, in hohem Maße auf die effektive parallele Explorationsfähigkeit zurückzuführen sind.;-;-;-;https://link.springer.com/article/10.1007/s11704-020-0431-0 dcd5440b2196ca85880ea06d12b33afd;de;;;7.4.;;;Hybrider Ensemble-Ansatz zur Klassifikation In diesem Beitrag wird ein neuartiger Hybrid-Ensemble-Ansatz zur Klassifikation in medizinischen Datenbanken vorgestellt. Der vorgeschlagene Ansatz ist so formuliert, dass extrahierte Merkmale aus medizinischen Datenbanken mit unüberwachten Lernstrategien zu weichen Clustern zusammengefasst und die Entscheidungen mit parallelen Datenfusionstechniken fusioniert werden. Die Idee besteht darin, Assoziationen in den Merkmalen zu beobachten und die von Lernalgorithmen getroffenen Entscheidungen zu verschmelzen, um die starken Cluster zu finden, die sich auf die Gesamtklassifizierungsgenauigkeit auswirken können. Die neuartigen Techniken wie die parallele neuronale Fusion starker Cluster und die parallele neuronale Netzwerk-basierte Datenfusion werden vorgeschlagen, die die Integration verschiedener Clustering-Algorithmen für einen Hybrid-Ensemble-Ansatz ermöglichen. Der vorgeschlagene Ansatz wurde in Benchmark-Datenbanken wie Digital Database for Screening Mammograms, Wisconsin Breast Cancer und Pima Indian Diabetics implementiert und bewertet. Es wird eine vergleichende Leistungsanalyse des vorgeschlagenen Ansatzes mit anderen bestehenden Ansätzen zur Wissensextraktion und -klassifizierung vorgestellt. Die experimentellen Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen Ansatzes im Hinblick auf eine verbesserte Klassifikationsgenauigkeit in medizinischen Referenzdatenbanken.;-;-;-;https://link.springer.com/article/10.1007/s10489-009-0194-7 8f387e79c4ea7d5876dc3d9902927692;de;;;7.4.;;;Pattern Mining mit Natural Language Processing: ein explorativer Ansatz Pattern Mining ergibt sich aus der Notwendigkeit, verstecktes Wissen in sehr großen Datenmengen zu entdecken, unabhängig von der Form, in der es präsentiert wird. Wenn es darum geht;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03070-3_20 25894ad9ef90fb1a7fd0c1816cf6d25d;de;;;7.4.;;;Vision-basiertes Aktivitätserkennungssystem mit einem tiefen neuronalen Netzwerk für die Überwachung Computer Vision hat in letzter Zeit aufgrund dessen, was visuelle Daten in Bezug auf aussagekräftige Informationen und Vorhersagen liefern können, enorme Aufmerksamkeit erlangt. Videos können im Gegensatz zu anderen Datentypen viele Informationen über die aufgenommene Szene enthalten. Informationen wie Objekterkennung, Gesichtserkennung und Aktionsklassifizierung können für Überwachungssysteme wie Verkehrsüberwachungs- und Sicherheitssysteme von Vorteil sein. Insbesondere die Aktivitätserkennung ist ein ganz wesentlicher Bestandteil der visuellen Datenanalyse und kann pragmatische Vorhersagen über das Verhalten von Personen liefern. Das Fehlen eines gut gekennzeichneten Videodatensatzes macht es schwieriger, maschinelle Lernalgorithmen zur Erkennung irregulärer Aktionen zu entwickeln. Diese Vorhersagemodelle können den Prozess der Überwachung von Gebäuden, Straßen und anderen öffentlichen Bereichen, die von CCTV-Systemen überwacht werden, vereinfachen. Dieses Papier schlägt eine Methode vor, um Deep Learning bei der Klassifizierung des Verhaltens von Menschen zu nutzen, indem normales Verhalten identifiziert und ungewöhnliche Aktivitäten klassifiziert werden und ein gut getrimmter und gekennzeichneter Datensatz für abnormales Verhalten in CCTV-Videos bereitgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4069-5_33 1be01c217c240dfdd71820b59e52089b;de;;;7.4.;;;Die Rolle von Hubs beim sprachenübergreifenden überwachten Dokumentenabruf Das Abrufen von Informationen in mehrsprachigen Dokumenten-Repositorys ist in modernen Text-Mining-Anwendungen von großer Bedeutung. Die Analyse von Textdaten ist jedoch nicht ohne Schwierigkeiten. Unabhängig von der besonderen Wahl der Merkmalsdarstellung sind Textdaten ihrer Natur nach hochdimensional und alle Schlussfolgerungen werden zwangsläufig durch die bekannten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37456-2_16 ea87bac826b3f6f6a6cec8410b12102b;de;;;7.4.;;;Ein wissensintensiver genetischer Algorithmus für überwachtes Lernen Überwachtes Lernen in attributbasierten Räumen ist eines der am häufigsten untersuchten Probleme des maschinellen Lernens und hat daher erhebliche Aufmerksamkeit in der Gemeinschaft genetischer Algorithmen auf sich gezogen. Der hier entwickelte Full-Memory-Ansatz verwendet dieselbe Beschreibungssprache auf hoher Ebene, die in regelbasierten Systemen verwendet wird. Dies ermöglicht eine einfache Anwendung von Inferenzregeln der bekannten induktiven Lernmethodik, die die traditionellen domänenunabhängigen Operatoren ersetzen und die Suche aufgabenspezifisch machen. Darüber hinaus bietet eine engere Beziehung zwischen der zugrunde liegenden Aufgabe und den Verarbeitungsmechanismen einen Rahmen für die Anwendung leistungsfähigerer aufgabenspezifischer Heuristiken. Erste Ergebnisse einer prototypischen Implementierung für den einfachsten Fall von Einzelkonzepten zeigen, dass genetische Algorithmen effektiv eingesetzt werden können, um übergeordnete Konzepte zu verarbeiten und aufgabenspezifisches Wissen einzubeziehen. Die hier für das überwachte induktive Lernen beschriebene Methode der Abstraktion des genetischen Algorithmus auf die Problemebene kann auch auf andere Domänen und Aufgaben ausgedehnt werden, da sie einen Rahmen bietet, um neuerdings populäre genetische Algorithmusmethoden mit traditionellen Problemlösungsmethoden zu kombinieren. Darüber hinaus bietet es in diesem speziellen Fall ein sehr leistungsfähiges Werkzeug, das das Studium der weithin akzeptierten, aber nicht so gut verstandenen induktiven Lernmethodik ermöglicht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022669929488 b9e36d93774f3d0355f24b36c2c9b27a;de;;;7.4.;;;Auffinden ungewöhnlicher Korrelationen mithilfe von Matrixzerlegungen Ein wichtiger Aspekt der Terrorismuserkennung ist die Fähigkeit, kleinräumige lokale Korrelationen vor dem Hintergrund großräumiger, diffuser Korrelationen zu erkennen. Mehrere Matrixzerlegungen wandeln die Korrelation in andere Eigenschaften um: Beispielsweise wandelt die Singular Value Decomposition (SVD) die Korrelation in die Nähe um und die Semidiscrete Decomposition (SDD) wandelt die Korrelation in Regionen mit erhöhter Dichte um. Beide Matrixzerlegungen sind in dieser Einstellung effektiv bei der Erkennung lokaler Korrelationen, sind jedoch in Kombination viel effektiver.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25952-7_7 152053a8eaf221f3372af08e5736c0d1;de;;;7.4.;;;Einige künstliche intelligente Techniken zum Entwerfen von Robotersystemen Alle Arten von automatisierten Fertigungssystemen, bei denen es sich oft um ausgewogene Automatisierungssysteme handelt, verwenden im Allgemeinen Roboter, Manipulatoren usw. Dieser Artikel gibt einen eingeschränkten Überblick über die Anwendung einiger der sogenannten Methoden und Werkzeuge der sogenannten künstlichen Intelligenz (KI), die verwendet werden können modellieren, simulieren, konstruieren und implementieren Systeme mit Roboter- und Manipulatoranwendungen. Al in Design und Planung von Robotersystemen bedeutet die Anwendung von Multi-Agenten-Systemen (MAS), Expertensystemen (ES), Wissensbasierten Systemen (KB S), Künstlichen Neuronalen Netzen (ANN), Petri-Netzen, Fuzzy-Systemen (FS), Genetische Algorithmen (GA), objektorientierte Technologien (OO) und einige andere Dinge, einschließlich Mustererkennung, Vision, Stimme und taktile Systeme und Lernen. Modellierung und Simulation sind nach unserem heutigen Verständnis eher Entwurfsunterstützungswerkzeuge als das Ziel von KI-Anwendungen und passen daher vollständig in unsere aktuellen Themen. Der Beitrag befasst sich nicht nur mit Fertigungs- und Montageanwendungen, sondern auch mit anderen intelligenten Roboterthemen wie autonomen Robotern, Bewegungsrobotern, Operationsrobotern usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35390-6_23 144ca725eca38db617d3c67d06be16f9;de;;;7.4.;;;Ein mehrsprachiges SVM-basiertes Fragenklassifikationssystem Die Fragenklassifikation (QC) ist normalerweise die erste Stufe in einem Frage-Antwort-System. Dieser Beitrag stellt ein mehrsprachiges SVM-basiertes Fragenklassifikationssystem vor, das sprach- und domänenunabhängig sein soll. Zu diesem Zweck verwenden wir nur Oberflächentextfunktionen. Das System wurde mit dem TREC QS-Track-Fragensatz getestet und erzielte ermutigende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/11579427_82 1825482058df032ee9eb5bd76eb52853;de;;;7.4.;;;Finden der maximalen gemeinsamen Sub-Parse-Dickets für die Suche mit mehreren Sätzen Wir entwickeln eine Graphendarstellung und eine Lerntechnik zum Parsen von Strukturen für Textabsätze. Wir führen Parse Thicket (PT) als eine Menge syntaktischer Parsebäume ein, die durch eine Reihe von Bögen für Wort-Wort-Beziehungen zwischen Sätzen wie Koreferenz und taxonomische Beziehungen erweitert werden. Diese Bögen stammen auch aus anderen Quellen, einschließlich der Theorien des Sprechakts und der rhetorischen Struktur. Wir liefern eine detaillierte Illustration, wie PTs aus Parse-Bäumen aufgebaut und durch Berechnung maximaler gemeinsamer Teilgraphen als Phrasen verallgemeinert werden. Der vorgeschlagene Ansatz wird im Bereich Produktsuche und Empfehlung bewertet, wo Suchanfragen mehrere Sätze umfassen. Wir ziehen den Vergleich zur Verbesserung der Suchrelevanz durch paarweise Satzgeneralisierung, Phrasen-Level-Generalisierung und Generalisierungen von PTs als Graphen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04534-4_4 8f495506dde2e077e681bb7c67c0ed01;de;;;7.4.;;;MDL-basiertes Zeitreihen-Clustering Zeitreihendaten sind in allen menschlichen Bemühungen allgegenwärtig, und Clustering ist wohl die grundlegendste Data-Mining-Anwendung. Vor diesem Hintergrund ist es etwas überraschend, dass das Problem der Zeitreihen-Clustering aus einem einzigen Stream weitgehend ungelöst bleibt. Die meisten Arbeiten zum Zeitreihen-Clustering betrachten das Clustering von;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0508-7 0a04fa751cb305864730d21c1c437417;de;;;7.4.;;;Erlernen von Interaktionsmodellen in einem digitalen Bibliotheksdienst Wir präsentieren die Nutzung einer verbesserten Version des Lernservers zur Modellierung der Benutzerinteraktion in einer digitalen Bibliotheksdienstarchitektur. Dieses Modul ist die Basiskomponente, um dem Dienst einen Mehrwert wie eine wesentliche erweiterbare Form der Schnittstellenanpassung zu bieten. Tatsächlich ist das System mit einer webbasierten visuellen Umgebung ausgestattet, die in erster Linie dazu gedacht ist, die Benutzerinteraktion zu verbessern, indem die Zuweisung einer geeigneten Schnittstelle in Abhängigkeit von Daten bezüglich der bisherigen Erfahrungen mit dem System, die in Protokolldateien codiert sind, automatisiert wird. Die durchgeführten Experimente zeigen, dass durch den Einsatz aktueller Lernalgorithmen automatisch genaue Interaktionsmodelle abgeleitet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44566-8_5 5d0163510fbbc6bb6e1cae61d2a82f5f;de;;;7.4.;;;Analyse ausgewählter ERP-4.0-Funktionen und Vorschlag eines ERP-4.0-Reifegradmodells Der Beitrag befasst sich mit neuen Trends in ERP-Unternehmensinformationssystemen, die sich auf die allgemeinen Trends der Industrie 4.0 beziehen. Diese Trends werden in diesem Papier unter dem Thema ERP 4.0 behandelt. Sie werden anhand einer Literaturrecherche analysiert. Ausgewählte ERP 4.0-Trends werden unter dem Gesichtspunkt ihrer Durchdringung in die Angebote der ERP-Anbieter und der Erwartungen der Anwender in Unternehmen analysiert. Schließlich spiegeln sich die in ERP 4.0 identifizierten Haupttrends im eigenen ERP 4.0-Reifegradmodell wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37632-1_1 8fe34e6995eb73806d54e1e489eccec2;de;;;7.4.;;;Gewinnung von Exotik aus visuellen Inhalten mit fusionsbasierten tiefen neuronalen Netzen Exotik ist der Reiz des Fremden oder Fernen. Es hat großes Interesse an verschiedenen Kunstarten gefunden, aber obwohl die visuelle Konzeptklassifikation in Bildern und Videos für die semantische Multimedia-Wiederherstellung seit Jahren erforscht wird, wurde das visuelle Konzept der Exotik noch nicht aus einer computergestützten Perspektive untersucht. In diesem Beitrag stellen wir den ersten Ansatz vor, um Bilder automatisch als exotisch oder nicht exotisch zu klassifizieren. Wir haben zwei große Datensätze gesammelt, die Exotismus sowohl allgemein als auch konzeptspezifisch abdecken. Die Datensätze wurden in einem Crowdsourcing-Ansatz annotiert. Um kulturelle Unterschiede in der Annotation zu umgehen, werden für diese Aufgabe ausschließlich nordamerikanische Crowdworker eingesetzt. Zwei Deep-Learning-Architekturen zum Erlernen des Konzepts der Exotik werden evaluiert. Neben Deep-Learning-Features untersuchen wir auch die Nützlichkeit von handgefertigten Features, die in unserem vorgeschlagenen fusionsbasierten Ansatz mit Deep-Features kombiniert werden. Verschiedene Modelle für maschinelles Lernen werden mit dem fusionsbasierten Ansatz verglichen, der am besten funktioniert und bei zwei verschiedenen Datensätzen eine Genauigkeit von über 83 % und 91 % erreicht. Umfangreiche experimentelle Ergebnisse geben Aufschluss darüber, welche Merkmale allenfalls zur Erkennung von Exotik beitragen. Die Einschätzung der Bildexotik könnte in Bereichen wie Werbung und Reisevorschlägen angewendet werden, sowie um die Serendipität und Vielfalt von Empfehlungen und Suchergebnissen zu erhöhen.;-;-;-;https://link.springer.com/article/10.1007/s13735-018-00165-4 0192a46b3c717979bb117592487ef99b;de;;;7.4.;;;Textdarstellung mit mehrstufiger latenter Dirichlet-Zuordnung Wir stellen eine neuartige Textdarstellungsmethode vor, die auf Korpora angewendet werden kann, die kurze / mittellange Textdokumente enthalten. Die Methode wendet Latent Dirichlet Allocation (LDA) auf einen Korpus an, um dessen Hauptthemen abzuleiten, die für die Dokumentendarstellung verwendet werden. Die von uns vorgeschlagene Darstellung hat mehrere Ebenen (Granularitäten) und verwendet eine unterschiedliche Anzahl von Themen. Wir postulieren, dass die Interpretation von Daten in einem allgemeineren Raum mit weniger Dimensionen die Darstellungsqualität verbessern kann. Experimentelle Ergebnisse unterstützen die Aussagekraft unserer mehrstufigen Darstellungsvektoren. Wir zeigen, dass die Wahl der richtigen Granularität der Darstellung ein wichtiger Aspekt der Textklassifikation ist. Wir schlagen eine Darstellung auf mehreren Ebenen mit unterschiedlichen thematischen Granularitäten vor, anstatt eine Ebene auszuwählen. Die Dokumente werden durch thematische Relevanzgewichte in einer niederdimensionalen Vektordarstellung dargestellt. Schließlich wird die vorgeschlagene Darstellung auf eine Textklassifikationsaufgabe unter Verwendung mehrerer wohlbekannter Klassifikationsalgorithmen angewendet. Wir zeigen, dass dies zu einer sehr guten Klassifikationsleistung führt. Ein weiterer Vorteil besteht darin, dass unsere niedrigdimensionale Darstellung mit einem kleinen Kompromiss bei der Genauigkeit in viele überwachte oder unüberwachte maschinelle Lernalgorithmen eingespeist werden kann, die empirisch nicht auf die herkömmlichen hochdimensionalen Textdarstellungsverfahren angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06483-3_19 7ab2732a5835b873659d63307acfcba5;de;;;7.4.;;;Ein Verfahren, das die Beschreibung von Stützvektordaten und gegenseitige Informationen für die Endpreisbewertung in einer Online-C2C-Auktion verwendet Wir schlagen ein systematisches Verfahren zur Ermittlung des Endpreises eines Artikels in einem C-to-C-Auktionshaus vor. Diese Seiten beschäftigen sich mit gebrauchten Produkten und die Produkteigenschaften variieren sogar innerhalb einer einzelnen Produktkategorie erheblich, was die Preisbewertung erschwert. Neben der tatsächlichen Marktnachfrage zu einem bestimmten Zeitpunkt tragen auch die Auswirkungen falscher Gebotsaktivitäten zu Preisschwankungen bei. Wir empfehlen, Ausreißer zu entfernen, die richtigen Funktionen auszuwählen und die Produktdaten zu gruppieren, um die Vorhersagegenauigkeit zu erhöhen. Verwenden eines multivariaten Datensatzes aus;-;-;-;https://link.springer.com/article/10.1007/s10660-011-9079-z b49c05b6608307561a8ef4a17b9dd033;de;;;7.4.;;;Ein intelligentes, automatisch organisierendes, robotergestütztes Sensornetzwerksystem für die städtische Überwachung Wir haben ein intelligentes, selbstorganisierendes robotergestütztes Sensornetzwerksystem entwickelt und demonstriert, das aus auf UAVs installierten Kameras und Bodenbefestigungen für die Stadtüberwachung mit dem dezentralen Steuerungsparadigma besteht. Das System kann sich automatisch organisieren, um Benutzeranforderungen, Änderungen der Benutzeranforderungen und wenn neue UAVs oder Bodenkameras hinzugefügt werden oder aufgrund eines Ausfalls verloren gehen, zu erfüllen. Vom Benutzer festgelegte Ziele können automatisch verfolgt und von einer Kamera zur anderen übergeben werden, um eine kontinuierliche Verfolgung zu gewährleisten. Die Kameras können auch ihre Positionen und Ausrichtungswinkel selbst anpassen, um gemeinsam interessierende Bereiche vollständig abzudecken. Wir haben dies erreicht, indem wir eine Softwarearchitektur entworfen haben, um mehrere interagierende Algorithmen online und parallel zu verwalten und die inkrementelle Softwareentwicklung und das Debugging zu erleichtern. Wir haben Algorithmen angepasst, um recheneffizient und effektiv für den Einsatz in der realen Welt online und an Bord der UAVs zu werden, und sichergestellt, dass die Integration von Videoanalyse und taktischem Verhalten in realen Umgebungen funktioniert. Wir haben auch eine nahezu optimale, enge Online-Koordination der UAVs und Bodenkameras erreicht. Nach unserem besten Wissen ist dies der erste Proof-of-Concept eines vollständig integrierten intelligenten, sich automatisch organisierenden, robotergestützten Sensornetzwerksystems von Kameras, die auf UAVs und Bodengeräten für die Stadtüberwachung installiert sind.;-;-;-;https://link.springer.com/article/10.1007/s10846-021-01398-y 63c167524b4c2567b063a05f0e894d14;de;;;7.4.;;;ParaPhraser: Russischer Paraphrasenkorpus und gemeinsame Aufgabe Share Der Beitrag beschreibt die Ergebnisse der First Russian Paraphrase Detection Shared Task, die im Oktober 2016 in St.-Petersburg, Russland, stattfand ein neuer Anstieg des Interesses an diesem Problem in der russischen Gemeinschaft der Computerlinguistik. Wir versuchen, diese Lücke zu schließen, indem wir das Projekt ParaPhraser.ru einführen, das sich der Sammlung des russischen Paraphrase-Korpus widmet und eine gemeinsame Aufgabe zur Erkennung von Paraphrasen organisiert, die den Korpus als Trainingsdaten verwendet. Die Teilnehmer der Aufgabe wandten eine Vielzahl von Techniken auf das Problem der Paraphrasenerkennung an, von regelbasierten Ansätzen bis hin zu Deep Learning bei feinkörnigen linguistischen Merkmalen zeigen aber auch komplexe neuronale Netze, flache Verfahren und rein technische Verfahren konkurrenzfähige Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71746-3_18 6ed2c6c30bb2a2cb8e3692adfde452b6;de;;;7.4.;;;Ein Framework zur Überwachung von Machine Learning-Systemen mit Concept Drift Detection Da immer mehr auf maschinellem Lernen basierende Systeme in der Industrie eingesetzt werden, ist eine Überwachung dieser Systeme erforderlich, um sicherzustellen, dass sie die erwartete Leistung erbringen. In diesem Artikel stellen wir einen Rahmen für ein solches Überwachungssystem vor. Das vorgeschlagene System wird bei Mastercard entwickelt und eingesetzt. Dieses System überwacht andere Machine-Learning-Systeme, die für den Einsatz in der Produktion bereitgestellt werden. Das Überwachungssystem führt eine Konzeptdrifterkennung durch, indem es die Ein- und Ausgänge des maschinellen Lernsystems unabhängig verfolgt. In dem System werden Anomalieerkennungstechniken verwendet, um automatische Warnungen bereitzustellen. Wir präsentieren auch Ergebnisse, die den Wert des Frameworks belegen. Der Rahmen des Monitoringsystems und die Ergebnisse sind die Hauptbeiträge in diesem Artikel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20485-3_17 915cc0feb27bba24fc720117b9275f35;de;;;7.4.;;;Bacher als Bach? Über musikwissenschaftlich fundierte KI-basierte Bach-Choralharmonisierung Das Schreiben von Chorälen im Stil Bachs ist seit Generationen von Musikstudenten eine musiktheoretische Übung. So verwundert es nicht, dass die automatische Bach-Choralharmonisierung seit Jahrzehnten ein Thema in der Musiktechnik ist. Wir schlagen verschiedene Verbesserungen an aktuellen neuronalen Netzwerklösungen vor, die auf musikwissenschaftlichen Erkenntnissen über menschliche Chorkompositionspraktiken basieren. Auswertungen mit fachkundigen Zuhörern zeigen, dass die generierten Choräle Bachs Harmonisierungsstil stark ähneln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_39 0369f11bb73151cf59d01f7f97182999;de;;;7.4.;;;Klassifizierung von PTSD und Nicht-PTSD unter Verwendung kortikaler struktureller Maßnahmen in Analysen des maschinellen Lernens – Vorstudie der PTSD-Arbeitsgruppe des ENIGMA-Psychiatric Genomics Consortium Die Klassifizierung und Vorhersage der posttraumatischen Belastungsstörung (PTSD) basierend auf bildgebenden Verfahren des Gehirns ist wichtig, da sie bei der PTSD-Diagnose und dem klinischen Management von PTSD helfen könnte. Ziel der vorliegenden Studie war es, die Wirksamkeit der Verwendung kortikaler morphologischer Messungen (dh Volumen, Dicke und Oberfläche) zur Klassifizierung von PTSD-Fällen und -Kontrollen an 3571 Personen aus der PTSD-Arbeitsgruppe des ENIGMA-Psychiatric Genomics Consortium, dem größten PTSD-Neuroimaging-Datensatz miteinander ausgehen. Wir konstruierten 6 Feature-Sets aus verschiedenen demografischen Variablen (Alter und Geschlecht) und kortikalen morphologischen Maßen und verwendeten vier maschinelle Lernalgorithmen zur Klassifizierung: logistische Regression, Random Forest, Support Vector Machine und Multi-Layer-Perceptron. Wir fanden heraus, dass Klassifikatoren, die nur mit kortikalen morphologischen Maßen (jedes Volumen, Dicke oder Oberfläche) trainiert wurden, besser abschneiden als Klassifikatoren, die nur mit demografischen Variablen trainiert wurden. Unter allen 6 Feature-Sets ergab die Kombination demographischer Variablen und aller drei kortikalen morphologischen Maße die beste Vorhersagegenauigkeit, mit einem Bereich unter der Receiver Operating Characteristic Curve (ROC AUC) Scores von 0,615 für logistische Regression bis 0,648 für Random Forest. Diese Ergebnisse legen nahe, dass die Verwendung kortikaler morphologischer Messungen nur eine mäßige Vorhersagekraft für die PTSD-Klassifikation hat. Zukünftige Studien, die klinisch und praktisch signifikante Ergebnisse liefern möchten, sollten die Verwendung morphologischer Messungen des gesamten Gehirns in Betracht ziehen sowie andere bildgebende Verfahren und relevante klinische und Verhaltenssymptome einbeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59277-6_11 9a9325727572a3bc2ee199b90f4c38a6;de;;;7.4.;;;Farbbildsegmentierung: Kernel machen den Feature-Space In diesem Artikel versuchen wir Kernel-Methoden anzuwenden, um das Problem der Farbbildsegmentierung zu lösen, das in letzter Zeit immer mehr Aufmerksamkeit auf sich zieht, da Farbbilder mehr Informationen liefern als Graustufenbilder. Ein natürlicher Weg zur Segmentierung von Farbbildern besteht darin, Pixel im Farbraum zu gruppieren. Für diese Aufgabe wurde GMM eingesetzt. Die Praxis hat jedoch gezeigt, dass GMM diese Aufgabe im Originalfarbraum nicht gut bewältigt. Unsere Grundidee besteht darin, die Segmentierung in einem nichtlinearen Merkmalsraum zu lösen, der durch Kernelverfahren erhalten wird. Das Schema besteht darin, dass wir eine Erweiterung des EM-Algorithmus für GMM vorschlagen, indem wir einen Kernel-Feature-Extraktionsschritt einbeziehen, der K-EM genannt wird. Mit der auf Monte-Carlo-Sampling und Mapping basierenden Technik beschleunigt K-EM nicht nur den Kernel-Step, sondern extrahiert auch automatisch gute Features für das Clustering auf nichtlineare Weise. Experimente zeigen, dass der vorgeschlagene Algorithmus eine zufriedenstellende Leistung aufweist. Der Beitrag dieses Papiers lässt sich in zwei Punkten zusammenfassen: Zum einen haben wir Kernel-Methoden eingeführt, um reale Computer-Vision-Probleme zu lösen, zum anderen, dass wir ein effizientes Schema für Kernel-Methoden vorgeschlagen haben, die bei großen Problemen angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39857-8_24 baaac3ec10640d90c9c206a0b7fdc034;de;;;7.4.;;;Eine Erweiterung selbstorganisierender Karten zu kategorialen Daten Selbstorganisierende Karten (SOM) haben sich als leistungsstarkes Werkzeug in der Datenexploration erwiesen, insbesondere für die Aufgaben des Clusterns von hochdimensionalen Daten. Clustering auf kategorialen Daten ist jedoch immer noch eine Herausforderung für SOM. Dieses Papier zielt darauf ab, das Standard-SOM zu erweitern, um Merkmalswerte des kategorialen Typs zu verarbeiten. Ein Batch-SOM-Algorithmus (NCSOM) wird vorgestellt, der das Unähnlichkeitsmaß und die Aktualisierungsmethode der Kartenentwicklung für numerische und kategoriale Merkmale gleichzeitig betrifft.;-;-;-;https://link.springer.com/chapter/10.1007/11595014_31 88eb5edbb6650e8a198b6c8080a93d95;de;;;7.4.;;;So unterstützen Sie den Take-Off des maschinellen Lernens: Herausforderungen und Hinweise für die Erzielung intelligenter UAVs Unbemannte Luftfahrzeuge (UAVs) nehmen Fahrt auf. Immer mehr Industrien und wissenschaftliche Einrichtungen setzen auf diese Geräte. UAVs können für ein wirklich breites Spektrum ziviler und militärischer Anwendungen eingesetzt werden. Normalerweise werden diese Geräte mit Batterien betrieben, daher ist es von grundlegender Bedeutung, ihre Hardware effizient zu nutzen, um ihren Energieverbrauch zu reduzieren. Ein Schlüsselaspekt bei der Bewältigung des „Energieproblems“ ist die Nutzung richtig konzipierter Lösungen, um die Energie- und Hardware-Einschränkungen, die diese Geräte charakterisieren, anzugehen. Es gibt jedoch keine universellen Ansätze, die die Implementierung von Ad-hoc-Lösungen für UAVs erleichtern, es hängt nur von der Art der zu bewältigenden Probleme ab. Tatsächlich könnte die Ausrichtung auf maschinelle Lernlösungen für UAVs die Entwicklung einer breiten Palette interessanter Anwendungen fördern. Dieser Beitrag soll die Herausforderungen skizzieren, die sich aus der Portierung von Machine-Learning-Lösungen und den damit verbundenen Anforderungen auf stark verteilte, eingeschränkte, miteinander verbundene Geräte ergeben, und die Probleme aufzeigen, die ihre Nutzung für UAVs behindern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76571-6_11 9a45ef2872925a2f61ad122cb360831a;de;;;7.4.;;;Entwicklung der Gesichtsinformationsverarbeitung bei nichtmenschlichen Primaten Zusammengenommen zeigen die Daten, dass sowohl Menschen als auch Gibbons und Schimpansen die Fähigkeit besitzen, Gesichtsinformationen schon kurz nach der Geburt zu verarbeiten. Obwohl die Augen das wichtigste Gesichtselement in der Evolution gewesen sein sollten, ist die Blickwahrnehmung bei Menschenaffen möglicherweise nicht einfach das Produkt eines angeborenen Moduls, das automatisch verarbeitet wird. Vielmehr kann die Fähigkeit von einer längeren Exposition gegenüber Gesichtern abhängen und sich während der ersten Lebensmonate durch persönliche soziale Interaktionen entwickeln. Nur wenige experimentelle Studien haben die frühe kognitive Entwicklung bei nichtmenschlichen Primaten untersucht. Weitere Entwicklungs- und Vergleichsstudien werden dazu beitragen, den Zusammenhang zwischen artspezifischen biologischen Grundlagen und dem Einfluss postnataler Erfahrungen auf die Entwicklung der Gesichtsverarbeitung aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/4-431-30248-4_9 91ef41a00684662601215f84d17f7129;de;;;7.4.;;;ClassSi: Messung der Ranking-Qualität in Gegenwart von Objektklassen mit Ähnlichkeitsinformationen Die Qualität von Rankings kann bewertet werden, indem ihre Korrelation zu einem optimalen Ranking berechnet wird. Modernste Ranking-Korrelationskoeffizienten wie die von Kendall;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28320-8_16 51f437ef218c8ec6550dc5125aa5277b;de;;;7.4.;;;Augenbewegungen und kognitive Psychologie: Online-Computeransätze zum Studium der visuellen Informationsverarbeitung Die Vorteile der Verwendung von Online-Computern zum Aufzeichnen von Augenbewegungsdaten werden diskutiert. Diese Vorteile umfassen eine Computerbewertung von Augenbewegungsdaten, eine größere Genauigkeit beim Identifizieren des Ortes einer Fixierung, eine größere Genauigkeit beim Bestimmen von Timing-Variablen wie der Sakkadendauer und der Fixierungsdauer und die Fähigkeit, die Stimuluspräsentation als Funktion des Augenortes zu steuern. Auf letzteren dieser Vorteile wird Wert gelegt. Die Eigenschaften eines Online-Augenbewegungs-Aufzeichnungssystems werden kurz beschrieben, gefolgt von einer Beschreibung der Forschung, die ein solches System verwendet, um das Lesen, die Integration von Informationen über Augenbewegungen, das exzentrische Sehen sowie die Bildverarbeitung und visuelle Suche zu untersuchen.;-;-;-;https://link.springer.com/article/10.3758/BF03205641 62c663370bef04257417b96f0e346dd7;de;;;7.4.;;;Informationsabruf mit Hadoop Big Data Analyse Dieser Artikel befasst sich mit der Big-Data-Analyse, bei der es sich um die kognitive Operation handelt, bei der riesige Informationsmengen untersucht werden, um unsichtbare Muster aufzudecken. Durch Big Data Analytics haben Anwendungen wie der öffentliche und private Sektor eine strategische Entschlossenheit entwickelt, Big Data in Vorteile zu verwandeln. Die primäre Aufgabe, den Wert aus Big Data zu extrahieren, führt zu einem Prozess, der angewendet wird, um Informationen aus mehreren verschiedenen Quellen zu ziehen, dieser Prozess wird als Extract Transforms and Lode bezeichnet. Dieser Papieransatz extrahiert Informationen aus Protokolldateien und Forschungspapieren, Sensibilisierung reduziert den Aufwand für das Auffinden von Blaupausen und die Zusammenfassung von Dokumenten aus mehreren Positionen. Die Arbeit ist in der Lage, das Hadoop-Grundkonzept besser zu verstehen und die Benutzererfahrung für die Forschung zu erhöhen. In diesem Papier schlagen wir einen Ansatz für die Analyse von Protokolldateien vor, um prägnante Informationen zu finden, die mithilfe von Hadoop nützlich und zeitsparend sind. Unser vorgeschlagener Ansatz wird auf verschiedene Forschungsarbeiten zu einem bestimmten Bereich angewendet und angewendet, um zusammengefasste Inhalte zur weiteren Verbesserung zu erhalten und neue Inhalte zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2367-2_51 c28975bf6dd13af7f8485b91d1032eab;de;;;7.4.;;;DeepACLSTM: neuronale Modelle mit tief asymmetrischer Faltung und langem Kurzzeitgedächtnis für die Vorhersage der Sekundärstruktur von Proteinen Die Sekundärstruktur von Proteinen (PSS) ist entscheidend, um die Tertiärstruktur vorherzusagen, die Proteinfunktion zu verstehen und Medikamente zu entwickeln. Experimentelle Techniken der PSS sind jedoch zeitaufwendig und teuer, und daher ist es sehr dringend erforderlich, effiziente Rechenansätze zur Vorhersage von PSS allein auf der Grundlage von Sequenzinformationen zu entwickeln. Darüber hinaus enthält die Merkmalsmatrix eines Proteins zwei Dimensionen: die Aminosäurerest-Dimension und die Merkmalsvektor-Dimension. Bestehende Deep-Learning-basierte Methoden haben bemerkenswerte Leistungen bei der PSS-Vorhersage erzielt, aber die Methoden nutzen oft die Merkmale aus der Aminosäure-Dimension. Somit besteht noch Raum zur Verbesserung der Berechnungsmethoden der PSS-Vorhersage.;-;-;-;https://link.springer.com/article/10.1186/s12859-019-2940-0 7f43566ac31a280888583416d1e2d479;de;;;7.4.;;;Bestimmung der optimalen Anzahl von MEG-Versuchen: Eine Perspektive des maschinellen Lernens und der Sprachdecodierung Die Verbesserung des Wissens über neuronale Sprachmechanismen ist entscheidend für die Entwicklung einer schnelleren Gehirn-Computer-Schnittstelle der nächsten Generation, um die Sprachkommunikation für Patienten mit schweren neurologischen Erkrankungen (z. B. Locked-In-Syndrom) zu unterstützen. Unter den aktuellen Neuroimaging-Techniken bietet die Magnetenzephalographie (MEG) eine direkte Darstellung der großräumigen neuronalen Dynamik zugrunde liegender kognitiver Prozesse, basierend auf ihrer optimalen räumlich-zeitlichen Auflösung. Die mit MEG gemessenen neuronalen Signale sind jedoch im Vergleich zum Hintergrundrauschen kleiner, und daher leidet MEG normalerweise unter einem niedrigen Signal-Rausch-Verhältnis (SNR) auf Einzelversuchsebene. Um diese Einschränkung zu überwinden, ist es üblich, viele Versuche derselben Ereignisaufgabe aufzuzeichnen und das zeitverriegelte Durchschnittssignal für die Analyse zu verwenden, was sehr zeitaufwendig sein kann. In dieser Studie untersuchten wir den Effekt der Anzahl von MEG-Aufzeichnungsversuchen, die für die Sprachdecodierung mit einem maschinellen Lernalgorithmus erforderlich sind. Wir haben einen Wavelet-Filter zum Generieren der entrauschten neuronalen Merkmale verwendet, um ein künstliches neuronales Netzwerk (ANN) für die Sprachdecodierung zu trainieren. Wir fanden heraus, dass die Wavelet-basierte Rauschunterdrückung das SNR des neuronalen Signals vor der Analyse erhöhte und eine genaue Sprachdecodierungsleistung mit nur 40 Einzelversuchen ermöglichte. Diese Studie kann die Möglichkeit eröffnen, MEG-Studien auch für andere aufgabenbezogene Studien einzuschränken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05587-5_16 a71c36111faf85b0b4c945aae3356801;de;;;7.4.;;;Themenextraktion mit AGAPE Dieses Papier verwendet einen Optimierungsansatz, um das Problem der konzeptionellen Clusterbildung anzugehen. Ziel von AGAPE, das auf der Tabu-Search-Meta-Heuristik mit Split, Merge und einem speziellen „k-means“-Move basiert, ist die Extraktion von Konzepten durch Optimierung einer globalen Qualitätsfunktion. Es ist deterministisch und verwendet no;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73871-8_35 8a40cc56cb2cf3a17a69f93da31f0898;de;;;7.4.;;;Evozierte Potenziale und Stufen der Informationsverarbeitung: Analysemethoden Die Verwendung der Hauptkomponentenanalyse (PCA) für die Untersuchung von Daten zu evozierten Reaktionen kann durch Variationen von einer Studie zur anderen in der Latenz der zugrunde liegenden Gehirnereignisse erschwert werden. Eine solche Variation kann entweder von zufälliger Intra- und Intersubjektvariabilität oder von den Auswirkungen unabhängiger Variablen herrühren, die zwischen Bedingungen manipuliert werden. Der Effekt einer solchen Variabilität wird durch Simulation dieser latenzvariierenden Ereignisse und durch Analyse evozierter Reaktionen in einer Verhaltensaufgabe, der Sternberg-Gedächtnissuchaufgabe, untersucht, von der bekannt ist, dass sie Variationen in der Latenz von Gehirnereignissen erzeugt. Die Ergebnisse der PCA der Unterschiede innerhalb des Subjekts in diesen beiden Situationen hängen plausibel mit den zugrunde liegenden Phasen der Informationsverarbeitung zusammen, und die Technik kann die Reaktionszeitdaten erweitern, indem sie Informationen über den Zeitpunkt des Auftretens sowie die Dauer der Phasen der Informationsverarbeitung bereitstellt.;-;-;-;https://link.springer.com/article/10.3758/BF03203776 6678f0cdef3972fb1186dab4064d5eb0;de;;;7.4.;;;Ein Blick auf den Stand der Technik von Dialogsystemen Dialogsysteme werden zu zentralen Werkzeugen in Human-Computer-Interface-Systemen. Neue Interaktionssysteme, z.B. Siri, Echo und andere werden täglich vorgeschlagen, und diese Systeme werden in atemberaubendem Tempo um neue Funktionen erweitert. Die herkömmlichen Ansätze, die auf traditionellen Techniken der künstlichen Intelligenz basieren, wie Ontologien und baumbasierte Suche, wurden durch maschinelle Lernansätze und in jüngerer Zeit durch Deep Learning ersetzt. In diesem Beitrag geben wir einen Überblick über den aktuellen Stand von Dialogsystemen, beschreiben die Anwendungsgebiete sowie die aktuellen technischen Ansätze und Herausforderungen. Wir schlagen zwei aufkommende Anwendungsbereiche von Dialogsystemen vor, die in naher Zukunft sehr einflussreich sein könnten: Storytelling und therapeutische Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92639-1_59 90584d2f638dad364f593059ae68fede;de;;;7.4.;;;Kontinuierliche Tonhöhenkontur als Verbesserungsfunktion für das Abrufen von Musikinformationen durch Summen/Singen In diesem Artikel stellen wir eine Methode zum Glätten der Tonhöhensequenz vor, um die Ausreißer zu entfernen, die durch die Tonhöhenverfolgungsmethode und Fehler in gesungener/gesummeter Stimme verursacht werden. Dieser Ansatz wird verwendet, um eine Abfrage durch ein singendes/summendes System zu konstruieren. Nachdem die Tonhöhenfolge geglättet ist, wird die kontinuierliche Tonhöhenkontur berechnet. Anschließend kann diese Funktion mit Dynamic Time Warping (DTW)-Abgleich verwendet werden, um die Differenzbewertung zwischen jeder Abfrage und jedem Song zu berechnen. Experimentelle Ergebnisse dieser Methode auf TCS Corpus für die Abfrage durch Singen/Summen werden in diesem Papier ausführlich berichtet und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89197-0_111 01e0423cab50dc13f03a5942353e7c63;de;;;7.4.;;;Entwicklung von Entscheidungsregeln unter Verwendung eines Set of Generic Operations Approach Das Hauptziel der vorgestellten Forschung war es, neue Ansätze für die Entwicklung von Lernmodellen in Form eines Entscheidungsregelsatzes zusammenzustellen. Dieser Ansatz widmet sich der Verwendung der primären Entscheidungstabelle als primitiven Regelsatz. Somit wird jeder der Lernfälle als eine einzelne Klassifizierungsregel behandelt. Als nächstes wird ein Satz von generischen Operationen angewendet, um das endgültige qualitative Lernmodell zu finden. Diese generischen Operationen werden im RuleSEEKER-System implementiert. Während dieser Forschung wurden einige bekannte Algorithmen zur Regelgenerierung mit vorgeschlagenen Lösungen verglichen. Die erhaltenen Ergebnisse sind ähnlich, manchmal sogar besser und legen nahe, dass diese Methode eine vielversprechende Lösung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31488-9_19 29550abcb3bf11db0213da9bc9cbf380;de;;;7.4.;;;WCP-RNN: ein neuartiger RNN-basierter Ansatz für Bio-NER in chinesischen EMRs Deep Learning hat in einer Vielzahl von Bereichen bemerkenswerte Erfolge erzielt. Es wurde jedoch nicht umfassend als Lösung für die Aufgabe der chinesischen biomedizinischen Named Entity Recognition (Bio-NER) bewertet. Der traditionelle Deep-Learning-Ansatz für die Bio-NER-Aufgabe basiert normalerweise auf der Struktur rekurrenter neuronaler Netze (RNN) und berücksichtigt nur Worteinbettungen, wobei der Wert von Einbettungen auf Zeichenebene zur Kodierung der morphologischen und Forminformationen ignoriert wird. Wir schlagen einen RNN-basierten Ansatz, WCP-RNN, für das chinesische Bio-NER-Problem vor. Unsere Methode kombiniert Wort- und Zeicheneinbettungen, um orthographische und lexikosemantische Merkmale zu erfassen. Darüber hinaus werden POS-Tags als a priori Wortinformationen einbezogen, um die endgültige Leistung zu verbessern. Die experimentellen Ergebnisse zeigen, dass unser vorgeschlagener Ansatz die Basismethode übertrifft, die höchste;-;-;-;https://link.springer.com/article/10.1007/s11227-017-2229-x d38198dffd08008ca61a49fdb99dfae4;de;;;7.4.;;;Intelligente Sicherheitsbildklassifizierung beim Lernen in kleinen Stichproben Die Bildklassifizierung ist eine wichtige Aufgabe im Bereich der intelligenten Sicherheit und Deep-Learning-Verfahren, die von Convolutional Neural Networks repräsentiert werden, haben auf diesem Gebiet viele großartige Ergebnisse erzielt. Die auf Deep Learning basierende Bildklassifizierung funktioniert in der Regel bei großen Datensätzen gut, ihre Leistung wird jedoch oft durch die Größe der Daten stark eingeschränkt. Wenn der Datensatz nicht ausreicht, kann die traditionelle Deep-Learning-Methode bei kleinen Datensätzen nicht gut funktionieren, und diese Situation tritt häufig in praktischen Anwendungen auf. Um den Nachteil zu beheben, schlagen wir ein Deep-Learning-Framework vor, das auf der Kombination von SoftMax-Klassifikator und Bayes-Lernen für die Bildklassifizierung kleiner Stichproben basiert. In diesem Rahmen nutzen wir Transfer-Learning, um das Problem der zu wenigen Daten zu lösen, und es kann auch Zeit und Platzkosten für Modelltraining reduzieren. Gleichzeitig nutzen wir die Kombination der beiden oben genannten Klassifikatoren, um die Effektivität und Genauigkeit des Modells auf verschiedenen Datensätzen zu verbessern. Wir stellen empirisch fest, dass das Modell eine höhere Klassifizierungsgenauigkeit und weniger Trainingszeit aufweist als das allgemeine Deep-Learning-Modell für die Datensätze. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode im Vergleich zu Mainstream-Methoden im Allgemeinen eine bessere Klassifizierungsgenauigkeit bei den kleinskaligen Datensätzen aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78609-0_61 5769bb8bd347b807d42863a4b2988b28;de;;;7.4.;;;Semantische Lernstrategie für Item Ownership Relationship für personalisierte Serviceroboter Um die robotergestützten personalisierten Serviceanforderungen zu erfüllen, die exklusive Gegenstände auswählen können, um Schlußfolgerungen und Planungen gemäß verschiedenen Servicepersonen durchzuführen, müssen die Serviceroboter die Fähigkeit haben, die Eigentumsbeziehung zwischen Menschen und ihren tragenden Gegenständen unabhängig zu erhalten. In dieser Arbeit stellen wir eine neuartige semantische Lernstrategie für den Besitz von Gegenständen vor. Als erstes wird ein Netzwerk zur Erkennung von menschlich tragenden Gegenständen basierend auf der Schätzung der menschlichen Haltung und einem Objekterkennungsmodell verwendet. Dann wird das übertragene neuronale Faltungsnetzwerk verwendet, um die Eigenschaften der Objekte zu extrahieren und der Back-End-Klassifizierer, um die Objektinstanz zu erkennen. Gleichzeitig wird das Gesichtserkennungs- und -erkennungsmodell verwendet, um die Serviceperson zu identifizieren. Auf der Grundlage der beiden ersteren wird schließlich das aktive Erlernen von Eigentumsgegenständen abgeschlossen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene eigentumssemantische Lernstrategie das Eigentumsverhältnis von privaten Gütern genau und effizient bestimmen kann. Die Lösung dieses Problems kann das Intelligenzniveau des Roboterlebensdienstes verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11633-019-1206-7 bda9e0ff379c4c11d7b7bd76f4b5da59;de;;;7.4.;;;Generieren von Funktionen für soziale Netzwerke für die linkbasierte Klassifizierung Class Es gab zahlreiche Versuche zur Aggregation von Attributen für das relationale Data Mining. In letzter Zeit wurden immer mehr Studien zur Verarbeitung von Daten aus sozialen Netzwerken durchgeführt, teilweise aufgrund der Tatsache, dass so viele Daten aus sozialen Netzwerken verfügbar wurden. Unter den verschiedenen Aufgaben im Link-Mining ist eine beliebte Aufgabe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74976-9_15 f3573def444e77ae9bfd813eeb949b0b;de;;;7.4.;;;Identifizieren der Stimmung eines Softwareentwicklungsteams durch Analyse der textbasierten Kommunikation in Chats mit maschinellem Lernen Softwareentwicklung umfasst viele kollaborative Aufgaben, an denen in der Regel mehrere Personen beteiligt sind. Eine enge Zusammenarbeit und die Synchronisation verschiedener Mitglieder des Entwicklungsteams erfordern eine effektive Kommunikation. Ein etablierter Kommunikationskanal sind Meetings, die jedoch oft nicht so effektiv sind wie erwartet. Mehrere Ansätze konzentrierten sich bereits auf die Analyse von Sitzungen, um die Gründe für Ineffizienz und unbefriedigende Sitzungsergebnisse zu ermitteln. Neben Meetings werden in Entwicklungsteams häufig textbasierte Kommunikationskanäle wie Chats und E-Mails genutzt. Die Kommunikation über diese Kanäle erfordert ein ähnlich angemessenes Verhalten wie in Meetings, um eine zufriedenstellende und zielführende Zusammenarbeit zu erreichen. Diese Kanäle wurden jedoch in der Forschung noch nicht umfassend untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64266-2_8 e707a94c02761293301b0eef6e3b32ca;de;;;7.4.;;;Adaptive kontextbezogene Energieoptimierung für Dienste auf Mobilgeräten unter Verwendung von maschinellem Lernen In diesem Beitrag stellen wir ein originelles adaptives Task-Scheduling-System vor, das den Energieverbrauch mobiler Geräte mithilfe von maschinellen Lernmechanismen und Kontextinformationen optimiert. Das System lernt, Ressourcen richtig zuzuweisen: Dienste/Aufgaben optimal zwischen Gerät und Cloud einzuplanen, was besonders bei mobilen Systemen wichtig ist. Entscheidungen werden unter Berücksichtigung des Kontexts getroffen (z. B. Netzwerkverbindungstyp, Standort, potenzielle Zeit und Kosten für die Ausführung der Anwendung oder des Dienstes). In dieser Studie werden eine überwachte Lernagentenarchitektur und ein Dienstauswahlalgorithmus vorgeschlagen, um dieses Problem zu lösen. Die Anpassung erfolgt online auf einem mobilen Gerät. Informationen über den Kontext, die Aufgabenbeschreibung, die getroffene Entscheidung und deren Ergebnisse, wie z. B. der Stromverbrauch, werden gespeichert und bilden Trainingsdaten für einen überwachten Lernalgorithmus, der das Wissen aktualisiert, das verwendet wird, um den optimalen Ort für die Ausführung einer bestimmten Aufgabenart zu bestimmen. Um die vorgeschlagene Lösung zu verifizieren, wurde eine geeignete Software entwickelt und eine Reihe von Experimenten durchgeführt. Die Ergebnisse zeigen, dass das Entscheidungsmodul aufgrund der gesammelten Erfahrungen und des durchgeführten Lernprozesses effizienter geworden ist, um die Aufgabe entweder dem mobilen Gerät oder den Cloud-Ressourcen zuzuweisen.;-;-;-;https://link.springer.com/article/10.1007/s11277-020-07657-9 d8918a47b260503940a022d7dc9ca87a;de;;;7.4.;;;Siamesische neuronale Netze: Ein Überblick Ähnlichkeit war schon immer ein zentraler Aspekt in der Informatik und Statistik. Jedes Mal, wenn zwei Elementvektoren verglichen werden, können viele verschiedene Ähnlichkeitsansätze verwendet werden, abhängig vom Endziel des Vergleichs (euklidischer Abstand, Pearson-Korrelationskoeffizient, Spearman-Rangkorrelationskoeffizient und andere). Wenn der Vergleich jedoch auf komplexere Datenstichproben mit Merkmalen unterschiedlicher Dimensionalität und Typen angewendet werden muss, die möglicherweise vor der Verarbeitung komprimiert werden müssen, wären diese Maßnahmen ungeeignet. In diesen Fällen ist a;-;-;-;https://link.springer.com/protocol/10.1007/978-1-0716-0826-5_3 42ec8a14207a29b4a1c214a2a6372e04;de;;;7.4.;;;Blogger-Link-Themenmodell für Blog-Mining Blog-Mining ist ein wichtiger Bereich der Verhaltensinformatik, da es effektive Techniken zur Analyse und zum Verständnis menschlicher Verhaltensweisen aus sozialen Medien hervorbringt. In diesem Whitepaper schlagen wir das Blogger-Link-Topic-Modell für das Blog-Mining vor, das auf den vielfältigen Attributen von Blog-Inhalten, Bloggern und Links basiert. Darüber hinaus präsentieren wir ein einzigartiges Blog-Klassifizierungs-Framework, das die normalisierte Dokument-Themen-Matrix berechnet, die auf unser Modell angewendet wird, um die Klassifizierungsergebnisse abzurufen. Nachdem wir die Ergebnisse der Blog-Klassifizierung mit realen Blog-Daten verglichen haben, stellen wir fest, dass unser Blogger-Link-Themen-Modell die anderen Techniken in Bezug auf Gesamtpräzision und Erinnerungsvermögen übertrifft. Dies zeigt, dass zusätzliche Informationen in blogspezifischen Attributen dazu beitragen können, die Blogklassifizierung und die Abrufergebnisse zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28320-8_3 8f32b56d8db220298debeb34ab6b4593;de;;;7.4.;;;Das unvermeidliche Problem der Greifbarkeit Virtual Human-Centered Design (Virtual HCD oder VHCD) ist der Designprozess mit digitaler Human-in-the-Loop-Digitalsimulation. Während es heute möglich ist, menschliche Faktoren sehr früh im Lebenszyklus eines Systems zu erforschen und zu berücksichtigen (gute Nachricht), bleibt der Ansatz auf eine virtuelle Umgebung beschränkt. Daher ist es wichtig, die Greifbarkeit des zu entwickelnden Systems zu berücksichtigen. Der Tangibilisierungsprozess von VHCD sollte dann ernsthaft in Betracht gezogen werden. Insbesondere die Dokumentation des Designprozesses und seiner Lösung wird für den Zugang zu solchen Greifbarkeitsproblemen unerlässlich. Das Design Card-Konzept ermöglicht die Strukturierung der Kapitalisierung von Designgründen sowie die einfache Wiederverwendung von Wissen auf Erfahrungsbasis. Dann brauchen wir einen Rahmen, der uns Zugang zu Erfahrungen aus der Vergangenheit verschafft und es uns ermöglicht, Lösungen für die anstehenden Probleme zu entwickeln. Die Evolution von MBSE zu SimBSE (Simulation-Based Systems Engineering) mit dem Human in the Loop wird typischerweise durch einen Multi-Agenten-Ansatz unterstützt. Tatsächlich müssen wir menschliche Agenten und maschinelle Agenten berücksichtigen, die miteinander interagieren. In diesem Kapitel werden evolutionäre Design- und disruptive Designansätze in Bezug auf das Problem der Greifbarkeit und Metriken entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76391-6_7 47f1f4340e159d4707ba70cba4f270ac;de;;;7.4.;;;Melanom-Hautkrebsklassifizierung mit Transfer Learning Das Melanom ist eine der aggressivsten Arten von Hautkrebs, da es sich schnell auf verschiedene Bereiche des Körpers ausbreitet. Angesichts der Zunahme und des tödlichen Verlaufs von Melanomen ist es von größter Bedeutung, computergestützte Diagnoseunterstützungssysteme einzurichten, um Ärzte bei der Diagnose von Hautkrebs zu unterstützen. In diesem Beitrag nutzen wir Deep Learning und Transfer Learning, indem wir 14 vortrainierte Modelle zur Klassifizierung und Erkennung von Hautkrebs testen. Historisch gesehen stammen die Daten, mit denen Deep Convolutional Neural Networks gefüttert und trainiert werden, überwiegend aus europäischen Datensätzen, was zu verzerrten Daten führt. Um dieses Problem zu lösen, bestimmen wir zunächst die Unterschiede des Melanoms, die bei Menschen mit unterschiedlichen Hauttönen liegen. Danach verwenden wir die GrabCut-Segmentierungstechnik, um die Läsion genau vom umgebenden Hautton zu segmentieren, um uns ausschließlich auf die Läsion zu konzentrieren. Das vortrainierte CNN, Squeezenet1-1, erzielte die besten experimentellen Ergebnisse mit einer Genauigkeit von 93,42 %, einer Sensitivität von 92,11 % und einer Spezifität von 94,74 %. Die erzielten experimentellen Ergebnisse deuten darauf hin, dass es eine mögliche Lösung für die unterrepräsentierten Daten von dunkelhäutigen Menschen gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63119-2_24 400da14ad6a2091b67be9a2bff866d55;de;;;7.4.;;;Räumliche Punktdatenreduktion mit Pulse Coupled Neural Network Viele Data-Mining-Algorithmen reagieren oft empfindlich auf die Größe des Datasets. Dies kann zu großen Speicheranforderungen und sehr langsamen Reaktionszeiten führen, um Aufgaben in großen Datasets auszuführen. Daher ist die Datenreduktion ein wichtiges Thema im Bereich Data Mining. Dieses Papier schlägt eine neuartige Methode zur räumlichen Punktdatenreduktion vor. Die Hauptidee besteht darin, eine kleine Teilmenge von Instanzen zu durchsuchen, die aus Grenzfällen aus dem ursprünglichen Trainingssatz besteht, indem ein modifiziertes pulsgekoppeltes neuronales Netzwerk (PCNN)-Modell verwendet wird. Ursprüngliche Trainingsinstanzen werden in einige pulsgekoppelte Neuronen abgebildet, und es wird ein Auslösealgorithmus präsentiert, um zu bestimmen, welche Instanzen sich in Grenzregionen befinden, und um verrauschte Instanzen zu filtern. Der reduzierte Satz behält die Hauptmerkmale des ursprünglichen Datensatzes bei und vermeidet den Einfluss von Rauschen, wodurch die Qualität der Data-Mining-Ergebnisse erhalten oder sogar verbessert werden kann. Das vorgeschlagene Verfahren ist ein allgemeiner Datenreduktionsalgorithmus, der verwendet werden kann, um Klassifikations-, Regressions- und Clustering-Algorithmen zu verbessern. Das Verfahren erreicht eine annähernd lineare Zeitkomplexität und kann zur Verarbeitung großer räumlicher Datensätze verwendet werden. Experimente zeigen, dass die vorgeschlagene Methode effizient und effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s11063-010-9140-2 a3b05c38f91369c1d7e9731e27c4ab3e;de;;;7.4.;;;Dual Convolutional Neural Networks für die Klassifizierung von hyperspektralen Satellitenbildern (DCNN-HSI) Hyperspektrale Satellitenbilder (HSI) stellen eine sehr interessante Technologie für Kartierung, Umweltschutz und Sicherheit dar. HSI ist sehr reich an spektralen und räumlichen Eigenschaften, die nichtlinear und stark korreliert sind, was die Klassifizierung erschwert. In diesem Papier schlagen wir einen neuen Ansatz zur Reduktion und Klassifizierung von HSI vor. Dieser tiefe Ansatz besteht aus einem dualen Convolutional Neural Network (DCNN), das darauf abzielt, Präzision und Rechenzeit zu verbessern. Dieser Ansatz umfasst zwei Hauptschritte, der erste besteht darin, die Spektraldaten zu extrahieren und sie durch CNN zu reduzieren, bis ein einzelner Wert angezeigt wird, der das aktive Pixel repräsentiert. Die zweite besteht darin, das einzige verbleibende räumliche Band auf CNN zu klassifizieren, bis die Klasse jedes Pixels erhalten ist. Die Tests wurden auf drei verschiedene hyperspektrale Datensätze angewendet und zeigten die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63820-7_42 8f5b8436f629dd8dc1309fd92796971e;de;;;7.4.;;;Fallbasierte Argumentation für biomedizinische Informatik und Medizin Case Based Reasoning (CBR) ist ein integraler Bestandteil der Künstlichen Intelligenz. Es ist definiert als der Prozess der Lösung neuer Probleme durch deren Vergleich mit ähnlichen mit bestehenden Lösungen. Die CBR-Methodik passt gut zu dem Ansatz, den medizinisches Fachpersonal bei der Vorstellung eines neuen Falls verfolgt, wodurch seine Eingliederung in eine klinische Umgebung natürlich ist. Insgesamt ist CBR im medizinischen Bereich attraktiv, da bereits eine Falldatenbank existiert, in der Symptome, Diagnosen, Behandlungen und Ergebnisse für jeden Patienten gespeichert sind. Daher gibt es mehrere CBR-Systeme zur medizinischen Diagnose und Entscheidungsunterstützung. Dieses Kapitel gibt einen Überblick über CBR-Systeme, ihren Lebenszyklus und die verschiedenen Einstellungen, in denen sie erscheinen. Außerdem werden die wichtigsten Anwendungen von CBR im biomedizinischen Bereich, die verwendeten Methoden und die eingesetzten Systeme erörtert. Abschnitt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30574-0_13 8aad4242914189b77acc5e62872cd397;de;;;7.4.;;;Eine organisierte Gesellschaft autonomer Wissensentdeckungsagenten Wir haben eine Methodik und ein System für die autonome Wissensentdeckung und das Data Mining aus globalen Informationsquellen entwickelt. Die Schlüsselfrage ist, wie man beides erhöht;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62591-7_33 ff526b35dc707cfbf4db04b858c9e3fe;de;;;7.4.;;;Auswirkungen von Trainingsdatensätzen sowohl auf die Extreme Learning Machine als auch auf die Support Vector Machine zur Identifizierung der Zielgruppe auf Twitter Die Fähigkeit, eine Zielgruppe aus dem zunehmend überfüllten sozialen Raum zu identifizieren oder vorherzusagen, wird einem Unternehmen einen Wettbewerbsvorteil gegenüber anderen Unternehmen verschaffen. In diesem Papier analysieren wir verschiedene Trainingsdatensätze, die Twitter-Inhalte eines Kontoinhabers und seiner Followerliste enthalten, und verwenden dabei Funktionen, die auf unterschiedliche Weise für zwei maschinelle Lernansätze generiert wurden – die Extreme Learning Machine (ELM) und die Support Vector Machine (SVM). . Es wurden verschiedene Konfigurationen von ELM und SVM evaluiert. Die Ergebnisse zeigen, dass Trainingsdatensätze, die aus den Tweets des Eigentümers generierte Funktionen verwenden, im Vergleich zu anderen Funktionssätzen die beste Leistung erzielen. Diese Erkenntnis ist wichtig und kann Forschern bei der Entwicklung eines Klassifikators helfen, der in der Lage ist, eine bestimmte Gruppe von Zielgruppenmitgliedern zu identifizieren. Dies wird dem Kontoinhaber helfen, Ressourcen effektiver einzusetzen, indem Angebote an die richtige Zielgruppe gesendet werden, wodurch die Marketingeffizienz maximiert und der Return on Investment verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14063-6_35 b6c411c58abc892f86950af857dc1212;de;;;7.4.;;;Gaze Fusion-Deep Neural Network Model zur Glaukom-Erkennung Das vorgeschlagene System, Gaze Fusion - Deep Neural Network Model (GFDM) hat einen Transfer-Learning-Ansatz verwendet, um die Eye-Tracking-Daten des Subjekts in Form einer Fusionskarte in zwei Klassen zu unterscheiden: Glaukom und Normal. Wir haben Eyetracking-Daten in Form von Fusionskarten verschiedener Teilnehmer in das Deep Neural Network (DNN)-Modell eingespeist, das mit ImageNet-Gewichten vortrainiert ist. Die experimentellen Ergebnisse des GFDM zeigen, dass eine Fusionskarte, die dem Datensatz des vortrainierten Modells unähnlich ist, ein besseres Verständnis des Glaukoms ermöglichen kann. Das Modell zeigt auch den Teil des Bildschirms, in dem die Teilnehmer Schwierigkeiten beim Betrachten haben. GFDM hat mit traditionellen maschinellen Lernmodellen wie Support Vector Classifier, Decision Tree Classifier und Ensemble Classifier verglichen und gezeigt, dass das vorgeschlagene Modell andere Klassifikatoren übertrifft. Das Modell hat einen Bereich unter der ROC-Kurve (AUC) von 0,75. Die durchschnittliche Sensitivität der korrekten Identifizierung von Glaukompatienten beträgt 100 % mit einem Spezifitätswert von 83 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0419-5_4 848d83f753ea8299fa05995a4f37c5b2;de;;;7.4.;;;Maschinelles Lernen zur Identifizierung von Autofahrern mithilfe von Telematikdaten In den letzten Jahren haben sich die Automobilindustrie und das Internet der Dinge (IoT) rasant entwickelt. Eine solche Entwicklung ist der Einsatz von Telematikgeräten an Bord, die Daten über das Auto und das Fahrerverhalten generieren. Diese Daten können verwendet werden, um Fahrer anhand ihres Fahrverhaltens zu identifizieren. In diesem Papier wird eine neuartige Methode zur Fahreridentifizierung zum Extrahieren und Lernen von in die Telematikdaten eingebetteten Fahrsignaturen vorgeschlagen. Aus den Telematik-Rohdaten von GPS-Koordinaten, Geschwindigkeit und Kurswinkel werden zunächst fahrstiltypische Merkmale wie Längsbeschleunigung, Längsruck und Kursgeschwindigkeit extrahiert und abgeleitet. Als nächstes werden statistische Merkmalsmatrizen für diese Merkmale unter Verwendung von Gleitfenstern erhalten. Schließlich werden mehrere traditionelle Modelle des maschinellen Lernens über diese Matrizen trainiert, um einzelne Fahrer zu lernen. Die Ergebnisse zeigen eine Fahreridentifikationsgenauigkeit von 90% für einen Datensatz, der nur aus zwei Fahrern besteht, wobei die Genauigkeit mit zunehmender Anzahl der Fahrer allmählich abnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36365-9_24 97760a28ce0a2abd053d93e58021366a;de;;;7.4.;;;Verifikation autonomer Roboter: Der Bottom-Up-Ansatz eines Robotikers Autonome Roboter dürfen eines Tages in großer Zahl fliegen oder herumfahren, aber dafür müssen ihre Hersteller und Programmierer zeigen, dass die kritischsten Teile ihrer Software robust und zuverlässig sind. Darüber hinaus integrieren autonome Roboter Onboard-Beratungsfunktionen. Das macht sie autonom, aber offen für neue Herausforderungen. Für die V&V von AR-Software sind viele Ansätze zu berücksichtigen, z.B. High-Level-Spezifikationen schreiben und durch korrekte Implementierung ableiten, neue oder modifizierte V&V-Formalismen einsetzen und entwickeln, um Robotikkomponenten zu programmieren usw. Man sollte beachten, dass die meisten Modelle, die in Deliberationsfunktionen verwendet werden, bereits für formale V&V geeignet sind. Daher konzentrieren wir uns eher auf Komponenten bzw ). Gen oM wurde ursprünglich von Robotikern und Softwareingenieuren entwickelt, die klar und präzise festlegen wollten, wie eine wiederverwendbare, portable, Middleware-unabhängige Funktionskomponente spezifiziert und implementiert werden soll. Als Ergebnis verfügt Gen oM über eine strenge Spezifikation und eine klare Semantik der Implementierung und bietet einen Vorlagenmechanismus zum Synthetisieren von Code, der die Tür zur automatischen formalen Modellsynthese und formalen V&V (offline und online) öffnet. Dieser Bottom-up-Ansatz, der von der Implementierung der Komponenten ausgeht, ist bescheidener als der Top-down-Ansatz, der auf eine umfassendere und globalere Sicht des Problems abzielt. Es liefert jedoch ermutigende Ergebnisse bei realen Implementierungen, auf denen komplexere High-Level-Eigenschaften erstellt und dann offline, aber auch mit Online-Monitoren überprüft und validiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66494-7_8 c0c76f50fa0d6b3f415516aa19c061e2;de;;;7.4.;;;Abbaumuster von Lungeninfektionen in Röntgenaufnahmen des Brustkorbs Die Thoraxradiographie ist ein Referenzstandard und der erste diagnostische Test, der bei Patienten durchgeführt wird, die Anzeichen und Symptome aufweisen, die auf eine Lungeninfektion hindeuten. Die häufigste radiologische Manifestation bakterieller Lungeninfektionen sind Konsolidierungsherde. Diese sind als helle Schatten sichtbar, die die Intensitäten der inneren Lunge stören. Die Entdeckung und Beurteilung bakterieller Infektionen in Röntgenaufnahmen des Thorax ist eine anspruchsvolle Rechenaufgabe. Es wurde nur begrenzt behandelt, da es der Variabilität der Bildqualität, der Inhaltsvielfalt und der Verformbarkeit der abgebildeten anatomischen Strukturen unterliegt. In dieser Arbeit schlagen wir einen neuen Ansatz zur Entdeckung von Konsolidierungsmustern in Röntgenthoraxaufnahmen vor. Der vorgeschlagene Ansatz basiert auf der nicht-negativen Matrixfaktorisierung (NMF) von statistischen Intensitätssignaturen, die die Dichten der abgebildeten anatomischen Strukturen charakterisieren. Seine experimentelle Auswertung demonstriert seine Fähigkeit, semantisch bedeutsame Informationen aus Thorax-Röntgenaufnahmen von Patienten mit bakteriellen Lungeninfektionen zu gewinnen. Darüber hinaus zeigen die Ergebnisse seinen komparativen Vorteil gegenüber dem Basislinien-Fuzzy-C-Means-Clustering-Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0221-4_25 c7383c99864893f80ee11c0ffc81b5a8;de;;;7.4.;;;Induktive Logikprogrammierung: Ableitungen, Erfolge und Mängel Induktive logische Programmierung (ILP) ist ein Forschungsgebiet, das die Konstruktion quantifizierter Theorien mit bestimmten Klauseln aus Beispielen und Hintergrundwissen untersucht. ILP-Systeme wurden erfolgreich in einer Reihe von Bereichen der realen Welt angewendet. Dazu gehören das Erlernen von Struktur-Aktivitäts-Regeln für das Wirkstoffdesign, Finite-Elemente-Mesh-Design-Regeln, Regeln für die Primär-Sekundär-Vorhersage der Proteinstruktur und Fehlerdiagnoseregeln für Satelliten. Es gibt eine gut etablierte Tradition des Lernens im Grenzbereich in der ILP. Kürzlich wurden einige Ergebnisse des PAC-Lernrahmens von Valiant auch für ILP-Systeme demonstriert. In diesem Beitrag wird argumentiert, dass Algorithmen direkt;-;-;-;https://link.springer.com/chapter/10.1007/3-540-56602-3_125 f388a626671ae8655536d1f46f00da07;de;;;7.4.;;;Eine objektorientierte Sicht auf die Problemdarstellung als Facette der Sucheffizienz: Minds vs. Machines Aus einer objektorientierten Perspektive untersucht dieser Beitrag die interdisziplinären Aspekte der Problemrepräsentation sowie die Unterschiede zwischen der Repräsentation von Problemen im Kopf und in der Maschine. Durch die Definition eines Objekts als Kombination aus einer Symbolstruktur und den zugehörigen Operationen wird gezeigt, wie die Darstellung von Problemen mit der Steuerung in Beziehung gesetzt werden kann, die die Suche nach einer Lösung durchführt. Verschiedene Arten der Darstellung von Problemen in der Maschine werden in vier Kategorien eingeteilt, und in ähnlicher Weise werden vier verschiedene Modelle für die Darstellung von Problemen im Kopf unterschieden. Das Konzept der geschichteten Hierarchien als Hauptthema des objektorientierten Paradigmas wird verwendet, um die Implikationen der Problemrepräsentation im Kopf für die Verbesserung der Repräsentation von Problemen in der Maschine zu untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11023-009-9160-8 d34718be1645c1326027aed60b5966f1;de;;;7.4.;;;Prognosemodell für den Systemzustand mit groben Sets Es wird ein neues Modell zur Fusion von Grobdatensätzen präsentiert, das gemessene Gesundheitsabbauniveaus und Einflüsse auf diese Verschlechterungen zusammenführt. Das Datenfusionsmodell ist ein System von Matrixungleichungen der Kovarianzen der groben Mengen. Die grobe Satzvarianz ermöglicht die explizite Bewertung nur von Gesundheitsverschlechterungen, wodurch ein erhöhtes Signal-Rausch-Verhältnis und somit eine hohe Verarbeitungsgenauigkeit gewährleistet wird. Die Ungleichheitsmatrizen verschmelzen gemessene gesundheitliche Beeinträchtigungen und Einflüsse auf diese Verschlechterungen. Anpassungsmechanismen basieren auf einem neuen maschinellen Lernansatz, der die Gewichte der Terme der Ungleichungen zum Zeitpunkt der Schlüsselereignisse in den historischen Daten bestimmt. Die Prognose ist immer zeitsequenziell, daher werden Methoden, die auf Zeitsequenzen basieren, eingebaut, z.B. ein neues Datenfusionsmodell, das die Zeitabhängigkeit von Ereignissen ausnutzt und eine hohe Vorhersagequalität gewährleistet. Die deterministische Prognose besteht darin, das fragliche Muster der gesundheitlichen Verschlechterung zu schätzen, die Übereinstimmung mit dem Verschlechterungsmuster in historischen Daten zu finden und dann dieses historische Verschlechterungsmuster bis zu seinem Abschluss zu verfolgen. Das Modell ist hierarchisch: Die rechten Seiten der Datenfusionsausdrücke ersetzen endogene Variablen von Ausdrücken höherer Ebene.;-;-;-;https://link.springer.com/chapter/10.1007/11548669_54 4bf69adb71d127d7413ff2716dae1068;de;;;7.4.;;;Opinion Mining of Bengali Review Geschrieben mit englischer Schrift unter Verwendung von maschinellen Lernansätzen In diesem Artikel haben wir eine Sentimentanalyse für englisch geschriebene bengalische Wörter durchgeführt, die in verschiedenen Online-Shops in Bangladesch angeboten werden. Für diese Arbeit haben wir vier neueste Mobiltelefone ausgewählt, die in Bangladesch beliebt sind. Hier wurden die Benutzerbewertungen in bengalischen Wörtern von englischen Schriftzeichen geschrieben. Die Daten stammen von Online-Shopping-Sites aus Bangladesch. Hier haben wir sechs verschiedene Funktionen von Mobiltelefonen angenommen, die im Abschnitt Ergebnis geschrieben wurden. Das Hauptziel der Studie war es, die Stimmung bengalischer Wörter herauszufinden, die mit englischen Alphabeten geschrieben wurden. Da es ein Trend ist, solche Rezensionen in Bangladesch zu schreiben, wurden die Daten genommen und vorverarbeitet, um in den Algorithmus zu passen, und sie wurden verglichen, ob sie positiv oder negativ waren. Als Simulationstool wurde Python verwendet, und Pursehub wurde verwendet, um den Datensatz zu extrahieren, und das System findet erfolgreich die Positivität und Negativität der Bewertungen heraus. Dieses Ergebnis wurde durch die Verwendung einer Verwirrungsmatrix erreicht, und das macht die Gesamtleistung dieser Mobiltelefone aus. Von 1201 Bewertungen wurden 599 als negativ und 826 als positiv befunden. Der F1-Score betrug 85,25%, die Genauigkeit wurde 85,31 % erreicht und die Recall-Rate betrug 84,95 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_5 e6d49df9e34fb9467bdcb400c4124277;de;;;7.4.;;;Analyse von Clustering-Algorithmen beim maschinellen Lernen für Gesundheitsdaten Der Clustering-Algorithmus ist eine der beliebtesten Datenanalysetechniken im maschinellen Lernen, um die große Anzahl von Gesundheitsdaten aus Körpersensornetzwerken, Internet-of-Things-Geräten, Krankenhäusern, klinischen, medizinischen Datenspeichern und elektronischen Gesundheitsakten usw Algorithmen spielen immer eine entscheidende Rolle, um die Krankheiten vorherzusagen, indem sie die Daten ähnlicher Patienten anhand ihrer relevanten Attribute partitionieren. Die Vielzahl von Clustering-Algorithmen wurde bisher für die Analyse mehrerer Gesundheitsdatensätze entwickelt. Die in der Literatur vorgestellten Algorithmen können jedoch bei einem bestimmten Datensatztyp ein besseres Ergebnis erzielen, können jedoch bei Datensätzen anderer Typen versagen oder schlechte Ergebnisse liefern. Viele der Forschungsstudien betrachteten spezifische oder mehrere Datensätze für die Clustering-Analyse. Es gibt jedoch nur wenige Studien, die gemischte Datentypen zur Analyse und Überprüfung der optimalen Anzahl von Clustern verwenden. Um diese Probleme zu mildern, zielt dieser Beitrag darauf ab, verschiedene Clustering-Algorithmen aus theoretischer und experimenteller Perspektive zu untersuchen. Die experimentellen Ergebnisse verdeutlichen den besten Algorithmus aus jeder Kategorie unter Verwendung eines physiologischen Datensatzes. Die Effizienz jedes Clustering-Algorithmus beim maschinellen Lernen wird mit einer Reihe von internen sowie Stabilitätsmaßnahmen validiert. Schließlich hebt dieses Papier die zukünftigen Richtungen mit einem geeigneten Clustering-Algorithmus für den Umgang mit hochdimensionalen Gesundheitsdatensätzen hervor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6634-9_12 ed9a90bac84d771d0a3222feebe168dc;de;;;7.4.;;;Früherkennung von Autismus-Spektrum-Störungen bei Kindern durch überwachtes maschinelles Lernen Die Autismus-Spektrum-Störung (ASS) ist eine Störung, die in den Entwicklungsstadien eines Individuums auftritt und das Sprachenlernen, die Sprache, die kognitiven und sozialen Fähigkeiten beeinträchtigt und weltweit etwa 1% der Bevölkerung betrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6634-9_29 aca9d5bd47762e4964bd5d0d7bb73ec4;de;;;7.4.;;;MML-Mischungsmodelle heterogener Poisson-Prozesse mit einheitlichen Ausreißern für die Brückenverschlechterung Die Wirksamkeit von Instandhaltungsprogrammen bestehender Betonbrücken hängt stark von der Genauigkeit der Verschlechterungsparameter ab, die in den Asset-Management-Modellen der Brückenanlagen verwendet werden. In diesem Beitrag wird die Verschlechterung von Brücken unter Verwendung nicht homogener Poisson-Prozesse modelliert, da die Verschlechterung von Stahlbetonbrücken mehrere Prozesse umfasst. Die minimale Nachrichtenlänge (MML) wird verwendet, um die Parameter für das Modell abzuleiten. MML ist eine statistisch invariante Bayessche Punktschätzungstechnik, die statistisch konsistent und effizient ist. In dieser Arbeit wird eine Methode demonstriert, die Zerfallsraten in inhomogenen Poisson-Prozessen mit MML-Inferenz zu schätzen. Die Anwendung der Methodik wird anhand von Brückeninspektionsdaten von Straßenbehörden veranschaulicht. Brückeninspektionsdaten sind für ihre hohe Streuung bekannt. Als Teil der Inferenz wird eine effektive und rationale MML-basierte Methodik zum Aussortieren der Ausreißer vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11941439_36 7bc2b5c9930b184cfc080e34f0f38321;de;;;7.4.;;;Kardiotokogramm-Datenklassifizierung mit Random Forest-basiertem maschinellen Lernalgorithmus Die Kardiotokographie ist die am weitesten verbreitete Technik in der Geburtshilfe, um den Gesundheitszustand des Fötus zu überwachen. Das vorrangige Motiv der Überwachung besteht darin, die fetale Hypoxie in einem frühen Stadium zu erkennen. Diese Modalität wird auch häufig verwendet, um die fetale Herzfrequenz und die Uterusaktivität aufzuzeichnen. Die genaue Auswertung von Kardiotokogrammen ist für die weitere Behandlung entscheidend. Auf diese Weise hat die Bewertung des fetalen Zustands unter Verwendung einer maschinellen Lerntechnik unter Verwendung von Kardiotokogrammdaten erhebliche Aufmerksamkeit erlangt. In diesem Papier implementieren wir ein modellbasiertes CTG-Datenklassifizierungssystem, das einen überwachten Random Forest (RF) verwendet, der die CTG-Daten basierend auf seinen Trainingsdaten klassifizieren kann. Wie aus den angezeigten Ergebnissen hervorgeht, lieferte die Gesamtleistung des auf überwachtem maschinellen Lernen basierenden Klassifizierungsansatzes eine signifikante Leistung. In dieser Studie wurden Precision, Recall und F-Score als Metriken zur Bewertung der Leistung verwendet. Es wurde festgestellt, dass der RF-basierte Klassifikator normale, verdächtige und pathologische Zustände anhand der Natur der CTG-Daten mit einer Genauigkeit von 94,8 % identifizieren konnte. Wir heben auch die wichtigsten Funktionen hervor, die auf Mean Decrease Accuracy und Mean Decrease Gini basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5281-6_25 774cebe04eac1a511dfcc2da67a2bec1;de;;;7.4.;;;Vorhersage von Protein-Protein-Wechselwirkungen basierend auf bidirektionaler Gated Recurrent Unit und multimodaler Darstellung Protein-Protein-Interaktionen (PPIs) sind für verschiedene biologische Prozesse und zelluläre Funktionen aller lebenden Organismen verantwortlich. Der Nachweis von PPIs hilft beim Verständnis der Rolle von Proteinen und ihrer komplexen Struktur. Proteine ​​werden üblicherweise durch Aminosäuresequenzen repräsentiert. Das Verfahren zur Identifizierung von PPIs gliedert sich in zwei Schritte. Zunächst wird ein Merkmalsvektor aus der Proteinrepräsentation extrahiert. Dann wird ein Modell auf diesen extrahierten Merkmalsvektoren trainiert, um neue Wechselwirkungen aufzudecken. Heutzutage können wir mit der Verfügbarkeit multimodaler biomedizinischer Daten und der erfolgreichen Einführung von Deep-Learning-Algorithmen zur Lösung verschiedener Probleme der Bioinformatik relevantere Merkmalsvektoren erhalten und die Leistung des Modells zur Vorhersage von PPIs verbessern. Aktuelle Arbeiten verwenden multimodale Daten als tertiäre Strukturinformationen und sequenzbasierte Informationen. Ein auf Deep Learning basierendes Modell, ResNet50, wird verwendet, um Merkmale aus der 3D-Voxeldarstellung von Proteinen zu extrahieren. Um einen kompakten Merkmalsvektor aus Aminosäuresequenzen zu erhalten, werden gestapelter Autoencoder und Quasi-Sequenz-Order (QSO) verwendet. QSO wandelt die symbolische Darstellung (Aminosäuresequenzen) von Proteinen in ihre numerische Darstellung um. Nach dem Extrahieren von Merkmalen aus verschiedenen Modalitäten werden diese Merkmale paarweise verkettet und dann in den bidirektionalen GRU-basierten Klassifikator eingespeist, um PPIs vorherzusagen. Unser vorgeschlagener Ansatz erreicht eine Genauigkeit von 0,9829, was die beste Genauigkeit der 3-fachen Kreuzvalidierung am menschlichen PPI-Datensatz ist. Die Ergebnisse zeigen, dass die Leistung des vorgeschlagenen Ansatzes besser ist als die der bestehenden Berechnungsmethoden, wie etwa hochmoderne gestapelte Autoencoder-basierte Klassifizierer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_20 35a1000aaa82bc2287c2d52d36fb16c7;de;;;7.4.;;;Modellmittelung beim verteilten maschinellen Lernen: eine Fallstudie mit Apache Spark Die zunehmende Popularität von Apache Spark hat viele Benutzer dazu gebracht, ihre Daten in sein Ökosystem zu integrieren. Andererseits wurde in der Literatur festgestellt, dass Spark langsam ist, wenn es um verteiltes maschinelles Lernen (ML) geht. Ein Ausweg ist der Wechsel zu spezialisierten Systemen wie Parameterservern, denen eine bessere Leistung nachgesagt wird. Nichtsdestotrotz müssen Benutzer den mühsamen Vorgang des Verschiebens von Daten in und aus Spark durchlaufen. In diesem Papier untersuchen wir Leistungsengpässe von MLlib (ein offizielles Spark-Paket für ML) im Detail, indem wir uns auf die Analyse seiner Implementierung des stochastischen Gradientenabstiegs (SGD) konzentrieren – dem Arbeitspferd beim Training vieler ML-Modelle. Wir zeigen, dass die Leistungsunterlegenheit von Spark durch Implementierungsprobleme und nicht durch grundlegende Fehler des Bulk-Synchron-Parallel-(BSP-)Modells verursacht wird, das die Ausführung von Spark regelt: Technik im verteilten ML. Tatsächlich ist die Modellmittelung nicht auf SGD beschränkt, und wir präsentieren außerdem eine Anwendung von MA zum Trainieren latenter Dirichlet-Allokationsmodelle (LDA) in Spark. Unsere Implementierung ist nicht aufdringlich und erfordert einen geringen Entwicklungsaufwand. Experimentelle Auswertungsergebnisse zeigen, dass die MA-basierten Versionen von SGD und LDA im Vergleich zu ihren Gegenstücken ohne Verwendung von MA um Größenordnungen schneller sein können.;-;-;-;https://link.springer.com/article/10.1007/s00778-021-00664-7 b70af5cf9681214432f9aaa4c9e78cdd;de;;;7.4.;;;Letzte Worte: Fazit Wir diskutieren zunächst die Anforderungen an ein modernes Data-Mining-System und zeigen, dass der in diesem Buch vorgestellte Ansatz die meisten davon erfüllt. Die vollständige Umsetzung dieses Ansatzes wird jedoch oft durch prinzipielle Probleme bei der Entwicklung der erforderlichen mathematischen Instrumente vereitelt. Insbesondere die meisten der von Mathematikern in den letzten Jahrhunderten entwickelten Berechnungsmethoden sind auf technische Probleme ausgelegt. Wir betonen die Unterschiede zu den Anforderungen bei Datenanalyseproblemen und fördern die Entwicklung geeigneter Frameworks. Insbesondere die Kontrolltheorie sollte hier eine wichtige Rolle spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01321-3_13 6fc2f9dc345d41a244553f451b8df979;de;;;7.4.;;;Grober Ansatz zur Approximation von Domänenwissen Klassifikationssysteme, die an großen Merkmalsräumen arbeiten, funktionieren trotz umfangreichem Lernen oft schlecht bei einer Gruppe atypischer Stichproben. Das Problem kann gelöst werden, indem Domänenwissen über die erkannten Proben in den Lernprozess integriert wird. Wir stellen eine Methode vor, die es ermöglicht, diese Aufgabe mit einem groben Näherungsrahmen durchzuführen. Wir zeigen, wie das in natürlicher Sprache ausgedrückte Domänenwissen menschlicher Experten durch ein maschinelles Lernsystem näherungsweise übersetzt werden kann. Wir präsentieren im Detail, wie das Verfahren auf einem System funktioniert, das handgeschriebene Ziffern aus einer großen Zifferndatenbank erkennt. Unser Ansatz ist eine Erweiterung von Ideen, die in der groben Mereologietheorie entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-39205-X_28 4710e18c3981139c95731e4a10717d34;de;;;7.4.;;;Ein graphenbasiertes Ranking-Modell für die automatische Extraktion von Schlüsselphrasen aus arabischen Dokumenten Bei der automatischen Schlüsselphrasenextraktion wird eine Reihe von Phrasen extrahiert, die sich auf die Hauptthemen beziehen, die in einem Dokument behandelt werden. Sie haben in verschiedenen Bereichen des Text-Minings gedient, wie zum Beispiel beim Abrufen von Informationen und der Klassifizierung einer großen Textsammlung. Damit haben sie ihre Wirksamkeit bewiesen. Aufgrund ihrer Bedeutung hat die automatische Extraktion von Schlüsselwörtern aus arabischen Dokumenten viel Aufmerksamkeit erhalten. Zum Beispiel wurde das KP-Miner-System vorgeschlagen, um arabische Schlüsselwörter zu extrahieren, und demonstriert durch Experimentieren und Vergleichen mit anderen Systemen seine Wirksamkeit. In diesem Beitrag stellen wir TextRank vor, ein graphenbasiertes Ranking-Modell, das bei vielen Aufgaben der Textverarbeitung erfolgreich eingesetzt wird, um Termgewichte aus Dokumentengraphen zu berechnen. Scheitelpunkte repräsentieren die Terme des Dokuments und Kanten repräsentieren das gemeinsame Auftreten von Termen innerhalb eines festen Fensters. Es ist eine innovative unbeaufsichtigte Methode, die wir angepasst haben, um arabische Schlüsselwörter zu extrahieren und ihre Wirksamkeit zu bewerten. Die mit TextRank erzielten Ergebnisse werden mit denen von KPMiner verglichen, da beide Systeme keinen Trainingsschritt benötigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62701-4_25 3683122806fca444b05f65bcf95875cd;de;;;7.4.;;;Analyse der Datensicherheit durch maschinelles Lernen im Umfeld des Internets der Dinge (IoT) Die aktuellen Internet of Things (IoT)-Technologien werden auch einen tiefgreifenden wirtschaftlichen, industriellen und sozialen Einfluss auf die Gesellschaft haben. Die Fähigkeit von Knoten, an IoT-Netzwerken teilzunehmen, ist im Allgemeinen ressourcenbeschränkt, was es ihnen auch ermöglicht, Ziele für Cyber-Bedrohungen anzuziehen. Es wurden umfangreiche Untersuchungen durchgeführt, um die Fragen der Sicherheit und des Datenschutzes in IoT-Netzwerken zu behandeln, hauptsächlich durch die herkömmlichen Authentifizierungsansätze. Das Hauptziel besteht darin, die aktuellen Forschungsergebnisse zu Sicherheitsfragen des IoT zu überprüfen und ein Informationsverständnis zu diesem Thema bereitzustellen. Die manuelle wissenschaftliche Visualisierungsstudie wurde über eine Reihe von Artikeln durchgeführt, von denen 58 Forschungsartikel zur sorgfältigen Beobachtung ausgewählt wurden. Aus den Artikeln wurden Auswirkungen und Lösungen für zukünftige Forschungen zur Sicherheit innerhalb des IoT-Gateways identifiziert. Diese Visualisierungsforscher haben wichtige Bedenken sowie eine Reihe von Lösungen aufgezeigt. Die Ergebnisse zeigten auch die Herausforderungen beim Erreichen eines sicheren Datenschutzmanagements und der Rechenzentrumsintegration auf, die noch effiziente Lösungen erfordern. Das Ergebnis der physikalisch-institutionellen Kartierungsstudie wird durch den Einsatz einer automatischen Bildanalysesoftware an zwei Datensätzen (–2016 und –2020) aus ML und IoT vervollständigt. Dieser qualitative Ansatz generiert Trends und über Jahrzehnte hinweg insbesondere zur IoT-Sicherheit. Die Forscher diskutieren auch eine Reihe zukünftiger Forschungsrichtungen für ML- und DL-basierte IoT-Sicherheitsforschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2126-0_20 2379d1282a0e8c2c6e34c8235f604d2d;de;;;7.4.;;;Automatisierung der Zusammenführung in der ERP-Revisionskontrolle In diesem Papier beschreiben wir ein Modell zum Extrahieren von Regeln, die den Upgrade-Prozess des Enterprise Resource Planning (ERP)-Systems beschreiben. Die Regeln werden automatisch extrahiert, indem der Programmcode aus abgeschlossenen ERP-System-Upgrade-Projekten analysiert wird. Später werden diese Regeln von erfahrenen Programmierern überprüft und abgestimmt. Die Regeln, die wir extrahieren, werden in der Sprache beschrieben, die der Logik erster Ordnung entspricht (d. h. Expressivität der Turing-Maschine). Nichtsdestotrotz schränken wir die Regelbeschreibungssprache ein, indem wir definieren, wie die Wissensdatenbank verwendet wird, um diese Regeln zu definieren. Wir verlangen, dass der ERP-Systemcode und die ERP-Upgrade-Wissensdatenbank in eine Reihe von ausgerichteten Zeichenfolgen umgewandelt werden müssen, ohne dass die Aussagekraft verloren geht. Diese starke Anforderung stellt sicher, dass wir in der Lage sind, bestehende Algorithmen des maschinellen Lernens im Prozess der Softwareentwicklung und -aktualisierung zu verwenden. Diese Reihe von Strings werden durch String-Manipulationsalgorithmen verglichen und dann werden Unterschiede durch den in diesem Papier vorgestellten Zusammenführungsalgorithmus aufgelöst. Wir haben Microsoft Dynamics NAV als Beispiel verwendet, um die Nützlichkeit der vorgestellten Methode zu testen, aber auch andere Systeme können verwendet werden, wenn sie als Reihe von Codezeichenfolgen präsentiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_1 179085f14ea6767b0a366e1c0915aec9;de;;;7.4.;;;Analyse landwirtschaftlicher Felder unter Verwendung von Satellitenoberflächenreflexionsdaten und maschineller Lerntechnik Die ökologischen, sozialen und wirtschaftlichen Probleme, mit denen die Landwirtschaft heute konfrontiert ist, sind Symptome der landwirtschaftlichen Industrialisierung. In dieser Studie wird der landwirtschaftliche Bereich unter Verwendung von Satellitenoberflächenreflexionsdaten analysiert. Diese Technologie erleichtert die Überwachung der Pflanzenvegetation durch Spektralanalyse von Satellitenbildern verschiedener Standorte und Pflanzen, die positive und negative Dynamiken der Pflanzenentwicklung verfolgen können. Anhand dieser Analyse kann das Feld in verschiedene Kategorien eingeteilt werden, die seine Potenz zum Anbau von Feldfrüchten bewerten, was dem Benutzer hilft, detaillierte Informationen über den aktuellen Zustand des Feldes zu erhalten. Für die Analyse haben wir Landsat-8-Daten verwendet. Wir haben die Google Earth Engine verwendet, um die Daten von der Bodenstation zu importieren. Die von uns für diese Studie verwendeten Indizes sind der Normalized Difference Vegetation Index (NDVI), der Modified Soil Adjusted Vegetative Index (MSAVI) und der Normalized Difference Water Index (NDWI) sowie die durchschnittlichen Niederschlagsdaten. Zum Clustern der Daten haben wir einen k-Means-Clustering-Algorithmus implementiert. Wir haben Daten aus über 6 Jahren gesammelt und die landwirtschaftlichen Flächen anhand von Mittelwerten nach ihrer Qualität in verschiedene Kategorien eingeteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6634-9_40 6bf1964e86636fc89ca6536e9c69dca1;de;;;7.4.;;;Anwendung des maschinellen Lernens im Evaluationsmodell der wissenschaftlichen Forschungsleistung von Lehrkräften Aufgrund der geringen Anzahl wissenschaftlicher Forschungsbewertungsindikatoren von Hochschullehrern, das mathematische Modell der Bewertung ist unsicher und der subjektive Prozess des Bewertungsprozesses ist zu stark, schlägt dieser Beitrag ein Modell der Bewertung der wissenschaftlichen Forschungsleistung von Hochschullehrern auf der Grundlage von maschinellem Lernen vor . Das Bewertungsmodell verwendet den Nachbarschaftsgrobsatz, um den Index des Bewertungsindex zu reduzieren und die Entscheidungstabelle als Eingabedaten des Support-Vektor-Maschinen-Algorithmus zu bilden, was die Dimension der Abtastdaten reduziert und die Trainingsgeschwindigkeit des Bewertungsmodells verbessert. Der Partikelschwarm-Optimierungsalgorithmus wird verwendet, um die Parametersuche des Support-Vektor-Maschinen-Algorithmus zu optimieren, was die Vorhersagegenauigkeit des Bewertungsmodells verbessert. Abschließend werden die Machbarkeit und Praktikabilität des auf maschinellem Lernen basierenden wissenschaftlichen Forschungsleistungsbewertungsmodells experimentell nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2568-1_36 dd603f64017e29eca0fcb660a5e1e96d;de;;;7.4.;;;Verbesserung des Empfehlungssystems für Suchergebnisse basierend auf Durch den technologischen Fortschritt und den kontinuierlichen Upload im Web hat sich eine enorme Menge an Dokumenten angesammelt. Diese Anhäufung wurde zu einem Problem, da sie große Datenmengen und ihr Mining erschwert. Daher liegt der Fokus dieser Arbeit auf der Gewinnung von qualitativ und zeitlich nutzbaren Daten durch Verbesserung der Suchergebnisse. In diesem Beitrag schlagen wir einen Rahmen vor, der die Duplikate von vornherein eliminiert, dann einen Clustering-Algorithmus kombiniert mit einem Entfernungsmaßfilter verwendet und die Ergebnisse klassifiziert, um die Menge der Dokumente effizient zu reduzieren und die Dokumentenqualität zu verbessern und Suchzeit. Die vorgeschlagene Architektur basiert auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-89932-9_8 57140bde8a4c1242c0635d43039fb994;de;;;7.4.;;;Maschinelles Lernen basierende Klassifikation von Sprache und Musik Die Notwendigkeit, Audio in Kategorien wie Sprache oder Musik zu klassifizieren, ist ein wichtiger Aspekt vieler Multimedia-Dokumentabrufsysteme. In diesem Papier untersuchen wir Audiomerkmale, die bisher nicht in der Musik-Sprach-Klassifikation verwendet wurden, wie z. und die Differenz der maximalen und minimalen Nulldurchgänge. Wir verwenden dann Fuzzy-C-Means-Clustering für das Problem der Auswahl eines brauchbaren Satzes von Merkmalen, der eine bessere Klassifizierungsgenauigkeit ermöglicht. Drei verschiedene Klassifikations-Frameworks wurden untersucht: Multi-Layer Perceptron (MLP) Neural Networks, Radial Basis Functions (RBF) Neural Networks und Hidden Markov Model (HMM), und die Ergebnisse jedes Frameworks wurden berichtet und verglichen. Unsere umfangreichen Experimente haben eine Teilmenge von Merkmalen identifiziert, die am meisten zu einer genauen Klassifizierung beiträgt, und haben gezeigt, dass MLP-Netzwerke der am besten geeignete Klassifizierungsrahmen für das vorliegende Problem sind.;-;-;-;https://link.springer.com/article/10.1007/s00530-006-0034-0 9be288a070974ec256da181f8b4a7ac5;de;;;7.4.;;;Erkennung herausragender Objekte durch Feature-Clustering und Kompaktheit vor Die Erkennung von markanten Objekten stellt die Computer Vision vor eine Herausforderung, obwohl in letzter Zeit einige Fortschritte erzielt wurden. In dieser Studie schlagen wir eine neuartige Methode zur Erkennung von hervorstechenden Objekten vor, die Feature-Clustering und Kompaktheit im Vorhinein verwendet, wenn keine Vorinformationen vorliegen. Die vorgeschlagene Methode besteht aus vier rigorosen Schritten. Die Superpixel-Vorverarbeitung wird zuerst verwendet, um das Bild in Superpixel zu segmentieren, um Rauschen zu unterdrücken und die Rechenkomplexität zu reduzieren. Dann wird ein Clustering-Algorithmus angewendet, um die Klassifizierung von Farbmerkmalen zu erhalten. Darüber hinaus wird zweidimensionale Entropie verwendet, um die Kompaktheit jedes Clusters zu messen und das Hintergrundmodell zu erstellen. Schließlich wird das hervorstechende Merkmal als Kontrast zwischen der Hintergrundregion und anderen Regionen definiert und durch das Entwerfen eines Gauss-Filters verbessert. Um die Genauigkeit der Erkennung von hervorstechenden Objekten besser zu bewerten, wird eine detaillierte experimentelle Analyse unter Verwendung von 7 Bewertungsindizes durchgeführt. Unsere vorgeschlagene Methode übertrifft in umfangreichen Experimenten einige Mitbewerber. Es wird zu weiteren ähnlichen Techniken inspirieren, die in diesem Forschungsthema entwickelt werden.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10744-z 7b918d6b9ed1fe887bb15ffdd8eaf9fc;de;;;7.4.;;;Computer-Aided Diagnostic (CAD) des Pulmonalknotens des Thorax-CT-Bildes mit Transfer Learning Die computergestützte Diagnose (CAD) ist in der medizinischen Bildverarbeitung bereits weit verbreitet. Wir haben kürzlich einen weiteren Versuch durchgeführt, um ein Convolutional Neural Network (CNN) zur Klassifizierung von Lungenknoten von Thorax-CT-Bildern zu implementieren. Die größte Herausforderung bei der medizinischen Bildklassifizierung mit Hilfe von CNN ist die Schwierigkeit, genügend Proben zu erfassen, und Überanpassung ist ein häufiges Problem, wenn nicht genügend Bilder für das Training vorhanden sind. Transferlernen hat sich als sinnvoll im Umgang mit solchen Problemen mit einem akzeptablen Verlustwert erwiesen. Wir verwenden das klassische LeNet-5-Modell, um Lungenknoten von Thorax-CT-Bildern zu klassifizieren, einschließlich gutartiger und bösartiger Lungenknoten, und verschiedener Malignome der malignen Knoten. Die CT-Bilder stammen vom Lung Image Database Consortium und der Image Database Resource Initiative (LIDC-IDRI), wo sowohl das Scannen von Lungenknoten als auch die Annotationen von Knoten verfügbar sind. Diese Bilder werden beschriftet und in einer Wissensdatenbank (KB) für medizinische Bilder gespeichert, die in unserer bisherigen Arbeit entworfen und implementiert wurde. Wir implementieren die 10-fach-Kreuzvalidierung (CV), um die Robustheit des von uns trainierten Klassifikationsmodells zu bestätigen. Das Ergebnis zeigt, dass das Transfer-Learning des LeNet-5 gut für die Klassifizierung von Lungenknoten von Thorax-CT-Bildern ist und die durchschnittlichen Werte der Top-1-Genauigkeit bei 97,041% bzw. 96,685% liegen. Wir glauben, dass unsere Arbeit von Nutzen ist und Potenzial für die praktische Diagnose von Lungenknoten hat.;-;-;-;https://link.springer.com/article/10.1007/s10278-019-00204-4 ee88d7a9a8ccb557a949534810b204d1;de;;;7.4.;;;TypeMiner: Wiederherstellen von Typen in Binärprogrammen mit maschinellem Lernen Closed-Source-Software ist eine große Hürde bei der Bewertung der Sicherheit von Computersystemen. In Abwesenheit von Quellcode ist es besonders schwierig, Schwachstellen und bösartige Funktionen zu lokalisieren, da wichtige Informationen durch den Kompilierungsprozess entfernt werden. Vor allem fehlen Binärprogrammen in der Regel Typinformationen, was das Erkennen von Schwachstellen wie Integer-Fehlern oder Typverwechslungen dramatisch erschwert. Darüber hinaus sind Datentypen oft unerlässlich, um ein tieferes Verständnis der Programmlogik zu erlangen. In diesem Beitrag präsentieren wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22038-9_14 3407dbefedfdbfa2f143c93e0df5f936;de;;;7.4.;;;Ein schnelles hostbasiertes Intrusion Detection-System mit grober Set-Theorie Intrusion Detection System hat sich zum Forschungsschwerpunkt im Bereich der Informationssicherheit entwickelt. In den letzten Jahren gab es eine Vielzahl von Techniken und Modellen, um immer effizientere Lösungen zur Erkennung von Eindringlingen bereitzustellen. Wir plädieren hier dafür, dass das aufdringliche Verhalten eines Prozesses stark lokalisierte Merkmale des Prozesses ist. Es gibt bestimmte kleinere Episoden in einem Prozess, die den Prozess in einen ansonsten normalen Stream aufdringlich machen. Infolgedessen ist es unnötig und meistens irreführend, den gesamten Prozess in seiner Gesamtheit zu betrachten und zu versuchen, seine abnormalen Merkmale zu charakterisieren. In der vorliegenden Arbeit stellen wir fest, dass Teilsequenzen mit einigermaßen geringer Länge von Systemaufrufsequenzen ausreichen würden, um eine Anomalie in einem Prozess zu identifizieren. Wir verwenden die grobe Mengenlehre, um dieses Konzept zu demonstrieren. Eine grobe Mengenlehre erleichtert auch die Identifizierung von Regeln für die Erkennung von Eindringversuchen. Die Hauptbeiträge des Papiers sind die folgenden: (a) Es wurde festgestellt, dass eine sehr kleine Teilsequenz von Systemaufrufen ausreicht, um aufdringliches Verhalten mit hoher Genauigkeit zu identifizieren. Wir demonstrieren unser Ergebnis anhand von DARPA'98 BSM-Daten, (b) Es wird ein grobes Set-basiertes System entwickelt, das Regeln für die Einbruchserkennung extrahieren kann, (c) Es wird ein Algorithmus vorgestellt, der den Status eines Prozesses entweder als normal oder anormal auf -Linie.;-;-;-;https://link.springer.com/chapter/10.1007/11574798_8 1f1de5aedb87cd6f819a1ed0671e37c4;de;;;7.4.;;;Induktives Lernen aus unvollständigen und ungenauen Beispielen Wir präsentieren eine Anwendung der Fuzzy-Logik mit linguistischen Quantoren, hauptsächlich ihres Kalküls linguistisch quantifizierter Aussagen aufgrund von Zadeh, beim induktiven Lernen unter Ungenauigkeiten und Fehlern. Die Einteilung in positive und negative Beispiele darf in Graden (von Positivität und Negativität) zwischen 0 und 1 erfolgen. Der Wert eines Attributs in einem Objekt und in einem Selektor muss nicht gleich sein, was eine ungenaue Übereinstimmung ermöglicht. Fehler in den Daten können vorhanden sein, obwohl ihre Anzahl möglicherweise nicht genau bekannt ist. Ein neues induktives Lernproblem wird formuliert, um eine Konzeptbeschreibung zu finden, die beispielsweise fast alle positiven Beispiele und fast keines der negativen am besten erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0028129 b8e4183b2d1ae5fc2a438fcbe0e6c908;de;;;7.4.;;;Ein maschineller Lernansatz zum Erstellen von Blockierungskriterien für die Datensatzverknüpfung Die Datensatzverknüpfung, ein Teil der Datenbereinigung, gilt als einer der teuersten Schritte im Data Warehousing. Die meisten Record-Linkage-(RL)-Systeme verwenden eine Strategie der Verwendung von Blockierungsfiltern, um die Anzahl der abzugleichenden Paare zu reduzieren. Ein Sperrfilter besteht aus einer Reihe von Sperrkriterien. Bis vor kurzem wurden die Sperrkriterien manuell von Domänenexperten ausgewählt. Dieses Papier schlägt eine neue Methode vor, um effiziente Blockierungskriterien für die Datensatzverknüpfung automatisch zu lernen. Unsere Methode adressiert den Mangel an ausreichend gekennzeichneten Daten für das Training. Im Gegensatz zu früheren Arbeiten betrachten wir einen Sperrfilter nicht isoliert, sondern im Kontext eines begleitenden Matchers, der nach dem Sperrfilter eingesetzt wird. Wir zeigen, dass bei einem solchen Matcher die lernrelevanten Labels (den Datensatzpaaren zugewiesen) die vom Matcher vergebenen Labels (link/nonlink) sind, nicht die objektiv vergebenen Labels (match/unmatch). Diese Schlussfolgerung ermöglicht es uns, eine unbegrenzte Menge an gekennzeichneten Daten für das Training zu generieren. Wir formulieren das Problem des Erlernens eines Blockierungsfilters als ein Lernproblem der disjunktiven Normalform (DNF) und verwenden die Lerntheorie „Wahrscheinlich ungefähr Korrekt“ (PAC), um die Entwicklung eines Algorithmus zur Suche nach Blockierungsfiltern zu leiten. Wir testen den Algorithmus an einer echten Patientenstammdatei mit 2,18 Millionen Datensätzen. Die experimentellen Ergebnisse zeigen, dass im Vergleich zu Filtern, die durch gebildete Vermutungen erhalten wurden, die optimalen gelernten Filter eine vergleichbare Erinnerung aufweisen, jedoch den Durchsatz (Laufzeit) um einen Faktor der Größenordnung reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s10729-014-9276-0 fcc5dee1096dae06d978a983ab74cf26;de;;;7.4.;;;E-Science und Informatik Comp In diesem Kapitel geht es um die Frage, wie der Anwendungsbereich der Biometrie erweitert und wie vorhandenes Wissen und Praxis erweitert werden können. Alternativ stellt sich die Frage, wie man die beiden Arten von Geistern, von denen Pascal spricht, kombinieren kann. Dem zu erwartenden schnellen Anstieg der biometrischen Datenmengen steht kein entsprechender Anstieg der Quantität oder Qualität der (datenintensiven) wissenschaftlichen Forschungsinstrumente gegenüber. Um bestehende und zukünftige biometrische Herausforderungen zu bewältigen, schlagen wir hier die Idee einer agentenbasierten Middleware vor, die durch maschinelles Lernen angetrieben wird, um den Prozess der Datensuche, Abfrageformulierung, Workflow-Konfiguration und Service-Zusammensetzung sowie kollaborative Wiederverwendung zu automatisieren. Dies sollte es der Biometrie ermöglichen, eine viel größere Menge und Vielfalt an Daten in den Entdeckungsprozess einzubeziehen, als dies sonst möglich wäre. Das übergeordnete Arbeitsthema bewegt sich hier vom bloßen Zugang zu biometrischen Daten hin zu Informationsintegration und wissenschaftlicher Entdeckung, was zu zuverlässigeren Gesichtserkennungssystemen führen sollte. Der Endnutzer steht vor einem scheinbar unerschöpflichen Suchraum an Datensammlungen und Analysetools. Was dieser Benutzer benötigt, ist eine Zwischenarchitektur (Agent oder Middleware), die die Muster der Datennutzung und -analyse des Benutzers erkennt und den Benutzer dann automatisch bei der Datenermittlung, Navigation, Abruf, Mining, Fusion und Analyse unterstützt. Präzisions- und Rückrufmetriken validieren die Such- und Erkennungsfunktionen der vorgeschlagenen Architektur.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-38464-1_15 7b83f35dbdc51a9a1e06bc7b237608e5;de;;;7.4.;;;Einige Verbesserungen des Decision Tree Bagging In diesem Beitrag werden Erweiterungen des Decision Tree Bagging untersucht, die hauptsächlich auf die Verbesserung der Rechenzeiten, aber auch der Genauigkeit abzielen. Die drei Fragen, die erneut geprüft werden, sind: Diskretisierung kontinuierlicher Attribute, Baumbeschneidung und Stichprobenverfahren. Es wird ein sehr einfaches Diskretisierungsverfahren vorgeschlagen, das zu einer dramatischen Beschleunigung ohne signifikante Verringerung der Genauigkeit führt. Dann wird eine neue Methode vorgeschlagen, um ein Ensemble von Bäumen kombiniert zu beschneiden, die deutlich effektiver ist als der Einzelschnitt. Schließlich werden unterschiedliche Resampling-Schemata in Betracht gezogen, die zu unterschiedlichen Kompromissen zwischen CPU-Zeit und -Genauigkeit führen. Durch die Kombination all dieser Verbesserungen ist es möglich, Tree Bagging auf sehr große Datensätze anzuwenden, mit einer Rechenleistung ähnlich der Einzelbauminduktion. Simulationen werden an zwei synthetischen Datenbanken und vier realen Datensätzen durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_14 9b1b5442dbd81885bfb68838462cde5e;de;;;7.4.;;;Ein evolutionärer Algorithmus zur globalen Induktion von Regressionsbäumen mit multivariaten linearen Modellen In der Arbeit stellen wir einen neuen evolutionären Algorithmus zur Induktion von Regressionsbäumen vor. Im Gegensatz zu den typischen Top-Down-Ansätzen wird global nach der besten Baumstruktur gesucht, an internen Knoten getestet und an den Blättern modelliert. Die allgemeine Struktur der vorgeschlagenen Lösung folgt einem Rahmen evolutionärer Algorithmen mit einer unstrukturierten Population und einer Generationsauswahl. Spezialisierte genetische Operatoren entwickeln effizient Regressionsbäume mit multivariaten linearen Modellen. Bayes'sches Informationskriterium als Fitnessfunktion mildert das Überanpassungsproblem. Die vorläufige experimentelle Validierung ist vielversprechend, da die resultierenden Bäume weniger komplex sind und mindestens eine vergleichbare Leistung aufweisen wie das klassische Top-Down-Pendant.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21916-0_26 9088a3ff27a622ebf7db40f7aecfd8d5;de;;;7.4.;;;Probleme mit der Datenkomplexität bei der grammatikalischen Inferenz Grammatische Inferenz (auch als Grammatikinduktion bekannt) ist ein Feld, das sich auf eine Reihe von Forschungsbereichen erstreckt, darunter maschinelles Lernen, formale Sprachtheorie, syntaktische und strukturelle Mustererkennung, Computerlinguistik, Computerbiologie und Spracherkennung. Zu den Besonderheiten der untersuchten Probleme gehören solche im Zusammenhang mit der Datenkomplexität. Wir argumentieren, dass es drei Ebenen gibt, auf denen die Datenkomplexität für grammatikalische Inferenz untersucht werden kann: Auf der ersten (inneren) Ebene können die Daten Strings, Bäume oder Graphen sein . Eine zweite Ebene beschäftigt sich mit den Klassen und den Repräsentationen der Klassen, die für die Klassifikation verwendet werden, die formale Sprachtheorie bietet uns ein elegantes Setting basierend auf Rewriting-Systemen und Rekursivität, das aber für Klassifikations- oder Lernaufgaben nicht einfach zu handhaben ist. Die mit diesen Aufgaben üblicherweise verbundenen kombinatorischen Probleme erweisen sich in der Tat als schwierig. Die dritte Ebene verbindet die Objekte mit den Klassen. Die Mitgliedschaft kann problematisch sein, und dies ist noch mehr der Fall, wenn Näherungen (der Zeichenfolgen oder der Sprachen) verwendet werden, beispielsweise in einer verrauschten Umgebung. Wir argumentieren, dass die Hauptschwierigkeiten daraus resultieren, dass die strukturellen Definitionen der Sprachen und die topologischen Maße nicht übereinstimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-172-3_8 ce335188b699cce4fb3b31576fd4fa88;de;;;7.4.;;;Integration von Hintergrundwissen in Clustering mithilfe von Reinheitsindizes In den letzten Jahren wurde die Nutzung von Hintergrundwissen zur Verbesserung des Data-Mining-Prozesses intensiv untersucht. Tatsächlich sind oft Hintergrundwissen zusammen mit direkt oder indirekt vom Benutzer bereitgestelltem Wissen verfügbar. Allerdings ist es oft schwierig, dieses Wissen zu formalisieren, da es oft domänenabhängig ist. In diesem Artikel haben wir die Integration von Wissen als markierte Objekte in Clustering-Algorithmen untersucht. Mehrere Kriterien zur Bewertung der Reinheit eines Clusters werden vorgestellt und ihr Verhalten mit künstlichen Datensätzen verglichen. Vor- und Nachteile jedes Kriteriums werden analysiert, um dem Benutzer die Auswahl zu erleichtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15280-1_6 ea293a01b8a167ba8f4f5208b6f9fe9e;de;;;7.4.;;;Clustering von Social-Media-Daten und Marketingentscheidungen Die technologische Revolution und das Aufkommen von Social Media haben es ermöglicht, große Mengen heterogener Daten namens Big Data zu generieren. Heute spielt Big Data Analytics für Unternehmen eine sehr wichtige Rolle bei Marketingentscheidungen. Social Media Data stellen einen großen Teil von Big Data dar und zeichnen sich durch komplexe und unstrukturierte Formate aus, was deren Analyse erschwert. Die Herausforderung für Forscher und Entscheidungsträger besteht darin, einen Weg zu finden, um die Analyse dieser riesigen Datenmengen zu erleichtern, um relevante Informationen zu extrahieren und Marketingentscheidungen und -strategien zu verbessern. In diesem Zusammenhang schlugen frühere Forschungen verschiedene Methoden und Techniken wie Data Mining, Visualisierung und maschinelles Lernen vor. Data Mining-Techniken gehören zu den am weitesten verbreiteten Techniken und umfassen Clustering-Techniken. Clustering bietet eine breite Palette von Techniken, die unstrukturierte Daten klassifizieren und nützliches Wissen aus großen Datensätzen erkennen. In diesem Zusammenhang wurden zahlreiche Artikel zur Analyse von Social Media Daten mittels Clustering veröffentlicht und es ist ein rasanter Anstieg der Zahl der Veröffentlichungen in den Bereichen Social Media Data und Marketing zu verzeichnen, in denen mehrere Clustering-Methoden vorgeschlagen wurden. Trotz dieser Zunahme fehlt es an Artikeln, die diese Publikationen nach Clustering-Techniken und Mehrwert ordnen. Das Ziel dieses Papiers ist es, die folgenden Fragen zu beantworten: Welche Techniken zur Aggregation von Social Media-Daten gibt es? Welche Marketingentscheidungen werden durch Social Media Data Clustering generiert? Daher ist es hilfreich, einen Überblick und eine Klassifikation von Forschungsartikeln zur Social-Media-Analyse im Bereich Marketing mit Clustering vorzulegen, um Forschern und Managern, die diese Techniken anwenden möchten, einen Überblick zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64642-4_5 a0944ab33aef47b5c87bc296f759ace7;de;;;7.4.;;;Benannte Datennetzwerkarchitektur für das Internet von Fahrzeugen im Zeitalter von 5G In Smart Cities werden Dinge durch Informations- und Kommunikationstechnologien vernetzt und bilden das Internet of Things (IoT). Das Internet of Vehicles (IoV) bezeichnet eine IoT-Anwendung, bei der die städtische Fahrzeugflotte mithilfe von V2X-Kommunikation (Vehicle-to-Everything) ein weltweites Netzwerk bildet. 5G ist die neue Generation von Mobilfunknetzen, die die Grenzen der Bandbreiten-, Leistungs- und Latenzbeschränkungen beseitigt. IoV ist eine der Anwendungsdomänen mit hoher Priorität für 5G. Unter den in Entwicklung befindlichen IEEE-Standards für 5G scheint der IEEE P1931.1-Standard (auch Real-time Onsite Operations Facilitation (ROOF) Standard genannt) für IoV-Anforderungen sehr vielversprechend zu sein. Dieses Papier schlägt ROOF-basiertes Named Data Vehicular Networking (;-;-;-;https://link.springer.com/article/10.1007/s12243-021-00866-8 2c4b2ab59717a375a8b4fa20936cdd3a;de;;;7.4.;;;Vorgeschlagener Rahmen für das stochastische Parsing der myanmarischen Sprache Beim Parsen wird ein Satz in seine konstituierenden Nichtterminale zerlegt. Parsing ist aus verschiedenen Gründen beim Studium der künstlichen Intelligenz nützlich, z. In diesem Beitrag wird ein Framework für das stochastische Parsing der myanmarischen Sprache vorgestellt. Dieses Parsing-System verwendet die kontextfreie Grammatik und die stochastische kontextfreie Grammatik. Myanmar-Satz wird als Eingabe akzeptiert. Und dann wird dieser Eingabesatz tokenisiert, segmentiert und mit Wortarten-Tags versehen. Schließlich wird ein stochastischer Parse-Baum erzeugt, indem stochastische kontextfreie Grammatik als Ausgabe des stochastischen Parsing-Systems verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0869-7_20 001d9824a9050d1365ab9e5f54f6e6a1;de;;;7.4.;;;Erweiterte Machine-Learning-Modelle für die Koreferenzauflösung Obwohl das Erwähnungspaar-Modell das einflussreichste lernbasierte Koreferenzmodell ist, ist es sowohl aus linguistischer als auch aus Modellierungsperspektive unbefriedigend: Sein Fokus auf lokale Koreferenzentscheidungen mit nur zwei Erwähnungen und ihren Kontexten macht es noch weniger aussagekräftig als die Koreferenz Systeme, die in der vorstatistischen NLP-Ära entwickelt wurden. Die Forscher haben ihre Schwächen erkannt und im Laufe der Jahre viele fortschrittliche Koreferenzmodelle entwickelt. Insbesondere gibt es eine allmähliche Verschiebung von lokalen Modellen hin zu globalen Modellen, die versuchen, die Schwächen lokaler Modelle zu beheben, indem sie zusätzliche Informationen über den lokalen Kontext hinaus nutzen. In diesem Kapitel werden wir diese fortgeschrittenen Modelle für die Koreferenzauflösung diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47909-4_10 fd3dbc0adc421f89e877ff7d7f15a570;de;;;7.4.;;;Ein effizienter Ansatz zur Merkmalsauswahl für das Clustering: Verwenden eines Gaußschen Mischungsmodells der Datenunähnlichkeit Rasante Fortschritte bei Computer- und Datenbanktechnologien haben es Unternehmen in letzter Zeit ermöglicht, riesige Datenmengen anzusammeln. Diese riesigen Datenmengen machen die Aufgabe der Datenanalyse komplizierter. Die Merkmalsauswahl ist eine effektive Methode zur Reduzierung der Dimensionalität, indem irrelevante, redundante oder verrauschte Merkmale entfernt werden. Diese Forschung schlägt ein neuartiges Merkmalsauswahlmaß vor, um die Merkmalsbedeutung für den Clustering-Prozess zu bewerten. Die vorgeschlagene Maßnahme zielt darauf ab, nützliche Informationen aus der Unähnlichkeit zweier Datenobjekte zu gewinnen, da die Unähnlichkeit von Daten ein allgemeines Prinzip ist, um zu bestimmen, ob Datenobjekte innerhalb desselben Clusters lokalisiert werden können oder nicht. Daher wird die Unähnlichkeit zwischen einem Paar von Datenobjekten verwendet, um das vorgeschlagene Merkmalsauswahlmaß zu entwickeln. In der Forschung wird die Wahrscheinlichkeitsverteilung der Unähnlichkeitsvariable als Mischungsmodell betrachtet, das aus den beiden „Intra-Cluster“- und „Inter-Cluster“-Unähnlichkeits-Gaußschen Verteilungen besteht. Die Mittelwerte der beiden Gaußschen Verteilungen können durch den EM-Algorithmus abgeleitet werden. Dementsprechend wird die Differenz zwischen den beiden Mittelwerten als sinnvolles Maß angesehen, um wichtige Merkmale für das Clustering auszuwählen. Die Wirksamkeit des vorgeschlagenen Merkmalsauswahlmaßes für die Clusterbildung wird anhand einer Reihe von Experimenten demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74472-6_92 fbbb71839048a2d0fa7685187440b0c6;de;;;7.4.;;;Fortschrittliche Entwicklung der wissenschaftlichen Forschungsumgebung und Design der Cloud-Service-Architektur mit Integration der 5G-Technologie Mit der Entwicklung der 5G-Netzwerktechnologie und der Weiterentwicklung der Cloud-Computing-Technologie hat 5G-Cloud-Computing erhebliche Vorteile in Bezug auf Ressourcennutzungsgrad, On-Demand-Service und Sicherheit. Derzeit steigt der Bedarf an massiver Datenverarbeitung mit „datenintensiver wissenschaftlicher Forschung“. Im Vergleich zum Aufbau von Netzwerkressourcen traditioneller wissenschaftlicher Forschungseinrichtungen kann die 5G-Cloud für wissenschaftliche Forschung, die auf ihrer hervorragenden Netzwerkleistung, Sicherheitsgarantie, effizienten flexiblen Zuweisung von Rechenressourcen und einfachen Hardwareanforderungen beruht, den intelligenten und flexiblen Aufbau von Rechenressourcen im Gesicht realisieren unterschiedlicher Bedürfnisse, lokalisierte spezialisierte Dienste, kollaborative Optimierung von Cloud-Netzwerken und Datenverkehrszahlung und erfüllt die Anforderungen von Forschern und Studenten an eine stabile und schnelle Netzwerknutzung. Dieses Papier stellt die Bauanforderungen von 5G-Netzen und deren Schlüsseltechnologien sowie Clouds für wissenschaftliche Forschung vor und schlägt eine Architektur der 5G-Cloud für wissenschaftliche Forschung vor. Durch die Analyse typischer Szenarien wie Forschungsinstitute, wissenschaftliche Großanlagen, Feldstationen und Universitätscampus werden in diesem Beitrag die Praktikabilität und Notwendigkeit des intelligenten Forschungsnetzes der 5G Scientific Research Cloud dargestellt und abschließend zusammengefasst und prognostiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8342-1_13 f715c474cee81eea7c08b5ad0db8d0d8;de;;;7.4.;;;Verteilungstransformiertes Netzwerk zur Impulslärmentfernung Diese Arbeit zielt darauf ab, die Wiederherstellung von Bildern, die durch Impulsrauschen beschädigt sind, über ein verteilungstransformiertes Netzwerk (DTN) zu untersuchen, das ein neuronales Faltungsnetzwerk verwendet, um Pixelverteilungsmerkmale aus verrauschten Bildern zu lernen. Im Vergleich zu den traditionellen Median-basierten Algorithmen vermeidet es die komplizierte Vorverarbeitung und greift direkt das Originalbild auf. Zusätzlich zu den traditionellen Verfahren, die die räumlichen Nachbarinformationen um die Pixel oder Patches herum verwenden und auf iterative Weise optimieren, wendet sich diese Arbeit der Erfassung der Verteilungsinformationen auf Pixelebene mittels eines breiten und transformierten Netzwerklernens zu. DTN passt die Verteilung auf Pixelebene mit größeren Empfängen und mehr Kanälen an. Darüber hinaus verwendet DTN einen Restblock ohne Batch-Normalisierungsschicht, um eine gute Schätzung zu generieren. In Bezug auf Kantenerhaltung und Rauschunterdrückung erreicht das vorgeschlagene DTN durchweg eine deutlich bessere Leistung als aktuelle Methoden, insbesondere bei extremen Rauschdichten.;-;-;-;https://link.springer.com/article/10.1007/s12204-020-2203-2 ed3e5b985e12b1d89659423493b49736;de;;;7.4.;;;Datenabrufmodell von Sportergebnissen mit Cloud Computing Die derzeitige Einrichtung von Sportdatenbanken und das Abrufen von Informationen sind weniger genau und die Systemgenauigkeit ist schlecht. Die verteilte Datenbank mit Massensportdaten in Hochschulen und Universitäten in der Cloud-Umgebung wird eingerichtet, und das Datenbankzugriffsmodul wird in einer Cloud-Computing-Umgebung entworfen. K-Means-Clustering wird verwendet, um Sportdaten zu minen, und dann wird das Abrufmodell von Sportleistungsdaten in einer Cloud-Computing-Umgebung realisiert. Die experimentellen Ergebnisse zeigen, dass die Genauigkeit des Data Mining verbessert werden kann, indem dieses Modell verwendet wird, um die Echtzeitanalyse von Bewegungsdaten zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_138 592f45577beaed0d63dd244bc816465b;de;;;7.4.;;;Aufbau einer Regulierungsbehörde Bevor wir mit dem Schreiben von Regeln beginnen können, müssen wir uns zunächst fragen: Wer soll sie schreiben? Turner argumentiert, dass es problematisch sei, eine reine Selbstregulierung der Industrie zuzulassen, da Unternehmen hauptsächlich gegenüber ihren Aktionären verantwortlich seien, während nur Regierungen die Macht und Legitimität hätten, einen einzigen verbindlichen Kodex zu schaffen. Turner schlägt vor, dass die KI-Regulierung branchenübergreifend und international erfolgen sollte. Wir können viel von erfolgreichen Beispielen internationaler Zusammenarbeit in Angelegenheiten wie dem Internet- und Weltraumrecht lernen. Turner kommt zu dem Schluss, dass wir jetzt die Möglichkeit haben, aus einem leeren Blatt ein ideales Regulierungssystem aufzubauen. Je länger wir verzögern, desto schwieriger wird es sein, dies zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96235-1_6 76cc6062b02cb60c282a340eadfdb31d;de;;;7.4.;;;Angriffserkennung in Wasserverteilungssystemen durch maschinelles Lernen Die Bedrohung für kritische Wassersysteminfrastrukturen hat in den letzten Jahren zugenommen, wie die zunehmende Anzahl gemeldeter Angriffe auf diese Systeme zeigt. Präventive Sicherheitsmechanismen reichen oft nicht aus, um Angreifer fernzuhalten, daher ist eine zweite Sicherheitsebene in Form von Intrusion Detection von größter Bedeutung, um den Schaden erfolgreicher Angriffe zu begrenzen. In diesem Beitrag werden verschiedene traditionelle Anomalieerkennungstechniken im Zusammenhang mit der Angriffserkennung in Wasserverteilungssystemen bewertet. Diese Algorithmen wurden zentral auf dem gesamten Merkmalsraum trainiert und mit mehrstufigen Erkennungstechniken verglichen, die darauf ausgelegt waren, sowohl lokale als auch globale Anomalien zu isolieren. Außerdem wurde eine neuartige Ensemble-Technik entwickelt und in der Anwendungsumgebung getestet, die dichtebasierte und parametrische Algorithmen kombiniert. Die traditionellen Techniken hatten vergleichbare Ergebnisse mit den mehrstufigen Systemen, und wenn sie in Verbindung mit einem lokalen Anomaliedetektor verwendet wurden, wurden die Leistungen dieser Algorithmen stark verbessert. Die entwickelte Ensemble-Technik hatte auch vielversprechende Ergebnisse, die die dichtebasierten Techniken übertrafen und vergleichbare Ergebnisse wie die parametrischen Algorithmen aufwiesen.;-;-;-;https://link.springer.com/article/10.1186/s13673-019-0175-8 95aa69503226f77c89d8a12abdb1f413;de;;;7.4.;;;Filtermethoden Merkmalsrangfolge- und Merkmalsauswahlalgorithmen können grob in drei Typen unterteilt werden. Der erste Typ umfasst Algorithmen, die in adaptive Systeme zur Datenanalyse eingebaut sind (Prädiktoren), beispielsweise die Merkmalsauswahl, die Teil von eingebetteten Verfahren (wie neuronalen Trainingsalgorithmen) ist. Algorithmen des zweiten Typs sind um Prädiktoren gewickelt, die ihnen Teilmengen von Merkmalen bereitstellen und ihr Feedback (normalerweise Genauigkeit) erhalten. Diese Wrapper-Ansätze zielen darauf ab, die Ergebnisse der spezifischen Prädiktoren zu verbessern, mit denen sie arbeiten. Der dritte Typ umfasst Merkmalsauswahlalgorithmen, die von jeglichen Prädiktoren unabhängig sind und Merkmale herausfiltern, die bei der Analyse von Daten nur geringe Chancen haben, nützlich zu sein. Diese Filtermethoden basieren auf einer Leistungsbewertungsmetrik, die direkt aus den Daten berechnet wird, ohne direktes Feedback von Prädiktoren, die schließlich für Daten mit einer reduzierten Anzahl von Funktionen verwendet werden. Solche Algorithmen sind in der Regel rechentechnisch weniger aufwendig als diejenigen aus der ersten oder der zweiten Gruppe. Dieses Kapitel ist Filtermethoden gewidmet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-35488-8_4 3fe532782b14df355ab055c9c373b0a1;de;;;7.4.;;;Die Anwendung von künstlicher Intelligenz und intelligenten Entscheidungen in der Aufstellungstaktik des Männer-Volleyballs Mit der kontinuierlichen Verbesserung des modernen Sportvolleyballs wird der Wettbewerb immer härter. Dies führt zu einer konsequenten Entwicklung der Angriffstaktik und führt dazu, dass das Verlassen auf die Leistung eines einzelnen Athleten in den meisten Fällen den gesamten Angriffsprozess kaum beenden kann. Die Kombination und Koordination mehrerer Angriffstaktiken spielt eine wesentliche Rolle für die Umsetzung und den Erfolg sportlicher Volleyball-Angriffstaktiken. Dieser Artikel beginnt mit dem Entwicklungsprozess des Volleyballs in China, Änderungen der technischen Leitmethode und technischen Taktiken, der aktuellen Situation der Entwicklung des chinesischen Volleyballs. Basierend auf der vergleichenden Forschung über die Diagnosemethode für künstliche intelligente wettbewerbstechnische Technik im Volleyball verbessert der Artikel die Diagnosemethode für künstliche Volleyball-Technik-Techniken zur Verwendung des künstlichen Nervennetzwerks und stellt fest, dass sie verschiedene Diagnosen gemäß verschiedener Wettbewerbssituation und geben dann eine Bewertung und eine vorausschauende Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60744-3_28 486e3817bc89762edd6ad106a556dcaf;de;;;7.4.;;;Digitale Unternehmensführung: unvermeidliche Transformation Der Digitalisierungsprozess, der eine der schärfsten Wendungen in der langjährigen Transformationsreise von Unternehmen im Laufe der Geschichte darstellt, stellt eine Transformation dar, die nicht nur das interne Betriebsumfeld eines Unternehmens betrifft, sondern auch alle Stakeholder, einschließlich der Aktionäre, des Managements und der Lieferanten Nutzung von Kommunikationstechnologien und anderen aufkommenden Technologien. Im Zuge dieser Transformation wurde die kurzfristige Ausrichtung der Unternehmen durch die langfristige und die Gewinnorientierung in ihren Zielen durch nachhaltige Wertschöpfung ersetzt. Dank der Auswirkungen auf die Rechnungslegungsfunktion, die eines der wichtigsten unterstützenden Instrumente der Säulen der Corporate Governance ist, bietet die Digitalisierung einen weiter entwickelten Verantwortungs- und Rechenschaftsrahmen, indem transparente, zeitnahe und genaue Informationen sichergestellt werden, die von den Interessengruppen benötigt und angefordert werden. Dank der sich entwickelnden Technologien in diesem Prozess ist die Datenmenge, die in die Geschäftsentscheidungsprozesse einbezogen wird, gestiegen, und daher ist die Möglichkeit von reichhaltigeren Inhalten sowohl in Bezug auf die finanzielle als auch die nichtfinanzielle Berichterstattung entstanden. Big-Data-Analyse, künstliche Intelligenz und Blockchain-Technologien ermöglichen neben anderen Geschäftsfunktionen die Transformation der Buchhaltungsfunktion und damit der Corporate Governance-Praktiken. In diesem Kapitel werden die Auswirkungen der Digitalisierung auf die Praktiken der Unternehmensführung aus der Perspektive der Technologieentwicklung und Institutionalisierung diskutiert und mögliche Auswirkungen, Transformationen und Schritte aufgezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72624-9_10 99a3a2e2d911c209e301f2114d91e953;de;;;7.4.;;;Verstärkungsmittel für E-Learning-Anwendungen Fortschrittliche Computersysteme sind zu zentralen Komponenten für das Lernen geworden. Bei der Entwicklung zuverlässiger Tools zur Unterstützung der Benutzer und zur Erleichterung und Verbesserung des Lernprozesses stehen wir jedoch in E-Learning-Umgebungen immer noch vor vielen Herausforderungen. So ist beispielsweise das Problem, ein benutzerfreundliches System zu schaffen, das aus der Interaktion mit dynamischen Lernanforderungen lernen und mit umfangreichen Informationen umgehen kann, noch weitgehend ungelöst. Wir brauchen Systeme, die in der Lage sind, mit den Nutzern zu kommunizieren und zu kooperieren, deren Präferenzen zu lernen und die Lerneffizienz einzelner Nutzer zu steigern. Reinforcement Learning (RL) ist eine intelligente Technik mit der Fähigkeit, aus der Interaktion mit der Umwelt zu lernen. Es lernt aus Versuch und Irrtum und benötigt in der Regel keine Trainingsdaten oder ein Benutzermodell. Zu Beginn des Lernprozesses hat der RL-Agent keine Kenntnisse über die zu ergreifenden Maßnahmen. Nach einer Weile erfährt der Agent, welche Aktionen die maximale Belohnung bringen. Die Fähigkeit, aus der Interaktion mit einer dynamischen Umgebung zu lernen und unabhängig von Trainingsdatensätzen Belohnung und Bestrafung zu nutzen, macht Reinforcement Learning zu einem geeigneten Werkzeug für E-Learning-Situationen, in denen subjektives Benutzerfeedback leicht in ein Verstärkungssignal übersetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-758-9_9 43bc49c484d9aa9819215cbdc12fbdad;de;;;7.4.;;;Die Wirksamkeit von Mensch-Maschine-Tutorialdialogen zum Unterrichten von Attributblöcken zur Problemlösungsfähigkeit mit einem CAI-System mit künstlicher Intelligenz Zwei herausragende Designmerkmale eines CAI-Systems für künstliche Intelligenz (AI CAI) zur Vermittlung von Problemlösungskompetenzen wurden experimentell evaluiert. 76 Probanden wurden nach dem Zufallsprinzip vier Behandlungsgruppen zugeteilt, die durch faktorielles Kombinieren von jeweils zwei Werten von zwei Systemdesignvariablen gebildet wurden. Die Variablen waren die Fähigkeit/das Fehlen der Fähigkeit des Systems, spezifische von Schülern generierte Fragen bezüglich des aktuellen Problemzustands zu beantworten, und die Aufnahme/Ausnahme von computergenerierten Tutoriendialogen, die darauf abzielen, die falsche Verarbeitung von Informationen durch die Schüler während der Lösung des Problems zu korrigieren. Die Analyse der Daten zeigte, dass Schüler, die computergenerierte Unterrichtsdialoge erhielten, bei einer Transferaufgabe signifikant schlechter abgeschnitten hatten als Schüler, die keine solchen Tutorials erhielten. Die Variable Schülerinitiierte Befragung und die Interaktion der beiden Variablen ergaben nicht signifikante Ergebnisse. Zielgerichtete Produktionssysteme sollen formal die Aufgabenerfüllung und unterrichtliche Entscheidungsfindungsaktivitäten modellieren. Die Nützlichkeit dieser formalen Modellierungstechniken für die Gestaltung und Bewertung von Lehrsystemen wird in einer detaillierten Analyse der Systemleistung veranschaulicht. Implikationen für zukünftige Techniken des Lehrsystemdesigns unter Verwendung des AI CAI-Ansatzes werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00162731 953972dd5439bd527195e7e68ba064d1;de;;;7.4.;;;KI- und IOT-basiertes Modell für die photovoltaische Stromerzeugung In den letzten Jahren ist zu beobachten, dass der Energieverbrauch schnell ansteigt, da jeder nach Entwicklung und wirtschaftlichem Wachstum strebt, außerdem haben wir begrenzte Ressourcen fossiler Brennstoffe, elektrische Energie und mechanische Energie, die immer noch die maximale Energiequelle der Welt. Deshalb ist elektrische Energie eine der wichtigsten Komponenten, um die Bedürfnisse der Welt zu decken. Viele Analysten versuchten mit verschiedenen Sensoren elektrische Energie im Erdreich aus erneuerbaren Quellen zu erzeugen, um den Verbrauch fossiler Brennstoffe zu reduzieren und auch zur Deckung der elektrischen Energie für verschiedene Geräte. In diesem Kapitel konzentrieren wir uns auf die gleichen Herausforderungen und machen es möglich, mithilfe von Sensoren elektrische Energie zu erzeugen, z. B. eine Photovoltaikplatte, die auf dem Internet der Dinge (IoT)-System für verschiedene Geräte basiert. Die von der Photovoltaikplatte erzeugte Energie wird an den Stromspeicherkreislauf angeschlossen. Hier wird die Gesamtleistung, die zur Nutzung für die Genehmigung verschiedener KI-Modelle erzeugt wird, über die messbaren Grenzen wie RMSE und RRMSE durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_55 49cd3860477d78d9767c3e5dcc26860b;de;;;7.4.;;;Ein Best-Practice-Framework für Exzellenzzentren für Big Data und Künstliche Intelligenz Dieses Kapitel stellt einen Best-Practice-Rahmen für den Betrieb von Big Data and Artificial Intelligence Centers of Excellence (BDAI CoE) vor. Ziel des Rahmens ist es, die Zusammenarbeit und den Austausch von bewährten Verfahren zwischen bestehenden Zentren zu fördern und die Einrichtung neuer Exzellenzzentren (CoEs) in Europa zu unterstützen. Das Framework wurde nach einem schrittweisen Design-Science-Prozess entwickelt, ausgehend von einer Literaturrecherche, um einen ersten Rahmen zu schaffen, der mit den Ergebnissen einer Fallstudie bestehender erfolgreicher CoEs erweitert wurde. Jede Fallstudie umfasste eine eingehende Analyse und eine Reihe von eingehenden Interviews mit Führungskräften bestehender CoEs.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68176-0_8 52891172dfe650985d211cc1e66974a9;de;;;7.4.;;;Clustering von Datenströmen nach einem Unterfenster-Ansatz mit DCA Der Datenstrom ist ein aufkommendes Thema des Data Mining, es betrifft viele Anwendungen mit großen und zeitlichen Datensätzen wie Telefonaufzeichnungen, Bankdaten, Multimediadaten,… Für das Mining solcher Daten ist die Analyse von Paketdaten eine entscheidende Strategie. In diesem Artikel interessieren wir uns für eine explorative Analyse von Strategien zum Clustering von Datenströmen basierend auf einem Sub-Window-Ansatz und einem effizienten Clustering-Algorithmus namens DCA (Difference of Convex Functions Algorithm). Unser Ansatz besteht darin, die Daten in verschiedenen Unterfenstern zu trennen und dann einen DCA-Clustering-Algorithmus auf jedes Unterfenster anzuwenden. Es werden zwei Clustering-Strategien untersucht: globales Clustering (für den gesamten Datensatz) und unabhängiges lokales Clustering (d. h. unabhängiges Clustering in jedem Unterfenster). Unsere Ziele sind: (1) die Effizienz des unabhängigen lokalen Clusterings und (2) die Angemessenheit von lokalem Clustering und globalem Clustering basierend auf demselben DCA-Clustering-Algorithmus. Es werden vergleichende Experimente mit Clustering von Datenströmen unter Verwendung von K-Means, einer Standard-Clustering-Methode, an verschiedenen Datensätzen vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31537-4_22 4c4e62f24a36a064292144b4c09e4007;de;;;7.4.;;;Ein automatischer Bewertungsrahmen zur Verbesserung einer konfigurierbaren Textzusammenfassung CALLISTO ist ein Textzusammenfassungssystem, das auf maschinellen Lerntechniken basiert und daher empfindlich auf vorgefertigte Verzerrungen reagiert, die möglicherweise nicht ganz angemessen sind. Wir wollten testen, ob andere Verzerrungen, die den von CALLISTO untersuchten Raum modifizieren, zu einer Verbesserung der Gesamtqualität der erstellten Zusammenfassungen führen. Wir präsentieren einen automatischen Bewertungsrahmen, der auf einem von Lin und Hovy vorgeschlagenen zusammenfassenden Qualitätsmaß basiert. Es scheint die erste Evaluierung eines Textzusammenfassungssystems zu sein, das automatisch an einem großen Korpus von Nachrichten durchgeführt wird. Die Praxistauglichkeit unserer Methodik zeigen wir an einigen Experimenten mit dem Machine Learning Modul von CALLISTO. Wir kommen zu dem Schluss, dass dieses Framework zuverlässige Hinweise auf die Angemessenheit eines Bias gibt und bei der Entwicklung automatischer Textzusammenfassungssysteme, die mit maschinellen Lerntechniken arbeiten, nützlich sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24840-8_49 9b154b4884c926389ff181097b97db36;de;;;7.4.;;;Untersuchung von Expertenadditionskriterien für sich dynamisch ändernde Online-Ensemble-Klassifikatoren mit mehreren adaptiven Mechanismen Wir betrachten das Online-Klassifizierungsproblem, bei dem sich Konzepte im Laufe der Zeit ändern können. Ein bekanntes Modell für die Bildung eines sich dynamisch verändernden Online-Ensembles wird in der Dynamic Weighted Majority (DWM)-Methode verwendet. Wir analysieren dieses Modell und adressieren seine hohe Empfindlichkeit gegenüber Fehlklassifizierungen, die zur Erzeugung unnötig großer Ensembles führen, insbesondere bei der Ausführung mit verrauschten Daten. Wir schlagen und bewerten verschiedene Kriterien für die Aufnahme neuer Experten in ein Ensemble. Wir testen unsere Algorithmen an einer umfassenden Auswahl synthetischer Daten und stellen fest, dass sie zu einer signifikanten Reduzierung der Anzahl erstellter Experten führen und etwas bessere Genauigkeitsraten aufweisen als Originalmodelle und adaptive Modelle, die für das Benchmarking verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_65 d328835b7f4242fc0e001496f8de3e90;de;;;7.4.;;;Methodik der computergestützten Identifizierung von Stoffen mit Hilfe von Information-Retrieval-Systemen Die Methodik der Stoffidentifizierung wurde auf der Grundlage einer Überprüfung von Veröffentlichungen zur computergestützten qualitativen Analyse von Gemischen mithilfe von Datenbanken und Informationsabrufsystemen analysiert. Es wird ein System von Begriffen vorgeschlagen, das für die Entwicklung einer Identifikationstheorie notwendig ist. Das System ist nicht auf eine bestimmte Methode ausgerichtet. Die wichtigsten Aspekte der Studie scheinen Berechnungen von Identifikationskriterien auf der Grundlage der Wahrscheinlichkeitstheorie und die gezielte Auswahl charakteristischerer Suchattribute zu sein.;-;-;-;https://link.springer.com/article/10.1007/BF02757475 34f5b26628c13a86cb085f0f9f4b3bf2;de;;;7.4.;;;Auswertung von Textentitäten zur Redundanzerkennung bei geschriebenen und multimedialen Inhalten Diese Studie konzentriert sich auf die Bestimmung der intrinsischen und extrinsischen Redundanz von Textentitäten für das Studium der Informationsreplikation. Redundanz setzt einerseits voraus, dass sich unterschiedliche Entitäten bei Software gleich verhalten und andererseits enthält sie bei Datenstrukturen die gleichen Informationen. Textentitäten sind praktisch große Datenstrukturen, die formal ausgewertet wurden. Heutzutage ist es unter Berücksichtigung der Ethik bei der Nutzung der Informationstechnologie unabdingbar festzustellen, ob eine bestimmte Anzahl von geschriebenen oder gehörten Texten ähnliche Ideen enthalten, die ethisch nicht angeeignet werden können. Entsprechend den Ergebnissen des Bewertungsverfahrens sollten Maßnahmen wie das Hinzufügen, Ändern oder Löschen von Daten ergriffen werden. Das Bewertungsverfahren sollte entweder teilweise oder vollständig automatisch erfolgen, wobei die Technologie beide Methoden zulässt. Diese Studie beabsichtigt, eine Vorgehensweise bei der Bewertung von Inhalten aufzuzeigen, indem eine Reihe von Metriken für Textentitäten implementiert werden, die zu einer Bewertungsschlussfolgerung führen müssen, falls Änderungen oder Aktualisierungen erforderlich sind, um ein gewünschtes Maß an Originalität zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1951-9_9 e08f8a3bb740a5156d8245a46ec98ca7;de;;;7.4.;;;Eingeschränkte Boltzmann-Maschinen mit überlappenden Trennwänden trainieren Restricted Boltzmann Machines (RBM) sind energiebasierte Modelle, die erfolgreich als generative Lernmodelle sowie als entscheidende Komponenten von Deep Belief Networks (DBN) eingesetzt werden. Die bisher erfolgreichste Trainingsmethode für RBMs ist die Methode der Contrastive Divergence. Kontrastive Divergenz ist jedoch ineffizient, wenn die Anzahl der Merkmale sehr hoch und die Mischungsrate der Gibbs-Kette langsam ist. Wir schlagen eine neue Trainingsmethode vor, die einen einzelnen RBM in mehrere überlappende kleine RBMs aufteilt. Die endgültige RBM wird durch Schichten von Partitionen gelernt. Wir zeigen, dass diese Methode nicht nur schnell, sondern auch genauer in Bezug auf ihre generative Kraft ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44845-8_13 c4fe7ee6e903cff1c3227869c113d452;de;;;7.4.;;;Eine effiziente Darstellung für das genetische Fuzzy-Mining von Assoziationsregeln Data Mining ist ein blühendes Gebiet in der Informationswissenschaft. Die Mining Association Rules zielen darauf ab, die Beziehung zwischen Elementen in den Datenbanken zu finden und sind zu einer der wichtigsten Data-Mining-Technologien geworden. Frühere Studien zeigen die Fähigkeit des genetischen Algorithmus (GA), die Zugehörigkeitsfunktionen für Fuzzy Data Mining zu finden. Die Chromosomendarstellung kann jedoch das Auftreten einer unangemessenen Anordnung von Zugehörigkeitsfunktionen nicht vermeiden, was zu einer Ineffizienz von GA bei der Suche nach den optimalen Zugehörigkeitsfunktionen führt. Diese Studie schlägt eine neuartige Darstellung vor, die die Strukturinformationen von Mitgliedschaftsfunktionen nutzt, um das Problem zu lösen. Angesichts von Überlappung und Abdeckung schlagen wir zwei Heuristiken für eine angemessene Anordnung von Zugehörigkeitsfunktionen vor. Die experimentellen Ergebnisse zeigen, dass GA unter Verwendung der vorgeschlagenen Darstellung eine hohe Fitness und Eignung erreichen kann. Die Ergebnisse zeigen auch, dass die beiden Heuristiken dazu beitragen, die Strukturinformationen gut auszunutzen und daher die GA hinsichtlich der Lösungsqualität und Konvergenzgeschwindigkeit beim Mining von Fuzzy-Assoziationsregeln zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13356-0_47 c2d24318e42261f11e8ad1d986b06475;de;;;7.4.;;;Probabilistische Modellierung und maschinelles Lernen in der Struktur- und Systembiologie Diese Ergänzung enthält erweiterte Versionen einer ausgewählten Teilmenge von Artikeln, die auf dem Workshop PMSB 2007, Probabilistic Modeling and Machine Learning in Structural and Systems Biology, Tuusula, Finnland, vom 17. bis 18. Juni 2006 präsentiert wurden.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-8-S2-S1 fb068742e4c6d9b642695aec2ef26232;de;;;7.4.;;;Ein hybrides halbüberwachtes Themenmodell Latent Topic Models werden verwendet, um die niedrigdimensionale semantische Bedeutung von Dokumenten und Bildern zu analysieren, die in der Objektkategorisierung weit verbreitet sind. Die Objektkennzeichnung ist jedoch in realen Anwendungen teuer und subjektiv. Daher wird ein hybrides semi-überwachtes Themenmodell vorgeschlagen, das eine kleine Menge von Labels verwendet, um dem generativen Themenmodell zu helfen, semantische Themen zu finden und die nicht gekennzeichneten Daten derselben Klasse zuzuordnen. Wir haben das Modell angewendet, um die semi-überwachten LDA- und pLSA-Methoden zu erhalten. Experimentelle Ergebnisse zu Klassifikationsaufgaben für natürliche Szenen und Kopfhaltungen zeigen, dass die vorgeschlagene Methode vielversprechend bleibt, wenn nur partielle Labels im Trainingsprozess verwendet werden, was die Wirksamkeit der vorgeschlagenen Methode demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31919-8_40 d74cf6c257e5e916e2bfedbe72f40ae3;de;;;7.4.;;;Klassifizierung von Hirngliomen durch Verwendung von SVMs Bagging mit Merkmalsauswahl Der Malignitätsgrad des Hirnglioms muss vor Operationen anhand von MRT-Befunden und klinischen Daten beurteilt werden. Es gab frühere Versuche, dieses Problem durch die Verwendung von Fuzzy-Max-Min-Neuralnetzen und Support-Vektor-Maschinen (SVMs) zu lösen, während in diesem Artikel ein neuartiger Algorithmus namens PRIFEB vorgeschlagen wird, der das Bagging von SVMs mit einer eingebetteten Merkmalsauswahl für seine Individuen kombiniert. PRIFEB wird mit dem allgemeinen Fall des Absackens auf UCI-Datensätzen verglichen, experimentelle Ergebnisse zeigen, dass PRIFEB eine bessere Leistung erzielen kann als der allgemeine Fall des Absackens. Dann wird PRIFEB verwendet, um den Malignitätsgrad bei Hirngliomen vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/11691730_13 6a9f58a34f4b3f9d7d189fb3a630aa3c;de;;;7.4.;;;Mining mehrerer Clustering-Daten für die Wissensermittlung Clustering wird häufig für die Wissensentdeckung verwendet. In diesem Papier schlagen wir einen effektiven Ansatz vor, der als Multi-Clustering bekannt ist, um die aus verschiedenen Clustering-Methoden generierten Daten zu ermitteln, um Beziehungen zwischen Datenclustern zu entdecken. Bei der vorgeschlagenen Multi-Clustering-Technik werden zuerst kombinierte Vektoren aus den Mehrfach-Clustering-Daten erzeugt. Dann werden die Abstände zwischen den kombinierten Vektoren unter Verwendung der Mahalanobis-Distanz berechnet. Das Agglomerative Hierarchical Clustering-Verfahren wird verwendet, um die kombinierten Vektoren zu clustern. Und schließlich werden Beziehungsvektoren generiert, mit denen die Clusterbeziehungen identifiziert werden können. Um die Technik zu veranschaulichen, diskutieren wir auch ein Anwendungsbeispiel, das die vorgeschlagene Multi-Clustering-Technik verwendet, um die Autorencluster zu durchsuchen und Cluster zu dokumentieren, um die Beziehungen zu Autoren zu identifizieren, die in Forschungsbereichen arbeiten. Die Leistung der vorgeschlagenen Technik wird ebenfalls bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39644-4_45 fd95133ec350e0372d83ebdf776e3958;de;;;7.4.;;;Sprachübergreifende Vorhersage von Vandalismus auf Wikipedia anhand von Artikelansichten und -revisionen Vandalismus ist ein wichtiges Thema bei Wikipedia und machte in den ersten 5 Monaten des Jahres 2012 etwa 2% (350.000+) der Bearbeitungen aus. Der Großteil des Vandalismus wird von Menschen verursacht, die durch Zugriffs- und Bearbeitungsprotokolle Spuren ihres bösartigen Verhaltens hinterlassen können. Wir schlagen vor, Vandalismus mit einer Reihe von Klassifikatoren in einer einsprachigen Umgebung zu erkennen und ihre Leistung bei der Verwendung in mehreren Sprachen in zwei Datensätzen zu bewerten: die relativ unerforschte stündliche Anzahl der Aufrufe jedes Wikipedia-Artikels und der häufig verwendete Bearbeitungsverlauf von Artikeln. In derselben Sprache (Englisch und Deutsch) erreichen diese Klassifikatoren bis zu 87 % Präzision, 87 % Recall und F1-Score von 87 %. Durch die sprachübergreifende Anwendung dieser Klassifikatoren werden ähnlich hohe Ergebnisse von bis zu 83 % Präzision, Erinnerung und F1-Score erzielt. Diese Ergebnisse zeigen, dass charakteristische Vandalismusmerkmale aus Sicht- und Bearbeitungsmustern gelernt werden können und Modelle, die in einer Sprache erstellt wurden, auf andere Sprachen angewendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37456-2_23 74191ad23631241aa8ead78fd734de72;de;;;7.4.;;;Site-unabhängige Template-Block-Erkennung Die Erkennung von Vorlagen- und Rauschblöcken in Webseiten ist ein wichtiger Schritt zur Verbesserung der Leistung des Informationsabrufs und der Inhaltsextraktion. Von den vielen vorgeschlagenen Ansätzen beruhen die meisten auf der Annahme, dass sie innerhalb der Grenzen einer einzigen Website betrieben werden, oder erfordern eine kostspielige manuelle Kennzeichnung relevanter und nicht relevanter Blöcke für die Modellinduktion. Dies reduziert ihre Anwendbarkeit, da in vielen praktischen Szenarien Vorlagenblöcke in beliebigen Webseiten ohne Vorkenntnisse der Site-Struktur erkannt werden müssen. In dieser Arbeit schlagen wir vor, diese beiden Ansätze zu überbrücken, indem wir Techniken zur Entdeckung von Templates innerhalb des Standorts verwenden, um die Induktion eines ortsunabhängigen Template-Detektors voranzutreiben. Unser Ansatz macht menschliche Annotationen überflüssig und erzeugt hocheffektive Modelle. Experimentelle Ergebnisse zeigen die Nützlichkeit der vorgeschlagenen Methodik für die wichtigen Anwendungen der Schlüsselwortextraktion mit einem relativen Leistungsgewinn von bis zu 20 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74976-9_17 62eaf322de299fdc88f275dd5af50ffc;de;;;7.4.;;;Schneller QTBT-Partitionsalgorithmus für JVET Intra Coding basierend auf CNN Das neueste Joint Video Exploration Team (JVET) verwendet eine Quad-Tree plus Binary-Tree (QTBT) Blockpartitionierungsstruktur, die die Codierungsleistung erheblich verbessern kann als HEVC mit einer enorm erhöhten Codierungskomplexität. Mit dem Ziel, die Codierungskomplexität zu verringern, schlagen wir in diesem Artikel ein neuartiges Tiefenentscheidungsverfahren mit schnellen Codierungseinheiten (CU) vor, das auf Convolution Neural Networks (CNN) basiert. Insbesondere wird der Tiefenbereich der QTBT-Partition als 5-Klassen-Klassifizierungsproblem modelliert, und es wird versucht, einen einzelnen CNN-Klassifikator zu entwickeln, um den Tiefenbereich von CU direkt vorherzusagen, anstatt auf jeder Tiefenebene Split oder nicht zu beurteilen. Das vorgeschlagene schnelle Schema hat den Vorteil, dass es den Kompromiss zwischen der RD-Leistung und der Zeitersparnis durch Einstellen einer anderen Partitionsmethode eingehen kann. Unsere Einstellung „RD-Beibehalten“ kann 43,69 . erreichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77380-3_6 4fae9a22846776d23c7fdc684cefa830;de;;;7.4.;;;Eine vergleichende Studie zu Text-Mining-Algorithmen zur Anomalieerkennung in sozialen Online-Netzwerken Text Mining ist ein Prozess, bei dem Informationen und Muster aus Textdaten extrahiert werden. Soziale Online-Netzwerke, die in den letzten Jahren immense Aufmerksamkeit auf sich gezogen haben, produzieren aufgrund ihrer Interaktionen untereinander enorme Textdaten zum menschlichen Verhalten. Diese Daten sind von Natur aus unstrukturiert und mehrdeutig. Die Daten enthalten falsche Schreibweisen und ungenaue Grammatiken, die zu lexikalischen, syntaktischen und semantischen Mehrdeutigkeiten führen. Dies führt zu einer falschen Analyse und einer unangemessenen Mustererkennung. Verschiedene Text-Mining-Ansätze werden von Forschern verwendet, die bei der Erkennung von Anomalie durch Themenmodellierung, Identifizierung von Trendthemen, Hassreden und Entwicklung der Gemeinschaften in sozialen Online-Netzwerken helfen können. In diesem Beitrag wird eine vergleichende Analyse der Leistung von vier Klassifikationsalgorithmen, Support Vector Machine (SVM), Rocchio, Decision Trees und K-Nearest Neighbor (KNN) für einen Twitter-Datensatz vorgestellt. Die experimentelle Studie ergab, dass SVM besser abschneidet als andere Klassifikatoren und den Datensatz auch in anomale und nicht anomale Benutzermeinungen einteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5309-7_4 286c65f9ccad1ac05317f664be414866;de;;;7.4.;;;Assoziationsregelbasierte Auswahl von Informationsquellen Die Verbreitung von im Wide World Web verfügbaren Informationsquellen hat zu einem Bedarf an Datenbankauswahlwerkzeugen geführt, um die potentiell nützlichen Informationsquellen in Bezug auf den Informationsbedarf des Benutzers zu lokalisieren. Aktuelle Datenbankauswahltools behandeln jede Datenbank immer unabhängig und ignorieren die impliziten, nützlichen Assoziationen zwischen verteilten Datenbanken. Um diesen Mangel zu überwinden, stellen wir in diesem Artikel einen Data-Mining-Ansatz vor, um den Prozess der Datenbankauswahl zu unterstützen, indem potenziell interessante Assoziationsregeln zwischen Webdatenbanken aus einer Sammlung früherer Auswahlergebnisse extrahiert werden. Mit einer Themenhierarchie nutzen wir klasseninterne und klassenübergreifende Assoziationen zwischen verteilten Datenbanken und verwenden das gewonnene Wissen über verteilte Datenbanken, um die ursprünglichen Auswahlergebnisse zu verfeinern. Wir präsentieren experimentelle Ergebnisse, um zu zeigen, dass diese Technik nützlich ist, um die Effektivität der Datenbankauswahl zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28633-2_60 624abe317e3061a0fd7a11deb5c1e723;de;;;7.4.;;;Die Klassifizierung von sensiblen chinesischen Informationen basierend auf BERT-CNN Die traditionelle Klassifizierungsmethode für chinesische sensible Informationen beruht hauptsächlich auf der Häufigkeit des gemeinsamen Auftretens sensibler Wörter und Schlüsselwörter. Es ist jedoch schwierig, die Bedeutung und Kontextbeziehung einiger komplexer Aussagen zu erkennen. In diesem Papier wird ein neues Modell vorgeschlagen, um sensible Informationen chinesischer Netzwerke zu klassifizieren. Das Modell, das auf CNN (Convolutional Neural Network) und dem neuesten vortrainierten BERT (Bidirectional Encoder Representation from Transformers) basiert, wird als BERT-CNN Deep Learning Modell bezeichnet. Zunächst werden fast 20.000 Kommentare zu entsprechenden Videos von YouTube gesammelt, nach der Datenbereinigung und Kennzeichnung werden die Texte in vier Kategorien unterteilt, um den SLD-Datensatz (Sensitive Language Detection) aufzubauen. Schließlich werden die Wortvektoren aus dem vortrainierten BERT als Eingabe des CNN-Modells verwendet, wodurch das chinesische BERT-CNN-Modell zur Klassifizierung sensibler Informationen konstruiert wird. Das Ergebnis zeigt, dass das in diesem Artikel vorgeschlagene BERT-CNN-Modell im Vergleich zum traditionellen neuronalen Netzwerkmodell die Verallgemeinerungsfähigkeit der Worteinbettung verbessert und die Erkennung und Klassifizierung der netzwerksensitiven Informationen in Kurztextdatensätzen effektiv erreichen kann. Die experimentellen Ergebnisse schneiden besser ab als die klassischen CNN- und RNN-Modelle (Recurrent Neural Network).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5577-0_20 e317e858376b476097a550542809e25d;de;;;7.4.;;;Multiziel-Optimierung der Merkmalsauswahl durch hybride Katzenschwarmoptimierung Bei der allgegenwärtigen Generierung von Informationen aus einer Vielzahl von Sensoren und Geräten gibt es immer eine große Anzahl von Eingabefunktionen in Datenbanken, was die Problemformulierung des maschinellen Lernens erschwert. Bestimmte Merkmale sind jedoch für spezifische Probleme relativ impertinent, was die Leistung von Klassifikatoren in Bezug auf Vorhersagegenauigkeit, Sensitivität, Spezifität und Wiedererinnerungsrate verschlechtern kann. Das Hauptziel eines Mehrzieloptimierungsproblems besteht darin, die Teilmengen der gegebenen Merkmale zu identifizieren. Zu diesem Zweck wird in unserem Papier ein hybrider Katzenschwarmoptimierungsalgorithmus (HCSO) zur Leistungsverbesserung der grundlegenden Katzenschwarmoptimierung (CSO) vorgeschlagen, der geführte und kompetitive und inhärente Eigenschaften in das ursprüngliche CSO integriert. Die Leistung von HCSO wurde getestet, indem die optimale Funktionsuntermenge für 15 Benchmark-Datensätze gefunden wurde. Die Anzahl der Klassenlabels für diese Datensätze variiert zwischen 2 und 40. Die Zeitkomplexitätsanalyse von CSO und HCSO wurde ebenfalls evaluiert. Darüber hinaus wurde die Leistung des vorgeschlagenen Algorithmus mit der von einfachen CSO und anderen hochmodernen Techniken verglichen. Die von HCSO erzielten Leistungen weisen eine durchschnittliche Verbesserung von 2,68 % bei einer Standardabweichung von 2,91 auf. Die maximale Leistungsverbesserung beträgt bis zu 10,09 % in der Vorhersagegenauigkeit. Getestet mit denselben Datensätzen hat CSO Verbesserungen im Bereich von -7,27 % bis 8,51 % mit einer durchschnittlichen Verbesserung von 0,9 % und einer Standardabweichung von 3,96 erzielt. Die in den Experimenten durchgeführten statistischen Tests beweisen, dass HCSO eine mäßig bessere Eigenschaftsauswahlkapazität aufweist als die seiner Gegenstücke.;-;-;-;https://link.springer.com/article/10.1007/s11431-019-1607-7 9db3fda23e28c01b5aa2d4c6187753ee;de;;;7.4.;;;Ein robustes und genaues Lokalisierungssystem für Innenräume mit tiefem Auto-Encoder in Kombination mit Multi-Feature-Fusion Viele existierende Indoor-Lokalisierungssysteme verwenden RSS als Fingerabdrücke, aber RSS sind grobkörnige Daten, die nicht nur im Laufe der Zeit schwanken, sondern aufgrund von reichen Mehrwegeeffekten und Schattenfading in Innenräumen auch nicht einzigartig für einen bestimmten Ort sind. Um die Lokalisierungsgenauigkeit weiter zu verbessern, wird ein robuster und genauer Indoor-Lokalisierungsalgorithmus basierend auf einem tiefen Auto-Encoder-Netzwerk mit Multi-Feature-Fusion kombiniert. Um in CSI-Daten verborgene tiefe Merkmale zu extrahieren und die Rechenkomplexität der Lokalisierung zu reduzieren, wurde ein verbessertes Verfahren entwickelt, um eine Dimensionsreduktion und Merkmalsextraktion zu erreichen, die eine explizite Informationsextraktion verfügbarer CSI-Merkmale auf der Grundlage einer effektiven Darstellung des CSI-Fingerabdruckunterschieds zwischen . vermeiden kann verschiedene Orte. Dann wird die Fingerabdruckdatenbank durch eine Kombination von RSS- und CSI-Codierung aufgebaut. Darüber hinaus wird der Naive Bayer Classifier verwendet, um die Lokalisierungsgenauigkeit und -stabilität zu verbessern. Im Simulationsexperiment werden hauptsächlich der Positionierungseffekt des vorgeschlagenen Algorithmus unter verschiedenen Fingerabdruckbibliotheken und der Positionierungseffekt unter verschiedenen Positionierungsverfahren durchgeführt. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine Indoor-Positionierung effektiv durchführen kann und eine gute Praktikabilität in der tatsächlichen Produktionsumgebung aufweist.;-;-;-;https://link.springer.com/article/10.1007/s12652-020-02438-5 088576b40514f5d5dfaa9cbaf4ff1fc8;de;;;7.4.;;;Optimierungskonzepte im Design autonomer mobiler Plattformen Der Beitrag zielt darauf ab, ausgewählte Themen und mögliche Ansätze zur Anwendung von Optimierungsmethoden im Bereich der Künstlichen Intelligenz (KI) vorzustellen. Es werden einige – aus mathematischer Sicht – atypische Optimierungsansätze zusammen mit Beispielen für deren Anwendung in der Al genannt – nämlich beim Design intelligenter selbstgeführter autonomer Fahrzeuge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99789-1_14 991c9e761b677a2d2270929cea2d2c0b;de;;;7.4.;;;Empfehlungsmethode für mobiles Marketing basierend auf dem Feedback zum Standort des Benutzers Die standortbasierte Empfehlung für mobiles Marketing hat sich zu einem der Hot Spots im E-Commerce entwickelt. Das aktuelle Empfehlungssystem für mobiles Marketing behandelt nur Standortinformationen als empfohlenes Attribut, was die Rolle von Benutzern und Einkaufsstandortinformationen in der Empfehlung schwächt. Dieses Papier konzentriert sich auf Standort-Feedback-Daten des Benutzers und schlägt ein standortbasiertes Empfehlungsmodell für mobiles Marketing durch das Convolutional Neural Network (LBCNN) vor. Zunächst wird das ortsbezogene Verhalten der Nutzer in verschiedene Zeitfenster unterteilt. Für jedes Fenster erreicht der Extraktor die Timing-Präferenzmerkmale der Benutzer aus verschiedenen Dimensionen. Als nächstes verwenden wir das Faltungsmodell im Faltungsneuralnetzmodell, um einen Klassifikator zu trainieren. Die experimentellen Ergebnisse zeigen, dass das in diesem Papier vorgeschlagene Modell den traditionellen Empfehlungsmodellen in Bezug auf Genauigkeitsrate und Wiedererinnerungsrate, die beide um fast 10 % steigen, besser ist.;-;-;-;https://link.springer.com/article/10.1186/s13673-019-0177-6 0ca450812931808df9b9b523f0b0e6c5;de;;;7.4.;;;Visuelles Data Mining mit monotonen booleschen Funktionen Dieses Kapitel beschreibt eine neue Technik zum visuellen Extrahieren von Mustern und Beziehungen aus mehrdimensionalen Binärdaten unter Verwendung monotoner boolescher Funktionen. Visual Data Mining hat in vielen Bereichen Vorteile gezeigt, wenn es mit numerischen Daten verwendet wird, aber diese Technik ist für binäre Daten weniger vorteilhaft. Dieses Problem stellt insbesondere bei medizinischen Anwendungen eine Herausforderung dar, die mit binären Symptomen verfolgt werden. Die vorgeschlagene Methode beruht auf monotonen strukturellen Beziehungen zwischen Booleschen Vektoren im n-dimensionalen binären Würfel,;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-2958-5_16 2192d7dab7a4722128b024d2ff7a7bfc;de;;;7.4.;;;Erweiterbare parallele Abfrageverarbeitung für exploratives geowissenschaftliches Data Mining Explorative Data Mining und Analyse erfordert eine Computerumgebung, die Möglichkeiten für den benutzerfreundlichen Ausdruck und die schnelle Ausführung „wissenschaftlicher Anfragen“ bietet. In diesem Beitrag befassen wir uns mit Forschungsfragen bei der Parallelisierung wissenschaftlicher Abfragen mit komplexen benutzerdefinierten Operationen. In einer parallelen Abfrageausführungsumgebung beinhaltet die Parallelisierung eines Abfrageausführungsplans das Bestimmen, wie Eingabedatenströme an Evaluatoren, die logische Operationen implementieren, aufgeteilt werden können, um von Klonen desselben Evaluators parallel verarbeitet zu werden. Wir haben das Konzept des „Relevanzfensters“ eingeführt, das die Möglichkeiten zur Datenherkunft und Datenpartitionierung charakterisiert, die einem benutzerdefinierten Evaluator zur Verfügung stehen. Darüber hinaus haben wir ein Framework für die Abfrageparallelisierung entwickelt, indem wir relationale parallele Abfrageoptimierungsalgorithmen erweitert haben, damit die Parallelisierungsmerkmale benutzerdefinierter Evaluatoren den Prozess der Abfrageparallelisierung in einer erweiterbaren Abfrageverarbeitungsumgebung steuern können. Wir haben die Nützlichkeit unseres Systems demonstriert, indem wir Experimente durchgeführt haben, in denen Zyklonaktivität, Blockierungsereignisse und die Ausbreitungsmerkmale der Wellenenergie nach oben aus mehreren Beobachtungs- und Modellsimulationsdatensätzen untersucht wurden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011401111535 2fe15553ea08380406e9965ec782fee9;de;;;7.4.;;;Interaction Content Aware Network Embedding durch Co-Einbettung von Nodes und Edges Die Netzwerkeinbettung war ein heißes Thema, da sie Knotendarstellungen lernen kann, die die aus Knoteninteraktionen resultierende Netzwerkstruktur codieren. In diesem Beitrag wird neben der Netzwerkstruktur auch der Interaktionsinhalt eingebettet, innerhalb dessen jede Interaktion entsteht, da er Interaktionspräferenzen der beiden beteiligten Knoten aufzeigt. Konkret schlagen wir die Einbettung von Interaktionsinhalten (ICANE) durch gemeinsame Einbettung von Knoten und Kanten vor. Das Einbetten von Kanten dient dazu, Kantendarstellungen zu lernen, die den Interaktionsinhalt beibehalten, der dann durch Kantendarstellungen in Knotendarstellungen integriert werden kann. Experimente zeigen, dass ICANE fünf neuere Modelle zur Netzwerkeinbettung bei Visualisierung, Linkvorhersage und Klassifizierung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-93037-4_15 10706e99673fbf1c4fc2fe5ed19fa0ee;de;;;7.4.;;;Open Source Social Media Analytics für Intelligence- und Sicherheitsinformatikanwendungen Open-Source Intelligence (OSINT) sind Informationen, die aus öffentlich zugänglichen und offenen Informationsquellen gesammelt und abgeleitet werden. Open-Source-Social-Media-Intelligenz ist ein Teilbereich innerhalb von OSINT mit dem Schwerpunkt auf der Gewinnung von Erkenntnissen aus öffentlich verfügbaren Daten in Web 2.0-Plattformen wie Twitter (Microblogging-Website), YouTube (Video-Sharing-Website) und Facebook (Social-Networking-Website ). In diesem Beitrag präsentieren wir einen Überblick über Anwendungen von Intelligence and Security Informatics (ISI) im Bereich der Open-Source-Social-Media-Intelligence. Wir stellen technische Herausforderungen vor und stellen grundlegende auf Machine Learning basierende Frameworks, Tools und Techniken im Kontext von Open-Source-Social-Media-Intelligenz anhand von zwei Fallstudien vor. Der Schwerpunkt des Papiers liegt auf der Gewinnung von Textinhalten in freier Form, die auf Social-Media-Websites vorhanden sind. Insbesondere beschreiben wir zwei wichtige Anwendungen: Online-Radikalisierung und Bürgerunruhen. Neben grundlegenden Konzepten und Anwendungen diskutieren wir offene Forschungsprobleme, wichtige Arbeiten, Publikationsorte, Forschungsergebnisse und zukünftige Richtungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27057-9_2 040f259ef850cdeb691aee243821a7a5;de;;;7.4.;;;Qualitative Beurteilung der Forschungswirkung: Domänentaxonomie als grundlegender Rahmen für die Beurteilung der Forschungsqualität Die Attraktivität der metrischen Bewertung von Forschungswirkungen hat in jüngster Zeit großes Interesse geweckt. Obwohl die breite Öffentlichkeit und die Verwaltungen sehr an der Idee interessiert sind, sind Wissenschaftler und andere Forscher viel vorsichtiger und bestehen darauf, dass Metriken nur ein Hilfsinstrument für die qualitative Beurteilung auf Peer-Basis sind. Das Ziel dieses Artikels ist es, vorzuschlagen, ein so gut positioniertes Konstrukt wie die Domänentaxonomie als Instrument zur direkten Bewertung des Umfangs und der Qualität der Forschung zu nutzen. Wir zeigen zunächst, wie Taxonomien verwendet werden können, um den Umfang und die Perspektiven einer Reihe von Forschungsprojekten oder Veröffentlichungen zu analysieren. Dann definieren wir ein Forschungsteam oder den Rang eines Forschers anhand der Knoten in der Hierarchie, die durch die Ergebnisse des Forschers erstellt oder erheblich verändert wurden. Ein experimenteller Test des Ansatzes im Bereich der Datenanalyse wird beschrieben. Obwohl das Konzept der Taxonomie ziemlich simpel erscheint, um den ganzen Reichtum eines Forschungsbereichs zu beschreiben, können seine Veränderungen und seine Verwendung transparent gemacht und offen diskutiert werden.;-;-;-;https://link.springer.com/article/10.1007/s00357-018-9247-0 b10605acc35d35974fce9847f075746d;de;;;7.4.;;;Untersuchung der Entwicklung elektronischer Märkte Märkte entwickeln sich durch „unternehmerische“ Interventionen, die auf Intuition und zeitnahen Informationen basieren. Im Labor wurde ein elektronischer Markt als kollaborative virtuelle Umgebung aufgebaut, um rechtzeitig unternehmerische Informationen für E-Märkte zu identifizieren. Diese Informationen werden aus einzelnen Signalen in den Märkten selbst und aus im Internet beobachteten Signalen destilliert. Verteilte, gleichzeitige, zeitbeschränkte Data-Mining-Methoden werden mithilfe von Business Process Management-Technologie verwaltet, um zeitnah zuverlässige Informationen aus dieser inhärent unzuverlässigen Umgebung zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44751-2_26 3119eb2e00cb0c10f6e86f3ea44be92a;de;;;7.4.;;;Verwaltung von Universitäts- und Künstliche-Intelligenz-Statistiken für 5G-Edge-Computing Mit der kontinuierlichen Entwicklung von Wissenschaft und Technologie haben sich die Technologien der künstlichen Intelligenz, der Deep-Learning-Technologie und der Signalübertragungstechnologie schnell entwickelt. Die Produkte der künstlichen Intelligenz können in allen Arten von Leben und Studium verwendet werden, um das Leben der Menschen und das Lernen bequemer zu machen. Einige Universitäten sollten auch ihre eigenen Lehrmanagementmethoden ändern, die Qualität der Lehre verbessern, den Trend zur Entwicklung künstlicher Intelligenz nachholen, die Wettbewerbsfähigkeit der Schulen verbessern und mehr Talente für die Gesellschaft fördern. Die Edge-Computing-Technologie ist ein Bestandteil des Cloud Computing. Es kann im Cloud Computing gespeicherte Daten berechnen und verfügt über gute Speicherfähigkeiten. Benutzer können durch Edge-Computing-Technologie große Datenmengen berechnen und speichern. Gegenwärtig wird die Rolle der Edge-Computing-Technologie immer wichtiger. In dieser Studie gaben wir zunächst eine kurze Einführung in die 5G-Technologie, erläuterten die Rolle und den Status der 5G-Technologie und führten dann eine eingehende Analyse aus Sicht des Edge Computing durch und verglichen die Edge-Technologie mit anderen Technologien. Vertiefen Sie das Verständnis der Edge-Computing-Technologie. Wir diskutierten auch das Management vieler Universitäten in Kombination mit der 5G-Technologie. Das von uns entwickelte System hat eine dreistufige Architektur mit drei Funktionsmodulen, und jedes Funktionsmodul ist in mehrere Untermodule unterteilt. Schließlich machten wir Pläne und Vorschläge für die Entwicklung der Technologie der künstlichen Intelligenz in der Universität.;-;-;-;https://link.springer.com/article/10.1007/s11276-021-02689-w b5caae40600afc8949c063440fe74fc6;de;;;7.4.;;;Multi-Pattern Finite Automation Based Regular Expression Matching Datenverarbeitung und Informationsabruf sind Schlüsseltechnologien im Bereich der Informationstechnologie. Der Abgleich mit regulären Ausdrücken spielt eine entscheidende Rolle bei der Informationsbeschaffung. Beim Abgleich mit regulären Ausdrücken weist die herkömmliche DFA-Methode jedoch bei einem umfangreichen Regelsatz erhebliche Leistungseinbußen auf. Und der Bau eines Hybrid-DFA wird zu einem erheblichen Anstieg des Platzbedarfs führen. Um diese Probleme anzugehen, wird entsprechend den Eigenschaften des Regelsatzes und in Kombination mit der Multi-Pattern-Idee ein Matching-Mechanismus vorgeschlagen, der auf einer endlichen Multi-Pattern-Automatisierung basiert. Im Vergleich zum traditionellen Matching-Algorithmus kann die Zeitkomplexität des neuen Mechanismus auf O(M+n) reduziert werden. Anhand von Experimenten demonstrieren wir, dass durch parallele Verarbeitung ein effizientes Abrufen und Abgleichen von Informationen auf Basis von regulären Ausdrücken erreicht werden kann. Dies bietet eine neue technische Unterstützung für reguläre Ausdrücke in den Bereichen Information Retrieval und Sprachverarbeitung und hat ein breiteres Anwendungsspektrum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28655-1_54 40f86f30ae60192f623c4e04cb3db6b1;de;;;7.4.;;;Ein modifizierter, auf Fuzzy-Logik-Beziehungen basierender Ansatz für die Prognose des Stromverbrauchs in Indien Die Vorhersage des Strombedarfs erfolgt mithilfe der Lastprognosetechnik, um den ständig wachsenden Bedarf zu decken. In diesem Papier wird der zukünftige Strombedarf für den gesamten Bundesstaat Uttar Pradesh (Indien) unter Verwendung des von der Central Electricity Authority gesammelten Datensatzes prognostiziert. Dieser Datensatz besteht aus dem Strombedarf für den gesamten Bundesstaat UP für jeden 15-Minuten-Block. Zur Prognose des zukünftigen Bedarfs wurden verschiedene Modelle verwendet. XGradientBoost (XGBoost), ein Algorithmus für maschinelles Lernen, wurde verwendet, um zuerst den Bedarf zu prognostizieren. Weitere Prognosen wurden mit Deep-Learning-Modellen wie Long Short-Term Memory (LSTM) mit neuronalen Netzen durchgeführt, da diese als effizienter und genauer als XGBoost gelten. Es wurde davon ausgegangen, dass Fuzzy-Zeitreihen-Modelle (FTS) Trends und Saisonalität in unserem Datensatz berücksichtigen. Aus verschiedenen FTS-Modellen betrug der beste erreichte mittlere absolute prozentuale Fehler (MAPE) 2,34 %. In diesem Beitrag wird eine neue Methode KmFuzz vorgeschlagen, die modifizierte;-;-;-;https://link.springer.com/article/10.1007/s40815-019-00704-z 5648f507b351391f2cfb83cdd94fad8c;de;;;7.4.;;;Solar-PV-Prognoseansatz basierend auf einem hybriden Deep Neural Network Es gibt unglaublich erneuerbare Steckdosen wie Solar- und Windenergie, und die Zuverlässigkeit der Maschinen ist mit dem unerträglichen Gleichgewicht der grünen Energieressourcen schwer zu halten. Aufgrund des Bevölkerungswachstums und der technologischen Entwicklung steigt der weltweite Energiebedarf exponentiell. Die Zivilisation muss sich jedoch mit einer stabilen Energiequelle für zwei Vorteile befassen, eine kostengünstige und nachhaltige Grundlage für die zukünftige Erzeugung erneuerbarer Energie. Solarenergie ist eine Plattform für grüne Energie und ein potenzielles Mittel zur Lösung von Problemen, mit denen ein mögliches Energiesystem konfrontiert ist. Die Leistungsabgabe wird in erster Linie durch die Eigenschaften der einfallenden Strahlung und der Sonnenkollektoren bestimmt. Die genaue und genaue Kenntnis dieser Variablen liefert ein konsistentes Modell zur Vorhersage der solaren Zukunft. Solarstromprognosen hätten einen erheblichen Einfluss auf die Rentabilität von massiven Solarenergieprojekten. Diese Studie präsentiert einen neuen Ansatz zur Vorhersage der erwarteten Energiemenge, die aus Photovoltaik unter Verwendung eines hybriden tiefen neuronalen Netzes basierend auf einer Kombination aus erweiterten Kurzzeitgedächtnisnetzen (LSTM) und Faltungsneuralnetzen (CNN) erzeugt werden soll, unter Berücksichtigung der Energie von Elektronen und Photonen sowie Elemente und klimatische Bedingungen als Eingangsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_13 087451edf4a9e3c0b72cc46b2501cd3c;de;;;7.4.;;;Ein Hybridklassifikator basierend auf grober Mengenlehre und Support Vector Machines Die grobe Mengenlehre (RST) kann aus einer großen Anzahl von Daten nützliche Informationen gewinnen und ohne Vorkenntnisse Entscheidungsregeln generieren. Support Vector Machines (SVMs) haben gute Klassifikationsleistungen und gute Fähigkeiten zur Fehlertoleranz und Generalisierung. Um die Vorzüge sowohl von RST als auch von SVMs zu übernehmen, wird ein hybrider Klassifikator namens Rough Set Support Vector Machines (RS-SVMs) vorgeschlagen, um in diesem Papier Radarsendersignale zu erkennen. RST wird als Vorverarbeitungsschritt verwendet, um die Leistung von SVMs zu verbessern. Eine große Anzahl experimenteller Ergebnisse zeigt, dass RS-SVMs geringere Erkennungsfehlerraten als SVMs erreichen und RS-SVMs stärkere Klassifikations- und Generalisierungsfähigkeiten als SVMs aufweisen, insbesondere wenn die Anzahl der Trainingsstichproben gering ist. RS-SVMs sind SVMs weit überlegen.;-;-;-;https://link.springer.com/chapter/10.1007/11539506_162 7aee325bf1d5350ef4646333e2d33faa;de;;;7.4.;;;Schnelle Projektionen auf Mixed-Norm-Bälle mit Applikationen Joint Sparsity bietet leistungsstarke strukturelle Hinweise für die Feature-Auswahl, insbesondere für Variablen, von denen erwartet wird, dass sie ein „gruppiertes“ Verhalten zeigen. Ein solches Verhalten wird üblicherweise über Gruppen-Lasso, Multitask-Lasso und verwandte Verfahren modelliert, wobei die Merkmalsauswahl über gemischte Normen erfolgt. Mehrere auf gemischten Normen basierende dünn besetzte Modelle haben erhebliche Aufmerksamkeit erregt, und für einige Fälle sind auch effiziente Algorithmen verfügbar. Überraschenderweise mehrere;-;-;-;https://link.springer.com/article/10.1007/s10618-012-0277-7 8c6e358fd466fe447a851dbc6eea2511;de;;;7.4.;;;Ein neues skalierbares und leistungssteigerndes Bootstrap-Aggregating-Schema für die Variablenauswahl Die Variablenauswahl ist eine wichtige Data-Mining-Technik, die verwendet wird, um die kosteneffektiven Prädiktoren auszuwählen, indem Variablen mit geringer oder keiner Vorhersagekraft verworfen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59041-7_14 34157c345e3405ff8f5b7fea0339200c;de;;;7.4.;;;N2SkyC: Benutzerfreundliche und effiziente Simulation neuronaler Netze zur Förderung von Cloud-Containern Sky Computing ist ein neues Computing-Paradigma, das Ressourcen mehrerer Cloud-Anbieter nutzt, um eine groß angelegte verteilte Infrastruktur zu schaffen. N2Sky ist eine Forschungsinitiative, die einen Rahmen für die Nutzung neuronaler Netze als Dienste in vielen Clouds verspricht. Dies bringt eine Reihe von Herausforderungen mit sich, die von der Bereitstellung, Erkennung und Nutzung von Diensten bis hin zu Management, Überwachung, Messung und Abrechnung der Infrastruktur reichen. Die Cloud-Container-Technologie bietet eine schnelle Bereitstellung, gute Portabilität und hohe Ressourceneffizienz für den Betrieb großer und verteilter Systeme. In den letzten Jahren hat die containerbasierte Virtualisierung für Anwendungen enorm an Popularität gewonnen. In diesem Beitrag wird das neue N2SkyC-System vorgestellt, ein Framework für die Nutzung neuronaler Netze als Dienste, das auf höhere Flexibilität, Portabilität, dynamische Orchestrierung und Leistung durch Förderung von Microservices und Cloud-Container-Technologie abzielt.;-;-;-;https://link.springer.com/article/10.1007/s11063-019-10140-7 89f757c87fbeb41833d963978cf699c7;de;;;7.4.;;;Ein neuartiger Ansatz zur Vorhersage der Proteinstruktur mit PCA- oder LDA-basierten Extreme Learning Machines Im Bereich der Bioinformatik werden große Datenmengen mit funktionellen und genetischen Merkmalen von Proteinen gesammelt. Die Struktur des Proteins spielt eine wichtige Rolle für seine biologischen und genetischen Funktionen. In dieser Studie schlagen wir ein Proteinstrukturvorhersageschema vor, das auf neuartigen Lernalgorithmen basiert – die Extreme Learning Machine und die Support Vector Machine mit multiplem Kernel-Learning. Die experimentelle Validierung des vorgeschlagenen Ansatzes an einem öffentlich verfügbaren Proteindatensatz zeigt eine signifikante Verbesserung der Leistung des vorgeschlagenen Ansatzes hinsichtlich der Genauigkeit der Klassifizierung von Proteinfalten unter Verwendung mehrerer Kernel, wenn mehrere heterogene Merkmalsraumdaten verfügbar sind. Die vorgeschlagene Methode bietet die höhere Erkennungsrate im Vergleich zu anderen Methoden, über die in früheren Studien berichtet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34478-7_60 d33321f29d17ce20e95895a74fddd00e;de;;;7.4.;;;Verbesserung der Verkehrssteuerung mit Videokamerabildern unter Verwendung von KI Verkehrsstaus sind ein aufkommendes Problem, wenn es um die täglichen Probleme von Pendlern auf der Straße geht. Es führt zu Zeit-, Geld- und Kraftstoffverlust, wenn man im Stau steht. Dies hat zu einem Bedarf an wegweisenden Technologien im Bereich der intelligenten Verkehrssysteme (ITS) geführt. Heute stehen viele Daten zur Verfügung, mit denen wichtige Informationen extrahiert und die gewünschte Analyse durchgeführt werden kann. Mit CCTV-Überwachungskameras an fast jedem Verkehrsmast können Informationen wie die Anzahl der Fahrzeuge verwendet werden, um das Verkehrsmuster an einem bestimmten Ort zu analysieren. In diesem Artikel wurden verschiedene Methoden verwendet, um die genaue Anzahl der Fahrzeuge zu ermitteln, und ihre Leistung wurde analysiert. Beliebte Bildverarbeitungsverfahren Hintergrundsubtraktion und Deep-Learning-Algorithmen: R-CNN, Fast R-CNN und Faster R-CNN wurden implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2926-9_16 5cf1f755fa0341c8d1ded464d937d82e;de;;;7.4.;;;Opinion Mining von Verbraucherrezensionen unter Verwendung tiefer neuronaler Netze mit Wort-Sentiment-Assoziationen Durch den zunehmenden Einfluss von Bewertungen auf den Online-Einkauf wird das automatisierte Opinion Mining von Verbraucherbewertungen immer wichtiger. Bestehende Ansätze zur automatisierten Meinungsklassifizierung beruhen entweder auf Sentiment-Lexika oder auf überwachtem maschinellem Lernen. Tiefe neuronale Netze erfüllen diese Klassifikationsaufgabe besonders gut, indem sie eine dichte Dokumentendarstellung in Form von Worteinbettungen verwenden. Dieses Darstellungsmodell berücksichtigt jedoch nicht die Stimmungspolarität oder die Stimmungsintensität der Wörter. Um dieses Problem zu überwinden, schlagen wir ein neues Modell eines tiefen neuronalen Netzes mit Wort-Sentiment-Assoziationen vor. Dieses Modell erzeugt eine umfassendere Dokumentdarstellung, die sowohl Wortkontext als auch Wortstimmung enthält. Insbesondere verwendet unser Modell vortrainierte Worteinbettungen und lexikonbasierte Stimmungsindikatoren, um Eingaben für ein neuronales Deep-Feed-Forward-Netzwerk bereitzustellen. Um die Wirksamkeit des vorgeschlagenen Modells zu überprüfen, wird ein Benchmark-Datensatz von Amazon-Bewertungen verwendet. Unsere Ergebnisse unterstützen stark die integrierte Dokumentendarstellung, was zeigt, dass das vorgeschlagene Modell andere bestehende maschinelle Lernansätze zum Meinungsabbau von Verbraucherbewertungen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49161-1_35 a96788fd643ebe448ed3812c6c22608c;de;;;7.4.;;;Granulation und Granularität durch konzeptuelle Strukturen: Eine Perspektive aus der Sicht von Fuzzy-Konzeptgittern Eine grundlegende Form der Granulierung der Außenwelt durch den Menschen ist die Begriffsbildung. Wir präsentieren ein formales Modell von Konzepten und konzeptuellen Strukturen, das als Fuzzy-Konzeptgitter bezeichnet wird und eine natürliche Formalisierung des Port-Royal-Konzepts darstellt. Fuzzy-Konzepte, also die induzierten Fuzzy-Granulas, gehorchen einer vollständigen Hierarchie bzgl. Unterbegriff-Überbegriff-Beziehung. Dabei wird auf Ähnlichkeitsbeziehungen (Ähnlichkeit von Objekten, Konzepten und Begriffsstrukturen wird unterschieden) und auf logische Präzision geachtet, die beide einen systematischen Weg darstellen, die Granularität zu kontrollieren und die Komplexität der Begriffsstruktur zu reduzieren. Anwendungen in der konzeptionellen Datenanalyse und Darstellung von konzeptionellem Wissen werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1791-1_13 901a85a2d8e1895edbcafff9b066286d;de;;;7.4.;;;Kardiomyopathie-induzierte Arrhythmie-Klassifizierung und Alarmgenerierung vor dem Sturz unter Verwendung des Convolutional Neural Network und des Long Short-Term Memory-Modells Die automatische Analyse von Elektrokardiogramm-(EKG)-Signalen spielt im medizinischen Bereich eine wichtige Rolle, um verschiedene entscheidende Herzerkrankungen zu behandeln. Derzeit gilt die Erkennung von Kardiomyopathie und Herzrhythmusstörungen als herausfordernde Aufgabe. Auf maschinellem Lernen basierende Techniken haben eine große Anziehungskraft erlangt, um diese Muster zu klassifizieren, aber die meisten der bestehenden Arbeiten haben sich auf die Klassifikation von Arrhythmien konzentriert. Die Forscher tragen nicht viel zu dem Fall einer Herzerkrankung bei, bei dem eine Kardiomyopathie eine arrhythmiebasierte Klassifizierung verursachte. Diese Arbeit präsentiert einen neuartigen Ansatz zur Klassifizierung von Kardiomyopathie und Kardiomyopathie mit Arrhythmie unter Verwendung eines Convolutional Neural Network (CNN)-basierten Modells. Zusammen mit der Klassifikation kombiniert diese Arbeit eine Alarmgenerierung vor dem Sturz basierend auf den Herzfrequenzbedingungen. Die bestehenden CNN-Modelle leiden unter der Rechenkomplexität, daher beinhaltet diese Arbeit die Schicht des Long Short-Term Memory (LSTM) und die entwickelte CNN-LSTM-basierte Architektur. Das vorgeschlagene Modell wird auf MIT-BIH-Daten implantiert, wobei diese beiden Klassen mit Hilfe von erfahrenen Klinikern getrennt wurden. Um die robuste Leistung des vorgeschlagenen Modells zu zeigen, wurde die Leistung von CNN-LSTM mit modernsten Klassifikatoren wie Entscheidungsbaum, Support Vector Machine und neuronalem Netzwerk verglichen. Die Vergleichsstudie zeigt, dass mit den vorgeschlagenen Klassifikationsverfahren eine signifikante Verbesserung der Klassifikationsgenauigkeitsrate erreicht wurde.;-;-;-;https://link.springer.com/article/10.1007/s12065-020-00454-0 3b3593ec6ee1a6def0c0ccdeafd4c849;de;;;7.4.;;;Hochpräzises selbstlernendes Hashing für den Bildabruf Derzeit wird der Hashing-Algorithmus mit Deep Learning kombiniert, um das Abrufen von Bildern zu beschleunigen. Vor diesem Hintergrund gibt es viele Möglichkeiten, Hashing zu konstruieren, aber die meisten Methoden zeigen keine hervorragende Leistung bei der Reduzierung von semantischen Verlusten. Gleichzeitig beinhaltet die überwiegende Mehrheit der Fälle, die einen Hash-Algorithmus anwenden und erfolgreiche Fälle erhalten, das Identifizierungsmodell, das Labels erfordert. Wir schlagen daher eine hohe Präzision mit der Kombination von selbstlernenden Hash-Algorithmen (HPSLH) vor, um Experimente durchzuführen Modell des Deep Learning kann auch enorme semantische Verluste im Prozess unseres Hashs vermeiden. Durch Experimente mit traditionellen Datensätzen kann diese Methode das gewünschte Ziel erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2203-7_57 acb4c803492ca3321c8d1782c3a85c9f;de;;;7.4.;;;Naiver Bayes-Klassifikator basierend auf Nachbarschaftswahrscheinlichkeit Bei der Berechnung der klassenbedingten Wahrscheinlichkeit stetiger Attribute mit dem naiven Bayes-Klassifikator-Algorithmus (NBC) verwenden die bestehenden Verfahren normalerweise die Überlagerung vieler Normalverteilungs-Wahrscheinlichkeitsdichtefunktionen, um die wahre Wahrscheinlichkeitsdichtefunktion anzupassen. Dementsprechend ist der Wert der klassenbedingten Wahrscheinlichkeit gleich der Summe der Werte der Normalverteilungs-Wahrscheinlichkeitsdichtefunktionen. In diesem Papier schlagen wir ein NPNBC-Modell vor, d. h. den naiven Bayes-Klassifikator basierend auf der Nachbarschaftswahrscheinlichkeit. In NPNBC wird beim Berechnen der klassenbedingten Wahrscheinlichkeit für einen kontinuierlichen Attributwert in dem gegebenen unbekannten Beispiel eine kleine Nachbarschaft für den kontinuierlichen Attributwert in jeder Normalverteilungs-Wahrscheinlichkeitsdichtefunktion erzeugt. Somit können die Nachbarschaftswahrscheinlichkeiten für jede Normalverteilungs-Wahrscheinlichkeitsdichtefunktion erhalten werden. Die Summe dieser Nachbarschaftswahrscheinlichkeiten ist die klassenbedingte Wahrscheinlichkeit für den kontinuierlichen Attributwert in NPNBC. Unsere experimentellen Ergebnisse zeigen, dass NPNBC im Vergleich mit der normalen Methode und der Kernel-Methode eine bemerkenswerte Leistung in der Klassifizierungsgenauigkeit erzielen kann. Darüber hinaus untersuchen wir auch den Zusammenhang zwischen der Klassifikationsgenauigkeit von NPNBC und dem Wert der Nachbarschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31718-7_12 50fce18956dc7c06c537244ae0e56b92;de;;;7.4.;;;Zeichenerkennung basierend auf Multi-Scale Feature Fusion Transfer Learning Videoüberwachung ist im täglichen Leben weit verbreitet und hat erhebliche Auswirkungen auf den Sicherheitsbereich. Das Lesen von Zeitinformationen in Videos ist zu einem wesentlichen Bestandteil geworden. Aufgrund des komplexen Hintergrunds des Zeitstempels und der hohen Ähnlichkeit zwischen den Zielen können die durch den traditionellen maschinellen Lernalgorithmus extrahierten Merkmale die Anforderungen nicht erfüllen und nicht die erforderliche Erkennungsgeschwindigkeit und -genauigkeit erreichen. In diesem Papier haben wir den Algorithmus mit Multi-Skalen-Features verbessert. Merkmale, die aus Faltungsschichten unterschiedlichen Maßstabs extrahiert wurden, werden zur Vorhersage verwendet, was die Erkennungsgenauigkeit kleiner Ziele verbessern könnte. Da die Größe des gesammelten Datensatzes 2.860 beträgt und die Datenmenge nicht groß genug ist, verwenden wir außerdem Datenerweiterung und übertragen das Lernen auf das Training. Vortraining auf dem öffentlichen Datensatz SVHN zuerst und dann auf dem speziellen Datensatz. Experimente zeigen, dass der Algorithmus Zeitstempel genau erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4163-6_93 3f00eb222a289b71fcbae279f2b976cc;de;;;7.4.;;;Argumentative Gesprächsagenten für Online-Diskussionen Künstliche Intelligenz revolutioniert unsere Kommunikationspraktiken und die Art und Weise, wie wir miteinander interagieren. Diese Revolution hat nicht nur Auswirkungen auf unsere Kommunikation, sondern auch auf die Art der Partner, mit denen wir kommunizieren. Online-Diskussionsplattformen ermöglichen es Menschen heute, mit künstlichen Agenten in Form von Socialbots zu kommunizieren. Solche Agenten haben das Potenzial, Online-Diskussionen zu moderieren und sogar öffentliche Meinungen zu manipulieren und zu verändern. In diesem Artikel schlagen wir vor, dieses Phänomen mithilfe einer konstruierten groß angelegten Agentenplattform zu untersuchen. Das Herzstück der Plattform ist ein künstlicher Agent, der Online-Diskussionen mit argumentativen Botschaften moderieren kann. Wir untersuchen den Einfluss des Agenten auf die Entwicklung einer Online-Debatte mit menschlichen Teilnehmern. Der Agent reagiert dynamisch auf seine Nachrichten, indem er seine Haltung moderiert, unterstützt oder angreift. Wir haben zwei Experimente durchgeführt, um die Plattform zu evaluieren und dabei die Auswirkungen des Konversationsagenten zu untersuchen. Das erste Experiment ist eine groß angelegte Diskussion mit 1076 Bürgern aus Afghanistan, die über Stadtpolitik in der Stadt Kabul diskutieren. Ziel des Experiments war es, die Bürgerbeteiligung bei der Umsetzung der Ziele für nachhaltige Entwicklung zu erhöhen. Das zweite Experiment ist eine kleine Debatte zwischen einer Gruppe von 16 Studenten über Globalisierung und Besteuerung in Myanmar. Im ersten Experiment haben wir festgestellt, dass der Agent die Reaktionsfähigkeit der Teilnehmer verbessert und die Anzahl der identifizierten Ideen und Probleme erhöht hat. Im zweiten Experiment stellten wir fest, dass der Agent die Debatte polarisierte, indem er die anfängliche Haltung des Teilnehmers verstärkte.;-;-;-;https://link.springer.com/article/10.1007/s11518-021-5497-1 de61b0d08777065497a4cbbf9865d549;de;;;7.4.;;;Das Erklärungsspiel: Modelle des maschinellen Lernens mithilfe von Shapley-Werten erklären Es wurde eine Reihe von Techniken vorgeschlagen, um die Vorhersage eines maschinellen Lernmodells zu erklären, indem man sie den entsprechenden Eingabemerkmalen zuordnet. Beliebt unter diesen sind Techniken, die die Shapley-Wertmethode aus der kooperativen Spieltheorie anwenden. Während sich bestehende Papiere auf die axiomatische Motivation von Shapley-Werten und effiziente Techniken zu ihrer Berechnung konzentrieren, bieten sie wenig Rechtfertigung für die verwendeten Spielformulierungen und gehen nicht auf die Unsicherheit ein, die in den Ergebnissen ihrer Methoden impliziert ist. Zum Beispiel kann die Formulierung des beliebten SHAP-Algorithmus wesentliche Zuschreibungen zu Merkmalen geben, die im Modell keine Rolle spielen. In dieser Arbeit veranschaulichen wir, wie subtile Unterschiede in den zugrunde liegenden Spielformulierungen existierender Methoden große Unterschiede in den Attributionen für eine Vorhersage verursachen können. Anschließend präsentieren wir eine allgemeine Spielformulierung, die bestehende Methoden vereinheitlicht und einfache Konfidenzintervalle für ihre Attribution ermöglicht. Darüber hinaus erlaubt es uns, die Zuschreibungen als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57321-8_2 1705e4fc8017840b51f26b4201ff1100;de;;;7.4.;;;Mining medizinischer Daten, um Fuzzy-Prädikate zu erhalten Die Methodensammlung „Data Mining“ bietet methodische und technische Lösungen für die Analyse medizinischer Daten und die Konstruktion von Modellen. Medizinische Daten haben einen besonderen Status aufgrund ihrer Anwendbarkeit auf alle Menschen, ihrer Dringlichkeit (einschließlich Leben oder Tod) und einer moralischen Verpflichtung, zu nützlichen Zwecken verwendet zu werden. Aufgrund dieser Realität geht dieser Artikel auf die Besonderheiten des Data Mining mit medizinischen Daten ein. Insbesondere werden wir einen neueren Data-Mining-Algorithmus namens FuzzyPred anwenden. Es führt einen unüberwachten Lernprozess durch, um einen Satz von Fuzzy-Prädikaten in einer Normalform zu erhalten, insbesondere in konjunktiver (CNF) und disjunktiver Normalform (DNF). Experimentelle Studien in bekannten medizinischen Datensätzen zeigen einige Beispiele für Erkenntnisse, die mit dieser Methode gewonnen werden können. Einige Arten von Wissen, die FuzzyPred in diesen Datenbanken gesammelt hat, können nicht durch andere gängige Data-Mining-Techniken gewonnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10265-8_10 3e19dcac0be2faa7883e0b7ebc9ce846;de;;;7.4.;;;Ein neuer Ansatz zur Erstellung forensischer Hashsets Die großen Datenmengen, die von forensischen Ermittlern verarbeitet und analysiert werden müssen, sind eine wachsende Herausforderung. Die Verwendung von Hashsets bekannter Dateien zum Identifizieren und Filtern irrelevanter Dateien bei forensischen Untersuchungen ist nicht so effektiv, wie es sein könnte, insbesondere in nicht englischsprachigen Ländern. Dieses Papier beschreibt die Anwendung von Data-Mining-Techniken, um irrelevante Dateien aus einer Stichprobe von Computern aus einem Land oder einer geografischen Region zu identifizieren. Die diesen Dateien entsprechenden Hash-Sets werden mit einer optimierten Teilmenge von effektiven Hash-Werten erweitert, die aus einer herkömmlichen Hash-Datenbank ausgewählt werden. Experimente mit echten Beweisen zeigen, dass das resultierende erweiterte Hashset 30,69 % bessere Filterergebnisse liefert als ein herkömmliches Hashset, obwohl es ungefähr halb so viele (51,83 %) Hashwerte hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33962-2_6 58e7c9656cc1fa476a2bd108795d454c;de;;;7.4.;;;Deep Dictionary Learning vs. Deep Belief Network vs. Stacked Autoencoder: Eine empirische Analyse In einer kürzlich erschienenen Arbeit wurde das Konzept des tiefen Wörterbuchlernens eingeführt. Die erste Ebene ist eine Wörterbuchlernstufe, in der die Eingaben die Trainingsdaten sind und die Ausgaben das Wörterbuch und gelernte Koeffizienten sind. In nachfolgenden Stufen des tiefen Wörterbuchlernens dienen die gelernten Koeffizienten der vorherigen Stufe als Eingaben. Dies ist eine unüberwachte Repräsentationslerntechnik. In dieser Arbeit vergleichen und kontrastieren wir empirisch mit ähnlichen Deep Repräsentationslerntechniken – Deep Belief Network und Stacked Autoencoder. Wir befassen uns mit zwei Aspekten, der erste ist die Robustheit des Lernwerkzeugs bei Vorhandensein von Rauschen und der zweite ist die Robustheit gegenüber Variationen in der Anzahl der Trainingsproben. Die Experimente wurden an mehreren Benchmark-Datensätzen durchgeführt. Wir finden, dass die Methode des Deep Dictionary Learning am robustesten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46681-1_41 0fb8b20eb83dfca847ec27dad125cbb6;de;;;7.4.;;;Echtzeit-Implementierung eines Convolutional Neural Network zur Erkennung von Pflanzenkrankheiten mithilfe des Internets der Dinge In diesem Artikel haben wir die Echtzeitimplementierung von maschinellem Lernen zur Identifizierung von Pflanzenkrankheiten beschrieben. Dies geschieht durch die Verwendung des Konzepts des Transferlernens mit Convolutional Neural Networks (CNNs) auf selbst entworfenen Drohnen. Um hohe Ernteerträge zu erzielen, ist neben der Überprüfung der Nährstoffmängel auch das Zeitmanagement und die robuste Diagnose der Pflanzenkrankheit ein entscheidender Faktor. Wir haben ein neuartiges Echtzeitsystem entwickelt und trainiert, das maschinelles Lernen mit tiefen Faltungsnetzwerken verwendet, um die Pflanzenkrankheiten für die Diagnose zu identifizieren. Dies basiert auf einem Konzept der Blattbildklassifikation. Das trainierte System wird auf einem Open-Source-Entwicklungsboard verarbeitet und auf einer selbst entworfenen automatisierten Drohne montiert und verwendet das Internet der Dinge (IoT), um die aufgenommenen Bilder an eine lokale Datenbank zu übertragen, die mit einem globalen Server verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9767-8_42 4358e28b8ed608b69a5862cb5c340f57;de;;;7.4.;;;Auf dem Weg zu einem allgegenwärtigen Journalismus: Auswirkungen des IoT auf die Nachrichten Nach der Einführung von Web- und Mobiltechnologien sind die Nachrichtenmedien bereit für eine dritte technologische Welle: das Internet der Dinge (IoT). Diese Reihe von Technologien hat bereits begonnen, sich durch neue Geräte, die auf künstlicher Intelligenz basieren, zu verbreiten. Einer der am stärksten von dieser neuen Technologiewelle betroffenen Bereiche wird die journalistische Information sein. Robotersysteme und IoT-Geräte bringen neue Produktions-, Verbreitungs- und Konsumweisen journalistischer Inhalte und führen die Nachrichtenmedien zu einem neuen Paradigma: dem allgegenwärtigen Journalismus. Dieses Kapitel basiert auf einer historischen Perspektive, um die Implementierung des IoT in den Rahmen technologischer Innovationen zu stellen, die im letzten Vierteljahrhundert vom Journalismus aufgenommen wurden. Es beschreibt die Geräte, Anwendungen und Systeme, die die Medien in die Produktion und den Konsum von Nachrichteninhalten einbeziehen, und bietet einen allgemeinen Überblick über die Chancen und Herausforderungen, die das IoT für den Journalismus bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36315-4_1 c9d37f5492843a5f436b34d5cdab6c7f;de;;;7.4.;;;Vorherige Arbeit an NID Seit ihrer Einführung in den 1980er Jahren haben sich IDSs von monolithischen chargenorientierten Systemen zu verteilten Echtzeitnetzwerken von Komponenten entwickelt [40]. Da ID seit etwa dreißig Jahren ein aktives Forschungsgebiet ist, wurden seit den ersten Arbeiten auf diesem Gebiet [28, 29] eine Vielzahl von Ansätzen und Techniken zum Bau von IDS verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18299-0_3 2029ecc379a75a4a490d02a487a62610;de;;;7.4.;;;Verstärkungslernen in der Feedbackkontrolle Die technische Prozesskontrolle ist ein hochinteressantes Anwendungsgebiet mit hohem Praxisbezug. Da klassisches Controller-Design generell eine anspruchsvolle Aufgabe ist, stellt dieser Bereich eine hochattraktive Domäne für die Anwendung von Lernansätzen – insbesondere von Reinforcement Learning (RL)-Methoden – dar. RL bietet Konzepte für lernende Controller, die durch geschickte Nutzung von Informationen aus Interaktionen mit dem Prozess ein qualitativ hochwertiges Regelverhalten von Grund auf neu erwerben können.;-;-;-;https://link.springer.com/article/10.1007/s10994-011-5235-x 17bf11569d38b91d26b38dc13b567d6b;de;;;7.4.;;;Tiefe Restnetzwerke zur Quantifizierung der Muskelfaserorientierung und -krümmung aus Ultraschallbildern Dieses Papier befasst sich mit der vollautomatischen und objektiven Messung der Orientierung der menschlichen Skelettmuskelfasern direkt aus Standard-B-Mode-Ultraschallbildern unter Verwendung von Deep Residual (ResNet) und Convolutional Neural Networks (CNN). Faserorientierung und -länge hängen mit aktiven und passiven Zuständen der Krafterzeugung innerhalb des Muskels zusammen. Es gibt derzeit keine nicht-invasive Methode, um Kraft direkt aus dem Muskel zu messen. Die Messung von Kräften und anderen kontraktilen Parametern wie Muskellängenänderung, -dicke und -sehnenlänge ist nicht nur für das Verständnis gesunder Muskeln wichtig, sondern diese Informationen haben auch zum Verständnis, zur Diagnose, Überwachung, Ausrichtung und Behandlung von Krankheiten beigetragen, die von Myositis bis hin zu Schlaganfall und motorischen Neuronenerkrankung (MND). Wir wendeten etablierte Deep-Learning-Methoden auf Ultraschalldaten von 19 gesunden Teilnehmern (5 weiblich, Alter: 30 ± 7,7) an und erreichten hochmoderne Genauigkeit bei der Vorhersage der Faserorientierung direkt aus Ultraschallbildern der Wadenmuskulatur. Zuerst haben wir eine zuvor entwickelte Segmentierungstechnik verwendet, um eine interessierende Region innerhalb des M. gastrocnemius zu extrahieren. Dann haben wir einen Experten gebeten, die Hauptlinie der Faserorientierung in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60964-5_6 3bca302c6710363dec1594a1c1d1d5b5;de;;;7.4.;;;Automatisierung der Datenverarbeitung für die Überwachung der Großwasserversorgung Die Ressource Wasser wird knapper, da in Südafrika mehrere Provinzen von Dürren heimgesucht werden. Bis zu 30 % des Wassers gehen durch Lecks in Wasserverteilungsnetzen verloren. Es ist gängige Praxis, den Wasserverbrauch in großen Wasserverteilungsnetzen zu überwachen. Diese Überwachungssysteme sind leider nicht in der Lage, bei hohen Durchflussraten zu warnen und Wasserlecks zu erkennen, es sei denn, die Daten werden manuell überprüft. Das Papier wird statistische und künstliche Intelligenzansätze untersuchen, um die Durchführbarkeit zur Erkennung von Lecks zu testen. Dies kann dann als Alarmierungsteam verwendet werden, um die betriebliche Effizienz kleiner Teams zu verbessern und die Reparaturzeit von Lecks zu verkürzen und somit den Wasserverlust durch Lecks zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62803-1_16 baeabe9c34a63adbd6257b890fe38bf9;de;;;7.4.;;;Auf mehreren Instanzen basierendes Deep CNN für die Vorhersage der Einprägsamkeit von Bildern Die Erinnerungsfähigkeit von Bildern ist ein aktuelles Thema im Bereich der Computer Vision, das es ermöglicht, den Grad zu messen, in dem Bilder für das menschliche kognitive System einprägsam sind. Erste Untersuchungen zur Einprägsamkeit von Bildern haben gezeigt, dass die Einprägsamkeit ein inhärentes Merkmal eines Bildes ist und Menschen sich Bilder konsistent merken. Ferner wird auch gezeigt, dass die Einprägsamkeit eines Bildes unter Verwendung von maschinellem Lernen und Computer-Vision-Techniken bestimmt werden kann. In diesem Beitrag wird ein neuartiges, auf Deep Learning basierendes Modell zur Vorhersage der Bildspeicherfähigkeit vorgeschlagen. Das vorgeschlagene Modell lernt und verwendet automatisch mehrere visuelle Faktoren wie Objektsemantik, visuelle Emotionen und Salienz, um die Einprägsamkeitsbewertungen von Bildern vorherzusagen. Insbesondere verwendet das vorgeschlagene Modell einen Lernrahmen mit mehreren Instanzen, um Emotionshinweise zu verwenden, die von einem einzigen globalen Kontext und mehreren lokalen Kontexten eines Bildes hervorgerufen werden. Eine umfangreiche Reihe von Experimenten wird an einem großen Datensatz zur Einprägsamkeit von Bildern durchgeführt;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08202-y 50f34434b4a4f3fe25c06619654651ef;de;;;7.4.;;;Emotionserkennung aus thermischen Infrarotbildern mit Deep Boltzmann-Maschine Der Gesichtsausdruck und die Emotionserkennung durch Infrarot-Wärmebilder haben in den letzten Jahren immer mehr Aufmerksamkeit auf sich gezogen. Die in der aktuellen Arbeit übernommenen Merkmale sind jedoch entweder statistische Temperaturparameter, die aus den interessierenden Gesichtsbereichen extrahiert wurden, oder mehrere handgefertigte Merkmale, die üblicherweise im sichtbaren Spektrum verwendet werden. Bislang gibt es keine speziell für thermische Infrarotbilder entwickelten Bildfunktionen. In diesem Artikel schlagen wir vor, die Deep Boltzmann-Maschine zu verwenden, um thermische Merkmale für die Emotionserkennung aus thermischen Infrarot-Gesichtsbildern zu lernen. Zuerst wird das Gesicht lokalisiert und aus den thermischen Infrarotbildern normalisiert. Anschließend wird ein tiefes Boltzmann-Maschinenmodell aus zwei Schichten trainiert. Die Parameter des tiefen Boltzmann-Maschinenmodells werden nach dem Vortraining des Merkmalslernens für die Emotionserkennung weiter verfeinert. Vergleichende experimentelle Ergebnisse der NVIE-Datenbank zeigen, dass unser Ansatz andere Ansätze übertrifft, die Temperaturstatistikmerkmale oder handgefertigte Merkmale aus dem sichtbaren Bereich verwenden. Die gelernten Merkmale von Stirn, Auge und Mund sind effektiver zur Unterscheidung der Valenzdimension von Emotionen als andere Gesichtsbereiche. Darüber hinaus zeigt unsere Studie, dass das Hinzufügen von nicht gekennzeichneten Daten aus anderen Datenbanken während des Trainings auch die Lernleistung von Merkmalen verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11704-014-3295-3 a67d5158cf9fc44b1fbbb3374ea09245;de;;;7.4.;;;Ein neuartiges BiGRUBiLSTM-Modell für die Multilevel-Sentimentanalyse mit Deep Neural Network mit BiGRU-BiLSTM Bei der mehrstufigen Sentimentklassifizierungsaufgabe gibt es eine herausfordernde Aufgabe von begrenzter Kohärenz, kontextbezogenen und semantischen Informationen. Dieses Papier schlägt eine neue hybride Deep-Learning-Architektur für die mehrstufige Text-Sentiment-Klassifizierung mit weniger Training und einfacher Netzwerkstruktur für eine bessere Leistung vor und kann die impliziten semantischen Informationen und die kontextuelle Bedeutung von Text verarbeiten. In dieser Studie wurde die vorgeschlagene hybride Architektur eines tiefen neuronalen Netzwerks mit bidirektionaler Gated Recurrent Unit (BiGRU) und Bi-Directional Long Term Short Memory (BiLSTM) des Recurrent Neural Network (RNN) für die mehrstufige Text-Sentiment-Klassifizierung entwickelt, die mit höherer Genauigkeit besser abschneidet als andere Methoden verglichen. Dieses vorgeschlagene BiGRUBiLSTM-Methodenmodell übertraf die traditionellen maschinellen Lernmethoden und die verglichenen Deep-Learning-Modelle mit einer durchschnittlichen Genauigkeit von 1% bei verschiedenen Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_37 e84cfec2c4b6a13c5019889c9ab3043f;de;;;7.4.;;;Crowd-guided Entity Matching mit konsolidierten Textdaten Entity Matching (EM) identifiziert Datensätze, die sich innerhalb oder zwischen Datenbanken auf dieselbe Entität beziehen. Vorhandene Methoden, die strukturierte Attributwerte (wie digitale Werte, Datumswerte oder kurze Zeichenfolgenwerte) verwenden, können fehlschlagen, wenn die strukturierten Informationen nicht ausreichen, um die übereinstimmenden Beziehungen zwischen Datensätzen widerzuspiegeln. Heutzutage können immer mehr Datenbanken unstrukturierte Textattribute haben, die zusätzliche konsolidierte Textinformationen (CText) des Datensatzes enthalten, aber es wurde selten daran gearbeitet, den CText für EM zu verwenden. Herkömmliche String-Ähnlichkeitsmetriken wie Edit Distance oder Bag-of-Words sind für die Messung der Ähnlichkeiten zwischen CText ungeeignet, da es Hunderte oder Tausende von Wörtern in jedem CText-Stück gibt, während bestehende Themenmodelle entweder nicht gut funktionieren, da es keine offensichtlichen Lücken gibt zwischen Themen in CText. In diesem Artikel schlagen wir ein neuartiges auf Kookkurrenz basierendes Themenmodell vor, um verschiedene Unterthemen aus jedem CText-Teil zu identifizieren und dann die Ähnlichkeit zwischen CText in den mehreren Unterthemendimensionen zu messen. Um zu vermeiden, dass einige versteckte wichtige Unterthemen ignoriert werden, lassen wir uns von der Menge helfen, die Gewichtung verschiedener Unterthemen bei der Durchführung von EM zu bestimmen. Unsere empirische Studie zu zwei realen Datensätzen basierend auf der Amzon Mechanical Turk Crowdsourcing Platform zeigt, dass unsere Methode die modernsten EM-Methoden und Textverständnismodelle übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1769-0 30f64a13a2bfe21bbf3fd46726fe15a4;de;;;7.4.;;;Flaches Convolutional Neural Network für das COVID-19-Ausbruchsscreening mit Röntgenthorax Unter den radiologischen Bildgebungsdaten sind Thoraxröntgenaufnahmen (CXRs) von großem Nutzen bei der Beobachtung von COVID-19-Manifestationen. Für Massenscreenings mit CXRs ist ein recheneffizientes KI-gesteuertes Werkzeug das Muss, um COVID-19-positive Fälle von Nicht-COVID-Fällen zu erkennen. Zu diesem Zweck haben wir eine leichtgewichtige, auf das Convolutional Neural Network (CNN) zugeschnittene flache Architektur vorgeschlagen, die COVID-19-positive Fälle mithilfe von CXRs automatisch ohne falsch negative Ergebnisse erkennen kann. Die flache CNN-maßgeschneiderte Architektur wurde im Vergleich zu anderen Deep-Learning-Modellen mit weniger Parametern entworfen. Die flache CNN-maßgeschneiderte Architektur wurde mit 321 COVID-19-positiven CXRs validiert. Neben COVID-19-positiven Fällen wurde eine weitere Reihe von Nicht-COVID-19-5856-Fällen (öffentlich verfügbar, Quelle: Kaggle) berücksichtigt, bestehend aus normalen, viralen und bakteriellen Lungenentzündungsfällen. In unseren experimentellen Tests wurde eine 5-fache Kreuzvalidierung verfolgt, um mögliche Verzerrungen zu vermeiden, und es wurden sowohl ausgeglichene als auch unausgeglichene Datensätze verwendet. Das vorgeschlagene Modell erreichte die höchstmögliche Genauigkeit von 99,69 %, eine Sensitivität von 1,0, wobei die AUC 0,9995 betrug. Darüber hinaus lag die gemeldete Falsch-Positiv-Rate bei 5856 COVID-19-negativen Fällen nur bei 0,0015. Unsere Ergebnisse zeigten, dass das vorgeschlagene CNN möglicherweise für Massenscreenings verwendet werden könnte. Unter Verwendung des exakt gleichen Satzes der CXR-Sammlung waren die aktuellen Ergebnisse besser als bei anderen Deep-Learning-Modellen und wichtigen hochmodernen Arbeiten.;-;-;-;https://link.springer.com/article/10.1007/s12559-020-09775-9 7c366bf5e8229d48fb69dbee34e95da5;de;;;7.4.;;;Ableitung eines optimalen Noise Adding-Mechanismus zum Schutz der Privatsphäre beim maschinellen Lernen Differentieller Datenschutz ist ein mathematischer Standardrahmen zur Quantifizierung des Grades, in dem der individuelle Datenschutz in einem statistischen Datensatz gewahrt wird. Wir leiten ein optimales;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27684-3_15 4de386fa85784011c4a191a2a8d314a3;de;;;7.4.;;;Vergleich von Machine-Learning-Algorithmen bei der Vorhersage von Restauranteinnahmen In diesem Papier behandeln wir mehrere Aspekte der Anwendung klassischer maschineller Lernalgorithmen auf ein Regressionsproblem. Wir vergleichen die Vorhersagekraft zur Validierung unseres Ansatzes mit Daten über den Umsatz einer großen russischen Restaurantkette. Wir achten besonders darauf, zwei Probleme zu lösen: Datenheterogenität und eine hohe Anzahl korrelierter Merkmale. Wir beschreiben Methoden zur Berücksichtigung von Heterogenität – Gewichtung von Beobachtungen und Schätzung von Modellen für Teilstichproben. Wir definieren eine Gewichtungsfunktion;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39575-9_4 8bd899b8b1047f443b142d360ef185bc;de;;;7.4.;;;Verbessern der Link-Vorhersage mit Gradient Boosting-Funktionen Die Linkvorhersage ist eine wichtige Aufgabe in der Analyse sozialer Netzwerke. Die Aufgabe besteht darin, fehlende Links in aktuellen Netzwerken oder neue Links in zukünftigen Netzwerken vorherzusagen. Die größte Herausforderung bei der Linkvorhersage ist der Mangel an Funktionen bei der Anwendung von Methoden des maschinellen Lernens. Die meisten einschlägigen Studien lösen das Problem durch die Verwendung von Merkmalen, die aus der Netzwerktopologie abgeleitet sind. In unserer Arbeit schlagen wir eine neuartige Methode zur Merkmalsextraktion vor, indem wir den Gradient Boosting Decision Tree (GBDT) einsetzen, der effektiv Attribute aus dem anfänglichen Merkmalssatz ableitet. Für das GBDT-Modell werden Eingabemerkmale mittels Boosted Decision Trees transformiert. Die Ausgabe jedes einzelnen Baums wird als kategoriales Eingabe-Feature für einen linearen Klassifikator mit geringer Dichte behandelt. Umfangreiche Experimente zeigen, dass die vorgeschlagene Methode eine Reihe von Mainstream-Baselines übertrifft, wenn die GBDT-Funktionen berücksichtigt werden. Das vorgeschlagene Verfahren ist effizient, um das Merkmalsmangelproblem bei der Vorhersage von Verbindungen zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42294-7_7 e7669da32234a528a12c51db2e33df6d;de;;;7.4.;;;Große Graphensuche: Herausforderungen und Techniken Einerseits haben Graphen im Vergleich zu traditionellen relationalen und XML-Modellen mehr Ausdruckskraft und werden heute weit verbreitet verwendet. Auf der anderen Seite lösen verschiedene Anwendungen des Social Computing die dringende Notwendigkeit eines neuen Suchparadigmas aus. In diesem Artikel argumentieren wir, dass die Suche nach großen Graphen diejenige ist, die diese Lücke schließt. Wir stellen zunächst die Anwendung der Graphensuche in verschiedenen Szenarien vor. Anschließend formalisieren wir das Graphensuchproblem und analysieren die Graphensuche aus evolutionärer Sicht, gefolgt von den Beweisen sowohl aus der Industrie als auch aus der Wissenschaft. Danach analysieren wir die Schwierigkeiten und Herausforderungen der Big-Graph-Suche. Schließlich stellen wir drei Klassen von Techniken für die Suche nach großen Graphen vor: Abfragetechniken, Datentechniken und verteilte Rechentechniken.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-4515-1 298cf49e20b6fc05d40ab549be4c8daa;de;;;7.4.;;;Dynamischer verteilter Clustering-Ansatz für ein patientenorientiertes Gesundheitssystem Gesundheitsdaten werden oft von verschiedenen Gesundheitsdienstleistern bezogen, um die Gesundheitsversorgung zu verbessern. Die Erfassung und Pflege von Gesundheitsdaten wurde aufgrund von Datenproblemen wie Unregelmäßigkeiten mit hoher Dimensionalität und Sparsamkeit zu einem Problem. Mehrere Wissenschaftler konzentrierten sich auf diese Themen und boten mehrere effektive und flexible Gesundheitslösungen an. Einige andere Techniken des maschinellen Lernens, wie zum Beispiel Clustering, werden verwendet, um Gesundheitsdaten auszuwerten. Clustering ist eine der bekannten und eingesetzten Data-Mining-Methoden in der Gesundheitsdatenanalyse. Es bleibt jedoch eine große Herausforderung, wie Clustering-Algorithmen mit einem begrenzten Verlust an Clustering-Konsistenz skaliert und beschleunigt werden können. In diesem Papier wird ein Framework vorgeschlagen, das ein aktualisiertes hierarchisches verteiltes Clustering in der biomedizinischen Technik für eine große Datenumgebung verwendet. Das komplexe Wesen des Verfahrens ergibt sich daraus, dass die Anzahl der richtigen Cluster nicht im Voraus bereitgestellt wird. Die vorgeschlagene Methodik läuft durch zwei Schlüsselphasen: Im ersten Schritt werden lokale Cluster in Abhängigkeit von ihrem Anteil am gesamten Datensatz erstellt Cluster leicht und zuverlässig. Der Rahmen kann sowohl Ärzten als auch Patienten helfen. Experimentelle Ergebnisse zeigen, dass die Methode flexibel ist und eine hohe Qualität für den Datensatz des Healthcare Cost and Utilization Project (HCUP) bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_35 35b9315901c3971105c72170af36da84;de;;;7.4.;;;Faktoren, die die Leistung von Human-Automation-Teams beeinflussen Automatisierte Systeme nehmen sowohl an Komplexität als auch an Kapazität weiter zu. Daher besteht ein zunehmender Bedarf, die Faktoren zu verstehen, die die Leistung von Human-Automation (H-A)-Teams beeinflussen. Diese High-Level-Review untersucht mehrere solcher Faktoren: Wir diskutieren Automatisierungsgrade und -grade, die Zuverlässigkeit des automatisierten Systems, das menschliche Vertrauen in die Automatisierung und Workload-Übergänge im H-A-System aufgrund von nicht-nominalen Ereignissen. Der Einfluss, den jeder dieser Faktoren auf die Dynamik des H-A-Teams hat, muss vollständiger verstanden werden, um sicherzustellen, dass das Team sein maximales Potenzial ausschöpfen kann. Ein gründliches Verständnis dieser Dynamik ist besonders wichtig, um sicherzustellen, dass H-A-Teams in kritischen Kontexten sicher und effektiv erfolgreich sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41959-6_27 48b1dea22a9c4f19751983819b2fd2b5;de;;;7.4.;;;Überwachtes Lernen syntaktischer Kontexte zum Aufdecken von Definitionen und Extrahieren von Hypernym-Beziehungen in Textdatenbanken In diesem Beitrag beschäftigen wir uns mit dem Problem der automatischen Konstruktion von strukturiertem Wissen aus Klartexten. Insbesondere präsentieren wir eine überwachte Lerntechnik, um zuerst Definitionen in Textdaten zu identifizieren und dann Hypernymbeziehungen darin zu finden, indem extrahierte syntaktische Strukturen verwendet werden. Anstatt Mustervergleichsmethoden zu verwenden, die auf lexiko-syntaktischen Mustern beruhen, schlagen wir eine Methode vor, die nur syntaktische Abhängigkeiten zwischen Termen verwendet, die mit einem syntaktischen Parser extrahiert wurden. Wir gehen davon aus, dass Syntax robuster ist als Muster, wenn es um die Länge und Komplexität der Texte geht. Dann transformieren wir die syntaktischen Kontexte jedes Nomens in eine grobkörnige Textdarstellung, die später in hyponym/hypernym-zentrierte Support Vector Machine-Klassifikatoren eingespeist wird. Die Ergebnisse eines annotierten Datensatzes von Definitionssätzen belegen die Gültigkeit unseres Ansatzes, der den aktuellen Stand der Technik überholt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40991-2_5 6c0c5e9c0800bd0311d2c0ac2919404e;de;;;7.4.;;;Data Mining zur Vergütung von Verbrauchern Demand-Response-Beteiligung Mit der Implementierung von Micro Grids und Smart Grids werden neue Geschäftsmodelle entwickelt, die den neuen Chancen gewachsen sind. Virtuelle Stromakteure sind ein Akteur, der es ermöglicht, eine Vielzahl von Einheiten zu aggregieren, ihre Teilnahme an den Strommärkten zu erleichtern und eine Reihe neuer Dienste bereitzustellen, die die Erzeugungs- und Verbrauchseffizienz fördern und gleichzeitig den Nutzen für die Akteure verbessern. Das elastische Verhalten des Bedarfsverbrauchs gemeinsam mit anderen verfügbaren Ressourcen wie der dezentralen Erzeugung (DG) kann eine entscheidende Rolle für den Erfolg von Smart Grids spielen. Dieses Papier schlägt Methoden zur Entwicklung einer strategischen Vergütung von aggregierten Verbrauchern mit Demand-Response-Beteiligung vor. Dieses Modell verwendet einen Clustering-Algorithmus, der auf Werte angewendet wird, die aus einer Planungsmethodik eines echten portugiesischen Verteilernetzes mit 937 Bussen, 20310 Verbrauchern und 548 dezentralen Generatoren erhalten wurden. Die Normalisierungsmethoden und Clustering-Methoden wurden auf mehrere Variablen verschiedener Verbraucher angewendet, wodurch Untergruppen von Daten entsprechend ihren Korrelationen erstellt werden. Der Clustering-Prozess wird so evaluiert, dass die Anzahl der Datenuntergruppen gefunden wird, die den meisten Mehrwert für den Entscheidungsprozess nach den Eigenschaften der Spieler bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51999-5_27 a13a482eb4fc7a822ded3cbccfcd1a0c;de;;;7.4.;;;Entscheidungsbaum: Kundenabwanderungsanalyse für ein Treueprogramm mit Data-Mining-Algorithmus In der Welt der Einzelhändler besuchen Kunden in der Regel mehrere Geschäfte, wodurch Treueprogramme bei Einzelhändlern zu einem Favoriten werden, um ihre Kunden zu binden. Treueprogramme werden in vielen verschiedenen Unternehmen als Marketingstrategie eingesetzt, um Kunden zu ermutigen, kontinuierlich einzukaufen oder die von einer bestimmten Organisation angebotenen Dienstleistungen zu nutzen. Eines der größten Probleme dieser Unternehmen ist jedoch die Kundenabwanderung. Der Zweck dieser Untersuchung bestand darin, ein Vorhersagemodell zu erstellen, das die Kundenabwanderung vorhersagen konnte, wobei eine Visualisierung von Daten generiert wurde, um die bestehenden Mitglieder besser zu verstehen und die Muster und das Verhalten der Mitglieder des Treueprogramms zu sehen. Auf diese Weise könnten aussagekräftige Erkenntnisse über die Kundenanalysen des Unternehmens gesammelt und für bessere Maßnahmen genutzt werden, um die Probleme, mit denen das Unternehmen konfrontiert ist, anzugehen. Am Ende wurden basierend auf den gefundenen Problemen Strategien vorgeschlagen, um die gefundenen Probleme anzugehen. Für diese Untersuchung wurde SAS Enterprise Miner verwendet, um eine prädiktive Analyse durchzuführen, während Tableau verwendet wurde, um eine deskriptive Analyse durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0399-3_2 21f1f2ce37db0b17f02f6dabc6a09ce0;de;;;7.4.;;;Leistungsvergleich von Klassifikationsalgorithmen für maschinelles Lernen Die Klassifizierung von binären und mehrklassigen Datensätzen, um aussagekräftige Entscheidungen zu treffen, ist der Schlüssel in der heutigen wissenschaftlichen Welt. Machine-Learning-Algorithmen sind dafür bekannt, komplexe Datensätze effektiv zu klassifizieren. In diesem Artikel wird versucht, die Klassifikationsleistung zu untersuchen und zu vergleichen, wenn vier überwachte Klassifikationsalgorithmen für maschinelles Lernen, nämlich „Classification And Regression Trees, k-Nearest Neighbor, Support Vector Machines and Naive Bayes“, mit fünf verschiedenen Arten von Datensätzen, nämlich, Pilze, Seitenblock, Satimage, Schilddrüse und Wein. Die Klassifizierungsgenauigkeit jedes Algorithmus wird unter Verwendung der 10-fach-Kreuzvalidierungstechnik bewertet. Der Algorithmus „Klassifizierung und Regressionsbaum“ bietet die beste Klassifikationsgenauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1813-9_49 0149925b3080f11a53a7eb2f0644d077;de;;;7.4.;;;Data Mining-Technologien zur Identifizierung von Markenwechselmustern von Kunden im Telekommunikationsbereich Indian Telecom Domain wächst sehr schnell und hat derzeit die zweitgrößte Internet-Benutzerbasis der Welt. Da es viele Dienstleister in diesem Bereich gibt, die Kunden für einen Markenwechsel inspirieren, gibt es viele Faktoren, die das Kundenverhalten aufgrund des sich entwickelnden Wettbewerbsumfelds beeinflussen. Das Anliegen der Studie besteht darin, die Faktoren für den Markenwechsel im Telekommunikationsbereich zu identifizieren. Für eine Stichprobe von 350 Befragten wurden Fragebögen zur Datenerhebung und -verarbeitung erstellt. Einfache Clustering-Techniken wie K-mean, DBScan wird verwendet, um die wertvollen Cluster zu finden. Diese Cluster werden auf andere Kundenbewertungsparameter wie Kundenbindung, Kundenbindung und Kundenbedürfnisse abgebildet. Statistische Maßnahmen werden verwendet, um Faktoren zu bewerten, die den Markenwechsel im Telekommunikationsbereich beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4451-4_25 22243f068d657a547f3fc036802033a0;de;;;7.4.;;;Inter-Video-Ähnlichkeit für Video-Parsing In diesem Artikel stellen wir eine Methode zur automatischen Erkennung von visuellen Mustern in einem bestimmten Nachrichtenvideoformat vor, indem wir Ähnlichkeiten in einer Reihe von Videos dieses Formats untersuchen. Der Ansatz zielt darauf ab, den manuellen Aufwand zu reduzieren, der erforderlich ist, um Modelle von Nachrichtensendungsformaten für die automatische Indexierung und den Abruf von Videos zu erstellen. Unser Algorithmus hat nur sehr wenige Parameter und kann völlig unbeaufsichtigt ausgeführt werden. Es zeigt eine gute Leistung bei einem Nachrichtenformat der TRECVID’03-Daten, die bereits mit handverlesenen visuellen Mustern modelliert wurden und als Ground Truth für die Auswertung dienten.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-87685-6_22 9a727a46cb846547305b58f7d6b9f44f;de;;;7.4.;;;Klassifizierung von akustischen Geräuschsignalen mit Hilfe einer Wavelet-Spektrum-basierten Support-Vektor-Maschine Harte Geräusche von Klimaanlagen sind chronische Beschwerden für ihre Benutzer. Die individuelle Wahrnehmung des Geräuschpegels wurde in der Regel durch subjektive Bewertungen wie einen Jury-Test quantifiziert. Dieser Artikel schlägt einen Klassifizierungsansatz für akustische Rauschsignale unter Verwendung einer Wavelet-Spektrumanalyse vor. Wir leiten Energiespektren von Rauschsignalen unter Verwendung einer diskreten Wavelet-Transformation bei vordefinierter Fensterlänge ab. Die Energiespektren sind eine lineare Form und werden durch a . dargestellt;-;-;-;https://link.springer.com/article/10.1007/s12206-018-0502-4 678ee3347789a43094b211cda45c567c;de;;;7.4.;;;Analyse von Complete-Link-Clustering zur Identifizierung von Softwarequalitätsdaten mit mehreren Attributen Clustering ist eine robuste Technik im Bereich der Data-Mining-Forschung, um nützliche Informationen aus einem Datensatz zu extrahieren. Es klassifiziert die Daten basierend auf der Ähnlichkeit des Musters in mehrere Cluster. Die Qualität des Clusterings kann basierend auf einer Metrik der Unähnlichkeit von Objekten im Vergleich für verschiedene Datentypen dargestellt werden. Dieses Papier stellt einen der agglomerativen Ansätze hierarchischer Clustering-Techniken vor, d. h. Complete-Link-Clustering unter Berücksichtigung der euklidischen Distanzmetrik für die Qualitätsschätzung von Studentenprojektdaten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74690-6_29 0855d6a940790dafa9cf1dead9170b8e;de;;;7.4.;;;Informationsklassifizierung Eine strukturierte Darstellung der Produkte ist ein wichtiges Ergebnis. Der nächste Schritt ist die standardisierte Darstellung. Sonst werden wir (und unsere Kunden) es nie finden. Den richtigen Platz für eine Produktbeschreibung in einem Standardklassifikationssystem wie UN/SPSC zu finden, ist keine leichte Aufgabe. Abbildung 6 veranschaulicht das allgemeine Ziel dieser Teilaufgabe des Content Managements. Eine strukturierte Beschreibung eines Produkts muss in einer Produkthierarchie an der richtigen Stelle platziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5538-1_4 1114cd3c0ef550df8f2401a298d98a00;de;;;7.4.;;;Data Mining in Agrarlagern mit MODWT Wavelet-Analyse Die Analyse von Agrardaten nimmt schnell zu, da viele Teile des Agrarsektors Analysen als Teil ihres Entscheidungsprozesses verwenden. In Irland trägt der Agrar- und Ernährungssektor zu erheblichen Einnahmen zur Wirtschaft bei, und die Analyse von Agrardaten wird sowohl für den Schutz als auch für die Erweiterung dieses Marktes immer wichtiger werden. Ohne ein hohes Maß an Genauigkeit sind Vorhersagen jedoch unbrauchbar. Es hat sich gezeigt, dass Online-Daten zur Verwendung in der Analyse erhebliche Vorteile haben, hauptsächlich aufgrund der Häufigkeit von Aktualisierungen und der geringen Kosten der Dateninstanzen. Allerdings müssen Agrarentscheider Datenschwankungen richtig interpretieren, wenn sie beispielsweise Data Mining nutzen, um kurz- und mittelfristig Preise für ihre Produkte zu prognostizieren. In dieser Arbeit stellen wir einen Data-Mining-Ansatz vor, der eine Wavelet-Analyse umfasst, um genauere Vorhersagen zu treffen, wenn Ereignisse, die als Ausreißer klassifiziert werden können, stattdessen Muster sind, die Ereignisse darstellen, die über die Dauer des für Vorhersagen verwendeten Datenstroms auftreten können. Unsere Auswertung zeigt eine Verbesserung gegenüber anderen Anwendungen der Wavelet-Analyse, da wir versuchen, Preise mithilfe von Agrardaten vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67642-5_20 80cf55485ede65d511dbba9835c16c14;de;;;7.4.;;;Zukünftige menschzentrierte intelligente Umgebungen Das Internet der Dinge (IoT) ist bereits Realität, mit einer Vielzahl von mit dem Internet verbundenen Objekten und Geräten, die die Zahl der Menschen auf der Erde übertroffen hat. Heutzutage gibt es ein neuartiges IoT-Paradigma, das schnell an Boden gewinnt, dies ist das Szenario moderner menschzentrierter intelligenter Umgebungen, in denen Menschen nicht passiv von Technologie beeinflusst werden, sondern deren Nutzung und Einflussnahme aktiv mitgestalten. Um jedoch ein benutzerzentriertes, bewusstes IoT zu erreichen, das Menschen und ihre Geräte zu einem nachhaltigen Ökosystem zusammenführt, ist es zunächst notwendig, sich mit der Integration unterschiedlicher Technologien zu befassen, eine vertrauenswürdige Kommunikation sicherzustellen, die riesige Menge an Daten und Diensten zu verwalten und Nutzer zu einer aktiven Beteiligung. In diesem Kapitel beschreiben wir solche Herausforderungen und stellen die interessante nutzerzentrierte Perspektive des IoT vor. Darüber hinaus wird eine Managementplattform für intelligente Umgebungen als Vorschlag zur Abdeckung dieser Anforderungen vorgestellt, die auf einer mehrschichtigen Architektur basiert, die künstliche intelligente Fähigkeiten nutzt, um Rohdaten in semantisch sinnvolle Informationen zu transformieren, die von Diensten verwendet werden. Zwei reale Anwendungsfälle im Bereich intelligenter Gebäude veranschaulichen die Nützlichkeit dieses Vorschlags durch eine reale Systemimplementierung namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09177-8_14 295a77a4f91daa56bb66a6399fafd3b3;de;;;7.4.;;;Verwendung wahrnehmungsbezogener und kognitiver Erklärungen für eine verbesserte Leistung des Mensch-Agenten-Teams Die meisten Forschungsprojekte zu erklärbarer KI (XAI) konzentrieren sich auf klar abgegrenzte Themen, wie z. Für die Entwicklung von Erklärungen in Human-Agent-Teams ist ein integrativer Ansatz erforderlich. Dieses Papier schlägt vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91122-9_18 121426eb6edeb31b0788ccb994f94757;de;;;7.4.;;;ZURÜCKGEZOGENES KAPITEL: Data Mining zur Identifizierung von Risikofaktoren im Zusammenhang mit Studienabbrüchen In diesem Beitrag wird die Identifizierung von Abbruchmustern von Universitätsstudenten mit Hilfe von Data-Mining-Techniken vorgestellt. Die Datenbank besteht aus einer Reihe von Fragebögen und Interviews mit Studenten mehrerer Universitäten in Kolumbien. Die Informationen wurden von der Weka-Software nach der Methodik des Knowledge Extraction Process verarbeitet, um die Interpretation der Ergebnisse zu erleichtern und nützliches Wissen über die Schüler zu finden. Die Teilergebnisse der Data-Mining-Aufbereitung der Informationen über die Generationen von Studierenden des Wirtschaftsingenieurwesens von 2016 bis 2018 werden analysiert und diskutiert, um Zusammenhänge zwischen familiären, wirtschaftlichen und akademischen Aspekten zu finden, die auf ein wahrscheinliches Desertionsrisiko bei Studierenden mit gemeinsamen Verhaltensweisen hinweisen. Diese Beziehungen liefern ausreichende und sachgerechte Informationen für den Entscheidungsprozess im Umgang mit Studienabbrechern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9563-6_5 e483cab093eec42867e690a699778529;de;;;7.4.;;;Probabilistische Inferenz in neuronalen Netzen Im vorigen Kapitel haben wir mehrere Modelle besprochen, die speziell von der Architektur des Kortex inspiriert wurden. Diese Modelle wurden nach dem Bottom-up-Prinzip konstruiert: Bei einer rohen Konnektivitätskarte, wie sie durch elektrophysiologische und neuroanatomische experimentelle Ergebnisse nahegelegt wird, wird eine feinere architektonische Granularität überlagert, um ein gewünschtes Spektrum an Dynamik und/oder Funktionalität zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39552-4_6 231b6987ad4397cdfe85652cfeb2220c;de;;;7.4.;;;P-IRON für Datenschutz beim Data Mining Data Mining umfasst das Extrahieren nützlicher und interessanter Muster aus großen Datensätzen, um Entscheidungsunterstützungssysteme zu erstellen und zu verbessern. Aus diesem Grund ist Data Mining zu einem wichtigen Bestandteil in verschiedenen Bereichen des täglichen Lebens geworden, darunter Medizin, Wirtschaft, Bildung, Wissenschaft usw. Es wurden zahlreiche Data-Mining-Techniken entwickelt. Diese Techniken machen die Wahrung der Privatsphäre zu einem wichtigen Thema. Bei der Anwendung von Techniken zum Schutz der Privatsphäre wird Wert auf den Nutzen und den Informationsverlust gelegt. In diesem Beitrag schlagen wir eine auf Preference Imposed Individual Ranking basierende Mikroaggregation mit Optimal Noise Addition Technique (P-IRON) zur Anonymisierung der einzelnen Datensätze vor. Durch die experimentellen Ergebnisse wird unsere vorgeschlagene Technik validiert, um die Offenlegung sensibler Daten ohne Beeinträchtigung der Datennutzung zu verhindern. Unsere Arbeit beleuchtet einige Diskussionen über zukünftige Arbeiten und vielversprechende Richtungen in der Perspektive des Datenschutzes beim Data Mining.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62698-7_34 5c26a48601101ea8eae33546c15e8626;de;;;7.4.;;;Eine traditionelle Analyse für effizientes Data Mining mit integriertem Association Mining in Regressionstechniken Ein Wal-Mart-Verkäufer versuchte, die Verkaufsdaten des Ladens zu steigern, indem er die Waren kombinierte und Rabatte auf diese Produkte gewährte. Die Waren sind klar zu unterscheiden, daher fand er, dass es anstrengend ist, Kinder zu ernähren. Und um Schmerzen zu lindern, beschloss der Wächter, Bier zu kaufen. Data Mining, auch bekannt als KDD, um Unregelmäßigkeiten, Assoziationen, Arrangements und Tendenzen zu finden, um Konsequenzen zu prognostizieren. Der Apriori-Algorithmus ist ein Standardprozess im Data Mining. Es wird für das Mining wiederkehrender Sätze von Elementen und verwandten Assoziationsrubriken verwendet. Es ist so formuliert, dass es an einer Datenbank mit vielen Transaktionen arbeitet. Es ist sehr wichtig für die operative Market Basket Investigation und hilft den Kunden, ihre Substanzen müheloser zu kaufen, was den Verkauf der Märkte steigert. Bei der Suche nach zusammenzuordnenden Gütern ist es zwingend erforderlich, eine Zuordnung zu haben, in der die Güter zusammen aufgeführt werden können. In dieser Forschungsarbeit wurde ein Hybridverfahren vorgeschlagen, um Assoziationsregeln unter Verwendung des Optimierungsalgorithmus Differentielle Evolution mit Apriori-Algorithmus abzuschwächen. Zuerst wird der Apriori-Algorithmus angewendet, um häufige Itemsets und Assoziationsregeln zu erhalten. Dann wird AMO verwendet, um die Anzahl der Assoziationsregeln mit einer brandneuen Fitnessfunktion zu reduzieren, die mit häufigen Regeln ausgestattet ist. Aus den Experimenten wurde beobachtet, dass ARMAMO im Vergleich zu den anderen relevanten Techniken die Rechenzeit für die häufige Generierung von Itemsets, den Speicher für die Generierung von Assoziationsregeln und auch die Anzahl der generierten Regeln stark reduziert. Data Mining könnte ein Prozess sein, der eine Reihe von Informationsanalysetools verwendet, um Muster und Beziehungen in Daten zu finden, die daran gewöhnt sind, gültige Vorhersagen zu treffen. Die Assoziationsregel ist eine der bevorzugten Techniken, die zum Mining von Daten für die Mustererkennung verwendet werden, die KDD. Rule Mining ist ein sehr wichtiger Bestandteil des Information Mining. Um Regelmäßigkeiten/Muster in Daten zu finden, ist die wichtigste effektive Klasse das Mining von Assoziationsregeln. Mining wurde in vielen Anwendungsbereichen eingesetzt. In diesem Beitrag wird ein effizienter Mining-basierter Algorithmus zur Regelgenerierung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_127 7db8c524464f4015493d8e573d80e643;de;;;7.4.;;;Vorhersage und Analyse ökologischer klimatischer Bedingungen (Feuchte/Temperatur) verschiedener Länder Flugasche mittels Data-Mining-Techniken Grundsätzlich ist Kohle ein abgelagertes Gestein biologischen Ursprungs, das durch die Diagenese und Metamorphose der Flora bei einer bestimmten Verdichtung und bei einer definierten Temperatur entsteht, den Grad der Veränderung, den die Kohle bei ihrer Entwicklung von Torf zu Anthrazit erträgt, als Verkohlung bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1718-1_3 2c2484530bb9b964a0162b4f01169466;de;;;7.4.;;;Drogue Detection für autonomes Betanken aus der Luft basierend auf Adaboost und Convolutional Neural Networks Autonome Luftbetankung (AAR) ist eine wichtige Fähigkeit für die zukünftige Entwicklung unbemannter Luftfahrzeuge (UAVs). Ein robuster und genauer Algorithmus zum Erkennen des Schleppers ist für eine solche Fähigkeit von entscheidender Bedeutung. In diesem Beitrag stellen wir einen innovativen Algorithmus vor, der auf dem adaptiven Boosting-Algorithmus und dem Convolutional Neural Networks (CNN) Classifier mit verbessertem Fokalverlust (IFL) basiert. Die IFL-Funktion adressiert das Stichprobenungleichgewicht während der Trainingsphase des CNN-Klassifikators. Zur Implementierung des Systems wird das Deep-Learning-Framework pytorch mit den Graphics Processing Units (GPUs) verwendet. Reale Szenariobilder, die von UAVs getragene Drogue enthalten, dienen zum Training und Testen. Die Ergebnisse zeigen, dass der Algorithmus nicht nur die Geschwindigkeit beschleunigt, sondern auch die Genauigkeit verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04212-7_38 7023453cafdc671b6df64567c90a46b2;de;;;7.4.;;;Vorhersagemodell für die Einschreibung von Studierenden an Hochschulen: Ein Data-Mining-Ansatz Dieses Papier demonstriert die Anwendung von Educational Data Mining bei der Vorhersage der Einschreibungsentscheidung von Bewerbern für ein akademisches Programm an einer Hochschule. Diese Forschung zielt speziell darauf ab, die Anwendung von Data Mining auf die Datenbank von Hochschuleinrichtungen zu untersuchen, um die Einschreibungsdaten von Studierenden zu verstehen und Einblicke in die wichtigen Faktoren bei der Entscheidung über die Einschreibung zu gewinnen. Durch die Anpassung der fünf Phasen des Cross Industry Standard Process for Data Mining (CRISP-DM)-Prozessmodells werden detaillierte Erläuterungen der Aktivitäten zur Durchführung des Data Analytics-Projekts diskutiert. Vorhersagemodelle wie logistische Regression, Entscheidungsbaum und naive Bayes wurden erstellt und zur Verarbeitung des Datensatzes angewendet. Anschließend wurden diese Modelle mittels 10-facher Kreuzvalidierung auf ihre Genauigkeit getestet. Die Ergebnisse zeigen, dass diese Modelle bei ausreichender Datenbasis und geeigneten Variablen in der Lage sind, die Aufnahmeentscheidung des Antragstellers mit einer Genauigkeit von etwa 70 % vorherzusagen. Es ist anzumerken, dass das Entscheidungsbaummodell die höchste Genauigkeit unter den drei Vorhersagemodellen liefert. Darüber hinaus werden verschiedene signifikante Faktoren für verschiedene Arten von angewandten akademischen Programmen identifiziert, wie die Ergebnisse nahelegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20717-5_6 1b3944a196c12c898501abb4b2c87782;de;;;7.4.;;;Ein halbautomatischer Fragebogenersteller, der neuronale Netze mit langem Kurzzeitgedächtnis verwendet Im Rahmen dieser Forschung schlagen wir ein Modell vor, um verschiedene Sätze von Fragebögen automatisch mithilfe von Deep-Learning-Methoden zu generieren. Wir entwickeln zunächst LSTM-Klassifizierungsmodelle, um Fragen nach Blooms Taxonomieebene und Kapitelnamen zu klassifizieren, und wir haben ein LSTM-Vorhersagemodell zur Vorhersage der zu vergebenden Noten. Diese Deep-Learning-Techniken können dazu beitragen, den menschlichen Aufwand bei der Entscheidung über die Noten, den Abschnitt und das Bloom-Level, die einer Frage zuzuordnen sind, zu reduzieren. Aus einem Pool von Hunderten von Fragen entwickeln unsere Deep-Learning-Modelle eine Wissensdatenbank, die aus Fragen und vorhergesagten Attributmarkierungen, Blooms Level und Kapitelname besteht. Wir haben dann einen Randomisierungsalgorithmus, um die Fragen für verschiedene Einheiten des Fragenpapiers auszuwählen, die einzuhaltenden Standards beizubehalten und die Fragen gleichmäßig über alle Themen zu verteilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5953-8_29 c0581df2bf9b5f78e25a398162c080dd;de;;;7.4.;;;Emotionale Erschöpfung und reduzierte Selbstwirksamkeit: Die vermittelnde Rolle von Deep- und Surface-Learning-Strategien Indem wir die Theorie der Ressourcenerhaltung und die Lernansätze der Schüler integrieren, betrachten wir die Beziehung zwischen emotionaler Erschöpfung und Selbstwirksamkeit als einen innermenschlichen Ressourcenverlustprozess, der durch tiefe und oberflächliche Lernstrategien erklärt wird. Unter Verwendung eines experimentellen Stichprobendesigns wurden wöchentliche Tagebuchdaten von Studenten im Grundstudium gesammelt, die an einer Lernaufgabe (d. h. Teilnahme an Tutorien) teilnahmen. Mit 414 verwertbaren Antworten von 107 Schülern zeigten unsere Ergebnisse, dass emotionale Erschöpfung negativ mit der Strategie des tiefen Lernens und positiv mit der Strategie des Oberflächenlernens auf der Ebene der Person verbunden war. Im Gegenzug war die Deep-Learning-Strategie positiv, während das Oberflächenlernen negativ mit der Selbstwirksamkeit zusammenhing. Mediationsanalysen zeigten, dass die Lernstrategien die Wirkung emotionaler Erschöpfung auf die Selbstwirksamkeit erklärten. Wir tragen zur Theorie bei, indem wir Verhaltensstrategien als zugrunde liegende Mechanismen hervorheben, die erklären können, wie die Erschöpfung von Ressourcen (emotionale Erschöpfung) einen weiteren Ressourcenverlust (verringerte Selbstwirksamkeit) fördern kann. Wir tragen auch praktisch dazu bei, dass wir potenzielle Interventionspunkte hervorheben, um Abwärtsspiralen des Ressourcenverlusts zu durchbrechen.;-;-;-;https://link.springer.com/article/10.1007/s11031-020-09846-2 f3a3c105094a2612c79145ae31adca67;de;;;7.4.;;;Auf Data Mining basierendes Frühwarnsystem zur Erkennung von Kriminalitätsmustern Die Analyse krimineller Informationen ist für die Verhinderung des Auftretens von Straftaten von entscheidender Bedeutung, so dass die in der Vergangenheit begangenen Straftaten einschließlich der Täter analysiert werden. Das Hauptziel war die Identifizierung von Kriminalitätsmustern in der Stadt Bogota, Kolumbien, unterstützt durch ein Frühwarnsystem basierend auf Data Mining (CRISP-DM-Methode). Die Forschungsergebnisse zeigen die Identifizierung von 12 verschiedenen kriminellen Profilen, die belegen, dass das Frühwarnsystem anwendbar ist, da es den Zeitaufwand für die Registrierung von Beschwerden und die Suche nach kriminellen Profilen erheblich reduzieren konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9563-6_27 ffd25dadaefbf89e23596123f73afc69;de;;;7.4.;;;Deep Denoising Subspace-Einzelzell-Clustering Die Entwicklung der Sequenzierungstechnologie der zweiten Generation hat dem Studium der Biologie einen großen Durchbruch gebracht. Das Clustern von Transkriptomen, die durch Einzelzell-Ribonukleinsäure-Sequenzierung (scRNA-seq) profiliert wurden, wurde routinemäßig durchgeführt, um die Zellheterogenität und -diversität aufzudecken. Die Clustering-Analyse von scRNA-seq-Daten bleibt jedoch eine statistische und rechnerische Herausforderung, da die allgegenwärtigen Drop-out-Ereignisse die Datenmatrix mit vorherrschenden „falschen“ Nullzählungsbeobachtungen verschleiern. In diesem Beitrag schlagen wir eine neuartige Clustering-Technik namens Deep Denoising Subspace Single-Cell Clustering (DDS .) vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_36 b924e01c28d2804c487c966e6db56f92;de;;;7.4.;;;Determinanten und Barrieren der Einführung künstlicher Intelligenz – Ein Literaturüberblick Zur Untersuchung der Technologieakzeptanz wurden verschiedene Theorien, Modelle und Frameworks verwendet, von denen einige die Determinanten der Akzeptanz auf individueller Ebene, einige auf Organisationsebene und einige auf beiden erklären. Da Künstliche Intelligenz (KI) in vielen Sektoren an Bedeutung gewinnt, ist es von Vorteil, die Determinanten und Hindernisse für die Einführung von KI zu verstehen. In diesem Artikel wurde versucht, Zeitschriftenartikel und andere Berichte über die Einführung von KI zu überprüfen und die verwendeten Annahmetheorien und die Faktoren zu verstehen, die die Einführung von KI erleichtern und behindern. Artikel über Studien zur Einführung autonomer Fahrzeuge, Big-Data-Analysen, Roboter und Anwendungen des kognitiven Engagements dominierten die Liste der Zeitschriftenartikel. Diffusion of Innovation, Technology, Organization and Environment Framework und die Unified Theory of Acceptance and Use of Technology (UTAUT) waren einige der vorherrschenden Theorien/Frameworks. Faktoren, die die Akzeptanz auf individueller Ebene beeinflussten, bezogen sich auf Vertrauen, Sicherheit, Kaufpreis, intrinsische Motivation, sozialer Einfluss, Nutzennutzen, während auf Organisationsebene technische Kompetenzen, strategische Roadmapping für KI, Unterstützung des Top-Managements und digitale Reife der Organisation.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64849-7_9 8bf10254becb14b5dce18aa0fc44fe79;de;;;7.4.;;;Mehrklassen-Algorithmen für maschinelles Lernen zur Erkennung von Eindringlingen – eine Leistungsstudie Die Weiterentwicklung der Netzwerktechnologie hat unsere Abhängigkeit vom Internet erhöht. Daher spielt die Sicherheit des Netzwerks eine sehr wichtige Rolle. Die Netzwerkeinbrüche können mit dem Intrusion Detection System (IDS) identifiziert werden. Algorithmen für maschinelles Lernen werden verwendet, um das Netzwerkverhalten als Einbruch oder normal vorherzusagen. In diesem Artikel wird die Vorhersageanalyse verschiedener überwachter maschineller Lernalgorithmen diskutiert, nämlich Logistic Regression, Gaußian Naive Bayes, Support Vector Machine und Random Forest auf NSL-KDD-Datensätzen. Diese Klassifizierungstechniken für maschinelles Lernen werden verwendet, um die vier verschiedenen Arten von Angriffen vorherzusagen, nämlich Denial-of-Service-Angriffe, Remote-to-Local- (R2L), Probe- und User-to-Root-(U2R)-Angriffe unter Verwendung einer Mehrklassen-Klassifizierungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6898-0_14 6353cfbcd7b73e8f08426b66ea02d19d;de;;;7.4.;;;Verwendung der jüngsten Fortschritte bei der kontextuellen Worteinbettung zur Verbesserung des quantitativen Ethnografie-Workflows Der qualitative Inhaltsanalyseprozess war traditionell auf menschliche Forscher angewiesen, um Daten zu lesen und zu codieren, wobei die Automatisierung begrenzt war. Die jüngsten Fortschritte in der Verarbeitung natürlicher Sprache (NLP) bieten jedoch neue Techniken zur Verbesserung der Zuverlässigkeit und Nützlichkeit der Inhaltsanalyse, insbesondere im Bereich der quantitativen Ethnographie. In diesem Beitrag schlagen wir einen neuen qualitativen Inhaltsanalyse-Workflow vor, der Techniken wie kontextuelle Worteinbettungen und semantische Suche verwendet. Jedes der Designprinzipien, die diesen Arbeitsablauf beeinflussen, wird beschrieben und potenzielle NLP-Lösungen werden diskutiert. Es folgt die Beschreibung eines neuen Prototyps, der sich derzeit in der Entwicklung befindet, der Elemente des Workflows implementiert. Das Papier schließt mit einem Überblick über zwei vorgeschlagene Forschungsstudien, um die Wirksamkeit des Arbeitsablaufs und des Prototyps sowie Richtungen für zukünftige Forschung zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33232-7_26 db7b4b639a2df21e1582c6b26c1ee0f7;de;;;7.4.;;;Oberflächenparametermessung einer geflochtenen Verbundvorform basierend auf schnellerem R-CNN Teilungslänge und Oberflächenflechtwinkel sind zwei wichtige Parameter von geflochtenen Verbundstoffvorformen. In diesem Beitrag wird eine auf Faster R-CNN basierende Methode vorgeschlagen, um die beiden Parameter zu messen. Zuerst wird nach der Bildakquisition eine Stoffbilddatenbank mit anfänglich zugeschnittenen Bildern, erweiterten Bildern und Zielbildern erstellt. Dann werden die Zielbilder gemäß den Grauänderungseigenschaften in vier Kategorien klassifiziert. Drittens wird ein Faster R-CNN Fabric-Erkennungsmodell auf der Fabric-Bilddatenbank trainiert. Viertens werden Ziele durch das trainierte Netzwerk erkannt und Ecken werden basierend auf den erkannten Zielen erkannt. Schließlich werden Teilungslängen und Oberflächenflechtwinkel basierend auf den erfassten Ecken gemessen. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren die automatische Messung von Teilungslängen und Oberflächenflechtwinkeln von 2D- und 3D-geflochtenen Verbundvorformen mit hoher Genauigkeit ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s12221-020-9425-7 92580760c2b64b338e34578480fedc7b;de;;;7.4.;;;Eine Fallstudie zur Vorhersage der Studentenabwanderung in der Hochschulbildung mithilfe von Data-Mining-Techniken Der Studienabbruch an Hochschulen (Hochschulen) betrifft das Scheitern von Bachelorstudierenden, die ihr Studium nicht fristgerecht abschließen können. Das Problem der Studentenabwanderung bezieht sich auf die Nutzung der Ressource, bei der Studienabbrecher immer noch dieselben Ressourcen wie Absolventen verwenden, obwohl sie keine Ergebnisse erzielen. Daher würden sich die Bemühungen der Hochschulen, den Prozentsatz der Studentenabwanderung zu verringern, positiv auf die Produktivität auswirken. In ähnlicher Weise heben die Ergebnisse früherer Studien zahlreiche Faktoren hervor, die zur Studentenabwanderung beigetragen haben. Diese Faktoren variieren je nach Fallprofil von Fall zu Fall. In solchen Fällen können die historischen oder vergangenen Daten nützliche Erkenntnisse zum Verständnis der Faktoren der Studentenabwanderung in einer Institution liefern. In diesem Papier diskutieren wir Data-Mining-Techniken hauptsächlich für die überwachten Klassifikationsalgorithmen zur Vorhersage der Studentenabwanderung. Für die Fallstudie verwenden wir den branchenübergreifenden Standardprozess für Data Mining (CRISP-DM), der aus fünf Phasen besteht. Beide Bewertungsmethoden, die Kreuzvalidierung und die prozentuale Aufteilung, wurden zur Bewertung der Klassifizierungsmethoden verwendet. Die Studie hat die wesentlichen Attribute für die Vorhersage der Studentenabwanderung identifiziert, die kumulativer Notendurchschnitt (CGPA), Sponsor, Familieneinkommen, Behinderung und Anzahl der unterhaltsberechtigten Personen sind. Support Vector Machine with Polynomial Kernel erwies sich als die beste Methode der fünf getesteten Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0399-3_15 78b048a76b8dcb6f93fd2a03e6509b1c;de;;;7.4.;;;Bildsegmentierung und Objekterkennung mit maschinellem Lernen Die digitale Bildverarbeitung ist ein schnell wachsendes Gebiet, das eine Vorverarbeitung der Bilder vor ihrer tatsächlichen Verwendung und Experimentieren erfordert. Die Bildsegmentierung und Objekterkennung ist eine der Phasen, die die vorherigen Informationen über das Objekt erfordert, um die extrahierten Attribute als Ausgabe der Bilder zu liefern. Hier, in der vorliegenden Forschungsarbeit, haben wir bereits einige segmentierte Outdoor-Bilder, die identifiziert wurden, zu welcher Klassifizierungskategorie sie gehören. Diese Arbeit wurde mit Hilfe des maschinellen Lernens beschleunigt, einer neuartigen Technik, um die Objekte mit herausragender Genauigkeit zu identifizieren. Die Algorithmen des maschinellen Lernens haben bei diesem Prozess der Identifizierung von Objekten wie Himmel, Ziegel, Zement, Gras usw. geholfen. Diese Zusammenarbeit von Bildsegmentierung mit maschinellem Lernen hat sich als zugänglich in großen Datensätzen erwiesen, in denen sich Bilder nach der Segmentierung in eine bereitgestellte Kategorie einordnen können es hat Attribute der Bilder.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_25 e270b754a2efc312dadfc1088423ef76;de;;;7.4.;;;TISA: Topic Independence Scoring Algorithmus Textanalyse mit maschinellem Lernen ist für eine Vielzahl von Anwendungen sehr gefragt, darunter Empfehlungssysteme, Business Intelligence-Tools und elektronische persönliche Assistenten. Einige dieser Anwendungen müssen in einem breiten und unvorhersehbaren Spektrum von Themenbereichen eingesetzt werden, aber aktuelle In-Domain-, Domain-Adaptions- und Multi-Domain-Ansätze können diesen Bedarf aufgrund ihrer geringen Genauigkeit in Themenbereichen, für die sie nicht geschult sind, nicht angemessen unterstützen für langsame Anpassungsgeschwindigkeit oder hohe Implementierungs- und Wartungskosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_43 d592dcd79e51cc9e48d0848aeca2f25f;de;;;7.4.;;;Auf dem Weg zu einer DSL für Data Mining im Bildungsbereich Heutzutage verlassen sich die meisten Unternehmen und Organisationen auf Computersysteme, um ihre Arbeitsprozesse abzuwickeln. Daher kann die Analyse der Nutzung dieser Systeme eine wichtige Informationsquelle sein, um diese Arbeitsprozesse zu verbessern. Im Zeitalter von Big Data ist dies mit aktuellen Datenanalysetools auf dem neuesten Stand der Technik durchaus machbar. Dennoch können diese Datenanalysetools nicht von allgemeinen Benutzern verwendet werden, da sie ein tiefes und fundiertes Wissen der von ihnen implementierten Algorithmen und Techniken erfordern. In anderen Bereichen der Informatik wurden domänenspezifische Sprachen entwickelt, um Benutzer von Details auf niedriger Ebene komplexer Technologien zu abstrahieren. Daher glauben wir, dass die gleiche Lösung für Datenanalysetools angewendet werden könnte. In diesem Artikel wird diese Hypothese untersucht, indem eine domänenspezifische Sprache (DSL) für den Bildungsbereich erstellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27653-3_8 3d701c106867d844d5a6934f6e9a15c3;de;;;7.4.;;;Automatische Musikgenreklassifizierung und künstliches Immunerkennungssystem Das Artificial Immun Recognition System (AIRS) hat sich als effektiver Klassifikator für mehrere Probleme des maschinellen Lernens erwiesen. In dieser Studie wird AIRS als Klassifikator für Musikgenres aus unterschiedlichen Kulturen untersucht. Musikalische Daten von zwei Kulturen wurden verwendet – Traditional Malay Music (TMM) und Latin Music (LM). Die Leistung von AIRS zur Klassifizierung dieser Genres wurde mit Leistungen verglichen, die mehrere häufig verwendete Klassifikatoren verwendeten. Die beste Klassifikationsgenauigkeit für TMM wurde mit AIRS erzielt und war vergleichbar mit der Leistung, die mit den gängigen Klassifikatoren erzielt wurde. Die Leistung von AIRS für die LM-Genreklassifizierung erwies sich jedoch als nicht vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11674-2_17 8e999dc393bcb48160c8833c8f2dca78;de;;;7.4.;;;Prädiktive Modellierung heterogener Sequenzsammlungen durch topografische Anordnung von Historien Wir schlagen einen modellbasierten Ansatz für das zweifache Problem der Vorhersage und explorativen Analyse heterogener symbolischer Sequenzsammlungen vor. Unser Modell basiert auf der Suche nach lokalen Darstellungen mit niedriger Entropie, die mit einem glatten nichtlinearen Mischprozess verbunden sind. Komponenten mit niedriger Entropie sind wünschenswert, da sie tendenziell sowohl interpretierbarer als auch vorhersehbarer sind. Das nichtlineare Mischen wirkt wiederum als Regularisierer und erzeugt zusätzlich eine topographische Ordnung der Sequenzverläufe, die für explorative Zwecke nützlich ist. Die Kombination dieser beiden Modellierungselemente erfolgt durch den generativen probabilistischen Formalismus, der ein flexibles und technisch fundiertes Vorhersagemodell gewährleistet. Im Gegensatz zu früheren generativen topografischen Modellierungsansätzen für diskrete Daten ist der mit unserem Modell verbundene Schätzalgorithmus so konzipiert, dass er durch Ausnutzung der Datenknappheit auf große Datensätze skaliert wird. Außerdem wird lokale Konvergenz garantiert, ohne dass Optimierungsparameter abgestimmt oder Annäherungen an die nicht-Gaußsche Wahrscheinlichkeit vorgenommen werden müssen. Diese Eigenschaften machen es zum ersten generativen topografischen Modell für diskrete symbolische Daten mit großer realer Anwendbarkeit. Wir analysieren und diskutieren die Beziehung unseres Ansatzes zu einer Reihe von Modellen und Methoden. Wir demonstrieren empirisch die Robustheit gegenüber unterschiedlichen Stichprobengrößen, was zu signifikanten Verbesserungen in Bezug auf die Vorhersageleistung gegenüber dem Stand der Technik führt. Schließlich beschreiben wir eine Anwendung zur Vorhersage und explorativen Analyse einer großen Sammlung von realen Web-Navigationssequenzen.;-;-;-;https://link.springer.com/article/10.1007/s10994-007-5008-8 817da7ade690fb6fe669b4607f73ede1;de;;;7.4.;;;ZURÜCKGEZOGENES KAPITEL: Differentielle Evolution Clustering und Data Mining zur Bestimmung von Lernrouten in Moodle Data-Mining-Techniken sind im Bildungsbereich weit verbreitet, da E-Learning-Plattformen wie Moodle, WebCT, Claroline und andere und das damit verbundene virtuelle Lernsystem entstanden sind. Informationssysteme speichern alle Aktivitäten in Dateien oder Datenbanken, die, richtig verarbeitet, dem Lehrer relevante Daten liefern können. Dieses Papier berichtet über die Verwendung von Data-Mining-Techniken und Differential Evolution Clustering zum Auffinden von Lernrouten, die häufig in der Moodle-Plattform verwendet werden. Die Daten wurden von 4.115 Universitätsstudenten erhoben, die in einem Online-Kurs mit Moodle 3.1 überwacht wurden. Zunächst wurden die Studierenden nach den Daten eines Abschlusszeugnisses in eine Lehrveranstaltung gruppiert. Zweitens wurden die Daten der Moodle-Logs zu jedem Cluster/jeder Gruppe von Studierenden separat verwendet mit dem Ziel, spezifischere und genauere Modelle des studentischen Verhaltens in den Prozessen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9563-6_18 89569ca372ee46efa8b267b12e75b66c;de;;;7.4.;;;Stabile Funktionsauswahl mit datenschutzerhaltendem Data Mining-Algorithmus Data Mining extrahiert bisher unbekannte und wertvolle Muster und Informationen, die aus großen archivierten Datenspeichern stammen. In den letzten Jahrzehnten führten die Fortschritte in den Internettechnologien zu einer enormen Zunahme der Dimensionalität des Datensatzes im Zusammenhang mit Data Mining. Die Merkmalsauswahl ist eine wichtige Technik zur Reduzierung der Dimensionalität, da sie die Genauigkeit, Effizienz und Modellinterpretierbarkeit von Data-Mining-Algorithmen verbessert. Die Auswahl des Merkmals und seine Stabilität kann als die Robustheit des Algorithmus für die Merkmalsauswahl angesehen werden, die bei der Auswahl ähnlicher oder derselben Teilmenge von Merkmalen für kleine Störungen im Datensatz hilft. Der wesentliche Zweck des Data Mining, das zum Schutz der Privatsphäre verwendet wird, ist die Modifikation von Originaldatensätzen mittels einer Methode zum Schutz der Privatsphäre der Personen und die Erarbeitung eines nachfolgenden Data-Mining-Algorithmus, um daraus Informationen zu gewinnen. Diese Störung des Datasets wirkt sich auf die Stabilität der Feature-Auswahl aus. Es wird eine Korrelation zwischen der Wahrung des Datenschutzes beim Data Mining und der Stabilität der Merkmalsauswahl geben. Dieses Papier untersucht dieses Problem und stellt außerdem einen Algorithmus zur Wahrung der Privatsphäre vor, der weniger Einfluss auf die Stabilität und Genauigkeit der Merkmalsauswahl hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5780-9_21 e014cdd1be750d3bacc9cf9abc53d87a;de;;;7.4.;;;Axiomatische Systeme verallgemeinerter Grobmengen Die grobe Mengenlehre wurde von Pawlak vorgeschlagen, um mit der Unbestimmtheit und Granularität in Informationssystemen umzugehen, die durch unzureichende, inkonsistente und unvollständige Daten gekennzeichnet sind. Seine erfolgreichen Anwendungen ziehen die Aufmerksamkeit von Forschern in Bereichen wie künstliche Intelligenz, Computational Intelligence, Data Mining und maschinelles Lernen auf sich. Das klassische grobe Mengenmodell basiert auf einer Äquivalenzrelation auf einer Menge, wird jedoch auf ein verallgemeinertes Modell basierend auf binären Beziehungen und Überdeckungen erweitert. In diesem Artikel werden die axiomatischen Systeme für klassische Grobsätze, verallgemeinerte Grobsätze basierend auf binären Beziehungen und verallgemeinerte Grobsätze basierend auf Überdeckungen überprüft und zusammengefasst.;-;-;-;https://link.springer.com/chapter/10.1007/11795131_31 c2edc439b0e7b0023344671850afc165;de;;;7.4.;;;Spectral Clustering: Eine explorative Studie von Näherungsmaßen Spektrale Clustering-Algorithmen haben in letzter Zeit großes Interesse in der Forschungsgemeinschaft gefunden. Dieser Anstieg des Interesses ist hauptsächlich auf ihre Benutzerfreundlichkeit, ihre Anwendbarkeit auf eine Vielzahl von Datentypen und Domänen sowie die Tatsache zurückzuführen, dass sie herkömmliche Clustering-Algorithmen sehr oft übertreffen. Diese Algorithmen berücksichtigen die paarweise Ähnlichkeit zwischen Datenobjekten und konstruieren eine Ähnlichkeitsmatrix, um Daten in natürliche Teilmengen zu gruppieren, so dass die Objekte, die sich in demselben Cluster befinden, viele gemeinsame Merkmale aufweisen. Objekte werden dann Clustern zugeordnet, indem ein Nähemaß verwendet wird, das verwendet wird, um die Ähnlichkeit oder den Abstand zwischen den Datenobjekten in der Matrix zu berechnen. Daher ist ein früher und grundlegender Schritt in der spektralen Clusteranalyse die Auswahl eines Näherungsmaßes. Diese Wahl hat auch den größten Einfluss auf die Qualität und Nutzbarkeit des Endergebnisses. Dieser entscheidende Aspekt wird jedoch häufig übersehen. Zum Beispiel verwenden die meisten früheren Studien das euklidische Distanzmaß, ohne die Konsequenzen der Auswahl eines solchen Maßes explizit anzugeben. Um dieses Problem anzugehen, führen wir eine vergleichende und explorative Studie zur Leistung verschiedener bestehender Näherungsmaße bei Anwendung auf den spektralen Clustering-Algorithmus durch. Unsere Ergebnisse zeigen, dass das häufig verwendete euklidische Distanzmaß nicht immer geeignet ist, insbesondere in Bereichen, in denen die Daten stark unausgewogen sind und die korrekte Clusterung von Grenzobjekten entscheidend ist. Darüber hinaus haben wir auch festgestellt, dass bei numerischen Datentypen die relativen Entfernungsmaße die absoluten Entfernungsmaße übertrafen und daher die Leistung eines Clustering-Algorithmus steigern können, wenn er verwendet wird. Bei den Datensätzen mit gemischten Variablen hat die Auswahl des Distanzmaßes für die numerische Variable wiederum den größten Einfluss auf das Endergebnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37186-8_4 87d874d232c050005510f9c7b53003f7;de;;;7.4.;;;EnAli: Entity Alignment über mehrere heterogene Datenquellen Die Entitätsausrichtung ist das Problem der Identifizierung, welche Entitäten in einer Datenquelle auf dieselbe reale Entität in den anderen verweisen. Die Identifizierung von Entitäten in heterogenen Datenquellen ist für viele Forschungsbereiche von größter Bedeutung, z. Der Ausrichtungsprozess ist nicht nur für große Datenquellen überwältigend teuer, da er alle Tupel aus zwei oder mehr Datenquellen umfasst, sondern muss auch heterogene Entitätsattribute verarbeiten. In diesem Papier schlagen wir einen unbeaufsichtigten Ansatz namens EnAli vor, um Entitäten aus zwei oder mehr heterogenen Datenquellen abzugleichen. EnAli verwendet ein generatives Wahrscheinlichkeitsmodell, um die heterogenen Entitätsattribute durch die Verwendung einer exponentiellen Familie zu integrieren, fehlende Werte zu behandeln und auch das ortsabhängige Hashing-Schema zu verwenden, um die Kandidatentupel zu reduzieren und den Ausrichtungsprozess zu beschleunigen. EnAli ist auch ohne Ground-Truth-Tupel hochgenau und effizient. Wir veranschaulichen die Leistung von EnAli bei der Neuidentifizierung von Entitäten aus derselben Datenquelle sowie beim Abgleichen von Entitäten über drei echte Datenquellen. Unsere experimentellen Ergebnisse zeigen, dass unser vorgeschlagener Ansatz die vergleichbare Basislinie übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6561-3 374680ceb38a7ad73093524ab9d56cdf;de;;;7.4.;;;Revolution in Gesundheit und Wohlbefinden Wir argumentieren, dass die jüngsten technologischen Entwicklungen große Versprechen für Gesundheit und Wohlbefinden bergen. Aus unserer Sicht sind die jüngsten Fortschritte bei (1) intelligenten Werkzeugen und tragbaren Sensoren verschiedener Art, (2) Datenerfassungs- und Data-Mining-Methoden, (3) visuellen 3D-Aufzeichnungs- und visuellen Verarbeitungsmethoden, (4) 3D-Modellen der Umgebung mit robusten Physik-Engine und nicht zuletzt (5) neue Anwendungen von Human Computing und Crowdsourcing haben die Revolution eingeleitet. Wir behaupten weder, noch schließen wir aus, dass die menschliche Intelligenz in einigen Jahren erreicht wird, sondern machen die obige Behauptung auf, die sowohl schwächer als auch stärker ist. Wir glauben, dass schnelle Entwicklungen für Gesundheit und Wohlbefinden die Frage der aktiven Zusammenarbeit zwischen Gesundheits- und Wellnessexperten und motivierten Ingenieuren sind.;-;-;-;https://link.springer.com/article/10.1007/s13218-015-0366-z e9fa85ae009fbf3cf28024a3c4c7ebed;de;;;7.4.;;;Ein neuer Kernel-basierter Klassifikationsalgorithmus für Multi-Label-Datensätze Mit dem Aufkommen umfangreicher Online-Inhalte sind effiziente Informationsabrufsysteme erforderlich. Zu den Anwendungsinhalten gehören Rich Text, Sprache, Standbilder und Videos. Dieser gespeicherte oder abgefragte Inhalt kann vielen Klassen oder Labels gleichzeitig zugewiesen werden. Dies erfordert den Einsatz von Multi-Label-Klassifizierungstechniken. In diesem Papier wird ein neuer Kernel-basierter Multi-Label-Klassifikationsalgorithmus vorgeschlagen. Dieses neue Klassifikationsschema kombiniert die Konzepte der kollaborativen Klassendarstellung und der Margenmaximierung. In Datensätzen mit mehreren Labels wird der Informationsinhalt durch die Zusammenarbeit zwischen den vorhandenen Klassen (oder Labels) dargestellt. Diskriminierende Inhaltsdarstellung wird durch Maximierung der Margen zwischen den Klassen erreicht. Unter Verwendung öffentlich zugänglicher Multi-Label-Datensätze übertrifft die vorgeschlagene Klassifizierungslösung ihre bestehenden Gegenstücke in Bezug auf höhere Klassifizierungsgenauigkeit und geringeren Hamming-Verlust. Die erzielten Ergebnisse bestätigen die positiven Auswirkungen der diskriminativen Inhaltscharakterisierung unter Verwendung der Klassenkollaborationsdarstellung und der klassenübergreifenden Margenmaximierung auf die Multi-Label-Klassifizierungsleistung.;-;-;-;https://link.springer.com/article/10.1007/s13369-015-1876-6 a4fc7b57cb1b493966b32799c1a4d842;de;;;7.4.;;;Selbstorganisierender Neuralhain: Effizientes Mehrfachklassifikatorsystem mit beschnittenen, sich selbst generierenden Neuralbäumen Multiple-Classifier-Systeme (MCS) sind in den letzten zehn Jahren populär geworden. Der Self-Generating Neural Tree (SGNT) ist aufgrund der einfachen Einstellung und des schnellen Lernens einer der geeigneten Basisklassifikatoren für MCS. Der Rechenaufwand des MCS steigt jedoch proportional zur Anzahl der SGNT. In einem früheren Artikel haben wir eine Beschneidungsmethode für die Struktur des SGNT im MCS vorgeschlagen, um den Rechenaufwand zu reduzieren. In diesem Artikel schlagen wir eine neuartige Pruning-Methode für eine effektivere Verarbeitung vor und nennen dieses Modell selbstorganisierender Neural-Grow (SONG). Das Beschneidungsverfahren ist aus einem Online-Beschneidungsverfahren und einem Offline-Beschneidungsverfahren aufgebaut. Es wurden Experimente durchgeführt, um den SONG mit einem ungekürzten MCS basierend auf SGNT, einem MCS basierend auf C4.5, und zu vergleichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30217-9_112 ace9fa02e8af7eba88360e21179f68cb;de;;;7.4.;;;Zentrifugenfehlerdiagnosemethode basierend auf Random Forests-Algorithmus In diesem Papier wird ein Zentrifugenfehlerdiagnoseverfahren basierend auf einem Random-Forest-Algorithmus vorgeschlagen, das die Probleme des schlechten Diagnoseeffekts, der langen Zeit und der geringen Genauigkeit traditioneller Zentrifugenfehlerdiagnoseverfahren lösen kann. Entsprechend den Zustandsparametern der Zentrifuge wird mit Python ein Zentrifugenmodell basierend auf Random Forests erstellt, um eine Fehlerdiagnose zu realisieren. Die Ergebnisse zeigen, dass das Zentrifugenfehlerdiagnoseverfahren auf der Grundlage des Random-Forest-Algorithmus im Vergleich zu anderen intelligenten Algorithmen eine gute diagnostische Genauigkeit und Schnelligkeit aufweist. Daher hat dieses Verfahren breite Entwicklungsperspektiven im Bereich der Zentrifugenfehlerdiagnose.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9686-2_28 4f33e609d786335c943945704c7bda47;de;;;7.4.;;;Automatisches Anwesenheitssystem basierend auf Gesichtserkennung mit HOG-Funktionen und Cosinus-Distanz Fortschritte im maschinellen Lernen haben in zahlreichen Bereichen tiefgreifende und breite Anwendung gefunden. Insbesondere Computer-Vision-Aufgaben zur Objekterkennung haben in den letzten Jahren große Leistungen erbracht, die sogar noch besser sind als die menschliche Erkennungsfähigkeit. Diese Arbeit nutzt Methoden und Informationssysteme des maschinellen Lernens, um einen Rahmen für die Anwesenheit von Studenten zu präsentieren, der einen auf maschinellem Lernen basierenden Gesichtserkennungsalgorithmus und relationale Datenbanken kombiniert, um die Anwesenheit von Studenten zu speichern, zu erkennen und aufzuzeichnen. Die vorgeschlagene Methode wird in verschiedenen Szenarien getestet und soll in praktischen Fällen Anwendung finden. Wir untersuchen das Histogram of Oriented Gradients (HOG) zur Gesichtserkennung und zur Verwendung der Kosinusdistanz zur Erkennung von Gesichtern. Der Zweck dieser Studie ist die Gesichtserkennung in Echtzeit, d. h. mithilfe einer Webcam, der Kamera des Mobilgeräts und anhand eines Fotos oder einer Reihe von Gesichtern, die in einem Video verfolgt werden. Wir haben den Abstand zwischen den Landmarken gemessen und das Testbild mit verschiedenen bekannten kodierten Bild-Landmarken in der Erkennungsphase verglichen. Die Gesichtserkennung umfasst das Extrahieren von Merkmalen und deren anschließende Erkennung, wie Helligkeit, Transformationen wie Translation, Rotation und Bildskalierung. Wir haben erkannt, dass die Verwendung des HOG-Algorithmus zur Erkennung von Gesichtern das Modell immer effizienter verbessert und zeitaufwändig vermeidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4370-2_10 eab63c772f464ac3faa51d2a77ca9cfa;de;;;7.4.;;;Auf dem Weg zur Geschwindigkeitssteigerung des Assoziationsregel-Mining-Algorithmus für Intrusion Detection System Intrusion Detection System ist ein Gerät oder eine Softwareanwendung, die verwendet wird, um Netzwerkverkehrsdaten auf verdächtige Aktivitäten zu überwachen und den Systemadministrator über jede böswillige Aktivität oder Verletzung der Netzwerkrichtlinien zu warnen. Unter den verschiedenen Techniken, die für die Erkennung von Anomalien in Netzwerk-Audit-Daten vorgeschlagen werden, werden Data-Mining-Techniken für eine effiziente Analyse von Netzwerk-Audit-Daten verwendet, um jegliche Anomalien zu erkennen, die aufgrund bestimmter Angriffsarten aufgetreten sind. Assoziationsregel-Mining-Algorithmus Ein unüberwachter Data Mining-Algorithmus wurde für die Analyse von Netzwerk-Audit-Daten zur Erkennung von Anomalien verwendet. Aufgrund der rasanten Zunahme internetbasierter Dienste ist die Cybersicherheit zu einem herausfordernden Problem geworden. In diesem Papier wurde ein Framework vorgeschlagen, das einen Assoziationsregel-Mining-Algorithmus verwendet, um verdächtige Aktivitäten in Netzwerkverkehrsdaten zu erkennen. Um die Verarbeitungsgeschwindigkeit für große Netzwerkverkehrsdaten zu erhöhen, wurde außerdem das Big-Data-Verarbeitungstool Apache Spark verwendet. Unter den verschiedenen Assoziationsregel-Mining-Algorithmen wurde der FP-Wachstumsalgorithmus verwendet, um Angriffsregeln zu generieren, die böswillige Angriffe auf Netzwerk-Audit-Daten erkennen. Für das Experiment wurde der im Internet frei verfügbare Kyoto-Datensatz verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49339-4_1 8d1a985e0825b8e747f0a565bbcefd0f;de;;;7.4.;;;Fuzzy genetische Algorithmen In diesem Kapitel präsentieren wir ein Tutorial über unscharfe genetische Algorithmen, die auf Steuerungsprobleme angewendet werden. Das verbindende Thema dieses Kapitels ist der Einsatz von unscharfen genetischen Algorithmen, um systematisch immer bessere Regelstrategien mit Simulationsmodellen realer Systeme zu züchten und damit die Grenzen klassischer analytischer und numerischer Optimierungsmethoden zu überwinden. Als Einführung stellen wir das MIT-Bierverteilungsspiel als Beispiel für ein komplexes dynamisches Entscheidungsproblem vor. Im folgenden Abschnitt stellen wir in gemächlichem Tempo einfache genetische Algorithmen vor und zeigen, warum wir einen genetischen Algorithmus für Kontrollprobleme verwenden. Als nächstes fahren wir mit unscharfen genetischen Algorithmen fort. Wir beschränken unsere Erforschung des Designraums genetischer Algorithmen auf einfache genetische Algorithmen über Fuzzy-Regelsprachen. In Abschnitt 11.3 zeigen wir, wie solche Regelsprachen mit Strings fester oder variabler Länge über beliebige Alphabete kodiert werden können. Schließlich erweitern wir in Abschnitt 11.4 die Darstellung der Fuzzy-Regelsprache auf die genetische Programmierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5505-6_12 1fdaf4b965233e3fcc6f4e043d8f72c9;de;;;7.4.;;;Rotationsvorwissen für SVMs Die Einbeziehung von Vorwissen in den Lernprozess kann die Klassifikationsgenauigkeit bei niedrigen Stichproben erheblich verbessern. Wir zeigen, wie man Vorwissen in Form von Randbedingungen für die Rotation der Normalen zur trennenden Hyperebene in lineare Support-Vektor-Maschinen einbringt. Solches Wissen entsteht häufig auf natürliche Weise, z. B. als hemmende und erregende Einflüsse von Eingangsgrößen. Wir zeigen, dass die Verallgemeinerungsfähigkeit von rotationsbeschränkten Klassifikatoren durch die Analyse ihrer VC- und fettzertrümmernden Dimensionen verbessert wird. Interessanterweise zeigt die Analyse, dass ein Klassifikations-Framework mit großem Spielraum die Verwendung von stärkerem Vorwissen rechtfertigt als das traditionelle VC-Framework. Empirische Experimente mit Textkategorisierung und Vorhersage der politischen Parteizugehörigkeit bestätigen die Nützlichkeit von rotierendem Vorwissen.;-;-;-;https://link.springer.com/chapter/10.1007/11564096_15 32f1a6308b64ba4a48fb4a7bc7e8ac2e;de;;;7.4.;;;Einführung fortschrittlicher Analytik in die Fertigung: Eine systematische Zuordnung Advanced Analytics hat das Potenzial, die Fertigung neu zu definieren. Die praktische Umsetzung steckt jedoch noch in den Kinderschuhen. Ein Grund sind fehlende Managementtools, die es Entscheidungsträgern ermöglichen, geeignete Techniken aus Advanced Analytics für domänenspezifische Probleme in der Fertigung auszuwählen. Dieses Papier verwendet eine systematische Mapping-Überprüfung, um sieben Anwendungsbereiche zu identifizieren, für die Analytics einen erheblichen Mehrwert bieten kann. Jeder Bereich wird dann mit geeigneten Techniken aus dem Bereich Advanced Analytics abgeglichen. Die daraus resultierende systematische Landkarte bietet ein neuartiges Management-Tool zur Identifizierung vielversprechender Analytics-Projekte in der Fertigung und erleichtert so die Entscheidungsfindung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30000-5_42 a37f6883a4feef2fc4fbef60c3e7bfd1;de;;;7.4.;;;Fusionsarchitekturen zur automatischen Sacherschließung unter Konzeptdrift Die Indexierung von Dokumenten mit kontrolliertem Vokabular ermöglicht eine Fülle semantischer Anwendungen für digitale Bibliotheken. Aufgrund des rasanten Wachstums wissenschaftlicher Publikationen werden auf Machine Learning basierende Methoden benötigt, die automatisch Fachdeskriptoren zuweisen. Während die Stabilität generativer Prozesse hinter den zugrunde liegenden Daten oft stillschweigend unterstellt wird, wird sie in der Praxis verletzt. Um dieses Problem anzugehen, untersucht dieser Artikel explizite und implizite Konzeptverschiebungen, dh Einstellungen mit neuen Deskriptorbegriffen bzw. neuen Dokumenttypen. Zunächst wird die Existenz der Begriffsdrift bei der automatischen Sacherschließung ausführlich diskutiert und anhand von Beispielen demonstriert. Anschließend werden Architekturen zur automatischen Indexierung diesbezüglich analysiert und individuelle Stärken und Schwächen aufgezeigt. Die Ergebnisse der theoretischen Analyse rechtfertigen die Forschung zur Fusion verschiedener Indizierungsansätze unter besonderer Berücksichtigung des Informationsaustauschs zwischen Deskriptoren. Experimentelle Ergebnisse zu Titeln und Autorenschlüsselwörtern im Bereich der Wirtschaftswissenschaften unterstreichen die Relevanz der Fusionsmethodik, insbesondere unter Konzeptdrift. Fusionsansätze übertrafen Nicht-Fusionsstrategien bei den getesteten Datensätzen, die Verschiebungen in Priors von Deskriptoren sowie Kovariaten umfassten. Diese Erkenntnisse können Forschern und Praktikern in digitalen Bibliotheken bei der Auswahl geeigneter Methoden für die automatische Sacherschließung helfen, wie schließlich eine aktuelle Fallstudie zeigt.;-;-;-;https://link.springer.com/article/10.1007/s00799-018-0240-3 9ad786c3468eb30531c7e1c905bc1baa;de;;;7.4.;;;Dynamikrekonstruktion und -klassifizierung über Koopman-Funktionen Die Entdeckung von Wissen und die Extraktion von Informationen aus großen und komplexen Datensätzen hat in weitreichenden Bereichen von der Statistik über die Biologie bis hin zur Medizin große Aufmerksamkeit auf sich gezogen. Tools aus dem maschinellen Lernen, Data Mining und Neurocomputing wurden ausgiebig erforscht und verwendet, um solche überzeugenden Datenanalyseaufgaben zu erfüllen. Für Zeitreihendaten, die aktive dynamische Eigenschaften darstellen, können jedoch viele der Techniken des Standes der Technik beim Erfassen der geerbten zeitlichen Strukturen in diesen Daten nicht gut funktionieren. In diesem Beitrag, der den Koopman-Operator und die Theorie linearer dynamischer Systeme mit Support-Vektor-Maschinen integriert, entwickeln wir ein neuartiges dynamisches Data-Mining-Framework, um niedrigdimensionale lineare Modelle zu konstruieren, die den nichtlinearen Fluss hochdimensionaler Zeitreihendaten, die von unbekannten nichtlinearen erzeugt werden, approximieren dynamische Systeme. Dieses Framework ermöglicht dann sofort die Mustererkennung, z. B. die Klassifizierung, komplexer Zeitreihendaten, um ihr dynamisches Verhalten unter Verwendung der von den reduzierten linearen Systemen erzeugten Trajektorien zu unterscheiden. Darüber hinaus demonstrieren wir die Anwendbarkeit und Effizienz dieses Rahmens anhand der Probleme der Zeitreihenklassifikation in der Bioinformatik und im Gesundheitswesen, einschließlich kognitiver Klassifikation und Anfallserkennung mit fMRT- bzw. EEG-Daten. Das entwickelte dynamische Lernframework von Koopman legt dann eine solide Grundlage für effektives dynamisches Data Mining und verspricht eine mathematisch begründete Methode zur Extraktion der Dynamik und signifikanter zeitlicher Strukturen nichtlinearer dynamischer Systeme.;-;-;-;https://link.springer.com/article/10.1007/s10618-019-00639-x 89e44cb4e382072510260ce6c00e95c6;de;;;7.4.;;;Vergleich von designzentrischen und datenzentrischen Methoden zur verteilten Angriffserkennung in Cyber-Physical Systems Cyber-physische Systeme sind anfällig für eine Vielzahl von Cyber-, physischen und Cyber-physischen Angriffen. Die Sicherheit von cyber-physischen Systemen kann über das hinaus verbessert werden, was durch Firewalls und vertrauenswürdige Komponenten erreicht werden kann, indem Vertrauen aus beobachteten und/oder erwarteten Verhaltensweisen aufgebaut wird. Diese Verhaltensweisen können als Invarianten kodiert werden. Informationsflüsse, die die Invarianten nicht erfüllen, werden verwendet, um fehlerhafte Geräte und Cyberangriffe zu identifizieren und zu isolieren. Die verteilten Architekturen cyber-physischer Systeme enthalten jedoch oft mehrere Zugangspunkte, die physisch und/oder digital miteinander verbunden sind. Daher können Invarianten schwierig zu bestimmen und/oder rechnerisch nicht in der Lage sein, sie in Echtzeit zu überprüfen. Die Forscher haben verschiedene Methoden zur Bestimmung der Invarianten verwendet, indem sie die Designs und/oder Daten von Cyber-Physischen Systemen wie Wasseraufbereitungsanlagen und Stromnetzen analysiert haben. Dieses Kapitel vergleicht die Effektivität der Erkennung von Angriffen auf eine Wasseraufbereitungsanlage mit designzentrischen Invarianten mit datenzentrischen Regeln, die mit Hilfe verschiedener Data-Mining-Methoden generiert werden. Die Methoden werden basierend auf der Maximierung von True Positives und Minimierung von False Positives verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62840-6_13 e8d0e99f2668e33d34e48a8f69a557f7;de;;;7.4.;;;Automatische und genaue Erkennung von Webshell basierend auf Convolutional Neural Network Die rasante Entwicklung des Internets hat die Art und Weise, wie Menschen leben und arbeiten, verändert. Web-Sicherheit als Grundlage der Netzwerksicherheit hat viel mehr Aufmerksamkeit erhalten. Basierend auf der Variabilität von Webshells und der Anfälligkeit von Erkennungsmethoden wurde in diesem Papier ein Modell vorgeschlagen, das Deep Learning verwendet, um die automatische Identifizierung von Webshells zu erkennen und zu implementieren. Für die Unzulänglichkeiten der traditionellen Erkennungsmodelle, die maschinelle Lernalgorithmen verwenden, schlug dieses Papier vor, ein neuronales Faltungsnetzwerk auf den Webshell-Erkennungsprozess anzuwenden. Das Deep-Learning-Modell erfordert kein kompliziertes künstliches Feature-Engineering, und die durch Modelllernen trainierten modellierten Features können dem Angreifer auch ermöglichen, eine gezielte Umgehung der Webshell-Erkennung zu vermeiden. Die experimentellen Ergebnisse zeigten, dass diese Methode nicht nur eine bessere Erkennungsgenauigkeit aufweist, sondern auch das gezielte Umgehen des Angreifers effektiv verhindern kann. Gleichzeitig werden mit der Akkumulation von Trainingsbeispielen die Erkennungsgenauigkeiten des Erkennungsmodells in verschiedenen Anwendungsumgebungen schrittweise verbessert, was klare Vorteile gegenüber herkömmlichen maschinellen Lernalgorithmen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6621-5_6 c080fad4902130ea0befca7a1a504836;de;;;7.4.;;;Ein vielversprechender Ansatz für die Intrusion Detection Intrusion Detection kann im Wesentlichen als Klassifikationsproblem betrachtet werden, nämlich die Unterscheidung normaler Profile von aufdringlichem Verhalten. In diesem Whitepaper wird der Boosting-Klassifizierungsalgorithmus in den Bereich der Intrusion Detection eingeführt, um Angriffssignaturen zu lernen. Der Entscheidungsbaumalgorithmus wird als einfacher Basislerner des Boosting-Algorithmus verwendet. Darüber hinaus verwendet dieses Papier den Principle Component Analysis (PCA)-Ansatz, einen effektiven Datenreduktionsansatz, um den Schlüsselattributsatz aus den ursprünglichen hochdimensionalen Netzwerkverkehrsdaten zu extrahieren. In diesen Experimenten wird der KDD CUP 99-Datensatz verwendet, um zu zeigen, dass der Boosting-Algorithmus die Klassifizierungsgenauigkeit schwacher Lernender durch die Kombination einer Reihe einfacher „schwacher Lernender“ erheblich verbessern kann. In unseren Experimenten wird die Fehlerrate der Trainingsphase des Boosting-Algorithmus nach 10 Iterationen von 30,2% auf 8% reduziert. Außerdem vergleicht dieses Papier auch den Boosting-Algorithmus mit dem Support Vector Machine (SVM)-Algorithmus und zeigt, dass die Klassifizierungsgenauigkeit des Boosting-Algorithmus wenig besser ist als die des SVM-Algorithmus. Die Verallgemeinerungsfähigkeit des SVM-Algorithmus ist jedoch besser als die des Boosting-Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s11767-005-0201-z 9bb6eb39500716ec7f9bcb0d80874e5b;de;;;7.4.;;;Strukturmodellierung mit Sparse Kernels Ein allgemein anerkannter Nachteil vieler statistischer Modellierungstechniken, die häufig beim maschinellen Lernen verwendet werden, besteht darin, dass das resultierende Modell extrem schwer zu interpretieren ist. Forscher haben eine Reihe neuer Konzepte und Algorithmen eingeführt, um dieses Problem anzugehen. Sie konzentrieren sich in erster Linie darauf, zu bestimmen, welche Inputs für die Vorhersage des Outputs relevant sind. Diese Arbeit beschreibt einen transparenten, fortschrittlichen nichtlinearen Modellierungsansatz, der es ermöglicht, die konstruierten Vorhersagemodelle zu visualisieren, die Modellvalidierung zu ermöglichen und bei der Interpretation zu helfen. Die Technik kombiniert den Darstellungsvorteil einer Sparse-ANOVA-Zerlegung mit der guten Generalisierungsfähigkeit einer Kernel-Maschine. Dies wird durch den Einsatz zweier Regularisierungsformen erreicht: ein auf 1 Norm basierender struktureller Regularisierer zur Durchsetzung der Transparenz und ein auf 2 Normen basierender Regularisierer zur Kontrolle der Glätte. Die resultierende Modellstruktur kann visualisiert werden und zeigt die Gesamtwirkung verschiedener Eingaben, ihre Wechselwirkungen und die Stärke der Wechselwirkungen. Die Robustheit der Technik wird anhand einer Reihe von sowohl künstlichen als auch „realen“ Datensätzen veranschaulicht. Die Leistung wird mit anderen Modellierungstechniken verglichen, und es wird gezeigt, dass sie eine wettbewerbsfähige Generalisierungsleistung zusammen mit einer verbesserten Interpretierbarkeit aufweist.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013903804720 15b6323c35dacea2a68cc619281534bb;de;;;7.4.;;;Integration von Knowledge Engineering mit Knowledge Discovery in Datenbanken: TOM4D und TOM4L Knowledge Engineering (KE) stellt Ressourcen bereit, um ein konzeptionelles Modell aus Expertenwissen zu erstellen, das manchmal unzureichend ist, um den Eingabedatenfluss aus einem konkreten Prozess zu interpretieren. Andererseits können Data-Mining-Techniken in einem Prozess der Wissensentdeckung in Datenbanken (KDD) verwendet werden, um repräsentative Datenmuster zu erhalten, die eine Verbesserung des zu erstellenden Modells ermöglichen könnten. Die Interpretation dieser Muster ist jedoch aufgrund der Lücke zwischen dem konzeptionellen Universum des Experten und dem der Prozessinstrumentierung schwierig. Dieses Kapitel schlägt dann einen globalen Ansatz vor, der KE mit KDD kombiniert, um die Konstruktion von Wissensmodellen für wissensbasierte Systeme aus Expertenwissen und in Daten entdecktem Wissen zu ermöglichen. Dieser Ansatz basiert auf der Theory of Timed Observations, auf der sowohl eine KE-Methodik als auch ein KDD-Prozess basieren, sodass die resultierenden Modelle verglichen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01866-9_6 9fb7f408f2680f608a22e1acf73cf6e4;de;;;7.4.;;;Effiziente Algorithmen zum Auffinden häufiger Unterstrukturen aus semistrukturierten Datenströmen In diesem Papier untersuchen wir ein Online-Data-Mining-Problem aus Strömen semistrukturierter Daten wie XML-Daten. Modellieren halbstrukturierter Daten und Muster als beschriftete geordnete Bäume, präsentieren wir einen Online-Algorithmus StreamT, der Fragmente von unsichtbaren, möglicherweise unendlichen halbstrukturierten Daten in der Dokumentreihenfolge durch einen Datenstrom empfängt und den aktuellen Satz häufiger Muster auf Anfrage sofort zurückgeben kann jederzeit. Wir geben Modifikationen des Algorithmus zu anderen Online-Mining-Modellen. Darüber hinaus implementieren wir unsere Algorithmen in verschiedene Online-Modelle und Kandidatenmanagement-Strategien und zeigen anschließend empirische Analysen zur Bewertung der Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71009-7_3 7e6c3c07c0a39687ca10496ef94422e7;de;;;7.4.;;;Einsatz von Deep Active Learning zur Einsparung von Sensorkosten bei der Schätzung der Gesamtluftqualität Die Luftqualität ist von den Regierungen und den Menschen weit verbreitet. Um Kosten zu sparen, werden nur an wenigen Standorten Luftqualitätsmessstationen eingesetzt und die Stationen zeitweise angesteuert. Daher ist es notwendig zu untersuchen, wie eine Teilmenge von Luftqualitätsdaten aktiv gesammelt werden kann, um die Schätzgenauigkeit der Luftqualität an anderen Orten und zu anderen Zeiten zu maximieren. Um diese Herausforderung zu lösen, schlagen wir das Active Variational Adversarial Model (AVAM) vor, das die wertvollsten unmarkierten Stichproben durch zwei iterative Phasen des aktiven Lernens auswählt. In der ersten Phase unseres Modells wird durch traditionelles aktives Lernen eine Kandidatenmenge mit nicht gekennzeichneten Stichproben ausgewählt. In der zweiten Phase wird ein Variations-Auto-Encoder (VAE) verwendet, um die komprimierte Darstellung des Kandidatensatzes und des Trainingssatzes mit markierten Abtastwerten zu erhalten, dann wird ein Diskriminator basierend auf einem neuronalen Dreischichtnetz aus der komprimierten Darstellung trainiert. Schließlich kann der Diskriminator die wertvollsten unmarkierten Abtastwerte aus dem Kandidatensatz ausgeben. Die experimentellen Ergebnisse zeigen, dass das in dieser Arbeit vorgeschlagene AVAM aktiven Lernmodellen mit nur der ersten oder zweiten Phase überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64243-3_15 f239c46ade0842abb5922c9402ffd78a;de;;;7.4.;;;Ein Überblick über den klonalen Selektionsalgorithmus und seine Anwendungen Kürzlich hat die Theorie der klonalen Selektion im Immunsystem die Aufmerksamkeit der Forscher auf sich gezogen und sie inspiriert, Algorithmen zu entwickeln, die durch Selektions-, Klon- und Mutationsverfahren Kandidatenlösungen entwickeln. Darüber hinaus wird Diversität in der Bevölkerung durch das Rezeptor-Editing-Verfahren ermöglicht. Der klonale Selektionsalgorithmus (CSA) in seiner kanonischen Form und seinen verschiedenen Versionen wird verwendet, um verschiedene Arten von Problemen zu lösen, und es wird berichtet, dass er im Vergleich zu anderen Heuristiken (dh genetischen Algorithmen, neuronalen Netzen usw.) in einigen Fällen, wie z B. Funktionsoptimierung und Mustererkennung. Obwohl die Studien zu CSA immer beliebter werden, gibt es nach unserem besten Wissen keine Studie, die die grundlegenden Eigenschaften dieser Algorithmen, Hybridalgorithmen und die Anwendungsgebiete dieser Algorithmen in einem Artikel zusammenfasst. Daher zielt diese Studie darauf ab, die leistungsstarken Eigenschaften und die allgemeine Überprüfung der CSA zusammenzufassen. Darüber hinaus werden CSA-basierte Hybridalgorithmen überprüft und offene Forschungsgebiete für weitere Forschung diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10462-011-9206-1 67aa540890d9c1d71f136fba8f382733;de;;;7.4.;;;DAFL: Deep Adaptive Feature Learning für die Erkennung von Netzwerkanomalien Mit der rasanten Entwicklung des Internets und der wachsenden Komplexität der Netzwerktopologie sind Netzwerkanomalien vielfältiger geworden. In diesem Artikel schlagen wir einen Algorithmus namens Deep Adaptive Feature Learning (DAFL) für die Erkennung von Verkehrsanomalien vor, der auf einem Deep-Learning-Modell basiert. Durch Einstellen der richtigen Funktionsparameter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30709-7_32 51fcebc9ec7efe0831424b525c968b24;de;;;7.4.;;;Auf maschinellem Lernen basierende elektronische Triage für die Notaufnahme Die Zunahme der Zahl der Verletzten, die die Notaufnahme (ED) besuchen, hat zu einer Überfüllung und Verzögerung der medizinischen Versorgung geführt. Daher wurde elektronisches Triaging eingesetzt, um diese Probleme zu lindern und die Behandlung des Patienten zu verbessern. In diesem Beitrag wird der auf diagnostischen und Querschnittsstudien basierende Forschungsmethodikrahmen für die Patiententriage verwendet. Der empirische Ansatz wird verwendet, um Modelle für die Patiententriage zu erstellen, um den medizinischen Zustand des Patienten anhand seiner Anzeichen und Symptome korrekt vorherzusagen. Modelle werden mit überwachten Lernalgorithmen erstellt. Die Klassifikationsmodelle „Naive Bayes“, „Support Vector Machine“, „Decision Tree“ und „Neural Network“ werden implementiert und mittels statistischem Chi-Quadrat-Test ausgewertet. Diese Studie zeigt die Bedeutung des Einsatzes von maschinellen Lernalgorithmen, um den Gesundheitszustand des Patienten vorherzusagen. Support Vector Machine und Decision Tree haben eine bessere Leistung für den betrachteten Datensatz gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2907-4_19 86324a69646d7fc90a8edb563374e9e0;de;;;7.4.;;;Aufdecken von überlappenden Community-Strukturen in komplexen Netzwerken durch Partikelwettbewerb Die Identifizierung und Klassifizierung von Überlappungsknoten in Communities ist ein wichtiges Thema im Data Mining. In diesem Beitrag wird eine neue Clustering-Methode vorgeschlagen, um überlappende Knoten in komplexen Netzwerken aufzudecken. Es basiert auf Partikeln, die sich bewegen und miteinander konkurrieren, indem sie zufällig deterministische Bewegungen verwenden. Der neue Community-Erkennungsalgorithmus kann nicht nur Hardlabels ausgeben, sondern auch kontinuierliche Werte (Softlabels), die den Mitgliedsstufen der Knoten in jeder der Communities entsprechen. Computersimulationen wurden mit synthetischen und realen Daten durchgeführt und gute Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_68 8536b0bfcf89af3aed35ea88c60a59b4;de;;;7.4.;;;Ein heterogener Cluster-Multi-Ressourcen-Fair-Scheduling-Algorithmus basierend auf maschinellem Lernen Die Ressourcenplanung von Rechenzentren ist ein Forschungs-Hotspot des Cloud Computing. Die spannende Forschungsarbeit beschäftigt sich mit dem Thema Fairness, Ressourcennutzung und Energieeffizienz, die nur auf das gleiche Clusterumfeld oder spezifische Anwendungssituationen anwendbar sind. Zunächst wird der Standard-Scheduling-Algorithmus (DRF) von Mesos analysiert. Der DRF-Algorithmus berücksichtigt keine Maschinenleistung und Aufgabentypen. Anschließend stellt dieses Papier einen heterogenen Cluster-Multi-Ressourcen-Fair-Scheduling-Algorithmus vor, der auf maschinellem Lernen basiert, um das Problem zu lösen. Der Algorithmus soll die Leistung der Maschine testen und die Methode des maschinellen Lernens verwenden, um die Rechenaufgaben zu klassifizieren und das Ziel einer angemessenen Ressourcenzuweisung zu erreichen. Schließlich zeigen die experimentellen Ergebnisse, dass die in diesem Papier vorgestellte Methode nicht nur die Fairness der Ressourcenallokation sicherstellt, sondern das System auch zu einer vernünftigeren Ressourcenallokation macht und die Ressourcennutzung des Systems weiter verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2203-7_44 9366bc68a654fa14630e2f392295ce66;de;;;7.4.;;;Ein neuartiger Ansatz zur Datenerweiterung für die Klassifizierung von Dokumentenbildern mit Deep Convolutional Generative Adversarial Networks Die Datenerweiterung ist ein Verfahren, bei dem neue Stichproben aus dem Trainingsdatensatz generiert werden, indem verschiedene Techniken und Algorithmen angewendet werden, um die Genauigkeit und Verallgemeinerungsfähigkeit von Maschinen- und Deep-Learning-Modellen zu verbessern. Die jüngsten Fortschritte im Bereich Deep Learning und Computer Vision haben die Klassifizierung gescannter Dokumente zu einem schmerzlosen und unkomplizierten Prozess gemacht. Solche Ansätze erfordern jedoch viele gekennzeichnete Daten, bevor die Klassifikatoren trainiert und validiert werden, was durch Erweitern des vorhandenen Datensatzes auf verschiedene Weise erfolgen kann. In diesem Beitrag haben wir die Verwendung eines Systems untersucht, das auf Deep Convolutional Adversarial Networks (DCGAN) basiert, um gefälschte Dokumentenbilder unter Verwendung eines vorhandenen gescannten Dokumentendatensatzes zu generieren. Darüber hinaus haben wir konventionelle Datenerweiterungstechniken (Rotation, Zoom, zufälliges Zuschneiden usw.) mit DCGAN-basierter Erweiterung im Kontext der Dokumentenklassifizierung verglichen. Die neu erzeugten Daten könnten dann zusammen mit den gekennzeichneten Daten verwendet werden, um ein Convolutional Neural Network (CNN) zu trainieren, um gescannte Dokumentenbilder zu klassifizieren. Dieses Experiment verglich die Leistung eines Systems, das auf verschiedenen Datensätzen trainiert wurde (originale markierte Daten, GAN-erweiterter Datensatz, hybrider erweiterter Datensatz). Die Ergebnisse zeigten die Wirksamkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73882-2_13 ebb5b1930d1f4c5861df295add524ba1;de;;;7.4.;;;Induktive Lernmethoden zur wissensbasierten Entscheidungsunterstützung: Eine vergleichende Analyse Dieser Beitrag beschreibt die Methoden des induktiven Lernens zur Generierung von Entscheidungsregeln in Entscheidungsunterstützungssystemen. Drei ähnlichkeitsbasierte Lernsysteme werden basierend auf: (1) dem AQ-Star-Verfahren, (2) dem Baum-Induktionsverfahren und (3) dem probabilistischen Lernverfahren untersucht. Anhand von Beispielen zur Kreditbewertung und empirischen Daten werden diese induktiven Lernmethoden hinsichtlich ihrer algorithmischen Eigenschaften und ihrer Entscheidungsunterstützungsleistung verglichen.;-;-;-;https://link.springer.com/article/10.1007/BF00436712 12f630785d7a31e9883e26a73e5a02c1;de;;;7.4.;;;Relationale Wissensentdeckung in Datenbanken In diesem Beitrag zeigen wir einige mögliche Anwendungen von ILP oder ähnlichen Techniken im Bereich der Wissensentdeckung auf und diskutieren dann mehrere Methoden zur Anpassung und Verknüpfung von ILP-Systemen mit relationalen Datenbanksystemen. Die vorgeschlagenen Methoden reichen von „reinem ILP“ bis „basierend auf Techniken, die aus dem ILP stammen“. Wir zeigen, dass es sowohl einfach als auch vorteilhaft ist, ILP-Systeme auf diese Weise anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63494-0_56 988cbeea951d96c4566ca7dd7072e2f8;de;;;7.4.;;;Geschäftsanwendung für Verkaufstransaktionsdaten unter Verwendung der Genomanalysetechnologie Wir haben vor kurzem einen E-BONSAI (Extended BONSAI) entwickelt, um nützliches Wissen aus Zeitreihen-Kauftransaktionsdaten zu entdecken, entwickelt durch Verbesserung und Hinzufügen neuer Funktionen zu einem maschinellen Lernalgorithmus zur Analyse von Stringmustern wie Aminosäuresequenzen, BONSAI, vorgeschlagen von Shimozono et al. 1994. E-BONSAI, das wir entwickelt haben, kann einen guten Entscheidungsbaum erstellen, um positive und negative Daten für Datensätze zu klassifizieren, deren Attribute entweder numerisch, kategorial oder Zeichenkettenmuster sind, während andere Methoden wie C5.0 und CART nicht direkt mit Zeichenkettenmustern umgehen können. Wir werden die Vorteile von E-BONSAI gegenüber bestehenden Methoden zur Vorhersage des zukünftigen Bedarfs demonstrieren, indem wir die Methoden auf reale Geschäftsdaten anwenden. Um einen Vorteil von E-BONSAI für Geschäftsanwendungen aufzuzeigen, ist es wichtig, ihn aus beiden Perspektiven zu bewerten. Die erste ist die objektive und technische Perspektive wie die Vorhersagegenauigkeit. Die zweite ist die Managementperspektive wie die Interpretierbarkeit, um neue Geschäftshandlungen zu schaffen. Durch die Anwendung des E-BONSAI zur Vorhersage, wie lange neue Produkte auf dem Instant-Nudelmarkt in Japan überleben, ist es uns gelungen, eine hohe Vorhersagefähigkeit zu erreichen und nützliches Wissen für Domänenexperten zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39644-4_18 e8ca8b1887947f64187d463e4cf625fc;de;;;7.4.;;;Erkundung von Nachbarschaftsstrukturen mit Nachbarschafts-Rough Sets beim Klassifikationslernen Wir führen Nachbarschaften von Stichproben ein, um das Universum zu granulieren und verwenden die Nachbarschafts-Granulate, um die Klassifikation anzunähern, so dass sie ein Modell von Nachbarschafts-Rough-Sets abgeleitet haben. Auf der Grundlage des Modells wurden einige maschinelle Lernalgorithmen entwickelt, darunter die Auswahl von Grenzstichproben, die Merkmalsauswahl und die Regelextraktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30344-9_10 5821f1ff106d6ea3b8914de7f81b0557;de;;;7.4.;;;Neuartige Verteilungsdarstellungen von visuellen Merkmalen zur Bildklassifizierung Die Bag-of-Visual-Words (BoVW)-Darstellung ist eine bekannte Strategie, um viele Computer-Vision-Probleme anzugehen. Die Idee hinter BoVW ähnelt dem Bag-of-Words (BoW), das bei Text-Mining-Aufgaben verwendet wird: Worthistogramme zur Darstellung von Dokumenten zu erstellen. In Bezug auf Computer Vision wurde die meiste Forschung darauf verwendet, bessere visuelle Wörter zu erhalten, anstatt die endgültige Darstellung zu verbessern. Dies ist etwas überraschend, da es viele alternative Möglichkeiten zur Verbesserung der BoW-Darstellung innerhalb der Text-Mining-Community gibt, die auch auf Computer Vision angewendet werden können. Dieses Papier zielt darauf ab, die Nützlichkeit von Distributional Term Representations (DTRs) für die Bildklassifizierung zu bewerten. DTRs stellen Instanzen dar, indem sie Statistiken über das Auftreten von Features und das gemeinsame Auftreten entlang des Datasets ausnutzen. Wir konzentrieren uns auf die Eignung und Wirksamkeit der Verwendung bekannter DTRs in verschiedenen Bildsammlungen. Darüber hinaus entwickeln wir zwei neuartige Verteilungsstrategien, die geeignete Gruppen von Bildern lernen, um besser geeignete Verteilungsmerkmale zu berechnen. Wir berichten über experimentelle Ergebnisse in mehreren Bilddatensätzen, die die Wirksamkeit der vorgeschlagenen DTRs gegenüber BoVW und anderen Methoden in der Literatur einschließlich Deep-Learning-basierter Strategien zeigen. Insbesondere zeigen wir die Wirksamkeit der vorgeschlagenen Darstellungen auf Bildsammlungen aus engen Bereichen, in denen Zielkategorien Unterklassen einer allgemeineren Klasse sind (z. B. Unterklassen von Vögeln, Flugzeugen oder Hunden).;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6674-1 e08f90edb2e7c933e7751dbdeddc5798;de;;;7.4.;;;Anwendung von tiefen neuronalen Netzen zur Detektion und Schätzung von Raumparametern kompakter binärer Koaleszenz mit einem Netzwerk von Gravitationswellendetektoren In diesem Artikel untersuchen wir eine Anwendung von Deep Learning auf das fortschrittliche Laser-Interferometer-Gravitationswellen-Observatorium (LIGO) und die fortschrittliche Virgo-Koinzidentdetektion von Gravitationswellen (GWs) aus kompakten Doppelsternverschmelzungen. Diese Deep-Learning-Methode ist eine Erweiterung der Deep-Filtering-Methode, die von George und Huerta (2017) für Multi-Inputs von Netzwerkdetektoren verwendet wird. Simulierte koinzidente Zeitreihendatensätze in fortschrittlichen LIGO- und modernen Virgo-Detektoren werden analysiert, um die Entfernung der Lichtquelle und die Himmelsposition zu schätzen. Als Klassifikator kann unser Deep Neural Network (DNN) das Vorhandensein von GW-Signalen effektiv erkennen, wenn das optimale Signal-Rausch-Verhältnis (SNR) von Netzwerkdetektoren ≥ 9 ist Parameter, einschließlich Helligkeitsabstand D, Rektaszension α und Deklination;-;-;-;https://link.springer.com/article/10.1007/s11433-018-9321-7 7013e9da5b3a287616e412dd42ab7b36;de;;;7.4.;;;Transduktive Lernmaschine basierend auf der Affinitätsregel für halbüberwachte Probleme und deren Algorithmus Eines der zentralen Probleme beim maschinellen Lernen besteht darin, unmarkierte und markierte Daten effektiv zu kombinieren, um auf die Labels von unmarkierten zu schließen. In diesem Artikel werden transduktive Lernmaschinen basierend auf einer sogenannten Affinitätsregel vorgestellt, dass, wenn zwei Objekte im Eingaberaum nahe sind, ihre Ausgaben auch nahe sein sollten, um die Lösung von semi-überwachten Lernproblemen zu erhalten. Die analytische Lösung für das Problem und sein iterierter Algorithmus werden erhalten. Einige Simulationen zur Musterklassifizierung werden durchgeführt, um die Gültigkeit der vorgeschlagenen Methode in verschiedenen Situationen zu demonstrieren. Ein inkrementeller Lernalgorithmus, der sich an die Online-Datenverarbeitung anpasst, wird ebenfalls abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28647-9_42 12da30346429d722b686a94b1de53a3f;de;;;7.4.;;;Regeln in Daten finden Im ersten Jahr meiner Vorbereitung auf die Doktorarbeit am INRIA in der Gruppe von Edwin arbeitete ich am Aufbau einer Inferenzmaschine und einer Wissensdatenbank durch Beratung verschiedener Gruppenmitglieder zum Aufbau eines Expertensystems, das das Datenanalysepaket SICLA von die Gruppe. Eines Tages fragte mich Edwin, ob man aus Daten automatisch Regeln für Expertensysteme generieren kann, und ich begann meine neue Forschungsrichtung. Meine Hauptarbeit seit dieser Zeit ist maschinelles Lernen, insbesondere das Finden von Regeln in Daten. In diesem Beitrag werden einige von uns entwickelte Lernmethoden kurz vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73560-1_36 15c20abb82528771d5c807ae61c3a0dd;de;;;7.4.;;;Anwendung von überwachtem maschinellem Lernen basierend auf Gaußscher Prozessregression zur extrapolativen Bewertung der Zellverfügbarkeit in zellularen Kommunikationssystemen Überwachte Machine-Learning-Modelle und ihre Algorithmen spielen eine wichtige Rolle bei der extrapolativen Datenanalyse und der Gewinnung wertvoller Informationen aus den Daten. Ein aufkommendes robustes, auf überwachtem maschinellem Lernen basierendes Modell ist das Gaußsche Prozessregressionsmodell (GPR). Eine entscheidende Stärke des GPR-Modells ist seine Fähigkeit, lineare/nichtlineare funktionale Mehrwege-Approximation, Dimensionsreduktion und Klassifikationsprobleme adaptiv zu modellieren. Dennoch gibt es eine Fülle von Approximationsmethoden (Vorhersageverfahren) und Hyperparametern, die die GPR-Kernelfunktion systematisch beeinflussen, um eine effektive Modellierung und Lernkapazität zu erreichen. Einige der wichtigsten Näherungsmethoden umfassen die Exakte Gaußsche Prozessregression, die vollständig unabhängige Bedingung, die Teilmenge der Datenpunkt-Approximation und die Teilmenge der Regressoren. Nichtsdestotrotz ist das Problem zu wissen, wie man während des Datentrainings und des Lernens mit dem GPR-Modell das Beste aus diesen Näherungsverfahren identifizieren oder auswählen kann, um das Problem der prädiktiven Varianz zu vermeiden. In diesem Beitrag schlagen wir einen schrittweisen Auswahlalgorithmus vor, um die Herausforderung anzugehen. Die GPR-Modellierung mit schrittweisem Auswahlalgorithmus wurde für die extrapolative Regressionsanalyse von Live-Zellverfügbarkeitsdaten getestet, die von einem operativen Telekommunikationsdienstanbieter erhalten wurden. Die auf GPR-extrapolativen Ergebnissen basierenden Evaluierungsergebnisse zeigen, dass der vorgeschlagene Ansatz nicht nur handhabbar ist, sondern auch geringe Fehler in Bezug auf eine genaue Quantifizierung und Schätzung der Serviceverfügbarkeit liefert. Auch hinsichtlich des mittleren absoluten Fehlers waren die Regressionsergebnisse der vorgeschlagenen GPR-extrapolativen Auswertung in Kombination mit einem schrittweisen Kernel-Auswahlalgorithmus im Vergleich zu denen, die mit Hilfe der Support-Vektor-Regression erhalten wurden, weitaus besser.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_11 2ad3f8f1a1d435c925cb2b9e3de11054;de;;;7.4.;;;Linguistische Entscheidungsbäume für die Vorhersage Im letzten Kapitel wurde das LDT-Modell für die Klassifikation vorgestellt und seine Leistung bei einer Reihe von Benchmark-Datensätzen untersucht und mit einer Reihe bekannter Klassifikatoren wie Naive Bayes und BP-Neural Networks verglichen. In diesem Kapitel wird eine Methodik zur Erweiterung von LDTs ​​auf Vorhersageprobleme vorgeschlagen und die Leistung von LDTs ​​wird mit anderen Vorhersagealgorithmen wie einem Support Vector Regression (SVR)-System und Fuzzy Semi-Naive Bayes auf einer Vielzahl von Daten verglichen Sets, die einige reale Vorhersageprobleme wie Sonnenfleckenvorhersage und Hochwasservorhersage beinhalten. Der für die Klassifizierung von LDTs ​​vorgeschlagene Zusammenführungsalgorithmus wird ebenfalls erweitert, um die Erzeugung kompakter Vorhersagebäume zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41251-6_5 430e3f9091a191773a8001551a255196;de;;;7.4.;;;Lernen durch Argumentieren im argumentbasierten Machine Learning Framework Wir schlagen einen Ansatz zur Entwicklung argumentbasierter intelligenter Tutorsysteme vor, bei dem ein Bereich, der durch überwachtes maschinelles Lernen erfolgreich adressiert werden kann, in einer interaktiven Lernumgebung vermittelt wird. Das System ist in der Lage, automatisch relevante Beispiele und Gegenbeispiele auszuwählen, die von den Studierenden erläutert werden. Die Schüler lernen, indem sie konkrete Beispiele erklären, und das System gibt automatisiertes Feedback zu den Argumenten der Schüler, einschließlich der Generierung von Hinweisen. Die Rolle eines argumentationsbasierten intelligenten Tutorsystems besteht dann darin, die Schüler darin zu trainieren, die relevantesten Argumente zu finden. Die Studierenden lernen die High-Level-Domain-Konzepte kennen und verwenden sie dann, um über automatisch ausgewählte Beispiele zu argumentieren. Wir demonstrieren unseren Ansatz in einer Online-Anwendung, die es den Studierenden ermöglicht, durch Argumente zu lernen, mit dem Ziel, ihr Verständnis von Jahresabschlüssen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22244-4_15 20c54f9a0fe6f9db2a4f976718d4a64e;de;;;7.4.;;;Eine Übersicht über Anwendungen des künstlichen Immunsystems Die Gemeinschaft des künstlichen Immunsystems (AIS) ist seit einigen Jahren dynamisch und aktiv und hat eine umfangreiche Forschungsarbeit geleistet, die von der Modellierung des natürlichen Immunsystems bis hin zur Bewältigung von Anwendungen in der realen Welt unter Verwendung eines ebenso vielfältigen Satzes von immuninspirierten Algorithmen reicht. Wir überprüfen die aktuellen Immunanwendungen des AIS-Ansatzes und schlagen der AIS-Gemeinschaft eine Reihe von Vorschlägen vor, die unternommen werden können, um das Gebiet voranzubringen. Trotz vieler Erfolge von AIS-Techniken bleiben einige offene Fragen, die angegangen werden müssen, um das AIS zu einer realen Problemlösungstechnik zu machen.;-;-;-;https://link.springer.com/article/10.1007/s10462-010-9159-9 58b2b93b76fd64aefc783bb78ee17442;de;;;7.4.;;;Handgeschriebene bengalische Zeichenerkennung mit Deep Convolution Neural Network Die Anerkennung handschriftlicher Schriftzeichen war eines der vielversprechendsten Forschungsgebiete für seine Anwendungen in verschiedenen Bereichen, es scheint eine herausfordernde Forschung zu sein. In unserem Beitrag konzentrieren wir uns speziell auf die Offline-Handschrifterkennung der Regionalsprache (Bengalisch), indem wir zunächst einzelne Zeichen erkennen. Die prinzipiellen Ansätze für die Offline-Erkennung handgeschriebener Zeichen können in zwei Klassen eingeteilt werden, Segmentierung und holistisch-basiert. In unserer Methode haben wir segmentierungsbasierte handschriftliche Worterkennung angewendet und zur Identifizierung einzelner Zeichen wurden neuronale Netze verwendet. Wir haben 15.000 Instanzen bengalischer Alphabete verwendet, um ein Erkennungsmodell zu erstellen, das, wenn es mit Bildern physischer handgeschriebener Texte versehen wird, in der Lage ist, Zeichen mit 65 % Genauigkeit aus dem Bild eines physischen handgeschriebenen Textes zu segmentieren und zu extrahieren und erkennt die richtig segmentierten Alphabete mit einer Genauigkeit von 99,5 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6318-8_8 2be471dd44119c99c7c44fd52971c9e0;de;;;7.4.;;;Ein Framework für domänenspezifisches Natural Language Information Brokerage Leistungserbringer – von öffentlichen Einrichtungen bis hin zu Einrichtungen der Grundversorgung – müssen sich ständig um die Anfragen der Kunden kümmern, um nützliche Informationen und Richtlinien zur Verfügung zu stellen. Die Gewährleistung einer hohen Servicequalität ist eine Herausforderung, da sie nicht nur detailliertes domänenspezifisches Wissen erfordert, sondern auch die Fähigkeit, die Probleme der Kunden durch ihre vielfältigen – und oft beiläufigen – Beschreibungen schnell zu verstehen. Dieses Papier zielt darauf ab, einen Rahmen für die Entwicklung eines automatisierten Informationsvermittlungsagenten bereitzustellen, der die Aufgabe eines Helfers ausführt. Die Hauptaufgabe des Agenten besteht darin, mit dem Kunden zu interagieren und ihn anzuweisen, weitere Dienstleistungen zu erhalten, die seinen individuellen Bedürfnissen entsprechen. Um dies zu tun, sollte der Agent eine Reihe von Aufgaben ausführen, die natürliche Sprachuntersuchungen, Wissenssammlung, Argumentation und Feedback umfassen. Auf diese Weise simuliert er einen menschlichen Helfer, der mit dem Kunden interagiert. Das Framework kombiniert einen Frage-Antwort-Argumentationsmechanismus unter Verwendung einer domänenspezifischen Wissensbasis. Wenn die Benutzer ihre Bedürfnisse nicht klar beschreiben können, versucht das System, die Möglichkeiten durch einen iterativen Frage-Antwort-Prozess einzugrenzen, bis es schließlich das Ziel identifiziert. Bei der Realisierung unseres Frameworks erstellen wir ein Proof-of-Concept-Projekt, Mandy, ein Chatbot-System für die Primärversorgung, das entwickelt wurde, um das Gesundheitspersonal durch die Automatisierung des Patientenaufnahmeprozesses zu unterstützen. Wir beschreiben detailliert die Systemfunktionalitäten und das Design des Systems und evaluieren unseren Proof-of-Concept anhand von Benchmark-Fallstudien.;-;-;-;https://link.springer.com/article/10.1007/s11518-018-5389-1 4ea2791241646b0b7f963ef3c933bc0b;de;;;7.4.;;;Eine Übersicht über die Schätzung von Verteilungsalgorithmen In diesem Kapitel besprechen wir die zur Lösung von kombinatorischen Optimierungsproblemen und der Optimierung in stetigen Bereichen vorgeschlagenen Estimation of Distribution Algorithms. Verschiedene Ansätze zur Schätzung von Verteilungsalgorithmen wurden nach der Komplexität der Zusammenhänge geordnet, die sie ausdrücken können. Diese werden mit einer einheitlichen Notation eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1539-5_3 9fa9fb5c0c1c6aea7ac3f4a2d6c0af23;de;;;7.4.;;;Evolutionäres Computing für ausdrucksstarke Musikperformance Wir beschreiben einen evolutionären Ansatz für eines der schwierigsten Probleme in der Computermusik: die Modellierung des Wissens, das ein Musiker bei der Aufführung einer Partitur eines Stückes anwendet, um eine ausdrucksstarke Aufführung des Stückes zu erzeugen. Wir extrahieren eine Reihe akustischer Merkmale aus Jazzaufnahmen und bieten so eine symbolische Darstellung der ausdrucksstarken Leistung des Musikers. Durch Anwendung eines evolutionären Algorithmus auf die symbolische Darstellung erhalten wir ein interpretierbares ausdrucksstarkes Leistungsberechnungsmodell. Wir verwenden das Modell, um automatisch Performances mit dem Timing und der Energieausdruckskraft eines menschlichen Saxophonisten zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72877-1_6 ce0afc25ee4a01592599ffdca27aef6b;de;;;7.4.;;;Vollständig verteiltes, datenschutzerhaltendes Mini-Batch-Lernen mit Gradientenabstieg Beim vollständig verteilten maschinellen Lernen sind Datenschutz und Sicherheit wichtige Themen. Diese Probleme werden häufig mithilfe von Secure Multiparty Computing (MPC) gelöst. In unserer Anwendungsdomäne sind bekannte MPC-Algorithmen jedoch nicht skalierbar oder nicht robust genug. Wir schlagen ein leichtgewichtiges Protokoll vor, um schnell und sicher die Summe der Eingaben einer Teilmenge von Teilnehmern unter der Annahme eines halbehrlichen Gegners zu berechnen. Bei der Berechnung lernen die Teilnehmer keine individuellen Werte. Wir wenden dieses Protokoll an, um die Summe der Gradienten als Teil eines vollständig verteilten stochastischen Gradientenabstiegsalgorithmus im Mini-Batch effizient zu berechnen. Das Protokoll erreicht Skalierbarkeit und Robustheit, indem es die Tatsache ausnutzt, dass in diesem Anwendungsbereich eine „schnelle und schmutzige“ Summenberechnung akzeptabel ist. Mit anderen Worten, Geschwindigkeit und Robustheit haben Vorrang vor Präzision. Wir analysieren das Protokoll sowohl theoretisch als auch experimentell anhand von Churn-Statistiken aus einem echten Smartphone-Trace. Wir leiten eine hinreichende Bedingung ab, um das Durchsickern eines einzelnen Wertes zu verhindern, und zeigen die Machbarkeit des Overheads des Protokolls.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19129-4_3 564c82bebf892abe086698ae941fefa4;de;;;7.4.;;;Path Knowledge Discovery: Multilevel Text Mining als Methodik für Phänomene Transdisziplinäre Forschung ist ein schnell wachsender Teil der Natur- und Ingenieurwissenschaften und erfordert neue Methoden, um Ergebnisse fachübergreifend zu verbinden. In der Biomedizin beispielsweise erfordert die Modellierung komplexer biologischer Systeme die Verknüpfung von Wissen auf mehreren Ebenen der Wissenschaft, von den Genen bis zur Krankheit. Der Übergang zur Mehrebenenforschung erfordert neue Strategien, die wir in dieser Diskussion vorstellen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40837-3_5 ce262c248089ab5c9129d04218bc834f;de;;;7.4.;;;Informationstheoretische Aspekte der Embodied Artificial Intelligence Embodied AI ist ein neuer Ansatz für das Design autonomer intelligenter Systeme. In diesem Kapitel geht es um ein neues Prinzip für die Gestaltung solcher Systeme, das tief im Begriff der Verkörperung verwurzelt ist. Verkörpertes Handeln hat kausale Auswirkungen auf die Natur und Statistik sensorischer Inputs, die wiederum neuronale und kognitive Prozesse antreiben können. Die Statistik sensorischer Inputs kann mit Methoden der Informationstheorie, insbesondere von Entropie-, Informations- und Komplexitätsmaßen, an sensorischen Datenströmen erfasst werden. Mehrere solcher Methoden werden skizziert und ihre Anwendung auf verkörperte KI-Systeme diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27833-7_5 4fb30a656ce636da2c6598017cf3d0a9;de;;;7.4.;;;KI Nuclear Winter oder KI, die die Menschheit rettet? KI und nukleare Abschreckung Nukleare Abschreckung ist ein wesentlicher Aspekt der aktuellen Sicherheitsarchitektur, und es stellt sich die Frage, ob die Einführung von KI die Stabilität dieser Architektur erhöht oder schwächt. Die Einsätze sind sehr hoch. Stabile Abschreckung hängt von einem komplexen Netz von Risikowahrnehmungen ab. Gerade in Krisenzeiten sind alle möglichen Verzerrungen und Fehler möglich. KI könnte dazu beitragen, die Rationalität der Entscheidungsfindung unter diesen Bedingungen zu stärken (die leicht von emotionalen Störungen und falschen Schlussfolgerungen beeinflusst werden, zu denen Menschen neigen) und dadurch einen versehentlichen Start oder eine unbeabsichtigte Eskalation verhindern. Umgekehrt sind Urteile darüber, was dem „nationalen Interesse“ entspricht oder nicht, für KI (zumindest im aktuellen Entwicklungsstand) wenig geeignet. Ein rein logisches Argumentationsverfahren auf der Grundlage falscher Werte könnte verheerende Folgen haben, was eindeutig der Fall wäre, wenn eine KI-basierte Maschine die Startentscheidung treffen dürfte (dies würden praktisch alle Experten nachdrücklich ausschließen), aber es könnten auch gravierende Probleme auftreten wenn sich ein menschlicher Akteur zu stark auf KI-Eingaben verlässt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-54173-6_13 0a92713c27d8da69157cf139495d2200;de;;;7.4.;;;Beaufsichtigtes Lernen Problemformulierung Beim maschinellen Lernen unterscheiden wir zwischen zwei extremen Ansätzen: unüberwachtes und überwachtes Lernen. Die Aufgabe des unüberwachten Lernens besteht darin, ähnliche Datenpunkte im Beschreibungsraum zu gruppieren und so darauf eine Struktur zu induzieren. Dann kann das Datenmodell als Raumaufteilung ausgedrückt werden. Der wohl beliebteste dieser Gruppierungsalgorithmen im Visual Content Mining ist der K-Means-Ansatz, der bereits 1967 von MacQueen eingeführt wurde erwähnt in Kap. 1. Der Deep-Learning-Ansatz ist ein Teil der Familie der überwachten Lernmethoden, die sowohl für die Klassifikation als auch für die Regression entwickelt wurden. In diesem sehr kurzen Kapitel werden wir uns auf die formale Definition des überwachten Lernansatzes konzentrieren, aber auch auf die Grundlagen der Bewertung von Klassifikationsalgorithmen, da die Bewertungsmetriken im Buch weiter verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34376-7_2 6ecd8f0fa98f89be39491e51a505bea3;de;;;7.4.;;;Eine Methode zur Identifizierung wichtiger Funkenparameter basierend auf maschinellem Lernen Apache Spark ist heute das beliebteste Open-Source-Framework, das ein speicherorientiertes Abstraktions-Resilient Distributed Dataset (RDD) verwendet, um umfangreiche Daten zu verarbeiten. In letzter Zeit nehmen die Forschungsarbeiten zur Leistungsvorhersage und -optimierung für die Spark-Plattform weiterhin schnell zu. Allerdings ist die Auswahl wichtiger Konfigurationsparameter in den meisten Wok noch immer von der Erfahrung der Domänenexperten abhängig. Daher ist die Auswahl von Konfigurationsparametern basierend auf maschinellen Lernalgorithmen ein nicht triviales Forschungsthema. In diesem Beitrag wird eine auf maschinellem Lernen basierende Methode zur Identifizierung wichtiger Parameter von Spark ISIP vorgeschlagen. Durch die Bereitstellung einer relativ wichtigen Teilmenge von Konfigurationsparametern kann der Parameterraum für die Leistungsoptimierung auf Spark reduziert werden, wodurch Zeit und Mühe von Benutzern oder Forschern eingespart werden. ISIP verwendet den Mean-Shift-Algorithmus, um die Anwendungen basierend auf den Workload-Eigenschaften der Anwendungen von Spark MLlib zu clustern. Dann wird die Beziehung zwischen der Leistung und den Konfigurationsparametern durch den Regressionsalgorithmus modelliert. In der Zwischenzeit wird die Rangliste der Parameter nach ihrer Bedeutung für jeden Anwendungstyp bereitgestellt. Die Untermenge der wichtigsten Konfigurationsparameter besteht aus den Parametern am Anfang der Liste. Die experimentellen Ergebnisse zeigen, dass der Effekt der Anpassung der Teilmenge relativ wichtiger Konfigurationsparameter, die von ISIP bereitgestellt wird, fast die gleiche ist wie die des vollständigen Parametersatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2203-7_42 357322396abc5d29e592b7d67c76345c;de;;;7.4.;;;Anwendung von Data Mining auf das Kundenbeziehungsmanagement im Einzelhandel Customer Relationship Management (CRM) hat aufgrund des hohen Wettbewerbs im Einzelhandel viel Aufmerksamkeit erregt. Inzwischen hat Data Mining großes Potenzial, die Effektivität von CRM zu verbessern, da das Datenvolumen der Kunden drastisch ansteigt. In diesem Papier schlagen wir zunächst eine logische Struktur des Retail-CRM-Systems vor und diskutieren daher mehrere Data-Mining-Techniken, d. h. Klassifizierung, Clustering, Assoziationsanalyse, für CRM. Zu guter Letzt werden einige Teilbereiche des CRM diskutiert, die für die Anwendung von Data-Mining-Techniken geeignet sind. Wie aus diesem Papier hervorgeht, müssen die Einzelhändler die Anwendung der Data-Mining-Technologieforschung verstärken, um die Entscheidungsfindung des Managements zu unterstützen und das Niveau des Informationsmanagements zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41629-3_10 83ec585bb166ea64e2b3b7ca7afc2f74;de;;;7.4.;;;Analysepapier zu verschiedenen Algorithmen, Datensätzen und Geräten, die für Fundusbilder verwendet werden Die Analyse von Bildern mit Deep Learning und Machine Learning hat in letzter Zeit mehr Genauigkeit in der medizinischen Bildverarbeitung gezeigt. Das Paper Review der wichtigsten maschinellen Lernmethoden wird für die Extraktion von Netzhautfundusbildern verwendet. Es beschreibt, wie die Hardware für die retinale Augensegmentierung im Laufe der Zeit modifiziert wurde. Der Artikel gibt einen Überblick darüber, wie Forscher und Wissenschaftler verschiedene Methoden ausprobiert haben, um die Gefäßsegmentierung in Zukunft zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3660-8_4 b1f85e11d653a8423c7da3dd3e439fe4;de;;;7.4.;;;Verbesserung der Vorhersage der Bewegung von Kryptowährungen durch konträres Training Heute spielen die Finanzmärkte eine entscheidende Rolle bei der Verwaltung der Ordnung und der Erreichung von Zielen in Gemeinschaften weltweit. Durch die zunehmende Internetnutzung durch Menschen auf der ganzen Welt hat sich ein neues Konzept von Geld (digitale Währung) entwickelt, gefolgt von einem neuen Zweig dieses Konzepts namens Kryptowährung. Dieses neue Konzept hat die Grenzen und die Dominanz jeglicher staatlicher und zentraler Aufsicht beseitigt. Aus diesem Grund haben Investoren ihren Fokus vom traditionellen Markt auf den digitalen Markt verlagert, um von diesem Markt zu profitieren. Diese Studie untersucht und bietet eine maschinelle Lernstrategie zur Vorhersage der Bewegung der Kryptowährungen. Der Zweck besteht darin, den Preistrend vorherzusagen. Der in dieser Studie vorgestellte Vorschlag wird dazu beitragen, die Verallgemeinerung des Vorhersagemodells für neuronale Netze durch kontradiktorisches Lernen zu verbessern. Die Vorhersage des Trends an den Finanzmärkten basiert immer auf dem Preis des Handelssymbols als Eingabemerkmal in neuronalen Netzen und ändert sich natürlich im Laufe der Zeit. In ähnlicher Weise werden in dieser Studie Preisvariablen zur Simulation hinzugefügt und das Modell trainiert, damit es bei kleinen, aber bewussten Schwankungen besser abschneidet. Außerdem wurde ein Datensatz gesammelt, um beliebte und alte Währungen auf den digitalen Finanzmärkten zu entschlüsseln, von denen jede fünf gängige Symbole enthält. Schließlich wurde der Datensatz, der mit modernsten neuronalen Netzmodellen verwendet wurde, durch Untersuchung der verschiedenen Konfigurationen und vorgeschlagenen Modelle, der Experimente und der erhaltenen Ergebnisse auf Genauigkeit und MCC bewertet. Schließlich weist es mit einer Genauigkeit von 57,14 % in einem 24-Stunden-Zeitschritt die beste Leistung unter anderen vorgeschlagenen Methoden auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66501-2_23 381add59f6fd946ad0204c18dca5fd3a;de;;;7.4.;;;Entwicklung eines automatisierten Data-Mining-Systems für die Qualitätskontrolle in der Fertigung Der Produktionsprozess in der Fertigung ist in letzter Zeit hochkomplex geworden. Daher ist es schwierig, Probleme in einem Prozess zu lösen, indem nur Techniken verwendet werden, die vom Wissen und Know-how von Ingenieuren abhängen. Knowledge Discovery in Databases (KDD)-Techniken sollen Ingenieuren dabei helfen, die nicht-trivialen Merkmale eines Produktionsprozesses zu extrahieren, die über ihr Wissen und Know-how hinausgehen. Der KDD-Prozess ist jedoch im Grunde eine benutzergesteuerte Aufgabe und eine solche benutzergesteuerte Weise ist für die Verwendung in einer Fertigungsanwendung nicht effizient genug. Wir haben ein automatisiertes Data-Mining-System für die Qualitätskontrolle in der Fertigung entwickelt. Es hat drei Funktionen, periodische Analyse, Speichern des Ergebnisses und Extrahieren von zeitlichen Abweichungen des Ergebnisses. Wir haben es auf die Herstellung von Flüssigkristallanzeigen angewendet und festgestellt, dass das Data-Mining-System für die schnelle Wiederherstellung von Problemen im Produktionsprozess nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44801-2_10 dc4514dc63172040d8d890dc8afb2ff6;de;;;7.4.;;;Diabetes-Datenanalyse mit MapReduce mit Hadoop Big Data ist die Sammlung komplexer und riesiger Datenmengen, die aus verschiedenen Quellen wie sozialen Medien, Online-Transaktionsdetails, Sensordaten usw. stammen. Eine solche Sammlung umfangreicher Daten ist mit herkömmlichen Verarbeitungsanwendungen schwer zu analysieren. Im Gesundheitswesen verschrieben Ärzte den Diabetikern das Insulin und die Entscheidung basiert auf der Vorgeschichte des Patienten und misst in regelmäßigen Abständen den Zuckerspiegel. Das Ziel dieses Beitrags ist es, die medizinische Datenbank von Diabetespatienten mit Hilfe von Data-Mining-Algorithmen wie dem Entscheidungsbaum und naiven Bayes zu analysieren. Diese Analyse erfolgt unter Verwendung von UCI-Datensätzen für maschinelles Lernen von Diabetes mit vier Funktionen für die Trainingsphase. Die Ergebnisse haben gezeigt, dass der Entscheidungsbaumalgorithmus mehr Genauigkeit, Präzision, Rückruf und F-Maß hat als naive Bayes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1642-5_15 f9b5291b3c90559132173e8fc799c90e;de;;;7.4.;;;Eine Knowledge-Graph-basierte Lösung für die Entity Discovery und Verknüpfung in Open-Domain-Fragen Die Ermittlung und Verknüpfung benannter Entitäten ist die grundlegende und zentrale Komponente der Beantwortung von Fragen. Beim Question Entity Discovery and Linking (QEDL)-Problem werden traditionelle Methoden in Frage gestellt, da mehrere Entitäten in einer kurzen Frage schwer vollständig zu entdecken sind und die unvollständigen Informationen im Kurztext die Implementierung von Entity-Linking erschweren. Um diese Schwierigkeiten zu überwinden, haben wir eine auf Wissensgraphen basierende Lösung für QEDL vorgeschlagen und ein System entwickelt, das aus dem Question Entity Discovery (QED) Modul und dem Entity Linking (EL) Modul besteht. Die Methode des QED-Moduls ist ein Kompromiss und ein Ensemble von zwei Methoden. Eine ist die Methode basierend auf Knowledge Graph Retrieval, die mehr Entitäten in Fragen extrahieren und die Rückrufrate garantieren könnte, die andere ist die Methode basierend auf Conditional Random Field (CRF), die die Präzisionsrate verbessert. Das EL-Modul wird als Ranking-Problem behandelt und die Learning to Rank (LTR)-Methode mit Funktionen wie semantischer Ähnlichkeit, Textähnlichkeit und Entitätenpopularität wird verwendet, um die Informationen in Kurztexten zu extrahieren und vollständig zu nutzen. Auf dem offiziellen Datensatz einer gemeinsamen QEDL-Bewertungsaufgabe konnte unser Ansatz 64,44 % F1-Wert der QED und 64,86 % Genauigkeit der EL erreichen, was den zweiten Platz einnimmt und seinen praktischen Nutzen für das QEDL-Problem anzeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73830-7_19 e73f6a5ef308005a2287b6da6d7b4ab9;de;;;7.4.;;;Konzepte und Instrumente zum Umgang mit Emotionen Die Zahl der im Change Management eingesetzten Instrumente scheint grenzenlos. Der Umgang mit Emotion wird jedoch nur implizit thematisiert, oft mit nur einer verkürzten oder unzureichenden Darstellung von Emotionstheorien. Instrumente für den professionellen Umgang mit Emotionen in Gruppen und Teams einer Organisation sind Erzählungen, Graphic Novels, das Kernaffektmodell sowie die Entwicklung und Verbesserung sprachlicher Kompetenz im Ausdruck von Emotionen. Die gleichzeitige Darstellung von Kognition und Emotion über die Zeit spiegelt sich im COMO-Modell wider. Der letzte Teil dieser Präsentation analoger Instrumente ist ein Überblick über mögliche Anwendungen von Achtsamkeitskonzepten. Die Konzepte werden von kurzen, pragmatischen Übungen begleitet. Die Präsentation von KI-basierten Emotionserkennungsinstrumenten einschließlich einer Diskussion der damit verbundenen technischen und ethischen Herausforderungen schließt das Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-33489-5_5 718e610d97c07d63e112ca2751f97b06;de;;;7.4.;;;Was hat Data Mining mit statistischer Prozessüberwachung zu tun? Eine Fallstudie Ein einfacher anwendbarer Ansatz zur Überwachung komplexer multivariater Systeme wird vorgeschlagen. Einfache Charting- und Data-Mining-Prinzipien werden verwendet, um die notwendigen Informationen für zielgerichtete Entscheidungen leicht zu finden. Es begrenzt auch die Anzahl der Diagramme, die für ein effizientes Prozessmanagement Aufmerksamkeit verdienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2674-6_17 a44e8f05d2ab4a52f63a21bac01d3dd9;de;;;7.4.;;;Kognitive Zustandsanalyse, Verstehen und Entschlüsseln aus der Perspektive der Gehirnkonnektivität Kognitive Zustände sind in unser tägliches Leben eingebunden, was uns motiviert, sie zu erforschen und aus unterschiedlichsten Perspektiven zu verstehen. Unter diesen Perspektiven hat die Konnektivität des Gehirns in den letzten Jahren zunehmend Aufmerksamkeit erregt. Es ist der richtige Zeitpunkt, um die bisherigen Errungenschaften zusammenzufassen, die als Eckpfeiler für die bevorstehenden Fortschritte auf diesem Gebiet dienen. In diesem Kapitel wird zunächst die Definition des kognitiven Zustands gegeben und dann die häufig untersuchten kognitiven Zustände skizziert. Es folgt die Einführung der Methoden zur Schätzung der Konnektivitätsstärke und der graphischen theoretischen Metriken. Anschließend wird jeder kognitive Zustand separat beschrieben und der Fortschritt bei der Untersuchung des kognitiven Zustands, einschließlich Analyse, Verständnis und Dekodierung, zusammengefasst. Wir konzentrieren uns auf die Literatur, die makroskalige Darstellungen kognitiver Zustände aus der Perspektive der Gehirnkonnektivität ermittelt, und geben einen Überblick über die bisherigen Errungenschaften in Bezug auf kognitive Zustände, insbesondere innerhalb der letzten 10 Jahre. Die Diskussionen und Zukunftsaussichten sind am Ende des Kapitels angegeben.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-15-2848-4_77-2 33fdcaf7e1b26eee4605ee9b34d48387;de;;;7.4.;;;Die neue experimentelle Wissenschaft physikalischer kognitiver Systeme Es ist wahrscheinlich, dass wir in den Bereichen KI, Robotik, Neurowissenschaften und Kognitionswissenschaften einen integrierten Ansatz benötigen, der Konzepte und Methoden aus bisher als unterschiedlich angesehenen Bereichen wie nichtlineare Dynamik, Informations-, Rechen- und Kontrolltheorie sowie allgemeine KI zusammenführt. Psychologie, Kognitionswissenschaften im Allgemeinen, Neurowissenschaften und Systembiologie. Diese Disziplinen teilen normalerweise viele Probleme, haben aber sehr unterschiedliche Sprachen und experimentelle Methoden. Es wird angenommen, dass es bei der Bewältigung vieler ernsthafter wissenschaftlicher „harter Kernfragen“ zwingend, wahrscheinlich eine notwendige (Vor-) Voraussetzung ist, dass wir ernsthafte Anstrengungen unternehmen, um die zugrunde liegenden Paradigmen, die richtigen Methoden, die Metriken und Erfolgskriterien von dieser neue Wissenschaftszweig. Viele dieser Fragen sind bereits von der Philosophie angegangen worden, bekommen aber in diesem Zusammenhang einen wissenschaftlichen Charakter: z.B.: Ist Erkenntnis ohne Bewusstsein möglich? Und ohne „Gefühl“? Im Kontext der KI- und neurowissenschaftlichen Forschung wurden verschiedene Definitionen von Bewusstsein vorgeschlagen (z. B. von Tononi, [44], um ein vom Autor beliebtes Beispiel zu zitieren). In welcher Beziehung stehen sie zur bisherigen und zeitgenössischen philosophischen Analyse? Wissenschaftler mögen manchmal als arme Philosophen erscheinen, und das Gegenteil: Philosophen mögen als arme Wissenschaftler erscheinen, aber die kritischen Passagen der Wissenschaftsgeschichte während eines Paradigmenwechsels oder der Geburt einer neuen Disziplin haben oft eine hochkritische konzeptionelle Analyse in Verbindung mit wissenschaftlichen und mathematische Fortschritte. Das wissenschaftliche Unternehmen ist jetzt irgendwie nahe daran, die grundlegende Grundlage unseres Bewusstseins und unserer Wahrnehmung der Realität zu entbündeln, und es ist klar, dass es zumindest einige Zirkularitätsprobleme bei den möglichen „Erklärungen“ gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31674-6_10 353e06ddc2200e3c5b2175e5d74ef2df;de;;;7.4.;;;Verwendung genetischer Algorithmen und Entscheidungsbäume für Viele Studierende, die sich im Bachelor-Studiengang Informatik an der Hellenic Open University (HOU) einschreiben, fallen durch die Einführungskursprüfungen durch und brechen ab. Wir analysieren ihre schulischen Leistungen, leiten kurze Regeln ab, die den Erfolg oder Misserfolg in den Prüfungen erklären und nutzen die Genauigkeit dieser Regeln, um über spezifische Nachhilfepraktiken nachzudenken, die den Erfolg steigern könnten.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34224-9_2 f03d4a0c67fbf938eb70c80c3b40badf;de;;;7.4.;;;Compiler- und Laufzeitunterstützung für Shared Memory-Parallelisierung von Data Mining-Algorithmen Data-Mining-Techniken konzentrieren sich darauf, neue und nützliche Muster oder Modelle aus großen Datensätzen zu finden. Aufgrund der Menge der zu analysierenden Daten, des Rechenaufwands und der Notwendigkeit einer schnellen oder sogar interaktiven Analyse erfordern Data-Mining-Anwendungen den Einsatz paralleler Maschinen. Wir haben Compiler- und Laufzeitunterstützung für die Entwicklung skalierbarer Implementierungen von Data-Mining-Algorithmen entwickelt. Unsere Arbeit umfasst Shared Memory Parallelization, Distributed Memory Parallelization und Optimierungen für die Verarbeitung festplattenresidenter Datasets.;-;-;-;https://link.springer.com/chapter/10.1007/11596110_18 89e671f15a1638ab7c3e86f937e2ec3e;de;;;7.4.;;;Ungefähre spektrale Clusterbildung Während sich spektrales Clustering in letzter Zeit als sehr vielversprechend erwiesen hat, macht es der Rechenaufwand für die Verwendung mit großen Datensätzen unmöglich. Um diese rechnerische Herausforderung anzugehen, betrachtet dieses Papier das Problem des ungefähren spektralen Clusterings, das sowohl die Durchführbarkeit (von ungefährem Clustering in sehr großen und unladbaren Datensätzen) als auch die Beschleunigung (von Clustering in ladbaren Datensätzen) ermöglicht, während eine akzeptable Genauigkeit beibehalten wird. Wir untersuchen und schlagen mehrere Schemata zur ungefähren spektralen Gruppierung vor und führen einen empirischen Vergleich dieser Schemata in Kombination mit mehreren Abtaststrategien durch. Experimentelle Ergebnisse an mehreren synthetischen und realen Datensätzen zeigen, dass eine angenäherte spektrale Clusterbildung sowohl die Ziele der Machbarkeit als auch der Beschleunigung erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_15 b295491277c7592cce426687d2ff4565;de;;;7.4.;;;Auswirkungen der Verwendung von Informationsgewinnen in Modellen zur Vorhersage von Softwarefehlern Das Vorhandensein oder Fehlen defekter Module in der Software ist ein Indikator für die Qualität der Software. Jedes Unternehmen strebt danach, qualitativ hochwertige Software mit einer minimalen Anzahl defekter Module zu liefern. Um dieses Ziel zu erreichen, werden Fehlervorhersagemodelle in verschiedenen Phasen des Softwarelebenszyklus verwendet. Diese Modelle müssen mit einer großen Anzahl von Softwaremetriken (als Eingabeparameter für die Modelle) umgehen. Diese Metriken weisen Korrelationsprobleme auf, die sich auf die Leistung eines Modells auswirken. In einigen Fällen wirkt sich die Verwendung aller Metriken auch negativ auf die Leistung der Modelle aus. Um die Größe des Eingaberaums zu reduzieren und mögliche Probleme der Korrelation in Eingabedaten zu lösen, verwenden in der Literatur beschriebene Modelle die auf der Hauptkomponentenanalyse (PCA) und dem Informationsgewinn (IG) basierende Dimensionsreduktion. PCA reduziert die Dimensionen, behält aber die Darstellung aller Eingabevariablen bei. Die Verwendung von PCA ist nicht geeignet, wenn die Darstellung aller Metriken die Leistung eines Modells beeinträchtigt. Um mit solchen Situationen umzugehen, befürwortet dieses Papier die Verwendung einer auf Information Gain (IG) basierenden Technik, um die Größe des Eingaberaums zu reduzieren, indem die irrelevanten Metriken weggelassen werden. Anschließend werden nur relevante Metriken verwendet, um ein Vorhersagemodell zu entwickeln. Dieses Papier vergleicht die PCA- und IC-basierten Techniken zur Entwicklung von Klassifikationsbaum- und Fuzzy-Inferencing-System-basierten Modellen. Um die Auswirkungen der Verwendung von IG zu untersuchen, wurde für die oben genannten Modelle eine prozentuale Verbesserung der Rückruf-, Genauigkeits- und Fehlklassifizierungsrate berechnet. Die Ergebnisse zeigen, dass die Verwendung von IG die Leistung der Modelle häufiger verbessert als PCA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09333-8_69 36428eb2e0e0e913907e668c329dd357;de;;;7.4.;;;Wissensentdeckung in einem multidimensionalen Wissensrepräsentationsframework Die Visualisierung von Ergebnissen ist eine der zentralen Herausforderungen bei Big Data Analytics und integrativem Text Mining. Mit einer wachsenden Menge unstrukturierter Daten und unterschiedlichen Perspektiven auf Big Data haben Wissensgraphen Schwierigkeiten, alle analysierten Wissensdimensionen gleichzeitig darzustellen und zu visualisieren. Dieses Papier schlägt integratives Text-Mining als Lösung vor, um Ergebnisse aus verschiedenen dimensionalen Analysen in einer mehrdimensionalen Wissensrepräsentation (MKR) für Wissensentdeckungs- und Visualisierungszwecke zu kombinieren. Analyseergebnisse aus Named-Entity-Erkennung, Topic-Erkennung, Sentiment-Analyse und der Extraktion semantischer Beziehungen werden daher in eine gemeinsame Darstellungsstruktur integriert. Im Implementierungsteil dieser Forschung wird eine Anwendung vorgestellt, die MKR basierend auf den Ergebnissen der angegebenen Text-Mining-Methoden verwendet, die auf einen deutschen und englischen Nachrichtendatensatz angewendet werden. In der Anwendung werden modernste Visualisierungen verwendet und MKR transformiert den Visualisierungstyp des Wissensgraphen entsprechend dem ausgewählten Kontext für die Wissensentdeckung adaptiv.;-;-;-;https://link.springer.com/article/10.1007/s42044-018-0019-0 713863783bab8c3adafc37364acbd196;de;;;7.4.;;;Multiobjektive evolutionäre Induktion von Subgroup Discovery Fuzzy Rules: Eine Fallstudie im Marketing Dieser Artikel stellt einen multiobjektiven genetischen Algorithmus vor, der Fuzzy-Regeln für die Subgruppenerkennung in disjunktiver Normalform erhält. Diese Art von Fuzzy-Regeln ermöglicht es uns, Wissen über Interessenmuster in einer erklärenden und verständlichen Form darzustellen, die vom Experten verwendet werden kann. Der evolutionäre Algorithmus verfolgt einen multiobjektiven Ansatz, um die verschiedenen Qualitätsmaße, die bei solchen Problemen verwendet werden, in geeigneter Weise zu optimieren. Die experimentelle Bewertung des Algorithmus anhand eines an der Universität von Mondragón (Spanien) untersuchten Marktproblems zeigt die Gültigkeit des Vorschlags. Die Anwendung des Vorschlags auf dieses Problem ermöglicht es uns, neue und wertvolle Erkenntnisse für die Experten zu gewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/11790853_27 a9799fe68f1f2f724bdedbf0ee2e491d;de;;;7.4.;;;Inkrementelles Online-Strukturlernen von Summe-Produkt-Netzwerken Summenproduktnetzwerke (SPNs) sind tiefe Architekturen, die mit geringen Rechenkosten lernen und folgern können. Die Struktur von SPNs ist für ihre Leistung besonders wichtig, jedoch wurde das Strukturlernen für SPNs bisher nur für Batch-Datensätze eingeführt. In dieser Studie schlagen wir eine neue inkrementelle Online-Strukturlernmethode für SPNs vor. Wir stellen fest, dass SPNs durch Mischungen von Basisverteilungen dargestellt werden können. Online-Lernen von SPNs kann als Online-Clustering-Problem formuliert werden, bei dem eine lokale Zuweisungsinstanz einer inkrementellen Änderung der Baumstruktur des SPN entspricht. Bei dem Verfahren wird die Anzahl der versteckten Einheiten und sogar Schichten dynamisch auf eingehende Daten entwickelt. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode die Online-Version der vorherigen Methode übertrifft. Darüber hinaus erreicht es die Leistung des Lernens von Stapelstrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42042-9_28 63026c58470e4e5b974a446745c0bbea;de;;;7.4.;;;Eine systematische Überprüfung und vergleichende Analyse von dokumentübergreifenden Koreferenzauflösungsmethoden und -instrumenten Informationsextraktion (IE) ist die Aufgabe, strukturierte Informationen aus unstrukturierten/semi-strukturierten maschinenlesbaren Dokumenten automatisch zu extrahieren. Unter verschiedenen IE-Aufgaben hängt das Extrahieren umsetzbarer Informationen aus einer ständig wachsenden Datenmenge entscheidend von der Cross-Document-Coreference-Resolution (CDCR) ab – der Aufgabe, Erwähnungen von Entitäten über Informationsquellen hinweg zu identifizieren, die sich auf dieselbe zugrunde liegende Entität beziehen. CDCR ist die Grundlage des Wissenserwerbs und das Herzstück von Websuche, Empfehlungen und Analysen. Die Echtzeitverarbeitung von CDCR-Prozessen ist sehr wichtig und hat verschiedene Anwendungen, um wichtige Informationen in Echtzeit für Kunden aus den Bereichen Finanzen, öffentlichen Sektor, Nachrichten und Krisenmanagement zu ermitteln. Da es sich um einen aufstrebenden Forschungs- und Praxisbereich handelt, wächst die veröffentlichte Literatur zu CDCR-Herausforderungen und -Lösungen schnell, ist jedoch aufgrund des großen Raums, der verschiedenen Anwendungen und der großen Datensätze in der Größenordnung von Peta-/Terabytes verstreut. Um diese Lücke zu schließen, bieten wir einen systematischen Überblick über den aktuellen Stand der Herausforderungen und Lösungen für einen CDCR-Prozess. Wir identifizieren eine Reihe von Qualitätsmerkmalen, die häufig im Zusammenhang mit CDCR-Prozessen gemeldet wurden, die als Leitfaden zur Identifizierung wichtiger und offener Probleme für weitere Untersuchungen dienen. Schließlich bewerten wir vorhandene Tools und Techniken für CDCR-Unteraufgaben und geben Anleitungen zur Auswahl von Tools und Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s00607-016-0490-0 182d506928a136923e57ab3dd4191e45;de;;;7.4.;;;Begriffsgraphenmodell für die Textklassifikation Die meisten existierenden Textklassifizierungsverfahren (und Text-Mining-Verfahren insgesamt) basieren auf der Darstellung der Dokumente unter Verwendung des traditionellen Vektorraummodells. Wir argumentieren, dass wichtige Informationen wie die Beziehung zwischen Wörtern verloren gehen. Wir schlagen ein Begriffsgraphenmodell vor, um nicht nur den Inhalt eines Dokuments, sondern auch die Beziehung zwischen den Schlüsselwörtern darzustellen. Wir zeigen, dass das neue Modell es uns ermöglicht, neue Ähnlichkeitsfunktionen zu definieren, z. Unsere vorläufigen Ergebnisse zeigen vielversprechende Ergebnisse unseres neuen Modells.;-;-;-;https://link.springer.com/chapter/10.1007/11527503_5 c845f627828117aa0d75556bff737738;de;;;7.4.;;;Deep Stacking Convex Neuro-Fuzzy-System und sein Online-Lernen In der Arbeit wird die Architektur des Deep Stacking Convex Neuro-Fuzzy Systems für die Datenstromverarbeitung im Online-Modus vorgeschlagen. Der Vorteil des vorgeschlagenen Systems besteht darin, dass seine Schichten durch multivariate Modifikation eines hybriden generalisierten additiven Neuro-Fuzzy-Systems gebildet werden. Ein solches System zeichnet sich durch Einfachheit der Rechenimplementierung, Hochgeschwindigkeitslernen und verbesserte Näherungseigenschaften aus. Zum Lernen des vorgeschlagenen Systems werden sowohl konventionelle Verfahren der kleinsten Quadrate (einschließlich seiner rekurrenten Version) als auch spezialisierte Lernverfahren verwendet, die Tracking- und Glättungseigenschaften aufweisen. Das vorgeschlagene System zielt darauf ab, ein breites Spektrum von Data Stream Mining-Problemen zu lösen, die mit der Verarbeitung von instationären stochastischen und chaotischen Prozessen unter Bedingungen verbunden sind, bei denen dem System Informationen im Online-Modus zugeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59415-6_5 f8529544633911ee446564eb9167fc7b;de;;;7.4.;;;Deep Belief Networks (DBNs) Dieses Kapitel behandelt erfolgreiche Deep-Learning-Anwendungen mit bemerkenswerter Fähigkeit, anspruchsvolle und unveränderliche Funktionen aus rohen Eingangssignaldaten zu generieren. Neue Erkenntnisse über den visuellen Kortex und Studien zu den Beziehungen zwischen der im Gehirn gefundenen Konnektivität und den Mechanismen der Denkinferenz haben die Entwicklung tiefer neuronaler Netze aufgeklärt. In diesem Kapitel weist die Motivation für das Design dieser Architekturen auf Modelle mit vielen Schichten hin, die ein komplexes Verhalten zeigen, das durch Tausende von Neuronen in jeder Schicht verbessert wird. Im Gegensatz dazu haben flache neuronale Netze zugegebenermaßen weniger Fähigkeiten in Bezug auf Inferenzmechanismen, da in ihrer versteckten Schicht keine Merkmalsdetektoren gefunden werden. Dann formalisiert das Kapitel Restricted Boltzmann Machines (RBMs) und Deep Belief Networks (DBNs), die generative Modelle sind, die zusammen mit einem unüberwachten gierigen Lernalgorithmus CD-k Deep Learning von Objekten erreichen können. Ein robustes lernendes adaptives Größenverfahren wird vorgestellt. Darüber hinaus führt eine parallele GPU-Implementierung zu hohen Geschwindigkeiten im Vergleich zu herkömmlichen Implementierungen. Ergebnisse in Benchmark-Datensätzen werden vorgestellt sowie weitere Diskussionen zu diesen Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06938-8_8 b17bd5005a04dd3cfa260da5d75e16f8;de;;;7.4.;;;Teilentladungserkennung von isolierten Leitern basierend auf CNN-LSTM von Aufmerksamkeitsmechanismen Unter der Bedingung eines starken elektrischen Feldes kommt es häufig zu Teilentladungen, wenn isolierte Drähte beschädigt werden. Die Teilentladungserkennung ist eine effektive Methode zur schnellen und genauen Erkennung von Hochspannungs-Isolierdrahtfehlern. Dieses Papier schlägt einen PD-Erkennungsalgorithmus vor, der auf einem konvolutionellen neuronalen Netzwerk und einem langen Kurzzeitgedächtnis (LSTM) basiert. Darüber hinaus werden Aufmerksamkeitsmechanismen eingeführt, um LSTM-versteckten Zuständen durch eine Abbildungs-, Gewichtungs- und Lernparametermatrix separate Gewichtungen zu verleihen. Dies geschieht, um den Verlust historischer Informationen zu reduzieren und den Einfluss wichtiger Informationen zu stärken. Der komplexe Zusammenhang zwischen der Spannungssignaländerung und der Reaktion des Netzbetriebszustands ist nachgewiesen. Die vorgeschlagene Methode wird durch den ENET-Datensatz der VSB University verifiziert. Die Erkennungsgenauigkeit beträgt 95,16 % für No-PD und 94,44 % für PD. Die Ergebnisse des vorgeschlagenen Algorithmus zeigen, dass diese Methode eine höhere Erkennungsgenauigkeit hat.;-;-;-;https://link.springer.com/article/10.1007/s43236-021-00239-3 f9b15e5377cf2016462e5f8558e95a71;de;;;7.4.;;;Data Mining und serielle Dokumente Dieser Beitrag beschäftigt sich mit der Untersuchung der Relevanz und Eignung des Data-Mining-Ansatzes für serielle Dokumente. Konzeptionell gliedert sich die Arbeit in drei Teile. Der erste Teil stellt die wesentlichen Merkmale des Data Mining und seine symbiotische Beziehung zum Data Warehousing vor. Im zweiten Teil der Arbeit werden historische Seriendokumente vorgestellt und die osmanischen Steuerregister (;-;-;-;https://link.springer.com/article/10.1023/A%3A1017556818634 6b71dd8f111cc0598c6964ad5aa2efab;de;;;7.4.;;;Effektive hypertensive Behandlung mit Data Mining in Saudi-Arabien In der vorliegenden Untersuchung wurden die Datensätze von NCD (Non Communicable Diseases)-Risikofaktoren, ein Standardbericht Saudi-Arabiens 2005, in Zusammenarbeit mit der WHO (Weltgesundheitsorganisation) verwendet. Zur Analyse und Vorhersage von Daten wurde das Tool Oracle Data Miner (ODM) verwendet. Die Datensätze für verschiedene Altersgruppen im Falle einer Blutdruckbehandlung bei Bluthochdruck bei Männern mit verschiedenen Modi wurden untersucht. Die Altersgruppe lag zwischen 15 und 64 Jahren. Data Mining war eine geeignete und ausreichend empfindliche Methode, um die Ergebnisse zu analysieren, welche Behandlungsmethode für welche Altersgruppe wirksamer ist. Die fünf Altersgruppen der NCD-Daten wurden in zwei Altersgruppen von Jung und Alt eingeteilt, die als „Y“ bzw. „O“ bezeichnet wurden. Data Mining zeigte, dass alle fünf Behandlungsmethoden bei älteren Menschen aufgrund von Bluthochdruck im höheren Alter wirksam waren.;-;-;-;https://link.springer.com/article/10.1007/s10877-010-9260-2 4d42c8c501761e8a7f6f671368221a81;de;;;7.4.;;;Topologische Metriken im Blast Data Mining: Fallstudien zu Plasmid- und Stickstoff-fixierenden Proteinen In den letzten Jahren wurde eine Reihe von Metriken eingeführt, um die Topologie komplexer Netzwerke zu charakterisieren. Wir verwenden diese Methoden, um Netzwerke zu analysieren, die durch Blast Data Mining erhalten wurden. Der von uns vorgestellte Algorithmus besteht aus den folgenden Schritten: 1- Ergebnisse von Blast-Suchen als Distanzmatrix von e-Werten kodieren, 2- eine entropiegesteuerte Clusteranalyse durchführen, um die Gemeinschaften zu identifizieren, 3- statistische Analyse des resultierenden Netzwerks, 4- Genontologie und Data Mining in Sequenzdatenbanken, um auf die Funktion der identifizierten Cluster zu schließen. Wir berichten über die Analyse von zwei Datensätzen, der erste besteht aus über 3300 Plasmid-kodierten Proteinen und der zweite umfasst über 4200 Sequenzen, die sich auf Stickstofffixierungsproteine ​​beziehen. Im ersten Fall beobachteten wir einen starken Selektionsdruck für den horizontalen Transfer und die Erhaltung von Genen, die Proteine ​​für Antibiotikaresistenz, Plasmidstabilität und konjugalen Transfer kodieren. Stickstofffixierungsproteine ​​lassen sich aufgrund unserer Ergebnisse in drei verschiedene Gruppen einteilen: Proteine ​​ohne Paraloge in einem der betrachteten Genome, Proteine ​​mit Paralogen, die zu verschiedenen Stoffwechselprozessen gehören (O-Paraloge) und Proteine ​​mit Paralogen in anderen und gleichen Stoffwechselprozesse (I/O-Paraloge).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70600-7_16 91823a89f4bafffcaec53ae8fc639447;de;;;7.4.;;;Emerging Green ICT: Modell zur Vorhersage von Herzerkrankungen in einer Cloud-Umgebung In den letzten 25 Jahren hat die IKT Praktiken und Verfahren in allen Lebensbereichen grundlegend verändert. Da sich die Welt in Richtung Digitalisierung bewegt, bietet Cloud Computing eine ideale Lösung zur Verwaltung und Analyse der kolossalen Daten durch Big-Data-Analyse und maschinelle Lerntechniken. Cloud Computing, die Bereitstellung von On-Demand-Computing-Ressourcen, hat Anwendungen in Bereichen wie Bildung, Governance, Gesundheitswesen usw. Aber der Nutzen der Cloud für medizinische Zwecke, insbesondere für die Vorhersage von Herzerkrankungen, ist nahtlos. Daher schlagen wir ein aufkommendes grünes IKT-basiertes Prognosemodell für medizinische Experten vor, um den Status von Herzerkrankungen basierend auf den historischen Daten von Patienten vorherzusagen. Naive Bayes wurde als effektives Modell unter verschiedenen Data-Mining-Algorithmen ausgewählt, die auf den Datensatz zu Herzerkrankungen angewendet werden, da es die höchste Genauigkeit von 86,42 % bietet. Die experimentellen Ergebnisse werden mit Hadoop auf einer Cloud-Plattform weiter validiert, was eine Genauigkeit von 88,89 % ergibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0135-2_56 ddbf44bba991a8923ce27d8ccc4ec601;de;;;7.4.;;;Graph Matching und Ähnlichkeit Viele Probleme mit grafischen Schnittstellen beruhen auf dem Graph-Matching. In diesem Kapitel untersuchen und veranschaulichen wir, wie ein Graph-Matching mit leistungsstarken „intelligenten“ Algorithmen durchgeführt werden kann, um Standardmethoden zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4401-2_10 354842ff19f0b189d74c7bf0c9addedb;de;;;7.4.;;;Ein Ansatz zur Aggregation von Ensembles von faulen Lernenden, der Erklärungen unterstützt Die Ensembleforschung hat gezeigt, dass die aggregierte Ausgabe eines Ensembles von Prädiktoren genauer sein kann als ein einzelner Prädiktor. Dies gilt auch für faule Lernsysteme wie Case-Based Reasoning (CBR) und;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46119-1_32 76a7be43e4be68865662d6184412b972;de;;;7.4.;;;Trennbare ungefähre Optimierung von Support Vector Machines für Distributed Sensing Sensormessungen von unterschiedlichen Standorten, verbunden mit möglicherweise geringer Bandbreite an Kommunikationskanälen, stellen eine Herausforderung für ressourcenbeschränkte verteilte Datenanalysen dar. In solchen Situationen wäre es wünschenswert, so viel wie möglich an jedem Ort zu lernen, ohne alle Daten an einen zentralen Knoten zu übertragen. Die Anwendung der Support Vector Machines (SVMs) mit nichtlinearen Kerneln wird jedoch nicht trivial.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33486-3_25 0a93ca2a9aa16d21c2dbaf28cb3fbe81;de;;;7.4.;;;Verbesserung der Anwendung des diabetischen Retinopathie-Erkennungsmodells Derzeit sind CNN-Modelle zur Detektion diabetischer Retinopathie ein Forschungsschwerpunkt und haben in Experimenten gute Ergebnisse erzielt. In der Praxis wurden diese Modelle jedoch noch nicht in großem Umfang verwendet. Die Hauptgründe sind die mangelnde Interpretierbarkeit und Zugänglichkeit. Daher wurde in diesem Beitrag eine neue Methode vorgeschlagen, die die Interpretierbarkeit durch Visualisierung auf der Grundlage von Ergebnissen verbessert und die Zugänglichkeit durch Webdienste und ein Message Queue Framework erhöht. Außerdem wurde in diesem Beitrag ein Berichtssystem für Ärzte und eine mobile APP für Patienten entwickelt. Damit wurde die Methode in der Praxis verifiziert.;-;-;-;https://link.springer.com/article/10.1007/s11277-018-5465-3 32fdaeafa9a910a0836455449bec8dc5;de;;;7.4.;;;Local Differential Privacy: Tools, Herausforderungen und Chancen Local Differential Privacy (LDP), bei dem jeder Benutzer seine Daten lokal stört, bevor er an eine nicht vertrauenswürdige Partei gesendet wird, ist ein neues und vielversprechendes Modell zum Schutz der Privatsphäre. LDP wird sowohl von Hochschulen als auch von der Industrie unterstützt und bietet eine starke und strenge Datenschutzgarantie für die Datenerfassung und -analyse. Als solches wurde es kürzlich in vielen realen Produkten von mehreren großen Software- und Internetunternehmen eingesetzt, darunter Google, Apple und Microsoft in ihren Mainstream-Produkten wie Chrome, iOS und Windows 10 Forschungsaufmerksamkeit aus der Wissenschaft. Dieses Tutorial stellt zunächst die Begründung des LDP-Modells hinter diesen bereitgestellten Systemen zur privaten Sammlung und Analyse von Nutzungsdaten vor, untersucht dann die aktuelle Forschungslandschaft in LDP und identifiziert schließlich mehrere offene Probleme und Forschungsrichtungen in dieser Community.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3281-8_2 1969cfbf0706a6e92d203d7b0942c0ac;de;;;7.4.;;;DFDM - Ein DeepFakes-Erkennungsmodell basierend auf dem Steganographie-Forensic-Netzwerk KI-Bildmanipulationstechnologie – DeepFakes hat einen großen Einfluss auf die Authentizität von Videoinformationen im Netzwerk, wodurch „Sehen ist Glauben“ nicht mehr glaubwürdig wird. Es ist sehr wichtig, effektive Methoden zum Erkennen von DeepFakes zu finden. Die bestehenden Detektionsmethoden beruhen meist auf künstlich entworfenen Merkmalen. Dieses Papier schlägt zunächst ein adaptives Deep-Learning-Erkennungsmodell vor – DFDM für DeepFakes. DFDM verwendet Deep-Learning-Netzwerke, um Merkmale von Fälschungsbildern adaptiv zu extrahieren, was bei einer großen Anzahl von Stichproben effizient ist und die Einschränkungen herkömmlicher Erkennungsmethoden umgeht. DFDM bezieht sich auf die Struktur von Steganalyse und forensischen Netzwerken und achtet auf die Anomalie der Pixelverteilung in Bildern. DFDM kann die Anomalie von Bildtexturmerkmalen besser identifizieren als das allgemeine Klassifizierungsnetzwerk. DFDM verzichtet auf die Restverarbeitung im steganographischen Erkennungsnetzwerk und entwirft einen benutzerdefinierten Faltungskernel, der zum Identifizieren von Bildtexturmerkmalen geeignet ist, um die Genauigkeit der Modellerkennung zu verbessern. In der Modellnetzwerkstruktur ersetzt DFDM die mittlere Pooling-Schicht in Steganalyse-Netzwerken durch die Max-Pooling-Schicht, wobei die Bildtexturmerkmale maximal erhalten bleiben. Die Simulationsergebnisse zeigen, dass die Erkennungsgenauigkeit von DFDM für den vollständigen Gesichtsersatz 0,99 erreicht und die Erkennungsgenauigkeit für den partiellen Gesichtsersatz 0,98 erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8086-4_51 10f010340fcddfee47427e374d198b6d;de;;;7.4.;;;J-PMCRI: Eine Methodik zur Induzierung von vorab beschnittenen modularen Klassifikationsregeln Das Induzieren von Regeln aus sehr großen Datensätzen ist einer der schwierigsten Bereiche beim Data Mining. Es gibt mehrere Ansätze, die Induktion von Klassifikationsregeln auf große Datensätze hochzuskalieren, nämlich die Datenreduktion und die Parallelisierung von Algorithmen zur Induktion von Klassifikationsregeln. Im Bereich der Parallelisierung von Klassifikationsregel-Induktionsalgorithmen konzentrierten sich die meisten Arbeiten auf die Top-Down-Induktion von Entscheidungsbäumen (TDIDT), auch bekannt als „Divide and Conquer“-Ansatz. Es gibt jedoch leistungsfähige alternative Algorithmen, die modulare Regeln induzieren. Die meisten dieser alternativen Algorithmen folgen dem „Separieren und Herrschen“-Ansatz zum Induzieren von Regeln, aber es wurde nur sehr wenig daran gearbeitet, den „Separieren und Herrschen“-Ansatz bei großen Trainingsdaten besser zu gestalten. Dieses Papier untersucht das Potenzial der kürzlich entwickelten tafelbasierten J-PMCRI-Methodik zur Parallelisierung modularer Klassifikationsregelinduktionsalgorithmen, die dem „Separieren und Herrschen“-Ansatz folgen. Eine konkrete Umsetzung der Methodik wird empirisch an sehr großen Datensätzen evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15286-3_5 12e873fc5d29db0182728e6d29cface2;de;;;7.4.;;;Musiksynchronisation Musik kann auf viele verschiedene Arten beschrieben und dargestellt werden, einschließlich Noten, symbolische Darstellungen und Audioaufnahmen. Für jede dieser Darstellungen kann es verschiedene Versionen geben, die demselben musikalischen Werk entsprechen. So findet man beispielsweise zu Beethovens Fünfter Symphonie eine Vielzahl von Musikaufnahmen, die von verschiedenen Orchestern und Dirigenten eingespielt wurden. Das allgemeine Ziel von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21945-5_3 8b58ebe07a200fa1af093eb908f80106;de;;;7.4.;;;Bayes'sche Matrix-Kofaktorisierung: Variationsalgorithmus und Cramér-Rao Bound Die Matrixfaktorisierung ist eine beliebte Methode für die kollaborative Vorhersage, bei der unbekannte Bewertungen durch Benutzer- und Elementfaktormatrizen vorhergesagt werden, die bestimmt werden, um eine Benutzer-Elementmatrix als ihr Produkt anzunähern. Die Bayes-Matrix-Faktorisierung wird anderen Methoden für das kollaborative Filtern vorgezogen, da der Bayes-Ansatz die Überanpassung lindert, indem alle Modellparameter unter Verwendung von Variationsinferenz- oder Abtastmethoden integriert werden. Allerdings leidet die Bayes-Matrix-Faktorisierung immer noch unter dem Kaltstartproblem, bei dem Vorhersagen von Bewertungen für neue Artikel oder von neuen Benutzerpräferenzen erforderlich sind. In diesem Beitrag präsentieren wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23808-6_35 20d7cd569b12d0cee8089d8933dcb675;de;;;7.4.;;;Automatischer Fahrentscheidungsalgorithmus basierend auf einem mehrdimensionalen Deep Space-Time Network Ein Modell des Autopilot-Entscheidungsalgorithmus basierend auf einem multidimensionalen Tiefenraum-Zeit-Netzwerk wurde in dieser Arbeit untersucht. Die Vorwärtsbilder der Fahrzeugfahrt wurden von der am Fahrzeug angebrachten Kamera aufgenommen. Die Bilder sowie der Lenkradwinkel und die Lenkradgeschwindigkeit wurden als Eingabedaten für das Modelltraining gesammelt. Das Multiframe-Fahrzeugbild wurde vorverarbeitet, das zugrunde liegende Merkmalsbild und das Originalbild wurden als Eingabe des mehrdimensionalen Raum-Zeit-Entscheidungsnetzwerks verwendet. Das multidimensionale Raum-Zeit-Entscheidungsnetzwerk wurde aufgebaut. Die mehrfachen dreidimensionalen Faltungspfade wurden verwendet, um die raumzeitlichen Merkmale auf hoher Ebene des Originals und der zugrunde liegenden Merkmale zu extrahieren und zu fusionieren, und die Fusionsmerkmale wurden verwendet. In der Entscheidung des Autopiloten. Das multidimensionale raumzeitliche Netzwerk wurde unter Verwendung der Fahrdaten des Fahrers trainiert und das mehrdimensionale raumzeitliche Entscheidungsmodell wurde erhalten. Das Entscheidungsmodell des Autopiloten verwendet mehrdimensionale Raum-Zeit-Informationen, um die Entscheidungsinformationen des Autopiloten direkt auszugeben. Das Modell kann die Entscheidungsdaten des Fahrers effektiv ausgeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00828-4_8 3f3026ca0f6616db4adc551fcfc24637;de;;;7.4.;;;Auf dem Weg zu selbsterforschenden diskriminierenden Merkmalen Viele visuelle Lernaufgaben sind normalerweise mit einigen gemeinsamen Schwierigkeiten konfrontiert. Einer davon ist der Mangel an überwachten Informationen, da die Kennzeichnung mühsam, teuer oder sogar unmöglich sein kann. Ein solches Szenario macht es schwierig, Objektkonzepte aus Bildern zu lernen. Dieses Problem könnte gemildert werden, indem eine Mischung aus gekennzeichneten und nicht gekennzeichneten Trainingsdaten zum Lernen verwendet wird. Da die unmarkierten Daten die gemeinsame Wahrscheinlichkeit über verschiedene Merkmale hinweg charakterisieren, könnten sie verwendet werden, um schwache Klassifikatoren zu verstärken, indem diskriminierende Merkmale auf selbstüberwachte Weise untersucht werden. Discriminant-EM (D-EM) geht solche Probleme an, indem es die Diskriminanzanalyse in das EM-Framework integriert. In dieser Arbeit werden sowohl lineare als auch nichtlineare Methoden untersucht. Basierend auf der Kernel-Multiple-Diskriminanz-Analyse (KMDA) bietet das nichtlineare D-EM eine bessere Fähigkeit, die probabilistischen Strukturen von Datenverteilungen in einem Diskriminierungsraum zu vereinfachen. Wir schlagen auch ein neuartiges Daten-Sampling-Schema zum effizienten Lernen von Kernel-Diskriminanten vor. Unsere experimentellen Ergebnisse zeigen, dass D-EM eine Vielzahl von überwachten und semi-überwachten Lernalgorithmen für viele visuelle Lernaufgaben, wie z.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44596-X_22 2eef6b13808fc63895f93ed81d6422de;de;;;7.4.;;;Meinungsforschung in sozialen Netzwerken für algerischen Dialekt Die Menge der Nachrichten über arabische Dialekte in sozialen Netzwerken hat deutlich zugenommen, was eine reichhaltige Quelle für die Meinungsforschung darstellt. Die meisten Forschungsarbeiten zum arabischen Dialekt konzentrieren sich auf Nachrichten, die in arabischer Schrift geschrieben sind, mit sehr begrenztem Umfang auf lateinischer Schrift. In diesem Artikel interessieren wir uns für die Einteilung von Nachrichten aus sozialen Netzwerken, die von Twitter, Facebook und YouTube in algerischem Dialekt in lateinischer Schrift abgerufen wurden, in positive oder negative Klassen unter Verwendung bestehender Opinion-Mining-Ansätze (lexikalisch, maschinelles Lernen und Hybrid). Außerdem wenden wir im Vorverarbeitungsschritt einen Neugruppierungsprozess an, um die Probleme im Zusammenhang mit dem algerischen Dialekt zu überwinden, wie z. B. die orthografischen Varietäten, um dasselbe Wort auszudrücken. Darüber hinaus konzentrieren wir uns auf den hybriden Ansatz, der darin besteht, das Trainingskorpus automatisch mit dem lexikalischen Ansatz zu kommentieren und dann den maschinellen Lernansatz auf diesem Korpus zur Erstellung des Klassifikationsmodells zu verwenden. Dieser Ansatz ermöglicht es, die Nachrichten in positive oder negative Klassen zu klassifizieren, ohne dass ein Trainingskorpus manuell kommentiert werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91479-4_52 e85f735c0b201cc948aed84d075c5e48;de;;;7.4.;;;Computational Intelligence-basierte Sicherheit in drahtlosen Sensornetzwerken: Technologien und Designherausforderungen Die drahtlosen Sensornetzwerke (WSNs) entwickeln sich als schnelllebige Technologie für zukünftige Computerlösungen. Es gibt jedoch ein großes Problem im Zusammenhang mit der Sicherheit in WSN-Umgebungen. Die Anwendung intelligenter Computer funktioniert bei vielen Computer- und wissenschaftlichen Problemen effizient, aber die auf Computerintelligenz (CI) basierenden Sicherheitsschemata wurden nicht richtig erforscht. Hier untersuchen wir den CI-basierten Ansatz für wissenschaftliche Computerprobleme und versuchen, die jüngsten Herausforderungen und zukünftigen Möglichkeiten für die Entwicklung der CI-basierten Sicherheitsschemata für WSNs zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47715-2_6 3d259936aedd42ddd3f369b5b50ff0ce;de;;;7.4.;;;Vorverarbeitung zur Rauscherkennung in Klassifikationsdaten der Genexpression Aufgrund der Ungenauigkeit biologischer Experimente sind biologische Daten oft durch das Vorhandensein redundanter und verrauschter Daten gekennzeichnet. Dies kann auf Fehler zurückzuführen sein, die bei der Datenerhebung aufgetreten sind, wie z. B. Kontaminationen in Laborproben. Dies ist der Fall von Genexpressionsdaten, bei denen die derzeit verwendeten Geräte und Werkzeuge häufig verrauschte biologische Daten erzeugen. Algorithmen des maschinellen Lernens wurden erfolgreich bei der Analyse von Genexpressionsdaten verwendet. Obwohl viele Algorithmen des maschinellen Lernens mit Rauschen umgehen können, kann das Erkennen und Entfernen von verrauschten Instanzen aus dem Trainingsdatensatz die Induktion der Zielhypothese unterstützen. In diesem Artikel wird die Verwendung entfernungsbasierter Vorverarbeitungstechniken zur Rauscherkennung bei Problemen bei der Klassifizierung von Genexpressionsdaten bewertet. Diese Bewertung analysiert die Wirksamkeit der untersuchten Techniken zur Entfernung verrauschter Daten, gemessen an der Genauigkeit, die von verschiedenen Klassifikatoren für maschinelles Lernen über die vorverarbeiteten Daten erzielt wird.;-;-;-;https://link.springer.com/article/10.1007/BF03192573 63531c7a054d77eabda3f55167678a91;de;;;7.4.;;;Online-Lernen: Wo sind wir bisher? Nach einer langen Zeit der Vernachlässigung taucht Online-Lernen als wichtiges Thema im maschinellen Lernen wieder auf. Dies liegt zum einen an neuen Anwendungen rund um den Datenfluss, der Erkennung oder Anpassung an veränderte Bedingungen und langlebigem Lernen. Andererseits zeigt sich nun, dass die derzeitige statistische Lerntheorie, die auf der Annahme der unabhängigen und stationären Verteilung beruht, an ihre Grenzen gestoßen ist und ergänzt oder ersetzt werden muss, um Sequenzierungseffekte und allgemeiner für die übertragenen Informationen zu berücksichtigen durch die Weiterentwicklung des Datengenerierungsprozesses.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16392-0_8 7bb7ec49fa0ade3ddc2fc03160f8840e;de;;;7.4.;;;Edge-Computing in der intelligenten Produktion Die Flexibilität in der massenindividuellen Fertigung kann durch die Einführung von Cyber-Physical Production System und die Anbindung von Produktionsmodulen an KI (Künstliche Intelligenz) Cloud-Dienste maßgeblich unterstützt werden. Auch wenn standardisierte Protokolle vom Gerät bis zum IT-System existieren, gibt es noch Herausforderungen für die Synchronisation zwischen Cyber-Modell und physischem Objekt und die Anwendung der Entscheidungsfindung im Cyber-Modell. Obwohl leistungsstarke Machine-Learning-Dienste die Cloud zu einem bevorzugten Rechenknoten machen, erzwingen eine mögliche instabile Verbindung mit Fertigungsressourcen neue Ansätze zur Dienstverteilung im Netzwerk. Dieses Whitepaper schlägt eine Edge-Computing-Architektur vor, die als Vermittler zwischen Maschinen fungiert, indem lokale Cloud-Dienste mit schneller Reaktionszeit und Vorverarbeitungsressourcen für eine riesige Datenmenge bereitgestellt werden. Als anschauliches Beispiel verarbeitet der ausgewählte Edge-Dienst Daten von einem Augmented-Reality-Gerät, um in Echtzeit mit dem Cyber-Modell zu kommunizieren. Die Edge-Plattform steuert die Rechenressourcen und priorisiert alle Prozesse der Edge Services für eine dynamische Aktualisierung von Produktionslinien und Mensch-Maschine-Interaktion.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19648-6_17 4388c0c2bf038eb1680820b1e903085e;de;;;7.4.;;;KI-basierte Echtzeit-Signalrekonstruktion für Windpark mit SCADA-Sensorausfall SCADA-Systeme (Supervisory Control and Data Acquisition), die in Windkraftanlagen zur Überwachung des Zustands und der Leistung eines Windparks verwendet werden, können aufgrund von Sensorausfall, Ausfall der Übertragungsstrecke oder Netzüberlastung unter Datenverlust leiden. Sensorische Daten werden für wichtige Kontrollentscheidungen verwendet und ein solcher Datenverlust kann die Erkennung von Fehlern erschweren. Diese Arbeit schlägt verschiedene Lösungen vor, um die verlorenen Informationen wichtiger SCADA-Parameter mit linearen und nichtlinearen Algorithmen der künstlichen Intelligenz (KI) zu rekonstruieren. Es umfasst drei Hauptbeiträge, (1) Signalrekonstruktion aus anderen verfügbaren SCADA-Parametern, (2) Vergleich von linearen und nichtlinearen KI-Modellen und (3) Verallgemeinerung der KI-Algorithmen zwischen Turbinen. Experimentelle Ergebnisse zeigen die Wirksamkeit der entwickelten Methoden zur Rekonstruktion verlorener Informationen für wertvolle Planungsentscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49186-4_18 1cfb52554f4a19f9b607b35da06aad05;de;;;7.4.;;;Lernen, Fahrmuster zu erkennen, um das Fahrverhalten von Elektrofahrzeugen gemeinsam zu charakterisieren Mit dem Aufkommen von Elektrofahrzeugen (EV) ist es wichtig zu verstehen, wie das Fahrverhalten des Fahrers den Stromverbrauch in einem Elektrofahrzeug beeinflusst. Das persönliche Fahrverhalten des Fahrers ist meist sehr ausgeprägt und nach einigen Fahrzyklen anhand von Fahrmustern erkennbar. In diesem Beitrag wird eine Methode vorgestellt, die mehrere Ansätze des maschinellen Lernens kombiniert, um das Fahrverhalten von Elektrofahrzeugen zu charakterisieren. Die Fahrmuster werden entsprechend dem vom Batteriemanagementsystem (BMS) überwachten Stromverbrauch modelliert, und zwar in Bezug auf den persönlichen Betrieb des einzelnen Fahrers und den Betrieb der EV-Flotte. Zunächst wenden wir einen unüberwachten Clustering-Ansatz an, um das Verhalten eines Fahrers durch die Formulierung von Fahrmustern zu charakterisieren. Anschließend wurden die resultierenden geclusterten Datensätze verwendet, um auf maschinellem Lernen basierende Klassifikatoren für die Klassifizierung von Datensätzen von EV- und EV-Flottenfahrmustern zu trainieren. Die Arbeit zielt darauf ab, eine robuste Lösung bereitzustellen, um die Eigenschaften bestimmter Arten von Elektrofahrzeugen und ihr Fahrerverhalten zu identifizieren, damit Automobilhersteller und Anbieter von Elektrofahrzeug-Subsystemen wertvolle Fahrinformationen für die Produktverbesserung sammeln können.;-;-;-;https://link.springer.com/article/10.1007/s12239-019-0118-4 282cf8d6211978cb7d0e3a5021edd559;de;;;7.4.;;;Partitionieren von unsicheren Workloads Wir stellen eine Methode vor, um das Verhältnis der Aufgaben bei der Aufteilung beliebiger komplexer Arbeitslasten so zu bestimmen, dass nach dem Zusammenführen der Ausgaben aller Aufgaben ihre vollständige Erledigung weniger Zeit in Anspruch nimmt und eine geringere Varianz aufweist als bei der Ausführung auf der ungeteilten Arbeitslast. Dazu müssen wir die Fähigkeiten der Verarbeitungseinheit ableiten, die die aufgeteilten Arbeitslasten oder Aufgaben ausführt. Wir schlagen einen Bayesschen Inferenzalgorithmus vor, um die Zeitdauer, die jede Aufgabe benötigt, auf eine Weise abzuleiten, die keine Vorkenntnisse über die Leistungsfähigkeit der Verarbeitungseinheit erfordert. Wir demonstrieren die Wirksamkeit dieser Methode in zwei verschiedenen Szenarien, der Optimierung einer konvexen Funktion und der Übertragung einer großen Computerdatei über das Internet. Dann zeigen wir, dass der Bayessche Inferenzalgorithmus die Zeitdauer, die jede Aufgabe benötigt, wenn sie in einer der Verarbeitungseinheiten ausgeführt wird, korrekt schätzt.;-;-;-;https://link.springer.com/article/10.1007/s11066-016-9111-5 ec2ab8dd8c4c4f54f1ee11dcbdc4e743;de;;;7.4.;;;Deep Graph Ähnlichkeitslernen: eine Umfrage In vielen Bereichen, in denen Daten als Graphen dargestellt werden, wird das Erlernen einer Ähnlichkeitsmetrik zwischen Graphen als ein Schlüsselproblem angesehen, das verschiedene Lernaufgaben wie Klassifizierung, Clustering und Ähnlichkeitssuche weiter erleichtern kann. In letzter Zeit besteht ein zunehmendes Interesse am Deep-Graph-Ähnlichkeitslernen, wobei die Schlüsselidee darin besteht, ein Deep-Learning-Modell zu lernen, das Eingabegraphen auf einen Zielraum abbildet, so dass der Abstand im Zielraum dem strukturellen Abstand im Eingaberaum nahekommt. Hier bieten wir einen umfassenden Überblick über die vorhandene Literatur zum Deep-Graph-Ähnlichkeitslernen. Wir schlagen eine systematische Taxonomie für die Methoden und Anwendungen vor. Schließlich diskutieren wir die Herausforderungen und zukünftige Richtungen für dieses Problem.;-;-;-;https://link.springer.com/article/10.1007/s10618-020-00733-5 95ae7cd28daa2e972b05bf7aab49423a;de;;;7.4.;;;Integrieren des groben Satzes und des genetischen Algorithmus für die Extraktion negativer Regeln Die Regelextraktion ist ein wichtiges Thema im Data-Mining-Bereich. In dieser Arbeit untersuchen wir das Extraktionsproblem für die vollständigen negativen Regeln der Form ¬;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04394-9_7 9ad54736c9aadcab795bdc4104cd3ec6;de;;;7.4.;;;Sparsame Least-Norm-Approximation Ein theoretisch begründbarer schneller endlicher sukzessiver linearer Approximationsalgorithmus wird vorgeschlagen, um eine sparsame Lösung für ein korruptes lineares System zu erhalten;-;-;-;https://link.springer.com/article/10.1023/A%3A1018361916442 c0f949c5eefbe2bede9b78fce01065e0;de;;;7.4.;;;Auf dem Weg zu einer Plattform für das Prototyping von IoT-Gesundheitsüberwachungsdiensten Das Internet der Dinge (IoT) ist ein Schwerpunktthema für Forschung und Innovation in der IKT sowie ein wichtiger Trend für seine Entwicklung in der nächsten Periode. Aufgrund der großen Vielfalt an IoT-basierten Lösungen und ihrer wirtschaftlichen und sozialen Auswirkungen gehört das Gesundheitswesen zu den relevantesten Anwendungsbereichen, um diesen Trend zu veranschaulichen. Das Papier präsentiert die wichtigsten getroffenen Design- und Entwicklungsentscheidungen zum Aufbau einer Plattform für das Prototyping von IoT-basierten Hilfsanwendungen mit Funktionen zur Gesundheitsüberwachung. Der Prototyping-Ansatz soll die Qualität verbessern und den Einsatz dieser interdisziplinären Lösungen beschleunigen. Besonderes Augenmerk wurde auf die Plattformarchitektur gelegt, die auf einem IoT-Referenzmodell basiert und eine Referenzarchitektur nutzt, um relevante Lösungen in diesem Bereich zu nutzen und kompatibel zu sein. Die Funktions- und Informationsansichten der Plattformarchitektur werden detailliert und die wichtigsten Entwicklungslösungen skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32689-4_40 9d5bf73b521587b584036bf29eb7ca5e;de;;;7.4.;;;Verbesserte Modellierung und Steuerung des Betriebs von Öl- und Gastransportanlagen mit künstlicher Intelligenz In den letzten Jahren hat sich die Anwendung von Techniken, die auf künstlicher Intelligenz (KI) basieren, auf eine Vielzahl von industriellen Prozessen zunehmend verbreitet. Ein Grund für diese Entwicklung ist der Reifegrad sowohl der Theorie von KI-Konzepten als auch deren Umsetzung in Anwendungswerkzeuge für den kommerziellen Einsatz. Ein weiterer sehr wichtiger Grund ist das anhaltende Streben vieler Branchen nach Effizienzsteigerungen und die Erkenntnis, dass dies eine effektivere Verarbeitung des gewonnenen Wissens und der Informationen erfordert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0465-0_8 c5954acd6bafd8ed68e46e8aa93701eb;de;;;7.4.;;;Genomweite Analyse regulatorischer Proteasensequenzen, die durch bioinformatisches Data Mining in . identifiziert wurden Zystizerkose bleibt in vielen Regionen, insbesondere in Afrika südlich der Sahara, in Mittelamerika und anderswo, eine große vernachlässigte Tropenkrankheit der Menschheit. Aufgrund der aufkommenden Arzneimittelresistenz und der Unfähigkeit aktueller Arzneimittel, eine erneute Infektion zu verhindern, Identifizierung neuer Impfstoffe und Chemotherapeutika gegen;-;-;-;https://link.springer.com/article/10.1186/1471-2164-15-428 11e14ba69c5e3aa7b26b343299b51a2a;de;;;7.4.;;;Techniken, Anwendungen und Probleme beim Abbau großer Textdatenbanken Die Erkenntnisgewinnung aus umfangreichen Textdaten oder halbstrukturierten Daten ist sehr schwierig. Beim Text-Mining werden nützliche Informationen aus einem solch großen Textkorpus extrahiert, der ein aktuelles Informationsbedürfnis eines Benutzers erfüllt. Dieser Prozess wird von verschiedenen Organisationen zur Qualitätsverbesserung, Geschäftsanforderungen und zum Verständnis des Benutzerverhaltens genutzt. Der in unstrukturierter und halbstrukturierter Form verfügbare Text kann aus Quellen wie medizinischen, Finanz-, Markt-, wissenschaftlichen und anderen Dokumenten stammen. Text Mining wendet einen quantitativen Ansatz an, um große Mengen an Textdaten zu analysieren und versucht, das Problem der Informationsüberflutung zu lösen. Das Hauptziel besteht darin, Text-Mining-Techniken, Anwendungsbereiche und bestehende Probleme zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5421-6_39 8a82a268b232d706a4d6f870b9262770;de;;;7.4.;;;Das Büro der Zukunft Der erste Punkt beim sogenannten „Büro der Zukunft“ ist, dass man es nicht kaufen kann. Es ist unmöglich, eines zu kaufen, weil es kein einzelnes Paket ist und auch nie sein wird und auch weil ein wesentlicher Teil des futuristischen Büros aus hoch entwickelten Menschen besteht und sie nicht zu verkaufen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-07991-9_9 5c12c89323297659e19b3776ec1f9f7e;de;;;7.4.;;;Einsatz von Chatbots im Projektmanagement In den letzten zehn Jahren wurden eine Reihe von Studien und Prognosen zu den Auswirkungen von KI erstellt, und eine der letzten Gartner-Studien prognostiziert, dass Kunden bis 2020 85 % ihrer Beziehung zum Unternehmen ohne Interaktion mit einem Menschen verwalten werden. Es ist zu erkennen, dass weltweit die Tendenz zum Einsatz von Chatbots im Kundenservicebereich zunimmt. KI-Chatbots, die für die Unterstützung von Mitarbeitern entwickelt wurden, sind eine potenzielle Nische, die in den nächsten zehn Jahren schnell wachsen wird, und einer der Bereiche, die von KI-Chatbots profitieren könnten, ist das Projektmanagement. Hauptarbeitskategorien, in denen Chatbots nützlich sein könnten, sind die Automatisierung von routinemäßigen Projektmanagementaufgaben, die Datenverarbeitung und -analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30275-7_4 046a032bbb41712c331a0a103b9bbc02;de;;;7.4.;;;Dienstprogramm zum Messen von Einschränkungssätzen für partitionsbasierte Clustering-Algorithmen Clustering mit Einschränkungen ist ein aktives Gebiet der maschinellen Lern- und Data-Mining-Forschung. Frühere empirische Arbeiten haben überzeugend gezeigt, dass das Hinzufügen von Beschränkungen zum Clustering die Leistung in Bezug auf die wahren Datenlabels verbessert. In den meisten dieser Experimente werden die Ergebnisse jedoch über verschiedene zufällig ausgewählte Beschränkungssätze gemittelt, wodurch interessante Eigenschaften einzelner Sätze maskiert werden. Wir zeigen, dass Constraint-Sets sich in ihrer Nützlichkeit für Constrained-Clustering erheblich unterscheiden. Einige Constraint-Sets können die Algorithmusleistung sogar verringern. Wir erstellen zwei quantitative Maße, die Aussagekraft und die Kohärenz, die verwendet werden können, um nützliche Beschränkungssätze zu identifizieren. Wir zeigen, dass diese Maße auch dazu beitragen können, Leistungsunterschiede für vier bestimmte eingeschränkte Clustering-Algorithmen zu erklären.;-;-;-;https://link.springer.com/chapter/10.1007/11871637_15 e2a71e66d26f72fe403918f4df2f3dc5;de;;;7.4.;;;Agentenzuweisung für das Prozessmanagement: Musterbasierte Agentenleistungsbewertung In fast allen Workflow-Management-Systemen wird das Rollenkonzept einmalig bei der Einführung der Workflow-Anwendung festgelegt und nicht erneut bewertet, um zu beobachten, wie erfolgreich bestimmte Prozesse von den autorisierten Agenten ausgeführt werden. Dieses Papier beschreibt einen Ansatz, der bewertet, wie Agenten erfolgreich arbeiten und diese Informationen für zukünftige Agentenzuweisungen zurückgibt, um den maximalen Geschäftsnutzen für das Unternehmen zu erzielen. Der Ansatz heißt Pattern-based Agent Performance Evaluation (PAPE) und basiert auf maschineller Lerntechnik in Kombination mit Nachbearbeitungstechnik. Wir berichten über die Ergebnisse unserer Experimente und diskutieren Fragen und Verbesserungen unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03603-3_12 da54511201d1d238706f4b7264c624c9;de;;;7.4.;;;Machbarkeit von Spirographie-Funktionen zur objektiven Beurteilung motorischer Symptome bei der Parkinson-Krankheit Die Parkinson-Krankheit (PD) ist derzeit nicht heilbar, jedoch kann die richtige Behandlung die Symptome lindern und die Lebensqualität der Patienten erheblich verbessern. Da es sich bei Parkinson um eine chronische Krankheit handelt, ist ihre effiziente Überwachung und Behandlung sehr wichtig. Das Ziel dieser Arbeit ist es, die Machbarkeit der Verwendung der Funktionen und Methodik eines Spirographiegeräts zu untersuchen, das ursprünglich entwickelt wurde, um die Symptome der frühen Parkinson-Krankheit (PD) zu messen, um die motorischen Symptome von fortgeschrittenen PD-Patienten mit motorischen Fluktuationen zu beurteilen. Ziel ist es insbesondere, motorische Symptome im Zusammenhang mit Bradykinesien (verlangsamte Bewegungen infolge einer Untermedikation) und Dyskinesien (unwillkürliche Bewegungen infolge einer Übermedikation) objektiv zu beurteilen. Die Arbeit kombiniert Spirografiedaten und klinische Bewertungen aus einer klinischen Längsschnittstudie in Schweden mit den Merkmalen und der Vorverarbeitungsmethodik einer slowenischen Spirografieanwendung. Das Zielergebnis bestand darin, zu lernen, die „Ursache“ von motorischen Dysfunktionen der oberen Gliedmaßen vorherzusagen, wie von einem Kliniker beurteilt, der animierte Spiralen in einer Webschnittstelle beobachtete. Die Verwendung der maschinellen Lernmethoden mit Merkmalsbeschreibungen aus der slowenischen Anwendung führte zu einer Klassifikationsgenauigkeit von 86 % und einer AUC von über 90 %, was die Nützlichkeit dieses Ansatzes für die objektive Überwachung von PD-Patienten demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19551-3_35 31e316d21306cb31e44b2ef6921af583;de;;;7.4.;;;Ein relationales hierarchisches Modell zur entscheidungstheoretischen Unterstützung Die Entwicklung intelligenter Assistenten ist ein langgehegtes Ziel der KI, und viele wurden auf bestimmte Anwendungsdomänen entwickelt und abgestimmt. In neueren Arbeiten wurde ein domänenunabhängiges entscheidungstheoretisches Modell der Unterstützung vorgeschlagen, bei dem die Aufgabe darin besteht, das Ziel des Benutzers abzuleiten und Maßnahmen zu ergreifen, die die erwarteten Kosten der Richtlinie des Benutzers minimieren. In diesem Papier erweitern wir diese Arbeit auf Domänen, in denen die Richtlinien des Benutzers eine reiche relationale und hierarchische Struktur aufweisen. Unsere Ergebnisse zeigen, dass relationale Hierarchien eine prägnante Kodierung des Vorwissens für den Assistenten ermöglichen, was es dem Assistenten wiederum ermöglicht, dem Benutzer nach relativ wenig Erfahrung zu helfen.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0435-z 159f33f454df6a1a605cf7cbca7802bf;de;;;7.4.;;;Datenschutzerhaltender Entscheidungsbaum in einer Umgebung mit mehreren Parteien In letzter Zeit gab es zunehmendes Interesse daran, wie die Privatsphäre beim Data Mining gewahrt werden kann, wenn die Datenquellen auf mehrere Parteien verteilt sind. In diesem Papier konzentrieren wir uns auf die Wahrung der Privatsphäre im Entscheidungsbaum in Mehrparteienumgebungen, wenn Daten vertikal partitioniert werden. Wir schlagen neuartige private Entscheidungsbaumalgorithmen vor, die auf Bau- und Klassifikationsstufen angewendet werden. Der Hauptvorteil unserer Arbeit gegenüber den bestehenden besteht darin, dass nicht jede Partei den öffentlichen Entscheidungsbaum verwenden kann, um auf die privaten Daten der anderen zu schließen. Mit unseren Algorithmen werden die Kommunikationskosten während der Baumbildungsphase im Vergleich zu bestehenden Methoden reduziert und die Anzahl der beteiligten Parteien könnte auf mehr als zwei Parteien erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/11562382_75 4a67d963212eaa25cf453d77623ab5eb;de;;;7.4.;;;Einsatz von Knowledge Discovery in kooperativen Strategien: Zwei Fallstudien In dieser Arbeit diskutieren wir, inwieweit und in welchen Zusammenhängen der Einsatz von Knowledge-Discovery-Techniken die Leistungsfähigkeit kooperativer Optimierungsstrategien verbessern kann. Die Studie wird über zwei verschiedene Fallstudien angegangen, die sich in der Definition der initialen kooperativen Strategie, dem als Testbed gewählten Problem (Uncapacitated Single Allocation p HubMedian und Rucksackprobleme) und der Anzahl der verfügbaren Instanzen für die Anwendung von Data Mining unterscheiden. Die erzielten Ergebnisse zeigen, dass diese Techniken zu einer Verbesserung der Genossenschaftsstrategien führen können, sofern der Anwendungskontext bestimmte Eigenschaften erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12538-6_3 e9f45c19ccf8ec6b8b07230c3cb44d7f;de;;;7.4.;;;Ein sequentielles Hybrid-Prognosesystem für die Bedarfsvorhersage Die Bedarfsvorhersage spielt eine entscheidende Rolle in fortschrittlichen Systemen für das Supply Chain Management. Eine verlässliche Einschätzung des zukünftigen Bedarfs eines Produkts ist die Basis für die jeweiligen Systeme. Es wurden verschiedene Prognosetechniken entwickelt, jede mit ihren besonderen Vor- und Nachteilen im Vergleich zu anderen Ansätzen. Dies motivierte die Entwicklung von Hybridsystemen, die verschiedene Techniken und ihre jeweiligen Vorteile kombinieren. Basierend auf einem Vergleich von ARIMA-Modellen und neuronalen Netzen schlagen wir vor, diese Ansätze zu einem sequentiellen hybriden Vorhersagesystem zu kombinieren. In unserem System wird die Ausgabe eines ARIMA-Typ-Modells als Eingabe für ein neuronales Netz verwendet, das versucht, die ursprüngliche Zeitreihe zu reproduzieren. Die Anwendungen auf Zeitreihen, die den täglichen Produktabsatz in einem Supermarkt darstellen, unterstreichen die hervorragende Leistungsfähigkeit des vorgeschlagenen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_39 76b1312326bfb7ae358d05eaac47460b;de;;;7.4.;;;Ein empirischer Vergleich zweier Boosting-Algorithmen auf realen Datensätzen mit künstlichem Klassenrauschen Boosting-Algorithmen sind ein Mittel zum Aufbau eines starken Ensemble-Klassifikators durch Aggregation einer Folge schwacher Hypothesen. In diesem Artikel werden mehrere von GTAN generierte TAN-Klassifikatoren durch eine Kombinationsmethode namens Boosting-MultiTAN kombiniert und mit dem Boosting-BAN-Klassifikator verglichen, der auf der Grundlage der BAN-Kombination verstärkt. Wir führen eine empirische Studie durch, um die Leistung von zwei Algorithmen, gemessen in Bezug auf die Gesamttestkorrektheitsrate, an zehn realen Datensätzen zu vergleichen. Schließlich zeigen experimentelle Ergebnisse, dass die Boosting-BAN bei den meisten Datensätzen eine höhere Klassifikationsgenauigkeit aufweist, während Boosting-MultiTAN bei anderen eine gute Wirkung hat. Diese Ergebnisse argumentieren, dass Boosting-Algorithmen in Machine Learning- und Data-Mining-Communitys mehr Aufmerksamkeit verdienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22418-8_4 8c40165fd84d15cb9c83b53732afb1ae;de;;;7.4.;;;Umsetzbares Mining großer, multirelationaler Daten mit lokalisierten Vorhersagemodellen Viele große Datensätze, die mit modernen Predictive Data Mining-Anwendungen verbunden sind, sind ziemlich komplex und heterogen, beinhalten möglicherweise mehrere Beziehungen oder weisen eine dyadische Natur mit zugehörigen Nebeninformationen auf. Zum Beispiel könnte man daran interessiert sein, die Präferenzen einer großen Gruppe von Kunden für eine Vielzahl von Produkten vorherzusagen, wenn verschiedene Eigenschaften von Kunden und Produkten sowie die bisherige Kaufhistorie, ein soziales Netzwerk der Kunden und eine konzeptionelle Hierarchie gegeben sind auf den Produkten. Dieser Artikel gibt einen Überblick über aktuelle innovative Ansätze zur prädiktiven Modellierung für solche Datentypen und zeigt einige konkrete Anwendungsszenarien auf, um die damit verbundenen Probleme aufzuzeigen. Die gemeinsame Philosophie aller beschriebenen Ansätze besteht darin, eine simultane Problemzerlegungs- und Modellierungsstrategie zu verfolgen, die Heterogenität im Verhalten ausnutzen kann, die große Vielfalt der verfügbaren Informationen nutzt und im Vergleich zu globalen „One-Shot“-Ansätzen auch relativ besser interpretierbare Lösungen liefert. Da sowohl die betrachteten Problemdomänen als auch die betrachteten Ansätze recht neu sind, weisen wir in diesem Artikel auch mehrfach auf das Potenzial für weitere Untersuchungen hin.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29764-9_1 703244f4e6e3c101f29175eecdf1a7a2;de;;;7.4.;;;AMQAN: Adaptive Multi-Attention Frage-Antwort-Netzwerke für die Antwortauswahl Answer Community Question Answering (CQA) bietet Benutzern mit unterschiedlichem Hintergrund Plattformen, um Informationen zu erhalten und Wissen auszutauschen. In den letzten Jahren hat sich mit der rasanten Entwicklung solcher Online-Plattformen eine enorme Menge an Archivdaten angesammelt, die es den Nutzern immer schwerer macht, wünschenswerte Antworten zu finden. Daher wird die Antwortauswahl zu einer sehr wichtigen Teilaufgabe bei der Beantwortung von Community-Fragen. Eine gestellte Frage besteht oft aus zwei Teilen: einem Fragethema mit einer Zusammenfassung der Absichten der Benutzer und einem Fragentext, der das Thema mit weiteren Details erläutert. Die meisten der existierenden Antwortauswahltechniken verketten diese beiden Teile oft grob, so dass sie neben nützlichen Informationen bei Fragen übermäßiges Rauschen verursachen, was unweigerlich die Leistung von Antwortauswahlverfahren verringert. In diesem Beitrag schlagen wir AMQAN vor, ein adaptives Multi-Attention-Frage-Antwort-Netzwerk mit Einbettungen auf verschiedenen Ebenen, das semantische Informationen in Fragen und Antworten umfassend nutzt und gleichzeitig das Rauschproblem lindert. Um unseren vorgeschlagenen Ansatz zu evaluieren, implementieren wir Experimente mit zwei Datensätzen, SemEval 2015 und SemEval 2017. Die Experimentergebnisse zeigen, dass AMQAN alle bestehenden Modelle auf zwei Standard-CQA-Datensätzen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67664-3_35 7c64ad50bc55fee9406ef65c8e96542d;de;;;7.4.;;;Anwendung von Expertenmix zur Erstellung von Immobilienbewertungsmodellen Es wurden mehrere Experimente durchgeführt, um die Nützlichkeit des Mix of Experts (ME)-Ansatzes für ein Online-Internetsystem zur Unterstützung bei der Immobilienbewertung zu untersuchen. Alle Experimente wurden mit 28 realen Datensätzen durchgeführt, die aus Daten eines Katastersystems und GIS-Daten aus einer Katasterkarte bestanden. Die Analyse der Ergebnisse wurde unter Verwendung einer kürzlich vorgeschlagenen statistischen Methodik durchgeführt, einschließlich nichtparametrischer Tests, gefolgt von Post-hoc-Verfahren, die speziell für mehrere 1×n- und n×n-Vergleiche entwickelt wurden. GLM-Architekturen (allgemeines lineares Modell) mit Expertenmischungen erzielten bessere Ergebnisse für ME mit einem adaptiven Varianzparameter für jeden Experten, während MLP-Architekturen (mehrschichtiges Perzeptron) - für Standardmischungen von Experten – bessere Ergebnisse erzielten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13769-3_71 acdfa31983dd028630e214f5be00619e;de;;;7.4.;;;Ein Einblick in die Aufgabe des Opinion Mining Die letzten Jahre haben die Popularität von Community-Websites über das Internet mit eigenwilligen Texten im Web gebracht. Benutzer äußern ihre Ansichten und Meinungen zu Produkten und Dienstleistungen. Diese Meinungen sind subjektive Informationen, die die Meinungen, Gefühle oder Bewertungen des Benutzers im Zusammenhang damit darstellen. Menschen verwenden solche meinungsreichen Quellen, um Wissen zu formalisieren und für die weitere Wiederverwendung zu analysieren. Dies führt zur Entstehung eines neuen Feld-Meinungs-Minings, das sich vom traditionellen faktenbasierten Informations-Mining unterscheidet, das im Allgemeinen von aktuellen Suchmaschinen durchgeführt wird. Mit der Einführung des Blog-Tracks in TREC 2006 wurde auf diesem Gebiet eine beachtliche Arbeit geleistet, die Meinungsforschung auf Satzebene, Passagen- oder Dokumentebene und Featureebene umfasst. Dieser Beitrag gibt einen Einblick in die Aufgabe des Opinion Mining. Wir finden, dass die Aufgabe des Opinion Mining direkt mit dem Grad des Formalismus der in Datenquellen verwendeten Sprache zusammenhängt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11629-7_27 6eb390d0b60f2460cc68e588c715d87f;de;;;7.4.;;;Hypothesen zum musikalischen Rhythmus bilden und einordnen Die Aufgabe von Musikrhythmus-Retrieval-Systemen besteht darin, die gleichmäßig verteilten akzentuierten Klänge von Musik zu finden. Eine der grundlegenden Theorien im Bereich der Musikkognition besagt, dass Werte von physikalischen Attributen wie Dauer, Tonhöhe und Amplitude bestimmen, ob sich der Klang in einer starken rhythmischen Position oder in einer schwachen befindet. In diesem Beitrag wird eine Studie zum Einfluss physikalischer Attribute auf rhythmische Merkmale vorgestellt. Die Autoren haben grundlegende Begriffe im Bereich Musikrhythmus-Retrieval definiert und Data-Mining-Assoziationsregeln als Modell zur Lösung des Problems des Beattrackings vorgeschlagen. Eine Diskussion über experimentelle Ergebnisse wird eingeschlossen, und zukünftige Forschungsrichtungen in diesem Bereich werden ebenfalls beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30132-5_102 101ea158dbea025ba8995ddc374c3dd8;de;;;7.4.;;;Erkennung von Bildwiederholungen durch auf Resten basierende lokale Deskriptoren und maschinelles Lernen Gegenwärtig wären die Manipulationsnachweise in wiederaufgenommenen Bildern in Bezug auf die meisten digitalen Bildforensiken ungültig, sodass die Authentizität der Bilderkennung eine Sicherheitsbedrohung darstellt. Da dichte lokale Deskriptoren und maschinelles Lernen erfolgreich in der Steganalyse und Fälschungserkennung eingesetzt wurden, schlagen wir eine neue Methode zur Bildwiederaufnahmeerkennung vor, die auf diesen beiden Techniken basiert. Die lokalen Deskriptoren wurden kürzlich auf dem Gebiet der Steganalyse vorgeschlagen, und einige Deskriptoren werden in den Experimenten durch gierige Strategien ausgewählt. Als Klassifikator werden in dem vorgeschlagenen Verfahren eine Support-Vektor-Maschine und ein Ensemble-Klassifikator verwendet. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode eine gute Leistungsrate erreicht, die 99,61 % der neu aufgenommenen Bilder und 96,40 % für einzelne aufgenommene Bilder in der Open-Source-Datenbank übersteigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68542-7_56 756c0fbb52f6a171831951257d2e2f99;de;;;7.4.;;;Hierarchisches Multi-Agenten-Verstärkungslernen In diesem Beitrag untersuchen wir den Einsatz von Hierarchical Reinforcement Learning (HRL) zur Beschleunigung der Übernahme kooperativer Multi-Agent-Aufgaben. Wir führen ein hierarchisches Multi-Agenten-Reforcement-Learning (RL)-Framework ein und schlagen einen hierarchischen Multi-Agenten-RL-Algorithmus namens . vor;-;-;-;https://link.springer.com/article/10.1007/s10458-006-7035-4 87be1b5fe6154c29b1b02eafa04a1397;de;;;7.4.;;;Optimale Merkmalsauswahl für lernbasierte Algorithmen zur Sentimentklassifizierung Die Sentimentklassifizierung ist ein wichtiger Zweig des kognitiven Rechnens – daher ist die weitere Untersuchung der Eigenschaften der Sentimentanalyse wichtig. Die Sentimentklassifizierung von Textdaten ist seit zwei Jahrzehnten ein aktives Thema, und lernbasierte Methoden sind sehr beliebt und werden in verschiedenen Anwendungen weit verbreitet. Für lernbasierte Methoden wurden viele verbesserte technische Strategien verwendet, um die Leistung der Methoden zu verbessern. Die Merkmalsauswahl ist eine dieser Strategien und wurde von vielen Forschern untersucht. Ein bestehendes ungelöstes schwieriges Problem ist jedoch die Wahl einer geeigneten Anzahl von Merkmalen zum Erhalten der besten Sentimentklassifizierungsleistung der lernbasierten Verfahren. Daher untersuchen wir die Beziehung zwischen der Anzahl der ausgewählten Merkmale und der Sentimentklassifizierungsleistung der lernbasierten Methoden. Es wird ein neues Verfahren zur Auswahl einer geeigneten Anzahl von Merkmalen vorgeschlagen, bei dem der Chi-Quadrat-Merkmalsauswahlalgorithmus verwendet wird und die Merkmale unter Verwendung einer voreingestellten Bewertungsschwelle ausgewählt werden. Es wurde entdeckt, dass es eine Beziehung zwischen dem Logarithmus der Anzahl von ausgewählten Merkmalen und der Stimmungsklassifikationsleistung des lernbasierten Verfahrens gibt, und es wurde auch festgestellt, dass diese Beziehung unabhängig von dem beteiligten lernbasierten Verfahren ist. Die neuen Ergebnisse dieser Studie zeigen, dass es Forschern immer möglich ist, die geeignete Anzahl von Merkmalen für lernbasierte Methoden auszuwählen, um die beste Sentimentklassifizierungsleistung zu erzielen. Dies kann Forscher bei der Auswahl der richtigen Funktionen zur Optimierung der Leistung lernbasierter Algorithmen anleiten. (Eine vorläufige Version dieses Papiers wurde auf der International Conference on Extreme Learning Machines 2018 mit dem Best Paper Award ausgezeichnet.);-;-;-;https://link.springer.com/article/10.1007/s12559-019-09669-5 42d05ecd876829328ea49cbcee2946ce;de;;;7.4.;;;Ein Vergleich zwischen kognitiven und KI-Modellen des Blackjack-Strategielernens Kognitive Modelle des Blackjack-Spielens werden vorgestellt und untersucht. Das Spielen von Blackjack gilt als nützlicher Testfall für Theorien über das menschliche Lernen. Seltsamerweise haben empirische Studien trotz der Existenz einer relativ einfachen, bekannten und optimalen Strategie für Blackjack herausgefunden, dass Casinospieler ganz anders spielen als diese Strategie. Die hier vorgestellten Rechenmodelle versuchen, dieses Ergebnis zu erklären, indem sie das Blackjack-Spielen unter Verwendung der kognitiven Architektur CHREST modellieren. Zwei Ansätze zur Modellierung werden untersucht und verglichen, (i) die Kombination von klassischer und operanter Konditionierung, wie sie in der Psychologie untersucht wurde, und (ii) SARSA, wie sie in der KI untersucht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33347-7_13 9d22dd25aed26b0028c03bba31772905;de;;;7.4.;;;Lexikonbasierte semantische Erkennung von Stimmungen unter Verwendung des geglätteten Odds Ratio der erwarteten Wahrscheinlichkeitsschätzung Die Stimmungsanalyse ist aufgrund der Fülle an meinungsstarken Daten in sozialen Online-Netzwerken in der heutigen Zeit ein aktives Forschungsgebiet. Semantic Detection ist eine Unterkategorie der Sentiment-Analyse, die sich mit der Identifizierung von Sentiment-Orientierungen in beliebigen Texten beschäftigt. Viele Sentiment-Anwendungen verlassen sich auf Lexika, um einem Modell Funktionen bereitzustellen. In der Forschung wurden verschiedene Algorithmen des maschinellen Lernens und Sentiment-Lexika vorgeschlagen, um die Sentiment-Kategorisierung zu verbessern. Überwachte maschinelle Lernalgorithmen und domänenspezifische Sentimentlexikonen schneiden im Allgemeinen besser ab als die nicht überwachten oder halbüberwachten domänenunabhängigen lexikonbasierten Ansätze. Das Haupthindernis bei der Anwendung überwachter Algorithmen oder domänenspezifischer Sentiment-Lexika ist die Nichtverfügbarkeit von Sentiment-gelabelten Trainingsdatensätzen für jede Domäne. Andererseits muss die Leistung von Algorithmen, die auf allgemeinen Sentimentlexikonen basieren, verbessert werden. Diese Forschung konzentriert sich auf den Aufbau eines allgemeinen Sentiment-Lexikons auf halbüberwachte Weise. Das vorgeschlagene Lexikon definiert Wortsemantiken basierend auf dem Expected Likelihood Estimate Smoothed Odds Ratio, die dann in einen auf überwachtem maschinellem Lernen basierenden Modellauswahlansatz integriert werden. Ein umfassender Leistungsvergleich bestätigt die Überlegenheit unseres vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s10462-016-9496-4 c197b3f450721721324b2069a153073e;de;;;7.4.;;;Empfehlungssystem basierend auf semantic Scholar Mining und Topic Modeling auf Konferenzpublikationen Empfehlungssysteme sind eine große Hilfestellung für Online in der Informatik in verschiedenen Aspekten der Internetportale wie sozialen Netzwerken und Bibliothekswebsites. Es gibt verschiedene Ansätze, Empfehlungssysteme zu implementieren. Latent Dirichlet Allocation (LDA) ist eine der beliebtesten Techniken in der Themenmodellierung. In letzter Zeit haben Forscher viele Ansätze vorgeschlagen, die auf Empfehlungssystemen und LDA basieren. In Bezug auf die Bedeutung des Themas entdecken wir in diesem Beitrag die Trends der Themen und stellen eine Beziehung zwischen LDA-Themen und Scholar-Context-Dokumenten her. Wir wenden probabilistische Themenmodellierung basierend auf Gibbs-Samplingalgorithmen für semantisches Mining aus acht Konferenzpublikationen in der Informatik aus dem DBLP-Datensatz an. Basierend auf den erhaltenen experimentellen Ergebnissen kann unser semantischer Rahmen effektiv sein, um Organisationen zu helfen, diese Konferenzen besser zu organisieren und zukünftige Forschungsthemen abzudecken.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-05397-3 22b180b10c2c6db7bcf8bbb348cafcd3;de;;;7.4.;;;Verkehrsdatenklassifizierung für die Sicherheit in IoT-basierten Straßensignalsystemen Verkehrsstaus sind eines der größten Probleme der Menschen in Großstädten. Die gegenwärtigen Verkehrssteuerungssysteme sind zeitstempelorientiert, was halbautomatisch ist. Mit der Einführung von IoT in Lichtsignalanlagen wird an der Dichte als Parameter für die Automatisierung der Lichtsignalanlage und die dynamische Verkehrsregelung geforscht. Sicherheit ist ein Problem, wenn sensible Daten in großem Umfang drahtlos übertragen werden. Um die Probleme mit Sicherheitsprotokollen zu vermeiden, haben wir hier ein gesichertes IoT-basiertes System mit Intelligenz entwickelt, das die Verkehrsdatenmuster auf Gut oder Böse analysiert und dementsprechend Angriffe auf das System blockiert. Hier adressieren wir Man-in-the-Middle-Angriffe (MITM) in einem ersten Schritt nur auf Daten zur Sicherheitsanalyse. Unterstützen Sie daher den am Edge eingesetzten Vektor-Machine-Learning-Algorithmus, der die Verkehrsdaten basierend auf dem Training als gut oder schlecht klassifiziert, bevor sie für die Regelung der Ampel verarbeitet werden. Die Klassifizierung der Daten für die Anwendung von SVM am Edge wird implementiert, indem der Rohdatensatz von drei Städten der Region Greater London für 5 Jahre von 2011 bis 2016 in Höhe von 3577 verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0514-6_57 6c17139ff27447d148ad3d8254bd6f5e;de;;;7.4.;;;Malware-Erkennung basierend auf statischer und dynamischer Funktionsanalyse Algorithmen des maschinellen Lernens werden häufig bei der Malware-Erkennung verwendet, bei der eine erfolgreiche Analyse statischer und dynamischer Merkmale eine entscheidende Rolle bei der Erkennung bösartiger Proben spielt. In diesem Whitepaper werden die potenziellen bösartigen Funktionen mit ihrer Wirksamkeit bei der Erkennung zusammengefasst. Darüber hinaus werden die maschinellen Lernansätze basierend auf statischer und dynamischer Merkmalsanalyse mit Vorzügen und Einschränkungen untersucht. Schließlich werden mögliche Lösungen vorgeschlagen und eine neuartige Malware-Erkennung vorgestellt, die im Leistungsvergleich eine Überlegenheit zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62223-7_10 b9a3a354cece1cf523042a68ad87a57f;de;;;7.4.;;;Erkennen feinkörniger Emotionen aus Texten: Ein Ansatz basierend auf dem Kompositionalitätsprinzip Dieses Kapitel befasst sich mit den Aufgaben der Erkennung, Interpretation und Visualisierung von Affekten, die durch Textnachrichten in virtuellen Kommunikationsumgebungen kommuniziert werden. Um eine sensible und ausdrucksstarke Kommunikation in solchen Umgebungen zu erleichtern, haben wir einen neuartigen syntaktischen regelbasierten Ansatz eingeführt, um die Erkennung aus Text zu beeinflussen. Unser Affektanalysemodell folgt dem Kompositionalitätsprinzip, nach dem die emotionale Bedeutung eines Satzes durch das Zusammensetzen von Teilen bestimmt wird, die lexikalischen Einheiten oder anderen sprachlichen Konstituententypen entsprechen, die den Regeln der Aggregation, Ausbreitung, Beherrschung, Neutralisierung und Intensivierung zu verschiedenen Zeitpunkten unterliegen grammatikalische Ebenen. Der vorgeschlagene regelbasierte Ansatz verarbeitet jeden Satz in sequentiellen Phasen, einschließlich symbolischer Hinweisverarbeitung, Erkennung und Transformation von Abkürzungen, Satzanalyse und Analyse auf Wort-/Phrasen-/Satzebene. Unsere Methode ist in der Lage, Sätze unterschiedlicher Komplexität zu verarbeiten, einschließlich einfacher, zusammengesetzter, komplexer (mit Komplement- und Relativsätzen) und komplex zusammengesetzter Sätze. Der Affekt im Text wird in neun Emotionskategorien (oder neutral) eingeteilt und zusätzlich werden Informationen identifiziert, die auf soziales Kommunikationsverhalten hinweisen. Die Evaluierung des Affect Analysis Model-Algorithmus zeigte vielversprechende Ergebnisse hinsichtlich seiner Fähigkeit, affektive Informationen in Texten aus einem bestehenden Korpus informeller Online-Gespräche genau zu erkennen. Die Anwendungen des entwickelten Affect Analysis Model im Instant Messaging System (AffectIM) und in Second Life (EmoHeart, iFeel_IM!) werden im Kapitel beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12604-8_9 ec9fcce30b18328fdf6f3cfd603e6e9f;de;;;7.4.;;;Automatische Klassifizierung von Carnatic Music Instruments mit MFCC und LPC Bei einer großen Sammlung digitaler Musik in den letzten Tagen besteht die Herausforderung darin, die Musik effizient zu organisieren und darauf zuzugreifen. Auf diese Herausforderungen konzentriert sich die Forschung im Bereich Music Information Retrieval (MIR). In diesem Beitrag entwickeln wir ein System, das das Instrument in einer gegebenen karnatischen Musik auf zehn verschiedenen Instrumententypen automatisch identifiziert. Wir extrahieren die bekannten Merkmale, nämlich MFCC und LPC, und analysieren die Fähigkeit dieser Merkmale, verschiedene Instrumente zu unterscheiden. Dann wenden wir die Klassifikationstechniken wie künstliches neuronales Netzwerk, Support Vector Machine und Bayes-Klassifikatoren auf diese Merkmale an. Wir vergleichen die Leistung dieser Algorithmen zusammen mit verschiedenen Funktionen zur Identifizierung von Carnatic-Musikinstrumenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9949-8_32 c71e8ddf24f60a94340b51bb71f442fa;de;;;7.4.;;;Verwenden der Struktur von Prelarge-Bäumen, um häufige Itemsets inkrementell zu minen Der Frequent Pattern Tree (FP-Tree.) ist eine effiziente Datenstruktur für das Mining von Assoziationsregeln ohne Generierung von Kandidaten-Itemsets. Er wurde verwendet, um eine Datenbank in eine Baumstruktur zu komprimieren, die nur große Elemente speicherte. Er musste jedoch alle verarbeiten In der Vergangenheit haben wir einen Fast Updated FP-Tree (FUFP-Tree.-Struktur) vorgeschlagen, um neue Transaktionen effizient zu handhaben und den Baumaktualisierungsprozess zu vereinfachen. In diesem Papier schlagen wir die Struktur von vorgroßen Bäumen vor Assoziationsregeln basierend auf dem Konzept von Pre-Large Itemsets inkrementell zu minen. Aufgrund der Eigenschaften von Pre-Large-Konzepten muss der vorgeschlagene Ansatz die ursprüngliche Datenbank nicht erneut durchsuchen, bis eine Reihe neuer Transaktionen eingefügt wurden. Der vorgeschlagene Ansatz kann Dadurch wird eine gute Ausführungszeit für die Baumkonstruktion erreicht, insbesondere wenn jedes Mal eine kleine Anzahl von Transaktionen eingefügt wird regelrechte Abwicklung neuer Transaktionen.;-;-;-;https://link.springer.com/article/10.1007/s00354-008-0072-6 413aa2e97a31a88328637fe7afe05e76;de;;;7.4.;;;Betreute Prozessüberwachung und Fehlerdiagnose basierend auf maschinellen Lernmethoden Datengesteuerte Techniken haben aufgrund ihrer Hauptvorteile der einfachen Implementierung und des geringeren Bedarfs an Vorkenntnissen und Prozessmechanismen beträchtliche Aufmerksamkeit im Bereich der industriellen Prozessüberwachung erhalten. Das Prinzip der Hauptkomponentenanalyse (PCA) ist als beliebtes Verfahren zur Überwachung und Fehlererkennung in industriellen Systemen bekannt, da es sich jedoch im Grunde genommen um ein lineares Verfahren handelt. Die meisten praktischen Systeme sind jedoch nichtlinear. Um die Erweiterung auf nichtlineare Systeme durchzuführen, wurde das Kernel-PCA-(KPCA)-Verfahren zur Prozessmodellierung und -überwachung vorgeschlagen. In diesem Beitrag stellen wir eine online-reduzierte rangoptimierte KPCA-Technik (RR-KPCA) zur Fehlererkennung vor, um die Vorteile der KPCA-Modelle auf Online-Prozesse auszudehnen. Nach der Fehlererkennung ist die Identifikation der mit dem aufgetretenen Fehler korrelierten Variablen von großer Bedeutung. Zu diesem Zweck wird vorgeschlagen, die Lokalisierungsansätze durch partielle PCA und durch Elimination im linearen Fall auf den nichtlinearen Fall zu erweitern, indem die Lösung der Reduktion der Dimension der Kernelmatrix im Merkmalsraum ausgenutzt wird. Die partielle RR-KPCA und die Eliminationssensoridentifikation (ESI-RRKPCA) werden auf Basis der statischen RR-KPCA und der Online-RR-KPCA-Methode generiert. Die Idee dieser Ansätze besteht darin, partielle RR-KPCA-Modelle mit reduzierten Variablensätzen zu generieren. Mit anderen Worten, ihr Ziel ist es, Indizes der Fehlererkennung zu erzeugen, die gegenüber bestimmten Fehlern empfindlich sind und gegenüber anderen unempfindlich sind. Die vorgeschlagenen Fehlerisolierungsmethoden werden zur Überwachung von Daten eines Luftqualitätsüberwachungsnetzes (AIRLOR) angewendet.;-;-;-;https://link.springer.com/article/10.1007/s00170-019-03306-z 6c73d52bcc16328d268f335448c1c9fb;de;;;7.4.;;;Kernel K-Means für kategoriale Daten Das Clustern von kategorialen Daten ist eine wichtige und herausfordernde Aufgabe der Datenanalyse. In diesem Artikel untersuchen wir die Verwendung von Kernel-K-Means zum Clustern kategorialer Daten. Wir schlagen eine neue Kernel-Funktion basierend auf der Hamming-Distanz vor, um kategoriale Daten in einen konstruierten Merkmalsraum einzubetten, in dem das Clustering durchgeführt wird. Wir haben experimentell die Qualität der von Kernel-K-Means erzeugten Lösungen an realen Datensätzen evaluiert. Die Ergebnisse zeigten die Machbarkeit von Kernel-K-Means unter Verwendung unserer vorgeschlagenen Kernel-Funktion, um in kategorialen Daten eingebettete Cluster zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/11552253_5 f5dd9c4d5947bb3e251912e07cc28096;de;;;7.4.;;;Fehlervorhersage in binären ausführbaren Android-Dateien mit Deep Neural Network Die Softwarefehlervorhersage lokalisiert fehlerhaften Code, um Entwicklern zu helfen, die Sicherheit von Software zu verbessern. Bisherige Studien zur Vorhersage von Softwarefehlern beschränken sich jedoch meist auf den Quellcode. Die Fehlervorhersage für ausführbare Android-Binärdateien (so genannte apks) wurde in früheren Studien noch nie untersucht. In diesem Artikel schlagen wir eine explorative Studie zur Fehlervorhersage in Android-Apps vor. Wir schlagen zunächst smali2vec vor, einen neuen Ansatz zur Generierung von Funktionen, die die Eigenschaften von smali (dekompilierte Dateien von APKs) in APKs erfassen. Smali2vec extrahiert sowohl Token- als auch semantische Merkmale der defekten Dateien in APKs und solche umfassenden Funktionen werden benötigt, um genaue Vorhersagemodelle zu erstellen. Dann nutzen wir Deep Neural Network (DNN), eine der gängigsten Architekturen von Deep-Learning-Netzwerken, um das Fehlervorhersagemodell zu trainieren und zu erstellen, um Genauigkeit zu erreichen. Wir wenden unser Fehlervorhersagemodell auf mehr als 90.000 kleine Dateien aus 50 Android-Apks an und die Ergebnisse zeigen, dass unser Modell eine AUC (die Fläche unter der Receiver-Betriebskennlinie) von 85,98% erreichen kann und Fehler in APKs vorhersagen kann. Darüber hinaus hat das DNN nachweislich eine bessere Leistung als die traditionellen flachen maschinellen Lernalgorithmen (z. B. Support Vector Machine und naive Bayes), die in früheren Studien verwendet wurden. Das Modell wurde in unserer praktischen Arbeit verwendet und half dabei, viele fehlerhafte Dateien in APKs zu finden.;-;-;-;https://link.springer.com/article/10.1007/s11277-017-5069-3 f4991d3da991edea84e9adaf45b571f7;de;;;7.4.;;;ESTATE: Strategie zur Untersuchung beschrifteter räumlicher Datensätze mit Assoziationsanalyse Wir schlagen eine auf Assoziationsanalysen basierende Strategie zur Exploration von Geodatensätzen mit mehreren Attributen vor, die eine natürlich vorkommende Klassifikation besitzen. Vorgeschlagene Strategie, ESTATE (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16184-1_23 b2f63ce75ba4523a132d9a3281665ef1;de;;;7.4.;;;Malware-Kollusionsangriff gegen auf maschinellem Lernen basierende Methoden: Probleme und Gegenmaßnahmen Android hat sich zur beliebtesten Plattform für mobile Geräte entwickelt und ist auch zu einem beliebten Ziel für Malware-Entwickler geworden. Gleichzeitig haben Forscher eine Vielzahl von Methoden vorgeschlagen, sowohl statische als auch dynamische Analysemethoden, um Malware zu bekämpfen. Unter diesen sind auf maschinellem Lernen basierende Methoden bei der Erkennung von Android-Malware sehr effektiv, deren Genauigkeit bis zu 98% betragen kann. Daher haben Malware-Entwickler den Anreiz, fortschrittlichere Malware zu entwickeln, um der Erkennung zu entgehen. In diesem Whitepaper wird ein gegnerisches Angriffsmuster vorgestellt, das aktuelle auf Machine Learning basierende Malware-Erkennungsmethoden beeinträchtigt. Die Malware-Entwickler können diesen Angriff einfach durchführen, indem sie die schädliche Nutzlast in zwei oder mehr Apps aufteilen. Die geteilten Apps werden nach den derzeitigen Methoden alle als gutartig eingestuft. Daher haben wir eine Methode vorgeschlagen, um dieses Problem zu lösen. Dieser Ansatz, der in einem Tool namens ColluDroid realisiert wird, kann die Collusion-Apps identifizieren, indem es die Kommunikation zwischen den Apps analysiert. Die Auswertungsergebnisse zeigen, dass ColluDroid effektiv ist, um die Collusion-Apps herauszufinden. Außerdem haben wir gezeigt, dass es einfach ist, eine App aufzuteilen, um der Erkennung zu entgehen. Laut unserer Split-Simulation beträgt die Umgehungsrate bei Aufteilung auf zwei Apps 78 %, während die Umgehungsrate bei Aufteilung auf drei Apps 94,8 % beträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_41 ed5831cb2655589ce9710441fa7da093;de;;;7.4.;;;Semantische Ähnlichkeiten in Anforderungen natürlicher Sprache Semantische Ähnlichkeitsinformationen unterstützen die Anforderungsverfolgung und helfen, wichtige Qualitätsmängel wie Redundanzen und Inkonsistenzen aufzudecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35510-4_6 04f42769d9781b4241a429b8b2a071df;de;;;7.4.;;;Eine verbesserte univariate Diskretisierung basierend auf Cluster-Ensembles Die meisten Diskretisierungsalgorithmen konzentrieren sich auf den univariaten Fall. Im Allgemeinen berücksichtigen sie die Zielklasse oder die intervallweise Häufigkeit der Daten. Dabei können nützliche Informationen bezüglich natürlicher Gruppe, versteckter Muster und Korrelation zwischen den Attributen unweigerlich verloren gehen. Als Reaktion darauf stellt dieser Artikel eine neue Beschneidungsmethode vor, die natürliche Gruppen oder Cluster als explizite Einschränkung traditioneller Techniken zur Bestimmung von Grenzwerten nutzt. Dieser unüberwachte Ansatz verwendet Cluster-Ensembles, um Ähnlichkeiten zwischen Daten aufzudecken, die zu benachbarten Intervallen gehören. Um genau zu sein, wird ein Schnittpunkt zwischen einem Paar sehr ähnlicher oder verwandter Intervalle fallengelassen. Dieser Pruning-Mechanismus ist mit drei verschiedenen univariaten Diskretisierungsalgorithmen gekoppelt, wobei die Auswertung an 10 Datensätzen und 3 Klassifikatormodellen erfolgt. Die Ergebnisse legen nahe, dass die vorgeschlagene Methode in der Regel eine höhere Klassifikationsgenauigkeit erreicht als die der drei Basislinien-Gegenstücke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27000-5_7 85706599d84c650acfca8b47ee8ca615;de;;;7.4.;;;Parametrisierte Klassifikatoren für optimale EFT-Empfindlichkeit Wir untersuchen unbinned multivariate Analysetechniken, basierend auf Statistical Learning, für indirekte neue physikalische Suchen am LHC im Rahmen der Effektiven Feldtheorie. Wir konzentrieren uns insbesondere auf die hochenergetische ZW-Produktion mit vollständig leptonischen Zerfällen, modelliert mit verschiedenen Verfeinerungsstufen bis hin zu NLO in QCD. Wir zeigen, dass im Vergleich zu aktuellen Projektionen auf Basis von Binned-Analysen ein erheblicher Sensitivitätsgewinn möglich ist. Erwartungsgemäß ist die Verstärkung besonders signifikant für diejenigen Operatoren, die ein komplexes Interferenzmuster mit der Amplitude des Standardmodells aufweisen. Als effektivste Methode erweist sich der „Quadratic Classifier“-Ansatz, eine Verbesserung des standardmäßigen Statistical Learning-Klassifikators, bei dem die quadratische Abhängigkeit des differentiellen Wirkungsquerschnitts von den EFT-Wilson-Koeffizienten eingebaut und in die Verlustfunktion integriert wird. Wir argumentieren, dass die Leistungen des quadratischen Klassifikators nahezu statistisch optimal sind, basierend auf einem rigorosen Begriff der Optimalität, den wir für eine näherungsweise analytische Beschreibung des ZW-Prozesses aufstellen können.;-;-;-;https://link.springer.com/article/10.1007/JHEP05%282021%29247 b5174a60659716fb564fd4e2139af9d1;de;;;7.4.;;;Reduktionsbasiertes Ähnlichkeitslernen für hochdimensionale Probleme Die Probleme beim Erlernen einer guten Ähnlichkeitsfunktion zwischen Objekten treten naturgemäß auch beim maschinellen Lernen, der Mustererkennung und beim Data Mining wie Clustering, Community Detection oder metric Learning auf. Wir konzentrieren uns auf den Spezialfall dieses Problems, bei dem die Ähnlichkeitsfunktion vollständig durch die Hidden-Object-Klassen bestimmt wird. Wir gehen jedoch davon aus, dass in einer Trainingsphase keine Informationen über Objektbezeichnungen zugänglich sind. Der Hauptbeitrag der Arbeit besteht darin, dass ein zweistufiger Algorithmus jedem Objekt seine Klassenbezeichnung zuweist und basierend auf dieser Zuweisung eine Ähnlichkeitsfunktion bereitstellt. Wir bieten Risikogrenzen und empirische Bewertungen zur Unterstützung unseres Algorithmus. Als Konsequenz unserer Analyse stellen wir einen neuen Kompromiss zwischen dem empirischen Fehler eines Mehrklassen-Klassifikators und seinem Generalisierungsfehler bereit.;-;-;-;https://link.springer.com/article/10.1134/S105466181602005X 52f38c005106c6174a4e9a7b5fb13f51;de;;;7.4.;;;Text Mining zur Interpretation von Gene Text Mining bietet Methoden zum automatischen Abrufen und Extrahieren von Informationen, die in Freitext enthalten sind. Die Fortschritte in den molekularbiologischen Techniken haben in den letzten Jahrzehnten zu einer Hochdurchsatzbiologie geführt, die enorme Daten und verwandte Veröffentlichungen hervorgebracht hat. Hier werden die effizienten Bestandteile der Co-Referenz-Auflösung mit Natural Language Processing (NLP) zur Interpretation der Genexpression fokussiert. Es kann die Herausforderungen und Grenzen des Text-Mining in biologischen Daten zur Lösung ungelöster Probleme überwinden ihre Analyse komplexer Probleme. Die neue Phase des Text-Mining-Prozesses ist in vier Aufgaben unterteilt, nämlich die Verwendung;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24043-0_66 48b96f57598825ac5b23953aa00d59ba;de;;;7.4.;;;Erkennungs- und Abwehralgorithmen verschiedener Arten von DDoS-Angriffen mit maschinellem Lernen In letzter Zeit benötigen viele Unternehmen Sicherheitstools, um ihr Netzwerk oder ihre IoT-Umgebung vor DDoS-Angriffen zu schützen. Die meisten Sicherheitstools haben heute nicht genug Leistung, um zu erkennen, ob das eingehende Paket ein normales Paket oder ein DDoS-Paket ist. Der Zweck des DDoS-Angriffs besteht darin, den Webserver einer Organisation zu untergraben, die möglicherweise ein Unternehmen betreibt. Daher wird in dieser Forschung eine Technik namens Packet Threshold Algorithm (PTA) in Verbindung mit SVM entwickelt, um vier Arten von DDoS-Angriffen wie TCP SYN Flood, UDP Flood, Ping of Death und Smurf zu erkennen. Es wird behauptet, dass die Ergebnisse dieser Forschung zur Verwendung dieser Technik die Minimierung falsch positiver Raten ermöglichen und die Erkennungsgenauigkeit im Vergleich zu den anderen drei aktuellen Techniken erhöhen. Die TPA-SVM-Technik hat die Fähigkeit, eingehende Pakete als normale Pakete oder DDoS-Angriffe zu erkennen. Der Erkennungstyp für DDoS-Angriffe basiert auf dem Paketschwellenwert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8276-4_35 aab76c263d5adc00a24ca10928182817;de;;;7.4.;;;Verkehrsvorhersage mit Viterbi-Algorithmus im Ansatz des maschinellen Lernens Der Straßenverkehr ist ein großes Problem in den Metropolregionen sowohl der Entwicklungs- als auch der Industrieländer. Um diese Notwendigkeit zu mindern, werden Stauzustände von Straßensystemen bewertet, so dass überlastete Wege vermieden und umgekehrte Wege gewählt werden können, während man von einem Ort zum anderen fährt. Die Informationen werden von den GPS-Geräten gesammelt und bieten neue Türen für die Verkehrs- und Routenvorhersage, insbesondere in städtischen Stadtsystemen. Der Kernzweck dieser Forschungsarbeit besteht darin, eine Android-Anwendung aufzubauen, die den Fahrern einen bewussten Ansatz bietet, die beste Route zwischen einer Quelle und einem Ziel bereitzustellen, damit der Fahrer nicht im Verkehr gefangen wird. Die Android-Anwendung verwendet Machine-Learning-Algorithmen. In diesem Papier wird das Hidden-Markov-Modell (HMM) zur Vorhersage von Verkehrszuständen verwendet, das besser und robuster als die anderen Modelle ist. Der beste Weg von der Quelle zum Ziel wird mit dem Viterbi-Algorithmus unter Berücksichtigung des Straßenverkehrs zu diesem Zeitpunkt vorhergesagt und der Fahrer wird auf den besten Weg geleitet. Diese Anwendung verwendet eine Json-Anfrage als Eingabe, um über das Internet mit dem lokalen Server zu kommunizieren, um den Verkehrszustand und den besten Pfad vorherzusagen. Die Ausgabe wird vom Server als Json-Antwort an die Android-Anwendung zurückgegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_25 ea8bb4aa3dc3642e28490bda63213ee7;de;;;7.4.;;;Ontologiebasierte Informationsextraktion aus Text Informationsextraktionssysteme verwenden Ontologien als Mittel zur formalen Beschreibung des Domänenwissens, das von diesen Systemen für ihren Betrieb genutzt wird. Das Ziel dieser Umfrage ist es, den Beitrag von Ontologien zu Informationsextraktionssystemen zu untersuchen. Wir glauben, dass dies dazu beitragen wird, eine konkrete Methodik für die ontologiebasierte Informationsextraktion zu spezifizieren, die alle Ebenen des ontologischen Wissens nutzt, von Domänenentitäten für die Erkennung benannter Entitäten über die Verwendung konzeptioneller Hierarchien für die Mustergeneralisierung bis hin zur Verwendung von Eigenschaften und nicht-taxonomischen Relationen zur Mustererfassung und schließlich zur Verwendung des Domänenmodells selbst, um extrahierte Entitäten und Instanzen von Relationen zu integrieren sowie implizite Informationen zu entdecken und Inkonsistenzen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20795-2_4 8df48bbc3d956677b5f6a4372dd94cf5;de;;;7.4.;;;Ein Nearest-Feature-Klassifikator, der eine selbstorganisierende Karte zur Auswertung der Speicherbasis verwendet Gedächtnisbasiertes Lernen ist eines der Hauptgebiete im Bereich des maschinellen Lernens. Wir schlagen eine neue Methodik zur Bewältigung der Klassifikationsaufgabe vor, die auf der Grundidee des k – Nearest Neighbours Algorithmus beruht, der der wichtigste Vertreter dieses Gebiets ist. Bei dem vorgeschlagenen Ansatz wird bei einem nicht klassifizierten Muster ein Satz benachbarter Muster gefunden, jedoch nicht notwendigerweise unter Verwendung aller Eingabe-Feature-Dimensionen. Dem Konzept des naiven Bayes-Klassifikators folgend, übernehmen wir auch die Hypothese der Unabhängigkeit der Eingabemerkmale im Ergebnis der Klassifikationsaufgabe. Die beiden Konzepte werden zusammengeführt, um ihre guten Leistungsmerkmale zu nutzen. Um die Leistung unseres Ansatzes weiter zu verbessern, schlagen wir ein neues Gewichtungsschema der Speicherbasis vor. Unter Verwendung des selbstorganisierenden Kartenmodells während der Ausführung des Algorithmus werden dynamische Gewichtungen der Speicherbasismuster erzeugt. Experimentelle Ergebnisse haben eine überlegene Leistung des vorgeschlagenen Verfahrens im Vergleich zu den oben genannten Algorithmen und ihren Variationen gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/11840930_40 64c4bddf8bd97af1e1494493f3075649;de;;;7.4.;;;Ein transdisziplinärer integrativer Ansatz für die Präzisionspsychiatrie Theoretische Psychiatrie befasst sich mit theoretischen Problemen in der Psychiatrie sowie der Qualität und Wirksamkeit der psychiatrischen Versorgung. Dieses Kapitel behandelt die Idee der prädiktiven, präventiven, präzisen, personalisierten und partizipativen Medizin in der Psychiatrie aus einer theoretisch transdisziplinären integrativen Perspektive und systemischen Vernetzung. Ziel des Kapitels ist es, einige aktuelle Ideen und Konzepte wie Computational Neuroscience, Netzwerktheorie, Multi-Omics-Profil, Präzisionsmedizin und Personzentrierte Psychiatrie als kohärentes System von Theorie und Praxis zusammenzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9721-0_20 9993ce2bb595a66d437cf5596b72c8eb;de;;;7.4.;;;Klassifizierung natürlicher Bilder mit Klassifikatoren des maschinellen Lernens auf graphenbasierten Ansätzen Lokale Deskriptoren werden immer beliebter und gewinnen in den letzten Jahren aufgrund ihrer Fähigkeit, einzigartige und unterschiedliche Merkmale zu identifizieren, die gegenüber verschiedenen Bedingungen robust sind, eine hohe Anerkennung in der Texturanalyse und anderen Bereichen der Bildverarbeitung und Computer Vision. Die meisten lokalen Deskriptoren wie Local Binary Pattern (LBP), Textons und Peano Scan Motiv betrachteten die Nachbarschaft als einfaches Fenster und extrahierten die Merkmale. Dieses Papier leitet eine Graphenstruktur auf einem lokalen Gitter ab. Die lokalen Merkmale werden basierend auf Übergängen zwischen benachbarten Scheitelpunkten abgeleitet. Dieses Papier leitet eine duale Graphfunktion unter Verwendung der Nachbarschaftseigenschaft ab, die zwischen einem Knoten existiert;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3338-9_37 a274ebe1a94ec4d7a6149716bb21cdbe;de;;;7.4.;;;Gesichtserkennung mit dezimierten redundanten diskreten Wavelet-Transformationen Da die diskrete Wavelet-Transformation (DWT) empfindlich auf die Übersetzung/Verschiebung von Eingangssignalen reagiert, könnte ihre Wirksamkeit für die Gesichtserkennung verringert werden, insbesondere wenn die Gesichtsbilder übersetzt werden. Um die aus diesem Übersetzungseffekt resultierenden Nachteile zu mildern, schlagen wir ein auf dezimierter redundanter DWT (DRDWT) basierendes Gesichtserkennungsverfahren vor, bei dem die dezimationsbasierten DWTs auf dem Originalsignal bzw. seiner 1-Stufen-Verschiebung durchgeführt werden. Obwohl das DRDWT die Dezimierung realisiert, ermöglicht es uns, die translationsinvariante DWT-Darstellung für die periodischen Verschiebungen des Sondenbildes zu untersuchen, das den Galeriebildern am ähnlichsten ist. Daher kann es das Problem der Translationsempfindlichkeit der ursprünglichen DWT lösen und den zwischen dem Sondenbild und dem Galeriebild auftretenden Translationseffekt angehen. Um die Erkennungsleistung weiter zu verbessern, kombinieren wir die globalen Wavelet-Merkmale des gesamten Gesichts und die lokalen Wavelet-Merkmale aus Gesichtsflecken, um sowohl ganzheitliche als auch detaillierte Gesichtsmerkmale darzustellen, wenden separate Klassifikatoren auf globale und lokale Merkmale an und kombinieren die resultierenden globalen und lokale Klassifikatoren, um einen Ensemble-Klassifikator zu bilden. Experimentelle Ergebnisse, die für die Datenbanken FERET und FRGCv2.0 berichtet wurden, zeigen die Wirksamkeit der DRDWT-Methode und quantifizieren ihre Leistung.;-;-;-;https://link.springer.com/article/10.1007/s00138-011-0331-2 171ad5c1e83d03adff9be5db3665b81b;de;;;7.4.;;;Auf maschinellem Lernen basierende Schätzung der Umgebungstemperatur mit Ultraschallsensor Die Temperatur spielt eine entscheidende Rolle bei der Bestimmung der Umgebungsbedingungen. Berührungslose Ultraschallsensoren nutzen die Laufzeit (ToF), die von der Schallgeschwindigkeit im Messmedium abhängt. Das Ausbreitungsmedium beeinflusst die Schallgeschwindigkeit und wird im Luftmedium stark von Temperatur, Feuchtigkeit und anderen im Medium vorhandenen Gasen beeinflusst. Die Umgebungstemperatur kann anhand der Schallgeschwindigkeit, der Flugzeit und der Entfernung des Objekts vom Ultraschallsensor mit geeigneter Kompensation des Feuchtigkeitseffekts geschätzt werden. Das Ultraschall-Temperaturmesssystem ermittelt die mittlere Temperatur des Mediums anhand der Änderungen der Ultraschallgeschwindigkeit im Transportmedium. Dieses Papier schlägt ein berührungsloses Ultraschallsensor-basiertes Umgebungstemperaturschätzsystem vor, das zwei maschinelle Lernansätze verwendet: multiple lineare Regression (MLR) und Support Vector Machine (SVM) Regression. Für das Experiment wird ein kostengünstiger 40-kHz-Ultraschallwandler (HC-SR04) verwendet, um die Temperatur des Mediums zu bestimmen. Das vorgeschlagene Temperaturschätzsystem auf Ultraschallsensorbasis ist in beengten Räumen wie Raum, Kessel, Tank und anderen industriellen Anwendungen vorzuziehen, bei denen die Temperatur berührungslos gemessen werden muss. Um die Genauigkeit des vorgeschlagenen Systems zu validieren, werden Experimente unter verschiedenen Umgebungsbedingungen mit Temperaturen zwischen 22 und durchgeführt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0666-3_54 b3f29c878f4e13334d496caa271f93cf;de;;;7.4.;;;Lernen, Text anhand von Regeln und Beispielen zu taggen Tagging ist zu einer beliebten Methode geworden, um den Zugang zu Ressourcen zu verbessern, insbesondere in sozialen Netzwerken und Folksonomies. Die meisten Tools zur Ressourcenfreigabe ermöglichen eine manuelle Kennzeichnung der verfügbaren Elemente durch die Community-Mitglieder. Der manuelle Ansatz kann jedoch insbesondere dann versagen, ein konsistentes Tagging bereitzustellen, wenn die Dimension des Vokabulars der Tags zunimmt und die Benutzer folglich einem gemeinsamen semantischen Wissen nicht folgen. Daher kann automatisches Tagging eine effektive Möglichkeit bieten, die manuell hinzugefügten Tags zu vervollständigen, insbesondere für dynamische oder sehr große Dokumentensammlungen wie das Web. Wenn jedoch ein automatischer Text-Tagger über die von den Benutzern eingefügten Tags trainiert wird, kann er die Inkonsistenzen der Trainingsdaten erben. In diesem Papier schlagen wir einen neuartigen Ansatz vor, bei dem eine Reihe von Textkategorisierern, die jeweils einem Tag im Vokabular zugeordnet sind, sowohl anhand von Beispielen als auch einer abstrakten Darstellung auf höherer Ebene trainiert werden, die aus FOL-Klauseln besteht, die semantische Regeln beschreiben, die die Verwendung der entsprechenden Stichworte. Die FOL-Klauseln werden zu einem Satz äquivalenter kontinuierlicher Beschränkungen kompiliert und die Integration zwischen Logik und Lernen wird in einem Multitask-Lernschema implementiert. Insbesondere nutzen wir den mathematischen Apparat der Kernel-Maschine, der das Problem als primäre Optimierung einer Funktion ausnutzt, die aus dem Verlust der überwachten Beispiele, dem Regularisierungsterm und einem Penalty-Term besteht, der sich aus dem Erzwingen der Beschränkungen ergibt, die sich aus der Umwandlung des Logikwissens ergeben. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Ansatz eine signifikante Verbesserung der Genauigkeit beim Tagging von Bibtex-Einträgen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23954-0_7 1a4084671e1089e43e48261f256cbe3f;de;;;7.4.;;;Prinzipien des evolutionären Designs digitaler Schaltungen – Teil I Ein evolutionärer Algorithmus wird als Motor verwendet, um neue Designs digitaler Schaltungen zu entdecken, insbesondere arithmetische Funktionen. Diese Designs unterscheiden sich oft radikal von denen, die durch menschliche, regelbasierte Ansätze von oben nach unten erstellt werden. Es wird argumentiert, dass man durch das Studium weiterentwickelter Designs mit allmählich zunehmendem Maßstab in der Lage sein könnte, neue, effiziente und verallgemeinerbare Designprinzipien zu erkennen. Das Ripple-Carry-Addiererprinzip ist ein solches Prinzip, das aus weiterentwickelten Designs für Ein- und Zwei-Bit-Addierer abgeleitet werden kann. Es werden neu entwickelte Designs für binäre Drei-Bit-Multiplizierer angegeben, die 20 % effizienter sind (in Bezug auf die Anzahl der verwendeten Gatter mit zwei Eingängen) als die effizienteste bekannte herkömmliche Konstruktion.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010016313373 c1db0b56b229100de1c1e88fe03af526;de;;;7.4.;;;Ein integriertes Modell basierend auf tiefem multimodalem und Ranglernen für Point-of-Interest-Empfehlungen Die Modellierung von Point-of-Interest (POI) für Empfehlungen ist in standortbasierten sozialen Netzwerken von entscheidender Bedeutung, jedoch aufgrund von Datenknappheit und Kaltstartproblemen eine herausfordernde Aufgabe. Die meisten existierenden Ansätze integrieren Inhaltsmerkmale in ein probabilistisches Matrixfaktorisierungsmodell unter Verwendung von unüberwachtem Lernen, was zu Ungenauigkeit und schwacher Robustheit der Empfehlungen führt, wenn die Daten spärlich sind und die Kaltstartprobleme ungelöst bleiben. In diesem Papier schlagen wir ein tiefes multimodales Rank-Learning-Modell (DMRL) vor, das sowohl die Genauigkeit als auch die Robustheit von POI-Empfehlungen verbessert. DMRL nutzt die zeitliche Dynamik, indem es jedem Benutzer erlaubt, zeitabhängige Präferenzen zu haben, und erfasst geografische Einflüsse, indem es eine räumliche Regularisierung in das Modell einführt. DMRL lernt gemeinsam ein Ranking für persönliche Präferenzen und überwachte Deep-Learning-Modelle, um eine semantische Darstellung von POIs aus multimodalen Inhalten zu erstellen. Um eine schnellere Konvergenz der Modelloptimierung bei gleichzeitig hoher Effektivität zu erreichen, entwickeln wir eine auf Rankings basierende dynamische Sampling-Strategie, um nachteilige oder negative POIs für das Modelltraining zu erfassen. Wir führen Experimente durch, um unser DMRL-Modell mit bestehenden Modellen zu vergleichen, die unterschiedliche Ansätze verwenden, indem wir zwei große Datensätze von Foursquare und Yelp verwenden. Die experimentellen Ergebnisse zeigen die Überlegenheit von DMRL gegenüber den anderen Modellen bei der Erstellung von Kaltstart-POI-Empfehlungen und dem Erzielen hervorragender und sehr robuster Ergebnisse für verschiedene Grade an Datensparsität.;-;-;-;https://link.springer.com/article/10.1007/s11280-021-00865-8 c0db09d279d8d0bc81ead8ded764033b;de;;;7.4.;;;Repräsentationslernen für spärliche, hochdimensionale Multi-Label-Klassifizierung In diesem Artikel beschreiben wir den Ansatz, den wir für den JRS 2012 Data Mining Wettbewerb angewendet haben. Aufgabe des Wettbewerbs war die mehrfach gelabelte Klassifikation biomedizinischer Dokumente. Unsere Methode ist motiviert durch neuere Arbeiten in den Bereichen Machine Learning und Computer Vision, die die Nützlichkeit des Feature-Learning für Klassifikationsaufgaben hervorheben. Unser Ansatz verwendet orthogonale Matching-Persuit, um ein Wörterbuch aus PCA-transformierten Merkmalen zu lernen. Auf die kodierten Darstellungen wird eine binäre Relevanz mit logistischer Regression angewendet, was zu einem fünften Platz im Wettbewerb führt. Um die Eignung unseres Ansatzes außerhalb der Wettbewerbsaufgabe zu zeigen, berichten wir auch über eine State-of-the-Art-Klassifizierungsleistung auf dem Multi-Label-ASRS-Datensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32115-3_55 3a40db50dfbf501dce40c914d5c68ee3;de;;;7.4.;;;Erkennung und Klassifizierung von Reispflanzenkrankheiten durch Deep Residual Learning Im gegenwärtigen Szenario hängt Indiens Wirtschaft stark von der landwirtschaftlichen Leistung und der landwirtschaftlichen Produktivität ab. Daher wird die Identifizierung und Erkennung von Krankheiten in den Nutzpflanzen oder Pflanzen von großer Bedeutung, da es sehr natürlich ist, dass Pflanzen auf den Feldern von bestimmten spezifischen Bakterien- oder Pilzkrankheiten angegriffen werden. Wenn nicht frühzeitig darauf geachtet wird, kann dies eine Katastrophe für die Produktqualität und -quantität sein, oder man kann sagen, die Produktivität insgesamt. Für eine bessere Effizienz bei diesem Ziel können Machine-Learning-Konzepte definitiv hilfreich sein, und nicht nur durch visuelle Sichtungen und Erkennung. Die folgende Forschung präsentiert ein Paradigma für die Erkennung und Klassifizierung von Krankheiten bei Reispflanzen, einer der wichtigsten Nutzpflanzen der indischen Grundnahrungsmittel, anhand der Bilder von verdorbenen Reispflanzen. Drei Krankheiten konzentrierten sich hauptsächlich auf Bakterielle Blattfäule, Braunfleckenkrankheit und Blattbrand. Es wurde der Rice Leaf Disease Dataset aus dem UCI Machine Learning Repository verwendet. Um die Bilder in gewünschte Krankheitsklassen einzuteilen, wurde das Residual Neural Network verwendet, das sich als schnelle, hocheffiziente Technik erwiesen hat und bessere Ergebnisse liefert als das einfache Convolutional Neural Network und andere Klassifikatoren wie die Support Vector Machines, indem das Modell nicht zu Sättigungsgrad für größere Datenmengen oder tiefere Netzwerke zu erreichen. Wir haben beim Datensatz eine Genauigkeit von etwa 95,83 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6315-7_23 c333fbd7496623d57f589a2dd3296300;de;;;7.4.;;;Komprimieren probabilistischer Prolog-Programme ProbLog ist eine kürzlich eingeführte probabilistische Erweiterung von Prolog (De Raedt et al. in Proceedings of the 20th international Joint Conference on Artificial Intelligence, S. 2468–2473,;-;-;-;https://link.springer.com/article/10.1007/s10994-007-5030-x e678625dbdfe7d942147287633fe2c77;de;;;7.4.;;;Erweiterte Pawlak’s Flow Graphs and Information Theory Flow Graph ist ein effektives und grafisches Werkzeug zur Wissensrepräsentation und -analyse. Es untersucht abhängige Beziehungen zwischen Wissen in Form von Informationsflussmengen. Die Flussmenge kann jedoch die funktionale Abhängigkeit zwischen Wissen nicht exakt darstellen. In diesem Beitrag stellen wir zunächst einen erweiterten Flussgraphen mit konkretem Informationsfluss vor und geben seine Interpretation im Rahmen der Informationstheorie. Anschließend wird ein auf der Signifikanz eines Attributs basierender erweiterter Flussdiagramm-Erzeugungsalgorithmus aufgrund gegenseitiger Informationen vorgeschlagen. Um eine Überanpassung zu vermeiden und den Lagerraum zu reduzieren, wurde außerdem ein Reduktionsverfahren für diese Erweiterung unter Verwendung von Informationsmetriken entwickelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02097-1_12 24702fc009ab8ed3188da5df1cf6da23;de;;;7.4.;;;Interpretierbare Entitätsdarstellung in verknüpften Daten lernen Linked Data ist zu einer wertvollen Quelle für Faktenaufzeichnungen geworden. Aufgrund seiner einfachen Darstellungen von Datensätzen (d. h. einer Gruppe von Tripeln) ist jedoch das Erlernen von Darstellungen von Entitäten für verschiedene Anwendungen wie Informationsabruf und Data Mining erforderlich. Entitätsdarstellungen können grob in zwei Kategorien eingeteilt werden, (1) interpretierbare Darstellungen und (2) latente Darstellungen. Die Interpretierbarkeit erlernter Repräsentationen ist wichtig, um die Beziehung zwischen zwei Entitäten zu verstehen, z. B. warum sie ähnlich sind. Daher konzentriert sich dieser Beitrag auf die erstgenannte Kategorie. Bestehende Methoden basieren auf Heuristiken, die relevante;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98809-2_10 62791e1f4c6387e0a24935d76e5e1026;de;;;7.4.;;;Mining interessante unvollkommen sporadische Regeln Das Erkennen von Zuordnungsregeln mit geringer Unterstützung, aber hohem Vertrauen ist ein schwieriges Data-Mining-Problem. Um solche Regeln mit Ansätzen wie dem Apriori-Algorithmus zu finden,;-;-;-;https://link.springer.com/article/10.1007/s10115-007-0074-6 d45c2ca0b7aa99de67ade3f3b2999655;de;;;7.4.;;;Objektverfolgung im Rahmen von Concept Drift Es ist bekannt, dass sich die Hintergründe bzw. die Ziele in realen Szenen immer ändern, was die Effektivität klassischer Tracking-Algorithmen durch häufige Modell-Mismatches schwächt. In diesem Beitrag wird ein Objektverfolgungsalgorithmus im Rahmen der Konzeptdrift vorgeschlagen, um dieses Problem zu lösen. Wir erkennen die Driftpunkte mit einem einfachen Message-Passing-Algorithmus basierend auf dem Bayesian Approach. Die analysierte Wahrscheinlichkeitsverteilung legt den Grundstein für die Selbstadaption unseres neuen Modells. Unser Tracking-Algorithmus im Rahmen der Konzeptdrift verbessert die Tracking-Robustheit und -Genauigkeit, was durch die beiden Experimente an zwei realen, sich verändernden Szenen veranschaulicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37431-9_12 ded67078c4cb4e6a0a52fd22f81068f3;de;;;7.4.;;;Aktuelle Trends bei Wissensgraphen: Theorie und Praxis Mit dem umfangreichen Datenwachstum, das mit der florierenden Entwicklung des Internets in diesem Jahrhundert einherging, wurde es schwieriger, wertvolle Informationen und Wissen aus diesen riesigen verrauschten Daten zu finden oder zu erhalten. Das Konzept des Knowledge Graph (KG) ist eines der Konzepte, die durch diese Entwicklung in die Öffentlichkeit gelangt sind. Darüber hinaus steigt mit dieser florierenden Entwicklung insbesondere in den letzten zwei Jahrzehnten die Notwendigkeit, wertvolle Informationen effizienter zu verarbeiten und zu extrahieren. KG präsentiert einen gemeinsamen Rahmen für die Wissensrepräsentation, der auf der Analyse und Extraktion von Entitäten und Beziehungen basiert. Techniken für die KG-Konstruktion können Informationen aus strukturierten, unstrukturierten oder sogar halbstrukturierten Datenquellen extrahieren und die Informationen schließlich in Wissen organisieren, das in einem Diagramm dargestellt wird. Dieses Papier präsentiert eine Charakterisierung verschiedener Arten von KGs zusammen mit ihren Konstruktionsansätzen. Es überprüft die bestehenden Systeme von Wissenschaft, Industrie und Experten-KG und diskutiert detailliert deren Eigenschaften. Zur Durchführung des Reviews wurde eine systematische Review-Methodik angewendet. Mehrere Datenbanken (Scopus, GS, WoS) und Zeitschriften (SWJ, Applied Ontology, JWS) werden analysiert, um die relevante Studie zu sammeln und nach Ein- und Ausschlusskriterien gefiltert. Diese Überprüfung umfasst den Stand der Technik, Literaturrecherche, Charakterisierung von KGs und die Techniken der Wissensextraktion von KGs. Darüber hinaus gibt dieses Papier einen Überblick über die aktuellen Anwendungen, Probleme und Herausforderungen von KG und diskutiert die Perspektive der zukünftigen Forschung. Das Hauptziel dieses Papiers ist es, alle bestehenden KGs mit ihren Merkmalen, Techniken, Anwendungen, Problemen und Herausforderungen zu analysieren. Nach unserem besten Wissen wurde eine solche Charakterisierungstabelle unter diesen am häufigsten verwendeten KGs früher nicht präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05756-8 5158916adf376df83402bd0548a8fb9d;de;;;7.4.;;;Verwenden eines kognitiven/metakognitiven Aufgabenmodells zur Analyse des Lernverhaltens von Schülern Sich an die Bedürfnisse der Lernenden anzupassen und nützliches, individuelles Feedback zu geben, um ihnen zum Erfolg zu verhelfen, ist ein Markenzeichen der meisten intelligenten Nachhilfesysteme. In jüngerer Zeit haben Forscher begonnen, offene Lernumgebungen zu entwickeln, die den Lernenden komplexe Probleme und eine Reihe von Werkzeugen zum Lernen und Problemlösen präsentieren, um tiefes Lernen und kritisches Denken in MINT-Disziplinen zu fördern. Um in solchen Umgebungen erfolgreich zu sein, müssen Lernende eine Vielzahl kognitiver Fähigkeiten und metakognitiver Strategien anwenden. In diesem Artikel wird ein Rahmen diskutiert, der einen theoriegeleiteten Top-Down-Ansatz mit einem Bottom-Up-Ansatz zur Mustererkennung kombiniert, um Lernaktivitätsdaten in diesen Umgebungen zu analysieren. Die Kombination dieser Ansätze ermöglicht eine komplexere qualitative und quantitative Interpretation der kognitiven und metakognitiven Fähigkeiten eines Schülers. Die Ergebnisse dieser Analyse bilden eine Grundlage für die Entwicklung leistungs- und verhaltensbasierter Lernmodelle in Verbindung mit adaptiven Gerüstmechanismen zur Förderung effektiver, personalisierter Lernerfahrungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07527-3_18 dc2a1f1440d958b11f3ff98d5e2b5225;de;;;7.4.;;;Bewehrungsbasierter U-Baum: Ein neuartiger Ansatz zur Lösung von POMDP Teilweise beobachtbare Markov-Entscheidungsprozesse (POMDP) ​​bieten einen mathematischen Rahmen für die Agentenplanung unter stochastischen und teilweise beobachtbaren Umgebungen. Die klassische Bayessche optimale Lösung kann erhalten werden, indem das Problem unter Verwendung von Glaubenszuständen in einen Markov-Entscheidungsprozess transformiert wird. Da jedoch der Glaubenszustandsraum kontinuierlich ist, ist das Problem sehr hartnäckig. Es werden viele praktische heuristisch basierte Methoden vorgeschlagen, aber die meisten von ihnen erfordern ein vollständiges Vorwissen der Umgebung. Dieser Artikel stellt einen gedächtnisbasierten Reinforcement-Learning-Algorithmus vor, nämlich Reinforcement based U-Tree, der nicht nur die Zustandsübergänge aus Erfahrung lernen kann, sondern auch das Zustandsmodell selbst basierend auf Rohsensoreingaben aufbauen kann. Dieser Artikel beschreibt eine Verbesserung des Zustandsgenerierungsprozesses des ursprünglichen U-Tree, um das generierte Modell kompakter zu machen und seine Leistung anhand einer Autofahraufgabe mit 31.224 Weltzuständen zu demonstrieren. Der Artikel stellt auch eine Modifikation des statistischen Tests zur Belohnungsschätzung vor, die es ermöglicht, den Algorithmus mit einigen modellbasierten Algorithmen mit einer Reihe bekannter POMDP-Probleme zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13639-9_9 e2c1a3212699bf195062cd91c148e5dc;de;;;7.4.;;;Rechtsbetragserkennung in Bankschecks über Kapselnetzwerke Die Erkennung legaler Beträge ist ein Jahrzehnt altes Rätsel, das die Effizienz automatischer Scheckerkennungssysteme behindert. Seit dem Aufkommen der Erkennung gesetzlicher Beträge als Anwendungsfall im Computer-Vision-Ökosystem wurde es durch den Mangel an effektiven Modellen des maschinellen Lernens behindert, den sprachspezifischen gesetzlichen Betrag auf Bankschecks zu erkennen. Derzeit sind Convolutional Neural Networks die am weitesten verbreiteten Deep-Learning-Algorithmen zur Bildklassifizierung. Die meisten Deep-Learning-Architekturen erfassen jedoch aufgrund der Verwendung von Max-Pooling keine Informationen wie Form, Ausrichtung und Pose der Bilder. Dieses Papier schlägt einen neuartigen Weg vor, um rechtliche Beträge aus auf Englisch ausgestellten indischen Bankschecks zu extrahieren, zu verarbeiten und in Wörter zu segmentieren und diese zu erkennen. Der Artikel verwendet Kapselnetzwerke, um legale Beträge aus den Bankschecks zu erkennen, was die Form-, Posen- und Orientierungserkennung von legalen Beträgen durch Verwendung von dynamischem Routing und Routing by Agreement-Techniken für die Kommunikation zwischen Kapseln ermöglicht und somit die Erkennungsgenauigkeit verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6318-8_3 e7bbeb213579b645b5d6b5abb365b3fa;de;;;7.4.;;;Strukturiertes Hidden-Markov-Modell versus String-Kernel-Maschinen für die Klassifikation symbolischer Sequenzen Das Problem des Erlernens eines Klassifikators aus Beispielen ist eine grundlegende Aufgabe im Machine Learning und wird heute aktiv untersucht. Die meisten Ansätze folgen a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05177-7_14 30e81ec3e36417b39d43677b2782a92b;de;;;7.4.;;;Hintergrund der semantischen Intelligenzforschung und das Prinzip des technischen Rahmens Durch die semantische Analyse der Wörter „süß“ und „gut“ zielt diese Arbeit darauf ab, die kognitiven Methoden und Grenzen des Menschen zu verstehen und den Forschungshintergrund, den technischen Rahmen und das Resonanzprinzip der semantischen Intelligenz aufzudecken. Die Methode sieht wie folgt aus: Zunächst wird die Technologie der künstlichen Intelligenz basierend auf der Anwendungsperspektive in drei Kategorien unterteilt: Bewegung, Wahrnehmung und Semantik. Darüber hinaus basiert es aus der Sicht des technischen Rahmens auf semantischen Konzepten und kosmischem Energiematerialsystem, menschlichem Selbstwahrnehmungs- und Funktionssystem, Computersystem für künstliche Intelligenz, Energiemateriallogikfunktionssystem, menschlichem Sprachgrammatiksystem, Computerfunktionslogik für künstliche Intelligenz Software-Programmiersystem usw. Die interne Logik der fünf Aspekte fördert die Prinzipien semantischer Intelligenzsysteme, technische Implementierungstechniken und die systematische Erforschung von Produktsystemen. Das Ergebnis ist: Aufgrund seines Forschungshintergrunds hebt es die logische Beziehung zwischen der klassischen chinesischen Religion, Philosophie und Kultur, Menschen und Menschen, Bewusstsein und der Natur des Universums hervor und hilft mit modernen wissenschaftlichen und technologischen Methoden, einen neuen Rahmen für Inhalte und Ideen zur Technologie der semantischen Intelligenz. Die Bedeutung ist, dass es eine Theorie und ein Prinzip der Systemintelligenz konstruieren kann, das die natürliche, materielle Welt, Philosophie, Wissenschaft, grafische und symbolische Systeme, das menschliche Bewusstsein und die semantische virtuelle Welt des Universums integriert und den Durchbruch der semantischen Intelligenzforschung realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7986-4_8 6c1206975668c847be008af20a414230;de;;;7.4.;;;Intelligente Erkennung wichtiger Netzwerkangriffe mit Methoden zur Funktionsauswahl Intrusion Detection System (IDS) erkennt eine illegale Ausnutzung von Computersystemen. In Intrusion Detection-Systemen spielt die Merkmalsauswahl eine wichtige Rolle, um die Klassifizierungsleistung zu verbessern und die Rechenkomplexität zu reduzieren. In diesem Artikel konzentrieren wir uns auf die Verbesserung der Identifizierung wichtiger Netzwerkangriffe wie DoS, R2L und Probe mithilfe verschiedener Techniken zur Merkmalsauswahl (IG, CHI;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0491-6_61 6702dfc7c69017300cd7bf61e6a6acb3;de;;;7.4.;;;Inhaltsbasierte Musikklassifizierung mithilfe von Klassifikatoren In diesem Beitrag wird eine Anwendung des Ensemble-Lernens im Bereich der Audiodatenanalyse vorgestellt. Wir schlagen ein System vor, das ein hierarchisches Ensemblemodell verwendet, um das Genre eines Musiktitels basierend auf dem Inhalt des Titels zu klassifizieren. Das hierarchische Ensemble besteht aus 7 Klassifikatoren, die auf verschiedenen Abschnitten des Datensatzes trainiert wurden und die die Ausgabe voneinander zur Klassifizierung der Daten in Beziehung setzen können. Mit diesem hierarchischen Ensemble-Modell haben wir eine Genauigkeitssteigerung von 15 % gegenüber Machine-Learning-Modellen erreicht. Dieses hierarchische Ensemble hat sich hinsichtlich der Genauigkeit als besser erwiesen als ein Ensemblemodell mit harter Voting-Logik. Diese Arbeit beschreibt den Vergleich von Basismodellen mit hierarchischen Modellen und deren Eigenschaften.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04021-5_26 06f0f5a5044065c82996432e76c40af1;de;;;7.4.;;;Verschmelzen von Größen- und Phasenmerkmalen mit mehreren Gesichtsmodellen für eine robuste Gesichtserkennung Eine hochpräzise Gesichtserkennung ist für eine Vielzahl von realen Anwendungen von großer Bedeutung. Obwohl in den letzten Jahrzehnten erhebliche Fortschritte erzielt wurden, haben vollautomatische Gesichtserkennungssysteme das Ziel, das menschliche Sehsystem selbst unter kontrollierten Bedingungen zu übertreffen, noch nicht erreicht. In diesem Artikel schlagen wir einen Ansatz für eine robuste Gesichtserkennung vor, indem wir zwei komplementäre Merkmale verschmelzen: eines ist die Gabor-Größe mehrerer Skalen und Ausrichtungen und das andere ist Fourier-Phasenkodierung durch räumliche Pyramiden-basierte lokale Phasenquantisierung (SPLPQ). Um die hohe Dimensionalität beider Merkmale zu reduzieren, wird die blockweise Fisher-Diskriminanz-Analyse (BFDA) angewendet und durch Score-Level-Fusion weiter kombiniert. Darüber hinaus werden, inspiriert vom biologischen kognitiven Mechanismus, mehrere Gesichtsmodelle genutzt, um die Robustheit des vorgeschlagenen Ansatzes weiter zu steigern. Wir evaluieren den vorgeschlagenen Ansatz anhand von drei anspruchsvollen Datenbanken, d. h. FRGC ver2.0, LFW und CFW-p, die zwei Gesichtsklassifikationsszenarien, d. h. Verifizierung und Identifizierung, behandeln. Experimentelle Ergebnisse zeigen durchweg die Komplementarität der beiden Funktionen und die Leistungssteigerung, die durch die Modelle mit mehreren Gesichtern erzielt wird. Der vorgeschlagene Ansatz erreichte eine Verifizierungsrate von etwa 96%, wenn FAR auf FRGC ver2.0 Exp.4 0,1% betrug, was alle bekannten Ergebnisse eindrucksvoll übertraf.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6275-6 4d9dc8f9d4aba894b06d2d4a12ea77a0;de;;;7.4.;;;Schneller Abruf von Texturbildern unter Verwendung des lernenden Copula-Modells mehrerer DTCWT In dieser Arbeit haben wir eine schnelle Methode zum Wiederauffinden von Texturbildern vorgeschlagen, indem wir das lernende Copula-Modell mehrerer komplexer Dual-Tree-Wavelet-Transformationen (DTCWTs) verwenden. Verglichen mit der diskreten Wavelet-Transformation bietet DTCWT eine Zerlegung in mehrere Richtungen und mehrere Skalen zum Bild und hat auch die Fähigkeit zur schnellen Berechnung. In das vorgeschlagene Verfahren werden mehrere DTCWTs integriert, um mehr Texturmerkmale zu erhalten, im Vergleich zu Gabor-Wavelet hat DTCWT weniger Rechenaufwand für die Zerlegung. In DTCWT-Domänen haben wir ein lernendes Copula-Modell (genannt LCMoMD) entwickelt, um die Abhängigkeit zwischen den Teilbändern mehrerer DTCWTs zu beschreiben. Um die Abrufleistung zu verbessern, wird LCMoMD zuerst in den linearen Raum eingebettet, indem ein Matrixlogarithmus verwendet wird, und die Kernel-Hauptkomponentenanalyse (KPCA) wird verwendet, um die Merkmale aus dem einbettenden Copula-Modell in den linearen Raum zu berechnen. Experimente zeigen, dass unsere Methode eine schnelle und robuste Leistung der Texturextraktion im Vergleich zu den Methoden des Standes der Technik aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8083-3_1 9d0a2ccb48b466fdbc800db8b34dafe2;de;;;7.4.;;;Clustering-basierte Begriffsklärung feinkörniger Ortsnamen aus Beschreibungen Alltägliche Ortsbeschreibungen enthalten häufig Ortsnamen von feinkörnigen Merkmalen wie Gebäuden oder Unternehmen, die schwieriger zu unterscheiden sind als Namen, die sich auf größere Orte beziehen, beispielsweise Städte oder natürliche geografische Merkmale. Feinkörnige Orte sind oft deutlich häufiger und einander ähnlicher, und für größere Orte entwickelte Begriffsklärungsheuristiken, die beispielsweise auf Bevölkerungs- oder Eindämmungsbeziehungen basieren, sind in diesen Fällen oft nicht anwendbar. In dieser Forschung beschäftigen wir uns mit der Disambiguierung feinkörniger Ortsnamen aus alltäglichen Ortsbeschreibungen. Zu diesem Zweck evaluieren wir die Leistungsfähigkeit verschiedener existierender Clustering-basierter Ansätze, da Clustering-Ansätze außer den Standorten von mehrdeutigen Ortsnamen keine weiteren Kenntnisse erfordern. Wir betrachten nicht nur Ansätze, die speziell für die Disambiguierung von Ortsnamen entwickelt wurden, sondern auch Clustering-Algorithmen, die für allgemeines Data Mining entwickelt wurden und potenziell genutzt werden könnten. Wir vergleichen diese Methoden mit einem neuartigen Algorithmus und zeigen, dass der neuartige Algorithmus die anderen Algorithmen in Bezug auf die Disambiguierungspräzision und den Entfernungsfehler über mehrere getestete Datensätze hinweg übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s10707-019-00341-6 13f85a8069ce113d76b16daa82a37d39;de;;;7.4.;;;Deep IA-BI und fünf Aktionen in Circling Tiefe bidirektionale Intelligenz (BI) über das YIng YAng (IA)-System, oder kurz Deep IA-BI, wird durch kreisendes A-Mapping und I-Mapping (oder kurz KI-Kreise) gekennzeichnet, das nacheinander jede der fünf Aktionen ausführt. Eine grundlegende Grundlage von IA-BI ist bidirektionales Lernen, das die Kaskadierung von A-Mapping und I-Mapping (kurz A-I-Kaskadierung) einer identischen Abbildung nähert, mit dem Charakter einer geschichteten, topologieerhaltenen und modularisierten Entwicklung. Ein Beispiel ist Lmser, das den Autoencoder durch inkrementelle bidirektionale geschichtete Entwicklung der Kognition verbessert, die von zwei dualen Naturen DPN und DCW gekennzeichnet ist. Zwei typische IA-BI-Szenarien werden weiter adressiert. Man betrachtet bidirektionale Kognition und Bilddenken zusammen mit einem Vorschlag, der die Theorien von Hubel-Wiesel mit denen von Chen kombiniert. Der andere betrachtet die bidirektionale Integration von Kognition, Wissensakkumulation und abstraktem Denken, um die Implementierung von Suchen, Optimieren und Argumentieren zu verbessern. Insbesondere wird ein IA-DSM-Schema zum Lösen von kombinatorischen Aufgaben mit einer doppelt stochastischen Matrix (DSM) vorgeschlagen, wie beispielsweise das Problem des Handlungsreisenden, und es wird auch ein Teilbaum-gesteuertes Schlußfolgerungsschema zur Verbesserung der produktionsregelbasierten Schlußfolgerung vorgeschlagen. Darüber hinaus werden einige Bemerkungen zu den Beziehungen von Deep IA-BI zur Hubel- und Wiesel-Theorie, zur Sperry-Theorie und zum A5-Problemlösungsparadigma gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36189-1_1 4c19d3759ebcbff422a6c2de9d0c6f82;de;;;7.4.;;;LTR-expand: Abfrageerweiterungsmodell basierend auf dem Erlernen von Rangordnungsregeln Die Abfrageerweiterung (QE) wird häufig angewendet, um die Abrufleistung der Ad-hoc-Suche zu verbessern, wobei verschiedene Techniken und mehrere Datenquellen verwendet werden, um Erweiterungsbegriffe zu finden. In der Literatur zum Informationsabruf bleibt die Auswahl von Erweiterungstermen eine schwierige Aufgabe, die auf der Extraktion von Termbeziehungen beruht. In diesem Whitepaper schlagen wir ein neues lernbasiertes Rank-basiertes Abfrageerweiterungsmodell vor. Die Hauptidee dahinter ist, dass unser Modell bei einer gegebenen Abfrage und der Menge der zugehörigen ARs diese ARs gemäß ihrer Relevanzbewertung in Bezug auf diese Abfrage einordnet und dann die am besten geeigneten für den QE-Prozess auswählt. Es werden Experimente an drei Testsammlungen durchgeführt, nämlich: CLEF2003, TREC-Robust und TREC-Microblog, einschließlich langer, harter und kurzer Abfragen. Die Ergebnisse zeigten, dass die Abrufleistung bei Verwendung der ARs-Ranking-Methode im Vergleich zu anderen Expansionsmodellen nach dem Stand der Technik insbesondere bei harten und langen Abfragen deutlich verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s10844-020-00596-8 a3fa33eb318cc574450cae1d162d89ea;de;;;7.4.;;;Inkrementelle Schemazuordnung Die Schemazuordnung, die den Benutzern eine einheitliche Ansicht bietet, ist unerlässlich, um die Schemaheterogenität zwischen verschiedenen Quellen zu verwalten. Die Schemazuordnung kann durch maschinelles Lernen oder durch den Ansatz des Knowledge Engineering durchgeführt werden. Der maschinelle Lernansatz erfordert Trainingsdatensätze zum Erstellen von Modellen, aber normalerweise ist es sehr schwierig, Trainingsdatensätze für große Datensätze zu erhalten. Außerdem ist es sehr schwierig, das Modell durch menschliches Wissen zu ändern. Der Knowledge-Engineering-Ansatz kodiert menschliches Wissen direkt, sodass die Wissensbasis mit begrenzten Daten aufgebaut werden kann, jedoch eine zeitaufwändige Wissensbeschaffung erforderlich ist. Diese Studie schlägt eine inkrementelle Schema-Mapping-Methode vor, die Ripple-Down-Regeln (RDR) mit den zensierten Produktionsregeln (CPR) verwendet. Unsere experimentellen Ergebnisse zeigen, dass der RDR-Ansatz eine vergleichbare Leistung mit den Ansätzen des maschinellen Lernens zeigt und die RDR-Wissensbasis schrittweise erweitert werden kann, wenn die klassifizierten Fälle steigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13332-4_7 eee467fd5870352504c1324079922dd8;de;;;7.4.;;;Grobe Mengen im wahrnehmungsbasierten Computing Intelligente Systeme für viele reale Probleme können durch Systeme komplexer Objekte und deren Teile modelliert werden, die sich im Laufe der Zeit ändern und interagieren. Die Objekte sind in der Regel durch bestimmte Abhängigkeiten verbunden, können untereinander kooperieren und sind in der Lage, komplexe und flexible Aktionen (Operationen) autonom auszuführen. Solche Systeme werden als komplexe dynamische Systeme [2,40], autonome Multiagentensysteme [20,40] oder intelligente Schwarmsysteme identifiziert (siehe z. B. [28,7]).;-;-;-;https://link.springer.com/chapter/10.1007/11590316_3 596bf762fc4d23ee0f1a9f3413220c18;de;;;7.4.;;;Vernichten Sie unsichtbare Punkte in Betrieb und Luftfahrt mit künstlicher Intelligenz Mit den neuen Technologietrends spielt künstliche Intelligenz eine große Rolle bei der Weiterentwicklung von Maschinen und Software. Fernerkundung, Robotersteuerung, medizinische Diagnose und elektronischer Handel sind die verschiedenen Aktivitäten, die unter Verwendung strukturierter Algorithmen mit dieser Technologie durchgeführt werden. Eine solche Hauptanforderung in der heutigen Welt ist der Einsatz im Bereich des automatisierten Fahrens und der Luftfahrt. Beim automatisierten Fahren müssen wir viele Aspekte abdecken und jede Situation bewerten, um die Leistung zu verbessern, wenn wir vollständig von dieser Innovation abhängig sind. Langfristig hat automatisiertes Fahren das Potenzial, die Verkehrssicherheit zu verbessern und Regeln und Vorschriften insoweit einzuhalten, um so Unfalltote und den Verlust von öffentlichem Eigentum zu minimieren. Im Luftfahrtszenario werden mit dieser Technologie eine Reihe von Aufgaben wie Kundenanfragen, Gesichtserkennung von Passagieren, Gepäckaufgabe, Autopilot-Modus und Treibstoffoptimierung des Flugzeugs initiiert. Außerdem wird eine riesige Menge an Daten gesammelt und sorgfältig untersucht, damit in Zukunft bestimmte Schritte unternommen werden können, um eine sichere Reise und eine Reisequalität zu gewährleisten. Auch die Flugplanung auf verschiedenen Strecken wird festgelegt, und unsere Idee dabei ist, eine durchgängige Passagieridentifikation durchzuführen, wie z. Geeignete Techniken und gefilterte Daten werden verwendet, um diesen Prozess zu verbessern, und den Piloten werden sortierte Informationen über den aktuellen Zustand des Flugzeugs und die Wetterbedingungen in bestimmten Höhen oder Regionen bereitgestellt. KI zeigt im Kontext des Fahrens viele unbewusste Konsequenzen für die absehbare Zukunft. Dieser Prozess befindet sich seit vielen Jahren in der Testphase, um blinde Flecken und menschliche Fehler zu überwinden, die aus den gesammelten Daten erkannt werden. Viele der Fahrerassistenz-Mechaniker haben einen Wendepunkt erreicht und sind bereit, in den meisten Situationen die Kontrolle zu übernehmen, und die Forscher sind begeistert von ihrer Funktion zur Verbesserung des Transports und des enormen menschlichen Nutzens. Die folgende Theorie wird Annahmen treffen und verschiedene Berechnungen mit Computersoftware bewerten, um das System zu aktualisieren und die Einschränkungen gründlich zu untersuchen und notwendige Schritte zur Überwindung dieser Hindernisse einzuleiten. In diesem Forschungspapier werden wir verschiedene Algorithmen und Diagramme erarbeiten und definieren, durch die wir eine nächste Stufe im automatisierten Fahren und in der Luftfahrt erreichen und erreichen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_57 8c759e0a9575ce4774d41463ce6c1386;de;;;7.4.;;;Referenzmethode zur Entwicklung von Klassifikatoren zur Erkennung von Domänenaktionen: Der Fall medizinischer Konsultationen Fortschritte bei der Erkennung von menschlichen Handlungen und der Erkennung von Interaktionen ermöglichen die zuverlässige Ausführung von Handlungsklassifizierungsaufgaben durch maschinelle Lernalgorithmen. Es existiert jedoch kein systematischer Ansatz zur Entwicklung solcher Klassifikatoren, und da die Aktionen zwischen den Domänen variieren, sind geeignete und verwendbare Datensätze selten. In diesem Papier schlagen wir eine Referenzmethode vor, die Nicht-Experten bei der Erstellung von Klassifikatoren für die Erkennung von Domänenaktionen unterstützt. Um die Machbarkeit zu demonstrieren, instanziieren wir sie in einer Fallstudie im medizinischen Bereich, die die Anerkennung von Grundhandlungen von Hausärzten betrifft. Der entwickelte Klassifikator ist effektiv, da er eine Vorhersagegenauigkeit von 75,6% für die medizinische Handlungsklassifikationsaufgabe und von mehr als 90% für drei verwandte Klassifikationsaufgaben zeigt. Die Studie zeigt, dass die Methode auf einen bestimmten Aktivitätskontext angewendet werden kann und der resultierende Klassifikator eine akzeptable Vorhersagegenauigkeit aufweist. Zukünftig wird eine Feinabstimmung der Methodenparameter die Anwendbarkeit auf andere Domänen bestätigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49418-6_26 9c491826a5887a3d320f27fa42e74465;de;;;7.4.;;;Kostensensitive Boosting-Algorithmen für unausgeglichene Multi-Instanz-Datensätze Das Lernen mit mehreren Instanzen unterscheidet sich von der standardmäßigen propositionalen Klassifizierung, da es eine Reihe von Taschen mit vielen Instanzen als Eingabe verwendet. Die Instanzen in jedem Beutel sind nicht gekennzeichnet, aber die Beutel selbst sind positiv oder negativ gekennzeichnet. Unsere Forschung zeigt, dass die Klassifizierung von Multi-Instanz-Daten mit unausgeglichenen Klassenverteilungen die Leistung, die normalerweise von den meisten Multi-Instanz-Algorithmen erreichbar ist, signifikant verringert, was der Leistung der meisten Standard-Lernalgorithmen für Einzelinstanz-Klassifikatoren entspricht. In diesem Papier präsentieren und analysieren wir dieses Multi-Instanz-Klassen-Ungleichgewichtsproblem und schlagen einen neuen Lösungsrahmen vor. Wir konzentrieren uns darauf, wie die erweiterten AdaBoost-Techniken verwendet werden können, die auf die meisten Multi-Instanz-Klassifikator-Lernalgorithmen anwendbar sind. Kostensensitive Boosting-Algorithmen werden entwickelt, indem Kostenelemente in das Lernframework von AdaBoost eingeführt werden, um eine Klassifizierung von unausgeglichenen Multi-Instanz-Datensätzen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38457-8_15 4d24c13208065121c1d0af5b443af249;de;;;7.4.;;;Kontextsensitives Computing und Personalisierung Die Benutzermodellierung spielt die Hauptrolle, um einen einzelnen Benutzer bei der Verbesserung seiner Arbeitserfahrung, seiner Lernmethoden und seines Informationszugangs zu unterstützen. In der neuen Generation durchdringender und kontextsensitiver Systeme sind kontextualisierte und personalisierte Informationen und Dienste die treibenden Einheiten. In diesem Kapitel wird erläutert, wie wichtig kontextbezogenes Computing für die Personalisierung ist. In diesem Kapitel wird auch der Zusammenhang zwischen maschinellem Lernen, Ontologielernen und Personalisierung diskutiert. Der nächste Teil dieses Kapitels konzentriert sich auf kontextsensitives Profiling und die Profilübersetzung in Richtung kontextsensitiver Dienste. Die Notwendigkeit von Clustering im Ubiquitous Computing und wie kontextbezogenes Clustering eine wichtige Rolle im Internet der nächsten Generation spielen wird, wird im letzten Teil dieses Kapitels erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9952-8_4 25f8b9fd9929d67f7e5cbc70ca6ada39;de;;;7.4.;;;Verbesserung der Clustering-Performance durch unabhängige Komponentenanalyse und unüberwachtes Feature-Learning Bereitstellung einer sparsamen Clustering-Pipeline, die eine vergleichbare Leistung wie Deep-Learning-basierte Clustering-Methoden bietet, jedoch ohne Deep-Learning-Algorithmen wie Autoencoder.;-;-;-;https://link.springer.com/article/10.1186/s13673-018-0148-3 bbb92622be44f7387f66058faa366b70;de;;;7.4.;;;Modellierung künstlicher Intelligenz: Datengetriebene und theoriegetriebene Ansätze Der Aufbau von Theorien ist das zentrale Ziel der Erfahrungswissenschaft und der Computer ist dabei ein wertvolles Hilfsmittel. Einerseits können bestehende Theorien in Form von Computerprogrammen präzise modelliert werden, andererseits können sich Theorien und Erklärungsmöglichkeiten aus der Modellierung empirischer Daten nach und nach entwickeln. Jenseits der traditionellen empirischen Methoden wird die Computersimulation mehr und mehr als zweite Säule der empirischen Wissenschaft und Schlüsseltechnologie der nächsten Jahrzehnte angesehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-03261-9_19 78406a0e07583c7e806a393f378e68a7;de;;;7.4.;;;Synthetische Intelligenz: Jenseits von Künstlicher Intelligenz und Robotik Die Entwicklung technischer Systeme mit Autonomie- und Intelligenzeigenschaften war ein visionäres Forschungsziel des 20. Jahrhunderts. Es gibt jedoch eine Reihe anhaltender und grundlegender Probleme, die dieses Ziel weiterhin vereiteln. Hinter diesen Problemen verbirgt sich eine veraltete industrielle Grundlage für den zeitgenössischen Diskurs und die Praktiken, die sich mit intelligenter Robotik befassen, die ersetzt werden müssen, wenn die Technik tiefer in molekulare und biologische Modalitäten vordringt. Diese Entwicklungen inspirieren den Vorschlag eines Paradigmas der konstruierten synthetischen Intelligenz als Alternative zur künstlichen Intelligenz, bei dem Intelligenz von unten nach oben aus Systemen molekularer und zellulärer Elemente verfolgt wird, die auf molekularer Ebene entworfen und hergestellt werden. Dieses Paradigma betont nicht mehr die Definition von Repräsentation und die Logik kognitiver Operationen. Es betont vielmehr das Design selbstreplizierender, selbstorganisierender und selbstorganisierender biomolekularer Elemente, die in der Lage sind, Erkennungssysteme als größere Aggregate zu erzeugen, analog zu dem neurobiologischen System, das die menschliche Kognition manifestiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28111-2_19 4cc1cf52e4ae825b808ed653173ee6e7;de;;;7.4.;;;Unüberwachtes Lernen und Simulation für das Komplexitätsmanagement im Geschäftsbetrieb Eine Schlüsselressource in Datenanalyseprojekten sind die zu analysierenden Daten. Was kann man mitten im Projekt tun, wenn diese Daten nicht wie geplant zur Verfügung stehen? In diesem Kapitel wird eine mögliche Lösung anhand eines Use Cases aus der Fertigungsindustrie untersucht, bei dem die Treiber der Produktionskomplexität (und damit der Kosten) durch die Analyse von Rohdaten aus dem Shopfloor ermittelt werden sollten, um anschließend Maßnahmen zur Vereinfachung der Produktion zu empfehlen Prozesse und reduzieren Komplexitätskosten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11821-1_17 929b1ba52f33168d4cdbc83b35328b0f;de;;;7.4.;;;Node-Edge Bilaterale attributierte Netzwerkeinbettung Dieser Artikel befasst sich mit der attributierten Netzwerkeinbettung, die die strukturellen Informationen und multimodalen Attributdaten in einen latenten Raum abbildet. Die meisten existierenden Netzwerkeinbettungsalgorithmen konzentrieren sich entweder auf knotenorientierte Modellierung oder kantenorientierte Modellierung, was dazu führt, dass Informationen einseitig von Knoten oder Kanten erfasst werden. Es gibt jedoch kein wirksames Verfahren, um mit Kantenattributen kooperierte Knotenattribute bilateral zu extrahieren, die den Umriss und die Details des sozialen Netzwerks umreißen. Zu diesem Zweck schlagen wir einen Roman vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36802-9_51 a95b4ecb746bedaa0b3200794006a7f8;de;;;7.4.;;;Integrierter Ansatz von ANN und GA zur Kategorisierung von Dokumenten Heutzutage wächst die Zahl der Dokumente in jedem Bereich, an jedem Ort oder in jedem Raum enorm. Bei diesen Dimensionen von im Web gespeicherten oder zirkulierenden Daten und Dokumenten ist es wünschenswert, eine geeignete Möglichkeit zur Kategorisierung von Textdokumenten nach ihrem Inhalt zu haben. Dieser Bedarf hat die Implementierung mehrerer Rechentechniken motiviert, deren Hauptziel die Automatisierung dieses Prozesses ist. Dieser Artikel beschreibt die Integration eines neuronalen SOM-Netzes und eines genetischen Algorithmus zur Kategorisierung von Textdokumenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85863-8_51 645a27903ce3bdba2e43b0eb4d7ed63e;de;;;7.4.;;;Ein verteiltes Data-Mining-System-Framework für das mobile Internetzugriffsprotokoll basierend auf Hadoop Aufgrund der Popularität von Mobiltelefonen und der Entwicklung von Mobilfunknetzen wächst die mobile Datenmenge explosionsartig. Mobile Data Mining gewinnt immer mehr an Aufmerksamkeit. Die Data-Mining-Plattform auf Einzelknotenbasis war jedoch nicht in der Lage, die massiven Daten zu speichern und zu analysieren. Entsprechend der Cloud-Computing-Technologie haben wir ein verteiltes Data-Mining-Framework basierend auf Hadoop voreingestellt. Anschließend präsentieren wir die Implementierung dieses Systemframeworks und verarbeiten das mobile Internetzugriffsprotokoll auf dem Hadoop-Cluster. Vergleichstests werden zeigen, dass dieses verteilte System-Framework bei der Verarbeitung riesiger Datensätze sehr effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48247-6_23 6bee12b7dfe911a7831b2742c4ffd48b;de;;;7.4.;;;Erkennen konträrer Beispiele für die Zeitreihenklassifizierung und deren Leistungsbewertung Da Deep-Learning-Techniken zunehmend in realen Anwendungen eingesetzt werden, haben ihre Schwachstellen von Deep-Learning-Forschern und -Praktikern große Aufmerksamkeit erhalten. Insbesondere wurden in den letzten Jahren feindliche Beispiele zu tiefen neuronalen Netzen und Schutzmethoden gegen sie gut untersucht, da solche Netze schwerwiegende Schwachstellen aufweisen, die die Sicherheit in der realen Welt bedrohen. Dieses Papier schlägt eine Detektionsmethode gegen kontradiktorische Beispiele für die Zeitreihenklassifizierung vor. Die Zeitreihenklassifizierung ist eine Aufgabe, die die Klassenbezeichnung vorhersagt, zu der eine Zeitreihe ohne Bezeichnung gehört. Um die Zeitreihenklassifizierung vor Angriffen anhand von gegnerischen Beispielen zu schützen, schlagen wir drei Arten von Methoden vor, um gegnerische Beispiele für die Zeitreihenklassifizierung zu erkennen: 2;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2765-1_47 3a1c2f4c02782ed893dd4f308f32dfcf;de;;;7.4.;;;Spielt die Reihenfolge der Attribute eine wichtige Rolle bei der Klassifizierung? Dieses Papier schlägt eine Methodik zur Merkmalsortierung im Kontext von überwachten maschinellen Lernalgorithmen vor. Merkmalsortierung ist definiert als ein Verfahren, um die anfängliche Anordnung der Attribute nach einem beliebigen Sortieralgorithmus zu ordnen, um jedem Merkmal je nach Wichtigkeit eine Ordnungszahl zuzuordnen, später werden die ursprünglichen Merkmale nach den Ordnungszahlen von der ersten bis zur letzten sortiert , die von der Sortiermethode bereitgestellt werden. Die Merkmalsrangfolge wurde als repräsentative Technik gewählt, um den Sortierzweck innerhalb des Merkmalsauswahlbereichs zu erfüllen. Dieser Beitrag zielt darauf ab, eine neue Methodik vorzustellen, bei der alle Attribute in die Data-Mining-Aufgabe einbezogen werden, nach unterschiedlichen Sortierungen mittels verschiedener Feature-Ranking-Methoden. Der Ansatz wurde in zehn binären und multiplen Klassenproblemen mit einer Anzahl von Merkmalen unter 37 und einer Anzahl von Instanzen unter 106 bis zu 28056 bewertet. Die Testumgebung umfasst einen anspruchsvollen Datensatz mit 21 Labels und 23 Attributen, wo frühere Arbeiten eine Genauigkeit von mindestens fünfzig Prozent nicht erreichen konnten. ReliefF ist ein starker Kandidat, um den anfänglichen charakteristischen Raum neu zu sortieren, und der C4.5-Algorithmus erzielte eine vielversprechende globale Leistung, zusätzlich erzielten PART - ein regelbasierter Klassifikator - und Support Vector Machines akzeptable Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29859-3_32 a78e481c7615b6c11f78750fd8f9dc66;de;;;7.4.;;;Verwendung des Leader-Algorithmus mit Support Vector Machines für große Datensätze Einer der Hauptnachteile von Support Vector Machines (SVM) ist ihr hoher Rechenaufwand für große Datensätze Trainingsset für die SVM. Das Ergebnis ist ein Algorithmus, bei dem der Leader-Algorithmus die Konstruktion einer Stichprobe des Datensatzes ermöglicht, deren Granularität und Rechenaufwand durch den Schwellenwertparameter gesteuert werden. Trotz seiner scheinbaren Einfachheit erreicht das vorgeschlagene Modell ähnliche Genauigkeiten wie;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21735-7_28 3bb231439b542f9cded9cc0d00ce912f;de;;;7.4.;;;Schwerpunktbasierte Dokumentenklassifizierung: Analyse und experimentelle Ergebnisse In diesem Beitrag stellen wir einen einfachen, auf Linear-Zeit-Schwerpunkten basierenden Dokumentklassifikationsalgorithmus vor, der trotz seiner Einfachheit und robusten Leistung noch nicht umfassend untersucht und analysiert wurde. Unsere Experimente zeigen, dass dieser schwerpunktbasierte Klassifikator andere Algorithmen wie Naive Bayesian, k-nearest-neighbors und C4.5 in einer Vielzahl von Datensätzen konsistent und wesentlich übertrifft. Unsere Analyse zeigt, dass das Ähnlichkeitsmaß, das vom zentroidbasierten Schema verwendet wird, es ermöglicht, ein neues Dokument basierend darauf zu klassifizieren, wie gut sein Verhalten dem Verhalten der Dokumente entspricht, die zu verschiedenen Klassen gehören. Dieser Abgleich ermöglicht eine dynamische Anpassung für Klassen mit unterschiedlichen Dichten und berücksichtigt Abhängigkeiten zwischen den Begriffen in den verschiedenen Klassen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_46 a08f5d1b9b71d507964a3ceb2972b8da;de;;;7.4.;;;Zur Informationsverarbeitung der chinesischen Sprache Die Entwicklung von Wissenschaft und Technik hat unsere Lebens- und Arbeitsweise in vielerlei Hinsicht verändert. Manche Leute suchen immer nach dem, was neu ist. Sie sammeln und verwenden verschiedene neu erfundene Geräte. In ihren Köpfen kann Technologie das Denken ersetzen und daher ist ihre Arbeit oft auffällig und oberflächlich. Andere sind von Natur aus konservativ. Sie weigern sich, die neue „skurrile Technik und übermäßige Genialität“ zu nutzen, und ignorieren lieber die Werkzeuge, die die Effizienz verbessern können, was zu einem geringeren Potenzial führt. Aber eher gibt es nur wenige Möglichkeiten oder geeignete Rahmenbedingungen, um die zeit- und arbeitssparende Technik einzusetzen. Beispielsweise sind Xerox-Geräte und -Telefone in den USA viel beliebter als in China.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2356-0_16 3c38fe1fd6798769ddfd3201c9192e75;de;;;7.4.;;;Malware-Erkennung in Word-Dokumenten mit maschinellem Lernen Word-Dokumente sind eine der am weitesten verbreiteten Dokumentarten und werden täglich von Millionen von Menschen verwendet, um Informationen über das Internet auszutauschen, meist als Anhänge an E-Mails. Laut dem Internet Security Threat Report, 2019 von Symantec, waren 2018 48 % der schädlichen E-Mail-Anhänge MS Office-Dateien. Daher besteht ein dringender Bedarf an einer schnellen und genauen Erkennung von Word-Dokumenten-Malware. In dieser Arbeit schlagen wir eine Methode vor, um bösartige Office-Dateien mit hoher Genauigkeit zu erkennen. Wir wenden zunächst die statische Analysemethode an und erreichen mit einem Random Forest-Klassifikator die höchste Erkennungsgenauigkeit von 97,13 %. Dann wenden wir eine dynamische Analysemethode an, die hilft, wichtige Informationen zu erhalten, um verschleierte und gepackte Malware zu erkennen, wo der statische Ansatz nicht so effizient ist. Die höchste Erkennungsgenauigkeit von 99,11 % erreichen wir mit dem Random Forest Klassifikator für einen dynamischen Ansatz. Schließlich kombinieren wir die beiden Ansätze statisch und dynamisch und verwenden eine hybride Methode, um Word-Dokumenten-Malware zu erkennen. Unsere Hybridmethode erreicht mit dem Random Forest-Klassifikator die höchste Erkennungsgenauigkeit von 99,57 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6835-4_22 52b1c9256c4796bdf5f76f5e1dce07df;de;;;7.4.;;;Bipolare Umfrageelemente: Eine Perspektive der Informationsverarbeitung Umfrage-Items reichen von explizit sachlichen bis hin zu sehr subjektiven. Bei sachlichen Fragen werden die Befragten nach Informationen wie Name, Adresse, Alter, Familienstand, Gehalt oder Beruf gefragt. Für die meisten Menschen ist die Antwort auf diese Fragen die meiste Zeit gut einstudiert und aus dem Gedächtnis leicht zugänglich. Dasselbe kann jedoch nicht für Fragen subjektiverer Natur gesagt werden. Die Menschen haben oft keine Antwort auf Fragen zu Produktpräferenzen, zu ihrer Wahrnehmung von politischen Kandidaten oder zu vorgeschlagenen staatsbürgerlichen Verbesserungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-4798-2_4 268b8bb8681c3c79e6c47738e42e73c0;de;;;7.4.;;;Maschinelles Lernen zur DNA-Bindung durch Transkriptionsfaktoren der LacI-Familie Wir untersuchten 1372 Transkriptionsfaktoren der LacI-Familie und ihre 4484 DNA-Bindungsstellen mit maschinellen Lernalgorithmen und Merkmalsauswahltechniken. Der Naive Bayes-Klassifikator und die logistische Regression wurden verwendet, um Bindungsstellen bei gegebenen Transkriptionsfaktorsequenzen vorherzusagen. Die Vorhersagegenauigkeit wurde unter Verwendung einer 10-fachen Kreuzvalidierung geschätzt. Experimente zeigten, dass die beste Vorhersage von Nukleotiddichten an ausgewählten Stellen erhalten wird, indem nur einige wenige Schlüsselpositionen der Proteinsequenz verwendet werden. Diese Positionen werden stabil durch die Vorwärtsmerkmalsauswahl basierend auf der gegenseitigen Information von Faktor-Ort-Positionspaaren ausgewählt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16001-1_2 d4607d9bfaa1f569d9135e07bdb1cb46;de;;;7.4.;;;Ein flaches neuronales Faltungsnetzwerk für die genaue Klassifizierung handschriftlicher Ziffern Derzeit ist das tiefe neuronale Netzwerk das heißeste Thema im Bereich des maschinellen Lernens und kann eine tiefe hierarchische Darstellung der Eingabedaten erreichen. Aufgrund der tiefen Architektur können die großen konvolutionellen neuronalen Netze mit der MNIST-Datenbank sehr kleine Testfehlerraten unter 0,4% erreichen. In dieser Arbeit haben wir gezeigt, dass eine hohe Genauigkeit unter Verwendung eines reduzierten flachen Faltungsneuralnetzwerks erreicht werden kann, ohne Verzerrungen für Ziffern hinzuzufügen. Der Hauptbeitrag dieses Papiers besteht darin, aufzuzeigen, wie die Verwendung eines vereinfachten neuronalen Faltungsnetzes eine Testfehlerrate von 0,71% beim MNIST-Benchmark für handgeschriebene Ziffern erreicht. Es ermöglicht die Reduzierung von Rechenressourcen, um ein neuronales Faltungsnetzwerk zu modellieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54220-1_8 9b7d2e34aff874a82f85fce5f3d67319;de;;;7.4.;;;Massenschätzung In diesem Artikel wird die Massenschätzung vorgestellt – ein grundlegender Modellierungsmechanismus, der verwendet werden kann, um verschiedene Aufgaben des maschinellen Lernens zu lösen. Wir präsentieren die theoretischen Grundlagen der Masse und effiziente Methoden zur Massenabschätzung. Wir zeigen, dass Massenschätzung Probleme bei Aufgaben wie Information Retrieval, Regression und Anomalieerkennung effektiv löst. Die Modelle, die in diesen drei Aufgaben Masse verwenden, schneiden in Bezug auf aufgabenspezifische Leistungsmaße mindestens genauso gut und oft besser ab als acht moderne Methoden. Darüber hinaus weist die Massenschätzung konstante zeitliche und räumliche Komplexitäten auf.;-;-;-;https://link.springer.com/article/10.1007/s10994-012-5303-x 53be913059640dbbcc47d306a15400de;de;;;7.4.;;;GamRec: Eine Clustering-Methode mit geometrischem Hintergrundwissen für die GPR-Datenvorverarbeitung GPR ist eine zerstörungsfreie Methode, um den Untergrund zu scannen. Auf den resultierenden Radargrammen, die ursprünglich in einem zeitaufwendigen Prozess manuell interpretiert wurden, kann man Hyperbeln sehen, die vergrabenen Objekten entsprechen. Zur Beschleunigung der Interpretation soll eine Maschine in die Lage versetzt werden, selbstständig Hyperbeln auf Radargrammen zu erkennen. Eine Möglichkeit ist die Kombination von Clustering mit einem Erwartungsmaximierungsalgorithmus. Es gibt jedoch keinen geeigneten Clustering-Algorithmus zur Hyperbelerkennung. Daher schlagen wir eine auf dieses Problem spezialisierte Clustering-Methode vor. Unser Ansatz ist ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33409-2_36 9a8a9edce99def26870c3067d972f26e;de;;;7.4.;;;Evolutionäres Lernen von linearen Bäumen mit eingebetteter Merkmalsauswahl In der Arbeit wird ein neuer evolutionärer Algorithmus zur globalen Induktion linearer Bäume vorgestellt. Der Lernprozess besteht darin, in allen Nicht-Endknoten sowohl nach einer Entscheidungsbaumstruktur als auch nach Hyperebenen-Gewichten zu suchen. Je nach Knotenqualität und Lage werden spezialisierte genetische Operatoren entwickelt und angewendet. Die Merkmalsauswahl, die auf eine Vereinfachung der aufteilenden Hyperebenen abzielt, ist in den Algorithmus eingebettet und führt zur Eliminierung von verrauschten und redundanten Merkmalen. Der vorgeschlagene Ansatz wird sowohl an künstlichen als auch an realen Daten verifiziert und die erhaltenen Ergebnisse sind vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/11785231_43 a066f25c57491e4e70cba65997358d43;de;;;7.4.;;;DRWS: Ein Modell zum Erlernen verteilter Darstellungen für Wörter und Sätze Vektorraumverteilte Darstellungen von Wörtern können syntaktische und semantische Gesetzmäßigkeiten in der Sprache erfassen und helfen Lernalgorithmen dabei, eine bessere Leistung bei der Verarbeitung natürlicher Sprache zu erzielen, indem ähnliche Wörter gruppiert werden. Mit dem Fortschritt der maschinellen Lerntechniken in den letzten Jahren wurde diesem Bereich viel Aufmerksamkeit geschenkt. Viele NLP-Aufgaben wie Textzusammenfassung und Satzvergleich behandeln Sätze jedoch als atomare Einheiten. In diesem Artikel stellen wir ein neues Modell namens DRWS vor, das verteilte Darstellungen für Wörter und Sätze mit variabler Länge lernen kann. Merkmalsvektoren für Wörter und Sätze werden basierend auf ihrer Wahrscheinlichkeit des gemeinsamen Auftretens zwischen Wörtern und Sätzen unter Verwendung eines neuronalen Netzes gelernt. Um die von unserem Modell gelernten Merkmalsvektoren auszuwerten, haben wir unser Modell auf die Aufgaben der Erkennung von Wortähnlichkeiten und der Textzusammenfassung angewendet. Umfangreiche Experimente demonstrieren die Wirksamkeit unseres vorgeschlagenen Modells beim Erlernen von Vektordarstellungen für Wörter und Sätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13560-1_16 ec67d7a563c27e207968ed8ccb79c38d;de;;;7.4.;;;Weg vom Grundlegenden, neue Herangehensweise an den kreativen Prozess Die Rolle der Kreativität im Designprozess von Industrial Design Engineering ist grundlegend und unverzichtbar. Ohne sie verliert Design sein Innovationspotenzial – den Prozess, durch den Ideen aus dem kreativen Prozess mit kommerziellem Wert umgesetzt werden können. Die Wirkung eines Produkts kann oft auf Kreativität im Konstruktionsprozess zurückgeführt werden. Design wird in der Kunst oft als kreativer Prozess an sich betrachtet, während es sich in der Ingenieurswissenschaft auf eine prägnante Aufzeichnung oder Kapselung geeigneter Konzepte und Erfahrungen bezieht. Aus diesem Grund ist Kreativität heute eine Schlüsselkompetenz in der Ingenieurpraxis und ein wesentlicher Bestandteil ihrer Ausbildung. Der vorliegende Artikel diskutiert Theorien des kreativen Prozesses, die im letzten Jahrhundert vorgeschlagen wurden. Das stufenbasierte Modell des kreativen Prozesses wird diskutiert und die Entwicklung dieser Modelle wird skizziert. Es werden weitere Perspektiven für die kommende Forschung identifiziert, die Data Science und Kreativität so zusammenbringen, dass sowohl Design als auch Kreativitätsmodelle weiterentwickelt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12346-8_65 e2d5937e53fb6d0dc028cef40d674346;de;;;7.4.;;;Clustering von Zeitreihen mit abgeschnittenen Daten Das Clustern von Zeitreihen ist ein Problem, das in einer Vielzahl von Bereichen Anwendung findet und in letzter Zeit viel Forschung angezogen hat. Zeitreihendaten sind oft groß und können Ausreißer enthalten. Wir zeigen, dass das einfache Verfahren des Clippings der Zeitreihen (Diskretisierung auf über oder unter dem Median) den Speicherbedarf reduziert und das Clustering erheblich beschleunigt, ohne die Clustering-Genauigkeit zu verringern. Wir zeigen auch, dass Clipping die Clustering-Genauigkeit bei Ausreißern in den Daten erhöht und somit als Mittel zur Erkennung von Ausreißern und als Methode zur Identifizierung von Modellfehlspezifikationen dient. Wir betrachten simulierte Daten aus polynomialen, autoregressiven gleitenden Durchschnitten und Hidden-Markov-Modellen und zeigen, dass die geschätzten Parameter der beim Clustering verwendeten geclippten Daten asymptotisch zu denen der ungeclippten Daten tendieren. Wir zeigen auch experimentell, dass, wenn die Reihen lang genug sind, die Genauigkeit bei abgeschnittenen Daten nicht wesentlich geringer ist als die Genauigkeit bei nicht abgeschnittenen Daten, und wenn die Reihe Ausreißer enthält, führt das Abschneiden zu deutlich besseren Clustern. Anschließend veranschaulichen wir, wie die Verwendung von Clipping-Reihen bei der Erkennung von Modellfehlspezifikationen und Ausreißern in zwei realen Datensätzen von praktischem Nutzen sein kann: einem Datensatz für das Gebot der Stromerzeugung und einem EKG-Datensatz.;-;-;-;https://link.springer.com/article/10.1007/s10994-005-5825-6 f20d3c0663843af4909f5f0c9f8aca2e;de;;;7.4.;;;Wert, Kosten und gemeinsame Nutzung: Offene Probleme bei eingeschränktem Clustering Clustering ist ein wichtiges Werkzeug für das Data Mining, da es ohne Aufsicht wichtige Muster oder Trends erkennen kann (gekennzeichnete Daten). In den letzten fünf Jahren sind semi-überwachte (eingeschränkte) Clustering-Methoden sehr populär geworden. Diese Methoden begannen mit der Einbeziehung von paarweisen Beschränkungen und haben sich zu allgemeineren Methoden entwickelt, die geeignete Distanzmetriken lernen können. Es sind jedoch einige wichtige offene Fragen aufgekommen, welche Beschränkungen am nützlichsten sind, wie sie aktiv erworben werden können und wann und wie sie auf benachbarte Punkte propagiert werden sollten. Dieses Positionspapier beschreibt diese offenen Fragen und schlägt zukünftige Richtungen für die eingeschränkte Clusterforschung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75549-4_1 08a864162b3ba7dba2baefb7243ca0ed;de;;;7.4.;;;Deduktive und induktive Argumentation zur Bearbeitung von Ansprüchen unzufriedener Kunden Wir berichten über den neuartigen Ansatz zur Modellierung einer dynamischen Domäne mit begrenztem Wissen. Eine Domäne kann teilnehmende Agenten umfassen, so dass wir uns über die Motivationen und Entscheidungsprinzipien einiger dieser Agenten nicht sicher sind. Unsere Argumentation für solche Domänen umfasst deduktive und induktive Komponenten. Die erstgenannte Komponente basiert auf der Situationsrechnung und beschreibt das Verhalten von Agenten mit vollständigen Informationen. Die letztere, auf maschinellem Lernen basierende induktive Komponente (mit den Elementen des abduktiven und analogen Denkens) beinhaltet die vorherige Erfahrung mit dem Agenten, dessen Handlungen für das System unsicher sind. Die vorgeschlagene Argumentationsmaschinerie wird auf das Problem der Bearbeitung von Ansprüchen unzufriedener Kunden angewendet. Die Aufgabe besteht darin, die zukünftigen Aktionen eines teilnehmenden Agenten (des Unternehmens, das den Kunden verärgert hat) vorherzusagen, um die erforderlichen Maßnahmen zur Beilegung des Anspruchs zu bestimmen. Wir glauben, dass unser Rahmen die allgemeine Situation des Denkens in dynamischen Domänen unter den Bedingungen der Unsicherheit widerspiegelt und analytisches und auf Analogie basierendes Denken vereint.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45034-3_3 a1fe5011388a1f0846153fd10fbb1ace;de;;;7.4.;;;Auf dem Weg zur Klassifikation musikalischer Werke: Ein grober Satzansatz Dieser Beitrag schlägt einen Ansatz zur Klassifizierung von Musikwerken vor, der einen groben Satzansatz verwendet. Basierend auf einem Überblick über die verfügbare Literatur, die sich mit Anwendungen von Programmierwerkzeugen bei der Untersuchung von Mechanismen der Musikwahrnehmung befasst, konzentriert sich der Artikel auf die Entdeckung verborgener Regelmäßigkeiten in Stücken verschiedener Musikarten. Dieses Werk ist motiviert durch das Interesse, die Einflüsse eines Komponisten auf andere Komponisten zu bestimmen. Es wird ein kurzer Überblick über die dieser Studie zugrunde liegenden Grobsatzmethoden gegeben. Wir berichten auch über eine Vielzahl verschiedener Experimente, die an einigen Beispieldaten durchgeführt wurden, die aus Musikkompositionen extrahiert wurden. Der Beitrag dieser Arbeit ist die Identifizierung einer Reihe von Attributen, die verwendet werden können, um Musikwerke mit beträchtlicher Genauigkeit zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45813-1_72 147f773003a14b3ced05c2ba62d79099;de;;;7.4.;;;Strategiekoordinationsansatz für sicheres Lernen über neuartige Filterstrategien im Multi-Agenten-Framework In der Handels- und Informationsgesellschaft müssen die Eigenschaften neuartiger Filterstrategien erforscht werden, ohne die Reaktionszeit dramatisch zu erhöhen, während versucht wird, sie zu kombinieren, um verfügbare Systemressourcen effektiv zu nutzen. Der Hauptnachteil vieler existierender Systeme, die versuchen, verschiedene Synergien zwischen Filterstrategien zu erzielen, besteht normalerweise darin, dass die Verfügbarkeit von Ressourcen nicht berücksichtigt wird, was für die Realisierung erfolgreicher kommerzieller Einsätze besonders kritisch ist. Die Essenz einer vorgestellten Lösung liegt sowohl in der Kapselung vieler bekannter Suchalgorithmen in separaten Filteragenten als auch in der Integration flexibler ressourcenbewusster Koordinationsmechanismen in einen Manageragenten. Die Flexibilität eines realisierten Koordinationsschemas bei der einfachen Integration neuartiger Strategien wird in einem intelligenten persönlichen Informationsassistenten (PIA) praktisch demonstriert. Experimentelle Ergebnisse, die während einer zweiwöchigen internen PIA-Nutzung erhalten wurden, zeigen die Eliminierung von Jobs, die länger als 1000s sind, zusammen mit einer Erhöhung der erhaltenen Feedbackwerte um bis zu 10%.;-;-;-;https://link.springer.com/chapter/10.1007/11739685_4 9edef1da3f09e52aeac7ec30bdbe9215;de;;;7.4.;;;Immunerkennungsmethode basierend auf Analogieschluss im Intrusion Detection System In diesem Artikel schlagen wir eine auf Analogie basierende Immunerkennungsmethode vor, die sich auf die Implementierung des Klonselektionsprozesses und des negativen Selektionsprozesses mittels Analogieähnlichkeit konzentriert. Diese Methode wird in einem IDS (Intrusion Detection System) nach mehreren Schritten angewendet. Zunächst wird der anfängliche Probensatz für abnormales Verhalten durch die Kombination des AIS (Künstliches Immunsystem) und des genetischen Algorithmus optimiert. Dann wird der Anomalie-Wahrscheinlichkeitsalgorithmus unter Berücksichtigung der zwei Seiten von Anomalie und Normalität erstellt. Schließlich wird basierend auf den obigen Algorithmen und Modellen ein Intrusion Detection Systemmodell erstellt.;-;-;-;https://link.springer.com/article/10.1007/BF02831888 2f2315d856ee414a364740978f775d6c;de;;;7.4.;;;Gestapelte Auto-Encoder für die Merkmalsextraktion mit neuronalen Netzen Auto-Encoder spielt eine wichtige Rolle bei der Feature-Extraktion der Deep-Learning-Architektur. In diesem Papier stellen wir mehrere Varianten von gestapelten Auto-Encodern für die Merkmalsextraktion mit neuronalen Netzen vor. Tatsächlich können diese gestapelten Auto-Encoder als bestimmte biologisch plausible Filter dienen, um effektive Merkmale als Eingabe für ein bestimmtes neuronales Netzwerk mit einer Lernaufgabe zu extrahieren. Die experimentellen Ergebnisse der realen Datensätze zeigen, dass die Faltungs-Auto-Encoder einem überwachten neuronalen Netzwerk helfen können, die beste Klassifikations- oder Erkennungsleistung zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3611-8_31 e8bac7a08495048c8ce50c918d8c57c4;de;;;7.4.;;;Eine evolutionäre Technik zur Auswahl von medizinisch-diagnostischen Risikofaktoren Diese Studie schlägt ein künstliches neuronales Netz (ANN) und ein genetisches Algorithmusmodell für die Auswahl diagnostischer Risikofaktoren in der Medizin vor. Eine medizinische Krankheitsvorhersage kann als ein Musterklassifikationsproblem basierend auf einem Satz von klinischen und Laborparametern angesehen werden. Probabilistische neuronale Netze (PNNs) wurden verwendet, um einer medizinischen Krankheitsvorhersage zu begegnen. Der genetische Algorithmus (GA) wurde zum Beschneiden des PNN verwendet. Das implementierte GA suchte nach einer optimalen Teilmenge von Faktoren, die das PNN fütterten, um die Anzahl der Neuronen in der KNN-Eingabeschicht und den mittleren quadratischen Fehler (MSE) des trainierten KNN in der Testphase zu minimieren. Darüber hinaus wurden die verfügbaren Daten mit einer Receiver Operating Characteristic (ROC)-Analyse verarbeitet, um den Beitrag jedes Faktors zur medizinischen Diagnosevorhersage zu bewerten. Die erhaltenen Ergebnisse des vorgeschlagenen Modells stimmen mit der ROC-Analyse überein, so dass eine Reihe von diagnostischen Faktoren in der Patientenakte weggelassen werden kann, ohne die Validität der klinischen Bewertung zu verlieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0221-4_24 54f24408b28880703b3ca8f6c6702f73;de;;;7.4.;;;Zur Verbesserung der Generalisierung des SVM-Klassifikators Die Generalisierungsleistung des SVM-Klassifikators hängt hauptsächlich von der VC-Dimension und der Dimensionalität der Daten ab. Durch Reduzieren der VC-Dimension des SVM-Klassifikators wird erwartet, dass seine Generalisierungsleistung steigt. In der vorliegenden Arbeit argumentieren wir, dass die VC-Dimension des SVM-Klassifikators durch die Anwendung von Bootstrapping- und Dimensionsreduktionstechniken reduziert werden kann. Experimentelle Ergebnisse zeigten, dass das Bootstrapping der Originaldaten und das Bootstrapping der projizierten (dimensional reduzierten) Daten die Leistung des SVM-Klassifikators verbesserten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22786-8_2 781151b7f8527c28c2a609b6d49934ad;de;;;7.4.;;;Konstruktion eines unbeaufsichtigten Sentiment-Klassifikators für Idiome-Ressourcen Die Sentimentanalyse ist die computergestützte Untersuchung, wie Meinungen, Einstellungen, Emotionen und Perspektiven in der Sprache ausgedrückt werden, und war die wichtige Aufgabe der Verarbeitung natürlicher Sprache. Die Sentimentanalyse ist sowohl für die Forschung als auch für die praktische Anwendung von großem Wert. Der Schwerpunkt lag auf den Schwierigkeiten bei der Konstruktion von Stimmungsklassifikatoren, die normalerweise enorme Trainingsdaten für beschriftete Domänen benötigen, und es wurde ein neuartiges unüberwachtes Framework vorgeschlagen, um die chinesischen Idiomressourcen zu nutzen, um einen allgemeinen Stimmungsklassifizierer zu entwickeln. Darüber hinaus wurde die Domänenanpassung des allgemeinen Stimmungsklassifizierers verbessert, indem der allgemeine Klassifikator als Grundlage eines Selbsttrainingsverfahrens genommen wurde, um einen selbstlernenden Stimmungsklassifizierer für Domänen zu erhalten. Um die Wirkung des unbeaufsichtigten Frameworks zu validieren, wurden mehrere Experimente mit öffentlich zugänglichen chinesischen Online-Review-Datensätzen durchgeführt. Die Experimente zeigen, dass der vorgeschlagene Rahmen effektiv ist und ermutigende Ergebnisse erzielt. Insbesondere übertrifft der allgemeine Klassifikator zwei Basislinien (eine naive 50 %-Basislinie und ein domänenübergreifender Klassifikator), und der Bootstrapping-Selbsttrainingsklassifikator nähert sich dem domänenspezifischen Klassifikator der Obergrenze mit der niedrigsten Genauigkeit von 81,5% an, aber die Leistung ist höher stabil und das Framework benötigt keinen gekennzeichneten Trainingsdatensatz.;-;-;-;https://link.springer.com/article/10.1007/s11771-014-2075-4 1efa9b226dd78a4738e3db5964473f4e;de;;;7.4.;;;Semiparametrisches Training von Autoencodern mit Gaussian kernel smoothed topology learning neuronal network Autoencoder sind für das Training neuronaler Netze mit mehreren versteckten Schichten unerlässlich. Parametrische Autoencoder-Trainings erfordern oft eine Benutzerauswahl von versteckten Neuronennummern und Kernel-Typen. In diesem Beitrag wird eine semiparametrische Autoencoder-Trainingsmethode vorgeschlagen, die auf selbstorganisiertem Lernen und inkrementellem Lernen basiert. Die Kostenfunktion wird inkrementell durch nichtparametrisches Lernen konstruiert und der Modellparameter wird durch parametrisches Lernen trainiert. Zuerst wird ein topologielernendes neuronales Netzwerk, wie beispielsweise wachsendes neuronales Gas oder ein selbstorganisierendes inkrementelles neuronales Netzwerk trainiert, um eine diskrete Darstellung der Trainingsdaten zu erhalten. Zweitens werden die Korrelationen zwischen verschiedenen Dimensionen als gemeinsame Verteilung durch die neuronale Netzdarstellung und Kernelglätter modelliert. Schließlich wird die Verlustfunktion als die Regressionsvorhersagefehler mit jeder Dimension als Antwortvariable in der Dichteregression definiert. Der Parameter der Kernel wird durch Gradientenabstieg ausgewählt, wodurch der Rekonstruktionsfehler einer Datenteilmenge minimiert wird. Die vorgeschlagene Architektur hat den Vorteil einer hohen Trainingsraumeffizienz aufgrund des inkrementellen Trainings und den Vorteil einer automatisierten Auswahl von versteckten Neuronennummern. Es werden Experimente mit 4 UCI-Datensätzen und einer Bildinterpolationsaufgabe durchgeführt. Die Ergebnisse zeigen, dass die vorgeschlagenen Methoden die Autoencoder mit Perceptron-Architektur und die eingeschränkte Boltzmann-Maschine bei der Aufgabe des nichtlinearen Merkmalslernens übertreffen.;-;-;-;https://link.springer.com/article/10.1007/s00521-018-3897-z 1a3ee558f4c0b808319aa465de27062b;de;;;7.4.;;;Informationsverarbeitung in Netzen mit konstanten Synapsen In diesem Buch versuchen wir, ein dem menschlichen Gehirn ähnliches künstliches Sehsystem zu konstruieren, das vollständige Bilderkennungsaufgaben erfüllen kann, d.h. solche, die Merkmalserkennung, Bindung von Merkmalen an Objekte und Objekterkennung umfassen. Ähnlichkeit sehen wir durch die möglichst einfache Verwendung von Neuronen und Synapsen realisiert, plus die Beschränkung auf diese: die Ablehnung jeglicher Algorithmen zusätzlich zu denen, die Neuronen und Synapsen definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00189-5_3 d2430cda5cf19383cb61ef11e0ca3004;de;;;7.4.;;;Vorhersage der Pandemie: Stimmungsbewertung und prädiktive Analyse aus groß angelegten Tweets zu Covid-19 durch ein neuronales Deep Convolutional Network Der Einsatz von tiefen neuronalen Netzen für die textuelle Sentimentanalyse ist ein weit verbreitetes Forschungsgebiet. Die textuelle Sentimentklassifizierung nutzt das volle Rechenpotenzial von Deep-Learning-Modellen. Typischerweise werden diese Forschungsarbeiten entweder mit einem beliebten Open-Source-Datenkorpus oder selbstextrahierten Kurzphrasen-Texten von Twitter, Reddit oder aus dem Internet aussortierten Textdaten aus anderen Ressourcen durchgeführt. Selten sehen wir, dass eine große Menge an Daten zu einem aktuellen laufenden Ereignis gesammelt und weiter kultiviert wird. Eine noch komplexere Aufgabe wäre es auch, die Daten eines aktuell laufenden Ereignisses zu modellieren, nicht nur um die Sentimentgenauigkeit zu skalieren, sondern auch um eine vorhersagende Analyse dafür durchzuführen. In diesem Papier schlagen wir einen neuartigen Ansatz vor, um eine Genauigkeit der Stimmungsbewertung zu erreichen, indem ein tiefes neuronales Netzwerk für Live-Streaming-Tweets zum Coronavirus und die Vorhersage des zukünftigen Fallwachstums verwendet wird. Wir entwickeln ein großes Tweet-Korpus ausschließlich auf Basis der Coronavirus-Tweets. Wir teilen die Daten in Zug- und Testsätze auf und führen gleichzeitig Polaritätsklassifizierung und Trendanalysen durch. Das verfeinerte Ergebnis der Trendanalyse hilft beim Trainieren der Daten, um eine inkrementelle Lernkrümmung für unser neuronales Netzwerk bereitzustellen, und wir erhalten eine Genauigkeit von 90,67 %. Schließlich bieten wir eine statistisch-basierte Zukunftsvorhersage für das Wachstum der Coronavirus-Fälle. Unser Modell übertrifft nicht nur mehrere frühere hochmoderne Experimente beim Vergleich der allgemeinen Sentimentgenauigkeit für ähnliche Aufgaben, sondern behält auch eine durchgehende Leistungsstabilität unter allen Testfällen bei, wenn es mit mehreren beliebten Open-Source-Textkorpora getestet wird.;-;-;-;https://link.springer.com/article/10.1007/s12065-021-00598-7 4708e78376bdf12507597021c8700cc6;de;;;7.4.;;;Bidirektionales langes Kurzzeitgedächtnis-basiertes räumlich-zeitliches Beantworten von Community-Fragen Community-based Question Answering (CQA) ist ein online-basierter Crowdsourcing-Dienst, der es Benutzern ermöglicht, Informationen im Bereich der Verarbeitung natürlicher Sprache zu teilen und auszutauschen. Eine große Herausforderung des CQA-Service besteht darin, die qualitativ hochwertige Antwort in Bezug auf die gestellte Frage zu ermitteln. Die existierenden Verfahren führen semantische Übereinstimmungen zwischen einem einzelnen Paar einer Frage und ihrer relevanten Antwort durch. In diesem Beitrag wird eine bidirektionale bidirektionale Long Short-Term Memory (ST-BiLSTM)-Methode vorgeschlagen, um die semantische Repräsentation zwischen Frage-Antwort und Antwort-Antwort vorherzusagen. ST-BiLSTM hat zwei LSTM-Netzwerke anstelle eines LSTM-Netzwerks (d. h. Vorwärts- und Rückwärts-LSTM). Das Vorwärts-LSTM steuert die räumliche Beziehung und das Rückwärts-LSTM zum Untersuchen der zeitlichen Interaktionen für eine genaue Antwortvorhersage. Daher erfasst es sowohl den vergangenen als auch den zukünftigen Kontext, indem zwei Netzwerke für eine genaue Antwortvorhersage basierend auf der Benutzeranfrage verwendet werden. Anfänglich wird die Vorverarbeitung durch Namens-Entitäts-Erkennung (NER), Abhängigkeitsanalyse, Tokenisierung, Wortarten-(POS)-Tagging, Lemmatisierung, Wortstamm, syntaktische Analyse und Stoppwortentfernungstechniken ausgeführt, um die nutzlosen Informationen herauszufiltern. Dann wird ein par2vec angewendet, um die verteilte Darstellung von Frage und Antwort in eine feste Vektordarstellung umzuwandeln. Als nächstes lernt die ST-BiLSTM-Zelle die semantische Beziehung zwischen Frage-Antwort und Antwort-Antwort, um den relevanten Antwortsatz für die gegebene Benutzerfrage zu bestimmen. Das Experiment, das mit SemEval 2016- und Baidu Zhidao-Datensätzen durchgeführt wurde, zeigt, dass unsere vorgeschlagene Methode andere hochmoderne Ansätze übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1216-2_11 2f6651e48311fd3e7ee87ad233ae8dfe;de;;;7.4.;;;Theorie des neuronalen Netzes — Die Spezifikationen eines Rechenmodells der Gedächtnis- und Informationsverarbeitung bei der Entscheidungsfindung Ein computergestütztes generatives Modell für das Langzeitgedächtnis basierend auf einer absichtlichen Analyse von Wissensstrukturen wird zusammen mit einer Darstellung der Informationsverarbeitung als probabilistisches Set von sequentiellen und parallelen Transformationen von Entscheidungsfunktionen diskutiert, die einen Random Walk entlang eines propositionalen Zustandsraums erzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0035872 fa816c34facb27310164dbc1dc06fec7;de;;;7.4.;;;Die Digital Image Experiment Platform basierend auf Even Liner Grammar Dieser Artikel beschreibt eine Experimentierplattform für die digitale Bildverarbeitung, die auf der theoretischen Grundlage der Even Linear Grammar basiert. Die Plattform basiert auf der Automatisierung von COM, was die Wiederverwendbarkeit der Bildverarbeitungsmethoden erhöhen kann. Im Bildverarbeitungsprozess wird ein Image Processing Process Tree (IPPT) generiert, der die Bildanalyse vereinfachen kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-29295-0_43 ff7ad7358de335f3ec5b8dad9f9b8b76;de;;;7.4.;;;Ein grundlegendes Problem naiver Bayes Naive Bayes ist einer der effizientesten und effektivsten induktiven Lernalgorithmen für maschinelles Lernen und Data Mining. Aber die Annahme der bedingten Unabhängigkeit, auf der sie basiert, trifft in realen Anwendungen selten zu. Die Forscher erweiterten naives Bayes, um Abhängigkeit explizit darzustellen, und schlugen entsprechende Lernalgorithmen basierend auf Abhängigkeit vor. In diesem Beitrag argumentieren wir, dass aus Sicht der Klassifikation eher die Abhängigkeitsverteilung als die Abhängigkeit eine Rolle spielt. Wir schlagen eine neue Erklärung für die hervorragende Klassifikationsleistung naiver Bayes vor. Um unsere Idee zu verifizieren, konzipieren und führen wir Experimente durch, indem wir die;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_55 3cfb33e572732f6fba9545a99118a3d2;de;;;7.4.;;;Klassifizierung von Musikgenres mithilfe von MIDI- und Audiofunktionen Wir berichten über unsere Ergebnisse zur Verwendung von MIDI-Dateien und Audiofunktionen von MIDI, getrennt und kombiniert, für die Klassifizierung von MIDI-Musikgenres. Wir verwenden den 3-Wurzel- und 9-Blatt-Genre-Datensatz von McKay und Fujinaga. Um Abstände zwischen MIDI-Stücken zu berechnen, verwenden wir die normalisierte Kompressionsdistanz (NCD). NCD verwendet die komprimierte Länge eines Strings als Annäherung an seine Kolmogorov-Komplexität und wurde zuvor für das Clustering von Musikgenres und Komponisten verwendet. Wir wandeln die MIDI-Stücke in Audio um und verwenden dann die Audiofunktionen, um verschiedene Klassifikatoren zu trainieren. MIDI und Audio von MIDI-Klassifizierern allein erreichen viel geringere Genauigkeiten als die von McKay und Fujinaga berichteten, die nicht NCD, sondern eine Reihe von domänenbasierten MIDI-Funktionen für ihre Klassifizierung verwendeten. Die Kombination von MIDI und Audio von MIDI-Klassifizierern verbessert die Genauigkeit und kommt näher an die, aber noch schlechtere Genauigkeit als die von McKay und Fujinaga. Die besten Root-Genre-Genauigkeiten, die mit MIDI, Audio und deren Kombination erreicht werden, sind 0,75, 0,86 bzw. 0,93, verglichen mit 0,98 von McKay und Fujinaga. Eine erfolgreiche Klassifikatorkombination erfordert eine Vielfalt der Basisklassifikatoren. Wir erreichen Vielfalt, indem wir eine bestimmte Anzahl von Sekunden der MIDI-Datei, unterschiedliche Abtastraten und -größen für die Audiodatei und verschiedene Klassifizierungsalgorithmen verwenden.;-;-;-;https://link.springer.com/article/10.1155/2007/36409 71a13714a67628530392cf6c155a5ce9;de;;;7.4.;;;Auf dem Weg zu einem generischen Modell von Informationsverarbeitungssystemen Die Konvergenz von Kommunikations- und Computersystemen führt zu neuen Architekturen wie dem intelligenten Netz. Ein solches Netzwerk stellt dem Benutzer auf transparente Weise Informationsverarbeitungs-, -abruf- und -übertragungsdienste bereit. Seine Struktur basiert auf Knoten mit verschiedenen Informationsverarbeitungsmodellen und -leistungen. Die Struktur ändert sich aufgrund von Fehlern und Modifikationen dynamisch, mit statischer oder dynamischer Aufgabenzuweisung über inhomogene oder homogene Ressourcentypen. Ein solches System kann von den klassischen Modellen nicht gehandhabt werden. Es wird ein generisches Modell mit logischen, zeitlichen und topologischen Strukturen zusammen mit Operationen an diesen Strukturen präsentiert. Die notwendigen mathematischen Konzepte sind parametrisierte hierarchische Beziehungen, logische Funktionen, Hierarchien von Variablen mit ihren hierarchischen Kontrolloperatoren und Nachbarschafts-/Ähnlichkeitsstrukturen. Indem man eine Modellzeit als eine teilweise geordnete Menge von Zeitpunkten einführt, kann man ein evolutionäres System betrachten, sowohl seine Fähigkeiten als auch seine aktive Struktur.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45654-6_11 551d51f1fc3457f095585c25dab14689;de;;;7.4.;;;Eine weise Expertengruppe in sozialen Netzwerken finden Bei einer Aufgabe T, einem Pool von Experten χ mit unterschiedlichen Fähigkeiten und einem sozialen Netzwerk G, das soziale Beziehungen und verschiedene Interaktionen zwischen diesen Experten erfasst, untersuchen wir das Problem, eine kluge Gruppe von Experten χ', eine Untergruppe vonχ, zu finden, um die Aufgabe zu erfüllen . Wir nennen dies in diesem Artikel das Problem der Expertengruppenbildung. Um verschiedene potenzielle soziale Einflüsse unter den Teammitgliedern zu reduzieren und zu vermeiden, der Menge zu folgen, verlangen wir, dass die Mitglieder von χ' nicht nur die Qualifikationsanforderungen der Aufgabe erfüllen, sondern auch vielfältig sind. Um die Diversität einer Expertengruppe zu quantifizieren, schlagen wir eine Metrik vor, die auf dem sozialen Einfluss basiert, der durch den Untergraphen in G entsteht, der nur χ' umfasst. Wir analysieren das Problem der DiverseExpert Group Formation und zeigen, dass es NP-schwer ist. Wir untersuchen seine Zusammenhänge mit bestehenden kombinatorischen Problemen und schlagen neue Algorithmen für seine Approximationslösung vor. Nach unserem besten Wissen ist dies die erste Arbeit, die Diversität im Social Graph untersucht und ihre Wirkung auf das Problem der Expertengruppenbildung erleichtert. Wir führen umfangreiche Experimente mit dem DBLP-Datensatz durch und die experimentellen Ergebnisse zeigen, dass unser Framework in der Praxis gut funktioniert und nützliche und intuitive Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25853-4_29 742dd48fdd44e05a883fee3e1dc3a45a;de;;;7.4.;;;Klassifizierung von EKG-Signalen basierend auf LSTM und CNN Die Studie zu Herz-Kreislauf-Erkrankungen ist seit jeher ein weltweit beliebtes medizinisches Thema. Für die gesamte Menschheit hat die Studie über Herzrhythmusstörungen eine tiefe und bedeutende Bedeutung. Dieser Beitrag schlägt eine Deep-Learning-Methode vor, die auf LSTM (langes Kurzzeitgedächtnis) und CNN (Convolutional Neural Network) basiert, um EKG zu identifizieren. Erstens reduzieren wir das EKG-Signalrauschen und das verarbeitete EKG-Signal wird direkt in die Eingangsschicht der Netzwerkstruktur gesendet. Dann verwenden wir die auf LSTM und CNN basierende Netzwerkstruktur, um die Merkmale und die Abhängigkeitsbeziehung im EKG-Signal vollständig zu extrahieren. Schließlich werden fünf Arten von EKG-Aufgaben durch den softmax-Klassifikator realisiert. Basierend auf dem Intra-Patient-Paradigma und dem Inter-Patient-Paradigma haben wir die Ergebnisse unter Verwendung des MIT-BIH-Arrhythmie-Datensatzes überprüft. Die Genauigkeit des vorgeschlagenen Algorithmus beträgt 88,38 % unter dem Paradigma zwischen Patienten und 99,08 % unter dem Paradigma Intrapatient. Durch den Vergleich mehrerer Experimente wird gezeigt, dass die vorgeschlagene Methode durch die Kombination von LSTM und CNN bessere Wirkungen mit starkem klinischem Wert und praktischer Bedeutung haben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8101-4_26 f0995132eff1e183a8189c1448faa177;de;;;7.4.;;;Selbstorganisation von betreuten Modellen Der Grundstein für erfolgreiches Data Mining ist die Auswahl eines geeigneten Modellierungsalgorithmus für gegebene Daten. Aktuelle Ergebnisse zeigen, dass die beste Leistung durch eine effiziente Kombination von Modellen oder Klassifikatoren erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20980-2_6 bb681339ada14f473731d6592dab5edc;de;;;7.4.;;;Human Action Recognition: Eine Umfrage In diesem Beitrag bieten wir einen umfassenden Überblick über die Erkennung und Vorhersage menschlicher Handlungen, die seit jeher ein universeller und kritischer Bereich in der Computer Vision waren. Die Erkennung menschlicher Handlungen ist der erste Schritt für eine Maschine, die Natur zu verstehen und wahrzunehmen, was einen kleinen Teil der maschinellen Wahrnehmung ausmacht. Die Vorhersage menschlicher Handlungen ist die höhere Ebene als die menschliche Handlungserkennung, die einen kleinen Teil der maschinellen Kognition ausmacht und der Maschine die Fähigkeit zur Vorstellungskraft und zum Denken verleihen würde. Hier diskutieren wir getrennt nur die Erkennung menschlicher Handlungen aus zwei Methoden, die auf Präsentationen und Deep Learning basieren. Anschließend werden 4 öffentliche Datensätze zur Erkennung menschlicher Handlungen genau beschrieben. Aufgrund der Bedeutung für die Entwicklung von Computer Vision werden auch einige Herausforderungen in Bezug auf Datensätze vorgeschlagen. In der Zwischenzeit vergleichen und fassen wir kürzlich veröffentlichte Forschungsergebnisse unter Deep Learning zusammen. Am Ende schließen wir über die genannten Methoden und zukünftige Herausforderungen, an denen es für Computer Vision zu arbeiten gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7123-3_9 1a7822cfe37dcfd03fcf79fc29e24bcf;de;;;7.4.;;;RiskInDroid: Machine Learning-basierte Risikoanalyse auf Android Die Risikoanalyse für Android zielt darauf ab, den Benutzern Metriken zur Bewertung der Vertrauenswürdigkeit der Apps bereitzustellen, die sie installieren werden. Die meisten aktuellen Vorschläge berechnen einen Risikowert gemäß den von der App benötigten Berechtigungen durch probabilistische Funktionen, die oft unzuverlässige Risikowerte liefern. Um solche Einschränkungen zu überwinden, stellt dieses Papier RiskInDroid vor, ein Tool zur Risikoanalyse von Android-Apps, das auf Techniken des maschinellen Lernens basiert. Umfangreiche empirische Untersuchungen zu mehr als 112.000 Apps und 6.000 Malware-Samples zeigen, dass RiskInDroid probabilistischen Methoden hinsichtlich Präzision und Zuverlässigkeit überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58469-0_36 0ded34dd121dbe34b59ddbce9d38fdda;de;;;7.4.;;;Algorithmische Verzerrung: zu den impliziten Verzerrungen der sozialen Technologie Machine-Learning-Programme erben oft soziale Muster, die sich in ihren Trainingsdaten widerspiegeln, ohne dass Programmierer gezielte Anstrengungen unternehmen müssen, um solche Verzerrungen einzubeziehen. Informatiker nennen das;-;-;-;https://link.springer.com/article/10.1007/s11229-020-02696-y 779544c7ca2abda524b7e4394220454b;de;;;7.4.;;;Wikipedia-Wissensgraph für erklärbare KI Erklärbare künstliche Intelligenz (XAI) benötigt Domäneninformationen, um die Entscheidungen eines Systems zu erklären, wofür strukturierte Formen von Domäneninformationen wie Knowledge Graphs (KGs) oder Ontologien am besten geeignet sind. Daher sind leicht verfügbare KGs wichtig, um den Fortschritt bei XAI zu beschleunigen. Um die Weiterentwicklung von XAI zu erleichtern, präsentieren wir den zyklusfreien Wikipedia Knowledge Graph (WKG), der auf Informationen aus der englischen Wikipedia basiert. Jeder Wikipedia-Artikeltitel, seine entsprechende Kategorie und die Kategoriehierarchie werden im Wissensgraphen in verschiedene Entitäten umgewandelt. Neben der zyklusfreien Version stellen wir auch den ursprünglichen Wissensgraphen zur Verfügung. Wir bewerten, ob das WKG hilfreich ist, um die XAI im Vergleich zu bestehenden KGs zu verbessern, und stellen fest, dass WKG besser geeignet ist als der aktuelle Stand der Technik. Wir vergleichen das zyklusfreie WKG auch mit der Suggested Upper Merged Ontology (SUMO) und DBpedia-Schema-KGs und finden minimalen bis gar keinen Informationsverlust.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65384-2_6 85cf0336c65857d8a51aae3aafe24598;de;;;7.4.;;;Ein verbesserter K-Means-Algorithmus für unstrukturierte Daten Ein wichtiger, maßgeblich angewandter Data-Mining-Ansatz ist das Clustering. Da die technologische Entwicklung zugenommen hat, entsteht eine schnelle Generierung großer unstrukturierter Datensätze. Herkömmliches Clustering funktioniert aufgrund seiner langen Verarbeitungszeit nicht effizient. Als Ergebnis werden MapReduce k mean Algorithmen entwickelt, um größere unstrukturierte Daten zu verarbeiten, aber sie können unter Nachteilen in Bezug auf schlechte Qualität und Ineffizienz leiden. In dieser Forschung wird ein zusätzliches LGC (Local Gravitational Clustering) mit MapReduce k mean integriert, das als MapRedLGC-Modul bekannt ist und eine Schlüsselrolle bei der Aufteilung des Datenpunkts in Cluster auf der Grundlage euklidischer Abstände spielt. LGC betrachtet die Datenpunkte als Massenobjekte, die sich auf die erzeugte lokale resultierende Kraft (LRF) durch die entsprechenden Nachbarn beziehen. Signifikante Unterschiede bestehen in den LRF-Datenpunkten über das Zentrum und die Grenze hinweg, die durch Untersuchung der Zentralitäts- (CE) und Koordinationsfaktoren (CO) analysiert werden. Die Simulationsergebnisse der vorgeschlagenen Methode werden mit traditionellen Algorithmen in Bezug auf verstrichene Zeit, Intra-Cluster-Abstände und SSE verglichen, wobei ein beobachtetes Ergebnis zeigt, dass die vorgeschlagene Technik bessere Leistungen aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4788-5_3 0973d9eb8d7b34b00aa75bea474abd99;de;;;7.4.;;;Ein System zur Offline-Zeichenerkennung mit Auto-Encoder-Netzwerken Wir präsentieren eine Technik zur Verwendung von Deep Neural Networks (DNNs) für die Offline-Zeichenerkennung von Telugu-Zeichen. Wir konstruieren DNNs, indem wir Auto-Encoder stapeln, die unüberwacht gierig schichtweise trainiert werden. Anschließend führen wir überwachte Feinabstimmungen durch, um das gesamte Netzwerk zu trainieren. Wir liefern Ergebnisse zu Konsonanten- und Vokal-Modifikator-Datensätzen mit zwei und drei versteckten DNNs. Wir konstruieren auch einen Ensemble-Klassifikator, um die Klassifikationsleistung weiter zu erhöhen. Wir beobachten eine Genauigkeit von 94,25 % für das Netzwerk mit zwei verborgenen Schichten bei Konsonantendaten und 94,1 % beim Vowel-Modifikator-Dataset, die auf 95,4% für Konsonant- und 94,8% für Vowel-Modifikator-Dataset ansteigt, nachdem Klassifikatoren kombiniert wurden, um einen Ensemble-Klassifikator aus 4 verschiedenen zwei Hidden-Layer-Netzwerken zu bilden .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34478-7_12 d5ba0e25275752591db58c9efdf9f426;de;;;7.4.;;;Problemlokalisierung für automatisiertes Systemmanagement im Ubiquitous Computing Die zunehmende Komplexität des Ubiquitous Computing führt zu den Herausforderungen, Systeme automatisiert zu verwalten, Probleme genau zu erkennen und zu lösen. Viele künstliche intelligente Techniken werden vorgestellt, um die Problembestimmung zu unterstützen. In diesem Beitrag wird ein Mechanismus zur Problemlokalisierung basierend auf der Analyse von Echtzeitströmen der Systemleistung für die automatisierte Systemverwaltung vorgeschlagen. Wir verwenden das Bayessche Netzwerk, um ein kompaktes Netzwerk zu konstruieren und sowohl induktive als auch deduktive Schlussfolgerungen durch probabilistische Abhängigkeitsanalyse im gesamten Netzwerk bereitzustellen. Ein Algorithmus zum Extrahieren bestimmter Faktoren, die stark mit Problemen verbunden sind, wird vorgestellt, der das Netzwerklernen in verschiedenen Domänen unterstützt. Der Ansatz ermöglicht es uns, sowohl Probleme im zugrunde liegenden Systemstatus zu diagnostizieren als auch potenzielle Probleme zur Laufzeit über die Ausbreitung von Wahrscheinlichkeiten im gesamten Netzwerk vorherzusagen. Eine Demonstration, die sich auf die Systemzuverlässigkeit bei der Verwaltung verteilter Systeme konzentriert, wird gegeben, um die Verfügbarkeit des vorgeschlagenen Mechanismus zu beweisen und dadurch die Fähigkeit zur Selbstverwaltung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77090-9_15 bcf3ce88f6a69e3737fac651efab4e39;de;;;7.4.;;;Experimente mit gefilterter Erkennung ähnlicher wissenschaftlicher Arbeiten In dieser Forschung untersuchen wir die Frage der effizienten Erkennung ähnlicher wissenschaftlicher Arbeiten. Bei einer bestimmten Arbeit und einem Korpus wissenschaftlicher Arbeiten werden die meisten Arbeiten aus dem Korpus mit einer schnellen Filtermethode herausgefiltert. Anschließend werden 47 Methoden (Basismethoden und Kombinationen davon) angewendet, um ähnliche Arbeiten zu erkennen, wobei 34 der Methoden Varianten neuer Methoden sind. Diese 34 Methoden sind in drei neue Methodensätze unterteilt: seltene Wörter, Kombinationen von mindestens zwei Methoden und Vergleichsmethoden zwischen Teilen der Arbeiten. Die Ergebnisse einiger der 34 heuristischen Methoden sind besser als die Ergebnisse früherer heuristischer Methoden im Vergleich zu den Ergebnissen der „Full Fingerprint“ (FF)-Methode, einer teuren Methode, die als Experte diente. Trotzdem ist die Laufzeit der neuen Methoden viel effizienter als die Laufzeit der FF-Methode. Das interessanteste Ergebnis ist eine Methode namens CWA(1), die die Häufigkeit seltener Wörter berechnet, die in beiden verglichenen Arbeiten nur einmal vorkommen. Diese Methode hat sich als effiziente Maßnahme erwiesen, um zu überprüfen, ob zwei Arbeiten ähnlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33185-5_1 3b1fdea7233f6c8d7a0103d4d1f4d510;de;;;7.4.;;;DroidAutoML: Eine Microservice-Architektur zur Automatisierung der Evaluierung von Android-Erkennungssystemen für maschinelles Lernen Das mobile Ökosystem erlebt einen beispiellosen Anstieg der Anzahl frei lebender Malware. Um diese Bedrohung zu bekämpfen, arbeiten Akteure aus Forschung und Industrie ständig an Innovationen, um konkrete Lösungen zur Verbesserung der Sicherheit und des Malware-Schutzes bereitzustellen. Herkömmliche Lösungen wie signaturbasierte Antiviren haben ihre Grenzen angesichts der massiven Verbreitung neuer Malware, die meistens nur Varianten sind, die speziell entwickelt wurden, um die signaturbasierte Erkennung zu umgehen, an ihre Grenzen gebracht. Dementsprechend ebnet es den Weg für die Entstehung neuer Ansätze auf Basis von Machine Learning (ML)-Techniken, um die Erkennung unbekannter Malware-Varianten zu fördern. Leider werden diese Lösungen aufgrund des Zeit- und Ressourcenaufwands, der erforderlich ist, um maschinelle Lernalgorithmen angemessen abzustimmen, am häufigsten zu wenig genutzt. In Wirklichkeit konzentrieren sich in der Android-Community State-of-the-Art-Studien nicht auf das Modelltraining und durchlaufen meistens eine empirische Studie mit einem manuellen Prozess, um die Lernstrategie auszuwählen und/oder Standardwerte als Parameter zu verwenden, um ML-Algorithmen konfigurieren. Im ML-Bereich ist jedoch bekannt, dass die Einstellbarkeit von Hyperparametern von größter Bedeutung ist, um ein ML-Problem effizient zu lösen. Sobald jedoch das anvisierte ML-Problem eine riesige Datenmenge umfasst, besteht eine starke Spannung zwischen der Durchführbarkeit aller Kombinationen und der Genauigkeit. Diese Spannung zwingt dazu, die Suche nach optimalen Hyperparametern für ML-Algorithmen zu automatisieren, die manuell nicht mehr erreicht werden können. Zu diesem Zweck schlagen wir eine generische und skalierbare Lösung vor, um ML-Algorithmen automatisch zu konfigurieren und auszuwerten, um Android-Malware-Erkennungssysteme effizient zu erkennen. Unser Ansatz basiert auf DevOps-Prinzipien und einer Microservice-Architektur, die über eine Reihe von Knoten bereitgestellt wird, um eine große Anzahl von ML-Algorithmen und Hyperparameter-Kombinationen zu skalieren und umfassend zu testen. Mit unserem Ansatz sind wir in der Lage, systematisch die beste Lösung zu finden, um die Genauigkeit von zwei hochmodernen Android-Malware-Erkennungssystemen um bis zu 11 % zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50323-9_10 27f93abe8d51bf8479e211796a8dac0b;de;;;7.4.;;;Verwendung von Data Mining zur Vorhersage der Krankenhausaufenthaltsdauer: Eine Anwendung der CRISP-DM-Methodik Krankenhäuser sammeln heutzutage riesige Datenmengen im Zusammenhang mit Patientenakten. Alle diese Daten enthalten wertvolles Wissen, das zur Verbesserung der Krankenhausentscheidungen verwendet werden kann. Data-Mining-Techniken zielen genau darauf ab, nützliches Wissen aus Rohdaten zu extrahieren. Diese Arbeit beschreibt eine Implementierung eines medizinischen Data-Mining-Projektansatzes basierend auf der CRISP-DM-Methodik. Aktuelle Daten aus der Praxis aus den Jahren 2000 bis 2013 wurden in einem portugiesischen Krankenhaus gesammelt und bezogen sich auf stationäre Krankenhausaufenthalte. Das Ziel bestand darin, die allgemeine Krankenhausaufenthaltsdauer auf der Grundlage von Indikatoren vorherzusagen, die während des Krankenhausaufenthalts allgemein verfügbar sind (z. B. Geschlecht, Alter, Episodentyp, medizinisches Fachgebiet). In der Datenvorbereitungsphase wurden die Daten bereinigt und Variablen ausgewählt und transformiert, was zu 14 Eingaben führte. Als nächstes wurde in der Modellierungsphase ein Regressionsansatz gewählt, bei dem sechs Lernmethoden verglichen wurden: Average Prediction, Multiple Regression, Decision Tree, Artificial Neural Network Ensemble, Support Vector Machine und Random Forest. Das beste Lernmodell wurde mit der Random-Forest-Methode erhalten, die einen qualitativ hochwertigen Bestimmtheitsmaßwert (0,81) aufweist. Dieses Modell wurde dann mithilfe eines Sensitivitätsanalyseverfahrens geöffnet, das drei einflussreiche Eingabeattribute aufdeckte: den Krankenhausepisodentyp, die physische Leistung, in der der Patient stationär aufgenommen wurde, und die zugehörige medizinische Fachrichtung. Dieses extrahierte Wissen bestätigte, dass das erhaltene Vorhersagemodell glaubwürdig und von potenziellem Wert zur Unterstützung von Entscheidungen von Krankenhausmanagern ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22348-3_9 a79380d6a20675accc99e09d79de9331;de;;;7.4.;;;Ein modifizierter schnellerer regionenbasierter neuronaler Faltungsnetzwerk-Ansatz für eine verbesserte Fahrzeugerkennungsleistung Gegenwärtig verfügbare Algorithmen, die zur Fahrzeugerkennung verwendet werden, weisen drei Hauptnachteile auf: langsame Erkennungsgeschwindigkeit, schlechte Erkennung kleiner Objekte und geringe Erkennungsgenauigkeit. Um die obigen Probleme zu lösen, schlägt die vorliegende Arbeit einen Fahrzeugerkennungsansatz vor, der ein modifiziertes schnelleres regionenbasiertes neuronales Faltungsnetzwerk (R-CNN) verwendet. Erstens führt dieser Ansatz ein tiefes CNN ein, das auf VGG-16 und Inception-Architektur basiert, und fügt einen Satz von Faltungskernen mit einer Größe von 1 × 1 hinzu, die als Deep Convolutional Network (DCN) bezeichnet werden. Dann werden ein genaues Fahrzeugbereichsnetzwerk (AVRN) und ein Fahrzeugattribut-Lernnetzwerk (VALN) entworfen. Das AVRN generiert präzise fahrzeugähnliche Regionen in Echtzeit, und das VALN erkennt die entsprechenden Klassifizierungen und Standorte von fahrzeugähnlichen Regionen. Um die Erkennungsgenauigkeit zu verbessern, führen wir entsprechende Verlustfunktionen für AVRN und VALN ein. Durch abwechselndes Optimieren und gemeinsames Trainieren von AVRN und VALN wird die Berechnungsgeschwindigkeit erhöht. Experimentelle Ergebnisse zeigen, dass der modifizierte schnellere R-CNN-Ansatz die Fahrzeugerkennungsleistung im Vergleich zu bestehenden Algorithmen erheblich verbessert, wobei im Vergleich zum Standardansatz der schnelleren R-CNN-Fahrzeugerkennung die durchschnittliche Genauigkeit der Testergebnisse Der modifizierte Ansatz wird um 11% erhöht und die Detektionszeit um ein Drittel reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6769-8 a0e8392cbf556286a1656ef98fd8f4c6;de;;;7.4.;;;Sensible Datenerkennung und Filtermodell von Webseiteninhalten basierend auf dem Entscheidungsbaumalgorithmus In den letzten Jahren hat Data Mining zum Schutz der Privatsphäre große Bedenken auf sich gezogen, da es notwendig ist, das Datenschutzniveau sensibler und vertraulicher Daten vor unbefugten Angriffen zu schützen. Das Ziel dieser Studie ist die Entwicklung eines die Privatsphäre schützenden Anonymitätsalgorithmus unter Verwendung der Entscheidungsbaumklassifizierung. Dieses Papier konzentriert sich auf die k-Anonymitätstechnologie, die Identitätsverluste verhindern kann. Die K-Anonymity-Technologie verwendet Generalisierungs- und Unterdrückungsmethoden, um Datenanonymität zu erreichen. Anschließend werden das Datenschutzniveau und die Mining-Qualität anonymer Datensätze mithilfe einer Entscheidungsbaumklassifizierung getestet und dann mit anderen Data Mining-Technologien (logistische Regression und Support Vector Machine) verglichen. Wie die Forschung zeigt, liefern Datenschutzniveau und Datenqualität im Vergleich zu anderen Data-Mining-Technologien bessere Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3150-4_42 a929d253c0726c90e12e0b17fefbf847;de;;;7.4.;;;Auf dem Weg zum interaktiven maschinellen Lernen (iML): Anwendung von Ameisenkolonie-Algorithmen zur Lösung des Handelsreisenden-Problems mit dem Human-in-the-Loop-Ansatz Die meisten Forscher des maschinellen Lernens (ML) konzentrieren sich auf automatisches maschinelles Lernen (aML), wo große Fortschritte erzielt wurden, beispielsweise bei der Spracherkennung, Empfehlungssystemen oder autonomen Fahrzeugen. Automatische Ansätze profitieren stark von der Verfügbarkeit von „Big Data“. Doch manchmal, zum Beispiel in der Gesundheitsinformatik, sind wir mit nicht wenigen Datensätzen oder seltenen Ereignissen konfrontiert und mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45507-5_6 dc368c627a298f3c6eeef006c0ace9c2;de;;;7.4.;;;Adaptive Kernel für die Klassifikation von Stützvektoren Support Vector Machines (SVM) sind eine neue Ergänzung zu den Techniken des maschinellen Lernens, die dem Data Miner zur Klassifizierung zur Verfügung stehen. Die SVM basiert auf der Theorie der strukturellen Risikominimierung [26] und hat als solche gute Verallgemeinerungseigenschaften, die sowohl theoretisch als auch empirisch nachgewiesen wurden. Die Flexibilität der SVM wird durch die Verwendung von Kernelfunktionen bereitgestellt, die die Daten implizit auf einen höheren, möglicherweise unendlichen dimensionalen Raum abbilden. Eine in den Merkmalen im höherdimensionalen Raum lineare Lösung entspricht einer nichtlinearen Lösung in den ursprünglichen Merkmalen. Diese Flexibilität führt jedoch nicht zu einer Überanpassung, da die SVM eine automatische Kapazitätssteuerung durchführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21579-2_22 7066181d730160261cc94e8645a06485;de;;;7.4.;;;Verfeinerte Erkennung von SSH-Brute-Force-Angreifern mit maschinellem Lernen In diesem Beitrag wird ein neuartiger Ansatz zur Erkennung von SSH-Brute-Force-Angriffen (BF) in Hochgeschwindigkeitsnetzwerken vorgestellt. Im Gegensatz zu hostbasierten Ansätzen konzentrieren wir uns auf die Analyse des Netzwerkverkehrs, um Angreifer zu identifizieren. Neuere Veröffentlichungen beschreiben, wie BF-Angriffe mit reinen NetFlow-Daten erkannt werden. Unsere Auswertung zeigt jedoch signifikante falsch-positive (FP) Ergebnisse der aktuellen Lösung. Um das Problem der hohen FP-Rate zu überwinden, schlagen wir einen maschinellen Lernansatz (ML) zur Erkennung mit speziell erweiterten IP-Flows vor. Die Beiträge dieses Papiers sind ein neuer Datensatz aus der realen Umgebung, eine experimentell ausgewählte ML-Methode, die mit hoher Genauigkeit und niedriger FP-Rate arbeitet, und eine Architektur des Detektionssystems. Der Datensatz für das Training wurde durch eine umfangreiche Auswertung des erfassten realen Datenverkehrs, manuell aufbereiteten legitimen SSH-Datenverkehr mit ähnlichen Eigenschaften wie BF-Angriffe und schließlich mithilfe eines Paket-Trace mit SSH-Logs von realen Produktionsservern erstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58201-2_4 39b0ed889572b3119b1c8a4fe449fe29;de;;;7.4.;;;Maschinelles Lernen unterstützte Qualität der Übertragungsschätzung und -planung mit reduzierten Margen In optischen Transportnetzen wird die Übertragungsqualität (QoT) unter Verwendung eines physikalischen Schichtmodells (PLM) geschätzt, bevor neue oder neu konfigurierte optische Verbindungen aufgebaut werden. Traditionell werden hohe Margen hinzugefügt, um der Ungenauigkeit des Modells und der Unsicherheit in den aktuellen und sich entwickelnden Bedingungen der physikalischen Schicht Rechnung zu tragen und einen unterbrechungsfreien Betrieb über mehrere Jahre bis zum Ende der Lebensdauer (EOL) anzustreben. Die Reduzierung der Margen erhöht die Netzwerkeffizienz, erfordert jedoch eine genaue QoT-Schätzung. Wir präsentieren zwei durch maschinelles Lernen (ML) unterstützte QoT-Schätzer, die Überwachungsdaten bestehender Verbindungen nutzen, um die tatsächlichen Bedingungen der physikalischen Schicht zu verstehen und eine hohe Schätzgenauigkeit zu erreichen. Anschließend quantifizieren wir die Vorteile der Planung/Aufrüstung eines Netzwerks über mehrere Zeiträume mit genauer QoT-Schätzung im Gegensatz zur Planung mit EOL-Margen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-38085-4_19 c1b06b9a1e32dc697ebacca27a050c0c;de;;;7.4.;;;Design eines abfragegesteuerten Systems für zeit-nutzenbasiertes Data Mining von medizinischen Daten Assoziationsregel-Mining-(ARM)-Techniken suchen nach Gruppen von häufig gleichzeitig auftretenden Artikeln (d. h. häufigen Artikelmengen) in einer Warenkorb-Transaktionsdatenbank und wandeln diese Gruppen in geschäftsorientierte Regeln um. Das Problem von ARM wird an Dynamik gewinnen, wenn es mit dem Zeitpunkt der Transaktion verbunden ist. Itemset-Mining mit hohem Nutzen ist ein Forschungsgebiet des nutzwertbasierten Data Mining, das darauf abzielt, Itemsets zu finden, die am meisten zum Gesamtnutzen beitragen. Die Verknüpfung von Zeit und Nutzen bei häufigen Itemsets bietet einen neuartigen Ansatz zur effizienten Erfassung der Transaktionen, um bessere Vorhersagen und Planungen für ein Unternehmen zu erhalten. Frühere Forschungen haben sich hauptsächlich darauf konzentriert, wie man erschöpfende Listen von Assoziationsregeln erhält. Benutzer bevorzugen jedoch häufig eine schnelle Reaktion auf gezielte Anfragen. Um die Bearbeitung solcher Anfragen zu beschleunigen, wird in diesem Beitrag ein anfragegesteuertes System namens TD-FVAUFM (Time-Dependent Fast Value Added Utility Frequent Mining) vorgeschlagen. Es führt Datenvorverarbeitungsschritte auf der gegebenen Datenbank durch und die resultierende Datenbank wird in Form einer;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21009-4_49 aabe7b61fc77210be38e1a028ee8ebf2;de;;;7.4.;;;Eine spaltende Initialisierungsmethode für Clustering-Algorithmen Ein Verfahren für den Initialisierungsschritt von Clustering-Algorithmen wird vorgestellt. Es basiert auf dem Konzept des Clusters als einer Region mit hoher Dichte von Punkten. Der Suchraum wird als eine Menge von modelliert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-48247-5_62 e06aa3730a5c83cc180501a8b35c595b;de;;;7.4.;;;Automatisierung im Ökosystem der Hydroponik-Landwirtschaft Hydroponik bedeutet, Pflanzen ohne Erde anzubauen. Da die Qualität der Produktion in der Landwirtschaft von Tag zu Tag sinkt, verlangt jeder nach nährstoffreicher Nahrung, die jedoch mit unserer traditionellen Anbaumethode nicht gedeckt werden kann. Dieses Verfahren unterliegt vielen Problemen. Einige davon sind die Verfügbarkeit von Land und Arbeitskräften, ein anderer ist der verstärkte Einsatz von Düngemitteln, die die Qualität der Ernte beeinträchtigen können, was wiederum die Fähigkeit zur Bodendüngung beeinträchtigen kann. Bei schlechter Bodenfruchtbarkeit kann der Landwirt viele Probleme haben. Er hat nicht in großen Mengen produziert und die Ernte, die wir bekommen werden, ist nicht nährstoffreich. Weitere Probleme in der traditionellen Landwirtschaft sind häufige Wetterumschwünge, Temperaturanstieg, Wasserverschmutzung usw. Unter diesen Bedingungen wird es in Zukunft sehr schwierig sein, mit der traditionellen Landwirtschaft eine Kultur anzubauen, die die gesamte Bevölkerung ernähren kann. Wir verwenden die IOT-Technologie, die sehr hilfreich ist, um Objekte für die Automatisierung in der Landwirtschaft mit dem Internet zu verbinden. Hydroponik ist eine interessante neue Plattform, die weniger Fläche für die Plantage benötigt und mehr Produkte produzieren kann als die konventionelle Landwirtschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4851-2_34 659626f5f6a44d4bb37c7e2df9bf5d9f;de;;;7.4.;;;Recherche und Implementierung des Frageklassifizierungsmodells im Q&A-System Die Fragenklassifizierung ist der Kern des Frage-und-Antwort-Systems (Q&A). In diesem Artikel soll die Methode des Deep Learning verwendet werden, um das Frageklassifizierungsmodell in Q&A-Systemen zu untersuchen, dessen Ziel es ist, die Genauigkeit der Frageklassifizierung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65482-9_25 64c48109ba1b93d669c21d29e30e3df9;de;;;7.4.;;;Fuzzy-Logik mit sprachlichen Quantoren im induktiven Lernen Es wird ein neuer, auf Fuzzy-Logik basierender Ansatz für induktives Lernen unter Ungenauigkeiten und Fehlern vorgeschlagen. Wir nehmen erstens an, dass die Einteilung in positive und negative Beispiele in Graden (von Positivität und Negativität) zwischen 0 und 1 erfolgt, zweitens, dass der Wert eines Attributs in einem Objekt und in einem Selektor nicht gleich sein muss eine ungenaue Übereinstimmung zwischen einer Konzeptbeschreibung und einem Objekt ermöglicht und drittens, dass Fehler in den Daten vorhanden sein können, obwohl ihre Anzahl nicht genau bekannt ist. Das Problem wird so formuliert, dass eine Begriffsbeschreibung gefunden wird, die, sagen wir, fast allen positiven Beispielen und fast keinem der negativen Beispiele am besten gerecht wird. Es wird ein auf Fuzzy-Logik basierender Kalkül linguistisch quantifizierter Aussagen verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-2753-0_3 0e43f2f505fe1b82207cadfe166e59ff;de;;;7.4.;;;Lokalisierter inhaltsbasierter Bildabruf mit halbüberwachtem Lernen mit mehreren Instanzen In diesem Papier schlagen wir einen Semi-Supervised Multiple-Instance Learning (SSMIL)-Algorithmus vor und wenden ihn auf Localized Content-Based Image Retrieval (LCBIR) an, bei dem das Ziel darin besteht, alle Bilder in der Datenbank entsprechend dem Objekt einzustufen die Benutzer abrufen möchten. SSMIL behandelt LCBIR als halbüberwachtes Problem und verwendet die unbeschrifteten Bilder, um die Abrufleistung zu verbessern. Das Vergleichsergebnis von SSMIL mit mehreren State-of-Art-Algorithmen ist vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76386-4_16 820d8bf30cf28d1f04154431aa06f8ec;de;;;7.4.;;;Themenidentifikation für verknüpfte medizinische Daten Die Verbreitung verlinkter medizinischer Daten im Web hat sowohl hinsichtlich der Anzahl der Repositorien als auch der Größe der Datensätze rapide zugenommen. Diese Daten haben ein formales Format, das RDF (Resource Description Framework) ist. Die Größe und Komplexität dieser medizinisch verknüpften Daten führt jedoch zu Modellierungsfehlern, fehlenden Konzepten sowie fehlenden Beziehungen und Inkonsistenzen in kritischen klinischen Anwendungen und biomedizinischer Forschung. Um diese Probleme zu überwinden, zielt dieses Papier daher darauf ab, einen Ansatz zu beschreiben, der neuronale Sprachmodelle für das RDF-Datenclustering verwendet, um eine thematische Ansicht der geclusterten Entitäten zu identifizieren, um Labels oder Tags zu extrahieren, selbst wenn Entitäten oder Links bei der Integration von medizinischen RDF-Datensätze. Experimente an einem Benchmarking-Datensatz liefern uns vielversprechende Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53970-2_14 2c06eeb87fbb33e8ecf14fc19c06305a;de;;;7.4.;;;Unterstützung von Vektormaschinen für die polykategoriale Klassifikation Die polykategoriale Klassifikation beschäftigt sich mit der Aufgabe, mehrere voneinander abhängige Klassifikationsprobleme zu lösen. Die größte Herausforderung besteht darin, mögliche Abhängigkeiten zwischen den Labels systematisch auszunutzen, um den Standardansatz zu verbessern, jedes Klassifikationsproblem unabhängig zu lösen. Unsere Methode arbeitet in zwei Stufen: Die erste Stufe verwendet den beobachteten Satz von Labels, um ein gemeinsames Label-Modell zu lernen, das verwendet werden kann, um unbeobachtete Musterlabels rein basierend auf Abhängigkeiten zwischen Labels vorherzusagen. Die zweite Stufe verwendet die beobachteten Labels sowie abgeleitete Label-Vorhersagen als Eingabe für eine verallgemeinerte transduktive Support-Vektor-Maschine. Das resultierende Mixed-Integer-Programm wird heuristisch mit einer Fortsetzungsmethode gelöst. Wir berichten über experimentelle Ergebnisse einer kollaborativen Filteraufgabe, die unseren Ansatz empirisch untermauern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36755-1_38 08fd6c20cdf37868f7696e280b5d9a53;de;;;7.4.;;;Probabilistic Ranking Support Vector Machine In letzter Zeit wurden Support Vector Machines (SVMs) sehr effektiv beim Erlernen von Rankingfunktionen (oder Präferenzfunktionen) eingesetzt. Sie beabsichtigen, Rankingfunktionen mit den Prinzipien der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01510-6_40 f796f537d7bfe3d05d313014f55f299c;de;;;7.4.;;;Vorhersage und Erklärung des Datenschutzrisikos bei Mobilitätsdaten mit neuronalen Netzen Die Analyse des Datenschutzrisikos für Mobilitätsdaten ist ein grundlegender Bestandteil jedes datenschutzbewussten Prozesses, der auf solchen Daten basiert. Mobilitätsdaten sind hochsensibel. Daher ist die korrekte Identifizierung des Datenschutzrisikos vor der Weitergabe der Daten an die Öffentlichkeit von größter Bedeutung. Bestehende Rahmen für die Bewertung von Datenschutzrisiken weisen jedoch eine hohe Rechenkomplexität auf. Um diese Probleme anzugehen, schlugen einige neuere Arbeiten eine Lösung vor, die auf Klassifizierungsansätzen basiert, um das Datenschutzrisiko mithilfe von aus den Daten extrahierten Mobilitätsmerkmalen vorherzusagen. In diesem Artikel schlagen wir eine Verbesserung dieses Ansatzes vor, indem wir neuronale Netze mit langem Kurzzeitgedächtnis (LSTM) anwenden, um das Datenschutzrisiko direkt aus ursprünglichen Mobilitätsdaten vorherzusagen. Wir bewerten das Datenschutzrisiko empirisch anhand von echten Daten, indem wir unseren LSTM-basierten Ansatz anwenden. Die Ergebnisse zeigen, dass unsere vorgeschlagene Methode basierend auf einem LSTM-Netzwerk bei der Vorhersage des Datenschutzrisikos mit Ergebnissen in Bezug auf F1 von bis zu 0,91 effektiv ist. Darüber hinaus verwenden wir zur Erklärung der Vorhersagen unseres Modells einen hochmodernen Erklärungsalgorithmus,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65965-3_34 f1ce575905af0f991245f97707e0f273;de;;;7.4.;;;Ensemble-Anwendung von bidirektionalem LSTM und GRU zur Erkennung von Aspektkategorien mit unausgeglichenen Daten E-Commerce-Websites produzieren eine große Anzahl von Online-Rezensionen, Beiträgen und Kommentaren zu einem Produkt oder einer Dienstleistung. Diese Bewertungen werden verwendet, um Verbraucher beim Kauf oder bei der Empfehlung eines Produkts zu unterstützen. Verbraucher äußern jedoch ihre Meinung zu einer bestimmten Aspektkategorie eines Produkts. Insbesondere die Aspektkategorienerkennung ist eine der Teilaufgaben der aspektbasierten Sentimentanalyse und klassifiziert einen gegebenen Text in eine Menge vordefinierter Aspekte. Natürlich tritt in realen Anwendungen ein Klassenungleichgewichtsproblem auf. Das Klassenungleichgewicht wird in den letzten zwei Jahrzehnten mit maschinellen Lernalgorithmen untersucht. Es gibt jedoch nur sehr wenig empirische Forschung zum Thema Deep Learning mit dem Problem des Klassenungleichgewichts. In diesem Papier schlagen wir bidirektionale LSTM- und GRU-Netzwerke vor, um mit Ungleichgewichtsaspektkategorien umzugehen. Das vorgeschlagene Verfahren wendet eine Technik auf Datenebene an, um ein Klassenungleichgewicht zu reduzieren. Insbesondere verwenden wir die geschichtete Stichprobentechnik, um mit unausgeglichenen Klassen umzugehen. Darüber hinaus erstellen wir Wortvektoren mit den korpusspezifischen Worteinbettungen und vortrainierten Worteinbettungen. Diese Wortdarstellungen werden in das vorgeschlagene Verfahren und ihre Mischmodi wie Addition, Multiplikation, Durchschnitt und Verkettung eingespeist. Die Leistung dieser Methode wird mit einer Konfusionsmatrix, Präzision, Recall, F1-Score mit Mikro-, Makro- und gewichtetem Durchschnitt bewertet. Die experimentelle Ergebnisanalyse legt nahe, dass die vorgeschlagene Methode mit vortrainierten Worteinbettungen übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s00521-021-06100-9 3f1897ed868ca5f3a49c0a3e52a5a5ea;de;;;7.4.;;;Heidegger und Computer Die Geschichte des 20. Jahrhunderts liest sich wie eine laufende Fehde zwischen Technologie und menschlichen Werten. Die moderne Technik hat die menschlichen Kulturen mit der Wucht einer Invasion getroffen: Sie hat die Nationen mit Flugzeugen, U-Booten und Atomwaffenarsenalen bewaffnet, die Kommunikation mit Radio und Fernsehen auf Touren gebracht und bietet nun Möglichkeiten, die natürliche Umwelt durch Gentechnik irreversibel zu verändern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1160-7_17 0ee151e956632e1197452266079a89c9;de;;;7.4.;;;Ein künstliches Intelligenzsystem zur Klassifizierung von Apfelfruchtkrankheiten basierend auf Support Vector Machine und Kakerlakenschwarmoptimierung In diesem Beitrag wird ein künstliches intelligentes System zur Erkennung von Apfelkrankheiten mit Hilfe von Support Vector Machine (SVM) und Cockroach Swarm Optimization (CSO) vorgestellt. Dieses Papier steht vor der Herausforderung der inhaltlichen Mehrdeutigkeit. Diese Herausforderung wird gemildert, indem die Texturklassifizierung basierend auf der anfänglichen k-Means-Clusterbildung kombiniert wird. Das vorgeschlagene System ist in der Lage, nützliche Merkmale zu extrahieren. Es gibt 4 Klassen: Schorfkrankheit, Fäulniskrankheit, Fleckkrankheit und normal. Der Datensatz besteht aus insgesamt 320 Apfelbildern, die in 80 Bilder für jede Klasse unterteilt sind. SVM ist eigentlich ein binärer Klassifikator. Das Papier zeigt, wie es für die Mehrklassenklassifizierung erweitert werden kann. Die Leistung von SVM hängt stark von der richtigen Wahl seiner Parameter ab. Die CSO-Metaheuristik führt Feineinstellungen für SVM-Parameter durch, einschließlich nichtlinearer Hyperebenen, Strafparameter des Fehlerterms und Grad, der verwendet wird, um die Hyperebene zum Aufteilen der Daten zu finden. Die Ergebnisse zeigen eine Genauigkeit von 94,65 % bei der Erkennung des normalen Apfels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44289-7_14 de98415fd5d0b649e11b82dbb20a9057;de;;;7.4.;;;Verwendung von nächtlichen Lichtbildern für die Vermögensbewertung in Indien: Eine Perspektive des maschinellen Lernens Mit dem Urbanisierungsaufschwung und der rasanten Entwicklung ist Indien das Land mit einer dichten Bevölkerung von Stadtbewohnern. Das gravierende Problem, das den Entwicklungsprozess behindert, ist jedoch nach wie vor die Disparität zwischen verschiedenen Staaten in Bezug auf Infrastruktur, Pro-Kopf-Vermögen und sozioökonomische Dynamik. Vor diesem Hintergrund wird die Vermögensbewertung für verschiedene Staaten für eine wirksame politische Umsetzung von entscheidender Bedeutung. Obwohl das Sammeln von Daten über den wirtschaftlichen Status indischer Familien sehr kostspielig ist, motiviert dies die Fernerkundung als kostengünstigere und dennoch robuste Methode zur Messung von Daten zum wirtschaftlichen Lebensunterhalt. In dieser Arbeit kombinieren wir öffentlich zugängliche Nachtlichtbilder, die ein gutes Proxy-Maß für wirtschaftliche Aktivitäten sind, mit aktuellen Umfragedaten, um auf maschinellem Lernen basierende Modelle zu entwickeln, die den Pro-Kopf-Verbrauch in Indien vorhersagen. Wir haben den bundesstaatlichen wirtschaftlichen Status für verschiedene Bundesländer dargestellt und die Wirksamkeit des vorgeschlagenen Schemas durch Vergleich mit den Bodenuntersuchungsdaten gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30577-2_54 ce76c6986e3540b456c6eefdedc0dc78;de;;;7.4.;;;Eine anerkennungsbasierte Alternative zu diskriminierungsbasierten mehrschichtigen Perzeptronen Obwohl eine beeindruckende Klassifikationsgenauigkeit oft durch diskriminierungsbasierte Lerntechniken wie Multi-Layer Perceptrons (DMLP) erreicht wird, gehen diese Techniken oft davon aus, dass die zugrunde liegenden Trainingssätze optimal ausbalanciert sind (in Bezug auf die Anzahl der positiven und negativen Beispiele). Leider ist dies nicht immer der Fall. In diesem Beitrag betrachten wir einen erkennungsbasierten Ansatz, dessen Genauigkeit in solchen Umgebungen der über konventionellere Mechanismen überlegen ist. Das Herzstück der neuen Technik ist ein modifizierter Auto-Encoder, der den Einbau einer Erkennungskomponente in den herkömmlichen MLP-Mechanismus ermöglicht. Kurz gesagt, positive Beispiele werden nicht mit einem Ausgabewert von „1“ verbunden, sondern werden vollständig auf der Netzwerkausgabeschicht rekonstruiert, während negative Beispiele, anstatt mit einem Ausgabewert von „0“ verbunden zu sein, ihre Umkehrung am Ausgang abgeleitet werden Schicht. Das Ergebnis ist ein Auto-Encoder, der positive Beispiele erkennen und negative diskriminieren kann, da negative Fälle größere Rekonstruktionsfehler erzeugen. Eine einfache Technik wird verwendet, um die Auswirkungen des Trainings mit diesen negativen Beispielen zu überschätzen, so dass Rekonstruktionsfehler zuverlässiger festgestellt werden können. Vorläufige Tests sowohl an seismischen als auch an Sonardatensätzen haben gezeigt, dass die neue Methode in unausgeglichenen Umgebungen geringere Fehlerraten erzeugt als herkömmliche konnektionistische Systeme. Unser Ansatz schlägt somit eine einfache und robustere Alternative zu häufig verwendeten Klassifikationsmechanismen vor.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45486-1_23 8422234d4b53a9f90cc0a0df3de8dba4;de;;;7.4.;;;Ein Ansatz zur Beseitigung von Unsicherheiten in nominellen Umweltkovariaten und Bodenklassenkarten In diesem Kapitel stellen wir einen automatisierten Ansatz vor, um die Abgrenzung von nominellen Boden- und Umweltdatensätzen basierend auf zusätzlichen metrischen Attributen zu korrigieren, mit dem Ziel, die Positionsgenauigkeit zu verbessern. Die Detektion von Unsicherheiten basiert auf unterschiedlichen räumlichen und nicht-räumlichen Ansätzen. Der methodische Rahmen besteht hauptsächlich aus Nearest Neighbour-Ansätzen und umfasst überwachte Merkmalsauswahl, verschiedene Ensemble-Klassifizierungstechniken sowie räumliche und nicht-räumliche Glättungs- und Generalisierungsansätze. Die Methode wird beschrieben und auf einen künstlichen Datensatz sowie eine 1:50 000 deutsche Bodenkarte und eine 1:1 000 000 geologische Karte der Republik Niger angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8592-5_18 0b1121eca319a89450fe11a278baedbf;de;;;7.4.;;;Abrufstatuswerte in der Auswertung des Informationsabrufs Retrieval-Systeme ordnen Dokumente nach ihren Retrieval-Status-Werten (RSV), wenn diese mit der Relevanzwahrscheinlichkeit von Dokumenten monoton ansteigen. In dieser Arbeit untersuchen wir die Zusammenhänge zwischen RSVs und IR-Systembewertung.;-;-;-;https://link.springer.com/chapter/10.1007/11575832_25 2d3aba7191c194dcdfcf462352d69a40;de;;;7.4.;;;Fernerkundungs-Signaturklassifizierung der Landwirtschaftserkennung mithilfe von Deep Convolution-Netzwerkmodellen Die kategoriale Signaturklassifizierung spielt eine entscheidende Rolle bei der Umweltüberwachung, Katastrophenhilfe usw. Angesichts der geografischen Ausdehnung ist die manuelle Identifizierung des Objekts zeitaufwendig und die Aufgabe der Klassifizierung ist aufgrund begrenzt trainierter Bilder schwierig. Die konventionelle kategoriale Signaturklassifizierung mit Techniken des maschinellen Lernens erfordert ein höheres Maß an abstrakten Funktionen. Deep Learning ist eine erfolgreiche Technik, die häufig verwendet wird, um mehrere Merkmale der Objektdarstellung auf kleinster Ebene für das automatische Lernen der Datendarstellung zu extrahieren. In diesem Papier wird die Leistungsanalyse der acht vortrainierten Convolutional Neural Networks (CNN)-Netzwerke (Alexnet, Resnet34, Resnet 50, Resnet-101, Resnet-152, VGG-16, VGG-19 und Densenet-121) auf dem neuesten Stand der Technik beschrieben getestet für die Benchmarked-Datensätze (UC Merced- und EUROSAT-Datensätze). Die gemeinsame Signatur zwischen den Datensätzen Landwirtschaft, Wohngebiet, Fluss und Salzsee wird mit dem Ziel berücksichtigt, die Landwirtschaft in einem Gebiet bestehend aus Wohngebiet, Fluss und See zu suchen. Aus den Ergebnissen wird geschlossen, dass die Verwendung einer größeren Anzahl von Bildern zum Trainieren für die Suche nach einem bestimmten Datensatz und die Verwendung eines flachen CNN-Netzwerks die Genauigkeit, Präzision, Erinnerung und F-Score erhöhen, näher an Eins (eins). Densenet-121 schneidet im Vergleich zu anderen CNN-Netzwerken für beide Datensätze mit einer Genauigkeit von 99,67 % (EUROSAT) bzw. 97,05 % (UC Merced) besser ab. Daher wird Densenet-121 für die Suche des bestimmten Objekts in einer fernerfassten Szene und die Klassifizierung in entsprechende Labels empfohlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6315-7_28 aee8c59de140607fd056950b54731b05;de;;;7.4.;;;Clustering von Lernaufgaben und selektiver aufgabenübergreifender Wissenstransfer In letzter Zeit wächst das Interesse an maschinellen Lernmethoden, die Wissen über mehrere Lernaufgaben hinweg übertragen und „lernen lernen“. Es hat sich wiederholt herausgestellt, dass solche Verfahren herkömmliche Einzelaufgaben-Lernalgorithmen übertreffen, wenn die Lernaufgaben in geeigneter Weise aufeinander bezogen sind. Um die Robustheit solcher Ansätze zu erhöhen, sind Methoden wünschenswert, die über die Zusammenhänge einzelner Lernaufgaben schlussfolgern können, um die Gefährdung durch beziehungsfremde und damit potenziell irreführende Aufgaben zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5529-2_10 016d3022ff7547cd3683cb89ebea2669;de;;;7.4.;;;Ein neuartiges Android-Malware-Erkennungssystem: Anpassung filterbasierter Methoden zur Merkmalsauswahl Android ist das beliebteste mobile Betriebssystem der Welt. Anwendungen sind sowohl in offiziellen Anwendungs-Repositorys als auch in anderen Anwendungsspeichern verfügbar. Aus diesen Gründen gab es in den letzten Jahren einen bemerkenswerten Anstieg von Malware für das Android-Betriebssystem. In dieser Studie wird ein neuartiges Android-Malware-Erkennungssystem vorgeschlagen, das filterbasierte Methoden zur Funktionsauswahl verwendet. Der vorgeschlagene Ansatz ist die statische Android-Malware-Erkennung basierend auf maschinellem Lernen. Aus Anwendungsdateien extrahierte Berechtigungen werden als Funktionen im entwickelten System verwendet. Die Dimensionsreduktion wird mit acht verschiedenen Merkmalsauswahlmethoden durchgeführt, um die Laufzeit und Effizienz von Machine-Learning-Algorithmen zu verbessern. Während vier dieser Methoden in Android-Malware-Erkennungssystemen verwendet werden, werden die restlichen vier Methoden aus Textklassifizierungsstudien adaptiert. Die angepassten Methoden werden sowohl hinsichtlich der extrahierten Merkmale als auch der Klassifikationsergebnisse verglichen. Bei der Betrachtung der Ergebnisse zeigt sich, dass die angepassten Verfahren die Effizienz der Klassifikationsalgorithmen verbessern und in diesem Bereich eingesetzt werden können.;-;-;-;https://link.springer.com/article/10.1007/s12652-021-03376-6 34236d549f25813b70323ed95e0fbe07;de;;;7.4.;;;Kombinieren von kollaborativer und inhaltsbasierter Filterung mit konzeptionellen Graphen Kollaboratives Filtern und inhaltsbasiertes Filtern sind Techniken, die beim Design von Empfehlungssystemen verwendet werden, die die Personalisierung unterstützen. Informationen, die über den Benutzer verfügbar sind, können zusammen mit Informationen über die Sammlung von Benutzern auf dem System auf verschiedene Weise verarbeitet werden, um nützliche Empfehlungen zu extrahieren. Es wurden mehrere Algorithmen entwickelt, von denen einige kurz vorgestellt werden und die versuchen, die Leistung durch Maximierung der Genauigkeit ihrer Vorhersagen zu verbessern. Wir beschreiben einen neuartigen Algorithmus, bei dem Benutzermodelle als Conceptual Graphs dargestellt werden und berichten über Ergebnisse, die mit dem EachMovie-Datensatz erzielt wurden. Wir vergleichen die Algorithmen anhand des durchschnittlichen Vorhersagefehlers und der Standardabweichung und diskutieren die Stärken und Vorteile unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39906-3_9 85e3ccf8e3e11c22f8051ef69275c1d9;de;;;7.4.;;;Hierarchische Klassifizierung von Forschungsartikeln: Eine neue Technik New Die Zahl der Forschungsarbeiten, die in allen Bereichen der Wissenschaft, Technik, Medizin usw. stattfinden, wächst schnell und daher nehmen die Forschungsartikel täglich zu. In diesem dynamischen Umfeld wird es sehr erschöpfend, eine so große Sammlung von Artikeln an einem Ort zu identifizieren und zu verwalten und sie manuell zu klassifizieren. Oftmals erfolgt die Zuordnung von Artikeln in verschiedene Fachgebiete allein anhand der Zeitschriften, in denen sie veröffentlicht werden. Dieses Papier schlägt einen Ansatz vor, um eine solche riesige Menge an Artikeln zu handhaben, indem sie auf der Grundlage der Schlüsselwörter, die aus dem;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3874-7_32 ca26260f2c27e2363e82f56612171078;de;;;7.4.;;;Klassifizierung von Innenaktionen durch neuronale Netze mit langem Kurzzeitgedächtnis Diese Arbeit stellt ein System vor, das auf einem rekurrenten tiefen neuronalen Netz basiert, um Aktionen zu klassifizieren, die in einer Innenraumumgebung ausgeführt werden. Als Datenquelle dienen RGBD- und Infrarotsensoren, die in den Räumen positioniert sind. Die intelligente Umgebung, in der der Benutzer lebt, kann an seine Bedürfnisse angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68560-1_39 6156c1505c457d3f2e250d1f713850eb;de;;;7.4.;;;Verwenden der voreingenommenen Diskriminanzanalyse für die E-Mail-Filterung In diesem Papier wird über die E-Mail-Filterung basierend auf Inhaltsfunktionen berichtet. Wir testen die Gültigkeit einer neuartigen statistischen Merkmalsextraktionsmethode, die auf einer Dimensionsreduktion beruht, um die informativsten und diskriminierendsten Merkmale von Nachrichten zu erhalten. Der Ansatz mit dem Namen Biased Discriminant Analysis (BDA) zielt darauf ab, eine Merkmalsraumtransformation zu finden, die positive Beispiele eng gruppiert und die negativen verdrängt. Diese Methode ist eine Erweiterung der Linear Discriminant Analysis (LDA), führt jedoch eine andere Transformation ein, um die Trennung zwischen den Klassen zu verbessern, und wurde bisher nicht für Text-Mining-Aufgaben angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15387-7_60 8508bf3fab3c8785b0b0be50601bfffb;de;;;7.4.;;;Subquadratische Approximationsalgorithmen für Clustering-Probleme in hochdimensionalen Räumen Eines der zentralen Probleme bei Information Retrieval, Data Mining, Computational Biology, Statistical Analysis, Computer Vision, Geographic Analysis, Pattern Recognition, Distributed Protocols ist die Frage der Klassifizierung von Daten nach einer Clusterregel. Oft sind die Daten verrauscht und sogar eine ungefähre Klassifizierung ist von extremer Bedeutung. Die Schwierigkeit einer solchen Klassifikation ergibt sich aus der Tatsache, dass die Daten normalerweise viele unvergleichbare Attribute aufweisen und oft zu Clusteringproblemen in hochdimensionalen Räumen führen. Da sie die Messung des Abstands zwischen jedem Paar von Datenpunkten erfordern, verwenden Standardalgorithmen zur Berechnung der exakten Clustering-Lösungen eine quadratische oder „fast quadratische“ Laufzeit, d. h.;-;-;-;https://link.springer.com/article/10.1023/B%3AMACH.0000033118.09057.80 5b0e847060f5f108437a448c20defadb;de;;;7.4.;;;Pseudo-Transfer-Lernen durch Nutzung des einsprachigen Korpus: Ein Experiment zur Transliteration des römischen Urdudu Dieses Papier teilt zwei Dinge: ein effizientes Experiment für „Pseudo“-Transferlernen unter Verwendung eines riesigen einsprachigen (Monoskript-)Datensatzes in einem Sequenz-zu-Sequenz-LSTM-Modell und die Anwendung der vorgeschlagenen Methodik zur Verbesserung der Roman-Urdu-Transliteration. Die Forschung umfasst das Echo eines einsprachigen Datensatzes, sodass in der Vortrainingsphase die Eingabe- und Ausgabesequenzen dito sind, um die Zielsprache zu lernen. Dieser Prozess gibt dem LSTM-Modell zielsprachenbasierte initialisierte Gewichte, bevor das Netzwerk mit den ursprünglichen parallelen Daten trainiert wird. Das Verfahren ist vorteilhaft, um den Bedarf an mehr Trainingsdaten oder mehr Rechenressourcen zu reduzieren, da diese normalerweise vielen Forschungsgruppen nicht zur Verfügung stehen. Das Experiment wird für die zeichenbasierte romanisierte Urdu-Schrift nach Standard-Urdu-Schrifttransliteration (d. Anfänglich wird ein Sequenz-zu-Sequenz-Codierer-Decodierer-Modell für 100 Epochen mit 306,9 K unterschiedlichen Wörtern in Standard-Urdu-Skript trainiert (echoed). Dann wird das trainierte Modell (mit den durch Echo abgestimmten Gewichtungen) zum Erlernen der Transliteration verwendet. In dieser Phase umfasst der Parallelkorpus 127K Paare von Roman Urdu und Standard Urdu Token. Die Ergebnisse sind ziemlich beeindruckend, die vorgeschlagene Methodik zeigt eine BLEU-Genauigkeit von 80,1 % in 100 Trainingsepochen paralleler Daten (vorher ein Echo der Monoskriptdaten für 100 Epochen), während das Basismodell, das ausschließlich auf parallelen Korpus trainiert wurde, ≈ 76 % liefert. BLEU-Genauigkeit in 200 Epochen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_36 e5fd57b510b284fd7e8130720b9e8ffd;de;;;7.4.;;;Vergleich binärer Klassifikationsmodelle: Zur Ähnlichkeit von Datensätzen und Verwirrungsmatrix für prädiktive Toxikologieanwendungen Heutzutage ist die Generierung von Vorhersagemodellen durch Anwendung von Techniken des maschinellen Lernens und Modellensembles eine schnellere Aufgabe, die durch die Entwicklung benutzerfreundlicherer Data-Mining-Tools erleichtert wird. Ein solcher Fortschritt wirft jedoch Probleme im Zusammenhang mit der Modellverwaltung auf: Einmal entwickelt, werden viele Klassifikatoren beispielsweise in Modellsammlungen zugänglich. Die Auswahl des relevanten Modells aus der Sammlung kann die Kosten für die Generierung neuer Vorhersagemodelle reduzieren: Die Berechnung der Ähnlichkeit von Vorhersagemodellen ist der Schlüssel zu ihrer Einstufung, was die Modellauswahl oder -kombination verbessern kann. Zu diesem Zweck führen wir eine Methodik ein, um die Ähnlichkeit von Klassifikatoren durch Vergleich ihrer Datensätze, Übertragungsfunktionen und Konfusionsmatrizen zu messen. Wir schlagen den Datensatz-Ähnlichkeitskoeffizienten vor, um die Ähnlichkeit von Datensätzen zu berechnen, und den Ähnlichkeitsmaßstab, um die Ähnlichkeit zwischen solchen Vorhersagemodellen zu berechnen. In diesem Papier konzentrieren wir uns auf toxikologische Anwendungen von binären Klassifizierungsmodellen. Die Ergebnisse zeigen, dass unsere Methodik bei der Messung der Ähnlichkeit von Modellen aus einer Sammlung von Klassifikatoren gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23208-4_11 062a898c07461d9b61050dcb8e457c99;de;;;7.4.;;;Der Parti-Game-Algorithmus für das Verstärkungslernen mit variabler Auflösung in mehrdimensionalen Zustandsräumen Parti-Game ist ein neuer Algorithmus zum Erlernen möglicher Trajektorien zu Zielregionen in hochdimensionalen kontinuierlichen Zustandsräumen. In hohen Dimensionen ist es wesentlich, dass weder Planung noch Exploration gleichmäßig über einen Zustandsraum erfolgen. Parti-Game unterhält eine Entscheidungsbaum-Partitionierung des Zustandsraums und wendet Techniken aus der Spieltheorie und Computergeometrie an, um die hohe Auflösung effizient und adaptiv nur auf kritische Bereiche zu konzentrieren. Die aktuelle Version des Algorithmus ist darauf ausgelegt, machbare Pfade oder Trajektorien zu Zielregionen in hochdimensionalen Räumen zu finden. Zukünftige Versionen sollen eine Lösung finden, die ein reales Kriterium optimiert. Es wurden viele simulierte Probleme getestet, die von zweidimensionalen bis zu neundimensionalen Zustandsräumen reichen, darunter Labyrinthe, Pfadplanung, nichtlineare Dynamik und planare Schlangenroboter in begrenzten Räumen. In allen Fällen wird in weniger als zehn Versuchen und wenigen Minuten eine gute Lösung gefunden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022656217772 4f868b5a7ffd87f9f997d126090a2929;de;;;7.4.;;;Identifizierung chemischer Einheiten in Patentdokumenten Biomedizinische Literatur ist eine wichtige Informationsquelle für chemische Verbindungen. Es gibt jedoch unterschiedliche Darstellungen und Nomenklaturen für chemische Einheiten, was die Bezugnahme auf chemische Einheiten mehrdeutig macht. Es gibt bereits viele Systeme zur Erkennung von Gen- und Proteineinheiten, jedoch nur sehr wenige für chemische Einheiten. Der Hauptgrund dafür ist das Fehlen eines Korpus, um benannte Entitätserkennungssysteme zu trainieren und Bewertungen durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02481-8_144 8ea2f6cafdcbe93c984d659821a8a608;de;;;7.4.;;;Anpassung von ADtrees für verbesserte Leistung bei großen Datasets mit High-Arity-Funktionen Der ADtree, eine Datenstruktur, die zum Caching ausreichender Statistiken nützlich ist, wurde erfolgreich angepasst, um bei begrenztem Speicher träge zu wachsen und sequentiell mit einem inkrementell aktualisierten Datensatz zu aktualisieren. Allerdings weisen selbst diese modifizierten Formen des ADtree immer noch Ineffizienzen in Bezug auf die Speicherplatznutzung und die Abfragezeit auf, insbesondere bei Datensätzen mit sehr hoher Dimensionalität und mit High-Arity-Funktionen. Wir schlagen vier Modifikationen am ADtree vor, von denen jede verwendet werden kann, um Größe und Abfragezeit unter bestimmten Arten von Datensätzen und Funktionen zu verbessern. Diese Modifikationen bieten auch eine verbesserte Fähigkeit, den Aufbau eines ADtree präzise zu steuern und seine Größe an externe Speicher- oder Geschwindigkeitsanforderungen anzupassen.;-;-;-;https://link.springer.com/article/10.1007/s10115-012-0510-0 d8945290c0c6d48241b2b4296dde1b58;de;;;7.4.;;;Musikstimmung und menschliche Emotionserkennung basierend auf physiologischen Signalen: eine systematische Überprüfung Wissenschaftler und Forscher haben versucht, eine Verbindung zwischen den vermittelten Emotionen und der anschließend wahrgenommenen Stimmung eines Menschen herzustellen. Emotionen spielen eine wichtige Rolle in Bezug auf unsere Entscheidungen, Vorlieben und Entscheidungsfindung. Emotionen treten immer dann auf, wenn eine Person eine Veränderung in ihrer Umgebung oder in ihrem Körper wahrnimmt. Auf dem Gebiet der Emotionserkennung und der Stimmungseinschätzung wurden seit jeher erhebliche Anstrengungen unternommen. Musik hören ist ein wichtiger Bestandteil unseres täglichen Lebens. Die Musik, die wir hören, die Emotionen, die sie auslöst, und die daraus resultierende Stimmung sind alle auf eine uns unbekannte Weise miteinander verbunden, und unsere Umfrage basiert vollständig auf diesen beiden Forschungsbereichen. Unterschiedliche Standpunkte zu diesem Thema haben dazu geführt, dass verschiedene Arten der Emotionsannotation, des Modelltrainings und der Ergebnisvisualisierung vorgeschlagen wurden. Dieses Papier bietet einen detaillierten Überblick über die Methoden, die in der Musikstimmungserkennung vorgeschlagen werden. Es erörtert auch die verschiedenen Sensoren, die verwendet wurden, um verschiedene physiologische Signale zu erfassen. Dieses Papier konzentriert sich auf die erstellten und wiederverwendeten Datensätze, verschiedene Klassifikatoren, die verwendet werden, um Ergebnisse mit höherer Genauigkeit zu erhalten, Merkmale, die aus den erfassten Signalen extrahiert wurden, und Musik zusammen mit dem Versuch, die genauen Merkmale und Parameter zu bestimmen, die bei der Verbesserung des Klassifizierungsprozesses helfen. Es werden auch verschiedene Techniken zur Erkennung von Emotionen und die verschiedenen Musikmodelle untersucht, die zur Beurteilung der Musikstimmung verwendet werden. Diese Übersicht soll die Fragen und Forschungsfragen bei der Identifizierung menschlicher Emotionen und der Musikstimmung beantworten, um einen besseren Einblick in dieses Interessengebiet zu geben und ein besseres Verständnis für die verwirrenden Probleme, die uns umgeben, zu entwickeln und zu beantworten.;-;-;-;https://link.springer.com/article/10.1007/s00530-021-00786-6 3d9a402aaae8c5e0fce7c352fb567528;de;;;7.4.;;;Eine KI-basierte adaptive kognitive Modellierungs- und Messmethode des Netzwerkverkehrs für EIS Enterprise Information System (EIS) basiert auf dem Internet of Things (IoT) und aggregiert eine große Menge an Daten von Unternehmen. Echtzeit-zuverlässige Datenübertragung und Datenverarbeitung sind für EIS sehr wichtig. Der Netzwerkverkehr des IoT ist für das Netzwerkmanagement und die Verkehrsplanung in EIS sehr wichtig. Der Messaufwand und die Messgenauigkeit stehen jedoch im Widerspruch zu den feinkörnigen Verkehrsmessanforderungen. Künstliche Intelligenz (KI) verspricht seit langem, das natürliche Merkmal des Netzwerkverkehrs zu lernen und einige Maßnahmen zur Vorhersage des Verkehrs zu ergreifen. In diesem Beitrag schlagen wir eine;-;-;-;https://link.springer.com/article/10.1007/s11036-019-01419-z 8de3d94c8201840d2536bf09c19137e4;de;;;7.4.;;;Ein empirischer Vergleich der Regelinduktion mittels Merkmalsselektion mit dem LEM2-Algorithmus Das Hauptziel dieses Papiers ist der Vergleich einer Strategie zur Regelinduktion basierend auf der Merkmalsauswahl mit einer anderen Strategie, die keine Merkmalsauswahl verwendet, am Beispiel des LEM2-Algorithmus. Es zeigt sich, dass LEM2 hinsichtlich der Fehlerquote (5% Signifikanzniveau, zweiseitiger Test) die Strategie- bzw. Regelinduktion basierend auf Merkmalsauswahl deutlich übertrifft. Gleichzeitig induziert der LEM2-Algorithmus auch kleinere Regelsätze mit der kleineren Gesamtzahl von Bedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31709-5_28 e6c34da47408b54e1583642fbe97d6a2;de;;;7.4.;;;Ein effizienter Algorithmus für maximales Margin-Clustering Maximalmargenbasierte Frameworks haben sich als leistungsfähiges Werkzeug für überwachtes Lernen herausgestellt. Die Erweiterung dieser Ideen auf den unbeaufsichtigten Fall ist jedoch problematisch, da die zugrunde liegende Optimierung eine diskrete Komponente beinhaltet. In diesem Papier untersuchen wir zunächst die rechnerische Komplexität des maximalen Hard-Margin-Clusterings und zeigen, dass das Hard-Margin-Clustering-Problem;-;-;-;https://link.springer.com/article/10.1007/s10898-011-9691-4 0216317928c0da530029a0d83615e928;de;;;7.4.;;;Eine experimentelle Studie zu tiefen neuronalen Netzen auf HPC-Clustern Tiefe neuronale Netze (DNN) bieten große Möglichkeiten zur Lösung vieler Probleme im Zusammenhang mit der Verarbeitung großer Datenmengen. Der Aufbau und die Verwendung von tiefen neuronalen Netzen erfordert große Rechenressourcen. In diesem Zusammenhang stellt sich natürlich die Frage nach der Möglichkeit, HPC-Systeme zur Implementierung von DNN einzusetzen. Um die Auswirkungen von DNN auf Hochleistungscluster besser zu verstehen, analysieren wir die Leistung mehrerer DNN-Modelle über 2 HPC-Systeme: des Lomonosov-2-Supercomputers (der Abschnitt mit Prozessoren mit P100-GPUs) und des Polus-Hochleistungsclusters basierend auf IBM Power8-Prozessoren mit P100-GPUs. Der Vergleich dieser Frameworks ist interessant, da sie verschiedene Prozessortypen darstellen (Intel für Lomonosov-2 und IBM für Polus). Abgesehen von unterschiedlichen Prozessorarchitekturen weisen diese Systeme unterschiedliche Interknotenkommunikationen auf, die die Leistung der analysierten Algorithmen bei paralleler und verteilter Implementierung von neuronalen Netzwerkalgorithmen beeinträchtigen können. Die Studien wurden auf Basis des PyTorch-Frameworks durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36592-9_40 cd7a3091de76fa9e400deb97b96d4eb7;de;;;7.4.;;;Bewertung des Ölpipeline-Netzwerks basierend auf Mehrkanalfaltung und H-Markov-Modell mit Co-Evolutionsmechanismus Mit der Entwicklung von Ölpipeline-Transportbereichen wird die Gestaltung des regionalen Ölpipeline-Transportnetzes doppelt von der regionalen Entwicklung und ihrer eigenen Entwicklung beeinflusst, mehr noch ist es ein dynamisches Konzept. Um vernünftigere Bewertungsergebnisse zu erhalten, ist es notwendig, das traditionelle Bewertungsverfahren zu verbessern, indem das Netzwerk-Layout-Verhalten und das regionale Raumausdehnungs-Verhalten als interaktive Objekte betrachtet werden. In diesem Beitrag wird auf der Grundlage der Analyse der regionalen Entwicklungsmerkmale und der Anforderungen an die Gestaltung des Pipeline-Transportnetzes aus der raumzeitlichen Perspektive der Koevolutionsmechanismus zwischen ihnen analysiert. Auf dieser Grundlage wird das mehrdimensionale Layoutbewertungsindexsystem aus vier Dimensionen konstruiert, und ein Layoutbewertungsmodell des Ölpipeline-Transportnetzes basierend auf Mehrkanalfaltung und dem Hidden-Markov-Modell mit Co-Evolutionsmechanismus (dh CEM- MCNN-HMM) wird vorgeschlagen, das als Rahmen für die koevolutionäre Verhaltenserkennung dient, um den Faltungskernel mit afferenten Größen zu verwenden, um Merkmalsinformationen unterschiedlicher Granularität aus Daten in afferenten Kanälen zu extrahieren, um effektiv die Eigenschaftsmerkmale, Verhaltensmerkmale und interaktiven Merkmale zu erhalten der Verhaltensobjekte und wandeln dann das Verhaltenserkennungsproblem in ein Klassifizierungsproblem um. Das Hidden-Markov-Modell wird verwendet, um die zustandsabhängigen Beziehungen mit einer bestimmten Zeitspanne auszugraben und die Klassifizierungsergebnisse zu verbessern, um die Robustheit des Modells zu verbessern. Schließlich wird unter Verwendung eines realen Datensatzes als Trainingsdaten eine Leistungsprüfung des vorgeschlagenen Modells durchgeführt aus drei Aspekten heraus: dem Rationalitätstest der Verwendung von fraktalen Dimensionsmetriken und dem Zurücksetzen der fraktalen gemessenen Einheit und den Modellbewertungskriterien basierend auf der Konfusionsmatrixanalyse. Das Ergebnis zeigt, dass die Leistung von CEM-MCNN-HMM unter allen Modellen am besten ist und die Beurteilungsebene des Verkehrsnetzlayouts verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s10553-020-01180-0 aeff7b242047d1ea063c30f16fb25462;de;;;7.4.;;;Integration von Hintergrundwissen in RBF-Netzwerke zur Textklassifikation Textklassifizierung ist ein auf natürlichsprachliche Texte angewendetes Problem, das ein Dokument basierend auf seinem Inhalt in eine oder mehrere vordefinierte Kategorien einordnet. In diesem Beitrag stellen wir ein automatisches Textklassifikationsmodell vor, das auf den Radial Basis Function (RBF)-Netzwerken basiert. Es nutzt wertvolle diskriminierende Informationen in Trainingsdaten und integriert Hintergrundwissen in das Modelllernen. Dieser Ansatz kann besonders vorteilhaft für Anwendungen sein, bei denen gekennzeichnete Trainingsdaten knapp sind. Das vorgeschlagene Modell wurde zur Klassifizierung von Spam-E-Mails angewendet, und die Experimente mit einigen Benchmark-Spam-Testkorpus haben gezeigt, dass das Modell effektiv beim Erlernen der Klassifizierung von Dokumenten auf der Grundlage des Inhalts ist und eine wettbewerbsfähige Alternative zu den bekannten Textklassifikatoren wie naiv darstellt Bayes und SVM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_7 490be5df2cb8e0cb80ab12364b2760ec;de;;;7.4.;;;Analyse der Schülerleistung mit Learning Analytics – eine Fallstudie Die Nutzung digitaler Tools wurde in unserer täglichen Lernaktivität durch die Generierung von Daten in großem Umfang enorm gesteigert. Diese riesige Datenmenge stellt die Forscher vor spannende Herausforderungen. Learning Analytics erleichtert effektiv die Entwicklung von Pädagogik und Unterrichtsdesign, um das Lernen der Schüler zu verbessern und zu überwachen und die Leistung der Schüler vorherzusagen, erkennt ungewöhnliches Lernverhalten, emotionale Zustände, identifiziert gefährdete Schüler und bietet den Schülern auch Anleitungen. Data Mining gilt im Bildungssektor als leistungsfähiges Werkzeug, um das Verständnis des Lernprozesses zu verbessern. Diese Studie verwendet prädiktive Analytik, die Lehrern hilft, gefährdete Schüler zu identifizieren und die Fortschritte der Schüler im Laufe der Zeit zu überwachen, um so bedürftigen Schülern die notwendige Unterstützung und Intervention zu bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5258-8_57 92f5fc9394d9930fb77d62f3fe1297c5;de;;;7.4.;;;Von CAQDAS zu Text Mining. Die Domänenontologie als Modell der Wissensrepräsentation über qualitative Forschungspraktiken Die Natur qualitativer Forschungspraktiken ist Multiparadigmatität, die eine Koexistenz verschiedener Forschungs- und Analyseansätze schafft. Dieses Papier ist eine methodische Reflexion darüber, wie sich der Prozess der qualitativen Datenanalyse entwickelt, von traditionellen CAQDAS-Codierungsverfahren über einen wörterbuchbasierten Ansatz der Inhaltsanalyse hin zur textuellen Datenexploration für die Wissensentdeckung in Korpora mit Natural Language Processing und Text Mining-Verfahren. Dieser Wandel wird am Beispiel des Prozesses der Analyse und Entdeckung der Art und Weise beschrieben, wie qualitative Forschungspraktiken konzeptualisiert und in der lebendigen Sprache wissenschaftlicher Artikel dargestellt werden. Unter Berücksichtigung der Problematik eines „Fluchs der Fülle“ im heutigen Feld der qualitativen Forschung versuche ich diese Praktiken in einem lesbaren System der Wissensrepräsentation mit dem Informationskonzept der Domänenontologie zu organisieren und zu artikulieren. Beim Aufbau der Ontologie des zeitgenössischen Feldes qualitativer Forschungspraktiken verknüpfe ich Know-how aus Soziologie, Social Science Computing, NLP und Text Mining, Digital Humanities und Korpuslinguistik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31787-4_6 4b314dff32715be1ada56080c1cc50e6;de;;;7.4.;;;Identifizierung von Kontaminationsquellen in Wasserverteilungsnetzen mit Hilfe von Convolutional Neural Network Die Identifizierung von Kontaminationsquellen (CSI) ist für die Sicherheit der Wasserqualität und die soziale Stabilität von Bedeutung, wenn ein Kontaminationsintrusionsereignis in Wasserverteilungssystemen (WDSs) auftritt. In der Forschung ist dies jedoch aus vielen Gründen eine äußerst herausfordernde Aufgabe, beispielsweise aufgrund der begrenzten Anzahl von Wasserqualitätssensoren und deren Einschränkungen bei der Erkennung von Verunreinigungen. Daher haben einige Forscher die Beschwerdeinformationen von Verbrauchern als Alternative zu Sensoren für CSI eingeführt. Das Problem bei diesem Ansatz besteht jedoch darin, dass die Unsicherheit der Reklamationsverzögerungszeit einen großen Einfluss auf die Identifizierungsgenauigkeit hat. Um dieses Problem anzugehen, konstruierte diese Studie Beschwerdematrizen, um die raumzeitlichen Merkmale von Verbraucherbeschwerden bei einem Einbruchsereignis darzustellen, und schlug eine neue Methode vor, die ein neuronales Convolution-Netzwerk (CNN) – einen Deep-Learning-Algorithmus – zum Zweck der Mustererkennung verwendet. CNN zielte darauf ab, die inhärenten Merkmale von Beschwerdemustern zu untersuchen, die verschiedenen Kontaminanten-Eindringungsknoten entsprechen, und die Leistung bei der Identifizierung der Kontaminationsquelle basierend auf Verbraucherbeschwerden zu verbessern. Zwei Fallstudien veranschaulichten die Effektivität der Methodik in WDSs verschiedener Größenordnungen, selbst bei der hohen Unsicherheit der Beschwerdeverzögerungszeit. Der Vergleich zwischen CNN und einem künstlichen neuronalen Netzalgorithmus mit Backpropagation zeigt, dass das erstgenannte Framework eine stärkere Robustheit und höhere Genauigkeit für CSI besitzt.;-;-;-;https://link.springer.com/article/10.1007/s11356-019-06755-x 7d7f3939b9d742ed86d405ee30a45ab4;de;;;7.4.;;;Inhaltsbasierter Videoabruf mit Convolutional Neural Network Wir präsentieren eine inhaltsbasierte Abrufmethode für uneingeschränktes Video. Um das inhaltsbasierte Videoabrufziel zu erreichen, haben wir die Videos segmentiert und Objekte erkannt, die dem vom Menschen definierten Interesse entsprechen. Objekterkennung und -klassifizierung ist eine grundlegende Aufgabe in der Videoanalyse. Für die Objekterkennung trennen wir das Vordergrundobjekt vom Hintergrund und führen eine Lokalisierung an jedem extrahierten Frame aus Videos durch und messen das Intensitätshistogramm von 8-orientierten Frames und führen dann Haarkaskade, Gabor-Filter, aktives Aussehensmodell (AAM) und Convolutional Neural Network ( CNN)-Algorithmen erhalten das authentische Ergebnis. Wir haben zwei Datensätze verwendet: Youtube und SegTek mit mehr als 2000 Videos und Cluster-Computing, um die neuesten Ergebnisse der Objekterkennung und Segmentierung zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01054-6_12 37b84875ec8f58ae5ce5451ec9b4b952;de;;;7.4.;;;Beschleunigung der Bioinformatikforschung mit International Conference on Intelligent Biology and Medicine 2020 Die International Association for Intelligent Biology and Medicine (IAIBM) ist eine gemeinnützige Organisation, die intelligente Biologie und Medizin fördert. Es veranstaltet eine jährliche International Conference on Intelligent Biology and Medicine (ICIBM), die ursprünglich im Jahr 2012 gegründet wurde. Aufgrund der Coronavirus (COVID-19)-Pandemie fand die ICIBM 2020 am 9. August erstmals als virtuelle Online-Konferenz statt bis 10. Die virtuelle Konferenz hatte ~ 300 registrierte Teilnehmer und bot 41 Online-Präsentationen in Echtzeit. ICIBM 2020 erhielt insgesamt 75 Manuskripteinsendungen, von denen 12 ausgewählt wurden, um in dieser Sonderausgabe von BMC Bioinformatics veröffentlicht zu werden. Diese 12 Manuskripte decken ein breites Spektrum an Bioinformatik-Themen ab, darunter Netzwerkanalyse, Bildanalyse, maschinelles Lernen, Genexpressionsanalyse und Sequenzanalyse.;-;-;-;https://link.springer.com/article/10.1186/s12859-020-03890-y 3d713a45b6a4ddb8748babf46b8e1615;de;;;7.4.;;;Ein Ensemble-Modell von Arima und Ann mit eingeschränkter Boltzmann-Maschine basierend auf der Zerlegung einer diskreten Wavelet-Transformation für die Zeitreihenvorhersage Der Forschungsbereich Zeitreihenvorhersage konzentriert sich hauptsächlich auf die Entwicklung effektiver Vorhersagemodelle zur Verbesserung der Vorhersagegenauigkeit. In diesem Beitrag wird ein Ensemble-Modell vorgestellt, das aus autoregressivem integriertem gleitenden Durchschnitt (ARIMA), künstlichem neuronalem Netz (ANN), eingeschränkten Boltzmann-Maschinen (RBM) und diskreter Wavelet-Transformation (DWT) besteht. Im vorgeschlagenen Modell zerlegt DWT zunächst Zeitreihen in Näherung und Detail. Dann wird das Modell von Khashei und Bijari, das ein Ensemble-Modell von ARIMA und ANN ist, auf die Näherung und das Detail angewendet, um ihre linearen und nichtlinearen Komponenten zu extrahieren und die Beziehung zwischen den Komponenten als Funktion anstelle einer additiven Beziehung anzupassen. Darüber hinaus wird RBM verwendet, um ein Vortraining zum Generieren von Anfangsgewichtungen und Bias basierend auf Eingabemerkmalen für KNN durchzuführen. Schließlich werden die prognostizierte Annäherung und die Details kombiniert, um eine endgültige Vorhersage zu erhalten. Die Vorhersagefähigkeit des vorgeschlagenen Modells wird mit drei bekannten Zeitreihen getestet: Sonnenfleck, Kanadischer Luchs, Wechselkurszeitreihen. Die Vorhersageleistung wird mit den anderen sechs Vorhersagemodellen verglichen. Die Ergebnisse zeigen, dass das vorgeschlagene Modell in allen drei Datensätzen und allen drei Messgrößen (d. h. MSE, MAE und MAPE) die beste Leistung liefert.;-;-;-;https://link.springer.com/article/10.1007/s11518-018-5390-8 99cb9e77481173ab9c66d6c4f6671692;de;;;7.4.;;;Den Fluch der Dimensionalität in lokalen binären Mustern vermeiden Local Binary Patterns ist ein beliebter Graustufen-Texturoperator, der in der Computer Vision zum Klassifizieren von Texturen verwendet wird. Die Ausgabe des Operators ist eine Bitfolge definierter Länge, normalerweise 8, 16 oder 24 Bit, die lokale Texturmerkmale beschreibt. Wir konzentrieren uns auf das Problem, die Muster mit alternativen Mitteln prägnant darzustellen und sie zu komprimieren, um die Anzahl der Dimensionen zu reduzieren. Diese Reduzierungen führen zu einfacheren Verbindungen von Local Binary Patterns mit maschinellen Lernalgorithmen wie neuronalen Netzen oder Support-Vektor-Maschinen, verbessern die Rechengeschwindigkeit und vereinfachen das Abrufen von Informationen aus Bildern. Wir untersuchen die Verteilung lokaler Binärmuster in 100000 natürlichen Bildern und zeigen die Vorteile unserer Reduktionstechnik, indem wir sie mit bestehenden Algorithmen von Ojala et al. Auch Ojalas Erkenntnisse zu den einheitlichen LBP-Anteilen haben wir bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-45243-2_19 3c5e6b2793c88b4358b204f8e2eedb23;de;;;7.4.;;;Konstruktion von Fuzzy-Klassen durch Fuzzy-Partitionierung In diesem Artikel schlagen wir einen neuen Algorithmus vor, um automatisch eine Fuzzy-Partition für das Universum einer Menge von Fuzzy-Werten abzuleiten, wenn jeder dieser Werte einer Klasse zugeordnet ist. Dieser Algorithmus kann in einem Fuzzy-Entscheidungsbaumsystem verwendet werden, um Wissen aus einer Datenbank zu extrahieren und einen Satz von Fuzzy-Regeln zu konstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1834-5_46 9589a0fc050cbc7d72613edfcb307383;de;;;7.4.;;;Abstraktion und Generalisierung im Reinforcement Learning: Zusammenfassung und Rahmen and In diesem Beitrag untersuchen wir die Grundlagen des Reinforcement Learning, der Generalisierung und der Abstraktion. Wir beginnen mit einer Einführung in die Grundlagen des Reinforcement Learning und motivieren zur Notwendigkeit der Generalisierung und Abstraktion. Als nächstes fassen wir die wichtigsten verfügbaren Techniken zusammen, um sowohl die Generalisierung als auch die Abstraktion beim Reinforcement Learning zu erreichen. Wir diskutieren grundlegende Techniken der Funktionsapproximation und vertiefen uns in hierarchisches, relationales und Transferlernen. Alle Konzepte und Techniken werden mit Beispielen illustriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11814-2_1 87f3cdab8513b15aac9c0d1c6091c7db;de;;;7.4.;;;Algorithmische Iteration für Computational Intelligence Machine Awareness ist ein umstrittenes Forschungsthema, das in manchen Kreisen als entscheidender Schritt zur Verwirklichung der Künstlichen Allgemeinen Intelligenz angesehen wird. Zu verstehen, was das ist, unter welchen Bedingungen ein solches Merkmal entstehen könnte und wie es kontrolliert werden kann, ist noch Spekulation. Ein konkreteres Ziel der theoretischen Analyse ist die algorithmische Iteration für Computational Intelligence, die als die theoretische und praktische Fähigkeit von Algorithmen gedacht ist, andere Algorithmen für Aktionen zu entwerfen, die auf die Lösung genau spezifizierter Aufgaben abzielen. Wir wissen, dass diese Fähigkeit bereits von aktuellen KIs gezeigt wird, und das Verständnis ihrer Grenzen ist ein wesentlicher Schritt, um Behauptungen über Maschinenbewusstsein und Super-KI zu qualifizieren. Wir schlagen eine formale Übersetzung der algorithmischen Iteration in ein Fragment der Modallogik vor, formulieren Prinzipien der Transparenz und Treue über die menschliche und maschinelle Intelligenz hinweg und berücksichtigen die Relevanz für die theoretische Forschung zu (Super)-KI sowie die praktische Bedeutung unserer Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11023-017-9423-8 68a5fb6b0fe4f0429a085701bdee418e;de;;;7.4.;;;Ein neuartiger Ansatz zur Vorhersage der Kundenabwanderung im Telekommunikationssektor Die Vorhersage der Kundenabwanderung in der Telekommunikationsbranche ist in den letzten Jahren zu einem der wichtigsten Forschungsthemen geworden. Weil es bei der Erkennung hilft, dass Kunden möglicherweise ihr Abonnement für einen Dienst ändern oder kündigen. Die Analyse von Wissen, das aus mittelständischen Unternehmen gewonnen wird, hilft, die Erklärungen für die Kundenabwanderung zu finden und nutzt das Wissen zusätzlich, um die Käufer zu binden. Daher ist es für Telekommunikationsunternehmen sehr wichtig, die Abwanderung vorherzusagen, um ihre Kunden zu binden. So spielen Data-Mining-Techniken und -Algorithmen eine wichtige Rolle für Unternehmen unter den heutigen industriellen Bedingungen, da der Wert eines Ersatzkunden gegenüber den heutigen ziemlich zurückhaltend ist. In diesem Papier können wir uns auf maschinelle Lerntechniken zur Vorhersage der Kundenabwanderung konzentrieren, anhand derer wir die Klassifizierungsmodelle wie SVM und Random Forest erstellen und auch die Leistung dieser Modelle vergleichen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2071-6_24 67409e4978dc03b129010d71dcd27839;de;;;7.4.;;;Objektmanipulation mit einem Robotermechanismus mit variabler Steifigkeit, der tiefe neuronale Netze für visuelle Semantik und Lastschätzung verwendet In den letzten Jahren wurden die Computer-Vision-Anwendungen in der Robotik verbessert, um sich der menschenähnlichen visuellen Wahrnehmung und dem Szenen-/Kontextverständnis anzunähern. Diesem Anspruch folgend, haben wir in dieser Studie die Möglichkeit einer besseren Objektmanipulationsleistung untersucht, indem wir die visuelle Erkennung von Objekten mit ihren physikalischen Eigenschaften wie Gewicht und Schwerpunkt (CoG) in Verbindung brachten. Um diese Idee zu entwickeln und zu testen, wird eine Objektmanipulationsplattform aufgebaut, die aus einem Roboterarm, einer in der oberen Mitte des Arbeitsbereichs befestigten Tiefenkamera, eingebetteten Encodern im Roboterarmmechanismus und Mikrocontrollern zur Positions- und Kraftsteuerung besteht. Da sowohl die visuellen Erkennungs- als auch die Kraftschätzungsalgorithmen Deep-Learning-Prinzipien verwenden, wurde der Testaufbau wie folgt benannt:;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04412-5 4645761fdf4b560761397c004ce17afe;de;;;7.4.;;;Robuste tiefe Gesichtserkennung mit Label Noise In den letzten Jahren hat die rasante Entwicklung von Deep-Learning-Methoden die Leistungsfähigkeit von Gesichtserkennungssystemen gesteigert. Die Gesichtserkennung leidet jedoch immer noch unter einer vielfältigen Variation von Gesichtsbildern, insbesondere im Hinblick auf das Problem der Gesichtserkennung. Der hohe Aufwand für die Kennzeichnung von Daten macht es schwierig, umfangreiche Gesichtsdaten mit genauen Identifizierungsinformationen zu erhalten. In realen Anwendungen sind die gesammelten Daten mit starkem Label-Rauschen vermischt, was die Generalisierungsfähigkeit von Deep-Learning-Modellen erheblich verschlechtert. Um die Auswirkungen des Etikettenrauschens zu mildern, schlagen wir in diesem Artikel eine robuste Tiefengesichtserkennungsmethode (RDFR) durch automatische Ausreißerentfernung vor. Die verrauschten Gesichter werden automatisch erkannt und entfernt, was die Leistung der gelernten Tiefenmodelle steigern kann. Experimente mit groß angelegten Gesichtsdatensätzen LFW, CCFD und COX zeigen, dass RDFR das Etikettenrauschen effektiv entfernen und die Gesichtserkennungsleistung verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70096-0_61 f5687f8cb5c42cb9075841f6af1316fd;de;;;7.4.;;;Phrasal-Begriffe in realen IR-Anwendungen In diesem Kapitel berichten wir über unsere Untersuchung zu einem wichtigen Thema in der realen IR-Umgebung, d. h. der Nützlichkeit, Extraktion und Verwendung von Phrasenbegriffen. Eine groß angelegte empirische Studie hat stützende Beweise dafür geliefert, dass phrasale Begriffe die Abrufeffektivität verbessern können, insbesondere wenn ihre relativen Näheinformationen aus dem natürlich laufenden Text verstanden werden. Um automatisch signifikante Begriffe für ein vordefiniertes Thema zu identifizieren, haben wir einen Ansatz „Daten aus Daten gewinnen“ gewählt. Der Algorithmus lernt, Kandidatenterme durch einen sinnvollen Vergleich einer fokussierten Stichprobe mit einer großen und vielfältigen Basisstichprobe auszuwählen. Bei der Untersuchung, ob die identifizierten Begriffe für andere IR-Anwendungen nützlich sein können, haben wir diese Wissensressourcen für die Zusammenfassung und Klassifizierung von Dokumenten verwendet. Die ersten Ergebnisse sehen recht vielversprechend aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2388-6_9 26482903dd040b2a5416f7ea26d5ed64;de;;;7.4.;;;Verbesserung der Reduzierung von Fehlalarmen durch Pool-basiertes aktives Lernen bei der Erkennung von Netzwerkangriffen Network Intrusion Detection Systems (NIDS) sind ein wichtiger und unverzichtbarer Abwehrmechanismus gegen Netzwerkangriffe. Während ihrer Erkennung könnte jedoch eine große Anzahl von NIDS-Fehlalarmen erzeugt werden, was für diese Systeme eine große Herausforderung darstellt. Um dieses Problem zu mildern, wurden auf maschinellem Lernen basierende Fehlalarmfilter entwickelt, um Fehlalarme zu verfeinern, aber es ist für Sicherheitsexperten sehr mühsam und schwierig, viele gekennzeichnete Beispiele zum Trainieren eines Klassifikators bereitzustellen. In diesem Beitrag versuchen wir daher, die Leistung des aktiven Lernens, das die gegebenen Datensätze optimal nutzen kann, in diesem speziellen Bereich der NIDS-Falschalarmreduktion zu untersuchen. Nach der Analyse des Zusammenhangs zwischen dem Prozess der Fehlalarmreduzierung und dem Prozess der Intrusion Detection entwerfen wir einen einfachen, aber effizienten Pool-basierten aktiven Lernalgorithmus in einem Fehlalarmfilter und bewerten seine Leistung durch Vergleich mit mehreren traditionellen überwachten maschinellen Lernalgorithmen. Die experimentellen Ergebnisse zeigen, dass der entworfene Pool-basierte aktive Lerner im Allgemeinen ein besseres Ergebnis erzielen kann als ein herkömmlicher maschineller Lernalgorithmus, und dass das entworfene Schema die erforderliche Anzahl von gekennzeichneten Alarmen ungefähr um die Hälfte reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38033-4_1 d5d59db8342a5722ff108fb71d3048df;de;;;7.4.;;;Zustandsvorhersage von ballistischen Hochgeschwindigkeitsfahrzeugen mit Gauß-Prozess Dieses Papier schlägt eine neue Methode zur Vorhersage des zukünftigen Zustands einer ballistischen Zielflugbahn vor. Es gab eine Reihe von Schätzverfahren, die die Variationen von Kalman-Filtern verwenden, und die Vorhersage der zukünftigen Zustände folgte den einfachen Fortpflanzungen der dynamischen Zielgleichungen. Diese einfachen Ausbreitungen litten jedoch unter keiner Beobachtung des zukünftigen Zustands, sodass diese Ausbreitung einen Schlüsselparameter der Dynamikgleichung, wie den ballistischen Koeffizienten, nicht abschätzen konnte. Wir haben diese Einschränkung gelöst, indem wir einen datengesteuerten Ansatz zur Vorhersage des ballistischen Koeffizienten angewendet haben. Aus diesem Lernen des ballistischen Koeffizienten haben wir den zukünftigen Zustand mit dem zukünftigen ballistischen Parameter berechnet, der sich über die Zeit unterscheidet. Unser vorgeschlagenes Modell zeigt die bessere Leistung als die traditionelle einfache Ausbreitungsmethode bei dieser Zustandsvorhersageaufgabe. Der Wert dieser Forschung könnte als Anwendung von Techniken des maschinellen Lernens auf die Bereiche der Aerodynamik erkannt werden. Unser Framework schlägt vor, wie die Synergie durch die Verknüpfung traditioneller Filteransätze und verschiedener maschineller Lerntechniken, d.;-;-;-;https://link.springer.com/article/10.1007/s12555-016-0552-2 268470b04a83f80202545e1a3ce2f537;de;;;7.4.;;;Komplexe intelligente Systeme: Fallstudie eines intelligenten Reisebüros Diese Arbeit beschreibt die erste Entwicklungsstufe des Intelligenten Tourismusbüros als intelligentes System der zweiten Generation. Es wird betont, dass die Aktivitäten eines Reisebüros viele generische Bereiche der künstlichen Intelligenz und der traditionellen Informationstechnologie abdecken. Es ist daher angebracht, das Problem mit der Technologie komplexer intelligenter Systeme der zweiten Generation zu lösen und zu zeigen, dass dieser Ansatz jetzt mit vielen Vorteilen erreichbar ist. Intelligente Systeme enthalten Wissen und logische Fähigkeiten, die sowohl Touristen als auch Touristenmitarbeiter dabei unterstützen, die Bedürfnisse potenzieller Touristen zu verstehen und zu klassifizieren, individuelle oder Gruppenpräferenzen zu identifizieren und unterschiedliche Meinungen zu identifizieren und auszuhandeln. Intelligente Systeme bilden eine intelligente Multimedia-Präsentation potenzieller Reiseziele, gehen auf individuelle Vorlieben und Fähigkeiten von Touristen ein, helfen bei der Erstellung individueller Reisepläne oder -programme, optimieren die Reisekosten und die Zufriedenheit der Touristen, schätzen Alternativen und treffen endgültige Entscheidungen, verbessern den Verbrauch usw. Die Philosophie, das Modell und die Architektur solcher Systeme werden beschrieben. Zunächst werden die Erfahrungen mit der Entwicklung eines Prototyps und dem Testen dieses Systems gezeigt, die die Benutzerfreundlichkeit und Effizienz bestehender kommerzieller fortschrittlicher Tools verbessern. Mit Hinweisen auf einige Nachteile der ersten Ergebnisse können wir einige Konsequenzen für die Anwendbarkeit dieses und ähnlicher Ansätze vorhersagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7504-0_5 8ce0f3adcc83ca04b3bb664766a83cd0;de;;;7.4.;;;Erkennung von Tomaten mit künstlicher Intelligenz durch Implementierung der Haar-Kaskaden-Technik Das einundzwanzigste Jahrhundert wird von der Automatisierung der Welt um uns herum verzehrt. Fast alles, vom einfachen Gehen bis zum Autofahren, wurde automatisiert. Aber laut unserer Studie ist die Landwirtschaft einer der am wenigsten erforschten Bereiche für die Automatisierung. Es gibt endlose Möglichkeiten der Automatisierung des landwirtschaftlichen Feldes, aber viele haben sich entschieden, diesen Weg nicht zu beschreiten. Maschinelles Lernen ist ein Unterzweig der künstlichen Intelligenz, es wurde auf die Bildverarbeitung angewendet und diese Intelligenz wird von Maschinen im Gegensatz zur natürlichen Intelligenz des Menschen demonstriert. Die künstliche Intelligenz kann in vielen Bereichen wie Transport, Finanzen, Gesundheitswesen und Banken sowie in der Bildverarbeitung eingesetzt werden und hilft uns bei der Implementierung der Objekterkennung, um die Objekte aus unseren eingegebenen Bildern und Videos zu erkennen und zu erkennen. Aus diesem Grund haben wir dieses Papier gewidmet, um das Leben vieler Landwirte zu erleichtern. Wir haben uns für den Bau einer kostengünstigen Agrarroboterarchitektur entschieden. Diese Roboterarchitektur reduziert die Arbeit der Landwirte und hilft ihnen, ihr Farmgebiet in wenigen Minuten zu überblicken. Die Roboterarchitektur kann die Felder vermessen und jede Tomate bewerten, um die perfekten und reifen Tomaten zu identifizieren, die geerntet werden können. So müssen die Bauern keine Zeit mit Suchen verschwenden und können nur zu den ausgewiesenen Bereichen ihrer Farm zur Ernte gehen. Dies ist uns mit Hilfe von Haar Cascade gelungen. Wir haben ein Modell entwickelt, das auf verschiedenen Servern wie Windows, Unix oder sogar einem Linux-Server ausgeführt werden kann. Wir konnten unser Modell trainieren, indem wir die Bilder mit einem „positiven“ und „negativen“ Label identifizierten. Alle Bilder, die einen Hintergrund ohne Tomate enthielten, wurden als „negative“ Bilder gekennzeichnet, während diejenigen, die eine Tomate enthielten, als „positive“ Bilder gekennzeichnet wurden. Das Ziel unseres Modells zur Implementierung von Haar Cascade war es, ein negatives Bild zu schaffen, das weitaus größer ist als die positiven Bilder. Möglich wurde dies durch die Implementierung großer Datensätze, die aus fast 200 Bildern von Tomaten bestanden. Diese großen Datensätze werden dann weiter klar getrennt, um den Zustand jeder Tomate zu identifizieren. Der Haar Cascade-Klassifizierer bietet eine hohe Genauigkeit, selbst wenn die Bilder stark von der Beleuchtung beeinflusst werden. Der Klassifikator Haar Cascade hat mit einfachen Hintergrundbildern eine überragende Leistung gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_15 943e0976baf01f83f4cece82b723ffdd;de;;;7.4.;;;Textkategorisierung mit angepasster Gewichtung Die Textkategorisierung stellt aufgrund der großen Anzahl von Attributen im Datensatz, der großen Anzahl von Trainingsbeispielen, der Attributabhängigkeit und der Multimodalität von Kategorien einzigartige Herausforderungen. Bestehende Klassifikationstechniken sind in Datensätzen dieser Art nur begrenzt anwendbar. In diesem Papier präsentieren wir eine gewichtsbereinigte;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_9 581dfc0aebae70304fc5b3a70936e02a;de;;;7.4.;;;Kernel-basiertes Lernen für die domänenspezifische Relationsextraktion In einem spezifischen Prozess der Business Intelligence, d. h. bei Ermittlungen zur organisierten Kriminalität, können empirische Sprachverarbeitungstechnologien eine entscheidende Rolle spielen. Die Analyse von Transkriptionen von Ermittlungstätigkeiten wie polizeilichen Vernehmungen zur Erkennung und Speicherung komplexer Beziehungen zwischen Personen und Orten ist eine sehr schwierige und zeitaufwändige Aufgabe, die letztlich auf Expertenpools basiert. Wir diskutieren hier eine induktive Beziehungsextraktionsplattform, die den Weg zu viel billigeren und konsistenten Arbeitsabläufen öffnet. Die vorgestellte empirische Untersuchung zeigt, dass genaue Ergebnisse, vergleichbar mit den Expertenteams, erzielt werden können und die Parametrisierung eine Feinabstimmung des Systemverhaltens für die Anpassung an domänenspezifische Anforderungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10291-2_17 e1524c24e57cb1e184b78909b422c54c;de;;;7.4.;;;Verbessertes Expertenauswahlmodell für den Devisenhandel Online-Vorhersage ist ein Prozess, der wiederholt das nächste Element in der kommenden Periode aus einer Folge von gegebenen vorherigen Elementen vorhersagt. Dieses Verfahren hat ein breites Anwendungsspektrum in verschiedenen Bereichen wie Medizin, Streaming Media und Finanzen. Die größte Herausforderung bei der Online-Vorhersage besteht darin, dass die Sequenzdaten möglicherweise keine expliziten Merkmale aufweisen, da die Daten häufig aktualisiert werden, was bedeutet, dass gute Vorhersagen schwierig zu verwalten sind. Eine der beliebtesten Lösungen besteht darin, die Vorhersage mit Expertenrat zu treffen, und die Herausforderung besteht darin, die richtigen Experten mit einem minimalen kumulierten Verlust auszuwählen. In dieser Studie verwenden wir die Forex-Trading-Vorhersage, die ein gutes Beispiel für Online-Vorhersage ist, als Fallstudie. Wir schlagen auch ein verbessertes Expertenauswahlmodell vor, um eine gute Gruppe von Forex-Experten auszuwählen, indem zuvor beobachtete Sequenzen gelernt werden. Unser Modell berücksichtigt nicht nur die durchschnittlichen Fehler von Experten, sondern auch den durchschnittlichen Gewinn von Experten, um eine bessere Leistung, insbesondere im Hinblick auf den finanziellen Gewinn, zu erzielen. Wir demonstrieren die Vorzüge unseres Modells an zwei echten Hauptwährungspaar-Korpora mit umfangreichen Experimenten.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6472-3 0e397b8c9e39ac366ac719ec7785c5e5;de;;;7.4.;;;CBET: Ein Tool zur Erkundung der Fallbasis CBET ist ein Softwaretool zur interaktiven Erkundung einer Fallbasis. CBET ist eine integrierte Umgebung, die eine Reihe von Browsing- und Anzeigefunktionen bereitstellt, die eine Wissensextraktion aus einer Reihe von Fällen ermöglichen. CBET wird durch eine Bewerbung zur Ausbildung von Feuerwehrleuten motiviert. Hier beschreiben Fälle vergangene Waldbrandbekämpfungsmaßnahmen und CBET wird verwendet, um Abhängigkeiten zwischen Daten zu erkennen, praktische Planungskompetenzen zu erwerben, komplexe Daten zu visualisieren und ähnliche Fälle zu clustern. In CBET wurden gut verwurzelte Machine-Learning-Techniken zur Auswahl relevanter Funktionen, zum Clustern von Fällen und zur Vorhersage unbekannter Werte angepasst und für die Erkundung der Fallbasis wiederverwendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63576-9_126 35be8edf26a7a38bf530deb4c0c47f49;de;;;7.4.;;;Ambient Intelligence und Smart Environments: Ein State of the Art Fortschritte bei der Miniaturisierung der Elektronik ermöglichen es Computergeräten mit verschiedenen Fähigkeiten und Schnittstellen, Teil unseres täglichen Lebens zu werden. Sensoren, Aktoren und Verarbeitungseinheiten können jetzt zu sehr günstigen Preisen erworben werden. Diese Technologie kann vernetzt und unter Koordination hochintelligenter Software eingesetzt werden, um die Ereignisse und den relevanten Kontext einer bestimmten Umgebung zu verstehen und in Echtzeit sinnvolle Entscheidungen zu treffen oder;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-93808-0_1 8f487a039bc36fc59eef187b3160a3e0;de;;;7.4.;;;Erkennen von Meinungen in einem sich zeitlich entwickelnden Gespräch auf Twitter Das immense Wachstum der sozialen Online-Netzwerke von einem einfachen Medium zur Verbindung von Menschen zu einer Vielzahl von Rollen hat zu einer massiven Zunahme ihrer Nutzung und Popularität geführt. Netzwerke wie Facebook und Twitter fungieren heute als Nachrichtenquellen, Werbeträger und Vermittler gesellschaftspolitischer Revolutionen. In einem solchen Szenario ist es von entscheidender Bedeutung, die Meinungen der Nutzer sozialer Netzwerke zu erfassen, um die Meinungsflussprozesse, die sich in diesen Netzwerken abspielen, zu untersuchen. Bei vielen Themen entwickelt sich der Fokus der Konversation im Laufe der Zeit basierend auf dem Auftreten von realen Ereignissen, was die Meinungsfindung zu einer Herausforderung macht. Da es nicht praktikabel ist, Stichproben zu jedem Zeitpunkt zu kennzeichnen, ist ein allgemeiner Ansatz des überwachten Lernens nicht praktikabel. In dieser Arbeit schlagen wir ein temporales Modell des maschinellen Lernens vor, das seine Grundlage in der sozialen Netzwerkforschung hat, die im Laufe der Jahre von Soziologen durchgeführt wurde, um Benutzermeinungen in sich entwickelnden Gesprächen zu erkennen. Es verwendet eine Kombination aus Hashtags und N-Grams als Funktionen, um die Meinungen von Twitter-Nutzern zu einem Thema aus ihren öffentlich zugänglichen Tweets zu ermitteln. Wir verwenden es, um zeitliche Meinungen zu Obamacare und der US-Einwanderungsreform zu erkennen, für die es in der Lage ist, Benutzermeinungen mit sehr hoher Genauigkeit für eine zufällig ausgewählte Gruppe von Benutzern im Laufe der Zeit zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27433-1_6 b9369c99645511ccb054587504c1235c;de;;;7.4.;;;Nutzung von Metadaten von Online-Zeitungsartikeln für die Profilerstellung von Stadtgebieten Nachrichten-Websites gehören zu den beliebtesten Quellen, aus denen Internetnutzer Nachrichtenartikel lesen. Solche Artikel sind oft frei verfügbar und werden sehr häufig aktualisiert. Neben der Beschreibung der einzelnen Nachrichten enthalten diese Artikel häufig Metadaten, die mithilfe von Data Mining und Machine Learning-Techniken automatisch extrahiert und analysiert werden können. In dieser Arbeit diskutieren wir, wie Online-Nachrichtenartikel als weitere Informationsquelle in ein Rahmenwerk zur Profilierung von Stadtgebieten integriert werden können. Wir präsentieren einige vorläufige Ergebnisse unter Berücksichtigung von Online-Nachrichtenartikeln über die Stadt Rom. Wir charakterisieren die verschiedenen Stadtteile Roms in Bezug auf Kriminalität, Ereignisse, Dienstleistungen, städtische Probleme, Verfall und Unfälle. Profile werden unter Verwendung des k-Means-Clustering-Algorithmus identifiziert. Um Bürgern und Besuchern bessere Dienstleistungen anzubieten, können die Profile der Stadtgebiete eine nützliche Unterstützung für den Entscheidungsprozess der lokalen Verwaltungen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33617-2_22 a33debef8559dd31b83fd56c578861b2;de;;;7.4.;;;Energiedetektor-basierte TOA-Schätzung für MMW-Systeme mit maschinellem Lernen 60-GHz-Millimeterwellensignale können eine präzise Zeit- und Mehrwegeauflösung bieten und haben daher ein großes Potenzial für eine genaue Ankunftszeit (TOA) und Entfernungsschätzung. Um die TOA-Schätzung zu verbessern, wird ein neuer Schwellenwertauswahlalgorithmus auf Energiedetektorbasis vorgeschlagen, der ein neuronales Netzwerk verwendet. Die minimale Steigung, Kurtosis und Schiefe der empfangenen Energieblockwerte werden verwendet, um die normalisierten Schwellenwerte für verschiedene Signal-Rausch-Verhältnisse (SNRs) zu bestimmen. Die Auswirkungen des Kanals und der Integrationszeit werden bewertet. Es werden Leistungsergebnisse präsentiert, die zeigen, dass der vorgeschlagene Ansatz eine bessere Präzision bietet und robuster ist als andere Lösungen über einen weiten Bereich von SNRs für die Kanalmodelle CM1.1 und CM2.1 im IEEE 802.15.3c-Standard.;-;-;-;https://link.springer.com/article/10.1007/s11235-016-0182-2 e766e2d07c46fb90e844c30bca2a0cd1;de;;;7.4.;;;Eine Thesaurus-basierte Semantik-Relations-Extraktion für landwirtschaftliche Unternehmen Semantische Beziehungen existieren zwei im Text vorhandene Konzepte. Die Extraktion semantischer Beziehungen wird zu einem wesentlichen Bestandteil beim Aufbau effizienter Anwendungen für die Verarbeitung natürlicher Sprache (NLP), wie z. B. Question Answering (QA) und Information Retrieval (IR)-Systemen. Die automatische Extraktion semantischer Relationen aus Text erhöht die Effizienz dieser Systeme, indem sie beim Abrufen genauerer Informationen für die Benutzeranfrage hilft. In dieser Forschungsarbeit haben wir einen Rahmen vorgeschlagen, der landwirtschaftliche Entitäten extrahiert und feststellt, dass die semantische Beziehung zwischen Entitäten besteht. Die Entitätenextraktion erfolgt mit einem Parts Of Speech (POS)-Tagger, Word-Suffixen und Thesaurus, ohne externe domänenspezifische Wissensdatenbanken wie Ontology und WordNet zu verwenden. Semantische Beziehungen zwischen Entitäten werden durch die Verwendung von Multinomial Naive Bayes (MNB)-Klassifikatoren hergestellt. Dieser Artikel extrahiert zwei Entitäten, nämlich Krankheit und Behandlung, und konzentriert sich auf zwei semantische Beziehungen, nämlich „Heilen“ und „Verhindern“. Die semantische Relation „Cure“ drückt die Abhilfemaßnahme für die in den Pflanzen vorherrschenden Krankheiten aus, und die semantische Relation „Prevent“ zeigt die Vorsichtsmaßnahmen, die eine Beeinflussung der Pflanze verhindern könnten. Der vorgeschlagene Ansatz wurde mit 2281 Sätzen trainiert und mit 553 Sätzen getestet und dann mit Standardmetriken bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63467-4_8 0ef52770b0229e02f31ed1c1f00031e4;de;;;7.4.;;;Aggregieren unabhängiger und abhängiger Modelle zum Erlernen von Multi-Label-Klassifikatoren Das Ziel der Multi-Label-Klassifizierung besteht darin, automatisch Modelle zu erhalten, die Objekte mit den Labels versehen, die sie besser beschreiben. Obwohl es wie jede andere Klassifikationsaufgabe erscheinen mag, ist es allgemein bekannt, dass die Ausnutzung des Vorhandenseins bestimmter Korrelationen zwischen Labels dazu beiträgt, die Klassifikationsleistung zu verbessern. Mit anderen Worten, Objektbeschreibungen reichen meist nicht aus, um gute Modelle zu induzieren, auch Label-Informationen müssen berücksichtigt werden. Dieses Papier präsentiert einen aggregierten Ansatz, der zwei Gruppen von Klassifikatoren kombiniert, von denen eine die Unabhängigkeit zwischen den Labels annimmt und die andere die vollständige bedingte Abhängigkeit zwischen ihnen berücksichtigt. Der hier vorgeschlagene Rahmen kann nicht nur für die Multi-Label-Klassifizierung, sondern auch für Multi-Label-Ranking-Aufgaben angewendet werden. Experimente, die an mehreren Datensätzen durchgeführt wurden, bestätigen die Überlegenheit unseres Ansatzes gegenüber anderen Methoden in Bezug auf einige Bewertungsmaßstäbe, während die Wettbewerbsfähigkeit in Bezug auf andere erhalten bleibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23783-6_31 bb212d4d0bc10f8b2a6e8c27875d777d;de;;;7.4.;;;Entwicklung von Big Data Analytics in einem Multi-Site Enterprise am Beispiel des Supply Chain Managements Derzeit ist fortschrittliche Datenanalyse in großen Industrieunternehmen mit mehreren Standorten ein strategisches Element bei der Entscheidungsfindung im Management. Integriertes Supply Chain Management (SCM), Maschinenparkmanagement oder Datenanalyse von Industriegeräten (u.a. mittels Industrial Internet of Things - IIoT) erfordert die Organisation einer geeigneten Analyseplattformarchitektur, die Auswahl der Analysetools für Big Data, fortschrittliche Algorithmen basierend auf maschinellem Lernen und die Entwicklung von Management-Dashboards für die kontinuierliche Verfolgung der KPIs von Assets. In diesem Artikel werden die Probleme im Zusammenhang mit der Erfassung, Analyse und Verwaltung großer Datenmengen aus verschiedenen Unternehmensabteilungen vorgestellt. Diese Daten stammen aus mehreren Systemen und sind gleichgültige Datenaufzeichnungsstandards. Sie sind unverzichtbar, weil sie die Grundlage für fortschrittliche Datenanalysen im Supply Chain Management in Unternehmen mit mehreren Standorten bilden. Dieser Artikel diskutiert den Vorschlag einer analytischen Plattform für SCM und die Entwicklung einer analytischen Verarbeitung für SCM in einem standortübergreifenden Industrieunternehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80847-1_12 9af5e2f07630177ef908de614bff0e13;de;;;7.4.;;;Genreerkennung von symbolischer Musik mit CNNs In dieser Arbeit untersuchen wir die Verwendung von Convolutional Neural Networks zur Genreerkennung in symbolisch repräsentierter Musik. Insbesondere untersuchen wir die Auswirkungen von Änderungen der Netzwerktiefe, -breite und -kerngröße, während wir die Anzahl der trainierbaren Parameter und das rezeptive Feld jedes Blocks konstant halten. Wir schlagen eine Architektur zur Handhabung von MIDI-Daten vor, die mehrere Auflösungen der Eingabe verwendet, genannt MuSeReNet - Multiple Sequence Resolution Network. Durch unsere Experimente übertreffen wir den Stand der Technik bei der MIDI-Genre-Erkennung auf den topMAGD- und MASD-Datensätzen deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72914-1_7 aced0ef015e71b1ca32ffdfe69d57c46;de;;;7.4.;;;Viele Gesichter des Repräsentationslernens Wie diese Monographie zeigt, können Propositionalisierung und Einbettung, obwohl sie zwei verschiedene Familien von Datentransformationen darstellen, als zwei Seiten derselben Medaille betrachtet werden. Ihr wichtigstes verbindendes Element besteht darin, dass sie die Eingabedaten in ein Tabellenformat umwandeln und die Beziehungen zwischen Objekten im ursprünglichen Raum als Entfernungen (und Richtungen) im Zielvektorraum ausdrücken. Unsere Arbeit zeigt, dass sowohl die Propositionalisierung als auch die Einbettung Transformationen von Entitäten mit definierten Ähnlichkeitsfunktionen als einen vielschichtigen Ansatz zur Merkmalskonstruktion adressieren. Basierend auf der Arbeit von Lavrač et al. (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68817-2_7 1f4efdd03f954e9da644071747d578db;de;;;7.4.;;;Biomolekulare Ereignisextraktion mit der Klassifikator-Ensemble-of-Ensemble-Technik Biomedizinische Literatur ist ein riesiges Repositorium an kritischen Forschungsinformationen, die von Wissenschaftlern in Biologie und Biowissenschaften unbedingt verstanden und zeitnah genutzt werden sollten. Jeden Tag werden mehr als 3000 Artikel in biomedizinischen Zeitschriften veröffentlicht. PubMed, die größte Datenbank für biomedizinische Forschung, verfügt derzeit über mehr als 29,1 Millionen Datensätze und wächst exponentiell auf jährlich mehr als 1,2 Millionen Datensätze. Advanced Natural Language Processing (NLP)-Methoden können wesentlich zur Verarbeitung dieses riesigen Literaturvolumens beitragen. Diese Forschung schlägt einen neuen Weg vor, um für biomolekulare Ereignisse relevante Ausdrücke zu finden, sie zu interpretieren, in vordefinierte Kategorien zu kategorisieren und schließlich Behauptungen hinzuzufügen, damit sie verstanden werden. Die vorgeschlagene Methodik verwendet überwachte maschinelle Lerntechniken wie bekannte Klassifikationsalgorithmen wie Support Vector Machine, Decision Tree, K-nearest Neighbour und ihre Kernel-Varianten als Basislerner im Ensemble der ersten Schicht. Wir kombinieren dann die Ausgabe dieser Basislerner in einer zweiten Schicht, dem Meta-Lerner oder Ensemble-of-Ensemble, um die Gesamtgenauigkeit der Ereignisextraktion zu verbessern. MATLAB-basierte Simulation und Experimente mit Benchmark-Datensätzen von BioNLP-2013 Shared Task führen zu einem Gesamt-F-Score von 66,34 %. Im Vergleich zu bestehenden Systemen, nämlich TEES 2.1, rangieren EVEX und BioSEM bei der BioNLP Shared Task 2013 Challenge mit einem F-Score von 51 %, FAUST und EventMine mit 56,04 % bzw. 57,28 % bei der BioNLP Shared Task 2011 Challenge weisen darauf hin, dass das vorgeschlagene System eine Verbesserung von >10% bei modernster Leistung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5619-7_32 228e5f7e8caa7ab1ceda58bdd16b7f8b;de;;;7.4.;;;Ensemble-Clustering durch semidefinite Programmierung mit Anwendungen In diesem Papier untersuchen wir das Ensemble-Clustering-Problem, bei dem die Eingabe in Form mehrerer Clustering-Lösungen erfolgt. Das Ziel von Ensemble-Clustering-Algorithmen besteht darin, die Lösungen zu einer Lösung zusammenzufassen, die die Übereinstimmung im Eingabe-Ensemble maximiert. Wir erhalten mehrere neue Ergebnisse für dieses Problem. Insbesondere zeigen wir, dass der Begriff der Übereinstimmung unter solchen Umständen besser mit einer 2D-String-Codierung erfasst werden kann als mit einer Abstimmungsstrategie, die bei bestehenden Ansätzen üblich ist. Unsere Optimierung geht weiter, indem wir zunächst eine nichtlineare Zielfunktion konstruieren, die dann mit neuartigen Konvexisierungstechniken in ein 0-1 Semidefinite Programm (SDP) umgewandelt wird. Dieses Modell kann anschließend zu einem polynomial zeitauflösbaren SDP entspannt werden. Neben den theoretischen Beiträgen zeigen unsere experimentellen Ergebnisse zu Standard Machine Learning und synthetischen Datensätzen, dass dieser Ansatz zu Verbesserungen nicht nur hinsichtlich der vorgeschlagenen Zustimmungsmaßnahme, sondern auch der bestehenden Zustimmungsmaßnahmen auf Basis von Abstimmungsstrategien führt. Darüber hinaus identifizieren wir mehrere neue Anwendungsszenarien für dieses Problem. Dazu gehören die Kombination mehrerer Bildsegmentierungen und die Generierung von Gewebekarten aus Mehrkanal-Diffusionstensor-Gehirnbildern, um die zugrunde liegende Struktur des Gehirns zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10994-009-5158-y d3e3a7b5a4ecbdbdb012a524fa4da4bf;de;;;7.4.;;;Skalieren der Genauigkeit von Bayes'schen Netzwerkklassifikatoren durch M-Estimate Beim Erlernen von Bayes'schen Netzwerkklassifikatoren ist das Schätzen von Wahrscheinlichkeiten aus einem gegebenen Satz von Trainingsbeispielen entscheidend. In vielen Fällen können wir Wahrscheinlichkeiten durch den Bruchteil der beobachteten Ereignisse im Vergleich zur Gesamtzahl der Gelegenheiten schätzen. Wenn die Trainingsbeispiele jedoch nicht ausreichen, leidet dieses Wahrscheinlichkeitsschätzverfahren unweigerlich unter dem Nullfrequenzproblem. Um dieses praktische Problem zu vermeiden, wird normalerweise die Laplace-Schätzung verwendet, um Wahrscheinlichkeiten zu schätzen. Wie wir alle wissen, ist m-estimate eine weitere Wahrscheinlichkeitsschätzungsmethode. Daher stellt sich natürlich die Frage, ob ein Bayesscher Netzwerkklassifikator mit m-Schätzung noch besser funktionieren kann. Als Antwort auf diese Frage greifen wir ein spezielles m-estimate-Verfahren heraus und untersuchen empirisch seine Wirkung auf verschiedene Bayes'sche Netzwerkklassifikatoren wie Naive Bayes (NB), Tree Augmented Naive Bayes (TAN), Averaged One-Dependence Estimators (AODE), und Hidden Naive Bayes (HNB). Unsere Experimente zeigen, dass die Klassifikatoren mit unserer m-Schätzung besser abschneiden als die mit Laplace-Schätzung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74205-0_52 1637238c04084df57359a1cf092f7912;de;;;7.4.;;;Ein PSO-basierter Klassifikationsregel-Mining-Algorithmus Das Mining von Klassifikationsregeln ist eines der wichtigen Probleme im aufkommenden Gebiet des Data Mining, das darauf abzielt, einen kleinen Satz von Regeln aus dem Trainingsdatensatz mit vorbestimmten Zielen zu finden. Um die Klassifikationsregel effizient aus Datenbanken zu ermitteln, wurde ein neuartiger Klassifikationsregel-Mining-Algorithmus basierend auf Partikelschwarmoptimierung (PSO) vorgeschlagen. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus eine höhere Vorhersagegenauigkeit und eine viel kleinere Regelliste als andere Klassifikationsalgorithmen erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74205-0_42 e2f3f2105321ff89db9126d5727be45a;de;;;7.4.;;;Ein Fuzzy-Neuro-basiertes klinisches Entscheidungsunterstützungssystem für die Krankheitsdiagnose anhand der Symptomschwere Eine schnellere und genaue Diagnose von Krankheiten ist das Gebot der Stunde. Zur Unterstützung des Arztes stehen verschiedene Diagnosewerkzeuge in Form von Clinical Decision Support System (CDSS) und vielen mehr zur Verfügung. Dieses Papier schlägt vor, ein CDSS zu entwickeln, das Ärzten bei diagnostischen Entscheidungen in der allgemeinen Inneren Medizin für häufige Krankheiten wie Malaria, Typhus, Dengue helfen kann, die bei Nichtbeachtung Epidemien verursachen können. Das vorgeschlagene System zielt auf die Diagnose mehrerer Krankheiten ab. Symptome zusammen mit ihrem Schweregrad sind die Eingabe in das System. Die wahrscheinlichste Krankheit zusammen mit Medikamenten ist das Ergebnis des Systems. Das vorgeschlagene System basiert auf einer Neuro-Fuzzy-Technik, die als adaptives Neuro-Fuzzy-Inferenzsystem (ANFIS) für die Krankheitsdiagnose bezeichnet wird. Als Fuzzifizierer wird eine Gaußsche Zugehörigkeitsfunktion verwendet, und ein benutzerdefinierter Defuzzifizierer wird verwendet, um die Ausgabe zu defuzzifizieren. Für Medikations- und Labortestempfehlungen wird ein regelbasiertes System verwendet. Das vorgeschlagene medizinische Entscheidungsunterstützungssystem kann Ärzten helfen, bessere, effektivere und schnellere diagnostische Entscheidungen zu treffen und dadurch die Zahl der stationären Patienten und die Qualität der medizinischen Versorgung zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2475-2_9 fded1df1e480f724589d036a310ca921;de;;;7.4.;;;Griffhaltungserkennung mit aufwandsbasiertem Lernen von Aufgabenbeschränkungen in Einzelansichtspunktwolken Das Erlernen des Erfassens neuartiger Objekte ist für Serviceroboter eine Herausforderung, insbesondere wenn der Roboter zielorientierte Manipulations- oder Interaktionsaufgaben ausführt, während nur RGB-D-Sensordaten in Einzelansicht verfügbar sind. Während sich einige visuelle Ansätze auf das Greifen konzentrieren, das nur Kraftschlussnormen erfüllt, verknüpfen wir weiterhin angebotsbasierte Aufgabenbeschränkungen mit der Greifpose an Objektteilen, sodass sowohl Kraftschlussnorm als auch Aufgabenbeschränkungen sichergestellt werden können. In diesem Beitrag wird ein neuer Single-View-Ansatz für die aufgabenbeschränkte Greifpose-Erkennung vorgeschlagen. Wir schlagen vor, einen Affordance-Detektor auf Pixelebene zu lernen, der auf einem konvolutionellen neuronalen Netzwerk basiert. Der Affordance-Detektor bietet ein feinkörniges Verständnis der Aufgabenbeschränkungen für Objekte, die als Vorsegmentierungsstufe im Rahmen der Erfassung der Greifpose formuliert sind. Die Genauigkeit und Robustheit der Griffhaltungserkennung werden durch ein neuartiges Verfahren zur Berechnung des lokalen Referenzrahmens sowie ein positionsempfindliches, vollständig gefaltetes neuronales Netzwerk zur Griffstabilitätsklassifizierung verbessert. Experimente mit Benchmark-Datensätzen haben gezeigt, dass unsere Methode den aktuellen Methoden überlegen ist. Wir haben unsere Methode auch in realen und aufgabenspezifischen Greifszenen validiert, in denen eine höhere Erfolgsquote für aufgabenorientiertes Greifen erreicht wird.;-;-;-;https://link.springer.com/article/10.1007/s10846-020-01202-3 eae96035de4c335e014ce9a946b77ba7;de;;;7.4.;;;Firewall-Filtertechnologie und -anwendung basierend auf dem Entscheidungsbaum In den letzten Jahren haben sich Computernetzwerke mit der Entwicklung der Computer- und Kommunikationstechnologie schnell zu einem unverzichtbaren Bestandteil des Lebens der Menschen entwickelt. Gleichzeitig nehmen Netzwerkangriffe exponentiell zu. Länder auf der ganzen Welt haben Netzwerksicherheitsfragen auf den Höhepunkt ihrer nationalen Strategien gebracht, was die Bedeutung der Netzwerksicherheit zeigt. Firewall ist derzeit eine wichtige Technologie für die Netzwerksicherheit und eine Barriere zum Schutz des internen Netzwerks. Im Zeitalter der Informationsexplosion ist der Datenfluss der Netzwerkkommunikation jedoch sehr groß, aufgrund der Beschränkungen von Speicher, CPU usw. werden Firewalls zu einem Kommunikationsengpass. Daher führt dieses Papier die Idee des maschinellen Lernens in die Filterregeln des Entscheidungsbaums ein und verwendet den optimierten Entscheidungsbaum-Algorithmus C4.5, um die optimale Rangfolge der Attribute der Firewall-Filterregeltabelle vorherzusagen, was die Effizienz der Firewall verbessert also die Durchsätze der Firewall.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78612-0_17 42fb1fd21038eb69c2e0803cad02c318;de;;;7.4.;;;Entwickeln Sie ein Intelligenzanalysetool für das Bauchaortenaneurysma Ein Bauchaortenaneurysma (AAA) ist eine fokale Erweiterung an einem bestimmten Punkt des abdominalen Abschnitts der Aorta. Ohne Behandlung neigt das AAA dazu, bis zur Ruptur zu wachsen. In diesem Artikel entwickeln wir ein Intelligence Analysis Tool, das Forschern hilft, die postoperative Morbidität nach AAA vorherzusagen. Das Tool umfasst ein Ensemblemodell, Klassifikationsmodule, Modellbewertung und Datenvisualisierung. Die durch das Komplikationsmodell berechneten Komplikationswahrscheinlichkeiten und eine Receiver Operating Characteristic (ROC)-Kurve wurden verwendet, um die Genauigkeit der postoperativen Morbiditätsvorhersage zu bewerten. Die Ergebnisse zeigen, dass das von diesem Ansatz vorgeschlagene System wertvolle qualitative und quantitative Informationen zur postoperativen Morbidität von Patienten mit Bauchaortenaneurysma liefert. Unser System ermöglicht verschiedenen Benutzertypen den Zugriff, ohne neue Data-Mining-Software zu erlernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29977-3_49 6d9b79d002d35c946980a7732d160a20;de;;;7.4.;;;Ein einheitlicher Ansatz zur Entdeckung interessanter Assoziationsregeln in medizinischen Datenbanken Die Erkennung von Assoziationsregeln ist eine wichtige Technik zum Mining von Wissen aus großen Datenbanken. Data-Mining-Forscher haben subjektive Maßzahlen der Interessantheit untersucht, um die Menge der entdeckten Regeln zu reduzieren und die Gesamteffizienz des Wissensentdeckungsprozesses in Datenbanken (KDD) zu verbessern. Das Ziel dieses Papiers ist es, einen Rahmen bereitzustellen, der subjektive Maße der Interessantheit verwendet, um interessante Muster aus Assoziationsregelalgorithmen zu entdecken. Das Framework funktioniert in einer Umgebung, in der sich die medizinischen Datenbanken mit der Zeit weiterentwickeln. In diesem Papier betrachten wir einen einheitlichen Ansatz zur Quantifizierung der Interessantheit von Assoziationsregeln. Wir glauben, dass das Experten-Mining eine Grundlage für die Bestimmung der Benutzerschwelle bieten kann, die uns letztendlich helfen wird, interessante Regeln zu finden. Das Framework wird an öffentlichen Datensätzen im medizinischen Bereich getestet und die Ergebnisse sind vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/11790853_5 866d4b8ee788c0c16a3e0c75bf36553f;de;;;7.4.;;;Verstärkungslernen mit adaptiver Auflösung mit polynomialer Exploration in deterministischen Domänen Wir schlagen einen modellbasierten Lernalgorithmus vor, den Reinforcement Learning (ARL)-Algorithmus mit adaptiver Auflösung, der darauf abzielt, das Online-Problem des Reinforcement Learning im kontinuierlichen Zustandsraum in einem deterministischen Bereich zu lösen. Unser Ziel ist es, Approximationsschemata mit adaptiver Auflösung mit effizienter Exploration zu kombinieren, um polynomielle Lernraten zu erhalten. Der vorgeschlagene Algorithmus verwendet eine adaptive Approximation der Optimalwertfunktion mittels Kernel-basierter Mittelung, die von grober zu feiner Kernel-basierter Darstellung des Zustandsraums übergeht, was es uns ermöglicht, in den „wichtigen“ Bereichen des Zustandsraums eine feinere Auflösung zu verwenden und gröbere Auflösung an anderer Stelle. Wir betrachten einen Online-Lernansatz, bei dem wir diese wichtigen Bereiche online entdecken, indem wir eine Explorationstechnik mit Unsicherheitsintervallen verwenden. Darüber hinaus führen wir eine inkrementelle Variante des ARL (IARL) ein, die eine praktischere Version des ursprünglichen Algorithmus mit reduzierter Rechenkomplexität in jeder Phase ist. Für diese Algorithmen werden unter geeigneten Kontinuitätsannahmen polynomielle Lernraten in Form von Fehlergrenzen (in einem PAC-Rahmen) festgelegt.;-;-;-;https://link.springer.com/article/10.1007/s10994-010-5186-7 dc682c163ed829d0c90986c0290bdaa6;de;;;7.4.;;;Android-Malware-Identifikation basierend auf Traffic-Analyse Da immer mehr neue Techniken für Android-Malware-Angriffe auftauchen und weiterentwickelt werden, ist die Erkennung von Android-Malware äußerst wichtig, um zu verhindern, dass mobile Anwendungen gehackt werden. Techniken des maschinellen Lernens haben außergewöhnliche Fähigkeiten in verschiedenen Bereichen gezeigt. Ein häufiges Problem bei der bestehenden Forschung zur Identifizierung von Malware-Datenverkehr auf der Grundlage von Machine-Learning-Ansätzen ist die Notwendigkeit, eine Reihe von Funktionen zu entwickeln, die die Eigenschaften des Netzwerkdatenverkehrs genau widerspiegeln. Eine hohe Genauigkeit für die Identifizierung des Android-Malware-Datenverkehrs zu erhalten, ist ebenfalls ein schwieriges Problem. Dieses Papier analysiert den Android-Malware-Datenverkehr und extrahiert 15 Funktionen, die eine Kombination aus zeitbezogener Netzwerkflussfunktion und Paketfunktion sind. Anschließend verwenden wir drei überwachte maschinelle Lernmethoden, um den Android-Malware-Traffic zu identifizieren. Experimentelle Ergebnisse zeigen, dass das von uns vorgeschlagene Feature-Set den Verkehr genau charakterisieren kann und alle drei Klassifikatoren eine hohe Genauigkeit erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_26 b24c530671893185c3caff5dfc565e39;de;;;7.4.;;;Inkrementelles Lernen durch heterogenes Bagging-Ensemble Das Klassifikator-Ensemble ist eine Hauptrichtung der inkrementellen Lernforschung, und es wurden viele ensemblebasierte inkrementelle Lernmethoden vorgestellt. Unter ihnen ist Learn++, das vom berühmten Ensemble-Algorithmus AdaBoost abgeleitet ist, besonders. Learn++ kann mit jeder Art von Klassifikatoren arbeiten, entweder sie sind speziell für inkrementelles Lernen entwickelt oder nicht, daher unterstützt Learn++ potenziell heterogene Basisklassifikatoren. Anhand massiver Experimente analysieren wir die Vor- und Nachteile von Learn++. Anschließend wird eine neue inkrementelle Ensemble-Lernmethode, Bagging++, vorgestellt, die auf einer anderen bekannten Ensemble-Methode basiert: Bagging. Die experimentellen Ergebnisse zeigen, dass das Bagging-Ensemble eine vielversprechende Methode für inkrementelles Lernen ist und heterogenes Bagging++ die bessere Generalisierung und Lerngeschwindigkeit aufweist als andere verglichene Methoden wie Learn++ und NCL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17313-4_1 8c2d4a6d206b3b0a096a0fcbe5aa46ec;de;;;7.4.;;;Entwicklung von Mashup-Schnittstellen mithilfe einer Methode für verteiltes maschinelles Lernen und Modelltransformation Nutzer greifen heute zu jeder Zeit und an jedem Ort auf Informationsdienste zu. In Informationssystemen ist die Bereitstellung einer intelligenten Benutzeroberfläche, die sich dynamisch an die Anforderungen der Benutzer anpasst, unerlässlich. Herkömmlicherweise werden Systeme zur Entwurfszeit gemäß einer anfänglichen Struktur und Anforderungen konstruiert. Zeitablauf und Veränderungen bei Benutzern, Anwendungen und Umgebung führen dazu, dass die Systeme den Anforderungen des Benutzers nicht immer gerecht werden können. In diesem Beitrag wird eine Methodik vorgeschlagen, die es ermöglicht, dass Mashup-Benutzerschnittstellen intelligent sind und sich im Laufe der Zeit weiterentwickeln, indem Rechentechniken wie maschinelles Lernen über riesige Mengen heterogener Daten, bekannt als Big Data, und modellgetriebene Engineering-Techniken als Modelltransformationen verwendet werden. Ziel ist es, neue Möglichkeiten zur Anpassung der Oberfläche an die Bedürfnisse des Benutzers zu generieren, indem Informationen über die Interaktion des Benutzers und die Umgebung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26138-6_43 b7c6d72c83048ee73182870a0454a238;de;;;7.4.;;;Maschinelles Lernen zeigt unterschiedliche Gehirnaktivitäten im Sehweg während des TOVA-Tests Dieses Papier untersucht die Veränderungen im EEG, wenn Probanden einen modifizierten Test der Aufmerksamkeitsvariablen (TOVA) im Vergleich zum Ruhezustand mit offenem Auge (Ausgangszustand) durchführten. Um diese beiden unterschiedlichen Gehirnzustände zu erkennen, wurden zwei maschinelle Lernalgorithmen, d. h. Extreme Learning Machine (ELM) und Support Vector Machine (SVM), angewendet und unter Verwendung von 3 statistischen Merkmalen und 4 spektralen Leistungsdichten pro Kanal verglichen. Die Ergebnisse zeigten, dass ELM und SVM mit allen 14 Kanälen eine ähnliche Testgenauigkeit von 94,6% bzw. 95,1% erreichten (McNemar-Test p = 0,8 > 0,05). Mittels rekursiver Kanalauswahl wurden aus 14 Kanälen 9 Kanäle (ELM) und 8 Kanäle (SVM) ausgewählt. Nach der Kanalauswahl übertraf ELM SVM signifikant (McNemar-Test p = 0,0005 < 0,01) mit einer durchschnittlichen Testgenauigkeit von 95,0 % bzw. 92,5%. Der Kanalrang jedes Probanden wurde gewichtet und unter Verwendung eines analytischen hierarchischen Prozesses zusammengeführt, um ein fächerübergreifendes Ranking zu erhalten, das die enge Korrelation zwischen TOVA und dem Sehweg im Gehirn aufzeigte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14063-6_22 a6eb3a21fe129722fd4ac0e8c1954a41;de;;;7.4.;;;Erfahrungsmanagement zur Prozessverbesserung in der Fertigung Prozessänderungen in der Fertigung werden oft durch Versuch und Irrtum durchgeführt, selbst wenn erfahrenes Domänenpersonal beteiligt ist. Dies liegt vor allem daran, dass in vielen Bereichen die Zahl der beteiligten Parameter groß ist und deren Zusammenhänge nur teilweise verstanden werden. Dieses Papier beschreibt einen Rahmen für die Verfolgung von Prozessänderungsexperimenten, bevor sie sich als vollständige Fälle qualifizieren. Prozessänderungen treten als Ergebnis der Diagnose durch den Experten auf, nach der eine Therapie entschieden wird. Der Beitrag stellt auch einen Algorithmus für Diagnose und Therapie vor, der auf der Induktion von Diskriminationsbäumen basiert, die auf spezifischen Ansichten des Satzes von Problemparametern konstruiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45006-8_40 18b6adf086e96772af58e5392a667eaa;de;;;7.4.;;;Datensatzverfeinerung für Convolutional Neural Networks durch aktives Lernen Convolutional Neural Networks (CNNs) haben im Bereich der Computer Vision bedeutende Vorteile gezeigt. Bei der Optimierung von CNNs konzentrieren sich die meisten Forschungsarbeiten auf die Merkmalsextraktion, die tiefere Strukturen und bessere Aktivierungen schafft, aber die Optimierungen am Datensatz werden selten diskutiert. Aufgrund des Datenbooms leiden die meisten CNNs unter ernsthaften Problemen mit der Redundanz von Datensätzen und der daraus resultierenden hohen Rechenlast. Zu diesem Zweck bringt dieses Papier einen Gedanken zum Informativitätsranking ein und schlägt eine neue Methodik zur Datensatzverfeinerung basierend auf aktivem Lernen vor. Umfangreiche Experimente belegen seine Wirksamkeit, um eine höhere Klassifikationsgenauigkeit für CNNs bei geringeren Schulungskosten zu erreichen. Darüber hinaus schlägt dieses Papier für Klassifikationsprobleme mit einer großen Anzahl von Klassen außerdem das Entropie-Ranking vor, eine neue Methode des aktiven Lernens, um die Optimierungsfähigkeit zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00764-5_52 82f922aa4e087968c67d8e987a6e3f49;de;;;7.4.;;;Regelbasierte Thementrendanalyse unter Verwendung von Data Mining-Techniken Viele Benutzer in sozialen Webumgebungen teilen und veröffentlichen benutzergenerierte Inhalte wie Geschmack, Meinungen und Ideen in Form von Text- und Multimediadaten. Zur Analyse solcher Social Data wurden verschiedene Forschungsstudien durchgeführt, die dazu verwendet werden können, die Gedanken der Nutzer zu bestimmten Themen zu entdecken. Aber es gibt immer noch herausfordernde Aufgaben, um die aussagekräftigen Muster aus den Social Data aufgrund der schnell wachsenden Datenmenge herauszufinden. In diesem Papier schlagen wir daher eine regelbasierte Thementrendanalyse vor, indem wir On-Line-Analytical Processing (OLAP) und Association Rule Mining (ARM) verwenden, um Informationen wie bisher unbekannte oder abnormale Ereignisse oder Situationen zu erkennen. Zur Verifizierung der vorgeschlagenen Methode führen wir Experimente durch, um zu zeigen, dass die Methode zur Durchführung regelbasierter Thementrendanalysen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5041-1_75 607663a11a39870c051dacaef7f3a71b;de;;;7.4.;;;Aufbau eines Wissensmodells zur psychischen Gesundheit zur Erleichterung der Entscheidungsunterstützung Die medizinische Forschung produziert täglich eine riesige Menge an Daten, beispielsweise durch präklinische und klinische Werkzeuge mit hohem Durchsatz. Die Nutzung einer solchen Wissensquelle sowie das Entdecken von darin verborgenen Mustern und Beziehungen kann Klinikpersonal in hochwertigen Gesundheitsdiensten eine große Hilfe sein. Es besteht eine wachsende Abhängigkeit von fortschrittlichen Computertechnologien, um solche Daten zu verstehen und zu verstehen. In diesem Beitrag beschreiben wir die Anwendung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42706-5_15 8863afabf98d68c7af1462005ff9acf2;de;;;7.4.;;;Science Visions, Science Fiction und die Wurzeln der Computational Intelligence In späteren Science-Fiction-Filmen regieren Computer Länder oder regieren die gesamte Menschheit, aber in Science-Fiction-Geschichten der 1950er Jahre existiert dieses Szenario nicht. Es scheint, dass es aus der frühen Informatik stammt und es war Lotfi A. Zadeh, der 1950 die erste wissenschaftliche Vision einer „Denkmaschine“ veröffentlichte. Er sagte 1950 auch voraus, dass „Denkmaschinen“ in zehn bis zwanzig Jahren alltäglich sein werden und dass sie in jedem bewaffneten Konflikt eine wichtige Rolle spielen werden. Nicht viele Jahre später erzählten neue SF-Geschichten diese Art von Geschichten von Computern, die die Welt durch ihre Entscheidung regieren – manchmal vernichten sie die Erde, manchmal schützen sie den Planeten. Dieser Beitrag gibt einen historischen Überblick über die Idee von „Maschinen, die/der denkt“ in wissenschaftlichen Visionen und in Science-Fiction. Dann zeigt es den historischen Weg dieser Idee vom Forschungsprogramm der Künstlichen Intelligenz zu dem der Computational Intelligence.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32378-2_9 e46baf9ff84fcc30a9aa5b36abad9b99;de;;;7.4.;;;Gradientenabstiegsstil Nutzung von Entscheidungsbäumen und -stümpfen zur Fehlklassifizierung Kostenleistung In diesem Artikel wird die Verwendung einiger Ansätze des Klassifikatorlernens im Stil des Gradientenabstiegs für die Aufgabe des Klassifikatorlernens bei Vorhandensein von Fehlklassifizierungskosten untersucht: AdaBoost.MH und AdaBoost.MR von Schapire und Singer;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45656-2_10 e99ae8a39b37f28957e7c8aa3eee4b12;de;;;7.4.;;;Zur Erleichterung der Entwicklung von Überwachungssystemen mit kostengünstigen autonomen mobilen Robotern In diesem Beitrag werden unsere laufenden Arbeiten zur Erleichterung der Entwicklung von Überwachungssystemen mit kostengünstigen autonomen mobilen Robotern durch die Vereinheitlichung von Techniken aus Data Mining und Datenbanken vorgestellt. Ein solches System greift weniger in die Privatsphäre ein, ist flexibler gegenüber Änderungen und konzentrierter in seiner Beobachtung. Es unterliegt jedoch großen Hindernissen, die verschiedene Ziele, riesige Datenmengen und enorme Verwaltungskosten darstellen. Wir erklären die grundlegenden Techniken eines Discovery-Roboters in Verbindung mit einem serviceorientierten deklarativen System. Wir skizzieren unsere Anwendungen zur Erkennung von Sturzrisiken und zeigen einige Herausforderungen auf, die es zu lösen gilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08732-0_5 5083f66b26113d1e101845e29f6f9954;de;;;7.4.;;;Computer und die Entfremdung des Denkens: Von Deep Blue zum Googlemobile Das Lebenswerk von Peter Dickens zeichnet sich durch eine bemerkenswerte Weite, intellektuelle Kühnheit und politische Sensibilität aus. Besonders reizvoll an diesem facettenreichen Werk ist die Ethik des menschlichen Gedeihens, die ihre lehrreichen Prinzipien liefert. In dieser Hinsicht war Dickens’ Fokus auf die Beziehung zwischen „innerer“ und „äußerer“ Natur, abgeleitet von Marx’ berühmter Behauptung, dass wir eine Welt erschaffen, die wir auch selbst erschaffen, besonders inspirierend. In seinem Buch;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-56991-2_8 bcb6117d2f01d3502216d75eadfbb0cf;de;;;7.4.;;;Merkmalsauswahl nach kontrastierenden Verteilungen Wir betrachten das Problem der Auswahl der Menge von Merkmalen, die für die Partitionierung zweier gegebener Datensätze am signifikantesten sind. Das zu maximierende Auswahlkriterium ist der symmetrische Informationsabstand zwischen Verteilungen der Merkmalsteilmenge in den beiden Klassen. Diese Verteilungen werden mit dem Bayes-Ansatz für einheitliche Prioren geschätzt, der symmetrische Informationsabstand wird durch die niedrigere Schätzung für das entsprechende durchschnittliche Risikofunktional unter Verwendung der Rademacher-Strafe und Ungleichungen aus der empirischen Prozesstheorie bestimmt. Der Ansatz wurde auf ein reales Beispiel zur Auswahl eines Satzes von Herstellungsprozessparametern angewendet, um einen von zwei Zuständen des Prozesses vorherzusagen. Es zeigte sich, dass nur 2 von 10 Parametern ausreichten, um den wahren Zustand des Prozesses mit einer Fehlerquote von 8% zu erkennen. Der Parametersatz wurde auf der Grundlage von 550 unabhängigen Beobachtungen in der Trainingsstichprobe gefunden. Die Leistung des Ansatzes wurde anhand von 270 unabhängigen Beobachtungen in der Teststichprobe bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10554-3_13 5721f1b69c82fee140f59da2ad5f324c;de;;;7.4.;;;Erkennung von Pflanzenkrankheiten durch Blattbildklassifizierung mit Hilfe von Convolutional Neural Network Pflanzen sind die Nahrungsquelle Pflanzen sind die Nahrungsquelle auf dem Planeten. Infektionen und Krankheiten bei Pflanzen stellen daher eine ernsthafte Bedrohung dar, während die häufigste Diagnose hauptsächlich durch die Untersuchung des Pflanzenkörpers auf das Vorhandensein von visuellen Symptomen durchgeführt wird. Als Alternative zum traditionell zeitaufwendigen Verfahren wird in verschiedenen Forschungsarbeiten versucht, praktikable Ansätze zum Pflanzenschutz zu finden. In den letzten Jahren hat das technologische Wachstum mehrere Alternativen zu traditionellen mühsamen Methoden hervorgebracht. Deep-Learning-Techniken haben sich bei Bildklassifizierungsproblemen als sehr erfolgreich erwiesen. Diese Arbeit verwendet das Deep Convolutional Neural Network (CNN), um Pflanzenkrankheiten aus Bildern von Pflanzenblättern zu erkennen und sie basierend auf dem Vorhandensein und Fehlen von Krankheiten genau in 2 Klassen zu klassifizieren. Ein kleines neuronales Netz wird mit einem kleinen Datensatz von 1400 Bildern trainiert, was eine Genauigkeit von 96,6% erreicht. Das Netzwerk wird mit Keras erstellt, um auf dem Deep-Learning-Framework TensorFlow zu laufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1384-8_16 5c5f1aa84dceaab5729aaf337174583f;de;;;7.4.;;;Eine Fallstudie zur intelligenten Veranstaltungsempfehlung Soziale Netzwerke spielen zusammen mit ihren „Event“-Organisations-, Planungs- und Sharing-Tools eine wichtige Rolle bei der Verbindung und Einbindung von Einzelpersonen und Gruppen. Diese Online-Räume gedeihen mit vielfältigen Aktivitäten und Interessen, die zu reichhaltigen Inhalten und Benutzerinteraktionen führen, die oft in die Welt der Veranstaltungen übergehen. Aus diesen Gründen können die mit „Ereignissen“ in der virtuellen Welt verbundenen Datenspuren komplex und schwierig zu verstehen und vorherzusagen sein. Dieses Papier stellt unsere Bemühungen vor, einen interpretierbaren Rahmen zu schaffen, um Ereignisdaten zu analysieren und relevante Ereignisse für Social-Media-Nutzer mit unterschiedlichen Präferenzen zu empfehlen. Die Datensätze für diese Herausforderung lieferte ein Wettbewerb auf Kaggle. Wir führen eine umfassende Datenanalyse und -exploration durch, um ein besseres Verständnis der Daten zu erhalten. Wir gehen dann zur kritischen Phase des Feature Engineerings, des Storytelling und der Modellierung für die Berechnung von Ereignisempfehlungen über. Wir untersuchen die Fuzzy-Approaching-Argumentation für die Modellierung aufgrund ihrer reichen linguistischen Ausdrucksfähigkeit, die den Umgang mit Unsicherheit ermöglicht, während die menschliche Interpretierbarkeit der erstellten Modelle und Vorhersagen erhalten bleibt. Diese Interpretierbarkeit ist im Data-Mining-Unternehmen von entscheidender Bedeutung, da Data-Mining oft die Zusammenarbeit im Team erfordert und Ergebnisse liefert, die von Personen mit unterschiedlichem technischen und nicht-technischen Hintergrund verwendet werden müssen. Solche Teams neigen dazu, die Bedeutung von Modellen zu hinterfragen und betonen, wie wichtig es ist, aus den Daten Geschichten zu erzählen. Wir evaluieren unser Event-Empfehlungssystem an einem realen Datensatz mit mehr als einer Million Events und 38.000 Nutzern. Die vorgeschlagene Methodik erreichte eine Genauigkeit von 70 % und übertraf damit bestehende Algorithmen für Ereignisempfehlungen.;-;-;-;https://link.springer.com/article/10.1007/s41060-018-0120-3 ef4cfe84b445d625c7dcede6a680eb33;de;;;7.4.;;;Fortgeschrittene neuronale Netze In diesem Kapitel werden wir verschiedene Arten von neuronalen Netzwerkarchitekturen vorstellen, darunter das berüchtigte Convolutional-Netzwerk, das zeigte, wie solche Netzwerke in Kombination mit dem Backpropagation-Algorithmus zur Fehlerminimierung handgeschriebene Zeichen erkennen konnten, die später von der US-Post verwendet wurden Postleitzahlen (Postleitzahlen) zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62479-2_6 01259a3480daaf0a756a7412ba7ada9f;de;;;7.4.;;;Kombination mehrerer Clustering-Systeme Drei Methoden zum Kombinieren mehrerer Clustering-Systeme werden vorgestellt und bewertet, wobei der Fokus auf dem Problem liegt, die Entsprechung zwischen Clustern verschiedener Systeme zu finden. In dieser Arbeit werden die Cluster einzelner Systeme in einem gemeinsamen Raum dargestellt und ihre Entsprechung entweder durch „Clustering Cluster“ oder mit Singular Value Decomposition geschätzt. Die Ansätze werden für die Aufgabe der Topic Discovery an drei großen Korpora und acht verschiedenen Clustering-Algorithmen evaluiert und es wird experimentell gezeigt, dass Kombinationsschemata fast immer Vorteile im Vergleich zu Einzelsystemen bieten, die Vorteile eines Kombinationsschemas jedoch von den zugrunde liegenden Clusteringsystemen abhängen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30116-5_9 c54eb79cc87c4def700162da4f570165;de;;;7.4.;;;Two of a kind oder das Bewertungsspiel? Adaptive paarweise Präferenzen und latente Faktormodelle Latent-Faktor-Modelle sind zu einem Arbeitspferd für eine Vielzahl von Empfehlungssystemen geworden. Während diese Systeme mit Bewertungsdaten erstellt werden, die normalerweise als statisch angenommen werden, ist die Möglichkeit, verschiedene Arten von anschließendem Benutzerfeedback zu integrieren, ein wichtiger Vorteil. Beispielsweise möchte der Benutzer dem System möglicherweise zusätzliche Informationen zur Verfügung stellen, um seine persönlichen Empfehlungen zu verbessern. Zu diesem Zweck untersuchen wir ein neuartiges Schema zum effizienten Lernen (oder Verfeinern) von Benutzerparametern aus einem solchen Feedback. Wir schlagen ein Schema vor, bei dem den Benutzern eine Reihe von paarweisen Präferenzfragen vorgelegt werden: „Bevorzugen Sie Element A gegenüber B?“ Benutzerparameter werden basierend auf ihrer Antwort aktualisiert, und nachfolgende Fragen werden adaptiv ausgewählt, nachdem das Feedback integriert wurde. Wir arbeiten in einem Bayesschen Rahmen und die Auswahl der Fragen basiert auf einem Kriterium des Informationsgewinns. Wir validieren das Schema anhand des Netflix-Filmbewertungsdatensatzes und eines proprietären Datensatzes für Fernsehzuschauer. Eine Nutzerstudie und automatisierte Experimente bestätigen unsere Ergebnisse.;-;-;-;https://link.springer.com/article/10.1007/s11704-012-2871-7 fd39d12e686abfcbd53b17f5e16baa06;de;;;7.4.;;;Ein Textklassifizierungsmodell zur Identifizierung von Leistungsanleihen in öffentlichen Ausschreibungen Eine Leistungsgarantie ist eine Garantie dafür, dass ein Produkt vom Verkäufer rechtzeitig und fachmännisch geliefert wird. Um zu überprüfen, ob eine Leistungsgarantie in einer Ausschreibung festgelegt wurde, wird regelmäßig eine Bewertung durch eine interne Revision vorgenommen, die jedoch kostspielig sein kann und länger dauert als die verfügbare Zeit, um einen Prüfungsauftrag abzuschließen. Wir schlagen vor, Algorithmen zu untersuchen und anzuwenden, um ein Modell zu erstellen, das in der Lage ist, Ausschreibungen zu identifizieren, die Leistungsgarantien erfordern, um den Bewertungsprozess effizienter zu gestalten. Wir haben vier verschiedene Klassifikationsalgorithmen (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39442-4_50 4073f259dd8ff01f84f2b77ab5906907;de;;;7.4.;;;Gesichtsemotionserkennung mit flachem CNN Die emotionale Gesichtserkennung wurde zu einer wichtigen Aufgabe im modernen Szenario, um den emotionalen Zustand eines Menschen durch Maschinen zu verstehen. Mit der Entwicklung von Rechenleistung und Deep-Learning-Techniken wurde die Gesichtsemotionserkennung (FER) möglich, die zu einer Vielzahl von Anwendungen in der modernen Technologie beigetragen hat. In diesem Papier schlagen wir eine flache faltungsbasierte neuronale Netzwerkarchitektur mit merkmalsbasierten Daten vor, die diese Aufgabe effektiver erledigen kann und die modernste Genauigkeit mit geringerer Rechenkomplexität (in Bezug auf lernbare Parameter) erreicht. Die vorgeschlagene Architektur ist flach und bietet eine vergleichbare Leistung mit allen bestehenden Ansätzen für FER beim Deep Learning.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4301-2_12 1d30dd0c60e4e7133075b7c30e3495fe;de;;;7.4.;;;Ein Random Forests-Texttransliterationssystem für griechische Digraphia Die Transkription vom Griechischen ins Griechische scheint unbestreitbar eine schwierige Aufgabe zu sein, da sie nicht erreicht werden kann, indem jedes griechische Zeichen direkt einem entsprechenden Symbol des lateinischen Alphabets zugeordnet wird. Die Mehrdeutigkeit in der menschlichen Art der griechischen Schrift, da griechischsprachige Benutzer keiner standardisierten Transliteration folgen, macht den Prozess der Rücktranskribierung des Griechischen in das griechische Alphabet zu einer Herausforderung. Auch wenn eine Fülle von deterministischen Ansätzen für die gestellte Aufgabe existiert, stellt dieser Beitrag einen nicht-deterministischen, wortschatzfreien Ansatz vor, der vergleichbare und noch bessere Ergebnisse liefert, argot und andere sprachliche Besonderheiten unterstützt, basierend auf einer Ensemble-Klassifikationsmethodik von Data Bergbau, nämlich Random Forests. Unter Verwendung von Daten von echten Benutzern aus einer Ansammlung von Ressourcen wie Blogs, Foren, E-Mail-Listen usw. sowie künstlicher Daten von einem robusten stochastischen Griechisch-Griechisch-Transkriptor zeigt der vorgeschlagene Ansatz zufriedenstellende Ergebnisse im Bereich von 91,5%-98,5 %, was mit einem alternativen kommerziellen Ansatz vergleichbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23960-1_24 14eae97ad33eb726303df4eda3183aa4;de;;;7.4.;;;Generierung von Deep-Code-Kommentaren mit hybriden lexikalischen und syntaktischen Informationen Während der Softwarewartung verbringen Entwickler viel Zeit damit, den Quellcode zu verstehen. Vorhandene Studien zeigen, dass Codekommentare Entwicklern helfen, Programme zu verstehen und den zusätzlichen Zeitaufwand für das Lesen und Navigieren im Quellcode reduzieren. Leider sind diese Kommentare in Softwareprojekten oft unpassend, fehlen oder sind veraltet. Entwickler müssen die Funktionalität aus dem Quellcode ableiten. Dieses Papier schlägt einen neuen Ansatz namens Hybrid-DeepCom vor, um automatisch Codekommentare für die Funktionseinheiten der Java-Sprache, nämlich Java-Methoden, zu generieren. Die generierten Kommentare sollen Entwicklern helfen, die Funktionalität von Java-Methoden zu verstehen. Hybrid-DeepCom wendet Natural Language Processing (NLP)-Techniken an, um aus einem großen Codekorpus zu lernen, und generiert Kommentare aus gelernten Funktionen. Es formuliert die Aufgabe der Kommentargenerierung als das Problem der maschinellen Übersetzung. Hybrid-DeepCom nutzt ein tiefes neuronales Netzwerk, das die lexikalischen und strukturellen Informationen von Java-Methoden für eine bessere Kommentargenerierung kombiniert. Wir führen Experimente an einem großen Java-Korpus durch, der aus 9.714 Open-Source-Projekten auf GitHub erstellt wurde. Wir werten die experimentellen Ergebnisse sowohl zu den Metriken der maschinellen Übersetzung als auch zu den Metriken zum Informationsabruf aus. Experimentelle Ergebnisse zeigen, dass unsere Methode Hybrid-DeepCom den Stand der Technik deutlich übertrifft. Darüber hinaus evaluieren wir den Einfluss von Token außerhalb des Vokabulars auf die Kommentargenerierung. Die Ergebnisse zeigen, dass die Reduzierung der Tokens außerhalb des Vokabulars die Genauigkeit effektiv verbessert.;-;-;-;https://link.springer.com/article/10.1007/s10664-019-09730-9 63e7332da4cda47b0829d97c752a22ed;de;;;7.4.;;;Entwicklung dynamischer Bayes-Netzwerke mit multi-objektiven genetischen Algorithmen Ein dynamisches Bayes-Netzwerk (DBN) ist ein probabilistisches Netzwerk, das voneinander abhängige Einheiten modelliert, die sich im Laufe der Zeit ändern. Anhand von Beispielsequenzen multivariater Daten verwenden wir einen genetischen Algorithmus, um eine Netzwerkstruktur zu synthetisieren, die die kausalen Beziehungen modelliert, die die Sequenz erklären. Wir verwenden eine multiobjektive Bewertungsstrategie mit einem genetischen Algorithmus. Die multi-objektiven Kriterien sind die Wahrscheinlichkeitsbewertung und die strukturelle Komplexitätsbewertung eines Netzwerks. Unsere Verwendung des Pareto-Rankings ist für diese Anwendung ideal, da es auf natürliche Weise den Effekt der in der BIC-Netzwerkbewertungsheuristik verwendeten Terme der Wahrscheinlichkeit und der strukturellen Einfachheit ausgleicht. Wir verwenden eine grundlegende strukturelle Bewertungsformel, die versucht, die Anzahl der Links im Netzwerk ungefähr gleich der Anzahl der Variablen zu halten. Wir verwenden auch eine einfache Darstellung, die spärlich verbundene Netzwerke bevorzugt, die in ihrer Struktur denen ähnlich sind, die biologische Phänomene modellieren. Unsere Experimente zeigen vielversprechende Ergebnisse bei der Entwicklung von Netzwerken mit 10 bis 30 Variablen und einer maximalen Konnektivität von 3 bis 4 Eltern pro Knoten. Die Ergebnisse der Multiobjektiv-GA waren denen der Einzelobjektiv-GA überlegen.;-;-;-;https://link.springer.com/article/10.1007/s10489-006-0002-6 da9b41d2a4b3b7775c8a46c5843bbf9f;de;;;7.4.;;;Generalisierungsgrenzen des Rankings durch Stabilität auf Abfrageebene I Die Qualität des Rankings bestimmt den Erfolg oder Misserfolg des Informationsabrufs, und das Ziel des Rankings besteht darin, eine reellwertige Ranking-Funktion zu erlernen, die ein Ranking oder eine Ordnung über einen Instanzenraum induziert. Wir konzentrieren uns auf die Verallgemeinerungsfähigkeit des Lernens, Algorithmen für das Information Retrieval (IR) einzustufen. Der Beitrag dieses Papiers besteht darin, Verallgemeinerungsgrenzen für einen solchen Rangfolgealgorithmus durch einheitliche (starke und schwache) Stabilität auf Abfrageebene anzugeben, indem ein Element aus der Stichprobenmenge gelöscht oder ein Element in der Stichprobenmenge geändert wird. Nur wir definieren die entsprechenden Definitionen und listen alle Lemmata auf, die wir brauchen. Alle Ergebnisse werden in „Generalisierungsgrenzen des Rankings durch Stabilität auf Abfrageebene II“ angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_30 feda925a13f0156340ea0f5a66cebf6a;de;;;7.4.;;;Entdeckung häufiger Episoden in Ereignissequenzen Ereignisfolgen, die das Verhalten und die Aktionen von Benutzern oder Systemen beschreiben, können in mehreren Domänen gesammelt werden. Eine Episode ist eine Ansammlung von Ereignissen, die relativ nahe beieinander in einer bestimmten Teilreihenfolge auftreten. Wir betrachten das Problem, häufig auftretende Episoden in einer Sequenz zu entdecken. Sobald solche Episoden bekannt sind, kann man Regeln erstellen, um das Verhalten der Sequenz zu beschreiben oder vorherzusagen. Wir geben effiziente Algorithmen zur Entdeckung aller häufigen Episoden einer bestimmten Episodenklasse und präsentieren detaillierte experimentelle Ergebnisse. Die Verfahren werden im Telekommunikations-Alarmmanagement verwendet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009748302351 106ce68dd4815f2368a03752a0b48b46;de;;;7.4.;;;Erkennen von zeitlichen Muster- und Clusteränderungen in sozialen Netzwerken: Eine Studie mit Fokus auf die britische Rinderbewegungsdatenbank Zeitliches Data Mining zielt auf die Identifizierung von Wissen ab, das eine gewisse zeitliche Dimension hat. In diesem Beitrag wird über die Arbeit berichtet, die durchgeführt wurde, um zeitlich häufige Muster in Daten sozialer Netzwerke zu identifizieren. Im Mittelpunkt der Arbeit steht die in Großbritannien betriebene Rinderbewegungsdatenbank, die als soziales Netzwerk mit zusätzlichen räumlichen und zeitlichen Informationen interpretiert werden kann. Das Papier schlägt zunächst einen Trend-Mining-Rahmen vor, um häufige Mustertrends zu identifizieren. Experimente unter Verwendung dieses Rahmens zeigen, dass in vielen Fällen eine große Anzahl von Mustern erzeugt werden kann und folglich die Analyse des Endergebnisses verhindert wird. Um die Analyse der identifizierten Trends zu unterstützen, schlägt dieses Papier zweitens einen Trendclustering-Ansatz vor, der auf dem Konzept der Self Organizing Maps (SOMs) basiert, um ähnliche Trends zu gruppieren und zu vergleichen. Eine Distanzfunktion wird verwendet, um die zeitlichen Veränderungen in Clustern zu vergleichen und zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16327-2_22 c89c9d8fe1e871ff30e179a983439bc7;de;;;7.4.;;;Fehlerkorrekturcodes mit optimierten Kullback-Leibler-Abständen für die Textkategorisierung Wir erweitern ein von Dietterich und Bakiri 1995 vorgeschlagenes Mehrklassen-Kategorisierungsschema für binäre Klassifikatoren, indem wir fehlerkorrigierende Codes verwenden. Die Erweiterung umfasst die Berechnung der Codes durch einen simulierten Annealing-Algorithmus und die Optimierung der Kullback-Leibler (KL) Kategorieabstände innerhalb der Codewörter. Zum ersten Mal wenden wir das Schema auf die Textkategorisierung mit Support Vector Machines (SVMs) auf mehreren großen Textkorpora mit mehr als 100 Kategorien an. Die Ergebnisse werden mit 1-aus-N-Codierung verglichen (d. h. eine SVM für jede Textkategorie). Wir untersuchen auch Codes mit optimiertem KL-Abstand zwischen den Textkategorien, die in den Codewörtern zusammengefasst werden. Wir stellen fest, dass Fehlerkorrekturcodes mit zunehmender Codelänge besser funktionieren als 1-aus-N-Codierung. Bei sehr langen Codes wird die Performance teilweise durch KL-Distanzoptimierung weiter verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44794-6_22 8e2eccaba1d6b4d0c2310b0b20562820;de;;;7.4.;;;Beteiligung des Benutzers an der automatischen Filterung: Eine experimentelle Studie Ziel der Informationsfilterung ist es, den Nutzern eine personalisierte Auswahl an Informationen basierend auf ihrem Interessenprofil zu bieten. Bei der adaptiven Informationsfilterung wird dieses Profil teilweise oder vollständig automatisch erfasst. In diesem Beitrag wird untersucht, ob die Profilerstellung teilweise durch automatische Methoden und teilweise durch direkte Benutzereinbindung erreicht werden kann. Das Problem wird durch eine empirische Studie eines simulierten Filtersystems untersucht, das automatische und manuelle Profilerstellung kombiniert. Die Studie befasst sich mit mehreren Aspekten der gemischten Kontrolle. Das erste Problem betrifft, ob ein maschinell gelerntes Profil eine bessere Filterleistung bieten kann, wenn es aus einem anfänglichen expliziten Benutzerprofil generiert wird. Das zweite Problem betrifft die Frage, ob die Benutzereinbindung bei einem vom System generierten oder angepassten Profil verbessert werden kann. Schließlich wird der Zusammenhang zwischen Filterleistung und Benutzerbewertungen untersucht. In dieser speziellen Studie war die anfängliche Einrichtung eines persönlichen Profils effektiv und führte zu Leistungsverbesserungen, die nach einem fundierten Training anhielten. Die Studie zeigte jedoch keine Korrelation zwischen den Profilbewertungen der Benutzer und der Profilfilterleistung und nur schwache Hinweise darauf, dass Benutzer Profile verbessern könnten, die bereits auf Feedback trainiert wurden.;-;-;-;https://link.springer.com/article/10.1023/B%3AUSER.0000028984.13876.9b a32c1943cfe7589a2fe5ef7959b01d68;de;;;7.4.;;;Homomorphe Verschlüsselung Von allen verfügbaren Verschlüsselungstechniken ist die homomorphe Verschlüsselung unverwechselbar und wird oft als Heiliger Gral der Verschlüsselung bezeichnet, da sie die Manipulation verschlüsselter Daten ermöglicht, ohne sie zuerst entschlüsseln zu müssen. Homomorphe Verschlüsselung hat ein enormes Potenzial für Cloud-basierte Dienste wie Speicherung, Berechnung, künstliche Intelligenz, standortbasierte Empfehlungen usw., da sie es jeder Entität ermöglicht, verschiedene Operationen durchzuführen (z .) auf die Daten, ohne ihren ursprünglichen Inhalt preiszugeben. Aufgrund von Sicherheits- und Datenschutzbedenken muss das volle Potenzial von Cloud Computing und Cloud-basierten Diensten noch ausgeschöpft werden. Da die vollständige homomorphe Verschlüsselung die Ausführung beliebiger Funktionen an den verschlüsselten Daten ermöglicht und gleichzeitig einen robusten Datenschutz gewährleistet, kann sie das Konzept einer vernetzten Welt und des Internets für alles wirklich verwirklichen, indem sie sowohl den Unternehmens- als auch den allgemeinen Benutzern versichert, dass ihre Daten immer erhalten bleiben sicher und privat. Obwohl die Idee der vollhomomorphen Verschlüsselung bereits seit 1978 existierte, erfolgte die theoretische Demonstration ihrer praktischen Umsetzung erst vor relativ kurzer Zeit im Jahr 2009. Die weit verbreitete Begeisterung in der Forschungsgemeinschaft, die seither in der vollständig homomorphen Verschlüsselung resultierte, muss aufrechterhalten werden, um sie schneller zu machen und daher für den normalen Benutzer transparent. In diesem Kapitel wird ein kurzer Überblick über die homomorphe Verschlüsselung gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64448-2_11 267f01fc13c1c643a1725a3677027d1c;de;;;7.4.;;;Eine probabilistische MajorClust-Variante für das Clustering von nahezu homogenen Graphen Clustering bleibt ein wichtiges Thema im maschinellen Lernen, es wird z.B. zur Dokumentenkategorisierung, zum Data Mining und zur Bildanalyse. In all diesen Anwendungsbereichen versuchen Clustering-Algorithmen, Gruppen zusammengehöriger Daten in großen Datensätzen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16111-7_21 3fcf839677646c59cc43a7998fe48947;de;;;7.4.;;;Clustering über DC-Optimierung Das Clusteranalyseproblem wird als Problem der globalen Minimierung einer Funktion formuliert, die als Differenz zweier konvexer Funktionen über dem Einheitssimplex dargestellt wird. Die Version der Branch-and-Bound-Methode zur Lösung dieses Problems wird untersucht. Computertests des vorgeschlagenen Algorithmus wurden in der Wisconsin Diagnostic Breast Cancer Database durchgeführt. Wir präsentieren die Ergebnisse numerischer Experimente und diskutieren diese.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0279-7_11 ccd38ed19e2b9ed2262a03cb90a85f31;de;;;7.4.;;;Oberflächen-EMG in der fortschrittlichen Handprothetik Eines der Hauptprobleme beim Umgang mit hoch geschickten, aktiven Handprothesen ist deren Kontrolle durch den Patienten, der sie trägt. Mit den Fortschritten in der Mechatronik ist der Bau von Handprothesen mit mehreren aktiven Freiheitsgraden realisierbar, aber die aktive Kontrolle der Position und insbesondere der ausgeübten Kraft jedes einzelnen Fingers kann noch nicht auf natürliche Weise erfolgen. Dieser Artikel befasst sich mit fortgeschrittener Roboterhandsteuerung über Oberflächenelektromyographie. Aufbauend auf jüngsten Ergebnissen zeigen wir, dass maschinelles Lernen zusammen mit einem einfachen Downsampling-Algorithmus effektiv verwendet werden kann, um die Fingerposition sowie die Fingerkraft einer sehr geschickten Roboterhand in Echtzeit online zu kontrollieren. Das System bestimmt mit hoher Genauigkeit die Art des Greifens, zu der ein Mensch bereit ist, und den erforderlichen Kraftaufwand. Dies stellt eine bemerkenswerte Verbesserung gegenüber dem Stand der Technik der Feed-Forward-Steuerung geschickter mechanischer Hände dar und eröffnet ein Szenario, in dem Amputierte Handprothesen viel feiner steuern können als bisher weit möglich gewesen.;-;-;-;https://link.springer.com/article/10.1007/s00422-008-0278-1 8e58274c05fd19aa91b7a9f5e9588075;de;;;7.4.;;;Multiskaliges Convolutional Neural Network zur Straßenextraktion in Fernerkundungsbildern Die Straße ist eine wichtige semantische Region in der Fernerkundungsbildgebung und spielt in vielen Anwendungen eine wichtige Rolle. Deep Learning hat einen großen Erfolg bei der Bildklassifizierung erzielt, da es direkt aus gekennzeichneten Trainingsbeispielen lernen und Bildmerkmale verschiedener Ebenen extrahieren kann, um das Eingabebild zu codieren. In diesem Beitrag schlagen wir ein multiskaliges Convolutional Neural Network (MSCNN) zum Extrahieren von Straßen aus hochauflösenden Fernerkundungsbildern vor, in dem die Straßenerkennung als regionale Klassifizierung angesehen werden kann. Diese trainierbare Kernerkennungs-Engine besteht aus einem Encoder-Decoder-Netzwerk und einem Fusionsmodell. Zuerst wurde das Bild als Feature-Repräsentation mit mehreren gestapelten Faltungsschichten kodiert. Anschließend geben die vortrainierten Decodernetzwerke, geleitet von den unterschiedlichen Straßentrainingsdaten, eine Reihe von Klassifizierungskarten aus. Schließlich untersuchen wir das Fusionsmodell unter Verwendung verschiedener Maßstabsklassifikationskarten und erhalten eine endgültige Straßenentscheidungskarte. Um die Leistung der vorgeschlagenen Methode zu validieren, testen wir unsere MSCNN-basierte Methode und andere hochmoderne Ansätze an zwei anspruchsvollen Datensätzen mit hochauflösenden Bildern. Experimente zeigen, dass unsere Methode sowohl bei der quantitativen als auch bei der qualitativen Bewertung die besten Ergebnisse erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9298-7_5 c41df30e39b11ac5f55eb619620d2fbd;de;;;7.4.;;;Spektrales Clustering für Zeitreihen Dieses Papier präsentiert einen allgemeinen Rahmen für das Clustering von Zeitreihen basierend auf der spektralen Zerlegung der Affinitätsmatrix. Wir verwenden die Gauss-Funktion, um die Affinitätsmatrix zu konstruieren und entwickeln eine gradientenbasierte Methode zur Selbstoptimierung der Varianz der Gauss-Funktion. Die Durchführbarkeit unserer Methode wird durch die theoretische Schlussfolgerung in dieser Arbeit garantiert. Und unser Ansatz kann verwendet werden, um Zeitreihen mit konstanter und variabler Länge zu clustern. Weiterhin zeigt unsere Analyse, dass die Clusternummer von der Eigenstruktur der normalisierten Affinitätsmatrix bestimmt wird. Somit ist unser Algorithmus in der Lage, die optimale Anzahl von Clustern automatisch zu ermitteln. Abschließend werden experimentelle Ergebnisse präsentiert, um die Wirksamkeit unserer Methode zu zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/11551188_37 1cee1811520bb7e24502bc13cb6dd161;de;;;7.4.;;;Die Förderung von Innovations- und Entrepreneurship-Kompetenzen und Lehrstrategien für Studierende aus der Perspektive von Big Data Um den Trainingseffekt der Innovations- und Entrepreneurship-Erziehungsfähigkeiten von College-Studenten zu verbessern und die Lehrstrategien zu verbessern, erstellt dieses Papier ein Trainingsmodell für die Innovations- und Entrepreneurship-Fähigkeiten von College-Studenten auf der Grundlage von Data-Mining-Technologie und erstellt einen lokalen Grobsatz in der sequentiellen Informationssystem, um Zeitverlust zu reduzieren. Darüber hinaus definiert dieses Papier basierend auf dem Inklusionsgrad den lokalen groben Satz unter der dominanten Beziehung, kombiniert den entscheidungstheoretischen groben Satz (DTRS), um den Wahrscheinlichkeitsmessraum zu konstruieren, und schlägt ein lokales DTRS-Modell vor. Gleichzeitig schlägt dieses Papier optimistische und pessimistische lokale multigranulare Entscheidungstheorie-Rough-Set-Modelle aus der Perspektive des granularen Computings vor. Darüber hinaus implementiert dieses Papier die Data-Mining- und Datenanalyse-Module des College-Studenten-Ausbildungsmodells durch grobe Sets und kann die Strategieformulierung in diesem Modul implementieren. Schließlich entwirft dieses Papier Experimente, um die Leistung des in diesem Papier konstruierten Trainingsmodells für Innovation und Entrepreneurship Education der College-Studenten zu überprüfen. Die Forschungsergebnisse zeigen, dass die Funktion des Modells die erwarteten Anforderungen und Verbesserungen aus dem bestehenden traditionellen Ausbildungseffekt der Innovations- und Entrepreneurship-Erziehungskompetenzen von Studenten erfüllt.;-;-;-;https://link.springer.com/article/10.1007/s13369-021-05893-0 c9628d3cfb58349838a49771c2176cd9;de;;;7.4.;;;Nutzung von Datenquellen, Tools und Anwendungen beim Data Mining im Marketingmanagement der Hochschulbildung Ziel des Papiers ist es, den aktuellen Stand der Nutzung moderner Informationstechnologien zum Zweck der Marketingentscheidung im Kontext des tschechischen Hochschulsystems widerzuspiegeln und auf die Möglichkeiten aufmerksam zu machen, die Datenquellen, Werkzeuge und Technologien bieten im Management der Beziehung zu potenziellen Bewerbern. Der Beitrag konzentriert sich in erster Linie auf Ergebnisse einer mehrstufigen Forschung (sowohl qualitativ als auch quantitativ), die über einen Zeitraum von 3 Jahren an der Fakultät für Multimediale Kommunikation der Universität Tomas Bata in Zlín (Tschechien) gesammelt wurden. Ziel der Forschung war es, Daten über potenzielle und tatsächliche Bewerber zu analysieren und ein System zur Aufzeichnung, Verarbeitung, Analyse und Bewertung der Daten für das Marketingmanagement von Bildungseinrichtungen zu modellieren. Ergänzt wird diese Recherche durch eine Sekundärdatenanalyse, insbesondere rechtliche Rahmenbedingungen, kulturelle Gepflogenheiten, Verfügbarkeit von Technologien und Lifestyle-Trends der Generation Z mit der möglichen Zielgruppe der Bewerber.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56288-9_2 5d3f75b4cc9afbc7c62325d4264af0d8;de;;;7.4.;;;Auf dem Weg zu einer Theorie des Problemlösens Die neue Forschungsaktivität, die im Bereich der künstlichen Intelligenz im Allgemeinen und im Bereich der Problemlösung im Besonderen entwickelt wurde, hat die Notwendigkeit einer neuen theoretischen Anstrengung geweckt, die sich um den immer häufiger auftretenden Problembegriff zentriert innerhalb der Informatik von zentraler Bedeutung sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-4358-2_3 6245b2d918690aaf7b183cf6a859c77b;de;;;7.4.;;;Design und Implementierung eines integrierten IoT-Systems für die Fernüberwachung Das Internet der Dinge (IoT) steht an der Spitze der beliebtesten Technologie der Branche und wird auch in vielen Bereichen des Lebens angewendet. In diesem Fall ist die Datenerfassung einer der Schlüsselprozesse in jedem IoT-System. Um Daten zu sammeln, benötigen wir ein Datenerfassungssystem, das den Prozess der Datenerfassung in Echtzeit ermöglicht, indem es ermöglicht, gezielt strukturierte Informationen systematisch zu sammeln und anschließend die Datenanalyse zu ermöglichen, um die beste Analyse und Vorhersage durchführen zu können über die erhobenen Daten. Die meisten Datenerfassungslösungen basieren heute auf spezialisierten elektronischen Geräten, die weit voneinander entfernt sind und die dann die Datenerfassung und -analyse nach einem festen Zeitplan durchführen. In diesem Beitrag präsentieren wir die Forschungsergebnisse und bauen ein integriertes Überwachungssystem (IMS) auf Basis der IoT-Technologie. Unser Ziel ist es, eine Lösung vorzuschlagen, um IoT-Sensoren zu verbinden, Daten zu digitalisieren und die vorhandene Netzwerkinfrastruktur für den Datenaustausch auf Cloud-Computing-Plattformen zu nutzen. Mit den gesammelten Daten im IMS kann auf die unterschiedlichen Anforderungen aus den unterschiedlichen Umgebungen eingegangen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0945-9_30 b8445462d84f3815beff2ed11659a30d;de;;;7.4.;;;Tuning von Meta-Heuristiken mit Multi-Agent-Lernen in einem Planungssystem In der Komplexitätstheorie wird das Scheduling-Problem als NP-vollständiges kombinatorisches Optimierungsproblem betrachtet. Da Multi-Agent-Systeme komplexe, dynamische und unvorhersehbare Umgebungen verwalten, werden sie in dieser Arbeit verwendet, um ein störanfälliges Scheduling-System zu modellieren. Metaheuristiken haben sich bei der Lösung NP-vollständiger Probleme als sehr nützlich erwiesen. Diese Techniken erfordern jedoch eine umfangreiche Parameterabstimmung, was eine sehr schwierige und zeitaufwendige Aufgabe ist. Basierend auf Multi-Agent-Lernkonzepten schlägt dieser Artikel ein Case-based Reasoning-Modul vor, um das Parameter-Tuning-Problem in einem Multi-Agent-Scheduling-System zu lösen. Eine Computerstudie wird durchgeführt, um die vorgeschlagene CBR-Modulleistung zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45318-2_8 99384643eab083fcdc13c5a7286f2355;de;;;7.4.;;;CRSA-angereichertes Mining-Modell für die effiziente Entdeckung und Neugestaltung von Serviceinnovationen in BI-Anwendungen Im gegenwärtigen Geschäftswettbewerb legen Unternehmen Wert auf optimale Entscheidungsunterstützungssysteme (DSS), um ihren wachstumsorientierten Entscheidungsunterstützungssystemprozess zu verbessern. Um diese Anforderungen zu erfüllen, ermöglichen die Unternehmenslösungen bestimmte robuste und produktive Business Intelligence (BI)-Anwendungen. Auf der anderen Seite legen Unternehmen den Schwerpunkt auf Service Innovation Discovery und sein Redesign-Paradigma (SIDRD) unter Verwendung von BI-Anwendungen, um den Markt zu halten. Um SIDRD zu erreichen, benötigen DSS-orientierte BI-Anwendungen riesige Feedback-Datensätze, die verarbeitet werden müssen, wobei die Daten aus bestimmten Feedback-Kanälen oder Data Warehouses (DWs) abgerufen werden können. Die Data Warehouses umfassen Datensätze aus unterschiedlichen Ressourcen, und um eine optimale Datenextraktion und -abfrage zu gewährleisten, benötigen diese DWs robuste Data-Mining-Schemata, die mit dem multidimensionalen Datenmodell (MDDM) kompatibel sind. Auf der anderen Seite sind die Datensicherheit und der Schutz der Privatsphäre unvermeidlich, um die genauesten und genauesten DSS-Anwendungen bereitzustellen. Unter Berücksichtigung all dieser Anforderungen wurde in diesem Papier ein robustes Mining-Modell mit Schutz der Privatsphäre namens Commutative RSA (CRSA) entwickelt und mit dem C5.0-Entscheidungsbaumalgorithmus implementiert, um SIDRD-Ziele mit BI-Dienstprogrammen zu erreichen. Das entwickelte Paradigma hat eine optimale Leistung für optimierte Genauigkeit, Overhead und sichere Regelsatzgenerierung für BI gezeigt. Die Leistung des entwickelten SIDRD wurde in Bezug auf Abdeckungsgenauigkeit und F1-Werte analysiert, und das Gesamtsystem hat eine optimale Leistung erbracht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5272-9_7 b67cbe0236f40b09effe1e9ed85563c2;de;;;7.4.;;;Interessantheitsmaße – zur Bestimmung dessen, was interessant ist Wenn die Größe der Datenbanken zunimmt, kann die bloße Anzahl der aus ihnen abgebauten Benutzer die Benutzer des KDD-Prozesses leicht überfordern. Benutzer führen den KDD-Prozess aus, da sie mit Daten überlastet sind. Um erfolgreich zu sein, muss der KDD-Prozess extrahieren;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09823-4_30 d797bbecdcdff562113edf3fc9cb7832;de;;;7.4.;;;Auf Business-Intelligence-Systemen Wirtschaftsunternehmen sehen sich heute einem beispiellosen Wettbewerbsdruck ausgesetzt, da das Tempo der Fortschritte in der Computer- und Informationstechnologie unglaublich schnell geworden ist und sich der Lebensstandard und der Lebensstil der Verbraucher erheblich verändert haben. Unternehmen können Wettbewerbsvorteile erzielen, wenn sie ihre Geschäftsstrategien auf die Gewinnung neuer Kunden, die Bindung bestehender Kunden und die Senkung der Kosten für eine bessere Geschäftsabwicklung festlegen. Ein vielversprechender Weg für Unternehmen besteht darin, diese Strategien auf Business Intelligence zu stützen, die analysiert und aus den riesigen Datenmengen abgeleitet werden kann. Heute haben Fortschritte in der Informationstechnologie Technologien wie Data Mining, Online-Analyseverarbeitung und Data Warehousing verfügbar gemacht. Mit diesen Technologien ist es heute möglich, Business Intelligence-Systeme aufzubauen. In diesem Whitepaper beschreiben wir, was Business Intelligence-Systeme sind, untersuchen die Basistechnologien und skizzieren mehrere Schlüsselfragen, die beim erfolgreichen Aufbau und Einsatz von Business Intelligence-Systemen ernsthaft berücksichtigt werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-64216-1_59 6c7c282bbd329b5a0afee11d642ef3c5;de;;;7.4.;;;Aufdeckung der Auswirkungen von Benutzern auf KI in der Krebsdiagnostik Trotz der rasanten Anwendung von Künstlicher Intelligenz (KI) im Gesundheitswesen wissen wir vergleichsweise wenig darüber, wie Nutzer diese Tools wahrnehmen und bewerten. In Anlehnung an „Dual-Route“-Theorien der Informationsverarbeitung aus der Entscheidungswissenschaft schlagen wir vor, dass Benutzer sich auf ihre Gefühle oder die heuristische Routenverarbeitung verlassen, um Urteile über KI-Systeme und Empfehlungsgeber zu fällen, da ihnen das Fachwissen fehlt, KI durch kognitive Bewertung rational zu verstehen. Deswegen,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22219-2_13 b8cb7d7c7dfe5dad4cd3e164bdf6bc7b;de;;;7.4.;;;Wirkungsanalyse der Belästigung von Frauen in Bangladesch mit maschinellen Lernansätzen Gewalt gegen Frauen ist eine große Bedrohung in Bangladesch, wo Berichte über Belästigungen von Frauen und Mädchen alarmierend verbreitet wurden. Trotz bedeutender Erfolge in der Frauenentwicklung und einer großmütigen Geschichte der Frauenbewegung ist die Belästigung von Frauen leider immer noch ein brennendes Thema. Die Mehrheit der Frauen wird von ihren Verwandten, Freunden und anderen Personen belästigt. Aus der Umfrage haben wir versucht, eine Vorstellung von den Arten, Ursachen und Auswirkungen von Belästigungen gegen Frauen in Bangladesch zu geben. Dies ist ein auf Umfragen basierendes Papier, das den Apriori-Algorithmus verwendet, um die Auswirkungen von Belästigung gegen Frauen und Mädchen in Bangladesch zu analysieren. Aus diesen Gründen haben wir 2300 Befragte ausgewählt, um die Auswirkungen von Belästigung zu ermitteln. Ziel dieser Studie ist es, die Auswirkungen von Gewalt in unserer Gesellschaft herauszufinden und mit unseren gesellschaftlichen Normen und Werten in Einklang zu bringen. Die Auswirkungen von sexueller Belästigung auf diese Ergebnisse (Angst, starke Angst, anhaltende Ängste, Depressionen, gestörtes Arbeitsleben, Verschlechterung der Studien- oder Arbeitsleistung, Kommunikationsschwierigkeiten, Intimität und Freude an sozialen Aktivitäten, Schlafstörungen oder Albträume) unter verschiedenen Frauen/Schul- und College-Studenten im Alter wurden mit den Ergebnissen untereinander verglichen. In dieser Studie stellen wir im Vergleich fest, dass Jugendliche unter 18 Jahren am anfälligsten für Belästigungen sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4597-3_50 81d40607dd005c3ac7df1f59303e6c8b;de;;;7.4.;;;Ein spieltheoretischer Ansatz für kognitive Funknetze mit Techniken des maschinellen Lernens Cognitive Radio wurde als vielversprechende Technologie angesehen, um die Frequenznutzung deutlich zu verbessern. In dieser Arbeit schlagen wir ein Modell für die dynamische Spektrumallokation in kognitiven Funknetzen unter Verwendung der Spieltheorie vor. Um allen Fällen gerecht zu werden, haben wir außerdem das Preemptive Resume Priority M|M|1 Queuing-Modell gut genutzt. Ergänzend führen wir einen prioritätsbasierten Scheduling-Algorithmus namens Incremental Weights-Decremental Ratios (IW-DR) ein. Um die Effizienz zu verbessern, haben wir Regressionsmodelle verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_4 a71bc988e6b75c539ff39e2c8de85efc;de;;;7.4.;;;Ansätze des Ensemble-Lernens in der Spracherkennung Es wird ein Überblick über die Ensemble-Lernbemühungen gegeben, die in den letzten Jahren in der automatischen Spracherkennung entstanden sind. Die Ansätze, die auf verschiedenen maschinellen Lerntechniken basieren und auf verschiedene Ebenen und Komponenten der Spracherkennung abzielen, werden beschrieben und ihre Wirksamkeit wird in Bezug auf das direkte Leistungsmaß der Wortfehlerrate und die indirekten Maße der Klassifizierungsspanne, Diversität sowie als Bias und Varianz. Darüber hinaus werden Verfahren zur Reduzierung der Speicher- und Rechenkosten von Ensemblemodellen für den praktischen Einsatz von Spracherkennungssystemen diskutiert. Ensemble-Lernen für die Spracherkennung war weitgehend fruchtbar und es wird erwartet, dass es zusammen mit den Fortschritten beim maschinellen Lernen, der Sprach- und Sprachmodellierung sowie der Computertechnologie weitere Fortschritte macht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4939-1456-2_5 2d37e811e9d262fc0077524c763fd6ad;de;;;7.4.;;;Verbesserung des Routings in opportunistischen Kommunikationsnetzwerken von Fahrzeugen durch unüberwachtes maschinelles Lernen Dieser Artikel befasst sich mit dem Problem einer Anwendung von maschinellem Lernen, um das Routing in einer speziellen Klasse von opportunistischen Netzwerken von Fahrzeugen zu verbessern, die als opportunistische Cluster-Netzwerke bezeichnet werden. Wir haben den hierarchischen Routingalgorithmus vorgeschlagen, der drei Strategien kombiniert, um das Routing in OPNs zu verbessern: Metrik basierend auf der Knotenzugehörigkeit zum erkannten geografischen OPN-Sektor, Metrik basierend auf der Knotenzugehörigkeit zur Kommunikationsgemeinschaft, die im raum-zeitlichen Bereich mit der Zeit konstruiert wurde Einschränkungen und Metrik basierend auf dem lokalen Begegnungsmaß des Knotens. Das vorgeschlagene Routing-Schema kombiniert diese vier Metriken, um Entscheidungen über die Nachrichtenweiterleitung zu treffen. Die Leistung der vorgeschlagenen Routing-Methode wurde anhand eines Simulationsszenarios bewertet und mit dem Epidemie-Routing verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20257-6_35 33998e062ce1b07dd11ea295c50caaab;de;;;7.4.;;;Sampling-Ansätze für das Problem der unausgewogenen Datenklassifizierung beim maschinellen Lernen Reale Datensätze in vielen Bereichen wie Medizin, Intrusion Detection, Betrugstransaktionen und Bioinformatik sind stark unausgewogen. Bei Klassifizierungsproblemen wirken sich unausgewogene Datensätze negativ auf die Genauigkeit von Klassenvorhersagen aus. Diese Schiefe kann entweder durch Überabtasten von Minderheitsklassenbeispielen oder durch Unterabtasten von Mehrheitsklassen gehandhabt werden. In dieser Arbeit wurden gängige Methoden beider Kategorien hinsichtlich ihrer Fähigkeit bewertet, das Ungleichgewicht von fünf stark unausgeglichenen Datensätzen aus verschiedenen Anwendungsdomänen zu verbessern. Die Auswirkung des Ausgleichens auf die Klassifizierungsergebnisse wurde ebenfalls untersucht. Es wurde beobachtet, dass der adaptive synthetische Oversampling-Ansatz das Ungleichgewichtsverhältnis sowie die Klassifikationsergebnisse am besten verbessern kann. Unterabtastungsansätze führten jedoch bei allen Datensätzen zu einer besseren Gesamtleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_17 6cd333a8e3a46be73be8483ffd0ef40c;de;;;7.4.;;;Einbetten neuer Datenpunkte für vielfältiges Lernen über Koordinatenausbreitung In den letzten Jahren wurde eine Reihe von vielfältigen Lernalgorithmen für die nichtlineare Dimensionsreduktion (NLDR) vorgeschlagen. Die meisten von ihnen können für eine Reihe von gegebenen Datenpunkten im Batch-Modus ausgeführt werden, es fehlt jedoch ein Mechanismus zum Umgang mit neuen Datenpunkten. Hier schlagen wir einen Erweiterungsansatz vor, d. h. das Einbetten neuer Datenpunkte in die zuvor gelernte Mannigfaltigkeit. Die Kernidee unseres Ansatzes besteht darin, die bekannten Koordinaten auf jeden der neuen Datenpunkte zu übertragen. Wir formulieren diese Aufgabe zunächst als quadratische Programmierung und entwickeln dann einen iterativen Algorithmus zur Koordinatenausbreitung. Glättungs-Splines werden verwendet, um für jeden neuen Datenpunkt eine Anfangskoordinate gemäß ihren lokalen geometrischen Beziehungen zu erhalten. Experimentelle Ergebnisse verdeutlichen die Gültigkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_33 a27983f241b44f0a4b70948061d2a5e4;de;;;7.4.;;;Klassifikation des Sprecherstatus mit Techniken des maschinellen Lernens Sprachemotionserkennung, Spracherkennung, Sprachverarbeitung sind die Synonyme, die sich mit den aus den gesprochenen Worten vibrierten Sprachsignalen befassen. Sprache ist eine natürliche Art der Interaktion mit Menschen, aber sie gilt nicht unbedingt für die Interaktion mit einem Computer. Heutzutage interagieren Benutzer mit Smartphones über ihre verbale Sprache, und dies ist dank der Verarbeitung natürlicher Sprache und der Sprachverarbeitung möglich. Durch Sprachverarbeitung können wir Informationen durch die Klassifikation des Sprecherzustands extrahieren, wie betrunken, schläfrig, Geschlecht, Alter, Emotionen, Sprachidentifikation usw. Der Hauptinhalt der Arbeit befasst sich mit der Klassifizierung des Sprecherzustands, ob eine Person alkoholisch (A), nicht alkoholisch ist (NA) oder komplett alkoholfrei (CNA). Die verwendete Datenbank ist das Alcohol Language Corpus (ALC). Aus der Datenbank werden zwei Arten von Merkmalen extrahiert, mittelfristige Merkmale und kurzfristige Merkmale. Unter Berücksichtigung mittelfristiger Features werden Klassifikatoren wie Support Vector Machine, k Nächster Nachbar, Random Forest, Gradient Boosting und Extra Trees angewendet. Die Ergebnisse werden dann visualisiert, um die alkoholstärksten von den alkoholfreien zu klassifizieren. Die vergleichende Untersuchung all dieser Klassifikatoren kann effektiv durchgeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_189 38ede3cf398e66d02d294016c6b6398e;de;;;7.4.;;;Convolutional Neural Networks und Extreme Learning Machines für die Malware-Klassifizierung Die Forschung im Bereich der Malware-Klassifizierung stützt sich häufig auf Modelle des maschinellen Lernens, die auf übergeordneten Funktionen wie Opcodes, Funktionsaufrufen und Kontrollflussdiagrammen trainiert werden. Das Extrahieren solcher Funktionen ist kostspielig, da im Allgemeinen eine Demontage oder Codeausführung erforderlich ist. In diesem Whitepaper führen wir Experimente durch, um Machine-Learning-Modelle für die Malware-Klassifizierung zu trainieren und zu bewerten, basierend auf Funktionen, die ohne Disassemblierung oder Codeausführung erhalten werden können. Konkret visualisieren wir Malware-Samples als Bilder und setzen Bildanalysetechniken ein, die sowohl zweidimensionale Bilder als auch eindimensionale Vektoren aus Bildern verwenden. Wir betrachten zwei Techniken des maschinellen Lernens, nämlich Convolutional Neural Networks (CNN) und Extreme Learning Machines (ELM). Bei Bildern stellen wir fest, dass ELMs Genauigkeiten auf Augenhöhe mit CNNs erreichen können, jedoch erfordert das ELM-Training weniger als 2% der Zeit, die zum Trainieren eines vergleichbaren CNN benötigt wird. Wir stellen auch fest, dass ELMs und CNNs beim Training mit eindimensionalen Daten genauso gut funktionieren wie beim Training mit zweidimensionalen Daten. Im letzteren Fall sind ELMs schneller zu trainieren als CNNs, jedoch nur um einen relativ kleinen Faktor im Vergleich zu bildbasiertem Training.;-;-;-;https://link.springer.com/article/10.1007/s11416-020-00354-y 34ced7acdb85f3d33d8c5e841326e150;de;;;7.4.;;;SMS-Spamfilterung mit maschineller Lerntechnik Das Senden und Empfangen von SMS ist im täglichen Leben eines jeden Menschen eine ganz normale Sache. Aber wenn wir im Moment häufig unerwünschte SMS erhalten, die auch unsere Zeit und unser Geld verschwenden und uns dieser Moment folglich ein unangenehmes Gefühl gibt. Wenn unerwünschte Nachrichten an eine große Anzahl von Empfängern irrtümlicherweise zu Unmut bei den Verbrauchern gesendet werden, bringen sie Spammern jedoch großen Gewinn. Es gibt viele Gründe wie eine hohe Internetgeschwindigkeit, sehr günstige Smartphones und eine benutzerfreundliche Oberfläche des mobilen Webs und der mobilen Anwendungen, die eine große Anzahl von Mobiltelefonbenutzern anzieht. Dies sind die Schlüsselfaktoren, von denen erwartet wird, dass sie die Zukunft des Marktes prägen werden. Dieses Papier konzentriert sich auf SMS-Spam-Filtertechniken und verglich deren Leistung. Wir haben die Leistung des Modells für maschinelles Lernen verglichen und schließlich zeigt das Ergebnis, dass das logistische Regressionsmodell mit einer Genauigkeit von bis zu 96,59% gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_66 0b099d9fa6ab0ba87bcb5630d4ab109b;de;;;7.4.;;;Datenmodellierung für Energieprognosen mit maschinellem Lernen Der Energieverbrauch in enormen Mengen ist für die Forscher weltweit eines der Hauptsorgen. Der Fokus liegt auf Gebäuden, da sie die größten Energieverbraucher sind. Die Analyse des Energieverbrauchsverhaltens von Gebäuden lenkt unsere Aufmerksamkeit auf das Heizungs-, Lüftungs- und Klimasystem, das laut Studien für den maximalen Energieverbrauch in Gebäuden verantwortlich ist. Diese Forschung verwendet mehrere Regressionstechniken, um den Energieverbrauch von HLK-Anlagen vorherzusagen. Die Algorithmen aus verschiedenen Familien des maschinellen Lernens wie lineare Modelle, funktionsbasierte Lernmodelle, Lazy-Learning-Techniken und baumbasierte Techniken wurden auf den Datensatz eines Geschäftsgebäudes angewendet und die Ergebnisse wurden basierend auf Leistungsmetriken – root . bewertet und verglichen mittlerer quadratischer Fehler, mittlerer quadratischer Fehler, mittlerer absoluter Fehler und Bestimmtheitsmaß. Die Interpretation der erhaltenen Ergebnisse zeigt, dass das K-Nächster-Nachbar-Modell aus der Lazy-Learning-Familie andere Regressionsmodelle mit reduzierten Fehlern und verbesserter Genauigkeit übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_12 96317bde27c820dd19833a1575cbfaff;de;;;7.4.;;;Bedrohungsstufenerkennung in der Android-Plattform mithilfe von Algorithmen für maschinelles Lernen Android- und Mac OS-Apps sind zu einer wichtigen Bereicherung unseres täglichen Lebens von Benutzern mobiler Geräte geworden, was zu einer Zunahme mobiler Anwendungen führt. Jetzt kann ein Ein-Tages-Benutzer über verschiedene Plattformen wie Play Store, Apple Store usw. auf eine Vielzahl von Anwendungen zugreifen. Aufgrund einer bestimmten Anzahl von Schwachstellen entwickeln Hacker mobile Malware, die wiederum das System bedrohen und zu Fernsteuerung, Verlust der Privatsphäre usw. Daher ist es notwendig, die Bedrohungsstufe einer bestimmten Anwendung zu erkennen, die auf mobilen Geräten installiert ist. In diesem nächsten Modul stellen wir einen Ansatz vor, bei dem wir dem Benutzer ermöglichen, eine beliebige Anwendung aus dem Play Store auszuwählen, bei der der Benutzer die Möglichkeit hat, eine bestimmte Autorisierung auszuwählen, und die Datenschutzrichtlinie eine Liste relevanter Phrasen extrahiert und diese präsentiert. zusammen eine angemessene Beschreibung der Erlaubnis des Benutzers. Diese Schnittstelle ermöglicht es dem Benutzer, die privaten Risiken von Android-Apps schnell zu bewerten, die die relevanten Abschnitte der privaten Richtlinien hervorheben, die ihnen gehören, und nützliche Informationen zu sensiblen Berechtigungen bereitstellen, die eine bestimmte Anwendung dafür hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8752-8_55 fdccca8d3a9d5a7eabbc5c17d880c359;de;;;7.4.;;;Zur Filterung von SMS-Spam-Nachrichten mit maschinellen Lernverfahren Die Popularität von mobilen Geräten nimmt von Tag zu Tag zu, da sie eine große Vielfalt an Diensten bereitstellen, indem sie die Kosten der Dienste senken. Short Message Service (SMS) gilt als einer der am weitesten verbreiteten Kommunikationsdienste. Dies hat jedoch zu einer Zunahme von Angriffen auf mobile Geräte wie SMS-Spam geführt. In diesem Papier stellen wir einen neuartigen Ansatz vor, der Spam-Nachrichten mithilfe von Klassifikationsalgorithmen des maschinellen Lernens erkennen und filtern kann. Wir untersuchen die Eigenschaften von Spam-Nachrichten eingehend und haben dann zehn Funktionen gefunden, die SMS-Spam-Nachrichten effizient von Ham-Nachrichten filtern können. Unser vorgeschlagener Ansatz erreichte eine wahr-positive Rate von 96,5% und eine falsch-positive Rate von 1,02% für den Random Forest-Klassifikationsalgorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5780-9_2 1a8368bf7ac23c02f8f3ffb1b549291e;de;;;7.4.;;;Vergleich prädiktiver maschineller Lernalgorithmen in arbeitsmedizinischen Eignungsbeurteilungen Einige Studien haben versucht, Prädiktoren für die Arbeitsfähigkeit (FFW) zu entwickeln. In dieser Studie wurde der Frage nachgegangen, ob in der arbeitsmedizinischen Praxis verwendete Faktoren eine individuelle Eignung für das Arbeitsergebnis vorhersagen können. Wir verwendeten einen peruanischen arbeitsmedizinischen Untersuchungsdatensatz von 33347 Teilnehmern. Wir erhielten einen reduzierten Datensatz von 2650. Er wurde in zwei Teilmengen aufgeteilt, einen Trainingsdatensatz und einen Testdatensatz. Unter Verwendung des Trainingsdatensatzes wurden logistische Regressions-, Entscheidungsbaum-, Random Forest- und Support Vector Machine-Modelle angepasst und wichtige Variablen jedes Modells identifiziert. Die Hyperparameter-Abstimmung war ein wichtiger Bestandteil dieser nicht-parametrischen Modelle. Außerdem wurde die Metrik „Area under the Curve“ (AUC) für die Modellauswahl mit einem 5-fach-Kreuzvalidierungsansatz verwendet. Die Ergebnisse zeigen die logistische Regression als den stärksten Prädiktor (AUC = 60,44 %, Genauigkeit = 68,05 %). Es ist wichtig, die beste Variablenanalyse bei der Bewertung der Arbeitsfähigkeit durch einen Random-Forest-Ansatz zu beachten. Somit war das beste Modell die logistische Regression. Dies zeigt auch, dass die arbeitsplatzbezogenen und berufsklinischen Kriterien ein geringes Vorhersageniveau aufweisen. Weitere Studien sollten mit unausgeglichenen Daten durchgeführt werden, um größere Datensätze zu verarbeiten und somit robustere Modelle zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46140-9_21 0116873ff0de21e8aa51f7fd3924a65f;de;;;7.4.;;;Elektroenzephalographie-basiertes Machine-Learning-Framework zur Angstklassifizierung Angst ist ein psycho-physiologisches Phänomen, das mit der psychischen Gesundheit einer Person zusammenhängt. Das Anhalten der Angst über einen längeren Zeitraum kann sich in einer Angststörung manifestieren, die eine Hauptursache für mehrere psychische Probleme ist. Daher ist es von entscheidender Bedeutung, Angstzustände mit Methoden zu erkennen, die automatisiert, effizient und unabhängig von Benutzerverzerrungen sind. Zu diesem Zweck präsentieren wir eine experimentelle Studie zur Klassifikation menschlicher Angst unter Verwendung von Elektroenzephalographie (EEG)-Signalen, die von einem kommerziell erhältlichen Vierkanal-Headset erfasst wurden. Es werden EEG-Daten von 28 Teilnehmern über eine Dauer von drei Minuten erfasst. Aus den erfassten EEG-Signalen werden fünf verschiedene Merkmalsgruppen im Zeitbereich extrahiert. Es wird die Wrapper-Methode der Feature-Auswahl angewendet, die Features aus zwei Feature-Gruppen unter den ursprünglich extrahierten fünf Feature-Gruppen auswählt. Die Klassifizierung erfolgt unter Verwendung von logistischen Regressions- (LR), Random Forest (RF) und Multilayer-Perceptron-(MLP)-Klassifikatoren. Wir haben eine Klassifikationsgenauigkeit von 78,5% erreicht, um menschliche Angst zu klassifizieren, indem wir den RF-Klassifikator verwenden. Unser vorgeschlagenes Schema übertrifft im Vergleich zu bestehenden Methoden der Angst-/Stress-Klassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_17 70b1b00e4d877a4a302b80f0f1c30421;de;;;7.4.;;;Erkennung von DDoS-Angriffen durch maschinelles Lernen im Cloud Computing Cloud Computing ist im Grunde die Verwendung von Software und Hardware, um einen Dienst über ein Internet-Netzwerk bereitzustellen. Benutzer verwenden Anwendungen oder können mit Hilfe von Cloud Computing von jedem Gerät aus auf Dateien zugreifen. Die Hauptsache ist, dass das Gerät über das Internet verbunden sein muss. Cloud Computing hat viele Vorteile wie Skalierbarkeit, weniger Wartung, Virtualisierung und angeforderte Ressourcen für die Benutzer bei geringeren Infrastrukturkosten und größerer Flexibilität. Es hat viele Nachteile wie Sicherheitsangriffe als Distributed Denial of Service (DDoS).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0111-1_24 3ecf75ae4e1288130a5b7a63261b2ac0;de;;;7.4.;;;Identifizierung und Erkennung von Werbe-Klickbetrug basierend auf maschinellem Lernen Die Veröffentlichung von Erpressung, insbesondere von falschen Klickdarstellungen, ist ein wachsendes Problem für die webbasierte Werbebranche. Der Einsatz von Snapbots, einer Malware, die auf natürliche Weise Werbung anzapft, um gefälschten Traffic zu erzeugen, hat in den letzten Jahren unaufhaltsam zugenommen. Während sich das Sicherheitsgeschäft darauf konzentriert hat, schädliche Doppelgänger im Zusammenhang mit Click-Bots zu erkennen und zu beseitigen, hätte ein besseres Verständnis dafür, wie Betrüger innerhalb des biologischen Systems der Werbung arbeiten, bereit sein, es produktiv zu stören. Die Demonstration, auf eine Anzeige zu tippen, nicht aus Begeisterung für diese Anzeige, sondern als Ansatz zur Erzielung unrechtmäßiger Einnahmen für den Anwendungsverteiler.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8752-8_53 646801025627bab886f7d556576d7937;de;;;7.4.;;;Semi-überwachtes metrisches Fernstudium in hochdimensionalen Räumen unter Verwendung von Äquivalenzbeschränkungen Dieses Papier stellt einen semi-überwachten metrischen Distanzlernalgorithmus vor, der paarweise Äquivalenz- (Ähnlichkeit und Unähnlichkeit) Einschränkungen verwendet, um die gewünschten Gruppen in hochdimensionalen Daten zu entdecken. Im Gegensatz zu den herkömmlichen Lernalgorithmen für Distanzmetriken mit vollem Rang kann das vorgeschlagene Verfahren nichtquadratische Projektionsmatrizen lernen, die Distanzmetriken mit niedrigem Rang ergeben. Dies bringt zusätzliche Vorteile wie die Visualisierung von Datenproben und die Reduzierung der Speicherkosten und ist robuster gegenüber Überanpassung, da die Anzahl der geschätzten Parameter stark reduziert wird. Das vorgeschlagene Verfahren funktioniert sowohl im Eingabe- als auch im Kernel-induzierten Merkmalsraum, und die Distanzmetrik wird durch eine Gradientenabstiegsprozedur gefunden, die in jedem Schritt eine Eigenzerlegung beinhaltet. Experimentelle Ergebnisse zu Klassifikationsproblemen von hochdimensionalen visuellen Objekten zeigen, dass die berechnete Distanzmetrik die Leistung der nachfolgenden Klassifikations- und Clustering-Algorithmen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11840-1_18 df736b739ec0fa01439c74cc2c9078f2;de;;;7.4.;;;Optimierungsschema für die Textklassifizierung mit Machine Learning Naive Bayes Classifier Die Textklassifikation ist ein wesentlicher Fortschritt in der charakteristischen Dialektverarbeitung. Es kann sehr gut unter Verwendung verschiedener Klassifizierungsalgorithmen durchgeführt werden. Hadoop Map Reduce wird häufig bei der Textklassifizierung verwendet, um eine Klassifizierung von kolossalen Maßen von Textdaten durchzuführen. Map Reduce erforderte jedoch eine Menge Zeit, um die Aufgaben auszuführen, wodurch die Latenzzeit erhöht wurde und da die Daten über den Cluster verteilt werden, baut es Zeit auf und verringert somit die Verarbeitungsgeschwindigkeit. Außerdem verwendet Hadoop lange Code-Warteschlangen. Aus diesem Grund schlagen wir eine grundlegende, aber überzeugende Methode des maschinellen Lernens vor, die den Naive Bayes-Klassifikator für Textdaten verwendet. Beim Ansatz des maschinellen Lernens wird der Klassifikator automatisch erstellt, indem die Eigenschaften von Kategorien aus einem Satz vordefinierter Trainingsdaten gelernt werden. Somit kann es auch in dynamischen Situationen komplexe, darüber hinaus sortimentsübergreifende Informationen verarbeiten. Hier schlagen wir einen naiven Bayes-Klassifikator vor, der direkt mit der Anzahl von Indikatoren und Datenpunkten skaliert und sowohl für binäre als auch für Mehrklassen-Klassifikationsprobleme verwendet werden kann. Wir haben die vorgestellten Schemata mit dem Machine-Learning-Tool implementiert. Die experimentellen Ergebnisse zeigen die Leistungsverbesserung bei der Klassifizierungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_61 e842334cec689ee200c25e3069be9ae9;de;;;7.4.;;;Sicherheitsanalyse von Cyber-Angriffen mit maschinellen Lernalgorithmen in eGovernance-Projekten Verschiedene Nationen sind bestrebt, E-Governance in vollem Umfang zu implementieren. Das Hauptproblem ist das Problem sicherer Transaktionen mit hoher Privatsphäre. Um sicherzustellen, dass die Regierung ordnungsgemäß funktioniert, muss das System ein hohes Maß an Transparenz mit hoher Rechenschaftspflicht, Integrität und Vertraulichkeit aufweisen. Die Risiken und Herausforderungen, die sich bei der Umsetzung der E-Governance ergeben, liegen vor allem in der mangelnden Sicherheit in kostenlosen WLAN-Netzen, die für den Zugang zu den E-Diensten gegeben sind. Daher müssen Forscher Methoden und Werkzeuge entwickeln, die auf die Angriffe reagieren und sich autonom verteidigen können. Dieses Papier hilft bei der Analyse einiger Kategorien von Cyberangriffen, die maschinelle Lernalgorithmen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4451-4_52 2294761ddd63428a5a52acce0ac9b07d;de;;;7.4.;;;Beschleunigung des räumlich-zeitlichen Tiefenverstärkungs-Lernmodells für die Spielstrategie In den letzten Jahren hat sich das Deep Reinforcement Learning rasant entwickelt. Viele Modelle des Deep Reinforcement Learning werden in verschiedenen einfachen Spielumgebungen angewendet. Es gibt viele Anwendungen mit Umgebungen, die weitaus komplexer sind als einfache Spiele. Daher sollte die Leistung des Deep Reinforcement Learning-Modells in vielerlei Hinsicht verbessert werden. In diesem Artikel untersuchen wir die Wirkung von schnellem Training und der Verbesserung der räumlich-zeitlichen Repräsentation im Deep Reinforcement Learning-Modell. Für den ersten Aspekt schlagen wir vor, das tiefenweise separierbare Convolutional Neural Network (CNN) zu verwenden, um das Deep Reinforcement Learning-Modell zu beschleunigen. Für den letzteren Aspekt führen wir das Convolutional Long Short-Term Memory Network (ConvLSTM) ein, um die Ausdrucksfähigkeit von räumlich-zeitlichen Merkmalen zu verbessern. Wir verifizieren die Modelle in den Experimenten von StarCraft II [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04182-3_27 22160d4c03ef78e1d69108a13bc3e444;de;;;7.4.;;;Analyse von Der Firefly-Algorithmus im Bereich der Schwarmintelligenz gilt als einer der gefragtesten Algorithmen für Machine-Learning-Anwendungen. Dieser Algorithmus ist vom natürlichen Austrittsmuster von Glühwürmchen inspiriert. Dieser Algorithmus wird von mehreren Forschern modifiziert, um eine bessere Untersuchung des Lösungsraums für verschiedene Anwendungen zu erreichen. Bei all diesen Modifikationen gewinnt der Firefly-Algorithmus mit variabler Schrittweite aufgrund seiner einfachen Modifikation an Popularität im Bereich des maschinellen Lernens. In diesem Papier wird diese modifizierte Version durch das Hinzufügen von;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8752-8_2 6f9f9851102118e73906faa19f24fcf1;de;;;7.4.;;;Wirkungsanalyse von Kontrastverstärkungstechniken auf die Krebsklassifikation in Kolon-Histopathologie-Bildern mit maschinellem Lernen Die in den histopathologischen Bildern des Dickdarms durchgeführte Drüsenmorphologieanalyse ist ein entscheidender Schritt, der für die Bestimmung des Dickdarmkrebses erforderlich ist. Aber die manuelle Segmentierung ist recht mühsam und zeitraubend. Außerdem leidet es unter der Subjektivität, die unter den Pathologen vorhanden ist. Um diese Einschränkungen zu minimieren, hat die zunehmende Computerpathologie die Forscher zur Weiterentwicklung verschiedener unüberwachter und automatisierter computergestützter Methoden für die Drüsensegmentierungsaufgabe geführt. Diese automatisierte Drüsensegmentierung bleibt jedoch aufgrund zahlreicher Aspekte wie der Notwendigkeit einer hohen Auflösung zur genauen Abgrenzung der Drüsengrenzen usw. eine knifflige Aufgabe. Um Forscher bei der Entwicklung automatisierter Drüsensegmentierungstechniken zu unterstützen, wurden daher verschiedene Bildverbesserungstechniken der Kontrastanpassung werden in diesem Beitrag erläutert und deren Enhancement-Ergebnisse sowohl auf der Grundlage einer objektiven qualitativen Bewertung als auch einer subjektiven Bewertung in Form von Scores durch die Pathologen analysiert. Auf der Grundlage der qualitativen Analyse wird daher eine neue kombinierte Technik, d. h. Colormap Enhanced Image Sharpening, vorgeschlagen, um ein verbessertes Bild zu erhalten, in dem alle kritischen Elemente leicht erkennbar sind. Die Wirksamkeit dieser Techniken wird auch überprüft, indem sie angewendet werden, um die Bildklassifizierung in zwei Klassen mit gutartigem und bösartigem Krebs mit der maschinellen Lerntechnik, d. h. Bag of Features, durchzuführen. Die Klassifizierungsgenauigkeit wird für jede Verbesserungstechnik untersucht. Die Ergebnisse dieser Techniken werden somit Pathologen bei der besseren Bildanalyse der Dickdarm-Histopathologie helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5827-6_9 6f93aa978881a2858751961ea5bf3667;de;;;7.4.;;;Explorative Datenanalyse mit Supervised-Learning-Techniken auf Kreditkarten-Standarddatensätzen im maschinellen Lernen Das Ziel dieses Papiers ist es, die verschiedenen Techniken des überwachten Lernens im maschinellen Lernen zur Vorhersage von Kreditkartenausfällen zu analysieren. Die überwachte Lerntechnik kann immer dann angewendet werden, wenn der Muster-Trainingssatz Eingaben mit entsprechenden Ausgabedaten enthält. Durch die Anwendung der Supervised Technique wird ein Datenmodell basierend auf der Eingabe und Ausgabe erstellt. Bei neuen Daten kann der jeweilige Output durch Anwendung des Datenmodells vorhergesagt werden. Die überwachte Technik, die die beste Genauigkeit für Kreditkartendaten liefert, liefert möglicherweise nicht die besten Ergebnisse für die Hauspreisvorhersage oder einen anderen Datensatz, und daher gibt es keine beste maschinelle Lerntechnik, da die Genauigkeit der vorhergesagten neuen Ausgabe ausschließlich auf der Art das Problem und die Daten. Basierend auf der Datenverteilung und der Beziehung zwischen den Daten wird die Technik oder der Algorithmus des überwachten Lernens ein gutes Ergebnis liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_181 8c6496ad270e7798c6a4616acf348e24;de;;;7.4.;;;Verwendung von Daten des maschinellen Lernens und der Akzelerometrie für die Differentialdiagnose von Parkinson und essentiellem Tremor Parkinson-Krankheit (PD) und Essential Tremor (ET) sind die häufigsten Tremor-Syndrome der Welt. Derzeit wird eine spezifische Einzelphotonen-Emissions-Computertomographie (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31019-6_32 19bcdd9185534e464565ebb87ec218c1;de;;;7.4.;;;System zur Klassifizierung und Empfehlung von Lebensmittelprodukten basierend auf maschinellem Lernen und Kundenprofilidentität In der heutigen Welt steigt die Zahl der E-Commerce-Unternehmen von Tag zu Tag. Die meisten E-Commerce-Systeme ermöglichen es dem Benutzer, das Produkt zu bewerten und bieten auch Flexibilität zum Anzeigen oder Senden von Bewertungen. Lebensmittelprodukte werden auch von einigen E-Commerce-Giganten online verkauft. Dem Endbenutzer werden Empfehlungen basierend auf kollaborativer Filterung, inhaltsbasiert oder basierend auf Textbewertungsgefühlen gegeben, aber es wird keine Berücksichtigung der Benutzerähnlichkeit in Bezug auf ein bestimmtes Lebensmittel berücksichtigt. In diesem Artikel wird die Produktklassifizierung durchgeführt, indem sowohl die Sentiment-Score-Berechnung basierend auf der Kombination von Support-Vektor-Maschine und künstlichem neuronalem Netzwerk als auch Frequenzberechnung für spezifische Ernährungsmerkmale, nämlich Salz, Zucker, Protein, Energie und Fett, durchgeführt wird Der Fragesteller wird nach dem Kunden gefragt und eine Datenanalyse basierend auf Benutzerantworten durchgeführt, um den Endbenutzer in eine bestimmte Ähnlichkeitskategorie einzuordnen. Es besteht eine Beziehung zwischen dem Benutzer und den Produkten, die Produkte werden basierend auf einer hohen positiven Bewertung, einer niedrigen negativen Bewertung und einer hohen Häufigkeit in der Kategorie der Benutzerähnlichkeit empfohlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_21 9db6bdf7aaa284275ffbb0d7b6049307;de;;;7.4.;;;Ein Rahmen für das Internet der Dinge zur Vorhersage der Luftqualität in Innenräumen mithilfe von maschinellem Lernen Eine gute Luftqualität ist entscheidend für ein gesundes und produktives Leben in Innenräumen. Die Luftqualität in Gebäuden hängt von mehreren Faktoren ab. Bisher war es nicht möglich, die Raumluftqualität (IAQ) über Mobiltelefone und drahtlose Sensoren in Echtzeit zu messen und zu überwachen, da standardisierte Miniatursensoren nicht kommerziell erhältlich waren. Mit der Einführung von drahtlosen Luftqualitätssensoren, die mit den meisten modernen Smartphones gekoppelt werden können, ist es jetzt möglich, die Innenumgebung umfassend in Echtzeit zu überwachen, Vorsichtsmaßnahmen zu treffen und ein gesundes Leben zu führen. In dieser Arbeit haben wir ein IoT-Sensorsystem entwickelt, um die zeitliche Variation von Kohlendioxid in einem Universitätsklassenzimmer zu überwachen und zu analysieren. Anhand der erfassten Daten wurden Vorhersagemodelle entwickelt, um die Ansammlung von Kohlendioxid, einem Indikator für die IAQ, vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4301-2_8 bb35dcd6924665cffb95cff1abb42ada;de;;;7.4.;;;Fortschritte in der Bioinformatik zur Erkennung von Epidemien mit maschinellen Lernansätzen Im zwanzigsten Jahrhundert haben viele Forscher mit der Arbeit an Bioinformatik für die Erkennung von Krankheitsbiomarkern unter Verwendung genetischer Informationen begonnen, d. h. DNA-Mikroarray-Datensätze und RNA-Sequenzierungsdatensätze mit Ansätzen des maschinellen Lernens. Die Reise dieses Konzepts beginnt mit der Klassifizierungstechnik für DNA-Microarray-Datensätze durch Vergleich mit dem Referenzgenom oder mit der deNovo-Technik (ohne Referenzgenom), und viele verschiedene Werkzeuge wurden in verschiedenen Publikationen veröffentlicht. Später, mit der Verfügbarkeit und Weiterentwicklung der Rechenleistung, begannen viele Forscher mit der Arbeit an großen RNA-Sequenzierungsdatensätzen und einige Tools wurden erneut mit signifikanten Funktionen veröffentlicht. Heutzutage ist auch dieser Bereich wie ein Neugeborenes und einige Herausforderungen sind immer noch nicht gelöst, aber es gibt keine geeigneten Richtlinien für neue Forscher, um sich diesen Herausforderungen zu stellen. Nachdem wir so viele Tools zu DNA und RNA analysiert haben, sind wir in der Lage, diese Arbeiten mit einem gemeinsamen Workflow zusammenzufassen. In diesem Artikel haben wir einen generalisierten Workflow zur Erkennung epidemischer Krankheiten wie HIV-AIDS und Krebs mit Ansätzen des maschinellen Lernens vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7031-5_100 8d96fe0679e75332ac34ef20f1ea5c20;de;;;7.4.;;;Leistungsanalyse der Schüler basierend auf Techniken des maschinellen Lernens Eines der Hauptanliegen der Bildungseinrichtungen ist die Verbesserung der Qualität der Lehre und der schulischen Leistungen der Studierenden. Als Ergebnis dieser Besorgnis wurden unzählige Studien durchgeführt, um die Faktoren zu identifizieren, die das Lernen der Schüler beeinflussen. Diese haben dazu beigetragen, die Schüler in die richtige Richtung zu lenken und die Gewohnheiten und die persönliche Situation ihrer Schüler zu verbessern. Seit dem Aufkommen virtueller Klassenzimmer hat die Überwachung der Nutzung von Online-Ressourcen durch die Schüler es Lehrern ermöglicht, ihre Lerngewohnheiten zu erkennen und einige der Gründe für ihren akademischen Fortschritt oder dessen Fehlen zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20798-4_37 f71c49d175b877e79dfff5c824822286;de;;;7.4.;;;Forschung zu einem neuen Clustering-Gültigkeitsindex basierend auf Data Mining Die Clusteranalyse hat im Entwicklungsprozess große Erfolge erzielt, aber es gibt noch viele Probleme. In dieser Arbeit wird hauptsächlich die Frage nach der Bestimmung der optimalen Anzahl von Clustern in der Clusteranalyse untersucht. Der KMIBCP (K-Means Intra-Between-Cluster Partition) im K-Means Clustering-Algorithmus wird vorgeschlagen. Der KMIBCP-Algorithmus verwendet den IBCP-Gültigkeitsindex (Intra-Between-Cluster-Partition), um die Gültigkeit von Clustering-Ergebnissen zu analysieren, die vom K-Means-Clustering-Algorithmus erzeugt wurden, und um die optimale Anzahl von Clustern zu bestimmen. Die experimentellen Ergebnisse an künstlichen Datensätzen bestätigen die Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_220 31a0b253cc9a74e42b6eb53c2b21fcb8;de;;;7.4.;;;Räumliche Clusterbildung mit unterschiedlicher Dichte basierend auf einem hierarchischen Baum Die hohe Effizienz und Qualität des Clusterings für den Umgang mit hochdimensionalen Daten werden mit dem Sprung der Datenskala dringend benötigt. Dichtebasiertes Clustering ist ein effektiver Clustering-Ansatz, und sein repräsentativer Algorithmus DBSCAN hat Vorteile als Clustering mit willkürlichen Formen und Handhabung von Rauschen. Es hat jedoch auch Nachteile in seinem hohen Zeitaufwand, der Parameterabstimmung und der Unfähigkeit zu variierenden Dichten. In diesem Papier wird ein neuer Clustering-Algorithmus namens VDSCHT (Varying Density Spatial Clustering Based on a Hierarchical Tree) vorgestellt, der einen hierarchischen Baum konstruiert, um Subcluster zu beschreiben und lokale Parameter dynamisch abzustimmen. Dichtebasiertes Clustering wird zum Clustern verwendet, indem benachbarte Räume des Baums erkannt werden. Sowohl die theoretische Analyse als auch die experimentellen Ergebnisse zeigen, dass VDSCHT nicht nur die Vorteile des dichtebasierten Clusterings hat, sondern auch die lokalen Parameter dynamisch auf unterschiedliche Dichten einstellen kann. Darüber hinaus eignet sich nur ein Scan der Datenbank für das Mining großer Datenbanken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_15 ba29f54efcfe6e22b85466ae95595437;de;;;7.4.;;;Bäume mit weichem Rand Aus einer Mehrklassen-Lernaufgabe lassen sich neben einem Klassifikator einige nützliche Erkenntnisse über die Beziehung zwischen den beteiligten Klassen ableiten. In diesem Artikel schlagen wir eine Methode vor, um eine hierarchische Clusterbildung der Menge von Klassen zu lernen. Die Nützlichkeit solcher Clusterings wurde in biomedizinischen Anwendungen ausgenutzt, um Beziehungen zwischen Krankheiten oder Tierpopulationen herauszufinden. Das hier vorgeschlagene Verfahren definiert einen Abstand zwischen Klassen basierend auf dem Prinzip der Margin-Maximierung und baut dann die Hierarchie unter Verwendung eines Verknüpfungsverfahrens auf. Um die Güte der Hierarchien zu quantifizieren, definieren wir außerdem ein Maß. Schließlich präsentieren wir eine Reihe von Experimenten, die die mit unserem Ansatz erzielten Ergebnisse mit anderen Methoden vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04180-8_37 24b33675d7f28bbdc513c330a4a5bd50;de;;;7.4.;;;Eine empirische Studie zum Softwareentwicklungsprozess, einschließlich seines Requirements Engineering, in einer sehr großen Organisation: Wie man Data Mining in einer solchen Studie verwendet Very Large Organization (VLO) entwickelt und produziert Hard- und Softwareprodukte, wobei jedes Produkt in einem eigenen Projekt entwickelt wird. Jedes Projekt unterhält von Anfang an eine Datenbank, die eine Fülle von Daten zu seinem Softwareentwicklungslebenszyklus enthält. Um den Softwareentwicklungsprozess von VLO empirisch zu untersuchen, haben die Autoren die Daten von sieben aufeinanderfolgenden VLO-Projekten analysiert, um festzustellen, ob die Daten Anomalien aufweisen und ob diese Anomalien helfen können, den Erfolg eines Projekts zu beurteilen. Einige Anomalien belegen, was VLO gut macht, während andere Anomalien mögliche Verbesserungsbereiche hervorheben. Durch die Anomalien in den gewonnenen Daten kann die Organisation zusätzlichen Fokus und Forschung auf bestimmte Bereiche des Entwicklungsprozesses, insbesondere das Requirements Engineering, lenken, um die Erfolgswahrscheinlichkeit für zukünftige Projekte zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7796-8_2 8e455992df9f0d1c1234031120ae8424;de;;;7.4.;;;Agentenbasierte Simulation und Data-Mining-Analyse zum Einfluss des Kaufpreises im Solarenergie-Einführungsprozess von privaten Haushalten Zur Förderung der Popularisierung von Solarenergie kann eine Studie zur Auswirkung des Kaufpreises die richtige Produktentscheidung erleichtern. In diesem Beitrag wird ein agentenbasiertes Modell erstellt, um den dynamischen Einführungsprozess von Solarenergie in Haushalten zu simulieren. Bei variierenden Kaufpreisen wird eine Szenarioanalyse durchgeführt, um die relevanten Marktanteilsänderungen zu untersuchen. Random Forest wird verwendet, um die Auswirkung des Kaufpreises anhand von Daten zu messen, die aus den Modelländerungen gesammelt wurden. Die Ergebnisse zeigen, dass sich die Auswirkungen des Kaufpreises je nach Energieverbrauch der Haushalte unterscheiden. Durch Energiesubventionen können Produkte mit höherem Einkaufspreis dennoch effektiv Marktanteile an Solarenergie gewinnen. Daher sollten die Förderstrategien entsprechend den lokalen Nutzungsbedingungen der Solarenergie auf dem Wohnverbrauchermarkt variabel sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45286-8_13 50a0a01a20af18d59b307dd4bfa04e61;de;;;7.4.;;;Deep Domain Adaptation Approach zur Klassifizierung von Katastrophenbildern In den letzten zehn Jahren haben Notfallhelfer, Regierungsorganisationen und Katastrophenschutzorganisationen sicherlich erkannt, dass Microblogging-Plattformen wie Twitter und Instagram im Katastrophenfall eine wichtige Quelle für umsetzbare Informationen sein können. Forscher sind jedoch der Meinung, dass die Analyse von Social-Media-Daten für Katastrophen mithilfe von überwachten maschinellen Lernalgorithmen immer noch eine Herausforderung darstellt. In den ersten Stunden einer Katastrophe, wenn keine gekennzeichneten Daten verfügbar sind, verzögert sich der Lernprozess erheblich. Das erste Ziel dieser Studie besteht darin, die Techniken der Domänenanpassung zu untersuchen, indem gekennzeichnete Daten einer früheren Katastrophe zusammen mit der Fülle an nicht gekennzeichneten Daten verwendet werden, die für die aktuelle Katastrophe verfügbar sind. Das zweite Ziel besteht darin, diese Domänenanpassungstechniken auf katastrophenbezogene Bilddaten von den Microblogging-Plattformen anzuwenden, da Bilddaten im Vergleich zu Textinhalten weitgehend unerforscht sind. Um diese Ziele zu erreichen, würden Domänenanpassungsmethoden angewendet, um die Bilder einer andauernden Katastrophe als informativ gegenüber nicht informativ zu klassifizieren. Diese Studie schlägt zum ersten Mal eine semi-überwachte Domänenanpassungstechnik vor, bei der der Klassifikator auf drei Datentypen trainiert wird, gekennzeichnete Daten der vorherigen Katastrophe, nicht gekennzeichnete Daten der aktuellen Katastrophe und eine kleine Menge gekennzeichneter Daten der aktuellen Katastrophe. Unsere Experimente wurden auf Twitter-Bildern durchgeführt, die drei Katastrophen entsprechen. Die experimentellen Ergebnisse zeigen, dass es eine Verbesserung der Genauigkeit des Klassifizierungsmodells gibt, wenn zum Zeitpunkt des Trainings neben den nicht gekennzeichneten Zielbildern und den gekennzeichneten Quellbildern auch ein kleiner Stapel gekennzeichneter Zielbilder hinzugefügt wird. Das Experiment zielt darauf ab, die gekennzeichneten Daten einer früheren Katastrophe optimal zu nutzen, um die aktuelle Katastrophe ohne Verzögerung für eine bessere Reaktion und Wiederherstellung zu analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9509-7_21 be44a1bd3d38d9f5299dadcc46e9bd21;de;;;7.4.;;;Astrozyten organisieren das assoziative Gedächtnis Wir untersuchen einen Aspekt der funktionellen Rolle, die Astrozyten in Neuronen-Astrozyten-Netzwerken im Gehirn von Säugetieren spielen. Um den Effekt der Neuron-Astrozyten-Interaktion hervorzuheben, betrachten wir vereinfachte Netzwerke mit bidirektionaler Neuron-Astrozyten-Kommunikation und ohne jegliche Verbindungen zwischen Neuronen. Wir zeigen, dass allein die Tatsache, dass Astrozyten mehrere Neuronen und eine unterschiedliche Zeitskala von Kalziumereignissen in Astrozyten umfassen, zum Auftreten eines neuronalen assoziativen Gedächtnisses führen kann. Zweifellos macht dieser Mechanismus die Neuronennetzwerke flexibler für das Lernen und kann daher zur Erklärung beitragen, warum Astrozyten evolutionär für die Entwicklung des Säugetiergehirns benötigt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30425-6_45 61a82fc32728666c36ca1624c7b1e61b;de;;;7.4.;;;Ein pädagogisches Data Mining mit Bayes-Netzwerken zur Analyse von Variablen, die die elterliche Bindung beeinflussen Trotz ihrer Nützlichkeit wurden Bayessche Netzwerke im Bildungsbereich kaum angenommen. In dieser Studie führen wir Data Mining mit Bayesian Networks durch, um herauszufinden, welche Variablen für die elterliche Bindung verantwortlich sind und wie stark sich die Variablen auswirken. Die Hill-Climbing-Methode wird ausgewählt, um ein Bayes-Netzwerk zu lernen, und Markov Blanket wird verwendet, um die verwandten Variablen zur elterlichen Bindung zu extrahieren. Um die Auswirkungen der Variablen zu bewerten, werden Vorhersage- und Diagnoseanalysen mit dem gelernten Bayesschen Netzwerk durchgeführt. Dieses Papier zeigt, dass Bayessche Netzwerke sehr effektiv sind, um die verwandten Variablen zu finden und die Auswirkungen der Variablen im Bildungsbereich zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9341-9_95 ad9f177f044eaeded610d659251a9ecc;de;;;7.4.;;;Transfer Learning: Domänenanpassung ist eine Form des Transferlernens, bei der die Aufgabe die gleiche bleibt, aber eine Domänenverschiebung oder eine Verteilungsänderung zwischen Quelle und Ziel stattfindet. Betrachten Sie als Beispiel ein Modell, das gelernt hat, Bewertungen zu elektronischen Produkten nach positiven und negativen Gefühlen zu klassifizieren, und wird verwendet, um Bewertungen für Hotelzimmer oder Filme zu klassifizieren. Die Aufgabe der Sentiment-Analyse bleibt dieselbe, aber die Domäne (Elektronik und Hotelzimmer) hat sich geändert. Die Anwendung des Modells auf eine separate Domäne wirft aufgrund des Wechsels zwischen den Trainingsdaten und den unsichtbaren Testdaten viele Probleme auf, typischerweise bekannt als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14596-5_11 2be89f78a6a9b34170c9aa72b0641de6;de;;;7.4.;;;Vorhersage der akademischen Leistung von Schülern mithilfe von Utility Based Educational Data Mining Aus Bildungsdaten gewonnenes Wissen kann von den Pädagogen genutzt werden, um Erkenntnisse darüber zu gewinnen, wie die Qualität von Lehren und Lernen verbessert werden muss, wie sich die Faktoren auf die Leistung der Studierenden auswirken und wie qualifizierte Studierende für die Anforderungen der Branche ausgebildet werden können. Diese Forschung konzentriert sich auf die Klassifizierung eines wissensbasierten Systems anhand eines Regelwerks. Das Hauptziel der Studie ist es, die einflussreichsten Eigenschaften der Studierenden für ihre Modulleistungen im Tertiärbereich in Sri Lanka zu analysieren. Die Studie hat Daten über Studenten in einem renommierten Institut in Sri Lanka gesammelt und drei verschiedene Data-Mining-Algorithmen verwendet, um die Einflussfaktoren vorherzusagen, und sie wurden mit einer zielorientierten, nutzenbasierten Methode auf ihre Interessantheit bewertet. Anschließend wurden das Alter der Schüler, der familiäre Hintergrund im Hinblick auf den Beruf der Eltern, das durchschnittliche monatliche Einkommen der Familie, ihre Englischkenntnisse und Mathematikkenntnisse als interessante Faktoren identifiziert. Die Ergebnisse dieser Studie werden die zukünftigen Entscheidungen bezüglich des Leistungsfortschritts der Studierenden, der Qualität des Bildungsprozesses und der Zukunft des Bildungsanbieters positiv beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3648-5_4 b4a66b58df576a13504d5d6ef0eeb212;de;;;7.4.;;;Chinesische medizinische Frage-Antwort-Übereinstimmung mit Stack-CNN Der Frage-Antwort-Matching in der chinesischen Medizin ist ein anspruchsvolles Problem, das eine effektive textsemantische Repräsentation erfordert. In den letzten Jahren hat Deep Learning brillante Errungenschaften im Bereich der natürlichen Sprachverarbeitung erzielt, die verwendet wird, um verschiedene semantische Merkmale zu erfassen. In diesem Papier schlagen wir ein neuronales Netzwerk vor, d. Umfangreiche Experimente an einem realen Datensatz zeigen, dass unser vorgeschlagenes Modell eine Vielzahl von starken Basislinien deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04946-1_44 236ecaf7b7f41b516bbd3ed16e634da9;de;;;7.4.;;;Wissensentdeckung aus mehr als einem Jahrzehnt Studien zu Big-Data-Systemen im Gesundheitswesen: eine szientometrische Studie Jährlich werden viele Forschungsarbeiten in wissenschaftlichen Zeitschriften auf der ganzen Welt veröffentlicht. Die Kenntnis des Forschungsstandes ist eine Voraussetzung für die Forschungsplanung und -politik. Diese Art von Wissen könnte durch eine szientometrische Studie über die veröffentlichte Literatur gewonnen werden, die Forschungsprodukte in einem wissenschaftlichen Bereich analysiert. Das Gesundheitswesen war schon immer ein ständiges Anliegen der Forscher und auch der schnell wachsende Bereich der Big Data-Analytik hat begonnen, eine zentrale Rolle in der Entwicklung der Gesundheitspraktiken und -forschung zu spielen. Es führt dazu, dass Wissenschaft, Industrie und sogar Regierungen auf der ganzen Welt auf „Big Data im Gesundheitswesen“ aufmerksam werden. Daher hat dieser Artikel eine Metaanalyse der veröffentlichten Forschungsmethodik in diesem Bereich im Zeitraum 2008–2018 durchgeführt. Statistische Ergebnisse zeigen, dass die „Meta-Analyse und Evidenz“ die am häufigsten verwendete Methode in veröffentlichten Artikeln ist. Wir haben Data-Mining-Techniken für Vorhersagen mit Methoden in den verschiedenen Datenbanken angewendet, um die Entdeckung von Wissen in diesem Bereich zu erreichen. Der Naive Bayes-Klassifikator in RapidMiner wurde angewendet und die Ergebnisse zeigen acht Hauptkategorien für Wörter, die in Veröffentlichungen verwendet werden, während „Entwicklungsmethoden zur Bewertung der Sorgfalt“ im Durchschnitt die am meisten beabsichtigte Verwendungsmethodik für die Veröffentlichung von Artikeln ist und „agentenbasierte Modellierung“ in der Natur am häufigsten verwendet wird Methodik und könnte besser vorhergesagt werden.;-;-;-;https://link.springer.com/article/10.1186/s40537-018-0167-y 67569289ef746e022e08ac675bb2a442;de;;;7.4.;;;Kundennutzen im Bergbau: Von Verbandsregeln zum Direktmarketing Direktmarketing ist eine moderne Geschäftstätigkeit mit dem Ziel, den aus der Vermarktung erzielten Gewinn an einen ausgewählten Kundenkreis zu maximieren. Ein Schlüssel zum Direktmarketing besteht darin, eine Untergruppe von Kunden auszuwählen, um die Gewinnrendite bei gleichzeitiger Minimierung der Kosten zu maximieren. Dieses Ziel zu erreichen ist aufgrund der extrem unausgewogenen Daten und der umgekehrten Korrelation zwischen der Wahrscheinlichkeit, dass ein Kunde antwortet, und dem durch eine Antwort generierten Dollarbetrag schwierig. Wir präsentieren eine Lösung für dieses Problem, die auf einer kreativen Verwendung von Assoziationsregeln basiert. Assoziationsregel-Mining sucht nach;-;-;-;https://link.springer.com/article/10.1007/s10618-005-1355-x 692433a957914feec1bdbb332d64e10c;de;;;7.4.;;;Entwicklung eines Systems zur Klassifikation von Musikemotionen mit neuronalen Faltungsnetzen Musikemotionsklassifikation (MEC) ist der multidisziplinäre Forschungsbereich, der sich darauf bezieht, die Emotionen aus den Liedern wahrzunehmen und die Lieder mit bestimmten Emotionsklassen zu kennzeichnen. MEC-Systeme (MECS) extrahieren die Merkmale aus den Liedern und dann werden die Lieder nach Emotionen kategorisiert, indem ihre Merkmale verglichen werden. In diesem Artikel wurde ein MECS vorgeschlagen, das das Convolutional Neural Network (CNN) nutzt, indem es die Musik in ihre visuelle Darstellung, die als Spektrogramme bekannt ist, umwandelt. Durch die Verwendung von CNN ist eine Extraktion bestimmter Merkmale von Musiksignalen nicht unbedingt erforderlich, um die Lieder zu klassifizieren. In dieser Arbeit werden zwei MECS unter Verwendung der Hindi-Datenbank unter Verwendung von CNN trainiert und getestet und ein drittes MECS-System wird unter Verwendung von SVM entwickelt. Im ersten MECS werden Spektrogramme unter Verwendung von Hamming-Fenstern der Größe 2048 und einem Überlappungsfaktor von 1024 und im zweiten MECS-Spektrogramm unter Verwendung von Hamming-Fenstern der Größe 1024 und einem Überlappungsfaktor von 512 erhalten. Die drei Kombinationen von CNN-Schichten werden verwendet, um zu klassifizieren die Lieder in vier, acht und sechzehn Klassen anhand von emotionalen Tags. Die Leistung des MECS-Designs wird auf der Grundlage von Trainingsgenauigkeit, Validierungsgenauigkeit, Trainingsverlust und Validierungsverlust analysiert. Die Ergebnisse zeigen, dass die beiden von CNN entwickelten MECS-Systeme eine bessere Genauigkeit und weniger Verluste aufweisen als das dritte von SVM modellierte MECS-System.;-;-;-;https://link.springer.com/article/10.1007/s10772-020-09781-0 c2c44d90f926fc61cc57c0d4056b6c04;de;;;7.4.;;;Hochregulierte Gene im Zellzyklusweg von ccRCC durch High-Throughput Sequencing Data Mining entdeckt Sequenzierung des Transkriptoms des klarzelligen Nierenkarzinoms mit RNA-seq-Technologie, um die Zellzyklusgene, Genkombinationen oder Signalwege, von denen bekannt ist, dass sie mit klarzelligem Nierenkarzinom (ccRCC) in Verbindung stehen, auf Transkriptionsebene zu verifizieren Suche nach potenziellen Genkombinationen und Signalwegen, die die Proliferation, Differenzierung und Tumorprogression von ccRCC beeinflussen können. Methoden: Proben von klarzelligem Nierenkarzinom und normalem Gewebe wurden extrahiert und dann wurden ccRCC- und normale Nierengewebe-cDNA-Bibliotheken erstellt und das SOLID™ 3.0-Sequenzierungssystem wurde für die mRNA-Sequenzierung verwendet. Ergebnisse: Nachdem Sequenzierung und Transkriptom bezogen auf den Zellzyklus erhalten wurden, kombiniert mit Genexpressionslevel-Datensoftware, die bekannten Gene bezogen, Kombination von Genen oder Zugang zum Expressionslevel der Verifizierung, wurde festgestellt, dass die meisten Gene in Zellzyklus-Pfad werden hochreguliert, was zu einer Störung des Zellzyklus führt, die Zellteilung beschleunigt, den Überwachungsmechanismus des Zellzyklus zerstört und schließlich zu Krebs führt. Schlussfolgerung: Die Ergebnisse werden einige grundlegende Informationen für die Diagnose und Behandlung des ccRCC liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_128 439373e9c435899c74d8c5ab80a4fd71;de;;;7.4.;;;Gegnerische Robustheitskurven Die Existenz kontradiktorischer Beispiele hat zu erheblichen Unsicherheiten hinsichtlich des Vertrauens geführt, das man mit Recht in Vorhersagen automatisierter Systeme setzen kann. Diese Unsicherheit hat wiederum zu beträchtlichem Forschungsaufwand geführt, um die Widerstandsfähigkeit der Gegner zu verstehen. In dieser Arbeit unternehmen wir erste Schritte, um die Robustheitsanalyse von der Wahl von Robustheitsschwelle und -norm zu trennen. Wir schlagen Robustheitskurven als allgemeinere Sicht auf das Robustheitsverhalten eines Modells vor und untersuchen, unter welchen Umständen sie qualitativ von der gewählten Norm abhängen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_15 143c17f442acc02194ca1b13ec431552;de;;;7.4.;;;Umwandlung von Papierdokumenten in das XML-Format mit WISDOM++ Die Umwandlung gescannter Papierdokumente in eine für einen Internetbrowser geeignete Form ist ein komplexer Vorgang, der Lösungen für mehrere Probleme erfordert. Die Anwendung einer OCR auf einige Teile des Dokumentenbildes ist nur eines der Probleme. Tatsächlich ist die Generierung von Dokumenten im HTML-Format einfacher, wenn die Layoutstruktur einer Seite durch einen Dokumentenanalyseprozess extrahiert wurde. Noch besser ist die Übernahme eines XML-Formats, da es das Auffinden von Dokumenten im Web erleichtern kann. Eine effektive Umwandlung von Papierdokumenten in dieses Format erfordert jedoch weitere Verarbeitungsschritte, nämlich die Klassifizierung und das Verständnis von Dokumentenbildern. WISDOM++ ist ein Dokumentenverarbeitungssystem, das in fünf Schritten arbeitet:;-;-;-;https://link.springer.com/article/10.1007/PL00013569 75942d92ae437063175a1657b839753f;de;;;7.4.;;;Feed-Forward Neuronal Network Training durch Hybrid Bat Algorithm Künstliche neuronale Netze sind sehr leistungsfähige Techniken des maschinellen Lernens und sie sind in der Lage, komplexe Probleme zu lösen. Im künstlichen neuronalen Netz besteht eine der schwierigsten Herausforderungen darin, die optimalen Werte der Gewichte während des Lernprozesses zu finden. Um dieses Problem anzugehen, schlagen wir eine neue hybridisierte metaheuristische Methode namens BAABC zur Optimierung der Gewichtungsverbindung vor. Die Experimente werden an zwei binären Klassifikationsdatensätzen durchgeführt. Die erhaltenen Ergebnisse werden mit anderen ähnlichen Ansätzen verglichen, bei denen andere Metaheuristiken verwendet werden. Die erhaltenen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus die optimalen Gewichtsverbindungswerte finden und eine höhere Leistung erzielen kann, und der vorgeschlagene BABC übertraf die anderen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68527-0_4 cacaffe51a432e0c7fe57f35c070415a;de;;;7.4.;;;Dominanzbasierter grober Ansatz zur Wissensentdeckung (I): Allgemeine Perspektive Dieses Kapitel widmet sich der Wissensentdeckung aus Daten unter Berücksichtigung des Vorwissens über die Präferenzsemantik in zu entdeckenden Mustern. Die Daten betreffen eine Menge von Objekten (Situationen, Zustände, Beispiele), die durch eine Menge von Attributen (Eigenschaften, Merkmale, Merkmale) beschrieben werden. Die Attribute sind im Allgemeinen in Bedingungs- und Entscheidungsattribute unterteilt, die Eingabe- und Ausgabebeschreibungen eines Objekts entsprechen. Die Menge von Objekten wird durch Entscheidungsattribute in Entscheidungsklassen unterteilt. Ein aus den Daten entdecktes Muster hat eine symbolische Form einer Entscheidungsregel oder eines Entscheidungsbaums. In vielen praktischen Problemen werden einige Bedingungsattribute auf präferenzgeordneten Skalen definiert, und die Entscheidungsklassen sind ebenfalls präferenzgeordnet. Die bekannten Methoden der Wissensentdeckung ignorieren leider diese Präferenzinformationen und riskieren, falsche Muster zu zeichnen. Um mit präferenzgeordneten Daten umzugehen, schlagen wir vor, einen neuen Ansatz namens Dominance-based Rough Set Approach (DRSA) zu verwenden. Bei einer Menge von Objekten, die durch mindestens ein Bedingungsattribut mit präferenzgeordneter Skala beschrieben und in präferenzgeordnete Klassen unterteilt ist, kann der neue Grobmengenansatz diese Aufteilung durch Dominanzrelationen approximieren. Die grobe Approximation dieser Partition ist ein Ausgangspunkt für die Induktion von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07952-2_20 590c01a0797d5bc6e3bc8ebcd5a2f2ea;de;;;7.4.;;;Anwendung von High-Throughput Sequencing Data Mining im Vergleich des Genexpressionsprofils in Nierenzellkarzinom und normaler Nierenzelle durch RNA-Seq Aufgrund der Vorteile der RNA-Sequenzierungstechnologie wurde in dieser Studie die SOLID-Technologie als Transkriptom-Forschungsmethode für klarzellige Nierenzellkarzinome ausgewählt. Die Transkriptomsequenzierung von klarzelligem Nierenzellkarzinom und normalem Nierengewebe wurde mit der SOLID-Technologie durchgeführt. Durch Analyse der Häufigkeit und Funktion der Genexpression wurde das Genexpressionsprofil dieser beiden Gewebe erstellt. Nach einer weiteren vergleichenden Analyse wurden die Eigenschaften und Unterschiede der Genexpressionsprofile zwischen klarzelligem Nierenzellkarzinomgewebe und normalem Nierengewebe untersucht. In dieser Studie wurde festgestellt, dass die Expression von stoffwechselprozessbezogenen Genen durch vergleichende Analyse von Genfunktionsclustern, Rekonstruktion von Stoffwechselwegen und differentiellen Genen herunterreguliert wird. Die Ergebnisse würden einige grundlegende Informationen für die Diagnose und Behandlung von ccRCC liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_45 ae8c2bf6d74286a8ac7f513d7822b182;de;;;7.4.;;;Einfluss des VM Managers auf das Private Cluster Data Mining System In diesem Papier wurde die vergleichende Analyse der Auswirkungen des Virtual Machine Managers auf die Leistung des Private Cluster Data Mining Systems gezeigt. Die Idee der Forschung ist der Vergleich der Leistung von Data Mining-Systemen unter verschiedenen VMs und verschiedenen Betriebssystemen. In diesem Artikel wurden die Ergebnisse in einer Testumgebung gezeigt, die auf dem Ubuntu Desktop 13.10 x64 als Host-Betriebssystem und der Cloudera Hadoop-Distribution als Personal Cluster-Gastbetriebssystem basiert. Der Schwerpunkt der Forschung liegt auf den Auswirkungen des Hypervisors auf die typischen Operationen in Data-Mining-Systemen, wie parallelisierte Berechnungen, Dateisystemoperationen und die Nutzung von CPU-Ressourcen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07941-7_5 fdf5b8d06d16bfc5017fc4785d4ff889;de;;;7.4.;;;Data Mining von Krankenversicherungen mit SPAM-Algorithmus Die Data-Mining-Technologie mit sequentiellen Mustern wird in verschiedenen Bereichen weit verbreitet eingesetzt und bringt einen unverzichtbaren Wert für viele Bereiche, insbesondere im Bereich der medizinischen Behandlung. Aber die Menge an Gesundheitsdaten ist groß und die enthaltenen Informationen sind umfangreich, so dass einige wertvolle Informationen möglicherweise nicht gefunden wurden, die weitere Nachforschungen erfordern. Durch die Verwendung des Sequential Pattern Mining (SPAM)-Algorithmus zum Umgang mit den Gesundheitsdaten versuchen wir, das medizinische Verhalten des Benutzers und das Diagnosemodell oder die Arztdiagnose zu finden. Dieser Artikel stellt zunächst die Eigenschaften und den Wert von Medicare-Daten und Data Mining vor, insbesondere die Bedeutung des Sequence Pattern Mining. Anschließend werden die Ideen und Merkmale des SPAM-Algorithmus und die Vorteile einer hohen Effizienz besprochen, wir verwenden den SPAM-Algorithmus zum Umgang mit Gesundheitsdaten und versuchen, die Regelmäßigkeit des Arztbesuchs, die medizinischen Behandlungsmerkmale und den Drogenkonsummodus über die versicherte Person in einem Bestimmter Zeitabschnitt. Die Experimente zeigen die Behandlungsmethode und die Eigenschaften des Schwangerschaftsmedikaments auf, die als Orientierungshilfe und Referenz für die Diagnose und Behandlung dienen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3966-9_11 1fe259760169875248f0621eac585409;de;;;7.4.;;;iSeeBetter: Räumlich-zeitliche Video-Superauflösung mit wiederkehrenden generativen Rückprojektionsnetzwerken In letzter Zeit haben lernbasierte Modelle die Leistung der Einzelbild-Superauflösung (SISR) verbessert. Das sukzessive Anwenden von SISR auf jeden Videorahmen führt jedoch zu einem Mangel an zeitlicher Kohärenz. Convolutional Neural Networks (CNNs) übertreffen herkömmliche Ansätze in Bezug auf Bildqualitätsmetriken wie Peak-Signal-Rausch-Verhältnis (PSNR) und strukturelle Ähnlichkeit (SSIM). Auf der anderen Seite bieten Generative Adversarial Networks (GANs) einen Wettbewerbsvorteil, indem sie das Problem des Fehlens feinerer Texturdetails mildern können, das normalerweise bei CNNs bei Superauflösung bei großen Upscaling-Faktoren auftritt. Wir präsentieren iSeeBetter, einen neuartigen GAN-basierten räumlich-zeitlichen Ansatz für Video-Superauflösung (VSR), der zeitlich konsistente superaufgelöste Videos rendert. iSeeBetter extrahiert räumliche und zeitliche Informationen aus dem aktuellen und benachbarten Frames mit dem Konzept der rekurrenten Rückprojektionsnetzwerke als Generator. Um die „Natürlichkeit“ der superaufgelösten Ausgabe zu verbessern und gleichzeitig Artefakte zu eliminieren, die bei herkömmlichen Algorithmen auftreten, verwenden wir den Diskriminator des superauflösenden generativen gegnerischen Netzwerks. Obwohl der mittlere quadratische Fehler (MSE) als primäres Ziel der Verlustminimierung PSNR/SSIM verbessert, erfassen diese Metriken möglicherweise keine feinen Details im Bild, was zu einer falschen Darstellung der Wahrnehmungsqualität führt. Um dies zu beheben, verwenden wir eine vierfache (MSE-, Wahrnehmungs-, kontradiktorische und Total-Variation-Loss-Funktion). Unsere Ergebnisse zeigen, dass iSeeBetter eine überlegene VSR-Genauigkeit bietet und die Leistung auf dem neuesten Stand der Technik übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s41095-020-0175-7 7838544f146fab0ed4fd4219b35aca72;de;;;7.4.;;;Klassifikation von Luftszenen mit Convolutional Neural Networks Eine robuste Satellitenbildklassifizierung ist der grundlegende Schritt zum Verständnis von Luftbildern. Aktuelle Methoden mit handgefertigten Funktionen und herkömmlichen Klassifikatoren haben jedoch eine begrenzte Leistung. In diesem Artikel haben wir das Convolutional Neural Network (CNN)-Verfahren in dieses Problem eingeführt. Zwei Ansätze, einschließlich der Verwendung konventioneller Klassifikatoren mit CNN-Eigenschaften und der direkten Klassifikation mit trainierten CNN-Modellen, werden experimentell untersucht. Unsere Methode erreichte eine Genauigkeit von 97,4 % beim 5-fachen Kreuzvalidierungstest des UCMERCED-LULC-Datensatzes, was 8 % höher ist als bei modernen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_29 05791da12f2e669dee5a4b3c5b7efbdd;de;;;7.4.;;;Rekonstruktionsbasiertes Ausblenden von Klassifikationsregeln durch kontrollierte Datenmodifikation In diesem Papier schlagen wir einen rekonstruktionsbasierten Ansatz zum Verstecken von Klassifikationsregeln in kategorialen Datensätzen vor. Die vorgeschlagene Methode modifiziert Transaktionen, die sowohl sensible als auch nicht sensible Klassifizierungsregeln im ursprünglichen Datensatz unterstützen, und verwendet dann die unterstützenden Transaktionen der nicht sensiblen Regeln, um das bereinigte Gegenstück zu erstellen. Um einige interessante Eigenschaften dieser Methodik weiter zu untersuchen, untersuchen wir drei Varianten der Haupttechnik, die sich in der Art und Weise unterscheiden, wie Transaktionen, die sensible Regeln unterstützen, ausgewählt und bereinigt werden. Schließlich demonstrieren wir durch umfangreiche experimentelle Auswertungen die Wirksamkeit der vorgeschlagenen Algorithmen zur effektiven Abschirmung des sensiblen Wissens.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0221-4_53 3c365c1aabbcd9b4e057bbbaf51f35f2;de;;;7.4.;;;Dichten fast sicher terminierender probabilistischer Programme sind fast überall differenzierbar Wir untersuchen die differentiellen Eigenschaften von statistischen probabilistischen Programmen höherer Ordnung mit Rekursion und Konditionierung. Unser Ausgangspunkt ist ein offenes Problem von Hongseok Yang: Welche Klasse statistischer Wahrscheinlichkeitsprogramme haben Dichten, die fast überall differenzierbar sind? Um das Problem zu formalisieren, betrachten wir Statistical PCF (SPCF), eine Erweiterung der Call-by-Value-PCF mit reellen Zahlen, und Konstrukte für Sampling und Konditionierung. Wir geben SPCF eine Operationssemantik im Sampling-Stil à la Borgström et al. und untersuchen die zugehörige Gewichtungsfunktion (allgemein als Dichte bezeichnet) und Wertfunktion für die Menge möglicher Ausführungsspuren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72019-3_16 fd023098d04bdbca398b486c269197bd;de;;;7.4.;;;Design und Implementierung eines Walking Control Systems für einen Roboter zum Schutz von Obstgärten basierend auf einem Algorithmus der künstlichen Intelligenz Um die Stabilität der Fruchterkennung des Obstgarten-Pflanzenschutzroboters zu verbessern, wurde das Laufsteuerungssystem des Obstgarten-Pflanzenschutzroboters basierend auf einem Algorithmus der künstlichen Intelligenz etabliert. Das Design des Orchard eppo-Robotersteuerungssystems der Hardwareplattform ist eine Rate von Maschinensteuerung, Signalsteuerung, Chassismotorantrieben, Kameras und Näherungsschaltern dieser fünf Teile, ist hauptsächlich für die Übertragung von Informationen an das Steuerungssystem verantwortlich, macht Matten für das Softwaredesign, on Auf dieser Grundlage kann das Set intelligentes Energiespar-Kommunikationsprogramm und die Sensordatenerfassung, die Erkennungsdatenübertragung an das Robotersteuerungssystem, die Implementierung basiert auf einem Algorithmus für künstliche Intelligenz. Durch die Kombination von Soft- und Hardware wird die Forschung zum Laufsteuerungssystem des Obstgarten-Pflanzenschutzroboters basierend auf einem Algorithmus der künstlichen Intelligenz abgeschlossen. Aus den Ergebnissen von Software- und Hardware-Experimenten ist ersichtlich, dass der Einsatz dieses Systems zur Fruchterkennung im Vergleich zur herkömmlichen Roboter-Gehsteuerung eine höhere Stabilität aufweist und den Arbeitsaufwand effektiv reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67871-5_8 8c1ad6b316a416ed2f674d93a05b8980;de;;;7.4.;;;Bildklassifizierung bei diabetischer Retinopathie mit Transfer Learning Die diabetische Retinopathie ist eine große Bedrohung für den Sehverlust bei Erwachsenen im erwerbsfähigen Alter. Mikroaneueurysmen, harte Exsudate und das Wachstum kleiner Gefäße (Anomalien) um die optische Disk herum sind die frühen Anzeichen einer diabetischen Retinopathie. Maschinelles Lernen mit neuen Erkenntnissen für bessere Ergebnisse bei der frühzeitigen Erkennung von Krankheiten mit gegebenen Bildern automatisch. Dieses Papier schlägt ein Modell vor, um die Abstimmung von Hyperparametern beim Transferlernen zu untersuchen, um verschiedene Stadien der diabetischen Retinopathie mit Fundusbildern aus Standarddatensätzen durch Extrahieren der Merkmale zu klassifizieren. Diese vorgeschlagene Arbeit übertrifft mit KNN-Klassifikator und Adam als Optimierer im Vergleich zu SGD. Experimentelle Ergebnisse zeigen, dass dies die beste Methode mit geringer Datengröße ist, indem die Hyperparameter abgestimmt werden. Modellvalidierung mit einer durchschnittlichen Validierungsgenauigkeit von 75,21 %, erreicht mit der K-fachen Kreuzvalidierungstechnik unter Verwendung des KNN-Klassifikators. Ebenso zeigt die Analyse des RoC eine Genauigkeit von 82%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8221-9_234 b65eb28b2ec876ef2b6df6f224435a08;de;;;7.4.;;;Konzept des Internet der Dinge und seine Anwendungen Application Im aktuellen Zeitalter der digitalen Kommunikation und Vernetzung ist der Begriff Internet of Things, abgekürzt als IoT, sehr bekannt geworden. Das Internet der Dinge bezieht sich im Wesentlichen auf die Netzwerkschnittstelle und die Kommunikation von physischen Objekten, Geräten und Peripheriegeräten, die miteinander interagieren und Daten austauschen können, ohne von menschlichen Interaktionen oder Computerinteraktionen abhängig zu sein. IoT-Anwendungen versprechen einen enormen Mehrwert für unser Leben. Mit neueren drahtlosen Netzwerken, überlegenen Sensoren und revolutionären Computerfunktionen könnte das Internet der Dinge die nächste Grenze im Rennen sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52624-5_2 75f5bb40b33ab6e6005b4942996b1c48;de;;;7.4.;;;Systembiologie mit künstlicher Intelligenz Systembiologie ist ein Versuch, biologische Systeme als System zu verstehen und dadurch Innovationen in der medizinischen Praxis, in der Wirkstoffforschung, im Bio-Engineering und in globalen Nachhaltigkeitsproblemen auszulösen. Die grundlegenden Schwierigkeiten liegen in der Komplexität biologischer Systeme, die sich über Jahrmilliarden entwickelt haben. Dennoch gibt es grundlegende Prinzipien, die biologische Systeme als komplexe, entwicklungsfähige Systeme regeln, die für bestimmte Umweltbedingungen optimiert wurden. Ein breites Spektrum an KI-Technologien kann für die Systembiologie angewendet werden, wie Text-Mining, qualitative Physik, Marker-Passing-Algorithmen, statistische Inferenz, maschinelles Lernen usw. Tatsächlich ist die Systembiologie eines der besten Gebiete, in denen KI-Technologien am besten sein können angewendet, um hochwirksame Forschung zu betreiben, die sich auf die reale Welt auswirken kann. Dieser Vortrag befasst sich mit grundlegenden Fragen der Systembiologie, insbesondere der systemischen Wirkstoffforschung und der Systembiologie von Korallenriffen, und diskutiert, wie KI dazu beitragen kann, einen Unterschied zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32695-0_1 4c5e17660d3e1a15b00b05a19a601a0f;de;;;7.4.;;;Lernen von Leistungskennzahlen aus Crowd-Sourced-Daten mit Anwendung auf das Ranking von Investitionen Interessantheitsmaße stehen stellvertretend für „echtes menschliches Interesse“, aber ihre Wirksamkeit wird aufgrund der Schwierigkeit, bodenständige Daten zu erhalten, selten empirisch untersucht. Wir schlagen eine Methode vor, die auf Learning-to-Rank-Algorithmen basiert, die es ermöglicht, paarweise Rankings, die von Mitgliedern der Domain-Community gesammelt wurden, zum Erlernen eines Domain-spezifischen Maßes zu verwenden. Wir wenden diese Methode an, um die Interessantheitsmaße im Finanzwesen zu untersuchen, insbesondere die Maßnahmen zur Bewertung der Anlageperformance. Mehr als 100 solcher Maßnahmen wurden vorgeschlagen, ohne dass man weiß, welche den Präferenzen der Domänenbenutzer am ehesten entspricht. Wir nutzen Crowd-Sourcing, um Goldstandard-Wahrheiten von Händlern und quantitativen Analysten in Form von paarweisen Rankings von Aktiendiagrammen zu sammeln. Mit diesen Rankings bewerten wir die Genauigkeit, mit der jede Kennzahl den vom Benutzer bevorzugten Equity-Diagramm vorhersagt. Wir lernen dann eine neue Messgröße für die Anlageperformance kennen, die eine höhere Testgenauigkeit als die derzeit vorgeschlagenen Messgrößen aufweist, insbesondere die häufig verwendete Sharpe-Ratio.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_42 c7aed1930172b54d347a3b47164f3833;de;;;7.4.;;;Tensorfaktorisierung mit Hilfsinformationen Die meisten der existierenden Analyseverfahren für Tensoren (oder Mehrwege-Arrays) gehen nur davon aus, dass zu vervollständigende Tensoren von niedrigem Rang sind. Wenn sie jedoch beispielsweise auf Tensorvervollständigungsprobleme angewendet werden, neigt ihre Vorhersagegenauigkeit dazu, signifikant schlechter zu sein, wenn nur eine begrenzte Anzahl von Einträgen beobachtet wird. In diesem Papier schlagen wir vor, Beziehungen zwischen Daten als Hilfsinformationen zusätzlich zu der Annahme niedriger Rangs zu verwenden, um die Qualität der Tensorzerlegung zu verbessern. Wir führen zwei Regularisierungsansätze ein, die aus den Beziehungen induzierte Graphen-Laplace-Operatoren verwenden, einen für mäßig dünn besetzte Fälle und den anderen für extrem dünn besetzte Fälle. Wir stellen auch zwei Arten von iterativen Algorithmen für Näherungslösungen vor: einen basierend auf einem EM-ähnlichen Algorithmus, der stabil, aber nicht so skalierbar ist, und der andere basierend auf einer gradientenbasierten Optimierung, die auf große Datensätze anwendbar ist. Numerische Experimente zur Tensorvervollständigung unter Verwendung von synthetischen und Benchmark-Datensätzen zeigen, dass die Verwendung von Hilfsinformationen die Vervollständigungsgenauigkeit gegenüber den bestehenden Methoden verbessert, die nur auf der Annahme mit niedrigem Rang basieren, insbesondere wenn die Beobachtungen spärlich sind.;-;-;-;https://link.springer.com/article/10.1007/s10618-012-0280-z 9b69c27cd7a7343061742f3488a01175;de;;;7.4.;;;Fortschritte bei der intelligenten Entscheidungsfindung In diesem Kapitel wird ein Überblick über Techniken und Anwendungen im Zusammenhang mit intelligenter Entscheidungsfindung gegeben. Der Entscheidungsprozess und Elemente der Entscheidungsqualität werden diskutiert. Eine Taxonomie von Entscheidungsunterstützungssystemen wird beschrieben. Es werden Techniken der künstlichen Intelligenz erläutert, die für den Entwurf und die Entwicklung intelligenter Entscheidungsunterstützungssysteme nützlich sind. Die Anwendung intelligenter Entscheidungsunterstützungssysteme auf eine Vielzahl von Domänen wird hervorgehoben. Eine Zusammenfassung der abschließenden Bemerkungen findet sich am Ende dieses Kapitels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13639-9_1 f1141f18be0ab44985b268ed42aa7c9f;de;;;7.4.;;;Kombination von Bäumen für die Guillain-Barré-Subtypklassifikation Das Guillain-Barré-Syndrom (GBS) ist eine neurologische Autoimmunerkrankung, die durch eine schnelle Entwicklung gekennzeichnet ist. Komplikationen dieser Störung variieren zwischen den verschiedenen Subtypen. In dieser Studie verwenden wir einen echten Datensatz, der klinische, serologische und Nervenleitungstestdaten von 129 GBS-Patienten enthält. Wir wenden drei verschiedene Entscheidungsbaum-Klassifikatoren an: C4.5, C5.0 und Random Forest, um GBS-Subtypen in zwei Klassifikationsszenarien vorherzusagen: vier Subtyp-Klassifizierung und One vs All (OVA)-Klassifizierung. Wir bewerten die Leistung im Zugtest-Szenario. Experimentelle Ergebnisse zeigten eine vergleichbare Leistung bei allen Klassifikatoren, obwohl C5.0 sowohl C4.5 als auch Random Forest leicht übertraf. Weitere Experimente werden durchgeführt. Dies ist ein fortlaufendes Forschungsprojekt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40162-1_8 c23c519c7cbffc6ef711336cf540743c;de;;;7.4.;;;Eine Neuauflage der Formbearbeitungstechniken: Von der geometrischen zur neuronalen Sichtweise Die 3D-Formbearbeitung wird häufig in einer Reihe von Anwendungen wie Filmproduktion, Computerspielen und computergestütztem Design verwendet. Es ist auch ein beliebtes Forschungsthema in der Computergrafik und Computer Vision. In den letzten Jahrzehnten haben Forscher eine Reihe von Bearbeitungsmethoden entwickelt, um den Bearbeitungsprozess schneller, robuster und zuverlässiger zu machen. Traditionell wird die verformte Form durch die optimale Transformation und Gewichtung für eine Energieformulierung bestimmt. Mit zunehmender Verfügbarkeit von 3D-Formen im Internet wurden datengesteuerte Methoden vorgeschlagen, um die Bearbeitungsergebnisse zu verbessern. In jüngerer Zeit, als die tiefen neuronalen Netze populär wurden, wurden in diesem Bereich viele auf Deep Learning basierende Bearbeitungsmethoden entwickelt, die von Natur aus datengesteuert sind. Wir untersuchen hauptsächlich neuere Forschungsstudien aus geometrischer Sicht zu diesen aufkommenden neuronalen Deformationstechniken und kategorisieren sie in organische Formbearbeitungsmethoden und künstliche Modellbearbeitungsmethoden. Sowohl traditionelle Methoden als auch neuere auf neuronalen Netzwerken basierende Methoden werden besprochen.;-;-;-;https://link.springer.com/article/10.1007/s11390-021-1414-9 a7360e4750bd84ab8a17196c65bebd98;de;;;7.4.;;;Änderungserkennung beim Lernen von Histogrammen aus Datenströmen In diesem Artikel untersuchen wir das Problem der Konstruktion von Histogrammen aus zeitveränderlichen Hochgeschwindigkeitsdatenströmen. Das Lernen in diesem Kontext erfordert die Fähigkeit, Beispiele einmal in der Geschwindigkeit zu verarbeiten, in der sie ankommen, ein Histogramm aufrechtzuerhalten, das mit den neuesten Daten konsistent ist, und veraltete Daten zu vergessen, wenn eine Änderung in der Verteilung erkannt wird. Um ein Histogramm aus Hochgeschwindigkeitsdatenströmen zu erstellen, verwenden wir die Zweischichtstruktur, die im Algorithmus der Partition Incremental Discretization (PiD) verwendet wird. Unser Beitrag ist eine neue Methode, um zu erkennen, wann immer eine Änderung in den verteilungsgenerierenden Beispielen auftritt. Die Grundidee besteht darin, Verteilungen aus zwei verschiedenen Zeitfenstern zu überwachen: dem Referenzzeitfenster, das die in der Vergangenheit beobachtete Verteilung widerspiegelt, und dem aktuellen Zeitfenster, das die in den neuesten Daten beobachtete Verteilung widerspiegelt. Wir vergleichen beide Verteilungen und signalisieren eine Änderung, wenn sie über einem Schwellenwert liegen, und verwenden dabei drei verschiedene Methoden: die absolute Entropiedifferenz, die Kullback-Leibler-Divergenz und die Kosinusdistanz. Die experimentellen Ergebnisse deuten darauf hin, dass die Kullback-Leibler-Divergenz eine hohe Wahrscheinlichkeit bei der Erkennung von Veränderungen, schnellere Erkennungsraten und wenige Fehlalarme aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77002-2_10 4b3ec2a96730e2c29cc42bca2136cdaf;de;;;7.4.;;;Eine Studie zu Leistungsmerkmalen des Immunsystems für die praktische Anwendung Dieses Papier befasst sich mit den Leistungsmerkmalen des Immunsystems (IS) für die praktische Anwendung. Die Forschung erstellt ein immunbasiertes Kontrollmodell für Pendel mit nichtlinearer Charakteristik und vergleicht seine Charakteristik mit GA. IS verfügt immer über einen neuen parallelen dezentralen Verarbeitungsmechanismus für verschiedene Situationen durch die Verwendung der Antikörper-Kommunikationsfunktion. Antikörper hat eine enorme Kommunikationssystemfunktion zwischen verschiedenen Arten von Antikörpern B-Zellen durch die Stimulations- und Suppressionsketten zwischen Antikörpern, die ein groß angelegtes Netzwerk bilden. Darüber hinaus ist die Struktur des Netzwerks nicht festgelegt, sondern variiert kontinuierlich. Das heißt, der IS hat eine flexible Selbstorganisation gemäß dynamischer Veränderungen der äußeren Situation. Aus den oben genannten Fakten untersucht dieses Papier die Leistung des Controllers von IS und vergleicht seine Kontrollfunktion mit GA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80621-7_38 1b043e6e7eb3199aec61bc05c4f2d863;de;;;7.4.;;;Verbesserung der Gestenerkennung durch bidirektionale zeitliche Faltungsnetzwerke Oberflächenelektromyographie (sEMG) basierte Gestenerkennung als wichtige Rolle in der Muskel-Computer-Schnittstelle wird seit Jahrzehnten erforscht. In letzter Zeit hat die auf Deep Learning basierende Methode einen tiefgreifenden Einfluss auf dieses Gebiet gehabt. CNN-, RNN- und RNN-CNN-basierte Methoden wurden von vielen Forschern untersucht. Motiviert durch bidirektionales langes Kurzzeitgedächtnis (Bi-LSTM) und zeitliche Faltungsnetzwerke (TCN) schlagen wir 1D-CNN-basierte Netzwerke namens Bidirektionale Temporale Faltungsnetzwerke (Bi-TCN) vor. Das Signal positiver Ordnung und das sEMG-Signal umgekehrter Ordnung werden in unsere Netzwerke eingespeist, um die unterschiedliche Darstellung desselben sEMG-Signals zu lernen. Wir bewerten vorgeschlagene Netzwerke anhand von zwei Benchmark-Datensätzen, Ninapro DB1 und DB5. Unsere Netzwerke bieten eine Vorhersagegenauigkeit von 90,74 % auf DB1 und eine Vorhersagegenauigkeit von 90,06 % auf DB5. Die Ergebnisse zeigen, dass unser Netzwerk mit dem Stand der Technik vergleichbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4932-2_30 9f94a7b67e7e3c90a5bb3c599d05912a;de;;;7.4.;;;Ein Framework für verteilte künstliche Intelligenz zur Entwicklung der Widerstandsfähigkeit der Infrastruktur im Telekommunikationssektor Durch den Klimawandel sind schwere natürliche Bedrohungen gestiegen, und dies führt zu verschiedenen Bedrohungen auf hoher Ebene. In diesem Beitrag wird das Konzept der Resilienz im Kontext dieser Probleme für den Telekommunikationssektor diskutiert. Eines der jüngsten Beispiele, das zu einer breiten Strominstabilität führte, war die Stromunterbrechung. Viele Telekommunikationsbetreiber erzwangen Maßnahmen, um die Ausbreitung von Naturgefahren zu begrenzen. Das Hauptaugenmerk des Papiers liegt auf zwei Hauptzielen: Das erste Ziel besteht darin, einen Mechanismus zur Verbesserung der Widerstandsfähigkeit der Telekommunikationsinfrastruktur vorzuschlagen, während das zweite Ziel darin besteht, den finanziellen Wert zu quantifizieren, um diese Widerstandsfähigkeit zu erreichen. Von diesem Punkt an wurden frühe Definitionen der Widerstandsfähigkeit von Stromversorgungssystemen bereitgestellt. Anschließend untersuchen wir die wichtigsten Auswirkungen von Naturkatastrophen auf die Widerstandsfähigkeit der Infrastruktur in Telekommunikationssektoren, insbesondere im Energiebereich. Schließlich wird ein dezentraler Aktionsplan für ein Resilient Management System (RMS) mit Hilfe von Demand-Response-Ressourcen und verteiltem Speicher vorgeschlagen. Das von uns vorgeschlagene Hochpräzisionsmodell bietet Telekommunikationsbetreibern, Regulierungsbehörden und IT-Sektoren ein klares Bild für Abwehrmaßnahmen und strategische Entscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_71 f8a4b511e2caa07693bb4aed82fd5476;de;;;7.4.;;;Schätzung der Wahrscheinlichkeiten der Klassenzugehörigkeit in der Dokumentenklassifikation Wir schlagen ein Verfahren zum Schätzen der Klassenmitgliedschaftswahrscheinlichkeiten einer vorhergesagten Klasse vor, das Klassifizierungsbewertungen nicht nur für die vorhergesagte Klasse, sondern auch für andere Klassen in einer Dokumentenklassifizierung verwendet. Klassenmitgliedschaftswahrscheinlichkeiten sind in vielen Anwendungen bei der Dokumentenklassifizierung wichtig, bei denen häufig eine Mehrklassenklassifizierung angewendet wird. Bei der vorgeschlagenen Methode erstellen wir zunächst eine Genauigkeitstabelle, indem wir die Anzahl der korrekt klassifizierten Trainingsproben in jedem Bereich oder jeder Zelle von Klassifizierungsergebnissen zählen. Anschließend wenden wir Glättungsmethoden wie eine Methode des gleitenden Durchschnitts mit Abdeckung auf die Genauigkeitstabelle an. Um die Klassenzugehörigkeitswahrscheinlichkeit einer unbekannten Stichprobe zu bestimmen, berechnen wir zuerst die Klassifizierungsbewertungen der Stichprobe, finden dann den Bereich oder die Zelle, der den Bewertungen entspricht, und geben die dem Bereich oder der Zelle zugeordneten Werte in der Genauigkeitstabelle aus. Durch Experimente an zwei verschiedenen Datensätzen mit Support Vector Machines und Naive Bayes-Klassifikatoren zeigen wir empirisch, dass die Verwendung mehrerer Klassifikationsbewertungen bei der Schätzung von Klassenmitgliedschaftswahrscheinlichkeiten effektiv ist und dass die vorgeschlagenen Glättungsmethoden für die Genauigkeitstabelle recht gut funktionieren. Wir zeigen auch, dass die geschätzten Klassenmitgliedschaftswahrscheinlichkeiten durch das vorgeschlagene Verfahren bei der Erkennung der falsch klassifizierten Stichproben nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_29 5b7e6aa59b98189bc171f6b79c7684c6;de;;;7.4.;;;Mining-Texte durch Entdeckung von Assoziationsregeln in einem technischen Korpus Die in diesem Beitrag vorgeschlagenen Text-Mining-Tools extrahieren Assoziationsregeln aus einem Satz spezialisierter und homogener Texte (Korpus). Dieses Tool ist in mehreren Schritten aufgebaut und bei jedem von ihnen spielt der Experte eine grundlegende Rolle. Der erste Schritt extrahiert die Begriffe aus dem Korpus und gruppiert sie nach semantischer Ähnlichkeit in Klassen, wobei jede Klasse einem Konzept zugeordnet wird, das für einen Feldexperten von Bedeutung ist. Aus den so gewonnenen Erkenntnissen erstellt das Korpus eine Tabelle der Begriffshäufigkeiten in den Texten. Als nächstes diskretisieren wir die Werte dieser Tabelle und können schließlich Assoziationsregeln zwischen den Konzeptvorkommen extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_10 2c4d13429a3292b851f467dd221ea626;de;;;7.4.;;;Zusammenspiel zwischen natürlicher und künstlicher Intelligenz beim Training autistischer Kinder mit Robotern Die Notwendigkeit, menschenähnliches Verhalten und Intelligenz zu verstehen und zu modellieren, wird seit mehreren Jahrzehnten von einer multidisziplinären Gemeinschaft angenommen. Der bisherige Erfolg zeigt sich in Lösungen für eine konkrete Aufgabenstellung oder Kompetenz, und diese Lösungen sind selten wirklich multidisziplinär. In diesem Papier analysieren wir die Bedürfnisse und die Möglichkeiten für die Kombination von künstlicher Intelligenz und bioinspirierter Berechnung innerhalb einer Anwendungsdomäne, die einen Lösungscluster bereitstellt, anstatt nach einer Lösung für eine einzelne Aufgabe zu suchen. Wir analysieren Anwendungen für das Training von Kindern mit Autismus-Spektrum-Störung (ASS) mit einem humanoiden Roboter, da dies multidisziplinäre Anstrengungen beinhalten muss und gleichzeitig ein klarer Bedarf an besseren Modellen für menschenähnliches Verhalten besteht, die in realen Szenarien getestet werden durch diese Roboter. Wir haben drei Roboterinterventionen entwickelt, implementiert und durchgeführt, die auf der angewandten Verhaltensanalyse (ABA) basieren. Alle Interventionen zielen darauf ab, das selbstinitiierte Sozialverhalten bei Kindern mit ASS zu fördern. Wir fanden heraus, dass die Standardisierung der Robotertrainingsszenarien und die Verwendung einheitlicher Roboterplattformen ein Wegbereiter für die Integration mehrerer intelligenter und bioinspirierter Algorithmen zur Schaffung maßgeschneiderter, aber domänenspezifischer Roboterfähigkeiten und -kompetenzen sein können. Dieser Ansatz könnte einen neuen Trend in der Entwicklung künstlicher und bioinspirierter Roboteranwendungen setzen. Wir schlagen vor, dass Social-Computing-Techniken eine pragmatische Lösung für die Erstellung standardisierter Trainingsszenarien sind und somit den Ersatz wahrnehmbar intelligenter Roboterverhalten durch wirklich intelligente ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38637-4_17 ad8084a681b512d9df013f05a39655c8;de;;;7.4.;;;Multiagenten-Lernen mit dem Erfolgsstory-Algorithmus Wir untersuchen Systeme von mehreren Verstärkungslernern. Jeder führt ein einziges Leben, das von der Geburt bis zum unbekannten Tod dauert. Dazwischen versucht es, die Belohnungsaufnahme zu beschleunigen. Seine Aktionen und Lernalgorithmen verbrauchen einen Teil seines Lebens – die Rechenressourcen sind begrenzt. Die erwartete Belohnung für ein bestimmtes Verhalten kann sich im Laufe der Zeit ändern, teilweise aufgrund von Handlungen und Lernprozessen anderer Lernender. Aus diesen Gründen sind bisherige Ansätze zum Multi-Agenten-Verstärkungslernen entweder begrenzt oder ihrer Natur nach heuristisch. Mit einer einfachen Backtracking-Methode, dem „Erfolgsgeschichte-Algorithmus“, kann jeder unserer Lernenden jedoch zu bestimmten Zeitpunkten, sogenannten Bewertungspunkten, Erfolgsgeschichten von Verhaltensänderungen erstellen: Er macht einfach alle vorherigen Änderungen rückgängig, die empirisch nicht beobachtet wurden um lebenslange Belohnungsbeschleunigungen auszulösen (Rechenzeit für Lernen und Testen wird berücksichtigt). Dann agiert und lernt es weiter bis zum nächsten Bewertungspunkt. Erfolgsgeschichten können trotz Einmischung anderer Lernender durchgesetzt werden. Das Prinzip ermöglicht das Einbinden verschiedenster Lernalgorithmen. Ein Experiment veranschaulicht die Machbarkeit.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62934-3_43 529c15e0d928e10c1589aa76196b650e;de;;;7.4.;;;Verstärkungslernen für Fuzzy-Agenten: Anwendung auf eine Pighouse-Umgebungssteuerung Fuzzy Actor-Critic Learning (FACL) und Fuzzy Q-Learning (FQL) sind Methoden des Reinforcement Learning, die auf den Prinzipien des Dynamic Programming (DP) basieren. In diesem Kapitel werden sie verwendet, um den Schlussfolgerungsteil von Fuzzy-Inferenzsystemen (FIS) online abzustimmen. Die einzige zum Lernen zur Verfügung stehende Information ist das System-Feedback, das in Form von Belohnung und Bestrafung die Aufgabe des Fuzzy-Agenten beschreibt. Bei jedem Zeitschritt erhält der Agent ein Verstärkungssignal entsprechend der letzten Aktion, die er im vorherigen Zustand ausgeführt hat. Das Problem besteht darin, nicht nur die direkte Verstärkung zu optimieren, sondern auch die Gesamtmenge der Verstärkungen, die der Agent in Zukunft erhalten kann. Um die Anwendung dieser beiden Lernmethoden zu veranschaulichen, haben wir sie zunächst auf ein Problem angewendet, bei dem wir einen Fuzzy-Controller finden müssen, um ein Boot von einem Ufer zum anderen zu fahren, über einen Fluss mit einer starken nichtlinearen Strömung. Dann haben wir die bekannten Cart-Pole-Balance- und Mountain-Car-Probleme verwendet, um unsere Methoden mit anderen Reinforcement-Learning-Methoden vergleichen zu können und uns auf wichtige charakteristische Aspekte von FACL und FQL zu konzentrieren. Die experimentellen Studien hatten die Überlegenheit dieser Methoden gegenüber anderen verwandten Methoden gezeigt, die wir in der Literatur finden können. Wir haben auch festgestellt, dass unsere generischen Methoden es uns ermöglichen, jede Art von Verstärkungslernproblem (kontinuierliche Zustände, diskrete/kontinuierliche Aktionen, verschiedene Arten von Verstärkungsfunktionen) zu lernen. Dank dieser Flexibilität wurden diese Lernmethoden erfolgreich bei einem industriellen Problem angewendet, um eine Richtlinie für die Kontrolle der Schweinestallumgebung zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1803-1_7 154a7186b7a2ac7e543e6b793f21e349;de;;;7.4.;;;Verallgemeinerte Fuzzy-Aggregationsoperatoren Fuzzy-Logik bietet die Möglichkeit, die Nichtlinearität der Funktionsweise des menschlichen Gehirns zu modellieren, wenn mehrere Beweise kombiniert werden, um eine Schlussfolgerung zu ziehen. In dem vorgeschlagenen Schema enthält ein Fuzzy-Schlußfolgerungssystem eine Trainingsphase, während der die am besten geeigneten Aggregationsoperatoren ausgewählt werden. Um zu ermöglichen, dass verschiedenen Beweismitteln unterschiedliche Bedeutung beigemessen wird, dürfen die verwendeten Fuzzy-Zugehörigkeitsfunktionen Werte in einem Bereich [0,w] annehmen, mit;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48097-8_16 2a20fdc8e537c0bfd7b742734f23b9d1;de;;;7.4.;;;Fuzzy-Domänenanpassung mit nicht gekennzeichneten Zieldaten Transfer-Lernen ist in letzter Zeit aufgekommen und gewinnt aufgrund seiner Fähigkeit, Probleme mit „kleinen gekennzeichneten Daten“ in neuen Märkten und für neue Produkte zu bewältigen, immer mehr Aufmerksamkeit. Es befasst sich mit dem Problem der Nutzung von Wissen, das aus einer früheren Domäne (einer Quelldomäne mit einer großen Menge an gekennzeichneten Daten) erworben wurde, um die Genauigkeit von Aufgaben in der aktuellen Domäne (einer Zieldomäne mit wenig gekennzeichneten Daten) zu verbessern. Fuzzy-Regel-basierte Transfer-Lernverfahren wurden aufgrund der Fähigkeit entwickelt, mit der Unsicherheit in Domänenanpassungsszenarien umzugehen. Obwohl einige Anstrengungen unternommen werden, um die Fuzzy-Methoden zu entwickeln, wenden sie nur das Wissen der markierten Daten in der Zieldomäne an, um die Konstruktion des Modells zu unterstützen. Diese Arbeit entwickelt eine neue Methode, die die in den unmarkierten Zieldaten enthaltenen Informationen erforscht und nutzt, um die Leistung des neu konstruierten Modells zu verbessern. Die Experimente sowohl an synthetischen Datensätzen als auch an realen Datensätzen veranschaulichen die Wirksamkeit unserer Methode und geben auch den Anwendungsbereich ihrer Anwendung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04182-3_22 f1cb747e1d1619f032f3a914390e4fc9;de;;;7.4.;;;SeCED-FS: Ein neuer Ansatz zur Klassifikation und Entdeckung bedeutender Regionen in medizinischen Bildern In dieser Arbeit wird eine neuartige Diagnosemethode namens SeCED-FS vorgeschlagen. Das Verfahren kombiniert das Clusterer-Ensemble und die Merkmalsauswahltechnik, um die Diagnoseleistung zu verbessern. Zunächst wird ein selektives Clusterer-Ensemble mit Merkmalsauswahltechnik verwendet, um die Klassifizierung medizinischer Bilder in der Zwei-Ebenen-Architektur durchzuführen. Dann werden die interessierenden Bereiche in einem positiv identifizierten Bild unter Verwendung eines Ensembles von Fuzzy-C-Means-Algorithmen umrissen. Fallstudien zu Realdatenexperimenten zeigen, dass der SeCED-FS die verbesserte Generalisierungsfähigkeit beibehält und ein zufriedenstellendes Ergebnis nicht nur in der Klassifikationsgenauigkeit, sondern auch in der korrekten Kennzeichnung der signifikanten Bereiche erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72524-4_67 a5569de61cc6f3e22aaf284b9403b85f;de;;;7.4.;;;Domänenübergreifende Empfehlung über das Latent-Faktor-Modell auf Cluster-Ebene Empfehlungssysteme zielen immer darauf ab, Empfehlungen für einen Benutzer basierend auf historischen Bewertungen bereitzustellen, die nur aus einer einzigen Domäne (z. B. Filme oder Bücher) gesammelt wurden, die unter dem Problem der Datenknappheit leiden können. Kürzlich wurden mehrere Empfehlungsmodelle vorgeschlagen, um Wissen zu übertragen, indem die Bewertungsdaten aus mehreren Domänen zusammengelegt werden, um das Sparsity-Problem zu mildern, die typischerweise davon ausgehen, dass mehrere Domänen ein latentes gemeinsames Bewertungsmuster basierend auf der Benutzer-Item-Co-Clusterung teilen. In der Praxis teilen die verwandten Domänen jedoch nicht notwendigerweise ein solches gemeinsames Bewertungsmuster, und die Diversität zwischen den verwandten Domänen könnte die Vorteile eines solchen gemeinsamen Musters überwiegen, was zu Leistungseinbußen führen kann. In diesem Beitrag schlagen wir ein neuartiges Latent-Faktor-Modell auf Cluster-Ebene vor, um die domänenübergreifende Empfehlung zu verbessern, das nicht nur das domänenübergreifende gemeinsame Bewertungsmuster mit der Flexibilität bei der Steuerung des optimalen Anteils lernen kann, sondern auch die domänenspezifische Bewertungsmuster von Benutzern in jeder Domäne, die die diskriminierenden Informationen beinhalten, die für eine Leistungsverbesserung günstig sind. Zu diesem Zweck wird das vorgeschlagene Modell als Optimierungsproblem basierend auf einer gemeinsamen nichtnegativen Matrix-Trifaktorisierung formuliert und ein effizienter alternierender Minimierungsalgorithmus mit Konvergenzgarantie entwickelt. Umfangreiche Experimente mit mehreren realen Datensätzen legen nahe, dass unser vorgeschlagenes Modell die modernsten Methoden für die domänenübergreifende Empfehlungsaufgabe übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40991-2_11 0b48344e02ec8965507435592c51f6b6;de;;;7.4.;;;Aktive Erscheinungsbild-basierte Roboterlokalisierung mit Stereovision Ein Vision-basiertes Roboterlokalisierungssystem muss robust sein: die Position des Roboters auch bei sich ändernden Beleuchtungsbedingungen jederzeit im Blick behalten und im Extremfall eines Ausfalls effizient die korrekte Position des Roboters wiederherstellen können. Mit diesem Ziel vor Augen verbessern wir das bestehende Erscheinungsbild-basierte Roboterlokalisierungs-Framework in zwei Richtungen, indem wir den Einsatz einer Stereokamera nutzen, die auf einem Schwenk- und Neigegerät montiert ist. Zuerst wechseln wir vom klassischen passiven, auf Aussehen basierenden Lokalisierungs-Framework zu einem aktiven, bei dem der Roboter manchmal Aktionen mit dem einzigen Zweck ausführt, Informationen über seinen Standort in der Umgebung zu erhalten. In diesem Sinne führen wir ein entropiebasiertes Kriterium zur Handlungsselektion ein, das in unserem probabilistischen Lokalisierungssystem effizient ausgewertet werden kann. Die Ausführung der anhand dieses Kriteriums ausgewählten Aktionen ermöglicht es dem Roboter, seine Position schnell herauszufinden, falls er verloren geht. Zweitens führen wir die Verwendung von Tiefenkarten ein, die mit den Stereokameras erhalten wurden. Die von Tiefenkarten gelieferten Informationen sind weniger empfindlich gegenüber Beleuchtungsänderungen als die von einfachen Bildern gelieferten. Der Hauptnachteil von Tiefenkarten besteht darin, dass sie fehlende Werte enthalten: Punkte, für die es nicht möglich ist, Tiefeninformationen zuverlässig zu bestimmen. Das Vorhandensein fehlender Werte macht die Hauptkomponentenanalyse (die Standardmethode zum Komprimieren von Bildern im Erscheinungsbild-basierten Rahmen) nicht durchführbar. Wir beschreiben einen neuartigen Erwartungs-Maximierungs-Algorithmus zur Bestimmung der Hauptkomponenten eines Datensatzes einschließlich fehlender Werte und wenden ihn auf Tiefenkarten an. Die von uns präsentierten Experimente zeigen, dass die Kombination der aktiven Lokalisierung mit der Verwendung von Tiefenkarten ein effizientes und robustes auf Aussehen basierendes Roboterlokalisierungssystem ergibt.;-;-;-;https://link.springer.com/article/10.1023/B%3AAURO.0000047287.00119.b6 e44e5a1d1f4be93bb55d39b011c35762;de;;;7.4.;;;MetaXplorer: eine intelligente und anpassungsfähige Metasuchmaschine mit einem neuartigen Operator für die geordnete gewichtete Mittelung Suchmaschinen erleichtern den Zugriff auf Informationen, die im World Wide Web verfügbar sind. Da sich das Web jedoch weiter ausdehnt, nimmt der Anteil des Webs, der von jeder Suchmaschine abgedeckt wird, ständig ab. Metasuchmaschinen gehen dieses Problem an, indem sie die Ergebnisse mehrerer einzelner Suchmaschinen kombinieren und dadurch die Sucheffektivität erhöhen. Dieses Papier schlägt ein neues Modell für die Metasuche vor, MetaXplorer, das sowohl intelligent als auch anpassungsfähig ist. Dieses Papier schlägt auch einen neuartigen Operator für die geordnete gewichtete Mittelung (Ordered Weighted Averaging, OWA) vor, der als intelligenter OWA-Operator bezeichnet wird und in der Lage ist, die dynamische Natur der Entscheidungsumgebung zu handhaben. Der vorgeschlagene Intelligent OWA-Operator wird für die Ergebnisaggregation in MetaXplorer zusammen mit dem Fuzzy Analytical Hierarchy Process (FAHP) verwendet. Darüber hinaus analysiert MetaXplorer die von einzelnen Suchmaschinen zurückgegebenen Dokumente, anstatt ihre Platzierungen in Suchmaschinen-Ergebnislisten allein bei der Aggregation zu berücksichtigen, und ist damit intelligent. Die subjektive Bewertung von MetaXplorer erfolgt durch den Vergleich mit zuvor vorgeschlagenen Modellen. Außerdem wurde die Leistungsbewertung von MetaXplorer in Bezug auf die Präzision vorgestellt. Die Präzisionswerte von MetaXplorer werden mit drei bestehenden Metasuchmaschinen im Web verglichen, nämlich Webcrawler, Excite und Dogpile. Die Ergebnisse zeigen, dass MetaXplorer mit der höchsten durchschnittlichen Genauigkeit von 0,6641 besser abschneidet als die bestehenden Metasuchmaschinen, gefolgt von Dogpile (0,5887), Excite (0,5723) und WebCrawler (0,5694).;-;-;-;https://link.springer.com/article/10.1007/s13198-018-0746-5 fb5c75492170a64ab414d23811c244bb;de;;;7.4.;;;Normalisierte Kernel als Ähnlichkeitsindizes Das Messen der Ähnlichkeit zwischen Objekten ist ein grundlegendes Thema für zahlreiche Anwendungen in Data-Mining- und Machine-Learning-Domänen. In diesem Artikel interessieren wir uns für Kernel. Wir konzentrieren uns insbesondere auf Kernel-Normalisierungsmethoden, die darauf abzielen, Näherungsmaße zu entwerfen, die besser zur Definition und Intuition eines Ähnlichkeitsindex passen. Zu diesem Zweck führen wir eine neue Familie von Normierungstechniken ein, die die Kosinusnormierung erweitert. Unser Ansatz zielt darauf ab, das Kosinusmaß zwischen Vektoren im Merkmalsraum zu verfeinern, indem eine andere geometrisch basierte Bewertung berücksichtigt wird, die das Normverhältnis der abgebildeten Vektoren ist. Wir zeigen, dass die entworfenen normalisierten Kernel im Gegensatz zu den meisten nicht normalisierten Kerneln die grundlegenden Axiome eines Ähnlichkeitsindex erfüllen. Darüber hinaus beweisen wir, dass die vorgeschlagenen normalisierten Kernel auch Kernel sind. Schließlich bewerten wir diese verschiedenen Ähnlichkeitsmaße im Kontext von Clustering-Aufgaben, indem wir einen Kernel-PCA-basierten Clustering-Ansatz verwenden. Unsere Experimente mit mehreren realen Datensätzen zeigen die potenziellen Vorteile normalisierter Kernel gegenüber der Kosinusnormalisierung und dem Gaußschen RBF-Kernel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13672-6_36 7d663d961a860522739318fa5d181dc7;de;;;7.4.;;;Vorhersage gasförmiger Emissionen aus Industriekaminen mit einer Methode der künstlichen Intelligenz Es wird eine neuartige Technik vorgestellt, die auf Methoden der künstlichen Intelligenz basiert, die Schadstoffemissionskonzentrationen aus Industriekaminen vorhersagen kann. Dieses Verfahren kombiniert Regressions- und Klassifikationsprobleme zu einer einheitlichen Technik namens;-;-;-;https://link.springer.com/article/10.2478/s11696-006-0075-z 2bd3025ec9403f9bc71c6220e23e2646;de;;;7.4.;;;Septische Schockdiagnose durch neuronale Netze und regelbasierte Systeme Auf Intensivstationen ist den Ärzten eine hohe Letalitätsrate von Patienten mit septischem Schock bekannt. In diesem Beitrag stellen wir typische Probleme und Ergebnisse einer retrospektiven, datengetriebenen Analyse auf Basis zweier neuronaler Netzmethoden vor, die auf die Daten zweier klinischer Studien angewendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1788-1_12 6e516877f7b8c9fe85c325a88b9eccbe;de;;;7.4.;;;Funktionsbibliothek: Ein Benchmark für die Segmentierung zervikaler Läsionen Gebärmutterhalskrebs verursacht die vierthäufigste krebsbedingte Todesfälle bei Frauen weltweit. Eines der am häufigsten verwendeten klinischen Werkzeuge zur Diagnose von zervikaler intraepithelialer Neoplasie (CIN) und Gebärmutterhalskrebs ist die Kolposkopie. Aufgrund der schwierigen bildgebenden Bedingungen wie der Lichtreflexion an der Zervixoberfläche ist die klinische Genauigkeit der Kolposkopie-Untersuchung jedoch relativ gering. In diesem Artikel schlagen wir ein computergestütztes Diagnosesystem (CAD) vor, um die Läsionsbereiche (dh CIN und Krebs) aus kolposkopischen Bildern genau zu segmentieren, das Kolposkopiker nicht nur bei der klinischen Entscheidung unterstützen kann, sondern auch die Leitlinie für die Lokalisation liefert von Biopsiestellen. In der klinischen Praxis müssen Kolposkopiker oft in den potenziellen Läsionsbereich hineinzoomen, um eine klarere Beobachtung zu erhalten. Die kolposkopischen Bilder mit Multi-Skalen-Ansichten führen zu einer Schwierigkeit für aktuelle geradlinige Deep-Learning-Netzwerke, sie zu verarbeiten. Um das Problem anzugehen, schlagen wir einen neuartigen Aufmerksamkeitsmechanismus vor, nämlich eine Feature-Bibliothek, die das gesamte Backbone-Netzwerk als einen Pool von Features behandelt und die nützlichen Features auf verschiedenen Skalen aus dem Pool extrahiert, um die informativste Darstellung neu zu kalibrieren. Um unser Deep-Learning-Netzwerk gut zu trainieren und zu evaluieren, sammeln wir außerdem einen groß angelegten kolposkopischen Bilddatensatz für;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78191-0_34 7eadc323b6577e903c616353771f7976;de;;;7.4.;;;Netflow-basiertes Malware-Erkennungs- und Datenvisualisierungssystem In diesem Beitrag wird ein System zur Visualisierung des Netzwerkverkehrs und zur Erkennung von Anomalien mithilfe von Data-Mining- und maschinellen Lerntechniken vorgestellt. Diese Arbeit beschreibt und analysiert zunächst bestehende Lösungen im Bereich der Erkennung von Netzwerkanomalien, um angepasste Techniken in diesem Bereich zu identifizieren. Anschließend werden die Systemarchitektur und die angepassten Tools und Bibliotheken vorgestellt. Insbesondere werden zwei verschiedene Verfahren zur Erkennung von Anomalien vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59105-6_56 f58d3b37b8e8d9ff8485d65b816d5235;de;;;7.4.;;;Lernen von Massen unter fachkundiger Aufsicht Crowdsourcing-Dienste haben sich beim Sammeln großer Mengen gekennzeichneter Daten für überwachtes Lernen als effizient erwiesen, aber niedrige Kosten für Crowdworker führen zu unzuverlässigen Kennzeichnungen. Es wurden verschiedene Methoden vorgeschlagen, um die Ground Truth abzuleiten oder direkt aus Crowd-Daten zu lernen. Motiviert durch diese Einschränkung der Crowd-Daten schlagen wir vor, die Leistung von Crowdsourcing-Lernaufgaben mit einigen zusätzlichen Expertenlabels zu verbessern, indem jeder Labeler als persönlicher Klassifikator behandelt und die Meinungen aller Labeler aus einer Modellkombinationsperspektive kombiniert werden. Experimente zeigen, dass unsere Methode die Lernqualität im Vergleich zu reinen Crowd-Labels deutlich verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06608-0_17 41945e56464b129a9e81e0f594c9d8d7;de;;;7.4.;;;Interaktive visuelle Datenexploration mit subjektivem Feedback Sowohl in der Forschung als auch in der Industrie gewinnen Datenvisualisierung und iteratives/interaktives Data Mining rasant an Aufmerksamkeit. Integrierte Methoden und Tools, die fortschrittliche Visualisierungs- und Data-Mining-Techniken kombinieren, sind jedoch selten, und die vorhandenen sind oft auf ein einzelnes Problem oder eine einzelne Domäne spezialisiert. In diesem Beitrag stellen wir eine neuartige generische Methode zur interaktiven visuellen Exploration hochdimensionaler Daten vor. Im Gegensatz zu den meisten Visualisierungstools basiert es nicht auf dem traditionellen Dogma des manuellen Zoomens und Drehens von Daten. Stattdessen präsentiert das Tool dem Benutzer zunächst eine „interessante“ Projektion der Daten und verwendet dann eine Datenrandomisierung mit Einschränkungen, um es den Benutzern zu ermöglichen, ihre Interessen oder Überzeugungen durch visuelle Interaktionen, die genau definierten Einschränkungen entsprechen, flexibel und intuitiv auszudrücken. Diese vom Benutzer ausgedrückten Beschränkungen werden dann von einem Projektionsfindungsalgorithmus berücksichtigt, um eine neue „interessante“ Projektion zu berechnen, ein Prozess, der wiederholt werden kann, bis der Benutzer keine Zeit mehr hat oder feststellt, dass Beschränkungen alles erklären, was er finden muss die Daten. Wir präsentieren das Tool anhand von zwei Fallstudien, einer kontrollierten Studie zu synthetischen Daten und einer anderen zu realen Volkszählungsdaten. Die Daten und die Software zu diesem Papier sind verfügbar unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46227-1_14 9e0416f4efb9ca14541a69d394914e64;de;;;7.4.;;;Genauigkeitserhaltende und skalierbare spaltenbasierte Low-Rank-Matrix-Approximation Die spaltenbasierte Low-Rank-Matrix-Approximation ist eine nützliche Methode, um Daten beim maschinellen Lernen und beim Data Mining zu analysieren und zu interpretieren. Bestehende Methoden werden jedoch beim Umgang mit großen Daten mit einigen Genauigkeits- und Skalierbarkeitsproblemen konfrontiert sein. In diesem Papier schlagen wir ein neues paralleles Framework für die spaltenbasierte Low-Rank-Matrix-Approximation basierend auf der Divide-and-Conquer-Strategie vor. Es besteht aus drei Stufen: (1) Aufteilen der ursprünglichen Matrix in mehrere kleine Untermatrizen. (2) Durchführen einer spaltenbasierten Matrixnäherung mit niedrigem Rang, um Spalten auf jeder Untermatrix parallel auszuwählen. (3) Kombinieren dieser Spalten zum Endergebnis. Wir beweisen, dass das neue parallele Framework (1+;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25159-2_22 1607708ad22eeeda694bc2d1837f726c;de;;;7.4.;;;Langes Kurzzeitgedächtnis-Netzwerk zum Erlernen ähnlicher Sätze durch tiefe kontextuelle Einbettungen Semantische Textähnlichkeit (STS) ist aufgrund von sprachlichen Ausdrucksvariabilitäten und Mehrdeutigkeiten eine Herausforderung für die Verarbeitung natürlicher Sprache. Der Grad der Wahrscheinlichkeit zwischen den beiden Sätzen wird durch die Satzähnlichkeit berechnet. Es spielt eine herausragende Rolle in vielen Anwendungen wie Information Retrieval (IR), Plagiat Detection (PD), Frage-Antwort-Plattform und Textparaphrasierung usw. Nun wurden tiefe kontextualisierte Wortdarstellungen zu einem besseren Weg zur Merkmalsextraktion in Sätzen. Es hat spannende experimentelle Ergebnisse aus neueren Studien gezeigt. In diesem Papier schlagen wir ein tiefes kontextuelles langes semantisches Textähnlichkeitsnetzwerk vor. Im LSTM-Netzwerk werden tiefgreifende kontextuelle Mechanismen zum Sammeln von semantischem Wissen auf hohem Niveau verwendet. Durch die Implementierung der Architektur in mehrere Datensätze haben wir die Wirksamkeit unseres Modells nachgewiesen. Durch die Anwendung der Architektur auf verschiedene semantische Ähnlichkeitsdatensätze haben wir die Nützlichkeit unseres Modells für Regressions- und Klassifikationsdatensätze gezeigt. Detaillierte Experimente und Ergebnisse zeigen, dass das vorgeschlagene tiefe kontextbezogene Modell besser abschneidet als die menschliche Annotation.;-;-;-;https://link.springer.com/article/10.1007/s41870-021-00686-y 0bba3b2bfc6d1133f81f7c75830a8e81;de;;;7.4.;;;Über feste konvexe Kombinationen von No-Regret-Lernern No-Regret-Algorithmen für die konvexe Online-Optimierung sind wirksame Online-Lernwerkzeuge und haben sich in einer Vielzahl von Anwendungen als erfolgreich erwiesen. Unter Berücksichtigung von affinem und externem Bedauern untersuchen wir, was passiert, wenn eine Gruppe von Lernenden ohne Bedauern (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03070-3_37 e756488a4fc542f8aa7b35d19ce71c6e;de;;;7.4.;;;Rough-Fuzzy-Klassifikator: Ein System zur Vorhersage der Herzkrankheit durch die Mischung zweier verschiedener Mengentheorien Die Vorhersage von Herzerkrankungen war in den letzten zehn Jahren eine bedeutende Forschung, da die Haupttodesursache weltweit auf Herzerkrankungen zurückzuführen ist. Um die Herzkrankheit vorherzusagen, kombinierten mehrere Forscher die Fuzzy-Technik mit einer anderen Technik zum Zweck einer effizienten Klassifizierung, da die Fuzzy-Methode nur dann effizient ist, wenn in der Regelbasis geeignete Fuzzy-Regeln angegeben sind. Hier haben wir einen Grob-Fuzzy-Klassifikator eingeführt, der die Grobmengentheorie mit der Fuzzy-Menge kombiniert. Der Gesamtprozess des Grob-Fuzzy-Klassifikators ist in zwei Hauptschritte unterteilt, wie (1) Regelerzeugung unter Verwendung der Grobmengentheorie und (2) Vorhersage unter Verwendung des Fuzzy-Klassifikators. Zunächst werden mittels Reduktions- und Kernanalyse die relevanten Attribute identifiziert und nach Bildung der Ununterscheidbarkeitsmatrix aus der Grobmengentheorie die Fuzzy-Regeln generiert. Dann wird das Fuzzy-System mit Hilfe von Fuzzy-Regeln und Zugehörigkeitsfunktionen entworfen, so dass die Vorhersage innerhalb des entworfenen Fuzzy-Systems durchgeführt werden kann. Schließlich werden die Experimente mit den Datensätzen von Cleveland, Ungarn und der Schweiz durchgeführt. Anhand der Ergebnisse stellen wir sicher, dass der vorgeschlagene Rough-Fuzzy-Klassifikator den vorherigen Ansatz übertraf, indem er eine Genauigkeit von 80 % in der Schweiz und 42 % in ungarischen Datensätzen erreichte.;-;-;-;https://link.springer.com/article/10.1007/s13369-013-0934-1 3ebe0e7f0265a5e3619555e1a0f64161;de;;;7.4.;;;Integration von DBMS und parallelen Data Mining-Algorithmen für moderne Vielkernprozessoren Relationale DBMS (RDBMS) bleiben das beliebteste Werkzeug für die Verarbeitung strukturierter Daten in datenintensiven Domänen. Die meisten eigenständigen Data Mining-Pakete verarbeiten jedoch Flatfiles außerhalb eines RDBMS. Data Mining in der Datenbank vermeidet Engpässe beim Export/Import von Daten/Ergebnissen im Gegensatz zur Verwendung eigenständiger Mining-Pakete und behält alle Vorteile eines RDBMS. Der Beitrag stellt einen Ansatz für das Data Mining innerhalb eines RDBMS vor, der auf einer parallelen Implementierung von benutzerdefinierten Funktionen (UDFs) basiert. Ein solcher Ansatz wird für PostgreSQL und die moderne Intel MIC (Many Integrated Core) Architektur implementiert. Die UDF führt eine einzelne Mining-Aufgabe für Daten aus der angegebenen Tabelle aus und erstellt eine resultierende Tabelle. Die UDF ist als Wrapper eines geeigneten Mining-Algorithmus organisiert, der in der Sprache C implementiert und durch die OpenMP-Technologie und Parallelität auf Thread-Ebene parallelisiert wird. Die schwergewichtigen Teile des Algorithmus werden zusätzlich durch intrinsische Funktionen für MIC-Plattformen parallelisiert, um manuell die optimale Schleifenvektorisierung zu erreichen. Die Bibliothek solcher UDFs unterstützt einen Cache von vorberechneten Mining-Strukturen, um die Kosten für weitere Berechnungen zu reduzieren. In den Experimenten zeigt der vorgeschlagene Ansatz eine gute Skalierbarkeit und Überholmanöver;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96553-6_17 ff4de113d8de71f6a1d58b69666ddf51;de;;;7.4.;;;Die Rolle studentischer Projekte in der Lehre von Machine Learning und High Performance Computing Wir beschreiben einen Ansatz zum Unterrichten von Machine Learning und High-Performance Computing-Kursen für Master-Studenten an der Ural Federal University. Neben dem theoretischen Unterricht nehmen die Studierenden an den Projekten in Zusammenarbeit mit den Partnerunternehmen und Forschungslaboren der Universität und Instituten der Russischen Akademie der Wissenschaften teil. Die Partner stellen nicht nur Projektthemen, sondern auch erfahrene Mentoren, die die Studierenden bei der Projektarbeit unterstützen. Wir diskutieren die Struktur des Projektworkshop-Kurses, der entworfen wurde, um das projektbasierte Lernen in den Lehrplan aufzunehmen. Dadurch erwerben die Studierenden während des Masterstudiums nicht nur die theoretischen Grundlagen, sondern sammeln auch Erfahrungen bei der Lösung realer Probleme, was sich positiv auf die Berufstätigkeit auswirkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36592-9_53 01a1a602f69ac331a5803dc2d22decfe;de;;;7.4.;;;Zur Anpassung mobiler Geräte an das Verhalten des Benutzers Mobile Geräte sind eine spezielle Klasse von ressourcenbeschränkten eingebetteten Geräten. Rechenleistung, Speicher, verfügbare Energie und Netzwerkbandbreite sind oft stark eingeschränkt. Diese eingeschränkten Ressourcen erfordern eine umfassende Optimierung eines mobilen Systems im Vergleich zu größeren Systemen. Jede unnötige Operation muss vermieden werden. Zeitaufwändige Operationen müssen frühzeitig gestartet werden. Zum Beispiel beginnt das Laden von Dateien idealerweise, bevor der Benutzer auf die Datei zugreifen möchte. Sogenannte Prefetching-Strategien optimieren den Systembetrieb. Unser Ziel ist es, solche Strategien auf Basis von protokollierten Systemdaten anzupassen. Die Optimierung wird dann erreicht, indem das Verhalten einer Anwendung basierend auf Fakten vorhergesagt wird, die aus früheren Ausführungen auf demselben System gelernt wurden. In diesem Papier analysieren wir Systemaufrufe auf Betriebssystemebene und vergleichen zwei Paradigmen, nämlich serverbasiertes und gerätebasiertes Lernen. Die Ergebnisse könnten genutzt werden, um das Laufzeitverhalten mobiler Geräte zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23599-3_6 05862c9fc5b7a21554ce0703f296d193;de;;;7.4.;;;Auf dem Weg zu einem universellen Klassifikator für kristallographische Raumgruppen: Ein Trickle-Down-Ansatz zum Umgang mit Datenungleichgewichten Convergent Beam Electron Diffraction (CBED)-Bilder sind 2D-Beugungsmuster, die durch die Wechselwirkung zwischen dem gebrannten Elektron und den Atomen einer kristallinen Struktur erzeugt werden. Aufgrund des Fehlens einer geometrischen Abbildung zwischen dreidimensionalen Strukturen und zweidimensionalen Projektionen bei diesem Verfahren können herkömmliche Bildverarbeitungsverfahren CBED-Bilder nicht mit hoher Genauigkeit in kristallographische Raumgruppen klassifizieren. Das Problem wird durch das Klassenungleichgewicht im Datensatz verschärft. Um die Lücken in unserem Verständnis kristalliner Festkörperstrukturen effektiv zu schließen, müssen wir einen Klassifikator bauen, der Beugungsmuster wie CBED-Bilder in kristallographische Raumgruppen klassifizieren und gleichzeitig das Klassenungleichgewicht ansprechen kann. In diesem Projekt untersuchen wir die Ursachen und die Natur von Klassifikationsschwierigkeiten, um Einblicke in den Aufbau eines robusten Klassifikators zu gewinnen. Wir haben zuerst einige naive Klassifikatoren für die Untermenge von Klassen erstellt, indem wir ResNet50 in verschiedenen Schemata erweitert haben. Wir haben eine neuartige mehrstufige Klassifikationstechnik namens Trickle Down Classifier (TDC) entwickelt, um das Klassenungleichgewicht in wissenschaftlichen Datensätzen zu beheben. TDC besteht aus mehreren Ebenen von Teilmengen-Klassifizierern. Auf jeder Ebene trainiert TDC einen Klassifizierer, um die Stichproben einer Untermenge von Klassen zuzuordnen. TDC leitet von einem Komponentenklassifizierer auf einer bestimmten Ebene verpasste Abtastwerte an den Klassifizierer der nächsten Ebene weiter. Für die Top-20-Klassen schneidet der TDC mit einer geschätzten Leistung ab;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63393-6_31 a77c8dc72e46c9790497f66d6c6277e8;de;;;7.4.;;;Scale-Space-basierte schwache Regressoren für Boosting Boosting ist eine einfache, aber leistungsstarke Modellierungstechnik, die in vielen Anwendungen für maschinelles Lernen und Data Mining verwendet wird. In diesem Artikel schlagen wir ein neues skalenraumbasiertes Boosting-Framework vor, das die Skalenraumtheorie zur Auswahl der optimalen Regressoren während der verschiedenen Iterationen des Boosting-Algorithmus anwendet. Mit anderen Worten, die Daten werden für jede Iteration im Boosting-Algorithmus mit unterschiedlichen Auflösungen betrachtet. Unser Framework wählt die schwachen Regressoren für den Boosting-Algorithmus aus, die am besten zur aktuellen Auflösung passen, und im Laufe der Iterationen wird die Auflösung der Daten erhöht. Der Betrag der Auflösungserhöhung ergibt sich aus den Wavelet-Zerlegungsverfahren. Für die Regressionsmodellierung verwenden wir Logitboost-Aktualisierungsgleichungen basierend auf der ersten Ableitung der Verlustfunktion. Wir zeigen deutlich die Vorteile dieses skalenraumbasierten Frameworks für Regressionsprobleme und zeigen Ergebnisse zu verschiedenen realen Regressionsdatensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74958-5_66 5b8d95e52dfc2b79835b7e3c52d4ee0d;de;;;7.4.;;;Die Roadmap zu FAME: Ein Rahmen für den Bergbau und die formale Bewertung von Argumenten In der Informatikforschung werden zwei unterschiedliche Perspektiven auf Argumentation verfolgt, nämlich Ansätze des Argument Mining in der Verarbeitung natürlicher Sprache einerseits und der formalen Argumentbewertung andererseits. Bisher sind diese Forschungsbereiche weitgehend unabhängig und unabhängig. Dieser Artikel stellt die Agenda unseres kürzlich gestarteten Projekts „FAME – A Framework for Argument Mining and Evaluation“ vor. Die Hauptidee des Projekts besteht darin, die beiden Argumentationsperspektiven und ihre jeweiligen Forschungsagenden zu verknüpfen, indem kontrollierte natürliche Sprache als bequeme Form der intermediären Wissensrepräsentation verwendet wird. Unser Ziel ist es, einen Rahmen zu entwickeln, der Argument Mining und formale Argumentbewertung integriert, um Muster der empirischen Argumentationsverwendung zu untersuchen. Im Erfolgsfall ermöglicht diese Kombination die Beantwortung neuer Arten von Abfragen durch Argumentations-Retrieval-Systeme und umfangreiche Inhaltsanalysen. Darüber hinaus könnte die Einspeisung von Bewertungsergebnissen als zusätzlicher Wissenseingang in Argument-Mining-Prozesse genutzt werden, um deren Ergebnisse weiter zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s13222-020-00343-x 5f061517f0467eb752a44cd775bf73ed;de;;;7.4.;;;Produktentwicklung des Start-ups durch Modellierung der Kundeninteraktion auf Basis von Data Mining Der Artikel beschäftigt sich mit Fragen im Zusammenhang mit der Entwicklung von Start-ups in der Tech-Branche. Start-ups in Form von Kleinunternehmen schaffen ein gutes Umfeld für die Innovationsentwicklung. Die Aktivitäten solcher Unternehmen zielen darauf ab, die Marktbedürfnisse zu erfüllen, indem sie ein Geschäftsmodell um eine innovative Idee herum entwickeln. Gleichzeitig sind solche Projekte sehr riskant und bis zu 90 % der Start-ups scheitern. Zur Reduzierung dieser Probleme wird die Schlussfolgerung gezogen, dass die Effizienz der Interaktion von Benutzern mit IT-Produkten eines Start-up-Projekts berücksichtigt werden muss. Wir schlagen vor, die Customer Journey Map-Methode zu verwenden, um die „Reise“ des Kunden zu analysieren. In diesem Fall sollte die Produktentwicklung des Projektstarts im Hinblick auf die Interaktionsqualität an jedem Kontaktpunkt über mehrere Kanäle und für eine bestimmte Zeit erfolgen. Außerdem ist es notwendig, Millionen von Events zu kombinieren, die die notwendige Analyse der Auswirkungen auf die Customer Journeys der Kunden liefern und die Richtung der weiteren Entwicklung bestimmen. Der Artikel schlägt eine mathematische Beschreibung von Data-Mining-Techniken zur Analyse von Informationen über solche Interaktionen vor. Dies ermöglicht die Konstruktion geeigneter formaler Graphen (Maps), die mit der Markov-Kettentheorie analysiert werden. Zum Testen der vorgestellten Modelle wird der heuristische Algorithmus mit der Funktion der Optimierung vorgeschlagen. Für das Kettentraining wird die Python-Funktionalität unter Verwendung von Benutzeraktivitätsdatensätzen angewendet. Wir führten eine Analyse und Schlussfolgerungen zur Wirksamkeit des vorgeschlagenen Ansatzes durch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61656-4_27 8a3f8fd616df03812f14e7bb111a110d;de;;;7.4.;;;Innovative Maker Movement Plattform für K-12 Bildung als intelligente Lernumgebung Das Wachstum der Maker-Bewegung hat dazu geführt, dass Werkzeuge für die digitale Fabrikation in den Lehrplan der Schulen aufgenommen werden müssen, um die STEAM-Ausbildung zu fördern. Die von der Maker-Bewegung verwendeten Werkzeuge bleiben jedoch spärlich und existieren nicht in derselben Umgebung zu Bildungszwecken integriert. In diesem Papier stellen wir eine intelligente Lernumgebung vor, die die Werkzeuge für Design, 3D-Druck, Programmierung, gemeinsame Nutzung und Datenanalyse in einem einzigen Rahmen zusammenfasst, in dem Schüler der Klassenstufe 12 und ihre Lehrkräfte;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8743-1_9 de17ab063357f893bc1422b9e7dd9f9e;de;;;7.4.;;;Identifizieren von Kandidatenaufgaben für die robotergesteuerte Prozessautomatisierung in textuellen Prozessbeschreibungen Die kontinuierliche Digitalisierung erfordert von Organisationen, die Automatisierung ihrer Geschäftsprozesse zu verbessern. Dies hat unter anderem zu einem verstärkten Interesse an Robotic Process Automation (RPA) geführt. RPA-Lösungen entstehen in Form von Software, die sich wiederholende und routinemäßige Aufgaben automatisch ausführt. Während die Vorteile von RPA in Bezug auf Kosteneinsparungen und andere relevante Leistungsindikatoren in verschiedenen Kontexten gezeigt wurden, besteht eine der wichtigsten Herausforderungen für RPA-Bemühungen darin, Prozesse und Aufgaben effektiv zu identifizieren, die für die Automatisierung geeignet sind. Textuelle Prozessbeschreibungen, wie beispielsweise Arbeitsanweisungen, bieten umfangreiche und wichtige Erkenntnisse zu diesem Thema. Organisationen pflegen jedoch oft Hunderte oder sogar Tausende von ihnen, was eine manuelle Analyse für größere Organisationen unmöglich macht. In Anbetracht des großen manuellen Aufwands, der erforderlich ist, um den aktuellen Automatisierungsgrad der Geschäftsprozesse eines Unternehmens zu bestimmen, schlagen wir in diesem Papier einen Ansatz vor, der dies automatisch tun kann. Genauer gesagt nutzen wir überwachtes maschinelles Lernen, um automatisch zu erkennen, ob eine in einer textuellen Prozessbeschreibung beschriebene Aufgabe manuell, eine Interaktion eines Menschen mit einem Informationssystem oder automatisiert ist. Eine Auswertung mit einem Set von 424 Aktivitäten aus insgesamt 47 textuellen Prozessbeschreibungen zeigt, dass unser Ansatz zufriedenstellende Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91704-7_5 a754e4e3019972db3f97f0df538d70cc;de;;;7.4.;;;Gebäudeextraktionsmethode im Fernerkundungsbild Die schnelle und bequeme Identifizierung von Gebäuden in Katastrophengebieten spielt eine wichtige Rolle beim Wiederaufbau und der Katastrophenbewertung nach einer Katastrophe. Mit Blick auf die technischen Anforderungen von Erdbebenhilfsprojekten schlug dieses Papier eine Methode zur Gebäudeextraktion in Fernerkundungsbildern vor, indem traditionelle digitale Bildverarbeitungsmethoden und neuronale Faltungsnetzwerke kombiniert werden. Zunächst werden im Vorbehandlungsprozess Fernerkundungsbilder vom RGB-Raum in den HSV-Raum umgewandelt. Anschließend werden die Schatten in den Bildern mithilfe des De-Shadowing-Algorithmus des Retinex-Modells abgeschwächt. Schließlich werden Gebäude im Bild unter Verwendung eines neuronalen Faltungsnetzes klassifiziert und erkannt. Experimente belegen, dass im Vergleich zum schnellen R-CNN-Algorithmus die Erkennungsgenauigkeit verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1468-5_49 44abf6cc3075ecb65f7a94587135662a;de;;;7.4.;;;Extraktion von Aquakulturmerkmalen aus Satellitenbildern mit unabhängiger Komponentenanalyse In mehrdimensionalen Bildern dient der ICA-basierte Merkmalsextraktionsalgorithmus, der in diesem Artikel vorgeschlagen wird, zum Erfassen von Zielmerkmalen um ein Pixel, das als lineare Mischspektrumskugel angenommen wird, die aus jedem unterschiedlichen Materialtyp Merkmal und Hintergrundmerkmal) in der Spektralsphäre des Reflexionsvermögens jedes Pixels. Das Landsat ETM+-Satellitenbild besteht aus einer mehrdimensionalen Datenstruktur und es gibt ein Zielmerkmal, das extrahiert werden soll, und verschiedene Hintergrundbilder werden gemischt. In diesem Papier wird zur effektiven Beseitigung von Hintergrundmerkmalen (Wattfläche, Meerwasser usw.) um das Zielmerkmal (Aquakultur) eine Pixelspektrumssphäre des Zielmerkmals auf die orthogonale Spektrumssphäre des Hintergrundmerkmals projiziert. Es kann angenommen werden, dass der Restbetrag der Spektralsphäre des Zielmerkmals in dem Pixel die Spektralsphäre des Hintergrundmerkmals entfernt. Um die Exzellenz der Merkmalsextraktionsmethode basierend auf ICA sicherzustellen, die in diesem Papier vorgeschlagen wird, wird die Aquakulturmerkmalsextraktion aus Landsat ETM+-Satellitenbildern angewendet. Auch im Hinblick auf die Genauigkeit der Merkmalsextraktion und den Rauschpegel, der nach der Merkmalsextraktion noch nicht entfernt werden muss, haben wir einen Vergleichstest mit der traditionell beliebtesten Methode, der Maximum-Likelihood, durchgeführt. Infolgedessen kann das vorgeschlagene Verfahren aus diesem Papier Hintergrundmerkmale um die Kugel mit gemischtem Spektrum effektiv eliminieren, um das Zielmerkmal zu extrahieren. Wir fanden also heraus, dass es eine ausgezeichnete Erkennungseffizienz aufwies.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_65 79ef99579239783c83173af04d04f32c;de;;;7.4.;;;Data-Mining-Algorithmen zur Risikoerkennung bei Bankkrediten Dieser Artikel schlägt einen neuen Ansatz zur Aufdeckung betrügerischer Kreditgeschäfte unter Anwendung von Techniken der Computerintelligenz vor. Wir verwenden einen Datensatz mit historischen Daten von Kunden eines Finanzunternehmens und teilen ihn auf, um einen Klassifizierungs- und Clustering-Algorithmus zu trainieren. Wir trainieren ein radiales Basisfunktionsnetzwerk, um Kunden zu klassifizieren, die Kreditbetrug begehen oder nicht. Dann erstellen wir ein Fuzzy-C-Means-Clustering, um Datenpunkte zu gruppieren, um Kundenprofile zu erstellen. Dieser Algorithmus hat die Fähigkeit, die Daten innerhalb von Clustern zu gruppieren und den Punkten außerhalb der Cluster einen Zugehörigkeitsgrad zuzuweisen. Anschließend wird der trainierte Klassifizierungsalgorithmus auf die Cluster angewendet, um zusätzliche Informationen über Kundenprofile bereitzustellen. Wir zeigen gute Leistungen bei betrügerischen Kreditgeschäften und Identifizierung von Kundenprofilen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11680-4_16 2da39d3fdd397a8fa68153166ba99183;de;;;7.4.;;;TCMiner: Ein Hochleistungs-Data-Mining-System für die mehrdimensionale Datenanalyse von Verschreibungen der Traditionellen Chinesischen Medizin Dieser Artikel stellt die Architektur und die Algorithmen von TCMiner vor: einem Hochleistungs-Data-Mining-System zur mehrdimensionalen Datenanalyse von Verschreibungen der Traditionellen Chinesischen Medizin. Das System hat die folgenden konkurrierenden Vorteile: (1) Hohe Leistung (2) Mehrdimensionale Datenanalysefähigkeit (3) Hohe Flexibilität (4) Leistungsstarke Interoperabilität (5) Spezielle Optimierung für TCM. Dieses Data-Mining-System kann als leistungsstarker Assistent für TCM-Experten fungieren, indem es Data-Mining der Traditionellen Chinesischen Medizin durchführt, wie z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30466-1_23 7f1418d8350306bac1d6c3399f489b7c;de;;;7.4.;;;Ein Text-Sentiment-Klassifizierungsmodell mit Methoden zum Einbetten von Doppelwörtern Die Sentimentanalyse ist ein wichtiges Thema in der Verarbeitung natürlicher Sprache (NLP) und Textklassifikationen. Die bestehenden Algorithmen der lexikonbasierten Stimmungsklassifikation können mit kleinen Korpusdatensätzen oder einfachen semantischen Texten umgehen. Mit dem Wachstum von Textkorpusdaten haben Worteinbettungsverfahren mehr Aufmerksamkeit gewonnen. Der durch diese Verfahren erhaltene einzelne statische Wortvektor kann jedoch die semantischen Informationen des Textes nicht genau ausdrücken. Um den Wortvektor zu optimieren, schlagen wir ein Text-Sentiment-Klassifizierungsmodell unter Verwendung der Doppelwort-Einbettungsmethoden (DWE) vor, das zwei Modelle, GloVe und Word2vec, kombiniert, um den Text darzustellen, um eine kombinatorische Eingabe von dualen Kanälen des neuronalen Faltungsnetzes (CNN ). Basierend auf der Strategie zur Feinabstimmung des Wortvektors wird der anfängliche Wortvektor kontinuierlich gelernt und angepasst, um das CNN-Sentimentklassifizierungsmodell mit einer besseren Kombinationseingabe als eine einzelne Vektordarstellung zu finden. Die Testergebnisse zeigen, dass DWE die Genauigkeit der Sentimentklassifizierung effektiv verbessern kann, die 94,8% erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-09846-x c14c2761f93f9cf78df56863aaec8b2a;de;;;7.4.;;;Effektive und effiziente Verfeinerung der Wissensdatenbank In diesem Papier wird das Verfeinerungssystem der STALKER-Wissensdatenbank vorgestellt. Wie sein Vorgänger KRUST schlägt STALKER viele alternative Verfeinerungen vor, um die Klassifizierung jedes falsch klassifizierten Beispiels im Trainingssatz zu korrigieren. Es gibt jedoch zwei Hauptunterschiede zwischen KRUST und STALKER. Erstens wurde die Palette der von KRUST behandelten falsch klassifizierten Beispiele durch die Einführung induktiver Verfeinerungsoperatoren erweitert. Zweitens wurde die Testphase von STALKER durch den Einsatz eines Truth Maintenance System (TMS) stark beschleunigt. Das resultierende System ist effektiver als andere Verfeinerungssysteme, da es viele alternative Verfeinerungen erzeugt. Gleichzeitig ist STALKER sehr effizient, da die rechenintensive Implementierung und das Testen verfeinerter Wissensbasen bei KRUST durch einen TMS-basierten Simulator ersetzt wurde.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007661823108 ce68cba32a2269e4137816249a5e43a7;de;;;7.4.;;;Data Mining-Techniken für das Prefetching in mobilen Ad-hoc-Netzwerken Caching ist ein Mittel, um dem Anforderer einen schnelleren Zugriff auf Daten zu ermöglichen. Die Daten, auf die häufig zugegriffen wird/die häufig benötigt werden, werden im Cache (schneller Speicher) gehalten, um die Abfragelatenz zu verbessern. Diese Technik hat sich in verschiedenen Umgebungen vis-à-vis Web-Umgebung, Mobilkommunikation, Mobile Computing sowie in der Prozessorarchitektur bewährt. Die Datenelemente im Cache werden basierend auf der Erfahrung oder dem vergangenen Datensatz von Datenelementen gehalten, auf die häufig zugegriffen wird. In diesem Papier schlagen wir ein Daten-Caching- und Prefetching-Schema für mobile Ad-hoc-Netzwerke (MANETs) vor. Durch Prefetching wird das System versuchen, die zukünftigen Bedürfnisse von mobilen Knoten (MNs) zu erfassen. Basierend auf der Bewertung werden die erforderlichen Daten vom Server vorab abgerufen und die Abfragelatenz reduziert und die Datenverfügbarkeit weiter verbessert. Wir haben die Data-Mining-Techniken angewendet, um die Daten vorab abzurufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_79 824bdd5fed6cbe02e22a12ebd79e1955;de;;;7.4.;;;Einsatz von Data-Mining-Techniken bei der Erkennung von Steuerbetrug Die Planung adäquater Prüfungsstrategien ist ein wesentlicher Erfolgsfaktor bei der „a posteriori“ Betrugsaufdeckung, z. In diesem Beitrag wird eine Fallstudie vorgestellt, die veranschaulicht, wie auf Klassifikation basierende Techniken verwendet werden können, um die Aufgabe der Planung von Prüfungsstrategien zu unterstützen. Der vorgeschlagene Ansatz ist im Hinblick auf einige widersprüchliche Fragen der Prüfungsplanung sinnvoll, z. B. den Kompromiss zwischen der Maximierung des Prüfungsnutzens und der Minimierung der Prüfungskosten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48298-9_39 f5dd8543c51f387471a04614d907d33d;de;;;7.4.;;;Studie und Design zum Modell des personalisierten Empfehlungssystems im E-Commerce basierend auf Multi-Agent Mit der Entwicklung des Internets ist E-Commerce zu einer wichtigen Form für aktuelle Verbraucherkäufe oder zum Surfen geworden. Es war ein Problem, wie man personalisierte E-Commerce-Empfehlungen für Benutzer mit wachsender und sich ändernder Menge an Wareninformationen bereitstellen kann. Gemäß der Agenten- und Web-Data-Mining-Technologie präsentiert dieses Papier eine Basis für die personalisierte E-Commerce-Empfehlungssystemstruktur des Agenten, die sich aus Kunden, einem personalisierten Empfehlungssystem und E-Commerce-Sites zusammensetzt. Das personalisierte Empfehlungssystem ist in 3 Schichten unterteilt, darunter die Präsentationsschicht, die Geschäftslogikschicht und die Datendienstschicht. Die Funktion jedes Teils und der kooperative Multi-Agenten-Workflow des personalisierten Empfehlungssystems werden entworfen. Das System könnte intelligente personalisierte Empfehlungen und personalisierte Nachfragen für Verbraucher im E-Commerce-Umfeld erfüllen, was in der Zukunft einen gewissen praktischen und geförderten Wert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25185-6_10 796ec341bec960f362e5c8d4c4c65a67;de;;;7.4.;;;Visual Data Mining: Verwendung selbstorganisierender Karten zur Regulierung der Stromverteilung Die Stromverteilungsregulierung und die Effizienz-Benchmarking-Praxis in Finnland haben aufgrund ihres umstrittenen Regulierungssystems und des wohl effizienten Stromverteilungssektors Aufmerksamkeit erregt. Diese Studie verwendet ein Computational Intelligence-Tool, d. h. Self-Organizing Map (SOM), im Kontext der Leistungsvisualisierung der Stromverteilungseffizienz. Auf der Grundlage der gesammelten Daten für 2001-2004 wurde ein SOM-Modell erstellt. Es ermöglicht dem Leser, zwischen den unterschiedlichen Betriebsbedingungen der finnischen VNB zu unterscheiden. Durch Clustering und Visualisierung wird eine Gesamtperspektive der Effizienzleistung der VNB in ​​den Jahren 2001-2004 gegeben. Darüber hinaus verknüpft ein solcher Visualisierungsansatz die Effizienzleistung des VNB mit seinen jeweiligen Betriebsmerkmalen, die ansonsten durch die Untersuchung von Effizienzwerten nicht eindeutig angezeigt werden. Diese Anwendung belegt, dass Visual Data Mining mit dem SOM als ergänzender Ansatz in der Stromverteilungsregulierung und beim Effizienzbenchmarking das Potenzial hat, auf andere Regulierungspraktiken (z. B. Maßstabsregulierung) ausgeweitet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22603-8_55 6c96e7bb8e7f58bc7cc993c547179994;de;;;7.4.;;;Data Mining für Churn-Vorhersage: Ansatz mit mehreren Regressionen Die rasante Entwicklung in der Telekommunikationsbranche trug zu der zunehmenden Rivalität unter den Wettbewerbern bei. Kunden, die zu Wettbewerbern wechseln oder sich vom Dienstleister entfernen, werden für Unternehmen zu kritischen Anliegen, um die Kundenbindung zu erhalten. Churn Prevention durch Churn Prediction ist eine der Methoden, um die Kundenbindung an den Dienstleister sicherzustellen. Frühzeitige Abwanderung zu erkennen und zu analysieren ist ein proaktiver Schritt, um sicherzustellen, dass bestehende Kunden nicht aussteigen oder das Produkt von Wettbewerbern abonnieren. Die Auswahl von Kundenmerkmalen ist einer der Kernpunkte zur Prognose der Kundenabwanderung in der Telekommunikationsbranche. Dieses Papier schlägt multiple Regressionsanalysen vor, um die Kundenabwanderung in der Telekommunikationsbranche basierend auf empfohlenen Funktionen vorherzusagen. Die Ergebnisse haben gezeigt, dass die Leistung mehrerer Regressionen zur Vorhersage der Kundenabwanderung akzeptabel gut ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35603-2_47 c87402659a3a6fe1d9bcbf215e0d9544;de;;;7.4.;;;Eine explorative Studie und Anwendung von Data Mining: Eisenbahnalarmdaten Die Bahnindustrie erzeugt große Datenmengen, aber es gibt nur wenige Untersuchungen zur Bahndatenanalyse. Das Papier präsentierte eine explorative Studie und Anwendung von Data Mining aus Eisenbahnalarmdaten. Die Eisenbahnalarmdaten werden analysiert, um die Korrelation zwischen Alarmelementen und zwischen Eisenbahnbüros beim Auftreten eines Alarms zu finden und das Auftreten des Alarms vorherzusagen. Das Papier schlug einen alternativen Messmodus mit drei Werten vor: Support, Kulc und Balance, um die Korrelation aus der Alarmdatenanalyse zu ermitteln, und die Ergebnisse zeigten schließlich die Möglichkeit von zugehörigen Eisenbahnbüros.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0896-3_17 affcc2e183386275dde156491298bcfa;de;;;7.4.;;;Verfeinerung aktiver Mitgliedschaftsfunktionen beim Fuzzy Data Mining Dieses Kapitel schlägt einen Fuzzy-Data-Mining-Algorithmus zum Extrahieren von Assoziationsregeln und Mitgliedschaftsfunktionen aus quantitativen Transaktionen vor. Die Anzahl der Mitgliedschaftsfunktionen für jedes Element ist nicht vordefiniert, kann aber dynamisch angepasst werden. Ein GA-basiertes Framework zum Finden von Mitgliedschaftsfunktionen, die für Mining-Probleme geeignet sind, wird vorgeschlagen. Die Codierung jedes Individuums ist in zwei Teile gegliedert. Die Kontrollgene werden in Bitfolgen kodiert und verwendet, um zu bestimmen, ob Zugehörigkeitsfunktionen aktiv sind oder nicht. Die parametrischen Gene werden in reelle Zahlenketten codiert, um Zugehörigkeitsfunktionen linguistischer Begriffe darzustellen. Die Eignung jedes Satzes von Zugehörigkeitsfunktionen wird unter Verwendung der Fuzzy-Unterstützungen der linguistischen Terme in den großen 1-Elementmengen und der Eignung der abgeleiteten Zugehörigkeitsfunktionen bewertet. Die Eignung von Zugehörigkeitsfunktionen berücksichtigt Überschneidungs-, Abdeckungs- und Nutzungsfaktoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78488-3_11 42582b514581394a9f54b6e53bb0ad51;de;;;7.4.;;;Forschung zum persönlichen Kreditrisikobewertungsmodell basierend auf instanzbasiertem Transferlernen Die persönliche Kreditrisikobewertung ist ein wichtiger Bestandteil der Entwicklung von Finanzunternehmen. Big-Data-Kreditprüfungen sind ein unvermeidlicher Trend der persönlichen Kreditrisikobewertung, aber einige Daten fehlen und die Datenmenge ist gering, so dass sie schwer zu trainieren ist. Gleichzeitig müssen wir für verschiedene Finanzplattformen unterschiedliche Modelle verwenden, um entsprechend den Merkmalen der aktuellen Stichproben zu trainieren, was zeitaufwändig ist. Angesichts dieser beiden Probleme verwendet dieses Papier die Idee des Transferlernens, um ein übertragbares persönliches Kreditrisikomodell basierend auf dem instanzbasierten Transferlernen (instanzbasiertem TL) aufzubauen. Das Modell gleicht die Gewichtung der Stichproben in der Quelldomäne aus und migriert die vorhandenen großen Datensatzstichproben in die Zieldomäne der kleinen Stichproben und ermittelt die Gemeinsamkeiten zwischen ihnen. Gleichzeitig haben wir viele Experimente zur Auswahl von Basislernern durchgeführt, darunter traditionelle maschinelle Lernalgorithmen und Ensemble-Lernalgorithmen wie Entscheidungsbaum, logistische Regression, xgboost und so weiter. Die Datensätze stammen von der P2P-Plattform und der Bank. Die Ergebnisse zeigen, dass der AUC-Wert von instanzbasierter TL 24% höher ist als der des traditionellen Modells für maschinelles Lernen, was vollständig beweist, dass das Modell in diesem Papier einen guten Anwendungswert hat. Die Bewertung des Modells verwendet AUC, Vorhersage, Rückruf, F1. Diese Kriterien belegen, dass dieses Modell in vielerlei Hinsicht einen guten Anwendungswert hat. Gegenwärtig versuchen wir, dieses Modell auf mehr Bereiche anzuwenden, um die Robustheit und Anwendbarkeit des Modells zu verbessern, andererseits versuchen wir, die Domänenanpassung tiefer zu erforschen, um das Modell anzureichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74826-5_14 17a04480a8f1061fd744f3ec7852f7f9;de;;;7.4.;;;Data Mining unter Verwendung paralleler evolutionärer Algorithmen mit mehreren Zielen auf Grafikprozessoren Eine wichtige und herausfordernde Data-Mining-Anwendung im Marketing ist das Erlernen von Modellen zur Vorhersage potenzieller Kunden, die unter Ressourcenbeschränkungen große Gewinne in ein Unternehmen einbringen. In diesem Kapitel formulieren wir dieses Lernproblem zunächst als eingeschränktes Optimierungsproblem und wandeln es dann in ein nicht eingeschränktes multi-objektives Optimierungsproblem (MOP) um, das von einigen multi-objektiven evolutionären Algorithmen (MOEAs) gehandhabt werden kann. MOEAs können jedoch für den MOP lange Zeit ausgeführt werden, da mehrere Auswertungen durchgeführt werden müssen. Ein vielversprechender Ansatz zur Überwindung dieser Einschränkung ist die Parallelisierung dieser Algorithmen. Daher schlagen wir einen parallelen MOEA auf Consumer-Level Graphics Processing Units (GPU) vor, um den MOP anzugehen. Wir führen Experimente zu einem realen Direktmarketingproblem durch, um die vorgeschlagene Methode mit dem parallelen hybriden genetischen Algorithmus, dem DMAX-Ansatz und einem sequentiellen MOEA zu vergleichen. Es wird beobachtet, dass die vorgeschlagene Methode viel effektiver und effizienter ist als die anderen Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37959-8_14 651b3cf11a61adf5198d18a206ebc252;de;;;7.4.;;;Überprüfung des tibetischen Medical Data Mining In diesem Review wurden zunächst die Aussichten und die Hauptprobleme des Data Mining im Bereich der tibetischen Medizin analysiert. Zweitens konzentrierte es sich auf die Erarbeitung des aktuellen Forschungsstandes der Data-Mining-Technologie, die in tibetischen Gebieten angewendet wird, und führte eine detaillierte Analyse der Forschung in den Bereichen Clustering, Assoziationsregeln, Klassifikationstechnologie im tibetischen Bereich durch. Schließlich wurde in diesem Beitrag ein neuartiger Entscheidungsunterstützungsrahmen der tibetischen Medizinbehandlung vorgeschlagen, der auf innovative Weise auf dem oben genannten Problem basiert, der darauf abzielt, die personalisierte Behandlung der tibetischen Medizin zu verwirklichen und die wissenschaftliche Behandlung von Volkskrankheiten der tibetischen Hochebene weiter wirksam zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02116-0_31 065aacfa2e022ede6b9f83b2fcb62d85;de;;;7.4.;;;Adaptive Ensemblevarianten von Random Vector Functional Link Networks In diesem Beitrag schlagen wir eine neuartige adaptive Ensemble-Variante von Random Vector Functional Link (RVFL)-Netzwerken vor. Adaptive Ensemble-RVFL-Netzwerke weisen den Unterklassifizierern gemäß der Vorhersageleistung des einzelnen RVFL-Netzwerks unterschiedliche Gewichte zu. Generic Adaptive Ensemble RVFL besteht aus einer Reihe von unabhängigen, unabhängigen schwachen Klassifikatoren. Wir verwenden auch unser adaptives Ensemble-Verfahren zum Deep Random Vector Functional Link (dRVFL). Jede Schicht in dRVFL kann als Unterklassifikator betrachtet werden. Anstatt jedoch mehrere Modelle unabhängig voneinander zu trainieren, können die Unterklassifizierer von dRVFL durch einmaliges Trainieren eines einzelnen Netzwerks erhalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_4 d049c6402595e8f3459bdced82e6f466;de;;;7.4.;;;Unterstützen Sie das aktive Vektorlernen für den Musikabruf Das Durchsuchen und Organisieren wachsender digitaler Musiksammlungen erfordert ein Computermodell der Musikähnlichkeit. Dieses Papier beschreibt ein System zum Durchführen von flexiblen Musikähnlichkeitsabfragen unter Verwendung von SVM aktivem Lernen. Wir haben den Erfolg unseres Systems bewertet, indem wir 1210 Popsongs nach;-;-;-;https://link.springer.com/article/10.1007/s00530-006-0032-2 3ff321576b2cc484df66c2136c26b0bb;de;;;7.4.;;;Leistungsbewertung von Schattenmerkmalen als Datenvorverarbeitungsmethode im Data Mining für die Erkennung menschlicher Aktivitäten Ein Klassifikationsmodell der Human Activity Recognition (HAR) wird verwendet, um die Klasse oder den vordefinierten Typ der menschlichen Aktivität vorherzusagen. Bei der begrenzten Menge verfügbarer Originalmerkmale menschlicher Aktivität ist die Klassifizierungsleistung normalerweise mittelmäßig. Eine Lösung besteht darin, die Informationen der ursprünglichen Datenattribute anzureichern. Das Ziel dieser Studie ist es, eine geeignete Methode zur Merkmalstransformation zu finden, um einen genauen Klassifikator für HAR zu induzieren. Ein neuartiges Konzept zur Anreicherung der Merkmalsinformationen von HAR heißt Shadow Feature. Hier sind zwei Versionen von Shadow Features implementiert. Sie werden über RapidMiner getestet, um zu sehen, welche Version für HAR besser geeignet ist. Die Versuchsergebnisse zeigen, dass die vier Datenvorverarbeitungsstrategien nach ihrer Leistung wie folgt eingeordnet werden können: Schattenmerkmal 2 > Schattenmerkmal 1 > Statistische Merkmale > Originalmerkmale. Algorithmusweise können Ensemblealgorithmen die HAR-Klassifizierungsleistung verbessern, während sich ein einzelner Entscheidungsbaum als schwacher Klassifikator erweist. Schließlich wird beobachtet, dass eine gute Leistung erzielt werden kann, wenn Schatten-Features auf Datensätze mit drastischer Aktivität angewendet werden. In diesem Fall ist Schatten-Feature 2 besser als Schatten-Feature 1. Für Datensätze mit subtiler Aktivität haben Schatten-Features ebenfalls Vorteile, wenn auch geringfügig in diesem Fall funktioniert Schattenfunktion 1 besser als Schattenfunktion 2.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-76430-6_2 afdd158f479899ffbc900b38e157f276;de;;;7.4.;;;Predictive Data Mining-Techniken zur Vorhersage des Lastbedarfs des Tamil Nadu Electricity Board (TNEB): Eine empirische Studie Im Smart-Grid-Umfeld reagieren die Stromverbraucher auf die Stromnachfrage. Und der Bau großer Kraftwerke wie Wärme-, Kern-, Atom- und Windkraftanlagen und -anlagen dauert viele Jahre. In jedem Bereich muss der Bedarf für einen reibungslosen Ablauf aller Arbeiten in der Gesellschaft prognostiziert werden. Daher muss die Regierung den Strombedarf frühzeitig ermitteln. Seit der Umstrukturierung der Elektrizitätswirtschaft wurden viele statistische und mathematische Methoden entwickelt, um den Energiebedarf im Marktumfeld zu prognostizieren. In diesem Beitrag werden prädiktive Data-Mining-Modelle namens Support Vector Machine, Multilayer Perceptron, Linear Regression und Gaussian Processes anhand von Echtzeit-Stromdaten mit dem Data-Mining-Tool Weka zur Vorhersage des Strombedarfs analysiert. Viele Genauigkeitsparameter wie mittlerer absoluter Fehler, mittlerer quadratischer Fehler, Wurzel relativer quadratischer Fehler und relativer absoluter Fehler wurden analysiert, um das beste dieser vier Modelle zur Vorhersage des Strombedarfs zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1665-0_129 94dcde82ad5e3caa1e500522615f5305;de;;;7.4.;;;Regularisierte lokale Rekonstruktion für Clustering Motiviert durch den lokalen Rekonstruktionsansatz zur Entdeckung niedrigdimensionaler Strukturen in hochdimensionalen Daten schlagen wir einen neuartigen Clustering-Algorithmus vor, der lokale Rekonstruktionsinformationen effektiv nutzt. Wir erhalten die lokalen Rekonstruktionsgewichte, indem wir den Rekonstruktionsfehler zwischen jedem Datenpunkt und der Rekonstruktion von seinen Nachbarn minimieren. Ein Entropie-Regularisierungsterm wird in die Rekonstruktions-Zielfunktion integriert, so dass die Glätte der Rekonstruktionsgewichte explizit kontrolliert werden kann. Die Rekonstruktionsgewichte werden dann verwendet, um das Clustering-Ergebnis unter Verwendung von spektralen Clustering-Techniken zu erhalten. Experimentelle Ergebnisse einer Reihe von Datensätzen zeigen, dass unser Algorithmus im Vergleich zu anderen Ansätzen gut abschneidet, was die Wirksamkeit unseres Ansatzes für das Clustering bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_13 6e756c98ef07598e1bd47e8603c3be55;de;;;7.4.;;;Themenkorrelationsmodell für modales Multimedia-Information Retrieval In diesem Beitrag präsentieren wir ein einfaches und effektives Topic Correlation Model (TCM) für das modale Multimedia Retrieval durch gemeinsame Modellierung der Text- und Bildkomponenten in Multimediadokumenten. In diesem Modell wird die Bildkomponente durch das Merkmalsbeutelmodell basierend auf lokalen skaleninvarianten Merkmalstransformationsmerkmalen repräsentiert, während die Textkomponente durch eine Themenverteilung beschrieben wird, die aus einem latenten Themenmodell gelernt wird. Statistische Korrelationen zwischen diesen beiden Merkmalen mittlerer Ebene werden untersucht, indem sie in einen semantischen Raum abgebildet werden. Diese modalitätsübergreifenden Korrelationen werden verwendet, um die bedingten Wahrscheinlichkeiten von Antworten in einer Modalität zu berechnen, während eine Abfrage in der anderen Modalität erfolgt. Das Modell wird an drei modalen Abfrage-Benchmark-Problemen getestet, einschließlich Wikipedia-Dokumenten in Englisch und Chinesisch. Experimentelle Ergebnisse haben gezeigt, dass das neue TCM-Modell bei den gegebenen Benchmarks die beste Leistung im Vergleich zu aktuellen verkehrsträgerübergreifenden Retrievalmodellen des neuesten Stands erzielt.;-;-;-;https://link.springer.com/article/10.1007/s10044-015-0478-y 1815af75aafed9784669f682183a0b8b;de;;;7.4.;;;Empirischer Vergleich von Bagging-Ensembles, die mit schwachen Lernenden für ein Regressionsproblem erstellt wurden Die Experimente, die darauf abzielten, die Leistung von Einsackensembles unter Verwendung von drei verschiedenen Testsätzen zu vergleichen, die aus Basis-, Nicht-Beutel- und 30%-Holdout-Instanzen bestanden, wurden durchgeführt. Es wurden sechs schwache Lerner verwendet, darunter konjunktive Regeln, Entscheidungsstumpf, Entscheidungstabelle, beschnittene Modellbäume, Regelmodellbäume und mehrschichtiges Perzeptron, implementiert im Data-Mining-System WEKA. Alle Algorithmen wurden auf reale Datensätze angewendet, die aus dem Katastersystem und dem Register von Immobilientransaktionen abgeleitet und von Immobilienbewertungsexperten bereinigt wurden. Die Analyse der Ergebnisse wurde unter Verwendung einer kürzlich vorgeschlagenen statistischen Methodik durchgeführt, einschließlich nichtparametrischer Tests, gefolgt von Post-hoc-Verfahren, die speziell für mehrere n×n-Vergleiche entwickelt wurden. Die Ergebnisse zeigten nur bei Modellbäumen und einem neuronalen Netz den geringsten Vorhersagefehler mit Basistestsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20042-7_32 ea9f185e64d534f40fd2d45d40f8ffb8;de;;;7.4.;;;Bulbokortikales Zusammenspiel bei der olfaktorischen Informationsverarbeitung durch synchrone Schwingungen Das Auftreten einer synchronen oszillatorischen Aktivität ist ein inhärentes Merkmal des Geruchssystems von Insekten, Mollusken und Säugetieren. Eine Klasse einfacher Computermodelle des olfaktorischen Systems von Säugetieren, bestehend aus Riechkolben und Riechrinde, wird konstruiert, um mögliche Rollen der verwandten neuronalen Schaltkreise bei der olfaktorischen Informationsverarbeitung durch synchrone Schwingungen zu untersuchen. In den Modellen wird die bulbäre neuronale Schaltung durch eine Kette von Oszillatoren repräsentiert und die des Kortex ist analog zu einem assoziativen Gedächtnisnetzwerk mit horizontalen synaptischen Verbindungen. Die Modelle berücksichtigen in besonderer Weise die Rückprojektion von kortikalen Einheiten zu den bulbären Oszillatoren. Sie zeigen schnelle und robuste synchrone Schwingungen in Gegenwart von Geruchsreizen, während sie in Abhängigkeit von den Werten der Modellparameter entweder nicht-schwingende Zustände oder sich ausbreitende Wellen in Abwesenheit von Reizen zeigen. In beiden Modellen wird gezeigt, dass die Rückprojektion die Etablierung einer großräumigen Synchronität verbessert. Die Ergebnisse legen nahe, dass die Modulation der neuronalen Aktivität durch zentrifugale Inputs im frühen Stadium der kortikalen Informationsverarbeitung eine wichtige Rolle spielen könnte.;-;-;-;https://link.springer.com/article/10.1007/BF00194923 aaec1ea92f1cea3352931e906321d638;de;;;7.4.;;;Ein Ansatz zum Mining von Daten mit kontinuierlichen Entscheidungswerten Wir schlagen einen neuen Ansatz vor, um nützliche Muster aus schlecht definierten Entscheidungstabellen mit einer Realwertentscheidung und nominalen bedingten Attributen zu entdecken. Die vorgeschlagene Lösung basiert auf einem zweischichtigen Lernalgorithmus. In der ersten Schicht wird die Präferenzbeziehung zwischen Objekten aus den Daten angenähert. In der zweiten Schicht wird die angenäherte Präferenzrelation verwendet, um drei Anwendungen zu erstellen: (1) um eine Rangfolge für eine Sammlung von Kombinationen zu lernen, (2) um den tatsächlichen Entscheidungswert vorherzusagen, (3) um den Prozess der Suche nach dem . zu optimieren Kombination mit maximaler Entscheidung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32392-9_78 c2c1f215a83c2aae019138b1b6d580ce;de;;;7.4.;;;Chaotische Dynamiken in der biologischen Informationsverarbeitung: ein heuristischer Entwurf Eine gegebene (aber ansonsten zufällige) Umweltzeitreihe, die auf den Eingang eines bestimmten biologischen Prozessors trifft, geht mit überwältigender Wahrscheinlichkeit unentdeckt durch. Ein sehr kleiner Prozentsatz der Umweltreize wird jedoch vom nichtlinearen dissipativen Operator des Prozessors als Anfangsbedingungen, das heißt als Lösungen der dissipativen Dynamik des Prozessors, „eingefangen“. Der Prozessor ist in solchen Fällen maßgeblich daran beteiligt, diese Stimuli zu komprimieren oder zu abstrahieren, wodurch die Außenwelt von einem früheren Regime eines „reinen Zustands“ suspendierter Animation auf eine Reihe stabiler Eigenfunktionen oder „Kategorien“ – chaotische seltsame Attraktoren – kollabiert. Die Eigenschaften dieser kognitiven Menge hängen vom beteiligten Operator und der hierarchischen Ebene ab, auf der die Abstraktion stattfindet. In diesem Artikel modellieren wir die Physik eines solchen kognitiven Prozesses und die Rolle, die der thalamokortikale Schrittmacher des (menschlichen) Gehirns sowohl bei der Stimulation der einzelnen Attraktoren als auch bei deren Permutation auf Zeitmultiplexbasis spielt. Es wird eine Synthese der in jedem einzelnen Attraktor-Gedächtnis stattfindenden Markovaschen Prozesse und des Markovaschen oder Semi-Markovianischen Prozesses mit dem intermittierenden Springen zwischen den verschiedenen Attraktor-Speichern diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9631-5_25 221a595d6e2f99fae06e454198842df0;de;;;7.4.;;;Über die Auswirkungen von Beschränkungen bei der semi-überwachten hierarchischen Clusterbildung Wir untersuchen die Verwendung von Constraints mit divisivem hierarchischem Clustering. Wir erwähnen einige Überlegungen zu den Auswirkungen der Einbeziehung von Beschränkungen in den hierarchischen Clustering-Prozess. Darüber hinaus stellen wir eine Implementierung eines semi-überwachten divisiven hierarchischen Clustering-Algorithmus vor und zeigen den Einfluss der Einbeziehung von Constraints in den divisiven hierarchischen Clustering-Prozess. Bei dieser Aufgabe liegt unser Hauptinteresse in der Bildung stabiler Dendrogramme beim Clustern mit verschiedenen Teildatensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/11829898_6 a796f911d63d8cd989476e2634e8e954;de;;;7.4.;;;Sparse Kernel PCA durch Kernel K-Means und Preimage Reconstruction Algorithms Kernel-PCA leidet, wie andere Kernel-basierte Techniken, unter Speicherbedarf und Rechenproblemen sowie unter einer langwierigen Trainingsprozedur. Diese Arbeit zeigt, dass die Zielfunktion von Kernel PCA,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_49 76fda882f7810577cb6a6893386bfc91;de;;;7.4.;;;Ein Ansatz zum Erlernen von Funktionen für den Bildabruf Die Extraktion effektiver Bildmerkmale ist der Schlüssel zur inhaltsbasierten Bildabrufaufgabe. In letzter Zeit wurden tiefe Faltungsneuralnetzwerke weit verbreitet beim Erlernen von Bildmerkmalen verwendet und haben Spitzenergebnisse erzielt. Basierend auf CNNs haben sich metrische Lernmethoden wie Contrastive Loss und Triplett Loss als effektiv beim Erlernen diskriminierender Bildmerkmale erwiesen. In diesem Artikel schlagen wir ein neues überwachtes Signal vor, um konvolutionelle neuronale Netze zu trainieren. Dieser Schritt könnte sicherstellen, dass die erhaltenen Merkmale räumlich gut differenziert sind, was für Bildwiederherstellungsaufgaben sehr geeignet ist. Wir geben ein Beispiel zu MNIST, um die Absicht dieser Verlustfunktion zu veranschaulichen. Außerdem evaluieren wir unsere Methode an zwei Datensätzen, darunter CUB-200-2011, CARS196. Die experimentellen Ergebnisse zeigen, dass der Retrieval-Effekt bei diesen beiden Datensätzen ziemlich gut ist. Außerdem ist unsere Verlustfunktion viel einfacher zu implementieren und zu trainieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70096-0_42 4fb84963b77297335699aa3f310206e6;de;;;7.4.;;;Trion-Modell der kortikalen Organisation: Auf dem Weg zu einer Theorie der Informationsverarbeitung und des Gedächtnisses Im Geiste von Mountcastles [1] Organisationsprinzip für die neokortikale Funktion und stark motiviert durch Fishers [2] Modell der physikalischen Spinsysteme haben wir [3] ein neues kooperatives mathematisches Modell der kortikalen Säule eingeführt. Unser Modell enthält eine idealisierte Unterstruktur, das Trion, das eine lokalisierte Gruppe von Neuronen darstellt. Das Trion-Modell ermöglicht einen völlig neuen Rahmen für die Informationsverarbeitung und die assoziative Gedächtnisspeicherung und den Abruf: Kleine Netzwerke von Trionen mit hochsymmetrischen Wechselwirkungen ergeben Hunderte bis Tausende von quasistabilen, periodischen Feuerungsmustern, MPs, die sich aus einem zu einem anderen (siehe Abb. 1). Erfahrung oder Lernen würden dann die Interaktionen modifizieren (weg von den symmetrischen Werten) und die gewünschten MPs auswählen (wie im Auswahlprinzip von Edelman [4]). Bemerkenswerterweise haben wir festgestellt, dass relativ kleine Modifikationen der Trion-Wechselwirkungsstärken (weg von den symmetrischen Werten) über einen Hebb-Algorithmus [5] jeden gewünschten MP verstärken und auswählen. Konzeptionell legt dies einen radikal anderen Ansatz nahe als jene Informationsverarbeitungsmodelle, die am entgegengesetzten Extrem eines zufällig verbundenen neuronalen Netzwerks ohne periodische Zündmuster beginnen und dann (über Hebb-Typ-Modifikationen [5] in den synaptischen Interaktionen) spezifische Zündmuster verstärken . In jüngerer Zeit [6] stellten wir bei der Untersuchung der assoziativen Erinnerungseigenschaften der Netzwerke fest, dass im Durchschnitt jede der anfänglichen Zündkonfigurationen schnell (in 2 bis 4 Zeitschritten) auf ein MP projiziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-70911-1_11 23d49b1b3d127c4a21abf25d6a1f015c;de;;;7.4.;;;Analyse der Berufsbildung und des Arbeitsmarktes in Katalonien. Ein datengesteuerter Ansatz In diesem Beitrag stellen wir BDFP vor, ein laufendes Projekt, das vom Big Data Center of Excellence in Barcelona entwickelt wurde und darauf abzielt, die Berufsbildung (VET) und ihre Nachfrage auf dem Arbeitsmarkt zu analysieren. Der Hauptbeitrag des Projekts ist die Entwicklung einer datenwissenschaftlichen Lösung, die politischen Entscheidungsträgern hilft, wirksame Maßnahmen zu entwerfen, die dazu beitragen, die Brücke zwischen dem Berufsbildungssystem und dem Arbeitskräftebedarf zu schlagen. Das Projekt kombiniert Datenquellen aus dem Arbeitsmarkt- und Bildungsbereich, nutzt maschinelles Lernen, um die bestehenden Informationssilos zu durchbrechen, und entwickelt eine Reihe von Visualisierungen, Berichten und Dashboards, die das kombinierte Studium sowohl des Berufsbildungs- als auch des Arbeitsmarktes ermöglichen. Der vorliegende Artikel beschreibt den Entstehungs- und Entwicklungsprozess der Tools und beschreibt erste Ergebnisse, die derzeit gemeinsam mit Fachexperten beider Bereiche analysiert werden. Die endgültigen Ergebnisse werden in einem Abschlussbericht zusammengefasst, der öffentlich zugänglich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_42 2373df3443fec2ba375402be65ee1ff5;de;;;7.4.;;;Kontextbasiertes Fernstudium für das Clustering kategorialer Daten Das Clustern von Daten, die durch kategoriale Attribute beschrieben werden, ist eine anspruchsvolle Aufgabe in Data-Mining-Anwendungen. Im Gegensatz zu numerischen Attributen ist es schwierig, einen Abstand zwischen Wertepaaren desselben kategorialen Attributs zu definieren, da sie nicht geordnet sind. In diesem Papier schlagen wir eine Methode vor, um eine kontextbasierte Distanz für kategoriale Attribute zu lernen. Die zentrale Intuition dieser Arbeit ist, dass der Abstand zwischen zwei Werten eines kategorialen Attributs;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03915-7_8 fc1c1bbf4564f67af026c4204454ecbd;de;;;7.4.;;;Eine schnelle Methode zur Kategorisierung von Subraumtexten mit parallelen Klassifikatoren In der heutigen Welt steigt die Zahl der uns zur Verfügung gestellten elektronischen Dokumente von Tag zu Tag. Daher ist es wichtig, sich mit Methoden zu befassen, die die Dokumentensuche beschleunigen und die Klassifikator-Trainingszeiten reduzieren. Die uns zur Verfügung stehenden Daten sind häufig in mehrere große Bereiche mit vielen Unterkategorien unterteilt. Jede dieser Datendomänen bildet einen Unterraum, der separat verarbeitet werden kann. In dieser Arbeit werden separate Klassifikatoren des gleichen Typs auf verschiedenen Unterräumen trainiert und ein Testvektor wird einem Unterraum unter Verwendung eines schnellen neuartigen Verfahrens zur Unterraumerkennung zugewiesen. Diese parallele Klassifikatorarchitektur wurde mit einer Vielzahl von Basisklassifikatoren getestet und die Leistung mit der eines einzelnen Basisklassifikators auf dem gesamten Datenraum verglichen. Es wurde beobachtet, dass die Verbesserung des Subraumlernens mit einer sehr signifikanten Verkürzung der Trainingszeiten für alle verwendeten Klassifikatoren einherging.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28601-8_12 84da7d6fa5d7fe9b62082b71ee687637;de;;;7.4.;;;Synchronisation in der neuronalen Übertragung und ihre Bedeutung für die Informationsverarbeitung Es wird angenommen, dass die kognitiven Fähigkeiten des Menschen und seine umfangreichen Gedächtnisfähigkeiten auf der kortikalen Verarbeitung beruhen. Über die detaillierten Mechanismen dieser Prozesse ist jedoch nur sehr wenig bekannt. Einer der üblichen Ansätze zur Untersuchung der kortikalen Aktivität besteht darin, die Aktivität einer einzelnen Einheit mit einer Mikroelektrode aufzuzeichnen. Typischerweise wird die Funktion einer solchen einzelnen Einheit untersucht, indem die Modulationen ihrer Feuerungsrate untersucht werden. In diesem Kapitel zeigen wir, dass es möglich ist, zusätzliche Informationen durch die Untersuchung raumzeitlicher Brennmuster zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-85148-3_3 8353094665d62388f6d0a2d9b46b52cc;de;;;7.4.;;;Architektur der Geruchsinformationsverarbeitung im olfaktorischen System Seit der Entdeckung der Superfamilie von etwa 1000 Geruchsrezeptor-Genen bei Nagetieren wurde die strukturelle Einfachheit sowie die Komplexität des olfaktorischen Systems aufgedeckt. Zu den einfachen Aspekten gehören die Ein-Neuron-ein-Rezeptor-Regel und die ausschließliche Konvergenz von Projektionen von Rezeptorneuronen, die dieselben Rezeptoren exprimieren, zu einem oder zwei Glomeruli im Riechkolben. Die Geruchsentschlüsselung im olfaktorischen Kortex oder in höheren kortikalen Bereichen ist wahrscheinlich ein komplizierter Prozess, der von der Sequenz der Signalaktivierung und den relativen Signalintensitäten der überlappenden Rezeptoren für ähnliche, aber unterschiedliche Gerüche abhängt. Ziel der vorliegenden Studie war es, die Geruchsinformationsverarbeitung sowohl in Rezeptoren als auch im olfaktorischen Cortex zu untersuchen. Auf Rezeptorebene wurden die Ähnlichkeit und der Unterschied in den Rezeptorcodes zwischen einem Paar chiraler Geruchsstoffe unter Verwendung des Gewebedruckverfahrens zur Probenahme aller Epithelzonen untersucht. Um die geruchsgesteuerte Signalverarbeitung im olfaktorischen Kortex zu sezieren, indem das Übersprechen mit den nicht-olfaktorischen Aktivitäten wie zyklischer Atmung oder anderen sensorischen Eingaben reduziert wird, und;-;-;-;https://link.springer.com/article/10.1111/j.1447-073X.2007.00215.x 3a92a0ed18a9f5028b49ede4892a931b;de;;;7.4.;;;Terminalchaos für die Informationsverarbeitung in der Neurodynamik Neues nichtlineares Phänomen – terminales Chaos, verursacht durch das Versagen der Lipschitz-Bedingung an Gleichgewichtspunkten dynamischer Systeme wird eingeführt. Es wird gezeigt, dass terminales Chaos eine gut organisierte probabilistische Struktur hat, die vorhergesagt und kontrolliert werden kann. Dies bietet die Möglichkeit, dieses Phänomen für die Informationsverarbeitung zu nutzen. Es scheint, dass chaotische Zustände der Neuronenaktivität mit höheren kognitiven Prozessen wie Generalisierung und Abstraktion verbunden sind.;-;-;-;https://link.springer.com/article/10.1007/BF00199599 a43c816459ccc188db36cee9867bc84f;de;;;7.4.;;;Forschung und Entwicklung neuronaler Netzensembles: eine Übersicht Ein Neural Network Ensemble (NNE) kombiniert die Outputs mehrerer individuell trainierter neuronaler Netze, um die Generalisierungsleistung zu verbessern. Dieser Artikel fasst verschiedene Ansätze zur Entwicklung und aktuelle Studien zu NNE zusammen. Der Einführung in die Grundprinzipien von NNE folgen detaillierte Beschreibungen der individuellen neuronalen Netzgenerierungsmethode, der Schlussfolgerungsgenerierungsmethode und der Fusion basierend auf Granular Computing und NNE. Darüber hinaus stellen wir für jede dieser Methoden eine kurze Taxonomie hinsichtlich ihrer relevanten Eigenschaften bereit und analysieren mehrere NNE-Anwendungen, klassische Algorithmen und Beiträge zu verschiedenen Gebieten.;-;-;-;https://link.springer.com/article/10.1007/s10462-016-9535-1 dcc9b4d4f952795805a985535ae15142;de;;;7.4.;;;Latente Klassifikationsmodelle Einer der einfachsten und dennoch am besten funktionierenden Klassifikatoren sind die Naive Bayes-Modelle. Diese Modelle beruhen auf zwei Annahmen: (i) Alle Attribute, die verwendet werden, um eine Instanz zu beschreiben, sind angesichts der Klasse dieser Instanz bedingt unabhängig, und (ii) alle Attribute folgen einer bestimmten parametrischen Familie von Verteilungen. In diesem Beitrag schlagen wir einen neuen Satz von Modellen für die Klassifikation in kontinuierlichen Domänen vor, die als latente Klassifikationsmodelle bezeichnet werden. Das latente Klassifikationsmodell kann grob als Kombination des Naïve-Bayes-Modells mit einer Mischung von Faktorenanalysatoren angesehen werden, wodurch die Annahmen des Naïve-Bayes-Klassifikators gelockert werden. In dem vorgeschlagenen Modell werden die kontinuierlichen Attribute durch eine Mischung multivariater Gaußscher beschrieben, wobei die bedingten Abhängigkeiten zwischen den Attributen mit latenten Variablen kodiert werden. Wir präsentieren Algorithmen zum Lernen sowohl der Parameter als auch der Struktur eines latenten Klassifikationsmodells und wir zeigen empirisch, dass die Genauigkeit des vorgeschlagenen Modells signifikant höher ist als die Genauigkeit anderer probabilistischer Klassifikatoren.;-;-;-;https://link.springer.com/article/10.1007/s10994-005-0472-5 396fd45ecd401ec413d5523e67a7bb1e;de;;;7.4.;;;Eine Untersuchung der automatischen vs. kontrollierten Informationsverarbeitung im Bewerbungsgespräch: Der Fall von Minderheitenbewerbern Basierend auf dem Argument der automatischen vs. kontrollierten Aufmerksamkeit wurde in diesem Papier die Behauptung getestet, dass die Menge an berufsrelevanten Informationen, die Entscheidungsträgern vor dem Einstellungsgespräch gegeben werden, die Ergebnisse von Kandidaten aus Minderheiten beeinflusst. Zu den Fächern gehörten 160 Studenten, die sich aus 64 % weiblichen, 90 % weißen, 2 % schwarzen, 7 % hispanischen und 1 % asiatischen oder pazifischen Inselbewohnern zusammensetzten. Die Ergebnisse zeigten, dass schwarze Bewerber in der hohen Informationslage die höchsten Bewertungen erhielten und Entscheidungsträger am meisten Vertrauen in ihre Entscheidungen in Bezug auf schwarze Bewerber angaben. Obwohl es erhebliche Unterschiede in den Bewertungen von Kandidaten aus Minderheiten gab, wurden sie jedoch nicht häufiger eingestellt als weiße Bewerber. Mögliche Erklärungen für diese Befunde werden in Theorie und Praxis diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF01544233 4c40cadf7418a544d0683b79459fe451;de;;;7.4.;;;KDubiq Workshop auf der European Conference for Ambient Intelligence 2007 Um zu untersuchen, wie die nächste Generation informationsintensiver, verteilter und allgegenwärtiger Systeme aussehen wird, müssen wir eine gemeinsame Grundlage für relevante Forschung schaffen, die von mehreren miteinander verbundenen Gemeinschaften durchgeführt wurde, z. Ubiquitäres Data Mining/Machine Learning, Semantic Web, Ubiquitous Computing und Embedded Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85379-4_52 0366e6b352953a7898bb0cfb7e635654;de;;;7.4.;;;Kookkurrenzverknüpfung von Sprachmodellen für die Erkennung verschachtelter Aktivitäten Mit zunehmender Verbreitung allgegenwärtiger Computer- und Sensorsysteme wird das Potenzial für die automatische Identifizierung und Verfolgung menschlichen Verhaltens umso deutlicher. Das Annotieren komplexer Datensätze zum menschlichen Verhalten, um die Grundwahrheit für überwachtes Training zu erhalten, kann jedoch äußerst arbeitsintensiv und fehleranfällig sein. Eine mögliche Lösung für dieses Problem ist die Aktivitätserkennung: die Identifizierung von Aktivitäten in einem unbeschrifteten Datensatz durch einen unbeaufsichtigten Algorithmus. Dieses Papier stellt einen neuartigen Ansatz zur Aktivitätserkennung vor, der auf Deep Learning basierende Sprachproduktionsmodelle verwendet, um eine hierarchische, baumartige Struktur über einem sequentiellen Vektor von Sensorereignissen zu konstruieren. Unser Ansatz unterscheidet sich von früheren Arbeiten dadurch, dass er explizit darauf abzielt, auf prinzipielle Weise mit Interleaving (dem Wechsel zwischen Aktivitäten) umzugehen, indem die Langzeitgedächtnisfähigkeiten einer rekurrenten neuronalen Netzwerkzelle genutzt werden. Wir stellen unseren Ansatz vor und testen ihn an einem realistischen Datensatz, um seine Leistung zu bewerten. Unsere Ergebnisse zeigen die Durchführbarkeit des Ansatzes und dass er für weitere Untersuchungen vielversprechend ist. Wir glauben, dass dies eine nützliche Richtung ist, um der sich ständig ändernden Natur des Verhaltens Rechnung zu tragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45778-5_6 de86aacff008df2d0ccf6c345b6790fc;de;;;7.4.;;;Erlernen des Hashings für Empfehlungen mit Tensordaten Empfehlungssysteme müssen in der Regel Benutzerinteressen und Artikelmerkmale im Kontext eines großen Benutzer- und Artikelraums vergleichen, was Hashing-basierte Algorithmen zu einer vielversprechenden Strategie macht, um die Empfehlung zu beschleunigen. Bestehende Hashing-basierte Empfehlungsverfahren modellieren nur die Benutzer und Items und behandeln die Matrixdaten, z. B. die User-Item-Bewertungsmatrix. In der Praxis können Empfehlungsszenarien ziemlich komplex sein, z. B. kollaborativer Abruf und personalisierte Tag-Empfehlung. Die obigen Szenarien erfordern im Allgemeinen eine schnelle Suche nach einem Typ von Entitäten (Zielentitäten) unter Verwendung mehrerer Typen von Entitäten (Quellenentitäten). Die resultierenden Tensordaten dreier oder höherer Ordnung lassen herkömmliche Hashing-Algorithmen für die obigen Szenarien versagen. In diesem Papier wird dementsprechend ein neuartiges Hashing-Verfahren vorgeschlagen, um das obige Problem zu lösen, wobei die Tensordaten durch geeignetes Entwerfen der Ähnlichkeiten zwischen den Quell-Entitäten und Ziel-Entitäten im Hamming-Raum angegangen werden. Außerdem werden Operatormatrizen weiterentwickelt, um die Beziehung zwischen verschiedenen Typen von Quelleinheiten zu untersuchen, was zu Hilfscodes für Quelleinheiten führt. Umfangreiche Experimente zu zwei Aufgaben, d. h. personalisierte Tag-Empfehlung und kollaboratives Abrufen, zeigen, dass die vorgeschlagene Methode für Tensordaten gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25255-1_24 76275b8d3347eb6bb65ae7eadce0eb80;de;;;7.4.;;;Unbeaufsichtigte Techniken in der Genomik Maschinelles Lernen ist ein wichtiges Feld, das den Menschen beim Umgang mit großen Mengen komplexer Daten unterstützt. Es ist das systematische Studium und die Entwicklung von Algorithmen, die sich mit der Erfahrung verbessern. Die Bioinformatik ist eine interdisziplinäre Wissenschaft, die im Allgemeinen biologische Daten verwendet, die einen computergestützten Ansatz haben. Machine Learning verwendet die Technik des automatischen Lernens aus dem Datensatz. In der Genomik wird beispielsweise maschinelles Lernen verwendet, um die Orte von Transkriptionsstartstellen (TSS) in einer Genomsequenz zu erkennen. Wir werden einige Anwendungen unbeaufsichtigter Techniken des maschinellen Lernens skizzieren und die Herausforderungen im Umgang mit genomischen Daten identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2445-5_11 a24c8352df97bd5e68c508a1cf26f2ad;de;;;7.4.;;;"Analytischer Vergleich von Klassifikationsmodellen zur Raga-Identifikation in Carnatic Classical Audio Es gibt dieses berühmte Zitat, das wie folgt lautet: ""MUSIK ist die göttliche Art, die schönsten Dinge dieser Welt darzustellen."" Abgesehen davon ist die Vielfalt dieser Musiksprache, gelinde gesagt, immens. Im Großen und Ganzen ist man sich der Einteilung zwischen klassischer indischer Musik und westlicher Musik durchaus bewusst. Beim Music Information Retrieval (MIR) spielt die Raga-Klassifizierung eine enorme Rolle beim Verständnis der Grundlagen der klassischen indischen Musik und bei einer Vielzahl anderer Aufgaben wie der Datenbankorganisation von Musikdateien bis hin zu Musikempfehlungssystemen. Das Papier umfasst eine Vielzahl von Techniken wie ANN-, LSTM- und XGBoost-Modelle für die Aufgabe der Raga-Identifikation. Die Arbeit wird zunächst an einem Set von 10 Ragas durchgeführt und dann auf 20 Ragas erweitert. Beide Aufgaben zeigten beeindruckende Ergebnisse mit einer Genauigkeit von 99,56 % bzw. 99,43 % für einen Satz von zehn bzw. zwanzig Ragas. Der Prozess wurde an den Ragas durchgeführt, die sich auf die karnatische Musik beziehen, eine Abteilung der klassischen indischen Musik. Die Datenproben dafür wurden aus einem Standarddatensatz erhalten.";-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6881-1_18 da8a1258f5c7052831380552165ef56e;de;;;7.4.;;;Neue Tasche mit tiefen visuellen, wortbasierten Funktionen zur Klassifizierung von Röntgenbildern des Brustkorbs für die COVID-19-Diagnose Da die Infektion mit dem schweren akuten respiratorischen Syndrom Coronavirus 2 (COVID-19) in der Lunge den Pneumonie-ähnlichen Effekt verursacht, kann die Untersuchung von Thoraxröntgen (CXR) helfen, die Krankheit zu diagnostizieren. Für die automatische Analyse von Bildern werden sie in Maschinen durch eine Reihe von semantischen Merkmalen repräsentiert. Deep Learning (DL)-Modelle werden häufig verwendet, um Merkmale aus Bildern zu extrahieren. Allgemeine Tiefenmerkmale, die aus Zwischenschichten extrahiert wurden, sind möglicherweise nicht geeignet, um CXR-Bilder darzustellen, da sie einige semantische Bereiche aufweisen. Obwohl sich die auf Bag of Visual Words (BoVW) basierenden Funktionen als geeigneter für verschiedene Arten von Bildern erwiesen haben, erfassen die vorhandenen BoVW-Funktionen möglicherweise nicht genügend Informationen, um eine COVID-19-Infektion von anderen Infektionen im Zusammenhang mit Lungenentzündung zu unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/s13755-021-00152-w b993aaea32a420ab8e4a254fc6fadbb6;de;;;7.4.;;;Spezialisiertes Softwaretool zur Mustererkennung biologischer Objekte Dieser Beitrag beschreibt die Ergebnisse der Arbeiten zur Entwicklung der mobilen Anwendung zur Erkennung von Gesichtern und anderen biologischen Objekten. Die Anwendung wurde mit dem Schwerpunkt auf das Laden externer Modelle für maschinelles Lernen über das Internet entwickelt, sodass Sie das Modell ändern können, ohne Änderungen an der Anwendung vorzunehmen. Mit einer solchen Realisierung kann die Anwendung in vielen Fällen verwendet werden. Zum Beispiel bei der Durchführung von Konferenzen: Veranstalter müssen lediglich ein Modell trainieren und den Link zum Download an alle Konferenzteilnehmer ohne Änderungen im Quellcode versenden. Die Teilnehmer können die Informationen zu anderen Mitgliedern, an denen sie interessiert sind, erfahren und diese direkt aus der Anmeldung heraus sowohl telefonisch als auch per E-Mail kontaktieren. Es werden Anweisungen zum Anlernen Ihres eigenen Gesichtserkennungsmodells mit dem Microsoft Custom Vision-Clouddienst gegeben, mit dem Sie unabhängig von der Leistung Ihres lokalen Computers trainieren können. Als Beispiel wurde ein Klassifikationsmodell trainiert und die folgenden Bewertungen von Erkennungsqualitätsindikatoren wurden erzielt Präzision: 97,8 % und Erinnerung: 95,8 %. In unserer zukünftigen Arbeit erwägen wir, die in diesem Papier beschriebene Funktionalität der Emotionserkennung basierend auf dem Mustererkennungsalgorithmus hinzuzufügen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65596-9_22 ca6561b326afcb10fe6d97755c77af38;de;;;7.4.;;;Entdeckung von Zeitwissen in medizinischen Zeitreihendatenbanken mit gleitenden Mittelwerten, Multiskalen-Matching und Regelinduktion Seit der Einführung von Krankenhausinformationssystemen in großen Krankenhäusern werden große Datenmengen, einschließlich Laboruntersuchungen, als temporäre Datenbanken gespeichert. Die Merkmale dieser zeitlichen Datenbanken sind: (1) Inhomogenität jedes Datensatzes, (2) eine große Anzahl von Attributen in jedem Datensatz und (3) Verzerrung der Anzahl der Messungen bei Patienten, die an schweren chronischen Erkrankungen leiden. Die Merkmale dieser zeitlichen Datenbanken sind: Selbst medizinische Experten können mit diesen großen Datenbanken nicht umgehen, das Interesse, aus den Daten nützliche Informationen zu gewinnen, wächst. In diesem Beitrag stellen wir eine Kombination aus Extended Moving Average Methode, Multiscale Matching und Rule Induction Method vor, um neues Wissen in medizinischen Zeitdatenbanken zu entdecken. Diese Methode wurde auf zwei medizinische Datensätze angewendet, deren Ergebnisse zeigen, dass aus jeder Datenbank interessante Erkenntnisse gewonnen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36519-8_6 fb83f060c102979a1681e35f7c4b69fa;de;;;7.4.;;;Allgegenwärtige Intelligenz im Agent Mining Als vielversprechendes Forschungsgebiet hat sich das Agent Mining, also die Interaktion und Integration von Multi-Agent und Data Mining, herauskristallisiert. Während viele gemeinsame Probleme sowohl in Multi-Agenten- als auch in Data-Mining-Bereichen existieren, können die meisten von ihnen in Bezug auf ubiquitäre Intelligenz beschrieben werden. Es ist sicherlich sehr wichtig, ubiquitäre Intelligenz in Agenten, Data Mining und Agent Mining zu definieren, zu spezifizieren, darzustellen, zu analysieren und zu nutzen. Dieser Beitrag präsentiert eine neuartige, aber vorläufige Untersuchung der ubiquitären Intelligenz in diesen Bereichen. Wir spezifizieren fünf Arten von ubiquitärer Intelligenz: Data Intelligence, Human Intelligence, Domain Intelligence, Network and Web Intelligence, Organizational Intelligence und Social Intelligence. Wir definieren und illustrieren sie und diskutieren Techniken zu ihrer Einbindung in Agenten, Data Mining und Agent Mining für komplexe Problemlösungen. Weitere Untersuchungen zur Einbindung und Synthese ubiquitärer Intelligenz in Agenten, Data Mining und Agent Mining werden zu einer disziplinären Aufwertung aus methodischer, technischer und praktischer Perspektive führen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03603-3_3 582f3819263a56b3a90427d3c9b623a0;de;;;7.4.;;;Umfrage zu Business Intelligence für Energiemärkte Heutzutage besteht die Notwendigkeit, eine starke Beziehung zwischen Business Intelligence (BI) und Energiemärkten (EM) aufzubauen. Dies ist aufgrund der enormen und steigenden Datenmengen, die Tag für Tag im EM erzeugt und gespeichert werden, entscheidend. Das Datenvolumen wird unmöglich, ein klares Datenverständnis durch menschliche Analysen oder mit herkömmlichen Tools zu erhalten. BI kann die Lösung sein. In diesem Sinne präsentieren wir eine umfassende Umfrage zu den BI-Anwendungen für das EM, um Trends und nützliche Methoden zur Bewältigung der täglichen EM-Herausforderungen aufzuzeigen. Wir skizzieren, wie der BI-Ansatz eine Vielzahl schwieriger und herausfordernder EM-Probleme wie Vorhersage, Mustererkennung, Modellierung und andere effektiv unterstützen kann. Wir können beobachten, dass hybride Systeme der künstlichen Intelligenz in EM weit verbreitet sind. Ein umfangreiches Literaturverzeichnis ist ebenfalls enthalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_28 47579800287497dedc43e0743f10a023;de;;;7.4.;;;Approximation in der formalen Konzeptanalyse Wir führen ein Paar grober Näherungen in der formalen Konzeptanalyse ein. Die vorgeschlagenen Approximationsoperatoren werden basierend auf gittertheoretischen und mengentheoretischen Operatoren definiert. Die Eigenschaften der Approximationsoperatoren werden untersucht. Algorithmen zur Attributreduktion und Objektreduktion in Konzeptgittern werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11548669_5 c465d3cb9d9b88dbe667ccd8c2adc117;de;;;7.4.;;;Gieriges unbeaufsichtigtes Lernen mehrerer Kernel Kern Multiple Kernel Learning (MKL) hat sich zu einem leistungsstarken Werkzeug entwickelt, um mehrere Kernel zu berücksichtigen, wenn die geeignete Darstellung der Daten unbekannt ist. Einige dieser Kernel können komplementär sein, während andere für die Lernaufgabe irrelevant sind. In dieser Arbeit stellen wir eine MKL-Methode zum Clustering vor. Das Intra-Cluster-Varianzziel wird erweitert, indem eine lineare Kombination von Kerneln zusammen mit den Cluster-Labels durch ein iteratives Verfahren gelernt wird. Es werden geschlossene Aktualisierungen für die Kombinationsgewichte abgeleitet, die die Optimierung stark vereinfachen. Um robuste Kernel-Mischungen zu ermöglichen, ist außerdem ein Parameter in unser Framework integriert, der die Sparsity der Gewichte reguliert. Experimente, die an einer Sammlung von Bildern durchgeführt wurden, zeigen die Wirksamkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30448-4_10 f61e7441c7b0d6267d2ab77ecdae2680;de;;;7.4.;;;Künstliche Intelligenz im Concurrent Engineering Das Design eines Produkts geht von der Beschreibung der Bedürfnisse und Funktionen bis hin zum detaillierten Design seiner Komponenten. Bis heute wurden eine Reihe von Entwurfsmethoden entwickelt. In diesem Beitrag werden Merkmale verschiedener Entwurfsmethoden diskutiert. Der Einfluss einer Concurrent Engineering Umgebung auf die Entwurfsmethodik wird dargestellt. Concurrent Engineering sollte von Tools der künstlichen Intelligenz profitieren. Die Anwendung dieser Werkzeuge in verschiedenen Phasen des Entwurfs wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84338-9_4 6672401c38bb59ae5d63a4d929a3a8d3;de;;;7.4.;;;Intrusion Detection mit Convolutional Neural Networks für das Repräsentationslernen Die Eindringungserkennung basierend auf dem Deep-Learning-Verfahren wurde in großem Umfang für das Repräsentationslernen versucht. In verschiedenen Deep-Learning-Modellen zur Intrusion Detection gibt es jedoch selten ein Convolutional Neural Networks (CNN)-Modell. In dieser Arbeit schlagen wir eine Methode zur Bildkonvertierung von NSL-KDD-Daten vor. Faltungsneurale Netze lernen automatisch die Merkmale der grafischen NSL-KDD-Transformation über die vorgeschlagene grafische Umwandlungstechnik. Wir bewerten die Leistung der Bildumwandlungsmethode durch binäre Klassenklassifikationsexperimente mit NSL-KDD Test;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70139-4_87 c7ab9bda8d4a4b1e65f01c9120976e09;de;;;7.4.;;;Schätzung der Reisezeiten von Außendiensttechnikern Die Work Manager-Plattform von BT verwendet einen dynamischen Planer, um die täglichen Aufgaben von Außendiensttechnikern zu planen. Um zuverlässige Zeitpläne zu erstellen, benötigt Work Manager genaue Schätzungen über die Zeit, die ein Ingenieur für die Reise von einem Arbeitsplatz zum nächsten verbringt (Zeit zwischen den Arbeitsplätzen) und wie viel Zeit für die Erledigung eines Auftrags benötigt wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1027319117800 3a3878bbb10f2456d18107e7ddecf593;de;;;7.4.;;;Datenschutzerhaltende naive Bayes-Klassifizierung mit vollständig homomorpher Verschlüsselung Viele Dienste für die Datenanalyse erfordern die Offenlegung von Kundendaten und Datenschutzprobleme sind in verwandten Bereichen von entscheidender Bedeutung. Um dieses Problem anzugehen, schlagen wir ein Privacy-Preserving Naive Bayes Classifier (PP-NBC)-Modell vor, das Klassifizierungsergebnisse liefert, ohne Datenschutzinformationen in Datenquellen zu verlieren. Durch den Klassifizierungsprozess in PP-NBC werden die Operationen mit verschlüsselten Daten bewertet, indem ein vollständig homomorphes Verschlüsselungsschema angewendet wird, sodass Dienstleister in der Lage sind, Kundendaten zu verarbeiten, ohne ihre tatsächlichen Werte zu kennen. Die vorgeschlagene Methode wird mit einer homomorphen Verschlüsselungsbibliothek namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04212-7_30 7043695a6cac73cc6a8f45f420b08fe7;de;;;7.4.;;;Emergence and Cognition: Auf dem Weg zu einem synthetischen Paradigma in KI und Kognitionswissenschaft Wird das „repräsentationale Paradigma“, das Künstliche Intelligenz (KI) und Kognitionswissenschaft (CS) von Anfang an prägte, im 21. Jahrhundert abgeschafft? Wird dieses Paradigma durch das neue ersetzt, das auf dynamischen Systemen, Konnektionismus, Situiertheit, Körperlichkeit usw. basiert? Wird dies das Ende des ehrgeizigen KI-Projekts sein? Ich glaube nicht. Herausforderungen und Angriffe auf KI und CS waren in den letzten 15 Jahren hart und radikal, aber ich glaube, dass das nächste Jahrhundert mit einem erneuten Ansturm der KI beginnen wird und wir nicht zu einer paradigmatischen Revolution beitragen werden, bei der Kognitivismus und symbolische Modelle durch Konnektionismus ersetzt werden , emergentistische, dynamische und evolutionäre Modelle, die Argumente für explizite Repräsentationen und Planung eliminieren, Neurowissenschaften (plus Phänomenologie) die kognitive Verarbeitung, Situiertheit, Reaktivität eliminieren, kultureller Konstruktivismus allgemeine Konzepte eliminieren, kontextunabhängige Abstraktionen, idealtypische Modelle Ich behaupte, dass die größte wissenschaftliche Herausforderung der ersten Hälfte des Jahrhunderts genau die Konstruktion eines neuen „synthetischen“ Paradigmas sein wird: eines Paradigmas, das auf prinzipielle und nicht eklektische Weise Erkenntnis und Emergenz, Informationsverarbeitung und Selbst zusammenführt -Organisation, Reaktivität und Intentionalität, Situiertheit und Planung usw. [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49795-1_2 ba5d7ff06e273789a2d13878551f9f5d;de;;;7.4.;;;Modellierung von Navigationsmustern von Besuchern unstrukturierter Websites In diesem Beitrag beschreiben wir einen praktischen Ansatz zur Modellierung von Navigationsmustern von Besuchern unstrukturierter Websites. Diese Muster werden aus Webprotokollen abgeleitet, die mit 3 Arten von Informationen angereichert sind: (1) Inhaltstyp der besuchten Seiten, (2) Besuchertyp und (3) Standort des Besuchers. Wir haben ein intelligentes Text-Mining-System, iTM, entwickelt, das den Prozess der Klassifizierung von Webseiten in eine Reihe vordefinierter Kategorien unterstützt. Mit Hilfe dieses Systems konnten wir den Beschriftungsaufwand um den Faktor 10–20 reduzieren, ohne die Genauigkeit des Endergebnisses zu sehr zu beeinträchtigen. Ein weiteres Merkmal unseres Ansatzes ist die Verwendung einer neuen Technik zur Modellierung von Navigationsmustern: Navigationsbäume. Sie bieten eine sehr informative grafische Darstellung der häufigsten Abfolgen von Kategorien besuchter Seiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-226-3_10 91a2a6e7eb03d432843655446bc576fa;de;;;7.4.;;;Dynamische Bayessche Netzwerkmodellierung cyanobakterieller biologischer Prozesse durch Gen-Clustering Cyanobakterien sind photosynthetische Organismen, denen sowohl die Bildung als auch die Wiederauffüllung der sauerstoffreichen Atmosphäre zugeschrieben werden und die auch für mehr als die Hälfte der Primärproduktion auf der Erde verantwortlich sind. Trotz ihrer entscheidenden Rolle in Evolution und Umwelt hinkt die Erforschung dieser Organismen anderen Modellorganismen hinterher. Dieses Papier präsentiert vorläufige Ergebnisse unserer laufenden Forschung zur Aufklärung der biologischen Wechselwirkungen innerhalb von Cyanobakterien. Wir entwickeln ein Analyse-Framework, das neu entwickelte Bioinformatik- und Machine-Learning-Tools nutzt, wie z. Zusammen ermöglichen uns diese Werkzeuge, den Mangel an Wissen über weniger gut untersuchte Organismen zu überwinden und interessante Zusammenhänge zwischen ihren biologischen Prozessen aufzudecken. Experimente zum;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24955-6_12 4ef4a17d339983c854d6293f768c4c78;de;;;7.4.;;;Extraktion latenter Themen aus einer relationalen Tabelle für den Datensatzabgleich Wir schlagen eine Methode zur Extraktion latenter Merkmale für die Datensatzverknüpfung vor. Wir führen zunächst ein probabilistisches Modell ein, das Datensätze mit ihren latenten Themen generiert. Das vorgeschlagene generative Modell soll das gemeinsame Auftreten zwischen den Attributen des Datensatzes nutzen. Dann leiten wir einen Topic-Schätzalgorithmus ab, der die Gibbs-Sampling-Technik verwendet. Die geschätzten Themen werden verwendet, um Datensätze zu identifizieren. Der vorgeschlagene Algorithmus arbeitet unüberwacht, d. h. wir müssen keine arbeitsintensiven Trainingsdaten aufbereiten. Wir haben das vorgeschlagene Modell anhand von bibliografischen Datensätzen evaluiert und nachgewiesen, dass die vorgeschlagene Methode bei Datensätzen mit mehr Attributen tendenziell besser abschneidet, indem sie deren gemeinsames Auftreten nutzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04747-3_38 055c73a1910f09df67d5ca215e09b24d;de;;;7.4.;;;MutagenPred-GCNNs: Ein auf Graph Convolutional Neural Network basierendes Klassifizierungsmodell für die Mutagenitätsvorhersage mit datengesteuerten molekularen Fingerabdrücken Eine wichtige Aufgabe in der frühen Phase der Wirkstoffforschung ist die Identifizierung mutagener Verbindungen. Besonders günstig sind Mutagenitätsvorhersagemodelle, die Zusammenhänge zwischen toxikologischen Endpunkten und Verbindungsstrukturen interpretieren können. In dieser Forschung haben wir eine fortschrittliche Graph Convolutional Neural Network (GCNN)-Architektur verwendet, um die molekulare Repräsentation zu identifizieren und auf diesen Repräsentationen basierende Vorhersagemodelle zu entwickeln. Das Vorhersagemodell, das auf von GCNNs extrahierten Merkmalen basiert, kann nicht nur die Mutagenität von Verbindungen vorhersagen, sondern auch die Strukturwarnungen in Verbindungen identifizieren. Bei fünffacher Kreuzvalidierung und externer Validierung betrug die höchste Fläche unter der Kurve 0,8782 bzw. 0,8382, die höchste Genauigkeit (;-;-;-;https://link.springer.com/article/10.1007/s12539-020-00407-2 560a4732d96dd76122586e57da1674e0;de;;;7.4.;;;Klassifizierung unausgeglichener Daten durch Kombination des komplementären neuronalen Netzes und des SMOTE-Algorithmus Al Bei der Klassifizierung wird, wenn die Verteilung der Trainingsdaten unter den Klassen ungleichmäßig ist, der Lernalgorithmus im Allgemeinen von dem Merkmal der Mehrheitsklassen dominiert. Die Merkmale in den Minderheitenklassen sind normalerweise schwer vollständig zu erkennen. In diesem Beitrag wird eine Methode vorgeschlagen, um die Klassifizierungsgenauigkeit für die Minderheitenklassen zu verbessern. Das vorgeschlagene Verfahren kombiniert Synthetic Minority Oversampling Technique (SMOTE) und Complementary Neural Network (CMTNN), um das Problem der Klassifizierung unausgeglichener Daten zu bewältigen. Um zu zeigen, dass die vorgeschlagene Technik die Klassifizierung von unausgeglichenen Daten unterstützen kann, wurden mehrere Klassifizierungsalgorithmen verwendet. Dies sind Künstliche Neuronale Netze (ANN), k-Nearest Neighbor (k-NN) und Support Vector Machine (SVM). Die Benchmark-Datensätze mit verschiedenen Verhältnissen zwischen der Minderheitsklasse und der Mehrheitsklasse stammen aus dem Machine Learning Repository der University of California Irvine (UCI). Die Ergebnisse zeigen, dass die vorgeschlagenen Kombinationstechniken die Leistung für das Klassenungleichgewichtsproblem verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_19 519825940059a39f758b5e67b2bc9b3a;de;;;7.4.;;;Fahrgestellkoordinierte Steuerung für vollständige X-by-Wire-Fahrzeuge-A Review Ein X-by-Wire-Fahrwerk kann die kinematischen Eigenschaften des Mensch-Fahrzeug-Regelkreises und damit die aktive Sicherheit insbesondere in Notfallszenarien verbessern, indem es eine fahrwerkskoordinierte Steuerung ermöglicht. Dieses Papier zielt darauf ab, einen vollständigen und systematischen Überblick über fahrwerkskoordinierte Steuerungsmethoden für vollständige X-by-Wire-Fahrzeuge zu geben, mit dem Hauptziel, die jüngsten Forschungsfortschritte zusammenzufassen und innovative Gedanken anzuregen. Die Fahrzustandserkennung einschließlich der Fahrabsicht des Fahrers, kritischer Fahrzeugzustände und des Straßenhaftungszustands und die integrierte Steuerung von X-by-Wire-Fahrwerkssubsystemen bilden den Hauptrahmen eines fahrwerkskoordinierten Steuerschemas. Unter Lenk- und Bremsmanövern werden in diesem Beitrag verschiedene Verfahren zur Fahrzustandserkennung beschrieben. Dies sind die Auslösebedingungen und die Grundlage für die Umsetzung einer fahrwerkskoordinierten Regelung. Für Fahrzeuge, die mit Steering-by-Wire-, Brake-by-Wire- und/oder Wire-Controlled-Suspension-Systemen ausgestattet sind, werden modernste fahrwerkskoordinierte Steuerverfahren einschließlich der Koordination von zwei oder drei Fahrwerks-Subsystemen überprüft. Abschließend werden die Entwicklungstrends diskutiert.;-;-;-;https://link.springer.com/article/10.1186/s10033-021-00555-6 4d1384d25a56b0529888a5cebfef0d6f;de;;;7.4.;;;Über Brücken von Konzepten in ihre assoziativen Konzepte verschieben Dieser Beitrag stellt ein Paar formaler Konzeptsuchverfahren vor, um assoziative Verbindungen von Konzepten über Brückenkonzepte zu finden. Eine Brücke ist eine Verallgemeinerung eines Unterbegriffs eines Ausgangsbegriffs. Das Ausgangskonzept wird dann auf andere Zielkonzepte verschoben, die dem Ausgangskonzept im Rahmen der Brücke bedingt ähnlich sind. Ein Verfahren zum Abbau von Zielkonzepten unter der bedingten Ähnlichkeit in Bezug auf die Brücke wird basierend auf einer Objekt-Merkmals-Ereignisbeziehung vorgestellt. Ein solches Brückenkonzept ist im Konzeptgitter der Person-Merkmal-Ereignisbeziehung aufgebaut. Die letztere Vorfallbeziehung wird definiert, indem die erstere Dokument-Merkmals-Beziehung aggregiert wird, um eine komprimiertere Beziehung zu haben, während die Variation möglicher Kandidatenbrücken beibehalten wird. Darüber hinaus wird eine heuristische Regel namens Mediator-Heuristik eingeführt, um die Interessen und Absichten des Benutzers widerzuspiegeln. Das Paar dieser beiden Verfahren bietet eine effiziente Methode, um anfängliche Konzepte über einige Brücken auf Zielkonzepte zu übertragen. Wir zeigen ihre Nützlichkeit, indem wir sie auf Twitter-Daten anwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_45 65bbe5685f138f9d69132caa07606228;de;;;7.4.;;;Einige Fragen für die Disziplin der Geheimdienstwissenschaft Der allgemeine Rahmen für das System der Geheimdienstwissenschaft wurde vorgeschlagen, die Gemeinsamkeiten der Forschungsobjekte der Geheimdienstwissenschaft wurden zusammengefasst. Die Nachrichtenwissenschaft besteht aus drei Teilen: wissenschaftliche Grundlagen, technische Methodik und Anwendungsfelder. Zu den gemeinsamen Merkmalen der Intelligenzwissenschaft gehören Komplexität, Schnittmenge, Nichtlinearität, anthropomorphe Eigenschaften, Unsicherheit, Unvollständigkeit und Verteilung usw. Der neue vorgeschlagene wissenschaftliche Zweig würde die neue Höhe, das neue Denken und die neue Art der Entwicklung der Kontrollwissenschaft und intelligenter Systeme aus einem Blickwinkel widerspiegeln , und äußern den starken Wunsch, einen neuen Zweig der Geheimdienstwissenschaft zu etablieren.;-;-;-;https://link.springer.com/article/10.1007/s11771-006-0081-x 98ed749b91afec3d27c9472639ae72e6;de;;;7.4.;;;Expertenfindungssysteme verstehen: Domänen und Techniken Die Suche nach Experten kann für verschiedene Zwecke erforderlich sein: die Suche nach Gutachtern für einen Konferenzbeitrag, die Empfehlung von Beratern für ein Softwareprojekt und die Identifizierung qualifizierter Antworten auf eine Frage in Online-Wissensgemeinschaften, um nur einige zu nennen. In diesem Beitrag wird eine Taxonomie der Aufgabe der Expertenfindung vorgestellt, die die Unterschiede zwischen der Expertensuche aus Sicht des Expertenindikators hervorhebt. Die Taxonomie unterstützt ein tiefes Verständnis verschiedener Quellen von Fachinformationen im Unternehmen oder in Online-Communitys, beispielsweise verfasste Dokumente, E-Mails, Online-Beiträge und soziale Netzwerke. Darüber hinaus werden unterschiedliche inhaltliche und nicht-inhaltliche Merkmale diskutiert, die den Sachkundenachweis charakterisieren. Ziel ist es, Forschende zu unterstützen, die Studien zu den verschiedenen Arten von Expertenindikatoren und modernsten Techniken zur Expertensuche in Organisationen oder Online-Communitys durchführen möchten. Das Papier kommt zu dem Schluss, dass, obwohl Forscher eine große Anzahl von Graphik- und maschinellen Lerntechniken zum Auffinden von Fachwissen verwendet haben, bei der Implementierung einiger dieser Methoden immer noch technische Probleme bestehen. Es bestätigt auch, dass die Kombination von inhaltsbasierten Expertenindikatoren und sozialen Beziehungen den Vorteil hat, einige der Probleme im Zusammenhang mit der Identifizierung und Einstufung von Antwortexperten zu lindern. Die obigen Ergebnisse geben Implikationen für die Entwicklung neuer Techniken für die Expertenfindung, die die technischen Probleme überwinden können, die mit der Leistung aktueller Methoden verbunden sind.;-;-;-;https://link.springer.com/article/10.1007/s13278-018-0534-x ec1e77004f1c86e97ab91f53a0bf5523;de;;;7.4.;;;Unschärfe und Leistung: Eine empirische Studie mit linguistischen Entscheidungsbäumen Im Allgemeinen gibt es zwei Hauptrichtungen von Theorien zum Studium von Unsicherheiten. Die eine ist die Wahrscheinlichkeitstheorie und die andere ist die Fuzzy-Set-Theorie. Eine der Grundideen der Fuzzy-Set-Theorie ist die Definition und Interpretation von Zugehörigkeitsfunktionen. In diesem Artikel werden wir ein baumstrukturiertes Data-Mining-Modell untersuchen, das auf einer neuen Interpretation der Fuzzy-Theorie basiert. In dieser neuen Theorie werden Fuzzy-Labels zur Modellierung verwendet. Die Zugehörigkeitsfunktion wird als Angemessenheitsgrad zur Verwendung von Labels interpretiert, um ein Fuzzy-Konzept zu beschreiben. Jedes Fuzzy-Konzept wird durch eine Verteilung auf die entsprechenden Fuzzy-Label-Sets modelliert. Frühere Arbeiten haben gezeigt, dass das neue Modell einige bekannte Data-Mining-Modelle wie Naive Bayes und Decision Trees übertrifft. Die in früheren Arbeiten verwendeten Fuzzy-Labels waren jedoch vordefiniert. Wir sind daran interessiert, die Einflüsse auf die Performance durch die Verwendung von Fuzzy-Labels mit unterschiedlichem Überlappungsgrad zu untersuchen. Wir testen eine Reihe von UCI-Datensätzen und die Ergebnisse zeigen, dass die Leistung des Modells mit zunehmender Überlappung zwischen Fuzzy-Labels fast monoton zunahm. Für diese empirische Studie mit dem LDT-Modell können wir schlussfolgern, dass mehr Unschärfe eine bessere Leistung impliziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72950-1_40 f52f164bc8ee759a368219f99a03457d;de;;;7.4.;;;Roadmap für das Polarity Lexicon Learning and Resources: Eine Umfrage Die Stimmungsanalyse öffnet die Tür zum Verständnis von Meinungen, die in Textdaten vermittelt werden. Das Polaritätslexikon fungiert als Herzstück bei Sentimentanalyseaufgaben. Das Erlernen des Polaritätslexikons wird mit mehreren Techniken über Jahre hinweg erforscht. Dieses Übersichtspapier diskutiert das Polaritätslexikon in zwei Aspekten. Der erste Teil ist eine Literaturstudie, die von den anfänglichen Techniken der Erstellung von Polaritätslexikonen bis hin zu den neuesten Techniken zeigt. Der zweite Teil enthüllt Fakten über verfügbare Open-Source-Polaritätslexikon-Ressourcen. Außerdem werden offene Forschungsprobleme und zukünftige Richtungen enthüllt. Diese informative Umfrage ist sehr nützlich für Personen, die in diese Arena eintreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47952-1_52 411c504159bdf98d280bff45de8ad866;de;;;7.4.;;;Künstliche Intelligenz-basierte automatische Evaluierungs-Engine Die automatische Auswertung von Transkripten befasst sich mit dem Vergleichen von Texten und deren Auswertung mit den besten verfügbaren Methoden im NLP. Kernstück dieses Projekts ist es, die Maschine in die Lage zu versetzen, beschreibende Transkripte selbstständig auszuwerten. Dies reduziert den menschlichen Aufwand für die Korrektur riesiger Antworten in Bildungseinrichtungen und Crowd-Prüfungsplattformen. Syntax und Semantik aus Texten zu finden ist seit Jahren ein großer Aufwand. Als Teil dieser Forschung sind viele NLP-Modelle wie Entitätserkennung, POS-Tagging und Themenmodellierung wie LSA und LDA entstanden. Wir verwenden eine Kombination davon, um die Semantik aus einem Transkript herauszuholen, um es schließlich auszuwerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0878-0_77 4eb0e9307e94c9e6f87b52e9016581b7;de;;;7.4.;;;Eine Lehrstrategie für gedächtnisbasierte Kontrolle Die Kombination verschiedener Algorithmen für maschinelles Lernen in demselben System kann Vorteile bringen, die über das hinausgehen, was jede Methode allein erreichen könnte. Dieses Papier zeigt, dass genetische Algorithmen in Verbindung mit Lazy Learning verwendet werden können, um Beispiele einer schwierigen Klasse von Problemen des verzögerten Reinforcement Learning besser zu lösen als jede Methode allein. Diese Klasse, die Klasse der differentiellen Spiele, umfasst zahlreiche wichtige Steuerungsprobleme, die in der Robotik, Planung, dem Spielen und anderen Bereichen auftreten, und Lösungen für differentielle Spiele schlagen Lösungsstrategien für die allgemeine Klasse der Planungs- und Steuerungsprobleme vor. Wir haben eine Reihe von Experimenten mit drei Lernansätzen durchgeführt – faul;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2053-3_13 dc554f04af72e850ae48d0753a2b2af6;de;;;7.4.;;;Benchmarking der kleinsten Quadrate unterstützt Vektormaschinen-Klassifikatoren Bei Support Vector Machines (SVMs) ist die Lösung des Klassifikationsproblems durch ein (konvexes) quadratisches Programmierproblem (QP) gekennzeichnet. In einer modifizierten Version von SVMs, die als SVM-Klassifizierer der kleinsten Quadrate (LS-SVMs) bezeichnet werden, wird eine Kostenfunktion der kleinsten Quadrate vorgeschlagen, um einen linearen Satz von Gleichungen im dualen Raum zu erhalten. Während der SVM-Klassifikator eine Interpretation mit großem Spielraum hat, bezieht sich die LS-SVM-Formulierung in diesem Artikel auf einen Ridge-Regressionsansatz zur Klassifizierung mit binären Zielen und auf Fishers lineare Diskriminanzanalyse im Merkmalsraum. Mehrklassen-Kategorisierungsprobleme werden durch einen Satz von binären Klassifikatoren dargestellt, die unterschiedliche Ausgabecodierungsschemata verwenden. Während die Regularisierung verwendet wird, um die effektive Anzahl von Parametern des LS-SVM-Klassifikators zu steuern, geht die Spärlichkeitseigenschaft von SVMs aufgrund der Wahl der 2-Norm verloren. Sparseness kann in einer zweiten Stufe durch schrittweises Beschneiden des Support-Werte-Spektrums und Optimieren der Hyperparameter während des Sparse-Approximationsverfahrens auferlegt werden. In diesem Beitrag werden zwanzig Public-Domain-Benchmark-Datensätze verwendet, um die Testsatzleistung von LS-SVM-Klassifikatoren mit linearen, polynomialen und radialen Basisfunktionskernen (RBF) zu bewerten. Sowohl der SVM- als auch der LS-SVM-Klassifikator mit RBF-Kernel in Kombination mit Standard-Kreuzvalidierungsverfahren zur Hyperparameterauswahl erzielen vergleichbare Testsatzleistungen. Diese SVM- und LS-SVM-Leistungen sind im Vergleich zu einer Vielzahl von Verfahren, die in der Literatur beschrieben sind, einschließlich entscheidungsbaumbasierter Algorithmen, statistischer Algorithmen und instanzbasierter Lernmethoden, durchweg sehr gut. Wir zeigen an zehn UCI-Datensätzen, dass das LS-SVM-Sparse-Approximationsverfahren erfolgreich angewendet werden kann.;-;-;-;https://link.springer.com/article/10.1023/B%3AMACH.0000008082.80494.e0 2bce4668958a64b8c47c580fae8c3d80;de;;;7.4.;;;CNN- und gestapeltes LSTM-Modell für die Erkennung der indischen Gebärdensprache In diesem Artikel schlagen wir ein Deep Learning für die Erkennung von Gebärdensprache vor, das ein Convolutional Neural Network (CNN) und ein langes Kurzzeitgedächtnis (LSTM) verwendet. Die Architektur verwendet CNN als vortrainiertes Modell für die Merkmalsextraktion und wird an das LSTM übergeben, um räumlich-zeitliche Informationen zu erfassen. Zur Erhöhung der Genauigkeit wird ein weiteres LSTM gestapelt. Ein Deep-Learning-Modell, das zeitliche Informationen erfasst, ist weniger. Es gibt nur wenige Arbeiten, die sich mit der Gebärdenspracherkennung unter Verwendung der Deep-Learning-Architekturen wie CNN und LSTM beschäftigen. Der Algorithmus wurde in einem Datensatz der indischen Gebärdensprache (ISL) getestet. Wir haben die Leistungsbewertung nach dem Testen mit dem ISL-Datensatz präsentiert. Die Literatur zeigt, dass Deep-Learning-Modelle, die zeitliche Informationen erfassen, noch immer ein offenes Forschungsproblem sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4301-2_10 cc42616669e117bf092ddcb0b2eb466e;de;;;7.4.;;;Ereigniserkennung in sozialen Netzwerken im Internet: Eine Umfrage Heutzutage stellen soziale Online-Netzwerkdienste aufgrund ihrer Echtzeitnatur, ihres Umfangs und der Menge der generierten unstrukturierten Daten eine Herausforderung für hochmoderne Social Media Mining-Algorithmen und -Techniken dar. Die kontinuierlichen Interaktionen zwischen den Teilnehmern sozialer Online-Netzwerke erzeugen Ströme unbegrenzter Textinhalte und evolutionäre Netzwerkstrukturen innerhalb der sozialen Ströme, die klassische Text-Mining- und Netzwerkanalyse-Techniken obsolet machen und für solche neuen Herausforderungen nicht geeignet sind. Die Durchführung der Ereigniserkennung in sozialen Online-Netzwerken ist keine Ausnahme. Modernste Algorithmen basieren auf Text-Mining-Techniken, die auf vorbekannte Datensätze angewendet werden, die ohne Einschränkungen der Rechenkomplexität und der erforderlichen Ausführungszeit pro Dokumentanalyse verarbeitet werden. Darüber hinaus waren Netzwerkanalysealgorithmen, die verwendet werden, um Wissen aus Benutzerbeziehungen und Interaktionen zu extrahieren, nicht dafür ausgelegt, evolutionäre Netzwerke dieser Größenordnung in Bezug auf die Anzahl der Knoten und Kanten zu handhaben. Dieses spezielle Problem der Ereigniserkennung wird aufgrund der Echtzeitnatur sozialer Online-Netzwerke noch gravierender. Neue oder unvorhergesehene Ereignisse müssen in Echtzeit identifiziert und verfolgt werden, um so schnell wie möglich genaue Ergebnisse zu liefern. Es macht keinen Sinn, einen Algorithmus zu haben, der einige Stunden nach der Ankündigung durch den herkömmlichen Nachrichtensender Ergebnisse von erkannten Ereignissen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41706-6_1 c7eb393ff4de3901f94c74efe4686c9c;de;;;7.4.;;;Ein konvolutionelles neuronales Netzwerk mit Baumstruktur für die Ermittlung zeitlicher Merkmale bei sensorbasierter multi-residenter Aktivitätserkennung Mit der Verbreitung von Sensorgeräten im Smart Home hat die Aktivitätserkennung großes Interesse geweckt und die meisten existierenden Arbeiten gehen davon aus, dass es nur einen Bewohner gibt. In Wirklichkeit sind in der Regel mehrere Bewohner zu Hause, was eine größere Herausforderung darstellt, Aktivitäten zu erkennen. Außerdem beruhen viele herkömmliche Ansätze auf einer manuellen Zeitreihendatensegmentierung, die die inhärenten Eigenschaften von Ereignissen ignoriert, und ihre heuristischen, von Hand erstellten Merkmalsgenerierungsalgorithmen sind schwierig, charakteristische Merkmale auszunutzen, um verschiedene Aktivitäten genau zu klassifizieren. Um diese Probleme anzugehen, schlagen wir ein end-to-end Tree-Structure Convolutional Neuronal Network-basiertes Framework für Multi-Resident Activity Recognition (TSC-MRAR) vor. Zuerst behandeln wir jede Probe als Ereignis und erhalten das aktuelle Ereignis, das durch die vorherigen Sensormesswerte in das Schiebefenster eingebettet wird, ohne die Zeitreihendaten aufzuteilen. Um die zeitlichen Merkmale automatisch zu generieren, wird dann ein Baumstrukturnetzwerk entworfen, um die zeitliche Abhängigkeit von nahen Messwerten abzuleiten. Die extrahierten Features werden in den vollständig verbundenen Layer eingespeist, der gemeinsam die residenten Labels und die Aktivitätslabels gleichzeitig lernen kann. Schließlich demonstrieren Experimente mit CASAS-Datensätzen die Effizienz unseres Modells bei der Erkennung von Aktivitäten mehrerer Bewohner im Vergleich zu modernsten Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7670-6_43 4cabe7dc78e20e93f104ef55fefebd3b;de;;;7.4.;;;Nutzung von Sprachkorpora Selbst nach fast 70 Jahren argumentieren die überzeugten Befürworter des generativen Genres immer noch gerne, dass die Linguistik ein Zweig der Intuition und Introspektion ist, in dem Korpora als Schaufenster empirischer Sprachdaten am wenigsten aufschlussreich und unerwünscht sind. Korpusbasierte Sprachstudien können zwar nicht die generativen Aspekte der Sprache oder der Sprachnutzer umfassen, da sie auf das Genutzte abzielen und nicht auf das, was verwendet werden könnte. Die Korpuslinguistik interessiert sich dafür, wie sich Sprache in ihrem tatsächlichen Gebrauch wiederfindet. Mit dieser Mission vor Augen haben wir in diesem Kapitel versucht zu zeigen, wie Sprachkorpora in Forschung, Anwendung und Lehre in der Mainstreamlinguistik, angewandten Linguistik und Sprachtechnologie genutzt werden können. Wir haben auch versucht, diejenigen Personen zu identifizieren, die Sprachkorpora direkt oder indirekt verwenden, um Daten und Informationen zu sammeln, die sie in ihren Studien- und Interessengebieten verwenden können. In verschiedenen Abschnitten haben wir die Nützlichkeit von Korpora im Allgemeinen diskutiert, die Geschichte der Wiederbelebung der Korpuslinguistik gegen die Kritik generativer Linguisten erzählt, die Nutzungsvielfalt von Korpora in bestimmten Bereichen kurz zusammengefasst, potenzielle Korpusnutzer identifiziert, kurz die discussed Verwendung von Korpora in der Sprachtechnologie und schließlich die Schnittstelle der gegenseitigen Abhängigkeit zwischen Korpus und Sprachtechnologie untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7458-5_14 47f8d03e5ff8d459cb3747e660c80d94;de;;;7.4.;;;Eine statistische Studie zur Analyse der Auswirkungen externer Wetteränderungen auf chronische Lungeninfektionen in Südnorwegen mit maschinellen Lernalgorithmen In diesem Papier haben wir den ganzheitlichen Einfluss des äußeren Wetters auf die chronische Lungeninfektion in der Region Agder mit traditionellen maschinellen Lernalgorithmen analysiert. Bei Millionen von Menschen wird die chronisch obstruktive Lungenerkrankung (COPD) diagnostiziert. Unsere Studie ist der Region Agder gewidmet, dem südlichen Teil Norwegens. Norwegen hat vier Jahreszeiten – Winter (Dezember-Februar), Spätwinter/Frühling (März-Mai), Sommer (Juni-August) und Herbst (September-November) in einem Jahr mit einer durchschnittlichen Jahrestemperatur von ca. 7,5 °C | 45.5 °F und eine jährliche Niederschlagsmenge von 1260 mm oder 49.6 in. in Kristiansand. Wie von der Weltgesundheitsorganisation (WHO) prognostiziert, litt Norwegen 2016 an einer Sterblichkeit von 8% aufgrund chronischer Atemwegserkrankungen. Die Krankheit wird in bestimmten Regionen weltweit stark von meteorologischen und Umweltfaktoren heimgesucht. Dieser Artikel untersucht Korrelation und Abhängigkeit zwischen COPD und Temperatur, Luftdruck und Luftfeuchtigkeit in der Region Agder. Wir beziehen mehrere prognostische Modelle für die Patientenbewertung auf der Grundlage von Patientenzustand und Wetterinformationen. Die COPD-Daten wurden von 94 Patienten gesammelt, die in der Region Agder im Rahmen eines großen EU-finanzierten Projekts namens „United for Health“ leben. Die Ergebnisse zeigten, dass eine Abhängigkeit zwischen der Lufttemperatur und dem Zustand des Patienten besteht. Es besteht jedoch keine signifikante Abhängigkeit zwischen Luftdruck und Luftfeuchtigkeit, und die Patientenbeurteilung ergibt sich in diesem Bereich. Die Ergebnisse helfen, den Zustand von COPD-Patienten in Südnorwegen basierend auf der Wettervorhersage vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71711-7_10 aedcec75f8eef5952e56afb53b4af3a8;de;;;7.4.;;;Deep Dense und Convolutional Autoencoder für die maschinelle Erkennung akustischer Anomalien In letzter Zeit gab es Fortschritte bei der Verwendung von unüberwachten Lernmethoden zur Erkennung akustischer Anomalie (AAD). In diesem Papier schlagen wir eine verbesserte Version von zwei tiefen AutoEncodern (AE) für unbeaufsichtigte AAD für sechs Arten von Arbeitsmaschinen vor, nämlich Dichte- und Faltungs-AE. Es wurde eine große Anzahl von Computerexperimenten durchgeführt, die zeigten, dass die beiden vorgeschlagenen tiefen Autoencoder in Kombination mit einer Mel-Spektrogramm-Soundvorverarbeitung ziemlich wettbewerbsfähig sind und eine kürzlich vorgeschlagene AE-Basislinie übertreffen. Insgesamt wurde eine qualitativ hochwertige Klassendiskriminierung von 72 % bis 92 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79150-6_27 e51b9b5ff5e0fcc39304c1b06e5ec039;de;;;7.4.;;;Sonderheft zu den Grundlagen der Softwarewissenschaft und Rechenstrukturen In diesem vollständigen Übersichtspapier wurden die jüngsten aufkommenden Trends in den Bereichen Computerstrukturen, Softwarewissenschaft und Systemanwendungen überprüft und untersucht, um die neuesten Themen und Beiträge im Zeitalter der Software- und Computerbereiche zu behandeln. Dazu gehört eine Reihe von streng überprüften Manuskripten von Weltrang, die sich mit aktuellen Forschungsprojekten, Frameworks, implementierten Ansätzen und Techniken in den Bereichen Softwaretechnologie und -automatisierung, Netzwerke, Systeme, Informatik und Softwaretechnik befassen und diese detailliert beschreiben Daten und E-Learning. Basierend auf dieser systematischen Übersicht haben wir einige Empfehlungen und Vorschläge für Forscher, Praktiker und Wissenschaftler formuliert, um ihre Forschungsqualität in diesem Bereich zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s10699-019-09587-7 3b56c6d3fcb026771daa98d3d43b3368;de;;;7.4.;;;Unüberwachte maschinelle Lernmethoden zur Schätzung eines Gesundheitsindikators für die Zustandsüberwachung mit akustischen und Vibrationssignalen: Ein Vergleich basierend auf einem Spielzeugdatensatz aus einem Kaffeeautomaten Die Automatisierung der Bewertung des Asset-Status anhand von Sensordaten würde nicht nur geschulte Ingenieure von dieser zeitintensiven Aufgabe entlasten, sondern auch eine kontinuierliche Nachverfolgung der Assets ermöglichen, was möglicherweise zu einer feinkörnigen Ansicht des Asset-Status führt. In dieser Arbeit wurden drei unüberwachte maschinelle Lernansätze empirisch untersucht, die einen Gesundheitsindikator (HI) basierend auf akustischen und Vibrationssignalen definieren. Ein solches HI zeigt die Ähnlichkeit des aktuell gemessenen Zustands mit dem Grundlinien-/Normalbetriebszustand an. Je niedriger der HI-Wert, desto schlechter ist der Zustand der Anlage. Auf diese Weise kann der Zustand eines Assets automatisch überwacht werden. Für diese Aufgabe wurden Gaussian Mixing Models, Variational Autoencoder (VAE) und One Class Support Vector Machine (OC-SVM) berücksichtigt. Um die empirische Bewertung zu ermöglichen, wurde ein Spielzeugdatensatz erstellt, bei dem gleichzeitig Vibrations- und Akustikdaten von einem Kaffeeautomaten mit rotierenden Elementen in der Bohnenmühle und Wasserpumpe mit relativ schnell wechselnden Füllständen in Wasser und Bohnenbehälter sowie mehreren, Phasen des Kaffeezubereitungszyklus. Es wurden Experimente durchgeführt, um zu analysieren, ob geringfügige Änderungen in den Sensordaten aufgrund sich ändernder Behälterfüllstände automatisch erkannt und unterschieden werden können. Darüber hinaus wurde untersucht, ob eine Veränderung auf eine Ursache (ein niedriger Füllstand im Wasser- oder Bohnenbehälter) zurückzuführen ist. Ein Satz von Zeit- und Spektralbereichsmerkmalen wurde extrahiert und berücksichtigt, während Experimente auch durch Verschmelzen der akustischen und Vibrationssignale durchgeführt wurden. Die verwendeten Modelle erreichten eine vergleichbare Leistung bei der Erkennung von niedrigen und leeren Behälterfüllständen, wobei VAE mit Faltungsschichten und OC-SVM eine noch bessere Unterscheidung der unterschiedlichen Behälterfüllstände bei Verwendung der fusionierten Signale erreicht. Es wurde auch festgestellt, dass die Grundursache einer Pegeländerung durch Betrachten des HI in den verschiedenen Stadien bestimmt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66770-2_11 94fa006d63fcf16445350e441540c047;de;;;7.4.;;;Genetische Programmierung mit mehreren Zielen für das Lernen in mehreren Instanzen Dieses Papier stellt die Verwendung von multi-objektiven evolutionären Algorithmen beim Lernen mit mehreren Instanzen vor. Um dieses Ziel zu erreichen, wurde ein multiobjektiver grammatikgeführter genetischer Programmieralgorithmus (MOG3P-MI) entwickelt. Dieser Algorithmus wurde evaluiert und mit anderen existierenden Multiinstanz-Lernalgorithmen verglichen. Die Untersuchung der Leistung unseres Algorithmus wird an zwei bekannten Problemen der Vorhersage der Wirkstoffaktivität durchgeführt, Musk und Mutagenese, wobei beide Probleme als typische Benchmarks bei Problemen mit mehreren Instanzen angesehen werden. Computerexperimente zeigen, dass die Anwendung des MOG3P-MI-Algorithmus die Genauigkeit verbessert und den Rechenaufwand im Vergleich zu anderen Techniken verringert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74958-5_81 25635906caa58999d7a71af3f4ec33ff;de;;;7.4.;;;Eine Mehrfachfehlerdiagnosemethode für Getriebe, die auf Edge-Geräten laufen Edge-Computing-Ausrüstung ist ein neues Werkzeug, das weit verbreitet verwendet wird, um den Betriebszustand von Industrieanlagen zu überwachen und Fehler zu diagnostizieren und zu analysieren. Daher spielt der in der Edge-Computing-Vorrichtung verwendete Fehlerdiagnosealgorithmus eine besonders bedeutende Rolle bei der Fehlerdiagnose. Die Anwendung der Deep-Learning-Methode bei der mechanischen Fehlerdiagnose wurde allmählich populär, da sie viele Vorteile bietet, wie z. B. eine starke Klassifizierungsfähigkeit und eine genaue Merkmalsextraktionsfähigkeit. Viele der fertiggestellten Papiere und Modelle basieren jedoch auf einem Einzeletikettensystem und werden verwendet, um einzelne Zielfehler zu diagnostizieren. Der Validierungssatz ist nicht streng genug, und es ist schwierig, die Fehler, die im tatsächlichen Produktionsprozess auftreten können, genau zu simulieren. Heutzutage, im Zeitalter von Big Data, ignoriert das Single-Label-System die gemeinsame Beziehung verschiedener Fehlerarten, und es ist schwierig, eine korrekte Beurteilung über Ort, Art und Grad des mechanischen Versagens zu treffen. Daher haben wir während des Experiments die Peilungsdaten der Case Western Reserve University (CWRU) verwendet, um die breite Palette und die große Menge an Datensätzen sicherzustellen. Es wird eine Fehlerdiagnosemethode für Getriebe und Lager im Getriebe vorgestellt, die auf einem Multi-Task-Deep-Learning-Modell basiert. Bei diesem Verfahren können Getriebe- und Lagerfehler gleichzeitig diagnostiziert werden. Durch eine separate Task-Schicht kann diese Methode adaptiv die Eigenschaften verschiedener Ziele aus demselben Signal extrahieren und eine Batch-Normalisierungsschicht (BN) hinzufügen, um die Konvergenzgeschwindigkeit des Netzwerks zu beschleunigen. Durch Experimente kommen wir zu dem Schluss, dass es sich um eine effektive Methode handelt, mit der die Fehlersituation von Getrieben und Lagern unter verschiedenen Arbeitsbedingungen genau beurteilt werden kann.;-;-;-;https://link.springer.com/article/10.1186/s13677-020-00205-7 cb6913b3e8753b4b77caab1365da3f16;de;;;7.4.;;;Auf dem Weg zu einem adaptiven Lernrahmen für MOOCs Massive Open Online Courses (MOOCs) sind eine neue erschütternde Entwicklung in der Hochschulbildung. Sie verbinden Offenheit und Skalierbarkeit auf höchst energetische Weise. Sie haben die Fähigkeit, die Teilnahme an der Hochschulbildung zu erweitern. Auf diese Weise tragen sie zu sozialer Inklusion, Wissensvermittlung und pädagogischen Innovationen sowie zur Internationalisierung der Hochschulen bei. Eines der wichtigsten Elemente für die Effizienz eines massiven offenen Sprachenlernens besteht jedoch darin, die Lernenden zu verbessern und vernetzte Lernerfahrungen zu erleichtern. Tatsächlich sollen MOOCs einer unbestimmten Anzahl von Teilnehmern dienen und damit einer hohen Heterogenität der Profile, mit verschiedenen Lernstilen und Schemata sowie auch Beitragskontexten und Vielfalt von Online-Plattformen dienen. Dabei kann die Personalisierung eine zentrale Rolle spielen. Dementsprechend verwenden adaptive MOOCs adaptive Techniken, um personalisierte Lernerfahrungen zu präsentieren, die als Grundlage eine dynamische Bewertung und Datenerfassung im Kurs haben. Sie setzen auf Netzwerke von Voraussetzungen und gehen mit den Lernenden entsprechend ihrer unterschiedlichen personalisierten Wege durch die Inhalte um. Dies wurde von der Gates Foundation als wesentliches Novum im Bereich der groß angelegten Produktivität in Online-Kursen beschrieben. Auch in Zukunft ist Analytics eine Veränderung und Verbesserung des Kurses zuzuschreiben. Dieses Papier untersucht das MOOCs-System, indem es die verfügbare Literatur überprüft, die verschiedenen Einschränkungen des traditionellen MOOC-Systems erkennt und einen vorgeschlagenen Rahmen für adaptive MOOCs basierend auf Hybridtechniken vorschlägt. Dabei generieren wir an das Kompetenzprofil jedes Teilnehmers angepasste Vorschläge für Lernwege mit Fokus auf Zielsetzungen, wie zum Beispiel die Reduzierung der Abbrecherquote und die Verbesserung der MOOC-Qualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59041-7_15 4bf1d3f770a3be6d2234816b1813baff;de;;;7.4.;;;Multitask-Lernen mit Regularized Multiple Kernel Learning Der empirische Erfolg von Kernel-basierten Lernalgorithmen hängt stark von der verwendeten Kernelfunktion ab. Anstatt eine einzelne feste Kernelfunktion zu verwenden,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24958-7_58 d373150204956aac3843626530389fd8;de;;;7.4.;;;Bayessche Methoden basierend auf Label-Semantik In den vorangegangenen Kapiteln haben wir das linguistische Entscheidungsbaummodell vorgestellt und gezeigt, wie dieses Modell zur Klassifikation und Vorhersage verwendet werden kann. Für einige komplexe Probleme können gute Wahrscheinlichkeitsabschätzungen jedoch nur durch tiefe LDTs ​​erhalten werden, die eine geringe Transparenz aufweisen. Wie können wir in solchen Fällen ein Modell erstellen, das eine gute Wahrscheinlichkeitsschätzung hat, aber kompakte LDTs ​​verwendet? In diesem Kapitel werden zwei hybride Lernmodelle vorgeschlagen, die das LDT-Modell und den Fuzzy-Naive-Bayes-Klassifikator kombinieren. Im ersten Modell wird eine unbeschriftete Instanz gemäß der Bayes-Schätzung bei einer einzelnen LDT klassifiziert. Im zweiten Modell wird ein Satz disjunkter LDTs ​​als Bayes-Schätzer verwendet. Experimentelle Studien zeigen, dass die ersten neuen Hybridmodelle im Vergleich zu Fuzzy Naive Bayes und LDTs ​​in geringen Baumtiefen sowohl eine bessere Genauigkeit als auch Transparenz aufweisen. Es wird gezeigt, dass das zweite Modell eine gleichwertige Leistung wie das LDT-Modell aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41251-6_6 dc724f663b4bbaa86e3170f74958b118;de;;;7.4.;;;Die Entwicklung des Intervalldatentyps für die analytische Informationsverarbeitung Die Entwicklung der Intervallanalysetheorie und ihrer Anwendungen zur Lösung angewandter Probleme führte zu der Notwendigkeit, intervallsignifikante Daten in relationalen Datenbanken effizient zu sammeln, zu speichern und zu extrahieren. Moderne relationale Datenbankmanagementsysteme (DBMS) erlauben entweder die Arbeit mit eingebauten Datentypen, die jedoch nicht benutzerfreundlich sind, oder bieten die Möglichkeit, auf verschiedene Weise eigene benutzerdefinierte Datentypen zu erstellen. Der Artikel beschreibt die Erstellung eines benutzerdefinierten Datentyps iInterval, Funktionen und Aggregate zum Arbeiten mit Intervalldaten in MS SQL Server unter Verwendung der Common Language Runtime (CLR).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-47124-8_41 e0fc6aefcf072a437d65b0833d72191d;de;;;7.4.;;;Optimierung der Aufgabenverteilung durch Human Cognitive Simulation: Automatisierungsgrad und menschliches Verhalten Die richtige Aufgabenverteilung zwischen Mensch und Maschine ist eine der Designanforderungen, um die Vorteile der Automatisierung wie außergewöhnliche Präzision, höhere Verarbeitungsfähigkeiten und Erweiterung der Wahrnehmungs- und kognitiven Fähigkeiten des Bedieners zu optimieren [1]. Eine bekannte technische Grundlage für eine rationelle Aufgabenverteilung ist die Fitts-Liste der „Menschen besser“ und „Maschinen sind besser“ [2]. Die Kriterien der Liste basieren auf einer qualitativen Bewertung der Fähigkeiten von Mensch und Maschine. Eine Strategie der Aufgabenverteilung unter Verwendung dieser Kriterien besteht darin, dass eine bestimmte Aufgabe entweder Menschen oder Maschinen entsprechend ihren Vorteilen bei der Ausführung der Aufgabe zugewiesen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-410-4_42 230a6c276bc5894bf90d42c04d06b459;de;;;7.4.;;;Umgang mit der Bewertung überwachter Klassifikationsalgorithmen Die Leistungsbewertung einer Lernmethode in Bezug auf ihre Vorhersagefähigkeit anhand unabhängiger Daten ist bei der überwachten Klassifikation äußerst wichtig. Dieser Prozess liefert die Informationen, um die Qualität eines Klassifikationsmodells zu bewerten und die am besten geeignete Technik zur Lösung des spezifischen überwachten Klassifikationsproblems auszuwählen. In diesem Beitrag sollen die wichtigsten Aspekte des Bewertungsprozesses überwachter Klassifikationsalgorithmen überprüft werden. Auf diese Weise wird der gesamte Bewertungsprozess ins rechte Licht gerückt, um den Leser zu einem tiefen Verständnis zu führen. Darüber hinaus werden verschiedene Empfehlungen zu deren Anwendung und Grenzen sowie eine kritische Betrachtung der überprüften Methoden entsprechend den spezifischen Merkmalen des überwachten Klassifikationsproblemszenarios vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10462-015-9433-y 681ebd6cfbbd672cb35cbc32c7572183;de;;;7.4.;;;Intelligentes Marketingsystem zur Kundensegmentierung Das intelligente Marketingsystem besteht aus Personen, Verfahren, Software, Datenbanken und Geräten, die bei der problemspezifischen Entscheidungsfindung und Problemlösung verwendet werden. Marketing Intelligent Systems ist ein interdisziplinäres Gebiet, das sich auf Datenbanken, Data Warehouse, maschinelles Lernen, Expertensysteme (Formalismen der Wissensrepräsentation), Statistik sowie operative Forschung und Datenvisualisierung bezieht. Das gemeinsame Ziel der Integration dieser verschiedenen Bereiche besteht darin, Wissen aus Daten zu extrahieren, die in großen Datenbanken und Data Warehouses gespeichert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15606-9_10 d1cbbf4e5f12f70ffd4afe36ef615d82;de;;;7.4.;;;Wie viele Bäume in einem Random Forest? Random Forest ist eine recheneffiziente Technik, die schnell über große Datensätze hinweg arbeiten kann. Es wurde in vielen neueren Forschungsprojekten und realen Anwendungen in verschiedenen Bereichen verwendet. Die dazugehörige Literatur gibt jedoch fast keine Anweisungen darüber, wie viele Bäume verwendet werden sollten, um einen Random Forest zu bilden. Die hier berichtete Forschung analysiert, ob es eine optimale Anzahl von Bäumen innerhalb eines Random Forest gibt, d. h. einen Schwellenwert, ab dem eine Erhöhung der Anzahl von Bäumen keinen signifikanten Leistungsgewinn bringen würde und nur den Rechenaufwand erhöhen würde. Unsere wichtigsten Schlussfolgerungen sind: Wenn die Zahl der Bäume wächst, bedeutet dies nicht immer, dass die Leistung des Waldes wesentlich besser ist als die früherer Wälder (weniger Bäume), und eine Verdoppelung der Zahl der Bäume ist wertlos. Es ist auch möglich, anzugeben, dass es einen Schwellenwert gibt, jenseits dessen kein signifikanter Gewinn mehr vorhanden ist, es sei denn, eine riesige Rechenumgebung ist verfügbar. Darüber hinaus wurde ein experimenteller Zusammenhang für den AUC-Gewinn bei der Verdoppelung der Anzahl der Bäume in einem beliebigen Wald gefunden. Darüber hinaus wird mit zunehmender Anzahl von Bäumen der gesamte Satz von Attributen in einem Random Forest verwendet, was im biomedizinischen Bereich möglicherweise nicht interessant ist. Darüber hinaus erfassen die hier vorgeschlagenen dichtebasierten Metriken von Datensätzen wahrscheinlich einige Aspekte der VC-Dimension in Entscheidungsbäumen, und Datensätze mit geringer Dichte erfordern möglicherweise Maschinen mit großer Kapazität, während das Gegenteil ebenfalls zu gelten scheint.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31537-4_13 43197d7e80383f722890237609d457b8;de;;;7.4.;;;Unausgeglichenes Datenproblem der Relevanz Vector Machine Kundenidentifikation Ein unausgeglichenes Datenproblem hat einen erheblichen Einfluss auf die Leistung der RVM-Mustererkennung. Die Kundenidentifikation ist eine wichtige Anwendungsdomäne der Mustererkennung, die durch maschinelles Lernen von Mustern auf verschiedene Kategorien abbildet. Um das Problem zu lösen, schlägt die Veröffentlichung eine Methode namens Up-Sampling vor, die das Phänomen überwindet, dass die Maschine den Mehrheitsklassen stärker gegenübersteht, während sie die spärlichen ignoriert und die falsche Beurteilung der spärlichen Klassen verringert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22456-0_64 38d6bfd46f429b96dc4744c6e998ed37;de;;;7.4.;;;Ein neues schwarmbasiertes Framework für die handschriftliche Identifizierung der Autorenschaft in der forensischen Dokumentenanalyse Die Merkmalsauswahl ist aufgrund des immensen Verbrauchs hochdimensionaler Daten seit langem in den Fokus des Forschungsgebiets gerückt. Ursprünglich besteht der Zweck der Feature-Auswahl darin, die minimal bemessene Teilmenge der Feature-Class-Verteilung auszuwählen, die der ursprünglichen Klassenverteilung so nahe wie möglich kommt. In diesem Kapitel wird jedoch die Merkmalsauswahl verwendet, um die einzigartigen individuellen signifikanten Merkmale zu erhalten, die sich bei der Handschriftanalyse der Domäne der Autorenidentifikation als sehr wichtig erwiesen haben. Writer Identification ist einer der Bereiche der Mustererkennung, die durch den umfangreichen Austausch von Papierdokumenten in den Fokus vieler Forscher gerückt sind. Sein Hauptpunkt liegt in der forensischen und biometrischen Anwendung, da der Schreibstil als biometrische Merkmale zur Authentifizierung der Identität eines Schriftstellers verwendet werden kann. Der Handschriftstil ist individuell und wird implizit durch einzigartige individuelle signifikante Merkmale repräsentiert, die in der Handschrift des Einzelnen verborgen sind. Diese einzigartigen Merkmale können verwendet werden, um die handschriftliche Urheberschaft entsprechend zu identifizieren. Die Verwendung der Merkmalsauswahl als eine der wichtigen Aufgaben des maschinellen Lernens wird im Bereich der Autorenidentifikation oft vernachlässigt, da nur eine Handvoll Studien die Merkmalsauswahlphase implementiert haben. Das Hauptanliegen bei der Schreiberidentifikation besteht darin, die Merkmale zu erwerben, die den Autor der Handschrift widerspiegeln. Daher ist es eine offene Frage, ob die extrahierten Merkmale optimal oder nahezu optimal sind, um den Autor zu identifizieren. Daher sind Merkmalsextraktion und Auswahl der eindeutigen individuellen signifikanten Merkmale sehr wichtig, um den Schreiber zu identifizieren, außerdem um die Klassifikationsgenauigkeit zu verbessern. Es bezieht sich auf die Invarianz der Autorenschaft, wenn die Invarianz zwischen den Merkmalen für klasseninterne (gleicher Autor) geringer ist als für klassenübergreifende (unterschiedliche Autoren). Es wurden viele Forschungen durchgeführt, um Algorithmen zum Extrahieren guter Merkmale zu entwickeln, die die Autorenschaft mit guter Leistung widerspiegeln können. Dieses Kapitel konzentriert sich stattdessen darauf, die einzigartigen individuellen signifikanten Merkmale der Wortform zu identifizieren, indem die Merkmalsauswahlmethode vor der Identifizierungsaufgabe verwendet wird. In diesem Kapitel wird die Merkmalsauswahl untersucht, um die einzigartigsten individuellen signifikanten Merkmale zu finden, die die einzigartigen Merkmale des individuellen Schreibens sind. Dieses Kapitel konzentriert sich auf die Integration der Swarm Optimized and Computationally Inexpensive Floating Selection (SOCIFS)-Merkmalsauswahltechnik in die vorgeschlagene Mischung aus Writer Identification Framework und Feature Selection Framework, nämlich Cheap Computational Cost Class-Specific Swarm Sequential Selection;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05885-6_16 4892ba3ae40afa51d83dcd51a84144b1;de;;;7.4.;;;Ein globaler, unbeaufsichtigter Datendiskretisierungsalgorithmus basierend auf dem kollektiven Korrelationskoeffizienten Die Datendiskretisierung ist eine wichtige Aufgabe für bestimmte Arten von Data-Mining-Algorithmen wie die Erkennung von Assoziationsregeln und das Bayessche Lernen. Bei diesen Algorithmen kann eine angemessene Diskretisierung nicht nur die Qualität und Verständlichkeit des entdeckten Wissens erheblich verbessern, sondern auch die Laufzeit verkürzen. Wir präsentieren einen globalen unüberwachten Diskretisierungsalgorithmus basierend auf dem kollektiven Korrelationskoeffizienten (GUDA-CCC), der die folgenden attraktiven Vorteile bietet. 1) Es erfordert keine Klassenlabels aus Trainingsdaten. 2) Es bewahrt die Rangordnungen der Attributwichtigkeit in einem Datensatz und minimiert gleichzeitig den Informationsverlust, gemessen durch den mittleren quadratischen Fehler. Das Attribut Wichtigkeit wird durch das CCC kalibriert, das aus der Hauptkomponentenanalyse (PCA) abgeleitet wird. Die Idee hinter GUDA-CCC ist, dass es die beste Strategie sein könnte, sich eng an einen Originaldatensatz zu halten, insbesondere wenn andere verfügbare Informationen nicht zuverlässig genug sind, um bei der Diskretisierung eingesetzt zu werden. Experimente an Benchmark-Datensätzen veranschaulichen die Wirksamkeit des GUDA-CCC-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21822-4_16 f4c0c62989d28799041eaab3da5ff602;de;;;7.4.;;;Automatische Klassifizierung von Web-Datenbanken mit Domänen-Wörterbüchern Die Identifizierung, Klassifizierung und Integration von Datenbanken im Web (auch Web-Datenbanken genannt) als Informationsquellen ist aufgrund ihrer stetig wachsenden und Diversifizierung noch immer eine große Herausforderung. Die Klassifizierung solcher Webdatenbanken nach ihrer Anwendungsdomäne ist ein wichtiger Schritt zur Integration von Deep-Web-Quellen. Angesichts der Heterogenität des Designs und des Inhalts der verschiedenen Webdatenbanken wird ihre automatische Klassifizierung außerdem zu einer großen Herausforderung und zu einer stark nachgefragten Aufgabe, die Techniken erfordert, die es ermöglichen, Webdatenbanken nach den Domänen zu gruppieren, zu denen sie gehören. In diesem Beitrag stellen wir eine Strategie zur automatischen Klassifizierung von Webdatenbanken vor, die auf einem neuen überwachten Ansatz basiert. Diese Strategie verwendet die sichtbaren Informationen, die auf einer Gruppe von domänenspezifischen Webabfrageschnittstellen (WQIs) verfügbar sind, um ein Wörterbuch oder Lexikon zu erstellen, das es ermöglicht, einen bestimmten Interessenbereich besser zu beschreiben. Das Wörterbuch ist mit Synonymen angereichert. In unseren Experimenten wurde das Wörterbuch aus einem Satz zufällig ausgewählter WQIs ​​für spezifische Domänen erstellt. Die automatische WQI-Klassifizierung basierend auf so generierten Wörterbüchern zeigte effiziente und wettbewerbsfähige Ergebnisse im Vergleich zu verwandten Arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_26 34de0c0cfc4ba8c58f9dc343e658ef03;de;;;7.4.;;;Nichtlineare Hauptmannigfaltigkeiten – Adaptive Hybrid-Learning-Ansätze Dimensionsreduktion wird seit langem mit retinotopischen Kartierungen in Verbindung gebracht, um kortikale Karten zu verstehen. Multisensorische Informationen werden auf nahezu optimale informationserhaltende Weise verarbeitet, fusioniert, zugeführt und auf einen 2-D-Kortex abgebildet. Von diesem Mechanismus inspirierte Datenprojektion und -visualisierung spielen in vielen Computeranwendungen wie Clusteranalyse, Klassifikation, Data Mining, Wissensmanagement und -abfrage, Entscheidungsunterstützung, Marketing, Bildverarbeitung und -analyse eine immer wichtigere Rolle. Solche Aufgaben, die entweder die visuelle und räumliche Analyse oder die Reduzierung von Merkmalen oder Datenmengen umfassen, sind in vielen Bereichen von der Biologie, Neurowissenschaften, Entscheidungsunterstützung bis hin zu Managementwissenschaften unerlässlich. Das Thema hat in letzter Zeit viel Aufmerksamkeit erregt. Es gab beträchtliche Fortschritte in der Methodik und den Techniken zum Extrahieren nichtlinearer Mannigfaltigkeiten, um die Datendimensionalität zu reduzieren, und eine Reihe neuer Methoden wurden aus Statistik, Geometrietheorie und adaptiven neuronalen Netzen vorgeschlagen. Typische Ansätze umfassen mehrdimensionale Skalierung, nichtlineare PCA und Hauptkurve/Oberfläche. Dieser Beitrag bietet einen Überblick über dieses herausfordernde und aufstrebende Thema. Es werden verschiedene neuere Methoden wie selbstorganisierende Karten, Kernel-PCA, Hauptmannigfaltigkeit, Isokarte, lokale lineare Einbettung, Laplace-Eigenkarte und spektrales Clustering diskutiert, und viele von ihnen können als kombiniertes, adaptives Lerngerüst betrachtet werden. Ihre Nützlichkeit und Potenziale werden in verschiedenen Anwendungen vorgestellt und veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87656-4_4 2b0331f47091812f12eacc46d39ed7bb;de;;;7.4.;;;Große Erwartungen: KI und Recht als Thema der Rechtssemiotik Der Versuch, Computerprogramme zu bauen, die den praktizierenden Anwalt bei der Lösung konkreter Fälle unterstützen können, ist wissenschaftlich anspruchsvoll und finanziell attraktiv. Bisher sind die praktischen Ergebnisse solcher Bemühungen eher bescheiden, aber das kann sich ändern. Dieser Beitrag untersucht die möglichen zukünftigen Auswirkungen moderner Beratungssoftware auf die Semantik und Pragmatik des Rechts. Zwei Arten von Computerprogrammen werden diskutiert,;-;-;-;https://link.springer.com/article/10.1023/A%3A1022849231673 b48c47e733e63f692a4ce19b2f72f917;de;;;7.4.;;;Untersuchung der Effizienz von unüberwachtem Lernen für die Multi-Task-Klassifikation in Convolutional Neural Network In diesem Papier analysieren wir die Effizienz von unüberwachten Lernfunktionen bei der Multitask-Klassifikation, wobei das unüberwachte Lernen als Initialisierung des Convolutional Neural Network (CNN) verwendet wird, das durch ein überwachtes Lernen für die Multitask-Klassifikation trainiert wird. Das vorgeschlagene Verfahren basiert auf dem Convolution Auto Encoder (CAE), der die ursprüngliche Struktur des Zielmodells einschließlich der Pooling-Schichten für den richtigen Vergleich mit dem überwachten Lernfall beibehält. Experimentelle Ergebnisse zeigen die Effizienz des vorgeschlagenen Merkmalsextraktionsverfahrens basierend auf unüberwachtem Lernen bei der Multi-Task-Klassifizierung in Bezug auf Gesichtsinformationen. Das unüberwachte Lernen kann mehr Unterscheidungsmerkmale erzeugen als die durch überwachtes Lernen für die Multi-Task-Klassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46675-0_60 0bd6e593ee7794609c158ad0b5ce0173;de;;;7.4.;;;Ein Modell eines energiebewussten Prädiktors zur Verbesserung der Energieeffizienz Die Rechenzentren tragen zu hohen Betriebskosten bei und elektrische Energie wird in enormen Mengen verbraucht. Eine der komplexesten Herausforderungen des Energieverbrauchs ist das Energiemanagement. Um den Energieverbrauch zu reduzieren, wurden viele verschiedene Methoden angewendet. In diesem Papier schlagen wir vor, dass sich das Architektur-Framework auf die Analyse des EAP (Energy-Awareness Predictor) konzentriert, um die Energieeffizienz zu verbessern. Durch Analyse und verschiedene integrierte Sensorgeräte kann das EAP-Architektur-Framework die Verbrauchsmuster verstehen und den größten Energieverbrauch besser kontrollieren. Basierend auf Input-unabhängigen Variablen (Wert der externen und internen Umgebung) wird die Kälte- und Prozesssteuerung, Optimierung und Energiemanagement vorhergesagt und implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5041-1_105 dc8959253ffe86c479141d4156106787;de;;;7.4.;;;Ein leichtgewichtiger Cloud-Ausführungsstapel für die Simulation neuronaler Netze In diesem Whitepaper wird ein Ausführungsstapel für die Simulation neuronaler Netzwerke mit Cloud-Container-Orchestrierung und Microservices vorgestellt. Benutzer (oder andere Systeme) können es durch einfache RESTful-Serviceaufrufe verwenden. Dieser serviceorientierte Ansatz ermöglicht das einfache und benutzerfreundliche Importieren, Trainieren und Auswerten beliebiger neuronaler Netzmodelle. Diese Arbeit ist beeinflusst von N2Sky, einem Framework für den Austausch von neuronalem Netzwerk spezifischem Wissen und basiert auf ViNNSL, der Vienna Neural Network Specification Language, einer domänenspezifischen neuronalen Netzwerkmodellierungssprache. Der vorgestellte Execution Stack läuft auf vielen gängigen Cloud-Plattformen. Es ist skalierbar und jede Komponente ist erweiterbar und austauschbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04224-0_16 eea9515ffa569c314363bc2fb95cc9fe;de;;;7.4.;;;Business Network Analytics: Von Graphen zu Supernetzwerken Eine Vielzahl von Problemen in der Geschäfts- und Verbraucheranalyse haben Eingabegraphen oder -netzwerke. Diese mathematischen Einheiten haben eine lange Tradition in der diskreten angewandten Mathematik und Informatik. In vielen Fällen sind sie das natürlichste Mittel, um eine Art von Beziehungen in Daten darzustellen. Folglich gibt es für Probleme, die Graphen und/oder Netzwerke als Teil ihrer Eingabe enthalten, eine Vielzahl von Lösungsmethoden, die auf Heuristiken und exakten Algorithmen basieren. Obwohl die Zahl der möglichen Anwendungen dieser Techniken nicht auf Probleme in der Geschäfts- und Kundenanalyse beschränkt ist, haben wir uns entschieden, einige davon in einer Umfrage vorzustellen, die es Newcomern im Bereich der Datenwissenschaft ermöglicht, sich mit den wichtigsten Fragen vertraut zu machen motivieren den Bereich. Wir haben auch eine Umfrage zu aktuellen Anwendungen und neuen algorithmischen Ansätzen für die Datenanalyse bereitgestellt. Darüber hinaus diskutieren wir Fragen im Zusammenhang mit der Rechenkomplexität einiger damit verbundener Probleme. Andere Kapitel dieses Abschnitts ergänzen die Diskussion in diesem Kapitel mit spezifischen Beispielen, die von Interesse sind oder die neue neue Forschungsrichtungen und -anwendungen motivieren könnten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06222-4_7 adc91d1dd45f5ba5aa5aff2da39a8d0d;de;;;7.4.;;;Umfrage zur Segmentierung von Hirntumoren und Merkmalsextraktion von MR-Bildern Die Hirntumoranalyse spielt eine wichtige Rolle bei medizinischen Bildgebungsanwendungen und liefert eine große Menge an anatomischer und funktioneller Informationen, was die Diagnose und die Planung der Krankheitstherapie verbessert und vereinfacht. Das Vorhandensein von Bildartefakten wie Rauschen, Intensitätsinhomogenität und Teilvolumeneffekt in Magnetresonanzbildern kann jedoch die quantitative Hirntumoranalyse aggressiv beeinflussen. Auch die komplexe Anatomie des Gehirns ist ein weiterer notwendiger Faktor, mit dem man umgehen muss. Um manuelle Segmentierungsfehler zu vermeiden oder zu reduzieren, ist die automatische Segmentierung und Erkennung von Tumoren für Radiologen und Kliniker zu einer der anspruchsvollsten Aufgaben geworden. In diesem Artikel werden die am häufigsten verwendeten Algorithmen zur Segmentierung von MR-Gehirnbildern und die beliebtesten Funktionen der Gehirn-MRT untersucht und mit einem Schwerpunkt auf ihren Eigenschaften, Vor- und Nachteilen dieser Techniken zusammengefasst. Dieses Papier präsentiert eine Kategorisierung verschiedener Segmentierungsalgorithmen, die von einfachen Schwellenwertmethoden bis hin zu hochrangigen Segmentierungstechniken wie deformierbare Methoden, graphenbasierte und Deep-Learning-Ansätze reichen, mit Schwerpunkt auf Gliomen, die unter allen bösartigen Gehirn- und Zentralnervensystemen am häufigsten vorkommen Tumoren. Darüber hinaus diskutieren wir die aktuellen Trends mit Fokus auf Hirntumorsegmentierung, Gewebesegmentierung und Läsionserkennung mit Deep-Learning-Methoden wie Deep Neural Networks und Convolutional Neural Networks. Wir erwähnten auch die zukünftigen Verbesserungen, um die MRT-basierte Methode zur Erkennung von Hirntumoren für den klinischen Einsatz zu standardisieren.;-;-;-;https://link.springer.com/article/10.1007/s13735-018-0162-2 ebc2c129547582cd99c1c7a7464079bb;de;;;7.4.;;;Ein Vorhersageansatz für die Bohrlochprotokollierung Es ist eine wichtige Aufgabe, ein Mittel bereitzustellen oder die Informationen zu organisieren, die zum Treffen von Explorationsentscheidungen bei der Erdölexploration verwendet werden. In diesem Beitrag wird eine Methode des maschinellen Lernens vorgestellt, um Erfahrungen zu sammeln und die fehlenden Daten zu schätzen oder vorherzusagen. Die Bohrlochprotokollierungsexperimente zeigen, dass das Verfahren effizient und genau ist.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_66 a54481e77de8d5fdb9adc1b6014acf5c;de;;;7.4.;;;Header-Metadaten-Extraktion aus halbstrukturierten Dokumenten mit Template Matching Mit der jüngsten Verbreitung von Dokumenten wird die automatische Extraktion von Metadaten aus Dokumenten zu einer wichtigen Aufgabe. In diesem Papier schlagen wir eine neuartige Methode zum Abgleichen von Vorlagen zur Extraktion von Header-Metadaten aus halbstrukturierten Dokumenten vor, die in PDF gespeichert sind. In unserem Ansatz werden Vorlagen definiert und das Dokument wird als Zeichenfolgen mit Format betrachtet. Vorlagen werden verwendet, um zu führen;-;-;-;https://link.springer.com/chapter/10.1007/11915072_84 3a2de67db0b361e4a29f386030731325;de;;;7.4.;;;Anwendungsforschung zum Situational Awareness der Sicherheit von Informationssystemen Mit Blick auf das Problem der hohen Komplexität des Situational-Awareness-Modells, bei dem die verschiedenen Teststufen, Kontrollpunkte und Anforderungen im Netzwerksicherheitsniveau-Schutztest miteinander korreliert werden, wurde ein verbessertes Convolutional Neural Network Security Situational Awareness-Verfahren basierend auf One-Hot vorgeschlagen. Durch die Kombination der Vorteile der Merkmalsauswahl der vorherigen Auswahl und der späteren Auswahl wird die Korrelationsvorhersage basierend auf mehreren unterschiedlichen Niveaus und unterschiedlichen Beobachtungsindexpunkten realisiert. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode die Korrelationserkennung verschiedener Parameter zwischen mehreren Ebenen signifikant verbessert und die Klassifikationsvorhersagezeit verkürzt. Die Genauigkeit des Situationsbewusstseins ist höher als die des Deep Learning basierend auf Feature-Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9698-5_45 7d6a229d923f564e671058fd32ecaaef;de;;;7.4.;;;Optimale Merkmalsauswahl für die Stimmungsanalyse Die Forschung zur Sentiment Analysis (SA) hat in letzter Zeit enorm zugenommen. Die Stimmungsanalyse beschäftigt sich mit den Methoden, die Textinhalte automatisch verarbeiten und die Meinung der Nutzer extrahieren. In diesem Papier,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37256-8_2 3496afda0aa99debede256426aa9a235;de;;;7.4.;;;Ein flexibles Framework zum Experimentieren mit Ontologie-Lerntechniken Ontologielernen bezieht sich auf das Extrahieren von konzeptionellem Wissen aus mehreren Quellen und das Erstellen einer Ontologie von Grund auf, das Anreichern oder Anpassen einer bestehenden Ontologie. Dabei kommen Methoden aus den unterschiedlichsten Bereichen wie Natural Language Processing, Künstliche Intelligenz und Machine Learning zum Einsatz. Eine entscheidende Herausforderung besteht jedoch darin, die Nützlichkeit und Genauigkeit sowohl von Techniken als auch von Kombinationen von Techniken quantitativ zu bewerten, wenn sie auf das Ontologie-Lernen angewendet werden. Dies ist ein interessantes Problem, da es keine veröffentlichten Vergleichsstudien gibt. Wir entwickeln ein flexibles Framework für das Ontologie-Lernen aus Text, das einen zyklischen Prozess bietet, der die sukzessive Anwendung verschiedener NLP-Techniken und Lernalgorithmen zur Konzeptextraktion und Ontologiemodellierung beinhaltet. Das Framework bietet Unterstützung bei der Bewertung der Nützlichkeit und Genauigkeit verschiedener Techniken und möglicher Kombinationen von Techniken zu spezifischen Prozessen, um die oben genannte Herausforderung zu bewältigen. Wir zeigen die Wirksamkeit unseres Frameworks als Werkbank zum Testen und Bewerten der Konzeptidentifikation. Unser anfängliches Experiment unterstützt unsere Annahme über die Nützlichkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-094-0_12 6a3a0763cc8e4a021e6402dfbfecd484;de;;;7.4.;;;Einführung in die NIPS 2017-Wettbewerbsstrecke Wettbewerbe sind in der Data Science-Community zu einem beliebten Instrument geworden, um schwierige Probleme zu lösen, den Stand der Technik zu bewerten und neue Forschungsrichtungen anzustoßen. Unternehmen wie Kaggle und Open-Source-Plattformen wie Codalab verbinden Menschen mit Daten und einem datenwissenschaftlichen Problem mit denen, die die Fähigkeiten und Mittel haben, es zu lösen. Daher stellt sich die Frage: Was, wenn überhaupt, könnte NIPS zu diesem reichhaltigen Ökosystem beitragen?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94042-7_1 9ec6fd6152189e541fccd0b5157b09ae;de;;;7.4.;;;Wavelet-basierter SDA für die Gesichtserkennung Die halbüberwachte Diskriminanzanalyse (SDA) ist eine beliebte halbüberwachte Lerntechnik für das Problem der begrenzten gekennzeichneten Trainingsstichprobe bei der Gesichtserkennung. SDA liegt jedoch in den Beleuchtungsvariationen und dem Rauschen der Gesichtsmerkmale. Daher exponiert SDA die Beleuchtungsschwankungen und das Rauschen beim Konstruieren der optimalen Projektion. Dies könnte die Projektion beeinträchtigen und zu einer schlechten Leistung führen. In diesem Papier wird ein verbesserter SDA, nämlich Wavelet SDA, vorgeschlagen. Diese vorgeschlagene Technik soll das Problem von Variationen innerhalb der Klasse aufgrund von Beleuchtungsvariationen und Rauschen bei Bilddaten lösen. Die Robustheit der vorgeschlagenen Technik wird unter Verwendung von drei bekannten Gesichtsdatenbanken bewertet, d. h. ORL, FERET und FRGC. Empirische Ergebnisse bestätigten die guten Auswirkungen der Wavelet-Transformation auf die SDA, was zu einer besseren Erkennungsleistung führte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12643-2_76 acd0f748b2d6c18d371ac10bb59006b5;de;;;7.4.;;;Rigel: Ein induktives Lernsystem Ziel dieses Beitrags ist es, die Vorteile aufzuzeigen, die durch die explizite Einführung von a-priori-Steuerungswissen in den induktiven Prozess erzielt werden. Ausgangspunkt ist das Induce-System von Michalski, das modifiziert und erweitert wurde. Obwohl die Grundphilosophie so wenig wie möglich verändert wurde, wurde Induce aus algorithmischer Sicht radikal modifiziert, woraus das neue Lernsystem Rigel resultierte. Die Hauptideen von Induce sind das sequentielle Lernen von Beschreibungen jedes Konzepts gegen alle anderen, der Covering-Algorithmus, die Star-Definition und die VL;-;-;-;https://link.springer.com/article/10.1023/A%3A1022637916400 c8def46adaab6587271e7ddf4e26d271;de;;;7.4.;;;Erkennung unregelmäßiger Szenentexte durch aufmerksamkeitsgeführte Randbeschriftung Die Szenentexterkennung spielt in vielen Computer-Vision-Anwendungen eine wichtige Rolle. Mit Hilfe neuerer Deep-Learning-Techniken konnte die als recht anspruchsvoll empfundene multiorientierte Texterkennung teilweise gelöst werden. Die meisten existierenden Verfahren funktionieren jedoch immer noch schlecht für die Erkennung von gekrümmtem Text, hauptsächlich aufgrund der Beschränkung ihrer Textdarstellungen (z. B. horizontale Kästchen, gedrehte Rechtecke oder Vierecke). Um dieses Problem zu lösen, schlagen wir ein neuartiges Verfahren vor, um unregelmäßige Szenentexte basierend auf einer instanzbezogenen Segmentierung zu erkennen. Die Schlüsselidee besteht darin, ein aufmerksamkeitsgeführtes semantisches Segmentierungsmodell zu entwerfen, um die gewichteten Grenzen von Textbereichen präzise zu kennzeichnen. Experimente, die an mehreren weit verbreiteten Benchmarks durchgeführt wurden, zeigen, dass unsere Methode bei gekrümmten Textdatensätzen überlegene Ergebnisse erzielt (dh mit F-Score 80,1 % bzw. 78,8 % für CTW1500 und Total-Text) und vergleichbare Leistungen bei multiorientiertem Text erzielt Datensätze im Vergleich zum Stand der Technik.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2673-8 1b2a3ebd048ca54c71d0c18917154ca8;de;;;7.4.;;;Ein transformatorbasierter Pitch Sequence Autoencoder mit MIDI-Erweiterung Trotz der jüngsten Errungenschaften von Deep-Learning-Algorithmen zur automatischen Musikerzeugung wurden nur wenige Ansätze vorgeschlagen, um zu bewerten, ob ein einspuriger Musikauszug von Automaten oder Homo sapiens komponiert wird. Um dieses Problem anzugehen, wenden wir ein maskiertes Sprachmodell basierend auf ALBERT für die Komponistenklassifizierung an. Das Ziel besteht darin, ein Modell zu erhalten, das die Wahrscheinlichkeit angeben kann, mit der ein MIDI-Clip komponiert werden könnte, abhängig von der Hypothese der automatischen Generierung, und das nur mit KI-komponiertem Einzelspur-MIDI trainiert wird. In diesem Beitrag wird die Anzahl der Parameter reduziert, zwei Methoden zur Datenerweiterung sowie eine verfeinerte Verlustfunktion zur Vermeidung von Overfitting vorgeschlagen. Die Versuchsergebnisse zeigen unsere Modellränge;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1649-5_17 168ee43d9d746d9631b113af1ffd4fe0;de;;;7.4.;;;Die Mathematik des Lernens: Umgang mit Daten Lernen ist der Schlüssel zur Entwicklung von Systemen, die auf eine breite Palette von Datenanalyse- und Informationsextraktionsaufgaben zugeschnitten sind. Wir skizzieren die mathematischen Grundlagen der Lerntheorie und beschreiben einen wesentlichen Algorithmus davon.;-;-;-;https://link.springer.com/chapter/10.1007/11362197_1 4f5d603282025f727f772194c5228f82;de;;;7.4.;;;Aufdeckung von Gesundheitsrisiken und fallbasierte Vorhersage von Epidemien in einem Gesundheitsüberwachungssystem In diesem Beitrag stellen wir die Methodik und die Architektur eines Frühwarnsystems vor, das folgende Aufgaben erfüllt. (1) Aufdecken von Gesundheitsrisiken, (2) Vorhersage der zeitlichen und räumlichen Ausbreitung von Epidemien und (3) Abschätzung der Folgen einer Epidemie w.r.t. die Personalbelastung und die Kosten des öffentlichen Gesundheitsdienstes. Um diese drei Aufgaben zu bewältigen, werden Methoden aus Knowledge Discovery und Data Mining, fallbasiertes Denken und Statistik angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63223-9_107 4798695f7b8cbce0ab7cb32ffd444c5d;de;;;7.4.;;;Rigel: Ein induktives Lernsystem Ziel dieses Beitrags ist es, die Vorteile aufzuzeigen, die durch die explizite Einführung von a-priori-Steuerungswissen in den induktiven Prozess erzielt werden. Ausgangspunkt ist das Induce-System von Michalski, das modifiziert und erweitert wurde. Obwohl die Grundphilosophie so wenig wie möglich verändert wurde, wurde Induce aus algorithmischer Sicht radikal modifiziert, woraus das neue Lernsystem Rigel resultierte. Die Hauptideen von Induce sind das sequentielle Lernen von Beschreibungen jedes Konzepts gegen alle anderen, der Covering-Algorithmus, die Star-Definition und die VL;-;-;-;https://link.springer.com/article/10.1007/BF00153758 026b9ab818ab0a3837e1af436c1c520c;de;;;7.4.;;;Sequence Zwanghafte inkrementelle Aktualisierung von Wissen in Lernmanagementsystemen Die wachsende Popularität von Lernmanagementsystemen (LMS) in Verbindung mit der Einrichtung verschiedener Rubriken zur Bewertung von Methoden der Lern-, Lehr- und Bewertungsstrategien (LTAS) durch verschiedene Akkreditierungsgremien hat viele Einrichtungen/Universitäten gezwungen, alle ihre Studiengänge durch das eine oder andere durchzuführen Formen von LMS. Dies hat den Weg geebnet, täglich große Datenmengen inkrementell zu sammeln, wodurch LMS-Daten für das inkrementelle Lernen durch Data-Mining-Techniken geeignet sind. Die Data-Mining-Technik, die in dieser Forschung verwendet wird, ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30867-3_27 2727b481d45de7b211526c46145e8c0e;de;;;7.4.;;;Nichtlineares heterogenes Ensemblemodell für die Permeabilitätsvorhersage von Öllagerstätten Das Ensemble-Rechenmodell, das maschinelle Lerntechniken verwendet, um Teillösungen eines bestimmten Problems zu lernen und die Lösungen kombiniert, um eine vollständige Lösung des ursprünglichen Problems zu erhalten, wird zunehmend sowohl bei Klassifikations- als auch bei Regressionsproblemen verwendet. Typischerweise schneidet das Ensemble-Modell besser ab als die einzelnen Modelle und gewährleistet eine bessere Zuverlässigkeit des Modells. Die Literaturrecherchen zeigen, dass Support Vector Machine (SVM), künstliches neuronales Netz (ANN) und adaptive Neuro-Fuzzy-Inferenz-Systeme (ANFIS) individuell zur Charakterisierung von Öllagerstätten eingesetzt werden. In diesem Beitrag wird ein Ensemble von SVM, ANN und ANFIS vorgeschlagen, um die Durchlässigkeit von Öllagerstätten anhand von Bohrprotokollen aus dem wirklichen Leben vorherzusagen. Ein KNN-Modell wird verwendet, um eine nichtlineare Ensemblestrategie zu implementieren. Die einzelnen Modelle im Ensemble-Ansatz werden mit den nach dem Bagging-Sampling-Prinzip gewonnenen Datensätzen trainiert. Bei diesem Stichprobenansatz werden Teildatensätze zum Trainieren jedes Modells zufällig ausgewählt. Die Simulationsergebnisse zeigen, dass das vorgeschlagene Ensemble heterogener Modelle die einzelnen Modelle in Bezug auf Korrelationskoeffizient, Effektivwert und Ausführungszeit übertrifft. Das vorgeschlagene Ensemble-Modell nutzt die Expertise jedes Modells und erhöht die Generalisierungsfähigkeit, die für die Charakterisierung von Lagerstätten sehr wünschenswert ist, die genaue Vorhersagen zur Aufrechterhaltung einer effizienten Exploration und Verwaltung von Ölressourcen erfordert.;-;-;-;https://link.springer.com/article/10.1007/s13369-013-0588-z c78f368153dfaf6b5a46d7b80d582a84;de;;;7.4.;;;BSPNN: verstärktes probabilistisches neuronales Netz im Subraum für E-Mail-Sicherheit Im modernen Zeitalter der Internetkonnektivität haben fortschrittliche Informationssysteme riesige Datenmengen angesammelt. Diese schnell wachsende, enorme Datenmenge, die in großen Datenbanken gesammelt und gespeichert wird, hat unsere menschliche Fähigkeit, ohne geeignete Werkzeuge zu verstehen, bei weitem übertroffen. Es wurde viel geforscht, um die potenziellen Anwendungen von Machine Learning-Technologien in der Sicherheitsinformatik zu untersuchen. In diesem Artikel werden die Probleme der Netzwerksicherheitserkennung untersucht, bei denen Vorhersagemodelle erstellt werden, um Netzwerksicherheitsverletzungen wie Spam zu erkennen. Aufgrund des überwältigenden Datenvolumens, der Komplexität und Dynamik von Computernetzwerken und der sich entwickelnden Cyber-Bedrohungen haben aktuelle Sicherheitssysteme eine eingeschränkte Leistung mit geringer Erkennungsgenauigkeit und einer hohen Anzahl von Fehlalarmen. Um solche Leistungsprobleme anzugehen, wurde ein neuartiger maschineller Lernalgorithmus, nämlich Boosted Subspace Probabilistic Neural Network (BSPNN), vorgeschlagen, der ein Radial Basis Function Neural Network mit einem innovativen diversitätsbasierten Ensemble-Lernrahmen kombiniert. Umfangreiche empirische Analysen legten nahe, dass BSPNN eine hohe Erkennungsgenauigkeit bei relativ geringem Rechenaufwand im Vergleich zu anderen herkömmlichen Erkennungsmethoden erreicht.;-;-;-;https://link.springer.com/article/10.1007/s10462-010-9198-2 776e2aad73a37872556dc30c32444ca4;de;;;7.4.;;;Techniken und Anwendungen der Stimmungsanalyse im Bildungswesen: Eine Umfrage Da bei jedem Lernprozess das Wechselspiel zwischen Kognition und Emotion involviert ist, sollte das Profil des Schülers durch Informationen über seinen affektiven Zustand ergänzt werden. Die Sentimentanalyse könnte diesem Zweck dienen, indem sie die Verhaltensspuren von Schülern in Lehr-Lern-Umgebungen analysiert. Der Zweck der vorliegenden Studie besteht darin, den Stand der Forschung auf dem Gebiet der Sentimentanalyse im Bildungsbereich zu überprüfen, verschiedene Arten der Anwendung der Sentimentanalyse im Bildungsbereich zu untersuchen und die verschiedenen Techniken zu analysieren, die Forscher bei der Entwicklung von Stimmungsanalysesysteme für Bildungsdatensätze. Es wurden fünf verschiedene Aufgabentypen identifiziert, denen die Sentimentanalyse innerhalb des Bereichs gedient hat, nämlich: (i) Instruktionsbewertung, (ii) institutionelle Entscheidungsfindung/Politik, (iii) Verbesserung intelligenter Informations-/Lernsysteme, (iv) Aufgabenbewertung und Feedbackverbesserung und (v) neue Forschungserkenntnisse. Aus technischer Sicht wird eine kurze Erläuterung der verschiedenen Sentiment-Analysetechniken zusammen mit repräsentativen Beispielen vorgestellt. Der Charakter dieser Arbeit kann die Bedürfnisse einer vielfältigen Gruppe von Interessengruppen, einschließlich Pädagogen, Sozialwissenschaftlern sowie Forschern, in Bezug auf die Verarbeitung natürlicher Sprache im Bildungsbereich berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_31 ebfd48362f38be1a40ee0851ada7ce8f;de;;;7.4.;;;POM-zentrierte Multi-Aspect-Datenanalyse zur Untersuchung der menschlichen Problemlösungsfunktion In der Arbeit schlagen wir einen Ansatz der POM (peculiarity orientierten Mining) zentrierten Multi-Aspect-Datenanalyse zur Untersuchung menschlicher Problemlösungsfunktionen vor, in dem Rechenaufgaben als Beispiel verwendet werden. Der vorgeschlagene Ansatz basiert auf der Methodik der Gehirninformatik (BI), die systematisch Untersuchungen des menschlichen Informationsverarbeitungsmechanismus sowohl aus Makro- als auch aus Mikrosicht unterstützt, indem experimentelle kognitive Neurowissenschaften mit fortschrittlicher Informationstechnologie kombiniert werden. Wir beschreiben, wie systematisch kognitive Experimente entworfen werden, um Multi-ERP-Daten zu erhalten und die raumzeitliche Besonderheit solcher Daten zu analysieren. Vorläufige Ergebnisse zeigen die Nützlichkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68416-9_20 5f37d3e01c7ef4c9d510ed83c25aeefe;de;;;7.4.;;;Neuralnetzwerkbasiertes Feature-Lernen: Auto-Encoder In den letzten Jahren hat Deep Learning in einer Vielzahl von Anwendungsdomänen enorme Erfolge erzielt. Als Vertreter des unüberwachten Lernens beim Deep Learning wird Auto-Encoder (AE) von vielen Forschern aufgrund seiner guten Fähigkeit zum Lernen von Funktionen und der Fähigkeit, eine große Menge nicht gekennzeichneter Daten zu verarbeiten und Personal- und Materialressourcen zu sparen, bevorzugt. In diesem Kapitel werden die AE und ihre Variantenversionen ausgearbeitet. Insbesondere werden die grundlegende Theorie und die Eigenschaften von Rauschunterdrückungs-Autokodierern (DAE) und gestapelten Rauschunterdrückungs-Autokodierern (SDAE) eingeführt. Anschließend wird, kombiniert mit verschiedenen Anwendungsfeldern, die Anwendung verschiedener UE klassifiziert und zusammengefasst. Im experimentellen Teil haben wir die Anwendung von AE in der Fehlerdiagnose ausführlich vorgestellt und auch bewiesen, dass die Leistung traditioneller AE besser ist als PCA.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-40794-0_10 b2bb6433d63929d4b89e09e1560a22a0;de;;;7.4.;;;Klassifikator für extremes Lernen mit tiefen Konzepten Der folgende Text beschreibt eine kurze Einführung in Extreme Learning Machines (ELM), die durch neu entwickelte Anwendungen aufgeklärt werden. Es enthält auch eine Einführung in Deep-Belief-Networks (DBN), die merklich auf die Mustererkennungsprobleme abgestimmt sind. Im Wesentlichen lernen die Deep-Belief-Netzwerke, invariante Eigenschaften eines Objekts zu extrahieren, oder anders ausgedrückt, ein DBN zeigt die Fähigkeit, zu simulieren, wie das Gehirn Muster durch den kontrastiven Divergenz-Algorithmus erkennt. Darüber hinaus enthält es eine Strategie, die sowohl auf dem Kernel (als auch auf dem neuronalen) extremen Lernen der Tiefenfunktionen basiert. Schließlich zeigt es, dass die DBN-ELM-Erkennungsrate wettbewerbsfähig (und oft besser) ist als andere erfolgreiche Ansätze in bekannten Benchmarks. Die Ergebnisse zeigen auch, dass die Methode extrem schnell ist, wenn das neuronale ELM verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41822-8_23 b829e752bd2744bdaac4e80e9c666692;de;;;7.4.;;;SynthText3D: Synthetisieren von Szenentextbildern aus virtuellen 3D-Welten Mit der Entwicklung von tiefen neuronalen Netzen wird der Bedarf an annotierten Trainingsdaten in vielen Bereichen der Forschung und Anwendung zum Leistungsengpass. Die Bildsynthese kann automatisch und frei kommentierte Bilder generieren, was in letzter Zeit zunehmend an Aufmerksamkeit gewinnt. In diesem Papier schlagen wir vor, Szenentextbilder aus den virtuellen 3D-Welten zu synthetisieren, in denen die genauen Beschreibungen der Szenen, bearbeitbare Beleuchtung/Sichtbarkeit und realistische Physik bereitgestellt werden. Im Gegensatz zu den vorherigen Methoden, die den gerenderten Text in statische 2D-Bilder einfügen, kann unsere Methode die virtuelle 3D-Szene und die Textinstanzen als Ganzes rendern. Auf diese Weise können reale Variationen, einschließlich komplexer perspektivischer Transformationen, verschiedener Beleuchtungen und Okklusionen, in unseren synthetisierten Szenentextbildern realisiert werden. Darüber hinaus können durch zufälliges Bewegen und Drehen der virtuellen Kamera, die als menschliches Auge fungiert, dieselben Textinstanzen mit verschiedenen Blickwinkeln erzeugt werden. Die Experimente zu den Standard-Szenentexterkennungs-Benchmarks unter Verwendung der generierten synthetischen Daten demonstrieren die Wirksamkeit und Überlegenheit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2737-0 75f96656e65a5d1a2311ab37f9739974;de;;;7.4.;;;Optimieren eines Mehrfachklassierersystems In letzter Zeit wurden Mehrfachklassifikatorsysteme (MCS) für praktische Anwendungen verwendet, um die Klassifikationsgenauigkeit zu verbessern. Selbstgenerierende neuronale Netze (SGNN) sind aufgrund ihrer einfachen Einstellung und ihres schnellen Lernens einer der geeigneten Basisklassifizierer für MCS. Der Rechenaufwand des MCS steigt jedoch proportional zur Anzahl der SGNN. In diesem Beitrag schlagen wir eine neuartige Optimierungsmethode für die Struktur des SGNN im MCS vor. Wir vergleichen das optimierte MCS mit zwei Stichprobenverfahren. Es wurden Experimente durchgeführt, um das optimierte MCS mit einem nicht optimierten MCS zu vergleichen, wobei das MCS auf C4.5 basiert, und;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_32 91e5d16ecd2ea54e553e469a3be0cbfe;de;;;7.4.;;;Cross-Darstellungsproblem: Erkennung und Synthese von Fotografien und Kunstwerken Kreuzdarstellung ist die Erkennung – und Synthese – von Objekten, ob fotografiert, gemalt, gezeichnet usw. Es ist ein bedeutendes, aber noch wenig erforschtes Problem. Die Nachahmung der bemerkenswerten menschlichen Fähigkeit, Objekte in einer erstaunlich großen Vielfalt an Darstellungsformen zu erkennen und darzustellen, dürfte sowohl die Grundlagen als auch die Anwendungen der Computer Vision voranbringen. In diesem Beitrag motivieren wir das Problem der Kreuzdarstellung, erklären, warum es schwierig ist, und diskutieren einige aktuelle Ansätze. Unsere wichtigsten Schlussfolgerungen sind (i) auf dem Aussehen basierende Erkennungssysteme neigen dazu, zu sehr an eine Darstellung angepasst zu sein, (ii) Modelle, die explizit räumliche Beziehungen zwischen Teilen codieren, sind robuster und (iii) Erkennung und nicht-fotorealistische Synthese sind verwandte Aufgaben .;-;-;-;https://link.springer.com/article/10.1007/s41095-015-0017-1 7e0170e0fdfeb4fd6a4ea02be99ffece;de;;;7.4.;;;Lernen von zeitlichen Intervallbeziehungen mit induktiver Logikprogrammierung Der Begriff der Zeit durchdringt jeden einzelnen Aspekt der Welt um uns herum und sollte daher bei der Entwicklung automatischer Systeme berücksichtigt werden, die viele seiner Prozesse implementieren. In der Literatur finden sich mehrere Vorschläge zur Darstellung des Zeitbegriffs. Eines der beliebtesten ist das zeitliche Intervall von Allen, das auf einem Satz von 13 Beziehungen basiert, die zwischen zwei Zeitintervallen bestehen können. Das Hauptziel dieser Arbeit ist es, das automatische Lernen mehrerer zeitlicher Beziehungen aus Daten unter Verwendung eines induktiven Logikprogrammiersystems (ILP) zu untersuchen. Der Beitrag beschreibt eine Reihe von automatischen Lernexperimenten, deren Hauptziele darin bestehen, (i) den Einfluss der negativen Trainingsmuster auf die induzierte Relation zu bestimmen, (ii) das notwendige Hintergrundwissen nachzuweisen, um den genauen Ausdruck des Zielkonzepts zu induzieren und (iii) zu untersuchen die Lebensfähigkeit von ILP als Lernmechanismus in Echtzeitsystemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22247-4_8 7b05341f87a156816f1bb0186bbf18ea;de;;;7.4.;;;Lernalgorithmen zum Einschließen von Punkten in Bregmanschen Sphären Wir diskutieren das Problem, eine verallgemeinerte Kugel zu finden, die Punkte einschließt, die aus einer einzigen Quelle stammen. Die in einer solchen Kugel enthaltenen Punkte liegen innerhalb einer maximalen Abweichung von einem Mittelpunkt. Die von uns untersuchten Divergenzen sind als Bregman-Divergenzen bekannt, die als Sonderfall sowohl den euklidischen Abstand als auch die relative Entropie umfassen. Wir formen die Lernaufgabe als Optimierungsproblem und zeigen, dass daraus eine einfache duale Form mit interessanten algebraischen Eigenschaften resultiert. Anschließend diskutieren wir einen allgemeinen algorithmischen Rahmen zur Lösung des Optimierungsproblems. Unser Trainingsalgorithmus verwendet eine Hilfsfunktion, die die Zielfunktion des Duals begrenzt und mit einer breiten Klasse von Bregman-Funktionen verwendet werden kann. Als spezifische Anwendung des Algorithmus geben wir eine detaillierte Herleitung für die relative Entropie. Wir analysieren die Verallgemeinerungsfähigkeit des Algorithmus, indem wir Beweistechniken im Margin-Stil anwenden. Wir beschreiben und analysieren auch zwei Schemata von Online-Algorithmen für den Fall, dass der Radius der Kugel im Voraus festgelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45167-9_29 bac8fcd37606cfd2c36b8c2284ce1b31;de;;;7.4.;;;Implementierung einer offenen Referenzarchitektur basierend auf Web Service Mining für die Integration verteilter Anwendungen und Multi-Agent-Systeme Dieses Whitepaper stellt eine offene Referenzarchitektur vor, die eine nahtlose Integration von verteilten Anwendungen und agentenbasierten Systemen ermöglicht. Die Referenzarchitektur ist ganzheitlich, offen und standardkonform konzipiert. Es basiert auf einem ontologischen Framework, das als Middleware zwischen Anwendungsentwicklern und Service Providern auf der einen Seite und Multi-Agenten-Systemen auf der anderen Seite agiert. Die vorgeschlagene Architektur ermöglicht die nahtlose Integration von geschlossenen (Standalone) Anwendungen, sofern diese Anwendungen ihre Funktionalität in Form von öffentlichen Webdiensten exportieren. Darüber hinaus schlagen wir ein Data-Mining-Framework vor, das mit Webservice-Daten arbeitet und eine Klassifizierung von Webservices und ihrer Operationen in ihre semantisch beschriebenen Gegenstücke durchführt. Dies ermöglicht eine nahtlose Integration von Anwendungen über die entsprechenden Webservice-Schnittstellen, basierend auf dem ontologischen Framework. Andererseits zeigen wir, dass aus dem Web Service Mining gewonnenes Wissen von Multi-Agenten-Systemen genutzt werden kann, um zusammengesetzte Funktionalitäten bereitzustellen, die aus den verteilten Webservice-Operationen abgeleitet werden. Darüber hinaus sind Agenten in der Lage, personalisierte Dienste bereitzustellen, die die Benutzeranforderungen erfüllen, indem sie das persönliche Profil sowie die Geschichte des Endbenutzers berücksichtigen. Der Beitrag stellt die prototypischen Werkzeuge vor, die für die Realisierung der vorgeschlagenen Referenzarchitektur implementiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15420-1_14 9378c047db5acacd57713c603a2536be;de;;;7.4.;;;Wortsinn-Begriffsklärung für die Nutzung hierarchischer Thesauri bei der Textklassifikation Die Einführung von hierarchischen Thesauri (HT), die bedeutende semantische Informationen enthalten, hat Forscher dazu veranlasst, ihr Potenzial zur Verbesserung der Leistung der Textklassifizierungsaufgabe zu untersuchen, indem sie die traditionelle „Wörtersack“-Repräsentation erweitert und syntaktische und semantische Beziehungen zwischen Wörtern einbezieht. In diesem Artikel gehen wir dieses Problem an, indem wir einen Ansatz zur Wortfindungsdisambiguierung (WSD) vorschlagen, der auf der Intuition basiert, dass Wortnähe im Dokument auch Nähe im HT-Graphen impliziert. Wir argumentieren, dass die hohe Präzision, die unser WSD-Algorithmus in verschiedenen menschlich eindeutigen Benchmark-Datensätzen aufweist, für die Klassifikationsaufgabe angemessen ist. Darüber hinaus definieren wir einen semantischen Kernel, der auf dem allgemeinen Konzept von GVSM-Kernels basiert und die semantischen Beziehungen erfasst, die im hierarchischen Thesaurus enthalten sind. Schließlich führen wir Experimente mit verschiedenen Korpora durch, um mit dem SVM-Algorithmus eine systematische Verbesserung der Klassifikationsgenauigkeit zu erzielen, insbesondere wenn die Trainingsmenge klein ist.;-;-;-;https://link.springer.com/chapter/10.1007/11564126_21 ce9565aaf8f2f2bb4003a1818956b0ce;de;;;7.4.;;;Verbesserung der Konvergenz eingeschränkter Boltzmann-Maschinen durch eine lernende adaptive Schrittgröße Restricted Boltzmann Machines (RBMs) haben in letzter Zeit aufgrund ihres Potenzials, komplexere und tiefere Architekturen zu integrieren, viel Aufmerksamkeit erhalten. Trotz ihres Erfolgs bleibt das Training eines RBM in vielen Anwendungen eine knifflige Aufgabe. In diesem Beitrag stellen wir eine lernende adaptive Schrittweitenmethode vor, die ihre Konvergenz beschleunigt. Die Ergebnisse für die MNIST-Datenbank zeigen, dass die vorgeschlagene Methode die Zeit, die zum Erreichen eines guten RBM-Rekonstruktionsfehlers erforderlich ist, drastisch reduzieren kann. Darüber hinaus übertrifft die Technik die Konfigurationen mit fester Lernrate, ungeachtet des verwendeten Impulsterms.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33275-3_63 f3288decd57f56cabeb2ef5de5ec73dc;de;;;7.4.;;;Zusammenfassung mehrerer Dokumente basierend auf Satzmerkmalen und häufigen Itemsets Informationsabruf ist der Prozess der Suche nach Informationen und verwandtem Wissen in den gesammelten Dokumenten oder aus dem Web. Benutzern werden umfangreiche Informationen präsentiert, die an Redundanz und Irrelevanz leiden. Die Suche nach den benötigten Informationen aus dieser riesigen Sammlung ist eine mühsame Aufgabe. Dies motivierte die Forscher, eine qualitativ hochwertige Zusammenfassung bereitzustellen, die es dem Benutzer ermöglicht, die gewünschten Informationen schnell zu finden. In dieser Arbeit wird versucht, die Leistung der Zusammenfassungstechnik zu verbessern, indem die Satzmerkmale wie Länge, Position, Schwerpunkt, Nomen und durch Hinzufügen des neuen Merkmals Nomen-Verb-Paar verwendet werden. Die zweite Technik nutzt einen modifizierten FIS – Frequent Itemset Sequence Generation Algorithmus zur Zusammenfassung. Die Redundanzbeseitigungstechniken werden angewendet, um eine effiziente Zusammenfassung aus verschiedenen Dokumenten zu erzielen. Die Leistung der vorgeschlagenen Algorithmen wird mit der bestehenden MEAD-Zusammenfassungstechnik unter Berücksichtigung des F-Maß verglichen. Die Einführung des Nomen-Verb-Paares verbessert die Qualität der Zusammenfassung im Vergleich zum bestehenden MEAD und unserer vorgeschlagenen FIS-Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30157-5_66 5e4e3cc9d128c29ac3a58050f740e4f4;de;;;7.4.;;;Anwendungsbereiche von Ephemeral Computing: Eine Übersicht Es kommt immer häufiger vor, dass Rechengeräte mit erheblicher Rechenleistung unterausgelastet werden. Einige der Gründe dafür sind häufige Leerlaufzeiten oder der geringe Rechenaufwand der Aufgaben, die sie sporadisch oder im regulären Dienst ausführen. Die Nutzung dieser (sonst verschwendeten) Rechenleistung ist eine kostengünstige Lösung zur Lösung komplexer Rechenaufgaben. Individuell (gerätebezogen) kann diese Rechenleistung manchmal ein stabiles, lang anhaltendes Verfügbarkeitsfenster umfassen, häufiger jedoch in Form von kurzen, kurzlebigen Bursts. Dann entsteht in diesem Zusammenhang eine hochdynamische und volatile Computerlandschaft aus dem kollektiven Beitrag so vieler Geräte. Bewusst in einer solchen Umgebung ablaufende Algorithmen erfordern spezifische Eigenschaften in Bezug auf Flexibilität, Plastizität und Robustheit. Bioinspirierte Algorithmen sind für dieses Unterfangen besonders gut geeignet, da sie einige ihrer Eigenschaften von ihren biologischen Inspirationsquellen erben, nämlich dezentrale Funktionsweise, intrinsische Parallelität, Belastbarkeit und Anpassungsfähigkeit. Der Einsatz bioinspirierter Techniken in diesem Szenario und die Durchführung von Analysen und Modellierungen der zugrunde liegenden ephemeren Computerumgebung ebnen auch den Weg für die Anwendung anderer nicht bioinspirierter Techniken in diesem Computerbereich. Computerkreativität und Inhaltsgenerierung in Videospielen sind Anwendungsbereiche von vordringlichem wirtschaftlichem Interesse und eignen sich aufgrund ihrer intrinsischen ephemeren Natur und der weit verbreiteten Fülle von Spieleanwendungen in allen Arten von Geräten gut für Ephemeral Computing. In diesem Papier werden wir erklären, warum und wie sie an diese neue Umgebung angepasst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-53525-7_9 8c0cf3e440784834b9e62f0ca79e7703;de;;;7.4.;;;Mit Experimentdatenbanken aus der Vergangenheit lernen Tausende von Forschungsarbeiten zum maschinellen Lernen enthalten experimentelle Vergleiche, die normalerweise mit einem einzigen Interessenschwerpunkt durchgeführt wurden und oft detaillierte Ergebnisse nach der Veröffentlichung verlieren. Wenn jedoch all diese früheren Experimente in Experimentdatenbanken gesammelt werden, können sie leicht für zusätzliche und möglicherweise viel breitere Untersuchungen wiederverwendet werden. In diesem Beitrag nutzen wir eine solche Datenbank, um verschiedene interessante Forschungsfragen zu Lernalgorithmen zu beantworten und eine Reihe neuerer Studien zu verifizieren. Neben aufwendigen Vergleichen von Algorithmen untersuchen wir auch die Auswirkungen von Algorithmusparametern und Dateneigenschaften und suchen tiefere Einblicke in das Verhalten von Lernalgorithmen, indem wir deren Lernkurven und Bias-Varianz-Profile untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89197-0_45 47329c6397f99ebb035d1ae381c18124;de;;;7.4.;;;Klassifikationsleistung von Ensemble-Methoden vom Typ Bagging und Boosting mit kleinen Trainingssätzen Die Klassifikationsleistung eines Ensemble-Verfahrens kann entschlüsselt werden, indem der Bias- und Varianzbeitrag zu seinem Klassifikationsfehler untersucht wird. Statistisch werden Bias und Varianz eines einzelnen Klassifikators durch die Größe des Trainingssatzes und die Komplexität des Klassifikators gesteuert. Es wurde sowohl theoretisch als auch empirisch festgestellt, dass die Klassifikationsleistung (daher Bias und Varianz) eines einzelnen Klassifikators teilweise verbessert werden kann, indem ein geeignetes Ensemble-Verfahren des Klassifikators verwendet wird und der ursprüngliche Trainingssatz erneut abgetastet wird. In diesem Artikel haben wir empirisch die Bias-Varianz-Zerlegung von drei verschiedenen Arten von Ensemble-Methoden mit unterschiedlichen Trainingsstichprobengrößen untersucht, die aus 10 % bis maximal 63 % der Beobachtungen aus der ursprünglichen Trainingsstichprobe bestehen. Das erste Ensemble ist das Einsacken, das zweite ist ein Ensemble vom Boosting-Typ namens Adaboost und das letzte ist eine Hybrid-Ensemble-Methode vom Einsacktyp, die Bündelung genannt wird. Alle Ensembles werden auf Trainingsproben trainiert, die mit kleinen Unterabtastverhältnissen (SSR) 0,10, 0,20, 0,30, 0,40, 0,50 und Bootstrapping konstruiert wurden. Die Experimente werden alle mit 20 UCI Machine Learning-Repository-Datasets durchgeführt und sind darauf ausgelegt, die optimale Trainingsstichprobengröße (kleiner als die ursprüngliche Trainingsstichprobe) für jedes Ensemble zu ermitteln und dann das optimale Ensemble mit kleineren Trianing-Sätzen in Bezug auf die Abweichung herauszufinden. Varianzleistung. Die Bias-Varianz-Zerlegung der Bündelung zeigt, dass diese Ensemble-Methode mit kleinen Unterstichproben eine deutlich geringere Vorspannung und Varianz aufweist als die untergeordnete und Bootstrapped-Version von Bagging und Adaboost.;-;-;-;https://link.springer.com/article/10.1007/s00354-011-0303-0 d9378760f6f0ed7e54be58ff487a7a15;de;;;7.4.;;;Identifizierung von Fehlerberichten mit hoher Auswirkung mit unausgewogenen Lernstrategien In der Praxis haben einige Fehler größere Auswirkungen als andere und verdienen daher eine sofortigere Aufmerksamkeit. Aufgrund eines engen Zeitplans und begrenzter Personalressourcen haben Entwickler möglicherweise nicht genug Zeit, um alle Fehler zu untersuchen. Daher konzentrieren sie sich oft auf Bugs, die sehr einflussreich sind. In der Literatur werden Bugs mit hoher Auswirkung verwendet, um sich auf Bugs zu beziehen, die zu unerwarteten Zeiten oder an unerwarteten Orten auftreten und unerwartetere Effekte (z ). Leider ist es keine leichte Aufgabe, schwerwiegende Fehler aus Tausenden von Fehlerberichten in einem Fehlerverfolgungssystem zu identifizieren. Daher kann eine automatisierte Technik, die schwerwiegende Fehlerberichte identifizieren kann, Entwicklern helfen, diese frühzeitig zu erkennen, sie schnell zu beheben und die von ihnen verursachten Schäden zu minimieren. Wenn man bedenkt, dass nur ein kleiner Teil der Bugs High-Impact Bugs sind, ist die Identifizierung von High-Impact Bug Reports eine schwierige Aufgabe. In diesem Papier schlagen wir einen Ansatz vor, um schwerwiegende Fehlerberichte zu identifizieren, indem wir unausgewogene Lernstrategien nutzen. Wir untersuchen die Effektivität verschiedener Varianten, die jeweils eine bestimmte unausgewogene Lernstrategie und einen bestimmten Klassifikationsalgorithmus kombinieren. Insbesondere wählen wir vier weit verbreitete Strategien zum Umgang mit unausgewogenen Daten und vier hochmoderne Textklassifikationsalgorithmen aus, um Experimente mit vier Datensätzen aus vier verschiedenen Open-Source-Projekten durchzuführen. Wir führen hauptsächlich eine analytische Studie zu zwei Arten von Bugs mit hoher Auswirkung durch, d. h. Überraschungs-Bugs und Breakage-Bugs. Die Ergebnisse zeigen, dass verschiedene Varianten unterschiedliche Leistungen aufweisen und die leistungsstärksten Varianten SMOTE (Synthetic Minority Oversampling Technique) +;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1713-3 253dc8b1973759d70923624a55a21c9f;de;;;7.4.;;;Entwurf eines Hardwarebeschleunigers für künstliche neuronale Netze mit Multi-Operand-Addierer Die Rechenanforderungen künstlicher neuronaler Netze (KNN) unterscheiden sich so stark von den herkömmlichen Architekturen, dass die Erforschung neuer Rechenparadigmen, Hardwarearchitekturen und deren Optimierung an Fahrt gewonnen hat. KNN verwenden eine große Anzahl paralleler Operationen, wodurch ihre Implementierung auf herkömmlicher Computerhardware ineffizient wird. Dieses Papier stellt eine neue Entwurfsmethodik für Multi-Operanden-Addierer vor. Diese Addierer benötigen Mehrbit-Überträge, was ihr Design einzigartig macht. Die theoretische Obergrenze für die Größe von Summe und Übertrag in einer Mehroperandenaddition für jede Basis und eine beliebige Anzahl von Operanden wird in diesem Papier vorgestellt. Dieses Ergebnis wird verwendet, um einen modularen 4-Operanden-4-Bit-Addierer zu entwerfen. Dieses Modul berechnet die Teilsummen unter Verwendung einer Nachschlagetabelle. Diese Module können in einer hierarchischen Struktur verbunden werden, um größere Addierer zu implementieren. Es wird ein Verfahren zum Aufbauen eines 16-Bit-16-Operanden-Addierers unter Verwendung dieses grundlegenden 4-Bit-4-Operanden-Addiererblocks vorgestellt. Verilog-Simulationsergebnisse werden sowohl für 4 × 4- als auch für 16 × 16-Addierer präsentiert. Die für den 16 × 16-Addierer verwendete Entwurfsstrategie kann unter Verwendung der in dem Papier diskutierten Richtlinien leicht auf eine größere Anzahl von Bits oder Operanden erweitert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1384-8_14 9c4ddf40e7544e67cf697e08fca8c31e;de;;;7.4.;;;Twitter-Empfehlung und Interesse des Benutzers, der das Convolutional Neural Network verwendet Der Bereich Social Networking hat in den letzten Jahren ein enormes Wachstum verzeichnet. Es ist eine Möglichkeit, eine riesige Menge an Informationen zu haben, bei der Benutzer die Meinungen anderer Benutzer sehen können, die weiter in verschiedene Empfehlungsklassen unterteilt sind, die als Hauptkomponente bei der Entscheidungsfindung in Empfehlungssystemen schnell wachsen. In diesem Artikel haben wir einen beliebten Mikroblog namens Twitter genommen. Die Tweets stammen von Twitter und geben Meinungen und Interessen zu verschiedenen Themen ab. Ein Empfehlungssystem besteht im Wesentlichen aus verschiedenen Softwaretools und Techniken im Zusammenhang mit Deep Machine Learning, die aussagekräftige Informationen über die Tweets liefern, die getwittert werden. Empfehlungssystem ist in allen Bereichen wie Forschung, Gewerbe und Industrie sehr beliebt. Für Klassifikationen in Empfehlungen wurden viele Methoden vorgeschlagen. Sicherlich haben Empfehlungssysteme verschiedene einzigartige Eigenschaften, die sie benötigen, um die unterschiedlichen Benutzer zu erleben, wie z. B. die Präferenzen der Benutzer, die Vorhersagegenauigkeit, das Vertrauen, das Vertrauen usw von Feature-by-Phrase-Features und klassifizierten hochgradig nichtlinearen Datasets durch Deep Learning, da Deep Learning verschiedene Musterschichten verwendet, alle Möglichkeiten vorhandener Muster im Feature-Set.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_4 5b4505356a886bf3303ae464d6252b88;de;;;7.4.;;;Community-Erkennung durch heterogene Interaktionsanalyse Die Verbreitung von Web 2.0 und Social-Networking-Sites hat es den Menschen ermöglicht, einfach über verschiedene soziale Medien miteinander zu interagieren. Auf beliebten Websites wie Del.icio.us, Flickr und YouTube können Benutzer beispielsweise geteilte Inhalte (Lesezeichen, Fotos, Videos) kommentieren und ihre Lieblingsinhalte markieren. Benutzer können sich auch miteinander verbinden und andere abonnieren oder Fan oder Follower von anderen werden. Diese vielfältigen Aktivitäten führen zu einem;-;-;-;https://link.springer.com/article/10.1007/s10618-011-0231-0 5a8b3a9273a51b829e426221bc2e226b;de;;;7.4.;;;Thematisches rekursives Clustering von Textdokumenten und automatische Kennzeichnung einer Hierarchie von Dokumentenclustern Die überwältigende Menge an heute verfügbaren Textdokumenten unterstreicht die Notwendigkeit der Informationsorganisation und -findung. Das effektive Organisieren von Dokumenten in einer Hierarchie von Themen und Unterthemen erleichtert Benutzern das Durchsuchen der Dokumente. Dieses Papier entlehnt Community Mining aus der Analyse sozialer Netzwerke, um eine Hierarchie von thematisch kohärenten Dokumentenclustern zu generieren. Es konzentriert sich darauf, den Dokumentclustern beschreibende Labels zu geben. Wir schlagen vor, das Betweenness-Zentralitätsmaß in Netzwerken gemeinsam auftretender Begriffe zu verwenden, um die Cluster zu kennzeichnen. Wir integrieren auch die Schlüsselwortextraktion und die automatische Betitelung in die Cluster-Beschriftung. Die Ergebnisse zeigen, dass die Cluster-Labeling-Methode, die KEA verwendet, um Schlüsselphrasen aus den Dokumenten zu extrahieren, im Vergleich zu anderen Methoden und Baselines insgesamt die besten Labels generiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37456-2_17 385ffc802e91d9207a665b1e5ac5232c;de;;;7.4.;;;Textklassifizierung für Mining Massive Aviation Inspection Reports In den USA werden jedes Jahr riesige Mengen von Luftfahrtinspektionsberichten gesammelt. In diesen Berichten werden Erkenntnisse aus Luftverkehrsüberwachungsinspektionen sowie Unfall- oder Vorfalluntersuchungen festgehalten. Das Ziel dieser Arbeit ist es, die Textklassifikation auf die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8201-9_31 d83b72e08acd36aa1361a0893bf633d6;de;;;7.4.;;;Einbettung auf Zeichenebene mit Deep Convolutional Neural Network zur Textnormalisierung unstrukturierter Daten für die Twitter-Sentimentanalyse Auf Social-Media-Plattformen wie Twitter und Facebook äußern Menschen ihre Ansichten, Argumente und Emotionen zu vielen Ereignissen des täglichen Lebens. Twitter ist ein internationaler Microblogging-Dienst mit Kurznachrichten, sogenannten „Tweets“ aus verschiedenen Sprachen. Diese Texte bestehen oft aus Rauschen in Form von falscher Grammatik, Abkürzungen, Freistil und Tippfehlern. Die Sentimentanalyse (SA) zielt darauf ab, die tatsächlichen Emotionen aus dem von den Menschen ausgedrückten Rohtext durch den Bereich der natürlichen Sprachverarbeitung (NLP) vorherzusagen. Das Hauptziel unserer Arbeit ist es, den Rohsatz aus dem Twitter-Datensatz zu verarbeiten und die tatsächliche Polarität der Nachricht herauszufinden. Dieses Papier schlägt eine Textnormalisierung mit tief gefalteter Zeichenebene (Conv-char-Emb) neuronales Netzwerkmodell für SA unstrukturierter Daten vor. Dieses Modell kann die Probleme angehen: (1) Verarbeitung des verrauschten Satzes für die Sentiment-Erkennung (2) Umgang mit kleinem Speicherplatz beim eingebetteten Lernen auf Wortebene (3) genaue Sentiment-Analyse der unstrukturierten Daten. Die anfängliche Vorverarbeitungsstufe zum Ausführen der Textnormalisierung umfasst die folgenden Schritte: Tokenisierung, Erkennung außerhalb des Vokabulars (OOV) und deren Ersetzung, Lemmatisierung und Wortstammbildung. Eine zeichenbasierte Einbettung in ein Convolutional Neural Network (CNN) ist eine effektive und effiziente Technik für SA, die weniger erlernbare Parameter in der Merkmalsdarstellung verwendet. Somit führt das vorgeschlagene Verfahren sowohl die Normalisierung als auch die Klassifizierung von Stimmungen für unstrukturierte Sätze durch. Die experimentellen Ergebnisse werden im Twitter-Datensatz durch eine unterschiedliche Punktpolarität (positiv, negativ und neutral) ausgewertet. Infolgedessen schneidet unser Modell bei der Normalisierung und Stimmungsanalyse der mit versteckten Informationen angereicherten Twitter-Rohdaten gut ab.;-;-;-;https://link.springer.com/article/10.1007/s13278-019-0557-y af8b6181a50b32c65f1dc506ebc93f99;de;;;7.4.;;;Eine vergleichende Studie zu Korrelationsmessungen für die Suche nach ähnlichen Tags In den letzten Jahren ist Folksonomie in vielen Forschungsbereichen wie komplexen Systemen, Information Retrieval und Empfehlungssystemen ein heißes Thema geworden. Es ist wichtig, die semantischen Beziehungen zwischen Tags in Folksonomy-Anwendungen zu untersuchen. Die Hauptbeiträge dieses Papiers umfassen: (a) schlägt einen allgemeinen Rahmen für die Analyse der semantischen Beziehungen zwischen Tags basierend auf ihrem gemeinsamen Auftreten vor. (b) untersucht acht Korrelationsmessungen aus verschiedenen Bereichen und wendet diese Messungen dann an, um ähnliche Tags nach einem bestimmten Tag in Datensätzen von del.icio.us zu durchsuchen. (c) führt eine vergleichende Studie zur Genauigkeit und zeitlichen Leistung der acht Messungen durch. Aus dem Vergleich wird eine beste Gesamtkorrelationsmessung für die Suche nach ähnlichen Tags in den Anwendungen der Folksonomie geschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88192-6_75 b00fb9530c77d8369bb9e09f379e9d88;de;;;7.4.;;;Anwendungen von maschinellen Lernmethoden zur Schätzung des Ungleichmäßigkeitsgrades der regionalen Entwicklung Der Artikel beschäftigt sich mit Fragen der regionalen sozioökonomischen Entwicklung. Besonderes Augenmerk wird auf die Einschätzung und Analyse des Grades der Ungleichmäßigkeit auf verschiedenen Hierarchieebenen gelegt. Einige internationale Ratings von Ländern werden berücksichtigt und der Ort der Ukraine wird bestimmt. Es ist erwiesen, dass die relativ niedrige Position des Landes von vielen verschiedenen externen und internen Faktoren bestimmt wird, aber einer der wichtigsten ist die regionale Ungleichmäßigkeit der Entwicklung. Andererseits können bestehende Disparitäten in der Entwicklung einzelner Regionen die Rolle von Anreizen spielen und zur Verbesserung der Situation im Land beitragen. Die entscheidende Bedingung einer solchen Verbesserung sind hochwertige und geerdete Steuersignale. Die Umsetzung ineffizienter Kontrollsignale kann die Kluft zwischen den Ebenen der Regionalentwicklung vergrößern. Das Hauptziel der Forschung ist die Konstruktion eines Modellkomplexes zur Schätzung und Vorhersage des Ungleichmäßigkeitsniveaus der sozialen und wirtschaftlichen Entwicklung von Regionen. Der Komplex basiert auf Methoden der Modellierung mehrdimensionaler Objekte. Die vorgeschlagenen Modelle sind in drei aufeinanderfolgenden Blöcken zusammengefasst. Ziel des ersten Blocks ist es, eine Vorabanalyse des anfänglichen Sets sozioökonomischer Indikatoren durchzuführen und das repräsentative Indikatorensystem zu bilden. Der zweite Block wendet Methoden der mehrdimensionalen Analyse an. Der dritte Block stellt Modelle zur Vorhersage der strukturellen Komponenten des Unebenheitsniveaus dar. Die vorgeschlagenen Modelle sollten in den Entscheidungsprozess implementiert werden und zur Grundlage für eine effiziente regionale sozioökonomische Politik werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-35649-1_6 ef313d1a51076ab04a2e76debd940b4d;de;;;7.4.;;;Multithreaded Local Learning Regularization Neuronale Netze für Regressionsaufgaben Wir untersuchen vier lokale Lernversionen von Regularisierungsnetzwerken. Während globale Lernalgorithmen ein globales Modell für alle Testpunkte erstellen, verwenden die lokalen Lernalgorithmen Nachbarschaften, um lokale Parameter zu lernen und im laufenden Betrieb ein lokales Modell zu erstellen, das speziell für einen bestimmten Testpunkt entwickelt wurde. Dieser Ansatz bietet bahnbrechende Leistung in vielen Anwendungsdomänen. Normalerweise ist der Rechenaufwand jedoch beträchtlich und in einigen Fällen verboten. Zur Beschleunigung der Online-Vorhersagen nutzen wir sowohl multithreaded parallele Implementierungen als auch das Zusammenspiel zwischen lokal optimierten Parametern und global optimierten Parametern. Die multithreaded Local Learning Regularization neuronalen Netze werden mit OpenMP implementiert. Die Genauigkeit der Algorithmen wird mit mehreren Benchmark-Datensätzen getestet. Die parallele Effizienz und Geschwindigkeit wird auf einem Multi-Core-System bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23983-5_13 5ecb6144ff9673b3af39fd6c9f557169;de;;;7.4.;;;Effiziente Visualisierung von Dokumentenströmen Im Machine Learning und Data Mining werden Multidimensional Scaling (MDS) und MDS-ähnliche Methoden intensiv zur Dimensionsreduktion und zum Gewinnen von Einblicken in überwältigende Datenmengen durch Visualisierung eingesetzt. Mit dem Wachstum des Webs und der Aktivitäten der Webbenutzer wächst die Datenmenge nicht nur exponentiell, sondern wird auch in Form von Streams verfügbar, bei denen ständig neue Dateninstanzen in das System fließen, sodass der Algorithmus das Modell in naher Zukunft aktualisieren muss -Echtzeit. Dieses Papier präsentiert einen Algorithmus zur Visualisierung von Dokumentenströmen durch eine MDS-ähnliche distanzerhaltende Projektion auf eine 2D-Leinwand. Der Visualisierungsalgorithmus ist im Wesentlichen eine Pipeline, die mehrere Methoden des maschinellen Lernens verwendet. Die experimentelle Überprüfung zeigt, dass jede Phase der Pipeline in der Lage ist, einen Stapel von Dokumenten in konstanter Zeit zu verarbeiten. Es zeigt sich, dass im experimentellen Setting mit begrenzter Pufferkapazität und konstanter Dokumentenstapelgröße etwa 2,5 Dokumente pro Sekunde verarbeitet werden können, was ca Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16184-1_13 252e852ad35523b44051d0c32a515511;de;;;7.4.;;;Big Data Innovation und die Anwendung von Systemdenken und Standards für Business Resilienz im Bankensektor Die Widerstandsfähigkeit des Unternehmens in der Finanzdienstleistungsbranche ist von entscheidender Bedeutung geworden, da mehr Daten und Informationen erforderlich sind, um die Entscheidungsfindung in Echtzeit mithilfe von Vorhersagemodellen und Analysen zu unterstützen, die auf künstlicher Intelligenz und maschinellem Lernen basieren. Die Anwendung von Systems Thinking auf Business Continuity Management-Systeme, die Big Data als Asset nutzen, kann die Reaktionsfähigkeit von Banken erheblich verbessern, um ein Full-Stack-Geschäftsmodell zu realisieren, das robust genug ist, um zukünftige industrielle Revolutionen zu überleben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18240-3_35 90da42c9679b470353b909bfbec067e3;de;;;7.4.;;;Cutset-Netzwerke: Ein einfacher, nachvollziehbarer und skalierbarer Ansatz zur Verbesserung der Genauigkeit von Chow-Liu-Bäumen In diesem Beitrag stellen wir Cutset-Netzwerke vor, ein neues lenkbares Wahrscheinlichkeitsmodell zur Darstellung mehrdimensionaler diskreter Verteilungen. Cutset-Netzwerke sind verwurzelte OR-Suchbäume, in denen jeder OR-Knoten die Konditionierung einer Variablen im Modell darstellt, mit Baum-Bayes-Netzwerken (Chow-Liu-Bäumen) an den Blättern. Aus der Sicht der Inferenz modellieren Cutset-Netzwerke die Mechanik des Cutset-Konditionierungsalgorithmus von Pearl, einer beliebten exakten Inferenzmethode für probabilistische grafische Modelle. Wir präsentieren effiziente Algorithmen, die umfangreiche Forschungsergebnisse zur Entscheidungsbauminduktion nutzen und anwenden, um Cutset-Netzwerke aus Daten zu lernen. Wir präsentieren auch einen Erwartungsmaximierungsalgorithmus (EM) zum Erlernen von Mischungen von Cutset-Netzwerken. Unsere Experimente mit einer Vielzahl von Benchmark-Datensätzen zeigen deutlich, dass unser Ansatz im Vergleich zu Ansätzen zum Erlernen anderer handhabbarer Modelle wie Thin-Junction-Bäume, Latent-Tree-Modelle, arithmetische Schaltungen und Summenprodukt-Netzwerke deutlich skalierbarer ist und ähnliche oder bessere Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44851-9_40 dc41fecc9923cb2fd2f0245e55ec6b22;de;;;7.4.;;;Sparse Kernel Learning und die Relevanzeinheiten-Maschine Die Relevanzvektormaschine (RVM) ist ein hochmodernes Konstruieren eines Sparse-Regression-Kernel-Modells [1,2,3,4]. Es erzeugt nicht nur ein viel sparsameres Modell, sondern bietet auch eine bessere Generalisierungsleistung als die Standard-Support-Vektor-Maschine (SVM). Bei RVM und SVM werden sowohl Relevanzvektoren (RVs) als auch Unterstützungsvektoren (SVs) aus dem Eingangsvektorsatz ausgewählt. Dies kann die Modellflexibilität einschränken. In diesem Papier schlagen wir ein neues Sparse-Kernel-Modell namens Relevance Units Machine (RUM) vor. RUM folgt der Idee von RVM unter dem Bayes-Framework, löst aber die Einschränkung, dass RVs aus den Eingabevektoren ausgewählt werden müssen. RUM behandelt Relevanzeinheiten als Teil der Parameter des Modells. Als Ergebnis behält ein RUM alle Vorteile von RVM und bietet überlegene Sparsity. Es wird gezeigt, dass der neue Algorithmus beträchtliche Rechenvorteile gegenüber bekannten Algorithmen nach dem Stand der Technik besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_60 2a5bb99395f8d7d3db9a11a0facb9b5c;de;;;7.4.;;;Analyse der Qualität des Malprozesses mit Vorverarbeitungstechniken des Text Mining Text Mining ist ein relativ neues Gebiet der Informatik, und seine Verwendung hat in letzter Zeit immens zugenommen. Ziel ist es, zwei Datensätze aus unterschiedlichen Datenquellen zusammenzuführen und Informationen über prozentuale Fehler aus dem Lackierprozess zu gewinnen, die von der Fertigung an den Endkunden übermittelt werden. Die Datensätze sind völlig unterschiedlich und für ihre Zusammenführung über Textattribute ist eine Vorverarbeitung erforderlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91189-2_4 ee8b09d44f5384bbe933a0c4e98afeba;de;;;7.4.;;;Das Dilemma der Wahrheit: Über Statistik, Kausalität, Physik und Wissenschaftsphilosophie Einerseits mag der erste Teil des Titels dieses Essays ein wenig mürrisch und unheilvoll erscheinen, als Auftakt zu einer Litanei von Klagen oder zum traurigen, traurigen Grübeln über den Verfall der Wahrheitssuche. Unbestreitbar deutet dies auf einen weiteren Niedergang der Zivilisation, wie wir sie kennen, hin, in Übereinstimmung mit Oswald Spenglers pessimistischen Erwartungen über die Lebensdauer von Zivilisationen, veröffentlicht in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65304-4_30 ccc3d05c2d2db70dfe8ff60a2f2447e7;de;;;7.4.;;;Erklärbares NLP: Eine neuartige Methode zur Generierung einer vom Menschen interpretierbaren Erklärung für semantische Textähnlichkeit Textähnlichkeit findet bei vielen Problemen der realen Welt eine bedeutende Anwendung. Die Textähnlichkeitsschätzung mithilfe von NLP-Techniken kann zur Automatisierung einer Vielzahl von Aufgaben genutzt werden, die im geschäftlichen und sozialen Kontext relevant sind. Die Ergebnisse, die von KI-gestützten automatisierten Systemen geliefert werden, bieten dem Menschen eine Orientierungshilfe für Entscheidungen. Da das KI-gestützte System jedoch eine „Blackbox“ ist, muss es eine Schnittstelle zwischen Mensch und Maschine geben, die dem Ergebnis vertrauen und basierend auf dem Ergebnis die richtige Entscheidung oder Aktion treffen kann Erklären Sie den Grund für das Ergebnis und diese Schnittstelle nennen wir „Erklärbare KI“. In diesem Papier haben wir einen zweifachen Versuch unternommen, erstens 1) ein hochmodernes Textähnlichkeitsbewertungssystem aufzubauen, das zwei Texte basierend auf semantischer Ähnlichkeit zuordnen würde, und dann 2) eine Erklärungsgenerierungsmethodik zu erstellen, um eine vom Menschen interpretierbare Erklärung für die Übereinstimmungsbewertung der Textähnlichkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0425-6_3 50b01969af512d58bae3f0b5bae16e7b;de;;;7.4.;;;Die Anwendung von Technologie bei der Bekämpfung des Menschenhandels Menschenhandel ist ein komplexes, aufkeimendes Verbrechen mit globalem Einfluss, von dem schätzungsweise 40,3 Millionen Menschen weltweit betroffen sind. Derzeit entsprechen Anzahl und Umfang der Innovations- und Technologieinstrumente nicht dem Ausmaß des Problems. Es gibt wenig Bewusstsein für bestehende digitale Innovationen und Technologieinitiativen im Bereich der Bekämpfung des Menschenhandels. Dies erhöht die Gefahr einer fragmentierten und unzusammenhängenden Entwicklung und der Anwendung technologiebasierter Werkzeuge. Angesichts seiner Bedeutung zielt dieses Papier daher darauf ab, eine Analyse der aktuellen Landschaft von Technologiewerkzeugen zur Bekämpfung von HT bereitzustellen. Die vielschichtigen Beiträge dieser Studie sind: (1) die Akteure der Bekämpfung des Menschenhandels in die Lage zu versetzen, sich effektiver mit der Technologie auseinanderzusetzen, und (2) das Bewusstsein für Werkzeuge zu schärfen, die ihre Arbeit unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68534-8_10 b283b339442c70b23cde9bd145c66fd5;de;;;7.4.;;;Eine Einführung in die Agententechnologie Die Technologie intelligenter Agenten ist ein sich schnell entwickelndes Forschungsgebiet. In Wirklichkeit gibt es jedoch eine wirklich heterogene Arbeit, die unter dem Banner „Agent“ ausgeführt wird. In diesem Artikel wird die Software-Agent-Technologie vorgestellt, indem ein kurzer Überblick über die verschiedenen Agententypen gegeben wird, die derzeit von Forschern untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-62560-7_35 73289550eeec4570dec74466c3d2b33e;de;;;7.4.;;;Im Wettbewerb um Amazons Buy Box: Ein Ansatz des maschinellen Lernens Ein wesentliches Merkmal des Amazon-Marktplatz ist, dass mehrere Verkäufer das gleiche Produkt verkaufen können. In solchen Fällen empfiehlt Amazon einen der Verkäufer an Kunden in der sogenannten ‚Buy-Box‘. In dieser Studie wurde die Dynamik bei den Verkäufern für die Besetzung der Buy-Box modelliert eine Klassifizierung Ansatz. Italiens Amazon Webseite wurde während 10 Monate gekrochen und Merkmale von Produkten analysierten die relevantere diejenigen zu schätzen Amazon für einen Verkäufer der Buy-Box besetzen könnte in Erwägung ziehen. Vorhersagemodelle zeigten, dass die relevanten Merkmale das Verhältnis zwischen aufeinander folgenden Preisen in Produkten und deren Anzahl der Beurteilung von den Kunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36691-9_38 7421230b17bb2ca6031f889227fb2e46;de;;;7.4.;;;HEU Emotion: eine groß angelegte Datenbank zur multimodalen Emotionserkennung in freier Wildbahn Die Erforschung von Affektivem Computing in der Wildnis wird durch Datenbanken untermauert. Bestehende multimodale Emotionsdatenbanken unter realen Bedingungen sind wenige und klein, mit einer begrenzten Anzahl von Themen und in einer einzigen Sprache ausgedrückt. Um diese Anforderung zu erfüllen, haben wir eine neue Naturzustands-Videodatenbank (genannt HEU Emotion) gesammelt, kommentiert und vorbereitet, um diese zu veröffentlichen. HEU Emotion enthält insgesamt 19.004 Videoclips, die je nach Datenquelle in zwei Teile gegliedert sind. Der erste Teil enthält Videos, die von Tumblr, Google und Giphy heruntergeladen wurden, darunter 10 Emotionen und zwei Modalitäten (Gesichtsausdruck und Körperhaltung). Der zweite Teil enthält ein Korpus, das manuell aus Filmen, Fernsehserien und Varietés entnommen wurde und aus 10 Emotionen und drei Modalitäten (Gesichtsausdruck, Körperhaltung und emotionale Sprache) besteht. HEU Emotion ist mit 9951 Probanden die mit Abstand umfangreichste multimodale Emotionsdatenbank. Um einen Benchmark für die Emotionserkennung bereitzustellen, haben wir viele konventionelle Machine-Learning- und Deep-Learning-Methoden verwendet, um HEU Emotion zu bewerten. Wir haben ein multimodales Aufmerksamkeitsmodul vorgeschlagen, um multimodale Merkmale adaptiv zu fusionieren. Nach der multimodalen Fusion stiegen die Erkennungsgenauigkeiten für die beiden Teile um 2,19 % bzw. 4,01 % gegenüber denen der monomodalen Gesichtsausdruckserkennung.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-05616-w 60b066f576f2779090ec4f18edbb6907;de;;;7.4.;;;Sie sind nicht Sie, wenn Sie hungrig sind: Untersuchung des Einflusses von Bewertungen auf die Entscheidungsfindung durch maschinelles Lernen Wir nutzen Methoden des maschinellen Lernens, um die Rolle von Online-Bewertungen bei der Entscheidungsfindung auf einer Online-Plattform für Lebensmittellieferungen in Indien zu untersuchen. Die Ergebnisse zeigen, dass Ratings in den Schwellenländern wahrscheinlich keinen starken Einfluss auf bestimmte Tarifentscheidungen auf der Online-Plattform haben. Die Forschung zur Plattformökonomie in den Emerging Markets wird es uns wahrscheinlich ermöglichen, unser Wissen über die Gesamtwirkung von Online-Bewertungen zu erweitern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22784-5_15 b4db7a6c6e6516b1cfd22ce665711b06;de;;;7.4.;;;Ein Vergleichs-Aggregat-Modell mit externem Wissen für die abfrageorientierte Zusammenfassung Die abfrageorientierte extraktive Zusammenfassung zielt darauf ab, eine Zusammenfassung zu erstellen, indem Sätze aus dem Originaldokument nach Abfragerelevanz und Redundanz ausgewählt werden. Mit den jüngsten Fortschritten bei neuronalen Netzmodellen in der Verarbeitung natürlicher Sprache wird der Aufmerksamkeitsmechanismus häufig verwendet, um die Aufgabe der Textzusammenfassung zu lösen. Bestehende Verfahren basieren jedoch immer auf einer grobkörnigen Aufmerksamkeit auf Satzebene, die wahrscheinlich die Absicht der Abfrage verfehlt und eine Fehlausrichtung der Bezogenheit verursacht. Um das obige Problem anzugehen, führen wir eine feinkörnige und interaktive Wort-für-Wort-Betrachtung in das abfragefokussierte extraktive Zusammenfassungssystem ein. Auf diese Weise erfassen wir die wahre Absicht der Abfrage. Wir verwenden ein Compare-Aggregate-Modell, um die Idee umzusetzen und das interaktiv aufmerksame Lesen und Denken von menschlichem Verhalten zu simulieren. Wir nutzen auch externes konzeptionelles Wissen, um das Modell zu bereichern und die Ausdruckslücke zwischen Abfrage und Dokument zu schließen. Um unsere Methode zu evaluieren, führen wir Experimente mit DUC 2005–2007 abfragefokussierten Zusammenfassungs-Benchmark-Datensätzen durch. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagener Ansatz eine bessere Leistung erzielt als der Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62008-0_5 4a76833b9c21258af495194b46a8e8c1;de;;;7.4.;;;Kollaboratives Filtern mit dem Simple Bayesian Classifier Viele Websites mit kollaborativer Filterfunktion, die Bücher, CDs, Filme usw. empfehlen, sind im Internet sehr beliebt geworden. Sie empfehlen einem Benutzer Artikel basierend auf den Meinungen anderer Benutzer mit ähnlichem Geschmack. In diesem Papier diskutieren wir einen Ansatz für kollaboratives Filtern basierend auf dem Simple Bayesian Classifier. Wir definieren zwei Varianten des Empfehlungsproblems für den Simple Bayesian Classifier. In unserem Ansatz berechnen wir die Ähnlichkeit zwischen Nutzern aus negativen Bewertungen und positiven Bewertungen getrennt. Wir haben diese Algorithmen anhand von Datenbanken mit Filmempfehlungen und Witzempfehlungen evaluiert. Unsere empirischen Ergebnisse zeigen, dass einer unserer vorgeschlagenen Bayes-Ansätze einen korrelationsbasierten kollaborativen Filteralgorithmus deutlich übertrifft. Das andere Modell übertrifft ebenfalls die Leistung, obwohl es in einigen Teilen unserer Experimente eine ähnliche Leistung wie der korrelationsbasierte Ansatz zeigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_68 a094a3697891fdee10b968ca3c2fc11e;de;;;7.4.;;;Identifizierung von Ineffizienztreibern in Geschäftsprozessen: Eine DEA- und Data-Mining-Perspektive Die Leistungsmessung von Geschäftsprozessen im Finanzdienstleistungssektor kann aus unterschiedlichen Perspektiven angegangen werden. Der Gesichtspunkt der Effizienz ist einer davon. Dieses Papier konzentriert sich auf die Analyse der Prozesseffizienz und schlägt eine neue Methodik zur Messung der Prozesseffizienz und zur weiteren Identifizierung von Treibern für Prozessineffizienz vor. Es eignet sich für eine spezifische Perspektive auf die Prozesseffizienz. Die Methodik basiert auf Data Envelopment Analysis (DEA) und Methoden aus dem Data Mining. Es zielt darauf ab, starke Assoziationsregeln zwischen den Merkmalen von Prozesstransaktionen und den Ineffizienzwerten zu finden. Dieser Ansatz ermöglicht die Identifizierung von Ineffizienztreibern aus einem (großen) Datensatz von Transaktionen ohne vorherige Annahmen über potenzielle Determinanten der Ineffizienz. Die Methodik ist auf Geschäftsprozesse anwendbar, die durch Workflow-Management-Systeme unterstützt werden, und kann als Grundlage für ein Add-On-System dienen, das eine strukturelle Analyse von Prozessineffizienzen und deren Treibern ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13051-9_11 de99b5207ae6a840a4cf39109b4e3ef8;de;;;7.4.;;;Techniken zur Verbesserung der Leistung von naiven Bayes für die Textklassifizierung Naive Bayes wird wegen seiner Einfachheit und Effektivität häufig in Textklassifizierungsanwendungen und -experimenten verwendet. Die Leistung wird jedoch häufig beeinträchtigt, weil Text nicht gut modelliert wird, und durch eine unangemessene Merkmalsauswahl und das Fehlen zuverlässiger Konfidenzwerte. Wir gehen diese Probleme an und zeigen, dass sie durch einige einfache Korrekturen gelöst werden können. Wir zeigen, dass unsere einfachen Modifikationen die Leistung von Naive Bayes für die Textklassifizierung deutlich verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30586-6_76 794ced2db7c34c1e14ca7c3c942ad7d9;de;;;7.4.;;;Verbesserung der Lesbarkeit und Aussagekraft der abstrakten Textzusammenfassung durch Kombination von tiefen neuronalen Netzen mit zusätzlichem Aufmerksamkeitsmechanismus Die schnelle und exponentielle Entwicklung von Textdaten in den letzten Jahren hat dem Bedarf an automatischen Textzusammenfassungsmodellen gewichen, die darauf abzielen, ein Textstück automatisch in eine kürzere Version zu verdichten. Obwohl in den letzten Jahrzehnten verschiedene unüberwachte und auf maschinellem Lernen basierende Ansätze zur Textzusammenfassung eingeführt wurden, hat das Aufkommen von Deep Learning in diesem Bereich bemerkenswerte Fortschritte gemacht. Deep-Learning-basierte Textzusammenfassungsmodelle befinden sich jedoch noch in den frühen Entwicklungsstadien und ihr Potenzial muss noch vollständig erforscht werden. Dementsprechend wird in diesem Beitrag ein neues abstraktes Zusammenfassungsmodell vorgeschlagen, das die Kombination von konvolutionellem neuronalem Netzwerk und langem Kurzzeitgedächtnis mit integrierter Hilfsaufmerksamkeit in seinem Kodierer verwendet, um die Salienz und Kohärenz der generierten Zusammenfassungen zu erhöhen. Das vorgeschlagene Modell wurde anhand von CNN\Daily Mail- und DUC-2004-Datensätzen validiert und empirische Ergebnisse zeigten, dass nicht nur das vorgeschlagene Modell bestehende Modelle in Bezug auf die ROUGE-Metrik übertraf, sondern auch seine generierten Zusammenfassungen im Vergleich zum Basismodell eine höhere Salienz und Lesbarkeit aufwiesen als das Basismodell gemäß menschliche Bewertung.;-;-;-;https://link.springer.com/article/10.1007/s11227-021-03950-x e7ed3e629f08fa082848218a51f00f50;de;;;7.4.;;;Bildbasierte Weizenkornklassifizierung mittels Convolutional Neural Network Indien gehört zu den größten Anbauern und Verbrauchern von Weizenkörnern, was zu einer offensichtlichen Nachfrage nach Identifizierung der Qualität und Sortenverteilung von Weizen führt, um die spezifischen Anforderungen der Lebensmittelindustrie zu erfüllen. Darüber hinaus wird es aufgrund der Preisschwankungen verschiedener Sorten in verschiedenen Teilen des Landes für die Kunden wie auch für die Anbauer zu einem lebenswichtigen Bedürfnis, die Körner basierend auf den spezifischen Endprodukten, der Nachfrage und den Preisen der einzelnen Sorten zu identifizieren und zu klassifizieren . Das Wachstum von Machine Learning und Computer Vision in der Landwirtschaft erleichtert die Entwicklung solcher Techniken, die die Klassen basierend auf visuellen Merkmalen und Darstellungen erfolgreich identifizieren können. In dieser Arbeit wurde ein Modell für die Klassifizierung von fünfzehn verschiedenen Weizensorten von Grund auf neu entwickelt, das aus 15000 Bildern basierend auf ihren visuellen Merkmalen unter Verwendung von Convolutional Neural Network besteht. Das Modell wurde unter einem anderen Satz von Hyperparametern erstellt, um das beste Modell zu entwickeln, das die Sorten von Weizenkörner mit hoher Genauigkeit und minimalem Verlust klassifizieren kann. Die Leistung der verschiedenen Modelle wird hinsichtlich der Klassifikationsgenauigkeit und des kategorialen Kreuzentropieverlusts verglichen. Das am besten gefundene Modell klassifiziert erfolgreich die Weizensorten mit 94,88 % Trainingsgenauigkeit und 97,53% Testgenauigkeit, während auf der anderen Seite die Verluste auf 15 % für das Training und 8 % für das Testset reduziert werden. Somit kann das entwickelte Modell zur Klassifizierung verschiedener Getreidesorten, Pflanzenkrankheiten, Pflanzensorten und verschiedener anderer Bereiche der Landwirtschaft eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-10174-3 d0a295e490cb36926e514d056eb7b081;de;;;7.4.;;;Charakterisierung eines gehirnbasierten Wert-Funktions-Approximators Das Gebiet des Reinforcement Learning (RL) im maschinellen Lernen bezieht sich maßgeblich auf die Domänen der klassischen und instrumentellen Konditionierung in der Psychologie, die ein Verständnis des biologischen Ansatzes für RL vermitteln. In den letzten Jahren wurde versucht, einige RL-Algorithmen des maschinellen Lernens mit der Struktur und Funktion des Gehirns zu korrelieren, was für beide Bereiche von Vorteil ist. Unser Fokus lag auf einer solchen Struktur, dem Striatum, aus dem wir ein allgemeines Modell aufgebaut haben. In Bezug auf maschinelles Lernen entspricht dieses Modell einem Wert-Funktions-Approximator (VFA), der gemäß dem Zeitdifferenzfehler lernt. Im Einklang mit einem biologischen Ansatz für RL versucht die vorliegende Arbeit, die Robustheit dieser Striatum-basierten VFA anhand biologischer Kriterien zu bewerten. Wir haben fünf klassische Konditionierungstests ausgewählt, um die Lerngenauigkeit und Effizienz des VFA für einfache Zustands-Wert-Assoziationen aufzuzeigen. Durch manuelles Einstellen der vielen Parameter des VFA auf vernünftige Werte charakterisieren wir ihn, indem wir jeden Parameter unabhängig voneinander variieren und die Tests wiederholt durchführen. Die Ergebnisse zeigen, dass dieser VFA sowohl in der Lage ist, die ausgewählten Tests durchzuführen, als auch relativ robust gegenüber Parameteränderungen ist. Die Testergebnisse zeigen auch Aspekte, wie dieser VFA den Belohnungswert codiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21043-3_12 38e2776c2506b5d6eb769cac7a8e2ab9;de;;;7.4.;;;Deep Big Multilayer Perceptrons für die Ziffernerkennung Der wettbewerbsfähige MNIST-Benchmark zur handschriftlichen Ziffernerkennung hat seit 1998 eine lange Geschichte gebrochener Rekorde. Die jüngste Weiterentwicklung durch andere geht 8 Jahre zurück (Fehlerrate 0,4 alte Online-Backpropagation für einfache mehrschichtige Perzeptrone ergibt sehr niedrige 0,35% Fehlerrate beim MNIST Handschriftliche Ziffern Benchmark bei einem einzelnen MLP und 0,31% bei einem Komitee von sieben MLP Alles was wir brauchen um dieses bis 2011 beste Ergebnis zu erreichen sind viele versteckte Schichten, viele Neuronen pro Schicht, zahlreiche deformierte Trainingsbilder um Überanpassung zu vermeiden, und Grafikkarten, um das Lernen erheblich zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35289-8_31 d138d6198f7d8308dba1941f4bdb2aac;de;;;7.4.;;;Die Epochen und Trends der automatischen Bewertung von Kurzantworten Automatic Short Answer Grading (ASAG) ist die Aufgabe, kurze Antworten in natürlicher Sprache auf objektive Fragen mit computergestützten Methoden zu bewerten. Die aktive Forschung auf diesem Gebiet hat in letzter Zeit mit über 80 Artikeln, die einer Definition von ASAG entsprechen, enorm zugenommen. Die bisherigen Bemühungen waren jedoch bis vor kurzem im Allgemeinen ad-hoc und nicht vergleichbar, daher ist eine einheitliche Sicht auf das gesamte Gebiet erforderlich. Das Ziel dieses Papiers ist es, dieses Ziel mit einem umfassenden Überblick über die Forschung und Systeme der ASAG nach Geschichte und Komponenten zu erreichen. Unsere historische Analyse identifiziert 35 ASAG-Systeme innerhalb von 5 zeitlichen Themen, die den Fortschritt in der Methodik oder Bewertung markieren. Im Gegensatz dazu überprüft unsere Komponentenanalyse 6 gängige Dimensionen von der Vorverarbeitung bis zur Effektivität. Eine zentrale Schlussfolgerung ist, dass eine Ära der Evaluation der neueste Trend in der ASAG-Forschung ist, der den Weg für die Konsolidierung des Feldes ebnet.;-;-;-;https://link.springer.com/article/10.1007/s40593-014-0026-8 4b5717da1713d6854f0183e64acc5c52;de;;;7.4.;;;Deep-Cross-Attention-Empfehlungsmodell für den Micro-Learning-Service für den Wissensaustausch Ziel ist es, flexible, effektive und personalisierte Online-Lerndienste bereitzustellen. Mikrolernen hat in den letzten Jahren große Aufmerksamkeit auf sich gezogen, da immer mehr Menschen Fragmentzeit nutzen, um fragmentiertes Wissen zu erfassen. Der weit verbreitete Online-Wissensaustausch ist einer der repräsentativsten Ansätze für das Mikrolernen und wird von Online-Lernenden gut angenommen. Die Informationsüberflutung stellt jedoch solche personalisierten Online-Lerndienste vor Herausforderungen. In diesem Papier schlagen wir ein tiefgreifendes Empfehlungsmodell vor, um Online-Benutzern personalisierte Ressourcen basierend auf dem Benutzerprofil und dem historischen Online-Verhalten bereitzustellen. Dieses Modell profitiert gegenseitig vom tiefen neuronalen Netz, der Merkmalsüberkreuzung und dem Aufmerksamkeitsmechanismus. Das Versuchsergebnis zeigte, dass das vorgeschlagene Modell die Basislinien nach dem Stand der Technik übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52240-7_31 a83a38b2e19a8cf0b653de16cbe7d125;de;;;7.4.;;;Eine vorläufige Studie mit Granular Computing zur Fernerkundung Bildsegmentierung mit Rauheit Granular Computing unterteilt das Universum in Granula, um deren weitere Analyse zu ermöglichen. Granular Computing wird seit mehreren Jahren verwendet, um Probleme im Bereich des maschinellen Lernens, der Bildanalyse und des Data Mining anzugehen. In diesem Artikel diskutieren wir die Anwendung von Granular Computing zur Segmentierung von Fernerkundungsbildern. Es wird ein Körnchenverschmelzungsalgorithmus vorgeschlagen, der die Rauheit einbezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35139-6_28 ee984c2b87645237e458779335890879;de;;;7.4.;;;Microblog-Gerüchterkennung basierend auf Bert-DPCNN Gegenwärtig verwenden die meisten Gerüchteerkennungsmethoden den Inhalt von Weibo-Texten als Hauptziel der Gerüchteerkennung. Diese Studie verwendet Benutzerinformationen und Weibo-Text als Ziel, um Weibo-Gerüchte zu erkennen, und der Fokus liegt auf Benutzerinformationen. Ein Gerüchteerkennungsmodell basierend auf Bert [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8599-9_60 06830c850725399a21f67df1b0206134;de;;;7.4.;;;Argumentextraktion aus Nachrichten, Blogs und sozialen Medien Die Argumentextraktion ist die Aufgabe, Argumente zusammen mit ihren Komponenten im Text zu identifizieren. Argumente lassen sich normalerweise in eine Behauptung und eine oder mehrere Prämissen, die sie rechtfertigen, zerlegen. Zu den neuen Aspekten dieser Arbeit gehört der Themenbereich selbst, der sich auf Social Media bezieht, im Gegensatz zur traditionellen Forschung in diesem Bereich, die sich hauptsächlich auf juristische Dokumente und wissenschaftliche Veröffentlichungen konzentriert. Die enorme Zunahme von Social-Media-Communitys und deren Diskussionsneigung der Nutzer machen die Identifizierung von Argumenten in diesen Texten notwendig. Die Argumentextraktion aus Social Media ist schwieriger, da Texte möglicherweise nicht immer Argumente enthalten, wie es bei juristischen Dokumenten oder wissenschaftlichen Publikationen der Fall ist, die normalerweise untersucht werden. Darüber hinaus haben Texte in Social Media, da sie weniger formal sind, möglicherweise nicht einmal die richtige Syntax oder Rechtschreibung. In diesem Beitrag wird ein zweistufiger Ansatz zur Argumentextraktion aus Social-Media-Texten vorgestellt. Im ersten Schritt versucht der vorgeschlagene Ansatz, die Sätze in „Sätze, die Argumente enthalten“ und „Sätze, die keine Argumente enthalten“ zu klassifizieren. Im zweiten Schritt versucht es, die genauen Fragmente, die die Prämissen enthalten, aus den Sätzen, die Argumente enthalten, zu identifizieren, indem bedingte Zufallsfelder verwendet werden. Die Ergebnisse übertreffen deutlich den Basisansatz und sind laut Literatur recht vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07064-3_23 d43afe66e457c6b56633ae0076428792;de;;;7.4.;;;Erlernen riskanter Verhaltensweisen von Fahrern aus Mehrkanal-Datenströmen mithilfe genetischer Programmierung Riskantes Fahrerverhalten wie plötzliches Bremsen, Ausweichen und übermäßiges Beschleunigen sind ein großes Risiko für die Verkehrssicherheit. In dieser Studie stellen wir eine Lernmethode vor, um solche Verhaltensweisen aus Smartphone-Sensoreingaben zu erkennen, die als eine Art Mehrkanal-Zeitreihe angesehen werden kann. Im Gegensatz zu anderen Lernmethoden erfordert diese auf Genetic Programming (GP) basierende Methode keine Vorverarbeitung und keine manuell entworfenen Funktionen. Daher können Domänenwissen und manuelles Codieren durch diesen Ansatz erheblich reduziert werden. Diese Methode kann eine genaue Echtzeiterkennung von riskantem Fahrerverhalten bei Roheingaben erreichen und kann klassische Lernmethoden, die an Funktionen arbeiten, übertreffen. Darüber hinaus ist diese GP-basierte Methode allgemein und geeignet, um mehrere Arten von Fahrerverhalten zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03680-9_22 5be0dc4970cf3a6e15c0521272cc2765;de;;;7.4.;;;Knowledge Discovery: Data Mining durch selbstorganisierende Karten Aufgrund der Eigenschaften automatisierter Verwaltungssysteme versuchen Kommunalverwaltungen nun, digitale Informationen zu speichern, anstatt ihre physischen Dokumente aufzubewahren. Eine Folge dieser Tatsache ist die Erzeugung großer Datenmengen. Normalerweise werden diese Daten durch IKT-Technologien gesammelt und dann in Transaktionsdatenbanken gespeichert. In dieser Umgebung können gesammelte Daten komplexe interne Beziehungen aufweisen. Dies kann ein Problem sein, um Muster und Verhaltensweisen zu erkennen. Viele Institutionen verwenden Data-Mining-Techniken, um versteckte Muster und Verhaltensweisen in ihren Betriebsdaten zu erkennen. Diese Muster können die Planung zukünftiger Aktivitäten unterstützen und eine bessere Verwaltung der finanziellen Ressourcen ermöglichen. Intelligente Analysen lassen sich mit den Support Tools and Support Decision Making (STSDM) realisieren. Diese Tools können große Datenmengen durch zuvor festgelegte Regeln analysieren. Diese Regeln werden für STSDM in der Trainingsphase vorgestellt und das Tool lernt die Muster kennen, die aussehen sollen. Dieses Papier schlägt ein Modell vor, um die Entscheidungsfindung basierend auf selbstorganisierten Karten zu unterstützen. Dieses auf elektronische Regierungstools angewendete Modell kann Muster in großen Datenmengen ohne das Regelwerk für das Training erkennen. Zur Durchführung unserer Fallstudie verwenden wir Daten der Stadt Campinas, Sao Paulo.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36608-6_12 a16fc107f0cdb4195973684b41ab5b41;de;;;7.4.;;;Effizientes Reinforcement Learning in kontinuierlichen Zustands- und Aktionsräumen mit Dyna und Policy-Approximation Dyna ist ein Ansatz des effektiven Reinforcement Learning (RL), der die Wertfunktionsbewertung mit Modelllernen kombiniert. Allerdings diskutieren bestehende Arbeiten zu Dyna meist nur seine Effizienz bei RL-Problemen mit diskreten Aktionsräumen. Dieses Papier schlägt eine neuartige Dyna-Variante namens Dyna-LSTD-PA vor, die darauf abzielt, Probleme mit kontinuierlichen Aktionsräumen zu behandeln. Dyna-LSTD-PA steht für Dyna basierend auf der zeitlichen Differenz der kleinsten Quadrate (LSTD) und der Policy-Approximation. Dyna-LSTD-PA besteht aus zwei simultanen, interagierenden Prozessen. Der Lernprozess bestimmt die Wahrscheinlichkeitsverteilung über Aktionsräume unter Verwendung der Gaußschen Verteilung, schätzt die zugrunde liegende Wertfunktion, Richtlinie und das Modell durch lineare Darstellung und aktualisiert ihre Parametervektoren online durch LSTD(λ). Der Planungsprozess aktualisiert den Parametervektor der Wertfunktion erneut unter Verwendung von Offline-LSTD(λ). Dyna-LSTD-PA verwendet auch die Sherman-Morrison-Formel, um die Effizienz von LSTD(λ) zu verbessern, und gewichtet den Parametervektor der Wertfunktion, um die beiden Prozesse zusammenzubringen. Theoretisch wird die globale Fehlergrenze durch Berücksichtigung von Näherungs-, Schätzungs- und Modellfehlern abgeleitet. Experimentell übertrifft Dyna-LSTD-PA zwei repräsentative Methoden in Bezug auf Konvergenzrate, Erfolgsrate und Stabilitätsleistung bei vier Benchmark-RL-Problemen.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6222-6 3966fda6a4bb97f89d982db094d0c0d0;de;;;7.4.;;;Aktives Lernen für Sparse Least Squares Support Vector Machines Für Least Squares Support Vector Machine (LSSVM) ist das Fehlen von Sparse, während der Standard-Sparse-Algorithmus ein Problem besteht, dass er alle Trainingsdaten markieren muss. Wir schlagen einen aktiven Lernalgorithmus basierend auf LSSVM vor, um dünn besetzte Probleme zu lösen. Diese Methode erstellt zuerst eine LSSVM mit minimaler Klassifikation und berechnet dann die Unsicherheit der Probe, wählt die nächste Kategorie aus, um die Probenoberfläche zu markieren, und fügt schließlich den Trainingssatz markierter Proben und die Einrichtung eines neuen Klassifikators hinzu. Wiederholen Sie den Vorgang, bis die Modellgenauigkeit, um die Anforderungen zu erfüllen. 6, die in den UCI-Datensätzen zu den experimentellen Ergebnissen bereitgestellt werden, zeigen, dass das vorgeschlagene Verfahren die Sparsity von LSSVM effektiv verbessern und die Kosten für gekennzeichnete Proben reduzieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23887-1_85 50f10c243b82381fffadccea80706488;de;;;7.4.;;;Selbstoptimierung eines leichtgewichtigen Data Mining-basierten Datenbanksystems: Eine Fallstudie Da das System immer komplexer wird und die Arbeitslasten schwanken, ist es für DBA sehr schwierig, Leistungsdaten schnell zu analysieren und das System zu optimieren. Ein auf Data Mining basierendes Optimierungsschema für die Sperrtabelle in Datenbanksystemen wird vorgestellt. Nach dem Training mit Leistungsdaten wird ein neuronales Netzwerk intelligent genug, um die Systemleistung mit neu bereitgestellten Konfigurationsparametern und Leistungsdaten vorherzusagen. Während des Systembetriebs werden Leistungsdaten kontinuierlich für eine Regelmaschine gesammelt, die den richtigen Parameter der Sperrtabelle zum Anpassen auswählt. Die Regelmaschine verlässt sich auf das trainierte neuronale Netz, um den Anpassungsbetrag präzise bereitzustellen. Der ausgewählte Parameter wird entsprechend angepasst. Das Schema wird mit TPC-C-Workload implementiert und getestet, der Systemdurchsatz erhöht sich um etwa 16 Prozent.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00672-2_61 1a9401a66e3c675c4804414e5e373fe7;de;;;7.4.;;;Auf dem Weg zu einem formalen Rahmen für die Neugestaltung von Geschäftsprozessen basierend auf Data Mining In der sich ständig verändernden Welt von heute müssen Geschäftsprozesse dynamisch sein. Während der Prozesse anfallende Daten erfassen die Bedeutung von Transaktionen in der Vergangenheit, was der Dynamik der betreffenden Geschäftsprozesse Tür und Tor öffnet. Das Mining der Betriebsdaten, um diese Bedeutung explizit darzustellen, könnte zu einer Neugestaltung der Prozesse führen, um die Geschäftsprozesse effizienter zu gestalten. In diesem Papier schlagen wir einen formalen Rahmen für die Neugestaltung von Geschäftsprozessen vor, wobei Data-Mining-Regeln und Geschäftsregeln als Treiber dienen. Wir bilden Geschäftsprozesse formal nach dem artefaktzentrierten Ansatz von IBM Research ab. Wir entwickeln Redesign-Algorithmen, die aus Data Mining extrahierte Klassifizierungsregeln zusammen mit Geschäftsregeln verwenden und den jeweiligen Geschäftsprozess transformieren, indem redundante Aufgaben eliminiert und/oder ineffizient platzierte Aufgaben neu geordnet werden. Wir veranschaulichen unsere Algorithmen und berichten über Experimente, die anhand einer Proof-of-Concept-Fallstudie durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-39429-9_16 194f89d8dd9a621f77b81ecca143fdbd;de;;;7.4.;;;Eine erste Studie zur Verwendung intervallbewerteter Fuzzy-Sets mit genetischem Tuning zur Klassifikation mit unausgeglichenen Datensätzen Die Klassifizierung mit unausgeglichenen Datensätzen ist eines der jüngsten Herausforderungen im Data Mining. In diesem Rahmen ist die Klassenverteilung nicht einheitlich und die Trennbarkeit zwischen den Klassen oft schwierig. Von den verfügbaren Techniken im Bereich Machine Learning fokussieren wir uns auf den Einsatz von Fuzzy Rule Based Classification Systems, da diese mittels linguistischer Variablen ein interpretierbares Modell für den Endbenutzer bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_70 be5faa9fe893c3f11914ae32ed826d6d;de;;;7.4.;;;Übersetzungsmethode für benannte Entitäten basierend auf dem Lexikon der maschinellen Übersetzung Im Zuge der rasanten Entwicklung der Computertechnik hat die Kommunikation zwischen verschiedenen Sprachen immer mehr an Bedeutung gewonnen. Unter den Forschungsmethoden von Named Entities ist die Forschung zu Named-Entity-Übersetzungsmethoden basierend auf maschineller Übersetzung einer der Forschungs-Hotspots. Die Übersetzung von benannten Entitäten soll das Umschalten zwischen Entitäten in zwei Sprachen realisieren, die von Browsern, Übersetzern usw. Aufgrund der Unausgereiftheit der bestehenden Übersetzungsmodelltechnologie und der fehlenden Integration ist die Übersetzung von zweisprachigen benannten Entitäten mit einzigartiger Zusammensetzung eine große Herausforderung. Darauf aufbauend schlägt dieses Papier eine Fusionsmethode der zweisprachigen Entitätsklasse namens Entitätsübersetzung basierend auf einer Chunk-Symmetriestrategie und einem Englisch-Chinesischen Transliterationsmodell basierend auf einer maschinellen Lernstrategie vor. Gemäß dem zweisprachigen Korpus wird ein standardisierteres Kandidaten-Entitätsübersetzungspaar durch zweisprachiges Benannte-Entity-Alignment erzeugt. Das Transliterationsmodell wird verwendet, um die Kandidaten-Übersetzungsergebnisse umzuordnen und zu korrigieren, um die richtige Auswahl von Übersetzungspaaren zu erreichen. Experimente zeigen, dass das auf der Übersetzung von Named-Entity-Übersetzungen basierende Modell auf der Grundlage von Chunks und Transliterationsmodellen basierend auf maschinellen Lernstrategien nicht nur das Problem der Schwierigkeiten bei der Wortreihenfolge und -auswahl bei der zweisprachigen Übersetzung effektiv löst, sondern in gewissem Umfang auch die Extraktion ermöglicht. Die Genauigkeit der Übersetzungsergebnisse wurde verbessert.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-05509-y b505806c94068d14137c3ac606cdd166;de;;;7.4.;;;Data Mining für positive Kundenreaktionen auf Werbung in Social Media Soziale Medien sind zu einer Quelle großer Datenmengen geworden, die bei richtiger Datenanalyse äußerst nützlich sind. Data Mining ist eine der bekannten Techniken, um Daten zu analysieren, um versteckte Informationen aus einer großen Menge verfügbarer Daten zu finden, ohne vorherige Hypothesen zu haben. Die Ziele dieser Untersuchung waren (1) die wichtigsten Einflussfaktoren für positive Reaktionen von Kunden nach dem Sehen von Online-Werbung in sozialen Medien zu finden, (2) die wichtigsten Einflussfaktoren für den Kauf von online beworbenen Waren zu finden, (3) Kundencluster zu identifizieren Merkmale, die positive Reaktionen zeigen, nachdem sie Online-Werbung in sozialen Medien gesehen haben, und (4) Merkmale von Kundenclustern identifizieren, die Waren kaufen, nachdem sie Online-Werbung in sozialen Medien gesehen haben. Die Stichprobengröße von 370 wird durch Fragebögen nach der Convenience-Sampling-Methode erhoben. Data Mining mit Clusteranalyse dient der Datenanalyse. Die Ergebnisse zeigen die Eigenschaften von „produktbewussten“ und „preisbewussten“ Clustern für die Reaktion und den Kauf von Kunden, nachdem sie Online-Werbung in sozialen Medien gesehen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77721-4_5 3038bfedc9f04507ece53605e354fc98;de;;;7.4.;;;Nutzung großer Datenmengen mit schwacher Überwachung für die Extraktion von gemeinsamen Merkmalen und Meinungswörtern Die Extraktion von Produktmerkmalen und Meinungswörtern ist sehr wichtig für eine feingranulare Sentimentanalyse. In diesem Papier nutzen wir groß angelegte unmarkierte Daten für die gemeinsame Extraktion von Merkmals- und Meinungswörtern in einem wissensarmen Umfeld, in dem nur wenige Merkmals-Meinungs-Paare als schwache Aufsicht verwendet werden. Unsere wichtigsten Beiträge sind zweierlei: Erstens schlagen wir einen datengesteuerten Ansatz vor, um Produktmerkmale und Meinungswörter als eine Liste syntaktischer Beziehungen auf Korpusebene darzustellen, die reichhaltige Sprachstrukturen erfasst, zweitens bauen wir ein einfaches, aber robustes unbeaufsichtigtes Modell auf mit eingearbeitetem Vorwissen, um neue Merkmals- und Meinungswörter zu extrahieren, wodurch eine hohe Leistung robust erzielt wird. Der Extraktionsprozess basiert auf einem Bootstrapping-Framework, das bis zu einem gewissen Grad die Fehlerausbreitung bei großen Datenmengen reduziert. Experimentelle Ergebnisse unter verschiedenen Einstellungen im Vergleich zu aktuellen Baselines zeigen, dass unsere Methode effektiv und vielversprechend ist.;-;-;-;https://link.springer.com/article/10.1007/s11390-015-1569-3 3b9ad498b66b033277384201aac85155;de;;;7.4.;;;Analyse der Wirkung von Optimierungsstrategien in Deep Convolutional Neural Network Deep Convolutional Neural Network (DCNN) ist ein leistungsstarkes Modell zum Lernen signifikanter Daten auf mehreren Abstraktionsebenen aus einem Eingabebild. Das Training von DCNN ist jedoch aufgrund von Parameterinitialisierung, Überanpassung und Konvergenzproblemen oft kompliziert. Daher wurde diese Arbeit darauf ausgerichtet, die Herausforderungen beim Training von DCNN mit einem optimierten Modell zu überwinden. In diesem Kapitel wird ein Deep-Learning-Framework für die Bildklassifizierung mit dem cifar-10-Datensatz beschrieben. Das Modell enthält einen Satz von Faltungsschichten mit Aktivierungsfunktion für gleichgerichtete Lineareinheiten, Max-Pooling-Schichten und eine vollständig verbundene Schicht mit Softmax-Aktivierungsfunktion. Dieses Modell lernt die Funktionen automatisch und klassifiziert das Bild, ohne die handgefertigten bildbasierten Funktionen zu verwenden. Bei dieser Untersuchung wurden verschiedene Optimierer in der Gradientenabstiegstechnik verwendet, um die Verlustfunktion zu minimieren. Model with Adam Optimizer minimiert ständig die Zielfunktion im Vergleich zu anderen Standard-Optimierern wie Momentum, Rmsprop und Adadelta. Dropout- und Batch-Normalisierungstechniken werden angepasst, um die Modellleistung weiter zu verbessern, indem eine Überanpassung vermieden wird. Die Dropout-Funktion deaktiviert nach jeder Epoche den unbedeutenden Knoten aus dem Modell. Die Initialisierung einer großen Anzahl von Parametern in DCNN wird durch Batch-Normalisierung reguliert. Die mit dem vorgeschlagenen Modell erhaltenen Ergebnisse zeigen, dass die Batch-Normalisierung mit Dropout die Genauigkeit des Modells unter dem Kompromiss der Rechenkomplexität signifikant verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96002-9_10 f5f7041838facbaecffcfea4cf9d7b5a;de;;;7.4.;;;Vergleich von beabsichtigter und realer Nutzung im Webportal: Zeitliche Logik und Data Mining Heutzutage werden die Softwaresysteme, einschließlich Webportale, aus a priori Annahmen über die Verwendung des Systems entwickelt. Häufig treffen diese Annahmen jedoch nur teilweise zu und werden auch teilweise definiert. Daher muss man in der Lage sein, die a priori Annahmen mit dem tatsächlichen Nutzerverhalten zu vergleichen, um zu entscheiden, wie das System verbessert werden könnte. Um dieses Problem anzugehen, betrachten wir einen vielversprechenden Ansatz, den gleichen Formalismus zu verwenden, um die beabsichtigte Nutzung, das Webportalmodell und die häufigen realen Nutzungsmuster auszudrücken, die durch Data-Mining-Algorithmen aus den experimentellen Daten extrahiert werden. Dies ermöglicht es, die Überprüfung zu automatisieren, ob die häufigen realen Nutzungsmuster der beabsichtigten Nutzung im Webportalmodell entsprechen. Wir schlagen vor, temporale Logik und Kripke-Struktur als einen solchen gemeinsamen Formalismus zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12814-1_8 666bec5b08d02bba3dd9d518ff5d3582;de;;;7.4.;;;Modellierung der Golfspielerfähigkeiten mit maschinellem Lernen In dieser Studie wenden wir Techniken des maschinellen Lernens an, um die Fähigkeiten von Golfspielern zu modellieren, indem wir einen Datensatz mit 277 Golfern verwenden. Der Datensatz enthält 28 quantitative Metriken, die sich auf den Schlägerkopf beim Aufprall und den Ballflug beziehen und mit einem Doppler-Radar erfasst wurden. Für die Modellierung werden kostensensitive Entscheidungsbäume und Random Forests verwendet, um zwischen weniger erfahrenen Spielern und sehr guten Spielern, d. h. Hackern und Profis, zu unterscheiden. Die Ergebnisse zeigen, dass sowohl Random Forest als auch Decision Trees eine hohe Vorhersagegenauigkeit in Bezug auf True-Positive-Rate, Genauigkeit und Fläche unter der ROC-Kurve erreichen. Eine detaillierte Interpretation der Entscheidungsbäume zeigt, dass sie mit der modernen Schwungtheorie übereinstimmen, z.B. ist Konsistenz sehr wichtig, während Schlagwinkel, Schlägerweg und dynamischer Loft die wichtigsten bewerteten Schwungfaktoren sind, wenn zwischen Hackern und Profis unterschieden wird. Die meisten Hacker waren an einer ziemlich großen Abweichung in einem dieser Werte im Vergleich zu den Profis zu erkennen. Hacker, die in diesen Aspekten des Schwungs weniger Variationen aufwiesen, konnten stattdessen durch eine steilere Schwungebene und eine niedrigere Schlägergeschwindigkeit identifiziert werden. Die Bedeutung der Schwungebene ist eine interessante Erkenntnis, da sie nicht erwartet wurde und nicht leicht zu erklären ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66808-6_19 b327d19bb4971370de229bbb4fb5ebf4;de;;;7.4.;;;Eine Studie zur Analyse von Noisy-Typing-Streams mit dem Ansatz des maschinellen Lernens Das Verhalten der Menschen bei der Verwendung der Computertastatur ist unterschiedlich. Dies ist insbesondere in der Behindertengemeinschaft der Fall. Die Unterschiede spiegeln sich in den unterschiedlichen Tippzeichen der einzelnen Personen wie Geschwindigkeits- und Fehlermustern und der Umgebung wider. In diesem Papier werden Funktionen wie Tastaturlayout, Tastenabstand und Zeitabstand untersucht und nachgewiesen, dass diese Funktionen die Tippleistung der Benutzer erheblich beeinflussen. Aus kategorisierten Tippverhalten wird ein spezifisches Tippverhalten des Benutzers, d. Die Ergebnisse zeigen eine hohe Leistung des entworfenen Modells, etwa 70 % aller Tests lagen über der Basiskorrekturrate, und die Simulation zeigt auch einen sehr instabilen Trend des Benutzerverhaltens beim „Treffen benachbarter Schlüsselfehler“ mit bestimmten von der Forschung verwendeten Datensätzen. Im Fazit werden weitere Arbeiten vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29958-2_10 b0395f940f2913159b6dedc8873ae220;de;;;7.4.;;;Verbesserung der Satzreihenfolge durch hierarchische Themenmodellierung für die Zusammenfassung mehrerer Dokumente Die Satzordnung ist eine schwierige, aber sehr wichtige Aufgabe bei der Zusammenfassung mehrerer Dokumente. Mit dem Ziel, eine kohärente und lesbare Zusammenfassung für mehrere Dokumente zu erstellen, schlägt diese Studie einen neuen Ansatz vor, der auf einem hierarchischen Themenmodell zur automatischen Bewertung der Satzordnung aufbaut. Durch das Erlernen von Themenkorrelationen aus den Themenhierarchien ist dieses Modell in der Lage, Sätze automatisch auszuwerten, um eine plausible Reihenfolge zu finden, um sie für eine besser lesbare Zusammenfassung anzuordnen. Die experimentellen Ergebnisse zeigen, dass unser vorgeschlagener Ansatz die Zusammenfassungsleistung verbessern und eine signifikante Verbesserung der Satzordnung für die Zusammenfassung mehrerer Dokumente darstellen kann. Darüber hinaus zeigen die experimentellen Ergebnisse, dass unser Modell die Themenbeziehungen automatisch analysieren kann, um daraus eine Strategie für die Satzordnung abzuleiten. Menschliche Bewertungen rechtfertigen, dass die generierten Zusammenfassungen, die diese Strategie umsetzen, eine gute sprachliche Leistung in Bezug auf Kohärenz, Lesbarkeit und Redundanz aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45114-0_30 510f1ea98dfa42775c6e136ff504c27e;de;;;7.4.;;;Modernste Ansätze zur Bildklassifizierung In diesem Kapitel werden die neuesten Methoden der Computer Vision für verschiedene Aufgaben wie Objekterkennung, Texturanalyse und optische Zeichenerkennung diskutiert. Die meisten der aktuellen Ansätze basieren auf Patches oder Bilddeskriptoren, aber andere Ansätze, wie die auf Deep Learning basierenden, haben eine beeindruckende Leistung gezeigt. In diesem Kapitel werden auch Bilddeskriptoren vorgestellt, die neben Patches eine weitere Klasse lokaler Bildmerkmale bilden. Da sich dieses Buch hauptsächlich auf das Lernen auf der Grundlage von Ähnlichkeit konzentriert, ist ein ganzer Abschnitt den Bildentfernungsmessungen gewidmet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30367-3_3 a1680d7344d4e1cc43920957255a2a2c;de;;;7.4.;;;Optimierter Algorithmus zum Erkennen von funktionalen Abhängigkeiten mit Zufriedenheitsgraden basierend auf dem Attribut-Vorscan-Vorgang Funktionale Abhängigkeit (FD) ist eine wichtige Art von semantischem Wissen, das Integritätsbeschränkungen in Datenbanken widerspiegelt. Traditionell werden FDs von Managern oder Domänenexperten vorgeschlagen, was als eine logikgesteuerte Methode angesehen wird. FD hat heutzutage im Data Mining eine zunehmende Aufmerksamkeit in der Forschung auf sich gezogen und es wurden viele Anstrengungen unternommen, um FDs in großen Datenbanken automatisch zu entdecken. Bei Mining-FDs gibt es zwei Hauptprobleme. Erstens können in riesigen Datenbanken oft ungenaue oder verrauschte Daten vorhanden sein, die dazu führen, dass genaue FDs fehlen. Zweitens ist die effiziente Ermittlung des sogenannten minimalen Satzes von FDs immer noch ein heißes Thema. Um Teilwahrheit aufgrund ungenauer oder unvollständiger Daten oder aufgrund einer sehr geringen Bedeutungslosigkeit von Tupelunterschieden in einer riesigen Datenmenge zu tolerieren, wird der Begriff der funktionalen Abhängigkeit mit Zufriedenheitsgrad, bezeichnet als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70812-4_24 f16ca2e9c60de1add9034865a7a92a32;de;;;7.4.;;;Empirische Studie zu relationalen Lernalgorithmen im Phase Transition Framework Das relationale Lernen (RL) hat das Interesse geweckt, die Lücke zwischen effizienten Attributwertlernern und wachsenden Anwendungen, die in multirelationalen Datenbanken gespeichert sind, zu schließen. Aktuelle Systeme verwenden jedoch Allzweck-Problemlöser, die sich nicht gut skalieren lassen. Dies steht im Gegensatz zu den Erfolgen des letzten Jahrzehnts in kombinatorischen Gemeinschaften, in denen Studien zufälliger Probleme im Rahmen des Phasenübergangs es ermöglichten, besser spezialisierte Algorithmen zu bewerten und zu entwickeln, die in der Lage sind, reale Anwendungen mit bis zu Millionen von Variablen zu lösen. Eine Reihe von Studien wurden in RL vorgeschlagen, wie die Analyse des Phasenübergangs eines NP-vollständigen Teilproblems, der Subsumtionstest, aber keine hat den Phasenübergang von RL direkt untersucht. Da RL im Allgemeinen ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04180-8_21 99f02fac3e1170d1d5aff78ba284d3a5;de;;;7.4.;;;Neuronale Netze in der Neuproduktentwicklung Präsentiert die Ergebnisse der Anwendung von Backpropagation-Dreischicht-Perzeptron auf Kostenschätzungsprobleme im Design. Es werden typische Anforderungen an neuronale Netze für die Neuproduktentwicklung abgeleitet. Der Netzwerkaufbau muss die geringe Anzahl von Trainingssätzen als Hauptmerkmal von Entwurfsproblemen berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34879-7_68 b7b571fc18c187b2e088c3bfbd6ef438;de;;;7.4.;;;Dimensionsreduktion mit Latent-Variable-Modell In den letzten Jahrzehnten haben Algorithmen, die auf dem Latent Variable Model (LVM) basieren, große Aufmerksamkeit zum Zweck der Datendimensionalitätsreduktion erregt, die eine wichtige Rolle beim maschinellen Lernen, der Mustererkennung und der Computer Vision spielt. LVM ist ein effektives Werkzeug zur Modellierung der Dichte der beobachteten Daten. Es wurde bei der Dimensionsreduktion verwendet, um mit den spärlich beobachteten Proben umzugehen. In diesem Artikel werden zunächst zwei LVM-basierte Algorithmen zur Dimensionsreduktion vorgestellt, d. Dann schlagen wir ein LVM-basiertes Transferlernmodell vor, um den Fall zu bewältigen, dass Stichproben nicht unabhängig identisch verteilt sind. Am Ende jedes Teils werden experimentelle Ergebnisse angegeben, um die Gültigkeit der vorgeschlagenen Algorithmen zur Dimensionsreduktion zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11460-012-0179-x 99487f6052edd4413da2881a7472c5d6;de;;;7.4.;;;Anwenden eines intelligenten persönlichen Agenten auf ein Smart Home mit einem neuartigen Dialoggenerator Heutzutage umfassen Intelligent Personal Agents Natural Language Understanding (NLU)-Module, die Machine Learning (ML) verwenden, die in verschiedene Arten von Anwendungen integriert werden können, um die Übersetzung der Benutzereingaben in verschiedene Arten von Aktionen zu ermöglichen, sowie ML-Module, die Dialoge handhaben. Diese Übersetzung wird durch die Übereinstimmung des Satzes eines Benutzers mit einer in einem Agenten enthaltenen Absicht erreicht. Dieses Papier stellt die erste Generation des CERTH Intelligent Personal Agent (CIPA) vor, der auf dem RASA (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-49186-4_32 0152966a675acc31cc92876ac2fc7dfe;de;;;7.4.;;;Untersuchung von räumlich-frequenz-sequentiellen Beziehungen für die Klassifikation motorischer Bilder mit rekurrenten neuronalen Netzen Herkömmliche Verfahren der motorischen Bildgebungs-Hirn-Computer-Schnittstellen (MI-BCIs) leiden unter der begrenzten Anzahl von Abtastwerten und vereinfachten Merkmalen, so dass sie schlechte Leistungen mit räumlichen Frequenzmerkmalen und flachen Klassifikatoren erzeugen.;-;-;-;https://link.springer.com/article/10.1186/s12859-018-2365-1 158a9ec915a3e5409bd2eab3495232ba;de;;;7.4.;;;Der europäische Rechtsrahmen für medizinische KI Ende Februar 2020 hat die Europäische Kommission ein Weißbuch zu Künstlicher Intelligenz (KI) und einen begleitenden Bericht zu den Sicherheits- und Haftungsauswirkungen von KI, dem Internet der Dinge (IoT) und Robotik veröffentlicht. In ihrem Weißbuch hob die Kommission den „europäischen Ansatz“ für KI hervor und betonte, dass „es von entscheidender Bedeutung ist, dass die europäische KI auf unseren Werten und Grundrechten wie der Menschenwürde und dem Schutz der Privatsphäre beruht“. Sie kündigte auch ihre Absicht an, in naher Zukunft EU-Gesetzgebung für „Hochrisiko“-KI-Anwendungen vorzuschlagen, die die meisten medizinischen KI-Anwendungen umfassen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57321-8_12 5d7b4c652ae7a752011af96a8cc60e83;de;;;7.4.;;;MPTP 0.2: Design, Implementierung und erste Experimente Dieses Papier beschreibt die zweite Version des Mizar Problems for Theorem Proving (MPTP) Systems und erste experimentelle Ergebnisse, die damit erzielt wurden. Ziel des MPTP-Projekts ist es, die große formale Mizar Mathematical Library (MML) aktuellen automatisierten Theorembeweisern (ATPs) erster Ordnung (und;-;-;-;https://link.springer.com/article/10.1007/s10817-006-9032-3 588457d7346587d80d6491770b1c93de;de;;;7.4.;;;Bildklassifizierung mit Convolutional Neural Network (CNN) und Recurrent Neural Network (RNN): Ein Rückblick Mit dem Aufkommen von Technologien werden Echtzeitdaten für die zukünftige Entwicklung im Wesentlichen benötigt. Jeden Tag werden riesige Mengen an visuellen Daten gesammelt, aber um sie effizient zu nutzen, müssen wir die visuellen Daten für einen perfekten Ansatz erkennen, verstehen und ordnen. So wurde das neuronale Netz eingeführt, um Muster aus Bildern herauszufinden, eine Form von visuellen Daten wie die Neuronenfunktionalität in einem menschlichen Gehirn. Es ist ein biologisch inspirierter Programmieransatz, der es der Maschine ermöglicht, aus Beobachtungsdaten zu lernen. Neuronale Netze haben Lösungen für mehrere Probleme der Bilderkennung bereitgestellt und werden aufgrund ihrer Effizienz im medizinischen Bereich aktiv eingesetzt. Dieses Papier konzentriert sich auf die Verwendung von RNN und CNN bei der Merkmalsextraktion von Bildern und den Herausforderungen. Der Artikel präsentiert auch einen kurzen Literaturüberblick über neuronale Netze wie CNN und RNN.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1884-3_34 4d4bd1bd428b37b689908adc585b109c;de;;;7.4.;;;Framework zum Abrufen relevanter Inhalte im Zusammenhang mit Mode aus Online-Social-Network-Daten Heutzutage werden soziale Online-Netzwerke wie Facebook und Twitter immer beliebter. Diese Social-Media-Kanäle ermöglichen es Menschen, Informationen über alles, was mit ihrem wirklichen Leben zu tun hat, zu erstellen, zu teilen und zu kommentieren. Solche Informationen sind für verschiedene Anwendungsdomänen sehr nützlich, z. B. Entscheidungsunterstützungssysteme oder Online-Werbung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40159-1_28 a02628495f7267b960c76200641e131c;de;;;7.4.;;;Ein Vergleich von ID3 und Backpropagation für das englische Text-to-Speech-Mapping Die Leistung der Error Backpropagation (BP) und ID3-Lernalgorithmen wurde bei der Aufgabe, englischen Text auf Phoneme und Betonungen abzubilden, verglichen. Unter dem von Sejnowski und Rosenberg entwickelten verteilten Ausgabecode wird gezeigt, dass BP ID3 bei dieser Aufgabe durchweg um mehrere Prozentpunkte übertrifft. Drei Hypothesen, die diesen Unterschied erklären, wurden untersucht: (a) ID3 passt die Trainingsdaten zu stark an, (b) BP ist in der Lage, versteckte Einheiten über mehrere Ausgabeeinheiten zu teilen und kann daher die Ausgabeeinheiten besser lernen, und (c) BP erfasst statistische Informationen, die ID3 nicht. Wir schließen daraus, dass nur Hypothese (c) richtig ist. Durch die Erweiterung von ID3 mit einem einfachen statistischen Lernverfahren kann die Leistung von BP eng angepasst werden. Komplexere statistische Verfahren können die Leistung von BP und ID3 in diesem Bereich wesentlich verbessern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022822623726 9d7371a6267c52f395e9da15f1064f35;de;;;7.4.;;;Zur Geschichte der Künstlichen Intelligenz in Bulgarien Diese Arbeit widmet sich der Entstehungsgeschichte und der Entwicklung der Forschung im Bereich der Künstlichen Intelligenz (KI) in Bulgarien bis zum Ende des letzten Jahrhunderts. Es wird darauf hingewiesen, dass erste Forschungsaktivitäten in der Bulgarischen Akademie der Wissenschaften (BAS) – Institut für Mathematik und wenig später im Institut für Technische Kybernetik und Robotik – BAS (ITCR-BAS) stattfinden. Ein Anreiz dafür ist die Schaffung bulgarischer Personalcomputer im ITCR. Der Beginn einer Reihe maßgeblicher internationaler Konferenzen – AIMSA (Artificial Intelligence: Methodology, Systems, Applications) und IEEE-IS – ist in ITCR gelegt. In diesem Zusammenhang entsteht der Bulgarische Verband für Künstliche Intelligenz (BAAI).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72284-5_8 b043865e4024ef650b4617096f066833;de;;;7.4.;;;Compulsory Flow Q-Learning: ein RL-Algorithmus für die Roboternavigation basierend auf partiellen Richtlinien und Makrozuständen Reinforcement Learning wird online durch Trial-and-Error-Interaktionen des Agenten mit der Umgebung durchgeführt, was bei Robotern sehr zeitaufwändig sein kann. In diesem Beitrag tragen wir einen neuen Lernalgorithmus, CFQLearning, bei, der Makrozustände, eine niedrigauflösende Diskretisierung des Zustandsraums und eine Teilstrategie zur Umgehung von Hindernissen verwendet, beides basierend auf der Komplexität der Umgebungsstruktur. Die Verwendung von Makrozuständen vermeidet die Konvergenz von Algorithmen, kann aber den Lernprozess beschleunigen. Andererseits können Partial-Policies auch durch Makro-State garantieren, dass ein Agent seine Aufgabe erfüllt. Experimente zeigen, dass das CFQ-Lernen eine gute Balance zwischen Politikqualität und Lernrate bietet.;-;-;-;https://link.springer.com/article/10.1007/BF03194507 87e1ab780d60e7f02c4c5dc0c91696fe;de;;;7.4.;;;Brain Slices mikroskopische Erkennung mit vereinfachter SSD mit Cycle-GAN-Datenerweiterung Eine geordnete automatische Sammlung von Gehirnschnitten auf dem Siliziumsubstrat ist entscheidend für das Verständnis des Funktionsprinzips des neuronalen Netzwerks des gesamten Gehirns. Die genaue Erkennung von Gehirnschnitten in Echtzeit mit mikroskopischem CCD ist entscheidend für die automatische Sammlung von Gehirnschnitten. Um diese Aufgabe zu lösen, wird in diesem Beitrag ein effizientes vereinfachtes SSD-Erkennungsmodell mit Cycle-GAN-Datenerweiterung vorgestellt. Die vorgeschlagene vereinfachte SSD rationalisiert das Erkennungsnetzwerk der ursprünglichen SSD-Architektur, was zu einer schnelleren Erkennung führt. Darüber hinaus überwindet das vorgeschlagene Cycle-GAN-Datenerweiterungsverfahren die Beschränkung von Trainingsbildern. Um die Wirksamkeit der vorgeschlagenen Methode zu verifizieren, werden Experimente mit einem selbst erstellten Datensatz von Gehirnschnitten durchgeführt. Die Experimentergebnisse legen nahe, dass die vorgeschlagene Methode eine gute Leistung bei der schnellen Erkennung von Gehirnschnitten mit nur einem kleinen Trainingsdatensatz aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04212-7_40 9bc0397704a46a3cd7b6bcb7eb2c2c78;de;;;7.4.;;;Quantencomputing trifft auf künstliche Intelligenz Die Welt der Computer wird sich in Richtung neuer Paradigmen verschieben, die eine bessere Leistung bei der Lösung schwerer Probleme bieten als die klassische Berechnung. In diesem Szenario nimmt Quantencomputing eine Schlüsselrolle ein, dank der jüngsten technologischen Verbesserungen, die mehrere große Unternehmen bei der Entwicklung von Computergeräten erzielt haben, die auf den grundlegenden Prinzipien der Quantenmechanik basieren: Überlagerung, Verschränkung und Interferenz. Diese Computer werden in mehreren Anwendungsdomänen eine noch nie dagewesene Leistung erbringen können, und der Bereich der künstlichen Intelligenz könnte von dieser Revolution am stärksten betroffen sein. Tatsächlich könnte einerseits die intrinsische Parallelität von Quantencomputern das Design effizienter Algorithmen für künstliche Intelligenz unterstützen, wie beispielsweise die Trainingsalgorithmen von Machine-Learning-Modellen und bioinspirierte Optimierungsalgorithmen, andererseits Techniken der künstlichen Intelligenz könnten verwendet werden, um den Effekt der Quantendekohärenz beim Quantencomputing zu reduzieren und diese Art der Berechnung zuverlässiger zu machen. Dieses Positionspapier soll den Lesern dieses neue Forschungsgebiet vorstellen und den Weg ebnen für das Design einer innovativen Computing-Infrastruktur, bei der sowohl Quantencomputing als auch künstliche Intelligenz eine Schlüsselrolle bei der Überwindung der Leistungsfähigkeit herkömmlicher Ansätze spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69551-4_21 574fa1700694a3a4736538c4442aa183;de;;;7.4.;;;Ein gradientenbasierter metrischer Lernalgorithmus für k-NN-Klassifikatoren Die Klassifikations-/Regressionstechniken Nearest Neighbor (NN) gehören neben ihrer Einfachheit zu den am weitesten verbreiteten und am besten untersuchten Techniken zur Mustererkennung im maschinellen Lernen. Ein Nachteil ist jedoch die Annahme, dass eine geeignete Metrik vorhanden ist, um Entfernungen zu den;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_20 d5f6680dd70e7bab10f710f974f7dd46;de;;;7.4.;;;Funktionsauswahl basierend auf Semantik Der Bedarf an einem automatisierten Textkategorisierungssystem wird durch die starke Zunahme digitaler Dokumente beflügelt. Dieser Artikel befasst sich mit der Merkmalsauswahl, einem der Hauptprozesse bei der Textkategorisierung. Der Feature-Selection-Ansatz basiert auf der Semantik unter Verwendung von WordNet [1]. Der vorgeschlagene auf WordNet basierende Ansatz zur Merkmalsauswahl verwendet synonyme Substantive und dominante Bedeutungen bei der Auswahl von Begriffen, die den Inhalt einer Kategorie widerspiegeln. Die Experimente werden unter Verwendung der zehn am stärksten bevölkerten Kategorien des Reuters-21578-Datensatzes durchgeführt. Die Ergebnisse haben gezeigt, dass statistische Merkmalsauswahlansätze, Chi-Quadrat und Informationsgewinn, in der Lage sind, bessere Ergebnisse zu erzielen, wenn sie mit dem WordNet-basierten Merkmalsauswahlansatz verwendet werden. Die Verwendung des WordNet-basierten Merkmalsauswahlansatzes mit statistischer Gewichtung führt zu einem Satz von Begriffen, der im Vergleich zu den von den statistischen Ansätzen gewählten Begriffen aussagekräftiger ist. Darüber hinaus gibt es auch eine effektive Dimensionsreduzierung des Merkmalsraums, wenn das WordNet-basierte Merkmalsauswahlverfahren verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8735-6_88 06bdccd8a79936845c803beec5ff8315;de;;;7.4.;;;Wie beurteilen Menschen die Glaubwürdigkeit algorithmischer Quellen? Das exponentielle Wachstum von Algorithmen hat den Aufbau einer vertrauensvollen Beziehung zwischen menschlicher und künstlicher Intelligenz immer wichtiger gemacht. Algorithmensysteme wie Chatbots können eine wichtige Rolle bei der Beurteilung der Glaubwürdigkeit eines Benutzers in Bezug auf Algorithmen spielen. Sofern Benutzer nicht glauben, dass die Informationen des Chatbots glaubwürdig sind, werden sie wahrscheinlich nicht bereit sein, auf die Empfehlung zu reagieren. Diese Studie untersucht, wie Alphabetisierung und Benutzervertrauen die Wahrnehmung der Glaubwürdigkeit von Chatbot-Informationen beeinflussen. Die Ergebnisse bestätigen, dass algorithmische Kenntnisse und das Vertrauen der Benutzer eine entscheidende Rolle dabei spielen, wie Benutzer die Glaubwürdigkeit von Chatbot-Nachrichten und -Empfehlungen wahrnehmen. Einblicke in die Beziehung zwischen Benutzervertrauen und Glaubwürdigkeit bieten eine nützliche Perspektive auf die Konzeptualisierung algorithmischer Glaubwürdigkeit. Die identifizierte algorithmische Informationsverarbeitung bietet bessere Grundlagen für das Design und die Entwicklung von Algorithmen und eine stärkere Grundlage für die Gestaltung eines sinnvollen Chatbot-Journalismus.;-;-;-;https://link.springer.com/article/10.1007/s00146-021-01158-4 5979665bc0cd9c46db75068f85fa6e2f;de;;;7.4.;;;Musikklassifizierung als neuer Ansatz zur Malware-Erkennung Jedes Jahr wird eine große Anzahl von Schadprogrammen veröffentlicht, wodurch die Erkennung von Malware zu einer kritischen Aufgabe für die Computersicherheit wird. Antivirenprogramme verwenden verschiedene Methoden zur Erkennung von Malware, z. B. signaturbasierte und heuristikbasierte Techniken. Polymorphe und metamorphe Malware verwenden Verschleierungstechniken, um herkömmliche Erkennungsmethoden von Antivirenprogrammen zu umgehen. In letzter Zeit hat die Zahl dieser Malware dramatisch zugenommen. Die meisten der bisher vorgeschlagenen Methoden zur Erkennung von Malware basieren auf High-Level-Features wie Opcodes, Funktionsaufrufen oder Programmablaufdiagrammen (CFG). Aufgrund neuer Verschleierungstechniken ist das Extrahieren von High-Level-Features schwierig, fehlbar und zeitaufwendig, daher sind Ansätze mit Programmbytes schneller und genauer. In diesem Beitrag wird eine neuartige Methode auf Byte-Ebene zur Erkennung von Malware durch Audiosignalverarbeitungstechniken vorgestellt. In unserer vorgeschlagenen Methode werden die Bytes des Programms in ein aussagekräftiges Audiosignal umgewandelt, dann werden Music Information Retrieval (MIR)-Techniken verwendet, um ein maschinell lernendes Musikklassifizierungsmodell aus Audiosignalen zu erstellen, um neue und unsichtbare Instanzen zu erkennen. Experimente evaluieren den Einfluss verschiedener Strategien zur Umwandlung von Bytes in Audiosignale und die Wirksamkeit der Methode.;-;-;-;https://link.springer.com/article/10.1007/s11416-018-0321-2 f81ba9b8975e63084598e0e1cb88f318;de;;;7.4.;;;Ähnlichkeitsbasierte Merkmalsauswahl zum Lernen aus Beispielen mit kontinuierlichen Werten Bei vielen realen Problemen wie maschinellem Lernen und Data Mining wird die Merkmalsauswahl häufig verwendet, um eine kleine Teilmenge von Merkmalen auszuwählen, die ausreicht, um die Zielbezeichnungen gut vorherzusagen. In diesem Papier werden wir einen Merkmalsauswahlalgorithmus vorschlagen, der auf Ähnlichkeits- und Erweiterungsmatrix basiert. Die Erweiterungsmatrix ist eine wichtige Theorie beim Lernen aus Beispielen und wurde ursprünglich für den Umgang mit diskreten Merkmalswerten entwickelt. In der Arbeit wird sie jedoch um kontinuierliche Werte erweitert und als Suchstrategie konzipiert. Das Bewertungskriterium für die Merkmalsauswahl basiert auf der Ähnlichkeit zwischen Klassen, die aus der Ähnlichkeit zwischen Beispielen in verschiedenen Klassen unter Verwendung der Min-Max-Lernregel erhalten wird. Der Algorithmus ist theoretisch bewiesen und zeigt seine höhere Leistung als zwei andere klassische allgemeine Algorithmen über mehrere reale Benchmark-Datensätze und Gesichtsbildsätze mit unterschiedlichen Posen und Ausdrücken zur Geschlechterklassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_101 89c538e4cb6ee0058645ab59992cfb99;de;;;7.4.;;;Probabilistische grafische Modelle und Markov-Netzwerke Dieses Kapitel stellt probabilistische grafische Modelle vor und erklärt ihre Verwendung zur Modellierung probabilistischer Beziehungen zwischen Variablen im Kontext der Optimierung mit EDAs. Wir konzentrieren uns auf Markov-Netzwerkmodelle und besprechen verschiedene Algorithmen, die zum Lernen und Abtasten von Markov-Netzwerken verwendet werden. Andere probabilistische grafische Modelle werden ebenfalls überprüft und ihre Unterschiede zu Markov-Netzwerken werden analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28900-2_1 89f79783950413d2a2a29b0d20317171;de;;;7.4.;;;Kompetitives Lernen mit paarweisen Einschränkungen für Text Textclustering und Constrained Clustering waren im Laufe der Jahre beide ein wichtiges Forschungsgebiet. Die üblicherweise verwendete Vektorraumdarstellung von Textdaten beinhaltet hochdimensionale spärliche Matrizen. Wir präsentieren Algorithmen, die Verbesserungen gegenüber den bestehenden Algorithmen darstellen, nämlich Online Linear Constrained Vector Quantization Error (O-LCVQE) und Constrained Rival Penalized Competitive Learning (C-RPCL). Wir verwenden das Konzept des sphärischen k-Means anstelle des traditionellen k-Means, das auf der euklidischen Distanz basiert. Mehrere Experimente zeigen, dass die vorgeschlagenen Algorithmen für hochdimensionale Textdaten in Bezug auf normalisierte gegenseitige Informationen besser funktionieren. Wir zeigen weiterhin, dass k-Means mit rivalisierendem bestraftem kompetitivem Lernen eine viel bessere Alternative als einfache k-Means sind, wenn sie auf Textdaten angewendet werden. Die Leistungen von k-means und sphärischen k-means nähern sich an, wenn die Distanzfunktion mit der neuronengewinnenden Frequenz gewichtet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13560-1_30 5b039434c6f11508380e380be066a9e2;de;;;7.4.;;;iPseU-Layer: Identifizieren von RNA-Pseudouridin-Stellen mithilfe des Layered-Ensemble-Modells Pseudouridin stellt eine der am weitesten verbreiteten posttranskriptionellen RNA-Modifikationen dar. Die Identifizierung von Pseudouridin-Stellen ist ein wesentlicher Schritt zum Verständnis von RNA-Funktionen, RNA-Strukturstabilisierung, Translationsprozess und RNA-Stabilität, jedoch bleiben experimentelle Hochdurchsatztechniken bei Laboruntersuchungen und biochemischen Verfahren teuer und zeitaufwendig. Daher ist es sowohl in der akademischen Forschung als auch in der Arzneimittelentwicklung sehr wichtig, wie eine effiziente Methode zur Identifizierung von Pseudouridin-Stellen basierend auf maschinellem Lernen entwickelt werden kann. Aus diesem Grund präsentieren wir ein effektives Schicht-Ensemble-Modell, das als iPseU-Schicht bezeichnet wird, zur Identifizierung von RNA-Pseudouridin-Stellen. Der vorgeschlagene iPseU-Layer-Ansatz basiert im Wesentlichen auf drei verschiedenen maschinellen Lernschichten, darunter: Merkmalsauswahlschicht, Merkmalsextraktions- und Fusionsschicht und Vorhersageschicht. Der Feature-Selection-Layer reduziert die Dimensionalität, die als Datenvorverarbeitungsstufe betrachtet werden kann. Die Merkmalsextraktions- und Fusionsschicht verwendet ein Ensemble-Verfahren, das durch verschiedene maschinelle Lernalgorithmen implementiert wird, um einige Ausgaben zu erzeugen. Die Vorhersageebene wendet den klassischen Random Forest an, um die Endergebnisse zu identifizieren. Darüber hinaus führen wir die Validierungsexperimente systematisch durch Kreuzvalidierungstests und unabhängige Tests mit den aktuellen State-of-the-Art-Modellen durch. Der vorgeschlagene iPseU-Layer bietet eine vielversprechende Vorhersageleistung in Bezug auf Sensitivität, Spezifität, Genauigkeit und Matthews-Korrelationskoeffizient. Zusammengenommen weisen diese Ergebnisse darauf hin, dass das Gerüst von iPseU-Layer eine praktikable und effektive Strategie für die Vorhersage von RNA-Pseudouridin-Stellen ist.;-;-;-;https://link.springer.com/article/10.1007/s12539-020-00362-y 853f03c356d0af79426ddf918bdeb9d7;de;;;7.4.;;;Shot-Net: Ein Convolutional Neural Network zur Klassifizierung verschiedener Cricket-Schüsse Künstliche Intelligenz ist in diesem technologischen Zeitalter zum neuen Kraftpaket der Datenanalyse geworden. Mit dem Aufkommen verschiedener Machine Learning- und Computer Vision-Algorithmen ist deren Anwendung in der Datenanalyse zu einem gängigen Trend geworden. Die Anwendung von Deep Neural Networks in verschiedenen Sportdatenanalyseaufgaben und die Untersuchung der Leistung dieser Modelle muss jedoch noch untersucht werden. Daher haben wir in diesem Artikel ein 13-schichtiges Convolutional Neural Network vorgeschlagen, das als „Shot-Net“ bezeichnet wird, um sechs Kategorien von Cricket-Schüssen zu klassifizieren, nämlich Cut Shot, Cover Drive, Straight Drive, Pull Shot, Scoop Shot und Leg Glance Schuss. Unser vorgeschlagenes Modell hat eine ziemlich hohe Genauigkeit bei niedriger Kreuzentropierate erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9181-1_10 f908e99a64147943ef223e1b7e7e539a;de;;;7.4.;;;Erkennung medizinischer Zeichen von Lungenknoten basierend auf Bildwiederherstellung mit semantischen Merkmalen und überwachtem Hashing Die Zeichenerkennung ist wichtig, um gutartige und bösartige Knoten zu identifizieren. Dieses Papier schlägt eine neue Methode zur Zeichenerkennung vor, die auf der Bildwiederherstellung für Lungenknoten basiert. Zuerst konstruieren wir ein Deep-Learning-Framework, um semantische Merkmale zu extrahieren, die Zeicheninformationen effektiv darstellen können. Zweitens übersetzen wir die hochdimensionalen Bildmerkmale in kompakte Binärcodes mit Hauptkomponentenanalyse (PCA) und überwachtem Hashing. Drittens erhalten wir ähnliche Lungenknotenbilder mit der vorgestellten adaptiv-gewichteten Ähnlichkeitsberechnungsmethode. Schließlich erkennen wir aus den Retrievalergebnissen Knötchenzeichen, die auch eine Entscheidungshilfe für die Diagnose von Lungenläsionen bieten können. Die vorgeschlagene Methode wird anhand der öffentlich zugänglichen Datenbanken validiert: Lungenbilddatenbankkonsortium und Bilddatenbankressourceninitiative (LIDC-IDRI) und Lungencomputertomographie (CT) Bildgebungszeichen (LISS). Die experimentellen Ergebnisse zeigen, dass unsere Abrufmethode die Abrufleistung im Vergleich zu denen mit herkömmlicher Hamming-Distanz wesentlich verbessert, und die Abrufgenauigkeit kann 87,29 % erreichen, wenn die Länge des Hashcodes 48 Bit beträgt. Die gesamte Erkennungsrate auf Basis der Retrievalergebnisse kann 93,52 % erreichen. Darüber hinaus ist unsere Methode auch für reale Diagnosedaten effektiv.;-;-;-;https://link.springer.com/article/10.1007/s11390-017-1736-9 a72019cfcdab77b9ab354b1d08bbdd5e;de;;;7.4.;;;Baumstruktur-CNN für den automatisierten Theorembeweis Die schwierigste und schwerste Arbeit des Automated Theorem Proving (ATP) besteht darin, dass Menschen in Millionen von Zwischenschritten suchen sollten, um den Beweis zu beenden. In diesem Beitrag stellen wir ein neuartiges neuronales Netz vor, das den Menschen effektiv helfen kann, diese Arbeit zu beenden. Konkret entwerfen wir ein baumstrukturiertes CNN mit bidirektionalem LSTM. Wir vergleichen unser Modell mit anderen neuronalen Netzwerkmodellen und führen Experimente mit dem HOLStep-Datensatz durch, einem Datensatz für maschinelles Lernen zum Beweisen von Logiksätzen höherer Ordnung. Im Vergleich zu früheren Ansätzen verbessert unser Modell die Genauigkeit erheblich und erreicht eine Genauigkeit von 90 % im Testsatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70096-0_1 817e991dd2021b505a503d3b25885009;de;;;7.4.;;;Verbessertes Lernen von Gauß-Bernoulli-beschränkten Boltzmann-Maschinen Wir schlagen einige Abhilfemaßnahmen vor, um das Training von Gauß-Bernoulli-beschränkten Boltzmann-Maschinen (GBRBM) zu verbessern, das bekanntermaßen schwierig ist. Erstens verwenden wir eine andere Parametrisierung der Energiefunktion, die eine intuitivere Interpretation der Parameter ermöglicht und das Lernen erleichtert. Zweitens schlagen wir paralleles Temperieren für GBRBM vor. Schließlich verwenden wir eine adaptive Lernrate, die automatisch ausgewählt wird, um das Training zu stabilisieren. Unsere umfangreichen Experimente zeigen, dass die vorgeschlagenen Verbesserungen tatsächlich die meisten Schwierigkeiten beseitigen, die beim Training von GBRBMs mit herkömmlichen Methoden auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21735-7_2 3a009c5b1de60da34321b373d378ba89;de;;;7.4.;;;Clustering von Daten aus sozialen Netzwerken mit SparkR in Big Data Aufgrund täglich wachsender Datenmengen und sich ändernder Formate ist die Speicherung und Verwaltung dieser Daten die herausfordernde Aufgabe für die Organisationen. Vor nicht allzu langer Zeit enthielten Datensätze Tausende von Datenelementen. Derzeit können unterschiedliche Technologien Daten mit zunehmenden Mengen an unstrukturierten und heterogenen Daten speichern, verwalten und verarbeiten, Daten dieser Art werden als Big Data bezeichnet. Big Data ist der Zeitraum für eine Gruppe von so riesigen und komplizierten Datensätzen, die es schwierig machen, mit vorhandenen Datenverarbeitungstools zu speichern, zu verwalten und zu verarbeiten. Nun, in Big Data ist das Maximum der erzeugten Daten nicht strukturiert. Daher stellen die durch Big Data auferlegten neuen Situationen große Herausforderungen auf mehreren Ebenen dar, zusammen mit dem Clustering-Problem dieser Daten. Clustering ist eines der bedeutenden Big-Data-Analyseprobleme, bei denen sehr große Mengen heterogener und unstrukturierter Daten gruppiert werden müssen. Hier haben wir die k-mean- und hierarchischen Clustering-Methoden beschrieben, der k-means-Methode wird große Aufmerksamkeit geschenkt, weil sie einer der gefragtesten anderen Ansätze bleibt und auch in innovativen Technologien zur Analyse von Big Data implementiert wird. Dieses Paper beschreibt verschiedene Datenkategorien, das Management unstrukturierter Daten in Big Data und die Clustering-Analyse von Social Network Data mit SparkR.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1813-9_22 33e1962417330102b84b12f648d4b33e;de;;;7.4.;;;Ein gestapelter Rauschunterdrückungs-Autoencoder basierend auf überwachtem Vortraining Deep Learning hat aufgrund seiner Fähigkeit, komplexe Funktionen automatisch zu extrahieren, viel Aufmerksamkeit auf sich gezogen. Unüberwachtes Vortraining spielt eine wichtige Rolle im Prozess des Deep Learning, aber die Überwachungsinformationen, die von der Kennzeichnungsstichprobe bereitgestellt werden, sind immer noch sehr wichtig für die Merkmalsextraktion. Wenn das Problem der Regressionsvorhersage mit einer kleinen Datenmenge verarbeitet wird, ist der Vorteil des unüberwachten Lernens nicht offensichtlich. In diesem Artikel wurde die Vortrainingsphase des Stacked-Denoising-Autoencoders von unüberwachtem Lernen zu überwachtem Lernen geändert, was die Genauigkeit des Vorhersageproblems mit kleinen Stichproben verbessern kann. Durch Experimente mit UCI-Regressionsdatensätzen zeigen die Ergebnisse, dass der verbesserte gestapelte Rauschunterdrückungs-Autoencoder besser ist als der herkömmliche gestapelte Rauschunterdrückungs-Autoencoder.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8971-8_14 a413ba7c8356d4ee8b1feb4c97f0e353;de;;;7.4.;;;Einsatz disruptiver Technologien in der Regierung: Ermittlung des Forschungs- und Ausbildungsbedarfs In den letzten Jahren sind eine Reihe neuer Technologien entstanden, die das Potenzial haben, viele Bereiche der Gesellschaft zu verändern. Während der öffentliche Sektor bei Innovationen traditionell hinter der Wirtschaft zurückbleibt, werden mit dem Einsatz disruptiver Technologien erhebliche Veränderungen erwartet. Die Umsetzung der neuen Technologien für die staatliche Leistungserbringung und der mögliche Nutzen müssen gut durchdacht und Herausforderungen sorgfältig diskutiert, analysiert und bewertet werden. Dieses Papier verwendet Szenario-Techniken, um den Forschungs- und Ausbildungsbedarf für die Implementierung disruptiver Technologien in öffentlichen Diensten zu identifizieren. Anhand des Inputs von 58 Experten aus drei Workshops wurde der Forschungs- und Ausbildungsbedarf für das Internet der Dinge, Künstliche Intelligenz, Virtual und Augmented Reality sowie Big-Data-Technologien identifiziert. Die identifizierten Bedürfnisse können als Ausgangspunkt für eine breitere und fundiertere Diskussion über die Kenntnisse und Fähigkeiten dienen, die Forscher und Praktiker des Digital Government für den breiten Einsatz solcher neuen (disruptiven) Technologien benötigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27325-5_21 ea7f1c6806efd4aa9174b9e012bfd79b;de;;;7.4.;;;Rangordnung der Gleichmäßigkeit von Intervallpaaren Wir untersuchen das Problem, die gleichmäßigste Partition der Klassenlabelverteilung auf einem Intervall zu finden. Dieses Problem tritt z. B. bei der überwachten Diskretisierung kontinuierlicher Merkmale auf, wo Bewertungsheuristiken den Ort der besten Stelle finden müssen, um das aktuelle Merkmal aufzuteilen. Bei dieser Aufgabe wird häufig der gewichtete Durchschnitt empirischer Entropien der Intervalllabelverteilungen verwendet. Wir beobachten, dass diese Regel suboptimal ist, weil sie kurze Intervalle zu sehr bevorzugt. Daher untersuchen wir alternative Ansätze. Eine auf Kompression basierende Lösung erweist sich in unseren empirischen Experimenten als die beste. Wir untersuchen auch, wie sich diese alternativen Methoden auf die Leistung von Klassifikationsalgorithmen auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87479-9_60 ec4e71f2effc41c01940701450114c45;de;;;7.4.;;;Grobe Setklassifikationen und Leistungsanalysen in der medizinischen Versorgung Das medizinische Gesundheitssystem (MHC) erweist sich als das zugänglichste und glaubwürdigste System, bei dem die menschliche Intelligenz mit Kriterien wie Heilung, Vorbeugung und Nebenwirkungen größte Sorgfalt walten lässt. MHC ist ein neues Paradigma und befindet sich im Wandel bei der Integration mit intelligenten klinischen IoT-Geräten, die mit automatisierten Funktionen von Data Mining, künstlicher Intelligenz und maschinellem Lernen ausgestattet sind. Daher ist eine genaue Vorhersage und Klassifizierung aus klinischen Datensätzen stundenlang. Die Rough Set Theory (RST) spielt eine wichtige Rolle beim maschinellen Lernen, beim induktiven Denken und bei Expertensystemen zur Entscheidungsunterstützung. In diesem Artikel verwenden wir eine RST-basierte Merkmalsauswahlmethode mit einem neuronalen Netz, um die Klassifizierungsgenauigkeit bei der Verwendung verschiedener medizinischer Datensätze zu verbessern. Es wird beobachtet, dass während der Datenvorverarbeitung im Allgemeinen viele Objekte oder Daten verworfen werden (um den Datensatz normal zu machen), was die Leistung der Klassifizierung beeinträchtigen würde. Unsere RST-basierte vorgeschlagene Methode übertrifft und eröffnet eine neue Dimension von Anwendungen im maschinellen Lernen in den weiten MHC-Domänen, einschließlich Radiologie, Pathologie, Onkologie, Kardiologie und Neurologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6353-9_37 6a6bb4fd43ba1b34ddbfe0050b13602c;de;;;7.4.;;;Ein skalierbarer Algorithmus für das Rule Post-Pruning großer Entscheidungsbäume Das Lernen von Entscheidungsbäumen ist aufgrund seiner hohen Vorhersagegenauigkeit und Benutzerfreundlichkeit zu einer beliebten und praktischen Methode im Data Mining geworden. Aus mindestens drei Gründen kann jedoch in vielen Fällen ein Satz von Wenn-Dann-Regeln bevorzugt werden, der aus großen Bäumen generiert wird: (i) Große Entscheidungsbäume sind schwer zu verstehen, da wir ihre hierarchische Struktur möglicherweise nicht sehen oder sich bei der Navigation durch sie verlieren , (ii) die Baumstruktur kann dazu führen, dass einzelne Teilkonzepte fragmentiert werden (dies wird manchmal als das Problem des „replizierten Teilbaums“ bezeichnet), (iii) es ist einfacher, neu entdeckte Regeln mit vorhandenem Wissen in einem bestimmten Bereich zu kombinieren. Um diesen Bedarf zu erfüllen, wendet das beliebte Entscheidungsbaum-Lernsystem C4.5 einen Regel-Post-Pruning-Algorithmus an, um einen Entscheidungsbaum in einen Regelsatz umzuwandeln. Durch die Verwendung einer globalen Optimierungsstrategie funktioniert C4.5rules jedoch bei großen Datenmengen extrem langsam. Auf der anderen Seite können Regel-Post-Pruning-Algorithmen, die einen Satz von Regeln durch die Separate-and-Conquer-Strategie lernen, wie CN2, IREP oder RIPPER, auf große Datensätze skalierbar sein, leiden jedoch unter dem entscheidenden Problem des Overpruning, und erreichen nicht oft eine hohe Genauigkeit wie C4.5. Dieses Papier schlägt einen skalierbaren Algorithmus für das Regel-Post-Pruning großer Entscheidungsbäume vor, der inkrementelles Pruning mit Verbesserungen einsetzt, um das Overpruning-Problem zu überwinden. Experimente zeigen, dass der neue Algorithmus Regelsätze erzeugen kann, die genauso genau sind wie die von C4.5 generierten und für große Datensätze skalierbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_49 a3143f932a86d2bfeb9395472dd8a174;de;;;7.4.;;;Grobe satzbasierte Identifizierung von Herzklappenerkrankungen anhand von Herztönen In Anbetracht der Tatsache, dass die Herzauskultation in den kleinen Gesundheitszentren der ländlichen Gebiete und allgemein in Einrichtungen der primären Gesundheitsversorgung die dominierende Methode zur Herzuntersuchung bleibt, würde die Verbesserung dieser Technik die Diagnose von Herzerkrankungen erheblich erleichtern. In diesem Zusammenhang wird in diesem Kapitel die Fähigkeit der Grobsatz-Methodik vorgestellt, um Herztonerkrankungen erfolgreich zu klassifizieren, ohne dass eine Merkmalsauswahl angewendet werden muss. Herztondatensätze stellen Daten aus dem wirklichen Leben dar, die kontinuierliche Attribute und eine große Anzahl von Merkmalen enthalten, die von den meisten Klassifizierungstechniken kaum klassifiziert werden könnten. Die Diskretisierung der Herzton-Rohdaten und die Anwendung eines Merkmalsreduktionsansatzes sollten vor jedem Klassifikator angewendet werden, um die Ergebnisse der Klassifikationsgenauigkeit zu erhöhen. Die Fähigkeiten der Grobsatzunterscheidung und Merkmalsreduktionsklassifizierung haben sich bei der Klassifizierung von Objekten mit sehr hervorragenden Genauigkeitsergebnissen als überlegen erwiesen. Die erhaltenen experimentellen Ergebnisse zeigen, dass die Gesamtklassifikationsgenauigkeit, die der verwendete Grobsatzansatz bietet, im Vergleich zu anderen maschinellen Lerntechniken hoch ist, einschließlich Support Vector Machine (SVM), Hidden Naive Bayesian Network (HNB), Bayesian Network (BN), Naive Bayesian Baum (NBT) [9], Entscheidungsbaum (DT), Sequentielle minimale Optimierung (SMO).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30341-8_25 44be1ce6560bf4f69db77b3301682ecc;de;;;7.4.;;;Ein Motivationssystem für kognitive KI Allgemeine Intelligenz zeichnet sich nicht nur durch die allgemeine Repräsentations- und (relativ) allgemeine Problemlösungsfähigkeit, sondern auch durch die allgemeine Motivation aus. Hier skizziere ich einen Rahmen für ein erweiterbares Motivationssystem für kognitive Agenten, basierend auf psychologischer Forschung. Es greift auf einen endlichen Satz vordefinierter Laufwerke zurück, die sich auf die Anforderungen des Systems beziehen. Ziele werden durch bestärkendes Lernen durch Interaktion mit einer Umgebung festgelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22887-2_24 3466e080ad89741d26ffe04ac7e67a7f;de;;;7.4.;;;Klassifizierung von Dattelfrüchten in einer kontrollierten Umgebung mit Hilfe von Convolutional Neural Networks Dieses Papier untersucht die Verwendung von Convolutional Neural Networks bei der Klassifizierung von Bildern von Dattelfrüchten als eine von 9 Sorten, wodurch mehrere Modelle mit der höchsten Genauigkeit von 97 % erstellt werden. Es liefert einen Originaldatensatz von 1658 qualitativ hochwertigen Bildern, die in einer kontrollierten Umgebung aufgenommen wurden und sowohl im Bereich Computer Vision als auch in der Landtechnik verwendet werden. Eine Reihe von Modellen wird untersucht und trainiert, sowohl mit als auch ohne Datenerweiterung, was zu einer hohen Klassifikationsgenauigkeit führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_16 90ed4db3da71bbf1049a1438fcbf94c8;de;;;7.4.;;;Interaktives wissensgestütztes Aufmerksamkeitsnetzwerk zur Antwortauswahl Die Antwortauswahl, die darauf abzielt, die am besten geeigneten Antworten aus einer Reihe von Kandidatenantworten auszuwählen, spielt eine entscheidende Rolle bei verschiedenen Anwendungen wie der Beantwortung von Fragen (QA) und der Informationsbeschaffung. Kürzlich wurden bemerkenswerte Fortschritte beim Abgleichen von Sequenzpaaren durch tiefe neuronale Netze erzielt. Die meisten von ihnen konzentrieren sich jedoch auf das Erlernen semantischer Repräsentationen für die Kontexte von QS-Paaren, während die Hintergrundinformationen und Fakten über den Kontext hinaus vernachlässigt werden. In diesem Beitrag schlagen wir ein interaktives wissensgestütztes Aufmerksamkeitsnetzwerk zur Antwortauswahl vor (;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04630-x 67a912d8fa27b23585af6b65f24dce77;de;;;7.4.;;;Die Extraktion leistungsstarker und attraktiver Videoinhalte basierend auf einer SVM der Klasse Mit der schnellen Zunahme der Videodaten ist es für die Leute schwierig, das Lieblingsvideo zum Anschauen schnell zu finden. Die bestehenden Methoden zur Videozusammenfassung können den Zuschauern einen Gefallen tun. Diese Methoden enthalten jedoch hauptsächlich den sehr kurzen Inhalt vom Anfang bis zum Ende des gesamten Videos. Die Zuschauer sind vielleicht kaum daran interessiert, solche zusammenfassenden Videos zu scannen, und sie möchten die interessanten oder spannenden Inhalte in kürzerer Zeit kennen. In diesem Papier schlagen wir einen Videozusammenfassungsansatz von leistungsstarken und attraktiven Inhalten basierend auf der extrahierten Deep-Learning-Funktion vor und implementieren unseren Ansatz auf One Class SVM (OCSVM). Umfangreiche Experimente zeigen, dass unser Ansatz in der Lage ist, die leistungsstarken und attraktiven Inhalte effektiv zu extrahieren und bei der Generierung attraktiver Zusammenfassungsvideos gut abschneidet, und wir können gleichzeitig einen Benchmark für die leistungsstarke Inhaltsextraktion bereitstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24075-6_36 8aa9321b4aefd8bd784758de772811a3;de;;;7.4.;;;Ein DCNN-basierter Fingerabdruck-Liveness-Erkennungsalgorithmus mit Abstimmungsstrategie Die Besorgnis über die Sicherheit des Fingerabdruck-Authentifizierungssystems steigt mit seiner weit verbreiteten Verwendung, da es leicht durch gefälschte (gefälschte) Fingerabdrücke angegriffen werden kann. Gefälschte Fingerabdrücke bestehen normalerweise aus Ploy-Doh, Silizium oder anderen Artefakten. Daher verlassen sich die meisten aktuellen Ansätze auf die Erkennung der Fingerabdruck-Lebendigkeit als Hauptmechanismen gegen Spoofing. Kürzlich schlagen Forscher vor, einen lokalen Merkmalsdeskriptor für die Erkennung der Lebendigkeit von Fingerabdrücken zu verwenden, aber die Ergebnisse erfüllen immer noch nicht die Anforderungen der realen Anwendung. Inspiriert vom neuen Anwendungstrend des Deep Convolution Neural Network (DCNN) im Bereich Computer Vision und seiner herausragenden Leistung bei der Gesichtserkennung und Bildklassifizierung schlagen wir ein neuartiges Verfahren zur Erkennung der Lebendigkeit von Fingerabdrücken basierend auf DCNN und Abstimmungsstrategie vor, das besser funktioniert als Handarbeit Merkmale und optimieren den Prozess der Merkmalsextraktion und des Klassifikatortrainings gleichzeitig. Die experimentellen Ergebnisse der Datensätze von LivDet2011 und LivDet2013 zeigen, dass der vorgeschlagene Algorithmus im Vergleich zum früheren Stand der Technik große Verbesserungen aufweist und gleichzeitig eine hohe Echtzeitleistung behält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25417-3_29 4ad79bdaea6063006a030def85916413;de;;;7.4.;;;Kaskadenverallgemeinerung Die Verwendung mehrerer Klassifikatoren zur Erhöhung der Lerngenauigkeit ist ein aktives Forschungsgebiet. In diesem Beitrag stellen wir zwei verwandte Methoden zum Zusammenführen von Klassifikatoren vor. Die erste Methode, Cascade Generalization, koppelt Klassifikatoren lose. Er gehört zur Familie der Stapelalgorithmen. Die Grundidee der Kaskadenverallgemeinerung besteht darin, den Satz von Klassifikatoren sequentiell zu verwenden, wobei in jedem Schritt eine Erweiterung der Originaldaten durch das Einfügen neuer Attribute durchgeführt wird. Die neuen Attribute werden aus der Wahrscheinlichkeitsklassenverteilung abgeleitet, die von einem Basisklassifizierer gegeben wird. Dieser konstruktive Schritt erweitert die Darstellungssprache für die High-Level-Klassifikatoren und lockert ihre Voreingenommenheit. Die zweite Methode nutzt die enge Kopplung von Klassifikatoren durch lokale Anwendung der Kaskadenverallgemeinerung. Bei jeder Iteration von a;-;-;-;https://link.springer.com/article/10.1023/A%3A1007652114878 326438d6c6a54513aedd2ec1bf8e0fca;de;;;7.4.;;;Logische Strukturen in digitalen Dokumenten entdecken Dokumentenmanagement ist entscheidend für die Verbreitung und Bewahrung von Wissen. Ziel ist es, in einer Datenbank mit Dokumenten im Papier-, elektronischen und Webseitenformat bedeutendes Wissen zu entdecken, das als Metainformationen für deren inhaltsbasierte Suche und Verwaltung verwendet werden kann. In diesem Beitrag werden für die drei Fälle geeignete Verarbeitungslösungen vorgeschlagen, die alle symbolische Lerntechniken (erster Ordnung) nutzen, um die Dokumente und ihre Layoutkomponenten automatisch nach ihrer Semantik zu klassifizieren. Dies ermöglicht es, die Dokumente in einer Semantic Web-Entwicklungsperspektive richtig zu taggen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_60 35a9303eecf6282d2751ddbc4859078f;de;;;7.4.;;;Gewichtetes grobes Set-Lernen: Hin zu einem subjektiven Ansatz Die klassische Rough-Set-Theorie hat starke Fähigkeiten in der Attributabhängigkeitsanalyse, der Wissensreduktion und der Extraktion von Entscheidungsregeln gezeigt. Bei einigen Anwendungen, bei denen das subjektive und apriorische Wissen berücksichtigt werden muss, wie beispielsweise kostensensitives Lernen und Lernen mit Klassenungleichgewichten, kann die klassische Grobeinstellung jedoch keine zufriedenstellenden Ergebnisse erzielen, da kein Mechanismus zur Berücksichtigung des subjektiven Wissens vorhanden ist. Dieser Beitrag diskutiert Probleme im Zusammenhang mit der Einführung des subjektiven Wissens in das Groblernen und schlägt einen gewichteten Groblernansatz vor. Bei diesem Verfahren werden Gewichte zur Darstellung des subjektiven Wissens verwendet und zunächst ein gewichtetes Informationssystem definiert. Zweitens wird eine Attributabhängigkeitsanalyse unter dem subjektiven Wissen durchgeführt und eine gewichtete ungefähre Qualität wird angegeben. Schließlich werden ein Algorithmus zur gewichteten Attributreduktion und ein Algorithmus zur gewichteten Regelextraktion entworfen. Um den vorgeschlagenen Ansatz zu validieren, werden Experimente mit Klassenungleichgewichtslernen und kostensensitivem Lernen konstruiert. Die Ergebnisse zeigen, dass die Einführung geeigneter Gewichte offensichtlich die Leistung des Grobsatzlernens verbessern kann, insbesondere die Genauigkeit der Minderheitenklasse und der AUC beim Klassenungleichgewichtslernen erhöht und die Klassifikationskosten beim kostensensitiven Lernen verringert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_75 8e6d0b82c38c63cd42d3ffa57df70c2f;de;;;7.4.;;;Identifizieren anstößiger Inhalte in Social-Media-Beiträgen Die Identifizierung anstößiger Sprache in sozialen Medien war in den letzten Jahren aufgrund der von diesen Plattformen generierten Datenmenge und deren Folgen ein häufig untersuchtes Problem. In diesem Papier präsentieren wir die Ergebnisse unserer Experimente mit dem OLID-Datensatz aus dem OffensEval, der vom SemEval 2019 geteilt wurde. Wir verwenden sowohl traditionelle Methoden des maschinellen Lernens als auch modernste Transformer-Modelle wie BERT, um eine Basis für unsere Experimente zu schaffen. Anschließend schlagen wir die Verwendung der Feinabstimmung von Distilled Bert vor, die sowohl OLID als auch einen zusätzlichen Datensatz zu Hassreden und anstößigen Sprachen verwendet. Dann evaluieren wir unser Modell auf dem Test-Set, was einen Makro-f1-Wert von 78,8 ergibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73696-5_1 41d740ad9aeeb5befcc5cdd45eeff961;de;;;7.4.;;;Deep Similarity Feature Learning zur Neuidentifizierung von Personen Die Neuidentifizierung von Personen zielt darauf ab, dieselben Fußgänger über verschiedene Kameraansichten hinweg zuzuordnen und wurde auf viele wichtige Anwendungen wie die intelligente Videoüberwachung angewendet. Aufgrund der raumzeitlichen Unsicherheit und der visuellen Mehrdeutigkeit von Fußgängerbildpaaren bleibt die Personenreidentifizierung ein schwieriges und herausforderndes Problem. Der große Erfolg von Deep Learning hat die Aufmerksamkeit auf die Verwendung von Deep-Features zur Personen-Re-Identifikation gerichtet. Für die Personen-Neuidentifikation minimieren die meisten Deep-Learning-Methoden jedoch Kreuzentropie- oder Triplett-basierte Verluste und vernachlässigen dabei die Tatsache, dass die Ähnlichkeiten und Unterschiede zwischen Bildpaaren gleichzeitig berücksichtigt werden können, um die Diskriminierung zu erhöhen. In diesem Beitrag schlagen wir eine neuartige Deep-Learning-Methode namens Deep-Ähnlichkeits-Feature-Learning (DSFL) vor, um effektivere Deep-Features für Bildpaare zu extrahieren. Umfangreiche Experimente an zwei repräsentativen Datensätzen zur Reidentifizierung von Personen (CUHK-03 und GRID) belegen die Wirksamkeit und Robustheit der DSFL.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48890-5_38 8b25598aac3b330ef71ff8fbdd0a2e00;de;;;7.4.;;;Fortschrittliche Clustering-Technik für medizinische Daten mit semantischen Informationen MEDLINE ist eine repräsentative Sammlung medizinischer Dokumente, die mit Original-Volltext-Abstracts in natürlicher Sprache sowie mit repräsentativen Schlüsselwörtern (sogenannten MeSH-Begriffen) geliefert werden, die von den fachkundigen Annotatoren manuell aus einer vordefinierten Ontologie ausgewählt und entsprechend ihrer Beziehung zum dokumentieren. Wir zeigen, wie die strukturierten manuell zugewiesenen semantischen Beschreibungen mit den Original-Volltext-Abstracts kombiniert werden können, um die Qualität der Clustering der Dokumente in eine kleine Anzahl von Clustern zu verbessern. Als Ausgangsbasis vergleichen wir unsere Ergebnisse mit Clustering, indem wir nur Abstracts oder nur MeSH-Begriffe verwenden. Unsere Experimente zeigen eine um 36 % bis 47 % höhere Cluster-Kohärenz sowie verfeinerte Keywords für die erzeugten Cluster.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24694-7_33 aa26da5ff8d5183b1954da84ed1f9be3;de;;;7.4.;;;Zum Verhalten des Klassifikators bei Fehletikettierungsrauschen Algorithmen für maschinelles Lernen verhalten sich in Umgebungen mit unterschiedlichen Trainingssätzen, die Rauschen falsch kennzeichnen, unterschiedlich. Daher ist die Wahl des richtigen Algorithmus für ein bestimmtes Lernproblem entscheidend. Der Beitrag dieses Papiers betrifft zwei zweifache Probleme: erstens den Vergleich des Algorithmusverhaltens und zweitens die Auswahl von Lernalgorithmen für verrauschte Umgebungen. Wir stellen das Rahmenwerk der „Sigmoidregel“ vor, mit dem der am besten geeignete Lernalgorithmus in Abhängigkeit von den Eigenschaften des Rauschens in einem Klassifikationsproblem ausgewählt werden kann. Das Framework verwendet ein vorhandenes Modell der erwarteten Leistung von Lernalgorithmen als eine Sigmoidfunktion des Signal-Rausch-Verhältnisses in den Trainingsinstanzen. Wir untersuchen die Eigenschaften der Sigmoidfunktion unter Verwendung von fünf repräsentativen nicht-sequentiellen Klassifikatoren, nämlich Naesve Bayes, kNN, SVM, einem Entscheidungsbaum-Klassifikator und einem regelbasierten Klassifikator sowie drei weit verbreiteten sequentiellen Klassifikatoren, die auf Hidden-Markov-Modellen basieren Zufallsfelder und rekursive neuronale Netze. Basierend auf den Sigmoid-Parametern definieren wir eine Reihe intuitiver Kriterien, die nützlich sind, um das Verhalten von Lernalgorithmen bei Vorhandensein von Rauschen zu vergleichen. Darüber hinaus zeigen wir, dass es einen Zusammenhang zwischen diesen Parametern und den Eigenschaften des zugrunde liegenden Datensatzes gibt, was zeigt, dass wir eine erwartete Leistung über einen Datensatz unabhängig vom zugrunde liegenden Algorithmus schätzen können. Das Framework ist auf Konzeptdriftszenarien anwendbar, einschließlich der Modellierung des Benutzerverhaltens im Zeitverlauf und des Mining von verrauschten Zeitreihen sich entwickelnder Natur.;-;-;-;https://link.springer.com/article/10.1007/s10618-016-0484-8 51a3a185cef1cbf20427233c8fc23e1e;de;;;7.4.;;;Ein erweitertes TopoART-Netzwerk für das stabile Online-Lernen von Regressionsfunktionen In diesem Beitrag wird eine neuartige Online-Regressionsmethode vorgestellt. Aufgrund seiner Ursprünge in neuronalen Netzen der adaptiven Resonanztheorie eignet sich diese Methode besonders gut für Probleme, die ein stabiles inkrementelles Lernen erfordern. Seine Leistung bei fünf öffentlich zugänglichen Datensätzen ist nachweislich mindestens vergleichbar mit zwei etablierten Offline-Methoden. Darüber hinaus weist es erhebliche Verbesserungen im Vergleich zu seinem am nächsten überwachten Verwandten Fuzzy ARTMAP auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24958-7_65 3ac21097df13abd483b2c3470fa1d562;de;;;7.4.;;;Charakterisierungen mehrwertiger Abhängigkeiten und verwandter Ausdrücke Wir untersuchen mehrwertige Abhängigkeiten sowie die Aussagenformeln, deren Deduktionskalkül dem der mehrwertigen Abhängigkeiten entspricht, und die Variante, die als entartete mehrwertige Abhängigkeiten bekannt ist. Für jede dieser Arten von Ausdrücken bieten wir intrinsische Charakterisierungen in rein semantischer Hinsicht an. Sie verallgemeinern natürlich ähnliche Eigenschaften von funktionalen Abhängigkeiten oder Hornklauseln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30214-8_25 c35272a4629280425dda3ba3d47ae708;de;;;7.4.;;;Gemeinsames Aufmerksamkeits-LSTM-Netzwerk für die Sentimentanalyse auf Aspektebene Die Sentimentanalyse auf Aspektebene als wichtige Art der Sentimentanalyse ist eine feinkörnige Sentimentanalyseaufgabe, der in letzter Zeit viel Aufmerksamkeit geschenkt wurde. Neuere Arbeiten kombinieren Aufmerksamkeitsmechanismen mit neuronalen Netzen, um Aspekte zu lernen und eine Leistung nach dem neuesten Stand der Technik zu erzielen. Die frühere Arbeit ignoriert jedoch das Merkmal der Sentimentbegriffe und die latente Korrelation zwischen Aspektbegriffen und Sentimentbegriffen. Um Aspektbegriffe und Sentimentbegriffsinformationen zu nutzen, wird eine Methode vorgeschlagen, die auf einem gemeinsamen Aufmerksamkeits-LSTM-Netzwerk (JAT-LSTM) für die Sentimentanalyse auf Aspektebene basiert, welche Aspektaufmerksamkeit und Sentimentaufmerksamkeit kombiniert werden, um ein gemeinsames Aufmerksamkeits-LSTM zu konstruieren Netzwerk. Die experimentellen Ergebnisse der Benchmark-Datensätze zeigen, dass die vorgeschlagene Methode eine bessere Leistung als der aktuelle Stand der Technik erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01012-6_12 111f40d33c6a88020e3ccc7c3240d950;de;;;7.4.;;;Multiskaliges Convolutional Neural Network zur Fernerkundung von Bildänderungen Image Intelligence-Methoden zur Erkennung von Veränderungen in Fernerkundungsbildern sind ein schwieriges, aber wichtiges Thema und von großer Bedeutung für die Überwachung der natürlichen Ressourcen, der Umwelt und der Sozialwirtschaft. In diesem Beitrag haben wir ein neuartiges Deep-Learning-Modell namens PSPNet-CONC vorgestellt, das das Multiskalen-Deep-Learning-Modell PSPNet und das Extraktionsmodul ResNet34 in Mehrperioden-Fernerkundungsbildern kombiniert. Für den Vergleich zwischen Deep-Learning-Methoden und traditionellen Methoden wurden systematisch Experimente konzipiert und durchgeführt. Unsere experimentellen Genauigkeitsergebnisse zeigen, dass unser Modell im Recall-Index mindestens 11% höher war als andere hochmoderne Methoden. Darüber hinaus erhöht sich auch die PA um 4,5%, und die unveränderte Genauigkeit ist 1% besser als bei anderen Exzellenzmethoden. Es zeigt, dass das PSPNet-CONC-Modell mit der Eigenschaft des Deep Learning mit Multiskaleninformationen eine höhere Genauigkeit und Stabilitätserkennungsergebnisse als andere Methoden erzielen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6106-1_18 150b12e66e827cf03cc8ea3f7ace427c;de;;;7.4.;;;Oversampling von einer Hilfsdomäne Das exponentielle Wachstum der Datendimensionen stellt ein Hindernis in der Informatik dar, da Data Miner versuchen, immer größere Trainingssätze zu konstruieren, um die theoretischen Einschränkungen der statistischen Lerntheorie zu überwinden. Modelle für maschinelles Lernen erfordern eine Mindestanzahl von Stichproben innerhalb jedes Labels, um eine repräsentative Hypothese zu entwickeln. Um diese Grenzen zu überwinden, haben wir einen Algorithmus entwickelt, der Stichproben aus einer Hilfsdomäne extrahieren kann, um den Trainingssatz zu erweitern. Unsere Arbeit nutzt Konzepte aus den Domänen „Transfer Learning“ und „Imbalanced Learning“, um das Trainingsset zu erweitern und die Anwendung von Standardmodellen zu ermöglichen. Wir präsentieren die theoretische Überprüfung unserer Methode und demonstrieren die Wirksamkeit unseres Frameworks mit experimentellen Ergebnissen an realen Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34475-6_69 fb6f9a9571a6b9cabed57f08d7561a80;de;;;7.4.;;;Kooperationsempfehlung, die die Kooperationsstärke des Autors und die Forschungsinteressen des Autors zu attributierten Graphen integriert Die Mitarbeiterempfehlung zielt darauf ab, geeignete Mitarbeiter für einen bestimmten Autor zu suchen. In diesem Artikel modellieren wir alle Autoren und ihre Merkmale als attributierten Graphen und führen dann eine Community-Suche für den attributierten Graphen durch, um die beste Kollaborations-Community zu finden. Von den frühen auf kollaborativer Filterung basierenden Methoden bis hin zu den neueren auf Deep Learning basierenden Methoden gewichten die meisten existierenden Arbeiten normalerweise einseitig die Netzwerkstruktur oder Knotenattribute oder durchsuchen die Community direkt über den gegebenen Knoten. Wir argumentieren, dass der inhärente Nachteil dieser Methoden darin besteht, dass die Qualität des zu empfehlenden Knotens möglicherweise nicht hoch ist, was zu suboptimalen Empfehlungsergebnissen führen kann.;-;-;-;https://link.springer.com/article/10.1007/s43674-021-00002-y fc2f4c672cfc255b1d4ec0684f41d98f;de;;;7.4.;;;Vorbereitung von Verkehrsdaten für ein Hybridnetzwerk-IDS Die Forschung auf dem Gebiet der Intrusion Detection Systems (IDS) wird immer intensiver. Bei dieser anspruchsvollen Aufgabe wurden verschiedenste Techniken und Paradigmen der künstlichen Intelligenz angewendet, um anomale Situationen innerhalb eines Computernetzwerks zu identifizieren. Zu diesen Techniken gehört der neuronale Netzansatz, dessen Modelle (oder die meisten davon) einige Schwierigkeiten haben, Verkehrsdaten „on the fly“ zu verarbeiten. Die vorliegende Arbeit adressiert diese Schwäche und betont die Bedeutung einer geeigneten Segmentierung von Verkehrsrohdaten für eine erfolgreiche Erkennung von Netzwerkintrusionen, die auf unüberwachten neuronalen Modellen beruht. In diesem Beitrag wird das vorgestellte neuronale Modell in ein hybrides IDS mit künstlicher Intelligenz eingebettet, das das Fallbasierte Denken und Multiagenten-Paradigmen integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87656-4_31 9101e1b6b91fcf6417924c5c4bc96747;de;;;7.4.;;;Den Drift auffangen: Verwendung funktionsfreier fallbasierter Argumentation für die Spamfilterung In diesem Whitepaper vergleichen wir fallbasierte Spamfilter und konzentrieren uns auf ihre Widerstandsfähigkeit gegenüber Konzeptabweichungen. Insbesondere evaluieren wir, wie Konzeptabweichungen mithilfe eines fallbasierten Spamfilters verfolgt werden können, der ein funktionsfreies Distanzmaß basierend auf Textkomprimierung verwendet. In unseren Experimenten vergleichen wir zwei Möglichkeiten, ein solches Distanzmaß zu normalisieren, und stellen fest, dass das in [1] vorgeschlagene besser abschneidet. Wir zeigen, dass eine einfache Richtlinie wie die Beibehaltung falsch klassifizierter Beispiele einen enorm positiven Einfluss auf den Umgang mit Konzeptabweichungen bei Spam hat, aber allein dazu führt, dass die Fallbasis um über 30 % wächst. Wir vergleichen dann zwei verschiedene Aufbewahrungsrichtlinien und zwei verschiedene Vergessensrichtlinien (eine Form der Instanzauswahl, die andere eine Form der Instanzgewichtung) und stellen fest, dass sie in etwa gleich gut funktionieren, während die Fallbasisgröße konstant bleibt. Schließlich vergleichen wir einen funktionsbasierten textbasierten Spam-Filter auf Groß-/Kleinschreibung mit unserem funktionsfreien Ansatz. Angesichts der Konzeptverschiebung erfordert der merkmalsbasierte Ansatz, dass die Fallbasis regelmäßig neu erstellt wird, damit wir einen neuen Merkmalssatz auswählen können, der das Zielkonzept besser vorhersagt. Wir finden, dass merkmalsfreie Ansätze geringere Fehlerraten aufweisen als ihre merkmalsbasierten Äquivalente.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74141-1_22 26f852e7af9a1aa19baa051701a7111a;de;;;7.4.;;;Linearer Manifold mit maximaler Entropie zum Erlernen diskriminierender kleindimensionaler Darstellung Repräsentationslernen ist derzeit ein sehr heißes Thema im modernen Machine Learning, vor allem aufgrund des großen Erfolgs der Deep-Learning-Methoden. Insbesondere eine niedrigdimensionale, klassendiskriminierende Darstellung kann das Klassifikationsverfahren nicht nur verbessern, sondern auch beschleunigen, während im Gegensatz zu den hochdimensionalen Einbettungen effizient für die visuell basierte explorative Datenanalyse verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23528-8_4 5a0db824c58adde264ba34221d93af4c;de;;;7.4.;;;NRIC: Ein Ansatz zur Rauschunterdrückung für die nichtlineare Isomap-Methode Nichtlineares Mannigfaltigkeitslernen ist eine beliebte Dimensionsreduktionsmethode, die die Strukturen großer und hochdimensionaler Datensätze bestimmt. Diese nichtlinearen Mannigfaltigkeitslernverfahren, einschließlich Isomap und lokal linearer Einbettung, sind jedoch rauschempfindlich. In diesem Papier konzentrieren wir uns auf die verrauschte nichtlineare Mannigfaltigkeitslernmethode wie Isomap. Das Hauptproblem der Isomap ist die Rauschempfindlichkeit. Unsere vorgeschlagene neue Methode zur Rauschentfernung mit einer Klassifikation (NRIC) basiert auf dem Local Tangent Space Alignment (LTSA)-Algorithmus mit Klassifikationstechniken, um Rauschen zu entfernen und die Isomap der Nachbarschaftsstruktur zu optimieren. Der Hauptzweck des NRIC besteht darin, die Effizienz zu erhöhen, das Rauschen zu reduzieren und die Leistung des Graphen zu verbessern. Experimente an den realen Datensätzen haben gezeigt, dass die NRIC-Methode effizient ist und eine genaue niedrigdimensionale Darstellung der verrauschten nichtlinearen Mannigfaltigkeitslerndaten beibehält. Die Ergebnisse zeigen, dass LTSA mit Klassifikationstechniken eine hohe Genauigkeit, mittlere Genauigkeit, mittlere Erinnerung und Flächen unter der (ROC) Kurve (AUC) der hochdimensionalen Datensätze bietet und die Grafiken optimiert.;-;-;-;https://link.springer.com/article/10.1007/s11063-021-10472-3 55a82b855f355dd4e17ae490839076c8;de;;;7.4.;;;Künstliche Intelligenz: Ein Beitrag zu Systemtheorien der Soziologie Das Ziel meines Beitrags ist es, zu versuchen, einige Gemeinsamkeiten und Unterschiede zwischen postparsonschen sozialsystemtheoretischen Modellen für die Soziologie – mit besonderem Bezug auf die von W. Buckley, F. E. Emery und N. Luhmann – und Expertensystemmodellen zu analysieren;-;-;-;https://link.springer.com/article/10.1007/BF01891375 d61352d586ce59e01c4a31ae6bedc669;de;;;7.4.;;;Mikrotubuli der Zelle: Selbstorganisation und Informationsverarbeitungseigenschaften Das Innere lebender Zellen ist strukturell und dynamisch durch Netzwerke von Proteinpolymeren organisiert, die als Zytoskelett bezeichnet werden. Von diesen filamentösen Strukturen sind Mikrotubuli am besten charakterisiert und scheinen am grundlegendsten zu sein. Das Zytoplasma lebender eukariotischer Zellen enthält parallele Netzwerke einzelner Mikrotubuli, die durch filamentöse Stränge (sogenannte MAPs oder Mikrotubulus-assoziierte Proteine) miteinander verbunden sind. In diesem Artikel berichten wir über die wichtigsten physikalischen Eigenschaften von Mikrotubuli und konzentrieren uns dabei auf die Mikrotubuli-Dynamik, den Aufbau (Demontage), nichtlineare Moden, die für die Signalübertragung geeignet sind, und die Spin-Glas-Phase, die ideal für die Informationsverarbeitung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08994-1_29 8e9e1c0fb499c4da2d661c437a42f970;de;;;7.4.;;;Anwendung kostensensibler genetischer Mehrzielprogrammierung auf die Merkmalsextraktion für die Spam-E-Mail-Filterung In diesem Papier wenden wir multiobjektive genetische Programmierung auf die kostensensible Klassifizierungsaufgabe der Kennzeichnung von Spam-E-Mails an. Wir betrachten drei öffentlich verfügbare Spam-Korpora und vergleichen sowohl mit Support-Vektor-Maschinen als auch mit naiven Bayes-Klassifikatoren, von denen beide angenommen werden, dass sie beim Spam-Filterungsproblem gut funktionieren. Wir stellen fest, dass unsere kostensensitive multiobjektive genetische Programmierung bei den hohen Kostenverhältnissen von praktischem Interesse die besten Ergebnisse bei einer Reihe von Leistungsmaßen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78671-9_28 fd1d790ad822d5ca69b1ff5bf3e9c8d0;de;;;7.4.;;;Vorhersage der Renditen am ersten Tag des Börsengangs an der US-Börse unter Verwendung der Regelextraktion von Support Vector Machines Künstliche neuronale Netze (KNN) und Support-Vektor-Maschinen haben die Qualität der Vorhersage von Aktienbewegungen im Vergleich zu statistisch basierten Gegenstücken erfolgreich verbessert. Es war jedoch nicht möglich, einen Einblick in die Gründe zu gewinnen, warum eine bestimmte Vorhersage gemacht wird. Aufgrund dieser Einschränkung ist der Einsatz von Machine-Learning-Techniken am Kapitalmarkt auf eine kritische Hürde gestoßen. Dieses Kapitel skizziert eine Methode, die auf pädagogischem Lernen basiert, um Regeln aus Support-Vektor-Maschinen zu extrahieren. Nach unserem besten Wissen sind die hier berichteten Experimente der erste Versuch, die lernbasierte Regelextraktion von Support Vector Machines für das Financial Data Mining zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75390-2_8 2318f24ec15a477dd6255e03fcb425ab;de;;;7.4.;;;So automatisieren Sie neuronales Netzbasiertes Lernen Obwohl neuronale Netze viele attraktive Eigenschaften haben, gibt es weder einen systematischen Weg, die Topologie eines neuronalen Netzes aufzubauen, noch seine verschiedenen Lernparameter zu bestimmen. Für die Feinabstimmung ist daher ein Experte erforderlich. Sollen neuronale Netzanwendungen nicht nur für Publikationen, sondern im realen Leben realisierbar sein, muss Feintuning überflüssig werden. In der vorliegenden Arbeit wird ein Ansatz aufgezeigt, der dieser Forderung gerecht wird. Darüber hinaus wird anhand von sechs medizinischen Klassifikations- und Approximationsproblemen der PROBEN-1-Benchmarksammlung gezeigt, dass dieser Ansatz sogar fein abgestimmte Netzwerke übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44596-X_17 7903ebde9963b37fe46764685f53ba68;de;;;7.4.;;;BagMOOV: Ein neuartiges Ensemble für die Bootstrap-Aggregation zur Vorhersage von Herzerkrankungen mit optimierter Abstimmung für mehrere Ziele Herkömmliche klinische Entscheidungsunterstützungssysteme basieren auf einzelnen Klassifikatoren oder einer einfachen Kombination dieser Klassifikatoren, die dazu neigen, eine mäßige Leistung zu zeigen. Dieses Forschungspapier präsentiert ein neuartiges Klassifikator-Ensemble-Framework basierend auf einem verbesserten Bagging-Ansatz mit einem multi-objektiv gewichteten Abstimmungsschema zur Vorhersage und Analyse von Herzerkrankungen. Das vorgeschlagene Modell überwindet die Beschränkungen konventioneller Leistung, indem es ein Ensemble von fünf heterogenen Klassifikatoren verwendet: Naive Bayes, lineare Regression, quadratische Diskriminanzanalyse, instanzbasierter Lerner und Support-Vektor-Maschinen. Fünf verschiedene Datensätze werden zum Experimentieren, Auswerten und Validieren verwendet. Die Datensätze stammen aus öffentlich zugänglichen Datenrepositorien. Die Wirksamkeit des vorgeschlagenen Ensembles wird durch Vergleich der Ergebnisse mit mehreren Klassifikatoren untersucht. Vorhersageergebnisse des vorgeschlagenen Ensemblemodells werden durch zehnfache Kreuzvalidierung und ANOVA-Statistiken bewertet. Die experimentelle Auswertung zeigt, dass das vorgeschlagene Framework alle Arten von Attributen abdeckt und eine hohe Diagnosegenauigkeit von 84,16 %, 93,29 % Sensitivität, 96,70 % Spezifität und 82,15 % f-Maß erreicht. Das f-Verhältnis höher als f-kritisch und;-;-;-;https://link.springer.com/article/10.1007/s13246-015-0337-6 771609e02840e17d0b49ac987f8f9e4c;de;;;7.4.;;;Die Nutzung der Reaktionszeit bei Affen für das Studium der Informationsverarbeitung Frühere Kapitel in diesem Buch von Drs. Miller und Moody haben bereits einen hervorragenden historischen Hintergrund für Studien zur Reaktionszeit mit Tierversuchen geliefert. Diese Diskussionen haben die Vorteile dieser Verhaltenstechnik auf bewundernswerte Weise veranschaulicht, insbesondere da sie auf die Analyse sensorischer Prozesse angewendet wurde. Während mein Interesse an der Untersuchung der Reaktionszeit bei Affen auch aus meiner Zusammenarbeit mit Dr. Stebbins während eines Postdoc-Jahres am Department of Physiology and Biophysics der University of Washington herrührt, beschäftige ich mich mehr mit der Nutzung der Reaktionszeit traditionellen Sinne, dh im Studium der Informationsverarbeitung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-4514-6_15 0c858bd02a0c3ebaa2c26ecbdf22fb29;de;;;7.4.;;;Computing in kortikalen Spalten: Informationsverarbeitung im visuellen Kortex Die Orientierungs-Hypersäulen im primären visuellen Kortex von Primaten bieten einen reichen Rahmen für die Strukturierung früher visueller Berechnungen. Wir abstrahieren diese Spalten mathematisch und verwenden diese Abstraktion, um die frühen visuellen Berechnungen abzuleiten, die der Kanten- und Linienfindung, der stereoskopischen Fusion und der Textur- und Schattierungsanalyse zugrunde liegen. Die Kohärenz innerhalb des Rahmens diktiert ferner die Interaktionen zwischen diesen Berechnungen. Implikationen für das Verständnis der Neurophysiologie des frühen Sehens werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-6025-1_19 9e2813623b8388c85f418ab079620611;de;;;7.4.;;;Data Mining zur Modellierung von Kühlsystemen in Rechenzentren Wir präsentieren einen Data-Mining-Ansatz zur Modellierung der Kühlinfrastruktur in Rechenzentren, insbesondere des Chiller-Ensembles. Diese Infrastrukturen werden aufgrund des Fehlens von „First-Principles“-Modellen von Kältemaschinensystemen kaum verstanden. Gleichzeitig sind sie aufgrund der Instrumentierung durch moderne Sensornetzwerke reich an Daten. Wir präsentieren ein mehrstufiges Framework, um Sensorströme in ein umsetzbares dynamisches Bayes-Netzwerkmodell des Systems umzuwandeln. Dieses Netzwerk wird dann verwendet, um beobachtete Systemübergänge zu erklären und bei der Diagnose und Vorhersage zu helfen. Wir präsentieren experimentelle Ergebnisse mit einem HP Rechenzentrum in Bangalore, Indien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13062-5_13 5135a7dea9891f7e79002df57ca4a10e;de;;;7.4.;;;Modellkomplexität und Algorithmusauswahl in der Klassifikation Der Aufbau eines effektiven Klassifikators beinhaltet die Auswahl der Modellklasse mit dem entsprechenden Lernbias sowie dem richtigen Komplexitätsgrad innerhalb dieser Klasse. Diese beiden Aspekte wurden selten zusammen behandelt: Typischerweise wird die Auswahl der Modellklasse (oder des Algorithmus) auf der Grundlage von Standardeinstellungen durchgeführt, während die Auswahl der Modellinstanz (oder Komplexität) innerhalb der Grenzen einer einzelnen Modellklasse untersucht wird. Wir untersuchen den Einfluss der Modellkomplexität auf die Algorithmusauswahl und zeigen, wie sich die relative Leistung von Kandidatenalgorithmen mit der Wahl der Komplexitätsparameter drastisch ändert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36182-0_12 1b3452fa3378f6c1c9f9c626c6eb7d37;de;;;7.4.;;;Der Item-Set-Baum: Eine Datenstruktur für Data Mining Verbesserungen in der Datenerfassungstechnologie haben zu einem exponentiellen Wachstum der in Informationssystemen gespeicherten Datenmengen geführt. Dieses Wachstum wiederum hat Forscher dazu motiviert, nach neuen Techniken zur Extraktion von implizitem oder in den Daten verborgenem Wissen zu suchen. In diesem Papier begründen wir die Notwendigkeit eines inkrementellen Data-Mining-Ansatzes basierend auf einer Datenstruktur, die als Itemset-Baum bezeichnet wird. Der motivierte Ansatz erweist sich als effektiv bei der Lösung von Problemen im Zusammenhang mit der Effizienz der Handhabung von Datenaktualisierungen, der Genauigkeit der Data-Mining-Ergebnisse, der Verarbeitung von Eingabetransaktionen und der Beantwortung von Benutzeranfragen. Wir präsentieren effiziente Algorithmen zum Einfügen von Transaktionen in den Itemset-Baum und zum Zählen von Häufigkeiten von Itemsets für Abfragen nach der Stärke der Assoziation zwischen Items. Wir beweisen, dass die erwartete Komplexität des Einfügens einer Transaktion ≈ O(1) ist und die des Häufigkeitszählens O(n), wobei n die Kardinalität des Bereichs der Items ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48298-9_20 8c4315de2ae07e17a89f19e972351d3b;de;;;7.4.;;;Entwicklung eines neuen Modells für die Erkennung von Trojanern mit sequenzieller minimaler Optimierung Malware-Angriffe wie Wurm, Virus, Trojaner und Botnet haben vielen Organisationen und Benutzern viele Probleme bereitet, die zur Cyberkriminalität führen. Leben in einer Cyberwelt, infiziert mit diesen Malwares immer häufiger. Heutzutage wird der Malware-Angriff insbesondere durch das Trojanische Pferd immer ausgeklügelter und intelligenter und ist schwerer als früher zu erkennen. Daher wird in diesem Forschungspapier ein neues Modell namens Efficient Trojan Detection Model (ETDMo) entwickelt, um Trojaner-Angriffe effizienter zu erkennen. In diesem Modell wurden die statischen, dynamischen und automatisierten Analysen durchgeführt und die Algorithmen des maschinellen Lernens angewendet, um die Leistung zu optimieren. Basierend auf dem durchgeführten Experiment hat der Algorithmus Sequential Minimal Optimization (SMO) andere Algorithmen des maschinellen Lernens mit 98,2 % der wahrhaft positiven und mit 1,7 % der falsch positiven Rate übertroffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07674-4_69 dd02a765aa9742facfac3a488d89d41f;de;;;7.4.;;;Relevanzansatz für die Auswahl von Feature-Subsets In diesem Kapitel wird eine axiomatische Charakterisierung der Feature-Subset-Auswahl vorgestellt. Zwei Axiome werden vorgestellt: Suffizienz-Axiom – Erhaltung von Lerninformationen und Notwendigkeitsaxiom – Minimierung der Codierungslänge. Das Suffizienz-Axiom betrifft den bestehenden Datensatz und wird aus folgendem Verständnis abgeleitet: Jeder ausgewählte Merkmalsteilsatz sollte den Trainingsdatensatz ohne Informationsverlust beschreiben können, d. Das Notwendigkeitsaxiom betrifft die Vorhersagbarkeit und leitet sich von Occams Rasiermesser ab, das besagt, dass die einfachste unter verschiedenen Alternativen für die Vorhersage bevorzugt wird. Die beiden Axiome werden dann in knapper Form hinsichtlich ihrer Relevanz neu formuliert: Maximierung der beiden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-5725-8_6 c809f8b4f05dbb6f7cecbcdd6c5ee329;de;;;7.4.;;;Eine einfache Integration von sozialen Beziehungs- und Textdaten zur Identifizierung potenzieller Kunden im Microblogging Die Identifizierung potenzieller Kunden unter einer Vielzahl von Nutzern im Microblogging ist ein grundlegendes Problem für das Microblog-Marketing. Eine Herausforderung bei der potenziellen Kundenerkennung beim Microblogging besteht darin, eine genaue Merkmalsbeschreibung für Benutzer zu generieren, d. h. die Generierung von Benutzerprofilen. Intuitiv ist die Präferenz der Freunde eines Benutzers (d. h. der Person, der der Benutzer beim Microblogging folgt) von großer Bedeutung, um die Charakteristik des Benutzers zu erfassen. Außerdem sind die selbstdefinierten Tags eines Benutzers oft prägnante und genaue Träger für die Interessen des Benutzers. In diesem Artikel schlagen wir zur Identifizierung potenzieller Kunden im Microblogging eine Methode vor, um Benutzerprofile durch eine einfache Integration von sozialen Beziehungs- und Textdaten zu generieren. Insbesondere erstellt unser vorgeschlagenes Verfahren selbstdefinierte Tag-basierte Benutzerprofile, indem es Tags der Benutzer und ihrer Freunde aggregiert. Darüber hinaus identifizieren wir potenzielle Kunden unter den Benutzern mithilfe von Textklassifizierungstechniken. Obwohl dieser Rahmen einfach, leicht zu implementieren und zu manipulieren ist, kann er die gewünschte Genauigkeit der potentiellen Kundenerkennung erreichen. Dies wird durch umfangreiche Experimente mit Datensätzen von Sina Weibo, dem beliebtesten Microblogging in China, veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53914-5_34 8624a4ba5c07832bb75a589a84425028;de;;;7.4.;;;Data Mining und Analyse zur Erkundung des bulgarischen Diabetikerregisters In diesem Papier wird die Notwendigkeit des Aufbaus von Diabetesregistern erörtert, um die Krankheitsentwicklung zu überwachen und die Präventions- und Behandlungspläne zu bewerten. Die automatische Erstellung eines landesweiten Diabetesregisters in Bulgarien wird vorgestellt, wobei ambulante Akten verwendet werden, die 2010–2014 bei der Nationalen Krankenversicherung eingereicht und mit Daten aus ambulanten Aufzeichnungen für 2015–2016 aktualisiert wurden. Die Konstruktion basiert auf fortschrittlicher automatischer Analyse freier klinischer Texte und Business-Analytics-Technologien zum Speichern, Verwalten, Suchen, Abfragen und Analysieren von Daten. Originelle Frequent Pattern Mining-Algorithmen ermöglichen es, bei Diabetikern maximal häufige Itemsets gleichzeitiger Erkrankungen zu entdecken. Wir zeigen, wie Komorbiditäten, die bei Patienten in der Prädiabetes-Phase identifiziert wurden, dazu beitragen können, Warnungen über spezifische Risikofaktoren für Diabetes mellitus Typ 2 zu definieren und somit zur Prävention beitragen können. Wir behaupten auch, dass die Synergie moderner Analyse- und Data-Mining-Tools ein statisches Archiv klinischer Patientenakten in eine anspruchsvolle Umgebung zur Entdeckung und Vorhersage von Wissen verwandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96553-6_2 cda64faf611ef6adad75321981810594;de;;;7.4.;;;DM Data Mining basierend auf einem verbesserten Apriori-Algorithmus Assoziationsregeln sind die Schlüsseltechnologie im Data Mining, sie hat in vielen Branchen einen sehr breiten Anwendungsbereich. In diesem Beitrag wurde ein verbesserter Assoziationsregelalgorithmus basierend auf Apriori vorgeschlagen. Und es wird im Direct Mail Data Mining verwendet. Durch die Analyse der normativen Datenbank der Benutzersätze können wir einen Elementsatz erhalten, der den minimalen Unterstützungsgrad erfüllt, und den Regelsatz bilden. Wir können genauere DM-Data-Mining-Ergebnisse als andere Methoden erhalten, indem wir die Post-DM-Datenbank testen. Experimente zeigen die Gültigkeit der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_37 825db81fa790d99b4d8cf19609402d26;de;;;7.4.;;;Der Ansatz minimaler Redundanz – maximaler Relevanz für den Aufbau spärlicher Support-Vektor-Maschinen In letzter Zeit wird der Aufbau von Sparse-SVMs aufgrund seiner potenziellen Anwendungen bei umfangreichen Data-Mining-Aufgaben zu einem aktiven Forschungsthema. Einer der beliebtesten Ansätze zum Erstellen von SVMs mit geringer Dichte besteht darin, eine kleine Teilmenge von Trainingsbeispielen auszuwählen und sie als Unterstützungsvektoren zu verwenden. In diesem Papier erklären wir, dass die Auswahl der Unterstützungsvektoren der Auswahl einer Anzahl von Spalten aus der Kernel-Matrix entspricht und der Auswahl einer Teilmenge von Features im Feature-Auswahlbereich entspricht. Daher schlagen wir vor, einen effektiven Merkmalsauswahlalgorithmus zu verwenden, nämlich den Algorithmus Minimum Redundancy – Maximum Relevance (MRMR), um das Problem der Supportvektorauswahl zu lösen. Der MRMR-Algorithmus wurde dann mit zwei bestehenden Methoden verglichen, nämlich Backfitting (BF) und Prefitting (PF) Algorithmen. Vorläufige Ergebnisse zeigten, dass MRMR im Allgemeinen den BF-Algorithmus übertraf, während es dem PF-Algorithmus in Bezug auf die Generalisierungsleistung unterlegen war. Der MRMR-Ansatz war jedoch äußerst effizient und deutlich schneller als die beiden verglichenen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04394-9_23 6d22299edc1a8de1397f0559acbd6f72;de;;;7.4.;;;Vergleich verschiedener Architekturen tiefer neuronaler Netze für die isotherme Vorhersage der Raumluftströmung Das steigende Bewusstsein für Energieeinsparungen erfordert energieeffizientere Designs von Heizungs-, Lüftungs- und Klimaanlagen (HLK) und fortschrittlichen Steuerungsstrategien. Eine schnelle und genaue Vorhersagemethode für das Innenraumklima ist daher von großer Bedeutung. Als eines der beliebtesten Modelle der künstlichen Intelligenz leistet ein tiefes neuronales Netzwerk (DNN) gute Leistungen beim Aufbau einer nichtlinearen Beziehung zwischen Variablen. Diese Studie zielt darauf ab, die Machbarkeit der Verwendung von DNN für die Vorhersage der Luftstromverteilung in Innenräumen zu untersuchen. Der detaillierte Prozess der Erstellung und Konstruktion von DNN-Datenbanken (Computational Fluid Dynamics, CFD) wird hier vorgestellt. Um den Einfluss der DNN-Architektur auf die Vorhersageleistung aufzuzeigen, wurden zwei DNNs, nämlich DNN A und DNN B, unter Berücksichtigung unterschiedlicher Vorhersagestrategien konstruiert und ihre Leistungen auf Trainingsdatensatz und Testdatensatz verglichen. DNN A stellt ein DNN dar, das Geschwindigkeitswerte des gesamten Bereichs gleichzeitig ausgibt, wohingegen DNN B einen Geschwindigkeitswert einer Zielposition für jeden Lauf ausgibt. Die Ergebnisse zeigen, dass die Leistung von DNN A und DNN B im Trainingsdatensatz geringfügige Unterschiede aufweist, DNN A jedoch im Testdatensatz viel besser abschneidet als DNN B. DNN A zeigt ähnliche Genauigkeiten bei der Vorhersage von Luftstromverteilungen mit unterschiedlichen Auflösungen, während sich die Vorhersagegenauigkeit von DNN B für Luftstromverteilungen mit höherer Auflösung verschlechtert. Beide DNNs würden unzuverlässige Vorhersagen für Fälle ausgeben, deren Eingaben außerhalb des Bereichs von Trainingsfällen liegen. Die Ergebnisse bestätigen die Möglichkeit einer schnellen Vorhersage der Raumluftströmung über ein gut trainiertes DNN, das in jedem Fall etwa 320 μs benötigt, was in dieser Studie zu einer etwa 1,9 Millionen Mal schnelleren CFD-Simulation führt.;-;-;-;https://link.springer.com/article/10.1007/s12273-020-0664-8 ffd7458e71d684656ee13b7427bd9a5c;de;;;7.4.;;;Forschung zur verfeinerten Lastprognosemethode basierend auf Data Mining Die Lastvorhersage ist eine grundlegende Arbeit der Dispatching von Stromversorgungssystemen. Mit der rasanten Entwicklung der Smart-Grid-Technologie wird die Genauigkeit der Lastprognose durch die steigende Nachfrage gefördert. Durch Fusion von Last-, Wetter- und anderen Daten aus mehreren Quellen wird eine verfeinerte Lastvorhersagemethode der Support Vector Machine (SVM) basierend auf Data Mining vorgeschlagen. Zunächst werden die historischen Belastungsdaten geclustert und die Betriebstage in sechs Kategorien unterteilt. Dann werden die Lastdaten und Wetterdaten wie Luftfeuchtigkeit und Temperatur zusammengeführt, ein verfeinertes Lastprognosemodell basierend auf Data Mining wird vorgeschlagen. Und die Parameter des Modells werden global optimiert. Bei der Vorhersage der Last einer Stadt auf Präfekturebene in der Provinz Zhejiang im Jahr 2013 werden der Lastvorhersagefehler des Stichprobenpunkts und die tägliche durchschnittliche Lastvorhersagerate als Indizes zur Bewertung der Vorhersagegenauigkeit verwendet. Die Vorhersageergebnisse zeigen, dass die Vorhersagegenauigkeit des Stützvektors Maschine (SVM) verfeinerte Lastprognosemethode basierend auf historischen Daten und Echtzeit-Einflussfaktoren, die in diesem Papier vorgeschlagen wird, ist deutlich höher als die der traditionellen Lastprognosemethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2381-2_1 786b164b380959d5df20c291b33d700d;de;;;7.4.;;;Verbesserung der Leistung von Deep CNNs bei der Segmentierung medizinischer Bilder mit begrenzten Ressourcen Convolutional Neural Networks (CNNs) haben bei der Bildsegmentierung einen enormen Erfolg erzielt, der bei vielen klinischen Behandlungen erheblich ist. Obwohl CNNs State-of-the-Art-Leistungen erreicht haben, liegen die meisten Forschungen zur semantischen Segmentierung mit Deep-Learning-Methoden im Bereich der Computer Vision, so dass die Forschung zu medizinischen Bildern viel weniger ausgereift ist als die zu natürlichen im Bereich der 3D-Bildsegmentierung. Unsere Experimente mit CNN-Segmentierungsmodellen zeigten, dass modifizierte Modelle mit Modifikationen und Abstimmung der Netzwerkarchitektur und -parameter eine bessere Leistung in der ausgewählten Aufgabe zeigen würden, insbesondere mit begrenztem Trainingsdatensatz und begrenzter Hardware. Wir haben die 3D-Lebersegmentierung als unser Ziel gewählt und einen Weg vorgestellt, um ein hochmodernes CNN-Modell auszuwählen und es für unsere spezifische Aufgabe und Daten zu verbessern. Unsere Modifikationen umfassen die Architektur, den Optimierungsalgorithmus, die Aktivierungsfunktionen und die Anzahl der Faltungsfilter. Mit dem entworfenen Netzwerk haben wir relativ weniger Trainingsdaten verwendet als andere Segmentierungsmethoden. Die direkte Ausgabe unseres Netzwerks ohne weitere Nachbearbeitung führte zu einem Würfelwert von ~99 im Training und ~95 in Validierungsbildern in der 3D-Lebersegmentierung, was mit den verwendeten modernsten Modellen vergleichbar ist mehr Trainingsbilder und Nachbearbeitung. Der vorgeschlagene Ansatz kann leicht an andere medizinische Bildsegmentierungsaufgaben angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32606-7_5 4a31507bba84fb8195d3c51ebbc749b6;de;;;7.4.;;;Semantisches Clustering für eine funktionale Textklassifikationsaufgabe Wir beschreiben eine semantische Clustering-Methode, die entwickelt wurde, um Mängel in der üblichen Dokumentenrepräsentation für funktionale semantische Klassifizierungsaufgaben zu beheben. Das Verfahren verwendet WordNet-basierte Distanzmetriken, um eine Ähnlichkeitsmatrix zu konstruieren, und eine Erwartungsmaximierung, um Cluster semantisch verwandter Begriffe zu finden und darzustellen. Die Verwendung dieser Cluster als Funktionen für maschinelles Lernen trägt dazu bei, die Leistung über verschiedene, domänenspezifische Vokabulare hinweg aufrechtzuerhalten und gleichzeitig die Größe der Dokumentdarstellung zu reduzieren. Wir präsentieren vielversprechende Ergebnisse in dieser Richtung und evaluieren mehrere Algorithmen und Parameter, die die Leistung des maschinellen Lernens beeinflussen. Wir diskutieren Limitationen der Studie und zukünftige Arbeiten zur Optimierung und Evaluation der Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00382-0_41 3ef4f6cbdb7b1aef321e925d6c3e5f62;de;;;7.4.;;;Fuzzy Classifier – Chancen und Herausforderungen – Wenn wir die Erstellung von Klassifikatoren im Allgemeinen und Fuzzy-Klassifikatoren im Besonderen betrachten, treten mehrere Probleme auf. Zu diesen Themen gehören unter anderem die Auswahl von Attributen/Merkmalen, die Annahme eines bestimmten Ansatzes/Algorithmus, die Bewertung der Klassifikatorleistung usw. Wir betrachten die Möglichkeiten, die solche Klassifikatoren bieten, und stellen sie den Herausforderungen gegenüber, die sie mit sich bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23963-2_7 fcf5f936fdecc21df649e3b5256e08c2;de;;;7.4.;;;Shanghai Component Stock Index Prognosemodell basierend auf Data Mining Wie allen bekannt ist, können viele Faktoren Einfluss auf die Bewegung des Aktienindex haben. Wie viele quantitative Indikatoren sollten bei der Aktienindexprognose eingeführt werden, um das beste Prognoseergebnis zu erzielen? Und stimmt es, dass mehr Indikatoren zu einer höheren Prognosegenauigkeit führen? Diese Fragen sind den Forschern von Aktienindexprognosen seit langem rätselhaft. In diesem Papier führten wir Data Mining für einige quantitative Indikatoren mit Einfluss auf die Bewegung des Aktienindexes durch, dann hatten wir eine kurzfristige Prognose des Shanghai Component Stock Index mit dem BP+GA-Modell. Die Ergebnisse unserer Forschung sind wie folgt: Prognosen mit Kombination von Indikatoren haben bessere Ergebnisse als Prognosen mit einzelnen Indikatoren, Kombinationen von Indikatoren durch Auswahl und Optimierung haben das beste Ergebnis, mehr in das Prognosemodell eingeführte Indikatoren führen nicht zu einer höheren Genauigkeit. Die Ergebnisse unserer Forschung in diesem Beitrag zeigen die Notwendigkeit und Bedeutung von Data Mining bei der Prognose von Aktienindizes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54930-4_30 3c1af3e872b3faf3cfae75ba3e107a15;de;;;7.4.;;;Mehrere Metapfade kombiniert für die Vertex-Einbettung in heterogene Netzwerke In der realen Welt existieren viele komplexe Systeme in Form von heterogenen Netzwerken. Wie wir alle wissen, bestehen heterogene Netzwerke aus verschiedenen Arten von Vertices und Relationen, sodass es schwierig ist, direkt mit Data Mining umzugehen. Obwohl viele moderne Methoden des Netzwerkrepräsentationslernens entwickelt wurden, können diese Methoden derzeit nur mit homogenen Netzwerken umgehen oder Informationen verlieren, wenn sie heterogene Netzwerke handhaben. Um die Schwächen der bisherigen Methoden auszugleichen, schlagen wir ein Multiple Meta Path Combined Embedding (MMPCE) Modell vor, um die heterogenen Netzwerke darzustellen. Dieses Verfahren kann automatisch die niedrigdimensionale Vektordarstellung von Scheitelpunkten erhalten und die reichhaltigen semantischen und strukturellen Informationen im Netzwerk bewahren. Wir führen Experimente an zwei realen Datensätzen durch. Die experimentellen Ergebnisse belegen die Wirksamkeit und Effizienz der vorgeschlagenen Methode bei heterogenen Netzwerk-Mining-Aufgaben. Im Vergleich zur vorherigen Methode kann unser Modell ein breiteres Spektrum semantischer Informationen abdecken und ist flexibler und skalierbarer.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2922-7_11 b98afff754a68438c4315f916543a476;de;;;7.4.;;;Knochenbruch mit Transfer Learning erkennen Deep Learning ist eine Schlüsseltechnologie, die in der medizinischen Bildanalyse verwendet wird, um eine fundierte Entscheidungsfindung zu verbessern. Entscheidungsmodelle benötigen Genauigkeit, um bessere Ergebnisse zu erzielen. In diesem Kapitel haben wir eine Anwendung von Transfer Learning (TL) vorgestellt, um offene Knochenbrüche anhand einer begrenzten Anzahl von Bildern zu erkennen. TL ist eine Art sich selbst entwickelnde Deep Learning (DL)-Technik. In jeder Iteration von TL wird das Modell basierend auf dem Wissen aus der zuvor erlernten Aufgabe improvisiert. Eine der Forschungsherausforderungen bei der medizinischen Bildanalyse ist die Nichtverfügbarkeit großer Datensätze öffentlich. Dieser Datensatz wird für Deep-Learning-Methoden benötigt. Es gibt viele Quellen der Bilderzeugung wie Röntgenstrahlen, CT-Scan, EKG und Ultraschall. Diese Bilder stehen Forschern jedoch aufgrund von Datenschutzproblemen der Patienten nicht zur Verfügung. Um diese Einschränkung der Verfügbarkeit großer Datensätze zu überwinden, haben wir einen erweiterten Datensatz verwendet. Ein kleiner Datensatz wurde erweitert, um die Bildausrichtung und -anzahl zu erhöhen. Wir haben DL-basierte Convolution Neural Networks (CNN) auf medizinische Bilder angewendet, um die Einschränkung der Verfügbarkeit großer Datensätze für das Training zu überwinden. Wir haben versucht, das Problem der Erkennung von offenen Knochenbrüchen unter Verwendung einer begrenzten Anzahl von Bildern zu lösen. Dies haben wir durch die Anwendung des Speeded Up Robust Features (SURF)-Extraktors auf vorverarbeitete Röntgenbilder erreicht. SURF ist ein lokaler Merkmalsdeskriptor und -detektor. Das Ergebnis des SURF-Extraktors wird dann unter Verwendung der Transfer-Lerntechnik an protrainierte Modelle weitergegeben. Unser vorgeschlagenes System würde den manuellen Prozess der Identifizierung des Vorhandenseins und der Extremität von Knochenbrüchen erleichtern. Der vorgeschlagene Ansatz erkennt Frakturen aus den gegebenen Röntgenbildern mit einer Genauigkeit von 98,8%. Eine vergleichende Analyse zeigt, dass Transferlernen im Vergleich zu einem Trainingsmodell von Grund auf signifikant vergleichbare Ergebnisse liefert oder in einigen Fällen sogar besser ist. Der vorgeschlagene Ansatz hat einen Nachteil, da TL in einigen Fällen aufgrund weniger Trainingsdaten anfällig für Überanpassung ist und in einigen Fällen eine schlechte Vorverarbeitung zu einer schlechten Klassifizierung der Daten führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1100-4_10 f7ec29792958f0440ebca82d633bc94c;de;;;7.4.;;;Wiederholung des Problems der Gewichtsinitialisierung für mehrschichtige Perzeptrone, die mit Backpropagation trainiert wurden Einer der Hauptgründe für die langsame Konvergenz und die suboptimalen Generalisierungsergebnisse von MLP (Multilayer Perceptrons) basierend auf einem Gradientenabstiegstraining ist die fehlende Initialisierung der einzustellenden Gewichte. Selbst ausgeklügelte Lernverfahren sind nicht in der Lage, schlechte Anfangswerte von Gewichten zu kompensieren, während eine gute Anfangsschätzung zu schneller Konvergenz und oder besserer Generalisierungsfähigkeit selbst mit einfachen Gradienten-basierten Fehlerminimierungstechniken führt. Obwohl der anfängliche Gewichtsraum in MLPs so kritisch erscheint, gibt es bisher keine Studie über seine Eigenschaften hinsichtlich der Regionen, die zu Lösungen oder Misserfolgen in Bezug auf Generalisierung und Konvergenz in realen Problemen führen. Zu Spielzeugproblemen wie XOR gibt es nur einige Vorstudien. Ein Data-Mining-Ansatz, der auf Self Organizing Feature Maps (SOM) basiert, wird in diesem Beitrag verwendet, um zu zeigen, dass eine vollständige Analyse des MLP-Gewichtsraums möglich ist. Dies ist die Hauptneuheit dieses Papiers. Die aus dieser neuartigen Anwendung des SOM-Algorithmus in der MLP-Analyse gezogenen Schlussfolgerungen erweitern die bisherigen vorläufigen Ergebnisse in der Literatur erheblich. MLP-Initialisierungsverfahren werden zusammen mit allen bisher in der Literatur gezogenen Schlussfolgerungen vorgestellt und eine umfangreiche experimentelle Studie zu repräsentativeren Aufgaben unter Verwendung unseres Data-Mining-Ansatzes zeigt wichtige anfängliche Gewichtsraumeigenschaften von MLPs auf und erweitert das bisherige Wissen und die Literaturergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03040-6_38 95c1663484f0b658de815165167f2c14;de;;;7.4.;;;Verwenden von J-Pruning zur Reduzierung der Überanpassung in Klassifikationsbäumen Die automatische Induktion von Klassifikationsregeln aus Beispielen in Form eines Entscheidungsbaums ist eine wichtige Technik im Data Mining. Eines der aufgetretenen Probleme ist die Überanpassung von Regeln an Trainingsdaten. In einigen Fällen kann dies zu einer übermäßig großen Anzahl von Regeln führen, von denen viele nur einen sehr geringen Vorhersagewert für unsichtbare Daten haben. Dieser Beitrag beschäftigt sich mit der Reduzierung von Overfitting während der Entscheidungsbaumgenerierung. Es führt eine Technik ein, die als . bekannt ist;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0119-2_3 afd59636d2ac42c6ba78fb00f324e072;de;;;7.4.;;;Regelextraktion mit garantierter Genauigkeit Dieses Papier erweitert den Rahmen für konforme Vorhersagen auf die Regelextraktion und ermöglicht es, interpretierbare Modelle aus undurchsichtigen Modellen in einer Umgebung zu extrahieren, in der entweder die Untreue oder die Fehlerrate durch ein vordefiniertes Signifikanzniveau begrenzt ist. Experimentelle Ergebnisse von 27 öffentlich verfügbaren Datensätzen zeigen, dass alle drei bewerteten Setups gültige und ziemlich effiziente konforme Prädiktoren lieferten. Die Folgerung ist, dass die Erweiterung der Regelextraktion mit konformer Vorhersage die Extraktion von Modellen ermöglicht, bei denen Testsatzfehler oder Testsatzuntreue garantiert niedriger als ein gewähltes akzeptables Niveau sind. Dies ist offensichtlich für beide typischen Regelextraktionsszenarien von Vorteil, d. h. entweder wenn der Zweck darin besteht, ein vorhandenes undurchsichtiges Modell zu erklären, oder wenn es darum geht, ein prädiktives Modell zu erstellen, das interpretierbar sein muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44722-2_30 910fd6e72d0a3c5725a233215b49f65e;de;;;7.4.;;;Logik, Wahrscheinlichkeit und grobe Sätze Der Beitrag analysiert einige Eigenschaften von Entscheidungsregeln im Rahmen von Grobmengentheorie und Wissensentdeckungssystemen. Jeder Entscheidungsregel sind zwei bedingte Wahrscheinlichkeiten zugeordnet, die als Sicherheit bzw. Abdeckungsfaktor bezeichnet werden. Es wird gezeigt, dass diese Koeffizienten den Satz von Bayes erfüllen. Diese Beziehung kann als neuer Ansatz für das Bayessche Denken verwendet werden, ohne sich auf vorherige und spätere Wahrscheinlichkeiten zu beziehen, die inhärent mit der klassischen Bayesschen Inferenz verbunden sind. Entscheidungsregeln sind Implikationen und die Beziehung zwischen Implikationen und Bayes’ Theorem wurde zuerst von Lukasiewicz im Zusammenhang mit seiner mehrwertigen Logik aufgedeckt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-60207-8_32 50ff969c41810067273bf50df1b4f27c;de;;;7.4.;;;Aktiver Lernansatz mit einer modifizierten Methode der kleinsten Konfidenzstichprobe für die Erkennung benannter Entitäten Eine der wichtigen Teilaufgaben der Informationsextraktion ist die sogenannte Entity Recognition (NER). Ihr Ziel ist es, die genannten Entitäten in den Textdaten zu identifizieren und in vorgegebene Kategorien einzuordnen. Es gibt eine große Anzahl von überwachten Lern- und Deep-Learning-Modellen, die für die Entitätserkennungsaufgabe entwickelt werden, die in Gegenwart eines gekennzeichneten Trainingssatzes gut funktioniert. Die Verfügbarkeit des gekennzeichneten Trainingssatzes erfordert die Kennzeichnung großer nicht gekennzeichneter Daten, was sowohl teuer als auch zeitaufwendig ist. Aktives Lernen ist ein iterativer Ansatz, der eine Möglichkeit bietet, die Kennzeichnungskosten zu minimieren, ohne die Leistung zu beeinträchtigen. Dieser Ansatz verwendet eine Stichprobenstrategie, die die entsprechenden nicht gekennzeichneten Dateninstanzen auswählt, ein Orakel zum Beschriften der ausgewählten Dateninstanzen und ein Modell für maschinelles Lernen (Basisklassifizierer). In dieser Arbeit wurde eine modifizierte, am wenigsten konfidenzbasierte Abfragestichprobenstrategie für den aktiven Lernansatz zur Erkennung benannter Entitäten vorgeschlagen, die unterschiedliche Anzahlen von unsicheren Wörtern in den Sätzen berücksichtigt, um die endgültige kleinste Konfidenzbewertung des Satzes zum Vergleich zu berechnen . Um die Wirksamkeit des vorgeschlagenen Ansatzes zu bewerten, wird der Leistungsvergleich zwischen den aktiven Lernansätzen mit der vorgeschlagenen Stichprobenstrategie, der Zufallsstichprobenstrategie und zwei anderen bekannten bestehenden Unsicherheitsabfragestichprobenstrategien durchgeführt. Ein reales Szenario für den Ansatz des aktiven Lernens wird für Experimente simuliert, und die Gesamtmenge der gekennzeichneten Daten, die für das Training des aktiven Lernenden erforderlich sind, um die Stoppbedingung zu erreichen, während verschiedene Abtaststrategien verwendet werden, wird aufgezeichnet. Das Experiment wird für die Entwicklung und das Testset der drei verschiedenen biomedizinischen Korpora und eines spanischsprachigen NER-Korpus durchgeführt. Es hat sich herausgestellt, dass bei dem vorgeschlagenen Ansatz des aktiven Lernens im Vergleich zu den anderen Ansätzen ein minimaler Bedarf an gekennzeichneten Daten für das Training besteht, um das obige Leistungsniveau zu erreichen. Die Leistung des vorgeschlagenen Ansatzes ist etwas besser als die des bestehenden Stichprobenansatzes, und die Leistung aller Ansätze ist weitaus besser als die des Zufallsstichprobenansatzes.;-;-;-;https://link.springer.com/article/10.1007/s13748-021-00230-w 1d6773289b6d0fb8b902512870bd9809;de;;;7.4.;;;Nichtnegativer darstellungsbasierter Kernel-Klassifikator Nicht-Negativität ist eine kritische und erklärbare Eigenschaft in linearen Darstellungsmethoden, die zu vielversprechenden Leistungen im Bereich der Musterklassifizierung führt. Basierend auf der Nicht-Negativität wurde ein leistungsfähiger Klassifikator auf der Grundlage der linearen Darstellung vorgeschlagen, nämlich der nicht negative Darstellungsbasierte Klassifikator (NRC). Mit der Nicht-Negativitäts-Beschränkung erhöht der NRC die Leistung der homogenen Proben in der linearen Darstellung, während die Darstellung der heterogenen Proben unterdrückt wird, da die homogenen Proben dazu neigen, eine positive Korrelation mit der Testprobe aufzuweisen. Die NRC führt jedoch die nicht-negative Darstellung auf dem ursprünglichen Merkmalsraum anstelle des hochdimensionalen nicht-linearen Merkmalsraums durch, wo sie normalerweise in Betracht gezogen wird, wenn die Datenproben nicht voneinander trennbar sind. Dies führt zu einer schlechten Leistung von NRC, insbesondere bei hochdimensionalen Daten wie Bildern. In diesem Papier haben wir einen nicht-negativen darstellungsbasierten Klassifikator (KNRC) vorgeschlagen, um dieses Problem anzugehen, um bessere Ergebnisse bei der Musterklassifizierung zu erzielen. Darüber hinaus haben wir den KNRC zu einer Dimensionsreduzierungsversion erweitert, um die Dimensionen des Merkmalsraums des KNRC zu reduzieren und seine Klassifikationsfähigkeit zu verbessern. Wir bieten umfangreiche numerische Experimente einschließlich Analysen und Vergleichen von 12 Datensätzen (8 UCI-Datensätze und 4 Bilddatensätze) an, um die mit der vorgeschlagenen Methode erzielte Leistung nach dem neuesten Stand der Technik zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02486-0 c70119f8dcf79fba4a42e672a3c45fce;de;;;7.4.;;;Ausrichtungsfreie genomische Cepstral-Koeffizienten mit Z-Kurve und maschinelles Lernen zur Klassifizierung von Viren Der genaue Nachweis pathogener Viren ist sehr wichtig geworden. Dies liegt daran, dass Viruserkrankungen weltweit eine enorme Bedrohung für die menschliche Gesundheit und das Wohlbefinden darstellen. Sowohl traditionelle als auch neuere Techniken zum Virusnachweis leiden jedoch unter verschiedenen Rückschlägen. In Codicil sind einige der existierenden Alignment-freien Verfahren auch in Bezug auf die Genauigkeit des Virusnachweises eingeschränkt. In diesem Beitrag präsentieren wir die Entwicklung einer auf Alignment-freien, digitalen Signalverarbeitung basierenden Methode zum Nachweis pathogener Viren namens Z-Curve Genomic Cesptral Coefficients (ZCGCC). Um das Verfahren zu bewerten, wurden ZCGCC aus 26 pathogenen Virusstämmen berechnet, die aus dem ViPR-Korpus extrahiert wurden. Der naive Bayes-Klassifikator, eine beliebte maschinelle Lernmethode, wurde experimentell trainiert und unter Verwendung des extrahierten ZCGCC und anderer ausrichtungsfreier Methoden in der Literatur validiert. Vergleichsergebnisse zeigen, dass das vorgeschlagene ZCGCC eine gute Genauigkeit (93,0385 %) und eine verbesserte Leistung für bestehende richtungsfreie Verfahren bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-78723-7_25 3603b3c34e82326e9f9cd4a7a52bfcb2;de;;;7.4.;;;Vielseitige, misstrauensbewusste Empfehlung Derzeit ist das auf kollaborativer Filterung basierende Empfehlungssystem aufgrund seiner Fähigkeit, Benutzern personalisierte Vorschläge zu unterbreiten, immer unverzichtbarer geworden. Trotz ihrer Fortschritte in Bezug auf Effizienz, einfache Implementierung und Robustheit leiden traditionelle kollaborative Filtertechniken unter mehreren Herausforderungen wie Kaltstart und Datenknappheit. Um diese Einschränkungen zu überwinden, wird erwartet, dass externe Informationen dazu beitragen, die Gesamteffektivität zu verbessern. Unter den vielfältigen Kontextinformationen sind Vertrauensbeziehungen ein weit verbreiteter Mechanismus. Unterdessen fanden Forscher auch heraus, dass Misstrauensbeziehungen in sozialen Netzwerken unvermeidbar sind und Empfehlungssysteme von Misstrauensinformationen profitieren können. Die meisten existierenden misstrauensorientierten Methoden berücksichtigen jedoch nicht die Eigenschaft der Vielschichtigkeit in Misstrauensbeziehungen. In diesem Papier nutzen wir Misstrauensbeziehungen in einer vielschichtigen Perspektive und schlagen ein auf Matrixfaktorisierung basierendes Modell mit Integration verschiedener Misstrauensbeziehungen von Qualitätsnutzern zwischen verschiedenen Personen vor. Experimentelle Studien zu bekannten Datensätzen haben vielversprechende Ergebnisse gezeigt und es wird erwartet, dass diese Arbeit Forschern in diesem Bereich Erkenntnisse liefern könnte, um das Misstrauen gegenüber Empfehlungssystemen weiter zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25159-2_39 4c915f9adfbffad1e5876182f4efb550;de;;;7.4.;;;Profilbasierter Algorithmus zur Themensuche in Reuter21578 Diese Studie schlägt einen alternativen Ansatz zu maschinellem Lernen vor, um Online-Nachrichtenartikel in Reuter21578 zu kategorisieren. Um auf maschinellem Lernen basierende Ansätze für jede Aufgabe des Text-Mining oder des Informationsabrufs zu verwenden, sollten Dokumente in numerische Vektoren codiert werden, zwei Probleme, die durch die Codierung verursacht werden, große Dimensionalität und geringe Verteilung. Obwohl es verschiedene Aufgaben des Text Mining wie Textkategorisierung, Textclustering und Textzusammenfassung gibt, beschränkt sich der Umfang dieser Forschung auf die Textkategorisierung. Die Idee dieser Forschung besteht darin, die beiden Probleme zu vermeiden, indem ein Dokument oder mehrere Dokumente in eine Tabelle anstelle von numerischen Vektoren kodiert werden. Daher ist das Ziel dieser Forschung, die Leistung der Textkategorisierung zu verbessern, indem die beiden Probleme vermieden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04020-7_27 6048df05d44a606eae661b9269a89a47;de;;;7.4.;;;Bestimmung von Regularisierungsparametern für das ableitungsfreie neuronale Lernen Ableitungsfreie Optimierungsmethoden haben in letzter Zeit eine Menge Anziehungskraft für das neuronale Lernen gewonnen. Der Fluch der Dimensionalität für das neuronale Lernproblem macht lokale Optimierungsverfahren sehr attraktiv, jedoch enthält die Fehleroberfläche viele lokale Minima. Die diskrete Gradientenmethode ist ein Spezialfall von ableitungsfreien Methoden, die auf Bündelmethoden basieren und die Fähigkeit haben, viele lokale Minima zu überspringen. Es gibt zwei Arten von Problemen, die damit verbunden sind, wenn lokale Optimierungsverfahren für das neuronale Lernen verwendet werden. Die erste Art von Problemen ist das anfängliche Sensitivitätsabhängigkeitsproblem – das üblicherweise durch die Verwendung eines Hybridmodells gelöst wird. Unsere frühen Forschungen haben gezeigt, dass die Kombination der diskreten Gradientenmethode mit anderen globalen Methoden wie dem evolutionären Algorithmus sie noch attraktiver macht. Diese Arten von Hybridmodellen wurden auch von anderen Forschern untersucht. Ein anderes weniger erwähntes Problem ist das Problem großer Gewichtungswerte für die synaptischen Verbindungen des Netzwerks. Große synaptische Gewichtungswerte führen oft zu dem Problem der Lähmung und des Konvergenzproblems, insbesondere wenn ein Hybridmodell zur Feinabstimmung der Lernaufgabe verwendet wird. In diesem Papier untersuchen und analysieren wir die Wirkung verschiedener Regularisierungsparameter für unsere Zielfunktion, um die Gewichtungswerte einzuschränken, ohne die Klassifikationsgenauigkeit zu beeinträchtigen.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_8 90943b069d2bce89c614ed5df86f500a;de;;;7.4.;;;Vorhersage der Hot Topics mit User-Sentiments Soziale Anwendungen wie Weibo haben eine schnelle Plattform für die Informationsverbreitung bereitgestellt, was zu einer explosiven Verbreitung des heißen Themas geführt hat. Die Meinung der Benutzer zu Verbreitungsinformationen spielt eine wichtige Rolle bei der Verbreitungsgeschwindigkeit, die im Data-Mining-Bereich immer mehr Aufmerksamkeit erhält. In diesem Artikel schlagen wir ein stimmungsbasiertes Vorhersagemodell für heiße Themen namens PHT-US vor. PHT-US klassifiziert zunächst eine große Menge an Textdaten in Weibo in verschiedene Themen, wandelt dann Benutzerstimmungen und Zeitfaktoren in Einbettungsvektoren um, die in rekurrente neuronale Netze (sowohl LSTM als auch GRU) eingegeben werden, und sagt voraus, ob das Zielthema heiße Stelle. Experimente an Sina Weibo zeigen, dass PHT-US die heißen Themen der Zukunft effektiv vorhersagen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0118-0_34 60e3596fc1e41302acf618e71ee68fef;de;;;7.4.;;;Machine-Learning-Ansätze zur Vorhersage hoher Nutzerzahlen im Gesundheitswesen Wir haben verschiedene Techniken des maschinellen Lernens angewendet und entwickelt, darunter ein lineares Modell, ein baumbasiertes Modell und tiefe neuronale Netze, um die Ausgaben für hohe Nutzer in einem sehr großen öffentlichen Gesundheitsprogramm vorherzusagen. Die Ergebnisse sind vielversprechend für die Vorhersage der Gesundheitsausgaben für diese Vielnutzer. Um die Interpretierbarkeit zu verbessern, haben wir die Beiträge einflussreicher Eingangsvariablen zum Vorhersagewert quantifiziert. Diese Ergebnisse tragen dazu bei, das Feld in Richtung einer gezielten Prävention voranzutreiben, um die Gesamtkosten der Gesundheitsversorgung zu senken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56154-7_35 65cbffba54859b39cf6bc49a1db0e32c;de;;;7.4.;;;Aus Daten lernen: Possibilistische grafische Modelle Eines der Hauptprobleme beim Umgang mit unvollkommenen Informationen in wissensbasierten Systemen besteht darin, eine rechnerisch ansprechende Beschreibung der verfügbaren Daten zu finden, die sowohl sparsam im Speicherverbrauch ist als auch effiziente Argumentationstechniken unterstützt. Die Existenz einer solchen Beschreibung hängt stark davon ab, ob Abhängigkeiten zwischen den Datenelementen in lokale, grundlegendere Abhängigkeiten zerlegbar sind. Das relationale Datenbankmodell [Maier, 1983, Ullman, 1988, Ullman, 1989] hat dieses Problem angegangen, indem eine Datenbank in Form einer verlustfreien Join-Zerlegung gespeichert wird, nämlich einer Sammlung von Projektionen, aus der die ursprüngliche Relation rekonstruiert werden kann. Einige neuere Arbeiten auf diesem Gebiet befassen sich mit der Strukturidentifikation in relationalen Daten [Dechter und Pearl, 1992] und der Klärung von Querverweisen zur Lösung von Constraint-Satisfaction-Problemen [Gyssens;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1733-5_8 c987c222cf70f3b19e7159f8da5eff6a;de;;;7.4.;;;Wiederkehrende 3D-Aufmerksamkeitsnetzwerke für eine durchgängige aktive Objekterkennung Aktives Sehen ist von Natur aus aufmerksamkeitsgesteuert: Ein Agent wählt aktiv Ansichten aus, die er besuchen möchte, um eine Sehaufgabe schnell auszuführen und gleichzeitig seine interne Darstellung der beobachteten Szene zu verbessern. Inspiriert durch den jüngsten Erfolg aufmerksamkeitsbasierter Modelle bei 2D-Vision-Aufgaben basierend auf einzelnen RGB-Bildern, beschäftigen wir uns mit der tiefenbasierten aktiven Objekterkennung mit mehreren Ansichten unter Verwendung eines Aufmerksamkeitsmechanismus unter Verwendung eines durchgehenden wiederkehrenden 3D-Aufmerksamkeitsnetzwerks. Die Architektur nutzt ein rekurrentes neuronales Netz, um eine interne Darstellung zu speichern und zu aktualisieren. Unser Modell, das mit 3D-Formdatensätzen trainiert wurde, ist in der Lage, iterativ die besten Ansichten zu besuchen, die auf ein interessierendes Objekt abzielen, um es zu erkennen. Um eine 3D-Ansichtsauswahl zu realisieren, leiten wir ein räumliches 3D-Transformatornetzwerk ab. Es ist differenzierbar, ermöglicht ein Training mit Backpropagation und erreicht so eine viel schnellere Konvergenz als das bestärkende Lernen, das von den meisten bestehenden aufmerksamkeitsbasierten Modellen verwendet wird. Experimente zeigen, dass unsere Methode mit nur Tiefeneingabe sowohl in Bezug auf die benötigte Zeit als auch die Erkennungsgenauigkeit die modernste Next-Best-View-Leistung erreicht.;-;-;-;https://link.springer.com/article/10.1007/s41095-019-0135-2 2e57732085d0025d9ecbcd1be57693c5;de;;;7.4.;;;Verkehrsflussprognose in mehreren Städten durch Multi-Task-Lernen Verkehrsflussprognosen oder -vorhersagen spielen eine wichtige Rolle bei der Verkehrssteuerung und -verwaltung einer Stadt. Vorhandene Arbeiten trainieren meist ein Modell mit den Verkehrsflussdaten einer Stadt und testen das trainierte Modell dann mit den Daten derselben Stadt. Es ist vielleicht nicht wirklich intelligent, da es viele Städte um uns herum gibt und es sollte ein gewisses Wissen zwischen verschiedenen Städten geben. Die Daten einer Stadt und ihr Wissen können genutzt werden, um die Verkehrsflussprognosen anderer Städte zu verbessern. Um dieser Motivation zu begegnen, untersuchen wir den Aufbau eines universellen Deep-Learning-Modells für die Verkehrsflussprognose in mehreren Städten. In diesem Papier nutzen wir räumlich-zeitliche Korrelationen zwischen verschiedenen Städten mit Multi-Task-Lernen, um die Verkehrsflussvorhersageaufgaben mehrerer Städte anzugehen. Als Ergebnis schlagen wir vor, a;-;-;-;https://link.springer.com/article/10.1007/s10489-020-02074-8 6483d140a329d79b87c36a6e1647bd78;de;;;7.4.;;;Feature-Konstruktion und Feature-Auswahl in Gegenwart von Attributinteraktionen Wenn sie zur Datenreduktion verwendet wird, kann die Merkmalsauswahl erfolgreich irrelevante Attribute identifizieren und verwerfen und dennoch die Lerngenauigkeit nicht verbessern, da Regelmäßigkeiten im Konzept für den Lernenden immer noch undurchsichtig sind. In diesem Fall ist es notwendig, Regelmäßigkeiten hervorzuheben, indem neue Merkmale konstruiert werden, die die Beziehungen zwischen Attributen abstrahieren. Dieses Papier hebt die Bedeutung der Merkmalskonstruktion hervor, wenn die Attributinteraktion die Hauptursache für Lernschwierigkeiten ist und das zugrunde liegende Zielkonzept von einem Lernenden, der nur primitive Attribute verwendet, schwer zu entdecken ist. Eine empirische Studie mit Fokus auf Vorhersagegenauigkeit zeigt, dass die Merkmalskonstruktion die Merkmalsauswahl deutlich übertrifft, da die Erkennung interagierender Attribute selbst bei perfekter Durchführung die Entdeckung des Zielkonzepts nicht ausreichend erleichtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_71 c2a4a65f87619fc5d5b7f9fe2d9192c2;de;;;7.4.;;;Ansätze des maschinellen Lernens zur Inversion der Strahlungsübertragungsgleichung Die Abschätzung der Bestandteile eines Gases (z. B. Temperatur, Konzentration) aus hochauflösenden spektroskopischen Messungen ist ein grundlegender Schritt zur Kontrolle und Verbesserung der Effizienz von Verbrennungsprozessen, die durch die Radiative Transfer Equation (RTE) bestimmt werden. Typischerweise wird eine solche Schätzung unter Verwendung von Thermoelementen durchgeführt, jedoch sind diese Sensoren aufdringlich und müssen der rauen Ofenumgebung ausgesetzt sein. In diesem Artikel verfolgen wir einen maschinellen Lernansatz, um die Beziehung zwischen den spektroskopischen Messungen und Gasbestandteilen wie Temperatur, Konzentration und Länge zu lernen. Dies ist aufgrund des nichtlinearen Verhaltens des RTE und der hochdimensionalen Daten aus Sensormessungen ein herausforderndes Problem. Wir führen eine vergleichende Studie von linearen und neuronalen Netzregressionsmodellen durch, wobei wir kanonische Korrelationsanalyse (CCA), Hauptkomponentenanalyse (PCA), reduzierte Rangregression (RRR) und kanonische Kernkorrelation (KCCA) verwenden, um die Dimensionalität zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8919-0_22 6ddcacd9907f6c2bce1c300168bbcc44;de;;;7.4.;;;Verschiedene Machine-Learning-Algorithmen für die Twitter-Sentiment-Analyse In der heutigen Zeit hat die Nutzung von Social-Networking-Websites schnell zugenommen. Die Social-Networking-Site Twitter produziert heutzutage viele Meinungsdaten. Die Meinungsanalyse beschäftigt sich hauptsächlich mit der Analyse von Gefühlen und Meinungen zum Text. Opinion Mining ist ein bestehendes Forschungsgebiet im Text Mining. Dieser Artikel konzentriert sich auf verschiedene Techniken des maschinellen Lernens, die in der Meinungsanalyse und Meinungsforschung verwendet werden. In diesem Papier haben wir verschiedene Techniken des maschinellen Lernens untersucht und verschiedene Algorithmen des maschinellen Lernens wie Support Vector Machine, Naive Bayes und maximale Entropie mit ihren Bewertungsparametern Präzision, Genauigkeit, Rückruf und f-Maß verglichen. Bei der Analyse von Techniken gibt es eine Reihe von Problemen und Herausforderungen, die angegangen werden müssen. Auch diese Themen werden in diesem Beitrag vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0586-3_74 297833045641268d1b0e532194395377;de;;;7.4.;;;Gemeinsame Gruppen- und Themenfindung aus Beziehungen und Text Wir präsentieren ein probabilistisches generatives Modell von Entitätsbeziehungen und Textattributen, das Modell entdeckt gleichzeitig Gruppen unter den Entitäten und Themen im entsprechenden Text. Blockmodelle von Beziehungsdaten werden seit einiger Zeit in der Analyse sozialer Netzwerke untersucht, aber hier gruppieren wir in mehreren Modalitäten gleichzeitig. Bezeichnenderweise ermöglicht die gemeinsame Inferenz, dass die Entdeckung von Gruppen von den aufkommenden Themen geleitet wird und umgekehrt. Wir präsentieren experimentelle Ergebnisse zu zwei großen Datensätzen: 16 Jahre Gesetzesvorlagen, die dem US-Senat vorgelegt wurden, einschließlich der entsprechenden Text- und Abstimmungsprotokolle, und 43 Jahre ähnlicher Daten der Vereinten Nationen. Wir zeigen, dass die gemeinsame Inferenz unseres Group-Topic-Modells im Vergleich zu traditionellen, separaten Latent-Variablen-Modellen für Wörter oder Blockstrukturen für Stimmen sowohl die entdeckten Gruppen als auch die Themen verbessert. Darüber hinaus präsentieren wir ein zeitkontinuierliches Nicht-Markov-Gruppenmodell, um die sich im Laufe der Zeit verändernde Gruppenstruktur zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73133-7_3 882e1fb79898f4829bbdac0f828508a2;de;;;7.4.;;;Verwendung statistischer Modelle und fallbasierter Argumentation bei der Schadensprognose: Erfahrungen aus einem realen Problem Case-Based Reasoning (CBR) ist in vielen realen Anwendungen weit verbreitet. Im Allgemeinen schlagen CBR-Systeme ihre Antworten basierend auf Lösungen vor, die mit den ähnlichsten Fällen aus ihren Falldatenbanken verbunden sind. In unserem Kfz-Versicherungsbereich, in dem der Datensatz jedoch viele Inkonsistenzen enthält, führt das Vorschlagen von Lösungen, die nur auf den ähnlichsten Fällen basieren, zu inakzeptablen Antworten. In diesem Beitrag schlagen wir einen hybriden Argumentationsalgorithmus vor, der eine Reihe statistischer Modelle verwendet, die aus der Analyse des gesamten Datensatzes als alternative Argumentationsmethode abgeleitet wurden. Die Ergebnisse unserer Experimente haben gezeigt, dass die Verwendung dieser Modelle es unserem experimentellen System ermöglicht, bessere Lösungen vorzuschlagen als Antworten, die nur auf der Grundlage der am besten passenden Fälle vorgeschlagen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0575-6_16 d7a8cba9b9a446e4fc9ad24433cc379b;de;;;7.4.;;;Inkrementelles Lernen für groß angelegte Klassifikationssysteme Eines der Hauptmerkmale unserer Zeit ist das Wachstum der Datenmengen. Wir sammeln Daten buchstäblich von überall, von Smartphones, Smart Devices, Social Media und dem Gesundheitssystem, das einen kleinen Teil der Quellen der Big Data definiert. Das Wachstum von Big Data bringt zwei Hauptschwierigkeiten mit sich, nämlich deren Speicherung und Verarbeitung. Für erstere gibt es bestimmte neue Technologien, die es uns ermöglichen, große Datenmengen schnell und zuverlässig zu speichern. Für letztere wurden neue Anwendungsframeworks entwickelt. In diesem Papier führen wir eine Klassifizierungsanalyse mit Apache Spark in einem realen Datensatz durch. Die von uns verwendeten Klassifizierungsalgorithmen sind Mehrklassen-Algorithmen, und wir werden den Einfluss der Datensatzgröße und der Eingabemerkmale auf die Klassifizierungsergebnisse untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92016-0_11 160e6d18aae405c3013d22f489802bee;de;;;7.4.;;;Erweitertes Bayes'sches Generalisierungsmodell zum Verständnis der Benutzerabsicht beim semantikbasierten Bildabruf Das Erlernen von Konzepten aus Beispielen, die in der Benutzerabfrage präsentiert werden, und das Ableiten der anderen Elemente, die zu dieser Abfrage gehören, ist immer noch eine große Herausforderung für Bilderabrufsysteme. Bestehende Modelle der Kognitionswissenschaft, nämlich Bayessche Generalisierungsmodelle, konzentrieren sich hauptsächlich auf diese Herausforderung, wo sie bemerkenswert erfolgreich darin sind, anhand weniger Beispiele in einer Vielzahl von Domänen zu erklären, wie man verallgemeinert. Ihr Erfolg hängt jedoch weitgehend von der Gültigkeit der Beispiele ab. Sie verlangen, dass jedes Beispiel ein guter Repräsentant ist, was im Zusammenhang mit dem Abrufen von Bildern nicht immer der Fall ist. In diesem Papier werden wir die Bayesschen Generalisierungsmodelle erweitern, um den geeigneten Generalisierungsgrad für eine gegebene Abfrage im Kontext einer Abfrage durch semantische Beispielsysteme zu identifizieren. Unser Modell verwendet eine Ontologie als Grundlage seines Hypothesenraums, die es uns ermöglicht, Vorteile aus seinem semantischen Reichtum und seiner Inferenzkapazität zu ziehen. Eine experimentelle Studie mit dem ImageNet-Benchmark verifiziert die Effizienz unseres Modells im Vergleich zu den modernsten Generalisierungsmodellen.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6205-0 e541eab7e43e26ca6e1196c412c2d8e9;de;;;7.4.;;;Wissensentdeckung aus strukturierten Daten durch Beam-Wise graph-based Induction Eine maschinelle Lerntechnik namens Graph-Based Induction (GBI) extrahiert typische Muster aus Graphdaten durch schrittweise Paarerweiterung (paarweises Chunking). Aufgrund seiner gierigen Suchstrategie ist es sehr effizient, leidet jedoch unter der Unvollständigkeit der Suche. Wir haben seine Suchfähigkeit verbessert, ohne viel Rechenkomplexität aufzuerlegen, indem wir die Idee der Strahlsuche integriert haben. Es werden zusätzliche Verbesserungen vorgenommen, um Muster zu extrahieren, die diskriminierender sind als diejenigen, die einfach häufig vorkommen, und um identische Muster basierend auf dem Konzept der kanonischen Kennzeichnung genau aufzuzählen. Dieser neue Algorithmus wurde implementiert (jetzt Beam-wise GBI, kurz B-GBI genannt) und gegen einen DNA-Datensatz aus dem UCI-Repository getestet. Da DNA-Daten eine Folge von Symbolen sind, ist es nicht sinnvoll, jede Folge durch Attribut-Wert-Paare darzustellen, indem diese Symbole einfach den Werten geordneter Attribute zugewiesen werden. Durch Transformieren der Sequenz in eine Graphstruktur und Ausführen von B-GBI ist es möglich, diskriminative Unterstrukturen zu extrahieren. Dies können neue Attribute für ein Klassifizierungsproblem sein. Die Wirkung der Strahlbreite auf die Anzahl der entdeckten Attribute und die Vorhersagegenauigkeit wurde zusammen mit extrahierten charakteristischen Teilsequenzen bewertet, und die Ergebnisse zeigen die Wirksamkeit von B-GBI.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_29 a65e766a2bdb28f2ca4d302eb850807c;de;;;7.4.;;;Personalisierte Behandlung von Patienten mit koronarer Herzkrankheit: ein Ansatz des maschinellen Lernens Aktuelle Leitlinien für die klinische Praxis zur Behandlung der koronaren Herzkrankheit (KHK) berücksichtigen allgemeine kardiovaskuläre Risikofaktoren. Sie stellen jedoch keinen Rahmen dar, der personalisierte patientenspezifische Merkmale berücksichtigt. Mit den elektronischen Gesundheitsakten von 21.460 Patienten haben wir datengesteuerte Modelle für ein personalisiertes CAD-Management erstellt, die die Gesundheitsergebnisse im Vergleich zum Versorgungsstandard deutlich verbessern. Wir entwickeln binäre Klassifikatoren, um zu erkennen, ob bei einem Patienten innerhalb eines 10-Jahres-Zeitraums ein unerwünschtes Ereignis aufgrund von KHK auftritt. Durch die Kombination der Anamnese und der klinischen Untersuchungsergebnisse der Patienten erreichen wir eine AUC von 81,5%. Für jede Behandlung erstellen wir auch eine Reihe von Regressionsmodellen, die auf verschiedenen überwachten maschinellen Lernalgorithmen basieren. Wir können mit Durchschnitt schätzen with;-;-;-;https://link.springer.com/article/10.1007/s10729-020-09522-4 49f4d9449397ddabcda510aaa5ba8d01;de;;;7.4.;;;Selektive Probenahme zur Klassifizierung Überwachtes Lernen befasst sich mit der Aufgabe, aus einer Reihe von gekennzeichneten Beispielen genaue Klassifikatoren zu erstellen. Die Aufgabe, einen großen Satz beschrifteter Beispiele zu sammeln, kann jedoch kostspielig und zeitaufwändig sein. Aktive Lernalgorithmen versuchen, diese Kennzeichnungskosten zu reduzieren, indem sie während des Aufbaus eines Klassifikators eine kleine Anzahl von Kennzeichnungsabfragen aus einer großen Menge von nicht gekennzeichneten Beispielen durchführen. Das von aktiven Lernalgorithmen erreichte Leistungsniveau entspricht jedoch nicht immer unseren Erwartungen, und für nicht-triviale aktive Lernalgorithmen gibt es keine rigorose Leistungsgarantie in Form einer Risikobindung. In diesem Papier schlagen wir einen neuartigen (und einfach zu implementierenden) aktiven Lernalgorithmus vor, der eine strenge Leistungsgarantie (d. h. eine gültige Risikogrenze) aufweist und im Vergleich zu einigen weit verbreiteten aktiven Lernalgorithmen sehr gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68825-9_19 00a9729594b389f1ef01ad92b71387d0;de;;;7.4.;;;Anwendung von Wissen und Data Mining zum Aufbau intelligenter Systeme Aufgrund der enormen Verbreitung von Datenbanken in fast allen Bereichen menschlicher Aktivitäten entsteht eine große Nachfrage nach neuen, leistungsstarken Werkzeugen zur Analyse von Daten in nützliches, aufgabenorientiertes Wissen. Die Offenlegung von Informationen in Datenbanken hat seit Jahren eine unglaubliche Bedeutung und Begeisterung hervorgerufen, insbesondere in Regionen der nationalen Sicherheit, in denen der Zugang zu den Daten normalerweise eingeschränkt ist. Fachleute halten es für unmöglich, die große Menge an gespeicherten Daten mit herkömmlichen Methoden zu analysieren. Der Grund für die Generierung von Daten ist die Kostenreduzierung und die Einfachheit der Speicherung in digitalen Medien, was zu einer signifikanten Entwicklung der Maßnahmen zur Speicherung von Daten in einer computergestützten Struktur geführt hat. Die Schwierigkeit einer immer genaueren Untersuchung dieser Informationen besteht darin, dass sie zu sinnlosen Daten werden können. Andererseits wird erkannt, dass in riesigen Informationsmengen eine enorme Fähigkeit extrahierbarer Daten existieren kann. Ein kolossaler Test ist die Art und Weise, wie diese Daten und Informationsressourcen missbraucht und in hilfreiche Informationen für interessierte Menschen umgewandelt werden, da der Wert von Wissen steigt, wenn Menschen es teilen und nutzen können. Die Fähigkeit, diese Informationen zu sammeln, aufzuschlüsseln und neue Daten zu entdecken, ist für die nationale Sicherheit unglaublich hilfreich. Der Zugang zu hilfreichen Daten macht sie in dem, was sie tun, zunehmend produktiver/kluger. Heute verwenden sie es in strategischen Rahmenwerken, Aufklärungs- und klinischen Datenbanken, um nur einige Beispiele zu nennen. In diesem Artikel versuchen wir, den Einsatz von Data Mining in der Wissensermittlung herauszustellen, um bessere Entscheidungen basierend auf dem aktuellen und aktuellen Datenstrom zu erzielen, damit die Systeme, die diese Ansätze verwenden, die Situation besser handhaben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7486-3_5 cd213516c73aa013763a48e1740e3414;de;;;7.4.;;;Erkennung und Lokalisierung von Bildfälschungen mit Regularized U-Net Mit dem Aufkommen digitaler Medien und populärer Bildfreigabeplattformen hat die Manipulation von Bildern durch Bildbearbeitungssoftware zugenommen. Dank der leicht verfügbaren und einfach zu bedienenden Software war die Bildbearbeitung noch nie so einfach. Dies hat zu einer Welle manipulierter Bilder geführt, die das Internet überfluten. Traditionell konnte das menschliche Auge zwischen einem Originalbild und einem manipulierten Bild unterscheiden, aber mit der kürzlich entwickelten Bearbeitungssoftware ist dies erheblich schwieriger geworden. Broadly Image Forgery kann entweder Copy-Move sein, bei dem ein Bereich eines Bildes kopiert und an einer anderen Stelle im selben Bild eingefügt wird, oder Image Splicing, hier wird ein Abschnitt innerhalb eines bestimmten Bereichs des Bildes kopiert und in einen anderen Bereich eingefügt ein anderes Bild. Die meisten der aktuellen Methoden und Algorithmen zur Erkennung von Bildfälschungen verwenden manuell ausgewählte Funktionen, um manipulierte Teile des Bildes zu identifizieren und zu lokalisieren, wobei einige sich in Richtung Deep-Learning-Modelle bewegen. Wir verfolgten einen Deep-Learning-Ansatz und verwendeten eine modifizierte Version des Image Segmentation Model U-Net. Das U-Net-Modell wurde durch Hinzufügen einer Regularisierung modifiziert. Die Ergebnisse waren mit einem F1-Wert von 0,96 in den Validierungs- und Testsätzen vielversprechend, wobei das Modell geschmiedete Abschnitte erkennen und lokalisieren konnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0401-0_34 c6eba6c4961e0b311ed569f51bdc815a;de;;;7.4.;;;Identifizierung prominenter Einzelpersonen oder Gruppen in terroristischen Netzwerken durch Analyse sozialer Netzwerke und investigatives Data Mining Dies ist für die meisten Länder auf der ganzen Welt ein wichtiges Anliegen im Kampf gegen den Terrorismus. Nach den Anschlägen vom 11. September 2001 wurde es für die Strafverfolgungsbehörden wichtig, solche Angriffe im Voraus abzufangen, ansonsten zumindest die Hauptverdächtigen und das zugehörige Netzwerk zu identifizieren. Obwohl die riesige Menge an generierten Informationen und das Fehlen effektiver Analyseansätze und -methoden eine effektive Analyse behindern. Sie kann nicht auf der Grundlage traditioneller Ansätze erfolgen und kriminelle und terroristische Aktivitäten verteidigen. Ein Anfängeransatz wie Investigative Data Mining (IDM), eine Art von Data Mining, kann jedoch einen gut definierten Ansatz zur Bewältigung der Aufstandssituation bieten. In diesem Beitrag wird versucht, die Funktionsweise von IDM zu verstehen und zu veranschaulichen und seine Bedeutung bei der Identifizierung von Schlüsselknoten in terroristischen Netzwerken mit der Analyse sozialer Netzwerke aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_94 08ea79da7f8a88d1805bb1809ace651d;de;;;7.4.;;;Video Event Mining über multimodale Inhaltsanalyse und Klassifizierung Da digitale Videodaten immer allgegenwärtiger werden, wird das Thema der Gewinnung von Informationen aus Videodaten immer wichtiger. In diesem Kapitel präsentieren wir ein effektives Multimedia-Data-Mining-Framework für Event-Mining mit seiner Anwendung bei der automatischen Extraktion von Torereignissen in Fußballvideos. Die extrahierten Torereignisse können für die Indexierung auf hoher Ebene und das selektive Durchsuchen von Fußballvideos verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-799-2_12 31c342562f6a245bf9f8a925e72a75d9;de;;;7.4.;;;Anwendungen von Data Mining in konventionellen Inselkernkraftwerken Mit dem Einsatz digitaler Leitsysteme und Feldbustechnik in Kernkraftwerken nehmen die Produktionsdaten explosionsartig zu. Für die große Menge an Produktionsdaten mit der Charakteristik der Hochdimensionalität und Multikopplung wird die Data-Mining-Technologie eine immer wichtigere Rolle spielen. In diesem Beitrag werden der Data-Mining-Prozess und seine häufig verwendeten Methoden kurz vorgestellt. Basierend auf der Datengröße der konventionellen Insel in Kernkraftwerken und der aktuellen Datenanwendung stellt dieses Papier die Data-Mining-Anwendung in Conventional Island (CI) vor und analysiert die primären Ansätze und Trends der Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3113-8_7 086cf70c4a51be8ff8b38ca70e012a37;de;;;7.4.;;;Ameisenkolonie-Optimierung im Data Mining: Kritische Perspektive von 2015 bis 2020 Ameisenkolonieoptimierung (ACO) ist ein moderner metaheuristischer Fortschritt zur Lösung von Optimierungsproblemen von Unternehmen. ACO basiert auf der Wahrnehmung der Schwarmintelligenz (SI). Viele Algorithmen, die durch die Auffangaktivität von Ameisenkolonien motiviert sind, wurden verwendet, um komplexe unterschiedliche Optimierungsprobleme zu ergeben. Dieses Papier soll eine detaillierte Vorstellung von der Bedeutung von ACO für Data-Mining-Probleme mit einer breiten Analyse der Struktur von ACO sowie seiner Anwendbarkeit von 2015 bis 2020 geben Data-Mining-Bereich. Das Hauptziel dieser Studie ist es, die Forscher des Optimierungsboards zu inspirieren, ACO zu verwenden, um Probleme zu erklären, die noch nicht verwendet wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2305-2_29 d5498c25c89580bb5f4b157ec5dc0979;de;;;7.4.;;;1000 fps Hochgenaue Augenerkennung mit Stacked Denoising Autoencoder Die Augenerkennung ist ein wichtiger Schritt für eine Reihe von Anwendungen wie Iris- und Gesichtserkennung. Für die Augenerkennung in der Praxis ist Geschwindigkeit ebenso wichtig wie Genauigkeit. In diesem Artikel schlagen wir eine superschnelle Augenerkennungsmethode (1000 fps auf einem allgemeinen PC) vor, die auf der Etikettenkarte des Rohbildes ohne Gesichtserkennung basiert. Zunächst erzeugen wir die Label-Map eines Rohbildes entsprechend den Koordinaten seines Bounding-Box. Dann trainieren wir einen Stacked Denoising Autoencoder (SDAE), der speziell entwickelt wurde, um die Zuordnung vom Rohbild zur Label-Map zu lernen. Schließlich erhalten wir durch einen effektiven Nachbearbeitungsschritt die Bounding Boxes von zwei Augen. Experimentelle Ergebnisse zeigen, dass unsere Methode bei vergleichbarer Genauigkeit etwa 2.500 Mal schneller ist als das auf verformbare Teile basierende Modell (DPM). Außerdem ist unsere Methode in Bezug auf Genauigkeit und Geschwindigkeit viel besser als das beliebte LBP+Cascade-Modell.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48570-5_23 54ad2e6e3fc293d5a8a9702cbed7a519;de;;;7.4.;;;Post-turing-Methodik: Die Mauer auf dem Weg zur künstlichen allgemeinen Intelligenz durchbrechen Dieser Artikel bietet eine umfassende Kritik am Turing-Test und entwickelt Qualitätskriterien für neue Assessment-Tests der künstlichen allgemeinen Intelligenz (AGI). Es zeigt sich, dass die Voraussetzungen, die A. Turing bei der Reduktion der Persönlichkeit und des menschlichen Bewusstseins auf „geeignete Denkzweige“ heranzog, das technische Niveau seiner Zeit widerspiegelten. Tatsächlich verwendete das Turing-„Imitationsspiel“ nur symbolische Kommunikation und ignorierte die physische Welt. Dieser Aufsatz legt nahe, dass Turing durch die Beschränkung der Denkfähigkeit auf symbolische Systeme unwissentlich „die Wand“ konstruiert hat, die jede Möglichkeit des Übergangs von einem komplexen beobachtbaren Phänomen zu einem abstrakten Bild oder Konzept ausschließt. Daher ist es sinnvoll, im Vorfeld des Turing-Tests neue Anforderungen an die Reifegradbewertung der KI (Künstliche Intelligenz) zu berücksichtigen. Eine solche KI muss alle Formen der Kommunikation mit einem Menschen unterstützen, abstrakte Bilder begreifen und Konzepte spezifizieren sowie an gesellschaftlichen Praktiken teilhaben können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52152-3_9 547c1d7c5fee265a361bc210663f0a92;de;;;7.4.;;;Anpassung der Entscheidungsunterstützung an die Geschäftsanforderungen durch Dateninterpretation Entscheidungsunterstützung zeigt oft eine Lücke zwischen den Problemen in Bezug auf das betriebswirtschaftliche Wissen und den Antworten, die auf ein endgültiges Entscheidungsergebnis beschränkt sind. Wir präsentieren einen zusammen mit der Verwaltung entwickelten Entscheidungsrahmen zur Automatisierung von Geschäftsabläufen, der es ermöglicht, neben dem reinen Entscheidungswissen auch zusätzliche Informationen zu verwalten und zu formalisieren. Diese Informationen können nützlich sein, um das Wissensmodell entsprechend den Betriebsdaten abzustimmen oder das Entscheidungsergebnis in den nachfolgenden Phasen eines kollaborativen Workflows besser zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23734-8_13 0fb493fe2326f856e8d6051704145019;de;;;7.4.;;;Ein hybrides intelligentes System für generische Entscheidungen für das Design von PID-Reglern in Open-Loop Diese Studie stellt eine neuartige hybride generische Entscheidungsmethode vor, um die besten Parameter eines PID-Reglers (Proportional-Integral-Derivative) für gewünschte Spezifikationen zu erhalten. Die verwendete Methode besteht darin, ein regelbasiertes konzeptionelles Modell eines wissensbasierten Systems für das PID-Design in Open-Loop zu entwickeln. Die Studie zeigt ein hybrides System, das auf der Organisation bestehender Regeln basiert, und einen neuen Weg, andere spezifische Regeln basierend auf Entscheidungsbäumen zu erhalten. Das erreichte Modell wählt die besten Reglerparameter zwischen verschiedenen Open-Loop-Tuning-Methoden aus. Zu diesem Zweck wird eine automatische Klassifizierung eines riesigen Datensatzes verwendet. Die Daten wurden erhalten, indem erwogene Abstimmungsmethoden auf eine Sammlung repräsentativer Systeme angewendet wurden. Das vorgeschlagene Hybridsystem wurde an einer Temperaturregelung einer Keramikofenanlage getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21222-2_43 8fe87c563a1fbfb127bb4522b22a0d4b;de;;;7.4.;;;Ein System zur effektiven Vorhersage von Flugverspätungen basierend auf IoT-Daten Flugverspätungen sind ein erhebliches Problem, das sich negativ auf die Luftfahrtindustrie auswirkt und jedes Jahr Milliarden von Dollar kostet. Die meisten existierenden Studien untersuchten diese Frage mit verschiedenen Methoden, die auf historischen Daten basieren. Aufgrund der hochdynamischen Umgebungen der Luftfahrtindustrie ist es jedoch möglicherweise nicht ausreichend und anwendbar, sich nur auf historische Datensätze von Flugverspätungen zu verlassen, um die Zukunft von Flügen vorherzusagen. Der Zweck dieser Forschung besteht darin, die Flugverspätungen aus einem neuen Blickwinkel zu untersuchen, indem Daten verwendet werden, die aus dem aufkommenden Internet der Dinge (IoT)-Paradigma generiert wurden. Unser primäres Ziel ist es, das Verständnis der Ursachen und Anzeichen von Flugverspätungen zu verbessern und damit verbundene Faktoren zu entdecken. In diesem Papier stellen wir einen Rahmen vor, der darauf abzielt, das Flugverspätungsproblem zu verbessern. Wir berücksichtigen die von verteilten Sensoren generierten IoT-Daten, die in bestehenden Arbeiten nicht berücksichtigt wurden, bei der Analyse von Flugverspätungen und zu diesem Zweck wird ein automatisches Tool entwickelt, um IoT-Daten aus verschiedenen Datenquellen wie Flug, Wetter und Luftqualität zu sammeln Index. Basierend auf den heterogenen Daten wird ein Algorithmus entwickelt, um verschiedene Features aus unterschiedlichen Datenquellen zusammenzuführen. Wir verwenden prädiktive Modellierung, um die Faktoren zu untersuchen, die zu Flugverspätungen beitragen, und um die Flugverspätungen in der Zukunft vorherzusagen. Die Ergebnisse unserer Arbeit zeigen eine hohe Korrelation zwischen den entwickelten Merkmalen. Insbesondere zeigen die Ergebnisse deutlich den Zusammenhang zwischen den Flugverspätungen und dem Luftqualitätsindexfaktor. Insbesondere unser aktuelles Vorhersagemodell erreicht eine Genauigkeit von 85,74 %.;-;-;-;https://link.springer.com/article/10.1007/s00607-020-00794-w 486daf0c1edefd85ffe3ed0c6e817833;de;;;7.4.;;;Zur Klassifizierung von BMD-Bildern mithilfe des Algorithmus des maschinellen Lernens (ANN) Osteoporose ist eine Krankheit, die den größten Teil des menschlichen Körpers, nämlich die Knochen, befallen hat. Es neigt dazu, die Masse der Knochen zu reduzieren und somit die Mikroarchitektur von Knochengeweben zu verschlechtern. Es gibt mehrere bildgebende Verfahren, die seit Jahrzehnten in der Diagnose und der Mikroarchitektur von geschädigten sowie betroffenen Knochen verwendet wurden, um den Mangel an Knochendichte zu finden. Bildverarbeitungsmethoden wie Filterung, Segmentierung, Klassifikation, Bildverbesserung sowie andere Vorverarbeitungstechniken sind weit verbreitet, um die betroffene Knochenstruktur leicht zu diagnostizieren. Es wird helfen, die wichtigen Informationen über verformte Mikroarchitekturmuster zu extrahieren. In dieser Arbeit haben wir die Basisinformationen von Geweben wie Osteoblasten sowie Osteoklasten gesammelt und eine vergleichende Studie verschiedener Diagnosetechniken basierend auf der Bildverarbeitung für die Osteoporose präsentiert. Das Hauptziel dieser Arbeit ist es, die Prävalenz von Osteoporose und Veränderungen der Knochenmasse mit zunehmendem Alter zu beurteilen, den Knochengesundheitszustand von scheinbar gesunden Männern, prämenopausalen und postmenopausalen Frauen zu vergleichen. In dieser Arbeit haben wir eine ethische Datenbank von 260 Probanden, 130 Männern, 80 Frauen (prämenopausal) und 50 Frauen (postmenopausal) verwendet. Die Knochenmineraldichte (BMD) wurde durch Dual-Energy-Röntgen-Absorptiometrie am Oberschenkelhals gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_165 83495be8d87d47c8d94164d3ec44e5d1;de;;;7.4.;;;Machine Learning-basiertes effizientes Multi-Copy-Routing für OppIoT-Netzwerke Opportunistische Netzwerke sind eine der wichtigen Kategorien von Ad-hoc-Netzwerken im Internet der Dinge (IoT), die menschliche soziale Eigenschaften wie Tagesabläufe, Ähnlichkeiten usw. ausnutzen, um eine effiziente Kommunikation zu ermöglichen. In opportunistischen Netzwerken werden mobile Knoten verwendet, um eine Kommunikation zwischen Knoten aufzubauen, trotz der Nichtverfügbarkeit einer dedizierten Route zwischen ihnen. Außerdem erwerben Knoten im Voraus keine Kenntnisse über die Eigenschaften des Netzwerks wie die Netzwerktopologie und den Standort der anderen Knoten. Daher wird das Entwerfen eines Routing-Algorithmus zu einer herausfordernden Aufgabe, da herkömmliche Routing-Protokolle, die im Internet verwendet werden, für die charakteristischen Eigenschaften des Netzwerktyps nicht durchführbar sind. Die vorgeschlagene Arbeit schlägt einen Multi-Copy-Routing-Algorithmus vor, der auf maschinellem Lernen basiert, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3666-3_24 7a2067d8f5729e35d7a05027d02f03b7;de;;;7.4.;;;Durchsatzverbesserung und Verlustklassifizierung in drahtlosen Netzwerken mit maschinellem Lernen TCP ist in drahtlosen Systemen problematisch, da es auf Paketverluste durch Überlastung genauso reagiert wie auf einen Verbindungsfehler. Es reduziert die Geschwindigkeit, mit der die Informationen gesendet werden, was den Durchsatz in drahtlosen Netzwerken verringert. Da TCP schon lange vor der Konzeption drahtloser Netzwerke entwickelt wurde, wurde es nicht entwickelt, um die physikalischen Eigenschaften von drahtlosen Netzwerken zu berücksichtigen. Eine Strategie zur Aufrüstung der TCP-Ausführung über drahtlose Netzwerke besteht darin, die Ursachen von Verlusten zu klassifizieren und TCP folglich zu ermöglichen, nur auf die Verluste zu reagieren, die als durch Überlastung verursacht wahrgenommen werden. Unser Ziel in diesem Papier ist es, eine Lösung vorzuschlagen, die darauf abzielt, den Durchsatz in drahtlosen Netzwerken zu verbessern, ohne den bestehenden TCP-Überlastungskontrollmechanismus zu ändern, indem maschinelle Lerntechniken einschließlich hybrider Methoden zur Klassifizierung von Verlustursachen verwendet werden und dadurch das vorhandene TCP mit einem Mechanismus ausgestattet wird die es ihr erlaubt, nur auf solche Verluste zu reagieren, deren Verlustursache als Engpass klassifiziert wird, und diejenigen Verluste zu ignorieren, deren Verlustursache als Verbindungsfehler klassifiziert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0108-1_30 3846a2acb0f43c59a0261e52d9dced6c;de;;;7.4.;;;Vergleichende Studie zu maschinellen Lernalgorithmen für die Textanalyse in sozialen Medien In diesem Artikel wird aufgezeigt, wie verschiedene Algorithmen für maschinelles Lernen bei der Analyse von Texten in sozialen Medien verwendet werden. Dies ist das Internetzeitalter. Menschen nutzen Online-Foren, Blog-Posts, Tweets usw., um miteinander zu kommunizieren. Durch die zunehmende soziale Vernetzung ist die Menge der generierten Daten enorm. Diese Daten sind eine ausgezeichnete Informationsquelle in allen Lebensbereichen, von Business, Marketing, Trendanalyse und Vorhersage usw. Die Stimmungsanalyse bezieht sich auf die automatische Identifizierung von nutzergenerierten Texten als positiv oder negativ oder neutral. Diese Einteilung von Stimmungen in Klassen kann basierend auf dem Dokument, Satz, Merkmal oder Aspekt erfolgen. In diesem Artikel wird erläutert, wie maschinelle Lerntechniken zur Analyse von auf der Twitter-Plattform geäußerten Gefühlen verwendet werden. Zum besseren Verständnis wird eine vergleichende Untersuchung dieser maschinellen Lerntechniken durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5830-6_19 5e07da543dfe2d1dc169e5db3ad39031;de;;;7.4.;;;ReinBo: Machine Learning Pipeline Conditional Hierarchy Search and Configuration with Bayesian Optimization Embedded Reinforcement Learning Die Pipeline für maschinelles Lernen besteht möglicherweise aus mehreren Arbeitsschritten wie Datenvorverarbeitung, Feature-Engineering und Modelltraining für maschinelles Lernen. Jede Operation hat einen Satz von Hyperparametern, die für die Pipeline irrelevant werden können, wenn die Operation nicht ausgewählt ist. Dies führt zu einem hierarchischen bedingten Hyperparameterraum. Um diesen gemischt kontinuierlichen und diskreten bedingten hierarchischen Hyperparameterraum zu optimieren, schlagen wir einen effizienten Pipeline-Such- und Konfigurationsalgorithmus vor, der die Leistungsfähigkeit von Reinforcement Learning und Bayesian Optimization kombiniert. Empirische Ergebnisse zeigen, dass unsere Methode im Vergleich zu modernen Methoden wie Auto-sklearn, TPOT, Tree Parzen Window und Random Search günstig abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_7 37760b5baa43e4e3b1270ace9b96480c;de;;;7.4.;;;Vorhersage der Luftqualität (IoT) mit maschinellem Lernen Die Idee des Internet of Things (IoT) ist in den letzten Jahren in vielen Bereichen zu einem beliebten Forschungsthema geworden, darunter in Wirtschaft, Handel und Bildung. Um ein nachhaltiges urbanes Leben aufzubauen, setzen Smart Cities IoT-basierte Infrastruktur und Anwendungen ein. IoT ermöglicht es Smart Cities, die Bewohner durch den Einsatz von Informations- und Kommunikationstechnologien bewusster, reaktionsschneller und effektiver zu machen. Mit zunehmender Zahl von IoT-basierten Smart-City-Anwendungen stieg die von dieser Anwendung produzierte Datenmenge enorm an. Regierungen und Gemeindevertreter unternehmen wirksame Schritte, um diese Daten zu verarbeiten und potenzielle Konsequenzen zu prognostizieren, um ein nachhaltiges Wachstum zu gewährleisten Im Bereich der Vorhersagen wurden rekurrente neuronale Netzmethoden in Big Data für viele Vorhersageprobleme verwendet. Dies inspiriert uns dazu, rekurrente neuronale Netze zu nutzen, um IoT-Ergebnisse vorherzusagen. In diesem Beitrag wird daher ein neuartiges Modell eines rekurrenten neuronalen Netzes vorgeschlagen, um IoT-Smart-City-Daten zu analysieren. Durch diese Forschung haben wir SO . gesammelt;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8752-8_59 f30ca6137b87aba441ee100e6f2ae27a;de;;;7.4.;;;Planungsansatz für Energieeffizienz-Container basierend auf Machine-Learning-Technik für Cloud-Computing-Umgebungen In letzter Zeit wurden Container im Cloud-Computing-Bereich umfassend verwendet, und es wurden mehrere Frameworks vorgeschlagen, um Container unter Verwendung einer Planungsstrategie zu planen. Die Hauptidee der verschiedenen Scheduling-Strategien besteht darin, den am besten geeigneten Knoten aus einer Reihe von Knoten auszuwählen, die die Cloud-Plattform bilden, um jeden neu eingereichten Container auszuführen. Die Spread-Scheduling-Strategie, die als Standardstrategie im Container-Scheduling-Framework Docker Swarmkit verwendet wird, besteht darin, für jeden neuen Container den Knoten mit der geringsten Anzahl an laufenden Containern auszuwählen. In diesem Papier schlagen wir vor, die Spread-Strategie zu verbessern, indem wir eine neue Container-Scheduling-Strategie vorstellen, die auf dem Stromverbrauch heterogener Cloud-Knoten basiert. Die Neuheit unseres Ansatzes besteht darin, den besten Kompromiss einzugehen, um den globalen Stromverbrauch einer heterogenen Cloud-Infrastruktur zu reduzieren. Das Prinzip unserer Strategie basiert auf Lern- und Planungsschritten, die jedes Mal angewendet werden, wenn ein neuer Container von einem Benutzer eingereicht wird. Unsere vorgeschlagene Strategie ist in der Sprache Go in Docker Swarmkit implementiert. Experimente zeigen das Potenzial unserer Strategie unter verschiedenen Szenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30143-9_16 4e58e469221887a17ecd626085f95c61;de;;;7.4.;;;EvadePDF: Zur Umgehung von Machine Learning-basierten PDF-Malware-Klassifizierern Bei der Anwendung von auf maschinellem Lernen basierenden Klassifikatoren zur Identifizierung von Malware, die sich als harmlose Dateien tarnt (unsere Studie basiert auf PDF-Dateien), gab es in letzter Zeit bedeutende Entwicklungen wie PDFRate. Im Gegensatz zu anderen Bereichen, in denen statistische Techniken verwendet werden, fehlt der Malware-Erkennung jedoch die grundlegende Annahme bei ML-basierten Techniken, dass die Trainingsdaten die Perspektiveneingabe darstellen. Stattdessen kann Malware so konzipiert werden, dass sie die ML-Klassifikatoren als Anomalie bricht. Wir präsentieren eine gründliche Studie und die Ergebnisse unserer Verbesserung gegenüber der Implementierung eines solchen prominenten Projekts EvadeML, einer auf Genetic Programming basierenden Technik zur Umgehung von ML-basierten Malware-Klassifikatoren. EvadeML hat für zwei Ziel-PDF-Malware-Klassifizierer PDFRate und Hidost eine Erfolgsquote von 100 % gezeigt. Wir haben EvadeML modifiziert, um eine bessere Umgehungseffizienz für einen anderen PDF-Malware-Klassifizierer AnalyzePDF zu erreichen, und haben eine signifikante Verbesserung gegenüber EvadeML festgestellt. Wir haben auch unseren modifizierten Ansatz für den PDFRate-Malware-Klassifikator getestet und eine 100%ige Erfolgsquote wie im ursprünglichen EvadeML festgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7561-3_11 192e68bbe53457a6dd7014fcd990b70b;de;;;7.4.;;;Analyse einer kurzfristigen Zeitreihe von Pflanzenverkäufen basierend auf Methoden des maschinellen Lernens Das Hauptziel dieses Artikels ist es, das Problem zu lösen, das mit der Identifizierung von Verkaufssaisons in Zeitreihen verbunden ist, um die genauesten Verkaufsprognosen für verschiedene Pflanzen zu erstellen und Entscheidungshilfen zu bieten und die Effizienz der Geschäftsprozesse von agroindustriellen Unternehmen zu verbessern. In diesem Zusammenhang ist die Notwendigkeit gerechtfertigt, einen Algorithmus zu entwickeln, der es ermöglicht, eine Zeitreihe von Verkäufen in Übereinstimmung mit den darin verfügbaren Saisons zu bilden, um die Genauigkeit bestehender Verkaufsprognoseverfahren zu verbessern. Diese Studie liefert eine detaillierte Beschreibung des Problems und seiner Lösungen in Form eines Algorithmus sowie einen Vergleich der Genauigkeit von Gebäudevorhersagemodellen vor und nach seiner Anwendung, was die Konsistenz der entwickelten Methode zur Zeitbildung bestätigt confirm Serie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29743-5_15 4fe5b00a131826be638e7075806a5f65;de;;;7.4.;;;Wirkung von übermäßigem Alchol auf die Leber: ein umfassender Ansatz mit maschinellem Lernen Langfristiger Alkoholkonsum kann Leberschäden verursachen, die zu Lebererkrankungen wie Fettleber, alkoholischer Hepatitis und Leberzirrhose führen. Gastrointestinale Probleme, einschließlich Pankreatitis und Gastritis, können ebenfalls Nebenwirkungen von übermäßigem Trinken sein, ebenso wie verschiedene Krebserkrankungen und Komplikationen bei Herz-Kreislauf-Erkrankungen, wie Myokardinfarkt, Vorhofdefibrillation, alkoholische Kardiomyopathie und Bluthochdruck. Langfristiger Missbrauch von Opioiden kann zu Atemwegsinfektionen, Verstopfung, Leber- und Nierenschäden, sexuellen Funktionsstörungen und Infektionen der Herzschleimhaut führen. Sowohl Alkohol- als auch Opioidabhängigkeit können mit Schlafproblemen und psychiatrischen Störungen wie Depressionen und Angstzuständen in Verbindung gebracht werden. Es wird angenommen, dass übermäßiger Alkoholkonsum die Leber für viele Jahre schädigt. Wenn die Person zu viel Alkohol konsumiert, beginnt die Leber der Person, den Alkohol zu verstoffwechseln, damit das Gift aus ihrem Körper freigesetzt werden kann. Alkohol wird vor anderen Drogen metabolisiert und die Leber wird sehr hart arbeiten, um ihre Aufgaben zu erfüllen, wenn eine Person große Mengen Alkohol trinkt. In diesen frühen Stadien liegen einige oder keine Hinweise auf eine alkoholfreie Steatohepatitis vor. Im Laufe der Zeit beginnen die Patienten allmählich, Langeweile, Gewichtszunahme und Hilflosigkeit zu erleben. Hier baue ich ein Python-basiertes Machine-Learning-Modell, das Bluttests integriert, die als anfällig für Lebererkrankungen gelten, die durch übermäßigen Alkoholkonsum entstehen können, und ihn mit der Menge der täglich konsumierten alkoholischen Getränke vergleicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_141 42de1f3a624a8b37371599bc083ce0bc;de;;;7.4.;;;Entwicklung eines Gesundheitsüberwachungssystems mit Unterstützung für maschinenbasiertes maschinelles Lernen von Vektoren Die Weltbevölkerung nimmt seit 1950 bis heute zu. Die große Zahl der Bevölkerung im Alter zwischen 25 und 29 Jahren impliziert die Bedeutung der Gesundheitsversorgung für die Erhaltung der guten Gesundheit dieser Bevölkerung. Es gibt jedoch viele Gesundheitsmessgeräte, die von jeder Person nur einen Gesundheitsparameter messen. Dies ist für die meisten Benutzer sehr unangenehm. Ein weiteres aufgetretenes Problem besteht darin, dass es eine große Anzahl von Gesundheitsdaten gibt, die vom System nicht analysiert werden. Ziel dieser Forschung ist es daher, ein Datenerfassungssystem zu entwickeln, das aus drei Sensoren besteht, nämlich Temperatursensor, Pulsoximetersensor und Herzfrequenzsensor. Außerdem entwickelt dieses Projekt auch einen auf Support Vector Machine (SVM) basierenden maschinellen Lernalgorithmus zur Überwachung des Gesundheitszustands. Alle Sensoren messen den jeweiligen Messwert und lesen vom Arduino-Mikrocontroller. Der Messwert wird dann über eine serielle Kommunikation an den Raspberry Pi 3 übertragen, um die Gesundheitsvorhersage mithilfe von maschinellem Lernen zu ermöglichen. Aus 240 Trainingsdaten wird ein Klassifikationsmodell abgeleitet und mit 60 Testdaten getestet. Das Klassifizierungsmodell ergibt eine Gesamtgenauigkeit von 93,33 %. Bei der Betrachtung der Genauigkeit des Benutzers in jeder Klasse liefern alle Klassen außer zwei Klassen eine Genauigkeit von 100 %. Beide ROC dieser beiden Klassen sind jedoch 0,998, was immer noch hoch ist. Daher ist das Klassifizierungsmodell gut und kann verwendet werden, um den Gesundheitszustand vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6447-1_15 ed4f733a7e8314d19ec9ad7318f0456d;de;;;7.4.;;;Negative Sentiment-Analyse von MOOC-Kommentaren basierend auf maschinellem Lernen Da die MOOC-Lernszenarien vielfältiger werden, generieren Benutzer während der Nutzung auch mehr unstrukturierte Textbenutzerdaten. Diese Studie nimmt die fünf Computerkurse des MOOC-Netzwerks der chinesischen Universität als Versuchsobjekt und analysiert insgesamt 20.176 Kommentare, kombiniert mit dem Modell des maschinellen Lernens und der hochfrequenten lexikalischen Analysemethode, um die negativen Kommentare zu analysieren. Die Studie ergab, dass negative Kommentare zu den folgenden fünf Themen sprachen: Kursinhalt, Kursschwierigkeit, Lehrereigenschaften, unterstützende Ressourcen und Interaktionsdesign. Und jedes Thema hat eine konzentriertere Meinung. Zum Beispiel die Geschwindigkeit des Lehrers, die Menge der Inhalte, der Kurs ist schwierig. Basierend auf den obigen Forschungsergebnissen können sowohl der Kursanbieter als auch die MOOC-Plattform optimiert werden, um eine bessere Benutzerbewertung und -entwicklung zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1864-5_77 233ee6722afe937b88714f5469c337d8;de;;;7.4.;;;Fortgeschrittene Methoden in der mathematischen Modellierung Das Kapitel präsentiert Grundlagen der mathematischen Modellierung mit besonderem Fokus auf „Black Box“-Modelle. Bioinspirierte empirische Modelle – verschiedene Arten von neuronalen Netzen, hybride Systeme mit Fuzzy-Logik, Fuzzy-Neuralnetze und künstliche Immunsysteme werden häufig verwendet, wenn kein phänomenologisches Wissen über Objekte und Prozesse vorhanden ist oder schnelle Berechnungen für Lösungen erforderlich sind. Eine mehrschichtige Perzeptronstruktur (MLP) wird für die SOFC-Brennstoffzellenmodellierung verwendet und die vorgestellte modellprädiktive Steuerung oder Optimierung des Immunsystems kann in Zukunft zur Steuerung und Optimierung des Brennstoffzellenbetriebs verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-262-9_3 1dff23fd55fc6c6fe35e6d78215536cf;de;;;7.4.;;;Klassifikation des motorischen EEG von Schlaganfallpatienten mit Autoencodern im BCI-FES Rehabilitationstraining Das auf motorische Bildgebung basierende Brain Computer Interface (BCI)-System ist eine vielversprechende Strategie für die Rehabilitation von Schlaganfallpatienten. Common Spatial Pattern (CSP) wird häufig bei der Merkmalsextraktion von motorischen Bild-EEG-Signalen verwendet und seine Leistung hängt stark von der Wahl der Frequenzkomponente ab. Darüber hinaus erschwert das rauschbehaftete EEG von Schlaganfallpatienten der traditionellen CSP die Extraktion von Unterscheidungsmustern für die Klassifikation. Um die fachspezifische Bandauswahl zu behandeln, verwenden wir in diesem Papier Entrauschungs-Autoencoder und kontraktive Autoencoder, um robuste Merkmale aus in mehreren Frequenzbändern gefilterten CSP-Merkmalen zu extrahieren und zusammenzustellen. Wir vergleichen unsere Methode mit traditionellen Methoden anhand von Daten, die aus zwei Monaten klinischer Rehabilitation gesammelt wurden. Die Ergebnisse belegen nicht nur seine überlegene Erkennungsleistung, sondern belegen auch die Wirksamkeit unseres BCI-FES-Reha-Trainingssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12643-2_25 2fe6ca0d8ba8342f4cf2aa42336c0ad2;de;;;7.4.;;;Cyber-Typhon: Ein Online-Multitask-Anomalieerkennungs-Framework Nach der griechischen Mythologie war Typhon ein riesiges Monster mit hundert Drachenköpfen, größer als alle Berge. Seine offenen Hände reichten von Ost nach West, sein Kopf reichte bis zum Himmel und Flammen kamen aus seinem Mund. Sein Körper unter der Einöde bestand aus zusammengerollten Schlangen. Diese Forschungsarbeit stellt den „Cyber-Typhon“ (CYTY) vor, ein Online-Multi-Task-Anomalieerkennungs-Framework. Es zielt darauf ab, die alte passive Infrastruktur durch einen intelligenten Mechanismus unter Verwendung fortschrittlicher Computational Intelligence (COIN)-Algorithmen vollständig aufzurüsten. Genauer gesagt schlägt es ein intelligentes Multi-Task-Learning-Framework vor, das Online Sequential Extreme Learning Machines (OS-ELM) und Restricted Boltzmann Machines (RBMs) kombiniert, um den Datenfluss zu kontrollieren. Das letzte Ziel dieses Modells ist die intelligente Klassifizierung des Netzwerkflusses kritischer Infrastrukturen, was zu einer Anomalieerkennung aufgrund von Advanced Persistent Threat (APT)-Angriffen führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19823-7_2 ae5b4d891794600b5ed31bf21a8705f0;de;;;7.4.;;;Informationsextraktion aus klinischen Dokumenten: Auf dem Weg zum Ausfüllen von Krankheits-/Störungsvorlagen In den letzten Jahren hat die Generierung elektronischer Patientenakten (EHRs) zugenommen, was zu einem größeren Spielraum für die Forschung in der biomedizinischen Literatur geführt hat. In vielen Forschungsarbeiten wurden verschiedene NLP-, Informationsabruf- und maschinelle Lerntechniken verwendet, um Informationen aus diesen Datensätzen zu extrahieren. In diesem Papier stellen wir eine Methodik zur Extraktion von Informationen zum Verständnis des Status der Krankheit/Störung bereit. Der Status der Erkrankung/Störung basiert auf verschiedenen Attributen wie zeitlicher Information, Schwere und Fortschreiten der Erkrankung. Hier betrachten wir zehn Attribute, die es uns ermöglichen, die meisten Details zum Status der Krankheit/Störung zu verstehen. Dies sind Negationsindikator, Subjektklasse, Unsicherheitsindikator, Kursklasse, Schwereklasse, Bedingungsklasse, Generische Klasse, Textkörperposition, DocTime-Klasse und Zeitlicher Ausdruck. In diesem Papier stellen wir regelbasierte und maschinelle Lernansätze vor, um jedes dieser Attribute zu identifizieren und unser System auf Attribut- und Systemebene-Genauigkeiten zu bewerten. Dieses Projekt wurde im Rahmen des ShARe/CLEF eHealth Evaluation Lab 2014 durchgeführt. Wir konnten eine hochmoderne Genauigkeit (0,868) bei der Identifizierung normalisierter Werte der Attribute erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24027-5_41 d90f998e5c7107ba71a435004416e1c6;de;;;7.4.;;;Neuartiger Ansatz zur Messung von Nährwerten mit dem Smartphone Nahrung ist die Energiequelle und spielt eine wichtige Rolle in der menschlichen Existenz. Die Qualität der Lebensmittel leidet Tag für Tag unter anderem durch Verfälschung und den starken Einsatz verschiedener Pestizide. Der traditionelle Ansatz zur Analyse der Nährwerte von Lebensmitteln beinhaltet den Einsatz verschiedener Sensoren und Laborverfahren, um die Qualität zu erkennen, aber solche Sensoren und Methoden brauchen wirklich viel Zeit. Es besteht ein Bedarf an einem System, mit dem wir die Qualität von Lebensmitteln mit allgegenwärtigen Methoden schnell bewerten können. Die Zahl der Handheld-Geräte und deren Verarbeitungsmöglichkeiten hat in den letzten Jahren um ein Vielfaches zugenommen. In diesem Papier wurde die neuartige Methodik vorgeschlagen, die die Smartphones verwendet, um das Bild aufzunehmen, und sofort den Nährwert liefert. Das vorgeschlagene Modell hilft, die Nährwertqualität der Lebensmittel zu erkennen, indem es die verschiedenen Sensoren nutzt, die in Smartphones wie Kameras und Mikrofone vorhanden sind. Das Modell verwendet die Klassifikatoren, um die Art des Lebensmittels zu erkennen und alle Algorithmen in der Cloud zu verarbeiten. Vier Datensätze werden mit Mehrklassenebene verwendet. Maschine wird mit verschiedenen Algorithmen wie CNN und RNN trainiert, und wir haben Transfer Learning verwendet. Das gesamte System ist erfolgreich implementiert und die Genauigkeit von 82% wurde erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1884-3_24 cc24bc79e932f738735465f3caad2cf0;de;;;7.4.;;;Videobasierte Personen-Re-Identifikation mit einer neuartigen Merkmalsextraktions- und Fusionstechnik Die Neuidentifizierung von Personen hat in der akademischen Gemeinschaft große Aufmerksamkeit erhalten. In diesem Beitrag wird ein neuartiges Multiple-Feature-Fusion-Network (MPFF-Net) zur videobasierten Personen-Re-Identifikation vorgeschlagen. Das vorgeschlagene Netzwerk wird verwendet, um die robuste und diskriminierende Merkmalsdarstellung zur Beschreibung des Fußgängers im Video zu erhalten, das die handgefertigten und tief erlernten Teile enthält. Zuerst werden die Merkmale auf Bildebene aller aufeinanderfolgenden Rahmen extrahiert. Dann verwendet der handgefertigte Zweig diese Deskriptoren, um das durchschnittliche Merkmal des Videos und die Informationen über die Unterschiede von Bild zu Bild zu erhalten. Der Deep-Learned Branch basiert auf dem bidirektionalen LSTM (BiLSTM) Netzwerk. Es ist dafür verantwortlich, rahmenweise Darstellungen menschlicher Regionen zu aggregieren und Merkmale auf Sequenzebene zu liefern. Darüber hinaus wird in dieser Branche das Problem der Dejustage berücksichtigt. Schließlich werden die handgefertigten und tief erlernten Teile als komplementär betrachtet und ihre Verschmelzung kann dazu beitragen, die vollständigen Informationen des Videos zu erfassen. Umfangreiche Experimente werden an den iLIDS-VID-, PRID2011- und MARS-Datensätzen durchgeführt. Die Ergebnisse zeigen, dass der vorgeschlagene Algorithmus modernste videobasierte Re-Identifikationsmethoden übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-08432-0 aa6196f8ba8a0193784684dd444e2290;de;;;7.4.;;;PAC-Erlernbarkeit des groben Hyperkuboid-Klassifikators Die wahrscheinlich ungefähr korrekte (PAC) Erlernbarkeit von Klassifikationsmodellen ist beim maschinellen Lernen entscheidend. Viele Klassifikationsalgorithmen wurden eingeführt und einfach anhand von Benchmark-Daten validiert. Und sie wurden nicht weiter diskutiert, unter welchen Bedingungen sie erfolgreich gelernt werden, da es im Allgemeinen schwierig ist, solche PAC-Lernprobleme anzugehen. Wie man annehmen kann, wäre es sogar entscheidend, die PAC-Lernbarkeit der Klassifikationsmodelle zu untersuchen, wenn sie für den Umgang mit einigen speziellen Daten, wie etwa Gen-Microarray-Daten, genutzt werden. Der Rough Hypercuboid Classifier (RHC) ist ein neuartiger Klassifikator, der für die Klassifizierung basierend auf Gen-Microarray-Daten eingeführt wurde. Nach der Analyse der VC-Dimension und der zeitlichen Komplexität von RHC bewies diese Arbeit, dass RHC ein PAC-Lernmodell ist. Der Nachweis unterstützt die weiteren RHC-Anwendungen bei der Klassifizierung von Krebserkrankungen basierend auf Gen-Microarray-Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31576-3_82 991022f8577c76dffcd6014104ea2faf;de;;;7.4.;;;Zufällige Projektions-Ensemble-Klassifikatoren Wir stellen ein neuartiges Ensemblemodell vor, das auf Zufallsprojektionen basiert. Der Beitrag der Verwendung zufälliger Projektionen ist zweifach. Erstens liefert die Zufälligkeit die Diversität, die für die Konstruktion eines Ensemblemodells erforderlich ist. Zweitens betten zufällige Projektionen den Originalsatz in einen Raum mit geringerer Dimension ein, während die geometrische Struktur des Datensatzes mit einer bestimmten Verzerrung beibehalten wird. Dies reduziert die Rechenkomplexität der Modellkonstruktion sowie die Komplexität der Klassifikation. Darüber hinaus entfernt die Dimensionsreduktion verrauschte Merkmale aus den Daten und stellt auch die den Rohdaten inhärenten Informationen unter Verwendung einer kleinen Anzahl von Merkmalen dar. Die Rauschentfernung erhöht die Genauigkeit des Klassifikators.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_26 d19bfaebc0e6f55047da0e4ce921c295;de;;;7.4.;;;Erkennung von Navigationsmustern mit grammatikalischer Inferenz Wir präsentieren eine Methode zur Modellierung der Benutzernavigation auf einer Website unter Verwendung der grammatikalischen Inferenz stochastischer regulärer Grammatiken. Mit dieser Methode erreichen wir bessere Modelle als die bisher verwendeten Markov-Ketten erster Ordnung, was die Vorhersagegenauigkeit und den Nutzen der Empfehlungen betrifft. Um vergleichbare Ergebnisse zu erhalten, wenden wir dieselben grammatikalischen Inferenzalgorithmen auf Markov-Ketten an, die als probabilistische Automaten modelliert werden. Die auf diese Weise induzierten Automaten funktionieren als Modelle für die Benutzernavigation besser als die ursprünglichen Markov-Ketten, sind jedoch den durch die traditionellen grammatikalischen Inferenzverfahren induzierten Automaten erheblich unterlegen. Die Bewertung unserer Methode basierte auf zwei Webnutzungsdatensätzen von zwei sehr unterschiedlichen Websites. Es bestand darin, für jeden Benutzer eine personalisierte Empfehlungsliste zu erstellen und dann die Erinnerung und den erwarteten Nutzen zu messen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30195-0_17 ad07ff336e284d3f257b289054837043;de;;;7.4.;;;Neuronale Kontrolle im BMFT-Projekt Neres Während die Identifizierung und Steuerung linearer Systeme gut verstanden ist, gilt dies im Allgemeinen nicht für nichtlineare Systeme. Neuronale Netze eröffnen hier neue Wege zur Behandlung mehrdimensionaler nichtlinearer Systeme sowie die Möglichkeit der adaptiven Anpassung an Veränderungen der Umgebung und der Systemparameter. Die Vorteile der neuronalen Steuerung sind für die Robotik von besonderem Wert. Auf der subsymbolischen Ebene ist das Ziel eine Symbiose zwischen Sensorik und Aktorik und neuronaler Signalverarbeitung und -steuerung. Wir beabsichtigen jedoch, traditionelle KI-Techniken dort einzusetzen, wo eine robuste Wissensrepräsentation über die subsymbolische Ebene hinaus erforderlich ist, z. zur Raumdarstellung. In vielen Anwendungen besteht das Problem darin, auf robuste und effiziente Weise signifikante Steuerungsparameter aus visuellen Sensordaten zu extrahieren. Für diese Aufgabe sind neuronale Netze besonders gut geeignet. Mit mathematischen Modellen für maschinelles Lernen sowie vereinheitlichenden dynamischen Konzepten werden quantitative, verallgemeinerbare Ergebnisse hinsichtlich der Effizienz neuronaler Netze unter Berücksichtigung der realen Anforderungen an Steuerungsaufgaben hinsichtlich Performance, Zuverlässigkeit und Fehlertoleranz erzielt. Für den Dialog mit autonomen Systemen ist Sprache von besonderer Bedeutung. Da neuronale Netze zu ermutigenden Ergebnissen in der Sprachverarbeitung geführt haben, werden entsprechende Techniken auch in der Robotik angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76980-1_51 9b69d0162d3702dba0347476ca89a9d7;de;;;7.4.;;;Erkennung von Social Spam-Kampagnen auf Twitter Die Popularität von Twitter hängt stark von der Qualität und Integrität der von den Nutzern beigesteuerten Inhalte ab. Leider hat Twitter Spammer dazu gebracht, Spam-Inhalte zu veröffentlichen, die die Community verschmutzen. Social Spamming ist erfolgreicher als traditionelle Methoden wie E-Mail-Spamming, indem es soziale Beziehungen zwischen Benutzern nutzt. Spam zu erkennen ist der erste und sehr kritische Schritt im Kampf gegen Spam. Herkömmliche Erkennungsmethoden prüfen einzelne Nachrichten oder berücksichtigen das Vorhandensein von Spam. Unsere Arbeit nimmt die kollektive Perspektive ein und konzentriert sich auf die Erkennung von Spam-Kampagnen, die mehrere Konten manipulieren, um Spam auf Twitter zu verbreiten. Komplementär zu herkömmlichen Detektionsmethoden bringt unsere Arbeit Effizienz und Robustheit. Genauer gesagt entwerfen wir ein automatisches Klassifizierungssystem basierend auf maschinellem Lernen und wenden mehrere Funktionen zur Klassifizierung von Spam-Kampagnen an. Unsere experimentelle Auswertung zeigt die Wirksamkeit des vorgeschlagenen Klassifikationssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31284-7_27 5c8518038578cef20f574ff95333ae6d;de;;;7.4.;;;Ein Data-Mining-Ansatz zur Ursachenanalyse von Produktfehlern in der mehrstufigen Leiterplattenfertigung PCB Für Hersteller von gedruckten Leiterplatten (PCBs) ist es schwierig, wettbewerbsfähig zu bleiben, da die Designs und Prozesse von Leiterplatten immer komplexer werden, die die Produktkosten erhöhen, während die Produktausbeute sinkt. Es ist besonders schwierig, hohe Ausbeuten zu gewährleisten, da die Produkte durch sequentielle Nanoprozesse hergestellt werden und die Qualität jedes Prozesses durch die Ergebnisse der vorgelagerten Prozesse beeinflusst werden kann. Dieser kumulative Effekt macht es schwierig, die Maschinen zu bestimmen, die Produktfehler verursachen. In diesem Beitrag entwickeln wir einen Data-Mining-Ansatz, bei dem große Mengen von Trace-Daten eingegeben werden, um fehlereinleitende Maschinen in Form einer L ⇒ R-Regel abzuleiten, wobei R den Fehlertyp und L eine Maschinensequenz enthält, die Hauptursache des Fehlertyps. Wir haben unseren Ansatz mit industriellen Chargenverfolgungsdaten getestet, die von einer PCB-Fertigungslinie mit 33 Maschinen und sechs Fehlertypen gesammelt wurden. Aus dem Arbeitsplatzexperiment fanden wir 26 zusammengesetzte Regeln, die einen signifikanten kumulativen Effekt zeigten. Die durchschnittliche Fehlererkennungsgenauigkeit der Regeln betrug 87,2 %. Darüber hinaus fanden wir 13 Regeln, die mehr als einen Fehlertyp betrafen.;-;-;-;https://link.springer.com/article/10.1007/s12541-014-0505-8 fc5ff1d30aa31bb646fcb9d3f85437ad;de;;;7.4.;;;Parametervariation und Data Mining von Ölfilmlagern: eine stochastische Studie zur Reynolds-Schmiergleichung Der Modellierungs- und Simulationsprozess der Ölfilmlagerdynamik ist eine wesentliche Aufgabe, die in den Arbeitsablauf verschiedener mechanischer Produkte integriert ist. Gerade in der Turboladerindustrie ist die korrekte Erfassung und das Verständnis der damit verbundenen nichtlinearen Drehdynamik von größter Bedeutung, da davon die Effizienz und Lebensdauer des Systems abhängt. Die Hauptursache der nichtlinearen rotordynamischen Effekte ist der in den Gleitlagern des Rotors konzentrierte Ölfilm. Sein Verhalten ist stark an die geometrische und dynamische Konfiguration des Systems gekoppelt. Die Dynamik des Ölfilms wird durch die bekannte Navier-Stokes-Gleichung beschrieben, die unter einer Reihe von Annahmen und Vereinfachungen zur sogenannten Reynolds-Gleichung führt. In diesem Artikel wird die Reynolds-Gleichung numerisch auf der Grundlage eines Finite-Differenzen-Schemas gelöst und es werden mehrere Parametervariationsstudien durchgeführt, um die einflussreichsten Parameter – geometrische Abmessungen von Gleitlagern, Ölfilmeigenschaften und von der Rotorgeschwindigkeit angetriebene Eingaben – zu bestimmen. in Bezug auf bestimmte Reaktionen – Reibung, Ölfilmdruckkraft, minimale Ölfilmdicke und Grenzölfluss – die alle als wichtig für die Effizienz und Lebensdauer des oben genannten Systems angesehen werden. Basierend auf multivariaten Analysealgorithmen werden Korrelationsergebnisse und globale Sensitivitätsergebnisse präsentiert. Um mögliche nichtlineare Phänomene zu erfassen, die mit linearen Data-Mining-Tools möglicherweise nicht möglich sind, werden der Spearman-Rangordnungskoeffizient und die Methode der selbstorganisierenden Karten angewendet.;-;-;-;https://link.springer.com/article/10.1007/s00419-014-0824-3 06cbe3cc940ad115cba549ede63ceff2;de;;;7.4.;;;Eine gebäudebasierte Datenerfassungs- und Data-Mining-Technik zur Bewertung der Luftqualität Vor kurzem wurde ein gebäudebasiertes Luftqualitätsmodellsystem entwickelt, das die Luftqualität vor einzelnen Gebäuden auf beiden Seiten einer Straße vorhersagen kann. Anhand der Macau-Halbinsel als Fallstudie zeigt dieses Papier die Vorteile eines gebäudebasierten Modellsystems bei der Datenerfassung und beim Data Mining. Im Vergleich zu den traditionellen gitterbasierten Modellsystemen mit räumlichen Eingabe-/Ausgabeauflösungen von 1–2 km kann der gebäudebasierte Ansatz die Straßenkonfiguration und Verkehrsdaten Gebäude für Gebäude extrahieren und somit die komplexe räumliche Variation der Verkehrsemissionen Stadtgeometrie und Luftverschmutzung. Die inhomogene Verteilung der Luftverschmutzung auf der Macau-Halbinsel wurde in einer hohen räumlichen Auflösung von 319 Rezeptoren·km . modelliert;-;-;-;https://link.springer.com/article/10.1007/s11783-011-0369-4 f1b7878a5381f98b2ae6542674a586a3;de;;;7.4.;;;VSOP-Rechner (Valued-Sum-of-Products) für die Wissensverarbeitung basierend auf Zero-Suppressed BDDs In letzter Zeit werden binäre Entscheidungsdiagramme (BDDs) weit verbreitet verwendet, um groß angelegte Boolesche Funktionsdaten effizient zu manipulieren. BDDs werden auch für die Handhabung kombinatorischer Itemset-Daten verwendet. Zero-suppressed BDDs (ZBDDs) sind spezielle Arten von BDDs, die sich für die implizite Handhabung von umfangreichen kombinatorischen Itemset-Daten eignen. In diesem Beitrag präsentieren wir;-;-;-;https://link.springer.com/chapter/10.1007/11605126_3 bf5e239c1ed3e69da4440d75eb90521b;de;;;7.4.;;;Über Verstärkungsspeicher für nicht-markovianische Kontrolle Dieses Papier trägt zum Entwurf von robotergestützten Speichercontrollern zur Lösung nicht-markovianischer Verstärkungsaufgaben bei, die einem großen Teil realer stochastischer Vorhersagen und Steuerungsprobleme entsprechen. Anstelle einer ganzheitlichen Suche nach dem gesamten Speicherinhalt übernimmt der Controller die zugehörige Merkmalsanalyse, um die wahrscheinlichste relevante Aktion aus früheren Erfahrungen zu erzeugen. Actor-Critic (AC)-Lernen wird verwendet, um die Steuerungsparameter adaptiv abzustimmen, während eine Online-Variante des Entscheidungsbaum-Ensemble-Lerners als gedächtnisfähig verwendet wird, um die Politik des Schauspielers und die Wertfunktion des Kritikers anzunähern. Die Lernfähigkeit wird experimentell durch eine nicht-markovianische Cart-Pole-Balance-Aufgabe untersucht. Das Ergebnis zeigt, dass der vorgeschlagene Controller komplexe Verhaltensweisen wie das gleichzeitige Ausbalancieren zweier Pole erreicht hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-85729-130-1_13 267989a8a224a8c3c659941be5adb9da;de;;;7.4.;;;Nutzung zeitlicher Eigenschaften der Gehirnaktivität zur Klassifizierung von Autismus mit maschinellem Lernen Die Untersuchung von Bildgebungsdaten des Gehirns mit Methoden des maschinellen Lernens hat sich bei der Identifizierung und Untersuchung der Auswirkungen neurologischer Störungen als vorteilhaft erwiesen. Psychopathologische Erkrankungen, die die Gehirnaktivität stören, können mit Hilfe der funktionellen Magnetresonanztomographie im Ruhezustand (rs-fMRT) erkannt werden. Die Forschung hat gezeigt, dass die Konnektivität des Gehirns von Natur aus dynamisch ist und dass seine dynamischen Eigenschaften durch Gehirnerkrankungen beeinflusst werden. In der Literatur wurden zahlreiche Ansätze vorgeschlagen, um das Vorliegen einer Autismus-Spektral-Störung (ASS) zu identifizieren, aber die meisten von ihnen berücksichtigen die Gehirndynamik in ihrem Diagnoseprozess nicht. Durch die Berücksichtigung der Entwicklung der Gehirnkonnektivität im Laufe der Zeit kann eine beträchtliche Menge an Wissen beschafft werden. In dieser Arbeit schlagen wir einen neuen Ansatz vor, der die Gehirndynamik bei der Klassifizierung von autistischen und neurotypischen Patienten mithilfe von rs-fMRT-Daten nutzt. Wir haben die vorgeschlagene Methode an einem großen Multi-Site-Datensatz namens ABIDE (Autism Brain Imaging Data Exchange) untersucht und haben modernste Klassifizierungsergebnisse mit einer Genauigkeit von 73,6% erzielt. Unsere Arbeit hat gezeigt, dass die Berücksichtigung der zeitlichen Eigenschaften der Gehirnkonnektivität die Klassifikationsleistung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34872-4_22 4ed836a00da320acd7db2e02a6173b13;de;;;7.4.;;;Verbesserung der Ergebnisse des maschinellen Lernens für die Extraktion semantischer Beziehungen Dieses Papier beschreibt eine groß angelegte Methode, um semantische Beziehungen zwischen benannten Entitäten zu extrahieren. Es zeichnet sich durch eine Vielzahl von Relationen aus und kann auf verschiedene Domänen und Sprachen angewendet werden. Unser Ansatz basiert auf Rule Mining aus einem arabischen Korpus unter Verwendung lexikalischer, semantischer und numerischer Merkmale.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38824-8_34 9fd012211bc246bd1fabaf28cd25a6d2;de;;;7.4.;;;Klassifikation mit Φ-Maschinen und konstruktiver Funktionsapproximation Dieser Artikel stellt einen neuen Klassifikationsalgorithmus namens CLEF vor, der eine Φ-Maschine induziert, indem er seine eigenen Merkmale basierend auf den Trainingsdaten konstruiert. Die Features können als definierende Teilmengen des Instanzenraums angesehen werden und ermöglichen es CLEF, nützliche nichtlineare Funktionen über die Eingabevariablen zu erstellen. Der Algorithmus findet garantiert einen Klassifikator, der die Trainingsinstanzen trennt, wenn eine solche Trennung möglich ist. Wir vergleichen CLEF empirisch mit mehreren anderen Klassifikationsalgorithmen, darunter einem bekannten Entscheidungsbaum-Induktor, einem künstlichen neuronalen Netzwerk-Induktor und einem Support-Vektor-Maschinen-Induktor. Unsere Ergebnisse zeigen, dass die CLEF-induzierten Φ-Maschinen und die Support-Vektor-Maschinen in der getesteten Suite eine ähnliche Genauigkeit aufweisen und dass beide signifikant genauer sind als die anderen hergestellten Klassifikatoren. Wir argumentieren, dass die von CLEF erzeugten Klassifikatoren leicht zu interpretieren sind und daher unter bestimmten Umständen gegenüber Support-Vektor-Maschinen bevorzugt werden können.;-;-;-;https://link.springer.com/article/10.1023/B%3AMACH.0000019803.57720.7b 5ab251cd360806ad63a3603865d71eca;de;;;7.4.;;;Aspekte der automatischen versus kontrollierten Verarbeitung, Überwachung, metalinguistische Aufgaben und verwandte Phänomene bei Aphasie Menschen können sich ihrer Sprache auf vielen verschiedenen Ebenen bewusst sein. aus der Automatik. fast unbewusste Überwachung der eigenen Sprache über den schnellen Sprachwechsel durch professionelle Übersetzer bis hin zur detaillierten analytischen Arbeit von Linguisten. (Clark. 1978. S. 17);-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3848-5_8 a080a0d9e47059b6c570c3de5b1c5f9a;de;;;7.4.;;;Thema Modellierung der chinesischen Sprache mit Zeichen-Wort-Beziehungen Themenmodelle sind hierarchische Bayessche Modelle zur Sprachmodellierung und Dokumentenanalyse. Es wurde gut verwendet und hat viel Erfolg bei der Modellierung englischer Dokumente. Im Gegensatz zu Englisch und den meisten alphabetischen Sprachen ist die grundlegende Struktureinheit der chinesischen Sprache jedoch Zeichen anstelle von Wörtern, und chinesische Wörter werden ohne Leerzeichen zwischen ihnen geschrieben. Die meisten bisherigen Forschungen zur Verwendung von Themenmodellen für chinesische Dokumente haben die chinesische Schriftzeichen-Wort-Beziehung nicht berücksichtigt und das chinesische Wort einfach als Grundbegriff für Dokumente verwendet. In diesem Artikel schlagen wir ein neues Modell vor, um die Zeichen-Wort-Beziehung in der Themenmodellierung zu berücksichtigen, indem wir der Themen-Wort-Verteilung des standardmäßigen Latent Dirichlet Allocation (LDA)-Modells eine asymmetrische Priorisierung vorgeben. Im Vergleich zu LDA kann dieses Modell die Leistung bei der Dokumentenklassifizierung verbessern, insbesondere wenn die Testdaten eine beträchtliche Anzahl chinesischer Wörter enthalten, die nicht in den Trainingsdaten vorkommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24965-5_16 64dcdf798fed87eb8738016d10bf94e5;de;;;7.4.;;;Anwendung von ADMIRE Data Mining- und Integrationstechnologien in Umweltszenarien In diesem Beitrag stellen wir unsere Arbeiten zum Motor zur Integration von Umweltdaten vor. Wir präsentieren eine Reihe ausgewählter Umweltszenarien, die in eine neuartige Data-Mining- und Integrationsumgebung integriert sind, die im Projekt ADMIRE entwickelt wird. Die Szenarien wurden aufgrund ihrer Eignung für das Data Mining von Umweltexperten ausgewählt. Sie befassen sich mit meteorologischen und hydrologischen Problemen und wenden die gewählten Lösungen auf Pilotgebiete in der Slowakei an. Die größte Herausforderung besteht darin, dass die für Szenarien erforderlichen Umweltdaten von verschiedenen Organisationen gepflegt und bereitgestellt werden und häufig in unterschiedlichen Formaten vorliegen. Wir stellen unseren Ansatz zur Spezifikation und Durchführung von Datenintegrationsaufgaben vor, der sich mit der verteilten Natur und Heterogenität der benötigten Datenressourcen beschäftigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14403-5_18 4b3fed08fd24c6d448c5338d6796a4a0;de;;;7.4.;;;Variable Sparse Multiple Kernels Learning zur Neuheitserkennung Die Erkennung von Neuheiten aus mehreren Informationsquellen ist ein wichtiges Problem, und die Auswahl geeigneter Funktionen ist ein entscheidender Schritt zur Lösung dieses Problems. In diesem Artikel schlagen wir einen neuartigen Datendomänen-Beschreibungsalgorithmus vor, der von multiplem Kernel-Lernen und der Einschränkung des Elastic-Net-Typs auf das Kernelgewicht inspiriert ist. Die meisten Multiple-Kernel-Lernalgorithmen verwenden die 1-Norm-Beschränkungen für die Kernel-Kombinationsgewichte, die eine Sparsity-Lösung erzwingen, aber möglicherweise nützliche Informationen verlieren. Im Gegensatz dazu wird das Auferlegen der p-norm(p>1)-Beschränkung auf die Kernelgewichte alle Informationen in den Basiskerneln behalten, was zu nicht-sparse-Lösungen führt und das Risiko birgt, empfindlich auf Rauschen zu reagieren und redundante Informationen zu integrieren. Um dieses Problem anzugehen, führen wir eine Einschränkung des Typs Elastic Net für die Kernelgewichte ein. Es findet den besten Kompromiss zwischen Sparsity und Genauigkeit. Darüber hinaus erleichtert unser Algorithmus den Gruppierungseffekt. Der vorgeschlagene Algorithmus kann äquivalent als konvex-konkaves Problem formalisiert werden, das mit der Level-Methode effektiv gelöst werden kann. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus schnell konvergiert und demonstrieren seine Effizienz im Vergleich zu anderen Datenbeschreibungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25553-3_16 3b473162aec68403e7064252e4081820;de;;;7.4.;;;Eine Studie zur Sentimentanalyse von Social-Media-Daten Die Sentimentanalyse, auch Sentiment Mining oder Opinion Mining genannt, ist der Prozess, die positive, negative oder neutrale Meinung des Redners oder Autors zu einem bestimmten Produkt, einer Dienstleistung usw. im Wesentlichen zu ermitteln und zu kategorisieren. Die Entwicklung der nutzergenerierten Inhalte in sozialen Medien hat neue Perspektiven eröffnet, um aus den Meinungen Wissen zu extrahieren. Die Stimmungsanalyse kategorisiert die Meinung eines Autors in positiv, negativ und neutral. Dieses Papier präsentiert eine detaillierte Studie über den Prozess der Sentimentanalyse, verschiedene Tools zur Datenerhebung, die Bedeutung und die Quellen von Benutzerdaten. Auch die Bedeutung von Machine Learning in der Sentimentanalyse mit verschiedenen Vorverarbeitungsschritten und der Ontologie für Sentiment wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5802-9_58 42cd0ee87c9f2c9a3defba9e28074c50;de;;;7.4.;;;Paarweise Empfehlungsalgorithmus für eine Klasse Wir adressieren das Problem einer Klassenempfehlung für ein spezielles implizites Feedback-Szenario, bei dem Trainingsdaten nur binäre Relevanzdaten enthalten, die eine Auswahl oder Nichtauswahl des Benutzers anzeigen. Ein typisches Beispiel ist die Nachfolge in sozialen Netzwerken. In diesem Zusammenhang sind die extreme Knappheit, die durch wenige positive Beispiele entsteht, und die Mehrdeutigkeit, die durch das Fehlen von negativen Beispielen verursacht wird, zwei Hauptherausforderungen, die angegangen werden müssen. Wir widmen uns der Aufgabe, ein neues Modell vorzuschlagen, das auf diese beiden Herausforderungen zugeschnitten ist und eine bessere Spitzenleistung erzielt. Unser Ansatz ist ein paarweise rangorientiertes Modell, das auf der Grundlage einer rangverzerrten Messung der Mean Average Precision aus dem Information Retrieval abgeleitet wird. Zuerst betrachten wir Rangunterschiede zwischen Itempaaren und konstruieren eine Messfunktion. Zweitens integrieren wir die Funktion mit einer Bedingungsformel, die über die Berücksichtigung von benutzer- und item-bezogenen Faktoren abgeleitet wird. Die beiden Faktoren werden durch die Anzahl der von einem Benutzer ausgewählten Elemente bzw. durch die Anzahl der Benutzer, von denen ein Element ausgewählt wird, bestimmt. Um für größere Datensätze handhabbar zu sein, schlagen wir schließlich eine schnelle Lernmethode basierend auf einem Stichprobenschema vor. Am Ende demonstrieren wir die Effizienz unseres Ansatzes durch Experimente, die an zwei öffentlich zugänglichen Datenbanken sozialer Netzwerke durchgeführt wurden, und die topN-Leistung übertrifft die Baselines deutlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18032-8_58 2441f264e85490bfe21d5bb07b67f4d1;de;;;7.4.;;;So bauen Sie ein Empfehlungssystem für die Softwareentwicklung auf Softwareentwickler müssen mit großen Mengen unterschiedlicher Arten von Informationen interagieren und viele verschiedene Aktivitäten ausführen, um ein Softwaresystem aufzubauen. Um das Auffinden von Informationen zu erleichtern und Arbeitsabläufe zu verfeinern, besteht ein wachsendes Interesse an der Entwicklung von Empfehlungssystemen, die Softwareentwicklern helfen sollen, effektiver zu arbeiten. Der Aufbau eines effektiven Empfehlungsgebers erfordert ein tiefes Verständnis des Problems, das das Ziel eines Empfehlungsgebers ist, die Analyse verschiedener Aspekte des Ansatzes, der zur Durchführung der Empfehlungen verwendet wird, sowie die Gestaltung und Bewertung der Mechanismen, die verwendet werden, um einem Entwickler Empfehlungen zu präsentieren. In diesem Kapitel skizzieren wir die verschiedenen Schritte, die unternommen werden müssen, um ein effektives Empfehlungssystem zur Unterstützung der Softwareentwicklung zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-28406-4_1 c5e9e6d770880a8d55c2911b333e53ca;de;;;7.4.;;;Die Methode der probabilistischen Knotenkombination bei der 2D-Informationssuche, Mustererkennung und biometrischen Modellierung Die vorgeschlagene Methode, die Probabilistic Nodes Combination (PNC) genannt wird, ist die Methode der 2D-Kurvenmodellierung und Interpolation unter Verwendung des Satzes von Schlüsselpunkten. Knoten werden zur Modellierung und Erkennung als charakteristische Punkte eines unbekannten Objekts behandelt. Die Identifizierung von Formen oder Symbolen muss modelliert werden, und jedes Modell des Musters wird durch eine Auswahl von Wahrscheinlichkeitsverteilungsfunktionen und Knotenkombinationen erstellt. PNC-Modellierung über Knotenkombination und Parameter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23814-2_15 49e77b8f2ae7363f074c7eaa8ac2d600;de;;;7.4.;;;Deep Convolutional Neural Network zur automatisierten Diagnose einer Herzinsuffizienz mit Hilfe von EKG-Signalen Die kongestive Herzinsuffizienz (CHF) ist eine chronische Herzerkrankung, die mit schwächenden Symptomen verbunden ist, die zu erhöhter Mortalität, Morbidität, Gesundheitsausgaben und verminderter Lebensqualität führen. Das Elektrokardiogramm (EKG) ist eine nichtinvasive und einfache diagnostische Methode, die nachweisbare Veränderungen der CHF nachweisen kann. Die manuelle Diagnose des EKG-Signals ist jedoch aufgrund der geringen Amplitude und Dauer der EKG-Signale oft fehlerbehaftet und für sich genommen weder sensitiv noch spezifisch für die CHF-Diagnose. Ein automatisiertes computergestütztes System kann die diagnostische Objektivität und Zuverlässigkeit von EKG-Signalen in CHF verbessern. Wir präsentieren hier ein 11-schichtiges Deep Convolutional Neural Network (CNN)-Modell für die CHF-Diagnose. Dieses vorgeschlagene CNN-Modell erfordert eine minimale Vorverarbeitung von EKG-Signalen und es sind keine technischen Merkmale oder Klassifizierungen erforderlich. Vier verschiedene Datensätze (A, B, C und D) wurden verwendet, um das vorgeschlagene CNN-Modell zu trainieren und zu testen. Von den vier Sets erreichte Set B die höchste Genauigkeit von 98,97 %, Spezifität und Sensitivität von 99,01 % bzw. 98,87 %. Das vorgeschlagene CNN-Modell kann in die Praxis umgesetzt werden und dient Kardiologen als Diagnosehilfe, indem es eine objektivere und schnellere Interpretation von EKG-Signalen ermöglicht.;-;-;-;https://link.springer.com/article/10.1007/s10489-018-1179-1 9e72dd8f391224c472257deef2558244;de;;;7.4.;;;Ein verbesserter spektraler Clustering-Algorithmus basierend auf Random Walk Der Konstruktionsprozess für eine Ähnlichkeitsmatrix hat einen wichtigen Einfluss auf die Leistung von spektralen Clustering-Algorithmen. In diesem Artikel schlagen wir einen auf Random Walk basierenden Ansatz vor, um die Gaußsche Kernel-Ähnlichkeitsmatrix zu verarbeiten. Bei diesem Verfahren bezieht sich die paarweise Ähnlichkeit zwischen zwei Datenpunkten nicht nur auf die beiden Punkte, sondern auch auf ihre Nachbarn. Als Ergebnis liegt die neue Ähnlichkeitsmatrix näher an der idealen Matrix, die das beste Clustering-Ergebnis liefern kann. Wir geben eine theoretische Analyse der Ähnlichkeitsmatrix und wenden diese Ähnlichkeitsmatrix auf das spektrale Clustering an. Wir schlagen auch ein Verfahren vor, um verrauschte Elemente zu handhaben, die eine Verschlechterung der Clustering-Leistung verursachen können. Experimentelle Ergebnisse an realen Datensätzen zeigen, dass der vorgeschlagene spektrale Clustering-Algorithmus bestehende Algorithmen deutlich übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11704-011-0023-0 c2f936756b947dccb2f2ea534baf0fce;de;;;7.4.;;;Geo-Spatial Event Detection im Twitter Stream Der Aufstieg von Social Media-Diensten in den letzten Jahren hat riesige Informationsströme geschaffen, die in einer Vielzahl von Szenarien sehr wertvoll sein können. Was genau diese Szenarien sind und wie die Datenströme für jedes Szenario effizient analysiert werden können, ist zum jetzigen Zeitpunkt noch weitgehend unklar und hat daher großes Interesse in Industrie und Wissenschaft geweckt. In diesem Papier beschreiben wir einen neuartigen Algorithmus zur Erkennung von Geo-Spatial-Ereignissen in Social-Media-Streams. Wir überwachen alle Beiträge auf Twitter, die in einer bestimmten geografischen Region veröffentlicht wurden, und identifizieren Orte mit hoher Aktivität. In einem zweiten Verarbeitungsschritt analysieren wir die resultierenden raum-zeitlichen Post-Cluster mit einer Machine-Learning-Komponente, um zu erkennen, ob es sich um reale Ereignisse handelt oder nicht. Wir zeigen, dass dies mit hoher Präzision und Erinnerung möglich ist. Die erkannten Ereignisse werden einem Benutzer schließlich auf einer Karte angezeigt, und zwar dort, wo sie passieren und während sie passieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36973-5_30 9ba3d093c583c1c6c9d9745018b7f228;de;;;7.4.;;;Nachverfolgung mikrobieller Quellen mithilfe von Metagenomik und anderen neuen Technologien Die Umwelt wird von einer Vielzahl von Verschmutzungsquellen belagert. Die Verschmutzung durch Fäkalien ist besonders schädlich, da sie pathogene Bakterien in Wasserwege verbreitet. Die Herkunft von gemischten Quellen von Fäkalien zu enträtseln ist schwierig und die mikrobielle Quellenverfolgung (MST) in komplexen Umgebungen ist immer noch eine gewaltige Aufgabe. Trotz der Herausforderungen überwiegt der Bedarf an Antworten die aufgetretenen Schwierigkeiten bei weitem. Fortschritte bei qPCR und Next Generation Sequencing (NGS)-Technologien haben die traditionellen kulturbasierten MST-Ansätze in Richtung kulturunabhängiger Technologien verschoben, bei denen gemeinschaftsbasierte MST zu einer Methode der Wahl wird. Metagenomische Werkzeuge können nützlich sein, um einige der Einschränkungen gemeindebasierter MST-Methoden zu überwinden, da sie tiefe Einblicke in die Identifizierung wirtsspezifischer Fäkalmarker und ihrer Assoziation mit verschiedenen Umgebungen geben können. Die Einführung von Algorithmen des maschinellen Lernens (ML) zusammen mit den metagenomischen MST-Ansätzen wird auch eine statistisch robuste und automatisierte Plattform bieten. Ergänzend dazu bieten ML-basierte Ansätze eine genaue Ressourcenoptimierung. Mit der erfolgreichen Anwendung von ML-basierten Modellen in der Krankheitsvorhersage, Ausbruchsuntersuchung und Medikamentenverschreibung wäre es möglich, dass diese Methoden in Zukunft als besserer Ersatz für traditionelle MST-Ansätze dienen.;-;-;-;https://link.springer.com/article/10.1007/s12275-021-0668-9 e63ab17a85f703289c54f2a58ad04b0e;de;;;7.4.;;;Machine-Learning-Methoden für ein High-Level-Cyber-Situation-Awareness Das Bewusstsein für Cyber-Situationen muss auf vielen Abstraktionsebenen funktionieren. In diesem Kapitel diskutieren wir das Situationsbewusstsein auf einer sehr hohen Ebene – das Verhalten von Desktop-Computerbenutzern. Unser Ziel ist es, ein Bewusstsein dafür zu entwickeln, was Desktop-Benutzer bei ihrer Arbeit tun. Ein solches Bewusstsein hat viele potenzielle Anwendungen, einschließlich;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-0140-8_11 d6bea464a8faadd071d01172f997b3b3;de;;;7.4.;;;Messung des Wissenspotenzials und Unsicherheit In Kapitel 5 wird das Wissenspotential-Messmodell vorgestellt und erläutert. Zunächst wird der Prozess des analogen Denkens durch die Transformation des Heisenbergschen Unsicherheitsprinzips in die Wissenspotenzialsicht vorgestellt und die Unterschiede zwischen dem physikalischen Messverfahren und dem Wissensmessmodell erläutert. Anschließend wird die Wissensarchitektur vorgestellt, die das Grundgerüst für den Messprozess darstellt. Anschließend werden neun Wissensvariablen im Detail besprochen. Abschließend werden die allgemeinen und die spezifischen Messverfahren vorgestellt und erläutert. Dieses Kapitel ist entscheidend für das Messmodell und die Ableitung der Unsicherheitsfaktoren des Messverfahrens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81240-7_5 ba4bbcc782fb823a2d282534830ecc63;de;;;7.4.;;;Sensible Datenerkennung mit NN und KNN aus Big Data Dieses Papier konzentriert sich auf die Ermittlung sensibler Daten aus riesigen Datenmengen, die von sozialen Netzwerken, Cloud-Laufwerken, lokalen Repository-Dateien usw Aktivitäten aus Big Data, die sich durch die Verwendung von kommunizierenden Geräten und Anwendungen ansammeln. Zahlreiche Reduktionstechniken und Datenabrufalgorithmen wurden erfunden, um sensible Informationen aus angesammelten Daten von Kriminellen zu extrahieren, um zukünftige kriminelle Aktivitäten zu verhindern und unerwartete Ereignisse zu kontrollieren. In diesem Papier werden zwei verschiedene Reduktionstechniken verwendet – Neural Network und K-Nearest Neighbor Algorithmen. Experimente für beide Algorithmen wurden in einer ähnlichen Umgebung durchgeführt, indem die Datengröße und die Knotennummern im Verarbeitungscluster geändert wurden. Aus dem Experiment geht hervor, dass der Klassifikationsalgorithmus des neuronalen Netzwerks beim Abrufen sensibler Daten aus Big Data besser ist als der K-Nächster-Nachbar-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05063-4_49 ddde6f7b22004beaa68960032f777404;de;;;7.4.;;;Cross-Validation-Framework zur Auswahl zwischen Modellen und Datensätzen für Transfer-Lernen Eine Lösung für das Problem des fehlenden Labels besteht darin, Transferlernen auszunutzen, wobei man Wissen aus Quelldomänen erwirbt, um die Lernleistung im Zieldomäne zu verbessern. Die größte Herausforderung besteht darin, dass die Quell- und Zieldomänen unterschiedliche Verteilungen aufweisen können. Ein offenes Problem besteht darin, die verfügbaren Modelle (einschließlich Algorithmen und Parameter) und vor allem die Fülle von Quelldomänendaten durch statistisch zuverlässige Methoden auszuwählen, um so das Transferlernen für reale Anwendungen praktisch und einfach zu verwenden. Um dieser Herausforderung zu begegnen, muss man den Unterschied sowohl in der Rand- als auch in der bedingten Verteilung gleichzeitig berücksichtigen, aber nicht nur eine davon. In diesem Papier formulieren wir ein neues Kriterium zur Überwindung einer „doppelten“ Verteilungsverschiebung und präsentieren einen praktischen Ansatz „Transfer Cross Validation“ (TrCV), um sowohl Modelle als auch Daten in einem Cross-Validierungs-Framework auszuwählen, das für Transferlernen optimiert ist. Die Idee besteht darin, die Dichteverhältnisgewichtung zu verwenden, um den Unterschied in den Randverteilungen zu überwinden und ein Verfahren der „umgekehrten Validierung“ vorzuschlagen, um zu quantifizieren, wie gut ein Modell die wahre bedingte Verteilung der Zieldomäne approximiert. Die Nützlichkeit von TrCV wird an verschiedenen domänenübergreifenden Aufgaben demonstriert, einschließlich der Bewertung der Weinqualität, des Rankings der Webbenutzer und der Textkategorisierung. Die Versuchsergebnisse zeigen, dass die vorgeschlagene Methode sowohl die traditionelle Kreuzvalidierung als auch eine hochmoderne Methode übertrifft, die nur eine marginale Verteilungsverschiebung berücksichtigt. Die Software und Datensätze sind bei den Autoren erhältlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15939-8_35 26c5877f183d282ac76408cc29e6a740;de;;;7.4.;;;Praktische Fragen des Zeitdifferenzlernens Dieser Artikel untersucht, ob zeitliche Differenzmethoden zum Training konnektionistischer Netzwerke, wie der TD(TD)-Algorithmus von Sutton, erfolgreich auf komplexe Probleme der realen Welt angewendet werden können. Eine Reihe wichtiger praktischer Fragen werden identifiziert und aus einer allgemeinen theoretischen Perspektive diskutiert. Diese praktischen Fragen werden dann im Kontext einer Fallstudie untersucht, in der TD(λ) angewendet wird, um das Backgammonspiel aus dem Ergebnis des Selbstspiels zu erlernen. Dies ist anscheinend die erste Anwendung dieses Algorithmus auf eine komplexe nicht-triviale Aufgabe. Es zeigt sich, dass das Netzwerk ohne eingebautes Wissen von Grund auf lernen kann, das gesamte Spiel auf einem ziemlich starken mittleren Leistungsniveau zu spielen, das eindeutig besser ist als herkömmliche kommerzielle Programme und tatsächlich vergleichbare trainierte Netzwerke übertrifft auf einem riesigen menschlichen Expertendatensatz. Dies deutet darauf hin, dass das TD-Lernen in der Praxis möglicherweise besser funktioniert, als man aufgrund der gegenwärtigen Theorie erwarten würde, und es legt nahe, dass eine weitere Analyse von TD-Methoden sowie Anwendungen in anderen komplexen Bereichen eine Untersuchung wert sein könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3618-5_3 d94dea1446d61dc32c7ddb8548820114;de;;;7.4.;;;Bidirektionales LSTM zur Identifizierung des Geschlechts des Autors Das Autorenprofiling besteht darin, anhand des schriftlichen Textes Rückschlüsse auf Geschlecht, Alter, Muttersprache, Dialekte oder Persönlichkeit des Autors zu ziehen. Diese wichtige Aufgabe ist aufgrund ihrer Nützlichkeit in Kriminalität, Marketing und Wirtschaft ein sehr aktives Forschungsgebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-98443-8_36 025b044675bcda8608092c7956aede4b;de;;;7.4.;;;Automatisierte Extraktion von Attributen aus Richtlinien für die attributbasierte Zugriffssteuerung in natürlicher Sprache (ABAC) Das National Institute of Standards and Technology (NIST) hat Richtlinien für natürliche Sprache als den bevorzugten Ausdruck von Richtlinien identifiziert und implizit eine automatisierte Übersetzung der Richtlinie für die natürliche Sprache von ABAC (NLACP) in eine maschinenlesbare Form gefordert. Um den Automatisierungsprozess zu untersuchen, betrachten wir das hierarchische ABAC-Modell als unser Referenzmodell, da es die Anforderungen realer Organisationen besser widerspiegelt. Daher konzentriert sich dieses Papier auf die Fragen: Wie können wir anhand von NLACPs automatisch auf die hierarchische Struktur eines ABAC-Modells schließen und wie können wir den Satz von Berechtigungsattributen basierend auf der resultierenden Struktur extrahieren und definieren. Um diese Fragen zu beantworten, schlagen wir einen Ansatz vor, der auf den jüngsten Fortschritten in der Verarbeitung natürlicher Sprache und maschinellen Lerntechniken basiert. Für eine solche Lösung stellt das Fehlen entsprechender Daten oft einen Flaschenhals dar. Daher entkoppeln wir die Hauptbeiträge dieser Arbeit in: (1) Entwicklung eines praktischen Rahmens, um Autorisierungsattribute eines hierarchischen ABAC-Systems aus Artefakten natürlicher Sprache zu extrahieren, und (2) Generieren einer Reihe realistischer synthetischer Zugriffskontrollrichtlinien für natürliche Sprache (NLACPs). den vorgeschlagenen Rahmen zu bewerten. Unsere experimentellen Ergebnisse sind vielversprechend, da wir im Durchschnitt einen F1-Score von 0,96 beim Extrahieren von Attributwerten von Subjekten und 0,91 beim Extrahieren der Werte von Objektattributen aus den Richtlinien für die Zugriffskontrolle in natürlicher Sprache erreicht haben.;-;-;-;https://link.springer.com/article/10.1186/s42400-018-0019-2 16492960bc79d5ede7dcd7590ee14b50;de;;;7.4.;;;Online-Lernen: Suche nach der besten Vergessensstrategie unter Concept Drift Das Lernen aus Datenströmen bei Konzeptdriften ist zu einem wichtigen Anwendungsgebiet geworden. Wenn sich die Umgebung ändert, ist es notwendig, sich auf Online-Lernen zu verlassen, um veraltete Informationen zu vergessen. Ensemble-Methoden gehören zu den erfolgreichsten Ansätzen, da sie keine fest codierten und schwer zugänglichen Vorkenntnisse über die Veränderungen in der Umgebung benötigen. Allerdings ist die Führung des Expertengremiums, das letztlich das Vergessen von Daten aus der Vergangenheit kontrolliert, noch nicht gründlich untersucht. Dieses Papier zeigt die Bedeutung der Vergessensstrategie durch den Vergleich verschiedener Ansätze. Die Ergebnisse führen uns dazu, eine neue Ensemble-Methode vorzuschlagen, die im Vergleich zum bekannten CDC-System auf der Grundlage der klassischen Vergessensstrategie „Ersetzen der schlechtesten Experten“ gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42042-9_50 6182398a85fe395825872bda4607f0fa;de;;;7.4.;;;Schnelle dynamische Mustererkennung für Abtastsequenzen In dieser Arbeit schlagen wir basierend auf deterministischem Lernen eine Methode zur schnellen Erkennung dynamischer Muster vor, die aus Abtastsequenzen bestehen. Zunächst wird für die Folgen, die durch Abtasten einer periodischen oder wiederkehrenden Trajektorie (ein dynamisches Muster), die von einem nichtlinearen dynamischen System erzeugt wird, erhalten werden, ein deterministischer Lernalgorithmus für abgetastete Daten zum Modellieren/Identifizieren der inhärenten Systemdynamik verwendet. Zweitens wird eine Definition formuliert, um Ähnlichkeiten zwischen Abtastsequenzen (dynamische Muster) basierend auf Unterschieden in der Systemdynamik zu charakterisieren. Drittens werden Ähnlichkeiten zwischen den Test- und Trainingsmustern durch die Konstruktion eines Satzes zeitdiskreter dynamischer Schätzer basierend auf dem erlernten Wissen gemessen, indem der Durchschnitt;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2878-y d549d14d1f6209d431089d316f4a8e50;de;;;7.4.;;;Methoden zur Gruppenklassifizierung von Multi-Attribute-Objekten (Teil 2) Ein neuer Ansatz wird zur Gruppenklassifizierung von Objekten betrachtet, die durch viele qualitative und/oder Attribute beschrieben werden und in mehreren Versionen existieren können. Es werden neue Techniken für die Aggregation von Multi-Attribute-Objekten und die Eigenschaften der generierten Klassen diskutiert. Clustering- und Sortierverfahren basieren auf der Theorie der metrischen Mehrmengenräume.;-;-;-;https://link.springer.com/article/10.3103/S0147688210050114 5d8c56a5fcca6abfac6679f05ae544cc;de;;;7.4.;;;Wissensperspektiven in Datengrids In diesem Beitrag wird eine Methodik für den Zugriff auf wissenschaftliche Datenbestände in Datengrids vorgeschlagen. Diese Methodik basiert auf Ontologiespezifikation und Wissensrepräsentation. Das Konzept von;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34747-9_20 af8d37e4bd93f310c7372acfc0faa985;de;;;7.4.;;;Fuzzy-Clustering-basierte Diskretisierung zur Klassifizierung der Genexpression Dieses Papier stellt einen neuartigen Klassifikationsansatz vor, der Fuzzy-Klassen-Assoziationsregeln und Support-Vektor-Maschinen integriert. Eine Fuzzy-Diskretisierungstechnik basierend auf einem Fuzzy-C-Means-Clustering-Algorithmus wird verwendet, um den Trainingssatz, insbesondere quantitative Attribute, in ein für das Assoziationsregel-Mining geeignetes Format zu transformieren. Eine Bergsteigprozedur wird für die automatische Schwellenwertanpassung angepasst und Fuzzy-Klassenzuordnungsregeln werden entsprechend ermittelt. Die Kompatibilität zwischen den erzeugten Regeln und Fuzzy-Mustern wird berücksichtigt, um einen Satz von Merkmalsvektoren zu konstruieren, die verwendet werden, um einen Klassifikator zu erzeugen. Die berichteten Testergebnisse zeigen, dass auf Kompatibilitätsregeln basierende Merkmalsvektoren eine hochqualifizierte Quelle für Unterscheidungswissen darstellen, das die Vorhersagekraft des endgültigen Klassifikators erheblich beeinflussen kann. Um die Anwendbarkeit der vorgeschlagenen Methode auf eine Vielzahl von Domänen zu bewerten, wird sie auch für die beliebte Aufgabe der Genexpressionsklassifikation verwendet. Darüber hinaus zeigen wir, wie diese Methode Biologen im Vergleich zu anderen maschinellen Lerntechniken ein genaueres und verständlicheres Klassifikatormodell bietet.;-;-;-;https://link.springer.com/article/10.1007/s10115-009-0214-2 a87fb2807925239dad582b6e5827062a;de;;;7.4.;;;Smart Mobility: Technologie-Enabler Evolutionäre und revolutionäre Technologie-Enabler bieten das Potenzial, bestehende Prozesse zu verbessern und neue und manchmal disruptive Geschäftsmodelle und Dienstleistungen zu schaffen. Im Kontext der intelligenten Mobilität können diese Technologien intelligente Infrastruktur, vernetzte Mobilität, automatisierte Mobilität, E-Mobilität, Mikromobilität, aktive/sanfte Mobilität, inklusive Mobilität und Kontextbewusstseinssysteme (CAS) umfassen. In diesem Kapitel werden diese Technologie-Enabler erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-7101-8_4 0d013de56081b33b8576704615ff35f3;de;;;7.4.;;;Anwenden von Expert Systemtechnik: Arbeitsteilung und der Division of Knowledge Es gibt eine Fülle von Versprechen an Expertensysteme mit benutzerfreundlichen und intelligenten Schnittstellen, die geklontes Know-how für eine verbesserte Arbeitsleistung bereitstellen. Bei genauerem Hinsehen zeigt sich, dass nur sehr wenige Systeme in Betrieb sind und eine gravierende Lücke zwischen Anspruch und Realität klafft. „Knowledge Engineering“ ist im Grunde eine moderne Form des „Wissenschaftsingenieurwesens“, dennoch werden in der Literatur zur Gestaltung von Expertensystemen Fragen der Arbeitsplatz- und Organisationsgestaltung selten behandelt. Diese gravierende Lücke wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1632-5_16 1db238b26f02d0e46e35a5b1e2939cbc;de;;;7.4.;;;Ein hybrider Ansatz zur Extraktion semantischer Beziehungen aus MEDLINE-Abstracts Mit der kontinuierlichen Digitalisierung des medizinischen Wissens werden Tools zur Informationsextraktion für Praktiker im medizinischen Bereich immer wichtiger. In diesem Beitrag beschäftigen wir uns mit der Extraktion semantischer Beziehungen aus medizinischen Texten. Wir konzentrieren uns auf die Zusammenhänge, die zwischen Krankheiten und Behandlungen auftreten können. Wir schlagen einen Ansatz vor, der sich auf zwei verschiedene Techniken stützt, um die Zielbeziehungen zu extrahieren: (i) Beziehungsmuster basierend auf menschlichem Fachwissen und (ii) maschinelles Lernen basierend auf SVM-Klassifizierung. Der vorgestellte Ansatz nutzt die beiden Techniken und stützt sich mehr auf manuelle Muster, wenn nur wenige Beziehungsbeispiele verfügbar sind, und mehr auf Merkmalswerte, wenn eine ausreichende Anzahl von Beispielen verfügbar ist. Unser Ansatz erhält ein Gesamtf-Maß von 94,07 % für die Extraktion von Heilungs-, Vorbeugungs- und Nebenwirkungsbeziehungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19437-5_11 01bb895090787a010339d4d22c60290d;de;;;7.4.;;;Forschung zu Schlüsseltechnologien der pornografischen Bild-/Videoerkennung im komprimierten Bereich Die Erkennung pornografischer Bilder/Videos spielt eine entscheidende Rolle bei der Überwachung und Verwaltung von Netzwerkinformationen. In diesem Whitepaper werden die wichtigsten Techniken wie Hauterkennung, Keyframe-Extraktion und Klassifikatordesign beschrieben.;-;-;-;https://link.springer.com/article/10.1007/s11767-009-0020-8 286e45a3010ace7750157d08f4656455;de;;;7.4.;;;Eine Klassifizierungsmethode für soziale Informationen von Verkäufern in sozialen Netzwerken Social E-Commerce war in den letzten Jahren ein heißes Thema, die Zahl der Nutzer stieg von Jahr zu Jahr und das Transaktionsgeld explodierte. Im Gegensatz zum traditionellen E-Commerce liegen die Hauptaktivitäten des Social E-Commerce in Social-Network-Apps. Um Verkäufer nach Waren zu klassifizieren, entwirft und implementiert dieser Artikel ein Verkäuferklassifizierungsschema für soziale Netzwerke. Wir entwickeln eine App, die auf den Mobiltelefonen der Verkäufer läuft und die Betriebsumgebung und automatisierte Assistenzfähigkeiten von Social-Network-Anwendungen bereitstellt. Die App kann während des Unterstützungsprozesses von den Verkäufern veröffentlichte soziale Informationen sammeln und auf den Server hochladen, um ein Modelltraining mit den Daten durchzuführen. Wir sammeln 38.970 Verkäuferinformationen, extrahieren mit Hilfe von OCR die Textinformationen im Bild und etablieren ein Deep-Learning-Modell auf Basis von BERT, um die Waren der Verkäufer zu klassifizieren. Im abschließenden Experiment erreichen wir eine Genauigkeit von über 90 %, was zeigt, dass das Modell Verkäufer in einem sozialen Netzwerk genau klassifizieren kann.;-;-;-;https://link.springer.com/article/10.1186/s13640-020-00545-z 8e01e9df4964b6dc643ad66dc9601bf4;de;;;7.4.;;;Schnelle GPU-basierte Einflussmaximierung innerhalb endlicher Fristen durch Parallelität auf Knotenebene Einflussmaximierung im zeitkontinuierlichen Bereich ist ein vorherrschendes Thema in der Social Media Analytics. Es bezieht sich auf das Problem der Identifizierung der Personen in einem sozialen Netzwerk, deren Zustimmung zu einer Meinung die Anzahl der erwarteten Follow-ups innerhalb eines endlichen Zeitfensters maximiert. Diese Arbeit präsentiert einen neuartigen GPU-beschleunigten Algorithmus, der eine knotenparallele Schätzung der Einflussstreuung im zeitkontinuierlichen Bereich ermöglicht. Bei einem endlichen Zeitfenster beinhaltet das Verfahren die Zerlegung eines sozialen Graphen in mehrere lokale Regionen, in denen die Einflussstreuung parallel geschätzt werden kann, um schnelle und kostengünstige Berechnungen zu ermöglichen. Experimente zeigen, dass die vorgeschlagene Methode eine Geschwindigkeit von bis zu x85 gegenüber dem Stand der Technik bei realen sozialen Graphen mit bis zu 100.000 Knoten und 2,5 Millionen Kanten erreicht. Darüber hinaus liegen unsere Optimierungslösungen innerhalb von 98,9 % der Einflussstreuung, die durch den aktuellen Stand der Technik erreicht wird. Auch der Speicherverbrauch unserer Methode ist deutlich geringer. Indikativ kann unsere Methode auf einer einzelnen GPU eine ähnliche Laufzeitleistung wie der Stand der Technik erreichen, wenn letzterer die Ausführung auf Hunderte von CPU-Kernen verteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62701-4_12 7f366eefad2cc41c35d80972340457c3;de;;;7.4.;;;Zielumkreisungssteuerung mit mehreren Robotern mit Kollisionsvermeidung durch Deep Reinforcement Learning Die Zielumkreisungssteuerung von Multi-Roboter-Systemen mittels Deep Reinforcement Learning wurde in diesem Beitrag untersucht. Inspiriert durch das Einkreisungsverhalten von Delfinen, um die Fische zu fangen, dient die Einkreisungssteuerung hauptsächlich dazu, die Roboter zu zwingen, ein Fangformationsmuster um ein Ziel herum zu erreichen, und kann in vielen Bereichen wie Abdeckung, Patrouillen, Eskortieren usw von traditionellen Methoden schlagen wir ein Deep Reinforcement Learning Framework für die Steuerung der Multi-Roboter-Target-Encirclement-Formation vor, das die Vorteile des tiefen neuronalen Netzwerks und des deterministischen Policy-Gradienten-Algorithmus kombiniert, das frei von der komplizierten Arbeit des Aufbaus des Steuerungsmodells und des Entwurfs der Steuerung ist Gesetz. Unsere Methode bietet eine verteilte Steuerungsarchitektur für jeden Roboter im kontinuierlichen Aktionsraum, die sich nur auf die Informationen der lokalen Teammitglieder stützt. Außerdem wird die Verhaltensausgabe bei jedem Zeitschritt durch ein eigenes unabhängiges Netzwerk bestimmt. Außerdem können sowohl die Roboter als auch das bewegliche Ziel gleichzeitig trainiert werden. Auf diese Weise können sowohl Kooperation als auch Konkurrenz eingedämmt werden und die Ergebnisse bestätigen die Wirksamkeit des vorgeschlagenen Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s10846-019-01106-x 62ab8b9f122b8ee2d604cdc7ba6c4dfe;de;;;7.4.;;;Der Einsatz künstlicher Intelligenz in der Fernerkundung: Ein Überblick über Anwendungen und aktuelle Forschung and Dieser Artikel gibt einen Überblick über die aktuelle Forschung zum Einsatz künstlicher Intelligenz in der Fernerkundung und verwandten Teilgebieten. Es wurden verschiedene wissensbasierte Systeme zur Verarbeitung von Bildern in den Bereichen Robotik, natürliche Sprachschnittstellen, Computer Vision und geografische Informationssysteme gebaut. Probleme, die derzeit von der Fernerkundungsgemeinschaft betrachtet werden, sind: Taxonomien von Begriffen der LANDSAT-MSS-Bildanalyse, Wissensdatenbanken für die Kontingenzanalyse und die Identifizierung von Regeln für bestimmte Anwendungen. Unter den Anwendungen wurden entwickelt: (1) Landbedeckungsanalyse (einschließlich Waldrodungsüberwachung und Erkennung von Vegetationsveränderungen), (2) kartengestützte Fotointerpretation, (3) Bildsegmentierung, (4) hyperspektrale Bildanalyse, (5) kartografische Merkmalsextraktion, (6) Analyse geologischer Strukturen und (7) Strukturanalyse komplexer Luftbilder. Es werden Überlegungen zu den Vorteilen der neuen Ansätze und zu den Schwierigkeiten bei der Anwendung von Künstlicher Intelligenz angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4029-1_28 bd955115f3dfcdf8b757a8127b7a4607;de;;;7.4.;;;Intelligent Visual Analytics – ein human-adaptiver Ansatz für komplexe und analytische Aufgaben Visual Analytics ermöglicht die Lösung komplexer und analytischer Aufgaben durch die Kombination automatisierter Datenanalysemethoden und interaktiver Visualisierungen. Die Komplexität der Aufgaben, die riesige Datenmenge und die komplexe visuelle Darstellung können die Benutzer solcher Systeme überfordern. Intelligente und adaptive Visualisierungssysteme zeigen bereits vielversprechende Ergebnisse, um die Lücke zwischen menschlicher und komplexer Visualisierung zu schließen. In diesem Beitrag stellen wir eine überarbeitete Version des schichtbasierten visuellen Anpassungsmodells vor, das die menschlichen Wahrnehmungs- und Kognitionsfähigkeiten berücksichtigt. Das Modell wird dann verwendet, um das beliebteste Visual Analytics-Modell zu verbessern, um die Entwicklung intelligenter Visual Analytics-Systeme zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73888-8_29 26068630cfa7a758d80e59cd9ac820b7;de;;;7.4.;;;Vorteile der Informationsgranulation in Clustering-Algorithmen Clustering ist ein Teil der Data-Mining-Domäne. Seine Aufgabe ist es, Gruppen bestehend aus ähnlichen Datenobjekten nach einem definierten Ähnlichkeitskriterium zu identifizieren. Eines der häufigsten Probleme in diesem Bereich ist die Zeitkomplexität von Algorithmen. Die Verkürzung der Bearbeitungszeit ist aufgrund der ständig wachsenden Größe vorhandener Datenbanken besonders wichtig. Granular Computing (GrC)-Techniken erzeugen und/oder verarbeiten Datenteile, sogenannte Granula, die hinsichtlich ähnlicher Beschreibung, Funktionalität oder Verhalten identifiziert werden. Ein interessantes Merkmal der granularen Berechnung ist die Möglichkeit, abhängig von der erforderlichen Auflösungsstufe eine multiperspektivische Ansicht von Daten zu erstellen. Datengranulate, die auf verschiedenen Auflösungsstufen identifiziert wurden, bilden eine hierarchische Struktur, die Beziehungen zwischen den Datenobjekten ausdrückt. Granular Computing umfasst Methoden aus verschiedenen Bereichen mit dem Ziel, den Menschen dabei zu unterstützen, analysierte Probleme und generierte Ergebnisse besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29966-7_9 b1d59c0c4c0ca89a83521a711c83ab56;de;;;7.4.;;;Untersuchung der inkrementellen Unterstützungsvektorregression bei der Immobilienbewertung Es wurden inkrementelle Support-Vektor-Regressionsalgorithmen (SVR) und sequentielle minimale Optimierungsalgorithmen (SMO) für die Regression implementiert. Intensive Experimente zum Vergleich der Vorhersagegenauigkeit der Algorithmen mit verschiedenen Kernelfunktionen über mehrere Datensätze aus einem Katastersystem wurden im Offline-Szenario durchgeführt. Die statistische Analyse des experimentellen Outputs wurde unter Verwendung der nichtparametrischen Methodik durchgeführt, die speziell für multiple;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36543-0_20 a6eac609603f27331dc3b94eeef0fca7;de;;;7.4.;;;Lerngeschwindigkeit in neuronalen Netzen Intelligente Systeme sollten sich im Laufe der Zeit von selbst verbessern. In der Natur sind neuronale Netze eine bewährte Technik zum Selbstlernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1016-7_2 8b3570acb11fc5d87a147c5a91e2a3c4;de;;;7.4.;;;Fuzzy eingeschränkte Boltzmann-Maschinen Restricted Boltzmann Machines sind rekonstruktive neuronale Netze. Sie leiten ein implizites Wahrscheinlichkeitsmodell von Daten ab, mit dem fehlende Daten rekonstruiert oder gefiltert sowie Daten klassifiziert werden können. Dieses Papier entwickelt einen deterministischen Trainingsalgorithmus und zeigt, wie dieser Algorithmus verwendet wird, um automatisch Fuzzy-Zugehörigkeitsklassen abzuleiten. Der in diesem Artikel entwickelte Algorithmus kombiniert viele der besten Eigenschaften von Fuzzy-Lernalgorithmen und eingeschränkten Boltzmann-Maschinen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67137-6_43 e31819325f0ba030e3dbc6aa6d458a2a;de;;;7.4.;;;Gesichtsmerkmale in stilisierten Bildern, die typischerweise für die Gesichtserkennung und den Vergleich des Eindrucks zwischen stilisierten Bildern und AI-Bildern verwendet werden In einer Karikatur wird der Charakter einer Person oft übertrieben. Auch wenn das stilisierte Bild nicht genau wie das Modell aussieht, kann man sich dadurch vertraut und verbunden fühlen. In dieser Studie vergleichen wir unsere Eindrücke zwischen stilisierten Bildern und den mit KI erstellten Bildern. Darüber hinaus wird auch die Neigung von Menschen, die Merkmale eines menschlichen Gesichts zu erkennen, zu einem stilisierten Bild untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65796-3_29 b5c0ce8b6cd821fba8cb1943e09d5434;de;;;7.4.;;;Daten-Clustering: Integration verschiedener Entfernungsmaße mit modifiziertem k-Means-Algorithmus Unüberwachtes Lernen ist der Prozess, um den gegebenen Datensatz in eine Anzahl von Clustern zu unterteilen, wobei ähnliche Datenobjekte zu demselben Cluster gehören und unterschiedliche Datenobjekte zu einem anderen Cluster gehören. k-Means ist der partitionsbasierte, unüberwachte Lernalgorithmus, der wegen seiner Einfachheit und Benutzerfreundlichkeit beliebt ist. k-Means leidet jedoch unter dem Hauptmangel, die Anzahl der Cluster und Schwerpunkte im Voraus zu übergeben. Die Dezimalskalierung ist einer der Normalisierungsansätze, die die Merkmale des Datensatzes standardisieren und die Effektivität des Algorithmus verbessern. Die Integration verschiedener Distanzmaße mit einem modifizierten k-Means-Algorithmus hilft bei der Auswahl des richtigen Distanzmaßes für eine bestimmte Data-Mining-Anwendung. Dieses Papier vergleicht die Ergebnisse von modifizierten k-Means mit verschiedenen Distanzmaßen wie Euklidischer Distanz, Manhattan Distanz, Minkowski Distanz, Kosinus-Messdistanz und dem Decimal Scaling Normalisierungsansatz. Die Ergebnisanalyse basiert auf verschiedenen Datensätzen aus dem UCI-Maschinendatensatz-Repository und zeigt, dass Mk-Means vorteilhaft ist und die Effektivität mit normalisiertem Ansatz und Minkowski-Distanzmessung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-0491-6_63 9e6e9ab6dab4ce25dfe84a4222478181;de;;;7.4.;;;Modellierung der organoleptischen Eigenschaften gereifter Weindestillate Wir präsentieren, wie die überwachten maschinellen Lerntechniken verwendet werden können, um Qualitätsmerkmale in einer wichtigen Anwendung der Chemietechnik vorherzusagen: dem Reifungsprozess von Weindestillaten. Es wurde eine Reihe von Experimenten mit sechs regressionsbasierten Algorithmen durchgeführt, wobei sich der M5’-Algorithmus als am besten geeignet erwiesen hat, um die organoleptischen Eigenschaften der gereiften Weindestillate vorherzusagen. Die Regeln, die der Algorithmus exportiert, sind so genau wie die Entscheidungen menschlicher Experten.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_66 b46ac083c8813c7c35a9e1057514a5a9;de;;;7.4.;;;Ontologiegesteuerte Szeneninterpretation basierend auf qualitativem räumlichem Denken reason In diesem Papier stellen wir einen Ansatz vor, um zusammengesetzte Objekte in einer Szene zu interpretieren und sie entsprechend der räumlichen Anordnung ihrer Komponenten als Mitglieder einer bestimmten ontologischen Feature-Class zu kennzeichnen. Da diese Anordnungen oft Indikatoren für die funktionale Rolle der entsprechenden Komponenten sind, können sie als räumliche Signaturen für solche Merkmale angesehen werden, und ihre Analyse bietet einen starken Anhaltspunkt für die Szeneninterpretation und -beschriftung. Um dieses Ziel zu verfolgen, brauchen wir effiziente quantitative Metriken, um die räumlichen Anordnungen zu beschreiben, und zu diesem Zweck verwenden wir die Technik des Histogramms der Kräfte und die unscharfen Allen-abgeleiteten Beschreibungen von räumlichen Beziehungen. Dies führt zur Erzeugung von paarweisen metrischen Ausdrücken, die die räumlichen Beziehungen zwischen einzelnen Komponenten eines zusammengesetzten Objekts beschreiben. Solche paarweisen Ausdrücke können aggregiert werden, um die räumliche Gesamtanordnung der Komponenten eines Objekts zu beschreiben. Solche Layouttabellen verschiedener Objekte können durch eine Bewertung ihrer normalisierten Kreuzkorrelation verglichen werden, um ihre räumlichen Layouts zu vergleichen und zu entscheiden, ob sie zu derselben Feature-Class gehören. Durch diesen Ansatz verschmelzen wir Prinzipien aus Szeneninterpretation, Ähnlichkeitsbewertung und Ontologie, um unsere Fähigkeit, komplexe Szenen zu verstehen, zu verbessern. In diesem Papier stellen wir die Komponenten unseres Ansatzes vor und stellen auch eine Anwendung mit drei verschiedenen Flughafenklassen zur Verfügung, um seine Leistungsfähigkeit zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s10708-016-9715-1 ddd500790fc333e46e42095a33c59f1a;de;;;7.4.;;;Erkundung von Dokumentensammlungen mit selbstorganisierenden Karten: Ein neuer Ansatz zur Ähnlichkeitsdarstellung Die Klassifizierung ist eines der zentralen Themen in jedem System, das mit Textdaten umgeht. Der Bedarf an effektiven Ansätzen wird heutzutage durch das Aufkommen riesiger digitaler Bibliotheken mit Freiformdokumenten dramatisch erhöht. Gesucht werden leistungsfähige Methoden zur Erkundung solcher Bibliotheken, wobei das Auffinden von Ähnlichkeiten zwischen den verschiedenen Textdokumenten das übergeordnete Ziel ist. Mit anderen Worten, es werden Methoden benötigt, die verwendet werden können, um einen Einblick in die inhärente Struktur der verschiedenen Elemente, die in einem Textarchiv enthalten sind, zu gewinnen. In diesem Beitrag demonstrieren wir die Anwendbarkeit von selbstorganisierenden Karten, einem neuronalen Netzmodell, das dem Paradigma des unüberwachten Lernens entspricht, für die Aufgabe des Clustering von Textdokumenten. Um die Darstellung des Ergebnisses zu verbessern, präsentieren wir eine Erweiterung der grundlegenden Lernregel, die die Bewegung der verschiedenen Gewichtsvektoren in einem zweidimensionalen Ausgaberaum zur bequemen visuellen Inspektion erfasst. Das Ergebnis des erweiterten Trainingsalgorithmus ermöglicht eine intuitive Analyse der in den Eingabedaten inhärenten Ähnlichkeiten und vor allem eine intuitive Erkennung von Clustergrenzen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63223-9_110 dbdf9c5c97ee674e55c75b0e4b792093;de;;;7.4.;;;Wissenserwerb in Konzept- und Dokumentenräumen durch den Einsatz selbstorganisierender neuronaler Netze Die explorative Datenanalyse scheint ein gutes Instrument zur Erfassung und Darstellung des inhärenten Wissens in Rechtstexten zu sein. Die Hauptschwierigkeit neben dem notwendigen Input ist die Analyse der verschiedenen Text- und Dokumentenstrukturen. In unserem Prototyp CONCAT verwenden wir neuronale Netzwerktechnologie, um die Beziehungen innerhalb des Konzept- und Dokumentenraums einer bestehenden Domäne zu lernen. Die Ergebnisse sind sehr ermutigend, da mit vorhandenen Eingabedaten eine brauchbare Darstellung des Wissensraums erhalten werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60925-3_39 7142bc832ad326e1b45fd04ca4c5a2fe;de;;;7.4.;;;Rolle intelligenter Technologien im Krisenmanagement: Systematische Literaturrecherche zum Fall des Corona-Virus Der Schwerpunkt dieses Papiers liegt darauf, den Einsatz intelligenter Technologien im Krisenmanagement zu erneuern, insbesondere die Widerstandsfähigkeit und Bereitschaft zur Corona-Virus-Krankheit (COVID-19) in China. Dieser Forschungsartikel zielt darauf ab, die Rolle der digitalen Technologie und insbesondere die Rolle von intelligenter Technologie, Big Data, künstlicher Intelligenz, intelligenten Anwendungen und Meldesystemen im Krisenmanagement zu identifizieren, indem frühere Studien analysiert und systematisch verglichen werden, um die oben genannten vier technologischen Faktoren in frühere Fallstudien und vergleichen Sie diese mit dem Fall China bei der Konfrontation mit dem Corona-Virus. Motivation dieser Forschung ist das erfolgreiche Krisenmanagement Chinas während der Corona-Virus-Pandemie, die Ende 2019 die Welt heimsuchte. Anhand der Literatur über die Rolle intelligenter Technologie wird ein Modell entwickelt, das aus Faktoren besteht, die sich direkt auf das Krisenmanagement auswirken. Die Studie ergab, dass intelligente Technologie eine bedeutende Rolle bei der Verringerung der Ausbreitung von Krisen im Fall Chinas spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67151-8_1 996e3e25961aef87826170683650d855;de;;;7.4.;;;Untersuchung von Random-Subspace- und Random-Forest-Regressionsmodellen unter Verwendung von Daten mit injiziertem Rauschen Die maschinellen Lernmethoden des Ensembles, die Random Subspace und Random Forest beinhalten und genetische Fuzzy-Regel-basierte Systeme als Basislernalgorithmen verwenden, wurden in einer Matlab-Umgebung entwickelt. Die Methoden wurden auf das reale Regressionsproblem der Vorhersage der Preise von Wohnimmobilien auf der Grundlage historischer Daten von Verkaufs-/Kauftransaktionen angewendet. Die Genauigkeit von Ensembles, die durch die vorgeschlagenen Methoden erzeugt wurden, wurde mit Bagging-, wiederholten Holdout- und wiederholten Kreuzvalidierungsmodellen verglichen. Die Tests wurden für vier Lärmpegel durchgeführt, die in die Benchmark-Datensätze injiziert wurden. Die Analyse der Ergebnisse wurde mit statistischer Methodik durchgeführt, einschließlich nichtparametrischer Tests, gefolgt von Post-hoc-Verfahren, die speziell für mehrere N . entwickelt wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37343-5_1 8871916c4c786c292cc9e6579e52df07;de;;;7.4.;;;Ein neuartiges zweistufiges optimiertes Modell für den logobasierten Dokumentenabruf basierend auf einem Soft-Computing-Framework Die schnelle Entwicklung des Internets hilft bei der Organisation von Dokumenten basierend auf ihren spezifischen Daten für große Organisationen bis hin zu kleinen Organisationen. Das Dokumentenabrufsystem zielt darauf ab, die relevanten Dokumente und deren Informationen nach bestimmten Begriffen zu organisieren. Die Verfügbarkeit von Informationen, die von Organisationen gespeichert werden, erfordert eine kostengünstige Speicherung, und der Suchmechanismus muss die informationsbasierten Dokumente sehr schnell in Echtzeit erhalten. Diese Forschung zielt darauf ab, ein solches Dokumentenabrufsystem durch ein logobasiertes Identifikationsmodell bereitzustellen, um die Dokumente zu analysieren und zu organisieren. Eine zweistufige Optimierung wird implementiert, um das vorgeschlagene Logo-basierte Dokumentenabrufsystem unter Verwendung eines genetischen Algorithmus und einer Optimierung der invertierten Ameisenkolonie zu erhalten. Die Verwendung genetischer Operatoren bei der Klassifizierung des Dokumentenabrufs auf der Grundlage von Indexbegriffen reduziert den Zeitaufwand, und die Optimierung der invertierten Ameisenkolonie verbessert die Abrufeffizienz. Parameter wie Klassifikationsgenauigkeit, Präzision, Retrieval-Effizienz werden beobachtet und experimentell mit bestehenden konventionellen und hybriden Modellen verglichen, um das vorgeschlagene Modell zu validieren.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-05192-0 14173441eb4593b1d961d4f53703a6e5;de;;;7.4.;;;Mining von Webnutzungsdaten für die automatische Site-Personalisierung Die Möglichkeit, detaillierte Nutzungsdaten auf der Ebene einzelner Mausklicks zu sammeln, bietet Web-basierten Unternehmen eine enorme Möglichkeit, das Web-Erlebnis ihrer Kunden zu personalisieren. Die meisten aktuellen Ansätze zur Web-Personalisierung umfassen die Verwendung statischer Benutzerprofile, die durch Registrierung erhalten werden, und Ansätze, die auf kollaborativer Filterung basieren. Diese Ansätze leiden unter den Problemen, dass die Profildaten subjektiv sind und auch veraltet sind, wenn sich die Benutzerpräferenzen im Laufe der Zeit ändern. Wir präsentieren einen Ansatz zur Webpersonalisierung basierend auf Web Usage Mining, der das gesamte Spektrum der Data Mining Techniken und Aktivitäten berücksichtigt. Wir beschreiben und vergleichen Web-Nutzungs-Mining-Techniken, basierend auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55991-4_32 031c15d0a00089f29a0373aaf3b23130;de;;;7.4.;;;Konversierendes Lernen: Aktives Lernen und aktive soziale Interaktion für die menschliche Supervision in nie endenden Lernsystemen Der Machine Learning-Community wurde NELL (Never-Ending Language Learning) vorgestellt, ein System, das in der Lage ist, aus dem Web zu lernen und sein Wissen zu nutzen, um unendlich zu lernen. Die Idee des kontinuierlichen Lernens aus dem Internet bringt Bedenken hinsichtlich der Zuverlässigkeit und Genauigkeit mit sich, vor allem wenn der Lernprozess sein eigenes Wissen nutzt, um seine Lernfähigkeiten zu verbessern. Bedenkt man, dass die Wissensbasis immer weiter wächst, erfordert ein solches System sowohl Selbstkontrolle als auch Selbstreflexion. Die verstärkte Nutzung des Internets, die die Entwicklung von NELL ermöglichte, brachte auch eine neue Informationsquelle online. Die sozialen Medien werden jeden Tag beliebter und die KI-Community kann jetzt Forschung entwickeln, um diese Informationen zu nutzen und sie in Wissen umzuwandeln. Diese Arbeit folgt diesem Leitbild und schlägt einen neuen Ansatz für maschinelles Lernen vor, genannt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34654-5_24 6b5c47609649058bf1616e43550cf6a9;de;;;7.4.;;;Minable Data Warehouse Data Warehouses werden häufig in verschiedenen Funktionen eingesetzt, beispielsweise in großen Unternehmen oder öffentlichen Einrichtungen. Diese Systeme enthalten große und reichhaltige Datensätze, die oft von mehreren Data-Mining-Techniken verwendet werden, um interessante Muster zu entdecken. Bevor Data-Mining-Techniken jedoch auf Data Warehouses angewendet werden können, müssen mühsame und komplizierte Vorverarbeitungstechniken abgeschlossen werden. Daher schlagen wir ein abbaubares Data Warehouse vor, das die Vorverarbeitungsstufe einer Data-Mining-Technik in den Bereinigungs- und Transformationsprozess in einem Data Warehouse integriert. Dieses Framework ermöglicht die Berechnung von Data-Mining-Techniken ohne zusätzliche Vorverarbeitungsschritte. Wir präsentieren unser vorgeschlagenes Framework unter Verwendung eines synthetisch generierten Datensatzes und einer klassischen Data-Mining-Technik namens Apriori, um Assoziationsregeln in Instant-Messaging-Datensätzen zu entdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01347-8_11 2f6a983afd884a9afb64adb09f340185;de;;;7.4.;;;Ein Vergleich von grafikbasierten und statistischen Metriken für Lerndomänen-Schlüsselwörter In diesem Beitrag präsentieren wir einen Vergleich von unüberwachten und überwachten Methoden zur Schlüsselphrasenextraktion aus einem Domänenkorpus. Die getesteten unüberwachten Methoden verwenden individuelle statistische Maße und grafikbasierte Maßnahmen, während die überwachten Methoden Modelle des maschinellen Lernens anwenden, die Kombinationen dieser statistischen und grafikbasierten Maßnahmen umfassen. Graphbasierte Kennzahlen werden auf einen Graphen angewendet, der Begriffe und zusammengesetzte Ausdrücke durch konzeptionelle Beziehungen verbindet und ein ganzes Korpus über eine Domäne und nicht ein einzelnes Dokument darstellt. Anhand von drei Datensätzen aus verschiedenen Domänen haben wir beobachtet, dass überwachte Methoden unüberwachte Methoden übertreffen. Wir haben auch festgestellt, dass die grafikbasierten Messgrößen Grad und Erreichbarkeit im Allgemeinen (in den meisten Fällen) die Standard-Baseline-TF-IDF und andere grafikbasierte Messgrößen übertreffen, während die auf Kookkurrenzen basierende Messgröße Pointwise Mutual Information alle übertrifft die anderen Metriken, einschließlich der diagrammbasierten Maßnahmen, wenn sie einzeln genommen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13332-4_21 300f8deafcd49de546565b81b55124ed;de;;;7.4.;;;Ein einheitliches Framework für die Stressprognose mit maschinellen Lernalgorithmen In der schnell aufstrebenden Welt nimmt die Bevölkerung schnell zu, während die Gesundheitsversorgung ständig abnimmt. Infolgedessen besteht ein überwiegender Bedarf an der Entwicklung neuer technologischer Systeme, um den Gesundheitszustand von Menschen über ihre Lebensspanne hinweg zu überwachen. Insbesondere Stress ist ein weltweit häufig auftretendes Gesundheitsproblem, das alltägliche Aktivitäten beeinträchtigen kann, eine negative psychische Erkrankung, Depressionen und Ängste entwickelt. Eine präzise und rechtzeitige Stressdiagnose ist wichtig, um die Lebensqualität zu verbessern, die mit herkömmlichen Methoden nicht möglich ist und die in vielerlei Hinsicht als unzuverlässig gilt. Um gesunde Probanden und Probanden mit Stress zu klassifizieren, haben sich maschinelle Lernalgorithmen als konsistent und effizient erwiesen. Diese Forschungsarbeit konzentriert sich auf die Entwicklung eines einheitlichen Machine-Learning-Frameworks zur Vorhersage des Stresses. Das Framework umfasst zwei Merkmalsauswahlalgorithmen und sechs Klassifikationsalgorithmen, die unter verschiedenen Metriken bewertet wurden. Der vorgeschlagene Rahmen identifiziert und klassifiziert die Probanden mit Stress von gesunden Probanden effizient.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3338-9_24 5356adf8c879e4965583aaca514789b9;de;;;7.4.;;;SMOTE-basiertes Framework für die Erkennung von IoT-Botnet-Angriffen Internet-of-Things (IoT)-Netzwerke sind aufgrund ihrer Heterogenität und ihrer geringen Leistungsfähigkeit von Angriffen bedroht. Es besteht die Notwendigkeit einer effizienteren Methode, um IoT-Netzwerke vor möglichen Angriffen zu schützen. Maschinelles Lernen spielt eine entscheidende Rolle, um das bösartige Verhalten der Angriffe zu erforschen und zu untersuchen. Eine abnormale Verteilung der Trainingsdatensätze zwischen den Klassen verursacht jedoch eine Instabilität der Klassifikationsleistung. Dieses Papier schlägt einen Rahmen für die Erkennung von IoT-Botnet-Angriffen mit der richtigen Handhabung unausgewogener Klassen vor. Es verwendete eine Kombination aus tiefen neuronalen Netzen und der Synthetic Minority Over-Sampling-Technik (SMOTE). Der vorgeschlagene Rahmen besteht aus Trainings-, Test- und Evaluierungsphasen. Im vorgeschlagenen Rahmen wurden Standard-UCI-Benchmark-Datensätze verwendet. Die Versuchsergebnisse haben die Wirksamkeit des vorgeschlagenen Frameworks bei der Unterscheidung zwischen normalen und böswilligen Angriffen auf den Verkehr gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6835-4_19 762b07a3f9392d8946e379a201b53f2f;de;;;7.4.;;;Ein Bag-of-Tones-Modell mit MFCC-Funktionen für die Klassifizierung von Musikgenres Musikgenres sind kategorische Bezeichnungen, die von Menschen geschaffen wurden, um Musikstücke zu charakterisieren. Diese Bezeichnungen können sehr subjektiv sein, beziehen sich jedoch typischerweise auf die Instrumentierung, die rhythmische Struktur und den harmonischen Inhalt der Musik. In diesem Beitrag schlagen wir ein Modell zur Klassifizierung von Musikgenres vor. Das neue Modell wird als Bag-of-Tones (BOT)-Modell bezeichnet, das der konzeptionell ähnlichen Idee des Bag-of-Words (BOW)-Modells in der Verarbeitung natürlicher Sprache und des Bag-of-Feature (BOF)-Modells folgt Bildverarbeitung. Die grundlegenden Low-Level-Musikfunktionen wie Mel-Frequenz-Cepstral-Koeffizienten (MFCC) sind in einem Satz von Codewörtern zusammengefasst, die als „Töne“ bezeichnet werden. Durch Verwendung eines solchen Modells kann jedes Musikstück durch einen neuen Merkmalsvektor der Verteilung auf Töne repräsentiert werden. Zur Genreklassifizierung können klassische Machine-Learning-Modelle wie Support Vector Machines (SVM) verwendet werden. Das Modell wird mit zwei Datensätzen getestet. Wir haben festgestellt, dass die polynomiale Kernelfunktion die beste Leistung in der SVM-Klassifikation hat. Beim Vergleich mit der vorherigen Arbeit haben wir festgestellt, dass das neue vorgeschlagene Modell klassische Modelle auf einem bestimmten Benchmark-Datensatz übertrifft. Im Allgemeinen kann dieses Modell verwendet werden, um die großen Musiksammlungen, die im Web verfügbar sind, zu strukturieren. Es kann eine wichtige Rolle bei der automatischen Kategorisierung und dem Abruf digitaler Musik spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53914-5_48 8d76d9f79143d9989d49f52209c05936;de;;;7.4.;;;Gegenbeispiel für Q-Bucket-Brigade Under Prediction Problem Mit dem Ziel, die Konvergenz- oder Divergenzbedingungen für das Learning Classifier System (LCS) zu klären, untersucht dieses Papier: (1) eine extreme Bedingung, bei der der Verstärkungsprozess von LCS divergiert, und (2) Methoden, um eine solche Divergenz zu vermeiden. Basierend auf unseren früheren Arbeiten, die die Äquivalenz zwischen dem LCS-Verstärkungsprozess und dem Reinforcement Learning (RL) with Function Approximation (FA)-Verfahren gezeigt haben, präsentieren wir ein Gegenbeispiel für LCS mit der Q-Bucket-Brigade basierend auf dem 11-State-Sternproblem, a Gegenbeispiel, das ursprünglich vorgeschlagen wurde, um die Divergenz des Q-Lernens mit linearer FA zu zeigen. Darüber hinaus bestätigten die empirischen Ergebnisse, die das Gegenbeispiel auf LCS anwenden, die von der Theorie vorhergesagten Ergebnisse: (1) LCS mit der Q-Bucket-Brigade divergierte unter Vorhersageproblemen, wobei die Aktionsauswahlpolitik festgelegt war, und (2) eine solche Divergenz war vermieden, indem man die implizite Bucket-Brigade verwendet oder den Restgradienten-Algorithmus auf die Q-Bucket-Brigade anwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71231-2_10 f631c6c8708d33c8ea8fcb3ac00a0cae;de;;;7.4.;;;Machine-Learning-Algorithmen zur Merkmalsauswahl aus Genexpressionsdaten Genexpressionsdaten sind die biologischen Daten über die Konzentration verschiedener Transkriptionsfaktoren und anderer Chemikalien, die zu einem bestimmten Zeitpunkt in einer Zelle vorhanden sind. Es wird aus DNA-Microarray-Experimenten gewonnen. Da Genexpressionsdaten die Menge verschiedener chemischer Bestandteile einer Zelle darstellen, liefert ihre Analyse mit geeigneten Computertechniken verschiedene Erkenntnisse über die Gesundheit der Zelle und damit des Organismus, zu dem die Zelle gehört. Das Problem mit Genexpressionsdaten ist das Vorhandensein von Rauschen, fehlenden Werten und ihre extrem hohe Dimensionalität, da es für jedes Gen im Genom des Organismus einen Wert in der Größenordnung von Tausenden gibt und andererseits die Anzahl der Proben sind viel weniger. Dies führt aufgrund des Fluchs der Dimensionalität zu irreführenden Ergebnissen bei der rechnerischen Analyse. Um diese Probleme zu überwinden, werden zunächst die Gene, die für das untersuchte Problem am relevantesten sind, aus dem gesamten Satz von Genen ausgewählt, deren Werte uns zur Verfügung stehen. Es gibt drei Kategorien von Feature-Auswahlmethoden – Filter, Wrapper und eingebettet. Maschinelles Lernen, das das Lernen von Modellen oder Mustern aus Eingabedaten beinhaltet, wird häufig für die Merkmalsauswahl aus Genexpressionsdatensätzen verwendet. In diesem Kapitel haben wir eine Zusammenstellung bekannter Methoden des maschinellen Lernens präsentiert, die zur Merkmalsauswahl aus Genexpressionsdatensätzen verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2445-5_10 b924404ccb541cff8832190b673a8f96;de;;;7.4.;;;Instanzbasierter Ontologieabgleich: Eine Literaturübersicht A Die Menge der heute veröffentlichten Forschungsartikel zum instanzbasierten Ontologie-Matching ist bedeutend und soll das wachsende Interesse der Forschungsgemeinschaft zum Ontologie-Matching widerspiegeln. Dennoch scheint diese Menge an Informationen für neue Forscher auf dem Gebiet des instanzbasierten Ontologie-Matchings verheerend zu sein. Ziel dieser Studie ist es daher, Forschern und Praktikern dabei zu helfen, sich ein umfassendes Bild vom aktuellen instanzbasierten Ontologie-Matching zu machen und potenzielle Forschungsrichtungen im Bereich des Matchings verschiedener Ontologien zu bestimmen, um eine einzelnes Objekt der realen Welt. Wir haben eine intensive Literaturrecherche im Bereich Ontologie-Matching, instanzbasiertes Matching und Semantic Web durchgeführt. Unsere Studie zeigt, dass dem instanzbasierten Matching mehr Aufmerksamkeit geschenkt werden muss als der üblichen Konzentration auf das konzeptionelle Matching von zwei oder mehr Ontologien. Wir haben auch einige wichtige Bereiche hervorgehoben, die Forschung erfordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-72550-5_44 92374d5a6a59478d0bf20539cdedde87;de;;;7.4.;;;Eine Methode zur Authentizität von Benutzer-Avataren basierend auf Multi-Feature-Fusion Social Media bietet Nutzern eine Plattform für den Informationsaustausch und die Kommunikation. Gleichzeitig verwendet ein großer Teil der Nutzer einen gefälschten Avatar. Wir versuchen, die Authentizität des hochgeladenen Personenavatars des Benutzers basierend auf der Methode des maschinellen Lernens automatisch zu unterscheiden. In diesem Papier wird ein Avatar-Authentizitäts-Unterscheidungsverfahren basierend auf Multi-Feature-Fusion vorgeschlagen, indem benutzerbasierte Features, Avatar-Features und textbasierte Features kombiniert werden. Wir verwenden Deep Learning, Bilderkennung und Themenmodelltechniken, um Features zu verarbeiten. Die Methode wird anhand des Sina Weibo Datensatzes verifiziert. Die experimentellen Ergebnisse zeigen, dass die Methode eine Genauigkeit von 84,1% erreichen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31624-2_12 8aee3e4eae9071769b7ebf7da27ea564;de;;;7.4.;;;Typologie von Mixed-Membership-Modellen: Auf dem Weg zu einer Entwurfsmethode Präsentiert eine Analyse der Struktur von Modellen mit gemischter Mitgliedschaft in elementare Blöcke und ihre numerischen Eigenschaften. Durch die Verknüpfung solcher Modellstrukturen mit bekannten oder in den Daten angenommenen Strukturen schlagen wir vor, wie Modelle auf kontrollierte Weise konstruiert werden können, wobei die numerischen Eigenschaften der Datenwahrscheinlichkeit und Gibbs vollständige Bedingungen als Prädiktoren für das Modellverhalten verwendet werden. Um diese „Bottom-up“-Entwurfsmethode zu veranschaulichen, werden Beispielmodelle konstruiert, die zum Finden von Fachwissen aus gekennzeichneten Daten verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23783-6_3 61ee18044c8f404ce5f5848c4b858d8d;de;;;7.4.;;;Eine Methode zur Abwehr eines gegnerischen Angriffs auf das Zeitreihen-Klassifizierungsmodell in einem IoT-System IoT-Geräte werden oft mit entsprechenden Datensätzen, Algorithmen und Infrastruktur in Verbindung gebracht. In der IoT-Basisinfrastruktur bestehen jedoch viele potenzielle Bedrohungen, wenn Deep-Learning-Algorithmen in diesen Geräten angewendet werden. Typischerweise wird eine Deep-Learning-Methode als grundlegender Entscheidungsalgorithmus zur Klassifizierung der Zeitreihendaten verwendet, was eine wichtige Aufgabe bei der IoT-Datenanwendung ist. Dennoch sind sie anfällig für kontradiktorische Beispiele, die potenzielle Risiken für einige Bereiche wie Medizin und Sicherheit mit sich bringen, in denen eine geringfügige Störung der Zeitreihendaten zu falschen Entscheidungen führen könnte. In diesem Papier zeigen wir einige White-Box-Angriffe und Random-Noise-Angriffe gegen Zeitreihendaten. Darüber hinaus zeigen wir ein kontradiktorisch generiertes Verfahren, das nur einen Wert der ursprünglichen Zeitreihe ändert. Um dem gegnerischen Angriff zu widerstehen, trainieren wir einen Detektor für gegnerische Beispiele, um die gegnerischen Beispiele von normalen Beispielen basierend auf tiefen Merkmalen zu unterscheiden. Der Detektor für gegnerische Beispiele könnte die gegnerischen Beispiele filtern, bevor zukünftige Beeinträchtigungen auftreten. Experimente mit UCR-Datensätzen zeigen, dass 97% der gegnerischen Beispiele erfolgreich erkannt werden konnten, die durch zwei gängige Angriffsmethoden generiert wurden: FGSM und BIM.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60029-7_50 9cb9bf92231beae38db2aaa6591c94ab;de;;;7.4.;;;Neural Network Rule Extraction zur Erkennung von Kreditkartenbetrug Neuronale Netze stellen aufgrund ihrer Blackbox und oft proprietären Natur eine ernsthafte Eintrittsbarriere in ihrer Anwendung in der automatisierten Betrugserkennung dar, die hier durch die Kombination mit symbolischer Regelextraktion überwunden wird. Ein auf Sparse Oracle basierender adaptiver Regelextraktionsalgorithmus wird verwendet, um verständliche Regeln aus einem neuronalen Netzwerk zu erzeugen, um die Erkennung von Kreditkartenbetrug zu unterstützen. In diesem Papier wird eine Methode zur Verbesserung dieses Extraktionsalgorithmus zusammen mit Ergebnissen aus einem großen realen europäischen Kreditkartendatensatz vorgestellt. Durch diese Anwendung wird gezeigt, dass neuronale Netze in unternehmenskritischen Bereichen helfen können und ein wichtiges Werkzeug bei der transparenten Erkennung von Betrug sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23957-1_12 4d439be6477e9f90a0e72e0f38e4b0cb;de;;;7.4.;;;Methode zur Entwicklung von nichtstationärem Multiple Kernel Learning In letzter Zeit haben die sich entwickelnden Multiple-Kernel-Lernmethoden die Aufmerksamkeit der Forscher auf sich gezogen, da sie den zusammengesetzten Kernel mit dem optimalen Abbildungsmodell in einem großen hochdimensionalen Merkmalsraum finden können. Es ist jedoch nicht geeignet, den zusammengesetzten Kernel für alle Stichproben stationär zu berechnen. In diesem Artikel schlagen wir eine Methode zur Entwicklung von nichtstationärem multiplen Kernel-Lernen vor, bei der Basiskernel als Baumkerne kodiert werden und eine Gating-Funktion verwendet wird, um die Gewichte der Baumkerne gleichzeitig zu bestimmen. Erhaltene Klassifikatoren haben den zusammengesetzten Kernel mit dem optimalen Abbildungsmodell und wählen die am besten geeigneten kombinierten Gewichtungen gemäß den Eingabestichproben aus. Experimentelle Ergebnisse zu mehreren UCI-Datensätzen veranschaulichen die Gültigkeit der vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12640-1_3 9af254c31a02a7d4d53ab34a728a826c;de;;;7.4.;;;Peer-to-Peer-Abruf privater Informationen Private Information Retrieval (PIR) wird normalerweise als Spiel zwischen zwei Spielern modelliert: einem Benutzer und einer Datenbank. Der Benutzer möchte ein Element aus der Datenbank abrufen, ohne dass letzteres weiß, welches Element. Die meisten aktuellen PIR-Protokolle sind schlecht geeignet, um PIR von einer Suchmaschine oder einer großen Datenbank bereitzustellen: i) ihre Rechenkomplexität ist linear zur Größe der Datenbank, ii) sie gehen von einer aktiven Zusammenarbeit des Datenbankservers im PIR-Protokoll aus. Wenn nicht davon ausgegangen werden kann, dass die Datenbank kooperiert, ist eine Peer-to-Peer-Benutzergemeinschaft eine natürliche Alternative, um eine gewisse Anonymität der Abfrage zu erreichen: Ein Benutzer stellt eine Anfrage im Namen eines anderen Benutzers in der Gemeinschaft. In diesem Beitrag wird ein Peer-to-Peer-PIR-System beschrieben, das auf einer zugrunde liegenden kombinatorischen Struktur beruht, um das erforderliche Schlüsselmaterial zu reduzieren und die Verfügbarkeit zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87471-3_26 97a55e474514a7d5178ea4d3b983c9f6;de;;;7.4.;;;Integration von Explainable AI und Blockchain zur sicheren Speicherung von lesbaren Begründungen für die Kreditrisikobewertung Die automatisierte Kreditrisikobewertung ist eine der wichtigsten Anwendungen der künstlichen Intelligenz. Die traditionellen Black-Box-KI-Modelle sind jedoch aufgrund der weltweit auferlegten Regulierungen zur Gewährleistung der Sicherheit, Vertraulichkeit und Interpretierbarkeit der Daten nicht mehr geeignet. Ein bemerkenswertes Beispiel ist die Datenschutz-Grundverordnung (DSGVO). Das Problem ist zweifach, zum einen sind menschenverständliche Erklärungen erforderlich und zum anderen müssen diese Erklärungen zur Wahrung der Privatsphäre des Nutzers sicher gespeichert werden und sollen bei Bedarf in Zukunft zugänglich sein. In diesem Papier schlagen wir ein System vor, das die sichere und unveränderliche Natur der Blockchain nutzt, um Erklärungen von Modellen des maschinellen Lernens für die Kreditbewertung zu speichern. Unser vorgeschlagenes System zielt darauf ab, lokale Interpretationen des globalen Modells für Kunden öffentlich zugänglich zu machen, damit sie auf sichere Weise darauf zugreifen können. Ein chronologischer Überblick über die Modellentscheidungen kann pro Benutzer abgerufen werden, wodurch der Benutzer die Reihe von Ereignissen, die zu seinen Kreditgenehmigungsentscheidungen führen, besser versteht. Unsere Ergebnisse zeigen die Vertrauenswürdigkeit einer erklärten Modellvorhersage mit der Sicherheit, Reproduzierbarkeit, Rückverfolgbarkeit und Transparenz von Blockchain und bieten dem Endbenutzer die Möglichkeit, eine Erklärung für die Kreditbewertungsentscheidung sicher anzufordern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0404-1_5 5f429352443d12ad844d739a39e9f496;de;;;7.4.;;;Computer-Tool-Prototyp für die Auswahl von Ansichten, die in Datenwürfeln und häufigen Mustern materialisiert werden sollen Die flächendeckende Verfügbarkeit neuer Rechenmethoden und Werkzeuge zur Datenanalyse stellt eine große Herausforderung für Studienanfänger dar, die jetzt die Grundlagen erlernen müssen. Schwierig ist die Auswahl der am besten geeigneten Strategie und die Sammlung von Methoden im Data Mining, es ist ein gutes Beispiel. Einige dieser Methoden erfordern Richtlinien, die Praktikern bei der geeigneten Auswahl von Data-Mining-Tools helfen können. In der vorliegenden Arbeit wird der Vorschlag eines Tools gezeigt, das die Implementierung eines Algorithmus zur Auswahl der optimalen Menge von Ansichten zur Materialisierung aus einem mehrdimensionalen Würfel visuell zeigt, wobei der Hauptparameter die Materialisierungskosten dieser Ansichten sind. Das Tool ermöglicht das Definieren von Operationen mit Cubes in verschiedenen Dimensionen aus einer Liste von Geschäftsfragen, die für sie durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33229-7_18 58e220cad193655bb0423b8d38893f66;de;;;7.4.;;;Prozedurales Lernen, Legasthenie und verzögertes neuronales Commitment In diesem Kapitel behandeln wir die zugrunde liegenden Ursachen der Legasthenie, die entwicklungsbedingte Lernbehinderung, und nicht die Lesebehinderung. In unserer bahnbrechenden Forschung vor über 25 Jahren haben wir gezeigt, dass der Prozess der Fertigkeitsautomatisierung der Fertigkeit ein Problem für legasthene Kinder war, nicht nur in Bezug auf Lesekompetenzen, sondern auch in einer Reihe anderer Fähigkeiten, die nicht offensichtlich mit dem Lesen in Verbindung stehen. In diesem Kapitel berichten wir über die weitere Entwicklung dieses Rahmens, zunächst mit der Identifizierung des Kleinhirns als Schlüsselstruktur bei den Automatisierungsdefiziten, dann einer Analyse des „neuralen Schaltkreises“, die darauf hindeutet, dass viele Entwicklungsstörungen mit Prozeduralisierungsproblemen zusammenhängen, mit Legasthenie verbunden mit spezifischen Schwierigkeiten in den Sprach-/Kleinhirn-Verfahrenskreisen. Hier bringen wir diese Forschung auf den heutigen Tag, erweitern die Analyse, um zu betrachten, wie Netzwerke von Geburt an wachsen, und führen das Konzept des verzögerten neuronalen Commitments (DNC) als leistungsfähigen erklärenden Entwicklungsrahmen ein, der vorschlägt, dass legasthene Kinder langsamer bauen Konnektivitätsnetzwerke, von denen Leseerwerb und Lesefluss abhängen. Diese Analyse knüpft an die Entwicklung von Exekutivfunktionen und Sprachnetzwerken an und steht im Einklang mit allen wichtigen Theorien der Legasthenie. Wir hoffen, dass das DNC einen fruchtbaren und integrativen Rahmen für die weitere theoretische und angewandte Forschung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90805-2_12 294c5c19832361b94fbd70fc5e99b8fa;de;;;7.4.;;;Das Co-Training im unsymmetrischen Stil Teilüberwachtes Lernen hat in den letzten zehn Jahren viel Aufmerksamkeit auf sich gezogen, da es den Vorteil bietet, nicht gekennzeichnete Daten mit gekennzeichneten Daten zu kombinieren, um die Lernfähigkeit von Modellen zu verbessern. Co-Training ist ein repräsentatives Paradigma semi-überwachter Lernmethoden. Typischerweise werden einige Algorithmen im Stil des Co-Trainings verwendet, wie z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20841-6_9 76abf810ed2b219460c9ab2aed0c98f0;de;;;7.4.;;;Wenn halbüberwachtes Lernen auf Ensemble-Lernen trifft Semi-überwachtes Lernen und Ensemble-Lernen sind zwei wichtige Lernparadigmen. Ersteres versucht, eine starke Generalisierung durch die Nutzung nicht gekennzeichneter Daten zu erreichen, letzteres versucht, eine starke Generalisierung durch die Verwendung mehrerer Lerner zu erreichen. In diesem Papier plädieren wir dafür, stärker lernende Systeme durch die Nutzung nicht gekennzeichneter Daten und einer Kombination von Klassifikatoren zu generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02326-2_53 a32557c290ea96ffe888daff290c47fa;de;;;7.4.;;;Ein automatisches Moderationssystem für FML mit Hashing-Regression In diesem Artikel schlagen wir eine neuartige maschinelle Lernanwendung auf einer lustigen Story-Sharing-Website vor, um neu eingereichte Beiträge basierend auf ihren Inhalten und Metadaten automatisch zu moderieren. Dies ist eine schwierige Aufgabe, da eine Maschine einen Witz nicht verstehen kann und der Inhalt jedes Beitrags ziemlich kurz ist. Wir sammeln alle Beiträge der Website mit einem Webcrawler und extrahieren dann die Funktionen der Beiträge mit Hilfe einiger Tools zur Verarbeitung natürlicher Sprache (NLP). Schließlich verwenden wir ein Regressionsmodell, das auf der Approximation Nearest Neighbour (ANN)-Suche basiert, um die Anzahl der Stimmen für einen bestimmten Beitrag vorherzusagen, um das Ziel zu erreichen, seine Qualität zu bestimmen. Hashing-Techniken werden verwendet, um das Problem der Dimensionalität zu beheben und auch wegen der hohen Abfragegeschwindigkeit und der geringen Speicherkosten. Das Experiment zeigt, dass unser System mit verschiedenen Hashing-Methoden eine zufriedenstellende Leistung erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53917-6_13 a6f59712c41c6d3319e2588c6dd72dfa;de;;;7.4.;;;Eine Bewertung verschiedener Regressionsmodelle zur Vorhersage der Zuverlässigkeit von zweipoligen Netzwerken Die Analyse von Netzwerkdaten ist derzeit eine große Herausforderung für angewandtes maschinelles Lernen. Es wurden viele Modellarchitekturen vorgeschlagen, um Informationen aus Netzwerkdaten für spezifische Anwendungen zu untersuchen oder zu extrahieren. In diesem Papier vergleichen wir die Leistung von Autoencodern, Convolutional Neural Networks und Extreme Gradient Boosting Decision Trees mit unterschiedlichen Konfigurationen für die Aufgabe, die Zuverlässigkeit von zweipoligen Netzwerken zu approximieren. Die Ground Truth wird mit einem analytischen Verfahren generiert. Es werden verschiedene synthetische Datensätze verwendet, die Netzwerke mit unterschiedlichen Konfigurationen enthalten. Die erhaltenen Ergebnisse helfen uns, die Datensatzfaktoren zu identifizieren, die die Vorhersageleistung dieser Modelle beeinflussen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30487-4_21 3d6135d58ac0bfa329f3255e6e82a91d;de;;;7.4.;;;Semi-gekoppeltes Transformationslernen Diese Arbeit führt in das semi-gekoppelte Transformationslernen ein. Bei gegebenen Trainingsdaten in zwei Domänen (Quelle und Ziel) lernt es eine Transformation in jeder der Domänen, so dass die entsprechenden Koeffizienten (linear) von der Quelle auf das Ziel abgebildet werden. Da das Mapping in eine Richtung (Quelle zu Ziel) erfolgt, aber nicht umgekehrt, nennen wir es „semi-gekoppelt“. Unsere Arbeit ist das analytische Äquivalent zum (semi) gekoppelten Wörterbuchlernen. Die vorgeschlagene Technik wurde bei zwei Problemen angewendet. Die erste ist eine superauflösende Bildauflösung und die zweite die sprachenübergreifende Dokumentenabfrage. In beiden Fällen übertrifft unsere vorgeschlagene lernbasierte Transformationsformulierung die bestehenden Techniken erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04182-3_13 2ddb73db7a6dfdf483bb5255c3acaaf7;de;;;7.4.;;;Aktualisierte Analyse der Erkennungsmethoden für Phishing-Angriffe Phishing-Angriffe verwenden Social Engineering und einige technische Tricks, um die persönlichen Identitätsdaten der Benutzer, Kontoanmeldeinformationen und Details Ihrer Bankkarten zu erhalten, um sich als Benutzer im Netzwerk auszugeben. Organisationen sind gegen diese Angriffe nicht immun und sollten daher einen geordneten Plan zur Erkennung von Phishing implementieren, um die Risiken durch direkte Exposition zu reduzieren. Phishing wird unter anderem in verschiedenen Telematikdiensten wie E-Mail, Web, sozialen Netzwerken und Instant Messaging betrieben. Dieses Papier enthält eine aktualisierte Studie zu den wichtigsten bestehenden Mechanismen zur Erkennung von Phishing. Darüber hinaus werden die effektivsten Lösungen in der Literatur aufgezeigt, passende Lösungen für verschiedene Dienste identifiziert und die effektivsten Lösungen vorgestellt, mit dem Ziel, diese Ansätze in zukünftigen integrierten Lösungen zur Erkennung von Phishing-Angriffen anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1480-4_5 c7e5bc213a069f59c0615b575e685a6a;de;;;7.4.;;;Segmentierung potenzieller Kunden mit Kohonen Network: Eine Fallstudie zum Bankensektor Das Hauptziel dieses Papiers ist es, die Eigenschaften der Neukunden einer webbasierten Kreditbank über eine Segmentierungsmethodik mit Kohonen Network zu verstehen. Das Hauptproblem dabei ist der Vorschlag eines datengetriebenen Segmentierungsansatzes zur Verhinderung des Verlustes lohnender Kundenakquise im Bankensektor des digitalen Zeitalters. Der Grund für die Wahl des Kohonen-Netzwerks ist die Möglichkeit, mit großen Datenmengen arbeiten zu können und die am besten geeignete Bestimmung der Clusternummer, die die wichtigste Entscheidung für die Clusteranalyse ist, durch die Technik selbst. Der bekannte Zweck der Clusteranalyse in der Business Analytics ist es, durch das Aufdecken bisher unbekannter kritischer Kundenmerkmale und Bedeutungsgrade den notwendigen Weitblick zu schaffen, um das verantwortliche Unternehmen bei strategischen Marketingentscheidungen wie Marktsegmentierung und Zielmarktauswahl zu unterstützen. Als Ergebnis der Studie wurden durch die Erkenntnisse der Kohonen-Cluster neue Marketingstrategien bezüglich des Verlusts von Neukundenakquise vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77246-8_29 ceae2d56ebf447eba6a705666f6bf647;de;;;7.4.;;;CITPM: Ein Cluster-basiertes iteratives Framework zum Mining von thematischen Phrasen Eine Phrase ist eine natürliche, bedeutungsvolle, wesentliche semantische Einheit. Bei der Themenmodellierung ist die Visualisierung von Phrasen für einzelne Themen eine effektive Möglichkeit, unstrukturierte Textkorpora zu erkunden und zu verstehen. Unglücklicherweise beruhen bestehende Ansätze überwiegend auf den allgemeinen Verteilungsmerkmalen zwischen Themen und Phrasen in einem gesamten Korpus, während sie die Auswirkungen der thematischen Verteilung auf Domänenebene ignorieren. Dies führt häufig zum Verlust domänenspezifischer Terminologien und schwächt als Folge die Kohärenz aktueller Phrasen. In diesem Papier stellen wir ein neuartiges Framework CITPM für Topic Phrase Mining vor. Unser Framework betrachtet einen Korpus als eine Mischung aus Clustern (Domänen), und jeder Cluster ist durch Dokumente gekennzeichnet, die ähnliche thematische Verteilungen teilen. Das CITPM-Framework führt iterativ Phrase Mining, Topic Infering und Cluster-Update durch, bis ein zufriedenstellendes Endergebnis erzielt wird. Die empirische Überprüfung zeigt, dass unser Framework sowohl in Bezug auf Interpretierbarkeit als auch Effizienz den Stand der Technik übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32025-0_13 a1dbd1b49126b262fdc2d8ffe2b027ed;de;;;7.4.;;;Prescreening von Kandidatenregeln mit Assoziationsregel-Mining und Pareto-Optimalität bei der genetischen Regelauswahl Die genetische Regelauswahl ist ein Ansatz zum Entwurf von Klassifikatoren mit hoher Genauigkeit und hoher Interpretierbarkeit. Es sucht aus einer großen Anzahl von Kandidatenregeln nach einer kleinen Anzahl einfacher Klassifikationsregeln. Die Effektivität der Selektion genetischer Regeln hängt stark von der Wahl der Kandidatenregeln ab. Wenn wir Hunderttausende von Kandidatenregeln haben, ist es sehr schwierig, effizient nach ihren guten Teilmengen zu suchen. Auf der anderen Seite, wenn wir nur wenige Kandidatenregeln haben, ist die Regelauswahl nicht sinnvoll. In diesem Papier untersuchen wir die Verwendung von Pareto-optimalen und nahezu Pareto-optimalen Regeln in Bezug auf Unterstützung und Vertrauen als Kandidatenregeln bei der Auswahl genetischer Regeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74827-4_64 1ee15224d336a7b2655e28b91ba33b29;de;;;7.4.;;;MMPClust: Ein Skew-Prevention-Algorithmus für modellbasiertes Dokumenten-Clustering Um eine sehr hohe Dimensionalität zu unterstützen, ist das modellbasierte Clustering eine intuitive Wahl für das Dokumentenclustering. Die aktuellen modellbasierten Algorithmen neigen jedoch dazu, schiefe Cluster zu erzeugen, die die Qualität der Clusterbildung stark beeinflussen. In diesem Beitrag werden die Gründe für Schiefe untersucht und bestimmt, wie das ungeeignete Ausgangsmodell, die Untauglichkeit des Clustermodells und die Interaktion zwischen der Dezentralisierung von Schätzproben und dem übergeneralisierten Clustermodell. Dieses Papier schlägt einen Skew-Prevention Document-Clustering-Algorithmus (MMPClust) vor, der zwei Funktionen hat: (1) ein inhaltsbasiertes Clustermodell wird verwendet, um den Cluster besser zu modellieren, (2) beim Neuschätzschritt ein Teil von Dokumenten Die relevantesten für die entsprechende Klasse werden automatisch für jeden Cluster als Schätzproben ausgewählt, um diese Interaktion zu unterbrechen. MMPClust hat weniger Einschränkungen und mehr Anwendbarkeit beim Dokumentenclustering als die vorherigen Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/11408079_47 fb94cd82a996e50879ef5f08c94cd5e4;de;;;7.4.;;;Altersschätzung aus MR-Bildern über 3D Convolutional Neural Network und Densely Connect Die Schätzung des Gehirnalters aus Magnetresonanz(MR)-Bildern ist nützlich für die computergestützte Diagnose (CAD) bei neurodegenerativen Erkrankungen. In letzter Zeit wurden einige Deep-Learning-Methoden für die Altersschätzung aus MR-Bildern vorgeschlagen. Diese Methoden entlasten die Vorverarbeitung erheblich und übertreffen die Methoden auch mit handgefertigten Funktionen. Allerdings stapeln die existierenden Modelle der Gehirnaltersschätzung einfach mehrere Faltungsschichten zusammen, deren Anpassungsfähigkeit noch begrenzt ist. In diesem Artikel schlagen wir ein Deep-Learning-Framework vor, das auf einem neuronalen 3D-Faltungsnetzwerk und dichten Verbindungen basiert, um das Gehirnalter aus MR-Bildern vorherzusagen. Der Block mit dichter Verbindung im vorgeschlagenen Rahmen hat eine stärkere Anpassungsfähigkeit. Außerdem werden, kombiniert mit dem Domänenwissen der Hirnaltersschätzung, die Hochfrequenzstrukturen von MR-Bildern des Gehirns extrahiert und dann in das tiefe Netzwerk gesendet. Die vorgeschlagene Methode wird anhand eines öffentlichen MRT-Datensatzes des Gehirns evaluiert. Mit den Vergleichen mit bestehenden Methoden zeigten die experimentellen Ergebnisse, dass unsere Methode mit einer Genauigkeit von 4,28 Jahren auf dem mittleren absoluten Fehler (MAE) die Leistung nach dem Stand der Technik erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04239-4_37 3c14638070712beda3554143a2b1f53a;de;;;7.4.;;;Ein Modell zur Informationsbeschaffung basierend auf possibilistischen Netzwerken Dieses Papier schlägt ein Modell für Information Retrieval (IR) vor, das auf possibilistisch gerichteten Netzwerken basiert. Beziehungen Dokumente-Begriffe und Abfrage-Begriffe werden eher durch Möglichkeits- und Notwendigkeitsmaße als durch ein Wahrscheinlichkeitsmaß modelliert. Der Relevanzwert für das angefragte Dokument wird nach zwei Graden gemessen: der Notwendigkeit und der Möglichkeit. Genauer gesagt löst die Anfrage des Benutzers einen Propagationsprozess aus, um notwendig oder zumindest möglicherweise relevante Dokumente abzurufen. Der Möglichkeitsgrad ist praktisch, um Dokumente aus der Antwort herauszufiltern (abgerufene Dokumente) und der Notwendigkeitsgrad ist nützlich, um die Relevanz von Dokumenten zu bestätigen. Die Trennung dieser Begriffe kann die Ungenauigkeit erklären, die den Abrufprozess durchdringt. Darüber hinaus wird eine verbesserte Gewichtung von Begriffen in einer im Dokument nicht vorhandenen Abfrage eingeführt. Experimente, die an einer Untersammlung von CLEF, nämlich LeMonde 1994, einer französischen Zeitungssammlung, durchgeführt wurden, zeigten die Wirksamkeit des Modells.;-;-;-;https://link.springer.com/chapter/10.1007/11575832_31 08e9a186177169e7d62946a5156e6e92;de;;;7.4.;;;Sicherheit und Risiko im Engineering Design In diesem Kapitel wird die Einführung neuer oder modifizierter Systeme in einen Engineering-Prozess betrachtet, wobei die Sicherheit in Bezug auf Risiken und Verluste durch Unfälle oder Störfälle, die aus der komplexen Integration von Systemen resultieren, vorhergesagt, bewertet und bewertet wird, um sicherzustellen, dass die Konstruktion das Risiko so gering wie möglich halten. Risiko bezieht sich auf eine Kombination aus der Wahrscheinlichkeit des Auftretens von Gefahren und der Schwere ihres Ergebnisses oder ihrer Folgen. Sicherheit in der Konstruktion beginnt mit der Identifizierung möglicher Gefahren, die auftreten können, sowie der entsprechenden Systemzustände, die zu einem Unfall oder Vorfall in der entworfenen Anlage führen können. Dies wird durch eine Gefährdungsanalyse ermittelt. Die Initiale;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-175-6_5 57690dc0cb0c7dc5c7b5708523998f2a;de;;;7.4.;;;Benutzerpräferenz und Einbettung des Lernens mit implizitem Feedback für Empfehlungssysteme In diesem Beitrag schlagen wir ein neuartiges Ranking-Framework für kollaboratives Filtern mit dem übergeordneten Ziel vor, Benutzerpräferenzen gegenüber Elementen zu lernen, indem ein paarweiser Rankingverlust minimiert wird. Wir zeigen, dass das Minimierungsproblem abhängige Zufallsvariablen beinhaltet und liefern eine theoretische Analyse, indem wir die Konsistenz der empirischen Risikominimierung im schlimmsten Fall beweisen, wenn alle Benutzer eine minimale Anzahl von positiven und negativen Items wählen. Weiterhin leiten wir ein neuronales Netzwerkmodell ab, das gemeinsam eine neue Repräsentation von Benutzern und Items in einem eingebetteten Raum sowie die Präferenzrelation von Benutzern gegenüber den Itempaaren lernt. Das Lernziel basiert auf drei Szenarien von Ranking-Verlusten, die die Fähigkeit des Modells steuern, die durch die Präferenzen der Benutzer induzierte Ordnung über die Elemente beizubehalten, sowie die Fähigkeit des im erlernten eingebetteten Raum definierten Punktprodukts, um die Bestellung herstellen. Das vorgeschlagene Modell ist von Natur aus für implizites Feedback geeignet und beinhaltet die Schätzung von nur sehr wenigen Parametern. Durch umfangreiche Experimente mit mehreren realen Benchmarks zu impliziten Daten zeigen wir das Interesse am gleichzeitigen Lernen der Präferenz und der Einbettung im Vergleich zum getrennten Lernen. Wir zeigen auch, dass unser Ansatz sehr wettbewerbsfähig ist mit den besten kollaborativen Filtertechniken, die für implizites Feedback vorgeschlagen werden.;-;-;-;https://link.springer.com/article/10.1007/s10618-020-00730-8 0435e7fc8c72945eb1258987ec6c84f6;de;;;7.4.;;;Linguistische Ansätze zur Erkennung von Fake News Bis heute gibt es keine umfassende sprachliche Beschreibung von Fake News. In diesem Kapitel wird eine Reihe von Forschungen zur Fake-News-Erkennung untersucht, die sich speziell auf solche konzentrieren, die einen linguistischen Ansatz als Ganzes oder als Teil eines integrierten Ansatzes verfolgen. Bereiche, in denen die Linguistik die Charakterisierung und Erkennung von Fake News unterstützen kann, werden identifiziert, nämlich bei der Einführung systematischerer Datenauswahlverfahren, wie sie in der Korpuslinguistik zu finden sind, bei der Anerkennung von Fake News als probabilistischem Ergebnis in Klassifikationstechniken und beim Vorschlag zur Linguistik in hybriden Ansätzen zur Erkennung von Fake News. Basierend auf der Forschung des Linguisten Douglas Biber wird vorgeschlagen, dass die Erkennung von Fake News entlang der Dimensionen extrahierter linguistischer Merkmale operieren könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62696-9_15 3308f94328bfbfb85474d0a25c6004c8;de;;;7.4.;;;Ein kombiniertes CNN- und LSTM-Modell für die arabische Stimmungsanalyse Tiefe neuronale Netze haben sich beim Umgang mit anspruchsvollen und großen Datensätzen aus einer Vielzahl von Anwendungsbereichen als gute Datenmodellierungsfunktionen erwiesen. Convolutional Neural Networks (CNNs) bieten Vorteile bei der Auswahl guter Funktionen und Long Short-Term Memory (LSTM)-Netze haben sich als gute Fähigkeiten zum Lernen sequentieller Daten erwiesen. Von beiden Ansätzen wurde berichtet, dass sie verbesserte Ergebnisse in Bereichen wie Bildverarbeitung, Spracherkennung, Sprachübersetzung und anderen Aufgaben der natürlichen Sprachverarbeitung (NLP) liefern. Die Sentimentklassifizierung für kurze Textnachrichten von Twitter ist eine anspruchsvolle Aufgabe, und die Komplexität der Sentimentklassifizierungsaufgaben in arabischer Sprache nimmt zu, da Arabisch eine morphologische Sprache ist. Darüber hinaus ist die Verfügbarkeit von genauen Vorverarbeitungswerkzeugen für Arabisch eine weitere aktuelle Einschränkung, zusammen mit begrenzter Forschung in diesem Bereich. In diesem Papier untersuchen wir die Vorteile der Integration von CNNs und LSTMs und berichten über eine verbesserte Genauigkeit für die arabische Stimmungsanalyse in verschiedenen Datensätzen. Darüber hinaus versuchen wir, die morphologische Vielfalt bestimmter arabischer Wörter zu berücksichtigen, indem wir verschiedene Sentimentklassifizierungsstufen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99740-7_12 a0b21131fd9b0c7aa60c9c3050fa92d2;de;;;7.4.;;;BotTokenizer: Untersuchen von Netzwerk-Token von HTTP-basierten Botnets mit bösartigen Netzwerk-Traces Heutzutage nutzen bösartige Software und insbesondere Botnets das HTTP-Protokoll als Kommunikations- und Befehlskanäle (C&C), um sich mit den Angreifern zu verbinden und kompromittierte Clients zu kontrollieren. Aufgrund seiner großen Popularität und der Möglichkeit über Firewalls hinweg kann sich der bösartige Datenverkehr mit dem legitimen Datenverkehr vermischen und bleibt unentdeckt. Während netzwerksignaturbasierte Erkennungssysteme und -modelle außergewöhnliche Vorteile wie hohe Erkennungseffizienz und -genauigkeit aufweisen, müssen ihre Skalierbarkeit und Automatisierung noch verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-75160-3_23 eef77a2bb47bc13609326d22ef19f8fc;de;;;7.4.;;;Merkmalsauswahl und blinde Quellentrennung in einer EEG-basierten Gehirn-Computer-Schnittstelle Die meisten EEG-basierten BCI-Systeme nutzen gut untersuchte Muster der Gehirnaktivität. Diese Systeme beinhalten jedoch Aufgaben, die indirekt auf einfache binäre Befehle wie Ja oder Nein abgebildet werden oder viele Wochen Biofeedback-Training erfordern. Wir stellten die Hypothese auf, dass Signalverarbeitungs- und maschinelle Lernmethoden verwendet werden können, um EEG in einem direkten Ja/Nein-BCI aus einer einzigen Sitzung zu unterscheiden. Blind Source Separation (BSS) und spektrale Transformationen des EEG erzeugten einen 180-dimensionalen Merkmalsraum. Wir haben einen modifizierten genetischen Algorithmus (GA) verwendet, der um einen Klassifikator einer Support Vector Machine (SVM) gewickelt ist, um den Raum von Merkmalsuntermengen zu durchsuchen. Die GA-basierte Suche fand Feature-Subsets, die vollständige Feature-Sets und zufällige Feature-Subsets übertreffen. Auch die BSS-Transformationen des EEG übertrafen die ursprüngliche Zeitreihe, insbesondere in Verbindung mit einer Teilmengensuche in beiden Räumen. Die Ergebnisse legen nahe, dass BSS und Funktionsauswahl verwendet werden können, um die Leistung sogar eines direkten Einzelsitzungs-BCI zu verbessern.;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.3128 4be46c5b406ba6029c9ae76f82540626;de;;;7.4.;;;Neuronale Netze von Grund auf neu Künstliche neuronale Netze bestehen aus verteilten Informationsverarbeitungseinheiten. In diesem Kapitel definieren wir die Komponenten solcher Netzwerke. Wir werden zuerst die elementare Einheit einführen: das von McCulloch und Pitts vorgeschlagene formale Neuron. Weiterhin werden wir erklären, wie solche Einheiten zusammengesetzt werden können, um einfache neuronale Netze zu entwerfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34376-7_3 22bb848ba048ae0af681ecba2e6bde7a;de;;;7.4.;;;Künstliche Intelligenz Modellierung komplexer Systeme In diesem Beitrag präsentieren wir eine Perspektive der Künstlichen Intelligenz (KI) auf die potenziellen Vorteile, die aus der Integration wissensbasierter Simulation und Computersystemmodellierung gezogen werden können. In beiden Wissenschaftsgemeinschaften ist ein wachsendes Interesse am Einsatz von KI-Techniken im Modellierungs- und Simulationsbereich erkennbar. Da sowohl KI als auch Simulation stark modellabhängig sind und auf der Ebene der wissensstrukturierenden Anforderungen große Ähnlichkeiten zwischen den beiden Feldern bestehen, ist eine Zusammenführung des getrennten Know-hows wünschenswert. In diesem Beitrag vergleichen wir Simulation mit wissensbasierter Simulation, beschreiben Beispiele für einen KI-Ansatz zur Simulation komplexer Systeme und stellen die zugehörigen Umgebungen vor. Wir schließen mit einer Bewertung der möglichen Auswirkungen wissensbasierter Simulationstechniken auf die Simulation von Computernetzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0533-0_18 3350d2017a494ff7d0117e38a8912941;de;;;7.4.;;;Graphbasierte diskrete Differentialgeometrie für die Filterung kritischer Instanzen Es hat sich gezeigt, dass die Graphentheorie ein leistungsstarkes Werkzeug zur Darstellung und Bewältigung von Problemen des maschinellen Lernens wie Clustering, semi-überwachtes Lernen und Feature-Ranking darstellt. Dieses Papier schlägt einen graphenbasierten diskreten Differentialoperator zum Erkennen und Eliminieren von kompetenzkritischen Instanzen und Klassenlabel-Rauschen aus einem Trainingssatz vor, um die Klassifikationsleistung zu verbessern. Ergebnisse umfangreicher Experimente zu künstlichen und realen Klassifikationsproblemen belegen die Wirksamkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04174-7_5 ff63a8efc057205ef8bfb2305d36ac6b;de;;;7.4.;;;Randomisierte projektive Methoden zur Konstruktion binärer dünn besetzter Vektordarstellungen Eigenschaften von randomisierten binären Vektordarstellungen mit einstellbarer Sparseness werden untersucht. Solche Darstellungen werden aus Eingabevektoren gebildet, indem sie unter Verwendung einer Zufallsmatrix mit ternären Elementen {-1, 0, +1} projiziert werden. Die Genauigkeit der Schätzung von Maßen der Ähnlichkeitsdifferenz zwischen anfänglichen Vektoren, die aus Gleitkommazahlen bestehen, und binären Ausgangsvektoren wird analysiert. Die erhaltenen Vektordarstellungen können verwendet werden, um große Arrays von mehrdimensionalen Eingabevektoren in Anwendungen in Bezug auf Suche, Klassifizierung, assoziatives Gedächtnis usw. effizient zu verarbeiten.;-;-;-;https://link.springer.com/article/10.1007/s10559-012-9384-0 6b5a8a8cbcc54d4b77708d28f4602c3a;de;;;7.4.;;;Messung der Kiesbedeckungsrate in synchroner Chipversiegelung basierend auf einem neuronalen Netzwerk mit tiefer Faltung Die Synchron-Spanversiegelung ist eine fortschrittliche Straßenbautechnologie, und der Kiesbedeckungsgrad ist ein wichtiger Indikator für die Bauqualität. In diesem Beitrag wird ein neuartiger Ansatz zur Messung der Kiesbedeckungsrate basierend auf Deep Learning vorgeschlagen. Convolutional Neural Network (CNN) wird verwendet, um das Bild des mit Kies bedeckten Bodens zu segmentieren, und die Kiesbedeckungsrate wird durch den Prozentsatz der Kiespixel im segmentierten Bild berechnet. Der Datensatz für die Kiesbedeckungsrate für das Modelltraining und das Testen wird erstellt. Die Leistung des vollständig gefalteten neuronalen Netzes (FCN) und des U-Net-Modells im Datensatz wird getestet. Ein besseres Modell namens GravelNet basiert auf U-Net. Die skalierte exponentielle Lineareinheit (SELU) wird im GravelNet verwendet, um die beliebte Kombination aus gleichgerichteter Lineareinheit (ReLU) und Batch-Normalisierung (BN) zu ersetzen. Datenerweiterung und Alpha-Dropout werden durchgeführt, um eine Überanpassung zu reduzieren. Die experimentellen Ergebnisse zeigen die Wirksamkeit und Genauigkeit unserer vorgeschlagenen Methode. Unser trainiertes GravelNet erreicht den mittleren Kiesbedeckungsratenfehler von 0,35% im Testdatensatz.;-;-;-;https://link.springer.com/article/10.1007/s11801-018-8017-x 625e76dccb9329fb6ec311ad92ed48e6;de;;;7.4.;;;Auf dem Weg zu einer effizienten Methode zur Modellierung der „Next Best Action“ für die Reise des digitalen Käufers im B2B Der Aufstieg des digitalen B2B-Marketings hat uns im Vergleich zum traditionellen E-Commerce vor neue Chancen und Herausforderungen gestellt. Die B2B-Einrichtung unterscheidet sich in vielerlei Hinsicht von der B2C-Einrichtung. Zusammen mit der gegensätzlichen Kaufeinheit (Unternehmen vs. Einzelperson) gibt es Unterschiede in der Auftragsgröße (wenige Dollar im E-Commerce vs. bis zu mehreren Tausend Dollar im B2B), dem Kaufzyklus (wenige Tage im B2C vs Monate im B2B) und vor allem die Präsenz mehrerer Entscheidungsträger (Einzelperson oder Familie vs. ein ganzes Unternehmen). Aufgrund der leichten Verfügbarkeit der Daten und der verhandelten Komplexität wurde der Großteil der vorhandenen Literatur im B2C-Rahmen aufgestellt und es gibt nicht viele Beispiele im B2B-Kontext. Wir präsentieren einen einzigartigen Ansatz, um die nächste wahrscheinliche Aktion von B2B-Kunden zu modellieren, indem wir eine Abfolge digitaler Aktionen beobachten. In diesem Papier schlagen wir einen einzigartigen zweistufigen Ansatz vor, um die nächste wahrscheinliche Aktion mit einer neuartigen Ensemble-Methode zu modellieren, die darauf abzielt, das beste digitale Asset vorherzusagen, um Kunden als nächste Aktion anzusprechen. Das Papier bietet einen einzigartigen Ansatz, um das Neigungsmodell auf E-Mail-Adressenebene in ein Segment zu übersetzen, das auf eine Gruppe von E-Mail-Adressen abzielen kann. Im ersten Schritt identifizieren wir die Kunden mit hoher Neigung für einen bestimmten Vermögenswert mithilfe traditioneller und fortschrittlicher multinomialer Klassifikationstechniken und verwenden nicht-negative kleinste Quadrate, um verschiedene Vermögenswerte basierend auf der Ausgabe für das Ensemble-Modell zu ordnen. Im zweiten Schritt führen wir eine bestrafte Regression durch, um die Anzahl der Koeffizienten zu reduzieren und die zufriedenstellenden Segmentvariablen zu erhalten. Anhand von realen digitalen Marketingkampagnendaten zeigen wir weiter, dass die vorgeschlagene Methode die herkömmlichen Klassifizierungsmethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-62701-4_4 e10702a055a4e091b6eb2862d18ea801;de;;;7.4.;;;Eine linksrealistische Kritik des politischen Werts der Einführung maschineller Lernsysteme in der Strafjustiz In diesem Papier diskutieren wir den politischen Wert der Entscheidung, maschinelles Lernen im Bereich der Strafjustiz einzuführen. Während sich eine lebhafte Diskussion in der Community auf die Frage der sozialen Fairness von maschinellen Lernsystemen konzentriert, schlagen wir vor, dass ein weiterer relevanter Aspekt dieser Debatte die politischen Implikationen der Entscheidung für den Einsatz von maschinellen Lernsystemen betrifft. In Anlehnung an die Theorie des linken Realismus argumentieren wir, dass moderne überwachte Lernsysteme, grob definiert als funktionale erlernte Systeme zur Entscheidungsfindung, aus mehreren Blickwinkeln in einen rechts- und ordnungsnahen Ansatz zur Kriminalität passen. Weit davon entfernt, ein politisches Werturteil abzugeben, ist das Ziel des Papiers, das Bewusstsein für die potentiell impliziten und oft übersehenen politischen Annahmen und politischen Werte zu schärfen, die einer scheinbar rein technischen Entscheidung zugrunde liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65965-3_7 6cb8e95028805589e6ce0236886ef817;de;;;7.4.;;;Vorhersage zukünftiger persönlicher Lebensereignisse auf Twitter über rekurrente neuronale Netze Benutzer sozialer Netzwerke teilen öffentlich eine Vielzahl von Informationen mit ihren Anhängern und der allgemeinen Öffentlichkeit, die von ihren Meinungen, Gefühlen und persönlichen Lebensaktivitäten reichen. Bei der Analyse der gemeinsam genutzten Informationen sowohl aus der Mikro- (einzelner Benutzer) als auch aus der Makro-Perspektive (Gemeinschaftsebene) wurden bereits erhebliche Fortschritte erzielt, um umsetzbare Erkenntnisse über das Verhalten von Benutzern und Gemeinschaften zu gewinnen. Die Identifizierung von persönlichen Lebensereignissen aus Benutzerprofilen ist eine herausfordernde, aber wichtige Aufgabe, die, wenn sie angemessen durchgeführt wird, eine genauere Identifizierung der Präferenzen, Interessen und Einstellungen der Benutzer ermöglichen würde. Zum Beispiel, ein Benutzer, der gerade;-;-;-;https://link.springer.com/article/10.1007/s10844-018-0519-2 4f253b2de793b535b39eb85367b3d781;de;;;7.4.;;;Gewichtete Unterraummodellierung für die semantische Konzeptsuche mit Gaußschen Mischungsmodellen Im Zeitalter der digitalen Revolution wachsen Social-Media-Daten mit explosionsartiger Geschwindigkeit. Dank der vorherrschenden Popularität von mobilen Endgeräten mit günstigen Preisen und hohen Auflösungen sowie dem allgegenwärtigen Internetzugang durch Mobilfunkanbieter, WLAN etc. werden zahlreiche Videos und Bilder generiert und auf Social-Media-Websites wie Facebook hochgeladen , Flickr und Twitter täglich. Um effizient und effektiv Informationen aus den großen Mengen an Multimediadaten (strukturiert, halbstrukturiert oder unstrukturiert) zu suchen und abzurufen, wurden viele Algorithmen und Werkzeuge entwickelt. Unter ihnen wurden eine Vielzahl von Data-Mining- und maschinellen Lernmethoden erforscht und vorgeschlagen und ihre Wirksamkeit und ihr Potenzial bei der Bewältigung der wachsenden Anforderungen zum Abrufen semantischer Informationen aus diesen umfangreichen Multimediadaten gezeigt. Es ist jedoch allgemein bekannt, dass die Leistung eines solchen multimedialen semantischen Informationsabrufs aufgrund von Herausforderungen wie seltenen Ereignissen, Datenungleichgewicht usw. alles andere als zufriedenstellend ist das Gaussian Mixture Model (GMM) und ist in der Lage, semantische Konzepte auch aus stark unausgeglichenen Datensätzen effektiv abzurufen. Experimentelle Ergebnisse, die an zwei öffentlich zugänglichen Benchmark-Datensätzen im Vergleich zu unserer früheren GMM-basierten Subraummodellierungsmethode und den anderen vorherrschenden Gegenstücken durchgeführt wurden, zeigen die Wirksamkeit des vorgeschlagenen gewichteten GMM-basierten Subraummodellierungsrahmens mit der verbesserten Abrufleistung in Bezug auf die mittlere durchschnittliche Präzision MAP) Werte.;-;-;-;https://link.springer.com/article/10.1007/s10796-016-9660-z d82be446bf934515e143acdd28e5600a;de;;;7.4.;;;AppendicitisScan-Tool: Ein neues Tool zur effizienten Klassifikation klinischer Fälle von Bauchschmerzen im Kindesalter mit Werkzeugen für maschinelles Lernen Die Bauchschmerzen gelten als eine sehr häufige Erkrankung im Kindesalter. Eine der Hauptkrankheiten, die heute als Ursache für kindliche Bauchschmerzen gilt, ist die bei Kindern sehr schwer zu diagnostizierende Blinddarmentzündung. Darüber hinaus sollten die Ärzte auch bei der Diagnose über die Art der Blinddarmentzündung entscheiden und eine entscheidende Entscheidung über die Behandlung (Chirurg oder Medikamente) treffen. Aus diesen Gründen haben sich Forscher in den letzten zehn Jahren auf die Entwicklung von Modellen für maschinelles Lernen konzentriert, um Blinddarmentzündungen aus klinischen Fällen von Bauchschmerzen bei Kindern vorherzusagen. Die meisten dieser Verfahren sind jedoch auf eine geringe Leistung und die Verwendung von Diagnosefaktoren beschränkt, die nicht allgemein verfügbar sind. Darüber hinaus steht keines von ihnen als in der Praxis anwendbares Werkzeug zur Verfügung. Aus all diesen Gründen haben wir eine neue Ensemble-Methodik entwickelt und angewendet, die die Ergebnisse von drei maschinellen Lernmodellen kombiniert: Künstliche Neuronale Netze, Support Vector Machines und Random Forests. Die Implementierung ist als eigenständiges Tool namens AppendicitisScan Tool verfügbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41016-1_12 089f4543291bfb1e797e9de8a3bfe41b;de;;;7.4.;;;Inhaltsbasierter Bildabruf mit FAST Machine Learning-Ansatz im Cloud Computing Die Bilder spielen eine bedeutende Rolle in unserem täglichen Leben. Bilder verbrauchen im Vergleich zu Textdokumenten mehr Speicherplatz. Um die Privatsphäre von Bildern zu wahren, werden die Bilder vor der Bereitstellung im Cloud-Speicher verschlüsselt. In diesem Papier wird ein Schema vorgeschlagen, das CBIR (Content-based Image Retrieval) aus verschlüsselten Bildern unterstützt. Die Merkmale werden aus den ausgelagerten Bildern identifiziert und durch Anwendung von ortsabhängigem Hashing werden Vorfiltertabellen erzeugt, um die Effizienz der Suche zu erhöhen. Die Merkmale der ausgelagerten Bilder werden unter Verwendung von Interessenpunkten dargestellt und unter Verwendung einer Stromchiffre verschlüsselt. Ein maschineller Lernalgorithmus mit der FAST-Methode identifiziert den interessierenden Punkt auf der Bildkontur, was beim Abrufen ähnlicher Bilder aus der Cloud hilft. Darüber hinaus bettet der Cloud-Server zur Vermeidung einer illegalen Verteilung von abgerufenen Bildern durch Abfragen ein einzigartiges Wasserzeichen in die verschlüsselten Bilder ein, indem ein auf Wasserzeichen basierendes Protokoll verwendet wird. Die durchschnittliche Suchzeit und Genauigkeit des vorgeschlagenen Systems kann aus Leistungsbewertungen abgeleitet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1936-5_46 893cc3a85b9092be3dada812abbf95da;de;;;7.4.;;;Ein Modell für maschinelles Lernen zur Erkennung von gefälschter Stimme Heutzutage gibt es verschiedene digitale Werkzeuge, die die Bearbeitung von digitalen Inhalten als Audiodateien ermöglichen und auf die auf mobilen Geräten und PCs leicht zugegriffen werden kann. Die Erkennung von Audiofälschungen ist eines der Hauptthemen in der Forensik, da vor Gericht zuverlässige Beweise erforderlich sind. Diese Audioaufzeichnungen, die als digitale Beweismittel verwendet werden, können gefälscht sein, und es werden Methoden benötigt, die in der Lage sind, ihre Fälschung zu erkennen, da immer neue Wege zur Generierung gefälschter Inhalte zunehmen. Eine Methode zum Generieren von gefälschten Inhalten ist die Nachahmung, bei der ein Sprecher einen anderen mit Hilfe von Signalverarbeitungstechniken nachahmen kann. In dieser Arbeit wird ein Ansatz zur passiven Fälschungserkennung vorgeschlagen, indem die Entropiemerkmale von Original- und gefälschten Audios, die mit einer Imitationsmethode erstellt wurden, manuell extrahiert und dann ein maschinelles Lernmodell mit logistischer Regression verwendet wird, um die Audioaufzeichnungen zu klassifizieren. Die Ergebnisse zeigten eine Genauigkeit von 0,98, wobei alle gefälschten Audios erfolgreich erkannt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61702-8_1 9c62f65c5ef7749e473dda7fb93828dd;de;;;7.4.;;;Ein empirischer Vergleich von Regelwerken, die durch LERS und probabilistische Grobklassifikation induzierten Wir untersuchen eine Erweiterung der Grobmengentheorie basierend auf der Wahrscheinlichkeitstheorie. Untere und obere Näherungen, die Grundideen der groben Mengenlehre, werden verallgemeinert, indem zwei Parameter hinzugefügt werden, die mit Alpha und Beta bezeichnet werden. In unseren Experimenten haben wir für verschiedene Paare von Alpha und Beta drei Arten von Regeln induziert: positiv, Grenze und möglich. Die Qualität dieser Regeln wurde mit einer zehnfachen Kreuzvalidierung an fünf Datensätzen bewertet. Die Hauptergebnisse unserer Experimente sind, dass es keinen signifikanten Qualitätsunterschied zwischen positiven und möglichen Regeln gibt und dass Grenzregeln die schlechtesten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30344-9_9 fe968c1c7c262876e0c49ca91b386af2;de;;;7.4.;;;Ein Ensemble-Ansatz der differenziellen, evolutionsbasierten Benzol-Detektion mit mehreren Zielen Benzol gehört zu den häufigsten und bedrohlichsten Schadstoffen in der Luft, die die Rate schwerer Gesundheitsprobleme bei Menschen beschleunigen. Derzeit werden Umgebungssensor-basierte Netzwerke verwendet, um die Qualität der Luft zu überwachen. Die Kosten einschließlich zahlreicher Sensoren mit dynamischen Netzwerkgrößen schränken die Betriebs- und Überwachungseffizienz ein. In der vorgeschlagenen Studie werden die fortschrittlichen nichtlinearen Problemlösungsprinzipien des adaptiven Neuro-Fuzzy-Inferenzsystems (ANFIS) und des Differential Evolution (DE)-Algorithmus verwendet, um die Luftqualität zu überwachen und das Ausmaß der;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1480-4_23 99f02568a7bce069dbe5c13c05624654;de;;;7.4.;;;Algorithmisch generierte Domänenerkennung und Klassifizierung von Malware-Familien In diesem Artikel vergleichen wir die Leistung mehrerer auf maschinellem Lernen basierender Ansätze für die Aufgaben der Erkennung algorithmisch generierter bösartiger Domänen und der Kategorisierung von Domänen nach ihrer Malware-Familie. Die für den Modellvergleich verwendeten Datensätze wurden von der Shared Task on Detecting Malicious Domain Names (DMD 2018) bereitgestellt. Unsere Modelle belegten bei zwei der vier Testdatensätze des Wettbewerbs den ersten Platz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5826-5_50 825401d98c4c2cad99bf019479ff476c;de;;;7.4.;;;Online-Datenverarbeitung, Simulation und Vorhersage der Ausbreitung der Coronavirus-Krankheit (COVID-19) in der Ukraine basierend auf dem Ansatz des maschinellen Lernens Der Artikel analysiert den epidemischen Verlauf einer neuen Coronavirus-Infektion. Der Einfluss von COVID-19 auf Gesellschaft, Bildung, Gesundheitswesen und andere Bereiche wird analysiert. Die Analyse restriktiver Maßnahmen, die in verschiedenen Ländern durchgeführt werden, wird durchgeführt. Basierend auf maschinellen Lernmethoden wurde ein Modell für die Verbreitung der Inzidenz von COVID-19 entwickelt. Die Prognose der Morbidität in der Ukraine wird berechnet. Die Prognosegenauigkeit beträgt 97,6%. Zur automatischen Berechnung der prognostizierten Morbidität wurde ein Webservice zur Datenverarbeitung in Echtzeit entwickelt. Das entwickelte Modell ermöglicht es, die Seuchenlage prospektiv zu überwachen, begrenzte Ressourcen zwischen verschiedenen Regionen des Landes umzuverteilen, die sie zum prognostizierten Zeitpunkt mehr benötigen, neue Bekämpfungsmethoden einzuführen oder im Gegenteil restriktive Maßnahmen zu schwächen und Maßnahmen je nach die prognostizierte Situation auf dem simulierten Gebiet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61656-4_25 ffd069114f1892a978fbb5d5580f6570;de;;;7.4.;;;Auf dem Weg zu einem leichtgewichtigen Intrusion Detection-System durch gleichzeitige intrinsische Modellidentifikation Das Intrusion Detection System (IDS) sollte hohe Erkennungsraten bei minimalem Overhead garantieren, um das Intrusion Detection-Modell zu ermitteln und Audit-Daten zu verarbeiten. Die bisherigen Ansätze konzentrierten sich hauptsächlich auf die Merkmalsauswahl von Auditdaten und die Parameteroptimierung von Intrusion Detection-Modellen. Die Merkmalsauswahl und die Parameteroptimierung wurden jedoch getrennt durchgeführt. Mehrere hybride Ansätze, die auf Soft-Computing-Techniken basieren, sind in der Lage, beide zusammen auszuführen, aber sie haben mehr Rechenaufwand. In diesem Beitrag schlagen wir einen neuen Ansatz namens Simultaneous Intrinsic Model Identification (SIMI) vor, der es ermöglicht, sowohl die Merkmalsauswahl als auch die Parameteroptimierung ohne zusätzlichen Rechenaufwand gemeinsam durchzuführen. SIMI verwendet Random Forest (RF), ein vielversprechender Algorithmus für maschinelles Lernen, der im Vergleich zu Support Vector Machines (SVM) ähnliche oder bessere Klassifizierungsraten gezeigt hat. SIMI ist in der Lage, ein leichtes intrinsisches Intrusion Detection-Modell mit optimierten Parametern und Funktionen zu modellieren. Nach Bestimmung des intrinsischen Intrusion Detection Modells visualisieren wir Normal- und Angriffsmuster im 2-dimensionalen Raum mittels Multidimensional Scaling (MDS). Wir führen mehrere Experimente mit dem KDD 1999 Intrusion Detection Dataset durch und validieren die Machbarkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/11942634_100 7ef6e927ca82df468563d2739847d6d4;de;;;7.4.;;;Ein maschinelles Lernsystem zur Steuerung eines Rettungsroboters Viele Rettungsroboter sind rekonfigurierbar und haben Unterspuren (oder Flipper), die angepasst werden können, um dem Roboter beim Überqueren verschiedener Geländearten zu helfen. Zu wissen, wie man sie justiert, erfordert Geschick des Bedieners. Soll der Roboter autonom fahren, muss das Steuerungssystem wissen, wie sich die Flipper auf die Interaktion des Roboters mit dem Boden auswirken. Wir beschreiben ein System, das zuerst die Auswirkungen der Aktionen eines Roboters lernt und dieses Wissen nutzt, um zu planen, wie die Spuren des Roboters neu konfiguriert werden, damit er verschiedene Arten von Hindernissen überwinden kann. Das System ist eine Mischung aus qualitativem symbolischem Lernen und verstärkendem Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00308-1_9 452ad858e3e3fd1489b94d829ce675ae;de;;;7.4.;;;Klassifizierung von Melanomen aus dermatoskopischen Bildern mit maschinellem Lernen Das maligne Melanom ist eine der heftigsten und lebensbedrohlichsten Formen von Hautkrebs. Die Sterblichkeitsrate des Melanoms ist ziemlich hoch, da es sich leicht in andere Körperteile vermehren kann. Trotz dieser schrecklichen Tatsachen kann das Melanom geheilt werden, wenn es im Anfangsstadium diagnostiziert wird. Daher ist es wichtig, Melanome und benigne Läsionen zu unterscheiden. Für die Früherkennung können sich CAD-Systeme als sinnvoll erweisen, da sie keine invasiven Verfahren erfordern. In dieser Arbeit wird eine Methodik zur Klassifizierung von Melanomen und Nicht-Melanomen vorgeschlagen. Anfänglich werden Vorverarbeitungsschritte ausgeführt, um dermatoskopische Bilder zu reinigen und zu verbessern, indem unerwünschte Objekte entfernt werden. Dann wird die Hautläsion, die von großem Interesse ist, unter Verwendung einer aktiven konturbasierten Segmentierung erhalten. Darüber hinaus werden Farb-, Textur- und Formmerkmale extrahiert und dem SVM-Klassifikator zur effektiven und effizienten Klassifizierung von Melanomen und gutartigen Läsionen übergeben. Experimentelle Ergebnisse werden mit PH . gewonnen;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9282-5_32 332165905655c8327404984e1c866fe8;de;;;7.4.;;;Beaufsichtigte Techniken in der Proteomik Die Proteomik, ein Gebiet der Bioinformatik, befasst sich hauptsächlich mit der Untersuchung von Proteinen und ihren Strukturen unter vordefinierten Bedingungen. Die Integration dieses Gebiets der Bioinformatik mit mathematischen Ansätzen wie Statistik, maschinellen Lerntechniken und verschiedenen Methoden der Datenskalierung bringt nicht nur neue Erkenntnisse auf diesem Gebiet, sondern liefert auch Ergebnisse mit großer Genauigkeit und Präzision. Dieses Kapitel führt seine Leser ausführlicher in den Umfang der maschinellen Lernalgorithmen bei der Untersuchung von Proteinen ein, bietet Beispiele für verschiedene Echtzeitdatensätze, die zur Analyse der Proteine ​​verwendet werden können, erklärt viele Vorverarbeitungstechniken, die auf diese angewendet werden können Datasets zur Dimensionsreduktion des Datasets und kurze Informationen zu den weit verbreiteten Algorithmen des maschinellen Lernens zusammen mit den Anwendungen und Vergleich dieser Algorithmen in Bezug auf ihre Leistung und Nutzung. Dieser Artikel wird auch durch zwei Fallstudien ergänzt, die sich mit der Anwendung eines Algorithmus in realen Datensätzen beschäftigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2445-5_12 869e355ba6e527c5131aeb9bd5352042;de;;;7.4.;;;Ein halbautomatischer Mechanismus zur Extraktion von Entitätsbeziehungen mit schwach überwachtem Lernen für chinesische medizinische Webseiten Die Extraktion von medizinischen Entitätsbeziehungen ist von großer Bedeutung für das Data Mining von medizinischem Text und den medizinischen Wissensgraphen. Der medizinische Bereich erfordert jedoch eine sehr hohe Datengenauigkeitsrate, und das gegenwärtige System zur Extraktion von Beziehungen zwischen medizinischen Einheiten ist schwierig, die erforderliche Genauigkeit zu erreichen. Eine technische Hauptschwierigkeit besteht darin, hochpräzise medizinische Daten zu erhalten und automatisch kommentierte Trainingsprobensätze zu generieren. In diesem Beitrag wird ein automatisches Extraktionssystem für medizinische Entitätsbeziehungen vorgeschlagen, das auf schwacher Überwachung basiert. Zuerst haben wir ein visuelles Annotation-Tool entwickelt, das automatisch Crawl-Skripte generiert und die medizinischen Daten von der Site durchsucht, auf der die Entität und ihre Attribute separat gespeichert sind. Basierend auf der erfassten Datenstruktur schlagen wir dann eine schwach überwachte Hypothese vor, um automatisch positive Stichproben-Trainingsdaten zu generieren. Schließlich verwenden wir das CNN-Modell, um die medizinische Entitätsbeziehung zu extrahieren. Experimente zeigen, dass die Methode durchführbar und genau ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59858-1_5 ed2e244168a640435c5e455e31cf4c38;de;;;7.4.;;;Konflikterkennung und -lösung in Haus- und Gebäudeautomationssystemen: eine Literaturübersicht Die Entwicklung und zunehmende Kommerzialisierung von Haus- und Gebäudeautomationssystemen (HBAS) trägt zu ihrer weit verbreiteten Akzeptanz bei. Es müssen jedoch noch Anstrengungen unternommen werden, um sie nutzbar, intelligent, hochgradig anpassungsfähig und in der Lage zu sein, die Bedürfnisse der Benutzer zu erfüllen. Wenn verschiedene Benutzer mit einem solchen System interagieren, sind ihre Absichten wahrscheinlich unterschiedlich, was oft zu widersprüchlichen Situationen führt, die das System erkennen und, wenn möglich, automatisch lösen sollte. Die Konflikterkennung und -lösung in HBAS sind jedoch noch nicht vollständig verstanden. Diese Arbeit zielt darauf ab, Konflikte in Ambient Intelligence-Systemen zu untersuchen, insbesondere solchen, die von HBAS unterstützt werden. Unser Hauptbeitrag ist eine Systematisierung und Überprüfung der vorhandenen Literatur zur Konflikterkennung und -lösung in diesen Systemen.;-;-;-;https://link.springer.com/article/10.1007/s12652-013-0184-9 69b197d543359fdd681354ec63e219a1;de;;;7.4.;;;Interpolationstechniken für Geo-Spatial Association Rule Mining Das Mining von Assoziationsregeln ist aufgrund der erheblichen Zunahme seiner Anwendungen zu einem wichtigen Bestandteil von Informationsverarbeitungssystemen geworden. In diesem Papier besteht unser Hauptziel darin, herauszufinden, welche Interpolationsansätze am besten geeignet sind, um georäumliche Assoziationsregeln aus nicht abgetasteten Punkten zu ermitteln. Wir untersuchen und integrieren zwei Interpolationsansätze in unseren Geo-Spatial Association Rule Mining-Algorithmus. Wir nennen sie;-;-;-;https://link.springer.com/chapter/10.1007/3-540-39205-X_93 8ac78f8b947af86250b02318e07779eb;de;;;7.4.;;;Mining böswilliger Datenkorruption mit Hidden-Markov-Modellen Data-Mining-Algorithmen wurden in letzter Zeit verwendet, um eine Vielzahl von Forschungsfragen zu untersuchen. In diesem Artikel beschreiben wir eine alternative Technik der Profilerstellung von Datenbanken mittels Zeitreihenanalyse, um anomale Änderungen an einer Datenbank zu erkennen. Wir betrachten die Änderungshistorie in der Datenbank als eine Reihe von Zeitreihenfolgen. Anschließend untersuchen wir die Anwendung von Hidden-Markov-Modellen (HMMs) als Mining-Tool, um den normalen Trend der Transaktionsänderungen einer Datenbank zu erfassen. Anstatt jeden Datensatz einzeln zu untersuchen, berücksichtigt unsere Technik die Existenz von Beziehungen zwischen Gruppen von Datensätzen und validiert Änderungen an der Abfolge von Transaktionen. Der Algorithmus ist anpassungsfähig an Verhaltensänderungen. Experimente mit realen Datensätzen, die verschiedene Optionen für die anfänglichen HMM-Parameter vergleichen, zeigen, dass sich die Verteilung der Änderung der Akzeptanzwahrscheinlichkeiten von anomalen Werten signifikant von der vom Modell erwarteten Akzeptanz von Transaktionen unterscheidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35697-6_14 41a47dad1f4231864c17ec838f5d7f2a;de;;;7.4.;;;Ein dichtebenachteiligtes Distanzmaß für Clustering Das Ähnlichkeitsmaß zwischen Objekten spielt eine wichtige Rolle beim Clustering. Die meisten Clustering-Methoden verwenden die euklidische Metrik als Maß für die Entfernung. Aufgrund der Beschränkungen der Partitionierungs-Clustering-Verfahren wurde jedoch eine andere Familie von Clustering-Algorithmen entwickelt, die als dichtebasierte Verfahren bezeichnet werden. Dieses Papier stellt ein neues Distanzmaß vor, das die Distanzfunktion mit einer dichteabhängigen Komponente ausstattet. Dieses Distanzmaß, das als Dichte-bestrafte Distanz (DPD) bezeichnet wird, ist eine regularisierte euklidische Distanz, die basierend auf der Differenz zwischen den Dichten um die beiden Punkte einen Strafterm zur euklidischen Distanz hinzufügt. Die Intuition hinter der Idee ist, dass, wenn sich die Dichten um zwei Punkte voneinander unterscheiden, sie weniger wahrscheinlich zu demselben Cluster gehören. Eine neue Methode zur Punktdichteschätzung, eine Analyse der Rechenkomplexität des Algorithmus sowie eine theoretische Analyse der Distanzfunktionseigenschaften werden ebenfalls in dieser Arbeit bereitgestellt. Es wurden Experimente mit fünf verschiedenen Clustering-Algorithmen durchgeführt und die Ergebnisse von DPD mit denen verglichen, die unter Verwendung von drei anderen Standard-Distanzmaßen erhalten wurden. Für die Auswertung wurden neun verschiedene UCI-Datensätze verwendet. Die Ergebnisse zeigen, dass die Leistung von DPD deutlich besser oder zumindest vergleichbar mit den klassischen Distanzmessungen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18356-5_21 35ae856190b34724f969a13b7ba94360;de;;;7.4.;;;Ungenaues Wissen entdecken In diesem Kapitel werden zunächst der Entstehungsmechanismus und die wesentlichen Merkmale flexibler Konzepte diskutiert und zwischen dem flexiblen Konzept und dem vagen (unscharfen) Konzept unterschieden, dann wird die Entdeckung ungenauen Wissens untersucht, einige Ideen und Ansätze vorgeschlagen und einige spezifische Algorithmen und Methoden vorgestellt .;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-1549-6_19 05ebfda08899f0a9b9cf1d3fa5b172b7;de;;;7.4.;;;Ein statistischer Ansatz für die Modellierung und Clusterbildung binärer Vektoren Dieses Papier präsentiert einen Ansatz für die Auswahl von binären Features. Unsere Auswahltechnik basiert auf einem prinzipiellen statistischen Modell, das eine endliche Mischung von Verteilungen verwendet. Im Gegensatz zu klassischen Merkmalsauswahlalgorithmen, die in überwachten Umgebungen vorgeschlagen wurden, in denen Trainingsdaten verfügbar und vollständig gekennzeichnet sind, ist unser Ansatz vollständig unüberwacht. Bei einigen Anwendungen haben wir festgestellt, dass unser Feature-Auswahlmodell die Clustering-Ergebnisse verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_19 d481a7117215df8e7ac11fd886ea0074;de;;;7.4.;;;Zur Verallgemeinerung in der momentbasierten Domänenanpassung Bereichsanpassungsalgorithmen sind entworfen, um das Fehlklassifizierungsrisiko eines diskriminierenden Modells für einen Zielbereich mit wenigen Trainingsdaten zu minimieren, indem ein Modell aus einem Quellbereich mit einer großen Menge von Trainingsdaten angepasst wird. Standardansätze messen die Anpassungsdiskrepanz basierend auf Distanzmaßen zwischen den empirischen Wahrscheinlichkeitsverteilungen im Quell- und Zielbereich. In diesem Setting adressieren wir das Problem der Ableitung von Generalisierungsgrenzen unter praxisorientierten Rahmenbedingungen auf die zugrundeliegenden Wahrscheinlichkeitsverteilungen. Als Ergebnis erhalten wir Verallgemeinerungsschranken für die Domänenadaption basierend auf endlich vielen Momenten und Glättebedingungen.;-;-;-;https://link.springer.com/article/10.1007/s10472-020-09719-x 5d0babd39dadbe25a1ae0155281f4a50;de;;;7.4.;;;Debatte: Was ist Persönlichkeit im Zeitalter der KI? In einer freundschaftlichen interdisziplinären Debatte befragen wir aus mehreren Blickwinkeln die Frage der „Personalität“ im Lichte zeitgenössischer und zukünftiger Formen sozialer KI. David J. Gunkel nähert sich der Sache von einem philosophischen und juristischen Standpunkt aus, während Jordan Wales theologische und psychologische Reflexionen anbietet. Anhand metaphysischer, moralischer, sozialer und rechtlicher Verständnisse von Persönlichkeit fragen wir nach der Stellung scheinbar persönlicher künstlicher Intelligenzen in unserer Gesellschaft und unserem individuellen Leben. Indem wir die „Person“ erneut untersuchen und prominente Begriffe dieser Kategorie in Frage stellen, hoffen wir, neue Sichtweisen auf dringende und viel diskutierte Fragen zu eröffnen, die uns bald in unserem täglichen Leben begegnen könnten.;-;-;-;https://link.springer.com/article/10.1007/s00146-020-01129-1 eba2de7fca01298a6acf8341adf2a44d;de;;;7.4.;;;Inkrementelle Projektionsvektormaschine: Ein einstufiger Lernalgorithmus für hochdimensionale Datensätze mit großen Stichproben Dimensionsreduktion ist weit verbreitet, um mit dem Fluch der Dimensionalität fertig zu werden, bevor überwachtes Lernen wie neuronale Netze trainiert wird, und dieser Rahmen, der Dimensionsreduktion und überwachte Lernalgorithmen kombiniert, wird als zweistufiger Ansatz bezeichnet. Während dieses Ansatzes muss das System jedoch gleichzeitig Originaldaten speichern und Daten vorverarbeiten, was die Komplexität erhöht und die SVD neu berechnet, wenn die neuen Daten eintreffen. Um die oben genannten Probleme anzugehen, schlägt dieses Papier einen neuartigen Lernalgorithmus für hochdimensionale Großdaten vor, indem eine neue inkrementelle Dimensionsreduktion mit gleichzeitigem Feed-Forward-Neuralnetzwerk-Training kombiniert wird, genannt Incremental Projection Vector Machine (IPVM). Wenn neue Abtastwerte ankommen, wird anstelle der Neuberechnung der SVD mit vollem Rang des gesamten Datensatzes eine inkrementelle Methode angewendet, um die ursprüngliche SVD zu aktualisieren. Es ist für hochdimensionale Daten mit großen Abtastwerten geeignet, da die singulären Vektoren inkrementell aktualisiert werden. Experimentelle Ergebnisse zeigten, dass der vorgeschlagene einstufige Algorithmus IPVM schneller war als ein zweistufiger Lernansatz wie SVD+BP und SVD+ELM und eine bessere Leistung als herkömmliche überwachte Algorithmen lieferte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17432-2_14 013af0b4f3544b889afdd38058c6ba76;de;;;7.4.;;;Roboethics: Soziale und ethische Implikationen der Robotik Das vorliegende Kapitel skizziert die wichtigsten sozialen und ethischen Probleme, die sich aus der immer schnelleren Anwendung von Robotern in unserem täglichen Leben und insbesondere auf sensible Bereiche des Menschen ergeben.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-540-30301-5_65 19f2dfa05cee71de263b32cf872d7560;de;;;7.4.;;;Konstruieren von stochastischen Mischungsrichtlinien für episodische multiobjektive Verstärkungslernaufgaben Multiobjektive Reinforcement-Learning-Algorithmen erweitern Reinforcement-Learning-Techniken auf Probleme mit mehreren widersprüchlichen Zielen. In diesem Papier werden die Vorteile diskutiert, die sich aus der Anwendung stochastischer Politiken auf multiobjektive Aufgaben ergeben, und untersucht eine besondere Form der stochastischen Politik, die als Mischungspolitik bekannt ist. Es werden zwei Methoden vorgeschlagen, um Mixing-Policies für episodische Multiziel-Aufgaben aus deterministischen Basis-Policies abzuleiten, die über skalarisiertes Verstärkungslernen gefunden wurden. Es wird gezeigt, dass diese Ansätze ein effizientes Mittel sind, um Lösungen zu finden, die den Präferenzen des Benutzers besser entsprechen, als dies mit Methoden erreicht werden kann, die streng auf deterministischen Richtlinien basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10439-8_35 720d98b1bcbe98e3b98a7f8440f833de;de;;;7.4.;;;Robust, unbeaufsichtigt und halbüberwacht, begrenzt Support Vector Machines (SVMs) sind seit mehr als zehn Jahren dominante Lerntechniken und werden hauptsächlich bei überwachten Lernproblemen angewendet. In diesen Jahren zweiklassen unüberwachte und halbüberwachte Klassifikationsalgorithmen basierend auf Bounded;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01510-6_36 afe41fb94fd28c4e3ce49d23fbc39f22;de;;;7.4.;;;Nicht-negative Tri-Faktor-Tensor-Zerlegung mit Anwendungen Nicht negative Matrixfaktorisierung (NMF) konzentriert sich hauptsächlich auf die versteckten Muster Entdeckung hinter einer Reihe von Vektoren für die Zweiweg-Daten. Hier schlagen wir ein Tensor Aufspaltungsmodell Tri-ONTD Drei-Wege-Daten zu analysieren. Das Modell Ziele, die gemeinsamen Merkmale einer Reihe von Matrizen und zugleich identifizieren die Besonderheit jeder Matrix zu entdecken, so dass die Entdeckung der Clusterstruktur in dem Datum ermöglicht. Insbesondere integriert die Tri-ONTD Modell führt eine adaptive Dimensionsreduktion für Tensoren, wie es die Unterraum-Identifikation (d.h. die niedrig-dimensionale Darstellung mit einer gemeinsamen Basis für eine Reihe von Matrizen) und der Clustering-Prozess in einen einzigen Prozess. Das Tri-ONTD Modell kann auch als Erweiterung des Tri-Faktor NMF Modells betrachtet werden. Wir präsentieren den detaillierten Optimierungsalgorithmus und bieten auch den Konvergenz Beweis. Experimentelle Ergebnisse auf reale Datensätze zeigen die Wirksamkeit unseres vorgeschlagenen Verfahrens in Autor Clustering, Bild Clustering und Bildrekonstruktion. Darüber hinaus haben die Ergebnisse unserer vorgeschlagenen Modell spärlich und lokalisierte Strukturen.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0460-y 00246fb36ad823528bb0bad617677232;de;;;7.4.;;;Präferenzbasiertes Lernen, um zu ranken Dieser Beitrag stellt einen effizienten präferenzbasierten Ranking-Algorithmus vor, der in zwei Stufen läuft. In der ersten Stufe lernt der Algorithmus eine über Paare definierte Präferenzfunktion, wie in einem binären Standardklassifikationsproblem. In der zweiten Stufe verwendet es diese Präferenzfunktion, um ein genaues Ranking zu erzeugen, wodurch das Lernproblem des Rankings auf eine binäre Klassifizierung reduziert wird. Diese Reduktion basiert auf dem bekannten QuickSort und garantiert einen erwarteten paarweisen Misranking-Verlust von maximal dem Doppelten des in der ersten Stufe abgeleiteten binären Klassifikators. Außerdem wird im wichtigen Sonderfall der zweiteiligen Rangfolge der Faktor zwei beim Verlust auf eins reduziert. Diese verbesserte Schranke gilt auch für das Bedauern, das unser Ranking und das des erhaltenen binären Klassifikators erreicht haben.;-;-;-;https://link.springer.com/article/10.1007/s10994-010-5176-9 bfbfc28c7ce9bb0ecc4efdb2a34bec2d;de;;;7.4.;;;Prototypisches Case Mining aus biomedizinischer Literatur zum Bootstrapping einer Case Base Dieser Artikel befasst sich mit der Aufgabe des Mining für Fälle aus der biomedizinischen Literatur, um automatisch eine anfängliche Fallbasis für ein fallbasiertes Argumentationssystem (CBR) aufzubauen. Diese Forschung findet im Rahmen des Mémoire-Projekts statt, dessen Ziel es ist, einen Rahmen bereitzustellen, um den Aufbau von CBR-Systemen in Biologie und Medizin zu erleichtern. Durch die Analyse medizinischer Literatur sucht das ProCaseMiner-System nach medizinischen Konzepten wie Krankheiten, Anzeichen und Symptomen, Labortests und Behandlungsplänen in Beziehung zueinander und verbindet sie in einem bestimmten medizinischen Bereich. Anschließend organisiert es diese Konzepte in einer übergeordneten Struktur, die als Fall bezeichnet wird. Diese Case-Mining-Komponente bietet eine definitive Hilfe bei der Erstellung einer biomedizinischen CBR-System-Fallbasis, die sowohl aus konkreten Fällen als auch aus prototypischen Fällen besteht. Derzeit entsprechen die meisten gelernten Fälle den prototypischen Fällen, wenn man den Abstraktionsgrad ihrer Merkmale berücksichtigt. Dieser Artikel validiert den Ansatz, indem er einen Vergleich zwischen den prototypischen Fällen präsentiert, die aus dem Bereich der Stammzelltransplantation gelernt wurden, mit denen, die von einem Expertenteam in diesem Bereich erstellt wurden.;-;-;-;https://link.springer.com/article/10.1007/s10489-007-0061-3 bb23d22db054a89ccd93abd049f102ae;de;;;7.4.;;;Objekterkennung durch stochastisches metrisches Lernen Deskriptoren, die aus tiefen neuronalen Netzen extrahiert wurden, haben sich als sehr diskriminierend erwiesen, zum Beispiel wurden Netzwerke wie die, die auf dem großen, sehr allgemeinen ImageNet-Datensatz trainiert wurden, verwendet, um Deskriptoren zu extrahieren, die für eine Vielzahl von Bildklassifizierungsaufgaben robust sind. Solche Wiedergewinnungssysteme verwenden die Merkmalslokalität, beispielsweise den ungefähren nächsten Nachbarn. Unser Ziel ist es, solche Deskriptoren als Teil eines groß angelegten Objektinstanzerkennungs- und -abrufsystems zu verwenden. Wir schlagen vor, tiefes nichtlineares metrisches Lernen in Convolutional Neural Networks zu verwenden, um Features mit guter Lokalität zu lernen. Insbesondere haben wir mit zwei verwandten Methoden gearbeitet, der Neighborhood Components Analysis (NCA) und der zugehörigen Mean Square Error’s Gradient Minimization (MEGM).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13563-2_67 c798212385f7e1c65e88bc69e67c12cd;de;;;7.4.;;;Anwendung von Machine-Learning-Ansätzen zur Identifizierung neuer Antikonvulsiva, die im 6-Hz-Anfallsmodell aktiv sind Epilepsie ist die zweithäufigste chronische Hirnerkrankung, von der weltweit 65 Millionen Menschen betroffen sind. Gemäß dem Epilepsie-Therapie-Screening-Programm des NIH beginnt die Bewertung potenzieller neuer Antiepileptika-Kandidaten mit der Bewertung ihrer Schutzwirkung in zwei akuten Anfallsmodellen bei Mäusen, dem maximalen Elektroschock-Anfall-Test und dem 6-Hz-Test. Letzteres löst partielle Anfälle durch einen elektrischen Reiz von 44 mA aus, bei dem viele klinisch etablierte Antiepileptika Anfälle nicht unterdrücken. Die Aufnahme dieses Assays für akute Anfälle mit „hoher Hürde“ in der Anfangsphase der Wirkstoffidentifizierung soll die Wahrscheinlichkeit erhöhen, dass Wirkstoffe mit verbesserter Wirksamkeit nachgewiesen werden. In dieser Arbeit haben wir Machine-Learning-Approximationen verwendet, um;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36636-0_1 427eb1a18bce9c9ea8645952bc62be02;de;;;7.4.;;;Informationsabruf in eingeschränkter Domäne für ChatterBots Dieses Papier präsentiert einen eingeschränkten Domänenansatz für den Umgang mit Informationen im Kontext der Regulierungssuche. Information Retrieval (IR) mit einem Chatterbot als Frontend ist aufgrund der Interaktion mit Natural Language besonders komplex. Das Problem wird komplizierter, wenn die IR für eine eingeschränkte Domäne gilt: Es gibt keine statistische Fehlerkompensation. Der Slang in der Dokumentation entspricht normalerweise nicht dem allgemeinen Sprachgebrauch und Dialoge sind in der Regel informell, was dazu führt, dass Leute dazu neigen, unvollständige Fragen an das System zu stellen. PTAH ist ein Chatterbot, der entwickelt wurde, um mit Studenten, Verwaltungsangestellten, Professoren und vielen anderen Personen der Universitätsgemeinschaft zu interagieren. Kulturelle Vielfalt und große Altersunterschiede stellen eine interessante Herausforderung für den Bereich Natural Language Processing dar, da viele Ansätze dazu neigen, nur einen der vorherigen Aspekte zu überwinden. Dieses Papier stellt den Chatterbot PTAH vor und zeigt speziell einen IR-Ansatz, der die Qualität der Antworten verbessern soll. Die Ergebnisse werden mit traditionellen Präzisions- und Erinnerungsmetriken sowie einer zusätzlichen zur Bewertung der Qualität der am Abrufprozess beteiligten Heuristiken ausgewertet. Statistiken zeigen, dass es möglich ist, eine bestimmte Kombination aus einfachen und traditionellen Heuristiken mit guten Ergebnissen anzuwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52190-5_23 c3f1818c76db46e8562215ce8c3a3621;de;;;7.4.;;;Emotionale Kontrolle – Conditio Sine Qua Non für fortgeschrittene künstliche Intelligenzen? Der Mensch verfügt über zwei miteinander verflochtene Informationsverarbeitungspfade, die kognitive Informationsverarbeitung über neuronale Zündmuster und die diffuse Lautstärkeregelung über Neuromodulation. Die kognitive Informationsverarbeitung im Gehirn gilt traditionell als das wichtigste neuronale Korrelat der menschlichen Intelligenz, klinische Studien zeigen, dass menschliche Emotionen intrinsisch mit der Aktivierung des neuromodulatorischen Systems korrelieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31674-6_14 b547d578153c929b4be5eb509c61d22e;de;;;7.4.;;;Kategorieübergreifende Fehlererkennung aus Online-Rezensionen: Sentiment mit kategoriespezifischer Semantik ergänzen Online-Rezensionen enthalten viele wichtige Erkenntnisse für das Qualitätsmanagement, aber die Menge an Inhalten macht es schwierig, fehlerbezogene Diskussionen zu identifizieren. In diesem Papier werden mehrere Ansätze zur Erkennung fehlerbezogener Diskussionen kritisch bewertet, von vorkonfigurierten Stimmungsanalysen bis hin zu überwachten und nicht überwachten maschinell gelernten Fehlerbegriffen. Wir untersuchen Bewertungen aus 25 Produkt- und Dienstleistungskategorien, um die Leistung jeder Methode zu bewerten. Wir untersuchen jeden Ansatz sowohl im breiten Querschnitt der Kategorien als auch wenn er auf eine einzelne Studienkategorie zugeschnitten ist. Überraschenderweise stellten wir fest, dass negative Stimmung oft ein schlechter Prädiktor für defektbezogene Diskussionen war. Begriffe, die mit unüberwachter Themenmodellierung generiert wurden, entsprachen eher generischen Produktdiskussionen als fehlerbezogenen Diskussionen. Techniken des überwachten Lernens übertrafen die anderen textanalytischen Techniken in unserer kategorieübergreifenden Analyse und waren besonders effektiv, wenn sie auf eine einzige Studienkategorie beschränkt waren. Unsere Arbeit legt nahe, dass kategoriespezifische Textanalysen erforderlich sind, um die verbrauchergesteuerte Qualitätsintelligenz voll auszuschöpfen.;-;-;-;https://link.springer.com/article/10.1007/s10796-021-10122-y 14808c152320885f934ecc9314ad2398;de;;;7.4.;;;Frühe Klassifikation auf Zeitreihen In diesem Beitrag formulieren wir das Problem der frühen Klassifikation von Zeitreihendaten, die in einigen zeitkritischen Anwendungen wie der Gesundheitsinformatik wichtig ist. Wir führen ein neuartiges Konzept der MPL (Minimum Prediction Length) ein und entwickeln ECTS (frühe Klassifikation auf Zeitreihen), eine effektive 1-Nächster-Nachbar-Klassifikationsmethode. ECTS macht frühe Vorhersagen und behält gleichzeitig die Genauigkeit, die mit der eines 1NN-Klassifikators unter Verwendung der vollständigen Zeitreihe vergleichbar ist. Unsere empirische Studie mit Benchmark-Zeitreihendatensätzen zeigt, dass ECTS bei realen Datensätzen gut funktioniert, bei denen die 1NN-Klassifizierung effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0400-x 4156f5c390c042465bec9bf18c6d8b83;de;;;7.4.;;;Schlussfolgerungen und zukünftige Forschung Dieses Kapitel bietet einen kritischen Überblick über die in diesem Band präsentierten Arbeiten und erläutert auch den Umfang potenzieller Anwendungen der verschiedenen auf Metaheuristik basierenden automatischen Clustering-Schemata in Data Mining, High-Level-Bildverarbeitung und Bioinformatik. Das Kapitel endet mit einer Diskussion über die mögliche Entwicklung der vorgeschlagenen Methoden zum Umgang mit Clustern von nicht-sphärischen und schalenförmigen Formen, Co-Clustering und das Problem der Integration eines Merkmalsauswahlmoduls und eines Clustering-Moduls im Rahmen der Differential Evolution ( DE).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-93964-1_7 ff7dfd41cdc567eb1905f0d476c4f83c;de;;;7.4.;;;ELM-basierte Spammer-Erkennung in sozialen Netzwerken Soziale Online-Netzwerke wie Facebook, Twitter und Weibo haben eine wichtige Rolle im gemeinsamen Leben der Menschen gespielt. Die meisten bestehenden sozialen Netzwerkplattformen stehen jedoch vor der Herausforderung, mit unerwünschten Benutzern und ihren bösartigen Spam-Aktivitäten umzugehen, die Inhalte, Malware, Viren usw. an die legitimen Benutzer des Dienstes verbreiten. Die Verbreitung von Spam beeinträchtigt die Benutzererfahrung und wirkt sich auch negativ auf serverseitige Funktionen wie Data Mining, Analyse des Benutzerverhaltens und Ressourcenempfehlung aus. In diesem Artikel wird eine auf Extreme Learning Machine (ELM) basierende überwachte Maschine für eine effektive Spammer-Erkennung vorgeschlagen. Die Arbeit erstellt zunächst den gekennzeichneten Datensatz durch das Crawlen von Sina Weibo-Daten und die manuelle Klassifizierung entsprechender Benutzer in Spammer- und Nicht-Spammer-Kategorien. Aus dem Nachrichteninhalt und dem Benutzerverhalten wird dann eine Reihe von Funktionen extrahiert und auf den ELM-basierten Spammer-Klassifizierungsalgorithmus angewendet. Das Experiment und die Auswertung zeigen, dass die vorgeschlagene Lösung eine hervorragende Leistung mit einer echten positiven Rate von Spammern und Nicht-Spammern von 99 bzw. 99,95 % bietet. Wie die Ergebnisse vermuten lassen, könnte die vorgeschlagene Lösung im Vergleich zu bestehenden SVM-basierten Ansätzen eine bessere Zuverlässigkeit und Machbarkeit erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11227-015-1437-5 b9fba55cc2fa2fc85188000e0275a1f5;de;;;7.4.;;;Computergestützte Interpretation von Comicszenen Intellektuelle Produkte wie Comics und Bilderbücher zu verstehen, ist eines der wichtigen Themen im Bereich der Künstlichen Intelligenz. Daher wurde eine schrittweise Analyse einer Comic-Geschichte, d. h. Merkmale eines Teils des Bildes, Informationsmerkmale, Merkmale bezüglich einer fortlaufenden Szene usw., durch den Menschen und durch eine Kombination mehrerer Klassifikatoren verfolgt. Als erster Schritt in diese Richtung werden in dieser Studie mehrere Klassifikatoren für Comics unter Verwendung eines konvolutionellen neuronalen Netzes konstruiert und die Ergebnisse der Klassifikation durch einen menschlichen Annotator und eine Computermethode verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40162-1_42 5484e9011baefc81b345b7fd017c9cd9;de;;;7.4.;;;Die Evolution der maschinellen Intelligenz Die Vorstellung, dass Maschinen Intelligenz besitzen könnten, spiegelt unsere kollektiven historischen Erfahrungen mit Computern wider. Sowohl der Begriff „Maschinelle Intelligenz“ als auch der Begriff „Künstliche Intelligenz“ stammen aus der Arbeit mit Computern. Die heutige Auffassung ist, dass Computer die Möglichkeit zu intelligentem Verhalten zeigen, und wenn sie dies tun, haben wir eine künstliche Intelligenz geschaffen – eine Intelligenz, die auf der von Maschinen durchgeführten Informationsverarbeitung basiert. So definiert Marvin Minsky (1968) „künstliche Intelligenz“ als „die Wissenschaft, Maschinen dazu zu bringen, Dinge zu tun, die Intelligenz erfordern würden, wenn sie von Menschen gemacht würden“.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1835-0_6 84e6af75654cd4722239c7c6f495797d;de;;;7.4.;;;Nuklearnorm regularisierte Faltungsmaschine Max Pos@Top In diesem Artikel schlagen wir ein neuartiges Klassifizierungsmodell für die Daten mehrerer Instanzen vor, das darauf abzielt, die Anzahl der positiven Instanzen vor den am besten bewerteten negativen Instanzen zu maximieren. Diese Methode gehört zu einer kürzlich erschienenen Performance mit dem Namen Pos@Top. Unser vorgeschlagenes Klassifizierungsmodell hat eine Faltungsstruktur, die aus vier Schichten besteht, d. h. der Faltungsschicht, der Aktivierungsschicht, der Max-Pooling-Schicht und der vollständigen Verbindungsschicht. In diesem Papier schlagen wir einen Algorithmus vor, um die Faltungsfilter und die vollständigen Verbindungsgewichtungen zu lernen, um das Pos@Top-Maß über den Trainingssatz zu maximieren. Außerdem versuchen wir, den Rang der Filtermatrix zu minimieren, um den niedrigdimensionalen Raum der Instanzen in Verbindung mit den Klassifizierungsergebnissen zu untersuchen. Die Rangminimierung wird durch die Kernnormminimierung der Filtermatrix durchgeführt. Darüber hinaus entwickeln wir einen iterativen Algorithmus zur Lösung des entsprechenden Problems. Wir testen unsere Methode an mehreren Benchmark-Datensätzen. Die experimentellen Ergebnisse zeigen die Überlegenheit unserer Methode gegenüber anderen modernen Pos@Top Maximierungsmethoden.;-;-;-;https://link.springer.com/article/10.1007/s00521-016-2680-2 fec461d2b0820529ecebf6ea87bb573f;de;;;7.4.;;;Automatisierte Bewertung der Fragequalität in Online-Community-Foren Menschen auf der ganzen Welt verlassen sich häufig auf Online-Community-Foren, um Antworten auf ihre Fragen zu erhalten. Diese Foren haben in den letzten zehn Jahren enorm an Popularität gewonnen, was zu einem Anstieg der Anzahl von Benutzern und Fragen geführt hat. Für eine bessere Benutzererfahrung ist eine Qualitätsüberwachung unerlässlich. Eine manuelle Moderation von Millionen von Fragen ist jedoch nicht machbar. Frühere Arbeiten basieren meist auf handgefertigten Funktionen, die ineffektiv sind, oder verwenden Community-Feedback als Teil des Lernens, was sie für die Überwachung während der Fragenerstellung ungeeignet macht. In dieser Arbeit verwenden wir aktuelle Deep-Learning-Techniken, um die Qualität von Fragen in Online-Community-Foren zum Zeitpunkt der Erstellung zu bewerten. Wir evaluieren unser Modell anhand des StackOverflow-Datasets, das 60.000 Fragen zu drei Qualitäten enthält. Unser Modell erreicht in diesem Datensatz einen F1-Wert von 0,92.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73882-2_72 91cdb8727b5153c90c36ed2f00b228f0;de;;;7.4.;;;Vorhersage von Gebärmutterhalskrebs anhand des Verhaltensrisikos mithilfe von Techniken des maschinellen Lernens Das Wachstum von Gebärmutterhalskrebs ist das vierte Maximum der regulären Erkrankungen bei Frauen. Es ist eine der Krankheiten, die das Wohlbefinden der Frauen überall auf der Welt gefährdet und in der Anfangsphase kaum Anzeichen zu erkennen sind. Aber der Screening-Prozess von Gebärmutterhalskrebs wird manchmal aufgrund einiger sozialer Verhaltensfaktoren behindert. Es gibt noch eine begrenzte Anzahl von Forschungen, die auf die Erkennung von Gebärmutterhalskrebs in Abhängigkeit vom Verhalten und maschinellem Lernen im Bereich der Gynäkologie und Informatik gerichtet sind. In dieser Forschung haben wir drei maschinelle Lernmodelle wie Decision Tree, Random Forest und XGBoost vorgeschlagen, um Gebärmutterhalskrebs anhand des Verhaltens und seiner Variablen vorherzusagen, und wir haben mit einer Genauigkeit von 93,33 % signifikant verbesserte Ergebnisse als die aktuellen Methoden erhalten. Darüber hinaus haben wir die Top-Features aus dem Datensatz nach den Feature-Wichtigen Scores gezeigt, um ihre Auswirkungen auf die Entwicklung des Klassifikationsmodells zu kennen.;-;-;-;https://link.springer.com/article/10.1007/s42979-021-00551-6 67b1e9e0b95f17e4e9db93929a3daf84;de;;;7.4.;;;ParaCap: Paraphrase-Erkennungsmodell mit Kapselnetzwerk Diese Arbeit beschäftigt sich mit dem Problem der Paraphrasenerkennung. Für eine Reihe von Anwendungen ist die Fähigkeit zur Erkennung ähnlicher Sätze wichtig, z. B. Text Mining, Zusammenfassungstext, Plagiaterkennung, Authentifizierung der Autorenschaft und Beantwortung von Fragen. Bei zwei Phrasen besteht das Ziel darin zu erkennen, ob sie semantisch identisch sind. Diese Arbeit beinhaltet ein neuartiges Modell, nämlich ParaCap, das Kapselnetzwerke zur Untersuchung von Sätzen verwendet. Kapselnetzwerke verstehen die räumlichen Informationen (Kontext, Sprache, Länge von Sätzen und andere) unter Verwendung der Instanziierungsparameter für bessere Ergebnisse im Vergleich zu CNNs. Für das Ziel wird der Quora-Fragenpaar-Datensatz verwendet, der 404291 Paare von Quora-Fragen enthält. Das ParaCap-Modell übertrifft viele moderne Methoden und erweist sich mit einer Genauigkeit von 89,19 % auch als vergleichbar mit anderen Techniken.;-;-;-;https://link.springer.com/article/10.1007/s00530-020-00746-6 7e7674aeb8cc07398cfd13baabc1c5a2;de;;;7.4.;;;Bildtransformation: Induktive Übertragung zwischen mehreren Aufgaben mit mehreren Ausgängen Frühere Forschungen haben den induktiven Transfer für Einzelausgabemodellierungsprobleme wie die Klassifizierung oder Vorhersage eines Skalars untersucht. Im Bereich der induktiven Übertragung, die auf Aufgaben mit mehreren Ausgängen angewendet wird, wurde wenig geforscht. Wir berichten über die Ergebnisse der Verwendung neuronaler Netzwerke des Multiple Task Learning (MTL) und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68825-9_28 9e291cca7031d5fc30f8a95dbc80a86d;de;;;7.4.;;;PHURIE: Schätzung der Hurrikanintensität aus Infrarot-Satellitenbildern mit maschinellem Lernen Die automatisierte Vorhersage der Hurrikanintensität aus Satelliten-Infrarotbildern ist ein herausforderndes Problem mit Auswirkungen auf die Wettervorhersage und Katastrophenplanung. In dieser Arbeit wird eine neuartige, auf maschinellem Lernen basierende Methode zur Schätzung der Intensität oder der maximalen anhaltenden Windgeschwindigkeit tropischer Wirbelstürme über ihren Lebenszyklus vorgestellt. Der Ansatz basiert auf einem Support-Vektor-Regressionsmodell über neuartige statistische Merkmale von Infrarotbildern eines Hurrikans. Insbesondere charakterisieren die Merkmale den Grad der Gleichförmigkeit in verschiedenen Temperaturbändern eines Hurrikans. Die Leistung mehrerer maschineller Lernmethoden wie der gewöhnlichen Regression der kleinsten Quadrate, der neuronalen Netze mit Backpropagation und der XGBoost-Regression wurde unter Verwendung dieser Funktionen in verschiedenen experimentellen Setups für die Aufgabe verglichen. Kernelized Support Vector Regression führte zu dem niedrigsten Vorhersagefehler zwischen wahren und vorhergesagten Hurrikanintensitäten (ungefähr 10 Knoten oder 18,5 km/h), was besser ist als zuvor vorgeschlagene Techniken und vergleichbar mit dem SATCON-Konsens. Die Leistung des vorgeschlagenen Schemas wurde auch hinsichtlich Fehlern bei der Annotation des Zentrums des Hurrikans und der Flugzeugaufklärungsdaten analysiert. Der Quellcode und die Webserver-Implementierung der vorgeschlagenen Methode namens PHURIE (PIEAS HURricane Intensity Estimator) ist unter der URL verfügbar:;-;-;-;https://link.springer.com/article/10.1007/s00521-018-3874-6 c54757a749e4547f841311e001677bf8;de;;;7.4.;;;Ein neuartiger Ansatz für ein Musikempfehlungssystem mit Matrixfaktorisierungstechnik Ein Empfehlungssystem stellt seinen Benutzern personalisierte Inhalte bereit, um die ständig wachsende Informationsflut zu bewältigen und so das Kundenbeziehungsmanagement zu verbessern. Musik ist ein Thema, das auf der ganzen Welt in verschiedenen Aspekten des Lebens weit verbreitet ist. Musikempfehlungssysteme helfen Benutzern, die richtige Musikauswahl zu hören. Mit dem Aufkommen mobiler Geräte und des Internets ist der Zugriff auf verschiedene Musikressourcen leicht verfügbar. In diesem Artikel geben wir Musikempfehlungen für den Million Song Dataset unter Verwendung der Kern-ML-Bibliothek von TuriCreate und mit einem Fokus auf zwei Methoden kollaborativer Filtertechniken: benutzerbasierte und objektbasierte Empfehlungen. Die Ergebnisse werden abgeleitet, indem zahlreiche Metriken untersucht werden, um die Ähnlichkeit von Benutzern und Elementen zu messen, wie z. B. Cosinus-Metrik, Pearson-Korrelation, Latent-Matrix-Faktorisierung und andere. Um die Wirksamkeit des Empfehlungssystems zu überprüfen, wird ein Vergleich verschiedener Bewertungsmetriken durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1366-4_2 52462621989db04f6c87136d64220af5;de;;;7.4.;;;Textklassifizierung mit FP-Growth-Assoziationsregel und Aktualisierung der Begriffsgewichtung Die Textklassifizierung spielt in vielen realen Anwendungen eine entscheidende Rolle. Es gibt verschiedene Methoden zur Textklassifizierung, in erster Linie Naive Bayes-Klassifizierer, Support-Vektor-Maschinen usw. Ein guter Textklassifizierer muss eine große Menge unstrukturierter Dokumente mit optimaler Genauigkeit effizient klassifizieren. Zur Textklassifizierung wurden viele Techniken vorgeschlagen. In diesem Beitrag schlagen wir einen integrierten Ansatz zur Textklassifikation vor, der in zwei Phasen funktioniert. In der ersten Vorprozessphase wählen wir die häufigen Terme aus und passen die Termgewichtung mithilfe von Informationsgewinn- und Support-Vektor-Maschinen an. Die zweite Phase besteht darin, den Naive Bayes-Klassifikator auf den Dokumentenvektor anzuwenden. Das Experiment wurde mit dem offenen Forschungsdatensatz des Forum of Information Retrieval (FIRE) durchgeführt. Bei der Assoziationsregel wird die Korrelation zwischen Datenelementen ohne externes Wissen erhalten, während bei der Klassifikation mit Hilfe von externem Wissen auf kleine Regeln geachtet wird. Die vorgeschlagene Arbeit verwendet einen FP-Wachstumsalgorithmus mit absolutem Pruning, um häufige Textsätze zu erhalten, und dann wird das Naive Bayes-Klassifikatormodell zum Trainieren und Konstruieren eines Modells für die Klassifizierung verwendet. Unser experimentelles Ergebnis zeigt eine Effizienzsteigerung im Vergleich zu anderen traditionellen Textklassifikationsmethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66218-9_47 0877c0f26754d052b521ba974a42f858;de;;;7.4.;;;Ein Vergleich von regel- und exemplarbasierten Lernsystemen In jüngster Zeit ist das Interesse an der Verwendung von exemplarbasierten Schemata für die Konzeptrepräsentation und das Lernen erneuert worden. In diesem Papier vergleichen wir in dieser Form dargestellte systemische Lernkonzepte mit solchen, die Konzepte lernen, die durch Entscheidungsregeln repräsentiert werden, wie z. B. die ID3- und AQU-Regelinduktionssysteme. Unser Ziel ist es, den Unterschied zwischen den beiden Repräsentationsschemata zu klären und zu vergleichen, wie Systeme, die auf den verschiedenen Schemata basieren, das Problem des Lernens innerhalb endlicher Ressourcen angehen. Unsere Schlussfolgerungen sind, dass sich die Schemata in zwei wichtigen Punkten unterscheiden: in den unterschiedlichen „Biases“, mit denen sie während der Suche zwischen alternativen Konzepten auswählen, und in den verschiedenen Berechnungsansätzen der Generalisierung vor oder während einer Laufzeitaufgabe. Wir zeigen auch, dass bei der Behandlung des Problems endlicher Ressourcen wichtige Gemeinsamkeiten zwischen Implementierungen auf der Grundlage beider Repräsentationsschemata entstehen, und indem wir diese hervorheben, zielen wir darauf ab, den Transfer von Techniken zwischen den beiden Paradigmen zu fördern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1641-1_8 050f7eb94706c6fa4e18d57bc6ea27fd;de;;;7.4.;;;Analyse von verdächtigem Benutzerverhalten in Energieüberwachungssystemen basierend auf Textvektorisierung und unüberwachtem maschinellem Lernen Um die Durchführbarkeit, Aktualität und Genauigkeit der Analyse des Benutzersicherheitsverhaltens des Stromüberwachungssystems zu lösen, wurde eine Methode zur Analyse des verdächtigen Verhaltens des Benutzers für das Stromüberwachungssystem vorgeschlagen, indem TF-IDF und der k-means++-Algorithmus kombiniert wurden, und die Methode wurde auf Spark ausgeführt , eine Big-Data-Analyse- und Berechnungs-Engine. Experimente zeigen, dass diese Methode eine gute Leistung aufweist und verdächtiges Verhalten von Benutzern mit potenziellen Bedrohungen effektiv analysieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3753-0_26 ffc029566c6ec848328e3ae05d1e00a7;de;;;7.4.;;;Multi-Task-Lernen für Gesichtsethnizität und Geschlechtererkennung Angeregt durch die Multi-Task-Lernmethode, schlägt dieses Papier einen Algorithmus der Merkmalsauswahl basierend auf Multi-Task Learning (FS-MTL) für die ethnische und geschlechtliche Erkennung mit Gesichtsbildern vor. Die vorgeschlagene FS-MTL wählt die gemeinsamen Merkmale aus, die von Multitasks geteilt werden, basierend auf der spärlichen Optimierungslösung des Group Least Absolute Shrinkage and Selection Operator (LASSO). Verglichen mit entweder dem klassischen Merkmalsauswahlalgorithmus oder der Einzelaufgaben-Merkmalsauswahl kann der vorgeschlagene Algorithmus eine höhere Erkennungsrate erreichen, indem die zugehörigen Informationen zwischen den Aufgaben geteilt werden. Gleichzeitig wird die Stabilitätsanalyse in die Featureauswahl eingeführt. Bei gegebenen Stabilitätsmetriken zeigen die Ergebnisse von Experimenten, dass Merkmale, die mit dem vorgeschlagenen Algorithmus ausgewählt wurden, stabiler sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12484-1_15 76a31cb910cd67318c4ad07a0b2fbb18;de;;;7.4.;;;Design von Informationsverarbeitungssystemen für UAV-basierte Erdbebenrettung mit mehreren Rotoren Es wird ein Entwurfsverfahren eines Informationsverarbeitungssystems für die Erdbebenrettungsanwendung auf der Grundlage eines unbemannten Mehrrotor-Luftfahrzeugs (UAV) vorgeschlagen. Als eine Art neue Rettungsmessung im dritten medizinischen Zentrum des allgemeinen Krankenhauses der Volksbefreiungsarmee (PLA) ist dieses System für das UAV des Katastrophenrettungsteams konzipiert. Es werden vier Schlüsselfunktionen entwickelt: die auf Umgebungswahrnehmung basierende Bildverbesserung, die auf der Homographie-Matrix-Schätzung basierende Bildmosaikierung, die bildgebende Bewertung des Erdbebenschadens (EDD) und die Empfehlung zum Rettungsplan. Die Bewertungsmetriken der blinden Bildqualität werden verwendet, um die Veränderungen der Bildgebungsumgebung wahrzunehmen. Die Homographiematrix wird verwendet, um die Bildmosaikierung durchzuführen. Viele Bildtexturmerkmale werden berechnet, um die Bildgebungs-EDD zu bewerten. Der Rettungsplan wird vom Backpropagation Neural Network (BPNN) unter Berücksichtigung von EDD und anderen Faktoren wie Populationsgröße oder Wetterbedingungen empfohlen. Die praktischen Tests haben die Wirksamkeit des vorgeschlagenen Systems und Verfahrens bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6978-4_39 46e7fa67b94b3932c4f4f1fda39ae704;de;;;7.4.;;;Automatische Heilpflanzenerkennung mit Random Forest Classifier Es existiert eine vollständig automatisierte Technik zur Anerkennung von Heilpflanzen, die Computersystemvision sowie Strategien der künstlichen Intelligenz nutzt. Blätter von 24 verschiedenen Heilpflanzenarten wurden gesammelt und im Labor mit einem Mobiltelefon fotografiert. Aus jedem Blatt wurden viele Merkmale wie Länge, Größe, Umfang und Rumpffläche extrahiert. Aus diesen Attributen wurden dann zahlreiche erhaltene Funktionen berechnet. Die effektivsten Ergebnisse wurden mit einem SVM-Klassifikator erzielt, der ein Zehn-Schichten-Kreuzvalidierungsverfahren verwendet. Mit einer Genauigkeit von 90,1% schneidet der SVM-Klassifikator weit besser ab als verschiedene andere Strategien zur Erkennung von Herstellern, wie z. Der Missbrauch der Präzision und Geschwindigkeit der PC-Entwicklung kann jedoch von Vorteil sein, um den Elite-Pflanzenordnungsrahmen von der Blattempfehlung abhängig zu machen. Im Lichte dieser Idee schlägt dieses Konzept ein Set-Pflanzen-ID-Verfahren vor, das ein neuronales Faltungssystem verwendet, das Bilder der Pflanzen aus gefallenen Blättern betrachten kann. Diese Postulation empfiehlt die Anwendung der Back-Spread-Schätzung des gefälschten neuronalen Systems für die Anerkennung von gefallenem Urlaub. Die Bilder von verschiedenen Pflanzen werden erhalten und als Zahlung an das gefälschte neuronale System aufbereitet. Das fertige System nahm in Abhängigkeit von den während des Vorbereitungsarbeitsvorgangs erfassten Daten Fallfotos wahr. Clamor wird zu einigen Fotogruppensätzen beigesteuert, um die Fähigkeit des imitierten neuronalen Systems zu überprüfen, um aufbrausende Bilder zu sehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4367-2_83 a3f80d2153d07de4ce06454716fb4827;de;;;7.4.;;;Auf dem Weg zu einer dreistufigen Automatisierung der Annotation für menschliche Werte Frühere Arbeiten zur automatisierten Annotation menschlicher Werte haben versucht, Textklassifizierungstechniken zu trainieren, um Textabschnitte mit Labels zu versehen, die spezifische menschliche Werte wie Freiheit, Gerechtigkeit oder Sicherheit widerspiegeln. Dies bringt drei Aufgaben durcheinander: (1) Auswahl der zu beschriftenden Dokumente, (2) Auswahl der Textabschnitte, die menschliche Werte ausdrücken oder widerspiegeln, und (3) Zuweisen von Labels zu diesen Abschnitten. In diesem Beitrag wird ein dreistufiges Modell vorgeschlagen, bei dem separate Systeme für jede der drei Stufen optimal trainiert werden können. Experimente aus der ersten Phase, der Dokumentenauswahl, zeigen, dass die Vielfalt der Annotationen die Qualität der Annotationen übertrumpft, was darauf hindeutet, dass die traditionelle Praxis, widersprüchliche Annotationen desselben Dokuments zu beurteilen, nicht so kosteneffektiv ist wie eine Alternative, bei der jeder Annotator unterschiedlich beschriftet, wenn mehrere Annotatoren verfügbar sind Unterlagen. Vorläufige Ergebnisse für die zweite Stufe, die Auswahl von Wertsätzen, zeigen, dass bei dieser Aufgabe eine hohe Erinnerung (94%) mit Präzisionsgraden (über 80%) erreicht werden kann, die für die Verwendung als Teil einer mehrstufigen Annotationspipeline geeignet erscheinen. Die für diese Experimente erstellten Annotationen werden frei zugänglich gemacht, und die annotierten Inhalte sind zu geringen Kosten von kommerziellen Quellen erhältlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15742-5_18 9a6cb1c894599bce2764d4ad5c36f4c9;de;;;7.4.;;;Neuartiger Ansatz der Intrusion Detection Classification Deeplearning mit SVM Das Hauptziel von Intrusion Detection Systemen (IDS) besteht darin, die dynamische und virulente Form des Netzwerkverkehrs zu entdecken, die sich einfach entsprechend den Eigenschaften des Netzwerks ändert. Die IDS-Methodik stellt einen herausragenden Entwicklungsbereich auf dem Gebiet der Computernetzwerktechnologie und ihrer Sicherheit dar. Es wurden verschiedene Formen von IDS entwickelt, die an unterschiedlichen Ansätzen arbeiten. Ein solcher Ansatz, bei dem es verwendet wird, ist der Mechanismus des maschinellen Lernens. In der vorgeschlagenen Methodik wird ein Experiment auf den als KDD-99 bezeichneten Datensatz einschließlich seiner Unterklassen wie Denial-of-Service (DOS), anderer Angriffsarten und der Klasse ohne jegliche Angriffsform angewendet. Abhängig von den maschinellen Lernalgorithmen wurden verschiedene unterschiedliche Formen von IDS entwickelt, die die optimierungsbasierten Potenzialmerkmale in Verbindung mit dem neuronalen Netzklassifikator für die verschiedenen Formen von IDS-basierten Angriffen weiter überprüfen. Dieser Ansatz bietet eine vergleichende Studie zwischen dem KNN und der optimierten KNN-Technologie. Die experimentelle Analyse zeigt, dass das neuronale Faltungsnetzwerk mit SVM eine effektive Analyse zeigt, die genaue Formen von IDS liefert, wodurch seine Erkennung basierend auf einzelnen Klassen verbessert und seine Ergebnisse grundlegend beibehalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0029-9_29 44c360c3d03d537180dd99d96ea26d15;de;;;7.4.;;;ComNE: Stärkung der Netzwerkeinbettung durch Community Learning Das Lernen von Netzwerkeinbettungen für große Netzwerke hat aufgrund ihrer Bedeutung bei der Unterstützung zahlreicher Netzwerkanalyse- und Data-Mining-Aufgaben wie Knotenklassifizierung, Clustering und Visualisierung zunehmende Aufmerksamkeit auf sich gezogen. In diesem Papier stellen wir einen neuartigen Rahmen für das Erlernen der groß angelegten Netzwerkeinbettung vor, die Netzwerktopologie und strukturelle Informationen der Gemeinschaft beinhaltet. Die meisten existierenden Netzwerkeinbettungsverfahren neigen dazu, die Netzwerktopologie einzubetten und die teilweise gekennzeichneten Gemeinschaftsstrukturinformationen zu ignorieren, die in realen Netzwerken existieren, und sind daher nicht in der Lage, die Gemeinschaftsstruktur von realen Netzwerken effizient zu lernen und zu erfassen. Im Gegensatz zu bestehenden Werken integriert unser Framework die Netzwerktopologie und Community-Struktur in den Lernprozess. Wir schlagen ein Deep-Autoencoder-Modell vor, um niedrigdimensionale Feature-Repräsentationen effizient durch lernende Netzwerkrekonstruktion und Community-Klassifizierungsaufgaben zu generieren. Die experimentellen Ergebnisse an mehreren realen Netzwerken zeigen, dass unser Framework die modernsten Methoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_43 31381722f9fb3090f54c3ef075534680;de;;;7.4.;;;Spektral-räumliche Methoden zur hyperspektralen Bildklassifizierung. Überprüfung Es werden verschiedene Methoden zur spektral-räumlichen Klassifikation hyperspektraler Daten besprochen. Es werden Veröffentlichungen betrachtet, die sich mit den gängigsten Methoden zur Verwendung räumlicher Informationen zur Erhöhung der Genauigkeit von Klassifikationskarten befassen. Es wird gezeigt, dass die besten Ergebnisse durch die Vorverarbeitung von „Rohdaten“ vor den Verfahren der pixelweisen Spektralklassifizierung erzielt werden. Nachteile, Grenzen und mögliche Entwicklungsrichtungen bestehender Methoden werden untersucht und analysiert.;-;-;-;https://link.springer.com/article/10.3103/S8756699018060079 7772142a81f6986536b8ce6af3a83cef;de;;;7.4.;;;Ein klassifikationsbasiertes Beschäftigungsmodell für Absolventen für die Tracer-Studie von MOHE In dieser Studie soll das Beschäftigungsfähigkeitsmodell für Absolventen mithilfe des Data-Mining-Ansatzes erstellt werden, insbesondere für die Klassifizierungsaufgabe. Um dies zu erreichen, verwenden wir Daten aus der Tracer-Studie, einem seit 2009 webbasierten Erhebungssystem des Ministeriums für Hochschulbildung, Malaysia (MOHE). Das Klassifizierungsexperiment wird mit verschiedenen Bayes-Algorithmen durchgeführt, um festzustellen, ob ein Absolvent angestellt ist , bleibt arbeitslos oder befindet sich in einer ungeklärten Situation. Die Leistung von Bayes-Algorithmen wird auch mit einer Reihe von baumbasierten Algorithmen verglichen. In Verbindung mit einem baumbasierten Algorithmus wird Information Gain verwendet, um die Attribute einzuordnen, und die Ergebnisse zeigten, dass die drei wichtigsten Attribute, die einen direkten Einfluss auf die Beschäftigungsfähigkeit haben, der Jobsektor, der Jobstatus und der Grund für die Nichtarbeit sind. Die Ergebnisse zeigten, dass J48, eine Variante des Entscheidungsbaumalgorithmus, mit der höchsten Genauigkeit arbeitet, die 92,3% im Vergleich zum Durchschnitt von 90,8% bei anderen Bayes-Algorithmen beträgt. Dies führt zu dem Schluss, dass ein baumbasierter Klassifikator aufgrund der Informationsgewinnstrategie besser für die Tracerdaten geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_25 0e9ae8ecfec87633c48e59749bfc171f;de;;;7.4.;;;Vorhersage verrauschter Zeitreihen mit rekurrenten neuronalen Netzen und grammatikalischer Inferenz Finanzprognosen sind ein Beispiel für ein Signalverarbeitungsproblem, das aufgrund kleiner Stichprobengrößen, hohem Rauschen, Nichtstationarität und Nichtlinearität eine Herausforderung darstellt. Neuronale Netze sind in einer Reihe von Signalverarbeitungsanwendungen sehr erfolgreich. Wir diskutieren grundlegende Einschränkungen und inhärente Schwierigkeiten bei der Verwendung neuronaler Netze für die Verarbeitung von Signalen mit hohem Rauschen und kleiner Stichprobengröße. Wir stellen ein neues intelligentes Signalverarbeitungsverfahren vor, das die Schwierigkeiten angeht. Das vorgeschlagene Verfahren verwendet eine Umwandlung in eine symbolische Darstellung mit einer selbstorganisierenden Karte und grammatische Inferenz mit rekurrenten neuronalen Netzen. Wir wenden die Methode auf die Vorhersage von täglichen Devisenkursen an und adressieren Schwierigkeiten mit Nichtstationarität, Überanpassung und ungleichen a-priori-Klassenwahrscheinlichkeiten, und wir finden signifikante Vorhersagbarkeit in umfassenden Experimenten, die 5 verschiedene Devisenkurse abdecken. Die Methode sagt die Änderungsrichtung für den nächsten Tag mit einer Fehlerrate von 47,1% korrekt voraus. Die Fehlerquote reduziert sich auf etwa 40 %, wenn Beispiele abgelehnt werden, bei denen das System wenig Vertrauen in seine Vorhersage hat. Wir zeigen, dass die symbolische Darstellung die Extraktion von symbolischem Wissen aus den trainierten rekurrenten neuronalen Netzen in Form von deterministischen endlichen Automaten unterstützt. Diese Automaten erklären die Funktionsweise des Systems und sind oft relativ einfach. Automatenregeln, die sich auf bekanntes Verhalten wie Trendverfolgung und Mittelwertumkehr beziehen, werden extrahiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1010884214864 f9187399b30b3e4a7aced25e1ff2d508;de;;;7.4.;;;Überprüfung der Ergebnisintegrität mit begrenztem Budget von ausgelagerten Data Mining-Berechnungen Wenn Data Mining im Data-Mining-as-a-Service (DMaS)-Paradigma an einen nicht vertrauenswürdigen Dienstleister ausgelagert werden muss, ist es wichtig zu überprüfen, ob der Dienstleister (Server) korrekte Mining-Ergebnisse (im Format von Data-Mining-Objekten) zurückgibt ). Wir betrachten die Einstellung, in der jedem Data Mining-Objekt eine Gewichtung für seine Bedeutung zugeordnet ist. Bei einem Client, der mit einem begrenzten Verifizierungsbudget ausgestattet ist, wählt der Server eine Teilmenge von Mining-Ergebnissen aus, deren Gesamtverifizierungskosten das gegebene Budget nicht überschreiten, während das Gesamtgewicht der ausgewählten Ergebnisse maximiert wird. Dies entspricht dem bekannten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61176-1_17 538592ba190b38acc5c33500e885db3b;de;;;7.4.;;;K-Means-Clustering für Feature-Anordnung in der Metagenom-Datenvisualisierung Die personalisierte Medizin ist eines der wichtigsten Anliegen der Wissenschaftler, um erfolgreiche Behandlungen für Krankheiten vorzuschlagen. Dieser Ansatz berücksichtigt die genetische Ausstattung der Patienten und die Aufmerksamkeit für ihre Vorlieben, Überzeugungen, Einstellungen, ihr Wissen und ihren sozialen Kontext. Deep-Learning-Techniken spielen eine wichtige Rolle und erzielen Erfolge in bioinformatischen Aufgaben. Die metagenomische Datenanalyse ist sehr wichtig, um Methoden und Werkzeuge für die personalisierte Medizin zu entwickeln und zu evaluieren. Metagenomische Daten sind normalerweise durch hochdimensionale Räume gekennzeichnet, in denen Menschen Schwierigkeiten haben, Daten zu interpretieren. Die Visualisierung metagenomischer Daten ist entscheidend, um Einblicke in Daten zu gewinnen, die Forschern helfen können, Muster in Daten zu untersuchen. Darüber hinaus können diese Visualisierungen in Deep Learning wie Convolutional Neural Networks abgerufen werden, um Vorhersageaufgaben zu erledigen. In dieser Studie schlagen wir eine Visualisierungsmethode für metagenomische Daten vor, bei der Merkmale in der Visualisierung basierend auf K-Means-Clustering-Algorithmen angeordnet werden. Wir zeigen durch Experimente an metagenomischen Datensätzen von drei Krankheiten (Darmkrebs, Fettleibigkeit und Typ-2-Diabetes), dass der vorgeschlagene Ansatz nicht nur eine robuste Methode zur Visualisierung bietet, bei der wir Cluster in den Bildern beobachten können, sondern es uns auch ermöglicht, die Leistung bei Krankheiten zu verbessern Vorhersage mit Deep-Learning-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63119-2_7 34400f586ff05905d5dff14efb4c9aa6;de;;;7.4.;;;Binäre Matrixfaktorisierung zur Analyse von Genexpressionsdaten Das Aufkommen der Microarray-Technologie ermöglicht es uns, mit einem systematischen Ansatz ein gesamtes Genom auf einem einzigen Chip zu überwachen. Clustering, als ein weit verbreiteter Data-Mining-Ansatz, wurde verwendet, um Phänotypen aus den rohen Expressionsdaten zu entdecken. Herkömmliche Clustering-Algorithmen haben jedoch Einschränkungen, da sie die Unterstrukturen von Proben und Merkmalen, die sich hinter den Daten verbergen, nicht identifizieren können. Im Gegensatz zum Clustering ist das Biclustering eine neue Methode zur Entdeckung von Genen, die stark mit einer Teilmenge von Proben verwandt sind. Für die klinische Tumordiagnostik und pathologische Forschung wurden mehrere Biclustering-Modelle/-Methoden vorgestellt und verwendet. In diesem Papier stellen wir ein neues Biclustering-Modell vor, das die Binärmatrix-Faktorisierung (BMF) verwendet. BMF ist eine neue Variante, die auf der nicht-negativen Matrixfaktorisierung (NMF) basiert. Wir beginnen mit dem Beweis einer neuen Beschränktheitseigenschaft von NMF. Anschließend werden zwei verschiedene Algorithmen zur Implementierung des Modells und deren Vergleich vorgestellt. Wir zeigen, dass das Microarray-Daten-Biclustering-Problem als BMF-Problem formuliert und mit unseren vorgeschlagenen Algorithmen effektiv gelöst werden kann. Im Gegensatz zu den gierigen strategiebasierten Algorithmen finden unsere vorgeschlagenen Algorithmen für BMF eher die globalen Optima. Experimentelle Ergebnisse an synthetischen und realen Datensätzen zeigen die Vorteile von BMF gegenüber bestehenden Biclustering-Methoden. Neben der attraktiven Clustering-Leistung kann BMF spärliche Ergebnisse erzielen (d. h. die Anzahl der Gene/Merkmale, die an jeder Biclustering-Struktur beteiligt sind, ist im Verhältnis zur Gesamtzahl der Gene/Merkmale sehr gering), die der gängigen Praxis in der Molekularbiologie entsprechen.;-;-;-;https://link.springer.com/article/10.1007/s10618-009-0145-2 0b69e84dbf8edb8192fb724a4f056a75;de;;;7.4.;;;Ein frequenzbasierter Ansatz zur Extraktion von Aspekten für die aspektbasierte Sentimentanalyse Daten sind heutzutage König, und Benutzer weltweit äußern ihre Ansichten auf verschiedenen Plattformen, um diese Daten zu aggregieren und zu analysieren. Die Stimmungsanalyse wird zu einem wichtigen Werkzeug für Analysten. Die Stimmungsanalyse kann auf verschiedenen Ebenen durchgeführt werden. Dies wird eine detailliertere Ebene der Sentimentanalyse unter Verwendung der aspektbasierten Sentimentanalyse diskutieren, die darauf abzielt, die Stimmungspolarität von Text für ein bestimmtes Ziel vorherzusagen. Die Mehrheit der Arbeiten in diesem Bereich konzentriert sich auf die Extraktion von Aspekten oder Merkmalen und dann auf das Finden der Polarität ihrer Gefühle und deren Zusammenfassung, um die endgültige Polarität des gesamten Textes zu finden. Die Aspektextraktion ist der Schlüssel zu diesem Prozess, unsere Arbeit wird sich auf die Aspektextraktion konzentrieren. In diesem Papier werden wir uns mit der Aspektextraktion befassen und dann unseren Ansatz vorschlagen, damit umzugehen und zu zeigen, wie er besser ist als diese bestehenden Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0733-2_35 e2878aa703b1be14d5b2644a906954e8;de;;;7.4.;;;Ein Framework für maschinelles Lernen zur genauen Erkennung zirkulärer RNAs zur Unterstützung klinischer Entscheidungen Zirkuläre RNAs (circRNAs) sind jene RNA-Moleküle, denen die Poly(A)-Schwänze fehlen, die die geschlossene Schleifenstruktur darstellen. Jüngste Studien betonten, dass einige circRNAs andere Funktionen als kanonische Transkripte implizieren und außerdem mit komplexen Krankheiten in Verbindung gebracht werden. Für den Nachweis von circRNAs aus RNA-seq-Daten wurden mehrere Computermethoden entwickelt. Die bestehenden Verfahren bevorzugen jedoch Strategien mit hoher Sensitivität, die immer viele falsch positive Ergebnisse einführen. Daher wird in klinischen Entscheidungsunterstützungssystemen ein umfassender Filteransatz benötigt, um echte circRNAs für Entscheidungsmodelle genau zu erkennen.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-1117-0 cb8480cab4cef5b4be201e7a1f46979e;de;;;7.4.;;;Verteilte funktionale, beobachterbasierte ereignisgesteuerte Containment-Steuerung von Multi-Agent-Systemen Dieser Artikel untersucht das Containment-Control-Problem von linearen Multi-Agent-Systemen (MASs) mit einem gerichteten Graphen, bei dem die Zustände der Follower asymptotisch gegen die konvexe Hülle konvergieren, die von denen der Leader gebildet wird. Durch die Einführung des funktionalen Beobachters wird eine neuartige verteilte ereignisgesteuerte Steuerungsstrategie präsentiert, um die Kommunikation zwischen Agenten zu planen, die von den relativen Eingabe- und Ausgabemessungen mit ihren Nachbarn abhängt. Darüber hinaus wird garantiert, dass die Mindestzeit zwischen den Ereignissen strikt positiv ist. Ein Beispiel wird vorgestellt, um die Machbarkeit und Effizienz der theoretischen Ergebnisse zu veranschaulichen.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-9477-x 6261b6e944207d75e570de77fbc3d10c;de;;;7.4.;;;Eine Abhandlung über grobe Sets In diesem Artikel werden einige allgemeine Bemerkungen zu Grobsätzen und deren Stellung im Gesamtbild der Vagheits- und Ungewissheitsforschung vorgestellt – Konzepte, die seit vielen Jahren für Philosophen, Mathematiker, Logiker und neuerdings auch für Informatiker und Ingenieure, insbesondere solche, die damit arbeiten, von größtem Interesse sind Bereiche wie KI, Computational Intelligence, intelligente Systeme, Kognitionswissenschaft, Data Mining und maschinelles Lernen. Daher soll dieser Artikel einige philosophische Beobachtungen präsentieren, anstatt technische Details oder Anwendungen der Grobmengentheorie zu betrachten. Daher verzichten wir auch auf die Darstellung vieler interessanter Anwendungen und einige Verallgemeinerungen der Theorie.;-;-;-;https://link.springer.com/chapter/10.1007/11574798_1 27837a89285873cfd531fb59d5a522ee;de;;;7.4.;;;Verbesserung der Parallelität beim Structural Data Mining Die täglich erhobenen großen Datenmengen erfordern effiziente Algorithmen zu ihrer Verarbeitung. Das Data-Mining-System SUBDUE entdeckt Unterstrukturen in strukturell komplexen Daten nach dem Prinzip der minimalen Beschreibungslänge. Seine parallele Implementierung, MPI-SUBDUE, wurde 2001 erstellt, um die Rechenzeit zu reduzieren und/oder mit größeren Datensätzen umzugehen. In diesem Papier wird eine neue, effizientere Implementierung von MPI-SUBDUE vorgestellt. Die experimentellen Ergebnisse zeigen, dass für den Mutagenese-Datensatz die neue Implementierung die ursprüngliche um bis zu 33% übertrifft und dass der Leistungsgewinn mit der Anzahl der verwendeten Prozessoren steigt.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_55 ebe87a4ad8d21ea1cd86810359bbd8c8;de;;;7.4.;;;Der Magic Quadrant: Bewertung der ethischen Reife für Künstliche Intelligenz In diesem Papier wird die Notwendigkeit diskutiert, die Ethik für Organisationen zu messen, die künstlich intelligente Software verwenden und entwickeln. Das Hauptziel dieses Papiers besteht darin, die Kluft zwischen künstlicher Intelligenz und Ethik durch die Entwicklung eines Rahmens für ethische Reife zu überbrücken, der global übernommen und durch die Designphasen von KI implementiert werden kann, der Ethik während des gesamten Lebenszyklus der Technologie berücksichtigt, um die ethische Evolution zu unterstützen . Dies ist eine Diskussion, die im Bereich der KI fehlt und in der sich schnell entwickelnden Welt der KI dringend benötigt wird, um die Kontrolle und das Vertrauen in die von uns verwendeten Technologien zurückzugewinnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68534-8_19 2c252b3d8681fbd610e43e6a3d0fb14f;de;;;7.4.;;;Informationsverarbeitung mit begrenzter Kapazität und Taubenabgleich mit der Stichprobe: Testen alternativer Hypothesen Die Hypothese der begrenzten Kapazität erklärt den Elementüberlegenheitseffekt, der bei der Element-Compound-Matching-to-Sample-Leistung von Tauben als Ergebnis einer Überlastung der zentralen Informationsverarbeitung zum Zeitpunkt der Probenexposition beobachtet wurde. Bisher in der Literatur angebotene Hauptalternativhypothesen argumentieren, dass die Elementüberlegenheit auf einen Unterschied in den Speichercodes der Element- und der zusammengesetzten Probe oder auf eine periphere sensorische Einschränkung während der Probenexposition zurückzuführen ist. Diese alternativen Faktoren waren;-;-;-;https://link.springer.com/article/10.3758/BF03197986 fd488a26af28bb92f9a0d50310a58157;de;;;7.4.;;;Elektronische Instabilitäten in der biologischen Informationsverarbeitung Die thermodynamische Standardbeschreibung der Enzymkatalyse in Bezug auf eine einzelne freie Energieoberfläche impliziert einen Konflikt zwischen Spezifität und Geschwindigkeit. Der Konflikt scheint jedoch kein herausragendes Merkmal der Natur zu sein, zum Teil aufgrund der Tatsache, dass Konformationsbewegungen des Enzyms aktiv dazu beitragen, dass das Substrat relativ zum aktiven Zentrum präzise andockt. Der Konflikt kann beseitigt werden, indem die standardmäßige Einzeloberflächenbeschreibung durch eine Doppeloberfläche ersetzt wird, wobei der Enzym-Substrat-Komplex einen reversiblen Wechsel zwischen den beiden Oberflächen eingehen kann. Reversibles Schalten entspricht einem verlustfreien Austausch potentieller Energie zwischen den elektronischen und nuklearen Koordinaten, die bei den Mittelungsprozessen, die einer einzigen Oberflächenbeschreibung zugrunde liegen, verloren gehen würde. Ein möglicher Mechanismus ist eine transiente Paarung paralleler Spinelektronen, die durch die Bildung des Komplexes begrenzt ist, da dies dazu dient, den normalen elektronischen Grundzustand zu destabilisieren. Der Begriff „Energiedarlehen“ wird verwendet, da die von den elektronischen Koordinaten bereitgestellte Energie die Kernkonformationsänderung finanziert, die nach Abschluss die kinetische Energie liefert, die die normale elektronische Struktur wiederherstellt. Das Modell ermöglicht die verlustfreie Ausbreitung von Konformationsänderungen in Mikrotubuli und anderen makromolekularen Netzwerken und gilt für eine Vielzahl anderer spezifitätsbasierter Mechanismen, die sowohl für die zelluläre Informationsverarbeitung als auch für das molekulare Gerätedesign relevant sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3392-0_5 62883b1c05a4bed026b11b60ebdc0b81;de;;;7.4.;;;Effiziente und nicht parametrische Argumentation über Benutzerpräferenzen Wir betrachten das Problem der Modellierung und Begründung von Aussagen von ordinalen Präferenzen, die von einem Benutzer ausgedrückt werden, wie z. B. monadische Aussagen wie „X ist gut“, dyadische Aussagen wie „X ist besser als Y“ usw des Nutzers, oder kann aus beobachtbarem Nutzerverhalten abgeleitet werden. In diesem Beitrag wird eine neuartige Technik für eine effiziente semantisch rigorose Argumentation über Mengen solcher Präferenzaussagen vorgestellt. Konkret schlagen wir einen neuartigen Ansatz zur Generierung einer ordinalen Nutzenfunktion aus einer Reihe qualitativer Präferenzaussagen vor, der sich auf Techniken der Wissensrepräsentation und des maschinellen Lernens stützt. Wir liefern theoretische Beweise dafür, dass die neue Methode ein effizientes und ausdrucksstarkes Werkzeug bietet, um über ordinale Benutzerpräferenzen nachzudenken. Empirische Ergebnisse bestätigen weiterhin, dass die neue Methode bei realen Daten effektiv ist, was sie für ein breites Spektrum von Anwendungen vielversprechend macht, die eine Modellierung und Begründung von Benutzerpräferenzen erfordern.;-;-;-;https://link.springer.com/article/10.1007/s11257-006-9022-5 56cef12138183db29551eebee019da58;de;;;7.4.;;;Das Studium der Verarbeitung natürlicher Sprache basierend auf künstlicher Intelligenz In diesem Artikel untersuchen wir die Verarbeitung natürlicher Sprache im Kommunikationsmanagementsystem und nutzen das Prinzip der Finite Automata Machine (FAM) in der KI-Theorie, um einen einfachen und effektiven Algorithmus für die Verarbeitung natürlicher Sprache vorzuschlagen. Darüber hinaus präsentieren wir das Strukturmodell der neuen Algorithmus- und Parameterkonfiguration. Die experimentellen Ergebnisse unserer Tests zeigen, dass, wenn wir diesen neuen Algorithmus sauber anwenden, er uns eine sehr gute Leistung bringen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25789-6_5 4f045fc67b5be91e939a8723db1e9e62;de;;;7.4.;;;Eine Einführung ins Lernen Auf symbolischer Ebene kann Kognition als Produktionssystem modelliert werden, in dem Bedeutungseinheiten als Bedingungs-Aktions-Regeln dargestellt werden. Anderson (1982, 1987) liefert ein gutes Beispiel dafür, wie Lernen mit dieser Art der Wissensrepräsentation erfolgen kann. Auf einer subsymbolischen Ebene kann Kognition mit einem konnektionistischen Netzwerk modelliert werden, in dem Bedeutungseinheiten als Muster parallel verteilter Aktivität dargestellt werden. Die Arbeit der Gruppe McClelland und Rumelhart (1986) ist ein Prototyp dieses Ansatzes. Wir gehen auf diese beiden Lernansätze ein und stellen das symbolische Suchraumparadigma dem konnektionistischen Paradigma gegenüber.;-;-;-;https://link.springer.com/article/10.1007/BF00140398 ebe3008bd4cc41b771aed10c020e1f27;de;;;7.4.;;;Verbrauchereinblicke über die Einführung fahrerloser Automobiltechnologie über Twitter-Daten: Ein Ansatz zur Sentimentanalyse Die Technologie hat die Innovationsbemühungen in der Automobilindustrie beschleunigt. Neben dieser automobilen Innovation wie intelligente Klimatisierung, adaptive Geschwindigkeitsregelung und andere, die wir in heutigen Fahrzeugen finden, wird vorausgesagt, dass es bis 2030 fahrerlose Fahrzeuge geben wird, von denen bereits Muster auf dem Markt sind. Die Nachrichten und der Anblick dieser sogenannten fahrerlosen Fahrzeuge haben gemischte Reaktionen hervorgerufen, was unsere Studie motiviert hat. Daher konzentriert sich die vorliegende Studie auf einen Datensatz von Tweets im Zusammenhang mit fahrerlosen Fahrzeugen, die über die Twitter-API heruntergeladen wurden. Valence Aware Dictionary und Sentiment Reasoner (VADER), ein lexikon- und regelbasiertes Sentiment-Analysetool, wurden verwendet, um Stimmungen aus den Tweets zu extrahieren, um die öffentliche Meinung über die Akzeptanz und Akzeptanz der fahrerlosen Fahrzeuge vor ihrer Einführung zu messen. Die Ergebnisse der VADER-Sentimentanalyse zeigen jedoch, dass die allgemeine Diskussion um fahrerlose Fahrzeuge positiv war. Außerdem haben wir eine Wortwolke generiert, um die Begriffe im Datensatz visuell zu analysieren, um weitere Erkenntnisse zu gewinnen und die Botschaften der Tweets in anderen zu verstehen, um die Nutzung und Akzeptanz fahrerloser Fahrzeuge zu verbessern. Diese Studie wird es Anbietern von Technologie für selbstfahrende Fahrzeuge und Herstellern autonomer Fahrzeuge ermöglichen, mehr Erkenntnisse darüber zu gewinnen, wie der Verkehrssektor durch Investitionen in Forschung und Technologie transformiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64849-7_41 b77ca0ff12a675ee2f2cabe3a4b18eed;de;;;7.4.;;;Zeitreihenvisualisierung von Kundenemotionen mit künstlichem neuronalem Netz Online-Kundenbewertungen haben einen großen Einfluss auf die Entscheidungen von Kunden und Geschäftsführern. Während der aktuelle Ansatz zur Anzeige der allgemeinen Kundenbewertungsbewertung für Kunden nützlich ist, um einen schnellen Hinweis auf die Gesamterfahrung der Kunden mit einem bestimmten Unternehmen zu erhalten, bietet eine feste Bewertung für Manager keine nützlichen Informationen über verschiedene Kundenservicestrategien, die über einen bestimmten Zeitraum angewendet wurden. In dieser Studie schlagen wir eine Methode vor, um Kundenbewertungen über einen bestimmten Zeitraum zu analysieren, sodass Emotionen, die von Kunden ausgedrückt werden, über eine Zeitachse hinweg visualisiert werden können. Wir verwenden Long Short-Term Memory (LSTM) als künstliche neuronale Netzwerktechnik bei Bewertungen, die auf marideal.mu, einer Website für Hotelbuchungen auf Mauritius, veröffentlicht wurden. Emotionen wie „Liebe“, „Traurigkeit“, „Freude“, „Überraschung“, „Wut“ und „Angst“ wurden aus 4270 Bewertungen für 110 Hotels auf der Website marideal.mu identifiziert. Wir zeigen, wie Hotelmanager die klassifizierten Kommentare durchsuchen können, um unterschiedliche Zufriedenheitsgrade aus den Erfahrungen ihrer Kunden zu ermitteln und einen besseren Einblick in die Leistung ihres Unternehmens über einen gewünschten Zeitraum zu erhalten. Die Ergebnisse dieses Vorschlags können Managern helfen, Mittel zu entwickeln, um Geschäftsstrategien besser zu identifizieren, um sowohl die Kundenzufriedenheit als auch die Geschäftsleistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4299-6_9 3ba51613f9d6818bc7a2aac4f5daeb82;de;;;7.4.;;;Dokumentbasierte Extraktion für die Klassifizierung von Einzellabel-Texten Viele Text-Mining-Anwendungen, insbesondere bei der Untersuchung der Textklassifikation (TC), erfordern die Durchführung von Experimenten mit gängigen Textsammlungen, damit die Ergebnisse mit alternativen Ansätzen verglichen werden können. In Bezug auf Single-Label-TC haben die meisten Textsammlungen (Textdatenquellen) in ihrer ursprünglichen Form mindestens eine der folgenden Einschränkungen: Die Gesamtmenge der Textdaten ist zu groß, um ein Experimentieren zu erleichtern, es gibt viele vordefinierte Klassen , die meisten Klassen bestehen nur aus sehr wenigen Dokumenten, einige Dokumente sind mit einer einzigen Klasse gekennzeichnet, während andere mehrere Klassen haben, und es werden Dokumente mit wenig oder keinem tatsächlichen Textinhalt gefunden. In diesem Papier schlagen wir einen Standardansatz zur automatischen Extraktion von „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85836-2_34 a8e99567900a4c0ef6b045c240c53d37;de;;;7.4.;;;Eine kostensensible Technik für ordinale Klassifikationsprobleme Einer Klasse von Problemen zwischen Klassifikation und Regression, dem Erlernen der Vorhersage von Ordinalklassen, wurde bisher nicht viel Aufmerksamkeit geschenkt, obwohl es in der realen Welt viele Probleme gibt, die in diese Kategorie fallen. Bei geordneten Klassen ist man nicht nur daran interessiert, die Klassifikationsgenauigkeit zu maximieren, sondern auch die Abstände zwischen den tatsächlichen und den vorhergesagten Klassen zu minimieren. Dieses Papier bietet eine systematische Studie zu den verschiedenen Methoden, die versucht haben, dieses Problem zu lösen, und präsentiert eine experimentelle Studie dieser Methoden mit einer kostensensitiven Technik, die feste und ungleiche Fehlklassifizierungskosten zwischen Klassen verwendet. Es kommt zu dem Schluss, dass diese Technik eine robustere Lösung des Problems sein kann, da sie die Abstände zwischen den tatsächlichen und den vorhergesagten Klassen minimiert, ohne die Klassifizierungsgenauigkeit zu beeinträchtigen, aber tatsächlich leicht zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24674-9_24 6847537d7710c0aeaea056202bed7fbc;de;;;7.4.;;;Klassifizierung von Textdokumenten durch Assoziieren von Begriffen mit Textkategorien Die automatische Textkategorisierung ist seit den Anfängen digitaler Dokumente ein wichtiges Anwendungs- und Forschungsthema. Mit der Verbreitung digitaler Dokumente und der breiten Nutzung von E-Mail- und Webdokumenten gewinnt die Textkategorisierung wieder an Interesse und wird zu einem zentralen Problem in digitalen Textsammlungen. Es gab viele Ansätze, dieses Problem zu lösen, hauptsächlich aus der Community des maschinellen Lernens. In diesem Artikel wird die Verwendung von Assoziationsregel-Mining beim Erstellen einer Textkategorisierung untersucht. Dieser Ansatz hat den Vorteil einer sehr schnellen Trainingsphase und die Regeln des generierten Klassifikators sind leicht verständlich und manuell einstellbar. Die Untersuchung führt zu dem Schluss, dass Assoziationsregelmining eine gute und vielversprechende Strategie für eine effiziente automatische Textkategorisierung ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89619-7_22 28064b9d5180009f5395142cfef4e61c;de;;;7.4.;;;Überwachtes Lernen und semantische Verteilungsmodelle für Super-Sense-Tagging Super-Sense-Tagging ist die Aufgabe, jedes Wort in einem Text mit einem Super-Sinn zu versehen, d. h. einem allgemeinen Begriff wie Tier, Nahrung oder Person, der aus der allgemeinen semantischen Taxonomie stammt, die von den WordNet-Lexikographenklassen definiert wird. Aufgrund der kleinen Menge der beteiligten Konzepte ist die Aufgabe einfacher als die Wortsinn-Begriffsklärung, die für jedes Wort eine bestimmte Bedeutung identifiziert. Die kleine Menge an Konzepten ermöglicht es Algorithmen des maschinellen Lernens, eine gute Leistung bei der Bewältigung des Problems des Taggings zu erzielen. Algorithmen des maschinellen Lernens leiden jedoch unter Datenknappheit. Dieses Problem wird deutlicher, wenn lexikalische Merkmale involviert sind, da Testdaten Wörter mit geringer Häufigkeit (oder vollständig fehlen) in Trainingsdaten enthalten können. Um das Sparseness-Problem zu überwinden, schlägt dieser Artikel eine überwachte Methode für Super-Sense-Tagging vor, die Informationen aus einem auf einem großen Korpus aufgebauten Verteilungsraum von Wörtern enthält. Ergebnisse aus zwei Standarddatensätzen, SemCor und SensEval-3, zeigen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03524-6_9 ab6431f3c793500ca38d2d82332a266b;de;;;7.4.;;;Lernen, Beziehungen für die relationale Klassifikation zu extrahieren Relationale Klassifikatoren verwenden Beziehungen zwischen Objekten, um die Klassenwerte vorherzusagen. In einigen Fällen werden die Beziehungen explizit angegeben. In anderen Fällen enthält der Datensatz implizite Beziehungen, z. die Beziehung ist in verrauschten Attributwerten versteckt. Um relationale Klassifikatoren für diese Aufgabe anzuwenden, müssen die Beziehungen extrahiert werden. Das manuelle Extrahieren von Beziehungen durch einen Domänenexperten ist eine teure und zeitaufwändige Aufgabe. In diesem Papier zeigen wir, wie das Extrahieren von Beziehungen in Datensätzen mit verrauschten Attributwerten gelernt werden kann. Unsere Methode LRE verwendet ein Regressionsmodell, um gewichtete binäre Beziehungen zu lernen und vorherzusagen. Wir zeigen, dass LRE sowohl Äquivalenzrelationen als auch nicht eingeschränkte Relationen extrahieren kann. Zweitens zeigen wir, dass relationale Klassifikatoren mit automatisch von LRE extrahierten Relationen eine vergleichbare Klassifikationsqualität erreichen wie Klassifikatoren mit manuell beschrifteten Relationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_114 ad4b66836f1255873040e5e138b49926;de;;;7.4.;;;Recherche und Anwendung der Kreditwürdigkeit basierend auf dem Entscheidungsbaummodell Um die Kundenbonitätsbewertung rechtzeitig und richtig zu analysieren und die Entscheidungsgeschwindigkeit zu beschleunigen, wurde hier die Anwendung der in der Bank verwendeten Data-Mining-Technologie auf die Bewertung der Benutzer eingeführt und ein Entscheidungsbaummodell der Kundenkreditbewertung erstellt die darauf abzielt, die Bonitätsqualität zu verbessern. Und stellte den grundlegenden Prozess des Entscheidungsbaumalgorithmus vor. Die Kreditwürdigkeit des Bankkunden wird als Hintergrund eingestuft. Unter Verwendung des Entscheidungsbaumalgorithmus C4.5 als klassischstes Werkzeug wurden spezifische Studien zu Geschäftsverständnis, Datenverständnis, Datenaufbereitung, Modellierung, Bewertung und Implementierung von Aspekten des Publishing durchgeführt. Kundenkredite erhalten mit Hilfe des Entscheidungsbaum-Klassifizierungsalgorithmus eine Reihe von Entscheidungsregeln, mit denen eine Bank die richtigen Entscheidungen trifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23214-5_65 bf0d992259f244dda92cc6387cb04191;de;;;7.4.;;;Kodierungs-Dekodierungs-Netzwerk mit Pyramid Self-Attention-Modul für die Segmentierung von Netzhautgefäßen Die Segmentierung der Netzhautgefäße ist ein wichtiger Schritt bei der Diagnose ophthalmologischer Erkrankungen. Traditionell segmentieren Augenärzte Netzhautgefäße von Hand, was zeitaufwendig und fehleranfällig ist. Daher widmen sich immer mehr Forscher der Erforschung automatischer Segmentierungsalgorithmen. Mit der Entwicklung von Convolution Neural Networks (CNNs) können viele Aufgaben durch CNNs gelöst werden. In diesem Artikel schlagen wir ein Kodierungs-Dekodierungs-Netzwerk mit einem Pyramiden-Selbstaufmerksamkeitsmodul (PSAM) vor, um Netzhautgefäße zu segmentieren. Das Netzwerk folgt einer U-förmigen Struktur und umfasst gestapelte Merkmalsauswahlblöcke (FSB) und einen PSAM. Der vorgeschlagene FSB besteht aus zwei Faltungsblöcken mit gleichem Gewicht und einem kanalweisen Aufmerksamkeitsblock. An der Spitze des Netzwerks wenden wir einen PSAM an, der aus drei parallelen Selbstaufmerksamkeitsmodulen besteht, um die Fernabhängigkeit verschiedener Skalen zu erfassen. Aufgrund der Leistungsfähigkeit von PSAM und FSB verbessert sich die Leistung des Netzwerks. Wir haben unser Modell an zwei öffentlichen Datensätzen evaluiert: DRIVE und CHASE_DB1. Die Ergebnisse zeigen, dass die Leistung unseres Modells besser ist als bei anderen Methoden. Die F1-Genauigkeit und die Fläche unter der Kurve (AUC) betragen 82,21 %/80,57 %, 95,65 %/97,02 % und 98,16 %/98,46 % auf DRIVE bzw. CHASEDB1.;-;-;-;https://link.springer.com/article/10.1007/s11633-020-1277-0 3ac5a65088281a73ad08ed2e8f3bc7cd;de;;;7.4.;;;Ein zielbasiertes hybrides Filtern für Benutzer mit niedriger Bewertung Empfehlungsproblem Verwenden von umgebungspersonalisierten Profilähnlichkeiten in E-Learning-Empfehlungssystemen Die E-Learning-Empfehlungssysteme basieren auf der Vergangenheit der Benutzer, Bewertungen, Vorlieben oder Abneigungen. Die Benutzer mit niedriger Bewertung (weniger bewertetes Verlaufsprofil) können heutzutage null oder nicht relevante Empfehlungen verursachen, die das Interesse der Benutzer verlieren. Diese Forschung schlug den zielbasierten hybriden Filteransatz vor, der verwendet wurde, um die personalisierten Ähnlichkeiten zwischen den personalisierten Profilpräferenzen von Benutzern kollaborativ zu ermitteln. Das Ziel dieser Forschungsstudie ist es, die Empfehlungen der niedrig bewerteten Benutzer zu verbessern, indem die Ähnlichkeiten der kollaborativen Filterung und der personalisierten Profilpräferenzen der k-Nachbarschaft in E-Learning-Empfehlungsszenarien angegangen werden. Die Experimente wurden mit dem berühmten „Movielens“-Datensatz angegangen, während die experimentellen Ergebnisse mit Hilfe von (durchschnittliche mittlere Präzision;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05503-9_11 962b207bc4e7337e82c0cfeabd6d241f;de;;;7.4.;;;Untergraben von Network Intrusion Detection: Erstellen von gegnerischen Beispielen unter Berücksichtigung domänenspezifischer Einschränkungen Deep Learning (DL)-Algorithmen werden bei der Erkennung von Netzwerkangriffen angewendet, da sie andere Methoden in Bezug auf Recheneffizienz und Genauigkeit übertreffen können. Es hat sich jedoch kürzlich herausgestellt, dass diese Algorithmen anfällig für gegnerische Beispiele sind – Eingaben, die mit der Absicht erstellt wurden, ein tiefes neuronales Netzwerk (DNN) mit hoher Sicherheit falsch zu klassifizieren. Obwohl viel Arbeit geleistet wurde, um robuste Abwehrtechniken gegen gegnerische Beispiele zu finden, stellen sie immer noch ein potenzielles Risiko dar. Die meisten der vorgeschlagenen Angriffs- und Verteidigungsstrategien sind auf den Bereich Computer Vision zugeschnitten, in dem erstmals gegnerische Beispiele gefunden wurden. In diesem Papier betrachten wir dieses Problem in der Domäne des Network Intrusion Detection System (NIDS) und erweitern vorhandene Algorithmen zur Erstellung von gegnerischen Beispielen, um die domänenspezifischen Einschränkungen im Funktionsraum zu berücksichtigen. Wir schlagen vor, Informationen über die Schwierigkeit der Merkmalsmanipulation direkt in die Optimierungsfunktion zu integrieren. Darüber hinaus definieren wir ein neuartiges Maß für die Angriffskosten und beziehen es in die Bewertung der Robustheit von DL-Algorithmen ein. Wir validieren unseren Ansatz an zwei Benchmark-Datensätzen und demonstrieren erfolgreiche Angriffe gegen hochmoderne DL-Network Intrusion Detection-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57321-8_17 14f073a1bb6f7c7545e68d901f33794c;de;;;7.4.;;;Lernbasierte Programmierung Ein erheblicher Teil der Software, die heute und noch mehr in Zukunft geschrieben wird, interagiert mit natürlich vorkommenden Daten – Text, Sprache, Bildern und Videos, Finanzdatenströmen, biologischen Sequenzen – und muss in Bezug auf komplexe und oft nicht explizit in Bezug auf die beobachteten Rohdaten geschrieben werden. Die Entwicklung dieser Systeme erfordert Software, die auf einem Interaktionsmodell auf semantischer Ebene basiert, das durch trainierbare Komponenten ermöglicht wird, die Abstraktionen über Beobachtungen der realen Welt unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33486-6_3 41119257044eb08ee53e52ff0b60b55b;de;;;7.4.;;;Siebenschichtiges tiefes neuronales Netzwerk basierend auf Sparse Autoencoder zur voxelweisen Erkennung von zerebraler Mikroblutung Um die Cerebral Microbleed (CMB)-Voxel im Gehirn zu erkennen, verwendeten wir eine suszeptibilitätsgewichtete Bildgebung, um die Probanden zu scannen. Dann haben wir Undersampling verwendet, um das Genauigkeitsparadoxon zu lösen, das durch die unausgeglichenen Daten zwischen CMB-Voxeln und Nicht-CMB-Voxeln verursacht wird. Wir haben ein siebenschichtiges Deep Neural Network (DNN) entwickelt, das eine Eingabeschicht, vier Sparse-Autoencoder-Schichten, eine Softmax-Schicht und eine Ausgabeschicht umfasst. Unsere Simulation zeigte, dass diese Methode eine Sensitivität von 95,13 %, eine Spezifität von 93,33 % und eine Genauigkeit von 94,23 % erreichte. Das Ergebnis ist besser als drei State-of-the-Art-Ansätze.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4554-8 86d0d39e7a6e7c7f96c9d7da067845ef;de;;;7.4.;;;Eine datengesteuerte referenzlose Bildqualitätsbewertung über Deep Convolutional Neural Networks Heutzutage ist die Beurteilung der Bildqualität (IQA) für viele Anwendungen wie Übertragung, Komprimierung oder Reproduktion wichtig. Und der Bewertung der Bildqualität ohne Referenz (NRIQA) wurde große Aufmerksamkeit geschenkt, da keine Originalbilder verwendet werden müssen. Gerade im Zeitalter von Künstlicher Intelligenz und Big Data ist es unmöglich, jedes Mal die Referenzbilder zu bekommen. Viele herkömmliche NR-IQA-Algorithmen extrahierten jedoch Merkmale von Hand und wurden nur für einen bestimmten Verzerrungstyp entwickelt. In diesem Papier werden wir eine NR-IQA-Methode vorschlagen, um die Bildqualität mit großer Verallgemeinerungsfähigkeit genau vorherzusagen. Wir verwenden zuerst die Gaußsche Kernel-Regression, um die Datenerweiterung aufgrund des begrenzten Datensatzes durchzuführen. Anschließend wird ein NR-IQA-Modell basierend auf einem Convolutional Neural Network (CNN) mit dem Namen Deep No-Reference Image Quality Assessment (DNRIQA) trainiert, das fünf Faltungsschichten und drei Pooling-Schichten für die Merkmalsextraktion und drei vollständig verbundene Schichten für die Regression umfasst. Schließlich zeigen die Experimente, dass dieser Ansatz die State-of-the-Art-Leistung bei LIVE-Datensätzen erreicht, und weitere datensatzübergreifende Experimente beweisen, dass das Modell eine ausgezeichnete Generalisierungsfähigkeit besitzt. Die experimentellen Ergebnisse dieses Papiers sind im Vergleich zu anderen Algorithmen sehr wettbewerbsfähig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00767-6_34 20f5acac87a0520cf95fe0aa93af6ec9;de;;;7.4.;;;Ähnlichkeitsberechnung für zweisprachige Dokumente basierend auf der zweisprachigen Worteinbettung Die Ähnlichkeitsberechnung zweisprachiger Dokumente ist ein wichtiges Bindeglied zu einem sprachübergreifenden Informationsverarbeitungssystem, das die notwendige Grundlage für die sprachübergreifende Nachrichtenbeschaffung und die sprachübergreifende Dokumentensortierung darstellt. Das traditionelle, auf Parallelkorpus basierende Assoziationsmodell für zweisprachige Dokumente steht vor dem Problem, dass qualitativ hochwertige Parallelkorpus nur schwer zu erhalten sind. Es gibt Probleme der semantischen Mehrdeutigkeit und des Wortschatzes auf der Grundlage eines zweisprachigen Wörterbuchs. In diesem Beitrag wird eine Methode zur Berechnung der Ähnlichkeit in zweisprachigen Dokumenten basierend auf TF-IDF und zweisprachiger Worteinbettung vorgestellt. Zunächst werden die Schlüsselwörter zweisprachiger Dokumente extrahiert. Die Schlüsselwörter verschiedener Sprachen werden mit dem Ergebnis der zweisprachigen Worteinbettung in den gleichen semantischen Raum abgebildet. Und schließlich die Ähnlichkeit in den Dokumenten anhand des Abstands zwischen den Dokumenten-Schlüsselwörtern berechnen. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell dem auf Parallelkorpus und zweisprachigem Wörterbuch basierenden Modell überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8944-2_95 ffea3fd1357c326bcbebef8df1a8c321;de;;;7.4.;;;Überwachung im Cyberspace Dieses Papier legt nahe, dass ein neuer Ansatz zur Messung der Topographie der Überwachung in virtuellen Umgebungen benötigt wird. In diesem Beitrag werden sowohl die Überwachung als auch die Konstruktion virtueller Profile mit einem phänomenologischen Ansatz untersucht, um einen vielseitigen Cameo der aktuellen Situation der elektronischen Überwachung bereitstellen zu können. Hier werden verschiedene Arten der Überwachung anhand von Praxisbeispielen veranschaulicht, wobei der Schwerpunkt auf der Messung des Überwachungsniveaus mit zwei Polaritäten liegt, ob das Überwachungsniveau absolut ist (wie in Foucaults Panopticon-Modell) und wann nicht (wie in Modell von Thoreau). Bei der Verwendung dieser Skala ist die Berechnung von Zwischenwerten ein Problem, und daher schlagen die Autoren vor, stattdessen modale Begriffe zu verwenden. Die Menge der verfügbaren Informationen hat sich rapide erhöht und gleichzeitig verändert sich ihr Charakter ständig auf eine abstraktere Ebene. Personenbezogene Daten werden bei jeder Gelegenheit gesammelt und in verschiedenen Datenbanken sowohl von privaten als auch von öffentlichen Organisationen gespeichert. Die Autoren sind besorgt über die Art und Weise, wie diese Daten bei der Erstellung virtueller Profile gesammelt und verwendet werden, und weisen auf offensichtliche Mängel bei der Kombination von Daten aus verschiedenen Quellen ohne angemessene Sorgfalt hin. Hauptprobleme sind die verwendeten Daten und die Genauigkeit dieser Profile. Die Autoren stellen auch die Richtigkeit dieser virtuellen Konstrukte in Frage, indem sie zu einem alten Dilemma der Intersubjektivität zurückkehren. Dieses Papier schlägt vor, dass das Problem ungenauer Profile unter Verwendung eines hermeneutischen Zirkels angegangen werden kann, z. den Prozess des Verstehens nutzen. Die virtuelle Identität ist ebenso wie ihre Konstruktion ein dynamischer Prozess, und durch das Verständnis dieses Prozesses und seiner Anforderungen ist es möglich, Überwachung transparent zu machen und so praktische Anwendungen wie Vertrauen in E-Business, Selbstregulierung in Regierungsbehörden oder zur Information von Bürgern. Die grundlegende grundlegende Frage, die noch offen bleibt, lautet: Wie sich Überwachung und das Bewusstsein dafür auf die Privatsphäre und das Vertrauen der Menschen auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8735-6_54 d28a8c1aaa2ff26ceee82730ee9c5ed3;de;;;7.4.;;;Ein kombinierter Ansatz aus Datenanalyse und Netzwerkwissenschaft für intelligente Immobilieninvestitionen: Auf dem Weg zu bezahlbarem Wohnraum Ausgeklügelte Instrumente für intelligentes Management und öffentliche Dienstleistungen sind entscheidende Aspekte von intelligenten Städten und insbesondere von bezahlbarem Wohnraum. In diesem Zusammenhang wird ein neuartiger Algorithmus vorgestellt, der einem Nutzer hilft, Standorte für Immobilieninvestments zu identifizieren. Die Methodik beinhaltet eine Anwendung der Datenanalyse zur Auswahl der Top-Eigenschaften von Immobilien für einen Benutzer und basierend auf diesen Attributen Stapel von maschinellen Lernalgorithmen wie Entscheidungsbäumen, Hauptkomponentenanalyse (PCA);-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-22070-9_8 9148323ec711371571e4940add422157;de;;;7.4.;;;Untersuchung der Konvergenz bei der automatischen Generierung von Einschränkungen auf Instanzebene Diese Arbeit vertieft eine Methodik zur Generierung von Einschränkungen auf Instanzebene für halbüberwachtes Clustering durch Untersuchung der inhärenten Natur der Daten. Die Methodik führt wiederholt einen partitionierten Clustering-Algorithmus aus, daher untersuchen wir sein Verhalten entsprechend der Anzahl der Iterationen des Clusterings. In diesem Szenario schlagen wir drei verschiedene Stoppkriterien vor, um zu bestimmen, wie oft der partitionierte Clustering-Algorithmus ausgeführt werden sollte, um zuverlässige Einschränkungen auf Instanzebene zu erhalten. Diese Kriterien werden experimentell unter dem Dokument-Clustering-Problem getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26154-6_11 9074ad18f0a70e7eb742536a4efe76e7;de;;;7.4.;;;Ein schneller Kernel für hierarchische Baumstrukturen und seine Anwendung auf die Verhaltensanalyse von Windows-Anwendungen Systemaufrufe haben sich als wichtiger Beweis für die Analyse des Verhaltens von laufenden Anwendungen erwiesen. Anwendungsverhaltensanalysatoren, die die meisten Systemaufrufe untersuchen, leiden jedoch normalerweise unter einer starken Verschlechterung der Systemleistung oder häufigen Systemabstürzen. In der vorgestellten Studie wird ein leichtgewichtiger Analysator auf zwei Wegen angegangen. Einerseits wird der Rechenaufwand zur Überwachung der Systemaufrufe erheblich reduziert, indem die Zielfunktionen auf zwei bestimmte Gruppen beschränkt werden: Dateizugriffe und Windows-Registry-Zugriffe. Auf der anderen Seite wird analytische Genauigkeit durch eine eingehende Untersuchung der Stringparameter der Funktionsaufrufe erreicht, wobei die Nähe der Programme durch die neu vorgeschlagenen Kernelfunktionen bewertet wird. Die Wirksamkeit des vorgeschlagenen Ansatzes wird an realen Datensätzen mit vielversprechenden Ergebnissen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_33 70abf15ecda119da827b9e131838146f;de;;;7.4.;;;Leistungsbewertung eines klinischen Entscheidungsunterstützungssystems zur Analyse von Herzinsuffizienz In diesem Papier vergleichen wir fünf maschinelle Lerntechniken im Umgang mit typischen Herzinsuffizienzdaten (HF). Wir haben ein Clinical Decision Support System (CDSS) für die Analyse von Patienten mit Herzinsuffizienz entwickelt, das verschiedene Ausgaben wie eine HF-Schwerebewertung, eine HF-Typvorhersage sowie eine Managementschnittstelle bereitstellt, die die Nachsorge der verschiedenen Patienten vergleicht. Um diese intelligenten Funktionen zu realisieren, haben wir maschinelle Lerntechniken verwendet und in diesem Artikel vergleichen wir die Leistung eines neuronalen Netzwerks, einer Support-Vektor-Maschine, eines Systems mit genetisch erzeugten Fuzzy-Regeln, eines Klassifikations- und Regressionsbaums und seiner direkten Evolution, dem Random Forest , bei der Analyse unserer Datenbank. Die besten Leistungen (als Genauigkeit und weniger kritische begangene Fehler gedacht) sowohl bei der HF-Schwerebewertungs- als auch bei den HF-Typ-Vorhersagefunktionen werden unter Verwendung des Random-Forest-Algorithmus erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-00846-2_335 27fa81d4c05c070aef455bdb822110d3;de;;;7.4.;;;Effektives vietnamesisches Modell zur Stimmungsanalyse unter Verwendung der Einbettung von Gefühlswörtern und des Transferlernens Die Stimmungsanalyse ist eines der beliebtesten Gebiete im NLP, und mit der Entwicklung von Computersoftware und -hardware wird ihre Anwendung immer umfassender. Überwachte Korpusse wirken sich positiv auf das Modelltraining aus, aber diese Korpusse sind zu teuer in der manuellen Herstellung. In diesem Beitrag wird ein auf Transferlernen basierendes Deep-Learning-Sentimentanalysemodell vorgeschlagen. Es stellt die Stimmung und Semantik von Wörtern dar und verbessert die Wirkung des vietnamesischen Stimmungsanalysemodells durch die Verwendung des englischen Korpus. Es generierte semantische Vektoren über Word2Vec, ein Open-Source-Tool, und erstellte Sentimentvektoren über LSTM mit Aufmerksamkeitsmechanismus, um Sentimentwortvektoren zu erhalten. Bei der Methode des Teilens von Parametern wurde das Modell mit dem englischen Korpus vortrainiert. Schließlich wurde die Stimmung des Textes durch Stacked Bi-LSTM mit Aufmerksamkeitsmechanismus mit Eingabe des Stimmungswortvektors klassifiziert. Experimente zeigen, dass das Modell die Leistung der vietnamesischen Stimmungsanalyse unter kleinsprachlichen Materialien effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7984-4_3 a5aac917111df17559429db9b1ea8c81;de;;;7.4.;;;Tools für intelligente Computergrafik In diesem Kapitel werden zwei wichtige Werkzeuge kurz beschrieben, die eine intelligente Computergrafik ermöglichen. Das erste ist Künstliche Intelligenz, während das zweite Tool Visual Complexity ist. In diesem Kapitel wird zunächst ein Überblick über Techniken der künstlichen Intelligenz gegeben, die verwendet werden können, um traditionelle Methoden in bestimmten Bereichen der Computergrafik zu verbessern. Nach einer Definition der Hauptprinzipien der Künstlichen Intelligenz werden drei Hauptbereiche der Künstlichen Intelligenz kurz beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01259-4_1 b1b8d672e66eb3d2fc64b615c0807684;de;;;7.4.;;;Multiwissen für die Entscheidungsfindung Die Darstellung von Wissen hat einen wichtigen Einfluss auf die automatisierte Entscheidungsfindung. In diesem Beitrag werden Vektorräume verwendet, um einen Bedingungsraum und einen Entscheidungsraum zu beschreiben, und Wissen wird durch eine Abbildung vom Bedingungsraum in den Entscheidungsraum repräsentiert. Viele solcher Abbildungen können aus einem Trainingssatz erhalten werden. Ein Satz von Mappings, der aus mehreren Reduktionen im Trainingssatz erstellt wird, ist definiert als;-;-;-;https://link.springer.com/article/10.1007/s10115-004-0150-0 10d2be5e7c0b244e01651e36e58e39e0;de;;;7.4.;;;Überblick über die jüngsten Fortschritte bei der semantischen Bildsegmentierung mit CNNs In den letzten Jahren sind Convolutional Neural Networks (CNNs) wegweisend bei vielen Computer-Vision-Aufgaben wie Bildklassifizierung, Objekterkennung und Gesichtserkennung. Um eine verfeinerte semantische Bildsegmentierung zu erstellen, untersuchen wir die leistungsstarken CNNs und neuartigen ausgeklügelten Schichten, Strukturen und Strategien, insbesondere einschließlich derer, die die neuesten Ergebnisse der semantischen Segmentierungsherausforderung Pascal VOC 2012 erzielt haben. Darüber hinaus diskutieren wir ihre verschiedenen Arbeitsstadien und verschiedene Mechanismen, um die strukturellen und kontextuellen Informationen in den Bild- und Merkmalsräumen zu nutzen. Schließlich kombinieren wir einige populäre zugrundeliegende referenzielle Methoden in homologen Problemen und schlagen mehrere mögliche Richtungen und Ansätze vor, um bestehende effektive Methoden als Komponenten zu integrieren, um CNNs für die Segmentierung spezifischer semantischer Objekte zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9189-6 eb5df5be3d3b8dde16d5a21332c4b60e;de;;;7.4.;;;Datenstromklassifizierung mit künstlichem endokrinen System Aufgrund von Konzeptabweichungen ist die Aufrechterhaltung eines aktuellen Modells eine Herausforderung für die meisten aktuellen Klassifikationsansätze, die im Data Stream Mining verwendet werden. Sowohl die inkrementellen Klassifikatoren als auch die Ensemble-Klassifikatoren verbringen die meiste Zeit damit, ihre temporären Modelle zu aktualisieren, und gleichzeitig ist für die meisten von ihnen ein großer Stichprobenpuffer zum Trainieren eines Klassifikators erforderlich. Diese beiden Nachteile beschränken die weitere Anwendung beim Klassifizieren eines Datenstroms. In diesem Artikel stellen wir einen hormonbasierten Nearest Neighbour-Klassifizierungsalgorithmus für die Datenstromklassifizierung vor, bei dem der Klassifikator jedes Mal aktualisiert wird, wenn ein neuer Datensatz eintrifft. Die Datensätze können als Orte im Merkmalsraum angesehen werden, und jeder Ort kann nur eine endokrine Zelle aufnehmen. Der Klassifikator besteht aus endokrinen Zellen an den Grenzen verschiedener Klassen. Jedes Mal, wenn ein neuer Datensatz ankommt, wird die Zelle, die sich an der am wenigsten geeigneten Stelle befindet, zum neu angekommenen Datensatz verschoben. Auf diese Weise werden die sich ändernden Grenzen zwischen verschiedenen Klassen durch die Orte erfasst, an denen sich endokrine Zellen befinden. Die Hauptvorteile des vorgeschlagenen Verfahrens sind die Einsparung des Probenpuffers und die Verbesserung der Klassifizierungsgenauigkeit. Dies ist sehr wichtig für Bedingungen, bei denen die Hardwareressourcen sehr teuer sind oder der Hauptspeicher begrenzt ist. Experimente an synthetischen und realen Datensätzen zeigen, dass der vorgeschlagene Algorithmus in der Lage ist, Datenströme mit weniger Speicherplatz und Klassifikationsfehlern zu klassifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10489-011-0334-8 ca6fbf9e6f3c05b3ca493cc2dfcd394c;de;;;7.4.;;;Anwendungsstatus und Entwicklungsperspektive von Künstlicher Intelligenz in der klinischen Medizin In den letzten Jahren hat sich die künstliche Intelligenz dramatisch weiterentwickelt und technologische Innovationen in viele Bereiche gebracht. Gleichzeitig mit den weiter steigenden Ansprüchen der Menschen an medizinische Standards hat die Künstliche Intelligenz auch im Bereich der klinischen Medizin großes Entwicklungspotenzial gezeigt. Als gutes Werkzeug kann Künstliche Intelligenz den Mangel an ärztlichen Ressourcen lindern und die Effizienz der Ärzte verbessern. Daher ist die Kombination von künstlicher Intelligenz mit klinischer Medizin zu einem Hot Spot in der modernen Technologie geworden. Auf dieser Grundlage wird in diesem Beitrag kurz in das Konzept der Künstlichen Intelligenz eingeführt, der Anwendungsstand der Künstlichen Intelligenz in der klinischen Medizin einschließlich medizinischer Bilderkennung, Medikamentenentwicklung und Medizinroboter herausgearbeitet und die Entwicklungsperspektiven der Künstlichen Intelligenz in diesem Bereich diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1468-5_18 d7631f29853c984ad3a5d6b7e63c22c7;de;;;7.4.;;;Extrahieren von anfänglichen und zuverlässigen negativen Dokumenten zur Verbesserung der Klassifizierungsleistung Die meisten existierenden Textklassifizierungsarbeiten gehen davon aus, dass Trainingsdaten vollständig gekennzeichnet sind. Im wirklichen Leben können einige Informationsabrufprobleme nur als das Erlernen eines binären Klassifikators aus einem Satz unvollständig gekennzeichneter Beispiele beschrieben werden, wobei ein kleiner Satz gekennzeichneter positiver Beispiele und ein sehr großer Satz nicht gekennzeichneter Beispiele bereitgestellt werden. In diesem Fall können nicht alle herkömmlichen Textklassifizierungsmethoden richtig funktionieren. In diesem Papier schlagen wir eine Methode namens Weighted Voting Classifier vor, bei der es sich um einen verbesserten 1-DNF-Algorithmus handelt. Experimentelle Ergebnisse des Reuters-21578-Sets zeigen, dass unser Algorithmus Weighting Voting Classifier PEBL und Einklassen-SVM in Bezug auf das F-Maß übertrifft. Der Weighting Voting Classifier kann im Vergleich zu PEBL und Ein-Klassen-SVM einen hohen F-Wert erreichen. Darüber hinaus beträgt die Reduzierung der Iterationen 2,26, wenn die Methode von PEBL mit unserer verglichen wird.;-;-;-;https://link.springer.com/chapter/10.1007/11683568_9 8919593b7923e63a548fa882b17239fd;de;;;7.4.;;;Datengestützte Designparameter für adaptives kollaboratives Scripting in raumübergreifenden Lernsituationen Diese Studie zeigt, wie Predictive Analytics verwendet werden kann, um die Formulierung adaptiver kollaborativer Lerngruppen im Kontext des computergestützten kollaborativen Lernens unter Berücksichtigung von raumübergreifenden Lernsituationen zu unterstützen. Während der Studie haben wir Daten aus verschiedenen Lernräumen gesammelt, die sowohl das individuelle als auch das kollaborative Lernaktivitätsengagement von Schülern in zwei verschiedenen Lernkontexten (nämlich im Klassenzimmer- und Fernunterrichtskontext) darstellen und versucht, die zukünftige kollaborative Lernaktivitätsbeteiligung einzelner Schüler an Pyramidenbasierte kollaborative Lernaktivität mit überwachten maschinellen Lerntechniken. Wir führten experimentelle Fallstudien im Klassenzimmer und im Fernunterricht durch, in denen Echtzeitvorhersagen über die zukünftige Teilnahme der Schüler an kollaborativen Lernaktivitäten verwendet wurden, um adaptive kollaborative Lerngruppen zu formulieren. Die Ergebnisse der Fallstudien zeigten, dass die aus raumübergreifenden Lernszenarien gesammelten Daten bei der Vorhersage der zukünftigen Teilnahme von Schülern an kollaborativen Lernaktivitäten aufschlussreich sind, wodurch die Formulierung adaptiver kollaborativer Gruppenkonfigurationen erleichtert wird, die sich in Echtzeit an die Unterschiede der Aktivitätsbeteiligung der Schüler anpassen. Grenzen des vorgeschlagenen Ansatzes und zukünftige Forschungsrichtungen werden aufgezeigt.;-;-;-;https://link.springer.com/article/10.1007/s11257-019-09233-8 4da5ab623d2a7cf71b6c1a10d82e0cf0;de;;;7.4.;;;Gieriges teilweises Lernen von Summenprodukt-Netzwerken Summen-Produkt-Netzwerke ermöglichen die Modellierung komplexer Variableninteraktionen bei gleichzeitig effizienter Inferenz. Die meisten bisher vorgeschlagenen Lernalgorithmen sind jedoch explizit oder implizit auf den Bildbereich beschränkt, entweder durch die Annahme einer Variablennachbarschaft oder durch die Annahme, dass abhängige Variablen durch ihre Größen über den Trainingssatz in Beziehung stehen. In diesem Papier stellen wir einen neuartigen Algorithmus vor, der die Struktur und Parameter von Summen-Produkt-Netzwerken in einer gierigen Bottom-up-Methode lernt. Unser Algorithmus führt iterativ probabilistische Modelle mit kleinem Variablenbereich zu größeren und komplexeren Modellen zusammen. Diese Zusammenführungen werden durch einen statistischen Abhängigkeitstest geleitet, und Parameter werden unter Verwendung eines maximalen gegenseitigen Informationsprinzips gelernt. In Experimenten konkurriert unsere Methode gut mit den bestehenden Lernalgorithmen für Summen-Produkt-Netzwerke bei der Rekonstruktion überdeckter Bildbereiche und übertrifft diese, wenn weder Nachbarschaft noch Größenkorrelationen angenommen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40991-2_39 20d20ff4146263199df3453f90f6c0ee;de;;;7.4.;;;Forschung zur spektralen Clusterbildung basierend auf dem latenten semantischen Index Es besteht das Problem, dass die Textvektordimension zu hoch ist und der Algorithmus beim traditionellen Textclustering leicht in das lokale Optimum-Problem fällt. Zu diesem Problem präsentiert dieser Beitrag eine spektrale Clustering-Methode basierend auf dem Latent Semantic Index (LSI), die die Vorteile beider nutzt. Analysiert nicht nur die Wörter und semantischen Beziehungen zwischen Wörtern, sondern gilt auch für jede Form der Verteilung von Musterdaten-Clustering. Das Clustering-Experiment des Aviation Safety Reports zeigt, dass diese Methode ein gutes Clustering-Ergebnis liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29455-6_92 bc09b2c41ff646a72b7c1cf1d820c1a9;de;;;7.4.;;;Zur Praxis eines auf künstlicher Intelligenz basierenden prädiktiven Steuerungsschemas: eine Fallstudie Dieses Papier beschreibt ein neuartiges, auf künstlicher Intelligenz basierendes prädiktives Steuerungsschema für den Umgang mit so vielen komplizierten Systemen. In dem hier vorgeschlagenen Regelungsschema muss das System zunächst durch einen Multi-Takagi-Sugeno-Kang (TSK) Fuzzy-basierten Modellansatz dargestellt werden, um eine geeignete Vorhersage des Systemverhaltens zu treffen. Anschließend wird ein multigeneralized Predictive Control (GPC) Schema, das basierend auf einer Reihe von GPC Schemata organisiert ist, in Übereinstimmung mit den untersuchten Modellergebnissen an ausgewählten Betriebspunkten des Systems realisiert. Im Falle der Realisierung der vorgeschlagenen Steuerstrategie wird das untersuchte Multi-GPC-Schema sofort aktualisiert, um das System zu handhaben, indem das beste Steuerschema durch eine neue GPC-Kennung aktiviert wird, während die Systemausgabe plötzlich in Bezug auf die Zeit variiert. Um die Anwendbarkeit des vorgeschlagenen Regelschemas darzustellen, wurden ein industrielles Rohrwärmetauschersystem und auch ein Kessel-Turbinen-System vom Trommeltyp ausgewählt, um die vorgeschlagene Strategie durchzuführen. In einem solchen Fall werden die Simulationen durchgeführt und die entsprechenden Ergebnisse mit denen verglichen, die unter Verwendung des traditionellen GPC-Schemas zusätzlich zum nichtlinearen GPC-Schema (NLGPC) als Benchmark-Ansätze erhalten wurden, wobei die erhaltenen Ergebnisse des vorgeschlagenen Kontrollschemas wünschenswerterweise verifiziert werden.;-;-;-;https://link.springer.com/article/10.1007/s10489-010-0253-0 2b3b7415a5e84db0adc32d9df02cb46b;de;;;7.4.;;;Beschleunigung der Entdeckung linearer kausaler Modelle mit Hilfe von Hoeffding-Grenzen Das effiziente Induzieren präziser Kausalmodelle, die gegebene Datensätze genau widerspiegeln, ist das ultimative Ziel der kausalen Entdeckung. Die von Dai et al. hat die Fähigkeit des Prinzips der minimalen Nachrichtenlänge (MML) gezeigt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28633-2_23 448eb108ab2a1015837d5b057a792da6;de;;;7.4.;;;Können wir die Informationsextraktion anpassungsfähiger gestalten? Es scheint weitgehend Einigkeit darüber zu bestehen, dass IE (Information Extraction) heute eine erprobte Sprachtechnologie ist, die Präzisions- und Erinnerungswerte erreicht hat, die sie in etwa auf die gleiche Position wie Information Retrieval und Machine Translation bringen, die beide kommerziell weit verbreitet sind. Es gibt auch eine Reihe praktischer Anwendungen, die durch die Art von Daten im Vorlagenstil, die der IE bereitstellt, erleichtert würden. Das Problem für einen breiteren Einsatz der Technologie ist die Anpassungsfähigkeit: die Fähigkeit, den IE schnell an neue Domänen anzupassen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48089-7_1 ca1e1e414a452629928b1778f7020b31;de;;;7.4.;;;Auswählen eines reduzierten Satzes zum Aufbau einer Sparse Support Vector Regression im Primal Neuere Arbeiten zeigen, dass Support Vector Machines (SVMs) effizient im Primal gelöst werden können. Dieses Papier folgt dieser Forschungslinie und zeigt, wie man eine Sparse Support Vector Regression (SVR) im Primal erstellt und uns so einen skalierbaren Sparse Support Vector Regressionalgorithmus namens SSVR-SRS zur Verfügung stellt. Empirische Vergleiche zeigen, dass die Anzahl der Basisfunktionen, die der vorgeschlagene Algorithmus benötigt, um eine Genauigkeit nahe der SVR zu erreichen, weit geringer ist als die Anzahl der Support-Vektoren von SVR.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71701-0_7 35d2c5d00dde05996b9142a839573d7e;de;;;7.4.;;;Sequentielle Konsolidierung des gelernten Aufgabenwissens Ein grundlegendes Problem des lebenslangen maschinellen Lernens besteht darin, das Wissen einer erlernten Aufgabe innerhalb einer Langzeitgedächtnisstruktur (Domänenwissen) ohne Verlust von Vorwissen zu festigen. Konsolidiertes Domänenwissen ermöglicht eine effizientere Nutzung des Gedächtnisses und kann für einen effizienteren und effektiveren Wissenstransfer beim Erlernen zukünftiger Aufgaben verwendet werden. Relevantes Hintergrundmaterial zu wissensbasiertem induktivem Lernen und der Übertragung von Aufgabenwissen mithilfe neuronaler Netze mit multiplem Aufgabenlernen (MTL) wird besprochen. Es wird eine Theorie der Aufgabenwissenskonsolidierung vorgestellt, die ein großes MTL-Netzwerk als Langzeitgedächtnisstruktur und Aufgabenprobe verwendet, um das Stabilitäts-Plastizitäts-Problem und den Verlust von Vorwissen zu überwinden. Die Theorie wird an einer synthetischen Domäne diverser Aufgaben getestet und es wird gezeigt, dass unter geeigneten Bedingungen Aufgabenwissen ohne Verlust von Vorwissen sequentiell innerhalb eines MTL-Netzwerks konsolidiert werden kann. Tatsächlich wird eine stetige Zunahme der Genauigkeit des konsolidierten Domänenwissens beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24840-8_16 0f4d98386ed82f29073a8c1b298a4f2b;de;;;7.4.;;;Vorhersage von Ausreißern Dieses Papier beschreibt eine Methode, die für Data-Mining-Anwendungen entwickelt wurde, bei denen das Hauptziel darin besteht, extreme und seltene Werte einer kontinuierlichen Zielvariablen vorherzusagen sowie zu verstehen, unter welchen Bedingungen diese Werte auftreten. Unser Ziel ist es, Modelle zu entwickeln, die diese Ausreißer genau vorhersagen, aber auch aus der Benutzerperspektive interpretierbar sind. Wir beschreiben ein neues Aufteilungskriterium für Regressionsbäume, das die Induktion von Bäumen ermöglicht, die diese Ziele erreichen. Wir evaluieren unseren Vorschlag an mehreren realen Problemen und kontrastieren die erhaltenen Modelle mit Standard-Regressionsbäumen. Die Ergebnisse dieser Evaluierung zeigen den klaren Vorteil unseres Vorschlags hinsichtlich der für diese Anwendungen relevanten Evaluierungsstatistiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39804-2_40 8a4d85f3799063e81c2409e52c1d639e;de;;;7.4.;;;Helmerkennung basierend auf einer verbesserten YOLO-Methode Das Tragen eines Schutzhelms ist eine der wichtigsten Anforderungen auf der Baustelle und für die Sicherheit der Arbeiter unerlässlich. Computer Vision kann verwendet werden, um den von den Arbeitern getragenen Helm als externe Überwachung zu identifizieren. In diesem Beitrag werden Helmerkennungsalgorithmen basierend auf YOLO-Modellen mit einem speziellen Datensatz untersucht, bei dem das Trainingsset aus einfachen Helmbildern besteht, das Testset jedoch komplizierte reale Baustellen enthält. Anhand konkreter Baustellensituationen werden einige Vorbehandlungsmethoden für das Trainingsset getestet, um die Leistungsfähigkeit zu steigern. Das Ergebnis zeigt, dass das YOLOv3-Modell mit einem einfachen Trainingsset bei entsprechender Vorbehandlung eine gute Leistung bei der Erkennung von Helmen auf komplizierten Baustellen erzielen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8599-9_11 f70856e2390676477d3c1fb95da50932;de;;;7.4.;;;Schwarzer-Loch-Algorithmus und seine Anwendungen Bio-inspiriertes Computing ist ein Studiengebiet, das zahlreiche Teilgebiete des Konnektionismus (neurales Netzwerk), des sozialen Verhaltens, des Emergenzfelds der künstlichen Intelligenz und maschineller Lernalgorithmen zur Optimierung komplexer Probleme miteinander verbindet. Bioinspirierte Berechnungen sind von Natur aus motiviert und haben in den letzten Jahren zahlreiche fortschrittliche Algorithmen und Computerwerkzeuge für den Umgang mit komplexen kombinatorischen Optimierungsproblemen gefördert. Schwarzes Loch ist ein neuer bioinspirierter metaheuristischer Ansatz, der auf beobachtbaren Tatsachen von Schwarzloch-Phänomenen basiert. Es ist ein populationsbasierter algorithmischer Ansatz wie genetischer Algorithmus (GAs), Ameisenkolonie-Optimierungs-(ACO)-Algorithmus, Partikelschwarm-Optimierung (PSO), Glühwürmchen und andere bioinspirierte Berechnungsalgorithmen. Das Ziel dieses Buchkapitels ist es, eine umfassende Untersuchung des Ansatzes Schwarzer Löcher und seiner Anwendungen in verschiedenen Forschungsbereichen wie Datenclusterproblematik, Bildverarbeitung, Data Mining, Computer Vision, Wissenschaft und Technik bereitzustellen. Dieses Kapitel bietet das Sprungbrett für zukünftige Forschungen, um aufzuzeigen, wie metaheuristische und bioinspirierte Kommutierungsalgorithmen die Lösungen schwieriger oder komplexer Optimierungsprobleme verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11017-2_7 509696be52e3e35b9bbc6a7315bae366;de;;;7.4.;;;Assistenzsysteme für besondere Bedürfnisse in der Mobilität in der Smart City Die Smart City ist ein facettenreiches Ziel, das darauf abzielt, die Lebensfähigkeit der Stadt für ihre Bewohner zu erhöhen. Mobilität in der Stadt ist eine wichtige Dimension der Smart City für Menschen und Güter, die sich entweder ohne Hilfe bewegen können oder besondere Unterstützung benötigen. Ziel dieser Arbeit ist es, die Rolle von Assistenzsystemen für die Mobilität von Menschen und Gütern zu untersuchen, um besonderen Bedürfnissen Rechnung zu tragen. Wir diskutieren und klassifizieren unterschiedliche Situationen zur Assistenz von Mensch und Gütern entweder mittels Technik oder Mensch (und Technik) und stellen unterschiedliche Assistenzsystemverhaltensweisen vor, die bereits eingesetzt oder in Zukunft implementiert werden sollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50537-0_27 92f6b76752ae321596f76715ed3b4d7a;de;;;7.4.;;;Auf dem Weg zu einer Methodik für die Entwicklung von Data-Mining-Projekten: Die Bedeutung der Abstraktion Standards wie CRISP-DM, SEMMA, PMML erleichtern Data-Mining-Prozesse. Dennoch werden Projekte bis heute eher als Kunst denn als Wissenschaft entwickelt, was es schwierig macht, die Ergebnisse zu verstehen, zu bewerten und zu vergleichen, da es keine Standardmethode gibt. In diesem Kapitel machen wir einen Vorschlag für eine solche Methodik auf Basis von RUP und CRISP-DM und konzentrieren uns auf die Projektkonzeptionsphase zur Ermittlung eines realisierbaren Projektplans.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78488-3_10 64a3341e4f2d174f98f0a7c2e6c63650;de;;;7.4.;;;Der Fortschritt des Hochleistungsrechnens in China und der Entwicklungstrend des internationalen Hochleistungsrechnens Die Entwicklung des Hochleistungsrechnens spiegelt umfassend die wissenschaftliche und technologische Stärke eines Landes wider und ist auch ein wichtiger Bestandteil des nationalen Innovationssystems. China hat die Entwicklung des Hochleistungsrechnens durch den Einsatz einer Vielzahl von nationalen Wissenschafts- und Technologieprojekten und Finanzierungsplänen gefördert und nach und nach eine nationale Leistungsumgebung für Hochleistungsrechner mit einem gewissen Umfang geschaffen. Basierend auf der Landschaft der TOP500-Hochleistungscomputer der Welt analysiert dieses Papier zunächst die neuesten Fortschritte des Hochleistungsrechnens in China, gibt einen Überblick über die wichtigsten Mängel der HPC-F&E in China, erläutert dann die technologischen Durchbrüche und Anwendungen des Sunway TaihuLight-Supercomputers und schließlich diskutiert den weltweiten Aufschwung von Exascale-Computern in Forschung und Entwicklung. Darüber hinaus prognostiziert dieses Papier den zukünftigen Entwicklungstrend von Hochleistungs-Computing-Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8342-1_3 9ef5e27b6e3312acedfd4651424ea63f;de;;;7.4.;;;MVC – Eine Vorverarbeitungsmethode zum Umgang mit fehlenden Werten Viele Analyseaufgaben müssen mit fehlenden Werten umgehen und haben spezifische und interne Behandlungsmethoden entwickelt, um sie zu erraten. In diesem Papier stellen wir eine externe Methode vor, MVC (Missing Values ​​Completion), um die Leistung der Vervollständigung sowie die Deklarativität und Interaktionen mit dem Benutzer für dieses Problem zu verbessern. Solche Qualitäten ermöglichen die Verwendung für den Datenbereinigungsschritt des KDD;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0835-1_11 f02934c4039662d92bace1cefde9eedb;de;;;7.4.;;;Beschreiben von Daten mit der Support Vector Shell in verteilten Umgebungen Das Mining von verteilten Datenströmen wird in den umfangreichsten Anwendungsdomänen, wie Web-Traffic-Analyse und Finanztransaktionen, zunehmend gefordert. In verteilten Umgebungen ist es unpraktisch, alle Daten für ein globales Modell an einen Knoten zu übertragen. Es ist sinnvoll, die wesentlichen Teile lokaler Modelle von Nebenknoten zu extrahieren und dadurch in das globale Modell zu integrieren. In diesem Papier haben wir einen SVDDS-Ansatz vorgeschlagen, um diese Modellintegration in verteilten Umgebungen durchzuführen. Es basiert auf der SVM-Theorie und tauscht zwischen dem Risiko des globalen Modells und der Gesamtübertragungslast aus. Unsere Analysen und Experimente zeigen, dass SVDDS offensichtlich die Gesamtübertragungslast senkt, während die globale Genauigkeit vergleichsweise gering abfällt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14400-4_10 bc50b6c0c5b1633230cac3522a61fcdc;de;;;7.4.;;;DRFE: Dynamische rekursive Merkmalseliminierung zur Genidentifizierung basierend auf Random Forest Die Bestimmung der relevanten Merkmale ist eine kombinatorische Aufgabe in verschiedenen Bereichen des maschinellen Lernens wie Text Mining, Bioinformatik, Mustererkennung usw. Mehrere Wissenschaftler haben verschiedene Methoden entwickelt, um die relevanten Merkmale zu extrahieren, aber keine Methode ist wirklich überlegen. Breiman schlug Random Forest vor, um ein Muster basierend auf dem CART-Baum-Algorithmus zu klassifizieren, und seine Methode liefert im Vergleich zu anderen Klassifikatoren gute Ergebnisse. Nutzen Sie die Vorteile von Random Forest und verwenden Sie den Wrapper-Ansatz, der erstmals von Kohavi . eingeführt wurde;-;-;-;https://link.springer.com/chapter/10.1007/11893295_1 b761e23159f4941c3175e4c2e71a6520;de;;;7.4.;;;Domänenadaption von Fahrzeugdetektoren basierend auf Convolutional Neural Networks Im Allgemeinen nimmt die Leistung eines Fahrzeugdetektors schnell ab, wenn er auf einem festen Trainingssatz trainiert wird, aber auf eine bestimmte Szene mit Ansichtsänderungen angewendet wird. Der Grund dafür ist, dass im Trainingssatz nur wenige Samples für die Fahrzeugerkennung in der spezifischen Szene hilfreich sind, während andere Samples die genauen Erkennungen stören. Um dieses Problem zu lösen, schlagen wir eine neuartige Transfer-Lernmethode vor, um den trainierten Fahrzeugdetektor basierend auf Convolutional Neural Networks (ConvNets) an eine bestimmte Szene mit mehreren neuen markierten Samples anzupassen. Zuerst reservieren wir die Share-Filter und aktualisieren die nicht-shared Filter, um die Empfindlichkeit der Fahrzeuge in der jeweiligen Szene zu verbessern. Dann kombinieren wir die ähnlichen Feature-Maps, um die Erkennungsgeschwindigkeit zu beschleunigen. Um den Fahrzeugdetektor endlich stabil zu machen, verfeinern wir ihn mehrmals mit dem aktualisierten Trainingsset. Unsere Beiträge sind eine originelle Recherche zur Übertragung des Fahrzeugdetektors auf Basis von ConvNets und ein Optimierungsansatz zum Entfernen der redundanten Verbindungen im ConvNet-Fahrzeugdetektor. Die umfangreichen Vergleichsexperimente an drei verschiedenen Datensätzen zeigen, dass die übertragenen Detektoren die Verbesserungen sowohl bei der Genauigkeit als auch bei der Geschwindigkeit erzielen.;-;-;-;https://link.springer.com/article/10.1007/s12555-014-0119-z d6bb4d55bf21d50038d08522196d89e9;de;;;7.4.;;;Potenziale der Radiomics zur Krebsdiagnostik und -therapie im Vergleich zur computergestützten Diagnostik Die computerunterstützte Diagnose (CAD) ist ein Gebiet, das im Wesentlichen auf der Mustererkennung basiert, die die Genauigkeit einer Diagnose durch einen Arzt verbessert, der die „Meinung“ des Computers aus der quantitativen Analyse radiologischer Bilder berücksichtigt. Radiomics ist ein auf Data Science basierendes Feld, das eine große Anzahl medizinischer Bilder massiv und umfassend analysiert, um eine große Anzahl phänotypischer Merkmale zu extrahieren, die Krankheitsmerkmale widerspiegeln, und die Zusammenhänge zwischen den Merkmalen und den Prognosen der Patienten für die Präzisionsmedizin untersucht. Nach den Definitionen für beide denken Sie vielleicht, dass Radiomics keine Umschreibung von CAD ist, aber Sie können auch denken, dass diese Definitionen „Bildmanipulation“ sind. Es gibt jedoch gemeinsame und unterschiedliche Merkmale zwischen den beiden Bereichen. Diese Übersichtsarbeit geht auf diese gemeinsamen und unterschiedlichen Merkmale ein und stellt das Potenzial der Radiomics für die Krebsdiagnose und -behandlung durch Vergleich mit CAD vor.;-;-;-;https://link.springer.com/article/10.1007/s12194-018-0486-x 6e2a6b8e370f85d9ea9945f99a410166;de;;;7.4.;;;Bot-Erkennung in sozialen Netzwerken mit Stacked Generalization Ensemble In letzter Zeit sind die Reichweite und der Einfluss von Social Media weltweit enorm gewachsen. Die Leichtigkeit des Zugangs, die Einfachheit, die Werbung und die Reichweite, die von riesigen Social-Networking-Sites geboten werden, haben heutzutage einen immensen Wert. Dies hat jedoch dazu geführt, dass Fake-Accounts oder programmierte Bots weit verbreitet sind, um die Popularität in den sozialen Medien zu steigern und günstige Inhalte weiter zu verbreiten. Viele neuere Studien haben die Auswirkungen solcher Bots in Bereichen wie Werbung, kommerzielle Werbung und sogar Wahlen hervorgehoben. In diesem Artikel schlagen wir eine Methode vor, um Bots auf Social-Networking-Sites zu erkennen und sie von echten Benutzerkonten zu unterscheiden, indem wir einen Stacked-Learning-Ansatz verwenden, bei dem ein konvolutionelles neuronales Netzwerkmodell trainiert wird, um an ein maschinelles Lernmodell weiterzuleiten. Dies wird erreicht, indem ein überwachter Lernansatz verwendet wird, um einen mehrschichtigen Klassifikator zu erstellen, der Vorhersagen basierend auf den Profilinformationen, Tweets und Aktivitätsinformationen eines Benutzers aus einem Datensatz von Twitter-Benutzern macht. Unser Papier analysiert auch die vergleichende Leistung vieler Modelle des maschinellen Lernens, die auf dieses Problem angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8297-4_21 73dce570251f165495fb2d6ff6a0853a;de;;;7.4.;;;Natural Language Processing mit „More Than Words – BERT“ Question-Answering (QA) hat sich zu einer der beliebtesten Anwendungen für die Verarbeitung natürlicher Sprache (NLP) und zum Abrufen von Informationen entwickelt. Zur Anwendung in QS-Systemen präsentiert dieses Papier eine Frageklassifikationstechnik basierend auf NLP und bidirektionaler Encoderdarstellung von Transformers (BERT). Wir führten experimentelle Untersuchungen zu BERT zur Frageklassifizierung mit einem TREC-6-Datensatz und einem thailändischen Satzdatensatz durch. Wir schlagen eine verbesserte Verarbeitungstechnik namens „More Than Words – BERT“ (MTW – BERT) vor, bei der es sich um spezielle NLP-Annotations-Tags zur Kombination von Part-Of-Speech-Tagging und Named Entities Recognition handelt, um sowohl Muster der grammatischen Tag-Sequenz als auch erkannte Entitäten zusammen als Eingabe, bevor Text im BERT-Modell klassifiziert wird. Experimentelle Ergebnisse zeigten, dass MTW – BERT bestehende Klassifikationsmethoden übertraf und mit 99,20 % einen neuen Stand der Technik bei der Fragenklassifizierung für den TREC-6-Datensatz erreichte. Darüber hinaus beantragte MTW-BERT auch die Frageklassifikation für Thai-Sätze in der Frage-Kategorie. Die vorgeschlagene Technik erreichte bemerkenswert die thailändische WH-Klassifizierung mit einer Genauigkeit von 87,50%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79757-7_11 9f11fc8aa4850679b5a419a7bfb3c802;de;;;7.4.;;;Ein Huffman-Baum-basierter Algorithmus zum Clustering von Dokumenten Die Textinformationsverarbeitung ist eines der wichtigen Themen im Data Mining. Es beinhaltet die Techniken der Statistik, des maschinellen Lernens, der Mustererkennung usw. Im Zeitalter von Big Data hat sich eine riesige Menge an Textdaten angesammelt. Derzeit ist die effektivste Art der Textverarbeitung, sie vor dem Mining zu klassifizieren. Daher hat es großes Interesse von Wissenschaftlern und Forschern geweckt und viele konstruktive Ergebnisse wurden erzielt. Aber mit der Zunahme der Trainingsmuster traten nach und nach der Mangel an Techniken und die Grenzen ihrer Anwendung auf. In diesem Papier schlagen wir eine neue Strategie zur Klassifizierung von Dokumenten basierend auf dem Huffman-Baum vor. Zuerst ermitteln wir alle Kandidatenklassifizierungen, indem wir einen Huffman-Baum generieren, und entwerfen dann ein Qualitätsmaß, um die endgültige Klassifizierung auszuwählen. Unsere Experimentergebnisse zeigen, dass der vorgeschlagene Algorithmus effektiv und machbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14717-8_49 ff358370bc16c8a294758c287c006bed;de;;;7.4.;;;Verwendung der Methode des maschinellen Lernens zur Berechnung der Grenzschichthöhe Herkömmliche Beobachtungsmethoden der Grenzschicht sind anfällig für äußere Einflüsse. Insbesondere in speziellen Gebieten wie Hochebenen und Ozeanen sind Detektionsdaten relativ rar. Bedeckungsbeobachtungsdaten haben jedoch den einzigartigen Vorteil einer globalen Abdeckung, und die Grenzschichtinformationen des Bedeckungsprofils sind reichhaltig. Basierend auf dem maschinellen Lernalgorithmus kombiniert dieses Papier die GPS-Okkulationstechnologie, um den Algorithmus zu verbessern, konstruiert das Grenzschichthöhensimulationsmodell basierend auf der tatsächlichen Situation und analysiert seine funktionale Struktur einzeln. Um die Gültigkeit des Simulationsmodells zu verifizieren, wird darüber hinaus eine Simulationsanalyse in Kombination mit tatsächlichen Daten durchgeführt. Darüber hinaus wird die Leistungsfähigkeit des Modells unter mehreren Aspekten verifiziert und die Ergebnisse der Forschung durch mathematische Statistik berechnet und das entsprechende statistische Diagramm erstellt. Durch experimentelle Analyse kann festgestellt werden, dass das in diesem Papier konstruierte Modell die Grenzhöhe effektiv simulieren kann und bestimmte praktische Auswirkungen hat.;-;-;-;https://link.springer.com/article/10.1007/s00521-021-05865-3 94ed9aa774a60c47e7e7596506af283a;de;;;7.4.;;;Eine neue Methode zur semantischen Segmentierung von Netzhautbildern basierend auf einem Netzwerk mit vollständiger Faltung Netzhautbilder enthalten viele nützliche Informationen für die medizinische Beurteilung, die Extrusion von Blutgefäßen, das Verhältnis der arteriovenösen Breite und ob ein Läsionsbereich vorhanden ist, die für die Krankheitsbeurteilung von entscheidender Bedeutung sind. Aufgrund der Subjektivität ist es schwierig, einen einheitlichen Standard für die künstliche Beurteilung zu entwerfen. Herkömmliche Ansätze, um die drei oben genannten Indikatoren zu erhalten, umfassen Bildverarbeitung und maschinelles Lernen. Diese Ansätze haben eine relativ geringe Genauigkeit oder zu viele Einschränkungen. Um diese Probleme zu lösen, schlagen wir ein maßgeschneidertes vollständig gefaltetes Netzwerk, RI-FCN, vor, das auf der semantischen Bildsegmentierung für die Netzhautbilderkennung basiert. In unserem vorgeschlagenen Verfahren gibt es fünf Faltungsschichten, drei Down-Pooling-Schichten und zwei Up-Pooling-Schichten. Diese Struktur kann jedes Pixel in vordefinierte Kategorien einteilen und in verschiedenen Farben anzeigen und auch kleine Merkmale können dargestellt werden, was für die Erkennung von Blutgefäßextrusionen von entscheidender Bedeutung ist. Unter Verwendung des RI-FCN-Modells kann die Identifizierungsgenauigkeitsrate des arteriovenösen Breitenverhältnisses, der Extrusion und der Läsionsfläche auf 92,23%, 90,99% bzw. 98,13% erhöht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2712-4_3 add965837509884590ffae19cdafe77e;de;;;7.4.;;;Ein ontologiebasiertes Abfragesystem für den Universitätsbereich Um das Problem leerer oder inkongruenter Ergebnisse bei semantischen Abfragen zu lösen, schlägt der Beitrag eine flexible Abfragemethode basierend auf der Ontologie-Wissensbasis vor. Zuerst konstruiert es die Ontologie-Wissensbasis für den Universitätsbereich, definiert dann den Transformationsmechanismus von Fuzzy-Bedingungen und stellt Transformationsverfahren von Fuzzy-Bedingungen für numerische Typen und nicht-numerische Typen bereit, auf deren Grundlage die Konvertierungsfunktion definiert wird, um Ungenauigkeiten zu behandeln Bedingungen aus Abfragebedingungen und schließlich wird die Suchmaschine des Standard-SPARQL aufgerufen, um die Abfrageoperation zu implementieren. Gemäß dem vorgeschlagenen flexiblen Abfragemodell wurde ein visuelles intelligentes Abfragesystem für Universitätsressourcen entwickelt, einige Abfrageinstanzen erstellt und einige Benutzer eingeladen, die Verfügbarkeit des Systems zu bewerten, und die entsprechenden Experimentergebnisse bestätigten die Wirksamkeit des vorgeschlagenen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-70665-4_69 66321e916c561793b27514bd9c435ef2;de;;;7.4.;;;Ein verfeinerter Ansatz zum Umgang mit Modell-Misfit beim teilüberwachten Lernen Semi-überwachtes Lernen war in den letzten Jahren der Schwerpunkt der maschinellen Lern- und Data-Mining-Forschung. Es wurden verschiedene Algorithmen und Techniken vorgeschlagen, von generativen Modellen bis hin zu graphbasierten Algorithmen. In dieser Arbeit konzentrieren wir uns auf die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17313-4_8 50d9904b4b66a376c0a1a4dd8ee2f0d6;de;;;7.4.;;;Effizientes Adaptive-Support Association Rule Mining für Empfehlungssysteme Kollaborative Empfehlungssysteme ermöglichen die Personalisierung für den E-Commerce, indem sie Ähnlichkeiten und Unähnlichkeiten in den Präferenzen der Kunden ausnutzen. Wir untersuchen den Einsatz von Association Rule Mining als zugrundeliegende Technologie für kollaborative Empfehlungssysteme. Assoziationsregeln wurden mit Erfolg in anderen Domänen verwendet. Die meisten derzeit existierenden Assoziationsregel-Mining-Algorithmen wurden jedoch mit Blick auf die Warenkorbanalyse entwickelt. Solche Algorithmen sind für kollaborative Empfehlungen ineffizient, da sie viele Regeln ermitteln, die für einen bestimmten Benutzer nicht relevant sind. Außerdem ist es notwendig, die Mindestunterstützung der geminten Regeln im Voraus festzulegen, was oft zu entweder zu vielen oder zu wenigen Regeln führt, was die Leistung des Gesamtsystems negativ beeinflusst. Wir beschreiben eine kollaborative Empfehlungstechnik, die auf einem neuen Algorithmus basiert, der speziell für diesen Zweck entwickelt wurde, um Assoziationsregeln zu ermitteln. Unser Algorithmus erfordert nicht, dass die Mindestunterstützung im Voraus festgelegt wird. Vielmehr wird ein Zielbereich für die Anzahl der Regeln vorgegeben und der Algorithmus passt die Mindestunterstützung für jeden Benutzer an, um einen Regelsatz zu erhalten, dessen Größe im gewünschten Bereich liegt. Regeln werden für einen bestimmten Zielbenutzer abgebaut, wodurch die für den Mining-Prozess erforderliche Zeit reduziert wird. Wir verwenden Assoziationen zwischen Benutzern sowie Assoziationen zwischen Elementen, um Empfehlungen abzugeben. Die experimentelle Bewertung eines auf unserem Algorithmus basierenden Systems zeigt eine deutlich bessere Leistung als die herkömmlicher korrelationsbasierter Ansätze.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013284820704 347553427c11197a649f46408fcdd920;de;;;7.4.;;;Erkennung von Olivenbäumen in Bildern mit sehr hoher Auflösung Dieses Papier konzentriert sich auf die Erkennung von Olivenbäumen in Bildern mit sehr hoher Auflösung. Die vorgestellte Methodik nutzt maschinelles Lernen, um das Problem zu lösen. Konkreter verwenden wir den K-Means-Clustering-Algorithmus, um die Olivenbäume zu erkennen. K-Means wird häufig bei der Bildsegmentierung verwendet, um gute Ergebnisse zu erzielen. Es ist ein automatischer Algorithmus, der die verschiedenen Cluster auf schnelle Weise erhält. Bei diesem ersten Ansatz zeigen die durchgeführten Tests ermutigende Ergebnisse bei der Erkennung aller Bäume in den Beispielbildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14058-7_3 10838129411ad5081f276198ad6ba574;de;;;7.4.;;;Ein Überblick über die Klassifizierung von Dokumentenbildern: Problemstellung, Klassifikatorarchitektur und Leistungsbewertung Die Klassifizierung von Dokumentenbildern ist ein wichtiger Schritt in der Office-Automatisierung, in digitalen Bibliotheken und anderen Anwendungen zur Analyse von Dokumentenbildern. Es gibt eine große Vielfalt bei Dokumentbild-Klassifizierern: Sie unterscheiden sich in den Problemen, die sie lösen, in der Verwendung von Trainingsdaten zur Konstruktion von Klassenmodellen und in der Wahl der Dokumentmerkmale und Klassifikationsalgorithmen. Wir durchsuchen diese vielfältige Literatur anhand von drei Komponenten: der Problemstellung, der Klassifikatorarchitektur und der Leistungsbewertung. Dies bringt wichtige Probleme beim Entwerfen eines Dokumentklassifizierers ans Licht, einschließlich der Definition von Dokumentklassen, der Wahl von Dokumentmerkmalen und Merkmalsdarstellung und der Wahl des Klassifikationsalgorithmus und Lernmechanismus. Wir heben Techniken hervor, die einseitige Dokumentbilder mit Schriftsatz klassifizieren, ohne OCR-Ergebnisse zu verwenden. Die Entwicklung eines allgemeinen, anpassungsfähigen und leistungsstarken Klassifikators ist aufgrund der großen Vielfalt an Dokumenten, der unterschiedlichen Kriterien zur Definition von Dokumentenklassen und der Mehrdeutigkeit, die durch schlecht definierte oder unscharfe Dokumentenklassen entsteht, eine Herausforderung.;-;-;-;https://link.springer.com/article/10.1007/s10032-006-0020-2 58cb80f5de6945f6f85cdc7732912d4b;de;;;7.4.;;;Strukturelle Lerntheorie: Aktueller Stand und neue Perspektiven Dieser Artikel stellt den aktuellen Stand und neue Perspektiven der Strukturellen Lerntheorie (SLT) vor. Dabei wird besonders berücksichtigt, wie SLT durch die neuere Forschung im Software-Engineering beeinflusst wurde und welche Möglichkeiten es für die Lehrforschung und die Unterrichtspraxis im 21. Jahrhundert eröffnet. Ausgehend von grundlegenden Prinzipien des Unterrichtsprozesses wird eine Verallgemeinerung des SLT vorgeschlagen, die eine integrierte, sparsame, operative und vorhersagende (sowie erklärende) Darstellung von Kompetenz, Kognition und Verhalten potenziell von Geburt an und ihrer Implikationen für den Unterricht bietet.Unterstützende Beispiele und experimentelle Forschungen werden im Kontext zitiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1011995825726 ede9343cd79d5c1ce2c7d3ead130333e;de;;;7.4.;;;Umfrage zur biologischen Umweltsequenzanalyse mit Assoziationstechnik In dieser Studie werden robuste biologische Filter verwendet, um die Datensätze für die Wirkstoffforschung zu kombinieren. Die beiden Proteindatensätze werden unter Verwendung einer Filterinstanz zu einem einzigen Formular kombiniert, um den richtigen Assoziationsalgorithmus für die Proteinanalyse zu identifizieren. Big Data ebnet den Weg für die Identifizierung besserer Proteinassoziationsalgorithmen, um Staus bei der Analyse großer Datenmengen zu vermeiden und Zeit für erfolgreiche Ergebnisse zu sparen. Die vorgeschlagene Methodik zur Umwandlung von unstrukturiertem Protein in ein strukturiertes Protein.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_71 47e2ac85917ff7f0fb70a8acfcf0351e;de;;;7.4.;;;Studie des doppelten SMO-Algorithmus basierend auf der Reduktion von Attributen Um das Klassifikationsproblem beim Data Mining zu lösen, schlägt dieses Papier einen doppelten SMO-Algorithmus vor, der auf der Reduktion von Attributen basiert. Erstens löscht die Attributereduktion irrelevante Attribute (oder Dimensionen), um die Datenmenge zu reduzieren, folglich wird die Gesamtberechnung reduziert, die Trainingsgeschwindigkeit wird erhöht und der Klassifizierungsmodus ist leicht verständlich. Zweitens Anwendung des SMO-Algorithmus auf den Stichprobendatensatz, um die ungefähre trennende Hyperebene zu erhalten, und dann erhalten wir alle Stützvektoren des ursprünglichen Datensatzes. Verwenden Sie schließlich wieder den SMO-Algorithmus für die Stützvektoren, um die endgültige trennende Hyperebene zu erhalten. In den Experimenten wurde gezeigt, dass der Algorithmus den Speicherplatz reduziert, den Effekt der Rauschpunkte auf die letzte trennende Hyperebene effektiv vermeidet und die Genauigkeit des Algorithmus besser ist als bei Decision Tree, Bayesian and Neural Network.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01510-6_42 bbcadb477794b8b28f6632906021184c;de;;;7.4.;;;Fuzzy-Regeln und SVM-Ansatz zur Schätzung von Anwendungsfallparametern Viele Entscheidungen, die für die Planung des Softwareentwicklungsprojekts erforderlich sind, basieren auf der bisherigen Erfahrung und Kompetenz des Projektleiters. Eine der wichtigsten Fragen ist, wie viel Aufwand erforderlich ist, um die Aufgabe zu erledigen. In unserem Fall wird die Aufgabe durch den Use Case beschrieben und der Manager muss den Aufwand zur Umsetzung abschätzen. Allerdings sind solche Schätzungen nicht immer korrekt, manchmal muss nicht geschätzte zusätzliche Arbeit geleistet werden. Unsere Absicht ist es, die Entscheidung des Managers durch das Schätztool zu unterstützen, das bekannte Parameter der Anwendungsfälle verwendet, um andere zu schätzende Parameter vorherzusagen. Dieses Papier konzentriert sich auf die Anwendung unserer Methode auf die realen Daten und bewertet ihre Ergebnisse in der realen Entwicklung. Das Verfahren verwendet ein parametrisiertes Anwendungsfallmodell, das aus den zuvor durchgeführten Anwendungsfällen trainiert wurde, um zusätzliche Arbeitsparameter vorherzusagen. Die Schätzung von Testanwendungsfällen wird während der Projektdurchführung mehrmals entsprechend den Anforderungen des Managers durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01781-5_4 c6979ad318b777562358ab68d0aa06ad;de;;;7.4.;;;Beurteilung der Normativität von PAF basierend auf TFN und NAN Die Normativität der Handlungen der Arbeiter während der Produktion hat einen großen Einfluss auf die Qualität der Produkte und die Sicherheit des Arbeitsprozesses. Frühere Studien konzentrierten sich hauptsächlich auf die Normativität jeder einzelnen produzierenden Aktion, anstatt die Normativität kontinuierlich produzierender Aktionen, die in diesem Papier als produzierender Aktionsfluss (PAF) definiert wird, während des Betriebsprozesses zu berücksichtigen. Für dieses Problem wird eine Normativitätsbeurteilungsmethode basierend auf einem Zwei-LSTM-Fusionsnetzwerk (TFN) und einem normativitätsbewussten Aufmerksamkeitsnetzwerk (NAN) vorgeschlagen. Erstens ist TFN so ausgelegt, dass es die produzierenden Aktionen basierend auf Skelettsequenzen eines Arbeiters während des gesamten Betriebsvorgangs erkennt und erkennt, und PAF-Daten in sequentieller Form werden erhalten. Dann wird NAN aufgebaut, um jeder produzierenden Aktion innerhalb der PAF-Sequenz unterschiedliche Aufmerksamkeitsniveaus zuzuweisen, und auf diese Weise wird eine effiziente Normativitätsbeurteilung durchgeführt. Als experimenteller Fall wird das Verfahren zur Reinigung der Brennkammeroberfläche (CSC) von Raketentriebwerken herangezogen und der CSC-Action2D-Datensatz zur Auswertung erstellt. Die Versuchsergebnisse zeigen die hohe Leistung von TFN und NAN und demonstrieren die Wirksamkeit der vorgeschlagenen Methode zur Beurteilung der PAF-Normativität.;-;-;-;https://link.springer.com/article/10.1007/s12204-020-2177-0 acf07047c9b462c70f7d26bc57aa89a0;de;;;7.4.;;;Ontologie in Assoziationsregeln Data Mining ist entstanden, um das Problem der Umwandlung von Daten in nützliches Wissen anzugehen. Obwohl die meisten Data-Mining-Techniken, wie die Verwendung von Assoziationsregeln, den Suchaufwand bei großen Datensätzen erheblich reduzieren können, übersteigen die daraus resultierenden Ergebnisse oft die Menge an Informationen, die von Menschen handhabbar sind. Andererseits können wichtige Assoziationsregeln aufgrund der Einstellung des Unterstützungsschwellenwerts übersehen werden, der eine sehr subjektive Metrik ist, aber in den meisten Data-Mining-Techniken verwurzelt ist. Dieses Papier präsentiert eine Studie über die Auswirkungen der Verwendung einer Datenaufbereitungstechnik namens SemPrune, die auf Domänenontologie basiert, in Bezug auf Präzision und Erinnerung. SemPrune ist für die Vor- und Nachbearbeitungsphasen des Data Mining vorgesehen. Die Identifizierung von Generalisierungs-/Spezialisierungsbeziehungen sowie Zusammensetzungs-/Zerlegungsbeziehungen ist der Schlüssel für eine erfolgreiche Anwendung von SemPrune.;-;-;-;https://link.springer.com/article/10.1186/2193-1801-2-452 ee36dda7a70aba9fb99493241f7cb8f6;de;;;7.4.;;;„Die ganze Welt ist eine Bühne“: Inkongruenter Humor neu interpretiert Die Philosophen des 18. und 19. Jahrhunderts interessierten sich für Humor und insbesondere für humorvolle Inkongruenzen. Humor war nicht unbedingt ihr Hauptinteresse, jedoch könnten Beobachtungen über Humor ihre allgemeineren philosophischen Theorien stützen. Spontaner und unbeabsichtigter Humor wie Anekdoten, witzige Bemerkungen und absurde Ereignisse waren die Stile des Humors, die sie analysierten und zu einem Teil ihrer Theorien machten. Vorbereiteter Humor wie verbale Witze wurden selten in ihre Beobachtungen einbezogen, wahrscheinlich als zu vulgär abgetan und erforderten keinen intellektuellen Aufwand. Humor, wie er von mehreren Philosophen des 18. und 19. Jahrhunderts analysiert wurde, wurde als Teil des täglichen Lebens oder als simuliertes Leben auf der Bühne angesehen. Im 20. Jahrhundert betonte Freud eine mögliche „Entlastungsfunktion“ von „vorbereitetem“ Humor wie Witzen. Darüber hinaus begannen Linguisten, Theorien zu entwickeln, um Witze zu analysieren. Ein Witz hat eine besondere Struktur, die mit dem Ziel konstruiert ist, eine humorvolle Wirkung zu erzielen. Diese Struktur macht Witze für die linguistische Analyse geeignet. In der heutigen Humorforschung sind Witze zu einem zentralen Forschungsthema geworden. Diese sprachlich orientierte Witzforschung vernachlässigt viele andere Formen des Humors: den spontanen Humor, den nonverbalen Humor, den physischen Humor und viele Formen des unbeabsichtigten Humors, die im wirklichen Leben vorkommen. Wir wollen die Beiträge zur Humorforschung dieser Philosophen des 18., 19. und frühen 20 ausgedrückten und analysierten Humor, wie er in Witzen vorkommt. Wir hoffen, dass die in diesem Papier geäußerten Ansichten dazu beitragen, die Humorforschung von der Witzforschung abzulenken und Humor in die Gestaltung von Mensch-Computer-Schnittstellen und intelligenten Umgebungen zu integrieren. Das heißt, anstatt nur verbale Witze zu betrachten, sollten wir darauf abzielen, intelligente Umgebungen zu schaffen, die Humor verstehen, erleichtern oder schaffen, der über Witze hinausgeht.;-;-;-;https://link.springer.com/article/10.1007/s10472-018-9609-7 82e5fb24655fbe3d407446d239c0796c;de;;;7.4.;;;Predictive Process Mining trifft auf Computer Vision Heutzutage spielt Predictive Process Mining eine grundlegende Rolle im Geschäftsszenario, da es sich zu einem effektiven Mittel entwickelt, um die Ausführung jedes laufenden Geschäftsprozesses zu überwachen. Insbesondere die Kenntnis der nächsten Aktivität einer laufenden Prozessinstanz im Voraus kann ein optimales Ressourcenmanagement fördern und zeitnah Abhilfemaßnahmen auslösen. Das Problem der nächsten Aktivitätsvorhersage wurde in der Literatur bereits durch die Formulierung mehrerer Machine-Learning- und Process-Mining-Ansätze angegangen. Insbesondere die erfolgreichen Meilensteine ​​der Computer Vision durch tiefe künstliche neuronale Netze haben in letzter Zeit die Anwendung solcher Architekturen in mehreren Bereichen inspiriert. Der ursprüngliche Beitrag dieser Arbeit besteht darin, den Weg für die Verbindung von Computer Vision mit Process Mining über tiefe neuronale Netze zu ebnen. Zu diesem Zweck leistet der Artikel Pionierarbeit bei der Verwendung einer RGB-Codierung von Prozessinstanzen, die nützlich ist, um ein 2-D Convolutional Neural Network basierend auf einem Inception-Block zu trainieren. Die empirische Studie beweist die Wirksamkeit des vorgeschlagenen Ansatzes für die Vorhersage der nächsten Aktivität an verschiedenen realen Ereignisprotokollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58638-6_11 26fc1bb23aeeac124fad849fc8f06a7f;de;;;7.4.;;;Ein Überblick über verbesserte Methoden der extremen Lernmaschine zur Klassifizierung von Datenströmen Klassifikation ist ein Hotspot im Data Stream Mining und hat in verschiedenen Forschungsfeldern zunehmendes Interesse gefunden. Im Vergleich zu herkömmlichen Datenstromklassifizierungsmethoden hat Extreme Learning Machine (ELM) aufgrund ihrer Effizienz und Einfachheit viel Aufmerksamkeit auf sich gezogen, was die Entwicklung vieler verbesserter ELM-Algorithmen inspiriert hat, die in den letzten Jahren vorgeschlagen wurden. Dieses Papier gibt hauptsächlich einen Überblick über den aktuellen Stand von ELM, das zur Klassifizierung von Datenströmen und deren Varianten verwendet wird. Zunächst stellen wir die Prinzipien von ELM und die bestehenden Probleme der Datenstromklassifizierung vor. Anschließend geben wir einen Überblick über verschiedene Verbesserungen von ELM, die seine Stabilität, Genauigkeit und Generalisierungsfähigkeit weiter verbessern, und stellen die praktischen Anwendungen von ELM bei der Datenstromklassifizierung vor. Schließlich beleuchtet das Papier die bestehenden Probleme von ELM, die für das Data Stream Mining verwendet werden, und die Entwicklungsperspektiven von ELM in der Zukunft.;-;-;-;https://link.springer.com/article/10.1007/s11042-019-7543-2 2bf32c8cc7d1f60a7e1045ba77a0385a;de;;;7.4.;;;Forschung zur Klassifikation von hochauflösenden Fernerkundungsbildern basierend auf dem Convolution Neural Network Herkömmliche Klassifikationsverfahren, die auf einem maschinellen Lernalgorithmus basieren, wurden bei der Klassifikation von Fernerkundungsbildern mit sehr hoher Auflösung weithin übernommen, doch das Problem, das ein höheres Maß an abstrakten Merkmalen nicht effektiv vermitteln konnte, muss noch verbessert werden. Dieses Papier, das sich auf den Faltungsalgorithmus des neuronalen Netzes stützt, hat das Verfahren zur Klassifizierung von hochauflösenden Fernerkundungsbildern durchgeführt. Zunächst wurde die Struktur neuronaler Faltungsnetze analysiert. Das Vorhersagemodell neuronaler Faltungsnetze wurde diskutiert, und der Kern der Struktur war der Wechsel der Faltungsschicht und der Downsampling-Schicht. Anschließend wurde das Trainingsmodell neuronaler Faltungsnetze untersucht. Durch die Verwendung von Gewichtungen und lokaler Verbindung vermeidet das neuronale Faltungsnetzwerk, in das das Bild direkt eingegeben werden könnte, bis zu einem gewissen Grad verursacht durch Bildverschiebungen, Dimensionsänderungen usw. Auf dieser Grundlage, basierend auf verschiedenen Phasen-GF-1-Fernerkundungsdaten und der MATLAB-Entwicklungsumgebung unter dem Betriebssystem Windows10, kombiniert mit objektorientierter Klassifizierungstechnologie bei der Bildsegmentierung, wurde in diesem Artikel das hochauflösende Fernerkundungsbildklassifizierungsmodell basierend auf Convolution Neural Netzwerk. Schließlich wurden die Parameter des Modells wiederholt getestet und analysiert, und in dieser Arbeit wurden genauere Modellparameter erhalten. Die Ergebnisse zeigen, dass der Modus die Klassifizierungsgenauigkeit effektiv verbessern und technische Unterstützung für die Verbesserung der Interpretation von Fernerkundungsbildern und die Formulierung einer nachhaltigen Entwicklungsstrategie bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06137-1_9 dea6e5a50d7d9a1a67e4a37942c1c2c7;de;;;7.4.;;;Mining Sequentielle Muster über Zeitsequenzen In diesem Papier beschäftigen wir uns mit dem Abbau von sequentiellen Mustern in mehreren Zeitabfolgen. Aufbauend auf einem hochmodernen sequentiellen Pattern-Mining-Algorithmus PrefixSpan für das Mining von Transaktionsdatenbanken schlagen wir MILE (;-;-;-;https://link.springer.com/article/10.1007/s00354-007-0036-2 c62b248576dcbf150a3a29fedbbfafed;de;;;7.4.;;;Ein evolutionärer Algorithmus zur Vorhersage von Herzerkrankungen Dieses Papier konzentriert sich auf einen neuen Ansatz für die Anwendung von Assoziationsregeln im medizinischen Bereich, um die Vorhersage von Herzerkrankungen zu entdecken. Die Gesundheitsbranche sammelt riesige Mengen an Gesundheitsdaten, die leider nicht abgebaut werden, um versteckte Informationen für eine effektive Entscheidungsfindung zu entdecken. Die Entdeckung versteckter Muster und Beziehungen bleibt oft ungenutzt. Data Mining-Techniken können Abhilfe schaffen. Data Mining hat zahlreiche Anwendungen in den Bereichen Wirtschaft und Wissenschaft gefunden. Assoziationsregeln, Klassifizierung und Clusterbildung sind die Hauptinteressenbereiche beim Data Mining. Unter diesen waren Assoziationsregeln ein sehr aktives Forschungsgebiet. In unserer Arbeit wird der genetische Algorithmus verwendet, um das Vorhandensein von Herzerkrankungen für die Bevölkerung von Andhra Pradesh genauer vorherzusagen. Die Hauptmotivation für die Verwendung des genetischen Algorithmus bei der Entdeckung von Vorhersageregeln auf hoher Ebene ist dass sie eine globale Suche durchführen und besser mit Attributinteraktionen umgehen als die gierigen Regelinduktionsalgorithmen, die häufig beim Data Mining verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31686-9_44 06830d82f377aac01cfb2946c21ce8de;de;;;7.4.;;;Eine Methode zur Vorhersage der Windkraft basierend auf einem Deep Convolutional Network mit mehreren Funktionen Als saubere und erneuerbare Energie spielt Windkraft eine immer wichtigere Rolle im Stromsystem. Und die Windleistungsprognose ist entscheidend für die Betriebsplanung und Kostenkontrolle von Kraftwerken. Bei der Windleistungsvorhersage beeinflussen windbezogene Informationen wie Windgeschwindigkeit, Windrichtung, Luftdruck und Temperatur die Genauigkeit der Vorhersage. Die meisten der bestehenden Modelle verwenden jedoch entweder nur eine Art von Informationen oder integrieren eine Vielzahl von Informationen nicht effektiv. In Anbetracht dieser Probleme wird ein neues konvolutionelles neuronales Netzwerkmodell vorgeschlagen, indem mehrere Informationen basierend auf räumlich-zeitlichen Merkmalen integriert werden, die als FB-CNN (Feature Block CNN) bezeichnet werden. Erhalten Sie die Ausgabe jeder Faltungsschicht im gesamten neuronalen Netzwerk, integrieren Sie dann diese Ausgaben. Verglichen mit dem aktuellen Faltungsnetzwerk mit der höchsten Genauigkeit kann das vorgeschlagene FB-CNN, das verschiedene Funktionen kombiniert, die tatsächliche Änderung der Windleistungsdaten hervorragend anpassen. Und die mittleren quadratischen Fehler (MSE) in zwei Datensätzen werden um 9,53 % bzw. 7,13 % reduziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_22 5a028a9cb011c43abd91bf040ff1d377;de;;;7.4.;;;Auf dem Weg zur aktiven sprachlichen Authentifizierung Biometrische Technologien bieten ein neues und effektives Mittel, um Computer vor unbefugtem Zugriff zu schützen. Dabei können linguistische Technologien und insbesondere Technologien zur Autorenschaftszuordnung hilfreich sein. Dieser Beitrag berichtet über die Ergebnisse der Analyse eines neuartigen Korpus, der entwickelt wurde, um die Möglichkeit einer aktiven sprachlichen Authentifizierung zu testen. Die Studie erfasste das einwöchige Arbeitsergebnis von 19 Leiharbeitern in einer simulierten Büroumgebung. Die Ergebnisse zeigen, dass Techniken aus dem Bereich der Autorenschaftszuordnung Arbeiter mit einer Genauigkeit von über 90 % identifizieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41148-9_25 a7412b2501ab52a5ddc4d213827dadb3;de;;;7.4.;;;Datenausgleich für die Erkennung von Kreditkartenbetrug mithilfe komplementärer neuronaler Netze und des SMOTE-Algorithmus Diese Studie präsentiert einen innovativen Ansatz zur Erkennung betrügerischer Kreditkartentransaktionen. Ein allgemein vorherrschendes, aber dominantes Problem bei der Erkennung betrügerischer Kreditkartentransaktionen ist das seltene Auftreten solcher betrügerischer Transaktionen in Bezug auf legitime (autorisierte) Transaktionen. Daher weisen alle aufgezeichneten Daten immer ein starkes Ungleichgewicht in der Vielfalt der Stichproben der Minderheitsklassen (betrügerisch) und der Mehrheitsklassen (legitim) auf. Diese unausgewogene Verteilung der Trainingsdaten zwischen den Klassen macht es für jeden Lernalgorithmus schwierig, die Merkmale der Minderheitsklasse zu lernen. In dieser Arbeit analysieren wir die Auswirkungen der Anwendung von Class-Balancing-Techniken auf die Trainingsdaten, nämlich Oversampling (mit dem SMOTE-Algorithmus) für die Minderheitsklasse und Undersampling (mit CMTNN) für die Majoritätsklasse. Die Verwendung der gängigsten Klassifikationsalgorithmen wie Artificial Neural Network (ANN), Support Vector Machine (SVM), Extreme Gradient Boosting (XGB), Logistic Regression (LR), Random Forest (RF) werden auf ausgewogenen Daten verarbeitet und deren Ergebnisse zu die Leistungsverbesserung durch unseren Ansatz quantifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76776-1_1 c9f378344e46c19850e1d5ae2e1c4be2;de;;;7.4.;;;DePicT Melanoma Deep-CLASS: Ein Ansatz mit tiefen Faltungsneuralen Netzwerken zur Klassifizierung von Bildern von Hautläsionen Das Melanom führt in den letzten Jahrzehnten zu der überwiegenden Mehrheit der Todesfälle durch Hautkrebs, obwohl diese Krankheit nur ein Prozent aller Fälle von Hautkrebs ausmacht. Die Überlebensrate von Melanomen vom frühen bis zum terminalen Stadium beträgt mehr als fünfzig Prozent. Daher ist es für das Überleben dieser Krebsart unerlässlich, die richtigen Informationen zur richtigen Zeit durch Früherkennung mit Überwachung von Hautläsionen zu haben, um potenzielle Probleme zu finden.;-;-;-;https://link.springer.com/article/10.1186/s12859-020-3351-y ec105054f45c29ec4211b1c2e455076d;de;;;7.4.;;;Die Robot Vision-Aufgabe Im Jahr 2009 erweiterte ImageCLEF seine Aufgaben mit der Einführung der ersten Robot Vision Challenge. Im Mittelpunkt der Herausforderung steht die semantische Lokalisierung einer Roboterplattform mittels visueller Ortserkennung. Dies ist heute ein zentrales Forschungsthema in der Robotik-Community. In diesem Kapitel werden die Ziele und Errungenschaften der ersten Ausgabe der Roboter-Vision-Aufgabe vorgestellt. Wir beschreiben die Aufgabenstellung, die Methode der Datenerhebung und das Auswertungsverfahren. Wir geben einen Überblick über die erzielten Ergebnisse und beleuchten kurz die vielversprechendsten Ansätze. Anschließend skizzieren wir, wie sich die Aufgabe in naher und ferner Zukunft entwickeln wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15181-1_10 ae611036d5f1363f0f47f74e3b1bb584;de;;;7.4.;;;Projektive Label-Propagation durch Label-Einbettung In diesem Papier schlagen wir ein projektives Label-Propagation (ProjLP)-Framework durch Label-Einbettung vor, das die differenzierteren „tieferen“ Labels von Punkten auf transduktive Weise gewinnen kann, um die Darstellung zu verbessern. Um die Tiefeneigenschaft der eingebetteten „tiefen“ Labels gegenüber den „flachen“ zu zeigen, die normalerweise ungünstige gemischte Vorzeichen aufweisen, die von bestehenden transduktiven Modellen geliefert werden, wird die zusätzliche mehrschichtige Netzwerkarchitektur unseres ProjLP veranschaulicht. Die tiefe Architektur hat drei Schichten (d. h. Eingabeschicht, versteckte Schicht und Ausgabeschicht). Für die halbüberwachte Klassifizierung liefert ProjLP bei jeder Iteration die tiefen Labels der Daten über eine zweischichtige Label-Verbreitung (d. h. versteckte und Ausgabeschicht) im Netzwerk. In Hidden Layer liefert ProjLP die „flachen“ Softlabels;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23117-4_41 7df4072422fab20d1f2a358a0de774fa;de;;;7.4.;;;Schätzung emotionaler Affekte mithilfe von Video- und EEG-Daten in tiefen neuronalen Netzen Wir präsentieren ein Multimodellsystem zur unabhängigen Affekterkennung mit Hilfe von tiefen neuronalen Netzen. Unter Verwendung des DEAP-Datensatzes werden Merkmale aus EEG und anderen physiologischen Signalen sowie Videos von Gesichtern der Teilnehmer extrahiert. Wir stellen sowohl eine neuartige Methode zum Extrahieren von Videofunktionen mithilfe von Summenproduktnetzwerken vor als auch eine einzigartige Methode zum Erstellen zusätzlicher Trainingsbeispiele aus Daten, die ansonsten beim Downsampling verloren gegangen wären. Tiefe neuronale Netze werden verwendet, um die emotionalen Dimensionen von Erregung, Valenz und Dominanz sowie von Bevorzugung und Vertrautheit abzuschätzen. Diese Arbeit legt die Grundlage für zukünftige Arbeiten zur Schätzung emotionaler Reaktionen aus physiologischen Messungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18356-5_24 89391eb55596c3595574306792594518;de;;;7.4.;;;Abschätzung der Informationslücke zwischen textuellen und visuellen Darstellungen Um einen komplexen Sachverhalt zu vermitteln, ist es oft von Vorteil, zwei oder mehr Modalitäten zu nutzen. Beispielsweise werden Folien verwendet, um eine mündliche Präsentation zu ergänzen, oder Fotografien, Zeichnungen, Abbildungen usw. werden in Online-Nachrichten oder wissenschaftlichen Publikationen verwendet, um Textinformationen zu ergänzen. Allerdings kann die Nutzung unterschiedlicher Modalitäten und deren Wechselwirkungen sehr unterschiedlich sein. Manchmal kann die Weitergabe von Informationen oder Wissen sogar nicht erleichtert werden, beispielsweise bei widersprüchlichen Informationen. Die Vielfalt möglicher Zusammenhänge von textuellen und grafischen Informationen und die Frage, wie diese beschrieben und automatisch eingeschätzt werden können, sind in bisherigen Arbeiten noch nicht aufgegriffen worden. In diesem Beitrag präsentieren wir mehrere Beiträge, um diese Lücke zu schließen. Zunächst führen wir zwei Maße ein, um zwei verschiedene Dimensionen modaler Wechselbeziehungen zu beschreiben: modale gegenseitige Information (CMI) und semantische Korrelation (SC). Zweitens werden zwei neuartige Deep-Learning-Systeme vorgeschlagen, um CMI und SC von textuellen und visuellen Informationen zu schätzen. Das erste Deep Neural Network besteht aus einem Autoencoder, der Bilder und Texte auf einen multimodalen Einbettungsraum abbildet. Diese Darstellung wird dann ausgenutzt, um Klassifikatoren für SC und CMI zu trainieren. Ein Vorteil dieser Darstellung besteht darin, dass für den überwachten Lernprozess nur ein kleiner Satz von gekennzeichneten Trainingsbeispielen benötigt wird. Drittens werden drei verschiedene und große Datensätze für das Autoencoder-Training kombiniert, um die Vielfalt von (unbeschrifteten) Bild-Text-Paaren so zu erhöhen, dass sie das breite Spektrum möglicher Wechselbeziehungen richtig erfassen. Viertens werden experimentelle Ergebnisse für einen anspruchsvollen Datensatz berichtet. Schließlich diskutieren wir mehrere Anwendungen für das vorgeschlagene System und skizzieren Bereiche für zukünftige Arbeiten.;-;-;-;https://link.springer.com/article/10.1007/s13735-017-0142-y 352f959260fbaf9ecb841873c90bc853;de;;;7.4.;;;Opinion Mining: Von der Wort- bis zur Dokumentebene überprüft Opinion Mining ist eine der anspruchsvollsten Aufgaben im Bereich Information Retrieval. Die Forschungsgemeinschaft hat eine Reihe von Artikeln zu diesem Thema veröffentlicht, aber in den letzten zehn Jahren wurde ein deutlicher Anstieg des Interesses beobachtet, insbesondere nach dem Start mehrerer sozialer Online-Netzwerke. In diesem Beitrag geben wir einen sehr detaillierten Überblick über die verwandte Arbeit des Opinion Mining. Folgende Merkmale unserer Rezension machen sie einzigartig unter den Arbeiten ähnlicher Art: (1) sie präsentiert eine ganz andere Perspektive des Meinungsforschungsfeldes, indem sie die Arbeit auf verschiedenen Granularitätsebenen (wie Wort-, Satz- und Dokumentebenen) diskutiert sehr einzigartig und dringend erforderlich, (2) Diskussion der verwandten Arbeit im Hinblick auf die Herausforderungen im Bereich des Opinion Mining, (3) Diskussion der verwandten Arbeit auf Dokumentebene gibt einen Überblick über die Aufgabe des Opinion Mining in der Blogosphäre, einer der beliebtesten online soziales Netzwerk, und (4) hebt die Bedeutung sozialer Online-Netzwerke für die Meinungsforschung und andere damit verbundene Unteraufgaben hervor.;-;-;-;https://link.springer.com/article/10.1007/s13278-012-0057-9 1ac1041c12f68634d4a44cb5d3f8a037;de;;;7.4.;;;Die Data-Mining-Methode basierend auf groben Sets in der wirtschaftlichen Praxis Mit der rasanten Entwicklung der Computertechnologie wächst jede Art von Daten plötzlich. Wie man aus diesen massiven Daten nützliche Informationen extrahiert, ist zu einem sehr realen und wichtigen Thema geworden. Es ist sehr wichtig, dass, wie man die Regel in der Theorie des groben Satzes erhält, einige inhärente Gesetze aus der Regel erhalten werden können. Es ist hilfreich, die Entscheidungstabelle zu analysieren. Basierend auf den Wirtschaftsdaten der Provinz Hebei in den letzten Jahren, analysiert das System der Hebei-Ökonomie durch die Regel. Das Ergebnis der Regeln stimmt mit der Realität überein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14350-2_63 33051186b1d56e96e8cc39753a4e6ae0;de;;;7.4.;;;Der Abbau von Apothekendaten hilft, Gewinne zu erzielen Pharma, eine Drogeriekette in Japan, ist bemerkenswert erfolgreich bei der effektiven Nutzung von Data Mining. Aus über einem Terabyte in Datenbanken gesammelten Verkaufsdaten wurden viele interessante und nützliche Erkenntnisse gewonnen, die wiederum zur Erzielung von Gewinnen verwendet wurden. In diesem Beitrag werden wir einige interessante Fälle der Wissensentdeckung bei Pharma erläutern. Anschließend diskutieren wir die innovativen Funktionen des in Pharma entwickelten Data-Mining-Systems, die zu einer sinnvollen Wissensentdeckung geführt haben.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009748731133 0e6051134be69ec5fa6ee428e26536b2;de;;;7.4.;;;Bewertung des Leistungsbewertungs- und Vorhersagemodells des Lehrers mithilfe von Cloud Computing über mehrdimensionalen Datensätzen Das Hauptziel besteht darin, einen gesicherten Klassifikator für Datensätze basierend auf einem Clustering-Algorithmus zu erstellen. Der K-Means-Algorithmus ist eine der effizienten Techniken zum Mining großer Datenbanken auf der Grundlage einer Cloud-Computing-Plattform, um große Datenbanken mit geringsten Kosten zu speichern. Cloud Computing ermöglicht es Benutzern, ihre Daten auszulagern. Für mehrdimensionale Daten wird die Clustering-Technik implementiert, die das Clustern von verwandten Elementen ohne Vorkenntnisse durchführt. Die K-Nächster-Nachbar-Klassifizierung wird unter Verwendung von Datensätzen unter verschiedenen Parameterbedingungen analysiert. Vor diesem Hintergrund gewinnt die Entwicklung des Datenmanagements mit einem Cloud-Computing zunehmend in Richtung mehrdimensionaler Datensätze. Es ist eine anspruchsvolle Aufgabe, gesicherte Daten in der Entwicklung von Data-Mining-Techniken zu erhalten, die auf Cloud-Computing basieren, das unter Verwendung von Klassifikatortechniken verwendet wird. Die Qualität der Bildung hängt weitgehend von den Fähigkeiten, Leistungen, Kenntnissen, Einschätzungen und Vorhersagen der Lehrkräfte auf der Grundlage von Data-Mining-Techniken und Clustering ab. Diese Ansätze ermöglichen es der Bildungseinrichtung, die Klassifikationsregel zu entscheiden und zu bewerten, um den besten Lehrer basierend auf Wissen unter Verwendung einer Cloud-Datenbank zu bestimmen und einzustellen, was eine anspruchsvolle Aufgabe ist. Die vorgeschlagene Technik bietet gesicherte Cloud-Computing-Details in Bezug auf die Einstellung von Lehrern, den Datenschutz der Benutzereingabeabfrage, die Auswahl des besten Lehrers und versteckt die Zugriffsmuster in der Cloud. Die vorgeschlagene Idee wird durch Extrahieren der Daten berechnet und beweist, dass sie eine bessere Genauigkeit bei der Auswahl der besten Lehrer bietet und auch die Geschwindigkeit und Konstanz der Einstellungsanträge verbessert. Die Einstellung des Lehrers wird bei der Bewertung der Ränge basierend auf der Leistung verwendet, damit die Institution eine bessere Entscheidung über die Einstellung trifft.;-;-;-;https://link.springer.com/article/10.1007/s11277-021-08394-3 5f8e8900dc03dc839fcbfe4ee0dc6e57;de;;;7.4.;;;Die Fuzzy-Fehlklassifizierungsanalyse mit Deep Neural Network zur Behandlung des Klassenrauschproblems Die meisten Daten aus der realen Welt sind in Rauschen eingebettet, und Rauschen kann die Klassifikationslernmodelle, die zur Datenanalyse verwendet werden, negativ beeinflussen. Daher sollten verrauschte Daten verarbeitet werden, um negative Auswirkungen auf den Lernalgorithmus zu vermeiden, der zum Erstellen des Analysemodells verwendet wird. Es hat sich gezeigt, dass der Deep-Learning-Algorithmus allgemeine Klassifikationsalgorithmen übertrifft. Es wurde jedoch durch verrauschte Daten untergraben. Dieses Papier schlägt eine Fuzzy-Fehlklassifizierung der Analyse mit tiefen neuronalen Netzen (FAD) vor, um das Rauschen in Klassifizierungs-Ionendaten zu behandeln. Durch Kombinieren der Fuzzy-Fehlklassifizierungsanalyse mit dem tiefen neuronalen Netz kann die Klassifikationszuverlässigkeit verbessert werden, indem die verrauschten Daten besser verarbeitet werden. Der FAD hat Ionosphere-, Pima-, German- und Yeast3-Datensätze getestet, indem den Daten zufällig 40% des Rauschens hinzugefügt wurden. Es hat sich gezeigt, dass der FAD im Vergleich zu anderen Rauschentfernungstechniken durchweg gute Ergebnisse liefert. FAD hat CMTF-SVM in den Testdatensätzen um durchschnittlich 3,88 % übertroffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04212-7_28 e5170558bc9e9ebe1d97c51dbd4b3cc7;de;;;7.4.;;;Datenclustering basierend auf einem effizienten Hybrid aus K-Harmonischem Mittel, PSO und GA Clustering ist eine der am häufigsten verwendeten Techniken im Data Mining. Kmeans ist aufgrund seiner Einfachheit und Effizienz eine der beliebtesten Clustering-Techniken. Es ist jedoch empfindlich gegenüber Initialisierung und wird leicht in lokalen Optima gefangen. K-harmonisch bedeutet, dass Clustering das Problem der Initialisierung durch eine eingebaute Boosting-Funktion löst, aber es leidet unter lokalen Optima. Particle Swarm Optimization ist eine stochastische globale Optimierungstechnik, die die richtige Lösung zur Lösung dieses Problems ist. In diesem Artikel hilft PSOKHM nicht nur dem KHM-Cluster, lokalen Optima zu entkommen, sondern überwindet auch den Mangel der langsamen Konvergenzgeschwindigkeit von PSO. In diesem Papier wird ein hybrider Datenclustering-Algorithmus basierend auf PSO und genetischem Algorithmus, GSOKHM, vorgeschlagen. Wir untersuchen die lokale Optima Methode zusätzlich zu den globalen Optima in PSO, genannt LSOKHM. Die experimentellen Ergebnisse an fünf realen Datensätzen zeigen, dass LSOKHM dem GSOKHM-Algorithmus überlegen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21884-2_2 ca7985d62bce0646f83f82b20a6979af;de;;;7.4.;;;Kollektive neurodynamische Optimierung für die Bildsegmentierung durch binäres Modell mit Einschränkungen Das Schwellenwertverfahren ist ein wichtiges Bildsegmentierungsverfahren, das bei der Bildsegmentierung weit verbreitet ist. Für diese Methode ist es sehr wichtig, einen guten Schwellenwert zu wählen. Der traditionelle Schwellenwertsegmentierungsalgorithmus wird durch ein erschöpfendes Verfahren implementiert, was die Lösungseffizienz sehr gering macht. In diesem Beitrag wird ein kollektiver neurodynamischer Optimierungsalgorithmus vorgestellt, um das Problem der binären Optimierung bei der Bildsegmentierung zu lösen. Das Problem der Bildsegmentierung basierend auf dem Schwellenwert wird in eine binäre Optimierung mit Einschränkungen umgewandelt. Dann wird ein kollektiver neurodynamischer Optimierungsalgorithmus eingeführt, der mit einem neuronalen Feedbacknetzwerk und einem PSO-Algorithmus (Particle Swarm Optimization) kombiniert wird. Und das Entspannungsbeschränkungsverfahren der linearen Programmierung wird verwendet, um binäre Beschränkungen zu lockern. Durch numerische Simulation wird bewiesen, dass der rückgekoppelte neuronale Netzalgorithmus gegen die exakte lokale optimale Lösung des Modells konvergieren kann und der PSO-Algorithmus eine bessere lokale optimale Lösung erhalten kann. Schließlich werden mehrere Sätze von Vergleichsexperimenten vorgestellt. Die Machbarkeit unserer vorgeschlagenen Methode ist verifiziert, die experimentellen Ergebnisse zeigen die Wirksamkeit unseres Ansatzes bei der Bildsegmentierung. In dieser Studie wurde eine kollektive neurodynamische Optimierung für das Bildsegmentierungsproblem vorgeschlagen. In Zukunft erwarten wir, dass mehrere zentralisierte neurodynamische Modelle und intelligente Algorithmen verwendet werden können, um das Problem zu lösen und die Konvergenzgeschwindigkeit des gelösten Modells zu verbessern.;-;-;-;https://link.springer.com/article/10.1007/s12559-020-09762-0 b65cd3f138a4f6cdc309722ba3b835a6;de;;;7.4.;;;Überwachungsmethoden Bei der Konzeption und Entwicklung eines Überwachungssystems müssen wir zunächst das Ziel der Überwachung festlegen. Anschließend müssen geeignete Datenquellen identifiziert werden, um dieses Ziel zu überwachen. Schließlich werden geeignete Datenverarbeitungs- und Analysemethoden kombiniert und in ein Überwachungssystem integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28135-8_4 f1d7a860c2d295a73428f79529bcd69a;de;;;7.4.;;;Das Zusammenspiel von Wissen und Praxis beim Erwerb kognitiver Fähigkeiten Die Rolle des Vorwissens beim Erwerb von Fähigkeiten besteht darin, den Lernenden in die Lage zu versetzen, Fehler zu erkennen und zu korrigieren. Rechenmechanismen, die diese beiden Funktionen ausführen, werden in einem Simulationsmodell implementiert, das Vorwissen in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3172-2_5 7f129990241cd17c9be61f9c65edb2c3;de;;;7.4.;;;Integration und Weiterentwicklung von Data-Mining-Modellen in ubiquitäre Telemonitoring-Systeme im Gesundheitsbereich Allgegenwärtige Telemonitoring-Systeme für die Gesundheit sammeln Daten auf niedriger Ebene mit dem Ziel, den Gesundheitszustand der Patienten zu verbessern. Modelle aus dem Data Mining werden erstellt, um Indikatoren bezüglich ihres Status und ihrer Aktivität (Gewohnheiten, Auffälligkeiten) zu berechnen. Modelle können auch dazu beitragen, Rückmeldungen und Empfehlungen für Patienten sowie für formelle und informelle Fernpflegepersonen zu generieren. Wesentliche Merkmale sind, dass die Modelle leicht aktualisiert werden können, wenn neue Informationen verfügbar sind, und dass aus den Modellen generierte Daten ebenso wie erfasste Daten leicht zugänglich sind. Dieses Papier befasst sich mit der Herausforderung, die Erstellung, Verwendung und Aktualisierung von Data-Mining-Modellen bequem in ein ubiquitäres Gesundheits-Telemonitoring-System zu integrieren. Wir haben erste Durchläufe durchgeführt und Ergebnisse generiert, die die Machbarkeit sowie die Wirksamkeit des Systems zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11569-6_57 ac615e6c695a915c4811c3d90498d9d7;de;;;7.4.;;;Ein raumzeitliches Multi-Feature-Extraktions-Framework mit raum- und kanalbasierten Squeeze-and-Excitation-Blöcken für die Erkennung menschlicher Aktivitäten Human Activity Recognition (HAR) ist ein aktives Feld im Bereich Ubiquitous Computing und Body Area Network (BAN), das in der medizinischen Versorgung, im Sport und im Smart Home weit verbreitet ist. In den letzten Jahren haben viele Methoden, die auf Deep Learning basieren, eine hervorragende Leistung bei HAR gezeigt. Unter Berücksichtigung der zeitlichen und räumlichen Abhängigkeiten von Zeitreihen sind die extrahierten Merkmale traditioneller Methoden nicht umfassend. In diesem Papier schlagen wir ein neues Aktivitätserkennungs-Framework vor, das auf der raumzeitlichen Multi-Feature-Extraktion mit raum- und kanalbasierten Squeeze-and-Excitation-Blöcken (SCbSE-SMFE) basiert. Das Framework umfasst eine temporale Merkmalsextraktionsschicht, die aus Gated Recurrent Unit (GRU)-Blöcken besteht, eine räumliche Merkmalsextraktionsschicht, die aus Convolutional Neural Networks (CNN)-Blöcken mit SCbSE-Blöcken besteht, eine statistische Merkmalsextraktionsschicht und eine Ausgabeschicht. Hinsichtlich des tatsächlichen Bedarfs zur Erkennung aggressiver Aktivitäten simulieren wir währenddessen das Gefängnisumfeld und erheben einen aggressiven Aktivitätsdatensatz (AAD). Darüber hinaus wird mit Blick auf die Eigenschaften aggressiver Aktivitäten ein schwellenwertbasiertes Verfahren zur Erkennung aggressiver Aktivitäten vorgeschlagen, um die Rechenkomplexität zu reduzieren. Der vorgeschlagene Rahmen wird anhand des öffentlichen Datensatzes WISDM und des gesammelten Datensatzes AAD bewertet, und die Ergebnisse belegen, dass der vorgeschlagene SCbSE-SMFE-Rahmen die Genauigkeit effektiv verbessern und ähnliche Aktivitäten besser unterscheiden kann. Das vorgeschlagene aggressive Aktivitätserkennungsverfahren basierend auf dem Schwellenwert kann das Modell vereinfachen und die Erkennungsgeschwindigkeit verbessern, während die Erkennungsgenauigkeit sichergestellt wird.;-;-;-;https://link.springer.com/article/10.1007/s12652-020-02526-6 d0bcb0771810da83c3d574345b728ff4;de;;;7.4.;;;V2X Aktuelle Sicherheitsprobleme, Standards, Herausforderungen, Anwendungsfälle und zukünftige Trends Im Mittelpunkt der Vierten Industriellen Revolution stehen autonome Fahrzeuge. Die Automobilindustrie ist bereits zu einem weltweiten Thema geworden, das sich nicht nur auf die Strategie eines Landes beschränkt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8053-6_8 57b15c8b1e73d3ddbc369148b0f9f047;de;;;7.4.;;;Spielen von First-Person-Shooter-Spielen mit netzwerkbasierten A3C-Anticipator-Agenten mit Verstärkungslernen Gewöhnliche integrierte Bots handeln nach vorgefertigten Skripten, um Entscheidungen und Aktionen zu treffen, bei denen sie manchmal unfaire Informationen erhalten und nutzen, anstatt flexibel wie menschliche Spieler zu agieren, die Entscheidungen nur auf der Grundlage von Spielbildschirmen treffen. Dieser Artikel konzentriert sich hauptsächlich auf die Untersuchung der Anwendungen von Deep Learning und Reinforcement Learning im Bereich Computerspielagenten. Das Ziel ist es, Agenten zu schaffen, die Entscheidungen auf menschliche Weise treffen und sich nicht auf unfaire Informationen verlassen. Ein Spielagent wird nach dem A3C-Algorithmus implementiert. Dieser Agent nimmt den ursprünglichen Echtzeit-Spielbildschirm als Eingabe in das Netzwerk und gibt dann die entsprechenden diskreten Aktionen aus. Der Agent kann mit Viz interagieren und den Echtzeit-Spielbildschirm lesen, um Entscheidungen zur Steuerung der Charaktere zu treffen. In diesem Artikel wurde der A3C-Algorithmus verbessert, indem ein Antizipatornetzwerk zur ursprünglichen Modellstruktur hinzugefügt wurde. Das Ziel dabei ist, den Agenten dazu zu bringen, sich mehr wie menschliche Spieler zu verhalten. Es erzeugt Vorfreude, bevor Entscheidungen getroffen werden, und kombiniert dann den Echtzeit-Spielbildschirm mit Antizipationsbildern als Eingabe für das durch den A3C-Algorithmus definierte Netzwerk. Das Ergebnis zeigt, dass der A3C-Algorithmus mit Anticipation besser abschneidet als der originale A3C-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24268-8_43 545995d5661ac8decc15f819d0be3038;de;;;7.4.;;;Ein neuartiges textpersonalisiertes Analysemodell basierend auf dem neuronalen BP-Netz In interaktiven Online-Plattformen hat die Textanalyse die Kommunikation und das Denken der Menschen stark verändert und das explosive Wachstum von nutzergenerierten Informationen gefördert. Eine große Anzahl von Nutzern generierter Texte hat sich in den letzten Jahren zu einer der repräsentativsten Datenquellen für Big Data entwickelt. Das Mining und Analysieren von nutzergenerierten Informationen ist zu einem wesentlichen Bestandteil der Erforschung der sozialen Entwicklung geworden. Die Sentimentanalyse zu Social Media Texten als Informationsverarbeitungstechnologie zum Analysieren, Verarbeiten, Zusammenfassen und Argumentieren von subjektiven Texten mit Emotionen hat in den letzten Jahren in Wissenschaft und Industrie große Aufmerksamkeit gefunden und wird in vielen Bereichen von Social Media und vielen Anwendungen eingesetzt. Die traditionelle Text-Sentiment-Analyse konzentriert sich hauptsächlich auf die Analyse von Emotionen aus Texten, ignoriert jedoch die individualisierten Unterschiede der Benutzer im emotionalen Ausdruck und beeinflusst damit die Qualität der Analyseergebnisse. Um die Probleme zu lösen, geht es in diesem Beitrag darum, das Problem der personalisierten Sentimentanalyse von Social-Media-Texten zu lösen. In Anbetracht der breiten Anwendung der neuronalen Netzwerktechnologie von BP in sozialen Medien wurde vorgeschlagen, die möglichen Herausforderungen der personalisierten Sentimentanalyse von Social-Media-Texten zu lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6378-6_32 79fe8f39ed969b6e050d0caaaa23d9d1;de;;;7.4.;;;Unbeaufsichtigte und überwachte Datenklassifizierung durch nicht glatte und globale Optimierung Wir untersuchen verschiedene Methoden zum Datenclustering und Datenklassifizierung, die auf der Minimierung der sogenannten Clusterfunktion und ihrer Modifikationen basieren. Diese Funktionen sind nicht glatt und nicht konvex. Wir verwenden diskrete Gradientenverfahren zu ihrer lokalen Minimierung. Wir betrachten auch eine Kombination dieser Methode mit der Schnittwinkelmethode zur globalen Minimierung. Wir präsentieren und diskutieren Ergebnisse numerischer Experimente.;-;-;-;https://link.springer.com/article/10.1007/BF02578945 46aface2c62a939b93c81bd0ac8de9f5;de;;;7.4.;;;Eine mehrschichtige Erkennungsmethode zur Identifizierung von Malware In den letzten Jahren wurden Millionen neuer bösartiger Programme von einer ausgereiften Industrie der Malware-Produktion produziert. Diese Programme stellen enorme Herausforderungen an die signaturbasierten Antivirenprodukte und stellen große Bedrohungen für die Netzwerk- und Informationssicherheit dar. Techniken des maschinellen Lernens sind anwendbar, um unbekannte Schadprogramme zu erkennen, ohne deren Signaturen zu kennen. In diesem Papier, a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24403-2_14 a68b28eead77e493b2ded5a87d20c407;de;;;7.4.;;;Vorhersage von Informationsdiffusionskaskaden mithilfe von Graph-Aufmerksamkeitsnetzwerken Eine effektive Vorhersage von Informationskaskaden spielt eine sehr wichtige Rolle, um die Verbreitung von Gerüchten in sozialen Netzwerken zu unterdrücken und genaue soziale Empfehlungen auf sozialen Plattformen bereitzustellen. Dieses Papier verbessert bestehende Modelle und schlägt eine End-to-End-Deep-Learning-Methode namens CasGAT vor. Die Methode des Graph-Aufmerksamkeitsnetzwerks wurde entwickelt, um die Verarbeitung großer Netzwerke zu optimieren. Danach müssen wir nur noch auf die Eigenschaften der Nachbarknoten achten. Unser Ansatz reduziert die Verarbeitungskomplexität des Modells erheblich. Wir verwenden realistische Datensätze, um die Effektivität des Modells zu demonstrieren und vergleichen das verbesserte Modell mit drei Baselines. Umfangreiche Ergebnisse zeigen, dass unser Modell die drei Basislinien in der Vorhersagegenauigkeit übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63820-7_12 e750fd65f5438d5654ab175d2aaafa72;de;;;7.4.;;;Schnelle und speichereffiziente TFIDF-Berechnung für die Textanalyse großer Datensätze Begriffshäufigkeit – Inverse Document Frequency (TFIDF) ist ein wichtiger erster Schritt in der Textanalyse für Informationsabruf- und maschinelle Lernanwendungen. Es ist eine speicherintensive und komplexe Aufgabe, da eine große spärliche Matrix von Termhäufigkeiten mit den Dokumenten als Zeilen und dem Term als Spalten erstellt und verarbeitet und mit der Termhäufigkeit jedes Wortes in jedem Dokument gefüllt werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79457-6_47 ed89302a7f825d7be39d369a9a5d00e9;de;;;7.4.;;;Die Anwendung von Computerkommunikationstechnologie und elektronischen Informationen im Bereich der künstlichen Intelligenz Intelligence Die kontinuierliche Entwicklung der Sozialwirtschaft fördert den schnellen Fortschritt von Wissenschaft und Technik. Die heutige Gesellschaft hat das Zeitalter der Internet-Big Data eingeläutet. Die Computerkommunikationstechnologie und die elektronische Informationstechnologie haben sich ständig verbessert, decken alle Lebensbereiche ab und verbessern die Arbeitseffizienz der Branche. Dabei spielt der Bereich der künstlichen Intelligenz (KI) eine wichtige Rolle. Computerkommunikationstechnologie und elektronische Informationen unterstützen die KI-Technologie bei der Datenverarbeitung, damit riesige Datenmengen effizient und schnell verarbeitet und effektive Ergebnisse erzielt werden können. KI fördert auch die Modernisierung der Computerkommunikationstechnologie und der elektronischen Informationen. Dieser Artikel analysiert die Eigenschaften der KI und ihre Bedeutung für die gesellschaftliche Entwicklung und verbessert die Computerkommunikationstechnologie und die praktische Anwendung elektronischer Informationen im Bereich der KI.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1726-3_9 aa0ed14259a67559e20d2ec7a403e9ab;de;;;7.4.;;;Convolutional Neural Networks zur Diagnose und Prognose der Coronavirus-Krankheits-Pandemie Ein neuronales Netz ist einer der aktuellen Trends im Deep Learning, das aufgrund seines Beitrags zur Transformation der verschiedenen Facetten des menschlichen Lebens zunehmend an Aufmerksamkeit gewinnt. Es ebnet auch einen Weg, um die aktuelle Krise durch die Coronavirus-Krankheit (COVID-19) aus allen wissenschaftlichen Richtungen anzugehen. Convolutional Neural Network (CNN), eine Art neuronaler Netze, wird im medizinischen Bereich umfassend eingesetzt und ist insbesondere bei der aktuellen COVID-19-Pandemie nützlich. In diesem Artikel stellen wir die Anwendung von CNNs für die Diagnose und Prognose von COVID-19 anhand von Röntgen- und Computertomographie (CT)-Bildern von COVID-19-Patienten vor. Die in diesem Review diskutierten CNN-Modelle wurden hauptsächlich für die Erkennung, Klassifizierung und Segmentierung von COVID-19-Bildern entwickelt. Die für die Erkennung und Klassifizierung verwendeten Basismodelle waren AlexNet, Visual Geometry Group Network mit 16 Schichten, Residual Network, DensNet, GoogLeNet, MobileNet, Inception und Extreme Inception. Zur Segmentierung wurden U-Net und ein voxelbasiertes Broad-Learning-Netzwerk verwendet. Selbst bei begrenzten Datensätzen erwiesen sich diese Methoden als vorteilhaft, um das Auftreten von COVID-19 effizient zu identifizieren. Um diese Beobachtungen weiter zu validieren, führten wir eine experimentelle Studie mit einem einfachen CNN-Framework für die binäre Klassifizierung von COVID-19-CT-Bildern durch. Bei einem F1-Score von 0,93 erreichten wir eine Genauigkeit von 93%. Mit der Verfügbarkeit verbesserter medizinischer Bilddatensätze ist es daher offensichtlich, dass CNNs für die effiziente Diagnose und Prognose von COVID-19 sehr nützlich sind.;-;-;-;https://link.springer.com/article/10.1186/s42492-021-00078-w eaf041de9f48b81380d813bdfe1ac75e;de;;;7.4.;;;Clustering basierend auf grober Wissensermittlung Der grob festgelegte Knowledge Discovery-Prozess für das Clustering, die Verwendung der Eigenschaften haben die Ähnlichkeit zwischen zwei Objekten über das Gesamte Rechenwerk definiert, finden das ausgewählte Objekt und alle anderen Äquivalenzklassen von Objekten verschiedener Äquivalenzklassen Vollständiger Zugriff auf die Eigenschaft auf der Schnittpunkt des Objekts, das die anfängliche Äquivalenzklasse, dann die anfänglichen Ununterscheidbarkeits-Äquivalenzklassen der modifizierten, zusammengeführten Unterklassen, ergibt eine abschließende Clusterbildung. Bewiesen durch die grobe Clustering abgeleitete Knowledge-Discovery-Methode ist machbar, verbessern die Geschwindigkeit des Cluster-Computing, Clustering-Ergebnisse sind vernünftig.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25538-0_78 15aaacd6bcdd28acbcf285d3d3a66fe0;de;;;7.4.;;;Ein Satzähnlichkeitsmodell basierend auf Worteinbettungen und Abhängigkeitssyntax-Baum Die Ähnlichkeit zwischen zwei Sätzen effektiv zu messen, ist eine anspruchsvolle Aufgabe in der Verarbeitung natürlicher Sprache. In diesem Beitrag schlagen wir eine Methode zum Vergleich von Satzähnlichkeiten vor, die Worteinbettungen und syntaktische Struktur kombiniert. Zunächst analysieren wir die beiden Sätze synthetisch, indem wir den entsprechenden syntaktischen Baum erzeugen und sie gemäß den syntaktischen Komponenten blockieren. Zweitens beschneiden wir den syntaktischen Baum, entfernen die Stoppwörter und führen eine morphologische Wiederherstellung durch. Dann werden einige wichtige Operationen durchgeführt, wie z. B. passives Spiegeln, negatives Spiegeln und so weiter. Schließlich wird die Ähnlichkeit zweier Satzpaare berechnet, indem die Blockeinbettungen des syntaktischen Baums gewichtet werden. Experimente zeigen die Wirksamkeit dieser Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04182-3_12 c1970e5777d660ad891dc8bb30f5177a;de;;;7.4.;;;Verbesserung des IT-Supports durch Verbesserung des Incident-Management-Prozesses mit multimodaler Analyse Die IT-Support-Dienstleistungsbranche durchläuft einen großen Wandel, da KI alltäglich wird. An jedem menschlichen Touchpoint in den IT-Support-Prozessen wurde viel in Richtung Automatisierung unternommen. Incident Management ist ein solcher Prozess, der ein Leuchtturmprozess für die KI-basierte Automatisierung war. Die Vision besteht darin, den Prozess vom Eintreffen eines Vorfalls/Tickets bis zur Lösung und Schließung zu automatisieren. Während Text das primäre Mittel zur Kommunikation der Vorfälle ist, gibt es einen wachsenden Trend, alternative Modalitäten wie Bilder zu verwenden, um das Problem zu kommunizieren. Ein Großteil der IT-Support-Tickets enthält heute angehängte Bilddaten in Form von Screenshots, Protokollmeldungen, Rechnungen usw. Diese Anhänge helfen bei der besseren Erklärung des Problems, was zu einer schnelleren Lösung beiträgt. Für jeden, der KI-basierte IT-Unterstützung bieten möchte, ist es unerlässlich, Systeme zu entwickeln, die mit multimodalen Inhalten umgehen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33702-5_33 8258d4e7c78cc5594dadc39af43ee439;de;;;7.4.;;;Soft Computing in intelligenten Nachhilfesystemen und Bildungsbewertung Der Bedarf an Soft-Computing-Technologien zur Ermöglichung einer effektiven automatisierten Nachhilfe ist allgegenwärtig – von Techniken des maschinellen Lernens zur Vorhersage der Bedeutung von Inhalten und der Generierung geeigneter Fragen über die Interpretation verrauschter gesprochener Antworten und die statistische Bewertung der Antwortqualität bis hin zur Benutzermodellierung und der Bestimmung, wie am besten zu reagieren ist an den Lernenden, um den Lernerfolg zu optimieren. Dieses Kapitel konzentriert sich hauptsächlich auf die domänenunabhängige semantische Analyse der Antworten der Lernenden, die Überprüfung früherer Arbeiten in intelligenten Tutorsystemen und die Bildungsbewertung. Wir präsentieren einen neuen Rahmen zur Bewertung der Semantik von Lernerantworten und die Ergebnisse unserer ersten Implementierung eines maschinellen Lernansatzes, der auf diesem Rahmen basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79005-1_11 28ec68683e2f7ab934ad6fbc1b5972ce;de;;;7.4.;;;Ein Bio-inspirierter Fuzzy-K-Modes-Clustring-Algorithmus Dieses Papier schlägt einen bioinspirierten Fuzzy-K-Modes-Clustering-Algorithmus vor, der eine Fuzzy-Partikel-Schwarmoptimierung (FPSO) und einen Fuzzy-K-Modes-Algorithmus (FK-Modes) zum Clustern kategorialer Daten verwendet. Es integriert Konzepte des FK-Modes-Algorithmus, um die Unsicherheitsphänomene zu handhaben, und FPSO, um eine global optimale Lösung des Clustering-Optimierungsproblems zu erreichen. Der vorgeschlagene FPSO-FK-Modes-Algorithmus wurde unter Verwendung von verleumdeten Benchmark-Datensätzen und Leistungsmaßen implementiert und bewertet. Experimentelle Ergebnisse zeigten, dass der vorgeschlagene FPSO-FK-Modes-Algorithmus im Vergleich zu FK-Modes und Genetic FK-Modes (GA-FK-Modes)-Algorithmus mit angepasstem Rand-Index gut abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34487-9_80 53dab1979e3339e21e4df007f481bcf6;de;;;7.4.;;;Auswirkung des Debiasing auf den Informationsabruf Worteinbettungen stellen eine gemeinsame Grundlage für moderne Aufgaben der Verarbeitung natürlicher Sprache dar, haben jedoch auch eine Diskussionsquelle bezüglich ihrer möglichen Verzerrungen ausgelöst. Dies hat zu einer Reihe von Veröffentlichungen über Algorithmen zur Beseitigung dieser Verzerrung aus Worteinbettungen geführt. Das Debiasing sollte die Einbettungen in ihrer Verwendung gerechter machen und potenzielle negative Auswirkungen nachgelagert vermeiden. Zum Beispiel: Worteinbettungen mit einem geschlechtsspezifischen Bias, die in einer Klassifikationsaufgabe in einem Einstellungsprozess verwendet werden. In dieser Untersuchung vergleichen wir reguläre und bereinigte Worteinbettungen in einer Informationsabruf-Aufgabe. Wir zeigen, dass die beiden Methoden zu unterschiedlichen Ergebnissen führen, dieser Unterschied ist jedoch nicht wesentlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52485-2_4 5184fa73108f17b1ef9b1bc2c6318dbe;de;;;7.4.;;;Aktives Support-Vektor-Lernen mit statistischen Abfragen Der Artikel beschreibt eine aktive Lernstrategie zur Lösung des Problems der großen quadratischen Programmierung (QP) des Designs von Support-Vektor-Maschinen (SVM) in Data-Mining-Anwendungen. Die Lernstrategie wird durch das statistische Abfragemodell motiviert. Während die meisten existierenden Verfahren des aktiven SVM-Lernens nach Punkten auf der Grundlage ihrer Nähe zur aktuellen trennenden Hyperebene fragen, fragt das vorgeschlagene Verfahren nach einer Menge von Punkten gemäß einer Verteilung ab, die durch die aktuelle trennende Hyperebene und ein neu definiertes Konzept einer adaptiven Konfidenz bestimmt wird Faktor. Dies ermöglicht dem Algorithmus robustere und effizientere Lernfähigkeiten. Der Konfidenzfaktor wird aus lokalen Informationen unter Verwendung des geschätzt;-;-;-;https://link.springer.com/chapter/10.1007/10984697_4 3d2879577cbd365e5b70fe9f6c744858;de;;;7.4.;;;Knotenklassifizierung in sozialen Netzwerken über ein Faktordiagrammmodell Dieser Beitrag versucht, die Aufgabe der Knotenklassifizierung in sozialen Netzwerken zu adressieren. Wie wir wissen, ist die Knotenklassifizierung in sozialen Netzwerken eine wichtige Herausforderung für das Verständnis des zugrunde liegenden Graphen mit der Verknüpfungsstruktur und den Knotenmerkmalen. Im Vergleich zum traditionellen Klassifikationsproblem sollten wir nicht nur die Knotenmerkmale verwenden, sondern auch die Beziehung zwischen den Knoten berücksichtigen. Außerdem ist es schwierig, viel Zeit und Energie zu kosten, jeden Knoten in den großen sozialen Netzwerken zu kennzeichnen. In dieser Arbeit verwenden wir ein Faktorgraphenmodell mit teilweise markierten Daten, um diese Probleme zu lösen. Unsere Experimente an zwei Datensätzen (DBLP-Co-Autorennetzwerk, Weibo) mit mehreren kleinen Aufgaben haben gezeigt, dass unser Modell viel besser funktioniert als die traditionellen Klassifikationsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37453-1_18 6ff864491f8098abc8479652408173a0;de;;;7.4.;;;Gewichte einfach hinzufügen: Markov-Logik für das Semantic Web In den letzten Jahren wurde immer deutlicher, dass die Vision des Semantic Web eine unsichere Argumentation über reichhaltige Darstellungen erster Ordnung erfordert. Die Markov-Logik bringt die Macht der probabilistischen Modellierung in die Logik erster Ordnung, indem sie logische Formeln mit Gewichten belegt und sie als Vorlagen für Merkmale von Markov-Netzwerken betrachtet. Dies verleiht unsicheren oder sogar inkonsistenten Wissensbasen mit minimalem Engineering-Aufwand eine natürliche probabilistische Semantik. Inferenzalgorithmen für die Markov-Logik basieren auf Ideen aus Erfüllbarkeit, Markov-Kette Monte Carlo und wissensbasierter Modellkonstruktion. Lernalgorithmen basieren auf dem konjugierten Gradientenalgorithmus, Pseudo-Likelihood und induktiver Logikprogrammierung. Die Markov-Logik wurde erfolgreich auf Probleme bei der Entitätsauflösung, Linkvorhersage, Informationsextraktion und anderen angewendet und ist die Grundlage des Open-Source-Systems Alchemy.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89765-1_1 ef821c2f3619a212d86bd553af576dcf;de;;;7.4.;;;Die menschliche Seite der Künstlichen Intelligenz Künstliche moralische Agenten werfen komplexe ethische Fragen auf, sowohl im Hinblick auf die möglichen Entscheidungen, die sie treffen können, als auch auf die Inputs, die ihre kognitive Architektur schaffen. Es gibt mehrere Unterschiede zwischen menschlicher und künstlicher Kognition, die potenzielle Barrieren für künstliche moralische Handlungsfähigkeit schaffen, zumindest im anthropozentrischen Verständnis, und es ist unklar, ob künstliche moralische Akteure menschliche Kognition und Entscheidungsfindung nachahmen sollten. Es ist konzeptionell möglich, dass eine künstliche moralische Handlungsfähigkeit entsteht, die alternative ethische Methoden widerspiegelt, ohne ontologische Herausforderungen oder existenzielle Krisen für menschliche moralische Akteure zu schaffen.;-;-;-;https://link.springer.com/article/10.1007/s11948-020-00239-9 849aca4dac029647a2f46a48d56165c9;de;;;7.4.;;;Erkennung von Gebärmutterhalszellen basierend auf verbessertem SSD-Netzwerk Gebärmutterhalskrebs hat das Leben von Frauen weltweit als viertschwerste Krebsart beeinflusst. Früherkennung, Erkennung und Behandlung von Gebärmutterhalskrebs erhöhen die Lebensqualität deutlich und senken die Sterberate der Patienten. Daher könnte die automatische Diagnose von Gebärmutterhalskrebs die Lücke zwischen Testanforderungen und -fähigkeiten schließen. Der Nachweis von Gebärmutterhalszellen spielt eine wichtige Rolle bei der Krebsvorsorge. Ziel dieser Studie ist es, die Gebärmutterhalszellen durch Deep-Learning-Modelle zu klassifizieren, die dabei helfen, den Gesundheitszustand der Patienten zu überwachen. Das SSD-Netzwerk (Single Shot MultiBox Detector) ist mit den positiven und negativen Eigenschaften integriert, um die Mängel einer unzureichenden Empfindlichkeit gegenüber kleinen Objekten zu beheben. Außerdem wird eine Center-Loss-Funktion hinzugefügt, um Situationen besser zu begegnen, in denen Unterschiede zwischen den Klassen größer sind als Unterschiede zwischen den Klassen. Ein Datensatz mit 1462 bewerteten Zervixzellen wurde verwendet. 80 % (1167) werden für Schulungen und die restlichen 20 % (295) für Tests verwendet. Das vorgeschlagene optimierte SSD-Netzwerk erreichte eine Genauigkeit von 90,8 % und eine mAP (mean Average Precision) von 81,53 %, was 7,54 % bzw. 4,92 % höher ist als YOLO (You Only Look Once) bzw. klassische SSD. Das Hinzufügen ergänzender Funktionen verbessert die Netzwerkempfindlichkeit und die Gesamtgenauigkeit. Es wird auch geschlussfolgert, dass das vorgeschlagene SSD-Netzwerk bei der Zellklassifizierung zur automatischen Früherkennung von Gebärmutterhalskrebs eingesetzt werden könnte.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-11015-7 9e6b4d0b8eb8ad6c017cf056c22e30c6;de;;;7.4.;;;Forschung zur Data-Mining-Methode für Brustkrebs-Falldaten Mit der Entwicklung der Computertechnologie behandeln medizinische Einrichtungen nicht nur Patienten mit fortschrittlichen Instrumenten, sondern können auch die Sammlung und Speicherung von Patientenakten verbessern. Wir nutzten verteilte Cloud-Datenplattformen, um Falldaten von Brustkrebspatientinnen aus verschiedenen medizinischen Einrichtungen zu beziehen und die Textdaten basierend auf einer ärztlichen Empfehlung zu quantifizieren. Anschließend verarbeiteten wir die Daten mit einem gemeinsamen Klassifikationsalgorithmus, sagten das Überleben jedes Patienten voraus und verglichen die Genauigkeit verschiedener Algorithmen. Unsere experimentellen Ergebnisse zeigen, dass der Algorithmus des lokal gewichteten Lernens (LWL) eine hohe Genauigkeit und Präzision aufweist, was darauf hindeutet, dass der LWL-Algorithmus ein guter Weg ist, das Überleben von Brustkrebspatientinnen vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00009-7_7 72fe5df49ac0d4b8784463fb56f1147b;de;;;7.4.;;;Ein Überblick über die Fehlererkennung und -diagnose des Satellitenstrom-Subsystems Dieses Papier gibt einen Überblick über den Stand der Technik bei der Fehlererkennung und -diagnose in Satellitenstrom-Subsystemen. Es werden verschiedene Algorithmen verglichen und einige Beispiele gegeben. Abschließend werden die bestehenden Probleme und der zukünftige Entwicklungstrend dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69072-4_14 5ad46cd2e912e720d6897288a2bdbb44;de;;;7.4.;;;The Painting Fool: Geschichten vom Bau eines automatisierten Malers The Painting Fool ist eine Software, von der wir hoffen, dass sie eines Tages als eigenständiger kreativer Künstler ernst genommen wird. Dieses Ziel wird als Projekt der künstlichen Intelligenz (KI) verfolgt, in der Hoffnung, dass die dabei überwundenen technischen Schwierigkeiten zu neuen und verbesserten generischen KI-Techniken führen. Es wird auch als soziologisches Projekt verfolgt, in dem die Wirkung von als kreativ zu bezeichnender Software in der Kunstwelt und in der breiten Öffentlichkeit erprobt wird. In diesem Kapitel fassen wir unsere bisherigen Fortschritte im Projekt The Painting Fool zusammen. Dazu vergleichen und kontrastieren wir The Painting Fool zunächst mit ähnlicher Software aus KI- und Grafikprojekten. Anschließend diskutieren wir die Leitprinzipien aus der Computational Creativity-Forschung, an die wir uns bei der Entwicklung der Software halten. Anschließend beschreiben wir fünf Projekte mit The Painting Fool, bei denen es unser Ziel war, immer interessantere und kulturell wertvollere Kunstwerke zu produzieren. Wir schließen mit einer Diskussion der beim Bau eines automatisierten Malers aufgeworfenen Fragen und beschreiben die weitere Arbeit und Zukunftsaussichten für das Projekt. Indem wir sowohl die technischen Schwierigkeiten als auch die soziologischen Probleme untersuchen, die mit der Entwicklung von Software für kreative Zwecke verbunden sind, hoffen wir, eine neue Ära einzuläuten, in der Computer routinemäßig als unsere kreativen Mitarbeiter sowie als unabhängige und kreative Künstler, Musiker, Schriftsteller, Designer und Ingenieure fungieren und Wissenschaftler und tragen auf sinnvolle und interessante Weise zur menschlichen Kultur bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31727-9_1 9350438cff3e67a21b7e83deea992cf8;de;;;7.4.;;;Intelligence Amplification Framework zur Verbesserung von Planungsprozessen Der Planungsprozess in einer typischen Geschäftsumgebung besteht aus überwiegend sich wiederholenden Aufgaben, die in begrenzter Zeit erledigt werden müssen und oft eine Form von Unsicherheit enthalten. Die Intelligenzverstärkung ist eine symbiotische Beziehung zwischen einem Menschen und einem intelligenten Agenten. Diese Partnerschaft wurde organisiert, um die Stärke beider Einheiten hervorzuheben, wobei der Mensch die zentrale Rolle des Zielsetzers und des Supervisors übernimmt und die Maschine sich auf die Ausführung der sich wiederholenden Aufgaben konzentriert. Die Output-Effizienz und -Effektivität steigt, da sich jeder Partner auf seine nativen Aufgaben konzentrieren kann. Wir schlagen das Intelligence Amplification Framework vor, das bei typischen Scheduling-Problemen im Business-Bereich anwendbar ist. Mit diesem Framework bauen wir ein Artefakt zur Verbesserung der Planungsprozesse in der synchromodalen Logistik, das zeigt, dass ein symbiotischer Entscheidungsträger in Bezug auf Effizienz und Effektivität besser abschneidet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47955-2_8 c73d750c15b51c54beaf5f626f860218;de;;;7.4.;;;Echtzeit-Stream-Mining-Stromverbrauchsdaten mit Hoeffding-Baum mit Schattenfunktionen Viele Modelle zur Vorhersage der Energielast wurden aus chargenbasierten überwachten Lernmodellen erstellt, bei denen die gesamten Daten zum Lernen geladen werden müssen. Aufgrund der schieren Menge der angesammelten Verbrauchsdaten, die in Form von kontinuierlichen Datenströmen ankommen, erfordert ein solches Lernen im Batch-Modus sehr lange Zeit, um das Modell neu aufzubauen. Inkrementelles Lernen hingegen ist eine Alternative zum Online-Lernen und -Vorhersagen, das den Datenstrom in Segmenten lernt. Es ist jedoch bekannt, dass seine Vorhersageleistung im Vergleich zum Batch-Lernen unzureichend ist. In diesem Papier schlagen wir einen neuartigen Ansatz namens Shadow Features (SF) vor, der zusätzliche Dimensionen von Informationen über die Datenströme bietet. SF sind relativ einfach zu berechnen und eignen sich für leichtes Online-Stream-Mining.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-49586-6_56 313cd08891a2af551901267b1485cb48;de;;;7.4.;;;Eine verbesserte Ensemble-basierte Machine-Learning-Technik für eine effiziente Malware-Klassifizierung Android-Smartphones sind aufgrund der weit verbreiteten Akzeptanz zu einer aufstrebenden Technologie geworden. Die weit verbreiteten Android-Geräte ermöglichen die Installation von Apps und gewähren Berechtigungen für den Zugriff auf vertrauliche Informationen vom Telefon aus, was zu Zielen von Malware-Entwicklern führte. Der dramatische Anstieg der Zahl der Angriffe weckt das Interesse, ein robustes System zu entwickeln, das automatisch das Vorhandensein von bösartigem Verhalten in Android-Anwendungen erkennt. Die bisherigen Studien zur Malware-Erkennung umfassten statische und dynamische Analysetechniken, extreme Lernmaschinen- und virtuelle Maschinen-Introspektion, die nur wenige Mängel bei der Erkennung von Datenabflüssen aufweisen, wie z überwindet die Probleme statischer und dynamischer Techniken bei der Malware-Erkennung. Der neuartige Klassifizierungsansatz erkennt alle Arten von Quellcode- und Anwendungsverhalten. Die vorgeschlagene Technik scannt die Schlüsselwörter von manifest.xml-Dateien auf schädliche Elemente. Durch die Verbesserung der Funktion manifest.xml kann die vorgeschlagene Technik die Scanzeit für Apps im Vergleich zu früheren vorgeschlagenen Frameworks zur Malware-Erkennung reduzieren. Diese Technik verbessert auch die Sicherheit von Android-Benutzern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_56 c6f9176b220fb1a220bca1f1e52cd293;de;;;7.4.;;;Kernel Mean Matching mit einer großen Marge Large Für das instanzbasierte Transferlernen wurden verschiedene Instanzgewichtungsverfahren vorgeschlagen. Kernel Mean Matching (KMM) ist einer der typischen Instanzgewichtungsansätze, der die Instanzwichtigkeit durch Abgleichen der beiden Verteilungen im universellen reproduzierenden Kernel-Hilbert-Raum (RKHS) schätzt. KMM ist jedoch ein unüberwachter Lernansatz, der das Klassenlabel-Wissen der Quelldaten nicht nutzt. In diesem Whitepaper haben wir KMM erweitert, indem wir das Wissen über Klassenlabels genutzt und KMM und SVM in ein einheitliches Optimierungsframework namens KMM-LM (Large Margin) integriert haben. Das Ziel von KMM-LM besteht darin, den geometrischen weichen Spielraum zu maximieren und gleichzeitig den empirischen Klassifikationsfehler zusammen mit der Domänendiskrepanz basierend auf KMM zu minimieren. KMM-LM verwendet einen iterativen Minimierungsalgorithmus, um den optimalen Gewichtsvektor der Klassifikationsentscheidungshyperebene und den Wichtigkeitsgewichtsvektor der Instanzen in der Quelldomäne zu finden. Die Experimente zeigen, dass KMM-LM die aktuellen Baselines übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35527-1_19 c6ba5249338cc621cda52b8bfbc04d13;de;;;7.4.;;;Auf dem Weg zur globalen intelligenten Maschine Das Internet der Dinge ist das Internet, das durch eine massive automatisierte Informationssammlung erweitert wird. Es ist eine Informationsmaschine. Der nächste Schritt wird sein, dass sich das IoT zur Global Intelligent Machine entwickelt. Es sammelt und verarbeitet nicht nur autonom enorme Informationsmengen, sondern greift gleichzeitig autonom massiv in die Natur ein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96547-5_12 906db6da802071844f72257c8801a69f;de;;;7.4.;;;Eine neue Ensemble-Clustering-Methode basierend auf der Dempster-Shafer-Evidenztheorie und der Gaußschen Mischungsmodellierung Dieses Papier schlägt eine neue Methode vor, die auf der Dempster-Shafer (DS)-Evidenztheorie und der Gaussian Mixture Modeling (GMM)-Technik basiert, um die Clusterergebnisse einzelner Clustering-Methoden zu kombinieren. Wir führen die GMM-Technik ein, um die Konfidenzwerte für Kandidatenergebnisse aus jedem Clustering-Verfahren zu bestimmen. Dann verwenden wir die DS-Theorie, um die durch verschiedene Clustering-Methoden gelieferten Beweise zu kombinieren, auf deren Grundlage das Endergebnis erhalten wird. Wir haben die vorgeschlagene Ensemble-Clustering-Methode an mehreren häufig verwendeten Datensätzen getestet. Die experimentellen Ergebnisse bestätigen, dass unsere Methode effektiv und vielversprechend ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12640-1_1 704f43c71dc6800802c41f7ca6f9ea05;de;;;7.4.;;;Abfrage von Relevanz-Feedback-Dokumenten mithilfe von Support Vector Machines Wir untersuchen die folgenden Data-Mining-Probleme aus dem Dokumentenabruf: Aus einem großen Datensatz von Dokumenten müssen wir Dokumente finden, die sich auf menschliches Interesse beziehen, so wenige Iterationen menschlicher Tests oder Überprüfungen wie möglich. In jeder Iteration wird ein vergleichsweise kleiner Stapel von Dokumenten im Hinblick auf das menschliche Interesse bewertet. Wir wenden aktive Lerntechniken auf Basis von Support Vector Machine zur Bewertung aufeinanderfolgender Chargen an, die als;-;-;-;https://link.springer.com/chapter/10.1007/11423270_4 6e80db4f023b2178d57120b25cf45a57;de;;;7.4.;;;Auf dem Weg zu effektiven Algorithmen für intelligente Verteidigungssysteme Bei der Menge an Daten, die von Sicherheitsanalysten analysiert und interpretiert werden müssen, ist die Möglichkeit menschlicher Fehler groß und die Folgen für einige Systeme möglicherweise schädlich, falls ein unerwünschtes Ereignis nicht erkannt wird. In diesem Artikel schlagen wir Algorithmen für maschinelles Lernen vor, die bei der effektiven Unterstützung der Sicherheitsfunktion helfen können, und präsentieren ein Framework, mit dem der beste Algorithmus für eine bestimmte Domäne ausgewählt werden kann. Es wurde ein qualitativer Rahmen erstellt, und es wird vorgeschlagen, dass ein naiver Bayes-Klassifikator und auf künstlichen neuronalen Netzwerken basierende Algorithmen höchstwahrscheinlich die besten Kandidaten für die vorgeschlagene Anwendung sind. Ein Testrahmen wird vorgeschlagen, um eine quantitative Bewertung der Algorithmen als nächsten Schritt bei der Bestimmung des am besten geeigneten Algorithmus durchzuführen. Zukünftige Forschungen werden versuchen, diesen Prozess für spezifische Cybersicherheitsanwendungen zu wiederholen und auch GPGPU-Optimierungen zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35362-8_37 27b695a4defa52f3184342ec03867b02;de;;;7.4.;;;Eine selbstbewusste Mehrheitswahlstrategie für parallele und modulare Support Vector Machines Support-Vektor-Maschinen (SVMs) wurden als modische Methode in der Machine-Learning-Community akzeptiert, aber sie können nicht einfach skaliert werden, um große Probleme zu bewältigen, da ihre zeitliche und räumliche Komplexität in der Anzahl der Trainingsproben ungefähr quadratisch ist. Um diesen Nachteil herkömmlicher SVMs zu überwinden, schlagen wir eine neue;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72395-0_66 2389822ff1c9427df9dccd87c13a74c2;de;;;7.4.;;;Anwendung maschineller Analysealgorithmen zur automatisierten Umsetzung von Aufgaben zur Bekämpfung der kriminellen Geldwäsche Der Fortschritt in der IT hat den Menschen mehr Raum für betrügerische Aktivitäten gegeben. Um die Analyse krimineller Finanzaktivitäten zu unterstützen, wurde eine spezielle Software entwickelt. Das Problem besteht darin, dass die Geldwäschemaschine immer ausgeklügelter wird, aber die gegenwärtigen Möglichkeiten zur Erkennung solcher Aktivitäten können nicht mit dem Niveau der Betrugsfähigkeiten mithalten. Das Hauptziel in diesem Fall besteht darin, Methoden zur Verbesserung der verfügbaren Systeme zu finden und neue Algorithmen zu entwickeln, um alle Prinzipien zu verstehen, die bei der Geldwäsche verwendet werden. Um dies zu bewerkstelligen, sollten alle Schritte in AML-Systemen von Anfang an überarbeitet bzw. weiterentwickelt, neue Werkzeuge eingebunden werden. Dieser Artikel gibt einen Überblick über die aktuelle Situation mit Analyse von Schwachstellen in aktuellen AML-Systemversionen und zeigt Beispiele für den Einsatz von Machine Learning.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02843-5_30 785042a9b36667a5656053320d31cc3f;de;;;7.4.;;;Heuristischer Ansatz zur automatischen Wrapper-Generierung für Social-Media-Websites Die in User-Generated-Content-Websites enthaltenen Daten erweisen sich in vielen Anwendungen als wertvoll, zum Beispiel beim Social-Media-Monitoring oder beim Erwerb von Trainingssätzen für Machine-Learning-Algorithmen. Das Mining solcher Daten ist bei Webforen besonders schwierig, da Hunderte verschiedener Foren-Engines verwendet werden. Unsere Methode lokalisiert potenzielle Datenbereiche durch Wiederholungsanalyse innerhalb der Dokumentenstruktur und Filterung potenzieller Ergebnisse. Anschließend werden die Felder der Datensätze anhand von Schlüsselmerkmalen und serienweiten Abhängigkeiten gefunden. Wir haben es geschafft, nach Experimenten auf einzelnen Seiten von 231 Websites eine Genauigkeit der Extraktion von 87% und eine Erinnerung von 82% zu erreichen. Unsere Lösung zeichnet sich durch eine hohe Recheneffizienz aus und ermöglicht so breite Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32518-2_26 9b95f2a04a921d184d50b7a9147da159;de;;;7.4.;;;Globales Lernen vs. lokales Lernen In diesem Kapitel führen wir einen detaillierteren und formelleren Überblick über zwei verschiedene Lernansätze durch, nämlich das globale Lernen und das lokale Lernen. Wir erstellen zunächst einen Hierarchiegraphen, wie in Abb. 2.1 dargestellt, in dem wir versuchen, viele statistische Modelle in ihre richtigen Kategorien zu klassifizieren, entweder globales Lernen oder lokales Lernen. Auch unsere Prüfung wird auf Basis dieser Hierarchiestruktur erfolgen. Zur Verdeutlichung verwenden wir gefüllte Formen, um unsere eigene Arbeit im Diagramm hervorzuheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79452-3_2 d614c96f774e62bb04a4cb708cc7556d;de;;;7.4.;;;Metapfadbasierte Ausreißererkennung in heterogenen Informationsnetzen Das Mining von Ausreißern in heterogenen Netzwerken ist für viele Anwendungen von entscheidender Bedeutung, aber es gibt viele Herausforderungen. In diesem Papier konzentrieren wir uns auf die Identifizierung von Metapfad-basierten Ausreißern in heterogenen Informationsnetzwerken (HIN) und berechnen die Ähnlichkeit zwischen verschiedenen Objekttypen. Wir schlagen eine Metapfad-basierte Ausreißererkennungsmethode (MPOutliers) in heterogenen Informationsnetzwerken vor, um Probleme in einem Schritt unter einem einheitlichen Rahmen zu behandeln. MPOutliers berechnet die heterogene Erreichbarkeitswahrscheinlichkeit durch die Kombination verschiedener Objekttypen und deren Beziehungen. Es entdeckt die semantischen Informationen zwischen Knoten in heterogenen Netzwerken, anstatt nur die Netzwerkstruktur zu berücksichtigen. Es berechnet auch den Grad der Nähe zwischen Knoten desselben Typs, wodurch das gesamte heterogene Netzwerk erweitert wird. Darüber hinaus wird jedem Knoten eine zuverlässige Gewichtung zugewiesen, um seinen Autoritätsgrad zu messen. Umfangreiche Experimente an zwei realen Datensätzen (AMiner- und Movies-Datensatz) zeigen, dass unsere vorgeschlagene Methode für die Ausreißererkennung sehr effektiv und effizient ist.;-;-;-;https://link.springer.com/article/10.1007/s11704-018-7289-4 63d059660edc453b7b8653d999c78033;de;;;7.4.;;;Vorverarbeitungs-Framework für die Twitter-Sentiment-Klassifizierung Die Twitter-Sentiment-Klassifizierung erfährt von der Forschungsgemeinschaft großen Anklang, auch Benutzerbeiträge und -meinungen liefern sehr interessante Schlussfolgerungen und Informationen. Im Rahmen dieses Papers wurde ein Pre-Processing-Tool in Python entwickelt. Dieses Tool verarbeitet Text- und natürlichsprachliche Daten, um falsche Werte und Rauschen zu entfernen. Der Hauptgrund für die Entwicklung eines solchen Tools ist eine optimale und effiziente Sentimentanalyse. Das bemerkenswerteste Merkmal ist die Verwendung von Emojis und Emoticons im Bereich der Sentiment-Analyse. Darüber hinaus wurden Techniken des überwachten maschinellen Lernens für die Analyse der Beiträge der Benutzer verwendet. Durch unsere Experimente wird die Leistung der beteiligten Klassifikatoren, nämlich Naive Bayes und SVM, unter bestimmten Parametern wie der Größe der Trainingsdaten, den eingesetzten Methoden zur Merkmalsauswahl (Unigramme, Bigramme und Trigramme) bewertet. Schließlich wurde die Leistung auf der Grundlage unabhängiger Datensätze durch die Anwendung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19909-8_12 097f53c4ea4d9038ba1b875d3b7860bc;de;;;7.4.;;;Leistungsanalyse des State-of-the-Art-Modells zur Anerkennung von neuralen benannten Entitäten im Justizbereich Das Extrahieren von benannten Entitäten aus unstrukturierten Textdaten ist ein wichtiges Problem bei der Verarbeitung natürlicher Sprache, mit Anwendungen in Aufgaben wie Stimmungsanalyse, Informationsabruf und Antwortauswahl bei der Beantwortung von Fragen. Um benannte Entitäten zu identifizieren, wurden viele Methoden entwickelt, die von wissensbasierten Methoden bis hin zu überwachten maschinellen Lernmethoden reichen. In letzter Zeit haben Deep-Learning-Modelle eine bessere Leistung als herkömmliche Methoden bei Aufgaben der Named Entity Recognition (NER) gezeigt. Es bleibt jedoch unklar, wie die hochmodernen neuronalen NER-Modelle, die bei Benchmark-Datensätzen eine überlegene Leistung gezeigt haben, in anderen Domänen abschneiden. Dieses Papier zielt darauf ab, die Leistung eines hochmodernen neuronalen NER-Modells bei der Identifizierung der genannten Entitäten aus gerichtlichen Textdaten zu analysieren. Die experimentell erhaltenen Ergebnisse zeigen, dass das Modell sehr gute Ergebnisse bei der Identifizierung von Personennamen, Ortsnamen und durchschnittlichen Ergebnissen bei Organisationsnamen erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0751-9_14 58deccaeb5fdf6443523466774726a88;de;;;7.4.;;;DevOps, DevSecOps, AIOPS – Paradigmen für den IT-Betrieb DevOps, das in der Softwarebranche weit verbreitete Schlagwort, ist ein Überbegriff für die Technologien und Prozesse, die verwendet werden, um Softwareentwicklung und IT-Betrieb zusammenzubringen, um Software wiederholbar und automatisiert zu erstellen und bereitzustellen. Aufgrund der weit verbreiteten Verletzung personenbezogener und vertraulicher Daten unternimmt die Softwareindustrie zunehmend Schritte, um Sicherheit in die verschiedenen Phasen des DevOps-Lebenszyklus einzubauen. Dieser Prozess der Integration von Sicherheit als Schlüsselelement in den DevOps-Lebenszyklus wird DevSecOps genannt. Jüngste Fortschritte bei künstlicher Intelligenz und maschinellen Lerntechniken können DevOps-Prozesse erweitern, indem sie den Weg von der Entwicklung bis zur Produktion automatisieren, die Auswirkungen der Bereitstellung auf Produktionsumgebungen vorhersagen und automatisch auf Änderungen in der Umgebung reagieren. Dieser Prozess der Integration von KI in den DevOps-Lebenszyklus wird AIOps genannt. In diesem Beitrag diskutiert der Autor die jüngsten Trends und einige Herausforderungen in der Softwarebranche, Sicherheit und künstliche Intelligenz in die verschiedenen Phasen des DevOps-Lebenszyklus zu integrieren, um effiziente, zuverlässige und sichere Software bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7804-5_16 2bcc9c926c19ff8c532c11438edf43f4;de;;;7.4.;;;Ein Multichannel Deep Belief Network zur Klassifizierung von EEG-Daten Deep Learning und insbesondere das Deep Belief Network (DBN) haben in letzter Zeit als neue Klassifikationsplattform zunehmende Aufmerksamkeit von Forschern erfahren. Es wurde erfolgreich auf eine Reihe von Klassifikationsproblemen angewendet, wie beispielsweise Bildklassifizierung, Spracherkennung und Verarbeitung natürlicher Sprache. Deep Learning wurde jedoch in der Elektroenzephalogramm-Klassifikation (EEG) noch nicht vollständig erforscht. Wir schlagen in diesem Artikel drei Implementierungen von DBNs vor, um Mehrkanal-EEG-Daten basierend auf verschiedenen Kanalfusionsniveaus zu klassifizieren. Um die vorgeschlagene Methode zu evaluieren, verwendeten wir EEG-Daten, die aufgezeichnet wurden, um die modulatorische Wirkung der transkraniellen Gleichstromstimulation zu untersuchen. Eine der vorgeschlagenen DBNs lieferte sehr vielversprechende Ergebnisse im Vergleich zu drei etablierten Klassifikatoren, nämlich Support Vector Machine (SVM), Linear Discriminant Analysis (LDA) und Extreme Learning Machine (ELM).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26561-2_5 af15a06c4ad79cf4762bce7ec74a4449;de;;;7.4.;;;Ein benutzergesteuerter Prozess für Mining Association Rules Dieses Papier beschreibt die Komponenten eines menschzentrierten Prozesses zum Auffinden von Assoziationsregeln, wobei der Benutzer als Heuristik betrachtet wird, die die Mining-Algorithmen über eine gut angepasste Schnittstelle steuert. Bei diesem Ansatz, der von experimentellen Arbeiten zum Verhalten während einer Entdeckungsphase inspiriert ist, ist die Regelextraktion dynamisch: Bei jedem Schritt kann sich der Benutzer auf eine Teilmenge potenziell interessanter Elemente konzentrieren und einen Algorithmus zum Extrahieren der relevanten zugehörigen Regeln gemäß statistischen Messungen starten . Die entdeckten Regeln werden durch einen Graphen dargestellt, der bei jedem Schritt aktualisiert wird, und der Mining-Algorithmus ist eine Adaption des bekannten A-Priori-Algorithmus, bei dem Regeln lokal berechnet werden. Experimentelle Ergebnisse an einem realen Korpus, der aus Marketingdaten erstellt wurde, veranschaulichen die verschiedenen Schritte dieses Prozesses.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45372-5_55 5a234c8c20f7d77aa88f80b4ceec83c5;de;;;7.4.;;;Analyse und Synthese von Agenten, die aus verteilten dynamischen Datenquellen lernen Wir schlagen einen theoretischen Rahmen für die Spezifikation und Analyse einer Klasse von Lernproblemen vor, die in offenen Umgebungen auftreten, die mehrere verteilte, dynamische Daten- und Wissensquellen enthalten. Wir führen eine Familie von lernenden Operatoren ein, um einige existierende Lösungen präzise zu spezifizieren und das Design und die Analyse neuer Algorithmen für diese Klasse von Problemen zu erleichtern. Wir geben einige Eigenschaften von Instanz- und Hypothesendarstellungen sowie lernende Operatoren an, die in manchen Situationen exaktes Lernen ermöglichen. Wir untersuchen auch einige Beziehungen zwischen Lernmodellen unter Verwendung verschiedener Teilmengen der vorgeschlagenen Operatoren unter bestimmten Annahmen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44597-8_39 8fefb9960e7f35a5badd290e1693424e;de;;;7.4.;;;Optimierung von menschenähnlichen Regeln für kontinuierliche Domänen Beim Einsatz von Machine-Learning-Techniken für Data-Mining-Zwecke besteht eine der Hauptanforderungen darin, dass das gelernte Regelwerk in verständlicher Form dargestellt wird. Einfachere Regeln werden bevorzugt, da von ihnen erwartet wird, dass sie bei unsichtbaren Daten besser funktionieren. Gleichzeitig sollten die Regeln spezifisch genug sein, um die Fehlklassifizierungsrate auf ein Minimum zu beschränken. In diesem Beitrag stellen wir eine Regeloptimierungstechnik vor, die durch die psychologischen Studien des menschlichen Konzeptlernens motiviert ist. Die Technik ermöglicht eine Argumentation sowohl auf höheren Abstraktionsebenen als auch auf niedrigeren Detailebenen, um den Regelsatz zu optimieren. Auf der höheren Ebene gespeicherte Informationen ermöglichen die Optimierung von Prozessen wie das Aufteilen, Zusammenführen und Löschen von Regeln, während die auf der unteren Ebene gespeicherten Informationen die Bestimmung der Attributrelevanz für eine bestimmte Regel ermöglichen. Die als irrelevant erkannten Attribute können entfernt und die zuvor als irrelevant erkannten Attribute bei Bedarf wieder eingeführt werden. Die Methode wird anhand der Regeln evaluiert, die aus öffentlich verfügbaren realen Datensätzen unter Verwendung verschiedener Klassifikatoren extrahiert wurden, und die Ergebnisse demonstrieren die Wirksamkeit der vorgestellten Regeloptimierungstechnik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92219-3_25 a158296681f96bca147a1a1e19c42598;de;;;7.4.;;;Kognitionsgesteuerte Verkehrssimulation für unstrukturierte Straßennetze Dynamische Veränderungen von Verkehrsmerkmalen in unstrukturierten Straßennetzen fordern die szenekognitiven Fähigkeiten der Fahrer heraus, was verschiedene heterogene Verkehrsverhalten mit sich bringt. Die Modellierung des Verkehrs mit diesen heterogenen Verhaltensweisen hätte erhebliche Auswirkungen auf eine realistische Verkehrssimulation. Die meisten existierenden Verkehrsverfahren erzeugen Verkehrsverhalten durch Anpassen von Parametern und können diese heterogenen Verkehrsströme nicht im Detail beschreiben. In diesem Beitrag wird eine von der Theorie der kognitiven Psychologie inspirierte kognitionsgetriebene Verkehrssimulationsmethode vorgestellt. Wir präsentieren zunächst ein visuelles Filtermodell und ein Wahrnehmungs-Informations-Fusionsmodell, um die heterogenen kognitiven Prozesse von Fahrern zu beschreiben. Anschließend wird die logistische Regression verwendet, um die heuristischen Entscheidungsprozesse der Fahrer basierend auf den obigen kognitiven Ergebnissen zu modellieren. Schließlich wenden wir die High-Level-Ergebnisse der kognitiven Entscheidungsfindung auf die Low-Level-Verkehrssimulation an. Die experimentellen Ergebnisse zeigen, dass unsere Methode realistische Simulationen für den Verkehr mit diesem heterogenen Verhalten in unstrukturierten Straßennetzen liefern kann und nahezu die gleiche Effizienz wie bestehende Methoden aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-9598-y 06817f8b7eee5c23073e6be3c3a90193;de;;;7.4.;;;Barcode-Entschärfen mit schneller Reaktion über ein neuronales Netzwerk mit doppelter Faltung Verschiedene Bildvorverarbeitungsanwendungen für zweidimensionale (2D) Strichcodes beinhalten das Umkehren der Verschlechterungsvorgänge (z. B. Entschärfen). Die meisten der zuvor vorgeschlagenen Entblurring-Ansätze konzentrieren sich auf die Konstruktion geeigneter Dekonvolutionsmodelle, die auf Laborniveau eine signifikante Leistung gezeigt haben. In praktischen Szenarien funktionieren die modellbasierten Bildentzerrungslösungen jedoch möglicherweise nicht gut. Um dieses Problem zu lösen, schlagen wir ein auf einem Convolutional Neural Network (CNN) basierendes Framework vor, um die parameterfreie Situation für das 2D-Barcode-Deblurring anzugehen. Die vorgeschlagene Lösung nutzt die Deep-Learning-Technik, um die Lücke zwischen traditionellen modellbasierten Methoden und der Forderung nach Umkehrung der verschwommenen 2D-Barcode-Bilder zu schließen. Experimente mit praktisch unscharfen Quick-Response-(QR)-Barcode-Bildern zeigen, dass der vorgeschlagene Ansatz die überlegene Leistung im Vergleich zu modernen modellbasierten Bildentzerrungsansätzen erzielt.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5802-2 460c848785169f89dc887589fe13395b;de;;;7.4.;;;Computersicherheitsbasiertes Frageantwortsystem mit IR und Google BERT Die Wahrnehmung durch maschinelles Lernen und das Beantworten von Fragen ist eine grundlegende Aufgabe bei der Verarbeitung natürlicher Sprache. In letzter Zeit hat das Pre-Prepared Contextual Embeddings (PCE)-Modell, bidirektionale Encoder-Repräsentationen von Transformatoren (BERT) aufgrund ihrer unglaublichen Ausführung in einem weiten Bereich von Natural Language Processing (NLP)-Unternehmungen viel Beachtung gefunden. In diesem Projekt wird das BERT-Modell mit zusätzlichen unternehmensspezifischen Frage-Antwort-Schichten verfeinert, um seine Ausstellung zum Stanford Question Answering Dataset (SQuAD 2.0) zu verbessern. Es wird ein Closed-Domain-Frage-Antwort-System entwickelt, das domänenspezifisch für „Computersicherheit“ für den Einsatz von interaktivem Lernen ist, was das Lernen sehr spannend macht. Das System wurde auch durch Hinzufügen von Dokumentenabruf und Cache für einen schnelleren Zugriff erweitert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6546-9_29 c50694c5ca63f7606c49f73555875215;de;;;7.4.;;;Ein inkrementeller Drei-Wege-Lernalgorithmus zur Identifizierung von Radarsendern Die Identifizierung von Radarsendern wurde als eine unverzichtbare Aufgabe für elektronische Intelligenzsysteme erkannt. Angesichts der zunehmend angehäuften Informationen und Informationen von Radarsendern besteht ein Schlüsselproblem darin, den Radarsenderklassifikator effizient mit den neu eingetroffenen Informationen neu aufzubauen. Obwohl existierende inkrementelle Lernalgorithmen hinsichtlich der Einsparung signifikanter Rechenkosten durch inkrementelles Lernen bei kontinuierlich zunehmenden Trainingsmustern überlegen sind, sind sie noch nicht ausreichend anpassungsfähig, wenn Emittertypen, Merkmale und Muster dramatisch zunehmen. Beispielsweise könnten die Intra-Puls-Charaktere von Emittersignalen weiter extrahiert werden und somit die Merkmalsdimension erweitern. Das gleiche gilt für die Dimension des Radarsendertyps, wenn Proben von neuen Radarsendertypen gesammelt werden. Außerdem sind existierende inkrementelle Klassifizierer immer noch problematisch in Bezug auf Rechenkosten, Empfindlichkeit gegenüber der Dateneingabereihenfolge und Schwierigkeiten bei der Identifizierung des Multiemittertyps. Um die obigen Probleme anzugehen, bringen wir einen Drei-Wege-Inkremental-Lernalgorithmus (TILA) für die Radarsender-Identifikation vor, der an die Zunahme von Sendermerkmalen, -typen und -proben angepasst werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-4457-7 25e4a45ecbb71de684521fbff0485aa8;de;;;7.4.;;;Deep Neural Network und modellbasierte Clustering-Technik für forensische E-Mail-Autorenzuordnung Elektronische Post ist die Hauptquelle für verschiedene Cyber-Betrug. Die Identifizierung des Autors der E-Mail ist unerlässlich. Es bildet bedeutende dokumentarische Beweise im Bereich der digitalen Forensik. Dieses Papier präsentiert ein Modell für die Identifizierung (oder) Attribution von E-Mail-Autoren unter Verwendung von tiefen neuronalen Netzen und modellbasierten Clustering-Techniken. Es wird angenommen, dass Stilometrie-Merkmale bei der Identifizierung der Autorenschaft sehr an Bedeutung gewonnen haben, da sie die Genauigkeit der Autorenzuordnungsaufgabe verbessern. Die Experimente wurden mit einem öffentlich verfügbaren Benchmark-Enron-Datensatz unter Berücksichtigung vieler Autoren durchgeführt. Das vorgeschlagene Modell erreicht eine Genauigkeit von 94 % bei fünf Autoren, 90 % bei zehn Autoren, 86 % bei 25 Autoren und 75 % beim gesamten Datensatz für die Deep Neural Network-Technik, was ein gutes Maß für die Genauigkeit bei stark unausgewogenen Daten ist . Die zweite Cluster-basierte Technik ergab eine hervorragende Genauigkeit von 86 % für den gesamten Datensatz, wenn man die Zahl der Autoren basierend auf ihrem Beitrag zu den aggregierten Daten berücksichtigt.;-;-;-;https://link.springer.com/article/10.1007/s42452-020-04127-6 ffe2b81fb6f02447d84e056a28296b70;de;;;7.4.;;;Eine Einführung in die nichtparametrische hierarchische Bayessche Modellierung mit Fokus auf Multi-Agenten-Lernen In diesem Kapitel behandeln wir die Situation, in der Agenten durch den Austausch von gelerntem Wissen voneinander lernen müssen. Wir verwenden hierarchische Bayes-Modelle, die eine leistungsstarke und prinzipientreue Lösung bieten. Wir weisen auf einige Unzulänglichkeiten der parametrischen hierarchischen Bayesschen Modellierung hin und konzentrieren uns daher auf einen nichtparametrischen Ansatz. Die nichtparametrische hierarchische Bayes-Modellierung hat ihre Wurzeln in der Bayes-Statistik und wurde kürzlich in Form der Dirichlet-Prozessmischungsmodellierung in die Machine-Learning-Community eingeführt. In diesem Kapitel hoffen wir, eine leicht zugängliche Einführung in diesen speziellen Zweig der Statistik zu geben. Wir stellen die gängigen Sampling-basierten Lernalgorithmen vor und stellen einen speziellen EM-Lernansatz vor, der zu effizienten und plausiblen Lösungen führt. Wir veranschaulichen die Effektivität unseres Ansatzes im Kontext einer Empfehlungsmaschine, bei der unser Ansatz die prinzipielle Kombination von inhaltsbasierter und kollaborativer Filterung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30560-6_13 919ddd64d4bf2d13ae404de8dd37c760;de;;;7.4.;;;1996-2006 Autonome Roboter Das „fünfte Jahrzehnt der Künstlichen Intelligenz“, der Zeitraum von 1996 bis 2006, war für KI ein Jahrzehnt des Erfolgs. Computer schlagen den amtierenden Schachweltmeister. KI-Unternehmen wie Google und Yahoo! haben die Welt erobert. Und die KI-Forschung hat die Natur anderer wissenschaftlicher Bereiche wie Biologie und Kognitionswissenschaft für immer verändert. Wie konnte das also passieren?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69912-5_37 999d5c69f248d5aa376f0bd6e0d4acf5;de;;;7.4.;;;Vergleich aktiver Lernstrategien und Vorschlag einer Mehrklassenhypothesenraumsuche Die Induktion von Vorhersagemodellen ist eine der häufigsten Data-Mining-Aufgaben. Für mehrere Domänen sind die verfügbaren Daten jedoch nicht gekennzeichnet und die Erzeugung einer Klassenkennung für jede Instanz kann hohe Kosten verursachen. Eine Alternative zur Reduzierung dieser Kosten ist der Einsatz von aktivem Lernen, das Instanzen nach einem Relevanzkriterium auswählt. In der Literatur finden sich verschiedene Sampling-Strategien für aktives Lernen, die unterschiedlichen Paradigmen folgen. Es gibt jedoch keinen detaillierten Vergleich zwischen diesen Strategien und sie werden in der Regel nur für eine Klassifikationstechnik bewertet. In diesem Beitrag werden Strategien aus verschiedenen Paradigmen experimentell mit verschiedenen Lernalgorithmen und Datensätzen verglichen. Zusätzlich wird eine Mehrklassen-Hypothesenraumsuche namens SG-multi vorgeschlagen und empirisch als durchführbar gezeigt. Experimentelle Ergebnisse zeigen, wie effektiv aktives Lernen ist und welche Klassifikationstechniken für welche Sampling-Strategien besser geeignet sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07617-1_54 bbebec03a44f62ac9c5141ef2900276c;de;;;7.4.;;;Halbautomatische Ontologie-Erstellung und -Upgrade für Eisenbahn-Straßen-Vorfälle: Ein Fall eines Stahlwerks in Indien Die meisten der früheren Studien zur Ontologie-Erstellung und -Aktualisierung werden mit strukturierten Daten durchgeführt. Die wenigsten von ihnen konzentrierten sich zu diesem Zweck auf unstrukturierte Texte, die aufgrund des großen menschlichen Engagements eingeschränkt sind. Um dieses Problem anzugehen, haben wir in dieser Studie eine Methodik für die Ontologieerstellung und -aktualisierung vorgeschlagen, die sowohl unstrukturierte (Text-) als auch strukturierte Daten von Eisenbahn-Straßen-Vorfällen aus einem Stahlwerk verwendet. Mithilfe von Techniken des maschinellen Lernens (ML) werden aus den Texten Merkmale vorhergesagt und strukturierten Daten hinzugefügt, die schließlich für die Ontologie-Aktualisierung verwendet werden. Dies geschieht halbautomatisch, wodurch der menschliche Aufwand erheblich reduziert wird. Ontologie wird mit der Sprache Web Ontology Language (OWL) in der Protégé-Software erstellt. Zwei ML-Techniken, Random Forest und Support Vector Machine, werden verwendet, um zu sehen, wie genau die logischen Beziehungen zwischen den in dieser Ontologie verwendeten Klassen/Unterklassen hergestellt werden. Somit belegt die Studie die Wirksamkeit der Methodik für die Ontologieerstellung und -aktualisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9774-9_28 a00d57acbe5ad9dd3620f3ce6493eef6;de;;;7.4.;;;CookingQA: Fragen beantworten und Rezepte basierend auf Zutaten empfehlen In der heutigen Welt, in der eine Person immer beschäftigter und unabhängiger wird, nimmt die Verwendung von empfehlungsbasierten Systemen stetig zu. Daher ist es durchaus notwendig, dem einfachen Mann in kurzer Zeit professionelles Wissen zur Verfügung zu stellen. Ziel unseres Rezeptempfehlungssystems ist es, den Nutzern Rezepte aufgrund ihrer Fragen zu empfehlen. Um das Empfehlungsmodell wichtig und aussagekräftig zu machen, ist es sinnvoll, nur die Empfehlungen anzuzeigen, die mit größerer Wahrscheinlichkeit für die gestellte Frage geeignet sind. Wir haben uns dieser Herausforderung gestellt, indem wir an einem Schwellenwertparameter gearbeitet haben, der von der Empfehlungsmaschine generiert wird. Darüber hinaus haben wir zusammen mit dem Modul zur Beantwortung von Fragen (QA) auch eine Aufgabe zur Frageklassifizierung (QC) aufgenommen. Das QA-Modul wird verwendet, um die erforderlichen Antworten aus dem empfohlenen Rezept basierend auf dem von QC erhaltenen Klassenlabel zu extrahieren. Der Hauptbeitrag dieser Arbeit ist der Vorschlag eines robusten Empfehlungsansatzes, der die Analyse der Schwellenwertschätzung und den Vorschlag eines geeigneten Datensatzes ermöglicht. Die endgültige Ausgabe des Empfehlungssystems erhält Benchmark-Ergebnisse der Human Evaluation (HE)-Metrik. Unser Code, vortrainierte Modelle und der Datensatz werden öffentlich zugänglich gemacht.;-;-;-;https://link.springer.com/article/10.1007/s13369-020-05236-5 328ed8e165cefe45d59b37fcaa9aff34;de;;;7.4.;;;Reranking für das Stacking von Ensemble Learning Ensemble Learning bezieht sich auf Methoden, die mehrere Modelle kombinieren, um die Leistung zu verbessern. Ensemble-Methoden wie Stacking wurden intensiv untersucht und können eine leichte Leistungsverbesserung bringen. Es gibt jedoch keine Garantie dafür, dass ein Stapelalgorithmus alle Basisklassifizierer übertrifft. In diesem Papier schlagen wir einen neuen Stapelalgorithmus vor, bei dem die Vorhersagewerte jedes möglichen Klassenlabels, das von den Basisklassifikatoren zurückgegeben wird, zuerst vom Meta-Lernenden gesammelt werden und dann alle möglichen Klassenlabels entsprechend den Werten neu geordnet werden. Dieser Algorithmus ist in der Lage, die beste Linearkombination der Basisklassifikatoren in den Trainingsstichproben zu finden, wodurch sichergestellt wird, dass er alle Basisklassifikatoren während des Trainingsprozesses übertrifft. Die an mehreren öffentlichen Datensätzen durchgeführten Experimente zeigen, dass der vorgeschlagene Algorithmus die Basisalgorithmen und mehrere hochmoderne Stapelalgorithmen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17537-4_70 f3e7638370922f5d25bfda6c06c7b9b3;de;;;7.4.;;;Intelligentes Anwesenheits- und Fortschrittsmanagementsystem Die Verwaltung der Anwesenheit kann für die Dozenten eine große Belastung darstellen, wenn sie manuell durchgeführt wird. Diese Studie konzentriert sich darauf, eine automatisierte Lösung zu finden, um die Anwesenheit zu erfassen und den Fortschritt eines Schülers auf intelligente Weise zu verfolgen. Das intelligente Anwesenheitssystem verwendet im Allgemeinen biometrische Daten zur Identifizierung von Personen. In dieser Studie wurde die Gesichtserkennung zur Identifizierung in Betracht gezogen. Das Gesicht des Schülers wird erkannt und die Anwesenheit wird mit Gesichtsbiometrie basierend auf einer hochauflösenden Monitorkamera erfasst. Die Bilder des Schülers werden als Eingabe angegeben und die Bildklassifizierung wurde mit dem CNN-Algorithmus durchgeführt, um doppelte Einträge für die Anwesenheit zu vermeiden. Um den Fortschritt des Schülers zu verfolgen, werden die Faktoren, die den GPA beeinflussen, mithilfe von Machine-Learning-Algorithmen trainiert. Diese Forschung zielt auch darauf ab, den effektiven Fortschritt von Studenten im Grundstudium zu untersuchen, indem die Aufzeichnungen der letzten Jahre erfasst und die Faktoren für ihre hohe und niedrige Leistung ermittelt werden, die zur Verbesserung ihrer Leistungen hilfreich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_60 f956a58977d60473f934a948becdcc4a;de;;;7.4.;;;Klassifizierung von COVID-19 in Röntgenthorax-Bildern mit DeTraC Deep Convolutional Neural Network Das Röntgen des Brustkorbs ist das erste bildgebende Verfahren, das bei der Diagnose der COVID-19-Erkrankung eine wichtige Rolle spielt. Aufgrund der hohen Verfügbarkeit von großformatigen annotierten Bilddatensätzen wurden große Erfolge mit Convolutional Neural Networks (;-;-;-;https://link.springer.com/article/10.1007/s10489-020-01829-7 48058d5c41a64b6758e75ab7bb17fa04;de;;;7.4.;;;Ein informationstheoretischer Ansatz für Multi-Task-Lernen Multitask-Lernen verwendet gekennzeichnete Daten von anderen „ähnlichen“ Aufgaben und kann einen effizienten Wissensaustausch zwischen Aufgaben erreichen. In diesem Beitrag wird ein neuartiges informationstheoretisches Multitask-Lernmodell, d. h. IBMTL, vorgeschlagen. Die Schlüsselidee von IBMTL besteht darin, den Verlust gegenseitiger Information während der Klassifizierung zu minimieren, während die Kullback-Leihler-Divergenz zwischen mehreren Aufgaben auf ein gewisses maximales Niveau beschränkt wird. Der grundlegende Kompromiss besteht darin, die relevanten Informationen zu maximieren und gleichzeitig die „Unähnlichkeit“ zwischen mehreren Aufgaben zu minimieren. Der IBMTL-Algorithmus wird mit TrAdaBoost verglichen, das AdaBoost für das Transferlernen erweitert. Die Experimente wurden mit zwei Datensätzen für Transfer-Lernen durchgeführt, einem Datensatz zur E-Mail-Spam-Filterung und einem Datensatz zur Sentimentklassifizierung. Die experimentellen Ergebnisse zeigen, dass IBMTL TrAdaBoost übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_37 a65c0e27fbd513a448b0a01e22ca4dae;de;;;7.4.;;;Nutzung des hybriden Zitationskontexts für die Zusammenfassung der Auswirkungen Die Wirkungszusammenfassung zielt darauf ab, die einflussreichen Aspekte einer zitierten Arbeit hervorzuheben, indem einige repräsentative Zitationssätze in die Zusammenfassung aufgenommen werden. Die meisten existierenden Arbeiten berücksichtigen nur die Zitationssatzinformationen, während der mit jedem Zitationssatz verbundene hybride Zitationskontext ignoriert wurde. Dieses Papier schlägt einen kontextbewussten Ansatz vor. Bei diesem Ansatz werden verschiedene Arten von Beziehungen zwischen Artikeln und Autoren genutzt, um gemeinsam die Auswirkungen des hybriden Zitationskontexts abzuleiten, der weiter in ein Satzsprachenglättungsmodell integriert wird, um Zitationssatzbeziehungen effektiver zu messen. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Ansatz deutlich bessere Ergebnisse erzielen kann als mehrere Baselines.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37453-1_29 088e5d5ff6691080674428bd14374ec8;de;;;7.4.;;;Fragenbeantwortungssystem mit LSTM und Schlüsselwortgenerierung Das Frageantwortsystem ist ein Bereich der Verarbeitung natürlicher Sprache und des Informationsabrufs, der automatisch die von Menschen erzeugten Fragen beantwortet. Diese Arbeit stellt einen Ansatz zum Aufbau eines Systems dar, das Antworten auf die Frage basierend auf einem neuronalen Deep-Learning-Netzwerk generiert, das die Kompetenz hat, die im Datensatz vorhandenen Informationen zu verarbeiten und es dem Benutzer ermöglicht, einen Einblick aus dem SQuAD-Datensatz zu erhalten, indem er Fragen in natürlicher Form einlädt Sprachform aus. Schlüsselphasen dieses Ansatzes umfassen Korpusvorverarbeitung, Fragenvorverarbeitung, Antwortgenerierung, tiefes neuronales Netz zur Antwortextraktion und Schlüsselwortgenerierung. Das Konzept der Schlüsselwortgenerierung ist eine neuartige Idee, die implementiert wurde, um es naiven Benutzern des Systems zu ermöglichen, die Passage zu verstehen. Das System ist kompetent in der Interpretation der Frage, antwortet auf die Anfrage des Benutzers in natürlicher Sprache und generiert die Schlüsselwörter. Die Leistung wurde anhand des SQuAD-Datensatzes mit EM- und F1-Score gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5421-6_28 8204d174bbed904e273a13cb51df02cd;de;;;7.4.;;;Verwenden von unüberwachtem maschinellem Lernen für die Datenqualität. Anwendung auf die Integration von Finanzverwaltungsdaten Datenqualität bedeutet, dass Daten korrekt, zuverlässig, genau und gültig sind, um verwendet zu werden und ihren Zweck in einem bestimmten Kontext zu erfüllen. Die Datenqualität ist entscheidend, um in jedem Unternehmen die richtigen Entscheidungen und Berichte zu treffen. Große Datenmengen, die von Organisationen produziert werden, oder redundante und heterogene Datenintegration erschweren jedoch manuelle Methoden der Datenqualitätskontrolle, da der Einsatz intelligenter Technologien wie Machine Learning unerlässlich ist, um die Datenqualität im gesamten Unternehmen sicherzustellen. In diesem Papier stellen wir einen unüberwachten Lernansatz vor, der darauf abzielt, ähnliche Namen zu finden und sie in demselben Cluster zu gruppieren, um Daten zu korrigieren und so die Datenqualität sicherzustellen. Unser Ansatz wird im Kontext der Finanzdatenqualität von Steuerzahlern mit scikit Learn, der Machine Learning Library für die Programmiersprache Python, validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_16 f72a5c251701979693cd567f1044c496;de;;;7.4.;;;Einschränkungsauswahl für halbüberwachtes topologisches Clustering In diesem Papier schlagen wir vor, die Batch-Version von Self-Organizing Map (SOM) an Hintergrundinformationen in Clustering-Aufgaben anzupassen. Es befasst sich mit eingeschränktem Clustering mit SOM in einem deterministischen Paradigma. In diesem Zusammenhang passen wir das geeignete topologische Clustering an paarweise Einschränkungen auf Instanzebene an, indem wir ihre Aussagekraft und Kohärenzeigenschaften untersuchen, um ihren Nutzen für den semiüberwachten Lernprozess zu messen. Diese Maßnahmen bieten eine Anleitung bei der Auswahl der nützlichsten Einschränkungssätze für den vorgeschlagenen Algorithmus. Es werden Experimente über mehrere Datenbanken durchgeführt, um unseren Ansatz im Vergleich zu anderen eingeschränkten Clustering-Ansätzen zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23780-5_12 fa09cf2b17d688d797cda3a5fa2a87ec;de;;;7.4.;;;CLR-basiertes neuronales Deep Convolutional Spiking-Netzwerk mit validierungsbasiertem Stoppen für die Zeitreihenklassifizierung Riesige Mengen an Zeitreihendaten über mehrere Domänen wie Ingenieurwesen, Biomedizin und Finanzen erfordern die Entwicklung effizienter Methoden für das Problem der Zeitreihenklassifikation. Die gemeinsame Klassifizierung von univariaten und multivariaten Zeitreihen unter Verwendung einer einzigen Architektur ist eine sehr schwierige Aufgabe. In dieser Arbeit wird ein bioinspiriertes Convolutional Spiking Neural Network (CSNN) sowohl für univariate als auch für multivariate Zeitreihen vorgeschlagen. Dazu entwickeln wir zunächst eine einfache Transformation um rohe Zeitreihenfolgen in Matrizen umzuwandeln. Das CSNN ist ein dreistufiges Framework, das die Extraktion von Faltungsmerkmalen, die Spike-Codierung mit Soft Leaky Integrate and Fire (Soft-LIf) und die Klassifizierung umfasst. Da die erzeugten Spikes differenzierbar sind, verwendet der Lernalgorithmus für CSNN daher Error-Backpropagation mit zyklischen Lernraten (CLR) und RMSprop-Optimierer. Zusätzlich werden auf Validierung basierende Stoppregeln verwendet, um die Überanpassung zu überwinden, was auch einen Satz von Parametern bereitstellt, der mit einem geringen Validierungssatzverlust verbunden ist. Um die Genauigkeit und Robustheit des vorgeschlagenen CSNN-Modells zu demonstrieren, haben wir univariate Datensätze der University of California (UCR) sowie multivariate Datensätze der University of East Anglia (UEA) verwendet, um die Experimente durchzuführen. Darüber hinaus führen wir vergleichende empirische Leistungsbewertungen mit Benchmark-Methoden und auch mit aktuellen Tiefennetzwerken durch, die für die Zeitreihenklassifizierung vorgeschlagen werden. Unsere Ergebnisse zeigen, dass das vorgeschlagene CSNN die Basismethoden verbessert, indem es eine höhere Leistungsgenauigkeit sowohl für univariate als auch für multivariate Datensätze erreicht. Es wird gezeigt, dass die CLR mit RMSprop-Optimierer in der Lage ist, eine schnellere Konvergenz zu erreichen, jedoch gelten CLR und adaptive Raten als miteinander konkurrierend. Darüber hinaus befassen wir uns auch mit der optimalen Modellauswahl und untersuchen die Auswirkungen verschiedener Faktoren auf die Leistung des vorgeschlagenen CSNN.;-;-;-;https://link.springer.com/article/10.1007/s10489-019-01552-y 2ac3da59a6e8bce49d683ea3cb305c80;de;;;7.4.;;;Verbesserung der Robustheit gegenüber Ausreißern von Mischungen probabilistischer PCAs Die Hauptkomponentenanalyse kann, wenn sie als Wahrscheinlichkeitsmodell formuliert wird, robust gegenüber Ausreißern gemacht werden, indem eine Student-t-Annahme der Rauschverteilung anstelle einer Gaußschen Annahme verwendet wird. Andererseits ist PCA-Mischungen ein Modell, das darauf abzielt, nichtlineare Abhängigkeiten in Daten zu entdecken, indem Cluster gefunden und lokale lineare Untermannigfaltigkeiten identifiziert werden. Dieser Beitrag zeigt, wie auch Mischungen von PCA robust gegenüber Ausreißern gemacht werden können. Unter Verwendung eines hierarchischen Wahrscheinlichkeitsmodells werden Parameter durch Likelihood-Maximierung festgelegt. Das Verfahren erweist sich als effektiv robust gegenüber Ausreißern, auch im Kontext hochdimensionaler Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68125-0_47 ff4b9ce1c9ba8fbf22f8910e28b643eb;de;;;7.4.;;;My Brain Is Out of the Loop: Ein neuroergonomischer Ansatz des OOTL-Phänomens Die Welt um uns herum ist immer technologischer geworden. Der Einfluss der Automatisierung wird heute in allen Bereichen des täglichen Lebens wahrgenommen und nicht nur in der Industrie. Automatisierung macht sicherlich einige Aspekte des Lebens einfacher, schneller und sicherer. Dennoch deuten empirische Daten darauf hin, dass die traditionelle Automatisierung viele negative Auswirkungen auf Leistung und Sicherheit hat. Insbesondere in Fällen automatischer Geräteausfälle schienen menschliche Vorgesetzte praktisch hilflos zu sein, die Situation zu diagnostizieren, die geeignete Lösung zu finden und die Kontrolle wiederzuerlangen, eine Reihe von Schwierigkeiten, die als „Out-of-the-Loop“ (OOL) Leistungsproblem bezeichnet werden. Da die Automatisierung nicht leistungsstark genug ist, um alle Auffälligkeiten zu bewältigen, ist diese Schwierigkeit der „Übernahme“ ein zentrales Problem im Automatisierungsdesign.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58628-1_1 99730e896d78dc9d2d22ee78a0b86f5a;de;;;7.4.;;;Intelligenter Videointerview-Agent zur Vorhersage von Kommunikationsfähigkeiten und wahrgenommenen Persönlichkeitsmerkmalen Die Vorhersage individueller zwischenmenschlicher Kommunikationsfähigkeiten und Persönlichkeitsmerkmale ist sowohl in der Arbeits- und Organisationspsychologie als auch in der affektiven Informatik ein kritisches Thema. In dieser Studie haben wir 114 Teilnehmer, darunter 57 Interviewer und 57 Interviewpartner, eingeladen, die Grundwahrheit der Kommunikationsfähigkeiten und Persönlichkeitsmerkmale der Befragten, wie sie von echten menschlichen Interviewern wahrgenommen werden, in einem strukturierten Verhaltensinterview zu sammeln. Wir entwickeln eine Plattform für asynchrone Videointerviews (AVI) mit einem Entscheidungsagenten für künstliche Intelligenz (KI), die auf einem TensorFlow Convolutional Neural Network (CNN), genannt AVI-AI, basiert und verwendet werden kann, um die Arbeit menschlicher Bewerter in der Anfangsphase teilweise zu verdrängen des Beschäftigungsscreenings und zur erfolgreichen Vorhersage der Kommunikationsfähigkeiten und Persönlichkeitsmerkmale eines Bewerbers. Die experimentellen Ergebnisse zeigen, dass AVI-AI nicht nur die zwischenmenschlichen Kommunikationsfähigkeiten eines Kandidaten vorhersagen kann, sondern auch seine Offenheit, Verträglichkeit und Neurotizismus, wie sie von erfahrenen Personalern wahrgenommen werden. Die Interrater-Zuverlässigkeitswerte waren alle akzeptabel, um die Ground-Truth-Annahme zu unterstützen. Unsere AVI-KI konnte jedoch die Gewissenhaftigkeit und Extraversion, wie sie von den echten menschlichen Bewertern in dieser Studie wahrgenommen wurden, nicht vorhersagen.;-;-;-;https://link.springer.com/article/10.1186/s13673-020-0208-3 7c48cc1dd58e026149c91c0acc364447;de;;;7.4.;;;Verwendung der ausdrucksvollsten aufkommenden Muster für die Klassifikation Die Klassifizierung zielt darauf ab, ein Modell aus Trainingsdaten zu entdecken, das verwendet werden kann, um die Klasse von Testinstanzen vorherzusagen. In diesem Beitrag schlagen wir die Verwendung von;-;-;-;https://link.springer.com/article/10.1007/PL00011662 bbe6efa8a6cf72a41711caebfca4e22a;de;;;7.4.;;;Big Data Analytics im IOT: Herausforderungen, offene Forschungsfragen und Tools Terabyte an Daten werden täglich aus modernen Informationssystemen, Cloud-Computing und digitalen Technologien generiert, da die Zahl der mit dem Internet verbundenen Geräte wächst. Die Analyse dieser riesigen Datenmengen erfordert jedoch viele Anstrengungen auf mehreren Ebenen zur Wissensextraktion und Entscheidungsfindung. Big Data Analytics ist daher ein aktueller Forschungs- und Entwicklungsbereich, der zunehmend an Bedeutung gewonnen hat. Dieser Artikel untersucht Spitzenforschungsbemühungen, die auf die Analyse von Internet of Things (IoT)-Daten abzielen. Das grundlegende Ziel dieses Artikels ist es, die potenziellen Auswirkungen von großen Datenherausforderungen, Forschungsbemühungen, die auf die Analyse von IoT-Daten gerichtet sind, und verschiedene Tools im Zusammenhang mit ihrer Analyse zu untersuchen. Infolgedessen schlägt dieser Artikel die Verwendung von Plattformen vor, um Big Data in zahlreichen Phasen zu untersuchen und das Wissen, das wir aus den Daten ziehen können, besser zu verstehen, was Forschern einen neuen Horizont eröffnet, um Lösungen auf der Grundlage offener Forschungsherausforderungen und -themen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77712-2_73 0d69f58416e21cbadcb0abcd8dcb443c;de;;;7.4.;;;Verwendung von semantischen Netzwerken zur Beantwortung von Fragen - Fall von ressourcenarmen Sprachen wie Swahili Die Beantwortung von Fragen ist ein wichtiger Aspekt der Sprachverarbeitung. Während für andere Sprachen viel Forschung betrieben wurde, wurden Sprachen mit geringen Ressourcen wie Swahili nicht viel studiert, obwohl es eine wichtige Sprache ist, die in Ostafrika gesprochen wird. Aufgrund fehlender Sprachressourcen verlassen wir uns auf die syntaktische Analyse von Rohtext, um Regeln zu erstellen, die das Subjekt-Vorhersage-Objekt extrahieren, um dann ein semantisches Netzwerk von Swahili zu erstellen, da Swahili eine Subjekt-Verb-Objekt (SVO)-Sprache ist. Wir verwenden dann SPARQL, um das Netzwerk abzufragen. Wir haben unser Testkorpus von öffentlichen Websites mit Swahili Frequently Asked Questions (FAQ) und einigen Swahili-Lesebüchern erhalten. Die Ergebnisse für Märchenbücher zeigen, dass das semantische Netzwerk durchschnittlich drei der fünf gestellten Fragen für jeden Beispieltext richtig beantworten kann. Die Unzulänglichkeiten unserer Methode hängen hauptsächlich mit Unzulänglichkeiten der Vorverarbeitungswerkzeuge zusammen, bei denen weitere Forschung erforderlich ist. Unsere Methode sollte beim Erstellen von Netzwerken für jede ressourcenarme Sprache anwendbar sein, die dem SVO-Sprachmuster folgt, die dann abgefragt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51328-3_39 4d987e951f180ff5f48cab7e46ff4714;de;;;7.4.;;;Adaptives visuelles Clustering für gemischt-initiative Informationsstrukturierung Cyclone ist eine gemischte Initiative und eine adaptive Clustering- und Strukturgenerierungsumgebung, die in der Lage ist, das Kategorisierungsverhalten durch Benutzerinteraktion zu erlernen sowie eine automatische Kategorisierung basierend auf dem extrahierten Modell durchzuführen. Die Stärke von Cyclone liegt in der Integration verschiedener Visualisierungs- und Schnittstellentechniken mit Data-Mining- und KI-Lernprozessen. Dieses Papier stellt die intuitive visuelle Benutzeroberfläche von Cyclone vor, die es dem Benutzer ermöglicht, unstrukturierte Informationen aus verschiedenen Quellen zu erkunden, zu analysieren, zu nutzen und zu strukturieren, um eine personalisierte Taxonomie in Echtzeit und im laufenden Betrieb zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02556-3_44 d793ef5730c8209463c4765369c8dce7;de;;;7.4.;;;PADS: eine einfache, aber effektive Pattern-aware dynamische Suchmethode für schnelles Maximum Frequent Pattern Mining Während das häufige Muster-Mining für viele Data-Mining-Aufgaben von grundlegender Bedeutung ist, ist das effiziente Mining maximal häufiger Muster sowohl in der Theorie als auch in den Anwendungen des häufigen Muster-Mining wichtig. Die grundlegende Herausforderung besteht darin, einen großen Raum mit Elementkombinationen zu durchsuchen. Die meisten der existierenden Verfahren durchsuchen einen Aufzählungsbaum von Elementkombinationen auf eine Tiefen-zuerst-Weise. In diesem Beitrag entwickeln wir eine neue Technik für ein effizienteres Max-Pattern-Mining. Unsere Methode ist musterbewusst: Sie verwendet die bereits gefundenen Muster, um ihre zukünftige Suche so zu planen, dass viele Suchunterräume beschnitten werden können. Wir präsentieren effiziente Techniken zur Umsetzung des neuen Ansatzes. Wie eine systematische empirische Studie anhand der Benchmark-Datensätze zeigt, übertrifft unser neuer Ansatz die derzeit schnellsten Max-Pattern-Mining-Algorithmen FPMax* und LCM2 deutlich. Der Quellcode und der ausführbare Code (sowohl auf Windows- als auch auf Linux-Plattformen) sind öffentlich verfügbar unter;-;-;-;https://link.springer.com/article/10.1007/s10115-008-0179-6 971f3e73ed149ca5da92c2eefafc588d;de;;;7.4.;;;Abruf von ontologischem Wissen aus unstrukturiertem Text In diesem Artikel haben wir das Problem des automatischen Ontologiebildungsprozesses aus unstrukturierten Textdaten untersucht. Um die Ontologie der Domäne zu verstehen, sollte die Ontologie in Form von Informationstabellen und Ontologiegraphen ausgedrückt werden. Der Ontologiegraph besteht aus taxonomischen und nicht-taxonomischen Beziehungen. Nicht-taxonomische Beziehungen sind für nicht erfahrene Benutzer leichter zu verstehen. Die Extraktion nicht-taxonomischer Beziehungen aus der Ontologie ist eine Herausforderung. Um die Ontologie der Domäne zu verbessern, muss ein geeigneter Klassifikator für maschinelles Lernen für die Merkmalsklassifizierung untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1884-3_47 e2d20e5e9fe0566f4d77021d4e0abfad;de;;;7.4.;;;Beurteilung des Skelettknochenalters basierend auf tiefen konvolutionellen neuronalen Netzen Bone Age Assessment (BAA) ist eine pädiatrische Untersuchung, die durchgeführt wird, um den Unterschied zwischen dem Knochenalter von Kindern und dem chronologischen Alter zu bestimmen. Frühere Arbeiten zur Aktualisierung der mühsamen traditionellen Techniken hatten es versäumt, die Variabilität menschlicher Experten zwischen Beobachtern zu berücksichtigen, um die BAA-Bewertungen signifikant zu verfeinern. Dieses Papier schlägt eine Deep-Learning-Methode vor, die Handwurzelknochen als Interessenbereich in den Röntgenaufnahmen der linken Hand und des Handgelenks erkennt und segmentiert und dann die Bilddaten in ein tiefes konvolutionelles neuronales Netzwerk einspeist. Anschließend werden Tests durchgeführt, um zu bestimmen, ob es effizienter ist, Ganzhand-Röntgenaufnahmen oder segmentierte interessierende Bereiche zu verwenden, und auch Vergleiche mit einigen CNN-Modellen angestellt. Auswertungen zeigen, dass die vorgeschlagene Methode die Genauigkeit dramatisch erhöhen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00767-6_38 ecac6c889626c1a08c7376a50384527e;de;;;7.4.;;;Kursbelegungsmuster von Community College-Studenten, die mit MINT beginnen: Verwendung von Data-Mining-Techniken, um praktikable MINT-Transferwege aufzudecken Diese Forschung konzentriert sich auf die Muster der Studienanfänger von Community College-Studenten, die während ihres ersten Studienjahres in einen oder mehrere nicht heilpädagogische Kurse in Naturwissenschaften, Technologie, Ingenieurwesen und Mathematik (MINT) eingeschrieben sind, und wie diese Muster mit dem Aufwärtstransfer in MINT-Studiengänge. Diese Studie stützt sich auf postsekundäre Transkriptdaten, die im Rahmen der Beginning Postsecondary Students Longitudinal Study (BPS:04/09) gesammelt wurden, und nutzt Data-Mining-Techniken, die zwar in der Hochschulforschung zu wenig genutzt werden, aber leistungsstarke und geeignete Analysewerkzeuge für die Untersuchung komplexer Transkriptdaten. Daher konzentriert sich diese Studie auf ein zentrales, aber äußerst wenig erforschtes Thema, das sich mit postsekundären MINT-Ausbildungen und -Verläufen befasst, und bietet neue Einblicke in Kurs- und Programmmerkmale, die zu effizienten und effektiven akademischen MINT-Kursen für Community College-Studenten beitragen.;-;-;-;https://link.springer.com/article/10.1007/s11162-015-9397-4 2df5b84038b9a4377df307778fc2d9b5;de;;;7.4.;;;Ein auf mehreren Kernel-Clustern basierendes Intrusion Detection-Schema für 5G- und IoT-Netzwerke Das 5G-Netzwerk bietet Edge-IoT-Geräten eine höhere Bandbreite und geringere Latenz, um auf das Kerngeschäftsnetzwerk zuzugreifen. Gleichzeitig erweitert es aber auch die Angriffsfläche des Kernnetzwerks, wodurch das Unternehmensnetzwerk größeren Sicherheitsbedrohungen ausgesetzt ist. Um die Sicherheit des Kerngeschäfts zu gewährleisten, muss die Netzwerkinfrastruktur nicht nur den bekannten abnormalen Datenverkehr, sondern auch neu aufkommende Bedrohungen erkennen können. Intrusion Detection Systems (IDS) werden häufig verwendet, um das Kernnetzwerk vor externen Eindringlingen zu schützen. Die meisten der bestehenden Forschungsarbeiten entwerfen Anomalieerkennungsmodelle für einen bestimmten Satz von Verkehrsattributen. Tatsächlich ist es für uns schwierig, die spezifische Entsprechung zwischen Verkehrsattributen und Angriffsverhalten zu finden. Schlimmer noch, einige Verkehrsattribute fehlen in der IoT-Umgebung, was die Anomalieanalyse weiter erschwert. Bei traditionellen Lösungen werden die fehlenden Attribute meist mit Null- oder Mittelwerten aufgefüllt. Manchmal werden die Attribute direkt verworfen. Beide dieser Methoden können zu einer geringeren Erkennungsgenauigkeit führen. Um dieses Problem zu lösen, schlagen wir eine Intrusion Detection-Methode vor, die auf Multiple-Kernel-Clustering-(MKC)-Algorithmen basiert. Im Unterschied zu Nullwertfüllung und Mittelwertfüllung vervollständigt das vorgeschlagene Verfahren die fehlende Verkehrseigenschaft durch Ähnlichkeitsberechnung. Experimentelle Ergebnisse zeigen, dass diese Methode die Clustering-Genauigkeit unvollständig abgetasteter Daten effektiv verbessern kann, gleichzeitig kann sie die Sensitivität des Anomalieerkennungsmodells für die Auswahl von Verkehrsmerkmalen verringern und hat eine bessere Toleranz für abgetastete Daten von schlechter Qualität .;-;-;-;https://link.springer.com/article/10.1007/s13042-020-01253-w 053b3b69c94fe36b498c00be23c313eb;de;;;7.4.;;;Maximum-Entropie-Modelle zur iterativen Identifizierung subjektiv interessanter Strukturen in reellwertigen Daten Beim explorativen Data Mining ist es wichtig, die Bedeutung der Ergebnisse zu bewerten. Da Analysten nur begrenzte Zeit zur Verfügung haben, ist es wichtig, dass wir dies messen können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40991-2_17 71d0bff0c62b212649ec0c36ca8d15ec;de;;;7.4.;;;Ein Framework für die Zeitreihenanalyse Die Popularität von Zeitreihendatenbanken in vielen Anwendungen hat zu einer steigenden Nachfrage nach Data-Mining-Aufgaben (Klassifizierung, Clustering, Ausreißererkennung usw.) an Zeitreihendaten geführt. Derzeit existiert jedoch kein einziges System oder keine einzige Bibliothek, die sich auf die Bereitstellung effizienter Implementierungen von Data-Mining-Techniken für Zeitreihendaten spezialisiert hat, die notwendigen Konzepte von Repräsentationen, Ähnlichkeitsmaßen und Vorverarbeitungsaufgaben unterstützt und gleichzeitig frei verfügbar ist. Aus diesen Gründen haben wir ein multifunktionales, multifunktionales, erweiterbares System FAP – Framework for Analysis and Prediction entwickelt, das die oben genannten Konzepte und Techniken zum Mining von Zeitreihendaten unterstützt. Dieses Papier beschreibt die Architektur von FAP und die aktuelle Version seiner Java-Implementierung, die sich auf Zeitreihen-Ähnlichkeitsmaße und die Klassifikation des nächsten Nachbarn konzentriert. Die Korrektheit der Implementierung wird durch eine Reihe von Experimenten überprüft, die verschiedene Zeitreihendatensätze aus dem UCR-Repository einbeziehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15431-7_5 9216b5c0e144da85e3ab2b53773c22dd;de;;;7.4.;;;Verbessertes Echtzeit-Intrusion Detection-System Wir haben eine frühere Version des Echtzeit-Intrusion-Detection-Systems entwickelt, das eine empirische Kernel-Map verwendet, die die kleinste Quadrate SVM (LS-SVM) kombiniert. Ich besteht aus zwei Teilen. Ein Teil ist die Merkmalsextraktion durch empirische Kernel-Map und der andere die Klassifizierung durch LS-SVM. Das Hauptproblem früherer Systeme besteht darin, dass es nicht in Echtzeit betrieben wird, da LS-SVM im Batch-Weg ausgeführt wird. In diesem Papier schlagen wir ein verbessertes Echtzeit-Intrusion Detection-System vor, das ein früher entwickeltes System mit inkrementeller LS-SVM enthält. Bei Anwendung des vorgeschlagenen Systems auf KDD CUP 99-Daten zeigen experimentelle Ergebnisse, dass es eine bemerkenswerte Merkmalsextraktion, Klassifizierungsleistung und eine kürzere Erkennungszeit im Vergleich zu früheren Versionen des Echtzeit-Einbrucherkennungssystems aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/11893295_22 7becf8c6362fd897668f324c5bade37f;de;;;7.4.;;;Transparente Prognosestrategien in Datenbankmanagementsystemen Während traditionelle Data-Warehouse-Systeme davon ausgehen, dass Daten vollständig oder sorgfältig vorverarbeitet wurden, sind immer mehr Daten ungenau, unvollständig und inkonsistent. Dies gilt insbesondere im Kontext von Big Data, bei dem riesige Datenmengen kontinuierlich in Echtzeit aus riesigen Datenquellen ankommen. Dennoch beinhaltet die moderne Datenanalyse ausgeklügelte statistische Algorithmen, die weit über traditionelle BI hinausgehen und zusätzlich zunehmend von nicht erfahrenen Benutzern durchgeführt werden. Beide Trends erfordern transparente Data-Mining-Techniken, die effizient mit fehlenden Daten umgehen und dem Benutzer einen vollständigen Überblick über die Datenbank bieten. Zeitreihenprognosen schätzen zukünftige, noch nicht verfügbare Daten einer Zeitreihe und stellen eine Möglichkeit dar, mit fehlenden Daten umzugehen. Darüber hinaus ermöglicht es Abfragen, die zu jedem Zeitpunkt eine Ansicht der Datenbank abrufen – in der Vergangenheit, Gegenwart und Zukunft. Dieser Artikel gibt einen Überblick über Prognosetechniken in Datenbankmanagementsystemen. Nachdem wir mögliche Anwendungsgebiete der Zeitreihenprognose diskutiert haben, geben wir einen kurzen mathematischen Hintergrund der wichtigsten Prognosekonzepte. Anschließend skizzieren wir verschiedene allgemeine Strategien zur Integration von Zeitreihenprognosen in eine Datenbank und diskutieren einige einzelne Techniken aus der Datenbank-Community. Wir schließen diesen Artikel mit der Einführung einer neuartigen prognosefähigen Datenbankverwaltungsarchitektur ab, die nativ und transparent Prognosemodelle integriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05461-2_5 f6e9889c0f5461df98a7da10dfa13fa6;de;;;7.4.;;;Spezifisches Data-Mining-Modell massiver Gesundheitsdaten Das Mining massiver medizinischer Daten ist eines der am weitesten verbreiteten Probleme in unserer Welt. Die Effizienz und Genauigkeit sind jedoch immer noch nicht zufriedenstellend. Viele traditionelle Mining-Algorithmen, die wiederholt berechnen, um die Abhängigkeit zwischen den Daten zu verringern, ignorieren immer die Korrelation zwischen ihnen. Um die Wirkung der Diagnose zu verbessern, extrahieren wir einige Besonderheiten durch eine vorläufige Klassifikation und Identifizierung. Anschließend werden die spezifischen Eigenschaften verschiedener medizinischer Daten durch das Korrelations-Mining-Verfahren ermittelt. Die experimentellen Ergebnisse der Simulation zeigen die Gültigkeit des verbesserten Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2053-7_56 38c94a7f417c190c2f77ae5eb63bf314;de;;;7.4.;;;Methoden zur Verbesserung des Rankings chemischer Strukturen beim Liganden-basierten virtuellen Screening Eine der Hauptaufgaben der Chemoinformatik ist die Suche nach aktiven chemischen Verbindungen in Screening-Datenbanken. Die chemischen Datenbanken können Tausende oder Millionen chemischer Strukturen zum Screening enthalten. Daher besteht ein zunehmender Bedarf an Computermethoden, die dazu beitragen können, einige Herausforderungen zur Zeit- und Kosteneinsparung bei der Entwicklung von Wirkstoffen zu verringern. Die Einstufung chemischer Verbindungen kann entsprechend ihrer klinischen Erfolgsaussichten durch die Computerwerkzeuge erfolgen. In diesem Artikel wurden die Techniken, die verwendet wurden, um das Ranking chemischer Strukturen in Ähnlichkeitssuchmethoden zu verbessern, in zwei Kategorien hervorgehoben. Zunächst wurde die Taxonomie des Einsatzes von maschinellen Lerntechniken zum Ranking chemischer Strukturen eingeführt. Zweitens haben wir die alternativen chemischen Ranking-Ansätze diskutiert, die anstelle klassischer Ranking-Kriterien verwendet werden können, um die Leistung von Ähnlichkeitssuchmethoden zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33582-3_25 7cbf84c2dcb464f682e590de110d565c;de;;;7.4.;;;TSGYE: Zweistufige Schätzung des Traubenertrags Die visionsbasierte Schätzung des Traubenertrags bietet eine kostengünstige Lösung für intelligente Obstplantagen. Unstrukturierter Hintergrund, Okklusion und dichte Beeren machen die Schätzung des Traubenertrags jedoch zu einer Herausforderung. Wir schlagen eine effiziente zweistufige Pipeline TSGYE vor: präzise Erkennung von Trauben und effizientes Zählen von Traubenbeeren. Zunächst werden hochpräzise Traubentrauben mit Objektdetektoren wie Mask R-CNN, YOLOv2/v3/v4 erkannt. Zweitens, basierend auf den erkannten Clustern, wurden Beeren durch Bildverarbeitungstechnologie gezählt. Experimentelle Ergebnisse zeigen, dass TSGYE mit YOLOv4 96,96% mAP@0,5-Score auf WGISD erreicht, besser als die Detektoren nach dem Stand der Technik. Außerdem kommentieren wir alle Testbilder von WGISD manuell und machen sie mit einem Traubenbeeren-Zähl-Benchmark öffentlich. Unsere Arbeit ist aus zwei Gründen ein Meilenstein in der Traubenertragsschätzung: Wir schlagen eine effiziente zweistufige Pipeline zur Traubenertragsschätzung TSGYE vor, wir bieten erstmals ein öffentliches Testset zum Zählen von Traubenbeeren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63820-7_66 f444fa182f436c728f94283c5d933142;de;;;7.4.;;;Auf maschinellem Lernen basierendes Framework zur Erkennung von Auffälligkeiten in verzerrten Bildern Die visuelle Auffälligkeitserkennung ist bei der Durchführung von Bildkompression, Bildsegmentierung, Bildwiedergewinnung und anderen Bildverarbeitungsanwendungen nützlich. Die Mehrheit der existierenden Salienzerkennungsalgorithmen werden für verzerrungsfreie Bilder vorgestellt. Diese Situation ist jedoch nicht immer der Fall. In diesem Papier bewerten wir zunächst die Leistung modernster Salienzerkennungsalgorithmen gegenüber verschiedenen Verzerrungstypen und -pegeln. Für zwei gängige Arten von Verzerrungen, Rauschen und JPEG-Komprimierung, wird ein auf maschinellem Lernen basierender Rahmen für die Salienzerkennung vorgeschlagen. Zuerst wird ein maschinelles Lernverfahren vorgeschlagen, um das Verzerrungsniveau vorherzusagen, und dann wird die Verzerrung unter Verwendung der Parametereinstellung entfernt, die auf dieses Verzerrungsniveau abgestimmt ist. Schließlich wird die Auffälligkeitskarte unter Verwendung von Auffälligkeitserkennungsalgorithmen berechnet. Wir evaluieren die Salienzerkennungsalgorithmen der Tampere Image Database (TID2013), die für die Anwendung zur Bewertung der Bildqualität vorgeschlagen wird. Wir beschriften die hervorstechenden Objekte in jedem Bild manuell und erhalten seine Ground-Truth-Salienzkarte, um TID2013 für die Anwendung zur visuellen Salienzerkennung anzupassen. Experimentelle Ergebnisse zeigen, dass die Verzerrungen normalerweise die Leistung der Salienzerkennungsalgorithmen verringern, insbesondere bei hohen Verzerrungsgraden. Die Leistungsrangfolge der Salienzerkennungsalgorithmen für verzerrungsfreie Bilder und verzerrte Bilder ist unterschiedlich. Darüber hinaus verbessert unser vorgeschlagenes auf maschinellem Lernen basierendes Framework für die Salienzerkennung die Leistung von Salienzerkennungsalgorithmen in verzerrten Bildern bei den meisten Verzerrungsstufen, insbesondere bei hohen Verzerrungsstufen.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-4128-1 505309dc368e7d0386269d915638544d;de;;;7.4.;;;Was ist in einem Cluster? Interessante Interaktionen in E-Diskussionen von Schülern automatisch erkennen Schüler im Unterricht beginnen, visuelle Argumentationswerkzeuge für E-Diskussionen zu verwenden – eine Form der Debatte, bei der Beiträge in grafische Formen geschrieben und miteinander verknüpft werden, je nachdem, ob sie sich beispielsweise unterstützen oder widersetzen. Um mehrere E-Diskussionen gleichzeitig effektiv moderieren zu können, müssen Lehrkräfte auf interessante Ereignisse aufmerksam gemacht werden. Wir konzentrierten uns auf die Identifizierung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69132-7_37 671d3e4f37006871b9bd27917cf813cc;de;;;7.4.;;;Kernel Matching Pursuit Matching Pursuit-Algorithmen lernen eine Funktion, die eine gewichtete Summe von Basisfunktionen ist, durch sequentielles Anhängen von Funktionen an eine anfänglich leere Basis, um eine Zielfunktion im Sinne der kleinsten Quadrate anzunähern. Wir zeigen, wie das Matching-Verfahren erweitert werden kann, um nicht-quadratische Fehlerverlustfunktionen zu verwenden, und wie es verwendet werden kann, um Kernel-basierte Lösungen für Probleme des maschinellen Lernens zu entwickeln, während die Knappheit der Lösung unter Kontrolle bleibt. Wir präsentieren eine Version des Algorithmus, die sowohl die nächste Basis als auch die Gewichte aller zuvor gewählten Basen optimal wählt. Schließlich werden Links zu Boosting-Algorithmen und RBF-Trainingsverfahren sowie ein umfangreicher experimenteller Vergleich mit SVMs zur Klassifizierung gegeben, der vergleichbare Ergebnisse mit typischerweise viel spärlicheren Modellen zeigt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013955821559 6696fe3cb038cea95fa13e048ee1139b;de;;;7.4.;;;Erkennung von Fake News: Tools, Techniken und Methoden Exponentielles Wachstum in den Telekommunikationssektoren, Fortschritte bei der Rechenleistung und der Zugang zum Internet per Fingertipp sind nur wenige solcher revolutionären Phänomene, die das Gesamtszenario der Online-Medien dramatisch verändert haben. Heutzutage ist es für viele Menschen unmöglich, auf jede Art von Social Media zu verzichten. Vor allem aus dem Dreiklang von Facebook, Twitter und Whatsapp, aber am bedenklichsten sind die „kontaminierten Nachrichten“, auch Fake News genannt, die von diesen Websites in kürzester Zeit angehäuft und verbreitet wurden. Die gewaltige Verbreitung gefälschter Inhalte stellte sich als hektische, komplexe und große Bedrohung für die gesamte Gesellschaftsstruktur heraus. Dies ermutigte die Forscher, in diese Richtung zu schauen. Hier haben wir versucht, Fake News, ihre Definitionen, Ursachen und Gründe für die Verbreitung sowie die verfügbaren Tools und Erkennungstechniken für Fake News in anschaulicher Weise systematisch zu diskutieren. Wie erkennt man Fake News so früh wie möglich? Welche effizienten Methoden gibt es dafür? Alle diese Abfragen wurden zusammen mit den verfügbaren Datensätzen und Algorithmen zur Erkennung von Fake News untersucht. Natürliche Sprach- und Machine-Learning-Modelle haben sich hier als echter Segen in diesem Bereich erwiesen. Hier werden auch zukünftige Trends, offene Fragen und potenzielle Forschungen zu den Erkennungsmechanismen von gefälschten Inhalten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4936-6_38 3165b947295112d53dda1459b494e61b;de;;;7.4.;;;Klassifizierung von multirelationalen Datenbanken Die meisten bestehenden Datamining-Ansätze suchen nach Mustern in einer einzelnen Tabelle, Multi-Relational Data Mining (MRDM)-Ansätze suchen direkt nach Mustern, die mehrere Tabellen (Relationen) aus einer relationalen Datenbank beinhalten. Multi-Relational Data Sorting (MRDS) ist eine wichtige und grundlegende Technologie mit umfangreichen Anwendungen. Der Text wurde analysiert und mit klassischen Sortiermethoden verglichen und eine Erwartungshaltung formuliert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23220-6_50 36f1854c644dc3105b01eea062848b7f;de;;;7.4.;;;Über das nicht-konvexe Optimierungsproblem, das durch nicht-positives semidefinites Kernel-Lernen induziert wird In den letzten Jahren haben sich Kernel-basierte Methoden bei vielen realen Lernproblemen als sehr erfolgreich erwiesen. Einer der Hauptgründe für diesen Erfolg ist die Effizienz bei großen Datenmengen, die darauf zurückzuführen ist, dass Kernelverfahren wie Support Vector Machines (SVM) auf einem konvexen Optimierungsproblem basieren. Die Lösung eines neuen Lernproblems kann jetzt oft auf die Wahl einer geeigneten Kernelfunktion und Kernelparameter reduziert werden. Es kann jedoch gezeigt werden, dass selbst die mächtigsten Kernel-Methoden bei recht einfachen Datensätzen versagen können, wenn der durch die verwendete Kernel-Funktion induzierte inhärente Merkmalsraum nicht ausreicht. In diesen Fällen erwies sich eine explizite Merkmalsraumtransformation oder die Detektion latenter Variablen als erfolgreicher. Da eine solche explizite Feature-Konstruktion bei großen Datensätzen oft nicht durchführbar ist, wäre das ultimative Ziel für effizientes Kernel-Lernen die adaptive Erstellung neuer und geeigneter Kernel-Funktionen. Es kann jedoch nicht garantiert werden, dass eine solche Kernelfunktion dennoch zu einem konvexen Optimierungsproblem für Support Vector Machines führt. Daher müssen wir den Optimierungskern der Lernmethode selbst verbessern, bevor wir sie mit beliebigen, d. h. nicht positiven semidefiniten Kernfunktionen verwenden können. Dieser Artikel motiviert die Verwendung geeigneter Merkmalsräume und diskutiert die möglichen Konsequenzen, die zu nichtkonvexen Optimierungsproblemen führen. Wir werden zeigen, dass diese neuen nicht-konvexen Optimierungs-SVMs in Bezug auf die Generalisierungsleistung mindestens so genau sind wie ihre Gegenstücke zur quadratischen Programmierung an acht realen Benchmark-Datensätzen. Sie übertreffen herkömmliche Ansätze immer im Hinblick auf das ursprüngliche Optimierungsproblem. Darüber hinaus ist der vorgeschlagene Algorithmus allgemeiner als bestehende traditionelle Lösungen, da er auch für nicht positive semidefinite oder unbestimmte Kernelfunktionen funktioniert.;-;-;-;https://link.springer.com/article/10.1007/s11634-008-0033-4 b898c847f79d338f58ba41c054748cc3;de;;;7.4.;;;Ingenieuranwendungen von ILP Mehrere Anwendungen der induktiven Logikprogrammierung (ILP) werden vorgestellt. Diese gehören zu verschiedenen Bereichen des Ingenieurwesens, darunter Maschinenbau, Umwelt-, Software- und dynamische Systemtechnik. Die speziellen Anwendungen sind Finite-Elemente-Netzdesign, biologische Klassifizierung der Flusswasserqualität, Datenreifikation, Induktion von Programminvarianten, Erlernen qualitativer Modelle dynamischer Systeme und Erlernen von Regelregeln für dynamische Systeme. Eine Reihe weiterer Anwendungen werden kurz erwähnt. Abschließend werden die Vor- und Nachteile von ILP im Vergleich zu anderen Ansätzen des maschinellen Lernens diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF03037229 5ff5ae6f91270f4263f4562a248bd4b7;de;;;7.4.;;;Auf dem Weg zum menschenfreundlichen Data Mining: Linguistische Datenzusammenfassungen und ihre Prototypen Wir zeigen, wie linguistische Datenbankzusammenfassungen Werkzeuge für ein benutzerfreundliches Data Mining bieten können. Die Relevanz von Zadehs Konzept einer Prototypen wird aufgezeigt. Wir präsentieren die Verwendung unserer Fuzzy-Datenbank-Abfrageschnittstelle für ein effektives und effizientes Mining solcher linguistischen Datenzusammenfassungen. Wir skizzieren eine Implementierung für einen Computerhändler, bei der sowohl Daten aus einer internen Datenbank des Unternehmens als auch Daten aus externen Datenbanken über das Internet heruntergeladen werden.;-;-;-;https://link.springer.com/chapter/10.1007/11550907_111 b8848bf9103b9967e34fba5f3a3f9ba6;de;;;7.4.;;;Präzise Datenbereinigung durch Modellprüfung und Techniken des maschinellen Lernens Die meisten Forscher sind sich einig, dass die Qualität realer Datenarchive oft sehr schlecht ist, was die Definition und Realisierung automatischer Techniken zur Datenbereinigung zu einem relevanten Thema macht. In einem solchen Szenario wurde kürzlich das Universal Cleansing Framework vorgeschlagen, um automatisch die genauesten Reinigungsalternativen unter den durch Modellprüftechniken synthetisierten Methoden zu identifizieren. Die Identifizierung einiger Werte der bereinigten Instanzen hängt jedoch immer noch von den von Domänenexperten definierten Regeln und der gängigen Praxis ab, da es schwierig ist, sie automatisch abzuleiten (z. B. der Datumswert eines hinzuzufügenden Ereignisses).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25936-9_5 012dd86978ae985c6d4b7dfc0f41dc74;de;;;7.4.;;;Automatische Generierung von Video-Highlights in Echtzeit mit hierarchisch wachsenden, selbstorganisierenden Karten mit Dual-Stream Video hat sich schnell zu einer der häufigsten Quellen für die visuelle Informationsübertragung entwickelt. Es wird geschätzt, dass die Wiedergabe der an einem einzigen Tag auf YouTube hochgeladenen Videos über 82 Jahre dauert. Automatisierte Tools und Techniken zum Analysieren und Verstehen von Videoinhalten sind daher zu einer wesentlichen Anforderung geworden. Dieses Papier befasst sich mit dem Problem der Erzeugung von Video-Highlights für große Videodateien. Wir schlagen ein neuartiges Skimming-basiertes Verfahren zur unüberwachten Video-Highlight-Generierung vor, das statistische Bildverarbeitung und Daten-Clustering verwendet, die statische und dynamische Merkmale des Eingabevideos auf Frame-Ebene in zwei Strömen verarbeiten. Der dynamische Merkmalsstrom wird durch Berechnen eines dichten optischen Flusses für jeden aufeinanderfolgenden Rahmen dargestellt, der eine Momentangeschwindigkeitsinformation für jedes Pixel liefert, die dann durch ein nach der Norm gewichtetes Orientierungshistogramm pro Rahmen mit quantisierten Orientierungen charakterisiert wird. Um Multi-Szenen-Videos zu verarbeiten, nutzen wir die divisive hierarchische Clustering-Fähigkeit der wachsenden selbstorganisierenden Karte (GSOM) unter Verwendung eines zweistufigen hierarchischen Top-Down-Ansatzes, bei dem die erste Ebene aus der Clusterung von räumlichen und zeitlichen Merkmalen des Videos besteht und in der zweiten Ebene wird jeder Eltern-Cluster hierarchisch in Kind-Cluster unter Verwendung von GSOM unterteilt. Der Video-Highlight-Erzeugungsprozess wird in Echtzeit durchgeführt, indem Segmente von Video-Snippets basierend auf einem vordefinierten Zeitintervall ausgewertet werden. Wir demonstrieren die Genauigkeit, Robustheit und Qualität von Highlights, die mit einer qualitativen Analyse generiert wurden, die mit 1625 menschlichen Experten für Highlights aus zwei Datensätzen durchgeführt wurde. Darüber hinaus führen wir eine Laufzeitanalyse durch, um die effiziente Verarbeitungsfähigkeit der vorgeschlagenen Methode für den Einsatz in Echtzeitumgebungen zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11554-020-00957-0 4d2cef8719934e895df8697c9f2fd806;de;;;7.4.;;;Weibo-Gerüchterkennungsmethode basierend auf Benutzer- und Inhaltsbeziehung Um die Gerüchteinformationen in der Weibo-Plattform effektiv zu identifizieren, schlagen wir ein auf Deep Learning basierendes kombiniertes Modell vor, das das Convolutional Neural Network (CNN) umfasst, das den Aufmerksamkeitsmechanismus beinhaltet und mit dem neuronalen Netz des langen Kurzzeitgedächtnisses (LSTM ) zur Implementierung einer Microblog-Gerüchterkennungsmethode für die Merkmale der Benutzer-Inhalts-Beziehungen. Zunächst wird das den Aufmerksamkeitsmechanismus enthaltende konvolutionelle neuronale Netz verwendet, um die feinkörnigen Merkmale der Benutzer-Inhalts-Beziehung zu extrahieren. Zweitens wird das LSTM-Netzwerk für die grobkörnige Merkmalsextraktion verwendet. Schließlich werden die extrahierten Merkmalsvektoren durch den Softmax-Klassifikator klassifiziert, um einen guten Effekt der Gerüchteerkennung zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0187-6_51 eeef4f618e6074f0e1a5e16064036c3f;de;;;7.4.;;;Generieren eines quantitativen Produktprofils mit Char-Word CNNs Die Online-Kundenbewertungen liefern wichtige Informationen zur Produktverbesserung und Neugestaltung. Viele Rezensionen sind jedoch mit nur mehreren kurzen Sätzen überflüssig, die sogar zum gleichen Aspekt eines Produkts miteinander in Konflikt geraten können. Daher ist es in der Regel eine sehr anspruchsvolle Aufgabe, aus den Bewertungen nützliche Designinformationen zu extrahieren und die verschiedenen Aspekte des Produkts im Wettbewerb klar zu beschreiben. Um dieses Problem zu lösen, schlagen wir einen Ansatz vor, hierarchische Produktprofile zu erstellen, um die Kernel-Designaspekte eines Produkts quantitativ zu beschreiben. Dies wird durch drei Hauptstrategien erreicht: eine doppelte Verbreitungsstrategie, um die zugehörigen Funktionen und Kundenbeschreibungen zu erreichen, ein tiefes Textverarbeitungsnetzwerk zum Aufbau der Aspekthierarchie, einen Aspektrangfolgeansatz zur Quantifizierung jedes Kernel-Designaspekts. Experimentelle Ergebnisse bestätigen die Wirksamkeit des vorgeschlagenen Ansatzes bei Online-Rezensionen.;-;-;-;https://link.springer.com/article/10.1007/s11766-019-3698-x c4ea2381f75b165be19070523c40b67d;de;;;7.4.;;;Neurocomputing: Eine Einführung Das menschliche Gehirn ist das Tor zum tiefsten Mysterium der modernen Informatik, das alle Trümpfe an der letzten Grenze der technischen und wissenschaftlichen Erfindungen einschränkt. Es ist ein rätselhaftes und kurioses Forschungsgebiet mit langer Vergangenheit und war schon immer ein bemerkenswert interessantes Gebiet für Forscher. Das entscheidende Merkmal der menschlichen Intelligenz ist, dass sie sich durch genetisch „verdrahtete“ Regeln und Erfahrungen entwickelt (entwickelt, enthüllt und entfaltet). Neurocomputing ist der Zweig der Wissenschaft und Technik, der auf dem menschenähnlichen intelligenten Verhalten von Maschinen basiert. Es ist eine riesige Forschungsdisziplin, die hauptsächlich Neurowissenschaften, maschinelles Lernen, Suchen und Wissensrepräsentation umfasst. Das traditionelle regelbasierte Lernen scheint für verschiedene technische Anwendungen heute nicht mehr ausreichend zu sein, da es nicht in der Lage ist, die steigende Nachfrage nach maschinellem Lernen beim Umgang mit großen Datenmengen zu bedienen. Dies eröffnete den unkonventionellen Berechnungsmodellen für solche Anwendungen neue Wege. Daraus ergibt sich ein neues Forschungsgebiet, das als Computational Neuroscience bezeichnet wird. In diesem Kapitel wird argumentiert, dass wir die Evolution der Informationsverarbeitung im Gehirn verstehen und diese Prinzipien dann anwenden müssen, wenn wir intelligente Maschinen durch hochdimensionales Neurocomputing bauen.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2074-9_1 fc35f67988893f47cabecf637f33af4d;de;;;7.4.;;;Forschung zur Bergbautechnologie des finanzmathematischen Modells basierend auf der partiellen Differentialrechnung Ausgehend von der Problematik des Assoziations-Data-Mining im Big-Data-Umfeld wird in diesem Beitrag eine Methode des Assoziations-Data-Mining vorgeschlagen, die auf dem mathematischen Modell der Partial-Calculus-Klassifikation basiert. Experimente zeigen, dass diese Methode die Effizienz und Genauigkeit des Data Mining verbessert und zufriedenstellende Ergebnisse erzielt. Aufgrund der großen Datenmenge und der mehrdimensionalen Eigenschaften der Datenbank können die traditionellen Mining-Methoden bei der Verarbeitung der Daten keine genauen mathematischen Modelle erstellen, was anfällig für einige Probleme wie Informationsverlust und die harte Partition ist. Daher ist die Anwendung der finanzmathematischen Model-Mining-Technologie basierend auf der partiellen Differentialrechnung sehr prominent.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-15740-1_26 f5486962554b42fb860c6d1637961674;de;;;7.4.;;;Plausibilitätsprüfung wissenschaftlicher Ansprüche zur Unterstützung hochwertiger Inhalte in digitalen Sammlungen Dieses Papier präsentiert eine Formalisierung und Erweiterung eines neuartigen Ansatzes zur Unterstützung hochwertiger Inhalte in digitalen Bibliotheken. Aufbauend auf dem Konzept von;-;-;-;https://link.springer.com/article/10.1007/s00799-018-0256-8 b79056fd0383682317ea06641a8f84eb;de;;;7.4.;;;Rough-Neural Computing: Eine Einführung Dieses Kapitel stellt ein neues Paradigma für neuronales Computing vor, das seine Wurzeln in der groben Mengenlehre hat. Historisch gesehen hat dieses Paradigma drei Hauptstränge: die Erstellung einer Trainingssatzbeschreibung, die Berechnung der Granula und die Intervallanalyse. Dieses Paradigma bezieht seine Inspiration aus den Arbeiten von Pawlak zur Grobsatzphilosophie als Grundlage für maschinelles Lernen und aus Arbeiten zu Data Mining und Mustererkennung von Swiniarski und anderen in den frühen 1990er Jahren. Der Fokus dieser Arbeit liegt auf der Erstellung einer Trainingssatzbeschreibung und dem induktiven Lernen mittels Wissensreduktionsalgorithmen. Dieser erste Thread im groben neuronalen Computing hat eine starke Präsenz in der aktuellen neuronalen Computerforschung. Der zweite Thread im groben neuronalen Rechnen hat zwei Hauptkomponenten: die Konstruktion von Informationsgranulaten in verteilten Agentensystemen und lokal parametrisierte Approximationsräume (siehe Abschn. 2.2 und Kap. 3). Eine formale Behandlung der Hierarchie der Beziehungen, bis zu einem gewissen Grad ein Teil zu sein (auch bekannt als approximativ).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18859-6_2 52a1cab8bf69ae536c118ea148327523;de;;;7.4.;;;Automatisches Dokumentendatenspeichersystem basierend auf maschinellem Lernen Die Dokumentenspeicherverwaltung spielt im Bereich der Datenbanken eine bedeutende Rolle. Mit dem Aufkommen von Big Data wird die manuelle Speicherverwaltung immer schwieriger und ineffizienter. Es gibt viele Forscher, die Algorithmen für das automatische Speichermanagement (ASM) entwickeln. Gegenwärtig wurden jedoch keine automatischen Systeme oder Algorithmen in Bezug auf Dokumentdaten entwickelt. Um das ASM von Dokumentendaten zu realisieren, schlagen wir zunächst ein auf maschinellem Lernen basierendes automatisches Dokumentendatenspeichersystem (ADSML) vor, ein benutzerfreundliches Verwaltungssystem mit hoher Effizienz, um automatisch Speicherauswahl und Indexempfehlung zu erzielen. In diesem Papier stellen wir die Architektur und Schlüsseltechniken von ADSML vor und beschreiben drei Demoszenarien unseres Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60290-1_45 af05b61dea9f8d22b3ef958fce0cc999;de;;;7.4.;;;Grafik, Design und Künstliche Intelligenz Trotz der aufschlussreichen Bemühungen von Designtheoretikern wie Archer (1965), Asimow (1962), Gasparski (1984), Gregory (1966), Hubka (1982), Jones (1980), Rzevski (1981), Simon (1969), Tribus (1969) und anderen gibt es keine allgemein vereinbarten Schritte, die beim Entwerfen durchlaufen werden müssen. Im Großen und Ganzen würden die meisten Menschen jedoch akzeptieren, dass Design ein zyklischer Prozess ist, in dem Konzepte entwickelt und dann anhand einiger Leistungs-, Kosten- oder Aussehenskriterien getestet werden. (Siehe zum Beispiel die zusammengetragenen Aufsätze in Langdon 1984, Batty 1980, Borufka et al 1984, Maver 1980, Rooney und Steadman 1987. Die Übersicht von Finkelstein und Finkelstein 1983 ist besonders aufschlussreich). Die Tests: logisch, physisch oder einfach nur intuitiv, führen dazu, dass die Konzepte entweder in das Design einfließen oder verworfen werden. In jedem Fall führt der Testprozess zur Formulierung neuer Konzepte und vor allem dann zu neuen Testkriterien. Das gesamte Entwerfen wird daher von dem bestimmt, was Ernst Gombrich (1959) „Schema und Korrektur“ nennt – fast ein Versuch und Irrtum, bei dem das Experimentieren der Korrektur vorausgeht, was wiederum zu weiteren Experimenten führt. Dies ist auch Poppers Ansicht über den Fortschritt in der Wissenschaft (Popper 1959).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83539-1_50 fdb129e4378aceaa3d0b0a11a606c85e;de;;;7.4.;;;„Sind Maschinen beim Image-Tagging besser als Menschen?“ - Eine Benutzerstudie trägt zum Puzzle bei „Sind Maschinen bei visuellen Erkennungsaufgaben besser als Menschen?“ Vor nicht allzu langer Zeit hätte man diese Frage sogar als etwas provozierend empfunden und die Antwort wäre klar gewesen: „Nein“. In diesem Papier präsentieren wir einen Vergleich der menschlichen und maschinellen Leistung in Bezug auf die Annotation für Multimedia-Retrieval-Aufgaben. Über aktuelle Crowdsourcing-Studien hinaus berichten wir in diesem Zusammenhang auch über die Ergebnisse zweier umfangreicher Nutzerstudien. Insgesamt wurden 23 Teilnehmer gebeten, mehr als 1000 Bilder eines Benchmark-Datensatzes zu kommentieren, der bisher umfangreichsten Studie auf diesem Gebiet. Krippendorffs;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56608-5_15 3413b00bca41a21f9fc9a554a76a79b5;de;;;7.4.;;;Erkennen von DGA mithilfe von Deep Neural Networks (DNNs) In den letzten Tagen verwenden böswillige Autoren Algorithmen zur Domänengenerierung, um Blacklisting- und Heuristikmechanismen leicht zu umgehen. DGAs wird von einer größeren Anzahl von Malware-Familien verwendet, um viele pseudozufällige Domänennamen zu generieren, um eine Verbindung zum C2-Server herzustellen. In diesem Artikel wird das tiefe neuronale Netz zusammen mit der 3-Gramm-Darstellung verwendet, um die Domänennamen in eine numerische Darstellung zu transformieren. Tiefe neuronale Netze haben eine gewisse Komplexität, da sie zur Verarbeitung von Daten ausgeklügelte mathematische Modellierung verwenden. Die Netzwerkparameter und die Netzwerk-3-Gramm-Darstellung werden verwendet, um die Domänennamen in eine numerische Darstellung umzuwandeln. Die Netzwerkparameter und Netzwerkstrukturen für DNN werden nach dem Hyperparameter-Auswahlverfahren ausgewählt. Alle Experimente werden bis zu hundert Mal mit einer Lernrate im Bereich [0,01–0,5] durchgeführt. Die Experimente von DNN werden auf dem DGA-Korpus ausgeführt, der vom DMD-2018 Shared Task Organizer bereitgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5826-5_55 9e88a9bf622ee3270504d1466821268c;de;;;7.4.;;;Extrahieren von Benutzerprofilen aus E-Mails mit dem mengenorientierten Klassifikator Immer mehr Menschen verlassen sich auf E-Mails anstelle von Briefen, um miteinander zu kommunizieren. Obwohl E-Mails bequemer sind, haben Briefe dennoch viele positive Eigenschaften. Der Umgang mit „anonymen Empfängern“ ist eine davon. Dieses Papier schlägt einen Softwareagenten vor, der die Routing-Aufgabe als Mensch für die anonymen Empfänger-E-Mails übernimmt. Der Software-Agent namens „TWIMC (To Whom It May Concern)“ empfängt anonyme Empfänger-E-Mails, analysiert sie und leitet die E-Mail dann an die am meisten qualifizierte Person (d. h. das E-Mail-Konto) innerhalb der Organisation weiter. Der Agent verwendet das mengenorientierte Klassifikatorsystem (SCS), das ein Klassifikator eines genetischen Algorithmus ist, der intern die Mengendarstellung verwendet. Der Vergleich von SCS mit der Support Vector Machine (SVM) zeigt, dass die SCS SVM in einer lauten Umgebung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_50 dcee4f15f8e3ad28548db98b8c0e12fa;de;;;7.4.;;;Einordnen von Dokumenten anhand von Ähnlichkeitsinformationen zwischen Objekten lernen Die meisten existierenden Lern-Rang-Verfahren verwenden nur die Inhaltsrelevanz von Objekten in Bezug auf Abfragen, um Objekte einzustufen. Sie ignorieren jedoch Beziehungen zwischen Objekten. In diesem Artikel werden zwei Arten von Beziehungen zwischen Objekten, themenbasierte Ähnlichkeit und wortbasierte Ähnlichkeit, miteinander kombiniert, um die Leistung eines Ranking-Modells zu verbessern. Die beiden Arten von Ähnlichkeiten werden berechnet mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24958-7_44 76720b4fa56bd9cbcd198bcc90a7648e;de;;;7.4.;;;Eine historische Perspektive der Kognitionswissenschaft und ihres Einflusses auf die XAI-Forschung Kognitionswissenschaft und Künstliche Intelligenz sind insofern miteinander verbunden, als Entwicklungen in einem Bereich den Bezugsrahmen für die Forschung im anderen beeinflussen können. Veränderungen in unserem Verständnis davon, wie der menschliche Geist funktioniert, verändern unbeabsichtigt unsere Art, künstliche Köpfe zu erschaffen. Ebenso können Erfolge und Misserfolge bei der KI neue Richtungen in der Kognitionswissenschaft inspirieren. Dieser Artikel untersucht die Geschichte des Geistes in der Kognitionswissenschaft in den letzten 50 Jahren und zieht Vergleiche, wie sich dies auf die KI-Forschung ausgewirkt hat und wie die KI-Forschung wiederum Veränderungen in der Kognitionswissenschaft beeinflusst hat. Insbesondere betrachten wir die erklärbare KI (XAI) und weisen darauf hin, dass die Volkspsychologie für dieses Forschungsgebiet von besonderem Interesse ist. In der Kognitionswissenschaft wird die Volkspsychologie in zwei Theorien unterteilt: Theorietheorie und Simulationstheorie. Wir argumentieren, dass es für XAI wichtig ist, diese Debatte zu erkennen und zu verstehen, und dass eine Verringerung des Vertrauens auf die Theorie-Theorie durch die Einbeziehung von mehr simulationistischen Frameworks in XAI dazu beitragen könnte, das Feld zu erweitern. Wir schlagen vor, dass Roboter bei der Kommunikation mit Menschen stärker verkörperte kognitive Prozesse einsetzen würden, was die Bedeutung von Körperhandlungen für die Kommunikation und das Gedankenlesen hervorhebt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30391-4_12 bcca83fc34cbdc9a618526a6c3c258d7;de;;;7.4.;;;Forschung und Aussicht auf Schweißüberwachungstechnologie basierend auf Machine Vision Schweißüberwachungstechnologie auf Basis von Machine Vision wurde in Wissenschaft und Industrie, insbesondere vor dem Hintergrund von Industrie 4.0, intensiv erforscht, da sie zur Verbesserung der Schweißqualität und Produktivität beitragen kann. In diesem Papier werden die technischen Punkte der Schweißzustandsüberwachung auf der Grundlage von Machine Vision beschrieben, einschließlich Hardware und Software. Im Hardware-Teil werden zunächst die aktiven und passiven Bildverarbeitungssysteme kurz vorgestellt, sowie die wichtigsten Schritte im experimentellen Einsatz, wie die Konfiguration optischer Sensoren und optischer Filter anhand unterschiedlicher Detektionsobjekte. Zweitens werden auch einige verwandte Bildverarbeitungstechniken in der Schweißüberwachung umfassend behandelt. Zusätzlich werden die beobachteten Objekte und deren morphologische Eigenschaften der visuellen Schweißprozessüberwachung aufgezählt. Auf dieser Basis werden eine Reihe von intelligenten Modellen sowie Optimierungsverfahren zur Erkennung und Klassifizierung im visuellen Monitoring im Detail betrachtet. Abschließend werden potenzielle Forschungsherausforderungen und offene Forschungsfragen der visuellen Schweißüberwachung diskutiert, um einen Einblick in zukünftige Forschungsmöglichkeiten zu geben. Der Hauptzweck dieses Papiers besteht darin, den Forschern, die sich mit dem intelligenten Roboterschweißen beschäftigen, eine Referenzquelle zur Verfügung zu stellen.;-;-;-;https://link.springer.com/article/10.1007/s00170-021-07398-4 3c00f84bd8214a3258c0aae9e8faebf4;de;;;7.4.;;;Hochleistungs-ELM für speicherbeschränkte Edge-Computing-Geräte mit Metal Performance Shadern Dieses Papier schlägt eine Blocklösungsmethode für die Extreme Learning Machine vor. Es kombiniert die Geschwindigkeit eines direkten nicht-iterativen Solvers mit minimalem Speicherbedarf. Das Verfahren eignet sich für Edge-Computing-Szenarien, die auf einem mobilen Gerät mit GPU-Beschleunigung ausgeführt werden. Die auf der GPU des iPad Pro getestete Implementierung übertrifft eine Laptop-CPU und trainiert ein 19.000-Neuronen-Modell mit weniger als einem Gigabyte Arbeitsspeicher. Es bestätigt die Machbarkeit der Big-Data-Analyse auf modernen mobilen Geräten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58989-9_9 4165ce7a60d307ebbda3cbce1e338504;de;;;7.4.;;;Auf dem Weg zu einer Theorie intelligenter komplexer Systeme: Von der symbolischen KI zur verkörperten und evolutionären KI Im 20. Jahrhundert entstand zusammen mit Turings Berechenbarkeitstheorie die KI (künstliche Intelligenz). Die KI-Forschung konzentrierte sich auf die Verwendung symbolischer Darstellungen in Computerprogrammen, um menschliche kognitive Fähigkeiten zu modellieren. Das Endziel war eine vollständige symbolische Darstellung der menschlichen Intelligenz im Sinne von Turings KI-Test. Tatsächlich ist die menschliche Intelligenz nur ein spezielles Beispiel für Problemlösungsfähigkeiten, die sich während der biologischen Evolution entwickelt haben. In der verkörperten KI und Robotik wird die Entstehung von Intelligenz durch das Körperverhalten und die Interaktion mit der Umwelt erklärt. Aber Intelligenz ist nicht einzelnen Organismen und Gehirnen vorbehalten. In einer technischen Koevolution wachsen Computernetzwerke mit technischen und gesellschaftlichen Infrastrukturen zusammen und erzeugen automatisierte und intelligente Aktivitäten von cyberphysischen Systemen. Der Artikel plädiert für eine einheitliche Theorie intelligenter komplexer Systeme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-26485-1_15 6ba524a02886e06839549767f2f26c0e;de;;;7.4.;;;Vergleich eines wissensbasierten Ansatzes mit einem überwachten maschinellen Lernansatz bei der groß angelegten Extraktion von Arzneimittelnebenwirkungsbeziehungen aus biomedizinischer Freitextliteratur Systemansätze zur Untersuchung von Arzneimittelnebenwirkungen (Drug-SE)-Assoziationen entwickeln sich zu einem aktiven Forschungsgebiet sowohl für die Entdeckung von Wirkstoffzielen als auch für die Neupositionierung von Wirkstoffen. Es existiert jedoch keine umfassende Wissensbasis für Drogen-SE-Verbände. In dieser Studie präsentieren wir einen neuartigen wissensgetriebenen (KD) Ansatz, um effektiv eine große Anzahl von Wirkstoff-SE-Paaren aus der veröffentlichten biomedizinischen Literatur zu extrahieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-16-S5-S6 8d78385a577f701ac4a40997a3ca8a9a;de;;;7.4.;;;Textklassifizierung mit Methoden des maschinellen Lernens – eine Umfrage Die Textklassifizierung wird verwendet, um Dokumente in einem vordefinierten Satz von Klassen zu organisieren. Es ist sehr nützlich bei Web-Content-Management, Suchmaschinen, E-Mail-Filterung usw. Die Textklassifizierung ist aufgrund des hochdimensionalen Merkmalsvektors, der verrauschte und irrelevante Merkmale umfasst, eine schwierige Aufgabe. Es wurden verschiedene Merkmalsreduktionsverfahren vorgeschlagen, um irrelevante Merkmale zu eliminieren sowie die Dimension des Merkmalsvektors zu reduzieren. Der relevante und reduzierte Merkmalsvektor wird vom maschinellen Lernmodell für bessere Klassifizierungsergebnisse verwendet. In diesem Beitrag werden verschiedene Textklassifizierungsansätze vorgestellt, die Techniken des maschinellen Lernens verwenden, sowie Merkmalsauswahltechniken zum Reduzieren des hochdimensionalen Merkmalsvektors.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-1602-5_75 e0ef82ab8a8196f8b02de8aa1864a9a7;de;;;7.4.;;;Humanistische Interpretation und maschinelles Lernen In diesem Beitrag wird untersucht, wie unüberwachte maschinelle Lernmethoden die hermeneutische interpretative Textanalyse in den Sozialwissenschaften objektiver machen können. Durch eine genaue Untersuchung der Anwendungsmöglichkeiten der Themenmodellierung – einem populären unüberwachten Ansatz in den Sozialwissenschaften – wird argumentiert, dass das unüberwachte Lernen die Interpretation hauptsächlich dadurch unterstützt, dass Dolmetscher unerwartete Informationen in größeren und vielfältigeren Korpora entdecken und die Transparenz des Auslegungsprozesses. Diese Sichtweise unterstreicht, dass die unüberwachte Modellierung die Urteile der Forscher nicht aus dem Prozess der Beweisführung für sozialwissenschaftliche Theorien ausschließt. Der Beitrag zeigt dies, indem er zwischen zwei vorherrschenden Einstellungen zur Themenmodellierung unterscheidet, nämlich dem Themenrealismus und dem Themeninstrumentalismus. Unter beiden kann die Modellierung sozialwissenschaftliche Beweise ohne die interpretative Auseinandersetzung der Forscher mit dem ursprünglichen Textmaterial liefern. Somit kann die unüberwachte Textanalyse die Objektivität der Interpretation nicht verbessern, indem sie das Problem der Unterbestimmung in der Interpretationsdebatte entschärft. Der Artikel argumentiert, dass unbeaufsichtigte Methoden die Objektivität verbessern können, indem sie Forschern die Ressourcen zur Verfügung stellen, um anderen gegenüber zu rechtfertigen, dass ihre Interpretationen richtig sind. Diese Art der Objektivität soll in der kollektiven Debatte den Verdacht mindern, dass Interpretationen das Produkt willkürlicher Prozesse sind, die von eigenwilligen Entscheidungen oder Ausgangspunkten der Forscher beeinflusst werden. Der Beitrag diskutiert diese Sichtweise in Bezug auf alternative Ansätze zur Formalisierung des Deutens und identifiziert mehrere Grenzen dessen, was von unüberwachtem Lernen im Hinblick auf die Unterstützung der Deutungsarbeit erwartet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s11229-020-02806-w da28547160a42228e88f35298b7688f4;de;;;7.4.;;;Analyse der audio-basierten Nachrichtenklassifizierung mit Techniken des maschinellen Lernens Textklassifikatoren können Text mithilfe von Natural Language Processing (NLP)-Techniken automatisch analysieren und dann Kategorien basierend auf seinem Inhalt zuweisen. Die Anwendung von Techniken des maschinellen Lernens im Bereich des NLP hat bemerkenswerte Ergebnisse erzielt. In dieser Arbeit wurde ein System zum Analysieren und Klassifizieren von Nachrichtenvideos basierend auf dem Audioinhalt unter Verwendung von Techniken des maschinellen Lernens vorgestellt. Es hilft dem Benutzer, das Genre eines Nachrichtenvideos zu finden, ohne es anzusehen. In der vorgeschlagenen Arbeit werden NLP-Techniken verwendet, um die am stärksten korrelierten Unigramme und Bigramme, TF-IDF, zu identifizieren. Die Leistung verschiedener Klassifikatoren bei der Klassifizierung der Nachrichtenvideos wird hier analysiert und präsentiert. Zu diesem Zweck wurde ein Datensatz gesammelt, der aus 25 Nachrichtenvideos des Nachrichtensenders CNN besteht, der fast fünf Kategorien abdeckt. Die Klassifikatormodelle werden jedoch unter Verwendung von Textnachrichtendaten trainiert, die aus BBC-Nachrichtenartikeln erhalten wurden. Die Genauigkeit der Klassifikatoren wird sowohl für BBC-Textnachrichten als auch für aus Nachrichtenvideos extrahierte Textnachrichten getestet. Die experimentellen Ergebnisse zeigen, dass der multinomiale Naive-Bayes-Klassifikator die anderen Klassifikatormodelle sowohl für die verrauschte als auch für die rauschfreie Texteingabe übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4646-8_35 7103ed8e90781251f8ef1ffa334f0fb8;de;;;7.4.;;;Maschinelles Lernen zur Analyse von Malware Das Internet ist zu einem unverzichtbaren Bestandteil der Arbeit und des Lebens der Menschen geworden. Es bietet günstige Kommunikationsbedingungen für Malware. Daher sind Malware endlos und verbreitet sich schneller und wird zu einer der Hauptbedrohungen der aktuellen Netzwerksicherheit. Basierend auf dem Malware-Analyseprozess, von der ursprünglichen Feature-Extraktion und Feature-Auswahl bis hin zur Malware-Erkennung, stellt dieses Dokument den Machine-Learning-Algorithmus wie Clustering, Klassifizierung und Assoziationsanalyse vor und zeigt, wie der Machine-Learning-Algorithmus effektiv für Malware und ihre Varianten eingesetzt wird Analyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-64701-2_28 bcaa9f8803616c96f65b8968839d9610;de;;;7.4.;;;Intent-Klassifizierung von Social-Media-Texten mit maschinellem Lernen zur Verbesserung des Kundenservice Social-Media-Plattformen haben in den letzten Jahren die Entwicklung von Communities erleichtert, die reale Ereignisse diskutieren, und die Art und Weise, wie Benutzer interagieren, geprägt. Die auf diesen Plattformen generierten Inhalte spiegeln eine Vielzahl von Absichten wider, die unter anderem von sozialer Interaktion bis hin zu kommerziellem Interesse reichen. Die vorliegende Studie zielt auf die Implementierung eines automatischen Absichtsklassifizierungssystems für einen Social-Media-Account eines chilenischen Elektrizitätsunternehmens ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-58562-8_21 609ddcc7115b79a85e7f28b0108ba738;de;;;7.4.;;;Die technischen Komponenten und Architektur für transaktionale Machine-Learning-Lösungen Die Absicht dieses Kapitels besteht darin, das Gespräch von der Theorie in die Praxis zu führen, Ihnen zu zeigen, wie Sie TML-Lösungen zum Leben erwecken, und die Architektur einer typischen TML-Lösung vorzustellen, mit der Sie feststellen können, ob eine TML-Lösung gut geeignet ist für die Probleme, die Sie zu lösen versuchen, und Ihnen zu zeigen, wie TML in andere Technologien integriert werden kann, insbesondere wie die Ausgabe einer TML-Lösung als Eingabe in andere nachgelagerte Systeme verwendet werden könnte. Wir besprechen die Datenflüsse zwischen TML-Komponenten und wie diese Daten in jeder Komponente verarbeitet werden. Der nächste Abschnitt bietet einen Überblick über eine TML-Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-7023-3_5 51e9e55660b46ed0134478adc8c64cae;de;;;7.4.;;;Emotionale Klassifikation der öffentlichen Meinung des Netzwerks basierend auf einem gemeinsamen tiefen neuronalen Netzwerk Die Analyse der emotionalen Tendenz von Daten der öffentlichen Meinung im Netzwerk kann helfen, die Dynamik der öffentlichen Meinung rechtzeitig und genau zu erfassen und den Trend der öffentlichen Meinung zu extrahieren. Gegenwärtig hat sich das neuronale Netzmodell bei der Sentimentklassifizierung als gut bewährt. Daher schlägt dieses Papier entsprechend den Merkmalen der öffentlichen Meinungsinformationen ein gemeinsames tiefes neuronales Netzwerk vor, um hochdimensionale Merkmale der Wortebene durch ein konvolutionelles neuronales Netzwerk (CNN) zu extrahieren und dann in das Long Short Term Memory Network (LSTM ) zum Erlernen von Sequenzmerkmalen. Dieses Modell wurde verwendet, um die Weibo-Kommentardaten von „Yulin Maternal Jumping Event“ emotional zu kategorisieren und erreichte eine hohe Klassifikationsgenauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00006-6_64 5ee7bad64f80a30736c24f5522dd6b33;de;;;7.4.;;;Aktivierungsfunktionen Aktivierungsfunktionen sind das Herzstück tiefer neuronaler Netze, die es ihnen ermöglichen, beliebig komplexe Mappings zu lernen. Ohne jegliche Aktivierung kann ein neuronales Netzlernen nur eine lineare Beziehung zwischen Eingabe und gewünschter Ausgabe lernen. Das Kapitel stellt dem Leser vor, warum Aktivierungsfunktionen nützlich sind und ihre immense Bedeutung für den Erfolg von Deep Learning. In diesem Kapitel wird ein detaillierter Überblick über mehrere existierende Aktivierungsfunktionen gegeben, die ihre Funktionsformen, ursprünglichen Motivationen, Vor- und Nachteile abdecken. Das Kapitel diskutiert auch den Bereich der erlernbaren Aktivierungsfunktionen und schlägt eine neue Aktivierungs-„SLAF“ vor, deren Form während des Trainings eines neuronalen Netzes gelernt wird. Ein Arbeitsmodell für SLAF wird bereitgestellt und seine Leistung wird experimentell bei XOR- und MNIST-Klassifizierungsaufgaben gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31760-7_1 fbb4f86709c66da4ddc561f4192843c0;de;;;7.4.;;;Merkmalskombination für Satzähnlichkeit Die möglichen Kombinationen von Merkmalen, die traditionell für die Satzähnlichkeit verwendet werden, belaufen sich auf einen sehr großen Merkmalsraum. Die Berücksichtigung aller möglichen Kombinationen und das Trainieren einer Support-Vektor-Maschine auf die resultierenden Meta-Merkmale in einem zweistufigen Prozess verbessert die Leistung erheblich. Die vorgeschlagene Methode wird auf den SemEval-2012 Semantic Textual Similarity (STS) Shared Task-Daten trainiert und getestet und übertrifft das System mit dem höchsten Rang der Task.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38457-8_13 b4b3ae03ba2043d972d00453cf6f6328;de;;;7.4.;;;Beziehungsanalyse der Dampftemperaturdifferenz der Heizfläche und des Verschmutzungsgrades basierend auf der Kombination von thermodynamischem Mechanismus und Produktions-Data-Mining Dieses Papier zielt darauf ab, den Verschmutzungsgrad der Heizfläche des Kessels zu überwachen, ohne dass Daten zur Rauchtemperatur aufgezeichnet werden. Basierend auf der Thermodynamik analysiert diese Arbeit den Wärmebilanzmechanismus der Wärmeübertragungseigenschaften der Konvektionsheizfläche des Kessels und der endothermen Eigenschaften des Dampfes und erhält den Zusammenhang zwischen dem Wärmeübergangskoeffizienten und der Temperaturdifferenz und es wird bewiesen, dass Die Temperaturdifferenz zwischen Heizfläche und Wärmedurchgangskoeffizient weist durch die Methode der Graukorrelationsanalyse eine starke Korrelation auf. Dieses Papier analysiert die tatsächlichen Produktionsdaten durch Korrelationsanalyse und Regressionsanalyse: Die bei der Verbrennung des Kessels freigesetzte Wärmemenge ist bei stabiler Last sicher und basiert auf dem Modell für die Temperaturdifferenz des Arbeitsmediums, um den Grad Staubansammlung festgestellt wird. Dieses Papier validiert das Ergebnis, dass das Modell den Grad der Staubablagerung auf der konvektiven Heizfläche durch Simulations- und Felddatenverifikationsmethoden gut widerspiegeln kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2384-3_14 0a25adfb71cd8be7155b528dcbcdf22e;de;;;7.4.;;;Leistungsbewertung der Sinus-Cosinus-Optimierung im Vergleich zur Partikelschwarmoptimierung für das globale Sequenzausrichtungsproblem Das paarweise globale Sequenz-Alignment ist ein entscheidender Prozess, um funktionelle und evolutionäre Ähnlichkeiten zwischen biologischen Sequenzen zu finden. Die Hauptanwendung ist die Suche in biologischen Datenbanken, um den Ursprung einer unbekannten Sequenz zu finden. Die standardmäßige globale Ausrichtung basiert auf einem dynamischen Programmieransatz, der die genaue Ausrichtung, jedoch mit langer Ausführungszeit, erzeugt. In diesem Kapitel wurde der Sinus-Cosinus-Optimierungsalgorithmus verwendet, um das paarweise globale Alignment mit einem Alignment-Score nahe einem durch dynamisches Programmieren Alignment zu beschleunigen. Der Grund für die Verwendung der Sinus-Cosinus-Optimierung ist die hervorragende Erkundung des Suchraums. Die entwickelte Technik wurde an menschlichen und Maus-Proteinsequenzen getestet und mit klassischem globalen Sequenz-Alignment und -Alignment unter Verwendung der Particle Swarm Optimization-Methode verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02357-7_18 48c16c8e346688d2d7a518ee4a2503aa;de;;;7.4.;;;MA-IDS: Ein verteiltes Intrusion Detection System basierend auf Data Mining Mit dem Ziel, die Unzulänglichkeiten von Intrusion Detection Systemen (IDSs) in kommerziellen und Forschungsbereichen zu beseitigen, schlagen wir das MA-IDS System vor, ein verteiltes Intrusion Detection System basierend auf Data Mining. In diesem Modell werden Misuse Intrusion Detection System (MIDS) und Anomaly Intrusion Detection System (AIDS) kombiniert. Data Mining wird angewendet, um die Erkennungsleistung zu erhöhen, und verteilte Mechanismen werden verwendet, um die Skalierbarkeit und Effizienz zu erhöhen. Host- und netzwerkbasierte Mining-Algorithmen verwenden ein verbessertes Bayes'sches Entscheidungstheorem, das für echte Sicherheitsumgebungen geeignet ist, um die Risiken durch falsche Entscheidungen zu minimieren. Wir beschreiben die Gesamtarchitektur des MA-IDS-Systems und diskutieren spezifische Design- und Implementierungsprobleme.;-;-;-;https://link.springer.com/article/10.1007/BF02828629 e7a944c15e724a0b534f5f5433342472;de;;;7.4.;;;Auf der Stärke des inkrementellen Lernens Dieses Papier bietet eine systematische Untersuchung des inkrementellen Lernens aus rauschfreien und aus verrauschten Daten, wobei zwischen dem Lernen nur aus positiven Daten und aus positiven und negativen Daten unterschieden wird. Unsere Studie stützt sich auf den Begriff der verrauschten Daten, der in [;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46769-6_10 fa570f86e25ed296bdb791c46a3bd4ee;de;;;7.4.;;;System zur Lösung von Montageproblemen mit maschinellem Lernen in der Flugzeugtriebwerksfertigung Unternehmen sammeln zunehmend Daten im Rahmen der Digitalisierung von Produktionsprozessen. Durch die aktive Nutzung dieser Produktionsdatensätze können betriebliche Prozesse verbessert werden, wodurch Unternehmen in die Lage versetzt werden, mit anderen Unternehmen zu konkurrieren. Ein Weg, dies zu erreichen, besteht darin, Daten aus Produktionsprozessen zu nutzen, um smarte Services zu entwickeln und anzubieten, die es Unternehmen ermöglichen, sich kontinuierlich zu verbessern und effizienter zu werden. In diesem Beitrag präsentieren die Autoren einen industriellen Anwendungsfall, wie maschinelles Lernen in Smart Services in Produktionsprozessen implementiert werden kann, um die Zeit für die Lösung anstehender Probleme in der Fertigung zu verkürzen. Die Umsetzung erfolgt über ein Assistenzsystem, das ein Team unterstützt, das sich um Probleme bei der Montage von Turbinen kümmert. Daher haben die Autoren die Montageprobleme aus einem Issue-Management-System analysiert, die das Team lösen musste. Anschließend wurden drei verschiedene Ansätze basierend auf der Verarbeitung natürlicher Sprache, Regression und Clustering ausgewählt. Dieser Beitrag stellt auch die Entwicklung und Bewertung des Assistenzsystems vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57993-7_18 8c9cbe3f912ae594b61066b7450f3460;de;;;7.4.;;;Theoretische Ansichten von Boosting und Anwendungen Boosting ist eine allgemeine Methode zum Verbessern der Genauigkeit eines bestimmten Lernalgorithmus. Wir konzentrieren uns hauptsächlich auf den AdaBoost-Algorithmus und geben einen kurzen Überblick über die theoretische Arbeit zum Boosting, einschließlich Analysen des Trainingsfehlers und des Generalisierungsfehlers von AdaBoost, Verbindungen zwischen Boosting und Spieltheorie, Methoden zur Schätzung von Wahrscheinlichkeiten durch Boosting und Erweiterungen von AdaBoost für Mehrklassenklassifikationsprobleme. Einige empirische Arbeiten und Anwendungen werden ebenfalls beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46769-6_2 b33f6abbc11ad4c4e9dcf3b26254700a;de;;;7.4.;;;Hybrider Ansatz mit ontologiegestütztem fallbasiertem Denken und maschinellem Lernen zur Vorhersage der Fehlerrate Hersteller bemühen sich immer, Fehler mit verschiedenen Qualitätssicherungsinstrumenten und -methoden zu beseitigen, aber einige Fehler sind oft unvermeidlich. Um fehlerhafte Produkte auszugleichen, sollten Überschusschargen produziert werden. Überproduktion ist jedoch teuer und führt zu Verschwendung. In diesem Papier schlagen wir einen Ansatz vor, um die Fehlerrate vorherzusagen und eine angemessene Menge an Überschussproduktion festzulegen, um fehlerhafte Produkte zu ersetzen. Dies führt zu reduzierten Überproduktions- und Unterproduktionskosten. In der vorgeschlagenen Arbeit wird der Fertigungsauftrag ontologisch dargestellt. Eine formale Ontologie ermöglicht die Bildung von Clustern ähnlicher Produktionsaufträge. Ein Fehlervorhersagemodell wird für jeden Cluster unter Verwendung von Mixture Density Networks entwickelt, wenn ein neuer Auftrag eingeht, der ähnlichste Produktionsauftrag und sein zugehöriger Cluster abgerufen werden. Das Vorhersagemodell des abgerufenen Clusters wird dann auf den neuen Produktionsauftrag angewendet. Dementsprechend wird die optimale Produktionsmenge basierend auf der Fehlerrate, den Überproduktionskosten und den Unterproduktionskosten berechnet. Der vorgeschlagene Ansatz wurde anhand eines Anwendungsfalls aus der Kosmetikverpackungsindustrie validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30000-5_37 112d8bb3b7c771db648f00ed5fafbf16;de;;;7.4.;;;Kernel-Maschinen dekonstruieren In diesem Artikel wird das folgende Problem untersucht: Wie viel können wir bei einem auf SVM (Kernel) basierenden binären Klassifikator C als Black-Box-Orakel durch Abfragen über seine interne Funktionsweise erfahren? Konkret nehmen wir den Merkmalsraum ℝ;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44848-9_3 fe9cd9c8d0bd11ee203e861c95ac4900;de;;;7.4.;;;Die Interaktion zwischen Sonde und Hohlraumfeld unterstützt die Quantensynchronisation Als wichtige Technologie der Quantendetektion wird die Quantensynchronisationsdetektion immer bei der Detektion oder Messung einiger Quantensysteme verwendet. Ein Detektionsschema ist der Schlüssel zum Studium des Quantensystems. Die Quantensynchronisationsdetektion, die zwischen der Sonde und dem Quantensystem präsentiert wird, wird immer bei Detektionsanwendungen verwendet. Ein Sondierungsmodell wird erstellt, um die Sondierung eines Qubit-Systems im Hohlraumfeld zu beschreiben und den Einfluss der Umgebung (Kavität) auf das Auftreten der Quantensynchronisation sowie die Wechselwirkungen zwischen Umgebung, einem Qubit-System und Sondierungsausrüstung aufzudecken. Durch Einstellen der Frequenz der Sonde kann die phasengleiche und phasenverschobene Synchronisation erreicht werden. So kann die Information der Sonde verwendet werden, um das Quantensystem zu erhalten. Gleichzeitig ist die Wirkung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_10 18e7af6958d0596a10fe916d4a31828a;de;;;7.4.;;;Verbesserung der SVM mit Visualisierung Das Verständnis des von einem Data-Mining-Algorithmus erzeugten Ergebnisses ist ebenso wichtig wie die Genauigkeit. Leider liefern Support Vector Machine (SVM)-Algorithmen nur die Support-Vektoren, die als „Black Box“ verwendet werden, um die Daten effizient mit einer guten Genauigkeit zu klassifizieren. In diesem Beitrag wird ein kooperativer Ansatz unter Verwendung von SVM-Algorithmen und Visualisierungsmethoden vorgestellt, um einen Einblick in eine Modellkonstruktionsaufgabe mit SVM-Algorithmen zu gewinnen. Wir zeigen, wie der Anwender kooperative Werkzeuge interaktiv nutzen kann, um den Aufbau von SVM-Modellen zu unterstützen und diese zu interpretieren. Ein Vorverarbeitungsschritt wird auch für den Umgang mit großen Datensätzen verwendet. Die experimentellen Ergebnisse von Delve-, Statlog-, UCI- und biomedizinischen Datensätzen zeigen, dass unser kooperatives Tool mit dem automatischen LibSVM-Algorithmus vergleichbar ist, der Benutzer jedoch ein besseres Verständnis des erhaltenen Modells hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30214-8_14 bd6cac19c54e0eb8c79d1433da4ba11e;de;;;7.4.;;;Ein hybrider Machine-Learning-Ansatz für die vorausschauende Wartung in intelligenten Fabriken der Zukunft Fortschrittliche Technologien auf Basis des Internet of Things (IOT) ebnen den Weg für ein effektives und effizientes Management einer Gesamtanlage. In diesem Zusammenhang benötigen produzierende Unternehmen eine innovative Strategie, um in einem wettbewerbsorientierten Geschäftsumfeld zu bestehen und diese Technologien zu nutzen. Geleitet von diesen Anforderungen ist die sogenannte Predictive Maintenance von größter Bedeutung und bietet ein erhebliches Innovationspotenzial, um die Grenzen der traditionellen Instandhaltungspolitik zu überwinden. Echte Shopfloors haben jedoch oft Hindernisse bei der Bereitstellung von Erkenntnissen, um die effektive Verwaltung von Assets in intelligenten Fabriken zu erleichtern. Auch wenn eine erhebliche Menge an Maschinen- und Prozessdaten verfügbar ist, ist eines der häufigsten Probleme dieser Daten das Fehlen von Anmerkungen, die den Maschinenstatus oder die Wartungshistorie beschreiben. Aus diesem Grund haben Unternehmen trotz der Fähigkeit fortschrittlicher maschineller Lerntechniken zur Unterstützung der Identifizierung von Fehlersymptomen begrenzte Möglichkeiten zur Analyse von Fertigungsdaten, um die Planung von Wartungsarbeiten zu optimieren. Darüber hinaus generiert jede Maschine sehr heterogene Daten, was es schwierig macht, alle Informationen zu integrieren, um eine datengesteuerte Entscheidungsunterstützung für die vorausschauende Wartung bereitzustellen. Inspiriert von diesen Herausforderungen bietet diese Forschung einen hybriden Ansatz für maschinelles Lernen, der unüberwachtes Lernen und halbüberwachtes Lernen kombiniert. Der Ansatz und das Ergebnis in diesem Artikel basieren auf der Entwicklung und Umsetzung in einem großen kollaborativen EU-finanzierten H2020-Forschungsprojekt mit dem Titel BOOST 4.0, d.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99707-0_39 26fb3106d29a851e4e5abf76bb028496;de;;;7.4.;;;Die kognitiven Merkmale von Programmiersprache und natürlicher Sprache Der Zweck dieses Papiers ist es, den Mechanismus der gegenseitigen Transformation zwischen Programmiersprache und natürlicher Sprache durch die kognitiven Merkmale von Programmiersprache und natürlicher Sprache zu etablieren, der es Computern ermöglicht, natürliche Sprache zu lesen und darüber hinaus wie ein menschliches Gehirn zu denken, um den Zweck zu erreichen Menschliche interaktion mit dem Computer. Das Verfahren ist: Zuerst ein Datenwörterbuch, eine Vokabulartabelle, eine Satztabelle und eine zweisprachige Tabelle erstellen, so dass natürliche Sprache und Programmiersprache eine Eins-zu-Eins-Eins-zu-Viele-Umwandlungsbeziehung herstellen können. Zweitens richten Sie gemäß dem Datenwörterbuch und der zweisprachigen Tabelle das Denkbaummodell ein und implementieren die Durchquerung der natürlichen Sprache (ein besonderes mathematisches Problem) durch die Programmiersprache. Drittens, einen Auswahlmechanismus einrichten, damit der Computer durch die Programmiersprache weiß, wie er unterschiedliche Entscheidungen und Reaktionen entsprechend unterschiedlichen natürlichen Sprachen treffen kann. Das Ergebnis ist: Durch die Erforschung der kognitiven Merkmale von Programmiersprache und natürlicher Sprache den Mechanismus der gegenseitigen Transformation zwischen Programmiersprache und natürlicher Sprache etablieren. Die Bedeutung ist: Durch die Verwendung zweier unterschiedlicher Sprachen kann es den Mechanismus der Mensch-Computer-Interaktion etablieren. Für die Eins-zu-Eins-Situationen kann es basierend auf Regeln automatisch konvertiert werden. Auf der anderen Seite kann es für die Eins-zu-Viele-Situation Machine Learning realisieren, darüber hinaus Deep Learning auf Basis von Statistiken. Damit legt es den Grundstein für den Einsatz von Künstlicher Intelligenz im Bildungsbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01313-4_19 41dbe4193eb71c076d7886f215c589f9;de;;;7.4.;;;Stimmungsanalyse umgangssprachlicher arabischer Tweets mit Emojis Die Stimmungsanalyse ist der Prozess der Klassifizierung von Daten gemäß ihrer Stimmungspolarität als positiv oder negativ oder mehrklassig. In diesem Papier verfolgen wir zwei Ziele: Erstens, verschiedene Ansätze zur dialektalen arabischen Stimmungsanalyse zu experimentieren und zu bewerten, einschließlich verschiedener Klassifikatoren und Merkmale. Zweitens haben wir einen Datensatz arabischer Dialekt-Tweets kuratiert, um seine Nützlichkeit durch die Verwendung in den Experimenten zu validieren. Wir haben den Datensatz über Twitter gesammelt, den Twitter Arabic Dialect-Datensatz und seine Untermenge (die wir in diesem Artikel verwendet haben), die Twitter Arabic Dialect Emoji (TADE)-Datensätze. TADE wird automatisch mit Anmerkungen zur Stimmung versehen, die Emojis verwendet, die in den Tweets angetroffen werden. Unsere Methode bevorzugt die Anwendung von Emojis in echten Worten im Gegensatz zur theoretischen Bedeutung des Emojis. Wir verwenden traditionelle (flache) und Deep-Learning-Klassifikatoren für die Stimmungsanalyse des TADE-Datensatzes. Wir experimentieren mit guten flachen Klassifikatoren wie Gradient Boosting, Logistic Regression, Nearest Centroid, Decision Tree, MultinomialNB, SVM, XGB, Random Forest, AdaBoost und einem Voting Classifier. Für die Deep-Learning-Klassifikatoren verwenden wir MLP- und CNN-Klassifikatoren. Darüber hinaus experimentieren wir mit TF-IDF und Worteinbettungen für die Featureauswahl.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_40 a54fa30fa35e9f6e6f5518d184246a14;de;;;7.4.;;;Bewertung und Verbesserung adaptiver Bildungssysteme mit Lernkurven Personalisierte Umgebungen wie adaptive Bildungssysteme können anhand von Leistungskurven bewertet und verglichen werden. Solche summativen Studien sind nützlich, um zu bestimmen, ob neue Modifikationen die Leistung verbessern oder verschlechtern. Leistungskurven haben auch das Potenzial, in formativen Studien verwendet zu werden, die das adaptive Modelldesign mit einer viel feineren Granularität formen können. Wir beschreiben die Verwendung von Lernkurven zur Bewertung personalisierter Bildungssysteme und skizzieren einige der potenziellen Fallstricke und wie sie überwunden werden können. Anschließend beschreiben wir drei Studien, in denen wir zeigen, wie Lernkurven genutzt werden können, um Veränderungen im Nutzermodell voranzutreiben. Zunächst zeigen wir, wie die Verwendung von Lernkurven für Teilmengen des Domänenmodells Einblicke in die Angemessenheit der Modellstruktur geben kann. In der zweiten Studie verwenden wir diese Methode, um mit der Modellgranularität zu experimentieren. Schließlich verwenden wir Lernkurven, um eine große Menge an Benutzerdaten zu analysieren, um zu untersuchen, ob sie als zuverlässige Methode zur Feinabstimmung eines Systemmodells verwendet werden können. Die Ergebnisse dieser Experimente belegen den erfolgreichen Einsatz von Leistungskurven in formativen Studien adaptiver Bildungssysteme.;-;-;-;https://link.springer.com/article/10.1007/s11257-010-9084-2 c1162305f4a8ee811de4341f4fd3ce76;de;;;7.4.;;;Abbildung objektorientierter Systeme auf verteilte Systeme mithilfe von Data-Mining-Techniken Wir präsentieren einen Reengineering-Ansatz zur Zerlegung bestehender objektorientierter Systeme in Teilsysteme, die eine geringe Kopplung aufweisen und für die Verteilung geeignet sind. Wir verwenden Reverse Engineering-Techniken für die Architektur- und Designwiederherstellung. Wir verwenden objektorientierte Metriktechniken zur Bewertung von Beziehungen und Interaktionen zwischen objektorientierten Konstrukten wie Klassen, Objekten und Methoden. Als nächstes verwenden wir Data-Mining-Techniken, um Assoziationen im zugrunde liegenden System zu entdecken, und Clustering-Techniken, um eine hierarchische Gruppierung von Subsystemen zu erstellen, die geeignet ist, die Zuordnung der Subsysteme zu einem hierarchischen Netzwerk zu steuern. Schließlich weisen wir Subsysteme effizient verschiedenen Standorten zu, indem wir die hierarchische Zerlegung von Subsystemen auf eine hierarchische Netzwerkdarstellung abbilden. Für die Implementierung verwenden wir Middleware-Technologien.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45049-1_10 30ee7fbfc1d96a00ecbd1d2fcf83995e;de;;;7.4.;;;Implementierung der digitalen Gesundheitstechnologie: Ist sie im Hinblick auf eine gesunde Gesundheitsversorgung effektiv? In den letzten Jahren haben sich in den meisten Ländern technologische Initiativen im Bereich der digitalen Gesundheitstechnologie entwickelt. Es wird angenommen, dass die Einführung solcher Technologien das Potenzial hat, die Organisation des Gesundheitswesens zu verändern und gleichzeitig gesunde Arbeitskräfte zu fördern und den Zugang zu erschwinglicher, hochwertiger Versorgung für alle zu gewährleisten. Dennoch ist die Evidenz zur Wirksamkeit digitaler Gesundheitstechnologien in Bezug auf die Systemeffizienz, die Qualität der Pflege sowie die Gesundheit und das Wohlbefinden des Gesundheitspersonals noch immer fragmentarisch und rar. Daher fehlt es noch immer an evidenzbasierten Informationen über die Auswirkungen dieser neuen Technologien innerhalb der Perspektive der gesunden Gesundheitsversorgung. Ein kontextsensitiver Ansatz, wie er von der Healthy-Healthcare-Perspektive vorgeschlagen wird, kann Erkenntnisse darüber liefern, wie digitale Gesundheitstechnologien effizienter implementiert werden können, während gleichzeitig deren Auswirkungen auf die drei Säulen dieses innovativen Konzepts nachgewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59467-1_9 4e2a54160a7a665ecfcd07cf8d84c3e0;de;;;7.4.;;;Selbstüberwachter Ansatz zur Erkennung von urbanen Bäumen auf Luftbildern Im Lichte der Künstlichen Intelligenz, die die moderne Gesellschaft bei der Bekämpfung des Klimawandels unterstützt, untersucht diese Forschung, wie Vegetation aus Luftbildbildern mithilfe von Deep-Learning-Modellen erkannt werden kann. Diese Aufgabe ist Teil eines vorgeschlagenen größeren Rahmens zum Aufbau eines Ökosystems zur Überwachung der Luftqualität und der damit verbundenen Faktoren wie Wetter, Verkehr und Vegetation, wie die Anzahl der Bäume für jede städtische Stadt der Welt. Die Herausforderung besteht darin, die Baumerkennungsmodelle mit minimalen oder keinen gekennzeichneten Daten zu erstellen oder an eine neue Stadt anzupassen. Dieses Papier untersucht selbstüberwachte Ansätze für dieses Problem und liefert ein System mit einer mittleren durchschnittlichen Genauigkeit von 0,89 auf den Google Earth-Bildern für die Stadt Cambridge.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79157-5_39 f01b326eaee543ef303e624674bdf123;de;;;7.4.;;;Melodische Analyse mit Segmentklassen Dieses Papier präsentiert eine Darstellung für melodische Segmentklassen und wendet sie auf das Musik-Data-Mining an. Melodie wird als Sequenz von Segmenten modelliert, wobei jedes Segment eine Sequenz von Noten ist. Diese Segmente werden durch ein Wissensrepräsentationsschema Klassen zugeordnet, das die flexible Konstruktion abstrakter Ansichten der Musikoberfläche ermöglicht. Die Darstellung wird zur sequentiellen Mustererkennung und zur statistischen Modellierung von Musikstilen verwendet.;-;-;-;https://link.springer.com/article/10.1007/s10994-006-8712-x bcae60aa50acb93d65cc48e319f24a69;de;;;7.4.;;;Intelligente interaktive Technologien für psychische Gesundheit und Wohlbefinden Die psychische Gesundheitsversorgung hat zahlreiche Vorteile von interaktiven Technologien und künstlicher Intelligenz erfahren. Verschiedene Interventionen haben erfolgreich intelligente Technologien eingesetzt, um die Bewertung und Bewertung von psychologischen Behandlungen sowie von psychischem Wohlbefinden und Funktion zu automatisieren. Diese Technologien umfassen verschiedene Arten von Robotern, Videospielen und Konversationsagenten. Das Papier analysiert kritisch bestehende Lösungen mit den Perspektiven für ihre Zukunft. Insbesondere: (i) geben wir einen Überblick über die Technologie für psychische Gesundheit, (ii) analysieren die Technologie kritisch anhand der vorgeschlagenen Kriterien und (iii) geben die Designaussichten für diese Technologien an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72711-6_18 2af2295dc89f9debc5aaa592639febce;de;;;7.4.;;;Ein System zur Verbesserung der Kontinuität der Versorgung von Patienten mit Herzinsuffizienz In diesem Artikel stellen wir das Design eines Systems zur Fernüberwachung von Patienten mit Herzinsuffizienz (HF) vor, ergänzt durch eine Maschine der künstlichen Intelligenz (KI), um eine Klassifizierung des Patientenschweregrads auf einer dreistufigen Skala durchzuführen: leicht, mittel und schwer. Das System ermöglicht mehrere Pflegeprogramme: ein Schema namens IHC (Integrated Home Care) und ein Schema namens CIHC (Continuous Integrated Home Care). Die erste erfordert, dass ein Pflegepersonal regelmäßig zum Haus des Patienten reist, um verschiedene Messungen der physiologischen Parameter durchzuführen, die zweite ist vollautomatisch, erfordert jedoch, dass dem Patienten ein Kit zur automatischen Erfassung der Parameter bereitgestellt wird. Im Abschnitt Ergebnisse zeigen wir Leistungen von KI, die mit unserer klinischen Partnerdatenbank trainiert wurden, bei der Beurteilung des Schweregrads und des HF-Typs, die eine Genauigkeit von 89 % bzw. 86 % aufweisen. Dieses System würde die Anwendung der Prinzipien des Chronic Care Models erleichtern, in unserem Fall in Bezug auf die Unterstützung bei Herzinsuffizienz, aber das System ist auf viele andere chronische Krankheiten skalierbar. Aufgrund der Menge an Eingabeparametern und der Tatsache, dass die HF den ganzen Körper involviert, glauben wir, dass sie die richtige Krankheit für den Prototyp eines auf Krankheiten spezialisierten Systems sein kann, das eine strukturierte Kommunikation zwischen Krankenhaus und Territorium ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03005-0_40 aca8d81ece93780a44c99497d510670b;de;;;7.4.;;;Convolutional Neural Network zur Erkennung von Thoraxerkrankungen aus Multi-View-Thorax-Röntgen Die Röntgenaufnahme des Brustkorbs ist die häufigste Untersuchung für einen Radiologen. Dies erfordert eine korrekte und sofortige Diagnose des Thorax eines Patienten, um lebensbedrohliche Erkrankungen zu vermeiden. Nicht nur zertifizierte Radiologen sind schwer zu finden, auch Stress, Müdigkeit und Erfahrung tragen zur Qualität einer Untersuchung bei. Idealerweise kann eine Röntgenaufnahme des Brustkorbs durch einen automatisierten Deep-Learning-Algorithmus interpretiert werden. In diesem Artikel haben wir ein stufenweises Modell vorgeschlagen, das auf einer auf ResNet-50 basierenden Architektur von tiefen Faltungsneuralnetzwerken basiert, um das Vorhandensein und Fehlen von zwölf Thoraxerkrankungen zu erkennen. Dieses neuartige Modell beinhaltet verschiedene neuere Techniken wie Transferlernen, Feinabstimmung, Anpassungsfunktion für einen Zyklus und diskriminierende Lernraten. Die Experimente wurden mit 10 % der bisher größten Sammlung von Röntgenaufnahmen des Brustkorbs, dem MIMIC-CXR-Datensatz, durchgeführt. Das Modell wurde acht Epochen lang trainiert, wobei eine Teilmenge der verfügbaren Multi-View-Thorax-Röntgenaufnahmen verwendet wurde. Die absolute Kennzeichnungsleistung hat eine ermutigende durchschnittliche AUC von 0,779 erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_17 d1c8d3ee4426b2eae0f315c69998e5be;de;;;7.4.;;;Methoden zur Wortsinn-Begriffsklärung Die Begriffsklärung des Wortsinns ist eine der Schlüsselaufgaben der Textverarbeitung. Es besteht in der Bestimmung der Bedeutung von Wörtern oder zusammengesetzten Begriffen in Übereinstimmung mit dem Kontext, in dem sie verwendet wurden. Das Problem der Begriffsklärung des Wortsinns entstand in den 1950er Jahren als Teilaufgabe der maschinellen Übersetzung. Seitdem wurde eine Vielzahl von Methoden zu ihrer Lösung entwickelt, von denen jedoch keine als perfekt angesehen werden kann. Der Artikel ist eine Übersicht über die bekanntesten Studien auf diesem Gebiet.;-;-;-;https://link.springer.com/article/10.1134/S0361768810060010 49f5ff180831da1e405fcc8803e76bd8;de;;;7.4.;;;Emotionsmodelle mit künstlicher Intelligenz Künstliche Intelligenz (KI), wie wir hier den Begriff verwenden, ist Teil der Kognitionswissenschaft. Kognitionswissenschaft ist per Definition das interdisziplinäre Studium der Kognition. Beteiligte Disziplinen sind KI, Psychologie (insbesondere Kognitionspsychologie), Linguistik, Philosophie und Neurobiologie. Die Emotionsforschung umfasst nicht nur kognitive Aspekte, sondern auch physiologische und expressive sowie subjektive Erfahrungen. Emotion ist somit ein Feld der kognitionswissenschaftlichen Forschung par excellence. Wenn mehrere Disziplinen zusammenarbeiten müssen, muss es eine gemeinsame Sprache geben. Diese Sprache wird von KI bereitgestellt. Einer der wichtigsten und grundlegendsten Forschungsstränge der KI in den letzten 30 Jahren war das Problem der Wissensrepräsentation. Obwohl es keinen Konsens darüber gibt, wie Wissen repräsentiert werden soll, gibt es viele Ansätze, die für unsere Zwecke gut geeignet erscheinen. Die Konzepte von Zielen, Plänen oder komplexen Wissensstrukturen dienen als nützliche Metaphern für das Verständnis von Emotionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2792-6_12 8ec68eb16837d1ad6f87272e95d406d5;de;;;7.4.;;;Zukunftsforschung und Zukunftsperspektive von Drohnen-CPS Unsere Vorfahren konnten das zukünftige Leben ihrer Kinder vernünftigerweise erwarten, indem sie nach dem Leben ihrer Vorfahren suchten. Heutzutage ersetzt künstliche Intelligenz schnell die meisten Jobs, die der Mensch in der aktuellen Generation durch natürliche Intelligenz verrichtet hat. Derzeit ist es jedoch schwierig, eine formale Ausbildung zum Futurismus zu finden, um sich auf das Zeitalter der künstlichen Intelligenz vorzubereiten. Das Auswendiglernen von Bildung, die im Zeitalter der künstlichen Intelligenz nutzlos ist, wird derzeit von der Grundschule bis zur Universitätsausbildung implementiert. Die „CPS-Revolution“ wird die von Abraham Maslow definierte Hierarchie der menschlichen Bedürfnisse radikal verändern, was zu einer CPS-Wirtschaft führt, die praktisch jeden Aspekt des menschlichen Lebens wie Smart Home, Smart Factory, Smart City und Smart Grid usw. beeinflusst relativ kurze Geschichte, gibt es keine realistische Diskussion über die Zukunftsaussichten von Drohnen-CPS im Vergleich zu früheren industriellen Revolutionen in Bezug auf die Zukunftsforschung. Anstatt Autos durch Transportmittel zu produzieren, wird beispielsweise der Produktion autonomer fliegender Autos viel mehr Gewicht beigemessen, um die Freizeit zu genießen. Der Zweck dieses Kapitels ist ein Versuch, zukünftige Möglichkeiten zu skizzieren, die wahrscheinlich im Drohnen-CPS auftreten werden, wie z. Anschließend wurden in diesem Kapitel Zukunftsperspektiven von Drohnen als neue Notwendigkeiten wie Computer, Auto und Smartphone vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3741-3_8 ab7d54b345f7169783bad051c6c59116;de;;;7.4.;;;Lernen aus gelabelten Crowdsourcing-Daten: eine Umfrage Mit dem rasanten Wachstum von Crowdsourcing-Systemen können etliche Anwendungen, die auf einem überwachten Lernparadigma basieren, leicht massive gekennzeichnete Daten zu relativ geringen Kosten erhalten. Aufgrund der variablen Unsicherheit von Crowdsourcing-Labelern stehen Lernverfahren jedoch vor großen Herausforderungen. Daher spielt die Verbesserung der Qualitäten von Labels und Lernmodellen eine Schlüsselrolle beim Lernen aus den gelabelten Crowdsourcing-Daten. In dieser Umfrage stellen wir zunächst die grundlegenden Konzepte der Qualitäten von Labels und Lernmodellen vor. Anschließend analysieren wir durch Überprüfung kürzlich vorgeschlagener Modelle und Algorithmen zu Ground-Truth-Inferenz und Lernmodellen Verbindungen und Unterschiede zwischen diesen Techniken und klären den Stand des Fortschritts verwandter Forschungen. Um die Studien in diesem Bereich zu erleichtern, führen wir auch offen zugängliche reale Datensätze ein, die aus Crowdsourcing-Systemen und Open-Source-Bibliotheken und -Tools gesammelt wurden. Abschließend werden einige mögliche Fragestellungen für zukünftige Studien diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s10462-016-9491-9 30b301d4222376dc30c084489d712202;de;;;7.4.;;;Vorhersage der Hochwassergefahr für städtische Gebiete mit Random Forest und LSTM Es wurde ein Vorhersagemodell für die Einstufung von Hochwassergefahren entwickelt, das auf einem neuronalen Netz mit langem Kurzzeitgedächtnis (LSTM) und Random Forest basiert. Das Zielgebiet war der Bezirk Samseong in Seoul, der eine Geschichte schwerer Überschwemmungen hat. Das Regenwassermanagementmodell wurde verwendet, um Trainingsdaten für das LSTM-Modell zu generieren, um den Gesamtüberlauf als Niederschlagseingabedaten vorherzusagen. Es wurde eine zweidimensionale numerische Analyse durchgeführt, um Überschwemmungs- und Fließgeschwindigkeitskarten für das Training des Random Forest zu berechnen, die verwendet wurde, um eine Karte der prognostizierten Hochwassergefahrenbewertung von Rastereinheiten unter Berücksichtigung der gesamten kumulierten Überflutung des Zielgebiets zu erstellen. Um die Anpassungsgüte zu bestätigen, wurde das vorgeschlagene Modell verwendet, um eine Hochwasserrisikobewertungskarte für ein am 27. Juli 2011 beobachtetes Niederschlagsereignis vorherzusagen. Die Vorhersagegenauigkeit für die Hochwasserrisikobewertung jedes Rasters betrug 99,86 %, wenn der Schuttfaktor berücksichtigt wurde und 99,99%, wenn der Schuttfaktor nicht berücksichtigt wurde.;-;-;-;https://link.springer.com/article/10.1007/s12205-020-0951-z a4ec9707bfd93b7779c5d3e135cd6abf;de;;;7.4.;;;Neuronale Ansätze zur Robotersteuerung: Vier repräsentative Anwendungen Dieser Artikel gibt einen Überblick über neuronale Netzwerktechniken zum Erreichen von Adaptivität sowohl bei Manipulatoren als auch bei mobilen Robotern. Es ist in zwei Teile gegliedert. Zunächst werden die verschiedenen Lernansätze nach dem Umfang der benötigten Trainingsinformationen klassifiziert: quantitativ (überwachte Ansätze), qualitativ (verstärkungsbasierte Ansätze) und keine (unüberwachte Ansätze). Anschließend wird die Eignung jedes Ansatzes zur Lösung spezifischer Probleme in der Robotersteuerung anhand von vier funktionierenden Industrieprototypen veranschaulicht, die von den Autoren im Rahmen von zwei Esprit-Projekten entwickelt wurden. Die angegangenen Probleme sind die inverse Kinematik und inverse Dynamik von Robotermanipulatoren, die visuelle Roboterpositionierung und die mobile Roboternavigation.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59497-3_281 ae7d77ff9d9696d3ff1d6ef36b6646bb;de;;;7.4.;;;Von NLP (Natural Language Processing) zu MLP (Machine Language Processing) Im Bereich der automatischen Textanalyse spielt Natural Language Processing (NLP) in Kombination mit Machine-Learning-Techniken eine wichtige Rolle. Motiviert durch den erfolgreichen Einsatz von NLP bei der Lösung von Textklassifikationsproblemen im Bereich der e-Partizipation und inspiriert durch unsere bisherigen Arbeiten auf dem Gebiet der polymorphen Shellcode-Erkennung haben wir klassische NLP-Verfahren im speziellen Fall der Schadcode-Analyse erprobt. Jedes bösartige Programm basiert auf einer Art Maschinensprache, die von manuell erstelltem Assembler-Code, der einen Pufferüberlauf ausnutzt, bis hin zu Hochsprachen wie Javascript, das bei webbasierten Angriffen verwendet wird, reicht. Wir argumentieren, dass bekannte NLP-Analyseprozesse modifiziert und auf die Malware-Analysedomäne angewendet werden können. Ähnlich dem NLP-Prozess nennen wir diesen Prozess Machine Language Processing (MLP). In diesem Papier verwenden wir unsere E-Partizipations-Analysearchitektur, extrahieren die verschiedenen NLP-Techniken und übernehmen sie für den Malware-Analyseprozess. Als Proof-of-Concept wenden wir das übernommene Framework auf Schadcode-Beispiele von Metasploit an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14706-7_20 cb2ec4545fb32ff119458d11e03ee307;de;;;7.4.;;;Einheitliches Modell für die Erkennung von kollektiven und Punktanomalien mithilfe von gestapelten zeitlichen Faltungsnetzwerken Die Zeitreihen-Anomalieerkennung unter Verwendung von Deep-Learning-Methoden wird häufig bei der Betrugserkennung, der Erkennung von Netzwerkeinbrüchen und der Erkennung medizinischer Anomalie verwendet. Die meisten Deep-Learning-Methoden konzentrieren sich ausschließlich auf Modelle, die auf rekurrenten neuronalen Netzen (RNNs) basieren, wie z . Inspiriert durch den Erfolg von CNN-basierten Modellen in vielen Szenarien, schlagen wir ein einzelnes Modell vor, das zur Erkennung von kollektiven und Punktanomalien mithilfe von Stacked Temporal Convolution Networks (CPA-TCN) verwendet werden kann. Gegenüber modernen Modellen bietet das Modell CPA-TCN folgende Vorteile. Zunächst rekonstruiert das CPA-TCN-Modell sequentielle Merkmale mit aktuellen Eingaben und historischen Merkmalen und wird nur mit normalen Datensätzen trainiert. Zweitens übertrifft das CPA-TCN-Modell RNN-basierte Modelle in Bezug auf Geschwindigkeit und Genauigkeit bei verschiedenen Aufgaben und Datensätzen und zeigt einen effektiveren Speicher. Drittens kann das CPA-TCN-Modell sowohl kollektive als auch Punktanomalien effektiv erkennen, indem Punktanomalien vor kollektiven Anomalien erkannt werden, wodurch die Unzulänglichkeiten von Modellen überwunden werden, die entweder Punkt- oder kollektive Anomalien erkennen können. Viertens kann das zweiteilige Anomalieerkennungsmodul die Genauigkeit der Punktanomalieerkennung erheblich verbessern. Umfangreiche Experimente an realen Datensätzen zeigen, dass unser CPA-TCN-Modell mit dem ROC-AUC von 98%–99% bessere Vorhersageergebnisse im Vergleich zu modernsten Methoden erzielt und damit einen Wettbewerbsvorteil hat.;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02559-0 93fdc631355515691d93eefbe312369a;de;;;7.4.;;;Finanzielle und technologische Grundlagen als zentrale Faktoren der Bibliotheksinformatisierung Wir diskutieren das Konzept und den Inhalt der finanziellen und technischen Grundlagen von Bibliotheken und ihre Entwicklung, die Rolle von Bibliotheken in der heutigen Informationsgesellschaft, die in Bibliotheken verwendeten Ressourcen und Trends bei der Nutzung der finanziellen und technologischen Grundlagen von Bibliotheken, um leicht zugängliche digitalen Informationsressourcen für viele Benutzer.;-;-;-;https://link.springer.com/article/10.3103/S014768821201008X da52b16f8396f67657ea79b900eb8a4b;de;;;7.4.;;;Verarbeitung mehrsprachiger Sammlungen für Text-Mining-Anwendungen In dieser Präsentation behandeln wir das Problem der Verarbeitung mehrsprachiger Sammlungen für Text-Mining-Anwendungen wie sprachübergreifendes Clustering, Kategorisierung und Informationsabruf. Wir überprüfen verschiedene für diese Aufgabe vorgeschlagene Modelle und konzentrieren uns dabei auf die wichtigsten Probleme, die gelöst werden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45219-5_9 7d63c5e927a675b8e756f18a13b5afb3;de;;;7.4.;;;Eine tiefe Zeitreihen-Prognosemethode, die mit lokalen kontextsensitiven Funktionen integriert ist Die Zeitreihenvorhersage sagt Werte in zukünftigen Zeitstempeln basierend auf historisch beobachteten Reiheninformationen voraus. Algorithmen, die auf tiefen neuronalen Netzen wie dem Temporal Convolution Network (TCN) basieren, haben traditionelle Methoden wie das Autoregressive Integrated Moving Average Model (ARIMA) übertroffen. Die meisten existierenden Deep-Learning-Ansätze leiden jedoch an der unzureichenden Fähigkeit, die Saisonalitätsmerkmale in Reihen angemessen zu erfassen, da die Netzwerkstruktur die Tatsache ignoriert, dass die Bedeutung der Punkte der Reihe stark variiert. Der lokale Kontext, der ein Untersegment der Saisonalität widerspiegelt, kann auf potenzielle Muster der Reihe basierend auf der Periodizität hinweisen. Daher neigen wir dazu, lokale Informationen aus historischen Aufzeichnungen zu nutzen. Zu diesem Zweck entwickeln wir eine neuartige Strategie, um lokale Kontextsensitivitätsinformationen zu extrahieren und in das aktuelle TCN-Modell, nämlich LS-TCN, zu integrieren. Diese Informationen ermöglichen eine verbesserte Erfassung des Reihenmusters und der Fluktuation sowie eine übertragbare Anleitung für die Prognose der nächsten Schritte. Experimente, die an drei verschiedenen realen Seriendatensätzen durchgeführt wurden, zeigen, dass unsere Methode die hochmodernen Modelle deutlich übertrifft, insbesondere im Autokorrelationsserienkorpus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63836-8_44 7589c12184c945bfc54deac29f47dc0e;de;;;7.4.;;;Unüberwachte Feature-Auswahl durch Graph-Optimierung Graphbasierte Methoden haben aufgrund ihrer Fähigkeit, Ähnlichkeitsbeziehungen zwischen Daten zu kodieren, eine wichtige Rolle beim maschinellen Lernen gespielt. Ein häufig verwendetes Kriterium bei graphbasierten Merkmalsauswahlverfahren ist die Auswahl der Merkmale, die die Datenähnlichkeit oder eine aus dem gesamten Merkmalssatz abgeleitete Mannigfaltigkeitsstruktur am besten bewahren. Diese Verfahren trennen jedoch die Prozesse des Lernens des Merkmalsähnlichkeitsgraphen und der Merkmalsrangfolge. In der Praxis ist es schwierig, den idealen Merkmalsähnlichkeitsgraph im Voraus zu definieren. Da man geeignete Werte für Parameter wie die Nachbarschaftsgröße oder den Wärmekernparameter zuweisen muss, die an der Graphenkonstruktion beteiligt sind, wird der Prozess unabhängig von der nachfolgenden Merkmalsauswahl durchgeführt. Als Ergebnis wird die Leistung der Merkmalsauswahl weitgehend durch die Effektivität der Graphenkonstruktion bestimmt. In diesem Papier versuchen wir andererseits, eine Graphenstruktur zu erlernen, die eng mit dem Merkmalsauswahlprozess verbunden ist. Die Idee ist, Graphenkonstruktion und Datentransformation zu vereinheitlichen, was zu einem neuen Framework führt, das zu einem optimalen Graphen anstelle eines vordefinierten führt. Außerdem ist die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23231-7_12 664f8790e2b015088bf7ab447504f90d;de;;;7.4.;;;Funktionsauswahl für Probleme mit mehreren Klassen unter Verwendung von Support Vector Machines Da die Merkmalsauswahl die irrelevanten Merkmale entfernen und die Leistung lernender Systeme verbessern kann, ist sie ein entscheidender Schritt beim maschinellen Lernen. Die Merkmalsauswahlverfahren, die Support-Vektor-Maschinen verwenden, haben zufriedenstellende Ergebnisse erzielt, aber die früheren Arbeiten dienen normalerweise der binären Klassifikation und erfordern die Erweiterung von Hilfstechniken auf die Mehrfachklassifizierung. In diesem Papier schlagen wir eine auf Vorhersagerisiko basierende Merkmalsauswahlmethode vor, die mehrere Klassifikationsunterstützungsvektormaschinen verwendet. Die Leistungsfähigkeit des vorgeschlagenen Verfahrens wird mit den bisherigen Verfahren der auf optimaler Hirnschädigung basierenden Merkmalsauswahlverfahren unter Verwendung von binären Support-Vektor-Maschinen verglichen. Die Ergebnisse von Experimenten mit UCI-Datensätzen zeigen, dass die auf Vorhersagerisiko basierende Merkmalsauswahlmethode bessere Ergebnisse erzielt als die vorherigen Methoden, die Support-Vektor-Maschinen für mehrere Klassifikationsprobleme verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28633-2_32 088038da71e128179558a52ededadd63;de;;;7.4.;;;Automatisierung der Auswertung von Antwortskripten – eine Überprüfung Die Automatisierung der Auswertung des Antwortskripts hilft bei der Eliminierung eines manuellen Auswertungssystems. Automatisches Bewertungssystem ist die Technologie zur Verbesserung des aktuellen Untersuchungsprozesses. Das System hilft bei der automatischen Bewertung und Berechnung der richtigen und falschen Antwort, um die Noten zu bewerten. Dieses System hilft, Zeit zu sparen und die eingesparte Zeit in akademischen Aktivitäten einzusetzen. Der Hauptansatz besteht jedoch darin, das bestehende manuelle Bewertungssystem zu vernetzen. Die Automatisierung von Antwortskripten ermöglicht eine schnelle Auswertung, um Ergebnisse in Echtzeit zu liefern. Dieser Beitrag enthält eine kurze Erläuterung des Bewertungssystems für das Antwortskript.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6691-6_20 c59d4c4da02a6790066f83f2aa9e8e9d;de;;;7.4.;;;Prädiktive Analysetechniken mit Big Data für Datenbanken im Gesundheitswesen In den Gesundheitsunternehmen fallen enorme Datenmengen in Form von Text, Audio, Video und elektronischer Patientenakte (EHR) an. Diese elektronischen Patientenakten sind kompliziert und eintönig und können daher weder mit herkömmlicher Software oder Hardware noch mit Datenverwaltungstools und -methoden verarbeitet werden. Die Anwendung von Big Data im Gesundheitswesen berücksichtigt die Datenexplosion, um aussagekräftige Erkenntnisse zu gewinnen, die zu effektiven fundierten Entscheidungen beitragen. Das Tool Predictive Analytics hilft bei der richtigen Diagnose der Krankheit und der geeigneten Behandlung von Patienten, die an bestimmten Krankheiten leiden. Die Autoren dieses Papiers haben die Verwendung von Gesundheitsdatenbanken für Big Data-Analysen und die Techniken zur Analyse von Big Data diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1927-3_71 bbcae63935e3596f9ae7a0694993d503;de;;;7.4.;;;Manuela Veloso Manuela Veloso ist Professorin der Herbert A. Simon University im Fachbereich Informatik der Carnegie Mellon University. Sie ist die neue Leiterin der Abteilung für maschinelles Lernen und hat ehrenamtliche Ernennungen im Robotics Institute und der Abteilung für Elektro- und Informationstechnik. Sie forscht in den Bereichen Künstliche Intelligenz und Robotik und gründete und leitet das Forschungslabor CORAL, das autonome Agenten untersucht, die „kollaborieren, beobachten, denken, handeln und lernen“. Manuela ist IEEE Fellow, AAAS Fellow und AAAI Fellow. Sie ist die ehemalige Präsidentin der Association for the Advancement of Artificial Intelligence (AAAI) und des RoboCup. Manuela und ihre Studenten forschen mit verschiedenen autonomen Robotern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-2364-2_17 41ec6aefc966f7f4e1db4340c1764cbf;de;;;7.4.;;;Kooperative Kommunikation, verteilte Codierung und maschinelles Lernen In diesem Beitrag werden wir untersuchen, wie kooperative Kommunikation unter Verwendung von Relaisknoten im Vergleich zu herkömmlichen Übertragungen eine höhere Kanalkapazität erreichen kann. Dann wird ein verteiltes Codierungsschema entworfen, um sich der entsprechenden Kanalkapazität anzunähern. Genauer gesagt wird ein virtueller irregulärer Faltungscode (IRCC) basierend auf einem iterativen Lernalgorithmus entworfen und die resultierenden Komponentencodierer werden an mehrere Relaisknoten verteilt. Das Nahkapazitätsschema wird auf ein unbemanntes Luftfahrzeug-(UAV)-Netzwerk angewendet, um die Übertragungsrate am Zellenrand oder isolierten Bereich zu verbessern. Der Algorithmus des maschinellen Lernens wird verwendet, um den optimalen Standort für die UAVs zu finden, die als Relaisknoten dienen. Es wird gezeigt, dass ein hochleistungsfähiges drahtloses Kommunikationsschema der nächsten Generation erstellt werden kann, indem kooperative Kommunikation, verteilte Codierung und maschinelle Lernalgorithmen integriert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52686-3_2 15c1d9b9a9f28ead0ec9dc0fe39a1271;de;;;7.4.;;;Induktion von Entscheidungsbäumen Die Technologie zum Aufbau wissensbasierter Systeme durch induktive Inferenz aus Beispielen wurde in mehreren praktischen Anwendungen erfolgreich demonstriert. Dieses Papier fasst einen Ansatz zur Synthese von Entscheidungsbäumen zusammen, der in einer Vielzahl von Systemen verwendet wurde, und beschreibt ein solches System, ID3, im Detail. Ergebnisse neuerer Studien zeigen Wege auf, wie die Methodik modifiziert werden kann, um mit verrauschten und/oder unvollständigen Informationen umzugehen. Ein berichteter Mangel des Basisalgorithmus wird diskutiert und zwei Mittel zu seiner Überwindung werden verglichen. Der Beitrag schließt mit Darstellungen aktueller Forschungsrichtungen.;-;-;-;https://link.springer.com/article/10.1007/BF00116251 1ed363d7c9a1c3e49786b388fcac5569;de;;;7.4.;;;Soziale Empfehlungssysteme: Techniken, Domänen, Metriken, Datensätze und zukünftiger Umfang future Mit der Entwicklung der sozialen Medien werden jeden Tag eine enorme Menge an Informationen geteilt. Empfehlungssysteme tragen maßgeblich dazu bei, mit Big Data umzugehen und den Menschen relevante Informationen, Dienste und Artikel zu präsentieren. In der Literatur wurde eine beträchtliche Anzahl von Empfehlungssystemalgorithmen basierend auf Social-Media-Daten vorgeschlagen und auf zahlreiche Domänen angewendet. Dieser Beitrag präsentiert einen aktuellen Überblick über bestehende Techniken von Social Recommender Systemen. Wir stellen verschiedene Domänen vor, in denen die bestehenden Systeme erprobt wurden. Wir präsentieren auch eine tabellarische Darstellung verschiedener Metriken, die von diesen Papieren verwendet werden. Wir diskutieren einige häufig verwendete Datensätze dieser Systeme. Schließlich besprechen wir einige der zukünftigen Arbeiten in diesem Bereich. Das Hauptziel dieses Artikels ist es, einen kurzen Überblick über veröffentlichte Artikel zu geben, um potenzielle Forscher auf diesem Gebiet bei der Entwicklung neuer Techniken zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s10844-019-00578-5 e2d72497140eae6a1e8507c80ab90444;de;;;7.4.;;;Automatisierte Verfeinerung von Hornklausel-Domänentheorien erster Ordnung Wissenserwerb ist eine schwierige, fehleranfällige und zeitraubende Aufgabe. Die Aufgabe, eine vorhandene Wissensbasis durch Lernmethoden automatisch zu verbessern, wird von der Klasse der ausführenden Systeme;-;-;-;https://link.springer.com/article/10.1023/A%3A1022611224557 08a7513183c6fca4b38e5a40f129c877;de;;;7.4.;;;Wissensvisualisierung mit optimierten allgemeinen Logikdiagrammen Knowledge Visualizer (KV) verwendet ein Allgemeines Logikdiagramm (GLD), um Beispiele und/oder verschiedene Formen von daraus gelerntem Wissen in einem planaren Modell eines mehrdimensionalen diskreten Raums anzuzeigen. Wissen kann in verschiedenen Formen vorliegen, beispielsweise Entscheidungsregeln, Entscheidungsbäume, logische Ausdrücke, Cluster, Klassifikatoren und neuronale Netze mit diskreten Eingabevariablen. KV ist als Modul des induktiven Datenbanksystems VINLEN implementiert, das ein konventionelles Datenbanksystem mit einer Reihe von induktiven Inferenz- und Data-Mining-Fähigkeiten integriert. Dieses Papier beschreibt kurz das KV-Modul und konzentriert sich dann auf das Problem, Attribute, die das Diagramm überspannen, so anzuordnen, dass eine möglichst lesbare Regelvisualisierung im Diagramm entsteht. Dieses Problem wurde durch die Anwendung eines simulierten Glühens gelöst.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32392-9_15 4d8d8379571ae751bb6e8ef1185a5b61;de;;;7.4.;;;Big Data nutzen: Algorithmenhandel der nächsten Generation Beim Algorithmushandel werden Computerprogramme verwendet, um Handelsaktionen ohne viel menschliches Eingreifen zu automatisieren. Der Algorithmushandel wurde von institutionellen Anlegern und Privatanlegern übernommen und erzielte in der Praxis Gewinne. Die Seele des algorithmischen Handels sind die Handelsstrategien, die auf technischen Analyseregeln, statistischen Methoden und maschinellen Lerntechniken basieren. Die Big-Data-Ära kommt, obwohl die Nutzung von Big Data im Algorithmus-Trading eine herausfordernde Aufgabe ist, wenn die in den Daten vergrabenen Schätze ausgegraben und genutzt werden, gibt es ein riesiges Potenzial, die Führung zu übernehmen und große Gewinne zu erzielen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33478-8_5 6ba89bcb992d837ca3d3f2f3013f9a92;de;;;7.4.;;;Auswirkungen von Unsicherheit und kognitiver Belastung auf das Vertrauen der Nutzer bei der prädiktiven Entscheidungsfindung Die schnelle Zunahme von Daten in verschiedenen Bereichen hat zu breiten Anwendungen von auf Machine Learning (ML) basierenden intelligenten Systemen in Szenarien der prädiktiven Entscheidungsfindung geführt. Leider wirken diese Systeme aufgrund ihrer komplexen Arbeitsmechanismen für den Nutzer wie eine „Blackbox“ und beeinträchtigen somit das Vertrauen des Nutzers in die Mensch-Maschine-Interaktion maßgeblich. Dies liegt zum Teil an der eng gekoppelten Unsicherheit der ML-Modelle, die den Empfehlungen zur prädiktiven Entscheidungsfindung zugrunde liegen. Wenn solche analysegesteuerten intelligenten Systeme in modernen komplexen Hochrisikobereichen (wie der Luftfahrt) eingesetzt werden, werden darüber hinaus Benutzerentscheidungen neben Vertrauen auch durch eine höhere kognitive Belastung beeinflusst. Dieser Artikel untersucht die Auswirkungen von Unsicherheit und kognitiver Belastung auf das Vertrauen der Benutzer in die prädiktive Entscheidungsfindung, um effektive Benutzerschnittstellen für solche ML-basierten intelligenten Systeme zu entwerfen. Unsere Benutzerstudie mit 42 Probanden in einem wiederholten faktoriellen Designexperiment ergab, dass sowohl Unsicherheitstypen (Risiko und Mehrdeutigkeit) als auch kognitive Arbeitsbelastung das Vertrauen der Benutzer in die prädiktive Entscheidungsfindung beeinflussten. Die Darstellung von Unsicherheit führt zu erhöhtem Vertrauen, jedoch nur unter Bedingungen geringer kognitiver Belastung, wenn die Benutzer über ausreichende kognitive Ressourcen zur Verarbeitung der Informationen verfügen. Die Darstellung von Unsicherheit unter Hochlastbedingungen (bei Mangel an kognitiven Ressourcen) führt zu einer Abnahme des Vertrauens in das System und seine Empfehlungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68059-0_2 a31ff016ca7e629443b5af2dec4e5a82;de;;;7.4.;;;Über dichtebasierte Datenströme Clustering-Algorithmen: Eine Umfrage Das Clustern von Datenströmen hat in den letzten Jahren aufgrund ihrer ständig wachsenden Präsenz viel Aufmerksamkeit auf sich gezogen. Datenströme stellen zusätzliche Herausforderungen an das Clustering, wie z. B. begrenzte Zeit und Speicher und One-Pass-Clustering. Darüber hinaus ist das Auffinden von Clustern mit beliebigen Formen in Datenstromanwendungen sehr wichtig. Datenströme sind unendlich und entwickeln sich im Laufe der Zeit, und wir haben keine Kenntnis über die Anzahl der Cluster. In einer Datenstromumgebung tritt aufgrund verschiedener Faktoren gelegentlich etwas Rauschen auf. Die dichtebasierte Methode ist eine bemerkenswerte Klasse beim Clustering von Datenströmen, die die Fähigkeit besitzt, Cluster beliebiger Form zu entdecken und Rauschen zu erkennen. Darüber hinaus ist die Anzahl der Cluster nicht im Voraus erforderlich. Aufgrund von Datenstromeigenschaften ist das traditionelle dichtebasierte Clustering nicht anwendbar. In letzter Zeit wurden viele dichtebasierte Clustering-Algorithmen für Datenströme erweitert. Die Hauptidee dieser Algorithmen ist es, dichtebasierte Methoden im Clustering-Prozess zu verwenden und gleichzeitig die Einschränkungen zu überwinden, die durch die Natur des Datenstroms entstehen. Der Zweck dieses Papiers ist es, einige Algorithmen in der Literatur zum dichtebasierten Clustering über Datenströme zu beleuchten. Wir fassen nicht nur die wichtigsten dichtebasierten Clustering-Algorithmen für Datenströme zusammen, diskutieren ihre Einzigartigkeit und Grenzen, sondern erklären auch, wie sie die Herausforderungen beim Clustering von Datenströmen angehen. Darüber hinaus untersuchen wir die Bewertungsmetriken, die zur Validierung der Clusterqualität und zur Messung der Leistung von Algorithmen verwendet werden. Es ist zu hoffen, dass diese Umfrage als Sprungbrett für Forscher dienen wird, die die Clusterbildung von Datenströmen, insbesondere dichtebasierte Algorithmen, untersuchen.;-;-;-;https://link.springer.com/article/10.1007/s11390-014-1416-y 15a0a0e081ab572aa6ff4997f71dfac4;de;;;7.4.;;;Ein Malware-Erkennungsalgorithmus basierend auf Multi-View Fusion Eines der Hauptprobleme bei der Informationssicherung ist bösartiger Code. Um sie zu erkennen, verwenden viele bestehende Techniken zur Erkennung von Eindringversuchen oder Malware zur Laufzeit Informationen, die in Aufrufsequenzen der Application Programming Interface (API) verfügbar sind, um zwischen gutartigen und bösartigen Prozessen zu unterscheiden. Obwohl einige große Fortschritte erzielt wurden, ermöglichen die neuen Forschungsergebnisse des Ensemble-Lernens die Entwicklung eines besseren Malware-Erkennungsalgorithmus. Dieses Papier präsentiert einen neuartigen Ansatz zur Erkennung von Malware mithilfe von API-Aufrufsequenzen. Basierend auf der Tatsache, dass die API-Aufrufsequenzen einer Software bei Netzwerk-, Datei-IO- und anderen Operationen lokale Eigenschaften aufweisen, unterteilen wir die API-Aufrufsequenzen einer Malware zunächst in sieben Untersequenzen und verwenden dann jede Untersequenz, um ein Klassifizierungsmodell zu erstellen. Nachdem diese Gebäudemodelle zur Klassifizierung von Software verwendet wurden, werden ihre Ausgaben mithilfe von BKS kombiniert und die endgültigen Fusionsergebnisse werden verwendet, um zu kennzeichnen, ob eine Software bösartig ist oder nicht. Experimente zeigen, dass unser Algorithmus bekannte Malware effektiv erkennen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17534-3_32 bc359f291c56b865133dcf34310ca3ad;de;;;7.4.;;;Eine allgemeine Lernmethode zur automatischen Titelextraktion aus HTML-Seiten Dieses Papier befasst sich mit dem Problem des automatischen Lernens der Titelmetadaten aus HTML-Dokumenten. Das Ziel besteht darin, die Indizierung von Webressourcen zu unterstützen, die schlecht annotiert sind. Andere Arbeiten schlugen ähnliche Ziele vor, betrachteten jedoch nur Titel im Textformat. In diesem Papier schlagen wir ein allgemeines Lernschema vor, das das Erlernen von Texttiteln basierend auf Stilinformationen und Bildformattiteln basierend auf Bildeigenschaften ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03070-3_53 490e724f661dc0bf2a1fe9a283a2c163;de;;;7.4.;;;Übereinstimmende Beispiele mehrerer Ansichten Beim Lernen mit mehreren Ansichten wird untersucht, wie mehrere Ansichten, unterschiedliche Merkmalsdarstellungen, derselben Objekte am besten beim Lernen verwendet werden können. Mit anderen Worten, Multi-View-Lernen ist die Analyse von Co-Auftrittsdaten, wobei die Beobachtungen Co-Auftreten von Samples in den Ansichten sind. Standardmäßiges Lernen mit mehreren Ansichten wie die Modellierung der gemeinsamen Dichte kann ohne gemeinsames Auftreten nicht durchgeführt werden, wenn die Ansichten getrennt beobachtet werden und die Identitäten der Objekte nicht bekannt sind. Als praktisches Beispiel erfordert die gemeinsame Analyse von mRNA- und Proteinkonzentrationen eine Kartierung zwischen Genen und Proteinen. Wir führen einen datengetriebenen Ansatz ein, um die Übereinstimmung der Beobachtungen in den verschiedenen Ansichten zu lernen, um eine gemeinsame Analyse auch ohne bekanntes gemeinsames Auftreten zu ermöglichen. Das Verfahren findet einen Matching, der die statistische Abhängigkeit zwischen den Views maximiert, was sich besonders für Multi-View-Verfahren wie die kanonische Korrelationsanalyse mit dem gleichen Ziel eignet. Wir wenden die Methode auf die translationale Metabolomik an, um Unterschiede und Gemeinsamkeiten in Stoffwechselprozessen in verschiedenen Spezies oder Geweben zu identifizieren. Die Identitäten und Rollen der Metaboliten in den verschiedenen Spezies sind nicht allgemein bekannt, und es ist notwendig, nach einer Übereinstimmung zu suchen. In diesem Artikel zeigen wir unter Verwendung verschiedener Metabolomik-Messchargen als Ansichten, damit die Grundwahrheit bekannt ist, dass die Metabolitenidentitäten durch einen Konsens mehrerer übereinstimmender Lösungen zuverlässig abgeglichen werden können.;-;-;-;https://link.springer.com/article/10.1007/s10618-010-0205-7 4076728e8d234390032584ad36d5349f;de;;;7.4.;;;Künstliche Intelligenz überwachte Schwarm-UAVs für die Aufklärung Die unbemannten Luftfahrzeuge (UAV) haben großes Potenzial, Suchaufgaben in unstrukturierten Umgebungen zu unterstützen. Diese sind wendig, klein und leicht und können viele Sensoren enthalten, die geeignet sind, ein interessierendes Objekt über verschiedene Gelände hinweg zu erkennen. Diese UAVs oder Drohnen eignen sich perfekt für Aufklärungs- und Perimeter-Sweeps. Diese haben jedoch ihre Grenzen und sind im alleinigen Betrieb anfällig. Die Lösung des Problems besteht darin, eine Reihe dieser Drohnen zu verwenden, um einen Schwarm zu bilden. Der Drohnenschwarm kann in kurzer Zeit ein größeres Gebiet abdecken. Die Drohnen werden der Schwarmnatur von Vögeln und der Bienenstocknatur ähneln, was bedeutet, dass nie eine einzige Drohne alleine operieren würde. Diese Drohnen sind verbunden und der Hauptcontroller, dh der Bienenstock. Der Hive ist eine schmale KI, die ein zielbasiertes System ist. Die Ziele können das Fegen eines Gebiets oder regelmäßige Grenzpatrouillen sein. Der Bienenstock überwacht die Drohnen, organisiert sie. Die Drohnen kommunizieren im Schwarm drahtlos und bilden ein fliegendes Adhoc-Netzwerk. Für die Navigation verwendet dieses Netzwerk die GPS-Technologie. Dieses Projekt zielt darauf ab, ein KI-basiertes System zu entwickeln, das diese Drohnen steuert und das ihm zugewiesene Ziel erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5827-6_33 f84873b3ebb70a86f31a36e0039b4071;de;;;7.4.;;;Modellierung der Schlaganfalldiagnose mit intelligenten Techniken Technique Ziel dieser Arbeit ist es, die Leistungsfähigkeit von spezifischen intelligenten Klassifikationsalgorithmen im Bereich der medizinischen Schlaganfalldiagnostik zu testen. Der Datensatz besteht aus Patientenakten der „Acute Stroke Unit“, Alexandra Hospital, Athen, Griechenland, die Patienten mit einem von 5 verschiedenen Schlaganfalltypen beschreiben, die anhand von 127 diagnostischen Merkmalen / Symptomen diagnostiziert wurden, die in den ersten Stunden der Notfall-Stroke-Situation gesammelt wurden, sowie während der Krankenhausaufenthalts- und Erholungsphase der Patienten. Vor der Anwendung des intelligenten Klassifikators wird die Dimensionalität des Datensatzes unter Verwendung verschiedener klassischer und hochmoderner Techniken zur Dimensionsreduzierung weiter reduziert, um die intrinsische Dimensionalität der Daten zu erfassen. Die erhaltenen Ergebnisse zeigen, dass die vorgeschlagene Methodik Vorhersagegenauigkeitsniveaus erreicht, die mit denen vergleichbar sind, die von intelligenten Klassifikatoren erhalten werden, die auf dem ursprünglichen Merkmalsraum trainiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87881-0_32 2d9968724408313d3b8f17237fbe09a6;de;;;7.4.;;;Bonitätsbewertung mit einem hybriden Abstimmungsensemble Die Kreditrisikoanalyse ist ein wesentliches Thema im Finanzrisikomanagement. Die Kreditrisikoanalyse war der Hauptfokus der Finanz- und Bankenbranche. Eine Reihe von Experimenten wurde mit repräsentativen überwachten Lernalgorithmen durchgeführt, die mit zwei öffentlich verfügbaren Kreditdatensätzen trainiert wurden. Die Entscheidung, welche spezifische Methode zu wählen ist, ist ein komplexes Problem. Eine andere Möglichkeit, anstatt nur eine Methode zu wählen, besteht darin, ein hybrides Ensemble von Klassifikatoren zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30448-4_21 62ee5b88335969c26d91719d19f394d5;de;;;7.4.;;;Integration von Lernen und Entscheidungsfindung in intelligente Fertigungssysteme Dieser Beitrag gibt einen Überblick über das Lernen und die Entscheidungsfindung in intelligenten Fertigungssystemen. Techniken des maschinellen Lernens, die auf Design und Fertigung anwendbar sind, werden überprüft. Es werden Fragen im Zusammenhang mit der Rolle des Lernens bei der Entscheidungsfindung in der Fertigung und zwei verwandte Beispiele erörtert. Architektur, Algorithmus und Implementierung des ersten Prototyps von IMAFO, einem intelligenten Überwachungssystem mit Lernfähigkeit, werden erläutert.;-;-;-;https://link.springer.com/article/10.1007/BF00242160 6397508f76031d0992c8b083c9ea0c0e;de;;;7.4.;;;Ein allgemeiner Rahmen für die Dimensionsreduktion für große Datensätze Data Mit der dramatischen Zunahme elektronischer Daten in fast allen Forschungsbereichen sind in den letzten Jahren eine Vielzahl neuer Techniken zur automatischen Dimensionsreduktion und Datenvisualisierung verfügbar geworden. Diese bieten eine Schnittstelle, die es Menschen ermöglicht, große Datenmengen schnell zu durchsuchen. Bei immer größer werdenden Datensätzen können die Standardmethoden jedoch nicht mehr direkt angewendet werden. Random Subsampling oder Prior Clustering ist in diesem Fall immer noch eine der beliebtesten Lösungen, wir diskutieren eine prinzipielle Alternative und formalisieren die Ansätze unter einer allgemeinen Perspektive der Dimensionsreduktion als Kostenoptimierung. Wir werfen einen ersten Blick auf die Frage, ob diese Techniken von theoretischen Garantien begleitet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21566-7_28 761e88f9be58a1c924e85498c8609e25;de;;;7.4.;;;Computational Neuroscience und ihre Anwendungen: Ein Rückblick Computational Neuroscience verwendet einen computergestützten Ansatz, der das Nervensystem und einen Zweig der Neurowissenschaften untersucht. Computergestützte Methoden umfassen Computersimulationen, Mathematik, Statistik und Abstraktionen, die in vielen Teilbereichen der Neurowissenschaften verwendet werden, einschließlich Struktur, Physiologie, Entwicklung und kognitive Fähigkeiten des Nervensystems. Es erklärt, wie das Gehirn Informationen darstellt und verarbeitet, die durch die elektrischen und chemischen Signale verfügbar sind. Bioinformatik ist das breite Anwendungsspektrum im Bereich der Mathematik, Naturwissenschaften und ein Kernsatz von Problemlösungsansätzen zum Verständnis lebender Systeme. Biologische Forschung ist die grundlegendste Forschung, um den vollständigen Mechanismus des lebenden Systems zu verstehen. Deep Learning bezieht sich auf eine Reihe von Techniken des künstlichen neuronalen Netzes (ANN). Aber KNN-Forscher konzentrieren sich hauptsächlich auf Anwendungen und Technologien und wissen eigentlich nicht viel über echte Gehirne. Einige ihrer Netze, insbesondere konvolutionelle neuronale Netze, sind als Modelle echter biologischer neuronaler Netze äußerst unplausibel. Dieser Artikel gibt einen kurzen Überblick über den aktuellen Status eines Feldes, das bis dahin mit verschiedenen Namen bezeichnet wurde, wie beispielsweise neuronale Modellierung, Hirntheorie und neuronale Netze. Computational Neuroscience (auch Theoretische Neurowissenschaft) untersucht die Gehirnfunktion im Hinblick auf die informationsverarbeitenden Eigenschaften der Strukturen, aus denen das Nervensystem besteht. Ideen aus der Computational Neuroscience dringen manchmal in verwandte Bereiche wie Computer Vision, maschinelles Lernen und künstliche Intelligenz ein. Im Moment sind neuronale Netze das heißeste Thema im maschinellen Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8820-4_16 d846cf94be2ee6a43260805b5ba37b42;de;;;7.4.;;;Logistische Regression für transduktives Transferlernen aus mehreren Quellen In den letzten Jahren ist das Interesse am Transferlernen gestiegen. Und transdaktives Transferlernen aus mehreren Quelldomänen ist eines der wichtigen Themen beim Transferlernen. In diesem Beitrag beschäftigen wir uns auch mit diesem Thema. Es wird jedoch eine neue Methode, nämlich TTLRM (Transductive Transfer based on Logistic Regression from Multi-sources), vorgeschlagen, um das transduktive Transferlernen von mehreren Quellen auf eine Zieldomäne zu behandeln. In Bezug auf die logistische Regression schätzt TTLRM die Datenverteilungsdifferenz in verschiedenen Domänen, um die Gewichtung der Instanzen anzupassen, und erstellt dann ein Modell unter Verwendung dieser neu gewichteten Daten. Dies ist vorteilhaft, um sich an die Zieldomäne anzupassen. Experimentelle Ergebnisse zeigen, dass unsere Methode die traditionellen Methoden des überwachten Lernens und einige Transfer-Lernmethoden übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17313-4_18 e83de33a760742ce3f289d27f370c53c;de;;;7.4.;;;Theoretische Grundlagen Dieses Kapitel sollten Sie nicht verpassen. Nehmen Sie es so ernst wie die folgenden Kapitel. Es ist nicht notwendig, aber es wird dringend empfohlen, ein Buch von vorne bis hinten zu lesen, um das Beste daraus zu machen. Oder sagen wir es vereinfacht so: Stellen Sie sich vor, dieses Buch wäre ein Film. Nun, dieses Kapitel ist so ziemlich die ersten 15 Minuten des Films. Sie möchten sie auf keinen Fall verpassen!;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-5299-4_1 aff9149c2e5ff302ceca1256f4241c7e;de;;;7.4.;;;Transduktive Minimax-Wahrscheinlichkeitsmaschine Die Minimax Probability Machine (MPM) ist ein eleganter Machine-Learning-Algorithmus für induktives Lernen. Es lernt einen Klassifikator, der eine Obergrenze seines eigenen Generalisierungsfehlers minimiert. In diesem Papier erweitern wir seine gefeierte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44848-9_37 7f148c752639c65f787e7497b66dc3a1;de;;;7.4.;;;Verbesserung der probabilistischen Interpretation medizinischer Diagnosen durch multi-auflösende Bildparametrisierung: Eine Fallstudie Kliniker sind bestrebt, etablierte diagnostische Verfahren zu verbessern, insbesondere solche, die es ihnen ermöglichen, zuverlässige Frühdiagnosen zu stellen. Die Diagnostik erfolgt häufig schrittweise, die aus mehreren aufeinanderfolgenden Tests (Schritten) besteht. Der letzte Schritt in diesem Prozess ist oft die „Goldstandard“-Referenzmethode. Beim schrittweisen Testen können die Ergebnisse jedes diagnostischen Tests probabilistisch interpretiert werden, indem frühere (Vortest-)Wahrscheinlichkeiten und Testmerkmale (Sensitivität und Spezifität) verwendet werden. Unter Verwendung der Bayes-Formel für diese Größen wird die Posterior-(Post-Test-)Wahrscheinlichkeit berechnet. Wenn die Wahrscheinlichkeit nach dem Test ausreichend hoch (oder niedrig) ist, um das Vorliegen einer Krankheit zu bestätigen (oder auszuschließen), wird der Diagnoseprozess gestoppt. Andernfalls geht es zum nächsten Schritt in der Reihenfolge. Unsere Fallstudie konzentriert sich auf die Verbesserung der probabilistischen Interpretation von szintigraphischen Bildern, die aus dem vorletzten Schritt in der Diagnostik der koronaren Herzkrankheit gewonnen wurden. Wir verwenden eine automatische Bildparametrisierung für mehrere Auflösungen, basierend auf einer Texturbeschreibung mit speziellen Assoziationsregeln. Extrahierte Bildparameter werden mittels Prinzipkomponentenanalyse zu aussagekräftigeren zusammengesetzten Parametern kombiniert und schließlich verwendet, um automatische Klassifikatoren mit Methoden des maschinellen Lernens zu bauen. Experimente zeigen, dass der vorgeschlagene Ansatz die Anzahl der zuverlässigen Diagnosen im Vergleich zu klinischen Ergebnissen signifikant erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02976-9_18 e7edd4e5a48538dc460d27bb13c455c3;de;;;7.4.;;;Hypothesen über typisches allgemeines menschliches strategisches Verhalten in einem konkreten Fall In dieser Arbeit geht es um typisches menschliches Verhalten in allgemeinen strategischen Interaktionen, auch Spiele genannt. In dieser Arbeit geht es nicht darum, die beste menschliche Leistung in bekannten Spielen wie Schach oder Poker zu modellieren. Es versucht die Frage „Wie können wir genau beschreiben, was wir typischerweise tun, wenn wir in Spielen, mit denen wir nicht viel Erfahrung haben, strategisch interagieren? Dieser konkrete Fall ist ein sehr einfaches Szenario – ein wiederholtes Nullsummenspiel mit unvollständigen Informationen. Rationelles Verhalten in Spielen wird am besten durch die Spieltheorie untersucht. Zahlreiche Experimente mit ungeübten Probanden zeigten jedoch, dass das menschliche Verhalten in strategischen Interaktionen von den Vorhersagen der Spieltheorie abweicht. Menschen verhalten sich jedoch nicht völlig unbeschreiblich. In dem hier vorgestellten konkreten Szenario weichen die Themen von spieltheoretischen Vorhersagen ab. Als Ergebnis werden zunächst einige Regelmäßigkeiten in den Daten vorgestellt, über die auch in verwandten Arbeiten berichtet wird. Anschließend wird die Art und Weise beschrieben, wie maschinelles Lernen zur Beschreibung menschlichen Verhaltens verwendet werden kann. Algorithmen des maschinellen Lernens liefern automatisch generierte Hypothesen über das menschliche Verhalten. Schließlich wird die Gestaltung eines Formalismus zur Darstellung von menschlichem Verhalten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10291-2_48 dd012b61af2a663f4dcf0aa1cca45026;de;;;7.4.;;;Expertensystem zur Urteilserkennung Das Problem der Verwendung natürlicher Sprachen als Eingabemedium für Computersysteme hat Forscher seit langem fasziniert und angezogen. Dieses Problem wird besonders für Systeme akut, die mit riesigen Datenmengen als Eingaben in Form von Sätzen/Befehlen/Phrasen umgehen müssen, da eine große Anzahl solcher Phrasen in lexikalischer und grammatikalischer Struktur sehr unterschiedlich aussehen kann, aber dennoch ähnliche Bedeutungen vermittelt. In diesem Papier beschreiben wir einen neuartigen Ansatz mit künstlichen neuronalen Netzen, um das oben genannte Problem für Eingaben in englischer Sprache ausreichend zu lösen. Das vorgeschlagene System verwendet eine selbstorganisierende Karte (SOM), um die eingegebenen Sätze zu erkennen und in Klassen zu klassifizieren, die Phrasen/Sätze mit ähnlicher Bedeutung darstellen. Nach eingehender Analyse und Auswertung konnten wir für das System einen maximalen Wirkungsgrad von ca. 92,5% erreichen. Das vorgeschlagene Expertensystem könnte für die Entwicklung effizienter und robuster Systeme wie intelligente medizinische Systeme, Systeme für intelligentes Web-Browsing, Telemarketing und einige andere erweitert werden, die Texteingaben in der Form von Befehlen/Sätzen in natürlicher Form annehmen Sprachen, um eine geeignete Ausgabe zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17881-8_7 fd9da6abc6bfe1784f86eeb17748e96b;de;;;7.4.;;;Erstellen einer Data Factory für Datenprodukte Daten werden als die nächste große Geschäftschance gesehen. Auf der Nachfrageseite wächst die Popularität von künstlicher Intelligenz (KI) und insbesondere Deep Learning erfordert große Datenmengen. Auf der Angebotsseite werden neue Technologien wie Internet of Things (IoT)-Sensoren und 5G-Mobilfunk die Datengenerierung stark ausweiten. Daten sind jedoch eine Herausforderung geblieben. In der Datenanalyse kämpfen Unternehmen mit zu viel Zeitaufwand für die Datenaufbereitung. Bis heute ist die Datenaufbereitung für Analysen weitgehend handgefertigt und auftragsbezogen wie Autos geblieben, bevor Henry Ford das Autogeschäft durch die Produktion von Autos und Teilen und Fabrikautomatisierung industrialisierte. Damit Datenanalysen zu einem größeren Geschäft werden können, müssen auch Daten produziert werden. Erste „Datenfabriken“ entstehen, um solche Datenprodukte wirtschaftlich herzustellen. Dieser Artikel stellt einen Rahmen vor, der den Aufbau einer Datenfabrik leitet: Was sind die Schlüsselmodule, warum sind sie wichtig, wie entwickelt sich Best Practice? Der Artikel baut auf (a) einer fundierten und vertiefenden Fallstudie in der Literatur, (b) aktueller Metaforschung und systematischer Literaturrecherche (SLRs) und (c) unseren eigenen Beobachtungen beim Aufbau einer Datenfabrik auf. Diese praxisnahe Anwendung deckte die wichtigen zusätzlichen Schritte des Data Rights Managements und der Data Governance auf, die aus der Sicht der Informatik weniger offensichtlich, aber aus Sicht der Geschäfts- und Informationssysteme von entscheidender Bedeutung sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-67781-7_5 83b2bda6aa3ebe114a6c9f60f427aa94;de;;;7.4.;;;[self.]: Realisation / Kunstinstallation / Künstliche Intelligenz: Eine Demonstration Dieses interaktive Installationspapier beschreibt [self.], eine Open-Source-Kunstinstallation, bei der die Menschen, die damit interagieren, ihr auditives und visuelles Vokabular bestimmen. Wenn das System startet, weiß es nichts, da die Autoren entschieden haben, dass es ohne jegliche Voreingenommenheit sein sollte. Der Roboter ist jedoch mit der Fähigkeit ausgestattet, zu lernen und mit dem, was er verinnerlicht hat, kreativ zu sein. Um dieses Verhalten zu erreichen, werden biologisch inspirierte Modelle implementiert. Der Roboter selbst besteht aus einem beweglichen Kopf, der mit einer Kamera, einem Projektor, einem Mikrofon und einem Lautsprecher ausgestattet ist. Als Kunstinstallation hat sie eine klare robotische Optik, soll aber ein lebensechtes Verhalten demonstrieren. Dies wird erreicht, indem das System in einem „tabula rasa“-Zustand startet und Kategorien und Konzepte bildet, während es durch Interaktion lernt. Dies wird erreicht, indem Geräusche, Gesichter, Video und die entsprechenden zeitlichen Informationen zu neuartigen Sätzen verknüpft werden. Der Roboter projiziert auch eine Assoziation zwischen Ton und Bild, dies wird durch neuronale Netze erreicht. Dies bietet eine visuelle und unmittelbare Möglichkeit, zu sehen, wie die internen Repräsentationen tatsächlich ein bestimmtes Konzept lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24589-8_49 1c65d1c7ba7686773e25240a3d6516b9;de;;;7.4.;;;HCuRMD: Hierarchisches Clustering mit relativen minimalen Abständen Distance In den letzten Jahren hat die ständig steigende Produktion riesiger Datenmengen die Forschungsgemeinschaft dazu veranlasst, neue Techniken des maschinellen Lernens zu finden, um Einblicke zu gewinnen und versteckte Strukturen und Korrelationen zwischen diesen Daten zu entdecken. Daher hat sich Clustering zu einer der am weitesten verbreiteten Techniken für die explorative Datenanalyse entwickelt. In diesem Sinne schlägt dieses Papier einen neuen Ansatz im hierarchischen Clustering namens HCuRMD vor, der die Gesamtkomplexität des gesamten Clustering-Prozesses verbessert, indem eine relativere Perspektive bei der Definition minimaler Abstände zwischen verschiedenen Objekten verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23868-5_32 d6c8461b103e1704281faba58e657616;de;;;7.4.;;;Fuzzy Linguistische Datenzusammenfassungen als benutzerkonsistente, an den Benutzer anpassbare Lösung für Data Mining In diesem Kapitel haben wir einen interaktiven, auf Fuzzy-Logik basierenden Ansatz für die linguistische Zusammenfassung von Datenbanken vorgestellt und ihn als Mittel befürwortet, um menschlich konsistente Zusammenfassungen (großer) Datensätze zu erhalten. Solche „rohen“ Datensätze sind für den Menschen unverständlich, während ihre sprachlichen Zusammenfassungen leicht verständlich sind. Unsere Absicht war es, es als Beispiel für eine einfache, kostengünstige Informationstechnologie zu zeigen, die auch in kleinen Unternehmen implementiert werden kann und sich leicht an unterschiedliche Bedürfnisse der Benutzer, deren Vorlieben, Profile und Kenntnisse anpassen lässt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32374-0_16 31f7a0765300c15c29176f66c12e4a6a;de;;;7.4.;;;Projektionsunterstützung Vektormaschinengeneratoren Die Klassifikation der Large-Scale Support Vector Machine (SVM) ist eine sehr aktive Forschungslinie im Data Mining. In den letzten Jahren wurden mehrere effiziente SVM-Erzeugungsalgorithmen basierend auf quadratischen Problemen vorgeschlagen, darunter: Sukzessive Überrelaxation (SOR), Active Support Vector Machines (ASVM) und Lagrange Support Vector Machines (LSVM). Diese Algorithmen wurden verwendet, um Klassifikationsprobleme mit Millionen von Punkten zu lösen. ASVM ist vielleicht das schnellste unter ihnen. Dieses Papier vergleicht einen neuen projektionsbasierten SVM-Algorithmus mit ASVM an einer Auswahl von realen und synthetischen Datensätzen. Der neue Algorithmus scheint in Bezug auf Geschwindigkeit und Testgenauigkeit konkurrenzfähig zu sein.;-;-;-;https://link.springer.com/article/10.1023/B%3AMACH.0000008083.47006.86 0e2810e241d79140001261fd3915b9ae;de;;;7.4.;;;Das selbstgenerierende Modell: Eine Anpassung der selbstorganisierenden Karte für intelligente Agenten und Data Mining Wir präsentieren das Self-Generating Model (SGM), eine neue Version der Self-Organizing Map (SOM), die für den Einsatz in intelligenten Data-Mining-ALife-Agenten angepasst wurde. Das SGM opfert die topologieerhaltende Fähigkeit des SOM, ist aber genauso genau und schneller bei der Identifizierung handgeschriebener Ziffern. Es erreicht eine höhere Genauigkeit schneller als das SOM. Darüber hinaus erhöht es die Modellstabilität und reduziert das Problem „verschwendeter“ Modelle. Wir sind der Meinung, dass das SGM eine nützliche Alternative zum SOM sein könnte, wenn keine Topologieerhaltung erforderlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90418-4_5 ea4f9a08a37ffb9b4c30a71d75f5876e;de;;;7.4.;;;Entropie auf Hüllen Als Verallgemeinerung von Trennwänden erlauben Abdeckungen Überlappungen zwischen ihren Mitgliedern. In diesem Beitrag werden wir eine Familie von entropieähnlichen Maßen über Hüllen vorschlagen, die bezüglich der durch Verfeinerungsrelationen der Hüllen definierten Teilordnung antimonoton sind. Parallel zur Entropietheorie entwickeln wir auch deren bedingte Formen, die wiederum zu einer Familie von Semimetriken auf Hüllen führen. Diese ermöglichen es, entropiebasierte Techniken im Data Mining oder Machine Learning auf Probleme anzuwenden, die natürlicherweise durch Covers modelliert werden.;-;-;-;https://link.springer.com/article/10.1007/s10618-011-0230-1 6c9c8f1a8d1d724736682cb8c22dd465;de;;;7.4.;;;Entscheidungsbäume – Ein CIM-Tool in der Pflegeausbildung Eine bessere Gesundheitsversorgung für alle und eine umfassende Neustrukturierung des Gesundheitswesens sind zwei der wichtigsten Prozesse, die neben vielen bestehenden Aufgaben auch viele neue Aufgaben und Verantwortlichkeiten für das Pflegepersonal mit sich bringen werden. Jede dieser Aufgaben beinhaltet Informationen als Input und generiert auch Informationen als Output, und in naher Zukunft ist zu erwarten, dass der Großteil der Informationsverarbeitung einschließlich Datensammlung, Entscheidungsunterstützung, Data Mining und Informationsgenerierung von Computern durchgeführt wird . Um mit dieser neuen Situation fertig zu werden, müssen die Krankenschwestern mit dem richtigen Wissen ausgestattet werden und danach wird die richtige Ausbildung eine sehr wichtige Rolle spielen. Auf diese Weise haben wir ein EU-Projekt namens NICE gestartet, dessen eines der Hauptziele darin besteht, neue computergesteuerte Lehrmittel für die Krankenpflege zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0100655 1926f29afc2f24510177d7080b79ee59;de;;;7.4.;;;Induktive konforme Anomalieerkennung zur sequentiellen Erkennung von anomalen Subtrajektorien Die Erkennung anomaler Trajektorien ist ein wichtiges Problem, für das viele Algorithmen vorgeschlagen wurden, die auf dem Lernen von normalen Trajektorienmustern basieren. Diese Algorithmen sind jedoch typischerweise für die Offline-Anomalieerkennung in Datenbanken ausgelegt und unempfindlich gegenüber lokalen Subtrajektorienanomalien. Im Allgemeinen erfordern frühere Anomalieerkennungsalgorithmen häufig die Abstimmung vieler Parameter, einschließlich Ad-hoc-Anomalieschwellen, was zu Überanpassung und hohen Alarmraten führen kann. Die Hauptbeiträge dieses Papiers sind zweigeteilt: Der erste ist der Vorschlag und die Analyse der of;-;-;-;https://link.springer.com/article/10.1007/s10472-013-9381-7 e1f51442f3be99efd235ff1319623db6;de;;;7.4.;;;Leistungsanalyse von Machine-Learning-Algorithmen zur Textklassifizierung Im aktuellen Jahrhundert nimmt die Zahl komplexer Dokumente und Nachrichten zu, die ein umfassendes Verständnis von ML-Strategien erfordern, die Texte in verschiedenen Anwendungen präzise identifizieren. Bei der Verarbeitung natürlicher Sprache haben mehrere ML-Techniken beeindruckende Ergebnisse geliefert. Die Leistung dieser Lernberechnungen hängt von ihrer Fähigkeit ab, komplexe Modelle und nichtlineare Datenbeziehungen zu verstehen. Auf jeden Fall ist die Identifizierung der richtigen Textklassifikationsstrukturen und -verfahren immer noch ein Test für die Forscher. In diesem Beitrag wird ein kurzer Überblick über Textklassifikationsalgorithmen gegeben. Diese Übersicht umfasst zahlreiche Methoden zur Auswahl von Textelementen, aktuelle Algorithmen und Techniken sowie Auswertungsmethoden. In dieser Analyse werden verschiedene TF-IDF Vectorizer-Funktionen verglichen, um das Set zu finden, das unter verschiedenen Klassifizierungsmodellen am besten funktioniert. Das Ziel von Phishing-Website-URLs besteht darin, persönliche Informationen wie Benutzername, Passwörter und Online-Banking-Transaktionen zu entwenden. Phisher verwenden Websites, die visuell und semantisch diesen echten Websites ähneln. Da die Technologie weiter wächst, begannen die Phishing-Techniken schnell voranzukommen, und dies muss durch Anti-Phishing-Mechanismen zur Erkennung von Phishing verhindert werden. Machine Learning ist ein leistungsstarkes Werkzeug zur Bekämpfung von Phishing-Angriffen. In diesem Artikel werden die Funktionen zur Erkennung und Erkennungstechniken mit maschinellem Lernen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3660-8_39 df37f5e56ddb1b5f68bd9adac57391b4;de;;;7.4.;;;Eine Umfrage zum Deep Transfer Learning Als neue Klassifikationsplattform hat Deep Learning in letzter Zeit zunehmende Aufmerksamkeit von Forschern erfahren und wurde erfolgreich auf viele Domänen angewendet. In einigen Bereichen, wie der Bioinformatik und Robotik, ist es aufgrund der Kosten für die Datenerfassung und der kostspieligen Annotation sehr schwierig, einen großen, gut annotierten Datensatz zu erstellen, was seine Entwicklung einschränkt. Transferlernen lockert die Hypothese, dass die Trainingsdaten unabhängig und identisch verteilt (i.i.d.) mit den Testdaten sein müssen, was uns motiviert, Transferlernen einzusetzen, um das Problem unzureichender Trainingsdaten zu lösen. Diese Umfrage konzentriert sich auf die Überprüfung der aktuellen Forschungen zum Transferlernen unter Verwendung von Deep Neural Networks und seinen Anwendungen. Wir haben Deep Transfer Learning definiert, die neuesten Forschungsarbeiten basierend auf den Techniken, die beim Deep Transfer Learning verwendet werden, kategorisiert und überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01424-7_27 0e578e0e099886a0cd41424b4a7b3ab0;de;;;7.4.;;;Einführung in diesen Band Das Treffen der International Association for Computing and Philosophy 2016 brachte ein hochgradig interdisziplinäres Konsortium von Wissenschaftlern zusammen, die bestrebt sind, ihre aktuelle Forschung an der immer wichtiger werdenden Schnittstelle einer Reihe von Bereichen, darunter Informatik, Robotik, künstliche Intelligenz, Logik, Kognitionswissenschaft, Ökonomie, Soziologie und Philosophie. Dieses einleitende Kapitel dient dazu, die Diskussionen über diese Untersuchungsbereiche hinweg zu organisieren und zu verbinden, und beschreibt sowohl die Erkenntnisse als auch die allgemeine Relevanz der in diesem Band gut vertretenen Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01800-9_1 c9fe5c5cb7b3942f547a6bde5fe06a1f;de;;;7.4.;;;Automatisierte Fallgenerierung aus Datenbanken mit ähnlichkeitsbasierter grober Approximation Der Wissenserwerb für ein fallbasiertes Argumentationssystem von Domänenexperten ist ein Engpass im Systementwicklungsprozess. Angesichts der enormen Datenmengen, die verfügbar geworden sind, wäre es sinnvoll, repräsentative Fälle automatisch aus verfügbaren Datenbanken abzuleiten, anstatt sie von Domänenexperten zu beziehen. In diesem Beitrag werden zwei Algorithmen vorgestellt, die auf Ähnlichkeit basierende Grobmengentheorie verwenden, um Fälle automatisch aus verfügbaren Datenbanken abzuleiten. Der erste Algorithmus SRS1 erfordert, dass der Benutzer die Ähnlichkeitsschwellen für die Objekte in einer Datenbank bestimmt, während der zweite Algorithmus SRS2 automatisch geeignete Ähnlichkeitsschwellenwerte auswählen kann. Diese Algorithmen erfordern weniger Parameter von Domänenexperten als andere Algorithmen zur Fallerzeugung. Außerdem können sie Rauschen und inkonsistente Daten in der Datenbank angehen und eine angemessene Anzahl repräsentativer Fälle aus der Datenbank auswählen. Die experimentellen Ergebnisse wurden mit denen aus bekannten Data-Mining-Systemen wie Regelinduktionssystemen und neuronalen Netzsystemen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46016-0_33 a8ec10112ffa481a8e792a76eb2e6f78;de;;;7.4.;;;Ein Cognitive Bias-Ansatz zur Merkmalsauswahl und -gewichtung für fallbasierte Lernende Die Forschung in Psychologie, Psycholinguistik und Kognitionswissenschaft hat zahlreiche psychologische Einschränkungen der menschlichen Informationsverarbeitung entdeckt und untersucht. Kurzzeitgedächtniseinschränkungen, ein Fokus der Aufmerksamkeitsverzerrung und eine Präferenz für die Verwendung zeitlich aktueller Informationen sind drei Beispiele. Dieses Papier zeigt, dass psychologische Einschränkungen wie diese effektiv als domänenunabhängige Quellen von Verzerrungen verwendet werden können, um die Auswahl und Gewichtung von Funktionssätzen für fallbasierte Lernalgorithmen zu leiten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1007665204628 455bc4990e406cff921dadc4b5c8be73;de;;;7.4.;;;Stochastischen Gradienten in Richtung Methoden zweiter Ordnung verschieben – Backpropagation Learning mit Transformationen in Nichtlinearitäten Kürzlich haben wir vorgeschlagen, die Ausgaben jedes versteckten Neurons in einem mehrschichtigen Perzeptron-Netzwerk so zu transformieren, dass sie im Durchschnitt eine Ausgabe von Null und eine Steigung von Null haben, und stattdessen separate Abkürzungsverbindungen zu verwenden, um die linearen Abhängigkeiten zu modellieren. Wir setzen die Arbeit fort, indem wir erstens eine dritte Transformation einführen, um die Skala der Ausgaben jedes versteckten Neurons zu normalisieren, und zweitens die Verbindungen zu Optimierungsmethoden zweiter Ordnung analysieren. Wir zeigen, dass die Transformationen dazu führen, dass sich ein einfacher stochastischer Gradient näher an Optimierungsverfahren zweiter Ordnung verhält und somit das Lernen beschleunigt. Dies zeigt sich sowohl theoretisch als auch experimentell. Die Experimente zur dritten Transformation zeigen, dass sie zwar die Lerngeschwindigkeit weiter erhöht, aber auch die Leistung beeinträchtigen kann, indem sie zu einem schlechteren lokalen Optimum konvergiert, bei dem sowohl die Eingaben als auch die Ausgaben vieler versteckter Neuronen nahe Null liegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42054-2_55 71a9557aa29bbc9b97dfcaf31f21120f;de;;;7.4.;;;Substrukturanalyse von Stoffwechselwegen durch graphenbasiertes relationales Lernen Die Systembiologie hat sich zu einem wichtigen Forschungsgebiet der postgenomischen Bioinformatik entwickelt. Ein biologisches Netzwerk, das verschiedene Objekte und deren Beziehungen enthält, ist eine grundlegende Möglichkeit, ein Biosystem darzustellen. Ein aus Scheiteln und Kanten zwischen diesen Scheiteln bestehender Graph ist eine natürliche Datenstruktur zur Darstellung biologischer Netzwerke. Die Substrukturanalyse von Stoffwechselwegen durch graphenbasiertes relationales Lernen liefert uns biologisch sinnvolle Substrukturen für das Verständnis von Organismen auf Systemebene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02193-0_10 5dd9dac668a435288d183e151aa9c239;de;;;7.4.;;;Erkennung von tamilischen Paraphrasen mit neuronalen Netzwerken mit Encoder-Decoder Das Erkennen von Paraphrasen in indischen Sprachen erfordert eine kritische Analyse der lexikalischen, syntaktischen und semantischen Merkmale. Da sich die Struktur indischer Sprachen von anderen Sprachen wie Englisch unterscheidet, variiert die Verwendung von lexikalisch-syntaktischen Merkmalen zwischen den indischen Sprachen und spielt eine entscheidende Rolle bei der Bestimmung der Leistung des Systems. Anstatt verschiedene lexiko-syntaktische Ähnlichkeitsmerkmale zu verwenden, möchten wir ein vollständiges End-to-End-System mit Deep-Learning-Netzwerken ohne lexiko-syntaktische Merkmale anwenden. In diesem Artikel haben wir das Encoder-Decoder-Modell des tiefen neuronalen Netzes genutzt, um die Paraphrasensätze in der tamilischen Sprache zu analysieren und zu klassifizieren. In diesem Encoder-Decoder-Modell werden LSTM, GRU-Einheiten und gNMT zusammen mit Aufmerksamkeitsmechanismen als Schichten verwendet. Bei Verwendung dieses End-to-End-Modells ergibt sich für die Teilaufgabe-1 eine Erhöhung des f1-Maß um 0,5% im Vergleich zu den Systemen nach dem Stand der Technik. Das System wurde anhand des Datensatzes DPIL@FIRE2016 Shared Task trainiert und evaluiert. Unseres Wissens ist unseres das erste Deep-Learning-Modell, das die Trainingsinstanzen sowohl des Subtask-1- als auch des Subtask-2-Datensatzes von DPIL Shared Task validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63467-4_3 1d75c32689b42a56c3ab6781a1cfd053;de;;;7.4.;;;Ein Verfahren zum Klassifizieren von Objekten mit einer semantischen Merkmalshierarchie Es wird ein Verfahren zur Klassifizierung von Objekten mit einer hierarchischen Struktur von Beziehungen (Semantik) von Merkmalen vorgeschlagen, die ihre Modalitäten berücksichtigt. Die Konzepte der Semantik von Merkmalen und deren Modalitäten werden vor der Beschreibung dieses Verfahrens erläutert. Es wird ein dreistufiges Modell mit einer semantischen Hierarchie von Merkmalen (Objekte – Metamerkmale – Untermerkmale von Objekten) betrachtet. Metamerkmale werden als semantische Verallgemeinerungen der zugehörigen Untermerkmale von Objekten interpretiert. Ein wichtiger Schritt des vorgeschlagenen Verfahrens ist die Aggregation der Untermerkmale der unteren Ebene unter Berücksichtigung ihrer semantischen Verbindung mit den Metamerkmalen. Die Aggregation führt zu einer deutlichen Reduzierung der Dimension des ursprünglichen Klassifikationsproblems, das nun hinsichtlich der Werte der Aggregationsfunktion gelöst ist. Als Beispiel wird das Dermatology Sample aus dem bekannten UCI Machine Learning Repository betrachtet. Dieses Beispiel zeigt, dass die Ergebnisse des vorgeschlagenen Verfahrens trotz eines erheblichen Ungleichgewichts der Dermatologiestichprobe durchaus mit den besten Ergebnissen einiger bekannter Algorithmen vergleichbar sind, die an dieser Stichprobe erzielt wurden.;-;-;-;https://link.springer.com/article/10.1134/S0005117919110080 e66ecf5ac49cf241b456a11170d049e4;de;;;7.4.;;;Optimierung von Fuzzy-Regeln für die Klassifikation mit genetischen Algorithmen In diesem Beitrag schlagen wir einen effizienten Fuzzy-Regelgenerierungsalgorithmus basierend auf einem Fuzzy-Entscheidungsbaum für hohe Genauigkeit und bessere Verständlichkeit vor. Wir kombinieren die Verständlichkeit von Regeln, die auf Basis von Entscheidungsbäumen wie ID3 und C4.5 generiert wurden, und die Aussagekraft von Fuzzy-Sets für den Umgang mit quantitativen Daten. Insbesondere Fuzzy-Regeln ermöglichen es uns, Muster von nicht achsenparallelen Entscheidungsgrenzen effektiv zu klassifizieren, was mit attributbasierten Klassifikationsverfahren schwierig zu bewerkstelligen ist. Wir untersuchen auch die Verwendung genetischer Algorithmen, um Fuzzy-Entscheidungsbäume in Genauigkeit und Verständlichkeit zu optimieren, indem wir einen geeigneten Satz von Zugehörigkeitsfunktionen für quantitative Daten bestimmen. Wir haben unseren Algorithmus mit mehreren Benchmark-Testdaten experimentiert, darunter manuell generierte Zweiklassenmuster, die Irisdaten, die Brustkrebsdaten aus Wisconsin und die Kredit-Screening-Daten. Die Versuchsergebnisse zeigen, dass unsere Methode im Vergleich zu Methoden wie C4.5 und FID (Fuzzy ID3) effizienter in der Leistung und Verständlichkeit von Regeln ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36175-8_36 21efdf668f55c1bdd7bb566da25648d7;de;;;7.4.;;;Ein memetisch lernendes Klassifikatorsystem zur Beschreibung kontinuierlich bewerteter Problemräume Space Es hat sich zuvor gezeigt, dass lernende Klassifiziersysteme eine gewisse Anwendung beim Ableiten der Eigenschaften komplexer multimodaler Testumgebungen auf ein geeignetes Genauigkeitsniveau haben. In dieser Studie wird ein genauigkeitsbasiertes Learning Classifier System, XCS, verwendet. Das System hat die Fähigkeit, einen Satz allgemeiner Regeln aus einer Stichprobe von Datenpunkten zu induzieren, indem eine Kombination aus Reinforcement Learning und einem genetischen Algorithmus verwendet wird. Die hier vorgestellte Untersuchung baut auf früheren Arbeiten in diesem Bereich auf, indem sie die Anwendung eines memetischen Ansatzes beim Lernen in Betracht zieht. Die Motivation für diese Untersuchung besteht darin, festzustellen, ob eine Steigerung der Lerngeschwindigkeit und der Klassifikationsleistung erzielt werden kann. Die verwendete Art des memetischen Lernens basiert auf der Lamarckschen Evolution, weist jedoch einige feine Unterschiede zum Standardansatz auf. Das Learning Classifier System basiert insbesondere auf einem Reinforcement Learning Paradigma, das sich dynamisch auf die Fitnesslandschaft auswirkt. Und die verwendete Form des lebenslangen Lernens basiert auf einem Widrow-Hoff-Deltaregel-Aktualisierungsverfahren, bei dem Änderungen an der genotypischen Beschreibung eines Individuums auf einem Distanzmaß zwischen dem Individuum und einer „Fokalregel“ (analog zu einem lokalen ein Standard-MA). Außerdem wird nicht zwischen Genotyp und Phänotyp unterschieden. Erste Untersuchungen konzentrieren sich auf die Auswirkungen auf die Performance für drei verschiedene Lernraten und drei verschiedene „Focal Rule“-Identifikationsoptionen für zwei verschiedene Testumgebungen – eine zweidimensionale und eine zerlegbare sechsdimensionale Testumgebung. Die Ergebnisse zeigen, dass Verbesserungen gegenüber einem nicht-memetischen Ansatz möglich sind. Die Studie betrachtet auch den Einsatz eines selbstadaptiven Lernmechanismus. Selbstadaption wurde als vorteilhaft für genetische Algorithmen vorgeschlagen, bei denen die Technik normalerweise zur zeitabhängigen und dezentralen Anpassung der Mutationsrate verwendet wird. Die hier vorgestellte Untersuchung eines selbstadaptiven Lernmechanismus konzentriert sich jedoch auf die Vorteile einer Anpassung der Widrow-Hoff-Lernrate, die innerhalb der memetischen Lernkomponente des Systems verwendet wird. Der Mechanismus wurde auf beide Testumgebungen angewendet. Die Ergebnisse zeigen, dass der Mechanismus ein robusteres Lernsystem sowohl im Hinblick auf eine Verringerung der Anzahl von Systemparametern als auch eine erhöhte Generalisierung und Lösungskonvergenz bereitstellen kann. Eine weitere detaillierte Analyse der experimentellen Ergebnisse für die zersetzbare sechsdimensionale Testfunktion wird ebenfalls durchgeführt. Dies wäre ansonsten für eine nicht zerlegbare sechsdimensionale Funktion nicht trivial. Die Klassifikationsgenauigkeit mehrerer verschiedener Versionen des Systems, einschließlich der Systeme mit und ohne memetischem oder selbstadaptivem memetischem Lernen, wird Region für Region analysiert, um die Auswirkungen des neuen Lernansatzes auf einer viel größeren Detailebene zu zeigen. Die Analyse zeigt, dass die selbstadaptive memetische Version des Klassifikatorsystems die nicht-adaptiven und nicht-memetischen Versionen in einigen der Regionen übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32363-5_15 7b1132c32c12c193b96e010a9d8b325f;de;;;7.4.;;;deepGTTM-III: Multitask-Lernen mit Gruppierung und metrischen Strukturen Dieser Beitrag beschreibt einen Analysator, der auf Basis der Generative Theory of Tonal Music (GTTM) gleichzeitig Gruppierungs- und metrische Strukturen lernt, indem er eine Deep-Learning-Technik verwendet. GTTM besteht aus vier Modulen, die in Reihe geschaltet sind. GTTM hat eine Rückkopplungsschleife, in der das erstere Modul das Ergebnis des letzteren Moduls verwendet. Da jedoch jedes Modul in früheren GTTM-Analysatoren unabhängig war, bildeten sie keine Rückkopplungsschleife. Beispielsweise lernen deepGTTM-I und deepGTTM-II unabhängig voneinander Gruppierungs- und metrische Strukturen mithilfe einer Deep-Learning-Technik. Vor diesem Hintergrund präsentieren wir deepGTTM-III, einen neuen Analysator mit dem Konzept des Feedbacks, der das gleichzeitige Lernen von Gruppierungs- und metrischen Strukturen durch die Integration von deepGTTM-I- und deepGTTM-II-Netzwerken ermöglicht. Die experimentellen Ergebnisse zeigten, dass deepGTTM-III deepGTTM-I übertraf und eine ähnliche Leistung wie deepGTTM-II aufwies.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01692-0_17 ba5af464b1bc4e36fa4c2a2c96205b5e;de;;;7.4.;;;Regelbasierte Analyse von MMPI-Daten mit dem Copernicus-System Unsere Forschung betrifft psychometrische Daten, die aus dem Minnesota Multiphasic Personality Inventory (MMPI)-Test stammen. MMPI wird verwendet, um die persönlichkeitspsychometrischen Dimensionen zu zählen, die Spezialisten bei der Diagnose von psychischen Erkrankungen helfen. In diesem Beitrag stellen wir einen Teil des Copernicus-Systems vor – das Werkzeug zur computergestützten Diagnostik psychischer Erkrankungen auf Basis von Persönlichkeitsinventaren. Dieser Teil ist der regelbasierten Analyse der MMPI-Daten gewidmet, die in Form der sogenannten Profile ausgedrückt werden. Der Beitrag charakterisiert die in Copernicus verkörperte Wissensbasis, die für die regelbasierte Analyse der MMPI-Daten der Patienten verwendet werden kann, sowie die Funktionalität des entwickelten Tools.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23172-8_14 45cae144052c3e24a5107c989d3d074f;de;;;7.4.;;;Erkennung von Cybermobbing auf mehreren SMPs mit modularem neuronalem Netzwerk Wie in jüngsten Statistiken berichtet, steigt die Rate von Cybermobbing auf Social-Media-Plattformen (SMPs) täglich zusammen mit der betroffenen Bevölkerung in der Teenager- und jungen Generation weltweit. Es besteht ein dringender Bedarf, Cybermobbing im Internet einzudämmen und seine negativen Auswirkungen auf junge Köpfe und ihre Psychologie einzudämmen. Deep Learning in Künstlicher Intelligenz kann sich als Vorteil bei der Erkennung solcher Fälle erweisen. Die bestehenden Techniken zur Erkennung von Cybermobbing versuchen, entweder eine ähnliche Art von Mobbing zu erkennen oder nur auf eine Social-Media-Plattform abzuzielen. Das vorgeschlagene Modell wird daher versuchen, beide gegebenen Engpässe einzudämmen. Wir schlagen ein Modell vor, das verschiedene Cybermobbing-Instanzen auf mehreren SMPs erkennt, wobei im Wesentlichen einzelne Erkennungsmodelle der drei Social-Media-Plattformen Wikipedia, Formspring und Twitter synergetisch verwendet werden, um eine einzige Vorhersage zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3125-5_20 6902d447aa48abe77374527e2ea7f224;de;;;7.4.;;;Optoelektronische Informationsverarbeitung: Laser-Barcode- und Laserdrucker-Systeme Strichcode-Lesegeräte scannen ein Strichcodesymbol, das auf einem Artikel aufgedruckt oder angebracht ist, unter Verwendung eines Laserstrahls und liest den Code durch Erfassen von Änderungen der Intensität des Lichts, das von dem Strichcodesymbol reflektiert wird, wenn es durch den Strahl gescannt wird. Das Gerät wird als Eingabegerät für ein Computersystem verwendet, das den Code in Informationsdaten für den Benutzer übersetzt. Solche Computersysteme verbreiten sich schnell, um die Handhabung von Lagerbeständen zu rationalisieren und die Verkaufsaktivitäten zu kontrollieren. Diese Systeme, die Laserscanner verwenden, werden effektiv für POS-Systeme (Point-of-Sale) von Einzelhandelsgeschäften (insbesondere für Supermärkte) eingesetzt, die den Verkauf, den Lagerbestand und den Einkauf am Point-of-Sale kontrollieren, sowie für die automatisierte Kontrolle eines Warensortiments B. auf Gurtförderanlagen, um Daten über Wareneingang und -versand sowie Fertigungsprozesse zu halten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7035-2_22 2c1f9aa7c8f6dcf7ff71a146c0be07a1;de;;;7.4.;;;Medizinische bildbasierte Erkennung von COVID-19 mithilfe von Deep Convolution Neural Networks Die Nachfrage nach automatischer Erkennung des neuartigen Coronavirus oder COVID-19 steigt weltweit. Der exponentielle Anstieg der Fälle belastet Gesundheitseinrichtungen, und eine riesige Menge an multimedialen Gesundheitsdaten wird untersucht, um eine Lösung zu finden. Diese Studie stellt eine praktische Lösung vor, um COVID-19 aus Röntgenaufnahmen des Brustkorbs zu erkennen und gleichzeitig diejenigen über Deep Convolution Neural Networks (CNN) von normalen und von viraler Pneumonie betroffenen zu unterscheiden. In dieser Studie werden drei vortrainierte CNN-Modelle (EfficientNetB0, VGG16 und InceptionV3) durch Transferlernen evaluiert. Der Grund für die Auswahl dieser spezifischen Modelle ist ihr Gleichgewicht zwischen Genauigkeit und Effizienz mit weniger Parametern, die für mobile Anwendungen geeignet sind. Der für die Studie verwendete Datensatz ist öffentlich zugänglich und wird aus verschiedenen Quellen zusammengestellt. Diese Studie verwendet Deep-Learning-Techniken und Leistungskennzahlen (Genauigkeit, Erinnerung, Spezifität, Präzision und F1-Werte). Die Ergebnisse zeigen, dass der vorgeschlagene Ansatz ein qualitativ hochwertiges Modell mit einer Gesamtgenauigkeit von 92,93 %, COVID-19, einer Sensitivität von 94,79 % lieferte. Die Arbeit zeigt eine definitive Möglichkeit auf, Computer Vision Design zu implementieren, um effektive Erkennungs- und Screening-Maßnahmen zu ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s00530-021-00794-6 5dd6cd7d654cdd4155cdb521fdda11fc;de;;;7.4.;;;Anwendungen: Informationsverarbeitung und Codierung in raumzeitlichen dynamischen Systemen Im vorigen Kapitel haben wir einen Formalismus für die Verarbeitung und Kodierung von Informationen durch ein Netzwerk von spitzen Neuronen eingeführt. Die angenommene Codierungsstrategie war eine Timing-Codierung. Eine der interessantesten Formen der Timing-Codierung ist die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0127-1_10 f1519db633e43f4bd00dde787456df37;de;;;7.4.;;;Klassifizierung von Mikrotext-Dokumentdatensätzen: Anwendung zur Abfrageerweiterung von krisenbezogenen Tweets Twitter ist ein aktiver Kommunikationskanal zur Verbreitung von Informationen während Krisen (z. B. Erdbeben). Um diese Informationen zu nutzen, müssen Zivilisten die Tweets untersuchen, die während einer Krisenzeit produziert wurden. Zum Beispiel, um Informationen über krisenbedingte Ereignisse (z. B. Erdrutsch, Gebäudeeinsturz) und die damit verbundenen Hilfsaktionen (z. B. Beschaffung von Nahrungsmitteln, Suche nach Opfern) zu erhalten. Allerdings erfordert eine solche Twitter-Nutzung einen erheblichen Aufwand, und die Antworten müssen akkurat sein, um die Koordination von Maßnahmen als Reaktion auf Krisenereignisse zu unterstützen (z. Diese Anforderung erfordert eine effiziente Informationsklassifizierung, damit Menschen agile und nützliche Hilfsaktionen durchführen können. Dieses Papier stellt einen Ansatz vor, der auf Klassifikations- und Abfrageerweiterungstechniken im Kontext der Mikrotextsuche (d. h. Tweets) basiert. In unserem Ansatz wird die Suchanfrage eines Benutzers mit einem klassifizierten Vokabular umgeschrieben, das aus den Top-k-Ergebnissen abgeleitet wird, um seine Suchabsicht besser widerzuspiegeln. Zu Klassifizierungszwecken untersuchen und vergleichen wir verschiedene Modelle, um dasjenige zu finden, das am besten Antworten auf eine Benutzeranfrage geben kann. Unsere experimentellen Ergebnisse zeigen, dass die Verwendung von Multi-Task Deep Neural Network (MT-DNN)-Modellen die Mikrotextklassifizierung weiter verbessert. Die experimentellen Ergebnisse zeigen außerdem, dass unsere Methode zur Abfrageerweiterung effektiv ist und das Rauschen in den erweiterten Abfragebegriffen reduziert, wenn nach Krisen-Tweets in Twitter-Datensätzen gesucht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76352-7_41 fdbdd9cb430cb21fe4689d868a847261;de;;;7.4.;;;Kernel-basierte Machine-Learning-Modelle zur Vorhersage von Dengue- und Chikungunya-Morbidität in Kolumbien Dengue- und Chikungunya-Fieber sind zwei Viruserkrankungen, die in Kolumbien und anderen tropischen Ländern von großer Bedeutung für die öffentliche Gesundheit sind, da sie beide durch . übertragen werden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66562-7_34 3ec290b12d9c4321883dc364280f5651;de;;;7.4.;;;Tool zur Vorhersage von Lernbehinderungen mit ANN und ANFIS Lernbehinderung (LD) ist eine neurologische Erkrankung, die das Gehirn eines Kindes betrifft und seine Fähigkeit beeinträchtigt, eine oder viele bestimmte Aufgaben auszuführen. Etwa 15 % der schulpflichtigen Kinder sind von LD betroffen. Die Vorhersage von LD ist eine wichtige und komplizierte Aufgabe. Das Ziel dieses Papiers ist es, ein effektives und leistungsstarkes Werkzeug zu entwickeln, das die beiden intelligenten Methoden Künstliche Neuronale Netze und Adaptives Neuro-Fuzzy-Inferenzsystem verwendet, um den Prozentsatz der betroffenen LD bei Kindern im Schulalter zu messen. In dieser Studie schlagen wir einige Soft-Computing-Methoden in der Datenvorverarbeitung vor, um die Genauigkeit des Tools sowie des Klassifikators zu verbessern. Die Datenvorverarbeitung wird durch die Hauptkomponentenanalyse zur Attributreduktion durchgeführt und der engste Anpassungsalgorithmus wird verwendet, um fehlende Werte zu imputieren. Die Hauptidee bei der Entwicklung des LD-Vorhersagetools besteht darin, nicht nur die bei Kindern vorhandene LD vorherzusagen, sondern auch ihren Prozentsatz zusammen mit ihrer Klasse wie niedrig oder gering oder groß zu messen. Das System ist in der Mathworks-Software MatLab 7.10 implementiert. Die Ergebnisse dieser Studie haben gezeigt, dass das entworfene Vorhersagesystem oder -werkzeug in der Lage ist, die LD effektiv zu messen.;-;-;-;https://link.springer.com/article/10.1007/s00500-013-1129-0 79f34b4c5f1767580b749b7b034854a5;de;;;7.4.;;;Untersuchung von Oversampling-Techniken für faire Modelle des maschinellen Lernens Die Anwendung von maschinellem Lernen in realen Anwendungen kann verschiedene Auswirkungen auf Unternehmen, aber auch auf Einzelpersonen haben. Neben geringeren Kosten, schnellerer Entscheidungsfindung und höherer Entscheidungsgenauigkeit kann die Automatisierung von Entscheidungen zu unethischen und illegalen Konsequenzen führen. Genauer gesagt können Vorhersagen eine bestimmte Personengruppe systematisch diskriminieren. Dies ist hauptsächlich auf die Verzerrung der Datensätze zurückzuführen. In diesem Whitepaper untersuchen wir Instanzen, die ein Oversampling darstellen, um die Fairness zu verbessern. Wir haben mehrere Strategien und zwei Techniken ausprobiert, nämlich SMOTE und Random Oversampling. Neben traditionellen Oversampling-Techniken haben wir auch das Oversampling von Instanzen basierend auf sensiblen Attributen (z. B. Geschlecht oder Rasse) ausprobiert. Wir zeigen an realen Datensätzen (Erwachsene und COMPAS), dass Oversampling-Techniken die Fairness erhöhen, ohne die Vorhersagegenauigkeit zu verringern. Oversampling verbesserte die Fairness um bis zu 15 % und die AUPRC um bis zu 3 % mit einem Verlust der AUC von 2 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73976-8_9 e14a343afacb7b72e11655473f540990;de;;;7.4.;;;Gehirnnetzwerkzerlegung durch Auto Encoder (AE) und Graph Auto Encoder (GAE) Gehirnnetzwerke bestehen aus Knoten, die anatomisch definierte Gehirnregionen sind, und Kanten, die ein Paar von Gehirnregionen verbinden. Die diffusionsgewichteten Magnetresonanzbilder und die Fortschritte bei computergestützten Traktografiealgorithmen zeigten, dass menschliche Gehirnnetzwerke stark mit kognitiven Funktionen verbunden sind. Gehirnregionen, die einer bestimmten kognitiven Funktion gewidmet sind, sind räumlich geclustert und effizient miteinander verbunden, dies wird als lokale funktionelle Segregation bezeichnet. Es ist jedoch nicht gut bekannt, dass eine solche lokale Trennung mit Unternetzwerken verbunden ist, die als Bausteine ​​von Gehirnnetzwerken wirken können. In dieser Arbeit haben wir Techniken des maschinellen Lernens verwendet, um Gehirnnetzwerke zu analysieren. Konkret haben wir mit einem Auto-Encoder und einem Graph-Auto-Encoder Gehirnnetzwerke in mehrere wesentliche Bausteine ​​zerlegt und ihre Ergebnisse durch verschiedene Messungen der Zerlegungsqualität verglichen. Wir beobachteten, dass der Graph-Auto-Encoder den Auto-Encoder übertraf und dass seine Ergebnisse eine signifikante Korrelation mit der kognitiven Verschlechterung bei der Alzheimer-Krankheit zeigten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36708-4_47 d02683fd7028eddb71e85131ac13de0a;de;;;7.4.;;;Bewertung der Anwendung des interaktiven Klassifikationssystems im Vergleich von universitären Studiengängen Die Bedeutung der Automatisierung dieser Aufgabe liegt in der großen Menge an Routinearbeiten, die erforderlich sind, um vergleichende Analysen von Universitätslehrgängen durchzuführen. Die Möglichkeit der mühelosen Feststellung von Ähnlichkeiten zwischen verschiedenen Kursen würde die Möglichkeit bieten, Studentenaustauschprogramme effektiv zu organisieren und die Verwaltung und Entwicklung von Lehrplänen zu erleichtern. Der Einsatz intelligent angepasster Machine-Learning-Technologien könnte langfristig den manuellen Kursvergleichsaufwand reduzieren. Das Ziel dieses Beitrags ist es, die Anwendung eines früher vorgeschlagenen auf induktivem Lernen basierenden Klassifikationssystems (begleitet mit interaktiven Fähigkeiten) vorzustellen, um Studienkurse halbautomatisch direkt und indirekt zu vergleichen. Die Bewertung des vorgeschlagenen Systems wurde in 4 aufeinanderfolgenden Experimenten durchgeführt, die die Fähigkeit bewiesen, die Anzahl der falsch klassifizierten Instanzen zu verringern, wenn unsichere Klassifikationen erkannt und der Begutachtung durch den Sachverständigen übergeben werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11370-8_24 8891f257d94402fb50368ca0a4706e86;de;;;7.4.;;;Clustering basierend auf Dichteschätzung mit Sparse Grids Wir präsentieren eine dichtebasierte Clustering-Methode. Die Cluster werden durch Aufteilen eines Ähnlichkeitsgraphen der Daten in verbundene Komponenten bestimmt. Die Aufteilung erfolgt durch Entfernen von Scheitelpunkten des Graphen, bei denen eine geschätzte Dichtefunktion der Daten Werte unter einem Schwellenwert ergibt. Die Dichtefunktion wird auf einem dünnen Gitter angenähert, um das Verfahren in höherdimensionalen Umgebungen durchführbar und in der Anzahl der Datenpunkte skalierbar zu machen. Anhand von Benchmark-Beispielen zeigen wir, dass unsere Methode mit anderen modernen Clustering-Methoden konkurrenzfähig ist. Darüber hinaus betrachten wir ein reales Beispiel, bei dem wir Knoten eines Finite-Elemente-Modells eines Chevrolet-Pickups in Bezug auf die Verschiebungen der Knoten während eines Frontalaufpralls clustern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33347-7_12 87cf02bc7784870278157b4b82b4d15d;de;;;7.4.;;;Paläolithische Steinreliktanalyse mit ARD Data Mining ist eine Technik, um nützliche Informationen aus verschiedenen und großen Daten zu entdecken, und hat spannende Möglichkeiten für die Untersuchung und Analyse von Daten eröffnet. Diese Technik wird derzeit von verschiedenen Forschungsfeldern gewinnbringend eingesetzt. Ein gängiger Ansatz zur Informationsermittlung besteht darin, die Assoziationsregeln zu identifizieren, um die Beziehung zwischen verschiedenen Elementen aufzudecken. In diesem Artikel verwenden wir diesen Ansatz, um große Datenmengen mit paläolithischen Steinrelikten zu analysieren. Unser Ziel ist es, die Assoziationsregeln zu erwerben, um die Beziehung zwischen jedem paläolithischen Steinrelikt anzuzeigen. Wir hoffen, dass diese Arbeit mehr Informationen über die Beziehung zwischen den einzelnen Steinreliktinformationen liefern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37256-1_125 2e4ac4db81e861c86461393f328e2350;de;;;7.4.;;;Ein hybrides Verfahren zur Extraktion von Regeln der Produktionsleistung in der Automobilzulieferindustrie Im Fertigungsbereich können aufgrund von Beschränkungen bestimmter Ressourcen (z. B. Zeit, Personal und Ausrüstung) wichtige Determinanten wie Prozesskapazität, Personalversorgung und Ausrüstungsverfügbarkeit in unsicheren oder außer Kontrolle geratenen Umgebungen sein, gefolgt von abnehmende Produktionsleistung. Traditionell verwendeten frühere Studien zu verwandten Fragen der Produktionsleistung gewöhnlich statistische Methoden zur Behandlung dieser Probleme. Diese Methoden werden jedoch komplexer, wenn die Beziehungen im Eingabe-/Ausgabedatensatz nichtlinear sind. Darüber hinaus beruhen statistische Techniken auf der restriktiven Annahme der linearen Trennbarkeit, der multivariaten Normalität und der Unabhängigkeit der Vorhersagevariablen, leider verletzen viele der gängigen Modelle der Produktionsleistung diese Annahmen. Um diese bestehenden Mängel zu beheben, schlägt die Studie ein hybrides Verfahren vor, das sich auf Expertenmeinungen, die Diskretisierung von Entscheidungsattributen und die Anwendung bekannter Ansätze der künstlichen Intelligenz (KI) wie Entscheidungsbäume (DT), künstliche neuronale Netze ( ANN) und DT+ANN-Techniken, um die Produktionsleistung objektiv zu klassifizieren, um reale Probleme zu lösen, mit denen die Automobilteileindustrie konfrontiert ist. Zwei praktisch erhobene Datensätze werden verwendet, um das vorgeschlagene hybride Verfahren zu verifizieren. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Hybridverfahren eine gute Alternative ist, um die Produktionsleistung aus Sicht der intelligenten Fertigung objektiv zu klassifizieren. Darüber hinaus ist das Ergebnis des DT C4.5-Algorithmus ein Set von verständlichen und aussagekräftigen Regeln, die in wissensbasierten Leistungsbewertungssystemen für Fertigungsleiter und Personalbereichsleiter leicht angewendet werden können. Die Studienergebnisse und Implikationen sind für Akademiker und Praktiker von Wert.;-;-;-;https://link.springer.com/article/10.1007/s10845-008-0190-5 e024ef5d4651e3bde2ca1d3a53cd2c49;de;;;7.4.;;;Klassifikation tropischer Früchte mit einem neuronalen Convolutional Network vom Typ AlexNet und Bildvergrößerung AlexNet ist ein Convolutional Neural Network (CNN) und Referenz im Bereich Machine Learning für Deep Learning. Es wurde erfolgreich zur Bildklassifizierung angewendet, insbesondere in großen Mengen wie ImageNet. Hier haben wir erfolgreich eine kleinere Version des AlexNet CNN angewendet, um tropische Früchte aus dem Supermarkt-Produktdatensatz zu klassifizieren. Diese Datenbank enthält 2633 Bilder von Früchten, die in 15 Kategorien mit hoher Variabilität und Komplexität unterteilt sind, dh Schatten, Pose, Okklusion, Reflexion (Früchte in einer Tüte) usw. Da für die Fruchtklassifizierung und zur Vermeidung von Überanpassung nur wenige Trainingsproben erforderlich sind, wird AlexNet CNN hat weniger Feature Maps und vollständig verbundene Neuronen als das Original, und es wird eine Datenerweiterung des Trainingssatzes verwendet. Numerische Ergebnisse zeigen eine Top-1-Klassifizierungsgenauigkeit von 99,56 % und eine Top-2-Genauigkeit von 100 % für die 15 Klassen, was frühere Arbeiten am selben Datensatz übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04212-7_32 a7d12f9e5c7638dc5dae3ab330e19b18;de;;;7.4.;;;Zur Kombination mehrerer Clusterings: ein Überblick und eine neue Perspektive Viele Probleme lassen sich auf das Problem der Kombination mehrerer Clusterings reduzieren. In diesem Papier fassen wir zunächst verschiedene Anwendungsszenarien der Kombination mehrerer Clusterings zusammen und bieten eine neue Perspektive, das Problem als kategoriales Clusteringproblem zu betrachten. Anschließend zeigen wir die Zusammenhänge zwischen verschiedenen Konsens- und Clustering-Kriterien auf und diskutieren die Komplexitätsergebnisse des Problems. Schließlich schlagen wir eine neue Methode vor, um das endgültige Clustering zu bestimmen. Experimente zu Verwandtschaftsbegriffen und Clustering populärer Musik aus heterogenen Feature-Sets zeigen die Effektivität der Kombination mehrerer Clusterings.;-;-;-;https://link.springer.com/article/10.1007/s10489-009-0160-4 7237c506fa1175f7d470f6a1d322f6c6;de;;;7.4.;;;Automatisierungsmöglichkeiten in der Pharmakovigilanz: Eine Branchenumfrage Die Initiative Intelligent Automation Opportunities (IAO) von TransCelerate in der Pharmakovigilanz hat daran gearbeitet, verschiedene Pharmakovigilanz-Prozesse zu evaluieren, um systematische Innovationen mit intelligenter Automatisierung im gesamten Bereich zu ermöglichen. Der Einzelfallsicherheitsbericht (ICSR) wurde aufgrund seines ressourcenintensiven Charakters, des Fehlerrisikos und der betrieblichen Ineffizienzen als erster Prozess für die Bewertung ausgewählt.;-;-;-;https://link.springer.com/article/10.1007/s40290-019-00320-0 f636fb5dc5b43a96e85c8b2009046b27;de;;;7.4.;;;Computergestütztes Sehen mit Bezug auf binokulares Stereosehen Biologische und maschinelle Bildverarbeitungssysteme unterscheiden sich auf bestimmten Analyseebenen (z. B. neuronale vs. siliziumbasierte Schaltungen) deutlich. Es ist jedoch möglich, ein Verständnis von Vision auf einer Ebene zu entwickeln, die unabhängig von hardwarebezogenen Problemen ist. Die Kernidee des rechnergestützten Ansatzes besteht darin, das Studium des Sehens als eine Untersuchung der Art der Informationsverarbeitung zu betrachten, die erforderlich ist, um aus entsprechenden visuellen Bildern nützliche Rückschlüsse auf die Eigenschaften einer dreidimensionalen Welt zu ziehen. Diese Sichtweise erlaubt es, zunächst von den algorithmischen und implementierenden Details zu abstrahieren, wie eine bestimmte Sehaufgabe von einem bestimmten Sehsystem ausgeführt wird. Stattdessen wird zunächst versucht, formale Beziehungen herzustellen, die dazu dienen, genau zu definieren, welche Probleme gelöst werden und warum diese speziellen Probleme gelöst werden. Es wird angenommen, dass das Computerparadigma dazu dienen kann, eine Reihe präziser, aber grundlegender Probleme für die Visionswissenschaften zu definieren. Auf diese Weise kann der computergestützte Ansatz die Sehforschung aus so unterschiedlichen Disziplinen wie Informatik, Neurowissenschaften und Psychologie zusammenführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-3406-7_11 c5c8233f824a264518ae3bde97ae1dbc;de;;;7.4.;;;Pronomenauflösung im Türkischen mit Entscheidungsbaum und regelbasierten Lernalgorithmen Dieser Artikel berichtet über die Ergebnisse einiger Experimente zur Auflösung von Pronomen, die durch Anwendung eines Entscheidungsbaums und eines regelbasierten Algorithmus auf einen kommentierten türkischen Text durchgeführt wurden. Der Text wurde größtenteils aus verschiedenen beliebten Kindergeschichten halbautomatisch zusammengestellt. Ein wissensbasiertes Lernmodell wurde entwickelt, das nur neun am häufigsten verwendete Funktionen verwendet. Eine Bewertung und ein Vergleich der mit den beiden unterschiedlichen Algorithmen erzielten Leistungen wird in Bezug auf die Recall-, Precision- und f-Measure-Metriken angeboten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04235-5_23 1914ab2a0608c8422b28644fbd14a61f;de;;;7.4.;;;Vorhersage der Stickstoffausscheidung von Milchrindern mit maschinellem Lernen In den letzten Jahrzehnten wurden mehrere Tools entwickelt, um Landwirte beim Nährstoffmanagement zu unterstützen und gesetzliche Anforderungen wie das betriebsspezifische Ausscheidungstool zu erfüllen. Dieses Tool wird von Milchviehhaltern verwendet, um die betriebsspezifische Stickstoffausscheidung (N) ihrer Tiere zu schätzen, die aus betriebsspezifischen Daten und einigen normativen Werten berechnet wird. Einige Variablen, wie die Aufnahme von Weidegras oder Raufutter, sind schwer zu messen. Ein datengesteuerter Ansatz könnte dabei helfen, Strukturen in Daten zu finden und Schlüsselfaktoren für die N-Ausscheidung zu identifizieren. Das Ziel dieser Studie war es, maschinelle Lernmethoden wie Bayesian Network (BN) und Boosted Regression Trees (BRT) bei der Vorhersage der N-Ausscheidung zu vergleichen und zu bewerten, wie sensitiv beide Ansätze auf das Fehlen schwer messbarer Eingangsvariablen reagieren. Die Daten wurden von 25 niederländischen Milchviehbetrieben gesammelt. Im Zeitraum 2006–2018 erfolgten über 6–10 Wochen verteilt über jedes Jahr detaillierte Erfassungen der N-Aufnahme und -Ausbringung. Zu den Variablen gehörten die Milchproduktion, die Futteraufnahme und deren Zusammensetzung. Die berechnete N-Ausscheidung wurde in niedrig, mittel und hoch mit Grenzwerten von 300 und 450 g/Tag/Tier kategorisiert. Die Genauigkeit der Vorhersage der betriebsspezifischen N-Ausscheidung und die Unterscheidung der niedrigen und hohen Fälle von den mittleren war mit BRT etwas besser als mit BN. Das Weglassen von Informationen über die Aufnahme während der Beweidung hatte keinen negativen Einfluss auf die Validierungsleistung beider Modelle, was Möglichkeiten eröffnet, den Aufwand für die Datenerhebung zu diesem Aspekt zu verringern. Weitere Analysen sind erforderlich, um diese Ergebnisse zu bestätigen, wie z. B. eine Kreuzvalidierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39815-6_13 74477d4cb8962919325d342784a1c6b6;de;;;7.4.;;;Verbesserter Ansatz der genetischen Programmierung und Anwendungen für Data Mining Genetisches Programmieren (kurz GP) wird auf einen Benchmark der Datenanpassungs- und Vorhersageprobleme angewendet. Die zunehmende Größe der Bäume kann jedoch die Geschwindigkeit des Erreichens der besten Lösung von Problemen blockieren und die Eignung der besten Lösungen beeinträchtigen. Aus dieser Sicht verwendet dieses Papier die dynamische maximale Baumtiefe, um die Komplexität von Programmen einzuschränken, was nützlich sein kann, um das typische unerwünschte Wachstum der Programmgröße zu vermeiden. Für eine genauere Datenanpassung und Vorhersage wurde der arithmetische Operator gewöhnlicher Differentialgleichungen verwendet. Um zu veranschaulichen, was und wie sie funktionieren, wird ein Beispiel von Lebensdauerdatenreihen von Elektronenteilen genommen. Die Ergebnisse zeigen die Machbarkeit und Verfügbarkeit eines verbesserten GP, ​​der bis zu einem gewissen Grad erfolgreich für Datenanpassungs- und Prognoseprobleme eingesetzt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_108 8f88bc97cf4375cf1535636f6908a07a;de;;;7.4.;;;Web Data Mining-basiertes personalisiertes Empfehlungssystem Das Aufkommen personalisierter Empfehlungssysteme bietet ein leistungsstarkes Werkzeug, um die Informationsüberflutung zu lösen. Wir verwenden Web-Data-Mining-Prinzipien (Fuzzy-Clustering-Algorithmus) und schlagen eine personalisierte Empfehlungssystemarchitektur vor. Es enthält Benutzer-Fuzzy-Clustering und Webseiten-Fuzzy-Clustering. Und wir beschreiben jeweils die Umsetzungsprozesse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20367-1_41 a274abb154176912b5446102698388ad;de;;;7.4.;;;Verhalten virtueller Besucher auf Basis von E-Shop- und DMO-Websites: Eine vergleichende Studie mittels Data-Mining-Techniken Es ist wichtig, die Bedürfnisse virtueller Besucher zu erfüllen, um sie zu engagieren. Bisher hat die Literatur dazu beigetragen, die Effizienz von Websites zu bewerten und sie anpassungsfähig zu machen. Das Navigationsverhalten der virtuellen Besucher und die Dualität der Webtopologie machen dies jedoch zu einer herausfordernden Aufgabe. Nur wenige Studien haben sich eingehend mit den Websites von Destination Management Organizations befasst. In diesem Papier wird eine vergleichende Studie mit Clustering-Techniken durchgeführt, um den Unterschied zwischen dem Verhalten der virtuellen Besucher eines E-Shops und eines DMO durch ihren digitalen Fußabdruck zu verstehen. Nachdem die Besucher geclustert und die Beobachtungen klassifiziert wurden, wird eine vergleichende Analyse nach Websites zur Verteilung der Besucher innerhalb der Cluster durchgeführt. Die Ergebnisse zeigten, dass sich die Funktionen der Benutzer von Website zu Website unterscheiden und klar verteilt werden können. Dadurch wird den touristischen Akteuren eine ganzheitliche Sicht auf die Gewohnheiten virtueller Besucher zur Verfügung gestellt. Dadurch können die Websites besser an die Bedürfnisse der virtuellen Besucher angepasst werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14343-9_8 691dacbd0b27a3e4fc445a026bd458f6;de;;;7.4.;;;Data Mining von Microarray für differenziell exprimierte Gene bei Lebermetastasen von Magenkrebs Tumormetastasen sind die häufigste Todesursache bei Magenkrebs. Metastasen sind der Hauptgrund für das Scheitern der klinischen Behandlung von Magenkrebs. Um metastasenbezogene Gene und abnormale Signaltransduktionswege des hochinvasiven Magenkarzinoms zu finden, wurden Proben von Magenkarzinomen mit Lebermetastasen für den Microarray-Nachweis gesammelt und in allen drei Fällen hochregulierte oder herunterregulierte Gene gleichzeitig herausgefiltert. Anschließend wurden aus den vorläufig gescreenten Genen molekulare Signalwege, die möglicherweise die Lebermetastasierung von Magenkrebs beeinflussen, mit der Analysesoftware Gene Cluster with Literature Profiles (GenCLip) untersucht. Viele biologische Wirkungen, einschließlich Apoptose, wurden validiert. Eine funktionelle Analyse unterschiedlich exprimierter Gene zeigte, dass eine Vielzahl von biologischen Signalwegen, wie Blutzirkulation und Gasaustausch, Vasodilatation und Vasokonstriktionsregulation sowie Immunabwehr, signifikant aktiviert werden können. Außerdem wurden Gensequenzen, spezifische Schlüsselwörter oder Genregulationsnetzwerke von GenCLiP weiter durchsucht. Wir schließen daraus, dass Data Mining eine schnelle Identifizierung einer Reihe spezieller Signaltransduktionswege ermöglicht, an denen abnormal exprimierte Gene beteiligt sind.;-;-;-;https://link.springer.com/article/10.1007/s11684-010-0027-4 0751c2da6374b15905a80651c55a5fab;de;;;7.4.;;;Das Teile-und-Herrsche-Manifest Bestehende Theorien und Algorithmen des maschinellen Lernens haben sich darauf konzentriert, eine unbekannte Funktion aus Trainingsbeispielen zu lernen, wobei die unbekannte Funktion von einem Merkmalsvektor auf eine von wenigen Klassen abbildet. Neue Anwendungen in Wissenschaft und Industrie erfordern das Erlernen viel komplexerer Funktionen, die komplexe Eingaberäume (z. B. 2-dimensionale Karten, Zeitreihen und Strings) auf komplexe Ausgaberäume (z. B. andere 2-dimensionale Karten, Zeitreihen und Strings) abbilden ). Trotz des Mangels an Theorie, die solche Fälle abdeckt, wurden viele praktische Systeme gebaut, die in bestimmten Anwendungen gut funktionieren. Diese Systeme verwenden alle eine Form von Divide-and-Conquer, bei der die Eingaben und Ausgaben in kleinere Teile (z. Dieses Papier definiert das Problem des Teilen-und-Herrschen-Lernens und identifiziert die zentralen Forschungsfragen, die untersucht werden müssen, um praktische, universelle Lernalgorithmen für Teile-und-Herrsche-Probleme und eine zugehörige Theorie zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40992-0_2 64565c182ca851e5722208837dc34732;de;;;7.4.;;;Charakterisierung von Untergruppenmustern aus der grafischen Darstellung genomischer Daten Die genomische Hochdurchsatz-Profiling-Technologie liefert uns detaillierte Informationen über biologische Systeme. Es erhöht jedoch auch die Dimensionalität der Daten, wodurch es schwieriger wird, Schlüsselmerkmale und ihre Beziehungen zu anderen in Merkmalsräumen verborgenen Merkmalen zu identifizieren. In diesem Artikel schlagen wir eine neue Idee vor, die auf dem Strukturlernen für das Gaußsche Markov-Zufallsfeld basiert und uns eine effiziente Möglichkeit bietet, einen Merkmalsraum als eine Sammlung kleiner Graphen darzustellen, wobei Knoten Merkmale und Kanten bedingte Abhängigkeiten zwischen Merkmalen darstellen. In unserem Ansatz wird für jede Untergruppe einer Kohorte eine Sammlung kleiner Graphen erstellt, wobei unser Interesse darin liegt, charakteristische Muster in jedem Untergruppengraphen im Vergleich zu den anderen Untergruppengraphen zu finden. Es wird eine einfache, aber effektive Methode vorgeschlagen, die polarisierte Adjazenzmatrizen verwendet, um topologische Unterschiede in Sammlungen von Graphen zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09891-3_47 d17e11fb05fb15643d1f2a59da4064e1;de;;;7.4.;;;Hierarchische Convolutional Neural Networks für die EEG-basierte Emotionserkennung Herkömmliche maschinelle Lernmethoden leiden unter einer starken Überanpassung beim EEG-basierten Emotionslesen. In diesem Artikel verwenden wir ein hierarchisches Convolutional Neural Network (HCNN), um die positiven, neutralen und negativen Emotionszustände zu klassifizieren. Wir organisieren differentielle Entropiemerkmale aus verschiedenen Kanälen als zweidimensionale Karten, um die HCNNs zu trainieren. Dieser Ansatz behält Informationen in der räumlichen Topologie von Elektroden bei. Als konkurrierende Methoden verwenden wir Stacked Autoencoder (SAE), SVM und KNN. HCNN liefert die höchste Genauigkeit und SAE ist etwas schlechter. Beide zeigen einen absoluten Vorteil gegenüber traditionellen flachen Modellen wie SVM und KNN. Wir bestätigen, dass die Hochfrequenz-Wellenbänder Beta und Gamma die am besten geeigneten Bänder zum Lesen von Emotionen sind. Wir visualisieren die verborgenen Schichten von HCNNs, um den Merkmalstransformationsfluss entlang der hierarchischen Struktur zu untersuchen. HCNN profitiert von der starken repräsentationalen Lernfähigkeit im zweidimensionalen Raum und ist effizient bei der Emotionserkennung, insbesondere bei Beta- und Gammawellen.;-;-;-;https://link.springer.com/article/10.1007/s12559-017-9533-x ef184a8bad53aa219665f6ed223fda1f;de;;;7.4.;;;Heterogene Data-Mining-Umgebung basierend auf DAM für mobile Computerumgebungen Das Konzept der Data-Mining-Dienste allein reicht heute nicht mehr aus. Data-Mining-Dienste spielen im Bereich der Kommunikationsindustrie eine wichtige Rolle. Data Mining wird in mehreren Datenbanken, einschließlich mobiler Datenbanken, und für heterogene Umgebungen auch als Wissensentdeckung bezeichnet. In diesem Beitrag diskutieren und analysieren wir das Konsumverhalten basierend auf der Data-Mining-Technologie. Wir diskutieren und analysieren verschiedene Aspekte von Data-Mining-Techniken und deren Verhalten in mobilen Geräten. Wir analysieren auch die bessere Methode oder Regel von Data-Mining-Diensten, die für mobile Geräte besser geeignet ist. In diesem Beitrag schlagen wir einen neuartigen DAM (Define Analyze Miner)-basierten Data-Mining-Ansatz für mobile Computerumgebungen vor. Beim DAM-Ansatz schlagen wir zuerst die Umgebung entsprechend den Anforderungen und Bedürfnissen des Benutzers vor, wobei wir mehrere verschiedene Datensätze definieren, dann akzeptiert und analysiert der DAM-Analyzer den Datensatz und wendet schließlich das entsprechende Mining durch den DAM-Miner auf den akzeptierten Datensatz an . Dies wird durch die CLDC- und MIDP-Komponente von J2ME erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20573-6_23 7ff132619522f609844967b074e49522;de;;;7.4.;;;Vorgeschlagener S-Algo+ Data-Mining-Algorithmus für die Kursinhalte und Nutzungsbewertung von Webplattformen Dieser Beitrag schlägt einen neuartigen Data-Mining-Algorithmus zur Bewertung von E-Learning-Kursen aus einem Learning Management System vor. Dieser neue Algorithmus, der S-Algo+ (Superposition Algorithm) genannt wird, nimmt als Eingabe die Kursrankings und die Vorschlagsergebnisse von jeder Art von Ranking/hierarchischen Algorithmen und bewertet die Gültigkeit einer Kursrankingposition. Die Ranking-Algorithmen schätzen die Quantität und Qualität der Kursinhalte anhand der Aktionen und des Interesses der Nutzer. S-Algo+ erzeugt eine verbesserte Ausgabe von Vorschlägen für die endgültige Rangfolge und kombiniert die besten Ergebnisse der Rangfolgealgorithmen der Quelle mit statistischen und mathematischen Techniken. Auf diese Weise können die Forscher und Kursleiter genauere Ergebnisse verwenden. Die Effizienz und Anwendbarkeit des S-Algo+ Algorithmus wurde mit einem quervergleichenden quantitativen und qualitativen Verfahren in einer Fallstudie an einer griechischen Universität erfolgreich evaluiert. Unser neuer vorgeschlagener S-Algo+-Algorithmus kann sowohl zu theoretischen als auch praktischen Vorteilen führen. Es kann auch nicht nur für die Kursbewertung gelten, sondern für jede Art von Webanwendung wie z. B. E-Commerce.;-;-;-;https://link.springer.com/article/10.1007/s00500-020-04841-8 477daf9adc3b0947da8a1a346fa7f899;de;;;7.4.;;;Kompositorischer stochastischer Mittelwertgradient für maschinelles Lernen und verwandte Anwendungen Viele maschinelle Lern- und statistische Inferenzprobleme erfordern die Minimierung einer Zusammensetzung von Erwartungswertfunktionen (CEVF). Von besonderem Interesse sind die endlichen Summenversionen solcher Kompositionsoptimierungsprobleme (FS-CEVF). Methoden des kompositorischen stochastischen varianzreduzierten Gradienten (C-SVRG), die stochastische kompositionelle Gradientenabstieg (SCGD) und stochastische varianzreduzierte Gradientenabstieg (SVRG)-Methoden kombinieren, sind die modernsten Methoden für FS-CEVF-Probleme. Wir führen den kompositorischen stochastischen Durchschnittsgradientenabstieg (C-SAG) ein, eine neuartige Erweiterung der stochastischen Durchschnittsgradientenmethode (SAG), um die Zusammensetzung von Finite-Summen-Funktionen zu minimieren. C-SAG schätzt wie SAG den Gradienten durch Einbeziehen des Gedächtnisses früherer Gradienteninformationen. Wir präsentieren theoretische Analysen von C-SAG, die zeigen, dass C-SAG wie C-SVRG eine lineare Konvergenzrate für stark konvexe Zielfunktionen erreicht. C-CAG erreicht jedoch eine geringere Komplexität der Oracle-Abfrage pro Iteration als C-SVRG. Schließlich präsentieren wir Ergebnisse von Experimenten, die zeigen, dass C-SAG wesentlich schneller konvergiert als Full Gradient (FG) sowie C-SVRG.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03493-1_77 2b7aa287dfc88f396daa24acc7b233a6;de;;;7.4.;;;Datenverzerrungsstrategie auf der Grundlage einer Singulärwertzerlegung zum Schutz der Privatsphäre Die Wahrung der Privatsphäre ist ein wichtiges Anliegen bei der Anwendung von Data-Mining-Techniken auf Datensätze, die personenbezogene, sensible oder vertrauliche Informationen enthalten. Datenverzerrung ist eine kritische Komponente für den Schutz der Privatsphäre in sicherheitsrelevanten Data-Mining-Anwendungen, wie beispielsweise in Data-Mining-basierten Terroranalysesystemen. Wir schlagen eine Sparsified Singular Value Decomposition (SVD)-Methode zur Datenverzerrung vor. Wir haben auch einige Metriken aufgestellt, um den Unterschied zwischen dem verzerrten Datensatz und dem ursprünglichen Datensatz und den Grad des Datenschutzes zu messen. Unsere experimentellen Ergebnisse mit synthetischen und realen Datensätzen zeigen, dass die Sparsified-SVD-Methode gut funktioniert, um die Privatsphäre zu wahren und die Nützlichkeit der Datensätze zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s10115-006-0001-2 49b1c4deaf006a5349e69763aa49e13f;de;;;7.4.;;;Botschaft des Data Mining Track Chairs Das beispiellose Wachstum elektronischer Daten und die ständig zunehmende Abhängigkeit der Benutzer von elektronischen Daten in der heutigen Welt legen nahe, dass Daten als eines der wichtigsten Vermögenswerte der Benutzer angesehen werden sollten. Die Data-Mining- und Knowledge-Discovery-Technologie hat sich in den letzten Jahren als Schlüsseltechnologie für Unternehmen etabliert, die die Qualität der Ergebnisse aus der Datenanalyse, Entscheidungsunterstützung und der automatischen Extraktion von Wissen aus Daten verbessern wollen. Der Data Mining Track konzentriert sich auf das logische und physische Design von Knowledge-Discovery-Systemen, insbesondere auf Datenklassifizierung und -clustering, Assoziationsregeln, Data-Mining-Techniken, Datenanalyse und -Discovery sowie Data-Mining-Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/11604655_58 e01db85a2a5789c8813e3a0a9497c151;de;;;7.4.;;;Multi-Featured und Fuzzy-gefiltertes Machine-Learning-Modell für die Gesichtsausdruck-Klassifizierung Der Gesichtsausdruck ist die auf dem Aussehen basierende beschreibende Information, die verwendet wird, um die Emotionen, das Verhalten und die Absicht einer Person zu erkennen. In dieser Arbeit werden die Inhalts- und Texturinformationen zur Identifizierung des Gesichtsausdrucks verwendet. Um die Inhaltsfunktionen zu erkunden, wird der Gabor-Filter auf das normalisierte Gesichtsbild angewendet. Die Gesichts- und Gabor-Gesichtsbilder sind in kleinere Blöcke unterteilt. Für jeden Block werden Inhalt, Struktur und textursensitive quantitative Merkmale extrahiert. In dieser Phase wurde das Bild in das breitere inhaltsadaptive quantitative Feature-Set umgewandelt. Der zusammengesetzte Filter auf Fuzzy-Basis wird auf diesen größeren Funktionsumfang angewendet, um den relevantesten Funktionsumfang zu identifizieren. Ein SVM-Klassifizierer mit verschiedenen Kerneln wird auf diesen reduzierten Funktionsumfang für eine genaue Erkennung der Expression angewendet. Die experimentelle Validierung wird an JAFFE- und CK+-Datensätzen durchgeführt. Analytische Beobachtungen werden anhand der Parameter Genauigkeit, Sensitivität, Spezifität, FNR und FPR erfasst. Die Versuchsergebnisse zeigen, dass das vorgeschlagene Modell den Stand der Technik übertraf und eine signifikante Erkennungsrate erreichte.;-;-;-;https://link.springer.com/article/10.1007/s11277-020-07620-8 9ac920523952566b6ddbb9af5360f4b7;de;;;7.4.;;;Intelligente Methode zur Erkennung der koronaren Herzkrankheit mit Ensemble-Ansatz Die Koronararterie ist eine der Hauptursachen für gesundheitliche Beschwerden auf der ganzen Welt. Seine Aufdeckung und Verwaltung führte im ganzen Land zu einer großen Anzahl von Todesfällen. Herzerkrankungen können mit verschiedenen invasiven und nicht-invasiven Methoden diagnostiziert werden. Eine der wirksamsten Methoden zum Nachweis einer koronaren Herzkrankheit ist die Koronarangiographie, die teuer ist und auch Nebenwirkungen hat. Dies erfordert zudem ein hohes Maß an technischer Expertise. Dank verbesserter Technologie und kostengünstiger Speichergeräte wird die Speicherung großer Datenmengen einfach. Auch der Gesundheitssektor ist unberührt geblieben. Zur Analyse der gesammelten Daten werden Methoden des maschinellen Lernens aufgrund ihrer Fähigkeit zur Vorhersage von Krankheiten eingesetzt. In dieser Arbeit werden Methoden des maschinellen Lernens eingesetzt, um eine kostengünstige, reproduzierbare, nicht-invasive, schnelle und präzise Erkennung von Herzerkrankungen zu erreichen. In diesem Papier wurde eine Ensemble-Methode mit mehreren Klassifikatoren verwendet, um das Modell zu konstruieren und zu validieren. Zu Versuchszwecken wird der Datensatz Z-Alizadesh Sani koronare Herzkrankheit verwendet. Die Ensemble-Vorhersagemethode übertrifft die anderen Krankheitsvorhersagemethoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_78 4e098e850d62fa728b0243e7769f570b;de;;;7.4.;;;RadMonitor: Data Mining im Radiologiebetrieb in Echtzeit Dieses Dokument beschreibt die webbasierte Visualisierungsschnittstelle von RadMonitor, einer plattformunabhängigen Webanwendung, die entwickelt wurde, um die Komplexität des Informationsflusses in einem Gesundheitsunternehmen zu verwalten. Das System belauscht den Datenverkehr von Health Layer 7 und analysiert statistische Betriebsinformationen in einer Datenbank. Die Informationen werden dem Benutzer dann als Treemap präsentiert – ein grafisches Visualisierungsschema, das die Anzeige hierarchischer Informationen vereinfacht. Während RadMonitor für die Analyse radiologischer Operationen implementiert wurde, ermöglicht sein XML-Backend die Wiederverwendung für praktisch jeden anderen hierarchischen Datensatz.;-;-;-;https://link.springer.com/article/10.1007/s10278-007-9033-8 233af10b5b6735f7ea7949215289cc2a;de;;;7.4.;;;Ein effizienter Data-Mining-Ansatz im Bildungsbereich zur Unterstützung von E-Learning Das E-Learning ist eine neue Entwicklung, die im Bildungssystem aufgrund des Wachstums der Informationstechnologie entstanden ist. Zu den gemeinsamen Herausforderungen der E-Learning-Plattform gehören das Sammeln und Annotieren der Lernmaterialien, die sinnvolle Organisation des Wissens, das Auffinden und Auffinden der nützlichen Lernmaterialien aus dem Wissensraum in signifikanter Weise und die Bereitstellung der adaptiven und personalisierten Lernmaterialien. Um diese Herausforderungen zu bewältigen, wird das vorgeschlagene System mit fünf verschiedenen Schritten der Wissenseingabe entwickelt, wie z Raster und das Abrufen von Lernmaterialien durchgeführt durch Abgleichen der Benutzerabfrage mit der indizierten Datenbank und Ontologie. Der Prozess wird in zwei Modulen wie dem Servermodul und dem Clientmodul durchgeführt. Der vorgeschlagene Ansatz wird anhand verschiedener Parameter wie Präzision, Recall und F-Maß bewertet. Umfassende Ergebnisse werden durch Variation der Schlagworte, Anzahl der Dokumente und der K-Größe erzielt. Der vorgeschlagene Ansatz hat ausgezeichnete Ergebnisse geliefert, indem er die höhere Bewertungsmetrik zusammen mit einer durchschnittlichen Präzision von 0,81, einem durchschnittlichen Recall von 1 und einem durchschnittlichen F-Maß von 0,86 für K = 2 erreicht hat.;-;-;-;https://link.springer.com/article/10.1007/s11276-015-1173-z b28e394181675df1d60a01cd7f401140;de;;;7.4.;;;Eine Feedback-umfassende Bewertungsmethode mit Data Mining Es bestand das Problem, dass eine synthetische Auswertung von Massendatensätzen in Datenbanken oder Data Warehouses mit herkömmlichen Methoden schwierig durchzuführen war, und es wurde eine rückkopplungsübergreifende Auswertungsmethode basierend auf Data Mining vorgestellt. Es wurde in fünf Schritten durch ein Feedback-Steuerungssystem abgeschlossen. Die Fallstudie zeigt, dass die Entscheidungsbäume oder Assoziationsregeln aus den Mining-Ergebnissen die umfassende Bewertung durchführen können. Das Rätsel, dass große Datenobjekte zu kompliziert sind, um sie gleichzeitig zu bewerten, wird mit dieser Methode gelöst, die die Bewertungseffizienz und -qualität erheblich verbessert und den Aufwand für die Entscheidungsunterstützung reduziert. Es ist eine wirksame Ergänzung zur traditionellen Evaluationstheorie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21802-6_21 8997b22872a3d9b99a0f8c9529800d32;de;;;7.4.;;;Leistungsanalyse des Clustering-Algorithmus beim Data Mining in der Sprache R Data Mining ist die Extraktion verschiedener Daten von faszinierenden als solche (konstruktiven, relevanten, konstruktiven, bisher unerforschten und sehr wertvollen) Mustern oder Informationen aus sehr großen Datenstapeln oder unterschiedlichen Datensätzen. Mit anderen Worten, es ist die experimentelle Erforschung von Assoziationen, Verknüpfungen und vor allem der Gesamtmuster, die in großen Datensätzen vorherrschen, aber verborgen oder unbekannt sind. Um die Leistungsanalyse mit verschiedenen Clustering-Techniken zu untersuchen, haben wir die R-Sprache verwendet. Diese R-Sprache ist ein Werkzeug, das es dem Benutzer ermöglicht, die Daten aus verschiedenen und unterschiedlichen Perspektiven und Blickwinkeln zu analysieren, um geeignete experimentelle Ergebnisse zu erhalten und sinnvolle Zusammenhänge abzuleiten. In diesem Papier untersuchen, analysieren und vergleichen wir verschiedene Algorithmen und deren Techniken, die für die Clusteranalyse mit der Sprache R verwendet werden. Unser Ziel in diesem Papier ist es, den Vergleich von 5 verschiedenen Clustering-Algorithmen und die Validierung dieser Algorithmen in Bezug auf interne und externe Validierung wie Silhouette-Plot, Dunn-Index, Konnektivität und vieles mehr vorzustellen. Schließlich haben wir anhand der Grundlagen der erhaltenen Ergebnisse die Effizienz vieler verschiedener Algorithmen in Bezug aufeinander analysiert und verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1936-5_39 58720fca53de10be06aeba31115d1240;de;;;7.4.;;;Adaptive Kernel-Diverse-Density-Schätzung für das Lernen mit mehreren Instanzen Wir präsentieren AKDDE, ein adaptives Schema zur Schätzung der diversitären Kerneldichte für das Lernen mehrerer Instanzen. AKDDE revidiert die Definition von Diversity Density als Schätzung der Kerndichte von diversen positiven Beuteln. Wir zeigen, dass die AKDDE umgekehrt proportional zur kleinsten Schranke ist, die mindestens eine Instanz aus jedem positiven Beutel enthält. Um den Einfluss negativer Säcke zu berücksichtigen, wird eine objektive Funktion als Differenz zwischen der AKDDE positiver Säcke und der Schätzung der Körnerdichte von negativen konstruiert. Dieses Schema ist im Konzept einfach und hat bessere Eigenschaften als andere MIL-Verfahren. Wir validieren AKDDE sowohl an synthetischen als auch an realen Benchmark-MIL-Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_14 b7413a3e6ec5fdc2f530aaeefefab042;de;;;7.4.;;;Data Mining und webbasiertes Kinderschuh-Vorschlagssystem In diesem Beitrag stellen wir ein Schuhvorschlagssystem für Kinder vor. Das System speichert die Datenbank über Kinderschuhe von K1-K3 und P1-P3. Die berücksichtigten Attribute sind Schuhtypen, Schuhgrößen, Marken. Bei gegebenem Kinderfuß und Alter schlug das System die Art der Schuhe, Marken und Größen mit dem Konfidenzniveau vor. Das System verwendet die Data-Mining-Technik für die Klassifizierung und Vorhersage.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27210-3_14 72e1c33694c2e208258b2eca79e39847;de;;;7.4.;;;Überwachter maschineller Lernansatz für die biomolekulare Ereignisextraktion Das Hauptziel des biomedizinischen Text Mining besteht darin, biomedizinische Phänomene aus Textdaten zu erfassen, indem relevante Einheiten, Informationen und Beziehungen zwischen biomedizinischen Einheiten wie Proteinen und Genen extrahiert werden. Die meisten Forschungen in den verwandten Bereichen konzentrierten sich darauf, nur binäre Beziehungen zu extrahieren. In der jüngeren Vergangenheit verlagert sich der Fokus auf die Extraktion komplexerer Beziehungen in Form von biomolekularen Ereignissen, die mehrere Entitäten oder andere Beziehungen umfassen können. In diesem Artikel schlagen wir einen überwachten Ansatz vor, der eine Extraktion ermöglicht, d. h. die Identifizierung und Klassifizierung relativ komplexer biomolekularer Ereignisse. Wir nähern uns diesem als überwachtes maschinelles Lernen und verwenden den bekannten statistischen Algorithmus, nämlich Conditional Random Field (CRF), der statistische und linguistische Merkmale nutzt, die verschiedene morphologische, syntaktische und kontextuelle Informationen der biomolekularen Triggerwörter in Frage stellen . Erstens betrachten wir das Problem der Ereignisidentifikation und -klassifizierung als einen zweistufigen Prozess, dessen erster Schritt die Aufgabe der Ereignisidentifikation behandelt und der zweite Schritt diese identifizierten Ereignisse in eine der neun vordefinierten Klassen einordnet. Anschließend führen wir gemeinsam die Ereignisidentifikation und -klassifizierung durch. Dreifache Kreuzvalidierungsexperimente mit den Shared-Task-Datensätzen von Biomedical Natural Language Processing (BioNLP) 2009 ergeben die durchschnittlichen Gesamterinnerungs-, Präzisions- und F-Messwerte von 58,88 %, 74,53 % bzw. 65,79 % für die Ereignisidentifikation. Wir beobachteten die Gesamtklassifizierungsgenauigkeit von 59,34 %. Die Bewertungsergebnisse des vorgeschlagenen Ansatzes, wenn Identifizierung und Klassifizierung zusammen durchgeführt werden, zeigten die Gesamtrückruf-, Präzisions- und F-Messwerte von 59,92 %, 54,25 % bzw. 56,94 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27242-4_27 9026cc71d69a2267ca2344c05a7dadb8;de;;;7.4.;;;Interaktives maschinelles Lernen für Anwendungen in der Lebensmittelwissenschaft Die scheinbare Einfachheit von Lebensmittelprozessen verbirgt oft komplexe Systeme, in denen physikalische, chemische und lebende Organismen koexistieren und interagieren, um das Endprodukt zu erzeugen. Daten können geplagt werden von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90403-0_22 687242ad2d43c0385489a7b2499fc3ec;de;;;7.4.;;;Ein direktes Maß für die Wirksamkeit von Bayesschen Netzwerkstrukturen, die aus Daten gelernt wurden Aktuelle Metriken zum Bewerten der Leistung des Lernens von Bayesschen Netzwerkstrukturen umfassen Ordnungsstatistiken der Datenwahrscheinlichkeit von gelernten Strukturen, der durchschnittlichen Datenwahrscheinlichkeit und der durchschnittlichen Konvergenzzeit. In dieser Arbeit definieren wir eine neue Metrik, die direkt die Fähigkeit eines Strukturlernalgorithmus misst, kausale Zusammenhänge zwischen Variablen in einem Datensatz korrekt zu modellieren. Indem wir die Mitgliedschaft in einer Markov-Decke als Abrufproblem behandeln, verwenden wir die ROC-Analyse, um die Wirksamkeit eines Strukturlernalgorithmus bei der Erfassung kausaler Assoziationen unterschiedlicher Stärke zu berechnen. Da unsere Metrik mit einer Messung der Stabilität über Fehlerrate und Datenwahrscheinlichkeit hinausgeht, ist dies eine bessere Charakterisierung der Lernleistung von Strukturen. Da das Strukturlernproblem NP-schwer ist, sind praktische Algorithmen entweder heuristisch oder approximativ. Aus diesem Grund ist ein Verständnis der Stabilitäts- und Grenzwertbedingungen eines Strukturlernalgorithmus erforderlich. Wir tragen mit einem neuen Werkzeug zum Verständnis des Verhaltens von Strukturlerntechniken zum Stand der Technik in der Data-Mining-Community bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_45 9dd0812ae85f3ecd93d360fb5cfb7724;de;;;7.4.;;;Diagnostischer Wissenserwerb für agentenbasierte medizinische Anwendungen Die Entwicklung allgegenwärtiger Systeme zur Wartung und Kontrolle von Behandlungssystemen, um Einzelpersonen bei der Verwaltung ihres medizinischen Behandlungsplans zu unterstützen, würde ein verbessertes System für die häusliche Krankenpflege bereitstellen. Die Unterstützung agentenbasierter Systeme zur Unterstützung von Ärzten und zur weiteren Automatisierung medizinischer Behandlungssysteme wird durch die Genauigkeit des Data-Mining von medizinischem Wissen und die Komplexität der Krankengeschichte jedes Patienten und jeder Person begrenzt. Die Automatisierung der Wissensdatenbankentwicklung für jeden einzelnen Patienten würde eine effiziente Personalisierung des Behandlungsplans jedes Patienten und die Integration des individuellen Diagnose- und Behandlungsplans des Arztes ermöglichen. Dieser Beitrag gibt einen Überblick über agentenbasierte Technologien und beschreibt sowohl historische als auch aktuelle Anwendungen von Wirkstofftechnologien im medizinischen Bereich. Aktuelle Forschungs- und Entwicklungsaktivitäten werden identifiziert und ein Algorithmus zur Behebung des Wissenserwerbsengpasses für diagnostisches medizinisches Wissen liegt vor. Der Algorithmus kann die zeitaufwändige Wissensakquise reduzieren und eine effiziente Entwicklung individuell zugeschnittener medizinischer Behandlungswissensbasen ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72830-6_65 ce34558136dfdbe2b298bcf354d33050;de;;;7.4.;;;Transduktives Lernen aus Textdaten mit entsprechender Beispielauswahl In vielen Text-Repositorys sind Dokumente in einer Hierarchie von Kategorien organisiert, um eine thematische Suche durch das Durchsuchen von Interessengebieten zu unterstützen. In diesem Beitrag stellen wir einen neuartigen Ansatz zur automatischen Klassifizierung von Dokumenten in eine Hierarchie von Kategorien vor, der im transduktiven Setting funktioniert und eine relevante Beispielauswahl nutzt. Während der Rückgriff auf das transduktive Lernsetting es erlaubt, Repositorien zu klassifizieren, in denen nur wenige Beispiele gekennzeichnet sind, indem Informationen genutzt werden, die möglicherweise durch nicht gekennzeichnete Daten vermittelt werden, ermöglicht eine relevante Beispielauswahl, die Komplexität der Aufgabe zu bändigen und die Lernrate zu erhöhen, indem man sich nur auf informative Beispiele konzentriert. Ergebnisse aus realen Datensätzen zeigen die Wirksamkeit der vorgeschlagenen Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15251-1_37 9821a50ae33a43dcafae179e452eee24;de;;;7.4.;;;Integration von relationalem Wissen in die erklärbare Fake-News-Erkennung Die zunehmende Verbreitung nicht vertrauenswürdiger Informationen in Online-Medien ist einer breiten Öffentlichkeit bewusst geworden. Es wurden umfangreiche adaptive Erkennungsmethoden vorgeschlagen, um die negativen Auswirkungen von Fake News zu mildern. Computergestützte Methoden zur Erkennung von Fake News basierend auf Nachrichteninhalten weisen mehrere Einschränkungen auf, wie zum Beispiel: 1) Die Codierung der Semantik von Originaltexten ist auf die Struktur der Sprache im Text beschränkt, wodurch sowohl wortschatz- als auch einbettungsbasierte Merkmale täuschend sind bei der Darstellung einer Fake News, und 2) Erklärbare Methoden vernachlässigen häufig relationale Kontexte bei der Fake News-Erkennung. In diesem Whitepaper entwerfen wir ein durch Wissensgraphen erweitertes Framework, um Fake News effektiv zu erkennen und gleichzeitig relationale Erklärungen bereitzustellen. Wir erstellen zunächst einen auf Anmeldeinformationen basierenden Wissensgraphen mit mehreren Beziehungen, indem wir Entitätsbeziehungstupel aus unseren Trainingsdaten extrahieren und dann ein Faltungsnetzwerk für kompositorische Graphen anwenden, um die Knoten- und Beziehungseinbettungen entsprechend zu lernen. Die vortrainierten Grapheneinbettungen werden dann in ein Graphenfaltungsnetzwerk zur Erkennung von Fake News integriert. Durch umfangreiche Experimente mit drei realen Datensätzen demonstrieren wir, dass das vorgeschlagene Knowledge Graph Enhanced Framework eine signifikante Verbesserung in Bezug auf die Erkennung von Fake News sowie die strukturierte Erklärbarkeit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75768-7_32 0d53dc3d5e6cc32d35e02ee9d43317f0;de;;;7.4.;;;Eine IoT-Big Data-basierte Machine-Learning-Technik zur Vorhersage des Wasserbedarfs im Bewässerungsbereich Ein effizientes Wassermanagement ist ein wichtiges Anliegen im Reisanbau. Die Kontrolle des übermäßigen Wasserverbrauchs in Bewässerungsfeldern ist für den Schutz des Grundwassers, der auch Teil der Anpassung an den Klimawandel sein wird, von wesentlicher Bedeutung. Der nachhaltige Umgang mit Wasserressourcen ist die vorrangige Aufgabe in Bangladesch. Ungleichgewichte zwischen Angebot und Nachfrage sind die Hauptregion für die Degradation von Oberflächen- und Grundwasser. Die menschliche Lesbarkeit der Kontrolle des Wasserstands auf Bewässerungsfeldern ist unter diesen Umständen beträchtlich. In diesem Artikel habe ich das Verfahren zur Überwachung des Oberflächenwasserspiegels in Bewässerungsfeldern diskutiert, die kontinuierliche Überwachung der Wetterbedingungen wie Temperatur, Luftdruck, Sonnenlicht, Niederschlag usw. unter Verwendung eines Sensornetzwerks. Ziel ist es, einen maschinellen Lernmechanismus für Landwirte zu schaffen, der durch die Sammlung von IoT-basierten Daten eine Vorhersage des Wasserbedarfs von Bewässerungsfeldern erhalten kann. Dies wiederum hilft dem Landwirt, sie auf die Wassergabe vorzubereiten, andererseits ist es hilfreich, geeignetes Grundwasser zu verwenden und kann auch zur Vorhersage des Energieeinsatzes verwendet werden. In dieser Forschung wird ein multipler linearer Regressionsalgorithmus für diese Vorhersage verwendet. Daten aus dem Bewässerungsfeld des nordwestlichen Teils in Bangladesch werden hier verwendet, um das Ergebnis der Vorhersage zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94845-4_7 970d03771f4ec1906a7d5b7f978f7619;de;;;7.4.;;;Machine-Learning-Technik enthüllt intrinsische Merkmale der Schizophrenie: eine alternative Methode Die Technik des maschinellen Lernens wird seit langem verwendet, um die Diagnose von Krankheiten zu unterstützen, das Vertrauen der klinischen Ärzte in ihre Entscheidung zu stärken und den Diagnoseprozess zu beschleunigen. In diesem Fall dient die Technik des maschinellen Lernens als Werkzeug, um Patienten von gesunden Menschen zu unterscheiden. Darüber hinaus kann es auch als explorative Methode dienen, um intrinsische Merkmale einer Krankheit anhand von diskriminierenden Merkmalen aufzudecken, was in dieser Studie gezeigt wurde. Von 148 Teilnehmern (einschließlich Patienten mit Schizophrenie und gesunden Kontrollpersonen) wurden Daten zur funktionellen Magnetresonanztomographie (fMRT) im Ruhezustand erhalten. Die Verbindungsstärke wurde durch Pearson-Korrelation für jedes Paar von Gehirnregionen geschätzt, die gemäß einem automatisierten anatomischen Labeling-Atlas unterteilt waren. Anschließend wurden Konsensusverbindungen mit hoher Trennschärfe unter den Bedingungen der besten Klassifikationsgenauigkeit extrahiert. Bei der Untersuchung dieser Konsensusverbindungen fanden wir heraus, dass die Schizophreniegruppe im Vergleich zur gesunden Gruppe überwiegend schwächere Stärken der interregionalen Konnektivität aufwies. Aberrante Konnektivitäten sowohl in intra- als auch in interhemisphärischen Verbindungen wurden beobachtet. Innerhalb der intrahemisphärischen Verbindungen war die Anzahl der aberranten Verbindungen in der rechten Hemisphäre höher als in der linken Hemisphäre. Bei der Untersuchung großer Regionen zeigten wir, dass die schwerwiegenden Dyskonnektivitäten hauptsächlich in temporalen und okzipitalen Regionen für die Verbindungen innerhalb der großen Regionen auftraten, während Konnektivitätsunterbrechungen an den Verbindungen von der temporalen Region zu den okzipitalen und limbischen Regionen für die dazwischen beobachteten -Großregionale Verbindungen. Die Ergebnisse dieser Studie bestätigen frühere Schlussfolgerungen zur Dyskonnektivität bei Schizophrenie und beleuchten weiter die Verteilungsmuster der Dyskonnektivität, was das Verständnis des pathologischen Mechanismus der Schizophrenie vertieft.;-;-;-;https://link.springer.com/article/10.1007/s11682-018-9947-4 cd7d7f3d966c0bf750678329f7dd13d1;de;;;7.4.;;;Maschinelles Lernen im großen Maßstab mit stochastischem Gradientenabstieg In den letzten zehn Jahren sind die Datenmengen schneller gewachsen als die Geschwindigkeit der Prozessoren. Die Möglichkeiten statistischer maschineller Lernverfahren sind dabei eher durch die Rechenzeit als durch die Stichprobengröße begrenzt. Eine genauere Analyse deckt qualitativ unterschiedliche Kompromisse bei kleinen und großen Lernproblemen auf. Der Fall im großen Maßstab beinhaltet die Rechenkomplexität des zugrunde liegenden Optimierungsalgorithmus auf nicht triviale Weise. Unwahrscheinliche Optimierungsalgorithmen wie der stochastische Gradientenabstieg zeigen eine erstaunliche Leistung für großräumige Probleme. Insbesondere sind der stochastische Gradient zweiter Ordnung und der gemittelte stochastische Gradient nach einem einzigen Durchlauf des Trainingssatzes asymptotisch effizient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2604-3_16 e53dcc6ae7d058b8b7e53ace1476071e;de;;;7.4.;;;Einbetten von differentiellem Datenschutz in Entscheidungsbaumalgorithmen mit unterschiedlichen Tiefen Differential Privacy (DP) hat sich in den letzten Jahren zu einer der wichtigsten Lösungen für den Datenschutz entwickelt. Frühere Studien haben gezeigt, dass die Vorhersagegenauigkeit in der Regel zunimmt, wenn mehr Data Mining (DM)-Logik bei der DP-Implementierung berücksichtigt wird. Obwohl jedoch eine einstufige DM-Berechnung für das Entscheidungsbaum-(DT)-Modell untersucht wurde, hat die existierende Forschung die Szenarien nicht untersucht, wenn der DP in eine zweistufige DM-Berechnung, eine dreistufige DM-Berechnung bis zur gesamten Modell-DM-Berechnung eingebettet ist. Es ist sehr schwierig, DP in mehr als zwei Schritte der DM-Berechnung einzubetten, da der Lösungsraum mit zunehmender Rechenkomplexität exponentiell zunimmt. In dieser Arbeit schlagen wir Algorithmen vor, die die Markov Chain Monte Carlo (MCMC) Methode verwenden, die effizient einen rechnerisch nicht durchführbaren Raum durchsuchen kann, um DP in den DT-Generierungsalgorithmus einzubetten. Wir vergleichen die Leistung beim Einbetten von DP in DT mit unterschiedlichen Tiefen, d. h. einstufige DM-Berechnung (vorherige Arbeit), zweistufig, dreistufig und das gesamte Modell. Wir stellen fest, dass die tiefe Kombination von DP und DT dazu beiträgt, die Vorhersagegenauigkeit zu erhöhen. Wenn das Datenschutzbudget jedoch sehr groß ist (z. B.;-;-;-;https://link.springer.com/article/10.1007/s11432-016-0442-1 260e70be53febf68dac970fc8a67c22f;de;;;7.4.;;;Machine-Learning-Ansatz zur Klassifizierung von Stahlmikrostrukturen Die Mikrostruktur eines Materials sind seine inneren morphologischen Merkmale. Die Mikrostruktur von Stahl kann je nach Zusammensetzung, Wärmebehandlung und Verarbeitung der Legierung vielfältig und komplex sein, was es schwierig macht, die Eigenschaften und Zusammensetzung des Materials ohne physikalische Analyse der Mikrostruktur genau vorherzusagen. Da das Gefüge von Stahl seine physikalischen und chemischen Eigenschaften sowie seine Leistung, Kosten und Effizienz bestimmen kann, ist es entscheidend, das Gefüge genau zu klassifizieren. Obwohl die Charakterisierung von Mikrostrukturen weit verbreitet und bekannt ist, wird sie meist manuell von menschlichen Experten durchgeführt, die Bilder analysieren, die entweder mit einem Rasterelektronenmikroskop oder einem Lichtmikroskop aufgenommen wurden. Diese Forschung zielt darauf ab, diese Verarbeitung mithilfe modernster Machine-Learning-Architekturen und -Modelle zu automatisieren, um zu trainieren und zu lernen, die Mikrostrukturbilder zu unterscheiden, zu klassifizieren und zu interpretieren, wobei eine pixelweise Segmentierungsmethode über eine auf FCNN aufgebaute U-NET-Architektur verwendet wird , Vollständig gefaltetes neuronales Netzwerk. Bei der Methode wurden mehrere Techniken verwendet, die von der Datenerweiterung über den Amazon-Computing-Service bis hin zur semantischen Segmentierung reichen. Das System erreichte eine maximale Klassifikationsgenauigkeit von 98,689% und sagte die mechanischen Eigenschaften mit einem Fehler von 10% voraus, was einen robusten, genauen Ansatz für die schwierige Aufgabe der Mikrostrukturklassifizierung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8350-6_2 4df845e8e770f4c5778dab68a20d09b9;de;;;7.4.;;;Ein detailerhaltendes neuronales Netzmodell für die Monte-Carlo-Rauschunterdrückung Monte-Carlo-basierte Methoden wie das Path Tracing sind in der Filmproduktion weit verbreitet. Um ein geringes Rauschen zu erreichen, benötigen sie viele Samples pro Pixel, was zu einer langen Renderzeit führt. Um die Kosten zu reduzieren, besteht eine Lösung in der Monte-Carlo-Rauschunterdrückung, die das Bild mit weniger Abtastwerten pro Pixel (bis zu 128) rendert und dann das resultierende Bild entrauscht. Viele Monte-Carlo-Entrauschungsmethoden basieren auf Deep Learning: Sie verwenden neuronale Faltungsnetze, um die Beziehung zwischen verrauschten Bildern und Referenzbildern zu lernen, wobei Hilfsfunktionen wie Position und Normal zusammen mit der Bildfarbe als Eingaben verwendet werden. Das Netzwerk sagt Kernel vorher, die dann auf die verrauschte Eingabe angewendet werden. Diese Methoden zeigen eine starke Rauschunterdrückung, neigen jedoch dazu, geometrische oder Beleuchtungsdetails zu verlieren und scharfe Merkmale während der Rauschunterdrückung zu verwischen.;-;-;-;https://link.springer.com/article/10.1007/s41095-020-0167-7 2150a32d4778fb7c6a2d5b52045bd45e;de;;;7.4.;;;Ein verbesserter K-Means-Clustering-Ansatz für die Lehrevaluation Intelligente Evaluation als wichtiger Zweig im Bereich der Künstlichen Intelligenz ist ein Entscheidungsfindungsprozess, bei dem die Domänenexperten simuliert werden, um komplexe Probleme zu lösen. In diesem Beitrag stellen wir eine Art intelligente Bewertungsmethode auf Basis von Clustering vor, mit der verschiedene Lehrergruppen durchsucht und die Unterrichtsqualität automatisch bewertet werden können. Die Clustering-Analysemethode ist eine der wichtigsten Analysemethoden im Data Mining, die die Clustering-Ergebnisse direkt beeinflusst. In diesem Papier führen wir zunächst einige Verbesserungen am traditionellen K-Means-Clustering aufgrund seiner Mängel durch. Zweitens schlagen wir ein Modell oder eine Evaluation der Lehrqualität vor, die auf einem verbesserten K-Means-Clustering basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_13 621064205b0c2a3b0af99f1ca96e7c8f;de;;;7.4.;;;Integration von Netzwerk-, Sequenz- und Funktionsmerkmalen mit Ansätzen des maschinellen Lernens zur Identifizierung neuer Alzheimer-Gene Die Alzheimer-Krankheit (AD) ist eine komplexe progressive neurodegenerative Erkrankung, die häufig durch einen Verlust des Kurzzeitgedächtnisses gekennzeichnet ist. Derzeit gibt es keine wirksamen therapeutischen Behandlungen, die diese Krankheit vollständig heilen können. Die Ursache der Alzheimer-Krankheit ist noch unklar, aber einer der anderen Hauptfaktoren bei der AD-Pathogenese sind die genetischen Faktoren, und es wird angenommen, dass das Krankheitsrisiko zu etwa 70 % auf die große Anzahl der beteiligten Gene zurückzuführen ist. Obwohl genetische Assoziationsstudien eine Reihe potenzieller AD-Anfälligkeitsgene aufgedeckt haben, besteht immer noch ein Bedarf an der Identifizierung nicht identifizierter AD-assoziierter Gene und therapeutischer Ziele, um die krankheitsverursachenden Mechanismen von Alzheimer im Hinblick auf die Entwicklung wirksamer AD-Therapeutika besser zu verstehen.;-;-;-;https://link.springer.com/article/10.1186/s12864-016-3108-1 8a2a23f10cdb0f78d087aa118a39b3fa;de;;;7.4.;;;Adaptive spärliche und dichte Hybriddarstellung mit nichtkonvexer Optimierung Eine spärliche Darstellung ist in der Signalverarbeitung, Mustererkennung und Computer Vision usw. weit verbreitet. Sowohl in der theoretischen Forschung als auch in der praktischen Anwendung wurden hervorragende Leistungen erzielt. Es gibt jedoch zwei Einschränkungen bei der Anwendung der Klassifikation. Zum einen sind für jede Klasse ausreichend Trainingsmuster erforderlich, zum anderen sollten die Muster nicht beschädigt sein. Um die obigen Probleme zu mildern, wurde ein Rahmen mit geringer und dichter Hybriddarstellung (SDR) vorgeschlagen, bei dem das Trainingswörterbuch in ein klassenspezifisches Wörterbuch und ein nicht klassenspezifisches Wörterbuch zerlegt wird. SDR setzt;-;-;-;https://link.springer.com/article/10.1007/s11704-019-7200-y d526b2781d3e4aa90bb7706cb1191a6e;de;;;7.4.;;;KI für die Bekleidungsherstellung im Big-Data-Zeitalter: Schneiden und Nähen im Fokus In der Modeindustrie umfasst der Teil der Bekleidungsherstellung vier Hauptprozesse, die Zuschneiden, Nähen, Veredeln und Verpacken umfassen. Das komplexe System befasst sich mit der Konfiguration zahlreicher Operationen und Ressourcen angesichts verschiedener Unsicherheiten und unter Beschränkungen von Reihenfolge, Menge, Zeit und Kosten. Künstliche Intelligenz (KI) wurde angewendet, um ein optimales Szenario in kürzerer Zeit als herkömmliche mathematische Methoden bereitzustellen. Big Data ist aufgrund der Fähigkeit der Vorhersage zum Auflösen von Unsicherheiten hilfreich, was eine reibungslose und stabile Produktion gewährleistet. Um die Bekleidungsherstellung in der modernen Modeindustrie zu verbessern, ist es notwendig, die Fähigkeiten fortschrittlicher Computertechnologien zu entwickeln und wertvolle Informationen zu nutzen, die aus Big Data gewonnen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0080-6_7 55d3674f9dd98310bc43f3eba890f796;de;;;7.4.;;;Verwendung des Markov Logic Network für die Online-Aktivitätserkennung von nicht-visuellen Hausautomationssensoren Dieser Beitrag stellt die Anwendung von Markov Logic Networks (MLN) zur Erkennung von Aktivitäten des täglichen Lebens (ADL) in einem Smart Home vor. Wir beschreiben ein Verfahren, das Rohdaten von nicht visuellen und nicht tragbaren Sensoren verwendet, um ein Klassifizierungsmodell zu erstellen, das logische formale Darstellung und probabilistische Inferenz nutzt. SVM- und Naive-Bayes-Methoden wurden als Basislinien verwendet, um die Leistung unserer Implementierung zu vergleichen, da sie sich bei Klassifikationsaufgaben als sehr effizient erwiesen haben. Die Auswertung wurde an einem echten Smart Home durchgeführt, an dem 21 Teilnehmer ADLs durchführten. Die Ergebnisse zeigen nicht nur die beachtlichen Fähigkeiten von MLN als Klassifikator, sondern auch sein Potenzial, sich leicht in einen formalen Wissensrepräsentationsrahmen zu integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34898-3_12 c846544405115a0605e736c9de1cf1e6;de;;;7.4.;;;"Künstliche Intelligenz und Expertensysteme Steuerung und Automatisierung in der Anästhesie implizieren die intelligente Manipulation von Anästhetika oder Hilfsmedikamenten, um zufriedenstellende medizinische Bedingungen für den sich dynamisch verändernden Patienten, der sich einer Operation und Anästhesie unterzieht, bereitzustellen. Traditionell wird die Intelligenz vollständig vom menschlichen Anästhesisten geliefert. Der Fokus dieses Workshops liegt auf neuen Methoden, bei denen die Manipulation von Drogen oder anderen Interventionen von Computern gehandhabt wird. Wenn der Computer diese Änderungen als Reaktion auf bestimmte Messungen am Patienten vornimmt, wird dies als ""Regelung"" bezeichnet. Andere Formen der Automatisierung (d. h. Maschinen, die Tätigkeiten ausführen, die früher von einer Person ausgeführt wurden) sind ebenfalls möglich. Diese reichen von relativ banalen Dingen – wie dem mechanischen Beatmungsgerät oder der standardmäßigen elektromechanischen Infusionspumpe – bis hin zu wirklich autonomen Computeragenten, die Diagnose und Therapie des Patienten im Operationssaal oder auf der Intensivstation (ICU) durchführen könnten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-79573-2_3 764473d9b779e711b8f5d742b0fad6fa;de;;;7.4.;;;Verbessern Sie den Unterricht mit Modalitäten und kollaborativen Gruppen in einem LMS: eine Analyse des Monitorings mit Visualisierungstechniken Die Überwachung von Schülern in Lernmanagementsystemen (LMS) während des gesamten Lehr-Lern-Prozesses hat sich als sehr effektive Methode zur Erkennung gefährdeter Schüler erwiesen. Ebenso der Unterrichtsstil in den LMS-Bedingungen, die Art des Schülerverhaltens auf der Plattform und die Lernergebnisse. Das Hauptziel dieser Studie war es, die Wirksamkeit von drei Unterrichtsmodalitäten (alle mit Online-Projektbasiertem Lernen -OPBL- und Flipped Classroom-Erfahrungen und unterschiedlicher Verwendung von virtuellen Laboren und intelligenten persönlichen Assistenten -IPA-) auf das Moodle-Verhalten zu testen und Schülerleistung unter Berücksichtigung der kovariaten kollaborativen Gruppe. Dabei kamen sowohl quantitative als auch qualitative Forschungsmethoden zum Einsatz. Hinsichtlich der quantitativen Analyse wurden Unterschiede im Schülerverhalten in Moodle und in den Lernergebnissen in Bezug auf Unterrichtsmodalitäten mit virtuellen Laboren festgestellt. In ähnlicher Weise analysierte die qualitative Studie auch die Verhaltensmuster, die in jeder kollaborativen Gruppe in den drei untersuchten Unterrichtsmodalitäten gefunden wurden. Die Ergebnisse zeigen, dass die kollaborative Gruppe die Lernergebnisse homogenisiert, aber nicht das Verhaltensmuster jedes Mitglieds. Zukünftige Forschung wird sich mit der Analyse des kollaborativen Verhaltens in LMS anhand verschiedener Variablen befassen (Motivation und metakognitive Strategien bei Schülern, Mitgliederzahl, Interaktionen zwischen Schülern und Lehrern in den LMS usw.).;-;-;-;https://link.springer.com/article/10.1007/s12528-021-09289-9 e7598dbfdaa6204173ae7a4406aeca34;de;;;7.4.;;;Maschinenintelligenz im Jahr 2030 Maschinelle Intelligenz unterstützt den Menschen bereits mit den heutigen Technologien in allen Lebensbereichen. Digitale Dienste erweitern die intellektuellen Fähigkeiten des Menschen, indem sie entweder den Menschen Routineaufgaben wie die Verwaltung eines Bankkontos abnehmen, klassische Dienste wie die Verwaltung eines Terminkalenders oder die Navigation übernehmen oder Foto- und Videoarchive inklusive Bildbeschreibungen organisieren. Maschinenintelligenz verstärkt die menschliche Intelligenz. Das enorme Potenzial für die technologische Entwicklung bis zum Jahr 2030 liegt in der Konvergenz mehrerer Entwicklungen: Gigantische Personen- und Sachdatenbanken, die automatisch mit detaillierten und aktuellen Informationen aus digitalen Diensten und vor allem aus Sensoren gefüllt werden, die Fähigkeiten für maschinelles Lernen werden die notwendige IT-Performance, die intuitive Mensch-Maschine-Kollaboration sowie die zunehmende Ausführung von Entscheidungen und Handlungen durch Maschinen unser Leben bis 2030 weit stärker verändern, als heute vorstellbar. Eine verallgemeinerte Künstliche Intelligenz, das Fernziel der KI-Forschung, wird jedoch 2030 noch lange nicht erreicht sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31482-8_3 643a7c82731aff7020872489fdda950d;de;;;7.4.;;;Echtzeit-Erkennung der Essaktivität bei älteren Menschen mit Demenz mithilfe von Gesichtsausrichtung und Gesichtsmarkierungen Ziel dieser Forschung ist es, die Nahrungsaufnahme von alleinlebenden älteren Menschen mit Demenz mithilfe von Product Lifecycle Management Konzepten (PLM) automatisch zu erkennen. Wir verwenden es, um einen Service auf der Grundlage eines Produkts der künstlichen Intelligenz zu schaffen, der den Bedarf an einer Pflegekraft oder einer Person als medizinische Unterstützung reduziert, wodurch weniger Reisen (Co2 usw.) Aufgabe, mehr Autonomie und damit eine Verbesserung der Lebensqualität. Insgesamt ist diese auf einem KI-Produkt basierende Dienstleistung somit für die Gesellschaft ein Win-Win-Ansatz für Umweltverschmutzung und Wertsteigerung der Aufgaben der Pflegenden und des Menschen als medizinische Unterstützung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62807-9_53 14ec4a68cbe974c1be13a922f0cf060c;de;;;7.4.;;;PDF-Malware-Erkennung mithilfe von Visualisierung und maschinellem Lernen Da in letzter Zeit weltweit immer mehr Katastrophen durch Malware gemeldet wurden, begannen die Menschen, der Malware-Erkennung mehr Aufmerksamkeit zu schenken, um böswillige Angriffe im Voraus zu verhindern. Entsprechend der Vielfalt der verwendeten Softwareplattformen variiert auch die Malware ziemlich stark, zum Beispiel: Xcode Ghost auf iOS-Apps, FakePlayer auf Android-Apps und WannaCrypt auf dem PC. Darüber hinaus ignorieren die Leute meistens die potenziellen Sicherheitsbedrohungen um uns herum, während sie im Internet surfen, Dateien verarbeiten oder sogar E-Mails lesen. Die Datei Portable Document Format (PDF), einer der weltweit am häufigsten verwendeten Dateitypen, kann zum Speichern von Texten, Bildern, Multimediainhalten und sogar Skripten verwendet werden. Mit der zunehmenden Popularität und Nachfrage von PDF-Dateien weiß jedoch nur ein kleiner Bruchteil der Menschen, wie einfach es sein kann, Malware in normalen PDF-Dateien zu verbergen. In diesem Artikel schlagen wir eine neuartige Technik vor, die Malware-Visualisierung und Bildklassifizierung kombiniert, um PDF-Dateien zu erkennen und zu identifizieren, welche bösartig sein könnten. Indem wir Daten aus PDF-Dateien extrahieren und jedes darin enthaltene Objekt durchlaufen, können wir die ganzheitliche baumartige Struktur von PDF-Dateien erhalten. Darüber hinaus weisen wir entsprechend der Signatur der Objekte in den Dateien verschiedene Farben zu, die von SimHash erhalten werden, um RGB-Bilder zu erzeugen. Schließlich erreichte unser vorgeschlagenes Modell, das von VGG19 mit CNN-Architektur trainiert wurde, eine Genauigkeit von 0,973 und einen F1-Score von 0,975, um bösartige PDF-Dateien zu unterscheiden, die für den persönlichen oder unternehmensweiten Einsatz geeignet und einfach zu implementieren sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81242-3_12 3a7bfd3ec82b2ca52a3f9f99c6c38e07;de;;;7.4.;;;Klassifizierung von Dokumenten mit maschinellem Lernen und genetischen Algorithmen In den letzten Jahren ist die Menge an komplexen Dokumenten stark angestiegen, die ein tieferes Verständnis der Methoden des maschinellen Lernens erfordern, um sie in vielen Anwendungen zu klassifizieren. Der Erfolg dieser Methoden hängt von ihrer Fähigkeit ab, komplexe Muster und nichtlineare Zusammenhänge in Daten zu verstehen. Die richtigen Strukturen, Architekturen und Techniken für die Textklassifikation zu finden, ist jedoch oft eine Herausforderung für Forscher. In diesem Artikel stellen wir ein automatisiertes Dokumentenklassifizierungssystem vor, das auf zwei Achsen basiert, wobei die erste die Verarbeitung natürlicher Sprache (NLP) und die zweite die Algorithmen des Machine Learning (ML) betrifft. Darüber hinaus ein Hybridsystem, das die besten Klassifikationsmodelle in einem einzigen starken System mit einem sehr hohen Prozentsatz an Genauigkeit kombiniert, den wir mit den genetischen Algorithmen (GA) hervorgebracht haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76508-8_5 6e28ca1f1fa4a0f2a6683204fe285ed5;de;;;7.4.;;;MIDIA: Untersuchung von Entrauschungs-Autoencodern für die Imputation fehlender Daten Aufgrund des allgegenwärtigen Vorhandenseins von fehlenden Werten (MVs) in realen Datensätzen ist das MV-Imputationsproblem mit dem Ziel, MVs wiederherzustellen, ein wichtiger und grundlegender Datenvorverarbeitungsschritt für verschiedene Datenanalyse- und Mining-Aufgaben, um effektiv eine gute Leistung zu erzielen. Um MVs zuzurechnen, besteht eine typische Idee darin, die Korrelationen zwischen den Attributen der Daten zu untersuchen. Diese Zusammenhänge sind jedoch meist komplex und daher schwer zu erkennen. Dementsprechend entwickeln wir ein neues Deep-Learning-Modell namens;-;-;-;https://link.springer.com/article/10.1007/s10618-020-00706-8 f84bcda0ff9a4ccd353f1c652d8958be;de;;;7.4.;;;Herausforderungen innerhalb des Industrie 4.0 Setups Die vierte industrielle Revolution, die auch als Industrie 4.0 bekannt ist, verdeutlicht zukünftige Verbesserungsmuster der Industrie, um intelligente Produktionsprozesse zu erreichen, einschließlich der Abhängigkeit von CPS oder Cyber ​​Physical Systems, der Entwicklung von Cyber-Physical Production Systems (CPPS) und der Ausführung von Smart Factories. Der Zweck von Industrie 4.0 besteht darin, ein äußerst anpassungsfähiges Generierungsmodell von kundenspezifischen und computergestützten Artikeln und Verwaltungen herzustellen, mit ständiger Kommunikation zwischen Personen, Produkten und Geräten während des Generierungsprozesses. Die Idee „Industrie 4.0“ wurde erstmals im November 2011 in einem Artikel der Bundesregierung als Hightech-Politikplan für 2020 vorgestellt. Industrie 4.0 wird eine neue industrielle Revolution sein, die sich auf die globale Industrie auswirken wird. Obwohl es kein einfacher und unkomplizierter Aspekt ist, Industrie 4.0 zu verwirklichen, und es wird voraussichtlich mindestens ein paar Jahre dauern, um dies herauszufinden. Industrie 4.0 ist derzeit ein Anspruch, da sie verschiedene Perspektiven und Herausforderungen beinhaltet, darunter logische, infrastrukturelle, finanzielle, soziale und rechtliche Schwierigkeiten. In diesem Kapitel werden Herausforderungen von Industrie 4.0 in Bezug auf Praxisaspekte, Infrastrukturanforderungen, Cybersicherheit und Geschäftsmodelle vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14544-6_11 d84ed4ad06268513dea6fc5ce1fdd288;de;;;7.4.;;;Planen, Trainieren und Lernen in der Überwachung von flexiblen Montagesystemen Im Kontext ausgewogener Automatisierungssysteme wird eine generische Architektur zur evolutiven Überwachung von robotisierten Montageaufgaben vorgestellt. Diese Architektur stellt auf verschiedenen Abstraktionsebenen Funktionen zum Abfertigen von Aktionen, zum Überwachen der Ausführung und zum Diagnostizieren und Beheben von Fehlern bereit. Eine Planungsstrategie und Domänenwissen für die nominale Planausführung und Fehlerbehebung werden beschrieben. Durch den Einsatz von maschinellen Lerntechniken erhält die Überwachungsarchitektur die Möglichkeit, ihre Leistung im Laufe der Zeit zu verbessern. Die Beteiligung des Menschen an den Schulungs- und Betreuungsaktivitäten wird als wesentlich erachtet. Die Kombination menschlicher Interaktivität mit automatischen Aspekten (Planen, Lernen,..) wird diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34910-7_7 29db3fab58aaa9cc6b027e6661e8569d;de;;;7.4.;;;Schätzung der Sonnenstrahlung im Mittelmeerklima anhand von Wettervariablen unter Verwendung eines neuartigen Bayes-Modells mit Mittelwertbildung und Methoden des maschinellen Lernens Die vorliegende Studie untersuchte das Potenzial der neuen Ensemble-Methode, Bayesian Model Averaging (BMA), bei der Modellierung der monatlichen Sonneneinstrahlung auf Basis von Klimadaten. Die Datensätze deckten die monatliche Maximaltemperatur (T;-;-;-;https://link.springer.com/article/10.1007/s11063-020-10350-4 fe956acdba45fd41b1dbdc83874dd4ba;de;;;7.4.;;;Zusammenfassen von groben Entscheidungen für intelligentes Text-Mining mit der Dempster-Regel Ein wichtiges Thema beim Text-Mining ist, wie man das gewonnene Wissen aus mehreren Teilen nutzt, um zukünftige Entscheidungen zu verbessern. In diesem Papier schlagen wir einen neuen Ansatz vor, um mehrere Regelsätze für die Textkategorisierung unter Verwendung der Dempster-Kombinationsregel zu kombinieren. Wir entwickeln eine Boosting-ähnliche Technik zur Generierung multipler Regelwerke auf Basis der Grobmengentheorie und modellieren Klassifikationsentscheidungen aus mehreren Regelwerken als Beweismittel, die durch die Dempster’sche Kombinationsregel kombiniert werden können. Wir wenden diese Methoden auf 10 der 20 Newsgroups an – eine Benchmark-Datensammlung (Baker und McCallum 1998), einzeln und in Kombination. Unsere experimentellen Ergebnisse zeigen, dass die Leistung der besten Kombination der mehreren Regelwerke für die 10 Gruppen der Benchmark-Daten statistisch signifikant und besser ist als die des besten Einzelregelwerks. Die vergleichende Analyse zwischen dem Dempster-Shafer- und dem Mehrheitswahlverfahren (MV) sowie eine Overfitting-Studie bestätigen den Vorteil und die Robustheit unseres Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s10462-007-9049-y 4558cfe021986bf9fd85d882f58ce2b1;de;;;7.4.;;;Statistische relationale Datenintegration zur Informationsextraktion Diese Vorlesungsnotizen bieten einen kurzen Überblick über einige hochmoderne groß angelegte Informationsextraktionsprojekte. Folglich beziehen sich diese Projekte auf aktuelle Forschungsaktivitäten in der Semantic Web Community. Der Großteil der für diese Informationsextraktionsprojekte entwickelten Lernalgorithmen basiert auf der lexikalischen und syntaktischen Verarbeitung von Wikipedia und großen Webkorpora. Aufgrund der Größe der verarbeiteten Daten und der daraus resultierenden Widerspenstigkeit der damit verbundenen Inferenzprobleme ist der vorhandene Wissensrepräsentationsformalismus für die Aufgabenstellung oft nicht ausreichend. Wir werden die jüngsten Fortschritte bei der Kombination handhabbarer logischer und probabilistischer Modelle vorstellen, die statistische Sprachverarbeitung und regelbasierte Ansätze näher zusammenbringen. Mit diesen Vortragsnotizen hoffen wir, die Teilnehmer davon zu überzeugen, dass es zahlreiche Synergien und Forschungsagenden gibt, die entstehen können, wenn unsicherheitsbasierte datengetriebene Forschung auf regelbasierte schemagetriebene Forschung trifft. Wir beschreiben auch bestimmte theoretische und praktische Fortschritte bei der Skalierung probabilistischer Inferenz auf sehr große Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39784-4_7 b4532e7470ef1198a1270b222c10cd8d;de;;;7.4.;;;Klassifizierung und Überlebensanalyse mit multi-objektiven evolutionären Algorithmen Die Modellextraktion aus Daten hat mindestens drei Ziele. Ziel ist es, genaue, verständliche und interessante Modelle zu erstellen. Daher sind evolutionäre Algorithmen mit mehreren Zielen eine natürliche Wahl, um dieses Problem anzugehen. Sie sind in der Lage, mehrere inkommensurable Zielsetzungen in einem Durchlauf zu optimieren, ohne Annahmen über die Bedeutung der einzelnen Zielsetzungen zu treffen. Dieses Kapitel schlägt mehrere multi-objektive evolutionäre Algorithmen vor, um drei verschiedene Aufgaben der Modellextraktion zu bewältigen. Der erste Ansatz führt eine überwachte Klassifizierung durch, während er einige der Unzulänglichkeiten bestehender Ansätze überwindet. Der zweite und dritte Ansatz behandeln zwei Probleme der Überlebensanalyse. Alle Ansätze werden an künstlichen, Benchmark- und realen medizinischen Datensätzen bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77467-9_6 b24521ee2f1c711e3b459f57768ef3d7;de;;;7.4.;;;Anomalieerkennung aus Netzwerkprotokollen mithilfe von Diffusion Maps Das Ziel dieser Studie ist es, anomale Abfragen aus Netzwerkprotokollen mithilfe eines Dimensionsreduktions-Frameworks zu erkennen. Die Frequenzen von 2-Grammen in Abfragen werden in eine Feature-Matrix extrahiert. Die Dimensionsreduktion erfolgt durch Anwendung von Diffusionskarten. Das Verfahren ist adaptiv und erfordert daher kein Training vor der Analyse. Wir haben die Methode mit Daten getestet, die normalen und störenden Datenverkehr zu einem Webserver umfassen. Dieser Ansatz findet alle Eingriffe in den Datensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23957-1_20 7d4cdc5236a06d0dffe99997c4e00618;de;;;7.4.;;;Pessimistisches kostensensitives aktives Lernen von Entscheidungsbäumen für gewinnmaximierende Targeting-Kampagnen In Geschäftsanwendungen wie dem Direktmarketing müssen Entscheidungsträger die Aktion auswählen, die eine Nutzenfunktion am besten maximiert. Kostensensitive Lernmethoden können ihnen dabei helfen, dieses Ziel zu erreichen. In diesem Beitrag stellen wir Pessimistic Active Learning (PAL) vor. PAL verwendet ein neuartiges pessimistisches Maß, das auf Konfidenzintervallen beruht und verwendet wird, um den Kompromiss zwischen Exploration und Exploration auszugleichen. Um eine erste Stichprobe von markierten Daten zu erhalten, wendet PAL orthogonale Arrays mit fraktioniertem faktoriellem Design an. PAL wurde an zehn Datensätzen unter Verwendung eines Entscheidungsbauminduktors getestet. Ein Vergleich dieser Ergebnisse mit denen anderer Methoden zeigt die Überlegenheit von PAL.;-;-;-;https://link.springer.com/article/10.1007/s10618-008-0105-2 edfd8f492a11989df9b8efbf4fd37c2d;de;;;7.4.;;;Den Einfluss von Transparenz auf die Legitimität der algorithmischen Entscheidungsfindung verstehen In den letzten Jahren haben die Menge, Geschwindigkeit und Vielfalt der produzierten Big Data mehrere Möglichkeiten geboten, unser aller Leben zu verbessern. Es hat auch mehrere Herausforderungen mit sich gebracht, nicht zuletzt die Fähigkeit der Geisteswissenschaften, diese Daten zu analysieren, zu verarbeiten und Entscheidungen zu treffen. Algorithmic Decision Making (ADM) ist eine Lösung für diese Herausforderungen. Obwohl es ADM schon seit vielen Jahren gibt, wurde es in den letzten Jahren aufgrund von Bedenken hinsichtlich der zunehmenden Anwendungsbreite und der inhärenten mangelnden Transparenz dieser Algorithmen, ihrer Funktionsweise und ihrer Erstellung verstärkt auf den Prüfstand gestellt. Dies hat sich auf die wahrgenommene Legitimität dieser Technologie ausgewirkt, was zu staatlichen Gesetzen geführt hat, um ihre Verwendung einzuschränken und zu regulieren. Dieses Papier beginnt den Prozess des Verständnisses der Auswirkungen von Transparenz auf die ADM-Legitimität, indem es Transparenz in der algorithmischen Entscheidungsfindung in die Komponenten Validierung, Sichtbarkeit und Variabilität aufgliedert und die Legitimitätstheorie verwendet, um den Einfluss von Transparenz auf die ADM-Legitimität zu theoretisieren. Ein nützlicher erster Schritt bei der Entwicklung eines Rahmens wird durch die Entwicklung einer Reihe von prüfbaren Vorschlägen erreicht, die in weiteren vorgeschlagenen Forschungen zum Einfluss von Transparenz auf die ADM-Legitimität verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04091-8_6 efb7e8fd07f2a031058b44196428ec4b;de;;;7.4.;;;Zur Vorhersage der Protein-Tertiärstruktur mit LSTM/BLSTM Die Bestimmung der nativen Struktur eines Proteins aufgrund seiner Primärsequenz ist eine der anspruchsvollsten Aufgaben in der Computerbiologie. Herkömmliche Methoden zur Vorhersage der Proteinstruktur sind mühsam und erfordern einen großen Konformationssuchraum. Im Gegensatz dazu ist Deep Learning ein sich schnell entwickelndes Feld mit hervorragender Leistung bei Problemen, bei denen komplizierte Beziehungen zwischen Eingabefunktionen und gewünschten Ausgaben bestehen. Verschiedene tiefe neuronale Netzarchitekturen wie rekurrente neuronale Netze, neuronale Faltungsnetze und tiefe Feed-Forward-Neuralnetze werden zur Lösung von Problemen in der Proteinwissenschaft immer beliebter. Diese Arbeit konzentriert sich hauptsächlich auf die Vorhersage der dreidimensionalen Struktur von Proteinen aus den gegebenen Primärsequenzen mit Hilfe von Deep-Learning-Techniken. Langes Kurzzeitgedächtnis (LSTM) und bidirektionale LSTM (BLSTM) neuronale Netzwerkarchitekturen werden verwendet, um Protein-Tertiärstrukturen aus Primärsequenzen vorherzusagen. Das Ergebnis zeigt, dass einschichtige BLSTM-Netzwerke, die mit Primärsequenz- und positionsspezifischen Scoring-Matrix-Daten gefüttert werden, im Vergleich zu LSTM- und zweischichtigen BLSTM-Modellen eine bessere Genauigkeit bieten. Diese Studie könnte den Computerbiologen zugute kommen, die auf dem Gebiet der Proteinstrukturvorhersage arbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6987-0_6 475dbbaef71d18b05054bfd941cd4384;de;;;7.4.;;;Komplexität von Regelwerken, die aus unvollständigen Datensätzen unter Verwendung globaler probabilistischer Approximationen abgeleitet werden Wir betrachten unvollständige Datensätze mit zwei Interpretationen fehlender Attributwerte: verlorene Werte und „egal“-Bedingungen. Darüber hinaus verwenden wir in unseren Data-Mining-Experimenten globale probabilistische Approximationen (Singleton, Teilmenge und Konzept). Die Ergebnisse der Validierung solcher Daten unter Verwendung globaler probabilistischer Näherungen wurden kürzlich veröffentlicht. Ein Novum dieses Beitrags ist die Erforschung der Komplexität entsprechender Regelsätze hinsichtlich der Anzahl der Regeln und der Anzahl der Regelbedingungen. Unser Hauptergebnis ist, dass die einfachsten Regelsätze aus Datensätzen induziert werden, in denen fehlende Attributwerte als „egal“-Bedingungen interpretiert werden, bei denen Regelsätze mit probabilistischen Teilmengen-Approximationen induziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08795-5_40 1b3f169a9b5f5e1283fa1f3b5ff56fd7;de;;;7.4.;;;Leistungsbewertung von Baumensemble-Klassifizierungsmodellen im Hinblick auf die Herausforderungen der Big-Data-Analyse Big Data Analytics birgt Herausforderungen wie effektives und genaues Data Mining in Echtzeit, das Fehlen geeigneter Tools und Techniken sowie Probleme mit der In-Memory-Verarbeitung. Baumbasierte Ensemble-Methoden (Machine-Learning-Modelle) sind in der Lage, eine solche groß angelegte analytische Verarbeitung in Kombination mit High-Performance-Cluster-Computing (spezielle Art des verteilten Rechnens) unter Verwendung von Parallelverarbeitung durchzuführen. Random Forest (Wald von zufälligen Bäumen, ein Baum-Ensemble) wird für die Leistungsbewertung berücksichtigt, da das Baummodell die Parallelität unterstützt und alle Bäume gleichzeitig darin wachsen, so dass es ein geeigneter paralleler Ansatz mit guter Genauigkeit, verrauschter und unausgeglichener Datensatzbehandlung ist Leistungsfähigkeit und auch im Gegensatz zu einem einzelnen Baummodell für große Datenmengen nie overfit. Es gibt jedoch eine signifikante bemerkenswerte Verbesserung gegenüber dem ursprünglichen Ansatz, aber es gibt immer noch einige Einschränkungen in Bezug auf Leistung und Streaming-Dataset, so dass die Leistungsrate beim Erhöhen der Rechenknoten aufgrund einer redundanten Zuweisung von Funktionsuntergruppen im hybriden Ansatz von Aufgaben- und Datenparallelisierung und Unfähigkeit abnimmt Stream-Daten verarbeiten. Daher werden diese Leistungsprobleme identifiziert und eine Problembeschreibung mit dem Ziel formuliert, die linear skalierbare Beschleunigung und die inkrementelle Verarbeitungsfähigkeit des Random Forest-Algorithmus zu erreichen, um prädiktive Analysen über massive Datensätze in der Clusterumgebung durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8300-7_12 31a57887a6ae2d01292e31f90d53bae4;de;;;7.4.;;;Malware-Erkennung mit Deep Transferred Generative Adversarial Networks Schadsoftware wird mit immer mehr modifizierten Funktionen generiert, deren Methoden zur Erkennung von Schadsoftware Merkmale verwenden. Die automatische Klassifizierung von Schadsoftware ist effizient, da nicht alle Merkmale gespeichert werden müssen. In diesem Beitrag schlagen wir ein Transfered Generative Adversarial Network (tGAN) zur automatischen Klassifizierung und Erkennung des Zero-Day-Angriffs vor. Da das GAN im Trainingsprozess instabil ist, was oft zu einem Generator führt, der unsinnige Ausgaben erzeugt, wird ein Verfahren zum Vortrainieren von GAN mit Autoencoder-Struktur vorgeschlagen. Wir analysieren den Detektor, und die Leistung des Detektors wird visualisiert, indem das Clustering-Muster von bösartiger Software mithilfe des t-SNE-Algorithmus beobachtet wird. Das vorgeschlagene Modell erzielt die beste Leistung im Vergleich zu den herkömmlichen Algorithmen des maschinellen Lernens.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-70087-8_58 09c4821fa05fac9db14c04709bd16160;de;;;7.4.;;;Data Mining zur schnellen und genauen Schätzung der Spannweite in Zerspanungswerkstätten Die schnelle und genaue Schätzung der Herstellungsdauer ist für die Bestimmung des Liefertermins und die nachhaltige Entwicklung des Unternehmens unerlässlich. In diesem Beitrag wird ein qualitativ hochwertiger Trainingsdatensatz erstellt und ein adaptives Ensemblemodell vorgeschlagen, um eine schnelle und genaue Makespan-Schätzung zu erreichen. Zunächst werden sowohl die logistischen Merkmale, die durch den Pearson-Korrelationskoeffizienten extrahiert wurden, als auch die neuen aussagekräftigen nichtlinearen Kombinationsmerkmale, die durch die Genexpressionsprogrammierung ausgegraben wurden, zuerst in diese Arbeit einbezogen, um einen qualitativ hochwertigen Datensatz zu erstellen. Zweitens werden ein verbessertes Clustering mit Ellbogenkriterium und eine Resampling-Operation gleichzeitig angewendet, um repräsentative Teilmengen zu erzeugen, und entsprechend werden mehrere neuronale Backpropagation-Netze (BPNN) mit der durch genetischen Algorithmus optimierten Architektur von diesen Teilmengen jeweils trainiert, um effektive verschiedene Lerner zu generieren. und dann, a;-;-;-;https://link.springer.com/article/10.1007/s10845-020-01585-y 6906f77fc8446faefff5833ab1738cfb;de;;;7.4.;;;Maschinelles Lernen und Begriffsklärung im biomedizinischen Bereich: Design- und Bewertungsfragen Die Wortsinn-Disambiguierung (WSD) ist im biomedizinischen Bereich von entscheidender Bedeutung, um die Präzision von Natural Language Processing (NLP), Text Mining und Information Retrieval-Systemen zu verbessern, da mehrdeutige Wörter den genauen Zugang zu Literatur mit biomolekularen Einheiten wie Genen, Proteinen Zellen, Krankheiten und andere wichtige Einheiten. Es wurden automatisierte Techniken entwickelt, die das WSD-Problem für eine Reihe von Textverarbeitungssituationen lösen, aber das Problem ist immer noch eine Herausforderung. Überwachte WSD-Methoden des maschinellen Lernens (ML) wurden im biomedizinischen Bereich angewendet und haben vielversprechende Ergebnisse gezeigt, aber die Ergebnisse beinhalten typischerweise eine Reihe von Störfaktoren, und es ist problematisch, die Wirksamkeit und Generalisierbarkeit der Methoden wirklich zu verstehen, da diese Faktoren interagieren miteinander und beeinflussen das Endergebnis. Daher ist es notwendig, die Faktoren explizit zu adressieren und ihre Auswirkungen auf die Leistung systematisch zu quantifizieren.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-7-334 65c9b4694140f45dd4fc35fe2ecc5e02;de;;;7.4.;;;Baumbasierte Modelle in der Statistik: Drei Jahrzehnte Forschung Das Interesse an baumstrukturierten Methoden ist in der Statistik rasant gewachsen. Tatsächlich wurden alle kommerziellen Statistikpakete und Data-Mining-Tools mit Baumbildungsmodulen ausgestattet. Die Forschung auf diesem Gebiet hat ihre Wurzeln in den frühen 70er Jahren, als frühe Veröffentlichungen über die rekursive Partitionierung des Merkmalsraums (und ihr Ergebnis, das die Form eines Baumes hat) in statistischen Zeitschriften veröffentlicht wurden. Sie begannen intensiv mit nichtparametrischen statistischen Methoden zur Klassifikation, Regression, Überlebensanalyse usw. Das Ziel dieser Arbeit ist es, die Errungenschaften dieser Forschung zusammenzufassen und einige noch offene Probleme aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56181-8_44 c966c2cda4bd7513368ccfb010d63183;de;;;7.4.;;;Von aktiven zu proaktiven Lernmethoden Bei vielen Aufgaben des maschinellen Lernens sind unmarkierte Daten im Überfluss vorhanden, aber von Experten erstellte Labels sind rar. Betrachten Sie den Lernprozess, einen Klassierer für den Sloan Digital Sky Survey (http://www.sdss.org/) zu erstellen, damit jeder astronomischen Beobachtung eine Klasse zugewiesen werden kann (z. B. „Windrad-Galaxie“, „Kugelgalaxie“, „ Quasar“, „kollidierende Galaxien“, „Nebel“ usw.). Das SDSS enthält 230 Millionen astronomische Objekte, von denen professionelle Astronomen weniger als ein Zehntel von 1 Prozent manuell klassifiziert haben. Ziehen Sie in Erwägung, Webseiten in fachbezogene Taxonomien zu klassifizieren, wie beispielsweise die Yahoo-Taxomie oder ein Dewy-Bibliothekskatalogsystem. Während es viele Milliarden von Webseiten gibt, haben weniger als 0,001% zuverlässige Themen- oder Themenkategorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05177-7_5 c540e63063b18b09246c09846daf5f6f;de;;;7.4.;;;Echtzeit-Identifizierung des Netzwerkverkehrs mit mehreren Anwendungen basierend auf maschinellem Lernen In diesem Beitrag werden zunächst Arten von Netzwerkanwendungen analysiert und dann einige einfache und effektive Merkmale aus den Paket-Headern von Netzwerkflüssen mithilfe der Methode des Zeitfensters generiert. Darüber hinaus werden drei Arten von maschinellen Lernalgorithmen entwickelt, nämlich Support Vector Machine (SVM), Backpropagation (BP) neuronales Netzwerk und BP neuronales Netzwerk, optimiert durch Partikelschwarmoptimierung (PSO), jeweils zum Training und zur Identifizierung von Netzwerkverkehr . Die experimentellen Ergebnisse zeigen, dass die Verkehrsidentifikation basierend auf SVM nicht nur schnell ein Klassifikatormodell erzeugen kann, sondern auch eine Genauigkeit von mehr als 98% unter der Bedingung einer kleinen Stichprobe erreicht. Darüber hinaus kann die in diesem Papier vorgeschlagene Methode den Internetverkehr jederzeit messen und identifizieren und die Anforderungen zur Identifizierung von Echtzeit-Mehrfachanwendungen erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_52 c603db7056b3d3da3777ca5205c2608b;de;;;7.4.;;;Entwurf von Steuerungssystemen für die elektrische Automatisierungstechnik Das Aufkommen der elektrischen Steuerungssysteme der Automatisierungstechnik hat in den relevanten Industriebereichen große Veränderungen bewirkt. Es verbessert nicht nur die Geschwindigkeit und Effizienz des Gerätebetriebs, sondern verringert auch die Wahrscheinlichkeit von Sicherheitsunfällen allmählich. Es führt den industriellen Bereich in Richtung Modernisierung und Wissenschaft und Technologie und fördert die internationale Entwicklung der chinesischen Industrie. Daher analysiert dieser Beitrag den Status quo, die Funktionen und die bestehenden Probleme der elektrischen Automatisierungstechnik und macht entsprechende Vorschläge.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1726-3_188 fb321efacf35182dc5ddbf19601cc0c5;de;;;7.4.;;;DCA-basierte Algorithmen für die Merkmalsauswahl in teilüberwachten Support-Vektor-Maschinen In diesem Beitrag entwickeln wir eine effiziente Methode zur Merkmalsauswahl in Semi-Supervised Support Vector Machine (S3VM). Unter Verwendung einer geeigneten kontinuierlichen Näherung der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_41 799b18f85221b82340332ab3f33f2819;de;;;7.4.;;;Korrelationsbasierte und kausale Merkmalsauswahlanalyse für Ensemble-Klassifikatoren Hochdimensionale Merkmalsräume mit relativ wenigen Stichproben führen normalerweise zu einer schlechten Klassifikatorleistung für maschinelles Lernen, neuronale Netze und Data-Mining-Systeme. Dieses Papier präsentiert eine Vergleichsanalyse zwischen korrelationsbasierter und kausaler Merkmalsauswahl für Ensemble-Klassifikatoren. Als Basisklassifizierer werden MLP und SVM verwendet und mit Naive Bayes und Decision Tree verglichen. Den Ergebnissen zufolge kann der korrelationsbasierte Merkmalsauswahlalgorithmus mehr redundante und irrelevante Merkmale eliminieren, bietet eine etwas bessere Genauigkeit und weniger Komplexität als die kausale Merkmalsauswahl. Ensemble, das den Bagging-Algorithmus verwendet, kann die Genauigkeit sowohl bei der korrelationsbasierten als auch bei der kausalen Merkmalsauswahl verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12159-3_3 cb6fe8b48586b73b81dfb6c7527d85c4;de;;;7.4.;;;Literaturklassifikation zur halbautomatischen Aktualisierung biologischer Wissensdatenbanken Da die Ausgabe biologischer Assays an Auflösung und Volumen zunimmt, ermöglicht die Sammlung spezialisierter biologischer Daten, wie funktionelle Annotationen von Gen- und Proteinsequenzen, die Extraktion von höherwertigem Wissen, das für die praktische Anwendung in der Bioinformatik benötigt wird. Während gängige Arten biologischer Daten, wie Sequenzdaten, umfassend in biologischen Datenbanken gespeichert sind, finden sich funktionelle Annotationen, wie immunologische Epitope, hauptsächlich in halbstrukturierten Formaten oder freier Text eingebettet in die wissenschaftliche Primärliteratur.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-14-S5-S14 508552669e273c67b26e160e763a7470;de;;;7.4.;;;MapReduce-basiertes wachsendes neuronales Gas für skalierbare Clusterumgebungen Growing Neural Gas (GNG) stellt einen neuronalen Netzwerkalgorithmus dar, um topologieerhaltende Darstellungen von Daten zu erstellen und somit in der Clusteranalyse anwendbar zu sein. Bei schnell wachsenden Datenmengen sehen sich Clusteranalyseaufgaben mit verteilten Datensätzen konfrontiert, die von Clusterumgebungen verwaltet werden, die skalierbare, parallele Berechnungsmethoden erfordern. In diesem Papier stellen wir eine MapReduce-basierte Version der GNG-Trainingsmethode vor. Der Algorithmus ist in der Lage, große Datensätze auf skalierbaren Clustersystemen zu verarbeiten. Wir besprechen seine Komplexität und berücksichtigen Kommunikationskosten, die sich aus seiner Struktur ergeben. Wir führen Experimente mit künstlichen Daten in verschiedenen Clusterumgebungen durch, um die Skalierbarkeit der Algorithmen zu bewerten. Schließlich zeigen wir, dass der Algorithmus für die Clusteranalyse großer Datensätze in skalierbaren Clustersystemen anwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-41920-6_43 b461f659684b82f74c1fc54fa218a3e4;de;;;7.4.;;;Semantische String-Operation zur Spezialisierung des AHC-Algorithmus für Text-Clustering Dieser Artikel schlägt den modifizierten AHC-Algorithmus (Agglomerative Hierarchical Clustering) vor, der Stringvektoren anstelle von numerischen Vektoren als Ansatz für das Textclustering clustert. Die Ergebnisse aus der Anwendung der Stringvektor-basierten Algorithmen auf das Textclustering waren in früheren Arbeiten erfolgreich und es wird ein Synergieeffekt zwischen dem Textclustering und dem Wortclustering erwartet, indem sie miteinander kombiniert werden, die beiden Fakten werden zu Motivationen für diese Forschung. In dieser Forschung definieren wir die Operation an String-Vektoren, die als semantische Ähnlichkeit bezeichnet wird, und modifizieren den AHC-Algorithmus, indem wir die vorgeschlagene Ähnlichkeitsmetrik als Ansatz für das Textclustering übernehmen. Der vorgeschlagene AHC-Algorithmus wird empirisch als der bessere Ansatz beim Clustering von Texten in Nachrichtenartikeln und Meinungen validiert. Wir müssen mehr Operationen an Stringvektoren mathematisch definieren und charakterisieren, um fortgeschrittenere Algorithmen für maschinelles Lernen zu modifizieren.;-;-;-;https://link.springer.com/article/10.1007/s10472-019-09687-x 69507b3144ed43b9af23306c57c6adf2;de;;;7.4.;;;Suchen nach Mustern in unausgeglichenen Daten Die Hauptmotivation für die Mustererkennung und die maschinelle Lernforschung war das Sammeln und Lagern großer Datenmengen in vielen Bereichen wie den Biowissenschaften und industriellen Prozessen. Beispiele für auftretende einzigartige Probleme sind Situationen, in denen die Daten unausgeglichen sind. Das Problem des Klassenungleichgewichts entspricht Situationen, in denen die Mehrheit der Fälle zu einer Klasse und eine kleine Minderheit zur anderen gehört, was in vielen Fällen gleich oder sogar noch wichtiger ist. Um dieses Problem zu lösen, wurden in der Vergangenheit eine Reihe von Ansätzen untersucht. In diesem Vortrag geben wir einen Überblick über einige existierende Methoden und präsentieren neuartige Anwendungen, die auf der Identifizierung der inhärenten Eigenschaften einer Klasse gegenüber der anderen basieren. Wir präsentieren die Ergebnisse einer Reihe von Studien, die sich auf reale Daten aus Life-Science-Anwendungen konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12568-8_20 9d30522ba4ebf222ea603cbfa2b5097e;de;;;7.4.;;;Gesichtserkennung durch Entscheidungsfusion von zweidimensionaler linearer Diskriminanzanalyse und lokalem Binärmuster Um die Robustheit von Gesichtserkennungsalgorithmen unter den komplizierten Variationen von Beleuchtung, Gesichtsausdruck und Körperhaltung zu untersuchen, werden die Vor- und Nachteile von sieben typischen Algorithmen zur Extraktion globaler und lokaler Merkmale durch die Experimente in der Olivetti Research Laboratory-Datenbank und den anderen drei untersucht Datenbanken (die drei Untergruppen von Beleuchtung, Ausdruck und Körperhaltung, die durch Auswahl von Bildern aus mehreren bestehenden Gesichtsdatenbanken erstellt werden). Unter Berücksichtigung der obigen experimentellen Ergebnisse werden in dieser Arbeit zwei Schemata der Gesichtserkennung vorgeschlagen, die auf der Entscheidungsfusion der zweidimensionalen linearen Diskriminanzanalyse (2DLDA) und des lokalen Binärmusters (LBP) basieren, um die Erkennungsraten zu erhöhen. Außerdem wird eine ungleichmäßige Aufteilung eines Gesichts für seine LBP-Histogramme durchgeführt, um die Leistung zu verbessern. Unsere experimentellen Ergebnisse haben die Komplementarität der beiden Arten von Merkmalen, 2DLDA und LBP, gezeigt und die Wirksamkeit der vorgeschlagenen Fusionsalgorithmen bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-5024-6 ef661bf7a16e317fb4f4b96ae1f3598f;de;;;7.4.;;;Erkunden von Music21 und Gensim zur Analyse und Visualisierung von Musikdaten Computergestützte Musikwissenschaft hat seit den 1950er Jahren Aufmerksamkeit erregt. Musikwissenschaftler schätzen die Nutzung von Rechenleistung, um nach Mustern in der Musik zu suchen. Die Engpässe in der Anfangszeit wurden der fehlenden Standardisierung der Computerdarstellung von Musik und dem Fehlen von Computertechniken zugeschrieben, die auf den Musikbereich spezialisiert waren. Aufgrund der Zunahme der Rechenleistung, der Fortschritte in der Musiktechnologie und der Techniken des maschinellen Lernens in den letzten Jahren wurde das Gebiet der computergestützten Musikwissenschaft jedoch wiederbelebt. In diesem Papier haben wir untersucht;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9563-6_1 609d2376868f2b082e4a1166c42dc016;de;;;7.4.;;;Inkrementelle Kernel-Maschinen für die Protein-Fernhomologieerkennung Die Vorhersage der Proteinmitgliedschaft ist eine grundlegende Aufgabe, um Informationen für unbekannte oder nicht identifizierte Sequenzen abzurufen. Wenn Support Vector Machines (SVMs) mit den richtigen Kernels verknüpft sind, kann diese Machine-Learning-Technik hochmoderne Klassifikatoren erstellen. Herkömmliche Implementierungen arbeiten jedoch stapelweise und beschränken die Anwendung auf sehr große und hochdimensionale Datensätze, die in der Biologie typisch sind. Inkrementelle SVMs stellen eine Alternative zu Batch-Algorithmen dar und sind ein guter Kandidat zur Lösung dieser Probleme. In dieser Arbeit werden mehrere Experimente durchgeführt, um die Leistung der inkrementellen SVM bei der Fernhomologieerkennung unter Verwendung eines Benchmark-Datensatzes zu bewerten. Die wichtigsten Vorteile werden aufgezeigt und eröffnen die Möglichkeit, den Algorithmus weiter zu verbessern, um noch bessere Klassifikatoren zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_49 28b7602fb7b25f7243a66ba72ee3a9d0;de;;;7.4.;;;Identifizierung von Pflanzenblattkrankheiten basierend auf Inception V3 Transfer Learning und Fine-Tuning Pflanzenkrankheiten sind derzeit ein Hauptfaktor, der die landwirtschaftliche Produktion gefährdet. In den letzten Jahren ist es mit dem großen Erfolg der Deep-Learning-Technologie im Bereich der Bildklassifizierung und Bilderkennung und der komfortablen Erfassung von Pflanzenblattbildern möglich, Pflanzenkrankheiten durch Deep Learning basierend auf Pflanzenblattkrankheitsbildern automatisch zu identifizieren. Dieses Papier vervollständigte hauptsächlich die Forschung und Analyse der Identifizierung von Blattkrankheiten bei landwirtschaftlichen Pflanzen auf der Grundlage des Inception-V3-Neuralnetzwerkmodelltransferlernens und der Feinabstimmung. Durch das Training neuronaler Netze mit unterschiedlichen Parametern wird eine Vielzahl von Modellgenauigkeitstests durchgeführt. Wenn der Netzwerkparameter Batch auf 100 und die Lernrate auf 0,01 gesetzt ist, erreichen die Trainingspräzision und die Testpräzision des Netzwerks das Maximum. Seine Trainingspräzisionsrate für die Bilderkennung von Pflanzenkrankheiten im PlantVillage DataSet beträgt 95,8%, und die Präzisionsrate des Testsatzes beträgt bis zu 93 % und übertrifft die Genauigkeit der manuellen Erkennung bei weitem. Dies beweist vollständig, dass das auf dem neuronalen Netzwerk Inception-V3 basierende Deep-Learning-Modell effektiv Pflanzenkrankheiten unterscheiden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1301-5_10 ef63ea64c7d4f2c0681aa01a22299c09;de;;;7.4.;;;Automatischer Videoeditor für Reportagen mit Unterstützung durch unüberwachtes maschinelles Lernen In diesem Papier erklären wir die Methodik zur Erstellung eines Computerprogramms, das Videos automatisch bearbeitet, wobei die einzige Eingabe Dateien sind, die Rohvideointerviews enthalten. Das Programm erzeugt als Ausgabe zwei Dateien – eine MP4-Videodatei und eine XML-Datei, die mit den gängigsten Videobearbeitungsprogrammen kompatibel ist. Die MP4-Videodatei ist das erstellte bearbeitete Videoprogramm und die XML-Datei enthält die Timeline-Informationen, die das Programm mit Clip-Dauern, In- und Out-Punkten auf der Timeline und Informationen über die Timeline selbst zusammenstellt. Ein solches Programm ist für zwei allgemeine Benutzertypen nützlich. Die erste Gruppe wären Videoeditoren, für die es Zeit sparen würde – nach der Generierung des XML könnten sie den Schnitt weiter verbessern, ohne Zeit mit dem manuellen Schneiden und Sortieren von Clips zu verschwenden. Die zweite Art von Benutzern, die von der Verwendung dieses Programms profitieren könnten, sind Personen, die keine professionellen Videoeditoren sind und dieses Programm als einfaches Werkzeug verwenden würden, mit dem sie die von ihnen aufgenommenen Interviews schnell bearbeiten und im Internet veröffentlichen können. Bei der Verarbeitung der eingegebenen Videodateien verwendet das Programm neben anderen Technologien unüberwachtes maschinelles Lernen. Das Programm ist in Python geschrieben und verwendet FFmpeg zum Konvertieren von Audio- und Videodateien. Das Programm wurde an einer begrenzten Stichprobe von Videointerviews getestet, die auf Englisch durchgeführt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1685-3_25 76f65b90f75324a24b1d53d91abad630;de;;;7.4.;;;Künstliche Intelligenz bei der 3D-Feature-Extraktion Der Beitrag stellt ein allgemeines Paradigma eines wissensbasierten Systems zur automatischen Straßenextraktion aus Luftaufnahmen und hochauflösenden Fernerkundungsbildern vor. Das Verfahren basiert auf Low-Level-Bildverarbeitung zur Kantenerkennung und -verknüpfung, Mid-Level-Processing zur Merkmalsbildung und High-Level-Processing zur Erkennung von Merkmalen. Ein verallgemeinertes antiparalleles Paar wird vorgeschlagen, um Straßengrenzen zu beschreiben. Die Erkennung von Straßen basiert auf einem Modell, das die geometrischen und radiometrischen Eigenschaften einer Straße sowie Kontextinformationen enthält. Das Wissen wird in Prolog als Regeln ausgedrückt. Um die Generierung von Regeln zu automatisieren, werden Techniken des maschinellen Lernens genutzt und eine einfache Fallstudie mit einem relationalen Lernsystem FOIL vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-8906-3_25 379e360f41080b83ef8962262ee8a466;de;;;7.4.;;;Attributgranulate in formalen Kontexten Granular Computing ist ein grundlegendes Thema in der Wissensrepräsentation und im Data Mining. In diesem Beitrag wird das Konzept der Attributgranula in formalen Kontexten eingeführt. Die mathematische Struktur von Attributgranulaten wird untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72530-5_47 4559f87d82f0663af181d082825cffd6;de;;;7.4.;;;Ein Literaturüberblick über aktuelle Grapheneinbettungstechniken für biomedizinische Daten Mit der rasanten Entwicklung biomedizinischer Soft- und Hardware wurde für die moderne biomedizinische Forschung eine große Menge relationaler Daten gesammelt, die Gene, Proteine, chemische Komponenten, Medikamente, Krankheiten und Symptome miteinander verknüpfen. Viele grafikbasierte Lernmethoden wurden vorgeschlagen, um solche Datentypen zu analysieren und einen tieferen Einblick in die Topologie und das Wissen hinter den biomedizinischen Daten zu geben. Die Hauptschwierigkeit besteht jedoch darin, mit hoher Dimensionalität und spärlicher Datenlage umzugehen. In jüngster Zeit bieten Verfahren zur Einbettung von Graphen einen effektiven und effizienten Weg, um die oben genannten Probleme anzugehen. Es konvertiert graphenbasierte Daten in einen niedrigdimensionalen Vektorraum, in dem die strukturellen Eigenschaften und Wissensinformationen des Graphen gut erhalten bleiben. In diesem Artikel führen wir einen Literaturüberblick über neuere Techniken zur Einbettung von Graphen für biomedizinische Daten durch. Außerdem stellen wir wichtige Anwendungen und Aufgaben im biomedizinischen Bereich sowie zugehörige öffentliche biomedizinische Datensätze vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63823-8_3 2018945d5157074cae166a5a94f23910;de;;;7.4.;;;Datenzusammenfassungsansatz für das Lernen in relationalen Domänen basierend auf häufigen Mustern, um die Entwicklung der Entscheidungsfindung zu unterstützen Ein neuer Ansatz ist erforderlich, um riesige Datenmengen zu verarbeiten, die in mehreren Tabellen in einer sehr großen Datenbank gespeichert sind. Data Mining und Knowledge Discovery in Databases (KDD) versprechen, eine entscheidende Rolle bei der Art und Weise zu spielen, wie Menschen mit Datenbanken interagieren, insbesondere Datenbanken zur Entscheidungsunterstützung, bei denen Analyse- und Explorationsvorgänge unerlässlich sind. In diesem Beitrag stellen wir verwandte Arbeiten im Bereich Relational Data Mining vor, definieren die Grundbegriffe des Data Mining zur Entscheidungsunterstützung und die Arten der Datenaggregation als Mittel zur Kategorisierung oder Zusammenfassung von Daten. Anschließend präsentieren wir einen neuartigen Ansatz für das Lernen in relationalen Domänen, um die Entwicklung von Entscheidungsfindungsmodellen zu unterstützen, indem wir die automatisierte Konstruktion eines hierarchischen Multi-Attribute-Modells für die Entscheidungsfindung einführen. Wir werden beschreiben, wie relationale Datensätze auf natürliche Weise gehandhabt werden können, um die Konstruktion eines hierarchischen Modells mit mehreren Attributen zu unterstützen, indem relationale Aggregation basierend auf der Musterentfernung verwendet wird. In diesem Papier stellen wir den Prototyp der „Dynamic Aggregation of Relational Attributes“ (daher DARA genannt) vor, der in der Lage ist, die Konstruktion eines hierarchischen Multi-Attribute-Modells für die Entscheidungsfindung zu unterstützen. Wir zeigen diese Ergebnisse experimentell in einem multirelationalen Bereich, der einen höheren Prozentsatz an korrekt klassifizierten Instanzen aufweist, und veranschaulichen einen Satz von Regeln, die aus den relationalen Bereichen extrahiert wurden, um die Entscheidungsfindung zu unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/11811305_97 d2e91c3a71a653bdd9a4792423700ea2;de;;;7.4.;;;Association Rules Mining aus den Bildungsdaten der webbasierten ESOG-Anwendung Viele Forscher haben sich auf das Mining von Bildungsdaten konzentriert, die in Datenbanken von Bildungssoftware und Lernmanagementsystemen gespeichert sind. Das Ziel ist die Entdeckung von Wissen, die Pädagogen helfen kann, ihre Schüler zu unterstützen, indem sie Unterrichtseinheiten effektiv verwalten, die Aktivitäten der Schüler neu gestalten und schließlich die Lernergebnisse verbessern. Eine grundlegende Data-Mining-Technik betrifft die Entdeckung verborgener Assoziationen, die in Daten existieren, die in Datenbanken für Bildungssoftware gespeichert sind. In diesem Papier stellen wir den KDD-Prozess vor, der die Anwendung des Apriori-Algorithmus für das Mining von Association Rules aus den Bildungsdaten der webbasierten ESOG-Anwendung umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33412-2_11 a2a08dcfafd117d3cc2bb015ffc1dfef;de;;;7.4.;;;Ein Polynomialzeit-Maximum-Common-Subgraph-Algorithmus für äußereplanare Graphen und seine Anwendung auf die Chemoinformatik Metriken für strukturierte Daten haben ein zunehmendes Interesse in der Machine-Learning-Community gefunden. Graphen bieten eine natürliche Darstellung für strukturierte Daten, aber viele Operationen mit Graphen sind rechnerisch schwer zu handhaben. In diesem Artikel stellen wir einen Polynomialzeitalgorithmus vor, der einen maximalen gemeinsamen Teilgraphen von zwei äußerenplanaren Graphen berechnet. Der Algorithmus nutzt den Block-und-Brücken-erhaltenden Teilgraph-Isomorphismus, der erhebliche Effizienzvorteile bietet und auch aus chemischer Sicht motiviert ist. Wir konzentrieren uns auf die Anwendung von lernenden Struktur-Wirkungs-Beziehungen, wobei die Aufgabe darin besteht, die chemische Aktivität von Molekülen vorherzusagen. Wir zeigen, wie der Algorithmus verwendet werden kann, um eine Metrik für strukturierte Daten zu konstruieren, und wir werten diese Metrik und allgemeiner auch den Block-and-Bridge-erhaltenden Matching-Operator auf 60 molekularen Datensätzen aus, um hochmoderne Ergebnisse in Bezug auf prädiktive Leistung und Effizienz.;-;-;-;https://link.springer.com/article/10.1007/s10472-013-9335-0 7dc9807010c6059be336feb0f4dd8fc3;de;;;7.4.;;;Einführung und Vergleich von Techniken des maschinellen Lernens mit der Schätzung der binauralen Sprachverständlichkeit Wir haben eine Methode zur Schätzung der Sprachverständlichkeit für binaurale Signale vorgeschlagen und evaluiert. Die Annahme hier war, dass sowohl die Sprache als auch das konkurrierende Rauschen gerichtete Quellen sind. Wir trainierten eine Abbildungsfunktion zwischen der subjektiven Verständlichkeit und einigen objektiven Maßen. Wir versuchten die SNR-Berechnung mit einer einfachen binauralen zu monauralen Mischung, einer besseren SNR-Auswahl aus dem linken und rechten Kanal (better-ear) und einer subbandweisen Better-Ear-Auswahl (bandweise betterear). Für das Mapping-Funktionstraining haben wir neuronale Netze (NN), Support Vector Regression (SVR) und Random Forests (RF) ausprobiert. Eine Kombination aus besserem Ohr und RF ergab die besten Ergebnisse mit einem quadratischen Mittelwertfehler (RMSE) von etwa 4% und einer Korrelation von 0,99 in einem Closed-Set-Test.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-50209-0_21 052ed23fd04821fd1e216c2d2edaba93;de;;;7.4.;;;Text-Sentiment-Klassifizierung basierend auf einem genetischen Algorithmus und Wort- und Dokument-Co-Clustering Es wird ein neues Text-Sentiment-Analyseverfahren vorgeschlagen, das auf der Berechnung der Gewichte der Stimmungswörter basiert. Diese Methode ermöglicht es uns, automatisch ein positives oder negatives Gefühl zu erkennen, das im Text in Bezug auf ein Objekt ausgedrückt wird. Das Problem der Bestimmung der Gewichtung der Sentiment-Wörter wird durch das Kriterium der Maximierung der gewählten Qualitätsmetrik der Sentiment-Analyse als Optimierungsproblem betrachtet. Um den Suchraum der optimalen Gewichte der Sentimentwörter zu reduzieren, wird bei dem vorgeschlagenen Verfahren Co-Clustering verwendet, als Ergebnis des Co-Clusterns werden Gruppen von stark verwandten Sentiment-Wörtern und Textdokumenten erhalten. Die Gewichte werden basierend auf dem genetischen Algorithmus unabhängig für jeden Cluster optimiert. Die Experimente zu den Textsammlungen des Russian Information Retrieval Evaluation Seminar (ROMIP) bestätigen die Wirksamkeit der vorgeschlagenen Methode. Eine praktische Anwendung der Methode ist die computergestützte Unterstützung verschiedener Forschungsstudien einschließlich der Meinungsanalyse – Soziologie, Politikwissenschaft und Marketing.;-;-;-;https://link.springer.com/article/10.1134/S1064230715060106 00d7a2545cb18c033553bae3b06a52ea;de;;;7.4.;;;Frei sterben oder hart leben? Empirische Auswertung und neues Design zur Bekämpfung von Twitter-Spammer Aufgrund der Bedeutung und Unabdingbarkeit der Erkennung und Sperrung von Twitter-Spammern haben sich viele Forscher zusammen mit den Ingenieuren der Twitter Corporation dafür eingesetzt, Twitter als spamfreie Online-Community zu erhalten. Inzwischen entwickeln sich auch Twitter-Spammer weiter, um bestehende Erkennungstechniken zu umgehen. In diesem Beitrag führen wir eine empirische Analyse der Umgehungstaktiken von Twitter-Spammern durch und entwickeln dann mehrere neue und robuste Funktionen zur Erkennung von Twitter-Spammern. Schließlich formalisieren wir die Robustheit von 24 Erkennungsmerkmalen, die in der Literatur häufig verwendet werden, sowie die von uns vorgeschlagenen. Durch unsere Experimente zeigen wir, dass unsere neu entwickelten Funktionen effektiv sind, um Twitter-Spammer zu erkennen, indem sie eine viel höhere Erkennungsrate als drei hochmoderne Ansätze erreichen [35,32,34] und gleichzeitig eine noch niedrigere Falsch-Positiv-Rate beibehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23644-0_17 6e8c787c7e21a9d7c91daff448d16464;de;;;7.4.;;;Multi-Aspect-Datenanalyse in der Hirninformatik Um die Mechanismen der Informationsverarbeitung des Menschen systematisch zu untersuchen, sind verschiedene Methoden zur Messung und Analyse von Gehirndaten erforderlich. Es wurde beobachtet, dass mehrere Gehirndaten wie fMRT-Gehirnbilder und EEG-Gehirnwellen, die aus dem menschlichen Multi-Wahrnehmungs-Mechanismus extrahiert wurden, der an einer bestimmten Aufgabe beteiligt ist;-;-;-;https://link.springer.com/chapter/10.1007/11590316_13 8475cbd236522fe23ee75db2d4af920c;de;;;7.4.;;;Datenschutzerhaltende Big-Data-Analyse: Von der Theorie zur Praxis In den letzten zehn Jahren, mit dem Aufkommen des Internets der Dinge (IoT) und der Big-Data-Phänomene, sind Datensicherheit und Datenschutz zu sehr wichtigen Themen geworden. Ein erheblicher Teil des Problems ist darauf zurückzuführen, dass keine geeigneten Sicherheits- und Datenschutzmaßnahmen in Daten- und Computerinfrastrukturen verwendet werden. Secure Multiparty Computing (Secure MPC) ist ein kryptografisches Werkzeug, mit dem die genannten Probleme gelöst werden können. Dieser rechnerische Ansatz hat zunehmende Aufmerksamkeit auf sich gezogen, und es gab erhebliche Fortschritte in diesem Bereich. In diesem Beitrag besprechen wir die wichtigen theoretischen Grundlagen und praktischen Fortschritte der sicheren Mehrparteienberechnung. Insbesondere betrachten wir kurz drei gängige kryptografische Primitive, die in sicheren MPC verwendet werden, und heben die wichtigsten arithmetischen Operationen hervor, die im Kern sicherer MPC-Protokolle ausgeführt werden. Wir beleuchten auch die Stärken und Schwächen verschiedener sicherer MPC-Ansätze sowie die grundlegenden Herausforderungen in diesem Bereich. Darüber hinaus überprüfen und vergleichen wir die hochmodernen sicheren MPC-Tools, die zur Bewältigung von Sicherheits- und Datenschutzherausforderungen im IoT und in der Big-Data-Analyse verwendet werden können. Der Einsatz sicherer MPC im IoT- und Big-Data-Bereich ist eine anspruchsvolle Aufgabe und erfordert erhebliches Expertenwissen. Diese technische Übersicht soll dem Leser ein besseres Verständnis der verschiedenen Ansätze bei der Anwendung sicherer MPC-Techniken auf das IoT und die Big-Data-Analyse vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24900-7_4 16acb25b89d7da707e48e732e8fc86bc;de;;;7.4.;;;Genaue Schätzung der Schadensdimension im KI-gesteuerten Fahrzeuginspektionssystem Mit dem Aufkommen der künstlichen Intelligenz hat die Forschung im Bereich Computer Vision und Deep Learning wesentliche Fortschritte beim Verständnis visueller Inhalte gemacht. Dies hat Branchen in mehreren Sektoren dazu veranlasst, Prozesse zu aktualisieren und zu automatisieren, die ein gewisses visuelles Verständnis der physischen Welt erfordern. Die Schadensbewertung in Fahrzeugen ist ein wichtiger Schritt für Versicherungsansprüche und die Autofinanzierungsbranche. Die Schadensbewertung umfasst eine granulare Teilerkennung, Schadenslokalisierung und Klassifizierung in verschiedene Schadensarten wie Dellen, Kratzer, Quetschungen, Risse usw. Darüber hinaus ist eine Schätzung der physikalischen Abmessungen der Schäden erforderlich, um die Kosten für den Kunden zu berechnen. Derzeit umfasst dieser Prozess manuelle Eingriffe, bei denen ein Agent die Schäden physisch bewertet. Dieser Prozess führt zu langen Durchlaufzeiten für die Versicherungskonzerne und Autofinanzierungsunternehmen. In diesem Beitrag stellen wir eine End-to-End-Lösung nahezu in Echtzeit vor, die eine genaue Schadenserkennung ermöglicht, und schlagen Ansätze vor, um Schadensdimensionen für genaue Reparaturkostenschätzungen für das Fahrzeug bereitzustellen. Die Lösung umfasst ferner ein Ensemble von Computer-Vision-Algorithmen, um Abmessungen zu berechnen, Begrenzungsrahmen zu erzeugen und die Schadensvorhersagen zu konsolidieren, um eine Gesamtschadensschätzung aus mehreren vom Fahrzeugbesitzer aufgenommenen Bildern bereitzustellen. Versicherungskonzerne und Autofinanzierungsunternehmen können ihre Durchlaufzeiten für Schadensfälle und die Erhebung von Strafen für entstandene Schäden erheblich reduzieren, indem sie die entwickelte Lösung in ihren bestehenden Prozess integrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8697-2_14 6a3c95c4aac383263d28e4bf5f59fa8b;de;;;7.4.;;;Merkmalsextraktion und -klassifizierung für EEG-Signale mit Wavelet-Transformation und Techniken des maschinellen Lernens Dieses Papier beschreibt ein auf diskreter Wavelet-Transformation basierendes Merkmalsextraktionsschema für die Klassifizierung von EEG-Signalen. In diesem Schema wird die diskrete Wavelet-Transformation auf EEG-Signale angewendet und die relative Wavelet-Energie wird hinsichtlich detaillierter Koeffizienten und der Näherungskoeffizienten der letzten Zerlegungsstufe berechnet. Die extrahierten relativen Wavelet-Energiemerkmale werden zum Klassifizieren an Klassifizierer weitergegeben. Der für die Validierung der vorgeschlagenen Methode verwendete EEG-Datensatz bestand aus zwei Klassen: (1) den EEG-Signalen, die während der komplexen kognitiven Aufgabe aufgezeichnet wurden – Ravens fortschrittlicher progressiver metrischer Test und (2) den EEG-Signalen, die im Ruhezustand aufgezeichnet wurden – mit offenen Augen. Die Leistung von vier verschiedenen Klassifikatoren wurde mit vier Leistungsmaßen bewertet, d. h. Genauigkeit, Sensitivität, Spezifität und Präzisionswerte. Die Genauigkeit wurde über 98 % durch die Support Vector Machine, Multilayer Perceptron und den K-Nearest Neighbour Classifier mit Näherung (A4) und Detailkoeffizienten (D4) erreicht, die den Frequenzbereich von 0,53–3,06 und 3,06–6,12 Hz darstellen , beziehungsweise. Die Ergebnisse dieser Studie zeigten, dass der vorgeschlagene Ansatz zur Merkmalsextraktion das Potenzial hat, die während einer komplexen kognitiven Aufgabe aufgezeichneten EEG-Signale zu klassifizieren, indem eine hohe Genauigkeitsrate erreicht wird.;-;-;-;https://link.springer.com/article/10.1007/s13246-015-0333-x e1969b47541ab3521c8a6dff3a226bc3;de;;;7.4.;;;Interview mit einem Roboter: Wie stattet man die älteren Begleitroboter mit Sprache aus? In diesem Beitrag stellen wir das UKKO-Dialogsystem vor, das in humanoiden Robotern implementiert werden soll, d. Zunächst erläutern wir den Ansatz des UKKO im Vergleich zu anderen Mensch-Maschine-Dialogsystemen. UKKO nutzt die im Rahmen der linguistischen Intelligenz durchgeführten Arbeiten. Das System umfasst unter anderem ein Modul zum Verstehen natürlicher Sprache, ein Modul zur Erzeugung natürlicher Sprache und ein Modul zur Dialogverwaltung. Diese Module verwenden sprachliche Ressourcen. Zweitens diskutieren wir die Sprachfaktenanalyse, auf der das Mensch-Maschine-Interaktionsmodell beruht. Diese Analyse berücksichtigt die folgenden Grundsätze. Erstens wird jede Aussage als propositionaler Inhalt interpretiert. Zweitens ist die minimale Einheit jedes Dialogs ein Paar aufeinanderfolgender Aussagen. Drittens wird jeder Dialog durch Regeln strukturiert, die das Abwechseln und die Art und Weise regeln, wie Anweisungspaare verknüpft sind. Schließlich legen wir die wichtigsten technologischen Aspekte des Systems dar. Wir stellen die modulare Architektur von UKKO vor und beschreiben ihre Hauptkomponenten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63089-8_20 e2af390ae24f1e2f1c5e60086c3f9c80;de;;;7.4.;;;Fuzzy-Messung in Qualitätsmanagementsystemen Die schwankende und wettbewerbsorientierte Wirtschaft beeinflusst heute die produzierende Industrie weltweit. Unter dem Druck verschiedener gewaltiger Herausforderungen bilden Kundenzufriedenheit und Produkttreue den notwendigen Schlüssel für Unternehmen, um in diesem Jahrzehnt zu überleben oder sogar zu gedeihen. Das Konzept des Qualitätsmanagementsystems (QMS) bietet Unternehmen die Chance, die Kundenzufriedenheit durch die Herstellung von gleichbleibend hochwertigen Produkten zu gewinnen. Durch den Einsatz von Data Mining (DM) und Künstlicher Intelligenz (KI) sind Unternehmen in der Lage, bisher verborgenes, aber nützliches Wissen aus großen und verwandten Datenbanken zu entdecken, um die hochwertige kontinuierliche Qualitätsverbesserung zu unterstützen. Kontinuierliche Qualitätsverbesserung ist für Unternehmen von größter Bedeutung, da sie ihnen hilft, auf dem konkurrierenden globalen Geschäftsmarkt von heute wettbewerbsfähig zu sein. In diesem Kapitel steht das Intelligente Qualitätsmanagementsystem unter Verwendung von Fuzzy-Assoziationsregeln im Mittelpunkt. Die Fuzzy-Assoziationsregel ist eine nützliche Data-Mining-Technik, die enorme Aufmerksamkeit erregt hat. Durch die Integration des Fuzzy-Set-Konzepts sind Unternehmen oder Anwender in der Lage, die entdeckten Regeln zu entschlüsseln und in aussagekräftigeres und leichter verständliches Wissen umzuwandeln. Um besser zu veranschaulichen, wie diese Technik verwendet wird, um mit den quantitativen Prozessdaten umzugehen und Prozessparameter mit der Qualität von Endprodukten in Beziehung zu setzen, wird auch ein Beispiel gegeben, um das Konzept zu erläutern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12052-7_21 cbd152ff3a85cd4f8d91548c6d45983f;de;;;7.4.;;;Analyse der Wirtschaftskrisenpolitik basierend auf künstlicher Intelligenz Ein wichtiger Trend im Bereich Digital Government ist die Ausweitung über die Unterstützung interner Prozesse und Abläufe sowie Transaktionen und Konsultationen mit Bürgern und Unternehmen, die die Hauptziele der ersten Generationen waren, hin zur Unterstützung übergeordneter Funktionen von Regierungsbehörden, mit Schwerpunkt auf der politischen Entscheidungsfindung. Dies führt zu einer schrittweisen Entwicklung von Policy Analytics. Ein weiterer wichtiger Trend im Bereich Digital Government ist die zunehmende Nutzung von Techniken der Künstlichen Intelligenz durch Behörden, hauptsächlich zur Automatisierung, Unterstützung und Erweiterung operativer Aufgaben und untergeordneter Entscheidungsfindung, aber nur in sehr geringem Umfang zur Unterstützung von übergeordnete Funktionen und insbesondere die Politikgestaltung. Unser Papier trägt zur Weiterentwicklung und zur Kombination dieser beiden wichtigen Trends bei: Es schlägt eine Policy-Analytics-Methodik für die Nutzung vorhandener Daten des öffentlichen und privaten Sektors vor, die eine Big Data-orientierte künstliche Intelligenztechnik und die Auswahl von Funktionen verwendet, um die Politikgestaltung zu unterstützen über eines der gravierendsten Probleme der Regierungen, die Wirtschaftskrisen. Insbesondere präsentieren wir eine Methodik zur Nutzung vorhandener Daten von Steuerbehörden, statistischen Ämtern und auch von Wirtschaftsinformations- und Beratungsunternehmen des privaten Sektors, um Charakteristika eines Unternehmens zu identifizieren (z. B. in Bezug auf strategische Ausrichtungen, Ressourcen, Fähigkeiten, Praktiken). , etc.) sowie sein externes Umfeld (z. B. in Bezug auf Wettbewerb, Dynamik, etc.), die sich (positiv oder negativ) auf seine Krisenresistenz in Bezug auf den Umsatz auswirken, zu diesem Zweck ein fortschrittlicher Algorithmus zur Auswahl von künstlichen Intelligenzen , die Boruta-Identifikation für 'all-relevante' Variablen, wird verwendet. Darüber hinaus wird eine Anwendung der vorgeschlagenen Methodik zur Analyse der Wirtschaftskrisenpolitik vorgestellt, die eine erste Validierung der Nützlichkeit unserer Methodik darstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27325-5_20 90c07ec13cb700223041a9b7253aefeb;de;;;7.4.;;;Schnelle Maschine mit maximaler Entropie für große unausgeglichene Datensätze Angetrieben durch den Bedarf an einer Vielzahl von Anwendungen für maschinelles Lernen wurden mehrere Versuche unternommen, die Leistung von Klassifikatoren zu verbessern, die auf unausgeglichene Datensätze angewendet werden. In diesem Beitrag stellen wir eine schnelle Maximum-Entropie-Maschine (MEM) in Kombination mit einer synthetischen Minoritäts-Überabtasttechnik zur Behandlung binärer Klassifikationsprobleme mit hohen Ungleichgewichtsverhältnissen, einer großen Anzahl von Datenproben und einer mittleren/großen Anzahl von Merkmalen vor. Zur Beschleunigung des klassischen MEM werden eine zufällige Fourier-Feature-Darstellung von Kernelfunktionen und ein Primal-Estimated-Sub-Gradient-Solver für Support Vector Machine (PEGASOS) angewendet. Es wurden Experimente mit verschiedenen realen Datensätzen (einschließlich zweier China Mobile-Datensätze und mehrerer anderer Standardtestdatensätze) mit verschiedenen Konfigurationen durchgeführt. Die erhaltenen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus eine extrem niedrige Komplexität, aber eine hervorragende Gesamtklassifizierungsleistung (in Bezug auf mehrere weit verbreitete Bewertungsmetriken) im Vergleich zum klassischen MEM und einigen anderen modernen Methoden aufweist. Der vorgeschlagene Algorithmus ist aufgrund seiner deutlich geringen Rechenkomplexität besonders wertvoll für Big-Data-Anwendungen.;-;-;-;https://link.springer.com/article/10.1007/s41650-018-0026-1 fb28448721c56b6e7db90e938298816d;de;;;7.4.;;;Ein auf maschinellem Lernen basierendes intelligentes Bildverarbeitungssystem zur autonomen Objekterkennung und -erkennung Bestehende Objekterkennungstechniken beruhen oft auf vom Menschen gekennzeichneten Daten, die starken Einschränkungen unterliegen, um ein vollständig autonomes maschinelles Bildverarbeitungssystem zu entwickeln. In dieser Arbeit stellen wir ein intelligentes Bildverarbeitungssystem vor, das in der Lage ist, autonom einzelne in der realen Umgebung vorhandene Objekte zu lernen. Dieses System basiert auf der Erkennung von hervorstechenden Objekten. Bei seinem Design haben wir uns von frühen Verarbeitungsstadien des menschlichen Sehsystems inspirieren lassen. In diesem Zusammenhang schlagen wir einen neuartigen schnellen Algorithmus zur Erkennung von visuell hervorstechenden Objekten vor, der robust gegenüber realen Beleuchtungsbedingungen ist. Dann verwenden wir es, um hervorstechende Objekte zu extrahieren, die effizient zum Trainieren der auf maschinellem Lernen basierenden Objekterkennungs- und -erkennungseinheit des vorgeschlagenen Systems verwendet werden können. Wir stellen die Ergebnisse unseres Erkennungsalgorithmus für hervorstechende Objekte im MSRA-Benchmark der Datenbank für hervorstehende Objekte bereit und vergleichen seine Qualität mit anderen hochmodernen Ansätzen. Das vorgeschlagene System wurde auf einem humanoiden Roboter implementiert, wodurch seine Autonomie beim Lernen und der Interaktion mit Menschen erhöht wird. Wir berichten und diskutieren die erzielten Ergebnisse und validieren die vorgeschlagenen Konzepte.;-;-;-;https://link.springer.com/article/10.1007/s10489-013-0461-5 8cc761f2dd8aefcff53369775551b5f5;de;;;7.4.;;;Probleme beim Abbau von Herzinsuffizienz-Datensätzen Dieses Papier untersucht die Eigenschaften eines klinischen Datensatzes mit einer Kombination von Merkmalsauswahl- und Klassifikationsmethoden, um fehlende Werte zu behandeln und die zugrunde liegenden statistischen Eigenschaften eines typischen klinischen Datensatzes zu verstehen. Typischerweise besteht ein großer klinischer Datensatz aus Herausforderungen wie fehlenden Werten, hoher Dimensionalität und unausgeglichenen Klassen. Diese stellen ein inhärentes Problem bei der Implementierung von Merkmalsauswahl- und Klassifizierungsalgorithmen dar. Bei den meisten klinischen Datensätzen wird eine erste Untersuchung des Datensatzes durchgeführt, und diejenigen Attribute mit mehr als einem bestimmten Prozentsatz an fehlenden Werten werden aus dem Datensatz entfernt. Später werden mit Hilfe von Missing-Value-Imputation, Merkmalsauswahl- und Klassifikationsalgorithmen prognostische und diagnostische Modelle entwickelt. Dieses Papier hat zwei Hauptschlussfolgerungen: 1) Trotz der Natur klinischer Datensätze und ihrer Größe haben Methoden zur Imputation von fehlenden Werten keinen Einfluss auf die endgültige Leistung. Entscheidend ist, dass der Datensatz eine genaue Darstellung des klinischen Problems ist und diese Methoden zur Imputation fehlender Werte für die Entwicklung von Klassifikatoren und prognostischen/diagnostischen Modellen nicht entscheidend sind. 2) Beaufsichtigtes Lernen hat sich als geeigneter für das Mining klinischer Daten erwiesen als unüberwachte Methoden. Es wird auch gezeigt, dass nicht-parametrische Klassifikatoren wie Entscheidungsbäume im Vergleich zu parametrischen Klassifikatoren wie radialen Basisfunktionsnetzwerken (RBFNs) bessere Ergebnisse liefern.;-;-;-;https://link.springer.com/article/10.1007/s11633-014-0778-5 99cefd5369ede961abe68a14139b7b24;de;;;7.4.;;;Eine Umfrage zur Identifizierung von Ereignisbeziehungen Die Identifizierung von Ereignisbeziehungen zielt darauf ab, Beziehungen zwischen Ereignissen in Texten zu identifizieren, einschließlich kausaler Beziehungen, zeitlicher Beziehungen, Unterklassenbeziehungen usw. Der Großteil der Forschung konzentriert sich auf zeitliche und kausale Beziehungen. Das Extrahieren von Ereignissen und der Beziehung zwischen Ereignissen ist ein wesentlicher Schritt zum Erstellen eines ereigniszentrierten Wissensgraphen, der eine wichtige Rolle bei der Vorhersage und Entscheidungsfindung am Ende der Geschichte spielt. Die Form der kausalen und zeitlichen Beziehungen in natürlichsprachlichen Texten ist vielfältig, spärlich und komplex, was die Identifizierung von Beziehungen vor Herausforderungen stellt. In den letzten Jahren hat die Integration von Deep Learning und Wissen den Fortschritt der Beziehungsidentifikation gefördert. Dieser Beitrag beschreibt ausführlich die Charakteristika kausaler und zeitlicher Beziehungen in natürlichsprachlichen Texten und deren Zusammenhänge. Darüber hinaus gibt dieser Beitrag einen Überblick über bestehende Ansätze auf Basis von Pattern Matching, Machine Learning und Deep Learning. Außerdem analysiert dieser Beitrag Korpus und zeigt die zukünftige Entwicklungsrichtung auf und trägt Ideen bei, um die Beziehungsidentifikation zwischen Ereignissen weiter zu verbessern. Unseres Wissens ist dies die erste Arbeit, die die Identifikation von Ereignisbeziehungen untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1964-9_14 a7df9ded4318cb372bb435406b4e930c;de;;;7.4.;;;Adaptive Spiel-KI mit dynamischem Scripting Online-Lernen in kommerziellen Computerspielen ermöglicht es computergesteuerten Gegnern, sich an die Spielweise anzupassen. Als solches bietet es einen Mechanismus, um mit Schwächen in der Spiel-KI umzugehen und auf Änderungen in der Taktik der menschlichen Spieler zu reagieren. Wir argumentieren, dass das Online-Lernen von Spiel-KI vier rechnerische und vier funktionale Anforderungen erfüllen sollte. Die rechnerischen Anforderungen sind Geschwindigkeit, Effektivität, Robustheit und Effizienz. Die funktionalen Anforderungen sind Übersichtlichkeit, Vielfalt, Konsistenz und Skalierbarkeit. Dieser Artikel untersucht eine neuartige Online-Lerntechnik für Spiele-KI namens „Dynamic Scripting“, die eine adaptive Regelbasis für die spontane Generierung von Spiele-KI verwendet. Die Leistung dynamischer Skripterstellung wird in Experimenten bewertet, in denen adaptive Agenten in einem simulierten Computer-Rollenspiel gegen eine Sammlung manuell entworfener Taktiken antreten. Experimentelle Ergebnisse zeigen, dass dynamisches Scripting erfolgreich computergesteuerte Gegner mit adaptiver Leistung ausstattet. Um die Dynamic-Scripting-Technik weiter zu verbessern, wird eine Verbesserung untersucht, die eine Skalierung des Schwierigkeitsgrads der Spiel-KI auf das Können des menschlichen Spielers ermöglicht. Mit der Erweiterung erfüllt dynamisches Scripting alle rechnerischen und funktionalen Anforderungen. Die Anwendbarkeit von Dynamic Scripting in modernen kommerziellen Spielen wird durch die Implementierung der Technik im Spiel demonstriert;-;-;-;https://link.springer.com/article/10.1007/s10994-006-6205-6 2f4e8329b09f21f076fd0475ac761d0b;de;;;7.4.;;;Automatisierte Entdeckung empirischer Gesetze in einem wissenschaftlichen Labor Maschinenentdecker können kurz als Computersysteme definiert werden, die autonom Wissen verfolgen. Die Forschung im Bereich der maschinellen Entdeckung hat in zwei Hauptrichtungen zugenommen: (1) automatisierte wissenschaftliche Entdeckung und (2) Wissensentdeckung in Datenbanken. Letzteres konzentriert sich auf Daten, die fest, vorgeordnet und typischerweise spärlich sind. Da sich in Datenbanken verfügbare Daten von Daten unterscheiden, die ein experimenteller Wissenschaftler erhalten kann, unterscheiden sich sowohl die Suchtechniken als auch die Ergebnisse der Wissensfindung in Datenbanken von denen der automatisierten wissenschaftlichen Entdeckung. Ergebnisse der Wissensentdeckung in Datenbanken wurden in mehreren Sammlungen von Artikeln beschrieben, typischerweise Konferenzbänden, herausgegeben von Piatetsky-Shapiro (1991, 1993), Piatetsky-Shapiro & Frawley (1991), Zytkow (1992), Ras (1993), Ziarko (1993) und viele andere Veröffentlichungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3238-7_14 5a852c7241d980e46510f86212f6c87b;de;;;7.4.;;;Künstliche Intelligenz im öffentlichen Sektor: Eine Studie zu Herausforderungen und Chancen für norwegische Kommunen Der Wert von Künstlicher Intelligenz (KI) zur Ergänzung oder sogar zum Ersatz der menschlichen Entscheidungsfindung im organisatorischen Kontext gewinnt in den letzten Jahren an Bedeutung. Eine wachsende Zahl von Organisationen experimentiert nun mit verschiedenen Ansätzen, um ihre Geschäftstätigkeit zu unterstützen und zu gestalten. Dennoch wurde dem Potenzial und dem Wert, den KI für private Unternehmen bieten kann, überproportional viel Aufmerksamkeit geschenkt, wobei sich die empirische Aufmerksamkeit nur sehr auf den Privatsektor konzentriert. Ziel dieser Forschung ist es, den aktuellen Stand der KI-Nutzung in norwegischen Gemeinden, die zukünftigen Bestrebungen zu untersuchen und die Herausforderungen bei deren Umsetzung zu identifizieren. Um diese Probleme zu untersuchen, bauen wir auf einer Umfrage mit Befragten auf, die IT-Managementpositionen in norwegischen Gemeinden innehaben. Die Ergebnisse zeigen spezifische Bereiche von KI-Anwendungen auf, in die öffentliche Stellen investieren wollen, sowie die wichtigsten Herausforderungen, denen sie bei diesem Übergang gegenüberstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29374-1_22 bfcb85dfc858a0f63bf1687cdd6a6df7;de;;;7.4.;;;Erkennung von Zeitreihenanomalien mit Variational Autoencoder unter Verwendung der Mahalanobis-Distanz Zwei Themen haben die Forschung zur Anomalieerkennung in Zeitreihendaten dominiert, eines bezog sich auf die Untersuchung tiefer Architekturen für diese Aufgabe und das andere, ebenso wichtig, die Erstellung großer Benchmark-Datensätze. Im Einklang mit den aktuellen Trends haben wir mehrere Deep-Learning-Architekturen auf der Grundlage von Variational Autoencodern vorgeschlagen, die zur Erkennung von Cyberangriffen auf Wasserverteilungssysteme auf die BATADAL-Herausforderungsaufgabe und den Datensatz evaluiert wurden. Das zweite Forschungsziel dieser Studie war es, die Auswirkungen der Verwendung der Mahalanobis-Distanz als Rekonstruktionsfehler auf die Leistung der vorgeschlagenen Modelle zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62098-1_4 d7a62ed29203c19731a87ff019341be4;de;;;7.4.;;;„NAIL“: Software für künstliche Intelligenz zum Erlernen natürlicher Sprache Dieses Papier beschreibt NAIL, ein Softwaresystem zum Erlernen der Semantik von Sprache, indem geschriebene englische Befehle mit Aktionen und Eigenschaften in einer einfachen virtuellen 2D-Umgebung „Blocks World“ verknüpft werden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45790-9_28 1bfc6b20a89e4707064800c7e6cfd0fc;de;;;7.4.;;;Eine Lauflängentransformation zur Unterscheidung zwischen autoregressiven Zeitreihen Wir beschreiben eine einfache Zeitreihentransformation, um Unterschiede in Reihen zu erkennen, die als stationäre autoregressive (AR) Prozesse genau modelliert werden können. Die Transformation beinhaltet das Bilden des Histogramms der oberen und unteren mittleren Lauflängen. Die Lauflängentransformation (RL) hat den Vorteil, dass sie sehr schnell, kompakt und für neue Daten in konstanter Zeit aktualisierbar ist. Außerdem kann es direkt aus bereits hochkomprimierten Daten generiert werden. Wir stellen zunächst den theoretischen asymptotischen Zusammenhang zwischen Lauflängenverteilungen und AR-Modellen unter Berücksichtigung der Nulldurchgangswahrscheinlichkeit und der Laufverteilung her. Wir vergleichen unsere Transformation mit zwei Alternativen: der truncated Autocorrelation Function (ACF)-Transformation und der AR-Transformation, die die Standardmethode zum Anpassen der partiellen Autokorrelationskoeffizienten an die Durbin-Levinson-Rekursionen und die Verwendung des Akaike Information Criterion Stoppverfahrens beinhaltet. Während dies im idealisierten Szenario optimal ist, ist die Darstellung der Daten auf diese Weise zeitaufwändig und die Darstellung kann nicht online für neue Daten aktualisiert werden. Wir zeigen, dass bei Klassifikationsproblemen die Genauigkeit, die durch die Verwendung der Lauflängenverteilung erzielt wird, zu derjenigen tendiert, die durch die Verwendung der vollständig angepassten Modelle erhalten wird. Wir schlagen dann drei alternative Entfernungsmaße für Lauflängenverteilungen vor, die auf dem allgemeinen Ähnlichkeitskoeffizienten von Gower, dem Likelihood-Verhältnis und der dynamischen Zeitverzerrung (DTW) basieren. Durch simulierte Klassifikationsexperimente zeigen wir, dass ein auf DTW basierender nächster Nachbarabstand schneller zum Optimum konvergiert als Klassifikatoren basierend auf dem euklidischen Abstand, dem Gower-Koeffizienten und dem Likelihood-Verhältnis. Wir experimentieren mit einer Vielzahl von Klassifikatoren und zeigen, dass, obwohl die RL-Transformation mehr Daten erfordert als der leistungsstärkste Klassifikator, um dieselbe Genauigkeit wie AR oder ACF zu erreichen, dieser Faktor im schlimmsten Fall mit der Reihenlänge nicht zunimmt;-;-;-;https://link.springer.com/article/10.1007/s00357-013-9135-6 d712292630e27824e405367a26eb561f;de;;;7.4.;;;Effiziente Abdeckung des Fallraums mit aktivem Lernen Das Sammeln und Kommentieren beispielhafter Fälle ist eine kostspielige und kritische Aufgabe, die in den frühen Phasen eines jeden Klassifizierungsprozesses erforderlich ist. Die Reduzierung der Kennzeichnungskosten ohne Verschlechterung der Genauigkeit erfordert eine Kompromisslösung, die durch aktives Lernen erreicht werden kann. Gängige aktive Lernansätze konzentrieren sich auf Genauigkeit und setzen voraus, dass ein vorab gekennzeichneter Satz beispielhafter Fälle für alle zu lernenden Klassen verfügbar ist. Diese Annahme trifft nicht unbedingt zu. In diesem Papier untersuchen wir die Fähigkeiten eines neuen Ansatzes für aktives Lernen, d-Confidence, den Fallraum im Vergleich zum traditionellen Vertrauenskriterium für aktives Lernen schnell abzudecken, wenn die Annahme der Repräsentativität nicht erfüllt ist. Experimentelle Ergebnisse zeigen auch, dass d-Confidence die Anzahl der zum Erreichen einer vollständigen Klassenabdeckung erforderlichen Abfragen reduziert und dazu neigt, Klassifikationsfehler zu verbessern oder zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04686-5_34 faf5434339d6967754599fe4285c4451;de;;;7.4.;;;Wertorientierte robotergesteuerte Prozessautomatisierung (RPA) Die Digitalisierung hat die Arbeitsweise von Unternehmen verändert. Immer häufiger stehen neue digitale Tools zur Verfügung – und viele von ihnen haben das Potenzial für eine große Wirkung. Sie ermöglichen die Transformation von Geschäftsprozessen, um effizienter und agiler zu werden, Compliance-Anforderungen zu erfüllen, das Kundenerlebnis zu verbessern oder die allgemeine Qualität der Leistungen zu verbessern. Sie können dazu beitragen, ein bisher nicht vorgesehenes Maß an Prozessleistung zu erreichen. Robotic Process Automation (RPA) ist einer dieser digitalen Enabler, der in vielen Organisationen angewendet oder zumindest diskutiert wird, wie Praxisberichte und Konferenzpräsentationen zeigen. Diese Prozesstechnologie entwickelt sich zu einem Mainstream-Trend, der für viele Unternehmen relevant ist. Viele Unternehmen haben jedoch Schwierigkeiten, das volle Potenzial von RPA auszuschöpfen. Nach neueren Statistiken scheitern sogar 30–50% der RPA-Initiativen komplett. Das Papier diskutiert Chancen und Herausforderungen der Anwendung von RPA als Ansatz zur Prozessverbesserung. Der Ansatz der Value-driven Robotic Process Automation adressiert die Herausforderungen und realisiert die identifizierten Chancen. Es schlägt einen Ansatz vor, der hilft, sich auf die richtigen Teilprozesse zur Automatisierung zu konzentrieren, diese Geschäftsprozesse unter Berücksichtigung des End-to-End-Prozesskontextes zu verbessern und die Ergebnisse durch angemessene Governance und hybrides Workforce Management zu erhalten. Agile Prinzipien werden mit der erforderlichen Fokussierung und Ausrichtung kombiniert. Wertorientiertes RPA ist Teil einer Disziplin des prozessgesteuerten digitalen Transformationsmanagements und nutzt die Fähigkeiten des Geschäftsprozessmanagements (BPM), um den vollen Wert digitaler Initiativen schnell und mit minimalem Risiko zu realisieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24854-3_3 241e4fd67f18f41ba9c6f270112f908e;de;;;7.4.;;;Zurück zum Vorwissen: Extraktion von gemeinsamen Ereigniskausalitäten durch konvolutionelle Semantik Die gemeinsame Ereignis- und Kausalitätsextraktion ist eine herausfordernde, aber wesentliche Aufgabe bei der Informationsbeschaffung und beim Data Mining. In letzter Zeit liefern vortrainierte Sprachmodelle (z. B. BERT) State-of-the-Art-Ergebnisse und dominieren in einer Vielzahl von NLP-Aufgaben. Diese Modelle sind jedoch nicht in der Lage, externes Wissen bei der domänenspezifischen Extraktion aufzuzwingen. In Anbetracht des Vorwissens über häufige n-Gramme, die Ursache/Wirkungs-Ereignisse darstellen, kann sowohl die Ereignis- als auch die Kausalitätsextraktion von Nutzen sein. Die Wissensinfusion während der Faltungsfilterinitialisierung hilft dem Modell nicht nur, sowohl ereignisinterne (d. h. Merkmale in einem Ereigniscluster) als auch ereignisübergreifende (d. h. Assoziationen über Ereigniscluster) Merkmale zu erfassen, sondern steigert auch die Trainingskonvergenz. Experimentelle Ergebnisse der Benchmark-Datensätze zeigen, dass unser Modell die starke BERT+CSNN-Basislinie deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-75762-5_28 7403e1d20d38ec5bc0af41474d7665c6;de;;;7.4.;;;Lernen von Netzwerkrepräsentationen: Modelle, Methoden und Anwendungen Mit dem Aufkommen großer sozialer Netzwerke ist Network Mining zu einer wichtigen Unterdomäne des Data Mining geworden. Das Generieren einer effizienten Netzwerkdarstellung ist eine wichtige Herausforderung bei der Anwendung von maschinellem Lernen auf Netzwerkdaten. In letzter Zeit werden Repräsentationslernverfahren in verschiedenen Bereichen weit verbreitet verwendet, um niedrigdimensionale latente Merkmale aus komplexen hochdimensionalen Daten zu erzeugen. In den letzten Jahren wurden erhebliche Forschungsanstrengungen unternommen, um Knotenrepräsentationen aus graphisch strukturierten Daten mit Repräsentationslernmethoden zu generieren. Hier bieten wir eine detaillierte Studie über die neuesten Fortschritte im Bereich des Lernens der Netzwerkdarstellung (auch Netzwerkeinbettung genannt). Wir diskutieren zunächst die grundlegenden Konzepte und Modelle der Netzwerkeinbettung. Darüber hinaus erstellen wir eine Taxonomie von Methoden zur Netzwerkeinbettung basierend auf der Art der Netzwerke und überprüfen die wichtigsten Forschungsarbeiten, die unter jede Kategorie fallen. Anschließend behandeln wir die wichtigsten Datensätze, die in der Netzwerkeinbettungsforschung verwendet werden, und beschreiben die wichtigsten Anwendungen der Netzwerkeinbettung in Bezug auf verschiedene Netzwerk-Mining-Aufgaben. Schließlich geben wir verschiedene Richtungen für zukünftige Arbeiten an, die die weitere Forschung verbessern.;-;-;-;https://link.springer.com/article/10.1007/s42452-019-1044-9 33b15ef8be9f48e719a316c52403e2da;de;;;7.4.;;;Eine Übersicht über lernbasierte Techniken der E-Mail-Spamfilterung E-Mail-Spam ist eines der Hauptprobleme des heutigen Internets, das Unternehmen finanziellen Schaden zufügt und einzelne Benutzer verärgert. Unter den Ansätzen, die entwickelt wurden, um Spam zu stoppen, ist die Filterung ein wichtiger und beliebter. In diesem Beitrag geben wir einen Überblick über den Stand der Technik von Machine-Learning-Anwendungen zur Spam-Filterung und über die Bewertungs- und Vergleichsmöglichkeiten verschiedener Filtermethoden. Wir geben auch eine kurze Beschreibung anderer Zweige des Anti-Spam-Schutzes und diskutieren die Verwendung verschiedener Ansätze in kommerziellen und nicht-kommerziellen Anti-Spam-Softwarelösungen.;-;-;-;https://link.springer.com/article/10.1007/s10462-009-9109-6 8cca5526dc4d83cd2c52406d27e3aa96;de;;;7.4.;;;LSTM-unterstützte evolutionäre selbstexpressive Subraum-Clustering Durch moderne Informationsverarbeitungssysteme werden kontinuierlich riesige Mengen hochdimensionaler Daten gesammelt, die sich im Laufe der Zeit entwickeln, was das Problem aufwirft, diese Daten in Clustern zu organisieren, d. In diesem Beitrag wird ein Framework für evolutionäres Unterraum-Clustering, bezeichnet als LSTM-ESCM, vorgestellt, das darauf abzielt, einen Satz sich entwickelnder hochdimensionaler Datenpunkte zu clustern, die in einer Vereinigung von niederdimensionalen sich entwickelnden Unterräumen liegen. Um bei jedem Zeitschritt eine sparsame Datenrepräsentation zu erhalten, schlagen wir vor, das sogenannte Selbstausdrucksmerkmal der Daten zu jedem Zeitpunkt auszunutzen. Gleichzeitig werden LSTM-Netzwerke implementiert, um die vererbten zeitlichen Muster hinter den Daten im gesamten Zeitrahmen zu extrahieren. Ein effizienter Algorithmus wurde vorgeschlagen. Zahlreiche Experimente werden an realen Datensätzen durchgeführt, um die Wirksamkeit unseres vorgeschlagenen Ansatzes zu demonstrieren. Die Ergebnisse zeigen, dass der vorgeschlagene Algorithmus andere bekannte ähnliche Ansätze in Bezug auf Laufzeit und Genauigkeit dramatisch übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s13042-021-01363-z b7c7353fed7b07e89c19a53d8f85515e;de;;;7.4.;;;Curriculum für digitale Kultur an der ITMO University In vielen Bereichen menschlichen Handelns, sowohl im privaten als auch im beruflichen Bereich, entstehen täglich neue digitale Aufgaben. Das neue Bildungsmodul „Digitale Kultur“ an der ITMO University zielt auf den Aufbau digitaler Kompetenzen von Hochschulstudenten sowohl im Bachelor als auch im Master ab, d zukünftig in ihren Berufsfeldern umzusetzen. Neben der Durchführung von Datenanalysen sollen die Absolventinnen und Absolventen wissen, wie die gewonnenen Ergebnisse richtig zu interpretieren sind und sich leicht im digitalen Raum zurechtfinden. Die Disziplinen der ersten beiden Studienjahre wurden sowohl in Bachelor- als auch in Masterstudiengängen bereits in den Ausbildungsprozess der ITMO University eingeführt. In diesem Beitrag werden die Inhalte des Curriculums, die Lernmethode und die Ergebnisse der ersten Jahre des Bildungsmoduls vorgestellt. Die Disziplinen des Moduls erhielten in den kollegialen Seminaren zur digitalen Bildung sowohl von Studierenden als auch von externen Experten positives Feedback.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45697-9_23 234ea7d6e1c0b248933eed056dc30f0f;de;;;7.4.;;;Gegenseitiges Lernmodell zur Klassifizierung von Hautläsionen Die Klassifikation der Hautläsionen in den Dermatoskopiebildern übt eine enorme Funktion zur Verbesserung der diagnostischen Leistung und Reduzierung der Melanomtodesfälle aus. Diese Aufgabe zur Klassifizierung von Hautläsionen bleibt eine Herausforderung. Deep Learning erfordert viele Trainingsdaten und die Klassifikationsalgorithmen von Hautläsionen haben gewisse Einschränkungen. Durch diese beiden Punkte muss die Genauigkeit der Hautläsionsklassifizierung weiter verbessert werden. In dieser Arbeit wurde ein Modell des gegenseitigen Lernens vorgestellt, um bösartige von gutartigen Hautläsionen unter Verwendung des Hautdatensatzes zu trennen. Dieses Modell ermöglichte es dualen Deep Convolutional Neural Networks, gegenseitig voneinander zu lernen. Experimentelle Ergebnisse des ISIC 2016 Skin Lesion Classification Datensatzes zeigen, dass das Modell des gegenseitigen Lernens die fortschrittlichste Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0121-0_17 32a34d949b1789f7e2bbd8303748ae30;de;;;7.4.;;;Textanalyse-basierte Vorhersage des Schweregrads von Softwarefehlern für Apache-Projekte Schweregrad, d. h. Auswirkung, Ausmaß und Auswirkung auf die Software ist ein entscheidendes Attribut, das darüber entscheidet, wie schnell der Fehler behoben werden soll. Die Vorhersage des Schweregrads von Softwarefehlern ist wichtig, um die Fehlersuche und -lösung zu verbessern. Um den Aufwand und die Zeit, die bei der manuellen Bewertung der Schwere neu gemeldeter Fehler erforderlich sind, zu reduzieren, werden in früheren Forschungen viele Techniken und Methoden verwendet. Um Softwareentwicklern bei der effizienten Nutzung ihrer Ressourcen zu helfen, bewertet diese Studie eine Reihe von Techniken des maschinellen Lernens zur Vorhersage der Schwere von Softwarefehlern auf System- und Komponentenebene. Die Techniken werden an dreizehn Apache-Projekten evaluiert, die automatisch mit dem Tool Bug Report Collection System extrahiert wurden. Der Schweregrad wird basierend auf den häufigsten Begriffen vorhergesagt, die mithilfe von Text Mining aus der Zusammenfassung von Fehlern extrahiert wurden. Leistungsmetriken wie Präzision, Erinnerung und Genauigkeit werden verwendet, um die Ergebnisse verschiedener Techniken zu interpretieren. Das Ergebnis der Studie spricht dafür, dass die Boosting-Technik (ein Ensemble-Lerner) andere Techniken des maschinellen Lernens übertrifft, wie z.;-;-;-;https://link.springer.com/article/10.1007/s13198-019-00807-8 5e3c19121a71015e53ae2e442c8b58c5;de;;;7.4.;;;On-Board-Fahrzeugdatenstromüberwachung mit MineFleet und schneller ressourcenbeschränkter Überwachung von Korrelationsmatrizen Dieser Beitrag befasst sich mit dem Problem der Überwachung von Fahrzeugdatenströmen in einer Umgebung mit eingeschränkten Ressourcen. Es konzentriert sich insbesondere auf eine Überwachungsaufgabe, die eine häufige Berechnung von Korrelationsmatrizen unter Verwendung von leichtgewichtigen On-Board-Rechengeräten erfordert. Es motiviert dieses Problem im Kontext der;-;-;-;https://link.springer.com/article/10.1007/s00354-006-0002-4 bac2e872d17aa3ff346ee59d68af06d1;de;;;7.4.;;;Ein Ensemble von fallbasierten Klassifikatoren für hochdimensionale biologische Domänen Es hat sich gezeigt, dass ein Ensemble von Klassifikatoren die Genauigkeit gegenüber den Member-Klassifikatoren erhöht, sofern diese diversifiziert sind. Eine Möglichkeit, diese Vielfalt zu erzeugen, besteht darin, die Klassifikatoren auf verschiedene Fallbasen zu stützen. In diesem Papier schlagen wir die Mischung von Experten für fallbasiertes Denken (MOE4CBR) vor, bei der Clustering-Techniken angewendet werden, um die Fallbasis zu gruppieren;-;-;-;https://link.springer.com/chapter/10.1007/11536406_5 df020ba4c2c51ec6f17dc4c79dbfe757;de;;;7.4.;;;Bidirektionale Optimierung gekoppelter Lightweight-Netzwerke für eine effiziente und robuste 2D-Positionsschätzung für mehrere Personen Für die 2D-Posenschätzung für mehrere Personen haben aktuelle Deep-Learning-basierte Methoden eine beeindruckende Leistung gezeigt, aber die Kompromisse zwischen Effizienz, Robustheit und Genauigkeit bei den bestehenden Ansätzen bleiben unvermeidlich. Grundsätzlich sind Bottom-Up-Methoden den Top-Down-Methoden in der Effizienz überlegen, sie schneiden jedoch in der Genauigkeit schlechter ab. Um ihre jeweiligen Vorteile voll auszuschöpfen, entwerfen wir in diesem Artikel eine neuartige bidirektionale optimierte, gekoppelte leichte Netzwerkarchitektur (BOCLN) für eine effiziente, robuste und universell einsetzbare 2D (2-dimensionale) Posenschätzung für mehrere Personen aus natürlichen Bildern. Beim BOCLN-Framework konzentriert sich das Bottom-Up-Netzwerk auf globale Funktionen, während das Top-Down-Netzwerk den Schwerpunkt auf detaillierte Funktionen legt. Das gesamte Framework teilt globale Funktionen entlang des Bottom-Up-Datenstroms, während der Top-Down-Datenstrom darauf abzielt, die genaue Posenschätzung zu beschleunigen. Um insbesondere die Prioritäten der Beziehung zwischen menschlichen Gelenken auszunutzen, schlagen wir eine Wahrscheinlichkeits-Gliedmaßen-Heatmap vor, um den räumlichen Kontext der Gelenke darzustellen und die Gesamtvorhersage des Posenskeletts zu leiten, so dass die Posenschätzung jeder Person in überladenen Szenen (mit Menschenmenge)) so genau und robust wie möglich sein. Daher konnte dank der neuartigen BOCLN-Architektur das zeitaufwändige Verfeinerungsverfahren zu einem effizienten, leichtgewichtigen Netzwerk stark vereinfacht werden. Umfangreiche Experimente und Auswertungen zu öffentlichen Benchmarks haben bestätigt, dass unsere neue Methode effizienter und robuster ist und dennoch eine wettbewerbsfähige Genauigkeitsleistung im Vergleich zu den modernsten Methoden erreicht. Noch vielversprechender ist unser BOCLN bei Online-Bewerbungen.;-;-;-;https://link.springer.com/article/10.1007/s11390-019-1924-x af33aa825a1697e152c03f0a800394d6;de;;;7.4.;;;Hybride Funktionsauswahl für die Modellierung von Intrusion Detection Systemen Die meisten der aktuellen Intrusion Detection Systeme (IDS) untersuchen alle Datenmerkmale, um Einbruchs- oder Missbrauchsmuster zu erkennen. Einige der Funktionen können redundant sein oder wenig (wenn überhaupt) zum Erkennungsprozess beitragen. Wir untersuchten die Leistung von zwei Merkmalsauswahlalgorithmen mit Bayesian Networks (BN) und Classification and Regression Trees (CART) und einem Ensemble von BN und CART. Ferner wird eine Hybridarchitektur vorgeschlagen, indem verschiedene Merkmalsauswahlalgorithmen kombiniert werden. Empirische Ergebnisse zeigen, dass eine signifikante Auswahl von Eingangsmerkmalen wichtig ist, um ein IDS zu entwickeln, das leichtgewichtig, effizient und effektiv für reale Erkennungssysteme ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30499-9_158 f674aa381f152548884d5dc22080c08e;de;;;7.4.;;;Aktives Bergbauprojekt: Übersicht Active Mining ist eine neue Richtung im Knowledge Discovery-Prozess für reale Anwendungen, die verschiedene Arten von Daten mit tatsächlichen Benutzeranforderungen verarbeiten. Unsere Fähigkeit, Daten zu sammeln, sei es in der Wirtschaft, in der Regierung, in der Wissenschaft und vielleicht auch im privaten Bereich, hat dramatisch zugenommen, was wir „Informationsflut“ nennen. Unsere Fähigkeit, riesige Datenmengen zu analysieren und zu verstehen, bleibt jedoch weit hinter unserer Fähigkeit zurück, sie zu sammeln. Der Wert von Daten liegt nicht mehr darin, „wie viel davon wir haben“. Der Wert liegt vielmehr darin, wie schnell und effektiv die Daten reduziert, untersucht, manipuliert und verwaltet werden können. Zu diesem Zweck entwickelt sich Knowledge Discovery and Data Mining (KDD) als eine Technik, die implizite, bisher unbekannte und potenziell nützliche Informationen (oder Muster) aus Daten extrahiert. Jüngste umfangreiche Studien und Praxisanwendungen zeigen jedoch, dass die folgenden Anforderungen unabdingbar sind, um die Informationsflut zu überwinden: (1) Identifizierung und Sammlung der relevanten Daten aus einem riesigen Informationssuchraum (aktive Informationssammlung), (2) Gewinnung von nützlichem Wissen aus verschiedenen Formen massiver Datenmengen effizient und effektiv (nutzerzentriertes aktives Data Mining) und (3) prompt auf Situationsänderungen reagieren und notwendiges Feedback sowohl zu Datensammlungs- als auch zu Mining-Schritten geben (aktive Benutzerreaktion). Als Lösung für diese Anforderungen wird aktives Mining vorgeschlagen, das gemeinsam die verschiedenen Mining-Anforderungen erfüllt. Mit „gemeinsam erreichen“ meinen wir, dass der Gesamteffekt den einfachen Add-Summ-Effekt übertrifft, den jede einzelne Anstrengung bringen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11423270_1 6340a5b4140d2f500a52e9a3b8c2870d;de;;;7.4.;;;Von natürlicher und künstlicher Intelligenz zu Superintelligenz? Die klassische KI-Forschung basiert auf den Fähigkeiten eines programmgesteuerten Computers, der nach Churchs These im Prinzip einer Turing-Maschine gleichkommt. Nach dem Mooreschen Gesetz wurden damit gigantische Rechen- und Speicherkapazitäten erreicht, die erst die KI-Dienste des Supercomputers WATSON ermöglichten (vgl. Abschn. 5.2). Aber die Leistung von Supercomputern hat einen Preis, den die Energie einer Kleinstadt mithalten kann. Umso beeindruckender sind die menschlichen Gehirne, die die Kraft von WATSON (z. B. eine natürliche Sprache sprechen und verstehen) mit dem Energieverbrauch einer Glühlampe realisieren. Spätestens dann ist man beeindruckt von der Leistungsfähigkeit der evolutionär gewachsenen neuromorphen Systeme. Gibt es ein gemeinsames Prinzip, das diesen evolutionären Systemen zugrunde liegt, das wir in der KI verwenden können?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-59717-0_10 da3928fe6f12b071b94927e95a6f1694;de;;;7.4.;;;Die Anwendung eines Lightweight Domain-Adversarial Neural Network in der Lagerfehlerdiagnose Smart Manufacturing ist ein aufstrebender Forschungs-Hotspot im Zeitalter der Industrie 4.0, in dem Deep Learning in den letzten Jahren immer mehr in die theoretische Erforschung der Fehlerdiagnose eingeflossen ist. Der Mangel an gut gekennzeichneten Daten in praktischen Szenarien und unerwartete massive Gewichtungen in einem Deep-Learning-Modell haben jedoch die Implementierung von Deep Learning ernsthaft behindert. Um diese Probleme zu lösen, werden Transferlernstrategien und leichtgewichtige Strukturen angewendet. In diesem Papier wird ein neuartiges leichtgewichtiges Deep-Learning-Modell mit dem Transferstrategie-Aufruf Lightweight Domain-Adversarial Neural Network (LDANN) vorgeschlagen. Effiziente Engpass-Restblöcke werden angepasst und in das Modell eingebettet, um einen leichtgewichtigen Merkmalsextrahierer zu konstruieren, und zwischen dem Label-Prädiktor und dem Domänenklassifizierer wird ein konträrer Mechanismus implementiert, um die Domänenanpassung abzuschließen. Das Modell wurde mit einem Lagerdatensatz von CWRU verifiziert und übertrifft nachweislich die Vergleichsmodelle. Wir diskutieren weiter die Leistungsfähigkeit von LDANN und heben eine zukünftige Forschungsorientierung auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6318-2_39 ffe86f8b2ecf2c8aedbfaaff04e52e1e;de;;;7.4.;;;Eine umfassende Feature- und Data-Mining-Studie zur Gedächtnisverarbeitung von Musikern mit EEG-Signalen Es besteht großes Interesse an den positiven Auswirkungen von musikalischem Training auf die Kognition. Frühere Studien haben gezeigt, dass musikalisches Training mit einem besseren Arbeitsgedächtnis zusammenhängt und dass diese Verhaltensunterschiede mit Unterschieden in der neuronalen Aktivität im Gehirn zusammenhängen. Es war jedoch nicht klar, ob musikalisches Training das Gedächtnis im Allgemeinen über das Arbeitsgedächtnis hinaus beeinflusst. Durch die Rekrutierung von professionellen Musikern mit umfangreicher Ausbildung wurde untersucht, ob musikalisches Training einen breiten Einfluss auf das Gedächtnis mit entsprechenden Elektroenzephalographie (EEG) Signalveränderungen hat, indem wir Arbeitsgedächtnis- und Langzeitgedächtnisaufgaben mit verbalen und bildlichen Elementen verwendet haben. Vom Verhalten her übertrafen die Musiker sowohl beim Arbeitsgedächtnis als auch beim Langzeitgedächtnis. Es wurde eine umfassende EEG-Musterstudie durchgeführt, die verschiedene univariate und multivariate Merkmale, Zeit-Frequenz-(Wavelet)-Analyse, Leistungsspektrenanalyse und deterministische chaotische Theorie umfasst. Die fortschrittlichen Ansätze zur Merkmalsauswahl wurden auch verwendet, um die diskriminierendsten EEG- und Gehirnaktivierungsmerkmale zwischen Musikern und Nichtmusikern auszuwählen. Mit der Proximal Support Vector Machine (PSVM) wurde eine hohe Klassifikationsgenauigkeit (mehr als 95 %) bei Gedächtnisurteilen erreicht. Beim Arbeitsgedächtnis zeigte es während der Verzögerungszeit signifikante Unterschiede zwischen Musikern und Nichtmusikern. Beim Langzeitgedächtnis wurden signifikante Unterschiede in den EEG-Mustern zwischen den Gruppen sowohl in der Prä-Stimulus-Periode als auch in der Post-Stimulus-Periode bei der Erkennung gefunden. Diese Ergebnisse zeigen, dass der Erinnerungsvorteil von Musikern sowohl im Arbeitsgedächtnis als auch im Langzeitgedächtnis auftritt und dass der entwickelte Computerrahmen mit fortschrittlichen Data-Mining-Techniken erfolgreich angewendet werden kann, um komplexe menschliche Kognitionen mit hoher Zeitauflösung zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47103-7_14 42b25528bb30acca2c3eb3846a626994;de;;;7.4.;;;Automatische Klassifizierung von Dokumenten in natürlicher Sprache: Ein konzeptionelles Modell Ein konzeptionelles Modell wird für ein System vorgeschlagen, dessen Funktion darin besteht, das Problem der automatischen Klassifizierung von Textdokumenten in einer natürlichen Sprache zu lösen, d. h. zu bestimmen, ob ein neues Textdokument zu einer vordefinierten Klasse gehört. Die funktionalen Anforderungen des zukünftigen Systems sind gegeben. Es werden verschiedene Darstellungen natürlichsprachlicher Texte sowie statistische und logisch-kombinatorische Methoden der Textanalyse diskutiert. Diese Arbeit könnte für Spezialisten in der Verarbeitung natürlicher Sprache, Data Mining und Computerlinguistik von Interesse sein.;-;-;-;https://link.springer.com/article/10.3103/S0005105514030030 6fe00ca8c3b9f2f956ba844ca1174a40;de;;;7.4.;;;Kritische Faktoren in der empirischen Leistungsfähigkeit von Zeitdifferenzen und evolutionären Methoden des Reinforcement Learning Zeitliche Differenz und evolutionäre Methoden sind zwei der gebräuchlichsten Ansätze zur Lösung von Reinforcement-Learning-Problemen. Es besteht jedoch wenig Konsens über ihre relativen Vorzüge und es gab nur wenige empirische Studien, die ihre Leistung direkt vergleichen. Dieser Artikel zielt darauf ab, diesen Mangel zu beheben, indem er Ergebnisse empirischer Vergleiche zwischen Sarsa und NEAT, zwei repräsentativen Methoden, in Mountain Car und Keepaway, zwei Benchmark-Aufgaben für das Reinforcement Learning, präsentiert. In jeder Aufgabe werden die Methoden in Kombination mit linearen und nichtlinearen Darstellungen bewertet, um ihre besten Konfigurationen zu bestimmen. Darüber hinaus testet dieser Artikel zwei spezifische Hypothesen über die kritischen Faktoren, die zur relativen Leistung dieser Methoden beitragen: (1) dass das Sensorrauschen die endgültige Leistung von Sarsa stärker reduziert als die von NEAT, da die Lernaktualisierungen von Sarsa in Abwesenheit von die Markov-Eigenschaft und (2) dass Stochastik durch die Einführung von Rauschen in Fitnessschätzungen die Lerngeschwindigkeit von NEAT stärker reduziert als die von Sarsa. Experimente in Variationen von Mountaincar und Keepaway, die diese Faktoren isolieren sollen, bestätigen beide Hypothesen.;-;-;-;https://link.springer.com/article/10.1007/s10458-009-9100-2 883a03cf187303e3ff16cbcaff6828e8;de;;;7.4.;;;Kompression und Klassifikation von MRT-Gehirnbildern mit verschiedenen Klassen neuronaler Netze Das Ziel dieser Arbeit ist es, ein automatisches System zur Kompression und Klassifikation für Magnetresonanztomographie-Gehirnbilder aufzubauen. Der Algorithmus segmentiert die Bilder, um Bereiche von medizinischem Interesse vom Hintergrund zu trennen. Nur die interessierenden Bereiche werden mit einem Schema mit niedrigem Verhältnis komprimiert, während der Rest des Bildes mit einem Schema mit hohem Verhältnis komprimiert wird. Basierend auf dem Convolutional Neural Network (CNN)-Verfahren zur Klassifizierung und einem Probabilistic Neural Network (PNN) zur Bildsegmentierung wurde das System entwickelt. Es wurden Experimente durchgeführt, um die Leistung unseres Ansatzes unter Verwendung verschiedener Optimierer mit einem riesigen Datensatz von MRT-Gehirnbildern zu bewerten. Die Ergebnisse bestätigten, dass der RMSprop-Optimierer (Root Mean Square Propagation) im Vergleich zu anderen Optimierern mit höchster Genauigkeit schneller konvergiert und zeigten, dass das vorgeschlagene Vorverarbeitungsschema die Ausführungszeit verkürzte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32213-7_9 7dda0585fa6e5710620c0d928c8b0db9;de;;;7.4.;;;Ein auf lexikalischem und maschinellem Lernen basierendes Hybridsystem für die Stimmungsanalyse Mikroblogs, Blogs, Bewertungsseiten und soziale Netzwerkseiten liefern viele Bewertungsdaten, die die Grundlage für Meinungsforschung oder Stimmungsanalysen bilden. Opinion Mining ist ein Zweig der Verarbeitung natürlicher Sprache zum Extrahieren von Meinungen oder Meinungen von Benutzern zu einem bestimmten Thema, Objekt oder Produkt aus online verfügbaren Daten Bo und Lee (Found Trends Inf Retrieval 2(1–2):1–135, 2008, [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4555-4_11 96e86ba5fb152517c7d26bbfa1deef57;de;;;7.4.;;;Entmystifizierung von Computertechniken zur Diagnose von Tuberkulose Tuberkulose ist eine der tödlichsten Krankheiten der Welt und bleibt weltweit eine der Haupttodesursachen. Im Jahr 2017 infizierten sich rund 10,0 Millionen Menschen mit Tuberkulose. Für die Erkennung von Krankheiten im medizinischen Bereich mithilfe der Computertechnik hat das MRCNN & UNET-Modell eine beeindruckende Genauigkeit bei mehreren Datensätzen wie Hirntumor (Multimodal Brain Tumor Image Segmentation (BRATS 2015) Datensätze), Glaukom und anderen basierend auf gesammelten Daten erreicht. Diese Forschung basiert auf dem Nachweis von Leukozyten (weißen Blutkörperchen) aus dem gefärbten Mikroskopiebild, indem frühere Daten von Patienten gesammelt werden. In Indien werden medizinische Patientendaten nirgendwo systematisch gespeichert. Wir haben uns zusätzliche Mühe gegeben, versteckte Muster aus den Daten zu finden. Der Artikel diskutiert ausführlich die verschiedenen Ansätze zur Diagnose von Tuberkulose. Es fasst die Vor- und Nachteile der bestehenden Techniken zusammen und erklärt, warum Deep-Learning-Technologien in den verschiedenen medizinischen Diagnoseverfahren eingesetzt werden. In dieser Studie schlagen wir eine vollautomatische Methode zur WBC-Segmentierung vor, die mit MRCNN-basierten Deep Convolutional Networks entwickelt wird. Die vorgeschlagene Technik wurde an einem Datensatz bewertet, der 2500 gefärbte Mikroskopiebilder enthält, die zum Trainieren des Systems und 540 Bilder zum Testen des Systems verwendet werden. Wir haben eine Genauigkeit von fast 92 % mit einem geringen falsch-positiven Typfehler erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6648-6_5 185e238539d524e633637b38345deb97;de;;;7.4.;;;Fuzzy C-Mittel für die englische Sentiment-Klassifizierung in einem verteilten System Die Stimmungsklassifikation spielt im Alltag, bei politischen Aktivitäten, bei Aktivitäten im Zusammenhang mit der Rohstoffproduktion und bei kommerziellen Aktivitäten eine bedeutende Rolle. Eine Lösung für die genaue und zeitnahe Klassifizierung von Emotionen zu finden, ist eine anspruchsvolle Aufgabe. In dieser Studie schlagen wir ein neues Modell für die Big-Data-Sentiment-Klassifizierung in der parallelen Netzwerkumgebung vor. Unser vorgeschlagenes Modell verwendet die Fuzzy C-Means (FCM)-Methode für die englische Sentimentklassifizierung mit Hadoop MAP (M) /REDUCE (R) in Cloudera. Cloudera ist eine parallele Netzwerkumgebung. Unser vorgeschlagenes Modell kann die Stimmungen von Millionen von englischen Dokumenten in der parallelen Netzwerkumgebung klassifizieren. Wir haben unser Modell mit dem Testdatensatz getestet (der 25.000 englische Bewertungen umfasste, davon 12.500 positiv und 12.500 negativ) und erreichten eine Genauigkeit von 60,2 %. Unser Englisch-Trainingsdatensatz umfasst 60.000 englische Sätze, davon 30.000 positive englische Sätze und 30.000 negative englische Sätze.;-;-;-;https://link.springer.com/article/10.1007/s10489-016-0858-z 2fbf45bd0c1f591df6828cba15bcb338;de;;;7.4.;;;Vergleichende Genomik mit Data-Mining-Tools Wir haben die Genome von Vertretern der drei Lebenswelten Archaeen, Eubakterien und Eukaryoten mit Data-Mining-Tools analysiert, die auf Zusammensetzungsanalysen der Proteinsequenzen basieren. Die in dieser Analyse ausgewählten Vertreter waren;-;-;-;https://link.springer.com/article/10.1007/BF02703680 79473dc9279414ba4a5c9160f8582d42;de;;;7.4.;;;Diskussion und Analyse zum Einsatz von Künstlicher Intelligenz im Leistungssport „Höher, schneller und stärker“ ist das Ziel des Leistungssports. Das sportliche Potenzial der Menschen kontinuierlich zu erschließen, die Leistungsfähigkeit des Leistungssports zu verbessern und das Niveau der Sporttechnologie zu verbessern, sind wirksame Mittel, um die Verwirklichung dieses Ziels voranzutreiben. Für die Entwicklung und Anwendung von Computer-, Netzwerk- und Big-Data-Technologie hat sich im Sportbereich die Technologie der künstlichen Intelligenz herausgebildet. Die Integration wissenschaftlicher Trainingsmethoden mit intelligentem Denkmodus hat einen großen Beitrag zur Förderung des Leistungssports geleistet. In diesem Beitrag werden die Methoden der Literaturrecherche und Fallanalyse verwendet, um die technologische Innovation, die die KI in das Leistungssporttraining bringt, zu untersuchen und die KI-Technologie zu unterstützen, um am Leistungssport auf breiterer Ebene teilzunehmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_90 fd55df58764e1d284a76e5fc3cfc7919;de;;;7.4.;;;Maschinelles Lernen in Spark zur Klassifizierung von Angriffsdatenverkehr in IoT-Geräten mithilfe von Protokollnutzungsstatistiken In diesem Whitepaper verwenden wir drei verschiedene Klassifikatoren für maschinelles Lernen in Spark, Decision Tree, Random Forest und Logistic Regression, um den Angriffsverkehr verschiedener Arten von IoT-Geräten aus dem Kitsune-Dataset zu klassifizieren. Kitsune ermöglicht es uns, Echtzeit-Netzwerkverkehrsinformationen aus Datenströmen zu verwenden, um Funktionen in Echtzeit dynamisch zu generieren. In dieser Arbeit werden nur Protokollnutzungsstatistiken verwendet, die aus pcap-Dateien der ursprünglichen Datenströme generiert wurden, um mithilfe des Big Data-Frameworks schädlichen Datenverkehr in Echtzeit zu erkennen. Die Leistung wird in Bezug auf Genauigkeit, Angriffserkennungsrate (ADR), Fehlalarmrate (FAR) und Laufzeit gemessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0873-5_1 ab71d97838d32c19ccb4872d00da71ef;de;;;7.4.;;;Datenextraktion aus Verkehrsvideos mithilfe des maschinellen Lernansatzes Die Verkehrssicherheit ist in den meisten Ländern mit ausgedehnten Straßennetzen zu einem der Hauptanliegen geworden. Mit dem ständig steigenden Verkehr und seinen unterschiedlichen Arten wird es immer schwieriger zu überprüfen, ob das Straßennetz dem Anstieg standhalten kann. Um die Effizienz und Sicherheit eines Netzwerks zu bewerten, sind mehrere Faktoren wie Geschwindigkeit, Fahrzeugzusammensetzung, Verkehrsaufkommen erforderlich. Die Datenerhebung zur Berechnung jedes dieser Faktoren ist zeitaufwändig. Die meisten aktuellen Aktivitäten im Bereich der intelligenten Verkehrssysteme beinhalten die Sammlung von Daten durch verschiedene Quellen wie Überwachungskameras, aber die Sammlung allein reicht nicht aus. Es erfordert viel Zeit, diese Daten zu verarbeiten und das Sicherheitsniveau des Straßennetzes zu bestimmen, das für ein Land mit einem riesigen Netz wie Indien vielfältig wird. Es ist notwendig, den Einsatz intelligenter Transportmittel für die Verarbeitung der Daten auszuweiten. Um dies zu erreichen, sind zunächst Verkehrsflussdaten erforderlich. Daher wurden hochauflösende Videokameras an Aussichtspunkten in etwa 100–150 m Entfernung vom Zentrum der Kreuzungsorte platziert. Zwei solcher Kreuzungen wurden aus der National Capital Region (NCR) von Indien ausgewählt. Verkehrsflussbezogene Daten wurden bei guten Wetterbedingungen von 10 bis 16 Uhr aufgezeichnet. Die erhaltenen Videos wurden dann verarbeitet, um verschiedene Fahrzeugtypen zu trennen. Der vorgeschlagene Algorithmus befasst sich mit den Fahrzeugen, die bis zu 70 % verdeckt sind. Ein CNN-LSTM (Krizhevsky et al. in Advances in neural information processing systems, S. 1097–1105, 2012 [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1592-3_16 118532c9934182a5f01c5ee5646309bc;de;;;7.4.;;;Aktuelle Arbeiten zu IDS-Entwicklungsstrategien für IoT Eingriffe in die Netzwerke der verbundenen Objekte entwickeln sich schnell und wirken sich auf die gesamte Architektur (physisch, Netzwerk, Anwendungsschichten) aus, da Geräte, Netzwerke und Anwendungen zunehmend verbunden und integriert werden. Die Absicherung dieser in der Regel ressourcenbeschränkten Systeme wird zu einer Notwendigkeit. Intrusion Detection Systeme haben sich als wichtiges Sicherheitstool erwiesen, um Angriffe auf das IoT-Netzwerk und -Ressourcen zu erkennen. Um das IDS zu erstellen, haben Sicherheitsforscher in letzter Zeit aufgrund der hervorragenden Ergebnisse dieser Methoden (Bild- und Spracherkennung, Produktempfehlung, Erkennung von Spam und Finanzbetrug …) maschinelle Lerntechniken eingesetzt. Deep-Learning-Methoden, die für ihre erfolgreiche Fähigkeit bekannt sind, High-Level-Funktionalität aus Big Data zu extrahieren, sind oft ein belastbarer Mechanismus, um kleine Angriffsvarianten zu erkennen. Das Ziel dieser Arbeit ist es, eine allgemeine Studie über IDS-Implementierungstechniken für das IoT, insbesondere die klassischen Methoden und auch die Techniken des maschinellen Lernens, bereitzustellen. Abschließend geben wir einige Empfehlungen ausgewählter Arbeiten, die jede der vorgestellten Methoden praktiziert haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_2 85154795e4c37f9cb881d5c774920c64;de;;;7.4.;;;Verwenden von Fällen zum Aufbau intelligenter Entscheidungsunterstützungssysteme Fälle sind ein immer wichtigerer Aspekt des erfahrungsbasierten Denkens und bilden einen großen Teil der aktuellen Forschung zur Semantik von Datenbanken. Es wurde wenig Arbeit geleistet, um die Arten von Fällen und Erfahrungen zu klassifizieren und zu zeigen, wie sich Fälle je nach Kontext ihrer Verwendung ändern. Dieser Beitrag skizziert eine erste Klassifikation von Fällen in Rechtsdomänen, die unserer Meinung nach für die Methodik der Datenbankforschung von allgemeinem Nutzen ist. Der Beitrag untersucht dann zwei Systeme, die demonstrieren, wie Fälle auf semantisch unterschiedliche Weise verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-34913-8_19 5c8b1189c7960199e33dd98ea83d85b7;de;;;7.4.;;;Stimmungsanalyse chinesischer Online-Rezensionen mit dem Ensemble-Learning-Framework Unstrukturierte Online-Bewertungen erfahren mit der Entwicklung des E-Commerce eine ziemlich schnelle Verbreitung und enthalten Stimmungsinformationen, an denen Verbraucher und Unternehmen sehr interessiert sind. Daher ist die effektive Sentimentklassifizierung zu einem der wichtigen Forschungsthemen geworden. Viele Studien haben gezeigt, dass Ensemble-Lernmethoden eine große hoffnungsvolle Anwendbarkeit bei Sentimentklassifizierungsaufgaben haben können. In diesem Beitrag schlagen wir einen neuen Ensemble-Lernrahmen für die Sentimentklassifizierung chinesischer Online-Rezensionen vor. Zuallererst extrahieren wir entsprechend den komplizierten Merkmalen chinesischer Online-Rezensionen das Kombinationsmuster der Wortarten, das Muster der häufigen Wortfolge und das Muster der geordneten Submatrix als Eingabemerkmale. Darüber hinaus verwenden wir den Algorithmus von Random Subspace basierend auf Information Gain, indem wir das Problem massiver Features in den Reviews berücksichtigen, die gleichzeitig die Basisklassifikatoren verbessern können. Schließlich verwenden wir den Algorithmus zum Konstruieren von Basisklassifizierern basierend auf Produktattributen, um die Stimmungsinformationen jedes Attributs in einer Überprüfung zu kombinieren, um eine bessere Leistung bei der Stimmungsklassifizierung zu erzielen. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Ensemble-Lernrahmen eine signifikante Verbesserung der Stimmungsklassifikation chinesischer Online-Rezensionen aufweist.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-1858-z 4d06ff4beb633e4b238218cb7566f0f3;de;;;7.4.;;;Informationsdivergenzgeometrie und die Anwendung auf statistisches maschinelles Lernen Dieses Kapitel präsentiert intuitives Verständnis für statistisches Lernen aus informationsgeometrischer Sicht. Wir diskutieren eine breite Klasse von Informationsdivergenzindizes, die quantitativ eine Abweichung zwischen zwei beliebigen Wahrscheinlichkeitsdichtefunktionen ausdrücken. Im Allgemeinen führt die Informationsdivergenz zu einem statistischen Verfahren durch Minimierung, das auf den verfügbaren empirischen Daten basiert. Wir diskutieren den Zusammenhang zwischen der Informationsdivergenz und einer Riemannschen Metrik und einem Paar konjugierter linearer Verbindungen für eine Familie von Wahrscheinlichkeitsdichtefunktionen. Das bekannteste Beispiel ist die Kullback-Leibler-Divergenz, die zu der Maximum-Likelihood-Methode führt, die der Informationsmetrik und dem Paar der exponentiellen und gemischten Verbindungen zugeordnet ist. Für die Klasse der statistischen Methoden, die durch Minimierung der Divergenz erhalten werden, diskutieren wir statistische Eigenschaften, die sich auf ihre Robustheit konzentrieren. Als Anwendungen auf das statistische Lernen diskutieren wir die Methode der minimalen Divergenz für die Hauptkomponentenanalyse, die unabhängige Komponentenanalyse und für die statistische Mustererkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-84816-7_13 cde7143f2cf2b041c0359f956e34e8bc;de;;;7.4.;;;Adaptive Classifier-Kombination für die visuelle Informationsverarbeitung mit Data Context-Awareness Dieses Papier befasst sich mit einer neuartigen Methode der Klassifikatorkombination zur effizienten Objekterkennung unter Verwendung von Datenkontextbewusstsein namens „Adaptable Classifier Combination (ACC)“. Das vorgeschlagene Verfahren versucht, die Kontextkategorie der eingegebenen Bilddaten zu unterscheiden und bestimmt die Klassifikatorkombinationsstruktur entsprechend durch den genetischen Algorithmus. Es speichert seine Erfahrungen in Bezug auf die Datenkontextkategorie und das entwickelte künstliche Chromosom, damit das evolutionäre Wissen später verwendet werden kann. Die vorgeschlagene Methode wurde im Bereich der Gesichtserkennung evaluiert. Die meisten früheren Gesichtserkennungsschemata definieren ihre Systemstrukturen in den Entwurfsphasen, und die Strukturen sind während des Betriebs nicht adaptiv. Solche Ansätze zeigen in der Regel Verwundbarkeit unter wechselnden Beleuchtungsumgebungen. Datenkontextbewusstsein, Modellierung und Identifizierung von Eingabedaten als Datenkontextkategorien erfolgt mit SOM (Self Organized Map). Der Gesichtsdatenkontext wird basierend auf den Bildattributen Lichtrichtung und Helligkeit beschrieben. Das vorgeschlagene Schema kann sich in Echtzeit an Eingabedaten anpassen, indem es die Datenkontextkategorie und das zuvor abgeleitete Chromosom identifiziert. Die Überlegenheit des vorgeschlagenen Systems wird anhand von vier Datensätzen gezeigt: Inha, FERET und Yale DB.;-;-;-;https://link.springer.com/chapter/10.1007/11552253_24 fbca497e90cec1edc68646308e9e42f3;de;;;7.4.;;;Leistung von Machine-Learning-Algorithmen bei der Vorhersage von Spielergebnissen aus Entwürfen in Dota 2 In diesem Artikel schlagen wir die erste systematische Überprüfung vor und vergleichen die Leistung der am häufigsten verwendeten maschinellen Lernalgorithmen zur Vorhersage des Spielsiegers aus den Entwürfen der Teams im Dota 2-Computerspiel. Obwohl frühere Forschungen diese Aufgabe mit einfachen Modellen versuchten, haben wir unseren Ansatz mehrfach verbessert, um die Interaktionen zwischen Helden im Entwurf zu berücksichtigen. Zu diesem Zweck haben wir die folgenden Machine-Learning-Algorithmen getestet: Naive Bayes Classifier, Logistic Regression und Gradient Boosted Decision Trees. Wir haben auch Faktorisierungsmaschinen für diese Aufgabe eingeführt und unsere besten Ergebnisse mit ihnen erzielt. Außerdem haben wir festgestellt, dass die Vorhersagegenauigkeit des Modells vom Können der Spieler abhängt. Wir haben einen öffentlich zugänglichen Datensatz erstellt, der die Mängel der in früheren Forschungen verwendeten Daten berücksichtigt und für die Entwicklung von Algorithmen, das Testen und das Benchmarking weiter verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52920-2_3 5a73a80460e88b0167059d15567b6132;de;;;7.4.;;;Lernen von Wahrscheinlichkeitsverteilungen über Permutationen mittels Fourierkoeffizienten Immer mehr Data-Mining-Domänen berücksichtigen Daten, die als Permutationen dargestellt werden können. Daher ist es wichtig, neue Methoden zu entwickeln, um Vorhersagemodelle über Datensätze von Permutationen zu lernen. Allerdings ist die Aufrechterhaltung von Wahrscheinlichkeitsverteilungen über den Permutationsraum eine schwierige Aufgabe, da es;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21043-3_22 5b3e521b05e815b1f2bd5db61fd084a1;de;;;7.4.;;;Tiefe Verschmelzung multimodaler Funktionen für die Vorhersage der Retweet-Zeit in sozialen Medien Die Popularität verschiedener Social-Media-Plattformen (z. B. Twitter, Facebook, Instagram und Weibo) hat dazu geführt, dass täglich Millionen von Mikroblogs erstellt werden. Retweet (Nachrichtenweiterleitungsfunktion) gilt als eines der effektivsten Verhalten zur Informationsverbreitung in sozialen Netzwerken. Die Aufgabe der Vorhersage des Retweet-Verhaltens hat in den letzten Jahren viel Aufmerksamkeit erfahren, wie zum Beispiel die Modellierung der Präferenz der Follower, vorherzusagen, ob ein Tweet von anderen retweetet wird oder nicht. Ein wichtiger Aspekt bei der Vorhersage des Retweet-Verhaltens wird jedoch immer noch übersehen: die Retweet-Zeitvorhersage der Follower, die hilfreich ist, um die Popularität eines Tweets, die Beziehungen zwischen den Nutzern und den Einfluss der Nutzer auf ihre Follower zu verstehen. Aufgrund der komplexen Verschränkung multimodaler Funktionen in sozialen Medien wie Text, soziale Beziehungen, aktive Zeit der Benutzer und viele andere ist es jedoch nicht trivial, die Retweet-Zeit von Followern effektiv vorherzusagen. Um die Retweet-Zeit der Follower auf Twitter vorherzusagen, stellen wir in dieser Arbeit ein End-to-End-Deep-Learning-Modell vor, nämlich DFMF (Deep Fusion of Multimodal Features), um implizit die latenten Funktionen und Interaktionen von Tweets zu lernen Beziehungen und die Veröffentlichungszeit. Insbesondere verwenden wir eine Worteinbettungsschicht, um die High-Level-Semantik von Tweets zu lernen, und eine Knoteneinbettungsschicht, um die verborgenen Darstellungen der komplexen sozialen Beziehungen zu lernen. Dann werden die multimodalen Informationen zusammen mit der One-Hot-Darstellung der Posting-Zeit eines Tweets verkettet und in vollständig verbundene neuronale Vorwärtsnetzwerke für die implizite modalitätsübergreifende Feature-Fusion eingespeist, die verwendet wird, um die Retweet-Zeit vorherzusagen. Schließlich evaluieren wir die vorgeschlagene Methode mit einem realen Twitter-Datensatz. Die experimentellen Ergebnisse zeigen, dass unser vorgeschlagenes DFMF die Retweet-Zeit genauer vorhersagt und eine Leistungsverbesserung von bis zu 11,25% bei der Erinnerungsgenauigkeit im Vergleich zur logistischen Regression erzielen kann ( LR) und Support Vector Machine (SVM).;-;-;-;https://link.springer.com/article/10.1007/s11280-020-00850-7 3f9c042d77244ffd3431ba9b127bda83;de;;;7.4.;;;Ein Überblick über Twin Support Vector Machines Twin Support Vector Machines (TWSVM) basieren auf der Idee der proximalen SVM basierend auf verallgemeinerten Eigenwerten (GEPSVM), die zwei nicht parallele Ebenen durch Lösen zweier verwandter SVM-Typ-Probleme bestimmt, sodass ihr Rechenaufwand in der Trainingsphase 1/4 . beträgt von Standard-SVM. Neben der Beibehaltung der überlegenen Eigenschaften von GEPSVM übertrifft die Klassifikationsleistung von TWSVM die von GEPSVM deutlich. Das eigenständige Verfahren erfordert jedoch die Lösung von zwei kleineren quadratischen Programmierproblemen. Dieses Papier gibt hauptsächlich einen Überblick über den Forschungsfortschritt von TWSVM. Es analysiert zunächst die grundlegende Theorie und den Algorithmusgedanken von TWSVM, dann beschreibt Tracking den Forschungsfortschritt von TWSVM einschließlich des Lernmodells und spezifischer Anwendungen in den letzten Jahren, zeigt schließlich die Forschungs- und Entwicklungsperspektiven auf.;-;-;-;https://link.springer.com/article/10.1007/s10462-012-9336-0 6eeaf3144f46494383a46fac6292d62b;de;;;7.4.;;;Deep Convolutional Network-Ansatz in der Spike-Train-Analyse von physiotherapeutischen Bewegungen Das Klassifizieren von Gesten oder Bewegungen ist heutzutage ein anspruchsvolles Geschäft, da die Technologien der Sensoren aufgestiegen sind. Dies hat viele Forscher dazu bewogen, aktiv und umfassend auf dem Gebiet der Computer Vision zu forschen. Physiotherapie ist eine Aktion oder Bewegung zur Wiederherstellung der Gesundheit einer Person, bei der über einen längeren Zeitraum kontinuierliche Sitzungen erforderlich sind, um die Fähigkeit zur Bewältigung der täglichen Lebensaufgaben zurückzugewinnen. Grundsätzlich müssen die Rehabilitationssitzungen überwacht werden, da es wichtig ist, nicht nur den Fortschritt der Patienten zu verfolgen, sondern auch die Korrektheit der von den Patienten durchgeführten Übungen zu überprüfen. Daher zielte diese Studie darauf ab, verschiedene Arten von Übungen zu klassifizieren, indem Spike-Train-Funktionen in Deep Learning implementiert wurden. Diese Arbeit übernahm einen Datensatz von UI-PRMD, der aus 10 Rehabilitationsbewegungen zusammengestellt wurde. Die Daten wurden in Spike-Trains für die Spike-Muster-Analyse kodiert. Spike Train ist die erste Wahl als Funktionen, die sich für Deep Learning sehr lohnen, da sie jede der physiotherapeutischen Bewegungen mit ihren einzigartigen Mustern visuell unterscheiden können. Anschließend findet ein Deep Convolutional Network zur Klassifizierung statt, um die Validität und Robustheit des gesamten Modells zu verbessern. Das Ergebnis ergab, dass das vorgeschlagene Modell eine Genauigkeit von 0,77 erreichte, was für die Zukunft ein besseres Ergebnis sein sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1289-6_15 e20afd1f2c58633be8e3185b0cdc6650;de;;;7.4.;;;Vorhersage des Bindungszustands von Cysteinresten in Proteinen mit Methoden des maschinellen Lernens In diesem Artikel bewerten wir die Leistung von maschinellen Lernmethoden bei der Aufgabe, den Bindungszustand von Cysteinen ausgehend von Proteinsequenzen vorherzusagen. Diese Aufgabe ist der erste Schritt zur Identifizierung von Disulfidbrücken in Proteinen. Wir bewerten die Leistung von drei verschiedenen Ansätzen: 1) Hidden Support Vector Machines (HSVMs), die die SVM-Vorhersagen mit einem Hidden-Markov-Modell integrieren, 2) SVM-HMMs, die Modelle diskriminierend trainieren, die zu einem Hidden-Markov-Modell der k-ten Ordnung isomorph sind, 3) Grammatisch eingeschränkte versteckte bedingte Zufallsfelder (GRHCRFs), die wir kürzlich eingeführt haben. Wir evaluieren zwei verschiedene Kodierungsschemata basierend auf dem Sequenzprofil und der positionsspezifischen Bewertungsmatrix (PSSM), wie sie mit dem PSI-BLAST-Programm berechnet wurden, und wir zeigen, dass alle Methoden besser abschneiden als mit dem Sequenzprofil, wenn die evolutionären Informationen mit PSSM kodiert werden. Unter den verschiedenen Methoden scheint es, dass GRHCRFs etwas besser abschneiden als die anderen und eine Genauigkeit von 87% pro Protein mit einem Matthews-Korrelationskoeffizienten (C) von 0,73 erreichen. Schließlich untersuchen wir den Unterschied zwischen Disulfid-Bindungszustandsvorhersagen in Eukaryoten und Prokaryoten. Unsere Analyse zeigt, dass die Genauigkeit pro Protein bei prokaryotischen Proteinen höher ist als bei Eukaryoten (0,88 vs. 0,83). Angesichts des Mangels an gebundenen Cysteinen in Prokaryoten im Vergleich zu Eukaryoten ist der Matthews-Korrelationskoeffizient jedoch drastisch reduziert (0,48 vs. 0,80).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21946-7_8 ff569a68dc9513d638ab8d2d0a23056c;de;;;7.4.;;;Klassifizierung von schiefen und homogenen Dokumentenkorpora mit klassenbasierten und korpusbasierten Schlüsselwörtern In diesem Papier untersuchen wir die Leistung der beiden Richtlinien für die Schlüsselwortauswahl gegenüber Standarddokumentkorpora mit unterschiedlichen Eigenschaften. Während bei der korpusbasierten Richtlinie ein einzelner Satz von Schlüsselwörtern für alle Klassen global ausgewählt wird, wird bei der klassenbasierten Richtlinie lokal für jede Klasse ein bestimmter Satz von Schlüsselwörtern ausgewählt. Wir verwenden SVM als Lernmethode und führen Experimente mit Boolean- und tf-idf-Gewichtung durch. Im Gegensatz zur verbreiteten Meinung zeigen wir, dass die Verwendung von Schlüsselwörtern anstelle aller Wörter im Allgemeinen zu einer besseren Leistung führt und die tf-idf-Gewichtung nicht immer die boolesche Gewichtung übertrifft. Unsere Ergebnisse zeigen, dass der korpusbasierte Ansatz bei einer großen Anzahl von Keywords besser abschneidet, während der klassenbasierte Ansatz bei einer kleinen Anzahl von Keywords besser abschneidet. In schiefen Datensätzen schneidet die klassenbasierte Schlüsselwortauswahl hinsichtlich des makrogemittelten F-Maß durchweg besser ab als der korpusbasierte Ansatz. In homogenen Datensätzen ist die Leistung von klassenbasierten und korpusbasierten Ansätzen bis auf eine kleine Anzahl von Schlüsselwörtern ähnlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69912-5_8 dfcdbc3e1f3980c9208753192f6d352e;de;;;7.4.;;;Eine umfassende Umfrage zur automatischen Analyse von Gesichtsaktionseinheiten Das Facial Action Coding System ist die einflussreichste Methode zur Beurteilung von Zeichen für das Gesichtsverhalten, und es ist ein umfassendes und anatomisches System, das verschiedene Gesichtsbewegungen durch die Kombination grundlegender AUs (Aktionseinheiten) kodieren kann. AUs definieren bestimmte Gesichtskonfigurationen, die durch die Kontraktion eines oder mehrerer Gesichtsmuskeln verursacht werden, und sie sind unabhängig von der Interpretation von Emotionen. Die automatische Erkennung von Gesichtsaktionseinheiten bleibt jedoch aufgrund mehrerer offener Fragen wie starren und nicht starren Gesichtsbewegungen, Erkennung mehrerer AUs, Intensitätsschätzung und naturalistischer Kontextanwendung eine Herausforderung. In diesem Artikel werden die jüngsten Fortschritte bei der automatischen Erkennung von Gesichtsaktionen vorgestellt, wobei der Schwerpunkt auf den grundlegenden Komponenten der Gesichtserkennung und -registrierung, der Darstellung von Gesichtsaktionen, der Merkmalsauswahl und -klassifizierung liegt. Die umfassende Analyse von Gesichtsrepräsentationen wird nach Gesichtsdateneigenschaften (Bild und Video, 2D und 3D) und Merkmalen von Gesichtsmerkmalen (Vorentwurf und Lernen, Aussehen und Geometrie, Hybrid und Fusion) dargestellt. Die Erkennung der Gesichtsaktionseinheit umfasst die Erkennung des Auftretens von AUs, die Erkennung des zeitlichen Segments der AU und die Schätzung der Intensität der AUs. Wir diskutierten die Rolle jeder Komponente, Haupttechniken mit ihren Eigenschaften, Herausforderungen und potenzielle Richtungen der Analyse von Gesichtsaktionseinheiten.;-;-;-;https://link.springer.com/article/10.1007/s00371-019-01707-5 4bb6e37d7969d1bdf2740273655374be;de;;;7.4.;;;Untersuchung früher Klassifizierungsstrategien von Streaming-Daten mit verzögerten Attributen Im Gegensatz zu traditionellen Machine-Learning-Algorithmen, bei denen alle Daten im Batch-Modus verfügbar sind, bereitet das neue Paradigma des Streaming-Daten zusätzliche Schwierigkeiten, da Datenproben in einer Reihenfolge ankommen und viele harte Entscheidungen online getroffen werden müssen. Das hier angesprochene Problem besteht darin, Streaming-Daten zu klassifizieren, die nicht nur unbeschriftet sind, sondern auch eine Nummer haben;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10677-4_99 a723cb26e3040bc9ab4e66700cfd17a8;de;;;7.4.;;;Kontextbezogene Hinweise: Die Rolle des maschinellen Lernens bei der Unterstützung kontextabhängiger Benutzer Dieses Papier untersucht den theoretischen Aspekt der Bereitstellung von Kontext für kontextuell beeinträchtigte Personen und bietet einige Überlegungen dazu, wie ein maschinelles Lernsystem angepasst werden kann, um kontextbezogene Hinweise zu lernen und diese dann den Benutzern bereitzustellen. Der Kontext selbst ist die klärende Komponente einer Situation und hilft den Menschen zu verstehen, was passiert und warum. Manche Menschen haben aufgrund verschiedener Probleme Schwierigkeiten, die Situationen zu verstehen, in denen sie sich befinden, insbesondere solche mit sensorischen oder sozialen Beeinträchtigungen wie Autismus. Diese Beeinträchtigungen können als Form von Kontextblindheit interpretiert werden, bei der ein Mangel an Bewusstsein für bestimmte Kontexthinweise die Kommunikation oder das Verständnis erschwert. Diese Hinweise können so einfach sein wie der aktuelle Standort einer Person bis hin zu den nuancierteren Auswirkungen der Körpersprache eines Gesprächspartners. Da die Kenntnis des aktuellen Kontexts einer Situation helfen kann, ihre Bedeutung zu klären, wird erwartet, dass die Bereitstellung von Kontextinformationen für kontextuell beeinträchtigte Personen von Vorteil ist, indem sie ihnen einen Bezugspunkt für den Ton der Situation, in der sie sich befinden, geben und sie unterstützen sie entsprechend zu reagieren. Die präsentierten Ergebnisse zeigen die Wirkung von Kontextinformationen in einer bestimmten sozialen Situation (Dating) und geben einen Hinweis auf den Nutzen von Kontext und Kontextbewusstsein, die die Grundlage für weitere Untersuchungen bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78092-0_39 d298c26a0c777c10ae4ec58aa7558964;de;;;7.4.;;;Großflächiges Clustering durch funktionale Einbettung Wir präsentieren ein neues Framework für groß angelegtes Datenclustering. Die Hauptidee besteht darin, Techniken zur Reduzierung der funktionalen Dimensionalität zu modifizieren, um über diskrete Labels unter Verwendung eines stochastischen Gradientenabstiegs direkt zu optimieren. Im Vergleich zu Methoden wie Spectral Clustering löst unser Ansatz ein einzelnes Optimierungsproblem anstelle eines zweistufigen Ad-hoc-Optimierungsansatzes, erfordert keine Matrixinversion, kann leicht Vorwissen in den Satz implementierbarer Funktionen kodieren und hat keine „Out-of-Sample“-Problem. Experimentelle Ergebnisse sowohl an künstlichen als auch an realen Datensätzen zeigen die Nützlichkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87481-2_18 56676662d6d751ff59edc9637eb945b4;de;;;7.4.;;;Basierend auf der Anwendung von Technologien der künstlichen Intelligenz in der Mechatronik In den letzten Jahren haben verschiedene Länder der Entwicklung der Mechatronik große Bedeutung beigemessen, um den Produktivitätswettbewerb in ihren Ländern zu verbessern. Künstliche Intelligenz (KI) ist ein Produkt der kontinuierlichen wissenschaftlichen und technologischen Entwicklung. Es ist auch ein gelungener Versuch nach der Integration verschiedener Disziplinen. Die Integration in die Mechatronik kann die Effizienz der Mechatronik verbessern. Mechatronik ist eine organische Kombination aus traditionellem Maschinenbau und moderner Elektrotechnik. KI-Technologie, Mechatronik hat sich von der traditionellen Energieverbindung zur Informationsverbindung gewandelt und ein neues Entwicklungsfeld betreten. Der Wettbewerb im Maschinenbau wird immer härter. Um im harten Wettbewerb zu bestehen, müssen Mechatronikunternehmen das Niveau der intelligenten Steuerung kontinuierlich verbessern und die Forschung und Entwicklung der KI-Technologie stärken, um mehr wirtschaftlichen Nutzen zu erzielen. Dieser Artikel analysiert zunächst die Einführung der Mechatroniktechnik und geht dann auf die KI-Technologie und schließlich die Anwendung der KI-Technologie aus Sicht der Mechatroniktechnik ein, nur als Referenz. Zukünftig gilt es, die Forschung zur Anwendung der KI-Technologie im Bereich Maschinenbau und Elektrotechnik zu intensivieren, um Unternehmen zu einer kontinuierlichen Verbesserung der Wirtschaftlichkeit und Wertschöpfung zu bewegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_38 2341458532ec241c7b8443b24c304544;de;;;7.4.;;;Klassifikation der Alzheimer-Krankheit mittels Deep Convolutional Spiking Neural Network Die Diagnose der Alzheimer-Krankheit (AD) bei älteren Menschen mittels Magnetresonanztomographie (MRT) ist ziemlich schwierig, da sie die Extraktion hoch diskriminierender Merkmalsdarstellungen aus ähnlichen Gehirnmustern und Pixelintensitäten erfordert. Deep-Learning-Techniken besitzen jedoch die Fähigkeit, relevante Repräsentationen aus Daten zu extrahieren. In dieser Arbeit haben wir eine neuartige Pipeline entwickelt, die auf einem neuronalen Netzwerk mit tiefer Faltung basiert, um AD mithilfe von MRT-Scans zu klassifizieren. Wir betrachteten drei MRT-Scan-Gruppen (Patienten mit AD-Demenz, leichter kognitiver Beeinträchtigung (MCI) und gesunden Kontrollpersonen (NC)). Für die AD-Klassifikationsaufgaben haben wir eine dreibinäre Klassifikationsaufgabe (AD vs. NC, AD vs. MCI und NC vs. MCI) entwickelt. Insbesondere wird ein unbeaufsichtigtes konvolutionelles Spiking Neural Network (SNN) auf den MRT-Scans vortrainiert. Schließlich wird ein überwachtes Deep Convolution Neural Network (CNN) auf der Ausgabe des SNN für die Klassifikationsaufgaben trainiert. Experimente werden mit dem Datensatz der Alzheimer's Disease Neuroimaging Initiative (ADNI) durchgeführt und vielversprechende Ergebnisse für die AD-Klassifikationsaufgaben erhalten. Wir präsentieren unsere vorgeschlagenen Modellergebnisse sowohl für die unüberwachte Spike-Vortrainingstechnik als auch für den Fall, dass die Vortrainingstechnik nicht berücksichtigt wurde und somit als Basislinie dient. Die Genauigkeit des vorgeschlagenen Modells mit Spike-Vortrainingstechniken für die Drei-Binär-Klassifikation beträgt 90,15 %, 87,30 % bzw. 83,90 %, und die Genauigkeit des Modells ohne Spike beträgt 86,90 %, 83,25 % und 76,70 % , jeweils mit einer deutlichen Genauigkeitssteigerung und zeigt damit die Effektivität des vorgeschlagenen Verfahrens. Wir haben auch die Robustheit unseres vorgeschlagenen Ansatzes bewertet, indem wir Experimente mit sechs Basismethoden unter Verwendung unserer vorverarbeiteten MRT-Scans durchgeführt haben. Unser Modell übertraf fast alle vergleichbaren Verfahren aufgrund der robusten Unterscheidungsfähigkeit des SNN bei der Extraktion relevanter AD-Merkmale für die AD-Klassifikationsaufgabe.;-;-;-;https://link.springer.com/article/10.1007/s11063-021-10514-w 4044d78e09fcadda1989e59341962875;de;;;7.4.;;;Lokale Muster: Theorie und Praxis der Beschränkungsbasierten relationalen Untergruppenerkennung Dieser Artikel untersucht lokale Muster im multirelationalen Constraint-based Data Mining Framework. Vor diesem Hintergrund trägt es zur Theorie lokaler Muster bei, indem es die Definition lokaler Muster und eine Reihe objektiver und subjektiver Messungen zur Bewertung der Qualität induzierter Muster bereitstellt. Diese Begriffe werden an einer Beschreibungsaufgabe der Untergruppenerkennung veranschaulicht, wobei ein propositionalisierungsansatz für die relationale Untergruppenerkennung (RSD) verwendet wird, basierend auf dem adaptiven Regellernen und der Konstruktion von Merkmalen erster Ordnung, anwendbar in individuell zentrierten Domänen. Es konzentriert sich auf die Verwendung von Beschränkungen in RSD, sowohl bei der Merkmalskonstruktion als auch beim Regellernen. Wir wenden den vorgeschlagenen RSD-Ansatz auf den Mutagenesis-Benchmark an, der aus dem relationalen Lernen und einem realen Telekommunikationsdatensatz bekannt ist.;-;-;-;https://link.springer.com/chapter/10.1007/11504245_5 b48ad41cbeb64f8f7f60090e12cac849;de;;;7.4.;;;Online-Workload-Prognose Dieses Kapitel gibt einen Überblick über den Stand der Technik aus verschiedenen Forschungsfeldern, der zur kontinuierlichen Vorhersage zukünftiger Entwicklungen von Zeitreihendatenströmen angewendet werden kann. Genauer gesagt enthalten die eingegebenen Zeitreihendaten kontinuierlich überwachte Metriken, die die Menge der eingehenden Arbeitslasteinheiten an ein selbstbewusstes System quantifizieren. Das Ziel dieses Kapitels ist es, Ansätze für die Online-Workload-Prognose zu identifizieren und vorzustellen, die für ein selbstbewusstes System erforderlich sind, um proaktiv zu handeln – in Bezug auf Problemvermeidung und -optimierung – abgeleitet aus wahrscheinlichen Änderungen in ihrer Nutzung. Die behandelten Forschungsfelder sind Machine Learning und Zeitreihenanalyse. Wir beschreiben explizite Einschränkungen und Vorteile für jede Prognosemethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47474-8_18 9fd4eb2f7625a7f0d13d31b2045b8706;de;;;7.4.;;;Klassifizieren von Audio-Musik-Genres mithilfe eines mehrschichtigen sequentiellen Modells In diesem Papier diskutieren wir die Anwendung eines neuronalen Netzwerkmodells, um einen Datensatz vom Typ Audio zu klassifizieren. Wir haben einen GTZAN-Datensatz verwendet, der verschiedene Audio-Musikaufzeichnungen enthält, die verschiedene konventionelle Kategorien von Musikgenres repräsentieren. Jeder teilt eine Reihe von gemeinsamen Traditionen, diese Traditionen nennen wir es Merkmale. Wir erstellen unsere vorgeschlagenen Python-Modelle mit dem Anaconda-Toolkit mit TensorFlow (TF), einer Open-Source-Deep-Learning-Bibliothek. Wir erstellen ein mehrschichtiges sequentielles Modell, um den Datensatz zu klassifizieren, und versuchen dann, das Problem der Überanpassung des Modells zu lösen. Die Ergebnisse zeigen, dass unsere vorgeschlagene Überanpassungslösung dazu neigt, die Testgenauigkeit um 60,55 % zu erhöhen und den Testfehler um 1,1726 zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69717-4_30 b7b0b695fcd610cc6787f2d35a91a047;de;;;7.4.;;;Ein Tutorial zu Support Vector Machines für die Mustererkennung Das Tutorial beginnt mit einem Überblick über die Konzepte der VC-Dimension und der strukturellen Risikominimierung. Anschließend beschreiben wir lineare Support Vector Machines (SVMs) für trennbare und nicht trennbare Daten und arbeiten ein nicht triviales Beispiel im Detail durch. Wir beschreiben eine mechanische Analogie und diskutieren, wann SVM-Lösungen einzigartig und wann global sind. Wir beschreiben, wie Support-Vektor-Training praktisch implementiert werden kann und diskutieren im Detail die Kernel-Mapping-Technik, die verwendet wird, um SVM-Lösungen zu konstruieren, die in den Daten nichtlinear sind. Wir zeigen, wie Support-Vektor-Maschinen sehr große (sogar unendliche) VC-Dimensionen haben können, indem wir die VC-Dimension für homogene polynomische und Gaußsche radiale Basisfunktionskerne berechnen. Während eine sehr hohe VC-Dimension normalerweise ein schlechtes Zeichen für die Generalisierungsleistung ist und derzeit keine Theorie existiert, die zeigt, dass eine gute Generalisierungsleistung für SVMs garantiert ist, gibt es mehrere Argumente, die die beobachtete hohe Genauigkeit von SVMs stützen, die wir überprüfen. Auch Ergebnisse einiger Experimente, die von diesen Argumenten inspiriert wurden, werden vorgestellt. Wir geben zahlreiche Beispiele und Beweise für die meisten der wichtigsten Sätze. Es gibt neues Material, und ich hoffe, dass der Leser findet, dass auch altes Material in einem neuen Licht erscheint.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009715923555 a3d1c14f66eed93d330a73b5ea33b24f;de;;;7.4.;;;Über Konstruktionsalgorithmen reduzieren In diesem Beitrag werden Reduktionsbauweisen auf zwei Ebenen kritisch analysiert. Auf hoher Ebene kann man Gemeinsamkeiten von den bestehenden Algorithmen abstrahieren und diese anhand der zugrunde liegenden Kontrollstrukturen in drei Grundgruppen einteilen. Auf niedriger Ebene kann man die meisten der existierenden Algorithmen ableiten, indem man verschiedene Heuristiken oder Fitnessfunktionen für die Attributauswahl übernimmt. Die Analyse bringt neue Einblicke in die Problematik des Baus von Reduzierstücken und liefert Richtlinien für den Entwurf neuer Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87563-5_6 26e75de3ddc9ed05f855a3193359b2ac;de;;;7.4.;;;Verständnis der Auswirkungen von Stichproben auf die Risikomodellierung im Gesundheitswesen zur Vorhersage zukünftiger Patienten mit hohen Kosten Rasant steigende Gesundheitskosten sind eines der größten Probleme des Gesundheitssystems. Daten aus dem Arizona Health Care Cost Containment System, dem Medicaid-Programm von Arizona, bieten eine einzigartige Gelegenheit, modernste maschinelle Lern- und Data-Mining-Algorithmen zu nutzen, um Daten zu analysieren und umsetzbare Ergebnisse zu liefern, die zur Kosteneindämmung beitragen können. Unsere Arbeit befasst sich mit spezifischen Herausforderungen in dieser realen Gesundheitsanwendung in Bezug auf Datenungleichgewichte bei der Erstellung prädiktiver Risikomodelle für die Prognose von Patienten mit hohen Kosten. Wir durchsuchen die Literatur und schlagen neuartige Data-Mining-Ansätze vor, die auf diese überzeugende Anwendung zugeschnitten sind, mit besonderem Fokus auf nicht-zufälliger Stichprobenziehung. Unsere empirische Studie zeigt, dass der vorgeschlagene Ansatz sehr effektiv ist und der weiteren Forschung zur Kostendämpfung im Gesundheitswesen zugute kommen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92219-3_37 5c75c2fda6c7a5b66e1db3048b9314e4;de;;;7.4.;;;Computergestütztes kollaboratives Lernen und intelligente Tutorsysteme In diesem Kapitel diskutieren wir, wie die jüngsten Fortschritte im Bereich des computergestützten kollaborativen Lernens (CSCL) die Möglichkeit für neue Synergien zwischen der CSCL- und der ITS-Forschung geschaffen haben. Als Beispiele werden drei „heiße“ CSCL-Forschungsthemen verwendet: die Analyse der Interaktionen von Einzelpersonen und Gruppen, Bereitstellung von adaptiver intelligenter Unterstützung für Schüler und Bereitstellung von adaptiven technologischen Mitteln für Schüler.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14363-2_22 5c11240c6aefc02b239ba25e8257072a;de;;;7.4.;;;Ein effizienter Ansatz für das Mining von Buchbesprechungen mithilfe von Datenklassifizierung Mit der zunehmenden Nutzung des Internets und der Popularität meinungsreicher Ressourcen wie Online-Rezensionen nutzen die Menschen aktiv die Informationstechnologie, um ihre Meinung zu erfahren und zu bilden. Diese Bewertungen geben wichtige Informationen über ein Produkt und können seine Nachfrage im Cyberspace beeinflussen. In diesem Artikel haben wir eine Hybridtechnik vorgestellt, die die TF-IDF-Methode mit der Meinungsanalyse unter Verwendung des multinomialen Naive Bayes-Klassifikationsalgorithmus kombiniert, um Daten von Online-Rezensionen von Büchern zu ermitteln und dadurch die Rezensionsergebnisse zu verbessern. Die TF-IDF-Methode verwendet eine gewichtete Technik, um die Gewichtung eines Wortes in einem Dokument zu berechnen, und die Meinungsanalyse gibt die Polarität über ein bestimmtes Produkt an. Wir kombinieren beide Techniken, um die Effizienz der Ergebnisse zu improvisieren, die folglich von Empfehlungssystemen für bessere Empfehlungen verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13731-5_68 418e64d8b59e6665bf1f72d69e3310f4;de;;;7.4.;;;Klassifizierung von Musikgenres: Auf der Suche nach dem perfekten Netzwerk In diesem Beitrag werden Forschungen zur Erkennung von Musikgenres vorgestellt. Es ist eine entscheidende Aufgabe, denn in den Online-Datenbanken befinden sich Millionen von Songs. Sie nach einem Menschen zu klassifizieren ist unmöglich oder extrem teuer. Als Ergebnis ist es wünschenswert, Verfahren zu schaffen, die einen bestimmten Track einem Musikgenre zuordnen können. Dabei erfolgt die Klassifizierung von Musiktiteln durch Deep-Learning-Modelle. Der Datensatz des Free Music Archive wurde verwendet, um Experimente durchzuführen. Die Tests wurden unter Verwendung von Convolutional Neural Network, Convolutional Recurrent Neural Networks mit 1D- und 2D-Faltung und Recurrent Neural Network mit Long Short-Term Memory-Zellen durchgeführt. Um die Vorteile verschiedener tiefer neuronaler Netzarchitekturen zu kombinieren, wurden einige Arten von Ensembles mit zwei Arten von Ergebnismischungsverfahren vorgeschlagen. Die besten Ergebnisse dieser Arbeit, die dem Stand der Technik entsprechen, wurden von einem der vorgeschlagenen Ensembles erzielt. Die in dem Papier beschriebene Lösung kann helfen, das Auto-Tagging von Songs im Zusammenhang mit der Zuordnung zu bestimmten Musikgenres viel schneller und genauer zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-77961-0_6 75068bb69b7cd271bf905d691fbda56d;de;;;7.4.;;;SRS-DNN: ein tiefes neuronales Netzwerk mit verstärkender Antwortsparsität Inspiriert von den spärlichen Mechanismen biologischer neuronaler Systeme wird in diesem Beitrag ein Ansatz zur Stärkung der Antwortsparsität für Deep Learning vorgestellt. Zunächst wird ein unbeaufsichtigter, spärlicher Pre-Training-Prozess implementiert und ein spärliches tiefes Netzwerk nimmt Gestalt an. Um zu vermeiden, dass alle Verbindungen des Netzwerks während des folgenden Feinabstimmungsprozesses nach hinten angepasst werden, werden für die Verlustfunktion des Feinabstimmungsprozesses einige Regularisierungselemente hinzugefügt, die die spärliche Reaktionsfähigkeit verstärken. Noch wichtiger ist, dass die vereinheitlichten und präzisen Restformeln für die Netzwerkaktualisierung abgeleitet werden, die sicherstellen, dass der Backpropagation-Algorithmus erfolgreich ausgeführt wird. Die Restformeln verbessern die bestehenden Sparse-Fine-Tuning-Methoden, wie sie in Sparse-Autoencodern von Andrew Ng. Auf diese Weise kann die beim Vortraining erhaltene spärliche Struktur beibehalten werden und die spärlichen abstrakten Datenmerkmale können effektiv extrahiert werden. Numerische Experimente zeigen, dass bei dieser Sparsity-Strengthened-Learning-Methode das Sparse Deep Neural Network die beste Klassifikationsleistung unter mehreren klassischen Klassifikatoren aufweist, während die Sparse-Learning-Fähigkeiten und die Zeitkomplexität alle besser sind als traditionelle Deep-Learning-Methoden.;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04309-3 d868811fdd78459650fe190b4db0e322;de;;;7.4.;;;Intelligentes Geschäfts- und Marketingmodell im Rahmen eines umfassenden Multimedia-Soft-Computing-Frameworks Data-Warehouse-Technologie-orientierte Finanzinformationssystemlösungen Das Systemdesign und das traditionelle Management-Informationssystem-Design sollten sich an Ideen des Engineering-Designs orientieren. Dieser Trend inspiriert uns dazu, moderne Soft-Computing-Techniken in Unternehmen zu berücksichtigen. Daher schlägt dieses Papier das neuartige intelligente Geschäfts- und Marketingmodell unter einem plattformübergreifenden Multimedia-Soft-Computing-Framework vor. Unser Modell wird basierend auf drei großen Pipelines implementiert. (1) Um sicherzustellen, dass die empirischen Forschungsergebnisse überzeugen, müssen in der Regel Behörden für die Datenerhebung gewählt werden, beispielsweise die nationalen Entscheidungsträger und die Informationsabteilung. (2) Die empirische Finanzforschung bedarf in der Regel keiner Bilder, Videos und anderer Multimediadaten und ihrer umfangreichen Verwendung von Text und Zahlendaten. (3) Die empirische Finanzforschung benötigt oft eine Menge Daten (wie oft benötigt der gesamte Markt Transaktionsdaten für viele Jahre, auch die Hochfrequenzdaten), und die Datenverteilungskanäle sind oft an verschiedenen Institutionen beteiligt. Daher wird das Regressionsmodell betrachtet. Die numerischen Simulationen haben die Wirksamkeit der vorgeschlagenen Methode bewiesen.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-5384-4 c8ad572ab964edab14c9278690034683;de;;;7.4.;;;Den Lehrer unterrichten: SimStudent-Nachhilfe führt zu effektiveren kognitiven Tutoren-Autoren SimStudent ist ein Agent für maschinelles Lernen, der ursprünglich entwickelt wurde, um unerfahrenen Autoren zu helfen, kognitive Tutoren ohne aufwändige Programmierung zu erstellen. Integriert in eine bestehende Suite von Softwaretools namens Cognitive Tutor Authoring Tools (CTAT), hilft SimStudent Autoren, ein Expertenmodell für einen kognitiven Tutor zu erstellen, indem SimStudent bei der Lösung von Problemen unterrichtet wird. Es gibt zwei verschiedene Möglichkeiten, ein Expertenmodell mit SimStudent zu erstellen. Im Rahmen von Authoring by Tutoring unterrichtet der Autor SimStudent interaktiv, indem er SimStudent Probleme stellt, Feedback zu den von SimStudent durchgeführten Schritten gibt und auch Schritte als Reaktion auf SimStudents Hinweisanfragen demonstriert, wenn SimStudent Schritte nicht korrekt ausführen kann. Im Kontext von Authoring by Demonstration demonstriert der Autor Lösungsschritte, und SimStudent versucht, die zugrunde liegenden Domänenprinzipien durch Verallgemeinerung dieser ausgearbeiteten Beispiele zu induzieren. Wir führten Evaluationsstudien durch, um zu untersuchen, welche Autorenstrategie das Schreiben besser erleichtert, und fanden zwei wichtige Ergebnisse. Erstens ist das mit Authoring by Tutoring generierte Expertenmodell besser und hat eine höhere Genauigkeit bei gleicher Vollständigkeit als das mit Authoring by Demonstration generierte. Der Grund für diese höhere Genauigkeit ist, dass das durch Tutoring generierte Expertenmodell von negativem Feedback für die falschen Produktionsanwendungen von SimStudent profitiert. Zweitens erfordert das Authoring per Tutoring weniger Zeit als das Authoring per Demonstration. Diese verbesserte Autoreneffizienz ist teilweise darauf zurückzuführen, dass (a) der Autor beim Authoring by Demonstration die Qualität des Expertenmodells testen muss, während die formative Bewertung des Expertenmodells natürlich durch Beobachten der Leistung von SimStudent beim Authoring by Tutoring erfolgt, und (b ) nimmt die Anzahl der Schritte, die während der Nachhilfe vorgeführt werden müssen, mit fortschreitendem Lernfortschritt ab.;-;-;-;https://link.springer.com/article/10.1007/s40593-014-0020-1 70a5122d39bcb37a35075986b741c432;de;;;7.4.;;;Datenflut in der Astrophysik: Photometrische Rotverschiebungen als Template Use Case Die Astronomie ist in das Big-Data-Zeitalter eingetreten und auf maschinellem Lernen basierende Methoden haben in einer Vielzahl von astronomischen Anwendungen weit verbreitete Verwendung gefunden. Dies zeigt sich in der jüngsten enormen Zunahme von Publikationen, die diesen neuen Ansatz nutzen. Der Einsatz maschineller Lernmethoden ist jedoch noch lange nicht trivial und viele Probleme müssen noch gelöst werden. Anhand der Auswertung photometrischer Rotverschiebungen als Fallstudie skizzieren wir die Hauptprobleme und einige laufende Bemühungen zu deren Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96553-6_5 62abb7eff331acbf36380d4e7492b010;de;;;7.4.;;;Auf maschinellem Lernen basierende Methodik für die Analyse depressiver Stimmungen Depression ist eine der häufigsten und am häufigsten auftretenden psychischen Störungen, die sehr schnell voranschreiten. Trotz der Verfügbarkeit von Medikamenten und Heilmitteln erhalten viele Menschen eine solche Behandlung aufgrund des Mangels an Informationen über die Symptome und das Auftreten der Depression. Hier schlagen wir ein textbasiertes Informationssystem zur Diagnose von Depressionssymptomen basierend auf maschinellen Lernalgorithmen vor. Dieses System arbeitet mit Textdaten, die aus verschiedenen Social-Media-Quellen oder Suchmaschinenabfragen wie FaceBook, Twitter, Google-Suche und YouTube usw. gesammelt wurden, und analysiert sie gegen ein System, das mit depressiven Gefühlen mit verschiedenen auf maschinellem Lernen basierenden Algorithmen trainiert wurde. Die Systeme klassifizieren die Anfragen mit Stress und ohne Stress. Es wird eine vergleichende Analyse durchgeführt, um die Leistung verschiedener ML-Algorithmen im Fachgebiet zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71711-7_8 c028679b417639e9ee81c75c93b1826c;de;;;7.4.;;;Ein Perzeptron-ähnlicher linearer überwachter Algorithmus für die Textklassifikation Es wird ein schneller und genauer linearer überwachter Algorithmus vorgestellt, der im Vergleich zu anderen Algorithmen des Standes der Technik über mehrere reale Datensammlungen zum Problem der Textkategorisierung günstig abschneidet. Obwohl es bereits in [6] vorgestellt wurde, wird kein Beweis für seine Konvergenz gegeben. Aus der geometrischen Intuition des Algorithmus ist ersichtlich, dass es sich nicht um einen Perceptron- oder Gradientenabstiegsalgorithmus handelt, so dass bei linear separierbaren Klassen ein algebraischer Beweis seiner Konvergenz erbracht wird. Zusätzlich präsentieren wir experimentelle Ergebnisse zu vielen Standard-Textklassifikationsdatensätzen und künstlich erzeugten linear trennbaren Datensätzen. Der vorgeschlagene Algorithmus ist sehr einfach zu verwenden und leicht zu implementieren und kann in jedem Bereich ohne Modifikation der Daten oder Parameterschätzung verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17316-5_8 345e4e873e55418c00796b25b03c01e8;de;;;7.4.;;;Clustering-orientierte multiple Convolutional Neural Networks für Einzelbild-Superauflösung Im Gegensatz zum menschlichen visuellen System (HVS), das unterschiedliche Verarbeitungsschemata auf visuelle Informationen verschiedener Texturkategorien anwendet, neigen die meisten existierenden Deep-Learning-Modelle für die Superauflösung von Bildern dazu, ein wahlloses Schema zum Verarbeiten eines ganzen Bildes auszunutzen. Inspiriert durch den menschlichen kognitiven Mechanismus schlagen wir ein multiples Convolutional Neural Network Framework vor, das auf der Grundlage verschiedener Texturcluster von lokalen Bildpatches trainiert wird. Zu diesem Zweck beginnen wir mit der Gruppierung von Patches in;-;-;-;https://link.springer.com/article/10.1007/s12559-017-9512-2 188139923cbab426de918cd4927668d5;de;;;7.4.;;;Hierarchisches Deep Hashing zum Abrufen von Bildern Wir präsentieren eine neue Methode zur Generierung effizienter Multi-Level-Hashing-Codes für die Bildwiederherstellung basierend auf dem Deep siamese Convolutional Neural Network (DSCNN). Herkömmliche Deep-Hashing-Verfahren tauschen die Fähigkeit zum Erfassen hochkomplexer und nichtlinearer semantischer Informationen von Bildern gegen sehr kompakte Hash-Codes aus, was normalerweise zu einer hohen Wiedergewinnungseffizienz führt, jedoch mit einer verschlechterten Genauigkeit. Wir mildern die restriktive Kompaktheitsanforderung von Hash-Codes, indem wir sie auf ein zweistufiges hierarchisches Codierungsschema erweitern, wobei die erste Ebene darauf abzielt, die vom tiefen Netzwerk extrahierten semantischen Informationen auf hoher Ebene mit einer umfassenden Codierungsstrategie zu erfassen, während die nachfolgende Ebene quetscht sie zu globaleren und kompakteren Codes. Zur Laufzeit verwenden wir einen aufmerksamkeitsbasierten Mechanismus, um einige der wichtigsten Bits, die für jedes Abfragebild spezifisch sind, zum Abrufen auszuwählen, anstatt die vollständigen Hash-Codes der ersten Ebene zu verwenden. Der aufmerksamkeitsbasierte Mechanismus basiert auf den von der zweiten Ebene generierten Leitfäden von Hash-Codes, wobei sowohl lokale als auch globale Eigenschaften von Tiefenmerkmalen genutzt werden. Experimentelle Ergebnisse zu verschiedenen populären Datensätzen zeigen die Vorteile der vorgeschlagenen Methode im Vergleich zu mehreren Methoden des Standes der Technik.;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6537-3 943902bf5b08f26f4d8a6ccf28658b19;de;;;7.4.;;;Neue Abstimmungsstrategien zur Klassifizierung von Nukleinsequenzen Biologische Makromoleküle, d. h. DNA, RNA und Proteine, werden durch Strings kodiert, sogenannte Primärstrukturen. In den letzten Jahrzehnten nehmen Anzahl und Komplexität der Primärstrukturen exponentiell zu. Die Analyse dieser riesigen Datenmenge, um relevantes Wissen zu extrahieren, ist eine anspruchsvolle Aufgabe. Data-Mining-Ansätze können hilfreich sein, um dieses Ziel zu erreichen. In diesem Beitrag stellen wir einen neuen Data-Mining-Ansatz vor, genannt;-;-;-;https://link.springer.com/article/10.1007/s10115-004-0151-z 12ab424e0d6e2cbf518a8f93fd67ba73;de;;;7.4.;;;Große visuelle Klassifikation mit vielen Klassen Die üblichen Frameworks für die visuelle Klassifizierung umfassen drei Schritte: Extrahieren von Features, Erstellen von Codebook- und Codierungsfeatures und Trainieren von Klassifikatoren. Die aktuelle Version des ImageNet-Datensatzes [1] mit mehr als 14 Millionen Bildern und 21 K Klassen macht das Problem der visuellen Klassifizierung schwieriger zu handhaben. Eine der schwierigsten Aufgaben besteht darin, einen schnellen und genauen Klassifikator zu trainieren. In diesem Beitrag gehen wir diese Herausforderung an, indem wir den von Jianxin Wu [2] vorgeschlagenen hochmodernen Großklassifikator Power Mean SVM (PmSVM) auf zwei Arten erweitern: Klassifikatoren mit Undersampling-Strategie. Unser Algorithmus vermeidet das Training mit vollständigen Daten und der Trainingsprozess von PmSVM konvergiert schnell zur optimalen Lösung. (2) Der zweite besteht darin, den Trainingsprozess aller Klassifikatoren mit Mehrkerncomputern zu parallelisieren. Wir haben die parallelen Versionen von PmSVM basierend auf Hochleistungs-Computing-Modellen entwickelt. Die Auswertung an 1000 Klassen von ImageNet (ILSVRC 1000 [3]) zeigt, dass unser Ansatz 90-mal schneller ist als die ursprüngliche Implementierung von PmSVM und 240-mal schneller als der moderne lineare Klassifikator (LIBLINEAR [4]).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_48 2d1304d674389410cfff3fe491de94ef;de;;;7.4.;;;Fahrzeugverzögerungstolerante netzwerkbasierte Kommunikation mit Klassifikatoren für maschinelles Lernen In diesem intelligenten Zeitalter werden Fahrzeuge für eine andere mobile Sensoraktivität genutzt. Ein verzögerungstolerantes Fahrzeugnetzwerk ist die Anwendung eines verzögerungstoleranten Netzwerks. Heutzutage, wenn herkömmliche Netze in einer Notsituation nicht funktionieren oder ausfallen, bieten verzögerungstolerante Fahrzeuge für Fahrzeuge Lösungen. Fahrzeugverzögerungstolerante Netzwerke sind sehr nützlich für die Lösung vieler Probleme wie sensorbasierte Anwendungen, intelligenter Verkehr, Wettervorhersage und viele weitere verzögerungstolerante Dienste wie Campus-Informationsdienste usw. Viele weitere verzögerungsadaptive Dienste, um infrastrukturbasierte Netzwerklast zu sparen, und diese Netzwerktypen sind sehr erfolgreich. Für eine effiziente Routingstrategie ist die effiziente Auswahl des Fahrzeugrelaisknotens sehr wichtig. In diesem Kapitel haben wir daher eine „fahrzeugverzögerungstolerante netzwerkbasierte Kommunikation unter Verwendung von Klassifikatoren für maschinelles Lernen“ vorgeschlagen. Zunächst haben wir analysiert, welcher Machine-Learning-Klassifikator die beste Lösung für unser Problem ist. Wir haben Klassifikatoren für maschinelles Lernen verwendet, um effiziente Fahrzeugknoten zu filtern, damit Pakete von der Quelle zum Ziel geliefert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0386-0_11 cbd543d1321473505b6b4acd2e54325b;de;;;7.4.;;;KI ist die neue UX: Aufstrebende Forschungsinnovationen in den Bereichen KI, Benutzererfahrung und Design, wie sie für Industrie, Wirtschaft, Bildung und Ethik gelten Neue Anwendungen der künstlichen Intelligenz (KI) wie: prädiktive Software, die in Websites wie Amazon Prime integriert ist, autonome Funktionen, die in Autos integriert sind, oder Smart-Home-Technologien, wie sie in Alexa oder Siri zu finden sind, haben einen immer größeren Einfluss auf Unternehmen, Industrie, Forschung und Hochschulbildung. Neue Trends und Innovationen beim Einsatz von KI-Technologie in Design, User Experience und Verhaltenspsychologie werden unser Design für User Experiences, unsere Interaktion mit Technologie und uns als Menschen grundlegend verändern. Steven Pinker beschreibt das 21. Jahrhundert als das „konzeptuelle Zeitalter“. Er sagt, dass wir vom Agrarzeitalter zum Industriezeitalter, zum Informationszeitalter und jetzt zum Konzeptzeitalter fortgeschritten sind. Es ist geprägt von Technologie und Globalisierung mit einem Schwerpunkt auf Schöpfern, Empathisatoren, Mustererkennern und Bedeutungsmachern. Dieser Übergang führt zu den EQ-basierten KI-Bereichen, in denen diese Fähigkeiten im Mittelpunkt stehen (Pink;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51057-2_26 a8be5ad96c1af834844b4f9639cb3ec6;de;;;7.4.;;;Label-Vorhersage in Issue-Tracking-Systemen mit Text Mining Issue-Tracking-Systeme sind umfassende Change-Management-Tools in der Softwareentwicklung. Der Lebenszyklus der Problemlösung ist eine komplexe sozio-technische Aktivität, die Teamdiskussion und Wissensaustausch zwischen den Mitgliedern erfordert. Dabei erleichtert die Issue-Klassifizierung das Verständnis von Issues und deren Analyse. Issue-Tracking-Systeme ermöglichen das Markieren von Issues mit Standardlabels (z. B. Fehler, Verbesserung) oder mit angepassten Teamlabels (z. B. Testfehler, Leistung). Ein aktuelles Problem besteht jedoch darin, dass viele Probleme in Open-Source-Projekten unbeschriftet bleiben. Das Ziel dieses Papiers ist es, Wartungsaufgaben in Entwicklungsteams zu verbessern, indem Modelle bewertet werden, die anhand ihrer Textkommentare eine Bezeichnung für ein Problem vorschlagen können. Wir analysieren Daten zu Problemen aus mehreren GitHub-Trendprojekten, indem wir zuerst Probleminformationen extrahieren und dann Text-Mining-Klassifikatoren anwenden (d. Die Ergebnisse legen nahe, dass sehr geeignete Klassifikatoren erhalten werden können, um die Probleme zu benennen oder zumindest die am besten geeigneten Kandidatenbezeichnungen vorzuschlagen.;-;-;-;https://link.springer.com/article/10.1007/s13748-019-00182-2 95e5410f36b054c5adeb07aeaeaef212;de;;;7.4.;;;CorePhrase: Schlüsselwortextraktion für Dokumentenclustering Das Auffinden des Themas einer großen Menge von Textdokumenten anhand relevanter Schlüsselphrasen wird in der Regel von Hand als sehr mühsame Aufgabe angesehen. Die automatische Schlüsselwortextraktion aus Multi-Dokument-Datensätzen oder Text-Clustern bietet eine sehr kompakte Zusammenfassung der Inhalte der Cluster, die oft beim Auffinden von Informationen hilft. Wir stellen einen Algorithmus zur Themenerkennung vor, der die Schlüsselphrasenextraktion aus Mehrfachdokumenten-Sets und -Clustern basierend auf häufigen und signifikanten gemeinsamen Phrasen zwischen Dokumenten verwendet. Die vom Algorithmus extrahierten Schlüsselphrasen sind sehr genau und passen zum Cluster-Thema. Der Algorithmus ist unabhängig von der Domäne der Dokumente. Sowohl die subjektive als auch die quantitative Bewertung zeigen, dass der Algorithmus schlüsselwortbasierte Cluster-Labeling-Algorithmen übertrifft und in der Lage ist, das Thema genau zu entdecken und es oft in den Top ein oder zwei extrahierten Schlüsselphrasen einzuordnen.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_26 7ff2ed55e0051201401339ad68a373f9;de;;;7.4.;;;Multispektrales biometrisches Palmprint-Verifizierungssystem mit Deep CNN In diesem Papier schlagen wir ein tiefes biometrisches Verifikationssystem vor, das auf multispektralen Handabdruckbildern basiert. Wir haben unsere eigene Deep-Learning-Architektur aufgebaut, die auf einem multispektralen unimodalen Palmprint-System bereitgestellt wird. In dieser Arbeit werden Deep-Features und traditionelle Texturen, nämlich Log-Gabor-Features, verglichen. Multispektrale biometrische Handabdrücke werden unter unterschiedlicher Beleuchtung erfasst. Bilder aus einer multispektralen Datenbank liefern Bilder, die von verschiedenen Wellenlängen in vier verschiedenen Beispielfarben Rot, Grün, Blau und Nahinfrarot erhalten wurden. Deep Learning macht außergewöhnliche Fortschritte, indem es die meisten der Essenz der maschinellen Lernalgorithmen konsolidiert und sich in der Computer Vision und Bilderkennung als enorm erwiesen hat. Wir haben unser System evaluiert, indem wir eine Feature-Level-Fusion mit der traditionellen Log-Gabor-Methode und der in unserer Arbeit vorgeschlagenen neuartigen Deep-Learning-CNN-Architektur (Convolution Neural Network) durchgeführt haben. Wir haben die Leistung des Systems bei verschiedenen spektralen Wellenlängen verglichen. Experimentelle Ergebnisse demonstrieren die Wirksamkeit unseres vorgeschlagenen Systems, indem sie die Ergebnisse der traditionellen Methode äußern und als zuverlässig erwiesen haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9184-2_45 b6902d9960f46d9316455eb1fb8343f9;de;;;7.4.;;;Merkmalsgewichtung nach RELIEF basierend auf lokaler Hyperplane-Approximation In diesem Papier schlagen wir einen neuen Merkmalsgewichtungsalgorithmus durch das klassische RELIEF-Framework vor. Die Schlüsselidee besteht darin, die Merkmalsgewichtungen durch lokale Näherung statt durch globale Messung zu schätzen, wie in früheren Verfahren verwendet. Die durch unser Verfahren erhaltenen Gewichte sind robuster gegenüber einer Verschlechterung von verrauschten Merkmalen, selbst wenn die Anzahl der Dimensionen sehr groß ist. Um die Leistungsfähigkeit unserer Methode zu demonstrieren, führen wir Experimente zur Klassifikation durch, indem wir das Hyperplane-KNN-Modell (HKNN) und das vorgeschlagene Merkmalsgewichtungsschema kombinieren. Empirische Studien sowohl an synthetischen als auch an realen Datensätzen zeigen die überlegene Leistung der Merkmalsauswahl für überwachtes Lernen und die Wirksamkeit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30220-6_28 ced53760acb1eddffb83ec541c5cfed8;de;;;7.4.;;;Aaron Sloman: Eine helle Kachel im KI-Mosaik Als KI in Alan Turings Augen noch ein Schimmer war und (kurz darauf) der Neuling am MIT und anderswo war, wurde sie nicht in erster Linie als Quelle technischer Gizmos zur öffentlichen oder kommerziellen Verwertung angesehen (Boden 2006, S. 10.i-ii). Im Gegenteil, sie zielte darauf ab, die Kräfte des menschlichen Geistes zu beleuchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06614-1_2 0012bf0c09612adb468e0de1964e471d;de;;;7.4.;;;Gaußsche Klassifikation mit großem Spielraum und differenziellem Datenschutz Da immer mehr sensible personenbezogene Daten in Datenspeichern aggregiert werden, ist es wichtig geworden, Mechanismen zur Verarbeitung der Daten zu entwickeln, ohne Informationen über einzelne Dateninstanzen preiszugeben. Das Differential Privacy Model bietet einen Rahmen für die Entwicklung und theoretische Analyse solcher Mechanismen. In diesem Artikel schlagen wir einen Algorithmus zum Erlernen eines diskriminativ trainierten Gauß-Klassifikators mit mehreren Klassen vor, der die differenzielle Privatsphäre unter Verwendung einer Funktion mit großem Spielraumverlust mit einem gestörten Regularisierungsterm erfüllt. Wir präsentieren eine theoretische Obergrenze für das durch die Störung eingeführte Exzessrisiko des Klassifikators.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19896-0_9 44990f7a2e071e9b42d07766b3a633f0;de;;;7.4.;;;Feature-Space-Lernmodell Angesichts des enormen Datenvolumens und der schnellen Zunahme von Daten ist die Untersuchung des Merkmalsraums von großer Bedeutung. Um die komplexen Trainingsprozesse in Deep-Learning-Modellen zu vermeiden, die den ursprünglichen Merkmalsraum in einen niederdimensionalen projizieren, schlagen wir ein neuartiges Merkmalsraum-Lernmodell (FSL) vor. Die Hauptbeiträge zu unserem Ansatz sind: (1) FSL kann nicht nur nützliche Merkmale auswählen, sondern auch Merkmalswerte adaptiv aktualisieren und neue Merkmalsräume überspannen, (2) vier FSL-Algorithmen werden mit dem Merkmalsraum-Aktualisierungsverfahren vorgeschlagen, (3) FSL kann Bieten Sie ein besseres Datenverständnis und lernen Sie beschreibende und kompakte Feature-Spaces ohne das harte Training für tiefe Architekturen kennen. Experimentelle Ergebnisse an Benchmark-Datensätzen zeigen, dass FSL-basierte Algorithmen besser abschneiden als klassische unüberwachte, halbüberwachte Lern- und sogar inkrementelle halbüberwachte Algorithmen. Darüber hinaus zeigen wir eine Visualisierung der gelernten Merkmalsraumergebnisse. Mit der sorgfältig entwickelten Lernstrategie entwirrt FSL dynamisch erklärende Faktoren, unterdrückt die Geräuschansammlung und semantische Verschiebung und konstruiert leicht verständliche Merkmalsräume.;-;-;-;https://link.springer.com/article/10.1007/s12652-018-0805-4 6a18db0049636fdc6470865269784272;de;;;7.4.;;;Ein ETA-Vorhersagemodell für intermodale Verkehrsnetze basierend auf maschinellem Lernen Transparenz in Transportprozessen wird für Transportunternehmen immer wichtiger, um interne Prozesse zu verbessern und um Kunden konkurrieren zu können. Ein wichtiges Element zur Erhöhung der Transparenz ist eine zuverlässige, aktuelle und genaue Ankunftszeitvorhersage, die allgemein als geschätzte Ankunftszeit (ETA) bezeichnet wird. ETAs sind nicht einfach zu bestimmen, insbesondere bei intermodalen Gütertransporten, bei denen Fracht in einem intermodalen Container mit mehreren Verkehrsträgern transportiert wird. Diese Computerstudie beschreibt den Aufbau eines ETA-Vorhersagemodells für intermodale Güterverkehrsnetze (IFTN), in dem fahrplanbasierte und nicht fahrplanbasierte Transporte basierend auf maschinellem Lernen (ML) kombiniert werden. Für jeden Abschnitt des intermodalen Güterverkehrs wird ein individuelles ML-Vorhersagemodell entwickelt und mit den entsprechenden historischen Transportdaten und externen Daten trainiert. Die in dieser Studie vorgestellte Forschung zeigt, dass der ML-Ansatz zuverlässige ETA-Vorhersagen für den intermodalen Güterverkehr liefert. Diese Prognosen umfassen Bearbeitungszeiten an Logistikknotenpunkten wie Binnenterminals und Transportzeiten auf Straße und Schiene. Folglich ermöglicht das Ergebnis dieser Forschung Entscheidungsträgern, den Akteuren entlang der intermodalen Transportkette proaktiv Disruptionseffekte mitzuteilen. Diese Akteure können dann Maßnahmen einleiten, um möglichen kritischen Verzögerungen auf nachfolgenden Transportetappen entgegenzuwirken. Dieser Ansatz führt bei der Realisierung komplexer Transportvorgänge zu einer erhöhten Prozesseffizienz für alle Akteure und wirkt sich somit positiv auf die Widerstandsfähigkeit und Wirtschaftlichkeit von IFTNs aus.;-;-;-;https://link.springer.com/article/10.1007/s12599-020-00653-0 de2c9660c660723cab957f7121247dc4;de;;;7.4.;;;Zur Klassifizierung von Fehlerberichten zur Verbesserung der Fehlerlokalisierung Die Fehlerlokalisierung ist der automatisierte Prozess, um mögliche fehlerhafte Dateien in einem Softwareprojekt zu finden. Die Fehlerlokalisierung ermöglicht es Entwicklern, sich auf wichtige Dateien zu konzentrieren. Es wurden Ansätze auf der Grundlage von Information Retrieval (IR) vorgeschlagen, um die automatische Identifizierung von Softwarefehlern durch Verwendung von Fehlerberichtsinformationen zu unterstützen. Einige Fehlerberichte, die keinen semantischen Bezug zum entsprechenden Code haben, sind jedoch für IR-basierte Systeme nicht hilfreich. Das Ausführen eines IR-basierten Meldesystems kann zu falsch positiven Ergebnissen führen. In diesem Papier schlagen wir ein Klassifizierungsmodell vor, um einen Fehlerbericht entweder als nicht informativ oder informativ zu klassifizieren. Unser Ansatz hilft, False Positives zu reduzieren und die Ranking-Leistung zu verbessern, indem nicht aussagekräftige Informationen gefiltert werden, bevor ein IR-basiertes Fehlerortungssystem ausgeführt wird. Das Modell basiert auf impliziten Merkmalen, die aus Fehlerberichten gelernt wurden, die neuronale Netze und explizite Merkmale verwenden, die manuell definiert wurden. Wir testen unser vorgeschlagenes Modell an drei Open-Source-Softwareprojekten, die über 9000 Fehlerberichte enthalten. Die Ergebnisse der Evaluation zeigen, dass unser Modell die Effizienz eines entwickelten IR-basierten Systems im Kompromiss zwischen Präzision und Wiedererkennungswert steigert. Für implizite Merkmale zeigen unsere Tests mit Vergleichen, dass das LSTM-Netzwerk in Bezug auf die;-;-;-;https://link.springer.com/article/10.1007/s00500-021-05689-2 b9dd29c44ed725de9b07d20754c52f8d;de;;;7.4.;;;Akronyme: Identifizierung, Erweiterung und Begriffsklärung Akronyme – Wörter, die aus den Anfangsbuchstaben eines Satzes gebildet werden – sind wichtig für verschiedene Anwendungen zur Verarbeitung natürlicher Sprache, einschließlich Informationsabruf und maschineller Übersetzung. Es gibt zwar handgemachte Akronym-Wörterbücher, aber sie sind begrenzt und erfordern häufige Aktualisierungen. Wir präsentieren einen neuen, auf maschinellem Lernen basierenden Ansatz, um automatisch ein Akronymwörterbuch aus nicht kommentierten Texten zu erstellen. Dies ist die erste derartige Technik, die speziell mit;-;-;-;https://link.springer.com/article/10.1007/s10472-018-9608-8 2f42003fb3d93243b77ef9035300e157;de;;;7.4.;;;Eine kombinierte räumliche und sequentielle Methode zur Klassifizierung von Webdiensten Mit dem wachsenden Wohlstand des Webservice-Ökosystems ist eine qualitativ hochwertige Serviceklassifizierung zu einer wesentlichen Anforderung geworden. Web-Service-Beschreibungsdokumente sind semantische Definitionen von Services, die von Service-Entwicklern aufbereitet werden, um nicht nur Nutzungsszenarien und Funktionen von Services, sondern auch viel Vorwissen und Jargons einzubeziehen. Derzeit können jedoch vorhandene Deep-Learning-Modelle die heterogenen Merkmale von Servicebeschreibungsdokumenten nicht vollständig extrahieren, was zu unbefriedigenden Ergebnissen der Serviceklassifizierung führt. In diesem Beitrag schlagen wir ein neuartiges tiefes neuronales Netzwerk vor, das das Graph Convolutional Network (GCN) mit dem bidirektionalen Long Short-Term Memory (Bi-LSTM)-Netzwerk integriert, um automatisch die Funktionen von Funktionsbeschreibungsdokumenten für Webdienste zu extrahieren. Konkret verwenden wir zunächst ein zweischichtiges GCN, um globale räumliche Strukturmerkmale von Webdiensten zu extrahieren, die als Vortraining für die Worteinbettung dienen. Anschließend werden die aus dem Bi-LSTM-Modell erlernten sequentiellen Eigenschaften von Webservices für das gemeinsame Training von Parametern integriert. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes Verfahren verschiedene Methoden des Standes der Technik in der Klassifikationsleistung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60259-8_56 ec994638e2c858762fd960df4d8e75b4;de;;;7.4.;;;Ergebnisvorhersage von Patienten für verschiedene Stadien der Sepsis mithilfe von Modellen des maschinellen Lernens Sepsis ist eine große Herausforderung in der Medizin. Es betrifft jährlich über eine Million Patienten und erhöht auch die Sterblichkeitsrate. Im Allgemeinen ist ein Sepsiszustand nicht leicht zu identifizieren. Daher ist eine intensive Patientenanalyse zur Erkennung einer Sepsis auf der Intensivstation (ICU) erforderlich. In dieser Forschungsarbeit wird ein auf Ergebnisvorhersage basierendes maschinelles Lernmodell zur Identifizierung verschiedener Stadien der Sepsis vorgeschlagen. Modelle des maschinellen Lernens (ML) können helfen, das aktuelle Stadium der Sepsis anhand vorhandener klinischer Messungen wie klinischer Laborwerte und entscheidender Anzeichen, bei denen Patienten einem hohen Risiko ausgesetzt sind, vorherzusagen. Wir untersuchen vier ML-Modelle, nämlich XGBoost, Random Forest, Logistic Regression und Support Vector Machine, indem wir klinische Laborwerte und Vitalparameter verwenden. Die Leistungsbewertung der vorgeschlagenen und bestehenden Techniken erfolgt unter Berücksichtigung desselben Datensatzes. Diese Modelle erreichen eine AUC (Area under the Curve) 0,95, 0,91, 0,76 bzw. 0,93 zur Erkennung einer Sepsis. Experimentelle Ergebnisse zeigen, dass das XGBoost-Modell mit 10-facher Kreuzvalidierung bei allen Leistungsmetriken besser abschneidet als andere Modelle.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_82 acaa0205b014b49afc9de11b32423fbc;de;;;7.4.;;;Auf dem Weg zur nutzerorientierten Fahrzeugautomatisierung: Der Architekturansatz des AutoAkzept-Projekts Die Akzeptanz und damit die Verbreitung von Systemen des automatisierten und vernetzten Fahrens (ACD) wird maßgeblich durch den Grad der subjektiven Verunsicherung der Nutzer bei der Interaktion mit automatisierten Fahrzeugen bestimmt. Die Nutzerakzeptanz wird insbesondere durch Unsicherheitsgefühle bei der Interaktion mit automatisierten Fahrzeugen negativ beeinflusst. Das Projekt AutoAkzept (vollständig übersetzt: Automatisierung ohne Unsicherheit zur Erhöhung der Akzeptanz des automatisierten und vernetzten Fahrens) entwickelt Lösungen der nutzerzentrierten Automatisierung, die die Fahrzeuginsassen in den Mittelpunkt der Systementwicklung stellen und so ihre Unsicherheit reduzieren. Systeme mit nutzerzentrierter Automatisierung erkennen mithilfe verschiedener Sensoren Unsicherheit und deren Einflussfaktoren (z. B. Stress, Kinetose und Aktivität) in Echtzeit, integrieren diese Informationen mit Kontextdaten und leiten die aktuellen Bedürfnisse der Fahrzeuginsassen ab. Dazu entwickelt das Projekt AutoAkzept eine integrierte Architektur zur kontextsensitiven Nutzermodellierung, Ableitung von Nutzeranforderungen und Anpassung von Systemfunktionen (z.B. Mensch-Maschine-Interaktion, Interieur, Fahrstile). Die Architektur wird mit Methoden des maschinellen Lernens implementiert, um Echtzeitalgorithmen zu entwickeln, die situative Kontexte, Benutzerzustände und Anpassungsanforderungen abbilden. Das übergeordnete Ziel von AutoAkzept ist die Entwicklung vielversprechender Anpassungsstrategien zur Verbesserung der Benutzererfahrung basierend auf den identifizierten Unsicherheitsbedürfnissen. Durch die Reduzierung bzw. Vermeidung subjektiver Unsicherheiten sorgen die Entwicklungen des Projekts somit für ein positives, komfortables Nutzererlebnis und tragen zur Erhöhung der Akzeptanz von ACD bei.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50523-3_2 715808564b16522df0a015e325faad18;de;;;7.4.;;;Relationale fallbasierte Argumentation für die Vorhersage krebserzeugender Aktivität Lazy-Learning-Methoden basieren auf dem Abrufen einer Reihe von Präzedenzfällen, die einem neuen Fall ähnlich sind. Eine wichtige Frage dieser Methoden ist, wie die Ähnlichkeit zwischen einem neuen Fall und den Präzedenzfällen geschätzt werden kann. Normalerweise erfordern Ähnlichkeitsmaße, dass Fälle eine präpositionale Darstellung haben. In diesem Artikel stellen wir Shaud vor, ein Ähnlichkeitsmaß, das nützlich ist, um die Ähnlichkeit zwischen relationalen Fällen zu schätzen, die mit;-;-;-;https://link.springer.com/article/10.1023/A%3A1026076312419 269aad71499bf44052d11a0ef9f95a64;de;;;7.4.;;;ODDboost: Einbeziehung von Posterior-Schätzungen in AdaBoost Boosting-Methoden gehören zwar zu den besten bisher entwickelten Klassifikationsmethoden, sind aber dafür bekannt, die Leistung bei verrauschten Daten und überlappenden Klassen zu verschlechtern. In diesem Beitrag schlagen wir eine neue obere Generalisierungsgrenze für gewichtete Durchschnitte von Hypothesen vor, die Posterior-Schätzungen für Trainingsobjekte verwendet und auf der Reduktion des binären Klassifikationsproblems mit überlappenden Klassen auf ein deterministisches Problem basiert. Wenn uns genaue posteriore Schätzungen gegeben werden, ist die vorgeschlagene Schranke niedriger als die von Schapire et al. [25]. Wir entwerfen einen AdaBoost-ähnlichen Algorithmus, der die vorgeschlagene Generalisierungsgrenze optimiert und zeigen, dass er in Verbindung mit guten Posterior-Schätzungen bei realen Datensätzen besser abschneidet als der Standard-AdaBoost.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03070-3_14 6839147fab86a331932f1574e36843c9;de;;;7.4.;;;Tabu Search Enhanced Markov Blanket Classifier für hochdimensionale Datensätze Datensätze mit vielen diskreten Variablen und relativ wenigen Fällen treten im Gesundheitswesen, im E-Commerce, in der Informationssicherheit und in vielen anderen Bereichen auf. Das Erlernen effektiver und effizienter Vorhersagemodelle aus solchen Datensätzen ist eine anspruchsvolle Aufgabe. In diesem Artikel schlagen wir eine verbesserte Markov-Blanket-Prozedur (TS/MB) von Tabu Search vor, um einen grafischen Markov-Blanket-Klassifikator aus Daten zu lernen. Das TS/MB-Verfahren basiert auf der Verwendung eingeschränkter Nachbarschaften in einem allgemeinen Bayesschen Netzwerk, das durch die Markov-Bedingung eingeschränkt ist, die als Markov-Äquivalent-Nachbarschaften bezeichnet werden. Berechnungsergebnisse aus einem realen Datensatz aus dem Gesundheitsbereich zeigen, dass das TS/MB-Verfahren schnell konvergiert, ein sparsames Modell mit wesentlich weniger Prädiktorvariablen als im vollständigen Datensatz finden kann, eine vergleichbare oder bessere Vorhersageleistung aufweist, wenn verglichen mit mehreren Methoden des maschinellen Lernens und gibt Aufschluss über mögliche kausale Beziehungen zwischen den Variablen.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23529-9_22 9b753db4d3e10b47032c382000d55b5c;de;;;7.4.;;;Verknüpfung heterogener Daten zur Vorhersage der Ernährungssicherheit Das rechtzeitige und genaue Erkennen von Ernährungsunsicherheiten ist eine komplexe Herausforderung. Um Nahrungsmittelkrisen vorzubeugen und geeignete Interventionen zu konzipieren, sind in Ländern mit Ernährungsunsicherheit mehrere Warn- und Überwachungssysteme für die Ernährungssicherheit sehr aktiv. Die begrenzte Auswahl an Daten und die Grenzen der verwendeten Datenverarbeitungsmethoden machen es jedoch schwierig, die Ernährungssicherheit in ihrer ganzen Komplexität zu erfassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65965-3_22 3f383ea28e1881045ee71cb5b10091dc;de;;;7.4.;;;Gesundheitsbezogene Datenschutzlecks in sozialen Netzwerken mithilfe von Text-Mining-Tools erkennen In sozialen Medien, insbesondere in sozialen Netzwerken, teilen Benutzer routinemäßig personenbezogene Daten. Bei einer solchen Weitergabe könnten sie versehentlich einige persönliche Gesundheitsdaten preisgeben, die einen wesentlichen Teil ihrer privaten Daten darstellen. In dieser Arbeit präsentieren wir ein Tool zur Erkennung von persönlichen Gesundheitsinformationen (PHI) in einem sozialen Netzwerk, MySpace. Wir analysieren den PHI mit Hilfe der beiden bekannten medizinischen Ressourcen MedDRA und SNOMED. Wir führen ein neues Maß ein – den Risikofaktor personenbezogener Daten –, das die Möglichkeit einer Frist zur Offenlegung personenbezogener Gesundheitsdaten bewertet. Wir synthetisieren ein Profil eines potenziellen PHI-Leaks in einem sozialen Netzwerk und zeigen, dass diese Aufgabe von der Betonung der MedDRA- und SNOMED-Begriffe profitiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38457-8_3 08295410d40f32a0a6c5582fa1193b6a;de;;;7.4.;;;Qualitätskontrolle für Crowdsourcing-POI-Sammlung Crowdsourcing ermöglicht die kostengünstige Auslagerung von Human Intelligence-Aufgaben an eine große Anzahl von nicht näher bezeichneten Personen. Aufgrund der ungleichmäßigen Fähigkeiten und Sorgfalt der Crowdworker ist jedoch auch die Qualität ihrer eingereichten Arbeiten uneinheitlich und manchmal ziemlich niedrig. Daher ist die Qualitätskontrolle eines der zentralen Themen in der Crowdsourcing-Forschung. In diesem Papier betrachten wir ein Qualitätskontrollproblem von POI-Erfassungsaufgaben (Points of Interest), bei denen Arbeiter gebeten werden, Standortinformationen von POIs aufzuzählen. Da Arbeiter weder unbedingt richtige Antworten noch exakt die gleichen Antworten geben, selbst wenn die Antworten denselben Ort angeben, schlagen wir ein zweistufiges Qualitätskontrollverfahren vor, das aus einer Antwort-Clustering-Stufe und einer Zuverlässigkeitsschätzungs-Stufe besteht. Implementiert mit einem neuen Constrained-Exemplar-Clustering und einem modifizierten HITS-Algorithmus wird die Effektivität unserer Methode im Vergleich zu Baseline-Methoden an mehreren realen Crowdsourcing-Datensätzen demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18032-8_20 732d08b44ad6a5c1acc0e75ae5fff0df;de;;;7.4.;;;Wörterbuchlernen basierend auf Laplace-Score in Sparse Coding Sparse Coding, das eine Vektordarstellung basierend auf einer spärlichen Linearkombination von Wörterbuchatomen erzeugt, wurde in der Signalverarbeitung, im Data Mining und in den Neurowissenschaften weit verbreitet angewendet. Die Erstellung eines geeigneten Wörterbuchs für Sparse-Codierung ist ein häufiges herausforderndes Problem. In diesem Artikel behandeln wir das Wörterbuchlernen als einen unüberwachten Lernprozess und schlagen ein Laplace-Score-Wörterbuch (LSD) vor. Diese neue Lernmethode verwendet lokale Geometrieinformationen, um Atome für das Wörterbuch auszuwählen. Es werden Vergleiche mit alternativen auf Clustering basierenden Wörterbuchlernverfahren durchgeführt. In den Experimenten vergleichen wir LSD auch mit Full-Training-Data-Dictionary und anderen klassischen Methoden. Die Klassifikationsleistungen bei Binärklassen-Datensätzen und Mehrklassen-Datensätzen aus dem UCI-Repository demonstrieren die Effektivität und Effizienz unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_19 f1804b2f4295e9cd116301ff637e9f8e;de;;;7.4.;;;Linguistische Entscheidungsbäume zur Klassifikation In diesem Kapitel wird die Theorie der Labelsemantik auf den Entwurf transparenter Data Mining-Modelle angewendet. Es wird ein auf Labelsemantik basierendes Entscheidungsbaummodell vorgeschlagen, bei dem Knoten linguistische Beschreibungen von Variablen sind und Blätter Sätze geeigneter Labels sind. Für jeden Zweig, anstatt ihn mit einer bestimmten Klasse zu kennzeichnen, kann die Wahrscheinlichkeit einer bestimmten Klasse für diesen Zweig basierend auf dem gegebenen Trainingsdatensatz berechnet werden. Dieses neue Modell wird als linguistischer Entscheidungsbaum (LDT) bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41251-6_4 cdfe41f3969f5d28dd76270968de2092;de;;;7.4.;;;Empfehlungssysteme im Tourismus Empfehlungssysteme (RSs) sind Informationssuch- und Filterwerkzeuge, die Vorschläge für nützliche Elemente für einen Benutzer bereitstellen. Sie sind heute in vielen Internetanwendungen (Google News, Amazon, TripAdvisor) gebräuchlich und helfen den Benutzern, bei der Suche nach Nachrichten, Büchern oder Urlauben bessere Entscheidungen zu treffen. RSs nutzen Data-Mining- und Information-Retrieval-Techniken, um vorherzusagen, inwieweit ein Artikel den Bedürfnissen und Wünschen des Benutzers entspricht. RSs interagieren mit dem Benutzer, um diese Vorschläge zu verfeinern, während sie eine Auswahl der Elemente präsentieren, unter denen die größte vorhergesagte Anpassungsbewertung ist. RSs wurden in Tourismusanwendungen verwendet, um Sehenswürdigkeiten, Ferienimmobilien und Flüge vorzuschlagen oder sogar komplette Urlaubspläne zu erstellen, d .;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-3-030-05324-6_26-1 6fe73e928003fc4d678230dd6377485d;de;;;7.4.;;;Komplexitätsgrenzen für Batch Active Learning in der Klassifikation Aktives Lernen [1] ist ein Zweig des maschinellen Lernens, bei dem der Lernalgorithmus, anstatt direkt mit Paaren von Probleminstanzen und ihren Lösungen (ihren Labels) versorgt zu werden, aus einem Satz nicht gekennzeichneter Daten auswählen darf, welche Instanzen Anfrage. Es eignet sich für Einstellungen, bei denen die Kennzeichnung von Instanzen kostspielig ist. Dieses Papier analysiert die Beschleunigung des aktiven Lernens im Stapel (paralleles) im Vergleich zum sequentiellen aktiven Lernen (bei dem die Instanzen 1 zu 1 ausgewählt werden): Wie schneller kann ein Algorithmus werden, wenn er Abfragen durchführen kann?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15939-8_19 38a83fc6085042f0f068a4c4391e90fb;de;;;7.4.;;;Modale Logik der digitalen Transformation: Unermüdliches Tempo zur „exo-intellektuellen“ Plattform Es ist eine allgemein anerkannte Meinung, dass die digitale Transformation der Wirtschafts- und Produktionsinfrastruktur der heutigen Gesellschaft ein natürliches Ergebnis der technologischen Entwicklung ist, bei der die Faktoren der Informationsverarbeitung beim Bau von „intelligenten“ Maschinen, die auf autonome Weise in der Lage sind, Aufgaben zu erfüllen, die typischerweise menschliche Intelligenz erfordern. Machine Mind, Bewusstsein und künstliche Intelligenz (KI) sind heute vorrangige interdisziplinäre Zweige der Natur- und Informatik mit vielfältigen Ansätzen und Weiterentwicklungen in praktisch jedem Sektor der Produktions- und Unterhaltungsindustrie. Die Popularität der Idee der künstlichen Intelligenz ist auf einige Faktoren zurückzuführen: Die Computertechnologie hat sich durchgesetzt, die Digitalisierung hat fast jeden Winkel der menschlichen Welt, Wissenschaft und Technologie berührt. Aber hier besteht die Gefahr, dass das chaotische, unaufhaltsame Tempo der menschlichen intellektuellen Entwicklung die technologische Evolution zu dem instabilen Attraktor treiben könnte, der als „flickering mind“ bekannt ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64430-7_20 2c8705b081a085ee0a4482225bd7ef15;de;;;7.4.;;;Klassifizieren von räumlichen Trajektorien durch Repräsentationslernen Dieses Papier befasst sich mit dem Problem der Merkmalsextraktion zur Schätzung der Verkehrsmittel von Benutzern aus ihren Bewegungstrajektorien. Frühere Studien haben überwachte Lernansätze verwendet und die Fähigkeiten von Ingenieuren genutzt, um effektive Merkmale für eine genaue Schätzung zu finden. Solche handgefertigten Funktionen können jedoch nicht immer gut funktionieren, da das menschliche Verhalten vielfältig ist und die Flugbahnen aufgrund von Messfehlern Rauschen beinhalten. Um die Unzulänglichkeiten handgefertigter Funktionen auszugleichen, schlagen wir eine Methode vor, die automatisch zusätzliche Funktionen mithilfe eines tiefen neuronalen Netzes (DNN) extrahiert. Damit ein DNN Eingabetrajektorien problemlos verarbeiten kann, wandelt unser Verfahren eine rohe Trajektoriendatenstruktur in eine Bilddatenstruktur um, während effektive raumzeitliche Informationen erhalten bleiben. Ein Klassifikationsmodell wird überwacht unter Verwendung beider;-;-;-;https://link.springer.com/article/10.1007/s41060-016-0014-1 689c98f696bf3d7edb91ee3d3e294ab9;de;;;7.4.;;;Zur Interpretation nichtatomarer Werte und Induktion von Entscheidungsregeln in Fuzzy-Relational-Datenbanken In diesem Papier schlagen wir zwei neue Wege vor, um unsichere Informationen zu interpretieren, die von nicht-atomaren Deskriptoren reflektiert werden. Wir konzentrieren unsere Forschung auf Daten, die in einer Näherungs-basierten Fuzzy-Relational-Datenbank gespeichert sind, da die Datenbank bequeme Mechanismen zur Aufzeichnung und Interpretation unsicherer Informationen bietet. In Näherungs-basierten Fuzzy-Datenbanken kann der Mangel an Gewissheit über erhaltene Informationen durch Einfügen von nicht-atomaren Attributwerten widergespiegelt werden. Darüber hinaus erweitert die Datenbank klassische Äquivalenzrelationen um Fuzzy-Proximity-Relationen, die dem Anwender interessante Analysemöglichkeiten bieten. In diesem Papier konzentrieren wir uns auf diese beiden Eigenschaften, wenn wir neue Ansätze zur Interpretation nichtatomarer Werte für Entscheidungszwecke vorschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/11785231_19 09206e6b2a6191c2123011702d87522f;de;;;7.4.;;;Das intelligente System zur Diagnose von Herz-Kreislauf-Erkrankungen basierend auf Extension Data Mining Diese Arbeit gibt die allgemeine Definition der Konzepte des Erweiterungswissens, des Erweiterungs-Data-Mining und des Erweiterungs-Data-Mining-Theorems im hochdimensionalen Raum und baut auch das integrierte IDSS-System aus dem Grobsatz, dem Expertensystem und dem neuronalen Netz auf, entwickelt die entsprechende Computersoftware. Aus den Diagnosetests, nach den häufigsten Erkrankungen von Herzinfarkt, Angina pectoris und Bluthochdruck, und dem Testergebnis bei Ärzten, zeigen die Ergebnisse, dass die Sensitivität, die spezifische und die Genauigkeit der Diagnose durch das IDSS alle höher sind als die der Ärzte. Es kann die Genauigkeit der Diagnose des Arztes mit Hilfe dieses Systems verbessern, das die offensichtliche Bedeutung in einer niedrigen Sterblichkeits-, Invaliditäts- und hohen Überlebensrate hat und starke praktische Werte und weitere soziale Vorteile hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_19 d7cf8e20e6bbb2e1579be39c0a6cf9a9;de;;;7.4.;;;Analyse von Zeitreihen von Graphen: Vorhersage der Knotenpräsenz durch das Lernen von Entscheidungsbäumen Dieser Artikel befasst sich mit Zeitreihen von Graphen und schlägt ein neuartiges Schema vor, mit dem das Vorhandensein oder Fehlen von Knoten in einem Graphen vorhergesagt werden kann. Das vorgeschlagene Schema basiert auf Entscheidungsbäumen, die aus einem Trainingssatz von Beispielgraphen induziert werden. Die Arbeit wird durch Anwendungen in der Computernetzwerküberwachung motiviert. Das vorgeschlagene Vorhersageverfahren ist jedoch generisch und kann auch in anderen Anwendungen verwendet werden. Experimentelle Ergebnisse mit Graphen, die aus realen Computernetzwerken abgeleitet wurden, zeigen, dass eine korrekte Vorhersagerate von bis zu 97% erreicht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_36 a416ca76384557ed13ea15f26c4b2a22;de;;;7.4.;;;Clusterfähigkeit und Centroid-Approximation Das Identifizieren von Clustern in einem Dataset ist wertvoll. Die meisten existierenden Datenclustering-Algorithmen benötigen die Anzahl der Cluster als Eingabe. Der vorliegende Beitrag stellt eine grafische Methode vor, die die Anzahl der Cluster ausgibt. Sobald die Anzahl der Cluster berechnet ist, können andere Clustering-Algorithmen sie verwenden. Diese Methode ist in der Anzahl der Eingabedaten kubisch. Da die meisten Datenbanken sehr groß sind, ist es praktisch, eine Zufallsstichprobe zu wählen, um die Cluster schneller zu erkennen. Es ist jedoch nicht nur die Geschwindigkeit wichtig, sondern auch das Vertrauen in diese Methode. Der Genauigkeitsgrad wird also für jeden Durchlauf des Algorithmus berechnet. Zur Auswahl der Zufallsstichprobe wurden drei verschiedene Stichproben-Algorithmen verwendet. Die Effizienz der drei Algorithmen wurde anhand der Anzahl der von ihnen erkannten Cluster und der Laufzeit verglichen. Zusätzlich werden je nach Anzahl der Punkte in jedem Cluster jedem Cluster zentrale Punkte oder Spione zugeordnet, die die Cluster abdecken. Um einen vollständigen Überblick über die Entwicklung des Datenclusters und die zukünftigen Tendenzen der Cluster zu erhalten, wurde auch eine Zeitreihenanalyse durchgeführt. Alle Tests wurden mit Datensätzen aus dem UCI Machine Learning Repository und künstlich generierten Datensätzen durchgeführt. Wir präsentieren die experimentellen Ergebnisse und zeigen die Wirkung von Sampling-Algorithmen und die Anzahl der Cluster.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45226-3_88 2a8ff525fe46ceea5f45c53800f5a446;de;;;7.4.;;;Analoge Mechanismen In den letzten Jahren gab es mit der Entwicklung der Forschung zur maschinellen Intelligenz ein zunehmendes Interesse an der Charakterisierung des analogen Denkens in der künstlichen Intelligenz. Diese Forschung hat Auswirkungen auf eine Vielzahl verschiedener Bereiche: z. Bisher war die Forschung stark kognitionswissenschaftlich orientiert, da sich Kognitionspsychologen und Forscher der künstlichen Intelligenz zusammengeschlossen haben, um menschliche analoge Fähigkeiten aufzudecken und diese Arten von Fähigkeiten rechnerisch zu modellieren. Dieses Papier gibt einen Überblick über die Trends, die in der kurzen Geschichte dieses Gebiets aufgetreten sind, und bewertet einige der zukünftigen Probleme, denen es wahrscheinlich begegnen wird.;-;-;-;https://link.springer.com/article/10.1007/BF00138817 b4468f4fa7649e1b99db47fb94a23645;de;;;7.4.;;;KI-basierte Methode zur Erkennung von Netzhautblutungen in Augen mit Malaria-Retinopathie Zerebrale Malaria (CM) als eine der häufigsten und schwersten Krankheiten in Subsahara-Afrika fordert jedes Jahr mehr als 435.000 Menschenleben. Da die Malaria-Retinopathie (MR) einer der besten klinischen Diagnoseindikatoren für CM ist, kann die Analyse der MR in Fundusbildern zur Unterstützung der CM-Diagnose als anwendbare Lösung in Entwicklungsländern unerlässlich sein. Die Bildsegmentierung ist ein wesentliches Thema in der medizinischen Bildanalyse und wird für klinische Studien weit entwickelt und verbessert. In diesem Artikel möchten wir einen automatischen und schnellen Ansatz entwickeln, um MR-Blutungen in Farbfundusbildern zu erkennen/zu segmentieren. Wir stellen eine Deep-Learning-basierte Blutungserkennung von MR vor, inspiriert von einem Dense-Net-basierten Netzwerk namens Hundertschicht-Tiramisu für die Segmentierungsaufgaben. Wir evaluieren unseren Ansatz an einem MR-Datensatz von 259 annotierten Farbfundusbildern. Um die Originalität von MR-Farbfundusrohbildern zu erhalten, werden 6.098 Teilbilder extrahiert und in einen Trainingssatz (70%), einen Validierungssatz (10 %) und einen Testsatz (20 %) aufgeteilt. Nach der Implementierung zeigen unsere experimentellen Testergebnisse an 1.669 annotierten Teilbildern, dass die vorgeschlagene Methode die herkömmliche Mainstream-Netzwerkarchitektur U-Net übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39343-4_37 e5138ddf3dcfa56b99e50806e1f2a1a2;de;;;7.4.;;;Lernen hierarchischer Attribute zur Neuidentifizierung von Fußgängern über parallelen stochastischen Gradientenabstieg kombiniert mit Impulskorrektur und adaptiver Lernrate Convolutional Neural Networks (CNNs) haben in den letzten Jahren hochgenaue Ergebnisse für die Neuidentifizierung von Fußgängern erzielt. Bei CNNs gibt es immer einen Kompromiss zwischen hoher Genauigkeit und Rechenzeit. Das Training von CNN ist immer sehr schwierig, da es lange dauern kann, bis hochgenaue Ergebnisse erzielt werden. Um diese Einschränkung zu überwinden, wird eine neuartige Methode des parallelen stochastischen Gradientenabstiegs (PSGD) vorgeschlagen, um fünf hierarchische parallele CNNs zu trainieren, die gemäß Fußgängerattributen entworfen wurden. Darüber hinaus werden die Impulskorrektur und die adaptive Anpassung der Lernrate während des Trainingsprozesses angewendet und das Zeitintervall für die Aktualisierung der Parameter wird während der Optimierung der Parameterauswahl überprüft Mal und übertrifft die modernsten Methoden der Fußgänger-Re-Identifikation in Genauigkeit und Zeit. Die gemeldete Mindestlaufzeit des vorgeschlagenen Verfahrens beträgt 8,7 s, was unter allen anderen Verfahren nach dem Stand der Technik das Minimum ist. Diese vielversprechenden Ergebnisse zeigen die Effizienz und Leistungsfähigkeit des vorgeschlagenen Modells.;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04485-2 b3dbc749f510e27f0d5150129c81aa78;de;;;7.4.;;;Ein multimodales KI-gestütztes Counter-UAV-Framework für unterschiedliche Umgebungen Unbemannte Luftfahrzeuge (UAVs) sind zu einem wichtigen Bestandteil des täglichen Lebens und zu einem aufstrebenden Forschungsgebiet geworden, da sie ihre Vielseitigkeit in einer Vielzahl von Anwendungen etabliert haben. Nichtsdestotrotz hat diese schnelle Verbreitung des Rufs von UAVs zu ernsthaften Sicherheitsproblemen geführt, die wahrscheinlich die Heimatsicherheit beeinträchtigen können. Verteidigungsgemeinschaften haben damit begonnen, sensorbasierte Methoden mit großem Sichtfeld zu untersuchen, um verschiedene Katastrophenschutzanwendungen zu ermöglichen, einschließlich der Erkennung und Lokalisierung von fliegenden Bedrohungsobjekten. Anti-UAV-(c-UAV)-Erkennungsherausforderungen können durch eine Fusion von Sensoren gewährt werden, um das Vertrauen in die Identifizierung fliegender Bedrohungen zu erhöhen. Die Echtzeitüberwachung der Umgebung ist absolut rigoros und erfordert genaue Methoden, um das Auftreten schädlicher Bedingungen umgehend zu erkennen. Auf Deep Learning (DL) basierende Techniken sind in der Lage, die Herausforderungen zu bewältigen, die mit der generischen Objekterkennung und der expliziten UAV-Identifikation verbunden sind. In diesem Beitrag präsentieren wir eine neuartige multimodale DL-Methodik, die Daten aus einzelnen unimodalen Ansätzen kombiniert, die mit der UAV-Erkennung verbunden sind. Konkret zielt diese Arbeit darauf ab, potenzielle Ziele von UAVs basierend auf Fusionsmethoden in zwei verschiedenen Fällen von Einsatzumgebungen, d. h. ländlichen und städtischen Szenarien, zu identifizieren und zu klassifizieren. Eine dedizierte Architektur basiert auf der Entwicklung von Deep Neural Networks (DNNs)-Frameworks, die mit realen UAV-Flugszenarien trainiert und validiert wurden. Der vorgeschlagene Ansatz hat herausragende Erkennungsgenauigkeiten über verschiedene Hintergrundumgebungen hinweg erreicht und zeigt eine potenzielle Anwendung sogar in wichtigen Verteidigungsanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79157-5_19 8cd11be8062a41c7ad6f73f70676a3a6;de;;;7.4.;;;Datenanalyse mit Satellitenfernerkundung in Gesundheitsanwendungen Wassermanagement ist die größte Herausforderung der Menschheit. Satellitenfernerkundung kann eine der wichtigsten Quellen zur Identifizierung und Trennung von Seen, Flüssen und Ozeanen sein. Data Mining und Bildverarbeitung sind integrale Bestandteile, die zu einem besseren Wassermanagement führen können. Satellitenbilder von Wasserquellen wie Seen, Flüssen und Ozeanen helfen bei der Identifizierung der Cluster, der Tiefe und der Reinheit. Verschiedene Parameter zur Sicherstellung einer hohen Wasserqualität sind pH-Gleichgewicht, Säuregehalt, biologischer Sauerstoffbedarf, Härte, Temperatur usw. Satellitenbilder von Seen, Meeren und Flüssen können zur Umwandlung von Bilddaten in wesentliche Parameter führen, die wiederum zu qualitativen und quantitativen Ergebnissen führen Daten. Geclusterte Bilder verwandter Muster basierend auf bestimmten Ähnlichkeitsparametern wie Entfernung, vergleichende Clusterbildung basierend auf den obigen Parametern wie pH-Gleichgewicht, Säuregehalt, BSB, Härte, Temperatur usw. Diese Identifizierung kann zur Entwicklung eines effektiven Modells für das Wasser- und Gesundheitsmanagement mit Data Mining führen und Analytics für aufgenommene Bilder. Diese Bilder werden von Zeit zu Zeit verglichen und Veränderungen aufgezeichnet. Historische Daten können auch eine wichtige Rolle bei der Vorhersage von Wasserquellen und ihrer Kapazität spielen. Schwarmintelligenz kann angewendet und genutzt werden, um eine effektive und qualitativ hochwertige Übertragung von Bildern zu gewährleisten. Die Bildverarbeitung und -interpretation kann effektiv verwaltet werden, da es viele Bilder mit unterschiedlichen Ausrichtungen gibt. Diese Studie kann auch für andere Anwendungen wie Landnutzungsstatistik, Bevölkerungsverteilung, Ackerlandkennzeichnung usw. verwendet werden, um nur einige zu nennen. Ameisenkolonieoptimierung (ACO) und Partikelschwarmoptimierung (PSO) können Techniken der Schwarmintelligenz sein, die zur Optimierung verwendet werden können. Die Datenvisualisierung kann durchgeführt werden, um ein genaues Bild der verschiedenen Phasen und Ergebnisse zu projizieren. Die Visualisierung von Daten kann zu verschiedenen Indikatoren führen, und ein erstelltes Dashboard kann die gesamte Varianz der Schlüsselindikatoren anzeigen. Diese können auch durch Wasserentsorgungs- und -verteilungsmechanismen bewältigt werden. Reines und trinkbares oder verbrauchbares Wasser kann identifiziert werden, der Reinigungsprozess wird durch Wasseraufbereitungsanlagen durchgeführt und an angrenzende Regionen geliefert, die die meiste Zeit mit Wasserknappheit konfrontiert sind. Mit Industrieabfällen belastetes Wasser kann durch spezielle chemische Aufbereitungsanlagen aufbereitet und zum Waschen oder für allgemeine Zwecke nutzbar gemacht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20212-5_7 5498bf96a746182dd8e4216a36ee9d0b;de;;;7.4.;;;Ein neuartiger Algorithmus zur Klassifizierung von Ungleichgewichtsdaten basierend auf einem genetischen Algorithmus Verbesserte SMOTE Die Klassifizierung von unausgewogenen Daten wurde als entscheidendes Problem beim maschinellen Lernen und beim Data Mining erkannt. In einem unausgeglichenen Dataset gibt es im Vergleich zu einer anderen Klasse deutlich weniger Trainingsinstanzen einer Klasse. Daher werden die Instanzen der Minderheitenklasse viel eher falsch klassifiziert. In der Literatur wurde die synthetische Minoritätsüberabtastung (SMOTE) entwickelt, um mit der Klassifizierung von unausgeglichenen Datensätzen umzugehen. Es synthetisiert neue Stichproben der Minderheitsklasse, um den Datensatz auszugleichen, indem die Instanzen der Minderheitsklasse erneut abgetastet werden. Dennoch verwendet das vorhandene auf Algorithmen basierende SMOTE dieselbe Abtastrate für alle Instanzen der Minderheitsklasse. Dies führt zu einer suboptimalen Leistung. Um dieses Problem anzugehen, schlagen wir einen Roman vor;-;-;-;https://link.springer.com/article/10.1007/s13369-016-2179-2 2f87f4f5d17f46960a9ce8607aa4361d;de;;;7.4.;;;Themen und Trends der Online-Öffentlichkeit basierend auf dem Tianya-Forum Viele gesellschaftliche Veranstaltungen verbreiten sich schnell über das Internet und lösen breite Community-Diskussionen aus. Diese öffentlichen Online-Meinungen tauchen im Laufe der Zeit zu verschiedenen Themen auf. Zudem schwankt die Stärke der Themen. Wie man sowohl Hauptthemen als auch Thementrends über die wechselnden Online-Diskussionen erfasst, sind nicht nur von theoretischer Bedeutung für die wissenschaftliche Forschung, sondern auch von praktischer Bedeutung für das gesellschaftliche Management, insbesondere im aktuellen China. Es lohnt sich, die neuesten Textanalysetechnologien auszuprobieren, um mit unstrukturierten öffentlichen Online-Meinungen umzugehen und soziale Problemlösungen im Big Data-Zeitalter zu unterstützen. Dieses Papier wendet ein dynamisches Themenmodell (DTM) an, um die wechselnden Themen neuer Beiträge zu untersuchen, die vom Tianya Zatan-Vorstand des Tianya Clubs, der einflussreichsten chinesischen BBS auf dem chinesischen Festland, gesammelt wurden. Durch die Analyse der Hot- und Cold-Term-Trends erfassen wir die Themenverschiebung der wichtigsten Online-Anliegen mit Illustrationen zu Themen von;-;-;-;https://link.springer.com/article/10.1007/s11518-014-5243-z 872fd9829e9caf121bf42c38d9ed422f;de;;;7.4.;;;Wertvolle Beziehungen aus Daten lernen Angetrieben durch eine Vielzahl potenzieller Anwendungen in Bereichen wie Bioinformatik, Information Retrieval und Social Network Analysis wurde die Problemstellung der Ableitung von Beziehungen zwischen Paaren von Datenobjekten in der Machine Learning Community in letzter Zeit sehr intensiv untersucht. Zu diesem Zweck berücksichtigen aktuelle Ansätze typischerweise Datensätze mit klaren Beziehungen, so dass Standardklassifikationsmethoden übernommen werden können. Beziehungen zwischen Objekten wie Ähnlichkeiten und Präferenzen werden jedoch in vielen realen Anwendungen oft abgestuft ausgedrückt. Ein allgemeines Kernel-basiertes Framework zum Lernen von Beziehungen aus Daten wird hier vorgestellt. Es erweitert bestehende Ansätze, da sowohl klare als auch bewertete Beziehungen berücksichtigt werden, und es vereinheitlicht bestehende Ansätze, da verschiedene Arten von bewerteten Beziehungen modelliert werden können, einschließlich symmetrischer und reziproker Beziehungen. Dieses Framework stellt auf diese Weise wichtige Verbindungen zwischen den jüngsten Entwicklungen in der Fuzzy-Set-Theorie und dem maschinellen Lernen her. Seine Nützlichkeit wird anhand einer Fallstudie beim Dokumentenabruf gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24001-0_24 5e24b43fdb0f1a1017a0d3bf0a0f25ca;de;;;7.4.;;;Nicht registrierte bosniakische Klassifikation mit mehrphasigen Convolutional Neural Networks Deep Learning ist ein wachsender Trend in verschiedenen Bereichen der natürlichen Bildklassifizierung, da es bei mehreren anspruchsvollen Aufgaben modernste Ergebnisse liefert. Trotz seines Erfolgs wurde Deep Learning bei der medizinischen Bildanalyse noch nicht vollständig erforscht. In diesem Artikel untersuchen wir die Architekturen des Convolutional Neural Network (CNN), die auf ein bosniakisches Klassifikationsproblem angewendet werden, um Computertomographie-Bilder in fünf bosniakische Klassen zu klassifizieren. Wir verwenden einen neuen medizinischen Bilddatensatz namens bosniakischer Klassifikationsdatensatz, der in diesem Artikel vollständig vorgestellt wird. Für diesen Datensatz verwenden wir einen mehrphasigen CNN-Ansatz, um die Klassifikationsgenauigkeit vorherzusagen. Wir diskutieren auch die Darstellungsstärke von CNN im Vergleich zu zuvor entwickelten Merkmalen (Garbor-Merkmale) im medizinischen Bild. In unserem Experiment verwenden wir die Datenkombinationsmethode, um den Datensatz zu vergrößern, um ein Überanpassungsproblem in einem mehrphasigen medizinischen Bildgebungssystem zu vermeiden. Mit dem von uns vorgeschlagenen Mehrphasen-CNN und der von uns vorgeschlagenen Datenkombinationsmethode haben wir eine Genauigkeit von 48,9 % auf unserem Testgerät erreicht, was die handgefertigten Funktionen um 11,9 % verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46681-1_3 95a00561676c31332c04653236e22435;de;;;7.4.;;;Prognose von Wendepunkten: Hybride Methoden mit multiskaligen Machine Learning-Algorithmen Dieser Artikel untersucht hybride Zeitreihen-Vorhersagemodelle, die auf Kombinationen von Ensemble-Zerlegung im empirischen Modus und Kleinste-Quadrate-Unterstützungsvektormaschinen basieren. Es werden mehrere Algorithmen betrachtet: der genetische Algorithmus, die Gittersuche und die Partikelschwarmoptimierung. Theoretische Garantien der Vorhersagegenauigkeit werden mit Sinuskurven getestet. Aus numerischer Testperspektive sind wir daran interessiert, die Überlegenheit eines Ansatzes gegenüber einem anderen zu zeigen, basierend auf theoretischen Vorhersagen und Zeitreihenanwendungen im Finanzwesen (S&P 500), Rohstoffen (WTI-Ölpreis) oder Kryptowährungen (Bitcoin). Die Überlegenheit von Hybridmodellen gegenüber Soft- und Hard-Computing-Modellen wird weiter durch ein „Pferderennen“ und die Handelsleistung sowie durch die Feinabstimmung der Algorithmen bewertet.;-;-;-;https://link.springer.com/article/10.1007/s10614-019-09966-z b68003de39ad3bba7215c50be4c2d1cb;de;;;7.4.;;;Anuj@DPIL-FIRE2016: Eine neuartige Methode zur Erkennung von Paraphrasen in Hindi mit maschinellem Lernen Jede Sprache besitzt mehrere plausible Interpretationen. Mit der Entwicklung von Web, Smart Devices und Social Media ist es zu einer anspruchsvollen Aufgabe geworden, diese syntaktischen oder semantischen Mehrdeutigkeiten zu identifizieren. Bei der Verarbeitung natürlicher Sprache werden zwei Aussagen, die mit unterschiedlichen Wörtern mit gleicher Bedeutung geschrieben wurden, als Paraphrasierung bezeichnet. Bei FIRE 2016 haben wir uns speziell mit dem Problem der Paraphrasenerkennung für die gegebene Shared Task DPIL (Detecting Paraphrases in Indian Languages) in Hindi beschäftigt. Dieses Papier schlägt einen neuartigen Ansatz vor, um zu identifizieren, ob zwei Aussagen paraphrasiert sind oder nicht, indem verschiedene maschinelle Lernalgorithmen wie Random Forest, Support Vector Machine, Gradient Boosting und Gaussian Naive Bayes für den gegebenen Trainingsdatensatz von zwei Teilaufgaben verwendet werden. In Kreuzvalidierungsexperimenten übertrifft Random Forest die anderen Methoden mit einem F1-Score von 0,94. Wir haben unsere Arbeit erweitert, indem wir einige weitere Funktionen hinzugefügt und den ehemaligen besten Klassifikator verwendet haben, was zu einer Verbesserung des F1-Scores um 1% führte. Die experimentellen Ergebnisse zeigen, dass unser Algorithmus den höchsten F1-Wert und die höchste Genauigkeit erreicht hat und sich damit unter allen Teilnehmern den ersten Platz in Hindi in dieser gemeinsamen Aufgabe gesichert hat. Unser neuartiger Ansatz kann in verschiedenen Anwendungen wie Frage-Antwort-Systemen, Dokumenten-Clustering, maschineller Übersetzung, Textzusammenfassung, Plagiatserkennung und vielem mehr verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73606-8_11 845a2a6266fc9a7652680572b96df190;de;;;7.4.;;;Auswählen von Feature-Subsets über Constraint-Assoziationsregeln In diesem Beitrag wird ein neuartiger Merkmalsauswahlalgorithmus FEAST basierend auf Assoziationsregel-Mining vorgeschlagen. Der vorgeschlagene Algorithmus ermittelt zuerst Assoziationsregeln aus einem Datensatz, dann identifiziert er die relevanten und interaktiven Merkmalswerte mit den Einschränkungsassoziationsregeln, deren Konsequenz das Zielkonzept ist, und erkennt die redundanten Merkmalswerte mit Einschränkungsassoziationsregeln, deren Konsequenz und Vorgänger beides sind einzelnen Merkmalswert. Danach eliminiert es die redundanten Merkmalswerte und erhält die Merkmalsteilmenge durch Zuordnen der relevanten Merkmalswerte zu entsprechenden Merkmalen. Die Effizienz und Effektivität von FEAST werden sowohl an synthetischen als auch an realen Datensätzen getestet und die Klassifizierungsergebnisse der drei verschiedenen Arten von Klassifikatoren (einschließlich Naive Bayes, C4.5 und PART) mit den anderen vier repräsentativen Auswahlalgorithmen für Merkmalsuntergruppen (einschließlich CFS, FCBF, INTERACT und assoziativbasierter FSBAR) wurden verglichen. Die Ergebnisse zu synthetischen Datensätzen zeigen, dass FEAST effektiv irrelevante und redundante Features identifizieren kann, während interaktive Features reserviert werden. Die Ergebnisse der Datensätze aus der realen Welt zeigen, dass FEAST andere Algorithmen zur Auswahl von Feature-Subsets in Bezug auf durchschnittliche Klassifizierungsgenauigkeit und Gewinn/Unentschieden/Verlust-Rekord übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30220-6_26 30e5013efe1aacd13b07a77121844e3e;de;;;7.4.;;;Dokumentenklassifizierung mit Deep Rectifier Neural Networks und Probabilistic Sampling Deep Learning wird von manchen als einer der wichtigsten technologischen Durchbrüche dieses Jahrzehnts angesehen. In den letzten Jahren hat sich gezeigt, dass man mit gleichgerichteten Neuronen die Leistung von hyperbolischen Tangens- oder Sigma-Neuronen erreichen oder übertreffen kann, insbesondere in tiefen Netzwerken. Mit gleichgerichteten Neuronen können wir leicht spärliche Darstellungen erstellen, was besonders für natürlich spärliche Daten geeignet erscheint, wie die Darstellung von Dokumenten. Um dies zu testen, untersuchen wir hier die Leistung von Tiefengleichrichternetzwerken in der Dokumentenklassifizierungsaufgabe. Wie die meisten maschinellen Lernalgorithmen reagieren tiefe Gleichrichternetze empfindlich auf Klassenungleichgewichte, was bei der Dokumentenklassifizierung recht häufig vorkommt. Um dieser Situation abzuhelfen, werden wir das als probabilistische Abtastung bezeichnete Trainingsschema untersuchen und zeigen, dass es die Leistung von tiefen Gleichrichternetzwerken verbessern kann. Unsere Ergebnisse zeigen, dass tiefe Gleichrichternetzwerke andere typische Lernalgorithmen bei der Dokumentenklassifizierung im Allgemeinen übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10816-2_14 37786362ec0aa47c69143def4dd1e81d;de;;;7.4.;;;Themeneinfluss basierend auf Modulnetzwerk verstehen Die Themenerkennung und -analyse ist sehr wichtig, um wissenschaftliche Dokumentensammlungen zu verstehen. Durch die weitere Modellierung des Einflusses zwischen den Themen können wir die Entwicklung von Forschungsthemen besser verstehen. Dieses Problem hat in letzter Zeit viel Aufmerksamkeit auf sich gezogen. Abweichend von den bisherigen Arbeiten wird in diesem Beitrag eine Lösung vorgeschlagen, die in einem ersten Schritt verborgene Themen sowie die relative Veränderung ihrer Intensität aufdeckt und daraus einen Modulverbund konstruiert. Auf diese Weise können wir ein Generalisierungsmodul zwischen verschiedenen Themen erstellen. Um die Instabilität der Themenintensität für die Analyse von Themenänderungen zu eliminieren, verwenden wir die stückweise lineare Darstellung, um den Themeneinfluss genau modellieren zu können. Einige Experimente an realen Datensätzen bestätigen die Wirksamkeit unserer vorgeschlagenen Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77094-7_50 c9b72cae388b1e9e44ec42e26f1b5cb8;de;;;7.4.;;;Methoden des maschinellen Lernens zur Extraktion und Klassifizierung für die biometrische Authentifizierung In diesem Papier liegt unser Hauptaugenmerk darauf, verschiedene Techniken des maschinellen Lernens zu entdecken, die nützliche biometrische Systeme sind. Da das biometrische Authentifizierungssystem eine Kombination aus Bildverarbeitung und Mustererkennung ist, ist diese Klassifizierung von Mustern eine schwierige Aufgabe. Maschinelles Lernen verfügt über eine Reihe von Algorithmen, die die Klassifizierungsaufgabe vereinfachen. Maschinelles Lernen wird in überwachtes und unüberwachtes Lernen unterteilt. Beim unüberwachten Lernen konstruiert die Maschine die Darstellung von Eingaben, indem sie Eingaben erhält getting;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1420-3_203 35a9d72f745b8934ea705a6f72eb15e5;de;;;7.4.;;;Data Sciences und Lehrmethoden – Lernen Data Science (DS) ist ein interdisziplinäres Feld, das dafür verantwortlich ist, Wissen aus den Daten zu extrahieren. Diese Disziplin ist angesichts von Big Data besonders komplex: Große Datenmengen erschweren die Speicherung, Verarbeitung und Analyse mit Standardtechnologien der Informatik. Die neue Revolution in der Datenwissenschaft verändert bereits die Art und Weise, wie wir Geschäfte, Gesundheitswesen, Politik, Bildung und Innovation betreiben. In diesem Artikel werden drei verschiedene Lehr- und Lernmodelle für Data Science beschrieben, die vom erfahrungsbasierten Lernparadigma inspiriert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_32 5190c11ae34ecf547e124c4d7b3b9370;de;;;7.4.;;;Erkundung der Leistungsfähigkeit des Kernels in der Feature-Repräsentation für die Objektkategorisierung Das Erlernen robuster und invarianten Merkmalsdarstellungen ist immer eine entscheidende Aufgabe bei der visuellen Erkennung und Analyse. Der mittlere quadratische Fehler (MSE) wurde in vielen Merkmalscodierungsverfahren als Merkmalsrekonstruktionskriterium verwendet. Aufgrund des nicht-gaußschen Rauschens und der Nichtlinearitätsstrukturen in natürlichen Bildern reichen Statistiken zweiter Ordnung wie MSE jedoch normalerweise nicht aus, um diese Informationen aus Bilddaten zu erfassen. In diesem Papier, das durch das informationstheoretische Lern-Framework und das maschinelle Kernlernen motiviert ist, verwenden wir ein Ähnlichkeitsmaß namens Korrentropie im Auto-Encoder-Modell, um dieses Problem anzugehen. Der vorgeschlagene Maximum Correntropy Auto-Encoder (MCAE) lernt robustere und diskriminativere Darstellungen als das auf MSE basierende Modell, indem er Berechnungen in einem unendlich dimensionalen Kernelraum durchführt. Darüber hinaus nutzen wir die Leistungsfähigkeit des Kernels weiter aus, indem wir ein neuronales Netzwerk mit Kernel-Einbettung lernen, das explizit Daten aus dem euklidischen Raum auf einen angenäherten Kernelraum abbildet. Experimentelle Ergebnisse an Standard-Objektkategorisierungsdatensätzen zeigen die Wirksamkeit des Kernel-Lernens bei der Merkmalsdarstellung für visuelle Erkennungsaufgaben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42051-1_67 af2a626bf236c5fba671f272c7dd70e2;de;;;7.4.;;;Agglomeratives hierarchisches Co-Clustering basierend auf Bregman Divergenz In letzter Zeit werden Co-Clustering-Algorithmen häufig beim Mining heterogener Informationsnetzwerke verwendet, und die Distanzmetrik ist immer noch ein herausforderndes Problem. Die Bregman-Divergenz wird verwendet, um den Abstand in traditionellen Co-Clustering-Algorithmen zu messen, aber die hierarchische Struktur und das Merkmal der Entität selbst werden nicht berücksichtigt. In diesem Artikel wird ein agglomerativer hierarchischer Co-Clustering-Algorithmus basierend auf Bregman-Divergenz vorgeschlagen, um die hierarchische Struktur mehrerer Entitäten gleichzeitig zu lernen. Beim Aggregationsprozess werden die Kosten der Zusammenführung zweier Co-Cluster durch eine monotone Bregman-Funktion gemessen, die heterogene Beziehungen und Merkmale von Entitäten integriert. Die Robustheit von Algorithmen, die auf unterschiedlichen Divergenzen basieren, wird an synthetischen Datensätzen getestet. Experimente an den DBLP-Datensätzen zeigen, dass unser Algorithmus die Genauigkeit gegenüber bestehenden Co-Clustering-Algorithmen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07692-8_37 1bb1dd1635747db1c82dcdeb0afdadff;de;;;7.4.;;;Wirksamkeitsspezifische Erkennung von Kräutergruppen aus Verschreibungen der traditionellen chinesischen Medizin über ein hierarchisches Modell des aufmerksamen neuronalen Netzwerks Der Abbau massiver Rezepte in der Traditionellen Chinesischen Medizin (TCM), die sich über einen langen Zeitraum von mehreren tausend Jahren angesammelt haben, um essentielle Kräutergruppen für unterschiedliche Wirksamkeiten zu entdecken, ist für die TCM-Modernisierung von Bedeutung und hat daher in letzter Zeit begonnen, Aufmerksamkeit zu erregen. Die meisten existierenden Verfahren für diese Aufgabe behandeln jedoch Kräuter mit unterschiedlichen Oberflächenformen orthogonal und bestimmen wirksamkeitsspezifische Kräutergruppen basierend auf den Rohhäufigkeiten, die eine Kräutergruppe in einer Sammlung von Verordnungen vorkommt. Solche Methoden übersehen völlig die Tatsache, dass Rezepte in der TCM empirisch von verschiedenen Personen in verschiedenen historischen Stadien gebildet werden und daher voller Kräuter mit unterschiedlichen Oberflächenformen sind, die dasselbe Material ausdrücken, oder sogar laute und redundante Kräuter.;-;-;-;https://link.springer.com/article/10.1186/s12911-021-01411-2 ddf6a89137089f2cb6087adda04ad93b;de;;;7.4.;;;Eine Verbesserung für die Erkennung von Fast-Flux-Dienstnetzwerken basierend auf Data-Mining-Techniken Fast-Flux ist eine Art DNS-Technik, die von Botnets verwendet wird, um den tatsächlichen Standort bösartiger Server zu verbergen. Es gilt als eine neue Bedrohung für die Informationssicherheit. In diesem Papier schlagen wir einen Ansatz vor, um das Fast-Flux-Service-Netzwerk (FFSN) mithilfe von Data-Mining-Techniken zu erkennen. Darüber hinaus verwenden wir die Resampling-Technik, um das Problem der unausgeglichenen Klassifizierung in Bezug auf die Erkennung von FFSNs zu lösen. Versuchsergebnisse in den realen Datensätzen zeigen, dass unser Ansatz die detektivische Präzision und Effektivität im Vergleich zu bestehenden Forschungen verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21881-1_47 12a6542934f1890e93f980e222806ad8;de;;;7.4.;;;Anwendung eines verbesserten Fischschwarm-Algorithmus zur Einschränkung der Informationsextraktion und Erstellung eines Data-Mining-Anwendungsmodells Basierend auf dem Algorithmus der künstlichen Intelligenz wird zur Lösung des kombinatorischen Optimierungsproblems die Analyse der Beziehung zwischen dem Datensatz der Lernkonvergenzpsychologie und den Lehreffektdaten verwendet Sperrbereich eingerichtet, um eine wiederholte Suche zu vermeiden. Durch die Aufnahme des feinen verbotenen Bereichs und die anschließende Verwendung der künstlichen Fischschwarmberechnung zur Lösung des Unterrichtsverhaltens und der Datenanalyse des Schülerverhaltens wird das Ergebnisfeedback zur Führung des Lehrprozesses, zum Wiederaufbau des mehrdimensionalen Lehrmodells und zum Aufbau eines Multi -dimensionales Modell der Ausbildung von Maschinenbauingenieuren und der Zusammenarbeit mit der Schule und dem Unternehmen, um Menschen auszubilden. Um die Anbauqualität zu verbessern und die Anbaukosten zu senken, hat es eine hohe Qualität. Praktischer Wert und theoretischer Forschungswert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_129 84c4864449fc5247dbf8b762d5b28358;de;;;7.4.;;;Welche Inhalts- und Kontextfaktoren führen zur Auswahl eines Videoclips? Die heuristische Routenperspektive Das Ansehen von Videoclips auf mobilen Geräten wird immer beliebter. Die Anbieter solcher Videodienste haben mobile Fähigkeiten entwickelt und daran gearbeitet, ihre Videoauswahl zu erhöhen. Diese Studie untersucht den Einfluss der Faktoren Vorschauinhalt (das Thumbnail und der Titel) und Kontext (der Popularitätshinweis und die serielle Position) auf die Videoauswahl in einem mobilen Kontext, indem die duale Prozesstheorie und das Modell der Aufmerksamkeitserfassung und -übertragung übernommen werden. Wir führten eine Logit-Transformation der abhängigen Variablen durch und wendeten dann die generalisierte kleinste Quadrate (GLS)-Regression an, um 206.221 Logs und 323 Miniaturansichten und Titel eines Videodienstes zu analysieren. Mithilfe von Image- und Text-Mining-Techniken wurde die Wertigkeit und Reaktion auf Inhalte ermittelt. Diese Studie hat vier Hauptergebnisse: (1) niedrige Valenz, aber hohe Erregung eines Thumbnails wirkt sich positiv auf die Videoauswahl aus, (2) hohe Wertigkeit und Erregung durch einen Titel wirkt sich positiv auf die Videoauswahl aus, (3) die obere Serie Position eines Videoclips und ein Hinweis auf hohe Popularität wirken sich positiv auf die Videoauswahl aus, und (4) Länge und Aktualität eines Videos wirken sich positiv auf die Videoauswahl aus. Die Ergebnisse dieser Studie weisen auf praktische Implikationen hin, um auch die Programm- und Marketingstrategie des Videodienstes zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s10660-019-09355-6 301d7f356e1fb2ad5eb8d1a8c2c67a0f;de;;;7.4.;;;Ein beweiskräftiger Ansatz zur gewichteten Kombination von Klassifikatoren für die Wortsinn-Begriffsklärung Mit der Argumentation, dass verschiedene Arten der Verwendung von Kontext in der Wortsinnesdisambiguierung (WSD) als unterschiedliche Darstellungen eines polysemen Wortes betrachtet werden können, wird in diesem Papier ein theoretischer Rahmen für die gewichtete Kombination von weichen Entscheidungen vorgeschlagen, die von Experten generiert werden, die diese unterschiedlichen Darstellungen verwenden. Im Wesentlichen basiert dieser Ansatz auf der Dempster-Shafer-Evidenztheorie. Unter Berücksichtigung des Vertrauens einzelner Klassifikatoren wird eine allgemeine Regel der gewichteten Kombination für Klassifikatoren formuliert, und dann werden zwei spezielle Kombinationsschemata abgeleitet. Diese vorgeschlagenen Strategien werden experimentell an den Datensätzen von vier polysemen Wörtern getestet, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/11510888_51 d0163ca99215619e7d2ab3ae7f036d84;de;;;7.4.;;;Lokale Interpretationsmethoden für maschinelles Lernen unter Verwendung der Domäne des Merkmalsraums Da maschinelles Lernen ein wichtiger Bestandteil vieler realer Anwendungen wird, die das menschliche Leben beeinflussen, werden neben einer hohen Vorhersagegenauigkeit neue Anforderungen wichtig. Eine wichtige Anforderung ist die Transparenz, die mit der Interpretierbarkeit von Modellen in Verbindung gebracht wird. Viele Algorithmen des maschinellen Lernens führen zu schwer zu interpretierenden Modellen, die als Blackbox bezeichnet werden. Black-Box-Modelle sind schwer zu validieren. Darüber hinaus fällt es den Menschen schwer, Modellen zu vertrauen, die nicht erklärt werden können. Erklärbare künstliche Intelligenz ist ein aktives Forschungsgebiet. Insbesondere für maschinelles Lernen untersuchen viele Gruppen neue Methoden, um Black-Box-Modelle zu erklären. Diese Methoden schauen normalerweise in die schwarzen Modelle, um ihre innere Arbeit zu erklären. Auf diese Weise ermöglichen sie die Interpretation des Entscheidungsprozesses, der von Black-Box-Modellen verwendet wird. Unter den kürzlich vorgeschlagenen Methoden zur Modellinterpretation gibt es eine Gruppe namens lokale Schätzer, die erklären sollen, wie das Label einer bestimmten Instanz vorhergesagt wird. Dafür induzieren sie interpretierbare Modelle auf die Umgebung der zu erklärenden Instanz. Lokale Schätzer wurden erfolgreich verwendet, um spezifische Vorhersagen zu erklären. Obwohl sie ein gewisses Maß an Modellinterpretierbarkeit bieten, ist noch nicht klar, wie sie am besten implementiert und angewendet werden können. Offene Fragen sind: Wie definiert man die Nachbarschaft einer Instanz am besten? Wie lässt sich der Kompromiss zwischen der Genauigkeit der Interpretationsmethode und ihrer Interpretierbarkeit kontrollieren? Wie macht man die erhaltene Lösung robust gegenüber kleinen Variationen der zu erklärenden Instanz? Um diese Fragen zu beantworten, schlagen wir zwei Strategien vor und untersuchen sie: (i) Verwendung von Dateninstanzeigenschaften, um verbesserte Erklärungen zu liefern, und (ii) Sicherstellen, dass die Nachbarschaft einer Instanz richtig definiert ist, indem die Geometrie der Domäne des Merkmalsraums genommen wird berücksichtigen. Wir evaluieren diese Strategien in einer Regressionsaufgabe und präsentieren experimentelle Ergebnisse, die zeigen, dass sie lokale Erklärungen verbessern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43823-4_21 996401ea5334d613ad2dc644900104f7;de;;;7.4.;;;Clustering binärer Codes, um die biochemischen Eigenschaften von Aminosäuren auszudrücken Wir untersuchen vier Arten von binären Codes von Aminosäuren (AA). Zwei davon basieren jeweils auf biochemischen Eigenschaften, die beiden anderen werden mit Methoden der künstlichen Intelligenz (KI) generiert und basieren auf Proteinstrukturen und -ausrichtung sowie auf der Dayhoff-Matrix. Um jedem binären Code eine globale Bedeutung zu geben, verwenden wir ein hierarchisches Clustering-Verfahren, um verschiedene Cluster jedes binären Codes von Aminosäuren zu erzeugen. Jeder Cluster wird auf biochemische Eigenschaften untersucht, um die Ähnlichkeit zwischen den enthaltenen Aminosäuren zu erklären. Um unsere Untersuchung zu validieren, wird ein auf einem Entscheidungsbaum basierendes maschinelles Lernsystem verwendet, um die mit jedem Binärcode erhaltenen AA-Cluster zu charakterisieren. Aus diesen Experimenten geht hervor, dass einer der KI-basierten Codes es ermöglicht, Cluster mit signifikanten biochemischen Eigenschaften zu erhalten. Daraus ergibt sich, dass selbst wenn Attribute von binären Codes, die mit KI-Methoden generiert wurden, nicht separat einer biochemischen Eigenschaft entsprechen, sie insgesamt signifikant sein können. Umgekehrt können binäre Codes, die auf biochemischen Eigenschaften basieren, bei der Bildung eines Ganzen unbedeutend sein.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-23152-8_36 775a7ba2216d532a781f2e1e6a551693;de;;;7.4.;;;Nutzermodellierung für personalisierte Stadtrundgänge Mehrere aktuelle Unterstützungssysteme für Reisen und Tourismus zielen auf eine personalisierte Bereitstellung von Informationen unter Berücksichtigung der Interessen und Präferenzen der Nutzer ab. So beobachten personalisierte Systeme das Nutzerverhalten und treffen darauf basierend Verallgemeinerungen und Vorhersagen darüber. Dieser Artikel beschreibt einen Benutzermodellierungsserver, der Dienste für personalisierte Systeme in Bezug auf die Analyse von Benutzeraktionen, die Darstellung von Annahmen über den Benutzer und die Ableitung von zusätzlichen Annahmen basierend auf Domänenwissen und Eigenschaften ähnlicher Benutzer anbietet. Das System ist offen und entspricht den wichtigsten Standards, sodass Kunden, die Personalisierungsdienste benötigen, problemlos darauf zugreifen können.;-;-;-;https://link.springer.com/article/10.1023/A%3A1016383418977 6d200744b6c020661d6db587b64c6990;de;;;7.4.;;;Ein die Privatsphäre schützender Klassifikator in der statistischen Mustererkennung Klassifikation des maschinellen Lernens und Mustererkennung werden heutzutage häufig in verschiedenen Szenarien verwendet, wie z. Bei solchen Anwendungen ist es entscheidend, die Privatsphäre sowohl der privaten Eingabedaten als auch des Modells für maschinelles Lernen zu schützen. In diesem Beitrag schlagen wir ein datenschutzerhaltendes Mahalanobis-Distanzschema für die statistische Mustererkennung vor und konstruieren ein Protokoll für die datenschutzerhaltende Vorhersagephase unter Verwendung des Labeled-homomorphic Verschlüsselungsschemas, das linear homomorphe Verschlüsselung und Pseudozufallsfunktion kombiniert. Und wir betrachten ein Outsourcing-Szenario, bei dem die meisten Arbeiten auf den Cloud-Server ausgelagert werden. Unser Designziel ist es sicherzustellen, dass die privaten Daten des Kunden dauerhaft vertraulich sind und das geheime Modell im Cloud-Server zu schützen. Die meisten der vorherigen Arbeiten schlugen komplexe Schemata mit zu vielen Interaktionen zwischen den Clients und dem Cloud-Server vor, und wir schlagen ein effizientes Schema vor, um die Komplexität der Clientseite zu minimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00009-7_45 92ede902d019c797f7348bb7004b7991;de;;;7.4.;;;Nutzung nicht gekennzeichneter Daten zur Verbesserung der Ensemble-Diversität Ensemble-Lernen lernt aus den Trainingsdaten, indem ein Ensemble aus mehreren Basislernern generiert wird. Es ist bekannt, dass zum Aufbau eines guten Ensembles mit starker Generalisierungsfähigkeit die Basislerner als;-;-;-;https://link.springer.com/article/10.1007/s10618-011-0243-9 14d5ab8a8ea16b4ece916eef34d9e006;de;;;7.4.;;;Neuronale Netze und Gruppoide Die Bedeutung des Gruppoids wird in der Modellierung neuronaler Netze veranschaulicht, wo es als eine Struktur dargestellt wird, die nach oben fließende Informationen integriert, bevor ein Teil davon durch einen irreversiblen Rechenprozess verloren geht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-68246-4_5 19553b5de3d6b28881c2729df4083c83;de;;;7.4.;;;Entwicklung eines Machine Learning Frameworks für Biomedical Text Mining Biomedical Text Mining (BTM) zielt darauf ab, Methoden zur Suche und Strukturierung von Wissen aus biomedizinischer Literatur zu entwickeln. Named Entity Recognition (NER), eine BTM-Aufgabe, versucht Erwähnungen biologischer Entitäten in Texten zu identifizieren. Bei dieser Aufgabe werden Wörterbücher, reguläre Ausdrücke, natürliche Sprachverarbeitung und Algorithmen des maschinellen Lernens (ML) verwendet. In den letzten Jahren wurde mit @Note2 ein Open-Source-Software-Framework entwickelt, das benutzerfreundliche Oberflächen für wichtige Aufgaben in BTM beinhaltet, jedoch keine ML-basierten Methoden enthält. In dieser Arbeit wird die Entwicklung eines Frameworks, BioTML, einschließlich einer Reihe von ML-basierten Ansätzen für NER vorgeschlagen, um die Lücke zwischen @Note2 und modernsten ML-Ansätzen zu schließen. BioTML wurde als neuartiges Plug-In in @Note2 integriert, wobei;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40126-3_5 f0dc9256417e7425b1f6fd51fd93feb5;de;;;7.4.;;;Intersektional führende Industrie basierend auf Data Mining Mit der rasanten Entwicklung der Wirtschaft wird der Status unseres Landes in der Welt immer höher. Immer mehr Menschen beginnen, allen Aspekten Chinas Aufmerksamkeit zu schenken, unter denen die Kultur eine wichtige Rolle spielt. Die nationale Kultur ist die wichtigste, die die Entwicklung der ganzen Nation repräsentiert. Ein wichtiger Träger der Nationalkultur ist das Muster der Nationaltracht. Nur durch eine gründliche Erforschung der Muster der Nationaltrachten können zeitgenössische Gelehrte unsere nationale Kultur besser erben und weitertragen. Die Prämisse der Kleidungsmusterforschung besteht darin, das Muster effektiv zu klassifizieren, und der Schlüssel der Klassifizierung ist die Merkmalsextraktion. Welche Art von Merkmalsextraktionsalgorithmus zu wählen ist und wie verbessert werden kann, um bessere Ergebnisse zu erzielen, sind die Probleme, die in diesem Papier erörtert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74814-2_133 afc231d07b2b28ac0ffdc71bbdee4de7;de;;;7.4.;;;Intelligente unbemannte Luftfahrzeugtechnologie im urbanen Umfeld Eine nachhaltige Entwicklung von Megastädten erfordert einen Übergang zu den neuen Managementmethoden und -technologien, basierend auf der breiten Nutzung einer großen Menge heterogener Daten. Das Management der städtischen Wirtschaft muss Umweltbeschränkungen, Umweltüberwachungsaufgaben, technische Einrichtungen und Verkehr berücksichtigen. Mit unbemannten Luftfahrzeugen (UAVs) kann eine betriebliche Kontrolle über die städtische Umgebung und das Umland hergestellt und die gesammelten Daten mit einer Vielzahl von Soft- und Hardwaretechnologien rund um den Bereich der künstlichen Intelligenz verarbeitet werden. Intelligente unbemannte Technologien haben jedoch neben jeder relativ neuen Technologie sowohl Vor- als auch Nachteile. Stärken sind Mobilität und Effizienz, relative Kostengünstigkeit, die Möglichkeit eines hohen Automatisierungsgrades, während Schwächen kurze Flugzeit, Wetterabhängigkeit, bestimmte herausragende Aufgaben der Datenverwaltung und -verarbeitung sind. Dieser Beitrag befasst sich mit den Möglichkeiten des Einsatzes intelligenter unbemannter Technologien auf Basis von UAVs zur Lösung der Probleme der Überwachung der städtischen Umwelt der kasachischen Megalopolen. Darüber hinaus wird erwogen, die Anwendungsmöglichkeiten dieser Technologien auf die Bereiche Umweltmonitoring, Überwachung gefährlicher geologischer Prozesse, technischer Konstruktionen und Fahrzeuge auszudehnen. Darüber hinaus werden technologische und wirtschaftliche Fragestellungen sowie notwendige Datenverarbeitungstechnologien diskutiert. Der wirtschaftliche Effekt des Einsatzes von IUVAT wird auf 70-200 Millionen Dollar geschätzt, erfordert jedoch die Lösung einer Reihe von Datenverarbeitungs-, Kontroll- und technischen Problemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65218-0_26 c5e8a809ca35ac181c8cbfc685f797d6;de;;;7.4.;;;Automatische Erkennung von Videoaufnahmegrenzen mit maschinellem Lernen In diesem Artikel stellen wir ein maschinelles Lernsystem vor, das die Übergänge zwischen Bildern in einer Videosequenz genau vorhersagen kann. Wir schlagen eine Reihe neuartiger Funktionen vor und beschreiben, wie dominante Funktionen basierend auf einer Grob-zu-Fein-Strategie verwendet werden, um Videoübergänge genau vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-28651-6_42 47c81523ec74760d8164a520755e0919;de;;;7.4.;;;Zwei-Wege-Empfehlungssystem für die intelligente Beschäftigung von College-Studenten basierend auf Data Mining Basierend auf Big Data und der neuen Ära hat die Revolution der Informationsvermittlungsdienste in Chinas intelligenten Universitäten, die durch High-Tech-Anwendungen wie mobiles Internet, Internet der Dinge und Cloud-Computing ausgelöst wurde, neue technologische Transformationspunkte und Anforderungen für den Bau von die Ideologie des Informationsdienstes für intelligente Beschäftigung und die Beschäftigungs-, Arbeits- und Lebensweise chinesischer College-Studenten. Um die Beschäftigung von Studenten und die Rekrutierung von Unternehmen effizienter zu gestalten, haben wir mittels Data Mining und anderen Mitteln ein „Zwei-Wege-Empfehlungssystem zur intelligenten Beschäftigung von Studenten“ konzipiert, um die Wirkung von intelligente Integration, Reorganisation und intelligente gemeinsame Nutzung hochwertiger relevanter Beschäftigungsressourcen und Verbesserung der Effizienz von Arbeitsvermittlungsdiensten für Hochschulstudenten [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-51556-0_41 8cb0cd5eb668472cab18b91a741b540d;de;;;7.4.;;;Den Wert von Big Data in der Prozessüberwachung und -steuerung erkennen: Aktuelle Themen und Chancen Mit der Weiterentwicklung von Big Data haben viele Unternehmen und Branchen von der Datenanalyse profitiert. Die kontinuierliche Verbesserung der Prozessindustrie ist eine herausfordernde Aufgabe, die Erkenntnisse für eine effiziente Prozessüberwachung mit minimalen Ausfallzeiten und sichereren Abläufen erfordert. Diese Branchen erzeugen jede Sekunde eine große Datenmenge, d. Zur besseren Kontrolle können verschiedene Analysen mit statistischen Methoden, Data Mining oder Machine Learning durchgeführt werden. Diese Daten können für den täglichen Prozessablauf und die Entscheidungsfindung verwendet werden. Die bisherige Literatur zu Big Data hat sich jedoch nur begrenzt darauf konzentriert, ihre Bedeutung für die Prozessüberwachung und -steuerung zu erkennen. Das Papier betont die Probleme und Chancen, mit denen die Prozessindustrie in Bezug auf die Sammlung, Speicherung und Analyse von Big Data zur Prozessüberwachung und -steuerung konfrontiert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99007-1_13 069096a7c88f24a8e30599ab58a943b7;de;;;7.4.;;;Künstliche Intelligenz in der Onkologie Die westliche Medizin basiert auf dem Konzept medizinischer Beweise, die auf kontrollierten klinischen Studien und dem Konsens der Expertengemeinschaften basieren. Diese Praxis ist robust und geht gut auf die Bedürfnisse des sogenannten „durchschnittlichen“ Patienten ein. Es fehlen jedoch die Werkzeuge und Daten, um das kürzlich etablierte Konzept der Präzisionsmedizin umzusetzen. Die Präzisionsmedizin in der Krebsforschung besteht darin, die biologischen Eigenschaften von Patienten und ihren Tumoren zu berücksichtigen, deren nützliche Parameter derzeit im Wesentlichen die Genomik und die schnelle Entstehung von Expressionsprofilen sowohl von Krebszellen als auch von Immunzellen liefert. Um solche Präzisionsmedizin zu implementieren, muss der Praktiker in Echtzeit mit zunehmendem Umfang und Komplexität des Wissens umgehen und seine Analyseprozesse optimieren, um die Vielzahl der schnell auftretenden logischen Regeln zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32161-1_24 0660fa492fdb72309eb9be9c7df52eb9;de;;;7.4.;;;Bildnachbearbeitungsmethode für Visual Data Mining Visual Data Mining ist einer der wichtigsten Ansätze von Data-Mining-Techniken. Die meisten von ihnen basieren auf Computergrafiktechniken, aber nur wenige nutzen Bildverarbeitungstechniken. Dieses Papier schlägt eine Bildverarbeitungsmethode namens RNAM (Resemble Neighborhood Averaging Method) vor, um das visuelle Data Mining zu erleichtern, das verwendet wird, um das Data Mining-Ergebnisbild nachzubearbeiten und Benutzern zu helfen, signifikante Merkmale und nützliche Muster effektiv zu entdecken. Die Experimente zeigen, dass die Methode intuitiv, leicht verständlich und effektiv ist. Es bietet einen neuen Ansatz für das visuelle Data Mining.;-;-;-;https://link.springer.com/article/10.1007/BF02831696 7daabc9a73dd985d7f8e69461d8d1112;de;;;7.4.;;;Eine neue objektbasierte Tiefennetzwerkstruktur, die eine eingeschränkte Boltzmann-Maschine für kollaboratives Filtern verwendet Die Technik der kollaborativen Filterung (CF) wurde in letzter Zeit weithin in Empfehlungssystemen verwendet. Es braucht historische Daten, um Vorhersagen zu treffen. Das Problem der Datensparsität besteht jedoch weiterhin. Wir schlagen einen neuen objektbasierten eingeschränkten Boltzmann-Maschinen-(RBM)-Ansatz für CF vor und verwenden die tiefe mehrschichtige RBM-Netzwerkstruktur, die das Problem der Datensparsität lindert und eine hervorragende Fähigkeit zum Extrahieren von Merkmalen bietet. Jedes Element wird als ein einzelnes RBM behandelt, und verschiedene Elemente haben die gleichen Gewichtungen und Verzerrungen. Die Parameter werden im tiefen Netzwerk Schicht für Schicht gelernt. Der Batch-Gradientenabstiegsalgorithmus mit Minibatch wird verwendet, um die Konvergenzgeschwindigkeit zu erhöhen. Der von der mehrschichtigen RBM-Netzwerkstruktur entdeckte neue Merkmalsvektor ist sehr effektiv bei der Vorhersage einer Bewertung und erzielt ein besseres Ergebnis. Experimentelle Ergebnisse des Datensatzes von MovieLens zeigen, dass der itembasierte Multilayer-RBM-Ansatz mit einem mittleren absoluten Fehler von 0,6424 und einem mittleren quadratischen Fehler von 0,7843 die beste Leistung erzielt.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1601732 e5aba28d97fb25642d10d4108bc65650;de;;;7.4.;;;Klassifizierung des Wasserqualitätszustands anhand von Mindestqualitätsparametern: Anwendung maschineller Lernverfahren Dieses Papier konzentriert sich auf drei Modelle, nämlich probabilistisches neuronales Netzwerk (PNN), k-nächster Nachbar und Support Vector Machine (SVM) als Alternative zu NSFWQI, um die Wasserqualität des Karoon River, Iran als Fallstudie hinsichtlich minimal möglicher Parameter zu klassifizieren . Dazu wurde ein Set von 172 Wasserproben so verwendet, dass Wasserqualitätsparameter bzw. deren Wasserqualitätsklassen (aus NSFWQI) als Input-Output der Modelle berücksichtigt wurden. Drei Bewertungskriterien, nämlich Fehlerquote, Fehlerwert und Genauigkeit, wurden angewendet, um die Leistung der verwendeten Modelle zu bewerten. Die Ergebnisse zeigten, dass unter der Bedingung, dass kein Parameter entfernt wurde, alle drei Modelle die gleichen Ergebnisse zeigten. Bei der Entfernung der Qualitätsparameter zeigten die Ergebnisse jedoch, dass PNN das beste Modell war, da es die Wasserqualität allein basierend auf den drei Qualitätsparametern Trübung, Fäkalcoliform und Gesamtfeststoff mit einer Genauigkeit von 90,70 %, einer Fehlerrate von 9,30 % und einem Fehlerwert klassifizieren konnte war 4. Im Gegensatz zu PNN zeigte SVM im gleichen Zustand die schlechteste Leistung. Wie bei der Verwendung von vier Qualitätsparametern, nämlich fäkaler Coliform, DO, BSB und Gesamtphosphaten, wurde die Wasserqualität mit einer Genauigkeit von 88,37 % und einer Fehlerrate von 11,63 % klassifiziert.;-;-;-;https://link.springer.com/article/10.1007/s40808-017-0406-9 b6a4796abd414b8b2c478d65fd297096;de;;;7.4.;;;Auffinden von anomalen periodischen Zeitreihen Kataloge periodisch veränderlicher Sterne enthalten eine große Anzahl periodischer Lichtkurven (photometrische Zeitreihendaten aus dem Bereich der Astrophysik). Die Trennung von anomalen Objekten von bekannten Klassen ist ein wichtiger Schritt zur Entdeckung neuer Klassen astronomischer Objekte. Die meisten Anomalieerkennungsmethoden für Zeitreihendaten gehen entweder von einer einzelnen fortlaufenden Zeitreihe oder einer Reihe von Zeitreihen aus, deren Perioden aufeinander abgestimmt sind. Lichtkurvendaten schließen die Verwendung dieser Verfahren aus, da die Perioden jedes gegebenen Lichtkurvenpaars nicht synchron sein können. Man kann ein bestehendes Anomalieerkennungsverfahren verwenden, wenn man vor der Ähnlichkeitsberechnung den kostspieligen Vorgang des Ausrichtens zweier Lichtkurven durchführt, ein Vorgang, der sich schlecht auf massive Datensätze skaliert. In diesem Artikel wird PCAD vorgestellt, eine unüberwachte Anomalieerkennungsmethode für große Mengen unsynchronisierter periodischer Zeitreihendaten, die eine Rangliste sowohl globaler als auch lokaler Anomalien ausgibt. Es berechnet seinen Anomalie-Score für jede Lichtkurve in Bezug auf einen Satz von Schwerpunkten, der von einem modifizierten k-Means-Clustering-Algorithmus erzeugt wird. Unsere Methode ist in der Lage, durch den Einsatz von Sampling auf große Datensätze zu skalieren. Wir validieren unsere Methode sowohl an Lichtkurvendaten als auch an anderen Zeitreihendatensätzen. Wir demonstrieren seine Wirksamkeit beim Auffinden bekannter Anomalien und diskutieren den Einfluss der Stichprobengröße und der Anzahl der Schwerpunkte auf unsere Ergebnisse. Wir vergleichen unsere Methode mit naiven Lösungen und bestehenden Methoden zur Erkennung von Zeitreihenanomalien für phasenlose Daten und zeigen, dass die von PCAD gemeldeten Anomalien mit allen anderen Methoden vergleichbar oder besser sind. Schließlich haben Astrophysiker in unserem Team verifiziert, dass PCAD echte Anomalien findet, die auf neuartige astrophysikalische Phänomene hinweisen könnten.;-;-;-;https://link.springer.com/article/10.1007/s10994-008-5093-3 39b82bb21bf79ddfc58f4e662283977d;de;;;7.4.;;;Technologie zur Fehlerdiagnose von Maschinen basierend auf Technologie der künstlichen Intelligenz Das Industriegebiet meines Landes hat sich seit der Neuzeit rasant entwickelt, und die Technologie ist immer ausgereifter geworden. Die Industrietechnik entwickelt sich sukzessive in Richtung Automatisierung, Großserien und Systematisierung. Im Zusammenhang mit der rasanten Entwicklung der Industrietechnik wurden ständig einige multifunktionale mechanische Einrichtungen erfunden, die der industriellen Produktion großen Komfort gebracht haben. Mit der Entwicklung von Wissenschaft und Technik haben mechanische Anlagen jedoch immer mehr Funktionen und die Komponenten der mechanischen Ausrüstung werden immer komplizierter. Mechanische Ausfälle sind unvermeidlich geworden, so dass die Sicherheit der mechanischen Ausrüstung zu einem zentralen Problem geworden ist, das derzeit gelöst werden muss, und die Menschen investieren immer mehr Energie in diesen Bereich. Um den normalen Fortgang der industriellen Produktion zu gewährleisten, ist es notwendig, im täglichen Betrieb Inspektionen und Wartungen durchzuführen, um den normalen Betrieb von Maschinen sicherzustellen. Derzeit besteht die traditionellste mechanische Fehlerdiagnosemethode in unserem Land darin, das durch den Betrieb der mechanischen Ausrüstung erzeugte Schwingungssignal zu sammeln und eine umfassende Analyse der während des Erkennungsprozesses gesammelten Signaldaten zur Fehlerdiagnose durchzuführen. Aber auch die aktuelle gesellschaftliche Entwicklungsgeschwindigkeit ändert sich mit jedem Tag, und die mechanische Ausrüstung wird immer komplexer, was dazu führt, dass die Datenerfassung und -speicherung immer schwieriger wird. Es ist schwierig, durch herkömmliche Fehlerdiagnoseverfahren genaue Fehlersignale zu erhalten, um massive Fehlerdaten genau auszuführen. Analyse und Verarbeitung. Vor diesem Hintergrund werden Deep-Learning-Algorithmen der künstlichen Intelligenz verwendet, um tiefere wesentliche Eigenschaften von massiven Fehlerdaten durchzuführen. Data Mining wird auf Basis von Rohdateninformationen durchgeführt. Im Vergleich zu herkömmlichen Methoden kann diese Methode genauer beschrieben werden. Anhand der Fehlerdaten können wir mechanische Fehler genau beurteilen. In diesem Papier wird auf der Grundlage des industriellen Entwicklungshintergrunds der künstlichen Intelligenztechnologie und mechanischer Big Data das Fehlererkennungsproblem der aktuellen mechanischen Ausrüstung meines Landes untersucht und der geeignete Algorithmus ausgewählt, der auf die Erkennung mechanischer Ausrüstung angewendet wird, um die Optimierung zu realisieren der Fehlerdiagnose. Die experimentellen Ergebnisse zeigen, dass die Kombination aus künstlicher Intelligenz und traditioneller mechanischer Fehlerdiagnosetechnologie die Diagnoseeffizienz von mechanischen Geräten erheblich verbessern kann, was eine nicht zu vernachlässigende treibende Kraft für die industrielle Entwicklung meines Landes ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-70042-3_48 81b36696684a04e0df12d2439641ebc8;de;;;7.4.;;;ADX-Algorithmus: eine kurze Beschreibung eines regelbasierten Klassifikators In diesem Beitrag wird ein neuer regelbasierter Klassifikator vorgestellt. ADX ist ein Algorithmus zum induktiven Lernen und zur späteren Klassifizierung von Objekten. Wie für Regelsysteme typisch, ist eine Wissensrepräsentation für einen Menschen leicht verständlich. Die Stärke des ADX-Algorithmus besteht darin, dass die Regeln nicht zu kompliziert sind und die Lernzeit linear mit der Größe des Datensatzes ansteigt. Die neuen Elemente dieser Arbeit sind Maßnahmen zur Auswahl von Regeln sowie zur Entscheidungsfindung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39985-8_3 fd5579d63a87a48ce84a603c5ac0bc20;de;;;7.4.;;;Ein Framework zur Unterstützung der Erstellung von KI-Anwendungen für WSN-Knoten mit geringem Stromverbrauch Die Wireless Sensor Network (WSN)-Knoten sind dafür verantwortlich, die Messungen aus den überwachten Umgebungen zu sammeln und die Daten aus dem Feld zur Weiterverarbeitung zu übertragen. Es gibt Situationen, in denen es nicht möglich ist, große Mengen an Rohdaten, die an den Knoten gesammelt werden, an das Rechenzentrum zu übertragen. Glücklicherweise hat der technologische Fortschritt die WSN-Knoten ziemlich effizient gemacht, ohne die Energieeffizienz zu beeinträchtigen. Ihre Rechenleistung ermöglicht es ihnen, Aufgaben zu erledigen, die bisher nur auf normalen Computern möglich waren. Eine solche Aufgabe besteht beispielsweise darin, Algorithmen der künstlichen Intelligenz auszuführen. Leider ist die Entwicklung von Anwendungen auf Basis von KI-Techniken schwieriger und zeitaufwändiger als die Implementierung von Standardanwendungen auf diesen Knoten. Aus diesem Grund wurde die Idee geboren, ein Framework zu entwerfen und zu implementieren, das die Erstellung solcher Anwendungen unterstützt. Dieses Papier beschreibt die Fortschritte bei der Schaffung eines solchen Rahmens. Die Übertragung großer Datenmengen erfordert eine kontinuierliche Verbindung zum Netzwerk. Das hat Konsequenzen für den Stromverbrauch. Ziel dieses Frameworks ist es daher, Anwendungen für Knoten so zu erstellen, dass die meisten Aktivitäten so nah wie möglich an der Quelle der gesammelten Daten durchgeführt werden. Mit Blick auf Energieeffizienz und Zuverlässigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74728-2_7 7ea5bb772585bc5e5a9a994824e50503;de;;;7.4.;;;Vektordarstellung von Wörtern mit quantenähnlichen Wahrscheinlichkeiten Der Beitrag befasst sich mit dem Problem der Verarbeitung natürlicher Sprache und insbesondere der Darstellung der Wortsemantik als Vektor. Im Gegensatz zu bestehenden Methoden der Wortvektorisierung, die auf dem Konzept des „Wortsacks“ basieren, schlagen wir eine Wortdarstellung als integrierten Kontext vor, der als Verallgemeinerung aller Einbettungen eines Wortes in den Text aufgebaut ist. Um diese Aufgabe zu lösen, schlagen wir vor, den Apparat der Quantentheorie der Wahrscheinlichkeiten zu verwenden, der es erlaubt, mit so sauberen wie verschränkten Zuständen von Wörtern korrekt zu arbeiten. Die Synthese der Matrix für den verallgemeinerten Kontext wird mit der Technik des maschinellen Lernens implementiert, und um zusätzliche Freiheitsgrade zu eliminieren, haben wir eine Reihe von Einschränkungen entwickelt, die eine akzeptable Konvergenz des Lernprozesses gewährleisten. Der vorgeschlagene Ansatz bietet eine probabilistische Interpretation der Ergebnisse, die es ermöglicht, eine Wahrscheinlichkeit dafür zu finden, dass ein Wort kontextuell einem anderen ähnlich ist, und dieses Modell eines Wortes auch leicht in eine Reihe von Textdatenanalyseprozessen zu integrieren, die die Wahrscheinlichkeitstheorie verwenden . Die vorgeschlagene Methode der formalen Darstellung des Wortsinns könnte bei vielen praktischen Aufgaben der Verarbeitung natürlicher Sprache verwendet werden, einschließlich der Informationsgewinnung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65283-8_44 9332fa3a98d7ba9f46b3e71ffac1ce3c;de;;;7.4.;;;Lernende Steuerungen für Industrieroboter Einer der bedeutendsten Kostenfaktoren bei Robotikanwendungen ist das Design und die Entwicklung von Echtzeit-Robotersteuerungssoftware. Die Regelungstheorie hilft, wenn lineare Regler entwickelt werden müssen, unterstützt aber nicht ausreichend die Generierung nichtlinearer Regler, obwohl in vielen Fällen (z. In diesem Beitrag wird diskutiert, wie maschinelles Lernen auf den Entwurf von (nicht-)linearen Reglern angewendet wurde. Mehrere alternative Funktionsapproximatoren, einschließlich Multilayer Perceptrons (MLP), Radial Basis Function Networks (RBFNs) und Fuzzy Controllers, werden analysiert und verglichen, was zur Definition von zwei Hauptfamilien führt: Open Field Function Approximators und Locally Receptive Field Function Approximators. Es wird gezeigt, dass RBFNs und Fuzzy-Controller starke Ähnlichkeiten aufweisen und beide eine symbolische Interpretation haben. Diese Eigenschaft ermöglicht die Anwendung sowohl symbolischer als auch statistischer Lernalgorithmen, um das Netzwerk-Layout aus einer Reihe von Beispielen und möglicherweise etwas Hintergrundwissen zu synthetisieren. Drei integrierte Lernalgorithmen, davon zwei Originale, werden beschrieben und an experimentellen Testfällen evaluiert. Der erste Testfall wird von einem Roboter KUKA IR-361 bereitgestellt, der sich mit der „Peg-In-Hole“-Aufgabe beschäftigt, während der zweite durch eine klassische Vorhersageaufgabe der Mackey-Glass-Zeitreihe repräsentiert wird. Aus dem experimentellen Vergleich geht hervor, dass sowohl Fuzzy-Controller als auch aus Beispielen synthetisierte RBFNs ausgezeichnete Approximatoren sind und in der Praxis sogar noch genauer sein können als MLPs.;-;-;-;https://link.springer.com/article/10.1007/BF00117445 4b2caf79b2dad9cd7afabae78f5c1223;de;;;7.4.;;;Ein-Pixel-Angriffe auf die medizinische Bildgebung: Ein konzeptioneller Rahmen Dieser Artikel untersucht die Anwendbarkeit von Ein-Pixel-Angriffen auf die medizinische Bildgebung. Erfolgreiche Angriffe sind Bedrohungen, die Misstrauen gegenüber Lösungen der künstlichen Intelligenz und dem Gesundheitssystem im Allgemeinen hervorrufen können. Heutzutage ist es üblich, Modelle der künstlichen Intelligenz zu erstellen, um medizinische Bildgebungsmodalitäten entweder als normal oder als Anzeichen für eine Krankheit zu klassifizieren. Ein-Pixel-Angriff erfolgt anhand eines gegnerischen Beispiels, bei dem nur ein Pixel eines Bildes so verändert wird, dass es das klassifizierende Modell der künstlichen Intelligenz täuscht. Wir stellen die allgemeine Idee von Bedrohungen für medizinische Systeme vor, beschreiben einen konzeptionellen Rahmen, der die Idee eines Ein-Pixel-Angriffs auf den Bereich der medizinischen Bildgebung zeigt, und diskutieren die Auswirkungen dieses Angriffs auf zukünftige Forschungsthemen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_19 5881783a7893e1856349803e251ca5f9;de;;;7.4.;;;Optimierte Fuzzy-Klassifizierung mit genetischem Algorithmus Fuzzy-Regeln eignen sich zur Beschreibung unsicherer Phänomene und sind für das menschliche Verständnis natürlich und im Allgemeinen effizient für die Klassifizierung. Außerdem ermöglichen uns Fuzzy-Regeln, Daten mit nicht achsenparallelen Entscheidungsgrenzen effektiv zu klassifizieren, was für die herkömmlichen attributbasierten Verfahren schwierig ist. In diesem Beitrag schlagen wir eine optimierte Methode zur Erzeugung von Fuzzy-Regeln zur Klassifizierung sowohl hinsichtlich Genauigkeit als auch Verständlichkeit (oder Regelkomplexität) vor. Wir untersuchen die Verwendung genetischer Algorithmen, um einen optimalen Satz von Zugehörigkeitsfunktionen für quantitative Daten zu bestimmen. In unserem Verfahren wird für einen gegebenen Satz von Zugehörigkeitsfunktionen ein Fuzzy-Entscheidungsbaum konstruiert und dessen Genauigkeit und Regelkomplexität bewertet, die zu der zu optimierenden Fitnessfunktion kombiniert werden. Wir haben unseren Algorithmus mit mehreren Benchmark-Datensätzen experimentiert. Die Versuchsergebnisse zeigen, dass unsere Methode im Vergleich zu den bestehenden Methoden einschließlich C4.5 und FID3.1 (Fuzzy ID3) effizienter in der Leistung und Verständlichkeit der Regeln ist.;-;-;-;https://link.springer.com/chapter/10.1007/11539506_51 483b7f874d3da9457dddaa752fb1714e;de;;;7.4.;;;Rationale Bürokratie 2.0: Öffentliche Verwaltung im Zeitalter der Künstlichen Intelligenz Der Artikel reflektiert die Forschung zur Dynamik des Prozesses der Integration digitaler und künstlicher Intelligenztechnologien in die öffentliche Verwaltung. Die Autoren verglichen die Entwicklungsstadien analytischer Methoden und Technologien, die in Managementsystemen des Unternehmenssektors und in der öffentlichen Verwaltung verwendet werden. Die Analyse ergab Ähnlichkeiten, die durch die wesentlichen Merkmale moderner gesellschaftlicher Prozesse bestimmt werden, was zu dem Schluss führte, dass die Integration von Technologien der Künstlichen Intelligenz in die öffentliche Verwaltung eine wesentliche Voraussetzung für die Effizienzsteigerung und Sicherung der Nachhaltigkeit staatlicher Systeme und auch der Entwicklung ist Entwicklung des öffentlichen Sektors in den nächsten Jahren. Ein wichtiges Ergebnis der Arbeit ist die Schlussfolgerung, dass die Spezifika der öffentlichen Verwaltung, ihre grundlegenden Unterschiede zur Governance in der Privatwirtschaft, zu Abweichungen vom in der Privatwirtschaft beobachteten Pfad der digitalen Evolution führen. Diese Abweichungen sind objektiv und können nicht allein als Verzögerung interpretiert werden. Die öffentliche Verwaltung als Machtausübungsprozess basiert auf bestimmten Prinzipien, einzigartigen Ressourcen und geht von bestimmten Zielen aus. Die Entwicklung digitaler Technologien, deren jede neue Generation die Welt transparenter macht, verletzt die Autonomie der staatlichen Verwaltung gegenüber der Gesellschaft und verschärft diese Opposition. Die von staatlichen Stellen betriebenen spezifischen Daten können zumindest im gegenwärtigen Stadium nicht in die Datenwirtschaft eingehen: Der Schutz personenbezogener Daten, Steuergeheimnisse und anderer Informationen, die der Staat zur Erfüllung seiner Aufgaben sammelt, bleibt im vereinbarten Interesse der Gesellschaft und der Staat. Die Autoren schlagen ein Modell vor, das es ermöglicht, alle Vorteile aus der Einführung digitaler Technologien in der öffentlichen Verwaltung zu ziehen, aber gleichzeitig die staatliche Autonomie zu wahren. Der Artikel stellt die Schlüsselprinzipien für den Aufbau eines solchen adaptiven Modells der «rationalen Bürokratie 2.0» vor, das digitale und künstliche Intelligenztechnologien in das öffentliche Verwaltungssystem integriert, während die immanente Autonomie des öffentlichen Verwaltungssystems erhalten bleibt. Als wesentliche Parameter für die Entwicklung einer Strategie für den Übergang und die Anpassung der öffentlichen Verwaltung begründen die Autoren die Klassifizierung von Funktionen und Aufgaben für deren potenzielle Automatisierung nach den Prinzipien der rationalen Weber-Bürokratie, die an KI-Systeme weitergegeben werden sollen , und die Mitarbeiter der Regierungsstrukturen werden sich auf die Lösung komplexer Probleme nach den Prinzipien der Netzwerkorganisation, Kooperation und Proaktivität konzentrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56433-9_174 ccece0354553fbe5c271df1cc5a27cb1;de;;;7.4.;;;Fehlerkorrigierende Ausgabecodes als Transformation von der Multi-Class- zur Multi-Label-Vorhersage In diesem Papier interpretieren wir fehlerkorrigierende Ausgabecodes (ECOCs) als Rahmen für die Umwandlung von Mehrklassen-Klassifikationsproblemen in Mehrlabel-Vorhersageprobleme. Verschiedene wohlbekannte Multi-Label-Lernansätze können auf bestimmte Wege des Umgangs mit dem ursprünglichen Mehrklassenproblem abgebildet werden. Zum Beispiel stellt der Label-Powerset-Ansatz offensichtlich die inverse Transformation von Multi-Label zurück zu Multi-Klasse dar, während das Lernen mit binärer Relevanz als konventionelle Art des Umgangs mit ECOCs angesehen werden kann, bei der jeder Klassifikator unabhängig von den anderen gelernt wird. Folglich bewerten wir, ob alternative Wahlmöglichkeiten zur Lösung des Multi-Label-Problems zu einer verbesserten Leistung führen können. Diese Frage ist interessant, weil nicht klar ist, ob Ansätze, die die Bits der Codewörter nicht eigenständig behandeln, ausreichende fehlerkorrigierende Eigenschaften aufweisen. Unsere Ergebnisse weisen darauf hin, dass durch die Verwendung von Multi-Label-Verfahren ein leichter, aber konsistenter Vorteil erzielt werden kann, insbesondere wenn längere Codes verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33492-4_21 3324fcc9694c95d98f43f43eb8131a30;de;;;7.4.;;;Konstruieren von Ensemble-Klassifikatoren aus GEP-induzierten Ausdrucksbäumen Das Ziel des Kapitels ist die Konstruktion hochwertiger Klassifikatoren durch die Anwendung kollektiver Rechentechniken im Bereich des maschinellen Lernens. Unter den Computer-Intelligenz-Techniken kann man eine Klasse unterscheiden, die als kollektive Computer-Intelligenz bezeichnet wird. Das Kapitel schlägt und überprüft eine Familie von Ensemble-Klassifikatoren, die aus Ausdrucksbäumen aufgebaut sind. Wir schlagen vor, Klassifikatoren unter Verwendung kollektiver Computational Intelligence-Paradigmen auf zwei Ebenen zu konstruieren. Auf der unteren Ebene werden die sogenannten schwachen Klassifikatoren erzeugt, die sich die Vorteile der Zusammenarbeit zwischen Individuen zunutze machen, die sich iterativ unter Verwendung von Genexpressionsprogrammierung und zellulären evolutionären Algorithmen entwickelt haben. Auf der oberen Ebene werden kooperierende Individuen, in unserem Fall Ausdrucksbäume, kombiniert, um bessere Klassifikationsergebnisse durch Ausnutzung der kollektiven Intelligenz zu erzielen. Expressionsbäume werden unter Verwendung der Genexpressionsprogrammierung und des zellulären evolutionären Algorithmus induziert. Ensemble-Klassifikatoren werden aus den schwachen Klassifikatoren konstruiert, die auf der unteren Ebene der Kollaboration erhalten wurden. Um Ensemble-Klassifikatoren zu konstruieren, werden verschiedene Standardtechniken verwendet, einschließlich Mehrheitsentscheidung, Boosting und Dempster-Shafer-Evidenztheorie. Um den Ansatz zu validieren, wurde ein Computerexperiment mit mehreren bekannten Datensätzen durchgeführt. Das Experiment zielte darauf ab, die Leistung der vorgeschlagenen Klassifikatoren mit der mehrerer weit verbreiteter und beliebter Klassifikatoren zu vergleichen, von denen einige auch durch die Anwendung einiger kollektiver Computational Intelligence-Tools erstellt wurden. Die Versuchsergebnisse bestätigen, dass kollektive Computational Intelligence-Techniken der nächsten Generation wie Genexpressionsprogrammierung und zelluläre evolutionäre Algorithmen bei Anwendung auf das Gebiet des maschinellen Lernens einen Vorteil bieten können, der auf ihre kollaborativen und synergetischen Eigenschaften zurückzuführen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20344-2_7 00d9787fb22d0786ff5df832f65146df;de;;;7.4.;;;Parallele Einführung modularer Klassifikationsregeln Das Projekt Distributed Rule Induction (DRI) der University of Portsmouth beschäftigt sich mit verteilten Data-Mining-Algorithmen zur automatischen Generierung von Regeln aller Art. In diesem Beitrag stellen wir eine Systemarchitektur und deren Implementierung zur parallelen Einführung modularer Klassifikationsregeln in einem lokalen Netzwerk unter Verwendung eines verteilten Tafelsystems vor. Wir präsentieren erste Ergebnisse einer prototypischen Implementierung basierend auf dem Prism-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-171-2_25 a0274a513d192fae95528006b44e1ca2;de;;;7.4.;;;COID: Ein Ansatz zur iterativen Erkennung von Cluster-Ausreißern für die multidimensionale Datenanalyse Heutzutage konzentrieren sich die meisten Data-Mining-Algorithmen allein auf Clustering-Methoden. Außerdem gibt es viele Ansätze zur Ausreißererkennung. Wir beobachten, dass Cluster und Ausreißer in vielen Situationen Konzepte sind, deren Bedeutungen untrennbar miteinander verbunden sind, insbesondere bei Datensätzen mit Rauschen. Daher ist es notwendig, sowohl Cluster als auch Ausreißer als Konzepte von gleicher Bedeutung in der Datenanalyse zu behandeln. In diesem Beitrag stellen wir unsere kontinuierliche Arbeit an der;-;-;-;https://link.springer.com/article/10.1007/s10115-010-0323-y f33193ea4930393b53df3a6620ebdb41;de;;;7.4.;;;Symbolische und neuronale Lernalgorithmen: Ein experimenteller Vergleich Obwohl viele symbolische und neuronale (konnektionistische) Lernalgorithmen das gleiche Problem des Lernens aus klassifizierten Beispielen behandeln, ist nur sehr wenig über ihre komparativen Stärken und Schwächen bekannt. Experimente zum Vergleich des symbolischen ID3-Lernalgorithmus mit den Perceptron- und Backpropagation-Neural-Lernalgorithmen wurden unter Verwendung von fünf großen realen Datensätzen durchgeführt. Insgesamt schneidet Backpropagation in Bezug auf die Klassifikationsgenauigkeit bei neuen Beispielen etwas besser ab als die anderen beiden Algorithmen, aber das Training dauert viel länger. Experimentelle Ergebnisse deuten darauf hin, dass Backpropagation bei Datensätzen mit numerischen Daten deutlich besser funktionieren kann. Ebenfalls empirisch analysiert werden die Auswirkungen von (1) der Menge an Trainingsdaten, (2) unvollständigen Trainingsbeispielen und (3) der Codierung der gewünschten Ausgaben. Backpropagation übertrifft gelegentlich die anderen beiden Systeme, wenn relativ kleine Mengen an Trainingsdaten gegeben werden. Es ist etwas genauer als ID3, wenn Beispiele verrauscht oder unvollständig spezifiziert sind. Schließlich nutzt Backpropagation effektiver eine „verteilte“ Ausgabecodierung.;-;-;-;https://link.springer.com/article/10.1007/BF00114160 bfad3796cc99b8e23d5130c2102c646f;de;;;7.4.;;;Symbolische und neuronale Lernalgorithmen: Ein experimenteller Vergleich Obwohl viele symbolische und neuronale (konnektionistische) Lernalgorithmen das gleiche Problem des Lernens aus klassifizierten Beispielen behandeln, ist nur sehr wenig über ihre komparativen Stärken und Schwächen bekannt. Experimente zum Vergleich des symbolischen ID3-Lernalgorithmus mit den Wahrnehmungs- und Backpropagation-Neural-Lernalgorithmen wurden unter Verwendung von fünf großen realen Datensätzen durchgeführt. Insgesamt schneidet Backpropagation in Bezug auf die Klassifikationsgenauigkeit bei neuen Beispielen etwas besser ab als die anderen beiden Algorithmen, aber das Training dauert viel länger. Experimentelle Ergebnisse deuten darauf hin, dass Backpropagation bei Datensätzen mit numerischen Daten deutlich besser funktionieren kann. Ebenfalls empirisch analysiert werden die Auswirkungen von (1) der Menge an Trainingsdaten, (2) unvollständigen Trainingsbeispielen und (3) der Codierung der gewünschten Ausgaben. Backpropagation übertrifft gelegentlich die anderen beiden Systeme, wenn relativ kleine Mengen an Trainingsdaten gegeben werden. Es ist etwas genauer als ID3, wenn Beispiele verrauscht oder unvollständig spezifiziert sind. Schließlich nutzt Backpropagation effektiver eine „verteilte“ Ausgabecodierung.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022602303196 1ae9469888c36a72c8d4867e682c3d0f;de;;;7.4.;;;Empirische und theoretische Vergleiche ausgewählter Kriteriumsfunktionen für das Dokumentenclustering Dieses Papier bewertet die Leistung verschiedener Kriteriumsfunktionen im Kontext von partitionierten Clustering-Algorithmen für Dokumentdatensätze. Unsere Studie umfasst insgesamt sieben verschiedene Kriteriumsfunktionen, von denen drei in diesem Papier vorgestellt und vier in der Vergangenheit vorgeschlagen wurden. Wir präsentieren eine umfassende experimentelle Auswertung mit 15 verschiedenen Datensätzen sowie eine Analyse der Eigenschaften der verschiedenen Kriteriumsfunktionen und deren Auswirkung auf die von ihnen erzeugten Cluster. Unsere experimentellen Ergebnisse zeigen, dass es eine Reihe von Kriteriumsfunktionen gibt, die den Rest durchweg übertreffen und dass einige der neu vorgeschlagenen Kriteriumsfunktionen zu den besten Gesamtergebnissen führen. Unsere theoretische Analyse zeigt, dass die relative Leistung der Kriteriumsfunktionen (i) davon abhängt, inwieweit sie korrekt funktionieren, wenn die Cluster unterschiedlich dicht sind, und (ii) inwieweit sie zu einigermaßen ausgewogenen Clustern führen können.;-;-;-;https://link.springer.com/article/10.1023/B%3AMACH.0000027785.44527.d6 baea6995d0679efd1e573cf003d1f1ed;de;;;7.4.;;;Herausfordernde Themen und zukünftige Arbeit Die vollständige Entwicklungsgeschichte des Stereoscopic Image Quality Assessment (SIQA) wurde in den vorherigen Kapiteln zusammengefasst. Auch wenn die modernsten SIQA-Methoden konkurrenzfähige Ergebnisse erzielt haben, gibt es noch einige Herausforderungen und Hindernisse, die am Ende dieses Buches diskutiert und abgeschlossen werden müssen, einschließlich subjektiver Studien, eingehender Forschung des Human Visual Systems (HVS ) und der Engpass unzureichender Trainingsdaten. Abschließend werden die praktischen Anwendungen von SIQA diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7764-2_8 d5a8241118ca0ae603d763f94ffd93eb;de;;;7.4.;;;Unterscheiden von computergenerierten Bildern von natürlichen Bildern mithilfe von Kanal- und Pixelkorrelation Mit den jüngsten enormen Fortschritten der Computergrafik-Rendering- und Bildbearbeitungstechnologien können computergenerierte gefälschte Bilder, die im Allgemeinen nicht das widerspiegeln, was in der Realität passiert, jetzt leicht die Inspektion des menschlichen Sehsystems täuschen. In dieser Arbeit schlagen wir ein Convolutional Neural Network (CNN)-basiertes Modell vor, um computergenerierte (CG) Bilder von natürlichen Bildern (NIs) mit Kanal- und Pixelkorrelation zu unterscheiden. Die Schlüsselkomponente der vorgeschlagenen CNN-Architektur ist ein selbstkodierendes Modul, das die Farbbilder als Eingabe verwendet, um die Korrelation zwischen den Farbkanälen explizit zu extrahieren. Im Gegensatz zu früheren Ansätzen, die CNN direkt anwenden, um dieses Problem zu lösen, berücksichtigen wir die Allgemeingültigkeit des Netzwerks (oder Subnetzwerks), d. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Netzwerk in Bezug auf die Klassifikationsleistung modernste Methoden übertrifft. Wir zeigen auch, dass das neu eingeführte hybride Korrelationsmodul die Klassifizierungsgenauigkeit verschiedener CNN-Architekturen verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-0216-9 f1d9d398f83dbcd3ec30e933c0c28154;de;;;7.4.;;;Eine Umfrage zum verbesserten Subraum-Clustering Unterraum-Clustering findet Mengen von Objekten, die in Unterräumen von hochdimensionalen Datensätzen homogen sind, und wurde in vielen Bereichen erfolgreich angewendet. In den letzten Jahren wurde eine neue Art von Subraum-Clustering-Algorithmen entwickelt, die wir als;-;-;-;https://link.springer.com/article/10.1007/s10618-012-0258-x 20d4a9881e1fe4d68bd20541d563fbce;de;;;7.4.;;;Multi-Szenario-Anwendung von Power IoT Data Mining für Smart Cities Power IoT-Daten werden eine wichtige Datengrundlage für den Aufbau intelligenter Städte sein, und IoT-Daten haben eine breite Perspektive für das Deep Mining. Dieses Papier analysiert die Hauptbedürfnisse des Stadtbaus und den Status der Daten zum Internet der Dinge und fasst den Gesamtbedarf der Smart City nach dem Internet der Dinge zusammen. Es zeigt die Datenunterstützung des Smart Internet of Data Mining aus den beiden Aspekten Stromverbrauchsverhalten und regionaler Reifegradbewertungseffekt. Durch Fallstudien kann das IoT-Data-Mining für elektrische Energie Entscheidungsgrundlagen für intelligente Städte wie Energieplanung, ausgereiftes Gemeindemanagement, Kommunaltechnik und Verbesserung des Wohnlebens bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9779-0_67 529d9a3365e265c285a548722fa3fadf;de;;;7.4.;;;Theoretischer Hintergrund und State-of-the-Art Dieses Kapitel gibt einen Überblick über das Hintergrundwissen, das für die Hauptanwendungsgebiete dieses Buches relevant ist. Die Bereiche Software-Engineering, Software-Wiederverwendung und Software-Qualität werden im Zusammenhang mit der Nutzung nützlicher Daten zur Verbesserung des Softwareentwicklungsprozesses diskutiert. Nach der Bereitstellung der relevanten Definitionen und der Darstellung der im Rahmen der Softwareentwicklung bereitgestellten Daten und Metriken diskutieren wir, wie Data-Mining-Techniken auf Software-Engineering-Daten angewendet werden können und veranschaulichen das Wiederverwendungspotenzial, das in integrierter Weise bereitgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30106-4_2 e2395eeec803364fa685ff02981212e3;de;;;7.4.;;;Mehrere Strategien für den Handel mit kurzfristigen Aktienindex-Futures basierend auf visuellen Trendbändern Viele Daytrader konzentrieren sich auf Prognosen von Aktienindex-Futures. Diese Wertpapiere eignen sich sowohl für den häufigen und zeitkritischen Handel als auch für kurzfristige Anlagen. Die Strategien der meisten Daytrader basieren jedoch auf ihren Erfahrungen oder Schlagzeilen. In Kombination mit einer Poolhandelspolitik kann dies zu einem unbefriedigenden durchschnittlichen monatlichen Gewinn führen, insbesondere im Vergleich zu den Opportunitätskosten der Vollzeitbeschäftigung der Händler in anderen nicht handelsbezogenen Tätigkeiten. Dieses Papier stellt mehrere Anlagestrategien für Daytrader dar, die auf visuellen Trendbändern auf kurzfristige Aktienindex-Futures basieren. Diese Studie verwendet sequenzielle minimale Optimierung und andere maschinelle Lernalgorithmen, um die Leistung von visuellen Trendbändern zu bewerten und Strategien für bessere Vorhersagen abzuleiten. Diese Studie wendet auch empirische Methoden auf Datensätze von kurzfristigen Aktienindex-Futures an, um den Einfluss visueller Trendbänder auf den kurzfristigen Aktienindexhandel zu untersuchen. Die Genauigkeit unserer vorgeschlagenen visuellen Trendbänder erreicht 82%, was nicht nur eine objektiv hohe Prognosegenauigkeitsrate darstellt, sondern auch wesentlich höher ist als bei anderen visuellen Trendbändern. Die vorgeschlagenen visuellen Trendbänder können Daytrader dabei unterstützen, höhere Gewinne bei ihren Daytradings und kurzfristigen Investitionen zu erzielen.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-10496-2 9c265f8643a7be899ad039508685ba10;de;;;7.4.;;;Automatische Kategorisierung von Antworten durch Anwendung überwachter Klassifikationsalgorithmen auf die Analyse der Schülerantworten auf eine Reihe von Multiple-Choice-Fragen In den letzten Jahren ist das Interesse am maschinellen Lernen zur Klassifikation und Kategorisierung von Dokumenten, Texten und Fragen gewachsen. Dies ermöglicht die Automatisierung von Prozessen, die mit menschlichem Eingreifen einen hohen Zeitaufwand verursachen könnten, und öffnet die Türen für die Umsetzung mit integrativen Systemen für Studierende mit körperlichen Behinderungen. Dieser Artikel beschreibt eine Forschungsarbeit, die Data-Mining-Techniken verwendet, um Klassifikatoren zu erhalten, die automatisch die richtigen Antworten von Schülern identifizieren, und diese Antworten werden dann mit einer Frage mit verschiedenen Optionen verknüpft, die Teil des Prozesses der Bewertung des von den Schülern erworbenen Wissens sind ihren Gestaltungsprozess. In Anbetracht dieser Erwägungen, wo jede Frage mehrere durchführbare Antworten hatte, wo jede Frage mehrere durchführbare Optionen zur Auswahl hatte, gab es jedoch für jede Frage nur eine richtige Antwort. Die Antworten wurden von den Studenten der Open and Distance Modality der Universidad Tecnica Particular de Loja transkribiert, mit insgesamt 12960 Transkriptionen der mündlichen Antworten der Studenten. Die mit Hilfe verschiedener Klassifikationsalgorithmen gewonnenen Ergebnisse wurden präsentiert, analysiert und verglichen, wobei im Ergebnis die neuronalen Netze und die Support Vector Machine (SVM) mit einem durchschnittlichen Erfolgsanteil von 97% am besten zu klassifizieren waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32022-5_42 e4a79ae06a0dc9647312ea23adb678a1;de;;;7.4.;;;Kombination von maschinellem Lernen und agentenbasierter Modellierung für die Goldpreisvorhersage Es wird ein rechnerischer Ansatz gezeigt, der maschinelles Lernen (simuliertes Annealing) und agentenbasierte Simulation kombiniert, um finanzielle Zeitreihen anzunähern. Das agentenbasierte Modell ermöglicht es, die Marktbedingungen zu simulieren, die die Finanzzeitreihen erzeugt haben, und simuliertes Annealing optimiert die Parameter für das agentenbasierte Modell. Die Originalität unseres Ansatzes bleibt in der Kombination der Finanzmarktsimulation mit dem Meta-Lernen ihrer Parameter. Der ursprüngliche Beitrag des Papiers bleibt in der Diskussion, wie die Methodik unter verschiedenen Meta-Lernbedingungen angewendet werden kann, und ihrer Erprobung an den realen SPDR Gold Trust (GLD)-Zeitreihen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21733-4_7 df5b2beb68eb6906d4e926bb4dcf1f88;de;;;7.4.;;;Vorhersage von Web-Schwachstellen in Webanwendungen basierend auf maschinellem Lernen Der Aufbau einer sicheren Website ist für Webentwickler eine zeitaufwändige, teure und herausfordernde Aufgabe. Forscher, die Webseiten-Senken identifizieren, um Sicherheitsbemühungen anzugehen, da dies hilft, Zeit und Geld für die Sicherung von Webanwendungen zu reduzieren, führen verschiedene Modelle zur Vorhersage von Web-Schwachstellen ein. Einige der bekannten Web-Schwachstellen sind SQL Injection, Cross Site Scripting (XSS) und Cross Site Request Forgery (CSRF). In den bestehenden Modellen zur Vorhersage von Schwachstellen werden verschiedene Methoden des maschinellen Lernens eingesetzt, um anfällige Komponenten in Webanwendungen zu verhindern. Die meisten dieser Methoden können jedoch nicht alle Web-Schwachstellen beseitigen. Daher schlug dieses Papier eine Methode vor, nämlich NMPREDICTOR, um anfällige Dateien in Websites für die Vorhersage von Schwachstellen als Klassifizierungsproblem vorherzusagen, indem legitimen oder anfälligen Code vorhergesagt wird. Darüber hinaus ist es ein Versuch, die Klassifizierung auf verschiedene Klassifikatoren von Algorithmen des maschinellen Lernens anzuwenden, um die Eliminierung anfälliger Komponenten zu beurteilen. In unserer Studie wurden zahlreiche Experimente durchgeführt, um die Leistung unseres vorgeschlagenen Modells zu bewerten. Durch unsere vorgeschlagene Methode haben wir 6 Klassifikatoren auf einem Trainingssatz von gekennzeichneten Dateien erstellt, die durch ihre Softwaremetriken und Textfunktionen repräsentiert werden. Darüber hinaus bauen wir einen Meta-Klassifikator, der die sechs zugrunde liegenden Klassifikatoren kombiniert, d. h. J48, Naive Bayes und Random Forest. NMPREDICTOR wird anhand von Datensätzen von drei Webanwendungen ausgewertet, die 223 qualitativ hochwertige Schwachstellen in PHPMyAdmin, Moodle und Drupal bieten. Unsere vorgeschlagene Methode zeigt einen deutlichen Vorteil gegenüber Ergebnissen bestehender Studien bei Drupal, PhpMyAdmin und Moodle.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_41 26e30d13f165b9c3ac56ad60882c1fc4;de;;;7.4.;;;Verbesserung der Vorhersage der menschlichen Proteinfunktion mithilfe eines auf Entscheidungsbäumen basierenden maschinellen Lernansatzes Die zusammenhängenden Datenbanken mit komplexen Proteinsequenzen strotzen Tag für Tag vor dem rasanten technologischen Fortschritt. Um Daten aus diesen riesigen Lasten zu extrahieren, sind ausgefeilte Rechentechniken erforderlich, damit verfeinerte extrahierte Informationen leicht für den Fortschritt der Menschheit eingesetzt werden können. Die humane Proteinfunktionsvorhersage (HPFP) ist das relevante Forschungsgebiet, dessen Identifizierung oder Funktionsvorhersage zur Entdeckung von Medikamenten, zum Nachweis von Krankheiten, zur Hybridisierung von Nutzpflanzen usw diese Domäne. Die auf dem Entscheidungsbaum (DT) basierenden White Box Machine Learning (ML)-Ansätze werden mit Computertechniken angereichert, um die Informationen aus diesem wichtigen Forschungsgebiet zu erfassen. Diese Studie verwendet den entscheidungsbaumbasierten maschinellen Lernansatz zusammen mit einer sequenzabgeleiteten Merkmalsextraktion (SDFs) aus der menschlichen Proteinsequenz, um die Proteinfunktion vorherzusagen. Das Experiment wurde durch manuelle Extraktion der humanen Proteinklassen und Sequenzen aus HPRD (Human Protein Reference Database) durchgeführt [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1384-8_23 0043a13b0d9ebb239d3bf1aef7332e51;de;;;7.4.;;;Ein Machine-Learning-Ansatz zur Erkennung von Netzwerkanomalien im Leerlaufzustand Dieses Papier schlägt eine Java-Anwendung vor, um Netzwerkanomalien aufgrund von DDoS-Angriffen und Überlastung auf einem Host im Ruhezustand zu erkennen. Es ist auch sehr schwierig, solche Probleme zu erkennen und zu identifizieren, insbesondere wenn ein Netzwerk überlastet ist. Die Anwendung verwendet Parameter wie Upload-Geschwindigkeit, Download-Geschwindigkeit, Anzahl der gesendeten und empfangenen Pakete, um den Netzwerkverkehr zu analysieren. Die multivariate Gaussian-Technik wurde verwendet, um Anomalien im Netzwerkverkehr zu erkennen, die durch DDoS-Angriffe und Überlastung verursacht werden. Um jedoch sicherzustellen, dass die über ein bestimmtes Zeitintervall erkannten Anomalien signifikant sind, wurden t-Tests verwendet, um ihre statistische Signifikanz zu testen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-18240-3_19 8a45e876bbfdf219568d52852d5e3656;de;;;7.4.;;;Suchen und Übertragen von Richtlinien mithilfe gespeicherter Verhaltensweisen Wir stellen mehrere Algorithmen vor, die darauf abzielen, den Stand der Technik im Bereich Reinforcement Learning und Planungsalgorithmen voranzutreiben. Eine Schlüsselidee besteht darin, Wissen problemübergreifend zu übertragen, indem es anhand lokaler Merkmale dargestellt wird. Diese Idee wird verwendet, um eine auf dynamischer Programmierung basierende generalisierte Policy-Iteration zu beschleunigen.;-;-;-;https://link.springer.com/article/10.1007/s10514-010-9191-2 25dcb2594709df7019274c64e50d67c3;de;;;7.4.;;;Eine generische neuronale LSTM-Netzwerkarchitektur zum Ableiten heterogener Modelltransformationen Modelle erfassen relevante Eigenschaften von Systemen. Während des Lebenszyklus der Modelle sind sie Manipulationen mit unterschiedlichen Zielen ausgesetzt, wie zum Beispiel die Verwaltung der Softwareentwicklung, die Durchführung von Analysen, die Steigerung der Entwicklerproduktivität und die Reduzierung menschlicher Fehler. Typischerweise werden diese Manipulationsoperationen als Modelltransformationen implementiert. Beispiele für diese Transformationen sind (i) Modell-zu-Modell-Transformationen für die Modellentwicklung, Modellrefactoring, Modellzusammenführung, Modellmigration, Modellverfeinerung usw., (ii) Modell-zu-Text-Transformationen für die Codegenerierung und (iii) Text -to-Modell für Reverse Engineering. Diese Operationen werden in der Regel manuell implementiert, wobei universelle Sprachen wie Java oder domänenspezifische Sprachen (DSLs) wie ATL oder Acceleo verwendet werden. Auch bei der Verwendung solcher DSLs sind Transformationen noch zeitaufwendig und fehleranfällig. Wir schlagen vor, die Fortschritte bei Techniken der künstlichen Intelligenz zu nutzen, um diese Manipulationsoperationen an Modellen zu erlernen und den Prozess zu automatisieren, wodurch der Entwickler von der Erstellung spezifischer Codeteile befreit wird. Unser Vorschlag ist insbesondere eine generische neuronale Netzwerkarchitektur, die für heterogene Modelltransformationen geeignet ist. Unsere Architektur umfasst einen Encoder-Decoder-Langzeitspeicher mit einem Aufmerksamkeitsmechanismus. Es wird mit Paaren von Eingabe-Ausgabe-Beispielen gefüttert und erzeugt nach dem Training automatisch die erwartete Ausgabe. Wir präsentieren die Architektur und veranschaulichen die Machbarkeit und das Potenzial unseres Ansatzes durch seine Anwendung in zwei Hauptoperationen auf Modellen: Modell-zu-Modell-Transformationen und Codegenerierung. Die Ergebnisse bestätigen, dass neuronale Netze in der Lage sind, diese Aufgaben zuverlässig zu erlernen, solange genügend Daten bereitgestellt werden und keine widersprüchlichen Beispiele angegeben werden.;-;-;-;https://link.springer.com/article/10.1007/s10270-021-00893-y e09f45e752dfb7732edf38f7e99bcf0d;de;;;7.4.;;;Klassifikation der automatisierten Cyber ​​Threat Intelligence-Berichte zur Frühwarnung vor Cyberangriffen im SOC der nächsten Generation Generation Das Security Operation Center (SOC) dient als Einrichtung zum Sammeln und Analysieren von Sicherheitsdaten und zur Überwachung von Anomalieaktivitäten. Da die Cyberangriffe immer raffinierter und schädlicher werden, wird es zu einem globalen Trend, Cyber ​​Threat Intelligence (CTI) zwischen SOCs und anderen Sicherheitsabteilungen zu teilen. Sicherheitsanalysten können sich durch die CTI-Analyse ein umfassendes Verständnis der Funktionen verschiedener Cyber-Angriffe verschaffen und frühzeitig auf potenzielle Angriffe warnen und schnell reagieren. Die zunehmende Generierung von CTI-Berichten und die häufige gemeinsame Nutzung von CTI führen zu einem dringenden Bedarf an einer viel höheren Analyseeffizienzkapazität, die herkömmliches SOC nicht hat. Angesichts der Big-Data-Herausforderung und der begrenzten Ressourcen professioneller Sicherheitsanalysten sollte das SOC der nächsten Generation (NG-SOC) großen Wert auf die automatische und effiziente Verarbeitung von Sicherheitsdaten wie CTI-Berichten durch Data-Mining- und maschinelle Lerntechniken legen. Dieses Papier präsentiert einen praktischen und effizienten Ansatz, um die großen Mengen von KTI-Quellen zu hochwertigen Daten zusammenzufassen und die KTI-Analysefähigkeit von NG-SOC zu verbessern. Konkret schlagen wir zunächst ein Multi-Klassifizierungs-Framework für CTI-Berichte vor, indem wir zwei Modelle zum Einbetten von Dokumenten und sechs Klassifikatoren für maschinelles Lernen kombinieren, um dieselben und ähnliche Bedrohungsberichte vor der Analyse zu gruppieren. Wir sammeln 25092 CTI-Berichte aus offenen Quellen und kennzeichnen die Berichte basierend auf ihren Bedrohungstypen und Angriffsverhalten. Die Versuchsergebnisse zeigen, dass drei Klassifikatoren eine höhere Vorhersagegenauigkeit erreichen können, was es ermöglicht, die enorme Menge an CTI-Berichten für Sicherheitsanalysten in NG-SOC effizient zu verarbeiten und frühzeitig zu warnen, um verwandten Benutzern zu helfen, proaktive Gegenmaßnahmen zu ergreifen, um versteckte Kosten zu mindern oder sogar zu vermeiden potenzielle Cyberangriffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41579-2_9 672d0fdb8e543d7c3c5c70af98f12afb;de;;;7.4.;;;Parallele Implementierung des Chi2-Algorithmus in MapReduce Framework Die Diskretisierung kontinuierlicher Attribute ist ein wichtiger Vorverarbeitungsschritt für Machine Learning und Data Mining. Wie die Diskretisierung kontinuierlicher Attribute von massiven Daten effizient verarbeitet werden kann, ist zu einem dringenden Problem geworden, das gelöst werden muss. Hadoop als aufstrebende Technik in den letzten Jahren kann viele Anwendungen basierend auf massiven Daten effizient verarbeiten. Dieses Papier entwirft und implementiert einen parallelen Chi2-basierten Diskretisierungsalgorithmus basierend auf dem MapReduce-Modell. Unter der Prämisse der Diskretisierungseffizienz wurden Experimente mit unterschiedlich großen Datensätzen in den verschiedenen Knoten durchgeführt. Die experimentellen Ergebnisse zeigen, dass der vorgeschlagene Algorithmus eine hohe Effizienz und gute Skalierbarkeit besitzt, um die Diskretisierung kontinuierlicher Attribute von massiven Daten zu verarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15554-8_83 7538ef4a517094c5ca8d9740c23b1ae4;de;;;7.4.;;;Segmentierungsalgorithmus für Indoor-Szenen basierend auf einem vollständigen neuronalen Faltungsnetzwerk Mit der rasanten Entwicklung der Computerleistung und dem Aufkommen des Zeitalters von Big Data hat Deep Learning in allen Lebensbereichen immer mehr Aufmerksamkeit auf sich gezogen. Es kann Low-Level-Features kombinieren, um abstraktere High-Level-Features zu bilden und die Daten wesentlich zu beschreiben. Daher wird es in verschiedenen Bereichen wie Computer Vision weit verbreitet verwendet. Die Bildsegmentierung ist eines der grundlegendsten Forschungsthemen im Bereich Computer Vision. Der Hauptzweck besteht darin, interessierende Bereiche aus Bildern für die spätere Bildverarbeitungsforschung zu extrahieren. Bei der 3D-Rekonstruktion auf Basis von Sequenzbildern bestimmen die Segmentierungsgenauigkeit und Geschwindigkeit der Sequenzbilder die Qualität und Effizienz der Zielrekonstruktion. Daher besteht das größte Problem bei großformatigen Sequenzbildern darin, die Segmentierungsgeschwindigkeit zu verbessern und gleichzeitig die Genauigkeit zu gewährleisten. Basierend auf dem obigen Hintergrund ist der Forschungsinhalt dieses Artikels ein Indoor-Szenensegmentierungsalgorithmus, der auf einem vollständigen Convolutional Neural Network basiert. Entsprechend den Eigenschaften von Innenanwendungsszenen schlägt dieses Papier ein schnelles konvolutionelles neuronales Netzwerk-Bildsegmentierungsverfahren vor, um das Innenszenenbild zu segmentieren und die schnellen Vollfaltungsnetzwerke (FFCN) für die Innenszenenbildsegmentierung zu konstruieren von Netzwerkberechnungsparametern und vermeiden den Verlust von Bildmerkmalsinformationen durch kontinuierliche Faltung. Um die Wirksamkeit des Netzwerks zu verifizieren, wird in diesem Beitrag ein grundlegender Datensatz für lebende Objekte (XAUT-Datensatz) in einem Innenraum erstellt. Der XAUT-Datensatz wird verwendet, um das FFCN-Netzwerk unter dem Caffe-Framework zu trainieren, um ein Indoor-Szenensegmentierungsmodell zu erhalten. Um die Effektivität des Modells zu vergleichen, wurde die Struktur der getragenen Modelle FCN8s, FCN16 und FCN32s verfeinert und das entsprechende Algorithmusmodell für die Indoor-Szenensegmentierung durch Training mit dem XAUT-Datensatz erhalten. Die experimentellen Ergebnisse zeigen, dass die Pixelerkennungsgenauigkeit aller Arten von Netzwerken 86% erreicht hat und das mittlere IU-Verhältnis mehr als 63% erreicht hat. Die mittlere IU des FCN8s-Netzwerks ist mit 70,38 % am höchsten, aber die Segmentierungsgeschwindigkeit beträgt nur 1/5 von FFCN. Unter der Prämisse, dass andere Arten von Indikatoren nicht viel anders sind, erreicht die durchschnittliche Segmentierungsgeschwindigkeit im FFCN-Faltsegmentierungs-Faltungsneuralnetzwerk 40 fps. Es ist ersichtlich, dass die Scale-Fusion-Technologie den Verlust von Bildmerkmalsinformationen im Netzwerkfaltungs- und -rötungsprozess gut vermeiden kann. Im Vergleich zu anderen FCN-Netzwerken hat es eine höhere Geschwindigkeit und ist förderlich für die Echtzeit-Bildvorverarbeitung.;-;-;-;https://link.springer.com/article/10.1007/s00521-020-04961-0 62a19bb6b974f89856c4a3b09ee45c43;de;;;7.4.;;;Ein Multi-Strategie-Ansatz für KNN und LARM auf kleinem und inkrementell induziertem Vorhersagewissen Die meisten Klassifikationsprobleme gehen davon aus, dass genügend Trainingssätze vorhanden sind, um das Vorhersagewissen zu induzieren. Wenige Studien konzentrieren sich nach dem geringen Wissen auf die Etikettenvorhersage. Daher wird ein Klassifikationsalgorithmus vorgestellt, bei dem das Vorhersagewissen durch nur wenige Trainingsinstanzen im Anfangsstadium induziert wird und inkrementell durch nachfolgende verifizierte Instanzen erweitert wird. Wir haben gezeigt, wie man kNN- und LARM-Methoden integriert, um einen Multi-Strategie-Klassifikationsalgorithmus zu entwerfen. In den Experimenten zu;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03348-3_44 1002a91d94115ff8d44b9653f5c4e823;de;;;7.4.;;;Softwarequalität für KI: Wo stehen wir jetzt? Künstliche Intelligenz wird immer beliebter und wird in einer Vielzahl von Anwendungen und Technologien eingesetzt, die wir täglich verwenden. Eine große Anzahl von Anwendungen der künstlichen Intelligenz werden jedoch von Entwicklern ohne angemessene Schulung in Softwarequalitätspraktiken oder -prozessen erstellt und verfügen im Allgemeinen über kein fundiertes Wissen über Softwareentwicklungsprozesse. Der Hauptgrund liegt darin, dass der Beruf des maschinenlernenden Ingenieurs erst vor kurzem geboren wurde und derzeit nur eine sehr begrenzte Anzahl von Schulungen oder Richtlinien zu Themen (wie Codequalität oder Testen) für maschinelles Lernen und Anwendungen mit maschinellen Code lernen. In dieser Arbeit zielen wir darauf ab, die wichtigsten Softwarequalitätsprobleme von Systemen der künstlichen Intelligenz hervorzuheben, mit einem zentralen Fokus auf maschinellem Lernen, basierend auf den Erfahrungen unserer vier Forschungsgruppen. Darüber hinaus ist es unser Ziel, eine gemeinsame Forschungs-Roadmap zu definieren, die wir gemeinsam mit den Workshop-Teilnehmern diskutieren und verfolgen möchten. Infolgedessen ist die Softwarequalität von KI-fähigen Systemen oft schlecht getestet und von sehr geringer Qualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65854-0_4 f17d925d925d351e36d0b54bbd2b63e1;de;;;7.4.;;;Klassifizieren von stark unausgeglichenen Daten Das Lernen aus Daten mit starkem Klassenungleichgewicht ist schwierig. Zu den etablierten Lösungen gehören: Unterabtastung, Anpassung der Klassifizierungsschwelle und Verwendung eines Ensembles. Wir untersuchen die Leistung der Kombination dieser Lösungen, um die Sensitivität und Spezifität für binäre Klassifikationen auszugleichen und den MSE-Score für die Wahrscheinlichkeitsschätzung zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21043-3_31 38e9164983dff2a1abf4aff9132f4f40;de;;;7.4.;;;Wildtiererkennung mit Deep Convolutional Neural Network Die Überwachung und Analyse von Wildtieren ist seit vielen Jahrzehnten ein aktives Forschungsgebiet. In diesem Artikel konzentrieren wir uns auf die Überwachung und Analyse von Wildtieren durch Tiererkennung aus natürlichen Szenen, die von Kamerafallen-Netzwerken erfasst wurden. Die von der Kamerafalle erhaltenen Bildsequenzen bestehen aus stark überladenen Bildern, die die Erkennung von Tieren behindern, was zu niedrigen Erkennungsraten und hohen Fehlerkennungsraten führt. Um dieses Problem zu lösen, haben wir eine Kamerafallen-Datenbank verwendet, die Vorschläge für Tierkandidaten enthält, die einen mehrstufigen Graphenschnitt im raumzeitlichen Bereich verwenden. Diese Vorschläge werden verwendet, um eine Verifizierungsphase zu erstellen, die identifiziert, ob ein gegebener Patch ein Tier oder ein Hintergrund ist. Wir haben ein Tiererkennungsmodell mit selbstlernenden Funktionen des Deep Convolutional Neural Network (DCNN) entwickelt. Dieser effiziente Feature-Satz wird dann zur Klassifizierung unter Verwendung modernster maschineller Lernalgorithmen verwendet, nämlich Support Vector Machine, k-nearest Neighbour und Ensemble Tree. Unsere intensiven Ergebnisse zeigen, dass unser Erkennungsmodell, das DCNN-Funktionen verwendet, eine Genauigkeit von 91,4 % bei einem standardmäßigen Kamerafallen-Datensatz bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-7898-9_27 5f4f16401af9b6e81903350332230400;de;;;7.4.;;;AnaBus: Ein vorgeschlagenes Sampling Retrieval-Modell für die Analyse von Geschäfts- und historischen Daten Information Retrieval ist eine Domäne der Umwandlung unstrukturierter Daten in strukturierte Daten durch verschiedene Strategien. Diese Strategien sind heuristischer Natur. Es ist eine Implementierung von Data Mining und Warehousing. Im Bereich der IR existieren bereits probabilistische und statistische Sprachmodelle. Dieses Papier beschreibt eine neue Mischung von Retrieval-Modellen zu den bisherigen Konzepten des Information Retrieval als Vektorraum-Informations-Retrieval-Modell, probabilistisches Retrieval-Modell und zuletzt als statistisches Modell. Unser neuartiges Framework konzentriert sich auf die Stichprobenverteilung von Statistiken. Wir betonen das statistische Modell und das probabilistische Modell, das im Wesentlichen ein statistisches cum probabilistisches Modell ist. Diese Arbeit zeigt das Vorhandensein effektiver neuartiger Retrieval-Algorithmen, die die üblichen Begriffe der statistischen Berechnung verwenden, die Erwartung, Mittelwert und Varianz verwenden. Durch die Verwendung des Konzepts der Sampling Distribution kategorisieren wir unseren neuartigen Algorithmus als Ad-hoc- und Filteransätze. Dieser Beitrag befasst sich mit zusammengefassten statistischen Berechnungen und schlägt ein neues Modell für die Relevanz und das Ranking von Dokumenten vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9364-8_14 24fb287a073f2df67bee13dbae5cabaf;de;;;7.4.;;;Personenbrowsersystem basierend auf der Erkennung von benannten Entitäten für Interviewvideos von Broadcast News Diese Arbeit stellt einen neuartigen Ansatz vor, um aussagekräftige Inhaltsinformationen aus Videos durch kollaborative Integration von Bildverständnis und natürlicher Sprachverarbeitung zu extrahieren. Wir haben ein Personenbrowsersystem entwickelt, das Gesichter und überlagerte Namenstexte in Videos zuordnet. Dieser Ansatz verwendet Nachrichtenvideos als Wissensquelle und extrahiert dann automatisch Gesichter und den zugehörigen Namenstext als Inhaltsinformationen. Das vorgeschlagene Framework besteht aus dem Texterkennungsmodul, dem Gesichtserkennungsmodul und dem Personenindex-Datenbankmodul. Die erfolgreichen Ergebnisse der Personenextraktion zeigen, dass die vorgeschlagene Methodik des integrierten Einsatzes von Bildverständnistechniken und natürlicher Sprachverarbeitungstechniken in die richtige Richtung geht, um unser Ziel zu erreichen, auf echten Inhalt multimedialer Informationen zuzugreifen.;-;-;-;https://link.springer.com/article/10.1007/s12555-019-0391-z f22186b2f19c540f88c79aa826aa95bd;de;;;7.4.;;;Optimaler Ansatz für die Bilderkennung mit Deep Convolutional Architecture In jüngster Zeit hat Deep Learning aufgrund seiner Leistung in verschiedenen Algorithmen des maschinellen Lernens eine große Popularität erlangt. Deep Learning als hierarchisches oder strukturiertes Lernen versucht, Abstraktionen auf hoher Ebene in Daten durch Verwendung einer Gruppe von Verarbeitungsschichten zu modellieren. Die Grundlage von Deep-Learning-Architekturen ist vom Verständnis der Informationsverarbeitung und neuronalen Reaktionen im menschlichen Gehirn inspiriert. Die Architekturen werden durch Stapeln mehrerer linearer oder nichtlinearer Operationen erstellt. Der Artikel konzentriert sich hauptsächlich auf die modernsten Deep-Learning-Modelle und verschiedene praxisbezogene anwendungsspezifische Trainingsmethoden. Die Auswahl der optimalen Architektur für ein bestimmtes Problem ist eine herausfordernde Aufgabe. Zum Abschluss des Artikels haben wir einen optimalen Ansatz für eine tiefe Faltungsarchitektur für die Anwendung der Bilderkennung vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8633-5_53 f072b8685b938b0896222b7f164909b3;de;;;7.4.;;;Grob-Set-Ansatz zur Charakterisierung des Kundenverhaltens Die Analyse des Kundenverhaltens ist für jedes Unternehmen unerlässlich. Die Unternehmenslenker verlangen, das Verhalten der Kunden zu charakterisieren, um langfristig profitable Kunden aufzubauen. Dies kann durch Gruppieren oder Segmentieren der Kunden nach ihren Merkmalen erfolgen. Die gruppierten Kunden werden durch Regeln beschrieben, um ihr Verhalten darzustellen. Diese Regeln können von den Marketingmanagern verwendet werden, um das Verhalten neuer Kunden durch Vergleich mit den Eigenschaften bestehender Kunden vorherzusagen und den Service zu personalisieren. Dieses Papier konzentriert sich auf den groben Ansatz für die Kundensegmentierung und die Regelgenerierung für die Kundenverhaltensanalyse. Echte Kundendaten wurden von vier verschiedenen Unternehmen erhoben. Die experimentellen Ergebnisse beweisen, dass unser vorgeschlagener Clustering- und Regelinduktionsalgorithmus für die Analyse des Kundenverhaltens effizienter ist.;-;-;-;https://link.springer.com/article/10.1007/s13369-014-1013-y 2751456844d5b4287a70f008d0b09c0e;de;;;7.4.;;;Taxonomie-Erstellung und maschinelles Lernen basierende automatische Klassifikation für wissensorientierte chinesische Fragen In diesem Papier schlagen wir eine Taxonomie für wissensorientierte Fragen vor und untersuchen die auf maschinellem Lernen basierende Klassifikation für wissensorientierte chinesische Fragen. Unter wissensorientierten Fragen verstehen wir Fragen, die Informationen oder Wissen über etwas enthalten, das durch bisherige Taxonomien nicht gut beschrieben werden kann. Wir bauen die Taxonomie nach dem Studium früherer Arbeiten und der Analyse von 6776 chinesischen wissensorientierten Fragen auf, die aus verschiedenen realistischen Quellen gesammelt wurden. Anschließend untersuchen wir die neue Aufgabe der wissensorientierten chinesischen Fragenklassifikation auf Basis dieser Taxonomie. Als Klassifikationsalgorithmus kommt in unserem Ansatz die beliebte SVM-Lernmethode zum Einsatz. Wir untersuchen verschiedene Features und deren Kombinationen sowie verschiedene Kernel-Funktionen für die Klassifizierung und verwenden verschiedene Performance-Metriken zur Bewertung. Die Ergebnisse zeigen, dass der vorgeschlagene Ansatz wünschenswert und robust ist. Außerdem wird eine gründliche Fehleranalyse durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/11538059_51 87a9791018196f3c678c0ab41810a777;de;;;7.4.;;;Auf dem Weg zum Erlernen der Motorik für die Robotik Roboter zu lernen, die neue motorische Fähigkeiten erwerben und vorhandene verfeinern können, ist seit langem eine Vision von Robotik, künstlicher Intelligenz und den Kognitionswissenschaften. Erste Schritte in Richtung dieses Ziels in den 1980er Jahren machten deutlich, dass Argumentation und menschliche Einsichten nicht ausreichen. Stattdessen bietet das Aufkommen moderner maschineller Lernansätze neue Hoffnung. Bis heute wird jedoch immer deutlicher, dass maschinelle Lernansätze von der Stange für das motorische Lernen nicht ausreichen, da diese Methoden oft nicht in die hochdimensionalen Domänen der Manipulator- und Humanoiden Robotik skalieren und auch nicht die Realität erfüllen. Zeitbedarf unserer Domain. Als Alternative schlagen wir vor, das allgemeine Problem des Fertigkeitenlernens in Teile zu unterteilen, die wir aus der Sicht der Robotik gut verstehen können. Nach der Entwicklung geeigneter Lernansätze für diese Grundkomponenten dienen diese als Bestandteile eines allgemeinen Ansatzes zum Erlernen motorischer Fähigkeiten. In diesem Papier diskutieren wir unsere jüngsten und aktuellen Fortschritte in diese Richtung. Dazu stellen wir unsere Arbeit zum Kontrolllernen, zum Erlernen elementarer Bewegungen sowie unsere Schritte zum Erlernen komplexer Aufgaben vor. Wir zeigen mehrere Auswertungen sowohl mit realen Robotern als auch mit physikalisch realistischen Simulationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19457-3_28 9891d912552e3cf9861e586f3960b2c6;de;;;7.4.;;;PyCP: Ein Open-Source-Toolkit für konforme Vorhersagen Das Conformal Predictions Framework ist ein neuer spieltheoretischer Ansatz für zuverlässiges maschinelles Lernen, der eine Methode zur Fehlerkalibrierung unter Klassifizierungs- und Regressionseinstellungen bietet. Das Framework kombiniert Prinzipien der transduktiven Inferenz, algorithmischer Zufälligkeit und Hypothesentests, um eine garantierte Fehlerkalibrierung in Online-Einstellungen (und Kalibrierung in Offline-Einstellungen, unterstützt durch empirische Studien) bereitzustellen. Da das Framework zunehmend in einer Vielzahl von maschinellen Lernumgebungen wie aktivem Lernen, Anomalieerkennung, Merkmalsauswahl und Änderungserkennung verwendet wird, besteht die Notwendigkeit, algorithmische Implementierungen des Frameworks zu entwickeln, die von Forschern verwendet und weiter verbessert werden können Praktiker. In diesem Whitepaper stellen wir PyCP vor, eine Open-Source-Implementierung des Conformal Predictions Frameworks, die derzeit Klassifikationsprobleme in transduktiven und Mondrian-Umgebungen unterstützt. PyCP ist modular, erweiterbar und für den Austausch und die Entwicklung in der Community gedacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41142-7_37 b9a69cdadf78fde44d050b48a2742688;de;;;7.4.;;;Evaluation interaktiver Machine-Learning-Systeme Die Evaluation interaktiver Machine-Learning-Systeme bleibt eine schwierige Aufgabe. Diese Systeme lernen vom Menschen und passen sich an ihn an, aber gleichzeitig erhält der Mensch Feedback und passt sich an das System an. Ein klares Verständnis dieser subtilen Mechanismen der Zusammenarbeit und der gemeinsamen Anpassung zu bekommen, ist eine Herausforderung. In diesem Kapitel berichten wir über unsere Erfahrungen bei der Gestaltung und Evaluierung verschiedener interaktiver Machine-Learning-Anwendungen aus unterschiedlichen Domänen. Wir plädieren für die Kopplung zweier Validierungsarten:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-90403-0_17 04943561fa6c45ba3e3e6038fd9116db;de;;;7.4.;;;Nicht dominierter evolutionärer Algorithmus mit mehreren Zielen basierend auf der Extraktion von Fuzzy-Regeln für die Erkennung von Untergruppen In diesem Beitrag wird ein neues multiobjektives Evolutionsmodell für die Entdeckung von Untergruppen mit Fuzzy-Regeln vorgestellt. Die Methode löst Untergruppen-Entdeckungsprobleme basierend auf der Hybridisierung zwischen Fuzzy-Logik und genetischen Algorithmen, mit dem Ziel, interessante, neuartige und interpretierbare Fuzzy-Regeln zu extrahieren. Dazu beinhaltet der Algorithmus verschiedene Mechanismen zur Verbesserung der Diversität in der Bevölkerung. Dieser Vorschlag konzentriert sich auf die Klassifizierung von Einzelpersonen in Fronten, basierend auf nicht dominierter Sortierung. Eine Studie ist für den Vorschlag und andere frühere Methoden für verschiedene Datenbanken zu sehen. In dieser Studie werden mit diesem neuen evolutionären Modell im Vergleich zu bestehenden Algorithmen gute Ergebnisse für die Subgruppenfindung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02319-4_69 1ce311cfd549e5f5ac37039e2aa8b8bc;de;;;7.4.;;;MtNet: Ein neuronales Multi-Task-Netzwerk zur dynamischen Klassifizierung von Malware In diesem Whitepaper schlagen wir eine neue Multitask-Deep-Learning-Architektur für die Malware-Klassifizierung für die binäre Malware-Klassifizierungsaufgabe (d. h. Malware versus gutartige) vor. Alle Modelle werden mit Daten trainiert, die aus der dynamischen Analyse bösartiger und harmloser Dateien extrahiert wurden. Zum ersten Mal sehen wir Verbesserungen durch die Verwendung mehrerer Schichten in einer tiefen neuronalen Netzwerkarchitektur zur Malware-Klassifizierung. Das System wird mit 4,5 Millionen Dateien trainiert und mit einem Holdout-Testset von 2 Millionen Dateien getestet, der bisher größten Studie. Um eine binäre Klassifikationsfehlerrate von 0,358 % zu erreichen, werden die Zielfunktionen für die binäre Klassifikationsaufgabe und die Malware-Familienklassifizierungsaufgabe in der Multi-Task-Architektur zusammengefasst. Darüber hinaus schlagen wir eine standardmäßige (d. h. nicht multitaskfähige) Klassifizierungsarchitektur für Malware-Familien vor, die ebenfalls eine Fehlerquote bei der Klassifizierung von Malware-Familien von 2,94 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-40667-1_20 56db68e9e0aa0aed7148be01f9fab36e;de;;;7.4.;;;Sollte ich diesen Ort besuchen? Einschluss und Ausschluss von Phrasen-Mining aus Bewertungen Obwohl mehrere Dienste zur automatischen Erstellung von Reiserouten die Reiseplanung leicht gemacht haben, befinden sich Reisende oft in einzigartigen Situationen, in denen sie nicht das Beste aus ihrer Reise machen können. Besucher unterscheiden sich in Bezug auf viele Faktoren, wie zum Beispiel eine Behinderung, eine besondere Ernährungsvorliebe, Reisen mit einem Kleinkind usw. Während die meisten Touristenattraktionen universell sind, sind andere möglicherweise nicht für alle zugänglich. In diesem Papier konzentrieren wir uns auf das Problem der Einschluss- und Ausschlussphrasen im Bergbau, die mit 11 solchen Faktoren aus Bewertungen zu einem Touristenort verbunden sind. Während sich bestehende Arbeiten zum Tourismus-Data-Mining hauptsächlich auf die strukturierte Extraktion von reisebezogenen Informationen, personalisierte Stimmungsanalysen und die automatische Generierung von Reiserouten konzentrieren, ist dies unseres Wissens die erste Arbeit zum Mining von Einschluss-/Ausschlussphrasen aus Tourismusbewertungen. Mit einem Datensatz von 2000 Bewertungen zu 1000 Touristenattraktionen liefert unser Klassifikator auf breiter Ebene eine binäre Überlappung F1 von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72240-1_27 951f7e996d6e06fa3c13d9c2c7f2e4a8;de;;;7.4.;;;Ein neuartiger Data-Mining-Ansatz zur Leistungsverbesserung der EBGM-basierten Gesichtserkennungs-Engine zur Verarbeitung großer Datenbanken Die computergestützte menschliche Gesichtserkennung ist eine komplexe Aufgabe der Erkennung verformbarer Muster. Die Hauptquelle der Komplexität liegt in der signifikanten Überlappung von Gesichtern zwischen den Klassen aufgrund der Variationen, die durch verschiedene Posen, Beleuchtungen und Ausdrücke (PIE) verursacht werden. Elastic Bunch Graph Matching (EBGM) ist ein merkmalbasierter Gesichtserkennungsalgorithmus, der ziemlich zuverlässig verwendet wurde, um Gesichtsattribute aus einem Bild zu bestimmen. Es extrahiert die Textur mithilfe von Gabor-Wavelets um einen Satz biometrischer Orientierungspunkte auf einem Gesicht und erzeugt ein Ebenendiagramm. Einer der nachlassenden Faktoren der Leistung von EBGM-basierten Gesichtserkennungssystemen ist die Größe der Datenbank, insbesondere wenn die Datenbankgröße auf Millionen eingestellt ist, sinkt die Leistung von FRE drastisch die Leistung der EBGM-basierten Gesichtserkennungs-Engine im Falle einer großen Datenbank. Wir haben einen entropiebasierten Entscheidungsbaum für die Merkmalsauswahl und Merkmalshierarchie vorgeschlagen. Die ausgewählten Merkmale werden verwendet, um einen geeigneten Merkmalsvektor für das Fuzzy-C-Mittel-Clustering zu bilden. Die geclusterte Menge wird zum reduzierten Suchraum für das Abfragegesicht. Eine Verbesserung der Leistung des EBGM-basierten FRE wird mit geeigneten experimentellen Ergebnissen präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17857-3_52 21ee46c1d55e1096d9d81e2564266d27;de;;;7.4.;;;Optimieren von Datenbankabfragen mit materialisierten Ansichten und Data Mining-Modellen Der Prozess der intelligenten Beantwortung von Abfragen besteht darin, die Absicht einer Abfrage zu analysieren, die Abfrage basierend auf der Absicht und anderen Arten von Wissen neu zu schreiben und Antworten auf intelligente Weise bereitzustellen. Die effektive Erstellung von Antworten hängt weitgehend vom Wissen der Benutzer über die Abfragesprache und die Datenbankschemata ab. Wissen, entweder beabsichtigt oder erweiterungsbedingt, ist der Schlüsselbestandteil der Intelligenz. Um die Effektivität und den Komfort der Abfrage von Datenbanken zu verbessern, entwickeln wir eine systematische Methode zur Analyse von Benutzeranfragen und überarbeiten die Abfrage mit Data-Mining-Modellen und materialisierten Ansichten. Data Mining-Modelle sind eingeschränkte Assoziationsregeln, die aus den Datenbankinhalten ermittelt werden. Materialisierte Ansichten sind vorberechnete Daten. Dieser Artikel stellt die Methode des Wissenserwerbs, ihre Implementierung mit der Programmiersprache Erlang und eine systematische Methode zum Umschreiben von Abfragen mit Data-Mining-Modellen und materialisierten Ansichten vor. Wir führen Effizienztests des vorgeschlagenen Systems auf einer deduktiven Datenbankplattform unter Verwendung des DES-Systems durch. Die experimentellen Ergebnisse demonstrieren die Wirksamkeit unseres Systems bei der Beantwortung von Anfragen, die das gleiche Muster aufweisen wie das verfügbare Wissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27157-1_2 496827fc166053aca38e1ca5914fda34;de;;;7.4.;;;Data Mining zur Kundensegmentierung im privaten Finanzmarkt Die Segmentierung der privaten Finanzmärkte spielt im Retail Banking eine wichtige Rolle. Es ist allgemein anerkannt, dass herkömmliche Methoden der Kundensegmentierung, die wissensbasiert sind und oft zu Verzerrungen führen, viele Einschränkungen aufweisen. Im Gegensatz dazu kann Data Mining mit Massen von Daten umgehen und kein nützliches Wissen verpassen. Aufgrund des Massenspeichervolumens von unmarkierten Transaktionsdaten schlagen wir in diesem Beitrag eine Clustering-Ensemble-Methode basierend auf Mehrheitsentscheidungsmechanismen und zwei alternative Arten vor, um die Leistung der Kundensegmentierung im realen Bankgeschäft weiter zu verbessern. Durch die Experimente und Untersuchungen im realen Geschäftsumfeld können wir zu dem Schluss kommen, dass unser Modell die wahren Eigenschaften verschiedener Kundentypen widerspiegelt und verwendet werden kann, um die Anlagepräferenzen der Kunden zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02298-2_90 57f05c07ca0964618b4141c9d306b52c;de;;;7.4.;;;Data Mining im Gesundheitswesen und Vorhersage von Adipositas Die Menschheit ist seit Jahrhunderten bestrebt, ihre Lebensdauer zu verlängern. Das Gesundheitswesen bietet viele Lösungen für Krankheiten, Verletzungen und Data Mining, das nützliche Muster in Daten liefert, wird im Gesundheitswesen aktiv zur Verbesserung der von Gesundheitseinrichtungen erbrachten Dienstleistungen eingesetzt. Fettleibigkeit ist in der heutigen Welt ein großes Problem und eine bekannte Ursache für eine Vielzahl anderer Gesundheitsprobleme. Data Mining ist ein schnell wachsendes Feld mit vielen Anwendungen im Gesundheitswesen. Eine ihrer vielen Anwendungen ist die Vorhersage von Krankheiten. In diesem Artikel verwenden wir Klassifikation, eine Data-Mining-Technik, um Fettleibigkeit bei Patienten vorherzusagen. Wir vergleichen verschiedene Klassifikationstechniken wie Random Forest Generation, Entscheidungsbäume und neuronale Netze, um die genaueste Technik zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1480-7_82 cdd10d06da578857279f0aa81e45b63e;de;;;7.4.;;;Eine Umfrage zu verschiedenen Vorhersagemodellen und Umsetzungstechniken für chronische Krankheiten Chronische Krankheiten sind in der heutigen Welt eine entscheidende Todesursache. Die chronische Krankheit nimmt den Patienten nach und nach in die Hand und übernimmt dann die Kontrolle. Chronische beginnen langsam und dauern lange an. Es besteht die Notwendigkeit, chronische Krankheiten in frühen Stadien vorherzusagen, bevor sie eine unkontrollierte Situation erreichen, damit rechtzeitige Behandlungen ihr widerstehen können. Das Vorhersagesystem kontrolliert chronische Krankheiten in frühen Stadien effektiv. Unsere Studie zielt darauf ab, verschiedene Vorhersagemodelle für chronische Krankheiten und Techniken zur Entwicklung von Vorhersagemodellen abzudecken. Diese Übersicht gibt einen umfassenden Überblick über das Vorhersagesystem und implementierte Techniken für grundlegende chronische Erkrankungen. Wir gehen durch Vorhersagemodelle, die für grundlegende chronische Krankheiten wie Herzkrankheiten, Krebs, Diabetes und Nierenerkrankungen mit verschiedenen Techniken entwickelt werden. Das Übersichtspapier diskutiert einen Überblick über verschiedene Modelle zur Vorhersage chronischer Krankheiten und deren Implementierungstechniken. Die Umfrage zeigt, dass der Ansatz des maschinellen Lernens effizient ist, um ein Vorhersagesystem für chronische Krankheiten zum Wohle von Gesundheitsorganisationen und zum ultimativen Nutzen für die Patienten zu entwickeln. Dieser Artikel gibt einen Überblick über grundlegende Modelle zur Vorhersage chronischer Krankheiten und weist darauf hin, dass maschinelles Lernen vielversprechend ist, um genaue Ergebnisse des Vorhersagesystems chronischer Krankheiten zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5400-1_51 76a3e41a59ee94c4718c93797574ce72;de;;;7.4.;;;Eine KDD Experience Factory: Verwenden von textuellem CBR zur Wiederverwendung von gelernten Lektionen Wir stellen ein integriertes Framework für Knowledge Discovery in Databases (KDD) und Knowledge Management vor und zeigen, wie Knowledge Management KDD ergänzen kann. Konkret untersuchen wir Methoden zur Verbesserung des wissensintensiven und schwach strukturierten Prozesses von KDD durch den Einsatz einer Experience Factory mit der Methode des Experience Packaging und Case Based Reasoning (CBR).;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44469-6_68 8d463ffa15d40e086a578b8186ce50de;de;;;7.4.;;;Computergestützte Modellierung genetischer Regulierungsnetzwerke im großen Maßstab Das vielleicht wichtigste Signalnetzwerk in lebenden Zellen ist die Interaktion von Proteinen mit dem Genom – dem regulatorischen genetischen Netzwerk der Zelle. Aus systemischer Sicht bilden die verschiedenen Interaktionen und Regelkreise, die ein genetisches Netzwerk bilden, die Grundlage, auf der die enorme Komplexität und Flexibilität der Lebensprozesse entsteht. Hier geben wir einen Überblick über einige Bemühungen um ein quantitatives Verständnis regulatorischer genetischer Netzwerke mit Hilfe von groß angelegten Computermodellen. Nach einer kurzen Beschreibung der biologischen Prinzipien der Genregulation fassen wir die jüngsten Fortschritte bei massiven Genexpressionsmessungen durch DNA-Microarrays zusammen, die die bisher leistungsfähigste Datenbasis für Modelle genetischer Netzwerke bilden. Eine Klasse von Modellen wie Reaktions-Diffusions-Netzwerke und nichtlineare dynamische Beschreibungen sind darauf ausgerichtet, explizites molekularbiologisches Wissen zu verwenden. Eine zweite Klasse, die sich auf maschinelle Lernansätze wie neuronale Netze und Bayessche Netze konzentriert, verfolgt einen stärker datengesteuerten Ansatz und nutzt dabei massiv die neuartigen Techniken zur Messung der Genexpression.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026088615145 b3e5deb34e24ed338d4e8877fe852dc1;de;;;7.4.;;;Fuzzy Rough Sets und graduelle Entscheidungsregeln für mehrere RäumlichkeitenPre Wir schlagen einen neuen Fuzzy-Rough-Set-Ansatz vor, der im Gegensatz zu den meisten bekannten Fuzzy-Set-Erweiterungen der Rough-Set-Theorie keine fuzzy-logischen Verknüpfungen (t-Norm, t-Konorm, Fuzzy-Implikation) verwendet. Da es keinen Grund für eine bestimmte Wahl dieser Konnektoren gibt, erlaubt die Vermeidung dieser Wahl, den willkürlichen Anteil in der groben Fuzzy-Approximation zu reduzieren. Ein weiterer Vorteil des neuen Ansatzes besteht darin, dass er nur auf den Ordinaleigenschaften von Fuzzy-Mitgliedschaftsgraden basiert. Die Konzepte der unteren und oberen Fuzzy-Approximationen werden somit vorgeschlagen, wodurch eine Basis für die Induktion von Fuzzy-Entscheidungsregeln mit Syntax und Semantik von graduellen Regeln geschaffen wird. Der vorgeschlagene Ansatz zur Regelinduktion ist auch aus Sicht der Philosophie zur Unterstützung von Data Mining und Knowledge Discovery interessant, da er mit der Methode der begleitenden Variationen von John Stuart Mill übereinstimmt. Die Entscheidungsregeln werden aus unteren und oberen Approximationen abgeleitet, die für positive und negative Beziehungen zwischen Glaubwürdigkeitsgraden mehrerer Prämissen einerseits und Konklusion andererseits definiert sind.;-;-;-;https://link.springer.com/chapter/10.1007/10983652_20 ab4452caf67e20b2cc9793ee543a51ec;de;;;7.4.;;;Wann, Wo, Wer, Was oder Warum? Ein hybrides Modell zu Frage-Antwort-Systemen Question Answering Systems ist ein Gebiet der Informationsbeschaffung und Verarbeitung natürlicher Sprache, das automatisch Fragen beantwortet, die von Menschen in einer natürlichen Sprache gestellt werden. Einer der Hauptschritte dieser Systeme ist die Fragenklassifikation, bei der das System versucht, die Art der Frage zu identifizieren (d. Techniken des maschinellen Lernens werden häufig bei Aufgaben eingesetzt, bei denen der Text als Vektor von Merkmalen dargestellt wird, wie beispielsweise Wortbeutel, Term Frequency-Inverse Document Frequency (TF-IDF) oder Worteinbettungen. Die Qualität der von überwachten Algorithmen erzeugten Ergebnisse hängt jedoch von der Existenz eines großen, domänenabhängigen Trainingsdatensatzes ab, der manchmal aufgrund der arbeitsintensiven manuellen Annotation von Datensätzen nicht verfügbar ist. Normalerweise bietet die Worteinbettung eine entsprechende bessere Leistung bei kleinen Trainingssätzen, während Bag-of-Words und TF-IDF bei großen Trainingssätzen bessere Ergebnisse liefern. In dieser Arbeit schlagen wir ein Hybridmodell vor, das TF-IDF und Worteinbettung kombiniert, um den Antworttyp auf Textfragen mit kleinen und großen Trainingssätzen bereitzustellen. Unsere Experimente unter Verwendung der portugiesischen Sprache mit verschiedenen Trainingssätzen unterschiedlicher Größe zeigten, dass das vorgeschlagene Hybridmodell statistisch besser ist als Bag-of-Words-, TF-IDF- und Word-Embedding-Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99722-3_14 9566f3548127e70f5a6d956194ebed67;de;;;7.4.;;;Globales Lernen von Entscheidungsbäumen durch einen evolutionären Algorithmus In der Arbeit wird ein evolutionärer Algorithmus zur globalen Induktion von Entscheidungsbäumen vorgestellt. Im Gegensatz zu gierigen Top-Down-Ansätzen sucht es momentan nach dem ganzen Baum. Es werden spezialisierte genetische Operatoren vorgeschlagen, die es ermöglichen, sowohl die in den nicht-terminalen Knoten verwendeten Tests als auch die Struktur des Baums zu modifizieren. Der vorgeschlagene Ansatz wurde sowohl an künstlichen als auch an realen Datensätzen validiert. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Algorithmus kompetitive Klassifikatoren in Bezug auf Genauigkeit und insbesondere Komplexität finden kann.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-26325-X_36 1407da71b5b7199feeb178188e1d772a;de;;;7.4.;;;Künstliches Immunsystem für die assoziative Klassifikation Künstliche Immunsysteme (AIS), die vom natürlichen Immunsystem inspiriert sind, wurden kürzlich für viele Anwendungen der Informationsverarbeitung untersucht, wie zum Beispiel Merkmalsextraktion, Mustererkennung, maschinelles Lernen und Data Mining. In diesem Papier untersuchen wir AIS und insbesondere den klonalen Selektionsalgorithmus für die Assoziative Klassifikation (AC). Um die assoziative Klassifikation effektiv zu implementieren, müssen wir die Probleme des sehr großen Suchraums von Kandidatenregeln während des Rule-Mining-Prozesses angehen. Dieses Papier schlägt einen neuen Ansatz vor, der als AIS-AC bekannt ist, um Regeln von Bergbauverbänden effektiv zur Klassifizierung zu verwenden. In AIS-AC behandeln wir den Rule-Mining-Prozess als Optimierungsproblem zum Finden eines optimalen Satzes von Assoziationsregeln gemäß einigen vordefinierten Einschränkungen. Der vorgeschlagene AIS-AC-Ansatz ist effizient im Umgang mit dem Komplexitätsproblem im großen Suchraum von Regeln. Es vermeidet das gierige Suchen nach allen möglichen Assoziationsregeln und ist in der Lage, einen effektiven Satz von Assoziationsregeln für die Klassifizierung zu finden.;-;-;-;https://link.springer.com/chapter/10.1007/11539117_119 60ae7d30b3275dc3e9262c172f047c91;de;;;7.4.;;;Eine Einführung in das Text Mining Das Problem des Text Mining hat in den letzten Jahren aufgrund der großen Mengen an Textdaten, die in einer Vielzahl von sozialen Netzwerken, Web- und anderen informationsorientierten Anwendungen erstellt werden, zunehmend an Aufmerksamkeit gewonnen. Unstrukturierte Daten sind die einfachste Form von Daten, die in jedem Anwendungsszenario erstellt werden können. Als Ergebnis besteht ein enormer Bedarf, Verfahren und Algorithmen zu entwerfen, die eine große Vielfalt von Textanwendungen effektiv verarbeiten können. Dieses Buch gibt einen Überblick über die verschiedenen Methoden und Algorithmen, die im Textbereich gebräuchlich sind, mit besonderem Fokus auf Mining-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-3223-4_1 c260df29a767804fdbf83d744f85cfb4;de;;;7.4.;;;Modellierung von Zitationsnetzwerken zur Verbesserung der Klassifikationsleistung wissenschaftlicher Arbeiten Paper Dieses Papier beschreibt einen Ansatz zur Verwendung von Zitationslinks, um die Klassifikationsleistung wissenschaftlicher Arbeiten zu verbessern. In diesem Ansatz entwickeln wir zwei Verfeinerungsfunktionen, ein lineares Label-Refinement (LLR) und ein probabilistisches Label-Refinement (PLR), um die Zitationslinkstrukturen der wissenschaftlichen Arbeiten zu modellieren, um die Klassenlabels der Dokumente zu verfeinern, die durch das inhaltsbasierte Naive Bayes-Klassifikationsmethode. Der Ansatz mit den beiden neuen Verfeinerungsmodellen wird untersucht und mit der inhaltsbasierten Naive-Bayes-Methode an einem Standard-Papierklassifikationsdatensatz mit zunehmender Trainingssatzgröße verglichen. Die Ergebnisse legen nahe, dass beide Verfeinerungsmodelle die Systemleistung gegenüber dem inhaltsbasierten Verfahren für alle Trainingssatzgrößen signifikant verbessern können und dass PLR besser ist als LLR, wenn die Trainingsbeispiele ausreichend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_45 7f9625ffec01279bae5f14d14fd54dc5;de;;;7.4.;;;PE-PUC: Ein graphenbasierter PU-Lernansatz zur Textklassifizierung Dieses Papier präsentiert eine neuartige Lösung für das Problem der Erstellung von Textklassifikatoren unter Verwendung von positiven Dokumenten (P) und unbeschrifteten Dokumenten (U). Hier werden die unbeschrifteten Dokumente mit positiven und negativen Dokumenten vermischt. Dieses Problem wird auch PU-Lernen genannt. Das wesentliche Merkmal von PU-Lernen ist, dass es kein negatives Dokument für die Ausbildung gibt. Kürzlich wurden mehrere Ansätze zur Lösung dieses Problems vorgeschlagen. Die meisten von ihnen basieren auf der gleichen Idee, die einen Klassifikator in zwei Schritten aufbaut. Jede existierende Technik verwendet für jeden Schritt eine andere Methode. Im Allgemeinen funktionieren diese bestehenden Ansätze nicht gut, wenn die Größe von P klein ist. In diesem Papier schlagen wir einen neuen Ansatz vor, der darauf abzielt, das System zu verbessern, wenn die Größe von P klein ist. Dieser Ansatz kombiniert die graphenbasierte semi-überwachte Lernmethode mit der zweistufigen Methode. Experimente zeigen, dass unser vorgeschlagenes Verfahren besonders dann gut funktioniert, wenn die Größe von P klein ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73499-4_43 82e6ef546044143186243effa0910036;de;;;7.4.;;;Vorhersage molekularer Packungsmotive in organischen Kristallen durch neurale Graph-Fingerabdrücke Die Materialsuche ist ein wichtiger Schritt zur Entdeckung neuer Materialien mit wünschenswerten Eigenschaften, die normalerweise umfangreiche experimentelle und rechnerische Anstrengungen erfordert. Für eine effizientere Materialsuche wurden in jüngster Zeit neuronale Netze und andere Techniken des maschinellen Lernens in der Materialwissenschaft in Erwartung ihres Potenzials in der datengesteuerten Schätzung und Vorhersage angewendet. In dieser Studie zielen wir darauf ab, molekulare Packungsmotive organischer Kristalle aus Deskriptoren einzelner Moleküle mit maschinellen Lerntechniken vorherzusagen. Zuerst identifizieren wir die molekularen Packungsmotive für Molekülkristalle basierend auf geometrischen Bedingungen. Dann stellen wir die Informationen über einzelne Moleküle unter Verwendung der neuralen Graphen-Fingerabdrücke dar, die im Gegensatz zu herkömmlichen, nicht trainierbaren Deskriptoren sind. In numerischen Experimenten zeigen wir, dass die molekularen Packungsmotive mithilfe der Fingerabdrücke der neuronalen Graphen besser vorhergesagt werden als die anderen getesteten nicht trainierbaren Deskriptoren. Darüber hinaus zeigen wir, dass das Schlüsselfragment von Molekülen bei der Kristallmotivbildung aus den trainierten neuralen Graphen-Fingerabdrücken gefunden werden kann. Unser Ansatz ist vielversprechend für die Vorhersage von Kristallstrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04221-9_3 1aac24f925b75f2e96c4a211bbddc506;de;;;7.4.;;;Intelligenz und Autonomie in der Roboterchirurgie der Zukunft Die Chirurgie der Zukunft muss einen disruptiven Wert für alle Beteiligten schaffen, nämlich Patienten, Chirurgen und Gesundheitssysteme. Wir stellen uns vor, dass ein erheblicher Teil der zukünftigen Operationen mit intelligenten, überwachten oder vollständig autonomen Technologien in Zusammenarbeit mit menschlichen Chirurgen durchgeführt werden wird. Die Intelligenz umfasst Computer Vision, die über das menschliche Sehspektrum hinausgeht, funktionelle und physiologische Gewebeinformationen über die Anatomie hinaus, die Konnektivität zu relevantem chirurgischem Wissen und den Zugang zu technischer und klinischer Kompetenz und Kompetenz am Point-of-Care. Daher bietet die Zukunft der Chirurgie jedem die besten Ergebnisse mit minimalen oder keinen Komplikationen, wann und wo immer eine Operation erforderlich ist. Obwohl heute weniger als 1 % aller chirurgischen Eingriffe mit robotergestützter Chirurgie (RAS) durchgeführt werden, gibt es immer mehr Beweise dafür, dass nicht nur robotergestützte Anwendungen, sondern auch die Einbeziehung von kollaborativer und überwachter Intelligenz und Autonomie einen erheblichen Nutzen für die Patientenergebnisse bringen und Sicherheit. Unser Leben wird von Technologien mit kollaborativer und überwachter halbautonomer und vollständig autonomer Steuerung umgeben und verbessert, von der Luftfahrt bis zum Automobil. Mit der ständig zunehmenden Digitalisierung der Chirurgie wird die ähnliche Konvergenz von Daten-, Hardware- und Softwarelösungen in der Chirurgie voraussichtlich Intelligenz und Autonomie bei chirurgischen Aufgaben umfassen, um die chirurgische Kompetenz und das Können zu verbessern und zu verbessern. Ein nahtloser Übergang von anfänglich kollaborativen und überwachten RAS-Paradigmen zu einer unvermeidlichen autonomen Modalität wird eine neue Ära einleiten, in der demokratisierte optimale klinische Ergebnisse und Sicherheit allen Patienten am Point-of-Care zugänglich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53594-0_18 3fa6ebc6d90a5d3e27f04923a3e4e583;de;;;7.4.;;;Mid-Brain Connective for Human Information Processing: Eine neue Strategie für die Wissenschaft der optimalen Entscheidungsfindung Das vorherrschende Szenario der Wirtschaft erfordert leistungsfähige und robuste Informationsverarbeitungs- und Entscheidungsstrategien auf beiden Ebenen einer Organisation: persönlich und beruflich. Das gegenwärtige auf den Kopf gestellte Umfeld erfordert eine optimale Verwaltung aller Ressourcen, die aus sich entwickelnden und entwickelten, globalen und nationalen, wettbewerbsfähigen Volkswirtschaften stammen. Peter Drucker fragte sich: „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66869-3_4 8b45eb6e209de4e93296de08cd541654;de;;;7.4.;;;Bindungs-Intra-Puls-Modulationserkennung basierend auf maschinellem Lernen in der Radarsignalverarbeitung Die Intra-Puls-Modulation-Erkennung ist eine der Schlüsseltechnologien der Radaraufklärung, sie ist insbesondere ein Brennpunkt der neueren Forschungen zu niedrigem SNR. Diese Dissertation schlägt einen neuartigen Weg zur Erkennung von Radar-Intra-Puls-Modulationscharakteristiken basierend auf maschinellen Lernmitteln von Extreme Learning Machine (ELM) vor, der im Bereich der Mustererkennung weit verbreitet ist. Als neuartiger Lernrahmen zieht das ELM in den Bereichen Großrechner, Hochgeschwindigkeits-Signalverarbeitung und künstliche Intelligenz immer mehr Anziehungskraft an. Ziel des ELM ist es, die Barrieren zwischen dem biologischen Lernmechanismus und herkömmlichen künstlichen Lerntechniken zu überwinden und eine Reihe von maschinellen Lernmethoden darzustellen, bei denen versteckte Neuronen nicht abgestimmt werden müssen. Dieser Algorithmus hat den Trend, eine perfekte Generalisierungsleistung bei einer erstaunlichen Lernrate bereitzustellen. Dieser Artikel konzentriert sich auf die Hochfrequenz(HF)-Kanalumgebung und den Wavelet-Transformationsalgorithmus mit der geringeren Rechenkomplexität. Die Simulationsergebnisse implizieren, dass das ELM eine vollkommen zufriedenstellende Akzeptanzleistung erzielen konnte und daher eine wesentliche Grundstruktur für den Umgang mit den Herausforderungen der Intra-Puls-Modulation bei unzureichenden Kanalbedingungen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6504-1_87 4f9eda4fc5984388b40dd84500285bdc;de;;;7.4.;;;Ein historischer Überblick über Systeme zur Verarbeitung natürlicher Sprache, die lernen Ein grundlegendes Problem bei der Verarbeitung natürlicher Sprache ist die Voraussetzung einer enormen Menge an vorprogrammiertem Wissen sowohl über die Sprache als auch das Untersuchungsgebiet. Die manuelle Aneignung dieses Wissens ist mühsam und fehleranfällig. Die Entwicklung eines automatisierten Akquisitionsprozesses wäre von unschätzbarem Wert.;-;-;-;https://link.springer.com/article/10.1007/BF00851349 e2674211fd73d42a619db3fd01a4aa96;de;;;7.4.;;;Politik der Künstlichen Intelligenz und Menschenrechtsverletzungen in der britischen Demokratie: Eine kritische Bewertung des Brexit-Referendums Nach den Aussagen von Shaimaire Sanni über den negativen mutwilligen Einsatz von Politikansätzen künstlicher Intelligenz (KI) durch die Vote-Leave-Gruppe während des Brexit-Referendums 2016 hatte sich die Entscheidung Großbritanniens (GB) zum Austritt aus der Europäischen Union (EU) aufgeregt hitzige Kontroversen darüber, was wirklich aus dem Brexit-Deal geworden wäre, wenn die Vote-Leave-Gruppe nicht mit KI-Politiksystemen geschummelt hätte. Daher delegitimieren der Betrug über diese Plattform und die Verletzung der Brexit-Ausgabenvorschriften, glaubten Menschenrechtsaktivisten (HRA) wie Sanni und Wylie, die Ergebnisse der Stimmen, die für den Brexit und für die britischen demokratischen Institutionen erzielt wurden. Andere argumentieren, dass die gegen das Brexit-Referendum erhobenen Vorwürfe die Agitationen eines Teils der britischen Bürger für ein zweites Brexit-Referendum rechtfertigen. Die Marxsche Entfremdungstheorie und Derridas kritische und analytische Methode zur Bewertung qualitativer Daten und Argumente, die zum Thema des Papiers gesammelt wurden, wurden übernommen, um den Grad der KI-Politikansätze zu ermitteln, die die Ergebnisse des britischen Brexit-Referendums verändert haben. Marilyns;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8297-4_49 399bd9736642c61c6ddf9e192d772c2d;de;;;7.4.;;;Technologische Innovationen und Informationstechnologie in der Informationsgesellschaft In der japanischen Industriegesellschaft finden rasante Veränderungen statt, da sich die Dienstleistungsbranchen und deren „Softwarisierung“ und andere Branchen verlagern. Diese Art des Technologiewandels kann als Übergang von „strategischen“ zu „taktischen“ Technologien beschrieben werden. Diese Verschiebungen erfolgen aufgrund des Aufkommens des neuen Konzepts der „Informationsgesellschaft“, das durch eine Kombination aus künstlicher Intelligenz (KI) und Informations- und Telekommunikationstechnologien unterstützt wird. Der Trend geht in Richtung Netzwerke der Kommunikation und Informationsverarbeitung. Eine der am besten anwendbaren Anwendungen von KI-Techniken sind Expertensysteme. Der Wandel der Industriegesellschaft erfordert neue Fähigkeiten. Die Menschen müssen jetzt multidisziplinär sein, d. h. über Kenntnisse und technische Fähigkeiten in den Informations- und Kommunikationstechnologien sowie in anderen Bereichen wie den Geistes- und Sozialwissenschaften verfügen. Sie müssen auch die gesellschaftlichen Auswirkungen und positiven Anwendungen der Technologien aus einer humanistischen Perspektive betrachten können, da diese Technologien auch in Bereichen wie der medizinischen Versorgung, Verwaltung und Bildung Anwendung finden. Der Council of the 21st Century Industrial Basic Technology Projects gibt an, dass zukünftige Bereiche der technologischen Entwicklung sein werden: Biotechnologie, Elektronik für die Informationsverarbeitung und -übertragung, Softwaretechnologien und Produktionsprozesse. Es wird erwartet, dass sich die technologischen Auswirkungen nicht nur auf die japanische Wirtschaft und Industrie, sondern auch auf die japanische Gesellschaft und Kultur, einschließlich Vertrieb, Wohlfahrt, Freizeit usw., mit möglicherweise schwerwiegenden Auswirkungen auswirken werden. Auch industrielle Infrastrukturen, Produktionskonzepte, Beschäftigungsstrukturen und -muster werden dramatischen Veränderungen ausgesetzt sein. Die japanische Gesellschaft steht im kommenden 21. Jahrhundert vor großen Veränderungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1729-2_16 5747d09f60731db724fcc21d7704ee54;de;;;7.4.;;;Intelligente Entscheidungsunterstützungssysteme in der automatisierten medizinischen Diagnose Die Intelligent Decision Support Systems (IDSSs) stellen einen interdisziplinären Forschungsbereich dar, der Künstliche Intelligenz/Maschinelles Lernen (KI/ML), Entscheidungswissenschaft (DS) und Informationssysteme (IS) vereint. IDSS bezieht sich auf den Einsatz von KI/ML-Techniken in Entscheidungsunterstützungssystemen. Hervorzuheben ist in diesem Zusammenhang die besondere Rolle des statistischen Lernens (SL) beim Training von Algorithmen aus Daten. Der Zweck dieses Kapitels besteht darin, einen kurzen Überblick über einige der hochmodernen KI/ML-Algorithmen zu geben, die als intelligente Werkzeuge bei der medizinischen Entscheidungsfindung angesehen werden, zusammen mit einigen wichtigen Anwendungen in der automatisierten medizinischen Diagnose einige schwere chronische Krankheiten (MCDs). Darüber hinaus möchten wir einen interessanten Ansatz präsentieren, um neuartige IDSS zu entwickeln, die vom evolutionären Paradigma inspiriert sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67513-8_8 7de92bf2d5039a03ec9d14bc2e2099fe;de;;;7.4.;;;Lernen von konvexen Multi-Task-Features Wir präsentieren eine Methode zum Erlernen von spärlichen Darstellungen, die über mehrere Aufgaben hinweg geteilt werden. Diese Methode ist eine Verallgemeinerung der bekannten Single-Task 1-Norm-Regularisierung. Es basiert auf einem neuartigen nicht-konvexen Regularisierer, der die Anzahl der erlernten Merkmale steuert, die allen Aufgaben gemeinsam sind. Wir beweisen, dass die Methode äquivalent zur Lösung eines konvexen Optimierungsproblems ist, für das es einen iterativen Algorithmus gibt, der gegen eine optimale Lösung konvergiert. Der Algorithmus hat eine einfache Interpretation: Er führt abwechselnd einen überwachten und einen unüberwachten Schritt durch, wobei er im ersten Schritt aufgabenspezifische Funktionen und im zweiten Schritt aufgabenübergreifende spärliche Darstellungen für diese Funktionen lernt. Wir bieten auch eine Erweiterung des Algorithmus an, die spärliche nichtlineare Darstellungen mithilfe von Kerneln lernt. Wir berichten über Experimente mit simulierten und realen Datensätzen, die zeigen, dass die vorgeschlagene Methode sowohl die Leistung im Vergleich zum unabhängigen Erlernen jeder Aufgabe verbessern kann als auch zu einigen erlernten Merkmalen führt, die bei verwandten Aufgaben üblich sind. Unser Algorithmus kann auch als Sonderfall verwendet werden, um einige gemeinsame Variablen für die Aufgaben einfach auszuwählen – nicht zu lernen.;-;-;-;https://link.springer.com/article/10.1007/s10994-007-5040-8 f6e96a1d2ce8f49d99b19123b1eba83b;de;;;7.4.;;;Reverse Active Learning zur Optimierung der Trainingsproduktion zur Informationsextraktion Bei der Verarbeitung eines verrauschten Korpus wie etwa klinischer Texte enthält der Korpus normalerweise eine große Anzahl falsch geschriebener Wörter, Abkürzungen und Akronyme, während viele mehrdeutige und unregelmäßige Sprachverwendungen auch in Trainingsdaten gefunden werden können, die für das überwachte Lernen benötigt werden. Dies sind zwei häufige Arten von Rauschen, die die Gesamtleistung des maschinellen Lernprozesses beeinträchtigen können. Das erste Rauschen wird normalerweise durch den Korrekturleseprozess gefiltert. Dieses Papier schlägt einen Algorithmus vor, um mit verrauschten Trainingsdatenproblemen umzugehen, für eine Methode, die wir als umgekehrtes aktives Lernen bezeichnen, um die Leistung des überwachten maschinellen Lernens in klinischen Korpora zu verbessern. Es wird gezeigt, dass die Auswirkungen des Reverse Active Learning auf dem klinischen i2b2-Korpus Ergebnisse liefern, die dem neuesten Stand der überwachten Lernmethode entsprechen und eine Möglichkeit bieten, alle Verarbeitungsstrategien in der klinischen Sprachverarbeitung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35101-3_38 0c910ca90f949a929f88a59dcb246512;de;;;7.4.;;;Über ein Data-Mining-Framework zur Identifizierung häufiger Mustertrends Die Arbeit diskutiert ein Data-Mining-Framework, das durch die Kombination von Self Organizing Maps (SOM) und Graphs-Paradigmen Einblicke in die Clusterstruktur des Mappings bieten kann. Die Grundlagen des Verfahrens beruhen auf der Verwendung von trainiertem SOM, um Graphen aus am besten passenden Einheiten zu definieren. Insbesondere diskutieren wir die Anwendung auf am besten übereinstimmende Einheiten von zwei Graphtopologien, die aus dem SOM-basierten Minimum Spanning Tree (SOM-MST) bzw. dem SOM-basierten Planar Maximally Filtered Graph (SOM-PMFG) stammen. Wir zeigen, dass es durch die Arbeit mit Finanzzeitreihendaten möglich ist, die Clusterstruktur von Marktvermögen zu erfassen und diese Informationen für marktaktives Handeln zu verwenden. Die Diskussion der Ergebnisse aus der Arbeit mit Aktien der Mailänder Börse endet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05014-0_39 0a7e63bbdf6098736a64041508b5bd04;de;;;7.4.;;;Logikbasiertes Lernen von Antwortsatzprogrammen Das Erlernen interpretierbarer Modelle aus Daten wird als eine der Hauptherausforderungen der KI genannt. Ziel des logikbasierten Lernens ist es, interpretierbare (Logik-)Programme zu berechnen, die beschriftete Beispiele im Kontext des gegebenen Hintergrundwissens erklären. Dieses Tutorial stellt die jüngsten Fortschritte des logikbasierten Lernens vor, insbesondere das Erlernen von nicht-monotonen Logikprogrammen unter der Antwortsatzsemantik. Wir stellen verschiedene Lernframeworks und Algorithmen vor, die das Erlernen von sehr ausdrucksstarken Programmen ermöglichen, die Regeln enthalten, die Nicht-Determinismus, Wahlmöglichkeiten, Ausnahmen, Einschränkungen und Präferenzen darstellen. Während des gesamten Tutorials legen wir großen Wert auf die Ausdruckskraft der Lernsysteme und Frameworks und erklären, warum einige Systeme bestimmte Klassen von Programmen nicht lernen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31423-1_6 75c78df1123292f158f9f1d3c0c37596;de;;;7.4.;;;Hybrider Arbeitszyklus-Algorithmus für industrielle WSNs mit maschinellem Lernen Drahtlose Sensornetzwerke (WSNs) werden verwendet, um physikalische oder Umgebungsbedingungen zu überwachen. Aufgrund von Energie- und Bandbreitenbeschränkungen sind drahtlose Sensoren anfällig für Paketverluste während der Kommunikation. Um die physischen Einschränkungen von WSNs zu überwinden, besteht ein erneutes großes Interesse an der Anwendung datengesteuerter maschineller Lernmethoden. In diesem Papier stellen wir ein geschäftskritisches Überwachungssystemmodell für industrielle Umgebungen vor. In unserem vorgeschlagenen System wird ein Entscheidungsbaumalgorithmus auf einem zentralisierten Server installiert, um die drahtlose Kanalqualität der drahtlosen Sensoren vorherzusagen. Basierend auf den Machine-Learning-Algorithmus-Richtlinien können drahtlose Sensorknoten ihren Arbeitszyklus proaktiv an Mobilität, Interferenzen und versteckte Terminals anpassen. Umfangreiche Simulationsergebnisse bestätigen unser vorgeschlagenes System. Der Vorhersagealgorithmus zeigt eine Klassifikationsgenauigkeit von mehr als 73 %, wodurch der Tastgradanpassungsalgorithmus die Verzögerung und die Energiekosten im Vergleich zur Verwendung von reinen TDMA- oder CSMA/CA-Protokollen deutlich minimiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4301-2_1 a5be101f38cf9830b0db6d3078fea25f;de;;;7.4.;;;Bildübersetzung zwischen hochauflösenden optischen Fernerkundungs- und SAR-Daten mit bedingtem GAN In diesem Beitrag wird eine Studie zu einem neuen Problem vorgestellt: Anwendung von maschinellen Lernansätzen zur Übersetzung von Fernerkundungsbildern zwischen hochauflösenden optischen und SAR-Daten (Synthetic Aperture Radar). Zu diesem Zweck wurden bedingte Generative Adversarial Networks (GAN) untersucht. Die Effizienz des bedingten GAN wurde mit verschiedenen SAR-Parametern in drei Regionen der Welt überprüft: Toronto, Vancouver in Kanada und Shanghai in China. Die erzeugten SAR-Bilder wurden durch pixelbasierte Bildklassifizierung mit detaillierten Landbedeckungstypen ausgewertet, darunter: Wohngebiete mit geringer und hoher Dichte, Industriegebiete, Baustellen, Golfplätze, Wasser, Wald, Weiden und Feldfrüchte. Im Vergleich zu einem unbeaufsichtigten GAN-Übersetzungsansatz könnte das vorgeschlagene bedingte GAN viele Landbedeckungstypen mit kompatibler Klassifizierungsgenauigkeit zu den Ground-Truth-SAR-Daten effektiv halten. Dies ist eine der ersten Studien zur Übersetzung von Fernerkundungsdaten aus mehreren Quellen durch maschinelles Lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00764-5_23 1ffde21af8e9f8d44511e306f910bfc3;de;;;7.4.;;;Ein hybrider Ansatz mit intrinsischer funktionsbasierter Android-Malware-Erkennung mithilfe von LDA und maschinellem Lernen Die Welt wird kleiner mit der Zunahme der Zahl der Handynutzer. Der einflussreichste und größte Markt unter den Mobiltelefonen ist Android. Android ist eine Software, die heutzutage in Smartphones verwendet wird und die nicht nur aus dem Betriebssystem, sondern auch aus unzähligen wichtigen Anwendungen besteht. Diese Anwendungen erleichtern eine Vielzahl von täglichen Aufgaben. Es gibt Millionen von Android-Anwendungen auf dem Markt mit über 3 Milliarden oder mehr Downloads. Der wachsende Markt dieser Plattform lädt nicht nur Smartphone-Nutzer ein, sondern wird auch für Black-Hat-Hacker interessant. Hacker nutzen diese Technologie für eine Vielzahl von Aktivitäten, indem sie die Android-Anwendungen auf dieser Plattform verbreiten, bei denen es sich nicht um Android-Pakete, sondern um bösartige Codes oder Malware handelt. Daher muss mit diesen Malwares intelligent umgegangen werden, da sie sonst zu großen Verlusten führen. Zur Erkennung von Android-Malware wurden verschiedene Techniken verwendet, die aus der Analyse des Netzwerkverkehrs, der statischen Analyse und der dynamischen Analyse bestehen. In diesem Artikel wird ein kombinierter Ansatz aus statischen, dynamischen und intrinsischen Funktionen für die Android-Malware-Erkennung unter Verwendung von K-Nearest Neighbor (k-NN), Random Forest, Entscheidungsbaum, SVM und Ensemble-Lerntechniken vorgestellt. Die Berechnung verwendet einen öffentlich zugänglichen Datensatz von Androtrack. Die Schätzergebnisse zeigen, dass sowohl der Entscheidungsbaum- als auch der Random-Forest-Klassifikator eine Genauigkeit von 99% lieferten. Mit Hilfe einer neu hinzugefügten Funktion und einem anderen Ansatz der Vorverarbeitung, d. h. der linearen Diskriminanzanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8297-4_24 b83b06d24d8123a363e636aa8e123c47;de;;;7.4.;;;Erkennung von Cyberangriffen mithilfe von Klassifizierungstechniken des maschinellen Lernens Mit der alarmierenden Zunahme der Konnektivität von Computern und der erheblichen Anzahl computerbezogener Anwendungen in den letzten Jahren nimmt die Herausforderung, die Cybersicherheit zu erfüllen, stetig zu. Es braucht auch ein geeignetes Schutzsystem für zahlreiche;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6648-6_10 0d6d30433d9b63f0f0df36657b58140a;de;;;7.4.;;;Verwenden von maschinellem Lernen zur Vorhersage der Sequenzen von Optimierungsdurchgängen Die manuelle Abstimmung für die Reihenfolge der Optimierungsdurchgänge in modernen Compilern war unpraktisch, da diese Reihenfolge nicht für alle Benchmark-Programme zum Erzielen einer optimalen Leistung allgemein war. Daher ist der Vorgang der manuellen Auswahl eines Satzes von Durchläufen über ein bestimmtes Programm, um eine optimale Leistung zu erzielen, ein sehr schwieriges Problem. Darüber hinaus führt die Wahl der Reihenfolge für diese Durchgänge zu einem weiteren Problem, das als Phasenordnungsproblem bezeichnet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-55340-1_10 5ebd466000424f16ca1393b75f257dee;de;;;7.4.;;;Automatische Erkennung der Funktion und Absicht von Beiträgen in Untergrundforen Die automatische Klassifizierung von Beiträgen aus hackingbezogenen Online-Foren ist von potenziellem Wert für das Verständnis des Nutzerverhaltens in sozialen Netzwerken in Bezug auf Cyberkriminalität. Wir haben ein Anmerkungsschema entwickelt, um Forenbeiträge für drei Eigenschaften zu kennzeichnen: Beitragstyp, Absicht des Autors und Adressat. Der Beitragstyp gibt an, ob es sich bei dem Text um eine Frage, einen Kommentar usw. handelt. Die Absicht des Autors beim Verfassen des Beitrags kann positiv oder negativ sein, eine Diskussion moderieren, einem anderen Benutzer danken usw. Der Adressat eines Beitrags ist in der Regel ein allgemeines Publikum (z Diskussion eingefädelt. Wir haben eine Stichprobe von Beiträgen manuell kommentiert und eine weitgehende Zustimmung zu Beitragstyp und Adressat sowie eine faire Zustimmung zur Absicht des Autors zurückgegeben. Wir trainierten regelbasierte (logische) und maschinell lernende (statistische) Klassifizierungsmodelle, um diese Labels automatisch vorherzusagen, und stellten fest, dass ein hybrides logisch-statistisches Modell für den Beitragstyp und die Absicht des Autors am besten abschneidet, während ein rein statistisches Modell für den Adressaten am besten ist. Wir diskutieren mögliche Anwendungen dieser Daten, einschließlich der Analyse von Thread-Gesprächen in Forendaten und der Identifizierung von Schlüsselakteuren innerhalb sozialer Netzwerke.;-;-;-;https://link.springer.com/article/10.1186/s40163-018-0094-4 7fe1e0df9d2620d25265e512d056ce66;de;;;7.4.;;;Ein maschineller Lernansatz für die Landtypklassifikation Die Landtypklassifizierung ist ein wesentlicher Aspekt der Ressourcenplanung, und die korrekte Klassifizierung eines Landtyps kann eine entscheidende Rolle bei der Gestaltung und Durchführung einer effizienten Nutzung von Landtypen für die Landwirtschaft und andere Zwecke spielen. In den letzten Jahren haben sich Methoden des maschinellen Lernens (ML) durchgesetzt, ihre Leistung deutlich verbessert und in verschiedenen Domänen eingesetzt. In dieser Arbeit haben wir einen ML-basierten Ansatz zur effizienten und genauen Klassifizierung von Landtypen vorgeschlagen. Wir haben ausgiebig mit verschiedenen ML-Methoden wie Decision Tree (DT), Support Vector Machine (SVM), Random Forests (RF) und K-Nearest Neighbor (KNN) experimentiert. Die empirischen Ergebnisse legen nahe, dass ML-basierte Ansätze für die Landtypklassifizierung überlegen sind. Es wurde auch festgestellt, dass SVM von den verschiedenen ML-Methoden, die auf Statlog Landsat-Datensätze angewendet werden, andere Methoden übertrifft und eine um 92 % bessere Genauigkeit als andere moderne Methoden erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0749-3_51 18cb6430fcf755fc0628122920171b62;de;;;7.4.;;;Priorisierung von Übertragungsleitungen in der Ausbauplanung mit Data-Mining-Techniken In der Planungsphase des Übertragungsausbaus ist ein klares und vielfältiges Verständnis der vorgeschlagenen Übertragungsleitungen und ihrer jeweiligen Zuordnungen in Übertragungsausbauplänen entscheidend, um ähnliche Ausbaupläne zu analysieren und zu vergleichen. Ebenso wichtig ist es zu analysieren, wie viele Übertragungsleitungen mit anderen Übertragungsleitungen vollständig oder teilweise häufig sind, um den Verlaufspfad zu bestimmen. Während sich die verwandten Forschungen auf die Verfeinerung des Übertragungsausbauplans unter verschiedenen Szenarien konzentrieren, haben nur wenige Forscher die Bedeutung des Auffindens der assoziativen Korrelationen zwischen den erweiterten Plänen und den Leitungen auf der Grundlage verschiedener Szenarien festgestellt. Dieses Papier versucht, die assoziativen Korrelationen zwischen den Übertragungsleitungen verschiedener vorgeschlagener Pläne aufzudecken, um die effektive Ausführung während der Implementierungsphase zu erleichtern. In diesem Beitrag wird die Anwendbarkeit der bestehenden Data-Mining-Ansätze auf dieses Energiesystemproblem vorgestellt, um das Übertragungsnetz zuverlässiger und robuster zu machen, und gleichzeitig die zukünftigen Szenarien in der Ausbauplanung analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6772-4_35 cb930492dfe42986f27f3d6d6cd2b335;de;;;7.4.;;;Machine Learning-basierte Intrusion Detection in der Leitsystemkommunikation Die Bedeutung der Cybersicherheit hat mit der vernetzten und hochkomplexen Struktur von Computersystemen und dem gestiegenen Wert von Informationen zugenommen. Traditionell verwendeten Steuerungssysteme keine vernetzten Kommunikationssysteme. Die Cybersicherheit war also für die Kontrollsysteme nicht wichtig. Die vernetzten Steuerungssysteme wie ein intelligentes Verteilnetzsystem usw. erscheinen und die Cybersicherheit wird in naher Zukunft für die Steuerungssysteme sehr wichtig. Wir haben jedoch nur wenige tatsächliche Cyberangriffe gegen die Kontrollsysteme. Die Intrusion Detection sollte nur unter Verwendung der normalen Steuerungssystemkommunikation entwickelt werden. Dieses Kapitel besteht aus zwei Teilen, bei denen es sich um Intrusion Detection für die Leitsystemkommunikation ohne Sequenzmuster und für die Leitsystemkommunikation mit Sequenzmustern handelt. Der erste Teil ist eine Intrusion Detection für die Leitsystemkommunikation ohne Sequenzmuster. Im ersten Teil vergleichen wir überwachte Machine-Learning-basierte Intrusion Detection-Methoden mit unüberwachten Machine-Learning-basierten Intrusion-Detection-Methoden. Das überwachte Lernen ist C4.5 und Support Vector Machine. Und das unüberwachte maschinelle Lernen ist ein lokaler Ausreißerfaktor, eine einklassige Support-Vektor-Maschine und eine Support-Vektor-Domänenbeschreibung. Wir haben diese Intrusion Detection-Methoden auf die Kommunikationsdaten des Wasserspeichertank-Steuerungssystems und die Kommunikationsdaten des Gaspipeline-Steuerungssystems angewendet und die Leistungsunterschiede verglichen. Der zweite Teil ist eine Intrusion Detection für die Leitsystemkommunikation mit Sequenzmustern. Im zweiten Teil vergleichen wir die bedingte Zufallsfeld-basierte Intrusion Detection mit den anderen probabilistischen Modellen, die auf Intrusion Detection basieren. Diese Verfahren nutzen die Sequenzeigenschaften des Netzwerkverkehrs in der Leitsystemkommunikation. Das Lernen verwendet nur normale Netzwerkverkehrsdaten, vorausgesetzt, es gibt keine Vorkenntnisse über Angriffe im System. Wir haben diese beiden probabilistischen Modelle auf die Einbruchserkennung in DARPA-Daten und einem experimentellen Kontrollsystemnetzwerk angewendet und die Leistungsunterschiede verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33672-1_9 f418e80990fca6b8272d619aa49d1cd3;de;;;7.4.;;;DNetUnet: ein halbüberwachtes CNN der medizinischen Bildsegmentierung für Super-Computing-KI-Dienste Deep-Learning-Ansätze haben eine gute Leistung bei der Segmentierung medizinischer Bilder erzielt. In diesem Beitrag schlagen wir eine neue konvolutionelle neuronale Netzwerkarchitektur namens DNetUnet vor, die U-Nets mit unterschiedlichen Downsampling-Stufen und einem neuen Dense Block als Feature Extractor kombiniert. Darüber hinaus ist DNetUnet eine semi-überwachte Lernmethode, die nicht nur verwendet werden kann, um Expertenwissen aus dem gekennzeichneten Korpus zu erhalten, sondern auch die Leistung der Verallgemeinerungsfähigkeit von Lernalgorithmen aus nicht gekennzeichneten Daten zu verbessern. Darüber hinaus integrieren wir Destillationstechniken, um die Leistung auf der mobilen Plattform zu verbessern. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Segmentierungsmodell eine überlegene Leistung gegenüber der Konkurrenz liefert. Da die Verarbeitung großer medizinischer Bilder und Destillationstechnologie erzwungen wird, wird ein Supercomputing-KI-Trainingsserver für seine Anwendung bevorzugt.;-;-;-;https://link.springer.com/article/10.1007/s11227-020-03407-7 44139a6a3c0b60b6fc9c8213cc5e01b5;de;;;7.4.;;;Identifizierung von EEG-Funktionen durch maschinelles Lernen zur Vorhersage der Arbeitsgedächtnisleistung bei Schizophrenie und gesunden Erwachsenen Mit einer Auflösung von Millisekunden bietet die elektroenzephalographische (EEG) Aufzeichnung ein empfindliches Werkzeug zur Untersuchung der neuronalen Dynamik der menschlichen Kognition. Die Auswahl der EEG-Merkmale, die zur Beantwortung experimenteller Fragen verwendet werden, wird jedoch in der Regel bestimmt;-;-;-;https://link.springer.com/article/10.1186/s40810-016-0017-0 e02f4536948b9949d04c10cddada9b6f;de;;;7.4.;;;Methoden des maschinellen Lernens für lineare TV-Empfehlungen In diesem Whitepaper werden Methoden zur Verbesserung des Fernseherlebnisses durch maschinelles Lernen für lineare TV-Empfehlungen beschrieben. Es gibt einen Überblick über bestehende Methoden für Video-Content-Empfehlungen und einen Versuch, neue Methoden zu entwickeln, die sich nur auf lineare TV-Empfehlungen konzentrieren und alle Besonderheiten berücksichtigen. Ein auf diesem Ansatz basierendes Empfehlungssystem wurde beim russischen Pay-TV-Anbieter ZOOM TV implementiert und zeigte eine zweifache Reduzierung der Churn-Rate im Vergleich zum gleichen Dienst ohne Empfehlungssystem. Bestehende Methoden und neue Methodeneffektivität im Vergleich zum angebotenen Ansatz durch Analyse des Inhaltskonsums der realen Personen während eines Jahres.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42297-8_56 539f553532f3e2a89ed1b62334e41a0c;de;;;7.4.;;;Community-Themen und Mitgliedschaft in Graphs finden Die Community-Erkennung in Netzwerken ist ein breites Problem mit vielen vorgeschlagenen Lösungen. Bestehende Methoden verwenden häufig Kantendichte und Knotenattribute, die Methoden haben jedoch letztendlich unterschiedliche Definitionen von Gemeinschaft und bauen starke Annahmen über Gemeinschaftsmerkmale in ihre Modelle ein. Wir schlagen eine neue Methode zur Community-Erkennung vor, die sowohl die Featureverteilungen (Themen) pro Community als auch die Community-Mitgliedschaft pro Knoten schätzt. Gemeinschaften werden als verbundene Untergraphen mit Knoten mit ähnlichen Attributen modelliert. Knoten können mehreren Communities beitreten und gemeinsame Attribute mit jeder teilen. Communities haben eine zugeordnete Wahrscheinlichkeitsverteilung über Attribute und Knotenattribute werden als Ziehungen aus einer Mischungsverteilung modelliert. Wir machen zwei Grundannahmen über die Gemeinschaftsstruktur: Gemeinschaften sind dicht verbunden und haben einen kleinen Netzwerkdurchmesser. Diese Annahmen fließen in die Einschätzung von Community-Themen und Mitgliedschaftszuordnungen ein, ohne zu vorschreibend zu sein. Wir präsentieren Wettbewerbsergebnisse im Vergleich zu modernsten Methoden zum Auffinden von Communities in Netzwerken, die aus NSF-Preisen, dem DBLP-Repository und der Scratch-Online-Community erstellt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23525-7_38 a63e89f7fd76f7408ce097a2e736322e;de;;;7.4.;;;DEEPER: Ein vollständig auf Parsing basierender Ansatz zur Protein-Relations-Extraktion Die lexikalische Varianz in biomedizinischen Texten stellt eine Herausforderung für das automatische Protein Relation Mining dar. Wir schlagen daher einen neuen Ansatz vor, der sich nur auf allgemeinere Sprachstrukturen wie Parsing und Abhängigkeitsinformationen zur Konstruktion von Merkmalsvektoren stützt, die von Standardalgorithmen für maschinelles Lernen verwendet werden können, um zu entscheiden, ob ein Satz eine Proteininteraktion beschreibt oder nicht. Da unser Ansatz nicht auf die Verwendung bestimmter Interaktions-Keywords angewiesen ist, ist er auf heterogene Korpora anwendbar. Die Auswertung von Benchmark-Datensätzen zeigt, dass unsere Methode mit bestehenden hochmodernen Algorithmen zur Extraktion von Proteininteraktionen konkurrenzfähig ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78757-0_4 d00a9f1a4e43a18951d45e88131b724c;de;;;7.4.;;;Multiagentenbasiertes Clustering-Schema für große Datenmengen für Data-Mining-Anwendungen Multiagentensysteme bestehen aus mehreren Rechenelementen, Agenten genannt, die, um ein bestimmtes Ziel zu erreichen, eigenständig agieren, auf Eingaben reagieren, pro-agieren und kooperieren können. Data Mining beschäftigt sich mit großen Datenmengen. Large Data Clustering ist eine Data-Mining-Aktivität, bei der effiziente Clustering-Algorithmen eine Teilmenge des ursprünglichen Datensatzes als repräsentative Muster auswählen. In der aktuellen Arbeit schlagen wir ein auf mehreren Agenten basierendes Clustering-Schema vor, das mehrere Agenten kombiniert, von denen jeder in der Lage ist, mithilfe eines unabhängigen Prototypauswahlalgorithmus eine Reihe von Prototypen zu generieren. Jeder Prototypsatz wird verwendet, um die Labels von unsichtbaren Daten vorherzusagen. Die Ergebnisse dieser Agenten werden durch einen anderen Agenten kombiniert, was zu einer hohen Klassifikationsgenauigkeit führt. Ein solches Schema ist von großem praktischen Nutzen beim Umgang mit großen Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15470-6_13 77c1b19f9b489859396000396acdbc01;de;;;7.4.;;;Computational Intelligence-Techniken in der bioinspirierten Robotik Biologisch inspirierte Robotik ist ein sich schnell entwickelndes Forschungsgebiet, das an der Schnittstelle von Biologie, künstlicher Intelligenz und Robotik steht. Die strukturelle und funktionelle Perfektion der biologischen Lebewesen, die durch jahrtausendelange Evolution in der Natur erreicht wurde, hat sie zu einer großen Inspirationsquelle für die Gestaltung komplexer autonomer Systeme gemacht. Dementsprechend haben Robotik-Forscher begonnen, künstliche Maschinen zu entwerfen und dabei die Eigenschaften biologischer Systeme als Benchmark-Wissen zu berücksichtigen. „Biomimetics“, ein aufstrebendes Forschungsgebiet, ist eine Folge solcher Initiativen. Bioinspirierte Robotik ist eigentlich eine Teilmenge der Bionik, die sich hauptsächlich auf das Design autonomer Roboter konzentriert und gleichzeitig die Intelligenz, Kognition und strukturellen Eigenschaften von Primaten und anderen Arten niedrigerer Ordnung nachahmt. Computational Intelligence-Techniken, die in den letzten Jahren entwickelt wurden, sind eng mit der bioinspirierten Robotik verwandt, da beide aus der gemeinsamen Inspiration der Nachahmung menschlicher Intelligenz entstanden sind, obwohl ihre Entwicklung unterschiedliche Wege gegangen ist. Die bioinspirierte Robotik hat Computer-Intelligenz-Techniken verwendet, um ein „menschenähnliches Intelligenzverhalten“ für autonome Roboter mathematisch zu modellieren. Dieses Kapitel bietet einen Überblick über die Werkzeuge der Computational Intelligence und ihre Anwendungen in der bioinspirierten Robotik. Es hebt die jüngsten Fortschritte in der bioinspirierten Robotik hervor und legt besonderen Wert auf den Einsatz von Computerintelligenzwerkzeugen, um menschenähnliche kognitive Fähigkeiten in den Robotersystemen zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89933-4_1 7bb2a76331b735895582a82fea07b166;de;;;7.4.;;;Ein neues Intrusion Detection-Modell basierend auf GRU und Herangehensweise mit herausragenden Funktionen Gated Recurrent Unit (GRU) ist eine Variante eines rekurrenten neuronalen Netzes, genau wie ein LSTM-Netz. Im Vergleich zu RNN haben die beiden Netzwerke eine höhere Genauigkeit bei der Verarbeitung von Sequenzproblemen, und beide haben sich bei verschiedenen maschinellen Lernaufgaben wie der Verarbeitung natürlicher Sprache, der Textklassifizierung und der Spracherkennung als effektiv erwiesen. Außerdem ist die Netzeinheitenstruktur der GRU einfacher als die LSTM-Einheitenstruktur, was dem Training des Modells förderlicher ist. NSL-KDD-Datensätze, die den KDD cup 99 ersetzen, sind immer noch einer der Datensätze zur Messung der Effektivität von Intrusion Detection-Modellen. Um die Merkmalsdatendimension zu reduzieren und die Vorkenntnisse des Computernetzwerks zu kombinieren, wird ein GRU-Einbruchserkennungsverfahren basierend auf hervorstechenden Merkmalen (SF-GRU) vorgeschlagen. SF-GRU wählt die charakteristischen Reaktionsmerkmale für verschiedene Einbruchsformen aus und verwendet das GRU-Netzwerk, um die ausgewählten Merkmale zu identifizieren, um die Effizienz der Modellerkennung zu verbessern. Die experimentellen Ergebnisse zeigen, dass dieser Vorschlag im Vergleich zur traditionellen Deep-Learning-Methode eine höhere Genauigkeit und Recheneffizienz aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1304-6_32 ef70213d96db86f1bf37d2068e4bd372;de;;;7.4.;;;Vorhersage der Kundenabwanderung im FMCG-Sektor mithilfe von Anwendungen für maschinelles Lernen Die außervertragliche Einstellung und viele Marken und alternative Produkte erschweren die Kundenbindung im FMCG-Markt relativ. Außerdem gibt es keine absolute Kundenbindung, da die meisten Käufer ihre Einkäufe auf mehrere nahezu gleichwertige Marken aufteilen. Dabei zielt diese Studie darauf ab, den Beitrag verschiedener maschineller Lernalgorithmen zur Vorhersage des Abwanderungsverhaltens des wertvollsten Teils der bestehenden Kunden einiger FMCG-Marken (Waschmittel, Weichspüler, Shampoo und kohlensäurehaltige Erfrischungsgetränke) basierend auf einem echten Datensatz zu untersuchen den türkischen Markt in den beiden aufeinanderfolgenden Jahren (2018 und 2019). In diesem Zusammenhang werden explorative Datenanalysen und Feature-Engineering hauptsächlich durchgeführt, um viele Vorhersagemodelle zu erstellen, um konsistente und tragfähige Ergebnisse zu erzielen. Darüber hinaus werden RFM-Analyse- und Clustering-Techniken mit K-Means-Clustering eingesetzt, um aussagekräftige Erkenntnisse für Geschäftsabläufe und Marketingkampagnen zu generieren. Schließlich können Umsatzbeiträge einer verbesserten Kundenbindung erzielt werden, indem umsetzbare Informationen verwendet werden, die durch die Abwanderungsprognose erstellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-80847-1_6 1a3237aa2cd81ca12887bba984d28454;de;;;7.4.;;;Erklärbare Prozessüberwachung basierend auf der Klassenaktivierungskarte: Garbage In, Garbage Out Die Prozessüberwachung an Industriestandorten trägt zur Systemstabilität bei, indem unerwartete Änderungen in einem System erkannt und diagnostiziert werden. Heutzutage, da die Infrastruktur von Industriestandorten aufgrund der Entwicklung der Kommunikationstechnologie fortgeschritten ist, werden verschiedene und riesige Datenmengen erzeugt, und die Bedeutung einer Methodik zur effektiven Überwachung dieser Daten zur Diagnose eines Systems nimmt täglich zu. Da eine auf einem tiefen neuronalen Netzwerk basierende Methodik effektiv Informationen aus einer großen Datenmenge extrahieren kann, wurden Verfahren vorgeschlagen, um Prozesse unter Verwendung dieser Methodik zu überwachen, um jegliche Systemanomalien zu erkennen. Die auf neuronalen Netzwerken basierende Prozessüberwachung ist bei der Erkennung von Anomalien effektiv, hat jedoch aufgrund der Einschränkungen des Black-Box-Modells Schwierigkeiten bei der Diagnose. Daher schlägt dieses Papier ein Prozessüberwachungs-Framework vor, das Anomalien erkennen und diagnostizieren kann. Das vorgeschlagene Framework führt eine Nachbearbeitung basierend auf der Klassenaktivierungskarte durch, um die Diagnose von Daten durchzuführen, die als Ausreißer betrachtet werden. Um die Leistung der vorgeschlagenen Methode zu verifizieren, wurden Experimente mit öffentlichen Motordatensätzen der Industrie durchgeführt, die zeigen, dass die vorgeschlagene Methode Anomalien effektiv erkennen und diagnostizieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66770-2_7 344addb08f42be986053332b10c72153;de;;;7.4.;;;Lernbasierte Methoden zur Vorhersage der Komplexität der Codelaufzeit Die Vorhersage der Laufzeitkomplexität eines Programmiercodes ist eine mühsame Aufgabe. Tatsächlich erfordert es sogar für Menschen eine subtile Analyse und umfassende Kenntnisse der Algorithmen, um die Zeitkomplexität mit hoher Genauigkeit bei jedem Code vorherzusagen. Laut Turings Halting-Problembeweis ist die Schätzung der Codekomplexität mathematisch unmöglich. Dennoch kann eine ungefähre Lösung einer solchen Aufgabe Entwicklern helfen, Echtzeit-Feedback für die Effizienz ihres Codes zu erhalten. In dieser Arbeit modellieren wir dieses Problem als Machine-Learning-Aufgabe und prüfen seine Machbarkeit mit gründlicher Analyse. Da es für diese Aufgabe keinen Open-Source-Datensatz gibt, schlagen wir unseren eigenen kommentierten Datensatz vor (Der vollständige Datensatz steht zur Verwendung unter;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-45439-5_21 ded1f14157bb661e196e0e2bfafee843;de;;;7.4.;;;Ein konzeptionelles Hybridmodell aus Deep Convolutional Neural Network (DCNN) und Long Short-Term Memory (LSTM) zur Erkennung von Masquerade-Angriffen Im Laufe der Jahre tauchten im Bereich der Computersicherheit immer wieder verschiedene Probleme auf, die von Hacking bis hin zu anderen Sicherheitsproblemen wie Ransomware, Distributed Denial of Service (DDoS), Malware, Masquerade-Angriffen usw. Maskerade-Angriffe sind eine der gefährlichsten Sicherheitsangriffe, gefährlich – weil sie leicht unentdeckt bleiben können, da der Schaden möglicherweise angerichtet wurde, bevor das Ausmaß erkannt wurde. Die traditionelle Methode zur Erkennung eines solchen Angriffs hat sich als unwirksam erwiesen, da die Rate der falsch positiven Ergebnisse immer hoch und die der wahren positiven Ergebnisse niedrig sind. Dieses Papier präsentiert eine automatische Deep-Learning-Methode des Convolutional Neural Network (CNN) mit Long Short Term Memory (LSTM)-Modell unter Verwendung des Datensatzes von Greenberg und Schonlau.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-69143-1_14 6ae7e96a9dcc2c5ede93e6eed8d2625c;de;;;7.4.;;;Informationsverarbeitung in der reaktiven Navigation und Fehlererkennung von Laufrobotern Der Beitrag fasst zunächst wesentliche Ansätze zur Sensorintegration zum Zwecke der reaktiven Navigation und der Fehlererkennung zusammen. Anschließend konzentriert sich das Thema auf die Ergebnisse des ursprünglich entwickelten Fusions- und Klassifizierungsalgorithmus zur Erkennung und Klassifizierung von abnormalem Verhalten, das in einem Laufroboter auftritt;-;-;-;https://link.springer.com/chapter/10.1007/3-540-26415-9_95 4bbbaac80e0a51b0854eaa10998128e8;de;;;7.4.;;;Jenseits der Vorhersage: Anweisungen für probabilistisches und relationales Lernen Die Forschung in den letzten Jahrzehnten zum Erlernen logischer und probabilistischer Modelle hat das Spektrum der Phänomene, mit denen maschinelles Lernen behandelt werden kann, stark erweitert. Jüngste Arbeiten haben diese Grenzen noch weiter ausgedehnt, indem diese beiden leistungsstarken Lernrahmen vereint wurden. Es warten jedoch neue Grenzen. Gegenwärtige Techniken sind in der Lage, nur einen Teil des Wissens zu erlernen, das Praktiker in wichtigen Bereichen benötigen, und eine weitere Vereinheitlichung von probabilistischem und logischem Lernen bietet eine einzigartige Fähigkeit, das gesamte Spektrum an Wissen zu erzeugen, das in einer Vielzahl von Anwendungen benötigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78469-2_2 d1ddb0c71e6147f499d15885d18b9c95;de;;;7.4.;;;Medizinische Konzeptdarstellung und Data Mining Medizinische Daten, die in klinischen Akten und Datenbanken gespeichert sind, wie Patientengeschichten und Krankenakten, sowie Forschungsdaten, die für verschiedene klinische Studien gesammelt wurden, sind unschätzbare Quellen für medizinisches Wissen. Die computergestützten Data-Mining-Techniken bieten eine enorme Möglichkeit, Muster, Beziehungen, Trends, typische Fälle und Unregelmäßigkeiten in diesen großen Datenmengen zu entdecken. Die aus den Daten entdeckten Muster können verwendet werden, um weitere Forschungen anzuregen und praktische Leitlinien für Diagnose, Prognose und Behandlung zu erstellen. Somit kann ein erfolgreicher Data-Mining-Prozess zu einer signifikanten Verbesserung der Qualität und Effizienz sowohl der medizinischen Forschung als auch der Gesundheitsdienste führen. Viele Studien haben bereits den praktischen Wert von Data-Mining-Techniken in verschiedenen Bereichen nachgewiesen. Im Gegensatz zu traditionelleren Bereichen des Data Mining, wie dem Mining von Finanzdaten oder dem Mining von Einkaufsunterlagen, stellt das medizinische Data Mining jedoch größere Herausforderungen. Diese Herausforderungen ergeben sich nicht nur aus der Komplexität der medizinischen Daten, sondern grundsätzlich aus der Schwierigkeit, die medizinischen Daten mit medizinischen Konzepten bzw. Obwohl computergestützte medizinische Geräte es uns ermöglichen, immer größere Datenmengen zu speichern, liegt das Problem in der Definition der Bedeutung der Daten und noch mehr in der Definition der medizinischen Konzepte selbst. In diesem Beitrag werden spezifische Fragen zu medizinischen Daten und medizinischem Data Mining im Kontext von Dr. Kazem Sadegh-Zadehs Diskussion der Typologie medizinischer Konzepte behandelt. In seinem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36527-0_13 23e55f23af305d76cdc0372cf3969851;de;;;7.4.;;;Dilemma der Geheimdienste: KI-Algorithmen können Anti-Intelligenz verursachen Während das intelligente Zeitalter fortschreitet und die Technologie immer fortschrittlicher wird, bieten Algorithmen einige der Lösungen für unsere bessere Arbeit und unser Leben. Die Forschung legt jedoch nahe, dass die Verbreitung und der Missbrauch intelligenter Algorithmen zu einem Rückgang der kognitiven Leistung führen können. In diesem Beitrag diskutieren wir zunächst die Rolle intelligenter Algorithmen im Hinblick auf die Hervorhebung des Wertes von Daten. Als nächstes analysieren wir die Nicht-Neutralität dieser datengesteuerten Algorithmen. Darüber hinaus analysieren wir die intrinsische Diskriminierung von KI-Algorithmen auf der Grundlage der Vorurteilspsychologie. Als nächstes argumentieren wir, dass der übermäßige Einsatz von KI-Algorithmen und die Stärkung der Abhängigkeit von ihnen dazu führen werden, unser kognitives Niveau in Bezug auf langsames Denken zu senken. Die Schlussfolgerung ist daher, dass im intelligenten Zeitalter unser kognitives Niveau umso niedriger sein wird, je intelligenter Algorithmen wir verwenden. Das ist das Dilemma der Intelligenz. Schließlich bieten wir einige mögliche Prinzipien an, die gelten können, um die obigen nachteiligen Szenarien zu mildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7983-3_34 5c8a9a86e87e04d2b6f74158858eeb3d;de;;;7.4.;;;Ein Ansatz für das Intention-Mining komplexer vergleichender Meinungen, warum auf Produktbewertungsseiten gestellte Fragen eingegeben werden Meinungs-Warum-Fragen erfordern Antworten, die Gründe, Erläuterungen und Erklärungen für die in den Fragen ausgedrückten Gefühle der Benutzer enthalten. Die Stimmungsanalyse wurde vor kurzem zur Beantwortung von Warum-Typ-Meinungsfragen verwendet. Die bestehende Forschung befasst sich mit einfachen Warum-Typ-Fragen mit einer Beschreibung eines einzelnen Produkts in den Fragen. Im wirklichen Leben kann es komplexe Gründe geben, warum Typfragen mit Beschreibungen mehrerer Produkte (wie in Vergleichssätzen beobachtet) in mehreren Sätzen angegeben werden. Zum Beispiel die Frage: „Ich brauche ein Handy mit guter Kamera und guter Tonqualität. Warum sollte ich Nokia über Samsung kaufen?“ Nokia ist das Hauptaugenmerk für den Fragesteller, der eine positive Kaufabsicht zeigt. Dies erfordert eine natürliche Anforderung an Systeme, das Produkt zu identifizieren, das im Mittelpunkt der Aufmerksamkeit des Fragestellers steht, und die Absicht des Fragestellers dazu. Wir gehen auf solche komplexen Fragen ein und schlagen einen Ansatz vor, um das Intention Mining des Fragestellers durchzuführen, indem wir die Stimmungspolarität des Fragestellers zum Hauptprodukt bestimmen. Wir führen Experimente durch, die im Vergleich zu bestehenden Basissystemen bessere Ergebnisse erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18117-2_19 d343f78527938c04519b70d8daa80271;de;;;7.4.;;;Der Reiz des Konnektionismus neu untersucht Es gibt derzeit eine Debatte darüber, ob die kognitive Architektur ihrer Natur nach klassisch oder konnektionistisch ist. In dieser Debatte findet man in der pro-konnektionistischen Literatur die folgenden drei Vergleiche zwischen klassischer Architektur und konnektionistischer Architektur: (1) Die konnektionistische Architektur ist neuronal plausibel und die klassische Architektur nicht, (2) die konnektionistische Architektur ist viel besser geeignet, um Mustererkennung zu modellieren Kapazitäten als die klassische Architektur, und (3) die konnektionistische Architektur ist weit besser geeignet, den Erwerb von Mustererkennungsfähigkeiten durch Lernen zu modellieren als die klassische Architektur. Wenn dies zutrifft, würden (1)–(3) überzeugende Argumente gegen die Ansicht liefern, dass kognitive Architektur klassisch ist, und einen Grund zu der Annahme bieten, dass kognitive Architektur konnektionistisch sein könnte. Wir präsentieren zuerst die Argumente für (1)–(3) mit den Worten konnektionistischer Enthusiasten. Wir argumentieren dann, dass die derzeit verfügbaren Beweise keinen der Punkte (1)–(3) unterstützen.;-;-;-;https://link.springer.com/article/10.1007/BF01063895 55c1a8bc3eaae35bc8fa9fb56ab37120;de;;;7.4.;;;Unüberwachte lernbasierte Stimmungsanalyse mit der Emotion des Rezensenten Die unter Verwendung der allgemeinen Methodiken durchgeführte Stimmungsanalyse, d. h. Lexikon und neuronale Netze, basiert hauptsächlich auf dem vom Benutzer geschriebenen Inhalt. Sie alle sind hauptsächlich inhaltszentrierte Methoden. Der Aspekt der Denkweise und des Gefühls des Benutzers beim Schreiben der Rezensionen wird nie berücksichtigt und die Emotionen des Autors. In diesem Papier schlagen wir vor, diese Aspekte und ihre Auswirkungen zu berücksichtigen. Sie werden auf der Grundlage des Sentiment-Scores der vom Benutzer verfassten Bewertung berücksichtigt. Die Intensität der Worte, die zur Beschreibung des Produkts oder eines Problems verwendet werden, spielt bei der Klassifizierung der Produktmerkmale eine wesentliche Rolle. Unüberwachte Lernmethoden wurden verwendet, um mit Hilfe von Kontextabhängigkeiten präzisere Sentiments auf Satzebene zu berechnen. Sie eignen sich besser für die aspektbasierte Sentimentanalyse, da sie sich bei der Änderung der Informationen als anpassungsfähiger an verschiedene Kontexte und Domänen erweisen, als die gesamte Modellstruktur zu ändern. Die Clustering-Algorithmen werden verwendet, um die verschiedenen Arten von Gruppen im Zusammenhang mit dem viralen Teilen von Anzeigen zu trennen. Es können verschiedene Faktoren analysiert werden, um zu entscheiden, ob die Anzeige von einem Benutzer geteilt wird oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7804-5_6 8ee8cb4e6f2c2a08b55739f585588476;de;;;7.4.;;;Progressives Korrekturnetzwerk zur Erkennung von irregulärem Text Die Szenentexterkennung hat in der Forschungsgemeinschaft zunehmende Aufmerksamkeit erfahren. Text in freier Wildbahn weist oft unregelmäßige Anordnungen auf, die typischerweise perspektivische, geschwungene und orientierte Texte umfassen. Die meisten der vorhandenen Methoden funktionieren bei unregelmäßigem Text nicht gut, insbesondere bei stark verzerrtem Text. In diesem Artikel schlagen wir ein neuartiges progressives Entzerrungsnetzwerk (PRN) für die Erkennung von Text in unregelmäßigen Szenen vor. Unser PRN korrigiert den unregelmäßigen Text schrittweise in eine horizontale Frontansicht und steigert die Erkennungsleistung weiter. Die Verzerrungen werden Schritt für Schritt entfernt, indem die Beobachtung genutzt wird, dass das entzerrte Zwischenergebnis eine gute Anleitung für eine nachfolgende Entzerrung höherer Qualität bietet. Außerdem wird durch die Zerlegung des Rektifikationsverfahrens in mehrere Verfahren die Schwierigkeit jedes Schrittes erheblich verringert. Zunächst führen wir gezielt eine grobe Entzerrung durch und verfeinern dann iterativ, um schrittweise eine optimale Entzerrung zu erreichen. Um das Grenzschadenproblem bei direkten Iterationen zu vermeiden, entwerfen wir außerdem eine Hüllkurven-Verfeinerungsstruktur, um die Integrität des Textes während des iterativen Prozesses zu erhalten. Anstelle der entzerrten Bilder wird die Textzeilenhülle verfolgt und kontinuierlich verfeinert, wodurch die Transformationsinformationen implizit modelliert werden. Dann wird das ursprüngliche Eingabebild konsistent für die Transformation basierend auf der verfeinerten Hüllkurve verwendet. Auf diese Weise bleiben die ursprünglichen Zeicheninformationen bis zur endgültigen Transformation erhalten. Diese Designs führen zu einer optimalen Korrektur, um die Leistung der erfolgreichen Erkennung zu steigern. Umfangreiche Experimente an acht anspruchsvollen Datensätzen zeigen die Überlegenheit unserer Methode, insbesondere bei unregelmäßigen Benchmarks.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2710-7 00f39d49867c328d3fa4fd0de1191250;de;;;7.4.;;;Loslassen: Wissen wann und wie Die Idee der datengestützten Kreativität, die in den vorherigen Kapiteln diskutiert wurde, erfordert oft erhebliche organisationsweite Veränderungen der Denkweise und Fähigkeiten sowie die Entwicklung brandneuer Kompetenzen. Ziel dieses Kapitels ist es, erstens die Kernaspekte dieser Fähigkeiten und Kompetenzen zu skizzieren und zweitens die wichtigsten Hindernisse zu identifizieren und zu diskutieren, die die notwendigen individuellen und organisationsweiten Transformationen wahrscheinlich behindern. Die ersteren, die zuerst diskutiert werden, konzentrieren sich auf kognitive Prozesse und Sensemaking-Heuristiken, während die letzteren, die als nächstes diskutiert werden, durch die multidimensionale Idee der Informationskompetenz zusammengefasst werden, die digitale, Daten-, analytische und Kommunikationsdimensionen umfasst. In den Kontext dieser Schlüsseldeterminanten individueller und organisatorischer datengestützter kreativitätsfokussierter Transformationen wird ein Überblick über Ideen probabilistischen Denkens, faktenbasierter Entscheidungsfindung und organisatorischer Veränderung gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74866-1_9 9b34f040d57dc9b3b6ba261d2505bc9f;de;;;7.4.;;;Eine Reihe neuartiger Bergbauwerkzeuge für die effiziente Entdeckung biologischer Erkenntnisse In den letzten Jahrzehnten hat sich die Bioinformatik zu einem aufstrebenden Wissenschaftsgebiet mit einer Vielzahl von Anwendungen in vielen Forschungsbereichen entwickelt. Das primäre Ziel der Bioinformatik ist es, nützliches biologisches Wissen zu entdecken, das unter den großen Mengen an DNA/RNA-Sequenzen und -Strukturen, Literatur und anderen biologischen und biomedizinischen Daten verborgen ist, um einen besseren Einblick in ihre Zusammenhänge zu gewinnen und so die Entdeckung und die Verständnis biologischer Prozesse. Um die sich bietenden neuen Möglichkeiten voll auszuschöpfen, müssen neuartige Data- und Text-Mining-Techniken entwickelt werden, um das grundlegende biologische Problem der Verwaltung und Aufdeckung sinnvoller Muster und Korrelationen aus diesen großen biologischen und biomedizinischen Datenquellen effektiv anzugehen. In dieser Arbeit schlagen wir eine effektive Data-Mining-Technik zur Analyse biologischer und biomedizinischer Daten vor. Der vorgeschlagene Abbauprozess ist effizient genug, um auf verschiedene Arten von biologischen und biomedizinischen Daten angewendet zu werden. Um das Konzept zu beweisen, experimentieren wir mit der Anwendung der Data-Mining-Technik in zwei verschiedenen Bereichen, einschließlich biomedizinischer Textdokumente und Daten. Darüber hinaus entwickeln wir basierend auf dem vorgeschlagenen Ansatz zwei Mining-Tools, nämlich die Bio Search Engine und das Genome-Based Population Clustering.;-;-;-;https://link.springer.com/article/10.1007/s10462-013-9413-z 11750cb82de28dd481ba0bf732602686;de;;;7.4.;;;Vorhersage langfristiger Renditen von Staatsanleihen mit statistischen und künstlichen Intelligenzmethoden Dieses Kapitel untersucht den Einsatz verschiedener künstlicher Intelligenz und klassischer Techniken zur Vorhersage der monatlichen Rendite 10-jähriger US-Staatsanleihen aus einem Set von vier Wirtschaftsindikatoren. Die Aufgabe ist aufgrund der spärlichen Datenmuster und der komplexen Wechselwirkungen zwischen den Variablen besonders anspruchsvoll. Gleichzeitig ist sie aufgrund der wichtigen und paradigmatischen Rolle des US-Marktes in der Weltwirtschaft von hoher Bedeutung. Es werden vier datengesteuerte Ansätze der künstlichen Intelligenz betrachtet: ein manuell erstelltes Fuzzy-Logik-Modell, ein maschinell erlerntes Fuzzy-Logik-Modell, ein selbstorganisierendes Kartenmodell und ein mehrschichtiges Perzeptronmodell. Ihre Vorhersagegenauigkeit wird mit der von zwei klassischen Ansätzen verglichen: einem statistischen ARIMA-Modell und einem ökonometrischen Fehlerkorrekturmodell. Die Algorithmen werden anhand einer vollständigen Reihe von Renditen und Wirtschaftsindikatoren für 10-jährige US-Staatsanleihen zum Monatsende von 1986:1 bis 2004:12 bewertet. In Bezug auf Vorhersagegenauigkeit und Zuverlässigkeit werden die besten Ergebnisse mit den drei parametrischen Regressionsalgorithmen erzielt, nämlich dem ökonometrischen, dem statistischen und dem mehrschichtigen Perzeptronmodell. Aufgrund der geringen Anzahl der Lerndatenstichproben können der manuelle und der automatische Fuzzy-Logik-Ansatz die Variationsbreite der 10-jährigen US-Staatsanleihen nicht ausreichend genau verfolgen. Aus ähnlichen Gründen funktioniert das selbstorganisierende Kartenmodell unbefriedigend. Die Analyse der Ergebnisse zeigt, dass das ökonometrische Modell einen leichten Vorteil gegenüber dem statistischen und dem mehrschichtigen Perzeptronmodell hat. Dies deutet darauf hin, dass eine reine datengesteuerte Induktion die komplizierten Mechanismen, die die Zinsänderungen bestimmen, möglicherweise nicht vollständig erfasst. Insgesamt ist die Vorhersagegenauigkeit der besten Modelle nur geringfügig besser als die Vorhersagegenauigkeit eines einfachen einstufigen Lag-Prädiktors. Dieses Ergebnis unterstreicht die Schwierigkeit der Modellierungsaufgabe und allgemein die Schwierigkeit, zuverlässige Prädiktoren für Finanzmärkte zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01866-9_11 c25e7e72d8ae7ce8a59bd452a8c0173a;de;;;7.4.;;;Selbstadaptive genetische Algorithmen Genetische Algorithmen (GAs) sind effiziente und robuste Such- und Optimierungsmethoden, die im Data Mining verwendet werden. In diesem Kapitel schlagen wir ein Self-Adaptive Migration Model GA (SAMGA) vor, bei dem Parameter der Populationsgröße, der Anzahl der Kreuzungspunkte und der Mutationsrate für jede Population adaptiv festgelegt werden. Außerdem wird die Migration von Individuen zwischen Populationen dynamisch entschieden. Dieses Kapitel gibt eine mathematische Schemaanalyse der Methode, die feststellt und zeigt, dass der Algorithmus zuvor entdecktes Wissen für eine fokussiertere und konzentriertere Suche heuristischer Regionen mit hoher Ausbeute nutzt, während gleichzeitig eine hochexplorative Suche in den anderen Regionen des Suchraums durchgeführt wird. Die effektive Leistung des Algorithmus wird dann unter Verwendung von Standardtestbed-Funktionen und einer Reihe von tatsächlichen klassifikationsbasierten Datamining-Problemen gezeigt. Der Klassifikator im Michigan-Stil wird verwendet, um den Klassifikator zu erstellen, und das System wird mit maschinellen Lerndatenbanken der Pima Indian Diabetes-Datenbank, der Wisconsin-Brustkrebsdatenbank und einigen anderen getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00193-2_2 6fcc82030b1dc2d72ad2d1a278c9b26e;de;;;7.4.;;;Finden von Communities durch Zerlegen und Einbetten heterogener Informationsnetzwerke Community Discovery ist eine wichtige Aufgabe in der Analyse sozialer Netzwerke. Die meisten existierenden Methoden zur Community Discovery beruhen jedoch allein auf der topologischen Struktur. Diese Methoden ignorieren die umfangreichen Informationen, die in den Inhaltsdaten verfügbar sind. Um dieses Problem zu lösen, stellen wir in diesem Artikel eine Community-Discovery-Methode vor, die auf der Zerlegung und Einbettung von heterogenen Informationsnetzwerken basiert. Im Gegensatz zu herkömmlichen Methoden berücksichtigt unsere Methode Topologie, Node- und Edge-Inhalte, die zahlreiche Beweise für die Community-Entdeckung liefern können. Zunächst wird ein einbettungsbasiertes Ähnlichkeitsbewertungsverfahren vorgeschlagen, das das heterogene Informationsnetzwerk in mehrere Teilnetzwerke zerlegt und deren potenzielle tiefe Darstellung extrahiert, um die Ähnlichkeiten zwischen Knoten zu bewerten. Zweitens wird ein Bottom-up-Community-Discovery-Algorithmus vorgeschlagen. Durch die Auswahl von Leader Nodes, die erste Community-Generierung und die Community-Erweiterung können Communities effizienter gefunden werden. Drittens werden einige inkrementelle Wartungsstrategien für die Änderungen von Netzwerken vorgeschlagen. Wir führen experimentelle Studien basierend auf drei realen sozialen Netzwerken durch. Experimente demonstrieren die Wirksamkeit und Effizienz unserer vorgeschlagenen Methode. Im Vergleich zu herkömmlichen Methoden verbessert unsere Methode die Normalized Mutual Information (NMI) und die Modularität um durchschnittlich 12% bzw. 37%.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-9957-8 87d56b059bd7f144ecd7a714b66f2b40;de;;;7.4.;;;Automatisches Abrufen von Rhythmus aus Musikdateien Dieses Papier präsentiert einen Vergleich der Effektivität von zwei Computer-Intelligenz-Ansätzen, die auf die Aufgabe angewendet werden, rhythmische Strukturen aus Musikdateien abzurufen. Die von den Autoren dieses Artikels vorgeschlagene Methode erzeugt zuerst rhythmische Ebenen und verwendet diese Ebenen dann, um rhythmische Hypothesen zu erstellen. Drei Phasen: Erstellen von Perioden, Erstellen von vereinfachten Hypothesen und Erstellen von vollständigen Hypothesen werden in dieser Studie untersucht. Alle Experimente werden auf einer Datenbank mit Nationalhymnen durchgeführt. Entscheidungssysteme wie künstliche neuronale Netze und Rough Sets werden verwendet, um die metrische Struktur von Musikdateien zu durchsuchen. Dies basierte auf der Untersuchung physikalischer Klangeigenschaften, die wichtig sind, um die Platzierung eines bestimmten Klangs an der akzentuierten Stelle eines Musikstücks zu bestimmen. Die Ergebnisse der Experimente zeigen, dass beide Entscheidungssysteme die Notendauer als den wichtigsten Parameter bei der automatischen Suche nach metrischen Strukturen des Rhythmus aus Musikdateien zuordnen. Außerdem wird eine kurze Beschreibung der Anwendung präsentiert, die eine automatische Rhythmusbegleitung realisiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89876-4_4 747726441784104cfde8e315718f42ff;de;;;7.4.;;;Modellauswahl für primäre SVM In diesem Artikel werden zwei Arten von nicht glatten Optimierungsmethoden zur Auswahl von Modellhyperparametern in primären SVM-Modellen basierend auf Kreuzvalidierung vorgestellt. Im Gegensatz zu gängigen Rastersuchansätzen zur Modellauswahl sind diese Ansätze sowohl hinsichtlich der Anzahl der Hyperparameter als auch der Anzahl der Datenpunkte skalierbar. Inspiriert von primären SVM-Algorithmen mit linearer Zeit wird die Skalierbarkeit bei der Modellauswahl erreicht, indem direkt mit den primären Variablen gearbeitet wird, ohne irgendwelche dualen Variablen einzuführen. Die vorgeschlagene Methode des impliziten primären Gradientenabstiegs (ImpGrad) kann vorhandene SVM-Löser verwenden. Im Gegensatz zu früheren Verfahren zum Gradientenabstieg im Hyperparameterraum wird die gesamte Arbeit im Primärraum verrichtet, so dass keine Inversion der Kernelmatrix erforderlich ist. Der vorgeschlagene Ansatz der expliziten Penalized Bilevel Programming (PBP) optimiert sowohl die Hyperparameter als auch die Parameter gleichzeitig. Es löst das ursprüngliche Kreuzvalidierungsproblem durch Lösen einer Reihe von Regressionsproblemen der kleinsten Quadrate mit einfachen Beschränkungen sowohl im Hyperparameter- als auch im Parameterraum. Berechnungsergebnisse der kleinsten Quadrate unterstützen Vektorregressionsprobleme mit mehreren Hyperparametern und belegen, dass sowohl die impliziten als auch die expliziten Methoden in Bezug auf Generalisierung und Rechenzeit recht gut funktionieren. Diese Methoden sind direkt auf andere Lernaufgaben mit differenzierbaren Verlustfunktionen und Regularisierungsfunktionen anwendbar. Sowohl die untersuchten impliziten als auch die expliziten Algorithmen repräsentieren leistungsfähige neue Ansätze zur Lösung großer Bilevel-Programme mit nicht glatten Verlustfunktionen.;-;-;-;https://link.springer.com/article/10.1007/s10994-011-5246-7 0aaa2789e81b2668672313d38bb13f70;de;;;7.4.;;;Automatisches paralleles Data Mining nach Ausrichtung zweisprachiger Dokumente Präzise Übersetzungen von Texten aus verschiedenen Teilen der Welt sind unerlässlich geworden, aber es ist oft schwierig, die Übersetzungslücken so schnell wie nötig zu schließen. Zweifellos gibt es mehrere Wörterbücher, die in dieser Hinsicht helfen können, und es gibt verschiedene Online-Übersetzer, die in vielen Fällen helfen, diese sprachliche Brücke zu überwinden, aber selbst diese Ressourcen können ihren wahren Zweck nicht erfüllen. Die Übersetzer können eine sehr genaue Bedeutung bestimmter Wörter in einem Satz angeben, aber sie verpassen oft das wahre Wesen der Sprache. Die hier vorgestellte Forschung beschreibt eine Methode, die helfen kann, diese Linguallücke zu schließen, indem bestimmte Aspekte der Ausrichtungsaufgabe für WMT16 erweitert werden. Es ist möglich, dieses Ziel durch die Verwendung verschiedener Klassifikatoren und Algorithmen und durch die Verwendung fortgeschrittener Berechnungen zu erreichen. Wir haben verschiedene Experimente durchgeführt, die es uns ermöglichten, parallele Daten auf Satzebene zu extrahieren. Diese Daten erwiesen sich als geeignet, die Qualität der maschinellen Übersetzung insgesamt zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56535-4_32 272c8b2fa43e6d91f5dbafb5ac6d9a9f;de;;;7.4.;;;Ein hybrider Modellansatz für künstliche Intelligenz Dieses Papier stellt ein Lernparadigma für natürliche Sprache auf. Das Paradigma wird dann effektiv modelliert, indem ein hybrider Ansatz für Künstliche Intelligenz (KI) verwendet wird. Eine Synergie etablierter AT-Paradigmen wurde gefunden, indem verschiedene Methoden untersucht und Aspekte von jedem ausgewählt wurden, die das gewünschte Lernparadigma replizieren können. Das postulierte Hybridmodell ist eine Kombination aus objektorientierter deduktiver Datenbank mit Elementen der Fuzzy-Logik, neuronalen Netzen und Methoden zum Verstehen natürlicher Sprache. Auf der Grundlage von Fuzzy-Werten und Inferenzmechanismen, die dem Modell deduktive Fähigkeiten verleihen, wurde ein aus drei Wörtern bestehendes, transitives Verb-Phrase-Modell zum Verstehen natürlicher Sprache erstellt. Das resultierende Modell erstellt neue Phrasen basierend auf der Eingabe von Daten, während Abfragen Informationen zurückgeben, die für das Universum der Modellmatrix relevant sind. Die resultierende Ausgabe basiert auf einer dynamischen Beziehung zwischen den statischen Objekten in der Matrix und der zugeführten Eingabe. Die Ergebnisse zeigten, dass die Mechanismen dieses Modells effektiv sein und realistisch umgesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36562-4_54 6295632cdcec9e72dd9d10460ce1e808;de;;;7.4.;;;Neue Themen in Mining-Software-Repositorys Ein Softwareprozess ist eine Reihe verwandter Aktivitäten, die in der Produktion eines Softwarepakets gipfeln: Spezifikation, Design, Implementierung, Test, Entwicklung in neue Versionen und Wartung. Es gibt auch andere unterstützende Aktivitäten wie Konfigurations- und Änderungsmanagement, Qualitätssicherung, Projektmanagement, Bewertung der Benutzererfahrung usw. Software-Repositorys sind Infrastrukturen, die all diese Aktivitäten unterstützen. Sie können aus mehreren Systemen bestehen, die Codeänderungsmanagement, Fehlerverfolgung, Codeüberprüfung, Build-System, Release-Binärdateien, Wikis, Foren usw. umfassen das letzte Jahrzehnt. Darüber hinaus identifizieren wir angewandte Machine-Learning-Strategien, aktuelle Arbeitsthemen und zukünftige Herausforderungen zur Verbesserung betrieblicher Entscheidungssysteme. Maschinelles Lernen ist definiert als der Prozess, Muster in Daten zu entdecken. Es kann auf Software-Repositorys angewendet werden, da jede Änderung als Daten aufgezeichnet wird. Unternehmen können diese Muster dann als Grundlage für ihre Entscheidungssysteme und für die Wissensentdeckung verwenden.;-;-;-;https://link.springer.com/article/10.1007/s13748-018-0147-7 103be396a677d332661478c2e236b15e;de;;;7.4.;;;Interdisziplinäre Beiträge zur Flammenmodellierung Die weltweit aufkommende E-Society schafft neue Wege der Kommunikation zwischen Menschen mit unterschiedlichen Kulturen und Hintergründen. Kommunikationssysteme wie Foren, Blogs und Kommentare sind weit verbreitet und für Endbenutzer leicht zugänglich. Das Studium und die Interpretation von benutzergenerierten Daten/Texten, die im Internet verfügbar sind, ist eine komplexe und zeitaufwendige Aufgabe für jeden menschlichen Analytiker. Diese Studie schlägt einen interdisziplinären Ansatz zur Modellierung des flammenden Phänomens (heiße, aggressive Diskussionen) in italienischen Online-Foren vor. Das Modell basiert auf der Analyse psycho/kognitiver/linguistischer Interaktionsmodalitäten zwischen Teilnehmern von Web-Communitys und auf modernsten Techniken des maschinellen Lernens und der Verarbeitung natürlicher Sprache. Diese Forschung bietet die Möglichkeit, die Dynamik von Webforen besser zu verstehen und zu modellieren, einschließlich der Sprache, der Interaktion zwischen Benutzern, der Beziehung zwischen Thema und Benutzern, Sprachintensität und Verhaltensunterschieden nach Alter und Geschlecht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23954-0_21 bbe4f83f4973851d8cdff745c636136c;de;;;7.4.;;;Menschenrechtsfragen und Medien-/Kommunikationstheorien im Zuge von Technologien der künstlichen Intelligenz: Das Schicksal der Wähler in der amerikanischen Politik des 21. Jahrhunderts Die Fähigkeit des Einzelnen, seine Gedanken, Ideen und Gefühle effektiv unter seinen Mitmenschen zu kommunizieren, wird als eines der größten Merkmale angesehen, das den Menschen von anderen Lebewesen auf der Erde unterscheidet. Die Freiheit, solche Gedanken zu kommunizieren – in bestimmten Nationen der Welt – wird als eines der unveräußerlichen Rechte des Menschen als freier Mensch in der Gesellschaft angesehen. Folglich haben Gelehrte Theorien aufgestellt, um die Denkrichtungen zu erklären, denen man folgen sollte. Die Verbreitung von Technologien der künstlichen Intelligenz (KI) im 21. Jahrhundert in der Medienindustrie scheint die Grundlagen der renommiertesten Medien- und Kommunikationstheorien in Frage zu stellen. Einige Wissenschaftler argumentieren, dass Experten für politische Kampagnen die Einführung von Innovationen bei KI-Technologien in den Medien genutzt haben, um die Freiheit des Menschen zu manipulieren, zu kommunizieren und seine Wünsche in der politischen Arena auszuüben. Folglich übernimmt der Beitrag Creswells qualitative Methode für die sozialwissenschaftliche Forschung, da sie das Ziehen logischer Schlussfolgerungen aus der Analyse von Aussagen und Theoremen fördert. Das Papier stellt fest, dass die Einführung von KI-Technologien des 21. Jahrhunderts in der Medienindustrie bestehende Theorien über Medien/Kommunikation verzerrt hat. Darüber hinaus verletzen die Verbreitung von KI-Technologien für die Politik die unveräußerlichen Rechte von Einzelpersonen, ihre politischen Meinungen bei Wahlen frei zu kommunizieren. Medien-/Kommunikationswissenschaftler werden ermahnt, die Forschung zu erweitern, die darauf abzielt, den Einfluss der KI-Technologie auf Medien-/Kommunikationstheorien zu verstehen, um die wachsenden Bedenken der Menschheit und der Medienindustrie zu adressieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5558-9_30 2eccfb38502b0b730a8cfacf48f39a96;de;;;7.4.;;;Effiziente Multiagenten-Policy-Optimierung basierend auf gewichteten Schätzern in stochastischen kooperativen Umgebungen Multiagenten Deep Reinforcement Learning (MA-DRL) hat immer größere Aufmerksamkeit erfahren. Die meisten der existierenden MA-DRL-Algorithmen sind jedoch immer noch ineffizient angesichts der Nichtstationarität aufgrund von Agenten, die ihr Verhalten in stochastischen Umgebungen konsistent ändern. Dieses Papier erweitert den gewichteten Doppelschätzer auf Domänen mit mehreren Agenten und schlägt ein MA-DRL-Framework namens Weighted Double Deep Q-Network (WDDQN) vor. Durch die Nutzung des gewichteten Doppelschätzers und des tiefen neuronalen Netzwerks kann WDDQN nicht nur die Verzerrung effektiv reduzieren, sondern auch Szenarien mit rohen visuellen Eingaben handhaben. Um eine effiziente Zusammenarbeit in Multiagenten-Domänen zu erreichen, führen wir ein mildes Belohnungsnetzwerk und eine geplante Wiederholungsstrategie ein. Empirische Ergebnisse zeigen, dass WDDQN einen bestehenden DRL-Algorithmus (double DQN) und einen MA-DRL-Algorithmus (Lenient Q-Learning) hinsichtlich der gemittelten Belohnung und der Konvergenzgeschwindigkeit übertrifft und eher zum Pareto-optimalen Nash-Gleichgewicht in stochastischen kooperativen konvergiert Umgebungen.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-9967-6 a422893a8aeb943cf1efe318c393f9dd;de;;;7.4.;;;Robuste semantische Textähnlichkeit mit LSA, maschinellem Lernen und linguistischen Ressourcen Die semantische Textähnlichkeit ist ein Maß für den Grad der semantischen Äquivalenz zwischen zwei Textteilen. Wir beschreiben das SemSim-System und seine Leistung in den Aufgaben *SEM 2013 und SemEval-2014 zur semantischen Textähnlichkeit. Den Kern unseres Systems bildet eine robuste Komponente der Wortähnlichkeit der Verteilung, die latente semantische Analyse und maschinelles Lernen kombiniert mit Daten aus mehreren linguistischen Ressourcen kombiniert. Wir haben einen einfachen Algorithmus zur Termausrichtung verwendet, um längere Textabschnitte zu handhaben. Zusätzliche Wrapper und Ressourcen wurden verwendet, um aufgabenspezifische Herausforderungen zu bewältigen, darunter die Verarbeitung von spanischem Text, das Vergleichen von Textsequenzen unterschiedlicher Länge, der Umgang mit informellen Wörtern und Phrasen und der Abgleich von Wörtern mit Sinndefinitionen. In der *SEM 2013 Aufgabe an;-;-;-;https://link.springer.com/article/10.1007/s10579-015-9319-2 4726014f40bdda0e5798939821f68cc0;de;;;7.4.;;;Kann Künstliche Intelligenz Nahtoderfahrungen machen? Ein kritischer Blick auf den ultimativen Text Da ein Computermodell als Instanz des Schreibens, also als „Text“, beginnt, ist es angebracht, diese Art von Diskurs aus der Perspektive der Literaturkritik zu untersuchen. Ich untersuche das „intelligente“ Computerprogramm von Stephen Thaler (1995) und komme zu dem Schluss, dass die gedanken Kreaturen auf einer strukturalistischen Texttheorie aufgebaut sind, die eine vollständige Simulation der menschlichen Intelligenz oder Erfahrung nicht unterstützen kann.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022938101875 55bfa9aef04d6c0d1e74dbe46ed9b9f5;de;;;7.4.;;;Opinion Mining von Benutzerbewertungen mit maschinellen Lerntechniken und Ranking von Produkten basierend auf Funktionen Online-Shopping-Websites und die Menschen, die die Online-Shopping-Websites nutzen, nehmen täglich zu. Die weit verbreiteten Internet-Ressourcen ermöglichen es den Benutzern, alle Produkte überall und jederzeit zu jedem Preis zu kaufen. Mit der regen Entwicklung im 3G und 4G ist eine enorme Entwicklung im Bereich M-Commerce und E-Commerce zu erwarten. In diesem Papier haben wir unsere Arbeit vorgestellt, die eine Erweiterung unserer früheren Arbeit ist, die den Vergleich zweier mobiler Produkte basierend auf vordefinierten Bewertungen und Funktionen des Mobiltelefons darstellt. Daher haben wir in diesem Artikel das Ranking von Produkten, das Ranking von Produkten basierend auf den Funktionen, den Vergleich der Websites Flipkart und Amazon, den Vergleich der Algorithmen Naive Bayes Classifier, Decision Tree Classifier und Maximum Entropy Classifier basierend auf der Genauigkeit gezeigt, die in der Klassifizierung verwendet werden von Bewertungen. Schließlich haben wir diese Rankings in einer grafischen Benutzeroberfläche (GUI) angezeigt, um dem Benutzer das beste Produkt zu empfehlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2674-1_59 eacc749d4b4c37d7fdce7761b1141900;de;;;7.4.;;;Allgegenwärtige Daten Allgegenwärtige Wissensentdeckungssysteme müssen aus vielen verschiedenen Perspektiven erfasst werden. In früheren Kapiteln wurden Aspekte wie maschinelles Lernen, zugrundeliegende Netzwerktechnologien etc. beschrieben. Ein wesentlicher Bestandteil, auf den wir jetzt eingehen werden, fehlt noch:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16392-0_4 a05df2c03655c0be9d07ff0058176b45;de;;;7.4.;;;Eine sequentielle Monte-Carlo-Methode für die Bayessche Analyse massiver Datensätze Markov-Chain-Monte-Carlo-Techniken (MCMC) haben in den 1990er Jahren die statistische Praxis revolutioniert, indem sie ein wesentliches Toolkit bereitgestellt haben, um die Strenge und Flexibilität der Bayes-Analyse rechnerisch praktisch zu machen. Gleichzeitig hat die zunehmende Verbreitung massiver Datensätze und die Ausweitung des Bereichs Data Mining den Bedarf an statistisch fundierten Methoden geschaffen, die auf diese großen Probleme skalieren. Abgesehen von den trivialsten Beispielen erfordern aktuelle MCMC-Methoden einen vollständigen Scan des Datensatzes für jede Iteration, wodurch ihre Kandidatur als durchführbare Data-Mining-Techniken eliminiert wird.;-;-;-;https://link.springer.com/article/10.1023/A%3A1024084221803 ec927e0d884e314217e48c088a93f66a;de;;;7.4.;;;Meinungsforschung aus sozialen Reisenetzwerken Meinungen waren schon immer ein wichtiger Teil des täglichen Lebens, da es ein menschliches Verhalten war, Informationen darüber zu sammeln, was andere Menschen über die Dinge, die wir kaufen möchten, oder das Hotel, in dem wir übernachten möchten, oder den Ort, den wir besuchen möchten, denken. Diese Meinungen, ob positiv oder negativ, werden durch die Meinung vieler anderer Menschen unterstützt, was es uns ermöglicht, eine eigene Meinung über diese Sache oder diesen Ort zu bilden. Im Laufe der Zeit hat die Zahl der Informationsquellen zugenommen, neue Möglichkeiten und Herausforderungen sind entstanden, und die Menschen haben ihre Meinungen auf verschiedenen Websites aktiv abgegeben und Technologien zur Informationssammlung verwendet, um die Stimmung und Meinungen zu ermitteln und zu verstehen. Opinion Mining beschäftigt sich mit der Extraktion von Emotionen, die in natürlicher Sprache ausgedrückt werden, unter Verwendung einer digitalen Form. Es wird in fast allen Bereichen verwendet, um die Emotionen und Gefühle von Menschen zu überwachen. Der Zweck dieses Kapitels besteht darin, die Emotionen zu untersuchen und zu analysieren, die Menschen über ihre Reiseerfahrungen zum Ausdruck bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65139-2_8 28d027d7f67e11b1b828af4790059608;de;;;7.4.;;;Big-Data-Sentiment-Analyse für Brand Monitoring in Social Media Streams durch Cloud Computing Das schnelle Wachstum des World Wide Web und der sozialen Medien ermöglicht es den Benutzern, eine aktive Rolle bei der Erstellung von Inhalten zu spielen. Benutzer können den Ruf und die Qualität der Marken bewerten, indem sie die Informationen nutzen, die von neuen Marketingkanälen bereitgestellt werden, wie z. Folglich müssen Unternehmen diese digitalen Daten erkennen und analysieren, um ihren Ruf bei den Verbrauchern zu verbessern. Ziel dieses Kapitels ist es, die gängigen Ansätze der Sentiment-Analyse in Social Media-Streams und die damit verbundenen Probleme mit dem Cloud Computing aufzuzeigen und den Lesern ein tiefes Verständnis für den Stand der Technik zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30319-2_14 fcd0107b5d1f3ecd1b46bad1b994ba11;de;;;7.4.;;;AUC: Ein besseres Maß als Genauigkeit beim Vergleich von Lernalgorithmen Die Vorhersagegenauigkeit wird häufig als Hauptkriterium für den Vergleich der Vorhersagefähigkeit von Klassifikationssystemen (wie C4.5, neuronale Netze und Naive Bayes) verwendet. Die meisten dieser Klassifikatoren erzeugen auch Wahrscheinlichkeitsschätzungen der Klassifikation, aber sie werden im Genauigkeitsmaß vollständig ignoriert. Dies wird oft als selbstverständlich angesehen, da sowohl Trainings- als auch Testsets nur Klassenbezeichnungen bereitstellen. In diesem Papier stellen wir rigoros fest, dass selbst in dieser Einstellung die Fläche unter der ROC-Kurve (Receiver Operating Characteristics) oder einfach AUC ein besseres Maß als die Genauigkeit liefert. Unser Ergebnis ist aus drei Gründen sehr bedeutsam. Zunächst legen wir erstmals strenge Kriterien für den Vergleich von Bewertungsmaßstäben für lernende Algorithmen fest. Zweitens schlägt es vor, dass AUC die Genauigkeit beim Messen und Vergleichen von Klassifizierungssystemen ersetzen sollte. Drittens veranlasst uns unser Ergebnis auch dazu, viele etablierte Schlussfolgerungen basierend auf der Genauigkeit des maschinellen Lernens neu zu bewerten. Beispielsweise ist es in der Machine-Learning-Community gut akzeptiert, dass Naive Bayes und Entscheidungsbäume in Bezug auf die Vorhersagegenauigkeit sehr ähnlich sind. Mit AUC zeigen wir jedoch experimentell, dass Naive Bayes deutlich besser ist als die Entscheidungsbaum-Lernalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44886-1_25 41cac9f73add9fcaf10b66d27f1e678f;de;;;7.4.;;;Kombinatorische Black-Box-Optimierung unter Verwendung von Modellen mit ganzzahligen Minima Wenn ein Blackbox-Optimierungsziel nur mit kostspieligen oder verrauschten Messungen bewertet werden kann, sind die meisten Standardoptimierungsalgorithmen nicht geeignet, die optimale Lösung zu finden. Spezialisierte Algorithmen, die genau mit dieser Situation umgehen, verwenden Surrogatmodelle. Diese Modelle sind normalerweise stetig und glatt, was für kontinuierliche Optimierungsprobleme von Vorteil ist, aber nicht unbedingt für kombinatorische Probleme. Durch eine bestimmte Wahl der Basisfunktionen des Ersatzmodells zeigen wir jedoch, dass garantiert werden kann, dass die optimale Lösung des Ersatzmodells ganzzahlig ist. Dieser Ansatz übertrifft die Zufallssuche, simuliertes Annealing und einen Bayes-Optimierungsalgorithmus beim Auffinden robuster Routen für ein Benchmark-Problem mit rauschgestörten Handelsreisenden mit ähnlicher Leistung wie ein anderer Bayes-Optimierungsalgorithmus und übertrifft alle verglichenen Algorithmen bei einem konvexen binären Optimierungsproblem mit vielen Variablen.;-;-;-;https://link.springer.com/article/10.1007/s10472-020-09712-4 2f459dbd86fbde9cf6d9dbab061cf85f;de;;;7.4.;;;Lernen und Anwendungen transferieren Beim maschinellen Lernen und beim Data Mining stoßen wir häufig auf Situationen, in denen wir in einer Zieldomäne nicht über eine unzureichende Menge an qualitativ hochwertigen Daten verfügen, aber möglicherweise über viele Hilfsdaten in verwandten Domänen. Transfer Learning zielt darauf ab, diese zusätzlichen Daten zu nutzen, um die Lernleistung im Zielbereich zu verbessern. In diesem Vortrag gebe ich einen Überblick über einige aktuelle Fortschritte beim Transferlernen für anspruchsvolle Data-Mining-Probleme. Ich werde einige theoretische Herausforderungen für Transferlernen vorstellen, die Lösungen dafür untersuchen und mehrere innovative Anwendungen des Transferlernens diskutieren, einschließlich des Lernens in heterogenen Cross-Media-Domänen und in Online-Empfehlung, Social Media und Social Network Mining.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_2 66668794fedf18a99c38093ee5d553fb;de;;;7.4.;;;Unüberwachtes tiefes Neuron-pro-Neuron-Hashing Hashing wurde in großem Umfang zur approximativen Suche nach dem nächsten Nachbarn für eine groß angelegte Multimedia-Wiedergewinnung angewendet. Eine Vielzahl von Hashing-Verfahren wurde entwickelt, um eine effiziente Binärdatendarstellung zu lernen, hauptsächlich durch Lockern einiger auferlegter Beschränkungen während des Hash-Funktionslernens. Obwohl sie einen guten Kompromiss zwischen Genauigkeit und Geschwindigkeit erreicht haben, können die resultierenden Binärcodes manchmal bei der angemessenen Annäherung der Eingabedaten versagen, wodurch die Suchgenauigkeit erheblich verringert wird. In diesem Whitepaper stellen wir einen neuen unüberwachten Deep-Learning-Hashing-Ansatz namens Deep Neuron-per-Neuron Hashing für die hochdimensionale Datenindexierung vor. Im Gegensatz zu den meisten bestehenden Hashing-Ansätzen versucht unsere Methode nicht, die Ausgabe des neuronalen Netzwerks zu binarisieren, sondern verlässt sich direkt auf die kontinuierliche Ausgabe, um eine effiziente Indexstruktur mit Hash-Tabellen zu erstellen. In Anbetracht der tiefsten Schicht des neuronalen Netzes indiziert jede Tabelle separat einen Neuronenausgang und erfasst auf diese Weise eine bestimmte hohe individuelle Struktur (Merkmal) des Eingangs. Eine effiziente Suche wird dann durchgeführt, indem eine kumulative Kollisionsbewertung einer gegebenen Abfrage über alle neuronenbasierten Hash-Tabellen berechnet wird. Experimentelle Vergleiche mit dem Stand der Technik belegen die Wettbewerbsfähigkeit der vorgeschlagenen Methode für große Datensätze.;-;-;-;https://link.springer.com/article/10.1007/s10489-018-1353-5 efb9e3e52a51b3b6c818e9d26d065b85;de;;;7.4.;;;Informationsbeschaffung aus zwei schnell aufeinanderfolgenden Reizen: Eine neue Analyse Daten aus einem Experiment, in dem von Ss berichtete Buchstaben von zwei aufeinanderfolgenden Stimuli durch eine nichtmetrische multiple Regressionsanalyse analysiert wurden, die die Bewertung nichtlinearer, z. Es wird gezeigt, dass die Daten der Hypothese widersprechen, dass die Gesamtstimulusdauer der kritische Faktor für die Antwortgenauigkeit ist, und der Hypothese einer quantalen Zeitperiode. Stattdessen unterstützen sie die Theorie der visuellen Persistenz und der kontinuierlichen Verarbeitung (Sperling, 1963): nämlich die Sichtbarkeit eines Reizes bleibt für einige 10 Sekunden bestehen, nachdem ein Reiz ausgeschaltet wurde, und die Wirkung einer zweiten Reizexposition kommt schnell danach die erste besteht darin, die Sichtbarkeit des ersten Stimulus zu beenden und die Sichtbarkeit des zweiten zu ersetzen. Informationen werden mit hoher Geschwindigkeit von jedem sichtbaren Stimulus abgerufen.;-;-;-;https://link.springer.com/article/10.3758/BF03213034 732b5fb9113c44cf118cbea0959b6d10;de;;;7.4.;;;Kategorisierung von Textdokumenten unter Berücksichtigung einiger Strukturmerkmale In diesem Beitrag wird die Möglichkeit untersucht, das konventionelle „Bag-of-Words“-Modell zu erweitern, um die strukturellen Merkmale von Textdokumenten widerzuspiegeln und diese im Prozess der Kategorisierung durch Methoden der Theorie des maschinellen Lernens zu berücksichtigen. Es wird empfohlen, diese Merkmale zu verwenden, um die Beziehungen innerhalb eines Satzes von Token zu charakterisieren. Es wird auch vorgeschlagen, die Namen solcher Beziehungen als Merkmale zusammen mit den Namen der Token zu verwenden. Die vorgeschlagenen Modelle unterscheiden sich vom traditionellen Ansatz, der nur unäre Beziehungen widerspiegelt. Die Effizienz der weiterentwickelten Methoden des maschinellen Lernens wird anhand von Computerexperimenten für die Reuters-21578-Mengenklassen unter Verwendung von acht gängigen Klassifikatoren getestet. Die Relevanz der Anwendung eines solchen modernisierten Ansatzes zur Kategorisierung von Textdokumenten mit Hilfe einfacher Klassifikatoren wird demonstriert.;-;-;-;https://link.springer.com/article/10.1134/S1064230715060088 becf8c527e55787e4f3cc73bc6e00eb1;de;;;7.4.;;;Reduktion der Dimensionalität für die Informationsbeschaffung durch Vektorersetzung seltener Begriffe Die Dimensionsreduktion durch algebraische Methoden ist eine etablierte Technik, um eine Reihe von Problemen bei der Informationsgewinnung anzugehen. In diesem Kapitel stellen wir einen neuen Ansatz zur Dimensionsreduktion für die Textsuche vor. Nach dem Zipfschen Gesetz kommt der Großteil der Indexierungsbegriffe nur in wenigen Dokumenten vor. Unser neuer Algorithmus nutzt diese Beobachtung aus, um eine Dimensionsreduktion zu berechnen. Es ersetzt seltene Begriffe, indem es einen Vektor berechnet, der ihre Semantik in Form von gemeinsamen Begriffen ausdrückt. Dieser Prozess erzeugt eine Projektionsmatrix, die auf eine Korpusmatrix und einzelne Dokument- und Abfragevektoren angewendet werden kann. Wir geben eine genaue mathematische und algorithmische Beschreibung unserer Algorithmen und präsentieren eine erste experimentelle Bewertung an zwei Benchmarkkorpora. Diese Experimente zeigen, dass unser Algorithmus eine erhebliche Reduzierung der Anzahl von Features von 8.742 auf 500 und von 47.236 auf 392 Features liefern kann, während die Abrufleistung erhalten oder sogar verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45252-9_4 506a942d00dc37d98da40410054f20da;de;;;7.4.;;;Extrahieren von häufig genutzten Itemsets mit seltenen Subsets Der Itemset-Anteil wurde als zusätzliches Maß für die Bedeutung von Itemsets beim Mining von Assoziationsregeln vorgeschlagen (Carter et al., 1997). Wir vergleichen die Anteils- und Unterstützungsmaße, um zu veranschaulichen, dass das Anteilsmaß nützliche Informationen über numerische Werte liefern kann, die typischerweise mit Transaktionspositionen verbunden sind, was die Unterstützungsmaßnahme nicht kann. Wir definieren das Problem des Findens von Share-Häufig-Itemsets und zeigen, dass Share-Häufigkeit nicht die Eigenschaft der Abwärtsschließung besitzt, wenn sie in Bezug auf die Itemmenge als Ganzes definiert wird. Wir stellen Algorithmen vor, die sich nicht auf die Eigenschaft der Abwärtsschließung verlassen und daher in der Lage sind, häufige Itemsets mit seltenen Teilmengen zu finden. Die Algorithmen verwenden heuristische Verfahren, um Kandidaten-Itemsets zu generieren. Sie ergänzen die Informationen, die in den häufigen Itemsets eines vorherigen Passes enthalten sind, durch andere Informationen, die ohne zusätzliche Bearbeitungskosten verfügbar sind. Sie zählen nur die generierten Itemsets, von denen vorhergesagt wird, dass sie häufig sind. Die Algorithmen werden auf eine große kommerzielle Datenbank angewendet und ihre Wirksamkeit anhand von Prinzipien der Klassifikatorbewertung aus dem maschinellen Lernen untersucht.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022419032620 f333bfeab17cf1016fbbbaae19910eb6;de;;;7.4.;;;Auffinden verallgemeinerter Pfadmuster für das Weblog-Data-Mining Beim Data Mining auf Logs von Webservern werden häufig vorkommende Zugriffsfolgen ermittelt. Wir untersuchen das Problem des Auffindens von Traversalmustern aus Weblogs unter Berücksichtigung der Tatsache, dass irrelevante Zugriffe auf Webdokumente aufgrund von Navigationszwecken innerhalb der Zugriffsmuster verschachtelt sein können. Wir definieren einen allgemeinen Mustertyp, der dieser Tatsache Rechnung trägt, und stellen außerdem einen ebenenweisen Algorithmus zur Bestimmung dieser Muster vor, der auf der zugrunde liegenden Struktur der Website basiert. Die Leistungsfähigkeit des Algorithmus und seine Empfindlichkeit gegenüber mehreren Parametern wird experimentell mit synthetischen Daten untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44472-6_17 46363858cfb063b5a47e1dd2cd4614e3;de;;;7.4.;;;Die Architektur von Chinas grenzüberschreitender E-Commerce-Plattform basierend auf der Data-Mining-Technologie Mit der Entwicklung der wirtschaftlichen Globalisierung und der Informationsglobalisierung wächst der grenzüberschreitende E-Commerce zwischen den Ländern rasant. Das bestehende Logistik-Distributionsmodell kann jedoch aufgrund der Anforderungen seiner eigenen Eigenschaften nicht mit den Anforderungen der grenzüberschreitenden Geschäftsentwicklung Schritt halten, die zu einem Engpass geworden ist, der seine Entwicklung behindert. Vor dem Hintergrund des grenzüberschreitenden E-Commerce analysiert dieser Beitrag das bestehende Logistikmodell. Kombinieren der Vor- und Nachteile des Modells, der Probleme der unausgewogenen Entwicklung des Logistiksystems, des geringen Niveaus der Logistikinformation, des Rückstands der systematischen Zollverwaltung und des Fehlens von Mechanismen zur Vermeidung von finanziellen Risiken in der Entwicklung der grenzüberschreitenden E-Commerce-Logistik in China diskutiert. Es werden Anregungen für die Entwicklung und den Aufbau der integrierten Logistikplattform gegeben und auch der Zusammenhang zwischen der grenzüberschreitenden E-Commerce-Logistik und der E-Commerce-Plattform detailliert analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2568-1_224 67da56ea5817b1416a9449bcbc8912bf;de;;;7.4.;;;Vorhersage seltener Klassen: Vergleich der Zwei-Phasen-Regelinduktion mit kostensensitivem Boosten Boost Das Erlernen guter Klassifikatormodelle seltener Ereignisse ist eine anspruchsvolle Aufgabe. Bei solchen Problemen übertrifft der kürzlich vorgeschlagene Zweiphasen-Regelinduktionsalgorithmus PNrule andere Nicht-Meta-Methoden der Regelinduktion. Boosting ist ein starker Meta-Klassifizierer-Ansatz und hat sich als anpassungsfähig an schiefe Klassenverteilungen erwiesen. Die Hauptfunktion von PNrule besteht darin, die relevanten falsch positiven Ergebnisse zu identifizieren und sie gemeinsam zu entfernen. In diesem Papier argumentieren wir qualitativ, dass diese Fähigkeit durch die Boosting-Methodik nicht garantiert wird. Wir simulieren Lernszenarien mit unterschiedlichem Schwierigkeitsgrad, um zu zeigen, dass dieser grundlegende qualitative Unterschied in den beiden Mechanismen dazu führt, dass viele Szenarien existieren, in denen PNrule eine vergleichbare oder deutlich bessere Leistung als AdaCost, ein stark kostensensitiver Boosting-Algorithmus, erreicht. Sogar eine vergleichbare Leistung von PNrule ist wünschenswert, weil sie ein leichter interpretierbares Modell über ein Ensemble von Modellen liefert, die durch Boosting erzeugt wurden. Wir zeigen auch ähnliche unterstützende Ergebnisse bei realen und Benchmark-Datensätzen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45681-3_20 a38ea6fb28905543111bf5c66d7657e8;de;;;7.4.;;;Quantenbeschleunigung für Pool-basiertes aktives Lernen Aktives Lernen zielt darauf ab, die informativsten Stichproben auszuwählen, um einen genauen Klassifikator mit minimalen Kennzeichnungskosten zu trainieren. Es wird häufig in vielen maschinellen Lernsystemen verwendet, in denen eine große Menge nicht gekennzeichneter Daten vorhanden ist, deren Kennzeichnung jedoch aufgrund des menschlichen Aufwands schwierig oder teuer ist. Aktives Lernen ist jedoch zeitaufwändig, insbesondere für Anwendungen, die eine große Anzahl von unbeschrifteten Beispielen aufweisen, wie z. B. Bildwiederherstellung, Textmining und Spracherkennung. Daher ist es entscheidend, den aktiven Lernalgorithmus zu beschleunigen. In diesem Papier schlagen wir eine Quantenversion des aktiven Lernalgorithmus vor, der ein klassisches aktives Lernen in sein Quantengegenstück umwandelt. Wir konzentrieren uns auf das Pool-basierte aktive Lernen, das einer der beliebtesten Zweige des aktiven Lernens ist. Der vorgeschlagene quantenaktive Lernalgorithmus kann eine quadratische Beschleunigung gegenüber dem klassischen Pool-basierten aktiven Lernen erreichen.;-;-;-;https://link.springer.com/article/10.1007/s11128-019-2460-x cee78db6cc9c7fe3bd6251c5670bcab4;de;;;7.4.;;;Eine empirische Studie zur Reduzierung von Mehrklassenklassifikationsmethoden Eins-gegen-Alles und Eins-gegen-eins sind zwei gängige Methoden zum Reduzieren von Klassifikationsproblemen aus mehreren Klassen in einen Satz binärer Klassifikationen. In diesem Artikel interessieren wir uns für die Leistung von Eins gegen Alle und Eins gegen Eins für grundlegende Klassifikationsalgorithmen wie Entscheidungsbaum, naive Bayes, Support Vector Machine und logistische Regression. Da sowohl Eins gegen Alle als auch Eins gegen Eins wie die Schaffung eines Klassifikationskomitees funktionieren, wird erwartet, dass sie die Leistung von Klassifikationsalgorithmen verbessern. Unsere experimentellen Ergebnisse zeigen jedoch überraschenderweise, dass die Leistung der Algorithmen bei den meisten Datensätzen insgesamt verschlechtert wird. Eins-gegen-eins hilft, ist aber schlechter als die gleichen Iterationen beim Einsacken dieser Algorithmen. Daraus schließen wir, dass sowohl Eins gegen Alle als auch Eins gegen Eins nicht für die Algorithmen verwendet werden sollten, die Mehrklassenklassifikationen direkt durchführen können. Das Absacken ist ein besserer Ansatz, um ihre Leistung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_39 e84a84927bf19f42bf866b54818d3d78;de;;;7.4.;;;Eine Überprüfung der Influenza-Erkennung und -Vorhersage durch soziale Netzwerke Eine frühzeitige Vorhersage saisonaler Epidemien wie der Grippe kann deren Auswirkungen auf das tägliche Leben verringern. Heutzutage kann das Internet zur Überwachung von Krankheiten verwendet werden. Suchmaschinen und Social-Networking-Sites können verwendet werden, um Trends bei verschiedenen Krankheiten sieben bis zehn Tage schneller zu verfolgen als Regierungsbehörden wie das Center of Disease Control and Prevention (CDC). CDC verwendet das Illness-Like Influenza Surveillance Network (ILINet), ein Programm zur Überwachung von grippeähnlichen Erkrankungen (ILI), das von Tausenden von Gesundheitsdienstleistern gesendet wird, um Grippeausbrüche zu erkennen. Es ist ein zuverlässiges Werkzeug, aber es ist langsam und teuer. Aus diesem Grund zielen viele Studien darauf ab, Methoden zu entwickeln, die Echtzeitanalysen durchführen, um ILI mithilfe von Social-Networking-Sites zu verfolgen. Social-Media-Daten wie Twitter können verwendet werden, um die Ausbreitung der Grippe in der Bevölkerung vorherzusagen und können helfen, Frühwarnungen zu erhalten. Heutzutage werden Social-Networking-Sites (SNS) von vielen Menschen häufig verwendet, um Gedanken und sogar den Gesundheitszustand auszutauschen. Daher bietet SNS eine effiziente Ressource für die Krankheitsüberwachung und eine gute Kommunikationsmöglichkeit, um Krankheitsausbrüche zu verhindern. Das Ziel dieser Studie ist es, bestehende alternative Lösungen zu überprüfen, die Grippeausbrüche in Echtzeit mithilfe von Social-Networking-Sites und Web-Blogs verfolgen. Viele Studien haben gezeigt, dass Social-Networking-Sites verwendet werden können, um Echtzeitanalysen für bessere Vorhersagen durchzuführen.;-;-;-;https://link.springer.com/article/10.1186/s12976-017-0074-5 f69d7f8e2d113e4b77419d422a9c607d;de;;;7.4.;;;"Virtual Care 2.0 – eine Vision für die Zukunft des datengesteuerten technologiegestützten Gesundheitswesens Ein vielbeschäftigter Kardiologe las während des Mittagessens acht Echokardiogramme und begann um 13 Uhr mit der Klinik. Während drei Patienten warteten, wurde ""Jane"", eine 45-jährige Grafikdesignerin, wegen ""ausgelassenem Herzschlag"" gesehen. Sie arbeitet etwa 50 Stunden pro Woche, trainiert im örtlichen Fitnessstudio und ernährt sich gerne gesund. Vor ungefähr 4 Monaten begann Jane zu erleben, wie ihr Herz „beim Schlagen überspringt“. Sie führte die Symptome zunächst auf lange Arbeitszeiten im Büro und Koffein zurück. Aber über die Feiertage kaufte ihr Bruder eine Smartwatch und sie begann, ihren Herzrhythmus digital aufzuzeichnen. Vor etwa einem Monat erkannte das Gerät mögliches Vorhofflimmern, also rief sie an und vereinbarte diesen Besuch für eine kardiologische Konsultation. Bei diesem Besuch überprüften sie und ihr Arzt die Gerätemesswerte. Obwohl es ein unregelmäßiger Rhythmus zu sein schien, begannen sie, bevor einer der beiden einen Behandlungsplan in Betracht zog, folgende Fragen zu stellen: ""Ist dies eine genaue Diagnose?"" „Welche anderen Daten sind verfügbar, um das Risiko einer Herzrhythmusstörung besser zu verstehen?“ „Wie werden diese Daten analysiert, damit der beste Behandlungsplan erstellt werden kann?“ „Und welche Art von klinischem Entscheidungsunterstützungssystem ist erforderlich, um Menschen wie mich mit digitalen Gesundheitsgeräten ‚virtuell‘ zu überwachen, um die Effizienz und Qualität der Gesundheitsversorgung der Bevölkerung zu verbessern?“";-;-;-;https://link.springer.com/article/10.1007/s11936-019-0727-2 34196abe8f6806e4e19cfa1f637ac7ab;de;;;7.4.;;;Datenbereinigungsmethode von Talentmanagementdaten in drahtlosen Sensornetzwerken basierend auf Data-Mining-Technologie Die Data-Mining-Technologie ist eine weit verbreitete Computertechnologie, die aufgrund ihrer überlegenen Leistung in vielen Bereichen weit verbreitet ist. Die Methode der Talentmanagement-Datenbereinigung in drahtlosen Sensornetzwerken wird basierend auf der Data-Mining-Technologie untersucht. Zunächst wird der Forschungsstand der Data-Mining-Technologie im In- und Ausland vorgestellt und die spezifischen Anwendungsformen drahtloser Sensornetze analysiert. Anschließend werden die Strukturmerkmale von drahtlosen Sensornetzwerken vorgestellt und eine Datenbereinigungstechnologie basierend auf einem Clustering-Modell vorgeschlagen. Ein Cluster-basierter Löschalgorithmus für Replikationsdatensätze wird vorgeschlagen und schließlich wird die Genauigkeit der Datenbereinigungsverfahren überprüft. Die Ergebnisse zeigen, dass die Forschungsmethode dieser Arbeit richtig und effektiv ist.;-;-;-;https://link.springer.com/article/10.1186/s13638-019-1342-3 6358abf4031b6a50cc09e16133cbc7ae;de;;;7.4.;;;Forschung zu einer neuartigen Data-Mining-Methode basierend auf den groben Sets und dem neuronalen Netzwerk Da sowohl die Grobmengentheorie als auch das Neuronale Netz im Data Mining besondere Vorteile und spannende Probleme haben, präsentierte dieser Beitrag eine kombinierte algorithmusbasierte Grobmengentheorie und das neuronale BP-Netz. Dieser Algorithmus leitet Daten aus dem Data Warehouse ab, indem er die Deduktionsfunktion der Grobsätze verwendet, und verschiebt die abgezogenen Daten dann als Trainingsdaten in das neuronale BP-Netzwerk. Durch Datenabzug wird der Ausdruck des Trainings klarer und der Maßstab des neuronalen Netzes kann vereinfacht werden. Gleichzeitig kann das neuronale Netzwerk die Empfindlichkeit des Grobsatzes für Rauschdaten verringern. Dieses Papier stellt eine Kostenfunktion vor, um die Beziehung zwischen der Menge der Trainingsdaten und der Genauigkeit des neuronalen Netzes auszudrücken und einen Standard für den Wechsel vom groben Satzabzug zum neuronalen Netztraining bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_70 c49467dff4100a115310f2d5f54e207d;de;;;7.4.;;;Mining-spezifische Funktionen zum Erfassen von Benutzerinformationsanforderungen Begriffsbasierte Ansätze können viele Merkmale in Textdokumenten extrahieren, aber die meisten enthalten Rauschen. Viele beliebte Text-Mining-Strategien wurden angepasst, um verrauschte Informationen aus extrahierten Merkmalen zu reduzieren, jedoch leiden Text-Mining-Techniken unter einer niedrigen Frequenz. Das Hauptproblem besteht darin, Relevanzmerkmale in Textdokumenten zu entdecken, um den Informationsbedarf der Benutzer zu erfüllen. Um dieses Problem zu beheben, schlagen wir eine neue Methode vor, um bestimmte Funktionen aus dem Feedback zur Benutzerrelevanz zu extrahieren. Der vorgeschlagene Ansatz umfasst zwei Phasen. Die erste Stufe extrahiert Themen (oder Muster) aus Textdokumenten, um sich auf interessante Themen zu konzentrieren. In der zweiten Stufe werden Themen auf untergeordnete Begriffe verteilt, um das Problem der niedrigen Frequenzen anzugehen und spezifische Begriffe zu finden. Die spezifischen Begriffe werden anhand ihres Auftretens im Relevanz-Feedback und ihrer Verteilung in Themen oder übergeordneten Mustern bestimmt. Wir testen unsere vorgeschlagene Methode mit umfangreichen Experimenten im Reuters Corpus Volume 1 Dataset und TREC-Themen. Die Ergebnisse zeigen, dass unser vorgeschlagener Ansatz die aktuellen Modelle deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37453-1_44 d051818cb98115bf55542041007d367c;de;;;7.4.;;;Safe-Level-SMOTE: Safe-Level-Synthetic Minority Oversampling-Technologie zur Behandlung des Klassenungleichgewichts Das Klassenungleichgewichtsproblem tritt in verschiedenen Disziplinen auf, wenn eine der Zielklassen im Vergleich zu anderen Klassen eine winzige Anzahl von Instanzen aufweist. Ein typischer Klassifizierer ignoriert oder vernachlässigt normalerweise die Erkennung einer Minderheitsklasse aufgrund der geringen Anzahl von Klasseninstanzen. SMOTE ist eine der Oversampling-Techniken, die diese Situation behebt. Es generiert Minderheitsinstanzen innerhalb der überlappenden Regionen. SMOTE synthetisiert jedoch zufällig die Minderheitsinstanzen entlang einer Linie, die eine Minderheitsinstanz und ihre ausgewählten nächsten Nachbarn verbindet, und ignoriert nahegelegene Mehrheitsinstanzen. Unsere Technik namens Safe-Level-SMOTE tastet sorgfältig Minderheitsinstanzen entlang derselben Linie mit unterschiedlichem Gewichtungsgrad ab, die als sicheres Level bezeichnet wird. Die sichere Ebene wird unter Verwendung von Minderheitsinstanzen des nächsten Nachbarn berechnet. Indem wir die Minderheitsinstanzen mehr um ein höheres Sicherheitsniveau herum synthetisieren, erreichen wir eine bessere Genauigkeitsleistung als SMOTE und Borderline-SMOTE.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01307-2_43 5f82b1458e466f4e6c91b1e259bb5037;de;;;7.4.;;;Verbesserungsalgorithmus für ungefähres inkrementelles Lernen Dieses Papier präsentiert einen verbesserten Algorithmus der inkrementellen Simple-PCA. Der Incremental Simple-PCA ist ein schneller inkrementeller Lernalgorithmus basierend auf Simple-PCA. Dieser Algorithmus muss nicht alle Trainingsmuster enthalten, da er die Aktualisierung eines Eigenvektors gemäß inkrementeller Muster ermöglicht. Darüber hinaus hat dieser Algorithmus den Vorteil, dass er den Eigenvektor mit hoher Geschwindigkeit berechnen kann, da keine Matrixberechnung erforderlich ist. Es hatte jedoch ein Problem bei der Konvergenzleistung des Eigenvektors. Daher versuchen wir in diesem Papier die Verbesserung dieses Algorithmus unter dem Aspekt der Konvergenzleistung. Wir führten Computersimulationen mit UCI-Datensätzen durch, um die Wirksamkeit des vorgeschlagenen Algorithmus zu überprüfen. Als Ergebnis wurde seine Verfügbarkeit vom Standpunkt der Erkennungsgenauigkeit und Konvergenzleistung des Eigenvektors im Vergleich zum inkrementellen Simple-PCA bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10677-4_59 b6c498b02e3529c6d4a72f72be055e68;de;;;7.4.;;;KBIS: Verwenden von Domänenwissen zur Instanzauswahl Vor dem Gewinnen von Daten nach Wissen ist die Auswahl eines potenziell nützlichen Satzes von Zieldaten erforderlich. Das Mining mit fehlenden Attributwerten erhöht die Unsicherheit und verringert die Erkennungsgenauigkeit. Wir präsentieren eine Instanzauswahlmethode, die die Mining-Nutzbarkeit einer Instanz basierend auf dem Wissen darüber, welche Attribute fehlen, und der relativen Bedeutung der verschiedenen Attribute bestimmt, die von einem Domänenexperten definiert wurden. Die wissensbasierte Instanzauswahl (KbIS) ist eine Instanznutzenmetrik, die Domänenwissen in eine Multikriteriums-Entscheidungsfindungstechnik für die Instanzauswahl einbezieht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3359-4_15 9a0dad20d6db6459b4fec8a45f19ae6a;de;;;7.4.;;;Verwenden von XGBoost zur Erkennung und Analyse von Cyberangriffen in einem Netzwerkprotokollsystem mit ELK Stack In letzter Zeit haben Cyber-Angreifer ausgefeiltere Methoden entwickelt, um Systeme anzugreifen. Dementsprechend wird die Identifizierung dieser Angriffe mit der Zeit immer komplizierter. In vielen Situationen waren Netzwerkadministratoren nicht in der Lage, diese Angriffe effektiv zu erkennen oder schnell zu reagieren. Die Überwachung und Analyse der sehr großen und komplizierten Netzwerkprotokolldaten hingegen ist eine Herausforderung. Daher besteht in diesem Fall die Notwendigkeit, Techniken der künstlichen Intelligenz und des maschinellen Lernens einzusetzen. In diesem Beitrag entwickeln wir ein Überwachungs- und Analysesystem für Netzwerkprotokolldaten. Zuerst haben wir Elasticsearch, Logstash und Kibana (ELK Stack) verwendet, um das Netzwerksystem zu überwachen. Zweitens analysieren wir die Netzwerkprotokolldaten mithilfe von „eXtreme Gradient Boosting“ (XGBoost), um ein Modell für die Erkennung von Angriffsereignissen zu erstellen. Schließlich verwenden wir das XGBoost-Modell, um eine Kreuzvalidierung mit dem ELK-Stack durchzuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_36 402bb239465f9be08857b59d59b94ace;de;;;7.4.;;;Effektive Sicherheitsmaßnahmen für Kernkraftwerke mit Big-Data-Analyse-Ansatz Unter den vielen Hackerversuchen, die in den letzten Jahren gegen Informationssysteme durchgeführt wurden, gehörten zu den Cyberangriffen, die zu einer Bedrohung auf nationaler Ebene führen könnten, Angriffe auf nukleare Anlagen, insbesondere auf Kernkraftwerke. Zwei der typischen Beispiele sind der Stuxnet-Angriff auf eine iranische Atomanlage und die Cyberbedrohung gegen Korea Hydro and Nuclear Power im Dezember 2015. Ersteres hat bewiesen, dass ein direkter Cyberangriff das Atomkraftwerk tatsächlich stoppen kann, letzteres hat gezeigt, dass Menschen nur mit einer (Cyber-) Bedrohung terrorisiert werden können. Nach diesen Vorfällen wurden die Sicherheitsmaßnahmen für Cyberangriffe auf industrielle Steuerungssysteme verstärkt. Auch die Kernkraftwerke änderten ihr passives Konzept zur Durchführung von Sicherheitsmaßnahmen, indem sie die Anlage mit einem isolierten Netz betrieben, um sich auf die Cyberangriffe durch Schadcodes vorzubereiten. Der Unterschied zwischen den beiden Konzepten besteht darin, dass letzteres auf der Grundlage der Möglichkeit formuliert wurde, dass die meisten Kontrollsysteme Ziele von Cyberangriffen sein können. Bedrohungen gegen Kontrollsysteme nehmen heutzutage allmählich zu, sodass die relevanten Branchen einige Maßnahmen ergreifen, um sichere und zuverlässige digitale Geräte zu identifizieren/zu entwickeln und Risiken zu identifizieren, um wirksame Cybersicherheitspläne aufzustellen. Daher schlägt dieses Papier eine Sicherheitsmaßnahme vor, die auf der Klassifizierung vergangener Angriffsvorfälle gegen Kontrollsysteme und der Big-Data-Analysetechnik basiert, die die von einzelnen Sicherheitsgeräten generierten Daten verarbeitet. Durch eine solche wirksame Maßnahme soll die Sicherheit der Kontrollsysteme gestärkt werden.;-;-;-;https://link.springer.com/article/10.1007/s11227-018-2440-4 4086df8e19deafbd735159feb0fb93d8;de;;;7.4.;;;Ensemble von SVM-Klassifikatoren mit unterschiedlichen Darstellungen zur Klassifikation gesellschaftlicher Risiken Unter Verwendung der Beiträge des Tianya Forums als Datenquelle und der Übernahme der gesellschaftlichen Risikoindikatoren aus der Sozialpsychologie führen wir eine multiple gesellschaftliche Risikoklassifizierung auf Dokumentebene von BBS-Beiträgen durch. Zwei Arten von Modellen werden angewendet, um die Repräsentationen von Posts zu generieren: Bag-of-Words konzentriert sich auf das Extrahieren der Vorkommensinformationen von Wörtern in Posts, und ein Deep-Learning-Modell wie Post Vector wurde entwickelt, um die Semantik und Wortfolge von Posts zu erfassen. Basierend auf den unterschiedlichen Postdarstellungen werden zwei Arten von Support Vector Machine (SVM)-Klassifikatoren entwickelt und in der gesellschaftlichen Risikoklassifizierung der Posts verglichen. Darüber hinaus werden als ergänzende Informationen, die in den beiden verschiedenen Post-Repräsentationen enthalten sind, mehrere SVM-Ensemble-Methoden auf der Entscheidungspunktebene der beiden SVM-Klassifikatoren vorgeschlagen, um die Leistung der gesellschaftlichen Risikoklassifizierung zu verbessern. Die experimentellen Ergebnisse zeigen, dass die SVM-Ensemble-Methode bessere Ergebnisse bei der gesellschaftlichen Risikoklassifizierung auf Dokumentebene erzielt als die SVM auf der Grundlage einer Einzeldarstellung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25159-2_61 a49290dd3f8aadd4c57e17fe1c66644c;de;;;7.4.;;;Schätzung von Verteilungsalgorithmen in der Genexpressionsdatenanalyse Estimation of Distribution Algorithm (EDA) ist eine relativ neue Optimierungsmethode im Bereich der evolutionären Algorithmen. EDAs verwenden probabilistische Modelle, um Eigenschaften des zu lösenden Problems aus vielversprechenden Lösungen zu lernen und sie zur Steuerung des Suchprozesses zu verwenden. Diese Modelle können auch einige unbekannte Regelmäßigkeitsmuster im Suchraum aufdecken. Diese Algorithmen wurden zur Lösung einiger anspruchsvoller NP-harter Bioinformatikprobleme verwendet und zeigten eine wettbewerbsfähige Genauigkeit. In diesem Kapitel geben wir zunächst einen Überblick über verschiedene existierende EDAs und besprechen dann einige ihrer Anwendungen in der Bioinformatik und diskutieren schließlich ein spezifisches Problem, das mit dieser Methode gelöst wurde, genauer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23151-3_6 bcae07a61bfcd194064ec0e257e2fa60;de;;;7.4.;;;RumEval2020 – Ein effektiver Ansatz zur Gerüchteerkennung mit einem Deep Hybrid C-LSTM-Modell Für die Online- und Offline-Welt haben die weit verbreiteten Gerüchte in den sozialen Medien enorme Auswirkungen auf die Gesellschaft. In diesem Artikel liegt unser Hauptaugenmerk auf der Entwicklung eines nützlichen Deep-Learning-Modells für den Klassifizierungs-Mehrklassen- und realen Gerüchte-Datensatz. In bestehenden Untersuchungen, die RumourEval17 von der Forschungsgemeinschaft veröffentlicht haben, ist vor allem das Interesse an einer automatisierten Validierung von gefälschten Inhalten eskaliert. Nach einiger Zeit ist die Unsicherheit durch „Fake News“ zu einem Mainstream-Anliegen geworden. Die automatische Unterstützung für das Gerüchteverifizierungssystem befindet sich jedoch noch in der Vorstufe. Anschließend bestand das Hauptziel der Einführung von RumourEval-2019 (SemEval 2019) darin, den Wahrheitsgehalt von Gerüchten zu ermitteln. In diesem Artikel haben wir unser vorgeschlagenes Deep-Learning-Modell zur Klassifizierung von Gerüchten unter Verwendung eines realen Multi-Class-Gerüchte-Datensatzes entworfen: Twitter und Reddit. Die Klassifizierungsergebnisse zeigen, dass unser vorgeschlagenes Modell im Vergleich zu bestehenden Benchmarks Ergebnisse auf dem neuesten Stand der Technik liefert. Wir haben eine Genauigkeit von 82,40 % für Teilaufgabe A und 81,04 % für Teilaufgabe B erreicht. Unsere Klassifizierungsergebnisse sind im Vergleich zu früheren RumourEval-Studien mit Twitter & Reddit-Datensätzen besser. Die Klassifikationsergebnisse motivieren die Forscher, unser vorgeschlagenes Modell für zukünftige Forschungen im Bereich der Gerüchteerkennung zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0401-0_23 15c70a65b7002278bd2b07d832876107;de;;;7.4.;;;Zeitliche Einschränkungen und subdimensionales Clustering für eine schnelle Ähnlichkeitssuche über Zeitreihendaten. Anwendung auf Informationsbeschaffungsaufgaben. In diesem Beitrag stellen wir einen neuartigen Ansatz zur schnellen Wiedergewinnung zeitlicher Muster aus Zeitreihendaten vor. Dieses Verfahren erstellt zunächst einen Index über Schlüsseluntersequenzen unter Verwendung von subdimensionalem Clustering. Dann, während des Abfrageprozesses, anstatt die gesamte Datenbank zu durchsuchen, um relevante Antworten für eine bestimmte Abfrage zu extrahieren, schlägt unsere Methode vor, den Index, der als Zentroide von Clustern dargestellt wird, zu durchqueren und nach ähnlichen Teilsequenzen zu suchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08422-0_40 6aa3a064c03d637401664e69ed479884;de;;;7.4.;;;Computational Theory Perception (CTP), Rough-Fuzzy-Unsicherheitsanalyse und Mining in Bioinformatik und Web Intelligence: Ein einheitliches Framework Das Konzept der Computational Theory of Perceptions (CTP), ihre Eigenschaften und der Zusammenhang mit Fuzzy-Granulation (f-Granulation) werden erläutert. Die Rolle der F-Granulation in der maschinellen und menschlichen Intelligenz und deren Modellierung durch Rough-Fuzzy-Integration werden diskutiert. Die Bedeutung der grob-fuzzy-synergestischen Integration wird durch drei Beispiele hervorgehoben, nämlich die grob-fuzzy-Fallerzeugung, die grob-fuzzy-c-Mittelwerte und die grob-fuzzy-c-medoiden zusammen mit der Rolle der unscharfen granularen Berechnung. Ihre Überlegenheit in Bezug auf Leistung und Rechenzeit wird für die Aufgaben der Fallgenerierung (Mining) in groß angelegten fallbasierten Argumentationssystemen, der Segmentierung von MR-Bildern des Gehirns und der Analyse von Proteinsequenzen veranschaulicht. Es werden verschiedene quantitative Maße für das Rough-Fuzzy-Clustering erläutert. Die Effektivität von groben Sets bei der Konstruktion eines Ensemble-Klassifikators wird ebenso in einem Teil des Artikels zusammen mit ihrer Leistung für die Web-Service-Klassifizierung veranschaulicht. Der Artikel enthält einige der vorhandenen Ergebnisse, die an anderer Stelle zu verschiedenen Themen im Zusammenhang mit groben Sets veröffentlicht wurden, und versucht, sie mit CTP in einem einheitlichen Rahmen zu integrieren, der eine neue Richtung der Forschung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11479-3_7 8e414f728e0938af1be78c09edbfe0db;de;;;7.4.;;;Künstliche Intelligenz & Spiele: Sollte Computerpsychologie aufgewertet werden? Die Ziele dieses Papiers sind dreierlei: Es soll gezeigt werden, dass Game-Playing (GP), die Disziplin der Künstlichen Intelligenz (KI), die sich mit der Entwicklung von automatisierten Spielern befasst, eine starke epistemologische Relevanz sowohl innerhalb der KI als auch im weiten Bereich der Kognitionswissenschaften hat . In diesem Zusammenhang können Spiele als eine Möglichkeit gesehen werden, die Komplexität der realen Welt sicher zu reduzieren (segmentieren) und so die Laborumgebung zu schaffen, die notwendig ist, um die verschiedenen Arten und Facetten von Intelligenz zu testen, die von Computermodellen erzeugt werden. Dieses Papier zielt darauf ab, die Überzeugung zu fördern, dass Spiele ein hervorragendes Werkzeug für das Projekt der Computerpsychologie (CP) darstellen. Um zu verdeutlichen, dass GP trotzdem hauptsächlich eine ingenieurwissenschaftlich inspirierte Methodik übernommen und damit den Rahmen des kognitiven Funktionalismus verzerrt hat. Viele Erfolge (z. B. Schach, Dame) wurden erzielt, indem man menschenähnliches Denken ablehnte. Die KI scheint gut zu funktionieren, obwohl sie eine intrinsische Motivation ignoriert, eine erklärende Verbindung zwischen Maschinen und Geist herzustellen. Zu behaupten, dass wesentliche Verbesserungen in der Allgemeinmedizin in Zukunft nur durch ein erneutes Interesse an vom Menschen inspirierten Denkmodellen und anderen kognitiven Studien erreicht werden können. Wenn wir die Komplexität von Spielen erhöhen (von NP-Vollständigkeit zu KI-Vollständigkeit), um reale Probleme zu reproduzieren, geraten Informatiktechniken in eine Sackgasse. Viele der jüngsten hausärztlichen Erfahrungen von KI können dies bestätigen. Das Fehlen konsistenter philosophischer Grundlagen für kognitive KI und das minimale philosophische Engagement der KI-Untersuchung sind zwei der Hauptgründe, die eine wichtige Rolle bei der Erklärung spielen, warum CP übersehen wurde.;-;-;-;https://link.springer.com/article/10.1007/s11245-005-5090-0 a6016f8ab5c7d8defbf18f1b2feb54ca;de;;;7.4.;;;Konzeptbasiertes Lernen des Beschwerdeführerverhaltens In diesem Kapitel wenden wir Konzeptlerntechniken an, um eine Reihe von Problemen im Bereich des Kundenbeziehungsmanagements (CRM) zu lösen. Wir präsentieren eine Konzeptlerntechnik für gängige Szenarien der Interaktion zwischen widersprüchlichen menschlichen Agenten. Kundenbeschwerden werden als gültig (die eine Art von Entschädigung erfordern) oder ungültig (die Beruhigung und Beruhigung erfordert) des Kunden klassifiziert. Szenarien werden durch gerichtete Graphen mit gekennzeichneten Scheitelpunkten (für kommunikative Aktionen) und Bögen (für zeitliche und kausale Beziehungen zwischen diesen Aktionen und ihren Parametern) dargestellt. Die Klassifizierung eines Szenarios wird berechnet, indem eine teilweise Übereinstimmung seines Graphen mit Graphen von positiven und negativen Beispielen verglichen wird. Wir veranschaulichen das maschinelle Lernen von Graphstrukturen mit dem Nearest Neighbor-Ansatz und fahren dann mit dem JSM-basierten Konzeptlernen fort, das die Anzahl falscher Negative minimiert und eine genauere Möglichkeit nutzt, Sequenzen kommunikativer Aktionen abzugleichen. Hierin entwickelte Szenariodarstellungs- und vergleichende Analysetechniken werden auf die Klassifizierung von textlichen Kundenbeschwerden als CRM-Komponente angewendet. Um die Beschwerdevalidität einzuschätzen, nutzen wir die Beobachtung (Galitsky und Kuznetsov;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61641-0_8 e32b99517b0ef596a98c729845242970;de;;;7.4.;;;Batch Reinforcement Learning mit staatlicher Bedeutung Wir untersuchen das Problem der Verwendung von Funktionsapproximation beim Reinforcement Learning, wobei die Richtlinie des Agenten als Klassifikator dargestellt wird, der Zustände auf Aktionen abbildet. Eine hohe Klassifikationsgenauigkeit wird normalerweise mit einer hohen Richtlinienqualität korreliert. Dies ist jedoch nicht unbedingt der Fall, da eine Erhöhung der Klassifizierungsgenauigkeit die Qualität der Richtlinie tatsächlich verringern kann. Dieses Phänomen tritt auf, wenn sich der Lernprozess auf die Klassifizierung weniger „wichtiger“ Zustände konzentriert. In diesem Papier stellen wir ein Maß für die Bedeutung der Entscheidungsfindung des Staates vor, das zur Verbesserung des politischen Lernens verwendet werden kann. Als Ergebnis zeigt sich, dass der fokussierte Lernprozess schneller zu besseren Richtlinien konvergiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30115-8_53 f509f7c028f6259664e903d63ad0cbfb;de;;;7.4.;;;Lesbare und genaue Regelsätze mit ORGA Eine Schlüsselaufgabe für Data Mining besteht darin, genaue und beschreibende Modelle zu erstellen. „Menschlich lesbare“ Modelle sind oft notwendig, um das Verständnis zu ermöglichen, was möglicherweise zu weiteren Erkenntnissen führt und auch Vertrauen in den Benutzer schafft. Regeln oder Entscheidungsbäume (wenn nicht zu zahlreich oder groß) sind lesbar, anders als beispielsweise SVM-Modelle. Beschreibbarkeit und Genauigkeit stehen jedoch normalerweise in Konflikt. Eine Herausforderung besteht darin, Algorithmen zu finden, die sowohl eine hohe Genauigkeit als auch eine hohe Lesbarkeit aufweisen. Wir stellen ORGA (Optimized Ripper using Genetic Algorithm) vor, das die evolutionäre Suche mit dem RIPPER-Regelsatzalgorithmus hybridisiert. RIPPER ist effektiv bei der Erstellung genauer und lesbarer Regelsätze, und wir zeigen, dass ORGA erhebliche weitere Verbesserungen bietet. ORGA übertrifft insgesamt einen geeigneten Satz von Vergleichsalgorithmen, einschließlich Implementierungen von RIPPER, C4.5 und PART. Bei den meisten Datensätzen ist die Outperformance von ORGA gegenüber den anderen Algorithmen spektakulär und wird in Bezug auf Genauigkeit und Lesbarkeit selten dominiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87700-4_86 2e2f0b99063e86745a02f8697df05b34;de;;;7.4.;;;Künstliche Intelligenz aus zufälligem Verhalten: Abkehr vom State of the Art Seit John McCarthy am MIT 1956 den Begriff künstliche Intelligenz prägte, mit dem Ziel, einer Maschine in einer sichtbaren Zukunft eine menschenähnliche Intelligenz zu verleihen, haben wir viele Diskussionen darüber geführt, ob dies im wahrsten Sinne des Wortes möglich ist, und viele intelligente Maschinen wurden berichtet. Heutzutage ist der Begriff in unserer Gemeinde allgegenwärtig. In diesem Kapitel diskutieren wir, wie diese vorgeschlagenen maschinellen Intelligenzen tatsächlich intelligent sind. Beginnend damit, wie wir Intelligenz definieren, wie wir sie messen können, wie diese Messungen wirklich Intelligenz darstellen usw., indem wir das wegweisende Papier von Legg und Hutter über die formale Definition von maschineller Intelligenz betrachten, nennen wir einige andere und werfen einen kurzen Blick auf unsere auch besitzen. Wir betrachten auch eine moderne Interpretation des ursprünglich 1950 vorgeschlagenen Turing-Tests. Dann argumentieren wir einen Benchmark, um die Intelligenz einer Anwendung anhand eines Algorithmus für die Börsenanlage als Beispiel zu testen. Schließlich betrachten wir, wie wir in einer wirklich sichtbaren Zukunft eine echte menschliche Intelligenz erreichen können, einschließlich einer Analyse der IT-Veränderungen, die die Entwicklung der künstlichen Intelligenz anregen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29694-9_2 ff6faa7919166cc8ea225f6ec68d581f;de;;;7.4.;;;Opcode-Sequenz-basierte halbüberwachte Erkennung unbekannter Malware Malware ist jede Computersoftware, die potenziell sowohl für Computer als auch für Netzwerke schädlich ist. Die Menge an Malware wächst jedes Jahr und stellt eine ernsthafte globale Sicherheitsbedrohung dar. Die signaturbasierte Erkennung ist die am weitesten verbreitete Methode in kommerzieller Antivirensoftware, erkennt jedoch ständig neue Malware. Überwachtes maschinelles Lernen wurde eingeführt, um dieses Problem zu lösen, aber der Nutzen des überwachten Lernens ist noch lange nicht vollständig, da eine große Menge bösartiger ausführbarer Dateien und harmloser Software zuvor identifiziert und gekennzeichnet werden müssen. In diesem Whitepaper schlagen wir eine neue Methode zur Malware-Erkennung vor, die einen bekannten halbüberwachten Lernansatz anwendet, um unbekannte Malware zu erkennen. Diese Methode basiert auf der Untersuchung der Häufigkeit des Auftretens von Opcode-Sequenzen, um einen semi-überwachten Klassifikator für maschinelles Lernen unter Verwendung einer Reihe von gekennzeichneten (entweder Malware oder legitime Software) und nicht gekennzeichneten Instanzen zu erstellen. Wir haben eine empirische Validierung durchgeführt, die zeigt, dass der Kennzeichnungsaufwand geringer ist als bei überwachtem Lernen, während das System eine hohe Genauigkeitsrate beibehält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21323-6_7 f21dfd28cc8c428f4cd450115836d2fa;de;;;7.4.;;;Forschung zur intelligenten Entscheidung der Lungentuberkulose basierend auf Data Mining Mit dem Ziel, dass die geringe diagnostische Effizienz und die geringe Genauigkeit der einzelnen Data-Mining-Methode zur Diagnose der Lungentuberkulose in dieser Studie die elektronischen Aufzeichnungen von 1203 Fällen von Tuberkulose-Patienten in der Stadt Changping, der Stadt Peking in Peking und dem Pekinger Institut Tuberkulosekontrolle und Tuberkulosekontrolle wurden aufgebaut, das Diagnosemodell der Tuberkulosekrankheit wird durch die Anwendung der Grobsatz- und Entscheidungsbaummethode erstellt. Auf dieser Grundlage wurde das Diagnosesystem der Lungentuberkulose konstruiert. In dieser Studie wurde die Kombinationsmethode von Grobsatz und Entscheidungsbaum zur Attributreduktion angegangen, das Modell reduzierte redundante 57 Attribute und blieben 22 Attribute, und Artikel 7 der Entscheidungsregeln. Die Modellgenauigkeit beträgt 89,46 %. Im Vergleich zur Nichtreduktionsmethode wurde die Entscheidungsregel um 128% reduziert und die Genauigkeit des Modells blieb unverändert. Die Forschungsergebnisse zeigten, dass der Algorithmus die zeitliche und räumliche Komplexität des Algorithmus reduzieren kann und gleichzeitig die Genauigkeit des Modells gewährleistet, um die Effizienz des Minings zu verbessern und einige Referenzen für die klinische Diagnose bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06155-5_43 2c9447dabc5b7ea2414fb40fb21151cb;de;;;7.4.;;;Multitask-faltendes neuronales Netzwerksystem zur Kennzeichenerkennung Die Kennzeichenerkennung ist ein aktives Forschungsfeld, da die Anforderungen mit der Entwicklung des Intelligent Transportation Systems (ITS) stark steigen. Da die Nummernschilderkennung (LPR) jedoch empfindlich auf die Bedingungen der Umgebung reagiert, wie beispielsweise ein komplizierter Hintergrund im Bild, Blickwinkel und Beleuchtungsänderungen, ist es immer noch schwierig, Buchstaben und Ziffern auf LPR richtig zu erkennen. Diese Studie wendet Deep Convolutional Neural Network (DCNN) auf die Kennzeichenerkennung an. Das DCNN ist ein Verfahren, dessen Leistungsfähigkeit sich kürzlich mit einer ausgezeichneten Generalisierungsfehlerrate im Bereich der Bilderkennung erwiesen hat. Die vorgeschlagene Schichtstruktur des in dieser Studie verwendeten DCNN besteht aus einer Kombination einer Schicht zur Beurteilung der Existenz eines Nummernschilds und einer Schicht zur Erkennung von Ziffern und Zeichen. Diese Lernmethode basiert auf Multi-Task Learning (MTL). Durch Experimente mit realen Bildern zeigt diese Studie, dass diese Schichtstruktur Ziffern und Zeichen genauer klassifiziert als das DCNN mit einer herkömmlichen Schicht. Wir verwenden auch künstliche Bilder, die direkt für das Trainingsmodell generiert werden.;-;-;-;https://link.springer.com/article/10.1007/s12555-016-0332-z a6b74e9078fa7c0450465104e3bee44b;de;;;7.4.;;;Scharnierrangverlust und die Fläche unter der ROC-Kurve Sowohl bei Ranking- als auch bei Klassifizierungsproblemen hat die Area under the ROC Curve (AUC) oder die entsprechende Wilcoxon-Mann-Whitney-Statistik in letzter Zeit viel Aufmerksamkeit auf sich gezogen. Wir zeigen, dass die AUC basierend auf dem Hinge-Rank-Loss nach unten begrenzt werden kann, der einfach die Rang-Version des standardmäßigen (parametrischen) Hinge-Loss ist. Diese Schranke ist asymptotisch eng. Unsere Experimente zeigen, dass die Optimierung des (Standard-) Scharnierverlusts typischerweise eine genaue Annäherung an die Optimierung des Scharnierrangverlusts ist, insbesondere wenn affine Transformationen der Daten verwendet werden, wie z. bei Ellipsoidmaschinen. Dies erklärt zum ersten Mal, warum das Standardtraining von Support Vector Machines die AUC näherungsweise maximiert, was in der Tat in vielen Experimenten in der Literatur beobachtet wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74958-5_33 79038b46edb351eb187b7aa19b828671;de;;;7.4.;;;Pre-Release-Erfolgsprognose für Kinofilme Motion In der jüngsten Vergangenheit wurden maschinelle Lernalgorithmen effektiv eingesetzt, um interessante Muster aus Datenmengen zu erkennen und den Entscheidungsprozess in Geschäftsumgebungen zu unterstützen. In diesem Papier wollen wir die Leistungsfähigkeit solcher Algorithmen nutzen, um den Kinoerfolg von Kinofilmen vor der Veröffentlichung vorherzusagen. Das Problem der Vorhersage des Kassenbestands für einen Film wird auf das Problem der Einteilung des Films in eine von mehreren Kategorien basierend auf seinen Einnahmen reduziert. Wir schlagen einen neuartigen Ansatz zum Konstruieren und Verwenden eines Graphennetzwerks zwischen Filmen vor, wodurch die Annahme der Filmunabhängigkeit, die traditionelle Lernalgorithmen machen, entschärft wird. Insbesondere wird das Filmnetzwerk zuerst mit einem transduktiven Algorithmus verwendet, um Merkmale für die Klassifizierung zu konstruieren. Anschließend wird ein Klassifikator gelernt und verwendet, um neue Filme in Bezug auf ihre vorhergesagte Kassensammlung zu klassifizieren. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz die Klassifizierungsgenauigkeit im Vergleich zu einer vollständig unabhängigen Einstellung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39712-7_44 4f2f5762f582687e2598f40b9d0871b3;de;;;7.4.;;;Immunschwerpunkt-Überabtastmethode für die Multi-Class-Klassifizierung Um die Klassifikationsleistung von unausgeglichenem Lernen zu verbessern, wird eine neuartige Oversampling-Methode, Global Immune Centroids Over-Sampling (Global-IC), basierend auf einem Immunnetzwerk, vorgeschlagen. Global-IC generiert einen Satz repräsentativer Immunschwerpunkte, um die Entscheidungsregionen kleiner Klassenräume zu erweitern. Die repräsentativen Immunschwerpunkte werden als synthetische Beispiele betrachtet, um das Ungleichgewichtsproblem zu lösen. Wir verwenden ein künstliches Immunnetzwerk, um synthetische Beispiele auf Clustern mit hoher Datendichte zu generieren. Dieser Ansatz adressiert das Problem der synthetischen Minderheiten-Oversampling-Techniken, bei denen es an der Reflexion über Gruppen von Trainingsbeispielen mangelt. Unsere umfassenden experimentellen Ergebnisse zeigen, dass Global-IC eine bessere Leistung erzielen kann als bekannte Multi-Class-Resampling-Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_20 3302dcbe6db1c89b478c99e655e009a7;de;;;7.4.;;;Neue neuromorphe KI NM500 und ihre ADAS-Anwendung Dieser Artikel befasst sich mit einer ADAS (Advanced Driver Assistance System)-Anwendung, die den neu entwickelten neuromorphen künstlichen intelligenten Chip NM500 verwendet. Neuromorphe künstliche Intelligenz unterscheidet sich von anderen KIs durch ihre besondere Hardwarestruktur und parallele Lern- und Erkennungsalgorithmen. Somit können Neuronen des NM500 mit weniger Energie und Komplexität als moderne Mikroprozessoren Muster lernen und erkennen, die aus beliebigen Datenquellen extrahiert wurden. Die vorgeschlagene Anwendung kann die Fahrzeuggeschwindigkeit durch Erkennen der auf der Straße markierten Verkehrsinformationsbilder steuern. Wir haben ein Fahrzeugmodell in kleinem Maßstab gebaut, um die Echtzeitleistung sowie die Hardwareimplementierung mit NM500 zu diskutieren. Das System nutzt die Vorteile des NM500 und besteht einfach aus einer kostengünstigen Überwachungskamera, die in der Frontscheibe eines Fahrzeugs angebracht ist, und einem Arduino-Kit, das das Videosignal der Kamera und das Geschwindigkeitskontrollsignal verarbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14907-9_1 2392fda0794b5d968b31dc5dfe97fc0b;de;;;7.4.;;;Konzeptbasierte Themenmodellverbesserung Wir schlagen ein System vor, das konzeptionelles Wissen verwendet, um Themenmodelle zu verbessern, indem nicht verwandte Wörter aus der vereinfachten Themenbeschreibung entfernt werden. Wir verwenden WordNet, um zu erkennen, welche thematischen Wörter den anderen konzeptionell nicht ähnlich sind, und testen dann unsere Annahmen gegen menschliches Urteilsvermögen. Ergebnisse, die an zwei verschiedenen Korpora unter unterschiedlichen Testbedingungen erhalten wurden, zeigen, dass die als nicht verwandt erkannten Wörter eine viel größere Wahrscheinlichkeit hatten als die anderen, von menschlichen Bewertern als überhaupt nicht Teil des Themas ausgewählt zu werden. Wir beweisen, dass zwischen dieser Wahrscheinlichkeit und einer automatisch berechneten topischen Fitness eine starke Korrelation besteht und diskutieren die Variation der Korrelation in Abhängigkeit von der verwendeten Methode und den verwendeten Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22732-5_12 c51f50ac4ae5b255a4450072a1caac48;de;;;7.4.;;;Ein zweistufiger Vortrainingsalgorithmus für Deep Boltzmann-Maschinen Eine tiefe Boltzmann-Maschine (DBM) ist ein kürzlich eingeführtes Markov-Zufallsfeldmodell, das mehrere Schichten versteckter Einheiten aufweist. Es wurde empirisch gezeigt, dass es im Gegensatz zu seinem einfacheren Spezialfall, der eingeschränkten Boltzmann-Maschine (RBM), schwierig ist, einen DBM mit ungefährem Maximum-Likelihood-Lernen unter Verwendung des stochastischen Gradienten zu trainieren. In diesem Papier schlagen wir einen neuartigen Vortrainingsalgorithmus vor, der aus zwei Stufen besteht, um ungefähre Posterior-Verteilungen über versteckte Einheiten aus einem einfacheren Modell zu erhalten und die Variationsuntergrenze bei gegebenen festen versteckten Posterior-Verteilungen zu maximieren. Wir zeigen empirisch, dass das vorgeschlagene Verfahren die Schwierigkeit beim Training von DBMs aus zufällig initialisierten Parametern überwindet und im Vergleich zum herkömmlichen Vortrainingsalgorithmus zu einem besseren oder vergleichbaren generativen Modell führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40728-4_14 5f1ffa9ed34f61d670a6e4f82a2ae4c4;de;;;7.4.;;;Maschinelles Lernen in der Ökosysteminformatik Das aufstrebende Gebiet der Ökosysteminformatik wendet Methoden aus der Informatik und Mathematik an, um grundlegende und angewandte Probleme in den Ökosystemwissenschaften anzugehen. Die Ökosystemwissenschaften befinden sich inmitten einer Revolution, die von einer Kombination aus neuen Technologien für eine verbesserte Sensorik und dem entscheidenden Bedarf an besseren Wissenschaften zur Bewältigung des globalen Klimawandels angetrieben wird. Dieses Papier beschreibt mehrere Initiativen der Oregon State University in der Ökosysteminformatik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75225-7_3 6d6e3b3460e2fe14cd448d130d360a6e;de;;;7.4.;;;Ein Data-Mining-Algorithmus zum Induzieren von Netzwerken mit zeitlicher Einschränkung Ein neuer Ansatz zum Problem der zeitlichen Wissensinduktion aus einer Sammlung zeitlicher Ereignisse wird vorgestellt. Als Ergebnis wird ein Satz häufiger zeitlicher Muster erhalten, der dem Formalismus des Simple Temporal Problem (STP) folgt: ein Satz von Ereignistypen und ein Satz von Einschränkungen, die gemeinsame zeitliche Anordnungen zwischen den Ereignissen beschreiben. Die Verwendung einer Clustering-Technik ermöglicht es, zwischen den häufigen Mustern zu unterscheiden, die in der Sammlung gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14049-5_31 860534eeec152a9fb34f9ba1cc903152;de;;;7.4.;;;Evaluierung von Algorithmen zur Informationsextraktion, die auf maschinellem Lernen basieren: Kritik und Empfehlungen Wir untersuchen die Bewertungsmethodik, die bei der Informationsextraktion (IE) angewendet wird, wie sie in einigen verschiedenen Bemühungen zur Anwendung von maschinellem Lernen (ML) auf IE definiert wurde. Wir identifizieren eine Reihe kritischer Probleme, die einen Vergleich der Ergebnisse verschiedener Forscher erschweren. Einige dieser Probleme sind anderen NLP-bezogenen Aufgaben gemeinsam: z. B. die Schwierigkeit, die Auswirkungen der Daten (Stichprobenauswahl und Stichprobengröße), der Domänentheorie (ausgewählte Merkmale) und der Algorithmusparametereinstellungen genau zu identifizieren. Einige Probleme sind spezifisch für IE: wie nachsichtig die ungenaue Identifizierung von Füllergrenzen zu beurteilen ist, die Möglichkeit mehrerer Füller für einen Slot und wie die Zählung durchgeführt wird. Wir argumentieren, dass bei der Spezifizierung einer IE-Aufgabe diese Probleme explizit angesprochen und eine Reihe methodischer Merkmale klar definiert werden sollten. Um empirisch die praktischen Auswirkungen der oben genannten Probleme zu überprüfen, führen wir eine Übersicht über die Ergebnisse verschiedener Algorithmen bei Anwendung auf einige Standarddatensätze durch. Die Umfrage zeigt einen gravierenden Mangel an Konsens in diesen Fragen, der es schwierig macht, sichere Schlussfolgerungen für eine vergleichende Bewertung der Algorithmen zu ziehen. Unser Ziel ist es, eine klare und detaillierte experimentelle Methodik zu erarbeiten und diese der IE-Community vorzuschlagen. Eine breite Zustimmung zu diesem Vorschlag sollte zu künftigen vergleichenden IE-Bewertungen führen, die fair und zuverlässig sind. Um die Anwendung der Methodik zu demonstrieren, haben wir eine vergleichende Bewertung von ML-basierten IE-Systemen (die Pascal Challenge on ML-basierte IE) organisiert und durchgeführt, bei der die in diesem Artikel beschriebenen Prinzipien in die Praxis umgesetzt werden. In diesem Artikel beschreiben wir die vorgeschlagene Methodik und ihre Motivationen. Anschließend wird die Pascal-Evaluation beschrieben und ihre Ergebnisse präsentiert.;-;-;-;https://link.springer.com/article/10.1007/s10579-008-9079-3 4c46831776f2c4f13cf393d61c174452;de;;;7.4.;;;Eine Perspektive auf künstliche Intelligenz: Lernen lernen Der klassische Ansatz des Wissenserwerbs in der Künstlichen Intelligenz besteht darin, die Intelligenz in Form von spezifischen Regeln für die Anwendung des Wissens in die Maschine zu programmieren: Expertensysteme. Leider ist der Zeit- und Ressourcenaufwand, der erforderlich ist, um ein Expertensystem mit ausreichendem Wissen für nicht-triviale Problemlösungen zu programmieren, untragbar groß. Ein alternativer Ansatz besteht darin, die Maschine;-;-;-;https://link.springer.com/article/10.1007/BF02283734 659218bf90a17fec17c03f3c5558efc7;de;;;7.4.;;;Fruchterkennung mit rekurrentem Convolutional Neural Network (RCNN) Ein genaues bildbasiertes Fruchterkennungsmodell ist für die landwirtschaftliche Aufgabe, die Roboterernte, von entscheidender Bedeutung. Die Merkmale wie Farbähnlichkeit, Formunregelmäßigkeit und Hintergrund sind komplex. Daher wird die Fruchterkennung zu einer schwierigen Aufgabe. Viele maschinelle Lerntechniken wie Support Vector Machine (SVM), K-Nearest Neighbors (KNN), Naive Bayes wurden für das Fruchterkennungssystem verwendet, das keine gute Genauigkeit liefert. In diesem Artikel werden die verschiedenen Techniken erläutert, die im Fruchterkennungsmodell verwendet werden, und auch, wie die Deep-Learning-Techniken zur Erkennung von Früchten unter Berücksichtigung der verschiedenen Merkmale von Früchten verwendet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7961-5_114 6af8ab1961c2ba0f367acf9d835decbc;de;;;7.4.;;;Ein effizienter Algorithmus zum Erlernen des Rankings aus Präferenzgraphen In diesem Papier stellen wir ein Framework für Regularized Least Squares (RLS)-Ranking-Kostenfunktionen vor und schlagen drei solcher Kostenfunktionen vor. Darüber hinaus schlagen wir einen Kernel-basierten Präferenzlernalgorithmus vor, den wir RankRLS nennen, um diese Funktionen zu minimieren. Es wird gezeigt, dass RankRLS viele rechnerische Vorteile im Vergleich zu den Ranking-Algorithmen hat, die auf der Minimierung anderer Arten von Kosten, wie beispielsweise der Scharnierkosten, basieren. Insbesondere präsentieren wir effiziente Algorithmen für Training, Parameterauswahl, Multiple-Output-Learning, Kreuzvalidierung und groß angelegtes Lernen. Es werden Umstände berücksichtigt, unter denen diese rechnerischen Vorteile RankRLS RankSVM vorzuziehen machen. Wir bewerten RankRLS anhand von vier verschiedenen Arten von Ranking-Aufgaben, wobei wir RankSVM und die Standard-RLS-Regression als Basiswerte verwenden. RankRLS übertrifft die Standard-RLS-Regression und seine Leistung ist der von RankSVM sehr ähnlich, während RankRLS mehrere Rechenvorteile gegenüber RankSVM hat.;-;-;-;https://link.springer.com/article/10.1007/s10994-008-5097-z a7128fe57c7ef8327ae14b7d104f9865;de;;;7.4.;;;Design und Implementierung einer kontextsensitiven Guide-Anwendung für mobile Benutzer basierend auf Machine Learning Dieses Papier schlägt ein Design und eine Implementierung eines kontextsensitiven Anwendungssystems vor, um mobile Benutzer angemessen über ihre interessanten Orte (z. Ein maschineller Lernalgorithmus ermöglicht die adaptive Empfehlung von Spots für die mobilen Benutzer basierend auf ihrem Echtzeitkontext wie Präferenz, Standort, Wetter, Zeit usw. Unser vorgeschlagenes Leitsystem empfiehlt kontextbezogene Informationen für alle Benutzer, indem es zwischen zwei Arten von Empfehlungen wechselt switching Algorithmen entsprechend der Anzahl der Trainingsdaten des Benutzers. Durch Versuche mit unserem implementierten System in realen Umgebungen bestätigen wir, dass unser implementiertes System auf handelsüblichen Mobiltelefonen mit eingebautem GPS-Modul korrekt funktioniert und zeigen, dass es den mobilen Benutzern je nach Kontext nützliche Informationen empfiehlt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15384-6_29 ce78de25e8d297a2fc0609c9cb9457a1;de;;;7.4.;;;Optimierter Machine-Learning-Ansatz zur Vorhersage von Diabetes-Mellitus Diabetes ist eine der häufigsten Erkrankungen in dieser modernen Gesellschaft. Allgemein bezeichnet Diabetes mellitus die Stoffwechselstörung durch eine Fehlfunktion der Insulinsekretion und -wirkung. Die vorgeschlagenen optimierten Modelle für maschinelles Lernen, sowohl Entscheidungsbaum- als auch Random-Forest-Modelle, die in diesem Papier vorgestellt werden, müssen den Diabetes mellitus basierend auf Faktoren wie BP, BMI und GL vorhersagen. Die aus den Datensätzen erstellten Ergebnisse sind präziser, knackiger und können auf Gesundheitssektoren angewendet werden. Dieses vorgeschlagene Modell ist besser geeignet für eine optimierte Entscheidungsfindung im Gesundheitswesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37218-7_37 e0ce713b50a158a377d0862e8a360d04;de;;;7.4.;;;Hybrid-Sampling und Random Forest-basierter Machine-Learning-Ansatz zur Vorhersage von Softwaredefekten Die Software ist zu einem gebieterischen Teil des menschlichen Lebens geworden. Im jüngsten Computerzeitalter produzieren viele große komplexe Netzwerksysteme und Millionen moderner technologischer Geräte jede Sekunde eine riesige Datenmenge. Unter diesen Daten ist die Menge an unausgeglichenen Daten relativ groß. Das Modell des maschinellen Lernens wird von diesen unausgewogenen Daten angeführt. Software Defect Prediction (SDP) ist eine der hilfreichsten Übungen während der Testphase. Die geschätzten Kosten für das Auffinden und Beheben von Fehlern belaufen sich auf etwa Milliarden Pfund pro Jahr. Um dieses Problem zu reduzieren, ist eine Softwarefehlervorhersage entstanden, die jedoch eine Feinabstimmung benötigt, um die erwartete Effizienz zu haben. In diesem Kapitel haben wir ein neues Modell vorgeschlagen, das auf dem Ansatz des maschinellen Lernens basiert, um Softwarefehler vorherzusagen und die Schlüsselfaktoren zu identifizieren, die dem Softwareingenieur helfen können, den fehleranfälligsten Teil des Systems zu identifizieren. Das vorgeschlagene Modell funktioniert wie folgt. Zuerst müssen Sie stark korrelierte Features entfernen und alle Features mit dem Skalierungsfeature-Ansatz in den gleichen Maßstab umwandeln. Zweitens haben wir Synthetic Minority Over-Sampling Technique (SMOTE), Adaptive Synthetic (ADASYN) und Hybrid-Sampling-Methode verwendet, um stark unausgeglichene Datensätze auszugleichen. Drittens werden Random-Forest-Importance- und Chi-Quadrat-Algorithmen gewählt, um die Faktoren herauszufinden, die einen großen Einfluss auf Softwarefehler haben. Die Kreuzvalidierung wird verwendet, um das überschreibende Problem zu entfernen. Die Scikit-learn-Bibliothek wird für maschinelle Lernalgorithmen verwendet. Die Pandas-Bibliothek wird für die Datenverarbeitung verwendet. Matplotlib und PyPlot werden für die Diagramm- bzw. Datenvisualisierung verwendet. Die Hybrid-Sampling-Methode und Random Forest (RF)-Algorithmen erreichten die höchste Vorhersagegenauigkeit von etwa 93,26%, indem sie ihre Überlegenheit zeigten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2317-5_46 2db1cc9b98141152231f446530dbabf7;de;;;7.4.;;;Ein neuartiges Indoor-Lokalisierungssystem mit maschinellem Lernen basierend auf Bluetooth Low Energy mit Cloud Computing In diesem Beitrag schlagen wir ein neuartiges Indoor-Lokalisierungssystem in einer Multi-Indoor-Umgebung mit Cloud-Computing vor. Frühere Studien haben gezeigt, dass es immer Bedenken gibt, wie Signalüberdeckungen und Interferenzen in der einzelnen Innenumgebung vermieden werden können. Wir finden jedoch einige allgemeine Regeln, die dafür sorgen, dass unser System immun gegen Störungen ist, die durch Okklusion in der Umgebung mit mehreren Innenräumen erzeugt werden. Ein bequemer Weg ist der Einsatz von Bluetooth-Low-Energy-Geräten, die hauptsächlich umfangreiche Informationen sammeln, um die Lokalisierung zu unterstützen. Zur Verbesserung der Lokalisierungsgenauigkeit wird eine auf neuronalen Netzen basierende Klassifikation vorgeschlagen, verglichen mit mehreren Algorithmen und deren Leistungsvergleich diskutiert. Wir entwerfen auch eine verteilte Datenspeicherstruktur und etablieren mit Redis eine Plattform, die die Speicherlast berücksichtigt. Unsere reale experimentelle Validierung zeigt, dass unser System die vier Aspekte der Leistungsanforderungen erfüllt, nämlich höhere Genauigkeit, geringerer Stromverbrauch und höhere Systemgröße und Einsatzeffizienz.;-;-;-;https://link.springer.com/article/10.1007/s00607-020-00897-4 911724081b70ec9e6a3953c820f20628;de;;;7.4.;;;Vereinfachung, Regularisierung und Stärkung des Lernens der Summenprodukt-Netzwerkstruktur Die Notwendigkeit machbarer Inferenz in probabilistischen grafischen Modellen (PGMs) hat zu handhabbaren Modellen wie Summenproduktnetzwerken (SPNs) geführt. Ihre hohe Ausdruckskraft und ihre Fähigkeit, genaue und nachvollziehbare Schlussfolgerungen zu liefern, machen sie für verschiedene reale Anwendungen sehr attraktiv, von Computer Vision bis NLP. In letzter Zeit hat sich bei SPNs große Aufmerksamkeit auf das Strukturlernen konzentriert, was dazu führte, dass verschiedene Algorithmen sowohl das Netzwerk als auch seine Parameter aus Daten lernen können. Hier verbessern wir einen der besten Strukturlerner,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-23525-7_21 1dc61869ed6da1ed5e9fc58981647c7c;de;;;7.4.;;;Gründung von Deep Machine Learning in neuronalen Netzen Dieses Kapitel stellt einige grundlegende neuronale Netzmodelle vor, die als Grundlage für die Weiterentwicklung von Deep Machine Learning in neuronalen Netzen dienen. Das Deep Machine Learning ist in Bezug auf die Merkmalsextraktion ein ganz anderer Ansatz als die traditionellen Methoden der Merkmalsextraktion. Dieses herkömmliche Merkmalsextraktionsverfahren ist bei der Mustererkennungsmethode weit verbreitet. Das Deep Machine Learning in neuronalen Netzen besteht darin, die Merkmalsextraktoren automatisch zu „lernen“, anstatt menschliches Wissen zum Entwerfen und Erstellen von Merkmalsextraktoren im Mustererkennungsansatz zu verwenden. Wir werden einige typische neuronale Netzmodelle beschreiben, die erfolgreich in der Bild- und Videoanalyse verwendet wurden. Ein Typ der hier vorgestellten neuronalen Netze wird als überwachtes Lernen bezeichnet, wie etwa die mehrschichtigen neuronalen Netze mit Vorwärtskopplung, und der andere Typ wird als unüberwachtes Lernen, wie etwa das Kohonen-Modell (auch als selbstorganisierende Karte (SOM) bezeichnet) bezeichnet. Beide Typen werden häufig in der visuellen Erkennung verwendet, bevor das Deep Machine Learning in den Convolutional Neural Networks (CNN) gefördert wird. Im Einzelnen werden die folgenden Modelle vorgestellt: (1) das grundlegende Neuronenmodell und das Perzeptron, (2) die traditionellen mehrschichtigen neuronalen Feed-Forward-Netze mit Backpropagation, (3) die neuronalen Hopfield-Netze, (4) Boltzmann-Maschinen (5) Eingeschränkte Boltzmann-Maschinen und Deep Belief Networks, (6) Selbstorganisierende Karten und (7) das Cognitron und Neocognitron. Sowohl Cognitron als auch Neocognitron sind tiefe neuronale Netze, die die Selbstorganisation ohne Aufsicht durchführen können. Diese Modelle sind die Grundlage für die Diskussion der Texturklassifizierung unter Verwendung von Modellen tiefer neuronaler Netze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-13773-1_9 46fb9ce42637ddba903548772dc30942;de;;;7.4.;;;Abfrageauswahl über gewichtete Entropie in der grafikbasierten halbüberwachten Klassifikation In letzter Zeit gab es große Anstrengungen, nicht gekennzeichnete Daten in Verbindung mit gekennzeichneten Daten beim maschinellen Lernen zu verwenden. Semi-überwachtes Lernen und aktives Lernen sind zwei bekannte Techniken, die die nicht gekennzeichneten Daten im Lernprozess nutzen. In dieser Arbeit wird das aktive Lernen verwendet, um ein Label für unmarkierte Daten auf einem halbüberwachten Klassifikator abzufragen. Diese Arbeit konzentriert sich auf das Abfrageauswahlkriterium. Das vorgeschlagene Kriterium wählt das Beispiel aus, bei dem die Labeländerung zu der größten Störung des Labels anderer Beispiele führt. Experimentelle Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen Abfrageauswahlkriteriums im Vergleich zu bestehenden Techniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05224-8_22 7c9c03e68854522e6db0078f9d8ca7ff;de;;;7.4.;;;Ein Überblick über aktuelle Techniken des maschinellen Lernens, die in der Fertigungsdiagnose verwendet werden Anwendungen künstlicher Intelligenz nehmen aufgrund von Fortschritten bei Datenerfassungssystemen, Algorithmen und der Erschwinglichkeit der Rechenleistung zu. In der Fertigungsindustrie werden maschinelle Lernalgorithmen häufig verwendet, um die Fehlerdiagnose von Fertigungssystemen zu verbessern. Diese Studie konzentriert sich auf einen Überblick über aktuelle Fehlerdiagnoseanwendungen in der Fertigung, die auf mehreren bekannten Algorithmen für maschinelles Lernen basieren. Von 2007 bis 2017 veröffentlichte Papiere wurden überprüft und anhand von Schlüsselwörtern wurden 20 Artikel zu den bekanntesten Algorithmen des maschinellen Lernens identifiziert. Die meisten überprüften Artikel bestanden aus Trainingsdaten, die von an den Geräten angebrachten Sensoren erhalten wurden. Das Training des maschinellen Lernalgorithmus bestand aus entworfenen Experimenten zur Simulation verschiedener fehlerhafter und normaler Verarbeitungsbedingungen. Die Anwendungsgebiete reichten von Verschleiß von Schneidwerkzeugen in CNC-Maschinen, Oberflächenrauheitsfehlern bis hin zu Waferätzprozessen in der Halbleiterfertigung. In allen Fällen wurden hohe Fehlerklassifizierungsraten erzielt. Da das Interesse an intelligenter Fertigung zunimmt, dient diese Überprüfung dazu, einen der Eckpfeiler neu entstehender Produktionssysteme anzusprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-66923-6_48 9503c1d6499efd4bf357f9175943f5e0;de;;;7.4.;;;Abstraktionen für die Wissensorganisation relationaler Beschreibungen Das Ziel des konzeptionellen Clusterns besteht darin, eine Hierarchie von Konzepten aufzubauen, die Objekte basierend auf ihren Ähnlichkeiten gruppieren. Die Wissensorganisation zielt darauf ab, die Menge maximal spezifischer Konzepte für alle möglichen Klassifikationen zu generieren: den Generalisierungsraum. Unsere Forschung konzentriert sich auf die Organisation relationaler Daten, die durch konzeptionelle Graphen dargestellt werden. Leider führt die Verallgemeinerung relationaler Beschreibungen, die zum Aufbau des Generalisierungsraums notwendig sind, zu einer kombinatorischen Explosion. Dieses Papier schlägt vor,;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44914-0_6 07d30b0503752731e128e09f7ea7b6e2;de;;;7.4.;;;Verwenden eines normalisierten Score-Schwerpunkt-basierten Klassifikators zur Klassifizierung von Kräuterformeln mit mehreren Labels Die Popularität von pflanzlichen Arzneimitteln hat in den letzten Jahren weltweit stark zugenommen. Kräuterformel ist eine Form der traditionellen Medizin, bei der Kräuter kombiniert werden, um Patienten zu heilen, um schneller und effizienter zu heilen. Kräuterrezepturen können in eine oder mehrere therapeutische Kategorien unterteilt werden. Die Kategorien einer Formel basieren in der Regel auf Entscheidungen einer Expertengruppe. Um Experten bei der Klassifizierung einer Formel zu unterstützen, wird der normalisierte Score-zentroidbasierte Wert für die Klassifizierung von pflanzlichen Formeln mit mehreren Labels vorgeschlagen. Es wird der schwerpunktbasierte Klassifikator mit einem fortgeschritteneren Begriffsgewichtungsschema verwendet. Die normalisierten Scores werden berechnet. Die maximale Anzahl und der Cutoff-Punkt werden festgelegt, um die Entscheidung für Kräuterrezepturen mit mehreren Etiketten anzupassen. Das Experiment wird unter Verwendung eines gemischten Datensatzes von Kräuterrezepturen durchgeführt, die aus der natürlichen Liste der essentiellen Medizin und der Liste der üblichen Hausmittel für die traditionelle Medizin stammen. Darüber hinaus wird eine Reihe bekannter kommerzieller Produkte verwendet, um die Wirksamkeit des vorgeschlagenen Verfahrens zu bewerten. Aus den Ergebnissen ist der auf normalisierte Score-Schwerpunkt basierende Klassifikator eine effiziente Methode zur Klassifizierung von Kräuterrezepturen mit mehreren Labels. Seine Leistung hängt von den eingestellten Werten der maximalen Kategorie und dem Abschaltpunkt ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-44949-9_12 64b260d851f89ff1118a229d839d2a77;de;;;7.4.;;;Vom Gehirn inspirierte One-Shot-Lernmethode für HD-Computing Die Wahrnehmungs-, Lern-, Denk-, Sprach-, Konzept-, Adaptivitäts-, Geräuschtoleranz usw. des Gehirns sind für die Menschheit seit langem erstaunlich und es ist eine große Herausforderung für uns, eine Plattform mit diesen Eigenschaften zu modellieren. In dieser Arbeit schlagen wir eine neue Architektur für Anwendungen im hochdimensionalen Computing vor. Die vom Gehirn inspirierte hochdimensionale Computerarchitektur umfasst die Erzeugung und Speicherung großer Strings von Zufallsbits unter Verwendung von Hypervektoren. Ein True Random Number Generator (TRNG) mit Fibonacci- und Galois-Ringoszillator dient zur Erzeugung hochdimensionaler Vektoren. Außerdem wird die digitale Nachbearbeitung von Zufallsdaten unter Verwendung von Linear Feedback Shift Registers (LFSR) eingeführt. Hochdimensionale binäre Vektoren werden dann zum Darstellen von Entitäten verwendet. Ein hoher Grad an Parallelität, Rauschtoleranz und Analogielernen sind einige der Eigenschaften, die es für den Einsatz im Brain-Inspired Computing ermöglichen. Operationen wie Superposition und Binding sind für hochdimensionale Vektoren definiert. Die Algebra hochdimensionaler Vektoren macht diese Architektur für bestimmte kognitive Aufgaben geeignet, wie z. B. Lernen durch Analogie, Lernen zur Klassifikation usw. Die vorgeschlagene hochdimensionale Computerarchitektur kann für Sprache verwendet werden und wird unter Verwendung einer 2-D-Architektur für High Dimensions (HD) implementiert. berechnet und mit den Benchmark-Datensätzen validiert. Diese Architektur führt eine neue Lernmethode ein, die als One-Shot-Learning bekannt ist und die Effektivität des Ressourcenverbrauchs und der Rechenflexibilität berücksichtigt. Der Stromverbrauch und damit verbundene Designaspekte werden in dieser Arbeit vorgestellt. Die durchgeführten Experimente zum Sprachidentifikationsproblem sind motivierend und eröffnen ein neues Paradigma für maschinelles Lernen und Klassifikationsaufgaben wie Krebserkennung mit gut- und bösartigen Zellen, Spam-Mail-Erkennung usw.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9767-8_25 0c59cd4970f3ff0fd6632648268abdf6;de;;;7.4.;;;Verwandte Theorien und Techniken Die Forschungsmethoden des Image Engineering sind gegenseitig aus Mathematik, Physik, Physiologie, Psychologie, Elektronik, Informatik und anderen Disziplinen entlehnt (Barnsley 1988, Borji und Itti 2013, Chan und Shen 2005, Chui 1992, Marr 1982, Serra 1982). Ihr Forschungsfortschritt steht in engem Zusammenhang mit künstlicher Intelligenz, neuronalen Netzen, genetischen Algorithmen, Fuzzy-Logik und anderen Theorien und Technologien (Bishop 2006, Goodfellow et al. 2016, Witten und Frank 2005). Entwicklung und Anwendung sind eng mit vielen Bereichen wie Biomedizin, Fernerkundung, Kommunikation und Dokumentenverarbeitung verzahnt (Goshtasby 2005, Zhang 2017a).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5873-3_46 6541726ab5f82e4db8fac09c9715f410;de;;;7.4.;;;Eine Studie zum Repräsentationslernen für die handschriftliche Ziffernerkennung von mehrsprachigen Datensätzen Erkennung handgeschriebener Zahlen, eine Untermenge der Erkennung handgeschriebener Zeichen, ist die Fähigkeit, die Zahlen von der Maschine aus einem gegebenen Eingabebild korrekt zu identifizieren. Im Vergleich zur gedruckten Ziffernerkennung ist die handschriftliche Ziffernerkennung aufgrund der unterschiedlichen Schreibweise und Form von Person zu Person komplexer. Der Erfolg bei der Erkennung handschriftlicher Ziffern kann auf Fortschritte bei maschinellen Lerntechniken zurückgeführt werden. Im Bereich des maschinellen Lernens gewinnt das darstellungsbasierte Lernen im Deep-Learning-Kontext in den letzten Jahren an Popularität. Repräsentative Deep-Learning-Methoden wurden erfolgreich in Bildklassifizierung, Aktionserkennung, Objektverfolgung usw. implementiert. Der Fokus dieser Arbeit liegt auf der Untersuchung des Einsatzes von Repräsentationslernen zur Dimensionsreduktion bei der Offline-Handschrifterkennung. Es wird eine experimentelle Studie durchgeführt, um die Leistung der Erkennung handgeschriebener Zahlen mit einem SVM-basierten Klassifikator an Rohmerkmalen sowie an gelernten Merkmalen zu vergleichen. Für die Studie wird ein mehrsprachiger handgeschriebener numerischer Datensatz mit englischen und Devanagari-Zahlen verwendet. Das im Experiment verwendete Repräsentationslernverfahren ist die eingeschränkte Boltzmann-Maschine (RBM).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3920-1_48 b4d87ab6462ebf4d467a6ed363a549d2;de;;;7.4.;;;Entwicklungsstrategie von Künstlicher Intelligenz im Bereich Eis- und Schneesport Künstliche Intelligenztechnologie bezieht sich auf den Einsatz von Informatiktechnologie, um menschliches intelligentes Verhalten wie Spracherkennung und Interaktion mit der physischen Welt durch visuelle Analyse und Entscheidungsfindung zu imitieren. Die rasante Entwicklung der modernen Informationstechnologie macht die Integration des Bereichs Eis- und Schneesport und künstliche Intelligenz zu einem unvermeidlichen Trend. Dieser Artikel kombiniert hauptsächlich einige in- und ausländische Anwendungen der künstlichen Intelligenz im Bereich Eis- und Schneesport und zukünftige Entwicklungsstrategien durch die Kombination von Eis- und Schneesport und Spitzentechnologieforschung, um traditionellere Entwicklungsmodelle im Bereich Eis- und Schneesport Weitblick und Denkweise. Ausgehend vom Konzept der künstlichen Intelligenz durchkämmt dieser Artikel die Anwendung von künstlicher Intelligenz bei der Entwicklung von Eis- und Schneesport in weiter entwickelten Regionen und Städten im In- und Ausland und kombiniert die aktuelle Situation in Nordosten meines Landes, um die Anwendung von Technologie der künstlichen Intelligenz im Nordosten meines Landes. Die Anwendungssituation und Entwicklungsperspektive des Eis- und Schneesports in der Sportentwicklung. Und kann hoffen, auf dieser Grundlage den Einfluss der Künstlichen Intelligenz im Bereich Eis- und Schneesport auf verschiedene Felder der zukünftigen Sportentwicklung und mögliche Entwicklungsmodelle zu diskutieren. Dieser Artikel verwendet Literatur, Fragebogenerhebungen, Fallanalysen, logische Analysen und mathematische Statistiken, um eingehende Datenerhebungen, Fragebogenerhebungen und Interviews über künstliche Intelligenz-Technologie im Nordosten meines Landes im Leistungssport, kommerziellen Sport, Eis- und Schneesport und in Zukunft durchzuführen Entwicklung und führte Statistiken und Analysen zu den erhaltenen Informationen und Daten aus erster Hand durch. Wir müssen uns weiter verbessern und anpassen, effizientere und praktischere Algorithmen und Modelle für künstliche Intelligenz finden, die eingehende Entwicklung intelligenter tragbarer Sensoren und die Verbesserung der Deep-Learning-Fähigkeiten visueller Analysesysteme sind wichtige Richtungen für die zukünftige Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_89 3f0d5f89dd962f497a0fbe2247f650e8;de;;;7.4.;;;Merkmalsauswahl basierend auf relativer Attributabhängigkeit: eine experimentelle Studie Die meisten existierenden grobsatzbasierten Merkmalsauswahlalgorithmen leiden unter einer intensiven Berechnung von entweder Unterscheidbarkeitsfunktionen oder positiven Regionen, um eine Attributreduktion zu finden. In diesem Beitrag entwickeln wir ein neues Berechnungsmodell basierend auf relativer Attributabhängigkeit, das als das Verhältnis der Projektion der Entscheidungstabelle auf eine Teilmenge von Bedingungsattributen zur Projektion der Entscheidungstabelle auf die Vereinigung der Teilmenge von Bedingungsattributen definiert ist und die Menge der Entscheidungsattribute. Um ein optimales Redukt zu finden, verwenden wir als Heuristik die durch die Attribute vermittelte Informationsentropie. Ein neuartiger Algorithmus zum Finden optimaler Reduktionen von Bedingungsattributen basierend auf der relativen Attributabhängigkeit wird mit Java implementiert und mit 10 Datensätzen aus dem UCI Machine Learning Repository experimentiert. Wir führen den Abgleich der Datenklassifizierung nach C4.5 mit den Originaldatensätzen und deren Reduktionen durch. Die Versuchsergebnisse zeigen die Nützlichkeit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/11548669_23 290e725d41938008bb8d80db3b9917cf;de;;;7.4.;;;Verbesserung der überwachten Fehlerlokalisierung mit Metadaten und Stack-Trace Das Auffinden relevanter Quelldateien für einen bestimmten Fehlerbericht ist eine wichtige Aufgabe bei der Softwareentwicklung und -wartung. Um den Lokalisierungsprozess zu vereinfachen, werden häufig Methoden zur Informationsabfrage verwendet, um die inhaltlichen Ähnlichkeiten zwischen Fehlerberichten und Quelldateien zu berechnen. Neben inhaltlichen Ähnlichkeiten können verschiedene andere Informationsquellen wie die Metadaten und der Stack-Trace im Fehlerbericht verwendet werden, um die Lokalisierungsgenauigkeit zu erhöhen. In diesem Papier schlagen wir einen überwachten Themenmodellierungsansatz zum automatischen Auffinden der relevanten Quelldateien eines Fehlerberichts vor. In unserem Ansatz berücksichtigen wir die folgenden fünf zentralen Beobachtungen. Erstens kann die überwachte Modellierung die vorhandenen Fixierungshistorien effektiv nutzen. Zweitens neigen bestimmte Wörter in Fehlerberichten dazu, in ihren relevanten Quelldateien mehrmals vorzufinden. Drittens neigen längere Quelldateien dazu, mehr Fehler zu haben. Viertens bringen Metainformationen zusätzliche Orientierungshilfen für den Suchraum. Fünftens könnten fehlerhafte Quelldateien bereits im Stack-Trace enthalten sein. Durch die Integration der obigen fünf Beobachtungen zeigen wir experimentell, dass die vorgeschlagene Methode eine Verbesserung der Vorhersagegenauigkeit von bis zu 67,1% gegenüber ihren besten Konkurrenten erreichen kann und linear mit der Größe der Daten skaliert.;-;-;-;https://link.springer.com/article/10.1007/s10115-019-01426-2 d95e60661f54e943c8a6d17b672049d8;de;;;7.4.;;;Sicherheit von Sensornetzwerken basierend auf empfindlichen Roboteragenten: Ein konzeptionelles Modell Zur Lösung komplexer Probleme werden derzeit Multiagentensysteme eingesetzt. Aus dieser Problemklasse ist die Sicherheit von Netzwerken ein sehr wichtiges und sensibles Problem. Wir schlagen in diesem Beitrag ein neues konzeptionelles Modell vor;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33018-6_5 0ba0e86ca1eb733d420dbf00b0e63f4c;de;;;7.4.;;;Modifizierte Partikelschwarmoptimierung für Pattern Clustering Datenclustering ist eine gängige Technik für die statistische Datenanalyse, die in vielen Bereichen verwendet wird, einschließlich maschinellem Lernen und Data Mining. Clustering ist das Gruppieren eines Datensatzes oder genauer gesagt das Aufteilen eines Datensatzes in Teilmengen (Cluster), sodass die Daten in jeder Teilmenge (idealerweise) ein gemeinsames Merkmal gemäß einem definierten Distanzmaß aufweisen. In diesem Beitrag präsentieren wir die genetisch verbesserte Version des Partikelschwarm-Optimierungsalgorithmus, einer populationsbasierten heuristischen Suchtechnik, die aus der Analyse der Partikelschwarmintelligenz und den Konzepten genetischer Algorithmen (GA) abgeleitet wurde. Der Algorithmus kombiniert die Konzepte von PSO wie Geschwindigkeits- und Positionsaktualisierungsregeln mit den Konzepten von GA wie Auswahl, Überkreuzung und Mutation. Die Leistung des oben vorgeschlagenen Algorithmus wird anhand einiger Benchmark-Datensätze aus dem Machine Learning Repository bewertet. Die Leistung unserer Methode ist besser als die von k-Means und dem PSO-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34487-9_60 11477565f1d53f0f10a53cd79ac71e63;de;;;7.4.;;;Auf maschinellem Lernen basierende Kundenstimmungsanalyse zur Empfehlung von Käufern, Shops basierend auf Kundenbewertungen Big Data Analytics spielt eine große Rolle in verschiedenen Branchen, die Computeranwendungen wie E-Commerce und Echtzeit-Shopping verwenden. Big Data werden verwendet, um Produkte zu bewerben und eine bessere Konnektivität zwischen Einzelhändlern und Käufern zu ermöglichen. Heutzutage nutzen die Leute immer Online-Werbeaktionen, um sich über die besten Geschäfte für den Kauf besserer Produkte zu informieren. Dieses Einkaufserlebnis und die Meinung über den Shop des Käufers können durch die Kundenerfahrung beobachtet werden, die über die Social-Media-Plattformen geteilt wird. Ein neuer Kunde benötigt bei der Suche in einem Geschäft Informationen über Herstellungsdatum (MRD) und Herstellungspreis (MRP), Angebote, Qualität und Vorschläge, die nur durch die vorherige Kundenerfahrung bereitgestellt werden können. Die MRP und MRD sind bereits im Produktcover oder Etikett vorhanden. Es wurden mehrere Ansätze verwendet, um die Produktdetails vorherzusagen, aber keine genauen Informationen bereitzustellen. Dieses Papier ist motiviert, maschinelle Lernalgorithmen zum Lernen, Analysieren und Klassifizieren der Produktinformationen und der Shopinformationen basierend auf der Kundenerfahrung anzuwenden. Die Produktdaten mit Kundenbewertungen werden vom Benchmark Unified Computing System (UCS) gesammelt, einem Server für datenbasierte Computerprodukte, der für die Bewertung von Hardware, Unterstützung bei der Visualisierung und Softwareverwaltung ausgelegt ist. Aus den Ergebnissen und dem Vergleich wurde festgestellt, dass maschinelle Lernalgorithmen andere Ansätze übertreffen. Das vorgeschlagene HRS-System hat höhere MAPE-Werte von 96 % und eine Genauigkeit von fast 98 % im Vergleich zu anderen bestehenden Techniken. Der mittlere absolute Fehler des vorgeschlagenen HRS-Systems beträgt nahezu 0,6, was besagt, dass die Leistung des Systems signifikant effektiv ist.;-;-;-;https://link.springer.com/article/10.1007/s40747-020-00155-2 965ac4d4f8f5c0700cbbf653ef80ea23;de;;;7.4.;;;Ein Fehlervorhersagemodell mit begrenzten Fehlerdaten zur Verbesserung des Testprozesses Softwarefehlervorhersagemodelle werden verwendet, um die fehleranfälligen Softwaremodule zu identifizieren und zuverlässige Software zu produzieren. Die Leistung eines Softwarefehlervorhersagemodells wird mit verfügbaren Softwaremetriken und Fehlerdaten korreliert. In manchen Fällen kann es wenige Softwaremodule mit Fehlerdaten geben und daher können Vorhersagemodelle, die nur gekennzeichnete Daten verwenden, keine genauen Ergebnisse liefern. In diesem Fall können halbüberwachte Lernansätze angewendet werden, die von unmarkierten und markierten Daten profitieren. In dieser Arbeit schlagen wir einen auf künstlichem Immunsystem basierenden semi-überwachten Lernansatz vor. Der vorgeschlagene Ansatz verwendet einen neueren halbüberwachten Algorithmus namens YATSI (Yet Another Two Stage Idea) und in der ersten Phase von YATSI wird AIRS (Artificial Immune Recognition Systems) angewendet. Darüber hinaus werden AIRS, RF (Random Forests)-Klassifikator, AIRS-basiertes YATSI und RF-basiertes YATSI verglichen. Experimentelle Ergebnisse zeigten, dass der YATSI-Algorithmus zwar die Leistung von AIRS verbesserte, jedoch die Leistung von RF für unausgeglichene Datensätze verringerte. Darüber hinaus ist die Leistung von AIRS-basiertem YATSI mit RF vergleichbar, das laut einigen Untersuchungen der beste Klassifikator für maschinelles Lernen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69566-0_21 6979babb740474e9245ba001f98d075f;de;;;7.4.;;;Multiklassiersysteme: Zurück in die Zukunft Während mindestens seit den späten 1950er Jahren eine Vielzahl von Mehrfachsichtersystemen untersucht wurde, wurde dieser Bereich in den 90er Jahren durch bedeutende theoretische Fortschritte sowie zahlreiche erfolgreiche praktische Anwendungen lebendig. Dieser Artikel argumentiert, dass unser derzeitiges Verständnis von Multiklassifikatorsystemen vom Ensemble-Typ mittlerweile ziemlich ausgereift ist, und ermahnt den Leser, für weitere Fortschritte eine breitere Palette von Modellen und Situationen in Betracht zu ziehen. Einige dieser Szenarien wurden bereits in der klassischen Mustererkennungsliteratur berücksichtigt, aber eine erneute Betrachtung führt oft zu neuen Erkenntnissen und Fortschritten. Als Beispiel betrachten wir die Integration mehrerer;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45428-4_1 d134f406205f322f882a4e47b4b6949f;de;;;7.4.;;;Die Rolle von Experten in der öffentlichen Wahrnehmung des Risikos von Künstlicher Intelligenz Ziel dieser Arbeit ist es, den Mechanismus der öffentlichen Wahrnehmung des Risikos von Künstlicher Intelligenz zu beschreiben. Dazu wenden wir die soziale Verstärkung des Risikorahmens auf die öffentliche Wahrnehmung von künstlicher Intelligenz an, indem wir Daten verwenden, die von 2007 bis 2018 von Twitter gesammelt wurden. Wir haben analysiert, wann und wie der Zusammenhang zwischen Risiko und künstlicher Intelligenz im öffentlichen Bewusstsein von künstliche Intelligenz. Ein wesentliches Ergebnis ist, dass das Bild des Risikos von KI meist mit existenziellen Risiken in Verbindung gebracht wird, die nach dem vierten Quartal 2014 populär wurden. Quelle dafür war die öffentliche Positionierung von Experten, die zufällig die wahren Beweger der Risikowahrnehmung sind KI bisher statt tatsächlicher Katastrophen. Wir analysieren hier, wie diese Art von Risiko verstärkt wurde, welche Sekundäreffekte es gibt, welche Arten von Risiken unabhängig von existenziellen Risiken sind und wie dynamisch die Experten ihre Anliegen an das Publikum von Laien richten.;-;-;-;https://link.springer.com/article/10.1007/s00146-019-00924-9 97505b8b85590adee1cb42e914d0a535;de;;;7.4.;;;Eine vergleichende Untersuchung der in der Machine Learning Toolbox verwendeten Darstellungssprachen In diesem Whitepaper werden einige frühe Ergebnisse des Machine Learning Toolbox (MLT)-Projekts vorgestellt. Das MLT wird ein System sein, das einen von mehreren maschinellen Lernalgorithmen oder -systemen für eine Anwendung empfiehlt und implementiert. Die Lernalgorithmen werden von verschiedenen Mitgliedern des Konsortiums beigesteuert und als solche mit ihren eigenen internen Wissensrepräsentationssprachen entwickelt. Damit der Benutzer Anwendungsdaten in einer Form bereitstellen kann, die von mehr als einem Algorithmus verstanden werden kann, und damit jeder Algorithmus seine Ergebnisse an einen anderen Algorithmus weitergeben kann, muss eine Common Knowledge Representation Language (CKRL) entwickelt sein. Die erste Stufe dieser Aufgabe bestand darin, die verschiedenen Wissensrepräsentationssprachen der Werkzeuge zu untersuchen, mit dem Ziel, ihre Gemeinsamkeiten und Unterschiede hervorzuheben. Die Ergebnisse dieses Vergleichs werden derzeit als Grundlage für die Bildung der ersten Version einer CKRL verwendet. Wir diskutieren auch die möglichen Rollen für die CKRL innerhalb des MLT und wählen die einer Schnittstellensprache zwischen den verschiedenen Teilkomponenten des MLT als am flexibelsten zu sein. Das CKRL zielt darauf ab, das Problem der Abbildung von Entitäten der epistemischen Ebene in die logische Ebene (und umgekehrt) auf pragmatische Weise zu lösen, aber es wird nicht versuchen, die Probleme der unterschiedlichen Ausdrucksfähigkeiten der einzelnen Formalismen des aktuellen Algorithmus zu lösen, oder die Eignung verschiedener Sprachen zum Lernen zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0705-8_23 9dc2d95c77a5f805f432b3da889153ce;de;;;7.4.;;;Bewertung der englischen Sprachqualität basierend auf dem Deep Belief Network Dieser Beitrag nimmt die englische Sprache chinesischer College-Studenten als Forschungsgegenstand. Es verbessert die traditionellen computergestützten Bewertungsmethoden für die englische Aussprachequalität unter Berücksichtigung von Multiparameter-Bewertungsindikatoren wie Genauigkeit, Geschwindigkeit, Rhythmus und Intonation. Die Aussprachebewertung umfasst eine Genauigkeitsbewertung basierend auf dem Mel-Frequenz-Cepstrum-Koeffizienten, eine Geschwindigkeitsbewertung basierend auf der Dauer, eine Rhythmusbewertung basierend auf der Kurzzeitenergie und dem paarweisen Variabilitätsindex und eine Intonationsbewertung basierend auf der Grundfrequenz. Durch Versuche bestätigt, sind die oben genannten Bewertungsindikatoren in diesem Papier zuverlässig. Darüber hinaus wird die Regressionsanalysemethode unter Berücksichtigung der Gewichte der obigen Multiparameter-Bewertungsindikatoren verwendet, um ein vernünftiges und objektives Bewertungsmodell für die englische Aussprache zu erstellen. Es ist auch bewiesen, dass das Bewertungsmodell für die englische Aussprachequalität in diesem Papier zuverlässig ist, das den Lernenden zeitnahes, genaues, objektives Feedback und Anleitung geben kann, den Lernenden hilft, den Unterschied zwischen ihrer eigenen Aussprache und der Standardaussprache herauszufinden, um ihre Aussprache zu korrigieren correct Fehler und verbessern ihre Lerneffizienz.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8944-2_25 2910b51d0c1c1819ddfd6d51f24726c7;de;;;7.4.;;;Ein computerlinguistischer Ansatz zur Erhaltung und Förderung natürlicher Sprachen Natürliche Sprache ist ein Wunder des menschlichen Lebens. Sie haben sich über Jahrtausende entwickelt und entwickelt. Sprache ist mehr als ein Medium der Kommunikation. Eingebettet in Sprachen sind kulturelle Praktiken und alte Weisheiten. Darüber hinaus gibt es kognitive Belege dafür, dass das Lernen in der Muttersprache einfacher ist als in einer Nicht-Muttersprache. Viele Sprachen der Welt sind kurz vor dem Aussterben oder auf einem schnellen Weg zum Aussterben. In diesem Beitrag argumentieren wir, dass Computerlinguistik praktische und beispiellose Möglichkeiten zur Erhaltung und Förderung aller natürlichen Sprachen bietet. So sehr sich Biologen um das Aussterben von Arten und ihre Auswirkungen auf das Umweltökosystem kümmern, sollten Linguisten, Informatiker und die Gesellschaft insgesamt einen ähnlichen Ansatz verfolgen, um die Größe der sprachlichen Vielfalt zu schützen und zu feiern. Wir skizzieren einen Ansatz, um dieses Ziel für indische Sprachen zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4029-5_35 c1475b9402e65b34db58d97a16e4de70;de;;;7.4.;;;Ein Data Mining-Ansatz zum Erlernen probabilistischer Benutzerverhaltensmodelle aus dem Datenbankzugriffsprotokoll Das Problem der Modellierung des Nutzerverhaltens stellt sich in vielen Bereichen der Informatik und Softwaretechnik. In diesem Artikel untersuchen wir einen Data-Mining-Ansatz zum Erlernen probabilistischer Benutzerverhaltensmodelle aus den Datenbanknutzungsprotokollen. Wir schlagen ein Verfahren vor, um Datenbank-Traces in eine Repräsentation zu übersetzen, die für die Anwendung von Data-Mining-Methoden geeignet ist. Die meisten bestehenden Data-Mining-Methoden beruhen jedoch auf der Reihenfolge der Aktionen und ignorieren Zeitintervalle zwischen den Aktionen. Um dieses Problem zu vermeiden, schlagen wir eine neue Methode vor, die auf einer Kombination von Entscheidungsbaumklassifizierungsalgorithmen und empirischer zeitabhängiger Merkmalskarte basiert, motiviert durch die Theorie der Potentialfunktionen. Die Leistung der vorgeschlagenen Methode wurde experimentell anhand von Daten aus der realen Welt evaluiert. Der Vergleich mit bestehenden State-of-the-Art Data-Mining-Methoden hat die herausragende Leistung unserer Methode in der prädiktiven Nutzerverhaltensmodellierung bestätigt und wettbewerbsfähige Ergebnisse bei der Anomalieerkennung gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70621-2_26 cb80e6c4cb89635fa2c8ba748ce3198b;de;;;7.4.;;;Skalierbares maschinelles Lernen in der R-Sprache mithilfe einer Zusammenfassungsmatrix Big-Data-Analysen basieren im Allgemeinen auf paralleler Verarbeitung in großen Computerclustern. Dieser Ansatz ist jedoch nicht immer der beste. Die CPU-Geschwindigkeit und die RAM-Kapazität steigen ständig, wodurch kleine Computer schneller und attraktiver für den Analysten werden. Modelle des maschinellen Lernens (ML) werden im Allgemeinen auf einem Datensatz berechnet, der Big Data aggregiert, transformiert und filtert, der um Größenordnungen kleiner ist als Rohdaten. Benutzer bevorzugen „einfache“ High-Level-Sprachen wie R und Python, die komplexe Analyseaufgaben mit wenigen Codezeilen erledigen, aber Speicher- und Geschwindigkeitsbeschränkungen aufweisen. Schließlich ist die Datenzusammenfassung eine grundlegende Technik im Data Mining, die bei Big Data viel versprechend ist. Mit dieser Motivation im Hinterkopf passen wir die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-27618-8_19 a307aa8f215744b6b752b7e48e36a568;de;;;7.4.;;;Intrusion Detection in industriellen Netzwerken durch Datenstreaming Angesichts der zunehmenden Bedrohungsfläche industrieller Netzwerke durch verteilte, Internet-of-Things (IoT)-basierte Systemarchitekturen ist die Erkennung von Eindringlingen in Industrial IoT (IIoT)-Systeme aufgrund der Sicherheitsauswirkungen potenzieller Bedrohungen umso wichtiger. Die kontinuierlich erzeugten Daten in solchen Systemen stellen sowohl eine Herausforderung als auch eine Möglichkeit dar: Die Datenmengen/-raten sind hoch und erfordern Verarbeitungs- und Kommunikationskapazität, enthalten aber nützliche Informationen für den Systembetrieb und die Erkennung von unerwünschten Situationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42500-5_6 654d1ae4388320ca72c8e17aa1379f38;de;;;7.4.;;;Über kombinierte Klassifikatoren, Regelinduktion und grobe Sätze Probleme bei der Verwendung von Elementen der Grobmengentheorie und Regelinduktion zur Erstellung effizienter Klassifikatoren werden diskutiert. Im letzten Jahrzehnt haben viele Forschungen versucht, die Klassifikationsgenauigkeit zu erhöhen, indem mehrere Klassifikatoren zu integrierten Systemen kombiniert wurden. Das Hauptziel dieses Beitrags ist es, die eigenen Erfahrungen des Autors mit der Anwendung eines seiner Regelinduktionsalgorithmen namens MODLEM im Rahmen verschiedener kombinierter Klassifikatoren zusammenzufassen, nämlich dem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71200-8_18 2fe448f8f648f3aaa6d63616b1003db9;de;;;7.4.;;;Bayessche Kernel-Methoden Bayessche Methoden ermöglichen eine einfache und intuitive Darstellung der von Kernelmethoden verwendeten Funktionsräume. Dieses Kapitel beschreibt die Grundprinzipien von Gauß'schen Prozessen, ihre Implementierung und ihre Verbindung zu anderen Kernel-basierten Bayes'schen Schätzverfahren, wie der Relevanzvektormaschine.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36434-X_3 5c82e86ff174bbd8937942fc027e3d43;de;;;7.4.;;;Modell des maschinellen Lernens zur Vorhersage notleidender Agrarkredite Die Gewährung von Agrarkrediten an Einzelpersonen ist für die Unterstützung des Agrarsektors und der Märkte unerlässlich. Eines der wichtigsten Risiken, die den Bankensektor betreffen, ist das Konzept des Kreditrisikos. Die Vorhersage der Wahrscheinlichkeit notleidender Kredite für eine Person ist eine wichtige und nützliche Rolle für Banken, um das Kreditrisiko zu verringern und die richtigen Entscheidungen zu treffen. Diese Entscheidungen basieren auf Kreditstudien und entsprechen allgemein anerkannten Standards, der Kreditzahlungshistorie und demografischen Daten der Kunden. Der vorliegende Fachbeitrag schlägt ein ensemblebasiertes Modell vor, um die Klassifikationsgenauigkeit zu verbessern. Für das Gebäudemodell wurde der Datensatz von einer Agrarbank in Ägypten gesammelt. Der ägyptische Kreditdatensatz umfasst 112907 Instanzen und 17 Funktionen, die in der aktuellen Studie verwendet werden. Variablenauswahlen wurden verwendet, um wichtige Merkmale für die Klassifikation auszuwählen. Eine Kreuzklassifikation wurde auch mit zehn Teilmengen verwendet. Klassifikationsmethoden wurden mit Logistics Regression (LR), k-nearest Neighbours (KNN), Support Vector Machine (SVM), Decision Tree (DT) und Meta-Classifier-Methoden zum Trainieren und Testen des Datensatzes angewendet. Die Ergebnisse der angegebenen Experimente haben gezeigt, dass die Genauigkeit der Ensemble-Methode für den Einzelnen sehr zu empfehlen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44289-7_37 cbf721b0845293d58bdb35fb0b5429f9;de;;;7.4.;;;Das eingeschränkte GAN mit hybrider Kodierung bei der Vorhersage des Finanzverhaltens Finanzdaten werden häufig verwendet, um das Verhalten von Benutzern in Geschäftsbereichen vorherzusagen. Die bisherige Arbeit konzentriert sich in der Regel auf die positiven Proben, was bedeutet, dass diese bestimmten Personen den Gewinn an die Unternehmen bringen können. In den meisten Fällen ist der Anteil positiver Proben jedoch sehr gering. Die traditionellen Algorithmen funktionieren nicht gut, wenn die positiven und negativen Abtastwerte extrem unausgeglichen sind. Um dieses Problem zu lösen, schlagen wir ein integriertes Netzwerk vor. Während der ursprüngliche Datensatz sowohl objektive als auch Indexdaten enthält, integriert unsere Methode die One-Hot-Kodierung und die Float-Kodierung zusammen, um die Daten zu vereinheitlichen, die als Hybridkodierung bezeichnet werden. Dann verwendet der Artikel das GAN-Framework, um den Mangel eines unausgeglichenen Datensatzes zu überwinden. Schließlich fassen Abstimmungsregeln sowohl datenempfindliche als auch datenunempfindliche Klassifikatoren zusammen, um einen starken Klassifikator zu bilden. Wir haben die Leistung unseres Frameworks anhand eines realen Datensatzes bewertet und experimentelle Ergebnisse zeigen, dass unsere Methode mit einer Verbesserung der Genauigkeit von 5 % (± 0,5 %) bis 87 % im Vergleich zu anderen in diesem Artikel erwähnten Methoden effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-23367-9_2 5d922ee66e90b07232cd3c4314829272;de;;;7.4.;;;Machine-Learning-Techniken zur Erkennung handschriftlicher Ziffern Die folgende Studie untersucht, wie sich verschiedene Klassifikationsalgorithmen beim Problem der handschriftlichen Ziffernerkennung verhalten. Die besprochenen Klassifikatoren sind k-Nächster Nachbar (k-NN), Entscheidungsbäume mit einfacher Klassifikation und Entscheidungsbäume mit Bagged. Diese Algorithmen wurden unter Verwendung von Informationen des United States Postal Service (USPS) ausgewertet. Die Ergebnisse dieser Studie zeigen, dass der k-NN-Klassifikator die schnellste Leistung hatte, während die eingesackten Entscheidungsbäume am langsamsten waren. In Bezug auf die Klassifikationsleistung wurde festgestellt, dass die Bagged-Entscheidungsbaum-Methode die wenigsten Fehlklassifizierungen aufwies und k-NN und einzelne Klassifikationsbäume in allen betrachteten Metriken übertraf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-44289-7_39 7cc684a7fe23bba3211b67410293b757;de;;;7.4.;;;Ein hybrides Informationsmodell basierend auf einem langen Kurzzeitgedächtnisnetzwerk zur Überwachung des Werkzeugzustands Übermäßiger Werkzeugverschleiß führt zur Beschädigung und schließlich zum Bruch von Werkzeug, Werkstück und Bearbeitungszentrum. Daher ist es entscheidend, den Zustand der Werkzeuge während der Bearbeitung zu überwachen, damit geeignete Maßnahmen ergriffen werden können, um einen katastrophalen Werkzeugausfall zu verhindern. In diesem Beitrag wird ein hybrides Informationssystem basierend auf einem Long Short-Term Memory Network (LSTM) zur Vorhersage des Werkzeugverschleißes vorgestellt. Zuerst wird ein gestapeltes LSTM verwendet, um die abstrakten und tiefen Merkmale zu extrahieren, die in der Multisensor-Zeitreihe enthalten sind. Anschließend werden die extrahierten zeitlichen Merkmale mit Prozessinformationen kombiniert, um einen neuen Eingabevektor zu bilden. Schließlich soll ein nichtlineares Regressionsmodell den Werkzeugverschleiß basierend auf dem neuen Eingabevektor vorhersagen. Die vorgeschlagene Methode wird sowohl am Fräsdatensatz der NASA Ames als auch am Datensatz der PHM Data Challenge 2010 validiert. Die Ergebnisse zeigen die herausragende Leistung des hybriden Informationsmodells bei der Vorhersage des Werkzeugverschleißes, insbesondere wenn die Experimente unter verschiedenen Betriebsbedingungen durchgeführt werden.;-;-;-;https://link.springer.com/article/10.1007/s10845-019-01526-4 717400e0f24caecf5043f33dd36381bb;de;;;7.4.;;;Zukünftige Richtungen für Soft Computing In diesem Beitrag diskutieren wir mögliche zukünftige Forschungsrichtungen für Soft Computing im Kontext von künstlicher Intelligenz und Knowledge Engineering. Grundlegende Fragen werden mit betonten Grundgedanken statt detaillierter Darstellungen von Algorithmen und Verfahren präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/10720181_3 5b14b312b66b2541989f3fe4a85a9a48;de;;;7.4.;;;Der spieltheoretische Ansatz für maschinelles Lernen und Anpassung Die Gestaltung lern- und anpassungsfähiger künstlicher Systeme ist seit den Anfängen eines der Hauptziele der Künstlichen Intelligenz. Zu diesem Zweck hat sich die statistische Modellierung als ein Werkzeug von außerordentlicher Wirksamkeit erwiesen. In einigen Fällen ist die Statistik jedoch nicht die am besten geeignete Sprache, um die Interaktion zwischen einem lernenden Agenten und einer sich ständig ändernden Umgebung zu analysieren. Tatsächlich betrachtet ein parallel zum statistischen Lernen entstandener Forschungsfaden diese Interaktion als ein wiederholtes Spiel zwischen Agent und Umgebung. Dieser andere Ansatz ermöglicht es, Vorhersagemodelle in einem strengen Rahmen ohne statistische Annahmen zu analysieren. In diesem Vortrag werden wir den Wurzeln des spieltheoretischen Ansatzes in der Lerntheorie nachgehen und einige der wichtigsten Ergebnisse beschreiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23857-4_1 4b42ec891d1fb2b09d82936888f608fa;de;;;7.4.;;;Entwicklung eines interaktiven visuellen Data-Mining-Systems für die Atmosphärenforschung In der Atmosphärenwissenschaft wurden in den letzten Jahrzehnten hauptsächlich 3D-Visualisierungstechniken verwendet, um beeindruckende Präsentationen zu erstellen. Vom Standpunkt der Verwendung für das visuelle Data-Mining hat die 3D-Visualisierungsmethodik jedoch Schwierigkeiten, eine weite Verbreitung zu finden, da die üblichste und etablierteste Methode darin besteht, 2D-Diagramme zu erstellen, die aus zwei Dimensionen eines zeitlichen Übergangs-3D-Gitters bestehen. Aus diesen Beobachtungen haben wir ein schnelles Werkzeug für atmosphärische Wissenschaftsdaten für das visuelle 3D-Data-Mining entwickelt. Wir erwarten, dass Wissenschaftler dieses Tool nutzen können, um 2D-Diagramme aus den Daten zu ermitteln, indem sie verschiedene 2D- oder 3D-Visualisierungsmethoden anwenden und sich an 3D-Visualisierungsmethoden gewöhnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77704-5_26 fbba2817d681ae9f56ce62ab63d21f79;de;;;7.4.;;;Literaturübersicht Das vorliegende Kapitel präsentiert die relevantesten Forschungsansätze und -methoden basierend auf WSNs-basierten Heimüberwachungssystemen für Ambient Assisted Living (AAL). Es gibt einige Forschungsarbeiten, aber dieser Abschnitt umfasst nur die Forscher, die die Arbeit vollständig verstehen und begründen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-52048-3_2 7d2466a0b5ef5442e1132a6d2d7da073;de;;;7.4.;;;Ensemble Learning zur Gefühlsklassifikation In diesem Beitrag wird eine Ensemble-Lernmethode zur Sentimentklassifizierung von Bewertungen vorgestellt. Die Vielfalt der maschinellen Lernalgorithmen zur Sentimentklassifizierung mit unterschiedlichen Einstellungen, die unterschiedliche Funktionen, unterschiedliche Gewichtungsmaße und die Modellierung der Negation umfassen, wird in drei Domänen untersucht, was Raum für eine Verbesserung der Leistung bietet. Dann wird der Ensemble-Lernrahmen, die Stacking-Generalisierung basierend auf verschiedenen Algorithmen mit unterschiedlichen Einstellungen, eingeführt und mit der Mehrheitsabstimmung verglichen. Entsprechend der Eigenschaft von Reviews wird in diesem Beitrag die Meinungszusammenfassung der Review vorgeschlagen, die sich aus den ersten beiden und den letzten beiden Review-Sätzen zusammensetzt. Die Ergebnisse zeigen, dass sich Stacking in allen Bereichen als konsistent effektiv erwiesen hat, besser funktioniert als Mehrheitsabstimmungen und dass die Verwendung der Meinungszusammenfassung die Leistung weiter verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36337-5_10 341e483a88a27de5cdde71b3d6843ae8;de;;;7.4.;;;Datenzusammenführung in Life-Science-Datenintegrationssystemen Ein indexgesteuertes Integrationssystem bietet Zugriff auf eine Vielzahl von Datenquellen: Es verwendet vorkompilierte Indizes, die den Inhalt dieser Quellen abdecken. Ein solches Szenario ist besonders attraktiv für Life-Science-Anwendungen, die Daten aus Hunderten von sehr wertvollen, sorgfältig gepflegten Datenbanken integrieren. Ein wesentlicher Engpass beim Aufbau solcher Systeme ist die Datenzusammenführung, bei der Teilantworten aus verschiedenen Datenquellen zusammengeführt und das Problem der Datenüberschneidung gelöst werden soll. Als Antwort auf eine Anfrage die;-;-;-;https://link.springer.com/chapter/10.1007/3-540-32392-9_29 aa066511aef1e016295ea2ff25895127;de;;;7.4.;;;Anwendung maschineller Lernmethoden auf die Raman-Spektroskopie-Technik in der Zahnheilkunde Den Die Raman-Spektroskopie gilt heute als praktisches optisches Verfahren und zerstörungsfreies photonisches Werkzeug, das in verschiedenen biomedizinischen Bereichen zur Analyse der molekularen Zusammensetzung eingesetzt werden kann. Diese Technik wird für die Charakterisierung von menschlichem Zahngewebe als geeignet erachtet, von der Karieserkennung bis hin zur Bewertung der Demineralisierung, die durch externe Säuren verursacht wird. Zur spektroskopischen Datenanalyse bei der Erkennung und Identifizierung von Krankheiten werden häufig Diskriminierungstechniken (lineare Regression) und Klassifikationstechniken (neuronale Netze) verwendet. Normalerweise sind Raman-Rohspektren von Zähnen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78288-7_33 2b4a746171abd685dce2acaa0418a0e8;de;;;7.4.;;;Ein Entscheidungsunterstützungssystem basierend auf der semantischen Analyse von Melanombildern mit multi-elitären PSO und SVM Der Einsatz von Machine-Learning-Tools zum Zwecke der medizinischen Diagnose nimmt allmählich zu. Dies liegt vor allem daran, dass sich die Wirksamkeit der Klassifizierung stark verbessert hat, um medizinischen Experten bei der Diagnose von Krankheiten zu helfen. Eine solche Krankheit ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23199-5_27 d26e6266fb88ae619adfa8fc6f2ff370;de;;;7.4.;;;Ein neues Schema der Schwachstellenanalyse in Smart Contracts mit maschinellem Lernen Die in Ethereum eingesetzten Smart Contracts enthalten riesige Mengen an virtuellen Münzen. Einige dieser Smart Contracts weisen jedoch Schwachstellen auf, die sie anfällig für böswillige Angriffe machen. Aufgrund der Eigenschaften der Blockchain sind solche anfälligen Verträge schwer zu widerrufen. Um gefährdete Verträge zu verhindern, ist es sehr wichtig, die Lücken in diesen Verträgen vor ihrer Einführung zu erkennen. In diesem Papier konzentrieren wir uns auf drei Schwachstellen von Smart Contracts:;-;-;-;https://link.springer.com/article/10.1007/s11276-020-02379-z 1db35c1ae638a81340887ac9e685ee1a;de;;;7.4.;;;Ein Vergleich von Techniken des maschinellen Lernens zur Modellierung von Flusszeitreihen: Der Fall des Upper Cauvery River Basin Modelle von Flusszeitreihen sind für die effiziente Bewirtschaftung eines Flusseinzugsgebiets unerlässlich. Es hilft politischen Entscheidungsträgern bei der Entwicklung effizienter Wassernutzungsstrategien, um den Nutzen knapper Wasserressourcen zu maximieren. Zeitreihenanalysen wurden in großem Umfang zur Modellierung von Flussdaten verwendet. Der Einsatz von maschinellen Lerntechniken wie Support-Vektor-Regression und neuronalen Netzmodellen gewinnt zunehmend an Popularität. In diesem Artikel vergleichen wir die Leistung dieser Techniken, indem wir sie auf langfristige Zeitreihendaten der Zuflüsse in den Krishnaraja Sagar-Stausee (KRS) aus drei Nebenflüssen des Flusses Cauvery anwenden. In dieser Studie werden Strömungsdaten über einen Zeitraum von 30 Jahren von drei verschiedenen Beobachtungspunkten, die im oberen Teilgebiet des Flusses Cauvery eingerichtet wurden, analysiert, um ihren Beitrag zum KRS abzuschätzen. Insbesondere verwendet das KNN-Modell ein mehrschichtiges Feed-Forward-Netzwerk, das mit einem Backpropagation-Algorithmus trainiert wurde, und es wird eine Support-Vektor-Regression mit einer Epsilon-Intensiv-Verlust-Funktion verwendet. Auf dieselben Daten werden auch autoregressive gleitende Durchschnittsmodelle angewendet. Die Leistung verschiedener Techniken wird anhand von Leistungsmetriken wie Root Mean Squared Error (RMSE), Korrelation, Normalized Root Mean Squared Error (NRMSE) und Nash-Sutcliffe Efficiency (NSE) verglichen.;-;-;-;https://link.springer.com/article/10.1007/s11269-014-0705-0 ef00c86508f4d3ad2b06c4965d1ff2fa;de;;;7.4.;;;Kinematische Viskositätsvorhersage von Nanoschmierstoffen, die in schweren Erdbewegungsmaschinen mit maschinellen Lerntechniken eingesetzt werden Jüngste Forscher verwendeten in großem Umfang Nanopartikel-Additive zur Verbesserung der thermischen und rheologischen Eigenschaften von Maschinenschmierstoffen. In der vorliegenden Studie wurde die Wirkung von Al;-;-;-;https://link.springer.com/article/10.1007/s12541-020-00379-9 8d5848af99036274d6056eabf8edfab5;de;;;7.4.;;;Unüberwachte Detektoranpassung durch gemeinsames Lernen von Dataset-Features Feature Die Objekterkennung ist ein wichtiger Schritt beim automatisierten Szenenverständnis. Das Trainieren von Objektdetektoren nach dem Stand der Technik erfordert typischerweise eine manuelle Annotation von Trainingsdaten, was arbeitsintensiv sein kann. In diesem Artikel schlagen wir einen neuartigen Algorithmus vor, um einen Fußgängerdetektor, der auf einem generischen Bilddatensatz trainiert wurde, auf unüberwachte Weise automatisch an ein Video anzupassen, indem ein gemeinsames Dataset Deep Feature Learning verwendet wird. Unser Ansatz erfordert keine Hintergrundsubtraktion oder -verfolgung im Video. Experimente an zwei anspruchsvollen Videodatensätzen zeigen, dass unser Algorithmus effektiv ist und den aktuellen Ansatz übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11331-9_33 574baa96308b7c09e21a6ba9a27c8538;de;;;7.4.;;;Ein neues Fehlerdiagnoseverfahren basierend auf Convolutional Neural Network und Compression Sensing Compressive Sensing ist ein effizientes Framework zur Maschinenüberwachung, das nur eine kleine Menge des beobachteten Signals abtasten und speichern muss. Herkömmliche Rekonstruktions- und Fehlererkennungsverfahren kosten jedoch viel Zeit und die Genauigkeit ist nicht ausreichend. Für dieses Problem wird hier ein 1D Convolutional Neural Network (CNN) zur Fehlerdiagnose unter Verwendung des komprimierten Signals verwendet. CNN ersetzt die Rekonstruktions- und Fehlererkennungsprozesse und verbessert die Leistung erheblich. Da die Hauptinformationen im komprimierten Signal reserviert wurden, kann das CNN automatisch Merkmale daraus extrahieren. Die Experimente mit komprimierten Getriebesignalen zeigten, dass CNN nicht nur eine bessere Genauigkeit erreicht, sondern auch weniger Zeit kostet. Die Einflussfaktoren von CNN wurden diskutiert und wir haben das CNN mit anderen Klassifikatoren verglichen. Darüber hinaus wurde das CNN-Modell auch mit Lagerdatensätzen der Case Western Reserve University getestet. Das vorgeschlagene Modell erreicht selbst bei 50 % komprimiertem Signal eine Genauigkeit von über 90 %.;-;-;-;https://link.springer.com/article/10.1007/s12206-019-1007-5 6052a72d4ab89cd3a6783faeff93160d;de;;;7.4.;;;Kartierung der Stadtkriminalität mit Techniken des maschinellen Lernens Um eine Straftat zu verhindern, ist es sehr wichtig, die Muster der kriminellen Aktivitäten an diesem Ort zu analysieren und zu verstehen. Die Polizei kann effektiv und effizient arbeiten, wenn ihr das Kriminalitätsmuster bekannt ist. In dieser Arbeit haben wir eine explorative Analyse eines Standarddatensatzes versucht, um die Auflösung der von 2003 bis 2015 aufgetretenen Verbrechen vorherzusagen. Wir haben Machine-Learning-Algorithmen wie CART, K-NN, Gaußian Naive Bayes und Multilayer Perceptron (MLP) verwendet. Validierung und Kreuzvalidierung wurden verwendet, um die Ergebnisse jeder Technik zu testen. Das Experiment zeigt, dass wir mit dem CART-Algorithmus eine höhere Genauigkeit erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14118-9_65 e93f5e9b561f1d43a201b1e328902b69;de;;;7.4.;;;Künstliche Intelligenz hilft, Qualitätssicherungsprozesse schlanker zu gestalten Schlanke Prozesse konzentrieren sich darauf, nur die notwendigen Dinge effizient zu erledigen. Künstliche Intelligenz und Machine Learning bieten neue Möglichkeiten zur Optimierung von Prozessen. Der vorgestellte Ansatz demonstriert eine Verbesserung des Testprozesses durch den Einsatz von Machine Learning als unterstützendes Werkzeug für das Testmanagement. Der Anwendungsbereich ist die Halbautomatisierung der Auswahl von Regressionstests. Der vorgeschlagene Lean-Testprozess verwendet Machine Learning als unterstützende Maschine, während der menschliche Testmanager die Verantwortung für die angemessene Testfallauswahl behält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28005-5_56 dd9fa6617214d6de9d8315e4cd49b0fc;de;;;7.4.;;;Das unsichere Unternehmen: Erzielen von Anpassung durch digitale Zwillinge und maschinelles Lernen Extended Abstract Systeme wie Produktionsanlagen, Logistiknetzwerke, IT-Dienstleister und internationale Finanzunternehmen sind komplexe Systeme in hochdynamischen Umgebungen, die schnell auf eine Vielzahl von Veränderungstreibern reagieren müssen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63479-7_1 0c0e89092a51198f743f86b3ff3e3b8d;de;;;7.4.;;;Objektidentifikation und -verfolgung mit dem YOLO-Modell: Ein CNN-basierter Ansatz Die Objektidentifikation, -erkennung und -verfolgung in den einzelnen Videoframes ist eine teure und sehr empfehlenswerte Aufgabe für Sicherheit und Überwachung. Diese Arbeit erwartet, das Verfahren zur Objekterkennung mit dem Ziel zu konsolidieren, eine hohe Präzision mit Echtzeitleistung zu erreichen. Ein bedeutender Test für eine große Anzahl von Objekterkennungs-Frameworks ist die Abhängigkeit von anderen Computer-Vision-Systemen, um die tiefgreifende lernbasierte Methodik zu unterstützen, die eine moderate und nicht ideale Ausführung veranlasst. Ein auf Deep Learning basierender Ansatz wird verwendet, um das Problem der Objektidentifikation durchgängig zu lösen. Das Framework basiert auf dem am stärksten testenden, unkompliziert offenen Datensatz (PASCAL VOC), auf dem jedes Jahr eine Herausforderung zur Artikeloffenbarung durchgeführt wird. Das nachfolgende Framework ist schnell und genau und hilft in diesem Sinne jenen Anwendungen, die eine Objekterkennung benötigen. Diese Arbeit zeigt auch eine geeignete Studie für weit verbreitete Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4859-2_15 aeeffd0e5e35c867adf2182b2fb0b3fe;de;;;7.4.;;;Über Lernen und Kreuzvalidierung mit zerlegter Nyström-Approximation der Kernelmatrix Der hohe Rechenaufwand für das Training von Kernelmethoden zur Lösung nichtlinearer Aufgaben schränkt ihre Anwendbarkeit ein. In letzter Zeit wurden jedoch mehrere Schnelltrainingsmethoden zur Lösung linearer Lernaufgaben eingeführt. Diese können verwendet werden, um nichtlineare Aufgaben zu lösen, indem die Eingabedaten nichtlinear auf einen niedrigdimensionalen Merkmalsraum abgebildet werden. In dieser Arbeit betrachten wir die durch die Zerlegung der Nyström-Approximation der Kernelmatrix induzierte Abbildung. Wir sammeln frühere Ergebnisse und leiten neue ab, um zu zeigen, wie effizient trainiert, Vorhersagen gemacht und Kreuzvalidierungen für reduzierte Set-Approximationen von Lernalgorithmen durchgeführt werden können, wenn ein effizienter linearer Solver gegeben ist. Insbesondere stellen wir eine effiziente Methode zum Entfernen von Basisvektoren aus der Abbildung vor, die bei der Kreuzvalidierung wichtig ist.;-;-;-;https://link.springer.com/article/10.1007/s11063-010-9159-4 1ec16e4013b27e7b3b0f0707339094a8;de;;;7.4.;;;Organisatorisches Lernen im Zeitalter der Daten Traditionell wurde organisationales Lernen als menschenzentriertes Unterfangen betrachtet, aber der Aufstieg von Big Data und fortschrittlichen Datenanalysetechnologien zwingen zu einer grundlegenden Neukonzeption des Umfangs und der Modalitäten des organisationalen Lernens. Aufbauend auf der expliziten Unterscheidung zwischen episodischen vs. fortlaufenden Lerninputs und neuen vs. kumulativen Lernergebnissen schlägt dieser Artikel eine neue Typologie organisationaler Lernmodalitäten vor, die explizit zwischen menschlichem, vernunftzentriertem theoretischem und erfahrungsorientiertem Lernen und technologiezentriertem . unterscheidet computergestützte und simulationsbasierte Lernmodalitäten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50072-6_6 0cfca057bfbf86230c85a5e6c6ab9cf3;de;;;7.4.;;;Ein neuartiger hybrider Ansatz zur Kombination tiefer und traditioneller neuronaler Netze In den letzten fünfzig Jahren waren Neuronale Netze (NN) wichtige und aktive Modelle für maschinelles Lernen und Mustererkennung. Unter den verschiedenen Arten von NNs ist Backpropagation (BP) NN ein beliebtes Modell, das in verschiedenen Anwendungen weit verbreitet genutzt wird. In letzter Zeit ziehen NNs in der Community noch mehr Aufmerksamkeit auf sich, da eine Deep-Learning-Struktur (bei entsprechender Einführung) die Lernleistung erheblich verbessern könnte. In diesem Artikel schlagen wir, basierend auf einer probabilistischen Annahme über die Ausgabeneuronen, eine hybride Strategie vor, die es schafft, ein typisches tiefes NN, d. Wir präsentieren die Begründung und beschreiben die detaillierten Lernformulierungen. Eine Reihe von Experimenten bestätigt, dass der hybride Ansatz die Genauigkeit sowohl für CNN als auch für BP an zwei großen Benchmark-Datensätzen, d. Insbesondere die vorgeschlagene Hybridmethode reduzierte die Fehlerraten von CNN bzw. BP signifikant um 11,72 % bzw. 28,89 % bei MNIST.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12643-2_43 c4b10248a10274e9d53da2bdeead46ad;de;;;7.4.;;;Durch Versuch und Irrtum lernen, wahrzunehmen und zu handeln Dieser Artikel betrachtet adaptive Steuerungsarchitekturen, die aktive sensomotorische Systeme mit Entscheidungssystemen basierend auf Reinforcement Learning integrieren. Eine unvermeidliche Folge aktiver Wahrnehmung ist, dass die innere Repräsentation des Agenten oft äußere Weltzustände durcheinander bringt. Wir nennen das Phänomen;-;-;-;https://link.springer.com/article/10.1007/BF00058926 01fa4d07eeca39ca5e83e9752d775c82;de;;;7.4.;;;Vergleich zwischen neuronalen Netzen und Entscheidungsbäumen zur Verbesserung der Vorhersagegenauigkeit für Diabetes mellitus Diese Studie soll die Vorhersagegenauigkeit von mehrschichtigem Perzeptron in neuronalen Netzen mit baumbasierten Algorithmen vergleichen, insbesondere den ID3- und J48-Algorithmen auf dem Pima-Indischen Diabetes mellitus-Datensatz. Das Klassifikationsexperiment wird mit Algorithmen in WEKA durchgeführt, um die Klasse Diabetes oder Nicht-Diabetes mit dem Datensatz von 768 Patienten zu bestimmen. Die Ergebnisse zeigten, dass ein beschnittener J48-Baum mit einer höheren Genauigkeit von 89,3% im Vergleich zu 81,9% bei den mehrschichtigen Perzeptronen arbeitete. Bei weiterer Entfernung des Attributs „Häufigkeit schwanger“ verbesserte sich die Vorhersagegenauigkeit für den beschnittenen J48-Baum auf 89,7 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_47 0cb7f813c804319b507ff89d5bd87cfc;de;;;7.4.;;;Informationsverarbeitung in Mikrotubuli: Biomolekulare Automaten und Nanocomputer Um sich den kognitiven Fähigkeiten des menschlichen Gehirns anzunähern, muss die Computertechnologie die Gehirnstruktur auf der intra-neuronalen molekularen Ebene sowie auf der Ebene der interneuronalen Netzwerke nachbilden. Strategien, die von Forrest L. Carter (1984) und anderen auf seinen historischen Treffen über molekulare elektronische Geräte (1981, 1983, 1986) beschrieben wurden, schlagen vor, eine Nanometerskala („nano“ = 10;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-7482-8_26 2754503f722434c4959d86c7f63dfffb;de;;;7.4.;;;Transferspektrales Clustering Die Übertragung von Wissen aus Hilfsdatensätzen hat sich bei Aufgaben des maschinellen Lernens als nützlich erwiesen. Seine Akzeptanz beim Clustering ist jedoch noch begrenzt. Trotz seiner überlegenen Leistungsfähigkeit wurde Spectral Clustering noch nicht in den Wissenstransfer oder Transferlernen integriert. In diesem Papier machen wir einen solchen Versuch und schlagen einen neuen Algorithmus namens Transfer Spectral Clustering (TSC) vor. Es beinhaltet nicht nur die Datenmannigfaltigkeitsinformationen der Clustering-Aufgabe, sondern auch die Merkmalsmannigfaltigkeitsinformationen, die zwischen verwandten Clustering-Tasks geteilt werden. Darüber hinaus nutzt es Co-Clustering, um den Wissenstransfer zwischen den Aufgaben zu erreichen und zu kontrollieren. Wie die experimentellen Ergebnisse zeigen, kann TSC die Clustering-Leistung durch die effektive Verwendung von unmarkierten Hilfsdaten im Vergleich zu anderen Clustering-Algorithmen nach dem Stand der Technik erheblich verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33486-3_50 40824b0acc25346c97a8e63bc49e87ff;de;;;7.4.;;;Aufbau einer Forschungsdisziplin Künstliche Intelligenz und Intellektik an der Technischen Universität München Die akademische Informatik entstand Ende der 1960er Jahre in Deutschland. 2017 feierten die Münchner Hochschulen „50 Jahre Informatik in München“. Zu diesem Anlass fanden verschiedene Veranstaltungen statt, außerdem gab es eine Sonderausgabe im Informatik Spektrum, der offiziellen Zeitschrift der Gesellschaft für Informatik e.V. (GI – Deutsche Gesellschaft für Informatik) und assoziierter Organisationen sowie eine Anthologie zur Informatik in München [;-;-;-;https://link.springer.com/article/10.1007/s13218-019-00611-3 f7909fc6b2bda7d2fd213c4670459712;de;;;7.4.;;;Schutz von Pflanzenkrankheiten durch parallele maschinelle Lernansätze Pflanzenkrankheiten sind seit vielen Jahren die wichtigsten biologischen Gefahren, die eine nachhaltige Entwicklung in der landwirtschaftlichen Produktion in Frage stellen. Jedes Jahr werden 42 % des weltweiten landwirtschaftlichen Ertrags durch Krankheiten zerstört. Bioinformatiktechniken bieten effiziente Methoden zur Analyse und Interpretation der biologischen Rohdaten, die helfen, die Wirkung eines Krankheitserregers auf eine Kulturpflanze zu untersuchen. Microarray-Genexpressionsdaten repräsentieren die Expressionsniveaus der Gene einer Zelle (eines Organismus), die in einer bestimmten Umgebung gehalten wird. Daher können signifikante Genvorhersage und Pathogen-Wirt-Interaktionen anhand von Genexpressionsdaten untersucht werden. Verschiedene Techniken des maschinellen Lernens können angewendet werden, um nützliche Informationen zu extrahieren, die durch die Kandidatengene repräsentiert werden. Der in diesem Kapitel vorgeschlagene Ansatz besteht aus der Vorverarbeitung von Genexpressionsdaten, der Genselektion oder der Merkmalsextraktion mit einem parallelen Ansatz und einer Klassifikation. Die Merkmalsselektionsmethoden wurden für die Extraktion von Kandidatengenen mit biologischer Bedeutung für Reiskrankheiten analysiert, dies sind eine Support-Vektor-Maschine mit rekursiver Merkmalselimination (SVM-RFE), minimale Redundanz maximale Relevanz (mRMR), Hauptkomponentenanalyse PCA), sukzessive Merkmalsauswahl (SFS) und unabhängige Komponentenanalyse (ICA). Um mit der Rechenkomplexität und dem großen Datenvolumen umzugehen, wird die Kombination von Universal Graphics Processing Unit (GPGPU)-Computing und MapReduce-Programmierung auf einem Apache Hadoop Framework vorgeschlagen. Die experimentellen Ergebnisse zeigen eine verbesserte Zeiteffizienz bei der Merkmalsextraktion und -klassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-65981-7_9 4f7f78c74ea5d7b336aac08140f06179;de;;;7.4.;;;Ein Data-Mining-Design-Framework - Eine Vorschau Datenspeicher enthalten viele versteckte Informationen, die ihren Besitzern unbekannt sind. Es gibt viele verschiedene Arten von Data Mining-Prozessen, die darauf abzielen, die Mittel bereitzustellen, um diese versteckten Informationen aufzudecken. Aber bestehende Data-Mining-Prozesse veranschaulichen hauptsächlich den Managementprozess und nicht wirklich den Discovery-Prozess. Der Anwender muss noch entscheiden, welche Methoden und Algorithmen er anwenden möchte. Darüber hinaus kann die korrekte Interpretation des Ergebnisses eine Herausforderung darstellen. In diesem Beitrag beschreiben wir einen Rahmen für einen systematischen Wissensfindungsprozess, der in drei Phasen unterteilt ist. Wir definieren die Anforderungen, Methoden und möglichen Ergebnisse für jede Phase.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15576-5_48 8d42c6c0c69ab2519d785e75bfd9b736;de;;;7.4.;;;Anwendung von Data Mining für die Bestandsprognose in der Lieferkette Dieser Beitrag befasst sich mit Data-Mining-Anwendungen für das Bestandsmanagement in der Lieferkette. Es beschreibt die Verwendung von Business Intelligence (BI)-Tools in Verbindung mit Data Warehouse, um Data Mining-Technologie einzusetzen, um genaue und aktuelle Informationen für bessere Bestandsmanagemententscheidungen bereitzustellen. Die Methodik wurde entwickelt, um Fehlbestandsprognosen auf Filial-/Produktebene bereitzustellen. Die erste Phase des Modellierungsprozesses besteht aus der Clusterbildung von Geschäften in der Lieferkette basierend auf aggregierten Verkaufsmustern. Nachdem hochwertige Filial-Cluster-Modelle erstellt wurden, werden diese Cluster verwendet, um mithilfe der Entscheidungsbäume und der Mining-Algorithmen des neuronalen Netzwerks genauere Vorhersagen über den Lagerbestand/Produkt zu treffen. Die Methoden zur Auswertung und Genauigkeitsmessung werden beschrieben. Außerdem wird das spezialisierte Front-End-BI-Webportal beschrieben, das integriertes Reporting, Webanalyse, Personalisierung, Anpassung und Zusammenarbeit bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84800-086-5_13 49568721907705c3f8f8639d6243bf32;de;;;7.4.;;;Einige Anwendungen von Techniken der künstlichen Intelligenz zur automatischen Toleranzanalyse und -synthese Da kein mechanisches Teil mit exakten Abmessungen und perfekter Form hergestellt werden kann, werden Toleranzen zusammen mit den Abmessungen verwendet, um akzeptable Abweichungen der Teilegeometrie anzugeben. Um konstruktive Funktionalität, Montage- und Herstellbarkeit zu gewährleisten, müssen Toleranzen festgelegt und überprüft werden. Auf Konstruktionszeichnungen von CAD-Systemen werden derzeit in der Regel Maße und Toleranzen nach ANSI [1], ISO [2] oder anderen nationalen Standards angegeben. Die Toleranzanalyse wird verwendet, um den Stapel der zugehörigen Toleranzen zu überprüfen. Der Prozess der Toleranzakkumulation wird modelliert und die akkumulierte Toleranz verifiziert. Toleranzsynthese (oder Toleranzdesign) andererseits ist der Prozess der Zuweisung von Toleranzwerten, die aus Designanforderungen in Bezug auf Funktionalität oder Montierbarkeit abgeleitet sind, unter verwandten Designtoleranzen. Es ist ein Prozess der Verteilung einiger bekannter Toleranzwerte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-74354-2_5 9946026afbda45d7640cd281e4dd739b;de;;;7.4.;;;Vorhersage vielversprechender biomedizinischer Erkenntnisse für effektive Anwendungen von Data Mining Die zunehmende Verfügbarkeit von automatisierten Datenerfassungstools, Datenbanktechnologien und Informations- und Kommunikationstechnologien in der Biomedizin und im Gesundheitswesen hat dazu geführt, dass riesige Mengen biomedizinischer und Gesundheitsdaten in mehreren Repositorien gesammelt werden. Leider stellt der Prozess der Analyse solcher Daten auch deshalb eine komplexe Aufgabe dar, weil die Datenmengen exponentiell anwachsen, so dass eine manuelle Analyse und Interpretation unpraktisch werden. Glücklicherweise sind Wissensentdeckung in Datenbanken (KDD) und Data Mining (DM) leistungsstarke Werkzeuge, die Medizinern und Forschern zur Verfügung stehen, um ihnen bei der Erkundung von Daten und der Entdeckung nützlichen Wissens zu helfen. Um die Verbreitung von DM und KDD in der Biomedizin und im Gesundheitswesen zu beurteilen, haben wir eine Datenbank mit biomedizinischer und gesundheitswissenschaftlicher Literatur für den Zeitraum 1997-2004 erstellt und durchgeführt und die erhaltenen Ergebnisse analysiert. Es hat eine Zunahme der Anwendung von DM-Methoden in der Literatur der biomedizinischen Informatikforschung gegeben, die meisten davon im Bioinformatik- und Genombereich.;-;-;-;https://link.springer.com/chapter/10.1007/11573067_14 6e9b705fa5a39967c2c35e583ac70343;de;;;7.4.;;;Teilüberwachtes Clustering: Eine Fallstudie Die Erforschung von Domänenwissen zur Verbesserung des Mining-Prozesses beginnt, erste Ergebnisse zu liefern. Beispielsweise ermöglicht die Verwendung von domänengesteuerten Beschränkungen die Fokussierung des Entdeckungsprozesses auf nützlichere Muster aus der Sicht des Benutzers. Semi-überwachtes Clustering ist eine Technik, die nicht gekennzeichnete Daten unter Verwendung von Domänenwissen partitioniert, das normalerweise als paarweise Einschränkungen zwischen Instanzen oder einfach als zusätzlicher Satz gekennzeichneter Instanzen ausgedrückt wird. Diese Arbeit zielt darauf ab, die Wirksamkeit von semi-überwachtem Clustering zu untersuchen, um zu bestimmen, ob ein Film einen Preis erhält oder nicht, nur basierend auf den Filmeigenschaften und den Bewertungen der Zuschauer. Experimentelle Ergebnisse zeigen, dass semi-überwachtes Clustering im Allgemeinen eine bessere Genauigkeit als unüberwachte Methoden erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31537-4_20 a51d4de788a182e314d4b8019c23bebe;de;;;7.4.;;;Automatisches Abrufen und Klassifizieren von Rauminformationen aus dem Grundriss mithilfe eines linearen Regressionsmodells Die automatische Erstellung eines Repositorys des Grundrisses des Gebäudes hilft den Architekten sehr, diese wiederzuverwenden. Der grundlegende Ansatz besteht darin, Texte, Symbole oder Grafiken zu extrahieren und zu erkennen, um die Informationen des Grundrisses aus den Bildern abzurufen. In diesem Papier wird ein Algorithmus zum Abrufen von Grundrissinformationen vorgeschlagen. Der vorgeschlagene Algorithmus basiert auf Formextraktion und Raumidentifikation.;-;-;-;https://link.springer.com/article/10.1007/s10032-020-00357-x b660fc540e863a6394594d426dd9f4cb;de;;;7.4.;;;Kategorisierung zum Gruppieren assoziativer Elemente mithilfe von Data Mining in der elementbasierten kollaborativen Filterung Empfehlungssysteme wurden auf vielfältige Weise untersucht und implementiert. Insbesondere im Fall eines kollaborativen Filtersystems ist die wichtigste Frage, wie die personalisierten Empfehlungsergebnisse für eine bessere Benutzerverständlichkeit und -zufriedenheit manipuliert werden können. Ein kollaboratives Filtersystem prognostiziert für Benutzer interessante Elemente basierend auf vorhersagenden Beziehungen, die zwischen jedem Element und anderen entdeckt wurden. Dieses Papier schlägt eine Kategorisierung zum Gruppieren von assoziativen Elementen vor, die durch Mining entdeckt wurden, um die Genauigkeit und Leistung der elementbasierten kollaborativen Filterung zu verbessern. Wenn ein assoziatives Element gleichzeitig allen anderen Gruppen zugeordnet werden muss, in denen es auftritt, ist es möglich, dass das vorgeschlagene Verfahren assoziative Elemente in relevante Gruppen sammeln kann. Darüber hinaus kann das vorgeschlagene Verfahren zu einer verbesserten Vorhersageleistung unter Umständen von spärlichen Daten und einer Kaltstartinitiierung der kollaborativen Filterung ausgehend von einer kleinen Anzahl von Elementen führen. Darüber hinaus kann dieses Verfahren die Vorhersagegenauigkeit und Skalierbarkeit erhöhen, da es das Rauschen entfernt, das durch Bewertungen von Elementen mit unterschiedlichem Inhalt oder Interessenniveau erzeugt wird. Der Ansatz wird empirisch durch Vergleich mit k-Means, Average Link und Robust unter Verwendung des MovieLens-Datensatzes evaluiert. Es wurde festgestellt, dass die Methode bestehende Methoden deutlich übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-011-0885-z 6e82c409ef31aa2633a3efc2f2d64e56;de;;;7.4.;;;Visuelles Data Mining basierend auf differentieller Topologie: eine Umfrage In diesem Artikel beschreiben wir Techniken für das visuelle Data Mining basierend auf einer differenziellen Topologie. Data Scientists arbeiten seit langem an der Analyse von Daten aus den unterschiedlichsten Quellen. Die Daten werden oft als diskrete Abtastpunkte einer Funktion dargestellt;-;-;-;https://link.springer.com/article/10.1186/s40736-014-0004-y 63c5ce562cabe023501d1787f2675455;de;;;7.4.;;;Ein hybrider Ansatz für Diabetesvorhersage und Risikoanalyse mit Data Mining Angesichts der Zunahme von Patienten mit Diabetes sind die Früherkennung und Vorhersage von Diabetes das Hauptproblem. In dieser Studie schlagen wir ein Hybridmodell vor, das Data-Mining-Techniken verwendet, um die verfügbaren Daten zu analysieren und das Auftreten von Diabetes vorherzusagen. Dieses Modell ist eine Kombination aus Cluster- und klassenbasiertem Ansatz, der K-Means und gewichtete K-Means für das Clustering und die logistische Regression für die Klassifizierung verwendet. K-Means ist eine einfache und weit verbreitete Technik, die jedoch sehr empfindlich auf anfängliche Schwerpunkte und Ausreißer reagiert, die die Vorhersagegenauigkeit der logistischen Regression weiter beeinträchtigen. Ziel ist es, einen Weg zu finden, die anfängliche Schwerpunktauswahl für K-Mittelwerte zu verbessern und den maximalen ursprünglichen Datensatz beizubehalten, um die Leistung der logistischen Regression zu verbessern. Die Ergebnisse zeigen, dass die Genauigkeit des Klassifikationsmodells unter Verwendung von K-Means und gewichteten K-Means 96,97 % bzw. 97,84 % beträgt. Darüber hinaus analysiert dieser Artikel anhand der Klassifizierungsergebnisse das Risiko, das mit diabetischen und nicht diabetischen Patienten verbunden ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_92 20b5eda05faea1d321b8f962ecb331c0;de;;;7.4.;;;Vereinfachen Sie die Entscheidungsfunktion von Vektormaschinen mit reduzierter Unterstützung Reduzierte Support-Vektor-Maschinen (RSVM) wurden als Alternative zu Standard-Support-Vektor-Maschinen (SVM) vorgeschlagen, um die Schwierigkeit beim Erlernen nichtlinearer SVM für Probleme mit großen Datensätzen zu lösen. RSVM wählt eine Untermenge als Unterstützungsvektoren voraus und löst ein kleineres Optimierungsproblem, und es funktioniert gut mit bemerkenswerter Effizienz beim Training von SVM für ein großes Problem. Alle Trainingspunkte der Teilmenge werden Unterstützungsvektoren sein, und mehr Trainingspunkte werden in diese Teilmenge ausgewählt, was zu einer hohen Wahrscheinlichkeit führt, RSVM mit besserer Generalisierungsfähigkeit zu erhalten. Wir erhalten also zuerst die RSVM mit mehr Unterstützungsvektoren und wählen Trainingsbeispiele in der Nähe der Klassifikationshyperebene aus. Dann werden nur diese Trainingsbeispiele als Trainingssatz verwendet, um eine Standard-SVM mit weniger Unterstützungsvektor als dem von RSVM zu erhalten. Berechnungsergebnisse zeigen, dass Standard-SVMs auf der Basis von RSVM viel weniger Unterstützungsvektoren haben und die gleiche Generalisierungsfähigkeit wie RSVM durchführen.;-;-;-;https://link.springer.com/chapter/10.1007/11579427_44 3ae905dfaba75ea70095d4fd3c504734;de;;;7.4.;;;Aus Titeln lernen, um Schlüsselwörter für wissenschaftliche Arbeiten zu empfehlen Mit der steigenden Zahl wissenschaftlicher Arbeiten ist es für Forschende schwierig, aus der überwiegenden Mehrheit der Arbeiten die relevantesten und wichtigsten Schlagworte zu finden und den Forschungsschwerpunkt und die Vorarbeiten festzulegen. Ausgehend von der allgemein akzeptierten Annahme, dass der Titel eines Dokuments immer so erstellt wird, dass er den Inhalt eines Dokuments widerspiegelt und daher Schlüsselwörter in der Regel eng mit dem Titel verbunden sind, wird ein Schlüsselwortranking aus Papiertiteln präsentiert, das sowohl Echtzeit als auch maßgeblich ist dieses Papier. Wir schlagen vor, Papiertitel als gewichteter Hypergraph zu untersuchen und einen Random Walk durchzuführen, der Gewichte sowohl von Hyper-Kanten als auch von Hyper-Scheiteln berücksichtigt, um die sozialen Merkmale kurzer Dokumente bzw. Diagramm, um die empfohlenen Schlüsselwörter zu erhalten. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Ansatz robust ist, um Schlüsselwörter aus kurzen Texten zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04182-3_39 adfa0ddf27f7607f25fffaad19ff838c;de;;;7.4.;;;Antizipation und Computation: Ist Anticipatory Computing möglich? Antizipation, ein definitorisches Merkmal des Lebendigen, drückt sich in Handeln aus. Es impliziert das Bewusstsein der Vergangenheit, Gegenwart und Zukunft, d. h. der Zeit. Antizipatorische Prozesse beziehen sich auf die Dynamik der Welt. Antizipation impliziert auch eine Beobachtungsfähigkeit, die erworbene Funktion der Verarbeitung des Beobachteten und die Fähigkeit, Veränderungen herbeizuführen. Berechnung bedeutet die Verarbeitung quantitativer Unterscheidungen von physischen Einheiten und solchen, die den Zustand und das Verhalten der Lebenden bestimmen. Die autonome Verarbeitung ist die Voraussetzung für vorausschauenden Ausdruck. Im Physischen ist die Verarbeitung reaktiv, im Lebendigen ist sie autonom. Automatisierte Berechnungen, inspiriert von menschlichen „Computern“, unterscheiden sich in ihrer Natur von denen, die sich mit der Lebensdynamik beschäftigen. Die Unterscheidung zwischen vorausschauender und prädiktiver Berechnung bedeutet, die Rolle der möglichen Zukunft im Umgang mit Veränderungen zu berücksichtigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22599-9_18 07c51d43591f3495a56f2fb221a20c7b;de;;;7.4.;;;Biobanken im Zeitalter von Big Data: Ziele, Herausforderungen, Perspektiven und Innovationen für prädiktive, präventive und personalisierte Medizin Das Biobanking tritt in eine neue Ära ein – die Ära von Big Data. Neue Technologien, Techniken und Wissen eröffneten das Potenzial des gesamten Bereichs des Biobanking. Biobanken sammeln, analysieren, speichern und teilen die Proben und die zugehörigen Daten. Sowohl Proben als auch zugehörige Daten wachsen enorm, und es sind neue innovative Ansätze erforderlich, um Proben zu handhaben und das Potenzial von Biobanking-Daten zu nutzen. Die Daten erreichten Quantität und Qualität von Big Data, und die Wissenschaftlerinnen und Wissenschaftler stellen sich der Frage, wie sie retrospektiv und prospektiv effizienter genutzt werden können, um neue Präventionsmethoden zu entdecken, Behandlung und Nachsorge zu optimieren und Gesundheitsprozesse zu optimieren. Biobanking im Zeitalter von Big Data trägt zur Entwicklung einer prädiktiven, präventiven und personalisierten Medizin bei, damit jeder Patient zur richtigen Zeit die richtige Behandlung erhält. Biobanking im Zeitalter von Big Data trägt zum Paradigmenwechsel hin zur Personalisierung der Gesundheitsversorgung bei.;-;-;-;https://link.springer.com/article/10.1007/s13167-020-00213-2 23e3f0270ed7de79236eedba2bf5141b;de;;;7.4.;;;Kognitive Architekturbasierte Simulation von Wahrnehmungs- und Verhaltenssteuerungen für Roboter Dieses Papier schlägt zunächst ein Grundgerüst vor, um einen kognitiven Roboter zu bilden – die primären Funktionseinheiten und kognitiven Fähigkeiten. Anschließend fokussiert es auf den Aufbau des Moduls und die Grundfunktionen für eine kognitive Architektur unter Berücksichtigung neurokognitiver Forschungsleistungen und der Forschungsergebnisse bestehender kognitiver Architekturen. Die Bewegungs-/Steuerungssimulation des Roboters wird durch Anwendung des Robotersimulators v-rep implementiert, die kognitive Architektur wird unter Verwendung der Python-Programmsprache konzipiert und entwickelt und die kognitive Roboterwahrnehmung und Verhaltenssteuerung basierend auf der hybriden kognitiven Architektur wird durch einen Schnittstellenaufruf an v- realisiert. rep-API. Als Beispiel wird ein Roboter zum Umgehen von Hindernissen und sein Verhalten durch den kognitiven Prozess gesteuert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94866-9_39 39f74700523ad277c38f2c0fe754901f;de;;;7.4.;;;Erkennung von invasivem duktalen Karzinom aus Brust-Histopathologie-Bild mit Deep Ensemble Neural Networks In diesem Artikel wird ein Deep Learning Ensemble-Framework zur automatischen Erkennung von invasiven duktalen Karzinomen aus histopathologischen Bildern von Brustkrebs zur diagnostischen Unterstützung vorgestellt. Pathologische Verfahren zum Nachweis von IDC sind überwiegend mühsam und erfordern einen erheblichen Zeitaufwand, da der konsultierende Pathologe große Proben gutartiger Proben untersuchen muss, bevor er die bösartigen feststellen kann. Im jüngsten Szenario haben KI-Algorithmen einige der Experten bei der Analyse medizinischer Bilder akribisch übertroffen. Wir präsentieren einen Algorithmus zur Erkennung von Brustkrebsgewebe auf einem der größten Datensätze mit histopathologischen Bildern von Brustgewebeproben. Das vorgeschlagene Netzwerk hat eine hochmoderne Leistung durch eine ausgewogene Genauigkeit von 96,16% zusammen mit einem Matthews-Korrelationskoeffizienten von 0,923 und einem Kappa-Score von 0,9231 erreicht. Darüber hinaus wurden mit erweiterten Faltungsschichten und den verschiedenen Techniken des Feature-Mappings die vom IDC betroffenen Regionen methodisch von den Testobjektträgern isoliert, einschließlich der wahrscheinlichen Regionen, die ebenfalls anfällig sein könnten. Das Trainingsverzeichnis wurde auf 80 % gesetzt, gefolgt von den Test- und Validierungsverzeichnissen mit jeweils 10 % Größe. Das Ensemble-Modell hat sich als vielfältig erwiesen und hat ohne den Einsatz von Methoden wie der Kreuzvalidierung deutlich weniger Chancen auf Überanpassung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4968-1_9 5cdd0819a800437d0bb46cf6a343677d;de;;;7.4.;;;KI-Modellierung für die Datenqualitätskontrolle Statistische Verfahren wurden verwendet, um verrauschte und unvollständige Daten zu handhaben. In dieser Anmerkung werde ich argumentieren, dass KI, insbesondere KI-Modellierungstechniken, eine wichtige Rolle bei der Sicherung der Datenqualität spielen. Das Management von Ausreißern soll dies verdeutlichen. Insbesondere werden zwei verschiedene Arten der Verwendung von Domänenwissen zur Unterscheidung zwischen verrauschten Ausreißerdaten und rauschfreien Ausreißern beschrieben, und KI-Modellierungstechniken haben sich für diese Art der wissensbasierten Ausreißeranalyse als besonders nützlich erwiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58648-4_10 54c17cff91be311d927159b72d4fb6c2;de;;;7.4.;;;Modell zur Überprüfung von Versicherungsansprüchen bei unnatürlichen Todesfällen – ein auf künstlicher Intelligenz basierender Ansatz Die epitomischen Veränderungen in der Gesellschaft treten mit der Weiterentwicklung der neuesten Technologien wie Künstliche Intelligenz (KI) auf, Datenanalysemodelle können entworfen werden, um die Authentizität jedes Service Delivery Systems aufgrund seiner Vitalparameter zu überprüfen. Die genaue Verifizierung eines solchen Dienstleistungserbringungssystems wird dazu beitragen, den tatsächlichen Begünstigten anzusprechen und Gegner daran zu hindern, ihre mala-fide Absichten zu erfüllen. Diese Art von Verifikationsmodell ist insbesondere für die Überwachung von Finanztransaktionen in physischer Abwesenheit der Schlüsselperson von größter Bedeutung. Als Beispiel hierfür kann beispielsweise der Versicherungsanspruch bei unnatürlichem Todesfall der versicherten Person angeführt werden. In diesem Szenario bestimmt die genaue Implementierung des auf künstlicher Intelligenz (KI) basierenden Verifikationsmodells, ob der Versicherungsanspruchsbetrag der verstorbenen Person (d. h. der versicherten Person) gewährt oder einbehalten wird. Genau genommen wird das auf Natural Language Processing (NLP) basierende Datenanalysemodell den unnatürlichen Tod des Opfers (insbesondere der Frauen in diesem Fall) aufzeichnen, was zu verschiedenen Arten von unnatürlichen Todesfällen wie Mitgifttod, Säureangriffen, Morden usw. führt des Verifizierungsmodells kann dem Gesundheitssektor auch dabei helfen, einen falschen Anspruch auf eine Krankenversicherungspolice zu erkennen und rechtliche Schritte gegen den Gegner einzuleiten. Um dieses Ziel zu erreichen, haben die Autoren in diesem Artikel einen Algorithmus vorgeschlagen, um unnatürliche Todesfälle von Opfern (insbesondere von Frauen) zu identifizieren, um das Schicksal von Versicherungsansprüchen über die verstorbene Person zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73603-3_41 b10c35959c349f6a7adde6000e330517;de;;;7.4.;;;Künstliche Intelligenz-Tools Dieses Kapitel befasst sich mit Expertensystemen und neuronalen Netzen, zwei der wichtigsten Werkzeuge der künstlichen Intelligenz, die bei Qualitätskontrollaufgaben in der Fertigung eingesetzt wurden. Das Kapitel erörtert zunächst die grundlegenden Komponenten eines Expertensystems und gibt einen kurzen Überblick über die Entwicklungswerkzeuge für Expertensysteme, einschließlich verschiedener kommerziell erhältlicher Shells und Umgebungen. Anschließend werden die Grundlagen neuronaler Netze beschrieben. Verschiedene neuronale Netzwerkarchitekturen und Lernstrategien werden detailliert beschrieben. Anwendungsbeispiele werden in den folgenden Kapiteln des Buches vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1498-7_2 2ce82a08ae11a420bad3e3d6bc84afd1;de;;;7.4.;;;SNTS: Suite zur Fehlerbehebung für Sensornetzwerke Die Fehlersuche in Sensornetzwerken ist eine notorisch schwierige Aufgabe, die durch Ressourcenbeschränkungen, unzuverlässige Komponenten, unvorhersehbare Naturphänomene und experimentelle Programmierparadigmen noch verschlimmert wird. Dieses Papier präsentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73090-3_10 b8f91012e276480f11a9159a7fe59817;de;;;7.4.;;;Data-Mining-Wettbewerb 2012 des JRS: Topische Klassifizierung biomedizinischer Forschungsarbeiten Wir fassen den Data-Mining-Wettbewerb 2012 des JRS zum Thema „Topical Classification of Biomedical Research Papers“ zusammen, der zwischen dem 2. Januar 2012 und dem 30.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32115-3_50 34b0e5926852d46955629f9eeb9bf853;de;;;7.4.;;;Effiziente Methoden zur Multi-Label-Klassifizierung Als verallgemeinerte Form der Mehrklassenklassifizierung ermöglicht die Mehrmarkenklassifizierung, dass jeder Probe mehrere Kennzeichnungen zugeordnet werden können. Herausfordernd wird diese Aufgabe, wenn die Anzahl der Etiketten ansteigt, was eine hohe Effizienz erfordert. Es wurden viele Ansätze vorgeschlagen, um dieses Problem anzugehen, von denen eine der Hauptideen darin besteht, eine Untermenge von Labels auszuwählen, die ungefähr den ursprünglichen Labelraum überspannen kann, und das Training wird nur an dem ausgewählten Satz von Labels durchgeführt. Diese vorgeschlagenen Abtastalgorithmen erfordern jedoch entweder eine nichtdeterministische Anzahl von Abtastversuchen oder sind zeitaufwendig. In diesem Papier schlagen wir zwei Label-Auswahlmethoden für die Multi-Label-Klassifizierung vor (i) Clustering-basiertes Sampling (CBS), das eine deterministische Anzahl von Sampling-Versuchen verwendet, und (ii) frequenzbasiertes Sampling (FBS), das nur Label-Häufigkeitsstatistiken verwendet, wodurch es effizienter. Darüber hinaus muss keiner dieser beiden Algorithmen eine Singulärwertzerlegung (SVD) auf einer Label-Matrix durchführen, die in den zuvor erwähnten Ansätzen verwendet wird. Es werden Experimente an mehreren realen Multi-Label-Datensätzen mit einer Anzahl von Labels im Bereich von Hunderten bis Tausenden durchgeführt, und es wird gezeigt, dass die vorgeschlagenen Ansätze die State-of-the-Art-Leistung bei der auf Label-Space-Reduktion basierenden Multi-Label-Klassifizierung erreichen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18038-0_13 46bfffbabcbc03116ae591d81c3b22e8;de;;;7.4.;;;Erlernen einer Annäherung an die Bewertung der induktiven Logikprogrammierungsklauseln Eine Herausforderung, der sich viele Systeme der induktiven Logikprogrammierung (ILP) gegenübersehen, ist die schlechte Skalierbarkeit für Probleme mit großen Suchräumen und vielen Beispielen. Randomisierte Suchmethoden wie die stochastische Klauselauswahl (SCS) und Rapid Random Restarts (RRR) haben sich bei der Behebung dieser Schwäche als einigermaßen erfolgreich erwiesen. Bei Datensätzen, bei denen die Hypothesenbewertung jedoch rechenintensiv ist, können selbst diese Algorithmen unangemessen lange brauchen, um eine gute Lösung zu finden. Wir versuchen, die Leistung dieser Algorithmen auf Datensätzen zu verbessern, indem wir eine Annäherung an die ILP-Hypothesenbewertung lernen. Wir generieren einen kleinen Satz von Hypothesen, der einheitlich aus dem Raum der Kandidatenhypothesen entnommen wird, und werten diesen Satz anhand von tatsächlichen Daten aus. Diese Hypothesen und ihre entsprechenden Bewertungspunkte dienen als Trainingsdaten zum Erlernen eines ungefähren Hypothesenbewerters. Wir skizzieren drei Techniken, die den trainierten Bewertungsfunktions-Approximator verwenden, um den Rechenaufwand während einer ILP-Hypothesensuche zu reduzieren. Wir testen unseren Approximationsklausel-Bewertungsalgorithmus mit dem beliebten ILP-System Aleph. Empirische Ergebnisse werden zu mehreren Benchmark-Datensätzen bereitgestellt. Wir zeigen, dass die Klauselbewertungsfunktion genau approximiert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30109-7_10 10af6a70494cb7e0fbca9ec50e7d5cfc;de;;;7.4.;;;Interaktive Melodieanalyse Bei einer harmonischen Analyseaufgabe bestimmt die melodische Analyse die Bedeutung und Rolle jeder Note in einem bestimmten harmonischen Kontext. Somit wird eine Note als harmonischer Ton klassifiziert, wenn sie zu dem zugrunde liegenden Akkord gehört, und ansonsten als nicht harmonischer Ton, mit einer Reihe von Kategorien im letzteren Fall. Automatische Systeme zur vollständigen fehlerfreien Lösung dieser Aufgabe sind noch lange nicht verfügbar, so dass davon ausgegangen werden muss, dass in einem praktischen Szenario, in dem die Melodieanalyse die endgültige Ausgabe des Systems ist, der menschliche Experte die Ausgabe korrigieren muss, um das Endergebnis erzielen. Interaktive Systeme ermöglichen es, den Benutzer zu einer Quelle hochwertiger und zuverlässiger Ground-Truth-Daten zu machen. Online-Maschinenlernen und interaktive Mustererkennung bieten daher Werkzeuge, die sich in diesem Zusammenhang als sehr praktisch erwiesen haben. Es werden experimentelle Beweise vorgelegt, die zeigen, dass dies ein geeigneter Weg zu sein scheint, sich der melodischen Analyse zu nähern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25931-4_8 f70bf082219c3ffe003b6fe97cc468f0;de;;;7.4.;;;Effiziente Bergbau-Klassifikations-Vereinsregeln Classification Rule Mining (CRM) ist eine bekannte Data-Mining-Technik zur Extraktion versteckter Classification Rules (CRs) aus einer bestimmten Datenbank, die mit einer Reihe vordefinierter Klassen gekoppelt ist, mit dem Ziel, einen Klassifikator zu erstellen, um zu klassifizieren „ ungesehene“ Datensätze. Ein neuer Ansatz für CRM besteht darin, Techniken des Association Rule Mining (ARM) zu verwenden, um die gewünschten CRs zu identifizieren, d. h. Classification Association Rule Mining (CARM). Obwohl die Vorteile der Genauigkeit und Effizienz, die CARM bietet, in vielen Veröffentlichungen nachgewiesen wurden, ist ein großer Nachteil die große Anzahl von Classification Association Rules (CARs), die generiert werden können – bis zu einem Maximum von „2“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78488-3_26 87d13f9757ba6cacabc778dd330cbc2d;de;;;7.4.;;;Entscheidungsbaumkonstruktion nach Assoziationsregeln Mit Assoziationsregeln werden Entscheidungsbäume mit Hilfe sogenannter multivariater Splits aufgebaut, die einige (oder alle) Attribute zur Beschreibung zugrunde liegender (Daten-)Objekte berücksichtigen können. Es wird gezeigt, dass das neue DTAR-Verfahren (Decision Tree Construction by Association Rules) kleine Bäume mit besserer Interpretierbarkeit erzeugt als andere multivariate Entscheidungsbaumkonstruktionsverfahren. Der Data-Mining- und Machine-Learning-Community bekannte Datensätze werden analysiert, um die Fähigkeiten der neuen Methode zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57280-7_27 5a3fb832d5a031aadee29c0573ef800c;de;;;7.4.;;;Multi-Task-Lernen von niederrangigen Metriken basierend auf einem gemeinsamen Unterraum Multitasking-Lernen, das sich auf das gemeinsame Training mehrerer Probleme bezieht, kann normalerweise zu einer besseren Leistung führen, indem die gemeinsam genutzten Informationen über alle Probleme hinweg genutzt werden. Auf der anderen Seite wird das metrische Lernen, ein wichtiges Forschungsthema, jedoch oft im traditionellen Einzelaufgaben-Setting untersucht. Um dieses Problem anzugehen, schlagen wir in diesem Papier einen neuartigen Multi-Task-Metrik-Lernrahmen vor. Basierend auf der Annahme, dass die diskriminativen Informationen über alle Aufgaben hinweg in einem niederdimensionalen gemeinsamen Unterraum aufbewahrt werden können, kann unser vorgeschlagener Rahmen ohne weiteres verwendet werden, um viele aktuelle metrische Lernansätze für das Multiaufgaben-Szenario zu erweitern. Insbesondere wenden wir unser Framework auf eine beliebte metrische Lernmethode namens Large Margin Component Analysis (LMCA) an und liefern ein neues Modell namens Multi-Task LMCA (mtLMCA). Neben dem Erlernen einer geeigneten Metrik optimiert dieses Modell direkt auf der Transformationsmatrix und zeigt eine überraschend gute Leistung im Vergleich zu vielen Wettbewerbsansätzen. Ein attraktives Merkmal des vorgeschlagenen mtLMCA besteht darin, dass wir eine Metrik mit niedrigem Rang lernen können, die sich bei der Unterdrückung von Rauschen als wirksam erweist und daher widerstandsfähiger gegen Überanpassung ist. Eine Reihe von Experimenten demonstriert die Überlegenheit unseres vorgeschlagenen Rahmens gegenüber vier anderen Vergleichsalgorithmen sowohl für synthetische als auch für reale Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24958-7_18 00343bd77d3a4815c7ac30926e2f5b79;de;;;7.4.;;;Lokale ordinale Klassifikation Bei geordneten Klassen geht es nicht nur darum, die Klassifikationsgenauigkeit zu maximieren, sondern auch die Abstände zwischen den tatsächlichen und den vorhergesagten Klassen zu minimieren. Dieses Papier bietet eine organisierte Studie über die verschiedenen Methoden, die versucht haben, dieses Problem zu lösen, und präsentiert eine experimentelle Untersuchung dieser Methoden mit der vorgeschlagenen lokalen Ordinaltechnik, die das ursprüngliche Ordinalklassenproblem lokal in eine Reihe von binären Klassenproblemen umwandelt, die die Ordnen der Originalklassen. Das Papier kommt zu dem Schluss, dass die vorgeschlagene Technik eine robustere Lösung für das Problem sein kann, da sie die Abstände zwischen den tatsächlichen und den vorhergesagten Klassen minimiert und die Klassifikationsgenauigkeit verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-34224-9_1 430d5ad9457340b2d939f3b9bf14138a;de;;;7.4.;;;Induktive Venn-Vorhersage Venn Predictors (VPs) sind maschinelle Lernalgorithmen, die gut kalibrierte Multiwahrscheinlichkeitsausgaben für ihre Vorhersagen liefern können. Ein wichtiger Nachteil von Venn Predictors ist ihre rechnerische Ineffizienz, insbesondere bei großen Datensätzen. In dieser Arbeit untersuchen und schlagen wir induktive Venn-Prädiktoren (IVPs) vor, die das Problem der rechnerischen Ineffizienz des ursprünglichen Rahmens der transduktiven Venn-Vorhersage überwinden können. Wir entwickeln einen IVP-Algorithmus und führen einen detaillierten Vergleich seiner Zeiteffizienz, Genauigkeit und Qualität probabilistischer Ausgaben mit denen des ursprünglichen Transduktiven Venn-Prädiktors (TVP) durch. Die Ergebnisse zeigen, dass unsere Methode gut kalibrierte Ergebnisse bei gleichzeitig hoher Genauigkeit liefert. Die IVP übertrifft die ursprüngliche TVP-Methode in Bezug auf die Zeiteffizienz und bietet gleichzeitig gut kalibrierte probabilistische Schätzungen. Eine weitere Beobachtung ist, dass die Wahrscheinlichkeitsintervalle des IVP enger sind als die des TVP.;-;-;-;https://link.springer.com/article/10.1007/s10472-014-9420-z 8ad4088e3d8f457354caff60ad6f34a0;de;;;7.4.;;;Eine Umfrage zum strukturierten diskriminierenden gesprochenen Keyword-Spotting Die Erkennung von gesprochenen Schlüsselwörtern bezieht sich auf die Erkennung aller Vorkommen von gewünschten Wörtern in kontinuierlichen Sprachäußerungen. Dieses Papier enthält einen umfassenden Überblick über verschiedene Ansätze zur Erkennung gesprochener Schlüsselwörter (insbesondere diskriminative Erkennung von gesprochenen Schlüsselwörtern). In diesem Beitrag werden die gängigsten Datensätze und Bewertungsmaßnahmen zum Training und zur Bewertung der Systeme zur Erkennung von gesprochenen Schlüsselwörtern vorgestellt. Darüber hinaus wird der Hauptrahmen für das strukturierte diskriminative gesprochene Schlüsselwort-Spotting (SDKWS) vorgestellt. In diesem Artikel werden verschiedene Teile des SDKWS-Frameworks wie Merkmalsextraktion, Modelltraining, Suchalgorithmus und Schwellenwertbildung diskutiert. Schließlich wird die Arbeit im Schlussteil abgeschlossen und die zukünftigen Arbeiten im letzten Teil dieses Teils vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s10462-019-09739-y 5722d6bb7c123372c7db01444186c34a;de;;;7.4.;;;Depressionserkennung während der Covid-19-Pandemie durch Techniken des maschinellen Lernens Die Coronavirus-Krankheit 2019 ist eine globale Pandemie, die durch das schwere akute respiratorische Syndrom (SARS-CoV-2) verursacht wird. Beim Ausbruch einer Infektionskrankheit spielen die psychischen Reaktionen der Bevölkerung eine entscheidende Rolle, um sowohl die Ausbreitung der Krankheit als auch das Auftreten von seelischer Belastung zu beeinflussen. Es ist bekannt, dass es eine Reihe von Techniken und Werkzeugen gibt, die verwendet werden, um die Depression zu erkennen. Um zu beurteilen, ob die Person depressiv ist oder nicht, werden Techniken des maschinellen Lernens verwendet. Die Vorgehensweise basiert auf Texten, Bildern, Videos und Emoticons usw. Unter den verschiedenen Techniken wird analysiert, dass keine der Techniken die Wahrscheinlichkeitsmethode verwendet, um die Depression zu erkennen. Bei der Wahrscheinlichkeitsmethode kann man eine Datenbank erstellen, die eine Sammlung von Wörtern ist, die mit Emotionen wie Glück, Traurigkeit und Wut usw. zusammenhängen. Die Wahrscheinlichkeit wird für alle diese Wörter in der Datenbank festgelegt und dann durch verschiedene Techniken berechnet, die zeigt den Grad der Depression einer Person an. In diesem Beitrag wurden die Ergebnisse zur Identifizierung von depressiven Verstimmungen unter Verwendung von Methoden und Techniken der Emotionsanalyse zusammengefasst. Der Autor konzentrierte sich auf Forschungen, die unregelmäßige Aktivitätsmuster in sozialen Netzwerken automatisch erkennen. Die ausgewählten Studien verwendeten die klassischen Standard-Klassifikatoren, um das für die Lexikonnutzung verfügbare Wissen zu bewerten. Um dieses Problem zu lösen, wird die Webanwendung entwickelt, die eine Sentimentanalyse mit Hilfe einer Klassifikationsfunktion durchführt, die das Verhältnis von depressiven und nicht-depressiven Gedanken erkennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3660-8_13 186f06900dead520587beee2f76c8981;de;;;7.4.;;;Sicherheit und Robustheit der Objekterkennung tiefer neuronaler Netze bei generischen Angriffen Die Einbettung von Maschinen- oder Deep-Learning-Software in sicherheitskritische Systeme wie autonome Fahrzeuge erfordert eine Softwareverifizierung und -validierung. Solche Software fügt herkömmlichen Hardware- und Sensorfehlern nicht nachvollziehbare Gefahren hinzu, ganz zu schweigen von Angriffen, die die Vorhersage eines DNN täuschen und seine Robustheit beeinträchtigen. Formale Methoden aus der Informatik werden nun auf tiefe neuronale Netze angewendet, um die lokale und globale Robustheit eines gegebenen DNN zu beurteilen. Typischerweise werden statische Analysen mit abstrakten Interpretations- oder SAT-Solver-Ansätzen auf neuronale Netze angewendet und nutzen den wichtigen Fortschritt formaler Methoden in den letzten Jahrzehnten. Solche Ansätze schätzen Grenzen für die Störung der Eingaben und garantieren formal dieselbe DNN-Vorhersage innerhalb dieser Grenzen. Formale Methoden über DNN für Bildwahrnehmungssysteme wurden jedoch nur auf einfache Bildangriffe (2D-Rotation, Helligkeit) angewendet. In dieser Arbeit erweitern wir die Definition von Lower und Upper Bounds, um die Robustheit eines DNN-Wahrnehmungssystems gegen allgemeinere Angriffe zu beurteilen. Wir schlagen eine allgemeine Methode vor, um Objekterkennungssysteme mit Hilfe der Abstrakten Interpretationstheorie zu verifizieren. Ein weiterer wichtiger Beitrag ist die Anpassung von Upper und Lower Bounds mit den abstrakten Intervallen, um komplexere Angriffe zu unterstützen. Wir betrachten die drei folgenden Klassen: Faltungsangriffe, Okklusionsangriffe und geometrische Transformationen. Für letzteres verallgemeinern wir die geometrischen Transformationen mit Verschiebungen im dreidimensionalen Raum.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36808-1_30 6ed573801631fa5b3a5b1b501048736d;de;;;7.4.;;;Geschäftsorientierte Bewertungsmethoden: Eine Fallstudie Klassifikationsgenauigkeit oder andere ähnliche Metriken sind seit langem die von Forschern in der maschinellen Lern- und Data-Mining-Forschung verwendeten Messgrößen, um Methoden zu vergleichen und die Nützlichkeit solcher Methoden zu zeigen. Obwohl diese Metriken unerlässlich sind, um die Vorhersagbarkeit der Methoden zu zeigen, reichen sie nicht aus. In einem Geschäftsumfeld müssen andere Geschäftsprozesse berücksichtigt werden. In diesem Papier werden zusätzliche Auswertungen beschrieben, die wir potenziellen Nutzern unseres Churn-Prognose-Prototyps CHAMP zur Verfügung gestellt haben, um die Eigenschaften seiner Vorhersagen besser zu definieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-48247-5_36 c8dd1bd9bf021455660912a98b91371b;de;;;7.4.;;;Ein Meta-Q-Learning-Ansatz für diskriminatives Korrelationsfilter-basiertes Visual Tracking Die visuelle Objektverfolgung bleibt ein herausforderndes Computer-Vision-Problem bei zahlreichen realen Anwendungen. Diskriminative Korrelationsfilter (DCF)-basierte Verfahren sind ein neuer Stand der Technik, um dieses Problem zu lösen. Die Lernrate beim Anwenden einer DCF ist in der Regel unabhängig von der Situation festgelegt. Diese Rate ist jedoch für ein robustes Tracking insofern wichtig, als reale Videosequenzen eine Vielzahl dynamischer Änderungen wie Okklusionen, Bewegungsunschärfe und Deformationen enthalten. In dieser Studie schlagen wir Meta-Q-Learning Correlation Filter (MQCF) vor, eine Methode zur dynamischen Bestimmung der Lernrate eines Baseline-DCF-basierten Trackers basierend auf handgefertigten Funktionen des Histogram of Oriented Gradient (HOG), mittels verstärkendes Lernen. Die Einbindung von Reinforcement Learning ermöglicht es uns, eine Funktion für ein Bildfeld zu trainieren, die autonom eine situationsabhängige Lernrate des Baseline-Trackers ausgibt. Wir haben diese Methode anhand von zwei offenen Benchmarks, nämlich OTB-2015 und VOT-2105, bewertet und festgestellt, dass unser MQCF-Tracker einen aktuellen Basis-Tracker um 1,8 % in der Fläche unter Kurve auf OTB-2015 und 8,4 % übertraf relativer Anstieg der erwarteten durchschnittlichen Überlappung in der VOT-2015-Herausforderung. Unsere Ergebnisse zeigen die Vorteile des sogenannten Meta-Learning mit DCF-basierter visueller Objektverfolgung.;-;-;-;https://link.springer.com/article/10.1007/s10846-020-01273-2 043de271f2abf9e6bdfac17119f2f673;de;;;7.4.;;;Empfehlung für lokale Touren zur Anwendung von maschinellem Lernen in sozialen Netzwerken Der Tourismus in Mexiko ist in erster Linie eine strategische Aktivität für die Wirtschaft des Landes. Obwohl die bekanntesten Touristenattraktionen im Allgemeinen eine breite Werbung für ihre Attraktionen haben, gibt es lokale Unternehmen, die nicht ausreichend mit diesem Vorteil verbunden sind und für die Besucher schwieriger zu finden sind. Darüber hinaus sind soziale Medien nicht nur reich an Reaktionen und Meinungen, sondern auch an Erfahrungen. Diese Erfahrungen können nützlich sein, um mehrere Websites zu bewerben und zu empfehlen. Webseiten haben auch Kommentare, ähnlich wie TripAdvisor, aber kleine Unternehmen sind darin nicht vertreten. In diesem Sinne können die Techniken des maschinellen Lernens dazu beitragen, Unternehmen mit einer guten Erfahrung zu erkennen, die sich in Kommentaren von Websites in Kombination mit Daten aus sozialen Netzwerken widerspiegelt. Daher bieten die Bewertung der Qualität der Erfahrung des Touristen in Kommentaren in sozialen Netzwerken und das Sammeln persönlicher Informationen aus Apps die Möglichkeit, nicht nur Empfehlungen, sondern auch Reiserouten basierend auf Zeit, Raum und Erfahrung zu generieren. In diesem Papier stellen wir einen Rahmen vor, um Reiserouten basierend auf den Erfahrungen von Touristen in Mexiko-Stadt zu erstellen, die maschinelles Lernen und Social Mining verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62554-2_31 2cc4ea6c85943adc7d71e080e363f6b1;de;;;7.4.;;;Vorhersage der koronaren Herzkrankheit: ein Vergleich zwischen zwei Data-Mining-Algorithmen Herz-Kreislauf-Erkrankungen (CAD) sind weltweit die häufigste Todesursache. Die Weltgesundheitsorganisation schätzt, dass die durch Herzkrankheiten verursachte Moralitätsrate bis 2030 auf 23 Millionen Fälle ansteigen wird. Daher könnte der Einsatz von Data-Mining-Algorithmen bei der Vorhersage von Erkrankungen der Herzkranzgefäße nützlich sein. Daher zielte die vorliegende Studie darauf ab, den positiven Vorhersagewert (PPV) von CAD unter Verwendung von künstlichen neuronalen Netzen (ANN) und SVM-Algorithmen und deren Unterscheidung hinsichtlich der Vorhersage von CAD in den ausgewählten Krankenhäusern zu vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s12889-019-6721-5 75e904f842027a2de014579a3559fa78;de;;;7.4.;;;Erkennen von Anomalien in speicherprogrammierbaren Steuerungen mit unüberwachtem maschinellem Lernen Überwachungs- und Datenerfassungssysteme werden seit Jahrzehnten eingesetzt, um mit industriellen Prozessen zu kommunizieren und diese zu koordinieren. Diese Systeme enthalten zahlreiche speicherprogrammierbare Steuerungen, die den Betrieb von Industrieanlagen basierend auf Sensorinformationen verwalten. Aufgrund der wichtigen Rolle, die speicherprogrammierbare Steuerungen in Industrieanlagen spielen, sind diese mikroprozessorbasierten Systeme ernsthaften Cyber-Bedrohungen ausgesetzt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28752-8_7 d62123756424c3c30d51f10c578e9545;de;;;7.4.;;;Genauigkeit beim Datenschutz wahrend Data Mining nach dem Paradigma kryptografischer Wahlen Die Data-Mining-Technologie wirft Bedenken hinsichtlich des Umgangs und der Verwendung sensibler Informationen auf, insbesondere in stark verteilten Umgebungen, in denen die Teilnehmer des Systems möglicherweise gegenseitig misstrauisch sind. In diesem Papier plädieren wir für die Verwendung einiger bekannter kryptografischer Primitive, die aus der Literatur zu groß angelegten Internetwahlen entlehnt sind, um die Genauigkeit in datenschutzwahrenden Data-Mining-Systemen (PPDM) zu gewährleisten. Unser Ansatz basiert auf dem klassischen homomorphen Modell für Online-Wahlen und insbesondere auf einigen Erweiterungen des Modells zur Unterstützung von Multi-Kandidaten-Wahlen. Wir beschreiben auch einige Schwächen und präsentieren einen Angriff auf ein neueres Schema [1], das als erstes eine Variation des homomorphen Modells im PPDM-Setting verwendet. Darüber hinaus zeigen wir, wie PPDM als Baustein verwendet werden kann, um einen Random Forests-Klassifizierungsalgorithmus über einen Satz homogener Datenbanken mit horizontal partitionierten Daten zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87471-3_24 f0a8def2a627ea62c10764908629a74b;de;;;7.4.;;;Budgetgesteuerte Big-Data-Klassifizierung Ein praktischer Ansatz zur Datenklassifizierung im großen Maßstab wird in diesem Papier vorgestellt. Durch die Nutzung des Online-Lern-Frameworks lernt unser Ansatz eine Reihe konkurrierender einklasseniger Support Vector Machine-Modelle, eines für jede Datenklasse. Der vorgestellte Ansatz bietet drei budgetorientierte Funktionen: 1) Er ist in der Lage, Klassifikationen zu handhaben, wenn Daten nicht in den Speicher passen, 2) Sowohl der Trainings- als auch der Kennzeichnungsprozess sind vom Benutzer kontrollierbar, 3) die Klassifikatoren können sich mit minimalen Rechenaufwand. Verglichen mit dem beliebtesten Big-Data-Klassifizierungstool, LibLinear, erweist sich unser Ansatz als kompetent bei der Verarbeitung extrem großer Datenmengen und verbraucht dabei nur einen Bruchteil an Speicher und Zeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18356-5_7 8d1fe195ddcddc45c90eb656584ea6fc;de;;;7.4.;;;Feedback-Präsentation für Arbeitnehmer im industriellen Umfeld – Herausforderungen und Chancen Langfristig wird die aktuelle Welle der Digitalisierung und Automatisierung im industriellen Umfeld zu einer immer höheren Komplexität und Heterogenität im industriellen Umfeld führen. In diesem Zusammenhang entsteht ein wachsender Bedarf an der Entwicklung digitaler Assistenzsysteme zur Unterstützung der Beschäftigten in verschiedenen Tätigkeitsfeldern. Aktuelle Systeme beschränken sich im Allgemeinen auf Visualisierungen und visuelles Feedback. Daher werfen wir im Rahmen dieses Beitrags einen Blick auf die großen Herausforderungen und Chancen für die Integration multimodaler Feedbacksysteme in heutige und zukünftige industrielle Umgebungen. Sie zeigt, dass die Integration von multimodalem Feedback einer komplexen Kombination technischer, nutzerzentrierter und rechtlicher Aspekte unterliegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99740-7_17 e5b8d363cc6b5316b0c3113cc93203d3;de;;;7.4.;;;Gesundheits- und Ernährungszustand von Kindern: Umfrage, Herausforderungen und Wegbeschreibung Weltweit gibt es große Besorgnis über die Ernährungs- und Gesundheitssituation von Kindern in der Altersgruppe unter fünf Jahren. Unterernährung gilt als eines der Hauptprobleme in Entwicklungsländern und ist eine der Hauptursachen für Kindersterblichkeit und -morbidität. Es spiegelt auch das sozioökonomische Wohl des Landes wider. Die Literatur ist jedoch hinsichtlich der Definition, der Ursachen und der Methodik, die zum Verständnis von Mangelernährung verwendet werden, nicht einig. Durch eine vorhandene Literaturrecherche zielt diese Studie darauf ab, eine systematische Untersuchung der Merkmale, Ursachen und Methoden zum Umgang mit Mangelernährung bei Kindern unter fünf Jahren durchzuführen. Dieses Papier ist ein Versuch, diese Merkmale und Techniken zur Erklärung von Mangelernährung zu identifizieren und plädiert für den Einsatz künstlicher Intelligenz bei der Identifizierung der Ursachen von Mangelernährung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-9059-2_10 5f340d6963b526681e37716f62370573;de;;;7.4.;;;T-SPPA: Trended Statistical PreProcessing Algorithmus Herkömmliche maschinelle Lernsysteme lernen aus nicht-relationalen Daten, aber tatsächlich sind die meisten Daten der realen Welt relational. Normalerweise wird die Lernaufgabe mit einer einzelnen Flatfile erledigt, was die Entdeckung effektiver Beziehungen zwischen Datensätzen verhindert. Induktive Logikprogrammierung und statistisches relationales Lernen lösen dieses Problem teilweise. In dieser Arbeit greifen wir auf eine andere Methode zurück, um dieses Problem zu lösen und schlagen den T-SPPA vor: Trended Statistical PreProcessing Algorithm, eine Vorverarbeitungsmethode, die verwandte Datensätze vor dem Lernen in einen einzigen Datensatz übersetzt. Unter Verwendung verschiedener Arten von Daten vergleichen wir unsere Ergebnisse beim Lernen mit den transformierten Daten mit Ergebnissen, die beim Lernen aus den Originaldaten erzeugt wurden, um die Wirksamkeit unserer Methode zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_11 d07c5820b71c6a7d274edf323b3c0102;de;;;7.4.;;;Anwendung von Information Retrieval-Ansätzen zur Fallklassifizierung im Impfstoff-Unerwünschten Ereignismeldesystem Die Automatisierung der Klassifizierung von Meldungen über unerwünschte Ereignisse ist ein wichtiger Schritt, um die Effizienz der Überwachung der Impfstoffsicherheit zu verbessern. Zuvor haben wir gezeigt, dass es möglich ist, Berichte mit Merkmalen zu klassifizieren, die aus dem Text der Berichte extrahiert wurden.;-;-;-;https://link.springer.com/article/10.1007/s40264-013-0064-4 7134e60c173fc006fe3f404b01975bf0;de;;;7.4.;;;Data Mining von Textdokumenten Dieses Kapitel untersucht das Problem der Klassifizierung von Textdokumenten in zwei disjunkte Klassen. Dies geschieht durch den Einsatz eines Data-Mining-Ansatzes, der auf dem OCAT-Algorithmus basiert. Dieses Kapitel basiert auf der Arbeit, die in [ Nieto Sanchez, Triantaphyllou und Kraft, 2002] diskutiert wurde. Im vorliegenden Setting wird davon ausgegangen, dass zwei Mustersets von Trainingsbeispielen (Textdokumente) verfügbar sind. Es wird ein Ansatz entwickelt, der Indexierungsbegriffe verwendet, um Muster logischer Ausdrücke (Boolesche Funktionen) zu bilden, die als nächstes verwendet werden, um neue Textdokumente (die von unbekannter Klasse sind) zu klassifizieren. Dies ist ein typischer Fall einer überwachten „klaren“ Klassifizierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4419-1630-3_13 0c08e2a089866d7a19be43f8162eb317;de;;;7.4.;;;Integrative Literatur und Data Mining zur Einstufung von Krankheitskandidaten Während die auf der Genomik basierenden Entdeckungen Vorteile für die Grundlagenforschung und das Gesundheitswesen versprechen, hat die Geschwindigkeit und Erschwinglichkeit der Sequenzierung nach den jüngsten technologischen Fortschritten die Datenflut weiter verschärft. Eine nahtlose Integration der ständig wachsenden klinischen, genomischen und experimentellen Daten und ein effizientes Mining zur Wissensextraktion, das Liefern umsetzbarer Erkenntnisse und die Generierung überprüfbarer Hypothesen sind daher für die Bedürfnisse der biomedizinischen Forschung von entscheidender Bedeutung. Zum Beispiel werden häufig Hochdurchsatztechniken angewendet, um Krankheitskandidatengene nachzuweisen. Die experimentelle Validierung dieser Kandidaten ist jedoch sowohl zeitaufwändig als auch teuer. Daher wurden mehrere Computeransätze basierend auf Literatur und Data Mining entwickelt, um die vielversprechendsten Kandidaten für Folgestudien zu identifizieren. Basierend auf dem Prinzip der „Schuld durch Assoziation“ nutzen die meisten dieser Methoden Vorkenntnisse über eine interessierende Krankheit, um neue Kandidatengene zu entdecken und einzuordnen. In diesem Kapitel geben wir einen kurzen Überblick über die jüngsten Fortschritte bei literatur- und data-mining-basierten Ansätzen zur Priorisierung von Kandidatengenen. Als Fallstudie konzentrieren wir uns auf einen webbasierten Computeransatz, der integrierte heterogene Datenquellen einschließlich Gen-Literatur-Assoziationen für das Ranking von Krankheitskandidatengenen verwendet und erklären, wie typische Abfragen mit diesem System ausgeführt werden.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-0709-0_12 0c4beb181f3c6abdb8d50b26606d070e;de;;;7.4.;;;Textklassifizierungsforschung basierend auf verbessertem Word2vec und CNN Angesichts des traditionellen Klassifikationsalgorithmus tritt bei der Textklassifizierung von kurzen Texten häufig das Problem der hohen Merkmalsdimension und Datensparse auf. Dieses Papier schlägt eine Textfunktion vor, die das neuronale Netzwerksprachmodell word2vec und das Dokumententhemenmodell Latent Dirichlet Allocation (LDA) kombiniert. Stellt ein Matrixmodell dar. Das Matrixmodell kann nicht nur die semantischen Merkmale der Wörter effektiv darstellen, sondern auch die Kontextmerkmale vermitteln und die Fähigkeit des Modells zum Ausdruck von Merkmalen verbessern. Die Merkmalsmatrix wurde in das Convolutional Neural Network (CNN) für das Convolution-Pooling eingegeben und es wurden Textklassifikationsexperimente durchgeführt. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Matrixmodell eine bessere Klassifikationswirkung hat als die traditionellen Textklassifikationsmethoden basierend auf word2vec und CNN. Bei der Textklassifikationsgenauigkeitsrate, Erinnerungsrate und F1 stiegen drei Bewertungsindikatoren um 8,4 %, 8,9 % und 8,6 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17642-6_11 6645a8c9a3f4e9b7be6aa624018e265a;de;;;7.4.;;;Eine Analyse der Anwendung von Granular Computing im privaten Datenschutz Mit der Entwicklung der Computertechnologie und des Internets in den letzten Jahren erhalten Datenschutzfragen der privaten Benutzerdaten viel Aufmerksamkeit. Angesichts komplexer und umfangreicher Datenbanken und ständig neu entstehender Datenbanksysteme könnte kein einzelnes Tool, Modul oder Verfahren Dateninformationen schneller und effektiver verarbeiten, ganz zu schweigen vom Schutz privater Dateninformationen. Ausgehend von der Weiterentwicklung und Anwendung von Granular Computing in den letzten Jahren konzentriert sich der Autor auf die Anwendung von Granular Computing in der Datenverarbeitung und gibt eine Analyse der Funktionen von Data-Mining-Modulen mit der Integration von Granular Computing, die eine gewisse Referenz für die Ermittlung neuer Daten liefert new Mining-Modell und Schutz privater Daten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27708-5_68 647217d40b5e6fb90f1ba8af3fae5d2b;de;;;7.4.;;;Cluster aus verwandten Wörtern bilden: Ein unüberwachter Ansatz Die Aufgabe, semantisch verwandte Wörter aus einem Textkorpus zu finden, findet Anwendung in – um nur einige zu nennen – Lexikoninduktion, Wortsinn-Begriffsklärung und Informationsgewinnung. Die Textdaten in der realen Welt, beispielsweise aus dem World Wide Web, müssen nicht grammatikalisch sein. Daher werden Verfahren, die auf Parsing oder Part-of-Speech-Tagging beruhen, in diesen Anwendungen nicht gut funktionieren. Auch wenn der Text grammatikalisch korrekt ist, können diese Methoden bei großen Korpora nicht gut skalieren. Die Aufgabe, semantisch verwandte Wortgruppen aus einem Korpus von Dokumenten und verwandten Problemen aufzubauen, wurde in der Literatur ausführlich untersucht. Die meisten dieser Techniken beruhen auf der Verwendung von Wortart- oder Analyseinformationen. In diesem Artikel untersuchen wir eine kostengünstigere Methode, um semantisch verwandte Wörter aus einem Korpus ohne Parsing oder Wortart-Tagging zu finden, um die oben genannten Probleme zu lösen. Diese Arbeit konzentriert sich auf die Bildung von Sätzen semantisch verwandter Wörter aus einem Korpus von Dokumenten unter Verwendung traditioneller Datenclustering-Techniken. Wir untersuchen einige der wichtigsten Ergebnisse und Anwendungsmöglichkeiten dieser Arbeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_51 e533e98f9374959c7a9f8218c3d5aa7e;de;;;7.4.;;;SMOTE-Boost-basiertes Sparse Bayes'sches Modell zur Hochwasservorhersage Mit einer signifikanten Entwicklung der Big-Data-Analyse und des Cloud-Fog-Edge-Computings ist Human Centered Computing (HCC) weltweit ein heißes Forschungsthema. Im Wesentlichen ist HCC ein interdisziplinärer Forschungsbereich, dessen Kernidee darin besteht, eine effiziente Interaktion zwischen Personen, Cyberspace und realer Welt aufzubauen. Inspiriert von der Verbesserung von HCC bei der Big-Data-Analyse beabsichtigen wir, verwandte Kern- und Technologien einzubeziehen, um zur Lösung eines der wichtigsten Probleme in der realen Welt, nämlich der Hochwasservorhersage, beizutragen. Um die negativen Auswirkungen von Hochwasser zu minimieren, legen die Forscher besonderes Augenmerk darauf, die Genauigkeit der Hochwasservorhersage mit einer Vielzahl von Technologien, einschließlich HCC, zu verbessern. Historische Hochwasserdaten sind jedoch im Wesentlichen unausgewogen. Unausgewogene Daten führen dazu, dass Klassifikatoren für maschinelles Lernen stärker auf Muster mit Mehrheitsstichproben ausgerichtet sind, was zu einer schlechten Klassifikation von Mustern mit Minderheitsstichproben führt. In diesem Beitrag schlagen wir ein neuartiges Synthetic Minority Oversampling Technique (SMOTE)-Boost-basiertes Sparse Bayesian Modell vor, um Hochwasservorhersagen mit hoher Genauigkeit und Robustheit durchzuführen. Das vorgeschlagene Modell besteht aus drei Modulen, nämlich SMOTE-basierte Datenverbesserung, AdaBoost-Trainingsstrategie und sparsame Bayes-Modellkonstruktion. Bei der SMOTE-basierten Datenverbesserung verwenden wir einen SMOTE-Algorithmus, um verschiedene Datenmodi effektiv abzudecken und mehr Stichproben für Vorhersagemuster mit Minderheitsstichproben zu generieren, was das Problem unausgeglichener Daten durch die Einbeziehung von Expertenanalysen und Benutzerabsichten erheblich lindert. Während der AdaBoost-Trainingsstrategie schlagen wir eine speziell entworfene AdaBoost-Trainingsstrategie für ein Bayes-Modell mit geringer Dichte vor, die nicht nur die Vorhersagefähigkeit des Bayes-Modells adaptiv und nachteilig erhöht, sondern auch dessen Überanpassung verhindert. Im Wesentlichen trägt das Design der AdaBoost-Strategie dazu bei, das Gleichgewicht zwischen Vorhersagefähigkeit und Modellkomplexität zu halten, die verschiedene, aber effektive Modelle für verschiedene Flüsse und Benutzer bietet. Schließlich konstruieren wir ein Bayes-Modell mit geringer Dichte auf der Grundlage der AdaBoost-Trainingsstrategie, das Hochwasservorhersageergebnisse mit hoher Rationalität und Robustheit liefern könnte. Wir demonstrieren die Genauigkeit und Wirksamkeit des vorgeschlagenen Modells für die Hochwasservorhersage, indem wir Experimente an einem gesammelten Datensatz mit mehreren vergleichenden Methoden durchführen.;-;-;-;https://link.springer.com/article/10.1186/s13638-020-01689-2 3d09ea1a4e19835f0dbb8a13605487bb;de;;;7.4.;;;Klassifikatoren für künstliche Intelligenz und ihre sozialen Auswirkungen Dieses Kapitel ist klar in zwei Teile gegliedert. Im ersten wird die unbestreitbare Bedeutung der Klassifikation in den meisten zielgerichteten Systemen (wir könnten das Wort intelligent nur für menschliche Handlungen ersparen) kurz begründet, und die wichtigsten sogenannten Klassifikationsalgorithmen der künstlichen Intelligenz werden erneut betrachtet. Die possibilistischen Klassifikatoren auf Basis hybrider Konnektive werden aufgrund ihrer Neuheit und Leistungsfähigkeit eingehender vorgestellt. Danach betreten wir unbekanntes Land und versuchen, einige der gesellschaftlichen Veränderungen, die durch die neuen Paradigmen der Informationsverarbeitung hervorgerufen werden und bereits hervorgerufen werden, analog vorauszusehen. Es überrascht nicht, dass es keine Schlussfolgerungen gibt, denn wir schließen einen Prozess nicht ab, sondern initiieren ihn.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1814-7_11 cc1b2a9de7807a5e158a895d4f70b4e7;de;;;7.4.;;;Datenbasierte intelligente Modellierung und Steuerung für nichtlineare Systeme Mit der ständig steigenden Komplexität industrieller Systeme stößt die modellbasierte Steuerung auf Schwierigkeiten und steht vor Problemen, während das Interesse an datenbasierter Steuerung boomt. Dieses Papier gibt einen Überblick über die datenbasierte Steuerung, der sie in zwei Teilbereiche unterteilt, intelligente Modellierung und direktes Reglerdesign. In den beiden Teilgebieten werden einige wichtige Methoden der datenbasierten Steuerung intensiv untersucht. Im Rahmen der datenbasierten Modellierung werden wesentliche Modellierungstechnologien und Regelungsstrategien diskutiert und anschließend grundlegende Konzepte und verschiedene Algorithmen zum Entwurf eines datenbasierten Reglers vorgestellt. Abschließend werden noch einige verbleibende Herausforderungen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s11460-011-0143-1 d7618d8527a1a3a44b2bf934e9281f7a;de;;;7.4.;;;Anpassung tiefer visuomotorischer Darstellungen mit schwachen paarweisen Einschränkungen Reale Robotikprobleme treten häufig in Domänen auf, die sich erheblich von der vorherigen Trainingsumgebung des Roboters unterscheiden. Für viele Robotersteuerungsaufgaben ist es teuer, reale Erfahrungen zu sammeln, aber Daten lassen sich entweder in einer instrumentierten Umgebung oder in der Simulation leicht sammeln. Wir schlagen einen neuartigen Domänenanpassungsansatz für die Roboterwahrnehmung vor, der visuelle Darstellungen, die auf einem großen, leicht zu beschaffenden Quelldatensatz (z Suche. Überwachte Domänenanpassungsverfahren minimieren domänenübergreifende Unterschiede unter Verwendung von Paaren ausgerichteter Bilder, die dasselbe Objekt oder dieselbe Szene sowohl in der Quell- als auch in der Zieldomäne enthalten, wodurch eine domäneninvariante Darstellung gelernt wird. Sie erfordern jedoch eine manuelle Ausrichtung solcher Bildpaare. Völlig unbeaufsichtigte Anpassungsverfahren beruhen auf der Minimierung der Diskrepanz zwischen den Merkmalsverteilungen über Domänen hinweg. Wir schlagen eine neuartige, leistungsfähigere Kombination aus Verteilung und paarweiser Bildausrichtung vor und beseitigen die Notwendigkeit einer teuren Annotation, indem wir schwach ausgerichtete Bildpaare in der Quell- und Zieldomäne verwenden. Wir konzentrieren uns auf die Anpassung von Simulations- an reale Daten mit einem PR2-Roboter, evaluieren unseren Ansatz für eine Manipulationsaufgabe und zeigen, dass unsere Methode durch die Verwendung von schwach gepaarten Bildern die Domänenverschiebung effektiver kompensiert als frühere Techniken, was eine bessere Roboterleistung in der Realität ermöglicht Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43089-4_44 93ef20da17fc017915ac8a9b7dd03450;de;;;7.4.;;;Verbessertes neuronales Faltungsnetzwerk kombiniert mit grober Mengenlehre für den Datenaggregationsalgorithmus Die Datenaggregation ist eine entscheidende Methode, um den Energieverbrauch in drahtlosen Sensornetzen (WSNs) zu verringern. Es ist jedoch eine anspruchsvolle Forschungsaufgabe, die Datenaggregation unter Wahrung der Datentreue und Vertraulichkeit durchzuführen. Da viele bestehende Aggregationsalgorithmen einen großen Kommunikations- und Rechenaufwand haben, integriert dieser Artikel die Grobmengentheorie mit einem verbesserten neuronalen Faltungsnetzwerk und schlägt einen neuartigen Informationsaggregationsalgorithmus für drahtlose Sensornetzwerke vor. Zuerst wird ein Merkmalsextraktionsmodell in unserem vorgeschlagenen Algorithmus entworfen und dann im Sink-Knoten trainiert, wo die Grobsatztheorie übernommen wird, um Informationen effektiv zu vereinfachen und die markierte Dimension zu reduzieren. Sobald diese Datenmerkmale aus dem granularen tiefen Netzwerk von den Clusterknoten extrahiert wurden, werden sie von den Clusterköpfen an den Sink-Knoten gesendet, um die Datenübertragungsmenge zu reduzieren und die Netzwerklebensdauer zu verlängern. Qualitative und quantitative Simulationsergebnisse zeigen, dass im Vergleich zu bestehenden Datenaggregationsalgorithmen der Energieverbrauch unseres vorgeschlagenen granularen CNN-Modells deutlich sinken und die Genauigkeit der Datenaggregation effektiv verbessert werden kann.;-;-;-;https://link.springer.com/article/10.1007/s12652-018-1068-9 2adedf947c716614dcccb33ae40c5278;de;;;7.4.;;;Metrik-Lernen bei Graph-Matching-Problemen Eines der wichtigen und rechentechnisch komplexen Probleme in der Graphentheorie ist das Graphmatching, d. h. das Finden einer Übereinstimmung zwischen den Ecken eines Graphenpaares. Moderne, sich schnell entwickelnde Methoden basieren weitgehend auf maschinellem Lernen. Wir schlagen einen neuen Ansatz vor, der auf dem Deep Learning eines Graphenneuronennetzwerks basiert und Faltungs- und siamesische Techniken kombiniert. Dies beinhaltet das Erlernen der Metriken zwischen den Diagrammscheitelpunkten und die anschließende Verwendung dieser Metriken zum Abgleichen. Experimente mit realen Datenmengen demonstrieren die Nützlichkeit des vorgeschlagenen Ansatzes.;-;-;-;https://link.springer.com/article/10.1007/s10598-021-09509-y 9b279e95add9af7c75b9280288b8a3d4;de;;;7.4.;;;Ensemble Machine Learning-Ansatz zur Klassifizierung von Android-Malware mithilfe von Hybridfunktionen Feature-based Learning spielt eine entscheidende Rolle beim Aufbau und Erhalt der Sicherheit. Die Bestimmung einer Software anhand ihrer extrahierten Merkmale, ob ein gutartiger oder bösartiger Prozess, und insbesondere die Einordnung in eine korrekte Malware-Familie verbessert die Sicherheit des Betriebssystems und schützt kritische Benutzerinformationen. In diesem Whitepaper stellen wir ein neuartiges hybrides, funktionsbasiertes Klassifizierungssystem für Android-Malware-Samples vor. Statische Funktionen wie von mobilen Anwendungen angeforderte Berechtigungen, versteckte Nutzlast und dynamische Funktionen wie API-Aufrufe, installierte Dienste und Netzwerkverbindungen werden zur Klassifizierung extrahiert. Wir wenden maschinelles Lernen an und bewerten die Klassifikationsgenauigkeit verschiedener Klassifikatoren, indem wir Android-Malware-Funktionen mit einem ziemlich großen Satz von 3339 Beispielen aus 20 Malware-Familien extrahieren. Die Evaluierungsstudie war mit 5 Gastcomputern skalierbar und dauerte 8 Tage Verarbeitung. Die Prüfgenauigkeit wird mit 92 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59162-9_20 0f43dad255a50edf2ab0059dc67684ec;de;;;7.4.;;;Mining Student Information System Records zur Vorhersage der akademischen Leistung der Studenten Educational Data Mining (EDM) ist ein aufstrebendes Feld, das sich mit dem Mining und der Untersuchung nützlicher Muster in Bildungsdaten befasst. Das Hauptziel dieser Studie ist es, die akademische Leistung der Studierenden auf der Grundlage eines neuen Datensatzes aus einem Studierendeninformationssystem vorherzusagen. Der Datensatz wurde von einer privaten Universität in den Vereinigten Arabischen Emiraten (VAE) extrahiert. Der Datensatz umfasst 34 Attribute und 56.000 Datensätze zu Schülerinformationen. Die empirischen Ergebnisse zeigten, dass der Random Forest (RF)-Algorithmus die am besten geeignete Data-Mining-Technik zur Vorhersage der akademischen Leistung der Schüler ist. Es zeigt sich auch, dass die wichtigsten Attribute, die einen direkten Einfluss auf die akademischen Leistungen der Studierenden haben, in vier Hauptkategorien fallen, nämlich die Demografie der Studierenden, Informationen zu früheren Leistungen der Studierenden, Informationen zu Kursen und Dozenten sowie allgemeine Informationen der Studierenden. Die Erkenntnisse aus dieser Studie würden den Hochschulen helfen, indem sie es den Lehrenden und Studierenden ermöglichen, die Schwächen und Faktoren zu identifizieren, die die Leistung der Studierenden beeinflussen, und als Frühwarnsystem zur Vorhersage von Misserfolgen und geringen akademischen Leistungen der Studierenden dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14118-9_23 16eef75b7c4b94d29a098131bc922f2a;de;;;7.4.;;;HTwitt: eine Hadoop-basierte Plattform zur Analyse und Visualisierung von Twitter-Streaming-Daten Twitter produziert aufgrund seiner Popularität eine riesige Datenmenge, die einer der Gründe für Big-Data-Probleme ist. Eines dieser Probleme ist die Klassifizierung von Tweets aufgrund der Verwendung einer ausgeklügelten und komplexen Sprache, wodurch die aktuellen Tools unzureichend sind. Wir präsentieren unser Framework HTwitt, das auf dem Hadoop-Ökosystem aufgebaut ist und aus einem MapReduce-Algorithmus und einer Reihe von maschinellen Lerntechniken besteht, die in eine Big-Data-Analyseplattform eingebettet sind, um die folgenden Probleme effizient anzugehen: (1) Traditionelle Datenverarbeitungstechniken sind unzureichend um Big Data zu handhaben, (2) die Datenvorverarbeitung erfordert erheblichen manuellen Aufwand, (3) ist Domänenwissen vor der Klassifikation erforderlich, (4) die semantische Erklärung wird ignoriert In dieser Arbeit werden diese Herausforderungen durch den Einsatz verschiedener Algorithmen in Kombination mit einem Naive Bayes-Klassifikator überwunden, um Zuverlässigkeit und hochpräzise Empfehlungen in Virtualisierungs- und Cloud-Umgebungen sicherzustellen. Diese Funktionen unterscheiden HTwitt von anderen in Bezug auf ein effektives und praktisches Design für die Textklassifizierung in der Big-Data-Analyse. Der Hauptbeitrag des Papiers besteht darin, einen Rahmen für den Aufbau von Erdrutschfrühwarnsystemen vorzuschlagen, indem nützliche Tweets identifiziert und zusammen mit den verarbeiteten Informationen visualisiert werden. Wir demonstrieren die Ergebnisse der Experimente, die das Ausmaß der Überanpassung in der Trainingsphase des Modells quantifizieren, indem wir verschiedene Größen von realen Datensätzen in Phasen des maschinellen Lernens verwenden. Unsere Ergebnisse zeigen, dass das vorgeschlagene System qualitativ hochwertige Ergebnisse mit einer Punktzahl von fast 95 % liefert und die Anforderungen eines Hadoop-basierten Klassifizierungssystems erfüllt.;-;-;-;https://link.springer.com/article/10.1007/s00521-021-06046-y bd3fb5e0d9a1ba6abd5cfe73db5fbb9e;de;;;7.4.;;;Evidenzbasiertes Clustering für skalierbare Inferenz in Markov Logic Log Markov Logic ist eine leistungsstarke Darstellung, die Logik erster Ordnung und probabilistische grafische Modelle vereint. Die Aufskalierungsinferenz in Markov Logic Networks (MLNs) ist jedoch äußerst schwierig. Standardmäßige Inferenzalgorithmen für grafische Modelle arbeiten mit dem propositionalen Markov-Netzwerk, das durch Erden des MLN erhalten wird, und skalieren nicht gut, wenn die Anzahl von Objekten im Bereich der realen Welt zunimmt. Auf der anderen Seite führen Algorithmen, die Inferenz direkt auf der Ebene erster Ordnung durchführen, nämlich;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44845-8_17 f11e1b574ec3665efc9436042c001136;de;;;7.4.;;;Paradigmenwechsel bei superauflösenden Techniken für Fernerkundungsanwendungen Super-Resolution (SR)-Algorithmen sind mittlerweile zu einem Flaschenhals für mehrere Fernerkundungsanwendungen geworden. SR ist eine Technik, die kleinste Details des Bildes verbessert, indem die räumliche Auflösung von Bildgebungssystemen erhöht wird. SR überwindet die Probleme herkömmlicher Auflösungsverbesserungstechniken, wie die Einführung von Rauschen, spektraler Verzerrung und mangelnder Klarheit in den Details des Bildes. In diesem Artikel wurde eine Umfrage von der Einführung des SR-Algorithmus bis zu den neuesten SR-Techniken durchgeführt, um die Bedeutung der SR-Algorithmen zu erläutern, die in den letzten zwei Jahrzehnten zu Paradigmenwechseln geführt haben, die in Richtung visuell ansprechender Höhen revolutioniert haben -Auflösung Bild. Inspiriert von den natürlichen Bildern werden die Algorithmen analysiert, die die SR-Probleme adressieren, wie z. Für ein intuitives Verständnis der Paradigmenwechsel werden öffentlich zugängliche Bilder mit repräsentativen Paradigmenwechsel-SR-Algorithmen getestet. Das Ergebnis dieser Paradigmenwechselanalyse erfolgt sowohl qualitativ als auch quantitativ in Bezug auf Unschärfen im Bild, Musterklarheit, Kantenstärke und Superauflösungsfähigkeit. Die Konvergenz des natürlichen Bildes zum fernerfassten Bild wird kritisch analysiert. Die Herausforderungen mit möglichen Lösungen für die Superauflösung des Fernerkundungsbildes werden empfohlen. Bei Experimenten hat sich herausgestellt, dass Deep-Learning-basierte SR-Algorithmen visuell ansprechende Bilder erzeugen, die scharfe Kanten, verbesserte räumliche Daten und Klarheit in der Merkmalsdarstellung beibehalten, während auf eine bestimmte Ebene gezoomt wird, die über das Interesse hinausgeht.;-;-;-;https://link.springer.com/article/10.1007/s00371-020-01957-8 47a63d26b384baf360a04b076dddf77d;de;;;7.4.;;;Kognitive Semantik und künstliche Intelligenz In diesem Beitrag werden die grundlegenden Konzepte der kognitiven Semantik diskutiert, die in [14] beschrieben wurden. Diese nutzen die These, dass menschliche kognitive Strukturen und Mechanismen wesentlich von sensorischen Mechanismen sowie von körperlichen und sozialen Erfahrungen abhängen. Die Anwendungsmöglichkeiten dieser Konzepte zur Lösung der Probleme der Künstlichen Intelligenz werden betrachtet.;-;-;-;https://link.springer.com/article/10.3103/S0147688213050067 bcb85d32f169a60f5787397784d5cedf;de;;;7.4.;;;Dynamisches Data Mining Geschäftsinformationen aus fortschrittlicher Datenanalyse und Data Mining sind ein entscheidender Erfolgsfaktor für Unternehmen, die ihren Wettbewerbsvorteil maximieren möchten. Der Einsatz traditioneller Werkzeuge und Techniken zur Entdeckung von Wissen ist rücksichtslos und liefert nicht die richtigen Informationen zur richtigen Zeit. Data Mining sollte taktische Erkenntnisse liefern, um die strategische Ausrichtung zu unterstützen. In diesem Papier stellen wir einen dynamischen Ansatz vor, der das in früheren Episoden entdeckte Wissen nutzt. Der vorgeschlagene Ansatz erweist sich als effektiv bei der Lösung von Problemen im Zusammenhang mit der Effizienz der Handhabung von Datenbankaktualisierungen, der Genauigkeit der Data-Mining-Ergebnisse, dem Gewinnen von mehr Wissen und der Interpretation der Ergebnisse sowie der Leistung. Unsere Ergebnisse hängen nicht von der Herangehensweise ab, die zur Generierung verwendet wird;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45049-1_27 5da4046467dc726295e06fd5c9621e00;de;;;7.4.;;;Data-Mining-Ansatz zur Erkennung von Angriffen Intrusion Detection Systeme sind einfach eine Sicherheitsschicht, die darauf abzielt, Malware und ungewöhnliche Ereignisse in einem Netzwerk, in dem sie installiert sind, zu erkennen und den Systemadministrator mit einem Alarm zu benachrichtigen. Intrusion-Detection-Systeme, die je nach Konfiguration in verschiedene Typen unterteilt sind, sind mit den folgenden Komponenten verknüpft, die als (1) die Informationsquelle des IDS, (2) der Erkennungsansatz und (3) die Architektur des IDS selbst. Die Komponente, die uns interessiert, ist der Erkennungsansatz. Im Allgemeinen können zwei Haupterkennungsansätze innerhalb eines IDS verwendet werden, ein signaturbasierter Ansatz und ein verhaltens- oder anomaliebasierter Ansatz. Diese beiden Erkennungsansätze können mit unterschiedlichen Techniken behandelt werden, einer einer dieser Techniken ist die Technik des Data Mining. Ein Eindringen ist eine Aktivität, die sich von den üblichen Ereignissen unterscheidet, während eine Anomalie eine Beobachtung ist, die sich so stark von anderen Beobachtungen unterscheidet. Das Eindringen und die Anomalie erwecken den Verdacht, dass sie von einem anderen Mechanismus erzeugt wurden. Ziel ist es, diese Mechanismen hinter Eindringen und Anomalien zu verstehen. Basierend auf dieser Idee sagen wir, dass die Analogie von Intrusion Detection Systemen im Data Mining Anomalien erkennt. Das Ziel von Intrusion Detection-Systemen besteht darin, Angriffe in einem Netzwerk zu erkennen, während das Ziel des Data Mining-Anomaly-Detection-Ansatzes darin besteht, Anomalien in einem Datensatz zu erkennen. Der Ansatz zur Anomalieerkennung ist in drei Haupttechniken unterteilt: überwachte Erkennung, unüberwachte Erkennung und halbüberwachte Erkennung. Die Auswahl der Anomalieerkennungstechnik basiert auf der Verfügbarkeit von Klassenlabels im Datensatz. In unserer Forschungsstudie verwenden wir zwei reale Datensätze, den KDDCup99-Datensatz und den NSL-KDD-Datensatz. Diese beiden Datensätze enthalten Tausende von normalen Netzwerkereignissen und echten Angriffen. Unser Ziel hinter dieser Forschungsstudie ist es, überwachte und unbeaufsichtigte Erkennungstechniken zu bewerten und die Leistung jeder Technik basierend auf den erhaltenen Ergebnissen zu vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-76508-8_15 74bec9c4478d17bcca9e9592e7af9ff7;de;;;7.4.;;;Zuverlässige Klassifizierungen mit Machine Learning In den letzten Jahrzehnten wurden Machine-Learning-Algorithmen bei zahlreichen Klassifikationsproblemen erfolgreich eingesetzt. Während sie Domänenexperten in der Regel deutlich übertreffen (in Bezug auf Klassifizierungsgenauigkeit oder anderweitig), werden sie in der Praxis meist nicht verwendet. Ein plausibler Grund dafür ist, dass es schwierig ist, eine unverzerrte Schätzung von a . zu erhalten;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36755-1_19 065083bca5b58f8792d6a40b3415214e;de;;;7.4.;;;Ein Rahmen für die Informationsextraktion aus Tabellen in der biomedizinischen Literatur Die wissenschaftliche Literatur wächst exponentiell, und Fachleute sind der aktuellen Menge an Publikationen nicht mehr gewachsen. Text Mining bot in der Vergangenheit Methoden zum Abrufen und Extrahieren von Informationen aus Text, jedoch ignorierten die meisten dieser Ansätze Tabellen und Abbildungen. Die Forschung zum Mining von Tabellendaten hat noch keinen integrierten Ansatz für das Mining, der alle Komplexitäten und Herausforderungen einer Tabelle berücksichtigt. Unsere Forschung untersucht die Methoden zur Extraktion numerischer (Patientenzahl, Alter, Geschlechterverteilung) und Textinformationen (Nebenwirkungen) aus Tabellen der klinischen Literatur. Wir präsentieren eine Anforderungsanalysevorlage und eine integrale Methodik zur Informationsextraktion aus Tabellen im klinischen Bereich, die 7 Schritte umfasst: (1) Tabellenerkennung, (2) funktionale Verarbeitung, (3) strukturelle Verarbeitung, (4) semantisches Tagging, (5) pragmatische Verarbeitung, (6) Zellauswahl und (7) syntaktische Verarbeitung und Extraktion. Unser Ansatz mit dem;-;-;-;https://link.springer.com/article/10.1007/s10032-019-00317-0 5ff021689c5015cca05d352b2021589e;de;;;7.4.;;;Ein systematischer Ansatz zur Einbindung von Machine Learning in Multi-Agenten-Systeme Große Multi-Agenten-Systeme (MASs) in unvorhersehbaren Umgebungen müssen maschinelle Lerntechniken verwenden, um ihre Ziele zu erreichen und die Leistung des Systems zu verbessern. Dieses Papier präsentiert einen systematischen Ansatz zur Einführung von maschinellem Lernen in die Entwurfs- und Implementierungsphase eines Softwareagenten. Wir präsentieren auch einen inkrementellen Implementierungsprozess zum Erstellen asynchroner und verteilter Agenten, der die Kombination von Machine-Learning-Strategien unterstützt. Dieser Prozess unterstützt den schrittweisen Aufbau anpassungsfähiger MASs für unbekannte Situationen und verbessert ihre Fähigkeit zur Skalierung. Wir verwenden die Trading Agent Competition (TAC)-Umgebung als Fallstudie, um die Eignung unseres Ansatzes zu veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/11426714_14 a7f5584e69a5e323b22104784545fb6c;de;;;7.4.;;;Machine-Learning-Ansatz Elektrogeräteverbrauch und Spitzenbedarfsprognose von Privatkunden mithilfe von Smart Meter Data Die Prognose des Stromverbrauchs mithilfe von Smart-Meter-Datensätzen ist einer der Aspekte, bei denen der Ansatz des maschinellen Lernens stark angewendet wird. Die Vorhersage des Spitzenbedarfs und des Verbrauchs von Elektrogeräten erfordert eine detaillierte Analyse der Smart-Meter-Daten durch Klassifizierungs- und Clustering-Methoden. Die Prognose von Elektrogeräten und Spitzenbedarf ist notwendige Maßnahmen und ein wesentlicher Bestandteil bei der Planung und Entwicklung von Stromnetzen. Aufgrund der Variabilität des Verbrauchsniveaus der Haushalte und des Geräteverbrauchs ist jedoch eine eingehende und detaillierte Analyse der Smart-Meter-Daten der Kunden erforderlich, um kritische Attribute und die Quelle der Abweichung zwischen dem Verbrauchsniveau des Geräts sowie der Kundennachfrage zu identifizieren . Dieses Papier konzentriert sich auf die Vorhersage des Verbrauchs von Elektrogeräten und der Spitzennachfrage mit dem Lebensstil von Privatkunden unter Verwendung von Daten aus dem irischen und Umass-Repository. Darüber hinaus wird der Lebensstil der Kunden aus den Ergebnissen der Kundenspitzenbedarfsprognose analysiert. Ein überwachter und unüberwachter maschineller Lernalgorithmus namens CLARA-Clustering, Support Vector Machine (SVM) und künstliches neuronales Netzwerk werden angewendet, um den Verbrauch der Appliance und den Spitzenbedarf vorherzusagen. Mittelwerte Elektrogeräteverbrauchswerte werden aus Tages-, Wochen-, Monats- und Gesamtverbrauch pro Gerät aus 1 Jahr Smart Data im 1 min Zeitintervall zur Elektrogeräteverbrauchsprognose einzelner Haushalte berechnet. Für den Spitzenverbrauch der Kunden wird nur der Mittelwert des Wochenverbrauchs der aggregierten Haushalte zusammengerechnet. Die Vorhersage des Stromverbrauchs der Kunden mit SVM liefert eine Genauigkeit von 99,6 %, die viel besser ist als die vorherigen Arbeiten im gleichen Studienbereich. Das erhaltene Ergebnis zeigt, dass die implementierten Methoden und Algorithmen auf ihrem besten Leistungsniveau angewendet werden.;-;-;-;https://link.springer.com/article/10.1007/s11277-019-06845-6 d2c6d37051cd6228c8b289ef851c2c1c;de;;;7.4.;;;Ein Framework für inferenzgesteuertes Data Mining Dieses Papier präsentiert einen Zweitpfad-Inferenz-Erkennungsansatz basierend auf Assoziationskardinalitäten.* Er ist auf die Erkennung von Zweitpfaden anwendbar, die keine funktionalen Abhängigkeiten oder Fremdschlüssel beinhalten. Es sieht ein Analysesieb vor, das mit der Analyse eines Objektmodells der Datenbank beginnt. Ziel der Analyse ist es, Fälle in der Datenbank zu erkennen, in denen eine kleine Anzahl von Werten in der Zielentität einem einzelnen Wert in der Ankerentität zugeordnet werden kann. Die Anzahl der Werte wird als Assoziationskardinalität vom Anker zum Ziel bezeichnet. Inferenzschwachstellen treten bei kleinen Assoziationskardinalitäten auf. Das Analysesieb verarbeitet das Datenmodell der Datenbank, um Fälle kleiner Assoziationskardinalität zu erkennen. Bei Fällen mit Assoziationen mit hoher Kardinalität durchsucht das Sieb die Datenbank, um Fälle mit Assoziationskardinalitäten auf Instanzebene zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35167-4_14 bc82c5b553d1526c0ab129d462763960;de;;;7.4.;;;Homologie-Induktion: die Verwendung von maschinellem Lernen zur Verbesserung der Sequenzähnlichkeitssuche Die Inferenz von Homologien zwischen Proteinen ist ein Schlüsselproblem in der Molekularbiologie Die derzeit besten Ansätze identifizieren nur ~50% der Homologien (mit einer falsch positiven Rate von 1/1000).;-;-;-;https://link.springer.com/article/10.1186/1471-2105-3-11 b51ec36cd56d3d9a86697ae4fe7eb88c;de;;;7.4.;;;Das Karussell der ethischen Maschinerie Seit Anbeginn der Zeit sind sich die Menschen der Risiken bewusst, die mit Wissen oder den damit verbundenen Technologien verbunden sind. Nicht nur in der griechischen Mythologie, sondern auch in den Gründungsmythen der jüdisch-christlichen Religionen gibt es Zeichen und Warnungen vor diesen Gefahren. Dennoch haben solche Warnungen und Vorahnungen noch nie so viel Sinn gemacht wie heute. Dies ist auf das Aufkommen von Maschinen zurückzuführen, die bis vor kurzem ausschließlich von Menschen ausgeführte kognitive Funktionen ausführen konnten. Neben den technischen Problemen, die mit ihrem Design und ihrer Konzeptualisierung verbunden sind, führt die durch die Entwicklung der KI ausgelöste kognitive Revolution auch zu sozialen und wirtschaftlichen Problemen, die sich direkt auf die Menschheit auswirken. Daher ist es wichtig und dringend, KI unter moralischen Gesichtspunkten zu untersuchen. Die moralischen Probleme sind zweierlei: Einerseits diejenigen, die mit dem Gesellschaftstyp verbunden sind, den wir durch Automatisierung, Komplexität und Macht der heute verfügbaren Datenverarbeitung fördern möchten, andererseits, wie man Entscheidungsmaschinen nach moralischen Grundsätzen programmiert Prinzipien, die für diejenigen Menschen akzeptabel sind, die ihr Wissen und ihr Handeln mit ihnen teilen.;-;-;-;https://link.springer.com/article/10.1007/s00146-020-00994-0 8a767c29f4a2ae0350e9490446e835e6;de;;;7.4.;;;Interaktives maschinelles Lernen musikalischer Gesten Dieses Kapitel bietet einen Überblick über Interactive Machine Learning (IML)-Techniken, die auf die Analyse und das Design von musikalischen Gesten angewendet werden. Wir gehen die wichtigsten Herausforderungen und Bedürfnisse im Zusammenhang mit der Erfassung, Analyse und Anwendung von IML-Techniken auf menschliche Körpergesten mit dem Ziel durch, mit Klangsynthesesystemen aufzutreten. In einem von uns entwickelten Interaktionsparadigma namens Assisted Interactive Machine Learning (AIML) diskutieren wir, wie verschiedene Algorithmen verwendet werden können, um verschiedene Aufgaben zu erfüllen, einschließlich der Interaktion mit komplexen Synthesetechniken und der Untersuchung von Interaktionsmöglichkeiten mittels Reinforcement Learning (RL). Wir schließen das Kapitel mit einer Beschreibung, wie einige dieser Techniken von den Autoren für die Entwicklung von vier Musikstücken verwendet wurden, und skizzieren so die Auswirkungen, die IML für die musikalische Praxis hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72116-9_27 16d049d57cac8e6d7f87ea5d1b025b99;de;;;7.4.;;;Milepost GCC: Machine Learning-aktivierter, selbstoptimierender Compiler Die Optimierung von Compiler-Optimierungen für sich schnell entwickelnde Hardware macht das Portieren und Erweitern eines optimierenden Compilers für jede neue Plattform zu einer extremen Herausforderung. Die iterative Optimierung ist ein beliebter Ansatz zur automatischen Anpassung von Programmen an eine neue Architektur unter Verwendung einer rückkopplungsgesteuerten Kompilierung. Die große Anzahl von Auswertungen, die für jedes Programm erforderlich sind, hat jedoch verhindert, dass die iterative Kompilierung weit verbreitet in Produktionscompilern verwendet wird. Maschinelles Lernen wurde vorgeschlagen, um Optimierungen programmübergreifend systematisch abzustimmen, beschränkt sich jedoch derzeit auf einige wenige Transformationen, lange Trainingsphasen und es mangelt kritisch an öffentlich veröffentlichten, stabilen Tools. Unser Ansatz besteht darin, eine modulare, erweiterbare, sich selbst optimierende Optimierungsinfrastruktur zu entwickeln, um basierend auf der Korrelation zwischen Programmfunktionen, Laufzeitverhalten und Optimierungen automatisch die besten Optimierungen für mehrere Programme und Architekturen zu lernen. In diesem Whitepaper beschreiben wir Milepost GCC, den ersten öffentlich verfügbaren Open-Source-Compiler, der auf maschinellem Lernen basiert. Es besteht aus einem Interactive Compilation Interface (ICI) und Plugins, um Programmfunktionen zu extrahieren und Optimierungsdaten mit dem offenen öffentlichen Repository cTuning.org auszutauschen. Es passt die interne Optimierungsheuristik automatisch auf Funktionsebene an, um die Ausführungszeit, Codegröße und Kompilierungszeit eines neuen Programms auf einer gegebenen Architektur zu verbessern. Ein Teil der MILEPOST-Technologie zusammen mit dem Low-Level-ICI-inspirierten Plugin-Framework ist jetzt im Haupt-GCC enthalten. Wir haben Plugins für maschinelles Lernen entwickelt, die auf probabilistischen und transduktiven Ansätzen basieren, um gute Kombinationen von Optimierungen vorherzusagen. Unsere vorläufigen experimentellen Ergebnisse zeigen, dass es möglich ist, die Ausführungszeit einzelner MiBench-Programme automatisch um mehr als den Faktor 2 zu reduzieren und gleichzeitig die Kompilierungszeit und Codegröße zu verbessern. Im Durchschnitt können wir die Ausführungszeit der MiBench-Benchmark-Suite für den rekonfigurierbaren ARC-Prozessor um 11% reduzieren. Wir präsentieren auch ein realistisches Multi-Ziel-Optimierungsszenario für die Berkeley DB-Bibliothek mit Milepost GCC und verbessern die Ausführungszeit um ungefähr 17 %, während die Kompilierungszeit und die Codegröße um 12 % bzw.;-;-;-;https://link.springer.com/article/10.1007/s10766-010-0161-2 4c81a650cbae975e3c5b513cbdc92cb3;de;;;7.4.;;;Ein Data-Mining-Ansatz für ein Empfehlungssystem für das Gesundheitswesen Empfehlungssysteme für das Gesundheitswesen sollen den Patienten genaue und relevante Vorhersagen liefern. Es ist sehr schwierig für Menschen, verschiedene Online-Quellen zu durchsuchen, um nützliche Empfehlungen für ihren Gesundheitszustand zu finden. Der vorgeschlagene Ansatz ist daher ein Bemühen, den Patienten auf der Grundlage ihres aktuellen Gesundheitszustands sowie ihrer Anamnese und Einschränkungen genaue Empfehlungen zu geben. Zunächst werden die Patienten anhand ihrer Profile in verschiedene Gruppen eingeteilt und dann werden Regeln ermittelt, die den Gesundheitszustand jeder Gruppe vorhersagen. Der vorgeschlagene Ansatz ist insofern einzigartig, als er den Patienten genaue Behandlungen in Form von Empfehlungen basierend auf einem inhaltsbasierten Matching bietet. Es berücksichtigt auch die Präferenzen des Patienten, die im System als Mining-Regeln gespeichert oder aus der Krankengeschichte des Patienten geschätzt werden. Die Ergebnisse des Versuchsaufbaus zeigen auch, dass das vorgeschlagene System im Vergleich zu anderen Gesundheitsempfehlungssystemen genauere Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_16 469128c0915c465e5331ea2199f4fa76;de;;;7.4.;;;Advance Fuzzy Radial Basis Function Neuronales Netz Data Mining entdeckt aussagekräftige Wissensattribute aus bereitgestellten Datensätzen und wandelt sie weiter in aussagekräftige Informationen um. Data Mining wurde mit der kombinierten Verwendung von Statistik und maschinellem Lernen für verschiedene Szenarien wie verbesserte Entscheidungsfindung, Umsatz- und Betriebsverbesserung, Kostensenkung, Erkennung von Anomalien und vieles mehr populärer. Es hat sich herausgestellt, dass die Verwendung ungeeigneter Data-Mining-Musterklassifizierungs- und Clustering-Algorithmen zu ungenauen Entscheidungen führen kann. Viele Clustering-Algorithmen führen eine Mustererkennung durch, bieten jedoch eine geringe Klassifizierungsgenauigkeit. Um dieses Problem zu lösen, wird der fortschrittliche neuronale Fuzzy-Radial-Basisfunktion-Lernalgorithmus (AFRBFNN) für die Musterklassifizierung vorgeschlagen. Das primäre Ziel dieses Ansatzes ist es, die Fehlklassifizierungsrate zu reduzieren. Die vorgeschlagene neue Methode ist generisch und kann auf jede Art von markierten Datensätzen zur Klassifizierung angewendet werden. Der AFRBFNN-Algorithmus basiert auf der Kombination von radialer Basisfunktion (RBF), Fuzzy Neural Network (FNN) und Fuzzy Clustering (FC). Der Ansatz wird anhand von sechs Benchmark-Datensätzen evaluiert und die Ergebnisse mit bekannten Klassifikatoren weiter verglichen. Die erhaltenen Ergebnisse beweisen, dass es sich um eine effiziente und genaue Methode zur Musterklassifizierung handelt und die Genauigkeit der Musterklassifizierung um ungefähr 5–10 % verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2008-9_2 248405496c9c2f834314066b505c37da;de;;;7.4.;;;Eine analytische Studie zu Einflussfaktoren auf das Verbraucherverhalten bei Facebook mit KNN und RF Diese Studie untersucht Faktoren, die sich auf die Kaufabsichten der Verbraucher, insbesondere bei Facebook, auswirken. Wir klären die Auswirkungen auf und analysieren, wie Faktoren die Verbraucher beeinflussen, Produkte von Facebook zu kaufen. Konkret beobachten wir das Verbraucherverhalten aus verschiedenen Blickwinkeln. Einige Standpunkte beziehen sich auf die Psychologie, andere auf die Erfahrungen der Verbraucher. Wir betonen die Analyse der Absichten, die hinter dem Konsum eines Produkts von einer Facebook-Seite oder -Gruppe stehen. Eine analytische Studie, in der die Beiträge aller Annahmen untersucht und berichtet werden. Wir sammeln die Wahrnehmungen von 505 Personen zum Kauf von Produkten auf Facebook-Seiten oder -Gruppen. In Bezug auf die relativen Beiträge finden wir zwei Modelle und Bewertungsmatrizen, die die Genauigkeit dieser Modelle angeben, um die Käufe der Verbraucher auf Facebook-Seiten oder -Gruppen vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68154-8_64 d54fa5f342a80eb892d90c81d84a7f52;de;;;7.4.;;;Score-basierte Methoden zum Erlernen von Markov-Grenzen durch Suche in engen Räumen Bei probabilistischen Klassifikationsproblemen besteht das Erlernen der Markov-Grenze der Klassenvariablen im optimalen Ansatz für die Merkmalsteilmengenauswahl. In diesem Papier schlagen wir zwei Algorithmen vor, die die Markov-Grenze einer ausgewählten Variablen lernen. Diese Algorithmen basieren auf dem Score+Search-Paradigma zum Lernen von Bayes-Netzwerken. Beide Algorithmen verwenden Standard-Scoring-Funktionen, führen jedoch die Suche in eingeschränkten Räumen von klassenfokussierten gerichteten azyklischen Graphen durch, indem sie den Raum mithilfe von für das Problem angepassten Operatoren durchlaufen. Die Algorithmen wurden experimentell unter Verwendung eines breiten Spektrums von Datenbanken validiert und ihre Ergebnisse zeigen eine Leistung, die mit dem Stand der Technik konkurrenzfähig ist.;-;-;-;https://link.springer.com/article/10.1007/s10618-011-0247-5 52b9987bb4b277ae664be250fd70c8af;de;;;7.4.;;;Textklassifizierung mit einer kleinen Anzahl von Funktionen Es wird ein Merkmalsauswahlverfahren zur Textklassifizierung basierend auf dem Informationsgewinnranking vorgeschlagen, das durch Entfernen redundanter Begriffe unter Verwendung des gegenseitigen Informationsmaßes und des Einschlussindexes verbessert wird. Wir berichten über ein Experiment zur Untersuchung des Einflusses der Begriffsredundanz auf die Leistung von Textklassifikatoren. Das Ergebnis zeigt, dass sich Termredundanz sehr ähnlich wie Rauschen verhält und die Klassifikatorleistung verschlechtern kann. Das vorgeschlagene Verfahren wird an einem SVM-Textklassifikator getestet. Die Merkmalsreduzierung durch dieses Verfahren übertrifft die auf Informationsgewinn basierende Merkmalsauswahl bemerkenswert.;-;-;-;https://link.springer.com/chapter/10.1007/11510888_57 d9ba825ea6ccc0022e38cb24ed1de631;de;;;7.4.;;;Vorhersage von Börsentrends mit Regressionsmodell, RNNs und Stimmungsanalyse Die Aktienkursvorhersage ist die Vorhersage des Wertes der Aktie eines bestimmten Unternehmens in der Zukunft, um den Gewinn eines Anlegers zu maximieren. In diesem Papier schlagen wir ein maschinelles Lernmodell zur Aktienkursvorhersage vor. Das Modell des maschinellen Lernens verwendet LSTM (Long Short Term Memory Networks) und multiple Regressionsalgorithmen. Zusammen mit dem Modell des maschinellen Lernens betrachten wir einige wichtige Kennzahlen und Stimmungsanalysen, die anzeigen, ob eine Aktie über- oder unterbewertet ist. Unser Modell soll insbesondere kurzfristigen Anlegern bei der Entscheidung über Ein- und Ausstiegspunkte beim Aktienhandel helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8221-9_27 9917c22b3d31fb14c41379809ec0be7f;de;;;7.4.;;;Boosting-Algorithmen für paralleles und verteiltes Lernen Die wachsende Menge an verfügbaren Informationen und ihre verteilte und heterogene Natur hat einen großen Einfluss auf den Bereich Data Mining. In diesem Papier schlagen wir ein Framework für parallele und verteilte Boosting-Algorithmen vor, das für eine effiziente Integration spezialisierter Klassifikatoren gedacht ist, die über sehr große, verteilte und möglicherweise heterogene Datenbanken gelernt wurden, die nicht in den Hauptspeicher des Computers passen. Boosting ist eine beliebte Technik zum Konstruieren hochgenauer Klassifikatorensembles, bei denen die Klassifikatoren seriell trainiert werden, wobei die Gewichtungen der Trainingsinstanzen adaptiv entsprechend der Leistung der vorherigen Klassifikatoren eingestellt werden. Unser paralleler Boosting-Algorithmus wurde für eng gekoppelte Shared-Memory-Systeme mit einer kleinen Anzahl von Prozessoren entwickelt, mit dem Ziel, die maximale Vorhersagegenauigkeit in weniger Iterationen als beim Boosten auf einem einzelnen Prozessor zu erreichen. Nachdem alle Prozessoren bei jeder Boosting-Runde parallel Klassifikatoren lernen, werden sie entsprechend der Zuverlässigkeit ihrer Vorhersage kombiniert. Unser verteilter Boosting-Algorithmus wird hauptsächlich für das Lernen von mehreren disjunkten Datenstandorten vorgeschlagen, wenn die Daten nicht zusammengeführt werden können, obwohl er auch für paralleles Lernen verwendet werden kann, bei dem ein massiver Datensatz für eine effizientere Analyse in mehrere disjunkte Teilmengen partitioniert wird. Bei jeder Boosting-Runde kombiniert das vorgeschlagene Verfahren Klassifikatoren von allen Standorten und erzeugt auf jedem Standort ein Klassifikator-Ensemble. Der endgültige Klassifikator wird als Ensemble aller Klassifikatorensembles konstruiert, die auf disjunkten Datensätzen aufgebaut sind. Die neuen vorgeschlagenen Methoden, die auf mehrere Datensätze angewendet werden, haben gezeigt, dass paralleles Boosten die gleiche oder sogar bessere Vorhersagegenauigkeit wesentlich schneller erreichen kann als das standardmäßige sequentielle Boosten. Ergebnisse aus den Experimenten zeigen auch, dass verteiltes Boosting eine vergleichbare oder leicht verbesserte Klassifizierungsgenauigkeit gegenüber Standard-Boosting aufweist, während es viel weniger Speicher und Rechenzeit benötigt, da kleinere Datensätze verwendet werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1013992203485 ea0434a2ab338b601cf63fb4de134957;de;;;7.4.;;;Nutzung des neuronalen Netzwerk-basierten Modells für die Kontextklassifizierung von Dialogtexten im Klassenzimmer Der Dialog im Klassenzimmer ist eine gemeinsame Strategie für Lehren und Lernen. Der technologiegestützte Unterrichtsdialog hat zunehmende Aufmerksamkeit erregt, wobei die Klassifizierung des Unterrichtsdialogs eines der aktiven Forschungsthemen ist. Allerdings wurde in den bestehenden Studien eher den Dialogmanieren als den Dialogkontexten viel Aufmerksamkeit geschenkt. In diesem Beitrag wird ein auf Deep Learning basierendes Experiment zur Klassifizierung des Kontexts von Klassenzimmerdialogen im Textformat durchgeführt. Ein hybrides neuronales Netzwerk-basiertes Modell, nämlich CNN-BiLSTM-Attention, wird für die Kontextklassifizierung von Klassenzimmerdialogtexten vorgeschlagen. Das Hybridmodell besteht aus einem Convolutional Neural Network (CNN) und einem Bidirektionalen Long Short-Term Memory Network (BiLSTM) unter Nutzung eines Aufmerksamkeitsmechanismus. Das CNN-BiLSTM-Attention-Modell ist in der Lage, sowohl die lokalen als auch die globalen Merkmale von Unterrichtsdialogtexten zu erfassen und zu lernen, um semantische Informationen von Dialogkontexten zu lernen. Um die Wirksamkeit des Modells zu testen, wird ein annotierter Textdatensatz für Klassenzimmerdialoge basierend auf einem etablierten Codierungs-Framework erstellt, indem 155 Lektionen in chinesischer Sprache gesammelt werden. Im Vergleich zu elf Basismethoden, darunter gängige Machine-Learning-Modelle und Deep-Learning-Modelle, zeigen die Evaluierungsergebnisse, dass das CNN-BiLSTM-Attention-Modell mit einem F1-Gesamtscore von 0,7006 die beste Leistung erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4594-2_27 7b1f93499645a6b8c9dc5a4188b26058;de;;;7.4.;;;Eine Nachbearbeitung der Onset-Erkennung basierend auf der Verifizierung mit neuronalen Netzen Die Onset-Erkennung ist die Hauptaufgabe der Musiktranskription, die darauf abzielt, die Startzeit jeder Note zu finden, die direkt mit der Beat-Wahrnehmung im Hörsystem verbunden ist. Die Forscher versuchten, eine Datendarstellung der universellen Onset-Funktion zu finden. Allerdings würde die Onset-Erkennung nicht auf alle Fälle verallgemeinern. Zum Beispiel hat die Onset-Erkennung beim Sologesang jedes Jahr eine geringere Leistung als das Solo-Spielen des Instruments in der MIREX-Herausforderung. Dieses Papier stellt einen Nachbearbeitungsschritt zur Erkennung von Singing-Einsätzen vor, der lediglich falsch erkannte Einbrüche reduziert. Im Nachbearbeitungsschritt prüft das System die aus lokalen Maxima der Einsatzfunktion ausgewählten Einsätze und verwendet das neuronale Netzmodell, um Einsatz- oder Nichteinsatzmerkmale zu unterscheiden, anstatt eine komplizierte Einsatzfunktion zu berücksichtigen. Die Leistung des Netzwerks steht in engem Zusammenhang mit der Onset Detection. Im öffentlichen Datensatz zur Erforschung der Gesangstranskription weist die Pipeline mit Nachbearbeitung eine höhere Leistung auf als die Standard- und Neuheitsmethode, wenn sie auf die Anfänge fokussiert war, indem sie Fehlalarme von Feature-Methoden reduziert. Es kann die Erforschung der Gesangstranskription weiter unterstützen, wenn der datengesteuerte Ansatz eine effektive Methode zur Beseitigung von Störspitzen bietet, die der Stand der Technik bei der Erkennung des Gesangsbeginns sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2756-2_6 c6800595f293b90c7bc5de794fc17406;de;;;7.4.;;;Parallele Regelinduktion mit informationstheoretischem Pre-Pruning In einer Welt, in der Daten in großem Umfang erfasst werden, besteht die größte Herausforderung für Data-Mining-Algorithmen darin, auf große Datensätze skalieren zu können. Es gibt zwei Hauptansätze zur Einführung von Klassifizierungsregeln, einer;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-983-1_11 d022ed53a1314bee125be8a4f25e9b80;de;;;7.4.;;;Ein neuartiges LSTM-CNN-Grid-Suchbasiertes Deep Neural Network für die Stimmungsanalyse Da die Zahl der Benutzer, die sich mit dem Internet vertraut machen, schnell eskaliert, gibt es mehr benutzergenerierte Inhalte im Web. Versteckte Meinungen, Gefühle und Emotionen in E-Mails, Tweets, Rezensionen und Kommentaren zu verstehen, ist eine Herausforderung und gleichermaßen entscheidend für die Überwachung von sozialen Medien, Markenüberwachung, Kundenservice und Marktforschung. Die Stimmungsanalyse bestimmt den emotionalen Ton hinter einer Reihe von Wörtern kann im Wesentlichen verwendet werden, um die Einstellung, Meinungen und Emotionen von Benutzern zu verstehen. Wir schlagen ein neuartiges Long Short-Term Memory (LSTM) – Convolutional Neural Networks (CNN) – Grid Search-basiertes Deep Neural Network Modell für die Sentimentanalyse vor. Die Studie betrachtet Basisalgorithmen wie Convolutional Neural Networks,;-;-;-;https://link.springer.com/article/10.1007/s11227-021-03838-w 8a8186495ecca8b8cb6073f969d3ed15;de;;;7.4.;;;Co-metric: ein metrischer Lernalgorithmus für Daten mit mehreren Ansichten Wir adressieren das Problem des metrischen Lernens für Multi-View-Daten. Es wurden viele metrische Lernalgorithmen vorgeschlagen, die meisten von ihnen konzentrieren sich nur auf Einzelansichtsumstände und nur wenige befassen sich mit Mehransichtsdaten. In diesem Papier schlagen wir, motiviert durch das Co-Training-Framework, ein algorithmenunabhängiges Framework namens co-metric vor, um Mahalanobis-Metriken in Multi-View-Einstellungen zu lernen. Bei seiner Implementierung wird ein handelsüblicher Single-View-Metrik-Lernalgorithmus verwendet, um Metriken in einzelnen Ansichten einiger weniger gekennzeichneter Beispiele zu lernen. Dann werden die am sichersten beschrifteten Beispiele aus der nicht beschrifteten Menge verwendet, um das Metriklernen in der nächsten Schleife zu leiten. Dieser Vorgang wird wiederholt, bis einige Stoppkriterien erfüllt sind. Das Framework kann die meisten existierenden metrischen Lernalgorithmen aufnehmen, unabhängig davon, ob Typen von Nebeninformationen oder Beispieletiketten verwendet werden. Außerdem kann es selbstverständlich mit halbüberwachten Umständen unter mehr als zwei Ansichten umgehen. Unsere Vergleichsversuche belegen seine Wettbewerbsfähigkeit und Wirksamkeit.;-;-;-;https://link.springer.com/article/10.1007/s11704-013-2110-x 6a3b661baa3128426ce46e71e95f7830;de;;;7.4.;;;Kortikal inspiriertes Lernen von übervollständigen Funktionen für Farbbilder Color Das Hierarchical Temporal Memory (HTM)-Framework ist ein Deep-Learning-System, das von der Funktionsweise des menschlichen Neocortex inspiriert ist. In diesem Papier untersuchen wir die Machbarkeit dieses Frameworks, indem wir die Leistung einer Komponente, des Spatial Poolers, bewerten. Mit einer kürzlich entwickelten Implementierung, dem Augmented Spatial Pooler (ASP), als Single-Layer-Feature-Detektor testen wir seine Leistung mit einer Standard-Bildklassifizierungspipeline. Die Hauptbeiträge des Papiers sind die Implementierung und Bewertung von Modifikationen an ASP, die es ermöglichen, überkomplette Darstellungen der Eingabe zu bilden und Verbindungen mit mehreren Datenkanälen zu bilden. Unsere Ergebnisse zeigen, dass diese Modifikationen die Nützlichkeit von ASP erheblich verbessern und seine Leistung mit traditionelleren Merkmalsdetektoren, wie z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13560-1_57 3f29086d5f17052397f1acb93f86b37f;de;;;7.4.;;;Koevolutionäres Merkmalslernen für die Objekterkennung In diesem Beitrag betrachten wir die Aufgabe der automatischen Synthese/des Lernens von Mustererkennungssystemen. Insbesondere wird ein Verfahren vorgeschlagen, das bei ausschließlich Trainingsrasterbildern ein komplettes merkmalsbasiertes Erkennungssystem synthetisiert. Der vorgeschlagene Ansatz ist allgemein und erfordert keine Annahmen bezüglich Trainingsdaten und Anwendungsdomäne. Seine Neuheit besteht in der prozeduralen Darstellung von Merkmalen zur Erkennung und Nutzung koevolutionärer Berechnungen für deren Synthese. Das Papier beschreibt den Synthesealgorithmus, skizziert die Architektur des synthetisierten Systems, liefert eine solide Begründung für sein Design und bewertet es experimentell an der realen Aufgabe der Zielerkennung in Radarbildern mit synthetischer Apertur (SAR).;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45065-3_20 2de9e644af71d25a9aee652ce388c8fe;de;;;7.4.;;;Erkennung der Fahrerbelastung in einer Fahrumgebung auf der Straße mithilfe von maschinellem Lernen Die hohe Arbeitsbelastung der Fahrer durch Ablenkungen ist zu einem der Hauptanliegen für die Verkehrssicherheit geworden. Dieses Papier stellt eine datengesteuerte Methode vor, die maschinelle Lernalgorithmen verwendet, um eine hohe Arbeitsbelastung zu erkennen, die durch stellvertretende sekundäre Aufgaben im Fahrzeug (IV) verursacht wird, die in einem Straßenexperiment mit realem Verkehr durchgeführt werden. Die Daten wurden mit einem instrumentierten Fahrzeug gesammelt, während die Fahrer zwei Arten von sekundären Aufgaben ausführten: visuell-manuelle und auditive-vokale Aufgaben. Zwei Arten von maschinellen Lernmethoden, Support Vector Machine (SVM) und Extreme Learning Machine (ELM), wurden angewendet, um die Arbeitsbelastung der Fahrer allein über die Daten des visuellen Verhaltens (d. Die Ergebnisse deuten darauf hin, dass beide Methoden die Arbeitsbelastung der Fahrer mit hoher Genauigkeit erkennen können, wobei ELM in den meisten Fällen SVM übertraf. Wir haben festgestellt, dass bei visuell intensiver Arbeitsbelastung die alleinige Verwendung der visuellen Daten der Fahrer eine Genauigkeit nahe der Verwendung der Kombinationsinformationen aus visuellen und Fahrleistungsdaten erreicht. Diese Studie belegt, dass maschinelle Lernverfahren für reale Fahranwendungen eingesetzt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14066-7_37 70b1898d10302a299bdd3540458e5319;de;;;7.4.;;;Einfluss von K-Means auf die Leistung von Klassifikatoren für markierte Daten In dieser Studie wurde ein neuer Rahmen für das Data Mining in der klinischen Entscheidungsfindung vorgeschlagen. Unser Framework adressiert die Probleme der Bewertung und Nutzung von Data-Mining-Modellen im medizinischen Bereich. Der Rahmen besteht aus drei Stufen. In der ersten Stufe werden die Daten vorverarbeitet, um deren Qualität zu verbessern. Die zweite Stufe verwendet einen k-Means-Clustering-Algorithmus, um die Daten in k Cluster (in unserem Fall k = 2, d. Nach dem Clustern werden die den Daten zugeordneten Klassenlabels mit den vom Clustering-Algorithmus erzeugten Labels verglichen, wenn beide Labels gleich sind, wird davon ausgegangen, dass die Daten korrekt klassifiziert sind. Die Instanzen, bei denen die Labels nicht identisch sind, gelten als falsch klassifiziert und werden vor der weiteren Verarbeitung entfernt. In der dritten Stufe wird die Klassifikation der Support Vector Machine angewendet. Das Klassifizierungsmodell wird unter Verwendung der k-fachen Kreuzvalidierungsmethode validiert. Die Leistung des SVM-Klassifikators (Support Vector Machine) wird auch mit dem Naive Bayes-Klassifikator verglichen. In unserem Fall übertrifft der SVM-Klassifikator den Naive Bayes-Klassifikator. Um den vorgeschlagenen Rahmen zu validieren, wurden Experimente mit Benchmark-Datensätzen wie dem indischen Pima-Diabetesdatensatz und dem Wisconsin-Brustkrebsdatensatz (WBCD) durchgeführt. Diese Datensätze wurden vom Machine Learning-Repository der University of California in Irvine (UCI) erhalten. Unsere vorgeschlagene Studie erzielte für beide Datensätze eine Klassifikationsgenauigkeit, die im Vergleich zu den anderen Klassifikationsalgorithmen, die auf dieselben Datensätze angewendet wurden, besser ist, wie in der Literatur zitiert. Die Leistung des vorgeschlagenen Rahmens wurde auch anhand der Sensitivitäts- und Spezifitätsmaße bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14834-7_40 668d3468d16added05e6a0257603e6eb;de;;;7.4.;;;Zerlegbare Familien von Itemsets Das Problem der Auswahl einer kleinen, aber qualitativ hochwertigen Teilmenge von Mustern aus einer größeren Sammlung von Gegenstandsmengen hat in letzter Zeit viel Forschung angezogen. Hier diskutieren wir einen Ansatz für dieses Problem unter Verwendung des Begriffs zerlegbarer Familien von Itemsets. Solche Itemset-Familien definieren ein Wahrscheinlichkeitsmodell für die Daten, aus denen die ursprüngliche Collection von Itemsets abgeleitet wurde. Darüber hinaus induzieren sie eine spezielle Baumstruktur, einen sogenannten Junction Tree, die aus der Theorie der Markov-Zufallsfelder bekannt ist. Das Verfahren hat mehrere Vorteile. Die Verbindungsbäume bieten eine intuitive Darstellung der Mining-Ergebnisse. Aus rechnerischer Sicht bietet das Modell einen Hebel für Probleme, die mit der gesamten Sammlung von Itemsets schwer zu lösen sein könnten. Wir stellen einen effizienten Algorithmus zum Erstellen von zerlegbaren Itemset-Familien bereit und geben ein Anwendungsbeispiel mit frequenzgebundener Abfrage mit dem Modell. Eine empirische Studie zeigt, dass unser Algorithmus qualitativ hochwertige Ergebnisse liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87481-2_31 ba383e637b24494efff444817ff65dbd;de;;;7.4.;;;DPR-Geo: Ein POI-Empfehlungsmodell mit Deep Neural Network und geografischem Einfluss and Im Zuge der Entwicklungen in der künstlichen Intelligenz wurde die Deep-Learning-Technologie in standortbasierten sozialen Netzwerken (LBSNs) verwendet, um Webdienste bereitzustellen, die den Bedürfnissen der Benutzer entsprechen. Point of Interest (POI)-Empfehlung als einer der wichtigsten mobilen Dienste zielt darauf ab, Benutzern neue zufriedenstellende POIs gemäß ihren historischen Aufzeichnungen zu empfehlen. Bestehende Modelle, die den ursprünglichen hochdimensionalen Benutzervektor oder den Standortvektor verwenden, können jedoch keine nützlichen Informationen aus historischen Aufzeichnungen effektiv erfassen. In der Zwischenzeit vervollständigen die meisten von ihnen den Empfehlungsservice nur in Bezug auf die Perspektive des Benutzers oder des Standorts. Daher schlagen wir in diesem Papier ein neuartiges Deep-Learning-Framework für die POI-Empfehlung vor. Erstens verwenden wir ein mehrschichtiges neuronales Netzwerk, um die Dimension des Benutzervektors und des Standortvektors zu reduzieren. Dann konstruieren wir ein neuronales Unionsnetz, indem wir Vektoren verketten und multiplizieren, um die Präferenzen der Benutzer zu erhalten. Schließlich modellieren wir unter Berücksichtigung der einzigartigen geografischen Eigenschaften des Standorts die Entfernungswahrscheinlichkeit, um die Empfehlung zu verbessern. Experimentelle Ergebnisse mit realen Datensätzen zeigen, dass unser Modell einige beliebte Empfehlungsalgorithmen übertrifft und unser erwartetes Ziel erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63836-8_35 e4da273aaa483c2493125d7ca64a20c3;de;;;7.4.;;;Automatisches Messen der Qualität von nutzergenerierten Inhalten in Foren Die Menge an nutzergenerierten Inhalten im Web wächst und die rechtzeitige Identifizierung von qualitativ hochwertigen Inhalten ist zu einem Problem geworden. Viele Foren verlassen sich darauf, dass ihre Benutzer die Inhaltsqualität manuell bewerten, aber dies führt oft zu unzureichenden Bewertungen. Automatisierte Qualitätsbewertungsmodelle haben weitgehend sprachliche Merkmale bewertet, aber diese Techniken sind weniger anpassungsfähig für die verschiedenen Schreibstile und Terminologien, die von verschiedenen Forengemeinschaften verwendet werden. Daher schlagen wir ein neuartiges Modell vor, das Inhalt, Nutzung, Reputation, zeitliche und strukturelle Merkmale von benutzergenerierten Inhalten bewertet, um diese Einschränkungen zu beheben. Wir haben einen Regellerner, einen Fuzzy-Klassifikator und Support Vector Machines eingesetzt, um unser Modell in drei operativen Foren zu validieren. Unser Modell übertraf die bestehenden Modelle in unseren Experimenten und wir verifizierten, dass unsere Leistungsverbesserungen statistisch signifikant waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25832-9_6 9cf431062293237d4176720caf259330;de;;;7.4.;;;Verwendung von RNN zur Vorhersage des Kundenverhaltens in Transaktionsdaten mit hohem Volumen Big-Data-Tools und -Techniken führen neue Ansätze ein, die auf verteilten Computing-Methoden basieren. Beim Umgang mit großen Datenmengen ist einer dieser State-of-the-Art-Ansätze zur Analyse und Vorhersage in kürzester Zeit der Einsatz von Deep-Learning-Netzwerken, die eine genaue und umfassende Analyse in Echtzeit ermöglichen. Diese Methode hat der künstlichen Intelligenz eine neue Perspektive in Bezug auf das zunehmende Datenvolumen und die Komplexität realer Probleme eröffnet. Die Modelle zur Vorhersage des Kundenverhaltens haben hauptsächlich mit begrenzten Funktionen und Dimensionen funktioniert. Eine der Anwendungen dieser Methode besteht darin, die Abwanderung von Kunden zu verhindern, wenn das zukünftige Verhalten von Kundentransaktionen auf Point-of-Sale-Geräten (POS) vorhergesagt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33495-6_30 ac1b6927fd588b30f3b0e1d532a802e4;de;;;7.4.;;;Deep Learning-Optimierung für virtuelle Multi-Core-Plattformen Die rasante Entwicklung der Deep-Learning-Technologie hat dazu geführt, dass Deep-Learning-Modelle in der Bildverarbeitung, Spracherkennung und Zielverfolgung weit verbreitet sind. Das Modell wird jedoch immer größer, und es ist schwierig, es auf einem eigenständigen Gerät bereitzustellen, normalerweise auf einer verteilten Computerplattform. Als leistungsstarker digitaler Signalprozessor, der vom 38. Forschungsinstitut der China Electronics Technology Group entwickelt wurde, verfügt HXDSP über eine starke Rechenleistung und umfangreiche Rechenressourcen und eignet sich für rechenintensive Anwendungen wie Deep Learning. Entwerfen Sie die virtuelle Multi-Core-Plattform auf Basis des HXDSP-Simulators und stellen Sie die parallele Kommunikationsschnittstelle MPIRIO bereit, um eine schnelle Kommunikation und Aufgabensynchronisation zwischen den HXDSPs zu realisieren und grundlegende Voraussetzungen für den Einsatz von Deep-Learning-Modellen zu schaffen. Gleichzeitig werden die Parallelrechenfähigkeit und der Pipeline-Mechanismus der virtuellen Plattform genutzt, um den Betrieb des Modells zu beschleunigen. Mit dem Ziel, dass der traditionelle Gradientenabstiegsalgorithmus manuell eingestellt werden muss, wird der Meta-Learning-Optimierungsalgorithmus verwendet, um die adaptive Feinabstimmung des Modells auf der virtuellen Plattform zu realisieren und ein Deep-Learning-Optimierungsframework basierend auf der CPU/ Heterogenes HXDSP-System.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0010-4_3 17b3b75ffbd4de4e780130d15cd43fda;de;;;7.4.;;;Bewertung und Analyse von Worteinbettungsvektoren von englischem Text mit Deep Learning-Technik Das Einbetten von Wörtern ist ein Prozess, bei dem Wörter in Vektoren mit reellen Zahlen abgebildet werden. Die Darstellung eines Wortes als Vektor bildet jedes Wort eindeutig auf einen exklusiven Vektor im Vektorraum des Wortkorpus ab. Die Worteinbettung in die Verarbeitung natürlicher Sprache gewinnt heutzutage an Popularität, da sie reale Aufgaben wie die syntaktische und semantische Folgerung von Text ausnutzen kann. Die syntaktische Text-Nachfolge umfasst Aufgaben wie das Tagging von Wortarten (POS), Chunking und Tokenisierung, während die semantische Text-Nachfolge Aufgaben wie die Erkennung von benannten Entitäten (NER), die Identifizierung von komplexen Wörtern (CWI), die Klassifizierung von Gefühlen, die Beantwortung von Community-Fragen, Wortanalogien und . umfasst Natürliche Sprachinferenzen (NLI). Diese Studie hat acht Wörtereinbettungsmodelle untersucht, die für die oben genannten realen Aufgaben verwendet werden, und eine Anfängerworteinbettung mit neuronalen Deep-Learning-Netzwerken vorgeschlagen. Die Experimente wurden an zwei frei verfügbaren Datensätzen des englischen Wikipedia-Dump-Corpus vom April 2017 und des vorverarbeiteten Wikipedia-Text8-Corpus durchgeführt. Die Leistung der vorgeschlagenen Worteinbettung wird anhand der Baseline von vier traditionellen Worteinbettungstechniken validiert, die auf demselben Korpus bewertet wurden. Das durchschnittliche Ergebnis von 10 Epochen zeigt die bessere Leistung der vorgeschlagenen Technik als andere Worteinbettungstechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8657-1_55 2da316b3d50758fe3e24285b3ee0f7e6;de;;;7.4.;;;Kombinierter Klassifikator zur projektübergreifenden Fehlervorhersage: eine erweiterte empirische Studie Um Entwicklern bei der effektiven Zuordnung ihrer Test- und Fehlersuchbemühungen zu erleichtern, wurden in der Literatur viele Softwarefehlervorhersagetechniken vorgeschlagen. Diese Techniken können verwendet werden, um Klassen vorherzusagen, die basierend auf der Vergangenheit von Klassen, Methoden oder bestimmten anderen Codeelementen wahrscheinlich fehlerhaft sind. Diese Techniken sind effektiv, vorausgesetzt, dass eine ausreichende Datenmenge verfügbar ist, um ein Vorhersagemodell zu trainieren. Für neue Softwareprojekte stehen jedoch selten ausreichende Trainingsdaten zur Verfügung. Zur Lösung dieses Problems wurde die projektübergreifende Fehlervorhersage vorgeschlagen, die ein mit Daten trainiertes Vorhersagemodell von einem Projekt auf ein anderes überträgt und als neue Herausforderung im Bereich der Fehlervorhersage gilt. Bisher wurden nur wenige projektübergreifende Fehlervorhersagetechniken vorgeschlagen. Um den Stand der Technik zu verbessern, haben wir in dieser Studie sieben zusammengesetzte Algorithmen untersucht, die mehrere Klassifikatoren für maschinelles Lernen integrieren, um die projektübergreifende Fehlervorhersage zu verbessern. Um die Leistung der zusammengesetzten Algorithmen zu bewerten, haben wir Experimente mit 10 Open-Source-Softwaresystemen aus dem PROMISE-Repository durchgeführt, die insgesamt 5.305 Instanzen enthalten, die als defekt oder sauber gekennzeichnet sind. Wir verglichen die zusammengesetzten Algorithmen mit dem kombinierten Fehlerprädiktor, bei dem die logistische Regression als Metaklassifikationsalgorithmus verwendet wird (CODEP;-;-;-;https://link.springer.com/article/10.1007/s11704-017-6015-y e2d9bb1963b6ce6564474ff39ace3691;de;;;7.4.;;;FACLSTM: ConvLSTM mit fokussierter Aufmerksamkeit für die Szenentexterkennung Die Szenentexterkennung wurde in letzter Zeit weithin als ein Sequenz-zu-Sequenz-Vorhersageproblem behandelt, wobei traditionelles voll verbundenes LSTM (FC-LSTM) eine entscheidende Rolle gespielt hat. Aufgrund der Beschränkungen von FC-LSTM müssen bestehende Verfahren 2D-Merkmalskarten in 1D-sequentielle Merkmalsvektoren umwandeln, was zu schweren Schäden an den wertvollen räumlichen und strukturellen Informationen von Textbildern führt. In diesem Papier argumentieren wir, dass die Szenentexterkennung im Wesentlichen ein raumzeitliches Vorhersageproblem für seine 2D-Bildeingaben ist, und schlagen eine auf Faltungs-LSTM (ConvLSTM) basierende Szenentexterkennung vor, nämlich FACLSTM, dh fokussierte Aufmerksamkeit ConvLSTM, Die räumliche Korrelation von Pixeln wird vollständig genutzt, wenn eine sequentielle Vorhersage mit LSTM durchgeführt wird. Insbesondere wird der Aufmerksamkeitsmechanismus über die Faltungsoperationen richtig in eine effiziente ConvLSTM-Struktur integriert, und es werden zusätzliche Zeichenzentrumsmasken erzeugt, um die Aufmerksamkeit auf die richtigen Merkmalsbereiche zu lenken. Die experimentellen Ergebnisse der Benchmark-Datensätze IIIT5K, SVT und CUTE zeigen, dass unser vorgeschlagenes FACLSTM bei normalen, niedrig aufgelösten und verrauschten Textbildern konkurrenzfähig ist und die modernsten Ansätze bei gekrümmten Textbildern mit großen Rändern übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2713-1 d44564e17bb53434994a1b46bb552b87;de;;;7.4.;;;Forschung zur Stimmabdruckerkennung von Camouflage-Stimmen basierend auf dem Deep Belief Network Das Problem der getarnten Spracherkennung basierend auf Deep Belief Networks wird untersucht. Ein hybrider Merkmalsextraktionsalgorithmus basierend auf Formanten, Gammatone-Frequenz-Cepstrum-Koeffizienten (GFCC) und ihren verschiedenen Koeffizienten wird vorgeschlagen, um diskriminierendere Sprechermerkmale aus den ursprünglichen Sprachdaten zu extrahieren. Unter Verwendung gemischter Funktionen als Eingabe des Modells wird eine Maskerade-Stimmenbibliothek erstellt. Es wird ein Maskerade-Spracherkennungsmodell basierend auf einem Tiefenglaubensnetzwerk vorgeschlagen. Um eine Überanpassung zu verhindern, wird eine Dropout-Strategie eingeführt, die die Probleme traditioneller Gaußscher Mischungsmodelle, wie unzureichende Modellierbarkeit und geringe Diskriminierung, effektiv löst. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren zur Erkennung verdeckter Stimmen besser an die Merkmalsverteilung angepasst werden kann und den Klassifikationseffekt und die Erkennungsrate signifikant verbessert.;-;-;-;https://link.springer.com/article/10.1007/s11633-021-1283-2 543e5c882961393340d0f0066fac7a4b;de;;;7.4.;;;Deep Feature Learning und Visualisierung für die EEG-Aufzeichnung mit Autoencodern In Zeiten von Deep Learning und Big Data ist die Transformation biomedizinischer Big Data in erkennbare Muster ein wichtiger Forschungsschwerpunkt und eine große Herausforderung in der Bioinformatik. Eine wichtige Form biomedizinischer Daten sind Elektroenzephalographie(EEG)-Signale, die im Allgemeinen stark durch Rauschen beeinflusst werden und bei denen es bemerkenswerte individuelle, Umgebungs- und Geräteunterschiede gibt. In diesem Artikel konzentrieren wir uns auf das Erlernen diskriminierender Merkmale aus Kurzzeit-EEG-Signalen. Inspiriert von traditionellen Bildkomprimierungstechniken zum Erlernen einer robusten Darstellung eines Bildes, stellen wir zwei Strategien zum Erlernen von Funktionen aus dem EEG mit zwei speziell entwickelten Autoencodern vor und vergleichen sie. Kanalweise Autoencoder konzentrieren sich auf Funktionen in jedem Kanal, während bildweise Autoencoder stattdessen Funktionen aus der gesamten Testversion lernen. Unsere Ergebnisse eines UCI-EEG-Datensatzes zeigen, dass die Verwendung von sowohl kanalweisen als auch bildweisen Autoencodern eine gute Leistung für ein Klassifizierungsproblem mit modernster Genauigkeit sowohl bei innerhalb- als auch bei fachübergreifenden Tests erzielt. Ein weiteres Experiment mit geteilten Gewichten zeigt, dass die geteilte Gewichte-Technik das Lernen nur geringfügig beeinflusste, aber die Trainingszeit signifikant reduzierte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-04239-4_50 6a29d263eb0519ac16698a2c93ed823f;de;;;7.4.;;;Begriffsklärung des Urdu-Wortsinns durch maschinelles Lernen Dieses Papier konzentriert sich auf das Problem der Wortsinn-Begriffsklärung (WSD) im Kontext der Urdu-Sprache. Wortsinn-Begriffsklärung (WSD) ist ein Phänomen zur Begriffsklärung des Textes, so dass eine Maschine (Computer) in der Lage wäre, den richtigen Sinn von einzelnen gegebenen Wörtern abzuleiten. WSD ist entscheidend für die Lösung von Natural Language Engineering (NLE)-Aufgaben wie maschinelle Übersetzung und Sprachverarbeitung usw. Es erhöht auch die Leistung anderer Aufgaben wie Textabruf, Dokumentenklassifizierung und Dokumentenclustering usw unterschiedlichen Ausmaßen in computergestützten Sprachen der Welt. Im Kontext der Urdu-Sprache steckt die NLE-Forschung im Allgemeinen und die WSD-Forschung im Besonderen aufgrund der reichen morphologischen Struktur von Urdu noch in den Kinderschuhen. In diesem Papier verwenden wir Ansätze des maschinellen Lernens (ML) wie Bayes Net Classifier (BN), Support Vector Machine (SVM) und Decision Tree (DT) für WSD in nativem Urdu-Skript. Die Ergebnisse zeigten, dass BN ein besseres F-Maß hat als SVM und DT. Das maximale F-Maß von 0,711 über 2,5 Millionen Wörter Roh-Urdu-Korpus wurde für den Bayes-Netzklassifikator aufgezeichnet.;-;-;-;https://link.springer.com/article/10.1007/s10586-017-0918-0 447aa5fa18fe36d0320000dc241a586b;de;;;7.4.;;;Überwachung des Verbrennungsregimes durch Flammenbildgebung und maschinelles Lernen Ein Verfahren zur automatischen Bestimmung von Verbrennungsregimen unter Verwendung von Flammenbildern auf der Grundlage eines konvolutionellen neuronalen Netzes auf markierten Daten wird in Erwägung gezogen. Es wird gezeigt, dass die Genauigkeit der Regimeklassifizierung auf den Flammenbildern eines Gasbrenners 98% erreicht. Die Ergebnisse des Betriebs des Convolutional Neural Network und der Klassifikation unter Verwendung verschiedener linearer Modelle werden verglichen.;-;-;-;https://link.springer.com/article/10.3103/S875669901805014X c549e74ad8463f2a9846306bb24f4618;de;;;7.4.;;;Tiefgehende Merkmalsextraktion aus Trajektorien für die Schätzung des Verkehrsträgers Dieses Papier befasst sich mit dem Problem der Merkmalsextraktion zur Schätzung der Verkehrsmittel von Benutzern aus ihren Bewegungstrajektorien. Frühere Studien haben überwachte Lernansätze verwendet und die Fähigkeiten von Ingenieuren genutzt, um effektive Merkmale für eine genaue Schätzung zu finden. Solche handgefertigten Funktionen können jedoch nicht immer gut funktionieren, da das menschliche Verhalten vielfältig ist und die Flugbahnen aufgrund von Messfehlern Rauschen beinhalten. Um die Unzulänglichkeiten handgefertigter Funktionen auszugleichen, schlagen wir eine Methode vor, die automatisch zusätzliche Funktionen mithilfe eines tiefen neuronalen Netzes (DNN) extrahiert. Damit ein DNN Eingabetrajektorien problemlos verarbeiten kann, wandelt unser Verfahren eine rohe Trajektoriendatenstruktur in eine Bilddatenstruktur um, während effektive raumzeitliche Informationen erhalten bleiben. Ein Klassifikationsmodell wird überwacht unter Verwendung beider;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-31750-2_5 c2044fde9ca63113bf21f5621934e675;de;;;7.4.;;;Lernen von Beziehungen aus biomedizinischen Korpora unter Verwendung von Abhängigkeitsbäumen In diesem Artikel behandeln wir das Problem des Relationslernens im biomedizinischen Bereich. Wir schlagen eine Darstellung vor, die die syntaktischen Informationen berücksichtigt und die Verwendung verschiedener Methoden des maschinellen Lernens ermöglicht. Zur Durchführung der syntaktischen Analyse wurden drei Parser, LinkParser, Minipar und Charniak-Parser verwendet. Die von uns erzielten Ergebnisse sind mit der Leistung von relationalen Lernsystemen im biomedizinischen Bereich vergleichbar und übertreffen diese in einigen Fällen. Darüber hinaus haben wir anhand der von uns vorgeschlagenen Darstellung den Einfluss von Ensemble-Methoden auf Lernbeziehungen untersucht. Da Erinnerung für das Beziehungslernen sehr wichtig ist, haben wir Möglichkeiten zur Verbesserung untersucht. Es hat sich gezeigt, dass Ensemble-Methoden eine höhere Wiedererkennung und Präzision bieten als einzelne Klassifikatoren allein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71037-0_5 2fe5776fabb73a0a9dc65b351091d85b;de;;;7.4.;;;Messung der Nützlichkeit versteckter Einheiten in Boltzmann-Maschinen mit gegenseitiger Information Restricted Boltzmann Machines (RBMs) und Deep Boltzmann Machines (DBMs) sind wichtige Modelle für Deep Learning, aber es ist oft schwierig, ihre Leistung im Allgemeinen zu messen oder die Bedeutung einzelner versteckter Einheiten im Besonderen zu messen. Wir schlagen vor, gegenseitige Informationen zu verwenden, um die Nützlichkeit einzelner versteckter Einheiten in Boltzmann-Maschinen zu messen. Das Maß dient als obere Schranke für die Informationen, die das Neuron weitergeben kann, um eine bestimmte Art schlechter Trainingsergebnisse zu erkennen. Wir bestätigen experimentell, dass das vorgeschlagene Maß sagt, um wie viel die Leistung des Modells sinkt, wenn einige der Einheiten eines RBM entfernt werden. Unsere Experimente mit DBMs zeigen Unterschiede zwischen verschiedenen Vortrainingsoptionen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-42054-2_60 021ffbc7cf77aa9a80180ef4e75d5449;de;;;7.4.;;;Das IoT und intelligente Umgebungen: Ein Überblick Die Unternehmen beginnen, die Chancen des IoT zu nutzen, indem sie Sensoren und Aktoren in ihre Produkte und Dienstleistungen integrieren. Die Einführung des IoT hat auch die Entwicklung intelligenter Umgebungen ermöglicht. Diese Fortschritte verändern die Funktionsweise von Unternehmen und die Art und Weise, wie Menschen mit der physischen Welt interagieren, drastisch. Die allgegenwärtige Natur des IoT und die kontextsensitiven Eigenschaften, die sich aus der Verbindung von allem ergeben, unterstützen die Bereitstellung von Ambient Intelligence. Die Fähigkeit, solche Intelligenz mit anderen Maschinen zu kommunizieren, einschließlich solcher in der Nähe und solchen, die Cloud-basiertes Deep Learning und KI-Kapazitäten bereitstellen, birgt in vielerlei Hinsicht ein erhebliches Potenzial zur Verbesserung des Lebens der Menschen. In diesem Kapitel werden die grundlegende Struktur und die Merkmale des IoT und der intelligenten Umgebungen beschrieben, wobei der Schwerpunkt auf den Merkmalen liegt, die für die Entwicklung und den Einsatz von unterstützenden Technologien von Bedeutung sein können. Das Kapitel stellt auch einige der typischen Anwendungen des IoT und intelligenter Umgebungen vor, um die Vorteile und Auswirkungen ihres Einsatzes in der Altenpflege und zur Stärkung von Menschen mit Behinderung oder Demenz aufzuzeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-60164-9_4 b5c80f2bf7ae280ec35ca06be0ac020f;de;;;7.4.;;;Neues Prinzip zum Abrufen von Bildern: Image Mining und visuelle Ontologie Bilddaten sind für verschiedene Anwendungen allgegenwärtig. Es entsteht eine beträchtliche Menge an Daten, und wir müssen Werkzeuge entwickeln, um relevante Informationen effizient abzurufen. Image Mining ist ein neues und herausforderndes Forschungsgebiet, das versucht, einige Einschränkungen zu überwinden, die durch die inhaltsbasierte Bildsuche erreicht werden. Beim Image Mining geht es darum, Assoziationen zwischen Bildern aus großen Datenbanken herzustellen und eine zusammenfassende Ansicht zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84628-799-2_9 e6665d7691d1bf060eddada742e5783b;de;;;7.4.;;;PPLSA: Parallele probabilistische latente semantische Analyse basierend auf MapReduce PLSA (Probabilistic Latent Semantic Analysis) ist eine beliebte Themenmodellierungstechnik zur Untersuchung von Dokumentensammlungen. Aufgrund der zunehmenden Verbreitung großer Datensätze besteht die Notwendigkeit, die Skalierbarkeit der Berechnung in PLSA zu verbessern. In diesem Artikel schlagen wir einen parallelen PLSA-Algorithmus namens PPLSA vor, um große Korpussammlungen im MapReduce-Framework unterzubringen. Unsere Lösung verteilt die Berechnung effizient und ist relativ einfach zu implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32891-6_8 28384fdcb9029f58db6ed6a042fbc6f9;de;;;7.4.;;;Charakterisierung von Bildsätzen mit formaler Konzeptanalyse Dieser Artikel stellt eine neue Methode zur überwachten Bildklassifizierung vor. Bei einer endlichen Anzahl von Bildsätzen, von denen jeder einem Ort einer Umgebung entspricht, schlagen wir eine Lokalisierungsstrategie vor, die auf einer überwachten Klassifikation beruht. Für jeden Ort ist die entsprechende Landmarke eigentlich eine Kombination von Merkmalen, die im Bildsatz erkannt werden müssen. Darüber hinaus werden diese Merkmale mithilfe einer symbolischen Wissensextraktionstheorie, der formalen Konzeptanalyse, extrahiert. Dieses Papier beschreibt den vollständigen Extraktionsprozess von Landmarken und seine hierarchische Organisation. Zur Veranschaulichung wird ein reales Lokalisierungsproblem in einer strukturierten Umgebung bearbeitet. Dieser Ansatz wird mit einer optimierten neuronalen Netz-basierten Klassifikation verglichen und mit experimentellen Ergebnissen validiert. Weitere Forschungen zum Aufbau von Hybridklassierern werden in der Diskussion skizziert.;-;-;-;https://link.springer.com/article/10.1155/ASP.2005.1931 13db0d2b086513bdce17d0b147ffc557;de;;;7.4.;;;Vorhersage der verbleibenden Nutzungsdauer von Planetenlagern basierend auf bedingten tiefen rekurrenten generativen gegnerischen Netzwerken und Aktionserkennung Schwingungssignale von Planetenlagern sind komplex und aufgrund des zeitlich variierenden Schwingungsübertragungsweges vom Fehlerpunkt zu den Beschleunigungsmessern nicht stationär. Darüber hinaus arbeiten Planetengetriebe aufgrund des Einflusses von Drehzahl- und Lastschwankungen häufig unter wechselnden Bedingungen, was dazu führt, dass die erfassten Schwingungssignale nichtlinear sind. Diese verschlechtern die Leistung der RUL-Vorhersageverfahren ernsthaft. Außerdem gibt es nur wenige Trainingsbeispiele für die RUL-Vorhersage von Planetenlagern. Um diese Probleme anzugehen, wird ein RUL-Vorhersageverfahren von Planetenlagern unter Verwendung von Conditional Deep Recurrent Generative Adversarial Network (C-DRGAN) und Action Discovery (AD) vorgestellt. Zuerst wird ein Gated Recurrent Unit neuronales Netzwerk mit einem konditionalen generativen gegnerischen Netzwerk integriert, um das C-DRGAN zu konstruieren, das Fehlermerkmale aus nichtlinearen und nichtstationären Signalen extrahiert, um die RUL-Vorhersage von Planetenlagern unter kleinen Stichproben und variierenden Bedingungen zu realisieren. Dann wird der auf AD basierende Trainingsalgorithmus verwendet, um das C-DRGAN zu trainieren, um die Konvergenzgeschwindigkeit zu erhöhen und die Trainingszeit zu reduzieren. Schließlich wird ein multipler linearer Regressionsklassifikator verwendet, um die RUL von Planetenlagern vorherzusagen. Die Leistungsfähigkeit der vorgestellten Methode wird durch ein beschleunigtes Ermüdungslebensdauerexperiment von Planetenlagern validiert. Experimentelle Analysen zeigen, dass dieses Verfahren eine starke Anpassungsfähigkeit der Verarbeitung an nichtlineare und nicht-stationäre Signale besitzt und eine ausgezeichnete Leistung bei kleinen Stichproben erzielt.;-;-;-;https://link.springer.com/article/10.1007/s12206-020-1202-4 215b786260e141b7a879f54dcd9eb171;de;;;7.4.;;;Literaturübersicht: Anwendung maschineller Lerntechniken auf die statische Gebärdenspracherkennung Gebärdenspracherkennungssysteme wurden in letzter Zeit gründlich erforscht, um die Kluft zwischen der Gebärden- und der Nicht-Gebärdengemeinschaft zu schließen. Dieses Papier konzentriert sich darauf, die Notwendigkeit einer gründlichen Überprüfung der beim Bau solcher Systeme durchgeführten Arbeiten zu erfüllen. Die hierin diskutierten Systeme für die statische Gebärdensprachenerkennung werden allgemein auf Support Vector Machine, Convolutional Neural Network als Klassifizierer klassifiziert. Die identifizierten Phasen für die überprüften Systeme umfassen die Vorverarbeitung, die Merkmalsextraktion und die Klassifizierung. Die in diesen Phasen diskutierten Methoden umfassen Hauptkomponentenanalyse, Histogramme des Orientierungsgradienten, Hybrid-Vorzeichen-invariante Merkmalstransformation. Darüber hinaus werden die Einschränkungen und Verbesserungen der Ansätze relativ dargestellt, um eine bessere Analyse für zukünftige Arbeiten zu ermöglichen. Das übergeordnete Ziel dieses Papiers ist es, einen Einblick in die Entwicklung effektiver Systeme für die Gebärdenspracherkennung zu geben. Dies wird diese Systeme leicht zugänglich machen, um die Massen über statische Gebärdensprache zu unterrichten. Somit wird die Gebärdensprache keine Barriere mehr bleiben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-73603-3_16 96d7b33833f5099e3d11cc60aa7a3ae0;de;;;7.4.;;;Zeitgranularität beim zeitlichen Data Mining In diesem Beitrag wird ein Formalismus für eine bestimmte zeitliche Data-Mining-Aufgabe (das Auffinden von Regeln, abgeleitet aus Datenbanken von Ereignissen mit zeitlicher Dimension) definiert. Der vorgeschlagene theoretische Rahmen, der auf der zeitlichen Logik erster Ordnung basiert, ermöglicht die Definition der wichtigsten Begriffe (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01091-0_4 6cf243769e2eec308c5b9bc115ab6ee8;de;;;7.4.;;;Überbrückung der Sprachlücke: Erlernen von verteilter Semantik für die sprachenübergreifende Klassifizierung Die sprachenübergreifende Sentimentklassifizierung zielt darauf ab, die Stimmungspolarität (z. Die grundlegende Herausforderung des sprachenübergreifenden Lernens ergibt sich aus der fehlenden Überlappung der Merkmalsräume der ausgangssprachlichen Daten und der zielsprachlichen Daten. Um dieser Herausforderung zu begegnen, stützen sich bisherige Arbeiten in der Literatur hauptsächlich auf maschinelle Übersetzungsmaschinen oder zweisprachige Lexika, um gekennzeichnete Daten direkt von der Ausgangssprache an die Zielsprache anzupassen. Die maschinelle Übersetzung kann jedoch die Stimmungspolarität der Originaldaten ändern. In diesem Papier schlagen wir ein neues Modell vor, das gestapelte Autoencoder verwendet, um sprachunabhängige verteilte Darstellungen für die Quell- und Zielsprachen unüberwacht zu lernen. Auf der Quellsprache trainierte Stimmungsklassifizierer können angepasst werden, um die Stimmungspolarität der Zielsprache mit den sprachunabhängigen verteilten Darstellungen vorherzusagen. Wir führen umfangreiche Experimente zu englisch-chinesischen Sentimentklassifizierungsaufgaben mehrerer Datensätze durch. Unsere experimentellen Ergebnisse zeigen die Wirksamkeit des vorgeschlagenen sprachenübergreifenden Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_13 55d8b9eafd4bfc5cb9b7bef3407783b7;de;;;7.4.;;;Granulares Mining und Big Data Analytics: Grobe Modelle und Herausforderungen Die Datenanalyse im Granular-Computing-Framework wird für mehrere Bergbauanwendungen in Betracht gezogen, z. B. in der Videoanalyse, der Bioinformatik und in sozialen Online-Netzwerken, die alle Merkmale von Big Data aufweisen. Die Rolle der Granulation, niedrigerer Näherung und;-;-;-;https://link.springer.com/article/10.1007/s40010-018-0578-3 637f2329bc97128d252794d9250100f7;de;;;7.4.;;;Vorhersage einer erfolgreichen Gewichtsreduktion nach bariatrischen Operationen durch Data-Mining-Technologien Hintergrund: Die Operation ist die einzige dauerhaft wirksame Behandlung der morbiden Adipositas. Vorhersagen über eine erfolgreiche Gewichtsabnahme nach Operationen durch Data-Mining-Technologien fehlen. Wir analysieren die verfügbaren Informationen während der Erstbeurteilung von Patienten, die an eine bariatrische Chirurgie überwiesen werden, durch Data-Mining-Methoden für Prädiktoren für eine erfolgreiche Gewichtsabnahme.;-;-;-;https://link.springer.com/article/10.1007/s11695-007-9322-9 651d3617bb3f40809732a175a1aef73f;de;;;7.4.;;;Ein quanteninspiriertes Sentiment-Repräsentationsmodell für die Twitter-Sentiment-Analyse Die Sentimentanalyse zielt darauf ab, die unterschiedlichen Sentimentinformationen zu erfassen, die von Autoren in gegebenen natürlichsprachlichen Texten ausgedrückt werden, und ist ein zentrales Forschungsthema in vielen Bereichen der künstlichen Intelligenz. Die existierenden auf maschinellem Lernen basierenden Sentimentanalyseansätze konzentrieren sich im Allgemeinen auf die Verwendung populärer textueller Merkmalsdarstellungsverfahren, z. B. Begriffsfrequenz-inverse Dokumentenhäufigkeit (tf-idf), N-Gramm-Merkmale und Worteinbettungen, um Vektordarstellungen von Dokumenten zu konstruieren. Diese Ansätze können reichhaltige syntaktische und semantische Informationen modellieren, aber sie erfassen weitgehend die Sentiment-Informationen, die für die Sentiment-Analyse von zentraler Bedeutung sind. Um dieses Problem anzugehen, schlagen wir ein quanteninspiriertes Sentiment Repräsentation (QSR)-Modell vor. Dieses Modell kann nicht nur den semantischen Inhalt von Dokumenten darstellen, sondern auch die Sentiment-Informationen erfassen. Da Adjektive und Adverbien gute Indikatoren für den subjektiven Ausdruck sind, extrahiert dieses Modell zunächst Stimmungsphrasen, die den entworfenen Stimmungsmustern basierend auf Adjektiven und Adverbien entsprechen. Dann werden sowohl einzelne Wörter als auch Stimmungsphrasen in den Dokumenten als eine Sammlung von Projektoren modelliert, die schließlich durch Maximum-Likelihood-Schätzung in Dichtematrizen gekapselt werden. Diese Dichtematrizen integrieren erfolgreich die Stimmungsinformationen in die Darstellungen von Dokumenten. Umfangreiche Experimente werden mit zwei weit verbreiteten Twitter-Datensätzen durchgeführt, dem Obama-McCain-Debate (OMD)-Datensatz und dem Sentiment140-Twitter-Datensatz. Die experimentellen Ergebnisse zeigen, dass unser Modell eine Reihe von State-of-the-Art-Baselines deutlich übertrifft und die Effektivität des QSR-Modells für die Sentiment-Analyse demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s10489-019-01441-4 e23da1cbdb4a5be239fd80e4beb641ce;de;;;7.4.;;;GIS-basierte Modellierung von durch Regen verursachten Erdrutschen unter Verwendung eines Data Mining-basierten Klassifikators für Funktionsbäume mit den Ensemble-Frameworks AdaBoost, Bagging und MultiBoost Das Hauptziel dieser Studie ist es, eine neuartige Ensemble-Methodik vorzuschlagen und zu verifizieren, die die Vorhersageleistung von Erdrutschanfälligkeitsmodellen verbessern könnte. Die vorgeschlagene Methodik basiert auf dem funktionalen Baumklassifizierer und den drei aktuellen Ensemble-Frameworks für maschinelles Lernen, Bagging, AdaBoost und MultiBoost. Für die Modellierung von niederschlagsinduzierten Erdrutschen wurden diese Methoden nach derzeitiger Literatur kaum verwendet. Als Fallstudie wurde der Korridor der Nationalstraße 32 (Vietnam) ausgewählt. Im ersten Schritt wurde die Hangrutschungsinventarkarte mit 262 Hangrutschungspolygonen der letzten 20 Jahre erstellt und dann zum Trainieren und Validieren der Modelle zufällig in ein Verhältnis von 70/30 aufgeteilt. Zweitens wurden zehn Konditionierungsfaktoren für Erdrutsche vorbereitet, wie Neigung, Ausrichtung, Reliefamplitude, topografischer Nässeindex, topografische Form, Entfernung zu Straßen, Entfernung zu Flüssen, Entfernung zu Verwerfungen, Lithologie und Niederschlag. Die Modellleistung wurde bewertet und unter Verwendung der Empfängerbetriebscharakteristik und statistischer Bewertungsmaße verglichen. Insgesamt hat das FT mit Bagging-Modell die höchste Vorhersagefähigkeit (AUC = 0,917), gefolgt vom FT mit MultiBoost-Modell (AUC = 0,910), dem FT-Modell (AUC = 0,898) und dem FT mit AdaBoost-Modell (AUC = 0,882 ). Im Vergleich zu denen, die aus gängigen Methoden wie J48-Entscheidungsbäumen und künstlichen neuronalen Netzen abgeleitet wurden, ist die Leistung des FT mit Bagging-Modell besser. Daher kann der Schluss gezogen werden, dass der FT mit Bagging vielversprechend ist und als Alternative zur Beurteilung der Erdrutschanfälligkeit verwendet werden könnte. Das Ergebnis dieser Studie ist nützlich für die Landnutzungsplanung und Entscheidungsfindung in erdrutschgefährdeten Gebieten.;-;-;-;https://link.springer.com/article/10.1007/s12665-016-5919-4 b3f866e1de202019fb27a59edf4295c0;de;;;7.4.;;;Blattklassifizierungsmodell mit maschinellem Lernen Pflanzen sind Grundpfeiler und unverzichtbare Ressource unseres Lebens. Der wichtigste Teil der Pflanze ist ein Blatt. Die Identifizierung von Blättern spielt eine bedeutende Rolle im landwirtschaftlichen Bereich, während Biologen an der Anwendung ihrer medizinischen Verwendung arbeiten können. Unterschiedliche Merkmale in den Blättern werden sie in verschiedene Arten und ihre verschiedenen Anwendungen einteilen. Die moderne Technologie wie maschinelles Lernen wurde verwendet, um ein Modell zu erstellen, das verschiedene Arten von Blättern identifiziert. Dieses vorgeschlagene Modell kann an Schulen zur Klassifizierung der Blattbilder verwendet werden, wo die Schüler verschiedene Blattarten und ihre jeweiligen Namen kennenlernen können. Das vorgeschlagene Modell verwendet einen angepassten Blattbilddatensatz und einen Mehrklassen-SVM-Klassifikator als Rückgrat mit einer Kombination aus BOF- und SURF-Funktion. Die Versuchsergebnisse geben eine effiziente Kategorisierung des Blattes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-65407-8_19 2a0d126ed8faaae72e9c79c8e9e05bc4;de;;;7.4.;;;Nachweisliche Kombination von erweiterten Multi-Informationsquellen basierend auf Domänenanpassung Bei den Anwendungen der Domänenanpassung (DA) können mehrere Quelldomänen existieren, und jede Quelldomäne stellt normalerweise einige Hilfsinformationen für die Objektklassifizierung bereit. Die Kombination solcher komplementärer Kenntnisse aus unterschiedlichen Quelldomänen ist hilfreich, um die Genauigkeit zu verbessern. Wir schlagen eine beweiskräftige Kombination von Augmented Multi Source of Information (ECAMI)-Methode vor. Die Informationsquellen werden zunächst durch Zusammenführen mehrerer zufällig ausgewählter Quelldomänen erweitert, um zusätzliche Hilfsinformationen zu erzeugen. Wir können mit Hilfe jeder Informationsquelle auf der Grundlage von DA ein Klassifikationsergebnis erhalten. Dann werden diese Mehrfachklassifizierungsergebnisse durch die Glaubensfunktionstheorie kombiniert, die Experten im Umgang mit unsicheren Informationen ist. Dennoch können die aus verschiedenen Informationsquellen abgeleiteten Klassifizierungsergebnisse unterschiedliche Gewichtungen haben. Die optimalen Gewichte werden berechnet, indem ein gegebenes Fehlerkriterium minimiert wird, das durch den Abstand zwischen dem Kombinationsergebnis und der Ground Truth unter Verwendung einiger Trainingsdaten definiert ist. Für jedes Objekt erzeugen die erweiterten Informationsquellen mehrere Klassifikationsergebnisse, die um die gelernten Gewichtungen im Rahmen der Glaubensfunktionen diskontiert werden. Dann wird die Kombination dieser diskontierten Ergebnisse verwendet, um die endgültige Klassenentscheidung zu treffen. Die Wirksamkeit von ECAMI wird in Bezug auf einige verwandte Methoden auf der Grundlage mehrerer realer Datensätze bewertet, und die experimentellen Ergebnisse zeigen, dass ECAMI die Klassifizierungsgenauigkeit erheblich verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-020-3080-3 63dcbbee4ccc35c5149bc37160ee6527;de;;;7.4.;;;Bewertung aktiver Lernmethoden zur Insolvenzvorhersage Die Vorhersage von Unternehmensinsolvenzen wurde als zunehmend wichtiges finanzielles Problem behandelt und in der Buchführungsliteratur ausführlich analysiert. In den letzten Jahren wurden mehrere maschinelle Lernmethoden effektiv angewendet, um genaue Vorhersagemodelle zur Erkennung von Geschäftsausfällen mit bemerkenswerten Ergebnissen zu erstellen, wie z. Dieses Papier untersucht die Wirksamkeit des aktiven Lernrahmens zur Vorhersage von Insolvenzen anhand von Finanzdaten einer Reihe griechischer Unternehmen. Aktives Lernen ist ein aufstrebendes Teilgebiet des maschinellen Lernens, das eine kleine Menge an gekennzeichneten Daten zusammen mit einem großen Pool an nicht gekennzeichneten Daten nutzt, um die Lerngenauigkeit zu verbessern. Soweit uns bekannt ist, gibt es keine Studie, die sich mit der Implementierung aktiver Lernmethoden im Finanzbereich beschäftigt. In unserer Forschung finden mehrere Experimente statt, die die Genauigkeitsmaße bekannter aktiver Lernender vergleichen und ihre Effizienz im Gegensatz zu repräsentativen überwachten Methoden demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67615-9_5 c3fcf86f685c44a8faf84c7aebff4823;de;;;7.4.;;;Ein wettbewerbsfähiges, sich gemeinsam entwickelndes Support-Vektor-Clustering Das Ziel des Clusterings besteht darin, die Objekte in Gruppen zu gruppieren, die intern homogen und von Gruppe zu Gruppe heterogen sind. Clustering ist ein wichtiges Werkzeug für vielfältig intelligente Systeme. So wurden viele Arbeiten zu den maschinellen Lernalgorithmen erforscht. Einige Probleme werden jedoch weiterhin beim Clustering angezeigt. Eine davon besteht darin, die optimale Anzahl von Clustern zu bestimmen. Beim K-Means-Algorithmus wird die Anzahl der Cluster K durch die Kunst der Forscher bestimmt. Ein weiteres Problem ist eine Überanpassung von Lernmodellen. Die Mehrheit der Lernalgorithmen für das Clustering ist nicht frei von dem Problem. Daher schlagen wir ein kompetitives, ko-evolvierendes Support-Vektor-Clustering vor. Mit kompetitivem koevolutionärem Computing überwinden wir das Problem der Überanpassung des Support-Vektor-Clustering, das ein gutes Lernmodell für das Clustering ist. Die Anzahl der Cluster wird effizient durch unser wettbewerbsfähiges, sich gemeinsam entwickelndes Support-Vektor-Clustering bestimmt. Um die verbesserte Leistung unserer Forschung zu überprüfen, vergleichen wir wettbewerbsfähiges, sich gemeinsam entwickelndes Support-Vektor-Clustering mit etablierten Clustering-Methoden unter Verwendung der Datensätze aus dem UCI Machine Learning Repository.;-;-;-;https://link.springer.com/chapter/10.1007/11893028_96 b7423a6698c5c9cf19d6a1581ab5ccc9;de;;;7.4.;;;Res-CovNet: ein durch das Internet der medizinischen Gesundheitsthemen gesteuertes COVID-19-Framework mit Transfer-Lernen Wichtige Länder sehen sich aufgrund dieser Pandemie, COVID-19, weltweit mit schwierigen Situationen konfrontiert. Die Wahrscheinlichkeit, dass die COVID-19-Symptome durch bestehende medizinische Verfahren wie PCR (Polymerase-Kettenreaktion) und RT-PCR (Reverse Transkription-Polymerase-Kettenreaktion) identifiziert werden, ist hoch. Es könnte zu einer Verbreitung der Krankheit in der Gemeinschaft führen. Die Alternative zu diesen Tests können CT-Bildgebung (Computertomographie) oder Röntgenaufnahmen der Lunge sein, um den Patienten mit COVID-19-Symptomen genauer zu identifizieren. Darüber hinaus können die Einrichtungen durch den Einsatz machbarer und verwendbarer Technologien zur Automatisierung der Identifizierung von COVID-19 verbessert werden. Diese Idee wurde zum Grundgerüst, Res-CovNet, der implementierten Methodik, einer hybriden Methodik, um verschiedene Plattformen in einer einzigen Plattform zusammenzuführen. Dieses grundlegende Framework ist in das IoMT-basierte Framework integriert, einen webbasierten Dienst zur Identifizierung und Klassifizierung verschiedener Formen von Lungenentzündung oder COVID-19 mithilfe von Röntgenaufnahmen des Brustkorbs. Für das Frontend wurde das .NET Framework zusammen mit der Sprache C# verwendet, MongoDB wurde für den Speicheraspekt verwendet, Res-CovNet wurde für den Verarbeitungsaspekt verwendet. Deep Learning in Kombination mit dem Konzept bildet eine umfassende Implementierung des Frameworks Res-CovNet, um die von COVID-19 betroffenen Patienten von Lungenentzündung betroffenen Patienten zu klassifizieren, da beide Lungenbildgebung dem bloßen Auge ähnlich sehen. Das implementierte Framework Res-CovNet wurde mit der Technik Transfer Learning entwickelt, bei der ResNet-50 als vortrainiertes Modell verwendet und dann um Klassifikationsschichten erweitert wurde. Die Arbeit wurde unter Verwendung der Daten von Röntgenbildern durchgeführt, die aus verschiedenen vertrauenswürdigen Quellen gesammelt wurden, darunter Fälle wie normale bakterielle Lungenentzündung, virale Lungenentzündung und COVID-19, wobei die Gesamtgröße der Daten etwa 5856 beträgt Das implementierte Modell beträgt etwa 98,4% bei der Identifizierung von COVID-19 gegenüber den Normalfällen. Die Genauigkeit des Modells beträgt etwa 96,2 % bei der Identifizierung von COVID-19 gegenüber allen anderen Fällen, wie erwähnt.;-;-;-;https://link.springer.com/article/10.1007/s00521-021-06171-8 2bfa5c12f9a0a310aeb9675f882dadca;de;;;7.4.;;;Textähnlichkeitserkennung mit maschinellen Lernalgorithmen mit zeichenbasierten Ähnlichkeitsmessungen Die Erkennung von Textähnlichkeiten ist eines der bedeutenden Forschungsprobleme im Bereich der Verarbeitung natürlicher Sprache. In diesem Papier schlagen wir einen Ansatz vor, der maschinelle Lernmodelle mit sieben zeichenbasierten Ähnlichkeitsmaßen verwendet, um Texte basierend auf Ähnlichkeit zu klassifizieren. Zu diesem Zweck verwenden wir zeichenbasierte Ähnlichkeitsmaße – Longest Common Substring, Longest Common Subsequence, Ratcliff/Obershelp-Algorithmen, Jaro-, Jaro-Winkler-, Levenshtein- und Damerau-Levenshtein-Abstände als Input von überwachten Machine-Learning-Algorithmen. Für die Aufgabe der Ähnlichkeitserkennung werden Nachrichtenartikel von aserbaidschanischen Nachrichten-Websites gesammelt und 9600 Textpaare erstellt und manuell als ähnlich und nicht ähnlich gekennzeichnet. Diese Textpaare werden durch Ähnlichkeitsmaße verarbeitet, um maschinelle Lernalgorithmen zu füttern – Support Vector Machine, Random Forest und Multilayer Perceptron Neural Network. Wir haben einen 10-fachen Kreuzvalidierungsprozess für den Datensatz durchgeführt und festgestellt, dass das trainierte neuronale Netzmodell die beste mittlere Genauigkeit (96%) bei der Erkennung von Ähnlichkeiten zwischen zwei Textkörpern bietet. Wir haben gezeigt, dass unsere vorgeschlagene Methode die Ergebnisse aus der individuellen zeichenbasierten Ähnlichkeitsmessung übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74728-2_2 a6b7060723185bfa30bff68e5b06029b;de;;;7.4.;;;Ein hybrides neuronales Netzmodell mit nichtlinearen Faktorisierungsmaschinen für kollaborative Empfehlungen In den letzten Jahren haben Deep-Learning-Modelle bewiesen, dass sie in vielen Anwendungen eine effektive Darstellung lernen können. Die Erforschung von Deep Learning auf Empfehlungssystemen ist jedoch relativ gering. Obwohl einige neuere Arbeiten Deep-Learning-Modelle verwendet haben, um Empfehlungen abzugeben, verwendeten sie diese hauptsächlich zum Erlernen der abstrakten Darstellung von Hilfsinformationen und verwendeten Matrixfaktorisierung, um die Interaktionen zwischen Benutzer- und Artikelmerkmalen zu modellieren. Insbesondere die Anwendung von Deep-Learning-Modellen zum Erlernen von Interaktionsfunktionen zwischen Benutzern und Objekten ist sehr neu und es gibt nur wenige Versuche in diese Richtung. In diesem Papier schlagen wir ein neuartiges Modell der Non-Linear Factorization Machine (NLFM) zur Modellierung der User-Item-Interaktionsfunktion und ein hybrides Tiefenmodell namens AE-NLFM für kollaborative Empfehlungen vor. NLFM nutzt neuronale Netze, um nichtlineare Merkmalsinteraktionen zu lernen, und ist ausdrucksstärker als FM [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01012-6_17 04d444bdcf188b5b7d01028f79afe8d8;de;;;7.4.;;;Erkennung bösartiger Twitter-Bots mit maschinellem Lernen Cyberkriminalität und Phishing-Betrug haben in den letzten Jahren um ein Vielfaches zugenommen. Heutzutage entwickeln Hacker neue Techniken, um Konten zu hacken und sensible Informationen über Personen und Organisationen zu erhalten. Social-Networking-Sites wie Twitter sind ein solches Tool. Und aufgrund des großen Publikums nutzen Hacker solche Websites, um eine große Anzahl von Menschen zu erreichen. Sie verwenden solche Sites, um bösartige URLs, Phishing-Mails usw. zu verbreiten, die als Einstiegspunkt in das Zielsystem dienen. Und mit der Einführung von Twitter Bots wurde diese Arbeit noch einfacher. Twitter-Bots können ohne menschliches Zutun nach einem festgelegten regelmäßigen Zeitintervall Tweets versenden. Auch ihre Häufigkeit von Tweets ist viel höher als die von Menschen und daher werden sie häufig von Hackern verwendet, um bösartige URLs zu verbreiten. Und aufgrund der großen Anzahl aktiver Mitglieder erreichen diese bösartigen URLs mehr Menschen, wodurch Phishing-Betrug und Betrug verstärkt werden. Daher schlägt dieses Papier ein Modell vor, das verschiedene Algorithmen des maschinellen Lernens verwendet, um zuerst Twitter-Bots zu erkennen und dann herauszufinden, welcher von ihnen bösartige URLs veröffentlicht. Im vorgeschlagenen Modell wurden einige Funktionen vorgeschlagen, die ein Twitter-Bot-Konto von einem gutartigen Konto unterscheiden. Basierend auf diesen statistischen Merkmalen wird das Modell trainiert. Das Modell wird uns helfen, schädliche Bots herauszufiltern, die für legitime Benutzer schädlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3666-3_16 b4ee7d0f4c7cee88ebf44815db229928;de;;;7.4.;;;Informationsgeometrie in Optimierung, maschinellem Lernen und statistischer Inferenz Der vorliegende Artikel gibt eine Einführung in die Informationsgeometrie und gibt einen Überblick über ihre Anwendungen im Bereich Machine Learning, Optimierung und statistische Inferenz. Die Informationsgeometrie wird intuitiv durch die Verwendung von Divergenzfunktionen erklärt, die in eine Mannigfaltigkeit von Wahrscheinlichkeitsverteilungen und anderen allgemeinen Mannigfaltigkeiten eingeführt werden. Zusammen mit einem Paar dualer Flachheitskriterien ergeben sie eine Riemannsche Struktur. Viele Verteiler sind dual flach. Wenn eine Mannigfaltigkeit dual flach ist, werden ein verallgemeinerter Satz des Pythagoras und ein zugehöriger Projektionssatz eingeführt. Sie bieten nützliche Mittel für verschiedene Näherungs- und Optimierungsprobleme. Wir wenden sie auf alternative Minimierungsprobleme, Ying-Yang-Maschinen und Glaubensausbreitungsalgorithmen im maschinellen Lernen an.;-;-;-;https://link.springer.com/article/10.1007/s11460-010-0101-3 f830d9f7cf3c23f721b03f7010ba7e3a;de;;;7.4.;;;Funktionen Lernen und Transformation basierend auf Deep Autoencodernen Die Tag-Empfehlung ist zu einer der wichtigsten Methoden einer Organisation geworden, um Online-Ressourcen wie Artikel, Filme und Musik zu indizieren, um sie potenziellen Benutzern zu empfehlen. Da Empfehlungsinformationen in der Regel sehr spärlich sind, ist ein effektives Erlernen der Inhaltsdarstellung für diese Ressourcen entscheidend, um die Empfehlung richtig zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-46675-0_13 bfb39e8fa71f7892af968bd7b1ae1297;de;;;7.4.;;;3D-Objektkategorisierung in überladenen Szenen mithilfe von Deep Belief-Netzwerkarchitekturen Die 3D-Objektklassifizierung in überladenen Szenen ist ein kritischer Bereich der Computer Vision und Roboterforschung, damit autonome Roboter in ihrer Umgebung agieren können. In diesem Kapitel erweitern wir unsere bisherige Arbeit [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28553-1_8 d5f542116e72f3b1b990e8588d6b7a7d;de;;;7.4.;;;Theorie und Praxis des Lehrens für Transfer Die Vermittlung von Lehre ist zentral für die Bildung. In diesem Artikel wird die Entwicklung der einzigen tragfähigen Theorie des Transfers – der Theorie der gemeinsamen Elemente – von ihren mentalistischen Anfängen über die behavioristische Sicht der Elemente als Reize und Reaktionen, die durch den Mechanismus der Konditionierung verbunden sind, bis hin zur zeitgenössischen Sicht der Elemente verfolgt als mentale Repräsentationen, Wissen und Strategien, die von kognitiven Mechanismen wie Automatisierung, Schlussfolgerungen und metakognitiver Überwachung betrieben werden. Zweitens wird die kognitive Theorie der Elemente und Mechanismen verwendet, um drei pädagogisch entscheidende Fragen zu beantworten: (1) Wie wählen die Schüler aus dem Gelernten bestimmte Kenntnisse und Fähigkeiten für den Einsatz in neuen Situationen aus? (2) Was bestimmt den Nutzen der ausgewählten Kenntnisse und Fähigkeiten? (3) Wenn ausgewählte Kenntnisse und Fähigkeiten nicht nützlich sind, was bestimmt dann, ob und wie die Lernenden damit umgehen? Drittens identifizieren die Autoren, was sie als notwendige Verfeinerungen in den experimentellen Methoden der Transferforschung, in der Theorie der gemeinsamen Elemente, in der Grundlagen- und angewandten Forschung und in der Nutzung von Technologie in der Bildung ansehen.;-;-;-;https://link.springer.com/article/10.1007/BF02299054 fe8d1375d9239797b8327b39ec23a999;de;;;7.4.;;;Funktionsauswahl für Meta-Learning Die Auswahl eines geeigneten Induktors ist entscheidend für eine effektive Klassifizierung. In früheren Arbeiten haben wir ein System namens NOEMON vorgestellt, das auf einer Zuordnung zwischen Datensatzmerkmalen und Induktorleistung beruht, um Induktoren für bestimmte Datensätze vorzuschlagen. Instanzbasiertes Lernen wurde auf Meta-Lernprobleme angewendet, die jeweils mit einem bestimmten Paar von Induktoren verbunden waren. Die generierten Modelle wurden verwendet, um ein Ranking der Induktoren in neuen Datensätzen zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_26 fb44b8c0afd0dddbcbe92f13cc68e454;de;;;7.4.;;;Selbstähnlichkeit für Data Mining und Predictive Modeling Eine Fallstudie für Netzwerkdaten In letzter Zeit gibt es eine Handvoll Studien und Forschungen zur Beobachtung von Selbstähnlichkeit und Fraktalen in natürlichen Strukturen und wissenschaftlichen Datenbanken wie Verkehrsdaten aus Netzwerken. Es gibt jedoch nur wenige Arbeiten zur Verwendung solcher Informationen für prädiktive Modellierung, Data Mining und Wissensentdeckung. In diesem Papier untersuchen, analysieren wir unsere Experimente und die Beobachtung von selbstähnlichen Strukturen, die in Netzwerkdaten eingebettet sind, für die Vorhersage durch das Self Similar Layered Hidden Markov Model (SSLHMM). SSLHMM ist eine neuartige Alternative zu Hidden-Markov-Modellen (HMM), die sich in einer Vielzahl von realen Anwendungen als nützlich erwiesen hat. SSLHMM nutzt die HMM-Leistung und erweitert diese Fähigkeit auf selbstähnliche Strukturen und nutzt diese Eigenschaft, um die Komplexität des prädiktiven Modellierungsprozesses zu reduzieren. Wir zeigen, dass der SSLHMM-Ansatz selbstähnliche Informationen erfassen kann und im Vergleich zu herkömmlichen Techniken ein genaueres und interpretierbareres Modell bietet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47887-6_20 4b68adeaa625492e2fbc378d895b563b;de;;;7.4.;;;Inkrementeller Clustering-Algorithmus für Geowissenschaften Data Mining Fernerkundungsdaten spielen eine Schlüsselrolle beim Verständnis der komplexen geographischen Phänomene. Clustering ist ein nützliches Werkzeug, um interessante Muster und Strukturen in den multivariaten Geodaten zu entdecken. Eines der Schlüsselprobleme beim Clustering ist die Angabe einer geeigneten Anzahl von Clustern, die in vielen praktischen Situationen nicht offensichtlich ist. In diesem Artikel stellen wir eine Erweiterung des G-Means-Algorithmus vor, der automatisch die Anzahl der in den Daten vorhandenen Cluster lernt und eine Überschätzung der Anzahl der Cluster vermeidet. Die experimentelle Auswertung simulierter und fernerfasster Bilddaten zeigt die Wirksamkeit unseres Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01973-9_42 a2b19db45734dc12a1254cb3758e0157;de;;;7.4.;;;Ergänzung von Visual Data Mining mit der Sound-Dimension: Sonifikation zeitabhängiger Daten In diesem Kapitel wird die Erweiterung des Visual Data Mining untersucht, indem der Datendarstellung eine solide Dimension hinzugefügt wird. Es präsentiert die Ergebnisse eines Anfang 2001 durchgeführten Experiments zur Sonifikation von 2D- und 3D-Zeitreihendaten. Für diese Experimente wurden eine Reihe von Sonifikationsmitteln implementiert. Ziel dieser Experimente war es herauszufinden, wie die Sonifikation von zwei- und dreidimensionalen Graphen visuell dargestellte Graphen unterstützen und ergänzen oder sogar eine Alternative darstellen kann. Die Forschungsmethodik nutzte die Triangulationsmethode, die die automatisierte Generierung der Klangmuster mit zwei Bewertungstechniken kombiniert. Die erste beinhaltete die Auswertung und Auswertung der Klangsequenzen der sonifizierten Daten durch die Versuchsteilnehmer über einen dedizierten Server. Der zweite basierte auf der Analyse eines Bewertungsfragebogens, der von jedem Teilnehmer ausgefüllt wurde, der die Tests durchführte. Das Kapitel präsentiert die Ergebnisse und die Fragen, die durch die Experimente aufgeworfen wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71080-6_15 9af006d9c6c7066b829e74d43cb35800;de;;;7.4.;;;Ein Scoping-Review kausaler Methoden, die Vorhersagen unter hypothetischen Interventionen ermöglichen Die Methoden, mit denen Vorhersagemodelle in der Regel entwickelt werden, führen dazu, dass weder die Parameter noch die Vorhersagen kausal interpretiert werden sollten. Für viele Anwendungen ist dies durchaus akzeptabel. Wenn jedoch Vorhersagemodelle zur Unterstützung der Entscheidungsfindung verwendet werden, besteht häufig die Notwendigkeit, Ergebnisse unter hypothetischen Interventionen vorherzusagen.;-;-;-;https://link.springer.com/article/10.1186/s41512-021-00092-9 dc4b444972302324379a953d76abf85b;de;;;7.4.;;;Voraussetzungen für vertrauenswürdige Künstliche Intelligenz – Ein Rückblick Das Feld der algorithmischen Entscheidungsfindung, insbesondere der Künstlichen Intelligenz (KI), hat sich drastisch verändert. Mit der Verfügbarkeit riesiger Datenmengen und einer Erhöhung der Rechenleistung wurden KI-Systeme in einer Vielzahl von High-Stake-Anwendungen eingesetzt. Daher ist es wichtig, diese Systeme zuverlässig und vertrauenswürdig zu machen. Es wurden verschiedene Ansätze vorgeschlagen, um diese Systeme vertrauenswürdig zu machen. In diesem Papier haben wir diese Ansätze überprüft und basierend auf den von der Europäischen Union vorgeschlagenen Prinzipien für vertrauenswürdige KI zusammengefasst. Dieser Review gibt einen Überblick über verschiedene Prinzipien, die wichtig sind, um KI vertrauenswürdig zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57811-4_11 bc97a74e063126dbb6235f7dda537670;de;;;7.4.;;;Deep-Learning-basiertes Bild-Deraining mit diskreter Fourier-Transformation Die Entfernung von Einzelbild-Regenstreifen ist ein gut erforschtes Thema im Bereich der Computer Vision. Das Entregnungsproblem wird als Bildzerlegungsaufgabe modelliert, bei der ein verregnetes Bild in ein regenfreies Hintergrundbild und eine Regenstreifenkarte zerlegt wird. Im Gegensatz zu den meisten existierenden Entregnungsverfahren versucht dieser Artikel, das verregnete Bild im Frequenzbereich zu zerlegen. Die Idee ist inspiriert von pseudoperiodischen Eigenschaften des Rauschsignals (hier die Regenstreifen), die einige Spuren im Frequenzbereich hinterlassen, und diese können zur Vorhersage des Rauschsignals verwendet werden. In diesem Artikel wird ein auf Deep Learning basierendes Rain-Streak-Vorhersagemodell vorgeschlagen, das in der diskreten Fourier-Transformation von Oppenheim und Schafer (Discrete-TimeSignal Processing, Prentice Hall, Upper Saddle River, 1989) lernt. Nach unserem besten Wissen ist dies der erste Ansatz, bei dem komprimierte Domänenkoeffizienten direkt als Eingabe in ein tiefes Faltungsneuralnetzwerk verwendet werden. Das vorgeschlagene Modell wurde an öffentlich zugänglichen synthetischen Datensätzen von Fu et al. (in: 2017 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), 2017.;-;-;-;https://link.springer.com/article/10.1007/s00371-020-01971-w 059ffc2eec3504fb871e23026b631013;de;;;7.4.;;;Prognose mithilfe von Regeln, die aus dem neuronalen Netzwerk zur Wahrung der Privatsphäre extrahiert wurden Data Mining zur Wahrung der Privatsphäre ist in vielen Bereichen von größter Bedeutung. In diesem Artikel verwenden wir ein durch Particle Swarm Optimization (PSO) trainiertes Auto Associative Neural Network (PSOAANN) zum Schutz der Privatsphäre in Eingabemerkmalswerten. Die datenschutzgewahrten Eingabemerkmale werden dem Dynamic Evolving Neuro Fuzzy Inference System (DENFIS) und dem Classification and Regression Tree (CART) zur Regelextraktion separat zugeführt. Wir schlagen auch eine neue Methode zur Merkmalsauswahl vor, die PSOAANN verwendet. Daher erreicht PSOAANN in dieser Studie die Wahrung der Privatsphäre sowie die Auswahl von Funktionen. Die Leistung des Hybrids wird unter Verwendung einer 10-fachen Kreuzvalidierung an 5 Regressionsdatensätzen getestet, nämlich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25725-4_22 5c1a2a6c794b7992b586fb5aa33ba0e8;de;;;7.4.;;;Intelligentes Heartbeat-Überwachungssystem mit maschinellem Lernen Die Qualitätssteigerung bei Wearable-Technologien hat die Tür für eine Internet-of-Things-Lösung (IoT) geöffnet. Eines der wichtigsten aktuellen Aufmerksamkeitsprobleme ist heutzutage die schlechte Überlebensrate von abrupten inneren Organstillständen außerhalb des Krankenhauses. Das Ziel dieser Studie ist es, ein multisensorisches IoT-System zur Fehlbehandlung zu entwickeln, das Herzfrequenzen und Vitalparameter bei körperlicher Aktivität erfasst. Für diese Studie neigen wir dazu, ein eingebettetes sensorisches System mit einem gelegentlichen Energy-Bluetooth-Kommunikationsmodul zu erzwingen, um EKG- und Vitalparameter-Wissen mit einem Smartphone in einer sehr verbreiteten Umgebung zu sammeln. Diese Studie stellt den Einsatz von Signalprozessen und maschinellen Lerntechniken für die Detektor-Wissensanalyse zur Vorhersage einer plötzlichen Anfallssystole und/oder Herzinsuffizienz vor. Big Data Analytics, die in der Organisation für ihre Verwendung bei der Kontrolle und Verwaltung riesiger Datensätze legendär ist, wird erfolgreich zur Vorhersage, Vermeidung, Verwaltung und Heilung von Störungen eingesetzt. Analytische Visualisierungstools für Big Data sind nützlich für das Gesundheitswesen und die Vorhersage von Herzinfarkten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1580-0_35 09abcb307de38f2c2edabbac01d59d86;de;;;7.4.;;;Repräsentationslernen und NLP Natürliche Sprachen sind typische unstrukturierte Informationen. Konventionelles Natural Language Processing (NLP) stützt sich stark auf Feature Engineering, das sorgfältiges Design und beträchtliches Fachwissen erfordert. Repräsentationslernen zielt darauf ab, Repräsentationen von Rohdaten als nützliche Informationen für die weitere Klassifizierung oder Vorhersage zu lernen. Dieses Kapitel bietet eine kurze Einführung in das Repräsentationslernen, einschließlich seiner Motivation und Grundidee, und gibt einen Überblick über seine Geschichte und die jüngsten Fortschritte sowohl beim maschinellen Lernen als auch beim NLP.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5573-2_1 7115984c8c13ae0e431eb73fdc91d2a1;de;;;7.4.;;;Von unsichtbaren Algorithmen zu interaktiven Affordances: Daten nach der Ideologie des maschinellen Lernens Die Darstellung von Online-Informationen wird von einzelnen Ranglisten dominiert. Diese Listen neigen dazu, durch zunehmend unsichtbare Algorithmen (oft mit Personalisierungsfunktionen) sortiert zu werden. Statt alphabetischer oder chronologischer Reihenfolge nutzen Informationsanbieter die Logik des maschinellen Lernens, um das System zu trainieren. Diese Ideologie ermutigt weniger von Benutzern und mehr von Datenanbietern. Ich präsentiere Beispiele, hauptsächlich aus dem Konzept von Daten-als-Graphen, um alternative Ansätze zur Informationspräsentation aufzuzeigen. Ich mache dies in drei Bereichen: Musik, E-Mail und Freundschaft. Ich behaupte, dass diese neuen Ansätze neue Denkweisen über Daten eröffnen und gleichzeitig bedeutende neue technologische Herausforderungen mit sich bringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05467-4_7 ed1449c175ff5ac3de9ace4606fbf20c;de;;;7.4.;;;Der Realität der Datenstromklassifizierung begegnen: Umgang mit der Knappheit an gekennzeichneten Daten Neuere Ansätze zur Klassifizierung von Datenströmen basieren meist auf überwachten Lernalgorithmen, die nur mit gelabelten Daten trainiert werden können. Die manuelle Kennzeichnung von Daten ist sowohl kostspielig als auch zeitaufwändig. Daher kann in einer echten Streaming-Umgebung, in der große Datenmengen mit hoher Geschwindigkeit erscheinen, nur ein kleiner Bruchteil der Daten gekennzeichnet werden. Somit steht nur eine begrenzte Anzahl von Instanzen zum Trainieren und Aktualisieren der Klassifikationsmodelle zur Verfügung, was zu schlecht trainierten Klassifikatoren führt. Wir wenden eine neuartige Technik an, um dieses Problem zu überwinden, indem wir sowohl unbeschriftete als auch beschriftete Instanzen verwenden, um das Klassifizierungsmodell zu trainieren und zu aktualisieren. Jedes Klassifizierungsmodell wird als eine Sammlung von Mikroclustern unter Verwendung von semi-überwachtem Clustering erstellt, und ein Ensemble dieser Modelle wird verwendet, um nicht gekennzeichnete Daten zu klassifizieren. Die empirische Auswertung von sowohl synthetischen als auch realen Daten zeigt, dass unser Ansatz moderne Stromklassifizierungsalgorithmen übertrifft, die zehnmal mehr markierte Daten verwenden als unser Ansatz.;-;-;-;https://link.springer.com/article/10.1007/s10115-011-0447-8 a7fdf43a7b369601d0ec0eca0a2c6888;de;;;7.4.;;;Ein End-to-End Deep Learning Framework für Super-Resolution Based Inpainting Image Inpainting ist ein extrem herausforderndes und offenes Problem für die Computer Vision Community. Motiviert durch die jüngsten Fortschritte bei Deep-Learning-Algorithmen für Computer-Vision-Anwendungen schlagen wir ein neues End-to-End-Framework auf Deep-Learning-Basis für das Bildinmalen vor. Erstens werden die Bilder nach unten abgetastet, da dies den Zielbereich des Inpaintings reduziert und so eine bessere Füllung des Zielbereichs ermöglicht. Ein Downsampling-Bild wird unter Verwendung eines trainierten Deep Convolutional Auto-Encoder (CAE) eingemalt. Ein gekoppelter Deep Convolutional Auto-Encoder (CDCA) wird auch für eine natürliche Bildsuperauflösung trainiert. Die vortrainierten Gewichtungen aus diesen beiden Netzwerken dienen während der Feinabstimmungsphase als Anfangsgewichtungen für ein End-to-End-Framework. Somit wird das Netzwerk gemeinsam für beide oben genannten Aufgaben optimiert, während die lokale Struktur/Informationen erhalten bleiben. Wir haben dieses vorgeschlagene Framework mit verschiedenen bestehenden Bild-Inpainting-Datensätzen getestet und es übertrifft vorhandene Algorithmen für natürliches blindes Inpainting von Bildern. Unser vorgeschlagenes Framework funktioniert auch gut, um rauschresistente Superauflösung nach Feinabstimmung an einem rauschfreien Superauflösungsdatensatz zu erhalten. Es bietet ein visuell plausibleres und besseres Ergebnisbild im Vergleich zu anderen herkömmlichen und hochmodernen rauschresistenten Super-Resolution-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0020-2_18 474b8ea851b2be345f9efdd6d84dd223;de;;;7.4.;;;Deep-Learning-basierte Erkennung von Nashornkäfer-Befall in Kokospalmen mithilfe von Drohnenbildern Dieses Papier berichtet über eine End-to-End-Pipeline zur Erkennung eines spezifischen Befalls unter Kokospalmen, der durch den Angriff von Nashornkäfern verursacht wird und die Produktivität kritisch beeinträchtigen kann, mithilfe von Drohnenbildern. Der Vorteil von Drohnenbildern liegt in der Vogelperspektive der Plantage, die vom Boden aus nicht zu sehen ist. Die Herausforderung bei der Verarbeitung von Drohnenbildern ergibt sich jedoch aus dem Mangel an Tiefeninformationen. Das Hauptziel besteht darin, die einzelne Baumkrone aus einem Bild zu erkennen und zu extrahieren, das bis zu 30 Baumkronen enthalten kann, um eine weitere Analyse zu ermöglichen. Die Herausforderungen bestehen darin, die Krone in Gegenwart von strukturiertem Boden, Schatten und Begleitpflanzen zu trennen. Der generierte Datensatz besteht aus 1212 Drohnenbildern mit 9727 einzelnen Baumkronen. In dieser Arbeit verwenden wir zum ersten Mal die Invariante Risikominimierung (IRM) im Objekterkennungs- und Klassifizierungsansatz. Das schnellere R-CNN-Modell wurde verwendet, um Kandidatenregionen zu extrahieren, die alle einzelnen Kronen im Drohnenbild enthalten, während das VGG-16-Modell verwendet wurde, um die erkannten Kronen nach ihrem Gesundheitszustand zu klassifizieren. Für die Kronenerkennung betrugen die erhaltene Präzision und der Recall-Score 97,30 % bzw. 92 %, während die erhaltene Klassifizierungsgenauigkeit 84,64 % betrug. Dies zeigt, dass die Analyse von Drohnenbildern effektiv verwendet werden kann, um das Wohlergehen einer großen Plantage zu überwachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1086-8_41 3a1bd4ebe1677f22a2fdd3d43f3ba0e5;de;;;7.4.;;;Automatische Progressionswinkelmessung des intrapartalen transperinealen Ultraschallbildes mit Deep Learning Der Angle of Progress (AOP) ist ein wichtiger Indikator zur Beurteilung des Wehenfortschritts während der Geburt. Die manuelle Messung des AOP ist jedoch zeitaufwendig und subjektiv. In dieser Studie beschäftigen wir uns mit der Herausforderung der automatischen AOP-Messung des transperinealen Ultraschalls (TPU), um eine genaue Überwachung des mütterlichen und kindlichen Status zu erreichen. Wir schlagen ein Multitask-Framework vor, um gleichzeitig den Markstein der Schambeinfugenendpunkte zu lokalisieren und die Region des fetalen Kopfes und der Schambeinfuge zu segmentieren. Wir nutzen dann die Lokalisierung der Landmarken, um die zentrale Achse der Schambeinfuge zu erhalten. Danach berechnen wir die Tangente des fetalen Kopfes, wenn er den unteren Endpunkt der Schambeinfuge passiert. Schließlich berechnen wir AOP aus der Mittelachse und der Tangente. Unser Framework wird auf der Grundlage eines TPU-Datensatzes evaluiert, der am First Affiliated Hospital der Jinan University erworben und von einem Ultraschallarzt mit über 10 Jahren Erfahrung kommentiert wurde. Unsere Methode erreicht eine mittlere Differenz von 7,6° und bietet vielversprechende Perspektiven für die Echtzeitüberwachung des Wehenfortschritts in der klinischen Praxis. Unseres Wissens ist diese Studie die erste, die Deep-Learning-Methoden auf AOP-Messungen anwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59725-2_39 13dc63c775c08d94ceecdb9171737015;de;;;7.4.;;;Ein Deep-Learning-Ansatz für die autonome Navigation von UAV Unmanned Aerial Vehicle ist ein Flugzeug, das ohne einen menschlichen Piloten operiert und fliegt. Es kann an Orte gelangen, die für Menschen nicht leicht zu erreichen sind, beispielsweise bei Such- und Rettungsaktionen, Erdbebenkartierungen und Hochwasserkartierungen. Es ist außerdem wertvoll für autonome Aufgaben wie die Lieferung beliebiger Artikel und die Zielverfolgung, die eine selbstgesteuerte Navigation erfordern. Motiviert durch die genannten Anwendungen präsentieren wir in diesem Beitrag ein Deep-Learning-Modell für die selbstverwaltete Navigation von UAV. Unser Modell nutzt Transfer-Learning aus einer bekannten Netzwerkarchitektur namens MobileNet und wird auf einem Datensatz von Bildern trainiert, die aus den verschiedenen Innenumgebungen gesammelt wurden. Aus einem Bild klassifiziert das Modell Aktionen wie entweder vorwärts gehen oder stoppen. Darüber hinaus schließen wir nach einigen Experimenten und Ergebnissen, dass unter allen Convolution Neural Network (CNN)-Architekturen die MobileNet-Architektur ideal und für unseren beabsichtigten Ansatz geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1483-5_23 9771b32679472ebe7d54ac422365bce1;de;;;7.4.;;;Data-Mining-Ansätze für Korrelation und Cache-Ersatz in drahtlosen Ad-hoc-Netzwerken Ein drahtloses Ad-hoc-Netzwerk ist eine Sammlung von drahtlosen Knoten, die ohne feste Infrastruktur selbst konfiguriert werden. In solchen Knoten ist Caching der Mechanismus, der Hochgeschwindigkeitsspeicher verwendet, der als Cache-Speicher bekannt ist. Dieser Speicher hält häufig verwendete Daten, um die Datenübertragung zu reduzieren. Es führt auch zu einem besseren Datenmanagement. Dies ist insbesondere in Ad-hoc-Netzwerken ohne feste Infrastruktur sehr nützlich. Viele Forscher trugen durch Caching- und Cache-Replacement-Techniken zu einem besseren Datenmanagement bei. Basislinienalgorithmen wie LRU und NRU müssen für eine bessere Leistung verbessert werden. Data-Mining-Technikansätze wie Association Rule Mining (ARM) können verwendet werden, um eine bessere Leistung bei der Cache-Koordination und dem Cache-Ersatz zu erzielen. Zu diesem Zweck wird von einigen Forschern der FP-Growth-Algorithmus verwendet. Dieser Algorithmus verbraucht jedoch mehr Ressourcen. Daher wird ein leichtgewichtiger Algorithmus zum Auffinden von Assoziationsregeln benötigt. Um eine bessere Leistung bei der Datenverwaltung und dem Cache-Ersatz zu erzielen, wird in diesem Artikel FIN ARM als Teil der Methodik verwendet. Das Simulationsergebnis zeigt die verbesserte Leistung im Vergleich zu LRU- und FP-Growth-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0617-4_11 07b79805c7a1820e44db9a5fed05cf7e;de;;;7.4.;;;Erkennung und Klassifizierung von Hirnblutungen mit der Hounsfield-Einheit und Deep-Learning-Techniken Der Schlaganfall ist eine gefährliche Krankheit mit einem komplexen Krankheitsverlauf und einer hohen Sterblichkeitsrate gleich hinter Krebs und Herz-Kreislauf-Erkrankungen. Um eine Hirnblutung zu diagnostizieren, überprüfen die Ärzte CT/MRT-Bilder und verlassen sich auf die Hounsfield Unit, um die Region, Dauer und Höhe der Blutung zu bestimmen. Durch die zunehmende Zahl von Hirnblutungen wird es die behandelnden Ärzte unter Druck setzen. Daher ist der Aufbau eines automatischen Systems zur Segmentierung und Identifizierung von Hirnblutungen mit schneller Verarbeitungszeit und hoher Genauigkeit unerlässlich. In diesem Papier schlagen wir einen neuen Ansatz vor, der auf der Hounsfield Unit und Deep-Learning-Techniken basiert. Es bestimmt nicht nur das Ausmaß und die Dauer der Blutung, sondern segmentiert auch automatisch die hämorrhagischen Hirnregionen auf MRT-Bildern. Aus Experimenten haben wir drei neuronale Netzmodelle verglichen und bewertet, um das am besten geeignete Modell für die Klassifizierung auszuwählen. Als Ergebnis ist die vorgeschlagene Methode mit Hounsfield Unit und Faster RCNN Inception zeitsparend und hochgenau mit einer mittleren durchschnittlichen Präzision (mAP) von 79%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4370-2_20 15af4b44c6ce40d05e44d88101de15e7;de;;;7.4.;;;Vorhersage von Sensordaten mit multivariaten Zeitreihen Deep Learning Vietnam ist ein Land mit einer langen Küste, die sich von Norden nach Süden erstreckt. Dies hat viele Vorteile für Aquakultur und Fischerei, jedoch haben der globale Klimawandel und die Wasserverschmutzung den Landwirten bei der Fisch-/Garnelenzucht Probleme bereitet. Es ist dringend erforderlich, das Problem der Überwachung und Verwaltung der Wasserqualität anzugehen, um den Bauern zu helfen. Indem wir die Echtzeit-Indikatoren für Salzgehalt, Temperatur, pH-Wert und gelösten Sauerstoff, die von Sensornetzwerken produziert werden, überwachen und sie vorhersagen, um Frühwarnungen zu erhalten, können wir den Bauern bei der Garnelen-/Fischzucht helfen. In dieser Arbeit schlagen wir ein Modell zur Vorhersage der Wasserqualitätsindikatoren durch Verwendung von Deep Learning (Long-Short-Term-Gedächtnis) mit multivariaten Zeitreihen vor. Experimentelle Ergebnisse an mehreren Datensätzen zeigen, dass der vorgeschlagene Ansatz gut funktioniert und auf reale Systeme angewendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4370-2_16 9668b5263e71c79d54b433e24ee31b83;de;;;7.4.;;;Erkennung von Baumblättern basierend auf Deep Learning In diesem Artikel werden digitale Bilder von fünf Arten von Blättern, die in Neuseeland verfügbar sind, als unser Datensatz gesammelt, zwei Deep-Learning-Modelle, nämlich Faster R-CNN und YOLOv5, die zweistufige und einstufige Algorithmen darstellen, werden verwendet um die Erkennung von Baumblättern durchzuführen. Unsere Ergebnisse zeigen, dass das YOLOv5-Modell dem Faster R-CNN in der Geschwindigkeit sowohl des Modelltrainings als auch der Objekterkennung offensichtlich überlegen ist. Der Unterschied zwischen diesen beiden Methoden ist beim Vergleich von mAPs nicht signifikant. Wir schließen daraus, dass YOLOv5 als Vertreter des einstufigen Algorithmus offensichtlich besser ist als Faster R-CNN als Vertreter zweistufiger Algorithmen, insbesondere sein Geschwindigkeitsvorteil macht es zu einer guten Perspektive in Deep-Learning-Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72073-5_3 4b09f1595d7a2244c63d23d57297cb20;de;;;7.4.;;;Deep Learning für die histopathologische Bildanalyse: Auf dem Weg zur computergestützten Diagnose von Krebserkrankungen Die automatisierte Erkennung und Segmentierung histologischer Primitive sind kritische Schritte für die Entwicklung eines computergestützten Diagnose- und Prognosesystems für histopathologische Gewebeproben. Bei einer Reihe von Krebsarten korreliert das klinische Krebsbewertungssystem stark mit den pathomischen Merkmalen histologischer Primitive, die aus histopathologischen Bildern ersichtlich sind. Die automatisierte Erkennung und Segmentierung histologischer Primitive ist jedoch aufgrund der Komplizenschaft und der hohen Dichte histologischer Daten ziemlich schwierig. Daher besteht ein hoher Bedarf an der Entwicklung intelligenter und computergestützter Bildanalysewerkzeuge für digitale Pathologiebilder. In letzter Zeit besteht Interesse an der Anwendung von „Deep Learning“-Strategien zur Klassifizierung und Analyse von Big Image Data. Die Histopathologie stellt aufgrund ihrer Größe und Komplexität einen hervorragenden Anwendungsfall für die Anwendung von Deep-Learning-Strategien dar. In diesem Kapitel präsentieren wir auf Deep Learning basierende Ansätze für zwei anspruchsvolle Aufgaben in der histologischen Bildanalyse: (1) Automatisiertes nukleares Atypia Scoring (NAS) in der Brusthistopathologie. Wir präsentieren ein Multi-Resolution Convolutional Network (MR-CN) mit Plurality Voting (MR-CN-PV) Modell für automatisierte NAS. MR-CN-PV besteht aus drei Single-Resolution Convolutional Network (SR-CN) mit Majority Voting (SR-CN-MV) Modell für den Erhalt eines unabhängigen NAS. MR-CN-PV kombiniert drei Punktzahlen über eine Mehrheitsabstimmung, um die Endpunktzahl zu erhalten. (2) Unterscheidung von Epithelial (EP) und Stroma (ST) Gewebe. Die Arbeit verwendete ein pixelweises Convolutional Network (CN-PI)-basiertes Segmentierungsmodell für die automatisierte Unterscheidung von EP- und ST-Geweben. Wir präsentieren Experimente an zwei herausgeforderten Datensätzen. Für automatisierte NAS wurde das MR-CN-PV-Modell anhand des MITOS-ATYPIA-14 Challenge-Datensatzes bewertet. Das MR-CN-PV-Modell erhielt 67 Punkte, was im Vergleich zu den Ergebnissen der anderen fünf Teams an zweiter Stelle lag. Das vorgeschlagene CN-PI-Modell übertraf Patch-weise CN (CN-PA)-Modelle bei der Unterscheidung von EP- und ST-Geweben auf histologischen Bildern der Brust.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-42999-1_6 941f77dd24c5386df69e525281d3f73e;de;;;7.4.;;;Generierung biometrischer Vorlagen für Fingervenen basierend auf Deep Learning Der Verlust ungeschützter biometrischer Authentifizierungsdaten ist für viele Anwendungen zu einer hochriskanten Bedrohung geworden. Viele Forscher untersuchen und entwickeln neuartige Authentifizierungsschemata, um solche Angriffe zu verhindern. Die größte Herausforderung besteht jedoch darin, biometrische Daten zu schützen und gleichzeitig die praktische Leistung von Identitätsprüfungssystemen zu erhalten. Um dieses Problem anzugehen, präsentiert dieses Papier einen neuartigen Fingervenenerkennungsalgorithmus unter Verwendung eines sicheren biometrischen Vorlagenschemas basierend auf Deep Learning und Zufallsprojektionen, genannt FVR-DLRP. FVR-DLRP bewahrt die biometrischen Kerninformationen auch dann, wenn das Passwort des Benutzers geknackt wird, während die ursprünglichen biometrischen Informationen weiterhin sicher sind. Die Ergebnisse des Experiments zeigen, dass der Algorithmus FVR-DLRP die Genauigkeit der biometrischen Identifizierung aufrechterhalten kann und gleichzeitig die Unsicherheit der Transformation erhöht, was einen besseren Schutz für die biometrische Authentifizierung bietet.;-;-;-;https://link.springer.com/article/10.1007/s00500-017-2487-9 4cb8dc48caa55d03c55c491d989b1f37;de;;;7.4.;;;Jüngste Fortschritte bei der generischen Objekterkennung mit Deep Learning: Ein Rückblick Die Objekterkennung ist ein wichtiges und herausforderndes Problem in der Computer Vision. Es wurde in vielen Vision-Aufgaben wie Objektverfolgung, Bildsegmentierung, Aktionserkennung usw. eingesetzt. Mit der rasanten Entwicklung von Deep Learning wurden modernere Objekterkennungsmethoden basierend auf Deep Learning mit einigen Modifikationen modifications die Erkennungsleistung effektiv verbessert. Dieser Artikel gibt einen umfassenden Überblick über Objekterkennungsmethoden der letzten fünf Jahre, die auf Deep Learning aus dem Objekterkennungs-Framework basieren, einschließlich bedeutender Fortschritte beim Backbone-Netzwerk, Multi-Scale-Learning und Datenerweiterung. Schließlich untersuchen wir die Leistungsfähigkeit typischer Objekterkennungsalgorithmen an populären Datensätzen MS-COCO, PASCAL-VOC und zeigen das bestehende Problem für weitere Forschungen auf.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4601-7_19 d28817e7c35bfaddeed1c427f3a793a8;de;;;7.4.;;;Eine Rezension zur Anerkennung benannter Entitäten in chinesischen medizinischen Texten In diesem Beitrag wird eine Umfrage durchgeführt, um die benannte Entitätserkennungsaufgabe im chinesischen Medizintext und ihre praktische Bedeutung vorzustellen. Zunächst werden die vorhandenen Datensätze für die benannte Entitätserkennungsaufgabe chinesischer medizinischer Texte vorgestellt, dann wird ein Überblick über die Algorithmen für diese Aufgabe gegeben, hauptsächlich aus der Perspektive des Matchings und der Sequenzkennzeichnung. Schließlich wird die zukünftige Entwicklung der Named-Entity-Erkennung in chinesischen medizinischen Texten diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_4 247b69dd293e5326a1430640adf0f897;de;;;7.4.;;;Hybrider Bildabruf in digitalen Bibliotheken Während Bibliotheken des digitalen Erbes in der Vergangenheit OCR nutzten, um ihre gedruckten Sammlungen zu indexieren, ist der Zugang zu ikonografischen Ressourcen nicht auf die gleiche Weise fortgeschritten, und letztere bleiben im Schatten. Heute wäre es möglich, diese Ressourcen besser zu nutzen, insbesondere durch die Nutzung der Illustrationen, die dank der OCR der letzten zwei Jahrzehnte anerkannt wurden. Diese Arbeit stellt einen ETL-Ansatz (Extract-Transform-Load) für dieses Bedürfnis vor, der darauf abzielt: Ikonographie zu identifizieren, wo immer sie zu finden ist, die Metadaten der Illustrationen mit Deep-Learning-Ansätzen anzureichern, alles in eine Web-App für den hybriden Bildabruf zu laden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00066-0_39 f22bfb235c423f6240a093b6b7d2e171;de;;;7.4.;;;Klassifizierung des Fahrzeugtyps in der indischen Straßenszene basierend auf Deep Learning In den letzten Tagen wurde ein intelligentes Verkehrssystem [ITS] auf dem indischen Verkehrssystem implementiert. Verschiedene Anwendungen werden häufig verwendet, um die Leistung des Systems zu verbessern. Um die Intelligenz des Systems zu verbessern, kann Deep Learning verwendet werden, um die Fahrzeuge in drei verschiedene Klassen zu klassifizieren. Die Kombination aus Faster RCNN Classifier und RPN kann verwendet werden, um die Objekte zu erkennen und diese Objekte in verschiedene Klassen zu klassifizieren. Die Analyse der experimentellen Ergebnisse zeigt die verbesserte Genauigkeit und Effizienz bei der Klassifizierung der Fahrzeuge auf indischen Straßen in verschiedene Kategorien.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_16 21e2df07696a6362c16085f6ba0b336c;de;;;7.4.;;;Lernen von Feature-Repräsentationen mit K-Means Es stehen viele Algorithmen zur Verfügung, um tiefe Hierarchien von Merkmalen aus nicht gekennzeichneten Daten, insbesondere Bildern, zu lernen. In vielen Fällen beinhalten diese Algorithmen mehrschichtige Netze von Merkmalen (z. B. neuronale Netze), die manchmal schwierig zu trainieren und abzustimmen und auf viele Maschinen effektiv hochskaliert werden können. Kürzlich wurde festgestellt, dass K-Means-Clustering als schnelles alternatives Trainingsverfahren verwendet werden kann. Der Hauptvorteil dieses Ansatzes besteht darin, dass er sehr schnell und einfach in großem Maßstab implementiert werden kann. Andererseits ist die Anwendung dieser Methode in der Praxis nicht ganz trivial: K-Means hat mehrere Einschränkungen und es muss darauf geachtet werden, die richtigen Zutaten zu kombinieren, damit das System gut funktioniert. Dieses Kapitel fasst aktuelle Ergebnisse und technische Tricks zusammen, die erforderlich sind, um das K-Means-Clustering zum Erlernen großmaßstäblicher Darstellungen von Bildern effektiv zu nutzen. Wir werden diese Ergebnisse auch mit anderen bekannten Algorithmen verbinden, um zu verdeutlichen, wann K-Means am nützlichsten sein können, und Intuitionen über sein Verhalten zu vermitteln, die für das Debugging und das Engineering neuer Systeme nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35289-8_30 e469125c14f05d6ef95ad941003ad66e;de;;;7.4.;;;Eine Hybrid-Clustering-Technik zur Verbesserung der Zugänglichkeit von Big Data basierend auf Machine-Learning-Ansätzen Big Data wird als große oder komplexe Daten von traditionellen bezeichnet, die in vielen Fällen unstrukturiert sind. Der Zugriff auf einen bestimmten Wert in einer riesigen Datenmenge, die nicht sortiert oder organisiert ist, kann zeitaufwendig sein und eine hohe Verarbeitung erfordern. Bei wachsender Datenmenge kann Clustering ein wichtiger unüberwachter Ansatz sein, der eine Struktur für Daten findet. In diesem Papier demonstrieren wir zwei Ansätze zum Clustern von Daten mit hoher Genauigkeit, und dann sortieren wir Daten, indem wir den Merge-Sort-Algorithmus implementieren. Diese Forschung präsentiert eine hochwertige Effizienzkombinationsmethode in Big Data unter Verwendung von genetischen und;-;-;-;https://link.springer.com/chapter/10.1007/978-81-322-2755-7_43 b1cd12ee25201a93d7ee18f8a22e1221;de;;;7.4.;;;INDTime: Temporaler Tagger – Erster Schritt zum Abruf zeitlicher Informationen In der heutigen Zeit wird täglich eine große Menge digitalisierter Informationen generiert. Das Abrufen von Informationen über einen bestimmten Zeitraum ist eine der Anforderungen an ein Information-Retrieval-System. Solche zeitbezogenen Informationen können hilfreich sein, um Zeitdimensionen in bestehenden Informationsverarbeitungs- und Informationsabrufsystemen hinzuzufügen. In diesem Papier stellen wir INDTime vor, ein regelbasiertes System, das darauf abzielt, im Textdokument vorhandene zeitliche Ausdrücke zu erkennen und zu normalisieren. Es wurde entwickelt, um zeitliche Ausdrücke gemäß dem TIMEX3-Annotationsstandard automatisch mit Anmerkungen zu versehen. Das System wurde an drei Datensätzen evaluiert, einer davon ist ein WIKIWAR-Datensatz und die anderen beiden sind manuell annotierte Datensätze. Wir erreichten eine durchschnittliche Präzision von 94,15 %, einen Recall von 92,55 % und ein f-Maß von 91,37 % auf drei Datensätzen zur Erkennung von zeitlichen Ausdrücken und eine durchschnittliche Präzision von 90,95 %, Recall von 92,55 % und f-Maß von 91,37 % für die Normalisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0129-1_21 ec29ec4866ff3fa2851d460233aa4b20;de;;;7.4.;;;Social Mining-basierter Clustering-Prozess für die Big-Data-Integration Mit der Entwicklung der Informationstechnologie wurde Ambient Intelligence mit verschiedenen Anwendungsbereichen kombiniert, um neue Konvergenzdienstleistungsbranchen zu schaffen. Durch die IT-Konvergenz wurden menschenorientierte Technologien zur Verbesserung der Lebensqualität der Menschen weiterentwickelt. Der Gesundheitsdienst, der zusammen mit der Entwicklung verschiedener intelligenter IT-Geräte bereitgestellt wurde, ermöglicht eine effizientere Gesundheitsversorgung der Menschen. Daher wurde neben einem solchen medizinischen Dienst auch der fortschrittliche Lifecare-Dienst für die körperliche und geistige Gesundheit gefordert. Um den Anforderungen im Gesundheitswesen gerecht zu werden, wurde eine fortschrittliche Gesundheitsplattform entwickelt. Der Lifecare-Service wurde auf das Gesundheitswesen, die Krankheit mit der höchsten komplikationsbedingten Sterblichkeit, ausgeweitet, sodass der Service für das Überleben der Krankheit angeboten wurde. Dementsprechend werden für den Gesundheitsdienst eine Big-Data-Integration und eine fortschrittliche Gesundheitsplattform basierend auf den Lebensaufzeichnungen der Patienten entwickelt. Auf dieser Plattform ist es möglich, mit der Wissensbasis ein optimiertes Modell zu erstellen und Krankheiten und Komplikationen vorherzusagen und mit Hilfe von Informationsfilterung einen Risikograd zu beurteilen. Die herkömmliche Filterung auf der Grundlage eines Datenmodells unter Verwendung von Streulebensdauerprotokollen verwendet Benutzerattributinformationen nur zum Clustern, so dass es eine geringe Genauigkeit hat. Auch bei der Berechnung der Ähnlichkeit tatsächlicher Benutzer wendet ein solches Verfahren keine sozialen Beziehungen an. Daher schlägt diese Studie einen auf Social Mining basierenden Clusterprozess für die Big-Data-Integration vor. Das vorgeschlagene Verfahren verwendet herkömmliche statische Modellinformationen und die aus dem sozialen Netzwerk extrahierten Informationen, um eine zuverlässige Benutzermodellierung zu erstellen, und wendet je nach Beziehung der Benutzer eine andere Gewichtung an. Im Clustering-Prozess für den Gesundheitszustand des Krankheitsüberlebens ist es möglich, ihr Gesundheitsrisiko vorherzusagen. Basierend auf dem Risiko und der Erwartung des Auftretens von Gesundheitsereignissen kann ihr Gesundheitszustand verbessert werden. Das Lifecare-Prognosemodell, das soziale Beziehungen verwendet, führt Social Sequence Mining mit PrefixSpan durch, um die Schwachstelle zu ergänzen, die lange Zeit damit verbringt, sie im Kandidatenmuster wiederholt zu scannen. Zur Leistungsbewertung wurde der auf Social Mining basierende Clusterprozess mit einer konventionellen Clustermethode verglichen. Genauer gesagt wurde die Schätzgenauigkeit des herkömmlichen modellbasierten Clusterverfahrens mit der Genauigkeit des Social Mining-basierten Clusterverfahrens verglichen. Infolgedessen hatte die vorgeschlagene Methode in der bergbaubasierten Gesundheitsplattform eine bessere Leistung als die herkömmliche modellbasierte Clustermethode.;-;-;-;https://link.springer.com/article/10.1007/s12652-020-02042-7 2d4374170a67ba5a0e5ea8738cc8c468;de;;;7.4.;;;Fehlerdiagnose in elektrischen Antrieben durch maschinelles Lernen Auf Elektromotoren und Leistungselektronik basierende Wechselrichter sind die Hauptkomponenten in industriellen und automobilen elektrischen Antrieben. In diesem Beitrag stellen wir ein Fehlerdiagnosesystem vor, das mit maschineller Lerntechnologie entwickelt wurde, um mehrere Fehlerklassen in einem elektrischen Antrieb zu erkennen und zu lokalisieren. Es wurde ein maschineller Lernalgorithmus entwickelt, um automatisch einen Satz repräsentativer Betriebspunkte im Bereich (Drehmoment, Geschwindigkeit) auszuwählen, der wiederum an das simulierte elektrische Antriebsmodell gesendet wird, um Signale für das Training eines diagnostischen neuronalen Netzes „Fehler“ Diagnostisches neuronales Netz“ (FDNN). Wir präsentierten unsere Studie zu zwei verschiedenen neuronalen Netzsystemen und zeigen, dass ein gut konzipiertes hierarchisches neuronales Netzsystem robust bei der Erkennung und Lokalisierung von Fehlern in elektrischen Antrieben ist.;-;-;-;https://link.springer.com/chapter/10.1007/11779568_124 d99f61bcd67a064fe680caa66c0e578b;de;;;7.4.;;;Analyse und Vorhersage von Herz-Kreislauf-Erkrankungen mithilfe von Techniken des maschinellen Lernens Herz-Kreislauf-Erkrankungen sind der stille Killer von Menschenleben auf der Welt. Diese Krankheit hat einige gängige Behandlungen wie Meditation und Gesundheitsklappenoperationen. Vor der Behandlung der Krankheit müssen wir wissen, ob die Patienten die Symptome haben oder nicht. Im Krankenhaussystem stehen viele Patientenakten zur Analyse mit maschinellen Lernalgorithmen zur Verfügung. In unserem Artikel wurden Patientendatensätze mit Herzerkrankungen und sechs verschiedene Arten von überwachten maschinellen Lerntechniken verwendet, die;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8685-9_13 977356740dd61c5beb6ce734b9ff74e9;de;;;7.4.;;;Maschinelles Lernen und Wasserwirtschaft: ein neuer Ansatz zur Vorhersage von Wasserumsatzerlösen von Staudämmen Die richtige Prognose des Wasserumsatzes ermöglicht eine trendorientierte Preispolitik zur optimierten Nutzung der Wasserressourcen. Die vorliegende Arbeit konzentriert sich auf die Vorhersage des wirtschaftlichen Status von Wasserverkäufen in einer semiariden Umgebung. Um dieses Ziel zu erreichen, müssen Verdunstungsdaten (;-;-;-;https://link.springer.com/article/10.1007/s11269-020-02529-0 858c3720c4ce614db056f8f34c946934;de;;;7.4.;;;Kurze Einführung in die Methode des maschinellen Lernens Erhebliche Anstrengungen wurden in die Forschung der Materials Genome Initiative (MGI) investiert, die die Optimierung mehrerer miteinander verbundener Eigenschaften erfordert, die für die Entwicklung fortschrittlicher Materialien entscheidend sind. Da Big Data an den Simulationen und dem Experiment beteiligt ist, bleibt das Verständnis des MGI eine Herausforderung. Die Methoden des maschinellen Lernens, die im MGI übernommen wurden, wurden mit Big Data und künstlicher Intelligenz entwickelt. Dieses Kapitel gibt einen kurzen Überblick über die Methoden des maschinellen Lernens, die in den Materialstudien eingesetzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68310-8_1 d4e6a37613fa5fb90a22c9ebd662305e;de;;;7.4.;;;Videobilderkennung und Frühwarnalgorithmus der Prävention und Kontrolle der öffentlichen Sicherheit basierend auf Deep Learning Wie wir alle wissen, spielt die Videoüberwachung eine immer wichtigere Rolle bei der Prävention und Behandlung größerer Fälle der öffentlichen Sicherheit (Abteilungen) und der Aufrechterhaltung der öffentlichen Sicherheit und anderer Präventions- und Kontrollarbeiten der sozialen Sicherheit. Gegenwärtig ist die Forschung zur Prävention und Kontrolle der öffentlichen Sicherheit in der Umwelt noch relativ rückständig. Da es viele Kameras und eine große Menge an Bilddaten gibt, ist es schwierig, Bilddaten automatisch zu identifizieren. Aus den oben genannten Gründen verwendet dieses Papier Deep-Learning-Methoden, um Videobilder zu identifizieren und zu warnen, um eine automatische Erkennung zu erreichen. Ziel der Forschungsmethode dieses Beitrags ist es, die mathematische Analyse des bestehenden Deep-Learning-Modells zu kombinieren und die Eigenschaften der Deep-Learning-Methode im theoretischen Modell zusammenzufassen. Es wird ein Zeichenbilderkennungsalgorithmus vorgeschlagen, der auf einem erweiterten nichtlinearen Kernelrestnetzwerk basiert. Es wird ein Bildwiedergewinnungsalgorithmus vorgeschlagen, der auf einem erweiterten nichtlinearen Kernelrestnetzwerk und Hash basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_147 ed224e42d42de68d352d60e4bedfdea9;de;;;7.4.;;;Eine Analyse der Rainstreak-Modellierung als Rauschparameter mit Deep-Learning-Techniken Outdoor Vision Systeme (OVS) spielen eine wichtige Rolle bei der Überwachung der Umgebung. Die von diesen Systemen aufgenommenen Bilder und Videos könnten jedoch durch die starken Intensitätsänderungen, die durch widrige Wetter- und Klimabedingungen verursacht werden, stark manipuliert werden. In dieser Arbeit werden synthetisch präparierte Regenbilder modelliert, um die zufällig verteilten Rainstreak-Muster als Rauschen zu visualisieren. Die Analyse wurde unter Verwendung verschiedener Deep-Learning-Netzwerke wie Auto-Encoder mit und ohne Skip-Verbindungen und Denoising Convolutional Neural Networks (DnCNN) durchgeführt. Das beste Modell für diesen Prozess wurde basierend auf dem mittleren quadratischen Fehler (MSE), dem Spitzensignal-Rausch-Verhältnis (PSNR) und dem strukturellen Ähnlichkeitsindex (SSIM) vorgeschlagen, die durch den Vergleich des Originals und des rekonstruierten Bildes erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6987-0_38 0373e75c91c352d077efd8fcdca626c8;de;;;7.4.;;;Activity-Based Music Classifier: Ein überwachter maschineller Lernansatz zum Kuratieren aktivitätsbasierter Playlists In diesem Beitrag wird die Klassifizierung von Musiktiteln und die Erstellung von Playlists für vier Hauptaktivitäten wie Schlafen, Party, Abendessen und Training unter Verwendung von Konzepten des maschinellen Lernens (ML) und des musikalischen Informationsabrufs (MIR) vorgeschlagen. Für das Training wird ein Datensatz mit Liedern entwickelt, die Merkmale verwenden, die durch digitale Signalverarbeitung (DSP) extrahiert wurden. In dieser Arbeit werden mehrere herausragende und charakteristische Merkmale einzelner Musikstücke verwendet. Die zur Klassifizierung des Datensatzes verwendeten ML-Algorithmen sind: Super Vector Machine (SVM),;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6001-5_14 6fea7235295e6c6511d7202f47a107a7;de;;;7.4.;;;Ein skalierbares Data-Mining-Modell zur Identifizierung von Einflussfaktoren in sozialen Medien Social Network Mining ist ein wachsendes Forschungsgebiet, das verschiedene Bereiche wie maschinelles Lernen, Graphentheorie, parallele Algorithmen, Data Mining, Optimierung usw. miteinander verbindet, mit dem Ziel, sich mit Themen wie Verhaltensanalyse, Finden interagierender Gruppen, Finden von Influencern Informationsverbreitung usw. in einem sozialen Netzwerk. Dieses Papier beschäftigt sich mit einem dieser wichtigen Themen, nämlich der Influencer Identification in sozialen Netzwerken. Dieses Papier stellt einen Data-Mining-Modellierungsansatz für ein Twitter-Netzwerk vor, um den einflussreichsten Benutzer unter einem bestimmten Benutzerpaar zu finden. Dies könnte über das gesamte Netzwerk skaliert werden. Wir haben ein Data-Mining-Modell verwendet, um die Testdaten zu bewerten und den einflussreichen Benutzer unter dem gegebenen Benutzerpaar vorherzusagen. Dieser Modellierungsansatz kann potenziell zum Aufbau vieler Marketing- und Verkaufsstrategien verwendet werden, bei denen der Influencer motiviert werden kann, Informationen oder neue Ideen zu verbreiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-3433-6_75 ad551a6758c2885f7453190a5022a9ba;de;;;7.4.;;;Machine Learning-basierte Methode und ihre Leistungsanalyse für die Präsenzerkennung in Innenräumen Die Belegungserkennung ist ein sehr interessantes Forschungsproblem, das beim Verständnis der Umgebungsdynamik der Umgebung, der Ressourcennutzung, der Energieeinsparung und des Energieverbrauchs, des Stromverbrauchs und -musters sowie von Sicherheits- und Datenschutzaspekten helfen kann. Darüber hinaus kann die Erzielung einer guten Genauigkeit für das Belegungserkennungsproblem in Wohn- und Geschäftsgebäuden zu einer erheblichen Kostensenkung beitragen. In diesem Papier erklären wir ein Experiment, in dem Daten für Belegung und Umgebungsattribute gesammelt wurden. Dieses Papier entwickelt ein auf maschinellem Lernen basierendes intelligentes Belegungserkennungsmodell und vergleicht die Ergebnisse detailliert mit mehreren maschinellen Lerntechniken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67934-1_21 6518868fc70c12004d6ad506db00f2d5;de;;;7.4.;;;Behebung des Engpasses bei der Ontologie-Akquisition durch Reverse Ontological Engineering Der Einsatz von Ontologien im Knowledge Engineering entstand als Lösung für die Schwierigkeiten beim Wissenserwerb, gemeinhin als Wissenserwerbsengpass bezeichnet. Das in einer Ontologie dargestellte Wissensniveaumodell bietet im Vergleich zu früheren Ansätzen der Übertragung von symbolischem Wissen einen viel strukturierteren und prinzipielleren Ansatz, bringt jedoch ein neues Problem mit sich, das als Engpass bei der Ontologie-Erfassung (und -Wartung) bezeichnet werden kann. Jeder ontologische Ansatz bietet eine andere Struktur, andere Begriffe und unterschiedliche Bedeutungen für diese Begriffe. Das verbindende Thema über die Ansätze hinweg ist der erhebliche Aufwand, der mit der Entwicklung, Validierung und Verbindung von Ontologien verbunden ist. Wir schlagen einen Ansatz zur Entwicklung von Ontologien vor, indem wir sie rückwirkend und automatisch aus vorhandenen Daten- und Wissensquellen in der Organisation ermitteln. Die angebotene Methode hilft bei der Identifizierung ähnlicher und unterschiedlicher Begriffe und beinhaltet Strategien zur Entwicklung einer gemeinsamen Ontologie. Der Ansatz verwendet eine menschzentrierte, konzeptbasierte Wissensverarbeitungstechnik, die als formale Konzeptanalyse bekannt ist, um aus Beispielen eine Ontologie zu generieren. Um die Klassifizierung von Beispielen zu unterstützen und die hervorstechenden Merkmale des Beispiels zu identifizieren, verwenden wir eine schnelle und inkrementelle Wissenserwerbs- und Darstellungstechnik, bekannt als Ripple-Down-Regeln. Das Verfahren kann alternativ oder ergänzend zu anderen Ansätzen eingesetzt werden.;-;-;-;https://link.springer.com/article/10.1007/s10115-003-0136-3 3d0a952dbc9af1a07592591dad373f24;de;;;7.4.;;;Hin zu einer datengesteuerten hybriden Zusammensetzung von Data-Mining-Multi-Agent-Systemen Der Ansatz, Data-Mining-Aufgaben durch eine Sammlung kooperierender Agenten zu lösen, kann von Modularität, austauschbaren Komponenten, verteilter Ausführung und autonomem Betrieb profitieren. In diesem Beitrag wird das Problem der automatischen Konfiguration von Agentensammlungen untersucht. Eine Lösung, die ein logisches Auflösungssystem und einen evolutionären Algorithmus kombiniert, wird vorgeschlagen und an einem einfachen Beispiel demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01203-7_24 20691f4f0cdf689c377a62fcb1356455;de;;;7.4.;;;Erkennung einer Lungenentzündungsinfektion in der Lunge anhand von Röntgenbildern des Brustkorbs mit Hilfe von Deep Convolutional Neural Network und inhaltsbasierten Bildwiederherstellungstechniken In dieser Forschung wurde ein Deep Convolutional Neural Network vorgeschlagen, um eine Pneumonie-Infektion in der Lunge anhand von Röntgenaufnahmen des Brustkorbs zu erkennen. Die vorgeschlagenen Deep CNN-Modelle wurden mit einem Pneumonie-Thorax-Röntgendatensatz trainiert, der 12.000 Bilder von infizierten und nicht infizierten Thorax-Röntgenbildern enthält. Der Datensatz wurde vorverarbeitet und aus dem Thorax-Röntgen8-Datensatz entwickelt. Um die Bilder im Datensatz mit Metadaten und weiteren Inhalten annotieren zu können, wurde die Technik des inhaltsbasierten Bildabrufs verwendet. Die Datenvermehrungstechniken wurden verwendet, um die Anzahl der Bilder in jeder Klasse zu erhöhen. Zur Erstellung der erweiterten Bilder wurden die grundlegenden Manipulationstechniken und das Deep Convolutional Generative Adversarial Network (DCGAN) verwendet. Das VGG19-Netzwerk wurde verwendet, um das vorgeschlagene Deep-CNN-Modell zu entwickeln. Die Klassifizierungsgenauigkeit des vorgeschlagenen Deep-CNN-Modells betrug 99,34 Prozent in den unsichtbaren Röntgenaufnahmen des Brustkorbs. Die Leistung des vorgeschlagenen Deep CNN wurde mit modernsten Transfer-Lerntechniken wie AlexNet, VGG16Net und InceptionNet verglichen. Die Vergleichsergebnisse zeigen, dass die Klassifikationsleistung des vorgeschlagenen Deep CNN-Modells höher war als die der anderen Techniken.;-;-;-;https://link.springer.com/article/10.1007/s12652-021-03075-2 277e0282df6c6996a7b85444a05c488a;de;;;7.4.;;;Keepaway Soccer: Eine Testumgebung für maschinelles Lernen Der simulierte RoboCup-Fußball stellt viele Herausforderungen an Methoden des maschinellen Lernens (ML), einschließlich eines großen Zustandsraums, versteckter und unsicherer Zustände, mehrerer Agenten und langer und variabler Verzögerungen bei den Auswirkungen von Aktionen. Obwohl es viele erfolgreiche ML-Anwendungen für Teile der Roboterfußballaufgabe gab, scheint es immer noch die Fähigkeiten moderner maschineller Lerntechniken zu überschreiten, ein Team von 11 Agenten in die Lage zu versetzen, die gesamte Roboterfußballaufgabe von Sensoren bis hin zu Aktoren erfolgreich zu erlernen. Da die erfolgreichen Bewerbungen für Teile der Aufgabe in verschiedene Teams eingebettet waren und oft unterschiedliche Teilaufgaben bearbeiteten, waren sie schwer zu vergleichen. Wir haben den Keepaway-Fußball als eine geeignete Domäne für den direkten Vergleich verschiedener Ansätze des maschinellen Lernens für Roboterfußball vorgestellt. Es ist komplex genug, dass es nicht trivial gelöst werden kann, aber einfach genug, um vollständige Machine-Learning-Ansätze zu ermöglichen. Beim Keepaway versucht eine Mannschaft, die „Keeper“, trotz der Bemühungen der „Taker“ so lange wie möglich die Kontrolle über den Ball zu behalten. Die Keeper lernen individuell, wann sie den Ball halten und zu einem Mitspieler passen müssen, während die Taker lernen, wann sie den Ballhalter angreifen und wann mögliche Passwege abgedeckt werden. Wir spezifizieren die Domäne vollständig und fassen erste, erfolgreiche Lernergebnisse zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45603-1_22 8f392982c401a25a8f99733f95accd44;de;;;7.4.;;;Frühe Vorhersage von Fettleibigkeit bei Kindern mit maschinellen Lerntechniken Das Ziel dieser Forschungsarbeit ist die frühzeitige Vorhersage von Adipositas im Kindesalter nach dem Alter von drei Jahren aus verfügbaren klinischen Aufzeichnungen von Patienten. Heutzutage ist Fettleibigkeit bei Kindern ein hervorgehobenes Forschungsgebiet, da übermäßiges Körperfett die Gesundheit eines Kindes schädlich beeinflusst. Übergewichtige Kinder haben im Erwachsenenalter ein höheres Risiko, an gesundheitlichen Problemen wie Herzkrankheiten, Typ-2-Diabetes, Krebs und Arthrose zu erkranken. Daher ist die frühzeitige Vorhersage von Fettleibigkeit im Kindesalter für fette und übergewichtige Babys unerlässlich. In diesem Beitrag haben wir dazu ein Vorhersagemodell vorgeschlagen. Es wurden Analysen von drei verschiedenen maschinellen Lernmethoden: SVM, KNN und ANN durchgeführt, um die Genauigkeit des Vorhersagemodells zu ermitteln. Aus der Ergebnisanalyse lässt sich ableiten, dass ein auf maschinellen Lernverfahren basierendes Vorhersagemodell verwendet werden kann, um Adipositas bei Kindern nach dem Alter von zwei Jahren vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_109 06c0d4c3b1d6387d35dcaaa63ac27e50;de;;;7.4.;;;Steuerung des maschinellen Lernmechanismus basierend auf Big Data Integrierte kooperative Kollisionsvermeidung für MASS Die derzeitige Implementierung der Kollisionsvermeidung basiert auf einseitigen statischen Informationen, jedoch nicht auf den bilateralen Bewegungsinformationen der beiden Schiffe. In diesem Papier haben wir den Machine Learning (ML) Mechanism Integrated Vessel Networks (MLMIVN) zur kooperativen Kollisionsvermeidung für die beiden Schiffe, insbesondere für die (Maritime Automatic Surface Ships, MASS) verwendet. Das Gerät an Bord verfügt über die Fähigkeit zur Big-Data-Analyse und Edge-Computing und Vessel Networks basiert auf der Device-to-Device (D2D)-Kommunikation. Die Sicherheit und Wirtschaftlichkeit der Kollisionsvermeidungsroute kann durch das Trainieren historischer Navigationsdaten verbessert werden. Zuerst stellen wir das Konzept der kooperativen Kollisionsvermeidung vor, bei dem der Bewegungszustand jedes Schiffes berücksichtigt wird, und ein kooperatives Kollisionsvermeidungsverfahren mit zweistufiger Wende wird verwendet. Dann wird ein verbesserter genetischer Algorithmus kombiniert mit dem K-Means-Algorithmus verwendet, um die Big Data zu trainieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9409-6_310 8ca3c1be4fdb5a1ad89869ddf10c96a1;de;;;7.4.;;;Wettererkennungsbasierte mehrstufige visuelle Merkmalskombination Unterschiedliche Wetterbedingungen beeinflussen das Leben der Menschen oft in jeder Hinsicht. Heutzutage muss ein Großteil der Systeme wetterabhängig entscheiden. Die visuelle Wettererkennung ist eine wichtige Methode, um die Wetterbedingungen zu kennen. In diesem Papier bringen wir Multi-Level-Features ein: High-Level-Features von Convolutional Neural Network (CNN) und klassische Low-Level-Features, dh Scale-Invariante Feature Transform (SIFT) und Histogram of Gradient (HOG) für das Wetter Anerkennungsaufgabe. Darüber hinaus wird in dieser Arbeit die Support Vector Machine (SVM) eingesetzt. Um die Wirksamkeit der Kombination von mehrstufigen Merkmalen und Klassifikatoren bei der Wettererkennung zu bewerten, werden experimentelle Studien an den öffentlichen Datensätzen durchgeführt. Experimentelle Ergebnisse zeigen, dass die sinnvolle Kombination von Merkmalen unter verschiedenen Bedingungen von Datengrößen zur Effizienzleistung beiträgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8599-9_14 15178e69e3dc3f12569d0a67d9dd1e45;de;;;7.4.;;;Stichprobenbasierte Softwarefehlervorhersage mit aktivem und teilüberwachtem Lernen Die Vorhersage von Softwarefehlern kann uns helfen, die Softwarequalität besser zu verstehen und zu kontrollieren. Aktuelle Techniken zur Fehlervorhersage basieren hauptsächlich auf einer ausreichenden Menge historischer Projektdaten. Für neue Projekte und für viele Organisationen sind jedoch häufig keine historischen Daten verfügbar. In diesem Fall ist eine effektive Fehlervorhersage schwer zu erreichen. Um dieses Problem anzugehen, schlagen wir stichprobenbasierte Methoden zur Vorhersage von Softwarefehlern vor. Für ein großes Softwaresystem können wir einen kleinen Prozentsatz von Modulen auswählen und testen und dann ein Fehlervorhersagemodell erstellen, um die Fehleranfälligkeit der restlichen Module vorherzusagen. In diesem Beitrag beschreiben wir drei Methoden zur Auswahl einer Stichprobe: Zufallsstichproben mit konventionellen maschinellen Lernern, Zufallsstichproben mit einem teilüberwachten Lerner und aktive Stichproben mit aktivem teilüberwachten Lerner. Um das aktive Sampling zu erleichtern, schlagen wir eine neuartige aktive halbüberwachte Lernmethode ACoForest vor, die in der Lage ist, die Module zu sampeln, die für das Erlernen eines guten Vorhersagemodells am hilfreichsten sind. Unsere Experimente mit PROMISE-Datensätzen zeigen, dass die vorgeschlagenen Methoden effektiv sind und das Potenzial haben, in der industriellen Praxis angewendet zu werden.;-;-;-;https://link.springer.com/article/10.1007/s10515-011-0092-1 e635d6e6a998ffb8c89db38d157b7755;de;;;7.4.;;;Hochleistungs-Data-Mining In letzter Zeit hat die Verfügbarkeit verschiedener Arten von Daten explosionsartig zugenommen. Dies hat zu einer beispiellosen Gelegenheit geführt, automatisierte datengesteuerte Techniken zur Extraktion nützlichen Wissens zu entwickeln. Data Mining, ein wichtiger Schritt in diesem Prozess der Wissensentdeckung, besteht aus Methoden, die interessante, nicht triviale und nützliche Muster entdecken, die in den Daten verborgen sind [SAD+93, CHY96]. Der Bereich Data Mining baut auf Ideen aus verschiedenen Bereichen wie Machine Learning, Mustererkennung, Statistik, Datenbanksysteme und Datenvisualisierung auf. Techniken, die in diesen traditionellen Disziplinen entwickelt wurden, sind jedoch aufgrund einiger einzigartiger Merkmale der heutigen Datensätze wie ihrer enormen Größe, Hochdimensionalität und Heterogenität oft ungeeignet. Es besteht die Notwendigkeit, effektive parallele Algorithmen für verschiedene Data-Mining-Techniken zu entwickeln. Das Entwerfen solcher Algorithmen ist jedoch eine Herausforderung, und der Schwerpunkt der Arbeit liegt auf der Beschreibung der parallelen Formulierungen zweier wichtiger Data-Mining-Algorithmen: Auffinden von Assoziationsregeln und Induktion von Entscheidungsbäumen für die Klassifizierung. Wir diskutieren auch kurz eine Anwendung von Data Mining auf die Analyse großer Datensätze, die von Erdbeobachtungssatelliten gesammelt wurden und die verarbeitet werden müssen, um globale Veränderungen in Biosphärenprozessen und -mustern besser zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36569-9_8 f1fedfa6571b026c04a72f1b79d3b44d;de;;;7.4.;;;Anwendung von Data-Mining-Algorithmen für die Tourismusbranche In diesem Artikel werden verschiedene Data-Mining-Algorithmen vorgestellt, die für den Zugriff auf Datenmuster in der Tourismusbranche und deren Anwendungen mit Data-Mining-Tools wie WEKA, einer beliebten Software, verwendet werden. Data Mining, wie der Name schon sagt, ist die Wissenschaft, mit der versteckte und interessante Informationen aus großen Datensätzen gefunden werden können, ähnlich wie bei Gold Minern, die Edelmetalle durch Sieben durch viele Rohstoffe gewinnen. Der normale tägliche Geschäftsbetrieb erzeugt riesige Datenmengen, die benötigt werden, um richtig verwendet zu werden, um Informationen zu finden, um effiziente, effektive und schnelle Entscheidungen zu treffen, da Unternehmen sonst im Wettbewerbsumfeld nicht bestehen können. Es gibt einige Techniken und Algorithmen, die beim Data Mining verwendet werden, um interessante versteckte Muster zu bestimmen. Data-Mining-Algorithmen werden von Tag zu Tag in verschiedenen Anwendungen wie Reisen und Tourismus populär. Heutzutage stehen eine Reihe von Data-Mining-Anwendungen für die öffentliche Nutzung zur Verfügung. Daher müssen wir beurteilen, welcher spezielle Algorithmus oder welche Anwendung zu einer Problemdomäne passt. Die Idee hinter der Anwendung von Data Mining ist sehr einfach, es ähnelt einem Menschen, der durch das Lernen durch Beispiele und Erfahrung intelligent wird. In ähnlicher Weise wird beim Data Mining das Verhalten eines bestimmten Systems (Trainingsdatensatz) von der Anwendung gelernt und bestimmte Regeln entwickelt. Anschließend werden diese Regeln verwendet, um das Verhalten/Ergebnis für die gegebene Situation (Testdatensatz) zu bewerten. Das übergeordnete Ziel dieses Papiers ist es, einige Data-Mining-Algorithmen und -Anwendungen zu klassifizieren und eine Vergleichsstudie zu erstellen, welche für die Tourismusbranche unter welchen Umständen besser ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5566-4_43 9776667f63d14b815f2b7d8a855e8904;de;;;7.4.;;;Traffic-Profiling in Mobilfunknetzen mit maschinellen Lerntechniken Dieses Papier befasst sich mit dem Problem der Identifizierung charakteristischer Nutzungsprofile im Verkehr in Bezug auf Paketdienste (PS) in Mobilzugangsnetzen. Wir demonstrieren, wie dies durch das Clustern großer Mengen von Netzwerküberwachungsdaten erreicht werden kann, und zeigen, wie entdeckte Cluster verwendet werden können, um den PS-Verkehr mathematisch zu modellieren. Wir demonstrieren auch die Genauigkeit der mit dieser Methode erhaltenen Modelle. Dieses Problem ist wichtig für eine genaue Dimensionierung der Infrastruktur für ein mobiles Zugangsnetz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22389-1_12 70acd0b42e8880c6ad0d0c6f7efbe962;de;;;7.4.;;;Ein mobiles Cloud-Framework für Deep Learning und seine Anwendung auf Smart Car Camera Deep Learning hat sich zu einer leistungsstarken Technologie in den Bereichen Bilderkennung, Gaming, Informationsabruf und vielen anderen Bereichen entwickelt, die eine intelligente Datenverarbeitung erfordern. Große Datenmengen und komplexe Berechnungen verhindern jedoch, dass Deep Learning in mobilen Anwendungen praktikabel ist. In diesem Papier haben wir ein mobiles Cloud-Computing-Framework für Deep Learning vorgeschlagen. Die Architektur platziert den Trainingsprozess und das Modellrepository in Cloud-Plattformen und den Erkennungsprozess und die Datenerfassung in mobilen Geräten. Die Kommunikation erfolgt über das Git-Protokoll, um den Erfolg der Datenübertragung in instabilen Netzwerkumgebungen sicherzustellen. Als Beispielanwendung haben wir eine intelligente Autokamera verwendet, die während der Fahrt Objekte in aufgezeichneten Videos erkennen kann, und das System auf NVIDIA Jetson TK1 implementiert. Experimentelle Ergebnisse zeigen, dass die Erkennungsrate mit Faster R-CNN und ZF-Modell vier Bilder pro Sekunde erreichen kann und das System auch bei instabiler Netzwerkverbindung gut funktionieren kann. Wir haben auch die Leistung des Systems mit und ohne GPU verglichen und festgestellt, dass die GPU immer noch eine entscheidende Rolle bei der Erkennung von Deep Learning spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51969-2_2 a3f49746d630da3b6517a829d05e3ab7;de;;;7.4.;;;Verwendung von Fuzzy Multi-Attribute Data Mining in der Aktienmarktanalyse zur Unterstützung von Investitionsentscheidungen Die Börsenanalyse ist eine anspruchsvolle Aufgabe zur Unterstützung von Anlageentscheidungen. Die Qualität dieser Entscheidungen ist der entscheidende Punkt, um Gewinne zu erzielen und neue Kunden zu gewinnen und alte zu halten. Die Analyse von Aktienmärkten ist aufgrund der Menge der analysierten Daten und der Art dieser sehr komplex. In diesem Kapitel schlagen wir die Verwendung von Fuzzy-Data-Mining-Prozessen vor, um die Analyseprozesse zu unterstützen, um nützliche Eigenschaften zu entdecken, die zur Verbesserung beitragen können Investitionsentscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70810-0_16 35d48a297998f2310df3f889e7cd9cf5;de;;;7.4.;;;Eine innovative Synthese von Deep-Learning-Techniken (DCapsNet & DCOM) zur Erzeugung elektrischer erneuerbarer Energie aus Windenergie Erneuerbare Energien werden zu einer der wichtigsten Ressourcen, die der Welt helfen, die Umwelt vor Verschmutzung zu schützen und den Menschen neue Arten von Energie bereitzustellen Energie aus dem Wind. Im Allgemeinen besteht dieses Modell aus fünf grundlegenden Phasen: In einer ersten Phase, in der die Daten gesammelt und aufbereitet werden, um sie in ein entscheidungsfähiges Format zu bringen, wird diese Phase in mehrere Schritte unterteilt (dh Umgang mit fehlenden Werten und Normalisierung Datensatz) und die zweite Phase konzentriert sich auf die Erstellung von Beschränkungen für jeden Datensatz und entwickelt einen der Optimierungsalgorithmen namens Kuckuck basierend auf horizontaler Kombination und Mehrzieloptimierung, die in der dritten Phase zur Energieerzeugung verwendet werden. Ein weiteres Modell wird als mehrschichtiges neuronales Netz namens (;-;-;-;https://link.springer.com/article/10.1007/s00500-020-04905-9 bcd3b730dfca4ac47c77de01a1926c2f;de;;;7.4.;;;GrAM: Argumentation mit Grounded Action Models durch Kombination von Wissensrepräsentation und Data Mining Dieser Beitrag schlägt GrAM (Grounded Action Models) vor, eine neuartige Integration von Handlungen und Handlungsmodellen in die Wissensrepräsentation und Inferenzmechanismen von Agenten. In GrAM entsprechen Aktionsmodelle dem Agentenverhalten und können explizit und implizit spezifiziert werden. Die explizite Darstellung ist ein aktionsklassenspezifischer Satz von Markov-Logikregeln, die Aktionseigenschaften vorhersagen. Implizit definiert ein Aktionsmodell ein Data-Mining-Problem, das bei seiner Ausführung die explizite Darstellung des Modells berechnet. Aus einer impliziten Darstellung abgeleitet sagen die Vorhersageregeln typisches Verhalten voraus und werden aus einer Reihe von Trainingsbeispielen gelernt, oder anders ausgedrückt, auf der Grundlage der jeweiligen Erfahrung der Agenten. Daher ermöglicht GrAM die funktionale und damit adaptive Spezifikation von Konzepten wie der Klasse von Situationen, in denen eine spezielle Aktion typischerweise erfolgreich ausgeführt wird oder dem Konzept von Agenten, die dazu neigen, bestimmte Arten von Aktionen auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77915-5_4 6b83e3e7fa9459370710eb73ab35da4d;de;;;7.4.;;;Ein Überblick über Anwendungen künstlicher intelligenter Algorithmen in Windparks Windparks sind riesige und komplexe Steuerungssysteme. Die Steuerung und Optimierung von Windparks ist anspruchsvoll und wertvoll. Ihre Anwendungen sind in verschiedenen Branchen weit verbreitet. Künstlich-intelligente Algorithmen sind aufgrund ihrer besonderen Eigenschaften effektive Methoden für Optimierungsprobleme. Sie wurden erfolgreich in Windparks angewendet. In diesem Beitrag werden verschiedene Fragestellungen in Windparks vorgestellt. Anwendungen künstlicher intelligenter Algorithmen in Windparksteuerungen, Machzahl, Windgeschwindigkeitsvorhersage, Windleistungsvorhersage und andere Probleme von Windparks werden untersucht. Zwei zukünftige Forschungsrichtungen werden aufgezeigt, um künstliche intelligente Algorithmen für Windparksteuerungssysteme und Windgeschwindigkeits- und Leistungsvorhersage zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/s10462-019-09768-7 ba79d2db8510c5dc47816e17f6abf7f4;de;;;7.4.;;;Prädiktives Modell der pünktlichen Absolventen mit maschinellen Lernalgorithmen An den meisten Universitäten spiegelt sich die Zahl der Studenten, die ihr Studium pünktlich abgeschlossen haben, enorm auf ihre Betriebskosten wieder. In solchen Fällen werden die jährlichen Betriebskosten der Universität pro Student durch die hohe Anzahl von termingerechten Absolventen oder GOT-Studenten indirekt gesenkt. Es ist nicht so trivial, wie es scheint, es ist eine Herausforderung, sicherzustellen, dass die meisten Schüler, die in der Lage sind, GOT zu lernen. Sie kann je nach universitärer Praxis, akademischem Programm und Hintergrund der Studierenden variieren. Auf Hochschulebene können die Daten der Studierenden genutzt werden, um Leistungen und Fähigkeiten der Studierenden, Interessen und Schwächen zu identifizieren. Um ein genaues Vorhersagemodell zu erstellen, bedarf es einer umfassenden Studie zu signifikanten Faktoren, die dazu beitragen können, dass die Studierenden rechtzeitig ihren Abschluss machen. Folglich zielt diese Studie darauf ab, ein Vorhersagemodell zu konstruieren, das den Abschlussstatus von Studierenden vorhersagen kann. Wir haben fünf verschiedene maschinelle Lernalgorithmen (Klassifikatoren) angewendet, nämlich Decision Tree, Random Forest, Naive Bayes, Support Vector Machine (PolyKernel) und Support Vector Machine (RBFKernel). Diese Klassifikatoren wurden mit vier verschiedenen;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0399-3_11 f0f94da9db3a00b443eb74312fe10531;de;;;7.4.;;;Lokale und globale Sparsity für Deep-Learning-Netzwerke Es hat sich gezeigt, dass die Anwendung von Sparsity-Regularisierung in Deep-Learning-Netzwerken ein effizienter Ansatz ist. Forscher haben mehrere Algorithmen entwickelt, um die spärliche Aktivierungswahrscheinlichkeit versteckter Einheiten zu kontrollieren. Jeder von ihnen hat jedoch inhärente Einschränkungen. In diesem Papier analysieren wir zunächst Schwächen und Stärken populärer Sparsity-Algorithmen und kategorisieren sie in zwei Gruppen: lokale und globale Sparsity.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71589-6_7 e0162d61a6e2ae459253605ecedff27f;de;;;7.4.;;;Klassifikation der Parkinson-Krankheit mit verschiedenen Techniken des maschinellen Lernens Die Parkinson-Krankheit ist eine der am weitesten verbreiteten Krankheiten bei älteren Menschen. Diese Krankheit schränkt die Bewegungs- und Sprachfähigkeit des Patienten weitgehend ein. Der Patient entwickelt daher häufig eine Neigung zu Stürzen und wird am Ende mit verschiedenen Verletzungen verletzt. Daher ist es sehr wichtig, die Patienten oder ihre Betreuer über den Schweregrad der Erkrankung zu überwachen und zu informieren. Diese Arbeit präsentiert eine vergleichende Studie der verschiedenen Datensätze, Algorithmen und Techniken, die für die Klassifizierung der Parkinson-Krankheit verfügbar sind. Dieses Papier präsentiert auch die Klassifizierung der Parkinson-Krankheit basierend auf verschiedenen Algorithmen des maschinellen Lernens für den UCI-Spiral-Datensatz für die Parkinson-Krankheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9939-8_27 3974ca461450a68fe14408ecdc24eb04;de;;;7.4.;;;Verwendung kooperativer Koevolution für das Data Mining von Bayes-Netzwerken Bayessche Netze sind formale Wissensrepräsentationswerkzeuge, die bei Unsicherheit Argumente liefern. Die Anwendungen von Bayes-Netzwerken sind weit verbreitet, darunter Data Mining, Informationsabruf und verschiedene Diagnosesysteme. Obwohl Bayessche Netze nützlich sind, bleibt das Lernproblem, nämlich ein Netz automatisch aus Daten zu konstruieren, ein schwieriges Problem. Kürzlich haben einige Forscher evolutionäre Berechnungen zum Lernen eingeführt. Der Nachteil ist jedoch, dass der Ansatz langsam ist. In diesem Kapitel schlagen wir einen hybriden Rahmen für das Bayessche Netzwerklernen vor. Durch die Kombination der Vorzüge zweier unterschiedlicher Lernansätze erwarten wir eine Verbesserung der Lerngeschwindigkeit. Kurz gesagt besteht der neue Lernalgorithmus aus zwei Phasen: der Testphase der bedingten Unabhängigkeit (CI) und der Suchphase. In der CI-Testphase führen wir Abhängigkeitsanalysen durch, die helfen, den Suchraum zu reduzieren. In der Suchphase führen wir eine Modellsuche mit einem evolutionären Ansatz durch, der als kooperative Koevolution bezeichnet wird. Beim Vergleich unseres neuen Algorithmus mit einem bestehenden Algorithmus stellen wir fest, dass unser Algorithmus schneller arbeitet und in vielen Fällen genauer ist.;-;-;-;https://link.springer.com/chapter/10.1007/1-84628-183-0_6 05af93c9344877db512097c22e4ff997;de;;;7.4.;;;Deep-Learning-Modell zur Abschätzung der mechanischen Eigenschaften von Beton, der Silikastaub enthält, der hohen Temperaturen ausgesetzt ist In dieser Studie wurden die Deep-Learning-Modelle zur Abschätzung der mechanischen Eigenschaften von Beton mit Silicastaub unter hohen Temperaturen entwickelt. Siliciumdioxidrauch wurde in Konzentrationen von 0 %, 5 %, 10 % und 20 % verwendet. Würfelproben (100 mm × 100 mm × 100 mm) wurden zum Testen der Druckfestigkeit und der Ultraschallpulsgeschwindigkeit hergestellt. Sie wurden bei 20 °C ± 2 °C in einer Standardhärtung für 7, 28 und 90 d gehärtet. Nach dem Härten wurden sie Temperaturen von 20 °C, 200 °C, 400 °C, 600 °C und 800 °C ausgesetzt. Zwei bekannte Deep-Learning-Ansätze, d. h. Stacked Autoencoder und Long Short-Term Memory (LSTM)-Netzwerke, wurden verwendet, um die Druckfestigkeit und die Ultraschallpulsgeschwindigkeit von Beton mit Quarzstaub bei hohen Temperaturen vorherzusagen. Die Vorhersageexperimente wurden mit MATLAB Deep Learning bzw. neuronalen Netzwerkwerkzeugen durchgeführt. Verschiedene statistische Maße wurden verwendet, um die Vorhersageleistung beider Ansätze zu validieren. Diese Studie ergab, dass das LSTM-Netzwerk bessere Ergebnisse erzielte als die gestapelten Autoencoder. Darüber hinaus ergab diese Studie, dass Deep Learning, das eine sehr gute Vorhersagefähigkeit mit wenigen experimentellen Daten aufweist, eine bequeme Methode für das Bauingenieurwesen ist.;-;-;-;https://link.springer.com/article/10.1007/s11709-020-0646-z cdac2daa61cf35c91c2367241e7c7bf6;de;;;7.4.;;;Der Erkennung von Backdoor-Angriffen durch Deep Learning entgehen Böswillige Angriffe werden im Bereich Deep Learning (DL) zu einem Hauptanliegen, da sie die Sicherheit von Anwendungen, in denen DL-Modelle bereitgestellt werden, immer wieder bedrohen. Der Backdoor-Angriff, ein neuer unter diesen böswilligen Angriffen, zieht aufgrund seiner schwerwiegenden Folgen viel Aufmerksamkeit in der Forschung auf sich. Neueste Backdoor-Erkennungen haben große Fortschritte gemacht, indem sie Backdoor-Trigger rekonstruieren und die entsprechende Ausreißererkennung durchführen. Obwohl sie bei bestehenden Auslösern wirksam sind, können sie die in dieser Arbeit vorgeschlagenen heimlichen Auslöser noch nicht erkennen. Neue Auslöser unseres Backdoor-Angriffs können generell versteckt und rekonstruktionsresistent in DL-Modelle eingefügt werden. Wir werten unseren Angriff gegen zwei hochmoderne Erkennungen auf drei verschiedenen Datensätzen aus und zeigen, dass unser Angriff erfolgreich Ziel-Hintertüren einschleusen und auch den Erkennungen entgehen kann. Wir hoffen, dass unser Design ein wenig Aufschluss darüber geben kann, wie die Backdoor-Erkennung in Zukunft in diese Richtung weiterentwickelt werden sollte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58201-2_29 ea5f554c79d8bcdba87a23509be4a770;de;;;7.4.;;;Deep Label Fusion: Eine 3D-End-to-End-Hybrid-Multi-Atlas-Segmentierung und Deep-Learning-Pipeline Deep Learning (DL) ist die modernste Methodik bei verschiedenen medizinischen Bildsegmentierungsaufgaben. Es erfordert jedoch relativ große Mengen manuell gekennzeichneter Trainingsdaten, deren Generierung in einigen Anwendungen möglicherweise nicht möglich ist. Darüber hinaus haben DL-Methoden eine relativ schlechte Generalisierbarkeit für Daten außerhalb der Stichprobe. Die Multi-Atlas-Segmentierung (MAS) hingegen hat eine vielversprechende Leistung bei begrenzten Trainingsdatenmengen und einer guten Generalisierbarkeit. Ein Hybridverfahren, das die hohe Genauigkeit von DL und gute Generalisierbarkeit von MAS integriert, ist sehr erwünscht und könnte eine wichtige Rolle bei Segmentierungsproblemen spielen, bei denen manuell markierte Daten schwer zu generieren sind. Die meisten früheren Arbeiten konzentrieren sich auf die Verbesserung einzelner Komponenten von MAS unter Verwendung von DL, anstatt die endgültige Segmentierungsgenauigkeit direkt über eine End-to-End-Pipeline zu optimieren. Nur eine Studie untersuchte diese Idee bei der binären Segmentierung von 2D-Bildern, aber es bleibt unbekannt, ob sie sich gut auf Mehrklassen-3D-Segmentierungsprobleme verallgemeinern lässt. In dieser Studie schlagen wir eine 3D-End-to-End-Hybrid-Pipeline namens Deep Label Fusion (DLF) vor, die die Stärken von MAS und DL nutzt. Experimentelle Ergebnisse zeigen, dass DLF signifikante Verbesserungen gegenüber herkömmlichen Label-Fusion-Methoden und U-Net, einem direkten DL-Ansatz, im Zusammenhang mit der Segmentierung von Subregionen des medialen Temporallappens unter Verwendung von 3T T1-gewichteten und T2-gewichteten MRT liefert. Darüber hinaus behält DLF seine überlegene Leistung bei, wenn es auf einen unsichtbaren ähnlichen Datensatz angewendet wird, der in 7T aufgenommen wurde, was seine gute Generalisierbarkeit demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78191-0_33 442e30cfc20add2cc7b107a8738d1fbb;de;;;7.4.;;;Schwach überwachtes Deep Learning für die Erzeugung von Finite-Elemente-Netzen der Aortenklappe aus 3D-CT-Bildern Die Finite-Elemente-Analyse (FEA) ist für die Simulation des Transcather-Aortenklappenersatzes (TAVR) nützlich, weist jedoch einen erheblichen Engpass bei der Erzeugung von Eingabenetzen auf. Bestehende automatisierte Verfahren zur bildgebungsbasierten Klappenmodellierung machen oft schwere Annahmen über die Bildgebungseigenschaften und/oder die Ausgangsnetztopologie, was ihre Anpassbarkeit einschränkt. In dieser Arbeit schlagen wir eine auf Deep Learning basierende Deformationsstrategie zur Herstellung von Aortenklappen-FE-Netzen aus verrauschten 3D-CT-Scans von TAVR-Patienten vor. Insbesondere schlagen wir eine neuartige Problemformulierung für die Bildanalyse vor, die das Training von Netzvorhersagemodellen unter Verwendung von Segmentierungslabels (d. h. schwache Überwachung) ermöglicht und einen einzigartigen Satz von Verlusten identifiziert, die die Modellleistung innerhalb dieses Rahmens verbessern. Unsere Methode kann Bilder mit großen Mengen an Verkalkung und geringem Kontrast verarbeiten und ist mit der Vorhersage von Oberflächen- und Volumennetzen kompatibel. Die vorhergesagten Netze weisen eine gute Oberflächen- und Korrespondenzgenauigkeit auf und liefern vernünftige FEM-Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78191-0_49 561bec0ba1a3cf31ca2ec3e306149468;de;;;7.4.;;;Von der künstlichen Intelligenz zur dissipativen soziotechnischen Rationalität: Cyberphysische und soziokulturelle Matrizen des digitalen Zeitalters Künstliche Intelligenz und konvergierende Technologien setzen derzeit globale postindustrielle (wirtschaftliche, kulturelle, soziale und produzierende) Trends, wie das Internet der Dinge, durchdringende Computer, physisch-digitale Kommunikation, intelligente Medizin und intelligente Bildung, die Schritt für Schritt das traditionelle ersetzen Kommunikationsformen, Logistik, Management, Datenprotokollierung und Automatisierung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56433-9_8 4adf90b104d3b22bc96bbbf73bfd8302;de;;;7.4.;;;Deep Learning zur Erkennung von Netzwerkangriffen: Ein End-to-End-Ansatz Netzwerkangriffe sind immer noch ein großes Sicherheitsproblem für Unternehmen weltweit. Vor kurzem haben Forscher damit begonnen, neuronale Netze anzuwenden, um Netzwerkangriffe zu erkennen, indem sie Netzwerkverkehrsdaten nutzen. Öffentliche Netzwerkdatensätze weisen jedoch große Nachteile auf, wie beispielsweise begrenzte Datenprobenvariationen und unausgewogene Daten in Bezug auf bösartige und harmlose Proben. In diesem Papier stellen wir einen neuen End-to-End-Ansatz vor, um mithilfe von Protokoll-Fuzzing automatisch hochwertige Netzwerkdaten zu generieren, und trainieren die Deep-Learning-Modelle mithilfe der Fuzzing-Daten, um Netzwerkangriffe zu erkennen, die die logischen Fehler in den Netzwerkprotokollen ausnutzen . Unsere Ergebnisse zeigen, dass Fuzzing Datenproben generiert, die reale Daten abdecken, und Deep-Learning-Modelle, die mit Fuzzed-Daten trainiert wurden, echte Netzwerkangriffe erfolgreich erkennen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-81242-3_13 612e353e7f8464fac156ce94876ade28;de;;;7.4.;;;Einführung der Gehirnkognition Dieses Kapitel analysiert Gehirnmechanismen, um die Aufmerksamkeit auf Videoinformationen zu lenken, beschreibt Schwarmintelligenz, um diese Mechanismen bewusst und proaktiv zu implementieren, und entwickelt die Konzepte der „hirninspirierten Objekterkennung“ bzw. des „hirninspirierten komprimierten Trackings“ weiter. Algorithmen zur Schwarmintelligenz werden als Integration von Deep Learning mit Zielimpulsantworten interpretiert, indem die ausgewählten Objekte in Videos zum Tracking als Eigenobjekte definiert werden. Eine solche Schwarmintelligenz erreicht gleichzeitig die Robustheit, Genauigkeit und Geschwindigkeit, wie sie vorläufig anhand anspruchsvoller Daten unter der unbemannten Fahrszene validiert wurde. Am Beispiel der Erkennung und Verfolgung gefährlicher Objekte werden Gehirnmechanismen für eine selektive Kognition zur Lokalisierung von Eigenobjekten und Mechanismen zur Bewegungsverfolgung dargestellt. Basierend auf den biologischen Mechanismen werden Mechanismen zur Erkennung von Eigenobjekten und deren Bewegungsverfolgung durch gehirninspirierte Roboter analysiert, zusammen mit einer Skizze des Schemas zur Implementierung biologischer Mechanismen in Integrationsmodellen. Die perspektivischen Anwendungen des kompressiven Trackings durch gehirninspirierte Roboter werden einleitend diskutiert, und am Ende dieses Kapitels wird auch die Gliederung dieses Buches vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3549-5_1 4f2dc2d6eb15b4ce02aa5ecaa954bcef;de;;;7.4.;;;Erlernen von gefühlsbewussten Handelsstrategien für Bitcoin mithilfe von Deep Learning-basierten Finanznachrichtenanalysen Obwohl Deep Learning (DL) Modelle zunehmend in den letzten Jahren verwendet werden, den Handel Agenten zu entwickeln, verlassen sich die meisten von ihnen nur auf einem begrenzten Satz von Eingangsinformationen, zum Beispiel Preiszeitreihen. Dies ist jedoch im Gegensatz zu den Informationen, die für die menschlichen Händler in der Regel zur Verfügung, die, abgesehen von Preisinformationen zu verlassen, auch unter Berücksichtigung ihrer Vorkenntnisse nehmen, die Stimmung, die verschiedenen Märkte und Vermögenswerte in Bezug auf sowie allgemeinen Nachrichten und Prognosen zum Ausdruck kommt . In dieser Arbeit untersuchen wir, ob die Verwendung von Meinungsinformation, wie von verschiedenen Online-Quellen extrahiert, einschließlich News-Artikel, von Vorteil ist, wenn Ausbildung DL-Agenten für den Handel. Insbesondere bieten wir eine umfassende Bewertung, die im Bereich von Multi-Layer-Perceptrons (MLPs) zu Faltungs Neuronale Netze (CNNs) und Recurrent Neural Networks (RNNs), die Prüfung der Auswirkungen der Verwendung von Stimmungs Informationen bei der Entwicklung von DL mehrere verschiedene Konfigurationen und Modelle beinhaltet Modelle für die Handelsapplikationen. Abgesehen davon, dass die Stimmung zeigt, kann in der Tat zu einem verbesserten Handelseffizienz führt, bieten wir auch weitere Erkenntnisse über die Verwendung von Stimmungs-angereicherten Datenquellen für cryptocurriences, wie Bitcoin, wo sein, dass die Stimmung Informationen scheint könnte in der Tat eine stärkere Prädiktor seine im Vergleich zu den Informationen durch die tatsächlichen Preiszeitreihen zur Verfügung gestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-79150-6_59 a7765590254a0da736eec81c1910944d;de;;;7.4.;;;Zur Anwendung grober Data-Mining-Methoden zur automatischen Konstruktion von Schülermodellen Die Schülermodellierung ist ein aktives Forschungsgebiet im Bereich intelligenter Tutorsysteme. In diesem Papier schlagen wir einen groben Data-Mining-Ansatz für die Modellierungsprobleme von Schülern vor. Das Problem wird als Wissensentdeckungsprozess modelliert, bei dem das Domänenwissen (Klassifikationsregeln) eines Schülers mithilfe von groben Data-Mining-Techniken entdeckt und neu aufgebaut wird. Wir entwerfen zwei Wissensextraktionsmodule basierend auf dem unteren Approximationssatz und dem oberen Approximationssatz der Grobmengentheorie. Um die Wirksamkeit der Wissensextraktionsmodule zu überprüfen, werden zwei Ähnlichkeitsmetriken vorgestellt. Eine Reihe von Experimenten wird durchgeführt, um die Leistungsfähigkeit der Wissensextraktionsmodule zu bewerten. Abschließend werden basierend auf den experimentellen Ergebnissen einige Vorschläge für ein zukünftiges Modul zur Wissensextraktion skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45357-1_20 dd740c9da7becd72d8c46046fdb59379;de;;;7.4.;;;Zur Nützlichkeit von Fuzzy-Sets beim Data Mining Werkzeuge und Techniken, die in den letzten 40 Jahren im Bereich der Fuzzy-Set-Theorie (FST) entwickelt wurden, werden in einer Vielzahl von Anwendungsbereichen sehr erfolgreich eingesetzt. Ein prominentes Beispiel für den praktischen Nutzen entsprechender Techniken ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-93802-6_22 638cc7b089ceb640aa5281a82a990a8d;de;;;7.4.;;;Ein Überblick über die Entwicklung und Anwendung der Verarbeitung natürlicher Sprache Mit der Entwicklung von Convolutional Neural Networks und Deep Learning und einer Reihe sehr bedeutender Durchbrüche in der Computersprache wurden viele neue Modelle und Methoden für das Gebiet der natürlichen Sprachverarbeitung bereitgestellt. Die Verarbeitung natürlicher Sprache ist ein sehr wichtiger Zweig der künstlichen Intelligenz, und ihre Anwendungsanforderungen und relevanten Felder werden ebenfalls immer breiter. Dieser Artikel fasst zunächst die verwandten Konzepte der Verarbeitung natürlicher Sprache zusammen, führt dann im Detail den Entwicklungsprozess der Verarbeitung natürlicher Sprache ein und geht dann auf den Forschungsfortschritt im Anwendungsgebiet der Verarbeitung natürlicher Sprache ein, einschließlich lexikalischer Analyse, syntaktischer Analyse, maschineller Übersetzung und anderer Felder, schließlich werden das semantische Verständnis, die Problematik der Ressourcenknappheit und die Entwicklungsrichtung anderer Felder zusammengefasst und prognostiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3308-2_47 46a2c0d737e95fc59833e4233b3a6094;de;;;7.4.;;;Modellierungsmethode des Internet Public Information Data Mining basierend auf einem probabilistischen Themenmodell Aus Sicht der militärischen Geheimdienstarbeit hat der Aufstieg und die weit verbreitete Nutzung des Netzwerks neue Horizonte für die Geheimdienstbeschaffung eröffnet, aber die kontinuierliche Zunahme der Datenmenge im Netzwerk hat die traditionelle nachrichtendienstliche Analyse in die Länge gezogen. Daher kommt der Anreicherung und Weiterentwicklung der Analysemethoden des militärischen Nachrichtendienstes eine gewisse praktische Bedeutung zu, um die Mängel der gegenwärtigen Nachrichtenanalyse auszugleichen. Die traditionelle Analysemethode des militärischen Geheimdienstes kann nicht das eingehende Mining und die Analyse der Netzwerk-Shanghai-Informationen realisieren, das vom Militär benötigte tiefgreifende Geheimdienstwissen erlangen, die Data-Mining-Technologie in die Analyse des militärischen Nachrichtendienstes einführen und die Analyse des Netzwerks des Militärnachrichtendienstes auf der Grundlage von Data-Mining-Modell. Der auf Semantikanalysen basierende Geheimdienstanalysealgorithmus in diesem Modell hat eine gewisse Überlegenheit gegenüber der traditionellen Assoziationsanalyse, die die Analyseeffizienz und -genauigkeit des militärischen Geheimdienstes effektiv verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11227-019-02885-8 67b1eb9fc67acb839ea1627d66d8c6f5;de;;;7.4.;;;Mikrogrundlagen für die Einführung künstlicher Intelligenz in Unternehmen: Den Wandel vollziehen Künstliche Intelligenz hat sich nach und nach als eigenständiges Forschungsgebiet innerhalb von Informationssystemen und Geschäftsbereichen materialisiert. Die neuen Arbeitsformen, die sich im Geschäft entwickeln, erfordern umfangreiche Experimente, Lead-Generierung und Empfehlungen in Echtzeit. Dies hat die außerordentliche Zunahme der Einführung von Technologien der künstlichen Intelligenz vorangetrieben. Selbst bei Spitzenunternehmen in der gesamten Domäne, die sich die Vorteile einer frühen Einführung von Technologien der künstlichen Intelligenz vorstellen, geraten einige Unternehmen aufgrund verschiedener Hindernisse in Konflikt mit der Einführung. In diesem Artikel werden die Merkmale analysiert, die zur Einführung von Künstlicher Intelligenz auf Unternehmensebene führen, und die Faktoren, die die Einführung von künstlicher Intelligenz verhindern. In diesem Papier berichten wir über die Ergebnisse von Twitter-Gesprächen, an denen kleine und mittlere Unternehmen beteiligt waren, über ihren Grad der Einführung von künstlicher Intelligenz und die Hindernisse, denen sie gegenüberstehen. Durch diese Analyse bieten wir Einblicke und Agenda, um Führungskräften kleiner und mittlerer Unternehmen bei der Vorbereitung auf die Einführung von Künstlicher Intelligenz zu helfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64849-7_22 348f8bf299129dc4810fed67e1e19db3;de;;;7.4.;;;Kombination von Domänenwissen und Deep Learning für die Stimmungsanalyse Die aufkommende Technik des Deep Learning wird in vielen verschiedenen Bereichen weit verbreitet eingesetzt. Wenn diese Technik jedoch in einem bestimmten spezifischen Bereich angewendet wird, sollte diese Technik mit Domänenwissen kombiniert werden, um die Effizienz und Genauigkeit zu verbessern. Insbesondere bei der Analyse der Anwendungen von Deep Learning in der Sentimentanalyse haben wir festgestellt, dass die aktuellen Ansätze unter den folgenden Nachteilen leiden: (i) Die bestehenden Arbeiten haben der Bedeutung verschiedener Arten von Sentimentbegriffen nicht viel Aufmerksamkeit geschenkt, d ein wichtiges Konzept in diesem Bereich, und (ii) die derzeit verwendete Verlustfunktion spiegelt den Fehlergrad der Stimmungsfehlklassifizierung nicht gut wider. Um dieses Problem zu lösen, schlagen wir vor, Domänenwissen mit Deep Learning zu kombinieren. Unser Vorschlag umfasst die Verwendung von Sentiment-Scores, die durch Regression gelernt wurden, um Trainingsdaten zu erweitern, und die Einführung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69456-6_14 0bfcd27d349489558babad745a221c85;de;;;7.4.;;;Einführung in neuronale Netze mit PyTorch Auf tiefen neuronalen Netzwerken basierende Modelle werden allmählich zum Rückgrat für Implementierungen von künstlicher Intelligenz und maschinellem Lernen. Die Zukunft des Data Mining wird durch den Einsatz von auf künstlichen neuronalen Netzwerken basierenden fortschrittlichen Modellierungstechniken bestimmt. Eine naheliegende Frage ist, warum neuronale Netze erst jetzt so viel Bedeutung erlangen, weil sie in den 1950er Jahren erfunden wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-4258-2_4 b4231e9d7560c9923bb43e509c0aaec1;de;;;7.4.;;;Förderung von Deep Learning mit interaktiven Technologien: Theoretische Perspektiven bei der Gestaltung interaktiver Lernressourcen und -umgebungen Deep Content Learning erfordert, dass die Lernenden über Inhalte nachdenken. Die Interaktion mit digitalen Ressourcen und interaktiven technologiebasierten Unterrichtsumgebungen garantiert keine Beteiligung am inhaltlichen Denken. Formale und informelle Unterrichtsaktivitäten und -umgebungen werden mit Gelegenheiten für Lernende überschwemmt, durch neue interaktive Technologien auf vielfältige Weise mit Inhalten zu interagieren. Es stellt sich die Frage, ob diese Interaktionen zu kritischem Denken und tieferem Lernen von Inhalten führen. Es reicht nicht aus, nur mit Technologieressourcen zu interagieren oder mit ihnen zu „spielen“, vielmehr müssen Lernende während dieser Interaktionen Inhalte gezielt, auf vielfältige und flexible Weise kognitiv manipulieren, darüber nachdenken und reflektieren, um tieferes Wissen zu erlangen. Dieses Kapitel bietet eine konzeptionelle Beschreibung des Lernens und argumentiert für eine Reihe gemeinsamer Richtlinien zur Gestaltung von Lernressourcen und Lernumgebungen, die interaktive Technologien auf eine Weise integrieren, die Lernende dabei unterstützt, sinnvolle Inhaltsverbindungen herzustellen. Dieser Leitfaden wurde aus einer Synthese von sich überschneidenden Grundsätzen abgeleitet, die in den Theorien des generativen Lernens, der kognitiven Flexibilität und der Reflexion definiert wurden und wird durch eine Vielzahl von Forschungsuntersuchungen unterstützt. Beispiele für diese Richtlinien im Einsatz, die direkt in Ressourcen integriert sind oder durch unterstützende Lehrressourcen zeigen, wie Lernende von physischen Interaktionen profitieren können, die zum Nachdenken anregen, um tieferes inhaltliches Wissen zu erlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8265-9_2 c14efebbfb9f31a3e4bb123a46617bc5;de;;;7.4.;;;Prognostizierte Robustheit als QoS für Deep Neural Network Models Die Einführung des Deep Neural Network (DNN)-Modells als integraler Bestandteil von realen Softwaresystemen erfordert eine explizite Berücksichtigung ihrer Dienstgüte (QoS). Es ist bekannt, dass DNN-Modelle anfällig für gegnerische Angriffe sind. Daher ist es von entscheidender Bedeutung, sich bewusst zu sein, wie robust die Vorhersage eines Modells für eine bestimmte Eingabeinstanz ist. Eine fragile Vorhersage ist selbst mit hoher Zuversicht angesichts der Möglichkeit gegnerischer Angriffe nicht vertrauenswürdig. Wir schlagen vor, dass DNN-Modelle für jede Vorhersage, die sie treffen, einen Robustheitswert als zusätzlichen QoS-Indikator zusammen mit dem Konfidenzwert erzeugen sollten. Bestehende Ansätze zur Robustheitsberechnung basieren auf kontradiktorischem Suchen, die normalerweise zu teuer sind, um in Echtzeit herausgeschnitten zu werden. In diesem Papier schlagen wir vor, das Robustheitsmaß für jede Eingabeinstanz vorherzusagen und nicht zu berechnen. Konkret untersucht unser Ansatz die Ausgabe der Neuronen des Zielmodells und trainiert ein anderes DNN-Modell, um die Robustheit vorherzusagen. In der aktuellen Forschung konzentrieren wir uns auf Convolutional Neural Network (CNN)-Modelle. Experimente zeigen, dass unser Ansatz genau ist, mit nur 10–34 % zusätzlichen Fehlern im Vergleich zur Offline-Schwergewichts-Robustheitsanalyse. Es übertrifft auch einige alternative Methoden deutlich. Darüber hinaus validieren wir die Wirksamkeit des Ansatzes, wenn er zur Erkennung von gegnerischen Angriffen und Eingaben außerhalb der Distribution verwendet wird. Unser Ansatz zeigt eine bessere Leistung als die modernsten Techniken oder ist zumindest mit diesen vergleichbar.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-0482-6 9e979e8380b701436fb42c3cb4bb1e2c;de;;;7.4.;;;Räumlich-zeitliche Fahrspurerkennung mit Deep Learning Die Spurgrenzenerkennung ist eine Schlüsseltechnologie für selbstfahrende Autos. In diesem Beitrag schlagen wir eine raumzeitliche, Deep-Learning-basierte Fahrspurbegrenzungserkennungsmethode vor, die Fahrspurbegrenzungen unter komplexen Wetterbedingungen und Verkehrsszenarien in Echtzeit genau erkennen kann. Unser Algorithmus besteht aus drei Teilen: (i) inverse perspektivische Transformation und Fahrspurbegrenzungspositionsschätzung unter Verwendung der räumlichen und zeitlichen Beschränkungen der Fahrspurgrenzen, (ii) auf Faltungsneuralnetzen (CNN) basierende Grenztypklassifizierung und Positionsregression, (iii) Optimierung und Spur passend. Unser Algorithmus wurde entwickelt, um Fahrspurgrenzen genau zu erkennen und Linientypen unter einer Vielzahl von Umgebungsbedingungen in Echtzeit zu klassifizieren. Wir haben unseren vorgeschlagenen Algorithmus an drei Open-Source-Datensätzen getestet und die Ergebnisse auch mit anderen modernen Methoden verglichen. Experimentelle Ergebnisse zeigten, dass unser Algorithmus eine hohe Genauigkeit und Robustheit zur Erkennung von Fahrspurgrenzen in einer Vielzahl von Szenarien in Echtzeit erreicht. Außerdem haben wir auch die Anwendung unseres Algorithmus auf eingebetteten Plattformen realisiert und die Echtzeitleistung des Algorithmus an echten selbstfahrenden Autos verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92007-8_13 fd70119711c20db2a0c3adf61a8f02f4;de;;;7.4.;;;Legal Data Mining aus zivilrechtlichen Urteilen Aufgrund des Aufkommens der Computertechnik wird die Digitalisierung von Inhalten und deren Verarbeitung weltweit in großem Umfang durchgeführt. Der Rechtsbereich gehört zu vielen dieser Bereiche, die verschiedene Möglichkeiten für Innovation und Verbesserung durch computergestützte Fortschritte bieten. In Pakistan melden Gerichte seit einigen Jahren Urteile für den öffentlichen Konsum. Diese gemeldeten Daten sind in verschiedener Hinsicht für Richter, Anwälte und Zivilisten von großer Bedeutung. Da diese Daten schnell wachsen, ist es dringend erforderlich, diese riesige Datenmenge zu verarbeiten, um den Bedürfnissen der jeweiligen Interessengruppen besser gerecht zu werden. Daher ist es unser Ziel in dieser Studie, ein maschinelles Lernsystem zu entwickeln, das automatisch Informationen aus öffentlich gemeldeten Urteilen des Obersten Gerichtshofs von Lahore extrahieren kann. Diese Informationen können, sobald sie extrahiert wurden, zur Verbesserung der Gesellschaft und der Politik in Pakistan verwendet werden. Die vorliegende Studie unternimmt den ersten Schritt, um dieses Ziel zu erreichen, indem verschiedene Entitäten aus Gerichtsurteilen extrahiert werden. Es werden insgesamt zehn Entitäten extrahiert, die Datumsangaben, Fallnummern, Referenzfälle, Personennamen, Namen der Befragten usw. enthalten. Um diese Entitäten automatisch zu extrahieren, bestand die Hauptanforderung darin, einen Datensatz anhand von Gerichtsurteilen zu erstellen. Daher werden zunächst Annotationsrichtlinien erstellt, gefolgt von der Vorbereitung eines annotierten Datensatzes für die Entitätsextraktion. Schließlich werden verschiedene Algorithmen, darunter Markov-Modelle und bedingte Zufallsfelder, auf annotierte Datensätze angewendet. Experimente zeigen, dass diese Ansätze vernünftige Bohrlochergebnisse für die legale Datenextraktion erzielen. Der Hauptbeitrag dieser Studie ist die Entwicklung eines kommentierten Datensatzes zu zivilrechtlichen Urteilen, gefolgt vom Training verschiedener Modelle des maschinellen Lernens, um die potenziellen Informationen aus einem Urteil zu extrahieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_37 43389359ffa5bbeecf42c7748784d6cd;de;;;7.4.;;;Expertenfund bei der Beantwortung von Community-Fragen: eine Rezension Die rasante Entwicklung von Community Question Answering (CQA) befriedigt das Bedürfnis der Benutzer nach beruflichem und persönlichem Wissen über alles. In CQA ist es ein zentrales Anliegen, Anwender mit Expertise und Bereitschaft zu finden, die gestellten Fragen zu beantworten. Die Expertenfindung in der CQA weist im Vergleich zu herkömmlichen Methoden oft ganz andere Herausforderungen auf. Die neuen Funktionen von CQA (wie riesiges Volumen, spärliche Daten und Crowdsourcing) verletzen grundlegende Annahmen traditioneller Empfehlungssysteme. Dieses Papier konzentriert sich auf die Überprüfung und Kategorisierung der aktuellen Fortschritte bei der Expertenfindung in der CQA. Wir klassifizieren die aktuellen Lösungen in vier verschiedene Kategorien: Matrixfaktorisierungsbasierte Modelle (MF-basierte Modelle), Gradient Boosting Tree-basierte Modelle (GBT-basierte Modelle), Deep-Learning-basierte Modelle (DL-basierte Modelle) und Ranking-basierte Modelle (R- basierte Modelle). Wir stellen fest, dass MF-basierte Modelle andere Modellkategorien in der Crowdsourcing-Situation übertreffen. Darüber hinaus verwenden wir innovative Diagramme, um einige wichtige Konzepte des Ensemble-Lernens zu verdeutlichen, und stellen fest, dass Ensemble-Modelle mit mehreren spezifischen Einzelmodellen die Leistung weiter steigern können. Darüber hinaus vergleichen wir die Leistung verschiedener Modelle bei verschiedenen Arten von Matching-Aufgaben, einschließlich;-;-;-;https://link.springer.com/article/10.1007/s10462-018-09680-6 cedb4082deae7231f86e038615207083;de;;;7.4.;;;Eine neue Methode zur Stimmungsanalyse mit kontextuellen Auto-Encodern Die Stimmungsanalyse, ein heißes Forschungsthema, stellt neue Herausforderungen für das Verständnis der Meinungen und Urteile von Nutzern, die online geäußert werden. Sie zielen darauf ab, die subjektiven Texte zu klassifizieren, indem sie ihnen ein Polaritätslabel zuordnen. In diesem Whitepaper stellen wir ein neuartiges Machine-Learning-Framework vor, das ein Auto-Encoder-Netzwerk verwendet, um das Stimmungspolaritätslabel auf Wort- und Satzebene vorherzusagen. Inspiriert von der Dimensionsreduktion und den Funktionen zur Merkmalsextraktion der Autoencoder schlagen wir ein neues Modell für die verteilte Wortvektordarstellung „PMI-SA“ vor, das als Eingabe punktweise gegenseitige Informationen „PMI“-Wortvektoren verwendet. Die resultierenden kontinuierlichen Wortvektoren werden kombiniert, um einen Satz darzustellen. Zum Erlernen der Satzdarstellung wurde auch eine unüberwachte Methode zur Satzeinbettung entwickelt, die als kontextuelle rekursive Auto-Encoder „CoRAE“ bezeichnet wird. Tatsächlich folgt CoRAE der Grundidee der rekursiven Auto-Encoder, um die Vektoren der Wörter, die den Satz bilden, tief zusammenzusetzen, ohne sich jedoch auf einen syntaktischen Parse-Baum zu verlassen. Das CoRAE-Modell besteht darin, jedes Wort rekursiv mit seinen Kontextwörtern (Nachbarwörter: vorherige und nächste) zu kombinieren, indem die Wortreihenfolge berücksichtigt wird. Ein Support-Vektor-Maschinen-Klassifikator mit Feinabstimmungstechnik wird auch verwendet, um zu zeigen, dass unser tiefes Kompositionsrepräsentationsmodell CoRAE die Genauigkeit der Sentiment-Analyseaufgabe erheblich verbessert. Experimentelle Ergebnisse zeigen, dass CoRAE mehrere konkurrierende Baseline-Methoden in zwei Datenbanken, nämlich Sanders Twitter Corpus und Facebook Comments Corpus, bemerkenswert übertrifft. Das CoRAE-Modell erreicht mit dem Facebook-Datensatz eine Effizienz von 83,28 % und mit dem Sanders-Datensatz 97,57%.;-;-;-;https://link.springer.com/article/10.1007/s11390-018-1889-1 ce520547c81d32a7de05b99421a7c3c5;de;;;7.4.;;;Ist Künstliche Intelligenz bereit für die Standardisierung? Viele Standardentwicklungsorganisationen weltweit arbeiten an Normen für Technologien der künstlichen Intelligenz (KI) und KI-bezogene Prozesse. Gleichzeitig investieren viele Regierungen und Unternehmen massiv in die KI-Forschung. Es stellt sich die Frage, ob die KI-Forschung bereits ausgereifte Technologien hervorgebracht hat und ob dieses Feld für eine Standardisierung bereit ist. Dieser Artikel befasst sich mit der heutigen Situation von KI im Kontext des Standardisierungsbedarfs. Die International Organization for Standardization (ISO) führt seit 2018 ein Standardisierungsprojekt zum Thema KI durch. Wir geben einen aktuellen Überblick über den Stand dieser Arbeiten. Auch wenn eine vollumfängliche Erhebung nicht das Ziel ist, beschreiben wir einige wichtige Aspekte der Standardisierungsarbeit in der KI. Darüber hinaus werden konkrete Beispiele für mögliche Elemente von KI-Standards beschrieben und diskutiert. Aus wissenschaftlicher Sicht gibt es viele offene Forschungsfragen, die eine KI-Standardisierung als verfrüht erscheinen lassen. Unsere Analyse zeigt jedoch, dass es eine solide Grundlage gibt, um mit der Arbeit an der KI-Standardisierung von ISO und anderen Organisationen zu beginnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-56441-4_19 6cc895dc795768563ac418dbcc5874ce;de;;;7.4.;;;Asynchrones Peer-to-Peer-Data-Mining mit stochastischem Gradientenabstieg Vollständig verteilte Data-Mining-Algorithmen erstellen globale Modelle über große Datenmengen, die über eine große Anzahl von Peers in einem Netzwerk verteilt sind, ohne die Daten selbst zu verschieben. Im Bereich der Peer-to-Peer (P2P) Netzwerke finden solche Algorithmen verschiedene Anwendungsmöglichkeiten in P2P Social Networking, aber auch in trackerlosen BitTorrent Communities. Die Schwierigkeit des Problems besteht darin, qualitativ hochwertige Modelle mit einer erschwinglichen Kommunikationskomplexität zu realisieren, während so wenig wie möglich über das Kommunikationsmodell angenommen wird. Hier beschreiben wir einen konzeptionell einfachen, aber leistungsstarken generischen Ansatz zum Entwerfen effizienter, vollständig verteilter, asynchroner, lokaler Algorithmen zum Lernen von Modellen vollständig verteilter Daten. Die Kernidee ist, dass viele Modelle einen Random Walk über das Netzwerk durchführen und dabei schrittweise an die Daten angepasst werden, auf die sie stoßen, indem eine stochastische Gradientenabstiegssuche verwendet wird. Wir demonstrieren unseren Ansatz, indem wir die Methode der Support Vector Machine (SVM) implementieren und ihre Leistung in verschiedenen Ausfallszenarien über verschiedene Benchmark-Datensätze experimentell evaluieren. Unser Algorithmusschema kann eine Vielzahl von Machine-Learning-Methoden äußerst robust implementieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23400-2_49 c5501f8f1fd37cf9643d7093a5db63fc;de;;;7.4.;;;Optimierte Fuzzy-Klassifizierung für Data Mining Fuzzy-Regeln eignen sich zur Beschreibung unsicherer Phänomene und sind für das menschliche Verständnis natürlich und im Allgemeinen effizient zur Klassifizierung. Außerdem ermöglichen uns Fuzzy-Regeln, Daten mit nicht achsenparallelen Entscheidungsgrenzen effektiv zu klassifizieren, was für die herkömmlichen attributbasierten Verfahren schwierig ist. In diesem Beitrag schlagen wir eine optimierte Methode zur Erzeugung von Fuzzy-Regeln zur Klassifizierung sowohl hinsichtlich Genauigkeit als auch Verständlichkeit (oder Regelkomplexität) vor. Wir untersuchen die Verwendung genetischer Algorithmen, um einen optimalen Satz von Zugehörigkeitsfunktionen für quantitative Daten zu bestimmen. In unserem Verfahren wird für einen gegebenen Satz von Zugehörigkeitsfunktionen ein Fuzzy-Entscheidungsbaum konstruiert und dessen Genauigkeit und Regelkomplexität bewertet, die zu der zu optimierenden Fitnessfunktion kombiniert werden. Wir haben unseren Algorithmus mit mehreren Benchmark-Datensätzen experimentiert. Die Versuchsergebnisse zeigen, dass unsere Methode im Vergleich zu den bestehenden Methoden einschließlich C4.5 und FID3.1 effizienter in der Leistung und Verständlichkeit der Regeln ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24571-1_53 28a1d2c33c318e1b23c6b390caa4f3eb;de;;;7.4.;;;Die denkende Ökonomie Die meisten entwickelten Länder befinden sich jetzt in den letzten Jahren der Thinking Economy. Als die körperliche Arbeit automatisiert wurde, wurde die menschliche körperliche Arbeit abgewertet. Dies schuf eine denkende Ökonomie, in der das Denken die wertvollste menschliche Fähigkeit war. Wir leben immer noch hauptsächlich in der Thinking Economy, aber es gibt langsam Risse. Die KI beginnt im Denken beeindruckende Vorstöße zu machen, die jetzt den wirtschaftlichen Wert des menschlichen Denkens bedroht. Denkende KI kann sinnvollerweise in analytisches Denken und intuitives Denken eingeteilt werden. Modernes maschinelles Lernen macht rasante Fortschritte im analytischen Denken, hat aber viel mehr Probleme mit intuitivem Denken, das möglicherweise einen anderen Ansatz erfordert. Das bedeutet, dass intuitives Denken und gesunder Menschenverstand die letzte menschliche Bastion der Vorherrschaft in der Thinking Economy sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52977-2_3 cdec72d896d45cab9ddf9ac749fc1b21;de;;;7.4.;;;Reduzierung der Dimensionalität für die Vorhersage der Wasserqualität aus Data-Mining-Perspektive Der biochemische Sauerstoffbedarf (BSB) ist die Messung der Menge an gelöstem Sauerstoff, die von aeroben Mikroben zur Oxidation organischer Stoffe in Gewässern verwendet und zur Analyse der Wasserqualität verwendet wird. Das eigentliche BSB-Vorhersageverfahren ist umständlich. Stattdessen ist ein automatisches Vorhersagemodell erforderlich, das genau, schneller und kostengünstiger ist. Dieses Papier präsentiert ein datengesteuertes Modell zur Vorhersage des BSB in einem niedrigerdimensionalen Raum, das mithilfe von Dimensionsreduktionstechniken erhalten wird, die dazu beitragen, irrelevante Eigenschaften von hochdimensionalen Daten zu entfernen. Machine-Learning-Algorithmen, nämlich Decision Stump, SVM, MLP, Lineare Regression (LR) und instanzbasierter Lerner (IBK), wurden mit dem vollständigen Datensatz mit 11 Parametern trainiert. Der Trainingssatz wurde später mittels Hauptkomponentenanalyse (PCA) und korrelationsbasierter Merkmalsauswahl (CFS) in einen niedrigerdimensionalen Raum transformiert. Die Leistung der Lernenden mit dem vollständigen Trainingssatz und dem transformierten Datensatz wurde mit Korrelationskoeffizient, RMSE und MAE analysiert. Die Algorithmen sind in der Lage, ihre Vorhersagegenauigkeit im niederdimensionalen Raum zu bewahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4775-1_28 657590be6c40180e1a738b62fb934407;de;;;7.4.;;;Umfassende Analyse der Schülerleistung durch Anwendung maschineller Lerntechniken Die Leistungsprognose von Studierenden wird interessanter durch die steigende Zahl von Studierenden, die sich für Ingenieurstudiengänge entscheiden und die Neigung der Eltern, ihre Mündel zu Ingenieuren zu machen und in hervorragenden Unternehmen mit guten Paketen vermittelt zu werden. Dieses Papier zielt auf die Leistungsanalyse von Schülern durch die Anwendung verschiedener Techniken des maschinellen Lernens ab. Die gesammelten Daten enthalten die persönlichen Daten der Studierenden, Familienhintergrund, Freunde, Studienzeit und andere Informationen, die 45 Fragen enthalten. Verschiedene Klassifikatoren wie Random Forest, SVM und Logical Regression wurden auf die gesammelten Daten durch Hartcodierung in Python mit Jupyter Notebook angewendet. Basierend auf den Klassifikationsalgorithmen werden Statistiken erstellt und ein Vergleich aller drei Klassifikatoren durchgeführt, um den Wahrheitsgehalt zu erkennen und den am besten wirkenden Algorithmus zu entdecken. Der Random Forest-Klassifikator bietet eine Genauigkeit von 96 %, die logistische Regression eine Genauigkeit von 86 % und der SVM-Klassifikator eine Genauigkeit von 84 %. Das beste Ergebnis wird also vom Random Forest-Klassifikator angezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9690-9_60 89c2868dc89084ebb40a029c245e4cb4;de;;;7.4.;;;Intelligentes Design von Multimedia-Inhalten in Alibaba Multimedia-Inhalte sind ein wesentlicher Bestandteil des Geschäftsökosystems von Alibaba und werden stark nachgefragt. Die Produktion von Multimedia-Inhalten erfordert in der Regel Hochtechnologie und viel Geld. Mit der rasanten Entwicklung der künstlichen Intelligenz (KI)-Technologie in den letzten Jahren, um die Designanforderungen von Multimedia-Inhalten zu erfüllen, sind viele KI-Hilfswerkzeuge für die Produktion von Multimedia-Inhalten entstanden und werden in der Geschäftsökologie von Alibaba immer häufiger verwendet. Verwandte Anwendungen umfassen hauptsächlich Hilfsdesign, Grafikdesign, Videoerzeugung und Seitenproduktion. In diesem Bericht wird eine allgemeine Pipeline der KI-Hilfstools vorgestellt. Für die oben genannten Anwendungen werden vier repräsentative Tools vorgestellt, die in der Alibaba Group eingesetzt werden. Der Wert von Multimedia-Content-Design in Kombination mit KI-Technologie wurde durch diese Tools in der Wirtschaft gut bestätigt. Dies spiegelt die große Rolle wider, die die KI-Technologie bei der Förderung der Produktion multimedialer Inhalte spielt. Auch die Anwendungsperspektiven der Kombination von Multimedia-Content-Design und KI werden aufgezeigt.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1900580 3e91209cd1d6cdacf13029e527c63edf;de;;;7.4.;;;Erkennen und Abgleichen semantischer Konflikte: Eine Data-Mining-Perspektive Aktuelle Ansätze zur semantischen Interoperabilität erfordern menschliches Eingreifen, um potenzielle Konflikte zu erkennen und zu definieren, wie diese Konflikte gelöst werden können. Dies ist eine große Hürde, um eine „logische Konnektivität“ zu erreichen, insbesondere wenn die Dümmer der unterschiedlichen Quellen groß sind. In diesem Beitrag zeigen wir, dass die Erkennung und der Ausgleich semantischer Konflikte mithilfe von Tools und Techniken, die von der Data-Mining-Community entwickelt wurden, automatisiert werden können. Wir beschreiben einen Prozess zum Auffinden solcher Regeln, die die Beziehungen zwischen semantikbezogenen Attributen darstellen und veranschaulichen die Wirksamkeit unseres Ansatzes mit Beispielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35300-5_17 b0bb1d740a81579439d51aaadf0cd5d6;de;;;7.4.;;;Fehlerklassifizierung für die Bordausrüstung von Hochgeschwindigkeitsbahnen basierend auf dem Aufmerksamkeitskapselnetzwerk Die herkömmlichen Methoden zur Fehlersuche für Hochgeschwindigkeitsbahn-Bordgeräte mit übermäßigem Vertrauen auf die Erfahrung des Personals sind durch Einseitigkeit und geringe Effizienz gekennzeichnet. Im Hochgeschwindigkeitszugbetrieb werden zahlreiche textbasierte Bordbücher von Bordcomputern erfasst. Methoden des maschinellen Lernens können Technikern helfen, die Fehlertypen anhand des Bordprotokolls vernünftig zu beurteilen. Daher wird ein Fehlerklassifizierungsmodell von Bordgeräten basierend auf Aufmerksamkeitskapselnetzwerken vorgeschlagen. Dieser Beitrag präsentiert eine empirische Untersuchung der Anwendung eines Kapselnetzwerks mit dynamischem Routing bei der Fehlerklassifizierung. Ein Kapselnetzwerk kann die interne räumliche Teil-Ganzes-Beziehung zwischen verschiedenen Entitäten codieren, um die Fehlertypen zu identifizieren. Da die Bedeutung jedes Wortes im Bordbuch und die Abhängigkeiten zwischen ihnen einen erheblichen Einfluss auf die Fehlerklassifizierung haben, ist ein Aufmerksamkeitsmechanismus in das Kapselnetzwerk integriert, um wichtige Informationen zu destillieren. Unter Berücksichtigung der unausgeglichenen Verteilung von Normaldaten und Fehlerdaten im Bordprotokoll wird die Fokusverlustfunktion in das Modell eingeführt, um die unausgeglichenen Daten auszugleichen. Die Experimente werden auf dem Bordbuch eines Eisenbahnbüros durchgeführt und mit anderen Basismodellen verglichen. Die experimentellen Ergebnisse zeigen, dass unser Modell die verglichenen Basismethoden übertrifft, was die Überlegenheit und Wettbewerbsfähigkeit unseres Modells beweist.;-;-;-;https://link.springer.com/article/10.1007/s11633-021-1291-2 ca3becdfdb9b8ee1ed384f110f9b9a1c;de;;;7.4.;;;Rolle von CPS in Smart Cities Die Stadt wird nach und nach zum bedeutendsten Träger der heutigen Wirtschaftsgesellschaft, in der Kritische Infrastrukturen (CI) wie Verkehr, Energie und Gesundheitswesen das Rückgrat für den Betrieb von Städten bilden. Verkehrsstaus, Ressourcenknappheit oder Umweltverschmutzung sind in unseren Städten inzwischen keine Seltenheit bei der ständig wachsenden Bevölkerung von Städten und. Darüber hinaus haben die globale Erwärmung und der Klimawandel durch Ereignisse wie häufige Überschwemmungen in Städten einen entscheidenden Einfluss auf das städtische Leben. Mit dem Aufkommen der vierten industriellen Revolution werden technologische Fortschritte wie Cyber-Physical Systems (CPS), das Internet der Dinge (IoT), Cloud Computing, Cognitive Computing usw. implementiert, um Städte besser instrumentiert, vernetzt und intelligenter zu machen . In diesem Kapitel werden die Anforderungen, Komponenten und Anwendungen einer Smart City untersucht und zwei ihrer Unterbereiche erörtert, nämlich Smart Transportation in Smart Cities und Smart Construction in Smart Cities.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-41560-0_14 3515dfc6f6a15c08e97327cfad99abcd;de;;;7.4.;;;Große Graphenverarbeitungssysteme: eine Übersicht a Graph ist eine signifikante Datenstruktur, die die Beziehung zwischen Einträgen beschreibt. Viele Anwendungsdomänen in der realen Welt sind stark von Diagrammdaten abhängig. Graphanwendungen unterscheiden sich jedoch erheblich von herkömmlichen Anwendungen. Es ist ineffizient, Allzweckplattformen für Graphanwendungen zu verwenden und somit zur Erforschung spezifischer Graphverarbeitungsplattformen beizutragen. In dieser Umfrage kategorisieren wir systematisch die Grafik-Workloads und -Anwendungen und geben einen detaillierten Überblick über bestehende Grafikverarbeitungsplattformen, indem wir sie in Allzweck- und Spezialsysteme einteilen. Wir analysieren gründlich die Implementierungstechnologien, einschließlich Programmiermodelle, Partitionierungsstrategien, Kommunikationsmodelle, Ausführungsmodelle und Fehlertoleranzstrategien. Schließlich analysieren wir die jüngsten Fortschritte und stellen vier offene Probleme für die zukünftige Forschung vor.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1900127 6e18e86f26664193223093bdfdc16bca;de;;;7.4.;;;Histopathologische Unterscheidung von nicht-invasiven und invasiven Blasenkarzinomen mit maschinellen Lernansätzen Eine der anspruchsvollsten Aufgaben bei der Blasenkrebsdiagnostik besteht in der histologischen Differenzierung zweier Frühstadien, der nicht-invasiven Ta und der oberflächlich invasiven T1, wobei letztere mit einem deutlich höheren Risiko für eine Krankheitsprogression verbunden ist. Tatsächlich sehen Ta- und T1-Tumoren in einer beträchtlichen Anzahl von Fällen unter dem Mikroskop sehr ähnlich aus, was die Unterscheidung selbst für erfahrene Pathologen sehr schwierig macht. Daher besteht dringender Bedarf an einem auf maschinellem Lernen (ML) basierenden Begünstigungssystem, um zwischen den beiden Stadien von Blasenkrebs zu unterscheiden.;-;-;-;https://link.springer.com/article/10.1186/s12911-020-01185-z 9b4c7309de68ad508f0e17da74e773ca;de;;;7.4.;;;Auf dem Weg zu einem Fehlervorhersagesystem für maschinelles Lernen, das auf einen intelligenten Fertigungsprozess angewendet wird In einer Zeit, in der der Wettbewerbsmarkt schnell agiert, müssen die Fertigungsindustrien verbunden bleiben, Austauschbarkeit und Interoperabilität in ihren Fabriken haben, um eine heterogene Kommunikation zwischen Sektoren, Menschen, Maschinen und dem Kunden zu gewährleisten und die Fertigungsindustrie herauszufordern, neue Wege zu gehen um neue Produkte auf den Markt zu bringen oder ihren Herstellungsprozess zu verbessern. Gerade wegen der Notwendigkeit, sich auf diese neuen Marktanforderungen einzustellen, verfolgen Fabriken komplexe und schnelle Entscheidungssysteme. Diese Arbeit zielt darauf ab, Anwendungen von Machine Learning-Techniken vorzuschlagen, um eine Entscheidungsplattform zu entwickeln, die auf eine Fertigungslinie angewendet wird, die Ausschuss reduziert. Dieses Ziel wird durch eine Literaturrecherche in den Bereichen Künstliche Intelligenz (KI) und Maschinelles Lernen erreicht, um Kernkonzepte für die Entwicklung eines Fehlervorhersagesystems zu identifizieren. Diese Forschung hat die Probleme und Herausforderungen gezeigt, mit denen die Fertigung täglich konfrontiert ist, und wie es durch die Anwendung von KI-Techniken möglich ist, durch Verbesserung von Qualität, Leistung, Ausschussraten und Nacharbeit durch Konnektivität und Integration von Daten zu diesen Problemen beizutragen und Prozesse. Dieses Papier trägt dazu bei, die Leistung von Machine-Learning-Ensembles zu bewerten, die in einem realen Smart Manufacturing-Szenario der Fehlervorhersage angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-62807-9_3 16218265f1afbed1b1c221696ac99cac;de;;;7.4.;;;Ein Data-Mining-Ansatz für die Bewertung von Filial- und Geldautomatenstandorten In der Vergangenheit wurden einige Standorte, die von einer großen internationalen Bank in Hongkong zur Schließung ausgewählt wurden, auf der Grundlage persönlicher Erfahrungen einer Expertengruppe durch die Formulierung eines Bewertungsleitfadens erstellt. Die derzeit 300 bestehenden Standorte gelten daher als Regelwerk und Expertenentscheidungen, die manuell in Papierakten erfasst und dezentralisiert werden. Um die Richtlinien/Regeln zu validieren und verstecktes Wissen aufzudecken, verwenden wir einen Data-Mining-Ansatz, um die Daten umfassend zu untersuchen. Mehrere Modellierungstechniken, einschließlich neuronaler Netze, C5.0 und General Rule Induction-Systeme, werden verwendet, um die Bedeutung dieser Attribute im Datensatz zu bestimmen. Auf der Grundlage des historischen Datensatzes von Standorten in unterschiedlicher Form werden verschiedene Modelle konstruiert, um ein regelbasiertes Modell für die spätere Verwendung abzuleiten. Es wurden vielversprechende Ergebnisse erzielt, die bei der zukünftigen Evaluierung von Zweigstellen- und ATM-Standorten im Hinblick auf eine bessere Lösung angewendet werden können. Die entdeckten nützlichen Muster und Kenntnisse werden der Untersuchung von Kundeninformationen und der Entwicklung von Marketingplanungsstrategien weiteren Nutzen bringen.;-;-;-;https://link.springer.com/chapter/10.1007/11677437_24 9bf2a9839cf447448326da0d3b98e2a8;de;;;7.4.;;;Anwendung intelligenter Zähler- und Data-Mining-Techniken zur Vorhersage der Leistung von Kühlsystemen Diese Studie präsentiert sechs Data-Mining-Techniken zur Vorhersage des Leistungskoeffizienten (COP) für Kühlgeräte. Diese Techniken umfassen künstliche neuronale Netze (ANNs), Support Vector Machines (SVMs), Klassifikations- und Regressionsbaum (CART), multiple Regression (MR), generalisierte lineare Regression (GLR) und Chi-Squared Automatic Interaction Detector (CHAID). Basierend auf den COP-Werten kann eine abnormale Situation der Ausrüstung auf Kältemittellecks bewertet werden. Experimentelle Ergebnisse der Cross-Fold-Validierung werden verglichen, um die besten Modelle zu bestimmen. Die Studie zeigt, dass Data-Mining-Techniken verwendet werden können, um COP genau und effizient vorherzusagen. In der Liquid-Leakage-Phase bieten KNNs die beste Leistung. In der Dampfleckphase ist das GLR-Modell das beste Modell. Die in dieser Studie erstellten Modelle sind effektiv für die Bewertung der Leistung von Kühlgeräten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37371-8_28 16845b21213b1c9280a293579f89736c;de;;;7.4.;;;Verbesserung des evolutionären rechnergestützten Data-Mining für die Prozessindustrie: Die Bedeutung der Abstraktion Ein Industrial Learning Classifier System (LCS) wurde vor einem Jahrzehnt für die Gewinnung von Informationen in der Prozessindustrie speziell für ein Warmbandwalzwerk entwickelt. Trotz ermutigender Ergebnisse rechtfertigten die erreichte Vorhersagegenauigkeit und der erforderliche Aufwand keine Annahme. Die gewonnenen Erkenntnisse zur Anwendung des genetisch basierten maschinellen Lernens auf industrielle Data-Mining-Anwendungen sind weiterhin relevant und werden hier beschrieben. Nach 10 Jahren weiterer Forschung zu LCS hat es viele Innovationen gegeben: unordentliche Kodierungen, Regelbasis-Reduktion, Pass-Through-Regeln und flexible Kodierungen. Dieses Papier stellt jedoch die Hypothese auf, dass die größte Hürde, die LCS von einer breiteren industriellen Einführung abhält, ein Mangel an „Abstraktion“ ist, dh nachdem Staaten mit Handlungen verknüpft und durch Entfernen irrelevanter Informationen verallgemeinert wurden, müssen Ähnlichkeiten zwischen Regeln abstrahiert werden, um Regeln auf höherer Ebene zu bilden . Erste Ergebnisse für ein „Spielzeug“-Problem zeigen, dass LCS zu einer Abstraktion mit starken Konsequenzen fähig sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78979-6_3 0a3da6ce085f8c3930b83556e818b86e;de;;;7.4.;;;Das Job-Zuordnungsproblem: Eine Studie zum parallelen und verteilten maschinellen Lernen Dieser Artikel beschreibt einen parallelen und verteilten maschinellen Lernansatz für eine grundlegende Variante des Aufgabenzuweisungsproblems. Der Ansatz steht im Einklang mit dem Multiagenten-Lernparadigma, wie es in verteilter künstlicher Intelligenz untersucht wird. Das Jobzuweisungsproblem erfordert, die Aufgabe zu lösen, eine bestimmte Menge von Jobs einer bestimmten Menge von ausführenden Knoten so zuzuweisen, dass die Gesamtausführungszeit reduziert wird, wobei die einzelnen Jobs voneinander abhängen und die einzelnen Knoten unterschiedlich sein können voneinander in ihren Ausführungsfähigkeiten. Experimentelle Ergebnisse werden präsentiert, die diesen Ansatz veranschaulichen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0052113 007fae0828822df71be9b9f69fb2f6e0;de;;;7.4.;;;Analyse von Verbraucherbewertungen durch maschinelle Lerntechniken Der dynamische Wandel in der Nutzung der digitalen Wirtschaft hatte die Kunden dazu veranlasst, Online-Shopping-Websites für ihren täglichen Einkauf zu nutzen. Unter solchen Umständen wurden Kundenbewertungen und Bewertungen von diesen Online-Shops verwendet, um eine vertrauenswürdige und geschätzte Marke auf dem digitalen Markt zu generieren. Die meisten dieser Rezensionen waren unstrukturierter Text, der häufig für Stimmungsanalysen verwendet wurde. In diesem Artikel werden verschiedene Algorithmen für maschinelles Lernen erörtert, die von verschiedenen Forschern vorgeschlagen wurden, um die Verbraucherbewertungen zu analysieren. Basierend auf der bestehenden Arbeit haben wir drei große Aspekte in Verbraucherbewertungen kategorisiert, nämlich Meinungsforschung, Spam- oder gefälschte Bewertungen, kollaboratives Filtern. In zukünftigen Arbeiten planen wir, ein kundenbewertungsorientiertes Entscheidungsunterstützungssystem (CRDSS) vorzuschlagen, das bei der Entscheidungsfindung der Verbraucher helfen und so die Nützlichkeit und Bewertungsvorhersage von Kundenbewertungen verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34515-0_51 b0446135390ddfc5530b5cca60cd3fc0;de;;;7.4.;;;Prädiktive Simulation des öffentlichen Verkehrs mit Deep Learning Verkehrsstaus sind heute eines der häufigsten Probleme, da die wachsende Bevölkerung und die wachsende Wirtschaft höhere Anforderungen an einen effizienten Transport stellen. Mit einem Blick auf das öffentliche Verkehrssystem in Singapur untersuchen wir seine Effizienz durch eine einfache Simulation und führten prädiktive Fahrzeiten zur zukünftigen Simulation ein, um Stauprobleme frühzeitig zu erkennen. Die Betreiber des öffentlichen Verkehrs können die Berichte dann nutzen, um strategische Entscheidungen zu treffen, um diese Probleme im Voraus zu mildern oder zu vermeiden. Zur Vorhersage von Staus wurde ein tiefes neuronales Netzregressionsmodell vorgeschlagen, das dann zur Berechnung zukünftiger Reisezeiten verwendet wird. Experimente zeigten, dass die vorgeschlagenen Methoden in der Lage sind, zukünftige Simulationen realistischer zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2853-4_8 334b25f39f846f81cf31bfe1da0d663d;de;;;7.4.;;;Ein Überblick über Bayes'sche Kalibrierung und physikalisch fundierte neuronale Netze in der wissenschaftlichen Modellierung Computersimulationen werden verwendet, um komplexe physikalische Systeme zu modellieren. Häufig stellen diese Modelle die Lösungen (oder zumindest Annäherungen) von partiellen Differentialgleichungen dar, die durch kostspielige numerische Integration erhalten werden. Dieser Beitrag präsentiert einen Überblick über zwei wichtige statistische/maschinelle Lernansätze, die das Gebiet der wissenschaftlichen Modellierung geprägt haben. Zunächst untersuchen wir die Entwicklungen zur Bayes-Kalibrierung von Computermodellen seit den bahnbrechenden Arbeiten von Kennedy und O’Hagan. In ihrem Papier schlugen die Autoren einen eleganten Weg vor, die Gauss-Prozesse zu verwenden, um die Kalibrierung über die Parameter- und Beobachtungsunsicherheit hinaus zu erweitern und Modellform- und Datengrößenunsicherheit einzubeziehen. Zweitens untersuchen wir auch physikalisch informierte neuronale Netze, ein Thema, das aufgrund der möglichen Reduzierung der Rechenkosten und der Modellierungsflexibilität zunehmend Aufmerksamkeit erhält. Um dem interessierten Leser zusätzlich zu helfen, sich mit diesen Themen vertraut zu machen und sich an kundenspezifische Implementierungen zu wagen, präsentieren wir eine Zusammenfassung von Anwendungen und Softwaretools. Schließlich schließen wir das Papier mit Vorschlägen für zukünftige Forschungsrichtungen und einem zum Nachdenken anregenden Aufruf zum Handeln.;-;-;-;https://link.springer.com/article/10.1007/s11831-021-09539-0 fcfee89aaa8369a34f742f48739f78d3;de;;;7.4.;;;Ein Überblick über evolutionäre Algorithmen für das Data Mining Evolutionäre Algorithmen (EAs) sind stochastische Suchalgorithmen, die vom Prozess der neodarwinistischen Evolution inspiriert sind. Die Motivation für die Anwendung von EAs auf Data Mining besteht darin, dass es sich um robuste, adaptive Suchtechniken handelt, die eine globale Suche im Lösungsraum durchführen. Dieses Kapitel bietet zunächst einen kurzen Überblick über EAs und konzentriert sich hauptsächlich auf zwei Arten von EAs, nämlich. Genetische Algorithmen (GAs) und Genetische Programmierung (GP). Anschließend werden in diesem Kapitel die Hauptkonzepte und -prinzipien von EAs zur Lösung verschiedener Data-Mining-Aufgaben erläutert, nämlich: Ermittlung von Klassifizierungsregeln, Clustering, Attributauswahl und Attributkonstruktion. Schließlich werden Multi-Objective EAs, basierend auf dem Konzept der Pareto-Dominanz, und ihre Verwendung in verschiedenen Data-Mining-Aufgaben erörtert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-09823-4_19 b3bcca2e7c9cfbea2fa27afa15c592ea;de;;;7.4.;;;Die Deep-Learning-Module zur Identifizierung von Cyberangriffen im NetFlow Data Log mit Ceph Im heutigen schnelllebigen Informationszeitalter ist das Internet ohne Zweifel aus dem menschlichen Leben nicht mehr wegzudenken. In der Welt des Internets verbirgt es jedoch auch ungewöhnliches Netzwerkverhalten. Finden Sie das versteckte ungewöhnliche Netzwerkverhalten kann die Schwachstelle im Netzwerk reduzieren. Dieses Papier schlägt eine vollständige Architektur zum Speichern und Analysieren der gesammelten Netzwerkprotokolldaten vor. Wir verarbeiten und integrieren die von jedem Router auf dem Campus gesammelten Netzwerkdaten und speichern die integrierten Daten im Ceph-Speicher. Verteilte Ceph-Speicherumgebung mit Open Source, hoher Leistung, hoher Zuverlässigkeit und Skalierbarkeit und vorläufiger Vorverarbeitung von Rohstoffen durch Python, wodurch redundante Felder und Einheitsvereinheitlichung eliminiert werden Der gesammelte Datensatz ist in zwei Analyseteile unterteilt, und ein Teil der abnormalen Analyse ist Teil der Angriffserkennung. In der Unteranalyse finden wir die abnormale Datenperiode und den Gesamtfluss durch die Standardabweichung von drei Standardabweichungen. Darüber hinaus verwenden wir Keras, um die durch einen Cyberangriff erhaltenen Echtzeitdaten zu identifizieren, ein automatisches Identifizierungsmodell durch das rekurrente neuronale Netz (RNN) zu erstellen, ein Experiment zu erstellen und verschiedene Parameter anzupassen, ohne die Genauigkeit zu beeinträchtigen. Optimieren Sie außerdem das automatisierte RNN-Identifikationsmodell. Die Identifikationsgenauigkeit des Optimierungsmodells bei der Angriffserkennung beträgt ca. 98%.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3250-4_37 c830304657c3d61420d4c170afe9c8ff;de;;;7.4.;;;Selbstironische Humorerkennung: Ein Ansatz des maschinellen Lernens Humor ist eine der bildlichen Sprachkategorien und wird hauptsächlich in der menschlichen Kommunikation verwendet, um Emotionen und Gefühle auszudrücken. Aufgrund der komplexen Struktur humorvoller Texte ist die automatische Humorerkennung eine anspruchsvolle Aufgabe. Die Erkennung wird schwieriger, wenn wir bedenken;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6168-9_39 6c98f071980abd3165734abb91e5c668;de;;;7.4.;;;Voraussetzungen für Künstliche Intelligenz in der Weiterbildung: Identifikation von Treibern, Barrieren und Geschäftsmodellen von Bildungstechnologieunternehmen Die fortschreitende Datafizierung unserer sozialen Realität hat zur Entstehung neuer datenbasierter Geschäftsmodelle geführt. Diese Entwicklung spiegelt sich auch im Bildungsmarkt wider. Immer mehr Unternehmen der Bildungstechnologie (EdTech) betreten mit datenbasierten Lehr- und Lernlösungen den klassischen Bildungsmarkt und verändern den Markt nachhaltig. Trotz der aktuellen Marktdynamik gibt es jedoch kaum Geschäftsmodelle, die die Möglichkeiten von Learning Analytics (LA) und Künstlicher Intelligenz (KI) umsetzen, um adaptive Lehr- und Lernwege zu schaffen. Dieses Papier konzentriert sich auf EdTech-Unternehmen und die Treiber und Hindernisse, die derzeit datenbasierte Lehr- und Lernpfade beeinflussen. Die Ergebnisse zeigen, dass LA insbesondere auf drei Ebenen in die aktuellen Geschäftsmodelle von EdTech-Unternehmen integriert sind, nämlich grundlegende Learning Analytics, Learning Analytics und algorithmische bzw ). Die Diskursanalyse zeigt eine diametrale Beziehung zwischen dem traditionellen Bildungsideal und der futuristischen Idee von Bildung und Wissensvermittlung. Während der Wunsch nach Flexibilität und Individualisierung die Debatte um KI-basierte Lernsysteme antreibt, hemmen gleichzeitig fehlende Datenhoheit, Unsicherheit und fehlendes Datenverständnis die Entwicklung und Umsetzung entsprechender Lösungen.;-;-;-;https://link.springer.com/article/10.1186/s41239-020-00193-3 19611ad85087bf745b03b4db24c4b78f;de;;;7.4.;;;Extremwettervorhersage mit 2-Phasen-Deep-Learning-Pipeline Wetter-Nowcasting ist ein seit langem von Wissenschaftlern verfolgtes Problem. Genaue kurzfristige Vorhersagen sind hilfreich, um Wettermuster zu erkennen, die zu extremen Wetterereignissen führen. Das Hinzufügen der Dimension des Nowcasting zur Extremwettervorhersage erhöht die Fähigkeit von Modellen, im Voraus nach vorläufigen Mustern zu suchen. In diesem Papier schlagen wir eine zweistufige Deep-Learning-Pipeline vor, die die Benutzerfreundlichkeit von Nowcasting mit dem hohen Wert der Vorhersage von Extremereignissen verbindet. Unsere Experimente werden mit INSAT-3D-Satellitendaten von MOSDAC, SAC-ISRO durchgeführt. Wir zeigen, dass unsere Pipeline modular aufgebaut ist und viele Ereignisse in der zweiten Phase aufgrund der Verfügbarkeit der relevanten Daten aus der ersten Phase vorhergesagt werden können. Tests auf Extremereignisse wie die Überschwemmungen von Chennai 2015 und Mumbai 2017 bestätigen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4018-9_25 23789b2c6116d099e4d3a57bdb51ce17;de;;;7.4.;;;Gestapelte Deep-Learning-Struktur mit bidirektionalem Langzeit-Kurzzeitgedächtnis für Börsenprognosen Das schnelle Wachstum der Deep-Learning-Forschung hat zahlreiche Methoden zur Lösung realer Anwendungen eingeführt. Am Finanzmarkt ist die Aktienkursprognose eines der herausforderndsten Themen. Dieses Papier stellt Design und Implementierung eines gestapelten Systems vor, um den Aktienkurs des nächsten Tages vorherzusagen. Dieser Ansatz ist eine Methode, die die historischen Daten der realen Aktienkurse von Yahoo Finance berücksichtigt. Dieses Modell verwendet die Wavelet-Transformationstechnik, um das Rauschen von Marktdaten zu reduzieren, und einen gestapelten Auto-Encoder, um unwichtige Merkmale aus vorverarbeiteten Daten zu filtern. Schließlich werden rekurrente neuronale Netze und bidirektionales Langzeit-Kurzzeitgedächtnis verwendet, um den zukünftigen Aktienkurs vorherzusagen. Wir bewerten unser Modell, indem wir die Leistung verschiedener Modelle mit Zeitreihenbewertungskriterien analysieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7670-6_37 c580392a8379f2817243e4760a38fc8e;de;;;7.4.;;;Wirksamkeitsanalyse der Traditionellen Chinesischen Medizin bei der Anti-Alzheimer-Krankheit basierend auf maschinellem Lernen Die Alzheimer-Krankheit ist eine bedeutende Krankheit, die die Gesundheit der Menschen gefährdet. Sein Auftreten und seine Entwicklung beinhalten komplexe biologische Systeme im menschlichen Körper. Die Traditionelle Chinesische Medizin achtet auf eine umfassende Regulierung und Kontrolle, die im Einklang mit komplexen biologischen Systemen steht. Mit Tausenden von Jahren Geschichte wurden einige klassische pharmazeutische Formeln und Rezepte entwickelt. Durch eingehendes Mining von Daten der chinesischen Medizin zur Behandlung der Alzheimer-Krankheit extrahieren wir die Arzneimittelattribute der Verschreibungen der traditionellen chinesischen Medizin zur Behandlung der Alzheimer-Krankheit und verwenden gleichzeitig Methoden des maschinellen Lernens und des Deep Learning, um die Eigenschaften von Medikamenten zu modellieren und zu analysieren Time Mining wirksame Wirkstoffattribute. Das Modell kann auch die Wirksamkeit neuer Rezepte der chinesischen Medizin zur Behandlung der Alzheimer-Krankheit vorhersagen. In diesem Artikel werden verschiedene Algorithmen des maschinellen Lernens verwendet, um die Arzneimitteleigenschaften in Verschreibungen der traditionellen chinesischen Medizin zu modellieren. Die höchste Genauigkeit des Modells kann mehr als 62 % erreichen. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene Methode einen gewissen Forschungswert und Aussichten für das Studium der traditionellen chinesischen Medizin hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9031-3_18 3b328e3247fd6b0eda0cbd09c742956d;de;;;3.2.;;;Multipolare photonische Wechselwirkungen zwischen Quantenpunkten unterschiedlicher Größe Multipolare Wechselwirkungen zwischen Quantenpunkten mit realen und virtuellen Photonen werden auf Basis unserer (Mikrophotolumineszenz-)Spektren gekoppelter QDs (Quantenpunkte) verglichen und als Prinzip der Intra-Device-, Inter-Device- und Inter-Chip-Verbindungen vorgeschlagen und logische Operationen, mit den Gerätekonzepten für Festkörper-Nanometernetzwerke und einem Quantencomputer.;-;-;-;https://link.springer.com/article/10.1557/PROC-0959-M05-04 bd05a29ede47d3f94cbc2301f8f1d52d;de;;;3.2.;;;Pflanzenklassifizierung mit Hilfe der Genexpressions-Programmiertechnik Die genaue Klassifizierung landwirtschaftlicher Kulturpflanzen liefert wichtige Informationen über Art und Umfang der in einem bestimmten Gebiet angebauten Kulturen. Diese Informationen spielen eine wichtige Rolle bei der Planung weiterer Anbauaktivitäten. Die Bildklassifizierung bildet den Kern der Lösung des Problems der Bedeckungserkennung. In diesem Artikel präsentieren wir die experimentellen Ergebnisse, die durch die Verwendung von Gene Expression Programming (GEP) zur Klassifizierung der aus Satellitenbildern gewonnenen Pflanzendaten erhalten wurden. Wir haben eine überwachte Eins-gegen-Alles-Lerntechnik angewendet, um die Klassifizierung von Daten durchzuführen. Gene Expression Programming bietet ein effizientes Verfahren zum Erhalten von Klassifizierungsregeln in Form eines mathematischen Ausdrucks für einen gegebenen Datensatz, der Eingabe- und Ausgabevariablen enthält. Wir haben auch die erzielten Klassifikationseffizienzen mit denen anderer Klassifikatoren verglichen, nämlich Support Vector Machines und künstliche neuronale Netze. Es wurde auch eine Sensitivitätsanalyse durchgeführt, um die Signifikanz jeder Eingangsvariablen zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37463-0_18 c3491e68c059ce7a6937abbec4ca89e9;de;;;3.2.;;;West-Samoa Westsamoa, ein ehemaliges deutsches Protektorat (1900 bis zum Ersten Weltkrieg), wurde von 1920 bis 1961 von Neuseeland verwaltet, zunächst unter einem Völkerbundmandat und seit 1946 unter einem Treuhandvertrag der Vereinten Nationen. Im Mai 1961 stimmte eine unter der Aufsicht der Vereinten Nationen abgehaltene Volksabstimmung auf der Grundlage des allgemeinen Wahlrechts für Erwachsene mit überwältigender Mehrheit für die Unabhängigkeit ab dem 1. Januar 1962 auf der Grundlage der Verfassung, die eine Verfassungskonvention im August 1960 angenommen hatte Im Oktober 1961 verabschiedete die Generalversammlung der Vereinten Nationen eine Resolution zur Beendigung des Treuhandvertrags zum 1. Januar 1962, an dem West-Samoa ein unabhängiger souveräner Staat wurde.;-;-;-;https://link.springer.com/chapter/10.1057/9780230271043_51 98a2bc79c11d0cbb19f99b2b8c70e6e3;de;;;3.2.;;;Anschlüsse In den vorherigen Kapiteln haben wir uns auf das Recordset konzentriert, das es ADO ermöglicht, die erforderlichen Hintergrundschritte automatisch zu erstellen. Wir beginnen nun mit mehreren Kapiteln, in denen die Techniken zur Steuerung der Prozesse, die ein Recordset ermöglichen, diskutiert und geübt werden. In diesem Kapitel lernen wir zunächst, wie Sie Aspekte der Verbindung angeben und mehrere Recordsets aus einer Verbindung erstellen. Am Ende des Kapitels beherrschen wir die Verwendung einer Verbindung, um Informationen über die Struktur der Datenbank abzuleiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1121-1_7 47771846c84ca8f0c2c9ff0a8ea53c6b;de;;;3.2.;;;Identifizierung eines S-Ribonuklease-bindenden Proteins in Um Protein-Protein-Interaktionen bei gametophytischer Selbstinkompatibilität zu untersuchen, verwendeten wir einen Hefe-Zwei-Hybrid-Assay, um Proteine ​​zu identifizieren, die mit dem S-Ribonuklease-Protein interagieren könnten. Diese Assays identifizierten ein pollenexprimiertes Protein, das wir PhSBP1 genannt haben, das mit hoher Spezifität an;-;-;-;https://link.springer.com/article/10.1023/A%3A1013639528858 1412c89f133db3759d7c96d29915ddf6;de;;;3.2.;;;Technische Privatsphäre in der Öffentlichkeit: Verwirrende Gesichtserkennung Das Ziel des Human ID at a Distance (HID)-Programms von DARPA „ist die Entwicklung automatisierter biometrischer Identifikationstechnologien zur Erkennung, Erkennung und Identifizierung von Menschen auf große Entfernungen“. Obwohl sie nominell für Sicherheitsanwendungen gedacht sind, könnten solche Technologien, wenn sie weit verbreitet sind, zu einer enormen Bedrohung der Privatsphäre werden, was die automatische Überwachung von Personen im großen Stil praktisch macht. Die Gesichtserkennung als die sich am schnellsten reifende HID-Technologie verdient sofortige Aufmerksamkeit der Forschung, um ihre Stärken und Grenzen zu verstehen, mit dem Ziel, sie zuverlässig zu vereiteln, wenn sie unsachgemäß verwendet wird. Dieses Papier ist ein Statusbericht für ein Forschungsprogramm, das darauf ausgelegt ist, dieses Ziel innerhalb eines größeren Ziels zu erreichen, alle HID-Technologien gleichermaßen zu überwinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-40956-4_7 b0ce1371b1ffba3001fe60476da41d00;de;;;3.2.;;;Automatisiertes Testdesign für verteilte Systeme Testen ist eine sehr teure, aber immer noch sehr wichtige Phase der Softwareentwicklung. Die meisten Anwendungen sind heute darauf ausgelegt, vernetzt zu werden. In solchen Systemen treten häufig Probleme aufgrund der Verschachtelung der Clients und Server sowie aufgrund von Ressourcenrennen auf. Um das Testen von verteilten Systemen zu vereinfachen, schlagen wir einen Algorithmus vor, der in der Lage ist, wenige Clients zu simulieren, die mit entfernten Servern kommunizieren, und in der Lage ist, Fehler im Zusammenhang mit Ressourcenrennen zu erkennen. Für die Client-Simulation verwenden wir Java Path Finder (JPF). Wir schlagen eine JPF-Erweiterung vor, die in der Lage ist, alle möglichen Pfade des verteilten Systems zu simulieren und abzudecken, während zwei Clients gleichzeitig mit dem System interagieren. Für Ressourcen-Racing-Probleme schlagen wir vor, das UML-Klassendiagramm mit 3 zusätzlichen Methodenstereotypen zu verwenden und zu erweitern. Aus dem erweiterten Modell generieren wir zusätzliche Code-Constraints, die später beim Testen als Testorakel verwendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33308-8_21 3b0342705c8f0963809088420bb9617d;de;;;3.2.;;;Eine neue Bibliothek für evolutionäre Algorithmen In der Arbeit wird eine neue Bibliothek zur Konstruktion evolutionärer Algorithmen vorgestellt. Durch den Einsatz von C#-Schnittstellen bietet die Bibliothek eine größere Flexibilität als andere bekannte Bibliotheken dieses Typs. Der Prozess der Konstruktion eines evolutionären Programms unter Verwendung der Bibliothek wird diskutiert. Die Ergebnisse der praktischen Evaluierung dieser Bibliothek an einer Reihe von Instanzen des Job-Shop-Problems werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_50 545e08dce80a74542d17a3f3f1c71735;de;;;3.2.;;;Psychophysische Korrespondenz: Sinn und Unsinn Amadeus, ein angehender Musikstudent, erhält einen Satz Kassetten, von denen jede mit einer Reihe von farbigen Punkten codiert ist. Ihm wird gesagt, dass es sich bei den Bändern um Aufnahmen verschiedener Kompositionen handelt, von denen jede für ein begleitetes Soloinstrument geschrieben wurde. Er soll sich diese anhören, die farbigen Punkte untersuchen und eine Tabelle erstellen, die zeigt, welche Kombinationen von farbigen Punkten welchen Soloinstrumenten entsprechen und einem blauen Punkt oder mit zwei blauen Punkten wird die Komposition für begleitete Flöte sein. Ihm wird versichert, dass eine regelmäßige und erkennbare Übereinstimmung zwischen einem oder mehreren Farbcodes und dem vorgestellten Instrument besteht. Amadeus nimmt diese Korrespondenzhypothese in gutem Glauben an und macht sich an die Aufgabe. Leider hat man ihm aus Versehen eine Kiste mit Tonbändern geschenkt, die nur einige Aufnahmen verschiedener Orchestersuiten enthält.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4033-8_5 02e3eae04132b25d5c5d782092995acf;de;;;3.2.;;;Visuelles Ranking von Linkstrukturen Verfahren zum Ranking von World Wide Web-Ressourcen nach ihrer Position in der Linkstruktur des Webs erhalten große Aufmerksamkeit, da sie Suchmaschinen die ersten effektiven Mittel bieten, um mit dem explosiven Wachstum und der Diversifizierung des Webs fertig zu werden. Wir zeigen, dass Layouts zur effektiven Visualisierung einer zugrunde liegenden Linkstruktur synchron mit der iterativen Berechnung berechnet werden können, die in allen gängigen Rankings verwendet wird. Unsere Visualisierungen geben wertvolle Einblicke in die Linkstruktur und den Ranking-Mechanismus. Daher sind sie nützlich für die Analyse von Abfrageergebnissen, die Wartung von Suchmaschinen und die Bewertung von Web-Graph-Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44634-6_21 e0e9b8c3a7e198166787f68b5f649f0b;de;;;3.2.;;;Ein theoretischer Formalismus zur Analyse agentenbasierter Modelle Nach Holland sind komplexe adaptive Systeme (CASs) Ansammlungen von interagierenden, autonomen, lernenden Entscheidungsträgern, die in eine interaktive Umgebung eingebettet sind. Die Modellierung von CASs ist aus einer Vielzahl von Gründen eine Herausforderung, darunter das Vorhandensein von Heterogenität, räumlichen Beziehungen, Nichtlinearität und natürlich Anpassung. Die Herausforderungen bei der Modellierung von CASs können weitgehend durch den individuellen Fokus der agentenbasierten Modellierung überwunden werden. Die agentenbasierte Modellierung wurde in vielen Disziplinen erfolgreich zur Modellierung von CASs eingesetzt. Viele dieser Modelle wurden mit agentenbasierter Modellierungssoftware wie Swarm, Repast 3, Repast Simphony, Repast for High-Performance Computing, MASON, NetLogo oder StarLogo implementiert. Alle diese Optionen verwenden modulare imperative Architekturen mit faktorisierten Agenten, Spaces, einem Scheduler, Protokollen und einer Schnittstelle. Viele benutzerdefinierte agentenbasierte Modelle verwenden ebenfalls diese Art von Architektur. Der Beitrag dieses Papiers ist die Einführung und Anwendung eines theoretischen Formalismus zur Analyse modularer, imperativ agentenbasierter Modelle von CASs. Dieses Papier enthält eine Analyse von drei Beispielmodellen, um zu zeigen, wie nützlich der Formalismus für die Vorhersage der Ausführungszeit und des Platzbedarfs für Darstellungen gängiger CASs ist.;-;-;-;https://link.springer.com/article/10.1186/2194-3206-2-3 59e88bc8878a330cbe8ff42edd5bb2b8;de;;;3.2.;;;Gaschromatographie und Massenspektrometrie für die analytische Mikrobiologie Gaschromatographie (GC) und Massenspektrometrie (MS) sind leistungsstarke Analysetechniken zur Charakterisierung, Identifizierung und Klassifizierung von Mikroorganismen. Unter Verwendung verschiedener Variationen oder Kombinationen von GC und MS kann man natürliche Stoffwechselprodukte von Zellen nachweisen und identifizieren, monomere Strukturkomponenten trennen und identifizieren, die Zusammensetzung von Zellen oder Zellfraktionen profilieren oder das Vorhandensein von Bakterien mithilfe charakteristischer chemischer Marker in Spuren nachweisen . Dieses Kapitel gibt einen Überblick über grundlegende instrumentelle Aspekte der GC, insbesondere der Kapillar-GC, und der MS aus der Perspektive der analytischen Mikrobiologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-3564-9_2 ff43b51e0ea75b0c0dfb39791d9fda57;de;;;3.2.;;;WPNet: Wallpaper-Empfehlung mit Deep Convolutional Neural Networks Die Empfehlungsqualität neuer Nutzer spielt in Empfehlungssystemen eine immer wichtigere Rolle. Collaborative Filtering kann das Kaltstartproblem nicht bewältigen, während der inhaltsbasierte Ansatz manchmal Empfehlungen bei neuen Elementen erzielen kann. Zur Empfehlung im Bereich Tapeten schlägt dieses Papier ein inhaltsbasiertes Empfehlungssystem vor und extrahiert die Merkmale von Tapeten über den Deep-Learning-Ansatz. Der erste Teil des Empfehlungsmodells sind die Faltungsschichten, und das Modell verwendet die Ausgabe der vollständigen Verbindungsschicht als zu verwendende Features. Um die Skalierbarkeit zu verbessern, verwendet das Modell ein tiefes neuronales Netzwerk als nichtlineare Dimensionsreduktionsmethode, um die Bildmerkmale zu reduzieren. Unter Berücksichtigung der empfohlenen Ergebnisse vergleicht dieses Papier die Merkmalsähnlichkeiten von Benutzerbildern und denen in der Bildbibliothek. Schließlich sortiert das Modell sie nach Kosinusähnlichkeit und präsentiert die Empfehlungsergebnisse mithilfe der Top-K-Liste. Im Experiment wird unser Modell mit ausgewählten Hintergrundbildern auf dem MIRFLICKR-Datensatz trainiert und verwendet VGG auf ImageNet zur Merkmalsextraktion. Die experimentellen Ergebnisse deuten darauf hin, dass WPNet mit unterschiedlichem K höhere Trefferraten haben wird, wenn die Bildaufteilung einiger Hintergrundbilder verbessert werden kann, und unter den Empfehlungen neuer Elemente in kürzerer Zeit eine bessere Leistung erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-0896-3_53 fe771db066a559e4ed32144bbb5d5126;de;;;3.2.;;;Erkennen von Objekten anhand ihres Aussehens mit Eigenbildern Die auf das Aussehen basierenden Ansätze für Sehprobleme haben in letzter Zeit aufgrund ihrer Fähigkeit, mit kombinierten Auswirkungen von Form, Reflexionseigenschaften, Pose in der Szene und Beleuchtungsbedingungen umzugehen, in der Sehgemeinschaft erneut Aufmerksamkeit erhalten. Außerdem können auf dem Aussehen basierende Darstellungen durch eine automatische Lernphase erworben werden, was bei herkömmlichen Formdarstellungen nicht der Fall ist. Der Ansatz hat zu einer Vielzahl erfolgreicher Anwendungen geführt, z. B. visuelle Positionierung und Verfolgung von Robotermanipulatoren, visuelle Inspektion und menschliche Gesichtserkennung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44411-4_15 fde5eda4156a0aa3e974fd7bc5c0d75a;de;;;3.2.;;;Blockchain-basierte Anwendung zum Teilen von Bildern Der Hauptnachteil eines zentralisierten Systems ist die Verwendung einer gemeinsamen Datenbank unter den Netzwerkbenutzern. Wenn ein Server nicht funktioniert, ist das gesamte System betroffen. Der Verlust sensibler Daten wie Name des Benutzers, Privatadresse und Kontaktnummer ist ein großes Problem, mit dem die meisten Netzwerkseiten konfrontiert sind. In dieser Forschung wird eine Blockchain-basierte Webanwendung zum Teilen von Bildern entwickelt, die den Prozess des Bildaustauschs sicherer und zuverlässiger macht. Beim Starten der Anwendung wird den Benutzern dringend empfohlen, ihr Originalbild zu veröffentlichen. Benutzer können alle veröffentlichten Bilder im Newsfeed anzeigen. Außerdem können Benutzer ihr Profil aktualisieren, indem sie den Avatar und die Beschreibung des Benutzerprofils ändern. Da alle Bilder unter Verwendung des InterPlanetary File Systems (IPFS) gespeichert werden, wird daher wenig Kapazität benötigt, um den zugehörigen Uniform Resource Locator (URL) zum Abrufen zu speichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2693-0_4 d66c2bf7c505904402509f1b3bc06d2c;de;;;3.2.;;;Sichern von RPC mit einem Referenzmonitor für Systemaufrufe Dieses Papier schlägt eine Methode vor, um die Zugriffskontrolle für RPC zu verbessern, indem ein Referenzmonitor für Systemaufrufe verwendet wird. Die vorgeschlagene Methode verwendet einen Satz von Kernel-Erweiterungsmodulen. Im Gegensatz zu herkömmlichen Paketfiltern können einige Kernel-Module Parameter auf RPC-Ebene verarbeiten, wie beispielsweise Programmnummern und Prozedurnummern zum Filtern von RPC-Nachrichten. Darüber hinaus können diese Filtermodule Argumente einzelner Prozeduren basierend auf Anweisungen virtueller Maschinen decodieren. Ein weiteres Kernelmodul bestätigt eine Benutzerkennung und Gruppenkennungen in den RPC-Anforderungsnachrichten. Daher können einzelne RPC-Server diese Kennungen verwenden, um die Sicherheit zu verbessern. Der Leistungsabfall dieser Kernel-Module ist gering und geringer als die Variation der Kommunikationszeiten über ein 100-Mbit/s-LAN.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37621-7_14 88ed00fd307cc6abfb2595e95e2d8791;de;;;3.2.;;;DTS-Edit: Eine interaktive Entwicklungsumgebung für strukturierte Dialoganwendungen Der strukturierte Dialog ist ein wichtiges Konzept, da es für einen Benutzer selbstverständlich ist, ein Hauptziel in mehrere Unterziele aufzuteilen. Inzwischen erlaubt kein Architekturmodell den systematischen Entwurf eines Systems unter Berücksichtigung eines derart strukturierten Dialogs. In früheren Arbeiten haben wir ein neues Architekturmodell beschrieben, das dies ermöglicht, und eine Bibliothek erstellt, die es einem Designer ermöglicht, einen grafischen interaktiven Anwendungsdialogcontroller so einfach zu erstellen, wie er die grafische Benutzeroberfläche erstellen würde. Nach der Präsentation dieser Arbeiten und dem Vergleich unseres Ansatzes mit bestehenden Lösungen stellt dieser Beitrag ein grafisches Werkzeug vor, das eine interaktive Entwicklungsumgebung für den Entwurf strukturierter Dialoganwendungen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0421-3_6 b542c49c9f8c6195e6f192acde79a4ec;de;;;3.2.;;;Abschätzung der individuellen Vorhersagesicherheit mit Hilfe der lokalen Sensitivitätsanalyse Für ein gegebenes Vorhersagemodell können einige Vorhersagen zuverlässig sein, während andere unzuverlässig sein können. Die durchschnittliche Genauigkeit des Systems kann die Zuverlässigkeitsschätzung für eine einzelne bestimmte Vorhersage nicht liefern. Das Maß der individuellen Vorhersagesicherheit kann in risikosensitiven Anwendungen des maschinellen Lernens (z. Wir definieren empirische Maße zur Schätzung der Vorhersagegenauigkeit in der Regression. Die vorgestellten Kennzahlen basieren auf Sensitivitätsanalysen von Regressionsmodellen. Sie schätzen die Zuverlässigkeit jeder einzelnen Regressionsvorhersage im Gegensatz zur durchschnittlichen Vorhersagesicherheit des jeweiligen Regressionsmodells. Wir untersuchen die empirischen Sensitivitätseigenschaften von fünf Regressionsmodellen (lineare Regression, lokal gewichtete Regression, Regressionsbäume, neuronale Netze und Support-Vektor-Maschinen) und den Zusammenhang zwischen Zuverlässigkeitsmaßen und Verteilung von Lernbeispielen mit Vorhersagefehlern für alle fünf Regressionsmodelle. Wir zeigen, dass die vorgeschlagene Methodik nur für die drei untersuchten Modelle geeignet ist: Regressionsbäume, neuronale Netze und Support-Vektor-Maschinen und testen die vorgeschlagenen Schätzungen mit diesen drei Modellen. Die Ergebnisse unserer Experimente an 48 Datensätzen zeigen signifikante Korrelationen der vorgeschlagenen Maßnahmen mit dem Vorhersagefehler.;-;-;-;https://link.springer.com/article/10.1007/s10489-007-0084-9 a726cecd2749cb9a2759d08528734f8d;de;;;3.2.;;;Die Anwendung von drahtloser Kommunikation und Multi-Agenten-Systemen in intelligenten Verkehrssystemen Mit Hilfe der drahtlosen Kommunikation wird jedes Kraftfahrzeug in Zukunft ein einzigartiger Knoten im globalen Kommunikationsnetz sein. Dieses Fahrzeugkommunikationsnetz wiederum wird Interaktionen innerhalb des Automobils, mit der Umgebung und direkt mit nahegelegenen Fahrzeugen unterstützen. Zusammenfassend lässt sich sagen, dass die Verwendung der Multi-Agenten-Technologie in der Verkehrssteuerung und -führung die Probleme effektiv lindern kann, bei denen die Computerarbeit zu konzentriert und die Rechenlast groß ist. In Verkehrssteuerungs- und Verkehrsleitsystemen kann sein beratender Mechanismus mit Mehrziel-Optimierungszielkonflikten zusammenarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24097-3_58 b88ca08f4a111fbce7f42a0a1c0696c7;de;;;3.2.;;;Selbstorganisierender Neural Grove und seine Anwendung auf inkrementelles Lernen Kürzlich wurden mehrere Klassifizierersysteme für praktische Anwendungen verwendet, um die Klassifikationsgenauigkeit zu verbessern. Selbstgenerierende neuronale Netze (SGNN) sind aufgrund ihrer einfachen Einstellungen und schnellen Lernfähigkeit einer der am besten geeigneten Basisklassifizierer für Mehrfachklassifizierersysteme. Der Rechenaufwand des auf SGNN basierenden Mehrfachklassifikatorsystems steigt jedoch proportional zur Anzahl der SGNN. In diesem Beitrag schlagen wir eine neuartige Pruning-Methode zur effizienten Klassifikation vor und nennen dieses Modell einen selbstorganisierenden neuronalen Hain (SONG). Es wurden Experimente durchgeführt, um den SONG mit Bagging und den SONG mit Boosting, das auf C4.5 basierende Mehrfachklassifikatorsystem und Support Vector Machine (SVM) zu vergleichen. Die Ergebnisse zeigen, dass der SONG seine Klassifizierungsgenauigkeit verbessern und den Rechenaufwand reduzieren kann. Darüber hinaus untersuchen wir die inkrementelle Lernleistung von SONG.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38067-9_10 ca2a60ce1207c3e2e1e2d4545b50183a;de;;;3.2.;;;Videobasierte Marathi-Gebärdenspracherkennung und Textkonvertierung mit Convolutional Neural Network Die Kommunikation zwischen gehörlosen Menschen und der Hörgemeinschaft ist die herausfordernde Aufgabe. Um diese Barriere zu überwinden, spielt die automatische Gebärdenspracherkennung eine wichtige Rolle. Es hilft, die Kommunikationsbarriere zwischen ihnen zu beseitigen. In diesem Beitrag wird ein auf einem Convolutional Neural Network (CNN) basierender Ansatz für die Marathi-Gebärdensprache vorgestellt, um die Handgesten für Marathi-Alphabete zu verstehen und zu interpretieren. Dieses System, das CNN verwendet, ist ein automatisierter Prozess zum Konstruieren des handgefertigten Merkmals aus Gestenbildern. Das System ist in der Lage, 25 Alphabete der Marathi-Gebärdensprache (MSL) mit einer Testgenauigkeit von 99,28 % zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-8942-9_65 828911eaf8e5f94f5a0e6526fc59defd;de;;;3.2.;;;Co-Ranking mehrerer Entitäten in einem heterogenen Netzwerk: Integration von Zeitfaktor und Benutzer-Lesezeichen In diesem Papier stellen wir einen neuartigen Ansatz vor, der die gegenseitige Verstärkungsbeziehung zwischen Papieren, Autoren und Publikationsorganen unter Berücksichtigung der Veröffentlichungszeit modelliert. Darüber hinaus integrieren wir Lesezeicheninformationen, die die Beziehung zwischen dem Fachwissen der Benutzer und der Qualität der Arbeiten modellieren, in das zusammengesetzte Zitationsnetzwerk mithilfe von Random Walk mit Neustart-Framework. Die experimentellen Ergebnisse mit dem ACM-Datensatz zeigen, dass 1) die vorgeschlagene Methode die traditionellen Methoden übertrifft, 2) durch die Einbeziehung des Zeitfaktors das Ranking-Ergebnis der neuesten Publikationen erheblich verbessert werden kann, 3) die Integration von nutzergenerierten Inhalten das Ranking-Ergebnis weiter verbessert .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24826-9_26 099b1ef78f33f58b5be8ee3ab33daa4e;de;;;3.2.;;;Parallel gestapelter Autoencoder mit Partikelschwarmoptimierung zur Community-Erkennung in komplexen Netzwerken Community Detection ist eine der langjährigen und herausfordernden Aufgaben im Bereich Complex Networks (CNs). In letzter Zeit ist Deep Learning eine der vielversprechendsten Methoden zur Community-Erkennung, die effektiv die niedrigdimensionale Darstellung von CNs lernen kann. Die bestehenden Verfahren haben jedoch große Nachteile in Bezug auf lokale Minima und langsame Konvergenz, da sie den Gradientenabstiegs-Backpropagation-Algorithmus (GDBP) verwenden. Dies reduziert die Leistung der Community-Erkennung in Bezug auf Effektivität und Effizienz. Um diese Nachteile zu überwinden, stellt dieses Papier ein neues paralleles Deep-Learning-Modell vor, das auf dem Metaheuristic (MH)-Algorithmus anstelle des GDBP-Algorithmus basiert. Konkret wird ein neuer paralleler Stacked Autoencoder (SAE) basierend auf Partikelschwarmoptimierung (PSO) für das Feature-Learning und die Community-Erkennung in CNs entwickelt. Der PSO-Algorithmus verwendet eine Multiziel-Fitnessfunktion, die die Standardverlustfunktion (d. h. MSE) des Autoencoders und die Modularitätsfunktion umfasst, um die SAE-Optimierung zu leiten und die Community-Erkennungsleistung zu verbessern. Darüber hinaus wird eine effiziente verteilte parallele Implementierung vorgeschlagen, um die Effizienz und Skalierbarkeit des SAE-basierten PSO-Verfahrens zu verbessern. Die Parametereinstellungen von PSO wie Merkmalsdimension und Anzahl der Partikel werden abgestimmt und untersucht, um ihre Auswirkungen auf die Erkennungsleistung der Gemeinschaft zu beobachten. Wir haben ein Experiment mit Datensätzen von 10 realen Netzwerken durchgeführt, um die vorgeschlagene Methode in verschiedenen Parametereinstellungen zu bewerten. Die Ergebnisse zeigten, dass die SAE-basierte PSO-Methode vielversprechend ist und eine wettbewerbsfähige Leistung gegenüber modernsten Methoden bei der Community-Erkennung bietet. Darüber hinaus zeigten die Ergebnisse, dass die parallele Implementierung der vorgeschlagenen Methode die Effizienz um drei oder mehr Geschwindigkeitsordnungen verbessern könnte.;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02589-8 e6cc2529f32a9269480515cf50cb2767;de;;;3.2.;;;Globale horizontale Strahlungsvorhersage mit Deep Neural Network Framework Aufgrund der Unsicherheit bei der Sonneneinstrahlung aufgrund von Wolkenbedeckung und anderen Umweltbedingungen ist es notwendig, die Sonneneinstrahlung für die zeitliche Vorausplanung und Planung genau vorherzusagen. In diesem Artikel wird eine vergleichende Analyse der 1-h-Vorhersage der globalen horizontalen Bestrahlung mit verschiedenen gängigen maschinellen Lerntechniken und tiefen neuronalen Netzwerken bestimmt. Die Vorhersagegenauigkeit wird anhand verschiedener Fehlermetriken wie dem mittleren absoluten Fehler (MAE) und dem mittleren quadratischen Fehler (MSE) analysiert. Die Anzahl der Zeitverzögerungen, die die Vorhersage von 1 h im Voraus beeinflussen, wird unter Verwendung der Autokorrelation und der partiellen Autokorrelationsfunktion bestimmt. Die Hyperparameter verschiedener Techniken des maschinellen Lernens werden mithilfe der Zufallssuchmethode abgestimmt. Es wird beobachtet, dass das tiefe neuronale Netzwerk im Vergleich zu anderen maschinellen Lerntechniken den geringsten Vorhersagefehler liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2305-2_25 363ef342bf455d6ad38fe94d8b9317f3;de;;;3.2.;;;Metabolische Netzwerke: Biologie trifft Ingenieurwissenschaften Ein Kennzeichen der Systembiologie ist der interdisziplinäre Zugang zur Komplexität biologischer Systeme, bei dem die mathematische Modellierung einen wichtigen Bestandteil darstellt. Hier nehmen wir das Beispiel des Zuckerstoffwechsels beim einfachen Bakterium;-;-;-;https://link.springer.com/chapter/10.1007/4735_88 08a64974e79a2cfb40b717fef1ff6d9d;de;;;3.2.;;;Entwicklung einer Ab-Initio-basierten Datenbank von Schwingungskraftfeldern für organische Moleküle Die Vorhersage der Schwingungsspektren organischer Moleküle erfordert genaue übertragbare Kraftkonstanten und Dipolmomentableitungen. Genaue quadratische Kraftkonstanten sind für größere Moleküle nur schwer aus Experimenten oder aus der Theorie zu erhalten. Eine sinnvolle Kombination der beiden über empirische Skalierungsfaktoren führt jedoch zu hervorragenden Ergebnissen: Dies ist das Scaled Quantum Mechanical (SQM)-Kraftfeld. Die jüngste dramatische Erweiterung der Rechenleistung ermöglicht Berechnungen für ziemlich große Systeme. Dennoch ist es weder bequem noch durchführbar, Ab-initio-Rechnungen für jedes interessierende System durchzuführen. Aus diesem Grund haben wir ein Programm zum Aufbau einer Datenbank empirisch korrigierter;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1974-0_6 ee735663e2c97ae65cc259de3254c8e6;de;;;3.2.;;;Raum-Zeit-Code-Designs basierend auf dem Generalized Binary Rank Criterion mit Anwendungen auf kooperative Diversität Li und Xia haben kürzlich das Design von Raum-Zeit-Codes untersucht, die eine vollständige räumliche Diversität für quasi-synchrone kooperative Kommunikation erreichen. Sie zeigen, dass bestimmte binäre Raum-Zeit-Trellis-Codes, die von der Hammons-El Gamal-Stapelkonstruktion abgeleitet sind, verzögerungstolerant sind und in den mehrstufigen Codekonstruktionen von Lu und Kumar verwendet werden können, um verzögerungstolerante Raum-Zeit-Codes für PSK- und QAM-Signalisierung zu erzeugen . In diesem Beitrag präsentieren wir ein verallgemeinertes Stapelkriterium für maximale;-;-;-;https://link.springer.com/chapter/10.1007/11779360_7 94d3c6faa5ac0a1e498799fd15298cc5;de;;;3.2.;;;Kompletter Austausch bei CM-5 und Touchstone Delta Das Muster des vollständigen Austauschs (oder des gesamten personalisierten) Kommunikationsmusters tritt häufig in vielen wichtigen parallelen Computeranwendungen auf. Es ist die dichteste Form der Kommunikation, da alle Prozessoren mit allen anderen Prozessoren kommunizieren müssen. Dies kann zu schwerwiegenden Linkkonflikten führen und die Leistung erheblich beeinträchtigen. Daher ist es notwendig, effiziente Algorithmen zu verwenden, um eine gute Leistung über einen weiten Bereich von Nachrichten- und Multiprozessorgrößen zu erzielen. In diesem Papier stellen wir mehrere Algorithmen vor, um einen vollständigen Austausch auf den Thinking Machines CM-5 und den Intel Touchstone Delta Multiprozessoren durchzuführen. Da diese Maschinen über unterschiedliche Architekturen und Kommunikationsfähigkeiten verfügen, werden unterschiedliche Algorithmen benötigt, um auf jedem von ihnen die beste Leistung zu erzielen. Wir präsentieren vier Algorithmen für das CM-5 und sechs Algorithmen für das Delta. Vollständige Austauschalgorithmen gehen im Allgemeinen davon aus, dass die Anzahl der Prozessoren eine Zweierpotenz ist. Beim Delta muss die Anzahl der von einem Benutzer zugewiesenen Prozessoren jedoch keine Zweierpotenz sein. Wir schlagen Algorithmen vor, die sogar auf Nicht-Potenz-Zwei-Netze auf dem Delta anwendbar sind. Wir haben analytische Modelle entwickelt, um die Leistungsfähigkeit der Algorithmen auf Basis von Systemparametern abzuschätzen. Leistungsergebnisse des CM-5 und Delta werden ebenfalls präsentiert und analysiert.;-;-;-;https://link.springer.com/article/10.1007/BF01901612 7be01ef4e58f213875a42456cdadf0cb;de;;;3.2.;;;Sicherheit und Vertrauen im Web Sicherheits- und Vertrauensfragen sind durch die dramatischen Entwicklungen bei Technologien wie Webanwendungen, Cloud Computing, Mobilgeräten und sozialen Netzwerken in den Vordergrund gerückt. Obwohl Vertrauen schon immer ein Grundstein der Sicherheit war, hat die größere Abhängigkeit von Gesellschaft und Wirtschaft von der Informationstechnologie die Notwendigkeit erhöht, Vertrauensfragen expliziter und systematischer zu berücksichtigen. Dieser Vortrag befasst sich mit einigen der wichtigsten Herausforderungen in Bezug auf Sicherheit und Vertrauen in verteilte Informationsinfrastrukturen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_2 41bd15bc86ea33ab76dd13d46dd236eb;de;;;3.2.;;;: Ein auf einem neuronalen Netzwerk basierendes Tool für die Komponentensuche in einer Umgebung mit verteilten Objekten Die großangelegte Einführung von dreischichtigen, partitionierten Architekturen und die Unterstützung durch die verteilte Objekttechnologie haben dem Entwicklungsprozess von Informationssystemen eine große Flexibilität gebracht. Darüber hinaus hat die Entwicklung von Anwendungen auf Basis dieser Alternativen zu einer steigenden Anzahl von Komponenten geführt. Dieser Boom der Komponentenmenge wurde bemerkenswert durch das Aufkommen des Internets beeinflusst, das eine Reihe neuer Komponenten wie HTML-Seiten, Java-Skripte, Servlets, Applets und andere enthielt. In diesem Zusammenhang ist es entscheidend für eine effektive Wiederverwendung und die daraus resultierende Reduzierung von Zeit, Aufwand und Kosten, die am besten geeignete Komponente zurückzugewinnen, um die Anforderungen einer bestimmten Anwendung zu erfüllen. In diesem Artikel beschreiben wir eine auf einem neuronalen Netzwerk basierende Lösung zur Implementierung eines intelligenten Wiederherstellungsmechanismus für Komponenten. Durch die Anwendung dieses Verfahrens wird ein Entwickler in der Lage sein, die Wiederverwendung zu betonen und gleichzeitig die krankhafte Verbreitung fast ähnlicher Komponenten zu vermeiden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44759-8_6 57ad8e13c50024f3fede2cc2cfe30041;de;;;3.2.;;;DP-Matching-Ansatz zur Erkennung von Streaming-Inhalten anhand von Verkehrsmustern Seit die Videostreaming-Technologie weit verbreitet ist, hat die Sicherheit von Videoinhalten an Bedeutung gewonnen. Unsere Forschungsgruppe stellte sich zuvor eine Methode zur Erkennung von Videolecks für Streaming-Inhalte vor, die Verkehrsmuster nutzt, die nur aus Verkehrsvolumeninformationen von Routern extrahiert wurden. Wenn jedoch der Hintergrundverkehr zunimmt, nehmen Paketverzögerung und Jitter zu. Als Folge nimmt die Erfassungsgenauigkeit ab. In diesem Papier schlagen wir eine neue robuste Methode vor, die widerstandsfähiger gegenüber zunehmender Paketverzögerung und Jitter ist, indem sie den Erzeugungsprozess von Verkehrsmustern verbessert. Darüber hinaus lösen wir ein weiteres Problem, das durch Paketverlust verursacht wird, indem wir Dynamic Programming (DP)-Matching verwenden. Abschließend evaluieren wir den Einfluss des Hintergrundverkehrs auf die Streaming-Video-Erkennung und diskutieren die Ergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11664-3_18 07e5de1115948c2dbc0ee3b7b59a0e71;de;;;3.2.;;;Ein einheitliches Microblog-Benutzerähnlichkeitsmodell für Online-Freundesempfehlungen Heutzutage erweitern die Menschen ihre realen sozialen Beziehungen in der Regel gerne auf die virtuellen sozialen Online-Netzwerke. Mit dem Aufblühen der Web 2.0-Technologie versammeln sich viele Benutzer in den Microblogging-Diensten wie Twitter und Weibo, um ihre Meinung zu äußern, ihr Privatleben aufzuzeichnen und miteinander zu kommunizieren. Wie man potenzielle gute Freunde für den Zielbenutzer empfiehlt, war sowohl für kommerzielle Unternehmen als auch für Forschungsgemeinschaften ein kritisches Problem. Das Hauptproblem bei der Online-Freundesempfehlung besteht darin, einen geeigneten Algorithmus zur Messung der Benutzerähnlichkeit zu entwickeln. In diesem Artikel schlagen wir ein neuartiges Ähnlichkeitsmodell für Mikroblog-Benutzer für die Online-Freundesempfehlung vor, indem wir mehrere Ähnlichkeitsmessungen von Mikroblogs linear kombinieren. Unser vorgeschlagenes Modell kann ein umfassenderes Verständnis der Benutzerbeziehung im Microblogging-Bereich vermitteln. Umfangreiche Experimente an einem realen Datensatz bestätigen, dass unser vorgeschlagenes Modell andere Basisalgorithmen bei weitem übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45924-9_26 4d6ea4990d9951f32c8d2e8f79a66bc6;de;;;3.2.;;;Integrieren von Constraints in ein objektbasiertes Wissensrepräsentationssystem Objektbasierte Wissensrepräsentationssysteme profitieren von der deklarativen Kraft des Objektformalismus zur Modellierung, Organisation und Speicherung großer Wissensmengen. Sie bieten auch leistungsstarke Argumentationsmechanismen (Klassifikation, Vererbung, Methoden usw.), die, auf die aktuellen Fakten einer Wissensbasis angewendet, implizite oder hypothetische Fakten ableiten und dann den Wissensumfang erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-59479-5_19 53525b7b1dcf63af10930f5b22655719;de;;;3.2.;;;DARWIN: Eine genetische Algorithmussprache Dieser Artikel beschreibt das DARWIN-Projekt, eine Programmiersprache für den genetischen Algorithmus, und seinen C-Cross-Compiler. Das Hauptziel dieses Projekts ist es, das Experimentieren mit Lösungsdarstellungen, Operatoren und Parametern des genetischen Algorithmus zu erleichtern, indem nur ein minimaler Satz von Definitionen erforderlich ist und der größte Teil des Programmcodes automatisch generiert wird. Die Syntax der Sprache DARWIN und eine Implementierungsübersicht des Cross-Compilers werden vorgestellt. Es wird vorausgesetzt, dass der Leser mit genetischen Algorithmen, Programmiersprachen und Compilern vertraut ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01604-7_4 7a8985a8e0bd3db8ae44799cf1ace3cd;de;;;3.2.;;;Die Suche nach mehr Bewusstsein im Alltag Das erste Mal nahm ich LSD nach einem langen Studium. Ich war Philosophiestudent im Grundstudium und las jahrelang acht bis zehn Stunden am Tag, meistens an verschiedenen Orten in der großen Bibliothek der Universität. Fragen über Geist, Bewusstsein und Kosmos kamen auf natürliche Weise auf. Ich würde früh zum Kantianismus übergehen und die ansprechende Vorstellung annehmen, dass Menschen fest verdrahtet sind, um der Realität auf bestimmte Weise einen Sinn zu geben und andere nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-11044-4_15 13b282810926707377d49b450eb16241;de;;;3.2.;;;Divide-and-Conquer-Parallelprogrammierung mit minimal synchroner paralleler ML Minimally Synchronous Parallel ML (MSPML) ist eine funktionale parallele Programmiersprache. Es basiert auf einer kleinen Anzahl von Primitiven auf einer parallelen Datenstruktur. MSPML-Programme werden wie übliche sequentielle ML-Programme geschrieben und verwenden diesen kleinen Satz von Funktionen. MSPML ist deterministisch und frei von Deadlocks. Die Ausführungszeit der Programme kann geschätzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68111-3_114 b70103950fc6ba7a0bb85dd2c948e769;de;;;3.2.;;;Verteilte Programmierung in GARF GARF ist eine objektorientierte Programmierumgebung, die das Design zuverlässiger verteilter Anwendungen unterstützen soll. Sein Rechenmodell basiert auf zwei Programmierebenen: dem;-;-;-;https://link.springer.com/chapter/10.1007/BFb0017543 e9b1431ee26e26f49f249aaa32c3a4cc;de;;;3.2.;;;Der Verhaltensteststand: Komplexes Verhalten aus einfachen Regeln gewinnen Verhaltenssimulation wird als ein Mittel vorgestellt, um komplexe globale Bewegungen durch Simulation einfacher Verhaltensregeln zwischen lokal verbundenen Akteuren zu erhalten. Ein Teststand, der entwickelt wurde, um Experimente mit Verhaltenssimulation zu unterstützen, wird beschrieben. Dieser Prüfstand wurde verwendet, um eine Bibliothek physisch verhaltender Akteure zu erstellen, die die Bewegung flexibler Objekte realistisch reproduzieren kann. Die Anwendung der Verhaltenssimulation auf Probleme der Bewegungsspezifikation in der Animation wird beschrieben. Die Erweiterung dieser Technik zur Simulation sozialer Verhaltensweisen wird diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF01908878 a309d2cafa8fdd56931f483f8722213c;de;;;3.2.;;;"Ein Bor-dotierter mikrokristalliner Siliziumfilm mit großer Bandlücke, der mit dem VHF-Glühentladungsverfahren erhalten wurde Ein mikrokristalliner Siliziumfilm mit großer Bandlücke für die Fensterschicht von mikrokristallinen Silizium-Dünnschichtsolarzellen wurde mit der Glimmentladungstechnologie mit sehr hoher Frequenz (VHF) erhalten. Das Material wurde auf einem Corning 7059-Substrat bei etwa 170 abgelagert, wenn H&spplus;";-;-;-;https://link.springer.com/article/10.1557/PROC-872-J15.5 60f91a6ecf8d861f825a0a80814d2eee;de;;;3.2.;;;Eine überwachte Methode zur extraktiven Einzeldokumentzusammenfassung basierend auf Satzeinbettungen und neuronalen Netzen Die extraktive Zusammenfassung besteht darin, eine Zusammenfassung zu erstellen, indem Sätze aus den Originaltexten nach ihrer Bedeutung und Bedeutung geordnet werden. Die Textdarstellung ist ein grundlegender Prozess, der die Effektivität vieler Textzusammenfassungsmethoden beeinflusst. Es hat sich gezeigt, dass verteilte Wortvektordarstellungen die Aufgaben der natürlichen Sprachverarbeitung (NLP) verbessern, insbesondere die automatische Textzusammenfassung (ATS). Die meisten berücksichtigen jedoch nicht die Reihenfolge und den Kontext der Wörter in einem Satz. Dies erlaubt es nicht, die Satzsemantik und die syntaktischen Beziehungen zwischen Satzbestandteilen vollständig zu erfassen. Um dieses Problem zu lösen, schlagen wir in diesem Artikel eine auf einem tiefen neuronalen Netzwerk basierende Methode für die extraktive Zusammenfassung einzelner Dokumente vor, die modernste Satzeinbettungsmodelle verwendet. Die Experimente werden mit dem Standard DUC2002-Datensatz unter Verwendung von Dreisatz-Einbettungsmodellen durchgeführt. Die erhaltenen Ergebnisse zeigen die Effektivität der verwendeten Satzeinbettungsmodelle für ATS. Die Gesamtvergleichsergebnisse zeigen, dass unsere Methode acht bekannte ATS-Baselines übertrifft und vergleichbare Ergebnisse mit den hochmodernen Deep-Learning-basierten Methoden erzielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-36674-2_8 03a762d673db4769325c7f4b137d6f8c;de;;;3.2.;;;Guineveres Wahl Dieser Beitrag untersucht vier Nacherzählungen der Artus-Legende von Guinevere und Lancelot aus einer bioevolutionären Perspektive. Die historischen und sozialen Bedingungen, die den Kontext für die Nacherzählungen liefern, werden beschrieben, und diese Bedingungen stehen in Beziehung zu den zugrunde liegenden männlichen und weiblichen Fortpflanzungsstrategien. Da die Autoren der ausgewählten Texte, Chrétien de Troyes, Thomas Malory, Alfred Lord Tennyson und William Morris, alle männlich sind, wird davon ausgegangen, dass diese Versionen der Legende männliche reproduktive Beschäftigungen widerspiegeln und männliche Einstellungen gegenüber Weiblichkeit im Allgemeinen kodieren insbesondere gegenüber dem weiblichen Ehebruch.;-;-;-;https://link.springer.com/article/10.1007/BF02734176 9b10d6cbb6d7dd49283ff9923551f791;de;;;3.2.;;;Kooperative versus nicht-kooperative parallele variable Nachbarschaftssuchstrategien: eine Fallstudie zum Problem der kapazitiven Fahrzeugführung Das Capacitated Vehicle Routing Problem (CVRP) ist ein bekanntes NP-hartes kombinatorisches Optimierungsproblem mit zahlreichen praktischen Anwendungen in der Logistik. In dieser Arbeit präsentieren wir eine Literaturübersicht mit aktuellen erfolgreichen parallelen Implementierungen der variablen Nachbarschaftssuche in Bezug auf verschiedene Varianten von Vehicle Routing Problems. Wir führen eine experimentelle Studie für das CVRP mit bekannten Benchmark-Instanzen durch und präsentieren und untersuchen drei Parallelisierungsstrategien, die die Kommunikation der mehreren Prozessoren koordinieren. Wir evaluieren experimentell ein nicht-kooperatives und zwei neuartige Kooperationsmodelle, die Managed Cooperative und die parametrisierte Kooperationsstrategie. Unsere Ergebnisse sind ein erster Machbarkeitsnachweis für die Vorteile dieses neuen selbstadaptiven parametrisierten kooperativen Ansatzes, insbesondere in rechenintensiven Fällen.;-;-;-;https://link.springer.com/article/10.1007/s10898-019-00866-y c2e1f2db818809d607c813ad98e2384c;de;;;3.2.;;;KNIME: Der Konstanzer Information Miner Der Konstanz Information Miner ist eine modulare Umgebung, die den einfachen visuellen Aufbau und die interaktive Ausführung einer Datenpipeline ermöglicht. Es ist als Lehr-, Forschungs- und Kollaborationsplattform konzipiert, die eine einfache Integration neuer Algorithmen und Werkzeuge sowie Datenmanipulations- oder Visualisierungsmethoden in Form neuer Module oder Knoten ermöglicht. In diesem Papier beschreiben wir einige der Designaspekte der zugrunde liegenden Architektur und skizzieren kurz, wie neue Knoten integriert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78246-9_38 8aa9c01368c9667ec15bf0b6ad59d1f5;de;;;3.2.;;;Entwurf und Implementierung eines Fuzzy-PID-Reglers in einen Prototyp eines intelligenten Bibliothekssystems mit mehreren Agenten Dieses Papier vergleicht die Leistung von vier verschiedenen Controllern, die auf zwei Multi-Agent-Robotern implementiert sind, um ihre Bewegung von einer Station zur anderen während der Bereitstellungsaufgaben zu stabilisieren. Die Regler sind Mehrpunktregler, PID-Regler, Fuzzy-Logic-Regler und Fuzzy-PID-Regler. Das Ziel dieser Arbeit ist es, den mobilen Roboter robust zu steuern, um sein Ziel zu erreichen. Die Roboter- und Stationskoordinaten werden mit dem Bildverarbeitungssystem erkannt und die gesamte Programmierung erfolgt in LabVIEW. Das Papier vergleicht das Einschwingverhalten und den stationären Fehler jedes Reglers und experimentelle Ergebnisse zeigen, dass der Fuzzy-PID-Regler die beste Leistung und gute Flugbahn des Roboters von seiner aktuellen Position zu seiner Zielposition erzeugt. Es hatte eine bessere Konvergenzrate im Vergleich zu anderen Controllern wie PID- und Fuzzy-Logic-Controllern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-74690-6_13 42a80d7e57b7cdce9ddac0858e5e35ae;de;;;3.2.;;;Aktienkursprognosen mit LSTM Networks Eine Anwendung tiefer neuronaler Netze wurde im Bereich der Aktienkursprognose der Apothekenkette „36 und 6“ untersucht. Die Lernmusterbildung im Zeitreihenbereich wurde gezeigt und eine neuronale Netzarchitektur vorgeschlagen. Das neuronale Netzwerk für die Prognose des Börsenhandels mit Pythons Keras Library wurde entwickelt und trainiert. Die Grundparametereinstellung des Algorithmus wurde durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-30763-9_5 1594f0cb9a77a546ce375d8893a9f89f;de;;;3.2.;;;Monoton ansteigender Bitvektor für authentifiziertes anonymes Routing Anonymes Routing, bei dem Datenpakete effizient geroutet werden können, während die Topologie des Netzwerks vor allen Knoten verborgen wird, ist ein entscheidender Teil des Erreichens der Anonymität in einem effizienten anonymen Netzwerk. Herkömmliche Routingprotokolle geben Netzwerktopologieinformationen an Knoten weiter, während existierende anonyme Routingprotokolle keine Authentifizierung für Routinginformationen bereitstellen. Ein böswilliger Knoten kann den in einer anonymen Routenankündigungsnachricht enthaltenen Pfadkostenwert willkürlich reduzieren, um die Routing-Effizienz negativ zu beeinflussen oder das Starten verschiedener Angriffe wie z. In diesem Papier schlagen wir ein generisches Schema und eine konkrete Instanziierung vor, um ein Routing-Protokoll in ein authentifiziertes zu transformieren, in dem Sinne, dass die Pfadkosten nicht durch einen bösartigen Knoten reduziert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10844-0_12 2f8444c07b799b1b106bf745d57ef8f6;de;;;3.2.;;;Übertragung und Analyse von Verkehrswarnmeldungen in einem VANET-Netzwerk In den heutigen Städten hat die Zahl der Fahrzeuge zugenommen, was zu einem Anstieg des Verkehrs führt, wodurch auch die Zahl der Verkehrsunfälle steigt. Hier kann die Rolle von VANET-Netzwerken mit dem Ziel eingreifen, diese Art von Unfällen zu reduzieren und zu vermeiden. Ein VANET-Netzwerk stellt eine Verbindung zwischen einem Fahrzeug zu Fahrzeug (V2V), Fahrzeug zu Infrastruktur (V2I) oder einer Hybridkombination zwischen diesen beiden her und ermöglicht eine Vielzahl von Sicherheits-, Verkehrsmanagement- und Assistenzanwendungen mit Sicherheitsvorkehrungen für den Fahrer. Mit der Zunahme von VANETs und seiner großen Anzahl von Anwendungen wird in dieser Arbeit vorgeschlagen, mit einer Raspberry Pi-Entwicklungsplattform, Websockets, die auf Node Socket.io-Bibliothek, um Kollisionen zwischen Fahrzeugen zu vermeiden, den Verkehr zu reduzieren und Autofahrer vor kommenden Verkehrszeichen zu warnen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46785-2_5 ab178fcb1b7912d4a6d62d19ceb37860;de;;;3.2.;;;Ein Programmiermodell für dezentrale Datennetze In diesem Artikel präsentieren wir die Beschreibung eines Programmiersprachenmodells basierend auf Interaction Nets. Mit diesem Basismodell wird seine Relevanz erläutert, um eine Programmiersprache zu modellieren, die beim Aufbau dezentraler Systeme hilft (Für den Artikel werden Ad-hoc-Netzwerke betrachtet). Es werden vier Interaktionen vorgestellt, bei denen die Flexibilität der Sprache mit nativen Bibliotheken und Funktionen gezeigt wird. Das vorgeschlagene Paradigma ist ein Multiparadigma, das die Verwendung von Funktionen, Softwareagenten und die Verwendung von Bibliotheken kombiniert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00350-0_39 d9707f67b9a0855c5fedddb684ec3615;de;;;3.2.;;;Erkennung erkrankter Pflanzen mit Hilfe von Convolutional Neural Network Die Landwirtschaft hat einen großen Anteil am Wirtschaftswachstum eines Landes. Der Pflanzenbau spielt in der Landwirtschaft eine wesentliche Rolle. Die wirtschaftliche Wachstumsrate der Länder wird aufgrund der geringeren Pflanzenproduktion reduziert. Nahrung ist für jedes Lebewesen lebensnotwendig, da wir zum Überleben die richtige Nahrung brauchen. Daher ist es für jeden Landwirt unerlässlich, eine gesunde Pflanze zu kultivieren, um die Pflanzenproduktion zu steigern. In der Natur kann jedoch jede Pflanze von irgendeiner Art von Krankheit befallen werden, aber das Ausmaß der Schäden an den Pflanzen ist für jede Pflanze unterschiedlich. Wenn eine voll ausgereifte Pflanze von einer einfachen Krankheit befallen wird, betrifft dies nicht die ganze Pflanze, aber wenn eine kleine Pflanze von derselben Krankheit befallen wird, verursacht dies schwere Schäden an der Pflanze, da wir die Pflanzen nicht manuell überwachen und die Pflanzen nicht erkennen können Krankheiten, die in den Pflanzen täglich auftreten. Um jede Pflanze in der Farm zu überwachen, wird eine enorme Arbeitskraft benötigt, daher braucht es Zeit für die Überwachung jeder Kultur auf dem Feld. In diesem Artikel wurde eine Bilderkennung unter Verwendung eines konventionellen neuronalen Netzes (CNN) vorgeschlagen, um die Zeitkomplexität und den Personalbedarf zu reduzieren. Der vorgeschlagene Algorithmus erkennt genau die Art von Krankheiten, die in den Pflanzen auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5258-8_61 fa5f0c62f5cc3b586134873ea7c4e9b1;de;;;3.2.;;;Auf dem Weg zu synthetischen Genschaltkreisen mit Enhancern: Die Multi-Input-Integratoren der Biologie Eine der größten Herausforderungen für die synthetische Biologie besteht darin, eine Technologie zu entwickeln, die es Genregulationsschaltkreisen in Mikroben ermöglicht, mehrere Inputs oder Stimuli unter Verwendung eines kleinen DNA-Sequenz-„Fußabdrucks“ zu integrieren und präzise und reproduzierbare Ergebnisse zu erzielen. Das Erreichen dieses Ziels wird durch die routinemäßige Nutzung des Alltäglichen behindert σ;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-5055-5_1 0703a7fb421b65d202d2056048b6f842;de;;;3.2.;;;Gemeinsame Knoten-Edge-Netzwerkeinbettung für die Link-Vorhersage In diesem Papier betrachten wir eine neue Formulierung des Grapheneinbettungsalgorithmus, während wir die Knoten- und Kantendarstellung unter üblichen Bedingungen lernen. Wir evaluieren unseren Ansatz zum Linkvorhersageproblem für das Co-Autorennetzwerk von Publikationen von HSE-Forschern. Wir vergleichen es mit bestehenden strukturellen Netzwerkeinbettungen und Feature-Engineering-Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11027-7_3 9f8eb5e318d5321afa9ad3f910cacc09;de;;;3.2.;;;Kommunikationsmodell der Smart Substation für Cyber-Detection-Systeme Intrusion Detection (Prevention) Systeme (IDS/IPS) sind bereits in einem Informationsnetzwerk weit verbreitet, aber ihre Popularität wächst auch im industriellen Umfeld aufgrund der jüngsten Sicherheitsvorfälle, insbesondere im Energiesektor. Um jedoch eine starke Verteidigung über IDS/IPS aufzubauen, werden qualitativ hochwertige Daten benötigt, aber diese oft sensiblen Daten sind nicht einfach zu erhalten. Daher erscheinen die Smart Grid Testbeds weltweit, um eine experimentelle Testumgebung bereitzustellen und auch ausreichende Datenmodelle bereitzustellen. Dieses Papier konzentrierte sich auf die intelligente Umspannstation als einen entscheidenden Teil des Verteilnetzes im Smart Grid. Das Paper bietet eine umfassende Analyse von Smart Grid-Protokollen mit einem engen Fokus auf das vielversprechende Protokoll IEC 61850. Die Kommunikation und das Datenmodell werden bereitgestellt und eine kostengünstige experimentelle Umgebung vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21952-9_20 4ec759226a7cc56c39b7dc6278a39cc5;de;;;3.2.;;;Netzwerkfehlertoleranz in LA-MPI LA-MPI ist eine leistungsstarke, netzwerkfehlertolerante MPI-Implementierung für Terascale-Cluster, die aufgrund ihrer sehr großen Anzahl von Systemkomponenten und Kompromissen zwischen Kosten und Leistung von Natur aus unzuverlässig sind. In diesem Artikel wird das Architekturdesign von LA-MPI untersucht, wobei der Schwerpunkt auf unserem Ansatz zur Gewährleistung der Datenintegrität liegt. Wir besprechen unsere Netzwerkdatenpfad-Abstraktion, die LA-MPI hochportabel macht, eine hohe Leistung durch Message-Striping bietet und vor allem die Grundlage für Netzwerkfehlertoleranz bietet. Schließlich fügen wir einige Leistungszahlen für Quadrics Elan, Myrinet GM und UDP Netzwerkdatenpfade hinzu.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_48 dd61785c922fea287a7a5f8aa11c6039;de;;;3.2.;;;Netzwerksteganographie mit Erweiterungsheadern in IPv6 Mit dem Aufkommen der Technologie ist die Datensicherheit in den Netzwerken heutzutage zu einer entscheidenden Aufgabe von Unternehmen geworden. Eine der Techniken zum Sichern von Daten über die Netzwerke ist das Verbergen von Informationen. Die Kunst, Daten in Mediendateien zu verstecken, um sie vor dem Abhören zu schützen, wird als Steganographie bezeichnet. Bild-, Audio-, Video-, Dokument- und Netzwerkpakete sind verschiedene Arten von Medien, die verwendet werden, um Daten darin zu verbergen. Auf der anderen Seite, wo die Internet Protocol Version 4 (IPv4) aufgrund des begrenzten Adressraums voraussichtlich bald veraltet sein wird, wird Internet Protocol Version 6 (IPv6), die nächste Protokollgeneration, bald das Internet übernehmen. In diesem Papier schlagen wir eine Netzwerk-Steganographie-Technik vor, die Internet Protocol Version 6-Pakete mit null oder mehr (bis zu vier) Erweiterungsheadern verwendet, um geheime Daten zu verbergen und sie von einem Ende zum anderen über ein Netzwerk zu übertragen. Unsere Technik ist robust und kann derzeit fünf Bits an verdeckten Daten pro IPv6-Paket übertragen. Diese Bandbreite kann auf einige weitere Bits weiter erhöht werden, indem die Anzahl der an ein IPv6-Paket angehängten Erweiterungsheader bis zur zulässigen Grenze erhöht wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9671-1_8 9d039ee3be161f672c2166168a24cfd6;de;;;3.2.;;;Erstellen von Luftanwendungen mit Flash CS4 Die Adobe Integrated Runtime (AIR) ist für den Desktop das, was der Flash Player für den Browser ist. Man könnte sagen, dass Adobe AIR wie ein Plug-In für Ihr Betriebssystem ist, aber in Wirklichkeit bietet es Ihnen die Vorteile, mit dem Internet verbunden zu sein und gleichzeitig ein erstklassiger Bürger auf dem Hostcomputer zu sein. Brechen Sie die Einschränkungen des Lebens im Webbrowser!;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1812-8_19 5db2c99cb47f1cd85e0a328482b7d9e8;de;;;3.2.;;;Abduktion und Deduktion in geologischen Hyperkarten Eine geologische Karte ist eine 2-dimensionale Darstellung einer Interpretation von 3-D-Phänomenen. Die Arbeit eines Geologen besteht hauptsächlich darin (i) unterirdische Strukturen aus beobachteten Oberflächenphänomenen abzuleiten und (ii) abduktive Modelle von Ereignissen und Prozessen zu erstellen, die sie während der geologischen Vergangenheit geformt haben. Dazu werden Erklärungsketten verwendet, um die Erdgeschichte Schritt für Schritt zu rekonstruieren. In diesem Zusammenhang können viele Interpretationen mit einer gegebenen Ausgabe verbunden sein. In diesem Beitrag stellen wir zunächst die allgemeinen Kontexte der geologischen Kartenbearbeitung und -gestaltung vor. Wir schlagen dann ein Framework für geologische Kartendesigner vor, das mehrere Interpretationen unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48482-5_19 5deec4c51a53b45953856090fbc1ff04;de;;;3.2.;;;Temperaturprognose basierend auf LSTM in Coastal City Die Temperatur ist der wichtigste Index, der das menschliche Wohlbefinden beeinflusst, und wird leicht durch Luftströmungen, Regenfälle, Meeresströmungen und andere Faktoren beeinflusst, was zu großen Schwankungen führt. In diesem Artikel wird der neuronale Netzwerkalgorithmus LSTM (Long Short-Term Memory) verwendet, um die langfristige Temperatur von Küstenstädten vorherzusagen. Die Trainings- und Testdaten umfassten acht Messungen (alle drei Stunden) täglich über einen Zeitraum von 10 Jahren (2009–2019). Shanghai wurde als die vorherzusagende Küstenstadt ausgewählt. Die Struktur des neuronalen Netzes besteht aus zwei Arten von neuronalen Netzen, zwei LSTM-Schichten und einer vollständigen Verbindungsschicht. Die Funktion der LSTM-Schicht besteht darin, mit der Korrelation von Temperaturzeitreihen umzugehen, während die vollständige Verbindungsschicht die Ausgabeschicht von LSTM auf das endgültige Vorhersageergebnis abbildet. Durch den Vergleich von Back Propagation (BP), Recurrent Neural Network (RNN) und LSTM zeigen die Ergebnisse, dass LSTM besser für die Vorhersage von Temperaturzeitreihen geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_36 713f90385764e35be06f3dc0214e4b7b;de;;;3.2.;;;JavaScript-Frameworks und Ajax-Anwendungen JavaScript-Frameworks sind nützlich bei der Entwicklung interaktiver Webseiten. Die Ajax-Technologie unterstützt einen Dialog mit dem WWW-Server. In diesem Artikel werden Leistung und Funktionalität der Ajax-Bibliotheken für die wichtigsten Webbrowser verglichen. Die Größe der Bibliotheken, ihre Ladezeit und Ausführungszeit wird verglichen. Der Artikel bewertet auch die Unterstützung des Document Object Model (DOM), die von ausgewählten Bibliotheken bereitgestellt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07941-7_6 ceaa2893d5e13fee32805ce880b62896;de;;;3.2.;;;Beeinflusst die Taktgenauigkeit den Energieverbrauch von ZigBee? Es wird prognostiziert, dass drahtlose eingebettete Sensornetzwerke sowohl in der Industrie als auch zu Hause attraktive Anwendungsmöglichkeiten bieten. Als Standards für solche Netzwerke werden IEEE 802.15.4 und ZigBee vorgeschlagen, wobei ein besonderes Augenmerk auf die Paarung von Zuverlässigkeit und Energieeffizienz unter Verzicht auf hohe Datenraten gelegt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77096-1_13 0dc09a7d33a1787104cffa095d798c28;de;;;3.2.;;;Verbale Deskriptoren für VoIP-Sprachtöne Laborstudien mit menschlichen Beobachtern wurden verwendet, um eine Reihe von qualitativen verbalen Deskriptoren für den Klang digitaler Sprachsignale in einem Paketnetzwerk unter verschiedenen Lasten von Paketverlust und Jitter zu entwickeln und anzuwenden. Der spezifische Satz von verwendeten Sprachproben wurde aus 24 Systemen abgeleitet, die Kombinationen von;-;-;-;https://link.springer.com/article/10.1023/B%3AIJST.0000004806.04359.4b ff7277e5ff9176c77d67128702a18f13;de;;;3.2.;;;Eine effiziente Darstellung auf der GPU für Übergangsratenmatrizen für Markov-Ketten Die Autoren präsentieren eine neuartige Modifikation des HYB-Formats – bekannt aus der CUSP-Bibliothek. Das neue Format eignet sich für dünn besetzte Markovasche Übergangsratenmatrizen und ermöglicht die Verarbeitung von doppelt so großen Matrizen auf einer einzelnen GPU bei gleichzeitiger Verbesserung der Rechenleistung. Insbesondere die SpMV-Operation – also die Multiplikation einer Sparse-Matrix mit einem Vektor – wird für dieses Format auf einer GPU und zwei GPUs analysiert. Numerische Experimente für Übergangsratenmatrizen von Markov-Ketten aus [;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_62 d8cad6d4b9aabf61717c4d5262ed8019;de;;;3.2.;;;Globale ISR: Auf dem Weg zu einer umfassenden Verteidigung gegen unbefugte Codeausführung Die Anweisungssatz-Randomisierung (ISR) verschleiert die von einem System verstandene „Sprache“, um sich vor Code-Injection-Angriffen zu schützen, indem ein sich ständig änderndes Ziel präsentiert wird. ISR wurde ursprünglich durch Codeinjektion durch Pufferüberlauf-Schwachstellen motiviert. Stuxnet zeigte jedoch, dass Angreifer andere Vektoren ausnutzen können, um bösartige Binärdateien in das Dateisystem eines Opfers zu platzieren und sie erfolgreich zu starten, wobei die meisten Mechanismen umgangen werden, die vorgeschlagen werden, um Pufferüberläufen entgegenzuwirken. Wir schlagen die ganzheitliche Einführung von ISR im gesamten Software-Stack vor, um die Ausführung nicht autorisierter Binärdateien und Skripte unabhängig von ihrer Herkunft zu verhindern. Unser Ansatz erfordert, dass Programme während einer benutzergesteuerten Installation mit unterschiedlichen Schlüsseln randomisiert werden, wodurch die Vorteile von Code-Whitelisting/Signieren und Laufzeitprogrammintegrität effektiv kombiniert werden. Wir diskutieren, wie eine ISR-fähige Umgebung für Binärdateien mit geringem Hardware-Overhead implementiert werden kann und zeigen, dass Alternativen mit höherem Overhead nur über Software möglich sind. Wir verwenden Perl und SQL, um die Anwendung von ISR in Skriptumgebungen mit vernachlässigbarem Overhead zu demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-0977-9_3 b247024ebc1e573b4ccf99aa73ea2299;de;;;3.2.;;;CHCL — Ein konnektionistisches Inferenzsystem ist ein konnektionistisches Inferenzsystem für Horn-Logik, das auf der Connection-Methode basiert und begrenzte Ressourcen verwendet. Dieses Papier gibt einen Überblick über das System und seine Implementierung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-55425-4_17 566582f0429d441fe64a1140d3f72c0e;de;;;3.2.;;;Agentenbasiertes Interaktionsmodell für das elektronische Patientenaktensystem Längs- und persistentes elektronisches Krankenaktensystem wird als EHR-System (Electronic Health Record) bezeichnet. Viele Krankenhäuser versuchen, ein EMR-System (Electronic Medical Record) mit dem Slogan des papierlosen, kartenlosen, filmlosen und rutschfreien Krankenhauses zu installieren. Wir schlagen ein Agenteninteraktions-Messaging-Modell vor, um die Bedeutung von Nachrichten der ACL (Agent Communication Language) zwischen Agenten auszudrücken, die eine Schlüsselrolle für das Electronic Health Record System spielen. Funktionseinheiten werden nach Aufgaben unterteilt und als kollaborierende Agenten implementiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03339-1_27 4e9c740277739337542650ac90ec9dd9;de;;;3.2.;;;Standardhostname in Oracle Net-Konfigurationen Es ist nicht dokumentiert, dass der Hostname in den Konfigurationsdateien listener.ora und tnsnames.ora nicht angegeben werden kann. Daher muss die Konfigurationsdatei listener.ora nicht geändert werden, falls der Hostname geändert wird. Benutzerdefinierte Skripte, die eine TNS-Listener-Konfiguration generieren könnten, müssen keine unterschiedlichen Hostnamen berücksichtigen, solange der TNS-Listener den Standard-Hostnamen verwenden kann (d. h. den Hostnamen des lokalen Systems, der ihn eindeutig identifiziert).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1953-8_32 a7bea0c8e642f9fa17781cf58abf382a;de;;;3.2.;;;Kooperatives Suchen von Objekten basierend auf mobilen Agenten Dieses Papier stellt einen Rahmen für die Steuerung mehrerer Roboter vor, die durch Kommunikationsnetzwerke verbunden sind. Anstatt mehrere Roboter gleichzeitig mehrere Aufgaben ausführen zu lassen, lässt das Framework mobile Softwareagenten von einem Roboter zu einem anderen migrieren, um die Aufgaben auszuführen. Da mobile Softwareagenten über drahtlose Kommunikationsnetzwerke zu beliebigen Robotern migrieren können, können sie die am besten ausgestatteten und/oder die am besten geeigneten Roboter zur Erfüllung ihrer Aufgabe finden. In diesem Beitrag schlagen wir als eines der effektivsten Beispiele einen Ansatz zur Steuerung mehrerer Roboter vor, der auf mobilen Agenten zur Zielsuche basiert. Obwohl es sich um eine einfache Aufgabe handelt, kann sie aufgrund ihrer Einfachheit auf beliebige andere praktische Beispiele ausgedehnt oder als Element einer realen Anwendung verwendet werden. Wir haben zwei Arten von Experimenten durchgeführt, um die Wirksamkeit unseres Ansatzes zu demonstrieren. Das eine ist ein reales System mit drei realen Robotern und das andere ein Simulationssystem mit einer größeren Anzahl von Robotern. Die Ergebnisse dieser Experimente zeigen, dass unser Ansatz eine Reduzierung der Gesamtzeitkosten aller Roboter bei gleichzeitiger Reduzierung des Energieverbrauchs erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41776-4_5 be2fe11b1f47b377ad887155c244e333;de;;;3.2.;;;Portable HPC-Programmierung auf Intel Many-Integrated-Core-Hardware mit MAGMA-Port zu Xeon In diesem Whitepaper werden das Design und die Implementierung mehrerer grundlegender Algorithmen für die dichte lineare Algebra (DLA) für Multicore mit Intel Xeon Phi Coprozessoren vorgestellt. Insbesondere betrachten wir Algorithmen zur Lösung linearer Systeme. Darüber hinaus geben wir einen Überblick über die MAGMA MIC-Bibliothek, eine Open-Source-Hochleistungsbibliothek, die die vorgestellten Entwicklungen einbezieht und allgemein heterogenen Architekturen von Multicore mit Coprozessoren die DLA-Funktionalität der beliebten LAPACK-Bibliothek zur Verfügung stellt. Die LAPACK-Compliance vereinfacht den Einsatz der MAGMA MIC Bibliothek in Anwendungen und stellt ihnen gleichzeitig portabel performante DLA zur Verfügung. Hohe Leistung wird durch den Einsatz des Hochleistungs-BLAS, hardwarespezifisches Tuning und einer Hybridisierungsmethodik erreicht, bei der wir den Algorithmus in Rechenaufgaben unterschiedlicher Granularität aufteilen. Die Ausführung dieser Aufgaben wird über die heterogenen Hardwarekomponenten richtig geplant, indem Datenbewegungen minimiert und algorithmische Anforderungen auf die architektonischen Stärken der verschiedenen heterogenen Hardwarekomponenten abgebildet werden. Unsere Methodik und Programmiertechniken fließen in die MAGMA MIC API ein, die den Anwendungsentwickler von den Besonderheiten der Xeon Phi-Architektur abstrahiert und somit auf Algorithmen außerhalb des DLA-Bereichs anwendbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_53 e85b12577a80c0f1155209d2546b1d62;de;;;3.2.;;;Parallel blockierte Sparse-Matrix-Vektor-Multiplikation mit dynamischer Parameterauswahlmethode Ein Blocking-Verfahren ist eine beliebte Optimierungstechnik für die Sparse-Matrix-Vektor-Multiplikation (SpMxV). In dieser Arbeit wird ein neues Blockierverfahren vorgeschlagen, das die herkömmlichen zwei Blockierverfahren und seine Anwendung auf die parallele Umgebung verallgemeinert. Dieses Papier schlägt auch ein dynamisches Parameterauswahlverfahren für blockierte parallele SpMxV vor, das automatisch den Parametersatz entsprechend den Eigenschaften der Zielmatrix und Maschine auswählt, um eine hohe Leistung in verschiedenen Rechenumgebungen zu erreichen. Die Leistung mit dynamisch ausgewähltem Parametersatz wird mit der Leistung mit allgemein verwendeten festen Parametersätzen für 12 Arten von Sparse-Matrizen auf vier parallelen Maschinen verglichen: einschließlich PentiumIII, Sparc II, MIPS R12000 und Itanium. Das Ergebnis zeigt, dass die Performance mit dynamisch ausgewähltem Parametersatz in den meisten Fällen am besten ist.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44863-2_57 0d7e44a673534d3915c0fe569654e3f1;de;;;3.2.;;;So zeichnen Sie die minimalen Schnitte eines planaren Graphen Wir zeigen, wie man die Kaktusdarstellung aller minimalen Schnitte eines Graphen verwendet, um die minimalen Schnitte eines planaren Graphen in einer planaren Zeichnung zu visualisieren. In einem ersten Ansatz wird der Kaktus in eine hierarchische Gruppierung des Graphen umgewandelt, die vollständige Informationen über alle Mindestschnitte enthält. Wir präsentieren einen Algorithmus für c-planare orthogonale Zeichnungen hierarchisch geclusterter planarer Graphen mit rechteckig geformten Clustergrenzen und der minimalen Anzahl von Biegungen. Dieser Ansatz wird dann auf Zeichnungen ausgedehnt, in denen die beiden Scheitelpunkt-Teilmengen jedes minimalen Schnitts durch eine einfache geschlossene Kurve getrennt sind.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44541-2_10 24766ebcb3673326a4ac5d6375a7dd73;de;;;3.2.;;;MAC-Protokoll für drahtloses Sensornetzwerk, das im City Fire verwendet wird Das MAC-Protokoll von drahtlosen Sensornetzwerken Sensorknoten-Kanalzugriffskontrollprotokoll, das zwischen der physikalischen Schicht und der Netzwerkschicht liegt, spielt eine entscheidende Rolle bei der Datenübertragung. Wir können den Lebenszyklus des Sensornetzwerks mit dem entwickelten MAC-Protokoll verlängern, da es die Kanalnutzung und die Energieeffizienz des Knotens verbessern kann. Das drahtlose Sensornetzwerk ist ein anwendungsorientiertes drahtloses Netzwerk, ein MAC-Protokolldesign basierend auf tatsächlichen Szenarien ist sinnvoll, der Artikel setzt das Stadtgebäude als Anwendungshintergrund und entwirft ein Protokoll basierend auf der Abfrage des drahtlosen Sensornetzwerks MAC und der Zustimmung des Clustering-Mechanismus die verbessert wurde, die wichtigsten Aspekte der Vereinbarung sind Energieeffizienz- und Verzögerungskontrollindikatoren und verwendet NS2-Simulation für die Vereinbarungsanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35795-4_77 c0aebdd8365de40bfa84a383bb86ab05;de;;;3.2.;;;Vorhersagesysteme für HLA-bindende Peptide und die Identifizierung von T-Zell-Epitopen verstehen Die Peptidbindung an HLA-Moleküle ist ein kritischer Schritt bei der Induktion und Regulierung von T-Zell-vermittelten Immunantworten. Aufgrund der kombinatorischen Komplexität von Immunantworten erfordern systematische Studien eine Kombination von Computermethoden und Experimenten. Die meisten verfügbaren rechnerischen Vorhersagen basieren auf der Unterscheidung von Bindern von Nicht-Bindern basierend auf der Verwendung geeigneter Vorhersageschwellen. Wir haben vier hochmoderne Modelle zur Vorhersage der Bindungsaffinität verglichen und festgestellt, dass nichtlineare Modelle eine bessere Leistung zeigen als lineare Modelle. Eine umfassende Analyse von HLA-Bindern (A*0101, A*0201, A*0301, A*1101, A*2402, B*0702, B*0801 und B*1501) zeigte, dass nichtlineare Prädiktoren die Peptidbindungsaffinität mit hohe Genauigkeit. Die Analyse bekannter T-Zell-Epitope von Survivin und bekannter HIV-T-Zell-Epitope zeigte eine fehlende Korrelation zwischen Bindungsaffinität und Immunogenität von HLA-präsentierten Peptiden. T-Zell-Epitope können daher nicht direkt aus Bindungsaffinitäten durch einfache Auswahl der Binder mit der höchsten Affinität bestimmt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75286-8_32 b17255ad83636cda34af17f6395f1c4c;de;;;3.2.;;;Dynamische adaptive Kommunikationsstrategie für vollständig immersive, interaktive und kollaborative Virtual-Reality-Anwendungen Ein Online-Meeting ermöglicht es Menschen mit einem gemeinsamen Ziel, Ideen, Ziele und Zielsetzungen unabhängig von nationalen und internationalen Grenzen zu diskutieren. Mithilfe von Internettechnologien können Benutzer mit anderen an entfernten Standorten kommunizieren, ohne ihr Büro zu verlassen. Die Internetkommunikation kann jedoch erhebliche Schwankungen in Bezug auf Paketverlust, Zeitschwankungen und Verzögerung aufweisen. Dieses Papier präsentiert eine Strategie zur dynamischen Anpassung der Kommunikation zwischen vollständig immersiven, interaktiven und kollaborativen Virtual-Reality-Anwendungen. Unsere Strategie wird basierend auf dem optimalen Pfadklassifizierer implementiert, der es uns ermöglicht, die Netzwerkkommunikation zu analysieren und Parameter für die Anwendungskommunikationsbibliothek bereitzustellen, um eine dynamische Anpassung durchzuführen. Außerdem stellen wir das Tool GClassifier vor, mit dem diese Strategie umgesetzt wird, sowie einige Testergebnisse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_55 72d83397b95b1f402aac65404dd35995;de;;;3.2.;;;Das Computersimulationsdesign von Fehlerkorrekturcode im Kommunikationskanal Code Die Kanalcodierung ist eine Fehlerkontrollmaßnahme, die in modernen Kommunikationssystemen weit verbreitet ist. Es verwendet die Beziehung zwischen dem Überwachungscode und dem Informationscode, um eventuell vorhandene Fehlercodes zu erkennen. Es hat eine große Fähigkeit zur Fehlererkennung und ist einfach zu realisieren. Dieses System ist das CRC- und Faltungscodierungssystem, das die Programmierung der VHDL-Hardwarebeschreibungssprache verwendet und die Wellenformsimulation des gesamten Encoders auf der Plattform von MAX+plusII realisiert. Es wird bescheinigt, dass das Ergebnis der Simulation mit der theoretischen Kodierung übereinstimmt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31698-2_175 8213aab90581f4ab1259b2c8f13269ce;de;;;3.2.;;;Die Erfahrung und Praxis der Entwicklung eines Gehirnfunktionsanalysesystems mit ICA in einer Grid-Umgebung Zur effektiven und frühzeitigen Diagnose von Hirnerkrankungen haben wir ein Gehirnfunktionsanalysesystem in einer Grid-Umgebung entwickelt. Bis vor kurzem haben Neurowissenschaftler zahlreiche Methoden zur Analyse der Gehirnfunktion vorgeschlagen und genutzt. Obwohl kürzlich vorgeschlagene Analyseverfahren dazu neigen, rechenintensiv zu sein, werden sie in den meisten Fällen auf einer Einzelprozessor-Basis wie beispielsweise einem handelsüblichen Personalcomputer durchgeführt. Das auf der Grid-Umgebung entwickelte System ermöglicht es Forschern und Ärzten, eine Vielzahl von geografisch verteilten Ressourcen zu integrieren und funktionelle Gehirndaten in einem realistischen Zeitraum ohne detaillierte Kenntnisse des Grids zu analysieren. In diesem Papier zeigen wir, dass das auf dem Grid aufgebaute System in der Lage ist, genügend Rechenleistung bereitzustellen, um vielversprechende Hirnfunktionsanalysen wie die Independent Component Analysis (ICA) durchzuführen. Darüber hinaus präsentieren wir die Erfahrung und Praxis im Zusammenhang mit der Entwicklung eines Grid-fähigen Systems zur Hirnfunktionsanalyse hauptsächlich aus der Sicht der Anwendungsentwicklung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36184-7_11 9b48b055c133ec2fbc9863b7460ed97d;de;;;3.2.;;;: Parallele Online-Leistungsüberwachung mit geringem Overhead Die Online-Überwachung der Anwendungsleistung ermöglicht die Verfolgung von Leistungsmerkmalen während der Ausführung im Gegensatz zur Nachverfolgung. Dies eröffnet mehrere Möglichkeiten, die sonst nicht verfügbar wären, wie z. B. Echtzeit-Visualisierung und Anwendungsleistungssteuerung, die im Kontext von Anwendungen mit langer Laufzeit nützlich sein können. Mit zunehmender Größe und Komplexität von HPC-Systemen besteht die größte Herausforderung darin, den Online-Leistungsmonitor skalierbar und mit geringem Overhead zu halten und gleichzeitig eine nützliche Leistungsberichtsfunktion bereitzustellen. Zwei grundlegende Komponenten, die einen solchen Leistungsmonitor ausmachen, sind die Mess- und Transportsysteme. Wir adaptieren und kombinieren zwei bestehende, ausgereifte Systeme – TAU und Supermon – um dieses Problem anzugehen. TAU führt die Messung durch, während Supermon verwendet wird, um den verteilten Messstatus zu erfassen. Unsere Experimente zeigen, dass dieser neuartige Ansatz zu einer sehr geringen Anwendungsüberwachung sowie zu anderen Vorteilen führt, die bei der Verwendung eines Transports wie NFS nicht verfügbar sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74466-5_11 dd2b920ef7c423406d73065d8b7c6ce5;de;;;3.2.;;;Online-Berechnung kritischer Pfade für Multithread-Sprachen Wir haben ein Instrumentierungsschema entwickelt, das es in Multithread-Sprachen geschriebenen Programmen ermöglicht, einen kritischen Pfad zur Laufzeit zu berechnen. Unser Schema gibt nicht nur die Länge (Ausführungszeit) des kritischen Pfads an, sondern auch die Längen und Orte aller Unterpfade, die den kritischen Pfad bilden. Obwohl das Schema dem Algorithmus von Cilk darin ähnelt, dass es eine Berechnung des „längsten Pfads“ verwendet, ermöglicht es eine flexiblere Synchronisation. Wir haben unser Schema auf der nebenläufigen objektorientierten Sprache Schematic implementiert und seine Wirksamkeit durch Experimente an einem symmetrischen Multiprozessor mit 64 Prozessoren bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45591-4_40 e82c4b98d3da525ac01cc29f161bf753;de;;;3.2.;;;Engineering einer Programmiersprache: Das Typ- und Klassensystem von Sather Sather 1.0 ist eine Programmiersprache, deren Design aus dem Zusammenspiel vieler Kriterien resultiert. Es versucht, ein leistungsstarkes objektorientiertes Paradigma zu unterstützen, ohne die Rechenleistung traditioneller prozeduraler Sprachen oder die Unterstützung für die Sicherheits- und Korrektheitsprüfung zu beeinträchtigen. Ein Großteil der Ingenieursarbeit floss in das Design des Klassen- und Typensystems. In diesem Papier werden einige dieser Designentscheidungen beschrieben und mit Ansätzen in anderen Sprachen in Beziehung gesetzt. Wir konzentrieren uns insbesondere auf Fragen der Vererbung und Subtypisierung und die Entscheidung, diese in Sather explizit zu trennen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-57840-4_33 a9dd7b3f8e3c51a97587720c72b0cdb5;de;;;3.2.;;;Bewegungsalgorithmen für Flüchtlingshelfer für virtuelle Katastrophensimulationssysteme In diesem Beitrag schlagen wir Bewegungsalgorithmen für Flüchtlingshelfer in Katastrophengebieten vor, um Simulationssysteme virtueller Katastrophengebiete zu entwickeln. Normalerweise ziehen Flüchtlinge in Katastrophengebieten zur Evakuierung in Notunterkünfte. Diese Evakuierungsaktivitäten variieren jedoch je nach Art der Flüchtlinge. In unseren Algorithmen stellen wir zwei Merkmale zur Darstellung der Geflüchteten bereit: ihren Besitz von Karteninformationen und ihren Gemütszustand. Experimentelle Ergebnisse zeigen, dass unsere vorgeschlagenen Bewegungsalgorithmen für Flüchtlinge die Aktivitäten von Flüchtlingen korrekt wiedergeben können und sich somit für virtuelle Katastrophensimulationssysteme eignen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22000-5_60 b074095295070b2a7f4c24d3a250f7f1;de;;;3.2.;;;Strukturierte I/O-Streams in Clive: ein Toolbox-Ansatz für Wide Area Network Computing Die meisten verteilten Anwendungen und Tools, die in Wide Area Networks und Cloud-Computing-Umgebungen verwendet werden, verwenden das UNIX I/O-Framework. In diesem Rahmen verwenden Prozesse Dateideskriptoren für Standard-I/O und Dateizugriff, mit dem traditionellen;-;-;-;https://link.springer.com/article/10.1186/s13174-016-0054-8 2c68a325e3a6807eee26d8c29b791bb3;de;;;3.2.;;;Erkennung von Zeichentext in Street View-Bildern mithilfe einer integrierten Funktion Basierend auf dem Bag of Visual Words (BoVWs)-Modell schlägt dieses Papier eine neuartige Methode vor, die eine integrierte Funktion verwendet, um Zeichentext in den Street View-Bildern zu erkennen. BRISK-Features werden zuerst aus den Street View-Bildern zum Wörterbuchlernen extrahiert. Das selbstwachsende und selbstorganisierte neuronale Gas (SGONG)-Netzwerk wird dann verwendet, um die extrahierten BRISK-Deskriptoren zur Erzeugung visueller Wörter adaptiv zu clustern. Das Histogramm der visuellen Wörter wird weiter berechnet, um das Erscheinungsmerkmal des Zeichentextes zu bilden. Um die Farbunterschiede zu eliminieren und die Histogrammähnlichkeit aller Zeichenfarben weiter hervorzuheben, wird ein farbinvariantes Histogramm, genannt CIHS-Histogramm, präsentiert, um die Farbinformationen des Zeichentextes darzustellen. Durch die Integration der visuellen Worthistogramme und CIHS-Histogramme wurde ein integrierter Deskriptor namens Appearance and Color (A&C)-Deskriptor speziell als Eingabefunktionen für den Kaskaden-Adaboost-Klassifikator entwickelt. Bei der Textzeichenerkennung mit mehreren Skalengleitfenstern wird ein integrales Bild auf die räumliche Verteilungskarte jedes visuellen Wortes angewendet, um eine wiederholte Extraktion von Merkmalen zu vermeiden. Experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode den Stand der Technik und den Detektoren mit den traditionellen Deskriptoren übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-5975-8 3b174be5b7c4ab25ec68fe2a70be5f79;de;;;3.2.;;;NFL – Kostenlose Bibliothek für Fuzzy- und Neuro-Fuzzy-Systeme Der Beitrag präsentiert «Neuro-Fuzzy Library» (NFL) – eine kostenlose Bibliothek für Fuzzy- und Neuro-Fuzzy-Systeme. Die in C++ geschriebene Bibliothek ist im GitHub-Repository verfügbar. Die Bibliothek implementiert Datenmodifikatoren (für vollständige und unvollständige Daten), Clustering-Algorithmen, Fuzzy-Systeme (Deskriptoren, t-Normen, Prämissen, Konsequenzen, Regeln und Implikationen), Neuro-Fuzzy-Systeme (vorgefertigte MA, TSK, ANNBFIS und Unterraum sowohl für Klassifikations- als auch für Regressionsaufgaben). Die Arbeit wird von Zahlenbeispielen begleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-19093-4_11 07542c13585eb149f24650c4781978ea;de;;;3.2.;;;Eine verifizierte Bibliothek algorithmischer Skelette auf gleichmäßig verteilten Arrays Um parallele Programmierung so weit verbreitet wie parallele Architekturen zu machen, sind strukturiertere parallele Programmierparadigmen notwendig. Einer der möglichen Ansätze sind algorithmische Skelette. Sie können als parallel implementierte Funktionen höherer Ordnung angesehen werden. Algorithmische Skelette bieten dem Programmierer eine einfache Schnittstelle ohne alle Details paralleler Implementierungen, da sie die Kommunikation und die Synchronisation paralleler Aktivitäten abstrahieren. Um ein paralleles Programm zu schreiben, müssen Benutzer die Skelette kombinieren und zusammensetzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33078-0_16 02a83a1b13f8961a3bc8f29b16d77ff8;de;;;3.2.;;;InDubio: Eine Combinator-Bibliothek zur Disambiguierung mehrdeutiger Grammatiken Aus dem Quellcode ein abstraktes Modell abzuleiten, ist eine der Hauptaufgaben der meisten Softwarequalitätsanalysemethoden. Ein solches abstraktes Modell wird als abstrakter Syntaxbaum bezeichnet und die Inferenzaufgabe wird als Parsing bezeichnet. Ein Parser wird normalerweise aus einer Grammatikspezifikation einer (Programmier-)Sprache erzeugt und wandelt den Quellcode dieser Sprache in die abstrakte Baumdarstellung um. Anschließend durchqueren verschiedene Techniken diesen Baum, um die Qualität des Codes zu bewerten (z. etc). Parsing ist eine gut etablierte Technik. In den letzten Jahren sind moderne Sprachen jedoch von Natur aus mehrdeutig, die nur von mehrdeutigen Grammatiken vollständig gehandhabt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_71 08417c9c2e345fc4150a382a6cc9bcc5;de;;;3.2.;;;Mehrfachpräzisions-BLAS-Bibliothek für Grafikprozessoren Die Gleitkommaformate binary32 und binary64 bieten eine gute Leistung auf aktueller Hardware, führen aber auch bei fast jeder arithmetischen Operation zu Rundungsfehlern. Folglich kann die Akkumulation von Rundungsfehlern bei großen Berechnungen Genauigkeitsprobleme verursachen. Eine Möglichkeit, diese Probleme zu vermeiden, besteht darin, Gleitkommaarithmetik mit mehreren Genauigkeiten zu verwenden. Dieses Papier präsentiert eine neue Bibliothek grundlegender linearer Algebraoperationen mit mehrfacher Genauigkeit für Grafikprozessoren. Die Bibliothek ist in CUDA C/C++ geschrieben und verwendet das Restzahlsystem, um die mehrfach genauen Signifikanten von Gleitkommazahlen darzustellen. Die unterstützten Datentypen, das Speicherlayout und die Hauptfunktionen der Bibliothek werden berücksichtigt. Es werden experimentelle Ergebnisse präsentiert, die die Leistung der Bibliothek zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64616-5_4 fa7a882c399447a0455cf6fdbe7d9a53;de;;;3.2.;;;NEMESYS: Projekterfahrung im ersten Jahr in der Informationstechnologie von Telecom Italia Im Jahr 2011, als sich das Volumen mobiler Malware vervierfachte, wurde klar, dass Malware für mobile Plattformen einen rasanten Anstieg erfahren würde. Im Jahr 2012 wuchs es stetig weiter und folgte der Verbreitung von Smartphones auf der ganzen Welt. Auch für Mobilfunknetzbetreiber ist klar, dass dieses wachsende Phänomen zumindest ständig überwacht, wenn nicht gar verhindert werden muss. Derzeit gibt es keine wirksamen Instrumente, um dieses Ziel zu erreichen. NEMESYS kommt, um dieses Vakuum zu füllen. Dieses Papier stellt die Vision, Position und Aktivitäten von Telecom Italia Information Technology als Teil des NEMESYS-Projekts vor. Der Schwerpunkt liegt auf der Wahrnehmung und praktischen Erfahrung von mobilen Bedrohungen und mobiler Sicherheit im Telecom Italia Mobile Network sowie auf den technischen Fortschritten, die unser Unternehmen durch seine aktive Teilnahme an dem Projekt erreichen möchte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-01604-7_39 37eb9f09f50e0c5b915d21e50597b1ba;de;;;3.2.;;;Auf dem Weg zu einem generischen Gruppenkommunikationsdienst Die synchrone Gruppenkommunikation von View ist eine ausgereifte Technologie, die die Entwicklung zuverlässiger verteilter Anwendungen erheblich erleichtert, indem sie eine präzise Semantik der Nachrichtenübermittlung durchsetzt, insbesondere bei Fehlern. Es ist daher das Herzstück mehrerer weit verbreiteter und verwendeter Middleware-Produkte. Obwohl die Implementierung eines Gruppenkommunikationssystems eine komplexe Aufgabe ist, können Anwendungsentwickler von der Tatsache profitieren, dass derzeit mehrere Gruppenkommunikations-Toolkits verfügbar sind und unterstützt werden.;-;-;-;https://link.springer.com/chapter/10.1007/11914952_34 d0798ee169ec1636d3ed71d7c39c8233;de;;;3.2.;;;Stimmungsklassifizierung von Arzneimittelbewertungen mit einem regelbasierten linguistischen Ansatz Der Sentimentklassifizierungsalgorithmus auf Klauselebene wird entwickelt und auf Arzneimittelbewertungen in einem Diskussionsforum angewendet. Der Algorithmus verwendet einen rein linguistischen Ansatz zur Berechnung des Sentiments eines Satzes aus den vorherigen Sentimentwerten, die einzelnen Wörtern zugewiesen wurden, unter Berücksichtigung der grammatischen Abhängigkeitsstruktur des Satzes unter Verwendung der Sentimentanalyseregeln. MetaMap, ein medizinisches Ressourcentool, wird verwendet, um verschiedene Krankheitsbegriffe in den Überprüfungsdokumenten zu identifizieren, um Domänenwissen für die Sentimentklassifizierung zu nutzen. Die Versuchsergebnisse mit 1.000 Klauseln zeigen die Wirksamkeit des vorgeschlagenen Ansatzes, und er schnitt deutlich besser ab als grundlegende maschinelle Lernansätze. Durch Fehleranalysen wurden verschiedene herausfordernde Probleme identifiziert und wir werden unseren linguistischen Algorithmus weiter verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34752-8_25 49e1cf56b72d549659cdb57bc56191b2;de;;;3.2.;;;Verkehrsfluss Ateb-Vorhersagemethode mit Fluktuationsmodellierung unter Verwendung von Dirac-Funktionen In diesem Beitrag wurde ein mathematisches Modell zur Vorhersage des Verkehrs in Computernetzwerken basierend auf heterogenen Differentialgleichungen zur Beschreibung der oszillierenden Bewegung vorgeschlagen. Es wird vorgeschlagen, dass die Lösung der Gleichung auf der Grundlage der Summe von Dirac-Funktionen modifiziert werden sollte, die zu verschiedenen Zeitpunkten unterschiedliche Argumente haben, um Bursts von Netzwerkverkehr zu simulieren. Basierend auf diesem Modell wurde die Software entwickelt, die die Netzüberwachung und Verkehrsprognose auf dem Netz auf der Grundlage mathematischer Berechnungen und gesammelter Daten implementiert. Das Testen von Modellen basierend auf realen Netzwerkdaten der LPNU ACS-Abteilung wurde vorgestellt. Außerdem wurden die Simulationsergebnisse mit realen Verkehrsdaten verglichen. Die Ergebnisse werden in Form von Tabellen und Diagrammen dargestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-59767-6_1 e99f403af1cb5d195867ca64ea862434;de;;;3.2.;;;Maßgeschneiderte Abrechnung für standortbasierte Dienste Da das neue Kommunikationszeitalter darauf abzielt, Mobilfunknutzern fortschrittliche und maßgeschneiderte Dienste anzubieten, wird deutlich, dass die Forderung nach intelligenter Abrechnung und individueller Abrechnung des Dienstezugangs mutig entsteht. In diesem Rahmen wirkt sich die Anreicherung mobiler Dienste mit Attributen in Bezug auf Benutzerprofile, Kontext, Standort, Präsenz und andere Elemente zur Anpassung auch auf den Abrechnungsprozess aus. Insbesondere die Verrechnung und Abrechnung des Servicezugangs muss flexibler und personalisiert werden, damit insbesondere eine individuelle Abrechnung für neue ortsbezogene Dienste und Anwendungen ermöglicht wird. Daher müssen beim Abrechnungsprozess auch Abrechnungsinformationen in Bezug auf das Benutzerprofil und die Präferenzen sowie den Standort des Benutzers gefunden werden. In diesem Beitrag wird eine integrierte Architektur vorgestellt, die eine flexible Abrechnung und maßgeschneiderte Abrechnung für die Nutzung standortbezogener Dienste ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/11498094_3 486480bc5a37f0ed4c247484a2b8d26a;de;;;3.2.;;;Der Marsch der Molekularbiologie 1943/44 war ich drei Monate in Amerika, hauptsächlich an der Erforschung von Infektionskrankheiten interessiert, aber gespannt, was in allen Bereichen der Mikrobiologie getan wurde. Vieles hat mich beeindruckt, aber im Nachhinein stechen zwei Besuche heraus. Am Rockefeller Institute in New York erzählte mir Oswald Avery die Geschichte, dass der transformierende Faktor, der einen vererbbaren Charakter von einem Pneumokokken-Stamm (einem Bakterium) auf einen anderen übertragen konnte, DNA (Desoxyribonukleinsäure) war. DNA war bereits als Hauptbestandteil von Zellkernen und Bakterienviren bekannt und war der beliebteste Kandidat für den chemischen Träger der Erbinformation zwischen Zellen und von einer Generation zur nächsten. Averys Arbeit war der erste direkte Beweis dafür, dass eine definierbare Substanz vererbbare Informationen übertragen kann. Danach zweifelte niemand mehr daran, dass die DNA der Schlüssel zur Vererbung war.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-7132-8_2 7e9c84afffb8b3a7c56956b9986bdd4d;de;;;3.2.;;;Eine Methode zur parallelen nicht-negativen Sparse Large Matrix Factorization Dieses Papier schlägt parallele Methoden der nicht-negativen dünnbesetzten Large-Matrix-Faktorisierung vor. Die beschriebenen Methoden werden auf der Verarbeitung großer Matrizen getestet und verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10816-2_42 81f0f23dd36b310f60a3e8d032d17adb;de;;;3.2.;;;Kombinieren von Kernel-Informationen für die Support-Vektor-Klassifizierung In diesem Papier beschreiben wir neue Methoden zum Erstellen einer Kernel-Matrix aus einer Sammlung von Kerneln zu Klassifizierungszwecken unter Verwendung von Support Vector Machines (SVMs). Die Verfahren bilden die Kombination durch Quantifizieren des Informationsunterschieds zwischen den Kernen relativ zu den Klassifizierungsetiketten. Die vorgeschlagenen Techniken wurden erfolgreich an einer Vielzahl von künstlichen und realen Datensätzen evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-25966-4_10 7d0ea7467347656eafe582d9fff4b079;de;;;3.2.;;;Die frühe pliozäne Mikrosäugetierfauna von Bilike, Innere Mongolei, China (Mammalia: Lipotyphla, Chiroptera, Rodentia, Lagomorpha) Ausgrabungen an der Fossilienfundstelle Bilike, Kreis Huade, Autonome Region Innere Mongolei, in den Jahren 1986 und 1991 brachten die vielfältigste und am häufigsten vorkommende Mikrosäugetierfauna des chinesischen Pliozäns hervor. Insgesamt werden 6.500 Exemplare beschrieben und auf 50 Arten aus 41 Gattungen und 13 Familien von Insektenfressern, Fledermäusen, Nagetieren, Hasen und Pikas bezogen. Als neu beschrieben sind;-;-;-;https://link.springer.com/article/10.1007/BF03043669 803e753ec0c5200acfc1c487e563f8dc;de;;;3.2.;;;Einführung in Quantenalgorithmen 1981 schlug Richard Feynman die Idee vor, dass ein Computer aus quantenmechanischen Elementen, die quantenmechanischen Gesetzen gehorchen, effiziente Simulationen von Quantensystemen durchführen kann. Quantencomputing arbeitet mit den Gesetzen quantenmechanischer Eigenschaften wie Superposition, Verschränkung und Interferenz. Anders als beim klassischen Rechnen kann bei Quantencomputern ein Register aufgrund seiner Superpositionseigenschaften in allen möglichen Zuständen gleichzeitig existieren. Nur wenn ein Quantensystem gemessen wird, beobachten wir einen der möglichen Zustände. Ein solches System ist vorteilhaft, da bei der Messung jeder Zustand mit einer gewissen Wahrscheinlichkeit kodiert in dem Zustand vor der Messung auftreten kann. Quantencomputing funktioniert, indem die Wahrscheinlichkeit des gewünschten Zustands auf einen ausreichend hohen Wert erhöht wird, sodass der gewünschte Zustand mit einer minimalen Anzahl von Messungen mit hoher Zuverlässigkeit erreicht werden kann. In dieser Hinsicht spielt die Quanteninterferenz, die aus der Quantensuperposition resultiert, eine große Rolle, da sie es ermöglicht, dass Wahrscheinlichkeitsamplituden, die einem bestimmten Zustand entsprechen, sich gegenseitig stören und aufheben. Diese Eigenschaft der Quanteninterferenz verzerrt die Messung auf eine Reihe von Zuständen, die wir als Ergebnis von Quantenalgorithmen wünschen. In ähnlicher Weise ermöglicht die Quantenverschränkung eine starke Korrelation zwischen Quantenobjekten, insbesondere Qubits, zum Vorteil von Quantenalgorithmen, wie Sie in diesem Kapitel sehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4842-6522-2_3 e28827b48292a4f15d84e677dadfe6a1;de;;;3.2.;;;Sprach- und Compilerunterstützung für hybrid-parallele Programmierung auf SMP-Clustern In diesem Papier stellen wir HPF-Erweiterungen für Cluster von SMPs und deren Implementierung im VFC-Compiler vor. Das Hauptziel dieser Erweiterungen besteht darin, HPF für SMP-Cluster zu optimieren, indem die Funktionalität der Abbildungsmechanismen verbessert und dem Benutzer Mittel auf hoher Ebene zur Steuerung von Schlüsselaspekten der Parallelisierung von verteiltem Speicher und gemeinsam genutztem Speicher bereitgestellt werden. Basierend auf den vorgeschlagenen Spracherweiterungen verwendet der VFC-Compiler eine hybride Parallelisierungsstrategie, die die hierarchische Struktur von SMP-Clustern durch die Nutzung von Shared-Memory-Parallelität basierend auf OpenMP innerhalb von Knoten und verteilter Speicher-Parallelität unter Verwendung von MPI über Knoten hinweg genau widerspiegelt. Wir beschreiben die Spracherweiterungen, skizzieren die hybride Parallelisierungsstrategie von VFC und präsentieren experimentelle Ergebnisse, die die Wirksamkeit dieser Techniken belegen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-47847-7_4 191866a9ecad1e2f433a5ec5f126b0d7;de;;;3.2.;;;Ermöglichung wissenschaftlicher Forschungsfähigkeiten von Studenten während eines Kurses zur räumlichen Modellierung Wissenschaftliche Forschungsfähigkeiten können ein wertvolles Gut für Studierende im Grundstudium sein, die Kurse in Raummodellierung und Geoinformatik belegen. Diese Fähigkeiten bieten den Studierenden systematische Mittel, um kritisch zu denken, komplexe raumbezogene Probleme zu lösen und auf sinnvolle Weise zum wissenschaftlichen Erkenntnis- und Verbreitungsprozess beizutragen. In dieser Studie werden gezielte Veränderungen für ein Oberstufenstudium Raummodellierung beschrieben, in dem die Studierenden durch alle Phasen des wissenschaftlichen Forschungsprozesses geführt wurden. Anschließend entwickelten die Studierenden raumbezogene Lösungen für reale Probleme und präsentierten ihre Ergebnisse auf einer echten wissenschaftlichen Konferenz. Basierend auf dem anonymen Feedback der Studierenden wurde die Erfahrung als lohnend und die erworbenen Forschungsfähigkeiten als lebenslanger Gewinn empfunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-06058-9_3 3fc03a595b8a2bd972b83f440942e618;de;;;3.2.;;;Kleinkinder, Krieg und Bilderbücher Desert Storm veranlasst viele Eltern, Lehrer und Freunde kleiner Kinder, immer wieder zwei Fragen zu stellen. Erstens, was brauchen kleine Kinder, und zweitens, gibt es Bücher, die meinem Kind helfen können? Beruhigung, Unterstützung und Gelegenheiten, ihre Meinung über den Krieg zu diskutieren, sind mindestens drei Dinge, die kleine Kinder brauchen (Annuziata, Balter, Beebe & Nemiroff, 1991).;-;-;-;https://link.springer.com/article/10.1007/BF01617552 a401de6bba35236f75c6336b2c6d751b;de;;;3.2.;;;Herstellung von Nanophasen-SiC/Si Die Pyrolyse eines vinylischen Polysilans (VPS, Union Carbide Y12044) unter Argon bei 1600 °C führte zur Bildung von SiC mit 20 % Restkohlenstoff. Der überschüssige Kohlenstoff wurde in B . umgewandelt;-;-;-;https://link.springer.com/article/10.1557/PROC-286-437 007c5982046bcaad506ef947b8430b3d;de;;;3.2.;;;Digital Longmen Project: Ein Free Walking VR-System mit bildbasierter Wiederherstellung Die Longmen-Grotten in Chinas alter Hauptstadt Luoyang sind eines der schönsten Beispiele buddhistischer Steinschnitzkunst. Heutzutage sind viele Höhlen aus Denkmalschutzgründen nicht öffentlich zugänglich. Damit die Leute diese Relikte schätzen lernen, haben wir ein VR-System mit Smartphones und Helmen basierend auf gescannten Modellen und Texturen eingerichtet. Das Motion-Capture-System wird auch verwendet, um den Blickwinkel nicht fest zu machen, sodass Benutzer frei wie in der Höhle gehen können. Da einige Skulpturen stark beschädigt wurden, schlagen wir außerdem einen digitalen Restaurierungsrahmen vor, um den Ausstellungsinhalt zu verbessern. Das Gerüst umfasst eine allgemeine und detaillierte Restaurierung aus einem einzigen alten Bild nach Form aus Schattierung bzw. durch Landmarken bedingte Netzverformung. In der Praxis entwickeln wir dieses System für die repräsentative Middle Binyang Cave, wobei Interaktionen wie die Gestenerkennung genutzt werden, um eine zufriedenstellende Benutzererfahrung zu bieten, die den Konflikt zwischen Tourismus und Naturschutz entschärfen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54427-4_15 2b5e58738b9e43afc0a2e802a050259f;de;;;3.2.;;;Ein Rahmen für die Sentimentanalyse auf Türkisch: Anwendung auf die Polaritätserkennung von Filmrezensionen auf Türkisch In dieser Arbeit stellen wir einen Rahmen für die unbeaufsichtigte Sentimentanalyse in türkischen Textdokumenten vor. Als Teil unseres Frameworks passen wir die SentiStrength-Stimmungsanalysebibliothek an, indem wir ihr Lexikon ins Türkische übersetzen. Wir wenden unseren Rahmen auf das Problem der Klassifikation der Polarität von Filmkritiken an. Für die Leistungsbewertung verwenden wir einen großen Korpus türkischer Filmkritiken, die von einer beliebten türkischen Social-Media-Site stammen. Obwohl unser Framework nicht überwacht wird, erreicht es eine ziemlich gute Klassifikationsgenauigkeit, die sich der Leistung überwachter Polaritätsklassifizierungstechniken annähert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4594-3_45 8548a633cf921be7bd55811f8aca59c5;de;;;3.2.;;;Der ferroelektrische Plattenwellenleiter: eine Geometrie für Mikrowellenkomponenten, die ferroelektrische Materialien enthalten Um die Eigenschaften ferroelektrischer Materialien in Mikrowellenbauelemente zu integrieren, wird eine Slab-Geometrie vorgeschlagen, bei der Ferroelektrikum zwischen zwei „Mantelschichten“ mit einer darüber platzierten Mikrostreifenelektrode eingefügt wird. Diese Struktur verteilt die sich ausbreitenden Mikrowellenfelder zwischen dem Ferroelektrikum und dem Mantel, so dass die Dielektrizitätskonstante der Mikrowelle ein gewichteter Durchschnitt der Dielektrizitätskonstanten der beiden Materialien ist. Es wird gezeigt, dass diese Geometrie die Dissipation aufgrund dielektrischer Verluste im Ferroelektrikum drastisch reduziert. Außerdem kann durch Anlegen einer Gleichspannung an die Mikrostreifenleitung die Dielektrizitätskonstante der ferroelektrischen Schicht und damit die Mikrowelleneigenschaften der Struktur variiert werden.;-;-;-;https://link.springer.com/article/10.1557/PROC-720-H6.5 4e817a8989331ce72a21f85f88483bcf;de;;;3.2.;;;Ein dynamisches Mobilfunknetzsystem für 4G-Netzwerke Zukünftige Netze, insbesondere International Mobile Telecommunications-advanced, besser bekannt als 4G, werden eine Reihe von Diensten anbieten, um eine umfassende und sichere IP-basierte Lösung bereitzustellen, bei der Benutzern überall Funktionen wie Sprache, Daten und gestreamte Multimedia bereitgestellt werden jederzeit. Diese Lösung wird auch viel höhere Datenraten im Vergleich zu früheren Generationen bieten. Noch wichtiger ist, dass die 4G-Architektur das allgegenwärtige Computing stark fördern wird, an dem viele Rechengeräte und -systeme gleichzeitig beteiligt sind. Solche Geräte und Systeme können sich sogar nicht bewusst sein, dass sie zu Rechenprozessen beitragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10549-4_17 8cff45638f5317fa948e5fe0cb999fc9;de;;;3.2.;;;Computersimulation der durchschnittlichen Kanalzugriffsverzögerung in einem kognitiven Funknetz Cognitive Radio (CR) ist ein neues drahtloses Kommunikationskonzept der zukünftigen Netze, das helfen kann, alle verfügbaren Funkressourcen in einem lokalen Bereich mit großer Effektivität zu nutzen. Cognitive Radio basiert auf dem Dynamic Spectrum Access (DSA), bei dem verfügbare Spektrumssegmente mit Hilfe fortschrittlicher Spektrumanalyse und Sondierung nach unbesetzten Funkfrequenzen intelligent genutzt werden. Eine Implementierung der kognitiven Funknetze wirft ein Problem der Erforschung des Medium Access Control (MAC)-Protokolls auf, insbesondere die Auswirkungen des MAC-Protokolls auf die Zugriffsverzögerung auf Funkkanäle. In diesem Artikel wird ein unkoordiniertes Zugriffsverfahren untersucht, bei dem das Ereignis des Frequenz- und Kanalzugriffs zufällig ist und durch einen Wahrscheinlichkeitswert von 0,1 bis 0,99 bestimmt wird, der als Kanalverfügbarkeit bezeichnet wird. Gegenstand der Untersuchung war der Einfluss der Kanalverfügbarkeit auf die Zugriffsverzögerung mit Simulation auf dem Basis-ns2-Programmsimulator mit CRNC-Patch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-51917-3_29 76630169f853b5c5f17db304762d4eee;de;;;3.2.;;;Fuzzy neuronale Netze mit mehreren Auflösungen Ein Fuzzy Multi-Resolution Neural Network (FMRAN) basierend auf einem Partikelschwarmalgorithmus wird vorgeschlagen, um eine beliebige nichtlineare Funktion anzunähern. Die aktive Funktion des FMRANN besteht nicht nur aus den Wavelet-Funktionen, sondern auch aus den Skalierungsfunktionen, deren Translationsparameter und Dilatationsparameter einstellbar sind. Im FMRAN sind eine Reihe von Fuzzy-Regeln beteiligt. Jede Regel, die entweder einer Untermenge entspricht, besteht aus Skalierungsfunktionen, oder die einem neuronalen Sub-Wavelet-Netzwerk entspricht, besteht aus Wavelets mit denselben Dilatationsparametern. Durch die Einbeziehung der Zeit-Frequenz-Lokalisierung und der Mehrfachauflösungseigenschaften von Wavelets mit der Fähigkeit des Selbstlernens eines Fuzzy-Neuralnetzwerks kann die Approximationsfähigkeit von FMRAN erheblich verbessert werden. Ein Partikelschwarmalgorithmus wird verwendet, um die Translations- und Dilatationsparameter der Wavelets zu lernen und die Form der Mitgliedsfunktionen anzupassen. Simulationsbeispiele werden vorgestellt, um die Wirksamkeit von FMRANN zu validieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-05253-8_41 3c25c60d9c4c00677ee6f0a390d3fbdf;de;;;3.2.;;;Eine Reihe von GSM-Positionierungsversuchen Forscher der UTS haben einen Prototyp-Positionierungsempfänger entwickelt, um die erreichbare Leistung der zellularen Positionsbestimmung unter Verwendung des GSM-Netzes zu untersuchen. Statische Positionierungsversuche mit diesem Empfänger haben Genauigkeiten in der Größenordnung von 100 bis 150 Metern ergeben. Der Versuchsaufbau dieser Versuche, die Orte, an denen die Versuche durchgeführt wurden, und die erzielten Ergebnisse werden ausführlich besprochen. Die Versuche haben auch Erkenntnisse über eine Reihe von Faktoren erbracht, die die erreichbare Positionsgenauigkeit beeinflussen, darunter Mehrwege, NLOS-Empfang, Interferenzen und die physikalische Konfiguration des Mobilfunknetzes. Dieses Papier untersucht auch einige der Komplexitäten, die mit der Einrichtung von Konformitätsregimen für das FCC E911-Mandat verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/0-306-47310-0_7 383b85dbfe384bbb8cde093b7efa7cd7;de;;;3.2.;;;Verbundene Netzwerkdienste in mehreren OpenStack Clouds Cloud-Föderation bezieht sich auf ein Netz von Cloud-Anbietern, die durch die Verwendung von Vereinbarungen und Protokollen miteinander verbunden sind, die für die Bereitstellung einer dezentralisierten Computerumgebung erforderlich sind. Die Föderation wirft viele Herausforderungen in verschiedenen Forschungsbereichen auf, schafft aber auch neue Geschäftsmöglichkeiten. Heutzutage bietet die Kombination aus Cloud-Föderation, Software Defined Networking (SDN) und Network Function Virtualization (NFV)-Technologien Cloud-Anbietern neue Geschäftsmöglichkeiten, die ihren Kunden neue innovative föderierte Cloud-Networking-Dienste anbieten können. In diesem Whitepaper konzentrieren wir uns auf föderierte Cloud-Netzwerkdienste unter Berücksichtigung mehrerer OpenStack-Clouds. Insbesondere präsentieren wir ein vorläufiges Ergebnis eines innovativen Designs eines Federation-Management-Systems, das als externer Dienstanbieter fungiert, der sich mit föderierten Netzwerkdiensten zwischen mehreren föderierten OpenStack-Clouds befasst. Genauer gesagt beschreiben wir, wie virtuelle Ressourcen, virtuelle Netzwerke und Sicherheitsmanagement erreicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-33313-7_26 4ffda3754d3d282ef66cb991f3e03014;de;;;3.2.;;;Simulation der Netzwerksicherheit mit Kollaboration zwischen IDS-Modellen IDS (Intrusion Detection System) spielt eine entscheidende Rolle bei der Netzwerksicherheit, da es Systemaktivitäten überwacht, um unbefugte Nutzung, Missbrauch oder Missbrauch von Computern und Netzwerksystemen zu erkennen. Für die Simulation von IDS wurde ein Modell basierend auf dem DEVS-Formalismus (Discrete EVent System Specification) konstruiert. Mit diesem Modell können wir simulieren, ob die Intrusion Detection, eine Kernfunktion von IDS, unter verschiedenen Bedingungen effektiv durchgeführt wird. Da Eindringversuche immer ausgeklügelter werden, liegt es außerhalb des Rahmens eines einzelnen IDS, mit ihnen umzugehen. Daher haben wir mehrere IDS-Agenten im Netzwerk platziert, wo die Informationen, die für die Erkennung der Einbrüche hilfreich sind, zwischen diesen Agenten geteilt werden, um Angreifer effektiv zu bekämpfen. Jeder Agent arbeitet über die BBA (Black Board Architecture) zusammen, um Einbrüche zu erkennen. Wenn ein Agent Eindringlinge erkennt, überträgt er die Informationen des Angreifers an eine Firewall. Mit diesem Mechanismus kann verhindert werden, dass die von IDS erkannten Pakete des Angreifers das Netzwerk beschädigen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45656-2_38 ce46ecbe0957704c23028e4fa84b69f9;de;;;3.2.;;;Ein Cross-Layer-Algorithmus basierend auf der Leistungssteuerung für drahtlose Sensornetzwerke Drahtlose Sensornetzwerke (WSNs) sind zu einem der wichtigsten eingebetteten Forschungsfelder der Welt geworden, die die Technologien der Sensorberechnung, moderne Netzwerke, verteilte Verarbeitung usw. integrieren. WSNs bestehen aus kostengünstigen Sensorknoten, die miteinander kommunizieren können drahtlos, haben begrenzte Rechenkapazität und Speicher und arbeiten mit begrenzter Batterieleistung. Daher ist ein energieeffizienter Mechanismus für die drahtlose Kommunikation an jedem Sensorknoten für drahtlose Sensornetzwerke von entscheidender Bedeutung. Dieses Papier gibt erstens eine Zusammenfassung der Leistungssteuerung und die vorhandenen Routing-Metriken, finden dann die verschiedenen Schlüsselmerkmale der Kommunikationsverbindung von drahtlosen Sensornetzwerken, zeigen, dass die drahtlosen Verbindungen in realen Sensornetzwerken extrem unzuverlässig sein können, zweitens wird der CLA (Cross Layer Algorithm) bereitgestellt die auf der Leistungssteuerung basiert. Schließlich wird CLA in der Veröffentlichung an das gerichtete Diffusions-Routing-Protokoll angepasst und die Leistung von CLA durch Vergleich mit existierenden Routing-Protokollen bewertet. Simulationsergebnisse zeigen, dass eine deutliche Reduzierung des Netzenergieverbrauchs und eine Verlängerung der Netzlebensdauer erreicht werden. Daher können unsere Forschungen wichtige Hinweise zur Optimierung von drahtlosen Sensornetzwerken geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16336-4_28 c1fc1a851208ec36381d49e5671a7386;de;;;3.2.;;;Eine Implementierung einer verbesserten Public-Key-Infrastruktur In diesem Beitrag stellen wir die Implementierung einer verbesserten Public-Key-Infrastruktur (PKI) vor, die nicht nur die konventionelle Public-Key-Kryptografie (PKC), sondern auch identitätsbasierte Kryptografie (IBC) unterstützt. Darüber hinaus besprechen wir die mögliche Zusammenlegung von IBC und PKI sowie die Lösung des Problems der Sperrung von User Secret Keys von PKI und IBC. Als Machbarkeitsnachweis wird ein IBC-Framework in die Enterprise Java Bean Certified Authority (EJBCA) integriert und die Leistung berichtet.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2119-7 8f254e03820d010bf25a3bb5e71020e6;de;;;3.2.;;;Verteiltes gewichtsbasiertes Clustering mit effizientem Kanalzugriff zur Verbesserung der Servicequalität in mobilen Ad-hoc-Netzwerken (DWCA) Ein mobiles Ad-hoc-Netzwerk ist ein Satz mobiler Knoten, die ohne physische Infrastruktur und zentralisierte Datenverarbeitung miteinander verbunden sind. Faktoren wie variable Qualität der drahtlosen Verbindung, Verlust des Ausbreitungspfads, Fading, Mehrbenutzerinterferenzen, Stromverbrauch und topologische Änderungen werden zu relevanten Themen. Quality of Service (QoS) ist eine Reihe von Dienstanforderungen, die vom Netzwerk erfüllt werden müssen, während ein Paketstrom von einer Quelle zu seinem Ziel transportiert wird. Die QoS-Unterstützung für Mobile Adhoc Networks (MANETs) ist aufgrund der dynamischen Topologie und der begrenzten Ressourcen eine anspruchsvolle Aufgabe. Der Clustering-Algorithmus präsentiert dem Routing-Algorithmus eine logische Topologie und akzeptiert Rückmeldungen vom Routing-Algorithmus, um diese logische Topologie anzupassen und Clustering-Entscheidungen zu treffen. In diesem Algorithmus haben wir eine neue Metrik, die Verfügbarkeit des nächsten Hops, eingeführt, die eine Kombination aus zwei Metriken ist. Es maximiert die Pfadverfügbarkeit und minimiert die Laufzeit von Paketen und bietet daher eine gute Balance zwischen der Auswahl schneller Pfade und einer besseren Nutzung der Netzwerkressourcen. Zusammenfassend stellt es das Simulationsergebnis des DWCA-Algorithmus bereit, der auf einem Netzwerksimulator durchgeführt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14493-6_28 ef3b4922e72b81bc47a9c1a269d89498;de;;;3.2.;;;Anwendung neuronaler Netze Solarstrahlungsvorhersage für hybride erneuerbare Energiesysteme In diesem Beitrag wird ein Recurrent Neural Network (RNN) zur Vorhersage der Sonnenstrahlung zur Verbesserung der Power Management Strategies (PMSs) von Hybrid Renewable Energy Systems (HYRES) vorgeschlagen. Das vorgestellte RNN kann sowohl tägliche als auch stündliche Vorhersagen zur Vorhersage der Sonneneinstrahlung bieten. Als Ergebnis kann das vorgeschlagene Modell verwendet werden, um die Leistung von Photovoltaiksystemen des HYRES vorherzusagen und wertvolles Feedback für PMSs des zu untersuchenden autonomen Systems bereitzustellen. Dazu wird ein flexibles netzwerkbasiertes Design des HYRES verwendet und darüber hinaus auf ein spezielles System in Olvio, in der Nähe von Xanthi, Griechenland, als Teil der Einrichtungen von SYSTEMS SUNLIGHT S.A. angewendet. Als Ergebnis wird das RNN nach dem Training mit meteorologischen Daten des oben genannten Bereichs auf den spezifischen HYRES angewendet und es gelingt ihm, sein PMS basierend auf der bereitgestellten Sonnenstrahlungsprognose erfolgreich zu verbessern und zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11071-4_13 fa65cb22202b0631512dfceab7a99f61;de;;;3.2.;;;Gemeinsame Nutzung von Programmierressourcen zwischen Bio*-Projekten Open-Source-Software ermutigt Computerprogrammierer, von anderen geschriebene Softwarekomponenten wiederzuverwenden. In der evolutionären Bioinformatik gibt es Open-Source-Software in einer breiten Palette von Programmiersprachen, darunter C/C++, Perl, Python, Ruby, Java und R. Um zu vermeiden, dass dieselbe Funktionalität mehrmals für verschiedene Sprachen geschrieben wird, ist es möglich, sie gemeinsam zu nutzen Komponenten durch Brücken zwischen Computersprachen und Bio*-Projekten wie BioPerl, Biopython, BioRuby, BioJava und R/Bioconductor.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-9074-0_25 88f5912286f383b9f3cfedd5c29b81f4;de;;;3.2.;;;Manseibashi Reministing Window: AR-Ausstellungssystem vor Ort mit mobilen Geräten In dieser Studie schlagen wir den Entwurf eines nachhaltigen Vor-Ort-Systems für vergangene Szenen vor, das an einem öffentlichen Ort mit persönlichen mobilen Benutzergeräten angewendet wird. Um eine AR-Ausstellung zu erleben, laden Benutzer über unser System einfach eine AR-Anwendung auf ihr persönliches Mobilgerät herunter. Durch das Überlagern eines Bildes einer vergangenen Szene einer tatsächlichen Site über die aktuelle Szene können Benutzer die vergangene Szene vor Ort über ihr eigenes Gerät betrachten, ohne dass ein spezielles AR-Gerät oder Supportpersonal erforderlich ist. Wir veranstalteten sowohl besuchte als auch unbeaufsichtigte Vor-Ort-Ausstellungen, um die soziale Akzeptanz und Wirksamkeit des vorgeschlagenen unbeaufsichtigten Ausstellungssystems zu bewerten. Die Ergebnisse zeigen, dass das vorgeschlagene System unter Nutzung der persönlichen Mobilgeräte der Nutzer als gesellschaftlich akzeptabel erachtet wird und dass unser unbeaufsichtigtes Ausstellungssystem genauso viel Nutzerinteresse wecken und aufrechterhalten kann wie eine besuchte Ausstellung. Darüber hinaus vertreiben wir dieses System als iPad/iPhone-Anwendung über das Internet und die Zahl der Nutzer steigt kontinuierlich und beweist damit die Nachhaltigkeit unseres vorgeschlagenen Ausstellungssystems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20804-6_32 489f19b0b724e280c3ceb4f6451ff698;de;;;3.2.;;;Robustes Multicast-Schema für die drahtlose Prozesssteuerung in Ampelnetzwerken Dieses Papier entwirft und analysiert die Leistung eines effizienten und robusten Multicast-Schemas für das drahtlose Netzwerk im Grid-Stil, das auf dem WirelessHART-Protokoll basiert, mit dem Ziel, die Zuverlässigkeit der drahtlosen Prozesssteuerung zu verbessern, ohne den Zeitplan für die Slotzuweisung zu verlängern. Das vorgeschlagene Schema lässt zuerst den Controller-Knoten die Übertragungsreihenfolge an seine Downstream-Nachbarn entsprechend der aktuellen Kanalbedingung auswählen, die von der Bewertung des freien Kanals zurückgegeben wird. Als Nächstes hören Empfängerknoten mit zwei Vorgängern zuerst vom primären Sender und wechseln dann zum sekundären Sender, wenn die Nachricht nicht innerhalb der vordefinierten Zeit eintrifft. Das vom Discrete Event Scheduler erhaltene Simulationsergebnis zeigt, dass das vorgeschlagene Schema das Multicast-Zustellungsverhältnis um bis zu 35,6 % verbessern kann, verglichen mit dem Multicast-Baum-basierten Schema mit demselben Slot-Scheduling, wobei die aufeinander folgenden Nachrichtenverluste unter 8 gehalten werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13119-6_48 530f5b52659bfa74b1031bdfe581c6cb;de;;;3.2.;;;Verbessern der Suchmaschinenleistung auf Multithreading-Prozessoren In diesem Beitrag stellen wir Strategien und Experimente vor, die zeigen, wie man die Multithreading-Parallelität von Chip Multithreading (CMP) Prozessoren im Kontext einer effizienten Anfrageverarbeitung für Suchmaschinen nutzen kann. Wir zeigen, dass eine skalierbare Leistung erreicht werden kann, indem die Suchmaschine synchron läuft, sodass Batches von Abfragen auf einfache, aber sehr effiziente Weise gleichzeitig verarbeitet werden können. Darüber hinaus zeigen unsere Ergebnisse, dass die Multithreading-Fähigkeiten moderner CMP-Systeme aufgrund der moderaten Parallelität auf Thread-Ebene, die aus einer einzelnen Abfrage extrahiert werden kann, nicht vollständig genutzt werden, wenn die Suchmaschine in einem herkömmlichen asynchronen Modus arbeitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92859-1_19 156dae6d68e29844a407d72f11a8702d;de;;;3.2.;;;VR American Football Simulator mit zylindrischem Bildschirm American-Football-Spieler erfordern ein schnelles Urteilsvermögen im Spiel. Zum Training des schnellen Urteilsvermögens analysieren American-Football-Teams Spiele der gegnerischen Mannschaft mit Video und reproduzieren die gleichen Situationen in den Spielen entsprechend der Analyse. Das Training braucht viele Spieler und nimmt viel Zeit in Anspruch. In diesem Beitrag schlagen wir einen VR-American-Football-Simulator mit einem großen zylindrischen Bildschirm vor. Der große zylindrische Bildschirm lässt den Benutzer in einen VR-Raum eintauchen. In diesem System kann der Benutzer reproduzierte Spiele von beliebigen Positionen aus ansehen. Die Inhalte der Simulation werden einfach mit einem Videoanalysetool erstellt. Dieses System bietet American-Football-Spielern ein Indoor-Feld zum Trainieren des schnellen Urteilsvermögens im Spiel.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45016-5_26 2f494bad4412f1f657fc442fb9719924;de;;;3.2.;;;Trennung von Form und Daten Bei parallelen und verteilten Systemen müssen wir neben der eigentlichen algorithmischen Lösung auch Aspekte der Kommunikation, Synchronisation und Datenbewegung berücksichtigen. Um eine klare Trennung dieser Aspekte zu ermöglichen [29] müssen wir die Struktur oder Form der Datenstrukturen von den eigentlichen Datenelementen selbst trennen. Während letzteres verwendet werden kann, um algorithmische Aspekte zu beschreiben, ermöglicht uns ersteres, die Kommunikation abzuleiten [27]. Struktur wieder für beliebige Containertypen, dh parametrisierte, verschachtelte algebraische Datentypen und Arrays. Die Shape-Funktion entfernt die Datenelemente aus dem Containertyp und ersetzt sie durch ein Dummy-Element * (oder alternativ deren Bezeichner). Die Datenfunktion extrahiert die Liste der in der Datenstruktur enthaltenen Datenelemente, während eine re_cover-Funktion verwendet werden kann, um eine Datenstruktur aus ihrer Form und einer konsistenten Liste von Datenelementen zu rekonstruieren. Alle diese Funktionen können als Sonderfälle einer allgemeinen Traversierungsfunktion charakterisiert werden, die auf der Datenstruktur oder ihrer Form arbeitet. Wir haben dies als semantische Grundlage für den Umgang mit überlappenden Datenverteilungen verwendet, nicht nur über Arrays wie in häufig verwendeten Ansätzen, sondern über beliebige (Container-)Typen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_81 c7c003e41e1c1e10938278976c7dd3e5;de;;;3.2.;;;Analyse der Malware-Netzwerkaktivität Ein Botnet ist ein Netzwerk von Zombie-Computern, die durch Malware (Virus, Wurm) kompromittiert wurden. Botnets werden von einem Botmaster über einen Command and Control Channel (C&C) koordiniert, mit dem sich die Malware verbindet, um Anweisungen zu erhalten. Ein Botmaster kann Botnetze verwenden, um bösartige Aktivitäten auszuführen. In diesem Beitrag berichten wir über die Entwicklung einer Plattform zur Analyse von Malware und Botnets.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21512-4_25 c48f0d8d86ab9897c60cf571a7385f8b;de;;;3.2.;;;vSpec: Workload-adaptive Betriebssystem-Spezialisierung für virtuelle Maschinen im Cloud Computing Im Allgemeinen sind Betriebssysteme (OSs) entworfen, um den Zugriff auf Gerätehardware durch Anwendungen zu vermitteln. Sie verarbeiten verschiedene Arten von Systemaufrufen unter Verwendung eines unterschiedslosen Kernels mit derselben Konfiguration. Anwendungen in Cloud-Computing-Plattformen werden aus Servicekomponenten aufgebaut. Jede der Servicekomponenten wird separat einer einzelnen virtuellen Maschine (VM) zugeordnet, was zu homogenen Systemaufrufen auf jeder VM führt. Darüber hinaus sind die Anforderungen an die Kernelfunktion und die Konfiguration von Systemparametern verschiedener VMs unterschiedlich. Daher verursacht das Suit-to-All-Design einen unnötigen Performance-Overhead und schränkt die Verarbeitungskapazität des Betriebssystems beim Cloud Computing ein. In diesem Beitrag schlagen wir ein adaptives Modell für Cloud Computing vor, um den Konflikt zwischen Allgemeingültigkeit und Leistung zu lösen. Unser Modell spezialisiert das Betriebssystem einer VM adaptiv entsprechend den ressourcenverbrauchenden Eigenschaften der Workloads auf der VM. Wir implementieren einen Prototyp des adaptiven Modells, vSpec. Es gibt fünf VM-Klassen: CPU-intensiv, speicherintensiv, I/O-intensiv, netzwerkintensiv und zusammengesetzt, je nach den ressourcenverbrauchenden Eigenschaften der auf den VMs ausgeführten Workloads. vSpec spezialisiert das Betriebssystem einer VM entsprechend der VM-Klasse. Wir führen umfassende Experimente durch, um die Wirksamkeit von vSpec in Benchmarks und realen Anwendungen zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5387-6 ad59c97d337b5e0b09ce74b695184114;de;;;3.2.;;;Entwicklung eines Simulators für Invoked Reality Environment Design Invoked Reality (IR)-Forschung verwendet eine Vielzahl von Sensoren und Projektionsgeräten für die Interaktion mit der natürlichen Benutzeroberfläche (NUI). Solche Geräte erfordern einen geeigneten Aktionsbereich, der bei der Implementierung einer IR-Umgebung berücksichtigt werden muss. Dementsprechend ist die Implementierung einer IR-Umgebung aufgrund der Anordnung dieser Ausrüstung problematisch. Die in diesem Papier vorgestellte Forschung überwindet diese Schwierigkeit, indem sie den „IR-Simulator“ vorschlägt. Dieser Simulator erleichtert den Entwurf und das Experimentieren innerhalb der IR-Umgebung in einer virtuellen Umgebung. IR Simulator umfasst einen „Experimental Space Editor“ und einen „Simulation Manager“. IR Simulator ermöglicht das Design in verschiedenen Arten von IR-Umgebungen mit seinem GUI-basierten experimentellen Raumeditor. Es bietet auch die Interaktion mit externen IR-Bibliotheken über die Schnittstelle für die Zusammenarbeit mit der externen IR-Bibliothek. Darüber hinaus ermöglicht es die Simulation auf der angeschlossenen Bibliothek auf der Grundlage der virtuellen Sensordaten, die durch die Implementierung des vorgeschlagenen Simulators generiert wurden. In Übereinstimmung mit Experimenten unter Verwendung des vorgeschlagenen Simulators könnte eine Vielzahl von IR-Umgebungen erzeugt und eine Bibliothek zur Erkennung von Armbewegungen simuliert werden. Darüber hinaus konnte die gleiche vom Simulator erzeugte Umgebung auf Basis der Entwurfsergebnisse des Simulators einfach in die tatsächliche Umgebung implementiert werden. Das Experiment mit der im Simulator in der realen Umgebung verwendeten Armbewegungserkennungsbibliothek ähnelte den Ergebnissen der Simulation.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-4116-5 e6d480be22536322f4f42701c9a1dc3f;de;;;3.2.;;;Verzugsoptimierung beim Spritzgießen von Faserverbundwerkstoffen durch Kombination von neuronalen Netzen mit Backpropagation und genetischem Algorithmus Der Verzug ist ein wichtiger Indikator zur Messung der Teilequalität im Spritzgussverfahren für kurzfaserverstärkte Verbundwerkstoffe. Neben den Prozessparametern haben Faserparameter einen wichtigen Einfluss auf den Teileverzug. In dieser Studie ist die Zielfunktion ein minimales Problem des Verzugs. Zu den Designparametern gehören das Faser-Seitenverhältnis, der Fasergehalt, die Einspritzzeit, die Schmelztemperatur, die Formtemperatur und der Nachdruck. Zur Optimierung des Spritzgussverfahrens für faserverstärkte Verbundwerkstoffe wird der kombinierte Ansatz aus neuronalen Netzen mit Backpropagation (BPNN) und genetischem Algorithmus (GA) vorgeschlagen. Auf Basis orthogonaler Versuchsplanung wird die Software Moldflow im kurzfaserverstärkten Verbundspritzgussverfahren eingesetzt. Die Bedeutung verschiedener Parameter für den Einfluss des Verzugs wird mit der Methode der Reichweitenanalyse erforscht. Danach wird auf der Grundlage der Simulationsergebnisse ein neuronales Netzmodell mit Backpropagation entwickelt, um die komplexe nichtlineare Beziehung zwischen Designparametern und Verzug abzubilden. Der GA ist mit diesem Vorhersagemodell verbunden, um den Verzug durch Optimierung der Designparameter signifikant zu verbessern. Eine Fallstudie eines Teils wird vorgestellt. Die optimalen Werte der Konstruktionsparameter werden bestimmt, um den Verzug zu minimieren. Die Ergebnisse zeigen, dass der kombinierte BPNN/GA-Ansatz eine effektive Methode zur Verzugsoptimierung beim Faserverbundspritzguss ist.;-;-;-;https://link.springer.com/article/10.1007/s00170-016-9409-3 d603aa0e0bf44d2198fa781b8b7b51ba;de;;;3.2.;;;Verbesserte optimale und heuristische Lösungen des Routing-Problems in Light-Trail-Netzwerken Light-Trail ist eine effiziente und praktikable Technologie für den IP-Transport über rein optische Netze. Der Vorschlag von Lichtspuren für rein optische Netze hat eine Reihe von Vorteilen gegenüber anderen Paradigmen wie dem Wellenlängen-Routing (WR), der optischen Burst-Vermittlung (OBS) und der optischen Paketvermittlung (OPS) gezeigt. Dieser Artikel befasst sich mit dem Routingproblem von Light-Trails mit dem Lösungsziel, die Anzahl der benötigten Light-Trails zu minimieren, um eine angebotene Verkehrsmatrix aufzunehmen. Wir präsentieren zwei Verbesserungen der Integer Linear Programming (ILP)-Formulierung des Routing-Problems. Wir schlagen auch eine recheneffiziente Routing-Heuristik zur Verwendung mit statischen und inkrementellen Verkehrsmodellen vor. Die Heuristik basiert auf Routing-Flows nacheinander. Dies erfolgt durch Zuweisen eines Satzes von Attributen zu jedem Fluss und jedem Netzwerkpfad. Die Flussattribute werden verwendet, um die Reihenfolge zu bestimmen, in der Flüsse dem Routing-Algorithmus präsentiert werden. Die Pfadattribute werden verwendet, um zu bestimmen, welcher Pfad ausgewählt wird, um den vorliegenden Fluss zu routen. Die Effizienz der vorgeschlagenen Heuristik wird anhand von Beispielproblemen verschiedener Netzwerktopologien bestätigt.;-;-;-;https://link.springer.com/article/10.1007/s11107-007-0080-3 e5f8602cc5414dcf0cd51983b3c7be48;de;;;3.2.;;;Zugriffskontrolle für organisationsübergreifende Computernetzwerkumgebungen Das Internet hat sich von Anfang an zu einem Verbund von Netzwerken auf organisatorischer Basis entwickelt, als der Verbund hauptsächlich auf Netzwerkbasis erfolgte. Die ursprüngliche Protokollarchitektur, die im Wesentlichen eine allgegenwärtige Konnektivität anstrebte, bietet wenig Spielraum für die Integration von Zugangskontrollen, ein Merkmal, für das die Nachfrage mit der Konnektivität steigt. In dieser Arbeit haben wir dieses Thema aufgegriffen. Wir haben untersucht, wie man ein transparentes Netzwerk bereitstellen und gleichzeitig die Sicherheit von Organisationen wahren kann, indem eine strenge Zugriffskontrolle mithilfe von Firewalls implementiert und aufrechterhalten wird.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-63343-X_62 b04a2b4d05bcff7fd0215c4d316d237a;de;;;3.2.;;;Eine Implementierung und Optimierung für skalierbare DHT-Crawler KAD ist eines der größten DHT basierend auf realen Anwendungen. Messungen an KAD sind ein guter Ansatz für die Erforschung von DHT. Viele verschiedene aktive und passive Messungen wurden an diesen Systemen durchgeführt, und Crawler sind ein neuartiger Ansatz bei der aktiven Messung. Ein Crawler beginnt mit dem Crawlen in das DHT mit einem grundlegenden Satz von gegebenen Knoten und sendet Knotensuchanfragen an die Knoten im gegebenen Satz für Kontaktinformationen von unbekannteren Knoten. Bei der Entwicklung des Crawlers haben wir drei Ziele im Auge: das Crawlen der gegebenen Knoten so schnell wie möglich abzuschließen, nach dem Crawlen mehr Knoteninformationen abzurufen, ein Ergebnis zu erzielen, während so wenig Netzwerkpakete wie möglich gesendet werden. Die oben genannten Ziele sind miteinander korreliert. Eine Optimierung kann sich auf andere auswirken. Dieses Papier schlägt ein grundlegendes DHT-Crawler-Framework vor und diskutiert mögliche Erweiterungen des Frameworks. Danach nutzen wir die Tatsache aus, dass die Konnektivität im Overlay-Netzwerk universell ist, sodass wir nicht den gesamten Overlay-Netzwerkraum durchsuchen müssen, während der Crawling-Effekt beibehalten wird.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-0067-z 3ae156dd09e8e3bbdd686de455f18a59;de;;;3.2.;;;Uneingeschränkte Gesichtsverifizierung durch optimale Organisation mehrerer Klassifikatoren Die Gesichtsverifizierung ist unter stark unkontrollierten Bedingungen immer noch ein schwieriges Problem. Motiviert durch die Beobachtung, dass das Versagen der Gesichtsbildpaar-Übereinstimmung immer durch inkonsistente visuelle Bedingungen sowohl des gesamten Gesichts als auch der Gesichtsteile verursacht wird, schlagen wir vor, mehrere Klassifikatoren für das gesamte Gesicht und die Gesichtsteile in Bezug auf verschiedene visuelle Konsistenzbedingungen zu trainieren. Zum Trainieren dieser Klassifikatoren werden mehrere Ähnlichkeitsmaße mehrerer Merkmale auf den übereinstimmenden und nicht übereinstimmenden Gesichtsbildpaaren als positive bzw. negative Trainingsproben betrachtet. Für ein neues Gesichtsbildpaar berechnen wir dessen Ähnlichkeitsmaße und visuelle Konsistenzmaße (VCM). Ausgehend von diesen VCMs wählen wir adaptiv VCM-spezifische Klassifikatoren aus und organisieren sie durch die Kombination aus Zuverlässigkeitsschätzung und adaptiver Gewichtung optimal zu einem Ensemble. Unsere Beiträge sind das visuelle Konsistenzmaß und das optimal organisierte VCM-spezifische Klassifikator-Ensemble, das den Einfluss unkontrollierter Faktoren wie Pose, Beleuchtung und Ausdruck etc. besser überwinden kann. Experimente am anspruchsvollen unconstrained face dataset LFW (Labeled Face in the Wild) bestätigen die gute Leistung unseres Algorithmus mit dem Rekord;-;-;-;https://link.springer.com/article/10.1007/s12555-013-0294-3 60cf9c7bf2c5772aa01cf95702480399;de;;;3.2.;;;Einführung in Oberon-2 Dieses Kapitel bietet eine sanfte Einführung in die Programmiersprache Oberon-2. Der Ansatz ist sehr praktisch und basiert auf der Aussagekraft von Beispielen. Nach der Einführung in die Form (Syntax) der Sprache und ihrer Grundkonstrukte geht es um Prozeduren, abstrakte Datentypen und Module als Grundelemente und die Möglichkeit der Typerweiterung und typgebundene Prozeduren. Dies bringt uns natürlich in die Welt der objektorientierten Programmierung und, vielleicht noch wichtiger, in eine objektorientierte Denkweise. OOP) in den frühen Phasen des Programmierlernens. Das Schöne an Oberon-2 ist, dass die Sprache auf bewährten Grundlagen aufbaut und gleichzeitig mit Hilfe einfacher aber mächtiger Erweiterungen die objektorientierte Programmierung unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45762-3_4 8a45273f4a823221b24e445283a3e0ba;de;;;3.2.;;;Isolierung eines neuen mitoseähnlichen Cyclins aus Cycline, eine große Proteinfamilie, sind die regulatorischen Untereinheiten von Cyclin-abhängigen Proteinkinasen, die wesentliche Aktivatoren der Zellzyklusprogression in Eukaryoten sind. Hier berichten wir über die Isolierung einer neuen Cyclin-cDNA (;-;-;-;https://link.springer.com/article/10.1007/BF00049332 7c0e05b3d72a4a6c9978a483d2352db0;de;;;3.2.;;;Implementieren von MPI auf dem BlueGene/L-Supercomputer Der Supercomputer BlueGene/L wird aus 65.536 Dual-Prozessor-Rechenknoten bestehen, die durch zwei Hochgeschwindigkeitsnetzwerke verbunden sind: ein dreidimensionales Torusnetzwerk und ein Baumtopologienetzwerk. Jeder Rechenknoten kann nur seinen eigenen lokalen Speicher adressieren, wodurch die Nachricht das natürliche Programmiermodell für BlueGene/L passiert. In diesem Papier stellen wir unsere Implementierung von MPI für BlueGene/L vor. Insbesondere diskutieren wir, wie wir die Architekturmerkmale von BlueGene/L genutzt haben, um eine effiziente Implementierung von MPI in dieser Maschine zu erreichen. Wir validieren unseren Ansatz, indem wir die MPI-Leistung mit den Hardwaregrenzen und auch der relativen Leistung der verschiedenen Betriebsmodi von BlueGene/L vergleichen. Wir zeigen, dass die Bereitstellung eines Prozessors eines Knotens für Kommunikationsfunktionen die durch den MPI-Betrieb erreichte Bandbreite erheblich verbessert, während sich die Ausführung von zwei MPI-Aufgaben pro Rechenknoten positiv auf die Anwendungsleistung auswirken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27866-5_112 60443a09c0d0eb09cdf9cf0524c0a929;de;;;3.2.;;;Dynamische Auswirkungen des südasiatischen Hochs auf das Ozontal über dem tibetischen Plateau In dieser Studie wurden die Daten von TOMS/SBUV (Total Ozone Mapping Spectrometer/Solar Backscatter Ultraviolet Radiometer) und SAGE (Stratospheric Aerosol and Gas Experiment) II-Daten verwendet, um die monatlichen gesamten zonalen Ozonabweichungen über dem tibetischen Plateau und den -hPa zonale Ozonschwankungen. Die Ergebnisse zeigen, dass es eine signifikante Korrelation zwischen den beiden gibt, mit einem Korrelationskoeffizienten von 0,977. Von 150 bis 50 hPa wird das Ozontal über dem tibetischen Plateau (OVTP) basierend auf den SAGE II-Daten am stärksten und das südasiatische Hoch (SAH) ist laut den 40-Jahres-Reanalysedaten des European Center am aktivsten für mittelfristige Wettervorhersagen (ERA40), so dass eine Korrelation zwischen dem SAH und dem OVTP bestehen kann. Die Simulationsergebnisse von WACCM3 (Whole Atmosphere Community Climate Model Version 3) zeigen, dass sowohl SAH als auch OVTP mit reduzierter Stärke noch innerhalb von 150–50 hPa auftreten können, selbst wenn die Höhe des tibetischen Plateaus auf 1500 m gesenkt wurde. Es wird auch gezeigt, dass die saisonale Variation der SAH zu einer angepassten saisonalen Variation der OVTP führen würde, was auf eine bedeutsame Wirkung der SAH auf die OVTP hindeutet. Inzwischen hat sich herausgestellt, dass die atmosphärische Zirkulation je nach Entwicklungsstadien und Bewegungsrichtungen der SAH unterschiedliche Auswirkungen auf die OVTP haben würde. Bei 150–50 hPa, wenn sich die SAH dem Plateau nähert, würde der zonale (meridionale) SAH-Transport die OVTP tiefer (flacher) machen, während der vertikale Transport von Ozon eine tiefere (flachere) OVTP auf der unteren (höheren) Ebene erzeugt die kombinierten dynamischen Effekte führen zu einem abgeschwächten OVTP. Wenn sich die SAH über dem Plateau stabilisiert, führt der zonale (meridionale) Transport zu einem flacheren (tieferen) OVTP, während der vertikale Transport auf den mittleren (unteren und oberen) Ebenen ein tieferes (flacheres) OVTP erzeugen würde tieferes OVTP. Wenn sich die SAH vom Plateau zurückzieht, wird die OVTP tiefer (flacher) unter dem zonalen (meridionalen) Effekt oder flacher unter dem vertikalen Effekt, die kombinierten dynamischen Effekte tragen zu einer tieferen (flacheren) OVTP auf den mittleren (unteren und oberen) Ebenen bei . Die SAH hätte bei einer Positionierung über dem tropischen Pazifik einen schwachen Einfluss auf die OVTP über dem Plateau.;-;-;-;https://link.springer.com/article/10.1007/s13351-012-0207-2 f14bee79c9f4b3a3c8d8cec259db8fa3;de;;;3.2.;;;Erkundung der Unterstützung für Hochleistungsanwendungen in der Container-Laufzeitumgebung Cloud Computing ist die treibende Kraft des aktuellen technologischen Zeitalters. Virtualisierung wird zu Recht als das Rückgrat des Cloud Computing bezeichnet. Die Auswirkungen der Virtualisierung beim High Performance Computing (HPC) wurden von Forschern ausführlich untersucht. Der Overhead in der Virtualisierungsschicht war einer der Gründe, die den Einsatz in der HPC-Umgebung behinderten. Jüngste Entwicklungen in der Virtualisierung, insbesondere die auf Betriebssystemen basierende Virtualisierung, bieten eine Lösung, die eine schlanke Virtualisierungsschicht verwendet und einen geringeren Overhead verspricht. Container sind gegenüber virtuellen Maschinen im Hinblick auf den Performance-Overhead vorteilhaft, der sowohl bei datenintensiven als auch bei rechenintensiven Anwendungen ein großes Problem darstellt. Derzeit haben mehrere Branchen Container-Technologien wie Docker übernommen. Docker ist zwar weit verbreitet, hat jedoch bestimmte Fallstricke wie Sicherheitsprobleme. Die kürzlich eingeführte CoreOS Rkt Container-Technologie überwindet diese Mängel von Docker. Es wurde nicht viel darüber geforscht, wie die Rkt-Umgebung für Hochleistungsanwendungen geeignet ist. Die Unterschiede im Stapel der Rkt-Container deuten auf eine bessere Unterstützung für Hochleistungsanwendungen hin. Hochleistungsanwendungen bestehen aus CPU-intensiven und datenintensiven Anwendungen. Die High Performance Linpack Library und der Graph500 sind die am häufigsten verwendeten rechenintensiven bzw. datenintensiven Benchmarkanwendungen. In dieser Arbeit untersuchen wir die Machbarkeit dieses interoperablen Rkt-Containers in Hochleistungsanwendungen, indem wir die HPL- und Graph500-Anwendungen ausführen und seine Leistung mit den gängigen Containertechnologien wie LXC- und Docker-Containern vergleichen.;-;-;-;https://link.springer.com/article/10.1186/s13673-017-0124-3 bf3e136928347b67c5e26d59006456d3;de;;;3.2.;;;Eine parallele numerische Bibliothek für Co-Array Fortran Dieser Artikel beschreibt eine parallele numerische Bibliothek, die auf der Co-Array Fortran-Syntax in Kombination mit den objektorientierten Funktionen von Fortran 95 basiert. Sie definiert verteilte Datenstrukturen basierend auf einem abstrakten Objekt namens Vektorkarte. Es verwendet Co-Array-Syntax, eingebettet in Methoden, die mit verteilten Objekten verknüpft sind, für die Kommunikation zwischen diesen Objekten basierend auf Informationen in der Vektorkarte. Es wendet einen Finite-Differenzen-Operator auf die Flachwassergleichungen an, um zu veranschaulichen, wie die Bibliothek zum Berechnen von Lösungen für partielle Differentialgleichungen verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_116 9f69f9546da5ac8d5f045c597e9e7c99;de;;;3.2.;;;Übertragung von Quantenkontinuierlichen Variablen und Qudit-Zuständen in Quantennetzwerken Die Bose-Gitter-Quantengas-basierten Protokolle für den perfekten kohärenten Zustandstransfer werden diskutiert. Darüber hinaus wird der perfekte Transfer des qudit-State-Protokolls basierend auf Heisenberg-ähnlichen Wechselwirkungen und in 1D-Ketten zusammen mit seiner Computerimplementierung im Zielona Góra Quantum Computer Simulator diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31217-5_7 7ecba3b71ed14ae0ea94cae0c875ad95;de;;;3.2.;;;Ein personalisiertes kollaboratives Filterempfehlungssystem für Netzwerkdokumentressourcen basierend auf Knowledge Graph Das Internet ist zu einem der wichtigsten Kanäle für die Nutzer geworden, um Informationen und Wissen zu erhalten. Es ist entscheidend, wie die personalisierten Anforderungen der Benutzer genau und effektiv aus einer riesigen Menge an Netzwerkdokumentenressourcen erfasst werden. Dieses Papier schlägt ein personalisiertes kollaboratives Filterempfehlungssystem für die Exploration von Netzwerkdokumentressourcen unter Verwendung von Wissensgraphen vor, das das Problem der Informationsüberflutung und Ressourcenwanderung effektiv lösen kann. Im Bereich Big Data Anwendung in der Verpackungsindustrie wurden umfangreiche Systemtests durchgeführt. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene System Netzwerkdokumentressourcen genauer empfiehlt und die Empfehlungsqualität unter Verwendung des Wissensgraphen weiter verbessert. Daher kann es den personalisierten Ressourcenbedarf der Menschen effektiver decken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_6 72f680c166b4469d8ba8879722013d97;de;;;3.2.;;;Interaktion von SH-Domänen mit SLiMs: Maximierung der Adaptivität von Signalisierungsnetzwerken Proteininteraktionen, die durch SH2- und SH3-Domänen vermittelt werden, die in einer Vielzahl von Proteinen vorkommen, sind von besonderem Interesse, da erwartet wird, dass sie einen Einfluss auf die Vielfalt zellulärer Prozesse wie Zellwachstum, Zellmigration, Immunantwort usw erkennen und binden an spezifische Primärsequenzen mit einer Länge von weniger als 10 Aminosäuren, die als Short Linear Motifs (SLiMs) bezeichnet werden. Durch systematisches Studium der Erhaltung von SLiMs, die von SH2- und SH3-Domänen erkannt werden, fanden wir, dass die Erhaltung von SLiMs stark mit der Funktion korreliert. Wir stellten die Hypothese auf, dass die Untersuchung der Spezifität dieser Konservierung Aufschluss darüber geben würde, wo, wann, wie und mit wem die entsprechende Domäne entstanden ist, gedeiht und zur Signalisierung der Anpassungsfähigkeit von Netzwerken an Umweltveränderungen beiträgt. Die Konservierungsspezifität wurde in verschiedenen funktionellen Proteingruppen, in submolekularen Regionen, in subzellulären Orten und unter der Bedingung der Domänenkopplung untersucht. Wir beobachteten, dass Domänen und ihre spezifischen Hauptbindungspartner in ungefähr der gleichen Zeit florierten, oder „Spezifität rekapituliert die Phylogenie“. Die Tatsache, dass neue Domänen selten an alten Funktionen beteiligt sind, wird mit einem mehrstufigen adaptiven Evolutionsmodell begründet. Darüber hinaus fanden wir, dass SH-Domänen-bindende SLiMs hauptsächlich in ungeordneten Proteinregionen vorkommen, denen eine starre 3D-Struktur fehlt. Es wurde ein „Shuttle-Bus“-Modell vorgeschlagen, das die Tatsache erklärt, dass SH2- und SH3-Domänen häufig innerhalb eines einzigen Proteins zu finden sind. Die hier vorgeschlagenen Methoden, Modelle und Hypothesen können in der Zukunft auf die Erforschung anderer Domänen, Domänenkombinationen und allgemeinere Protein-Protein-, Protein-Nukleotid-Wechselwirkungen angewendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20098-9_6 79da6d1422636a952a87d0b5d7ecc83a;de;;;3.2.;;;Community-Erkennung mit einem Maß für globalen Einfluss Die wachsende Popularität sozialer Online-Netzwerke verschaffte Forschern Zugang zu großen Mengen an Netzwerkdaten und ein erneutes Interesse an Methoden zur automatischen Erkennung von Communitys. Existierende Algorithmen, einschließlich der populären Modularitäts-Optimierungsverfahren, suchen nach Regionen des Netzwerks, die intern besser verbunden sind, z. B. eine höhere Anzahl von Kanten als erwartet aufweisen. Wir glauben jedoch, dass Edges nicht das wahre Maß der Netzwerkkonnektivität darstellen. Stattdessen argumentieren wir, dass;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14929-0_2 e8a8e2bdda045afe852e26b825dd3e6e;de;;;3.2.;;;Hierarchische Ressourcennutzungskoordination für große Multi-Agenten-Systeme Skalierbare Koordination ist eine zentrale Herausforderung bei der Bereitstellung von Massively Multi-Agent-Systemen. Die Ressourcennutzung ist ein Teil des Agentenverhaltens, das sich natürlich für Abstraktion eignet. CyberOrgs ist ein Modell für die hierarchische Koordination der Ressourcennutzung durch Multi-Agent-Anwendungen in einem Netzwerk von Peer-eigenen Ressourcen. Auf CyberOrgs basierende Programmierkonstrukte ermöglichen den Ressourcenhandel und die Kontrollverdinglichung, während sie eine Trennung zwischen funktionalen und Ressourcenbelangen beibehalten. Eine operative Semantik von CyberOrgs wird vorgestellt. Die Ausdruckskraft von Programmierkonstrukten auf Basis von CyberOrgs wird an Beispielen veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/11512073_4 9d232cf291f68533536253b2ff9a4d10;de;;;3.2.;;;Leistungsvergleich von Graphdatenbanken und relationalen Datenbanken in einem Verkehrsnetz Angesichts des Problems der Strukturierung unregelmäßiger Daten im Big-Data-Zeitalter sind Graphdatenbanken eine leistungsstarke Lösung, um Linkbeziehungen ohne kostspielige Operationen zu handhaben und genießen große Flexibilität bei Änderungen des Datenmodells. Obwohl bekannt ist, dass Graphdatenbanken in einem bestimmten Bereich eine bessere Leistung aufweisen als relationale Datenbanken, wurden diese Vorteile nur wenig detailliert untersucht. In diesem Papier berichten wir über eine systematische Leistungsstudie von Graphdatenbanken und relationalen Datenbanken in einem Verkehrsnetz. Wir entwerfen einen Datenbank-Benchmark unter Berücksichtigung der Traversal- und Suchleistung, um die Systemleistung in verschiedenen Datenorganisationen, Ausgangszuständen und Betriebsmodi zu bewerten. Unsere Ergebnisse zeigen, dass Graphdatenbanken relationale Datenbanksysteme in drei Haupttests von Graphalgorithmen übertreffen. Darüber hinaus diskutieren wir die sinnvolle Praxis in Anwendungen basierend auf Graphdatenbanken aus unseren Experimentergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6634-9_37 982107c44bfa38d5c3dc11274233e336;de;;;3.2.;;;Evolutionäre Algorithmen für die Visualisierung von konvolutionellen neuronalen Netzwerken basiert auf tiefen neuronalen Netzen, die über riesige Beispielmengen trainiert wurden. Es ermöglichte Computern, bei vielen Aufgaben mit Menschen zu konkurrieren oder sie sogar zu übertreffen, vom Go-Spielen bis zum Fahren von Fahrzeugen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-16205-4_2 42b6d29327dcbf51a27196d790d3803b;de;;;3.2.;;;Multiziel-Workflow-Planung im Cloud-System basierend auf kooperativem Multi-Swarm-Optimierungsalgorithmus Um die Leistung der Multi-Objective-Workflow-Planung in Cloud-Systemen zu verbessern, wird ein Multi-Swarm-Multi-Objective-Optimierungsalgorithmus (MSMOOA) vorgeschlagen, um mehrere widersprüchliche Ziele zu erfüllen. Inspiriert durch die Aufteilung derselben Spezies in mehrere Schwärme für unterschiedliche Ziele und den Informationsaustausch zwischen diesen Schwärmen in der Natur, wird jede physische Maschine im Rechenzentrum als Schwarm betrachtet und verwendet eine verbesserte multizielorientierte Partikelschwarmoptimierung, um nicht dominierte Lösungen mit ein Ziel in MSMOOA. Die Partikel in jedem Schwarm werden in zwei Klassen eingeteilt und verfolgen unterschiedliche Strategien, um sich kooperativ zu entwickeln. Eine Partikelklasse kann gleichzeitig mit mehreren Schwärmen kommunizieren, um den Informationsaustausch zwischen den Schwärmen zu fördern, und die andere Partikelklasse kann nur Informationen mit den Partikeln austauschen, die sich im selben Schwarm befinden. Um den Einfluss der elastischen verfügbaren Ressourcen zu vermeiden, wird außerdem ein Manager-Server im Cloud-Rechenzentrum eingesetzt, um die verfügbaren Ressourcen für die Planung zu sammeln. Die Qualität der vorgeschlagenen Methode mit anderen verwandten Ansätzen wird durch den Einsatz hybrider und paralleler Workflow-Anwendungen bewertet. Die Versuchsergebnisse unterstreichen die bessere Leistung des MSMOOA als die der verglichenen Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11771-017-3508-7 bef69851b93efa599ae08454116db6ff;de;;;3.2.;;;Vertrauensbasierter Sicherheits-Routing-Mechanismus in mobilen sozialen Netzwerken Böswilliges und egoistisches Verhalten stellt eine ernsthafte Sicherheitsbedrohung gegen das Routing in mobilen sozialen Netzwerken (MSN) dar. Aufgrund der einzigartigen Netzwerkeigenschaften von MSN, wie Geselligkeit, Mobilität und Vielfalt, ist es eine Herausforderung, ein Schema zur Erkennung von Fehlverhalten in MSN zu entwickeln. Um die Sicherheit beim MSN-Routing zu verbessern, wird in diesem Papier ein vertrauensbasierter Sicherheits-Routing-Mechanismus vorgestellt, d. h. ein Erkennungsmechanismus für böswilliges Verhalten mit Identitätsprüfungsschema. Die Hauptidee besteht darin, das Verhaltensvertrauen und das Identitätsvertrauen einzuführen, um das Routing zu leiten. Erstens beurteilen wir das Verhalten eines Knotens sowohl anhand des umfassenden Vertrauens als auch der Stärke der sozialen Beziehungen. Und dann leiten wir Nachrichten entsprechend der unterschiedlichen Messung innerhalb und außerhalb der Freundesgruppen weiter. Wir schlagen auch ein verteiltes Schlüsselverwaltungsschema vor, das Zertifikate basierend auf der Bewertung der Stärke der sozialen Beziehungen ausstellen, verifizieren oder widerrufen kann. Wir verbessern die Effizienz des vorgeschlagenen Mechanismus weiter, indem wir das Identitätsvertrauen des Knotens überprüfen. Die Simulationsergebnisse zeigen, dass der vorgeschlagene Routing-Mechanismus die Auswirkungen von bösartigem Verhalten von Knoten effektiv verringern kann und eine höhere Sicherheitsleistung aufweist als einige klassische Routing-Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s00521-019-04167-z a23465f1558eee68091665d8a83b47c6;de;;;3.2.;;;Bidirektionales rekurrentes neuronales LSTM-Netzwerk zur Schlüsselphrasenextraktion Um eine Leistung nach dem neuesten Stand der Technik zu erzielen, sind Schlüsselwortextraktionssysteme auf domänenspezifisches Wissen und ausgefeilte Funktionen angewiesen. In diesem Papier schlagen wir eine neuronale Netzwerkarchitektur vor, die auf einem bidirektionalen Long Short-Term Memory Recurrent Neural Network basiert, das in der Lage ist, die Hauptthemen in den Eingabedokumenten zu erkennen, ohne neue handwerkliche Funktionen definieren zu müssen. Eine vorläufige experimentelle Auswertung des bekannten INSPEC-Datensatzes bestätigt die Wirksamkeit der vorgeschlagenen Lösung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73165-0_18 c8000f152523ee9e49f5407aaad352eb;de;;;3.2.;;;SLEDS: Ein DSL für datenzentrierte Speicherung in drahtlosen Sensornetzwerken Die Dynamikanforderungen urbaner Sensornetzwerke stellen neue Herausforderungen an die Entwicklung von Datenmanagement- und Speichermodellen. Softwarekomponententechniken ermöglichen es Entwicklern, ein Softwaresystem aus wiederverwendbaren, vorhandenen Komponenten aufzubauen, die sich eine gemeinsame Schnittstelle teilen. Darüber hinaus würde die Entwicklung von Anwendungen für städtische Sensornetzwerke stark von der Existenz einer dedizierten Programmierumgebung profitieren. Dieses Papier schlägt SLEDS vor, eine domänenspezifische Sprache für datenzentrierte Speicherung in drahtlosen Sensornetzwerken. Die Sprache umfasst Kompositionsprimitive auf hoher Ebene, um einen flexiblen Koordinationsausführungsfluss und eine Interaktion zwischen Komponenten zu fördern. Wir präsentieren die Sprachspezifikation sowie eine Fallstudie zur Koordination der Datenspeicherung in Sensornetzwerken. Die aktuelle Spezifikation der Sprache generiert Code für die NS2-Simulationsumgebung. Die Fallstudie zeigt, dass die Sprache ein flexibles Modell implementiert, das allgemein genug ist, um in einer Vielzahl von Sensornetzwerkanwendungen verwendet zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11238-7_5 d973b896271a52ce814d165ea63c04bc;de;;;3.2.;;;Lösung des generalisierten Steiner-Problems in Edge-survivable Networks Das Generalized Steiner Problem with Edge-Connectivity Constraints (GSP-EC) besteht aus der Berechnung des minimalen Kosten-Subnetzes eines gegebenen realisierbaren Netzwerks, wobei einige Paare von Knoten die Edge-Connectivity-Anforderungen erfüllen müssen. Es kann beim Entwurf von Kommunikationsnetzen angewendet werden, bei denen Verbindungsleitungen ausfallen können und ist als NP-vollständiges Problem bekannt. In diesem Beitrag stellen wir einen Algorithmus vor, der auf GRASP (Greedy Randomized Adaptive Search Procedure) basiert, einer kombinatorischen Optimierungsmetaheuristik, die sich für solche Probleme als sehr effektiv erwiesen hat. Vielversprechende Ergebnisse werden erzielt, wenn der Algorithmus über eine Reihe von heterogenen Netzwerktopologien und Konnektivitätsanforderungen getestet wird, in allen Fällen mit bekannten optimalen Kosten werden optimale oder nahezu optimale Lösungen gefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-26010-0_2 2a9d6888ec083fcbd4424f8a0dabe470;de;;;3.2.;;;Zusammensetzung von Ensembles rekurrenter neuronaler Netze zur Erkennung von Phishing-Websites Phishing bleibt eine ständige Sicherheitsbedrohung und verursachte laut dem Internet Crime Complaint Center des FBI im Jahr 2019 weltweite Verluste von mehr als 3,5 Milliarden USD. Die Anti-Phishing Working Group (APWG) meldete im Jahr 2019 bis zu 2.172 einzelne erkannte Phishing-Websites pro Tag. Die meisten von der Wissenschaft vorgeschlagenen Methoden zur Lösung des Erkennungsproblems von Phishing-Websites basieren auf klassischen Klassifikationsalgorithmen auf Phishing-Datensätzen mit handextrahierte Funktionen. Obwohl diese Methoden eine hohe Genauigkeit aufweisen, reagieren sie leider empfindlich auf sich ändernde Umgebungen: Phisher können die wichtigsten URL-Funktionen erlernen und ihre Angriffe anpassen, um die Sicherheitsprüfung zu überwinden. Auf der Suche nach weniger empfindlichen Methoden wurde daher begonnen, tiefe neuronale Netze einzusetzen, da sie keine manuelle Merkmalsextraktion erfordern und direkt eine Darstellung aus der Zeichenfolge der URL lernen können. Der Zweck dieser Forschung ist es, eine neue Methode zur URL-Erkennung von Phishing-Websites vorzuschlagen, die auf Ensembles von rekurrenten neuronalen Netzwerken und anderen Arten von tiefen neuronalen Netzwerken basiert. Die Ergebnisse unseres Ansatzes werden in diesem Papier vorgestellt und mit der Leistung anderer rekurrenter neuronaler Netze verglichen. Diese Ergebnisse werden zusätzlich mit der Leistung klassischer Klassifikationsalgorithmen auf demselben Datensatz mit 48 extrahierten Merkmalen verglichen. Unsere Methode ohne manuell extrahierte Merkmale erhöht die Klassifikationsgenauigkeit im Vergleich zu einzelnen rekurrenten neuronalen Netzen erheblich und entspricht der Genauigkeit klassischer Klassifizierungsensembles mit manuell extrahierten Merkmalen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-57672-1_22 2a181ba9020fa165ed6d745cda0f6599;de;;;3.2.;;;N-Gram gegen die Maschine: Zur Machbarkeit der N-Gram-Netzwerkanalyse für binäre Protokolle In den letzten Jahren wurden wir Zeugen mehrerer komplexer und wirkungsvoller Angriffe, die speziell auf „binäre“ Protokolle (RPC, Samba und neuerdings RDP) abzielten. Diese Angriffe konnten von aktuellen – signaturbasierten – Erkennungslösungen nicht erkannt werden, während sie – zumindest theoretisch – von modernsten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33338-5_18 18ad07d7aa563fc99f8ba1e2b0bee044;de;;;3.2.;;;Videoplatzierung und Konfiguration von verteilten Videoservern in Kabelfernsehnetzen Ein groß angelegtes, verteiltes Video-on-Demand-(VOD)-System ermöglicht geografisch verteilten Privat- und Geschäftsbenutzern den Zugriff auf Videodienste wie Filme und andere Multimediaprogramme oder Dokumente auf Abruf von Videoservern in einem Hochgeschwindigkeitsnetzwerk. In diesem Papier demonstrieren wir zunächst durch Analyse und Simulation die Notwendigkeit einer hierarchischen Architektur für das VOD-Verteilungsnetz. Anschließend gehen wir von einer hierarchischen Architektur aus, die der bestehenden Baumtopologie entspricht, die im heutigen Kabelfernsehen (CATV) Hybridfaser/Koaxial (HFC) verwendet wird ) Vertriebsnetze. Wir entwickeln ein Modell für die Videoprogrammplatzierung, Konfiguration und Leistungsbewertung solcher Systeme. Unser Ansatz berücksichtigt das Nutzerverhalten, die Tatsache, dass die Nutzeranfragen über einen gemeinsamen Kanal übertragen werden, bevor sie den Videoserver erreichen, der das angeforderte Programm enthält, die Tatsache, dass die Ein-/Ausgabe (I/O) Kapazität der Videoserver teurere Ressource und schließlich die Kommunikationskosten. Darüber hinaus verwendet unser Modell die Stapelverarbeitung von Benutzeranfragen auf den Videoservern. Wir untersuchen die Auswirkungen von Batching auf die Leistung der Videoserver und auf die Servicequalität (QoS), die dem Benutzer bereitgestellt wird, und wir tragen dynamische Batching-Richtlinien bei, die die Serverauslastung und die Benutzer-QoS verbessern und die Serverkosten senken. Die Bewertung basiert auf einer umfangreichen Analyse- und Simulationsstudie.;-;-;-;https://link.springer.com/article/10.1007/s005300050153 021aaa7ddef1def26b18c954e2e4115b;de;;;3.2.;;;Vorhersage der totalen Sonneneinstrahlung mit Keras Recurrent Neural Networks Die Vorhersage der Sonnenstrahlung an der Spitze der Atmosphäre ist nützlich für die Forschung, die das Verhalten und die Reaktion der verschiedenen Schichten der Erdatmosphäre auf Variationen der Sonnenaktivität analysiert. Es wäre auch nützlich für die Rekonstruktion der Messhistorie (Zeitreihen) verschiedener Instrumente, die aufgrund der Kalibrierung von Geräten unter Zeitausfällen und Skalenabweichungen litten. In dieser Arbeit vergleichen wir drei rekurrente neuronale Netzwerkarchitekturen von Keras, um eine Vorhersage der gesamten Sonneneinstrahlung durchzuführen. Die Experimente sind Teil eines größeren Vorschlags zur Modularisierung des Vorhersage-Workflows, der digitale Bilder der Sonne als Eingabe verwendet und darauf abzielt, den Prozess modular, zugänglich und reproduzierbar zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58814-4_18 423245b2928619f8327bc5d08d17d766;de;;;3.2.;;;PDF-Bericht als Container für strukturierte klinische Daten In diesem Dokument wird ein Berichtssystem beschrieben, das ein einfaches Lesen des medizinischen Berichts (im PDF-Format) für einen menschlichen Benutzer (Klinik) und einen programmatischen Benutzer, der die enthaltenen klinischen Daten erfassen und zur Verfügung stellen muss in der EHR-Software.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-32703-7_170 42f2fe46bcfdaf2f724c0ce3ad34b2e8;de;;;3.2.;;;STP: Vorhersage der Suizidalität unter Jugendlichen mit Daten aus sozialen Netzwerken Die Suizidneigung nimmt von Tag zu Tag zu. Es wirkt sich negativ auf unsere Jugend aus. Der Mensch bei der Möglichkeit eines Suizids möchte keine Hilfe, bevor er versucht, es zu versuchen, und er fühlt sich nicht für eine psychologische Beratung notwendig. Infolgedessen wird die Suizidalität zu einer sozialen Herausforderung. Gleichzeitig werden soziale Medien für die Kommunikation und den Austausch von Emotionen mit der Welt immer beliebter. Soziale Medien wie Twitter, Facebook und Instagram spielen eine große Rolle für das Teilen von Emotionen. Daher veröffentlicht eine große Anzahl von Menschen ihre Gefühle von Depression und Glück in Notizen in diesen sozialen Medien wie Twitter. Soziale Plattformen wie Twitter haben eine große Anzahl von emotionalen Notizen. In dieser Situation hilft maschinelles Lernen bei der frühzeitigen Vorhersage von Depression und Suizidalität. Daher entwickeln wir in diesem Beitrag eine sanfte Lösung, die in der Lage ist, Suizidneigungen bei Jugendlichen frühzeitig zu erkennen. Bei diesem Ansatz trainieren wir ein Modell mit echten Selbstmordnotizen und Posts, die aus verschiedenen Quellen gesammelt wurden, und generieren eine Punktzahl für die Eingabe von Social-Media-Tweets hoch oder niedrig für die Vorhersage der sozialen Tendenz. Mithilfe von Social-Media-Postings wie Twitter sind wir in der Lage, Suizidgefährdungen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4851-2_17 5a43c666dff9ec2eadc3d3ab6ab6ce46;de;;;3.2.;;;Kollaborative Cloud-Computing-Anwendung für Wasserressourcen basierend auf Open-Source-Software Dieser Artikel stellt Forschung und Entwicklung einer kollaborativen Cloud-Computing-Anwendung für Wasserressourcen vor, die auf Open-Source-Software basiert. Die Cloud-Computing-Anwendung verwendet ein hybrides Bereitstellungsmodell aus öffentlicher und privater Cloud, das auf zwei separaten virtuellen Maschinen (VMs) ausgeführt wird. Der erste (VM;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25733-4_8 2ebbefb3fd6cdd186d01d26991ab71da;de;;;3.2.;;;Aufgabenplanung für die Bildgebung von Aufklärungssatelliten mit Mehrziel-Streusuchalgorithmus Durch die Analyse der Randbedingungen und die Modellierung des Aufgabenplanungsproblems von Bildaufklärungssatelliten (IRS) wird ein neuartiger multiobjektiver Streuungssuchalgorithmus vorgeschlagen, um den pareto-optimalen Lösungssatz zu finden. Drei neue Komponenten, darunter eine auf adaptiven Wahrscheinlichkeitsmutationsoperatoren basierende Suchstrategie, ein Komparator mit eingeschränkter Dominanz basierend auf der Anzahl der Einschränkungsverletzungen und ein Lösungskombinationsverfahren basierend auf dualen Crossover-Operatoren, sind in die standardmäßige archivbasierte Hybrid-Scatter-Suche (AbYSS) integriert Algorithmus. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene Scatter-Suchalgorithmus gültig und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34289-9_27 37dd36f5b79363559a85a326d4b864f3;de;;;3.2.;;;Eine parallele Methode zum Entpacken von Original-Hochgeschwindigkeitsbahndaten basierend auf MapReduce Die Erforschung eines umfassenden Sicherheitssystems der Hochgeschwindigkeitsbahn ist äußerst wichtig. Es war der Vorrang in Ländern, die Hochgeschwindigkeitszüge haben oder dazu bereit sind. Rohdaten, die zur Analyse von Sicherheitsmerkmalen verwendet werden, liegen normalerweise im Binärformat vor und ihre Organisation ist kompliziert, daher ist das Entpacken der ursprünglichen Hochgeschwindigkeitsbahndaten besonders wichtig. In Bezug auf den Auspackprozess müssen wir die Genauigkeit und Echtzeiteigenschaft sicherstellen. Die MapReduce-Technik hat aufgrund ihrer Anwendbarkeit bei der großen parallelen Datenanalyse in der wissenschaftlichen Gemeinschaft viel Aufmerksamkeit auf sich gezogen. Um große Mengen an Hochgeschwindigkeitsbahndaten zu verarbeiten, stellt dieser Beitrag eine parallele Methode auf Basis von MapReduce vor. Die experimentellen Ergebnisse zeigen, dass die vorgeschlagene parallele Methode die großen Hochgeschwindigkeitsschienendatensätze effizient entpacken kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25658-5_8 3c7dd4f05ccd36dae30c64d49f0a781d;de;;;3.2.;;;Studie über Remote Collaborative System für die Face-to-Face-Kommunikation In diesem Papier untersuchen wir die Face-to-Face-Kommunikationstechnologie in einer entfernten kollaborativen Umgebung durch die Volumenkommunikationstechnologie. Wir haben ein System vorgeschlagen, das feststellen kann, ob das Gesicht eines lokalen Benutzers für den Benutzer am entfernten Standort gedreht wird, indem die Gesichtsrichtung mit einem von der Kamera aufgenommenen Videobild geschätzt wird. Der Vorteil unseres Systems ist eine einfache, spezielle Hardware ist nicht erforderlich, um ein benutzerfreundliches System und eine Reduzierung der Benutzeraufgaben zu realisieren. Wir verwenden OpenCV als Gesichtserkennungstechnologie in unserem System. Aus experimentellen Ergebnissen haben wir gezeigt, dass die Regionen beider Augen erkannt werden, wenn sich der Benutzer nach vorne dreht, und das einzelne Auge wird erkannt, wenn sich der Benutzer in die andere Richtung dreht.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-49022-7_80 fd1daa40f5007b9378c7518e2047b520;de;;;3.2.;;;Wenn Social Computing auf Soft Computing trifft: Chancen und Erkenntnisse Die Eigenschaften der massiven Social-Media-Daten, diverser mobiler Sensorgeräte sowie die hochkomplexen und dynamischen Verhaltensmuster der Nutzer haben dazu geführt, dass riesige Mengen hochdimensionaler, unsicherer, ungenauer und verrauschter Daten aus sozialen Netzwerken generiert werden. Dank der aufkommenden Soft-Computing-Techniken, die im Gegensatz zum herkömmlichen Hard-Computing stehen. Es wird häufig verwendet, um mit der Toleranz gegenüber Ungenauigkeit, Unsicherheit, Teilwahrheit und Annäherung umzugehen. Eine der wichtigsten und vielversprechendsten Anwendungen ist die Social Network Analysis (SNA), also der Prozess der Untersuchung sozialer Strukturen und relevanter Eigenschaften durch den Einsatz von Netzwerk- und Graphentheorien. Dieses Papier zielt darauf ab, verschiedene SNA-Ansätze zu untersuchen, die Soft-Computing-Techniken wie Fuzzy-Logik, formale Konzeptanalyse, grobe Mengentheorie und weiche Mengentheorie verwenden. Außerdem sind die relevanten Softwarepakete zu SNA übersichtlich zusammengefasst.;-;-;-;https://link.springer.com/article/10.1186/s13673-018-0131-z 1e5a510176dacc6cda6593b7054a1acd;de;;;3.2.;;;Routing und G-Networks zur Optimierung von Energie und Servicequalität in Paketnetzen Wir formulieren das Problem der gemeinsamen Energie- und Dienstgüte (QoS)-Optimierung in Paketnetzen und zeigen, wie es mit den in der G-Netz-Theorie inhärenten Kontrollmöglichkeiten formalisiert werden kann, die auch den Overhead durch Kontrollverkehr einbezieht. Unter Verwendung bekannter Energieverbrauchscharakteristiken von Netzwerkroutern und von Netzwerkverbindungstreibergeräten führt dieser Ansatz zu einem Optimierungsalgorithmus für einen polynomialen Zeitkomplexitätsgradienten, der ein vernünftiges Gleichgewicht zwischen der von den Benutzern erfahrenen QoS und dem Gesamtenergieverbrauch des Netzwerks sucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-19322-4_18 f8898330969d3581cf44744d416193f8;de;;;3.2.;;;Auf dem Weg zur objektorientierten Modellierung der euklidischen Geometrie In diesem Beitrag wird ein objektorientierter Ansatz zur interaktiven Modellierung geometrischer Objekte vorgestellt. Die Objekte werden durch geometrische Konstruktionen spezifiziert, die durch Nachahmen des manuellen Kompass-und-Lineal-Ansatzes in einer grafischen Benutzeroberfläche mit direkter Manipulation erstellt werden. Das System verwendet ein Programmier-für-Beispiel-Paradigma, um die Konstruktionsmethoden inkrementell zu bereichern. Neue Konstruktionen können verwendet werden, um neue Klassen von Objekten oder neue Methoden für eine vorhandene Klasse zu definieren. Zwischen Objekten ausgetauschte Nachrichten spezifizieren geometrische Beziehungen zwischen Entitäten. Zur Bauzeit gesendete Nachrichten bilden implizit ein Beziehungsnetzwerk, das bei nachfolgenden geometrischen Transformationen erhalten bleibt, sodass geometrische Randbedingungen ohne Rückgriff auf numerische Verfahren erfüllt werden können. Der Prototyp GEObject wird unter Actor in einer Umgebung von Windows 3.0 implementiert.;-;-;-;https://link.springer.com/article/10.1007/BF01909878 cff4f4aefabbd5ecb20b04723e88583b;de;;;3.2.;;;Kalibrierungsbasierte universelle JPEG-Stegananalyse Für die Steganalyse von JPEG-Bildern scheinen Merkmale, die in der Einbettungsdomäne abgeleitet wurden, eine bevorzugte Leistung zu erzielen. Bei der bestehenden JPEG-Steganographie sind die geringfügigen Änderungen aufgrund der versteckten geheimen Daten jedoch nicht einfach direkt aus den quantisierten Block-DCT-(BDCT)-Koeffizienten zu untersuchen, da die Energie des Trägerbildes viel größer ist als die des versteckten Signals . In diesem Papier stellen wir eine verbesserte kalibrierungsbasierte universelle JPEG-Stegananalyse vor, bei der die mikroskopischen und makroskopischen Kalibrierungen kombiniert werden, um die lokale und globale Verteilung der quantisierten BDCT-Koeffizienten des Testbildes zu kalibrieren. Alle Merkmale in unserem Verfahren werden aus dem Differenzsignal zwischen den quantisierten BDCT-Koeffizienten des Testbildes und seinem entsprechenden mikroskopisch kalibrierten Bild erzeugt oder als Differenz zwischen dem aus dem Testbild extrahierten Signal und seinem entsprechenden makroskopischen kalibrierten Bild berechnet. Die extrahierten Merkmale sind für unsere Klassifizierung effektiver. Darüber hinaus werden in unserem Verfahren durch Verwendung der empirischen Markov-Übergangsmatrizen sowohl Betrags- als auch Vorzeichenabhängigkeiten entlang von Zeilenabtast- und Spaltenabtastmustern, die in quantisierten BDCT-Koeffizienten zwischen Blöcken und Blöcken vorhanden waren, verwendet. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes Schema die besten effektiven JPEG-Steganalyzer übertrifft, die vorgestellt wurden.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0033-9 5c997c22d0ab149a7fd115a7a70068f7;de;;;3.2.;;;Suche nach Zielen mit mobilen Agenten in einer groß angelegten Multi-Roboter-Umgebung Dieses Papier stellt einen Rahmen für die Steuerung mehrerer Roboter vor, die durch Kommunikationsnetzwerke verbunden sind. Anstatt mehrere Roboter gleichzeitig mehrere Aufgaben ausführen zu lassen, lässt das Framework mobile Softwareagenten von einem Roboter zu einem anderen migrieren, um die Aufgaben auszuführen. Da mobile Softwareagenten über drahtlose Kommunikationsnetzwerke zu beliebigen Robotern migrieren können, können sie die am besten ausgestatteten und/oder die am besten geeigneten Roboter zur Erfüllung ihrer Aufgabe finden. In den vorherigen Artikeln haben wir gezeigt, dass diese Art der Steuerung mehrerer Roboter die Anzahl der erforderlichen Roboterressourcen im Fall mit drei Robotern verringern kann. Die drei Roboter demonstrierten, dass sie den Energieverbrauch durch einen auf mobilen Agenten basierenden Ansatz senken können. In diesem Beitrag verfolgen wir einen Fall von groß angelegten Mehrfachrobotern. Wir haben auf Basis unseres Frameworks einen Simulator für eine Vielzahl von Robotern implementiert und die Effizienz und Skalierbarkeit demonstriert. Wir berichten über die Beobachtungen, die wir in den numerischen Experimenten gefunden haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22000-5_23 7fb4f3f2fcf9417049ff9c074bb11d2a;de;;;3.2.;;;Parametrisierte SOMs für Objekterkennung und Posenschätzung Wir stellen die „Parametrized Self-Organizing Map“ (PSOM) als Methode zur 3D-Objekterkennung und Posenschätzung vor. Das PSOM kann als kontinuierliche Erweiterung der selbstorganisierenden Standardkarte angesehen werden, die den diskreten Satz von Referenzvektoren zu einer stetigen Mannigfaltigkeit verallgemeinert. Im Kontext des visuellen Lernens können auf PSOMs basierende Mannigfaltigkeiten verwendet werden, um das Erscheinungsbild verschiedener Objekte darzustellen. Diesen Ansatz und seine Vorzüge demonstrieren wir an einem Anwendungsbeispiel.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46084-5_146 22f0d2b10864663421b5f73283aba3b1;de;;;3.2.;;;Eine stilometrische Analyse von Craquelé Dieser Beitrag beschreibt die formale Darstellung und Analyse einer visuellen Struktur – Krakelee (ein zufälliges Merkmal von Gemälden). Verschiedene statistische Methoden zeigen einen Zusammenhang zwischen einer formalen Darstellung von Krakelee und kunsthistorischen Kategorien von Gemälden. Die Ergebnisse dieser Arbeit bestätigen die wissenschaftlichen Behauptungen über das Krakelee als einen breiten Indikator für die Autorenschaft. Die in dieser Studie verwendeten Techniken sind Repertoriumgitter, hierarchisches Clustering, multidimensionale Skalierung und Diskriminanzanalyse.;-;-;-;https://link.springer.com/article/10.1023/A%3A1001031931132 ea09da1dcd0ae0f69ec5fe602bcfca73;de;;;3.2.;;;Designüberlegungen für ein intelligentes Videoüberwachungssystem mit Cloud-Computing In letzter Zeit gewinnen Industrie und Wissenschaft zunehmend an Interesse an tiefen neuronalen Netzwerken und Cloud-Computing-basierten intelligenten Videoüberwachungstechnologien. Die Synergie mit beiden Technologien erweist sich als eine Schlüsselrolle der öffentlichen Sicherheit und der Videoüberwachung in diesem Bereich. Um diese Trends widerzuspiegeln, haben wir einen Cloud-basierten intelligenten Videoanalysedienst mit Deep-Learning-Technologie untersucht. INCUVAS (Cloud-basierte INCUbating Platform for Video Analytic Service) ist eine Plattform, die die Videoanalyseleistung kontinuierlich verbessert, indem sie Echtzeitdatensätze mit dem tiefen neuronalen Netzwerk in einer Cloud-Umgebung aktualisiert. Das Ziel dieses Cloud-Dienstes kann eine kontinuierliche Leistungssteigerung und -verwaltung unter Verwendung von Bilddatensätzen aus der realen Umgebung bieten. In diesem Whitepaper betrachten wir die Designanforderungen für einen Online-Deep-Learning-basierten intelligenten Videoanalysedienst.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5907-1_9 bb494568542649580cb547f25a6390ae;de;;;3.2.;;;Ein Rahmen für die flexible Informationspräsentation in digitalen Sammlungen Die caT (context-aware Trellis) Architektur trennt Inhalt, Struktur und Anzeigeeigenschaften von Informationseinheiten, um die Flexibilität bei der Informationspräsentation zu unterstützen. Der Browserstatus der Benutzer wird über mehrere Clientgeräte hinweg synchronisiert. Wir präsentieren ein Framework, das auf dieser Architektur basiert, um temporäre integrierte Umgebungen von Benutzergeräten und öffentlich zugänglichen Computerressourcen zu schaffen, um informationszentrierte Dienste für Leser bereitzustellen, die mit einer Vielzahl von Geräten auf das System zugreifen können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_55 39810c8447a0419213903f65119f09fa;de;;;3.2.;;;Sprachübergreifende Datensatzverknüpfung zwischen geisteswissenschaftlichen Sammlungen unter Verwendung von Metadatenähnlichkeiten zwischen den Sprachen Dieses Papier schlägt eine Methode zur sprachübergreifenden Verknüpfung von Datensätzen über Sammlungen der digitalen Geisteswissenschaften vor, indem Ähnlichkeiten zwischen Metadatenwerten in verschiedenen Sprachen ohne Verwendung einer Übersetzungsmethode genutzt werden. Unsere Methode stellt Metadatenwerte in Japanisch und Englisch als Vektoren dar, indem einsprachige Worteinbettungen verwendet werden. Anschließend berechnen wir die Ähnlichkeit zwischen Metadatenwertvektoren, indem wir eine Zuordnung zwischen Vektorräumen lernen, die Japanisch und Englisch darstellen. Die vorgeschlagene Methode könnte Benutzern helfen, mehrsprachige Informationen zu den Objekten in digitalen Sammlungen zu erhalten. Wir bewerten die Wirksamkeit unserer Methode anhand japanischer Ukiyo-e-Druckdatenbanken in Japanisch und Englisch.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67008-9_60 e5037b1c3f3ba4a0d0190287c85ffd9e;de;;;3.2.;;;Die multifraktale Natur von Würmern und normalem Traffic auf individueller Quellebene Würmer sind im Webzeitalter zu einer ernsthaften Bedrohung geworden, da Würmer aufgrund ihrer schnellen Verbreitung enorme Verluste verursachen können. Um Würmer effektiv zu erkennen, ist es wichtig, die Merkmale des Wurmverkehrs auf der Ebene einzelner Quellen zu untersuchen. Wir modellieren den Wurm-Traffic mit dem Multi-Fractal-Prozess und vergleichen die Multi-Fractal-Eigenschaft von Wurm- und normalem Traffic auf individueller Quellebene. Die Ergebnisse zeigen, dass der Wurmverkehr weniger multifraktale Eigenschaften besitzt.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_50 5e1fbede0af23631204c006294113dc4;de;;;3.2.;;;Dynamische Fleckverfolgungssimulation Die Erkennung der unbefugten Offenlegung sensibler Daten ist nach wie vor ein offenes Problem. Taint Tracking ist ein effektiver Ansatz, um Angriffe auf die Offenlegung von Informationen zu erkennen. In diesem Artikel geben wir einen Überblick über dynamische Taint-Tracking-Systeme für Android. Zuerst besprechen wir Systeme und identifizieren ihre Mängel. Der Beitrag dieses Papiers besteht darin, eine neuartige Lösung für diese Mängel vorzustellen. Dazu haben wir ein Simulationskonzept und eine prototypische Umsetzung entwickelt. Besondere Features sind die Möglichkeit, Simulationen aufzuzeichnen und automatisch wiederzugeben. Durch den Vergleich der ursprünglichen Simulation mit einer wiederholten Simulation kann ein verändertes Sicherheitsniveau erkannt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-52686-3_9 c8d6b75ba4ef57d460e2b3980154b48a;de;;;3.2.;;;Als Lehrer und Mann Wenn es Studenten gab, die sich über Gerths Vorlesungen beschwerten, gab es zahlreiche kluge Studenten, die sie schätzten. Es gab mindestens zwei Studenten, die sich nach dem Hören seiner Vorlesungen für Soziologie entschieden, und beide wurden professionelle Soziologen. Einer von ihnen war Don Martindale. Wie bereits erwähnt, führte er seinen Kurswechsel von der Philosophie zur Soziologie auf Gerth zurück. Gerth sei ein „außerordentlicher Dozent und einer der Gründe, warum ich überlegte, das Hauptfach in die Soziologie zu wechseln“.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-09396-1_14 ab4974d6e3f7cbc8259d435a2b6c3bf7;de;;;3.2.;;;Leistungsanalyse von reaktiven Routingprotokollen mit OSPF für IEEE 802.11s Wireless Mesh Network WMNs sind von Natur aus dynamisch selbstorganisierend, selbstkonfigurierend und selbstheilend, um die Kommunikation mit Nachbarn im Netzwerk aufrechtzuerhalten. Routing-Protokolle in WMN-Protokollen erfordern im Vergleich zu Ad-hoc-Netzwerken andere Metriken. An reaktiven Routing-Protokollen wird eine Leistungsanalyse durchgeführt, um die Eignung von reaktiven Routing-Protokollen über WMN unter IEEE 802.11s zu überprüfen. Die Eignung von Ad Hoc On-Demand Distance Vector (AODV) und Dynamic MANET On-Demand (DYMO) Routingprotokoll wird mit OSPF (Open Shortest Path First) verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12214-9_45 a9904c8b9b7f01df33ac563f18436944;de;;;3.2.;;;Design und Implementierung eines dynamischen, zuverlässigen virtuellen Kanals für Network-on-Chip Zuverlässigkeitsprobleme wie Soft Error aufgrund der Skalierung der IC-Technologie, Niederspannungsversorgung und starke thermische Effekte haben dazu geführt, dass fehlertolerantes Design eine Herausforderung für NoC (Network-on-Chip) darstellt. Der Router ist ein Kernelement des NoC, und der virtuelle Kanal, der auf Flip-Flop basiert, der den größten Teil der Fläche einnimmt, ist das empfindlichste Element gegenüber Soft Error des Routers. Konzentriert sich auf dieses Problem, wird in diesem Papier eine dynamische, zuverlässige virtuelle Kanalarchitektur vorgeschlagen. Es kann die Nutzung des virtuellen Kanals erkennen, um die physische Konfiguration anzupassen, um die Flexibilitätsanforderungen für Nichtschutz, duale Redundanz und TMR (Triple Modular Redundancy) zu unterstützen. Verglichen mit einem typischen virtuellen TMR-Kanaldesign zeigen die Syntheseergebnisse, dass unser Verfahren mehrere fehlertolerante Strukturen bei einer nahezu dreimaligen Ressourcennutzung im Idealfall und nur 13,8% zusätzlichen Flächenkosten umschalten kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35898-2_17 a44133ff76966551141523a6e18c1462;de;;;3.2.;;;Verlängerung der Lebensdauer eines Netzwerks durch Lastverteilung im AODV-Routing-Protokoll Manchmal müssen die Knoten auch einige Berechnungen mit den gesammelten Daten durchführen und an das Ziel übertragen. Insbesondere wenn die Stromquelle der Knoten aus einer begrenzten Stromquelle oder Batterie besteht. Diese Leistung reduziert sich auf Kosten der Datenübertragung sowie für interne Rechenzwecke [;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1343-1_12 2d34af56ef8723475c61cf5979f3d65d;de;;;3.2.;;;Die Erforschung von Mainstream-VPN-Technologien im Campus-Netzwerk Dieser Artikel stellt das Prinzip von IPSec VPN und SSL VPN vor, vergleicht und analysiert die Sicherheit, Komplexität und Skalierbarkeit dieser beiden Arten von VPN-Technologien. Fasst die Vor- und Nachteile zusammen, zeigt deren Anwendungsgebiete auf. Auf dieser Grundlage analysieren wir das Modell, dass die Benutzer das digitale Campusnetz nutzen, während das Campusnetz als Anwendungsumgebung dient, und schließen daraus, dass es möglich ist, VPNs aufzubauen, die sowohl auf SSL- als auch auf IPSec-Protokollen basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24999-0_17 d603241f4622f05cd3c9567ea0cbacaa;de;;;3.2.;;;Ein funktionaler Ansatz zur Entwicklung des Kopfes von Teleosten: Implikationen für die konstruktive Morphologie und Einschränkungen Die relative Rolle intrinsischer und extrinsischer Formdeterminanten in Knochenknochenschädeln wird auf der Grundlage eines funktionellen Entwicklungsansatzes bewertet. Die Muster entstehender kinematischer Verbindungen, sich ändernder Proportionen von Strukturelementen und ihrer wahrscheinlichen Funktionen wurden in phylogenetisch eng verwandten Linien mit auffallend unterschiedlichen Entwicklungsmodi analysiert: (1) die oviparen Pomacentridae mit freilebenden Larven, die einem intensiven Selektionsdruck durch die Umwelt ausgesetzt sind, (2) die lebendgebärenden Embiotocidae, die hoch entwickelte Jungtiere zur Welt bringen, die von Umwelteinflüssen abgeschirmt wurden. Die Entwicklungsmuster der beiden Gruppen sind sehr ähnlich. Daher wird vorgeschlagen, dass Transformationen in funktionellen Komponenten, Veränderungen, die mit der proportionalen Verringerung der Augengröße einhergehen, und die Veränderungen in den funktionellen „Hot Spots“ von internen Regeln bestimmt werden, die von einem gemeinsamen Vorfahren geerbt wurden. Es wird der Schluss gezogen, dass interne programmatische Regeln, die die Entstehung morphologischer Variationen und Transformationen und ihre lebenswichtigen adaptiven Funktionen bestimmen, auf der Ebene des generativen Prozesses untrennbar miteinander verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-76156-0_16 5cf5760c24e74627dbb4e7d0771bc336;de;;;3.2.;;;Verbesserung der Sicherheit und Robustheit des P2P-Caching-Systems Gegenwärtig wird das P2P-Caching-System häufig verwendet, um den P2P-Datenverkehr zu reduzieren, aber die Sicherheit wird immer ignoriert. In diesem Whitepaper diskutieren wir drei potenzielle Sicherheitsprobleme: Content Poison, illegale Dateiverbreitung und böswilliges Herunterladen. Erstens schlagen wir eine Inhaltsüberprüfung vor, um die Richtigkeit der Daten sicherzustellen und sich gegen Content-Poison-Angriffe zu schützen. Um die Verbreitung illegaler Dateien zu verhindern, filtern wir dann Anfragen und Antworten nach einer Infobibliothek und einer Funktionsbibliothek bekannter illegaler Dateien. Drittens stellen wir die Strategien vor und führen die Identitätsauthentifizierung ein, um zu verhindern, dass bösartige Downloads die Systemressourcen erschöpfen. Basierend auf diesen Überlegungen implementieren wir ein neuartiges P2P-Caching-System, um unsere Designs zu evaluieren. Aufgrund des Ergebnisses und der Analyse glauben wir, dass unsere Strategien die Sicherheit und Robustheit des P2P-Caching-Systems fördern können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-47401-3_8 ed650ddb8a416727bdb737df88b61c2e;de;;;3.2.;;;Eine ziemlich sichere Strategie zur Analyse diskreter Sicherheitsbewertungsrahmen in drahtlosen Sensornetzwerken Die aktuelle Forschung und Entwicklung in den drahtlosen Sensornetzen (WSNs) machen sie zu einer idealen Infrastruktur für eine Vielzahl von Anwendungen. Verschiedene kommerzielle Projekte benötigen aufgrund unterschiedlicher Sicherheitsanforderungen eine erhöhte und bedarfsgerechte Sicherheit von WSNs. Um diese Anforderungen zu erfüllen, ist die Entwicklung anwendungsspezifischer Sicherheitsframeworks von WSNs ein offener Forschungsbereich. Um die Sicherheitsstärke verschiedener Sicherheits-Frameworks zu bestimmen, formulieren wir eine kooperative Strategie zur Bewertung dieser Frameworks durch (D-SAFE) Discrete Security Assessment Framework.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89853-5_47 cddb1127cbf85e7aeba2cd104a96719a;de;;;3.2.;;;Erweiterung der scala-Sprache durch verteilte und parallele Rechenwerkzeuge mit Linda-Koordinationssystem Der Artikel beschreibt eine neue Bibliothek, die für die Linda-Sprachimplementierung für die Programmiersprache Scala (Sprachunterstützung der Komponentenprogrammierungssoftware) entwickelt wurde. Die Bibliothek verwendet eine Client-Server-Architektur und eine Datenbank für die Tupelraumdarstellung. Es implementiert die Suche nach Ähnlichkeiten und „primitiven“ und zusätzlichen Operationen. Die Bibliothek kann für verteilte und parallele Anwendungsentwicklung verwendet werden.;-;-;-;https://link.springer.com/article/10.1007/s10559-010-9238-6 ab4fef5bfc83341367e28d9846a05afe;de;;;3.2.;;;Baumbasierter Dezentralisierungsmechanismus (STDM) von Steiner für den Datenschutz in drahtlosen Sensornetzwerken Datenschutz und Sicherheit der Daten sind die Hauptanliegen in Wireless Sensor Networks (WSN). Viele Anwendungen, die auf WSN basieren, erfordern einen Datenaustausch mit intaktem Datenschutz der erfassten Daten. Die Verwendung einer minimalen Baumstruktur kann die Anzahl der Knoten bei der Datenübertragung erheblich reduzieren. In diesem Papier schlagen wir einen Datenschutzmechanismus, STDM, für WSN basierend auf einem Steiner-Baum und einem Dezentralisierungsmechanismus vor, um den Datenschutz der Daten mit einer minimalen Anzahl von Sprüngen zur Senke zu gewährleisten. Simulationsergebnisse zeigen, dass STDM im Vergleich zu einigen der bestehenden Ansätze effizient arbeitet. Es bietet eine hohe Pfadvielfalt, die die Erhöhung des Datenschutzes garantiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22786-8_50 62b99784be14662830022b55d7036421;de;;;3.2.;;;Die drahtlose angewandte Forschung zu verkettetem Code für das SpaceWire-Kommunikationsnetzwerk Es beschreibt, dass eine große Vielfalt neuer Anwendungen in Zukunft unter schwierigen Boden- und Weltraumbedingungen implementiert werden könnte, indem SpaceWire und drahtlose Kommunikationsprotokolle wie IEEE 802.11 kombiniert werden. Angesichts der Burst-Fehler und zufälligen Fehler auf seinem drahtlosen Kanal in der komplexen Umgebung schlägt dieses Papier den verketteten Code von RS(255,223)+Convolution(2,1,7) als gutes Fehlerkontrollschema vor. Der verkettete Codec wird von Matlab/Simulink auf dem AWGN-Kanal mit Burst-Interferenz analysiert, dann wird mit dem Tool des Xilinx System Generator später der auf modellbasiertem Design basierende verkettete Codec fertiggestellt. Schließlich implementiert die Verifikationsplattform namens SignalWAVe die Hardware-Co-Simulation des FPGA-Modells. Wie das Ergebnis zeigt, kann das Kommunikationssystem mit verketteten Codes eine ideale Bitfehlerrate erzielen, wenn das Signal-Rausch-Verhältnis niedrig genug ist. Es ist bewiesen, dass das Schema gut ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23345-6_41 aca467ed97c9253d72e98429b6793111;de;;;3.2.;;;Molekulare Targets und systembiologische Ansätze zur Medikamentenumnutzung gegen SARS-CoV-2 COVID-19, eine von der WHO ausgerufene Pandemie, hat weltweit etwa 39,5 Millionen Menschen infiziert und etwa 1,1 Millionen Menschen getötet. Es besteht dringender Bedarf an weiteren Studien, um die neuen Wirkstoffziele und die Wirkstoffkandidaten dagegen zu identifizieren, um die Situation zu bewältigen.;-;-;-;https://link.springer.com/article/10.1186/s42269-020-00444-3 5422c1fe08fa890342af9b4a50ee8cd3;de;;;3.2.;;;Design und Entwicklung der Netzwerkdruckausstellung Basierend auf der Analyse des Bedarfs der Ausstellungsindustrie für den Druckbereich wird ein Systemrahmen für die Netzwerkdruckausstellung vorgeschlagen. Durch den Einsatz der neuen Codiertechnologie werden Webseitendesign und Hintergrundprogramme für Netzwerkdruckausstellungen entwickelt und realisiert. Für die Entwicklung des Netzwerkprogramms und das Design der Interaktionsfunktionen werden die neuen Codierungstechnologien HTML5, CSS3 und JS verwendet. Durch die Verwendung der ASP-Entwicklungssprache werden Webseiten und ACCESS-Datenbanken verbunden und gebunden, die die Interaktivität der Website-Daten realisieren. Benutzer können ein besseres interaktives Erlebnis genießen. Letztendlich werden Test und Optimierung der Website durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3663-8_53 4d5bc32ac615e578ca35ee22663ebbf9;de;;;3.2.;;;Kleidungsklassifizierung mit Multiattributen unter Verwendung von Convolutional Neural Network Convolutional Neural Network (CNN) hat sich bei Bildklassifizierungsaufgaben als sehr effizient erwiesen. In diesem Artikel wird CNN mit Multi-Label-Klassifizierung verwendet, um Merkmale aus Kleidungsbildern zu extrahieren und Kleidungstypen und -farben zu klassifizieren. In unserer Methode entwickeln wir zunächst getrennt ein neuronales Netz für Typen und Farben und kombinieren es dann zu einem Multi-Output-Modell, um sie zu identifizieren. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine praktische Leistung in der Klassifikationspräzision erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9190-3_20 440f74581a9b964c9112704c7a989ebd;de;;;3.2.;;;Mehrschichtiger, verhandlungsbasierter Selbstschutz für drahtlose Sensornetzwerke Drahtlose Sensornetzwerke können durch Ziele bei der Feldüberwachung zerstört werden. Die Selbstschutztechnologie konzentriert sich darauf, Sensorknoten zu verwenden, um sich selbst zu schützen, um Angriffen zu widerstehen. Die Auswahl schützender Knoten hat sich als NP-vollständiges Problem erwiesen. In diesem Papier schlagen wir einen neuen, auf verteilten Schichten basierenden Näherungsalgorithmus vor, um einen Schutzsatz unter Verwendung lokaler Topologieinformationen zu finden. Das experimentelle Ergebnis zeigt die Machbarkeit und Effizienz unserer vorgeschlagenen Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46981-1_29 7e9bbf31f82286102ca8f919edfcd53b;de;;;3.2.;;;"20 Jahre N.T.U.A. Interdisziplinäres Graduiertenkolleg „Denkmalschutz“ Das von der School of Architectural Engineering in Zusammenarbeit mit der School of Chemical Engineering und in Zusammenarbeit mit den Schools of Civil Engineering und Rural-Surveying Engineering organisierte Postgraduierten-Masterprogramm der Nationalen Technischen Universität Athen ""Protection of Monuments"" Gesellschaft und dem Bereich der Erhaltung des kulturellen Erbes, 20 Jahre kreative interdisziplinäre Ausbildung von Ingenieuren, Archäologen, Restauratoren, Naturwissenschaftlern und anderen Wissenschaftlern verwandter Disziplinen. Es bietet fortgeschrittene Ausbildung und Spezialisierung, entwickelt Kompetenzen und Fähigkeiten zur Lösung komplexer Probleme, um Forscher und Fachleute in der Konservierung und Restaurierung von architektonischem Erbe und historischen Materialien auszubilden. Der interdisziplinäre Ansatz gliedert sich in zwei Studienrichtungen: Studienrichtung A „Erhaltung und Restaurierung historischer Gebäude“, Studienrichtung B „Materialien und konservatorische Eingriffe“. Das Curriculum der multidisziplinären Studiengänge wird ständig aktualisiert und entsprechend dem wissenschaftlich-technologischen Fortschritt, innovativen ganzheitlichen digitalen Methoden und internationalen Standards erneuert. Es umfasst Kernfächer zur wissenschaftlichen Vertiefung und Wahlfächer zur Erweiterung und Vertiefung der Kenntnisse. In den letzten 20 Jahren des kontinuierlichen Betriebs hat es neue erfolgreiche Trends in der Entwicklung eines interdisziplinären Bildungssystems und der Infusion von Innovationen in den Prozess der kreativen und nachhaltigen Erhaltung des Kulturerbes gesetzt. Es hat auch dazu beigetragen, eine neue Generation von Ingenieuren und anderen Experten mit technologischer und wissenschaftlicher Kompetenz, Aufgeschlossenheit und Zusammenarbeit mit einem kreativen und visionären Ansatz für den Denkmalschutz zu schaffen. In naher Zukunft wird das Programm auch für internationale Studierende angeboten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12957-6_19 f14d839c3e62c61b59be81eb20a463aa;de;;;3.2.;;;Entscheidungsheuristik der Kontextintegrität und das Tracking durch soziale Netzwerkseiten Die Ergebnisse unserer Experimente zeigten, dass Social Network Sites (SNSs) wie Google Plus, Facebook und Twitter in der Lage sind, Wissen über die Bewegungen ihrer Nutzer nicht nur innerhalb von SNSs, sondern auch über SNS-Grenzen hinaus zu erlangen, insbesondere bei Websites, die SNS eingebettet haben Widgets wie die Plus One-Schaltfläche von Google, die Like-Schaltfläche von Facebook und die Tweet-Schaltfläche von Twitter. In diesem Papier haben wir die Auswirkungen einer solchen Praxis auf den Datenschutz aus einer moralischen Perspektive analysiert, indem wir die Entscheidungsheuristik von Helen Nissenbaum angewendet haben, die aus ihrem Rahmen für kontextuelle Integrität abgeleitet wurde, um die Frage zu beantworten, ob die Privatsphäre eines Online-Benutzers durch diese Praxis verletzt wird oder nicht.;-;-;-;https://link.springer.com/article/10.1007/s10676-013-9329-y 8acdee52d35398ca37dee7dce5ba3708;de;;;3.2.;;;Bildung hochdimensionaler chaotischer Karten und ihre Verwendung in der Kryptographie Als eine besondere Klasse von Nichtlinearität wird Chaos heutzutage zu einer der bekanntesten und potenziell nützlichsten Dynamiken. Obwohl ein chaotisches System nur von einigen einfachen deterministischen Regeln niedriger Ordnung beherrscht wird, besitzt es viele unterschiedliche Eigenschaften, wie z demnächst. Diese Eigenschaften wurden in den letzten Jahrzehnten umfassend erforscht und haben sich für viele technische Probleme wie kryptografische Designs, digitale Kommunikation, Netzwerkverhaltensmodellierung, um nur einige zu nennen, als nützlich erwiesen. Das zunehmende Interesse an Chaos-basierten Anwendungen hat auch eine enorme Nachfrage nach neuen Chaosgeneratoren mit komplizierter Dynamik, aber einfachen Designs entzündet. In diesem Kapitel werden zwei unterschiedliche Ansätze zur Bildung hochdimensionaler chaotischer Karten beschrieben und deren dynamische Eigenschaften untersucht. Wie sich in den statistischen Ergebnissen widerspiegelt, wird eine starke Vermischungsnatur erlangt und diese hochdimensionalen chaotischen Karten sind für verschiedene kryptografische Anwendungen bereit. Erstens wird es als einfache, aber effektive Nachbearbeitungsfunktion verwendet, die andere übliche Nachbearbeitungsfunktionen übertrifft. Basierend auf einer solchen Chaos-basierten Nachbearbeitungsfunktion werden zwei Arten von Pseudo-Zufallszahlengeneratoren (PRNGs) beschrieben. Der erste ist ein 32-Bit-PRNG, der eine schnelle und effektive Lösung für die Generierung von Zufallszahlen bietet. Das zweite ist ein 8-Bit-PRNG-Systemdesign, das die Herausforderung einer Systemumgebung mit niedriger Bitpräzision erfüllt. Das Framework kann dann für einige praktische Anwendungen leicht erweitert werden, beispielsweise für die Bildverschlüsselung. Detaillierte Analysen zu diesen Anwendungen werden durchgeführt und die Wirksamkeit der hochdimensionalen chaotischen Karte in kryptographischen Anwendungen bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20542-2_4 5efaaf85c36ba5b47429c48dc8772520;de;;;3.2.;;;"Gis-basierte multikriterielle Entscheidungsanalyse zur Straffung des italienischen Netzes kleinerer Flughäfen Neben dem allgemeinen Wachstum des Luftverkehrs auf den Primärflughäfen jedes Landes stieg seit den 1990er Jahren die Popularität von „individuellen“ (privaten) General Aviation, außerplanmäßigen „Punkt-zu-Punkt“-Flügen weltweit und in Italien. Sie haben sich im Nah- und Mittelstreckenverkehr (für unterschiedliche Klassen von Geschäfts- und Touristenreisenden) als sinnvolle Alternative zum Schienen- und Straßenverkehr erwiesen. Unter Berücksichtigung der nationalen und internationalen Entwicklungsszenarien von Flughafensystemen veranschaulicht der Beitrag die Ergebnisse eingehender Analysen, die mit dem Ziel durchgeführt wurden, eine vollständig integrierte GIS-basierte Bewertungsmethodik für die multikriterielle Entscheidungsanalyse aufzubauen. Ziel ist es, Strategien für die Entwicklung und Straffung des bestehenden 51 italienischen Kleinflughafennetzes zu formulieren und die richtigen Standorte für neue Drehkreuze zu identifizieren, die für den Bau eines effizienten Luftverkehrsnetzes der zweiten Ebene (der „Highway im Himmel""). Die Methodik wird nach verschiedenen Bewertungsstufen umgesetzt, die Folgendes überprüfen: die Eignung von Flughafendienstleistungen und -infrastruktur (Status Quo) und die Attraktivität von Flughafendrehkreuzen angesichts der territorialen Einrichtungen in ihren Einzugsgebieten.";-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92102-0_25 3fb6c4318fdc8667074f7499188e9156;de;;;3.2.;;;RSSI-basierte Echtzeit-Positionierung in Innenräumen mit ZigBee-Technologie für Sicherheitsanwendungen Die Lokalisierung in Innenräumen ist ein wichtiger Aspekt im Hinblick auf mobile Sicherheitsanwendungen. Da hier das Global Positioning System (GPS) nicht zur Verfügung steht oder sehr ungenau ist, werden andere Ortungssysteme benötigt. Aus diesem Grund bieten drahtlose Sensornetzwerke zwei gängige Ansätze basierend auf Empfangssignalstärkeindikatoren (RSSI). Der erste verwendet Fingerabdrücke und der zweite basiert auf Trilateration. Da Fingerabdrücke viel Training und (Neu-)Kalibrierung erfordern, stellt dieser Artikel ein neues Indoor-Positionierungssystem basierend auf RSSIs und Trilateration mit ZigBee-Technologie vor. Da RSSI-Messungen sehr anfällig für Rauschen sind, müssen die gesammelten RSSIs vorverarbeitet werden, bevor sie für Positionsberechnungen verwendet werden können. Aus diesem Grund wurden die RSSIs mit zeitabhängigen Gewichtungen gemittelt und über die Zeit geglättet, damit Ausreißer und alte RSSIs eliminiert werden können. Das vorgestellte Indoor Positioning System wurde experimentell verifiziert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07569-3_7 862bdc1f8105788f447ddf513879bdcb;de;;;3.2.;;;Bewertung von satellitengestützten Niederschlagsschätzungen über Paraguay Satellitenbasierte Niederschlagsschätzungen stellen eine potenzielle alternative Quelle für Eingabedaten für eine Vielzahl meteorologischer und hydrologischer Anwendungen dar, insbesondere in Regionen mit geringer Dichte an Niederschlagsmessstationen. Paraguay ist ein gutes Beispiel für einen Fall, in dem die Nutzung von satellitengestütztem Niederschlag von Vorteil sein könnte. Ziel dieser Studie ist es, die Version 7 der Tropical Rainfall Measurement Mission Multi-Satellite Precipitation Analysis (TMPA V7, 3B42 V7) und die Version 1.0 des rein satellitenbasierten Produkts des Climate Prediction Center Morphing Technique (CMORPH RAW) durch ihre Vergleich mit täglichen in-situ-Niederschlagsmessungen von 1998 bis 2012 über Paraguay. Die statistische Auswertung erfolgt mit mehreren gängigen Indizes. Insbesondere um die Genauigkeit der täglichen Niederschlagsmengen, des mittleren Fehlers (ME), des quadratischen Mittelwertfehlers (RMSE), des BIAS und des Bestimmtheitsmaßes (;-;-;-;https://link.springer.com/article/10.1007/s11600-018-0146-x 5f73ab48ff7c7e3fde736fcf08748af9;de;;;3.2.;;;Wachsendes neuronales Gas-Video-Hintergrundmodell (GNG-BM) Dieses Papier präsentiert ein neuartiges wachsendes neuronales Gas-basiertes Hintergrundmodell (GNG-BM) für die Vordergrunderkennung in Videos. Wir haben ein Hintergrundmodell auf Pixelebene vorgeschlagen, bei dem der GNG-Algorithmus zum Clustern der Eingabepixeldaten modifiziert und ein neuer Algorithmus für das anfängliche Training eingeführt wird. Außerdem wird eine neue Methode für die Vordergrund-Hintergrund-Klassifizierung und die Online-Modellaktualisierung eingeführt. Das vorgeschlagene Modell wird streng validiert und mit früheren Modellen verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-03680-9_15 0a22b5f8afe3f2ea4fec3fc5abca5b1b;de;;;3.2.;;;Eine statistische globale Merkmalsextraktionsmethode für die optische Schrifterkennung Das Studium der optischen Schrifterkennung wird heutzutage immer beliebter. Dementsprechend wird der globale Analyseansatz ausgiebig verwendet, um verschiedene Schriftarten zu identifizieren, um die Identität des Autors zu klassifizieren. Ziel dieser Arbeit ist es, eine verbesserte globale Analysemethode vorzuschlagen. Basierend auf der statistischen Analyse von Kantenpixelbeziehungen wurde ein neues Verfahren zur Merkmalsextraktion für Binärbilder vorgeschlagen. Wir testen die vorgeschlagene Methode an einem arabischen Kalligraphie-Schriftbild für die Anwendung zur optischen Schrifterkennung. Wir klassifizieren diese Bilder mit Multilayer-Netzwerk-, Bayes-Netzwerk- und Decision Tree-Klassifikatoren, um den arabischen Kalligraphietyp zu identifizieren. Die Versuchsergebnisse zeigen, dass unser vorgeschlagenes Verfahren die Gesamtleistung der optischen Schrifterkennung verbessert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20039-7_26 8ac8e3cb03cdacf699cfbfa02d041d35;de;;;3.2.;;;Softwareübertragung und -freigabe – Ein Überblick Jedes Jahr werden erhebliche Anstrengungen in das Design und die Entwicklung von Softwareanwendungspaketen investiert. Eine sorgfältige Vorbereitung ist erforderlich, um sicherzustellen, dass solche Pakete leicht auf verschiedene Computerumgebungen übertragen werden können und dass die Mittel für ihre effektive Verbreitung und Verwendung vorhanden sind. Computersoftware ist ein grundlegendes Mittel des Wissens- und Technologietransfers. Seine Übertragung und gemeinsame Nutzung ermöglichen eine Rückgabe an den Entwickler und eine erhebliche Einsparung für den Benutzer. In der wissenschaftlichen und technischen Gemeinschaft wird die Software in der Regel in Fortran geschrieben. Ein Anwendungspaket muss jedoch eine Reihe von Eigenschaften aufweisen, um seine breitere Verfügbarkeit zu rechtfertigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7145-5_13 fbfa1d78fab5e9b263a3e0d57c75cc53;de;;;3.2.;;;Sicherstellung der Timing-Synchronisation in Sensornetzwerken Die Zeitsynchronisation ist in Sensornetzwerken auf vielen Ebenen ihres Designs von entscheidender Bedeutung. Es ermöglicht ein besseres Tastverhältnis des Funkgeräts, eine genaue und sichere Lokalisierung, Beamforming und andere kollaborative Signalverarbeitung. Beispiele für bestehende Sensornetzwerkanwendungen, bei denen eine genaue Zeit erforderlich ist, umfassen: Messung der Laufzeit von Schall, Verteilung eines akustischen Beamforming-Arrays, Bildung eines TDMA-Funkplans mit geringer Leistung, Integration einer Zeitreihe von Näherungserkennungen in eine Geschwindigkeit Schätzung, Unterdrückung redundanter Meldungen durch Erkennung doppelter Erkennungen desselben Ereignisses durch verschiedene Sensoren, geordnete Protokollierung von Ereignissen während des System-Debugging, Integration von Multisensordaten oder Koordination zukünftiger Maßnahmen. Stellen Sie sich die nachteiligen Auswirkungen auf die Funktionalität all dieser Anwendungen vor, wenn ein böswilliger Gegner das zugrunde liegende Zeitsynchronisierungsprotokoll missbrauchen kann. Knoten haben fehlerhafte Schätzungen über den Standort anderer Knoten. Pakete gehen verloren, wenn sich der Schlaf-Aufwach-Zeitplan von Knoten nicht überschneidet. Dies kann weiter unnötige Paket-Neuübertragungen auslösen, wenn MAC-Schicht-Bestätigungen aktiviert sind. Es wird für Gegner trivial sein, Replay-Angriffe durchzuführen. Kollaborative Datenverarbeitungs- und Signalverarbeitungstechniken werden nachteilig beeinflusst.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-46276-9_16 31992d5f674e75d5c7cc26c6c8a5ba21;de;;;3.2.;;;Die tiefe Fusion von topologischen Struktur- und Attributinformationen zur Anomalieerkennung in attributierten Netzwerken Die Erkennung von Attributnetzwerkanomalien hat aufgrund ihrer breiten Anwendung in sozialen Medien, Finanztransaktionen und Netzwerksicherheit immer mehr Aufmerksamkeit auf sich gezogen. Die meisten der existierenden Verfahren berücksichtigen jedoch nur die Netzwerkstruktur oder Attributinformationen, um Anomalien zu erkennen, und ignorieren die kombinierten Informationen der Knotenstruktur und Attribute im Netzwerk. In diesem Beitrag wird eine neuartige Anomalieerkennungsmethode in attributierten Netzwerken basierend auf einem Walking Autoencoder namens RW2AEAD vorgeschlagen, die Struktur- und Attributinformationen berücksichtigt. Neben der Erfassung der strukturellen Informationen des Netzwerks durch Random Walking erhält es die kombinierten Informationen von Strukturen und die Attribute, die eng mit den Strukturen verbunden sind. Dann werden die Struktur und der kombinierte Rekonstruktionsfehler des Knotens durch Eingabe in den aus SkipGram und CBOW bestehenden Autocodierer erhalten. Außerdem wird der globale Attributrekonstruktionsfehler des Knotens durch den mehrschichtigen Attribut-Autoencoder erhalten. Schließlich berücksichtigt die Anomaliebewertung des Knotens umfassend die obigen drei Rekonstruktionsfehler und erkennt anomale Knoten durch Einstellen des Schwellenwerts und der Bewertungsrangfolge. Experimente zeigen, dass die Leistung des vorgeschlagenen RW2AEAD in vier realen Datensätzen besser ist als die anderer Basisalgorithmen.;-;-;-;https://link.springer.com/article/10.1007/s10489-021-02386-3 7574363d5076f71dcee1cf70a7247439;de;;;3.2.;;;Evaluierung drahtloser Sensornetzwerke für Multi-Mobile-Events unter Verwendung verschiedener Topologien, Protokolle und Funkausbreitungsmodelle In diesem Papier bewerten wir die Leistung von WSNs für einzelne und mehrere mobile Ereignisse unter Verwendung unterschiedlicher Funkmodelle, unterschiedlicher Topologie und unterschiedlicher Protokolle. Wir betrachten die Erschöpfungsmetrik, um die Leistung von WSN zu bewerten. Die Simulationsergebnisse haben gezeigt, dass die Erschöpfung beim Shadowing-Modell besser ist als beim TwoRayGround-Modell. Sowohl bei Shadowing- als auch bei TwoRayGround-Modellen ist die Erschöpfung von DSR schlimmer als bei AODV. Außerdem ist die Erschöpfung von DSR mit Shadowing instabil.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2792-2_64 10788f3109b3194f64d0311f84dcb8da;de;;;3.2.;;;Linsenverzerrungskorrektur mit ELM Die Linsenverzerrung ist eines der Hauptprobleme bei der Kamerakalibrierung, da dadurch die perspektivische Projektion des Kameramodells nicht mehr hält. Daher wird die Beseitigung von Linsenverzerrungen zu einem wesentlichen Bestandteil der Kamerakalibrierung. Dieses Papier schlägt eine neuartige Methode zur Korrektur von Linsenverzerrungen vor, indem eine extreme Lernmaschine implementiert wird, ein neuer Lernalgorithmus für Single-Hidden Layer Feedforward-Netzwerke. Ein Kamerakalibrierungsmodell, das eine lineare Phase zur Kalibrierung und eine nichtlineare Phase zur Linsenverzerrungskorrektur enthält, wird eingeführt. Die Leistung wird im Vergleich zu herkömmlichen Lernmethoden bewertet, und die Ergebnisse zeigen, dass das vorgeschlagene Modell viel bessere Leistungen als die anderen liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-14066-7_3 00649763388759893b05de463813b9b8;de;;;3.2.;;;Evolutionsanalyse der Newcomer-Task-Netzwerkstruktur des Unternehmensinformationssystems: Eine Fallstudie eines Schiffbauunternehmens Mit der Einführung des Unternehmensinformationssystems haben Neulinge des Informationssystems häufig das Gefühl, dass ihre Arbeitseffizienz bei der Verwendung unbekannter Systemfunktionen abnimmt, was sich auf die Nutzungsrate des Informationssystems sowie auf seine Leistung auswirkt. Als Kerngruppe der Informationssystemimplementierung ist das Verständnis des Verhaltens von Neulingen der Ausgangspunkt für ein tiefes Verständnis des Betriebsmechanismus des Informationssystems-Benutzerbeziehungsnetzwerks in Unternehmen. Entsprechend den Benutzersystemnutzungsdaten in einem Schiffsunternehmensinformationssystem wird die Newcomer-Task-Netzwerkstruktur des Informationssystems mit den komplexen Netzwerkmethoden analysiert. Es wurde festgestellt, dass die Entwicklung des Newcomer-Task-Netzwerks den Implementierungszyklus des Unternehmensinformationssystems besser wiederhergestellt hat, dh es hat eine neue Periode, eine Wachstumsperiode und eine stabile Periode im System durchlaufen. Die Beziehung zwischen Neuankömmlingen und anderen Nutzern hat sich von Anfang an nach und nach zu einer kleinen Gruppe aufgelöst und sich schließlich versammelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1209-4_4 0d4947569305304a13a3efd45538f269;de;;;3.2.;;;Objektorientierte Lesetechniken zur Inspektion von UML-Modellen – ein industrielles Experiment Objektorientiertes Design und Modellieren mit UML ist zu einem zentralen Bestandteil der Softwareentwicklung in der Industrie geworden. Softwareinspektionen dienen der kosteneffizienten Steigerung der Qualität der entwickelten Software durch frühzeitige Fehlererkennung und -behebung. Mehrere Modelle, die das Gesamtsystem darstellen, müssen auf Konsistenz untereinander und mit externen Dokumenten wie Lastenheften geprüft werden. Spezielle objektorientierte Lesetechniken (OORTs) wurden entwickelt, um Inspektoren beim einzelnen Leseschritt der Inspektion von UML-Modellen zu unterstützen. Der Artikel beschreibt ein Experiment, das bei Ericsson in Norwegen durchgeführt wurde, um die Kosteneffizienz von maßgeschneiderten OORTs in einem groß angelegten Softwareprojekt zu bewerten. Die Ergebnisse zeigten, dass sich die OORTs gut in einen inkrementellen Entwicklungsprozess einfügen und es schafften, Fehler zu erkennen, die mit den bestehenden Lesetechniken nicht gefunden wurden. Die Studie zeigte die Notwendigkeit einer Weiterentwicklung und empirischen Bewertung dieser Techniken sowie einer besseren Integration in die industrielle Arbeitspraxis.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45070-2_21 f0e795ad0995410ad69dcdd9e45d16e4;de;;;3.2.;;;Entwicklung einer netzwerkbasierten Methode zum Aufbau assoziativer Hashtags-Reihen Heutzutage sind Hashtags ein wichtiger Mechanismus der semantischen Navigation in sozialen Medien. In der aktuellen Forschung haben wir uns mit dem Problem beschäftigt, assoziative Hashtags-Reihen für Instagram aufzubauen. Diese Serien sollten zwei Kriterien erfüllen: Sie sollten relativ kurz sein und keine großen semantischen Lücken zwischen aufeinanderfolgenden Hashtags aufweisen. Ein Generator solcher Serien könnte verwendet werden, um Empfehlungen zur Erhöhung der Hashtags-Menge in Nachrichten zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39575-9_33 8e08f7570f3a24d269032aaad6551acd;de;;;3.2.;;;Netzwerkabhängige Serverleistungsanalyse von HTTP Adaptive Streaming HTTP Adaptive Streaming (HAS) ist ein beliebter Mechanismus zur Bereitstellung von Live- und On-Demand-Videoinhalten, die mit unterschiedlichen Qualitäten codiert und in Segmente gleicher Länge unterteilt sind. Der Mechanismus passt die angeforderten Segmentqualitäten an die Qualität der Verbindung an und bietet selbst bei überlasteten Netzwerkbedingungen einen unterbrechungsfreien Dienst. In dieser Arbeit analysieren wir den HAS für die Bereitstellung von Video on Demand (VoD)-Inhalten aus Sicht der Serverleistung für verschiedene Segmentlängen und verschiedene Netzwerkbedingungen. Zu diesem Zweck haben wir eine Umgebung für Real-Case-Messungen der Serverleistung erstellt und Leistungsparameter wie CPU-Auslastung, generierten ein- und ausgehenden Verkehr und Anzahl der aufgebauten TCP-Verbindungen gemessen. Aus der Analyse der erhaltenen Daten schließen wir, dass das Streamen kürzerer Videosegmente ein geeigneteres und vorhersehbareres Verkehrsmuster erzeugt, aber mehr CPU-Leistung und TCP-Verbindungen erfordert. Daher eignen sich die kürzeren Inhalte zum Streamen in Netzwerken mit sehr geringen Paketverlusten. Längere Videosegmente benötigen andererseits tendenziell nur zu Beginn der Streaming-Sitzung mehr Ressourcen, die sie vor dem Ende der Sitzung freigeben, und entlasten somit die Netzwerkausrüstung. Der Hauptvorteil der Verwendung langer Segmente besteht darin, dass sie selbst in rauen Netzwerkumgebungen wie überlasteten drahtlosen Netzwerken ein ununterbrochenes Streaming-Erlebnis erzielen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-67597-8_7 db4845ec2f3bdbe74d3b8d315bdafb63;de;;;3.2.;;;Eine Strategie zur autonomen Wahrnehmung der Netzwerksicherheitssituation Um das Selbstanpassungsproblem des Netzwerk-Situation-Awareness-Prozesses zu lösen, wurde in diesem Papier eine Strategie des autonomen Bewusstseins für die Netzwerksicherheitssituation (NSSAA) vorgeschlagen, die auf Autonomic Computing-Ideen basiert. Die Richtlinie kann Situationsinformationen effektiv extrahieren, indem die Situationsextraktion in Echtzeit analysiert wird. Auf dieser Grundlage wird die aktuelle Netzwerksicherheitssituation durch den Einsatz hierarchischer Analyseverfahren aus zwei Angriffs- und Abwehrwinkeln bewertet. Eine zukünftige Netzwerksicherheitssituation wird vorhergesagt, indem basierend auf der Wahrscheinlichkeit BP angenommen wird, eine selbstlernende Anpassung der Gewichtung des spezifizierten Parameters zu realisieren. Die Testergebnisse zeigen, dass die vorgeschlagene Politik die Selbstanpassungsfähigkeit des Systems effektiv verbessern könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35211-9_80 0086d5840015d143ca5c90439578d053;de;;;3.2.;;;Neuronale Netze mit mehreren Auflösungen basierend auf einem Immunpartikelschwarm-Algorithmus Inspiriert von der Theorie der Mehrfachauflösungsanalyse (MRA) von Wavelets und künstlichen neuronalen Netzen wird in diesem Beitrag ein neuronales Mehrfachauflösungsnetz (MRNN) zur Approximation beliebiger nichtlinearer Funktionen vorgeschlagen. MRNN besteht aus einem neuronalen Netz mit Skalierungsfunktion (SNN) und einem Satz neuronaler Sub-Wavelet-Netze, in denen jedes sub-neuronale Netz das spezifische Näherungsverhalten (global und lokal) bei unterschiedlicher Auflösung der approximierten Funktion erfassen kann. Die Struktur von MRNN hat eine explizite physikalische Bedeutung, die tatsächlich den Geist der Multiauflösungsanalyse von Wavelets verkörpert. Ein hierarchischer Konstruktionsalgorithmus ist entworfen, um eine unbekannte komplexe nichtlineare Beziehung zwischen Eingabedaten und Ausgabedaten von grober Auflösung zu feiner Auflösung allmählich anzunähern. Darüber hinaus wird ein neuer Algorithmus basierend auf Immunpartikelschwarmoptimierung (IPSO) vorgeschlagen, um MRNN zu trainieren. Um die Wirksamkeit unseres vorgeschlagenen MRNN zu veranschaulichen, werden Experimente mit verschiedenen Arten von Wavelets durchgeführt, von orthonormalen Wavelets bis zu Prewavelets. Simulationsergebnisse zeigen, dass MRNN eine genaue Approximation und eine gute Generalisierung bietet.;-;-;-;https://link.springer.com/chapter/10.1007/11881070_16 3a2ab626f53710f87af571cc2bcfd528;de;;;3.2.;;;Verwendung natürlicher Sprachverarbeitung zur Verbesserung der Dokumentkategorisierung mit assoziativen Netzwerken Assoziative Netzwerke sind ein konnektionistisches Sprachmodell mit der Fähigkeit, große Mengen von Dokumenten zu handhaben. In dieser Forschung haben wir den Einsatz natürlicher Sprachverarbeitungstechniken (Part-of-Speech-Tagging und -Parsing) in Kombination mit assoziativen Netzwerken zur Dokumentkategorisierung untersucht und die Ergebnisse mit einer TF-IDF-Basislinie verglichen. Durch das Herausfiltern unerwünschter Beobachtungen und die Vorauswahl relevanter Daten basierend auf der Satzstruktur kann die Verarbeitung natürlicher Sprache Informationen vorfiltern, bevor sie in das assoziative Netzwerk gelangen, wodurch die Ergebnisse verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31178-9_18 36e066a5c8fc71facb621bee916aaae6;de;;;3.2.;;;De-anonyme und anonyme Technologien für die Freigabe von Netzwerkverkehr Mit dem rasanten Datenwachstum sind die Netzverkehrsdaten von großer Bedeutung für die Forschung und Analyse. Durch Recherchen und reale Ereignisse ist anonymer Netzwerkverkehr anfällig für De-Anonymitätsangriffe. Daher muss bei der Freigabe von Netzwerkverkehr die Existenz von De-Anonymisierungsangriffen berücksichtigt und die Vertraulichkeit und der Nutzen der Daten in Einklang gebracht werden. Einerseits fassen wir die anonymen Technologien des Netzwerkverkehrs zusammen, listen einige Methoden der Verkehrsanonymität auf. andererseits analysieren wir die anonyme Strategie des Netzwerkflusses gegen deanonyme Angriffe. Basierend auf der Forschung zu De-Anonymisierungsangriffen unterteilt dieses Papier die De-Anonymisierungsmethode aus der Dimension des Ableitens von Angriffsobjekten in drei Kategorien: Wiederherstellen des Netzwerktopologiegraphen, Ableiten des Hostverhaltens, Ableiten der Knoten- und Edge-Informationen. Konkret analysieren wir die Implementierungsmethoden dieser drei Arten von Deanonymisierungsangriffen. Im Zusammenhang mit der Methode der Anonymität von Network Traces analysieren wir die Konfrontationsstrategie der oben genannten Deanonymitätsangriffe.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-5421-1_16 d79a32837fcd691970fe0db96c3f1cd3;de;;;3.2.;;;Entwicklung von Computersystemen zur Melanomerkennung mit tiefen neuronalen Netzen In diesem Beitrag wird das Problem der Erkennung von Hautmalignomen, insbesondere Melanomen, anhand der Analyse dermatoskopischer Bilder mit Deep-Learning-Methoden untersucht. Zu diesem Zweck wurde eine Deep Convolutional Neural Network Architektur entwickelt, mit der dermatoskopische Bilder verschiedener Hautläsionen aus dem HAM10000-Datensatz verarbeitet wurden. Die untersuchten Bilder wurden zuvor von Rauschen und anderen Verunreinigungen zur Verarbeitung durch neuronale Netze befreit. Da die Krankheitsklassen unausgewogen sind, wurden außerdem eine Reihe von Transformationen vorgenommen, um sie auszubalancieren. In der ersten Phase wurden die Bilder in zwei Klassen eingeteilt: Melanom und gutartiger Tumor. Im zweiten Schritt wurden alle Bilder von Hautverletzungen in sieben Klassen eingeteilt. Computerexperimente zur Verwendung des konstruierten tiefen neuronalen Netzes mit den so gewonnenen Daten haben gezeigt, dass der vorgeschlagene Ansatz 91% liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-66242-4_33 5a4d1bb0c58aeeb0d12474842185a652;de;;;3.2.;;;Eine merkmalsbasierte Methode zur Verifizierung von Verwandtschaftsverhältnissen unter Verwendung von Convolutional Neural Network Die Forschung auf dem Gebiet der Verwandtschaftsprüfung ist derzeit sehr aktiv und es werden viele neue Wege beschritten. Die herkömmlichen Methoden, die für die Merkmalsextraktion und -klassifizierung bei der Verifizierung der Verwandtschaft verwendet werden, erfüllen oft nicht unsere erwarteten Ergebnisse. Die vorgeschlagene Arbeit zielt darauf ab, gesichtsbasierte Merkmale zu extrahieren und sie in ein siamesisches neuronales Netzwerk zu integrieren, um eine Verifizierung der Verwandtschaft zu erreichen. Es wurde festgestellt, dass der gegebene Algorithmus bessere Ergebnisse in Bezug auf die Genauigkeit erzielt als andere neuere CNN-basierte Algorithmen zur Verwandtschaftsprüfung. Die Genauigkeit hat sich gegenüber dem CNN-Punkte-Algorithmus um 1,4 und 1,5 % verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0372-6_28 745077c9d0d32658593903ef464db570;de;;;3.2.;;;Anwendung von Convolutional Neural Network zur Erkennung militärischer Objekte auf einer eingebetteten Plattform Die Objekterkennung ist seit jeher ein wichtiger Bestandteil im Bereich der Bildverarbeitung. Der traditionelle Objekterkennungsalgorithmus hat eine komplexe Struktur und Operationen. Mit der kontinuierlichen Entwicklung der Deep-Learning-Technologie hat sich das Convolutional Neural Network (CNN) zu einer fortschrittlichen Methode zur Objekterkennung entwickelt. Aufgrund seiner hohen Genauigkeit, Stabilität und Arbeitsgeschwindigkeit wird dieses Verfahren in vielen Bereichen weit verbreitet verwendet. In dieser Arbeit verwenden wir CNN, um die Erkennung von militärischen Objekten zu erreichen. Es verwendet die Idee der Regression, um ein Modell zu erstellen, das schnell und genau ist und eine Erkennung in Echtzeit erreichen kann. Im Gegensatz zur Bildklassifizierung erfordert die Bilderkennung mehr Parameter und Berechnungen und kann daher nur schwer auf einer kleinen eingebetteten Plattform platziert werden. Wir haben einige hochmoderne Objekterkennungsnetzwerke analysiert, die traditionelle vollständig verbundene Schicht durch eine globale Durchschnittspoolschicht ersetzt, Regionsvorschläge mithilfe der Ankerboxen generiert und sie auf die militärische Objekterkennung angewendet. Schließlich haben wir es erfolgreich auf TMS320C6678 implementiert, einer kostengünstigen, stromsparenden Embedded-Plattform. Es wird ein leistungsstarkes und einfach zu implementierendes militärisches Objekterkennungssystem realisiert, das dazu beiträgt, die Genauigkeit und Effizienz militärischer Operationen zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5919-4_13 36ad8808e80a34a2a70ca6846ec9343d;de;;;3.2.;;;SEDOSN: Ein sicheres dezentrales Online-Social-Networking-Framework Die heutigen Online-Social-Networking-Dienste (OSN) wie Facebook, Twitter sind zentralisiert. Die Informationen der Benutzer können von diesen Dienstanbietern durchgesickert werden, was zu möglichen Datenschutzproblemen führt. Um die Probleme zu lösen, wird ein dezentrales Online-Social-Networking (DOSN) bereitgestellt. Dieses Papier stellt ein sicheres dezentralisiertes Online-Social-Networking-Framework namens SEDOSN vor. Es wird ein Peer-to-Peer (p2p)-Online-Netzwerksystem entworfen und eine attributbasierte Verschlüsselungstechnik (ABE) verwendet. Im Gegensatz zu bestehenden ABE-Schemata, die auf eine einzelne Autorität oder mehrere Autoritäten angewiesen sind, um Benutzer zu autorisieren und Entschlüsselungsschlüssel für die Verwendung zu generieren, haben wir zunächst ein ABE-Schema mit frei wählbarer Autorisierung vorgeschlagen. In unserem System kann jeder Benutzer seinen Freund autorisieren und Entschlüsselungsschlüssel für seinen Freund basierend auf den Attributen seines Freundes generieren. Wir geben unsere Umsetzungs- und Versuchsergebnisse in der Arbeit wieder.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0421-6_7 89ba7e0abaff1aef34f632c79b13e23d;de;;;3.2.;;;Eine universelle Vordergrundsegmentierungstechnik mit Deep-Neural Network Die Hintergrundsubtraktion wird im Allgemeinen für die Vordergrundsegmentierung (Erkennung bewegter Objekte) von Videosequenzen verwendet. Für visuelle Überwachungsanwendungen wurden mehrere Hintergrundsubtraktionsverfahren vorgeschlagen. Die bestehenden Methoden versagen jedoch bei realen Überwachungsherausforderungen wie Tarnung, plötzliche Beleuchtungsschwankungen, harte Schatten, Kamera-Jitter, nicht statischer Hintergrund usw . Zusätzlich zum Hintergrundsubtraktionsmodell wird auch eine neuartige Hintergrundmodellierungstechnik für einen flexiblen Hintergrundsubtraktionsprozess vorgeschlagen. Die vorgestellte Architektur eines tiefen neuronalen Netzwerks führt die Hintergrundsubtraktionsoperation unter Verwendung der nicht-handgefertigten Funktionen durch. Das vorgeschlagene Verfahren verwendet optische Flussdetails, um zeitliche Informationen zu nutzen. Diese zeitlichen Informationen und räumlichen Informationen (aus dem Hintergrundbild und dem aktuellen Verarbeitungsframe) werden zu Trainingszwecken verwendet. Das Modell wird mit zufällig ausgewählten Bildern und seinen Ground-Truth-Bildern aus dem CDnet-2014-Datensatz trainiert. Das vorgestellte Modell wird anhand des CDnet-2014-Datensatzes evaluiert und liefert signifikante Ergebnisse im Vergleich zu den bestehenden Hintergrund-Subtraktionsverfahren hinsichtlich qualitativer und quantitativer Analysen.;-;-;-;https://link.springer.com/article/10.1007/s11042-020-08977-5 ed4078a365f864712f92bee89759b2e6;de;;;3.2.;;;SCAN-98 Gesammelte Bibliographie Dies ist eine Bibliographie von Arbeiten im Zusammenhang mit Intervallarithmetik und validierten Berechnungen. Es stellt die Zusammenstellung aller in den Beiträgen dieses Bandes zitierten Werke dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1247-7_31 b21693b7e97c2bd6e0a3fa381237c4bb;de;;;3.2.;;;Überwachung der Netzwerkaktivität des Systems zur Erkennung von Rootkit-Malware Zeitgenössische Malware-Autoren versuchen auf viele Arten, ihre Produkte für Anti-Malware-Programme „unsichtbar“ zu machen und nach der Infektion ihre Funktionsweise vor den Augen der Benutzer zu verbergen. Das Vorhandensein von versteckter Malware kann auf viele Arten erkannt werden. Die meisten von ihnen arbeiten „on demand“ und bieten eine hohe Scanüberlastung des Systems, wodurch die Chancen für den normalen Benutzerbetrieb blockiert werden. Das Papier präsentiert eine neue Methode zur Erkennung von Rootkit-Operationen, die für den Dauerbetrieb geeignet ist, basierend auf der Analyse von Netzwerkaktivitätsbildern aus zwei Quellen (intern und extern zum System) zusammen mit den Ergebnissen von Methodentests auf virtuellen Maschinen, die mit den ausgewählten Rootkits infiziert sind Code-Beispiele.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38865-1_17 8bbf1ebfa3ba0b3232e32c34fd344511;de;;;3.2.;;;Formale Modellierung und Analyse hybrider Systeme: Eine Fallstudie zur Multi-Roboter-Koordination Der systematische Entwurf von Reglern für hybride Systeme (d. h. gemischte diskret-stetige Systeme) bleibt eine anspruchsvolle Aufgabe. In dieser Fallstudie wenden wir die formale Modellierung auf den Entwurf von Kommunikations- und Steuerungsstrategien für ein Team autonomer Roboter an, um festgelegte Ziele koordiniert zu erreichen. Das Modell der linearen Hybridautomaten wird zur Beschreibung des High-Level-Designs verwendet und die Verifikationssoftware H;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48119-2_14 d3c95321c39cc9065382e6d35c3fbdaa;de;;;3.2.;;;Optimierung konzentrierender solarthermischer Kraftwerke mit neuronalen Netzen Die Nutzung von Solarstrom zur Energieversorgung gewinnt zunehmend an Bedeutung. Während die technische Entwicklung hauptsächlich in den Ingenieurwissenschaften stattfindet, bietet die Informatik adäquate Techniken zur Simulation, Optimierung und Reglersynthese.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20282-7_20 834c284d903557caa124522e55c3946d;de;;;3.2.;;;Aktives neuronales Netzwerk im Vordergrund Active Foreground Neural Network (AFNN) ist ein revolutionäres neuronales Netzwerk, das darauf abzielt, die Lücke bei der Berechnung, dem Lernen und der Implementierung von Anwendungen in herkömmlichen neuronalen Netzwerken und kognitiven Lernprozessen mit Dualband-Training und Anwendungsschichten zu schließen. Ziel ist ein asynchrones und paralleles Training von schnittstellenübergreifenden Modellen der Künstlichen Intelligenz bei gleichzeitiger Implementierung derselben. Daher kann es sein, dass der Benutzer das Lernmodell implementieren muss oder nicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6772-4_45 4dfe93a4ffdf20f3520cc9d3efb9d74e;de;;;3.2.;;;Implementierung der Fahrzeug-Blackbox mit externen Sensoren und Netzwerken Mit der zunehmenden Verwendung von Blackboxen für Fahrzeuge werden sie umfassend untersucht und weiterentwickelt. Vorhandene Blackboxes speichern nur Video und Ton und haben Einschränkungen bei der genauen Identifizierung von Unfallkontexten. Außerdem gehen Daten verloren, wenn die Blackbox im Fahrzeug beschädigt wird. In dieser Studie wurde eine intelligente Blackbox hergestellt, indem die zusätzlichen Daten wie Reifendruck, Fahrzeugdaten (z. II und GPS zur Verbesserung der Effizienz und Genauigkeit der Unfallanalyse. Zur Datensicherung über Wireless LAN wurde ein externes Speichergerät verwendet, um die Datenkontrolle auch bei beschädigter Blackbox zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17587-9_25 946b2b8cf09a52d1c199e4df7decdccf;de;;;3.2.;;;6LowPan – Leistungsanalyse in stromsparenden Netzwerken Die moderne Welt dominierte die Automatisierungsanwendungen. Wir sehen, dass die intelligenten Anwendungen erheblich genutzt werden. Der Einsatz von Smartwatch, Smart Cars, Smart Homes sind die häufigsten Beispiele, die auf Automatisierung bezogen werden können. Der Kern der Automatisierungstechnik liegt im Bereich der Wireless Sensor Networks, kurz WSN genannt, und dem Internet of Things, also IoT. Der herausragende Teil bzw. das Konzept in der Technik sind die Sensoren. Der gebräuchliche Name für diese Sensoren sind Knoten im allgemeinen Netzwerkbegriff. Die Hauptüberlegung in jedem der Sensornetzwerke oder der IoT-Umgebung ist die Energieverfügbarkeit an jedem Knoten. Daher werden der minimale Energieverbrauch durch die Knoten des Netzwerks oder die Energieverbrauchsfaktoren stark beachtet. Die Knoten sollen auch eine sofortige Neugruppierung des Netzwerks durchführen, wenn die Knoten sterben. In diesem Beitrag wird das Verhalten des Low-Power-Protokolls namens 6LowPan, abgekürzt als IPv6, über Low-Power Wireless Personal Area Networks unter verschiedenen topologischen Szenarien analysiert. Der Cooja Contiki Simulator ist das Werkzeug, das für die Simulationszwecke des 6LowPan verwendet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8681-6_15 16f3268a436d2b4e1e3ffe6e79c8d14c;de;;;3.2.;;;Ein P2P-Netzwerk für die gemeinsame Nutzung von Multimedia-Inhalten mit Android-basierten Mobilgeräten Traditionell haben P2P-Netzwerke gewöhnliche Computer verwendet, aber in jüngster Zeit, mit der weit verbreiteten Verwendung mobiler Geräte, stellen wir den zunehmenden Trend zur Konvergenz der Technologien in diesen Geräten fest, der von P2P-Netzwerken begleitet werden sollte. Dieser Artikel spezifiziert und implementiert eine P2P-Netzwerkarchitektur basierend auf mobilen Geräten, die auf der Android-Plattform ausgeführt werden. Es entwickelte auch eine Anwendung zum Teilen von Multimediainhalten per Streaming über dieses P2P-Netzwerk. Die erhaltenen Ergebnisse waren sehr ermutigend und unterstützen weitere Untersuchungen. Leistungstests haben gezeigt, dass die Verbindungsgeschwindigkeit und die Videocodierungsrate entscheidende Faktoren für die Reaktionszeit und den Systemdurchsatz waren, und die CPU-Auslastung war in den meisten beobachteten Fällen zwischen 20 und 50 % ebenfalls moderat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61403-8_6 e9711eb8880218e6b89113ef95cab73d;de;;;3.2.;;;Räumlich-zeitliches Selbstaufmerksamkeitsnetzwerk für die nächste POI-Empfehlung Die Empfehlung zum nächsten Point-of-Interest (POI), die darauf abzielt, nächste POIs zu empfehlen, die der Benutzer wahrscheinlich in naher Zukunft besuchen wird, ist in standortbasierten sozialen Netzwerken (LBSNs) unverzichtbar geworden. Verschiedene auf Recurrent Neural Network (RNN) basierende sequentielle Modelle wurden für die nächste POI-Empfehlung vorgeschlagen und erreichten eine Leistung nach dem Stand der Technik, jedoch ist RNN schwierig zu parallelisieren, was seine Effizienz einschränkt. Neuerdings verbessert Self-Attention Network (SAN), das rein auf dem Self-Attention-Mechanismus anstelle von wiederkehrenden Modulen basiert, sowohl die Leistung als auch die Effizienz bei verschiedenen sequentiellen Aufgaben. Jedoch berücksichtigt keines der existierenden Selbstaufmerksamkeitsnetzwerke die räumlich-zeitlichen Intervalle zwischen benachbarten Check-ins, die für die Modellierung des Benutzer-Check-in-Verhaltens in der nächsten POI-Empfehlung wesentlich sind. Zu diesem Zweck schlagen wir in diesem Papier ein neues Spatio-Temporal Self-Attention Network (STSAN) vor, das Selbstaufmerksamkeitsmechanismen mit räumlich-zeitlichen Mustern der Check-in-Historie von Benutzern kombiniert. Insbesondere werden zeitspezifische Gewichtsmatrizen und entfernungsspezifische Gewichtsmatrizen durch eine Zerfallsfunktion verwendet, um den räumlich-zeitlichen Einfluss von POI-Paaren zu modellieren. Darüber hinaus stellen wir eine einfache, aber effektive Möglichkeit vor, die Bedeutung von räumlichen und zeitlichen Gewichtungen dynamisch zu messen, um die räumlich-zeitlichen Präferenzen der Benutzer zu erfassen. Schließlich bewerten wir das vorgeschlagene Modell mit zwei realen LBSN-Datensätzen, und die experimentellen Ergebnisse zeigen, dass unser Modell die modernsten Ansätze für die nächste POI-Empfehlung deutlich übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-60259-8_30 cbf9ceb0d5b12ae34c205219b8881fa9;de;;;3.2.;;;Boundary-Scan-Beschreibungssprache (BSDL) Kapitel 12 des IEEE/ANSI-Standards 1149.1–1990 [IEEE90] mit dem Titel „Konformitäts- und Dokumentationsanforderungen“ enthält eine Liste von Elementen, die ein Entwickler einer 1149.1-Komponente dokumentieren muss. Diese Informationen müssen den Benutzern der Komponente zur Verfügung gestellt werden, damit sie die Boundary-Scan-Funktionen effektiv nutzen können. Während diese Liste ist;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-2142-3_2 2186e0460b9cd2ec0f694599a13b0356;de;;;3.2.;;;Prototyping-Framework für parallele numerische Berechnungen Unsere Forschung konzentriert sich auf die Vereinfachung der parallelen Programmierung für verteilte Speichersysteme. Unser Ziel ist es, ein vereinheitlichendes Framework zum Erstellen, Debuggen, Profilieren und Verifizieren paralleler Anwendungen aufzubauen. Das Ergebnis dieser Bemühungen ist ein Open-Source-Tool Kaira. In diesem Beitrag konzentrieren wir uns auf das Prototyping paralleler Anwendungen. Wir haben Kaira um die Möglichkeit erweitert, parallele Bibliotheken zu generieren. Genauer gesagt präsentieren wir ein Framework für das schnelle Prototyping von parallelen numerischen Berechnungen. Wir demonstrieren unsere Idee an einer Kombination von parallelen Bibliotheken, die von unserem Tool Kaira und GNU Octave generiert werden. Daher kann ein Benutzer die Idee in kurzer Zeit überprüfen, ein echtes laufendes Programm erstellen und seine Leistung und Skalierbarkeit überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55195-6_9 56d10a0bbf1ef322693bb2eef1c10ac6;de;;;3.2.;;;Ein Framework zur Modellierung der räumlichen Knotendichte in wegpunktbasierter Mobilität Die Mobilität der Benutzer ist von entscheidender Bedeutung bei der Gestaltung von Mobilfunknetzen. Insbesondere die Wegpunktmobilität wird häufig als einfache Möglichkeit verwendet, um zu beschreiben, wie sich Menschen bewegen. Dieses Papier stellt das erste Modellierungsframework für die Modellierung vor;-;-;-;https://link.springer.com/article/10.1007/s11276-013-0639-0 7fd8ae33fa4404e62475901353e3cb93;de;;;3.2.;;;FunctionFlow: Koordination paralleler Aufgaben Mit der wachsenden Popularität der aufgabenbasierten parallelen Programmierung bieten heutzutage aufgabenparallele Programmierbibliotheken und Sprachen immer noch eine begrenzte Unterstützung für die Koordinierung paralleler Aufgaben. Diese Einschränkung zwingt Programmierer, zusätzliche unabhängige Komponenten zu verwenden, um die parallelen Aufgaben zu koordinieren – die Komponenten können Bibliotheken von Drittanbietern oder zusätzliche Komponenten in derselben Programmierbibliothek oder Sprache sein. Darüber hinaus erschweren das Mischen von Aufgaben und Koordinationskomponenten die aufgabenbasierte Programmierung und blinde Planer zum Verständnis der Abhängigkeiten von Aufgaben.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-6286-8 462099022c04e823064fed14abaaff56;de;;;3.2.;;;Analytische und numerische Mittel zur Modellierung transienter Zustände in Computernetzwerken Die Analyse von transienten Warteschlangen wird benötigt, um den Einfluss zeitabhängiger Flüsse auf die Überlastung in Computernetzwerken zu modellieren. Sie kann auf die Leistungsbewertung von Netzen und die Analyse der Dienstgüte der Übertragung angewendet werden. Die genaue Warteschlangentheorie liefert uns jedoch nur wenige praktisch brauchbare Ergebnisse, die hauptsächlich M/M/1- und M/M/1/N-Warteschlangen betreffen. Der Artikel stellt die Potenziale von drei Ansätzen vor: Numerisch gelöste Markovasche Queues, die Diffusions-Approximation und die Fluid-Flow-Approximation. Wir erwähnen kurz eine Software, die wir implementiert haben, um diese Methoden zu verwenden, und fassen unsere Erfahrungen damit zusammen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38865-1_43 14d782dce53248d7ffc52aa1c6f44a0a;de;;;3.2.;;;Standortbasierte Kartierungsdienste zur Unterstützung der Zusammenarbeit in räumlich verteilten Arbeitsgruppen Mobile Geräte und Systeme haben fast jeden Bereich unseres täglichen Lebens erreicht. Dem Mobile-Computing-Trend folgend, begannen auch Geschäftslogiken verteilter, kooperativer Anwendungen in die mobilen Client-Anwendungen einzudringen. Mit dieser Verschiebung kann der Kooperationsaspekt auch den Standort- und Situationskontext und die Fähigkeiten des Benutzers des mobilen Geräts ausnutzen und in die eigentliche Kooperation und Zusammenarbeit integrieren. In diesem Papier stellen wir einen Ansatz für eine Collaborative Map vor, der den räumlichen Kontext des Mitglieds einer verteilten Gruppe als Mittel zur Visualisierung und Bereitstellung von Collaboration-Funktionalität nutzt. Dann sind eine Reihe von standortbezogenen Kooperationsmethoden möglich, z. B. sich einen Überblick über die räumliche Verteilung der Teammitglieder zu verschaffen, einen Ad-hoc-Treffpunkt in der Nähe zu identifizieren oder mit einem Gruppenmitglied zu chatten, das über eine gewisse Expertise verfügt Profil. Mit CoMa bewegen wir uns von Standard-Collaboration-Tools, die räumliche Informationen marginal berücksichtigen, hin zu kontextsensitiven mobilen Collaboration-Systemen, die eine Vielzahl von Anwendungen unterstützen können, wie z und Aufgaben müssen je nach Fähigkeiten und Situationskontext dynamisch zugewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03354-4_53 dd580b52d6b8f4d0e64021449cbb42cd;de;;;3.2.;;;Ein schnelles Authentifizierungsschema für netzwerkübergreifendes Slicing basierend auf mehreren Betreibern in 5G-Umgebungen Mit 5G Network Slicing können die 5G-Telekommunikationsbetreiber das Ziel erreichen, die Nutzer mit einer Vielzahl unterschiedlicher Dienste zu unterstützen und auch einen Slice mit bestimmten Alleinstellungsmerkmalen erstellen. Zum Beispiel: Enhanced Mobile Broadband Slicing, Ultra-reliable and Low Latency Communications Slicing usw. Der traditionelle Authentifizierungsmechanismus befasst sich jedoch nicht mit einer konkreten Strategie für die Übergabe von Netzwerk-Slicing in 5G, sodass der Rechenprozess weiterhin vom Kern berechnet werden muss Netzwerk. Daher schlagen wir ein Netzwerk-Slicing-Handover-Authentifizierungsschema vor, das nicht nur die vom 3rd Generation Partnership Project definierten Standards erfüllt, sondern auch eine geringe Latenzzeit durch Delegieren des Rechenaufwands an die Edge-Clouds erreicht. Darüber hinaus integrieren wir die Konzepte der Proxy-Neusignatur und der zertifikatslosen Signatur in das Schema. Als Ergebnis können Benutzer, wenn sie die Netzwerk-Slicing-Dienste über die Telekommunikationsbetreiber hinweg verwenden müssen, immer noch die Anforderungen der Reduzierung der Zeitlatenz im Prozess der Authentifizierungsflüsse erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0422-5_7 e93fef688e2b9333bb4ed47431f1386a;de;;;3.2.;;;TMDR-basierte Abfragekonvertierung für die Datenintegration in einem verteilten Netzwerk Unternehmensdaten werden im Netzwerk nach ihren Funktionen vertikal oder horizontal aufgeteilt. In dieser Studie schlagen wir eine TMDR-basierte Abfragekonvertierungsmethode vor, um mittels Integration auf diese Daten zuzugreifen. TMDR ist ein Repository, das MSO für die Schemaintegration und Topic Maps für die semantische Integration von Daten kombiniert. In der Methodik wird die globale Abfrage für die globale Verarbeitung unter Verwendung von TMDR erstellt und die resultierende globale Abfrage wird in ein lokales Schema zerlegt, um auf verteilte Systeme in einem Netzwerk zuzugreifen, was einen integrierten Zugriff ermöglicht. Zu diesem Zweck schlagen wir eine Methode zum Konvertieren globaler Abfragen und lokaler Abfragen vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24267-0_6 563b9114aea878821519af916d408a42;de;;;3.2.;;;Untersuchung geometrischer Eigenschaften von Samenkörnern Die Schätzung der Kerneldichte wurde bereits bei mehreren Data-Mining-Aufgaben erfolgreich erprobt. In diesem Artikel werden die geometrischen Eigenschaften von Samenkornen analysiert, die mit Hilfe der naiven Bayes-Klassifikation und hierarchischen Clustering-Techniken verwendet werden. Eine Methode, die auf reale Datensätze von Körnern und die Analyse der Körner angewendet wurde, die zu drei Arten von Samen gehören, nämlich Canadian, Rosa und Kama, werden basierend auf den geometrischen Eigenschaften wie Umfang, Kompaktheit, Länge des Kerns, Breite des Kerns klassifiziert , asymmetrischer Koeffizient und Länge der Kernrille wurden vorgeschlagen. Außerdem wurde ein Vergleich zwischen den Genauigkeiten vorgenommen, die nach der Durchführung der Naive Bayes-Klassifizierung und der hierarchischen Clusterbildung erhalten wurden, um eine bessere Data-Mining-Technik zu ermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7082-3_19 6a1694c35e236774f26b2cffa632ebb5;de;;;3.2.;;;Design und Implementierung von Video-on-Demand-Diensten über ein Peer-to-Peer-Multioverlay-Netzwerk Video-on-Demand (VoD)-Dienste, die Peer-to-Peer (P2P)-Technologien verwenden, profitieren von der Lastverteilung zwischen den Clients und der Maximierung ihrer Bandbreitennutzung, um die Belastung der zentralen Videoserver mit dem Single Point of Failure zu reduzieren. Herkömmliche P2P-Techniken zum Realisieren von VoD-Diensten berücksichtigen nur Daten zwischen aktiven Peers in derselben VoD-Sitzung. Sie berücksichtigen niemals die inaktiven Peers, die die Sitzung verlassen haben, aber möglicherweise noch teilweise Medieninhalte in ihrem lokalen Speicher speichern. In diesem Artikel schlagen wir eine neuartige Architektur vor, um ein vollständig dezentralisiertes P2P-Overlay-Netzwerk für VoD-Streaming-Dienste basierend auf einem Multioverlay-Konzept aufzubauen. Die Architektur wird als MegaDrop bezeichnet. Es berücksichtigt nicht nur die Arten von Peers, sondern bietet auch Mechanismen zum Auffinden von Knoten, die gewünschte Medienobjekte enthalten können. Ein solches P2P-basiertes Schema kann Medien unter Peers verteilen, es Peers ermöglichen, effizient nach einem spezifischen Medienobjekt über das gesamte Netzwerk zu suchen und das Medienobjekt von einer Gruppe der Peers streamen. Wir verwenden eine mehrschichtige Architektur, die aus vier Hauptschichten besteht: Peer Discovery Layer, Content Lookup Layer, Media Streaming Layer und Playback Control Layer. Die Evaluierungsergebnisse zeigen, dass unsere Architektur besonders effizient für große Medienauslieferungen und Multiuser-Streaming-Sitzungen ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-70760-8_15 f4c7589c9c120af1d9dfb303c5b2416c;de;;;3.2.;;;Implementierung eines Erkennungssystems von Menschen und Computern in einem Klassenzimmer durch künstliches Sehen Diese Arbeit umfasst die Implementierung eines autonomen Systems, das Personen und Objekte in einem Klassenzimmer erkennt, um später ein intelligentes Klassenzimmer zu entwickeln. Dieses System verwendet künstliche Intelligenz, künstliches Sehen und Deep-Learning-Techniken, um Bilder zu verarbeiten, die von einer zuvor in der Klasse installierten Kamera gesendet wurden. Die Informationen werden durch ein konvolutionelles neuronales Netzwerk vom Typ YOLO verarbeitet, das Open Source ist und bereits für Echtzeit-Objekterkennungsanwendungen trainiert und validiert wurde. Diese Informationen werden zur Schaffung eines intelligenten Klassenzimmers beitragen. Ziel des Systems ist es, die Anzahl der Personen und Laptops zu ermitteln, die sich in einem definierten Arbeitsbereich befinden. Das Ziel des intelligenten Klassenzimmers besteht darin, das Verhalten der Schüler zu beeinflussen, um: ihre Akademieleistung und ihre kognitiven Fähigkeiten zu verbessern und vor allem eine dynamische und interaktive Lernumgebung zu schaffen, in der sich die Beziehung zwischen Klassenkameraden und Lehrern verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59194-6_10 6c3f89b6621a0fb8f7335a2f909f7bb6;de;;;3.2.;;;Ein neuartiges Modell zur Emitter-Signalerkennung basierend auf einem groben Set Auf der Grundlage der Klassifikation betrachtet die Grobmengentheorie Wissen als Teilung über Daten mittels Äquivalenzrelation. In diesem Beitrag wird die Grobmengentheorie eingehend untersucht und in das Problem der Emittererkennung eingeführt, auf deren Grundlage ein neues Modell zur Emittersignalerkennung vorgestellt wird. Gleichzeitig wird eine neue Methode zur Bestimmung von Gewichtungskoeffizienten vorgeschlagen, die unabhängig von Vorkenntnissen ist. In diesem Beitrag wird auch eine neue Klassifizierungsregel vorgestellt. Schließlich wird ein Anwendungsbeispiel gegeben, das zeigt, dass diese neue Methode genau und effektiv ist. Darüber hinaus wird eine Computersimulation zum Erkennen des Radarsenderzwecks ausgewählt und durch Simulation mit der Fuzzy-Mustererkennung und dem klassischen statistischen Erkennungsalgorithmus verglichen. Die Ergebnisse der Experimente demonstrieren die hervorragende Leistung dieses neuen Erkennungsverfahrens im Vergleich zu bestehenden zwei Mustererkennungstechniken. Für die Erforschung der Emittererkennung wird eine völlig neue Methode bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37258-5_9 71cece185da0d439fa9b4adea7f9f198;de;;;3.2.;;;Effizienter kombinierter Algorithmus für Multiplikation und Quadrierung für schnelle Exponentiation über endliche Körper Für Big-Data-Sicherheit werden Hochgeschwindigkeits-Recheneinheiten benötigt. Finite-Feld-Arithmetik hat viel Aufmerksamkeit bei Fehlerkontrollcodes, Kryptographie usw. erhalten. Die modulare Potenzierung über endliche Felder ist eine wichtige und wesentliche kryptographische Operation. Die modulare Exponentiation kann durch eine Folge von modularem Quadrieren und Multiplizieren basierend auf dem binären Verfahren durchgeführt werden. In diesem Papier schlagen wir einen kombinierten Algorithmus vor, um gleichzeitig Multiplikation und Quadrierung über;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6520-0_6 7f69397084eea242c3ac140275e86bde;de;;;3.2.;;;Design eines Logservers für verteilte und große Serverumgebungen Die verteilte Erfassung, Speicherung und Analyse der Audit-Trails mehrerer Hosts ist bekanntermaßen eine wichtige Anforderung und eine große Herausforderung für Computerumgebungen im Unternehmensbereich. Um diese Aufgaben zu erleichtern und eine zentrale Verwaltungsmöglichkeit bereitzustellen, wurde eine Software namens „Log-Hunter“ entwickelt. Log-Hunter ist ein sicheres verteiltes Protokollserversystem, das Protokollsammlung und -konsolidierung in einer großen Umgebung mit mehreren Hosts umfasst, die mindestens einen Audit-Trail führen. Diese Architektur erleichtert auch die Inspektion und Überwachung der auf mehreren Hosts generierten Audit-Trails. Durch die Konsolidierung aller Audit-Trails auf einem zentralen Server wird der Personalbedarf erheblich reduziert und bei Bedarf eine sichere Protokollspeicherung für die Überprüfung von Protokolleinträgen bereitgestellt. Dieses Papier stellt die funktionalen Spezifikationen, die Architektur und einige vorläufige Leistungsergebnisse des Log-Hunters vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39737-3_110 2a5c2abcbaa4761de1b6ee3ed24e80a8;de;;;3.2.;;;Einfluss der Parameter des parallelen memetischen Algorithmus auf seine Wirksamkeit Das Vehicle-Routing-Problem mit Zeitfenstern (VRPTW) ist ein NP-hartes diskretes Optimierungsproblem mit zwei Zielen – die Anzahl der Fahrzeuge zu minimieren, die eine Menge verstreuter Kunden bedienen, und die Gesamtfahrstrecke zu minimieren. Da reale, kommerziell verfügbare Straßennetz- und Adressdatenbanken sehr groß und komplex sind, wurden ungefähre Methoden zur Bewältigung des VRPTW zu einem Hauptstrom der Entwicklung. In diesem Beitrag untersuchen wir den Einfluss der Auswahl zweier entscheidender Parameter unseres parallelen memetischen Algorithmus – der Populationsgröße und der Anzahl der Kinder, die für jedes Elternpaar generiert werden – auf seine Wirksamkeit. Unsere experimentelle Studie zu ausgewählten Benchmark-Problemen zeigt, dass die falsche Auswahl der Parameter die Suche leicht gefährden kann. Wir zeigen, dass größere Bevölkerungsgruppen in einer kleineren Anzahl aufeinanderfolgender Generationen zu qualitativ hochwertigen Lösungen konvergieren, und dass die Schaffung von mehr Kindern dazu beiträgt, die Eltern bestmöglich auszubeuten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_27 ca7c3d5b7786a6437dbfbf9b9dc2fea0;de;;;3.2.;;;MILESS — Ein Lern- und Lehrserver für multimediale Dokumente MILESS [7] ist ein Gemeinschaftsprojekt des Rechenzentrums und der Zentralbibliothek der Universität Essen zusammen mit den beiden Pilotinstituten Linguistik und Physik. Hauptzweck ist es, Studierenden und Lehrenden der Universität Essen einen Bibliotheksserver zur Verfügung zu stellen, der verschiedene Funktionen unterstützt, die in einer digitalen Bibliothek benötigt werden. Basierend auf dem Produkt IBM DB2 Digital Library [4] kann MILESS digitale Dokumente in beliebigen Formaten speichern und abrufen, zudem ist eine sehr aufwendige Suche möglich und auch die Zugriffskontrolle wird unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110084 b0f10b2b7ef2bbcff9e8a4f5881c947f;de;;;3.2.;;;Nebenläufigkeit in regelbasierten Entwicklungsumgebungen modellieren Wir untersuchen das Problem der Zusammenarbeit zwischen mehreren Agenten in einer Klasse von wissensbasierten Systemen, die als regelbasierte Entwicklungsumgebungen (RBDEs) bezeichnet werden. RBDEs nutzen Wissen über den spezifischen Entwicklungsprozess eines Softwareprojekts, um Entwicklern, die am Projekt arbeiten, automatisiert zu unterstützen. Das Wissen liegt in Form von Regeln vor, wobei jede Regel eine Entwicklungsaktivität modelliert. Die Regeln wirken auf die Projektkomponenten, die als attributierte Objekte abstrahiert und in einer Datenbank gespeichert werden. Jeder Benutzerbefehl entspricht einer Regel, die ausgelöst wird, wenn der Benutzer den Befehl anfordert. Die in der Regel gekapselte Aktivität kann Änderungen in der Datenbank einführen, die die Bedingung einer oder mehrerer anderer Regeln erfüllen, wodurch diese Regeln ausgelöst werden. Die Datenbank wird somit als Arbeitsspeicher des Regelsystems behandelt. Wenn mehrere Entwickler gleichzeitig Befehle anfordern, greifen die durch ihre Befehle initiierten Regelketten gleichzeitig auf dieselbe Datenbank zu, mit der Möglichkeit eines Zugriffskonflikts. Wir untersuchen die Natur dieser Konflikte und wie man sie erkennt. Wir skizzieren einen Ansatz, um das Wissen über das Projekt zu nutzen, um die Konflikte zu lösen, ohne die Zusammenarbeit der Nutzer zu behindern. Das vollständige Papier erscheint in;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-1831-2_12 7057f9b5392d27da6bbda80b81649229;de;;;3.2.;;;FLBench: Eine Benchmark-Suite für Federated Learning Federated Learning ist ein neues Paradigma des maschinellen Lernens. Ziel ist es, aus den auf mehreren Geräten verteilten Datensätzen – einer sogenannten isolierten Dateninsel – ein Modell für maschinelles Lernen zu erstellen und gleichzeitig ihre Daten sicher und privat zu halten. Die meisten bestehenden föderierten Lernbenchmarks teilen häufig verwendete öffentliche Datensätze manuell in Partitionen auf, um reale Szenarien mit isolierten Dateninseln zu simulieren. Dennoch kann diese Simulation die intrinsischen Eigenschaften der isolierten Dateninseln der realen Welt nicht erfassen. In diesem Papier wird eine Benchmark-Suite für föderiertes Lernen (FL) mit dem Namen FLBench vorgestellt. FLBench enthält drei Domänen: Medizin, Finanzen und AIoT. Durch die Konfiguration verschiedener Domänen ist FLBench qualifiziert, die wesentlichen Aspekte von föderierten Lernsystemen und Algorithmen wie Kommunikation, Szenariotransformation, Datenschutz, Heterogenität der Datenverteilung und Kooperationsstrategie zu bewerten. Daher wird es zu einer vielversprechenden Plattform für die Entwicklung neuer föderierter Lernalgorithmen. Derzeit ist FLBench Open Source und befindet sich in schneller Entwicklung. Wir verpacken es als automatisiertes Bereitstellungstool. Die Benchmark-Suite ist erhältlich ab;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1160-5_14 b72bd46ecdd935a9d57c4873231c12e9;de;;;3.2.;;;Ein Konfigurationsdeaktivierungsalgorithmus zur Steigerung der probabilistischen Roadmap-Planung von Robotern Wir präsentieren eine Methode zur Verbesserung der Ausführungszeit, die zum Erstellen der Roadmap in probabilistischen Roadmap-Planern verwendet wird. Unsere Methode deaktiviert auf intelligente Weise einige der Konfigurationen während der Lernphase und ermöglicht es dem Planer, sich auf die Konfigurationen zu konzentrieren, die beim Erstellen der Roadmap am wahrscheinlichsten nützlich sind. Das Verfahren kann mit vielen der existierenden Abtastalgorithmen verwendet werden. Wir haben Tests mit vier simulierten Roboterproblemen durchgeführt, die in der Robotikliteratur typisch sind. Die angewandten Stichprobenverfahren waren rein zufällig, unter Verwendung von Halton-Zahlen, Gauß-Verteilung und Brückentesttechnik. In unseren Tests hat die Deaktivierungsmethode die Ausführungszeiten deutlich verbessert. Im Vergleich zu reinen Zufallsauswahlen hat die Deaktivierungsmethode auch die Größe der Roadmap deutlich verringert, was eine nützliche Eigenschaft ist, um die Aufgaben der Roadmap-Planung zu vereinfachen.;-;-;-;https://link.springer.com/article/10.1007/s11633-012-0628-2 55fd6902f1ad6fd9122b925170e8d997;de;;;3.2.;;;Eine quantitative, attributbasierte Benchmark-Methodik für das visuelle Tracking mit einem einzigen Ziel In den letzten Jahren wurden verschiedene Benchmarks zur visuellen Objektverfolgung vorgeschlagen, und einige von ihnen wurden in zahlreichen kürzlich vorgeschlagenen Trackern weit verbreitet verwendet. Die meisten Diskussionen konzentrieren sich jedoch auf die Gesamtleistung und können die Stärken und Schwächen der Tracker nicht im Detail beschreiben. Mehrere Benchmark-Maßnahmen, die häufig in Tests verwendet werden, fehlen derweil an überzeugender Interpretation. In diesem Beitrag werden 12 frameweise visuelle Attribute, die unterschiedliche Aspekte der Charakteristika von Bildsequenzen widerspiegeln, zusammengestellt und ihnen erstmals eine normierte quantitative Formeldefinition gegeben. Basierend auf diesen Definitionen schlagen wir zwei neuartige Testmethoden vor, einen korrelationsbasierten Test und einen gewichtsbasierten Test, die eine intuitivere und einfachere Demonstration der Leistung der Tracker für jeden Aspekt ermöglichen können. Anschließend wurden diese Methoden auf die Rohergebnisse einer der bekanntesten Tracking-Herausforderungen angewendet, der Video Object Tracking (VOT) Challenge 2017. Den Tests zufolge schnitten die meisten Tracker nicht gut ab, wenn sich die Größe des Ziels schnell oder intensiv änderte. und selbst die fortschrittlichen, auf Deep Learning basierenden Tracker haben das Problem nicht perfekt gelöst. Der Maßstab der Ziele wurde bei der Berechnung des Mittenlagefehlers nicht berücksichtigt, im Praxistest reagiert der Mittenlagefehler jedoch noch empfindlich auf Größenänderungen der Ziele.;-;-;-;https://link.springer.com/article/10.1631/FITEE.1900245 248f104763a2e620d6263d2aa9033df0;de;;;3.2.;;;Bi-Objective Optimization: Ein Online-Algorithmus für die Jobzuweisung Wir untersuchen ein Online-Problem, das auftritt, wenn die Kapazitäten von Maschinen heterogen und alle Jobs identisch sind. Jeder Auftrag ist mit einer Teilmenge, der sogenannten zulässigen Menge, der Maschinen verknüpft, die zur Verarbeitung verwendet werden können. Das Problem besteht darin, jeden Job einer einzelnen Maschine in seiner machbaren Menge zuzuweisen, d. Ziel ist es, den Durchsatz, der die Summe der Bandbreiten der Jobs ist, zu maximieren und die Gesamtlast, die die Summe der Lasten der Maschinen ist, zu minimieren. Im Online-Setting kommen die Jobs nacheinander an und ein Algorithmus muss Entscheidungen basierend auf dem aktuellen Zustand treffen, ohne die zukünftigen Zustände zu kennen. Im Offline-Setting hingegen sind einem Algorithmus alle Jobs mit ihren möglichen Sets vorab bekannt. Lassen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01671-4_21 a9e592d872ddc18bd385243fd947939c;de;;;3.2.;;;Forschung zu einem intelligenten Fernunterrichtssystem basierend auf Multiagenten Dieses Papier präsentiert den Aufbau einer intelligenten Fernunterrichtsplattform unter dem Netzwerk durch die Technologie des Agenten. Diese Plattform kann Lehrern und Schülern an verschiedenen Standorten eine virtuelle Unterrichtsumgebung für die Zusammenarbeit bieten. Die Architekturen und kommunikativen Mechanismen von Multiagenten in dieser Plattform werden detailliert beschrieben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4847-0_71 f8c504324d140317f4a07d84e1ee5fd6;de;;;3.2.;;;Auf Verschiebungsresiduen basierender DDM-Anpassungsalgorithmus High Level Architecture (HLA) ist der vorherrschende Standard für Modellierung und Simulation. Der Data Distribution Management (DDM)-Dienst von HLA ist so definiert, dass er die Lieferung irrelevanter Daten reduziert. Der Schlüssel bei der DDM-Implementierung ist die Regionsüberlappungsberechnung, d. h. die Übereinstimmung zwischen Update- und Subskriptionsregionen. Bestehende Algorithmen gehen normalerweise einen Kompromiss zwischen Regionstreue und Netzwerknutzlast ein. Dieses Papier berücksichtigt sowohl die Effizienz des Anpassungsalgorithmus als auch die Bandbreitenkosten. Die Hauptbeiträge sind: 1) Veranschaulichen der Beziehung zwischen Bereichsänderungen und Überlappungsänderungen, was dazu beiträgt, die Anzahl der Bereichsabgleiche zu reduzieren und dann die Gesamtabgleichseffizienz zu verbessern, 2) Klassifizierung von Bereichsaktualisierungen in zwei Arten von Datenausdrücken, Schnappschuss und Rest. Der Netzwerkverkehr wird reduziert, indem gelegentlich nur Restdaten anstelle von vollständigen Regionsdarstellungen übertragen werden. Folglich wird in der Veröffentlichung ein Bereichsanpassungsalgorithmus vorgeschlagen, der DDM-Anpassung auf der Grundlage von Verschiebungsresten (DRBM) genannt wird. Theoretische Analyse, Algorithmusimplementierung und Experimentauswertung werden vorgestellt. Die Versuchsergebnisse zeigen, dass DRBM eine bessere Anpassungsleistung und erhebliche Reduzierungen der Netzwerknutzlast bietet, insbesondere wenn es eine große Anzahl sich ändernder Regionen gibt.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4427-0 1de8fb0b465cf4f6f84407bf061bbf16;de;;;3.2.;;;Drahtloses Multimedia-Sensornetzwerk zur Erkennung von Vergewaltigungskrankheiten Um Pestizide zu reduzieren, ist es auch notwendig zu verstehen, wie Pflanzenkrankheiten am Anfang entstehen und sie weltweit zu haben. Eine der besten Möglichkeiten, dieses Ziel zu erreichen, besteht darin, in einem Agrarland Bilder zu fördern, die für die Welt nicht sichtbar sind (WMSN). Das Senden eines drahtlosen Geräts mit geringen Kenntnissen der Bilder führt jedoch zu mehr Verkehr, insbesondere Strom. In dieser Broschüre erstellen wir ein Diagnoseverfahren, das darauf abzielt, die zusätzlichen Ressourcen von WMSN zu fördern. Aus der Untersuchung der lokal verfügbaren Knoten der Pflanzen kann diese neue Technik die erste Wahl für die Vegetation der Pflanzen treffen, da sie wissen, wie Bilder an das Kontrollzentrum gesendet werden, um weiter zu erkunden und voranzukommen. Schauen Sie ins Internet. Die gleiche Methode umfasst die Verteilung von Bildern anhand von Farbe und Form, und ihr 2D-Profil wird als Teil der Stufen verwendet. Was auf Metallbildern und Nahrungsmangel passiert, zeigt an, dass die richtige Route 94,5% beträgt.;-;-;-;https://link.springer.com/article/10.1186/s13638-019-1468-3 a94e734d4f9e865e9f76169529a5bff7;de;;;3.2.;;;Koordination in Multi-Roboter-Systemen: Anwendungen im Roboterfußball In diesem Beitrag werden kurz die im Rahmen des FC Portugal-Projekts durchgeführten Forschungsarbeiten zu Koordinierungsmethoden für Roboterfußball vorgestellt. Die Forschung des FC Portugal wurde in mehrere Teams integriert, die mit beachtlichem Erfolg an verschiedenen RoboCup-Ligen und -Wettbewerben teilgenommen haben. Das Papier enthält eine kurze Beschreibung der wichtigsten RoboCup-Wettbewerbe, an denen der FC Portugal (und verbundene Teams) mit Schwerpunkt in den Simulationsligen und damit verbundenen Herausforderungen teilgenommen hat. Es präsentiert auch einen vollständigen Stand der Technik in Bezug auf Koordinierungsmethoden für Roboterfußball, gefolgt von den wichtigsten Beiträgen des FC Portugal zu diesem Bereich. Die Teambeiträge umfassen Methoden für strategisches Denken, Coaching, strategische Positionierung, dynamischen Rollenaustausch und flexible Setplay-Definition und -Ausführung. Diese Methoden bilden einen vollständigen Koordinationsrahmen, der es einem Roboterteam ermöglicht, Fußball zu spielen oder ähnliche Aufgaben auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36907-0_1 564fe3358ce0736cb50d49c026bb1f43;de;;;3.2.;;;Anwendung der Bildsegmentierung und des Convolutional Neural Network in Klassifikationsalgorithmen für Mamma-Röntgen-Molybdän-Target Image Brustkrebs ist weltweit die zweithäufigste Todesursache bei Frauen und von den Methoden zur Erkennung von Brustkrebs gilt die Mammographie als vielversprechend und wirksam. Um die Erkennung zu verbessern, untersuchte die Studie die automatische Erkennung von Mamma-Röntgen-Molybdän-Zielbildern auf der Grundlage der geclusterten Verteilung pleomorpher Verkalkungsbilder des Breast Imaging Reporting & Data System Kategorie 4 (BI-RADS 4), die aus einem offenen Zugang gewonnen wurden Datenbank – Digitale Datenbank für Screening-Mammographie (DDSM). Die Region of Interest (ROI) von Molybdän-Zielbildern wurde zunächst durch Koordinatenvergleichstechnologie in Teilbilder segmentiert, und dann wurden die Teilbilder zeilenweise abgetastet und in Minibilder unterteilt. Diese Läsionen enthaltenden Minibilder wurden somit aussortiert und als Objekte der neuronalen Netzerkennung verwendet. Die Mustererkennung erfolgte über die klassischen Convolutional Neural Networks wie VGGNet16, VGGNet11 und AlexNet sowie das verbesserte AlexNet-Netzwerk ohne LRN-Schicht. Die Ergebnisse zeigten, dass die Identifizierung und Unterteilung der ROIs zusammen mit dem verbesserten AlexNet-Netzwerk die Erkennungsleistung signifikant verbessern könnte. Im Vergleich zu anderen Verfahren könnten die hier entwickelten neuen Verfahren zusätzliche und nützliche Informationen für die klinische Diagnose liefern und eine technische Grundlage für die Verfeinerung der Klassifizierung von BI-RADS4-Bildern in Unterkategorien und die Förderung einer genauen Diagnose bilden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5199-4_18 3e4a0632fd43597bee611dee2888df3e;de;;;3.2.;;;Dateiverteilungsalgorithmus von mehreren straßenseitigen Einheiten in Fahrzeugnetzwerken In diesem Papier schlagen wir einen Algorithmus zum Verteilen von Dateien zwischen sich bewegenden Fahrzeugen durch mehrere Road Side Units (RSUs) vor. Es wird davon ausgegangen, dass die RSUs verbunden sind und von einer zentralen Verwaltung verwaltet werden. Somit haben alle RSUs alle Dateien. Unser Ansatz umfasst zwei Scheduling-Algorithmen: Intra-RSU und Inter-RSU. Die erstere handhabt die Sendeplanung von Dateien innerhalb jedes RSUs-Abdeckungsbereichs und die letztere handhabt wiederaufsetzbare Sendungen von anderen RSUs. Daher ist es möglich, das Herunterladen von Dateien von anderen RSUs fortzusetzen, wenn die Datei(en) nicht vollständig von einer RSU heruntergeladen werden können. Darüber hinaus werden alle Dateien mit Fountain Coding-Techniken kodiert, was bedeutet, dass alle Pakete den gleichen Wert haben und Pakete nicht in der richtigen Reihenfolge empfangen werden müssen. Dadurch sind wir in der Lage, Dateien mit geringem Overhead und ohne zuverlässige und ACK-basierte Transportprotokolle wie TCP zu verteilen. Mit umfangreichen Simulationsstudien haben wir die Auswirkungen der Verwendung von Fontänencodierung, Fahrzeuggeschwindigkeit, Dateigröße und Anzahl der RSUs auf die Leistung des vorgeschlagenen Algorithmus bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21937-5_23 f9d96bbdd59b5d9a6a034e47cab35456;de;;;3.2.;;;Erkennung menschlicher Handlungen unter Verwendung von drei orthogonalen Ebenen mit unbeaufsichtigtem neuronalen Tiefenfaltungsnetzwerk Deep-Learning-Modelle haben sich für eine breite Palette von Computer-Vision-Anwendungen, einschließlich Bild- und Videoklassifizierung, durchgesetzt. Die komplexe Architektur der zuletzt entwickelten Netzwerke erlegt jedoch bestimmte Speicher- und Rechenressourcenbeschränkungen auf, insbesondere für Anwendungen zur Erkennung menschlicher Handlungen. Unbeaufsichtigte neuronale Netzwerke mit tiefer Faltung wie PCANet können diese Einschränkungen mildern und somit die Rechenkomplexität des gesamten Erkennungssystems erheblich reduzieren. In dieser Arbeit wird das unüberwachte Faltungsmodell PCANet in (PCANet-TOP) erweitert, anstatt eine 3D-faltungsneurale Netzwerkarchitektur zum Erlernen zeitlicher Merkmale von Videoaktionen zu verwenden, die effektiv raumzeitliche Merkmale aus Three Orthogonal Planes (TOP) lernen. Für jede Videosequenz werden räumliche Frames (XY) und zeitliche Ebenen (XT und YT) verwendet, um drei verschiedene PCANet-Modelle zu trainieren. Dann werden die gelernten Merkmale fusioniert, nachdem ihre Dimensionalität unter Verwendung von Whitening-PCA reduziert wurde, um eine raumzeitliche Merkmalsdarstellung des Aktionsvideos zu erhalten. Schließlich wird der Klassifikator Support Vector Machine (SVM) für den Aktionsklassifizierungsprozess verwendet. Die vorgeschlagene Methode wird anhand von vier Benchmarks und bekannten Datensätzen bewertet, nämlich Weizmann-, KTH-, UCF Sports- und YouTube-Aktionsdatensätzen. Die Erkennungsergebnisse zeigen, dass das vorgeschlagene PCANet-TOP diskriminierende und komplementäre Merkmale unter Verwendung von drei orthogonalen Ebenen bietet und mit modernsten Methoden vielversprechende und vergleichbare Ergebnisse erzielen kann.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10636-2 374789a2d7541c0ebd5220b638887df9;de;;;3.2.;;;Ein immunitätsbasiertes dynamisches mehrschichtiges Intrusion Detection System Ein reales Computernetzwerk erzeugt ständig neuen Netzwerkverkehr in Echtzeit, daher ist das normale Verhalten des Netzwerkverkehrs zu unterschiedlichen Zeiten unterschiedlich, aber der Eigensatz aktueller, auf Immunität basierender Netzwerkerkennungssysteme ist statisch. Wenn sich die Netzwerkumgebungen ändern, werden die Falsch-Negativ-Raten und Falsch-Positiv-Raten schnell ansteigen. Die traditionelle Methode kann sich also nicht an sich ändernde Netzwerkumgebungen anpassen. Um die Beschränkung der traditionellen Mittel zu überwinden, wird in diesem Beitrag ein immunitätsbasiertes dynamisches Intrusion Detection System vorgeschlagen. Im vorgeschlagenen Modell wird ein dynamischer Erneuerungsprozess des Selbstsatzes detailliert beschrieben. Darüber hinaus etablieren wir einen neuen Satz, um die Erkennungsgenauigkeit zu verbessern und die Trainingsphase zu verkürzen, indem wir die Zeichen der aktuell bekannten Angriffe zum Speicherzellensatz hinzufügen. Die experimentellen Ergebnisse zeigen, dass das neue Modell nicht nur die Falsch-Negativ-Raten und Falsch-Positiv-Raten effektiv reduziert, sondern sich auch an sich ständig ändernde Netzwerkumgebungen anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11816102_68 4b9f0efbe67bab8fb1b8311e79717813;de;;;3.2.;;;Public-Key-basierte Zugangskontrolle im sensornet Symmetrische Kryptographie wurde hauptsächlich in Sicherheitsschemata in Sensornetzwerken verwendet, da befürchtet wurde, dass die Public-Key-Kryptographie (PKC) für Sensorgeräte zu teuer ist. Obwohl diese Schemata hinsichtlich der Verarbeitungszeit effizient sind, erfordern sie im Allgemeinen eine komplizierte Schlüsselverwaltung, die einen hohen Speicher- und Kommunikationsaufwand verursachen kann. Im Gegensatz dazu verfügen PKC-basierte Schemata über eine einfache und saubere Schlüsselverwaltung, kosten jedoch mehr Rechenzeit. Die jüngsten Fortschritte bei der PKC-Implementierung, insbesondere der Elliptic-Curve-Kryptographie (ECC), bei Sensoren motivieren uns, ein PKC-basiertes Sicherheitsschema zu entwickeln und seine Leistung mit den Gegenstücken mit symmetrischen Schlüsseln zu vergleichen. Dieses Papier schlägt eine praktische PKC-basierte Zugangskontrolle für Sensornetzwerke vor, die aus einer paarweisen Schlüsselerstellung, einer lokalen Zugangskontrolle und einer Fernzugangskontrolle besteht. Wir haben beide kryptografischen Primitive auf handelsüblichen Sensorgeräten implementiert. Wir bauen die Benutzerzugriffskontrolle als Fallstudie auf und zeigen, dass PKC-basierte Protokolle in Bezug auf Speichernutzung, Nachrichtenkomplexität und Sicherheitsresistenz vorteilhafter sind als solche, die auf symmetrischer Kryptographie basieren. Inzwischen liefert unsere Arbeit auch Einblicke in die Integration und den Entwurf von PKC-basierten Sicherheitsprotokollen für Sensornetzwerke.;-;-;-;https://link.springer.com/article/10.1007/s11276-011-0343-x 06f89ca4d9ba1f309a0cf1033ef2bac9;de;;;3.2.;;;Erkennung von Mondkraterrändern aus Changs Orbiterdaten basierend auf einer Gitterumgebung Die Oberfläche des Mondes ist mit Millionen von Mondkratern übersät, die Überreste von Kollisionen zwischen einem Asteroiden, Kometen oder Meteoriten und dem Mond mit unterschiedlichen Größen und Formen sind. Mit dem Start von Changs Orbiter ist es verfügbar, den Mondkrater in hoher Auflösung zu entdecken. Das Bild des Changs Orbiter wird jedoch durch verschiedene Bahn- / Bahnbilder kombiniert. In dieser Studie wird ein Stapelverarbeitungsschema zur Erkennung von Mondkraterrändern aus jedem Pfadbild unter einer Gitterumgebung präsentiert. SGE (Sun Grid Engine) und OpenPBS (Open Portable Batch System) werden von Globus bzw. MPICH-G2 als Linux PC Cluster verbunden. Und das Globus GridFTP wird für die parallele Übertragung verschiedener Reihen von Changs Orbiterbildern nach dem MPICH-G2-Modell verwendet. Die Erkennungsalgorithmen auf jedem Knoten werden jeweils nach der parallelen Übertragung ausgeführt. Somit werden die Mondkraterränder für das Versuchsgebiet effektiv erzeugt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11842-5_12 4a06803bc5b4b57da5c016c79e26e5b9;de;;;3.2.;;;Videoeffekte „Video hat den Radiostar getötet“, sangen die Buggles zu Beginn von MTV zurück, und was für eine prophetische Lyrik das war. Natürlich gab es Video schon eine ganze Weile, bevor MTV auf den Markt kam (für die Kinder da draußen stand das „M“ früher für „Musik“, ich weiß nicht, wofür es heutzutage steht). Aber es gab keinen anderen wichtigen Liefermechanismus für Musikvideos als sporadische Programme wie;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-1872-2_10 3d59f31d5d917c09a54827a0ef4b2c2f;de;;;3.2.;;;Die Interaktionen von SOAP-basierten Webdiensten zum Aufzeichnen und Wiedergeben von Videodateien Der Artikel befasst sich mit der erweiterten Fähigkeit eines Multimediaservers, eine Videotransaktion aus der Ferne zu steuern. Der vorliegende Beitrag ist ein Ergebnis angewandter Forschung und ein Beitrag zum INDECT-Portal, das die Interaktionen von SOAP-basierten Webdiensten integriert. Das Projekt zielt auf die Entwicklung von Instrumenten zur Erhöhung der Sicherheit der Bürger und zum Schutz der Vertraulichkeit aufgezeichneter und gespeicherter Informationen ab und ist Teil des 7;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31217-5_1 973e8a3ea13520e9f479a56e6697e081;de;;;3.2.;;;Eine neue graphenähnliche Klassifizierungsmethode, die auf alte handgeschriebene Musiksymbole angewendet wird In der Vergangenheit wurden mehrere Algorithmen vorgeschlagen, um das Problem der binären Mustererkennung zu lösen. Das Problem, Merkmale zu finden, die zwei oder mehr verschiedene Muster klar unterscheiden, ist ein Schlüsselproblem beim Entwurf solcher Algorithmen. In diesem Beitrag wird ein graphenähnlicher Erkennungsprozess vorgeschlagen, der eine Reihe verschiedener Klassifikatoren kombiniert, um die Art der Merkmale und Klassifikatoren zu vereinfachen, die in jedem Klassifikationsschritt verwendet werden. Die graphenähnliche Klassifikationsmethode wird auf die optische Erkennung alter Musik angewendet, und es wurde ein hohes Maß an Genauigkeit erreicht.;-;-;-;https://link.springer.com/article/10.1007/s10032-003-0102-3 f9a4a70ca7fe2641f5ce6ad2dc1d2078;de;;;3.2.;;;Versetzungen Mikrostrukturen und Desorientierung kubischer Ebenen in Proben einer Superlegierung, die Biegeversuchen unterzogen wurde Einkristallproben einer Superlegierung auf Nickelbasis wurden durch zyklische Biegetests verformt. Bei den höheren Temperaturen unserer Experimente wurde eine Entwicklung des scheinbaren Moduls als fortschreitende Desorientierung der kubischen Ebenen festgestellt.;-;-;-;https://link.springer.com/article/10.1557/PROC-213-355 528dd436402459e218a269a175a793d6;de;;;3.2.;;;Automatisierte Protokollanalyse von infizierten Windows-Betriebssystemen mit mechanisierter Argumentation Malware (bösartige Software) des Windows-Betriebssystems ist ausgefeilter geworden. Um einige Gegenmaßnahmen für eine kürzlich erfolgte Infektion zu ergreifen, ist eine intelligentere und automatisierte Systemprotokollanalyse erforderlich. In diesem Papier schlagen wir eine automatisierte Protokollanalyse von infizierten Windows-Betriebssystemen mit mechanisierter Argumentation vor. Wir wenden ein automatisiertes Deduktionssystem zum Sammeln von Malware-Ereignissen an und extrahieren das Infektionsverhalten über umfangreiche Systemprotokolle. Im Experiment kommen wir mit vier Arten von Lösungsstrategien zurecht, um das bösartige Verhalten zu erkennen. Es wird gezeigt, dass eine Automatisierung der Analyse von Systemprotokollen möglich ist, um tatsächliche Schadsoftware zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10684-2_60 910977660919ab59a243278d51d28a4d;de;;;3.2.;;;Tel — Ein vielseitiges Tool zur Emulation der Systemlast Die Entwicklung von Computersystemarchitekturen von isolierten Workstations zu Supercomputern und verteilten Systemen führt zur Entwicklung neuer Bewertungstechniken. Benchmarking, dh eine der beliebtesten Methoden zur Ermittlung der Systemleistung, wurde stark beeinflusst Die Abfolge zeitgesteuerter Tests zeigte, wie die ursprünglichen Benchmarks, gravierende Mängel, die ihre Anwendungen in neuen Rechenumgebungen stark eingeschränkt haben (z. Multiprozessoren, lokale Netze und Weitverkehrsnetze, verteilte Systeme). Das in diesem Dokument beschriebene Tool zur Emulation der Systemlast wurde mit zwei grundlegenden Zielen entwickelt: eine wiederholbare Arbeitslast auf einem zu testenden System zu erzeugen und die erzeugte Arbeitslast einfach zu modifizieren, um ihre Zusammensetzung an die der realen Last anzupassen emuliert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0533-0_9 3fab5140aa5a59958445756a575e2766;de;;;3.2.;;;Erhöhung der Abstraktionsebene für die Entwicklung von Message-Passing-Anwendungen Message Passing Interface (MPI) ist der beliebteste Standard zum Schreiben tragbarer und skalierbarer paralleler Anwendungen für verteilte Speicherarchitekturen. Das Schreiben effizienter paralleler Anwendungen mit MPI ist eine komplexe Aufgabe, hauptsächlich aufgrund der zusätzlichen Belastung für Programmierer, alle Komplexitäten der Nachrichtenweitergabe (d. h. Kommunikation zwischen Prozessen, Datenverteilung, Lastausgleich und Synchronisation) explizit zu handhaben. Das Hauptziel unserer Forschung ist es, den Abstraktionsgrad der expliziten Parallelisierung mit MPI so anzuheben, dass der Aufwand für die Entwicklung paralleler Anwendungen im Sinne einer Reduzierung des manuell geschriebenen Codes deutlich reduziert wird und aufdringliche Änderungen an bestehenden sequentiellen Programmen vermieden werden . In dieser Forschung werden generative Programmierwerkzeuge und -techniken mit einer domänenspezifischen Sprache, Hi-PaL (High-Level Parallelization Language), kombiniert, um den Prozess der Generierung und Einfügung des erforderlichen Codes für die Parallelisierung in die bestehenden sequentiellen Anwendungen zu automatisieren. Die Ergebnisse zeigen, dass die Leistung der generierten Anwendungen mit den manuell geschriebenen Versionen der Anwendungen vergleichbar ist, ohne dass explizite Änderungen am bestehenden sequentiellen Code erforderlich sind.;-;-;-;https://link.springer.com/article/10.1007/s11227-010-0490-3 1fb309325ff05c7032f0e353f868dcf2;de;;;3.2.;;;Die Bedeutung von Glockenzuständen im Quantencomputing Der Aufstieg von Quantum Computing in der Branche erfordert eine genauere Auseinandersetzung mit dem Thema und seinen Methoden. Quantencomputer sind nicht auf die beiden Zustände 0 und 1 beschränkt, sondern kodieren Informationen als Quantenbits oder Qubits, die in Überlagerung existieren und verschränkt sein können. Um die Verschränkung von Qubits zu verstehen, muss man die Bell-Zustände verstehen. Der erste Bell-Zustand (Φ +) wurde umfassend untersucht und ist in der Quantencomputing-Literatur prominent vertreten. Die anderen drei (Φ −, Ψ+, Ψ −) sind jedoch von Forschern relativ unberührt, da Quantencomputer erst seit kurzem für Forschungen zur Verfügung stehen, die sie testen könnten. Jahrelange theoretische Forschung wurde aufgrund des Mangels an verfügbarer Technologie nicht durch Experimente unterstützt. Mit der Verfügbarkeit von Unternehmen wie IBM haben wir jetzt die Ressourcen, um alle vier Bell-Staaten zu testen und mit ihnen zu arbeiten, um Quantum Computing als starke Säule im Computing weiterzuentwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14070-0_82 924a499afea0c1213b7871a44a7fdb9b;de;;;3.2.;;;Datenanalyse von Blended Learning in der Python-Programmierung Das rasante Aufkommen von Blended Learning hat ein großes Forschungsinteresse im Bereich des Educational Data Mining geweckt. Wir wenden die neuartige Bildungsform des Blended Learning im Grundstudium der Python-Programmierung an. Mit dem Fragebogen, bevor das Curriculum eingeholt wird, um die grundlegenden Informationen von Studenten zu erfassen, entwickeln wir Bildungsressourcen und -aktivitäten für das Online-Studium und den Präsenzunterricht. Da der Lernprozess jedes einzelnen Schülers kontinuierlich erfasst wird, führen wir wöchentlich Lehr- und Lernevaluationen durch, um die aktuellen Lehrmethoden zu verbessern und so das Interesse der Schüler an kontinuierlichem Lernen zu wecken. Durch die Analyse von Daten und Erkenntnissen aus dem Mining, die im Prozess des Blended Learning gewonnen werden, werden einige nützliche Ergebnisse erzielt, um die Qualität des Blended Learning im Grundstudium der Python-Programmierung zu fördern und langfristig sowohl den Studenten als auch der Hochschulbildung zu profitieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05057-3_16 d42ce25a6546fad43a089ed392c507db;de;;;3.2.;;;Über das Denken über den Einfluss des Internets auf die Universitätsstudenten Gegenwärtig hat das Internet viel Einfluss auf viele Aspekte des gesellschaftlichen Lebens gebracht, insbesondere auf die Ideen, Konzepte und Verhaltensweisen der jungen Studenten, besonders breit und tiefgreifend, und die Einflüsse sind sowohl positive als auch negative Auswirkungen. Daher müssen wir im Zeitalter der Netzwerkzeiten die moralische Bildung an den Universitäten stärken und verbessern, wir werden uns auf die Stärkung der sozialistischen Glaubenserziehung und des Netzwerks Psychological Health Education konzentrieren, andererseits müssen wir die Führung stärken, um die Netzwerkvorteile zu erhalten und versuchen, die Informationsressourcen zu entwickeln und dann die Netzsicherheitssysteme und ein Truppenkontingent einzurichten, dessen Aufgabe in der ideologischen und politischen Arbeit besteht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27452-7_64 c0bc2896a8558d4fcb54c18d7b70e265;de;;;3.2.;;;Online-Monitoring-Unterstützung in PVM und MPI PVM und MPI wurden oft hinsichtlich ihrer Funktionalität und Performance aus Anwendersicht verglichen. In diesem Papier werden wir jedoch einige Vergleiche aus der Sicht eines Tool-Entwicklers präsentieren. Wir zeigen, wie eine unterstützende Infrastruktur – das OMIS-konforme Überwachungssystem OCM – sowohl für PVM als auch für MPI implementiert werden kann. Daher werden wir die Funktionen von PVM und MPI beleuchten, die die Implementierung von Online-Tools unterstützen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0056590 8c50594df6264ebc2d850fec0cc1b3a6;de;;;3.2.;;;Lastausgleich in groß angelegten verteilten Simulationen auf Entitätsebene Eine verteilte, parallele Implementierung der weit verbreiteten Modular Semi-Automated Forces (ModSAF) Distributed Interactive Simulation (DIS) wird vorgestellt, die vernetzte Hochleistungsressourcen zur Simulation groß angelegter Übungen auf Entitätsebene verwendet. Die Anforderungen an Verarbeitung, Kommunikation und E/A steigen dramatisch, wenn die Simulation in Bezug auf Größe oder Komplexität wächst. Ein allgemeiner Rahmen für funktionale Dekomposition und skalierbare Kommunikationsarchitektur wird vorgestellt. Es wird eine Analyse der Kommunikationslast innerhalb eines einzelnen Computers und zwischen Computern präsentiert. Laufende Aktivitäten zur dynamischeren Behebung von Kommunikationsbeschränkungen und Verarbeitungslast mit Globus werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0018551 068654a67f6197f075ef1c64eb720dee;de;;;3.2.;;;Preisdifferenzierte Dienste im GPRS-Umfeld Der General Packet Radio Service erweitert die bestehende GSM-Mobilfunktechnik um Paketvermittlung und höhere Datenraten, um effizient auf IP-basierte Dienste im Internet zuzugreifen. Wir passen das Rahmenwerk zur Unterstützung der Dienstgüte für differenzierte Dienste an und wenden es über die GPRS-Luftschnittstelle an, um verschiedene Dienstdifferenzierungsebenen bereitzustellen. Wir konzentrieren uns auch auf die Anwendung einer Abrechnungstechnik, um einen Einheitspreis für jede Serviceklasse zu veröffentlichen. Diese Preise sollen zur Maximierung der sozialen Wohlfahrt und des Nettonutzens der Nutzer führen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1023695226981 c568f0b2fa173b63657be587ad31adff;de;;;3.2.;;;Verwendung von FPGAs zur Implementierung von selbstgetakteten Systemen Asynchrone oder selbstgetaktete Systeme, die nicht auf einen globalen Takt angewiesen sind, um die Systemkomponenten synchronisiert zu halten, können in einer Vielzahl von Anwendungen erhebliche Vorteile gegenüber herkömmlichen getakteten Schaltungen bieten. Um die Komplexität dieses Entwurfsstils zu erleichtern, müssen dem Systemdesigner jedoch geeignete selbstgetaktete Schaltungsprimitive zur Verfügung stehen. Dieser Artikel beschreibt eine Technik zum Erstellen von selbstgetakteten Schaltungen und Systemen unter Verwendung einer Bibliothek von Schaltungsprimitiven, die unter Verwendung von Actel Field Programmable Gate Arrays (FPGAs) implementiert werden. Die Bibliotheksmodule verwenden ein Zweiphasen-Übergangssignalisierungsprotokoll für Steuersignale und ein gebündeltes Protokoll für Datensignale. Ein First-In-First-Out-Puffer (FIFO) und ein einfacher Routing-Chip werden als Beispiele für den Aufbau selbstgetakteter Schaltungen mit FPGAs vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/BF01607880 5d23ca762064f1d9c765845e952210b7;de;;;3.2.;;;Optische drahtlose Kommunikationsanwendungen und Fortschritte bei allgegenwärtigen optischen Netzwerken Heutzutage müssen wir uns mehr denn je einem exponentiellen Wachstum enormer Datenmengen stellen, die für die lokale oder ferne Übertragung in kabelgebundenen oder drahtlosen Kommunikationsnetzen erforderlich sind. In dieser Arbeit stellen wir eine Methodik vor, die für eine kurze Umfrage verwendet wird und die wichtigsten Ergebnisse nach Abfragen in wichtigen wissenschaftlichen Datenbanken. Als Ergebnis dieser Recherche in Datenbanken wird eine Art Leistungsdarstellung bezogen auf Datenraten und optische Verbindung, chronologisch dargestellt. Die Optical Wireless Communication (OWC), komplementär zu den klassischen drahtlosen Übertragungstechnologien ins Hochfrequenz (RF)-Spektrum, besteht aus Visible Light Communication (VLC), Optical Camera Communication (OCC), Light Fidelity (LiFi), Free Space Optics (FSO .) ) und Infrarot (IR). All diese Technologien und Anwendungen werden hier mit ihren wichtigsten Eigenschaften kurz beschrieben. In dieser Arbeit werden auch verschiedene bisherige Implementierungen von OWC in verschiedenen Bereichen sowie die Herausforderungen und Errungenschaften des letzten Jahrzehnts intensiver Forschung behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72657-7_29 5337d31f6244f9dea1760f6593bde1c6;de;;;3.2.;;;Empfindlichkeitsanalyse paralleler Anwendungen gegenüber lokalen und nicht-lokalen Störungen Die Umgebung, in der eine parallele Anwendung ausgeführt wird, hat einen großen Einfluss auf die Leistung der Anwendung aufgrund von Störungen, die durch verschiedene Faktoren in der Ausführungsumgebung verursacht werden. Ein detailliertes Verständnis der Empfindlichkeit der Anwendung gegenüber den Parametern, die die Ausführungsumgebung beschreiben, kann von großer Hilfe sein bei (a) der Vorhersage eines geeigneten Zielmaschinenmodells für die Anwendung, (b) der Vorhersage ihrer Leistung auf der Zielmaschine und (c) alle algorithmischen Engpässe. In diesem Papier analysieren wir eine Reihe paralleler Anwendungen auf ihre Empfindlichkeit gegenüber lokalen und nicht-lokalen Störungen, die aufgrund verschiedener Faktoren in einer parallelen Umgebung auftreten. Wir erstellen eine Testumgebung bestehend aus fünf verschiedenen parallelen Anwendungen aus unterschiedlichen Quellen und analysieren ihre Empfindlichkeit gegenüber Einzelknoten- und Mehrknoten-Störungen und zeigen, dass sich parallele Anwendungen unter verschiedenen Interferenzbedingungen in der Umgebung, in der sie ausgeführt werden, sehr unterschiedlich verhalten können. Die Hauptbeiträge dieses Papiers sind: (a) Untersuchung einer Reihe paralleler Algorithmen auf ihre Empfindlichkeit gegenüber lokalen und nicht-lokalen Störungen, (b) zeigen, dass sich eine Anwendung bei unterschiedlichen Störpegeln in der Umgebung unterschiedlich verhalten kann, (c) zeigen dass die Empfindlichkeit einer Anwendung als Absorptionsverhältnis bei einem gegebenen Störpegel quantifiziert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_83 9d1859fb087644662380bcc241fbaae1;de;;;3.2.;;;Unterstützung der Figurenmustererstellung für Escher-ähnliche Kacheln durch interaktive genetische Algorithmen Ein Kacheldesign ist für den mathematischen Aspekt von großer Bedeutung. Es gibt einige Studien zur Erstellung von Fliesendesigns mit einem Computer. Die meisten von ihnen sind jedoch schwierig, die Kreativität der Benutzer zu unterstützen, da mehrere oder verschiedene Ausgabezahlen für eine Eingabe nicht erhalten werden können. In diesem Papier haben wir ein System vorgeschlagen, das Benutzer dabei unterstützen kann, Fliesenfiguren für Escher wie Fliesendesigns zu erstellen. Das System kann mehrere mögliche Kandidatenfiguren aus der eingegebenen erstellen, wobei die Wiederholung des Reproduzierens oder Variierens von Teilformen der Figur und das Bewerten oder Neuzeichnen der Figur durch Benutzer unter Verwendung interaktiver genetischer Algorithmen ausgeführt wird. Wir zeigen, dass unser System verschiedene Kachelfiguren erstellen kann, die der Eingabefigur so nahe wie möglich kommen und den Vorlieben der Benutzer entsprechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-13359-1_33 1232d2df8b89717df57707b113488575;de;;;3.2.;;;Entwerfen und implementieren Sie Akkorde und persönliche Fenster für die Zusammenarbeit mehrerer Benutzer auf einem großen vertikalen Multi-Touch-Display Co-located Collaboration auf großen vertikalen Bildschirmen ist technisch möglich geworden, aber die Benutzer sehen sich einem erhöhten Aufwand gegenüber oder müssen aufdringliche persönliche Identifikatoren tragen. Frühere Forschungen zur Co-Location Collaboration gingen davon aus, dass alle Benutzer genau die gleiche Aufgabe ausführen (z. Es gibt jedoch begrenzte Benutzeroberflächen-Software, die die gleichzeitige Ausführung einzelner Aktionen während gemeinsamer Aufgaben unterstützt (Abb.;-;-;-;https://link.springer.com/article/10.1186/s13673-016-0070-5 d121afb73133addabf9d83fe395a57c3;de;;;3.2.;;;Integration neuer Funktionen in NetPIPE Die Leistung des Kommunikationsnetzes kann die Fähigkeit wissenschaftlicher Anwendungen, die in Hochleistungsrechensystemen verfügbare Rechenleistung effizient zu nutzen, stark beeinflussen. Es gibt viele Tools zur Analyse der Netzwerkleistung, aber die meisten konzentrieren sich auf eine einzelne Schicht im Kommunikationssubsystem oder auf eine Art von Netzwerkhardware. NetPIPE wurde entwickelt, um einen vollständigen und konsistenten Satz von Analysetools in einem flexiblen Rahmen bereitzustellen, der zur Analyse der Message-Passing-Bibliotheken und der nativen Softwareschichten, auf denen sie ausgeführt werden, angewendet werden kann. Anhand von Beispielen wird erläutert, wie NetPIPE weiterentwickelt wird, um Forschung im Channel Bonding mehrerer Gigabit-Ethernet-Schnittstellen zu ermöglichen, InfiniBand-Hardware und die dafür entwickelten MPI-Bibliotheken zu analysieren und Speicherkopierroutinen zu optimieren, um SMP-Message-Passing effizienter zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_10 57397497c8c94a6768b94fed8cde8884;de;;;3.2.;;;Bioadhäsion supramolekularer Strukturen an trägergestützten planaren Doppelschichten, untersucht mit der Quarzkristallmikrowaage Eine Quarzkristall-Mikrowaage (QCM) wurde verwendet, um das Adhäsionsverhalten von supramolekularen Aggregaten an unterstützten planaren Doppelschichten (SPBs) zu untersuchen. Die QCM-Technik ist aufgrund ihrer Empfindlichkeit gegenüber Massenänderungen und viskoelastischen Eigenschaften eine geeignete Methode, um die Adsorption von Biomolekülen an der Quarzoberfläche nachzuweisen. Um Biomembranen zu simulieren, wurden die Quarzplatten mit hochgeordneten Lipidfilmen beschichtet. Daher wurde eine Kombination aus selbstorganisierten Monoschichten und Langmuir-Blodgett-Filmen verwendet. Zunächst wurde die Adsorption von Liposomen gekoppelt mit dem Lektin Concanavalin A an glykolipidhaltigen Modellmembranen untersucht. Anhand verschiedener Kohlenhydrate konnten spezifische und unspezifische Anteile der Interaktionen bestimmt werden. Die Adhäsion erfolgte durch spezifische Lektin-Kohlenhydrat-Wechselwirkungen (ca. 20 %) und durch unspezifische Wechselwirkungen (ca. 80 %). Die Zusammensetzung der Liposomen wurde verändert, um die Struktur einer nativen Biomembran bestehend aus der Glykokalix, der Lipid-Protein-Doppelschicht und dem Zytoskelett zu simulieren. Durch den Einbau von Poly(ethylenglycol) in die Liposomen wurde eine künstliche Glykokalix hergestellt. Mit Polyacrylamid oder Polyacrylcholat intravesikulär polymerisierte Liposomen simulierten das Zytoskelett. Es wurde festgestellt, dass die modifizierten Liposomen signifikant geringere Wechselwirkungen mit SPBs aufwiesen. Die Adsorption wurde im Vergleich zu unmodifizierten Liposomen um ca. 80% reduziert. Zweitens wurde ein Modell zum Nachweis von Wechselwirkungen zwischen einfachen oder gemischten Gallensalzmizellen und Modellmembranen entwickelt. Es wurde festgestellt, dass einfache Gallensalze nicht an Modellmembranen adsorbieren. Binäre Systeme aus Gallensalz und Phospholipid induzierten nur geringe Wechselwirkungen. Andererseits zeigten ternäre Systeme aus Gallensalz, Phospholipid und Fettsäure starke Wechselwirkungen. Es wurde eine Abhängigkeit von der Kettenlänge der Fettsäure beobachtet. Drittens wurde die Interaktion zwischen gangliosidhaltigen Modellmembranen und Cholera-Toxin (β-Untereinheit) untersucht. Verschiedene Gangliosidfraktionen zeigten eine unterschiedliche Adsorption in der folgenden Reihenfolge: G;-;-;-;https://link.springer.com/article/10.1007/s002490100133 618f15c7660bed215cde7e728e0a7840;de;;;3.2.;;;Ein für Pollenallergene kodierendes Gen wird in Weizeneierstöcken exprimiert Um Gene zu isolieren, die spezifisch zu Beginn der Entwicklung von Pflanzenembryonen exprimiert werden, haben wir eine sensitive subtraktive Hybridisierungstechnik für drei isogene Weizenlinien des sogenannten „Lachssystems“ mit entweder zygotischer oder autonomer Embryoentwicklung angewendet. Hier präsentieren wir eine Gensequenz, die eine hohe Homologie zu Gräserpollenallergenen vom Typ II/III zeigt, von denen angenommen wird, dass sie nur im Pollengewebe exprimiert werden. Überraschenderweise ist die Pollenallergen-ähnliche Sequenz, bezeichnet als;-;-;-;https://link.springer.com/article/10.1007/BF00019095 62aac1df29ec490a6b2423bbbae4036b;de;;;3.2.;;;Ein SystemC/MATLAB-Co-Simulationstool für vernetzte Steuerungssysteme Ein Co-Simulations-Framework für vernetzte Steuerungssysteme wird vorgestellt. Der Einsatz verschiedener Simulationswerkzeuge für System- und Kommunikationskomponenten ermöglicht den Aufbau realistischerer Verifikationsszenarien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10407-2_34 c5ed611da51dee30cc3ef53623176502;de;;;3.2.;;;Antimuster und Fallstricke Dieses Kapitel behandelt Antimuster und Fallstricke der täglichen JSF-Entwicklung. Viele dieser Probleme haben uns nachts wach gehalten, und die meisten davon sind alte Probleme mit neuen Gesichtern: Leistung, enge Kopplung, Cache-Verwaltung, Thread-Sicherheit, Sicherheit und Interoperabilität.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0344-5_7 c7821f2d3500f56a5be1af3137dc8451;de;;;3.2.;;;Ein verbesserter Sicherheitsrahmen für Haushaltsgeräte im Smart Home Seit Ende 2000 haben sich Smartphones explosionsartig verbreitet und das Leben der Menschen bereichert. Mit dem Start von Smartphones sind neue Smart Devices wie Tablet-PCs, Smart-TVs, Smart-Kühlschränke und Smart-Klimaanlagen entstanden, die ihre Einsatzgebiete von Privatpersonen auf Unternehmen und Privathaushalte erweitern. Heutzutage hat der Smart Home Service als menschzentrierter Service viel Aufmerksamkeit auf sich gezogen. Es ist die Umgebung, in der Haushaltsgeräte und andere intelligente Geräte mit dem Internet verbunden sind, um den Benutzern Service und Erfahrung zu bieten. Der aktuelle Smart-Home-Dienst basiert einfach auf einem drahtlosen Heimnetzwerk, um die Funktion des vernetzten Hauses auszuführen. Der Dienst verfügt über keine Smart Home-Sicherheit, sodass Benutzer möglicherweise einen finanziellen Verlust erleiden, der durch Informationslecks oder Hacking von Haushaltsgeräten verursacht wird. Um den Smart Home-Dienst auf die Umgebung anzuwenden, muss daher die Sicherheit von Smart-Geräten berücksichtigt werden. In diesem Papier schlagen wir einen verbesserten Sicherheitsrahmen für intelligente Geräte in einer Smart-Home-Umgebung vor. Der Sicherheitsrahmen stellt das Integritätssystem unter Verwendung der Selbstsignierungs- und Zugriffskontrolltechniken bereit, um Sicherheitsbedrohungen wie Datenänderungen, Datenlecks und Codeherstellung zu verhindern.;-;-;-;https://link.springer.com/article/10.1186/s13673-017-0087-4 5b09e3b8c608e5e46b153f34879ee348;de;;;3.2.;;;Verhaltenssimulation dicht verbundener analoger Cellular-Array-Prozessoren für Hochleistungsrechnen Das Modell des analogen zellulären neuronalen Netzes (CNN) ist ein leistungsstarkes Paradigma der parallelen Verarbeitung zur Lösung vieler wissenschaftlicher und technischer Probleme. Das Netzwerk besteht aus dicht verbundenen analogen Rechenzellen. Durch Ändern der lokalen Verbindungsstärken, die auch als Koeffizientenschablonen bezeichnet werden, können verschiedene Anwendungen erreicht werden. Der Verhaltenssimulator könnte Designern dabei helfen, nicht nur Einblicke in den Systembetrieb zu gewinnen, sondern auch die Eigenschaften des Hardware-Software-Co-Designs zu optimieren. Ein einzigartiges Merkmal dieses Simulators ist die Hardware-Annealing-Funktion, die eine effiziente Methode bietet, um global optimale Lösungen zu finden. Dieses Papier gibt zunächst einen Überblick über das zellulare Netzwerkparadigma und diskutiert dann die nichtlinearen Integrationstechniken und verwandte Partitionsprobleme, frühere Arbeiten am Simulator und unsere eigene Simulationsumgebung. Am Ende werden auch ausgewählte Simulationsergebnisse präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-1405-9_6 68555ae812aa96cb288d3ebf3692eae5;de;;;3.2.;;;Bei der verdeckten Durchsatzleistung der verdeckten drahtlosen Kommunikation mit Zwei-Wege-Relais Die verdeckte drahtlose Kommunikation gewährleistet die Informationssicherheit, indem sie die Existenz der Informationsübertragung selbst verbirgt. Verfügbare Arbeiten konzentrieren sich hauptsächlich auf die Untersuchung des verdeckten Durchsatzes der drahtlosen One-Hop-Kommunikation, während die Leistungsgrenze des verdeckten Durchsatzes in wichtigen Zwei-Wege-Zwei-Hop-Szenarien weitgehend erhalten bleibt Unbekannt. Als wichtigster Beitrag untersucht dieses Papier zum ersten Mal eine solche Leistungsgrenze in einem System, in dem zwei Quellen heimlich Informationen über ein Relais austauschen möchten, gegen die Entdeckung eines Aufsehers, dh eines bösartigen Knotens, der versucht, die Existenz zu entdecken der Kommunikation zwischen den beiden Quellen. Als zweiter Beitrag betrachtet dieses Papier verschiedene Szenarien bezüglich des Vorwissens des Aufsehers über den Aufseher, die Quellen/das Vorwissen des Aufsehers über den Aufseher sowie verschiedene Weiterleitungsmuster und schlägt dann für jedes Szenario eine Geheimhaltungsstrategie vor, um der Entdeckung des Aufsehers zu widerstehen . Als letzten Beitrag leiten wir das Skalierungsgesetz-Ergebnis für den verdeckten Durchsatz des Systems für jedes Szenario her, d. h. die maximale Anzahl von Bits, die die beiden Quellen vorbehaltlich einer Einschränkung der Erkennungswahrscheinlichkeit des Wächters austauschen können. Die Ergebnisse in diesem Papier zeigen, dass der verdeckte Durchsatz des betroffenen Systems dem bekannten Quadratwurzel-Skalierungsgesetz folgt, das unabhängig von den Weiterleitungsmustern, Erkennungsschemata, Geheimhaltungsstrategien und Vorkenntnissen der Quellen/Weiterleitung und Aufseher ist.;-;-;-;https://link.springer.com/article/10.1007/s11276-020-02256-9 594b7b6d6a6c12ff787cae4700c5dba1;de;;;3.2.;;;Die Rolle von Ca Lektine stellen eine strukturell vielfältige Klasse von Proteinen oder Glykoproteinen dar, die sich durch ihre Fähigkeit auszeichnen, Kohlenhydrate mit hoher Spezifität zu binden [1–3]. Sie kommen in verschiedenen Organismen vor, von Viren, Bakterien und Pflanzen bis hin zum Menschen. Es gibt zunehmend Hinweise darauf, dass Kohlenhydrat-Lectin-Wechselwirkungen eine grundlegende Rolle bei Zelladhäsionsprozessen [4,5], Zellproliferation [6], Organogenese und Humanpathologie spielen. Lektine binden lediglich Kohlenhydrate, verarbeiten sie jedoch nicht. Im Gegensatz zu beispielsweise Antikörpern, die auch Kohlenhydrate binden können, werden Lektine konstitutiv und nicht durch einen äußeren Reiz produziert [7,8]. Lektine wurden aufgrund von Homologien in ihren Primärstrukturen in Klassen diskreter Familien eingeteilt [9]. Obwohl die Zahl der berichteten Tierlektine weiter zunimmt, weist eine neuere Klassifizierung [9] darauf hin, dass die meisten in eine von fünf Hauptgruppen fallen: die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5171-9_8 15afa9b6bfd037cbe0293e5aa9d12505;de;;;3.2.;;;Effiziente Datenintegritätsprüfung für die Speichersicherheit in der Mobile Health Cloud Cloud-Speicherdienste können es Dateneigentümern ermöglichen, die anfängliche Investition in eine teure Infrastruktureinrichtung zu eliminieren und außerdem die Entwicklungs- und Wartungskosten zu minimieren. Die Auslagerung der Gesundheitsdaten auf einen E-Health-Cloud-Speicherserver ist sehr vorteilhaft. Dennoch bringt die Speicherung der Gesundheitsdaten auf Cloud-Servern auch ernsthafte Sicherheitsherausforderungen mit sich. In diesem Papier schlagen wir ein hocheffizientes Datenintegritäts-Audit-Schema für Cloud-Speicher für mobile Gesundheitsanwendungen vor. Das Authentifizierungs-Tag für jeden von Biosensor-Knoten generierten Datenblock ist in unserem Schema aufgrund der Verwendung von Hash-Operationen minimal. Darüber hinaus wird in der Phase der Datenintegritätsprüfung ein nachrichtengesperrtes Verschlüsselungsschema verwendet, um die Prüfinformationen der geprüften Datenblöcke zu verschlüsseln und zu transportieren, was die erforderliche Menge an Berechnungs- und Kommunikationsressourcen erheblich reduziert. Verglichen mit den herkömmlichen Auditing-Schemata von Drittanbietern beschleunigt das vorgestellte Schema die Tag-Erzeugung und Tag-Prüfung um mehr als das Tausendfache.;-;-;-;https://link.springer.com/article/10.1007/s12083-015-0346-y fa44dba52b6a4f05cdd91ce3fad7e111;de;;;3.2.;;;Ein Fall für Echtzeit-Client-Server-Datenbanken Die Unterstützung von Anwendungen in großen Finanzumgebungen [20], drahtlosen Verzeichnisdiensten und Personal Communication Systems (PCS) [18] erfordert Systeme, die hohe Datenmengen effizient verarbeiten und Echtzeit-Verarbeitungsfunktionen aufweisen. Zwei Forschungsbereiche, die zur Verwirklichung des oben genannten Ziels beitragen könnten, Real-Time Systems (RTSs) und Client-Server Databases (CSDBSs), haben in den letzten Jahren einzeln viel Aufmerksamkeit auf sich gezogen. In herkömmlichen Soft-Real-Time-Systemen werden Aufgaben basierend auf den von den Anwendungen vorgegebenen Fristen zur Ausführung eingereicht. RTSs bieten verbesserte Reaktionszeiten, indem sie elegante Scheduling-Techniken verwenden und a-priori-Wissen über die Art der Aufgaben nutzen [1, 10, 6]. Andererseits bieten Client-Server-Datenbanken hohe Transaktionsdurchsatzraten, indem sie die in einem Netzwerk von Clients/Workstations verfügbaren Ressourcen effektiv nutzen [22, 5, 4]. Während Algorithmen zum Scheduling von Echtzeitaufgaben [14, 1, 8], Echtzeit-Multiprozessorsystemen [19, 3, 15] und der Zuweisung von Aufgaben in verteilten Umgebungen [10] Aufmerksamkeit erregt haben, wurden reale -Zeitprobleme im populären Client-Server-Datenbankparadigma [11]. Das Ziel dieses Kapitels besteht darin, das Problem der Echtzeit-Transaktionsverarbeitung in einer Client-Server (CS)-Umgebung zu behandeln und vorläufige Leistungsindikatoren bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6069-2_21 39ffd30454939611ce378399d82a7fe8;de;;;3.2.;;;Arabische Textgenerierung mit rekurrenten neuronalen Netzen In diesem Artikel haben wir das Sprachmodell Recurrent Neural Networks (RNNs) auf die arabische Sprache angewendet, indem wir es an den freien arabischen Textdatensätzen „Arab World Books“ und „Hindawi“ trainiert und getestet haben. Während die Standardarchitektur von RNNs nicht ideal mit Arabisch übereinstimmt, haben wir ein RNN-Modell angepasst, um mit arabischen Merkmalen umzugehen. Unser Vorschlag in diesem Papier ist ein Gated Long-Short Term Memory (LSTM)-Modell, das einigen arabischen Sprachkriterien entspricht. Als Originalität des Papiers demonstrieren wir die Leistungsfähigkeit unseres LSTM-Modells bei der Erstellung von arabischen Texten im Vergleich zum Standard-LSTM-Modell. Unsere Ergebnisse im Vergleich zur englischen und chinesischen Textgenerierung waren vielversprechend und lieferten ausreichende Genauigkeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-96292-4_41 938a3ccaa586719d3670b7f6477bed2d;de;;;3.2.;;;Wiederkehrende Strukturen in Gebäudegrundrissen entdecken und lernen Autonome mobile Roboter zeigen vielversprechende Chancen als konkrete Anwendungsfälle ortsbasierter Dienste. Solche Roboter sind in der Lage, verschiedene Aufgaben in Gebäuden zu erfüllen, indem sie eine Vielzahl von Sensoren verwenden, um ihre Umgebung wahrzunehmen. Ein damit verbundenes Forschungsgebiet, das die Grundlage für ein tieferes Verständnis dieser Wahrnehmungen bildet, ist die numerische Darstellung der visuellen Raumwahrnehmung. Unterschiedliche Strukturen in Gebäuden wie Räume, Flure und Türen bilden in diesen Darstellungen unterschiedliche, korrespondierende Muster. Dank der jüngsten Fortschritte im Bereich des Deep Learning mit neuronalen Netzen scheint es nun möglich, die Idee des automatischen Lernens dieser wiederkehrenden Strukturen mit maschinellen Lerntechniken zu untersuchen. Die Kombination dieser Themen ermöglicht die Schaffung neuer und besserer standortbezogener Dienste, die ein tiefes Bewusstsein für ihre Umgebung haben. Dieses Papier stellt einen Rahmen vor, um einen Datensatz zu erstellen, der 2D-Isovist-Maße enthält, die entlang georäumlicher Trajektorien berechnet werden, die eine 3D-Simulationsumgebung durchlaufen. Darüber hinaus zeigen wir, dass diese isovistischen Maßnahmen die wiederkehrenden Strukturen in Gebäuden widerspiegeln und die wiederkehrenden Muster so kodiert sind, dass unüberwachtes maschinelles Lernen in der Lage ist, sinnvolle Strukturen wie Räume, Flure und Türen zu identifizieren. Diese markierten Datensätze können ferner für überwachtes Lernen auf der Grundlage eines neuronalen Netzwerks verwendet werden. Die so generierten Modelle verallgemeinern und sind in der Lage, Strukturen in unterschiedlichen Umgebungen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-71470-7_8 7200d445380a5dc25a8df293242d4246;de;;;3.2.;;;Erkennung von Schilddrüsenknoten durch neuronale Netze und Verarbeitung von Echographien Die abnormale Funktion von Hormonen führt zu Fehlbildungen im menschlichen Körper, die frühzeitig erkannt werden müssen. In diesem Manuskript werden zwei Vorschläge zur Identifizierung von Schilddrüsenknoten in Ultraschallbildern unter Verwendung von Convolutional Neural Networks vorgestellt. Für das Netzwerktraining wurden 400 Bilder verwendet, die von einem medizinischen Zentrum bezogen und in einer Datenbank gespeichert wurden. Als Teil der Algorithmusentwicklung wurde eine kostenlose Zugangssoftware (Python und TensorFlow) verwendet, die den Stufen der Bildvorverarbeitung, dem Netzwerktraining, der Filterung und dem Schichtaufbau folgt. Die Ergebnisse zeigen grafisch die Häufigkeit von Menschen, die an diesem Gesundheitsproblem leiden. Darüber hinaus wurde anhand der entsprechenden Tests festgestellt, dass das in Python entwickelte System eine höhere Präzision und Genauigkeit von 90 % bzw. 81 % als das TensorFlow-Design aufweist. Durch neuronale Netze wird die Erkennung von bis zu 4 mm großen Schilddrüsenknoten nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58811-3_12 871c7b72396818917533479332a4c3a8;de;;;3.2.;;;Probabilistische Themenmodellierung für kontrolliertes Schneeball-Sampling in Citation Network Collection Der Beitrag stellt eine Anwendung des probabilistischen Topic Models (PTM) für die Sammlung von Zitationsnetzwerken vor. Die Snowball-Sampling-Methode wird mit der Auswahl der relevantesten Papiere mit Hilfe des PTM moderiert. Der in der Arbeit verwendete PTM wurde modifiziert, um Sammlungen von kurzen Texten zu behandeln. Es wird aus den Titeln der Samenpapiersammlung zusammen mit den Papieren erstellt, die durch uneingeschränkte Schneeballprobennahmen gewonnen wurden. Ziel der Forschung ist es, den Ansatz der Anwendung von PTM von Kurztextdokumenten zur Verbesserung einer Zitationsnetzwerksammlung vorzuschlagen und experimentell zu verifizieren. Die vorläufige Analyse hat gezeigt, dass die Methode robust ist: Variationen der Saatpapiersammlung wirken sich nicht auf die Untergruppe der Papiere im gesammelten Zitationsnetzwerk aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-69548-8_7 51c93af3c31d16a6580b60acacf801b2;de;;;3.2.;;;AgentTeamwork: Koordination von Grid-Computing-Aufträgen mit mobilen Agenten AgentTeamwork ist ein Grid-Computing-Middleware-System, das eine Sammlung mobiler Agenten entsendet, um einen Benutzerjob dezentral über Remote-Computing-Knoten zu koordinieren. Sein größter Fokus liegt auf der Aufrechterhaltung einer hohen Verfügbarkeit und einem dynamischen Ausgleich von verteilten Computerressourcen zu einem parallelen Computerauftrag. Zu diesem Zweck wird jedem Prozess, der mit demselben Job beschäftigt ist, ein mobiler Agent zugewiesen, der seine Ausführung auf einer anderen Maschine überwacht, seinen periodischen Ausführungs-Snapshot erstellt, ihn auf eine weniger belastete Maschine verschiebt und ihn bei einem erneuten Zugriff vom letzten Snapshot wieder aufnimmt versehentlicher Absturz. Das System stellt auch unterbrochene prozessübergreifende Kommunikation wieder her, die an demselben Job beteiligt ist, indem es seine fehlerbehebbaren Socket- und mpiJava-Bibliotheken in Zusammenarbeit zwischen mobilen Agenten verwendet.;-;-;-;https://link.springer.com/article/10.1007/s10489-006-9653-6 8cc6a137811bc1ac349f76b94e10adf4;de;;;3.2.;;;Parallele/verteilte generative gegnerische neuronale Netze zur Datenerweiterung von COVID-19-Trainingsbildern Dieser Artikel stellt einen Ansatz vor, der parallele/verteilte generative gegnerische Netzwerke zur Bilddatenerweiterung verwendet, um COVID-19-Trainingsproben für Computational Intelligence-Methoden zu generieren. Dies ist heutzutage ein relevantes Problem angesichts der jüngsten COVID-19-Pandemie. Computational Intelligence und Lernmethoden sind nützliche Werkzeuge, um Ärzte bei der Diagnose von Krankheiten zu unterstützen und wertvolles medizinisches Wissen zu erwerben. Es wird ein spezifischer generativer feindlicher Netzwerkansatz implementiert, der unter Verwendung eines koevolutionären Algorithmus trainiert wird, einschließlich eines dreistufigen parallelen Ansatzes, der verteilten Speicher und feingranulare Parallelisierung unter Verwendung von CPU und GPU kombiniert. Die experimentelle Bewertung der vorgeschlagenen Methode wurde auf der Hochleistungsrechnerinfrastruktur des National Supercomputing Center, Uruguay, durchgeführt. Die wichtigsten experimentellen Ergebnisse zeigen, dass das vorgeschlagene Modell in der Lage ist, genaue Bilder zu erzeugen und die;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-68035-0_12 a379e31efe3d6ce4aae24705fc7a11f1;de;;;3.2.;;;Rundenlesen für junge gefährdete Kinder: Familien mit Büchern vertraut machen Viele gefährdete Kinder erleben das Rundenlesen nicht in dem Maße, wie es ihre begünstigteren Altersgenossen tun. Um die Auswirkungen des Rundenlesens auf solche Kinder zu untersuchen, wurden drei Familien mit Risikokindern Techniken des Rundenlesens beigebracht und über einen Zeitraum von 12 bis 16 Wochen Bücher zum Rundenlesen bereitgestellt. Zu den Verhaltensänderungen der Kinder gehörten die Auswahl von Büchern und Lesen als Freizeitbeschäftigungen, die Entwicklung einer positiven Einstellung gegenüber Büchern und das Beharren auf Büchern angesichts anderer Aktivitäten. Zu den weiteren Ergebnissen gehörten eine Zunahme der von den Kindern gestellten Fragen auf höherer Ebene, eine gewisse Verbesserung ihrer mündlichen Sprache und eine Zunahme des lese- und schreibspezifischen Wissens. Das Rundenlesen wird Eltern als Hilfsmittel empfohlen, um die Unterrichtsmotivation ihrer gefährdeten Kinder zu steigern.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022995027819 04986032b1113a295449098dbea8295c;de;;;3.2.;;;Erkennung von Müdigkeit des Fahrers mit 3D Deep Neural Network und Semi-Supervised Gradient Boosting Machine Die zuverlässige und sichere Erkennung der Schläfrigkeit des Fahrers ist eine anspruchsvolle Aufgabe, da sie eine genaue Überwachung des Gesichtsverhaltens wie Augenschließen, Nicken und Gähnen erfordert. Noch schwieriger ist es, damit umzugehen, wenn sie eine Sonnenbrille oder einen Schal trägt und im Datensatz für diese Herausforderung auftaucht. Eine der beliebtesten Methoden zur Analyse des Gesichtsverhaltens war die Verwendung von Standardgesichtsmodellen wie dem aktiven Formmodell oder dem aktiven Aussehensmodell. Diese Modelle funktionieren gut für die Frontalgesichter und stolpern dennoch oft für die extremen Kopfposen. Um diese Probleme zu lösen, schlagen wir einen Ansatz vor, der auf neuesten maschinellen Lerntechniken basiert: erstens ein 3D-faltungsneurales Netzwerk zur Extraktion von Merkmalen im räumlich-zeitlichen Bereich, zweitens Gradient Boosting zur Klassifizierung von Schläfrigkeit, drittens semi-überwachtes Lernen zur Verbesserung der Gesamtleistung. Die höchste Punktzahl aus unseren Einreichungen war 87,46 % Genauigkeit, was darauf hindeutet, dass dieser Ansatz ein echtes Anwendungspotenzial hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54526-4_10 94e194ee1b74f1b3375d0c766453f379;de;;;3.2.;;;Identifizierung des Kundenprofils mit Hilfe von Convolutional Neural Networks In dieser Arbeit wird ein konvolutionelles neuronales Netz verwendet, um das Interesse von Nutzern sozialer Netzwerke an bestimmten Produktkategorien vorherzusagen. Ziel ist es, eine mehrstufige Bildklassifizierung vorzunehmen, um die Nutzer sozialer Netzwerke als potenzielle Produktkonsumenten anzusprechen. In diesem Artikel vergleichen wir die Leistung mehrerer künstlicher neuronaler Netzwerk-Trainingsalgorithmen mit adaptivem Lernen: stochastischer Gradientenabstieg, adaptiver Gradientenabstieg, adaptive Momentenschätzung und ihre Version basierend auf der Unendlichkeitsnorm und der quadratischen Mittelwertprop. Der Vergleich der Trainingsalgorithmen zeigt, dass der auf adaptive Momentschätzung basierende Algorithmus am besten geeignet ist, um das Interesse und das Profil des Benutzers vorherzusagen und eine Klassifizierungsgenauigkeit von etwa 99% zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58808-3_9 7b449998a16290e56f94d52175e4c163;de;;;3.2.;;;Analysieren und Speichern von Daten zur Erkennung von Netzwerkangriffen mit Bayes'schen Coresets: Eine vorläufige Studie zu Offline- und Streaming-Einstellungen In diesem Papier bieten wir eine vorläufige Studie zur Anwendung von Bayes'schen Coresets auf Netzwerksicherheitsdaten an. Network Intrusion Detection ist ein Feld, das Bayes'sches maschinelles Lernen bei der Modellierung von Unsicherheit und der Verwaltung von Streaming-Daten nutzen könnte. Die Begrenzung der Nutzdatenmenge ist ein zentrales Problem in einem Bereich wie der Netzwerkverkehrsanalyse, wo durch Paketsammlung sehr schnell große Mengen redundanter Daten erzeugt werden können. Eine Verringerung der Anzahl der Stichproben würde nicht nur das Lernen einfacher machen, sondern würde auch dazu beitragen, den Bedarf an Speicher und Speicherung zu reduzieren. Wir untersuchen hier die Verwendung von Bayes-Kernsätzen, einer Technik, die die Menge der Datenstichproben reduziert und gleichzeitig das Lernen einer genauen Posterior-Verteilung durch Bayes-Lernen garantiert. Wir analysieren, wie sich Bayessche Coresets auf die Genauigkeit gelernter Modelle auswirken und wie Zeit-Raum-Anforderungen in einem statischen Szenario und in einem Streaming-Szenario ausgeglichen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43887-6_16 1b6eaf0c0905d7ea493aba55330e1621;de;;;3.2.;;;Nutzung der Netzwerkstruktur für inkrementelles Dokumenten-Clustering Neuere Studien haben gezeigt, dass linkbasierte Clustering-Methoden die Performance von Content-based Clustering deutlich verbessern können. Die meisten früheren Algorithmen wurden jedoch für feste Datensätze entwickelt und sind nicht auf dynamische Umgebungen wie Data Warehouse und digitale Online-Bibliotheken anwendbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29253-8_29 38c93d4c652c582ba58a376707bdc238;de;;;3.2.;;;Leistungsbewertung des adaptiven Telemetrie-Akustikmodems für drahtlose Unterwassersensornetzwerke Die akustische Unterwasserkommunikation ist im Gegensatz zu einem Funksystem im Allgemeinen langsam. Das Medium ist mäßig und es gibt Schwierigkeiten bei der Übertragung aufgrund von Signalabsorption, Mehrwegeverzögerung, Kanal kann sich zwischen verschiedenen Sender- und Empfängerpaaren erheblich verschieben. Daher sollten wir die Modemparameter im Hinblick auf die Kanalbedingungen auswählen. Ozeanographen verwenden akustische Signale, um untergetauchte Instrumente zu steuern und die von ihnen gesammelten Informationen aus der Ferne zu sichern. Diese Innovation kann ebenfalls genutzt werden, um anonyme U-Boote, sogenannte Self-Ruling Submerged Ocean Vehicles (AUVs), zu steuern und in Echtzeit wieder Informationen von ihnen zu erhalten. Es gibt einige Techniken zur akustischen Informationsübertragung (d. h. Modulation), die in der Unterwasserkommunikation verwendet werden. In diesem Papier haben wir ein adaptives akustisches Modem vorgeschlagen, das die geeignete Modulationstechnik zwischen Quadrature Amplitude Modulation (QAM) und Frequency Shift Keying (FSK) auf der Grundlage von Kanalparametern wie Signal-Rausch-Verhältnis (SNR), Dopplerverschiebung, Bitfehlerrate anwendet (BER) basierend auf diesen Parametern wird die beste Modulationstechnik für Kommunikationszwecke ausgewählt. Die Analyse dieser Parameter erfolgt mit MATLAB SIMULINK, einer grafischen Darstellung von Simulationssystemen in Echtzeit.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8660-1_22 357295f4eabbaa154660435d2618a965;de;;;3.2.;;;Künstliche neuronale Netze und Hauptkomponentenanalyse zum Nachweis von idiopathischer Lungenfibrose in Mikroskopiebildern In dieser Studie präsentieren wir ein computergestütztes Bilderkennungs- und Erkennungstool, das die Diagnose von idiopathischer Lungenfibrose in Mikroskopiebildern unterstützen soll. Dazu verwenden wir eine Hauptkomponentenanalyse, um die Dimensionalität der Daten zu reduzieren, und führen anschließend eine Klassifizierung mit künstlichen neuronalen Netzen durch. Der vorgeschlagene Ansatz gelang es, die pathologischen Regionen zu lokalisieren und qualitativ hochwertige Ergebnisse in Bezug auf die Klassifikationsgenauigkeit zu erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_30 c0f0bed047468a2b80b7908ebf5ce327;de;;;3.2.;;;Hybrides Deep Convolutional Neural Network mit multimodaler Fusion Das Hybrid Deep Convolutional Neural Network mit Multimodal Fusion (HDCNNMF)-Topologie für die multimodale Erkennung von Sprache, Gesicht, Lippen und menschlichem Gestenverhalten wird vorgeschlagen. Die durchgeführten Forschungen beziehen sich auf die Verbesserung des Verständnisses komplexer dynamischer Szenen. Die Grundeinheit des vorgeschlagenen Hybridsystems ist eine tiefe neuronale Netztopologie, die 2D- und 3D-Convolutional Neural Network (CNN) für jede Modalität mit dem vorgeschlagenen Feature-Fusion-Subsystem der mittleren Ebene kombiniert. Ein solches Feature-Map-Fusionsverfahren basiert auf einem Skalierungsverfahren mit einer spezifischen Kombination von Pooling-Operationen mit nicht-quadratischen Kerneln und ermöglicht das Zusammenführen unterschiedlicher Modalitäten. Außerdem wird das Verfahren zum Bilden des Audiomodalitätsmerkmals vorgeschlagen. Dieses Verfahren basiert auf Eigenvektoren der Mel-Frequenz-Cepstral-Koeffizienten (MFCC) und Mel-Frequenz-Energie-Koeffizienten (MFEC) Selbstähnlichkeitsmatrix und ermöglicht eine Erhöhung der Aussagekraft der Modalitätsmerkmale. Die Besonderheit des vorgeschlagenen Fusionsvorgangs besteht darin, dass die Daten der gleichen Dimension unabhängig vom Modalitätstyp dem Eingang des Fusions-Subsystems zugeführt werden. Während der Experimente wurde die hohe Erkennungseffizienz sowohl bei einzelnen Modalitäten als auch bei deren Fusion erreicht. Die Besonderheit der vorgeschlagenen HDCNNMF-Topologie besteht darin, dass der Eingabesatz um neue Modalitätstypen erweitert werden kann. Diese Erweiterung des Modalitätensatzes sollte die Qualität der Identifizierung, Segmentierung oder Erkennung in komplexen mehrdeutigen visuellen Szenen verbessern und die Aufgabe der Angebotserkennung vereinfachen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61656-4_4 327ba0858169964ea85208d7ee74853e;de;;;3.2.;;;PeerReview-Analyse und Neubewertung der Verantwortlichkeit in verteilten Systemen oder Netzwerken Rechenschaftspflicht bedeutet, dass jedes Unternehmen für seine eigenen spezifischen Handlungen oder Verhaltensweisen verantwortlich gemacht werden sollte, sodass das Unternehmen Teil einer größeren Kette von Rechenschaftspflichten ist. PeerReview [1] ist als praktisches System konzipiert, das Rechenschaftspflicht für verteilte Systeme bietet. Eine wichtige Annahme in PeerReview ist, dass eine Nachricht, die von einem richtigen Knoten zu einem anderen gesendet wird, schließlich empfangen wird. In der realen Welt ist der Verlust von Nachrichten jedoch aufgrund der Dynamik und Unsicherheiten des aktuellen Internets alltäglich und unvermeidlich und verhindert, dass eine Nachricht immer ihr Ziel erreicht. Ausgehend von diesem Punkt haben wir das Verhalten von PeerReview umfassend analysiert mit der Annahme, dass eine Nachricht möglicherweise irgendwann verloren geht. Wir haben gezeigt, dass PeerReview unter solchen Umständen nicht in der Lage wäre, seine Vollständigkeit und Genauigkeit zu wahren. Wir stellen sechs mögliche Fehler und deren Ursachen vor. Wir haben PeerReview mit zwei neu definierten Metriken neu bewertet, Node Accountability und System Accountability, die verwendet werden, um den Grad der Systemverantwortung zu bewerten. Simulationsergebnisse zeigen, dass der Nachrichtenverlust die Leistung von PeerReview in Bezug auf beide Metriken verringert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13365-7_15 bba16a10c2b3a51bb1079cb144c0a960;de;;;3.2.;;;Erkennung von Lungenkrebs aus LDCT-Bildern mit Hilfe von Deep Convolutional Neural Networks Lungenkrebs ist die zweithäufigste Krebserkrankung bei Männern und Frauen und eine der häufigsten Todesursachen weltweit. Berichte der letzten Jahre haben gezeigt, dass Standardröntgenaufnahmen bei der Diagnose von Lungenkrebs nicht wirksam sind. Es hat sich klinisch erwiesen, dass die Diagnose auf Basis einer Niedrigdosis-Computertomographie (LDCT) dazu beiträgt, die Sterblichkeit durch Lungenkrebs um 20 % im Vergleich zu normalen Röntgenaufnahmen des Brustkorbs zu senken. Deep Learning gilt als eine der nützlichsten Techniken zur Diagnose von Lungenkrebs. Diese Technik wird in vielen Bereichen, einschließlich des Gesundheitswesens, verwendet, um komplexe Aufgaben zu erleichtern, medizinische Bilder zu analysieren, eine zuverlässige Diagnose zu fördern und die diagnostische Genauigkeit zu verbessern. Einer der Deep-Learning-Algorithmen ist das Convolutional Neural Network (CNN). In diesem Artikel werden verschiedene Deep-CNN-basierte Modelle zur Erkennung von Lungenkrebs vorgeschlagen. Die Experimente werden mit einem Datensatz durchgeführt, der von Data Science Bowl 2017 (KDSB17) erworben wurde. Der Datensatz besteht aus 6691 LDCT-Lungenbildern. Um die Effizienz des Modells zu testen, wird die Genauigkeit berechnet, die 91,75% beträgt. Aufgrund der Sensitivität dieses Prozesses werden jedoch auch andere Techniken verwendet, um die Leistung des Modells zu bewerten, einschließlich Spezifität, Sensitivität, Recall, Präzision und f1-Score.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4909-4_27 19ee9089a0dde2c550bcedf11b717f0f;de;;;3.2.;;;Hadith-arabische Textklassifizierung mit Convolutional Neural Network und Support Vector Machine Es wurde viel Arbeit geleistet, um das Problem der Textklassifikation zu lösen, aber aufgrund der Schwierigkeiten bei der Textvorverarbeitung gibt es nur wenige Forscher, die arabische Textklassifikationen durchführen. Convolution Neural Network und Support Vector Machine sind zwei verschiedene Algorithmen, die auf die Textklassifizierung angewendet werden können. CNN scheint gut darin zu sein, das Merkmal aus der Eingabe zu extrahieren, und SVM ist gut zum Klassifizieren der Klasse. Diese Studie soll die Hadith-Textklassifizierung unter Verwendung von Convolutional Neural Network und Support Vector Machine vorstellen. Um ein vorläufiges Ergebnis zu erhalten, haben wir BBC-Nachrichtenartikel (englische Sprache) und arabische Tweet-Stimmung (arabische Sprache) als Datensatz für CNN mit SVM-Modell verwendet. Es gibt 4 Methoden zur Bewertung des Modells, nämlich f1-Score, Präzision und Recall sowie Genauigkeit und Fehlerwahrscheinlichkeit. Wir bewerten das Modell anhand von Genauigkeit und Verlust mit unterschiedlichen Lernraten. Die Modellgenauigkeit und der Verlust für das vorläufige Ergebnis des BBC-Nachrichtenartikels (englische Sprache) und der arabischen Tweet-Stimmung (arabische Sprache) betragen 0,857 Genauigkeit, 0,245 Verlust und 0,884 Genauigkeit, 0,344 Verlust. Dies zeigt, dass das vorgeschlagene Modell Potenzial für die Hadith-Textklassifikation hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4069-5_30 417c3b3ee246de2693732b59d8df55ba;de;;;3.2.;;;Klassifizierung des Netzwerkverkehrs mit Multiclass Classifier Dieses Papier zielt darauf ab, den Netzwerkverkehr zu klassifizieren, um normalen und anomalen Verkehr zu trennen. Es kann mehrere Klassen von Netzwerkangriffen geben, daher wird ein Mehrklassenmodell zum Ordnen von Angriffen in anormalem Verkehr implementiert. Eine überwachte maschinelle Lernmethode SVM-Unterstützung Vector Machine wurde für die Mehrklassenklassifizierung verwendet. Zur Analyse wurde der am weitesten verbreitete Datensatz KDD Cup 99 verwendet. Erstens wurde der Datensatz im Drei-Wege-Schritt vorverarbeitet und zweitens wurde die Analyse mit der Multi-Classifier-Methode durchgeführt. Die gewonnenen Ergebnisse zeigten die Angemessenheit der Mehrklassenklassifikation des Datensatzes in einem angemessenen Maße.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-1810-8_21 112640e65ed26a1e47d70bf71d38ff89;de;;;3.2.;;;DarkGAN: Bildverbesserung bei Nacht mit generativen gegnerischen Netzwerken Die Bildverbesserung bei schwachem Licht ist eine der anspruchsvollsten Aufgaben in der Computer Vision und wird schwieriger, wenn die Bilder sehr dunkel sind. In letzter Zeit werden die meisten Bildverbesserungsarbeiten bei schwachem Licht entweder an synthetischen Daten oder an Bildern durchgeführt, die deutlich sichtbar sind. In diesem Artikel schlagen wir eine Methode vor, um reale Nachtbilder, die dunkel und verrauscht sind, zu verbessern. Das vorgeschlagene DarkGAN besteht aus zwei Paaren Generator - Discriminator. Darüber hinaus verstärkt das vorgeschlagene Netzwerk dunkle Schattierungen und entfernt Rauschen in hohem Maße mit natürlich aussehenden Farben im Ausgabebild. Die experimentelle Ergebnisbewertung der vorgeschlagenen Methode am Datensatz „See In the Dark“ zeigt die Wirksamkeit des vorgeschlagenen Modells im Vergleich zu anderen Methoden des Standes der Technik. Die vorgeschlagene Methode liefert im Vergleich zu den bestehenden Methoden vergleichbar bessere Ergebnisse bei qualitativen und quantitativen Bewertungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1086-8_26 388b7a7212dd8ee35806ec6a13483089;de;;;3.2.;;;Vom Home-Area-Netzwerk zur sicheren Internet-of-Things-Anwendung In diesem Papier stellen wir ein sicheres System zur Steuerung von Geräten zu Hause über das Web vor, das wir basierend auf der Do It Yourself (DIY)-Kultur implementieren. Wir verwenden ein Modell, das auf dem Goal Question Metric-Ansatz basiert, um die Qualität unseres Systems zu bewerten. Da wir uns jetzt im Zeitalter des Internets der Dinge (IoT) befinden, muss die Sicherheit auf demselben Niveau oder sogar eine höhere Priorität haben als andere Aspekte wie Geschwindigkeit, Größe und Stromverbrauch. Das Ziel dieser Arbeit besteht darin, zu überprüfen, ob in offenen Plattformen wie Arduino, Galileo, Energia, Tiva C, u. Unter Berücksichtigung dieser Plattformen haben wir ein System mit Zugangskontrolle entwickelt, das Bewegungserkennung und Lichtsteuerung implementiert und eine Aufzeichnung des Stromverbrauchs erstellt. Die Ergebnisse zeigen einen Vergleich zwischen unserer Sicherheitsimplementierung und der Implementierung anderer Autoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31019-6_40 15331e33bde7990960adf90b84c6ce08;de;;;3.2.;;;Gelernte Lektionen: Visualisierung der Cyber-Situation in einer Netzwerksicherheitsdomäne In diesem Kapitel werden die Erfahrungen aus der Zusammenarbeit mit Experten für Cyber-Situation und Netzwerksicherheit behandelt, um Visualisierungen in ihre aktuellen Arbeitsabläufe zu integrieren. In enger Zusammenarbeit mit Netzwerksicherheitsexperten haben wir eine Reihe von kritischen Anforderungen entdeckt, die eine Visualisierung erfüllen muss, damit sie von diesen Domänenexperten verwendet werden kann. Als nächstes stellen wir zwei separate Beispiele für Visualisierungen vor, die diesen Anforderungen gerecht werden: eine flexible webbasierte Anwendung, die Netzwerkverkehr und Sicherheitsdaten durch von Analysten gesteuerte korrelierte Diagramme und Grafiken visualisiert, und eine Reihe von Ensemble-basierten Erweiterungen zur Visualisierung von Netzwerkverkehr und Sicherheitswarnungen unter Verwendung bestehender und zukünftiger Ensemble-Visualisierungsalgorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61152-5_3 ae87c049f242519b9a4aa32e2f0a2695;de;;;3.2.;;;Diskreter/binärer Ansatz Wenn bei einem Problem des Handlungsreisenden die Menge der Knoten in Cluster unterteilt ist, sodass ein einzelner Knoten aus jedem Cluster besucht werden kann, dann wird das Problem als verallgemeinertes Problem des Handlungsreisenden bezeichnet, bei dem das Ziel darin besteht, eine Tour mit minimalen Kosten zu finden über nur einen einzigen Knoten aus jedem Cluster. In diesem Kapitel wird ein diskreter differentieller Evolutionsalgorithmus vorgestellt, um das Problem an einer Reihe von Benchmark-Instanzen zu lösen. Der diskrete differentielle Evolutionsalgorithmus wird mit lokalen Suchverbesserungsheuristiken hybridisiert, um die Lösungsqualität weiter zu verbessern. Einige von den Autoren zuvor vorgestellte Beschleunigungsmethoden werden verwendet, um das Einfügen von gierigen Knoten in eine Tour zu beschleunigen. Die Leistung des hybriden diskreten differentiellen Evolutionsalgorithmus wird an einer Reihe von Benchmark-Instanzen mit symmetrischen Abständen von 51 (11) bis 1084 (217) Knoten (Clustern) aus der Literatur getestet. Die Berechnungsergebnisse zeigen seine sehr wettbewerbsfähige Leistung im Vergleich zu den leistungsstärksten Algorithmen aus der Literatur.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92151-6_6 a7f6c2f71257b52f02020feb8a18c818;de;;;3.2.;;;Methoden zur Verarbeitung natürlicher Sprache, die für den automatischen Vorhersagemechanismus verwandter Phänomene verwendet werden Der Artikel präsentiert eine Idee, verschiedene Techniken der Verarbeitung natürlicher Sprache mit verschiedenen Klassifizierungsmethoden als Werkzeug für die automatische Vorhersage von verwandten Phänomenen zu kombinieren. Es werden verschiedene Arten von Vorverarbeitungstechniken verwendet und verifiziert, um den besten Satz davon zu finden. Es wird davon ausgegangen, dass ein solcher Ansatz es ermöglicht, das mit dem Text verbundene Phänomen zu erkennen. Die Forschung nutzt den realen Input aus den Big-Data-Systemen. Die Artikel auf der Nachrichtenwebsite sind die Quelle der Rohtextdaten. Das Papier schlägt neue, vielversprechende Wege der automatischen Data- und Content-Mining-Methoden für Big-Data-Systeme vor. Die präsentierten Genauigkeitsergebnisse sind viel besser als die durchschnittliche Klassifizierung für die vom Menschen durchgeführte Sentimentalanalyse.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19369-4_2 7ce5442e7d90f5f91fa8fbb0402fb5d3;de;;;3.2.;;;Diskurssegmentierung deutscher Schriften Diskurssegmentierung ist die Aufteilung eines Textes in minimale Diskurssegmente, die die Blätter in den Bäumen bilden, die zur Darstellung von Diskursstrukturen dienen. Eine Definition elementarer Diskurssegmente im Deutschen erfolgt durch die Adaption weit verbreiteter Segmentierungsprinzipien für englische Minimaleinheiten unter Berücksichtigung von Zeichensetzung, Morphologie, Sytax und Aspekten der logischen Dokumentenstruktur einer komplexen Textsorte, nämlich wissenschaftlicher Artikel. Der Algorithmus und die Implementierung eines auf diesen Prinzipien basierenden Diskurssegmenters werden vorgestellt sowie eine Auswertung von Testläufen.;-;-;-;https://link.springer.com/chapter/10.1007/11816508_26 034d128798a9cb41a08cbd2ca9849f2c;de;;;3.2.;;;Erforschung der Bedeutung von Twitter-Hashtags durch Clustering Soziale Netzwerke sind Erzeuger großer Datenmengen, die von Nutzern produziert werden, die hinsichtlich des Inhalts der von ihnen ausgetauschten Informationen nicht eingeschränkt sind. Die generierten Daten können ein guter Indikator für Trends und Themenpräferenzen der Benutzer sein. In unserem Artikel konzentrieren wir uns auf die Analyse und Darstellung von Hashtags nach dem Korpus, in dem sie vorkommen. Wir clustern eine große Menge von Hashtags mithilfe von K-Means on Map Reduce, um Daten verteilt zu verarbeiten. Unsere Absicht ist es, Verbindungen, die zwischen verschiedenen Hashtags und ihrer textuellen Repräsentation bestehen könnten, aufzuspüren und ihre Semantik durch die Hauptthemen zu erfassen, mit denen sie auftreten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34228-8_22 4754cdef0b757713faece8dcc25fbee1;de;;;3.2.;;;Genre-Aufkommen in Amateur-Flash Während die Entstehung von Genres ein wiederkehrendes Thema in der Forschung zu digitalen Medien ist, neigen Studien zur Entstehung von Genres dazu, Ansätze zu verfolgen, die die Rolle der Gemeinschaft, in der die Genres entstehen, nicht klar hervorheben. In diesem Kapitel wird ein Ansatz entwickelt, bei dem eine quantitative Analyse sozialer Netzwerke unsere Studie zur Entstehung von Genres in Flash-Animationen, die auf Newgrounds.com, einem großen Webportal für Amateur-Flash, veröffentlicht wurden, unterstützt. Die Ergebnisse zeigen, dass die Positionen der Teilnehmer in sozialen Netzwerken stark mit den Genres von Flash verbunden sind, die sie produzieren, und dass soziale Prozesse der Unterstützung und Konkurrenz der Schlüssel zum Verständnis der Entstehung von Genres im Newgrounds-Kontext sind. Wir argumentieren aus diesen Ergebnissen, dass ein sozialer Netzwerkansatz entscheidend sein kann, um die Entstehung von Genres zu verstehen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9178-9_13 b975deb1c70fd996efb435e6c2d6eea9;de;;;3.2.;;;Leistungsbewusste Echtzeitplanung auf Multiprozessorplattformen mit zwei CPUs Dual Heutzutage gehören die meisten energiebewussten Echtzeit-Scheduling-Algorithmen zum DVFS-Framework (Dynamic Voltage and Frequency Scaling). Diese DVFS-Algorithmen sind normalerweise effizient, berücksichtigen jedoch häufig unrealistische Annahmen: Sie berücksichtigen nicht die aktuelle Entwicklung der Energieverbrauchsprofile des Prozessors. In diesem Papier schlagen wir eine Alternative zum DVFS-Framework vor, die Energie spart und gleichzeitig die aufkommenden Technologien berücksichtigt. Wir stellen ein Multiprozessor-Plattformmodell vom Typ Dual-CPU (kompatibel mit jedem Allzweckprozessor) und eine Nicht-DVFS-bezogene Methodik vor, die das energiebewusste Echtzeit-Planungsproblem erheblich vereinfacht und gleichzeitig erhebliche Energieeinsparungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92221-6_25 e122428ef7ec65b2bf15b0c370270f47;de;;;3.2.;;;Aufbau von Entscheidungsunterstützungssystemen basierend auf Fuzzy-Inferenz Unsicherheit und Mehrdeutigkeit sind inhärente Eigenschaften unseres Weltverständnisses und unserer Fähigkeit, dieses Verständnis anderen quantitativ und qualitativ zu vermitteln. Diese Tatsache macht Entscheidungsfindungsprozessen zu Unsicherheit und Mehrdeutigkeit, und daher müssen Entscheidungsunterstützungswerkzeuge Fähigkeiten zu ihrer effektiven Handhabung bereitstellen. Dieser Beitrag gibt einen Überblick über eine Reihe von Entscheidungsunterstützungssystemen, die quantitative und qualitative Kriterien integrieren, hauptsächlich mittels Fuzzy-Inferenz als Werkzeug zum Umgang mit sprachlicher Mehrdeutigkeit und Unsicherheit. Die diskutierten Entscheidungsunterstützungssysteme decken ein breites Spektrum räumlicher Skalen ab, von lokal bis regional, eine Reihe verschiedener Kontexte, von städtisch bis ländlich und adressieren eine Vielzahl von Zielen, von der städtischen Nachhaltigkeit bis zum regionalen Umweltschutz. Sie wurden alle über einen Zeitraum von 10 Jahren in der Urban Water Research Group des Civil and Environmental Engineering Department des Imperial College London entwickelt. Die diskutierten Modelle besitzen trotz ihrer Unterschiede gemeinsame methodische Grundkonzepte und wurden zum Teil mit ähnlichen „Bausteinen“ entwickelt. Fragen der Komplementarität und des Mehrwerts, die sich sowohl aus konzeptionellen als auch methodischen Ansätzen ergeben, werden untersucht und mögliche zukünftige Richtungen aufgezeigt. Es wird der Schluss gezogen, dass eine flexible, komponentenbasierte Rapid-Prototyping-Methode zur Entwicklung von Entscheidungsunterstützungssystemen, die in der Lage sind, durch Fuzzy-Inferenz explizit mit Ambiguität und Unsicherheit umzugehen, von grundlegender Bedeutung für die Entwicklung von Werkzeugen ist, die in die Praxis übernommen werden können und inklusiv unterstützen können Entscheidungen fällen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79881-1_16 123af8bc0a85e0e1a61981b730856ceb;de;;;3.2.;;;Ein kollektives E/A-Schema basierend auf Compileranalyse Aktuelle Ansätze für parallele E/A erfordern umfangreiche Benutzeranstrengungen, um eine akzeptable Leistung zu erzielen. Dies ist zum Teil auf Schwierigkeiten beim Verständnis der Eigenschaften einer Vielzahl von E/A-Geräten und zum Teil auf die inhärente Komplexität der E/A-Software zurückzuführen. Während parallele I/O-Systeme Benutzern Umgebungen bieten, in denen persistente Datensätze von parallelen Prozessoren gemeinsam genutzt werden können, hängt die ultimative Leistung von I/O-intensiven Codes weitgehend von der Beziehung zwischen Datenzugriffsmustern und Speichermustern von Daten in Dateien und auf Platten ab. In Fällen, in denen Zugriffsmuster und Speichermuster übereinstimmen, können wir parallele E/A-Hardware nutzen, indem wir jedem Prozessor erlauben, unabhängige parallele E/A auszuführen. Um die Fälle zu handhaben, in denen Datenzugriffsmuster und Speichermuster nicht übereinstimmen, wurden in den letzten Jahren mehrere E/A-Optimierungstechniken entwickelt. Kollektive E/A ist eine solche Optimierungstechnik, die es jedem Prozessor ermöglicht, E/A im Namen anderer Prozessoren durchzuführen, wenn dies die Gesamtleistung verbessert. Während allgemein anerkannt ist, dass Collective I/O und seine Varianten beeindruckende Verbesserungen hinsichtlich der I/O-Performance bringen können, ist es für den Programmierer schwierig, Collective I/O optimal zu nutzen. In diesem Beitrag schlagen und evaluieren wir einen Compiler-gerichteten kollektiven I/O-Ansatz, der die Möglichkeiten für kollektives I/O erkennt und die notwendigen I/O-Aufrufe automatisch in den Code einfügt. Ein wichtiges Merkmal des Ansatzes besteht darin, dass er, anstatt wahllos Sammel-I/O anzuwenden, Sammel-I/O selektiv nur dann nutzt, wenn unabhängige parallele I/O nicht möglich wäre. Die notwendigen Algorithmen haben wir in einem Source-to-Source-Übersetzer und in einem eigenständigen Tool implementiert. Unsere experimentellen Ergebnisse zeigen, dass unser Compiler-gesteuertes kollektives I/O-Schema auf verschiedenen Setups, die mit neun Anwendungen aus mehreren wissenschaftlichen Benchmarks erstellt wurden, sehr gut funktioniert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-40889-4_1 5603ccd1a3094c7edb6db8af9a48a1d8;de;;;3.2.;;;Abnormale Segmentierung von Magenzellen basierend auf der Form unter Verwendung morphologischer Operationen Krebs ist die vierthäufigste Todesursache unter den medizinisch bescheinigten Todesfällen in Malaysia. Die zuverlässigste diagnostische Methode zur Diagnose eines Adenokarzinoms des Magens ist die Untersuchung der mikroskopischen Bilder von Proben, die durch Biopsie gewonnen wurden. Diese Bilder werden von einem Pathologen analysiert, um das Vorhandensein von Krebs zu identifizieren. Der Prozess ist jedoch zeitaufwändig und die Interpretation variiert je nach Pathologe. Die Anwendung von Bildanalysetechniken kann Pathologen zu einer effizienteren und schnelleren Diagnose verhelfen. Daher stellt dieser Artikel ein Bildanalyse-Framework vor, um automatisch normale Magen- und Magen-Adenokarzinomzellen zu erkennen und zwischen ihnen zu unterscheiden. Der Rahmen besteht aus den drei Phasen der Bildanalyse, der Vorverarbeitungsphase, in der die Farbtonprobleme durch Komponententrennung gelöst werden, der Verarbeitungsphase, die die Schwellenwertbildung und morphologische Techniken zur Segmentierung der Zellen umfasst, Nachverarbeitung zur Identifizierung des Umfangs, der Fläche und der Rundheit Zellen. Diese Studie zeigt, dass es möglich ist, Bilder mit normalen und abnormalen Zellen automatisch zu erkennen und zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31075-1_54 c25eeb340f72a35345cb6354d4738a4e;de;;;3.2.;;;STFC Science Testbed In vier Szenarien werden mehrere Datensätze verwendet, um einige wichtige Punkte zu veranschaulichen. Die Datensätze stammen aus den Archiven in STFC, die von Instrumenten an anderen Orten erfasst wurden, dargestellt in Abb. 19.1, und für die Studie das MST-Radar in Wales (Abb. 19.2) und Ionosonden-Daten von vielen Stationen auf der ganzen Welt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16809-3_19 fb1f0afe99e199f7d5f52cc8c43345dd;de;;;3.2.;;;PCA Plus LDA on Wavelet Co-Occurrence Histogram Features: Anwendung auf CBIR In diesem Artikel schlagen wir einen neuartigen Wavelet-basierten PCA-LDA-Ansatz für den inhaltsbasierten Bildabruf vor. Die Farb- und Texturmerkmale werden basierend auf den Histogrammen des gemeinsamen Auftretens von Wavelet-zerlegten Bildern extrahiert. Die durch dieses Verfahren extrahierten Merkmale bilden einen Merkmalsvektor hoher Dimensionalität von 1152 für das Farbbild. Eine Kombination aus Hauptkomponentenanalyse (PCA) und Linear Discriminate Analysis (LDA) wurde auf den Merkmalsvektor zur Dimensionsreduktion und zur Verbesserung der Klassentrennbarkeit angewendet. Durch Anwenden von PCA auf die Merkmalsvektoren wurden Merkmalssätze mit geringer Dimensionalität erhalten und unter Verwendung von LDA verarbeitet. Die von der LDA erhaltenen Vektoren sind für jedes Bild repräsentativ. Aus den experimentellen Ergebnissen ist ersichtlich, dass das vorgeschlagene Verfahren eine überlegene Leistung im reduzierten Merkmalssatz aufweist (d. h. Abrufeffizienz 87% für das vorgeschlagene Verfahren, 66% für PCA und 35% für den ursprünglichen Satz basierend auf dem Wavelet-Merkmal).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25725-4_17 a9f70cc7113f07539aa38922bf4b790a;de;;;3.2.;;;Erkennung von Netzwerkanomalien mit Federated Learning und Transfer Learning Da tiefe neuronale Netze die Datendarstellung aus Trainingsdaten automatisch lernen können, werden Deep-Learning-Methoden häufig bei der Erkennung von Netzwerkanomalien verwendet. Es gibt jedoch immer noch Herausforderungen bei Deep-Learning-basierten Anomalieerkennungsmethoden, von denen die größte das Problem der Trainingsdatenknappheit ist. In diesem Papier schlagen wir eine neuartige Methode zur Erkennung von Netzwerkanomalien (NAFT) vor, die föderiertes Lernen und Transferlernen verwendet, um das Problem der Datenknappheit zu überwinden. In der ersten Lernphase ein Mensch oder eine Organisation;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9129-7_16 e245960826a3ce614e1621b65a1e5613;de;;;3.2.;;;Finden von maximalen gemeinsamen verbundenen Teilgraphen mit Clique-Erkennung oder Constraint-Satisfaction-Algorithmen Dieser Artikel untersucht das Problem des Maximum Common Connected Subgraph (MCCS), der nicht unbedingt ein induzierter Subgraph ist. Dieses Problem wurde bisher von der Literatur vernachlässigt, die sich hauptsächlich dem MCIS-Problem widmet. Zwei Reduktionen des MCCS-Problems auf ein MCCIS-Problem werden untersucht: eine klassische Methode basierend auf Liniengraphen und ein origineller Ansatz mit Unterteilungsgraphen. Dann schlagen wir eine Methode zur Lösung von MCCS vor, die nach einer maximalen Clique in einem Kompatibilitätsgraphen sucht. Zum Vergleich mit dem Backtrack-Ansatz untersuchen wir die Anwendbarkeit des Constraint Satisfaction Frameworks auf das MCCS-Problem für beide Reduktionen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87477-5_39 eaaca95c7ffad48450d362b815050369;de;;;3.2.;;;Die gerichtete Evolution eines Drei-Finger-Neurotoxins unter Verwendung von cDNA-Display liefert sowohl Antagonisten als auch Agonisten der Interleukin-6-Rezeptor-Signalgebung Die gerichtete Evolution von Biomolekülen wie DNA, RNA und Proteinen mit hoher Diversität hat sich als wirksame Methode herausgestellt, um Moleküle für verschiedene Zwecke zu erhalten. In der jüngeren Vergangenheit haben Proteine ​​aus Nicht-Immunglobulinen Aufmerksamkeit erregt, da sie Antikörper hinsichtlich ihres Bindungspotentials nachahmen und weitere potentielle Vorteile bieten. In dieser Hinsicht haben wir versucht, ein Drei-Finger-Neurotoxin-Protein (3F) zu erforschen. 3F-Proteine ​​sind klein (~7 kDa), strukturell gut definiert, thermisch stabil und resistent gegen Proteolyse, was sie als vielversprechende Kandidaten für die gerichtete Evolution darstellt.;-;-;-;https://link.springer.com/article/10.1186/1756-6606-4-2 dacb143e1b7fd5b11cc0fe1f7160127d;de;;;3.2.;;;Otto Neugebauers Besuche in Kopenhagen und seine Verbindung zu Dänemark Auf Einladung von Harald Bohr besuchte Otto Neugebauer Kopenhagen zweimal. Der erste Besuch im Jahre 1924/1925 führte zu zwei Aufsätzen, von denen einer der einzige Aufsatz über reine Mathematik ist, den Neugebauer jemals verfasst hat. Als Neugebauer Deutschland später aufgrund schwerer Probleme mit dem NS-Regime verlassen musste, erhielt er in den Jahren 1934–1939 eine geförderte Professur. Dieser Aufsatz behandelt Neugebauers ersten Aufenthalt in Kopenhagen und beschreibt, wie seine Situation in Göttingen unerträglich wurde und ihn zwang, Deutschland zu verlassen. Es berichtet auch über die Hilfe der Brüder Bohr für Wissenschaftler, die aus Deutschland fliehen mussten, und über Neugebauers Freundschaft mit Harald Bohr. Schließlich konzentriert es sich auf Neugebauers Aktivitäten in Kopenhagen in den Jahren 1934–1939: seine Forschung und Zusammenarbeit mit dänischen Ägyptologen, seine Lehre und seine Beziehung zu seinem ersten Doktoranden Olaf Schmidt, der mein Lehrer war.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25865-2_3 45990cdf96d20a981085bd2ad847ffb8;de;;;3.2.;;;3CPET: Finden von Cofaktor-Komplexen aus ChIA-PET-Daten mithilfe eines hierarchischen Dirichlet-Prozesses Es wurden verschiedene Anstrengungen unternommen, um die kooperierenden Proteine ​​aufzuklären, die an der Aufrechterhaltung der Chromatin-Wechselwirkungen beteiligt sind, viele sind jedoch noch unbekannt. Hier präsentieren wir 3CPET, ein Werkzeug, das auf einem nicht-parametrischen Bayes-Ansatz basiert, um die wahrscheinlichsten Proteinkomplexe, die an der Aufrechterhaltung von Chromatin-Wechselwirkungen beteiligt sind, und die Regionen, die sie kontrollieren können, abzuleiten, was es zu einem wertvollen nachgeschalteten Analysewerkzeug in der Chromatin-Konformation macht Studien. 3CPET tut dies, indem es Daten von ChIA-PET, Transkriptionsfaktor-Bindungsstellen und Proteininteraktionen kombiniert. 3CPET-Ergebnisse zeigen biologisch signifikante und genaue Vorhersagen, wenn sie mit experimentellen und Simulationsdaten validiert werden.;-;-;-;https://link.springer.com/article/10.1186/s13059-015-0851-6 5bed5deb1b8df7bcf4ad7d8b33a14db5;de;;;3.2.;;;Sensing/Monitoring Networks zur Kohlenstoffbilanz und Biodiversität in tropischen Mooren Die verbleibenden tropischen Wälder der Erde befinden sich hauptsächlich in den Torf- und Tiefebenen des Amazonas, Zentralafrikas und Südostasiens, insbesondere in den Regionen Kalimantan, Sumatra und Papua-Neuguinea, wo;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-54032-8_25 8e7f9ae3db004bf6c227297c1a5e7d41;de;;;3.2.;;;Zur Quellcodestruktur von Quantum Code: Erkenntnisse aus Q# und QDK In den letzten Jahren wurde eine beträchtliche Anzahl von höheren Quantenprogrammiersprachen vorgeschlagen und implementiert. Diese Tatsache eröffnet die Möglichkeit, die Struktur des Quellcodes von Quantensoftware zu untersuchen, wobei zunächst dieselben Metriken verwendet werden, die typischerweise in klassischer Software verwendet werden. Hier berichten wir über eine vorläufige Studie zur Modulstruktur und Verwendung von Quantengattern in den Bibliotheken von Microsofts Quantenentwicklungsplattform QDK (Quantum Developer Kit), die eine bestimmte Sprache, Q#, verwendet. Die Struktur der Abhängigkeiten und die Verwendung von Primitiven wird über den gesamten Quellcode analysiert, der in den Github-Repositories der Plattform bis heute verfügbar ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58793-2_24 ba99b70f0ae74e04c7a9ea68d7a09cda;de;;;3.2.;;;Lastoptimierung des E-Government-Systems basierend auf Hiphop-PHP In diesem Papier untersuchen wir die Belastbarkeit von E-Government-Systemen und versuchen, die Teile zu finden, die optimiert werden können. Um die Auslastung des Servers zu erhöhen, führen wir die Hiphop-PHP-Technologie in das von der Sprache php entwickelte E-Government-System ein. Durch die Verwendung des Hiphop-PHP-Programms kann die PHP-Sprache in kompilierten C++-Code umgewandelt werden. Es kann die Rechenzeit des Servers und den Lastdruck des Webservers deutlich reduzieren. Gleichzeitig schlägt dieses Papier auch andere Möglichkeiten zur Verbesserung der Serverleistung basierend auf der Hiphop-PHP-Technologie vor. Es kombiniert die fortschrittliche Cache-Lesetechnologie, die Speicherverwaltungstechnologie und die Hiphop-PHP-Technologie, um die Ladekapazität des Servers zu verbessern. Die Simulation verwendet ein Apache HTTP-Server-Benchmarking-Tool, das von der Apache Software Foundation entwickelt wurde, um den Server zu testen. Das Ergebnis zeigt, dass das System dem schlimmsten Fall von Benutzeranfragen gewachsen ist. Durch die Einführung der Hiphop-PHP-Technologie kann die Belastbarkeit des Servers deutlich verbessert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45071-0_32 dc77b08e6a9f6d8b611b65ec72c358f3;de;;;3.2.;;;Maximale Cliquenbasierte verteilte Koalitionsbildung für die Aufgabenverteilung in großen Multiagentensystemen Wir präsentieren einen vollständig verteilten Algorithmus zur Koalitionsbildung unter autonomen Agenten. Der Algorithmus basiert auf zwei Hauptideen. Eine ist eine verteilte Berechnung maximaler Cliquen (mit begrenzten Größen) im zugrunde liegenden Graphen, der die Verbindungskommunikationstopologie der Agenten erfasst. Somit zeichnen sich die gebildeten Koalitionen bei der aktuellen Konfiguration der Agenten durch eine hohe Konnektivität und damit eine hohe Fehlertoleranz gegenüber nachfolgenden Knoten- und/oder Linkausfällen aus. Die zweite Idee ist, dass jeder Agent seine bevorzugte Koalition basierend darauf wählt, wie hoch der Agent jede dieser Koalitionen in Bezug auf die kombinierten Ressourcen oder Fähigkeiten der Koalitionsmitglieder einschätzt. Koalitionen mit ausreichenden Ressourcen zur Erfüllung sind den Koalitionen vorzuziehen, deren Ressourcen nur zur Erfüllung weniger wertvoller Aufgaben ausreichen. Wir stellen uns Varianten unseres hier vorgestellten verteilten Algorithmus vor, die sich als nützliche Koordinations-Subroutinen in vielen massiven Multi-Agenten-Systemanwendungen erweisen, bei denen die Agenten möglicherweise wiederholt temporäre Gruppen oder Koalitionen bescheidener Größe auf effiziente, online und vollständig verteilte Weise bilden müssen.;-;-;-;https://link.springer.com/chapter/10.1007/11512073_8 ff44c2e334d21f491dfbbae205aae7e6;de;;;3.2.;;;Integration aktueller Wettereffekte in die urbane Visualisierung Das allgemeine Interesse an Visualisierungen digitaler 3D-Stadtmodelle wächst rasant, und es stehen mehrere Anwendungen zur Verfügung, die solche Modelle realistisch darstellen. Viele Autoren haben die Bedeutung einer realistischen Beleuchtung für computergenerierte Bilder betont, und dies gilt insbesondere für die 3D-Stadtvisualisierung. Aktuelle 3D-Stadtvisualisierungsanwendungen implementieren jedoch selten Techniken, um eine realistische Beleuchtung zu erzielen, insbesondere die durch das aktuelle Wetter verursachten Effekte. Allenfalls einige raumbezogene Visualisierungssysteme rendern künstliche Himmel – manchmal mit einer georeferenzierten Bestimmung des Sonnenstands – um dem Benutzer die Vorstellung eines realen Himmels zu vermitteln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10226-4_19 598a64025fdcba359e45f525e337a0d0;de;;;3.2.;;;Überprüfung der Angemessenheit der Ressourcen von vernetzten IMA-Systemen auf Konzeptebene Komplexe cyber-physische Systeme können in der Konzeptentwicklungsphase schwer auf ihre Ressourcenangemessenheit zu analysieren sein, da relevante Modelle schwer zu erstellen sind. Details zu den auszuführenden Funktionen oder den Plattformen in der Architektur sind in diesem Zeitraum teilweise unbekannt. Dies gilt insbesondere für Integrated Modular Avionics (IMA)-Systeme, deren Lebenszyklen sich über mehrere Jahrzehnte erstrecken, mit möglichen Änderungen der Funktionalität in der Zukunft. Um die Ingenieure bei der Bewertung von Konzeptentwürfen zu unterstützen, werden Werkzeuge benötigt, die interessierende Ressourcen abstrakt modellieren und modular und skalierbar Analysen sich ändernder Architekturen ermöglichen. Diese Arbeit präsentiert ein generisches zeitgesteuertes Automatenmodell eines vernetzten IMA-Systems, das komplexe Netzwerk- und Rechenelemente einer Architektur abstrahiert, aber die Kommunikationsanforderungen jeder Anwendungsfunktion unter Verwendung von UPPAAL-Vorlagen darstellt. Das vorgeschlagene Modell ist flexibel und kann modifiziert/erweitert werden, um verschiedene Arten von Netzwerktopologien und Kommunikationsmustern darzustellen. Genauer gesagt werden die verschiedenen Komponenten des IMA-Netzwerks, Kernverarbeitungsmodule, Netzwerkendsysteme und Switches durch unterschiedliche Vorlagen dargestellt. Die Vorlagen werden dann instanziiert, um ein konzeptionelles Design darzustellen, und in einen Modellprüfer eingespeist, um zu überprüfen, ob eine bestimmte Plattforminstanz die gewünschten Systemfunktionen in Bezug auf die Netzwerkbandbreite und die Angemessenheit der Puffergröße unterstützt – insbesondere, ob Nachrichten ihr endgültiges Ziel erreichen Zeit. Die Arbeit identifiziert die Grenzen des für diese Bewertung verwendeten Instruments, aber das konzeptionelle Modell kann für weitere Studien auf andere Instrumente übertragen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-46902-3_3 810ada54a3bf311a17fc8821f0e8502e;de;;;3.2.;;;Die Sicht eines Entwicklers auf die Interoperabilität von Anwendungsservern Das Papier beschreibt eine Analyse der Interoperabilität von Anwendungsservern, die sowohl den verfügbaren Integrationsgrad als auch die erforderliche Entwicklungskomplexität berücksichtigt. Die Komplexität der Entwicklung reicht von einfachen GUI-Operationen bis hin zu Änderungen undokumentierter Funktionen in Konfigurationsdateien. Wir prüfen, ob eine Integration auf einem bestimmten Niveau der Entwicklungskomplexität etabliert werden kann, anstatt zu prüfen, ob sie objektiv machbar ist. Die Informationen geben an, ob eine Integrationsaufgabe von einem nicht erfahrenen Entwickler durchgeführt werden kann, was den Entwicklungskosten und -aufwand beeinflusst. Wir fokussieren unsere Arbeit auf die Web-Services-Standards als führende Lösungen in der Service-Integration. Wir haben eine dedizierte Testumgebung entwickelt, die Webservice-basierte Anwendungsserver und Hilfstools für die Kommunikationsüberwachung umfasst. Wir präsentieren Ergebnisse und Schlussfolgerungen aus durchgeführten experimentellen Studien. Die detaillierten Ergebnisse wurden in einem Websystem erfasst, das Beschreibungen zur Spezifikation von Anwendungsservern, verwendeten Standards und Konfigurationsmöglichkeiten liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31500-8_66 d20da0218bcc31cb7b5f3147c407d215;de;;;3.2.;;;Echtzeit-Schätzung des Hüftbewegungsbereichs für die totale Hüftersatzchirurgie In diesem Artikel werden das Design und die Implementierung einer Methode zur Schätzung des Bewegungsumfangs vorgestellt, die eine feinkörnige Schätzung während einer Hüftendoprothese (THR) ermöglicht. Unsere Methode kombiniert eine adaptive Verfeinerungsstrategie mit einem Hochleistungsrechensystem, um eine Echtzeitschätzung zu ermöglichen. Die experimentellen Ergebnisse zeigen, dass die Implementierung auf einem Cluster von 64 PCs eine intraoperative Schätzung von 360 × 360 × 180 Standkonfigurationen innerhalb einer halben Minute ermöglicht und damit eine Schlüsselrolle bei der Auswahl und Ausrichtung der optimalen Kombination von künstlichen Gelenkkomponenten während einer THR-Operation spielt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30136-3_77 e71090151310f98cbbb65ca01db7fd31;de;;;3.2.;;;Vorverarbeitungstechniken in der Textkategorisierung: Eine Übersicht Textkategorisierung ist ein Prozess der Kategorisierung oder Kennzeichnung eines unstrukturierten Textes in natürlicher Sprache (NL) mit Hilfe eines vordefinierten Satzes in verwandte Kategorien. Bei der Textkategorisierung ist die Vorverarbeitung ein entscheidender Schritt, der dazu dient, nicht triviale, interessante und nützliche Eingaben für weitere Phasen des Prozesses der Textkategorisierung zu extrahieren. Da die Wörter im Text normalerweise viele strukturelle Variationen enthalten, werden vor dem Zugriff auf die Informationen aus Dokumenten Vorverarbeitungstechniken auf die Daten angewendet, um die Größe der Daten zu minimieren, was die Wirksamkeit des Ergebnisses erhöhen und den Text besser kategorisieren kann. Das Hauptziel dieser Forschung ist es, die Vorverarbeitungstechniken wie Tokenisierung, Entfernen von Stoppwörtern und Stemming zu untersuchen. Wir werden sehen, wie sich diese Techniken auf die Textkategorisierung positiv oder negativ auswirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5232-8_43 e6da9fc71bf7a47f906813a86e39f802;de;;;3.2.;;;Approximationsalgorithmen für das k-Zentrum-Problem: Eine experimentelle Auswertung In dieser Arbeit beschäftigen wir uns mit dem Vertex-k-Center-Problem, einem Problem, das Teil der diskreten Ortstheorie ist. Informell muss man bei einer Reihe von Städten mit angegebenen Intercity-Entfernungen auswählen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55537-4_60 1215a206ce4d939c78aafc77fa9bba79;de;;;3.2.;;;Methodischer Ansatz für die Nachrichtenklassifizierung auf Twitter im E-Government-Bereich Das stetige Wachstum der Nutzerzahlen von Social Media ist eine Realität der letzten Jahre. Unternehmen, Regierungen und Forscher konzentrieren sich darauf, nützliche Daten aus Social Media zu extrahieren. Eines der wichtigsten Dinge, die wir aus den Nachrichten entnehmen können, die von einem Benutzer an einen anderen übermittelt werden, ist die Stimmung – positiv, negativ oder neutral – zum Thema des Gesprächs. Es gibt viele Studien zur Klassifizierung dieser Nachrichten, aber alle benötigen eine riesige Menge bereits klassifizierter Daten für das Training, Daten, die für rumänische Sprachtexte nicht verfügbar sind. Wir präsentieren eine Fallstudie, in der wir einen Naive Bayes-Klassifikator verwenden, der an einem englischen Kurztextkorpus für mehrere Tausend rumänische Texte trainiert wurde. Wir verwenden Google Translate, um die rumänischen Texte anzupassen, und validieren die Ergebnisse, indem wir einige von ihnen manuell klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01878-8_30 3513818c76e78e7cc097f823ac2726d2;de;;;3.2.;;;MPI auf BlueGene/L: Entwicklung einer effizienten Allzweck-Messaginglösung für ein großes Mobilfunksystem Der BlueGene/L-Computer verwendet eine System-on-a-Chip-Integration und eine hochskalierbare 65.536-Knoten-Mobilfunkarchitektur, um 360 Tflops Spitzenrechenleistung zu liefern. Der effiziente Betrieb der Maschine erfordert eine schnelle, skalierbare und standardkonforme MPI-Bibliothek. In diesem Artikel diskutieren wir unsere Bemühungen, die MPICH2-Bibliothek auf BlueGene/L zu portieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_49 678a343a753bbb578182cbe5640d37b1;de;;;3.2.;;;Segmentierung von sehr hochauflösenden Fernerkundungsbildern von städtischen Gebieten mit Hilfe des Particle Swarm Optimization Algorithm Mit der Verbesserung der Auflösung von Luft- und Satellitenfernerkundungsbildern nimmt der semantische Reichtum des Bildes zu, was die Bildanalyse erschwert. Eine dichte städtische Umgebung, die von optischen Sensoren mit sehr hoher Auflösung (VHR) erfasst wird, ist noch schwieriger. Verdeckungen und Schatten durch Gebäude und Bäume verdecken einige Objekte der Szene. Die schnelle und effiziente Segmentierung solcher verrauschter Bilder (die für ihre weitere Analyse unerlässlich ist) ist seit Jahren ein herausforderndes Problem. Für herkömmliche Verfahren ist es schwierig, mit solchen verrauschten und großen Datenmengen umzugehen. Clustering-basierte Segmentierung mit schwarmbasierten Algorithmen entwickelt sich als Alternative zu konventionelleren Clustering-Methoden wie hierarchischem Clustering und k-Means. In diesem Artikel stellen wir die Verwendung des Particle Swarm Optimization (PSO) Clustering-Algorithmus vor, der hochauflösende Fernerkundungsbilder segmentiert. Im Gegensatz zur lokalisierten Suche des K-Means-Algorithmus führt der PSO-Clustering-Algorithmus eine globalisierte Suche im gesamten Lösungsraum durch. Wir haben den PSO- und K-Means-Clustering-Algorithmus auf dreißig Bilder angewendet, die aus farbigen Luftbildern ausgeschnitten wurden. Die Ergebnisse veranschaulichen, dass der PSO-Algorithmus kompaktere Clustering-Ergebnisse erzeugen kann als der K-Means-Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-13772-3_9 01c783f116138a693de3cb2ef1af40bc;de;;;3.2.;;;Parallele biologische In-Silico-Simulation Um Krankheiten verstehen zu können, ist es entscheidend, die Funktionsweise biologischer Systeme, insbesondere der Stoffwechselwege, zu verstehen. Einer der Autoren hat HSIM entwickelt, einen Simulator, der der biochemischen Simulation der Reaktionen in den Kompartimenten einer virtuellen Zelle gewidmet ist. Ein anderer Autor ist führend in der Entwicklung von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09465-6_40 be9299ef5d182689135cbd898b12891e;de;;;3.2.;;;Bewertung der Robustheit der Korrelationsnetzwerkanalyse im alternden Maushypothalamus Mengen von Hochdurchsatz-Assays wurden öffentlich zugänglich gemacht. Diese riesigen Sammlungen biologischer Daten bieten eine Fülle von Informationen, die genutzt werden können, um dringende Fragen zu Altern und Krankheiten zu untersuchen. Es besteht jedoch ein deutliches Ungleichgewicht zwischen den verfügbaren Datenerzeugungstechniken und der Entwicklung der Datenanalysemethodik. Ähnlich wie die vier „V“ von Big Data haben biologische Daten Volumen, Geschwindigkeit, Heterogenität und sind fehleranfällig, weshalb sich Methoden zur Analyse dieser „biomedizinischen Big Data“ langsamer entwickelt haben. Eine vielversprechende Lösung für dieses mehrdimensionale Problem sind Netzwerkmodelle, die sich als effektive Analysewerkzeuge erwiesen haben, da sie biologische Zusammenhänge darstellen können;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27707-3_14 3d2a7cce6531b11e4788789e500ba859;de;;;3.2.;;;Genauigkeitsvergleich empirischer Studien zur Vorhersage der Wartbarkeit von Softwareprodukten Software-Wartbarkeit ist eine sehr breite Aktivität, die sicherstellt, dass das Softwareprodukt seine sich ändernden Anforderungen und Verbesserungsmöglichkeiten einmal auf der Clientseite erfüllt. Die Vorhersage der Wartbarkeit von Softwareprodukten trägt zur Reduzierung der Wartungskosten von Softwareprodukten bei. In dieser Perspektive wurden in der Literatur viele Techniken zur Vorhersage der Softwareproduktwartungsfähigkeit (SPMP) vorgeschlagen. Einige Studien haben ihre vorgeschlagenen Techniken empirisch validiert, während andere die Genauigkeit der SPMP-Techniken verglichen haben. Dieser Artikel gibt einen Überblick über 29 Studien, die aus acht digitalen Bibliotheken identifiziert und von 2000 bis 2017 gesammelt wurden. Der vorliegende Artikel soll die verschiedenen verwendeten SPMP-Techniken vorstellen und alles über das experimentelle Design dieser Studien aufdecken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77712-2_3 f9cb8f66f132d980e981a71998bad61a;de;;;3.2.;;;Ein auf mehreren Agenten basierendes verteiltes Intrusion Detection System für ein Cloud Computing Die Cloud-Sicherheit ist eines der Haupthindernisse für die Einführung von Cloud-Computing-Diensten. Es erfordert einige Lösungen wie Intrusion Detection Systems (IDSs), um jeden Benutzer vor allen bösartigen Bedrohungen zu schützen. Vorhandene IDS könnten aufgrund einer niedrigeren Erkennungsrate und einer höheren Falsch-Positiv-Rate nicht für eine verteilte Umgebung wie die Cloud geeignet sein. Um dieses Problem anzugehen, schlagen wir ein neues verteiltes Intrusion Detection System vor, das auf einem Multi-Agenten-System basiert, um bekannte und unbekannte Angriffe in dieser Umgebung zu erkennen und zu verhindern. Durchgeführte Experimente demonstrierten die Leistung und Effizienz unseres vorgeschlagenen Systems mit integrierter Multi-Agent-Technologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-02852-7_9 a9e01e59c8f65306a782bd8329c3c084;de;;;3.2.;;;Modellierung des Zusammenspiels von Komponenten von verteilten Servicesystemen Die Entwicklung effizienter verteilter Servicesysteme stellt besondere Anforderungen an Interaktionstestverfahren. Dabei gilt es, nicht nur die Arbeit der einzelnen Komponenten in jeder Entwicklungsstufe zu berücksichtigen, sondern auch deren Zusammenspiel als System. Häufig werden solche Tests direkt zum Zeitpunkt der Veröffentlichung der Anwendung bei den Endbenutzern durchgeführt. In diesem Papier betrachten wir Methoden zum Emulieren und Testen verteilter Systeme mit begrenzten Ressourcen, die einzelnen Entwicklern zur Verfügung stehen. Was tun mit Faktoren, die über die Tests einer Anwendung hinausgehen? Wie würde sich das System verhalten, wenn das Netzwerk instabil ist und der Drittanbieterdienst nicht richtig funktioniert? In dieser Arbeit stellen wir ein neues Werkzeug vor, das entwickelt wurde, um den Betrieb eines vollwertigen Servicesystems und den Ausfall seiner spezifischen Elemente zu simulieren. Das Hauptmerkmal der von uns entwickelten Lösung liegt in der Bereitstellung von Abstraktion für den Entwickler, die kein tiefes Verständnis der Arbeit von Netzwerkinfrastrukturen erfordert. Es ermöglicht uns, die Arbeit mehrerer verteilter Anwendungen unter den gleichen Bedingungen zu vergleichen, die Stabilität des Programms hinsichtlich des instabilen Betriebs von Netzelementen zu überprüfen, den Einfluss der Netzstruktur auf das Verhalten von Diensten zu untersuchen und ihre Schwachstellen im Zusammenhang mit der Interaktion zwischen Diensten zu erkennen .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58808-3_5 5c367e87b50c2f8c3ab10920cdb0f9cb;de;;;3.2.;;;Lineare korrelationsbasierte Funktionsauswahl für das Modell zur Erkennung von Netzwerkangriffen Die Merkmalsauswahl ist eine Vorverarbeitungsphase für maschinelles Lernen, die dazu führt, die Klassifizierungsgenauigkeit zu erhöhen und ihre Komplexität zu reduzieren. Die Zunahme der Datendimensionalität stellt jedoch eine Herausforderung für viele bestehende Merkmalsauswahlverfahren dar. Dieses Papier formuliert und validiert eine Methode zur Auswahl der optimalen Merkmalsuntermenge basierend auf der Analyse der Pearson-Korrelationskoeffizienten. Wir verwenden die Korrelationsanalyse zwischen zwei Variablen als Merkmalsgütemaß. Wobei ein Merkmal gut ist, wenn es stark mit der Klasse korreliert und wenig mit den anderen Merkmalen korreliert. Um die vorgeschlagene Methode zur Merkmalsauswahl zu bewerten, werden Experimente auf NSL-KDD-Datensätze angewendet. Die Experimente zeigen, dass die Anzahl der Merkmale von 41 auf 17 Merkmale reduziert wird, was zu einer Verbesserung der Klassifizierungsgenauigkeit auf 99,1% führt. Außerdem wird die Effizienz des vorgeschlagenen Merkmalsauswahlverfahrens mit linearer Korrelation durch umfangreiche Vergleiche mit anderen wohlbekannten Merkmalsauswahlverfahren demonstriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40597-6_21 1b0bfa1dffb0421896542327381274e3;de;;;3.2.;;;Auf dem Weg zu einer formalen Bibliothek für präzise und genaue Messungen In den letzten Jahrzehnten wurden mehrere Softwarequalitätsmetriken vorgeschlagen, um Risiken und Fehler bei der Softwareentwicklung zu reduzieren. Trotz dieser vielen Bemühungen erreichen die meisten definierten Messungen kein zufriedenstellendes Leistungsniveau aufgrund der Mehrdeutigkeiten in der Art und Weise, wie ihre Definitionen ausgedrückt und später interpretiert werden. Das Papier stellt eine formale Erweiterung einer bekannten Maßnahmenbibliothek namens FLAME vor. Während diese Bibliothek unter Verwendung der semi-formalen Sprache OCL (Object Constraint Language) auf dem UML-Metamodell ausgedrückt wird, verwendet unsere Erweiterung formale Methoden, um genauere und genauere Messungen bereitzustellen, indem sie eine formale Definition von Softwaremetriken auf einem formalen Ausdruck des UML-Metamodells. Im Gegensatz zur ursprünglichen Definition der Bibliothek unterstützt diese Erweiterung formale Beweise und garantiert eine einzigartige Interpretation, die die Unterstützung von eingebauten Tools ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09156-3_44 bd84efc6c012d2cc135c4e19cc7474b0;de;;;3.2.;;;Maßnahmen zur Evaluierung der Software Agent Pro-Aktivität Dieses Papier ist Teil der Forschung, die darauf abzielt, die Qualität von Softwareagenten unter Berücksichtigung der charakteristischen Eigenschaften eines Agenten wie soziale Fähigkeiten, Autonomie, Pro-Aktivität usw. getriebene Verhaltensfähigkeit, die Initiative zu ergreifen und seine Designziele zu erreichen. Wir legen Attribute fest, die mit diesem Merkmal verbunden sind und legen Maßnahmen fest, die eine globale Bewertung ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-9794-1_12 b7c661b120122045bd4b750e0dcb50bd;de;;;3.2.;;;Zwei Arten der Deadlock-Erkennung: zyklisch und azyklisch Gleichzeitige Programme sind aufgrund ihrer nicht deterministischen Ausführung schwierig zu testen und zu debuggen. Für Deadlocks hängen herkömmliche Deadlock-Erkennungsalgorithmen davon ab, Zyklen in Sperrgraphen zu finden, die von Anwendungsprogrammen erstellt wurden. In diesem Whitepaper werden zunächst drei Arten von blockierten Beziehungen vorgestellt: Lock-Blocked, Wait-Blocked und Join-Blocked für Java-Multithread-Programme. Bisherige Arbeiten berücksichtigen weder die Wait-Blocked-Beziehungen noch den Einfluss von Thread-Unterbrechungen. Das Papier schlägt dann zwei Arten von Deadlocks vor, die auf diesen blockierten Beziehungen basieren, nämlich Blockzyklus-Blockaden und Blockzyklus-Blockierungen, die azyklisch sind. Es stellt auch ein Implementierungsbeispiel dar, um diese Art von Blockaden zu erkennen, und spricht zukünftige Richtungen an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04702-7_14 8e5b2a9a271c99286bd5346d7ab16ed0;de;;;3.2.;;;Multi–CMP-Modulsystem basierend auf einem vorausschauend konfigurierten globalen Netzwerk Der beeindruckende Fortschritt des Systems on Chip (SoC)-Designs ermöglicht eine Wiederbelebung effizienter massiv paralleler Systeme, die auf vielen Chip-Multiprozessor-(CMP)-Modulen basieren, die durch globale Netzwerke verbunden sind. Der Beitrag stellt Methoden zur optimierten Programmablaufsteuerung für solche modularen CMP-Systeme vor. Auf der CMP-Modulebene wird die Kommunikation über Shared Memory angewendet, verbessert durch einen neuartigen effizienten Gruppenkommunikationsmechanismus (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14390-8_61 983ef95e826c05a9fd910cdfe1b9f1c0;de;;;3.2.;;;Ein Simulator-Interconnection-Framework für die genaue Leistungssimulation von SDL-Modellen Um genaue Leistungsbewertungen von SDL-Modellen durch Simulation zu erstellen, müssen alle Ressourcen, die die Systemleistung beeinflussen, zusammen simuliert werden. Vorhandene Leistungssimulatoren unterstützen normalerweise nur die Simulation einer einzelnen Ressource. Eine Möglichkeit, die Unterstützung mehrerer Ressourcen zu erreichen, ist die Erweiterung bestehender Simulatoren. In diesem Beitrag stellen wir eine andere Lösung vor, die mit relativ geringem Aufwand realisierbar ist. Kern der Lösung ist ein Simulator-Interconnection-Framework für die Leistungssimulation von SDL-Modellen. Mit diesem Framework können bestehende Simulatoren für unterschiedliche Ressourcen integriert werden. Wir zeigen, wie das Framework zur Integration genutzt wurde;-;-;-;https://link.springer.com/chapter/10.1007/11951148_9 e4dd458e33c5d893cc333fb0c3915b26;de;;;3.2.;;;Erweitern von Jason mit Versprechen für Concurrent Computing Auch wenn das agentenorientierte Paradigma (AOP) in den letzten Jahren etwas von seinem Charme verloren hat, ist die Agenten-Community immer noch aktiv und in letzter Zeit wurden eine Vielzahl von realen Anwendungen entwickelt. Von Webanwendungen bis hin zu mobilen Anwendungen hat das Paradigma gezeigt, dass es eine praktikable Wahl ist. Aus einer Übersicht dieser Anwendungen scheint Jason die am weitesten verbreitete AOP-Sprache zu sein. Aber während die grundlegende Grundlage von Jason, die Belief-Desire-Intention (BDI)-Theorie, im Laufe der Jahre viel Aufmerksamkeit erregt hat, fehlt der Sprache immer noch in Bezug auf einige praktische Aspekte wie die gleichzeitige Programmierung. In diesem Beitrag schlagen wir eine Erweiterung von Jason vor, die die gleichzeitige Programmierung mit Hilfe von Promises erleichtert. Diese Erweiterung ermöglicht es, gleichzeitige Flüsse auf natürlichere Weise auszudrücken. Wir präsentieren zunächst eine nicht-intrusive Erweiterung, die diesen Programmierstil ermöglicht und seine Nützlichkeit motiviert. Dann schlagen wir eine Spracherweiterung vor, die das bei der Verwendung von Promises inhärente Inversion-of-Control-Problem vermeidet. Wir berücksichtigen auch einige der Nachteile unseres vorgeschlagenen Ansatzes und untersuchen einige mögliche Lösungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32524-3_7 f68fd4a8d1406104abeacc19a565a04c;de;;;3.2.;;;Über einfache Modelle des assoziativen Gedächtnisses: Netzwerkdichte ist für nachweislich komplexes Verhalten nicht erforderlich Es wurde argumentiert, dass komplexes Verhalten in vielen biologischen Systemen, einschließlich, aber nicht beschränkt auf menschliche und tierische Gehirne, in hohem Maße eine Folge der hohen Vernetzung zwischen den einzelnen Elementen ist, wie z. In sehr grober Näherung kann das Gehirn als ein;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47103-7_7 5063e10c73812353485c7864177bcb85;de;;;3.2.;;;Molekulare Netzwerke – Darstellung und Analyse Molekulare Netzwerke, ihre Darstellung und Analyse haben in den letzten Jahren zunehmendes Interesse geweckt. Obwohl die Bedeutung molekularer Netzwerke seit langem anerkannt ist, lieferte erst das Aufkommen neuer Technologien in den letzten zwei Jahrzehnten die notwendigen Daten für eine systematische Untersuchung molekularer Netzwerke und ihres komplexen Verhaltens. Insbesondere der Anstieg genomweiter Daten sowie die Zunahme der Rechenleistung haben dazu beigetragen, Netzwerk- und Systembiologie als neue Paradigmen zu etablieren. Der konzeptionelle Rahmen basiert im Allgemeinen auf einem integrierten Ansatz von computergestützten und experimentellen Methoden. In diesem Kapitel führen wir grundlegende Konzepte ein und skizzieren mathematische Formalismen zur Darstellung und Analyse molekularer Netzwerke. Insbesondere untersuchen wir die Untersuchung von Transkriptionsregulationsnetzwerken in Prokaryoten und Proteininteraktionsnetzwerken beim Menschen als Paradebeispiele für netzwerkorientierte Ansätze zu komplexen Systemen. Das Kapitel wird mit einer Diskussion aktueller Herausforderungen und zukünftiger Richtungen der Netzwerkbiologie abgeschlossen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30574-0_24 e686c9b6b312468a2f527e0c8d16aeae;de;;;3.2.;;;Leistungsstudie des taktischen Ad-hoc-Netzwerks basierend auf dem Verkehrsmodell der Selbstähnlichkeit Dieses Papier analysierte die Selbstähnlichkeit des Ad-hoc-Netzwerkverkehrs und wie die Netzwerkleistung durch die Selbstähnlichkeit beeinflusst wurde. Basierend auf dem Fractional Brownian Motion-Modell schlug das Papier eine Methode zur Erzeugung von selbstähnlichen Verkehrssequenzen des RMD-Algorithmus vor. Der RMD-Algorithmus ist eines der selbstähnlichen Statistikmodelle. Darüber hinaus wurde basierend auf diesem Verkehrsmodell eine Simulation und Modellierung für ein taktisches Ad-hoc-Netzwerk implementiert. Gemäß jedem Leistungsindikator des Kurvenkontrastdiagramms, das durch Simulationsexperimente erzeugt wurde, wird die Schlussfolgerung wie folgt gezogen: Die Selbstähnlichkeit hat einen großen Einfluss auf den Ad-hoc-Netzwerkindikator und weist einen großen Kontrast zum Nahbereichsabhängigkeitscharakter traditioneller Strömungsmodelle auf. Das Forschungsergebnis dieser Dissertation hat signifikante Bedeutung für die präzise Modellierung des Ad-hoc-Netzwerkflusses, die Ressourcenoptimierung und die Verbesserung der Netzwerkleistung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23223-7_19 a9e2c6cd88427003006677a0d81d5e26;de;;;3.2.;;;Design einer benutzerdefinierten Packet Switching Engine für Netzwerkanwendungen Dieses Papier befasst sich mit dem Design eines anwendungsspezifischen Prozessors mit Schwerpunkt auf Paketverarbeitungsanwendungen. In diesem Bereich erfordern sowohl die Anforderungen zur Leistungssteigerung als auch die Weiterentwicklung von Netzwerkprotokollen flexible und leistungsoptimierte Engines. Wir präsentieren eine flexible Engine, die für Paketvermittlungsvorgänge optimiert ist. Die Architektur und der Befehlssatz unserer Paketvermittlungsmaschine basieren auf einer quantitativen Untersuchung von Paketvermittlungsanwendungen. Basierend auf den extrahierten Richtlinien wird die Architektur unserer vorgeschlagenen Communication Micro Engine (CME) entworfen und mit funktionaler Simulation verifiziert. Vergleichsergebnisse zeigen, dass durch die Verwendung von CME eine mindestens 2-3-fache Leistungssteigerung erzielt werden kann. Ein einzelner CME-Kern arbeitet mit 400 Mbit/s, während er eine Fläche von 1,6 mm² hat;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89985-3_104 64dac33e9872422da5e8d2613cf41f14;de;;;3.2.;;;Sicherheitshierarchie für das NDN-Netzwerk: Beschreibung und Experimente Informationszentrierte Netzwerke schlagen eine neue Architektur für das Internet vor, bei der IP-Adressen durch Namen ersetzt werden, die die Informationen oder Dienste darstellen, die Benutzer anfordern. Das Projekt Named Data Networking (NDN) versucht, einen Typ dieser Netzwerke zu implementieren und zu testen. Ein grundlegendes Prinzip von NDN besteht darin, dass alle Informationen mithilfe einer sicheren hierarchischen Infrastruktur durch das Netzwerk übertragen werden müssen. Dieser Artikel beschreibt diese Sicherheitshierarchie und zeigt anhand von Experimenten ihre Implementierung in zwei Testnetzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33229-7_28 720b4a2d8c219bc9331ed031423c0497;de;;;3.2.;;;Metacomputing im Gigabit-Testbed West Das 'Gigabit Testbed West' ist eines von zwei Testbeds für die für das Jahr 2000 geplante Aufrüstung des deutschen Wissenschaftsnetzes auf Gigabit-Kapazität. Es verbindet derzeit das Forschungszentrum Jülich und das GMD . über eine 2,4 Gigabit/Sekunde ATM-Verbindung — Nationales Forschungszentrum für Informationstechnologie in Sankt Augustin. Das Testbed ist die Basis für mehrere Anwendungsprojekte von Metacomputing bis Multimedia. Dieser Beitrag gibt einen Überblick über die Infrastruktur des Testbeds und die Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110082 6933ad5d2d56699de7faac3a4faa4928;de;;;3.2.;;;Untersuchung der Korrelationsanalyse von Fehleralarmen basierend auf Assoziationsregeln in Kommunikationsnetzwerken In diesem Beitrag wird die Alarmkorrelationsanalyse in Kommunikationsnetzen basierend auf Assoziationsregeln vorgeschlagen. Angesichts der komplexen Situation im Netzwerk und einer großen Menge an ständig aktualisierten Informationen war es unrealistisch und unwirtschaftlich, dass wir bei der Aktualisierung der Datenbank ein weiteres Alarmassoziationsregel-Mining durchführen. So ist es möglich, ein Regelmining für die Alarmassoziation nur auf den Aktualisierungsdaten durchzuführen. Dieses Dokument verwendet inkrementelles Assoziationsregel-Mining und setzt den verbesserten inkrementellen Algorithmus des FUP-Algorithmus in die Anwendung der Fehleralarmkorrelationsanalyse im Netzwerk ein. Es kombiniert die traditionelle ausgeklügelte Analyse von Alarm und das Mining von Association Rules. Der verbesserte Algorithmus hat sich bei der Erforschung der Fehleralarm-Korrelationsanalyse in Kommunikationsnetzwerken durch Experimente als effizient erwiesen. Es reduziert die redundanten Regeln und verbessert die Effizienz des Mining erheblich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23226-8_6 1aa03b83459ff11aaa64ce60bdb98104;de;;;3.2.;;;Implementierung von Controller Area Network (CAN) Bus (Gebäudeautomation) Das Controller Area Network (CAN) ist ein asynchrones serielles CSMA/CD+AMP-Kommunikationsprotokoll für Mikrocontroller-Netzwerke, das verteilte Echtzeitsteuerung (Bitrate bis zu 1 Mbit/s) mit sehr hoher Sicherheit unterstützt. Das CAN-Kommunikationsprotokoll basiert auf einem verteilten Schema, es gibt keine zentrale Einheit, die eine direkte Datenübertragung zwischen zwei oder mehreren Knoten ohne Vermittlung eines Master-Knotens ermöglicht. Ein Gebäudeautomationssystem (BAS) ist ein Beispiel für ein verteiltes Steuerungssystem. In diesem Beitrag wird das CAN-Bus-Beleuchtungsnetzwerk mit einer zuverlässigen Zweidrahtsteuerung implementiert, die erforderlich ist, um Energieverbrauch zu sparen oder als Untereinheit eines BAS präzise Lichteffekte zu erzeugen. Auch Sicherheitssysteme sind mit einem Gebäudeautomationssystem verzahnt, um die gesicherten Räumlichkeiten zu überwachen, den Betrieb des Gesamtsystems zu steuern und legale Zutritte zu autorisieren sowie den Alarm auszulösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18440-6_64 69dfdd2b3e7d4c20a1e2014127b5b26c;de;;;3.2.;;;Analyse der Cybersicherheitsschwäche in Fahrzeugnetzwerken und Hardwarebeschleunigern für Echtzeit-Kryptografie Die Arbeit analysiert die Cybersicherheitsschwäche in modernen automobilen Fahrzeugnetzwerken und diskutiert mögliche Gegenmaßnahmen auf Architekturebene. Aufgrund der strengen Echtzeitbeschränkungen (Durchsatz und Latenz) von ausfallsicheren Automobilanwendungen werden Hardwarebeschleuniger benötigt. Ein Hardware-Beschleuniger-Design für die AES (Advanced Encryption Standard)-128/256-Berechnung, wobei letztere bereits als postquantenresistent gilt, wird ebenfalls zusammen mit Implementierungsergebnissen in FPGA- und 45-nm-CMOS-Technologie vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-11973-7_2 8f9f7566df96bb3cfae7fd354741a76c;de;;;3.2.;;;Eine vergleichende Analyse verschiedener Regularisierungstechniken zur Lösung des Überanpassungsproblems in künstlichen neuronalen Netzen Neuronale Netze mit einer großen Anzahl von Parametern gelten als sehr effektives Werkzeug des maschinellen Lernens. Wenn jedoch die Anzahl der Parameter groß wird, wird das Netzwerk langsam zu verwenden und das Problem der Überanpassung entsteht. Verschiedene Möglichkeiten zur Vermeidung einer Überanpassung des Modells werden hier weiter diskutiert und eine vergleichende Studie wurde dafür durchgeführt. Die Auswirkungen verschiedener Regularisierungsmethoden auf die Leistung neuronaler Netzmodelle werden beobachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8527-7_30 0733d0002b8f8b904d8ae47ec72d863a;de;;;3.2.;;;Eine Methode zur Erkennung von Trojanern basierend auf der Analyse des versteckten Netzwerkverkehrs Mit der Entwicklung der Technologie zur Erkennung von Trojanischen Pferden wird die Überlebensfähigkeit des im Raum von Betriebssystemen versteckten Trojaners immer schwächer. Als Ergebnis wurden mehr Kernel- und Hardware-versteckte Techniken vorgeschlagen und auf das Design neuer Trojaner angewendet. Aufgrund der Komplexität und Vielfalt der Kernel-Hiding-Technologien und des Aufkommens von Hardware-Trojanern wird die Erkennung immer schwieriger. Wir schlagen ein Black-Box-Modell vor, um das Kommunikationsverarbeitungssystem eines Computers zu vereinfachen. Die Module der komplexen Kommunikationsverarbeitung im Kernel des Betriebssystems und der Hardware werden auf eine Blackbox mit zwei Endpunkten reduziert. Versteckter Datenverkehr kann unabhängig von den versteckten Trojaner-Technologien leicht extrahiert werden. Danach ist ein spezielles Trojaner-Erkennungssystem vorhanden, das auf der Extraktion des versteckten Datenverkehrs basiert. Das experimentelle Ergebnis hat die Verwendung des Verkehrsextraktmodells gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45670-5_7 432bcbb3c39ac5d19a7f8efef058728e;de;;;3.2.;;;Cloud-Gaming mit P2P-Netzwerk mit XAML und Windows Azure Die nächste Generation der Internettechnologie nutzt Windows Azure als Cloud für Software as a Service (Saas) und Speicher. Beim Cloud-Gaming liegt die Verantwortung für die Ausführung von Gaming-Engines (Saas) und Grafik-Rendering in den Cloud-Servern anstelle von mobilen Geräten, PCs, da mobile Geräte und PCs das Spiel nicht über den verfügbaren RAM-Speicher hinaus ausführen können. Die Anwendung in der Cloud wird mithilfe von XAML entwickelt, sodass sie wiederverwendet werden kann. Peer-2-Peer-Netzwerk (P2P) ermöglicht, dass die auf einem Computer ausgeführte Anwendung von einer anderen Anwendung gemeinsam genutzt werden kann, sodass ein einzelnes Spiel von mobilen Benutzern, PC-Benutzern gleichzeitig, z. Der Artikel zielt darauf ab, mobilen und PC-Benutzern Rich-Internet-Spiele zu präsentieren, unabhängig vom verfügbaren Speicher des Geräts und der Kapazität, das einzelne Spiel für mobile und PC-Benutzer zu teilen. Cloud-Gaming mit P2P-Netzwerk basierend auf Windows Azure und XAML mit einer einzigen Anwendung, die zur Integration von Desktop-, Browser-, Multi-Touchscreen- und mobilen Anwendungen führt;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29216-3_19 a081b977726e66175d6d776630cc37be;de;;;3.2.;;;Ein einfacher und effektiver Algorithmus zur Optimierung von Immunpartikelschwärmen Der Particle Swarm Optimization (PSO)-Algorithmus ist eine populationsbasierte evolutionäre Suchstrategie, die eine einfachere Implementierung und weniger voreingestellte Parameter bietet. Die größte Schwierigkeit, mit der PSO konfrontiert ist, ist jedoch eine vorzeitige Konvergenz. Dies ist auf eine Abnahme der Diversität während des Evolutionsprozesses zurückzuführen, die zum Eintauchen in das lokale Optimum und schließlich zur Fitnessstagnation des Schwarms führt. Um eine angemessene Diversität aufrechtzuerhalten, wird in dem Papier ein einfacher und effektiver Immun-PSO-Algorithmus (IPSO) vorgeschlagen. IPSO nutzt Immunoperatoren, um die Partikel zu aktualisieren, wenn der Algorithmus nicht auf einen bestimmten Schwellenwert konvergiert. Der größte Unterschied von IPSO hier gegenüber anderen Optimierungsalgorithmen mit Immunität besteht darin, dass die Gaußsche Mutation ausgeführt wird, bevor Partikel aus der Immungedächtnisbibliothek ausgewählt werden. So wird die Populationsvielfalt angemessen erweitert und das Risiko des Einfangens in das lokale Optimum wirksam unterdrückt. Beim Testen der Benchmark-Probleme zeigen die experimentellen Ergebnisse, dass der IPSO-Algorithmus eine vorzeitige Konvergenz in hohem Maße verhindert und eine bessere Konvergenzleistung als der Standard-PSO-Algorithmus aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30976-2_59 3f5ff2ff8d5664638a2d72b1446c01b5;de;;;3.2.;;;Eine Middleware, die mehrere Anwendungsaufgaben für drahtlose Sensornetzwerke unterstützt Drahtlose Sensornetzwerke (WSNs) werden immer beliebter und werden in einer Vielzahl von Anwendungen verwendet. Da die Entwicklung der Anwendungen viele technische Herausforderungen mit sich bringt, ist die Middleware von WSN eine effektive Lösung, um die Hardware und das Betriebssystem abzuschirmen und APIs für den Benutzer bereitzustellen. Die Anwendungssysteme von WSNs sind jedoch komplexer und müssen in den letzten Jahren mehr Aufgaben unterstützen, und die frühe und Muster-WSNs-Middleware kann die Anforderungen mehrerer gleichzeitig ausgeführter Aufgaben nicht erfüllen. Daher ist eine Middleware erforderlich, die komplexe und vielfältige Anwendungsaufgaben unterstützt. In diesem Kapitel wird die Architektur einer Middleware vorgestellt, die mehrere Anwendungsaufgaben in WSNs unterstützt. Es basiert auf der Architektur, um das gesamte System und alle zugehörigen Komponenten zu entwerfen und zu implementieren. Durch die Verwendung dieser WSNs Middleware können die verschiedenen Anwendungsaufgaben gleichzeitig entwickelt und ausgeführt werden, um die unterschiedlichen Anforderungen zu erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-2169-2_184 7bbc2afbdee2f6d4f535dc9ff35d2692;de;;;3.2.;;;Ein adaptiver Energiesparplan für drahtlose Sensornetzwerke Ein drahtloses Sensornetzwerk (WSN) wird in vielen Anwendungen verwendet, z. B. in der Fernüberwachung und -verfolgung, im Gesundheitswesen, in Industrieumgebungen, in automatisierten und sich selbst anpassenden Systemen in Haushalten und Fabriken. Bei diesen Systemen ist der Energieverbrauch ein großes Problem, da die meisten Geräte im Netzwerk auf kleine Batterien als Energiequelle angewiesen sind. In solchen Fällen kann die Minimierung des Energieverbrauchs die Lebensdauer der Sensorbatterie verlängern. Daher schlug dieses Papier eine Strategie vor, um die Effizienz des Stromverbrauchs in WSN zu verbessern, indem die Anzahl der Ruhehörzustände verringert wird, was den Stromverbrauch weiter reduziert. Dadurch wird erwartet, dass die Netzwerklebensdauer verlängert werden kann. Zweifellos wird im Leerlauf-Hörzustand eine große Energiemenge verschwendet. Wir haben die ursprüngliche TPO-Technik intelligent verbessert, um einen geringeren Stromverbrauch zu erzielen. Die Experimente wurden unter Verwendung von Omnet++ 4.6 mit Mixim-Bibliothek durchgeführt und die Ergebnisse zeigten, dass die vorgeschlagene Technik im Vergleich zur ursprünglichen TPO-Technik eine signifikante Energieeinsparung erzielt, die bis zu 39,3% besser ist als die ursprüngliche TPO-Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9354-3_17 e8ca491e6127db7157ae1919b204ad28;de;;;3.2.;;;IDK My Friends: Link-Analyse in sozialen Netzwerken zu Mine Surprise Connections Soziale Medien spielen eine entscheidende Rolle dabei, Menschen auf der ganzen Welt über verschiedene Lebensbereiche und Lebensphasen hinweg zu verbinden und sinnvolle Gemeinschaften zu bilden. Es gibt jedoch mehr Spielraum für die Social-Media-Plattformen, um feinkörnige Informationen zu sammeln, die die Social-Media-Nutzer basierend auf ihren jeweiligen egozentrischen Netzwerken locken und überraschen können. Die Liste der gemeinsamen Freunde im sozialen Netzwerk einer Person kann die meiste Zeit trivial oder offensichtlich sein. Um das Spiel zu verbessern und die Einzelpersonen zu überraschen, könnten die Social-Media-Plattformen diese gegenseitigen Verbindungen abbauen, die über verschiedene Gemeinschaften hinweg verbunden sind und als entscheidende Kanten zwischen den Gemeinschaften zwischen den Gemeinschaften dienen. Da diese Verbindungen gemeinschaftsübergreifend sind, würde der Benutzer diese Verbindungen möglicherweise nicht bemerken und wäre daher überrascht, sie zu kennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9700-8_3 1246aa3d08bcb5de02faca2753c8a159;de;;;3.2.;;;Synthese von Beobachtungen Basierend auf dem „Five Population of Interplanetary Meteoroids“-Modell von Neil Divine (1993) wird eine Beschreibung des interplanetaren Meteoroidenkomplexes in Bezug auf verschiedene Meteoroidenpopulationen gegeben. Jede Population hat trennbare Verteilungen in Teilchenmasse, Bahnneigung, Exzentrizität und Perihelabstand. Das Modell gleicht Partikelkonzentrationen und -flüsse ab, die aus Radarmeteoriten und Zodiakallichtbeobachtungen sowie aus Messungen von Aufpralldetektoren an verschiedenen Raumfahrzeugen abgeleitet wurden. Dieses Modell wurde um einen Vergleich mit Richtungs- und Aufprallgeschwindigkeitsinformationen erweitert, die von den Galileo- und Ulysses-Detektoren erhalten wurden. Neu in das Modell aufgenommen werden kleine Teilchenbahnen, die vom Strahlungsdruck beeinflusst werden. Partikelpopulationen auf heliozentrischen hyperbolischen Bahnen müssen berücksichtigt werden, um mit den jüngsten Messungen von Raumfahrzeugen übereinstimmen zu können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-56428-4_8 6a7b47d491e332be66eb4dbc72278eaa;de;;;3.2.;;;Qualitätsbewertung bei der Crowdsourcing-Transkription indigener Sprachen Die digitale Bleek and Lloyd Collection ist eine seltene Sammlung, die Kunstwerke, Notizbücher und Wörterbücher der Ureinwohner des südlichen Afrikas enthält. Insbesondere die Notizbücher enthalten Geschichten, die die Sprache, Kultur und den Glauben dieser Menschen kodieren, handgeschrieben in heute ausgestorbenen Sprachen mit einem speziellen Notationssystem. Bisher wurden Versuche unternommen, die ca. 20.000 Textseiten mit Hilfe von Machine-Learning-Algorithmen in eine maschinenlesbare Form zu überführen, jedoch war die Erkennungsgenauigkeit aufgrund der Komplexität des Textes gering. In diesem Beitrag wird eine Crowdsourcing-Methode vorgeschlagen, um die Manuskripte zu transkribieren, bei der nicht fachkundige Freiwillige Seiten der Notizbücher mit einem Online-Tool transkribieren. Es wurden Experimente durchgeführt, um die Qualität und Konsistenz der Transkriptionen zu bestimmen. Die Ergebnisse zeigen, dass Freiwillige in der Lage sind, zuverlässige Transkriptionen von hoher Qualität zu erstellen. Die Vereinbarung zwischen Transkriptoren beträgt 80 % für |Xam-Text und 95 % für englischen Text. Beim Vergleich der von den Freiwilligen erstellten |Xam-Texttranskriptionen mit einem Goldstandard erreichen die Freiwilligen eine durchschnittliche Genauigkeit von 64,75 %, die die der vorherigen Arbeiten übertrifft. Schließlich korreliert der Grad der Transkriptionsübereinstimmung mit dem Grad der Transkriptionsgenauigkeit. Dies lässt vermuten, dass die Qualität von ungesehenen Daten anhand des Grades der Übereinstimmung zwischen den Transkribierern beurteilt werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40501-3_2 5145b84a03164de91f3ef3d006d1c46c;de;;;3.2.;;;Eine Methode zur Klassifizierung des Netzwerkverkehrs basierend auf hierarchischem Clustering Mit dem kontinuierlichen Ausbau des Flughafeninformationssystems der Zivilluftfahrt nehmen auch die im Netz beförderten Verkehrsarten und -mengen rasant zu. Während des Aufbaus des Informationssystems gab es jedoch keine strikte Sortierung der Netzwerkverkehrstypen des Informationssystems, und die Netzwerkausrüstung konnte keine strengen Richtlinien für die Netzwerkzugriffssteuerung formulieren, was dazu führte, dass die Flussdaten verschiedener Informationssysteme miteinander verflochten waren und die Schwierigkeit erhöht wurde. der Wartung der Informationssystemsicherheit. Gleichzeitig wurde auch ein gewisser bösartiger Angriffsverkehr gemischt, der eine große Bedrohung für die Sicherheit der Informationssysteme darstellte. Um die Effizienz von Informationssicherheitsschutzgeräten weiter zu verbessern und die Erkennungsrate von abnormalem Datenverkehr zu verbessern, wurde in diesem Papier eine Klassifizierungsmethode für den Netzwerkverkehr vorgeschlagen, die auf hierarchischem Clustering basiert, die den Netzwerkverkehr aussortiert, um abnormalen Verkehr zu finden und die Schutzstrategie zu verbessern von Netzwerksicherheitsausrüstung, wodurch die Netzwerksicherheitsschutzfähigkeit des gesamten Informationssystems verbessert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9739-8_34 423a9324aa16a932de28c5d0e3768f90;de;;;3.2.;;;Hochdurchsatz-Bindungscharakterisierung von RNA-Aptamer-Selektionen mit einem Mikroplatten-basierten Multiplex-Mikrosäulengerät Wir beschreiben ein vielseitiges 96-Well-Mikroplatten-basiertes Gerät, das Affinitäts-Mikrosäulenchromatographie verwendet, um die nachgelagerte plattenbasierte Verarbeitung bei der Aptamerauswahl zu ergänzen. Dieses Gerät ist rekonfigurierbar und kann im seriellen und/oder parallelen Modus mit bis zu 96 Mikrospalten betrieben werden. Wir demonstrieren den Nutzen dieses Geräts, indem wir gleichzeitig Charakterisierungen der Zielbindung unter Verwendung von fünf RNA-Aptameren und einer Zufallsbibliothek durchführen. Dies wurde durch insgesamt 96 Auswahltests erreicht. Drei Auswahlreihen testeten die Auswirkungen der Zielkonzentration auf die Aptamerbindung im Vergleich zur zufälligen RNA-Bibliothek unter Verwendung von Aptameren auf die Proteine ​​grün fluoreszierendes Protein (GFP), humaner Hitzeschockfaktor 1 (hHSF1) und negativer Elongationsfaktor E (NELF-E) . Für alle drei Ziele fanden wir signifikante Effekte, die mit einer sterischen Hinderung mit optimalen Anreicherungen bei vorhersagbaren Zielkonzentrationen übereinstimmen. In einem vierten Selektionssatz testeten wir die Partitionierungseffizienz und Bindungsspezifität der Aptamere unserer drei Proteine ​​sowie von zwei vermuteten Hintergrundbindungssequenzen an acht seriell laufenden Zielen. Die Targets umfassten eine leere Mikrosäule, drei Affinitätsharze, drei spezifische Proteine ​​und eine unspezifische Proteinkontrolle. Die Aptamere zeigten nur an ihren beabsichtigten Zielen signifikante Anreicherungen. Insbesondere die hHSF1- und NELF-E-Aptamere reicherten sich auf ihren Proteinzielen über 200-fach an, und das GFP-Aptamer war 750-fach angereichert. Durch die Verwendung des plattenbasierten Formats unseres Geräts mit anderen komplementären plattenbasierten Systemen für alle nachgeschalteten biochemischen Prozesse und Analysen wurden Hochdurchsatz-Selektionen, Charakterisierungen und Optimierungen durchgeführt, um den Zeit- und Kostenaufwand für die Durchführung groß angelegter Aptamer-Selektionen erheblich zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s00216-014-7661-7 b916cfe96baf9a8195f3b94101054e54;de;;;3.2.;;;Ein schnelles und effizientes Convolutional Neural Network zur Fruchterkennung und -klassifizierung Bilderkennung und -klassifizierung mithilfe von Convolutional Neural Networks (CNN) sind die beiden beliebtesten Anwendungen der Computer Vision. Die Fortschritte bei Deep-Learning-basierten Modellen machen es möglich, komplexe Bilder zu erkennen. Dieses Papier stellt eine effiziente CNN-basierte Methode vor, die Fruchterkennung und -klassifizierung durchführt. Der verwendete Datensatz ist Fruits-360, der aus einfachen und komplexen Fruchtbildern besteht. Eine Reihe von Experimenten wird durchgeführt, um die Genauigkeit des Klassifizierungsverfahrens zu verbessern. Experimentelle Ergebnisse und Analysen zeigen, dass die Ergebnisse beispielhaft sind und eine bessere Leistung gegenüber anderen Methoden aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0507-9_13 807fbde784ef8fd9963ae27719c11452;de;;;3.2.;;;Anwendung des Transferlernens zur Objekterkennung mit Hilfe von Convolutional Neural Networks In dieser Arbeit wird die Transferlerntechnik verwendet, um ein Rechenwerkzeug zu erstellen, das die Objekte des Automatisierungslabors der Universidad Autónoma de Occidente in Echtzeit erkennt. Als vortrainiertes neuronales Netz wird das Inception-V3 als Merkmalsextrahierer in den Bildern verwendet und zum anderen ein Softmax-Klassifikator trainiert, dieser enthält die zu erkennenden Klassen. Es wurde Tensorflow-Plattform mit GPU in Python nativ in Windows 10 und Opencv-Bibliothek für die Verwendung von Videokameras und anderen Tools verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03023-0_2 4ebe8f862970b3889c4baf556505553b;de;;;3.2.;;;Effektives Management und Nutzung von mobilem Lernen basierend auf einem drahtlosen Campus-Netzwerk Die Kombination aus drahtlosem Campus-Netzwerk und tragbaren Computern lässt Persönlichkeiten überall expandieren. Dieser Beitrag analysiert die neue Generation der drahtlosen Mainstream-Anwendungstechnologie 802.11n, diskutiert die Bauplanung und das Design des drahtlosen Campusnetzwerks, das mobiles Lernen unterstützt. Intelligente mobile Endgeräte sind an unabhängiges oder interaktives E-Learning im Netzwerk angepasst. Hier gibt Design Architektur mit dem Anliegen, verschiedene Arten des mobilen Lernens zu unterstützen, gibt sich einige verbesserte Meinungen zum Umgang mit der Schlüsseltechnologie zu Management und Sicherheit.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34038-3_67 c72e806cf0382d84bd0d345b7f524835;de;;;3.2.;;;Lokale binäre Muster und neuronale Netze für die Bewertung der Bild- und Videoqualität ohne Referenz In der modernen Welt, in der Multimedia voraussichtlich in naher Zukunft 86 % des über die Telekommunikationsnetze übertragenen Datenverkehrs ausmachen wird, versuchen Inhaltsanbieter, sich bei der Multimedia-Bereitstellung in Richtung Quality of Experience statt Quality of Service zu verlagern. Somit bleiben die Bewertung der Bildqualität ohne Referenz und die damit verbundene Bewertung der Videoqualität ein offenes Forschungsproblem mit erheblichem Marktpotenzial. In diesem Papier beschreiben wir eine Studie, die sich auf die Bewertung der Anwendbarkeit von Local Binary Patterns (LBP) als Merkmalen und neuronalen Netzen als Schätzer für die Beurteilung der Bildqualität konzentriert. Wir konzentrieren uns auf Blockartefakte, als einen herausragenden Effekt bei allen blockbasierten Codierungsansätzen und den dominierenden Artefakt, der in Videos auftritt, die mit modernsten Videocodecs (MPEG-4, H.264, HVEC) codiert sind. In dieser ersten Studie zeigen wir, wie ein auf diesen speziellen Effekt abgestimmter LBP-inspirierter Ansatz effizient verwendet werden kann, um den MOS von JPEG-kodierten Bildern vorherzusagen. Der vorgeschlagene Ansatz wird anhand einer bekannten öffentlichen Datenbank und anhand weit verbreiteter Funktionen bewertet. Die in dem Papier präsentierten Ergebnisse zeigen, dass der Ansatz eine überlegene Leistung erzielt, die eine solide Grundlage für zukünftige Forschungen bildet, die auf die Bewertung der Videoqualität und die präzise Blockartefakterkennung mit Subframe-Präzision abzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41013-0_40 1f5c2c6df7d9aed10079e42eb93318a8;de;;;3.2.;;;Studie zur Entwurfsmethode für 3D-Kabelnetzwerke Um die Probleme im Entwurfsablauf des 3D-Kabelnetzwerks von Raumfahrzeugen zu lösen, baut dieses Papier den 3D-Kabelentwurfsmodus gemäß dem Entwicklungsablauf des Raumfahrzeugs neu auf, stellt die Verbesserungsmethode im Detail vor, beschreibt die verwendeten Schlüsselpunkte und bestätigt die Methode durch Entwicklung der Software auf Basis von Pro/E. Dieses Dokument als Referenz kann dazu beitragen, den Automatisierungsgrad des 3D-Kabelnetzwerkdesigns zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7123-3_41 7ce75b9e5a77ededab696ff7a1458280;de;;;3.2.;;;Ein neuer Hardware-Algorithmus für schnelles IP-Routing für programmierbare Router Während die Bereitstellung von eingebetteten und verteilten Netzwerkdiensten neue Anforderungen an Flexibilität und Programmierbarkeit stellt, ist die IP-Adresssuche zu einem bedeutenden Leistungsengpass für die Router mit der höchsten Leistung geworden. Inmitten ihrer großen Auswahl an akademischen und kommerziellen Lösungen für das Problem erreichen nur wenige ein günstiges Gleichgewicht zwischen Leistung, Effizienz und Kosten. Neue kommerzielle Produkte verwenden Content Addressable Memory (CAM)-Geräte, die hohe Suchgeschwindigkeiten und exorbitant hohe Hardwarekosten bei begrenzter Flexibilität erreichen. In diesem Artikel wird ein neuer Hardwarealgorithmus für die IP-Weiterleitung, der auf Gray-Code-Codierung basiert, zusammen mit seiner dedizierten skalierbaren Lookup-Engine vorgeschlagen. Der entsprechende programmierbare Router ist in der Lage, eine hohe Leistung mit einem kleinen Teil des Dynamic Reconfigurable Logic (DRL)-Geräts und einer handelsüblichen Random Access Memory (RAM)-Logik zu erreichen. Es wurde eine experimentelle Auswertung mit dem Ns2-Simulator und einer kleinen Routing-Tabelle von Mae West [1] durchgeführt. Die Ergebnisse zeigen, dass der programmierbare Router skaliert werden kann, um eine garantierte Worst-Case-Leistung von über 66 Millionen Lookups pro Sekunde mit einer einzigen SRAM-Operation bei einem Takt von ziemlich 100 MHz zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35703-4_12 3d65c10e2937fdb1d663879786c6ec04;de;;;3.2.;;;Ist das gemeinsame Graben oder das gemeinsame Graben ein Vorteil des Gruppenlebens in der kleinen Höhle? Bausysteme spielen eine wichtige Rolle im Leben von Nagetieren in ariden Umgebungen. Ziel dieser Studie war es, die Hypothese zu untersuchen, dass das Leben in Gruppen für das semifossoriale Nagetier von Vorteil ist, und festzustellen, ob;-;-;-;https://link.springer.com/article/10.4098/j.at.0001-7051.043.2008 8ca5399893ffa6702ea382c98996c0d9;de;;;3.2.;;;Hybrides Intrusion Detection System für drahtlose Netzwerke Lokale drahtlose Netzwerke (WLAN) sind anfällig für verschiedene Arten von Sicherheitsbedrohungen, die von Session Hijacking bis hin zu Denial of Service (DoS) und Passwortangriffen reichen, um nur einige zu nennen. Sie sind auch einer Vielzahl von 802.11-spezifischen Bedrohungen ausgesetzt. Noch größer und gravierender können die Risiken werden, wenn das WLAN-Netzwerk aus mehreren IoT-Objekten besteht. Als Abhilfe für diese Ausfälle wurde ein Intrusion Prevention System (WIPS) im Netzwerk installiert. Die Breite des Netzes, die Vielfalt der abzusichernden Elemente und die zu verfolgenden Ansätze machen diese Integration jedoch bei bestimmten Arten von WLAN-Netzen manchmal kompliziert oder unwirksam. Das Hauptanliegen dieses Dokuments ist die Entwicklung eines flexiblen, einfach zu implementierenden und zu verwaltenden WIPS-Systems auf der Grundlage kostenloser Lösungen, das sowohl die Erkennung von Eindringversuchen als auch die Überwachung des Datenflusses ermöglicht, um die Rate falsch positiver Ergebnisse zu reduzieren, insbesondere während des Heimeinsatzes oder in kleinen Netzwerken.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_47 de6bca8123b36d7ca85c25d1508b4506;de;;;3.2.;;;Zur Implementierung automatischer Differenzierungstools Die automatische Differenzierung ist eine semantische Transformation, die die Regeln der Differentialrechnung auf Quellcode anwendet. Es verwandelt somit ein Computerprogramm, das eine mathematische Funktion berechnet, in ein Programm, das die Funktion und ihre Ableitungen berechnet. Derivate spielen eine wichtige Rolle in einer Vielzahl von wissenschaftlichen Computeranwendungen, einschließlich numerischer Optimierung, Lösung nichtlinearer Gleichungen, Sensitivitätsanalyse und nichtlinearer inverser Probleme. Wir beschreiben die Vorwärts- und Rückwärtsmodi der automatischen Differenzierung und geben einen Überblick über die Umsetzungsstrategien. Wir beschreiben einige der Herausforderungen bei der Implementierung automatischer Differenzierungstools, mit einem Fokus auf Tools, die auf der Quelltransformation basieren. Wir schließen mit einem Überblick über die aktuelle Forschung und zukünftige Möglichkeiten.;-;-;-;https://link.springer.com/article/10.1007/s10990-008-9034-4 c257752eb64fa14c28c06a3a582c9cdc;de;;;3.2.;;;Ressourcenbeschränkte Projektplanung Wie in Abschnitt 2.1 gezeigt, sind auch Spezialfälle des RCPSP NP-schwer, d. h. mit hoher Wahrscheinlichkeit nicht exakt in polynomieller Zeit lösbar. Daher müssen in der Praxis für größere Instanzen Approximationsalgorithmen angewendet werden. In diesem Kapitel stellen wir verschiedene Lösungsmethoden für das RCPSP mit dem Makespan-Ziel und einige seiner Verallgemeinerungen vor (wie das Multimode-RCPSP).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23929-8_3 298ee1193e415ad8fda7ae44a43b6986;de;;;3.2.;;;Verwendung von ameisenbasierten Agenten zur Staukontrolle in drahtlosen Ad-hoc-Sensornetzwerken Drahtlose Ad-hoc-Sensornetzwerke leiden unter Überlastungsproblemen, die zu Paketverlusten und übermäßigem Energieverbrauch führen. In diesem Beitrag befassen wir uns mit dem Problem der Überlastung in diesen Netzwerken. Wir schlagen ein neues Routing-Protokoll für drahtlose Sensornetzwerke vor, nämlich;-;-;-;https://link.springer.com/article/10.1007/s10586-009-0090-2 977f2552ba9431bddf22bbfdc3baf855;de;;;3.2.;;;Eine Untersuchung von Simulationswerkzeugen und -techniken basierend auf Verkehr und Netzwerk Forscher verwenden seit mehreren Jahren Simulationswerkzeuge, die für alle experimentellen Gebiete wie Informatik, Maschinenbau, Elektronik und Elektrotechnik, sogar für die Medizin, sehr wichtige Werkzeuge sind. Während der Systementwurfsphase wurde Simulation verwendet, die eine praktikable, wirtschaftliche, einfach zu verwendende und tragbare Plattform für den Systementwurf bietet. Der tragbare oder praktische Prototyp oder das Modell eines beliebigen Systems wird als Simulation bezeichnet. Dieses Papier rekonfiguriert und untersucht das Modell, das meistens nicht realisierbar oder ziemlich kostspielig oder unvernünftig ist, um es zu einem perfekteren System zu machen. Das Arbeitsmodell des Systems kann untersucht werden, und anschließend können Eigenschaften in Bezug auf die Reaktionen des realen Systems oder des Subsystems des tatsächlichen Systems in Form eines Simulators abgeleitet werden. Nachdem man sich beispielsweise auf die Gültigkeit und Leistung des Netzwerks konzentriert hat, kann das Ergebnis vor der Implementierung analysiert und als reales Szenario simuliert werden. Darüber hinaus reduzieren Simulationstechnologien die Kosten und den Zeitaufwand für die Nutzung des natürlichen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0029-9_15 9ae7f6bc31ee76846844b4e2b3596088;de;;;3.2.;;;Optimierung mobiler Breitband-Multi-Service-Systeme unter wirtschaftlichen Aspekten Multi-Service-Traffic-Engineering hat einen starken Einfluss auf die Einnahmen von mobilen Breitbandsystemen (MBS), da es ermöglicht, Leistungsfunktionen für Optimierungszwecke zu erhalten, ein Schlüsselaspekt bei der Mobilfunkplanung. Ein Nettokostenmodell wird für die Designkompromisse zwischen Wiederverwendungsmuster,;-;-;-;https://link.springer.com/article/10.1023/A%3A1024696318236 108468deba43631656c8a94502f524f3;de;;;3.2.;;;Kollisionsvermeidungsprotokolle in Ad-hoc-Netzwerken Wir präsentieren ein analytisches Modell für den Sättigungsdurchsatz von senderinitiierten Kollisionsvermeidungsprotokollen in Multi-Hop-Ad-hoc-Netzwerken mit zufällig platzierten Knoten gemäß einer zweidimensionalen Poisson-Verteilung. Wir zeigen, dass diese Protokolle viel weniger konkurrierende Knoten innerhalb einer Region in einem Netzwerk mit versteckten Terminals aufnehmen können als in den Fällen ohne versteckte Terminals oder mit nur wenigen. Diese Ergebnisse werden durch Computersimulationen validiert. Wir führen dann ein Framework ein, um das Fairness-Problem zu lösen, das Ad-hoc-Netzwerken unter Verwendung von IEEE 802.11 inhärent ist, und schlagen ein topologiebewusstes Fair-Access-(TAFA)-Schema vor, um das Framework zu realisieren. Simulationsergebnisse zeigen, dass TAFA das Fairness-Problem in UDP-basierten Anwendungen mit vernachlässigbarer Verschlechterung des Durchsatzes und das berüchtigte Problem des Mangels an Datenflüssen in TCP-basierten Anwendungen lösen kann, während nur eine gewisse Durchsatz-Verschlechterung auftritt.;-;-;-;https://link.springer.com/chapter/10.1007/0-387-22690-7_2 d8a8ee78ef0666407e074d1010531e8c;de;;;3.2.;;;Gradientenoptimierung für den Netzwerkstromverbrauch Der Zweck dieses Papiers besteht darin zu untersuchen, wie ein gradientenbasierter Algorithmus, der eine Kostenfunktion minimiert, die sowohl die Dienstgüte (QoS) als auch die Leistungsminimierung in drahtgebundenen Netzwerken umfasst, verwendet werden kann, um Energieeinsparungen in Bezug auf das Routing auf kürzestem Weg zu verbessern, sowie gegen einen „intelligenten“ autonomen Algorithmus namens EARP, der adaptives Verstärkungslernen verwendet. Vergleiche werden auf Basis des gleichen Prüfstands und des identischen Netzwerkverkehrs durchgeführt. Wir gehen davon aus, dass wir aufgrund der Notwendigkeit der Netzwerkzuverlässigkeit und Ausfallsicherheit keine Router und Linktreiber abschalten dürfen. Wir gehen auch davon aus, dass es uns aus QoS-Gründen (insbesondere im Hinblick auf Jitter und zur Vermeidung von Paket-Desequenzierung) nicht erlaubt ist, Verkehr aus demselben Fluss auf verschiedene Pfade aufzuteilen. Unter diesen Annahmen und für den betrachteten Verkehr stellen wir fest, dass der Stromverbrauch mit dem Gradientenoptimierer einige Prozent bis 10 % geringer ist als der Stromverbrauch mit Shortest Path Routing oder EARP. Da die Höhe der Einsparungen gering ist, deutet dies darauf hin, dass weitere Energieeinsparungen nur dann erzielt werden können, wenn nicht ausgelastete Geräte dynamisch in den Ruhezustand versetzt oder ausgeschaltet werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33368-2_11 3731a2e92af8f77eea1284ae18df1e16;de;;;3.2.;;;Weiterentwicklung neuronaler Netze für Play Go Go ist für Computer ein schwieriges Spiel, und die besten Go-Programme sind immer noch schwächer als der durchschnittliche menschliche Spieler. Da sich die traditionellen Spieltechniken als unzureichend erwiesen haben, müssen neue Ansätze für Computerspiele untersucht werden. Dieses Papier stellt einen neuen Ansatz zum Erlernen des Go-Spielens vor. Die SANE-Methode (Symbiotic, Adaptive Neuro-Evolution) wurde verwendet, um Netzwerke zu entwickeln, die auf kleinen Brettern ohne vorprogrammierte Go-Kenntnisse spielen können. Auf einem 9×9-Go-Board entstanden innerhalb weniger hundert Generationen Netzwerke, die einen einfachen Computergegner besiegen konnten. Vor allem zeigten die Netzwerke mehrere Aspekte des allgemeinen Go-Plays, was darauf hindeutet, dass der Ansatz gut skalieren könnte.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008224732364 a26ffcd2bae831fc9eac26f85f10563e;de;;;3.2.;;;Hierarchische Partikelschwarmoptimierung für das Design eines neuronalen Netzes mit Beta-Basisfunktion Ein neuartiger Lernalgorithmus wird für die nichtlineare Modellierung und Identifizierung unter Verwendung des Beta-Basisfunktions-Neuralnetzwerks (BBFNN) vorgeschlagen. Die vorgeschlagene Methode ist eine hierarchische Partikelschwarmoptimierung (HPSO). Das Ziel dieser Arbeit ist es, die Parameter des Beta-Basisfunktions-Neuralnetzwerks (BBFNN) mit hoher Genauigkeit zu optimieren. Die Population von HPSO bildet mehrere beta-neurale Netzwerke mit unterschiedlichen Strukturen auf einer oberen hierarchischen Ebene und jedes Partikel der vorherigen Population wird auf einer niedrigeren hierarchischen Ebene optimiert, um die Leistung jedes Partikelschwarms zu verbessern. Für das Beta-Neural-Netz werden in der oberen Ebene n Partikel gebildet, um die Struktur des Beta-Neural-Netzes zu optimieren. Auf der unteren Ebene soll die Population innerhalb des gleichlangen Partikels die freien Parameter des Beta-Neuralnetzwerks optimieren. Experimentelle Ergebnisse zu einer Reihe von Benchmark-Problemen aus dem Regressions- und Zeitreihen-Vorhersagebereich zeigen, dass die HPSO eine bessere Generalisierungsleistung liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32063-7_22 d042a2e76bc692393c75ad608d0dcb0c;de;;;3.2.;;;Effiziente Pfadauswahl für Verzögerungstests basierend auf Pfad-Clustering In diesem Papier stellen wir eine Möglichkeit vor, die Unterschiede zwischen den berechneten Verzögerungen und den realen Verzögerungen zu modellieren, und schlagen basierend auf dem Modell eine effiziente Pfadauswahlmethode für das Testen von Pfadverzögerungen vor. Die Pfadauswahl erfolgt durch Beurteilen, welcher von zwei Pfaden die größere reale Verzögerung hat, indem die Mehrdeutigkeit der berechneten Verzögerung berücksichtigt wird, die durch ungenaue Verzögerungsmodellierung sowie Prozessstörungen verursacht wird. Um unter dieser Mehrdeutigkeit eine genaue Beurteilung zu treffen, werden die Verzögerungen nur der nicht gemeinsam genutzten Segmente der beiden Pfade bewertet. Dies liegt daran, dass angenommen wird, dass die gemeinsam genutzten Segmente auf beiden Wegen die gleichen realen Verzögerungen aufweisen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008307516109 fbdc76f7d157541e96e07d450075cf73;de;;;3.2.;;;Mixed-Profiling-Empfehlungssysteme für Big-Data-Umgebungen Empfehlungssysteme sind intelligente Werkzeuge, die die Interessen und Vorlieben der Nutzer insgesamt analysieren und ihnen entsprechende Empfehlungen geben. Solche Systeme stehen in einer Big-Data-Umgebung aufgrund der wachsenden Größe der Empfehlungsmatrix und der Vielzahl der darin enthaltenen fehlenden Werte vor mehreren Herausforderungen. Darüber hinaus wirkt sich die Ungenauigkeit der Bewertungen einiger Benutzer negativ auf die Leistung des Systems aus. In diesem Beitrag stellen wir einen Big-Data-Mixed-Profiling-Ansatz vor, der darauf abzielt, durch die Integration expliziter und impliziter Rückmeldungen die Matrix-Spärlichkeit zu reduzieren und die Relevanz von Empfehlungen zu verbessern, indem für jeden Benutzer ein Profil verwendet wird, das seinen Grad an Zuverlässigkeit und Expertise widerspiegelt. Unser Ansatz wird im Kontext des Empfehlungssystems für digitale Bibliotheken mit der Apache Spark-Verarbeitungsmaschine validiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-91337-7_8 84a1b163dc5d9074a7464ee273a4c67b;de;;;3.2.;;;Evolutionäre Synthese stochastischer Gennetzwerkmodelle mit merkmalsbasierten Suchräumen Eine merkmalsbasierte Fitnessfunktion wird in einem genetischen Programmiersystem angewendet, um stochastische Genregulationsnetzwerkmodelle zu synthetisieren, deren Verhalten durch einen zeitlichen Verlauf der Proteinexpressionsniveaus definiert wird. Beim Targeting von Zeitreihendaten basiert die Fitnessfunktion typischerweise auf einer Fehlersumme, die die Werte des fluktuierenden Signals einbezieht. Obwohl dieser Ansatz in vielen Fällen erfolgreich ist, kann sich seine Leistung bei Vorhandensein von Rauschen und/oder stochastischem Verhalten verschlechtern. In diesem Artikel wird ein Fitnessmaß untersucht, das aus einer Reihe von statistischen Merkmalen bestimmt wird, die die Wertefolge der Zeitreihen charakterisieren, und nicht aus den tatsächlichen Werten selbst. Durch eine Reihe von Experimenten mit modularen Genregulationsnetzwerkmodellen basierend auf der stochastischen;-;-;-;https://link.springer.com/article/10.1007/s00354-009-0115-7 6aa7ffed75d53a63f7b9ff0010e3b754;de;;;3.2.;;;Ein komplexer netzwerkbasierter Ansatz zur Analyse und Klassifizierung von Bildern Komplexe Netzwerke sind ein Thema, das mit einer Vielzahl von Wissen aus verschiedenen Bereichen verbunden ist und in allen erfolgreich angewendet wird. Es ist jedoch ein neueres Gebiet, wenn man seine Anwendung bei der Bildmustererkennung bedenkt. Es gibt nur wenige Arbeiten in der Literatur, die die komplexen Netzwerke nach ihrer Analyse und Klassifizierung zur Bildcharakterisierung verwenden. Ein Bild kann als komplexes Netzwerk interpretiert werden, wobei jedes Pixel einen Scheitelpunkt darstellt und die gewichteten Kanten entsprechend der Position und Intensität zwischen zwei Pixeln erzeugt werden. Daher zielt der vorliegende Beitrag darauf ab, diese Art von Anwendung zu untersuchen und verschiedene Messungen zu untersuchen, die aus komplexen Netzwerken extrahiert werden können, um ein Bild besser zu charakterisieren. Eine besondere Maßnahme, die wir angewendet haben, waren motivbasierte Maßnahmen, die in mehreren Bereichen eingesetzt werden. Motive wurden jedoch unseres Wissens nach nie in komplexen Netzwerken, die Bilder darstellen, erforscht. Die Ergebnisse zeigen, dass unsere vorgeschlagene Methodik ein großes Potenzial bietet und eine Genauigkeit von bis zu 89,81 % für die Klassifizierung von gemeinfreien Bildtexturdatensätzen erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25751-8_39 73e5b18724b31cf52dd88b23c42632f7;de;;;3.2.;;;Strukturierte Kommunikation in Single-Hop-Sensornetzwerken Wir schlagen ein Modell für die Kommunikation in drahtlosen Single-Hop-Sensornetzwerken vor und definieren und bewerten die Leistung eines robusten, energieausgeglichenen Protokolls für ein leistungsstarkes und allgemeines Routing-Primitive – (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24606-0_10 627209132fa0e5b3c5dc0c8554eaf06a;de;;;3.2.;;;Neue Wege in Modellierung, Analyse und Design von WDM/OFDM-Netzwerken: (I) Optical Switching Bedenkt man, dass eine topologische Darstellung eines endlichen Graphen ein kompakter Raum ist, entsteht durch die Beziehungen zwischen (Graph-)Topologie, algebraischer Topologie, Gruppentheorie, (Differential)Geometrie und Kombinatorik ein neues Universum für die Modellierung, Analyse und Gestaltung von (Telekommunikation) ) Netzwerke. In der vorliegenden Arbeit werden Abdeckungen/Abdeckungen, das Lifting-Problem und Quotientengraphen kurz im Hinblick auf die Anforderungen an das kombinatorische Design von optischen Schaltern interpretiert, wobei die Darstellung hauptsächlich auf Illustrationen und nicht auf einer (genauen) mathematischen Beschreibung basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35361-6_3 319b172829372a12be87b826c6643a45;de;;;3.2.;;;Effiziente Sparse-LU-Faktorisierung mit Left-Right-Looking-Strategie auf Shared-Memory-Multiprozessoren Es wird ein effizienter Sparse-LU-Faktorisierungsalgorithmus auf gängigen Multiprozessoren mit gemeinsam genutztem Speicher vorgestellt. Pipeline-Parallelität ist wesentlich, um eine höhere parallele Effizienz zu erreichen, und wird mit einem links-rechts-schauenden Algorithmus ausgenutzt. Es wird keine globale Barriere verwendet und ein vollständig asynchrones Scheduling-Schema ist ein zentraler Punkt der Implementierung. Der Algorithmus wurde erfolgreich auf SUN Enterprise, DEC AlphaServer, SGI Origin 2000 und Cray T90 und J90 parallelen Computern getestet und liefert bis zu 2,3 ​​GFlop/s auf einem DEC AlphaServer mit acht Prozessoren für die Simulation mittelgroßer Halbleiterbauelemente und strukturtechnische Probleme.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022326604210 792f6ed0c635590a5d1df45618930577;de;;;3.2.;;;Verbinden von Federated Clouds mithilfe des Publish-Subscribe-Dienstes Cloud Federation ist ein aufkommendes Computing-Modell, bei dem mehrere Ressourcen von unabhängigen Cloud-Anbietern genutzt werden, um groß angelegte verteilte virtuelle Computing-Cluster zu erstellen, die wie in einer einzigen Cloud-Organisation arbeiten. Dieses Modell ermöglicht die Implementierung von Umgebungsvielfalt für Cloud-Anwendungen und überwindet die Bereitstellungs- und Skalierbarkeitsgrenzen einer einzelnen Cloud, indem es minimale zusätzliche Kosten für den Cloud-Verbraucher einführt. In einem solchen Szenario ist es notwendig, spezifische Netzwerktechnologien zu nutzen, die eine effektive Unterstützung von Inter-Cloud-Kommunikationsdiensten zwischen Cloud-Anbietern ermöglichen. In diesem Whitepaper wird eine Verbindungslösung für Cloud-Föderationen basierend auf Publish/Subscribe-Diensten vorgeschlagen. Darüber hinaus diskutieren wir einige grundlegende Bedenken, die erforderlich sind, um die Inter-Cloud-Kommunikationsanforderungen in Bezug auf Zuverlässigkeit und Verfügbarkeit zu erfüllen. Schließlich präsentieren wir einige experimentelle Ergebnisse, die einige wichtige Bedenken hinsichtlich Zuverlässigkeit und Denial-of-Service-Sicherheit in diesem Bereich hervorheben.;-;-;-;https://link.springer.com/article/10.1007/s10586-013-0261-z d56161acede474a9118b4dc6a563e125;de;;;3.2.;;;WiseMAC: Ein MAC-Protokoll mit extrem geringem Stromverbrauch für drahtlose Multi-Hop-Sensornetzwerke WiseMAC ist ein mittleres Zugriffskontrollprotokoll, das für drahtlose Sensornetzwerke entwickelt wurde. Dieses Protokoll basiert auf nicht persistentem CSMA und verwendet die Preamble-Sampling-Technik, um den Stromverbrauch beim Abhören eines Leerlaufmediums zu minimieren. Die Neuheit in diesem Protokoll besteht darin, die Kenntnis des Abtastplans der direkten Nachbarn zu nutzen, um eine Aufwachpräambel minimierter Größe zu verwenden. Dieses Schema ermöglicht nicht nur die Reduzierung des Sende- und Empfangsleistungsverbrauchs, sondern bringt auch eine drastische Reduzierung der Energieverschwendung durch Überhören. WiseMAC erfordert keine Setup-Signalisierung, keine netzwerkweite Synchronisation und passt sich der Verkehrslast an. Es bietet einen extrem niedrigen Stromverbrauch bei schwachem Verkehr und eine hohe Energieeffizienz bei starkem Verkehr. Die Leistung des WiseMAC-Protokolls wird durch Simulationen und mathematische Analysen bewertet und mit S-MAC, T-MAC, CSMA/CA und einem idealen Protokoll verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-27820-7_4 f1a27d2f0dbbfde8cb39f33bcb341ac8;de;;;3.2.;;;Ein Vorschlag für ein Fuzzy Connective mit Lernfunktion und Abfragenetzwerken für Fuzzy Retrieval Systeme Retriev Ein neues Fuzzy-Connective und eine durch die Fuzzy-Connectives aufgebaute Netzwerkstruktur werden hier vorgeschlagen, um einen Nachteil herkömmlicher Fuzzy-Retrieval-Systeme zu überwinden. Dieses Netzwerk stellt eine Retrieval-Abfrage dar. Im Netzwerk haben die Fuzzy-Konnektiven eine Lernfunktion, um ihre Parameter zum Minimieren des Fehlerquadrats für Abrufergebnisse anzupassen. Das Fuzzy-Retrieval-System, das dieses Netzwerk verwendet, wird ebenfalls konstruiert. Daher können Benutzer die für Benutzer am besten geeigneten Ergebnisse abrufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1897-0_15 e1f22d3de41e2eab822e6b3816d18ee8;de;;;3.2.;;;Groß angelegte Erkennung von Netzwerkeinbrüchen basierend auf verteiltem Lernalgorithmus Da die Bandbreite des Netzwerkverkehrs exponentiell zunimmt, ist es unmöglich, mit der Geschwindigkeit von Netzwerken Schritt zu halten, indem nur die Geschwindigkeit der Prozessoren erhöht wird. Außerdem erhöhen immer komplexere Intrusion Detection-Methoden den Druck auf Network Intrusion Detection (NIDS)-Plattformen nur noch weiter, so dass die stetig steigende Geschwindigkeit und der Durchsatz des Netzwerks NIDS vor neue Herausforderungen stellen. Um NIDS in Gigabit-Ethernet nutzbar zu machen, ist es ideal, einen Load Balancer zu verwenden, um die Verkehrsdaten aufzuteilen und diese an verschiedene Erkennungssensoren weiterzuleiten, die die Aufteilungsdaten parallel analysieren können. Damit jeder Slice alle Beweise enthält, die zum Erkennen eines bestimmten Angriffs erforderlich sind, muss das Design des Load-Balancers kompliziert sein und wird zu einem neuen Engpass von NIDS. Um den Load Balancer zu vereinfachen, wurde in diesem Papier ein verteilter neuronaler Netzlernalgorithmus (DNNL) vorgeschlagen. Unter Verwendung von DNNL kann ein großer Datensatz zufällig aufgeteilt werden und jeder Datenabschnitt wird einem unabhängigen neuronalen Netz präsentiert, diese Netze können in Verteilung und jedes parallel trainiert werden. Die Vollständigkeitsanalyse zeigt, dass der Lernalgorithmus von DNNL dem Training durch ein neuronales Netzwerk entspricht, das die Regularisierungstechnik verwendet. Die Experimente zur Überprüfung der Vollständigkeit und Effizienz von DNNL werden mit dem KDD’99-Datensatz durchgeführt, der ein Standard-Benchmark zur Erkennung von Eindringlingen ist. Im Vergleich zu anderen Ansätzen desselben Benchmarks erreicht DNNL eine hohe Erkennungsrate und eine niedrige Fehlalarmrate.;-;-;-;https://link.springer.com/article/10.1007/s10207-008-0061-2 1f0cdbcf7df76494e7a98e7d47ee7318;de;;;3.2.;;;Ein projektionsbasierter, metakognitiver RBF-Netzwerkklassifikator für die effektive Diagnose der Parkinson-Krankheit In diesem Artikel haben wir einen Klassifikator „Projektionsbasiertes Lernen für das metakognitive radiale Basisfunktionsnetzwerk (PBL-McRBFN)“ für eine effektive Diagnose der Parkinson-Krankheit vorgeschlagen. McRBFN ist von menschlichen metakognitiven Lernprinzipien inspiriert. McRBFN verwendet das geschätzte Klassenlabel, den maximalen Scharnierfehler und die klassenweise Signifikanz, um die selbstregulierenden Prinzipien von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31362-2_67 5521c787e6aba609437c6f98c4ef2d46;de;;;3.2.;;;Gfarm/BB — Gfarm-Dateisystem für knotenlokalen Burst-Puffer Burst-Puffer ist zu einer Hauptkomponente geworden, um die E/A-Leistungsanforderungen von HPC-Burst-Verkehr zu erfüllen. Dieses Papier schlägt Gfarm/BB vor, das ein Dateisystem für einen Burst-Puffer ist, das knotenlokale Speichersysteme effizient ausnutzt. Obwohl knotenlokale Speicher die Speicherleistung verbessern, sind sie nur während der Jobzuweisung verfügbar. Gfarm/BB sollte eine bessere Zugriffs- und Metadatenleistung haben, während es vor der Auftragsausführung bei Bedarf erstellt werden sollte. Um die Lese- und Schreibleistung zu verbessern, nutzt es das File Descriptor Passing und den Remote Direct Memory Access (RDMA). Es verbessert die Metadatenleistung durch Weglassen der Persistenz und der Redundanz, da es sich um ein temporäres Dateisystem handelt. Mit RDMA wird die Schreib- und Lesebandbreite im Vergleich zu IP over InfiniBand (IPoIB) um das 1,7-fache bzw. 2,2-fache verbessert. Es erreicht 14.700 Operationen pro Sekunde bei der Verzeichniserstellungsleistung, was 13,4x schneller ist als der vollständig persistente und redundante Fall. Der Aufbau von Gfarm/BB dauert 0,31 Sekunden mit 2 Knoten. Der IOR-Benchmark und der ARGOT-IO-Anwendungs-I/O-Benchmark zeigen die skalierbare Leistungsverbesserung durch Ausnutzung der Lokalität knotenlokaler Speicher. Im Vergleich zu BeeOND zeigt Gfarm/BB eine 2,6- bzw. 2,4-mal bessere Leistung in IOR-Schreib- bzw. Lese-Benchmarks und eine 2,5-mal bessere Leistung in ARGOT-IO.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-9803-z 843b40e6483adab56b030a4fdd40bee9;de;;;3.2.;;;GIS-Technologie als Umgebung zum Testen eines fortgeschrittenen mathematischen Modells zur Optimierung der Straßeninstandhaltung In diesem Beitrag betrachten wir ein chinesisches Postbotenproblem und zeigen, wie die Integration eines fortgeschrittenen mathematischen Modells mit der GIS-Technologie von Vorteil sein kann, indem wir ein leistungsstarkes Werkzeug zum Entwickeln, Testen und Anwenden ausgeklügelter Heuristiken für Bogenroutingprobleme bereitstellen. Wir geben Details einer Implementierung mehrerer kürzlich entwickelter Heuristiken für das chinesische Postbotenproblem mit Prioritätsknoten, die in GIS-Software integriert sind. Am Ende zeigen wir, wie eine GIS-Visualisierung beim Finden und Präsentieren der Ergebnisse hilfreich sein kann.;-;-;-;https://link.springer.com/article/10.1007/s10100-012-0265-4 06c4cf47b4b6b448c6d8dee95840c4ae;de;;;3.2.;;;EpiMOLAS: ein intuitives webbasiertes Framework für die genomweite DNA-Methylierungsanalyse DNA-Methylierung ist ein entscheidender epigenomischer Mechanismus in verschiedenen biologischen Prozessen. Mithilfe der Whole-Genom-Bisulfit-Sequenzierung (WGBS)-Technologie können methylierte Cytosin-Stellen auf Einzelnukleotid-Ebene aufgedeckt werden. Der WGBS-Datenanalyseprozess ist jedoch in der Regel kompliziert und herausfordernd.;-;-;-;https://link.springer.com/article/10.1186/s12864-019-6404-8 83674ea6aa340255f55303df043b02a8;de;;;3.2.;;;Analyse von Partitionierungsmodellen und -metriken in der parallelen Sparse-Matrix-Vektor-Multiplikation Graph/Hypergraph-Partitionierungsmodelle und -verfahren wurden erfolgreich verwendet, um die Kommunikation zwischen Prozessoren in mehreren parallelen Rechenanwendungen zu minimieren. Die parallele Sparse Matrix-Vector Multiplication (SpMxV) ist eine der repräsentativen Anwendungen, die diese Modelle und Methoden in vielen wissenschaftlichen Computerkontexten unverzichtbar macht. Wir untersuchen das Zusammenspiel von Partitionierungsmetriken und Ausführungszeiten von SpMxV-Implementierungen in drei Bibliotheken: Trilinos, PETSc und einer hauseigenen. Wir führen Experimente mit bis zu 512 Prozessoren durch und untersuchen die Ergebnisse mit Regressionsanalysen. Unsere Experimente zeigen, dass die Partitionierungsmetriken die Leistung in einer verteilten Speicherumgebung stark beeinflussen. Die Regressionsanalysen zeigen, welche Metrik für die Ausführungszeit der Bibliotheken am einflussreichsten ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55195-6_16 a1b8fc9d670cfad6a808fe7d48cc75f8;de;;;3.2.;;;Entscheidungsbäume und Regelinduktion in simulierten Fußballagenten Individuelles Verhalten auf niedriger Ebene und kollaboratives Verhalten auf höherer Ebene werden in einer zweistufigen Architektur für simulierten Roboterfußball dargestellt. Torschuss und Torschuss im Passspiel werden durch ein neuronales Netz erreicht, das für verschiedene Positionen des Angreifers und des Torwarts bzw. Mitspielers trainiert wurde. Als Kollaboration mit Mitspielern wird das Passspiel in verschiedenen Konfigurationen einer Gruppe von vier Angreifern und vier Verteidigern betrachtet. Erlernen der Entscheidung eines Spielers: (i) Ball behalten, (ii) Ball zum nächsten Mitspieler passen, (iii) Ball zum Mitspieler auf mittlere Distanz passen, (iv) Ball zum am weitesten entfernten Mitspieler passen. Die zum Erlernen dieser Entscheidungsfindung verwendeten Algorithmen sind OC1 und ITI für den Entscheidungsbaum und CN2 und RIPPER für die Regelinduktion. Diese Ergebnisse sind nützlich, um einen Entscheidungsträger für einen Spieler zu konstruieren.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0033378 8a37ab04d746d19413f295a6cd73b025;de;;;3.2.;;;Architekturproteine ​​für die Bildung und Erhaltung des 3D-Genoms Eukaryotische Genome sind dicht in hierarchische dreidimensionale (3D) Strukturen verpackt, die Informationen über Genregulation und viele andere biologische Prozesse enthalten. Mit der Entwicklung von bildgebenden und sequenzierungsbasierten Technologien haben 3D-Genomstudien gezeigt, dass die Chromatinstruktur höherer Ordnung aus hierarchischen Ebenen besteht, einschließlich Chromosomenterritorien, A/B-Kompartimenten, topologisch assoziierten Domänen und Chromatinschleifen. Wie diese Chromatinarchitektur gebildet und aufrechterhalten wird, ist jedoch nicht vollständig klar. In diesem Aufsatz stellen wir experimentelle Methoden zur Untersuchung des 3D-Genoms vor, untersuchen wichtige Architekturproteine, die die 3D-Chromatinorganisation in Säugerzellen regulieren, wie CTCF (CCCTC-bindender Faktor), Cohesin, Lamins und Transkriptionsfaktoren, und diskutieren relevante Mechanismen als Phasentrennung.;-;-;-;https://link.springer.com/article/10.1007/s11427-019-1613-3 82cba3071ccd419a54e6a1510efc385e;de;;;3.2.;;;Varioskalige Oberflächen in geografischen Informationssystemen Dieses Kapitel konzentriert sich auf das Problem der Approximation von räumlichen Objekten, um eine optimale Wiedergabetreue zu erhalten. In geografischen Informationssystemen (GIS) ist das Skalenproblem weit umfassender und komplizierter als in der traditionellen Kartografie. Das Konzept von;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1984-2_15 c0db47a2ecbe5168348e214242aa58a1;de;;;3.2.;;;StochNetV2: Ein Werkzeug für automatisierte tiefe Abstraktionen für stochastische Reaktionsnetzwerke Wir präsentieren eine Toolbox für stochastische Simulationen mit CRN-Modellen und deren (automatisierten) tiefen Abstraktionen: ein tiefes neuronales Netz mit Mischungsdichte, trainiert auf Zeitreihendaten des CRN. Die optimale neuronale Netzwerkarchitektur wird zusammen mit dem Lernen des Übergangskerns des abstrakten Prozesses gelernt. Die automatisierte Suche der Architektur macht die Methode direkt auf jedes CRN anwendbar, was für Deep-Learning-Experten zeitsparend und für Nicht-Spezialisten entscheidend ist. Das Werkzeug wurde in erster Linie entwickelt, um Simulationsspuren gegebener komplexer stochastischer Reaktionsnetzwerke, die in der systembiologischen Forschung entstehen, möglicherweise mit multimodalen emergenten Phänotypen, effizient zu reproduzieren. Es ist gleichzeitig auf jeden anderen Anwendungsbereich anwendbar, in dem Zeitreihenmessungen eines Markovaschen stochastischen Prozesses experimentell verfügbar sind oder durch Simulation synthetisiert werden (z. B. aus einer regelbasierten Beschreibung des CRN erhalten werden).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59854-9_4 adc7ee213ad37ccfb7eb08a325739ea2;de;;;3.2.;;;Segmentierung und automatische Erkennung sozialer Hierarchien durch E-Mail-Netzwerkanalyse Wir präsentieren unsere Arbeit zur automatischen Extraktion sozialer Hierarchien aus elektronischen Kommunikationsdaten. Data Mining basierend auf Benutzerverhalten kann genutzt werden, um Kommunikationsmuster zwischen Entitäten zu analysieren und zu katalogisieren, um Beziehungen einzustufen. Der Vorteil besteht darin, dass die Analyse automatisiert erfolgen kann und sich im Laufe der Zeit an organisatorische Veränderungen anpassen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00528-2_3 601588e29a655ce4f464bcada52dc4aa;de;;;3.2.;;;Calcium- und Aktin-Bindungsstellen in F-Actin-vernetzenden Molekülen von Zahlreiche Aktin-bindende Proteine ​​regulieren die Viskosität und Elastizität des Zytoplasmas, indem sie entweder direkt in das Gleichgewicht von G- und F-Aktin eingreifen oder die Filamente vernetzen (Übersichten siehe Stossel et al. (1985, Pollard und Cooper, 1986) F-Aktin-Vernetzungsproteine ​​sind normalerweise Dimere, die über zwei Bindungsstellen für Aktin ein dreidimensionales Netzwerk bilden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73925-5_13 8b4b0394236fc2b5387770de8339ac4d;de;;;3.2.;;;Generative Methode zum Verbergen von Informationen basierend auf gegnerischen Netzwerken Die traditionelle Steganographie muss das Trägerbild modifizieren, um Informationen zu verbergen, die Spuren des Umschreibens hinterlassen und dann schließlich vom Feind wahrgenommen werden. In diesem Artikel wird ein Schema zum Verbergen von Informationen basierend auf dem Modell des Auxiliary Classifier Generative Adversarial Networks (AC-GANs) für die Steganographie vorgeschlagen. Diese Methode entwirft und trainiert das Netzwerkmodell basierend auf AC-GANs, indem eine dedizierte Wörterbuch- und Bilddatenbank erstellt wird. Der Sender kann die geheimen Informationen über das Wörterbuch den Kategorieetiketten zuordnen und dann die Etiketten verwenden, um die real aussehenden Bilder zu erzeugen, die durch das Modell gesendet werden. Im Gegenteil, der Empfänger kann das Bildetikett anhand des Modells identifizieren und die geheimen Informationen erhalten. Durch Experimente wird die Machbarkeit dieser Methode überprüft und die Zuverlässigkeit des Algorithmus analysiert. Dieses Verfahren überträgt geheime Nachrichten durch Generieren von Bildern, ohne die Trägerbilder zu überschreiben. Es kann das Problem der Modifikation von Trägerbildern beim traditionellen Verbergen von Informationen effektiv lösen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-14680-1_29 6c2859556ae663bd2f11d43d500eacbf;de;;;3.2.;;;ECSAIWeb: Ein webbasiertes Autorensystem zur Erstellung adaptiver Lernsysteme ECSAIWeb ist eine Variante von ECSAI, einer Umgebung zum Entwerfen intelligenter Tutorsysteme. Das Tutor-Wissen, das in einem Tutor-Agent enthalten ist, der für den Betrieb in einer nicht vernetzten Umgebung ausgelegt ist, wird für das World Wide Web wiederverwendet und aktualisiert. Wir konzentrieren uns auf eine flexible Architektur, die es Lehrern oder Autoren ermöglicht, ihr Wissen in der Domäne zu ändern und hinzuzufügen. Wir wenden adaptive Techniken an: adaptive Präsentationen und adaptive Navigation, um den Lernenden das Domänenwissen zu präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44595-1_20 5cd53d9ffbf2ceea6be66ed59d5af9a5;de;;;3.2.;;;Verhaltensbewusstes mobiles soziales Netzwerk Die nächste Grenze in Sensornetzwerken ist die Erfassung der menschlichen Gesellschaft. Die menschliche Interaktion, mit Technologie und innerhalb mobiler Communities bietet enorme Möglichkeiten, neue Paradigmen der Benutzerkommunikation bereitzustellen. Traditionell hat sich die Kommunikation in Computernetzwerken darauf konzentriert, Nachrichten an Maschinenidentitäten zu übermitteln. Jeder Host wird eindeutig adressiert, und Netzwerkprotokolle zielen darauf ab, Routen zu einer bestimmten Maschinenidentität effizient zu finden. Obwohl sich dieser Rahmen in der Vergangenheit bewährt hat, ist es fraglich, ob er im Zeitalter von Social Networking und Mobilität ausreicht. Da wir uns die Entstehung von mobilen Endgeräten vorstellen, die eng mit ihren Benutzern gekoppelt sind und somit das Verhalten und die Präferenzen der Benutzer widerspiegeln, ist es von Vorteil, einen alternativen (und komplementären) Rahmen in Betracht zu ziehen: Könnte das Benutzerverhalten als eine Darstellung des Benutzerverhaltens gesammelt und zusammengefasst werden? Interesse haben und als Weg zur Steuerung der Nachrichtenübermittlung genutzt werden? In diesem Kapitel gehen wir auf diese Möglichkeit ein und diskutieren die Erfassung und Darstellung von Benutzerverhaltensspuren sowie bahnbrechende Arbeiten zu verhaltensbewussten Mobilfunkprotokollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40066-7_17 e8de3932d88d18417c9bfae9aac620d4;de;;;3.2.;;;Proteineinschlusskörper in rekombinanten Bakterien Eine schnelle und hochgradige Expression von heterologen Proteinen in bakteriellen Wirten führt oft zur Akkumulation fast reiner Aggregate (Inclusion Bodies, IBs) des Zielproteins. Obwohl Kenntnisse über die Wege und Einflussfaktoren der Proteinfaltung;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33774-1_9 0fe9559d94895acb731b86a4a9ecbda5;de;;;3.2.;;;Umfangreiche generische Funktionen für die Tattoo-Identifikation In letzter Zeit ist das Interesse an der Verwendung von Tätowierungen als biometrisches Merkmal zur Personenidentifikation gewachsen. Frühere Arbeiten verwendeten handgefertigte Funktionen für die Tattoo-Identifikationsaufgabe, wie SIFT. Deep-Learning-Methoden haben jedoch bei vielen Computer-Vision-Aufgaben bessere Ergebnisse gezeigt als diese Art von Methoden. Da es wenig Forschung zur Tattoo-Identifikation mit Deep Learning gibt, bewerten wir mehrere öffentlich verfügbare CNN-Modelle, die auf großen generischen Bilddatenbanken vortrainiert sind, für die Aufgabe der Tattoo-Identifikation. Da Tattoos hauptsächlich Objekte der realen Welt darstellen, glauben wir, dass ihre semantischen und visuellen Merkmale mit denen verwandt sein könnten, die aus einer generischen Bilddatenbank mit realen Objekten gelernt wurden. Unsere Experimente zeigen, dass diese Modelle bisherige Ansätze übertreffen können, ohne sie für die Tattoo-Identifikation zu verfeinern. Dies ermöglicht die Entwicklung von Tattoo-Identifikationsanwendungen mit minimalen Implementierungskosten. Außerdem haben wir aufgrund des schwierigen Zugangs zu öffentlichen Tattoo-Datenbanken zwei Tattoo-Datensätze erstellt und einen davon gemeinfrei gemacht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33904-3_25 bff62a6acda1dda66ab6ccca6f83950b;de;;;3.2.;;;Eine konzertierte molekulare Designmethode durch temperaturgeführte Monte-Carlo-Suche / Mögliche Anwendungen für Diese Arbeit demonstriert die konzeptionelle Machbarkeit einer Methode zum systematischen und konzertierten Design einer Molekülstruktur mit einer günstigen Wechselwirkung zu einem vorgegebenen Ziel. Da zur Berechnung von Energien ein semiempirischer QM-Hamiltonian verwendet wird, erlaubt die hier beschriebene Methode die kontinuierliche atomare Veränderung und Neubewertung der Molekülstruktur in Bezug auf ihre eigene innere Energie und ihre Zielwechselwirkungsenergie. Die Modellierung der Molekülstruktur des Liganden auf atomistischer Basis erlaubt im Gegensatz zu einer Fragmentbasis die Konstruktion von Übergangsstrukturen höherer Energie, die eine Brücke zwischen lebensfähigen Ligandenstrukturen bilden. Dies ermöglicht einen äußerst gründlichen Weg, um eine sorgfältige Konfigurationsabtastung durchzuführen. Die Verwendung von zwei Beispielen, der Bildung eines Ammoniakmoleküls zur Wechselwirkung mit einem Ameisensäure-Target und eines Ameisensäuremoleküls zur Bildung eines Dimers mit einem Target, verdeutlicht die Merkmale einer temperaturgesteuerten Monte-Carlo-Simulation, die entwickelt wurde, um die gründliches Konfigurations-Sampling. Dies wird durch geeignetes Variieren der Temperatur der MC-Simulation erreicht. Eine Reihe zufälliger Startkonfigurationen wurde diesem systematischen MC-Sampling-Verfahren unterzogen, um verschiedene Struktur- und Wechselwirkungsenergieminima zu lokalisieren. Die Ergebnisse dieser Simulationen demonstrieren eine gründliche Konfigurationsabtastung und Konvergenz.;-;-;-;https://link.springer.com/article/10.1007/s008940050038 562f5eee45b1d9c11a4270069b01a42e;de;;;3.2.;;;RoboCup 2000 (F180) Teambeschreibung: UPMC-CFA Team (Frankreich) Dieses Papier beschreibt das Team UPMC-CFA, das am EuroCup2000 und RoboCup’2000 F180-Liga-Wettbewerb teilgenommen hat. Wir beginnen mit der Vorstellung des mechanischen und elektrischen Designs unserer Roboter. Anschließend stellen wir das Bildverarbeitungsprogramm vor und erläutern die erforderlichen kolometrischen und geometrischen Kalibrierungen. Abschließend erklären wir das implementierte Verhalten und die Art und Weise, wie wir unsere Roboter gesteuert haben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45324-5_79 a4eda2b340d14a599f9925e2ce296559;de;;;3.2.;;;Bewertung des Beschleunigungsalgorithmus zur biometrischen Identifizierung Dieses Papier evaluiert einen bestehenden Beschleunigungsalgorithmus für die biometrische Identifizierung. Bei der Identifizierung auf Basis biometrischer Bilder ist die Anzahl der Bildvergleiche ein wichtiger Faktor, um die Gesamtverarbeitungszeit zusätzlich zur Verarbeitungszeit eines Einzelbildvergleichs abzuschätzen. Maedaet al. einen Identifizierungsalgorithmus vorgeschlagen, der die Anzahl von Bildvergleichen reduziert. Dieses Papier bewertet den Algorithmus hinsichtlich der Zeit und der Genauigkeit mit den Merkmalen, die SIFT aus Handabdruckbildern extrahiert. Die Auswertung in diesem Papier beweist, dass der Algorithmus auf die SIFT-basierten Handabdruckmerkmale anwendbar ist. Die Auswertung belegt aber auch, dass ein Overhead des Algorithmus die von der Datenbankgröße abhängige Verarbeitungszeit erfordert. Daher wird bei einem Identifikationssystem mit einer großen Datenbank die Gesamtverarbeitungszeit einer Identifikation durch eine einfache Anwendung des Algorithmus von Maeda et al.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30567-2_19 1bb615127dd8837fbf32c1c6f383acef;de;;;3.2.;;;Erkennung von Kamerasabotage basierend auf LOG-Histogramm und Bhattacharyya-Distanz Zuverlässigkeit ist bei der Videoüberwachung sehr wichtig. Es ist bekannt, dass Kameramanipulationen oder -sabotage zu einer geringeren Zuverlässigkeit von Videoüberwachungssystemen führen. In diesem Artikel schlagen wir einen neuen Algorithmus vor, der auf Histogrammen basiert, um Kamerasabotage zu erkennen. Wir verwenden den LOG-Operator, um Kantenhistogramme zu berechnen und wenden die Bhattacharyya-Distanz an, um Ähnlichkeiten zwischen Histogrammen zu vergleichen. Experimente zeigen, dass unser Algorithmus effektiver und zuverlässiger ist als herkömmliche Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27323-0_25 924b1792ac0dcc1066ec4168e7c6556d;de;;;3.2.;;;Parallele 3-D-Implementierung des PML-Algorithmus mit Wellengleichung unter Verwendung eines verteilten Systems Dieses Papier beschreibt eine Implementierung des dreidimensionalen (3-D) parallelen Algorithmus für die perfekt angepasste Schichtformulierung der Wellengleichung (WE-PML). Der parallele Ansatz basiert auf einer Domänenzerlegungstechnik und verwendet das Message Passing Interface (MPI)-System. Um die Parallelisierungsstrategie zu vereinfachen, werden eine zweidimensionale kartesische Topologie und abgeleitete Datentypen von MPI verwendet. Die Leistung des parallelen Algorithmus wurde unter Verwendung von verteilten Rechenverfahren untersucht und in einem Netzwerk von PCs durchgeführt, die mit Ethernet verbunden sind. Ein Beschleunigungsfaktor von 12,9 wurde auf dem 16-PC-System im Vergleich zu einem PC-Gehäuse für ein großes Problem erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/11902140_87 5fe0ca0b9dd1a2732664d163833c8bf3;de;;;3.2.;;;Ein benutzermobilitätsbewusstes Fair-Channel-Zuweisungsschema für drahtlose Mesh-Netzwerke Drahtlose Mesh-Netzwerke (MR-WMNs) sind dadurch gekennzeichnet, dass sie mehrere Funkschnittstellen haben, mit denen Knoten Daten an/von mehreren Knoten senden/empfangen können. Diese Funktion erhöht die Netzwerkkapazität und verbessert die Datenübertragungsrate. Die Interferenz zwischen den am gleichen Ort angeordneten Kanälen ist jedoch eine der Hauptbeschränkungen, die solche Netzwerke daran hindern, die optimale Nutzung der verfügbaren Ressourcen wie Bandbreite und Übertragungswege zu erreichen. Engpässe sind eine der Folgen einer solchen Einschränkung, die zu Netzwerkfragmentierung und Leistungseinbußen führt, insbesondere in den kritischen Verbindungen, die von mehreren Pfaden geteilt werden, die die Knoten mit dem Gateway verbinden. Obwohl mehrere Studien durchgeführt wurden, um eine solche Einschränkung zu beheben, wurden alle auf der Prämisse einer stationären Topologie aufgebaut, die nicht für reale WMNs gilt, die neben Backbone-Knoten und Routern auch mobile Benutzer umfassen. Zu diesem Zweck schlägt dieses Papier einen benutzermobilitätsbewussten Kanalzuweisungsalgorithmus basierend auf einer gewichteten Verbindungsrangfolge vor, um die Kanäle gerecht zuzuteilen und die Interferenz zu minimieren, wodurch die Kapazität des Netzwerks verbessert wird. Mehrere Kriterien wurden verwendet, um diese Verbindungen einzustufen, bevor der Kanalzuweisungsalgorithmus angewendet wurde. Diese Kriterien wurden aus der Verkehrs- und Netzwerktopologie wie der Entfernung zu den Gateways, dem Interferenzindex und der Verkehrslast ermittelt. Die Ergebnisse der numerischen Simulation zeigen, dass das vorgeschlagene Schema die Interferenz reduziert hat, was folglich die Netzwerkkapazität verbessert hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0058-9_51 7b1bfc01460e4343ab094df43ae343ec;de;;;3.2.;;;Rasantes Wachstum: Ein Rückblick auf Chinas Online-Buchverkauf Dieser Beitrag analysiert die aktuelle Situation des chinesischen Buchmarktes, insbesondere des Online-Buchverkaufs. Dangdang, Jingdong Mall, Amazon China und Tmall sind die vier wichtigsten Anbieter von Chinas Online-Buchverkauf. Dieses Papier analysiert den Marktanteil, die Geschäftsmodelle und den Entwicklungspfad dieser vier Betreiber.;-;-;-;https://link.springer.com/article/10.1007/s12109-015-9436-1 8a6d78c74cf0090aa72384df1f177e8c;de;;;3.2.;;;Ein modellhafter Basisrahmen für die Risikobewertung und Prävention geologischer Katastrophen in Kohlebergwerken Um geologische Gefahren in Bergwerken effektiv und systematisch zu bewerten, haben wir ein objektorientiertes Modellbasis-Framework vorgeschlagen, das Modellmanagement und Modellwiederverwendung realisiert. Dieses Framework unterstützt Modellgenerierung, Datenspeicherung, Betrieb, Analyse, Vorhersage und Anwendung und umfasst Modellerstellung und Modellverwaltung. Beim Erstellen des Modells werden 7 häufig verwendete Katastrophenbewertungsmodelle als Modellklassen und Modellinstanzen gekapselt, die als Objekte dargestellt werden. Die Modellverwaltung umfasst die Bewertungsfaktorverwaltung, das Hinzufügen, Ändern, Löschen von Modellen usw. Darüber hinaus nutzt das Framework die räumlichen Datenverarbeitungsfunktionen des geografischen Informationssystems (GIS) vollständig, um räumliche Analysen und Vorhersagen durchzuführen. Wir haben den Rahmen auch auf das ernsthafte Abbaugebiet einer Mine im Bezirk Fangshan in Peking angewendet. Die Ergebnisse zeigten, dass die vorgeschlagene Modellbasis eine starke Funktionsfähigkeit und einen praktischen Wert hat und Frühwarnungen für die geologischen Gefahren von Kohlebergbaugebieten liefern könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-7025-0_40 4381474705030aa337fe71511b3701ac;de;;;3.2.;;;Die Rolle sozialer Netzwerke bei der Steigerung der E-Learning-Aktivität Die Revolution der Informationstechnologie (IT) in der Kommunikation und in sozialen Netzwerken zeigte eine weite Verbreitung und enorme Entwicklung, die dazu führte, dass diese Technologie in vielen Bereichen des täglichen Lebens eingesetzt wurde. Als Ergebnis sind viele Funktionen rund um E-Systeme erschienen und wurden von einer klassischen Version in die E-Version umgewandelt. E-Learning war daher eines der Systeme, die aus dieser Technologie hervorgegangen sind. Dieses Kapitel gibt einen Überblick über die Rolle sozialer Netzwerke bei der Steigerung der E-Learning-Aktivität, indem die Risiken und Vorteile der Nutzung dieser Netzwerke bewertet werden. Außerdem werden die direkten und indirekten Einflüsse der Effizienz von E-Learning diskutiert. Fuzzy-Logik-Systeme wurden verwendet, um eine Reihe von Fragebögen zu analysieren, die an Studenten von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-55354-2_4 bfec4cffaff063986b75b53980075619;de;;;3.2.;;;Optimierung von Filterprozessen auf Ergebnisse von Proteininteraktions-Clustering mithilfe genetischer Algorithmen In diesem Manuskript wird ein genetischer Algorithmus auf einen Filter angewendet, um die Auswahl von Clustern zu optimieren, die mit hoher Wahrscheinlichkeit Proteinkomplexe darstellen. Der Filter wurde auf die Ergebnisse (erhalten durch Experimente, die mit fünf verschiedenen Hefe-Datensätzen durchgeführt wurden) von drei verschiedenen Algorithmen angewendet, die für ihre Effizienz beim Nachweis von Proteinkomplexen durch Proteininteraktionsdiagramme bekannt sind. Die abgeleiteten Ergebnisse wurden mit drei gängigen Clustering-Algorithmen verglichen, die die Effizienz der vorgeschlagenen Methode anhand von Metriken wie Erfolgsrate der Vorhersage und geometrischer Genauigkeit belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23957-1_51 703bfb618818d7b44e5aa01e243efb5e;de;;;3.2.;;;Implementierung und Evaluierung von parallelen Abfrageverarbeitungsalgorithmen und Datenpartitionierungsheuristiken in objektorientierten Datenbanken Objektorientierte Datenbankmanagementsysteme (OODBMSs) bieten umfangreiche Möglichkeiten für die Modellierung und Verarbeitung von strukturellen sowie Verhaltenseigenschaften komplexer Anwendungsobjekte. Aufgrund ihrer inhärenten Allgemeingültigkeit und sich ständig weiterentwickelnden Funktionalitäten sind jedoch effiziente Implementierungen für diese OODBMS wichtig, um die gegenwärtigen und zukünftigen Anwendungen zu unterstützen, insbesondere wenn die Datenbanken sehr groß sind. In diesem Papier stellen wir mehrere parallele Multi-Wellenfront-Algorithmen vor, die auf zwei Verarbeitungsansätzen, d. Beide Ansätze ermöglichen es mehr Prozessoren, gleichzeitig an einer Abfrage zu arbeiten als der traditionelle Ansatz der baumstrukturierten Abfrageverarbeitung, wodurch ein höherer Grad an Parallelität in die Abfrageverarbeitung eingeführt wird. Es wird ein heuristisches Verfahren zum Partitionieren einer objektorientierten Datenbank (OODB) vorgestellt. Die Hauptüberlegung bei der Partitionierung der Datenbank ist der Lastenausgleich. Dieses Verfahren versucht auch, die Kommunikationszeit zu reduzieren, indem die Länge des Pfades verringert wird, den die Wellenfronten ausbreiten müssen. Mehrere Wellenfrontalgorithmen basierend auf den beiden Ansätzen für baumstrukturierte Abfragen wurden auf einem;-;-;-;https://link.springer.com/article/10.1007/BF00204904 81d2d39327d096568c5b7e7043684a79;de;;;3.2.;;;Immunstärkung bei der Verschwendung von Protein-Energie-Mangelernährung: Bewertung der vorliegenden Informationen und Vorschlag für ein neues Konzept Protein-Energie-Mangelernährung (PEM) in ihren schweren (verschwendenden) Formen ist mit einer beeinträchtigten Widerstandskraft gegen Infektionskrankheiten verbunden. Zwischen Armut, schlechter sanitärer Versorgung, Unterernährung, beeinträchtigter Immunfunktion sowie infektionsbedingter Morbidität und Mortalität wird ein komplexes Netz von Zusammenhängen erkannt. Dieses Netzwerk von Interaktionen ist in Entwicklungsländern bekannt (Chandra, 1983) und könnte auch in Industrieländern wie den Vereinigten Staaten zu einer wichtigen Einheit werden (Brown, 1987). In den weiter entwickelten Ländern wird die PEM auch bei hospitalisierten Patienten als Folge von chronischen Erkrankungen oder Traumata zu einem Problem mit zunehmender Bedeutung (Stinnett 1983, Irving 1985, Pinchcofsky und Kaminski 1985). Mit den Worten von J. D. Stinnett (1983): „… medizinische Fortschritte präsentieren uns geschwächte Patienten, die noch vor wenigen Jahren nicht gesehen wurden.“;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0611-5_2 40ab6d9826a47514a5059bd477c6ee5b;de;;;3.2.;;;Umsetzungsfragen Für die Realisierung von CAST-Systemen hat sich der klassische Top-Down-Softwareentwicklungszyklus als unzureichend erwiesen. Ein inhärentes Merkmal all unserer CAST-Projekte war, dass es nie eine vollständige Anforderungsspezifikation gab. Stattdessen wurden die Spezifikationen inkrementell während der laufenden Projekte entwickelt. In vielen Fällen hat der Entwickler nur eine (vage) Vorstellung davon, was das System leisten soll und wie eine Lösung aussehen könnte. Oftmals kann erst eine Umsetzung die Realisierbarkeit der ursprünglichen Idee und die Realisierbarkeit der vorgeschlagenen Lösung zeigen. Viele Probleme, z. B. Komplexitätsfragen, werden erst dann angegangen, wenn ein lauffähiger Prototyp zur Verfügung steht. Zudem bringt die eigentliche Umsetzung neue Ideen für Verbesserungen und Erweiterungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95680-5_5 b31d8560d487bcde7e93814eeccf2954;de;;;3.2.;;;Eine Methode zur Normalisierung nicht standardmäßiger Wörter in sozialen Online-Netzwerkdiensten: Eine Fallstudie auf Twitter Aufgrund der großen Entwicklung von Smartphone-Geräten und sozialen Online-Diensten können die Menschen verschiedene Informationen über das, was sie während eines Tages erlebt haben, ohne zeitliche oder örtliche Beschränkungen austauschen. Diese Tatsache hat das gesamte bisherige Online-System verändert. Wir fügen einfach eine Abfrage an eine Suchmaschine oder OSNSs ein, indem wir Smartphones verwenden. Aufgrund dieser Effektivität werden die Textdaten in OSNSs größer, einschließlich vieler verrauschter Daten, insbesondere nicht standardmäßiger Wörter. Menschen geben wahrscheinlich einen Text in einem kurzen Format wie Abkürzung, Akronym und mehr ein, wenn sie mit dem Smartphone eine Nachricht an ihre Freunde senden, um Zeit und Datenverbrauch zu sparen. Aus diesen Gründen nehmen nicht standardmäßige Wörter im Web extrem zu, sodass sie in Standardwörter normalisiert werden müssen, um die Leistung der Verarbeitung natürlicher Sprache zu verbessern. Wenn wir Klartextdaten analysieren, um semantische Bedeutungen zu extrahieren, wurden diese neugierigen Daten ignoriert, obwohl sie wertvolle Informationen enthalten. Um dieses Problem zu lösen, adressieren wir eine Methode zur Normalisierung von nicht standardmäßigen Wörtern in OSNSs, insbesondere für Twitter-Textdaten. Wir haben mehr als fünfzig Millionen Tweets analysiert, die von der Stanford University gesammelt wurden, und nicht standardmäßige Wörter in englische Standardwörter mithilfe verschiedener Koeffizientenmethoden wie Würfel, Jacard, Ochiai, Sorgenfrei und mehr normalisiert. Schließlich schließen wir diese Arbeit ab, indem wir diese Koeffizientenmethoden mit unserer vorgeschlagenen vergleichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-05939-6_35 e9501ca0a740f1b3537b3ddd7fa1c7ea;de;;;3.2.;;;Erkennung von arabischen Braille-Ziffern mit Hilfe von Convolutional Neural Networks Braille ist ein System, das sehbehinderten Menschen bei der Informationsbeschaffung helfen soll. Es besteht aus erhabenen Punkten, die in einer Zelle mit drei Reihen und zwei Spalten angeordnet sind. Sehbehinderte Menschen sind beim Lesen und Schreiben auf den Tastsinn angewiesen. Es ist jedoch schwierig, sich die Anordnung der Punkte zu merken, die ein Zeichen bilden. Diese Forschung zielt darauf ab, eine Anwendung zu entwickeln, die arabische Braille-Ziffern erkennt und erkennt und sie in Klartext und Sprache umwandelt, indem sie das Residual Network (ResNet) der konvolutionellen neuronalen Netzvariation implementiert. Ein neuer Datensatz wurde gesammelt, indem arabische Brailleziffern mit Smartphone-Kameras erfasst wurden. Die Erkennungsgenauigkeit für arabische Braille-Ziffern erreichte 98% unter Berücksichtigung unterschiedlicher Licht- und Entfernungsbedingungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-4909-4_7 b4e4c7fa280819ea72b9709de756e954;de;;;3.2.;;;Vorhersage der bedingten Volatilität und Kovarianz im großen Maßstab mithilfe eines neuronalen Netzwerks auf der GPU Die Vorhersage der Volatilität ist ein wichtiges Thema in der finanzökonometrischen Analyse. Dieses Papier zielt darauf ab, einen rechnerisch durchführbaren Ansatz zur Vorhersage der bedingten Volatilität und Kovarianz von Finanzzeitreihen im großen Maßstab zu suchen. Bei multivarianten Zeitreihen wird die Volatilität durch eine Conditional Covariance Matrix (CCM) dargestellt. Herkömmliche Modelle zur Vorhersage von CCM wie GARCH-Modelle sind nicht in der Lage, hochdimensionale Fälle zu behandeln, da O(;-;-;-;https://link.springer.com/article/10.1007/s11227-012-0827-1 3fd44dfb167d133e542a584f227abe81;de;;;3.2.;;;Klassifizierung von UrbanSound8k: Eine Studie mit Convolutional Neural Network und Multiple Data Augmentation Techniken Audiodaten-Anreicherungsmethoden wie Pitch Shifting, Time Stretching und Hintergrundgeräuscheinfügung verbessern nachweislich die Leistung von Deep-Learning-Modellen, wenn es darum geht, diskriminierende spektro-temporale Muster wie Umgebungsgeräusche zu lernen. Diese Arbeit zielt darauf ab, die Audiosamples aus dem UrbanSound8k-Datensatz mit einem 5-Schichten Deep Convolutional Neural Network (CNN) zu klassifizieren. Die Audiosamples aus dem Datensatz werden mittels Short-Time Fourier Transform (STFT) in ihre jeweilige Mel-Spektrogramm-Darstellung transformiert. Verschiedene Audiodaten-Erweiterungstechniken wie Pitch Shifting, Time Stretching, Background Noise und SpecAugment werden einzeln und als Kombinationen auf den UrbanSound8k-Datensatz angewendet und ihr Einfluss auf die Leistung des CNN-Modells untersucht und verglichen. Eine 10-fache Kreuzvalidierung wird verwendet, um die Robustheit der erzielten Ergebnisse sicherzustellen. Die Ergebnisse zeigen, dass die höchste Genauigkeit und der F1-Score von 79,2 % bzw. 80,3 % erreicht werden, wenn das CNN-Modell SpecAugment- und Time-Stretching-erweiterte Audiodaten verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0708-0_5 6093f19c377732f81e04f9df901812a5;de;;;3.2.;;;Shared Security: Wie drahtlose Sensornetzwerke von der Schwellenwertkryptografie profitieren können Drahtlose Sensornetzwerke bestehen aus einer Vielzahl kleiner Knoten, die drahtlos kommunizieren, um jegliche Art von Messdaten wie Temperatur, Strahlung etc. zu übertragen. An der Luftschnittstelle können ungeschützte Nachrichten leicht von einem Angreifer abgefangen und verändert werden. Traditionell wird symmetrische Kryptographie in Sensornetzwerken eingesetzt, da die Knoten in Bezug auf Energie, Verarbeitungsleistung und Speicher eingeschränkt sind. Wenn ein Angreifer nun den geheimen symmetrischen Schlüssel von einem einzelnen Knoten extrahieren kann, ist das gesamte (oder eine riesige Teilmenge des) Netzwerks kompromittiert. Die Schwellenwertkryptographie ist ein attraktiver Ansatz für dieses Problem: Durch die Aufteilung des Geheimnisses in mehrere Teile muss ein Angreifer zumindest Kompromisse eingehen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35755-8_6 f9c2b251697fcc26a34fdac36529dc33;de;;;3.2.;;;Automatische Blattartenerkennung mit Deep Neural Network Ein automatisches System zur Identifizierung von Pflanzenarten, das von Forschern von Computer-Vision-Experten entworfen und implementiert wurde, unterstützt den Botaniker bei der schnellen Identifizierung unbekannter Pflanzenarten. Heutzutage werden tiefe neuronale Netze in verschiedenen Bereichen wie Spracherkennung, menschliche Bewegungserkennung und anderen verwendet. Es liegt auf der Hand, dass Forscher andere Bereiche der Automatisierung erkunden, die an traditionellen Funktionen arbeiten. In diesem Artikel wird eine Deep-Learning-Transfer-Lernmethode zur Erkennung der Pflanzenblattart verwendet, bei der die vordersten Schichten des vortrainierten AlexNet Deep Neural Network Models die nützlichen Blattmerkmale direkt aus dem Eingabebild extrahieren. Anschließend werden die letzten drei Ebenen für die Klassifizierung nach Bedarf angepasst. Die projizierten Methoden werden an 15 Blattarten bewertet, die insgesamt 240 Bilder aus 100 Blattarten-Datensätzen von der Website der UCI-Maschinenbibliothek aufweisen und mit der Feinabstimmung der Hyperparameter eine Genauigkeit von 95,56 % erreicht haben. Die Genauigkeit wird auch mit anderen Parametern überprüft, wie zum Beispiel durch Ändern des Bildvolumens und Hyperparametern wie L2Regularization, Minibatch-Größen, die trotz großer Änderungen eine hohe Leistung aufweisen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7804-5_2 6a3061c3cc50406a051ac4aaaca3809e;de;;;3.2.;;;Sicheres und erreichbares heterogenes Zugangskontrollsystem für drahtlose Body Area Networks Wireless Body Area Networks (WBANs) spielen eine wichtige Rolle bei der Umsetzung einer intelligenten Gesundheitsversorgung. Sensoren in WBANs werden verwendet, um benutzerbezogene physiologische Kenndaten zu sammeln und zu verarbeiten. Nur die autorisierten legalen Benutzer können auf die entsprechenden Ressourcen zugreifen. Daher ist es wichtig, die persönlichen Datenschutzdaten des Benutzers zu gewährleisten. In diesem Papier entwerfen wir ein heterogenes Signcryption-Schema (HGSC). In HGSC gehören Sensoren in WBANs zur identitätsbasierten Kryptographie (IBC)-Umgebung und Benutzer, die die Daten des Sensors abrufen möchten, gehören zu einer zertifikatslosen Kryptographie (CLC)-Umgebung. Laut HGSC schlagen wir ein Zugangskontrollschema für WBANs vor. Das Schema wird durch eine PBC-Bibliothek implementiert, die die Heterogenität des Schemas verifiziert, die kryptografische Betriebszeit spart und den Vorteil der Rechen- und Kommunikationskosten im Vergleich zu der gleichen Art von kryptografischem Schema hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3095-7_15 fa5346e1a28e0be259a2045dc3535d0a;de;;;3.2.;;;Eine verteilte, skalierbare Simplex-Methode Wir präsentieren eine einfache, skalierbare, verteilte Simplex-Implementierung für große lineare Programme. Es ist für grobkörnige Berechnungen konzipiert, insbesondere für leicht verfügbare Netzwerke von Workstations. Skalierbarkeit wird erreicht, indem die Standardform des Simplex anstelle der überarbeiteten Methode verwendet wird. Praktisch alle ernsthaften Implementierungen basieren auf der überarbeiteten Methode, da sie bei den am häufigsten vorkommenden LPs mit geringer Dichte viel schneller ist. Die Standardmethode hat jedoch auch Vorteile. Erstens ist die Standardmethode für dichte Probleme effektiv. Obwohl dichte Probleme im Allgemeinen ungewöhnlich sind, treten sie häufig in einigen wichtigen Anwendungen wie der Wavelet-Zerlegung, dem Design digitaler Filter, der Textkategorisierung und der Bildverarbeitung auf. Zweitens kann das Standardverfahren einfach und effektiv zu einem grobkörnigen, verteilten Algorithmus erweitert werden. Eine solche Implementierung wird hier vorgestellt. Die Wirksamkeit des Ansatzes wird durch Experimente und Analysen untermauert.;-;-;-;https://link.springer.com/article/10.1007/s11227-008-0253-6 f9a6561840ecfcf3c1a54afad743b114;de;;;3.2.;;;Verhaltenssimulation dicht verbundener analoger zellularer Array-Prozessoren für Hochleistungsrechnen Das Modell des analogen zellulären neuronalen Netzes (CNN) ist ein leistungsstarkes Paradigma der parallelen Verarbeitung zur Lösung vieler wissenschaftlicher und technischer Probleme. Das Netzwerk besteht aus dicht verbundenen analogen Rechenzellen. Durch Ändern der lokalen Verbindungsstärken, die auch als Koeffizientenschablonen bezeichnet werden, können verschiedene Anwendungen erreicht werden. Der Verhaltenssimulator könnte Designern dabei helfen, nicht nur Einblicke in den Systembetrieb zu gewinnen, sondern auch die Eigenschaften des Hardware-Software-Co-Designs zu optimieren. Ein einzigartiges Merkmal dieses Simulators ist die Hardware-Annealing-Funktion, die eine effiziente Methode bietet, um global optimale Lösungen zu finden. Dieses Papier gibt zunächst einen Überblick über das zellulare Netzwerkparadigma und diskutiert dann die nichtlinearen Integrationstechniken und verwandte Partitionsprobleme, frühere Arbeiten am Simulator und unsere eigene Simulationsumgebung. Am Ende werden auch ausgewählte Simulationsergebnisse präsentiert.;-;-;-;https://link.springer.com/article/10.1007/BF00713980 e4d6b934e7de669fd9dfbe3967fc5f61;de;;;3.2.;;;SherlockFog: Möglichkeiten für MPI-Anwendungen im Fog- und Edge-Computing finden Die Fog- und Edge-Computing-Paradigmen haben sich als Lösung für die Einschränkungen des Cloud-Computing-Modells herausgebildet, um eine große Anzahl von verbundenen Geräten effizient zu bedienen. Diese Geräte verfügen über ungenutzte Rechenleistung, die genutzt werden könnte, um parallele Anwendungen auszuführen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-73353-1_13 2b3b07bf34639a0e01c222bb3f8608ad;de;;;3.2.;;;Taktische Grafikbeschreibungssprache Militärische taktische Grafiken werden verwendet, um verschiedene Befehls- und Kontrollfunktionen auf einer taktischen Karte zu visualisieren und zu planen. Die Standards der Serien MIL-STD-2525 und APP-6 definieren taktische Grafiken. Da Hunderte komplexer taktischer Grafiken in Standards definiert sind, ist ein ausgeklügelter Designansatz erforderlich, um eine erfolgreiche Implementierung der Softwarebibliothek zu erreichen. In dieser Arbeit wird eine domänenspezifische Sprache namens TGDL (Tactical Graphic Description Language) vorgeschlagen und auf einem Desktop und einer Webkartensoftware implementiert, um taktische Grafiken zu definieren. Dieses Papier stellt TGDL und den Designansatz vor, um taktische Grafiken als Softwarebibliothek zu implementieren. Die TGDL-Effektivität wird auch mithilfe von Tools und Metriken analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22635-4_37 1357934cf4d0780b7e1632df643cc5da;de;;;3.2.;;;Recherche zur Bilddatenbank von Minority Emotion Unser Land ist seit der Antike ein Sammelsurium multiethnischen Zusammenlebens. Die vielfältigen kulturellen Unterschiede, die Regionalität des Bildungshintergrunds und das sehr unterschiedliche Lebensumfeld haben dazu geführt, dass verschiedene ethnische Gruppen unterschiedliche Emotionen und Einstellungen zu denselben Dingen haben. Der Umgang mit diesen Problemen wird eine Menge unnötiger Probleme verursachen. Um die emotionalen Veränderungen verschiedener ethnischer Gruppen besser zu verstehen und zu verstehen, die ethnische Integration zu fördern, die nationale Identität zu stärken und das Gemeinschaftsgefühl der chinesischen Nation zu stärken. Daher ist die Einrichtung einer Bibliothek der Emotionen ethnischer Minderheiten für die ethnische Forschung sehr notwendig. In dieser Arbeit haben wir zunächst ein System zur Kennzeichnung von emotionalen Bildern ethnischer Minderheiten entwickelt, das in Form eines Netzwerkfragebogens Daten zu emotionalen Bildern in der Datenbank sammelt. Verwenden Sie dann SPSS18, um eine statistische Analyse der Daten durchzuführen, jedes Emotionsbild zu kennzeichnen, eine Bibliothek mit Emotionsbildern ethnischer Minderheiten aufzubauen und quantitative Dienste für die anschließende ethnische Forschung bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_59 ea8401c56d72244fb1aaaea8b17cdc6d;de;;;3.2.;;;Strukturierung und Restrukturierung Über die auf kovalenter Bindung basierende Molekularchemie hinaus zielt die supramolekulare Chemie darauf ab, hochkomplexe chemische Systeme aus Komponenten zu entwickeln, die durch nicht-kovalente intermolekulare Kräfte interagieren. Es ist ein bedeutendes Forschungsgebiet und hat zahlreiche Entwicklungen an seinen Schnittstellen zur Biologie und Physik verwurzelt. Hier wurden hochdimensionale supramolekulare Systeme vorgeschlagen. Das Modell von Hypercyclensystemen gegenseitig autokatalytischer Komponenten ist von Interesse für die Entwicklung lebender und ähnlicher Systeme. Eine Möglichkeit, die verschiedenen Nukleotidsequenzen in den Genen zu untersuchen, besteht darin, sie in eine mehrdimensionale Matrix, den sogenannten Sequenzraum, abzubilden. Jeder hochdimensionale Raum wird iterativ aufgebaut, indem die vorherigen Diagramme zweimal gezeichnet und die entsprechenden Punkte verbunden werden. Verdoppelungs- und Kontrahierungsmethode wird untersucht. Zielgerichtete und diversitätsorientierte Synthesen werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-01243-4_3 f4154dd0243542c7fbf4a5f07a745211;de;;;3.2.;;;Fortschritte in der computergestützten ChIA-PET-Datenanalyse Die genomweite Chromatin-Interaktionsanalyse ist für das Verständnis der topologischen 3D-Struktur eines Genoms sowie für die Verknüpfung distaler cis-regulatorischer Elemente mit ihren Zielgenen wichtig geworden. Im Vergleich zur Hi-C-Methode ist die Chromatin-Interaktionsanalyse durch Paired-End-Tag-Sequenzierung (ChIA-PET) einzigartig, da Tausende von Chromatin-Interaktionen (in einem Genom), die durch ein bestimmtes interessierendes Protein vermittelt werden, mit hoher Auflösung abgefragt werden können und angemessene Kosten. Aufgrund der verrauschten Natur der Daten sind jedoch effiziente Analysetools notwendig geworden. Hier besprechen wir einige von uns neu entwickelte Berechnungsmethoden und vergleichen sie mit anderen bestehenden Methoden. Unsere Absicht ist es, den Lesern zu helfen, ChIA-PETresults besser zu verstehen und die Benutzer bei der Auswahl der am besten geeigneten Tools für ihre eigenen Projekte zu unterstützen.;-;-;-;https://link.springer.com/article/10.1007/s40484-016-0080-3 1b3e38c4f8f5e42f777945aea5a7bcdf;de;;;3.2.;;;Experimentelle Ergebnisse und Diskussion Optische Eigenschaften von Clustern werden bereits seit mehr als anderthalb Jahrtausenden genutzt, bevor Cluster als besondere Einheiten identifiziert und die Clusterwissenschaft als eigenes Forschungsgebiet etabliert wurde. Tatsächlich stellten antike Techniker eifrig Cluster in Glas nach empirischen Rezepten her (natürlich ohne Kenntnis der mikroskopischen Struktur und Prozesse) wegen ihrer schönen und prächtigen Farben, deren Brillanz die Menschen faszinierte. Es überrascht nicht, dass insbesondere die lila Farbe von Au- und Cu-Clustern, die schwer herstellbar und daher selten war, als Kaiserfarbe galt. Zu den wohl unübertroffenen Schätzen der Antike in Sachen Farbschönheit gehört ein römischer Kelch aus dem 4. Jahrhundert, der heute im British Museum in London zu sehen ist und die griechische Lykurgos-Sage zeigt. Sein Ruhm ist auf die leuchtenden Farben zurückzuführen, die durch eine Zusammensetzung von Ag- und Au-Clustern erzeugt werden [4.1].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09109-8_4 a1a91b0480ed1bd486f5eb83d0900d7c;de;;;3.2.;;;Modelle für die Wirkung von Scopolamin, Atropin und Amphetamin auf ein alternatives Taktpressing-Paradigma Ein hypothetisches neuronales Netzwerk wird vorgestellt, um Fehler zu erklären, die von Albino-Ratten mit Nahrungsmangel in einer Situation, in der der Riegel gedrückt wird, gemacht werden (Carlton, 1964). Die Ratten mussten abwechselnd auf zwei Balken drücken, um ein Gerät zu aktivieren, das ihnen Milch abgibt. Immer wenn ein Tier nacheinander auf denselben Balken drückte, wurde keine Milch abgegeben und das Tier wurde als Fehler gewertet. Im ersten Teil der Arbeit wird ein zeitunabhängiges neuronales Netzwerk verwendet, das teilweise dem psychophysischen Diskriminierungsnetzwerk von HD Landahl (1938) entspricht, um die Auswirkungen der Medikamente Amphetamin, Scopolamin und auf die Leistungsfähigkeit der Tiere zu interpretieren Atropin. Ausgehend von der Ausgangsform des Modells werden Vorschläge für weitere Experimente gemacht. Im zweiten Teil der Arbeit wird angenommen, dass bestimmte Parameter der Ausgangsform des Modells zeitabhängig sind und eine weitere Verallgemeinerung erfolgt durch die Einführung der Inter-Response-Zeitverteilung. Es wird gezeigt, dass sich unter bestimmten Bedingungen die zweite Form des Modells auf die erste reduziert. Die zeitabhängige Form des Modells erlaubt die Diskussion bestimmter Merkmale, die in der zeitunabhängigen Form nicht diskutiert werden konnten [z.B. P. Dews (1961) Vorstellung eines möglichen Wirkmechanismus für eine Vielzahl von Verhaltenseffekten von Amphetamin]. Darüber hinaus können Experimente wesentlich anderer Art als die im ersten Teil diskutierten vorgeschlagen werden, um eine Theorie für diese Art von Verhaltenssituation zu entwickeln.;-;-;-;https://link.springer.com/article/10.1007/BF02476927 f08ed2f0c80d8f1bd6e43c3bd2b75f02;de;;;3.2.;;;Aufdecken einer Geschichte: Palimpsest-Texttrennung mit generativen Netzwerken Ein Palimpsest ist eine historische Handschrift, bei der der Originaltext (als Untertext bezeichnet) gelöscht und mit einer anderen Schrift überschrieben wurde, um das Pergament zu recyceln. Eine der größten Herausforderungen beim Studium von Palimpsesten besteht darin, den Untertext aufzudecken. Aufgrund der Entwicklung der multispektralen Bildgebung kann der Originaltext manchmal durch Materialunterschiede von Tinten und Pergament wiederhergestellt werden (Easton et al., in: 2011 19. European Signal Processing Conference, IEEE, 2011). Im Allgemeinen kann der enthüllte Text jedoch aufgrund der Überlappung mit neuerem Text und der Verschlechterung des Materials nur teilweise beobachtet werden. In dieser Arbeit schlagen wir vor, den Untertext vollständig mit Hilfe von tiefen generativen Netzwerken aufzudecken, indem vorherige räumliche Informationen des Untertextskripts genutzt werden. Um den Untertext zu optimieren, ahmen wir den Prozess der Palimpsest-Erstellung nach. Dies erfolgt durch Generieren des Untertexts aus einem separat trainierten generativen Netzwerk, um ihn nach dem Mischen mit Vordergrundtext an das Palimpsest-Bild anzupassen. Der Mischprozess wird durch ein separates neuronales Netz dargestellt, das mit dem Untertextbild optimiert wird, um dem ursprünglichen Palimpsest zu entsprechen. Wir fügen auch ein zusätzliches generatives Hintergrundnetzwerk hinzu, um die Unebenheiten des Hintergrunds auszugleichen. Wir schlagen eine neuartige Methode zum Training des generativen Hintergrundnetzwerks vor, die keine isolierten Hintergrundproben erfordert und jede Region mit Textschichten verwenden kann. Dieses Papier veranschaulicht den ersten bekannten Versuch, die Trennung von Palimpsest-Textschichten mit tiefen generativen Netzwerken zu lösen. Wir bewerten unsere Methodenleistung an künstlichen und echten Palimpsest-Manuskripten, indem wir die Zeichenerkennung und pixelweise Genauigkeit des rekonstruierten Untertextes messen.;-;-;-;https://link.springer.com/article/10.1007/s10032-021-00379-z 2efb6c55e70607aa2c315453ee1e6efa;de;;;3.2.;;;Reinforcement Learning für selbstorganisierendes Wake-Up Scheduling in drahtlosen Sensornetzwerken Die Aufwachplanung ist ein herausforderndes Problem in drahtlosen Sensornetzwerken. Kürzlich wurde gezeigt, dass ein vielversprechender Ansatz zur Lösung dieses Problems darin besteht, auf Reinforcement Learning (RL) zu setzen. Der RL-Ansatz ist besonders attraktiv, da er es den Sensorknoten ermöglicht, allein durch lokale Interaktionen zu koordinieren, ohne dass ein zentraler Mediator oder irgendeine Form expliziter Koordination erforderlich ist. Dieser Artikel erweitert bisherige Arbeiten, indem er experimentell das Verhalten der RL-Wake-up-Planung auf einer Reihe von drei verschiedenen Netzwerktopologien untersucht, nämlich Linien-, Maschen- und Gittertopologien. Die Experimente werden mit OMNET++, einem hochmodernen Netzwerksimulator, durchgeführt. Die erhaltenen Ergebnisse zeigen, wie einfache und rechnerisch beschränkte Sensorknoten in der Lage sind, ihre Aufwachzyklen verteilt zu koordinieren, um die globale Systemleistung zu verbessern. Die Haupterkenntnis dieser Experimente besteht darin, zu zeigen, dass Sensorknoten lernen, sich zu synchronisieren, wenn sie bei der Weiterleitung von Daten zusammenarbeiten müssen, und lernen, zu desynchronisieren, um Interferenzen zu vermeiden. Dieses Synchronisierungs-/Desynchronisierungsverhalten, kurz als (De-)Synchronität bezeichnet, ermöglicht es, den Nachrichtendurchsatz auch bei sehr geringen Duty-Cycles zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29966-7_25 56d6f6a2991f52de19119e598da620d9;de;;;3.2.;;;Terrorismusbekämpfung in sozialen Online-Netzwerken mit Web-Mining-Techniken Online Social Networks (OSN) wie Twitter, Facebook, LinkedIn, Myspace, YouTube und Digg werden heutzutage immer beliebter. Sie sind zu einem Teil des Lebens aller geworden, da Menschen Inhalte wie ihre Meinungen und Gefühle mit anderen teilen. OSNs haben auch einige ernsthafte Bedrohungen geschaffen, da einige Leute persönliche Informationen von OSN-Benutzern stehlen, ebenso verwenden einige Terroristengruppen sie als Waffe, um bestimmte Ziele wie die Verbreitung von Terror unter Unschuldigen, Gehirnwäsche und Rekrutierung zu erreichen. Daher ist es das Gebot der Stunde, solchen Gruppen entgegenzuwirken. Web-Mining kann eingesetzt werden, um terroristische Aktivitäten in sozialen Online-Netzwerken aufzudecken. In diesem Artikel wurden einige wichtige Web-Mining-Techniken diskutiert, die hilfreich sein können, um solche Personen zu identifizieren, und Terrorismus kann von OSN aus bekämpft werden. Jede Technik wird ausführlich besprochen und die Wirksamkeit sowie ihre Vor- und Nachteile werden ebenfalls vorgestellt. Daher werden eine Reihe von zukünftigen Forschungsrichtungen vorgestellt, die unternommen werden können, um die Forschung in diesem Bereich durchzuführen und zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_21 3bb73e88b113f5e49cdedc23dd796276;de;;;3.2.;;;Themenextraktion aus Textdokumenten mit Mehrfachursachennetzwerken In diesem Beitrag wird ein Ansatz zur Themenextraktion aus Textdokumenten unter Verwendung probabilistischer grafischer Modelle vorgestellt. Mehrfachursachennetzwerke mit latenten Variablen werden verwendet und die Helmholtz-Maschinen werden verwendet, um das Lernen und die Inferenz zu erleichtern. Das Lernen in diesem Modell erfolgt rein datengetrieben und erfordert keine vordefinierten Kategorien der gegebenen Dokumente. Es werden themenbezogene Wörterextraktionsexperimente der TDT-2-Sammlung vorgestellt. Insbesondere Dokument-Clustering-Ergebnisse für eine Teilmenge von TREC-8-Ad-hoc-Aufgabendaten zeigen die erhebliche Reduzierung der Inferenzzeit ohne signifikante Verschlechterung der Leistung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45683-X_47 534476aac8dbb006a3ac690cee7e31ac;de;;;3.2.;;;Die Vielseitigkeit von Mikroorganismen Lebende Organismen sind allgegenwärtig, sie werden in fast jeder ökologischen Nische beobachtet, von der Luft bis hin zu verschiedenen Lebensräumen an Land und tief in den Ozeanen. Das dauerhafte Vorhandensein von Mikroorganismen hat auch eine zeitliche Dimension. In 100 Jahre alten Bierflaschen bis hin zu 40 Millionen Jahre altem Bernstein wurden lebende Mikroorganismen gefunden. Fossile Beweise deuten darauf hin, dass die frühesten Organismen der Erde selbst „Extremophile“ waren. Extremophile können als Organismen definiert werden, die in ungewöhnlichen Lebensräumen (aus unserer anthropozentrischen Sicht) beobachtet werden. Kristjánsson und Hreggvidsson (1995) definieren einen Extremophilen als einen, dessen optimale Wachstumsbedingungen außerhalb von „normalen“ Umgebungen zu finden sind, wobei normal solche mit einer Temperatur zwischen 4 und 40 °C, einem pH-Wert zwischen 5 und 8,5 und einem Salzgehalt zwischen das von Süßwasser und das von Meerwasser. Zu den Extremophilen zählen nicht nur Bakterien und Archaeen, sondern auch einige eukaryotische Organismen, siehe Kapitel von Roberts, Elster, Chretiennol-Dinet (vgl.).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4838-2_12 eb37a166bcef67716864d42b9a0cbe52;de;;;3.2.;;;High-Level-Richtlinien in SDN Richtlinien für die Verarbeitung von Netzwerkverkehr definieren Paketrouten durch Netzwerke, erzwingen die erforderliche Dienstqualität und schützen Netzwerke vor Sicherheitsbedrohungen. Beim Ausdrücken einer Richtlinie muss der Verkehr, auf den die Richtlinie angewendet wird, durch Verkehrskennungen charakterisiert werden. Verkehrskennungen auf niedriger Ebene, wie IP-Adressen und Portnummern, sind in jedem Paket verfügbar. In der Tat sind Verkehrskennungen auf niedriger Ebene perfekt für das Routing und Switching auf der Datenebene. Verkehrskennungen auf hoher Ebene wie Benutzername und Anwendungsname sind jedoch besser für die Lesbarkeit und Klarheit einer Richtlinie. In diesem Papier erweitern wir softwaredefinierte Netzwerke mit High-Level-Traffic-Identifiern. Wir schlagen vor, den SDN-Controllern eine zusätzliche Schnittstelle zum Sammeln von Verkehrsmetadaten und Verkehrskennungen auf hoher Ebene hinzuzufügen. Der Controller unterhält eine Datenbank, die Verkehrskennungen auf hoher Ebene einem Satz von Flüssen zuordnet, die durch Verkehrskennungen auf niedriger Ebene definiert sind. SDN-Anwendungen können Richtlinien anwenden, die sowohl auf High-Level- als auch Low-Level-Datenverkehrskennungen basieren. Wir lassen die Protokolle nach Süden intakt. Dieses Dokument bietet zwei Beispiele für High-Level-SDN-Paradigmen – anwendungsorientierte Netzwerke und identitätsbewusste Netzwerke. Das erste Paradigma ermöglicht Richtlinien abhängig von Anwendungsnamen und -merkmalen. Letzteres ermöglicht Richtlinien basierend auf Benutzernamen und deren Rollen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-30222-5_2 ed588058fb929600829eeae15fe26ab2;de;;;3.2.;;;Simulationsanalyse einer dynamischen Umverteilungs-basierten Routing-Funktionalität für SAGE-Anwendungen Durch Berechnungen und Analysen wird eine große Menge wissenschaftlicher Daten generiert. Außerdem erfordert die heutige wissenschaftliche Forschung die Bündelung unterschiedlicher Expertise von Experten mit unterschiedlichem Hintergrund. Daher ist es in der wissenschaftlichen Gemeinschaftsforschung wichtiger denn je, diese Daten auf intuitive und einfache Weise zu visualisieren und zwischen Wissenschaftlern zu teilen. Wir haben uns auf SAGE konzentriert, eine Middleware, die eine groß angelegte Remote-Visualisierung realisiert, die die Netzwerk-Streaming-Technik als vielversprechende Bausteintechnologie nutzt. SAGE ist jedoch mit keiner erweiterten Netzwerksteuerungsfunktion für eine effiziente Nutzung des Netzwerks ausgestattet, obwohl SAGE auf Netzwerk-Streaming-Techniken beruht. Unsere frühere Forschung integrierte eine Funktionalität, die Netzwerkfehler erkannte, um solche Fehler zu vermeiden, indem Netzwerkflüsse von SAGE in die Funktionalität umgeleitet wurden. Nichtsdestotrotz wurde noch keine Funktionalität zur Vermeidung von Netzwerküberlastung entwickelt, um eine Sammlung von Netzwerkflüssen, die von SAGE erzeugt werden, an das zugrunde liegende Netzwerk anzupassen. In diesem Papier untersuchen wir die Machbarkeit einer umverteilungsbasierten dynamischen Routing-Funktionalität für SAGE, mit der alle Netzwerkflüsse im Netzwerk neu angeordnet werden. Zur Machbarkeitsforschung führen wir Simulationsexperimente durch, um das Verhalten der Funktionalität zu beobachten. Die Bewertung bestätigt, dass unsere vorgeschlagene Funktionalität korrekt funktioniert und einen besseren Durchsatz für jeden Flow bietet.;-;-;-;https://link.springer.com/article/10.1007/s12626-015-0051-6 e1fef9506064bbd5932e356b7fb2746f;de;;;3.2.;;;Ethische Aspekte des wissenschaftlichen Fortschritts Ethik und Wissenschaft sind viel enger miteinander verbunden, als manche Leute annehmen. Die wahrscheinliche Ursache dafür sind falsche Vorstellungen vom Wesen der Ethik. Ethik ist ein intrinsischer und produktiver Bestandteil wissenschaftlicher Arbeit, nicht eine externe oder retrospektive Behinderung der „echten“ wissenschaftlichen Forschung. Die ethische Komponente wird durch eine gründliche Kenntnis der Disziplin, zu der sie gehört, positiv beeinflusst. Wissenschaft gedeiht in einem Klima der Freiheit, aber dies darf nicht als Alibi verwendet werden, um soziale Verantwortung und ethische Bedenken zu umgehen. Die Ethik hat einen direkten Bezug zur Wissenschaftspolitik. Die gebührende Berücksichtigung des ethischen Aspekts wissenschaftlichen Arbeitens führt zu mehreren greifbaren Ergebnissen. Es erhöht die interdisziplinäre Offenheit, fördert die Kommunizierbarkeit von Wissenschaft und zeigt im Idealfall den Unterschied zwischen Wissen und Weisheit auf.;-;-;-;https://link.springer.com/article/10.1023/A%3A1022940528966 8001a43d061cbd1c2623c969479cb304;de;;;3.2.;;;IDEAL: Eine integrierte verteilte Umgebung für asynchrones Lernen In diesem Papier stellen wir das Design und die Implementierung von IDEAL vor, einer integrierten verteilten Umgebung für asynchrones Lernen. Die Lernumgebung unterstützt eine webbasierte verteilte Community für schülerzentriertes, selbstbestimmtes und hochgradig interaktives Lernen. IDEAL ermöglicht es den Schülern in der Gemeinschaft, voneinander zu lernen und ihre Lernerfahrung zu verbessern. Implementiert unter Verwendung der vorherrschenden Internet-, Web-, intelligenten Agenten- und digitalen Bibliothekstechnologien, verwendet IDEAL ein offenes Architekturdesign und zielt auf groß angelegte, verteilte Operationen ab. In der ersten Implementierung wurde eine Reihe von Prototypen entwickelt, die verschiedene Java-basierte Softwareentwicklungsumgebungen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45111-0_21 075b0e1967a277a944760882eab4b443;de;;;3.2.;;;Ein effizienter Player für MPEG-4-Inhalte auf einem Mobilgerät Wir beschreiben eine Implementierung eines effizienten Players für MPEG-4-Inhalte auf einem mobilen Gerät. Der Player verwendet 3 Anpassungsmethoden, um eine hohe Effizienz beim Abspielen von MPEG-4-Inhalten zu unterstützen. Die Anpassungsverfahren setzen sich aus einer physikalischen Anpassung, einer Ereignisanpassung und einer Ressourcenanpassung zusammen. Die erste Anpassung löst den physikalischen Unterschied zwischen der Autorenumgebung und der Wiedergabeumgebung auf. Die zweite Anpassung behebt einige Ereignisse, die auf mobilen Geräten nicht unterstützt werden können. Die letzte Anpassung löst die Last für eingeschränkte Ressourcen auf dem mobilen Gerät auf. Angesichts der Ergebnisse der Performance-Analyse des Players konnten wir feststellen, dass der Player eine effiziente Wiedergabe von MPEG-4-Inhalten auf einem mobilen Gerät zeigte. Die Anwendungen für den Spieler sind wie folgt, Handyspiele, ein Autonavigator, Fernunterricht usw.;-;-;-;https://link.springer.com/chapter/10.1007/11582267_78 93e161011fc476ab5753c4566c90ff95;de;;;3.2.;;;Computervorhersage der Spaltung unter Verwendung von proteasomalem in vitro-Verdau und MHC I-Ligandendaten Proteasomen sind für die Produktion der meisten zytotoxischen T-Lymphozyten (CTL)-Epitope verantwortlich. Daher ist es wichtig, richtig zu identifizieren, welche Peptide von Proteasomen aus einem unbekannten Protein erzeugt werden. Der in den Vorhersagealgorithmen verwendete Pool von Proteasom-Spaltungsdaten, sei es aus dem Haupthistokompatibilitätskomplex (MHC) I-Liganden oder In-vitro-Verdauungsdaten, ist jedoch nicht identisch mit den in vivo-proteasomalen Verdauprodukten. Daher müssen die Genauigkeit und Zuverlässigkeit dieser Modelle noch verbessert werden. In diesem Artikel wurden drei Arten von proteasomalen Spaltungsdaten, konstitutives Proteasom (cCP), Immunoproteasom (iCP) in vitro-Spaltung und MHC-I-Ligandendaten, verwendet, um prädiktive Verfahren für die Spaltstelle basierend auf der Kernel-Funktionsstabilisierten Matrixmethode zu trainieren ( KSMM). Die Vorhersagegenauigkeit der KSMM+Paar-Koeffizienten betrug 75,0 %, 72,3 % bzw. 83,1 % für cCP-, iCP- und MHC I-Ligandendaten, die mit den Ergebnissen der Support Vector Machine (SVM) vergleichbar waren. Die drei proteasomalen Spaltungsmethoden wurden wiederum mit Vorhersagen der MHC I-Peptidbindung kombiniert, um die MHC I-Peptidprozessierung und den Präsentationsweg zu modellieren. Diese Integrationen verbesserten die MHC I-Peptididentifikation deutlich, indem sie die Werte der Fläche unter den Receiver Operator Characteristics (ROC)-Kurven (AUC) von 0,82 auf 0,91 erhöhten. Die Ergebnisse legten nahe, dass sowohl die Daten des MHC I-Liganden als auch des proteasomalen in vitro-Abbaus eine exakte Simulation des in vivo-prozessierten Verdaus liefern können. Die aus cCP- und iCP-In-vitro-Spaltungsdaten extrahierten Informationen zeigten, dass sowohl cCP als auch iCP in ihrer Verwendung von Peptidbindungen für die Spaltung selektiv sind.;-;-;-;https://link.springer.com/article/10.1631/jzus.B1200299 edf228712dc9766628072ff06d7bb3bd;de;;;3.2.;;;Anpassung des Nährstofftransports im Darm bei Gesundheit und Krankheit (Teil I) Warum ist es wichtig, die Mechanismen zu verstehen, die die Darmanpassung steuern? Auf diese Frage gibt es zwei Hauptantworten. Zunächst werden wir bei der Feststellung der zellulären und molekularen Ereignisse, die mit der intestinalen Adaptation verbunden sind, einen allgemeinen Rahmen formulieren, der auf das Verständnis der Adaptation anderer Zellmembranen angewendet werden kann. Zum Beispiel können Veränderungen in der Synthese von Glukoseträgern und deren nachfolgende Insertion in Membranen den Zuckereintrag durch die Darmbürstenrandmembran (BBM) unter Verwendung des natriumabhängigen D-Glukosetransporters SGLT1 oder des BBM-Natrium-unabhängigen fakultativen Fruktosetransporters GLUT5 verändern erleichterte den Zuckeraustritt durch die basolaterale Membran (BLM) mit GLUT2. Die genaue Rolle von Transkriptions- und Translationsprozessen bei der Hoch- oder Herunterregulierung des Zuckertransports erfordert eine weitere Definition. Veränderungen der metabolischen Enzymexpression von Enterozyten-Mikrosomallipiden, die während der Darmadaptation auftreten, werden die Synthese von Lipiden lenken, die für den Transport zu den BBM- und BLM-Domänen der Enterozyten bestimmt sind. Dies wird anschließend die passiven Permeabilitätseigenschaften dieser Membranen verändern und letztendlich die Lipidabsorption beeinflussen. Daher wird die Etablierung der physiologischen, zellulären und molekularen Mechanismen der Anpassung im Darm Prinzipien definieren, die auf andere Epithelien angewendet werden können. Zweitens unterliegt die Adaptation der Enterozytenmembran einer diätetischen Modifikation, und diese können als Mittel genutzt werden, um einen vorteilhaften oder einen nachteiligen Aspekt des intestinalen Adaptationsprozesses in Krankheitszuständen zu verbessern. Veränderungen der Membranfunktion treten in Verbindung mit Veränderungen der Nahrungslipide auf, und diese werden in einer Vielzahl von Zellen und Geweben beobachtet, einschließlich Lymphozyten, Hoden, Leber, Adipozyten, Nervengewebe, Kernhülle und Mitochondrien. Daher bietet die Aufklärung der Mechanismen der Darmadaptation und der Art und Weise, wie die diätetische Manipulation diese Prozesse moduliert, die zukünftige Möglichkeit einer diätetischen Technik, die darauf abzielt, Nahrungsmittel als therapeutisches Mittel zu verwenden. Es ist zu hoffen, dass dieser Ansatz das Herzstück für zukünftige Untersuchungen bildet, die sich auf die Prävention von Krankheiten sowie auf die Entwicklung besserer therapeutischer Strategien zur Vorbeugung der Entwicklung oder zur Behandlung von Komplikationen von Erkrankungen wie Diabetes mellitus, Fettleibigkeit, Hyperlipidämie und entzündlichen Darmerkrankungen konzentrieren. Dieser Aufsatz befasst sich mit der Physiologie des Glukosetransports mit besonderem Schwerpunkt auf Transportern der Bürstenbordüre (BBM) und der basolateralen Membran (BLM). Auf der BBM werden die Natrium (Na)/Glucose-Transporter (SGLT1 und SGLT2), der Naindependenttransporter (GLUT5) und auf der BLM der Hexosetransporter (GLUT2) diskutiert. Die Molekularbiologie dieser Transporter wird ebenfalls besprochen.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018807120691 d19d71946f0a362a7704bf821e2e6fd8;de;;;3.2.;;;InCC: Vermeidung von Abhör- und Inspektionsvorgängen durch Nachahmung des Datenverkehrs in Netzwerkflüssen In diesem Artikel wird ein verdeckter Netzwerkkanal namens InCC vorgeschlagen und implementiert, der Informationen im Internet verbergen kann. Dieser Netzwerkkanal ist für jede Netzwerkanalyse und somit für jede Überwachung und Inspektion in einem Netzwerk vollständig transparent. InCC ist in der Lage, Nachrichten im selben Produktionsnetzwerk zu senden, ohne die Existenz von Quelle und Ziel zu gefährden. Durch die Verwendung von Techniken wie Verschlüsselung, Adress-Spoofing, Signatur-Poisoning und Verkehrsanalyse kann der Kanal die Datenflüsse im Netzwerk verbergen, ohne die Quelle und das Ziel zu implizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44788-8_13 664bfcb303523e8c7b05bcf9fd83a281;de;;;3.2.;;;Webbasierter Überwachungsansatz für netzwerkbasierte Intrusion Detection und Prevention Es gab viele Berichte über Vorfälle von Netzwerkangriffen und Sicherheitsleckereien. Schäden durch Netzwerkangriffe und Malware können extrem teuer oder unerschwinglich sein. In diesem Beitrag stellen wir ein webbasiertes Managementsystem zur netzwerkbasierten Intrusion Detection und Prevention vor. Benutzer können von jedem mobilen Gerät aus auf den aktuellen Netzwerkstatus zugreifen, wenn es zu einem Netzwerkangriff in der Netzwerkumgebung kommt. Unsere Intrusion Detection and Prevention-Systeme (IDPS) können mit verschiedenen bekannten Erkennungsalgorithmen wie C4.5 Decision Tree, Random Forest, Ripple Rule, Bayesian Network, Back-Propagation Neural Network angewendet werden. Diese Algorithmen können eine sehr hohe Erkennungsgenauigkeit für bekannte Angriffe bieten, bei denen der Angriffstyp zuvor vom System trainiert/erlernt wurde. Wenn jedoch neue oder unbekannte/unbekannte Angriffe auftreten, funktionieren die Algorithmen nicht gut. Daher entwickeln wir eine neue Erkennungstechnik basierend auf dem Fuzzy Genetic Algorithm (Fuzzy GA), um das Problem zu lösen. Unser IDPS kann in Echtzeit arbeiten, wobei die Erkennungsergebnisse innerhalb von 2–3 s gemeldet werden. Der IDPS schützt das Netzwerk automatisch, indem er die schädlichen Netzwerkpakete verwirft oder die von den Angreifern missbrauchten Netzwerkports blockiert. Darüber hinaus kann der vorgeschlagene IDPS Netzwerkangriffe an verschiedenen Stellen innerhalb des Netzwerks erkennen, indem mehrere Client-Computer verwendet werden, um Datenpakete zu erfassen und dann Informationen an den Server zu senden, um Arten von Netzwerkangriffen zu klassifizieren. Das vorgeschlagene IDPS ermöglicht es dem Systemadministrator auch, vorhandene Erkennungsregelsätze zu aktualisieren oder neue Trainingsdatensätze mit einer benutzerfreundlichen grafischen Benutzeroberfläche zu erlernen. In unseren Experimenten können wir Netzwerkangriffe mit hoher Genauigkeit, mehr als 97 %, richtig erkennen und verhindern.;-;-;-;https://link.springer.com/article/10.1007/s11042-014-2097-9 f8e981db27c4caca134baebcbe73994f;de;;;3.2.;;;Vorhersage der Kundenabwanderung mit künstlichen neuronalen Netzen Der Wechsel von Kunden von einem Dienstleister zu einem anderen Dienstleister wird als Kundenabwanderung bezeichnet. Mit dem Aufschwung der Technologien und dem gestiegenen Kundenbewusstsein ist die Bindung von Kunden für das Wachstum eines Unternehmens von entscheidender Bedeutung geworden. Mehrere Studien wurden durchgeführt, um die Kundenabwanderung von Unternehmen zu kontrollieren und die Abwanderungsprognose zu analysieren, aber die Genauigkeitsrate ist nicht auf dem neuesten Stand. Mit der umfangreichen Forschung im Bereich der Künstlichen Intelligenz ist es in letzter Zeit möglich geworden, den für die Kundenabwanderung verantwortlichen Faktor auf den Grund zu gehen. Wir präsentieren eine effektive Lösung für dieses herausfordernde Problem der Kundenabwanderungsprognose unter Verwendung des Datensatzes der Telekommunikationsindustrie und künstlicher neuronaler Netze, um die Einflussfaktoren auf die Kundenabwanderung zu bestimmen und die Lösungen durch das Experimentieren mit verschiedenen Aktivierungsfunktionen zu optimieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20257-6_25 20a9626afd77ecb1444871ca0214700b;de;;;3.2.;;;Erweiterte Analysen mit TensorFlow Die Datenanalyse umfasst Anwendungen wie Objekterkennung, Videoüberwachung, selbstfahrende Autos und Verfolgung von Objekten. Bei diesen Anwendungen handelt es sich um fortgeschrittene analytische Anwendungen, und auf maschinellem Lernen basierende Klassifizierungsmodelle können nicht verwendet werden. Erweiterte Klassifikationsmodelle beinhalten neuronale Netze als Grundlage für die Analyse. Neuronale Netze bestehen aus Eingabe, versteckten Schichten und Ausgabe. TensorFlow ist eines der Analysetools, das bei der Entwicklung fortschrittlicher Analyseanwendungen für die Bild- und Videoanalyse hilft. Es hilft, neuronale Netze mit der erforderlichen Anzahl versteckter Schichten für das Modell aufzubauen. In diesem Kapitel wird ein Überblick über TensorFlow und seine Funktionsweise gegeben. Zuerst wird die Bildanalyse mit MNIST-Daten besprochen, bei der die handgeschriebenen Ziffern mithilfe eines TensorFlow-Modells erkannt werden. Später werden die Fallstudien zur Spam-Klassifizierung und Fragenklassifizierung noch einmal aufgegriffen, die Teil des maschinellen Lernens waren. Das Hauptziel des Kapitels ist es, den TensorFlow und seine Anwendungen in der Analytik zu diskutieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-77800-6_14 eb7aa5e73499b1f7b9c7a52f46c78e9e;de;;;3.2.;;;Strukturelle Schadenserkennung basierend auf einem verbesserten Fruchtfliegen-Optimierungsalgorithmus Um den Schaden der Struktur effizient zu lokalisieren und den Schadensgrad zu beurteilen, schlägt dieser Beitrag einen verbesserten Fruchtfliegen-Optimierungsalgorithmus (IFOA) vor. Das IFOA zielt auf das Problem der schlechten Konvergenz des Standard-Fruchtfliegen-Optimierungsalgorithmus angesichts der Identifizierung komplexer Strukturschäden ab und führt das Konzept der kollaborativen Suche von zwei Subpopulationen ein. Die IFOA teilt die gesamte Bevölkerung auf der Grundlage der individuellen Geschmackskonzentrationsergebnisse in positive Untergruppen und negative Untergruppen ein. Unter diesen verwendet die positive Untergruppe die verbesserte dynamische adaptive Suchschrittgröße, um lokal eine Feinsuche durchzuführen, um ihre lokale Suchfähigkeit zu verbessern. Negative Untergruppen verwenden weiterhin den Standard-Fruchtfliegen-Optimierungsalgorithmus zur Optimierung und nutzen die leistungsstarken globalen Suchfunktionen des Standard-Fruchtfliegen-Optimierungsalgorithmus. Es ermöglicht dem Algorithmus, globale und lokale Suchfähigkeiten auszugleichen, verhindert, dass der Algorithmus in das lokale Optimum fällt, und beschleunigt die Konvergenzgeschwindigkeit und Genauigkeit des Algorithmus. Simulationsergebnisse zeigen, dass IFOA die Schadensstelle und den Schadensgrad der Struktur effektiv identifizieren kann und dennoch eine gute Leistung bei der komplexen Schadenserkennung von Stahlfachwerken liefert.;-;-;-;https://link.springer.com/article/10.1007/s12205-021-1115-5 7c668eed5fb77b5cebc5c4c9a733d542;de;;;3.2.;;;Verbesserte hybride Segmentierung mit nicht lokalem Block und tiefen Restnetzen Die Verwendung von Convolutional Neural Networks (CNNs) hat aufgrund ihrer erfolgreichen Leistung in den Edge-Geräten zugenommen. Verschiedene solcher Anwendungen umfassen die semantische Segmentierung, die aufgrund der enormen Modellgröße und Parameter eine der schwierigsten Aufgaben ist. In diesem Beitrag wird eine verbesserte Hybridsegmentierung mit nicht-lokalen Block- und tiefen Restnetzwerken für die semantische Segmentierung auf Pixelebene vorgestellt. Ein leichtes Modell wurde entwickelt, um die Bereitstellung auf Edge-Geräten zu erleichtern. Skip-Verbindung wird auf die Feuerschicht im Codierer- und Decodiererblock des Segmentierungsmodells angewendet und ein nicht-lokaler Block wird zwischen Codierer und Decodierer eingefügt. Aufgrund dieser Änderungen hat das vorgeschlagene Netzwerk die Anzahl der Parameter auf nur 2 Millionen optimiert, während die SegNet-Basic-Architektur 5 Millionen erforderte. Die Leistung wird anhand des Camvid-Datensatzes validiert und eine Genauigkeit von 87,5% erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6463-9_9 ae36d55124c03848222d86d4f1cb3c1c;de;;;3.2.;;;Forschung zur Klassifizierung von E-Shoppern basierend auf neuronalen Netzen Die vorliegenden Algorithmen für künstliche neuronale Netze haben gewissermaßen verschiedene Fragen wie Rechenkomplexität, geringe Genauigkeit und engen Anwendungsbereich. Dieses Papier präsentiert einen neuen Algorithmus zum Extrahieren genauer und verständlicher Regeln aus Datenbanken über ein trainiertes künstliches neuronales Netzwerk (ANN) unter Verwendung eines genetischen Algorithmus. Der neue Algorithmus hängt nicht von den KNN-Trainingsalgorithmen ab, auch ändert er die Trainingsergebnisse nicht. Der genetische Algorithmus wird verwendet, um die optimalen Werte von Eingabeattributen (Chromosom) zu finden,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34240-0_60 f7e7566b1d118b2325fa7a356875739e;de;;;3.2.;;;Ein semantischer Transformationsansatz für ISO 15926 Traditionelle Branchen erwarten die Unterstützung der organisationsübergreifenden Zusammenarbeit, wie sie in semantischen Web- und Web-Services-Umgebungen angewendet wird. Die in Organisationen verwendeten internationalen Standards werden jedoch oft vor oder unabhängig von den neuen Technologien entwickelt. Wir demonstrieren eine Lösung, nämlich kontrollierte semantische Transformationen durchzuführen, die beide Technologien ermöglichen. Es wird über eine Studie über die semantische Beziehung zwischen einem internationalen Standard, ISO 15926 Teil 2, und einer semantischen Webtechnologie, OWL DL, berichtet. Drei alternative Ansätze zur semantischen Transformation werden identifiziert, wobei zwei weiter ausgearbeitet werden. Dementsprechend werden zwei Transformationsprotokolle entwickelt, um ISO 15926-Komponenten in OWL zu transformieren. Weiterhin werden zwei Inverse Transformation Protocols entwickelt. Die Transformationen werden analysiert und die alternativen Transformationsprotokolle werden bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/11908883_34 b28a11909b35c5544b2bf65a309e18f5;de;;;3.2.;;;Internationale Organisationen und Standards Die eingehende Forschung im Bereich der Bildtechnik und die schnelle Entwicklung und breite Anwendung der Bildtechnologie haben die Formulierung internationaler Standards im Bereich des Bildes gefördert. Diese Arbeit wird hauptsächlich von einigen spezialisierten internationalen Standardisierungsorganisationen geleitet (siehe Website).;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5873-3_52 034a403021db3933f7c7fb25c4ecf58d;de;;;3.2.;;;Nichtlineare und glatte Regression Bei der linearen Regression ist die mittlere Fläche eine Ebene im Probenraum, bei der nichtlinearen Regression kann es eine beliebige gekrümmte Fläche sein, aber ansonsten sind die Modelle gleich. Glücklicherweise ist die mittlere Oberfläche in den meisten nichtlinearen Regressionsmodellen, die in der Praxis getroffen wurden, im Bereich der höchsten Wahrscheinlichkeit ungefähr planar, was die Verwendung einiger guter Näherungen auf der Grundlage der linearen Regression ermöglicht, aber nichtlineare Regressionsmodelle können immer noch schwierige Berechnungs- und Inferenzmodelle darstellen Probleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-21706-2_8 9dd3eb6fdd3ccb1eb5e2950634314587;de;;;3.2.;;;Überwachung der Cyber-Physical Layer von Smart Grid mit Graphentheorie-Ansatz Das Zusammenspiel zwischen Cyber ​​Layer und Physical Layer des Smart Grid verspricht eine verbesserte Leistung und große Vorteile. Diese Vorteile sind aufgrund der geringen Widerstandsfähigkeit der Cyberinfrastruktur begrenzt. Jede Änderung der Topologie der physikalischen Schicht wirkt sich auf die Cyberschicht aus und umgekehrt. Dieses Papier schlägt eine intelligente Technik vor, um das Smart Grid mithilfe eines verbundenen Hybrid Cyber-Physical Graph (HCPG) gegen Cyber-Eindringlinge zu überwachen. Mit dieser Methode kann die Cyber-Physische Topologie des Smart Grid modelliert werden. Wenn der Knoten fehlerfrei ist, beträgt die Gewichtung des Knotens 1, falls eine Schicht, d. h. Cyber ​​oder physisch, betroffen ist, ändert sich die Gewichtung des Knotens auf 0,5. Wenn die Cyber- und die Bitübertragungsschicht beide aufgrund eines Eindringens betroffen sind, ändert sich der Node-Set-Wert auf 0. Das vorgeschlagene Verfahren stellt eine effektive Technik dar, um die Erkennungszeit und bösartige Knoten zu überwachen. Zur Bewertung der Leistungsfähigkeit der Technik wird das IEEE-9-Testsystem mit Hilfe der MATLAB-Software verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8815-0_46 f1528942455bf846d6d7028dfcd49c97;de;;;3.2.;;;Eine schnelle Approximation des hyperbolischen Tangens bei Verwendung von Positzahlen und ihre Anwendung auf tiefe neuronale Netze Deep Neural Networks (DNNs) werden in immer mehr Bereichen eingesetzt. Unter anderem ist die Automobilindustrie ein Bereich, in dem tiefe neuronale Netze am meisten genutzt werden. Ein wichtiger zu berücksichtigender Aspekt ist die Echtzeitbeschränkung, die diese Art von Anwendungen auf neuronale Netzwerkarchitekturen auferlegt. Daraus ergibt sich die Notwendigkeit einer schnellen und hardwarefreundlichen Informationsdarstellung. Das kürzlich vorgeschlagene Posit-Format hat sich als äußerst effizient als Low-Bit-Ersatz herkömmlicher Floats erwiesen. Sein Format hat es bereits ermöglicht, eine schnelle Approximation der Sigmoidfunktion zu konstruieren, einer Aktivierungsfunktion, die häufig in DNNs verwendet wird. In diesem Beitrag präsentieren wir eine schnelle Approximation einer anderen in DNNs weit verbreiteten Aktivierungsfunktion: des Tangens hyperbolicus. Im Experiment zeigen wir, wie die angenäherte hyperbolische Funktion das angenäherte sigmoidale Gegenstück übertrifft. Die Implikation ist klar: Das Post-Format zeigt sich wieder DNN-freundlich, mit wichtigen Ergebnissen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37277-4_25 3bc10bc1485ba3361821d27f95a99348;de;;;3.2.;;;Ein verbesserter Segmentierungsalgorithmus von CT-Bildern basierend auf dem U-Net-Netzwerk und dem Aufmerksamkeitsmechanismus Die Segmentierung medizinischer Bilder ist einer der wichtigen Schritte in der klinischen Diagnose, und die genaue Segmentierung von Läsionen ist für die klinische Behandlung von großer Bedeutung. Daher wird ein auf Tiefenlernen basierender CT-Bildsegmentierungsalgorithmus vorgeschlagen, um die Probleme der schlechten Robustheit, der schwachen Rauschunterdrückung und der geringen Segmentierungsgenauigkeit bestehender Bildsegmentierungsalgorithmen zu lösen Standardisierungsschicht, um die Robustheit des Netzwerkmodells zu verbessern und den Aufmerksamkeitsmechanismus einzuführen, um sich je nach Bedarf auf bestimmte Dinge zu konzentrieren, verbessern die Erkennungsfähigkeit des Modells Dann wird die verbesserte U-Net-Netzwerkstruktur auf die CT-Bildsegmentierung angewendet, und die Kreuzentropieverlustfunktion wird verwendet, um die Möglichkeit einer unzureichenden Segmentierung und Segmentierungsleckage zu reduzieren und die Genauigkeit der Bildsegmentierung zu verbessern. Schließlich wird auf der Grundlage der Datenvorverarbeitung das Segmentierungsnetzwerk trainiert, um das Bildsegmentierungsmodell basierend auf Deep Learning zu erhalten, und die Vorhersage wird auf dem Testsatz gemacht, um die Segmentierungsergebnisse zu erhalten. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Verfahren im Vergleich zu anderen Algorithmen 0,9594 im üblichen Bewertungsstandard Dice-Koeffizient erreicht und eine starke Robustheit aufweist. Es kann die Lungenorgane in CT-Bildern genau segmentieren, was für Ärzte hilfreich ist, um pathologische Informationen zu erhalten und bei der Diagnose von Lungenerkrankungen zu helfen.;-;-;-;https://link.springer.com/article/10.1007/s11042-021-10841-z e5b6bc480a551aff5296a81f4d345cc2;de;;;3.2.;;;Ein auf sozialem Verhalten basierender Ansatz zur Verbreitung von Interessennachrichten in verzögerungstoleranten Netzwerken Im Vergleich zu 3G, 4G und Wi-Fi kann Delay-Tolerant Networking (DTN) nur zeitweise Nachrichten übertragen. Ohne einen klaren Ende-zu-Ende-Pfad ist das Routing einer Nachricht in DTN zum Ziel schwierig. Aber in bestimmten Fällen kann es von Vorteil sein. Menschen auf der ganzen Welt haben ihre persönlichen Gewohnheiten und sie werden auf ihr soziales Leben projiziert. Daher verwenden wir das soziale Verhalten als grundlegendes Merkmal unseres Routing-Algorithmus. Wir schlagen zwei neue Arten von Routing-Algorithmen mit unserer eigenen Trace-Datei vor. Auf der einen Seite strömen die Vögel einer Feder zusammen, sodass Menschen mit ähnlichen Interessen an die gleichen Orte gehen. In diesem Fall kombinieren wir die persönlichen Interessen und die Trace-Datei zu verschiedenen Gebäuden, in denen sich jeder Knoten befindet, und schlagen den gebäudebasierten Routing-Algorithmus vor. Auf der anderen Seite sind wir der Meinung, dass Menschen mit ähnlichen Interessen häufiger zusammen sind, also nutzen wir die soziale Beziehung als Feature und schlagen einen sozialbasierten Routing-Algorithmus vor. Am Ende vergleichen wir unsere Algorithmen mit Epidemic-, MaxProp- und PRoPHET-Routing-Algorithmen. Das Ergebnis zeigt, dass unsere Algorithmen die anderen übertreffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48021-3_5 3e20ad3071214f71b7a77bb11502c97c;de;;;3.2.;;;Visualisierungsanalyse-Framework für groß angelegte Software basierend auf einem Softwarenetzwerk Große Softwaresysteme, die anspruchsvollsten von Menschen entworfenen Objekte, spielen in unserem täglichen Leben eine immer wichtigere Rolle. Folglich ist eine effektive Analyse für umfangreiche Software ein dringendes Problem geworden, das mit den zunehmenden Fragen der Softwaresicherheit und der kontinuierlichen Erweiterung des Anwendungsbereichs von Software zu lösen ist. Für die Eigenschaften einer großen und komplexen Struktur in umfangreicher Software sind die traditionellen Softwareanalysetechniken schwierig zu verwenden. Mit dem Problem der Schwierigkeit bei der Darstellung, Speicherung und geringen Effizienz im Prozess der groß angelegten Softwareanalyse wird das Visualisierungsanalyse-Framework für groß angelegte Software basierend auf einem Softwarenetzwerk namens SoNet mit der Kombination von komplexer Netzwerktheorie und Programm vorgeschlagen Schneidetechnik. Constraint-Logik-Attribute der Programme werden durch Quellcode-Parsing erhalten. Dann werden wir eine globale Sicht durch die Theorie des komplexen Netzwerks konstruieren, nachdem wir die Softwarestruktur und das Verhalten extrahiert haben, um die Wahrnehmung der Softwarearchitektur durch den Benutzer in einer Makroperspektive zu verbessern. Use-Case-Slicing wird in Kombination mit Redis-Cluster und Accessibility-Analyse realisiert, wenn ein zu analysierendes Schlüsselwort angegeben wird. Wir evaluieren unsere prototypische Implementierung in einem Open-Source-Softwareprojekt namens SoundSea in Github, und die Ergebnisse legen nahe, dass unser Ansatz die Analyse für umfangreiche Software realisieren kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6385-5_63 f6036a779c9fc9fe02e04ccf894a2bb7;de;;;3.2.;;;UIC-Code-Erkennung mit Computer Vision und LSTM-Netzwerken Der UIC-Code ist eine der Eckdaten für den Bahnbetrieb. Dieses Papier stellt eine Methode zur UIC-Code-Erkennung an Lokomotiven und Wagen vor. Der Ansatz basiert auf Computer Vision, um ein umfassendes Verständnis von digitalen Bildern zu gewinnen, und LSTM, einem spezifischen neuronalen Netzwerk mit relevanter Leistung bei der optischen Zeichenerkennung. Experimentelle Ergebnisse zeigen, dass das vorgeschlagene Verfahren eine gute Lokalisierungs- und Erkennungsleistung in komplexen Szenen aufweist, um die Logistik und Sicherheit einer Eisenbahninfrastruktur zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58462-7_8 ed064973295a661f3935e854407ac054;de;;;3.2.;;;Mehrstufige Untersuchung von Zitationsgraphen In früheren Arbeiten haben wir eine fokusbasierte Multi-Level-Clustering-Technik vorgeschlagen. Es besteht darin, einen bestimmten gruppierten Graphen aus einem gegebenen Graphen und einem Fokus zu berechnen. Der resultierende geclusterte Graph wird als mehrstufiger Gliederungsbaum bezeichnet. Es ist ein Baum, dessen Metaknoten Teilmengen von Knoten sind. Ein Meta-Knoten ist selbst abhängig von seiner Konnektivität hierarchisch geclustert. In diesem Papier stellen wir ein Cluster-Kohäsionsmaß vor, um die Ergebnisse des zuvor vorgeschlagenen Algorithmus zu verbessern. Wir schlagen außerdem eine Optimierung dieses Algorithmus vor, um die Fluidinteraktion bei Fokusänderungen zu unterstützen. Schließlich berichten wir über die Ergebnisse einer Fallstudie, die darin besteht, den erweiterten Algorithmus auf Zitationsgraphen anzuwenden, bei denen Dokumente als Vertices und Zitationslinks als Kanten betrachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30230-8_33 178b43af3c67635d09a1b561b21d0cf3;de;;;3.2.;;;Soziale semantische Informationsräume Das strukturelle und syntaktische Web, das in den frühen 90er Jahren eingerichtet wurde, ist immer noch das, was wir heute verwenden: Ressourcen (Webseiten, Dateien usw.), die durch nicht typisierte Hyperlinks verbunden sind. Mit untypisiert meinen wir, dass es für einen Computer keine einfache Möglichkeit gibt, herauszufinden, was ein Link zwischen zwei Seiten bedeutet { auf der W3C-Website gibt es beispielsweise Hunderte von Links zu den verschiedenen Organisationen, die registrierte Mitglieder der Vereinigung sind, aber es gibt nichts explizites, das besagt, dass der Link zu einer Organisation führt, die Mitglied des W3C ist oder welche Art von Organisation durch den Link repräsentiert wird. Auf Johns Arbeitsseite verlinkt er auf viele Artikel, die er geschrieben hat, aber es wird nicht ausdrücklich erwähnt, dass er der Autor dieser Artikel ist oder dass er das und das während seiner Arbeit an einer bestimmten Universität geschrieben hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85434-0_4 feab52f43dd8ebdbd71322dbf87224b1;de;;;3.2.;;;Ionenstrahlmodifikation der Matrimid® Gastrennmembran – Entwicklung der chemischen Struktur, Mikrostruktur und Gaspermeationseigenschaften Matrimid® ist ein weit verbreitetes Polyimid, das sowohl attraktive Wärme- als auch Gastransporteigenschaften aufweist. Darüber hinaus wurde es als Vorläuferpolymer zur Herstellung von Kohlenstoff-Molekularsiebmembranen mit kommerziell interessanten Gastrennungen verwendet. Zur Modifizierung einer Reihe von Matrimid®-Membranen wurde eine Ionenstrahlbestrahlung über einen weiten Dosisbereich verwendet. Eine kombinierte Analyse des Einflusses von Ionenbestrahlung auf die chemische Struktur, Mikrostruktur und Gastransporteigenschaften von Matrimid® wird präsentiert. Insbesondere wird die Entwicklung der Gaspermeationseigenschaften nach Bestrahlung über einen weiten Dosisbereich diskutiert. Ionenbestrahlung führte zu einer kombinierten erhöhten Permeabilität und Permselektivität für mehrere interessierende Gaspaare.;-;-;-;https://link.springer.com/article/10.1557/PROC-752-AA8.13 85d7a54c58915b985eb6e2982b31276b;de;;;3.2.;;;CW-Rückseiten-Laser-Gettering Um Schwermetallverunreinigungen in Siliziumwafer zu bekommen, stehen eine Vielzahl von Rückseitenschadenstechniken zur Verfügung. Diese umfassen mechanische Beschädigung, Ionenimplantation, Dünnfilmabscheidung und gepulstes Laser-Oberflächenschmelzen. In jedem Fall fangen durch die Bearbeitung induzierte Spannungsfelder und mikroskopische Defekte Verunreinigungen ein, wenn sie während der nachfolgenden Hochtemperaturbearbeitungsschritte durch den Wafer diffundieren. Wir untersuchen die Defektstrukturen, die durch CW-Laser-Gettering erzeugt werden, beschreiben die Abhängigkeit der Getter-Effizienz vom Wafer-Sauerstoffgehalt und den Prozessbedingungen und zeigen, dass die CW-Laserbearbeitung eine effektive Getter-Technik sein kann, selbst wenn die Anzahl der Laserscanlinien reduziert wird, um Wafer herzustellen Verarbeitung akzeptabel schnell.;-;-;-;https://link.springer.com/article/10.1557/PROC-23-315 416186400dfec3ed946f20b7bb1af6bd;de;;;3.2.;;;Multiskalige Deep Convolutional Neural Networks zur Klassifizierung und Quantifizierung von Emphysemen In dieser Arbeit zielen wir auf die Klassifizierung und Quantifizierung von Emphysemen in Computertomographie (CT)-Bildern der Lunge ab. Die meisten früheren Arbeiten beschränken sich auf das Extrahieren von Low-Level-Features oder Mid-Level-Features ohne genügend High-Level-Informationen. Darüber hinaus berücksichtigen diese Ansätze nicht die Merkmale (Skalen) verschiedener Emphyseme, die für die Merkmalsextraktion entscheidend sind. Im Gegensatz zu früheren Arbeiten schlagen wir eine neuartige Deep-Learning-Methode vor, die auf multiskaligen Deep Convolutional Neural Networks basiert. Zu dieser Arbeit gibt es drei Beiträge. Zunächst schlagen wir vor, ein Basis-Residuum-Netzwerk mit 20 Schichten zu verwenden, um mehr High-Level-Informationen zu extrahieren. Zweitens integrieren wir Multiskaleninformationen in unsere tiefen neuronalen Netze, um die Charakteristika verschiedener Emphyseme vollständig zu berücksichtigen. Bei unserem ursprünglichen Datensatz wird eine Klassifikationsgenauigkeit von 92,68 % erreicht. Schließlich führen wir basierend auf den Klassifizierungsergebnissen auch die quantitative Analyse des Emphysems bei 50 Probanden durch, indem wir die quantitativen Ergebnisse (den Flächenprozentsatz jeder Klasse) mit den Lungenfunktionen korrelieren. Wir zeigen, dass zentrilobuläres Emphysem (CLE) und panlobuläres Emphysem (PLE) eine starke Korrelation mit den Lungenfunktionen aufweisen und die Summe von CLE und PLE als neues und genaues Maß für den Schweregrad des Emphysems anstelle des konventionellen Maßes (Summe aller Subtypen eines Emphysems). Die Korrelationen zwischen dem neuen Maß und verschiedenen Lungenfunktionen betragen bis zu |r|;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-32606-7_9 39a8b1fcd8ec244cf5e8651b31a6df3a;de;;;3.2.;;;Eine Runs-and-Systems-Semantik für die Logik von Ankündigungen Ankündigungslogiken sind Wissenslogiken, um über Agenten nachzudenken, die kommunizieren, indem sie interpretierte Nachrichten senden. Diese Logiken erhalten typischerweise eine Semantik in Form von aktualisierbaren Kripke-Strukturen, die eher abstrakt sind. Wir überdenken die Semantik von Ankündigungslogiken und entwickeln eine konkrete Semantik mit Hilfe von Läufen und Systemen. Der Vorteil besteht darin, dass wir Modelle entwickeln können, die Szenarien erfassen, ohne die Eigenschaften dieser Szenarien in der Logik selbst ausdrücken zu müssen. In diesem konkreten Kontext untersuchen wir Ehrlichkeit sowie den Glauben an das Vorhandensein von Ankündigungen, die nicht an alle Agenten in einem System gesendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15164-4_6 a31171c31076799975f5bd755802575c;de;;;3.2.;;;Hardwarebeschleuniger zur Einzelobjekterkennung mit der XfOpenCV-Bibliothek Echtzeit-Bildverarbeitung spielt eine wichtige Rolle bei der Objekterkennung in verschiedenen Bereichen wie Elektrofahrzeugen und Sicherheitssystemen. Die Bildverarbeitung enthält komplexe Algorithmen, die mehr Verarbeitungszeit benötigen und viel Strom für die Lösung einer CPU verbrauchen. Andererseits löst ein feldprogrammierbares Gate-Array (FPGA) mit hoher Rechenleistung und der Fähigkeit, mit der CPU zu arbeiten, den komplexen Algorithmus mit mehr Geschwindigkeit und weniger Energieverbrauch. Die Nutzung von Energie und Ressourcen ist ein wichtiger Parameter, um jedes System effektiv zu machen. In diesem Papier entwickeln wir ein geistiges Eigentum (IP) für die Einzelobjekterkennung mithilfe von xfOpenCV-Bibliotheks-APIs. Die Erkennung enthält Bibliotheken wie Thresholding, Fast Corner und Boundary Scan. Das Ziel besteht darin, die Fähigkeit der vom System verarbeiteten Daten zu erhöhen und den von der CPU verbrauchten Strom durch die Verwendung von FPGA zu sparen. Ein solches effektives System kann dort verwendet werden, wo Leistung eine wichtige Rolle spielt und eine begrenzte Batterie verfügbar ist, wie beispielsweise in Elektrofahrzeugen. Das Zielboard ist Zybo Zynq7000, das zuverlässiger und schneller als CPU ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1186-5_3 0be8283f7c4df76873df27b7c80469ef;de;;;3.2.;;;Bewegungsprimitive Bibliotheken, die für industrielle Manipulationsaufgaben lernen Task Primitive Library (TPLib) besteht aus Task-Primitiven, die dynamische oder probabilistische Bewegungsprimitive in chronologischer Reihenfolge anordnen. Mit TPLib wird ein Lehr- und Lernsystem gebildet, aus dem mit weniger Parametern Aufgabentrajektorien gespeichert und in einer neuen Situation generiert werden können. TPLib wird durch Lernen aus einem industriellen Aufgabendatensatz erstellt, der 8 Aufgaben von einfach bis komplex in dieser Arbeit enthält. Der Datensatz wird von der Kinect2.0-Tiefenkamera mit visuellem Bewegungserfassungsalgorithmus gesammelt. Um Fehler zu reduzieren, wird der Savizkg-Golag-Glättungsalgorithmus nach der Sammlung verwendet. Um die Leistung unserer TPLib zu testen, haben wir auf der ROS-Plattform simuliert. Das Ergebnis zeigt, dass durch diese Bibliothek bestimmte Aufgabentrajektorien abgeschlossen werden können. Die Eigenschaft der zeitlichen Modifikation wird auch in der Simulation nachgewiesen. Um eine exakte Trajektorie in einer Aufgabe zu modifizieren, ohne das gesamte zuvor gelernte Wissen zu entfernen, wird eine Korrelationsaktualisierungsregel vorgeschlagen. Es kann auch die Erwartungen in der Simulation auf der ROS-Plattform erfüllen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-2336-3_26 67125acc9745e36c3f2ddf6ee25e8800;de;;;3.2.;;;Programmieren in Java Java wird von der Softwareindustrie als eine der vielversprechendsten universellen Programmiersprachen angesehen. Es erleichtert die Entwicklung robuster, zuverlässiger, lesbarer und verwaltbarer Softwaresysteme. Für Internet-Programmierer kann Java verwendet werden, um Applets zu schreiben, die von Internet-Browsern angezeigt werden. Für andere Entwickler bietet Java Funktionen wie Netzwerk- und Datenbank-APIs (Application Programming Interfaces), um verschiedenen Anwendungen gerecht zu werden. Die Softwareindustrie erforscht noch immer das Potenzial der Java-Programmierung. Auch die Sprache Java entwickelt sich weiter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95851-9_3 6a8c69f50ec093ffadb00e43783aecf8;de;;;3.2.;;;Anwendung von Fuzzy-Mathematik in der Immobilienbewertung Ähnlichkeitsgrad und Selektionsprinzip werden in dieser Arbeit analysiert. Fuzzy-Mathematik wird für den Marktvergleichsansatz verwendet. Durch die Anwendung der Fuzzy-Theorie auf die Immobilienbewertung zeigt ein Berechnungsbeispiel, dass die Anwendung der Methode der Immobilienbewertung die Mängel traditioneller Methoden überwinden kann, die Bewertungsergebnisse wissenschaftlicher und rationaler und fairer sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-27503-6_81 524597f7159dc3ff652dc65294f6367c;de;;;3.2.;;;„Eine blutende Wunde“, wie sich das Ziehen von Grenzen auf lokale Gemeinschaften auswirkt: Eine Fallstudie der österreichisch-slowenischen Grenze in der Steiermark Dieses Kapitel konzentriert sich auf die an Slowenien grenzende Region Leutschach im Süden der österreichischen Steiermark (Abbildung 6.1). Es ist eines von drei Gebieten in der Steiermark mit einer Konzentration slowenischer Siedlungen (Abbildung 6.2). Die beiden anderen Gebiete sind der südliche Teil des Dorfes Soboth im südwestlichen Zipfel der Steiermark (Moser/Katschnig-Fasch 1992) und der;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-4293-9_6 aa616abe75fa3a126fee7da4df04ee46;de;;;3.2.;;;Team Water: Der Champion des RoboCup Middle Size League Competition 2013 Dieses Papier befasst sich mit den Problemen und den Fortschritten, die bei den Robotern von Team Water, dem Champion des RoboCup Middle Size League-Wettbewerbs im Jahr 2013, aufgetreten sind. Dieses Papier beschreibt den Roboter sowohl aus Hardware- als auch aus Softwaresicht. Die Hardwarebeschreibung enthält Details zum Design eines omnidirektionalen Rads und einer verbesserten Ballhandhabungsvorrichtung. Der Softwareteil konzentriert sich auf die Verbesserungen der Maskierungsfunktion und des Lokalisierungsalgorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44468-9_4 41114f908a7902e8931080b5070ae7d4;de;;;3.2.;;;Erkennen von Interessengemeinschaften von Microblog-Benutzern durch die Integration von expliziten Benutzerbeziehungen und impliziten Themenbeziehungen Um die explizite Benutzerbeziehung und die impliziten Themenbeziehungen für die Erkennung von Mikroblog-Benutzerinteressengemeinschaften effektiv zu nutzen, wird ein Ansatz zur Erkennung von Mikroblog-Benutzerinteressengemeinschaften (MUIC) vorgeschlagen. Zunächst haben wir durch die Analyse der Follow-Beziehung zwischen Benutzern drei Arten solcher Beziehungen definiert, um das Benutzer-Follow-Ship-Netzwerk zu konstruieren. Zweitens konstruieren wir unter Berücksichtigung der semantischen Korrelation zwischen Benutzer-Tags die Benutzerinteresse-Merkmalsvektoren basierend auf dem Konzept der Merkmalsabbildung, um ein auf Benutzer-Tags basierendes Interessenbeziehungsnetzwerk aufzubauen. Drittens kann das Benutzerverhalten, wie das erneute Posten, Kommentieren, Beantworten und Empfangen von Kommentaren von anderen, eine bestimmte Anleitung für die Extraktion von Mikroblog-Themen bieten. Daher schlagen wir vor, die vier erwähnten Benutzerverhaltensweisen zu integrieren, die als Orientierungsinformationen für das traditionelle latente Dirichlet-Allokationsmodell (LDA) angesehen werden. Dadurch kann zusätzlich zum Aufbau eines themenbasierten Interessenbeziehungsnetzwerks ein geführtes Themenmodell erstellt werden, um die Themen zu extrahieren, an denen der Benutzer interessiert ist. Schließlich kann mit der Integration der oben erwähnten drei Arten von Beziehungsnetzwerken ein Mikroblog-Benutzer-Interessenbeziehungsnetzwerk geschaffen werden. In der Zwischenzeit schlagen wir einen MUIC-Erkennungsalgorithmus vor, der auf dem Beitrag der benachbarten Knoten basiert. Das Ergebnis des Experiments beweist die Wirksamkeit unseres Ansatzes bei der Detektion von MUICs.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-0899-6 4e6003f573010426a333fb531d7e1557;de;;;3.2.;;;Entwerfen von entwicklungsfähigen Standortmodellen für allgegenwärtige Anwendungen In diesem Beitrag stellen wir einen objektorientierten Ansatz zur Erstellung von Standortmodellen im Kontext ubiquitärer Anwendungen vor. Wir motivieren unsere Forschung zunächst, indem wir diskutieren, mit welchen Designproblemen wir beim Erstellen dieser Art von Anwendungen konfrontiert sind. Anschließend präsentieren wir eine Reihe einfacher Design-Mikroarchitekturen zur Darstellung von Orten und deren Interpretation. Abschließend besprechen wir einige weitere Forschungsarbeiten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45242-3_28 894145ffc7ed4d2ac36c5f14f7b8f3cf;de;;;3.2.;;;Social Computing in der Open-Source-Community: Eine Studie zur Wiederverwendung von Software Softwareprojekte werden nicht isoliert entwickelt, sondern bauen oft auf anderen Open-Source-Ressourcen auf. Diese Projekte bilden eine Art Referenz-Ökosystem, das als Software-Welt verstanden wird. Die meisten Social-Computing-Arbeiten konzentrieren sich auf soziale Netzwerke wie Facebook und Weibo, um Informationen zu sammeln. Allerdings analysieren nur wenige frühere Arbeiten die Open-Source-Community, die Entwicklern bei der kollaborativen Entwicklung helfen könnte. In diesem Artikel modellieren wir das Java-Referenz-Ökosystem als Netzwerk basierend auf den Wiederverwendungsbeziehungen von GitHub-gehosteten Java-Projekten und analysieren die Eigenschaften und Muster dieses Referenz-Ökosystems mithilfe von Community-Erkennungs- und Mustererkennungsalgorithmen. Unsere Studie zeigt, dass (1) Entwickler es vorziehen, Software, die nur in einem kleinen Teil von Projekten mit Querschnittsfunktionalität oder fortgeschrittenen Anwendungen eingeschränkt ist, wiederzuverwenden. (2) Entwickler wählen in der Regel wiederverwendete Software mit ähnlicher Funktion in Abhängigkeit von unterschiedlichen Anforderungen aus, was zu unterschiedlichen Mustern führt. Basierend auf dieser kollektiven Intelligenz eröffnet unsere Studie mehrere mögliche zukünftige Richtungen der Wiederverwendungsempfehlungen, die als Leitlinien für die kollaborative Entwicklung angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2053-7_55 d372fa784b8ffb4c4ffb40dd48050ddd;de;;;3.2.;;;Orthodoxer Katholizismus und seine frühen Gegner Wenn die neuen religiösen Vorstellungen in Italien ihren Ursprung und ihre Grundlage in einem neuen philosophischen Menschenbild im Verhältnis zu dem der Klassiker fanden, einer ähnlichen religiösen Revolution;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-9562-1_4 d8b5bfb8520261803134072be7e81a4e;de;;;3.2.;;;News Schlagzeilen-Korpuskonstruktion und Hochfrequenz-Wortextraktion Es ist ein faszinierendes Forschungsthema, die hochfrequenten Wörter in den Schlagzeilen zu verwenden, um die kulturellen Werte Chinas und der Vereinigten Staaten zu vergleichen. Allerdings ist die Menge an Informationen auf verschiedenen Arten von Nachrichten-Websites im Internet riesig. Ohne den Einsatz intelligenter Tools ist es schwierig, Informationen zu erhalten, die bestimmte Bedingungen erfüllen (z. B. bestimmte Inhalte für einen bestimmten Zeitraum) und spezialisierte Recherchen durchzuführen. Daher schlägt dieses Papier eine vollständige Lösung vor. Zunächst entwickelt es ein gezieltes Crawler-Tool zum Crawlen von Schlagzeilen. Das Tool kann flexibel an die Bedürfnisse des Benutzers angepasst werden und ist auf bestimmte Inhalte wie bestimmte Schlagzeilen oder Webinhalte ausgerichtet, die bestimmte Bedingungen erfüllen, mit den Vorteilen schneller Crawling-Geschwindigkeit, geringem Rechen- und Netzwerkressourcenaufwand. Anschließend wird mithilfe des Crawler-Tools ein schnelles Crawlen der Schlagzeilen der Xinhuanet (Chinesisch) und VOA (Englisch) Websites für einen bestimmten Zeitraum erstellt, um eine Vergleichsforschung zu ermöglichen. Basierend auf dem verbesserten TF-IDF-Algorithmus werden hochfrequente Wörter im Schlagzeilenkorpus extrahiert, was eine gute Datenaufbereitung für die Untersuchung von chinesisch-amerikanischen kulturellen Wertorientierungsunterschieden bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-6113-9_15 fc9cc0ceb797f781af04b2dccae78400;de;;;3.2.;;;Minimale Designs von reversiblen sequentiellen Elementen In dieser Arbeit schlagen wir minimale Designs von reversiblen sequentiellen Elementen vor. Die vorgeschlagenen Designs wurden unter Verwendung eines exakten Mehrfachsteuerungs-Toffoli-Netzwerksynthesealgorithmus mit SAT/SMT-Techniken synthetisiert. Die Designs haben minimale Gatteranzahl, minimale Abfallbits, optimale Quantenkosten und optimale Verzögerung. Die optimierten sequentiellen Schaltungen werden mit Ergebnissen aus früheren Vorschlägen verglichen. Für einen fairen Vergleich werden frühere Schaltungen, die unter Verwendung nicht standardmäßiger Gatter entworfen wurden, in äquivalente minimale NCT-Schaltungen umgewandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08494-7_11 42f43dc419dc66071eaa633fa52d136e;de;;;3.2.;;;Implementierung eines Video-Streaming-Systems mit skalierbarer Erweiterung von H.264 Scalable Video Coding (SVC) bietet eine flexible Anpassung der Videobitrate durch räumliche, zeitliche und SNR-Skalierbarkeit. Kürzlich wurde gezeigt, dass SVC eine vergleichbare Codierungsleistung mit dem hochmodernen nicht skalierbaren Codec H.264 erreichen kann und seitdem hat SVC seine Popularität unter Forschern wiedererlangt. In dieser Arbeit wurde ein Streaming-System für skalierbare H.264-Videos implementiert. In dem System wählt ein flexibles Ratenanpassungsmodul einen geeigneten Bitstrom aus, indem es die Bewegungsdynamik des Videos in Fällen von Paketverlust im Netzwerk und Pufferabfluss beim Empfänger berücksichtigt. In diesem Papier wurde das entwickelte System vorgestellt und die Leistungsergebnisse der Implementierung berichtet. Experimentelle Ergebnisse zeigen, dass das System flexibel auf Überlastungen und Pufferabflüsse reagiert und eine unterbrechungsfreie Anzeige während des gesamten Videos beibehält.;-;-;-;https://link.springer.com/chapter/10.1007/11569596_75 2b97cfbbe26b08a0ad8a222b596aef7f;de;;;3.2.;;;Wer antwortet wem? Finden von „Antwort-An“-Beziehungen in Gruppenchats mit langen Kurzzeitgedächtnisnetzwerken Soziale Netzwerke erfreuen sich bei Internetnutzern großer Beliebtheit und generieren täglich große Mengen an Online-Kurztextgesprächen. Es führt zu einer großen Anzahl von asynchronen Konversationen im freien Stil, an denen mehrere Benutzer beteiligt sind und mehrere Themen gleichzeitig am selben Ort diskutiert werden, z. Hier taucht ein interessantes Problem auf: Durch eine große Anzahl von Benutzern und Themen kann die Konversationsstruktur durcheinander geraten, was unseren Zugriff auf die für uns interessanten Nachrichten stört. wir wollen nicht alle historischen Nachrichten lesen. Wir möchten nur die Nachrichten erhalten, die mit den Nachrichten, die uns wichtig sind, am relevantesten sind. Daher ist es eine wesentliche Aufgabe, die logischen Zusammenhänge zwischen Nachrichten zu verstehen, was dem Text Mining, der Verarbeitung natürlicher Sprache und den Techniken der Web-Intelligenz zugute kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6520-0_17 d609dc1de70dcecf642ca1e3feb3d64d;de;;;3.2.;;;Standortbezogene Dienste mit der mobilen Android-Betriebssystemplattform für Sicherheits-, Notfall- und Gesundheitsanwendungen Die Einführung von Smartphones hat die Nutzung von Mobiltelefonen in der Kommunikationswelt neu definiert. Smartphones sind jetzt mit verschiedenen hochentwickelten Funktionen wie Wi-Fi, Global Positioning System (GPS)-Navigationsfunktion, hochauflösender Kamera, Touchscreen und Breitbandzugang ausgestattet, die den Mobiltelefonbenutzern helfen, in Verbindung zu bleiben und auf dem Laufenden zu bleiben. Viele dieser Funktionen sind hauptsächlich in das mobile Betriebssystem integriert und für die Öffentlichkeit nicht zugänglich, dh die Benutzer können diese Funktionen nicht manipulieren. Diese Situation hat sich jedoch mit dem Aufkommen eines innovativen, benutzerfreundlichen und vielseitigen Betriebssystems namens „Android“ geändert. Es wurde von der Open Handset Alliance entwickelt, einer Open-Source-Initiative, die von Google pilotiert wurde. Die offene Systemarchitektur mit anpassbaren Entwicklungs- und Debugging-Umgebungsfunktionen von Drittanbietern hilft den Benutzern, die Funktionen zu manipulieren und ihre eigenen anpassbaren Anwendungen zu erstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-12817-7_13 3a2d67e4287e9ff56bfec32558014e6f;de;;;3.2.;;;Die Rolle der Bodenmikromorphologie im Lichte der Europäischen Thematischen Strategie für den Bodenschutz Die Rolle der Bodenmikromorphologie in neuen Bodenforschungskonzepten, die für die Europäische Thematische Strategie zum Bodenschutz entwickelt wurden, wird erläutert. Die Bodenmikromorphologie hat eine zentrale Funktion im Konzept der integrierten Forschung und kann interdisziplinäre Ansätze für Bodenschutz und Bodenmanagement unterstützen (Tabelle 1). Dies könnte einer der Hauptvorteile für die zukünftige Entwicklung der Bodenmikromorphologie und ihr mittel- oder langfristiges Überleben sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79134-8_1 8a46ecb6ea4638a8977f12f93cff93e8;de;;;3.2.;;;Kleinster Positionswert-Ansatz Wenn bei einem Problem des Handlungsreisenden die Menge von Knoten in Cluster für einen einzelnen Knoten von jedem zu besuchenden Cluster unterteilt ist, dann ist das Problem als das generalisierte Problem des Handlungsreisenden (GTSP) bekannt. Ein solches Problem zielt darauf ab, eine Tour mit minimalen Kosten zu finden, die nur einen einzigen Knoten von jedem Cluster passiert. Um zu zeigen, wie ein kontinuierlicher Optimierungsalgorithmus verwendet werden kann, um ein diskretes/kombinatorisches Optimierungsproblem zu lösen, präsentiert dieses Kapitel einen Standard-Algorithmus für die kontinuierliche Differentialentwicklung zusammen mit einer Kleinstpositionswert-(SPV)-Regel und einer einzigartigen Lösungsdarstellung zur Lösung des GTSP. Die Leistung des differentiellen Evolutionsalgorithmus wird an einer Reihe von Benchmark-Instanzen mit symmetrischen Abständen von 51 (11) bis 442 (89) Knoten (Clustern) aus der Literatur getestet. Rechenergebnisse werden präsentiert und mit einem Zufallsschlüssel-Genetikalgorithmus (RKGA) aus der Literatur verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92151-6_5 793d3feec69f362a30326a1d99f83fb5;de;;;3.2.;;;Identifizierung von Calciumkanälen vom L-Typ, die mit Kappa-Opioid-Rezeptoren in der menschlichen Plazenta assoziiert sind Die Transduktionswege der Kappa-Rezeptor-Aktivierung sind nicht vollständig verstanden. Die menschliche Plazenta exprimiert nur diese Art von Opioidrezeptoren und bietet daher einen einzigartigen Vorteil für solche Untersuchungen. Es wurde zuvor postuliert, dass die durch Kappa-Rezeptoren vermittelte Modulation der Acetylcholin- und Plazenta-Laktogenfreisetzung aus menschlichen Plazenten den Einstrom von extrazellulärem Kalzium in die Zellen, möglicherweise über spannungsabhängige Kanäle, erfordert. Wir berichten hier, dass eine andere opioidregulierte Funktion der Plazenta, die Freisetzung von humanem Choriongonadotropin (hCG), von extrazellulärem Kalzium und der Modalität seines Einstroms über L-Typ-Kanäle abhängt. Die vorgelegten Daten zeigten, dass die Stimulierung der hCG-Sekretion durch den kappa-selektiven Agonisten U69.593 in Gegenwart von entweder EGTA oder dem Calciumkanalblocker Nifedipin aufgehoben wurde. Die Ergebnisse der kombinierten Wirkung von Opioiden und Dihydropyridinen zeigten, dass plazentare Kappa-Opioidrezeptoren direkt an L-Typ-Calciumkanäle gekoppelt werden könnten. Die hier erstmals beschriebene Identifizierung der letzteren in Zottenmembranpräparaten trägt weiter zu der Hypothese bei, dass in der menschlichen Plazenta an Kappa-Rezeptoren gekoppelte Transduktionsmechanismen Calcium und seine Leitfähigkeit durch die Zottenmembranen beinhalten.;-;-;-;https://link.springer.com/article/10.1007/BF02761779 efcf2f106fc887dcb67c6b85dd6e41fa;de;;;3.2.;;;MWMD: Eine modulbasierte Workbench für Programmierer und Benutzer von Multimediadatenbanken Die jüngste Verbreitung von Multimediainformationen hat den Bedarf an einer schnellen Unterstützung neu entwickelter Medien und Technologien durch Datenbankverwaltungssysteme (DBMSs) erhöht. Obwohl ein erweiterbares DBMS, das auf objektorientierten oder objektrelationalen Datenbankmodellen basiert, benutzerdefinierte Funktionen unterstützen kann, ist es immer noch eine schwierige Aufgabe, einen neuen Algorithmus, der in anderen Bereichen entwickelt wurde, in ein spezifisches DBMS zu integrieren, da der Algorithmus mit der Server-Programmierschnittstelle des DBMS neu implementiert. Um diese Aufgabe zu erleichtern, haben wir ein System entwickelt, das ein erweiterbares DBMS, PostgreSQL, mit einer modularen Visualisierungsumgebung (MVE) Khoros integriert, die interaktive visuelle Programmierumgebungen und Datenverarbeitungsbibliotheken bietet. Um den Aufwand für die Neuimplementierung zu reduzieren, übersetzt unser System ein für Khoros entwickeltes Programm in die entsprechende serverseitige Funktion von PostgreSQL. Da MVEs die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-1379-7_9 e2db9e94f5fd1957d38c55d86288983c;de;;;3.2.;;;Periodische Ausstrahlung mit VBR-codiertem Video Wir erwägen die Entwicklung von Near-Video-on-Demand-Systemen (NVOD), die die Startlatenz minimieren und gleichzeitig eine hohe Bildqualität beibehalten. In letzter Zeit wurde eine ungleichmäßige Segmentierung verwendet, um periodische Sendetechniken für NVOD zu entwickeln. Diese Techniken ergeben eine signifikante Reduzierung der Startlatenz im Vergleich zu einer konventionelleren einheitlichen Segmentierung. Im Wesentlichen gehen jedoch alle diese Schemata davon aus, dass die Videos CBR-kodiert sind. Da ein CBR-codiertes Video eine höhere Durchschnittsrate aufweist als eine Open-Loop-VBR-Codierung mit derselben Bildqualität, besteht die Möglichkeit, durch Verwendung von VBR-Video weitere Leistungsverbesserungen zu erzielen. In diesem Artikel entwickeln wir eine Reihe von Multiplexing-Schemata für die periodische Übertragung von VBR-kodiertem Video, die auf Glättung, Serverpufferung und Client-Vorabruf basieren. Bei der Verwendung von VBR-Video gibt es zwei wichtige, aber widersprüchliche Leistungskennzahlen: Latenz und Paketverlust. Durch die Einführung kleiner zusätzlicher Verzögerungen in unsere Multiplexing-Schemata zeigen unsere spurbasierten numerischen Arbeiten, dass die Schemata eine nahezu 100 %ige Verbindungsauslastung mit vernachlässigbarem Paketverlust erreichen können. Wenn das Verhältnis der CBR-Rate zur VBR-Durchschnittsrate bescheidene 1,8 beträgt, kann die Startlatenz für übliche Szenarien um einen Faktor von vier oder mehr reduziert werden.;-;-;-;https://link.springer.com/article/10.1007/s00530-003-0123-2 83fb16072d50c850dd5da60a9fdef6f7;de;;;3.2.;;;Die Modelle zur Bestimmung von Spinwerten aus experimentellen Eigenschaften von Kernen auf Basis anderer experimenteller Eigenschaften Im Dezember 2012 teilte die Gruppe von Physikern des Atomic Mass Data Center, angesiedelt am Centre de Spectrométrie Nucléaire et de Spectrométrie de Masse (CSNSM), Orsay, Frankreich, die Datenbanken der Atomkerne (vgl.[1]), die viele experimentelle Daten, die den Kern charakterisieren, zum Beispiel Massen und Radien des Kerngrundzustands, magnetische Momente, Halbwertszeiten, Spins und Paritäten von angeregtem und Grundzustand, ihre Zerfallsmodi und die relativen Intensitäten dieser Zerfälle, die Verformungen und viele andere. Heute wurden etwa 2830 Kerne beobachtet. Es wird geschätzt, dass die Gesamtzahl der Atomkerne, die von Experimentatoren erhalten werden können, zwischen 6000 und 7000 liegt. Es ist offensichtlich, dass viele Eigenschaften von Atomkernen bisher unbekannt sind und wir sie normalerweise mit einer Vielzahl theoretischer Methoden definieren, basierend auf diesen Eigenschaften von bereits bekannten Kernen. Eine der wichtigsten Eigenschaften ist der Spin des Kerns im Grundzustand, der auch die möglichen angeregten Zustände angibt. Das Hauptziel der vorliegenden Arbeit ist es, anhand aktueller experimenteller Daten die bestehenden theoretischen Methoden zur Vorhersage unbekannter Kernspins zu überprüfen und Vorschläge für neue Abschätzungen basierend auf den Methoden des Data Mining und der künstlichen Intelligenz [4,6,8, 9,11] Wir vergleichen die verschiedenen Modelle der Spinwertvorhersage mit Hilfe der Programmiersprache R, die gut an statistische und Data-Mining-Modellierung angepasst ist. Die Eigenschaften von Atomkernen wurden in der MySQL-Datenbank gesammelt. Um die R-Sprache in MySQL zu integrieren, verwenden wir das Paket RMySQL, das die Schnittstelle zur Kommunikation mit MySQL enthält.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-06932-6_47 b2e264054a3de3a1d139d1733f402c81;de;;;3.2.;;;Klassifizierung der Körperform der Schüler basierend auf dem tiefen neuronalen Netzwerk Die Erforschung der menschlichen Körperform basiert oft auf anthropometrischen Messungen. Mit der Entwicklung von Wissenschaft und Technik haben sich auch anthropometrische Techniken und Methoden verändert. Von der traditionellen Martin-Messung werden Länge und Umfang verschiedener Körperteile nach und nach auf die zweidimensionale Human-Körper-Photogrammetrie übertragen, die sich zur heute verwendeten dreidimensionalen Körperform-Messung weiterentwickelt. Es ermöglicht, schnell und präzise Informationen über den menschlichen Körper zu erhalten, die dazu beitragen, menschliche Körpertypen wissenschaftlich und systematisch zu klassifizieren. Dieser Kurs analysiert die dreidimensionalen morphologischen Merkmale der Vorder- und Seite des menschlichen Körpers, um die Kontrollpunkte und ihre spezifischen Werte zu bestimmen, die die Körperform des Körpers am besten widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5959-4_66 76b0736ae713570edd98355475970a39;de;;;3.2.;;;paraSNF: Ein paralleler Ansatz für die Fusion großer Ähnlichkeitsnetzwerke Bei der raschen Anhäufung mehrdimensionaler Krankheitsdaten ist die Integration mehrerer Ähnlichkeitsnetzwerke unerlässlich, um die Entwicklung von Krankheiten zu verstehen und Unterarten von Krankheiten zu identifizieren. Die neuere recheneffiziente Methode namens SNF eignet sich für die Integration von Ähnlichkeitsnetzwerken und wurde umfassend in der Bioinformatik-Analyse angewendet. Die Rechen- und Platzkomplexität des SNF-Verfahrens nimmt jedoch mit der Zunahme der Stichprobenzahlen zu. In dieser Forschung entwickeln wir einen parallelen SNF-Algorithmus namens paraSNF, um die Geschwindigkeit und Skalierbarkeit des SNF zu verbessern. Die experimentellen Ergebnisse von zwei großen Simulationsdatensätzen zeigen, dass der paraSNF-Algorithmus 30x–100x schneller ist als der serielle SNF. Und die Geschwindigkeit des paraSNF gegenüber dem SNF, der auf Multicores mit Multithreads läuft, beträgt 8x-15x. Darüber hinaus werden mit paraSNF mehr als 60% Speicherplatz eingespart, was die Skalierbarkeit des SNF stark verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2423-9_12 c899d261cf1c5a30db5d41df472ae7da;de;;;3.2.;;;jDALMAS: Ein Java/Prolog-Framework für deontische aktionslogische Multi-Agenten-Systeme Ein normreguliertes Deontic Action-Logic Multi-Agent System (DALMAS) wird durch ein normatives System reguliert, das aus Normen besteht, die in einer algebraischen Notation basierend auf der Kanger-Lindahl-Theorie normativer Positionen ausgedrückt werden. Eine allgemeine Prolog-Implementierung der abstrakten DALMAS-Architektur ermöglicht es, spezifische Systeme in Prolog zu implementieren. Diese Arbeit beschreibt jDALMAS, eine Java-Bibliothek, die verwendet werden kann, um DALMAS-Anwendungen in Java zu erstellen. Eine jDALMAS-Anwendung hat eine Client/Server-Architektur, bei der eine Prolog-Implementierung eines bestimmten Systems als logischer Server fungiert. Zusammen bieten die allgemeine Prolog-Implementierung und die jDALMAS-Pakete einen Rahmen für die Implementierung spezifischer Systeme. Zwei Beispiele für solche Implementierungen werden hier vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01665-3_12 0f50ff9890f3e2a3a8197a1c072767ab;de;;;3.2.;;;Arabische Handschrift-Worterkennung basierend auf Convolutional Recurrent Neural Network Der Erfolg eines jeden Wort-Zeichen-Erkennungssystems hängt von Board-Parametern wie der Sprache (Arabisch, Latein, Indi …), dem Dokumenttyp (Schreiben oder Tippen), der basierten oder freien Segmentierung, der Vorbehandlung, der Merkmalsextraktion und den Klassifikationsansätzen ab. In diesen Bereichen war der Aufbau eines robusten und praktikablen Erkennungssystems für arabische Handschriften seit langem eine anspruchsvolle Aufgabe. In dieser Studie schlagen wir ein End-to-End-System vor, das auf dem tiefen Convolutional Recurrent Neural Network CNN/RNN basiert. Wir haben unser System auf der erweiterten Datenbank IFN/ENIT trainiert, um unsere Ergebnisse zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_79 47b4b1cd713c1df5611ab4feca4dc50f;de;;;3.2.;;;Fehlercharakteristik und Soft Error-Verhalten in einem großen Speichersystem In diesem Kapitel wird das Fehlerverhalten eines 3,2 TB Plattenspeichersystems analysiert. Wir melden Zuverlässigkeitsdaten für 18 Monate des Prototypbetriebs und analysieren 6 Monate Fehlerprotokolle von Knoten im Prototyp. Wir haben festgestellt, dass die Festplatten zu den zuverlässigsten Komponenten des Systems gehören. Außerdem konnten wir Fehler in elf Kategorien einteilen, bestehend aus Festplattenfehlern, Netzwerkfehlern und SCSI-Fehlern, die wiederholt auf allen Knoten auftraten. Wir haben auch Erkenntnisse über die Arten von Fehlermeldungen gewonnen, die von Geräten unter verschiedenen Bedingungen gemeldet werden, und die Auswirkungen dieser Ereignisse auf das Betriebssystem. Wir präsentieren auch Daten von vier Fällen von Laufwerksausfällen. Diese Ergebnisse und Erkenntnisse sollten jedem Entwickler eines fehlertoleranten Speichersystems nützlich sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-4549-1_2 1a21534dcd4476f72b24c721e5b7dedb;de;;;3.2.;;;Abscheidung von dünnen Kubik-SiC-Schichten auf Si (111) mit der Molecular Ion Beam Technique SiC-Dünnschichten wurden auf Si (111) bei Wachstumstemperaturen von 750-1000 °C unter Verwendung der Molekularionenstrahltechnik mit einer Vorstufe von Methylsiliceniumionen;-;-;-;https://link.springer.com/article/10.1557/PROC-585-165 8ab6e4cae8c9340dc8cfbdc87c64993c;de;;;3.2.;;;Automatisierte Kernsegmentierung in dysplastischen histopathologischen Mundgeweben unter Verwendung tiefer neuronaler Netze Dysplasie ist eine häufige präkanzeröse Anomalie, die in leicht, mittelschwer und schwer eingeteilt werden kann. Mit dem Fortschritt digitaler Systeme, die in Mikroskopen für die histologische Analyse eingesetzt werden, können Spezialisten Daten erhalten, die eine Untersuchung mit Hilfe von Computeralgorithmen ermöglichen. Diese Systeme werden als computergestützte Diagnose bezeichnet und bieten eine quantitative Analyse einer großen Anzahl von Daten und Merkmalen. Diese Arbeit schlägt eine Methode zur Kernsegmentierung für histopathologische Bilder von oralen Dysplasien vor, die auf einem künstlichen neuronalen Netzwerkmodell und einer Nachbearbeitungsphase basiert. Bei dieser Methode wurden Kernmasken für das Training verwendet, bei denen Objekte und Bounding Boxes bewertet wurden. Im Nachbearbeitungsschritt wurden falsch positive Bereiche durch Anwendung morphologischer Operationen wie Dilatation und Erosion entfernt. Dieser Ansatz wurde in einem Datensatz mit 296 Regionen von Mäusezungenbildern angewendet. Die Metriken Genauigkeit, Sensitivität, Spezifität, der Dice-Koeffizient und das Korrespondenzverhältnis wurden zur Bewertung und zum Vergleich mit anderen in der Literatur vorhandenen Methoden verwendet. Die Ergebnisse zeigen, dass das Verfahren in der Lage war, die Bilder mit einem Genauigkeitsmittelwert von . zu segmentieren;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-33904-3_34 5790922e1b08e19c9513a160dcf8e8ee;de;;;3.2.;;;Smart Contracts für die Multi-Agenten-Interaktion regionaler Innovationsthemen Das Haupthindernis für eine effektive Interaktion zwischen Innovationsagenten sind hohe Innovationstransaktionskosten. Die Entwicklung von Innovation erfordert die kontinuierliche Interaktion der Beteiligten in allen Phasen des Innovationsprozesses, von der Idee bis zur Kommerzialisierung. Der Artikel diskutiert die Schaffung eines sicheren und zuverlässigen Weges zur Unterstützung einer solchen Interaktion in regionalen Innovationssystemen basierend auf Blockchain-Technologie und Smart Contracts. Dieser Ansatz wird empfohlen, um unfaire und betrügerische Handlungen der Teilnehmer auszuschließen. Ein weiteres Feature ist die Übertragung von Drittfunktionen in einen Smart Contract, um eine sichere Kommunikation zu gewährleisten. Der Smart Contract wird es einerseits ermöglichen, vertrauensvolle und verlässliche Beziehungen zwischen den Projektbeteiligten selbst und andererseits zwischen den Beteiligten und Stakeholdern zu realisieren. Der Artikel diskutiert die Möglichkeiten der Ethereum-Blockchain-Plattform, mit deren Hilfe die Hauptbestandteile eines Smart Contracts synthetisiert wurden, um Verträge zur Schaffung und Einführung von Innovationen, Übertragung von Schutzrechten, Nutzung von Lizenzen etc. abzuschließen ist ein verteiltes Transaktionsregister und eine Datenbank mit Beschreibungen innovativer Objekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29743-5_34 39575d22e9295e75f3e23cfb4efa5bc8;de;;;3.2.;;;Erfassen Sie Bildforensik basierend auf Laplace-Convolutional Neural Networks Die Bildforensik hat in der öffentlichen Sicherheitsforensik viel Aufmerksamkeit auf sich gezogen. Obwohl einige Algorithmen vorgeschlagen wurden, um damit umzugehen, gibt es immer noch große Herausforderungen für kleine Bilder. In diesem Papier schlagen wir ein verallgemeinertes Modell für die Forensik von kleinen Recapture-Bildern vor, das auf Laplace-Convolutional Neural Networks basiert. Im Gegensatz zu anderen Convolutional Neural Networks-Modellen setzen wir die Signalverbesserungsschicht in die Convolutional Neural Networks-Struktur ein und der Laplace-Filter wird in der Signalverbesserungsschicht verwendet. Wir testen die vorgeschlagene Methode an vier Arten von kleinen Bilddatenbanken. Die experimentellen Ergebnisse haben gezeigt, dass der vorgeschlagene Algorithmus effektiv ist. Die Erkennungsgenauigkeiten für Datenbanken unterschiedlicher Bildgrößen liegen alle über 95 %.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-53465-7_9 2875f4c743a231014b85ccd1c706c7de;de;;;3.2.;;;Mobiles Bildabrufsystem für Cloud-Dienste basierend auf Convolutional Neural Network und Hadoop In diesen Jahren nehmen die weltweiten digitalen Bilder mit einer beispiellosen Geschwindigkeit zu. Die Verwendung von Smart Mobile ist eine bequeme Möglichkeit, das Erlebte jederzeit und überall über soziale Netzwerke zu teilen. Das Abrufen dieser verteilten Bilder ist zu einem wichtigen Forschungsthema geworden. Um den Bildabruf im mobilen Cloud-Dienst zu beschleunigen, wird ein effizientes Content-Based-Image-Retrieval (CBIR)-System basierend auf Hadoop entwickelt und vorgeschlagen. Zunächst werden die Bildmerkmale durch ein neuronales Faltungsnetz extrahiert, und die Merkmale der Bildbibliothek werden in mehrere Untermerkmalsdatenbanken unterteilt. Zweitens werden die Ergebnisse des Bildabrufs gemäß den übereinstimmenden Ergebnissen der verteilten Hadoop-Plattform erhalten. Die Simulationsexperimente verifizieren die Effizienz des vorgeschlagenen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24265-7_53 79af1fd0013932982f4c70b4f523efb5;de;;;3.2.;;;Lokalisierung anhand von Orientierungspunkten durch Selbstorganisation lernen Um einen autonomen Roboter zu haben, muss der Roboter in der Lage sein, unabhängig in einer Umgebung zu navigieren. Ortszellen sind Zellen, die auf die Umgebung des Tieres reagieren. In diesem Beitrag präsentieren wir ein Modell von Ortszellen basierend auf selbstorganisierenden Karten. Das Ziel dieser Arbeit ist es zu zeigen, dass die Lokalisierung auch ohne eine eingebaute Karte durchgeführt werden kann. Das vorgestellte Modell zeigt, dass die Landmarken ohne menschliche Eingriffe ausgewählt werden. Nach dem Training kann sich ein Roboter in einer erlernten Umgebung lokalisieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44989-2_60 8defd98ded818502b340dd77ae3fde7b;de;;;3.2.;;;Kombination von Batch- und Streaming-Paradigmen für Metacomputing-Anwendungen Endbenutzer benötigen praktische, abstrakte Werkzeuge, um Mehrkomponentenanwendungen unter Verwendung der heterogenen, verteilten Ressourcen von Metacomputing-Plattformen zu spezifizieren und zu steuern. Wir präsentieren ein abstraktes komponentenbasiertes Programmiermodell für die mit Java und CORBA implementierte Amica-Metacomputing-Infrastruktur. In diesem Modell können Mehrkomponentenanwendungen einfach unter Verwendung von Steuerungs- und Datenflusskomponentenzusammensetzungsmechanismen erstellt werden. Wir konzentrieren uns auf die neue Streaming-Erweiterung von Amica. Das grundlegende Streaming-Modell wird zusammen mit seiner konkreten Implementierung vorgestellt. Ein Beispiel veranschaulicht seine Verwendung.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48228-8_79 34751341e895003a7ca9603e2aa44b12;de;;;3.2.;;;Detaillierte Darstellung versus einfache Suche – Auf dem Weg zum universellen Format bibliografischer Metadaten. Fallstudie zum Umgang mit unterschiedlichen Metadatenarten beim Import in die Virtual Library of Science Wir unterteilen die bestehenden Metadatentypen für wissenschaftliche Publikationen in zwei Klassen: feldbasiert und freitextbasiert. Die Einteilung orientiert sich an der Datenherkunft, entspricht jedoch den Hauptfunktionen digitaler Bibliotheken: Datenpräsentation und Recherchedienste. Diese Klassen werden verglichen, um ihre Vor- und Nachteile darzustellen. Unser eigenes Format, BWMeta, wird vorgestellt und zeigt die Vorteile der beiden zuvor beschriebenen Klassen. Eine weitere wichtige Qualität von BWMeta wird angezeigt, nämlich die gute Erhaltung von Informationen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24731-6_19 543623707dd5899ca8490fd0160e16d5;de;;;3.2.;;;Design und Realisierung eines Vision-Based Landing Simulation Verification Systems für UH basierend auf Vega Prime / MFC Um die Anzahl der Flugtests des visuellen Landenavigations-Verifikationssystems zu reduzieren, die Forschungskosten zu reduzieren und den Entwicklungszyklus zu verkürzen, wird das Visualisierungssimulationssystem auf Basis der Virtual-Reality-Technologie benötigt. Vorgeschlagen wurde ein visionsbasiertes Verifikationssystem für die Landesimulation für UH auf Basis von Vega Prime / MFC. Zunächst wurde der Gesamtrahmen des Systems entworfen und die Interaktion zwischen den Modulen vorgestellt. Dann wurde eine detaillierte Beschreibung jeder Modulfunktion gegeben und die Erklärung der Kooperationszielerkennung und der UH-Positions- und Orientierungsparameter wurde weiter ausgeführt. Schließlich wurde eine MFC-basierte Vega Prime-Ansicht des Fahrers entwickelt, um eine Visualisierung des visuellen Verifizierungssystems für die Landesimulation zu erreichen. Die Simulationsergebnisse zeigen, dass das System die Kooperationszielerkennung und den UH-Positions- und Orientierungslösungsprozess in einem intuitiven, kontinuierlichen und Echtzeitmuster effektiv entfalten und die Simulationstestfunktion realisieren kann. Es bietet eine gute Simulationsplattform für praktische Ingenieuranwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34381-0_22 b24b426e690cfc13ab66a00724a056ec;de;;;3.2.;;;Das netzwerkunabhängige MPI – Scali MPI Connect In diesem Dokument werden Funktionen und Leistung von Scali MPI Connect (SMC) vorgestellt. Die wichtigsten Funktionen von SMC werden vorgestellt, wie die dynamische Auswahl von Interconnect zur Laufzeit, automatisches Failover und Laufzeitauswahl optimierter Sammeloperationen. Die Performance wird sowohl für grundlegende Kommunikationsfunktionen wie Bandbreite und Latenz als auch für reale Anwendungen gemessen. Es werden Vergleiche mit MPICH und LAM angestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_42 9ebd96c157345ad3ce9599a903181ce8;de;;;3.2.;;;Modell zur Analyse der Angriffsabsicht für die Netzwerkforensik In der Netzwerk-Forensik spielen Angriffsabsichtsanalysen eine große Rolle, um die Entscheidungsfindung zur Ergreifung des wahren Täters zu unterstützen und zu beschleunigen. Tatsächlich ist die Analyse der Angriffsabsicht ein Vorhersagefaktor, der Ermittlern hilft, einen Fall mit hoher Genauigkeit abzuschließen. Aktuelle Techniken der Angriffsabsichtsanalyse konzentrieren sich jedoch nur darauf, eine Alarmkorrelation für bestimmte Beweise zu erkennen und zukünftige Angriffe vorherzusagen. In Wirklichkeit sollten die Ermittler mehr Vorhersagefaktoren verwenden, um eine präzisere Entscheidung zu treffen, wie etwa Angriffsabsicht, Vorfallpfad ... Absicht. Ein neues Modell wird eingeführt, das eine Kombination einer mathematischen Dempster-Shafer (D-S)-Evidenztheorie mit einer probabilistischen Technik durch ein Kausalnetzwerk verwendet, um eine Angriffsabsicht vorherzusagen. Wir haben festgestellt, dass forensische Ermittlungsagenten durch die Analyse der Absicht des Angreifers in der Lage sein werden, Beweise auf effiziente Weise zu prüfen und durchzuführen. Experimente wurden an Stichproben der Wahrscheinlichkeit von Angriffsabsichten durchgeführt, um das vorgeschlagene Modell zu bewerten. Zweifellos kann das Analysemodell der Angriffsabsicht einen klaren Einflussfaktor für die Entscheidungsfindung des Ermittlers liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22191-0_35 94d7ea11a18be81d542b4fd08d625852;de;;;3.2.;;;Stimmungsanalyse und -vorhersage mit neuronalen Netzen Sentiment Analysis oder Opinion Mining haben seit den Anfängen in den frühen 2000er Jahren bis heute viele Sprünge und Wendungen gemacht. Der Fortschritt in Technologie, Mobil- und Internetdiensten und der einfache Zugang zu diesen Diensten haben dazu geführt, dass sich die Menschen auf den Social-Media-Plattformen immer mehr engagieren, um ihre Ansichten zu äußern und mit Menschen zusammenzuarbeiten, die ähnliche Gedanken teilen. Dies hat dazu geführt, dass im Internet eine große Menge an Daten generiert wird und diese Daten anschließend analysiert werden müssen. Die Stimmungsanalyse hilft verschiedenen Organisationen zu wissen, wie Menschen ihre Produkte und Dienstleistungen sehen und welche Änderungen erforderlich sind, um sie zu verbessern. Das Papier führt eine Sentimentanalyse durch, d. h. eine Klassifizierung von Tweets in positiv, negativ und neutral bei Ansichten eines bestimmten Produkts unter Verwendung einer integrierten Python-Bibliothek namens TextBlob für drei Plattformen, dh Twitter, Facebook und Nachrichten-Websites, und spricht weiter darüber, wie künstliche neuronale Netze (ANN) bieten eine Plattform, um Sentiment-Analysen viel einfacher und weniger zeitaufwendig durchzuführen. In diesem Artikel werden neuronale Netze mit Feed-Forward-Back-Ausbreitung verwendet, um die Daten in Trainings- und Testdaten aufzuteilen, und ein Min-Max-Ansatz wurde auf die Daten angewendet, um die Daten zu skalieren und die Vorhersagegenauigkeit einer Stimmung mit ANN zu analysieren. Präzision, Erinnerung und Genauigkeit wurden berechnet, um einen quantitativen Ansatz für die Ergebnisse bereitzustellen und die Leistung von KNN zu messen. Wir haben festgestellt, dass ein solcher Typ von neuronalen Netzen sehr effizient ist, um das Ergebnis mit hoher Genauigkeit vorherzusagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3140-4_41 615a2603f4c59f7fb21734e03e6af5da;de;;;3.2.;;;Spray and forward: Effizientes Routing basierend auf dem Markov-Standortvorhersagemodell für DTNs Typische verzögerungstolerante Netzwerke (DTN) leiden oft unter langen und variablen Verzögerungen, häufigen Verbindungsunterbrechungen und hohen Bitfehlerraten. In DTNs ist der Entwurf eines effizienten Routing-Algorithmus eines der Schlüsselthemen. Die bestehenden Verfahren verbessern die Erreichbarkeitswahrscheinlichkeit der Datenübertragung, indem viele Kopien des Pakets an das Netzwerk übertragen werden, sie können jedoch einen hohen Netzwerk-Overhead verursachen. Um den Kompromiss zwischen einem erfolgreichen Zustellungsverhältnis und dem Netzwerk-Overhead anzugehen, schlagen wir einen DTN-Routing-Algorithmus vor, der auf dem Markov-Standortvorhersagemodell basiert, genannt Spray and Forward Routing Algorithmus (SFR). Basierend auf historischen Informationen der Knoten verwendet der Algorithmus den Markov-Vorhersagemechanismus zweiter Ordnung, um den Standort des Zielknotens vorherzusagen, und leitet die Daten dann durch gieriges Routing weiter, das die Kopien von Paketen reduziert, indem die Pakete in eine bestimmte Richtung gesprüht werden . Im Gegensatz zu einem festen Modus, bei dem sich Erfolgsquote und Routing-Overhead widersprechen, ist eine Hybridstrategie mit Multi-Copy-Forwarding in der Lage, die Kopien der Pakete effizient zu reduzieren und gleichzeitig eine akzeptable Erfolgsquote aufrechtzuerhalten. Die Simulationsergebnisse zeigen, dass der vorgeschlagene SFR effizient genug ist, um in Szenarien mit geringer Knotendichte und schneller Mobilität der Knoten eine bessere Netzwerkleistung als der Spray- und Wait-Routing-Algorithmus bereitzustellen.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4345-1 95964f3b5373beee0e33c97f8fa83528;de;;;3.2.;;;Anwendung der VR-Technologie im Bibliotheks-Roaming-System unter dem Blickwinkel digitaler Medien Mit dem Fortschritt der Zeit und der rasanten Entwicklung der Informationstechnologie vor dem Hintergrund dieser Ära wird der Einfluss der digitalen Medientechnologie auf die Gestaltung von Bibliotheksroamingsystemen immer gravierender. Der Zweck dieses Artikels ist es, die Anwendung der VR-Technologie in Bibliotheks-Roaming-Systemen unter dem Blickwinkel digitaler Medien zu untersuchen. Dieser Artikel stellt einige Schlüsseltechnologien aus dem Blickwinkel digitaler Medien vor. Darüber hinaus werden VR-Technologie und 3D-Modellierungstechnologie vorgeschlagen, um das Bibliotheks-Roaming-System zu entwerfen, und die Eigenschaften und Funktionen der VR-Technologie werden detailliert beschrieben. Schließlich kommt die 3D-Modellierung zum Einsatz. Das Modellsystem führt einen Bildentwurf auf dem Bibliotheks-Roaming-System durch. Die experimentellen Ergebnisse dieses Artikels zeigen, dass das auf VR-Technologie basierende Bibliotheks-Roaming-System für die Schüler sehr hilfreich ist, um die Bibliothek zu erkennen, und 67% der Schüler sind mit dem Bibliotheks-Roaming-System sehr zufrieden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-74811-1_92 e3d47e67cca04970bd004ad4e9206623;de;;;3.2.;;;Einsatz von kostengünstigen 3D-Kameras zur Steuerung interaktiver Exponate im Science Center 3D-Kameras (Kinect, Creative Gestenkamera), die sowohl RGB-Bilder als auch Tiefenkarten erfassen, sind Gegenstand eines wachsenden Interesses in der Robotik. Ihre Kompatibilität mit gängigen Open-Source-Bibliotheken (OpenNI, OpenCV, Intel PCSDK) ermöglicht die Erstellung eines robotischen visuellen Systems, das billig, aber leistungsstark genug ist, um viele anspruchsvolle Computer Vision-Probleme zu lösen. Wir haben einen sitzenden Roboter (interaktive Statue) mit einem solchen visuellen System zur Unterhaltung der Besucher im Wissenschaftszentrum Steel Park in Kosice entwickelt. Die interaktive Statue verfolgt das Gesicht des nächsten Besuchers und analysiert seine Emotionen (Lächeln, geschlossene Augen). Die Reaktion auf die erkannte Emotion ist die Bewegung des Kopfes und der Arme durch Servomotoren. In einer anderen Exposition haben wir eine Kinect-Kamera verwendet, die die Farbe der Kleidung des Besuchers erkennt und ihre Ähnlichkeit mit der Referenzfarbe eines Sicherheitsumhangs bewertet. Auf dem Hintergrundbild der Fabrik werden nur Besucher mit Schutzmantel angezeigt, die anderen werden ausgeblendet. Das kalibrierte Kinect/Projektor-System wird für die Augmented-Reality-Sandbox verwendet, die vom Projektor mit einer bestimmten höhenabhängigen Farbe beleuchtet wird, die der Änderung der Geländehöhe in Echtzeit folgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-10783-7_30 875a520e5a29c480d4764f88a38fa903;de;;;3.2.;;;Auswertung von Cyber-Sicherheitsmetriken mit einem mehrkriterienigen Entscheidungsansatz Der Cyberspace ist die vertrauenswürdige Umgebung, in der die Nachrichtenübertragung über Computernetzwerke stattfindet. Cybersicherheit zielt darauf ab, die Informationen und andere Ressourcen vor böswilligen Benutzern zu schützen, extern oder intern innerhalb des Unternehmens. Metriken sind ein allgemeiner Name, der für eine Reihe von Maßnahmen verwendet wird, die eine geeignete Anwendung beschreiben. Das Ziel von Sicherheitsmetriken ist es, bestimmte Geschäfte zu machen und Geschäftsschäden zu minimieren, indem die Auswirkungen von Cyber-Vorfällen verhindert oder verringert werden. Eine Metrik kann entwickelt werden, um die Vertrauenswürdigkeit eines Unternehmens im Bereich der Cybersicherheit zu messen. Die Messung von Sicherheitsmetriken kann als Multiple Criteria Decision Making Problem (MCDM) angesehen werden. In diesem Papier vergleichen wir zwei MCDM-Ansätze: AHP und Electre III, um Cyber-Sicherheitsmetriken zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-32-9690-9_71 f8f271c6197643169c99ddd6feda520e;de;;;3.2.;;;Community-Erkennung basierend auf DeepWalk in großen Netzwerken Der große Umfang und die komplexe Struktur realer Netzwerke stellen die traditionellen Methoden der Community-Erkennung vor enorme Herausforderungen. Um die Community-Struktur in großen Netzwerken genauer und effizienter zu erkennen, schlagen wir einen Community-Erkennungsalgorithmus vor, der auf der Methode der Netzwerkeinbettung basiert. Dieser Algorithmus wählt zuerst die DeepWalk-Netzwerkeinbettungsmethode aus, um die Scheitelpunkte im Netzwerkgraphen als niedrigdimensionale Vektordarstellungen darzustellen, die die Topologie im Netzwerk widerspiegeln. Dann behandelt dieser Algorithmus jeden Scheitelpunkt als Stichprobe und jede Dimension der Vektordarstellung als Merkmal. Schließlich werden die Probendaten in das Variations-Gauß-Misch-Clustering-Modell eingegeben, um die Cluster im Netzwerk zu erhalten. Experimentelle Ergebnisse des DBLP-Datensatzes zeigen, dass die Modellmethode dieses Papiers die Gemeinschaften in großen Netzwerken effektiver entdecken kann. Durch eine weitere Analyse der ausgegrabenen Gemeindestruktur werden die organisatorischen Merkmale innerhalb der Gemeinde besser sichtbar.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-7530-3_43 925fbf17a70f0952f7ac92ed6ce07516;de;;;3.2.;;;Ein CPU-GPU-Hybrid-Ansatz für die Uniformisierungsmethode zur Lösung von Markova-Modellen – eine Fallstudie eines drahtlosen Netzwerks Eine der sich am schnellsten entwickelnden Technologien sind drahtlose Kommunikationsmittel mit besonderem Schwerpunkt auf dem drahtlosen Internet. Es gibt viele Methoden, um die Effizienz von drahtlosen Netzwerken zu untersuchen, einige davon basieren auf Markov-Ketten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31217-5_42 a7517652637ae07674119d13abf0c798;de;;;3.2.;;;Laufzeitüberprüfung von vernetzter Software Die meisten Anwendungen, die heute im Einsatz sind, arbeiten mit anderen Anwendungen, sogenannten Peers, über ein Netzwerk zusammen. Die Analyse solcher verteilter Anwendungen erfordert, dass der Effekt der Kommunikation mit Peers berücksichtigt wird. Dies kann durch Schreiben oder Generieren von Stubs von Peers oder durch Einschließen aller Prozesse in die Ausführungsumgebung erreicht werden. Der letztere Ansatz erfordert auch eine spezielle Behandlung von Netzwerkkommunikationsprimitiven.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16612-9_7 51ad1a51e2b34e606603dcc6219333eb;de;;;3.2.;;;Objektorientiertes NeuroSys: Parallele Programme zur Simulation großer Netzwerke biologisch genauer Neuronen Objektorientiertes NeuroSys ist eine Sammlung von Programmen zur Simulation sehr großer Netzwerke von biologisch genauen Neuronen auf Parallelcomputern mit verteiltem Speicher. Es umfasst zwei Hauptprogramme: ooNeuroSys, ein Parallelprogramm zur Lösung der Systeme gewöhnlicher Differentialgleichungen, die aus der Modellierung großer Netzwerke miteinander verbundener Neuronen entstehen, und Neurondiz, ein Parallelprogramm zur Visualisierung der Ergebnisse von ooNeuroSys. Beide Programme sind für die Ausführung in Clustern konzipiert und verwenden die MPI-Bibliothek, um Parallelität zu erreichen. ooNeuroSys enthält auch eine einfach zu bedienende Python-Schnittstelle. Diese Schnittstelle ermöglicht es Neurowissenschaftlern, komplexe Neuronenmodelle schnell zu entwickeln und zu testen. Sowohl ooNeuroSys als auch Neurondiz verfügen über ein Design, das sowohl eine hohe Leistung als auch eine relativ einfache Wartung ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-39924-7_23 fd1eaae81cf4febe45b71449488b95f3;de;;;3.2.;;;Darstellung und Ableitung von Kausalitäten zwischen Klassen mehrdimensionaler Daten Wenn das Bayessche Netzwerk (BN) verwendet wird, um probabilistische Kausalitäten zwischen mehrdimensionalen Variablen darzustellen und abzuleiten, ist die Größe der mit jeder Variablen verbundenen bedingten Wahrscheinlichkeitstabelle (CPT) dazu verdammt, groß zu sein, und die Kausalitätsinferenzen können nicht für willkürliche Beweise durchgeführt werden. In diesem Papier erweitern wir zunächst die allgemeine BN, indem wir Parameter zur Beschreibung von Kausalitäten zwischen Klassen anstelle spezifischer Instanzen mehrdimensionaler Variablen erweitern. In der erweiterten BN, genannt CBN, enthält die CPT einer Variablen die Wahrscheinlichkeit jeder Klasse gegebener Elternklassen, während ein Klassifikator jeder Variablen zugeordnet ist, um die Klasse zu bestimmen, zu der der gegebene Beweis gehört. Weiterhin geben wir die Methode für ungefähre Inferenzen der CBN für willkürliche Beweise an. Vorversuche bestätigen die Machbarkeit unserer Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00672-2_21 afee0b5031bd78735cc0f437345e2bf0;de;;;3.2.;;;Spezifikation von Kansei-Mustern in einem adaptiven Wahrnehmungsraum In diesem Papier wenden wir die Algorithmen an, um das Erlernen der Kansei-Modellierung zu erleichtern, und untersuchen das konstruierte Kansei-Modell selbst experimentell. Wir führen die Verwendung eines Vektorraums als Schema der mentalen Repräsentation ein und platzieren Standbilder im Wahrnehmungsraum, indem wir Wahrnehmungsmerkmale erzeugen. Darüber hinaus schlagen wir eine Methode vor, um die Wahrnehmungsdaten zu manipulieren, indem die Modellierungsparameter basierend auf der Kansei-Skala optimiert werden. Nach dieser Anpassung vergleichen wir die Ähnlichkeit zwischen den Kansei-Clustern unter Verwendung ihres Abstands im Raum, um zu beurteilen, ob der adaptierende Wahrnehmungsraum für das eigene Kansei geeignet ist. Wir haben vorläufige Experimente unter Verwendung von Bilddaten von TV-Werbespots durchgeführt und den mentalen Raum, der mit unserer Methode konstruiert wurde, anhand des Kansei-Fragebogens kurz bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45656-2_31 fc56965a59d7213f074278a31d169eed;de;;;3.2.;;;Studie zur Datenplatzierung und Auswahl des Zugriffspfads in einer virtuellen FC-SAN-Speicherumgebung Aufgrund der Einschränkungen von DAS (Directly Attached Storage) haben Netzwerkspeichermethoden (z. B. FC-SAN) mit virtueller Speichertechnologie DAS in digitalen Bibliotheken und anderen massiven Speicheranwendungen ersetzt. In einigen Fällen kann FC-SAN jedoch keine bessere Leistung erbringen als die gemeinsame Nutzung von Daten im LAN. In diesem Whitepaper werden einige Kriterien hervorgehoben und Empfehlungen für die Datenplatzierung und die Auswahl des Zugriffspfads für ein Speichersystem mit gleichzeitig vorhandenem FCSAN und DAS gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36227-4_49 041a07a5a5620a13c0f2375fee4bb4bd;de;;;3.2.;;;Vorhersage der letzten Links in FOAF-Netzwerken Für soziale Netzwerke kann die Vorhersage neuer Links oder Kanten aus vielen Gründen wichtig sein, insbesondere um das zukünftige Netzwerkwachstum zu verstehen. Neuere Arbeiten haben gezeigt, dass Graph-Vertex-Ähnlichkeitsmaße gut bei der Vorhersage der Graph-Link-Bildung für die nahe Zukunft sind, aber weniger effektiv bei der Vorhersage weiter draußen. Dies könnte bedeuten, dass neuere Links bei der Linkvorhersage wichtiger sein können als ältere Links. Um zu sehen, ob dies tatsächlich der Fall ist, wenden wir ein neues Maß für die Ähnlichkeitsstärke (RSS) auf ein Koautorennetzwerk an, das aus einer Teilmenge des CiteSeer aufgebaut ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29047-3_19 2472bf58a7fc5a8b65f27b66a9d93642;de;;;3.2.;;;Neuronale netzwerkbasierte modellprädiktive Kontrolle für Ratten mit Diabetes Typ 1 auf einem künstlichen Pankreassystem Das künstliche Pankreassystem (APS) ist eine praktikable Option zur Behandlung von Diabetespatienten. Die Forscher haben jedoch nicht abschließend die beste Kontrollmethode für APS bestimmt. Aufgrund der Intra-/Intervariabilität der Insulinabsorption und -wirkung ist ein individueller Algorithmus erforderlich, um den Blutzuckerspiegel (BGL) für jeden Patienten zu kontrollieren. Zu diesem Zweck haben wir eine modellprädiktive Steuerung (MPC) basierend auf künstlichen neuronalen Netzen (ANNs) entwickelt, die KNN für die BGL-Vorhersage basierend auf Eingaben und MPC für die BGL-Steuerung basierend auf dem KNN (NN-MPC) kombiniert. Zuerst entwickelten wir ein mathematisches Modell für diabetische Ratten, das verwendet wurde, um einzelne virtuelle Probanden zu identifizieren, indem es an empirische Daten angepasst wurde, die über ein APS gesammelt wurden, einschließlich BGL-Daten, Insulininjektion und Nahrungsaufnahme. Anschließend wurden die virtuellen Probanden verwendet, um Datensätze für das Training von KNN zu generieren. Der NN-MPC bestimmt Kontrollaktionen (Insulininjektion) basierend auf dem vom ANN vorhergesagten BGL. Um den NN-MPC zu evaluieren, führten wir Experimente mit vier virtuellen Probanden in drei verschiedenen Szenarien durch. Insgesamt hielt der NN-MPC den BGL etwa 90 % der Zeit im Normbereich mit einer mittleren absoluten Abweichung von 4,7 mg/dl von einem gewünschten BGL. Unsere Ergebnisse legen nahe, dass der NN-MPC in Verbindung mit einem geschlossenen APS eine fachspezifische BGL-Kontrolle bieten kann.;-;-;-;https://link.springer.com/article/10.1007/s11517-018-1872-6 32577dfef98f99f27b22d8851bd02800;de;;;3.2.;;;Ein Simulationssystem von Katastrophengebieten zur Bewertung von Kommunikationssystemen In diesem Beitrag schlagen wir ein Simulationssystem zur Bewertung von Kommunikationssystemen in Katastrophensituationen vor. In diesem Simulationssystem werden virtuelle Katastrophengebiete basierend auf Gefahrenkarten konstruiert, die zur Vorhersage von Katastrophenschäden bereitgestellt werden. Virtuelle Katastrophengebiete ermöglichen es uns, Experimente für Kommunikationssysteme effektiv durchzuführen, da wir keine Experimente in realen Katastrophensituationen durchführen können. In unserem System werden auch Bewegungsmuster von Flüchtlingen bereitgestellt. Experimentelle Ergebnisse zeigen, dass wir die Wirksamkeit des vorgeschlagenen Kommunikationsprotokolls durch unser System klären können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14616-9_48 6a5c94b76fad9c9d8565496c937ffe6b;de;;;3.2.;;;CURFIL: Eine GPU-Bibliothek für die Bildbeschriftung mit Random Forests Random Forests sind beliebte Klassifikatoren für Computer Vision-Aufgaben wie Bildbeschriftung oder Objekterkennung. Das Erlernen von Random Forests auf großen Datensätzen ist jedoch rechenintensiv. Langsames Lernen behindert die Modellauswahl und die wissenschaftliche Erforschung von Bildmerkmalen. Wir präsentieren eine Open-Source-Implementierung, die im Vergleich zu einer optimierten Multi-Core-CPU-Implementierung sowohl das zufällige Waldlernen als auch die Vorhersage für die Bildkennzeichnung von RGB-D- und RGB-Bildern auf der GPU erheblich beschleunigt. Wir verwenden das schnelle Training außerdem, um Hyperparameter-Suchen durchzuführen, was die früheren Ergebnisse des NYU-Tiefen-v2-Datensatzes erheblich verbessert. Unsere flexible Implementierung ermöglicht das Experimentieren mit neuartigen Funktionen wie der Höhe über dem Boden, was die Klassifizierungsgenauigkeit weiter erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-29971-6_22 78e436ea387d51038fd06c7ea2ab5787;de;;;3.2.;;;Eine neue Methode zur Bildquantisierung basierend auf adaptiver Region bezogener heterogener PCNN Basierend auf der unterschiedlichen Stärke synaptischer Verbindungen zwischen tatsächlichen Neuronen schlägt dieser Artikel einen neuartigen heterogenen PCNN (HPCNN) Algorithmus zur Quantisierung von Bildern vor. HPCNN wird mit traditionellen pulsgekoppelten neuronalen Netzmodellen (PCNN) konstruiert, die unterschiedliche Parameter aufweisen, die unterschiedlichen Bildregionen entsprechen. Es ordnet Pixel unterschiedlicher Graustufen grob in zwei Kategorien ein: die regionalen Hintergrund- und die Objekt-Regionen. Darüber hinaus erfüllt HPCNN auch die menschlichen visuellen Eigenschaften (HVS). Die Parameter des HPCNN-Modells werden automatisch gemäß diesen Kategorien berechnet und die quantisierten Ergebnisse sind optimal und für die menschliche Beobachtung besser geeignet. Gleichzeitig zeigen die experimentellen Ergebnisse die Gültigkeit und Effizienz unserer vorgeschlagenen Quantisierungsmethode.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25393-0_30 9012ca2ae916111ba3f9d3fd35413d66;de;;;3.2.;;;Zweiachsiger piezoelektrischer Aktor und seine Bewegungssteuerung zur Entwicklung eines taktilen Displays Da taktile Anzeigen verbessert werden, besteht ein zweiachsiger Mikroaktuator vom Paralleltyp aus zwei bimorphen piezoelektrischen Elementen und zwei kleinen Gliedern, die durch drei Gelenke verbunden sind. Eine Steuerung für den zweiachsigen Aktor ist auf Basis eines mehrschichtigen künstlichen neuronalen Netzes zur Hysteresekompensation piezoelektrischer Elemente ausgelegt. Das Ausgangsneuron emittiert eine zeitliche Ableitung der Spannung, ein Zwei-Bit-Signal, das die Inkrement- oder Dekrementierungsbedingung ausdrückt, wird von zwei Eingangsneuronen erzeugt, wobei eines der anderen beiden Eingangsneuronen und das andere jeweils aktuelle Spannungs- und Verschiebungswerte berechnen. Das neuronale Netz ist mit einer Rückkopplungsschleife ausgestattet, die ein integrales Element enthält, um die Anzahl der Neuronen zu reduzieren. Wenn im Experiment das Ergebnis des linken piezoelektrischen Elements mit dem des rechten Elements verglichen wird, fallen die Verschiebungsamplituden und die Neigungen auf dem rechten und dem linken piezoelektrischen Element zusammen. Obwohl die genauen Hystereseeigenschaften wie die Schleifenbreite beträchtlich unterschiedlich sind, kann das vorliegende neuronale System dem Unterschied folgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-84882-991-6_10 81184d68df7f178f42fc61c6e2f584ff;de;;;3.2.;;;Anwendung der Design-Wiederverwendung auf künstliche neuronale Netze: Fallstudie des Backpropagation-Algorithmus Das Ziel dieses Papiers ist es, eine neue High-Level-Hardware-Design-Wiederverwendungsmethodik für die automatische Generierung von Beschreibungen künstlicher neuronaler Netze (KNN) vorzuschlagen. Eine Fallstudie des Backpropagation(BP)-Algorithmus wird vorgeschlagen. Um unser Ziel zu erreichen, basiert die vorgeschlagene Designmethodik auf einem modularen Design des KNN. Die Originalität der Arbeit liegt in der Anwendung von Design for Reuse (DFR) und Design with Reuse (DWR) Konzepten auf KNN. Der DFR wird für die Generierung der allgemeinen KNN-Architektur verwendet, während der DWR für die Exploration und Nutzung von vordefinierten KNN-Submodulkomponenten verwendet wird, die in einer Bibliothek vorrätig sind. Das Ergebnis ist ein synthetisierter und parametrisierbarer weicher IP-ANN VHDL-Code, der bereit ist für Platzierung und Routing. Mit diesem Ansatz kann der Benutzer/Designer die KNN-Parameter festlegen und zwischen verschiedenen Architekturmöglichkeiten und Leistungen wählen. Der Ansatz wurde auf die drei Fallfiguren des BP-Algorithmus angewendet. Dies sind die „Off-Chip-Implementierung“, die „On-Chip-Statische Implementierung“ und die „On-Chip-basierte Laufzeitrekonfiguration (RTR).“ Um unseren Ansatz zu validieren, erfolgt die Leistungsbewertung der drei Fallarchitekturen des BP-Algorithmus unter Verwendung des Virtex-II- und Virtex-4-FPGA anhand von drei Beispielen: dem XOR-Problem, einem Klassifikator für Herzrhythmusstörungen und einer hochdimensionalen KNN-Schaltung. Um das Konzept der Wiederverwendung des Entwurfs zu bewerten, werden zwei Tests durchgeführt: Der erste betrifft die Schätzung der Kosten des Entwurfs. Die Ergebnisse zeigen, dass die Anwendung des DFR im Vergleich zum Design von Grund auf zeitaufwändig ist: 168% für die „Off-Chip-Implementierung“, 256% für die „On-Chip-Statik-Implementierung“ und 260% für die „On-Chip-RTR“ .“ Nach der Wiederverwendung reduziert sich die Designzeit jedoch auf 0,5 % für „Off-Chip-Implementierung“, 2,08 % für „On-Chip-statische Implementierung“ und 2,5 % für „On-Chip-RTR-Implementierung“. Der zweite Test betrifft die Auswertung des generierten IP-ANN-Codes mit dem OpenMore-Tool. Die Ergebnisse zeigen eine durchschnittliche Punktzahl von 62 %, was zu dem Schluss führt, dass der IP-ANN-Code gut wiederverwendet werden kann.;-;-;-;https://link.springer.com/article/10.1007/s00521-011-0764-6 d57f082110fbfbae2f658167eb13d299;de;;;3.2.;;;Entwicklung des IMO e-Navigation Concept – Common Maritime Data Structure e-Navigation ist ein Konzept, das unter der Schirmherrschaft der Internationalen Seeschifffahrtsorganisation der Vereinten Nationen (IMO) entwickelt wird, um durch eine bessere Organisation von Daten auf Schiffen und an Land sowie einen besseren Datenaustausch und eine bessere Kommunikation zwischen beiden für mehr Sicherheit in der Handelsschifffahrt zu sorgen . Das IHO ist an der Entwicklung des e-Navigation-Konzepts beteiligt, um sicherzustellen, dass alle zugrunde liegenden hydrographischen Standards, Produkte oder Dienstleistungen von Anfang an vorhanden sind. In dem Papier stellt der Autor, ein Mitglied der 2006 gegründeten IMO-Expertengruppe für e-Navigation, aktuelle Fragen zum Konzept der e-Navigation, der gemeinsamen maritimen Datenstruktur, vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24660-9_18 a31973cead566cf2f9b4d15bce6618fc;de;;;3.2.;;;Ein selbstanpassender evolutionärer Ansatz der negativen Selektion zur Erkennung von Heimanomalieereignissen In dieser Studie wenden wir den selbstadaptiven evolutionären negativen Selektionsansatz zur Erkennung abnormaler Ereignisse zu Hause an. Der negative Auswahlalgorithmus, auch als erschöpfender Detektorgenerierungsalgorithmus bezeichnet, ist für verschiedene Probleme der Anomalieerkennung gedacht, und das Konzept stammt vom künstlichen Immunsystem. In Bezug auf die Regeln für die Kontrolle von Hausanomalien als Detektor wenden wir einen Fuzzy-Genetikalgorithmus für das selbstanpassende Steuersystem für Informationsgeräte an, sobald sich die Umgebungsfaktoren ändern. Der vorgeschlagene Ansatz kann adaptiv und inkrementell für die Veränderungen des häuslichen Umgebungsfaktors sein. Durch die Implementierung des vorgeschlagenen Ansatzes zur Erkennung abnormaler Temperaturen können wir das Steuersystem für Informationsgeräte sicherer, anpassungsfähiger und individueller gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74829-8_40 bdbf76f18cc0119057c5bb669e0a4507;de;;;3.2.;;;Beim Erkennen von co-residenten Cloud-Instanzen mithilfe von Wasserzeichentechniken für den Netzwerkfluss Virtualisierung ist der Eckpfeiler der sich entwickelnden Drittanbieter-Computing-Industrie, die es Cloud-Anbietern ermöglicht, mehrere virtuelle Maschinen (VMs) auf einem einzigen Satz physischer Ressourcen zu instanziieren. Kunden nutzen Cloud-Ressourcen zusammen mit unbekannten und nicht vertrauenswürdigen Parteien, wodurch die;-;-;-;https://link.springer.com/article/10.1007/s10207-013-0210-0 77d7650e110418de958b3133468ffdd4;de;;;3.2.;;;Eine funktionale Formalisierung der On-Chip-Kommunikation Dieser Beitrag präsentiert ein formales Modell und einen systematischen Ansatz zur Validierung von Kommunikationsarchitekturen auf einem hohen Abstraktionsniveau. Dieses Modell wird mathematisch durch eine Funktion namens . beschrieben;-;-;-;https://link.springer.com/article/10.1007/s00165-007-0049-0 c7d6103b54e1223af0f6d9524441f2a2;de;;;3.2.;;;Informationskaskadenvorhersage mit neuronalen Aufmerksamkeitsnetzen Die Kaskadenvorhersage hilft uns, die grundlegenden Mechanismen aufzudecken, die das kollektive menschliche Verhalten in Netzwerken steuern, und sie ist auch in umfangreichen anderen Anwendungen wie viralem Marketing, Online-Werbung und Empfehlungssystemen sehr wichtig. Es ist jedoch nicht trivial, Vorhersagen aufgrund der unzähligen Faktoren zu treffen, die die Entscheidung eines Benutzers beeinflussen, Inhalte erneut zu teilen. In diesem Beitrag wird eine neuartige Methode zur Vorhersage der Inkrementgröße der Informationskaskade basierend auf einem neuronalen End-to-End-Netzwerk vorgestellt. Das Erlernen der Darstellung einer Kaskade in einer End-to-End-Weise umgeht die Schwierigkeiten, die dem Blau bei der Gestaltung von handgefertigten Merkmalen innewohnen. Ein Aufmerksamkeitsmechanismus, der aus dem Intra-Aufmerksamkeits- und Inter-Gate-Modul besteht, wurde entwickelt, um die aus dem beobachteten Zeitraum der Kaskade gelernten zeitlichen und strukturellen Informationen zu erhalten und zu fusionieren. Die Experimente wurden an zwei realen Szenarien durchgeführt, d. h. Vorhersage der Größe von Retweet-Kaskaden auf Twitter und Vorhersage des Zitierens von Artikeln in AMiner. Umfangreiche Ergebnisse zeigten, dass unsere Methode die modernen Kaskadenvorhersagemethoden, einschließlich merkmalsbasierter und generativer Ansätze, übertraf.;-;-;-;https://link.springer.com/article/10.1186/s13673-020-00218-w f9ad469741fe68b204717a012293891b;de;;;3.2.;;;Eine Mapping-Studie von Ensemble-Klassifikationsmethoden in Systemen zur Entscheidungsunterstützung bei Lungenkrebs Das Erreichen einer hohen Klassifikationsgenauigkeit in medizinischen Datensätzen ist für Forscher ein dringender Bedarf, effektive Entscheidungssysteme bereitzustellen, um Ärzte bei der Arbeit zu unterstützen. In vielen Bereichen der Künstlichen Intelligenz können Ensemble-Klassifizierungsverfahren die Leistung einzelner Klassifikatoren verbessern. Dieser Beitrag berichtet über den Stand der Technik von Ensemble-Klassifikationsmethoden in der Lungenkrebserkennung. Wir haben eine systematische Kartierungsstudie durchgeführt, um die interessantesten Arbeiten zu diesem Thema zu identifizieren. Nach einer automatischen Suche in vier digitalen Bibliotheken und einem sorgfältigen Auswahlverfahren wurden insgesamt 65 Publikationen ausgewählt, die zwischen 2000 und 2018 erschienen sind. Als Ergebnis wurde beobachtet, dass die Diagnose die am häufigsten untersuchte Aufgabe war, homogene Ensembles und Entscheidungsbäume am häufigsten für die Konstruktion von Ensembles verwendet wurden und die Mehrheitswahlregel die vorherrschende Kombinationsregel war. Nur wenige Studien betrachteten die Parameterabstimmung der verwendeten Techniken. Diese Ergebnisse eröffnen Forschern mehrere Perspektiven, um die Lungenkrebsforschung zu verbessern, indem sie die identifizierten Lücken schließen, beispielsweise durch die Untersuchung verschiedener Klassifizierungsmethoden, den Vorschlag anderer heterogener Ensemblemethoden und die Verwendung neuer Kombinationsregeln.;-;-;-;https://link.springer.com/article/10.1007/s11517-020-02223-8 07b514ee5e9cd5e3725f30e94a48fa10;de;;;3.2.;;;neclab: Das Network Embedded Control Lab Das Network Embedded Control Lab, neclab, ist eine Softwareumgebung, die entwickelt wurde, um die einfache Bereitstellung vernetzter eingebetteter Steuerungssysteme, insbesondere drahtlos vernetzter eingebetteter Steuerungssysteme (wnecs), zu ermöglichen. Ein wnecs ist eine Sammlung von miteinander verbundenen Anlagensensoren, digitalen Controllern und Anlagenaktoren, die über drahtlose Kanäle miteinander kommunizieren. In diesem Beitrag wird neclab anhand einer einfachen Kugel- und Strahlsteuerungsanwendung vorgestellt und erklärt. Wir konzentrieren uns auf Wnecs, die die MICA2 Motes verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/11533382_8 1ba870ea2bb7d34417faa47995ab13ad;de;;;3.2.;;;Verwendung künstlicher neuronaler Netze (KNN) zur Identifizierung von Flugbewegungsparametern In der Arbeit wird die Anwendung neuronaler Netze zur Lösung eines technischen Problems vorgestellt. Künstliche neuronale Netze (ANN) werden zur Modellparameteridentifikation der Flugzeugbewegung verwendet. Im Gegensatz zu herkömmlichen Identifizierungsmethoden verfügen neuronale Netze über ein Gedächtnis, sodass die Ergebnisse während wiederholter „Trainings“-Zyklen (wenn neue Stichproben von Anfangsdaten verwendet werden) überprüft und akkumuliert werden. Als Identifikationswerkzeug wird das neuronale Netz DCSL (Dynamic Cell Structure) aus der „Adaptive Neural Network Library“ gewählt. Das Problem wird mit dem Matlab Simulink-Tool gelöst. Das Programm umfasst ein mathematisches Modell der Flugzeugbewegung entlang der Landebahn. Die bei Flugversuchen unter realen Bedingungen gesammelten Daten wurden verwendet, um Proben für das Training neuronaler Netze zu bilden. Die Ergebnisse der mathematischen Modellierung wurden auf Konvergenz mit experimentellen Daten getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03969-0_23 80e0c8ef83519f6d331ca467234bd433;de;;;3.2.;;;Adaptivität in der stochastischen Modellierung und Prognose Zeitvariabler Koeffizient ARMA und ARMA-Transferfunktion (ARMA-TF) Modelle zur Verbesserung der Vorhersage von Wasserqualität und Abfluss werden vorgestellt und angewendet. Kalman-Filteralgorithmen werden verwendet, um die Koeffizienten in den Modellen rekursiv zu aktualisieren. Im Kalman-Filteralgorithmus werden verschiedene Schemata zum Schätzen der Rauschkovarianzmatrizen R und Q verwendet. Ihre Leistungen beim Verfolgen der Variabilität der Koeffizienten werden ebenfalls untersucht. Die Methodik wird dann angewendet, um in Hongkong vorausschauende Wasserqualitäts- und Abflussvorhersagen zu erhalten. Es wurde festgestellt, dass Vorhersageverbesserungen durch Verwendung des ARMA- und ARMA-TF-Modellierungsansatzes mit zeitvariablem Koeffizienten mit einem Kalman-Filteralgorithmus erreicht werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0389-3_28 0894f9bd7203fae473b8abd6e43db15c;de;;;3.2.;;;Entwicklung und Implementierung der Simulink-Bibliothek für VLSI-Tests in Matlab Bei ATPG werden Fehler in den VLSI-Schaltungen mit D-Algorithmus, SPODEM- und FAN-Algorithmen erkannt. Dieses Papier legt den Schwerpunkt auf die Präsentation der ersten beiden Algorithmen in MATLAB. Die Implementierung dieser Algorithmen für komplexe VLSI-Schaltungen ist eine sehr mühsame Arbeit. Hier wird also eine Umgebung in Simulink vorgestellt, die an einigen Benchmark-Schaltungen weiter verifiziert wird. Simulink bietet eine Umgebung für das auf Bausteinen basierende Schaltungsdesign und eine Projektsimulationsumgebung. In PODEM sind die exakten Werte der Kontrollierbarkeit und Beobachtbarkeit erforderlich. Für eine effektive und schnelle Berechnung von COM werden auf Simulink basierende entworfene Modelle verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-22577-2_31 c05b4819fd72c100d344d30ad11a0ba9;de;;;3.2.;;;Kern- und mitochondriale Untereinheiten der Weißen Garnele Wir haben erstmals den ATP-Synthase-Komplex aus Garnelen als Modell untersucht, um die Grundlagen der Bioenergetik von Krebstieren zu verstehen, da diese als Häutung endogenen Prozessen ausgesetzt sind, die einen hohen Energieaufwand erfordern. Wir analysierten die cDNA-Sequenz von zwei Untereinheiten des Fo-Sektors aus der mitochondrialen ATP-Synthase in der weißen Garnele;-;-;-;https://link.springer.com/article/10.1007/s10863-008-9162-x da1544167d8a21978c6956d1380d95f3;de;;;3.2.;;;Effiziente Layout-Transformation für plattenbasierte mehrdimensionale Arrays E/A-Bibliotheken wie PANDA und DRA verwenden blockierte Layouts für einen effizienten Zugriff auf plattenresidente mehrdimensionale Arrays, wobei die Form der Blöcke so gewählt wird, dass sie dem erwarteten Zugriffsmuster des Arrays entspricht. Manchmal haben verschiedene Anwendungen oder verschiedene Phasen derselben Anwendung sehr unterschiedliche Zugriffsmuster für ein Array. In solchen Situationen muss die blockierte Layoutdarstellung eines Arrays für einen effizienten Zugriff transformiert werden. In diesem Whitepaper beschreiben wir einen neuen Ansatz zur Lösung des Layout-Transformationsproblems und demonstrieren seine Effektivität im Kontext der Disk Resident Arrays (DRA)-Bibliothek. Der Ansatz behandelt das erneute Blockieren und die Permutation von Dimensionen. Es werden Ergebnisse bereitgestellt, die den Leistungsvorteil im Vergleich zu derzeit verfügbaren Mechanismen demonstrieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30474-6_42 aa98b23d623eb7d04ba4869631156d98;de;;;3.2.;;;Eine neuartige TPEG-Anwendung für standortbasierte Dienste mit China Multimedia Mobile Broadcasting Dieses Papier stellt einen neuen standortbasierten Dienst vor, der wirtschaftlich und effektiv im China Multimedia Mobile Broadcasting (CMMB)-Übertragungssystem bereitgestellt werden kann. Wir schlagen eine Point-of-Interest (POI)-Nachricht vor, die in die Transport Protocol Experts Group (TPEG) eingebettet ist, und beschreiben die Implementierung von TPEG-Nachrichten, die über CMMB unter Verwendung des Stream-Multiplexing und des elektronischen Dienstführers gesendet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16339-5_4 139fc5e766eca117fd14201298fcf629;de;;;3.2.;;;Implementierung eines energieeffizienten Planungsschemas basierend auf Pipeline-Flusslecküberwachungsnetzwerken Strömung gegen Pipeline-Leckage und das Rohrnetz plötzlicher Rohrbruch zu Pipeline-Leckage-Fluss für die Anwendungsobjekte, ein energieeffizientes Echtzeit-Scheduling-Schema wird in großem Umfang bei der Überwachung von Pipeline-Leckagen verwendet. Das vorgeschlagene Schema kann die Netzwerkrate in Echtzeit adaptiv anpassen und die Zellenverlustrate reduzieren, so dass es den Verkehrsstau effizient vermeiden kann. Die jüngste Entwicklung von drahtlosen Sensornetzwerken hat eine Nachfrage nach Verbesserung energieeffizienter Planungsalgorithmen und energieeffizienter Medienzugriffsprotokolle hervorgebracht. Dieses Papier schlägt ein energieeffizientes Echtzeit-Scheduling-Schema vor, das den Stromverbrauch und Netzwerkfehler in Pipeline-Flussleck-Überwachungsnetzwerken reduziert. Das vorgeschlagene Schema basiert auf einem dynamischen Modulationsskalierungsschema, das die Anzahl von Bits pro Symbol skalieren kann, und einem Schaltschema, das den Abfrageplan zwischen Kanälen austauschen kann. Aufbauend auf der EDF-Planungspolitik verbessert das vorgeschlagene Schema die Leistungsleistung, ohne die Beschränkungen von Echtzeitströmen zu verletzen. Die Simulationsergebnisse zeigen, dass das vorgeschlagene Schema die Fehlertoleranz verbessert und den Stromverbrauch reduziert. Darüber hinaus kann diese Strategie zur Vermeidung von Netzwerküberlastungen mit einem energieeffizienten Echtzeit-Scheduling-Schema die Bandbreitennutzung und TCP-Freundlichkeit effizient verbessern und die Paketverlustrate in Pipeline-Flussleck-Überwachungsnetzwerken reduzieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0076-y 38608c9baa127dfab4284e3ca84ad779;de;;;3.2.;;;Vergleichende Studie zur Erkennung von Singstimmen basierend auf tiefen neuronalen Netzen und Ensemble-Lernen Dieser Artikel untersucht verschiedene Strukturen neuronaler Netzmodelle und verschiedene Arten von gestapelten Ensembles für die Erkennung von Singstimmen. Die untersuchten Modelle umfassen Convolutional Neural Networks (CNN), Long Short Term Memory (LSTM)-Modell, Convolutional LSTM-Modell und Kapselnetz. Die Eingabemerkmale für die Netzwerkmodelle sind MFCC (Mel-Frequency Cepstrum-Koeffizienten), Spektrogramme aus der Kurzzeit-Fourier-Transformation oder PCM-Rohproben. Die Simulationsergebnisse zeigen, dass das CNN-Modell mit Spektrogrammeingaben eine höhere Erkennungsgenauigkeit von bis zu 91,8 % für den Jamendo-Datensatz liefert. Unter den untersuchten Stacked-Ensemble-Verfahren liefert die Durchführung einer Abstimmungsstrategie eine vergleichbare Leistung wie die anderen Verfahren, jedoch mit viel geringeren Rechenkosten. Durch die Abstimmung mit fünf Modellen erreicht die Genauigkeit für den Jamendo-Datensatz 94,2 %.;-;-;-;https://link.springer.com/article/10.1186/s13673-018-0158-1 0273b5bbaa208162d5cb0ae3881a2788;de;;;3.2.;;;Eine portable Subroutinenbibliothek zum Lösen von Problemen mit der linearen Steuerung auf Computern mit verteiltem Speicher Dieser Artikel beschreibt den Entwurf einer Softwarebibliothek zur Lösung der grundlegenden Rechenprobleme, die bei der Analyse und Synthese von linearen Regelsystemen auftreten. Die Bibliothek ist für den Einsatz in Hochleistungs-Computing-Umgebungen vorgesehen, die auf parallelen verteilten Speicherarchitekturen basieren. Die Portabilität der Bibliothek wird durch die Verwendung von BLACS, PBLAS und ScaLAPACK als grundlegende Kommunikations- und Rechenroutinen gewährleistet. Vorläufige numerische Ergebnisse belegen die Leistungsfähigkeit der entwickelten Codes auf Parallelrechnern.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110079 a2f7ff3ddd892a6f98014efb549b7d5f;de;;;3.2.;;;Nutzung von API-Beschreibungsinformationen zur Verbesserung der Generierung von Codekommentaren Codekommentare können die Lesbarkeit von Programmen verbessern und dem Programmierer helfen, die Wartung der Software effizient zu fördern. Daher hat die Aufgabe zur Generierung von Codekommentaren eine wichtige Forschungsbedeutung. Die Generierung hochwertiger Codekommentare ist jedoch sehr anspruchsvoll, da die im Code aufgerufenen Funktionsmethoden viele funktionale Informationen verbergen, die oft mit der Funktionalität des Quellcodes zusammenhängen. Daher schlagen wir vor, die Funktionsbeschreibungsinformationen zu verwenden, um das Modell zur Generierung von Codekommentaren zu verbessern. In dem Papier haben wir zwei Modelle entworfen, die Codesequenzen und API-Beschreibungsinformationen kombinieren, um die Aufgabe zur Generierung von Codekommentaren zu implementieren, und Experimente mit zwei Open-Source-Datensätzen durchgeführt. Die experimentellen Ergebnisse demonstrieren die Wirksamkeit von API-Funktionsbeschreibungsinformationen für die Aufgabe zur Generierung von Codekommentaren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78618-2_32 fef2a73ece4e43549db883ca938f83e1;de;;;3.2.;;;Eine Analyse der Modi wissenschaftlicher und technologischer Informationsintegrationsdienste in der E-Umgebung Bei der Kombination von Wissen und Kapital sind Wissenschafts- und Technologievermittler gefordert, Informationsintegrationsdienste anzubieten. Wissenschafts- und Technologiemittler spielen eine wichtige Rolle bei der Beschleunigung der Kommerzialisierung von Forschungsergebnissen, der Entwicklung neuer und hochtechnologischer Industrien und der Förderung regionaler wissenschaftlicher und technologischer Innovationen. Ausgehend von den Einflüssen des Computerzeitalters auf naturwissenschaftlich-technische Informationsdienste wird in dieser Arbeit eine groß angelegte Bestandsaufnahme von Websites von staatlichen und provinziellen übergreifenden Wissenschafts- und Technologievermittlern und darauf aufbauend der Gesamtrahmen wissenschaftlicher Informationsintegrationsdienste im E-Environment etabliert, und darüber hinaus werden die Funktionen und Strukturen verschiedener Teilsysteme in den Modi wissenschaftlicher und technologischer Informationsintegrationsdienste systemisch analysiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-75494-9_23 3e3673138fecbe54aadf54e2fbbba34a;de;;;3.2.;;;Bildverschlüsselung basierend auf einem chaotischen Roulette-Kaskadensystem und einer verfremdeten Bildbibliothek Dieses Papier schlägt einen Bildverschlüsselungsalgorithmus vor, der auf einem chaotischen System der Roulette-Sprungauswahl und einer entfremdeten Bildbibliothekstransformation basiert. Der Algorithmus erhält die Fitness jedes Systems aus dem einfachen Bild. Führen Sie den Roulette-Algorithmus aus, um verschiedene chaotische Systeme entsprechend ihrer Eignung auszuwählen, und der Roulette-Algorithmus wird auch zur Parametersteuerung verwendet, wodurch die dynamische Verschlechterung chaotischer Systeme effektiv reduziert wird. Dieses Papier schlägt zunächst eine entfremdete Bildbibliothekstransformation vor, die das reine Bild und mehrere Bilder in der vereinbarten Bildbibliothek bearbeitet, wodurch die Sicherheit der Verschlüsselung erheblich verbessert wird. Bei der Verwürfelungsdiffusion wird eine synchrone Verwürfelungsdiffusion verwendet. Die Pseudozufallssequenz wird als Zeilen- und Spaltenindex sortiert, und das Bild wird synchron durch ein Paar von Zeilen- und Spaltenabbildungsfeldern verwürfelt und verbreitet. Durch die experimentellen Ergebnisse und Sicherheitsanalysen weist der Algorithmus eine sehr gute Sicherheit auf und kann diversen Angriffen widerstehen.;-;-;-;https://link.springer.com/article/10.1007/s00371-020-02048-4 00ceac1dd7c81cb89d1d3c521b48c141;de;;;3.2.;;;Intelligente Netzwerkanwendungen für medizinische Systeme Die Rolle intelligenter Kommunikationssysteme im medizinischen Bereich ist unmittelbar und weltweit allgegenwärtig. Die meisten modernen Krankenhäuser und medizinischen Netze sind auf den Einsatz intelligenter Netze (IN) angewiesen, um die Anrufe und Empfänger an die richtigen Orte zu leiten. Die Suche nach den richtigen Informationen aus der entsprechenden medizinischen Wissensdatenbank ist im Allgemeinen inhaltsbezogen. Ein Jahrzehnt zuvor lag die Wahl der Wissensdatenbank ganz im Ermessen des Benutzers. Mit der zunehmenden Zuverlässigkeit der Netzwerkintelligenz können jedoch die in das Netzwerk eingebetteten intelligenten Elemente und Agenten die Anrufe, Dienste und Agenten weiterleiten, um schnell die unterstützenden Daten und Verfahren zu generieren, um sich um Notfall-, medizinische oder Sicherheitsprobleme zu kümmern. Wir erweitern diese Konzepte auf den Einsatz in Krankenhäusern, medizinischen Zentren und Gemeinden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14171-3_36 785a77c90c77fce893e4acb8f1da693b;de;;;3.2.;;;Erforschung von CBR-Lernstrategien basierend auf genetischem Algorithmus und BP Neural Network In diesem Artikel haben wir die Unzulänglichkeit konventioneller Falllernstrategien beim CBR-Argumentieren und den Forschungsstand verbesserter Algorithmen untersucht. Darauf aufbauend diskutierten wir weiter die Machbarkeit der Implementierung einer Fallstudie auf der Grundlage des genetischen Algorithmus und des neuronalen BP-Netzes zusammen und erläuterten die technischen Details. Schließlich validierten wir die Algorithmen am Beispiel einer Diesellokomotiven-Fallbibliothek im Entscheidungssystem für Eisenbahnrettungskommandos. Die Ergebnisse der MATLAB 7.5-Simulation mit einem herkömmlichen neuronalen BP-Netzwerk im Vergleich zeigen, dass die auf einem genetischen Algorithmus basierende BP-Neuralnetzwerk-Methode die Fallstudienfähigkeit der CBR-Systeme effektiv verbessern kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23226-8_89 dfec0c18940b7244be9444bf733dc8e2;de;;;3.2.;;;Eine Simulationsumgebung für die Manipulation natürlich veränderlicher Objekte Ein Bereich, in dem der Einsatz von Robotern bisher nicht praktikabel war, ist der Bereich, in dem die Gegenstände, die sie handhaben, unregelmäßig geformt sind. Roboter sind heute in Fertigungsindustrien sehr effektiv, wo ihre Präzisionsoperationen vorprogrammiert werden können, um maschinell bearbeitete Teile bekannter Abmessungen mit den erforderlichen Toleranzen herzustellen. Es ist jedoch schwierig, Roboterarme zu verwenden, um unregelmäßige und unvorhersehbare Objekte zu manipulieren. In der Lebensmittelindustrie ist es beispielsweise erforderlich, Vorgänge wie das Schälen von Meeresfrüchten oder das Filetieren von Fisch durchzuführen. Die Hauptprobleme werden durch Inkonsistenzen in Größe, Form und Textur verursacht. Diese Arbeit beschreibt die Möglichkeit, adaptive Robotersteuerungen zu verwenden, um die richtigen Operationen durch Versuch und Irrtum zu erlernen. Das adaptive Element wird durch ein modifiziertes neuronales CM-AC-Netz bereitgestellt, das eine Art Verstärkungslernen implementiert, um die Roboteraktionen schrittweise zu verbessern. Anstatt einen physischen Roboter zu bauen, um eine solche Aufgabe auszuführen, hielt man es für billiger und effektiver, eine realistische Computersimulationsumgebung zu schaffen, in der diese Ideen getestet werden können. Dadurch wird vermieden, dass große Anstrengungen unternommen werden, um einen echten Roboter zu warten, der sich schließlich als unzureichend herausstellen kann, um die von ihm geforderten Aufgaben erfolgreich auszuführen. Durch den Aufbau eines effektiven Modells lernen wir möglicherweise die gewünschten Eigenschaften eines solchen Roboters kennen und verfügen gleichzeitig über ein wiederverwendbares System, mit dem wir ähnliche Probleme angehen können. Wir beschreiben die Systemgrundlagen und unsere aktuellen Fortschritte in Richtung dieser Ziele.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-1856-7_4 40b1b55a89552922673e9525e23889a1;de;;;3.2.;;;Eine zerlegungsbasierte symbolische Analysemethode für die analoge Synthese aus Verhaltensspezifikationen In diesem Artikel wird eine Technik zur symbolischen Analyse großer analoger Systeme diskutiert;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-35498-9_27 db7e0afc67bd7d8f90bbf92cb6e2de7f;de;;;3.2.;;;Merkmalsauswahl basierend auf Community-Erkennung in Merkmalskorrelationsnetzwerken Die Featureauswahl ist ein wichtiger Datenvorverarbeitungsschritt bei Data Mining- und Machine Learning-Aufgaben, insbesondere bei hochdimensionalen Daten. In diesem Beitrag schlagen wir eine neuartige Methode zur Merkmalsauswahl vor, die auf Merkmalskorrelationsnetzen basiert, d. h. komplexen gewichteten Netzen, die die stärksten Korrelationen zwischen Merkmalen in einem Datensatz beschreiben. Das Verfahren verwendet Gemeinschaftserkennungstechniken, um zusammenhängende Gruppen von Merkmalen in Merkmalskorrelationsnetzwerken zu identifizieren. Eine Teilmenge von Features, die eine starke Assoziation mit der Klassenvariablen aufweisen, wird gemäß der identifizierten Community-Struktur unter Berücksichtigung der Größe der Feature-Communitys und der Verbindungen innerhalb dieser ausgewählt. Die vorgeschlagene Methode wird experimentell an einem hochdimensionalen Datensatz evaluiert, der Signalproteinmerkmale im Zusammenhang mit der Diagnose der Alzheimer-Krankheit enthält. Wir verglichen die Leistung von sieben häufig verwendeten Klassifikatoren, die ohne Merkmalsauswahl trainiert wurden, nach Merkmalsauswahl durch vier Varianten unserer Methode, die durch verschiedene Community-Erkennungstechniken bestimmt wurden, und nach Merkmalsauswahl durch vier weit verbreitete, hochmoderne Merkmalsauswahlmethoden compared in der WEKA-Bibliothek für maschinelles Lernen verfügbar. Die Ergebnisse der experimentellen Auswertung zeigen, dass unsere Methode die Klassifikationsgenauigkeit mehrerer Klassifikationsmodelle verbessert und gleichzeitig die Dimensionalität des Datensatzes stark reduziert. Darüber hinaus übertrifft unsere Methode in der Regel die traditionellen Methoden zur Merkmalsauswahl, die von der WEKA-Bibliothek bereitgestellt werden.;-;-;-;https://link.springer.com/article/10.1007/s00607-019-00705-8 a21d61d21a3340dbc424306905e0e255;de;;;3.2.;;;Umgebungsintelligenz durch agile Agenten Die Vision von Ambient Intelligence ist eine, bei der die Bevölkerung durch die proaktive, opportunistische Unterstützung von nicht-intrusiven Computergeräten mit intuitiven Interaktionsmodalitäten bei der Bewältigung ihres Alltags unterstützt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32263-4_14 b5cc06087b55e08cb50b612a1e5cf30a;de;;;3.2.;;;Hochgeschwindigkeits-BCD-Addierer In den jüngsten Trends ist die Verwaltung, Nutzung und Verarbeitung großer Datenmengen Teil der Echtzeitberechnung geworden. Da die Bedeutung der Dezimalarithmetik in allen finanziellen, internetbasierten und kommerziellen Anwendungen wächst, muss der schnellen dezimalen Datenverarbeitung mehr Aufmerksamkeit geschenkt werden. Trotz der weit verbreiteten Verwendung binärer Arithmetik bleibt die Dezimalberechnung für viele Anwendungen unerlässlich. Dezimalzahlen werden nicht nur dann benötigt, wenn Zahlen für die menschliche Kontrolle präsentiert werden, sondern auch oft, wenn es um Brüche geht. In diesem Artikel wird ein neues Design der Hochgeschwindigkeits-Binär-Coded-Dezimal-(BCD)-Addition diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28308-6_15 34a9b736951e0d8646c34c0d37e7ca2f;de;;;3.2.;;;Gesichts- und Augenerkennung durch CNN-Algorithmen Es wird ein neuartiger Ansatz für kritische Teile von Gesichtserkennungsproblemen gegeben, der auf analogen Algorithmen des zellulären neuronalen Netzes (CNN) basiert. Die vorgeschlagenen CNN-Algorithmen finden und helfen dabei, menschliche Gesichter effektiv zu normalisieren, während ihr Zeitbedarf nur einen Bruchteil der bisher verwendeten Methoden beträgt. Der Algorithmus beginnt mit der Erkennung von Köpfen auf Farbbildern anhand von Abweichungen in Farbe und Struktur des menschlichen Gesichts und des Hintergrunds. Durch die Normalisierung des Abstands und der Position der Referenzpunkte sollten alle Flächen in die gleiche Größe und Position transformiert werden. Zur Normalisierung dienen Augen als Bezugspunkte. Andere CNN-Algorithmen finden die Augen auf jedem Graustufenbild, indem sie charakteristische Merkmale der Augen und Augenhöhlen durchsuchen. Tests mit einer Standarddatenbank zeigen, dass der Algorithmus sehr schnell und zuverlässig arbeitet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008121908145 a8c17e707f2c7f4f964e46318f4a1d87;de;;;3.2.;;;Rekonstruktion des hellenistischen Erbes: Chemische Prozesse, Geräte und Produkte aus illustrierten griechischen Handschriften – ein interdisziplinärer Ansatz Nach der Eroberung von Alexandria in Ägypten durch die Araber (642 n. Chr.) wurde das überwiegend empirische Wissen der chemischen Technik als Alchemie in den Westen übertragen. Fragmente des gesamten Wissens erreichten unsere Tage in Form späterer Manuskripte (10;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-12960-6_26 c208ef5673bd293b43e5058664f61a96;de;;;3.2.;;;4*4-Muster und Bayesianisches Lernen in Monte-Carlo Go Das Papier schlägt ein neues Mustermodell vor, nämlich das 4*4-Pattern, um MCTS (Monte-Carlo Tree Search) in Computer Go zu verbessern. Ein 4*4-Muster bietet einen größeren Erfassungsbereich und mehr wichtige Informationen als das ursprüngliche 3*3-Muster. Letzteres ist jedoch derzeit weit verbreitet. Aufgrund des Fehlens einer zentralen Symmetrie erfordert die Anwendung eines 4*4-Patterns größere Herausforderungen als ein 3*3-Pattern. Viele Details einer 4*4-Pattern-Implementierung werden präsentiert, einschließlich Klassifizierung, mehrfacher Übereinstimmung, Codierungssequenzen und schnelles Nachschlagen. Darüber hinaus wird das Bayessche 4*4-Pattern-Lernen eingeführt und 4*4-Pattern-Bibliotheken werden automatisch aus einer großen Menge professioneller Spieldatensätze generiert. Die Ergebnisse unserer Experimente zeigen, dass die Verwendung von 4*4-Patterns MCTS in 19*19 Go bis zu einem gewissen Grad verbessern kann, insbesondere wenn sie durch 4*4-Pattern-Bibliotheken unterstützt werden, die durch Bayesian Learning generiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31866-5_10 3ce9879b1df7690cc0eef781f4f5fe4d;de;;;3.2.;;;Extraktion und Erkennung von Gesichtsmerkmalen basierend auf einem beleuchteten Deep Convolutional Neural Network Die Gesichtserkennung ist eines der anspruchsvollsten Forschungsgebiete in der Bildverarbeitung, Mustererkennung und Künstlichen Intelligenz und seine praktische Anwendung hat Zukunft. Das Gesicht ist bei der Bildaufnahme anfällig für Beleuchtungs- und Ausdrucksfaktoren. Die traditionelle maschinelle Lernmethode zum Extrahieren von Gesichtsmerkmalen erfordert normalerweise eine hohe Klarheit der Gesichtsbilder, um ideale Ergebnisse zu erzielen. Die Extraktion und Erkennung von Gesichtsmerkmalen basierend auf der Deep-Learning-Methode kann diese Art von Problem effektiv lösen, aber die Erkennungsrate wird erheblich verbessert, gleichzeitig werden die Größe des Netzwerks und die Schwierigkeit des Trainings stark erhöht. Es wird den immer leichter werdenden Anforderungen des Netzwerks nicht gerecht. Dieses Papier untersucht die aktuelle Mainstream-DCNN-Architektur, insbesondere MobileNet und ShuffleNet auf leichtgewichtiger mobiler Ebene. Einige hocheffiziente und praktische strukturelle Merkmale der Faltung werden zusammengefasst. Es wird ein nichtlineares trennbares neuronales Netzwerk mit tiefer Faltung X-Net entwickelt. Konzentriert sich auf den Verlust der Probe im realen Gesichtsdatensatz, wird der Fokusverlust eingeführt, um den Effekt der Stichprobenabweichung zu reduzieren auf Netzwerkfitting. Die experimentellen Ergebnisse zeigen, dass die Merkmalsextraktion basierend auf dem Deep Convolutional Neural Network in diesem Artikel dynamische Bibliotheks-DLL verwenden kann, um eine effektive Rolle in praktischen kommerziellen Projekten zu spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-78615-1_44 63aa884a26ac25f1a7fdf46bbee5ca8a;de;;;3.2.;;;Linkanalysetools für Geheimdienst und Terrorismusbekämpfung Assoziationsregel-Mining ist ein wichtiges Werkzeug zur Datenanalyse, das erfolgreich auf eine Vielzahl von Domänen angewendet werden kann. Die meisten Assoziationsregel-Mining-Algorithmen versuchen jedoch, statistisch signifikante Muster (d. h. solche mit beträchtlicher Unterstützung) zu entdecken. Wir argumentieren, dass es bei der Strafverfolgungs-, Geheimdienst- und Terrorismusbekämpfung manchmal notwendig ist, nach Mustern zu suchen, die keine große Unterstützung finden, aber ansonsten signifikant sind. Hier präsentieren wir einige Ideen, wie Sie potenziell interessante Links erkennen können, die in einem Datensatz keine starke Unterstützung haben. Während die Entscheidung, was von Interesse ist, letztendlich von einem menschlichen Analysten durchgeführt werden muss, ermöglicht unser Ansatz das Filtern einiger Ereignisse mit interessanten Merkmalen unter den vielen Ereignissen mit geringer Unterstützung, die in einem Datensatz vorkommen können.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_5 55f05d5bf8b76fba6ac8225ad25cd3b3;de;;;3.2.;;;Weltmodellierung in Katastrophenumgebungen mit konstruktiven selbstorganisierenden Karten für autonome Such- und Rettungsroboter Dieses Papier schlägt einen neuartigen Ansatz für eine auf Constructive Self-Organizing Map (SOM) basierende Weltmodellierung für Such- und Rettungseinsätze in Katastrophengebieten vor. In unserem Ansatz bestehen die Knoten des selbstorganisierenden Netzwerks aus Opfer- und Wegpunktklassen, wobei Opfer einen auf Rettung wartenden Menschen bezeichnet und Wegpunkt einen freien Raum bezeichnet, der vom Eingang von Trümmern erreicht werden kann. Der vorgeschlagene Ansatz schnitt sowohl hinsichtlich der Genauigkeit der Ausgabe als auch der Lerngeschwindigkeit besser ab als herkömmliche selbstorganisierende Karten. In diesem Beitrag werden der Ansatz ausführlich erläutert und einige experimentelle Ergebnisse gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-32256-6_41 72b3c58a5189f4eff2d17d62c5570ddc;de;;;3.2.;;;Verteilte Programmausführungssteuerung basierend auf der Überwachung des globalen Anwendungsstatus in PEGASUS DA Framework Dieses Papier präsentiert Kontrollimplementierungsmethoden für ein ursprüngliches verteiltes Programmentwurfs-Framework PEGASUS DA (Program Execution Governed by Asynchronous Supervision of States in Distributed Applications), das einen automatisierten Entwurf einer verteilten Programmausführungssteuerung basierend auf einer globalen Programmzustandsüberwachung ermöglicht. Das Framework umfasst eine eingebaute Unterstützung für die Handhabung lokaler und globaler Anwendungszustände sowie die automatische Konstruktion und Verwendung von stark konsistenten globalen Anwendungszuständen für die Programmausführungssteuerung. Insbesondere stellt das Papier Methoden vor, die verwendet werden, um eine verteilte Programmsteuerung innerhalb des PEGASUS DA-Frameworks zu implementieren, die auf Clustern moderner Multicore-Prozessoren basierend auf Multithreading ausgeführt werden. Das Programmentwurfsverfahren wird an einer verteilten Multithread-Anwendung veranschaulicht, die mit Lastausgleich in einem Mehrkernsystem ausgeführt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_29 fe0ee7eae68d412e026459aefa3059b0;de;;;3.2.;;;Gemeinsame Nutzung von Programmierressourcen zwischen Bio*-Projekten durch Strategien für Remote Procedure Calls und native Call Stack-Strategien Open-Source-Software (OSS) ermutigt Computerprogrammierer, von anderen geschriebene Softwarekomponenten wiederzuverwenden. In der evolutionären Bioinformatik gibt es OSS in einer breiten Palette von Programmiersprachen, darunter C/C++, Perl, Python, Ruby, Java und R. Um zu vermeiden, dass dieselbe Funktionalität mehrmals für verschiedene Sprachen geschrieben wird, ist es möglich, Komponenten durch Brücken zu teilen Computersprachen und Bio*-Projekte wie BioPerl, Biopython, BioRuby, BioJava und R/Bioconductor. In diesem Kapitel vergleichen wir die beiden Hauptansätze für die gemeinsame Nutzung von Software zwischen verschiedenen Programmiersprachen: entweder durch Remote Procedure Call (RPC) oder durch gemeinsame Nutzung eines;-;-;-;https://link.springer.com/protocol/10.1007/978-1-61779-585-5_21 43aedf2d26c181b2afebbf301ca5193c;de;;;3.2.;;;Eine systematische Mapping-Studie zu Spielelementen und Serious Games zum Programmieren lernen Diese Arbeit zielt darauf ab, zu überprüfen, wie Serious Games und ihre komponierenden Elemente verwendet und evaluiert werden, um das Lernen von Programmieren zu unterstützen. Serious Games wurden als Werkzeug verwendet, um das Lernen in mehreren Bereichen und Fächern zu unterstützen. Um seine Bildungsziele zu erreichen, muss ein Serious Game aus einer Reihe von Spielelementen bestehen, die sich auf die Lernergebnisse beziehen. In der Informatik verwenden Pädagogen auch Serious Games und ihre Elemente, um das Lernen programmbezogener Disziplinen zu verbessern, die von Studienanfängern oft als Herausforderung angesehen werden. Um unser Ziel zu erreichen, haben wir drei Forschungsfragen definiert: (1) Was sind die Serious Games zum Programmieren lernen? (2) Was sind die Spielelemente in den Serious Games zum Erlernen des Programmierens? und (3) Welche empirischen Strategien und Methoden werden verwendet, um bestehende Spielelemente zu bewerten? Es wurde eine systematische Mapping-Studie zum Einsatz und zur Bewertung von Spielelementen zum Programmieren lernen durchgeführt. Unsere systematische Literatursuche fand 27 Elemente von Spielen, die in 43 Serious Games verteilt sind. Die Elemente von Spielen sind in 39 Primärstudien von 2007 bis 2016 enthalten. Die Elemente von Spielen, über die in der Literatur häufiger berichtet wird, waren: Fantasy, Goal, Level, Point System und Quest. Unsere Ergebnisse zeigen auch, dass Spielelemente nur indirekt über ihre Serious Games bewertet werden. Darüber hinaus identifizieren wir einige Mängel in den gefundenen Primärstudien, wie die fehlende systematische Auswertung beispielsweise durch kontrollierte Experimente und die geringe Anzahl quantitativer Studien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-21151-6_17 4d9312f9c12081e67b47e56ad5e89f84;de;;;3.2.;;;Assoziationsanalyse von Firmware basierend auf NoSQL-Datenbank Mit dem stetigen Ausbau des Internets der Dinge zieht die Sicherheit vernetzter Embedded-Geräte viel Aufmerksamkeit auf sich. Die Firmware für eingebettete Geräte im großen Maßstab liefert grundlegende Daten für automatisierte und künstliche intelligente Analysemethoden. Daher wird in diesem Papier ein Assoziationsanalyseverfahren für die Firmware-Sicherheit im großen Maßstab vorgeschlagen. Dann wird eine Firmware-Datenbankplattform basierend auf dem vorgeschlagenen Analyseverfahren entwickelt. Erstens kann die Plattform mit ihrem Web-Crawler-Programm die Hauptlinie des Crawls der eingebetteten Geräte-Firmware abschließen. Dann wird eine Firmware-NoSQL-Datenbank gebildet, die die Firmware und ihre Informationen (wie ihren Verkäufer, Produkt, Version, URL, Dateien usw.) enthält. Zuletzt wird die Firmware-Analysemethode auf die Datenbank angewendet, indem die Hashes der Webdateien und Programme im Firmware-Dateisystem mit der Schwachstellendatei abgeglichen werden. Das experimentelle Ergebnis zeigt, dass die vorgeschlagene Methode effektiv und effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-00018-9_9 1209abef66776f7dcbe143d74b5fb876;de;;;3.2.;;;Geschlecht, Intimitätsstile und Fähigkeiten In diesem Kapitel werden Beweise untersucht und kritisch überprüft, die darauf hindeuten, dass es deutliche Unterschiede in der Herangehensweise von Männern und Frauen an Intimität gibt. Unter anderem argumentieren Tannen (1992, 2002) und Baron-Cohen (2004), dass sich Männer und Frauen hinsichtlich ihres jeweiligen Gesprächsstils, ihrer Fähigkeit zu sprechen, zuzuhören und einzufühlen unterscheiden und damit persönliche Nähe oder Intimität unterstützen und fördern. Offensichtlich ist das Vorhandensein solcher Fähigkeiten und Fertigkeiten notwendig, um die Art der gegenseitigen Selbstoffenbarung zu schaffen, auf der moderne Intimität basiert (Giddens 1992). Daher ist es wichtig, die Gültigkeit der Behauptungen zu prüfen, dass Männer und Frauen sich in ihrer Fähigkeit zur Intimität unterscheiden. Die hier vertretene Ansicht ist, dass solche Behauptungen aus verschiedenen Gründen fragwürdig sind, und ich skizziere zwei Argumentationsstränge zur Unterstützung dieser Position.;-;-;-;https://link.springer.com/chapter/10.1057/9780230245143_5 77dbe168f5045d7e9daad6a637760499;de;;;3.2.;;;Parallele Implementierung der selbstorganisierenden Karte auf dem Partial Tree Shape Neurocomputer Eine parallele Abbildung eines selbstorganisierenden Karten-(SOM)-Algorithmus wird für einen partiellen Baumform-Neurocomputer (PARNEU) präsentiert. PARNEU ist ein universeller paralleler Neurocomputer, der für Soft-Computing-Anwendungen entwickelt wurde. Praktische Skalierbarkeit und ein rekonfigurierbares partielles Baumnetzwerk sind die wichtigsten Architekturmerkmale. Das vorgestellte neuronenparallele Mapping von SOM mit Online-Lernen veranschaulicht eine parallele Winner-Neuronensuche und eine Koordinatenübertragung, die im partiellen Baumnetzwerk durchgeführt werden. Phasenzeiten werden gemessen, um die Geschwindigkeit und Skalierbarkeit des Mappings zu analysieren. Die Leistung der Lernphase in SOM mit einer PARNEU-Konfiguration mit vier Prozessoren beträgt ungefähr 26 MCUPS und die Rückrufphase führt 30 MCPS durch. Im Vergleich zu anderen Mappings für Allzweck-Neurocomputer ist die Leistung von PARNEU sehr gut.;-;-;-;https://link.springer.com/article/10.1023/A%3A1009665814041 6e9fc320372acad2b2507b0a2de5f738;de;;;3.2.;;;Magenkrebs-Vorwarndatenbank und Bioinformatik-Analyse Die Einrichtung und Erweiterung der Vorwarndatenbank für Magenkrebs ist ein grundlegender Schritt zur Untersuchung der Entstehung und des Fortschreitens von Magenkrebs. Dieses Kapitel fasst Datenbanken mit Genen und Proteinen im Zusammenhang mit Magenkrebs, Bildgebungsdatenbanken und Pathologiedatenbanken sowie Genotypisierungsdatenbanken zusammen, die im Aufbau sind und in naher Zukunft online sein werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-024-0951-2_15 531d572b80431111513cccb9794a231d;de;;;3.2.;;;Verbesserung von Mehrzweckbaum- und Straucharten für Agroforstsysteme Anhand eines Beispiels des ICRAF-Forschungsprogramms zur Baumverbesserung für das Hochland Ost- und Zentralafrikas wird ein logischer Ansatz zur Auswahl und Züchtung von Mehrzweckbäumen und -sträuchern in der Agroforstwirtschaft vorgeschlagen. Es werden Kriterien für die Auswahl von Arten mit hoher Priorität vorgeschlagen. Einige Arten mit hohem Potenzial für die Entwicklung der Agroforstwirtschaft in Afrika südlich der Sahara werden vorgeschlagen. Die notwendigen sequentiellen Forschungsschritte werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00138503 909bc4224aaf270943af6976994c1d7e;de;;;3.2.;;;Entfernungsschätzung und Objektlokalisierung über Ringe von Nachbarn Wir betrachten vier Probleme bei der Entfernungsschätzung und Objektlokalisierung, die den gemeinsamen Geschmack der Erfassung globaler Informationen über informative Knotenlabels teilen: Low-Stretch-Routing-Schemata [48], Entfernungskennzeichnung [25], durchsuchbare kleine Welten [31] und triangulationsbasierte Entfernungsschätzung [34]. Wir konzentrieren uns auf Metriken mit geringer Verdopplungsdimension und nähern uns diesen Problemen mit einer gemeinsamen Technik namens;-;-;-;https://link.springer.com/article/10.1007/s00446-006-0015-8 907e66543bdea6f178d0ab2f4da80754;de;;;3.2.;;;Für eine optimale Kontrolle des Gewächshausklimas durch Beschränkungen Das Treibhausklima ist ein mehrfach gekoppeltes variables, nichtlineares und unsicheres System. Es besteht aus mehreren wichtigen Umweltfaktoren wie Temperatur, Feuchtigkeit, Lichtintensität und CO;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15615-1_52 4ebeedb7a670a62e8ec94523c56863a1;de;;;3.2.;;;Heterogene skalierbare Mehrsprachenoptimierung durch Simulation Scientific Computing (SC) ist ein multidisziplinäres Gebiet, das den computergestützten Ansatz verwendet, um komplexe künstliche und natürliche Systeme aus vielen wissenschaftlichen Bereichen zu verstehen und zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-2853-4_13 3dec82edb2bca53482f617240c838a83;de;;;3.2.;;;Hybrid-Agenten-Tutor-Modell für e-Learning-System mit Robotik In diesem Artikel schlagen wir ein mit Robotik simuliertes Hybrid Agent Tutor Model (HATM) vor, um ein E-Learning-System für den Bildungsbereich zu verbessern. Die Hardware-Roboter-Agenten in der realen Welt und die Software-Agenten in der virtuellen Welt wurden als Hybrid-Agenten-Tutoren (HATs) definiert und werden interaktive Beziehungen ausführen, um die Lernenden dabei zu unterstützen, effizientere Bildungsinhalte zu erhalten. Basierend auf diesem Konzept haben wir ein einfaches prototypisches System konfiguriert, um Flammenarbeit nach edlen „Qualia“ und „Awareness“ zu zeigen und versucht, die Effizienz dieses Systems im e-Learning zu verifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45289-9_26 07392e4a6c6a9ee3f30fae4885a73467;de;;;3.2.;;;Klassifizierung und Mechanismusdesign von Empfehlungssystemen Der Erfolg eines Empfehlungssystems hängt nicht nur von der Methode der Empfehlungsgenerierung ab, sondern auch von der Akzeptanz der Nutzer in verschiedenen Bereichen. In diesem Kapitel werden verschiedene Aspekte von Empfehlungssystemen bestimmt, die als Bausteine ​​für verschiedene Typen und Klassifikationen von Systemen dienen können. Je nach Zielsetzung sind mehrere Klassifikationsschemata möglich. Eine Klassifikation basierend auf der Art der Eingabedaten wird im Detail dargestellt. Aus dieser Klassifikation leitet sich die Struktur der nächsten Kapitel ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2134-5_3 daa95ef9ebdf99c0af45f7d55971cf97;de;;;3.2.;;;Anwendungsentwicklung eines Monitor- und Diagnosesystems basierend auf einer Simulationsplattform In der Industrieautomatisierung spielen Fehlerüberwachung und -diagnose eine entscheidende Rolle, um den bedarfsgerechten Betrieb komplexer Systeme mit Sicherheit und Zuverlässigkeit zu gewährleisten. Die Simulationsplattform ist eine nützliche Möglichkeit für Forscher, anwendungsbasierte Systemüberwachung und -diagnose zu entwerfen und zu entwickeln, insbesondere im Bereich ingenieursbasierter Fahrzeuge. In diesem Beitrag wird eine Methode vorgestellt, die modulares Design verwendet, um Informationssynthese, verteilte Steuerung und Überwachungsmanagement basierend auf der Feldbus-Simulationsplattform zu erreichen. Mit der Simulationsplattform wird ein Entwurfs- und Entwicklungsverfahren für ein Fahrzeugüberwachungsmanagementsystem vorgeschlagen und implementiert. Das System ist in separate Funktionsmodule unterteilt und jedes Modul ist in Form einer Dynamic Link Library Encapsulation ausgelegt, um das Ziel hoher Kohäsion und geringer Kopplung zu erreichen. Darüber hinaus wird das Modul bei Bedarf geladen, so dass der Betriebsressourcenbedarf im System optimiert wird. Schließlich werden Detailanalysen und Forschungsarbeiten zum Design- und Implementierungsplan gemäß einer Fallstudie aus Gerätemonitor und Diagnosesystem durchgeführt. Das vorgeschlagene Entwurfsverfahren kann die Kompatibilität und Anpassbarkeit des Überwachungs- und Diagnosesystems verbessern, und auch die Betriebseffizienz wird verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-2672-0_48 d12b5931d9d9131390962db5591bbcba;de;;;3.2.;;;Lösen von Systemen von linearen Intervallgleichungen parallel unter Verwendung des Multithreaded-Modells und der „Interval Extended Zero“-Methode In diesem Beitrag wird ein Ansatz zur Lösung von Systemen von linearen Intervallgleichungen unter Verwendung der parallelen Maschinen vorgestellt, der auf dem parallelen Multithread-Modell und der Methode „Interval Extended Zero“ basiert. Dieser Ansatz ermöglicht es uns nicht nur, den unerwünschten Überschussbreiteneffekt zu verringern, sondern ermöglicht es auch, die invertierten Intervalllösungen zu vermeiden. Die Effizienz dieser Methode wurde bereits für nicht parallele Systeme nachgewiesen. Hier wird gezeigt, dass mit dem Multithread-Modell auch auf parallelen Maschinen effiziente Berechnungen durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31464-3_21 a36a7ed526579e561361a3b5626dca39;de;;;3.2.;;;Entstehung von altruistischem Verhalten in einem auf Armeeameisen basierenden sozialen Evolutionssystem Armeeameisen zeigen das altruistische Verhalten, dass eine Ameise ihr eigenes Wohlergehen zugunsten einer anderen Ameise opfert. Auf dem Weg vom Futter zum Nest bauen sie mit ihrem eigenen Körper Brücken. Wir haben das von Armeeameisen inspirierte soziale Evolutionssystem unter Verwendung der Swarm-Bibliothek entwickelt. Das System verfügt über 2 Arten von Ameisen, „Major Ameise“ und „Minor Ameise“. Sie kommunizieren über Pheromone miteinander. Armeeameise kann sie als die Signale der anderen Ameisen erkennen. Die Pheromone verdampfen im bestimmten Verhältnis und diffundieren stochastisch in den Raum der Nachbarn. Ist die optimale Brücke gefunden, ist der Weg durch die Brücke der kürzeste Weg vom Futter zum Nest. Die Wahrscheinlichkeit, dass eine Ameise eine Brücke verlässt, definieren wir über die Anzahl benachbarter Ameisen. Das Konstruktionsverfahren der optimalen Route wurde vorgeschlagen. In dieser Arbeit wurde das Verhalten von Ameisen unter der Umgebung mit zwei oder mehr Nahrungsplätzen beobachtet. Einige experimentelle Ergebnisse zeigen die Verhaltensweisen von großem Interesse in Bezug auf Altruismus von Ameisen. Die Wissensentdeckung des sozialen Evolutionsprozesses aus einigen Computersimulationsergebnissen wird in diesem Papier beschrieben.;-;-;-;https://link.springer.com/article/10.1186/2193-1801-3-712 04d17b6f98cb83ecedea2b592cbfb767;de;;;3.2.;;;Auswertungen von Ähnlichkeitsmaßen auf VK zur Link-Vorhersage Das Empfehlungssystem ist für viele Unternehmen und soziale Netzwerke wie Facebook und YouTube eine der wichtigsten Komponenten. Ein Empfehlungssystem besteht aus Algorithmen, die es ermöglichen, Freunde oder Produkte vorherzusagen und zu empfehlen. Dieses Papier untersucht, um das Finden von Gleichgesinnten mit gleichen Interessen in sozialen Netzwerken zu erleichtern. In unserer Recherche haben wir echte Daten aus dem beliebtesten sozialen Netzwerk Russlands, VK (Vkontakte), verwendet. Die Studie basiert auf der Annahme, dass Ähnlichkeit Verbindungen erzeugt. Wir evaluieren bekannte Ähnlichkeitsmaße im Feld auf unseren gesammelten VK-Datensätzen und finden begrenzte Leistungsergebnisse. Das Ergebnis zeigt, dass die Mehrheit der Nutzer in VK dazu neigt, mögliche Nutzer, mit denen sie gemeinsame Bekannte haben, nicht hinzuzufügen. Wir schlagen auch ein topologiebasiertes Ähnlichkeitsmaß vor, um zukünftige Freunde vorherzusagen. Anschließend vergleichen wir unsere Ergebnisse mit den Ergebnissen anderer bekannter Methoden und diskutieren Unterschiede.;-;-;-;https://link.springer.com/article/10.1007/s41019-018-0073-5 7507318387477aac16d348a182dfacfa;de;;;3.2.;;;Forschung zum adaptiven mobilen kollaborativen Lernsystem Das adaptive Lernsystem unterstützt ein personalisierteres Lernen und verbessert die Lernergebnisse. Mobiles Lernen bietet Lernenden einen neuen Lernmodus, in dem die Lernenden überall und jederzeit lernen können. Menschen können durch kollaboratives Lernen leicht Erfolge erzielen. Daher schlägt dieses Papier ein gemeinsames Modell eines adaptiven mobilen kollaborativen Lernsystems (AMCLS) vor. Das AMCLS besteht aus sechs Teilen: Lernermodell, kollaboratives Lernmodell, Domänenmodell, adaptives Empfehlungsmodell basierend auf Kontextbewusstsein, Bewertungsmodell und Präsentationsmodell. Das AMCLS kann den Lernenden die passenden Lerninhalte und Lernpfade entsprechend ihrer Eigenschaften, ihres Lernkontextes, ihrer Geräte, ihrer Zeit und ihres Ortes zur Verfügung stellen. Außerdem bietet es einen besseren kollaborativen Lernmodus, um den Lernenden zu helfen, ihr kollaboratives Lernen effizienter zu gestalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-6388-6_34 78babbca2064a7ca281b43788f3e0d03;de;;;3.2.;;;CryptoDSPs für Cloud-Datenschutz Die Signalverarbeitung steuert fast alle audiovisuellen Reize, die wir aus elektronischen Quellen empfangen. In letzter Zeit wurden Bedenken hinsichtlich der Vertraulichkeit der verarbeiteten Signale (insbesondere biomedizinischer Signale) geäußert, da dies traditionell übersehen wurde. Diese Tatsache, zusammen mit dem Aufkommen von Cloud Computing und der wachsenden Tendenz, nicht nur die Speicherung, sondern auch die Verarbeitung von Daten auszulagern, hat einen grundlegenden Bedarf an Techniken zum Schutz der Privatsphäre geschaffen, die Signale in der Cloud schützen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24396-7_34 51650550de8629db64290d5dc047d1af;de;;;3.2.;;;Catcher für böswilliges Verhalten: Ein Intrusion Detection System basierend auf VAE Network Intrusion System ist ein wichtiger Bestandteil der Aufrechterhaltung der Sicherheit des Netzwerks. In diesem Beitrag stellen wir ein neuartiges VAE-basiertes Netzwerk-Einbruchssystem vor. VAE wird verwendet, um eine stabile latente Darstellung des Eingabevektors zu erhalten, um die Funktion der Dimensionsreduktion zu realisieren. Danach wird die niedrigerdimensionale latente Darstellung an den Random Forest-Klassifikator gesendet, um das Endergebnis zu erhalten. Wir vergleichen unser Modell mit der Baseline-Methode in KDD Cup’99 und NSL-KDD und die Auswertung zeigt, dass unser Modell das Baseline-Modell in Bezug auf Genauigkeit, Recall, F-Score und Fehlalarmrate übertrifft. Außerdem benötigt unser Modell viel weniger Zeit und kostet weniger Rechen- und Speicherressourcen, was für Szenarien mit geringeren Ressourcen besser geeignet ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_125 e9090b145f46ecda0dada90a19d110b8;de;;;3.2.;;;Ein Rawlsscher Algorithmus für autonome Fahrzeuge Autonome Fahrzeuge müssen mit Verfahren zum Umgang mit Trolley-ähnlichen Dilemmata programmiert werden, bei denen Handlungen entweder Fußgängern oder Passagieren Schaden zufügen. Dieses Papier skizziert einen Rawlsschen Algorithmus als Alternative zur utilitaristischen Lösung. Der Algorithmus erfasst die Schätzung der Überlebenswahrscheinlichkeit des Fahrzeugs für jede Person bei jeder Aktion und berechnet dann, welcher Aktion eine eigennützige Person zustimmen würde, wenn sie sich in einer ursprünglichen Verhandlungsposition der Fairness befinden würde. Ich werde Rawls’ Annahme anwenden, dass das Maximin-Verfahren das ist, was eigennützige Agenten von einer ursprünglichen Position aus verwenden würden, und dann zeigen, wie das Maximin-Verfahren operationalisiert werden kann, um einzigartige Ergebnisse über Überlebenswahrscheinlichkeiten zu erzeugen.;-;-;-;https://link.springer.com/article/10.1007/s10676-017-9419-3 39271669771f3f725020f2fb0c11cbeb;de;;;3.2.;;;Zur Verwendung paralleler Programmiertechniken für die Echtzeitplanung von Wasserpumpenproblemen Der größte Teil der Energie, die ein Wasserunternehmen verbraucht, wird für Pumpsysteme verwendet. Der Strom hat eine stündliche Preispolitik, sodass das Finden des optimalen Zeitplans für den Betrieb dieser Systeme in Echtzeit die Stromrechnung drastisch reduziert. Das Scheduling-Pumpproblem mit drei Hauptelementen: Pumpsystem, Tank und zu deckender Wasserbedarf wird analysiert. Das mathematische Programmiermodell und die Techniken zur Lösung des Problems unter Berücksichtigung des Wasserbedarfs werden offengelegt. Zur Lösung dieses Problems wird ein paralleles Programmierparadigma vorgeschlagen, wenn stochastische Programmiertechniken (Szenariobaumauswertung) und Multi-Site-Probleme eingeführt werden. Durch die Mischung klassischer mathematischer Programmiertechniken und paralleler Werkzeuge (MPI und OpenMP) werden numerische Experimente auf Parallelrechnern entworfen und durchgeführt. Als Ergebnis hat sich die parallele Programmierstrategie experimentell als eine nützliche Technik erwiesen, um die Problemlösung der Echtzeit-Pumpplanung zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-4594-3_51 6ae0425bf213612af39db2181d7d9049;de;;;3.2.;;;Aggressive Traffic-Glättung für die Bereitstellung von Online-Multimedia Die Verkehrsglättung ist ein effizientes Mittel, um den Bandbreitenbedarf für die Übertragung eines VBR-Videos zu reduzieren. Für Live-Videoanwendungen haben Sen et al. präsentieren einen Online-Algorithmus namens;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_15 09968b8f09925e388bcf63f25ae17e66;de;;;3.2.;;;Strukturbasierte Analyse von Proteinbindungstaschen mittels Von-Neumann-Entropie Proteinbindungsstellen sind Regionen, in denen Interaktionen zwischen einem Protein und einem Liganden stattfinden. Die Identifizierung von Bindungsstellen ist insbesondere beim strukturbasierten Wirkstoffdesign ein funktionelles Thema. Diese Arbeit zielt darauf ab, ein neues Merkmal von Proteinbindungstaschen vorzustellen, das auf der Komplexität der entsprechenden gewichteten Delaunay-Triangulation basiert. Die Ergebnisse zeigen, dass Kandidatenbindungstaschen eine geringere relative Von-Neumann-Entropie erhalten, was mehr zufällige Streuung von Hohlräumen in ihnen bedeutet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08171-7_27 7de92b55c0ecb98365c386c861893f7f;de;;;3.2.;;;Band-GaP-Energie und physikalische Eigenschaften von InN, das durch HF-Molekularstrahlepitaxie gezüchtet wurde Dieser Artikel beschreibt Studien zum qualitativ hochwertigen InN-Wachstum auf Saphir durch RF-MBE. Kritische Verfahren zur Erzielung hochwertiger InN-Filme wurden untersucht und (1) der Nitridierungsprozess von Saphirsubstraten vor dem Wachstum, (2) eine genaue Kontrolle des V/III-Verhältnisses und (3) die Auswahl der optimalen Wachstumstemperatur wurden als wesentlich befunden. Detaillierte strukturelle Charakterisierungen durch XRD, TEM, Raman-Streuung und EXAFS zeigen, dass die in dieser Studie erhaltenen InN-Filme eine ideale hexagonale Wurtzit-Struktur aufweisen. FWHMs von ω-2θ-Modus XRD und E;-;-;-;https://link.springer.com/article/10.1557/PROC-798-Y12.1 7b8c04e2076613ff11d52d56d2415b95;de;;;3.2.;;;Mensch-Maschine-Verifizierung der Maus-Trajektorie basierend auf dem Random Forest-Modell Identifizierungscode wird häufig bei der Mensch-Maschine-Verifizierung verwendet, um die Netzwerksicherheit aufrechtzuerhalten. Die Herausforderung bei der Mensch-Maschine-Verifikation besteht in der richtigen Klassifizierung von Mensch- und Maschinenspuren. In dieser Studie schlagen wir ein Random Forest (RF)-Modell für die Mensch-Maschine-Verifizierung vor, das auf dem Datensatz der Mausbewegungs-Trajektorie basiert. Wir vergleichen das RF-Modell auch mit den Basismodellen (logistische Regression und Support-Vektor-Maschine) basierend auf Leistungsmetriken wie Präzision, Rückruf, Falsch-Positiv-Raten, Falsch-Negativ-Raten,;-;-;-;https://link.springer.com/article/10.1631/FITEE.1700442 d35ddbc4ac88366c663fb7d88383d8ef;de;;;3.2.;;;Yemanja – Ein mehrschichtiges Fehlerlokalisierungssystem für Multi-Domain-Computing-Dienstprogramme Yemanja ist eine modellbasierte Ereigniskorrelations-Engine für die mehrschichtige Fehlerdiagnose. Es zielt auf komplexe sich ausbreitende Fehlerszenarien ab und kann Netzwerkereignisse auf niedriger Ebene reibungslos mit Warnmeldungen zur Anwendungsleistung auf hoher Ebene in Bezug auf Verletzungen der Servicequalität korrelieren. Entitätsmodelle, die Geräte oder abstrakte Komponenten darstellen, kapseln ihr Verhalten. Entfernt verbundene Entitätsmodelle kennen einander nicht explizit und kommunizieren über interne Ereignisketten. Die zustandsbasierte Engine von Yemanja unterstützt generische Szenariodefinitionen, die Priorisierung alternativer Lösungen, integrierte Problem- und Gerätetests und die gleichzeitige Analyse überlappender Probleme. Das System der Korrelationsregeln wurde basierend auf der Analyse von Geräte- und Schichtfunktionen und den Abhängigkeiten zwischen physikalischen und abstrakten Systemkomponenten entwickelt. Zu den Hauptzielen dieser Forschung gehören die Entwicklung wiederverwendbarer, konfigurationsunabhängiger Korrelationsszenarien, die Anpassungsfähigkeit und Erweiterbarkeit der Engine, um der sich ständig ändernden Topologie einer Multi-Domain-Serverfarm gerecht zu werden, sowie die Entwicklung einer prägnanten Spezifikationssprache, die relativ einfach ist mächtig.;-;-;-;https://link.springer.com/article/10.1023/A%3A1015954732370 f1e149512ecaec2810acb341a79367ab;de;;;3.2.;;;Ein paralleler Solver mit Block-Fourier-Zerlegungen Die kürzlich vom Erstautor vorgeschlagene Block-Fourier-Zerlegungsmethode ist eine spezielle Methode zur Entkopplung einer beliebigen tridiagonalen Blockmatrix der Form;-;-;-;https://link.springer.com/chapter/10.1007/3-540-37619-4_34 210cada1a973f10b92ea0154579baeda;de;;;3.2.;;;Die KODAMA-Methodik: Ein agentenbasierter verteilter Ansatz Die KODAMA-Methodik ist unser Bestreben, neue Analyse- und Entwurfsmethoden sowie neue Werkzeuge für die Entwicklung allgegenwärtiger Anwendungen rund um autonome, interagierende Softwareagenten zu erforschen. Um das bekannte Multiagentensystem-Paradigma zu konkretisieren und detailliert zu beschreiben, führt KODAMA ein Plug-and-Play-Agentenmodell, ein Agentengemeinschaftsmodell und ein On-Demand-Interaktionsmodell ein. Auf der obersten Ebene wird ein ganzes System in verschiedene Agentengemeinschaften zerlegt. Eine Ebene tiefer werden Gemeinschaften in unabhängige Agenten zerlegt. Auf der untersten Ebene sind Agentenrollen die grundlegenden Entitäten zum Angeben von Agentenaktivitäten in Online-Interaktionen. In diesem Artikel stellen wir zunächst vor, wie diese neuen Modelle in der Analyse- und Entwurfsphase genutzt werden, und diskutieren dann einige Details, wie sie in einem praktischen Einkaufsunterstützungssystem implementiert werden.;-;-;-;https://link.springer.com/chapter/10.1007/11535409_13 4092b5fd6123e9f6b626876fb1276f38;de;;;3.2.;;;Doppler-Geschwindigkeitsmessung und Hypertonie Es wurde ohne Zweifel gezeigt, dass die klinische Verwendung von Strömungsgeschwindigkeitskurven der Nabelarterie perinatale Todesfälle und unnötige Krankenhauseinweisungen oder Geburtseinleitung bei Verdacht auf Plazentainsuffizienz reduziert. Es kann auch in der primären Gesundheitsversorgung verwendet werden, um zwischen einem normalen Fötus mit schlechtem Wachstum und einer Plazentainsuffizienz zu unterscheiden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-28903-8_19 b0b78f22738045899b37e95f87f80c51;de;;;3.2.;;;ViWoSG: Ein verteilter Szenengraph ultramassiv verteilter virtueller Umgebungen Eine ultramassive verteilte virtuelle Umgebung besteht im Allgemeinen aus ultramassiven Geländedaten und einer großen Menge von Objekten und deren Attributdaten, wie 2D/3D-Geometriemodelle, Audio/Video, Bilder, Vektoren, Eigenschaften usw. schlagen wir eine neuartige Methode zur Konstruktion verteilter Szenengraphen mit hoher Erweiterbarkeit vor. Diese Methode kann eine hohe gleichzeitige Interaktion von Clients unterstützen und verschiedene Aufgaben wie Editieren, Abfragen, Zugriff und Bewegungssteuerung implementieren. Einige Anwendungsexperimente werden durchgeführt, um seine Effizienz und Solidität zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-009-0071-3 94c960e71c8074f878afe8198bb2704e;de;;;3.2.;;;Charakterisierung der Unsicherheit in digitalen Höhenmodellen Viele ökologische Modellierungsanwendungen beruhen auf Charakterisierungen der Erdoberfläche. In einigen Fällen sind die tatsächlichen Höhen wichtig (z. B. Nisbet und Botkin 1993, de Swart et al. 1994, Liebhold et al. 1994). In anderen sind auch sekundäre Geländeattribute wie Hang und Lage für die Anwendung kritisch (z. B. Huber und Casler 1990, Nemani et al. 1993, Austin et al. 1996, Zhu et al. 1996, Russel et al. 1997) . Der Begriff;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0209-4_11 bcb72ba8833e606b5cd7f128313efbad;de;;;3.2.;;;Eine Studie zu den Änderungen des dynamischen Feature-Codes beim Beheben von Fehlern: zu den Vorteilen und Kosten dynamischer Python-Features Dynamische Features in Programmiersprachen unterstützen die Änderung des Ausführungsstatus zur Laufzeit, was bei Rapid Development und Prototyping oft als hilfreich angesehen wird. Es wurde jedoch auch berichtet, dass einige dynamische Feature-Codes dazu neigen, änderungsanfällig oder fehleranfällig zu sein. Wir präsentieren die erste Studie, die die Änderungen von dynamischem Feature-Code und die Rolle dynamischer Features bei Bugfix-Aktivitäten für die Sprache Python analysiert. Wir haben ein AST-basiertes Differenzierungstool verwendet, um feinkörnige Quellcodeänderungen von 17926 Bugfix-Commits in 17 Python-Projekten zu erfassen. Mit diesen Daten haben wir eine empirische Studie zu den Änderungen des dynamischen Feature-Codes bei der Behebung von Fehlern in Python durchgeführt. Zuerst haben wir die Eigenschaften dynamischer Feature-Code-Änderungen untersucht, indem wir die Änderungen zwischen dynamischem Feature-Code und nicht-dynamischem Feature-Code beim Beheben von Fehlern verglichen und dynamische Feature-Änderungen zwischen Bugfix- und Nicht-Bugfix-Aktivitäten verglichen haben. Zweitens haben wir 226 Bugfix-Commits untersucht, um die Motivation und das Verhalten dynamischer Funktionsänderungen beim Beheben von Fehlern zu untersuchen. Die Studienergebnisse zeigen, dass (1) die Änderungen des dynamischen Feature-Codes signifikant mit Bugfix-Aktivitäten und nicht mit Nicht-Bugfix-Aktivitäten zusammenhängen, (2) im Vergleich zu nicht-dynamischem Feature-Code dynamischer Feature-Code häufiger eingefügt oder aktualisiert wird Behebung von Fehlern, (3) Entwickler fügen häufig dynamischen Funktionscode als Typprüfungen oder Attributprüfungen ein, um Typfehler und Attributfehler zu beheben, (4) der Missbrauch dynamischer Funktionen führt zu Fehlern im dynamischen Funktionscode, und die Fehler werden oft durch Hinzufügen eine Ausnahmebehandlung prüfen oder hinzufügen. Als Vorteil dieses Whitepapers gewinnen wir Einblicke in die Art und Weise, wie Entwickler und Forscher bei der Fehlerbehebung mit Änderungen des dynamischen Funktionscodes umgehen.;-;-;-;https://link.springer.com/article/10.1007/s11432-017-9153-3 f3fd8bb809df98e50b07b26d81bdf5ac;de;;;3.2.;;;Beschleunigung der Rot/Schwarz-SOR-Methode mit GPUs mit CUDA Diese Arbeit präsentiert unsere Strategie, angewandte Optimierungen und Ergebnisse unserer Bemühungen, die Rechenfähigkeiten von GPUs unter der CUDA-Umgebung zur Lösung der Laplace-PDE zu nutzen. Es wurde die parallelisierbare Rot/Schwarz-SOR-Methode verwendet. Als Leistungsreferenz wurde außerdem ein Programm für die CPU mit OpenMP entwickelt. Signifikante Leistungsverbesserungen wurden durch die Verwendung von Optimierungsverfahren erreicht, die sich als wesentlich schneller in der Leistung erwiesen. Schließlich wurde ein direkter Leistungsvergleich beider Versionen realisiert. Für die CUDA-Version wurde eine 51-fache Geschwindigkeitssteigerung gegenüber der CPU-Version gemessen, die 134 GB/s Bandbreite überstieg. Speicherzugriffsmuster erweisen sich als kritischer Faktor für eine effiziente Programmausführung auf GPUs und es ist daher angemessen, die Datenreorganisation zu verfolgen, um den höchstmöglichen Speicherdurchsatz zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31464-3_60 31fa0e703b1d74581b8177c5c6652535;de;;;3.2.;;;Ein „schweres“ Problem lösen, um ein „einfaches“ anzunähern: Heuristiken für maximale Übereinstimmungen und maximale Handelsreisende-Probleme Wir betrachten geometrische Instanzen des Maximum Weighted Matching Problems (MWMP) und des Maximum Travelling Salesman Problems (MTSP) mit bis zu 3.000.000 Knoten. Unter Verwendung einer geometrischen Dualitätsbeziehung zwischen MWMP, MTSP und dem Fermat-Weber-Problem (FWP) entwickeln wir einen heuristischen Ansatz, der sowohl nahezu lineare Zeitlösungen als auch obere Schranken liefert. Mit verschiedenen Rechenwerkzeugen erhalten wir Lösungen innerhalb von deutlich weniger als 1% des Optimums.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44808-X_1 e57fadb4d3a409d501bcd66523b2d81b;de;;;3.2.;;;Ein skalierbarer Solver für den barotropen Modus für das Parallel Ocean Program Dieses Papier stellt eine neuartige Strategie zur Verbesserung der Skalierbarkeit des barotropen Modus im Parallel Ocean Program (POP) dar, indem der barotrope Kommunikationsengpass theoretisch analysiert wird. POP diskretisiert die elliptischen Gleichungen der barotropen Mode in ein lineares System;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40047-6_74 2633dad9df20753d23d8fe967e819f69;de;;;3.2.;;;Die Erkennung von Udpstorm-Angriffen basierend auf der Modellprüfung der linearen Zeitlogik Die Eindringungserkennung basierend auf der zeitlichen Logik zur Modellprüfung ist beim Erkennen der komplizierten und variablen Netzwerkangriffe effektiv. Bestimmte Arten von Angriffen bleiben jedoch aufgrund fehlender formaler Modelle unentdeckt. Um dieses Problem zu lösen, wird eine lineare Zeitlogik verwendet, um die variablen Muster von Udpstorm-Angriffen zu modellieren. Zuerst wird eine Analyse der Prinzipien von Udpstorm-Angriffen gegeben und die Details dieser Angriffe werden in atomare Aktionen umgewandelt. Die atomaren Aktionen werden dann in Aktionssequenzen umgewandelt. Schließlich wird diese Art von Angriffen in Linear Temporal Logic (LTL)-Formeln ausgedrückt. Wenn die so erhaltene Formel als eine Eingabe des Modellprüfers verwendet wird und der Automat, der das Protokoll ausdrückt, als die andere Eingabe des Modellprüfers verwendet wird, können die Ergebnisse der Einbruchserkennung durch Ausführen des LTL-Modellprüfalgorithmus erhalten werden. Die Wirksamkeit und die komparativen Vorteile des neuen Algorithmus werden durch die Simulationsexperimente verifiziert.;-;-;-;https://link.springer.com/article/10.3103/S0146411617030026 7506431b10361454c27c1a12976ae566;de;;;3.2.;;;Ein Ansatz zum Dokument-Fingerabdruck Die Natur eines einzelnen Dokuments wird oft durch seine Beziehung zu ausgewählten Aufgaben, gesellschaftlichen Werten und kultureller Bedeutung definiert. Die Erkennungsmerkmale, unabhängig davon, ob der Dokumentinhalt textuell, akustisch oder visuell ist, werden oft durch Beschreibungen zum Dokument abgegrenzt, z.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-27974-9_11 97269818be8b79ff4732e6dda56d2cb9;de;;;3.2.;;;Grid-Computing im Web mit dem Globus Toolkit In diesem Papier präsentieren und diskutieren wir eine Architektur, die einen transparenten Zugriff auf entfernte Supercomputing-Einrichtungen von einem Web-Gateway ermöglicht. Die Implementierung nutzt das Globus-Toolkit und bietet Benutzern einen schnellen, sicheren und zuverlässigen Zugriff auf parallele Anwendungen. Wir zeigen die Nützlichkeit unseres Ansatzes im Kontext von Digital Puglia, einer aktiven digitalen Bibliothek digitaler Fernerkundungsdaten.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45492-6_4 252b47ca60f4bd511dc12cfdb85ada68;de;;;3.2.;;;Überwachung choreografierter Dienste Das Choreografiemanagement von Webdiensten stellt die Forschung zu serviceorientierten Architekturen vor eine Herausforderung: Anders als bei der Webdienstkomposition, bei der ein zentraler Orchestratorprozess die Webdienstanbieter aufruft, ist ein choreografierter Dienst dezentralisiert und basiert auf der Koordination einer Reihe von Webdienstanbietern mit einem Teilansicht des Gesamtservice. In diesem Beitrag stellen wir ein Framework vor, das die Überwachung des Fortschritts eines choreografierten Dienstes, die Früherkennung von Fehlern und die Benachrichtigung der von Fehlern betroffenen Web Services unterstützt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6268-1_51 e6e54c3f6cd3e7be19c6d13dbe68185f;de;;;3.2.;;;Widerstand gegen Bestrafung In diesem Kapitel werden zwei Haupttypen des Widerstands gegen die Bestrafung betrachtet: durch die Bestraften selbst und durch Kampagnen, wobei hier die beiden zur Diskussion gestellt werden, die gegen die körperliche und die Todesstrafe gerichtet sind.;-;-;-;https://link.springer.com/chapter/10.1057/9780230389281_10 261de69bf28ff1e67ba822a418f82df0;de;;;3.2.;;;TOP-C: Aufgabenorientiertes paralleles C für verteilten und gemeinsam genutzten Speicher Der „Heilige Gral“ paralleler Softwaresysteme ist eine parallele Programmiersprache, die genauso einfach zu verwenden ist wie eine sequentielle, während die potenzielle Effizienz der zugrunde liegenden parallelen Hardware größtenteils erhalten bleibt. TOP-C (Task-Oriented Parallel C) versucht ein solches Modell, indem es eine Task-Abstraktion präsentiert, die viele Details der zugrunde liegenden Hardware verbirgt. DSM (Distributed Shared Memory) versucht ebenfalls ein solches Modell, jedoch in orthogonaler Richtung. Durch die Präsentation eines Shared-Memory-Modells des Speichers werden viele Details der Nachrichtenweitergabe verborgen, die von der zugrunde liegenden Hardware benötigt werden. Dieser Artikel gibt einen Überblick über das TOP-C-Modell und stellt anschließend die laufende Forschung zur Kombination der Vorteile beider Modelle in einem einzigen System vor.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0110081 c9f055bd5535937b026164bfd01e6406;de;;;3.2.;;;Zur Dokumentenklassifizierung mit selbstorganisierenden Karten Diese Forschung beschäftigt sich mit der Verwendung selbstorganisierender Karten zur Klassifizierung von Textdokumenten. Ziel war es, Dokumente nach ihren Themen in Klassen einzuteilen. Deshalb haben wir selbstorganisierende Karten konstruiert, die für diese Aufgabe effektiv waren und sie mit deutschen Zeitungsdokumenten getestet. Wir haben die gewonnenen Ergebnisse mit denen von . verglichen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04921-7_15 fe63c3dc24a25636d56b6b93ded8cf70;de;;;3.2.;;;Syntaktische/semantische Techniken in der Mustererkennung: Eine Übersicht Dieser Aufsatz gibt einen Überblick über einige der zeitgenössischen Arbeiten zur syntaktischen/semantischen Mustererkennung, mit Schwerpunkt auf vier Themen, die aktive Forschungsgebiete sind. Diese Bereiche – grammatikalische Inferenz, probabilistische Modelle, syntaktische Fehlerkorrektur und Grammatiken mit Attributen – stellen sowohl theoretisch als auch praktisch herausfordernde Fragen.;-;-;-;https://link.springer.com/article/10.1007/BF00995525 1d2e3c6943ca61a84d17deafd9ec4574;de;;;3.2.;;;Einführung eines mutationsspezifischen schnellen nicht-dominierten Sortier-GA, das für biochemische Optimierungen entwickelt wurde Bei vielen physikalisch-chemischen und biologischen Phänomenen müssen Moleküle mehrere optimierte biophysikalische Merkmalsbeschränkungen erfüllen. Die mathematische Modellierung dieser biochemischen Probleme führt folglich zu einer Mehrzieloptimierung. Diese Studie präsentiert einen speziellen schnellen nicht-dominierten genetischen Sortieralgorithmus (GA), der verschiedene Mutationsarten (bezeichnet als MSNSGA-II) enthält, um mehrere unterschiedliche Anforderungen an die Bioaktivität von Molekülen mit einer frühen Konvergenz in einer vergleichbar geringen Anzahl von Generationen zu lösen. Daher basiert MSNSGA-II auf einer Zeichenkodierung und seine Leistung wird anhand eines spezifischen dreidimensionalen Optimierungsproblems bewertet. Drei objektive Funktionen werden von der BioJava-Bibliothek bereitgestellt: Needleman Wunsch-Algorithmus, Hydrophilie und Molekulargewicht. Die Leistungsfähigkeit unseres vorgeschlagenen Algorithmus wird mit mehreren Mutationsoperatoren getestet: einem deterministischen dynamischen, einem selbstadaptiven, einem dynamisch adaptiven und zwei weiteren Mutationsschemata mit Mutationsraten basierend auf der Gaußschen Verteilung. Darüber hinaus stellen wir den Vergleich von MSNSGA-II mit dem klassischen NSGA-II in der Leistung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34859-4_16 0f008a2f58200fb22b9eb8aa1e966deb;de;;;3.2.;;;GRIDUISS – Ein gitterbasiertes universelles Immunsystem-Simulator-Framework GRIDUISS ist ein Simulationsframework zur Modellierung des Immunsystems mit Hilfe von Grid-Technologien. Es integriert Simulations-Engines, Optimierungstechniken und andere Vorhersagemodelle. GRIDUISS ist dann in der Lage, das allgemeine Verhalten des Immunsystems zu reproduzieren, das mit verschiedenen Reaktionen des Immunsystems (auf Viren, Bakterien, Tumoren und Autoimmunerkrankungen) und medikamenteninduzierten Reaktionen des Immunsystems verbunden ist. Dieser Rahmen wurde von dem von der EU finanzierten ImmunoGrid-Projekt inspiriert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14922-1_36 6f47043440afb20cc0dd02c0074d521c;de;;;3.2.;;;Parallelisierung unregelmäßiger Out-of-Core-Anwendungen für Distributed-Memory-Systeme Groß angelegte unregelmäßige Anwendungen beinhalten Datenfelder und andere Datenstrukturen, die zu groß sind, um in den Hauptspeicher zu passen und sich daher auf Festplatten befinden. Solche Anwendungen werden als are bezeichnet;-;-;-;https://link.springer.com/chapter/10.1007/BFb0031652 fcfda864e07df37b03654e652d21a840;de;;;3.2.;;;Eine Umfrage zur Public-Key-Kryptografie auf J2ME-fähigen Mobilgeräten Das Aufkommen von Handheld-Geräten, die eine Java Virtual Machine (JVM) enthalten, hat die Entwicklung mobiler und drahtloser Anwendungen stark erleichtert. Viele der möglichen Anwendungen, z.B. für E-Commerce oder E-Government ein inhärentes Sicherheitsbedürfnis aufweisen, das durch Verfahren der Public-Key-Kryptographie befriedigt werden kann. In diesem Beitrag wird die Machbarkeit von Public-Key-Implementierungen auf modernen Mid-Range- bis High-End-Geräten untersucht, wobei der Schwerpunkt auf Elliptic Curve Cryptography (ECC) liegt. Wir haben den Elliptic Curve Digital Signature Algorithm (ECDSA) sowohl für die Signaturerzeugung als auch für die Überprüfung implementiert und zeigen, dass beides auf einem J2ME-fähigen Mobiltelefon – je nach Gerät – in Zeiten von wenigen Sekunden oder sogar unter einer Sekunde durchgeführt werden kann . Wir vergleichen auch die Leistung von ECDSA mit RSA-Signaturen und geben einige wichtige Aspekte für die Auswahl eines Protokolltyps für die Implementierung in einem eingeschränkten Gerät an.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30182-0_94 25f7c657b1b06e5bcf6c5f9d498b30ca;de;;;3.2.;;;Batch-normalisiertes Mlpconv-weise überwachtes Vortrainingsnetzwerk im Netzwerk Tiefe mehrschichtige neuronale Netze haben nichtlineare Ebenen, die es ihnen ermöglichen, stark variierende nichtlineare Funktionen kompakt darzustellen. In diesem Papier schlagen wir eine neue tiefe Architektur mit verbesserter Modellunterscheidungsfähigkeit vor, die wir als mlpconv-wise Supervised Pre-Training Network in Network (MPNIN) bezeichnen. Der Prozess der Informationsabstraktion wird innerhalb der rezeptiven Felder für MPNIN erleichtert. Die vorgeschlagene Architektur verwendet den Rahmen der kürzlich entwickelten NIN-Struktur, die einen universellen Approximator, wie ein mehrschichtiges Perzeptron mit Gleichrichtereinheiten, über ein Bild schiebt, um Merkmale zu extrahieren. Die zufällige Initialisierung von NIN kann jedoch schlechte Lösungen für die gradientenbasierte Optimierung erzeugen. Wir verwenden mlpconv-weise überwachtes Vortraining, um diesen Fehler zu beheben, da diese Vortrainingstechnik dazu beitragen kann, die Schwierigkeiten beim Training tiefer Netzwerke zu überwinden, indem die Gewichtungen in allen Schichten besser initialisiert werden. Darüber hinaus wird eine Stapelnormalisierung angewendet, um die interne Kovariatenverschiebung durch Vorkonditionierung des Modells zu reduzieren. Empirische Untersuchungen werden durchgeführt am Mixed National Institute of Standards and Technology (MNIST), dem Canadian Institute for Advanced Research (CIFAR-10), CIFAR-100, den Street View House Numbers (SVHN), der US Postal (USPS), Columbia Die Datensätze der University Image Library (COIL20), COIL100 und Olivetti Research Ltd (ORL) und die Ergebnisse bestätigen die Wirksamkeit der vorgeschlagenen MPNIN-Architektur.;-;-;-;https://link.springer.com/article/10.1007/s10489-017-0968-2 a7c272852b23c1caf600bfc94d6fedf9;de;;;3.2.;;;Verfeinerte Routenanweisungen mit topologischen Stufen der Nähe Bei der Fußgängernavigation können die Navigatoren jeden befahrbaren Weg frei wählen. Aufgrund dieser Eigenschaft sind genaue Routenanweisungen wichtig, wenn Sie von Wegpunkt zu Wegpunkt navigieren. In diesem Beitrag wird ein theoretischer Rahmen für den Umgang mit Positionsunsicherheit in Fußgängerleitsystemen beschrieben. Näherungsstufen werden basierend auf der topologischen Beziehung zwischen dem Navigator und einem Wegpunkt definiert. Diese Näherungsstufen ermöglichen die Verfeinerung der Routenanweisungen und führen daher zu einer genaueren Navigation und einer erhöhten Effizienz des Systems.;-;-;-;https://link.springer.com/chapter/10.1007/11599289_4 c5bbedf7790c5c4e8d0a09dc1bb50ae7;de;;;3.2.;;;DNA-Computing in Mikroreaktoren Ziel dieser Forschung ist es, die Programmierbarkeit von DNA-basierten Computern zu verbessern. Neuartige taktbare Mikroreaktoren können auf verschiedene Weise verbunden werden, um kombinatorische Optimierungsprobleme zu lösen, wie zB Maximum Clique oder 3-SAT. Diese Arbeit demonstriert durch Konstruktion, wie ein Mikroreaktordesign optisch programmiert werden kann, um jede Instanz von Maximum Clique bis zu seiner gegebenen maximalen Größe zu lösen (;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48017-X_4 b309b2bc09a78db590636969bad592ae;de;;;3.2.;;;Eine mehrschichtige Methode zur Erkennung der Isolation virtueller Netzwerke für die Cloud-Plattform Beim Trusted Testing von Cloud-Plattformen ist der Isolationstest von virtuellen Netzwerken eine der wichtigen Aufgaben. Die traditionelle Isolationserkennungsmethode extrahiert nur Netzwerkkonfigurationsinformationen aus der Datenbank und rekonstruiert die Netzwerkstruktur. Diese Daten spiegeln jedoch nicht unbedingt den aktuellen Status des virtuellen Netzwerks wider und können die Testergebnisse beeinflussen. Um die oben genannten Probleme zu lösen, schlägt dieses Papier eine mehrschichtige Methode zur Erkennung der Isolierung virtueller Netzwerke vor, die auf vertrauenswürdigen Drittanbietern für eine verteilte Cloud-Plattformumgebung basiert. Erstens, Die Grundidee des Verfahrens besteht darin, die korrekten Testeingabedaten aus der Datenbank und jedem Agentenknoten zu extrahieren und diese Daten dann mit dem Referenzwert zu vergleichen und dann eine mehrschichtige Bewertung der Isolation des virtuellen Netzwerks durchzuführen zum Vergleichsergebnis. Dann wird ein formales Verfahren verwendet, um die Wirksamkeit des vorgeschlagenen Schemas beim Erfassen einer Netzisolation sowohl in den Szenarien der Richtlinienaktualisierung als auch nach der Aktualisierung zu überprüfen. Erstellen Sie schließlich eine auf CloudSim4.0 basierende Simulationsexperimentumgebung, um die Leistung der mehrschichtigen Erkennungsmethode zu bewerten, einschließlich des Vergleichs mit den herkömmlichen Erkennungsmethoden, und testen Sie den Performance-Overhead der Testmethode auf dem Testsystem. Die experimentellen Ergebnisse zeigen, dass die mehrschichtige Erkennungsmethode weniger Einfluss auf die Leistung des Testendsystems hat und mit zunehmender Testskala der Abstand zum Overhead des traditionellen Programms allmählich kleiner wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-5913-2_9 93ff53a96707245fc2b10bba645ad3d9;de;;;3.2.;;;Planungsunterstützung für die Kommunikation paralleler Aufgaben Aufgabenbasierte Ansätze sind aus mehreren Gründen für die Entwicklung paralleler Programme beliebt. Sie bieten eine Entkopplung der parallelen Spezifikation vom Scheduling und Mapping zu den Ausführungsressourcen einer bestimmten Hardwareplattform und ermöglichen so ein flexibles und individuelles Mapping. Für Plattformen mit verteiltem Adressraum bietet die Verwendung von parallelen Tasks anstelle von sequentiellen Tasks den zusätzlichen Vorteil einer Strukturierung des Programms in Kommunikationsdomänen, die helfen kann, den gesamten Kommunikationsaufwand zu reduzieren. In diesem Artikel betrachten wir das parallele Programmiermodell der Kommunikation paralleler Tasks (CM-Tasks), das sowohl die aufgabeninterne Kommunikation als auch die Kommunikation zwischen gleichzeitig ausgeführten Aufgaben an beliebigen Stellen ihrer Ausführung ermöglicht. Wir schlagen einen entsprechenden Scheduling-Algorithmus vor und beschreiben, wie das Scheduling durch ein Transformationstool unterstützt wird. Eine experimentelle Auswertung mehrerer Anwendungsprogramme zeigt, dass die Verwendung des CM-Aufgabenmodells zu erheblichen Leistungsverbesserungen im Vergleich zu anderen parallelen Ausführungsschemata führen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36036-7_17 1baa3de0c6e0ab58f1056d8eae17eac6;de;;;3.2.;;;Anwendungen genetischer Algorithmen in der Prozessplanung: Auswahl der Werkzeugfolge für die 2,5-Achs-Taschenbearbeitung Die Auswahl der Werkzeugreihenfolge ist eine wichtige Aktivität in der Prozessplanung beim Fräsen und hat großen Einfluss auf die Bearbeitungskosten. Derzeit erfolgt dies manuell ohne Berücksichtigung von Kostenfaktoren a priori. Typischerweise wird ein großes Werkzeug ausgewählt, um schnell die grobe Form zu erzeugen, und ein kleineres Reinigungswerkzeug wird verwendet, um die Nettoform zu erzeugen. In diesem Beitrag präsentieren wir eine neue systematische Methode zur Auswahl der optimalen Werkzeugreihenfolge, um eine 2,5-Achsen-Tasche bei gegebener Taschengeometrie, einer Datenbank mit Schneidwerkzeugen, Schneidparametern und Werkzeughaltergeometrie zu bearbeiten. Es wurden Algorithmen entwickelt, um die geometrischen Konstrukte wie zugängliche Bereiche und Taschenzerlegung unter Berücksichtigung von Werkzeughaltern zu berechnen. Eine Formulierung des genetischen Algorithmus (GA) wird verwendet, um die optimale Werkzeugsequenz zu finden. Getestet werden zwei Arten von Selektionsmechanismen, nämlich „Elitistische Selektion“ und „Roulette-Methode“. Es wurde festgestellt, dass die Elitist-Methode viel schneller konvergiert als die Roulette-Methode. Die vorgeschlagene Methode wird mit einer Shortest-Path-Graph-Formulierung verglichen, die zuvor von den Autoren entwickelt wurde. Es wurde festgestellt, dass die GA-Formulierung nahezu optimale Lösungen erzeugt, während die Berechnung im Vergleich zur Graphenformulierung um bis zu 30% reduziert wird.;-;-;-;https://link.springer.com/article/10.1007/s10845-008-0201-6 c8c2ce276daebbe58b2030d7a0d59fbd;de;;;3.2.;;;"Ein philosophischer und evolutionärer Ansatz für Cyber-Mobbing: Soziale Netzwerke und die Störung von Submoralien Cyber-Mobbing und andere Probleme im Zusammenhang mit online begangener Gewalt in prosozialen Umgebungen beginnen weltweit eine Notlage zu bilden. Institutionen sind für das Problem besonders sensibel, insbesondere was Jugendliche betrifft, da bei Zwischen-Teen-Episoden die abschreckende Macht der ordentlichen Justiz (d. Um die am besten geeignete Politik zu entwickeln, sollte sich die Institution nicht mit Statistiken und soziologischen Perspektiven auf das Phänomen zufrieden geben, sondern ein tiefes ethisches Verständnis suchen – auch in Bezug auf die biologische und evolutionäre Vergangenheit des Menschen. Das Ziel dieses Papiers ist es, einen Weg aufzuzeigen, diese theoretische Lücke zu schließen, indem einige Antworten (und auch einige Fragen) angeboten werden, die zukünftige politikorientierte Forschung und Reflexion beleuchten können. Um dies zu erreichen, verbinden wir unsere Argumentation zunächst mit evolutionären Studien der letzten zwei Jahrzehnte, die sich auf Klatsch als Instrument der sozialen Sortierung konzentrieren und damit eine Doppelfunktion haben: Schützen Sie die Gruppe vor Trittbrettfahrern, Eindringlingen und schikaniert, sondern schikaniert auch die abweichenden Mitglieder. Im """;-;-;-;https://link.springer.com/article/10.1007/s10676-013-9324-3 d60d5939050931bc94a0739b7dfe6beb;de;;;3.2.;;;Roboterpfleger, Ethik und ältere Menschen Dieses Papier bietet einen ethischen Rahmen für die Entwicklung von Robotern als Begleiter zu Hause, die die Isolation und eingeschränkte körperliche Funktionsfähigkeit gebrechlicher älterer Menschen mit Behinderungen ansprechen sollen, insbesondere derer, die allein in einer nichtinstitutionellen Umgebung leben. Unser ethischer Rahmen räumt der Autonomie in einer Liste von Zwecken, die von Hilfstechnologien im Allgemeinen und Carebots im Besonderen dienen, Priorität ein. Es führt zunächst den Begriff der „Präsenz“ ein und unterscheidet zwischen humanoiden Multifunktionsrobotern und nicht-humanoiden Robotern, um darauf hinzuweisen, dass erstere eine ausgefeiltere Präsenz bieten als letztere. Anschließend wird der Unterschied zwischen technisch weniger technischem Support für ältere Menschen und seinen Vorteilen untersucht und dem gegenübergestellt, was Roboter bieten können. Dies bietet einen gewissen Kontext für die ethische Bewertung der Roboter-Hilfstechnologie. Dann überlegen wir, was zur Präsenz hinzugefügt werden muss, um Pflege durch einen Begleitroboter zu erzeugen, der mit der eingeschränkten Funktionsfähigkeit und Isolation älterer Menschen umgeht. Schließlich skizzieren und erläutern wir unseren ethischen Rahmen. Wir diskutieren, wie er manchmal widersprüchliche Werte kombiniert, die das Design eines Carebots beinhalten könnte, wenn er durch eine Analyse der verschiedenen Rollen, die von einem Begleitroboter erfüllt werden können, informiert wird.;-;-;-;https://link.springer.com/article/10.1007/s10676-014-9344-7 094e433682909e9ad1ff5b8dc2ac7721;de;;;3.2.;;;Prognosemodelle zur Vorhersage in Zeitreihen Dieses Papier präsentiert die Untersuchung von drei Vorhersagemodellen – einem mehrschichtigen Perzeptron, einer Support-Vektor-Maschine und einem hierarchischen Modell. Das hierarchische Modell besteht aus einer selbstorganisierenden Karte und einer Support Vector Machine – letztere über ersterer. Die Modelle werden an einer Zeitreihe eines brasilianischen Börsenfonds trainiert und bewertet. Die Ergebnisse der Experimente zeigen, dass die Leistung des hierarchischen Modells besser ist als die der Support-Vektor-Maschine und viel besser als die des mehrschichtigen Perzeptrons.;-;-;-;https://link.springer.com/article/10.1007/s10462-011-9275-1 5398f6170962774b2ecb510a06618ce6;de;;;3.2.;;;Speicherung und Manipulation von vagen räumlichen Objekten mit vorhandener GIS-Funktionalität Wir sammeln und speichern Daten, um Informationen abzuleiten und Urteile über eine Welt von unserem Interesse zu fällen. Idealerweise sollten sie eindeutig und sicher angeben, welche mögliche Welt der tatsächlichen Welt entspricht [17]. Unvollkommenheit entsteht, wenn dies nicht möglich ist. Ungenauigkeit ist eine Art von Unvollkommenheit, die häufig angetroffen wird. Daten sind ungenau, wenn wir die tatsächliche Welt nicht genau definieren können, d. h. mehrere Welten genügen den Daten. Eine besondere Form der Ungenauigkeit ist die Unschärfe [17, 22], die im Fokus dieser Studie steht. Ein Begriff ist vage, wenn Objekte existieren, die weder dem Begriff noch seiner Ergänzung zugeordnet werden können. Vagheit entsteht bei Vorliegen von Grenzfällen [18]. Sie ist häufig in gesammelten räumlichen Informationen enthalten, wie etwa Waldinventuren oder geologischen, Boden- und Vegetationskarten. Boden- oder Vegetationsklassen sind nicht scharf definierbar. Der Wechsel von einer Klasse zur anderen erfolgt schrittweise. Dies steht im Widerspruch zu aktuellen geographischen Informationssystemen (GIS), die davon ausgehen, dass räumliche Objekte genau definierte, scharfe Objekte sind, die Punkte, Linien und Polygone als Repräsentationen verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33289-8_12 0909492dc0fd450f577c705be451eece;de;;;3.2.;;;„Conversation of Mankind“ oder „Idle Talk“?: eine pragmatische Herangehensweise an Social Networking Sites Was machen Social Networking Sites (SNS) mit uns: Sind sie eine vernichtende Bedrohung oder eine emanzipierende Kraft? Neuere Publikationen zur Wirkung von „Web 2.0“ vertreten sehr gegensätzliche Bewertungspositionen. Mit dem Ziel, einen Mittelweg zu finden, entwickelt dieser Beitrag einen pragmatischen Zugang zu SNS basierend auf der Arbeit von Richard Rorty. Die Argumentation verläuft in drei Schritten. Zuerst analysieren wir SNS als Konversationspraktiken. Zweitens skizzieren wir in Form eines imaginären Gesprächs zwischen Rorty und Heidegger eine positive und negative „Gesprächssicht“ zu SNS. Drittens führen wir eine Reflexion dieser Bewertung, wiederum unter Verwendung von Rortschen Begriffen, ausgehend vom Konzept der „Selbstreflexion“ durch. Schließlich werden die Beziehungen zwischen diesen drei Schritten genauer untersucht. Mit der skizzierten Technik können wir die beiden gegensätzlichen Seiten der jüngsten Debatten – Hoffnung und Bedrohung – miteinander in Beziehung setzen und SNS in all ihrer Mehrdeutigkeit beurteilen.;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9223-9 33965ad5cc12f72ff9147655cda65c6d;de;;;3.2.;;;Fuzzy-C-Mean-basierte Algorithmen zur MRT-Segmentierung des Gehirns Die Segmentierung von Gehirnbildern ist einer der wichtigsten Bestandteile klinischer Diagnosewerkzeuge. Fuzzy C-Mean (FCM) ist eine der beliebtesten Clustering-basierten Segmentierungsmethoden. In diesem Artikel wird ein Überblick über die FCM-basierten Segmentierungsalgorithmen für MRT-Bilder des Gehirns vorgestellt. Der Review umfasst Algorithmen für FCM-basierte Segmentierungsalgorithmen, deren vergleichende Bewertungen basierend auf berichteten Ergebnissen und die Ergebnisse von Experimenten für nachbarschaftsbasierte Erweiterungen für FCM.;-;-;-;https://link.springer.com/article/10.1007/s10462-012-9318-2 3bbb1f4275d045bc6855f39e0088a52d;de;;;3.2.;;;Gleitmodus-Beschränkungssteuerung nach gebrochener Ordnung für Manipulatorsysteme mit Grauwolf- und Wal-Optimierungsalgorithmen Diese Studie untersucht eine neue nicht-singuläre Terminal-Sliding-Mode-Steuerung (FTSMC) fraktioneller Ordnung, die einen endlichen zeitlich erweiterten Zustandsbeobachter, eine einfachere vorgeschriebene Steuerung und hybride Grauwolfoptimierung (GWO) kombiniert mit Waloptimierungsalgorithmus (WOA) für Manipulatorsysteme nutzt. Das neue FTSMC-System basiert auf einer verbesserten Terminal-Gleitfläche gebrochener Ordnung. Die Studie optimiert zunächst experimentell die dynamischen Parameter und Verstärkungen des Reglers und des Beobachters mit Hilfe der neu entwickelten GWO-WOA-Technik. Als nächster Schritt werden die Unsicherheiten, einschließlich Optimierungsfehler und externe Störungen, durch den mit der Gleitmodusdynamik entworfenen Zustandsbeobachter mit endlicher Zeit geschätzt. Experimentelle Ergebnisse der GWO-WOA-Optimierung und Gelenkpositionsverfolgung für einen selbst konstruierten gelenkigen Manipulator belegen die Wirksamkeit des vorgeschlagenen Kontrollschemas.;-;-;-;https://link.springer.com/article/10.1007/s12555-020-0138-x dd39a40e0a7087141307b23bc4806549;de;;;3.2.;;;Verwendung von Vielfalt bei der Auswahl von Klassifikatorsätzen für die arabische Handschrifterkennung Die erste Beobachtung zur arabischen Handschrift offenbart die Komplexität der Aufgabe, insbesondere für das verwendete Klassifikator-Ensemble. Einer der wichtigsten Schritte beim Design eines Multi-Classifier-Systems (MCS) ist die Auswahl seiner Komponenten (Classifier). Dieser Schritt ist für die Gesamtleistung des MCS sehr wichtig, da die Kombination eines Satzes identischer Klassifikatoren die Leistung der einzelnen Mitglieder nicht übertrifft. Um den besten Klassifikatorsatz aus einem Pool von Klassifikatoren auszuwählen, ist die Klassifikatorvielfalt die wichtigste zu berücksichtigende Eigenschaft. Das Ziel dieser Arbeit ist es, die arabische Handschrifterkennung mittels MCS-Optimierung basierend auf Diversity-Maßnahmen zu untersuchen. Der erste Ansatz wählt die beste Klassifizierer-Teilmenge aus einer großen Klassifizierer-Menge unter Berücksichtigung verschiedener Diversitätsmaße aus. Der zweite wählt aus dem Klassifikatorsatz denjenigen mit der besten Leistung aus und fügt ihn dem ausgewählten Klassifikator-Teilsatz hinzu. Die Leistung in unserem Ansatz wird anhand von drei Diversitätsmaßen basierend auf der Korrelation zwischen Fehlern berechnet. An zwei Datenbanksätzen mit 9 verschiedenen Klassifikatoren testen wir dann die Wirkung der Verwendung des zu optimierenden Kriteriums (Diversity Measures) und Fusionsmethoden (Voting, Weighted Voting und Behavior Knowledge Space). Die präsentierten experimentellen Ergebnisse sind ermutigend und eröffnen andere Perspektiven im Auswahlfeld der Klassifikatoren, insbesondere was die arabische handschriftliche Worterkennung betrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12127-2_24 60c54fd2915fc6913869bbb7e7e801b8;de;;;3.2.;;;Koordinationschemie ahmt die Nukleaseaktivität bei der hydrolytischen Spaltung der Phosphodiesterbindung nach , erfolgt die Synthese und der Abbau der Nukleinsäuren, die die Bildung und Spaltung der Phosphodiesterbindung beinhalten. Die Spaltungsarten der Phosphodiesterbindung können in zwei Typen unterteilt werden, oxidativ und hydrolytisch, nur die hydrolytischen Produkte sind klebrig und verbindbar, so dass sie durch Ligasen religiert werden können. In den letzten Jahren wurden große Fortschritte bei chemischen Mimetika bei der hydrolytischen Spaltung von Phosphodiesterbindungen erzielt. Unter den gefundenen Metallkomplexen mit der Aktivität der Nukleinsäurespaltung gibt es einkernige und zweikernige Metallkomplexe, wobei die angenommenen Metallionen Übergangs- und Lanthanoidmetallionen umfassen. Allerdings liegen die Reaktionsgeschwindigkeiten immer noch um mehrere Größenordnungen unter denen der natürlichen Enzyme. Es sollte eine erfolgreiche und zweckmäßige Richtung sein, die hydrolytische Spaltung der Phosphodiesterbindung durch Ausnutzung der Vorteile zweikerniger Metallkomplexe nachzuahmen.;-;-;-;https://link.springer.com/article/10.1007/BF03184297 8b3b49944b564ff6442e0671219c9f2a;de;;;3.2.;;;Die ersten hundert Tage, Juni 1914–Oktober 1914 Anfang 1914 gab es in der New Yorker Presse wenig Hinweise auf eine allgemeine Verbreitung, dass ein verheerender Weltkrieg bevorstand. Vor 1914 hatten die europäischen Großmächte mehr als vier Jahrzehnte lang bewaffnete Konflikte untereinander vermieden. Tatsächlich waren die Hoffnungen auf einen allgemeinen Frieden während dieser Zeit groß, und die New Yorker Presse wies auf viele Umstände hin, die darauf hindeuteten, dass die Geißel des Krieges vielleicht beseitigt werden könnte. Das;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-7608-6_2 7a39f8dbefbcc6836dd591565ae031b5;de;;;3.2.;;;VirDO: Ein virtueller Arbeitsbereich für Forschungsdokumente Wir berichten über das Design eines Systems, das eine Reihe von Tools integriert, die es Wissenschaftlern ermöglichen, verwandte Dokumente in ihren persönlichen digitalen Speichern zu verwalten. VirDO bietet einen virtuellen Arbeitsbereich, in dem PDFs platziert und angezeigt werden können und der es ermöglicht, diese Dokumente auf verschiedene Weise zu manipulieren, die in der bisherigen Literatur als nützlich erachtet wird. Besonders hervorzuheben sind die verschiedenen Karten, die den Benutzer beim Aufdecken der Zusammenhänge zwischen Dokumenten im Arbeitsbereich unterstützen, einschließlich Zitationsbeziehungen und flexibler benutzerdefinierter Tags. Die frühzeitige Bewertung des Systems war positiv: Besonders vielversprechend war die zunehmende Nutzung von Karten durch zwei Teilnehmer, die VirDO über einen Zeitraum von einer Woche für eigene Recherchen nutzten, sowie die umfangreiche Nutzung von Haftnotizen durch alle Teilnehmer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40501-3_63 9c111325c10622178835b12e80209fde;de;;;3.2.;;;Vorbereiten vereinfachter 3D-Szenen mehrerer LODs von Gebäuden in städtischen Gebieten basierend auf einem Rasteransatz und einer Informationstheorie Wir haben eine Methode zur Vereinfachung der Grundrisse von 2D-Gebäuden basierend auf einem Rasterisierungsverfahren entwickelt. Die Rasterung wird innerhalb von Quartieren verarbeitet und das Stadtgebiet wird basierend auf natürlichen Konturen wie Straßen und Wasserobjekten und nicht auf geometrischen Geraden (der übliche Unterteilungsansatz bei orthogonalen Kacheln) in Quartiere unterteilt. Die Quartiere wurden in einem hierarchischen Modell entsprechend den Lücken zwischen den Quartieren und den Phasen des Clustering-Prozesses unter Verwendung von Kohonens selbstorganisierenden Karten organisiert. Jeder Grad der Vereinfachung (Verallgemeinerung) entspricht einer Hierarchieebene. Die Informationstheorie wurde verwendet, um den Umfang der 2D-Verallgemeinerung von Gebäudegrundrissen abzuschätzen. Vereinfachte Gebäudegrundrisse wurden extrudiert, um eine städtische 3D-Perspektive aus mehreren Detailebenen (LODs) zu erstellen letzte 3D-Szene.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-08180-9_17 3a52f28948ac28d2d44d039cdccfadea;de;;;3.2.;;;MultiBox: Leichtgewichtige Container für herstellerunabhängige Multi-Cloud-Bereitstellungen Cloud Computing zielt darauf ab, Benutzern eine große Auswahl an ausgereiften Technologien für die Bereitstellung und Migration zur Verfügung zu stellen. In der Realität ist die Migration nach der Auswahl eines Cloud-Service-Providers oft ein kostspieliger und zeitaufwändiger Prozess. In diesem Whitepaper wird MultiBox vorgestellt, eine leichtgewichtige Containertechnologie, die eine flexible, herstellerunabhängige Migration ermöglicht. Unser Framework ermöglicht es seinen Benutzern, fast jede Anwendung im Normalzustand mit minimalem Rechen- und Netzwerkressourcenaufwand bereitzustellen und zu migrieren. Wir zeigen, dass der Performance-Overhead der Bereitstellung in einem Lightweight-Container 4,90 % der Ressourcen beträgt, die einer durchschnittlichen VM zur Verfügung stehen, und die Ausfallzeit während einer Migration geringer ist als die Zeit, die zum Skalieren eines Servers mit anbieterorientierten Tools benötigt wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-25043-4_8 489b2c6fbf91c5ea394423ba35c70e3b;de;;;3.2.;;;Paket: eine datenschutzbewusste Methode zur Erstellung von Zugriffskontrollrichtlinien für die Zusammensetzung von Diensten in Cloud-Umgebungen Die Kombination verschiedener unabhängiger Cloud-Dienste muss ihre Zugriffskontrollrichtlinien koordinieren. Andernfalls kann es zu einem unbefugten Zugriff auf zusammengesetzte Cloud-Dienste kommen, wenn ein Konflikt zwischen den Zugriffskontrollrichtlinien verschiedener Cloud-Dienstanbieter auftritt, und dies führt zu ernsthaften Datensicherheits- und Datenschutzproblemen. In diesem Papier schlagen wir Packet vor, eine neuartige Methode zur Erstellung von Zugriffskontrollrichtlinien, die Richtlinienkonflikte bei der Zusammensetzung von Cloud-Diensten erkennen und lösen kann, einschließlich solcher Konflikte im Zusammenhang mit datenschutzbewussten Zwecken und Bedingungen. Die Packet-Methode ist in vier Schritte unterteilt. Zunächst werden unter Verwendung einer einheitlichen Beschreibung heterogene Richtlinien in ein einheitliches attributbasiertes Format umgewandelt. Zweitens können, um die Effizienz der Konflikterkennung zu verbessern, Richtlinienkonflikte auf derselben Ressource eliminiert werden, indem ein auf Kosinusähnlichkeit basierender Algorithmus verwendet wird. Drittens können durch die Nutzung eines hierarchischen Strukturansatzes Richtlinienkonflikte in Bezug auf verschiedene Ressourcen oder datenschutzbewusste Zwecke und Bedingungen erkannt werden. Viertens werden unterschiedliche Konfliktlösungstechniken basierend auf den entsprechenden Konflikttypen vorgestellt. Wir haben die Packet-Methode erfolgreich in der Openstack-Plattform implementiert. Umfangreiche Experimente wurden durchgeführt, die die Wirksamkeit der vorgeschlagenen Methode durch den Vergleich mit dem bestehenden XACML-basierten System bei der Konflikterkennung und -auflösung zeigen.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-5503-9 7171b17da08dd1a583aded97b922806e;de;;;3.2.;;;Einsatz von Pumpen mit variabler Drehzahl zur Reduzierung von Leckagen und Verbesserung der Leistung Es ist bekannt, dass die Verwendung von Pumpen mit variabler Drehzahl zum Betreiben von Druckwasserverteilungssystemen viele potenzielle Vorteile bietet. In diesem Beitrag werden mehrere Modelle zur Untersuchung der Leistung von Wasserverteilungssystemen mit drehzahlgeregelten Pumpen vorgestellt. Die Modelle wurden entwickelt, um die optimalen Drehzahlen für den Betrieb von VFD-Pumpen (Variable Frequency Drive) zu bestimmen, um die festgelegten Ziele zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-1841-7_6 772b3ab7b90fafdd6281328d9f9132c6;de;;;3.2.;;;Framework für eine wissensbasierte Programmierumgebung Wir entwickeln ein formales Modell, das die grundlegenden Objekte und Operationen des Softwareentwicklungsprozesses beschreibt. Dieses Modell ermöglicht es uns, Funktionen zu charakterisieren, die von Unterstützungsumgebungen ausgeführt werden, und die Semantik von Umgebungswerkzeugen formal zu definieren. Die Darstellung von Informationen über verfügbare Tools, Verwaltungsverfahren und Einschränkungen in einer Wissensdatenbank ermöglicht die automatisierte Unterstützung vieler Softwareentwicklungs- und Lebenszyklusaktivitäten. Die Constraint-Pflege innerhalb einer Wissensdatenbank übernimmt viele administrative Routineaufgaben, mit Programmsynthesetechniken lassen sich komplexe Pläne generieren.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-17189-4_121 ba55a43f9fd58af0fb0abb087d3102f4;de;;;3.2.;;;DNA-Computing für kombinatorische Logik Mit der fortschreitenden Verkleinerung der Strukturgröße von Halbleitern freuen sich die Leute auf More Moore und More than Moore. Um einen möglichen alternativen Implementierungsprozess anzubieten, versuchen die Forscher, einen machbaren Übergang vom Silizium zum Molecular Computing zu finden. Ein solcher Transfer beruht auf biobasierten Modulen, die mit computerähnlicher Logik programmiert werden, um die Turing-Maschine zu realisieren. Um dies zu erreichen, ist die DNA-basierte Kombinationslogik zwangsläufig der erste Schritt, den wir uns vorgenommen haben. Diese aktuelle Übersichtsstudie stellt kombinatorische Logik vor, die im DNA-Computing aus analoger und digitaler Perspektive separat synthetisiert wird. Aktuelle Forschungsfortschritte werden für interessierte Leser zusammengefasst, um DNA-Computing schnell zu verstehen, Diskussionen über bestehende Techniken anzustoßen und innovative Lösungen zu inspirieren. Wir hoffen, dass diese Studie den Weg für die zukünftige DNA-Computing-Synthese ebnen kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9530-x 12e082c65941d0cae4a90501bf6667e0;de;;;3.2.;;;Ein Ensemble-Neural-Netzwerk-Modell zur Förderung der Schwangerschaftsgesundheitsstatistik durch den Bergbau in sozialen Medien Die umfassende Nutzung sozialer Medien für die Kommunikation hat sie zu einer gewünschten Ressource für verhaltensintensive Aufgaben wie Produktpopularität, öffentliche Umfragen und in jüngerer Zeit für Überwachungsaufgaben der öffentlichen Gesundheit wie lebensstilbedingte Krankheiten und psychische Gesundheit gemacht. In diesem Artikel nutzten wir Twitter-Daten zur Erkennung von Schwangerschaftsfällen und nutzten Tweets über Schwangerschaften, um Triggerbegriffe zu untersuchen, die mit der physischen und psychischen Gesundheit von Müttern in Verbindung stehen. Solche Systeme können Ärzten in die Lage versetzen, eine umfassendere Gesundheitsversorgung in Echtzeit anzubieten. Unter Verwendung eines Twitter-basierten Korpus haben wir ein Ensemble-Repräsentationsmodell für das Long-Short-Term-Memory (LSTM) – Recurrent Neural Networks (RNN) und Convolution Neural Networks (CNN) entwickelt, um legitime online diskutierte Schwangerschaftsfälle zu lernen. Diese Ensemble-Repräsentationen wurden von einem SVM-Klassifikator gelernt, der F . erreichen kann;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03520-4_1 a76c5dd8f4dc8b010c87dd51d4e792f8;de;;;3.2.;;;CAKA: ein neuartiges zertifikatsloses domänenübergreifendes authentifiziertes Schlüsselvereinbarungsprotokoll für drahtlose Mesh-Netzwerke Aufgrund der Flexibilität von drahtlosen Maschennetzen (WMNs), um die Backhaul-Subnetze zu bilden, müssen Netze der zukünftigen Generation möglicherweise verschiedene Arten von WMNs unter möglicherweise verschiedenen Verwaltungsdomänen integrieren. Mit dem Ziel, einen sicheren Zugang und eine sichere Kommunikation zwischen den Kommunikationseinheiten in einer Multi-Domain-WMN-Umgebung herzustellen, beabsichtigen wir in diesem Whitepaper, das Problem der Cross-Domain-Authentifizierung und der Schlüsselvereinbarung anzugehen. Wir präsentieren ein leichtgewichtiges domänenübergreifendes Authentifizierungs- und Schlüsselvereinbarungsprotokoll, nämlich;-;-;-;https://link.springer.com/article/10.1007/s11276-015-1109-7 285de0308bf030a628c3e905be7a323d;de;;;3.2.;;;Ein kompressives Tracking basierend auf dem Zeit-Raum-Kalman-Fusionsmodell Das Compressive Tracking (CT)-Verfahren ist ein einfacher, aber effizienter Algorithmus, der die hochdimensionalen Merkmale in einen niedrigdimensionalen Raum komprimiert, während die meisten der hervorstechenden Informationen erhalten bleiben. Dieses Papier schlägt einen kompressiven Zeit-Raum-Kalman-Fusionsverfolgungsalgorithmus vor, um das CT-Verfahren auf den Fall der Multisensor-Fusionsverfolgung zu erweitern. Bestehende Fusion Tracker gehen individuell und ohne Zeit-Raum-Anpassung mit Multisensor-Features um. Außerdem wurden im Aktualisierungsprozess kumulierte signifikante Informationen nicht vollständig ausgenutzt, was eine Notwendigkeit für eine zeitliche Informationsextraktion erfordert. Im Gegensatz zu früheren Algorithmen wird das vorgeschlagene Fusionsmodell sowohl im Raum- als auch im Zeitbereich abgeschlossen. Außerdem wird ein erweiterter Kalman-Filter eingeführt, um ein Aktualisierungsverfahren zur Optimierung von Fusionskoeffizienten zu formulieren. Die Genauigkeit und Robustheit des vorgeschlagenen Fusionsverfolgungsalgorithmus werden durch mehrere experimentelle Ergebnisse demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-5356-0 686e36dc5977d9dd0e6b92f930b278f4;de;;;3.2.;;;Ein empirischer Vergleich von Generative Adversarial Network (GAN)-Maßnahmen Generative Adversarial Network (GAN) ist das stärkste generative Modell für unüberwachtes Lernen im Deep Learning. Obwohl zahlreiche beeindruckende Ergebnisse zu Computer Vision-Aufgaben veröffentlicht wurden, ist es immer noch komplex, die Leistung von GAN-Algorithmen zu vergleichen und zu validieren. In dieser Arbeit erfolgt die Überprüfung quantitativer Bewertungsmaße von GAN mit der Leistung der Frechet-Inception Distance (FID) und dem Inception-Score (IS). Bewertungen mehrerer kürzlich vorgeschlagener GAN-Ansätze basieren auf diesen beiden Metriken. Diese Bewertungen zeigen eine offensichtliche Variation ihrer Leistung basierend auf Schlüsselfaktoren wie Trainingsmodell und Hyperparametern wie Dimensionen des Latentraums, Lernrate und Gradientenstrafe. Diese Arbeit entdeckt die richtige Dimension des latenten Raums und vergleicht FID und IS, die zur Auswertung der generierten Datenverteilung implementiert werden. FID und IS sind die besten Metriken zur Bewertung der Verteilung der generierten Daten. Diese Arbeit legt einen Schwerpunkt auf die angemessene Dimension des Latentraums und vergleicht diese beiden Metriken bezüglich der verbesserten GAN-Modelle. Die experimentelle Analyse zeigt, dass FID im Vergleich zu IS eine bessere Leistung bietet. NS-GAN und LS-GAN arbeiten präziser. Der Generator erzeugt bessere Ergebnisse für 10-dimensionale latente Räume, die sich nicht wirklich von der Konsequenz der normalen 100-Dimensionen unterscheiden. Es wird empfohlen, LS-GAN für eine bessere Leistung und ein besseres Verständnis der Algorithmen zu verwenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5341-7_105 4e80035a2db5b2f08c96263a573144e5;de;;;3.2.;;;Zerlegungsschema für Flussdesign in photonischen Datentransportnetzwerken Die Entwicklung hochentwickelter photonischer Übertragungssysteme ermöglichte die Entwicklung photonischer Datentransportnetze hin zu kosteneffizienten und energieeffizienten Plattformen, die enormen Datenverkehr transportieren können. Angesichts des Zugangs zu technologisch fortschrittlicher Ausrüstung sieht sich der Netzbetreiber einer Reihe von Entscheidungsproblemen im Zusammenhang mit der effizienten Nutzung dieser Technologie gegenüber. In diesem Beitrag schlagen wir ein mathematisches Modell des Netzwerkdesignproblems vor, das im Kontext moderner photonischer Netzwerke mit Wellenlängenmultiplex (WDM) anwendbar ist. Die im Beitrag vorgestellten mathematischen Modelle werden durch Mixed-Integer-Programme (MIPs) vorgegeben. Wir diskutieren zunächst eine einfache Formulierung, die Link-Flow-Variablen einbezieht. Die Analyse mehrerer Probleminstanzen in realer Größe ergab, dass ein fortschrittlicherer Modellierungsansatz erforderlich ist, der Problemformulierungen liefert, die mit verfügbarer Hardware und Lösern handhabbar sind. Ein geeignetes Modell wurde unter Verwendung der Dantzing-Wolfe-Zerlegungsmethode entwickelt. Das resultierende Modell verwendet Link-Flow-basierte Variablen und enthält im Vergleich zur nicht zerlegten Version deutlich weniger Einschränkungen und Variablen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44354-6_7 3f4b45ca89beae0052635a1f2ed6b6c5;de;;;3.2.;;;Über innere Klassen Innere Klassen in objektorientierten Sprachen spielen eine ähnliche Rolle wie verschachtelte Funktionsdefinitionen in funktionalen Sprachen, die es einem Objekt ermöglichen, andere Objekte mit direktem Zugriff auf seine eigenen Methoden und Instanzvariablen zu exportieren. Die Ähnlichkeit täuscht jedoch: Ein genauer Blick auf die inneren Klassen offenbart signifikante Feinheiten, die sich aus ihren Interaktionen mit der Vererbung ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45102-1_7 fefefdead1f38b4af3479c96a6777a33;de;;;3.2.;;;Automatische Extraktion von betrügerischen Verhaltenshinweisen aus dem Video Diese Forschungsinitiative ist eine erste Untersuchung eines neuartigen Ansatzes zur Ableitung von Täuschungsindikatoren aus Videointeraktionen. Das Team verwendete zweidimensionale räumliche Eingaben, die aus Video extrahiert wurden, um eine Reihe von diskreten und interrelationalen Merkmalen zu erstellen. Die Merkmale für 38 Videointeraktionen wurden dann mittels Diskriminanzanalyse analysiert. Darüber hinaus wurden Features verwendet, um ein multivariates Regressionsmodell zu erstellen. Durch diese explorative Studie hat das Team die Gültigkeit des Ansatzes nachgewiesen und eine Reihe vielversprechender Merkmale identifiziert, die die Tür für weitere Untersuchungen öffnen.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_16 a05b39058cd8eb2fe949088b547c15ff;de;;;3.2.;;;Überwachung des Tropfbewässerungssystems mit drahtlosen Sensornetzwerken In letzter Zeit ist die Einführung eines optimierten Bewässerungssystems aufgrund des Mangels an weltweiten Wasserressourcen zu einer Notwendigkeit geworden. Darüber hinaus haben sich viele Forscher dieser Frage angenommen, um das Bewässerungssystem zu verbessern, indem sie die neuartigen Technologien aus dem Informations- und Kommunikationsbereich mit der landwirtschaftlichen Praxis koppeln. Die Wireless Sensor and Actuators Networks (WSANs) sind ein großartiges Beispiel für diese Verschmelzung. In diesem Beitrag stellen wir eine Modellarchitektur für ein Tropfbewässerungssystem unter Verwendung der WSANs vor. Unser Modell beinhaltet die Bodenfeuchte-, Temperatur- und Drucksensoren zur Überwachung der Bewässerungsvorgänge. Konkret untersuchen wir den Fall, dass eine Systemstörung auftritt, beispielsweise wenn die Rohre platzen oder die Strahler verstopft sind. Darüber hinaus unterscheiden wir zwei Hauptverkehrsebenen für die vom WSAN übertragenen Informationen, und durch die Verwendung eines geeigneten prioritätsbasierten Routing-Protokolls können wir hohe QoS-Leistungen für die Prioritätsinformationen erzielen. Wir haben umfangreiche Simulationen mit TOSSIM-Simulatoren durchgeführt. Die Ergebnisse zeigen, dass unsere Lösung bessere Leistungen in Bezug auf Verzögerung und Paketzustellungsverhältnis bietet. Außerdem haben wir eine echte Testumgebung eingerichtet, um die Wirksamkeit unseres Ansatzes zu untersuchen. Die Versuchsergebnisse zeigen einen beträchtlichen Gewinn im Vergleich zu anderen Protokollen nach dem Stand der Technik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-44354-6_17 2f54f97cd44051511f4f3df53a02b69b;de;;;3.2.;;;Verwenden von ASP.NET zum Implementieren und Verwalten von Optimierungstechniken Sie können eine Reihe von standardmäßigen ASP.NET-Mechanismen verwenden, um viele der in Kapitel 2 und 3 beschriebenen Optimierungstechniken zu implementieren. Implementierungen, die gemeinsam genutzten oder zentralisierten Code verwenden, können dazu beitragen, den Zeit- und Arbeitsaufwand für die Erstellung neuer Hochleistungsinhalte oder die Änderung vorhandene Inhalte. Geschwindigkeit in diesen Dimensionen ist ein wichtiger Teil des ultraschnellen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-4339-7_6 62224f0c1035377f330b03561556d099;de;;;3.2.;;;Ermittlung von Faktoren, die den Eindruck von Fragen und Antworten beschreiben, und Schätzung ihrer Punktzahlen aus Merkmalswerten von Aussagen Zunächst wertet dieses Papier den Eindruck von Fragen und Antworten auf Frage-und-Antworten-Sites (Q & A) aus, um das Problem der Diskrepanz zwischen dem Fragesteller und dem Befragten zu vermeiden. Aus einem Wörterbuch werden fünfzig Eindruckswörter ausgewählt, die bei der Bewertung des eindrucksvollen Ausdrucks von Aussagen wirksam sind. Anschließend wird ein beeindruckendes Bewertungsexperiment für sechzig Fragen und Antworten durchgeführt, die bei Yahoo! Chiebukuro, indem Sie diese Eindruckswörter verwenden. Neun Faktoren werden durch Anwenden einer Faktoranalyse auf die durch das Experiment erhaltenen Bewertungen erhalten. Dann wird versucht, die Faktorscores aller anderen Aussagen mithilfe einer multiplen Regressionsanalyse zu schätzen. Dieses Ergebnis zeigt jedoch, dass die Schätzgenauigkeit unzureichend ist. Um die Schätzgenauigkeit zu verbessern, wird die multiple Regressionsanalyse unter Berücksichtigung quadratischer Terme angewendet. Das Ergebnis der Analyse zeigt, dass die Schätzgenauigkeit verbessert werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28670-4_1 ab7fe4ebd4dbaaa9b6179760d48e2c05;de;;;3.2.;;;GAMMA: Ein Framework für die Simulation beweglicher Objekte Die Simulation der Benutzermobilität ist entscheidend für mobile Computer und räumliche Datenbankforschung. Alle existierenden Generatoren für bewegliche Objekte gehen jedoch von einem festen und oft unrealistischen Mobilitätsmodell aus. In diesem Papier stellen wir das Bewegungsverhalten als Trajektorie im orts-zeitlichen Raum dar und schlagen zwei generische Metriken vor, um einen Trajektoriendatensatz zu bewerten. In diesem Zusammenhang wird die Trajektoriengenerierung als Optimierungsproblem behandelt und ein Framework, GAMMA, vorgeschlagen, um es durch den genetischen Algorithmus zu lösen. Wir demonstrieren die Praktikabilität und Flexibilität von GAMMA, indem wir es für zwei spezifische Simulationen konfigurieren, nämlich die Trajektorie des Mobilfunknetzes und die symbolische Standortverfolgung. Die experimentellen Ergebnisse zeigen, dass GAMMA effizient und robust qualitativ hochwertige Datensätze zu bewegten Objekten für verschiedene Simulationsziele erzeugen kann.;-;-;-;https://link.springer.com/chapter/10.1007/11535331_3 ddb8793e40837ab291cca315d962f2d6;de;;;3.2.;;;Auf dem Weg zu einem sicheren und effizienten Benutzerauthentifizierungsschema mit Smartcard für Umgebungen mit mehreren Servern Zwei Benutzerauthentifizierungsschemata für Multi-Server-Umgebungen wurden von Tsai bzw. Wang et al. vorgeschlagen. Beide Systeme weisen jedoch einige Mängel auf. Daher wird in dieser Arbeit ein neues Schema zur Verbesserung dieser Nachteile vorgeschlagen. Das vorgeschlagene Schema hat folgende Vorteile: (1) es erfüllt alle Anforderungen für Multi-Server-Umgebungen, (2) es hält allen derzeit bekannten Angriffen stand, (3) es ist mit einem sichereren Schlüsselvereinbarungsverfahren, und (4) es ist im Hinblick auf die Berechnungs- und Übermittlungskosten recht effizient. Darüber hinaus zeigen die Analysen und Vergleiche, dass das vorgeschlagene System die anderen verwandten Systeme in verschiedenen Aspekten übertrifft.;-;-;-;https://link.springer.com/article/10.1007/s11227-013-0966-z 9b85669c4daa5a63cdc224bc30115fe7;de;;;3.2.;;;Eingehende Analyse des Genoms von ist der Erreger der tierischen Trypanosomiasis surra, einer weltweit stark belasteten Krankheit. Die Verfügbarkeit des Genoms seines eng verwandten Parasiten;-;-;-;https://link.springer.com/article/10.1007/s11427-018-9473-8 fdc663f4d07bd2f856d448316f7e62eb;de;;;3.2.;;;Diese ärgerliche Kraft der Perversität: Annäherung an die Heavy-Metal-Adaptionen von Poe Seit seinen Anfängen in den späten 1960er Jahren kreisen die dominierenden Themen des Heavy Metal um Vorstellungen von Macht, Rebellion, Transgression und Transzendenz (Walser 9). Heavy Metal interessiert sich nicht nur für Sex, Drogen und Rock and Roll, sondern versucht, die menschliche Erfahrung zu intensivieren, indem er Machtgefühle evoziert, die an eschatologische Konzepte von Bedeutung und Zweck grenzen. Fast zwei Jahrzehnte lang haben sich kritische Diskussionen über Heavy Metal hauptsächlich auf die musikalische und kulturelle Bedeutung der Faszination von Heavy Metal für die Macht konzentriert. Wie Deena Weinstein argumentiert, „ist das wesentliche klangliche Element im Heavy Metal die Kraft, ausgedrückt als schiere Lautstärke“ (23). Aber das Volumen ist nur ein Teil der Gleichung. Heavy Metal-Musik funktioniert auch innerhalb einer „Vielfalt von musikalischen Diskursen, sozialen Praktiken und kulturellen Bedeutungen, die sich alle um Konzepte, Bilder und Machterfahrungen drehen“ (Walser 2). Die meisten Heavy-Metal-Aufnahmen enthalten auffällige Gitarrensoli, schwere Bass- und Schlagzeugrhythmen, Gesang, der „Schreie und Growls als Zeichen von Übertretung und Transzendenz“ beinhaltet, aggressive oder gewalttätige Texte und dunkle Albumcover (9). Die Artikulation von Macht im Heavy Metal ist letztlich selbstreflexiv: eine musikalische Einladung zum Denken, Bewegen und Handeln innerhalb einer größeren Machtproblematik.;-;-;-;https://link.springer.com/chapter/10.1057/9781137041982_15 5c8d17ad338192acd1045ea260bb7f21;de;;;3.2.;;;Parallelisierung des CVODE-Lösers für gewöhnliche Differentialgleichungen mit Anwendungen zur Wälzlagersimulation Wir diskutieren, wie man gewöhnliche Differentialgleichungen auf Parallelrechnern löst, mit Anwendung auf die dynamische Wälzlagersimulation. Wir zeigen, wie man sowohl den Solver als auch das Modell parallelisiert, um eine skalierbare Anwendung zu erhalten. Die erhaltenen Ergebnisse zeigen, dass innerhalb des ursprünglichen CVODE-Solvers die LU-Faktorisierung und die Vorwärts-/Rückwärts-Eliminierung der Newton-Matrix für die Wälzlageranwendung unabhängig von der Problemgröße in nahezu konstanter Zeit durchgeführt werden können.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0046732 faa6c2e2fd136a1d4b0f4ec66027e52c;de;;;3.2.;;;Die französische Verbindung Brookners erster Roman, der 1981 veröffentlicht wurde, sollte sich als eine Art literarischer Prototyp für ihre gesamte Produktion erweisen, indem sie Themen und Strukturen vorwegnahm, die in all ihren folgenden Büchern, wie sie in den achtziger Jahren regelmäßig erschienen, beharrlich – wenn nicht manchmal obsessiv – wiederholt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-22014-4_2 8f986afe2aa8ab92489636d51acbf74e;de;;;3.2.;;;Wassertransport und Aquaporine in Weinrebe Die Hauptfunktionen von Wasser in Pflanzen bestehen darin, den Symplast zu füllen (Cosgrove, 1993), gelöste Stoffe zu transportieren und die Sonnenenergie durch Verdunstung auszugleichen. Alle diese Funktionen beinhalten die Wasserbewegung zwischen den Kammern für kurze oder lange Strecken. Typischerweise folgen diese Bewegungen dem Ohmschen Gesetz und werden durch einen Gradienten des Wasserpotentials gesteuert, der eine Struktur durchquert, die formal einem Widerstand analog ist (oder der Kehrwert, Leitfähigkeit, Van de Honert, 1948). Grundlegende Wasserbeziehungen in Weinreben wurden zuvor von Smart und Coombe (1983) untersucht. Quantitative Messungen für den kurzen Weg in der Weinrebe sind selten. Es fehlen eindeutige Informationen über die Gewebestruktur und die Membranleitfähigkeit, um den lokalen Wurzelabsorptionsschritt von der Rinde zur Stele zu dokumentieren, und die Wasserbeziehungen in wachsenden Geweben wie Wurzelspitze, Triebspitze und Beeren müssen weiter untersucht werden. Es ist jedoch klar, dass Aquaporine, also Proteine, die den transmembranen Wassertransport vermitteln, wahrscheinlich eine wichtige Rolle für den Wasserzustand der verschiedenen Zellen und Organe spielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2308-4_10 4b9f0c9b4ec9f45c13a48c701a4fe33f;de;;;3.2.;;;Eine positive Selektionsanalyse zeigt die Tiefseeadaptation einer Hadalseegurke ( Der Marianengraben, der tiefste Graben der Erde, ist aufgrund seiner einzigartigen Eigenschaften wie dem höchsten hydrostatischen Druck der Erde, konstanter eiskalter Temperatur und ewiger Dunkelheit ideal für die Tiefseeanpassungsforschung. In dieser Studie wurden Gewebe eines Hadal Holothuriers (;-;-;-;https://link.springer.com/article/10.1007/s00343-020-0241-0 084657bbc3de7d2ea788dc28336432e1;de;;;3.2.;;;Modellierung von Gefäßnetzwerken - Verbesserte parallele Implementierung auf Computerclustern In diesem Beitrag wird ein verbesserter paralleler Algorithmus zur Modellierung von Gefäßnetzwerken vorgestellt. Die neue Lösung basiert auf einem stärker dezentralisierten Ansatz. Darüber hinaus wurden zur Beschleunigung der Simulation des Gefäßwachstumsprozesses sowohl der dynamische Lastausgleich als auch der periodische Wiederaufbau von Gefäßbäumen eingeführt. Die vorgestellte Methode wurde auf einem Rechencluster unter Verwendung des MPI-Standards implementiert. Die experimentellen Ergebnisse zeigen, dass der verbesserte Algorithmus zu einer besseren Beschleunigung führt, wodurch es möglich ist, mehr physiologische Details einzuführen und auch Simulationen mit einer größeren Anzahl von Gefäßen und Zellen durchzuführen. Darüber hinaus kann der vorgestellte Ansatz das Modell der Realität näher bringen, wo die analogen Gefäßprozesse auch parallel verlaufen können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14390-8_30 8e0ee90f7d293d15e0b9d816557d8a79;de;;;3.2.;;;Modellgetriebenes plattformspezifisches Testen durch konfigurierbare Simulationen Die zunehmende Größe und Komplexität von Softwaresystemen erfordert ausgefeilte Testmethoden. Da Plattformbeschränkungen die Ergebnisse von Testsuiten ungültig machen könnten, erfordert insbesondere der Bereich eingebetteter Systeme Testmethoden, die auch Hardwareressourcen berücksichtigen. Aktuelle Ansätze zur Spezifikation und Ausführung von Testfällen, z.B. Ansätze, die auf dem UML-Testmodell basieren, unterstützen das Konzept des Plattformtests nicht sehr gut. Bereitstellungsbeschreibungen werden nur zur Dokumentation verwendet. In dieser Arbeit gehen wir dieses Problem an, indem wir eine Erweiterung des UML-Testprofils bereitstellen, die die Modellierung von Plattformtestmodellen abdeckt, die realistische Bereitstellungen einschließen, und durch;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69100-6_19 3a3d89c3d28ba11ccb100dbc6a9aa332;de;;;3.2.;;;Effiziente Sprach-zu-Emotions-Erkennung mit Convolutional Neural Network Ein Satz kann auf verschiedene Weise interpretiert werden, je nachdem, wie er einer Person vermittelt wird, was wiederum bestimmt, wie eine Person reagiert. Es gibt mehrere Faktoren, die die Interpretation eines gesprochenen Satzes bestimmen, wobei Emotionen einer der Hauptfaktoren sind. Emotionen spielen nicht nur in der menschlichen Kommunikation, sondern auch in der Mensch-Maschine-Interaktion eine wichtige Rolle. Die richtige Identifizierung von Emotionen in einem Kontext kann verwendet werden, um die Effektivität und Reaktionsfähigkeit verschiedener Anwendungen wie digitale Sprachassistenten und automatisierter Kundensupport und in anderen intelligenten Geräten zu erhöhen. Die Sprachemotionserkennung (SER) ist eine Technik, mit der die Erkennung von Emotionen ermöglicht wird. Diese Arbeit konzentriert sich auf das Verständnis des Umfangs und der Bedeutung von SER und die Verwendung von Deep-Learning-Architekturen, um eine bessere Klassifizierungsrate zu erreichen. Der Datensatz und die Funktionen, die beim Training des Convolutional Neural Network verwendet werden, werden ebenfalls erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-9019-1_24 60e2789dc7b3559feb6d5725b9107954;de;;;3.2.;;;Durch ein elektrisches Feld vermittelte Abscheidung bioaktiver Polypeptide auf neuronalen Prothesen Wir haben Verfahrensschemata entwickelt, um dreidimensional zugeschnittene Schichten von Proteinpolymeren auf einer Vielzahl von festen Substraten abzuscheiden. Eines unserer Ziele ist die Schaffung stabiler, biokompatibler Beschichtungen auf Siliziumgeräten zur Implantation in das zentrale Nervensystem. Unsere Forschung hat mehrere Kandidatenbeschichtungen identifiziert, deren Morphologien in der biologisch signifikanten Längenskala von 0,1 bis 100 Mikrometer liegen. Durch die durch elektrische Felder vermittelte Abscheidung sind wir in der Lage, Polypeptide zu biologisch reaktionsfähigen Filmen und Beschichtungen zu verarbeiten. Die quantitative Analyse der strukturellen Entwicklung der Beschichtung ermöglicht uns eine Feinabstimmung ihrer Morphologie durch Variation der Feldstärke und Geometrie oder Lösungskonzentration. Die Interaktion der beschichteten Substrate mit Neuronen und Gliazellen wird untersucht;-;-;-;https://link.springer.com/article/10.1557/PROC-414-23 3215a0e9859fb5bf5b07071096e9c9d2;de;;;3.2.;;;Vergleich von diploid und triploid Die Konzentration auf die Anpassung von Wasserorganismen, insbesondere von Fischen, kann helfen, komplexe Dynamiken in der Süßwasserökologie aufzuklären. Die Unterschiede in der genetischen und epigenetischen Regulation zwischen diploid und triploid;-;-;-;https://link.springer.com/article/10.1007/s11427-017-9358-7 77c8035a172b9b3649aad39cfb6cdfa4;de;;;3.2.;;;Eine Datenbank für gedruckte Takri-Klassen nordwestindischer Regionalskripte Der wichtigste Schritt zur Erforschung der Verarbeitung natürlicher Sprache ist die Verfügbarkeit von Benchmark-Datenbanken für verschiedene weltweit verwendete Schriften oder Sprachen. Es wurde beobachtet, dass bisher keine Benchmark-Datenbank für die Takri-Skriptklasse entwickelt wurde, von der bekannt ist, dass sie reichlich Daten enthält, die in Nordwestindien unerkannt liegen. Somit präsentiert das Papier eine Standarddatenbank für gedruckte Takri-Skripte, die manuell aus verschiedenen Quellen gesammelt und für die Binarisierung, Rauschentfernung und Schräglagenkorrektur vorverarbeitet wurden. Die Datenbank enthält 272 Textbilder in einer einzigen Schrift, da bisher keine Schriften in Takri entwickelt wurden und die früher für diese jahrhundertealte Schrift entwickelten Metallschriften ebenfalls die gleiche Größe haben. Die Datenbank könnte zur Segmentierung und Erkennung von Takri-Zeichen mit verschiedenen Ansätzen des maschinellen Lernens verwendet werden. Wir glauben, dass die entwickelte Datenbank mehr Forscher ermutigen wird, in diese Richtung zu arbeiten. Die Datenbank steht allen Forschenden auf Anfrage kostenlos zur Verfügung.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4451-4_40 c1008e6160ca722e917be3c2049b9dc2;de;;;3.2.;;;Design und Implementierung des Computerimmunsystems Das Entwerfen eines neuartigen Computersicherheitssystems basierend auf den Grundprinzipien und Ideen des künstlichen Immunsystems (AIS) ist eine neue Richtung in der Computersicherheitstechnologieforschung. Basierend auf den Prinzipien des künstlichen Immunsystems führt der Artikel tiefgreifende explorative Forschungen zur Computer-Immuntechnologie auf der Grundlage des Wirts durch. Ausgehend vom Systemaufruf führt der Beitrag explorative Untersuchungen zum Mechanismus der Immunantwort von Computern durch, der eine wichtige praktische Bedeutung für das Studium der Computersicherheitstechnologie hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-53703-5_22 cafbf2e9dba6e889f22a62a4b0640891;de;;;3.2.;;;E-Science und E-Infrastrukturen in der Türkei E-Infrastruktur umfasst alle Dienste, Anwendungen, Organisationen und Technologien, die es Forschern ermöglichen, Hochgeschwindigkeits-Computernetzwerke, Rechensysteme, Data Warehouses, Softwaretools zu nutzen und auf Ressourcen zuzugreifen und Tools gemeinsam zu nutzen, um Forschungsprojekte unabhängig von ihrem Standort durchzuführen . Die rechenintensive Wissenschaft nutzt E-Infrastrukturen, um eine schnelle, effektive und fruchtbare wissenschaftliche Forschung mit Methoden durchzuführen, die durch die Informations- und Kommunikationstechnologien der nächsten Generation und verteilte Netzwerke unterstützt werden, während die E-Wissenschaft riesige Mengen an wissenschaftlichen Daten analysiert, die verteiltes Rechnen erfordern. In diesem Keynote-Paper werden wir den Stand der wissenschaftlichen Forschungsprojekte, die mittels E-Infrastrukturen durchgeführt werden, beleuchten und aus technischer und administrativer Sicht sowie internationale Entwicklungen und nationale Politiken bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33299-9_2 64780196a03063094fdb4c6c8e42f3f2;de;;;3.2.;;;Verbesserte Suche in Peer-to-Peer-Netzwerken mit Fuzzy Logic Die Effizienz eines Peer-to-Peer-Filesharing-Overlays hängt vom Lookup-Verfahren ab. Die enorme Größe von Peer-to-Peer-Netzwerken erfordert einen skalierbaren, effizienten Lookup-Algorithmus. In diesem Artikel betrachten wir einen Fuzzy-Logik-Ansatz, bei dem wir jedem Knoten basierend auf seinem Inhalt Wahrscheinlichkeiten zuweisen. Die Suche richtet sich nach den Wahrscheinlichkeiten. Die Ergebnisse zeigen, dass dieser Algorithmus viel besser ist als Standard-Lookup-Algorithmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11659-9_21 f343f9546617c0cccbf8a8b2bf357a63;de;;;3.2.;;;Nachweis von Lektinen mit glykofunktionalisierten Nanosensoren Wir haben einwandige Kohlenstoff-Nanoröhrchen-Feldeffekttransistoren (SWNT-FET) und chemisch umgewandelte Graphen-Feldeffekttransistoren (CCG-FET) verwendet, um die Wechselwirkungen zwischen Kohlenhydraten und ihren Erkennungslektinen zu untersuchen. Als Rezeptormoleküle wurden Porphyrin- und Pyren-basierte Glykokonjugate verwendet und die Ziellektine waren zwei bakterielle Lektine, die unterschiedliche Kohlenhydratpräferenzen aufweisen, nämlich PA-IL, PA-IIL von;-;-;-;https://link.springer.com/article/10.1557/opl.2012.1291 ff4bf6d742bcb2de1192381f69fd72ec;de;;;3.2.;;;Vorhersage der PCB-Anfälligkeit für leitungsgebundenes Rauschen auf Ebene nach dem Layout Die Berücksichtigung von Effekten der elektromagnetischen Verträglichkeit (EMV) in Leiterplatten (PCBs) in der Designphase reduziert Kosten und Markteinführungszeit. In diesem Papier wird ein Werkzeug, PRESTO_CNT, vorgestellt. Es kann die Anfälligkeit einer PCB gegenüber leitungsgebundenen Störungen vorhersagen. Eine Was-wäre-wenn-Analyse kann die Schaltplan- und Layouttopologie für EMV-Zwecke optimieren. Anschließend wird eine Fallstudie zur Anfälligkeit einer Leiterplatte gegenüber leitungsgebundenem Dauerstrichrauschen (CW) durch einen Vergleich zwischen Simulationen und Messungen gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-6512-0_6 db8fdf4975d4b8f29a9cc625f268945a;de;;;3.2.;;;Unified UDispatch: Ein Benutzer-Dispatching-Tool für Multicore-Systeme In Multicore-Umgebungen wird Multithreading häufig verwendet, um die Anwendungsleistung zu verbessern. Aber selbst in vielen einfachen Anwendungen kann die Leistung abnehmen, wenn die Anzahl der Threads erhöht wird. Benutzer schreiben dieses Phänomen normalerweise dem Aufwand für die Erstellung oder Beendigung von Threads zu. Nach unserer Beobachtung könnte die Art und Weise, wie die Threads an die mehreren Kerne verteilt werden, einen größeren Einfluss haben. Wir haben die Probleme bei der Verwendung von Threads als Multithreading-Anomalien formal definiert und einen neuartigen Benutzer-Dispatch-Mechanismus (UDispatch) vorgestellt, der Steuerbarkeit im Benutzerbereich bietet, um die Anwendungsleistung zu verbessern. Durch Modifikation von Anwendungsquellcodes mit der UDispatch Application Programming Interface (API) kann die Anwendungsleistung deutlich verbessert werden. Da jedoch die Quellcodes der Anwendung möglicherweise nicht verfügbar sind oder es zu kompliziert sein könnte, die Quellcodes der Anwendung zu ändern, haben wir eine Erweiterung namens UDispatch bereitgestellt;-;-;-;https://link.springer.com/article/10.1007/s11390-011-1141-8 910a576f7005d18b49bb3634c5ac93d3;de;;;3.2.;;;Der Islands-Ansatz für die Abfrage des nächsten Nachbarn in räumlichen Netzwerken In letzter Zeit wurde den Grundlagen des Datenmanagements von standortbasierten mobilen Diensten viel Forschung gewidmet. In einem wichtigen Szenario sind die Servicenutzer auf ein Transportnetzwerk beschränkt. Daher ist die Anfrageverarbeitung in räumlichen Straßennetzen von Interesse. Wir schlagen einen vielseitigen Ansatz vor, um;-;-;-;https://link.springer.com/chapter/10.1007/11535331_5 86720ad37874de7d9b8dac9d23ca9478;de;;;3.2.;;;ALMM Solver - Idee des Algorithmusmoduls Das Ziel des Papiers ist es, die Architektur des Algorithmenmoduls des IT-Tools mit dem Namen Solver ALMM vorzuschlagen. Es ist ein Rahmen für die Lösung kollektiver Entscheidungsprobleme. Der Solver gehört zur Gruppe der auf spezialisierten Problemmodellen basierenden Anwendungen, die Lösungen (exakt oder approximativ) für NP-schwere diskrete Optimierungsprobleme mit Methoden der künstlichen Intelligenz liefern. Es basiert auf der Methodik des algebraisch-logischen Metamodells diskreter Entscheidungsprozesse. Der Artikel stellt Prinzipien der Zusammenarbeit des Algorithm Module mit den anderen Komponenten vor. Auch Hotspots als spezifische Standorte für die SimOpt-Framework-Erweiterung werden vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99987-6_36 7aa3606d7721681f6d440aa8804002c5;de;;;3.2.;;;Energieauswirkungen heterogener drahtloser Netzwerke auf Mobilgeräte Die letzten Jahrzehnte sind durch eine rasante Entwicklung im Bereich der drahtlosen Kommunikation gekennzeichnet, die sowohl Radio Access Technologies (RATs) als auch mobile Endgeräte umfasst. Mobile Endgeräte sind mit mehreren Schnittstellen ausgestattet, während es eine Vielzahl von heterogenen drahtlosen Netzwerken gibt, mit denen Benutzer verbunden werden können. Das ständige Umschalten von Schnittstellen oder das Festhalten an einer einzigen Schnittstelle kann jedoch zur Entleerung des Akkus eines Mobiltelefons führen. In der aktuellen Arbeit untersuchen wir das Problem der Energieerschöpfung bei Smartphones unter verschiedenen Zugangstechnologien und Anwendungen. Insbesondere wurde ein Testbed implementiert und reale Messungen zur Energieeffizienz verschiedener Zugangstechnologien und verschiedener Benutzeranwendungen gesammelt. Die experimentellen Ergebnisse beleuchten den Einfluss des Zugangsnetzes und der mobilen Anwendungen auf die Akkulaufzeit mobiler Geräte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19743-2_33 b6076628661499921ad992a2c52224f1;de;;;3.2.;;;Streben nach Präzision in hadronischen Querschnitten bei niedriger Energie: Monte-Carlo-Werkzeuge vs. experimentelle Daten Wir präsentieren die Ergebnisse der letzten Jahre der experimentellen und theoretischen Gruppen, die an hadronischen Wirkungsquerschnittsmessungen am niederenergetischen;-;-;-;https://link.springer.com/article/10.1140/epjc/s10052-010-1251-4 e1ed323afdcaa6d90d52743b900017f4;de;;;3.2.;;;Klassifizierung der Robustheit biochemischer Pfade mit neuronalen Netzen für Graphen Dynamische Eigenschaften biochemischer Stoffwechselwege werden häufig durch numerische (ODE-basierte) oder stochastische Simulationen bewertet. Diese Methoden sind oft sehr rechenaufwendig und erfordern die Verfügbarkeit zuverlässiger quantitativer Parameter wie kinetische Konstanten und Anfangskonzentrationen. Biochemische Wege werden oft als Graphen dargestellt, in denen Knoten und Kanten eine qualitative Beschreibung der modellierten Reaktionen liefern, während Knoten- und Kantenmarkierungen quantitative Details wie kinetische und stöchiometrische Parameter liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72379-8_11 a409965fa4c395f48a27c34b6a5bee30;de;;;3.2.;;;Sparse nichtkommutative Polynomoptimierung Dieser Artikel konzentriert sich auf die Optimierung von Polynomen in nicht kommutierenden Variablen unter Berücksichtigung der Sparsity in den Eingabedaten. Es wird eine konvergierende Hierarchie semidefiniter Relaxationen zur Eigenwert- und Spuroptimierung bereitgestellt. Diese Hierarchie ist ein nichtkommutatives Analogon der Ergebnisse von Lasserre (SIAM J Optim 17(3):822–843, 2006) und Waki ​​et al. (SIAM J Optim 17(1):218–242, 2006). Die Gelfand-Naimark-Segal-Konstruktion wird angewendet, um Optimierer zu extrahieren, wenn die Bedingungen für Ebenheit und Irreduzibilität erfüllt sind. Zu den hauptsächlich verwendeten Techniken gehören die Ergebnisse der Verschmelzung von Operatoralgebra. Die theoretischen Ergebnisse werden verwendet, um untere Schranken für den minimalen Eigenwert von nichtkommutativen Polynomen aus der Literatur zu berechnen.;-;-;-;https://link.springer.com/article/10.1007/s10107-020-01610-1 3793e5bcc389334051cac46005ecec1c;de;;;3.2.;;;BcN-Einsatzstrategien in Korea UBcN (Ultra-Broadband Convergence Network) ist das Netzwerk der nächsten Generation mit hoher Geschwindigkeit, auf dem Breitband-Multiple-Play-Dienste sicher und nahtlos unterstützt werden. Die Entwicklung von UBcN als gemeinsame Infrastruktur für konvergente Dienste wird als wesentlich für die Stärkung der Wettbewerbskraft der IT-Branchen angesehen. Die koreanische Regierung wird UBcN bis 2013 mit einer Geschwindigkeit von bis zu 1 Gbit/s für 46 Millionen Fest- und Mobilfunkteilnehmer einrichten. Sie haben auch einen mehrjährigen Plan, um neue konvergente Dienste für UBcN zu entdecken und zu fördern. In diesem Papier diskutieren wir Koreas Entwicklungsplan von UBcN und ihre Strategien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10844-0_21 d114641d970e3b7bbf0e1d5eef3df95a;de;;;3.2.;;;PIX: Eine objektorientierte Netzwerkgrafikumgebung Dieses Papier beschreibt PIX, ein System zur Verbesserung von X mit der dreidimensionalen Grafikfähigkeit von PHIGS. Unser Ziel ist es, dem Benutzer die Annehmlichkeiten und Funktionen von PHIGS – einem Entwurf eines internationalen Standards für die dreidimensionale Computergrafikprogrammierung – in einer netzwerkorientierten, hardwareunabhängigen Umgebung bereitzustellen. Um die Portabilität unseres Systems zu gewährleisten, haben wir PIX unter dem X Window System, einem netzwerktransparenten Windowing-System, das am MIT entwickelt wurde, entworfen und implementiert. Einige der wichtigen und einzigartigen Eigenschaften von PIX sind: ein objektorientiertes Datenstrukturdesign, eine netzwerkorientierte Systemarchitektur, trennbare Serverprozesse, um die Vorteile einer dedizierten 3D-Grafikhardware zu nutzen. Insbesondere Simulationen mit dem 3DP, einem dreidimensionalen Prozessor, der bei Computer Motion Inc. entwickelt wurde, haben ein vielversprechendes Potenzial für PIX aufgezeigt, sich zu einem Hochleistungsgrafiksystem zu entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68204-2_57 4954c8a58e3e351ad53f50e11d78fba4;de;;;3.2.;;;Erkennung und Vorhersage von Fahrermüdigkeit zur Verhütung von Verkehrsunfällen mit Techniken der tiefen neuronalen Netze Die Schläfrigkeit des Fahrers ist einer der Gründe für eine Vielzahl von Verkehrsunfällen weltweit. In diesem Beitrag haben wir einen Ansatz zur Erkennung und Vorhersage der Schläfrigkeit des Fahrers anhand seiner Gesichtszüge vorgeschlagen. Dieser Ansatz basiert auf Deep-Learning-Techniken unter Verwendung von Convolutional Neural Networks CNN mit Transfer Learning und Training from Scratch, um ein CNN-Modell zu trainieren. Ein Vergleich zwischen den beiden Methoden basierend auf Modellgröße, Genauigkeit und Trainingszeit wurde ebenfalls angestellt. Der vorgeschlagene Algorithmus verwendet den Kaskadenobjektdetektor (Viola-Jones-Algorithmus) zum Erkennen und Extrahieren des Gesichtes des Fahrers aus Bildern. Die aus den Videos des Real-Life Drowsiness Dataset RLDD extrahierten Bilder dienen als Datensatz zum Trainieren und Testen des CNN-Modells . Das extrahierte Modell kann eine Genauigkeit von mehr als 96% erreichen und kann als Datei gespeichert und verwendet werden, um Bilder als Treiber Drowsy oder Non-Drowsy mit den vorhergesagten Labels und Wahrscheinlichkeiten für jede Klasse zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-33-6893-4_6 40258bc6255320b9eb2edf5771aa7da9;de;;;3.2.;;;Rolle des Retinoblastom-Gens bei der Onkogenese des menschlichen Mammakarzinoms Die Annahme, dass genetische Veränderungen bei Krebs eine Rolle spielen, wird durch viele Studien gestützt. Bestimmte genetische Veränderungen in Tumoren sind genau definiert. Zunächst wurden die aktivierten Proto-Onkogene aufgrund ihrer Fähigkeit, nicht-neoplastische Zellen in Kultur zu transformieren, aus Tumoren isoliert [1]. Bis heute wurden viele potenziell an Krebs beteiligte Gene aufgrund der Sequenzhomologie zu Onkogenen von Retroviren isoliert [Übersicht siehe 2]. Im Gegensatz zu den aktivierten Onkogenen in Tumorzellen wurde durch somatische Zellhybridstudien eine andere Klasse von Krebsgenen vorgeschlagen. Fusionszellen, die zwischen Tumorzellen und normalen Fibroblasten, Lymphozyten oder Keratinozyten hergestellt werden, sind oft nicht tumorigen, ein Effekt, der von Chromosomen beigesteuert wird [1–5]. Es besteht eine Korrelation zwischen der Unterdrückung der Tumorigenität und dem Erhalt bestimmter Chromosomen in den fusionierten Zellen [6]. Beispielsweise unterdrückt die Einführung von Chromosom 11, aber nicht von Chromosom X oder 13, den tumorigenen Phänotyp einer Wilm-Tumorzelllinie, was darauf hindeutet, dass das Tumorsuppressorgen für das pädiatrische Nephroblastom auf Chromosom 11 lokalisiert ist [7]. Diese Gene werden in normalen Zellen aktiv exprimiert und in Tumorzellen mutiert inaktiviert. Sie werden als „Tumorsuppressorgene“ bezeichnet, da angenommen wird, dass das Vorhandensein eines oder mehrerer normaler Allele den Tumorphänotyp verhindert [Übersicht siehe 8, 9]. Eine komplementäre Beweislinie ergibt sich aus zytogenetischen Beobachtungen, bei denen eine spezifische chromosomale Deletion in Körper- oder Tumorzellen von Patienten mit Retinoblastom, Wilm-Tumor und bilateraler akustischer Neurofibromatose auftritt [10–12]. Dies legt die Existenz eines Tumorsuppressorgens in normalen Zellen in spezifischen chromosomalen Regionen nahe. Zusätzliche Unterstützung für Tumorsuppressorgene ergibt sich aus der Isolierung von DNA-Fragmenten, die in der Lage sind, die transformierten Phänotypen kultivierter Zellen umzukehren [13]. Eine kürzlich durchgeführte Studie führte zur Identifizierung des Krev-1-Gens, das die H-;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3940-7_2 1706acacb731a82d3fcbc4fcfeb1b26b;de;;;3.2.;;;Globale Optimierung allgemeiner Prozessmodelle Diese Arbeit beschäftigt sich mit der Anwendung deterministischer Methoden zur globalen Optimierung auf allgemeine Prozessmodelle, wie sie routinemäßig für andere Anwendungen verwendet werden. Eine große Schwierigkeit dabei besteht darin, dass die derzeit verfügbaren Methoden nur auf recht eingeschränkte Problemklassen anwendbar sind. Wir präsentieren daher einen symbolischen Manipulationsalgorithmus zur automatischen Neuformulierung einer algebraischen Nebenbedingung beliebiger Komplexität, der die fünf arithmetischen Grundoperationen Addition, Subtraktion, Multiplikation, Division und Exponentiation sowie jede univariate Funktion, die entweder konvex oder konkav über das Ganze ist, umfasst Bereich seiner Argumentation. Diese Klasse umfasst praktisch jede Einschränkung, die in häufig verwendeten Prozessmodellen angetroffen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-5331-8_12 542381ca0b49244df187127f3f19f0c2;de;;;3.2.;;;Chromatin-Immunpräzipitation für ChIP-chip und ChIP-seq Die bakterielle Anpassung an gegebene Umweltbedingungen wird weitgehend durch komplexe Genregulationsprozesse erreicht. Um die Frage zu beantworten, wie und inwieweit einzelne Transkriptionsregulatoren die Genexpression modulieren, ist die Chromatin-Immunpräzipitation (ChIP) gekoppelt an DNA-Mikroarrays (ChIP-Chip) oder an Next-Generation-Sequencing (ChIP-seq) eine der bevorzugten Methoden. Sowohl ChIP-chip als auch ChIP-seq können genomweite Karten von Protein-DNA-Interaktionen erstellen und so primäre Regulone von Transkriptionsfaktoren identifizieren. In Kombination mit Transkriptomanalysen können die gewonnenen Daten verwendet werden, um komplexe regulatorische Netzwerke aufzubauen, die unser Verständnis von bakteriellen Anpassungsprozessen an spezifische Umweltbedingungen verbessern.;-;-;-;https://link.springer.com/protocol/10.1007/978-1-4939-0473-0_45 afd486f3a86063ad26c00355ac518c38;de;;;3.2.;;;Algebra in der Schreiberschule – Schulen in der altbabylonischen Algebra? Eine Reihe von mittelalterlichen Schriften zur Landmessung (vom 9. islamischen Jahrhundert bis zu Fibonacci und Pacioli) enthält eine besondere Kunst von „algebraischen” Aufgaben. Darin werden z.B. die Summe der Fläche und einer oder aller vier Seiten eines Quadrates beschrieben und nach der Seite gefragt. Es zeigt sich erstens, dass dieser Aufgabentyp mindestens seit dem frühesten 2.;-;-;-;https://link.springer.com/article/10.1007/BF02914122 a01634d2df38ffde8c363609e0396705;de;;;3.2.;;;Mobile Net Convolutional Neural Networks für die Videoklassifizierung Aktuelle Daten- und Korrespondenzfortschritte bilden die Grundlage, um Bits überall hin zu senden, wagen jedoch nicht, mit Daten auf semantischer Ebene umzugehen.s Dieser Artikel untersucht die Verwendung der Untersuchung von Videoinhalten und beleuchtet Extraktions- und Bündelungsstrategien für zusätzliche semantische Videoarrangements . Dieses System kann auf Anwendungen angewendet werden, beispielsweise Online-Videobestellung, Trennung und Videozusammenfassungen und so weiter. Die Gruppierung von Aufzeichnungen nach Inhaltssemantik ist ein wichtiges Thema mit einem breiten Anwendungsbereich. In diesem Papier schlagen wir eine kombinationssignifikante Lernstruktur für Videoanfragen vor, die statische räumliche Informationen und vorübergehende Entwicklung zeigen kann, ähnlich wie momentane Datenschnipsel in den Chroniken. Insbesondere werden die räumlichen und die transienten Entwicklungsmerkmale durch zwei Convolutional Neural Networks (CNN) frei herausgelöst. Die Standardaufgabe dieser Arbeit ist das Cream-Learning-Framework, das ein paar riesige Teile der Videodaten zeigen kann. In gleicher Weise zeigen wir, dass das Zusammenfügen der räumlichen und der blinkenden Entwicklungshighlights in der regularisierten Kombination besser ist als die direkte Gruppierung und Kombination unter Verwendung des CNN mit einer feinen Max-Schicht, und das sequenzbasierte LSTM entspricht zutiefst der herkömmlichen Charakterisierungstechnik ohne unter Berücksichtigung der transienten Gehäuseordnungen. Aufzeichnungen können durch die Verwendung der MobileNet-Klassifizierung charakterisiert werden;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-3660-8_30 716c30caf088b9736fe4fd09f5277ad4;de;;;3.2.;;;Lineare und einheitenbezogene Widerlegungen für Horntheorien Wir stellen eine neue Transformationsmethode vor, mit der eine gegebene Horntheorie so transformiert wird, dass Auflösungsableitungen durchgeführt werden können, die sowohl linear sind (im Sinne von Prologs SLD-Auflösung);-;-;-;https://link.springer.com/article/10.1007/BF00252179 c8b83250563bf280a68431031bf68e20;de;;;3.2.;;;Deep Convolution Neural Network-Modell für die Klassifikation der indischen Gebärdensprache Die Kommunikationslücke zwischen nicht hörenden und hörenden Menschen führt zu vielen Interaktionsschwierigkeiten auf der ganzen Welt. Die indische Gebärdensprache ist die traditionelle Kommunikationsalternative in unserem Land. In letzter Zeit spielt die Integration von Deep Learning mit neuronalen Faltungsnetzwerken eine wichtige Rolle bei der Lösung verschiedener Bildklassifikationsprobleme. Das vorgeschlagene neuronale Netzmodell der tiefen Faltung wird mit sechs Faltungsschichten und drei vollständig verbundenen Schichten durch Ändern verschiedener Parameter erstellt. Dieses Modell wird anhand von 1000 Nummernzeichenbildern bewertet. Diese Datensätze werden in einem College-Labor mit 100 verschiedenen Studenten erstellt. Hier werden 1–10 Nummernzeichenbilder gesammelt und das vorgeschlagene CNN-Modell durch sechs Faltungsschichten mit 1000 Epochen angewendet. Diese Studie beleuchtet die Trainings- und Validierungsgenauigkeitsanalyse sowie die Trainings- und Validierungsverluste. Es werden verschiedene Leistungsmetriken berechnet, um die Genauigkeit des vorgeschlagenen Modells herauszufinden. Ziel der Entwicklung des vorgeschlagenen Modells ist es, die Klassifikationsgenauigkeit für jede Klasse herauszufinden. Dies ist ein Mehrklassenproblem, da jedes Nummernzeichen 100 Bilder enthält. Dieses Modell kann 10 verschiedene Zeichenklassen vorhersagen. Aus 1000 Nummernschildern haben wir 200 Zeichen zu Testzwecken entnommen. Die Ergebnisse zeigen, dass die Genauigkeit des vorgeschlagenen Verfahrens durch die Erhöhung der Epochen schnell erhöht wird. Wir haben eine durchschnittliche Genauigkeit des Klassifizierungsmodells von 73 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-2612-1_4 7746396068d97a2797a006ec3cdfece7;de;;;3.2.;;;Der dänische (Paläozän) Korallenkalkstein von Fakse, Dänemark: Ein Modell für alte aphotische Azooxanthellat-Korallenhügel Der Dänisch-Polnische Trog – ein von Nordwesten nach Südosten streichendes Becken – wird im Norden vom Fennoskandischen Schild und im Süden vom Ringköbing-Fünen Hoch begrenzt. Während der Oberkreide und des frühen Tertiärs herrschte Karbonat-Sedimentation. Während des Oberen Maastrichtiums wurden lokal kleine Bryozoenhügel gebildet. Der Großteil der Bryozoen-Biohermen entstand während des Danian B bis C. Korallengemeinschaften und Korallenhügel sind auf den Danian C beschränkt. Etwa fünf Korallenkalksteinorte kommen innerhalb des dänisch-polnischen Trogs vor, Fakse ist der wichtigste.;-;-;-;https://link.springer.com/article/10.1007/BF02536947 9fc8570774553bac4464ab4a2c2d7e25;de;;;3.2.;;;Modifiziertes morphologisches neuronales Dendritennetzwerk für die 3D-Objekterkennung In dieser Arbeit wird ein modifiziertes dendriten morphologisches neuronales Netz (DMNN) zur Erkennung und Klassifizierung von 3D-Objekten verwendet. Für die Merkmalsextraktion werden die ersten beiden Hu-Moment-Invarianten basierend auf 2D-Binärbildern sowie der Mittelwert und die Standardabweichung aus 2D-Graustufenbildern berechnet. Diese vier Merkmale wurden zur Klassifizierung von 3D-Objekten in ein DMNN eingespeist. Zum Testen wurden die COIL-20-Bilddatenbank und ein generierter Datensatz verwendet. Eine vergleichende Analyse der vorgeschlagenen Methode mit MLP und SVM wird vorgestellt und die Ergebnisse zeigen die Vorteile des modifizierten DMNN. Ein wichtiges Merkmal des vorgeschlagenen Erkennungsverfahrens ist, dass dieses Verfahren aufgrund der Einfachheit der Berechnung der extrahierten Merkmale und des DMNN in realen Anwendungen verwendet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38989-4_32 df796a6f7e2abfaa5fa8404467885eb2;de;;;3.2.;;;Ein Netzwerkteleskop für die Frühwarnerkennung von Eindringlingen Proaktive Cybersicherheitstools bieten einen grundlegenden Schutz, da die Cyberkriminellen von heute legitimen Datenverkehr für Angriffe nutzen und oft verborgen bleiben, bis es zu spät ist. Da kritische Ressourcen, die sich hinter Schichten von Cyber-Verteidigungen verbergen, immer noch mit potenziell katastrophalen Folgen kompromittiert werden können, ist es von größter Bedeutung, Cyber-Angriffe so früh wie möglich zu erkennen und eine angemessene Verteidigung vorzubereiten. In diesem Papier werden wir die Architektur, Bereitstellung und Nützlichkeit eines verteilten Netzwerks von Honeypots besprechen, das auf Darknets angewiesen ist, um seine Daten zu erhalten. Da wir uns vorgestellt haben, dass ein solches System das Potenzial hat, Großereignisse so früh wie möglich zu erkennen, haben wir den Namen Early Warning Intrusion System (EWIS) verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07620-1_2 55e38a2f4eab47d1053aa8a32149bb16;de;;;3.2.;;;Hybrides Tracking-Modell und GSLM-basiertes neuronales Netzwerk zur Erkennung von Crowd-Verhalten Die Analyse des Massenverhaltens ist das Forschungsthema „Stand der Technik“ im Bereich der Computer Vision, das Anwendungen in der Videoüberwachung für die Sicherheit von Menschenmengen, Ereigniserkennung, Sicherheit usw. bietet. In der Literatur werden einige der Arbeiten zur Erkennung und Analyse von Massenverhalten vorgestellt. Bei der Erkennung von Menschenmengen scheinen unterschiedliche Dichte von Menschenmengen und Bewegungsmuster für die Forscher komplexe Okklusionen zu sein. Diese Arbeit stellt ein neuartiges System zur Erkennung des Verhaltens von Menschenmengen vor, um diese Einschränkungen zu verbessern. Das vorgeschlagene System zur Erkennung des Massenverhaltens wird unter Verwendung eines Hybrid-Tracking-Modells und eines durch integrierte Funktionen aktivierten neuronalen Netzwerks entwickelt. Die Objektbewegung und -aktivität in dem vorgeschlagenen Erfassungssystem für überfülltes Verhalten wird unter Verwendung des vorgeschlagenen GSLM-basierten neuronalen Netzwerks bewertet. Das GSLM-basierte neuronale Netzwerk wird durch die Integration des Gravitationssuchalgorithmus mit dem LM-Algorithmus des neuronalen Netzwerks entwickelt, um den Lernprozess des Netzwerks zu erhöhen. Die Leistung des vorgeschlagenen Systems zur Erkennung von Menschenmengen wird anhand von fünf verschiedenen Videos validiert und anhand der Genauigkeit analysiert. Die Experimente führen zu einer Erkennung des Massenverhaltens mit einer maximalen Genauigkeit von 93%, was die Wirksamkeit des vorgeschlagenen Systems bei der Videoüberwachung mit Sicherheitsbedenken beweist.;-;-;-;https://link.springer.com/article/10.1007/s11771-017-3616-4 22a881cf260b8d03e8eaf37469dd607e;de;;;3.2.;;;Kältestabilität der Mikrotubuli in Stützzellen des sensorischen Epithels der Rennmaus: Korrelation mit posttranslationalen Modifikationen des Tubulins Sinneszellen im Corti-Organ weisen lose Mikrotubuli-Netzwerke auf, die mit tyrosiniertem Tubulin angereichert sind, während unterstützende Zellen gebündelte Mikrotubuli aufweisen, die posttranslational modifiziertes Tubulin enthalten. Die Verteilung der Tubulinisoformen deutet darauf hin, dass die Mikrotubuli in Sinneszellen dynamisch und die in Stützzellen stabil sind. Um dies zu testen, wurde die Mikrotubuli-Resistenz gegenüber kälteinduzierter Depolymerisation mit immunzytochemischen Methoden und Antikörpern gegen posttranslational modifizierte Tubuline untersucht. Die Mikrotubuli-Markierung in bei Raumtemperatur perfundierten/eingetauchten Cochleas war identisch mit der in früheren Studien an unbehandelten Cochleas. Allerdings waren die Mikrotubuli-Muster von perfundierten/eingetauchten Proben in kältebehandelten Cochleas verändert. Mikrotubuli wurden nicht mehr mit Antikörpern gegen α- und tyrosiniertes Tubulin in sensorischen Zellen von kälteexponierten Proben nachgewiesen, was auf ihre Zerlegung hinweist. Stützzellen in den gleichen Proben zeigten einen fast vollständigen Verlust von detyrosiniertem und polyglutamyliertem Tubulin in den mittleren und apikalen Cochleawindungen und eine reduzierte Markierung in der basalsten Windung. Die Sondierung auf α-, nichttyrosinierbares, acetyliertes und glycyliertes Tubulin ergab eine verminderte und manchmal fleckige Färbung, aber diese Isoformen wurden auch dann beobachtet, wenn detyrosinierte und polyglutamylierte Tubuline fehlten. Die Ergebnisse zeigen, dass Sinneszellen im sensorischen Epithel der Rennmaus nur kälteempfindliche Mikrotubuli enthalten. Im Gegensatz dazu besitzen Stützzellen eine beträchtliche Untermenge von kältestabilen Mikrotubuli, die dem für das Hören erforderlichen schwingenden Sinnesorgan strukturelle Unterstützung bieten.;-;-;-;https://link.springer.com/article/10.1007/s00441-001-0483-x 716b80e389ea4975c7e4602f3a455670;de;;;3.2.;;;Eine verteilte Primal-Dual-Heuristik für Steiner-Probleme in Netzwerken Multicast-Routing-Probleme werden oft als Steiner-Probleme in ungerichteten oder gerichteten Graphen modelliert, wobei der letztere Fall besonders für Fälle geeignet ist, in denen der größte Teil des Verkehrs eine einzige Quelle hat. Sequentielle Steiner-Heuristiken sind in diesem Zusammenhang nicht geeignet, da man nicht davon ausgehen kann, dass ein zentraler Knoten vollständige Informationen über die Topologie und den Zustand eines großen Weitverkehrsnetzes hat. Dieser Artikel stellt eine verteilte Version einer primal-dualen Heuristik (bekannt als Dual Ascent) vor, die für ihre bemerkenswert guten praktischen Ergebnisse bekannt ist, sowohl bei ungerichteten als auch bei gerichteten Steiner-Problemen. Experimentelle Ergebnisse und Komplexitätsanalysen werden ebenfalls präsentiert, die die Effizienz des vorgeschlagenen Algorithmus im Vergleich zu den besten verteilten Algorithmen in der Literatur zeigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72845-0_14 1c6b1a6f12f5073b594d740783460831;de;;;3.2.;;;Entwurf und Evaluierung einer Compiler-gerichteten kollektiven I/O-Technik Aktuelle Ansätze für parallele E/A erfordern umfangreiche Benutzeranstrengungen, um eine akzeptable Leistung zu erzielen. Dies ist teilweise auf Schwierigkeiten beim Verständnis der Eigenschaften einer großen Vielfalt von E/A-Geräten und teilweise auf die inhärente Komplexität der E/A-Software zurückzuführen. Während parallele E/A-Systeme Benutzern Umgebungen bieten, in denen große Datensätze von parallelen Prozessoren gemeinsam genutzt werden können, hängt die endgültige Leistung von E/A-intensiven Codes weitgehend von der Beziehung zwischen Datenzugriffsmustern und Speichermustern von Daten in Dateien und auf Platten ab. Collective I/O ist eine der beliebtesten Methoden für den Zugriff auf die Daten, wenn Speicher- und Zugriffsmuster nicht übereinstimmen. Bei dieser Strategie führt jeder Prozessor I/O im Namen anderer Prozessoren aus, wenn dies die Gesamtleistung verbessert. Während allgemein anerkannt ist, dass kollektive E/A und ihre Varianten beeindruckende Verbesserungen hinsichtlich der E/A-Leistung bringen können, ist es für den Programmierer schwierig, kollektive E/A effektiv zu nutzen. In diesem Beitrag schlagen und evaluieren wir einen Compiler-gerichteten kollektiven I/O-Ansatz, der die Möglichkeiten für kollektives I/O erkennt und die notwendigen I/O-Aufrufe automatisch in den Code einfügt. Ein wichtiges Merkmal des Ansatzes besteht darin, dass er, anstatt wahllos kollektive E/A anzuwenden, kollektive E/A selektiv verwendet, nur in Fällen, in denen unabhängige parallele E/A nicht möglich wäre. Wir haben mehrere Experimente mit einer IBM SP-2 Message-Passing-Maschine mit verteiltem Speicher und 128 Knoten durchgeführt. Unser Compiler-gesteuertes kollektives E/A-Schema war in der Lage, im Durchschnitt 18 % besser zu arbeiten als ein wahlloses kollektives E/A-Schema in unserer Basiskonfiguration.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44520-X_178 2a817bb10bc69829381820ba99c73d28;de;;;3.2.;;;Erforschung virtueller Experimente auf Basis von Flex und XML In diesem Beitrag wird der Entwurf eines virtuellen Experimentiersystems auf Basis von Flex und XML beschrieben. Das System verwendet eine dreischichtige Architektur und besteht aus vier Modulen. Flex wird verwendet, um Benutzeroberflächen zu entwerfen und XML wird als Datenformat zwischen Schichten oder Modulen verwendet. Datendienste werden verwendet, um Informationen von Experimentkomponenten oder Experimentszenen zu speichern oder abzurufen. Prinzipien für den Entwurf von Simulations-Engine und Simulationsplaner werden diskutiert. Das Design der Simulations-Engine für den Kurs „Digitale Logik“ wird ausführlich beschrieben. Das System wurde in der experimentellen Lehre der Digitalen Logik implementiert. Lehrergebnisse und das Feedback der Studierenden zeigen, dass das virtuelle Experimentiersystem die Wirkung des Experimentalunterrichts verbessern und das Lerninteresse der Studierenden wecken kann.;-;-;-;https://link.springer.com/article/10.1007/s11859-012-0801-z ab2af8a31a2ef3ce5419f90925780ccf;de;;;3.2.;;;Identifizierung von Sprachvarietäten durch verteilte Darstellungen von Wörtern und Dokumenten Die Identifizierung von Sprachenvarietäten ist eine Teilaufgabe der Autorenprofilierung, die darauf abzielt, lexikalische und semantische Variationen zu erkennen, um verschiedene Varietäten derselben Sprache zu klassifizieren. In dieser Arbeit konzentrieren wir uns auf die Verwendung verteilter Repräsentationen von Wörtern und Dokumenten unter Verwendung des kontinuierlichen Skip-Gram-Modells. Wir vergleichen dieses Modell mit drei neueren Ansätzen: Information Gain Word-Patterns, TF-IDF Graphs und Emotion-labeled Graphs, zusätzlich zu mehreren Baselines. Wir evaluieren die Modelle zur Einführung des Hispablogs-Datensatzes, einer neuen Sammlung spanischer Blogs aus fünf verschiedenen Ländern: Argentinien, Chile, Mexiko, Peru und Spanien. Die experimentellen Ergebnisse zeigen die Leistungsfähigkeit bei der Identifizierung von Sprachvarietäten auf dem neuesten Stand der Technik. Darüber hinaus liefert unsere empirische Analyse interessante Erkenntnisse zum Einsatz der evaluierten Ansätze.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24027-5_3 e5990c3de40d807b56c099df161b88ea;de;;;3.2.;;;Ein sicheres Framework für OTA Smart Device Ecosystems mit ECC-Verschlüsselung und Biometrie Auf dem Weg zu einer Welt, in der alle traditionellen Haushaltsgeräte und grundlegenden Industriegeräte in interaktive Hochleistungscomputer umgewandelt werden, entsteht ein Ökosystem dieser intelligenten Geräte. Mit dieser bevorstehenden Revolution, oft geprägt der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40597-6_18 1805a4ccd7da8f49eb325dd14f1312ca;de;;;3.2.;;;Eine systematische Überprüfungsstudie zu Forschungsherausforderungen, -möglichkeiten, -bedrohungen und -beschränkungen in drahtlosen Unterwassersensornetzwerken (UWSNs) Drahtlose Sensornetzwerke haben einen hohen Stellenwert in Unterwasserbeobachtungs-, Explorations- und Überwachungsanwendungen. Qualitative und effektive Forschung wurde in den UWSNs der letzten Jahrzehnte durchgeführt. Ziel dieser systematischen Übersichtsstudie ist es, einen umfassenden Überblick über die neueste Forschung zu drahtlosen Unterwassersensornetzwerken zu geben. Hier geben wir eine kurze Diskussion über die wichtigsten Forschungsherausforderungen und die Entwicklung in UWSNs. Wir bieten einen regelmäßigen Überblick über UWSN-Probleme und potenzielle Herausforderungen, die in früheren Studien hervorgehoben wurden. In diesem Beitrag untersuchen wir Forschungsmethoden, um auf Basis bestehender Ansätze die Aufmerksamkeit der Forschungsgemeinschaft auf zukünftige Technologien und Herausforderungen von UWSNs zu lenken. Daher ist es unsere wichtigste Anforderung, eine State-of-Art-Analyse bestehender UWSNs bereitzustellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-63784-2_97 ce03167f82cab018e1d768eaa835b123;de;;;3.2.;;;Auktionsbasierte Ressourcenreservierung in 2,5/3G-Netzwerken Wir betrachten UMTS-Netze, in denen Nutzer andere Dienste als Telefonie anfordern, die über lange Zeitintervalle andauern: z. B. Videoclips, die mehrere Minuten dauern. Die Dauer von Netzwerkzeitschlitzen, über die Ressourceneinheiten zugewiesen werden, ist viel kürzer. Dies erschwert die konsistente Reservierung von Ressourcen über längere Zeiträume, wobei eine konsistente Reservierung erforderlich ist, um sicherzustellen, dass die Servicequalität während der gesamten Servicesitzung konstant ist. In diesem Papier definieren wir einen auktionsbasierten Mechanismus für die nahezu konsistente Reservierung der Ressourcen eines UMTS (oder GPRS)-Netzes durch die Benutzer, die sie am meisten schätzen, um die längeren Zeitskalenanforderungen ihrer Dienstsitzungen zu erfüllen. Jede dieser Sitzungen hat eine feste Zielbitrate. Der Mechanismus basiert auf einer Reihe von generalisierten Vickrey-Auktionen und einer Reihe vordefinierter Benutzerhilfsfunktionen, die wir vorschlagen. Die Gebotsabgabe erfolgt automatisch im Namen der Nutzer auf der Grundlage der Auswahl eines jeden Nutzers für eine dieser Nutzfunktionen und seiner Erklärung einer vollständigen Zahlungsbereitschaft. Wir argumentieren, dass der Benutzer nach unserem Mechanismus keinen klaren Anreiz hat, keine wahrheitsgetreue Auswahl einer Gebotsfunktion gemäß seinem eigenen Nutzen durchzuführen. Die von uns definierten Nutzenfunktionen drücken in geeigneter Weise die Präferenzen der Benutzer in Bezug auf das Ressourcenzuweisungsmuster in den Fällen aus, in denen keine vollkommen konsistente Zuweisung erreicht werden kann. Wir bieten auch eine Abbildung dieser Funktionen auf die UMTS-Dienstklassen an. Die Wirksamkeit unseres Ressourcenreservierungsmechanismus wird anhand von Experimenten nachgewiesen. Es scheint, dass die meisten Benutzer entweder sehr zufriedenstellend oder im Wesentlichen überhaupt nicht bedient werden. Der Mechanismus wird an der Netzwerkbasisstation implementiert und ist in praktischen Fällen von Netzwerken mit einer großen Anzahl von Benutzern anwendbar, deren Sitzungen viele Slots dauern.;-;-;-;https://link.springer.com/article/10.1023/B%3AMONE.0000042495.27538.af 8bbe3156d3aae89c3a50e14203474441;de;;;3.2.;;;Kompilierung von Matlab zu in FPGA realisierten Prozessnetzwerken Compaan ist ein Softwaretool, das in Matlab geschriebene Nested-Loop-Programme automatisch in parallele Prozessnetzwerkbeschreibungen übersetzen kann, die für die Implementierung in Hardware geeignet sind. In diesem Artikel zeigen wir eine Methodik und ein Werkzeug, um diese Prozessnetzwerke in FPGA-Implementierungen umzuwandeln. Wir werden zeigen, dass wir prinzipiell leistungsfähige Realisierungen in einem Bruchteil der derzeit verwendeten Entwurfszeit für die Realisierung einer parametrisierten Implementierung erhalten können. Dies ermöglicht es uns, eine Reihe von Transformationen, wie beispielsweise Schleifenabrollen und -verzerren, schnell zu erkunden, um eine Schaltung zu generieren, die den Anforderungen einer bestimmten Anwendung entspricht. Der QR-Zerlegungsalgorithmus wird verwendet, um die Leistungsfähigkeit des Werkzeugs zu demonstrieren. Wir präsentieren Ergebnisse, die zeigen, wie die Anzahl der Taktzyklen und Berechnungen pro Sekunde mit diesen Transformationen unter Verwendung einer einfachen Implementierung der Funktionseinheiten variiert. Wir geben auch einen Hinweis darauf, was wir in naher Zukunft erreichen wollen, wenn die Tools fertig sind und die Transformationen auf parallele, stark Pipeline-Implementierungen der Funktionseinheiten angewendet werden.;-;-;-;https://link.springer.com/article/10.1023/A%3A1020367508848 2244366c249d8d1b16707e497e6737dd;de;;;3.2.;;;HFST – Ein System zum Erstellen von NLP-Tools Der Beitrag präsentiert und bewertet verschiedene NLP-Tools, die mit der Open-Source-Bibliothek HFST – Helsinki Finite-State Technology erstellt wurden, und skizziert die minimalen Erweiterungen, die dies für ein reines Finite-State-System erforderlich ist. Insbesondere beschreibt das Papier eine Implementierung und Anwendung von Pmatch, die von Karttunen auf der SFCM 2011 vorgestellt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40486-3_4 e4018a64079175169a97d6492e9c8ec2;de;;;3.2.;;;Eine Überprüfung der Verwendung sozialer Online-Netzwerke für Ermittlungsaktivitäten In diesem Beitrag beschreiben wir die Verwendung von sozialen Online-Netzwerken (OSNs) für die Strafverfolgung. Mit der zunehmenden Nutzung von OSNs hat auch die Nutzung von OSNs für die Strafverfolgung ein paralleles Wachstum gezeigt. Ein solcher Trend lässt sich leicht an der Zunahme der gemeldeten Zahl von Strafsachen erkennen, die von Polizeibeamten verschiedener Länder aufgeklärt werden. Es ist von Interesse herauszufinden, wie OSNs tatsächlich von Strafverfolgungsbehörden verwendet werden, um eine Straftat zu antizipieren, wie sie von Strafverfolgungsbehörden verwendet werden, um eine begangene Straftat aufzuklären, wie sie von Kriminellen verwendet werden, um eine Straftat zu begehen und was möglicherweise noch weitere Gesetze braucht Durchsetzungen haben bei der Verwendung von OSNs zur Vorhersage und Aufklärung von Verbrechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07632-4_1 960949b854e84227534a78dc2fc02745;de;;;3.2.;;;Steigerung der Effizienz des DaCS-Programmiermodells für heterogene Systeme Die effiziente Programmierung hybrider Systeme erfolgt in der Regel durch den Einsatz neuer Programmiermodelle. Es bietet eine einzigartige Möglichkeit, die Leistungsfähigkeit wissenschaftlicher Anwendungen zu steigern, und ist auch im Zusammenhang mit der zukünftigen Entwicklung von Exascale-Anwendungen besonders interessant, bei denen eine extreme Anzahl von MPI-Prozessen eher eine Einschränkung darstellt. Zukünftige wissenschaftliche Codes werden hierarchische parallele Programmiermodelle mit Message-Passing-Techniken verwenden, die zwischen Knoten verwendet werden, und optimierten Rechenkernen, die in Multicore-, Multithread- oder Accelerator-Knoten verwendet werden. In diesem Artikel betrachten wir die heterogene x86- und PowerXCell8i-Umgebung, die in den High Performance Computing (HPC)-Sites wie Roadrunner [6] oder Nautilus [5] eingeführt wurde. Programmiertechniken für diese Umgebung basieren in der Regel auf der IBM Data Communication and Synchronization Library (DaCS). Wir beschreiben unsere Bemühungen, die Hybrideffizienz der DaCS-Bibliothek zu erhöhen und zeigen, wie sich dies auf die Leistung wissenschaftlicher Berechnungen auf Basis von FFT-Kerneln auswirkt. Die Ergebnisse sind insbesondere für Computermodelle mit großen dreidimensionalen Fourier-Transformationen sehr vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31464-3_72 97976a407f549fdba1da5e600c8039a6;de;;;3.2.;;;Potenzielle Funktionen und molekulare Evolution Selektion und molekulare Evolution werden oft als Prozesse auf potentiellen Oberflächen betrachtet, die als „Fitnesslandschaften“ bezeichnet werden. Zwei Klassen von Potenzialen sind besonders nützlich: „Selektionspotenzial“ für den Selektionsprozess innerhalb einer Population und „Wertelandschaften“ für die evolutionäre Anpassung. Unter den verschiedenen Arten von Selektionsdynamiken unterscheiden wir seltene und häufige Mutationsszenarien sowie verschiedene Replikationsmechanismen. Das Selektionspotential für sich unabhängig replizierende Einheiten ist eine lineare Funktion ihrer Konzentrationen. Evolutionäre Optimierung führt zu „Eckgleichgewichten“, die im Szenario seltener Mutationen reine Zustände darstellen, oder „Quasispezies“, wenn Mutationen häufig auftreten. Die Existenz eines Selektionspotentials ist ein direkter Beweis für das Fehlen komplizierter Dynamiken und dissipativer Strukturen. Dynamische Systeme, für die keine Potentialfunktionen gefunden werden können, sind ihrerseits interessant, weil sie zu Schwingungen und chaotischer Dynamik führen können. Wertlandschaften geben einen direkten Einblick in den Verlauf der evolutionären Optimierung. Sie sind jedoch selbst für die einfachsten Beispiele, die sich mit der „Evolution im Reagenzglas“ befassen, sehr schwer zu bestimmen. Wir können hier nur die Ergebnisse eines Computermodells diskutieren, das auch für reale Systeme als repräsentativ angesehen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73688-9_16 dd96d88197a6ed845d3d994ac721e415;de;;;3.2.;;;Eine offene Umgebung für kooperatives Gleichungslösen Wir beschreiben ein System namens CFLP, das darauf abzielt, die besten Eigenschaften der funktionalen Logikprogrammierung (FLP), des kooperativen Constraint-Solving (CCS) und des verteilten Rechnens zu integrieren. FLP unterstützt auf einfache und komfortable Weise die Definition eigener Abstraktionen über eine Constraint-Domäne, während CCS verwendet wird, um Systeme mit gemischten Constraints zu lösen, indem spezialisierte Constraint-Lösungsmethoden gemäß einer wohldefinierten Strategie iteriert werden. Das System ist eine verteilte Implementierung eines kooperativen Constraint-Funktionallogik-Programmierschemas, das Lazy-Enenging höherer Ordnung mit kooperativer Constraint-Lösung kombiniert. Das Modell macht sich die Existenz mehrerer Ressourcen zur Lösung von Beschränkungen zunutze, die sich in einer verteilten Umgebung (z. B. einem Computernetzwerk) befinden, die asynchron über Nachrichtenweitergabe kommunizieren. Um die Offenheit des Systems zu erhöhen, gestalten wir CFLP auf Basis von CORBA neu. Wir besprechen einige Design- und Implementierungsfragen des Systems.;-;-;-;https://link.springer.com/article/10.1007/BF03160239 262cbba33875be5e9e2521110e4220d0;de;;;3.2.;;;Posttranslationale Mechanismen, die zur Genaktivierung von Säugetieren als Reaktion auf genotoxischen Stress führen Die Exposition von Zellen gegenüber Behandlungen oder Mitteln, die DNA schädigen, ruft Veränderungen der Genexpression hervor. Diese Wirkungen wurden zuerst bei Bakterien dokumentiert, aber ähnliche Reaktionen treten bei einzelligen (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-59259-455-9_15 b57eb4f3ffeae5e945f4ec9634b3859d;de;;;3.2.;;;Adaptives Streaming von schichtcodierten Multimedia-Präsentationen Im Kontext eines Kommunikationsnetzes ohne QoS-Garantien beschreiben wir das Problem des adaptiven Streamens von schichtcodierten Multimedia-Präsentationsdaten als zweiphasiges Entscheidungsproblem. In Phase eins überträgt die Anwendung nur Basisschichtdaten, die eine Präsentation von minimaler Qualität umfassen, die beim Client gespeichert wird. Wenn die Anwendung feststellt, dass der Beginn der Wiedergabe zu einer ununterbrochenen Präsentation von mindestens minimaler Qualität führt, tut sie dies und geht dann in Phase zwei über. Die Anwendung entscheidet dann in einer Schleife, welche Daten als nächstes gesendet werden sollen: eine andere Basisschicht oder eine Erweiterungsschicht. Dies geschieht unter Berücksichtigung der Zustellbarkeit und Wiedergabequalität innerhalb eines gleitenden Fensters von Medieneinheiten. Wir stellen zwei verschiedene Algorithmen vor, um diese Entscheidung zu treffen, basierend auf zwei verschiedenen Präsentationsqualitätsmetriken: die;-;-;-;https://link.springer.com/article/10.1023/A%3A1022817821444 3bd7921146dde1fa37ebeccb8f4dd689;de;;;3.2.;;;MM-Stega: Multimodale Steganographie basierend auf Text-Image Matching Dieses Papier schlägt ein multimodales Steganographie (MM-Stega) Schema vor, das auf Text-Bild-Matching basiert. Derzeit betten die meisten steganographischen Methoden geheime Informationen in ein Cover ein, indem sie dessen Inhalt modifizieren. Die durch die Modifikation verursachte Verformung der Abdeckung kann jedoch durch Steganalyse-Verfahren nachgewiesen werden. Andere steganographische Verfahren verbergen geheime Informationen durch die Generierung von Abdeckungen, aber die Unwahrnehmbarkeit dieser Art von steganographischen Verfahren wird durch die Qualität der erzeugten Abdeckungen begrenzt. Unser Verfahren unterscheidet sich von diesen steganographischen Verfahren in zweierlei Hinsicht. Erstens verwendet unsere Methode multimodale Abdeckungen,;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8101-4_29 087d742344ff3950d6d763028cea1dc3;de;;;3.2.;;;Erfahrungen aus einer empirischen Studie zur Codeabdeckung von Programmen Der Beitrag widmet sich dem funktionalen und strukturellen Testen von Programmen. Experimentelle Ergebnisse einer Reihe von Programmen werden vorgestellt. Die Experimente umfassen die Auswahl von Funktionstests, die Analyse der Funktions- und Linienabdeckung und die Optimierung von Testsuiten. Der Vergleich von Code-Coverage-Ergebnissen und die Auswahl der effektivsten Tests werden im Zusammenhang mit dem Test-First-Ansatz für die Programmentwicklung diskutiert. Die von den Tests nicht abgedeckten Codetypen werden in verschiedene Kategorien eingeteilt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-8741-7_11 d4b131eeef4afd991b7a44b97bf8ea4e;de;;;3.2.;;;Sensitivitätsanalyse eines Angriffseindämmungsmodells Ein Feedback-Steuerungsmodell wurde früher vorgeschlagen, um die Anzahl von Verbindungen auf verschiedenen Ebenen eines Netzwerks zu regulieren. Diese Regelung wird in Gegenwart eines Wurmangriffs angewendet, der zu einer Verlangsamung des sich ausbreitenden Wurms führt, was der menschlichen Reaktion Zeit lässt, den Wurm in den infizierten Wirten ordnungsgemäß zu beseitigen. Das Feedback-Modell besteht aus zwei Warteschlangen, eine für sichere Verbindungen und eine andere für vermutete Verbindungen. Das Verhalten des vorgeschlagenen Modells basiert auf drei Eingabeparametern für das Modell. Diese Parameter sind: (i) der Anteil der neuen Verbindungsanfragen, der an die verdächtige Warteschlange zu senden ist, (ii) die Anzahl der Anfragen, die von der verdächtigen an die sichere Warteschlange zu übertragen sind, und (iii) der Zeitüberschreitungswert der Anfragen in der Warteschlange der Verdächtigen warten. Je besser wir die Auswirkungen dieser Parameter auf das Modell verstehen, desto besser können wir das Modell kalibrieren. Ausgehend von dieser Notwendigkeit wird hier eine Sensitivitätsanalyse des Modells vorgestellt. Die Analyse ermöglicht die Berechnung der Auswirkungen von sich ändernden Parametern in der Ausgabe des Modells. Außerdem erlaubt die Verwendung einer Sensitivitätsmatrix die Berechnung nicht nur von Änderungen eines Parameters, sondern auch von kombinierten Änderungen dieser Parameter. Aus der Sensitivitätsanalyse haben wir unsere Annahme verifiziert, dass die Änderungen der Eingangsparameter keinen Einfluss auf die Gesamtsystemstabilität haben. Es wird jedoch eine kurze Phase der Instabilität geben, bevor ein stabiler Zustand erreicht wird.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_11 71f9463c6f0d8af460f296ee6cdcccc3;de;;;3.2.;;;MING-I: ein verteilter interaktiver Mechanismus zur Entwicklung von Multimediadokumenten Die nächste Generation interaktiver Multimediadokumente kann sowohl statische Medien, z. B. Text, Graph, Bild, als auch kontinuierliche Medien, z. B. Audio und Video, enthalten und kann Benutzerinteraktionen in verteilten Umgebungen bereitstellen. Allerdings lassen sich die zeitlichen Informationen von Multimediadokumenten nicht mit traditionellen Dokumentenstrukturen beschreiben, z noch nicht erfüllt, für die Verarbeitung von Benutzerinteraktionen. Somit sollte die Entwicklung eines verteilten interaktiven Multimedia-Dokumentensystems die Probleme des Dokumentenmodells, der Präsentationssteuerarchitektur und des Steuerschemas lösen. In diesem Papier schlagen wir (i) ein neues Multimediadokumentmodell vor, das die logische Struktur, die Layoutstruktur und die zeitliche Struktur enthält, um Multimediadokumente formal zu beschreiben, und (ii) zeigen die wichtigsten interaktionsbasierten Synchronisationsprobleme auf und schlagen vor Steuerungsarchitektur und ein Token-basiertes Steuerungsschema, um diese auf Interaktionen basierenden Synchronisationsprobleme zu lösen. Basierend auf dem vorgeschlagenen Dokumentenmodell, der Steuerungsarchitektur und dem Steuerungsschema wird ein verteilter interaktiver Multimedia-Dokumentenentwicklungsmechanismus, der als MING-I bezeichnet wird, auf SUN-Workstations entwickelt.;-;-;-;https://link.springer.com/article/10.1007/s005300050096 05c56c0e6578535add41a315381bec86;de;;;3.2.;;;Eine Python-basierte 4D-Visualisierungsumgebung Eine der Herausforderungen bei der mathematischen 4D-Visualisierung besteht darin, eine interaktive und integrierte Computerumgebung zu entwickeln, um schnell Prototypen zu erstellen, zu simulieren und mit den abstrakten mathematischen Konzepten zu experimentieren. Wir haben verschiedene Bereiche der 4D-Visualisierung untersucht, darunter 4D-Oberflächen-Rendering, verschiedene Elemente der Benutzeroberfläche, um mathematische Objekte im höherdimensionalen Raum zu manipulieren, und physikalisch basierte Modellierung von stoffähnlichen 4D-Objekten, um die mathematischen Phänomene in der vierten Dimension zu verstehen. In diesem Artikel stellen wir eine solche Python-basierte 4D-Visualisierungsumgebung vor, die ein hohes Maß an Integration zwischen 4D-Mathematik, Physikberechnung und interaktiver Visualisierung erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34062-8_55 742e3b1020b660fe481c680c34e1917e;de;;;3.2.;;;Verhaltenskonsistente Zusammensetzung von Geschäftsprozessen aus internen und externen Services E-Business-Prozesse werden typischerweise durch die Zusammenstellung interner Prozesse und externer Prozesse entwickelt, die von Dienstleistern angeboten werden. Während die E-Service-Integration in letzter Zeit großes Interesse gefunden hat, wurde der Zusammenhang zwischen dem Verhalten des zusammengesetzten Prozesses und dem Verhalten der konstituierenden Serviceprozesse noch nicht gründlich untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45275-1_33 1f943c41d3a3855e4250c6a340c7b499;de;;;3.2.;;;Einführung des Vektors C Dieses Papier stellt die Vektorsprache C (VC) vor, die für die Multimedia-Erweiterungen aller modernen Mikroprozessoren entwickelt wurde. Das Papier diskutiert die Sprachsyntax, die Implementierung ihres Compilers und ihre Verwendung bei der Entwicklung von Multimedia-Anwendungen. Das Ziel war es, Programmierern die natürlichste Möglichkeit zu bieten, Multimedia-Verarbeitungseinrichtungen in der Sprache C zu verwenden. Die VC-Sprache wurde verwendet, um einige der am häufigsten verwendeten Multimedia-Kernel zu entwickeln. Die Experimente zu diesen wissenschaftlichen und multimedialen Anwendungen haben gute Leistungsverbesserungen ergeben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36569-9_41 ba12e6159051e2ef6d767a459293b343;de;;;3.2.;;;Planen Sie Anerkennung, um Sehbehinderten zu helfen Weniger als die Hälfte der Menschen mit Sehbehinderung im erwerbsfähigen Alter sind erwerbstätig, und ein erhebliches Beschäftigungshindernis ist der effektive Zugang zu Computern. Screenreader-Anwendungen bieten etwas Hilfe, haben jedoch eine begrenzte Kontextsensitivität und sind in Anwendungen mit dynamischen „Schnittstellen“ wie Webseiten von begrenztem Nutzen. Ausgeklügelte Screenreader bieten Hilfe durch anwendungsspezifische Skripte, ihr volles Potenzial wird jedoch durch die begrenzte Kenntnis der Skripte und die Schwierigkeit beim Programmieren und Ändern von Skripten eingeschränkt. Technologien wie Planerkennung und automatisierte Skriptgenerierung und -optimierung, die eine anpassungsfähigere Schnittstelle für den Benutzer bereitstellen, werden die Computerzugänglichkeit für Sehbehinderte erheblich verbessern. In diesem Papier diskutieren wir die Erweiterung eines führenden Screenreaders um probabilistische Planerkennungsfunktionen und unterstützendes Framework, um die Zugänglichkeit von Computern für Sehbehinderte am Arbeitsplatz und zu Hause zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44963-9_19 889f79117fcc8c27d4a9075a316de43e;de;;;3.2.;;;Leistungstool-Workflows Mit der Eclipse-Plattform haben wir eine zentralisierte Ressource und eine einheitliche Benutzeroberfläche für die Kapselung bestehender befehlszeilenbasierter Leistungsanalysetools bereitgestellt. In diesem Papier beschreiben wir das benutzerdefinierbare Tool-Workflow-System, das von diesem Performance-Framework bereitgestellt wird. Wir besprechen die Implementierung des Frameworks und die Gründe für sein Design. Ein Anwendungsfall mit dem TAU-Leistungsanalysesystem demonstriert den Nutzen des Workflow-Systems in Bezug auf herkömmliche Leistungsanalyseverfahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69389-5_32 993715dcc065158cb949f8fd6e9150d1;de;;;3.2.;;;Erkennen von versteckten Hintertüren mit Association Rule Mining In diesem Artikel beschreiben wir einen praktischen Ansatz zur Erkennung einer Klasse von Backdoor-Kommunikationskanälen, die auf Port-Klopfen beruhen, um eine Backdoor auf einem entfernten kompromittierten System zu aktivieren. Das Detektieren solcher Aktivierungssequenzen ist aufgrund variierender Portsequenzen und leicht modifizierbarer Portwerte äußerst schwierig. Einfache signaturbasierte Ansätze sind nicht geeignet, während fortgeschrittenere statistikbasierte Tests aufgrund fehlender und unvollständiger Daten nicht funktionieren. Wir nutzen Techniken, die von der Data-Mining-Community abgeleitet wurden, um Sequenzen seltener Ereignisse zu erkennen. Einfach ausgedrückt ist eine Folge seltener Ereignisse das gemeinsame Auftreten mehrerer Ereignisse, von denen jedes selten ist. Wir zeigen, dass die Suche nach Port-Knocking-Sequenzen auf das Problem des Auffindens seltener Assoziationen reduziert werden kann. Wir haben einen Prototyp implementiert und zeigen einige experimentelle Ergebnisse zu seiner Leistung und der zugrunde liegenden Funktionsweise.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30054-7_13 bff5bef2404e0ee15f992661f75c14f3;de;;;3.2.;;;Intrusion Detection System mit Sequenz- und Satzerhaltungsmetrik Intrusion Detection-Systeme stützen sich auf eine Vielzahl von beobachtbaren Daten, um zwischen legitimen und illegitimen Aktivitäten zu unterscheiden. In diesem Papier untersuchen wir die Verwendung von Sequenzen von Systemaufrufen zur Klassifizierung von Einbrüchen und Fehlern, die durch privilegierte Prozesse im Unix-Betriebssystem verursacht werden. In unserer Arbeit haben wir den Sequence-Data-Mining-Ansatz im Kontext eines Intrusion Detection Systems (IDS) angewendet. In diesem Artikel wird ein neues Ähnlichkeitsmaß vorgestellt, das sowohl Sequenz- als auch Mengenähnlichkeit zwischen Sitzungen berücksichtigt. Die Berücksichtigung sowohl der Reihenfolge des Auftretens als auch des Inhalts in einer Sitzung verbessert die Fähigkeiten des kNN-Klassifikators erheblich, insbesondere im Zusammenhang mit der Erkennung von Eindringlingen. Aus unseren Experimenten mit dem DARPA 1998 IDS-Datensatz schließen wir, dass die Reihenfolge der Ereignisse eine wichtige Rolle bei der Bestimmung der Art der Sitzung spielt. Das Ziel dieser Arbeit ist es, prägnante und genaue Klassifikatoren zu konstruieren, um Anomalien basierend auf Sequenz- und Mengenähnlichkeit zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/11427995_49 ed7e8b25fde57df6356a8fe198710dc1;de;;;3.2.;;;Low-Power-Design und Anwendung basierend auf CSD-Optimierung für einen Multiplikator mit festem Koeffizienten In diesem Papier wird ein Low-Power-Design für einen Multiplikator mit festem Koeffizienten vorgestellt, der auf der Methode der kanonischen Zeichen mit Vorzeichen (CSD) basiert. Die vorgeschlagene Technologie überwindet die Mängel des allgemeinen CSD-Verfahrens, indem sie die Systemleistung und -fläche ohne zusätzliche Logik wesentlich reduziert. Die theoretischen Grundlagen und eine Entwurfsmethode werden in diesem Beitrag ausführlich erläutert. Unsere Konstruktionstechnologie wurde verwendet, um ein Hochfrequenzmodul zu optimieren. FPGA-Testergebnisse zeigen, dass die Logikauslastung um 25 %, die Gesamtzahl der verwendeten Register um 23,02 % und die Gesamtauslastung der Blockspeicherbits um 20 % reduziert wird. Diese Ergebnisse zeigen, dass das vorgeschlagene Low-Power-Design eine effektive Methode ist.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4317-5 ceadecc34d23b433f52563641f45456e;de;;;3.2.;;;Zwei neue Prädiktor-Korrektor-Algorithmen für die Kegelprogrammierung zweiter Ordnung Basierend auf den Ideen undurchführbarer Inner-Punkt-Methoden und Prädiktor-Korrektor-Algorithmen werden zwei Inner-Punkt-Prädiktor-Korrektor-Algorithmen für die Kegelprogrammierung zweiter Ordnung (SOCP) vorgestellt. Die beiden Algorithmen verwenden die Newton-Richtung bzw. die Euler-Richtung als Prädiktorrichtungen. Die Korrektorrichtungen gehören zur Kategorie der Alizadeh-Haeberly-Overton (AHO)-Richtungen. Diese Algorithmen eignen sich für die Fälle möglicher und undurchführbarer innerer iterativer Punkte. Es wird eine einfachere Umgebung des zentralen Pfads für das SOCP vorgeschlagen, die den entscheidenden Unterschied zu anderen Prädiktor-Korrektor-Algorithmen für innere Punkte darstellt. Unter einigen Annahmen besitzen die Algorithmen die globale, lineare und quadratische Konvergenz. Die Komplexitätsgrenze;-;-;-;https://link.springer.com/article/10.1007/s10483-011-1435-x 1e474be8bce6797a884d8b57577b5666;de;;;3.2.;;;Eine datengestützte Methode zur Messung der negativen Auswirkungen der Stimmung gegenüber China im Kontext von COVID-19 Social Media ist eine wertvolle Informationsquelle, die es ermöglicht, die Meinungen der Menschen zu vielen Ereignissen zu studieren, die jeden Tag passieren. Soziale Netzwerke gehören heutzutage zu den wichtigsten Kommunikationsmitteln, die Menschen nutzen. Gefühle gegenüber Nationen können heute dank der Fortschritte beim maschinellen Lernen und bei Big Data gemessen werden. In diesem Papier stellen wir eine Methode vor, um festzustellen, ob es aufgrund des COVID-19-Virus negative Gefühle gegenüber China gibt. Das Verfahren basiert auf einer Sentiment-Analyse und extrahiert Informationen aus dem sozialen Netzwerk Twitter. Diese Analyse wurde mit der VADER-Bibliothek durchgeführt, einem regelbasierten Tool, das Klassifikationsalgorithmen bereitstellt. Ein Datensatz mit 30.000 Tweets wurde für drei Zeitfenster erstellt: Dezember 2019 (vor der Pandemie), März 2020 (Monat, in dem die Pandemie von der Weltgesundheitsorganisation bestätigt wurde) und Mai 2020 (als einige Länder die Deeskalationsphase begannen) ). Die Ergebnisse zeigen, dass die Stimmung gegenüber China negativ wurde und Daten aus sozialen Netzwerken diese Situation bestätigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-61702-8_15 c2f1fe9bdb35406f6c5ddec47dbfb933;de;;;3.2.;;;Handabdruckerkennung mit Wavelet und Support Vector Machines In den letzten Jahren wurde die Handabdruckerkennung aus Sicherheitsgründen entwickelt. In dieser Arbeit wird ein neues Schema zur Identifizierung von Handabdrücken vorgeschlagen. Wir wenden eine 2-dimensionale 2_Band- (diskrete Wavelet-Transformation) und eine 3_Band-Wavelet-Zerlegung an, um die unteren Teilbandbilder zu erhalten, und verwenden sie dann als Identifikationsmerkmalsvektoren. Als Klassifikator wählen wir Support-Vektor-Maschinen. Die experimentellen Ergebnisse zeigen, dass es sich um eine einfache und genaue Identifizierungsstrategie handelt und die korrekte Erkennungsrate bis zu 100% hoch ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-36668-3_42 ca9919e7820689ff0307bce872131520;de;;;3.2.;;;Last Romantic oder Last Victorian: Yeats, Tennyson und Browning Die Affinität von Yeats – oder jedem anderen Dichter des 20. Jahrhunderts – zu den Viktorianern zu berücksichtigen, widerspricht einem fundamentalen Dogma der modernistischen Poetik. Wir sagen, ist die Moderne nicht aus Protest gegen eine schlaffe viktorianische Theorie und Praxis der poetischen Kunst entstanden? Haben nicht Ausführlichkeit, Abstraktion und Unaufrichtigkeit den Palast der Kunst im 19. Jahrhundert ständig untergraben? Wie absurd in unseren Ohren hätte Yeats geklungen, wenn er in „Coole Park and Ballylee, 1931“ erklärt hätte: „Wir waren die letzten Viktorianer – gewählt für das Thema/ Traditionelle Heiligkeit und Lieblichkeit … Reim“ (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05324-7_5 4e58211fdc34e6619c94a9922ee64db1;de;;;3.2.;;;MusicTM-Datensatz für gemeinsames Repräsentationslernen zwischen Noten, Texten und musikalischem Audio Diese Arbeit präsentiert einen Musikdatensatz namens MusicTM-Dataset, der zur Verbesserung der Repräsentationslernfähigkeit verschiedener Arten von Cross-Modal Retrieval (CMR) verwendet wird. Ein kleiner großer Musikdatensatz mit drei Modalitäten ist zum Erlernen von Repräsentationen für CMR verfügbar. Um einen Musikdatensatz zu sammeln, erweitern wir die ursprüngliche Musiknotation, um Audio und generierte Notenbilder zu synthetisieren, und erstellen auf Notenbasis basierende Notenbilder, Audioclips und Silbenbezeichnungstexte als feinkörnige Ausrichtung, so dass die MusicTM- Der Datensatz kann genutzt werden, um eine gemeinsame Darstellung für multimodale Datenpunkte zu erhalten. Der MusicTM-Datensatz präsentiert 3 Arten von Modalitäten, die aus dem Bild von Noten, dem Text von Liedtexten und synthetisiertem Audio bestehen, deren Darstellungen durch einige fortgeschrittene Modelle extrahiert werden. In diesem Papier stellen wir den Hintergrund von Musikdatensätzen vor und beschreiben den Prozess unserer Datenerhebung. Basierend auf unserem Datensatz erreichen wir einige grundlegende Methoden für CMR-Aufgaben. Der MusicTM-Datensatz ist zugänglich in;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-1649-5_7 756f22588246870380b070edd5bfdbb3;de;;;3.2.;;;Out-of-Core funktionale Programmierung mit typbasierten Primitiven Wir formulieren und experimentieren mit typbasierten Primitiven (wie Falt- und Entfaltungsoperationen) für die Out-of-core-Verarbeitung funktionaler Datenstrukturen. Wir folgen der Ansicht, dass rekursive Datentypen Fixpunkte von polynomialen Typkonstruktoren sind. Diese Sichtweise führt zu einer klaren Trennung der Semantik und der Implementierungen rekursiver Datentypen. Wir stellen monadische Implementierungen der typbasierten Primitive bereit, so dass die Zwischendatenstrukturen, die für die Ausführung der Primitive verwendet werden, in einem Speicher außerhalb des Kerns platziert werden können. Die parametrische Modulfunktion von Objective Caml wird weiterhin verwendet, um die Out-of-Core-Implementierungen zu packen. Der resultierende Out-of-Core-Benutzercode behält die gleiche Programmstruktur des In-Core-Benutzercodes bei und kann genauso elegant sein.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-46584-7_3 fe0f590392f06fc9a9582d8b74899457;de;;;3.2.;;;FooPar: Ein funktionales objektorientiertes paralleles Framework in Scala Wir präsentieren FooPar, eine Erweiterung für hocheffizientes Parallel Computing in der multiparadigmen Programmiersprache Scala. Scala bietet eine prägnante und saubere Syntax und integriert funktionale Programmierfunktionen. Unser Framework FooPar kombiniert diese Funktionen mit parallelen Rechentechniken. FooPar ist modular konzipiert und unterstützt den einfachen Zugriff auf verschiedene Kommunikations-Backends für verteilte Speicherarchitekturen sowie leistungsstarke mathematische Bibliotheken. In diesem Artikel verwenden wir es, um die Matrix-Matrix-Multiplikation zu parallelisieren und ihre Skalierbarkeit durch eine Isoeffizienzanalyse zu zeigen. Außerdem werden Ergebnisse auf Basis einer empirischen Analyse an zwei Supercomputern angegeben. Wir erreichen eine nahezu optimale Leistung bzgl. theoretische Spitzenleistung. Basierend auf diesem Ergebnis schließen wir, dass FooPar Programmierern den vollständigen Zugriff auf Scalas-Designfunktionen ermöglicht, ohne Leistungseinbußen im Vergleich zu Implementierungen zu erleiden, die ausschließlich auf C und MPI basieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55195-6_11 6c08f0f9f5ff83b775758c5630f1691b;de;;;3.2.;;;Flexibles und effizientes Sandboxing basierend auf feinkörnigen Schutzdomänen Sandboxing ist eine der vielversprechendsten Technologien zur sicheren Ausführung potenziell bösartiger Anwendungen und wird zu einer unverzichtbaren Funktionalität moderner Computersysteme. Dennoch bieten traditionelle Betriebssysteme keine spezielle Unterstützung für Sandboxing, ein Sandbox-System wird entweder auf Benutzerebene gebaut oder direkt auf Kernelebene codiert. Bei der Implementierung auf Benutzerebene werden Sandbox-Systeme implementiert, indem Debugger unterstützt werden, und die resultierenden Systeme sind inakzeptabel langsam. Bei der Kernel-Level-Implementierung sind Benutzer verpflichtet, ein bestimmtes Sandbox-System zu verwenden. Benutzer sollten jedoch je nach Zielanwendung ein geeignetes Sandbox-System auswählen können, da Sandbox-Systeme in der Regel für bestimmte Anwendungsklassen konzipiert sind. Dieses Papier präsentiert ein generisches Framework, auf dem verschiedene Sandbox-Systeme einfach und effizient implementiert werden können. Das vorgestellte Framework hat drei Vorteile. Zum einen können Anwender je nach Zielapplikationen gezielt die passenden Sandbox-Systeme einsetzen. Zweitens sind die resultierenden Sandbox-Systeme effizient genug und die Leistung ist mit der von Kernel-implementierten Sandbox-Systemen vergleichbar. Schließlich können in der Benutzerebene verschiedenste Sandbox-Systeme implementiert werden, was die Einführung neuer Sandbox-Systeme in der Benutzerebene erleichtert. Das vorgestellte Framework basiert auf dem Mechanismus feinkörniger Schutzdomänen, der zuvor von den Autoren vorgeschlagen wurde.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36532-X_11 0c937e2b56a5d67e2dcc795969246499;de;;;3.2.;;;Standortbasierte Big-Data-Analyse zum Erraten der nächsten Foursquare-Check-ins Standortbezogene Dienste auf GPS-fähigen Smartphones verzeichnen ein starkes Wachstum. Ausgehend von der Popularität dieser sozialen Medien zur Geolokalisierung wird eine mobile App namens Foursquare entwickelt, um ihren Nutzern Orte zu empfehlen, an denen sie interessiert sein könnten, um aus ihrer aktuellen Nähe zu reisen. Solche Standortdaten in Form von Check-Ins von Foursquare haben enorme Geschäftspotenziale, einschließlich Marketing, Werbung und Analyse des Verbraucherverhaltens. Viele Forscher aus Wissenschaft und Industrie befassen sich ernsthaft mit diesen standortbasierten Big Data, die in hoher Geschwindigkeit (mit Millionen von Benutzern und häufigem Geo-Tagging) und in großer Vielfalt (mit möglicherweise vielen Metadaten und Assoziationen) anfallen und sich in ein riesiges Volumen. Eine der grundlegenden Analysen bei solchen Big Data besteht darin, zu erraten, zu welchen Check-in-Standorten ein Benutzer gehen würde, als Voraussetzung für sequenzielles Mining und andere Lebensstilmusteranalysen. In diesem Artikel wird eine neuartige, aber einfache Big-Data-Analyse beschrieben, bei der ein Teil der Standortdaten zur Vorhersage der nächsten Check-in-Standorte erfasst wird. Diese vorgeschlagene Analyse erfordert nicht, dass der Verlaufspfad und die ID jedes einzelnen Benutzers mit dem Verlaufspfad des aktuellen Benutzers in der Datenbank übereinstimmen, um eine Vorhersage abzuleiten. Wir zeigen durch ein Simulationsexperiment basierend auf einem Foursquare-Datensatz, dass mindestens zwei Koordinatenpaare erforderlich sind, um eine Vorhersage zu treffen. Mehrere Variablen wie Segmentlängen, Anzahl der Check-Ins und Zeitfaktoren werden im Experiment in Bezug auf die Vorhersagegenauigkeit untersucht.;-;-;-;https://link.springer.com/article/10.1007/s11227-016-1925-2 7a3f5e42f11d383e729f51a970004331;de;;;3.2.;;;Vergleich von Referenzzählung und globalem Mark-and-Sweep auf parallelen Computern Wir vergleichen zwei dynamische Speicherverwaltungsschemata für Parallelcomputer mit verteiltem Speicher, eines basierend auf Referenzzählung und das andere basierend auf globalem Mark-and-Sweep. Wir präsentieren ein einfaches Modell, in dem die Leistung der beiden Arten von GC-Schemata analysiert und experimentelle Ergebnisse gezeigt werden können. Die zwei wichtigen Beobachtungen aus der Analyse sind: 1) Die Leistung der Referenzzählung hängt weitgehend von der Form der Datenstrukturen ab, insbesondere ist es schlecht, wenn Anwendungen tief verschachtelte Datenstrukturen wie verteilte Bäume verwenden. 2) Die Kosten für die Referenzzählung haben einen Anteil, der unabhängig von der Heap-Größe ist, während dies für globales Mark-and-Sweep nicht der Fall ist. Wir haben diese Beobachtungen durch Experimente mit drei parallelen Anwendungen bestätigt.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-49530-4_15 a0fbff6711dc2aaf003d3bcca8bd5968;de;;;3.2.;;;Konzeptionelle Entdeckung von Bildungsressourcen durch Lernziele Dieses Poster berichtet über die aktuelle Arbeit mit dem NSF-finanzierten Achievement Standards Network (ASN), um das Auffinden von Bildungsressourcen in digitalen Bibliotheken mithilfe von konzeptionellen Grafiken offiziell veröffentlichter Leistungsstandards zu unterstützen. Konzeptgraphen oder Wissenslandkarten von Leistungsstandards zeigen die Makrostruktur des Lernbereichs, der durch diese Standards modelliert wird, und unterstützen ein höheres Verständnis von Lehrern und Schülern. Die Arbeit baut auf dem konzeptionellen Rahmen der AAAS-Wissenslandkarten auf, indem sie die Möglichkeit bietet, neue Beziehungsschemata flexibel zu definieren und einzusetzen, um den unterschiedlichen Modellierungsanforderungen der fast 740 Lernstandarddokumente im ASN-Repository gerecht zu werden. Mit einer RDF-basierten Node-Link-Darstellung von Lernzielen und den Beziehungen zwischen ihnen bietet der ASN Knowledge Map Service den Rahmen, um Bildungsressourcen mit Knoten in konzeptionellen Modellen zu korrelieren, um konventionellere Mechanismen des Entdeckens und Abrufens im digitalen Bibliotheken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04346-8_39 05c200d7b6305ca18fb5e22553d96268;de;;;3.2.;;;AutoProc: Ein automatisches proaktives Replikationsschema für P2P-Speicher Aufgrund der Verbreitung von Peer-Abgängen müssen P2P-Speichersysteme ständig Replikate generieren, um eine hohe Lebensdauer zu gewährleisten. Jedoch sind nur wenige existierende Systeme in der Lage, die richtige Replikationsrate auszuwählen, die Replikationskosten und Haltbarkeit ausbalanciert, z. B. die Replikationskosten zu minimieren, ohne das Haltbarkeitsziel zu gefährden. In diesem Papier schlagen wir eine Methode namens AutoProc vor, um den Replikationsprozess in P2P-Speichersystemen zu automatisieren. AutoProc verwendet zwei Schlüsseltechniken, um eine kostengünstige Replikation zu ermöglichen: die korrekte Anpassung der Replikationsrate mit einem Zuverlässigkeitsmodell und das Replizieren von Objekten in der richtigen Reihenfolge mit einem Zuverlässigkeitsindikator. Umfangreiche Simulationen auf Basis der realen Systemfehlerverfolgung zeigen, dass AutoProc die nahezu optimale Performance erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4260-5 37596810efa3efe56f205e8761a327b3;de;;;3.2.;;;Erforschung und Verbesserung des Pattern-Matching-Algorithmus der Intrusion Detection Der Mustervergleichsalgorithmus spielt eine Schlüsselrolle im Netzwerk-Einbruchserkennungssystem, das die Leistung der Echtzeiterkennung des Systems direkt beeinflusst. Dieses Papier stellt einfache und mehrfache Mustervergleichsalgorithmen vor, analysiert ihre Arbeitsprinzipien und testet die Leistung von vier Mustervergleichsalgorithmen durch ein Experiment. Anhand der Ergebnisse des Experiments erhalten wir den Anwendungsbereich verschiedener Algorithmen, die für weitere Entwickler von NIDS eine nützliche Referenz für die Auswahl von Mustervergleichsalgorithmen darstellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29455-6_4 05d2f13d458a9a3a4e1ffdc4e48cca9a;de;;;3.2.;;;Akteursbasierte Agentenmodellierung und -simulation Agentenbasierte Modellierung und Simulation sind einige leistungsstarke Techniken, die in vielen Forschungs- und Anwendungsbereichen erfolgreich zur Analyse komplexer und neu auftretender Phänomene eingesetzt werden. Für den Erfolg solcher Techniken sind viele verschiedene Gründe verantwortlich, von denen die Verfügbarkeit einer Vielzahl von Softwarewerkzeugen, die die Entwicklung von Modellen sowie die Durchführung von Simulationen und die Analyse von Ergebnissen erleichtern, wichtig ist. Die von solchen Tools bereitgestellten Agentenmodelle bieten jedoch nicht die Funktionen der Computeragenten, die in Multiagentensystemen oder verteilten Techniken der künstlichen Intelligenz zu finden sind. Daher ist es schwierig, solche Werkzeuge zu verwenden, um komplexe Systeme zu modellieren, die von autonomen, proaktiven und sozialen Einheiten definiert werden. Dieser Artikel stellt eine Aktor-Softwarebibliothek namens ActoDeS für die Entwicklung von nebenläufigen und verteilten Systemen vor und zeigt, wie sie ein geeignetes Mittel zum Aufbau flexibler und skalierbarer ABMS-Anwendungen sein kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-94779-2_38 64176e832e4bd29ff45d7b27484c69a5;de;;;3.2.;;;Automatischer Erkennungsmechanismus von Blockchain-Knoten basierend auf dem Kademlia-Algorithmus Das Aufkommen der Ethereum-Plattform hat zu einer beispiellosen Entwicklung der Blockchain-Technologie geführt. Ethereum stellt sicher, dass die Blockchain-Technologie zur Kerntechnologie von Bitcoin wird und Benutzer andere Anwendungen auf der Ethereum-Plattform erweitern und entwickeln können. P2P-Netzwerke werden in Ethereum angewendet, um eine Peer-to-Peer-Kommunikation bei Transaktionen zu erreichen, wobei die Knoten einander gleich sind und ohne Vertrauen. Ethereum ist ein verteiltes Peer-to-Peer-Netzwerk. Die Kommunikation zwischen Knoten läuft nicht über einen vertrauenswürdigen Vermittler, und jeder Knoten kann die neuesten Daten abrufen, indem er Anfragen an seine benachbarten Knoten sendet. Jeder Knoten fungiert sowohl als Server als auch als Dienstanbieter. Dieser Modus garantiert die Datensynchronisation aller Knoten in Ethereum, daher ist es sehr wichtig, die automatische Erkennung von Knoten zu studieren. Dieses Papier analysiert hauptsächlich den automatischen Erkennungsmechanismus von Knoten basierend auf dem Kademlia-Algorithmus, einschließlich des Protokollprinzips, des Prozesses des Kommunikationshandshakes und des spezifischen Algorithmusmechanismus. Schließlich haben wir die Mist-Wallet verwendet, um die Ergebnisse der automatischen Erkennung von Knoten in den Ethereum-Clients zu beobachten, und mit Python ein einfaches Experiment zur automatischen Erkennung von Ethereum-Knoten durchgeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-24274-9_55 dd21de577c3e1174de932e67f6259b55;de;;;3.2.;;;Fehlerdiagnose des Sucker-Rod-Pumpsystems mit Support Vector Machine Es ist interessant, die Fehler des Sucker-Rod Pumping Systems durch Analyse von Dynamometerkarten zu diagnostizieren, was kostengünstig und einfach zu erhalten ist. Aber konventionelle statistische Methoden sind oft unwirksam, um die Fehler des Saugstab-Pumpsystems zu diagnostizieren. Ein Grund ist, dass es bei der Analyse von Dynamometerkarten mehr Parameter oder kleinere Stichprobengrößen gibt als ein einfaches Modell, so dass ihr Freiheitsgrad reduziert wird. Ein weiterer Grund ist, dass die genaue Struktur des herkömmlichen statistischen Modells zur Diagnose von Fehlern des Sucker-Rod-Pumpsystems schwer sicherzustellen ist, da statistische Kriterien entscheidend von Annahmen wie Normalität, Homogenität, Unabhängigkeit abhängig sind. In dem Artikel präsentieren wir einen SVM-basierten Ansatz zur Fehlerdiagnose von Saugstangenpumpensystemen durch die Analyse von Dynamometerkarten. Mit der Methode können wir den Arbeitsstatus des Sucker-Rod Pumping Systems abrufen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31968-6_22 cf2fd5db43af22a1d0d4227970ed1e32;de;;;3.2.;;;Parallele partielle Stabilisierungsalgorithmen für große lineare Regelsysteme In diesem Beitrag stellen wir parallele Algorithmen zur Stabilisierung großer linearer Regelsysteme auf Multicomputern vor. Unsere Algorithmen trennen zuerst den stabilen Teil des linearen Regelsystems und berechnen dann eine stabilisierende Rückkopplung für den instabilen Teil. Beide Stufen werden mit der Matrix-Vorzeichenfunktion gelöst, die ein hohes Maß an Parallelität und Skalierbarkeit bietet.;-;-;-;https://link.springer.com/article/10.1023/A%3A1008108004247 c47262826605af0c07807c7139af0737;de;;;3.2.;;;Ungleichgewicht der CPU-Temperaturen in einem Blade-System und seine Auswirkungen auf den Stromverbrauch von Lüftern Wir entwickeln jetzt eine neue Kennzahl für die Energieeffizienz von Rechenzentren, um den Beitrag jeder Verbesserung zur Energieeffizienz gerecht zu bewerten. Um es zu entwickeln, haben wir ein Testbed eines Rechenzentrums gebaut und den Stromverbrauch aller Komponenten und Umgebungsvariablen im Detail gemessen, einschließlich des Stromverbrauchs und der Temperatur jedes Knotens, Racks und Klimaanlage sowie der Belastung der CPU, Disk I/O und das Netzwerk. Bei diesen Messungen haben wir festgestellt, dass es ein erhebliches Ungleichgewicht der CPU-Temperaturen gab, das zu einem Ungleichgewicht in der Leistungsaufnahme der Lüfter führte. Wir haben den Zusammenhang zwischen CPU-Last und Lüftergeschwindigkeit geklärt und gezeigt, dass die Planung oder Neuanordnung von Knoten den Stromverbrauch der Lüfter reduzieren kann. Wir haben den Lüfterstromverbrauch um maximal 62 % und den Gesamtstromverbrauch um maximal 12 % reduziert, indem wir das Scheduling von fünf Knoten geändert haben und die verwendeten Knoten von heißen Knoten zu kühlen Knoten geändert haben.;-;-;-;https://link.springer.com/article/10.1007/s10586-011-0174-7 97d6ecc8f726a55a6ae7ab72b176afc1;de;;;3.2.;;;Eine experimentelle Studie zum entfernungsbasierten Zeichnen von Graphen In zahlreichen Anwendungsbereichen müssen allgemeine ungerichtete Graphen gezeichnet werden, und das kraftgerichtete Layout scheint die häufigste Wahl zu sein. Wir präsentieren eine umfangreiche experimentelle Studie, die zeigt, dass, wenn das Ziel darin besteht, die Abstände in einem Graphen gut darzustellen, aufgrund ihrer Effizienz, Zuverlässigkeit und sogar Einfachheit eine Kombination zweier einfacher Algorithmen basierend auf Varianten der mehrdimensionalen Skalierung zu bevorzugen ist. Wir hoffen auch, dass Details im Design unserer Studie dazu beitragen, die experimentelle Methodik im Algorithm Engineering und Graph Drawing unabhängig vom vorliegenden Fall voranzubringen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00219-9_21 d40dbeb9be591364896409b06797fb59;de;;;3.2.;;;Erwartungen an die Überwachung sozialer Interaktionen wecken Der Einsatz von Computern zur Vermittlung sozialer Interaktionen (z. B. Blogs, Chatten, Facebook, Second Life) eröffnet die Möglichkeit, Software zur Unterstützung des sozialen Bewusstseins auf vielfältige Weise bereitzustellen. In diesem Papier konzentrieren wir uns auf die Überwachung von Erwartungen und überlegen, wie ein Benutzer, der kein Programmierer oder Logiker ist, zu überwachende Erwartungen spezifizieren könnte. Wir schlagen einen neuartigen Ansatz vor, bei dem der Benutzer eine Sammlung von Szenarien bereitstellt und dann Kandidatenformeln aus den Szenarien abgeleitet werden. Der Ansatz wird an Beispielen angewendet und erscheint vielversprechend.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02276-0_17 ccc9f99832b69c2d6acc4556c53a4cff;de;;;3.2.;;;SLA - Driven Dynamic Resource Allocation in Clouds Mit der zunehmenden Popularität des Cloud Computing steigt der Ressourcenbedarf unter den heterogenen Workload-Typen in der Cloud. Das Ressourcenmanagement ist ein zentrales herausforderndes Problem, dem sich die Cloud-Dienstleister gegenübersehen, indem sie Geschäftsziele und ein mit den Abonnenten vereinbartes Serviceniveau erreichen. Dieses Papier konzentriert sich auf die dynamische Ressourcenzuweisung mit Risikoanalyse durch die Einhaltung von Service Level Agreements. Darüber hinaus behandelt das vorgeschlagene Framework heterogene Workload-Typen durch dynamische Kapazitätsplanung mit Risikobewertung, um den Gewinn und die Ressourcennutzung in Clouds zu maximieren. Darüber hinaus wird im vorgeschlagenen Modell eine erweiterte Ressourcenreservierung, SLA-basierte Planung/Neuplanung mit Risiken bei der Ressourcenzuweisung berücksichtigt. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene Framework die Ressourcennutzung und den Gewinn des Cloud-Service-Providers maximiert, wenn es mit einer weit verbreiteten statischen Konfigurationsstrategie bewertet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29280-4_2 3d1f2a632c7f1d2a19c3cb9de0842337;de;;;3.2.;;;QoS-fähige Techniken zur Platzierung von Replikaten in Datengrid-Anwendungen Quality of Service ist einer der wichtigsten Faktoren für erfolgreiche Grid-Anwendungen. Die individuelle QoS-Einschränkung (IQC) und die QoS-bewusste Replikatplatzierung wurden jedoch im bestehenden Datengrid noch nicht ausreichend berücksichtigt. Vorhandene QoS-fähige Replikatplatzierungsalgorithmen können weder mehrere QoS-Attribute unterstützen noch haben sie eine gute Skalierbarkeit. In diesem Artikel wird ein drei-phrasen-QoS-fähiger Replika-Platzierungsalgorithmus basierend auf Matrix, nämlich TP-GABMAC, vorgestellt, um diese Probleme zu lösen. Darüber hinaus wird ein Replikatringmechanismus eingeführt, um die Konsistenz des Replikats aufrechtzuerhalten und Aktualisierungskonflikte zu verwalten. Experimente und Analysen zeigen, dass die vorgeschlagenen Algorithmen nicht nur stabil und skalierbar sind, sondern auch unter verschiedenen Netzwerktopologien, Zugriffsmustern und Arbeitslasten gut funktionieren.;-;-;-;https://link.springer.com/article/10.1007/s11432-010-4036-3 88cbf410dc8c91012c5671fb0985126b;de;;;3.2.;;;Cache-Effizienz und Skalierbarkeit auf Multi-Core-Architekturen Zwei elektrotechnische Anwendungen von Industriepartnern, die sich mit dünn besetzten Matrizen beschäftigen, wurden hinsichtlich Cache-Effizienz und Skalierbarkeit auf modernen Mehrkernsystemen analysiert. Untersucht wurden zwei verschiedene zeitgenössische Multi-Core-Architekturen, nämlich Intels Westmere und AMDs Magny-Cours. Diese Arbeit kann als Fortsetzung der in [14] und [15] vorgestellten Untersuchungen angesehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23178-0_8 d50aae69376daa56ddaffd5d8c54c9bb;de;;;3.2.;;;Ein heuristischer Schnittebenen-Algorithmus für das zeitabhängige chinesische Postbotenproblem In diesem Artikel beschreiben wir einen heuristischen Algorithmus für die Schnittebene für das zeitabhängige chinesische Postman-Problem. Dieser Algorithmus basiert auf der Gesichtsstruktur des zeitabhängigen Postman-Polyeders und auf der Simplex-Methode. Die hier untersuchte Gesichtsstruktur liefert Schnittebenen, die mit einem Maximum-Flow-Algorithmus polynomiell separiert werden können, und das Simplex-Verfahren weist die linearen Programmierungs-Relaxationslösungen auf, auf deren Grundlage zwei Heuristiken der oberen Grenze entworfen werden. Rechenergebnisse zeigen, dass die Schnittebenen die untere Grenze der Formulierung wesentlich verbessern können und dass die beste obere Grenze, die durch die zweistufige Heuristik erhalten wird, in den meisten Fällen immer sehr nahe an der unteren Grenze liegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38756-2_18 1df73d4284e1ff3fa8458d000ddc9ae9;de;;;3.2.;;;GFS: Ein verteiltes Dateisystem mit Multi-Source-Datenzugriff und Replikation für Grid-Computing In diesem Whitepaper entwerfen und implementieren wir ein verteiltes Dateisystem mit Multi-Source-Datenreplikationsfähigkeit, genannt Grid File System (GFS), für Unix-basierte Grid-Systeme. Herkömmliche verteilte Dateisystemtechnologien, die für lokale und Campus-Netzwerke entwickelt wurden, passen sich nicht gut an Wide-Area-Grid-Computing-Umgebungen an. Daher entwickeln wir ein GFS-Dateisystem, das den Anforderungen des Grid-Computing entspricht. Mit GFS können bestehende Anwendungen ohne Änderungen auf Remote-Dateien zugreifen und in Grid-Systemen eingereichte Jobs können mit GFS transparent auf Daten zugreifen. GFS kann einfach bereitgestellt werden und ist ohne spezielle Konten leicht zugänglich. Unser System bietet außerdem starke Sicherheitsmechanismen und eine Datenübertragungsmethode mit mehreren Quellen, um den Kommunikationsdurchsatz zu erhöhen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01671-4_12 4e030e3df2d20bec5b4b8eb3a55180c6;de;;;3.2.;;;Fragmentierungsbäume neu geladen Die ungezielte Metabolomik verwendet üblicherweise die Flüssigkeitschromatographie-Massenspektrometrie, um die Häufigkeiten von Metaboliten zu messen, anschließend wird die Tandem-Massenspektrometrie verwendet, um Informationen über einzelne Verbindungen abzuleiten. Einer der Engpässe in diesem Versuchsaufbau ist die Interpretation von Fragmentierungsspektren, um Verbindungen genau und effizient zu identifizieren. Fragmentierungsbäume sind zu einem leistungsstarken Werkzeug für die Interpretation von Tandem-Massenspektrometriedaten kleiner Moleküle geworden. Diese Bäume werden mittels kombinatorischer Optimierung aus den Daten bestimmt und sollen die experimentellen Daten über Fragmentierungskaskaden erklären. Die Berechnung des Fragmentierungsbaums erfordert keine Spektral- oder Strukturdatenbanken. Um biochemisch aussagekräftige Bäume zu erhalten, benötigt man eine aufwendige Optimierungsfunktion (Scoring).;-;-;-;https://link.springer.com/article/10.1186/s13321-016-0116-8 ead3dc362e8dcc6638291ae295ec40e0;de;;;3.2.;;;Modellierung und Verifikation von Komponenten und Konnektoren Komponentenbasiertes Software Engineering unterteilt ein komplexes System in kleinere logische Komponenten mit klar definierten Schnittstellen. Um die komplexen Interaktionen zwischen Komponenten ebenfalls explizit zu machen, ermöglichen exogene Koordinationssprachen wie Reo die Konstruktion von komplexem Koordinations-Glue-Code in Form von Netzwerken von Kanälen und Konnektoren, die die Interaktionen der Komponenten orchestrieren. In diesem Beitrag präsentieren wir einen Überblick über die Modellierungskonzepte für Komponenten und Konnektoren mit Reo und dem zugrunde liegenden Constraint-Automaten-Framework und beschreiben die Spezifikation und Verifikation von Eigenschaften mit auf dieses Framework zugeschnittenen Logiken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21455-4_4 8b685602b540c526b9abec0ac7e4032d;de;;;3.2.;;;Entwicklung eines GIS-basierten kontextsensitiven Netzwerkbereitstellungsalgorithmus für Sensoren zur Optimierung der Sensorabdeckung in einem städtischen Gebiet Eine ausreichende Abdeckung ist ein wichtiges Thema in Geosensornetzwerken, um die Sensoranwendungen in städtischen Gebieten zu erfüllen. GIS sowie Optimierungsmethoden werden häufig verwendet, um Geosensoren im Netzwerk zu verteilen, um die gewünschte Abdeckung zu erreichen. Die meisten Algorithmen, die im urbanen Bereich verwendet werden, leiden unter dem Mangel, echte Umweltinformationen zu berücksichtigen. In diesem Beitrag wird das Problem der Platzierung von Sensoren für eine optimale Abdeckung untersucht, indem das Konzept städtischer Kontextinformationen in Sensornetzwerken untersucht wird. Anschließend wird ein lokales GIS-basiertes, kontextbezogenes Framework zur Optimierung der Sensornetzwerkbereitstellung eingeführt. Erhaltene Ergebnisse unseres Algorithmus unter verschiedenen Arbeitsbedingungen und Anwendungen zeigen die Wirksamkeit unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-31608-2_13 9d48ecd8b3918180ef07956095b274c5;de;;;3.2.;;;Modellieren und Lernen von Benutzerprofilen für personalisierte Inhalte Mit der Verbreitung der digitalen Bibliothek und des Webs können Benutzer eine Vielzahl von Informationen erhalten und auch auf neue Inhalte zugreifen. In dieser Umgebung wird das Auffinden nützlicher Informationen aus einer riesigen Menge verfügbarer Inhalte zu einem zeitaufwendigen Prozess. In diesem Artikel konzentrieren wir uns auf die Benutzermodellierung für die Personalisierung, um Inhalte zu empfehlen, die für die Benutzerinteressen relevant sind. Wir nutzen die Data-Mining-Techniken, um nützliche und sinnvolle Benutzermuster zu identifizieren. Jedes Benutzermodell, zusammenfassend PTP (Personalized Term Pattern) genannt, wird sowohl als Interessenmuster als auch als Desinteressemuster dargestellt. Wir präsentieren empirische Experimente mit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77094-7_15 a8a52cfab2e0f17ed3323a4d84645128;de;;;3.2.;;;Vorhersage des täglichen Wasserbedarfs in Städten mit dynamischem Gauß-Bayes-Netzwerk Das Ziel der vorgestellten Forschung ist es, ein effektives Vorhersagesystem für den täglichen städtischen Wasserbedarf zu erstellen. Das angesprochene Problem ist entscheidend für eine kosteneffektive, nachhaltige Bewirtschaftung und Optimierung von Wasserverteilungssystemen. In diesem Beitrag wird ein dynamisches Vorhersagemodell des Gaussian Bayesian Network (DGBN) für die Vorhersage einer hydrologischen Zeitreihe vorgeschlagen. Unterschiedliche Typen von DGBNs werden hinsichtlich ihrer Struktur und der entsprechenden Vorhersageeffektivität verglichen. Erstens wurde festgestellt, dass Modelle, die auf dem automatischen Lernen der Netzwerkstruktur basieren, nicht die effektivsten sind und von Modellen mit der entworfenen Struktur übertroffen werden. Zweitens schlägt dieses Papier eine einfache, aber effektive Struktur des DGBN vor. Die vorgestellten Vergleichsexperimente belegen die Überlegenheit des entworfenen Modells, das nicht nur andere DGBNs, sondern auch andere moderne Prognosemodelle übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-18422-7_30 f7927f903acdfd869fd87c5cdb6d7b3b;de;;;3.2.;;;Ad-hoc-Framework für effiziente Netzwerksicherheit für unbemannte Luftfahrzeuge (UAV) Mit den aufkommenden neuen Anwendungen integrieren sich UAVs in unseren täglichen Lebensstil. Der Komfort, bestimmte Dienste über UAV mit seinen Cyber-Fähigkeiten anzubieten, ist sehr attraktiv, birgt aber andererseits eine große Bedrohung für die Sicherheit und Sicherheit. Mit der ständig wachsenden Nutzung kommerzieller WiFi-basierter UAVs ist die dauerhafte Fähigkeit zur Cybersicherheit und Sicherheitsbedrohungen zu einem komplexen Problem geworden. UAV-Netzwerke sind anfällig für mehrere allgemeine Sicherheitsrisiken, darunter Lauschangriffe und Jamming-Angriffe, Denial-of-Service (DoS) oder Pufferüberlaufangriffe durch böswillige Remote-Angreifer. Aufgrund der einzigartigen Natur von UAV-Netzwerken sind herkömmliche Sicherheitstechniken, die von herkömmlichen Netzwerken verwendet werden, für die UAV-Kommunikation nicht durchführbar. Die Ressourcenbeschränkungsnatur eines solchen WiFi-basierten UAV-Netzwerks ist ein zentrales Designproblem bei der Implementierung von Sicherheit. Unser Ziel in dieser Studie ist es, Sicherheitsprobleme für die UAV-Domäne anzugehen und vorzuschlagen, die Praktikabilität der Verwendung von identitätsbasierter Verschlüsselung (IBE) in einem UAV-Netzwerk mit Ressourcenbeschränkungen zu untersuchen. Wir möchten die Praktikabilität und Leistung von IBE in UAV-Netzwerken bewerten, indem wir die Energie der Operationen für die Schlüsselverwaltung messen und die Durchführbarkeit des Ansatzes untersuchen und so einen effizienten Sicherheitsrahmen für ressourcenbeschränkte drahtlose UAV-Netzwerke präsentieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34353-8_2 c3ff748a47cb612243081b212650f43f;de;;;3.2.;;;Eine neuartige Erkennung von verhaltensbasiertem Netzwerkverkehr für die Infrastrukturen des Internets der Dinge Die angewandten Lösungen des Internets der Dinge (IoT) verändern die Art und Weise, wie die Welt Technologie wahrnimmt. IoT-Geräte werden heute in einer Vielzahl von Anwendungen verwendet, um relevante Informationen zu übertragen oder zu teilen, wodurch menschliche Eingriffe reduziert werden. Bei solch weit verbreiteten IoT-Lösungen wird Sicherheit zu einem wichtigen Anliegen. Viele der IoT-Geräte sind aus verschiedenen Gründen anfällig, darunter unsichere Implementierungen, schlechtes Lebenszyklusmanagement und unangemessene Konfigurationen, was zu einem erhöhten Risiko führt, dass diese Geräte offengelegt und angegriffen werden. Die aktuellen Sicherheitsansätze zur Erkennung kompromittierter IoT-Geräte sind jedoch ineffizient, insbesondere bei Zero-Day-Angriffen. Da niemand weiß, wie ein neuer Angriff aussehen würde, ist es nützlich, Anomalien mit genauen Erkennungstechniken zu überwachen und zu erkennen. Diese Arbeit untersucht die Möglichkeit, Anomalien des IoT-Netzwerkverkehrs mithilfe neuartiger Erkennungstechniken zu erkennen, sodass kompromittierte IoT-Geräte erkannt werden können. Einer der Hauptbeiträge dieser Arbeit ist die Entwicklung eines IoT-Anomalieerkennungssystems namens Behavioral Novelty Detection for IoT Infrastructure (BND-IoT). BND-IoT trainiert ein neuronales Netzwerk mit neuartigen ausgewählten Verhaltensmerkmalen, die nur aus gutartigem Verkehr extrahiert werden, und verwendet dann die neuartigen Techniken, um ungewöhnliche Verkehrsmuster zu erkennen. Wir zeigen, dass der vorgestellte Ansatz Anomalien im Netzwerkverkehr von IoT-Geräten effektiv mit einem robusten durchschnittlichen F1-Score von 96,7% und einer niedrigen Fehlabweisungsrate von 7% erkennt.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-16-0010-4_16 0438840190399b0abcd93b19dcc323e9;de;;;3.2.;;;Ein unbeaufsichtigter Benutzeridentifikationsalgorithmus mit Netzwerkeinbettung und skalierbarem nächsten Nachbarn Die meisten aktuellen Studien zu sozialen Netzwerken (SN) konzentrierten sich hauptsächlich auf eine einzige SN-Plattform. Die Integration von SNs kann mehr ausreichende Daten zum Benutzerverhalten und eine vollständigere Netzwerkstruktur liefern und ist somit für einen Ozean von Studien zum Social Computing lohnenswert. Das Erkennen identischer Benutzer über SNs hinweg oder die Benutzeridentifikation überbrückt natürlich die SNs durch die Benutzer und hat umfangreiche Aufmerksamkeit auf sich gezogen. Aufgrund der Fragmentierung, Inkonsistenz und Unterbrechung der zugänglichen Informationen zwischen SNs ist die Benutzeridentifikation immer noch ein hartnäckiges Problem. Anders als bei den Bemühungen um Benutzerprofile und Benutzerinhalte haben viele Studien die Zugänglichkeit und Zuverlässigkeit der Netzwerkstruktur in den meisten SNs zur Lösung dieses Problems festgestellt. Obwohl wesentliche Errungenschaften erzielt wurden, werden die meisten der aktuellen netzwerkstrukturbasierten Lösungen überwacht oder halbüberwacht und erfordern einige bestimmte identifizierte Benutzer oder Startbenutzer. In den Szenarien, in denen Seed-Benutzer schwer zu bekommen sind, ist es mühsam, die Seed-Benutzer manuell zu kennzeichnen. In dieser Studie schlugen wir ein unüberwachtes Schema vor, indem wir die Zuverlässigkeit und Konsistenz von Freundschaftsbeziehungen in verschiedenen SNs einsetzten, genannt Unsupervised Friend Relationship-based User Identification algorithm (UFRUI). Die UFRUI modelliert zuerst die Netzwerkstruktur und bettet das Merkmal jedes Benutzers unter Verwendung einer Netzwerkeinbettungstechnik in einen Vektor ein und wandelt dann das Benutzeridentifikationsproblem in ein Problem des nächsten Nachbarn um. Schließlich wird der übereinstimmende Benutzer unter Verwendung des skalierbaren Algorithmus des nächsten Nachbarn berechnet. Die Ergebnisse von Experimenten zeigten, dass UFRUI viel besser abschneidet als der aktuelle netzwerkstrukturbasierte Algorithmus ohne Seed-Benutzer.;-;-;-;https://link.springer.com/article/10.1007/s10586-018-1940-6 3cfa15416637e02f5f8c29c907df2585;de;;;3.2.;;;Voronoi-Karten für die Visualisierung von planaren Sensornetzwerken Der Artikel beschreibt Voronoi Maps – eine neue Technik zur Visualisierung von Sensornetzwerken, die auf planare Graphen reduziert werden kann. Die Visualisierung in Form von Voronoi Maps sowie TreeMaps bietet eine große Bildschirmausnutzung und ermöglicht uns gleichzeitig die Visualisierung von planaren nicht-hierarchischen dezentralen Topologien. Der Beitrag bietet einen Überblick über bestehende Techniken der Informationssicherheitsvisualisierung, das Voronoi-Maps-Konzept, die Voronoi-Maps-Mapping-Technik, die Voronoi-Maps-Zellenbereichsänderungstechnik und Voronoi-Map-Anwendungsbeispiele zur Visualisierung von Sensornetzwerkanalyseprozessen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-3732-1_7 5ce4e12d0366e28af3fcff7946ec2e40;de;;;3.2.;;;Räumliche Organisation von Genen als Bestandteil regulierter Expression Die DNA lebender Zellen ist stark verdichtet. Inhärent in dieser räumlichen Beschränkung ist die Notwendigkeit für Zellen, individuelle genetische Loci zu organisieren, um ein geordnetes Abrufen von Informationen zu erleichtern. Komplexe genetische Regulationsmechanismen sind für alle Organismen von entscheidender Bedeutung, und es wird immer deutlicher, dass die räumliche Organisation von Genen ein sehr wichtiger Regulationsmodus für viele Gengruppen ist. In eukaryotischen Kernen scheint die DNA nicht nur im dreidimensionalen Raum organisiert zu sein, sondern auch, dass diese Organisation dynamisch ist und mit dem Transkriptionszustand der Gene interagiert. Räumliche Organisation findet während der gesamten Evolution statt und mit Genen, die von allen Klassen von RNA-Polymerasen in allen eukaryotischen Kernen, von der Hefe bis zum Menschen, transkribiert werden. Es gibt eine zunehmende Anzahl von Arbeiten, die die Art und Weise untersuchen, in der diese Organisation und die daraus resultierende Regulierung erreicht werden. In diesem Aufsatz diskutieren wir die verschiedenen Strategien, die Zellen verwenden, um verschiedene Klassen von Genen bevorzugt zu lokalisieren.;-;-;-;https://link.springer.com/article/10.1007/s00412-009-0236-2 302792e8b3018b5cd430d7a8033e5856;de;;;3.2.;;;Leichtes Echtzeit-Netzwerkkommunikationsprotokoll für Commodity-Cluster-Systeme Leichte Echtzeit-Netzwerkkommunikation ist für Commodity-Cluster-Systeme und eingebettete Steuerungssysteme von entscheidender Bedeutung. Dieses Papier stellt das Design, die Implementierung und die Evaluierung von SS-RTUDP vor, einem neuartigen, auf Datenpfaden basierenden Echtzeit-Kommunikationsprotokoll mit effizientem Kommunikationsressourcenmanagement. Um unvorhersehbare Overheads während der Übertragung von SS-RTUDP-Paketen zu vermeiden, werden alle Kommunikationsressourcen vorab zugewiesen. Ein möglicher Fragmentierungsmechanismus wird auch für die Übertragung von SS-RTUDP-Paketen vorgeschlagen, die größer als das Netzwerk sind;-;-;-;https://link.springer.com/chapter/10.1007/11596356_107 ed006515b34350f3347b60f31084e12f;de;;;3.2.;;;Aggressives und intelligentes Selbstverteidigungsnetzwerk Aggressive and Intelligent Self-defensive Network (AISEN) ist eine verteilte Open-Source-Lösung, die darauf abzielt, ein halbautonomes Netzwerk bereitzustellen, das interne Angriffstäuschung durch Irreführung und Illusion ermöglicht. Anstatt den Angriff einfach zu verhindern oder zu stoppen, wie es bei herkömmlichen Intrusion-Prevention-Systemen (IPS) der Fall ist, treibt AISEN Angreifer dazu, Täuschungsmaschinen anzugreifen, die Opfermaschinen klonen, indem sie ihre Persönlichkeit nachahmen (z. Darüber hinaus verwendet AISEN betrügerische Maschinen, die inaktive Produktionsmaschinen klonen, die in der Lage sind, Zero-Day-Angriffe zu erkennen, die von IPS nicht erkannt werden. Die Lösung verwendet eine dynamische High-Interaction-Honeypot-Generierung in Echtzeit und ein neuartiges Umleitungsschema, das sowohl von der Router- als auch von der Netzwerkarchitektur unabhängig ist, zusammen mit einem robusten Fehlerbehebungsalgorithmus für anspruchsvolle Angriffe. Die von diesen Ködermaschinen erfassten und gesammelten Daten liefern CERTs/CISRTs und Forensikern kritische Daten, die für die Raffinesse des Angriffs, die anvisierten Schwachstellen und einige Möglichkeiten zur künftigen Verhinderung relevant sind. Dieses Projekt überprüfte frühere Designs und ähnliche Studien zu den gleichen Themen und betont den Mehrwert dieser Open-Source-Lösung in Bezug auf Flexibilität, Benutzerfreundlichkeit und Upgrade, Bereitstellung und Anpassung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30507-8_30 f08e6b6dcd7aff1a8ba61c2441a9b1c2;de;;;3.2.;;;(Synchronisieren|Asynchron) Wir schlagen eine parallele MPI-Suchmaschine vor, die in der Lage ist, automatisch zwischen den Betriebsmodi asynchroner Nachrichtenweitergabe und massensynchroner Nachrichtenweitergabe umzuschalten. Wenn der beobachtete Abfrageverkehr gering oder mäßig ist, wird das auf Threads basierende Standardmodell der Nachrichtenweiterleitung mit mehreren Managern/Arbeitern zur Verarbeitung der Abfragen angewendet. Wenn jedoch der Abfrageverkehr zunimmt, wird ein Round-Robin-basierter Ansatz angewendet, um ein instabiles Verhalten zu verhindern, das von Abfragen herrührt, die eine große Menge an Ressourcen für Berechnungen, Kommunikation und Plattenzugriffe erfordern. Dies wird erreicht durch (;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75416-9_21 d6a8f82400e392f04f9b2c476f8eb020;de;;;3.2.;;;Erkennung von kriminellen Netzwerken in der Social-Media-Forensik Heutzutage haben soziale Online-Netzwerke (OSNs) einen Nährboden für Kriminelle geschaffen, um an Cyberkriminalität teilzunehmen, und die Strafverfolgungsbehörden (LEAs) stehen vor erheblichen Herausforderungen, da es keinen einheitlichen und verallgemeinerten Rahmen gibt, der speziell für die Analyse des Fehlverhaltens von Benutzern entwickelt wurde und ihre sozialen Aktivitäten auf diesen Plattformen. Daten, die über diese Plattformen ausgetauscht werden, stellen eine wichtige Informationsquelle dar, selbst ihre Merkmale wie unstrukturierte Natur, hohe Volumina, Geschwindigkeit und Dateninterkonnektivität werden für LEAs zu einem Hindernis, diese Daten mit traditionellen Methoden zu analysieren, um sie der Rechtsdomäne. Obwohl zahlreiche Forschungen zur digitalen Forensik durchgeführt wurden, wurde wenig Wert darauf gelegt, geeignete Werkzeuge zu entwickeln, um alle Anforderungen der Kriminalitätsermittlung in Bezug auf Datenintegration, Informationsaustausch, Sammlung und Aufbewahrung digitaler Beweise umfassend zu erfüllen. Um diese Lücke zu schließen, haben wir in unserer Vorarbeit ein generisches digitales Beweissystem namens CISMO als semantisches Werkzeug vorgestellt, das LEAs bei der Erkennung und Verhinderung verschiedener Arten von Straftaten auf OSNs unterstützen kann. Dieses Papier enthält Details zur Wissensextraktionsschicht des Frameworks. Insbesondere konzentrieren wir uns auf Analysen krimineller Social Graph Strukturen, die die Wirksamkeit von CISMO in einer Fallstudie mit realen kriminellen Daten belegen. Experimentelle Ergebnisse zeigen, dass das CISMO-Framework unter Anwendung geeigneter Sozialnetzwerkanalysen (SNA) in der Lage sein sollte, die kriminellen Netzwerke abzufragen und zu entdecken, wodurch der Kriminalbeamte in die Lage versetzt wird, die Verbindungen zwischen Menschen zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-71711-7_31 c550ac0d445d08314f34cbee90a2436d;de;;;3.2.;;;Visuelle Analyse mit Fokus auf Umzugsunternehmen In diesem Kapitel stellen wir Visualisierungs- und Analysemethoden vor, die Analyseaufgaben unterstützen können, die sich auf Merkmale von Movern und deren Kontextbeziehungen konzentrieren (Abb. 5.1). Diese Verfahren behandeln Bewegungsdaten in Form von Trajektorien von sich bewegenden Objekten. Um einen Überblick über eine Reihe von Trajektorien zu erhalten, wird eine Flusskarte basierend auf einer Territoriums-Tessellation erstellt, die die räumliche Verteilung charakteristischer Trajektorienpunkte widerspiegelt. Das Verfahren zur Trajektorienzusammenfassung kann auf eine ganze Menge von Trajektorien und auf Teilmengen angewendet werden, insbesondere auf Gruppen ähnlicher Trajektorien, die sich aus der Clusterbildung ergeben. Dichtebasierte Clustering-Algorithmen in Kombination mit trajektorienspezifischen Distanzfunktionen (dh Methoden zur Bewertung der Unähnlichkeit von Trajektorien) sind für Trajektorien besser geeignet als partitionsbasierte Clustering-Algorithmen, die Distanzen in einem mehrdimensionalen Raum von Merkmalen (Attributwerten) als Maß für Objektunähnlichkeit. Wir plädieren für die Verwendung einer Bibliothek relativ einfacher Distanzfunktionen, die verschiedene Eigenschaften von Trajektorien adressieren. Wir beschreiben mehrere Distanzfunktionen, die bei der Analyse von Trajektorien nützlich sind, und präsentieren ein analytisches Verfahren des progressiven Clusterings, bei dem die Clusteranalyse in einer Abfolge von Schritten durchgeführt wird. In jedem Schritt wird eine Distanzfunktion aus einer Bibliothek auf den gesamten Satz von Trajektorien oder auf einen oder mehrere zuvor entdeckte Cluster angewendet. Auf diese Weise werden die einfachen Distanzfunktionen kombiniert, um anspruchsvolle Analysen zu ermöglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37583-5_5 d96a67d89ea9f55e5d164bb2a305459f;de;;;3.2.;;;Eine objektorientierte neuronale Netzwerk-Toolbox basierend auf Entwurfsmustern Im Allgemeinen erfordert die Lösung eines Problems unter Verwendung von Soft-Computing-Unterstützung mehrere Versuche zum Aufbau eines geeigneten neuronalen Netzes. Solche Versuche bestehen aus dem Entwerfen und Trainieren eines neuronalen Netzes und können für den Entwickler ein relevanter Aufwand sein. Dieses Papier schlägt eine Toolbox vor, die mehrere Schritte zum Einrichten eines neuronalen Netzwerks automatisiert und abstrakte Abstraktionen auf hoher Ebene bietet, die es einem Entwickler ermöglichen, klassische Netzwerktopologien auszuwählen und sie wie gewünscht zu konfigurieren sowie ein neuronales Netzwerk von Grund auf zu entwerfen. Ein wertvoller Aspekt unserer Lösung ist die Modularität des gesamten Designs, das auf Objektorientierung und Designmustern basiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24770-0_34 1e22a1a2e229584349bfa199d1fe71fd;de;;;3.2.;;;Sichere Multihop-Schlüsseleinrichtungsprotokolle für drahtlose Sensornetzwerke Das Entwerfen sicherer Kommunikationsprotokolle ist keine leichte Aufgabe. Kryptographie ist oft notwendig, garantiert aber nicht immer die Sicherheit von Protokollen, wie mehrere berühmte Beispiele in der Literatur belegen. Darüber hinaus ist das Design im Kontext von drahtlosen Sensornetzwerken (WSNs) noch schwieriger aufgrund der begrenzten Ressourcen von Sensorknoten, die zusätzliche zu berücksichtigende Einschränkungen hinzufügen. Während der Lebensdauer eines sicheren WSN ist einer der ersten entscheidenden Schritte die Schlüsseleinrichtung zwischen zwei Knoten. In diesem Artikel schlagen wir vier sichere Multihop-Schlüsselerstellungsprotokolle vor, die auf der elliptischen Kurvenkryptographie (ECC) basieren. Für jedes Protokoll erstellen wir mit dem automatischen Tool Scyther einen formalen Sicherheitsnachweis. Um ihre Leistung zu bewerten, haben wir sie dann auf Testbeds mit TelosB-Motes und TinyOS implementiert. Die Ergebnisse ermöglichen es uns, den Overhead unserer wichtigsten Etablierungsmethoden abzuschätzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-44893-9_15 33b074809c627043d6ad6204b1575158;de;;;3.2.;;;Leistung dichter Eigensolver auf BlueGene/Q Viele wissenschaftliche Anwendungen erfordern die Berechnung von etwa 10–30 % der Eigenwerte und Eigenvektoren großer dichter symmetrischer oder komplexer hermitescher Matrizen. In diesem Beitrag präsentieren wir die Ergebnisse der Leistungsbewertung der Eigensolver der drei Bibliotheken Elemental, ELPA und ScaLAPACK auf der BlueGene/Q-Architektur. Alle Bibliotheken enthalten Solver für die Berechnung nur eines Teils des Spektrums. Der zeitaufwendigste Teil des Eigensolvers ist die Reduktion des vollständigen Eigenproblems auf ein tridiagonales. Während Elemental und ScaLAPACK nur Routinen zur direkten Reduktion der vollständigen Matrix auf eine tridiagonale anbieten, die nur die Verwendung von BLAS 2-Matrix-Vektor-Operationen erlaubt und viel Kommunikation erfordert, bietet ELPA auch eine zweistufige Reduktionsroutine, die zunächst Vollmatrix zur gebänderten Form und danach zur tridiagonalen Form. Diese zweistufige Reduktion verkürzt die Reduktionszeit erheblich, jedoch auf Kosten einer höheren Komplexität des Rücktransformationsschrittes. Wir zeigen, bis zu welchem ​​Teil des Eigenspektrums sich die Anwendung der zweistufigen Reduktion lohnt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_3 4dfcdf53c94ff0ec4be872e7899a3037;de;;;3.2.;;;Umschalten des Wasserflusses durch stimuliresponsive Hydrogele Die Reibung zwischen dem Polymernetzwerk und dem Lösungsmittel Wasser wurde mit einer neu konstruierten einfachen Apparatur gemessen, bei der das Hydrogel mechanisch in eine Glasmikrokapillare eingespannt wurde. Der Wasserfluss durch das Hydrogel konnte nur durch Einstellen der Temperatur in der Nähe der Übergangstemperatur (um die menschliche Körpertemperatur) um mehr als das Zehnfache kontinuierlich gesteuert werden. Es wurde festgestellt, dass die Konzentration von Polymernetzwerk und Vernetzer sowie die Inhomogenität der bei der Gelierung eingeführten Polymernetzwerke die Gesamtströmungsgeschwindigkeit bestimmen und das Ausmaß der Änderung während des Phasenübergangs durch die Temperaturänderung gesteuert werden kann. Anhand der Materialparameter und der Versuchsbedingungen wird das Prinzip zur Steuerung des Lösungsmittelflusses diskutiert.;-;-;-;https://link.springer.com/article/10.1557/PROC-0947-A09-02 fd0106a04a64c2734756f432a82cec83;de;;;3.2.;;;Design und Analyse von RPL-Zielfunktionen unter Verwendung von Varianten-Routing-Metriken für IoT-Anwendungen Das Hauptziel des Internet of Things (IoT) besteht darin, fast alle Geräte überall und überall auf der Welt zu verbinden. Das IoT-Netzwerk ist heterogen, daher ist das Routing der Datenpakete in diesem Netzwerk eine große Herausforderung. Das Routing Protocol for Low Power Lossy Network (RPL) wurde von der Internet Engineering Task Force (IETF) für einen solchen Netzwerktyp entwickelt. Das bestehende Design der RPL Objective Function (OF) reicht nicht aus, um alle Themen von IoT-Anwendungen abzudecken. In diesem Papier werden die vorgeschlagenen OFs-Designs mit verschiedenen Routing-Metriken verwendet, um die Leistung der IoT-Anwendungen zu verbessern. Die Analyse für verschiedene Szenarien für diese Designs zeigt, dass nur traditionelle Hop- und Expected Transmission Count (ETX)-Routing-Parameter nicht für die Anforderungen intelligenter Anwendungen geeignet sind. Die Auswahl der Routing-Metrik entsprechend der Anwendungsanforderung ist die Grundidee des vorgeschlagenen Designs. Drei Metriken ETX, Content und Energy, einzeln und in Kombination miteinander, werden verwendet, um das Design der Zielfunktion von RPL für IoT-Anwendungen zu verbessern. Die verbesserte Triggertechnik wird in diesen Designs zur Verbesserung von RPL hinzugefügt. Diese Technik wird den kumulativen Effekt des Short-Listening-Problems des voreingestellten Trickle-Timers beseitigen. Die Ergebnisanalyse, die mit dem Cooja-Simulator zusammen mit dem Contiki-Betriebssystem (OS) durchgeführt wurde, zeigt, dass alle Designs auf die eine oder andere Weise gut funktionieren als das traditionelle OF. Energie in Kombination mit Content (EC) und Aggregation mit Enhanced Timer (EC_En_Timer) Design liefert bessere Ergebnisse für Packet Delivery Ratio (PDR) und Latency Delay (LD) im Vergleich zum Standard OF Design. Residual Energy (RE) in Kombination mit ETX (EE) und in Verbindung mit Enhanced Timer (EE_En_Timer) funktioniert gut für den Energieverbrauch. Der Overhead ist im RE- und ETX-Design sehr gering. Die Wandlungszeit wird bei einem En_Timer-Design um fast 50 % reduziert. Höhere PDR- und niedrige Verzögerungswerte des EC- und EC_En_Timer-Designs fördern seine Verwendung in Gesundheitsüberwachungsanwendungen, bei denen Zuverlässigkeit entscheidend ist. Die Ergebnisse des niedrigen Energieverbrauchs der RE-, EE- und EE_En_Timer-Designs sind für Waldüberwachungsanwendungen geeignet, da Energie ein entscheidender Aspekt ist. Dieses vergleichende Ergebnis wird dazu beitragen, die Anforderungen der IoT-Anwendung zu erfüllen.;-;-;-;https://link.springer.com/article/10.1007/s11276-020-02348-6 0e4f180a5e2208e47fd3e17fba90431d;de;;;3.2.;;;Durchsetzung der adaptiven Zugriffskontrolle in sozialen Netzwerken mit Aspect Weaving Aktuelle soziale Netzwerksysteme unterstützen eine Vielzahl von Anwendungen mit sehr unterschiedlichen Sicherheitsanforderungen. Auch wenn verfügbare soziale Netzwerklösungen einige Sicherheitsfunktionen bieten, können Benutzer diese Funktionen nicht kontrollieren und können sie nicht an ihre spezifischen Sicherheitsanforderungen anpassen. In diesem Beitrag schlagen wir einen neuen Ansatz vor, um diese Probleme zu lösen. Dieser Ansatz basiert auf Aspect Oriented Programming (AOP), das die Durchsetzung einer unabhängigen, wiederverwendbaren Zugriffskontrollrichtlinie durch Modifikation des Programms zur Laufzeit ermöglicht. Dies ermöglicht es, die Sicherheitsbedenken zu externalisieren und in ein bestehendes soziales Netzwerk einzuweben. Mit diesem Ansatz ist es möglich, die Sicherheit des sozialen Netzwerks auf verschiedenen Ebenen anzupassen. Zuerst kann man die globale Sicherheitsrichtlinie der bestimmten sozialen Netzwerkanwendung spezifizieren und dann kann jedes Mitglied dieses sozialen Netzwerks diese globale Richtlinie weiter verfeinern, um ihre spezifischen Sicherheitsanforderungen zu spezifizieren. Dieser Ansatz wird am Open-Source-Social-Network-System Elgg veranschaulicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29023-7_17 a839f4dbd0e47fe69715898d7161e93a;de;;;3.2.;;;Lehramtsstudium von Programmierkursen auf Basis der SVN-Versionskontrolle Um die Lehre und Praxis der Programmgestaltungskurse auf der Grundlage der Technik der SVN-Versionskontrolle zu erforschen, wählen wir die richtigen Fälle gemäß dem Wissenssystem der Programmgestaltungskurse aus. Um die Funktion des Falls entsprechend den Anforderungen des Studiengangsdesigns und des Wissenssystems sinnvoll aufzuteilen, wird der Projektfall in eine Lehrversion zerlegt. Entsprechend dem Lehrplan für das Projekt zur bedarfsgerechten Versionsverwaltung werden die Qualität des Programmierkurses und die Programmierfähigkeit der Studierenden verbessert und das Kooperationsbewusstsein der Studierenden durch die Reform der Praxislehrmethode gestärkt. Dadurch konnten wir den guten Lehreffekt erzielen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-8944-2_56 87ee6a343d644f9ca3eedfa2a7bc4dec;de;;;3.2.;;;Mehrdimensionale Klassifizierung durch gestapelte Abhängigkeitsausnutzung Multidimensionale Klassifikation (MDC) zielt darauf ab, Klassifikationsmodelle für mehrere heterogene Klassenräume gleichzeitig zu erstellen, wobei jeder Klassenraum die Semantik eines Objekts bzgl. eine bestimmte Dimension. Die Modellierung von Abhängigkeiten zwischen Klassenräumen spielt eine Schlüsselrolle bei der Lösung von MDC-Aufgaben, wobei die meisten Ansätze funktionieren, indem sie eine gerichtete azyklische Graph-(DAG)-Struktur oder eine zufällige Verkettungsstruktur über Klassenräumen annehmen. Im Gegensatz zu bestehenden probabilistischen Strategien wird in diesem Papier eine deterministische Strategie namens SEEM für die Abhängigkeitsmodellierung über die gestapelte Abhängigkeitsausnutzung vorgeschlagen. Auf der ersten Ebene werden paarweise Abhängigkeiten betrachtet, die zuverlässiger modelliert werden können als die Modellierung vollständiger Abhängigkeiten zwischen allen Klassenräumen durch DAG- oder Kettenstrukturen. In der zweiten Ebene wird das Klassenlabel der ungesehenen Instanz w.r.t. jeder Klassenraum wird durch adaptives Stapeln von Vorhersageausgaben von paarweisen Klassifizierern der ersten Ebene bestimmt. Experimentelle Ergebnisse zeigen, dass die Ausnutzung von gestapelten Abhängigkeiten zu einer überlegenen Leistung gegenüber modernsten MDC-Ansätzen führt.;-;-;-;https://link.springer.com/article/10.1007/s11432-019-2905-3 33c73db7cf0abb12fcba90fbd9dc83ce;de;;;3.2.;;;Ein Concept Map-Ansatz zur Unterstützung von diagnostischen und heilpädagogischen Lernaktivitäten Aufgrund des schnellen Fortschritts auf dem Gebiet der Computerkommunikation wurde viel Forschung in der Entwicklung von Intelligent Tutoring System (ITS) betrieben. Der ITS kann jedoch nicht das genaue Konzept bestimmen, in dem der Schüler mangelt. Wir schlagen die Entwicklung eines intelligenten Diagnose- und Abhilfe-Lernsystems vor, das darauf abzielt, genau das Konzept zu diagnostizieren, in dem der Schüler mangelhaft ist. Das vorgeschlagene System besteht aus drei Modulen und stammt von David Ausubels Theorie des sinnvollen Lernens, die aus drei Lernelementen besteht. Das System wird in einer mobilen Umgebung mit Android Emulator implementiert. Schließlich wurde ein Experiment mit einer Gruppe von 60 Studenten im Hauptfach Informatik durchgeführt. Experimentelle Ergebnisse zeigen deutlich, dass das System die Leistung der Lernenden verbessert, für die es bestimmt ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-07353-8_65 c45cb8e981bbd312f4cb7e7e5d5bd003;de;;;3.2.;;;Allgemeine Überprüfung der Niederschlags-Abfluss-Modellierung: Modellkalibrierung, Datenassimilation und Unsicherheitsanalyse Alle Rainfall-Runoff (R-R)-Modelle und im weiteren Sinne hydrologische Modelle sind vereinfachte Charakterisierungen des realen Systems. Eine breite Palette von R-R-Modellen wird derzeit von Forschern und Praktikern verwendet, jedoch hängen die Anwendungen dieser Modelle stark von den Zwecken ab, für die die Modellierung erstellt wird. Viele R-R-Modelle werden lediglich zu Forschungszwecken verwendet, um das Wissen und das Verständnis über die hydrologischen Prozesse zu verbessern, die ein System der realen Welt steuern. Andere Arten von Modellen werden entwickelt und als Werkzeuge für Simulation und Vorhersage verwendet, die letztendlich darauf abzielen, Entscheidungsträgern zu ermöglichen, die effektivste Entscheidung für Planung und Betrieb unter Berücksichtigung der Wechselwirkungen von physikalischen, ökologischen, ökonomischen und sozialen Aspekten eines realen Systems zu treffen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77843-1_1 5478ace23b7c95a056f689faf487c6c0;de;;;3.2.;;;Die Gegenwart [Zukunft] der elektronischen Literatur Der Schwerpunkt dieses Essays liegt darin, die Ansichten von N. Katherine Hayles über elektronische Literatur, die für Umgebungen außerhalb des Bildschirms geschaffen wurde, zu erweitern, indem zwei zusätzliche Genres betrachtet werden, die ich nenne;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79486-8_13 1c2398563a39e8dda58239392a71c06e;de;;;3.2.;;;Das Hochleistungs-Internet der Dinge: Verwenden von GVirtuS zur gemeinsamen Nutzung von High-End-GPUs mit ARM-basierten Cluster-Computing-Nodes Die Verfügbarkeit von Computerressourcen und der Bedarf an qualitativ hochwertigen Diensten entwickeln die Vision einer Beschleunigung der Wissensentwicklung, -verbesserung und -verbreitung rasch weiter. Das Internet der Dinge wächst. Das Hochleistungs-Cloud-Computing steht hinter den Kulissen und treibt das nächste große Ding an. In diesem Whitepaper demonstrieren wir mithilfe von GVirtuS, dem Allzweck-Virtualisierungsdienst, die Möglichkeit, kostengünstige ARM-basierte Rechenknoten mit High-End-GPUs zu beschleunigen, die auf;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55224-3_69 19d3893d62071388b789f135344dc19f;de;;;3.2.;;;Erasure Coding für verteilte Speicherung: ein Überblick In einem verteilten Speichersystem sind Codesymbole im Gegensatz zur Zeit in Knoten oder Speichereinheiten über den Raum verteilt. In Umgebungen wie denen eines großen Rechenzentrums ist die effiziente Reparatur eines ausgefallenen Knotens ein wichtiger Aspekt. Effiziente Reparatur erfordert Löschcodes, die angesichts eines Knotenausfalls hinsichtlich der Minimierung der über das Netzwerk übertragenen Reparaturdatenmenge, der Datenmenge, auf die an einem Hilfsknoten zugegriffen wird, sowie der Anzahl der kontaktierten Hilfsknoten effizient sind. Die Codierungstheorie hat sich entwickelt, um diese Herausforderungen zu bewältigen, indem zwei neue Klassen von Löschcodes eingeführt wurden, nämlich regenerierende Codes und lokal wiederherstellbare Codes, sowie durch die Entwicklung neuer Wege zur Reparatur des allgegenwärtigen Reed-Solomon-Codes. Diese Umfrage gibt einen Überblick über die Bemühungen in dieser Richtung, die in den letzten zehn Jahren unternommen wurden.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9482-6 2e93e66ac9931bf16b3617ce6d20c9d9;de;;;3.2.;;;Eine neuartige unbeaufsichtigte Methode zur Extraktion neuer Wörter Neue Wörter könnten vielen NLP-Aufgaben wie der Aufteilung von Sätzen und der Sentimentanalyse zugute kommen. Die automatische Extraktion neuer Wörter ist jedoch eine anspruchsvolle Aufgabe, da neue Wörter normalerweise kein festes Sprachmuster haben und sogar mit den neuen Bedeutungen bestehender Wörter erscheinen. Um diese Probleme anzugehen, schlägt dieses Papier eine neuartige Methode vor, um neue Wörter zu extrahieren. Es berücksichtigt nicht nur die Domänenspezifität, sondern kombiniert es auch mit mehreren statistischen Sprachkenntnissen. Zuerst führen wir einen Filteralgorithmus durch, um eine Kandidatenliste neuer Wörter zu erhalten. Dann verwenden wir die statistischen Sprachkenntnisse, um die am besten bewerteten neuen Wörter zu extrahieren. Experimentelle Ergebnisse zeigen, dass unsere vorgeschlagene Methode in der Lage ist, eine große Anzahl neuer Wörter sowohl aus dem chinesischen als auch aus dem englischen Korpus zu extrahieren und die modernen Methoden deutlich übertrifft. Darüber hinaus demonstrieren wir auch, dass unsere Methode die Genauigkeit der chinesischen Wortsegmentierung bei Korpus mit neuen Wörtern um 10 % erhöht.;-;-;-;https://link.springer.com/article/10.1007/s11432-015-0906-9 e19577c830fc30e041cdf477228b9c84;de;;;3.2.;;;VSM: Zuordnen von XML-Dokument zu Beziehungen mit Einschränkung Con In diesem Beitrag wird ein neuer effizienter Ansatz namens Virtual Schema Mapping (VSM) vorgestellt. Es ist ein formalisierter und automatisierter Ansatz, um das XML-Dokument in Beziehungen abzubilden. Bei diesem Ansatz bleiben die funktionalen Abhängigkeiten und Beschränkungen in den relationalen Schemata erhalten und diese Schemata erfüllen gleichzeitig die 3NF bzw. BCNF. Schließlich werden umfangreiche Experimente durchgeführt, um alle in Frage kommenden Technologien zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30469-2_18 8264d4ef5ce87610e7004b08e9cd10c6;de;;;3.2.;;;Extrahieren von Fuzzy-Regeln zur Klassifizierung von motorischen Bildern basierend auf einem neuronalen Netz mit gewichteten Fuzzy-Mitgliedschaftsfunktionen Dieses Papier präsentiert eine Methodik zur Klassifizierung von motorischen Bildern durch Extrahieren von Fuzzy-Regeln basierend auf dem neuronalen Netz mit gewichteten Fuzzy-Mitgliedschaftsfunktionen (NEWFM) und vierundzwanzig Zahlen von Eingabemerkmalen, die durch Wavelet-basierte Merkmale extrahiert werden. Dieses Papier besteht aus drei Schritten, um motorische Bilder zu klassifizieren. Im ersten Schritt wird eine Wavelet-Transformation durchgeführt, um Rauschen aus Signalen herauszufiltern. Im zweiten Schritt werden 24 Anzahlen von Eingabemerkmalen durch Wavelet-basierte Merkmale aus gefilterten Signalen durch Wavelet-Transformation extrahiert. Im letzten Schritt klassifiziert NEWFM motorische Bilddaten anhand von vierundzwanzig Zahlen von Eingabemerkmalen, die im zweiten Schritt extrahiert werden. In diesem Papier werden vierundzwanzig Anzahlen von Eingabemerkmalen zum Erzeugen der Fuzzy-Regeln zum Klassifizieren von Motorbildern ausgewählt. NEWFM wird auf den Grazer BCI-Datensätzen getestet, die bei den BCI-Wettbewerben 2003 verwendet wurden. Die Genauigkeit von NEWFM beträgt 83,51%.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14292-5_2 f67aced7afb4ffa96c4ca9e9efcdfcdc;de;;;3.2.;;;Erkennung chinesischer Schriftzeichen: Geschichte, Status und Aussichten Chinesische Zeichenerkennung (CCR) ist ein wichtiger Zweig der Mustererkennung. Es wurde aufgrund der sehr großen Anzahl von Kategorien, komplizierten Strukturen, Ähnlichkeit zwischen den Zeichen und der Variabilität von Schriftarten oder Schreibstilen als äußerst schwieriges Problem angesehen. Aufgrund seiner einzigartigen technischen Herausforderungen und großen gesellschaftlichen Bedürfnisse waren die letzten vier Jahrzehnte Zeuge einer intensiven Forschung auf diesem Gebiet und einer schnellen Zunahme erfolgreicher Anwendungen. Es wird jedoch kontinuierlich eine höhere Erkennungsleistung benötigt, um die bestehenden Anwendungen zu verbessern und neue Anwendungen zu nutzen. Dieses Papier bietet zunächst einen Überblick über die Erkennung chinesischer Schriftzeichen und die Eigenschaften chinesischer Schriftzeichen. Anschließend werden einige wichtige Methoden und erfolgreiche Ergebnisse in der Geschichte der chinesischen Schrifterkennung zusammengefasst. In Bezug auf Klassifikationsmethoden wird in diesem Artikel besonderes Augenmerk auf den syntaktisch-semantischen Ansatz zur Online-Erkennung chinesischer Schriftzeichen sowie auf den Metasynthese-Ansatz zur Disziplinenüberschreitung gelegt. Abschließend werden die verbleibenden Probleme und die möglichen Lösungen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s11704-007-0012-5 56af5a9a43fbedd4844185e26ea266a3;de;;;3.2.;;;Zwei leistungsstarke Alternativen zur ZLIB Scientific-Data Compression ZLIB wird in verschiedenen Frameworks von der wissenschaftlichen Gemeinschaft verwendet, um sowohl den Festplattenspeicher zu reduzieren als auch den Druck auf die E/A zu verringern. Da dies bei Multi-Core-Systemen zu einem Engpass wird, müssen Alternativen mit höherem Durchsatz in Betracht gezogen werden, wobei Parallelität und/oder effektivere Komprimierungsschemata untersucht werden. Diese Arbeit bietet eine vergleichende Studie der ZLIB-, LZ4- und FPC-Kompressoren (serielle und parallele Implementierungen), wobei der Schwerpunkt auf CR, Bandbreite und Geschwindigkeit liegt. LZ4 bietet einen sehr hohen Durchsatz (Dekomprimierung über 1 GB/s gegenüber 120 MB/s für ZLIB), aber seine CR leidet unter einer Verschlechterung von 5-10 %. FPC bietet auch höhere Durchsätze als ZLIB, aber die CR variiert stark mit den Daten. ZLIB und LZ4 können für einige Datensätze fast lineare Geschwindigkeitssteigerungen erzielen, während die aktuelle Implementierung der parallelen FPC kaum oder gar keine Leistungssteigerung bietet. Für den ROOT-Datensatz wurde festgestellt, dass LZ4 eine höhere CR, Skalierbarkeit und einen geringeren Speicherverbrauch als FPC bietet und sich somit als bessere Alternative zu ZLIB herausstellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09147-1_45 dbdac626d7c8d811b47ac647959dd911;de;;;3.2.;;;Auswirkung der Multimedia-Verkehrsquellen in einem Netzwerkknoten mit FIFO-Scheduler Der in letzter Zeit stark gewachsene Video- und Sprachverkehr im Internet kann einen großen Einfluss auf die Konzeption und Dimensionierung eines Netzknotens haben, der ausschließlich auf Datenverkehr ausgelegt ist. Das Ziel dieses Papiers ist es zu untersuchen, wie dieser Verkehr das gegenwärtige Netzwerk beeinflussen kann, das mit dem FIFO-Scheduler arbeitet. Zu diesem Zweck wurde eine Simulationsplattform bestehend aus verschiedenen Quellenarten, einem Puffer und einem FIFO-Scheduler in der Sprache C++ entwickelt. Für die Untersuchung des Verhaltens von Netzknoten in Bezug auf Warteschlangen und Systemzeiten, die wichtige Parameter für die QoS-Definition sind, wurden viele verschiedene Szenarien von Verkehrszusammensetzungen simuliert. Die Ergebnisse zeigten, dass sich der Videoverkehr sehr stark auf die gesamte Netzwerkinfrastruktur auswirken kann, einschließlich der gesamten Systemüberlastung. Die Ergebnisse zeigten auch, dass der Sprachverkehr weniger Auswirkungen auf das Netzwerk hat, aber bei einem gemischten Verkehr kann das System die QoS des Sprachverkehrs nicht garantieren, der fast in Echtzeit behandelt werden muss. Die wichtigste Schlussfolgerung dieses Papiers ist, dass der Zugangskontrollmechanismus und die QoS-Bereitstellung dringend implementiert werden müssen, um dem schnell wachsenden Video- und Sprachverkehr gerecht zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14292-5_56 aa16fbace96c5e7e93ec61b53fabb594;de;;;3.2.;;;E-Learning Web Accessibility Framework für gehörlose/blinde Kannada-sprechende Menschen mit Behinderung E-Learning ist eines der besten Werkzeuge, um das Bildungssystem eines Einzelnen weltweit zu unterstützen. Es besteht die Forderung, in Kannada eine E-Learning-Site für behinderte Menschen einzurichten, um Barrieren bei der Zugänglichkeit zu beseitigen. In diesem Papier haben wir ein neues Framework für die Zugänglichkeit im Internet eingeführt, das den gehörlosen/blinden Sprechern von Kannada einen einfachen Zugang und lebenslanges Lernen auf der Website ermöglicht. Der Hauptzweck dieses Frameworks besteht darin, Kannadas Gehörlose/Blinde zu unterstützen, indem die Sprache des Kannada-Zeichens, des Sprachtextes und des Kannada-Mond-Codes verwendet wird. Kannada-sprechende Behinderungen können in diesem Rahmen effektiv lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29407-6_42 73c80f02e666b3e5ded98de38d688897;de;;;3.2.;;;Gemeinsame JPEG-Komprimierung und erkennungsresistente Leistungssteigerung für adaptive Steganographie durch Auswahl von Merkmalsregionen Da es für aktuelle Algorithmen zum Verbergen von Informationen schwierig ist, eine starke JPEG-Kompressionsresistenzfähigkeit zu erlangen, während eine gute Detektionsresistenzleistung erreicht wird, wird ein JPEG-Kompressions- und Detektionsresistenter adaptiver Steganographie-Algorithmus vorgeschlagen, der Merkmalsbereiche verwendet. Basierend auf den vorgeschlagenen Merkmalsbereich-Extraktions- und Auswahlalgorithmen kann die Einbettungsdomäne erhalten werden, die robust gegenüber JPEG-Komprimierung ist und weniger Einbettungsverzerrung enthält. Unter Verwendung der aktuellen Verzerrungsfunktionen kann der Verzerrungswert von DCT-Koeffizienten in der Einbettungsdomäne berechnet werden. In Kombination mit fehlerkorrigierter Codierung und STCs werden die Nachrichten mit minimaler Einbettungsverzerrung in die Titelbilder eingebettet und können nach der JPEG-Komprimierung mit hoher Genauigkeit extrahiert werden, wodurch gleichzeitig die JPEG-Kompression und die Erkennungsresistenz verbessert werden. Die experimentellen Ergebnisse zeigen, dass im Vergleich zur aktuellen J-UNIWARD-Steganographie unter dem Qualitätsfaktor 85 der JPEG-Komprimierung die Extraktionsfehlerraten von über 20 % auf fast 0 sinken, während die Stego-Bilder im Vergleich zur aktuellen JPEG-Komprimierung eine bessere Erkennungsresistenz aufweisen erkennungsresistenter adaptiver Steganographie-Algorithmus.;-;-;-;https://link.springer.com/article/10.1007/s11042-016-3914-0 d21f6432391b76677b4dbfa9e33d34ec;de;;;3.2.;;;Parallel Computing in Java: Auf der Suche nach der effektivsten RMI-Implementierung für Cluster Die Bedeutung von Java als Sprache für Hochleistungsrechnen ist beträchtlich. Die neueste Java Virtual Machine-Technologie schließt die Lücke zwischen der Rechengeschwindigkeit objektorientierter und prozeduraler Sprachen wie C oder Fortran. Da aktuelle Computer auf der parallelen Ausführung basieren, werden die Java-Kommunikationsfähigkeiten wichtiger. Der wichtigste High-Level-Mechanismus für Java Distributed Computing ist die RMI-Technologie (Remote Method Invocation), die aufgrund ihrer geringen Leistung erhebliche Kritikpunkte erhält. In diesem Papier beschreiben wir die Transportschichtimplementierung für KaRMI basierend auf der PMv2-Kommunikationsbibliothek, die Teil der SCore Cluster System Software ist. Die vorgestellte Implementierung ermöglicht den effizienten Einsatz der RMI-Technologie mit den GigabitEthernet-Karten. Die Leistung unserer Lösung wird mit dem Standard-RMI und dem Original-KaRMI verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_33 07bd9c2df6430565da48b72e1323b19d;de;;;3.2.;;;FSMI: MDR-basiertes Metadaten-Interoperabilitäts-Framework für die gemeinsame Nutzung von XML-Dokumenten XML und Metadaten werden verwendet, um die Syntax, Struktur und Semantik von Informationsressourcen darzustellen. Allerdings erschweren verschiedene Metadatensätze, die von unabhängigen Organisationen ohne Standards oder Richtlinien entwickelt wurden, die gemeinsame Nutzung von XML-codierten Informationsressourcen. In diesem Papier schlagen wir ein Framework namens FSMI (Framework for Sharable Metadata Interoperability) vor, um die Standardisierung auf Metadatenebene und die gemeinsame Nutzung von XML-Dokumenten zwischen Anwendungen zu ermöglichen. In FSMI beschreiben die Benutzer jedes Systems den Unterschied zwischen ihrem XML-Schema und den in der Metadatenregistrierung registrierten Standardmetadaten. Anschließend können sie ihre XML-Dokumente mit anderen Systemen austauschen, indem sie den Unterschied auflösen. FSMI überwindet die Einschränkungen anderer Ansätze in Bezug auf Genauigkeit, Flexibilität und Standardisierung und bietet Geschäftspartnern mit unterschiedlichen Metadaten eine Umgebung, um XML-codierte Informationsressourcen gemeinsam zu nutzen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30585-9_38 699e3b996bb51b8ee56d9f4c747c18bf;de;;;3.2.;;;Datenerfassungssystem für die Navigation von Rollstuhlfahrern: Ein vorläufiger Bericht In Japan wird die Bevölkerung älterer Menschen immer größer. Demnach würde die Zahl der Rollstuhlfahrer größer werden. Die Regierung wurde verbessert, um die Barrieren für diese Menschen zu verringern. Je nach körperlicher Kraft der Rollstuhlfahrer wurde jedoch darauf hingewiesen, dass es Stellen geben kann, an denen sie sich durch ihre körperliche Kraft nicht bewegen können. Aus diesem Grund bewegen sich viele Rollstuhlfahrer nicht alleine. Deshalb haben wir versucht, das Navigationssystem zu entwickeln, um das Problem zu beseitigen. Am Anfang haben wir das System entwickelt, um die erforderliche Kraft zum Bewegen des Rollstuhls, die Breite des Gangraums, in dem er sich umdrehen kann, und die Positionsinformationen zu messen. Mit der Datenbank wollten wir das Navigationssystem für Rollstuhlfahrer entwickeln, die sich alleine zu Arbeitsplätzen oder anderen Orten bewegen können, an die sie gehen möchten. In diesem Papier berichten wir über das System, das entwickelt wurde, um Daten für die Navigation von Rollstuhlfahrern zu sammeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12179-1_45 7a45c1eeab8b42a107e9c23fc86df848;de;;;3.2.;;;Ein Rückblick: 57 Jahre wissenschaftliches Rechnen Dieses Dokument beschreibt meine 57-jährige Karriere in der Computermathematik, eine Karriere, die mich von Polen nach Kanada und schließlich nach Dänemark führte. Es umfasst natürlich einen Zeitraum, in dem sich sowohl Hard- als auch Software enorm weiterentwickelt haben. Dabei hatte ich das Glück, mich faszinierenden technischen Herausforderungen zu stellen und diese mit inspirierenden Kollegen teilen zu können. Von Anfang an beschäftigte sich meine Arbeit in hohem Maße direkt oder indirekt mit der computergestützten linearen Algebra, ein Interesse, das ich bis heute hege.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31464-3_1 2bb8cbd4ecf159687bf2e6b8be7cdb53;de;;;3.2.;;;EuropeanaLabs: Eine Infrastruktur zur Unterstützung der Entwicklung von Europeana Dieses Dokument beschreibt die Europeana-Entwicklungs- und Kommunikationsinfrastruktur, genannt EuropeanaLabs, die innerhalb der EU-Projekte Europeana und Europeana v. 2 gebaut wurde. von Europeana-Stiftungsgemeinschaften verwendet. EuropeanaLabs bietet eine Testumgebung für Anwendungen und Demos für mehrere Kulturerbe- und Technologieprojekte, von denen die meisten von der EU finanziert werden, sowie eine Reihe von Servern für die Zusammenarbeit. In diesem Papier stellen wir die allgemeine Architektur der EuropeanaLabs-Infrastruktur vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-54347-0_6 9ad79de5465be662aa4947fd13bebfa2;de;;;3.2.;;;Multicast-Routing-Protokoll für LoRa Mesh-Netzwerke in sicherheitskritischer Kommunikation Die Risikominderung im Katastrophenfall ist stark durch die Möglichkeit der mechanischen Betätigung unter extremen Bedingungen und ohne elektrische Energie bedingt. Viele Geräte, die Sicherheitsmerkmale implementieren und diese Spezifikationen erfüllen, sind auf dem Markt, jedoch ist auch die Fähigkeit zur Übertragung von Daten und Informationen durch zuverlässige Technologien erforderlich, um die Sicherheitssysteme zu überwachen und zu koordinieren. Ein möglicher Kandidat, der auch ohne Strom eine Kommunikationsverbindung bereitstellen könnte, ist die LoRa-Technologie, auch wenn sie einige Probleme und Einschränkungen aufweist, die hauptsächlich auf die topologische Konfiguration des LoRaWAN-Kommunikationsnetzwerks und die zunehmende Anzahl von Geräten und Benutzern zurückzuführen sind. Dieses Papier berichtet über einen Vorschlag zur Verbesserung der Zuverlässigkeit der LoRa-Datenübertragung unter sehr schwierigen Umgebungsbedingungen und auf großen Flächen. Einige genaue Simulationen, die in einem LoRa-Netzwerk durchgeführt werden, ermöglichen es, die Wirksamkeit der vorgeschlagenen Kommunikationsstrategie zu überprüfen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-37161-6_55 35916a7dcd5d159839ee8f6af043b518;de;;;3.2.;;;RMBNToolbox: Zufallsmodelle für biochemische Netzwerke Es besteht ein zunehmendes Interesse an der Modellierung biochemischer und zellbiologischer Netzwerke sowie an der computergestützten Analyse dieser Modelle. Die Entwicklung von Analysemethoden und zugehöriger Software in diesem Bereich ist schnell. Allerdings ist die Zahl der verfügbaren Modelle noch relativ klein und die Modellgrößen bleiben begrenzt. Der Mangel an kinetischen Informationen ist in der Regel der limitierende Faktor für die Konstruktion detaillierter Simulationsmodelle.;-;-;-;https://link.springer.com/article/10.1186/1752-0509-1-22 74266187bdf10f433dc334f56f1fa87b;de;;;3.2.;;;Multiskalige tiefe Restnetzwerke für eine feinkörnige Bildklassifizierung Die feinkörnige Bildklassifizierung zielt darauf ab, sehr ähnliche Bilder, d. h. die Unterkategorien in einer Klasse, zu unterscheiden. Im Vergleich zur generischen Objekterkennung ist die feinkörnige Bildklassifizierung aufgrund der geringen Varianz zwischen den Klassen viel schwieriger. Deep Residual Networks (ResNet) ist ein kürzlich vorgeschlagenes Deep Convolution Neural Networks (CNN)-Modell und hat die hervorragende Leistung bei der Bildklassifizierung erreicht. Obwohl ResNet wie andere moderne CNN-Modelle leistungsstark ist, nutzt es nur die Merkmale, die aus der letzten Ausgabeschicht für die Klassifizierung extrahiert wurden, was für eine feinkörnige Klassifizierung möglicherweise nicht ausreicht. In diesem Papier schlagen wir ein Multiskalen-Residualnetzwerk (Multiskalen-ResNet) vor, um die feinkörnige Bildklassifizierungsleistung weiter zu verbessern. Basierend auf dem ResNet-Modell extrahieren wir Features aus mehreren CNN-Layern und fügen diese High-Level- und Mid-Level-Features zusammen mit unterschiedlichen Gewichtungen für die endgültige Klassifizierung hinzu. Wir vergleichen unser vorgeschlagenes Modell mit einigen hochmodernen Modellen auf zwei feinkörnigen Bilddatensätzen, Stanford Cars und Dogs, und experimentelle Ergebnisse bestätigen die Wirksamkeit unserer Methode.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-4211-9_21 d4cf0ae16d5ce4b825912e5ff4f37de1;de;;;3.2.;;;Schilddrüsenhormonrezeptoren im sich entwickelnden Gehirn Die meisten, wenn nicht alle Wirkungen von Schilddrüsenhormonen resultieren aus der Interaktion des Hormons mit spezifischen nuklearen Rezeptoren [1]. Die Rezeptoren wurden kürzlich als das Produkt der c-;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-0765-5_6 273e74ba74b52763ff6161a548f234b0;de;;;3.2.;;;Simulation großer neuronaler Spiking-Netze auf verteilten Architekturen, der „DAMNED“-Simulator Dieses Papier präsentiert einen Spiking-Neural-Network-Simulator, der für biologisch plausible große neuronale Netze geeignet ist, mit dem Namen DAMNED für „Distributed And Multi-threaded Neural Event-Driven“. Der Simulator ist so konzipiert, dass er auf einer Vielzahl von Hardware effizient ausgeführt werden kann. DAMNED verwendet Multithreaded-Programmierung und blockierungsfreie Kommunikation, um die Kommunikation und die Überschneidungen von Berechnungen zu optimieren. In diesem Artikel wird die gleichmäßig gesteuerte Architektur des Simulators beschrieben. Einige originelle Beiträge werden vorgestellt, wie die Handhabung eines verteilten virtuellen Takts und einer effizienten zirkulären Ereigniswarteschlange unter Berücksichtigung von Spitzenausbreitungsverzögerungen. DAMNED wird auf einem Computercluster für Netzwerke von 10 . evaluiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03969-0_33 59bc3add5fd14129947b730c08782bef;de;;;3.2.;;;Auf dem Weg zur Implementierung eines neuronalen GMDH-Netzes mit Residual-Feedback auf einem parallelen GPU-Speicher, der durch eine Regressionskurve geführt wird GMDH steht für Group Method Data Handling und ist ein evolutionärer Typ eines neuronalen Netzes. Es hat in der Supercomputing-Forschungsgemeinschaft aufgrund seiner Fähigkeit, seine interne Struktur für maximale Vorhersagegenauigkeit zu optimieren, viel Aufmerksamkeit erhalten. GMDH funktioniert, indem es sich aus einem Basisnetzwerk entwickelt und seine Anzahl von Neuronen und versteckten Schichten erweitert, bis keine weitere Leistungssteigerung mehr erzielt werden kann. Zuvor haben die Autoren eine neuartige Strategie vorgeschlagen, die bestehende neuronale GMDH-Netzwerktechniken erweitert. Die neue Strategie, Residual-Feedback genannt, behält und verwendet vergangene Vorhersagefehler als Teil der multivariaten Stichprobendaten, die relevante multivariate Eingaben an die neuronalen GMDH-Netze liefern. Dies ist wichtig, da die Stärke von GMDH, wie bei jedem neuronalen Netzwerk, in der Vorhersage von Ergebnissen aus multivariaten Daten liegt und es sehr rauschtolerant ist. GMDH ist ein bekanntes Ensemble-Vorhersageverfahren, das in der Lage ist, hochgradig nichtlineare Beziehungen zu modellieren. Maximale Genauigkeit wird oft erreicht, indem nur die minimale Anzahl von Netzwerkneuronen und die einfachste Schichtstruktur verwendet werden. Dieses Papier trägt zum technischen Design der Implementierung von GMDH auf GPU-Speicher bei, wobei alle Gewichtungsberechnungen auf parallelen GPU-Speicherblöcken ausgeführt werden. Es ist ein erster Schritt zur Entwicklung einer komplexen neuronalen Netzwerkarchitektur auf der GPU mit der Fähigkeit, ihre Struktur zu entwickeln und zu erweitern, um die maximale Vorhersagegenauigkeit basierend auf den gegebenen Eingabedaten zu erhalten.;-;-;-;https://link.springer.com/article/10.1007/s11227-016-1740-9 abe0e64b3e491a180de2c14eb7594473;de;;;3.2.;;;ClusteriX-Datenmanagementsystem und seine Integration mit Anwendungen Grid-Anwendungen verarbeiten große Datenmengen. Folglich sind effektive Datenmanagementlösungen für Netze von entscheidender Bedeutung. Das Clusterix Data Management System (CDMS) wurde nach einer sorgfältigen Analyse der Endbenutzeranforderungen und der bestehenden Implementierungen entwickelt. Besonderes Augenmerk wurde auf die Benutzerfreundlichkeit und Effizienz des Systems gelegt, um ein zuverlässiges und sicheres Datenspeichersystem zu schaffen. Unter Berücksichtigung von Netzwerkparametern versucht CDMS beispielsweise, den Datendurchsatz durch Replikations- und Replikationsauswahltechniken zu optimieren. Ein weiteres wichtiges Merkmal, das bei der Entwicklung berücksichtigt wurde, ist die Fehlertoleranz. Bei CDMS sorgen das verteilte Betriebsmodell und das modulare Design dafür, dass Single Point of Failure eliminiert werden. Insbesondere laufen mehrere Instanzen des Datenbrokers gleichzeitig und deren Kohärenz wird durch das Synchronisations-Subsystem festgestellt. Dieses Papier präsentiert das Konzept und die Details der Implementierung von Datenverwaltungsmechanismen, die in CDMS verwendet werden, sowie ihre Integration mit Anwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/11752578_30 6d539e57ad1ee080f59126b8582aec33;de;;;3.2.;;;Gerüchtekontrollmodell zur Verhinderung der Verbreitung von Unwahrheiten in sozialen Medien Soziale Medien haben sich schnell zu einem Kommunikationsstandard entwickelt, der möglicherweise den Austausch und die Veröffentlichung von Informationen in virtuellen Gemeinschaften erleichtert. Diese vernetzte Online-Community wird oft Opfer von Gerüchten und gefälschten Inhalten, die in sozialen Dialogen verbreitet werden. Die Verbreitung von Gerüchten gilt als verheerendes gesellschaftliches Phänomen, das über die sozialen Medien fatale Folgen hat. Mit dem Aufkommen sozialer Online-Netzwerke haben böswillige Benutzer begonnen, diese Plattformen zur Verbreitung von Gerüchten zu nutzen. Die meisten Forschungen konzentrieren sich auf die Analyse der Post-Impacts der verbreiteten Gerüchte. Der Grundgedanke unserer Forschung liegt jedoch darin, Möglichkeiten aufzudecken, die Verbreitung von Falschmeldungen zu verhindern und so die Verbreitung von Gerüchten im Netz zu kontrollieren. Dies wird erreicht, indem ein gerichteter Netzwerkgraph der Benutzer auf der Grundlage ihrer Follower entworfen wird. Den Kanten des Diagramms wurden Gewichte zugewiesen, die die Wahrscheinlichkeit von Gerüchten darstellen, die wahrscheinlich von den zugehörigen Knoten verbreitet werden, vorausgesetzt, dass sein Anhänger oder sein Anhänger bereits infiziert wurde. Die Leistung unseres vorgeschlagenen Gerüchtekontrollmodells (RCM) wird für verschiedene Parameter sowie mit dem bestehenden Independent Cascade (IC) Diffusionsmodell zur Simulation der Verbreitung von Gerüchten überprüft.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-4451-4_37 c0c8b4d53f919e6e17146f31f14ceaa2;de;;;3.2.;;;Ein GPU-basierter verbesserter genetischer Algorithmus für energiebewusste Aufgabenplanungsprobleme in der HPC Cloud In diesem Whitepaper betrachten wir Power-Aware Task Scheduling (PATS) in HPC-Clouds. Benutzer fordern virtuelle Maschinen (VMs) zur Ausführung ihrer Aufgaben an. Jede Aufgabe wird auf einer einzelnen VM ausgeführt und erfordert eine feste Anzahl von Kernen (d. h. Prozessoren), Rechenleistung (Millionen Anweisungen pro Sekunde – MIPS) jedes Kerns, eine feste Startzeit und eine Nicht-Vorkaufsdauer in einer Dauer. Jede physische Maschine hat maximale Kapazitätsressourcen auf Prozessoren (Kerne), jeder Kern hat eine begrenzte Rechenleistung. Zur Kostenkalkulation wird der Energieverbrauch jeder Platzierung gemessen. Der Stromverbrauch einer physischen Maschine steht in einem linearen Zusammenhang mit ihrer CPU-Auslastung. Wir wollen den Gesamtenergieverbrauch der Aufgabenstellungen minimieren. Wir schlagen hier einen genetischen Algorithmus (GA) vor, um das PATS-Problem zu lösen. Der GA wird mit zwei Versionen entwickelt: (1) BKGPUGA, eine adaptiv implementiert mit NVIDIAs Compute Unified Device Architecture (CUDA) Framework, und (2) SGA, eine serielle GA-Version auf CPU. Die experimentellen Ergebnisse zeigen das BKGPUGA-Programm, das auf einem einzelnen NVIDIA® TESLA . ausgeführt wurde;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55032-4_16 3511a524ac1d81721739b8a2f00a2c4d;de;;;3.2.;;;Ein multikriterielles Entscheidungsverfahren basierend auf intervallbewerteten intuitiven Fuzzy-Bonferroni-Mitteln Inspiriert von der Idee des Bonferroni-Mittelwertes entwickeln wir in diesem Artikel eine Aggregationstechnik namens intervallbewerteter intuitionistischer Fuzzy-Bonferroni-Mittelwert zur Aggregation intervallbewerteter intuitionistischer Fuzzy-Informationen. Wir untersuchen seine Eigenschaften und diskutieren seine Spezialfälle. Für die Situationen, in denen die Eingabeargumente unterschiedliche Bedeutung haben, definieren wir dann einen gewichteten intervallbewerteten intuitionistischen Fuzzy-Bonferroni-Mittelwert, auf dessen Grundlage wir ein Verfahren zur Entscheidungsfindung mit mehreren Kriterien unter intervallbewerteten intuitionistischen Fuzzy-Umgebungen angeben.;-;-;-;https://link.springer.com/article/10.1007/s11518-011-5163-0 297c726b56f8f580147bdfa3ed50fad7;de;;;3.2.;;;Die Verschränkung von Vertrauen und Wissen im Web In diesem Artikel verwende ich philosophische Darstellungen über die Beziehung zwischen Vertrauen und Wissen in der Wissenschaft, um diese Beziehung im Web zu verstehen. Ich argumentiere, dass Vertrauen und Wissen grundlegend mit unseren epistemischen Praktiken verbunden sind. Doch trotz dieser fundamentalen Verstrickung vertrauen wir nicht blind. Stattdessen nutzen wir Wissen, um Vertrauen rational zu platzieren oder zu entziehen. Wir nutzen Wissen über die Quellen epistemischer Inhalte sowie allgemeines Hintergrundwissen, um epistemische Behauptungen zu beurteilen. Daher bleiben wir, auch wenn wir möglicherweise nicht vertrauen können, epistemisch wachsam, und wir müssen bei unseren Versuchen, es zu wissen, nach Anzeichen von Unaufrichtigkeit und Unehrlichkeit Ausschau halten. Eine grundlegende Voraussetzung für eine solche Wachsamkeit ist Transparenz: Um epistemische Agenten, Inhalte und Prozesse kritisch zu bewerten, müssen wir auf sie zugreifen und sie adressieren können. Im Web wird diese Forderung nach Transparenz besonders dringlich, wenn (a) Vertrauen in unbekannte menschliche epistemische Agenten gesetzt wird und (b) wenn es in nicht-menschliche Agenten wie Algorithmen gesetzt wird. Ich gebe Beispiele für die Verschränkung von Wissen und Vertrauen im Web und ziehe Schlussfolgerungen über die Formen der Transparenz, die in solchen Systemen benötigt werden, um epistemisch wachsames Verhalten zu unterstützen, das Benutzer zu verantwortungsbewussten und rechenschaftspflichtigen Wissenden befähigt.;-;-;-;https://link.springer.com/article/10.1007/s10676-010-9243-5 0cea19e5c5de3879a8364bffcf495b6d;de;;;3.2.;;;Forschung zu Double Main Body Interactive Teaching basierend auf Web 2.0 mit wissenschaftlichen Lehrmaterialien Gegenwärtig werden Web 2.0-Medien immer beliebter und haben tatsächlich eine Gemeinschaft gebildet, in der Menschen ihre Lernerfahrungen mit anderen teilen können. Viele wissenschaftliche Web 2.0-Lehrmaterialien haben das Potenzial, die Reflexion, das Gemeinschaftsgefühl und die Zusammenarbeit in der Lehre zu steigern, wie beispielsweise Blogs, Wikis und soziale Netzwerke. Der Zweck dieser Studie war es, einen Rahmen für ein interaktives Lehrmodell mit zwei Hauptkörpern zu erstellen, das auf dem Web 2.0 basiert. Das interaktive Lehrmodell des doppelten Hauptkörpers setzt sich dafür ein, dass Lehrer und Schüler in den Unterrichtsaktivitäten die Hauptorgane füreinander sind, sodass sowohl Lehrer als auch Schüler ihre Initiative und Kreativität aktiv entwickeln und die andere Seite dazu anregen können, um eine gegenseitige Verbesserung zu erreichen. Durch die Verwendung eines Blog-basierten Falls wurde das Modell als effektives Lehrmodell verifiziert. Die Ergebnisse zeigen, dass sowohl der Lehrer als auch die Schüler von dem interaktiven Doppelunterricht auf Basis des Web 2.0 profitieren können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_75 b57a7a2f6f15a8bb52bac98bc94276cd;de;;;3.2.;;;MLG: Verbesserung der Klassifizierung mehrerer Etiketten mit modularer Etikettengruppierung Die Multilabel-Klassifizierung von Datensätzen mit einer großen Anzahl von Labels ist ein praktisch praktikables und unlösbares Problem. In diesem Beitrag wird eine Optimierungsmethode für den Multi-Label-Klassifizierungsprozess für Daten mit einer hohen Anzahl von Labels vorgestellt. Das neu vorgeschlagene Verfahren beginnt mit der Label-Gruppierung unter Verwendung von Community-Erkennungsmethoden auf dem Vernetzungsdiagramm von Labels basierend auf Stützgrößen für jedes Label-Paar. Der Gruppierungsprozess basiert auf modularitätsorientierten Community-Detection-Methoden. Als nächstes werden die Dateninstanzen für jede Label-Community getrennt klassifiziert und die resultierenden Labelings anschließend zusammengeführt. Es werden sowohl theoretische Analysen als auch experimentelle Ergebnisse bereitgestellt. Experimentelle Ergebnisse, die gängige Klassifizierungsmethoden mit der vorgeschlagenen modularitätsbasierten Label-Gruppierung (MLG) mit eingebetteter Binärrelevanz vergleichen, die auf differenzierten Datensätzen ausgeführt wird, zeigen eine Leistungssteigerung um 27-41% im Vergleich zur Standardbinärrelevanz, um 72-81% im Vergleich zu RAkel und um mehrere Dutzend im Vergleich zu ECOC-BR-BCH mit keinem oder vernachlässigbaren Unterschied in der Klassifizierungsqualität.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40846-5_43 14d7f6bfda2931950c8032fdd41b6a4c;de;;;3.2.;;;Umfassend Die umfassende LU-Zerlegung einer parametrischen Matrix besteht aus einer Fallanalyse der LU-Faktoren für jede Spezialisierung der Parameter. Sonderfälle können bezüglich der Parameter diskontinuierlich sein, wobei die Diskontinuitäten durch Null-Pivots ausgelöst werden, die während der Faktorisierung angetroffen werden. Für Polynommatrizen beschreiben wir eine Implementierung der umfassenden LU-Zerlegung in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-43120-4_8 3eaf3bfa6e73f73edf432049780609b5;de;;;3.2.;;;Mobile Technologien und frühkindliche Bildung Es wurden nur wenige Studien/Reviews zu mobilen Technologien und mobilem Lernen für die frühkindliche Bildung durchgeführt, Studien mit Kleinkindern im Alter bis zu 6 Jahren. Dieses Papier identifiziert und präsentiert grundlegende Fragen/Themen in Bezug auf mobile Technologien und frühkindliche Bildung. Es werden theoretische Fragen und Forschungsergebnisse zu folgenden Bereichen diskutiert: (a) Nutzung mobiler Geräte durch Kleinkinder (Häufigkeit der Nutzung, bevorzugtes Gerät, beliebte Aktivitäten), (b) mobile Technologien und frühes Lernen (z Konzepte, Kompetenzentwicklung, Motivation), (c) mobile Bildungsanwendungen für Vorschulkinder (Art der Anwendungen, Gestaltungsmerkmale, Benutzerfreundlichkeit), (d) Wahrnehmungen von Eltern und Erziehern zu mobilen Technologien und Kleinkindern und (e) ethische Erwägungen in der Forschung mit kleinen Kindern. Basierend auf den Erkenntnissen werden auch Anregungen für die zukünftige Forschung gegeben (z. B. Akzeptanz des mobilen Lernens durch die Lehrkräfte, pädagogische Unterstützung, Zusammenarbeit zwischen Eltern und Erzieherinnen).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-20954-4_33 1a5f05d46a9aa5d1fb9ffcd757edf8d8;de;;;3.2.;;;Forschung zur automatischen großräumigen Geländemodellierung Da manuelle Eingriffe in den konventionellen großmaßstäblichen Geländemodellierungsprozess zu geringer Effizienz führen, schlägt dieses Papier eine automatische Geländemodellierungsmethode (ATMM) vor, die darauf abzielt, Geländenetze zu rekonstruieren, die Fernerkundungsbilder mit wenigen manuellen Eingriffen nutzen. Das Modellierungsverfahren umfasst das Erfassen und Verarbeiten eines digitalen Höhenmodells (DEM), das Erstellen topologischer Beziehungen zwischen Raumpunkten und das Interpolieren der Höhe. Definitionen und grundlegende Eigenschaften mehrerer bestehender Delaunay-Triangulationen werden diskutiert und die Topologien der Raumpunkte werden mit der Delaunay-Triangulationsvorlage in der Bibliothek für numerische Geometriealgorithmen (CGAL) konstruiert. Eine Algorithmus-Effizienzvalidierung auf einem Gelände mit 18750 × 18750 Punkten zeigt, dass das ATMM annehmbar kompetent ist, um die Geschwindigkeit des Geländemodellierungsverfahrens zu beschleunigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34387-2_32 730f7a752e33d865aa550f46488db783;de;;;3.2.;;;Gemeinsames SPSL und CCWR für die Erkennung und Verlinkung von chinesischen Kurztextentitäten Entity Recognition Linking (ERL) ist eine grundlegende Aufgabe der Natural Language Processing (NLP), die eine Erweiterung der Named Entity Recognition (NER)-Aufgabe ist. Der Zweck der ERL besteht darin, die Entität aus einem bestimmten chinesischen Kurztext zu erkennen, und die erkannte Entität verknüpft mit der entsprechenden Entität in der gegebenen Wissensbibliothek. Die Aufgabe von ERL umfasst zwei Teilaufgaben: Entity Recognition (ER) und Entity Link (EL). Aufgrund des Mangels an reichhaltigen Kontextinformationen in chinesischen Kurztexten ist die Genauigkeit von ER nicht hoch. In verschiedenen Feldern ist die Bedeutung der Entität unterschiedlich und die Entität kann nicht genau verknüpft werden. Diese beiden Probleme haben die chinesische ERL-Aufgabe vor eine große Herausforderung gestellt. Um diese beiden Probleme zu lösen, schlägt dieser Beitrag basierend auf neuronalen Netzwerkmodellen eine gemeinsame Semi-Point-Semi-Label (SPSL) und Combine Character-based and Word-based Repräsentationen (CCWR) vor. Die Struktur dieses Modells verbessert die Darstellung von Entitätsmerkmalen und verbessert die Leistung von ER. Die Struktur dieses Modells verbessert die Darstellung kontextbezogener semantischer Informationen und verbessert die Leistung von EL. Zusammenfassend hat dieses Modell eine gute Leistung im ERL. In der chinesischen Kurztext-ERL-Aufgabe ccks2019 kann der F1-Wert dieses Modells 0,7463 erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-3341-9_16 ee08e1d61d399db198c737fa18a7f34c;de;;;3.2.;;;Eine Übersicht über Programmiertools für D-Wave-Quantum-Annealing-Prozessoren Das schnelle Wachstum der realisierten Leistung der Annealing-basierten Quantenverarbeitungseinheiten (QPUs) von D-Wave Systems hat einen Anstieg der Werkzeugentwicklung ausgelöst, um Anwendungsentwicklern die erwartete Leistung zu liefern. In dieser Umfrage beschreiben wir die verfügbaren Tools, ihre Ziele (z. B. Leistung oder Benutzerfreundlichkeit), die Programmierabstraktionen, die sie bieten, und ihre Verwendung für die Anwendungsentwicklung. Die vorhandenen Tools bestätigen den Bedarf an Schnittstellen an verschiedenen Stellen des Kontinuums zwischen Komplexität und Einfachheit bei der Nutzung der QPU. Die meisten aktuellen Tools abstrahieren die native Topologie der Hardware, verwenden jedoch im Allgemeinen keine vorhandenen Schnittstellen, die typischen Programmierern vertraut sind. Bisher wurden nur wenige Anwendungen für QPUs implementiert. Unsere Umfrage zeigt, dass Tools eine potenziell große Hebelwirkung bieten, um mehr Anwendungen zu ermöglichen, solange die Tools die entsprechenden Abstraktionen bereitstellen und die erwartete Leistung liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-92040-5_6 5e04cf9a7f142404641baf1592050427;de;;;3.2.;;;ProSy: API-basierte Synthese mit probabilistischem Modell Programmsynthese ist ein spannendes Thema, bei dem es darum geht, automatisch Programme zu generieren, die die Benutzerabsicht erfüllen. In den meisten Fällen können jedoch nur kleine Programme für einfache oder domänenspezifische Aufgaben synthetisiert werden. Das Haupthindernis der Synthese liegt im riesigen Suchraum. Eine gängige Praxis zur Lösung dieses Problems ist die Verwendung einer domänenspezifischen Sprache, während viele Ansätze immer noch den Wunsch haben, Programme in allgemeinen Programmiersprachen zu synthetisieren. Mit dem rasanten Wachstum wiederverwendbarer Bibliotheken bietet die komponentenbasierte Synthese einen vielversprechenden Weg, beispielsweise die Synthese von Java-Programmen, die nur aus APIs (Application Programming Interfaces) bestehen. Die Effizienz der Suche nach geeigneten Lösungen für komplexe Aufgaben ist jedoch nach wie vor eine Herausforderung. Angesichts einer ungewohnten Programmieraufgabe würden Programmierer nach API-Nutzungswissen aus verschiedenen Codierungsressourcen suchen, um den Suchraum zu reduzieren. Vor diesem Hintergrund schlagen wir einen neuartigen Ansatz namens ProSy vor, um API-basierte Programme in Java zu synthetisieren. Die wichtigste Neuerung besteht darin, verwandtes Wissen aus Javadoc und Stack Overflow abzurufen und dann einen probabilistischen Erreichbarkeitsgraph zu erstellen. Es weist APIs, die mit höherer Wahrscheinlichkeit bei der Implementierung der gegebenen Aufgabe verwendet werden, höhere Wahrscheinlichkeiten zu. Im Syntheseprozess wird zuerst die Programmskizze mit einer höheren Wahrscheinlichkeit berücksichtigt, wodurch die Anzahl der erkundeten erreichbaren Pfade verringert würde. Einige Erweiterungs- und Optimierungsstrategien werden in der Arbeit weiter untersucht. Wir setzen unseren Ansatz um und führen mehrere Experimente dazu durch. Wir vergleichen ProSy mit SyPet und anderen hochmodernen API-basierten Syntheseansätzen. Die experimentellen Ergebnisse zeigen, dass ProSy die Synthesezeit von SyPet um bis zu 80 % reduziert.;-;-;-;https://link.springer.com/article/10.1007/s11390-020-0520-4 b2f82ea992bb5cc76085295af6da80bb;de;;;3.2.;;;VDIF-M: Multi-Label-Klassifizierung der Erfassung von Fahrzeugdefektinformationen basierend auf dem Seq2seq-Modell Die Klassifizierung und Behandlung von Reklamationsdaten zu Fahrzeugmängeln ist ein wichtiges Glied im Prozess der Fahrzeugrückrufaktion. Herkömmlicherweise werden die Reklamationsdaten während des Prozesses der Bearbeitung von Fahrzeugreklamationsdaten durch ein Schlüsselwortvergleichsverfahren basierend auf der Defektetikettenbibliothek klassifiziert, was stark von der Qualität der Fahrzeugdefektetikettenbibliothek abhängt. Die Geschwindigkeit traditioneller Klassifizierungsmethoden ist hoch, aber die Genauigkeit ist gering. Wir transformieren die Klassifizierungsaufgabe von Fahrzeugreklamationsdaten in ein Multi-Label-Klassifizierungsproblem. In diesem Papier wird eine Multi-Label-Klassifizierung der Sammlung von Fahrzeugdefektinformationen basierend auf dem seq2seq-Modell namens VDIF-M vorgeschlagen. Zuerst wird eine synonyme Fahrzeugdefektbeschreibungsetikettenbibliothek basierend auf den Fahrzeugdefektbeschreibungsdaten und dem Fahrzeugdomänenkorpus aufgebaut, die von verschiedenen Kanälen gesammelt wurden. Dann wird ein seq2seq-Modell vorgeschlagen, um das Problem der Multi-Label-Klassifizierung von Fahrzeugreklamationsdaten zu lösen, das die Verteilungsbeziehung zwischen den Labels verschmilzt. Wesentliche experimentelle Ergebnisse zeigen, dass die vorgeschlagene Methode bisherige Methoden bei der Multi-Label-Klassifizierung von Fahrzeugreklamationsdaten übertrifft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-28468-8_8 a0e91566fadc30f252ff01c06a43e6dc;de;;;3.2.;;;Integrieren von Konstruktionsformalismen in automatisierte Modellersteller Wir präsentieren ein neues Wissensrepräsentations- und Argumentations-Framework zur Modellierung nichtlinearer dynamischer Systeme. Die Ziele dieses Frameworks bestehen darin, unterschiedliche Ebenen von Domänenwissen reibungslos zu integrieren und den Suchraum und die Argumentationsmethoden entsprechend anzupassen. Insbesondere führen wir eine neue Struktur für die automatisierte Modellerstellung ein, bekannt als a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-73920-3_3 d976d3aa67f8c8456c5a5980709defe3;de;;;3.2.;;;Ein Roaming-basiertes anonymes Authentifizierungsschema in Fahrzeugnetzwerken mit mehreren Domänen In Fahrzeugnetzwerken kann ein Fahrzeugbenutzer mit Peer-Fahrzeugen kommunizieren oder eine Verbindung zum Internet herstellen. Ein Fahrzeugbenutzer könnte sich über mehrere Zugangspunkte bewegen, die entweder zu seiner Heimnetzwerkdomäne oder der Fremdnetzwerkdomäne gehören. In einigen Fällen kann die wahre Identität oder die Privatsphäre des Standorts von böswilligen Angreifern offengelegt oder zurückverfolgt werden. Dies stellt die aktuellen Fahrzeugnetzwerke vor Herausforderungen hinsichtlich der Privatsphäre. Wenn andererseits ein Fahrzeugbenutzer zu dem fremden Netzwerk fährt, hat der fremde Server keine Ahnung, den Fahrzeugbenutzer zu authentifizieren, der nicht Mitglied des fremden Servers ist. Ein Roaming-Konzept kann verwendet werden, um dieses Problem zu lösen. In diesem Papier schlagen wir ein datenschutzwahrendes Authentifizierungsschema in Fahrzeugnetzwerken mit mehreren Domänen vor. Unser Schema betrachtet drei Arten von Situationen, wenn die Fahrzeugbenutzer mit dem Heimatnetz oder fremden Netzen kommunizieren, und gibt einige Ansätze für sie durch Kombinieren eines auf einem Polynompool basierenden Schlüsselverteilungsschemas und einer Roaming-Technologie. Die vorgeschlagenen Authentifizierungsprotokolle wurden entwickelt, um die wahre Identität und den Standortgeheimnis des Fahrzeugbenutzers zu wahren. Auch die Sicherheitsanalyse und Vergleiche mit den Vorgängerwerken werden diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14292-5_29 6ffd0a82439f89cb9f743cb46f725603;de;;;3.2.;;;Networking-Perspektive Die moderne Gesellschaft verbindet die Menschheit auf mehr als je zuvor in der Weltgeschichte mit Technologien, die zuvor nicht vorstellbar waren. Vor zwei Jahrtausenden im Krieg zwischen den Griechen und Persern wurden alle Nachrichten von Läufern von Hand getragen. Phidippides wurde beauftragt, die 26 Meilen von Marathon nach Athen zu laufen, um vom Sieg der Griechen über die Perser auf der Marathonebene zu berichten und vor den sich nähernden persischen Schiffen zu warnen. Er soll die Strecke in 3 Stunden zurückgelegt haben und kurz nach Überbringen seiner Botschaft an Erschöpfung gestorben sein. Dieses heroische Bild, ob historische Tatsache oder nicht, wird heute bei den jährlichen Marathonläufen an vielen Orten auf der ganzen Welt gefeiert. Mit der Verfeinerung der Gesellschaft im Allgemeinen und der Kriegsführung im Besonderen entwickelten sich jedoch auch die Kommunikationsmethoden. Ein Ersatz für den Läufer war die Brieftaube (Abb. 1.1). Solche Tauben wurden noch in den beiden Weltkriegen des vorigen Jahrhunderts und insbesondere bei der Invasion der Normandie ausgiebig im Krieg eingesetzt, um das Abfangen von Nachrichten durch die Deutschen zu vermeiden. Die Taube übertraf die Zeit des Läufers wahrscheinlich um weniger als den Faktor zehn auf Wegen, auf denen sie tatsächlich konkurrieren konnten. Die nicht-biologischen Technologien des Telegrafen und Telefons, wo es Festnetzleitungen gab, und Funk, wo sie nicht existierten, konnten die Distanz des Läufers jedoch im Handumdrehen zurücklegen. Aber Kommunikationsnetzwerke sind nur eine der unzähligen Möglichkeiten, wie Menschen in der heutigen Gesellschaft miteinander verbunden sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-04879-6_1 f6a14b42b0eaaa2a8af3b5ffc7157f93;de;;;3.2.;;;EvIA - Evidenzielle Intervallalgebra und heuristischer Backtrack-freier Algorithmus Der Rahmen der Intervallalgebra (IA) für zeitliches Denken kodiert unbestimmtes Wissen in Bezug auf Disjunktionen von Beziehungen. Viele in der Praxis auftretende Probleme können Hinweise aus der Vergangenheit oder aus anderen externen Quellen enthalten, die darauf hindeuten, dass einige Beziehungen in einer Disjunktion wahrscheinlicher sind als andere. Das IA-Framework ist nicht ausreichend, um diese Informationen zu codieren. Das Ziel der vorliegenden Studie ist zweierlei. Erstens, das IA-Framework zu erweitern, indem man den Beziehungen numerische Gewichte zum Erfassen zusätzlicher Informationen zuordnet und eine Argumentationsmethodik für das erweiterte Framework bereitstellt. Zweitens, den erweiterten Rahmen zur Entwicklung eines heuristischen Algorithmus anzuwenden, der eine Lösung des herkömmlichen IA-Netzwerkproblems ohne Rückverfolgung findet. Bei der Entwicklung des neuen Frameworks Evidential Interval Algebra (EvIA) verwenden wir bekannte Beweisführungstechniken. EvIA ist eine Erweiterung der Intervallalgebra mit Evidenztechniken. Die Einschränkungs-, Einschränkungsoperatoren, nämlich Konversation, Komposition und Schnittmenge, und der Pfadkonsistenzalgorithmus der Intervallalgebra werden durch Beweisfunktionen und Beweisoperationen überlagert, um eine verbesserte Ausdruckskraft und effiziente Argumentationsfähigkeit zu erhalten. Die Effizienz des EvIA-Frameworks wird in Form einer Heuristik demonstriert, die eine Lösung des Intervallalgebra-Netzwerks ohne Backtrack findet. Experimentelle Ergebnisse des heuristischen Algorithmus zeigen, dass der Algorithmus solide ist und für einige spezifische Problemtypen der Erfolg bei der Lösungsfindung mehr als 90 Prozent beträgt. Die Ergebnisse zeigen auch, dass der Algorithmus im Vergleich zu einem Backtrack-Suchalgorithmus hinsichtlich der Laufzeit effizient ist.;-;-;-;https://link.springer.com/article/10.1023/B%3ACONS.0000036022.69023.26 5b4b765bc879bf68e1a0d1fd06183c6f;de;;;3.2.;;;Blockchain-basiertes elektronisches Schwellenwahlsystem In diesem Papier schlagen wir ein sicheres Blockchain-basiertes elektronisches Abstimmungssystem (E-Voting) mit verteilten Autoritäten vor. Insbesondere verwenden wir eine blinde Schwellensignatur, um das Vertrauen für die Registrierung zu verteilen, und eine Schwellen-ElGamal-Entschlüsselung, um das Vertrauen bei der Stimmauszählung zu verteilen. Durch die Kombination dieser Techniken mit dezentraler Blockchain-Technologie kann unser System Verifizierbarkeit, Berechtigung, Fairness und Anonymität bei reduziertem Vertrauen erreichen. Wir analysieren auch die Effizienz unseres Systems, indem wir das vorgeschlagene E-Voting-System auf einem typischen Laptop zur Leistungsbewertung implementieren. Unser System ist effizient genug, um basierend auf den Versuchsergebnissen in der Praxis eingesetzt zu werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-0758-8_18 8a9df243d601b738be72a4ea38860960;de;;;3.2.;;;Anwendungen der Bioinformatik basierend auf Website-Diensten im Studium der Umweltmikrobiologie Die schnelle Entwicklung der Bioinformatik auf der Grundlage von Website-Diensten förderte das Studium der mikrobiellen Informatik. Mikrobielle Strukturgenomik und funktionelle Genomik versuchen, die innere Beziehung zwischen Genstruktur und -funktion zu beleuchten und Genregulationsnetzwerke zu konstruieren. Die Anwendung von Genechip basierend auf Bioinformatik wurde zu einem stärkeren Werkzeug in der ökologischen mikrobiellen Umweltstudie und der funktionellen Enzymgenorientierung. Die Bioinformatik webbasierter Dienste bietet eine neue Informationsplattform und Technologiemethode für die Untersuchung von Umweltmikroorganismen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23998-4_27 ed39153189a132a61ac09ef20f49a29c;de;;;3.2.;;;Hybridanordnung mit langen und kurzen Lesevorgängen verbessert die Entdeckung von Genfamilienerweiterungen Long-Read- und Short-Read-Sequenzierungstechnologien bieten konkurrierende Vorteile für eukaryotische Genomsequenzierungsprojekte. Kombinationen aus beiden können für Untersuchungen der genomischen Variation innerhalb einer Art geeignet sein.;-;-;-;https://link.springer.com/article/10.1186/s12864-017-3927-8 a2ab754881c89f119b82bbfbc8b0b167;de;;;3.2.;;;Aufgabenaufteilungs-, Planungs- und Lastausgleichsstrategie für gemischte Aufgaben Lastausgleich und Aufgabenpartitionierung sind wichtige Komponenten des verteilten Rechnens. Die optimale Leistung des verteilten Computersystems wird durch die Verwendung einer effektiven Planungs- und Lastausgleichsstrategie erreicht. Forscher haben CPU-, Speicher- und E/A-intensive Aufgabenplanungs- und Lastausgleichstechniken gut erforscht. Eines der Haupthindernisse der Load-Balancing-Technik führt jedoch dazu, dass Anwendungen mit gemischten Aufgaben nicht bekannt sind. Dies liegt daran, dass Lastausgleichsstrategien, die für die eine Art von Jobnatur entwickelt wurden, für die andere Art von Jobnatur nicht effektiv sind. In diesem Dokument haben wir ein Lastenausgleichsschema vorgeschlagen, das als Mixed Task Load Balancing (MTLB) für Cluster of Workstation (CW)-Systeme bekannt ist. In unserer vorgeschlagenen MTLB-Strategie werden jedem Worker vom Master Pre-Tasks zugewiesen, um die Leerlaufzeit des Workers zu vermeiden. Ein Hauptmerkmal der MTLB-Strategie besteht darin, die unvermeidliche Auswahl von Arbeitnehmern zu beseitigen. Darüber hinaus verwendet die vorgeschlagene MTLB-Strategie Three Resources Consideration (TRC) für den Lastausgleich (CPU, Speicher und E/A). Die vorgeschlagene MTLB-Strategie hat die Gemeinkosten früher vorgeschlagener Strategien beseitigt. Die gemessenen Ergebnisse zeigen, dass die MTLB-Strategie eine signifikante Leistungssteigerung aufweist.;-;-;-;https://link.springer.com/article/10.1007/s11227-010-0539-3 f18991ae41a2c7f6acd2891aabd01655;de;;;3.2.;;;Parallele Navigation in einem A-NETL-basierten parallelen OODBMS Ein paralleles OODBMS wurde basierend auf einer parallelen objektorientierten Sprache, A-NETL, vorgeschlagen. Das OODBMS wurde für eine Shared-Nothing-Umgebung entwickelt. Eine Übersicht über das Datenbanksystem wird beschrieben. Der Zugriff auf Objektdaten in einem parallelen OODBMS basiert auf Navigation. Ein paralleler Navigationsalgorithmus, der zur Verwendung in dem System implementiert wird, wird einschließlich seiner Merkmale vorgestellt. Der Algorithmus basiert auf der Notwendigkeit, die Last über alle Knoten in einer parallelen OODB zu verteilen, die auf Objekte mit satzwertigen Attributen zugreift. Eine analytische Bewertung der Eigenschaften des Algorithmus wird vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0024225 5a3cbbc20d8d92bf9f7371e06f7583dd;de;;;3.1.;;;The Constrained Computing and Application for Intelligent Generalization of Settlements Mit der Erweiterung und Weiterentwicklung der GIS-Anwendung hat die automatisierte Kartierung sowohl bei der multiskaligen Darstellung von Geodaten als auch bei der Kartenautomatisierung große Aufmerksamkeit auf sich gezogen. Basierend auf der Parameterschätzung der kleinsten Quadrate forschen wir intensiv an eingeschränkten Modellen und Algorithmen zur Verallgemeinerung von Siedlungen. Dieses Papier perfektioniert die eingeschränkten Bedingungen für die Intelligenzgeneralisierung von Gebäudegruppen und erstellt Algorithmusmodelle der kleinsten Quadrate für die Vereinfachung, Übertreibung, den Einsturz, das Zusammenführen und die Verschiebung von Gebäuden. Wir realisieren die Verallgemeinerung von Siedlungen durch das zwangsweise Lösen von Baugruppen auf einmal. Die Verfügbarkeit und Korrektur des Generalisierungsergebnisses wurde durch die MATLAB-Programmierung nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23971-7_32 0c9873179c32291bde6255e450d81742;de;;;3.1.;;;Weiterleiten der sicheren passwortbasierten authentifizierten Schlüsselverteilung in der Drei-Party-Einstellung Schlüsselerstellungsprotokolle werden zum sicheren Verteilen von gemeinsam genutztem Schlüsselmaterial verwendet. 1995 präsentierten Bellare und Rogaway ein serverbasiertes Protokoll zur Schlüsselverteilung (3PKD) von drei Parteien. Aber das Protokoll wurde kürzlich als unsicher befunden und dann von Raymond Choo et al. korrigiert. Aber Forward-Secrecy wird im überarbeiteten Protokoll nicht berücksichtigt. In diesem Papier zeigen wir, dass es tatsächlich nicht vorwärts sicher ist. Anschließend überarbeiten wir das Protokoll als passwortbasierte authentifizierte Schlüsselverteilung in der Drei-Parteien-Einstellung und beweisen, dass unser Protokoll im Random-Orakel- und Ideal-Chiffre-Modell unter der passwortbasierten Chosen-Basis Gap Diffie-Hellman-Annahme vorwärtssicher ist . Unser Protokoll ist recht einfach und elegant und im Vergleich zu früheren Lösungen ziemlich effizient.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88140-7_10 0c2a9df6daa614b4b9769c6a7023847e;de;;;3.1.;;;Allgemeine Theorie Diese Punkte der Ebene gegen feste Punkte derselben so weit als die Elastizität des Materials gestattet, ist in geometrischer und statischer Hinsicht des ebenen Tragwerks. Diese Punkte seien die Knotenpunkte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-91640-3_1 743d4e7840da8111b534520e835b025d;de;;;3.1.;;;Verbrauchereintritt: Auswirkungen auf die Preisgestaltung und das Überladeverhalten von Experten Auf einem Vertrauensgütermarkt ist sich ein Konsument (er) seines wahren Bedarfs nicht bewusst, der entweder intensiv oder geringfügig sein kann. Ein Experte (sie) entwirft ein Menü, das entweder einen einheitlichen Preis für beide Dienste berechnet, der als Pooling-Preis bezeichnet wird, oder die Gebühren je nach Diensttyp variiert, als Differenzpreis bezeichnet. Ein Verbraucher, der das vom Experten angebotene Menü erlernt und sein Verhalten bei der Bedienung der Verbraucher vorwegnimmt, wägt den erwarteten Nutzen der Leistungserbringung gegen die beim Transport anfallenden Kosten ab, um zu entscheiden, ob er den Experten aufsuchen soll, was als Eintrittsentscheidung bezeichnet wird. Bei der Ankunft eines Verbrauchers erkennt der Experte seinen wahren Bedarf und empfiehlt eine Dienstleistung samt der damit verbundenen Gebühr. Im Rahmen der Haftungsübernahme erbringt der Sachverständige eine Dienstleistung zur Befriedigung des Verbraucherbedarfs. Der Verbraucher ist jedoch nicht in der Lage, die Art der tatsächlich erbrachten Leistung zu erkennen. Dies kann den Experten, der unterschiedliche Preise anwendet, dazu veranlassen, einem Verbraucher mit geringem Bedarf einen intensiven Service zu empfehlen, der als Überladung bezeichnet wird. Wir untersuchen die Auswirkungen der Markteintrittsentscheidung der Verbraucher auf die optimale Preisstrategie des Experten und das Auftreten von Preisüberschreitungen und untersuchen die Robustheit der wichtigsten Ergebnisse gegenüber praktischen Merkmalen.;-;-;-;https://link.springer.com/article/10.1007/s11518-021-5486-4 39c5a4ceab19a00439d1c2795399f22b;de;;;3.1.;;;Beitrag zur Kenntnis der „Hipparionen” von Samos Die „Hipparionen” von Samos zeigen alle die gleich hohe Verwachsung von Protocon und Protoconulus, die größer ist als bei denen von Pikermi, Eppelsheim usw. Sie werden daher auch;-;-;-;https://link.springer.com/article/10.1007/BF03042699 eca078f38ec0e6cf317a608738075ea0;de;;;3.1.;;;Der Bestand an Landtierarten Die mittleren Hohen Tauern sind klassischer Boden der Alpenforschung. Sie verdanken dies, dass sich hier zwei der letzten und letzten Zentren des Ostpinen Reiseverkehres befinden: der Badeort Gastein das Bergdorf Heiligenblut, von wo seit dem Ende des 18. Jahrhunderts sterben Bergsteiger zur Pasterze und zum Großglockner Pilgern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-3109-1_3 490deac2897734d652829051f20b0226;de;;;3.1.;;;Mehrklassen-Nächster-Nachbar-Klassifizierer für unvollständige Datenverarbeitung Der grundlegende Algorithmus für den nächsten Nachbarn wurde entwickelt, um mit vollständigen Datenvektoren zu arbeiten. Darüber hinaus wird davon ausgegangen, dass jede Referenzstichprobe sowie die klassifizierte Stichprobe zu einer einzigen Klasse gehören. In dem Papier wurde diese Einschränkung verworfen. Durch die Aufnahme bestimmter Elemente der Grobmengen- und Fuzzymengentheorie in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19324-3_42 7602e3885547e11a4e6996507e8d0a1d;de;;;3.1.;;;Ein Ansatz zur kontextsensitiven Verarbeitung nicht-lexikalisierter Nomen-Nomen Komposita Obwohl isolierte nicht-lexikalisierte Nomen-Nomen-Komposita (NN-Komposita) mehrdeutig sind, erhalten sie in Diskursen in der Regel eine eindeutige Interpretation. Die Ambiguität ergibt sich aus der Anwendbarkeit einer Datei von Relationen, sterben auf semantischem und Hintergrundwissen. Im Diskurs erhält das Kompositum auf der Basis von Diskurs- und Hintergrundwissen eine spezifische Äußerungsbedeutung. Ausgehend von 2-Ebenen-Scmantik, in der kontext-invariante semantischen Repräsentationen auf Konzeptfamilien abgebildet Werden, WIRD ein Ansatz vorgestellt, in dem sterben vom Diskurs gegebene Informationen mit Kompositionsregeln interagiert, um die Äußerungsbedeutung festlegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77809-4_30 9a572e4c861a88e44d18874639fcbacc;de;;;3.1.;;;Der Irrtum von Schrotflinten-Korrelationen für Softwaremessungen Viele Softwaremaße wurden auf der einfachen Grundlage eines hohen linearen Korrelationskoeffizienten mit einigen messbaren Größen weitergegeben. Der lineare Korrelationskoeffizient ist eine unzuverlässige Statistik, um zu entscheiden, ob eine beobachtete Korrelation auf einen signifikanten Zusammenhang hinweist. Mehrere veröffentlichte Software-Messexperimente mit mehr als 20 verschiedenen Messungen oder vierzehn oder weniger Beobachtungen. Bei umfangreichen Daten aus kleinen Stichproben ist die Wahrscheinlichkeit hoch, eine „signifikante“ Korrelation zu „entdecken“. Wir präsentieren ein Computersimulationsexperiment, bei dem die Korrelation zwischen Sätzen von zufällig generierten Zahlen berechnet wird. Wir betrachten auch zufällig generierte Zahlen in den Bereichen, die in Halsteads Software Science-Maßnahmen zu erwarten wären. Unsere Ergebnisse zeigen, dass die durchschnittliche maximale lineare Korrelation für zufällig generierte Zahlen 70 oder mehr beträgt, wenn die Stichprobengröße im Vergleich zur Anzahl der Variablen gering ist. Es werden alternative statistische Ansätze vorgestellt, um aussagekräftige signifikante Ergebnisse zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-2856-1_45 7e574ba1c171298401b59f262530eb6a;de;;;3.1.;;;Zur Auswahl von Mutationslösungen in der differentiellen Evolution Differentielle Evolution (DE) ist eine Art evolutionäre Algorithmen, die sich zur Lösung komplexer Optimierungsprobleme eignet. Mutation ist ein entscheidender Schritt in DE, der neue Lösungen aus alten generiert. Es wurde argumentiert und in DE allgemein angenommen, dass die für die Mutation ausgewählten Lösungen gegenseitig unterschiedliche Indizes haben sollten. Diese eingeschränkte Bedingung ist jedoch weder theoretisch noch empirisch verifiziert. In diesem Papier untersuchen wir empirisch die Auswahl von Lösungen für die Mutation in DE. Aus der Beobachtung der umfangreichen Experimente schlagen wir vor, dass der eingeschränkte Zustand für einige klassische DE-Versionen sowie einige fortgeschrittene DE-Varianten gelockert werden könnte. Darüber hinaus kann die Lockerung der eingeschränkten Bedingung auch beim Entwerfen besserer zukünftiger DE-Algorithmen nützlich sein.;-;-;-;https://link.springer.com/article/10.1007/s11704-016-5353-5 5dec57a3d907a5e1c34c2e3ad56b903d;de;;;3.1.;;;Auf Aktionseinheiten basierende verknüpfte Daten für die Gesichtsemotionserkennung Dieser Artikel behandelt die Methodik zur Erstellung verknüpfter Daten aus den Beziehungen zwischen Gesichtsaktionseinheiten und ihren Zuständen als emotionale Parameter für die Gesichtsemotionserkennung. In diesem Papier konzentrieren sich die Autoren insbesondere auf den Aufbau aktionseinheitenbasierter Linked Data, da es möglich sein wird, die Daten nicht nur für die Gesichtsemotionserkennung zu verwenden, sondern auch den Nutzen der Daten durch die Zusammenführung mit anderen Linked Data zu erhöhen. Obwohl die Darstellung als verknüpfte Daten im Allgemeinen die Genauigkeit der Gesichtsemotionserkennung niedriger zu machen scheint als andere, hat das vorgeschlagene Verfahren, das auf Aktionseinheiten basierende verknüpfte Daten verwendet, praktisch die gleiche Genauigkeit für die Gesichtsemotionserkennung wie die anderer Ansätze wie die Verwendung künstlicher neuronaler Netze und die Verwendung von Support Vector Machine.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-02750-0_22 d4496673cdebe08cd972b654425d879f;de;;;3.1.;;;SOR-basierter Fuzzy-K-Means-Clustering-Algorithmus zur Klassifizierung von Fernerkundungsbildern Fuzzy-k-Means-Clustering-Algorithmen wurden erfolgreich auf digitale Bildsegmentierungen und Klassifikationen als Verbesserung des herkömmlichen k-Means-Cluster-Algorithmus angewendet. Die Einschränkung des Fuzzy-k-Means-Algorithmus ist sein hoher Rechenaufwand. In diesem Beitrag schlagen wir einen auf Sukzessive Over-Relaxation (SOR) basierenden Fuzzy-K-Means-Algorithmus vor, um die Konvergenz des Algorithmus zu beschleunigen. Der SOR ist eine Variante des Gauss-Seidel-Verfahrens zum Lösen eines linearen Gleichungssystems, was zu einer schnelleren Konvergenz führt. Das vorgeschlagene Verfahren wurde auf die Klassifizierung von fernerfassten Bildern angewendet. Experimentelle Ergebnisse zeigen, dass der vorgeschlagene SOR-basierte Fuzzy-K-Means-Algorithmus die Konvergenzgeschwindigkeit signifikant verbessern kann und vergleichbare ähnliche Klassifikationsergebnisse mit dem herkömmlichen Fuzzy-K-Means-Algorithmus liefert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-39065-4_46 37976f008ba2c242eac0106f87acf532;de;;;3.1.;;;Sozialwissenschaftliche Lehrbücher der 1990er Jahre Trotz anhaltender Kritik bleiben Schulbücher für den sozialwissenschaftlichen Unterricht an Grund- und Oberschulen unverzichtbar. Die Probleme, die ihnen vor die Haustür gelegt werden, spiegeln in der Tat die Bildungsschwierigkeiten des Landes wider. Wenn die Zahl der Verlage auf dem Schulbuchmarkt abnimmt, der Markt selbst weniger einheitlich wird und die inhaltlichen Argumente lauter werden, kann die Qualität sinken. ROM kann sogar die besten Lehrbücher zum Aussterben bringen.;-;-;-;https://link.springer.com/article/10.1007/BF02680669 e65014a6d080f22917a2618dcb0c713f;de;;;3.1.;;;Verallgemeinerung der Intensitätsverteilung medizinischer Bilder mit GANs Die Leistung eines CNN-basierten Klassifizierungsnetzes für medizinische Bilder hängt von den Intensitäten der trainierten Bilder ab. Daher ist es notwendig, medizinische Bilder verschiedener Intensitäten gegen Leistungsverschlechterung zu verallgemeinern. Für die Läsionsklassifizierung sollten die Merkmale generalisierter Bilder sorgfältig beibehalten werden. Um die Leistungsfähigkeit des medizinischen Bildklassifikationsnetzes aufrechtzuerhalten und den Verlust von Merkmalen zu minimieren, schlagen wir ein Verfahren vor, das ein generatives Adversarial Network (GAN) als Generator verwendet, um die willkürliche Intensitätsverteilung an die spezifische Intensitätsverteilung des Trainingssatzes anzupassen. Wir wählen auch CycleGAN und UNIT, um ungepaarte medizinische Bilddatensätze zu trainieren. Um die Leistung jeder Methode zu bewerten, wurde Folgendes getan: Die Ähnlichkeiten zwischen dem generalisierten Bild und dem Original wurden über den strukturellen Ähnlichkeitsindex (SSIM) und das Histogramm gemessen, und der ursprüngliche Domänendatensatz wurde an einen Klassifikator übergeben, der nur die Originaldomänenbilder trainierte für Genauigkeitsvergleiche. Die Ergebnisse zeigen, dass die Leistungsbewertung der verallgemeinerten Bilder besser ist als die der Originale, was bestätigt, dass unser vorgeschlagenes Verfahren eine einfache aber leistungsstarke Lösung für die Leistungsverschlechterung eines Klassifikationsnetzwerks ist.;-;-;-;https://link.springer.com/article/10.1186/s13673-020-00220-2 534b49060e0ecc87a72c0608e71f4b78;de;;;3.1.;;;Der Prozess – Ein Überblick In diesem Kapitel geben wir einen Überblick über den Prozess der Durchführung von Abschlussprojekten. Kurz gesagt besteht der Prozess aus sieben Aktivitäten, die von Ihnen durchgeführt werden. Darüber hinaus sind Ihr Betreuer und Ihr Prüfer an vier Aktivitäten beteiligt, die sich explizit auf die Qualitätskontrolle Ihres Projekts in verschiedenen Phasen konzentrieren. Abbildung 4.1 gibt einen Überblick über den Prozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-3846-4_4 9fffce04ba1448d99ddb658a485dcb18;de;;;3.1.;;;Neuere Entwicklung von Metaheuristiken für Clustering Metaheuristiken werden erfolgreich auf eine ganze Reihe von Dienstleistungen, Systemen und Produkten angewendet, die häufig in unserem täglichen Leben vorkommen. Bisher ist keine der jemals vorgeschlagenen Metaheuristiken perfekt für alle Optimierungsprobleme, vielmehr hat jeder Algorithmus seine Vor- und Nachteile. Obwohl es mehrere leistungsstarke Metaheuristiken gibt, gibt es noch viel Raum zur Verbesserung des Endergebnisses und der Rechenzeit, die sie benötigen. Seit 2001 wurde eine ganze Reihe neuer Metaheuristiken entwickelt, um die Optimierungsprobleme besser zu lösen. Ein kurzer Überblick über acht dieser neuartigen Metaheuristiken wird in diesem Beitrag gegeben. Um die Leistung dieser Algorithmen zu bewerten, wenden wir sie auf ein bekanntes kombinatorisches Optimierungsproblem, Datenclustering, an und die Ergebnisse werden analysiert und diskutiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40675-1_93 65acc0edd576f71ed3a5d39933709c94;de;;;3.1.;;;Zusammenhang zwischen Ernährungszustand und Dengue-Infektion: eine systematische Übersicht und Metaanalyse Eine Dengue-Infektion hat verschiedene klinische Manifestationen, oft mit unvorhersehbaren klinischen Entwicklungen und Ergebnissen. Mehrere Faktoren, einschließlich des Ernährungszustands, wurden untersucht, um den Zusammenhang mit dem Dengue-Schweregrad herauszufinden. Allerdings hatte der Ernährungszustand in einigen früheren Studien widersprüchliche Auswirkungen auf die Dengue-Komplikation. Daher haben wir einen systematischen Review und eine Metaanalyse durchgeführt, um den Zusammenhang zwischen dem Ernährungszustand und dem Ausgang einer Dengue-Infektion zu analysieren.;-;-;-;https://link.springer.com/article/10.1186/s12879-016-1498-y 449b8fcb360a61bd14c74213a90225c0;de;;;3.1.;;;Virtuelle Realität Ziel: Ein klares Verständnis der komplexen räumlichen Beziehungen zwischen den Strukturen des Beckenbodens, des Mastdarms und des Analkanals ist für die Behandlung zahlreicher pathologischer Zustände unerlässlich. Die Virtual-Reality-Technologie ermöglicht eine verbesserte Visualisierung dreidimensionaler Strukturen gegenüber herkömmlichen Medien, da sie stereoskopisches Sehen, betrachterzentrierte Perspektive, große Blickwinkel und Interaktivität unterstützt. Wir beschreiben ein neuartiges, auf virtueller Realität basierendes Modell, das entwickelt wurde, um anorektale und Beckenbodenanatomie, Pathologie und Chirurgie zu lehren. Methoden: Ein statisches physikalisches Modell, das den Beckenboden und das Anorektum darstellt, wurde erstellt und in 1-mm-Intervallen in einem CT-Scanner digitalisiert. Mehrere Softwareprogramme wurden zusammen mit endoskopischen Bildern verwendet, um ein realistisches interaktives Computermodell zu erzeugen, das für die Anzeige auf einem vernetzten, interaktiven Virtual-Reality-Display (CAVE® oder ImmersaDesk®) entworfen wurde. Eine Standarduntersuchung von zehn grundlegenden anorektalen und anatomischen Fragen des Beckenbodens wurde an Assistenzärzte im dritten (n = 6) und vierten Jahr (n = 7) durchgeführt. Anschließend wurde ein Workshop mit dem virtuellen Beckenbodenmodell durchgeführt und die Standarduntersuchung erneut durchgeführt, um die Wirksamkeit des digitalen Beckenbodenmodells als pädagogisches Instrument evaluieren zu können. ERGEBNISSE: Das Training mit dem virtuellen Beckenbodenmodell führte zu erheblichen Verbesserungen der durchschnittlichen Testergebnisse für die beiden Gruppen mit einer Gesamtsteigerung von 41 Prozent (;-;-;-;https://link.springer.com/article/10.1007/s10350-004-6554-9 31080a1f30568d963ded542f67ba1410;de;;;3.1.;;;Ein neuartiges 3D-GBSM für mmWave-MIMO-Kanäle In diesem Artikel wird ein neuartiges dreidimensionales (3D) breitbandiges geometriebasiertes stochastisches Modell (GBSM) für Millimeterwellen-(mmWave)-Multi-Input-Multiple-Output-(MIMO)-Kanäle vorgeschlagen. Ein homogener Poisson-Punkt-Prozess (PPP) wird verwendet, um die Cluster im 3D-Raum zu erzeugen. Sender (Tx) und Empfänger (Rx) sind von zwei Kugeln umgeben. Die in den beiden Kugeln verteilten Streuer werden eingeführt, um die Clustereffekte von Mehrwegekomponenten (MPCs) in Verzögerungs- und Winkeldomänen nachzuahmen. Das großräumige Pfadverlustmodell und das Sichtlinien-(LOS)-Wahrscheinlichkeitsmodell werden berücksichtigt, um das Kanalmodell realistisch zu machen. Darüber hinaus werden mmWave-Kanalmessungen in Innenräumen durchgeführt. Simulationsergebnisse auf Basis des Zweisphären-Kanalmodells werden mit Messergebnissen verglichen und es werden gute Übereinstimmungen erzielt, die das vorgeschlagene Kanalmodell validieren. Die Ergebnisse zeigen, dass das vorgeschlagene Kanalmodell eine gute Adaptivität aufweist und den mmWave-Kanal genau modellieren kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9480-4 cd37918491c4c55b0477b00d8ab57be9;de;;;3.1.;;;Es gibt mehr als einen Weg, eine Katze zu häuten: Quanteninformationsprinzipien in einer endlichen Welt Eine Analyse zweier Wege, auf denen man ein Quantensystem von einem Messgerät trennen kann, zeigt, wie das No-Cloning-Theorem aus einer Annahme über Infrarot- und Ultraviolett-Grenzwerte der Energie in physikalischen Wechselwirkungen folgen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-34316-3_13 89812b08ba4077e6bf2b833b39db076c;de;;;3.1.;;;Erstellen eines medizinischen Englisch-Schwedisch-Wörterbuchs mit interaktiver Wortausrichtung Dieser Beitrag berichtet über eine parallele Sammlung von Rubriken aus den medizinischen Terminologiesystemen ICD-10, ICF, MeSH, NCSP und KSH97-P und deren Verwendung zur halbautomatischen Erstellung eines englisch-schwedischen Wörterbuchs medizinischer Terminologie. Die vorgestellten Methoden sind für viele andere westeuropäische Sprachpaare als Englisch-Schwedisch relevant.;-;-;-;https://link.springer.com/article/10.1186/1472-6947-6-35 9967c96012193bda4cfb856770388575;de;;;3.1.;;;Ressourcenzuweisung in einer Reihe von Netzwerken mit mehreren Zielen In diesem Papier wird eine Klasse der dynamischen Ressourcenzuweisung in einer Menge von Netzwerken behandelt. Das Papier befasst sich mit der Konstruktion formaler Modelle der Ressourcenallokation unter mehreren Zielsetzungen. Wir formalisieren die grundlegenden Konzepte des partiellen Ressourcenaustauschs zwischen Netzwerken, wie Optimierung des partiellen Ressourcenaustauschs, singuläre Ressourcenpunkte, Pareto-optimale Ressourcenpunkte. Es werden Theoreme über den Ressourcenaustausch gegeben, die einen konstruktiven Weg zur Herleitung einer kooperativen Lösung für die Ressourcenallokation unter mehreren Zielen bieten.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0006529 9880c1cd9753072734d840a26345f5ba;de;;;3.1.;;;Teilüberwachte bibliografische Elementsegmentierung mit latenten Permutationen Dieser Beitrag schlägt eine semi-überwachte Segmentierung bibliografischer Elemente vor. Unsere Eingabedaten sind ein umfangreicher Satz bibliographischer Referenzen, die jeweils als unsegmentierte Sequenz von Wort-Token angegeben werden. Unser Problem besteht darin, jede Referenz in bibliografische Elemente zu segmentieren, z.B. Autoren, Titel, Zeitschrift, Seiten, etc. Wir lösen dieses Problem mit einem LDA-ähnlichen Themenmodell, indem wir jedem Wort-Token ein Thema zuordnen, sodass die dem gleichen Thema zugeordneten Wort-Token auf dasselbe bibliografische Element verweisen. Themenzuweisungen sollten die Kontiguitätsbeschränkung erfüllen, d. h. die Beschränkung, dass die demselben Thema zugewiesenen Wort-Token zusammenhängend sein sollten. Daher haben wir in unserer vorangegangenen Arbeit [8] ein Themenmodell vorgeschlagen, das auf dem Themenmodell von Chen et al. [3]. Unser Modell erweitert LDA und realisiert unüberwachte Themenzuweisungen, die die Contiguity Contiguity Contiguity erfüllen. Der Hauptbeitrag dieses Papiers ist der Vorschlag von a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24826-9_11 0c04640d935ae278e9bca934176bece7;de;;;3.1.;;;Berechnung maximaler Stabilitätsbereiche unter Verwendung einer Optimalitätseigenschaft von Kharitonov-Polynomen In dieser Arbeit wird ein sehr einfacher Algorithmus vorgestellt, um die größten Stabilitätsboxen im Koeffizientenraum zu finden, die um ein stabiles Polynom zentriert sind. Wir stellen zunächst eine Optimalitätseigenschaft von Kharitonov-Polynomen her [1], nämlich dass der nächste Punkt zur Instabilität über einer stabilen Box an einer der Kharitonov-Eckpunkte liegt. Diese Eigenschaft führt natürlich zum Algorithmus.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0042198 ddbb0553c2c29982d9a97a54227f038a;de;;;3.1.;;;Reseau DIC DOC INSERM: Du Travail Partage à la Mise en Commun des Connaissances In einem Kontext, in dem das Angebot ständig zunimmt und sich diversifiziert, verändern neue Technologien, die auf die wissenschaftliche und technische Kommunikation und das elektronische Informationsmanagement angewendet werden, die Rolle und die Funktionen verschiedener Partner. Aufgrund dieser störenden Gewohnheiten kann die Arbeitsorganisation überdacht und neue Verwaltungsstrukturen erwartet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_13 c11e78c2c8e4f66caace347689ad868b;de;;;3.1.;;;Ein FUSE-basiertes Tool für den Zugriff auf meteorologische Daten in Remote-Servern Dieses Papier beschreibt ein Werkzeug für den transparenten Zugriff auf meteorologische Online-Datenbanken über ein lokales Dateisystem. Das Tool basiert auf FUSE, einer Implementierung des usermode-Dateisystems unter Linux, und ein Benutzer darf mit meteorologischen Online-Daten so umgehen, als wären sie in seinen lokalen Dateisystemen gespeichert. Das Hauptziel dieses Tools sind Wissenschaftler in der Meteorologie, die mit Computern und verwandten Technologien nicht vertraut sind. Aus diesem Grund versuchen wir, einfache Möglichkeiten zur Konfiguration, Wartung und Verwendung des Systems bereitzustellen. Um den Datentransfer zu beschleunigen, integrieren wir einen Caching-Mechanismus in das System und reduzieren so die Anzahl der HTTP-Anfragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69497-7_43 ca32d51fd038fb47341b0c891ce6ffb3;de;;;3.1.;;;Gruppenweise Leistungsbewertung der Prozessor-Co-Allocation in Multi-Cluster-Systemen Die Leistungsbewertung bei der Co-Zuweisung von Multi-Cluster-Prozessoren erfolgt – wie bei vielen anderen parallelen Job-Scheduling-Problemen – hauptsächlich durch Berechnung des durchschnittlichen Metrikwerts für den gesamten Jobstrom. Dies gibt kein umfassendes Verständnis der relativen Leistung der verschiedenen Jobs, die nach ihren Merkmalen gruppiert sind. Es sind jedoch die Merkmale, die beeinflussen, wie einfach/schwer Jobs zu planen sind. Daher können wir die Scheduler-Performance auf Jobtyp-Ebene nicht verstehen. In diesem Papier untersuchen wir die Leistung der Multi-Cluster-Prozessor-Co-Allokation für verschiedene Jobgruppen, gruppiert nach Größe, Komponenten und breitester Komponente. Wir untersuchen ihre relative Leistung, Empfindlichkeit gegenüber Parametern und wie ihre Leistung von den Heuristiken beeinflusst wird, die verwendet werden, um sie in Komponenten aufzuteilen. Wir zeigen, dass die breiteste Komponente charakteristisch ist, die die Planbarkeit von Arbeitsplätzen am stärksten beeinflusst. Wir zeigen auch, dass Jobs für eine bessere Leistung so aufgeteilt werden sollten, dass die Breite der breitesten Komponente minimiert wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-78699-3_2 990dd99aa81ac0500e2f6d40e19aadb3;de;;;3.1.;;;Die Entwicklung eines integrierten Kommunikationsnachfragemodells für das britische Telekommunikationsgeschäft Dieses Papier beschreibt Aspekte eines Projekts, in dem ein Computermodell (I.C.D.M.) der längerfristigen Trends der Nachfrage nach Telekommunikationsmedien in Großbritannien entwickelt und implementiert wurde. Die Arbeiten wurden vom Engineering Department der Cambridge University für die Long Range and Strategic Studies Division von British Telecom durchgeführt. Das Papier konzentriert sich auf die Prozesse der Entwicklung und Implementierung des Modells als Hilfe bei der Formulierung robuster Investitions- und Marketingstrategien für British Telecom angesichts eines sich schnell ändernden technologischen Umfelds und eines aufkommenden Wettbewerbs. Der Wert der integrativen und dynamischen Eigenschaften des I.C.D.M. in diesem Zusammenhang wird hervorgehoben, und die Rolle einer benutzerfreundlichen Farbgrafikschnittstelle bei der Förderung der Akzeptanz des neuen Werkzeugs durch das Management wird hervorgehoben.;-;-;-;https://link.springer.com/article/10.1057/jors.1985.198 7c9b3e06dd9ab7398aa7be825154ba85;de;;;3.1.;;;Ein selbstadaptiver differentieller Evolutionsalgorithmus zur Parameteridentifizierung stochastischer genetischer Regulationsnetzwerke mit zufälligen Verzögerungen Die Untersuchung der Identifizierung biologischer Systeme aus den verfügbaren Daten, insbesondere der Parameteridentifikation genetischer Regulationsnetzwerke (GRNs), hat in den letzten Jahren zunehmendes Interesse gefunden. In diesem Artikel wird ein verbesserter Algorithmus zur Differentialentwicklung (DE), Population Adaptive Differential Evolution (PADE), vorgeschlagen, um globale Optimierungsprobleme mit Anwendungen bei der Identifizierung unbekannter Parameter einer Klasse von GRNs mit zufälligen Verzögerungen und stochastischen Störungen zu lösen. Im PADE wird, um die globale Suchfähigkeit und die konvergenten Lösungen zu verbessern, der Prozess des Hinzufügens und Verringerns der Bevölkerungszahl entsprechend dem Störungsverfahren bzw. der Rangfolgetechnik entworfen. Die Leistung des PADE wird mit mehreren bekannten DE-Varianten verglichen. Die Simulationsergebnisse zeigen, dass PADE den anderen Algorithmen überlegen oder vergleichbar ist und effizient verwendet werden kann, um die unbekannten Parameter von stochastischen GRNs mit zufälligen Verzögerungen zu identifizieren.;-;-;-;https://link.springer.com/article/10.1007/s13369-013-0803-y 69cb86339a2c3f332ab45daf5041ea1f;de;;;3.1.;;;Die Logik von Es wird gezeigt, dass die propositionale Modallogik IRM (Interpretierbarkeitslogik mit dem Montagna-Prinzip und mit Zeugenvergleichen im Stil der Guasparis und Solovayschen Logik;-;-;-;https://link.springer.com/article/10.1007/BF01270395 18ae23cd52267704581b32b89d467c14;de;;;3.1.;;;Synthetisieren von Filteralgorithmen für globale Chance-Einschränkungen Stochastische Constraint Satisfaction Problems (SCSPs) sind ein leistungsfähiger Modellierungsrahmen für Probleme unter Unsicherheit. Sie zu lösen ist eine P-Space-Aufgabe. Der bisher einzige Lösungsansatz kompiliert SCSPs in klassische CSPs. Dies ermöglicht die Wiederverwendung klassischer Constraint-Solver zum Lösen von SCSPs, jedoch auf Kosten eines erhöhten Platzbedarfs und einer schwachen Constraint-Ausbreitung. Dieser Artikel versucht, einige dieser Nachteile zu überwinden, indem automatisch Filteralgorithmen für globale Zufallsbeschränkungen synthetisiert werden. Diese Filteralgorithmen werden durch Propagatoren für die deterministische Version der Zufallsbeschränkungen parametrisiert. Dieser Ansatz ermöglicht die Wiederverwendung vorhandener Propagatoren in aktuellen Beschränkungslösern und verbessert die Beschränkungsausbreitung. Experimente zeigen die Vorteile dieses neuartigen Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04244-7_36 b3d829e626d17116554b697634a19916;de;;;3.1.;;;Nachweisbares zertifikatloses generalisiertes Signaturverschlüsselungsschema Generalized Signcryption kann adaptiv als Verschlüsselungsschema, als Signaturschema oder als Signcryption-Schema mit nur einem Algorithmus arbeiten. Es eignet sich sehr gut für Umgebungen mit eingeschränktem Speicherplatz. In diesem Papier stellen wir ein formales Sicherheitsmodell für zertifikatslose, generalisierte Signaturverschlüsselungsschemata vor, die gegen Angriffe von böswilligen, aber passiven Schlüsselgenerierungszentren geschützt sind, und schlagen ein neues Schema vor. Unser Schema hat sich unter der GBDH-Annahme und der CDH-Annahme als IND-CCA2-sicher und unter der GDH-Annahme und der CDH-Annahme im zufälligen Orakelmodell als existentiell unfälschbar erwiesen. Darüber hinaus zeigt die Leistungsanalyse, dass das vorgeschlagene System effizient und praktisch ist.;-;-;-;https://link.springer.com/article/10.1007/s10623-012-9734-y 0875e50fa59e247864084a286f8ee564;de;;;3.1.;;;Identitätsbasierte Aggregat-Signcryption im Standardmodell aus multilinearen Karten Signcryption ist ein kryptographisches Verfahren mit öffentlichem Schlüssel, das Unfälschbarkeit und Vertraulichkeit gleichzeitig mit deutlich geringerem Overhead erreicht, als dies für die „digitale Signatur gefolgt von der Verschlüsselung mit öffentlichem Schlüssel“ erforderlich ist. Dies geschieht durch das Signieren und Verschlüsseln einer Nachricht in einem einzigen Schritt. Ein aggregiertes Signcryption-Schema ermöglicht die Aggregation einzelner Signcryption-Chiffretexte, die für denselben Empfänger bestimmt sind, zu einem einzigen (kürzeren) kombinierten Chiffretext, ohne dass die Sicherheitsgarantien verloren gehen ein Sicherheitsnachweis im Standardmodell. Nach unserem besten Wissen ist unser neues Schema das erste aggregierte Signcryption-Schema, das im Standardmodell sicher ist.;-;-;-;https://link.springer.com/article/10.1007/s11704-015-5138-2 578900fbd933c97f51af4ef46ac1df72;de;;;3.1.;;;Zwei Anwendungen einer unvollständigen additiven Zeichensumme zur Schätzung der Nichtlinearität boolescher Funktionen In den letzten Jahren wurden mehrere Klassen von Booleschen Funktionen mit guten kryptographischen Eigenschaften konstruiert, indem eine univariate (oder bivariate) polynomiale Darstellung von Booleschen Funktionen über endlichen Körpern verwendet wurde. Die Schätzung einer unvollständigen additiven Zeichensumme spielt eine wichtige Rolle bei der Analyse der Nichtlinearität dieser Funktionen. In dieser Arbeit betrachten wir den Ersatz dieser Zeichensumme durch eine andere unvollständige additive Zeichensumme, deren Schätzung erstmals 1999 von A. Winterhof gegeben wurde. Basierend auf der Schätzung von Winterhof versuchen wir, zwei dieser Funktionen zu modifizieren und eine bessere Nichtlinearitätsgrenze von ihnen zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25243-3_16 03643d19c5b3c71375d8653ec4181528;de;;;3.1.;;;Laufzeit- und aufgabenbasierte Leistung von Ereigniserkennungstechniken für Twitter Die zunehmende Popularität von Twitter als Quelle für aktuelle Nachrichten und Informationen zu aktuellen Ereignissen hat eine Reihe von Forschungsarbeiten zu Ereigniserkennungstechniken für Social-Media-Datenströme hervorgebracht. Obwohl alle vorgeschlagenen Ansätze einige Hinweise auf die Qualität der erkannten Ereignisse liefern, bezieht keiner diese aufgabenbasierte Leistung auf ihre Laufzeitleistung in Bezug auf Verarbeitungsgeschwindigkeit oder Datendurchsatz. Insbesondere wurde bisher weder eine quantitative noch eine vergleichende Bewertung dieser Aspekte vorgenommen. In diesem Whitepaper untersuchen wir die Laufzeit und die aufgabenbasierte Leistung mehrerer moderner Ereigniserkennungstechniken für Twitter. Um die Laufzeitleistung reproduzierbar vergleichen zu können, basiert unser Ansatz auf einem universellen Datenstrommanagementsystem, während die aufgabenbasierte Leistung automatisch anhand einer Reihe neuartiger Messgrößen bewertet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19069-3_3 6698a2f66bdf82400fd831ccedf4cc0b;de;;;3.1.;;;Rezeptions- und Wirkungsgeschichte Karl Abraham (1877–1925) war einer der frühesten Schüler Freuds und der ersten Psychoanalytiker, der in Deutschland wirkt. Er hat ein umfangreiches wissenschaftliches Werk hinterlassen, das neben klinischen Arbeiten auch theoretische Schriften und solche zur angewandten Psychoanalyse umfasst (Abraham 1982). Er differenzierte das Verständnis der prägenitalen Entwicklungsstufen und nutzte this Einsichten zur des psychoanalytischen Psychoseverständnisses. Sowohl für die orale als auch für die anale Phase nahm er Stufungen vor: Abraham unterschied zwischen einer vorambivalenten oralen Saugestufe und einer oral-sadistischen Stufe, in der die Einverleibung mit Vernichtung assoziiert wird, sowie einer früheren Stufe, in der das Festhalten und Besitzen des Objekts, und einer späteren, in der Ausstoßung des Objekts im Zentrum steht. GW XIV, 564);-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-01242-5_4 eb79cfea13cb7ed1e3cc235f9c254d72;de;;;3.1.;;;QoPS: Ein QoS-basiertes Schema für die parallele Auftragsplanung Obwohl die Arbeitsplanung eingehend untersucht wurde, wurde die Frage der Bereitstellung von Termingarantien in diesem Zusammenhang nicht behandelt. In diesem Beitrag schlagen wir ein neues Schema vor, das als;-;-;-;https://link.springer.com/chapter/10.1007/10968987_13 f86b0a2b4e1cc7ef19e6ab5c0c860244;de;;;3.1.;;;Institutionalisierungsformen der Informationsvermittlung unter besonderer Berücksichtigung von Kooperationsformen In der folgenden Betrachtung der Institutionalisierung der Informationsvermittlung sollen die unterschiedlichen Kooperationsformen im Vordergrund stehen. Eine Kooperation ist eine “Zusammenarbeit zwischen meist wenigen, rechtlich und wirtschaftlich selbständigen Unternehmungen zur Steigerung der gemeinsamen Wettbewerbsfähigkeit.” (Gabler 1988, A-K, Sp. 2983). Kooperationen werden in der Regel dann erstrebt, wenn dadurch eine höhere Wirtschaftlichkeit und/oder Sicherheit erzielt werden kann (Wöhe 1986, S. 316 ff.). Bei einer vertikalen Kooperation findet eine Zusammenarbeit von Betrieben unterschiedlicher Prozeßphasen/Wirtschaftsstufen statt, bei horizontaler Kooperation eine solche gleicher Phasen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-85747-7_4 3a2e505aff11298231264096f23738fb;de;;;3.1.;;;Magnetosphären von Jupiter und Saturn Jupiter und Saturn besitzen signifikante Magnetfelder. Die umgebenden Raumregionen, in denen die Kräfte auf geladene Teilchen hauptsächlich auf das Magnetfeld zurückzuführen sind, sind;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7846-1_63 40143465424cff8adc78b3a9b754ea8c;de;;;3.1.;;;UV-Photochemie von Eis Der potenzielle Einfluss der UV-Photoprozessierung auf die Zusammensetzung und die Eigenschaften von Sonnensystemeis wird diskutiert. Die verschiedenen energetischen Prozesse, denen das Eis des Sonnensystems ausgesetzt ist (Photonenbestrahlung und Bombardement geladener Teilchen) werden ebenso berücksichtigt wie die Variation dieser Prozesse mit der Art des betrachteten Objekts (Planet, Satellit, Komet, Ringe.) und seiner Umgebung . Es wird in jedem Fall versucht, den relativen Beitrag/die Bedeutung der photoinduzierten Chemie im Vergleich zur Chemie des Bombardements mit geladenen Teilchen abzuschätzen. So zeigt sich, dass UV-Photonen die Verarbeitung von Eis in den äußeren Schichten der Oberfläche dominieren sollten. Dies muss natürlich auf den jeweils verfügbaren Fluss der solaren UV-Photonen skaliert werden. Die verfügbaren Informationen über die Zusammensetzung des molekularen Eises des Sonnensystems werden überprüft und die bekannten/potentiellen chemischen Reaktionen, die durch Photonenbestrahlung induziert werden, werden untersucht. Die am häufigsten verwendeten Labortechniken zur Simulation der Photoverarbeitung von Eis werden beschrieben. Die aus den Laborstudien der Photochemie von planetaren, kometären und interstellaren Eisanaloga gewonnenen Informationen werden anhand repräsentativer Beispiele besprochen. Es wurde festgestellt, dass die Laborarbeit, die dem Studium der UV-Photochemie von planetarischen Eisanaloga gewidmet war, bis vor kurzem praktisch nicht vorhanden war. Dies steht in scharfem Kontrast zum Fall interstellarer Eise, wo in den letzten zwei Jahrzehnten eine beträchtliche Menge an Informationen aus Laborsimulationen gewonnen wurde. Dies steht auch in scharfem Gegensatz zu den Bemühungen, die dem Studium der Chemie gewidmet sind, die durch Ionenbeschuss in Eis induziert wird. Ein ähnlicher Aufwand (in Größe, Umfang und Kontinuität) ist erforderlich, um die photoneninduzierte Chemie im Eis des Sonnensystems zu untersuchen. Darüber hinaus ist es von grundlegender Bedeutung, die;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5252-5_11 be4039b1c994301b7feb50ba42689340;de;;;3.1.;;;Kinematik der Fahrbewegung In der Kinematik WIRD sterben Bewegung von Punkten und Körpern auf der Basis der Beschleunigung behandelt, ohne dass sterben Kräfte in die Betrachtung einbezogen werden. Der Zug, dessen Fahrbewegung Untersuchungsgegenstand der Fahrdynamik ist, wird im Regelfall als masseloser Punkt und im Ausnahmefall als Band betrachtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-82961-0_2 7605462f5575bd5ea913bb4a6d90ce10;de;;;3.1.;;;Stadtbankangestellter „subgesunde“ Gründe des Landesverbandes basierend auf Datenanalyse Hauptursache für die Untersuchung der Ursachenanalyse werden zu einer schlechten Gesundheit, suchen Sie danach, ob die Ursache der Krankheit Gemüse ist, um in eine untergeordnete Bankmitarbeiterin gestellt zu werden, um ihren Gesundheitszustand zu verstehen, den Präventionspfad der Wissenschaft vernünftig für gesundes Aussehen, das ein Bankangestellter selbst verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23357-9_101 a38fded6fe42889e4a21b8744d44a3d3;de;;;3.1.;;;Die Schatten anerkennen Dieser Artikel ist eine Antwort auf Viviane Frings-Hessamis „Die Flexibilität des Kontinuumsmodells der Aufzeichnungen: eine Antwort auf Michael Karabinos“ „im Schatten des Kontinuums“ und setzt die Debatte über meinen ursprünglichen Beitrag fort. Es soll die Schatten des Kontinuums weiter ausdehnen und gleichzeitig auf Frings-Hessami mit anderen Plattenkontinuumsmodellliteratur antworten, die einige ihrer Kritiken widerlegt. Indem ich Frings-Hessamis Hauptargumente gegen meine Vorstellung von Schatten des Kontinuums durchgehe, zeige ich die Mängel in jedem auf und betone gleichzeitig das ursprüngliche Ziel des Konzepts.;-;-;-;https://link.springer.com/article/10.1007/s10502-019-09329-5 081cdb5633b26088738083aa5ac46002;de;;;3.1.;;;Ein zweistufiger PSO-Algorithmus mit mehreren Zielen Die Bi-Level-Optimierung stellt eine Klasse von Optimierungsproblemen mit zwei Entscheidungsebenen dar: der oberen Ebene (Leader) und der unteren Ebene (Follower). Zwei-Ebenen-Probleme wurden ausführlich für Einzelzielprobleme untersucht, aber im Fall von Mehrzielproblemen auf beiden Ebenen gibt es wenig Forschung. Dieser Fall wird hier unter Verwendung eines auf mehreren Zielen basierenden Algorithmus zur Partikelschwarmoptimierung (MOPSO) untersucht. Um das zweistufige Mehrzielproblem zu lösen, sucht der Algorithmus nach Pareto-optimalen Lösungen der oberen Ebene. Bei jeder Suche auf der oberen Ebene löst der Algorithmus ein multiobjektives Problem auf der unteren Ebene, um einen repräsentativen Satz von Pareto-optimalen Lösungen auf der unteren Ebene für einen festen Vektor von Entscheidungsvariablen der oberen Ebene zu finden. Die Suche in beiden Ebenen erfolgt mit den Operatoren eines MOPSO-Algorithmus. Der vorgeschlagene Algorithmus ist in der Lage, zweistufige multiobjektive Probleme zu lösen und Lösungen in der echten Pareto-Optimumfront oder nahe daran zu erreichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-15934-8_18 46ced338694ee446362cbbf554ab8e5a;de;;;3.1.;;;La Gravure Scientifique du XVème au XVIIIème Siecle Dans le Projet Dioscorides de L’universite Complutense de Madrid Der medizinhistorische Stich ist eine grundlegende Informationsquelle für die Medizin- und Wissenschaftsgeschichte. Eines der Ziele des von der Universidad Complutense de Madrid und der Fundación de Ciencias de la Salud entwickelten Projekts Dioscorides ist die Reproduktion und Verbreitung einer bedeutenden Sammlung aus dem 15. bis 18. Jahrhundert. Das Projekt Dioskurides umfasst die Digitalisierung von 15.000 einschlägigen Medizinbüchern aus der Zeit zwischen dem 15. und 18. Jahrhundert. Diese elektronische Bibliothek ist Kunst- und Wissenschaftshistorikern, Bibliographen, Ikonographen und Forschern gewidmet, die sich für die Entwicklung von Büchern und Kupferstichen interessieren. Das Programm ermöglicht auch die Erstellung einer unabhängigen Abbildungsdatenbank. Die Suche kann in drei verschiedenen Feldern erfolgen: Künstler, Themen und chronologischer Zeitraum. Standardisierungswerkzeuge wie Künstlerautoritätslisten, Schlagworte und spezielle Thesauri für ikonografisches Material sind erforderlich, um die Informationen zu behandeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_110 4d8a5fb322ffade27f401461b2ed9dda;de;;;3.1.;;;Eine Typologie zur Modellierung von Prozessen in klinischen Leitlinien und Protokollen Wir analysierten die grafischen Darstellungen, die von verschiedenen Leitlinienmodellierungsmethoden verwendet werden, um Prozessinformationen auszudrücken, die in klinischen Leitlinien und Protokollen enthalten sind. Aus dieser Analyse haben wir vier Modellierungsformalismen und die Prozesse, die sie typischerweise modellieren, destilliert: (1) Flussdiagramme zur Erfassung von Problemlösungsprozessen, (2) Krankheitszustandskarten, die Entscheidungspunkte bei der Bewältigung von Patientenproblemen im Laufe der Zeit verknüpfen, (3) Pläne, die spezifizieren Abfolgen von Aktivitäten, die zu einem Ziel beitragen, (4) Workflow-Spezifikationen, die Pflegeprozesse in einer Organisation modellieren. Wir haben die vier Ansätze charakterisiert und gezeigt, dass jeder einen Aspekt dessen erfasst, was eine Leitlinie vorgeben kann. Wir glauben, dass ein allgemeines Richtlinienmodellierungssystem eine explizite Darstellung für jeden Prozesstyp bieten muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16444-6_68 9d3c739ac673c7c8044d4bee1ec66826;de;;;3.1.;;;Der nordische Barockstil in Deutschland von 1580 bis 1680 Das Gefühl für erhöhte malerische Wirkung, kräftige Schattengebung und bewegte Formen verpflanzt sich bald genug, gegen 1580, aus Italien und den Niederlanden nach Deutschland und damit beginnt hier diesweise und das neue Raumgefühl des Barockstils herrschend zu werden, aber daneben bleibt noch lange die massigere Behandlungsweise der Spätrenaissance herrschend, wie dies bereits im vorigen Abschnitt zur Darstellung gekommen ist. Die deutschen Meister verarbeiteten die barocken Motive in einer ihrer Phantasie zusagenden Weise und hieraus ergiebt sich die eigene nationale Form eines deutsch-nordischen Barocks, welche sich im Aufbau durch das Festhalten an dem Vertikal-Prinzip der Gothik, durch häufige Verwendung steiler Giebel und Dächer und in der Plananlage durch Erkerbauten und andere deutsche Eigenthümlichkeiten. Gar nicht selten WIRd noch das Detail der Gothik, nur in Verbindung mit dem großen weich modellirten Car-toouschenwerk, den durchschnittenen und volutirten Giebeln und anderen im-portirten Besonderheiten des italienischen Barockstils, verwendet. Im ergiebt sich immer noch eine gotische Renaissance, das heißt, man baut im Geiste der Gothik weiter, aber mit Verwendung barocker Einzelformen. Ganz langsam und langsam wird sterben Gothik immer mehr verdrängt und endlich Werden sterben Architekturformen Auch der Hauptsache nach klassischer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-94354-6_12 acad262c040c3d38d1f61b347e406161;de;;;3.1.;;;Auf den Schultern von Riesen Seit dem Mittelalter verwendet gebildete Männer das Gleichnis von den Zwergen, sterben auf den Schultern von Riesen stehen, um „die Alten“ zu Ehren und (in der Hauptsache) sterben eigene Rolle in aller (falschen) Bescheidenheit herunterzuspielen. Dieses gezielte Understatement war sicher auch Newtons Intention. Wir sollten dennoch fragen: Auf wessen Schultern stehen Leibniz und Newton eigentlich? Welche Vorarbeiten waren vorhanden, auf denen die beiden Männer aufbauen konnten?;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-48862-1_2 a8aeec17e5b6339f5dfb1dd7e83c393d;de;;;3.1.;;;Die metaphysischen Wurzeln der Wissenschaft Der eingangs erwähnte Ausflug des Paulus in die Ideengeschichte war mit dem 17. Jahrhundert nicht zu Ende. Nach dem geisteswissenschaftlichen Studium an einer Realschule sprach er fließend Latein und Griechisch und verlieh ihm damit die für einen Physiker seltene Kompetenz, die Entwicklung naturwissenschaftlicher Ideen und Konzepte zu entwirren. Sein besonderes Interesse galt der Geschichte der Begriffe Raum, Zeit und Materie. Da er andererseits die Literatur der Relativitätstheorie und der Quantentheorie wie kaum ein anderer kannte, besaß Pauli eine wahrhaft außergewöhnliche Befähigung, sich ein verlässliches Bild von der Entwicklung und der gegenwärtigen Situation der Naturwissenschaften zu machen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-73852-4_4 423775c2992116d219316ae7a5cf8bb3;de;;;3.1.;;;Loudons Nachruhm Die in letzter Zeit so außerordentlich vertiefte Erforschung des kulturellen Gedächtnisses hat — fußend auf den Vorentwürfen des Soziologen Maurice Halbwachs und des Kunsthistorikers Aby Warburg — die Erkenntnis unterstrichen, daß Erinnerung nicht einfach als eine Gegebenheit, sondern als ein gesellschaftliches Konstrukt in Erscheinung tritt, das von der Gegenwart und dem Erfahrungshintergrund des Erinnernden hergeleitet ist;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-88515-9_1 b3e4a29d667e1a5ffac025aa5782fa7d;de;;;3.1.;;;Extraktion von Kausalbeziehungen unter Verwendung von Stichworten und lexikalischen Paarwahrscheinlichkeiten Diese Arbeit zielt darauf ab, kausale Beziehungen zu extrahieren, die zwischen zwei Ereignissen bestehen, die durch Nominalphrasen oder Sätze ausgedrückt werden. Die bisherigen Arbeiten zur Kausalität verwendeten Kausalmuster wie kausale Verben. Wir konzentrieren uns auf die Informationen aus anderen kausalen Ereignispaaren. Wenn zwei Ereignispaare einige lexikalische Paare teilen und eines davon als kausal zusammenhängend aufgedeckt wird, steigt die kausale Wahrscheinlichkeit eines anderen Ereignispaars tendenziell. Wir führen die lexikalische Paarwahrscheinlichkeit und die Wahrscheinlichkeit von Stichworten ein. Diese Wahrscheinlichkeiten werden unbeaufsichtigt aus dem Rohkorpus gelernt. Mit diesen Wahrscheinlichkeiten und dem Naive Bayes-Klassifikator versuchen wir, das Problem der Extraktion von Kausalbeziehungen zu lösen. Unsere Extraktion der kausalen Beziehungen zwischen den NP zeigt eine Präzision von 81,29 %, d. Die vorgeschlagenen Modelle werden auch auf die Extraktion kausaler Beziehungen zwischen Sätzen angewendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30211-7_7 cc13a813c78d46f8962d0a9e984b386a;de;;;3.1.;;;Von Kondoren und Richtern: Archivalische Überlegungen über eine gerichtliche Untersuchung Der Artikel diskutiert einige archivarische Probleme, die während einer gerichtlichen Untersuchung der Staatsanwaltschaft von Rom (Italien) zu Menschenrechtsverletzungen in Südamerika in den 1970er Jahren auftraten. Genauer gesagt betraf die Untersuchung den Tod einiger italienisch-argentinischer und italienisch-uruguayischer Bürger, die wohl von Geheimdienstagenten getötet wurden, die dem „Condor-System“ angehörten. Das Papier macht drei unterschiedliche – wenn auch miteinander verbundene – Punkte heraus: (1) es zeigt, wie die transnationale Justiz zum Aufbau komplexer Fallakten mit internationalem Charakter und zu internationalen und lokalen Konflikten über die Rechtskraft von dokumentarischen Beweismitteln führt, (2 ) argumentiert, dass den Menschen in den betroffenen Ländern Fallakten von im Ausland gefeierten Prozessen zu schwerwiegenden Menschenrechtsverletzungen zugänglich gemacht werden sollten eine archivarische Beschreibung nach professionellen Standards hilft bei der gerichtlichen Arbeit.;-;-;-;https://link.springer.com/article/10.1007/s10502-009-9109-y dbb6f965b266de6f641bec0c7ff61936;de;;;3.1.;;;Entwicklung eines technischen Registers von OAI-Datenanbietern Mit dem anhaltenden Wachstum des Open Archives Initiative Protocol for Metadata Harvesting (OAI-PMH) [1] wird es für OAI-Dienstleister immer schwieriger, neue zu entdecken und mit bestehenden Datenanbietern auf dem Laufenden zu bleiben. Derzeit gibt es mehrere Register von OAI-Datenanbietern. Die meisten dieser Register sind unvollständig. Die meisten enthalten nur minimale Informationen über registrierte Anbieter – normalerweise eine Basis-URL und wenig, wenn überhaupt etwas anderes – und geben den Dienstanbietern keinen Hinweis auf Umfang, Inhalt oder Größe des Repositorys. Diese Mängel bedeuten einen erheblichen Mehraufwand für die Dienstanbieter. Dieses Papier beschreibt ein umfassenderes Register von OAI-Datenanbietern (verfügbar unter http://oai.grainger.uiuc.edu/registry), das entwickelt wurde, um einige dieser Probleme anzugehen. Während unser derzeit existierendes Register das Auffinden von Datenanbietern erleichtert, wird der Nutzen durch das Fehlen einer einheitlichen Praxis für Metadaten auf Sammlungsebene eingeschränkt. Um das volle Potenzial eines besseren Registers auszuschöpfen, muss die OAI-Gemeinschaft bessere Praktiken für die Beschreibung auf Sammlungsebene entwickeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30230-8_36 f9e98b4d87f29f2a09ae6a03f3703a0f;de;;;3.1.;;;Idee des Archivs Das Archiv ist zunächst – und sehr einfach – (1) ein Gebäude, ein Aufbewahrungsort, ein Magazinraum: »The National Archives« steht über dem Hauptportal eines 1977 eingeweihten architektonischen Komplexes in Kew, Richmond. Das Archiv ist (2), und immer noch auf der Sachebene, die Institution oder Organisationsform: »The National Archives«, der Name einer nachgeordneten Behörde des Justizministeriums, steht auch im Kopf einer Website und über einem Organigramm.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05388-6_1 9968795648c1344cf90d494d07350345;de;;;3.1.;;;Erkrankungen im Kindesalter Bei Entbindungen ohne prä- oder perinatale Risikofaktoren sind in der Regel für das Neugeborene keine Probleme zu erwarten. Trotzdem muss der Verantwortliche Arzt einer geburtshilflichen Abteilung dafür Sorge tragen, dass. Ein neonatologisch versierter Pädiater sollte bei Risikoentbindungen zugegen sein. Notwendige Ausrüstungen (Reanimationsplatz mit Wärmestrahler, Absaugvorrichtung, Sauerstoff, Beatmungsbeutel, Laryngoskop, Tuben etc.) Hochrisikoentbindungen sollten in einem Perinatalzentrum erfolgen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-12451-2_18 5db0ee9d3b6142b98f36d3ea201973a5;de;;;3.1.;;;Les Serveurs Web Dans le Domaine Pharmaceutique Ce travail a pour objectifs de présenter succintement une sélection de servurs Web permettant un access direct or Indirect à des informations pharmaceutiques plein texte, validées pour la plupart par a comité d'experts und qui peuvent être Consultésà la réiquerat quotidienne des professionnels de santé.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_72 3aaf44449a9cb1c31ea9a53c2e47f62e;de;;;3.1.;;;Verbesserte Multiziel-Salp-Schwarmoptimierung für die Platzierung virtueller Maschinen im Cloud-Computing In Rechenzentrumsunternehmen kann Cloud Computing mehrere Arten von heterogenen virtuellen Maschinen (VMs) hosten und viele Funktionen bieten, darunter Flexibilität, Sicherheit, Support und noch bessere Wartung als herkömmliche Zentren. Einige Aspekte müssen jedoch berücksichtigt werden, wie beispielsweise die Optimierung des Energieverbrauchs, die Nutzung von Ressourcen, die Reduzierung des Zeitverbrauchs und die Optimierung der Platzierung virtueller Maschinen. Daher schlägt dieses Papier einen alternativen Ansatz zur multiobjektiven Optimierung (MOP) vor, der den Salp-Schwarm- und den Sinus-Cosinus-Algorithmus (MOSSASCA) kombiniert, um eine geeignete Lösung für die Platzierung virtueller Maschinen (VMP) zu bestimmen. Die Ziele des vorgeschlagenen MOSSASCA bestehen darin, die mittlere Zeit bis zum Herunterfahren des Hosts (MTBHS) zu maximieren, den Stromverbrauch zu reduzieren und Verletzungen der Service Level Agreements (SLAVs) zu minimieren. Die vorgeschlagene Methode verbessert den Salp-Schwarm und die Sinus-Cosinus-Algorithmen unter Verwendung einer MOP-Technik. Die SCA arbeitet mit einem lokalen Suchansatz, um die Leistung der traditionellen SSA zu verbessern, indem das Einfangen einer lokalen optimalen Lösung vermieden und die Konvergenzgeschwindigkeit erhöht wird. Um die Qualität von MOSSASCA zu bewerten, führen wir eine Reihe von Experimenten mit unterschiedlicher Anzahl von VMs und physischen Maschinen durch. Die Ergebnisse von MOSSASCA werden mit bekannten Methoden verglichen, darunter der Non-Domined Sorting Genetic Algorithm (NSGA-II), die multiobjektive Partikelschwarmoptimierung (MOPSO), ein multiobjektiver evolutionärer Algorithmus mit Dekomposition (MOEAD) und ein multiobjektiver Sinus-Cosinus-Algorithmus ( MOSCA). Die Ergebnisse zeigen, dass MOSSASCA die verglichenen Methoden in Bezug auf die Lösung von MOP-Problemen und das Erreichen der drei Ziele übertrifft. Im Vergleich zu den anderen Methoden zeigt MOSSASCA eine bessere Fähigkeit, den Stromverbrauch und SLAVs zu reduzieren und gleichzeitig die MTBHS zu erhöhen. Die Hauptunterschiede in Bezug auf den Stromverbrauch zwischen MOSCA, MOPSO, MOEAD und NSGA-II und MOSSASCA betragen 0,53, 1,31, 1,36 bzw. 1,44. Darüber hinaus hat MOSSASCA einen höheren MTBHS-Wert als MOSCA, MOPSO, MOEAD und NSGA-II um 362,49, 274,70, 585,73 bzw. 672,94, und die vorgeschlagene Methode hat niedrigere SLAV-Werte als MOPSO, MOEAD und NSGA-II um 0,41, 0,28 bzw. 1,27.;-;-;-;https://link.springer.com/article/10.1186/s13673-019-0174-9 b4b2dff24733ef46b1e6c40277d5daf1;de;;;3.1.;;;Welche Faktoren bestimmen den Massenerhöhungseffekt des tibetischen Plateaus? Der Mass Elevation Effect (MEE) des tibetischen Plateaus (TP) hat aufgrund seines signifikanten Einflusses auf das asiatische Klima, Schneegrenze, Waldgrenze und andere wichtige klimaökologische Grenzen des Plateaus und auf globale ökologische Muster die Aufmerksamkeit von Geographen auf sich gezogen . In den letzten Jahren wurden große Fortschritte bei der Quantifizierung des MEE von TP erzielt. Faktoren, die die Größe von MEE beeinflussen, wurden jedoch nicht eingehend untersucht, und die Schlüsselfaktoren bleiben noch unklar. Basierend auf der Quantifizierung des MEE für jedes Gebirgs-Grundhöhendiagramm identifiziert diese Studie die Faktoren, die signifikant zum MEE des Plateaus beitragen. Sieben Faktoren werden berücksichtigt, darunter Bergbasalhöhe, Entfernung von der Kernzone von MEE, thermische Kontinentalität, maximale Höhe, Höhenunterschied, Fläche und Unterschied der Untergrundoberfläche (wobei der jährliche maximale „Normalized Difference Vegetation Index“ (NDVI) ein quantitativer Indikator). Wir haben diese sieben Faktoren auch als unabhängige Variablen verwendet, um ein multiples lineares Regressionsmodell für die MEE des Plateaus zu entwickeln. Die Ergebnisse zeigen, dass: (1) der Bestimmungskoeffizient (;-;-;-;https://link.springer.com/article/10.1007/s11629-020-6011-9 42aae30f26f993187e98c0f841f85417;de;;;3.1.;;;Die Auswirkungen des Massenerhöhungseffekts des tibetischen Plateaus auf Höhengürtel Der Heizeffekt (oder Mass Elevation Effect, MEE) des tibetischen Plateaus (TP) ist aufgrund seines massiven Körpers intensiv. Es wurden einige Studien zu seiner Rolle als Wärmequelle im Sommer und seinen Auswirkungen auf das asiatische Klima durchgeführt, aber über die Auswirkungen seines MEE auf die Verbreitung von Gebirgshöhengürteln (MABs) ist wenig bekannt. Unter Verwendung von beobachteten und fernerfassten Lufttemperaturdaten, MAB-/Baumliniendaten und ASTER-GDEM-Daten vergleicht dieser Artikel die Höhe von MABs und alpinen Baumgrenzen in der Haupt-TP und den umliegenden Bergen/Tiefland und erklärt den Unterschied aus der Sicht von MEE. Die Ergebnisse zeigen: 1) bei gleicher Höhe steigen die Lufttemperatur und die Länge der Vegetationsperiode vom Ostrand zum Inneren TP allmählich an, z. B. auf 4500 m (entspricht der mittleren Höhe des TP) beträgt die monatliche Mitteltemperatur 3,58°C höher (April) bis 6,63°C höher (Juni) im inneren Plateau als im Sichuan-Becken, die 10°C-Isotherme für den wärmsten Monat steigt vom Rand zum Inneren des Plateaus auf 4000 m in die Qilian Mts. und den östlichen Rändern des Plateaus und bis zu 4600–5000 m in Lhasa und Zuogong kann der Wärmeindex in einer Höhe von 4500 m im Inneren TP bis zu 15°C·Monat betragen, aber an den östlichen Rändern viel niedriger much . 2) MABs und Baumgrenze folgen einem ähnlichen Trend nach innen ansteigend: dunkler Nadelwald ist 1000–1500 m höher und alpine Steppe ist im Inneren TP etwa 700–900 m höher als an den östlichen Rändern.;-;-;-;https://link.springer.com/article/10.1007/s11442-015-1242-3 b7d849e224062fa3ef9c40418419b5fb;de;;;3.1.;;;Darstellung der Entwicklung von Portsmouth Harbour, Dockyard und Town in der Tudor-Zeit Portsmouth war von entscheidender Bedeutung für die Verteidigung von Tudor England und wurde daher ab 1545 für militärische Planungszwecke während der gesamten Tudor-Zeit kartiert. Die Karten bieten Gelegenheiten, unser Verständnis von Tudor Portsmouth und seiner Bevölkerung zu vertiefen;-;-;-;https://link.springer.com/article/10.1007/s11457-013-9114-4 c836e7e93c0cd5231cb275da05c19054;de;;;3.1.;;;Gedächtnis und Gegen- Gedächtnis: das Archiv zwischen Rache und Gerechtigkeit Von seinen antiken Anfängen her dient das Archiv dem prominenten Zweck, ein Gedächtnis des Rechts zu bilden. Dazu gehört nicht nur die Aufbewahrung und Überlieferung von Rechtsgrundsätzen, Gesetzestexten und Verordnungen, sondern auch die Sammlung von Zeugnissen der Rechtspraxis: Gerichts- und Verhörprotokolle, Urteilstexte, Zeugenaussagen, Expertisen und Beweisstücke.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05388-6_13 d7c3274fce0197d5e008ab2e91f25a9a;de;;;3.1.;;;Zu Geschichte und Funktion der Kinoorgeln Die Anfänge der Orgel als Instrument mit Pfeifen verschiedener Tonhöhe, sterben über Tasten zum Klingen gebracht und Nicht von menschlicher Lungenkraft angeblasen werden, gehen in Mitte des dritten vorchristlichen Jahrhunderts zurück Überliefert ist der Name des Griechen Ktesibios aus Alexandria, der vermutlich nicht als erster, sogenannter »Wasserorgel« (organon hydraulikon) baute, bei der Windzufuhr zu den Pfeifen mittels Wasserdruck geregelt wurde. Schriftliche Zeugnisse der Antike von Philon, Cicero, Vitruv, Plinius dem Älteren, Sueton, Heron und Tertullian sowie ikonographische Darstellungen belegen Existenz und Bauweise der Wasserorgel.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-03591-2_2 43a91007a17aa766a18477dd427ff367;de;;;3.1.;;;Biographisch-bibliographische Notizen Die in einer westlichen Sprache zugänglichen Quellen sollten einigermaßen vollständig aufgeführt sein, bei der Literatur habe ich mich nicht um vollständig bemüht, ich nenne Werke und Arbeiten, aus denen ich Wesentliches gelernt habe, und solche, die vermutlich leicht zugänglich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-68630-6_4 e50f77c89d2cbff81175c42cccee8e6e;de;;;3.1.;;;Eine hybride Methodik der effektiven Textähnlichkeitsbewertung In diesem Beitrag wird eine effektive Methodik vorgestellt, die einen LCS-Suchalgorithmus und eine SimHash-Berechnung kombiniert, um die Textähnlichkeit von Artikeln zu bewerten. Es reduziert die vom LCS-Algorithmus benötigte Zeit-Raum-Skala, indem es die Artikel in Wortteilsequenzen von Sätzen zerlegt, sie durch SimHash-Vergleiche verwaltet und paart und das Ziel erreicht, lange Artikel schnell zu bewerten, mit ähnlichen Teilen und Ähnlichkeitswerten von verglichene Artikel genau herausgefunden.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9190-3_24 84c4be6e4ad96504d5347be0a3afdc45;de;;;3.1.;;;Trajektorienplanung für UGV mit Klothoiden Bahnplanung und autonome Navigation sind die wichtigen Herausforderungen in der mobilen Robotik. Dies sind schwierige Aufgaben, da der Roboter autonome Manöver präzise und sicher ausführen muss. Diese Arbeit stellt eine Methodik vor, um die Flugbahn eines Roboters in dynamischen und komplexen Umgebungen zu planen. Auch der Spurwechsel eines simulierten Autos, das es autonom durchfährt. Ein Planer basierend auf dem AD*-Algorithmus wird verwendet, um eine kostengünstigere Trajektorie zum Ziel für die Aufgabe des automatischen Parkens zu planen. Für den Spurwechsel verwenden wir die Klothoidenerstellungsmethode, die nützlich ist, um einem vorausfahrenden Fahrzeug auszuweichen. Die Methodik ermöglicht es dem Roboter, das Ziel zu erreichen, das zur Bestimmung der Geschwindigkeit und Lenkung des Roboters angewendet wird. Die Ergebnisse zeigen, dass die Methodik glatte Klothoiden-Trajektorien zum Fahrzeug folgen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-47247-8_17 4242987585cfabca5083226b208aa26a;de;;;3.1.;;;Beziehungen zwischen Sicherheitsbegriffen für unbestreitbare Signatursysteme In diesem Papier führen wir eine gründliche Untersuchung verschiedener Sicherheitskonzepte von unbestreitbaren Signaturschemata durch und stellen einige Beziehungen zwischen ihnen her. Wir konzentrieren uns auf zwei gegensätzliche Ziele, die Unfälschbarkeit und Unsichtbarkeit sind, und zwei Angriffe, die als Nachrichtenangriff und Vollangriff ausgewählt werden. Insbesondere zeigen wir, dass die Unfälschbarkeit gegenüber einem Angriff mit ausgewählten Nachrichten der Unfälschbarkeit gegenüber einem vollständigen Angriff und die Unsichtbarkeit gegenüber einem Angriff mit ausgewählter Nachricht der Unsichtbarkeit gegenüber einem vollständigen Angriff entspricht. Wir präsentieren auch ein unbestreitbares Signaturschema, dessen Unfälschbarkeit auf der Factoring-Annahme und dessen Unsichtbarkeit auf der Diffie-Hellman-Annahme der zusammengesetzten Entscheidung basiert.;-;-;-;https://link.springer.com/chapter/10.1007/11832072_3 220bf13bee7d504a109b41794060875d;de;;;3.1.;;;Technologien zur Holzkonservierung in der Denkmalpflege Aufgrund der reichhaltigen Wälder der Welt ist Holz eines der häufigsten Materialien in historischen Gebäuden. Holz lässt sich mit einfachen Handwerkzeugen relativ einfach zu Balken, Säulen und Dachsystemen verarbeiten. Aufgrund seiner biologischen Herkunft ist Holz jedoch einer der komplexesten Baustoffe. Es wird von Tausenden verschiedener Baumarten produziert und jede Holzart hat einzigartige Eigenschaften. Holz hat eine Affinität zu Feuchtigkeit und dies kann zu einer biologischen Zerstörung durch Insekten und Fäulnispilze führen. In diesem Kapitel finden Sie Informationen zum Verständnis und zur Verhinderung der Mechanismen der Holzverschlechterung in historischen Gebäuden. Das Kapitel enthält eine Diskussion über Holzschutz und -technologie, einschließlich Holzanstriche und Holzschutzbehandlungen, diffusionsfähige Holzschutzmittel und natürlich haltbare Holzarten. Eine kurze Diskussion über die Reparatur von beschädigtem Holz in Gebäuden ist ebenfalls enthalten.;-;-;-;https://link.springer.com/article/10.1023/A%3A1012468326445 9be7c3422e9c83bca5076a530225b6d1;de;;;3.1.;;;Ein widerrufliches Gruppensignaturschema mit der Eigenschaft, die Anzahl der widerrufenen Benutzer zu verbergen Wenn es in einem Unternehmen viele Vertriebene gibt, wählt eine Person, die auf Jobsuche geht, dieses Unternehmen möglicherweise nicht aus. Das heißt, die Anzahl der Mitglieder, die austreten, ist eine ziemlich negative Information. Ähnlich verhält es sich bei widerrufbaren Gruppensignaturen, wenn man die Anzahl der widerrufenen Benutzer kennt (oder errät) (z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31912-9_13 2e192234fb4fef1d86e294c1d7426c5e;de;;;3.1.;;;Populationen des Herpes-Simplex-Virus-Glykoproteins gC mit und ohne Affinität für das N-Acetyl-Galactosamin-spezifische Lektin von Zwei Fraktionen des Herpes-simplex-Virus-Glykoproteins gC wurden isoliert und mittels Immunosorbent-Reinigung mit monoklonalen Antikörpern gegen gC und Helix pomatia Lectin (HPA)-Affinitätschromatographie charakterisiert. Etwa 25 Prozent der Glykoprotein-gC-Population zeigten eine Affinität für das Lektin, die mit der Anwesenheit von N-Acetylgalactosamin als endständiger Zucker des Oligosaccharids kompatibel ist. Die HPA-bindenden Populationen von gC erschienen als zwei elektrophoretische Banden mit niedrigeren Molekulargewichten als das nicht bindende gC.;-;-;-;https://link.springer.com/article/10.1007/BF01315701 3f99619258e733a57a5ba3ebadd6b02a;de;;;3.1.;;;Krankheiten der Gefäße Gefaß can Ursache und Folge von Durchblutungsstörungen sein. Lokale Durchblutungsstörungen führen bei entsprechender morphologischen Veränderungen der Gefäße. Somit bedingen nicht nur organische, sondern auch funktionelle Störungen der Durchblutung pathologisch-anatomisch faßbare Alterationen organischer Strukturen. Wenn auch die Symptomatik der Gefäßkrankheiten meist zunächst an den Extremitäten manifest wird, so handelt es sich doch in der Regel um;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08112-9_14 1fee24ee6cfdbbaa97b150fde5633dfd;de;;;3.1.;;;Der Einfluss von Alan Turing: Formale Methoden und darüber hinaus In diesem Aufsatz diskutieren wir den Einfluss und das Ansehen von Alan Turing seit seinem Tod im Jahr 1954, insbesondere im Bereich der formalen Methoden, insbesondere für die Programmprüfung, aber auch in einem viel breiteren Kontext. Obwohl er zu Lebzeiten einige Anerkennung erhielt, wurde dieses Bild durch die Kontroverse zum Zeitpunkt seines Todes getrübt. Während er in wissenschaftlichen Kreisen bekannt und geschätzt war, trat er jahrzehntelang nicht ins Bewusstsein der Öffentlichkeit. Ein Wendepunkt war die endgültige Biographie von Andrew Hodges aus dem Jahr 1983, aber selbst dann wendete sich das Blatt nicht sehr schnell. Neuere Ereignisse wie die Feierlichkeiten zu seinem 100. Geburtstag im Jahr 2012 und die offizielle britische königliche Begnadigung im Jahr 2013 haben Turings Ruhm und Popularität in der informierten Öffentlichkeit im Vereinigten Königreich und anderswo gesteigert. Kulturelle Arbeiten in der Kunst mit Turing haben sein Profil noch weiter geschärft. So diskutiert der Beitrag nicht nur Turings wissenschaftliche Bedeutung, insbesondere für formale Methoden, sondern auch seine historische, kulturelle und sogar politische Bedeutung. Turings akademischer „Stammbaum“ in Bezug auf Erbe und Vermächtnis wird ebenfalls behandelt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-17601-3_5 0b8f6cb18fd224049c250a2e736dd0ac;de;;;3.1.;;;W. Paulis wissenschaftliche Arbeit Um die Jahrhundertwende, ja um 1900, wurde Max Plancks Idee des Energiequants in Berlin geboren. Ebenfalls 1900, am 25. April, wurde Wolfgang Pauli als Sohn des Arztes Wolfgang Joseph Pauli und seiner Frau Bertha Schütz in Wien geboren.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2602-4_42 e0f8943c11ac27165e69ef5a1742ad2b;de;;;3.1.;;;Dreidimensionales Messsystem mit zylindrischem Spiegel Wir schlagen eine neuartige Methode zur Messung einer ganzen dreidimensionalen Form eines Objekts mit einem einfach strukturierten System vor. Das vorgeschlagene System besteht aus einer einzelnen CCD-Kamera und einem Zylinderspiegel. Ein Zielobjekt wird innerhalb des zylindrischen Spiegels platziert und ein Bild von der Kamera von oben aufgenommen. Es gibt zwei oder mehr Punkte, die im aufgenommenen Bild denselben Ursprung haben: Einer wird direkt beobachtet, der andere wird über den Spiegel beobachtet. Diese Situation bedeutet, dass ein Punkt gleichzeitig von einer realen Kamera und virtuellen Kameras beobachtet wird. Daher kann die dreidimensionale Form des Objekts unter Verwendung von Stereosehen erhalten werden. Wir haben eine tatsächliche experimentelle Situation simuliert und die dreidimensionale Form des Objekts aus dem simulierten Bild gemessen. Die Ergebnisse haben gezeigt, dass das vorgeschlagene Verfahren zum Messen der gesamten dreidimensionalen Form nützlich ist.;-;-;-;https://link.springer.com/chapter/10.1007/11499145_41 8408869b601f5bddcb54a8871289df98;de;;;3.1.;;;Das Nervensystem Das Nervensystem ist aufgebaut aus den Ganglienzellen, den Nervenfasern und dem Stützgewebe, das letztere besteht im Gehirn und Rückenmark hauptsächlich aus Glia. Auch sterben Glia ist entwicklungsgeschichtlich ektodermalen Ursprungs, sie besteht aus einem feinen Fasernetz und verschiedenen Zellarten. Bei Degenerations- und Entzündungsprozessen findet eine Wucherung der Gliazellen statt, die als bewegliche Phagocyten das Myelin der zerfallenden Nervenfasern aufnehmen und es als „Körnchenzellen“ in die Lymph- und Blutwege abführen. Außerdem greifen sie die zugrunde liegenden gegangenen Ganglienzellen an und fressen sie(als Neuronophagen) auf. Im Anschluß Daran findet eine Wucherung des gliösen Fasernetzes statt, welches wie eine Narbe das zugrunde liegende Nervengewebe ersetzt, also z. B. bei Multipler Sklerose, Enzephalitis und Tabes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-30065-7_13 d57d7706cb27fc7be8d0ff8423318980;de;;;3.1.;;;Reformen inmitten von Schwierigkeiten, Januar–Juli 1932 In der ersten Hälfte des Jahres 1932 war die politische Lage in der Sowjetunion komplex und mehrdeutig. Die mit Stalins Brief vom Oktober 1931 eingeleitete repressive Kampagne wurde durch Postyshevs maßgeblichen Artikel;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-05935-5_9 b6115d9a1f1b5a066c29251c72de4bce;de;;;3.1.;;;Schneller Fourier-basierter DSP-Algorithmus für Hörbewegungsexperimente Es wird eine digitale Signalverarbeitungstechnik (DSP) zur schnellen Erzeugung komplexer Hörbewegungsreize basierend auf dynamischen linearen Änderungen der interauralen Verzögerung beschrieben. Bei dieser Technik wird ein Paar komplementärer diskreter Fourier-Transformationen (DFTs) verwendet, für die sich der Komponentenabstand in einer Reihe von dem der anderen unterscheidet. Der Reiz dieser Technik liegt in ihrer breiten Anwendbarkeit, da sie Echtzeit-Bewegungsstimuli beliebiger Geschwindigkeit und interauraler Startverzögerung für komplexe Breitband- oder gefilterte Rauschwellenformen und nichtstationäre Klänge wie Sprache, Musik und andere natürliche Klänge erzeugen kann.;-;-;-;https://link.springer.com/article/10.3758/BF03206538 d5934fe042915d237eef88d725aff29e;de;;;3.1.;;;Aktivität von KOI 877 und KOI 896, beobachtet vom Kepler Space Telescope Beobachtungsdaten des Weltraumteleskops Kepler werden verwendet, um die photometrische Variabilität der Sterne KOI 877 und KOI 896 zu untersuchen, die beide Mehrplanetensysteme sind. Inhomogenitäten der Oberflächentemperatur werden untersucht und ihre Entwicklung verfolgt. Für diese Analyse wurden 64 810 einzelne Helligkeitsmessungen über 1459,5 Tage (fast vier Jahre) ausgewählt. Karten der Oberflächentemperatur-Inhomogenitäten dieser Sterne wurden basierend auf der Anpassung an die stellaren Lichtkurven in einer Zwei-Temperatur-Näherung erstellt. Diese Karten wurden verwendet, um die Standorte aktiver Regionen zu identifizieren. KOI 877 zeigte im Beobachtungszeitraum drei Aktivitätszustände. Auf der Oberfläche von KOI 896 waren fast durchgehend zwei aktive Regionen vorhanden, deren Phasenabstand zu Beginn der Beobachtungen 0,58 betrug und dann monoton auf 0,36 abnahm. Schätzungen der Differentialrotationsparameter der Sterne deuten darauf hin, dass KOI 877 ähnlich wie die Sonne differentiell rotiert, während dieser Parameter für KOI 896 um den Faktor zwei höher ist Schätzung der differentiellen Rotationsparameter der beiden Sterne. Die Haupteigenschaften von KOI 877 und KOI 896 werden mit denen des zuvor untersuchten Sterns Kepler-32 (KOI 952) verglichen, dessen differentielle Rotation erneut analysiert wird.;-;-;-;https://link.springer.com/article/10.1134/S1063772915030051 31c6da7c8eff96558c725c6276da6703;de;;;3.1.;;;Überwachung des Plasmaspiegels einer trizyklischen Antidepressiva-Therapie Die therapeutische Wirkung der trizyklischen Antidepressiva unterliegt nur deutlichen interindividuellen Unterschieden. 50 bis 70 % der depressiven Patienten profitieren in der Regel von einer Behandlung. Die antidepressive Wirkung ist bei endogenen Depressionen am deutlichsten medikamentenbedingt und bei anderen Depressionsformen weniger überzeugend. Aber auch innerhalb diagnostisch homogener Gruppen depressiver Patienten ist die antidepressive Wirkung variabel. Ein Teil dieser Variabilität kann durch die ausgeprägte interindividuelle Variation der Pharmakokinetik trizyklischer Antidepressiva erklärt werden, insbesondere durch die Variation der Plasmaspiegel im Steady State.;-;-;-;https://link.springer.com/article/10.2165/00003088-197702040-00001 2e2468fe144e625e0fb62b2c5dbcea23;de;;;3.1.;;;Der MultiMatch-Prototyp: Mehrsprachige/multimediale Suche nach Objekten des Kulturerbes MultiMatch ist ein 30-monatiges gezieltes Forschungsprojekt im Sechsten Rahmenprogramm, das vom Referat für Inhalte, Lernen und kulturelles Erbe (Digicult) der GD Informationsgesellschaft unterstützt wird. MultiMatch entwickelt eine multimediale/mehrsprachige Suchmaschine, die speziell für den Zugang, die Organisation und die personalisierte Präsentation von Informationen zum Kulturerbe entwickelt wurde. In der Demonstration wird der Prototyp des MultiMatch-Systems präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87599-4_40 f6a5c398f21ff58466d716016f8b1d77;de;;;3.1.;;;Die Milchsäuremikroflora der Mundhöhle Die Mundhöhle beherbergt eine komplexe mikrobielle Gemeinschaft, die normalerweise relativ stabil ist und unter Umständen schwere Zahnerkrankungen wie Karies und Parodontitis verursachen kann. Diese Krankheiten sind weltweit von großer wirtschaftlicher und sozialer Bedeutung, und aus diesem Grund sind die Umweltkräfte, die die mikrobielle Besiedlung des Mundes sowohl beeinflussen als auch beeinflussen, Gegenstand beträchtlicher Forschung.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-3522-5_5 64ac3d936cbc598a3d45858cb84cbd26;de;;;3.1.;;;Einfluss einer Poliovirusinfektion auf die S-Phase und Mitose der Wirtszelle Hep-2-Zellen wurden durch einen doppelten Thymidinblock synchronisiert und nach Freisetzung aus dem zweiten Thymidinblock in stündlichen Abständen mit Poliovirus Typ I (Mahoney) infiziert.;-;-;-;https://link.springer.com/article/10.1007/BF01317388 989e8d17533cc267958b4405f3d91b4e;de;;;3.1.;;;Eine Mutante des Herpes-Simplex-Virus Typ 1 mit geringer Thymidinkinase-Produktion verursacht bei Mäusen latente Infektionen der Trigeminusganglien Der Wildtyp-NIH-Stamm des Herpes-simplex-Virus Typ 1 (HSV-1) weist eine gemischte Plaque-Morphologie aus großen und kleinen Plaques auf. Aus diesem Virus selektierten wir ein großes Plaque-Isolat, das eine hohe Thymidinkinase (TK)-Aktivität produzierte (als TK;-;-;-;https://link.springer.com/article/10.1007/BF01315702 b08c1daa77b09010b348dc10f95eb48f;de;;;3.1.;;;Taiwans Politik im Ost- und Südchinesischen Meer und der US-Faktor Während der Jahre von Präsident Chiang Kai-shek in Taiwan dachte er immer daran, auf verschiedene Weise auf das Festland zurückzukehren, aber er konnte seine Träume ohne die Unterstützung der USA nicht erfüllen. Hätte Chiang nur auf Taiwan und die Pescadores geachtet, hätte er im Süd- und Ostchinesischen Meer vielleicht unterschiedliche Visionen gehabt. Es war jedoch nicht zu spät für Chiang, seine Truppen auf den Inseln Taiping und Tungsha zu stationieren und Ölverträge mit US-Konzernen erfolgreich abzuschließen, bevor der Okinawa-Rückkehrvertrag unterzeichnet wurde. Die ROC überzeugte sogar die Nixon-Regierung, ihre zweideutige Position zum Rechtsstatus der Diaoyutai/Senkaku-Inseln beizubehalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-10-0132-1_7 f18a73fedd42987838faa3d393c1435d;de;;;3.1.;;;Der Nachweis für serotypischen Unterschiede zwischen den Rindern Rotaviren Acht Feldstämme des Kälberrotavirus aus dem Vereinigten Königreich wurden durch Neutralisationstests unter Verwendung von rekonvaleszenten und hyperimmunen Antiseren verglichen. Sieben dieser Stämme reagierten kreuzreagiert und wurden als von einem Serotyp angesehen, während der 8. sich durch einen mehr als 20-fachen Zwei-Wege-Unterschied im Neutralisationstiter auszeichnete, was auf einen zweiten Serotyp schließen lässt. Drei weit verbreitete Referenzstämme (Großbritannien, Nordirland und Lincoln) kreuzreagierten mit den Stämmen des dominanten Serotyps, ebenso wie 33 von 42 anderen Feldkälber-Rotavirus-Stämmen. Neun Feldstämme zeigten keine Kreuzreaktion mit beiden Serotypen, was auf die Existenz anderer potenzieller Serotypen in der Kälberpopulation hindeutet.;-;-;-;https://link.springer.com/article/10.1007/BF01310809 860f9d4aeef70fedb850f4bd2ef04d5b;de;;;3.1.;;;Marine Paläoklimatologie — Motivation, Werkzeuge und Ergebnisse In den letzten fünf Jahrzehnten wurden Sedimentaufzeichnungen aus einer Vielzahl von Bohrkernen und Standorten untersucht, um Entwicklungen, Ausmaß und Gründe für paläoklimatische Schwankungen zu untersuchen. Pionierarbeit wurde nicht nur für die Meeresgeologie geleistet. Methoden zur Extraktion mehr oder weniger quantitativer Paläoklimasignale sowie zur Datierung von Aufzeichnungen wurden entwickelt bzw. verfeinert. Hinweise auf den langfristigen Klimawandel liefern marine Bohrkerne, deren zeitliche Erfassung weit über die terrestrischer Archive hinausgeht. Im Rahmen dieser Arbeit kann nicht einmal versucht werden, einen umfassenden Überblick über die marine Paläoklimatologie zu geben. Stattdessen wird es einen Einblick in den Werkzeugkasten des marinen Paläoklimatologen geben. Nur ausgewählte, am weitesten verbreitete Methoden können im Zusammenhang mit entsprechenden exemplarischen Befunden dargestellt werden. Für eine ausführlichere Übersicht wird dem Leser [1144] empfohlen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-10313-5_5 1629771e756a3aba6dbf9fce0434875a;de;;;3.1.;;;Antigene und biologische Charakterisierung von aviären Paramyxovirus Typ 1 Isolaten von Tauben 21 A/PMV-1-Viren wurden aus Tauben isoliert und mit polyklonalen und monoklonalen Antiseren in Hämagglutinationshemmungs-, Seroneutralisations- und Immunpräzipitationsstudien charakterisiert.;-;-;-;https://link.springer.com/article/10.1007/BF01315295 9110a156e2daa8b0f96757a49f330fa4;de;;;3.1.;;;Wirkung von Interferon auf die Penetration des Leukämievirus der Maus und die Bindung seiner Genom-RNA an Polyribosomen im Frühstadium der Infektion Die Wirkung von Interferon (IFN) auf die Adsorption, Penetration und anschließende Bindung der eingehenden Genom-RNA des Moloney-Maus-Leukämievirus (MLV) an Polyribosomen wurde in NIH/3T3-Mausfibroblasten untersucht. Die Virusadsorption wurde durch Bestimmung der reversen Transkriptase-Aktivität in dem inokulierenden Virusstamm und in der Zellmembranfraktion vor und nach 45 Minuten Infektion getestet. Beide Messungen legten nahe, dass IFN keinen Einfluss auf die Virusadsorption hatte. Die Viruspenetration wurde bestimmt, indem die Menge an viraler RNA im Zellzytoplasma 45 Minuten nach der Infektion gemessen wurde. Diese Menge war bei IFN-behandelten Zellen bemerkenswert geringer als bei unbehandelten Zellen. Diese Reduktion war nicht auf die Hemmung einer möglichen Induktion der endogenen viralen genetischen Information durch die penetrierenden Virionen zurückzuführen, sondern wurde als eine direkte Wirkung von IFN auf die Viruspenetration nachgewiesen, die mit dem IFN-induzierten antiviralen Zustand zusammenhängt. Die Wirkung von IFN auf die Bindung der RNA des parentalen Genoms an Polyribosomen wurde dann durch Analyse von C . untersucht;-;-;-;https://link.springer.com/article/10.1007/BF01311321 d94745f2d91546609f8e0ac9ac104a7e;de;;;3.1.;;;Psychologisches Profil von Frauen und psychiatrische Diagnosen und das Ergebnis der In-vitro-Fertilisation: Gibt es einen Zusammenhang? Der Einfluss psychischer Prozesse und psychiatrischer Syndrome auf das Ergebnis von Kinderwunschbehandlungen ist nicht gut verstanden. In dieser prospektiven Studie untersuchten wir die Wirkung einer psychiatrischen Grunddiagnose und situativer psychiatrischer Symptome auf verschiedene biologische Ergebnisfaktoren von In-vitro-Fertilisationsbehandlungen (IVF). Frauen, die sich ihrer ersten IVF-Behandlung unterziehen (;-;-;-;https://link.springer.com/article/10.1007/s00737-012-0293-z bf660932d4dfd5526b75c0703e7af7f5;de;;;3.1.;;;Einführung in die kognitive Therapie Die kognitive Therapie hatte im letzten Jahrzehnt aufgrund ihrer nachgewiesenen Wirksamkeit beim Verständnis und der Behandlung der breiten Palette von emotionalen und Verhaltensstörungen einen enormen Einfluss auf den Bereich der psychischen Gesundheit (DeRubeis, Hollon, Evans & Bemis, 1982, Dobson, in press, Epstein, 1982, Foreyt & Rathjen, 1979, Freeman, Simon, Beutler & Arkowitz, 1989, Hollon & Beck, 1986, Holroyd & Andrasik, 1982, Jacobson, 1984), einschließlich medizinischer Störungen (Freeman & Greenwood, 1987, Hibbert, Gordon, Egelko & Langer, 1986, Horan, Hackett, Buchanan, Stone & Demchik-Stone, 1977, Kendall & Hollon, 1979, Weisman & Worden, 1979), die Kontrolle von Fettleibigkeit und Essstörungen (Clark & ​​Bemis , 1982, Dunkel & Garlos, 1978) und Gruppentherapie bei Depressionen (Yost, Beutler, Corbishley & Allender, 1986). In jüngster Zeit wurde kognitive Therapie angewandt, um Ehestreitigkeiten (Beck, 1988, Dattilio, 1989, Dattilio und Padesky, 1990, Epstein, 1982, Margolis & Weiss, 1978), familiäre Probleme (Epstein, Schlesinger & Dryden, 1988, Dattillio, im Druck) und Persönlichkeitsstörungen (Beck, Freeman & Associates, 1990, Young, 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-9777-0_1 fe6ac40bed6cfd02878232c9a6579fbb;de;;;3.1.;;;Die Medikalisierung der weiblichen sexuellen Dysfunktion: Vorsicht ist geboten Die Verwendung von Medikamenten wie Viagra zur Behandlung sexueller Dysfunktion bei Frauen kann in einigen Fällen von Vorteil sein. Es gibt jedoch eine Reihe von Hindernissen, um zu verstehen und vorherzusagen, welche Frauen wahrscheinlich davon profitieren, und bei der Herangehensweise an dieses klinische Problem ist Vorsicht geboten. Drei relevante Themen werden diskutiert: (1);-;-;-;https://link.springer.com/article/10.1023/A%3A1019800426980 a1fc3d04b80fd13f01995cbfe19fee04;de;;;3.1.;;;Der chronische Beckenschmerz Die paarigen Plicae recto-uterinae, die auch wegen ihrer konstanten, durch das Paraproktium hergestellte Verbindung zum Os sacrum als Plicae sacro-uterinae bezeichnet werden can, are unscheinbare peritoneale Falten in der seitlichen Wand des weiblichen kleinen Beckens. Analoge Strukturen existieren beim Mann in den noch zarteren Plicae recto-vesicales. Aufbauend auf der teilweise historischen Literatur zu diesem Thema, sowie klinischen und anatomischen Befunden, sterben an über 1.200 Patientinnen und fünf anatomischen Präparaten erhoben worden sind, sollen der Aufbau und sterben Funktion dieser Peritone Falten untersucht werden. Es wird auf den nachgewiesenen Zusammenhang zwischen kolikartigen Kontraktionen der vorhandenen glatten Muskulatur und dem Zustandsbild des chronischen Beckenschmerzes ebenso wie auf ein vom Erstautor neu entstandenes Therapiekonzept eingegangen. Vermittels der lokalen Therapie mit einem Infrarot-Laser konnte in über 80 Prozent seiner Patientinnen Der interessante Aspekt der wahrscheinlich sympathischen Innervation der Muskulatur innerhalb der Plicae recto-uterinae bedarf noch der Klärung und WIRD Eine unserer spannendsten Aufgaben in der nahen Zukunft sein.;-;-;-;https://link.springer.com/article/10.1007/s00740-011-0418-4 16adb7ca3b472ec6afcc80931fef0124;de;;;3.1.;;;Ökophysiologie und Plastizität der Holz- und Phloembildung Langlebige Pflanzen müssen ihre Struktur kontinuierlich den sich ändernden Umweltbedingungen anpassen. Xylem- und Phloem-Wachstum sind sowohl die Mittel, die verwendet werden, um diese strukturellen Anpassungen zu erreichen, als auch ein guter Indikator für den Erfolg und die Leistung der Pflanzen. Dieses Kapitel gibt einen Überblick über die Wachstumsdynamik von Xylem und Phloem und untersucht, wie Ressourcenverfügbarkeit und Umweltvariation einen wichtigen Kontext für das Verständnis der Auswirkungen des globalen Wandels bieten. Wir veranschaulichen zunächst die intra-jährlichen Muster des Xylem- und Phloem-Wachstums in verschiedenen Regionen der Welt, um die durch die Umwelt verursachten Schwankungen hervorzuheben. Anschließend werden die Komponenten des Wachstumsprozesses, vom Timing (Phänologie) bis hin zu den Geschwindigkeiten und den Merkmalen der Xylemanatomie vorgestellt, um zu erklären, wie diese Komponenten wertvolle Hinweise darauf geben, wie das Pflanzenwachstum auf veränderte Umweltbedingungen reagiert. Schließlich diskutieren wir, wie die Holzbildung zu Fortschritten in der Ökophysiologie und Dendroökologie beitragen kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-61669-8_2 dd7b82fd882267d6e6983735d06ce57a;de;;;3.1.;;;Datenbankbasierte digitale retrospektive Auswertung von Patientenkollektiven in der Radioonkologie In der Radioonkologie ist ein effizienter Umgang mit großen heterogenen Datenmengen, die sich auf verschiedene Informationssysteme in unterschiedlichen Dokumentationsformen verteilen, sowohl für eine optimale Behandlung als auch für wissenschaftliche Verwendungen sehr wichtig. Bis heute sind Analysen mit einem erheblichen Zeitaufwand für die Auswertung verbunden. Am Beispiel der Therapieevaluation der Radiochemotherapie des Pankreaskarzinoms soll die Struktur und der Aufbau eines Auswertesystems in Kombination mit einem Dokumentationssystem mit automatisierter Auswertung dargestellt werden.;-;-;-;https://link.springer.com/article/10.1007/s00066-012-0214-0 7f8133c83c516df3a0a624352c2cfd11;de;;;3.1.;;;Schwefelstoffwechsel in mit Käse assoziierten Bakterien Der Schwefelstoffwechsel in mit Käse assoziierten Bakterien ist seit langem ein Thema von Interesse. Flüchtige Schwefelverbindungen, insbesondere Methanthiol, korrelieren mit dem wünschenswerten Geschmack in Cheddar-Käse, aber ihre endgültige Rolle bleibt schwer fassbar. Erst kürzlich wurden Enzyme gefunden, die diese Verbindung in Bakterien produzieren, die mit der Käseherstellung in Verbindung stehen. Cystathionin;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-2027-4_12 d45544ab1d40633fe30e489baf8d4cae;de;;;3.1.;;;Erstellen von Verbraucherverhaltensmodellen mit LISREL: Probleme in Anwendungen Die konfirmatorische Faktorenanalyse und die Modellierung von Strukturgleichungen mit nicht beobachtbaren Variablen sind in letzter Zeit zu wichtigen Werkzeugen in der Untersuchung und zum Ausdruck verhaltens- und sozialwissenschaftlicher Theorien geworden. Der verstärkte Einsatz dieser ausgefeilteren Methodik lässt sich weitgehend auf die Erkenntnis zurückführen, dass viele Variablen von häufigem Interesse nicht direkt beobachtet werden können. Das Erkennen nicht beobachtbarer latenter Variablen hat sich in der Konsumforschung aufgrund der damit verbundenen Anforderungen und Herausforderungen sowohl an die Messung als auch an die Theorie als Quelle der Faszination und Betroffenheit erwiesen. Die Aufgabe der Messung besteht darin, Entsprechungsregeln zu finden, die latente Variablen mit manifesten Indikatoren latenter Konstrukte in Beziehung setzen. Es ist jedoch manchmal schwierig zu wissen, ob ein bestimmter Satz latenter Variablen die beobachtbaren Variablen angemessen repräsentiert. Das Problem besteht darin, dass es im Allgemeinen keine operative Methode gibt, um latente Konstrukte direkt zu messen. Latente Variablen sind hypothetische Konstrukte, die von einem Forscher erfunden wurden, um die untersuchten Phänomene besser zu verstehen. Die Rolle der Theorie besteht darin, die Beziehungen zwischen den latenten Konstrukten zu spezifizieren. Ein Modell drückt dann Messung und Theorie in mathematischer Form aus und bietet ein Mittel zur optimalen Schätzung der Parameter des Modells und zur Bestimmung der Anpassungsgüte des Modells an Stichprobendaten zu den manifesten Indikatoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8609-4_4 80e3cd25b14d493b2d1b19dc4819bf43;de;;;3.1.;;;Glykoproteine ​​von Drusen und drusenähnlichen Läsionen Drusen sind ein Marker für die altersbedingte Makuladegeneration (AMD). Drusenähnliche Läsionen, sowohl in der Histologie als auch in ihrem klinischen Erscheinungsbild, werden auch bei Aderhauttumoren, chronisch entzündlichen und degenerativen Augenerkrankungen und bei der mesangiokapillären Glomerulonephritis Typ II (MCGN-II) beobachtet. Diese Studie zielt darauf ab, die Saccharidzusammensetzung dieser drusenähnlichen Läsionen in den verschiedenen okulären pathologischen Gruppen und in MCGN-II zu vergleichen. Formalinfixiertes und in Paraffinwachs eingebettetes Gewebe von 21 Augen wurde untersucht. Die histologischen Diagnosen umfassten AMD, Netzhautablösung, Phthisis bulbi nach fehlgeschlagener Netzhautablösung, malignes Melanom, langjährige Uveitis, Glaukom und MCGN II. Die Glykosylierung wurde unter Verwendung eines Panels von zwanzig biotinylierten Lektinen und eines Avidin-Peroxidase-DAB-Kobalt-Aufschlusssystems mit und ohne Neuraminidase-Vorbehandlung untersucht. Während der Behandlung mit Neuraminidase exponierten subterminalen N-Acetylgalactosamin- und Galactosyl-Resten wurde gefunden, dass Drusen mit hohem Mannose-, bi/tri-non-bisected und bisected-komplexem N-Glycan, N-Acetylglucosaminyl-, Galactosyl- und Sialylresten exprimiert werden. Ähnliche Bindungsmuster wurden in den verschiedenen untersuchten pathologischen Gruppen gefunden. Da es keinen signifikanten Unterschied im Lektinbindungsmuster bei Drusen bei verschiedenen Pathologien gab, wird eine gemeinsame Pathogenese oder zumindest ein endgültiger gemeinsamer Weg zur Herstellung von Kohlenhydratkomponenten von Drusen vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s10735-007-9130-5 9647c602de26884c04075c37dd56b57d;de;;;3.1.;;;Akzentuierung und Erkennung von Timing-Variationen in Tonfolgen: Verschiedene Arten von Akzenten haben unterschiedliche Auswirkungen Der Einfluss von Intensitäts- und Tonhöhenakzenten auf die Wahrnehmung des Timings wurde in zwei Experimenten mit einem Signaldetektionsverfahren untersucht. Analysen der Sensitivität und des Response-Bias zeigten unter ähnlichen Bedingungen gegensätzliche Effekte von Intensität und Tonhöhenakzenten. Zeitintervalle vor Intensitätsakzenten wurden als länger wahrgenommen, aber Zeitintervalle vor Tonhöhenakzenten wurden als kürzer wahrgenommen. Diese Ergebnisse zeigten, dass es den Zuhörern leichter fiel, Timing-Variationen zu erkennen, die den Erwartungen widersprachen, im Vergleich zu Variationen, die den Erwartungen entsprachen. Im vorliegenden Fall hätten Hörer kürzere Zeitintervalle vor Intensitätsakzenten und längere Intervalle vor Tonhöhenakzenten erwartet. Die Tatsache, dass die Effekte mit Reizen beobachtet wurden, die eine minimale musikalische Struktur aufwiesen, zeigte den Beitrag psychoakustischer Faktoren zu solchen Phänomenen.;-;-;-;https://link.springer.com/article/10.3758/BF03194417 598a6c24b5803fd191436a6987c97bab;de;;;3.1.;;;Physiologische und neurobiologische Mechanismen bei Arteriosklerose Zahlreiche neue Erkenntnisse deuten darauf hin, dass hormonelle Funktionen durch das zentrale Nervensystem reguliert werden. Beispielsweise werden die neuronalen und hormonellen Informationen, die von den Pankreasinseln und anderen Stoffwechseleinheiten, die zur Nährstoffhomöostase beitragen, generiert, von höheren Gehirnzentren überwacht und reguliert. Neue Methoden zur Verfolgung neuroanatomischer Schaltkreise konnten den Weg der viszeralen afferenten Fasern innerhalb des peripheren und zentralen Nervensystems und die Art und Weise, wie diese primären viszeralen afferenten Zielneurone mit anderen funktionell definierten Ebenen der zentralen Integration verbunden sind, spezifizieren. In einigen Fällen, wenn auch bestenfalls in der Minderheit, können diese Schaltkreise auf bestimmte Neurotransmitter zurückgeführt werden, auf anderen wichtigen Wegen, auf denen auch viszerale afferente und efferente Informationen verarbeitet werden, bleiben die Transmitterstoffe undefiniert. Diese für das Zentralnervensystem von Nagetieren etablierten Schaltkreise müssen noch in Primatengehirnen oder beim Menschen bestätigt werden, aber allgemeine Prinzipien der vergleichenden Neuroanatomie legen nahe, dass große Divergenzen wahrscheinlich in kleinen Details der Mikrostruktur liegen. Viele der peripheren Neuropeptide können auch selektive Wirkungen auf das ZNS ausüben, die die normalen im Blut übertragenen Signale für die Insulin- oder Glucagonsekretion außer direkten Wirkungen auf Blutdruck, Bewegung oder Körpertemperatur modifizieren oder antagonisieren können. Die Rolle des ZNS bei der Herbeiführung von diabetesähnlichen Ungleichgewichten von Glukose- und Hormonspiegeln kann auch ein direktes Ergebnis zentraler Manipulationen sein, und speziell das Syndrom der Stresshyperglykämie kann die physiologischen Veränderungen akut simulieren, die bei Diabetes mellitus im Erwachsenenalter beobachtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-3673-0_4 28d470d8b5c44f2ef0f00346cd5483e2;de;;;3.1.;;;Maskierungspegelunterschiede bei älteren Erwachsenen: Die Wirkung des Pegels des Maskierungsgeräuschs In Experiment 1 wurden Maskierungspegelunterschiede (MLDs) für einen 500-Hz-Ton bei fünf Maskierungspegeln von jüngeren und älteren Erwachsenen erhalten. Für beide Altersgruppen gab es keine zuverlässigen Anstiege der MLD, sobald der Spektralpegel des Maskierers 27 dB SPL überstieg. MLDs waren bei jüngeren Erwachsenen größer als bei älteren Erwachsenen über den getesteten Masker-Level-Bereich. In Experiment 2 wurden die Pegel sowohl des Signals als auch des Maskers in einem Ohr entweder um 15 oder 30 dB relativ zu ihrem Pegel im anderen Ohr gedämpft, der auf einen Spektrumpegel von 47 dB SPL festgelegt war. Die MLDs für beide Altersgruppen nahmen mit zunehmender IAA ab und altersbedingte Unterschiede wurden bei allen Erkrankungen beobachtet. Die Ergebnisse dieser Experimente deuten darauf hin, dass (1) altersbedingte Unterschiede bei MLDs bestehen, selbst wenn der Pegel des Maskierers ausreichend hoch ist, damit ältere Erwachsene ihre Plateauleistung erreichen, und (2) ältere Hörer nicht stärker benachteiligt werden als jüngere Hörer durch interaurale Unterschiede im Eingangspegel.;-;-;-;https://link.springer.com/article/10.3758/BF03206169 2bf4db492364f7543af02135197adaa5;de;;;3.1.;;;Klinische Pharmakokinetik von Fleroxacin Fleroxacin ist ein neues Mitglied der Klasse der Fluorchinolone. Das Medikament hat eine gute Aktivität (d. h. minimale Hemmkonzentrationen von weniger als 2 mg/l gegen 90% der Stämme) gegen ein breites Spektrum grampositiver und gramnegativer Bakterien. Hochleistungsflüssigkeitschromatographie wird verwendet, um Konzentrationen von Fleroxacin und seinen Metaboliten in biologischen Flüssigkeiten zu bestimmen. Die Resorption des oral eingenommenen Arzneimittels erfolgt schnell, da die maximale Plasmakonzentration von etwa 5 mg/l in 1 bis 2 Stunden nach einer Einzeldosis von 400 mg erreicht wird. Die systemische Verfügbarkeit liegt bei nahezu 100 %. Fleroxacin wird schlecht an Plasmaproteine ​​gebunden (23 %) und weist eine ausgezeichnete Gewebeverteilung auf. Die renale Clearance macht 60 bis 70 % der Elimination aus. Das Medikament wird metabolisiert, um antimikrobiell aktive zu bilden;-;-;-;https://link.springer.com/article/10.2165/00003088-199222020-00003 4aa8b61b0f89916e558b3508410b11dd;de;;;3.1.;;;Lektine zum histochemischen Nachweis von Glykanen Lektine haben sich als unschätzbare Reagenzien für den histochemischen Nachweis von Glykanen in Zellen und Geweben durch Licht- und Elektronenmikroskopie erwiesen. Diese technische Übersicht befasst sich mit den Bedingungen der Gewebefixierung und -einbettung für die Lektinmarkierung sowie mit verschiedenen Markern und verwandten Markierungstechniken. Darüber hinaus werden Protokolle für die Lektinmarkierung von Schnitten aus Paraffin- und Harz-eingebetteten Geweben zusammen mit verschiedenen Kontrollen detailliert beschrieben, um die Spezifität der Markierung durch Lektine zu demonstrieren.;-;-;-;https://link.springer.com/article/10.1007/s00418-011-0848-5 ac0d2699f0270d343402d6e70a421474;de;;;3.1.;;;Störfestigkeit von Mehrrumpfschiffen in Gewässern mit endlicher Tiefe Da der Hochgeschwindigkeitsfährverkehr in küstennahen Gebieten zunimmt, wird die Kraftstoffeffizienz von Schiffen, die in Gewässern mit endlicher Tiefe verkehren, wichtiger. Dies könnte durch die Einführung von Mehrrümpfen und die Minimierung des Wellenwiderstands durch eine geeignete Konfiguration der Rümpfe erreicht werden. Der Wellenwiderstand dünnwandiger Gefäße kann innerhalb von Michells Theorie berechnet werden. Basierend auf diesem Prinzip haben Yeung et al. (2004) stellten eine Formulierung des Störwellenwiderstands auf Mehrrumpfschiffen in Tiefsee nach Linearisierung der Randbedingungen vor. Die Methode wird in diesem Papier auf jede Wassertiefe verallgemeinert. Havelock (1921) leitete den Wellenwiderstand eines Einhüllenschiffes in endlichem Wasser ab. Ein Ausdruck des Wechselwirkungswiderstandes zwischen zwei Rümpfen in Gewässern mit endlicher Tiefe wird abgeleitet, indem eine Verteilung von Havelock-Quellen auf den Rümpfen verwendet wird. Es wird gezeigt, dass die Störfestigkeit in Abhängigkeit von geometrischen Größen und einer längenbasierten Froude-Zahl und einer tiefenbasierten Froude-Zahl definiert werden kann. Der Einfluss von Unterkritikalität, Kritikalität und Überkritikalität der tiefenbasierten Froude-Zahl auf die Störfestigkeit wird untersucht. Die Berechnung des Gesamtwellenwiderstands zweier Rümpfe wird auf Schiffe mit beliebig vielen Rümpfen ausgedehnt. Die Anwendung dieser Lösungsmethode wird demonstriert. Mit der Formulierung werden Mehrrumpfkonstruktionen hinsichtlich der geometrischen Verteilung der Rümpfe sowie der Fahrgeschwindigkeit und Wassertiefe optimiert. Das Design von Mehrrumpfschiffen zeigt, wie schnell ein optimiertes Design erreicht wird. Entwurfsentscheidungen zu einem frühen Zeitpunkt im Entwurfsprozess können daher durch dieses Verfahren erleichtert werden.;-;-;-;https://link.springer.com/article/10.1007/BF03449304 f9f3502437cf0f9e9dda646958b817b1;de;;;3.1.;;;Aufgabenabhängige Kosten bei der Verarbeitung zweier gleichzeitiger Hörreize Ein Hörer mit zwei Sprachsignalen muss manchmal die Verarbeitung eines Signals opfern, um das andere zu verstehen. Diese Studie wurde entwickelt, um Kosten im Zusammenhang mit Störungen von einem zweiten Signal;-;-;-;https://link.springer.com/article/10.3758/BF03193777 c03503bbde4fafe26b7a471d03b45c9c;de;;;3.1.;;;Numerische und experimentelle Untersuchung nicht glatter mechanischer Systeme Im letzten Jahrzehnt haben nicht glatte dynamische Systeme in den Ingenieurwissenschaften und anderen angewandten Wissenschaften zunehmend an Bedeutung gewonnen, da nicht glatte Effekte wirklich berücksichtigt und nicht mehr geglättet werden. Klassische mathematische Verfahren sind wegen mangelnder Glätte nur eingeschränkt anwendbar und bedürfen sowohl für analytische als auch numerische Verfahren Erweiterungen. In der vorliegenden Arbeit wird die Dynamik nicht glatter Schwinger mit Stoß und Reibung numerisch und experimentell untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5320-1_30 3f1f8319a57609f454cf2fcd038c5085;de;;;3.1.;;;Gentechnik von Pflanzen und mikrobiellen Zellen zur Herstellung von Aromen Das Einschleusen neuer Gene in Mikroorganismen und Pflanzen ist mehr oder weniger zur Routine geworden. Aber solange die Regulationsmechanismen der Biosynthesewege nicht vollständig verstanden sind, werden erhöhte Mengen an gewünschten Metaboliten nur zufällig durch Metabolic Engineering erreicht. Obwohl Genomsequenzierungsprojekte ständig eine Vielzahl neuer Gene liefern, bleiben ihre primären Funktionen unbekannt, selbst wenn sie eine hohe Ähnlichkeit mit bereits charakterisierten Strukturgenen aufweisen. Detaillierte biochemische Analysen der rekombinanten Proteine ​​und Studien mit transgenen Linien, bei denen das Gen herunter- und/oder hochreguliert wurde, sind unerlässlich. Dennoch zeigen die wenigen hier vorgestellten Beispiele bereits, dass die Gen- und Stoffwechseltechnik bei der Herstellung von Aromen recht erfolgreich ist und großes Potenzial hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-49339-6_26 1eda30d8b60fb5011d640087fbcb69e7;de;;;3.1.;;;Erfolgreiche Sintize und Romnja – Präsentation der biographischen Daten und Analysen Der Begriff german Sintize der zweiten und dritten Generation steht für jene Frauen, deren Eltern bzw. Großeltern von den deutschen Nationalsozialisten in europäischen Konzentrationslagern deportiert worden waren. Unter den deutschen Sinti is also keine Familie, die nicht vom nationalsozialistischen Rassenwahn getroffen wurde, ein Trauma, dass sich bis in die heutigen Generationen – insbesondere im Bildungsbereich – weiterträgt (vgl. u. a. Schuch 2014, Lauenberger und Wedemeyer 2018).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-27967-7_7 c8aefafdba7d6a1525f82ca43e4bd956;de;;;3.1.;;;Ein einfacher Ansatz zur Modellierung supramolekularer Komplexe und mechanisch verschränkter Moleküle Es hat sich gezeigt, dass molekularmechanische Methoden in Verbindung mit semiempirischen Molekülorbitalrechnungen die Grundlage einer einfachen Rechentechnik bilden können, um die Grundzustandsstrukturen einer Reihe von Einschlusskomplexen und mechanisch miteinander verbundenen Molekülen vorherzusagen durch ein subtiles Zusammenspiel nichtkovalenter Bindungswechselwirkungen. Das Weglassen von Gegenionen und Lösungsmittelmolekülen wirkt sich nicht nachteilig auf die Berechnungsergebnisse aus. Die berechneten Strukturen stimmen gut mit experimentell bestimmten Festkörperstrukturen überein, die zuvor durch Röntgenkristallographie erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1058-7_24 c34e97b5e93ad9e68ee649b5aa90d56d;de;;;3.1.;;;Drei Vorträge zu Minimax und Monotonie Dies ist eine bearbeitete Version von drei Vorträgen, die auf dem Workshop über Minimax-Theorie und -Anwendungen gehalten wurden, der vom 30. September bis 6. Oktober 1996 im internationalen Zentrum für Wissenschaftskultur „Ettore Majorana“ in Erice, Sizilien, gehalten wurde Vorlesungen soll zeigen, wie ein Standard-Minimax-Theorem verwendet werden kann, um einige neue Ergebnisse und sehr vereinfachte Beweise einiger alter Ergebnisse über monotone Multifunktionen auf einem Banach-Raum zu liefern.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9113-3_16 506307392636d5ec31204210d5a35b51;de;;;3.1.;;;Die Europäische Union: Vom Garanten zum Bedroher der Freiheit Die Grundlagen und Prinzipien der freien Gesellschaft sind das Fundament für Fortschritt und wirtschaftlichen Wohlstand in den entwickelten Staaten. Die Europäische Integration sollte daher bestrebt sein, Freiheit zu sichern und die Chancen für die Bürger in Europa stetig zu vergrößern. Die EU-Politik zum Teil vor, doch vor allem im Zuge der Finanz-, Konjunktur-, Struktur- und Verschuldungskrise hat nun allerdings begonnen, genau die Prinzipien ‚über Bord zu werfen', bei denen wir unsere Freiräume und unseren Wohlstand zu verdanken Haben dem Beitrag wurde gezeigt, wie zahlreiche Verletzungen gegen Prinzipien der Freiheit in Europa einengen. Zu dem eingeschlagenen Weg der Diffusion von Verantwortlichkeiten und Sozialisierung von Kosten gibt es jedoch Alternativen. Diesbezüglich wurde für die Idee einer flexiblen Integration geworben, bei der der gemeinsamen Anker nicht sterben Währung ist — hier muss es Exit-Möglichkeiten geben —, sondern die Prinzipien der Rechtsstaatlichkeit und des gemeinsamen Marktes.;-;-;-;https://link.springer.com/article/10.1007/BF03373050 0b9c5db38acc1e34e71095543586de8f;de;;;3.1.;;;Alkohole aus Zucker und anderen Quellen und Vollmundigkeit von Weinen Wenn der Zucker eines Fruchtsaftes zu Alkohol vergoren wird, wird das resultierende Getränk als Wein bezeichnet. Der Hauptfruchtsaft, der für die Gärung verwendet wird, ist der der Traube;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83340-3_6 2adaf540580ab5de9b4069835b86a6db;de;;;3.1.;;;Hautveränderungen durch massiven Gewichtsverlust: Histologische Veränderungen und die Ursachen der begrenzten Ergebnisse von Konturoperationen Die Ergebnisse von Körperkonturierungsoperationen bei Patienten, die zuvor übergewichtig waren, sind aufgrund des Verlusts der Hautqualität begrenzt. Ziel dieser Studie war es, die morphometrischen Eigenschaften von Kollagen und elastischen Fasern der Haut in der abdominalen epigastrischen Region von Patienten mit massivem Gewichtsverlust nach bariatrischen Operationen zu bewerten und diese mit den Hauteigenschaften von Patienten mit morbider Adipositas zu vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s11695-020-05100-3 7b0cdf5ffbcb6009514be044c2d58cd1;de;;;3.1.;;;Die Kontrolle der gerichteten myogenen Zellmigration in den Gliedmaßenknospen von Vögeln Interspezifische Transplantationsexperimente zwischen Hühner- und Wachtelembryonen wurden durchgeführt, um den Mechanismus zu untersuchen, der die myogene Zellmigration in der Vogelgliedmaßenknospe kontrolliert. In sechs Serien wurden verschiedene Versuchsaufbauten mit unterschiedlichen Alterskombinationen von Spender und Wirt erstellt. Die Wanderung der myogenen Zellen enthielt noch und Wirt. Die Wanderung der im Wachtelspender enthaltenen myogenen Zellen konnte aufgrund des prominenten perinukleolären Heterochromatins des Wachtelkerns verfolgt werden. Unabhängig vom Vorhandensein oder Fehlen der apikalen ektodermalen Kante (AER) wurde festgestellt, dass myogene Zellen nach distal wandern, wenn sie an einer distaleren Stelle oder in einen jüngeren Wirt implantiert werden. Sie wanderten sogar in umgekehrter Richtung, wenn sich jüngeres Wirtsgewebe proximal des Transplantats befand.;-;-;-;https://link.springer.com/article/10.1007/BF00300553 6e62cfb7fe45e1316a64f572f9100a9b;de;;;3.1.;;;Pflanzliche Produkte, Stress und der Geist Die klaren Gedanken einer Person führen zu Verwirrung bei einer anderen, wenn sie nicht von der Empfängnis logisch erklärt werden. Ich werde daher meine Präambel zu diesem Kapitel mit einigen Definitionen, wie ich sie interpretiere, von Schlüsselaspekten meines Themas beginnen.;-;-;-;https://link.springer.com/chapter/10.1385/1-59259-952-4%3A137 a91f950d6552fc2663c1e79575d97478;de;;;3.1.;;;Musik am Hof Graf Joachim Albrecht ist am 3. August 1619 zu Langenburg geboren als achtes Kind des Grafen Philipp Ernst von Hohenlohe-Langenburg (1584–1628) und der Gräfin Anna Maria von Solms-Sonnewalde (1584–1634). Nach dem Tod seiner Brüder war er seit dem Jahr 1632 der älteste Sohn der Langenburger Linie. Mit 9 Jahren hatte er seinen Vater, mit 15 Jahren auf der Flucht seiner Mutter verloren. Er und seine Mutter waren an ‚den variolis oder Kindsblattern‘, die seiner Mutter den Tod brachten. Sein Vormund, Graf Georg Friedrich von Hohenlohe-Weikersheim, ließ ihn bis 1636 in Straßburg studieren, reiste 1638 mit ihm nach Wien und nahm ihn zwei Jahre später auf den Reichstag in Regensburg mit. Joachim Albrecht regierte von 1642 an über Langenburg, seit 1645 gemeinsam mit seinem Bruder Heinrich Friedrich, bis er 1650 nach Kirchberg zog. Er vermutete ‚im gestandenen Alter‘ am ‚giftigen Fleckfieber‘. Seit 1665 verließ er seine Residenz nicht mehr, da er so stark ‚am Grieß und Stein litt und zumalen auch an den Schenkeln sehr incommodirt worden‘. Am 15. Juli 1675 verstarb er unter heftigen Schmerzen am ‚Grieß und Stein‘;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-02798-6_3 b0a83a9adea644197b04b4eb0ee6871f;de;;;3.1.;;;Imperiale Wissenschaft in Mandschu im frühen Qing-China: Ist das wichtig? Mitte des 17. Jahrhunderts eroberten die Mandschu China und eroberten 1644 Peking. Ihr Reich erstreckte sich weit über das Territorium der vorherigen Dynastie, der Ming (1368–1644) hinaus. In seiner größten Ausdehnung hatte es fünf Amtssprachen: Chinesisch, Mandschu, Mongolisch, Tibetisch und Uigurisch. Während des größten Teils des 20. Jahrhunderts stützte sich die Geschichtsschreibung Chinas unter den Qing (1644-1911) jedoch trotz der Fülle von Dokumenten in Mandschu, die in Archiven aufbewahrt wurden, fast ausschließlich auf chinesische Quellen. Dies hat dazu beigetragen, ein Bild von China als einem unveränderlichen Reich aufzubauen, in dem die chinesische Sprache mehr als zwei Jahrtausende lang das einzige Medium der bürokratischen und wissenschaftlichen Kommunikation war und in dem alle ausländischen Eroberer ihre eigene Kultur aufgeben mussten Identität, wenn sie erfolgreich regieren würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-481-3676-6_12 2caf4653a83847ebcfa51416873ba83d;de;;;3.1.;;;Konzepte für toxikokinetisch-toxikodynamische Modellierung in der klinischen Toxikologie: Anwendung bei akuten kardialen Glykosidintoxikationen Zusammenhänge zwischen Pharmakokinetik (PK) und Pharmakodynamik (PD) werden heute für viele Medikamente umfassend untersucht mit dem Ziel, die Menge und die Geschwindigkeit der Medikamentenabgabe zu verbessern, um die Dauer und Intensität der pharmakologischen Wirkung zu kontrollieren (Levy 1966, Holford 1981) . Auf toxische Wirkungen von Arzneimitteln, wie sie nach akuter Selbstvergiftung auftreten, sind solche Zusammenhänge noch nicht untersucht worden. Die Feststellung von Zusammenhängen zwischen der Kinetik von Arzneimitteln in toxischen Dosen (Toxikokinetik) und ihrer pharmakologischen Wirkung (Toxikodynamik) kann für die klinische Toxikologie von Interesse sein. Ziel wäre es, das Auftreten und die Intensität toxischer Effekte in Abhängigkeit von der aufgenommenen Dosis und den ersten Plasmakonzentrationen bei Aufnahme des Patienten vorherzusagen, um das Management zu verbessern. In diesem Beitrag beschreiben wir die verschiedenen derzeit verfügbaren Techniken der kinetischen Effektmodellierung, ihre Anwendung bei akuter Digitalisvergiftung und die Grenzen solcher Techniken in der klinischen Toxikologie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-77260-3_33 45fa2e92dda8d8e8a7bea68f4d2f9c49;de;;;3.1.;;;Übertragung an den Endnutzer eines Informationsdienstes: CANCER-CD Um das Firmenimage in einem hochspezialisierten Bereich zu vermitteln und einen informativen Service für Endbenutzer zu dezentralisieren, wurde eine Literaturdatenbank auf CD-ROM, CANCER-CD auf Silberplatte, ausgewählt. Es wurden Schulungen durch den Onkologie-Experten Medical Information Officer, Schulungsmaterialien, Helpdesk, technische Unterstützung bei Installation und Software gegeben.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1668-8_103 0af53c031ba7d06cbcec4a85bf37f9bd;de;;;3.1.;;;Kulturförderung und Kulturfinanzierung In dem größten deutschen Bundesland, NRW, wird seit den 90er-Jahren eine „regionalisierte Strukturpolitik“ in den Politikfeldern Kultur und Wirtschaft durch gezielte Fördermaßnahmen praktiziert (Bendixen/Heinze 1999: 15–32). Grundgedanke dieser regionalisierten Strukturpolitik ist die Beobachtung und Erwartung, dass die Regionen im zusammenwachsenden Europa und angesichts der Globalisierungstendenz der Wirtschaft eine Bedeutung gewinnen, weil mit dieser Einteilung überschau- und handhabbare Größen geschaffen werden. Eine Region wird von den dort wohnenden und arbeitenden Menschen als ihr ureigenster Lebensraumbegriffen und gestaltet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-80548-5_2 054d3d6008b73f9fde48eea8214c4c2c;de;;;3.1.;;;Crowding-Distance-basierte Mehrziel-Partikelschwarmoptimierung Multiziel-Optimierungsmethoden sind unerlässlich, um reale Probleme zu lösen, da die meisten mehrere Arten von Objekten umfassen. Für diese Lösung werden mehrere multiobjektive genetische Algorithmen vorgeschlagen. Dieses Papier stellt einen Crowding-Distanz-basierten Multi-Objective Particle Swarm Optimization (CMPSO)-Algorithmus vor. Entsprechend der Größe der Crowding-Distanz der Archivmitglieder wählt der Algorithmus die globale optimale Position im Archiv für jeden Partikel auf der Grundlage von Roulette Gambling und unterhält externe Archive basierend auf der Crowding-Distanz. Schließlich werden drei Tests durchgeführt, um diesen Algorithmus zu bewerten. Die Versuchsergebnisse zeigen, dass CMPSO im Vergleich zu Pareto EA (SPEA2) und einigen anderen gängigen Algorithmen eine bessere Fähigkeit zur kontinuierlichen Optimierung der Leistung, kürzere Laufzeit, bessere Konvergenz und Robustheit aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-16388-3_24 f314081571448efa4c57d13f445c5b80;de;;;3.1.;;;Die Griechische Staatenwelt in Klassischer Zeit (550-336 v. Chr.) Bauinschrift in Form eines Tonzylinders aus Babel, heute im Britischen Museum in London. Der in babylonischer Sprache abgefasste Keilschrift beschreibt die Situation der Eroberung Babylon durch Kyros aus der Sicht Marduk-Priesterschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-01196-1_2 6b712c6f15725fe939e1af3e62c278d9;de;;;3.1.;;;Analyse der kulturpolitischen Veränderungen nach dem Systemumbruch Im Folgenden werden die kulturpolitischen Entwicklungen während der Transformationszeit in Russland, in der Ukraine, in Polen und in der ehemaligen DDR überblickartig dargestellt. Die Analyse leitenden Kriterien: sterben Rolle des Staates als Akteur der Kulturpolitik;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18691-7_4 fc0194246338ecd498cfcac8485aa706;de;;;3.1.;;;Die Griechische Staatenwelt in Klassischer Zeit (550–336 v.Chr.) Bauinschrift in Form eines Tonzylinders aus Babel, heute im Britischen Museum in London. Der in babylonischer Sprache abgefasste Keilschrift beschreibt die Situation der Eroberung Babylon durch Kyros aus der Sicht Marduk-Priesterschaft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05039-7_2 cd047e3c9cd7d612b1bce3cc5c0fc21b;de;;;3.1.;;;Der Weg zum autonomen Stoff Textilien der zweiten Jahrhunderthälfte Das fünfte Jahrzehnt unseres Krieges für die Industrienationen aufgrund des Zweiten Weltkrieges und seiner Folgen kreativ unfruchtbar, auch für die Textilgestaltung, die sich in Militärtuch, Drell, Nessel und Camouflage-Muster weitgehend erschöpft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-6385-8_6 1e1ca7994c36286c2d61d7894b02c37a;de;;;3.1.;;;Die Populationsökologie einer exotischen Muschel, ist eine kleine, infaunale Muschel, die in Asien beheimatet ist. In den letzten 75 Jahren haben Menschen es unbeabsichtigt in verschiedene Teile der Welt eingeführt, darunter das Mittelmeer, Australasien und Nordamerika. Vor kurzem,;-;-;-;https://link.springer.com/article/10.2307/1352650 b4ffda7545c7131d19c15138497e3bc9;de;;;3.1.;;;Kartographien der Gegenwart: „Kontingente Souveränität“ und territoriale Integrität Souveränität als territoriale Integrität wurde von staatlichen Rechtsberatern, Diplomaten und Wissenschaftlern neu formuliert, die Begriffe und Prinzipien des Völkerrechts anwenden, aber den Inhalt des Gesetzes missachten. Dieses Kapitel greift die scheinbare Durchlässigkeit von Grenzen in zeitgenössischen Diskursen und Praktiken militärischer Intervention auf. In Räumen mutmaßlicher terroristischer Aktivitäten wird das Verhältnis von Staat und Territorium in Frage gestellt und die globale Rechtsvorstellung souveräner Staaten getrennt;-;-;-;https://link.springer.com/chapter/10.1007/978-94-6265-207-1_4 e63df69a4632f0038beec74e7b824a30;de;;;3.1.;;;Ultraviolettspektroskopie von Kometen Ultraviolettbeobachtungen sind für Kometenstudien besonders wichtig, da die vier grundlegenden Atomelemente H, O, C und N ihre stärksten Resonanzübergänge zwischen 1200 und 1700 aufweisen. Die auffälligsten Merkmale in allen Kometenspektren sind die Lymanalpha-Emission von atomarem Wasserstoff bei 1216 und die (0,0)-Bande von OH nahe 3090 . Die Intensität dieser Übergänge ist auf die große Häufigkeit von H und OH in Kometenkoma zurückzuführen (ca;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7846-1_86 7db68c6cf207dca1d4467f214a9ac07b;de;;;3.1.;;;Stabarithmetische Berechnungen und Abakus: Rechenwerkzeuge in der traditionellen chinesischen Mathematik Es besteht eine enge Beziehung zwischen traditioneller chinesischer Mathematik und Rechenwerkzeugen. Von Zählruten in der Frühjahrs- und Herbstperiode und der Zeit der Streitenden Staaten (ca. 500 v Rolle bei der Entwicklung der traditionellen Mathematik. Abakus wurden in China im 20. Jahrhundert in großem Umfang verwendet und sind immer noch sehr brauchbar. Chinas Zählruten und Rechenmaschinen verbreiteten sich in der Folge auch in Ländern des chinesischen Kulturkreises und beeinflussten die mathematische Entwicklung in diesen Ländern seit langem.;-;-;-;https://link.springer.com/referenceworkentry/10.1007/978-981-15-7847-2_2 58cbe2fa64dfa605196a17394e337c0b;de;;;3.1.;;;Entfaltung der Organismen in der Erdgeschichte Die Erde ist ungefähr 4,6 Mrd. Jahre alt und hat dauernd Veränderungen durchgemacht. Schon in den ersten 500 Mio. Jahren entstanden eine feste äußere Schale;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07144-1_2 9de6162c87083ea4c4e652815cc90a4b;de;;;3.1.;;;Vergleichende Ökologie der Hornlerche Die ökologischen Eigenschaften von Schneeammern und Hornlerche wurden diskutiert, ihre Ökologie hat so viel gemeinsam, dass sie die einzigen Vertreter der Passeriformes in Polarwüsten und arktischer Tundra sind. Unter den aktuellen klimatischen Bedingungen der Arktis gibt es keine nördliche Verbreitungsgrenze für Schneeammer. Die Grenze des nördlichen Verbreitungsgebiets der Hornlerche wird durch die Minima von Biotop, Nahrungsangebot und Temperaturfaktoren bestimmt. Die südlichen Verbreitungsgrenzen von Hornlerche und Schneeammer werden wahrscheinlich durch das Lichtregime in der Region bestimmt, da die Vögel außerhalb der Polartagzone nicht in der Lage sind, in einen Zustand der Fortpflanzung zu gelangen. Eine zusätzliche Voraussetzung für den Nistplatz von Schneeammern ist eine durchschnittliche Julitemperatur unter 10°C.;-;-;-;https://link.springer.com/article/10.1134/S1995425515030117 aa8db5f3e455b169c1caf5e099966786;de;;;3.1.;;;Der Ursprung der Gattung Die frühesten Mitglieder unserer eigenen Gattung entwickelten sich aus einer australpithecinen Art in Afrika. Die Verbreitung der Hominiden aus Afrika fand wahrscheinlich vor etwa 1,5 Millionen Jahren statt, aber zu diesem Zeitpunkt hatten unsere Vorfahren bereits viele Eigenschaften erlangt, die als einzigartig menschlich gelten. Mehrere Australopithecin-Arten sind aus afrikanischen Ablagerungen bekannt, die etwa 4-1 Millionen Jahre alt sind. Sie hatten einen ausgeprägten Geschlechtsdimorphismus in der Körpergröße (wie bei Gorillas), waren aufrechte Zweibeiner, hatten kleine Eckzähne und ein relativ kleines Gehirn. Es gibt Hinweise darauf, dass sie trotz aufrechter Zweibeiner einige baumbewohnende Verhaltensweisen beibehielten. Der erste gute Beweis für früh;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-68302-5_24 0a773623c617d3bf842193e4f877baaf;de;;;3.1.;;;Biostratigraphie von Jura-Kreide-Grenzsedimenten in der östlichen Krim Crime Der Abschnitt der Dvuyakornaya-Formation auf der östlichen Krim wird beschrieben und anhand von Ammoniten, Foraminiferen und Ostrakoden in biostratigraphische Einheiten unterteilt. Der untere Teil der Formation enthält zuerst entdeckte Ammoniten des oberen Kimmeridgian (;-;-;-;https://link.springer.com/article/10.1134/S0869593806030063 917a5559603aaaa89200d937d6be7a8b;de;;;3.1.;;;Experimentelle Assoziationen von Cyanobakterien und Actinomyceten Assoziationen von Cyanobakterien mit Actinomyceten werden nicht untersucht. Das Ziel dieser Studie ist es, die biologischen Aspekte der Koexistenz freilebender Menschen zu untersuchen;-;-;-;https://link.springer.com/article/10.3103/S0096392507010014 50dcdce08445a05e3da0d4bb65b20641;de;;;3.1.;;;Phylogenetische Implikationen der karyotypischen Variation bei den Batagurinae (Testudines: Emydidae) In der vorliegenden Studie wurden Karyotypen von 16 Gattungen untersucht, und zusammen mit früheren Berichten liegen jetzt Chromosomendaten für 18 der 23 anerkannten Batagurine-Gattungen vor. Für die Mitglieder von McDowells (1964) liegen keine karyotypischen Daten vor.;-;-;-;https://link.springer.com/article/10.1007/BF00123580 83d0b6d4210c00e6fac3735d1c5bffee;de;;;3.1.;;;Chinesisches Fragenabrufsystem mit Abhängigkeitsinformationen Diskussionsforen und Online-Foren bieten eine Plattform für Benutzer, um Ideen auszutauschen, Probleme zu diskutieren und miteinander zu kommunizieren. Heutzutage werden die meisten Diskussionsforen als Problemlösungsplattformen verwendet, die als Wissensdatenbanken zur Beantwortung von Fragen angesehen werden können. Wenn das System die zuvor aufgetretenen ähnlichen Fragen automatisch lokalisieren kann, könnten daher dieselben Antworten an die Benutzer zurückgegeben werden, um die Wartezeit der Benutzer zu eliminieren. In diesem Beitrag wird eine neuartige Frage-Retrieval-Methode vorgeschlagen. Als Basistechnologie wird ein schlüsselwortbasierter invertierter Index gewählt, der durch Abhängigkeitsinformationen, Sprachmodell und einfache semantische Informationen erweitert wird. Experimentelle Ergebnisse zeigen die Wirksamkeit und den Nutzen unseres Ansatzes.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15470-6_30 a40380ba8be8a1039648dcf36570b3bf;de;;;3.1.;;;Virtuelles Revisiting architektonischer Meisterwerke und das Problem der Beleuchtungssimulation Eine der erfolgreichsten Anwendungen von Virtual Reality ist die Architektur. In diesem Beitrag geht es um die Erforschung zerstörter oder ungebauter Meisterwerke der Architektur, die anders als mit Hilfe von Computern nicht gewürdigt werden könnten. Die nicht gebaute Hurva-Synagoge, entworfen von Louis Kahn, gilt als Fallstudie für Visualisierung auf Basis physikalisch genauer Beleuchtungssimulation. Die Analyse dieser Präsentation dient dazu, allgemeinere Bemerkungen zu angemessenen Beleuchtungsberechnungen, Speicherung und Rekonstruktion der Szenenbeleuchtung und Bilddarstellung unter Berücksichtigung der menschlichen Wahrnehmung zu formulieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-67941-7_11 f8f5b65e243f790f78a8772fe0fba961;de;;;3.1.;;;Neue Daten zur Unterfamilie Epilamprinae (Dictyoptera, Blaberidae) der Neuen Welt mit Beschreibung einer neuen Gattung und einer neuen Art aus Ecuador Ausführliche morphologische Neubeschreibungen von Schaben der Unterfamilie Epilamprinae Brunner von Wattenwyl, 1865 aus der Neuen Welt basierend auf der Sammlung des Zoologischen Instituts der Russischen Akademie der Wissenschaften;-;-;-;https://link.springer.com/article/10.1134/S001387381602001X f023ed1bac8f6a2cb3df24ea4b70c919;de;;;3.1.;;;Die Mytilaspidis-Gruppe Diese sehr einheitliche, holarktische Gruppe ist an folgender Zeichenkombination zu erkennen: Färbung überwiegend gelb, Brustborsten grob, schwarz, Flügel einheitlich borstig, hyalin oder fast borstig, Antennenkeule relativ kurz, Propodeum relativ kurz, Rillen klein, nicht überlappend, Männchen Antennen ohne einen speziellen sensorischen Bereich auf der ventralen Seite des Keulens, Puppe überwiegend schwarz;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-9603-8_21 5e7c5975a4e32e0341d3a5d0486553cb;de;;;3.1.;;;Neue Daten zur oberkimmeridgisch-tithonischen Biostratigraphie und Ammoniten der östlichen Krim Auf der Grundlage von Ammoniten werden erstmals Oberkimmeridgische Sedimente in den Krimbergen nachgewiesen. Die in einem durchgehenden Abschnitt erkennbare Kimmeridgisch-Tithonische Grenze liegt innerhalb der Dvuyakomaya-Formation aus einheitlichen, weitgehend tonigen Sedimenten. Ansammlungen von Kimmeridgian-Ammoniten;-;-;-;https://link.springer.com/article/10.1134/S0869593806020067 48d12031c6d2a9881f0de3cf6c420208;de;;;3.1.;;;Die Phylogenie und Klassifikation der Anguinomorpha Die Anguinomorpha sind eine natürliche Gruppe von Eidechsen, die durch eine Zunge gekennzeichnet ist, die durch eine Einstülpungszone in einen zurückziehbaren Vorderteil und einen breiten, elastischen Hinterteil unterteilt ist (McDowell und Bogert, 1954, McDowell, 1972).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-9372-5_34 3d32c0b8d02cc752628f1dea9a0bf103;de;;;3.1.;;;Das Geheimnis von Jan van Eycks Ehrenkleidern enträtseln: The ie prächtigen Textilien des flämischen Malers Jan van Eyck, tätig 1422–1441, umfassen über 50 Muster, Dutzende Farben und drei Stoffarten. Studien dieses Autors und anderer haben gezeigt, dass der Meister nicht nur zwischen flämischer Wolle, italienischem Samt und;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-08394-4_11 0078863b25bd98b85d3920e381497ba6;de;;;3.1.;;;Sur les Caractères Minéralogiques et Géochimiques des Nodules Polymétalliques du Bassin Indien Central En fonction de leur richesse oder au contraire de leur pauvreté en manganate à 10 Å, les polymétalliques du Bassin Indien Central ont pu être reclassés en trois catégories. Au sein même de chacune de ces catégories cependant, l'on beobachte eine beträchtliche Variation dans le style de concrétionnement et la répartition en éléments de transition. Eine Beziehung zwischen dem Profondeur der Sites und der Komposition Minéralogique und Chimique pourra pourt être envisagée. Minéralogique-Analyse der Trois-Kategorien bestätigt die Existenz der Plusieurs-Generationen des Manganats à 10 Å, alle zusammen und die zweiten Premieren-Kategorien der Knötchen im Bassin Indien Central. Die Präsens der Zéolithe in den drei Kategorien der Knötchen und der direkte Rapport mit der letzten Generation des Manganats à 10 Å Caractérisent der dernière étape d'évolution des Knötchens. .;-;-;-;https://link.springer.com/article/10.1007/BF01798965 7b2f7d66c587ac19237860e3b26dace3;de;;;3.1.;;;Phenetische Analyse in der Paläoanthropologie: Phänogeographie der Völker der Welt Die phenetische Vielfalt der Völker der Welt in einem System nichtmetrischer, diskreter variabler Merkmale wurde untersucht. 62 Populationen aus Nord-, Zentral- und Südostasien, Ost- und Westeuropa, Amerika, Ostafrika, Australien und Melanesien wurden untersucht. Die Schätzungen der phenetischen Vielfalt innerhalb von Regionen (;-;-;-;https://link.springer.com/article/10.1007/s11177-005-0198-2 b218d8c8a0324e7f9a1f1a349e6cac94;de;;;3.1.;;;Henry Holt a-spinning in his grab: Literarische Vermittlung gestern und heute Die Rolle des Literaturagenten und die Rezeptionsvermittlung durch die Verlage haben sich im Laufe des 20. Jahrhunderts stark verändert. Henry Holts Ansichten über Agenten, die im ersten Jahrzehnt des Jahrhunderts verfasst wurden, helfen dabei, den Status und die Aktivitäten von Agenten zu dieser Zeit zu definieren. Diese werden anhand von Archivquellen, der Buchhandelsliteratur und Interviews mit der Rolle von Agenten heute verglichen.;-;-;-;https://link.springer.com/article/10.1007/BF02680437 f3035daaccd1759c6369a223a5eb2e62;de;;;3.1.;;;Entdeckung und Herstellung von Röntgenstrahlen Aufbau und Funktion der Röntgenröhre Am 8. November 1895 entdeckte Professor Wilhelm Conrad Röntgen (1845–1923) eine unbekannte Strahlenart, die er Röntgen nannte. Während er in Hittorf-Geissler-Crookes-Röhren (Glashüllen, in denen die Luft sehr stark evakuiert wurde) mit Experimenten zum Verhalten von Kathodenstrahlen beschäftigt war (diese Versuche waren damals sehr en v Beachten Sie, dass einige Kristalle, die in der Nähe der Röhre liegen, stark fluoreszieren. Rontgen untersuchte dieses Phänomen und stellte fest, dass es durch eine bisher unbekannte Strahlung verursacht wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-8785-2_1 a2a68cbbfbee67062d2bd795d38be780;de;;;3.1.;;;Erster Ceratopsid-Dinosaurier aus China und seine biogeografischen Auswirkungen Ceratopsid-Dinosaurier stellen eine der bekanntesten Dinosauriergruppen der späten Kreidezeit dar, und ihre unbestreitbaren Fossilienfunde sind ausschließlich auf das westliche Nordamerika beschränkt. Hier berichten wir über einen neuen Ceratopsid-Dinosaurier,;-;-;-;https://link.springer.com/article/10.1007/s11434-009-3614-5 6e7f08e05a88e32e674f4d772fb49f21;de;;;3.1.;;;Die Rolle pragmatischer Prinzipien bei der Auflösung von Bindungsambiguitäten: Beweise durch Augenbewegungen In einem Eyetracking-Experiment lasen die Teilnehmer Sätze, die eine präpositionale Phrase (PP) enthielten, die an eines von zwei vorhergehenden Verben angehängt werden konnte. Um den Satz zu verstehen, mussten die Leser auswählen, welches Verb als Host für die PP dienen würde. In einigen Sätzen waren die kritischen Verben und die PPs Teil eines Nebensatzes, in dem erwartet wurde, dass lexikalische und syntaktische Faktoren eine Rolle spielen, aber Diskursfaktoren begünstigen, das Material an Positionen zu befestigen, an denen es für die Hauptaussage des Es wurde nicht erwartet, dass die Strafe eine Rolle spielt. In anderen Sätzen wurde das kritische Material in Hauptsatzkontexten getestet, in denen die Anwendung des Hauptaussageprinzips vorhergesagt wurde. Die hierarchische lineare Modellierung zeigte, dass die Präferenzen für Online-Anhänge vom Klauseltyp (Haupt- vs. Nebensatz) beeinflusst wurden. Insbesondere war die Bevorzugung eines lokalen Verbs gegenüber einem entfernten Verb größer, wenn das kritische Material in einem Nebensatz vorkam, als wenn es in einem Hauptsatz vorkam. Dieses Ergebnismuster lässt sich durch die Funktionsweise des;-;-;-;https://link.springer.com/article/10.3758/MC.36.2.314 93d1ba74926cab0c0ce27908d9da0197;de;;;3.1.;;;Markov-Ketten In diesem Kapitel verallgemeinern wir die im letzten Kapitel betrachtete Situation. Denken Sie daran, dass Petrus und Paulus im letzten Kapitel Glücksspiele spielten. Zu jeder Zeit während ihres Spiels befanden sich ihre Finanzen in einem bestimmten Zustand oder Zustand. Das Wort Staat wird hier üblicherweise verwendet. Somit hatten wir ein „System“, das sich in jedem von mehreren Staaten befinden konnte. Tatsächlich bewegte es sich im Laufe der Zeit von Staat zu Staat. Die Bewegung erfolgte in diskreten Schritten, wobei jeder Schritt einem Spiel entsprach. Wir werden diese Konzepte aus dem letzten Kapitel beibehalten. Wir gingen davon aus, dass der Einsatzbetrag auf einen Dollar festgelegt wurde. So gewann Peter bei jedem Schritt entweder einen Dollar oder verlor einen Dollar. Wir wollen nun verallgemeinern und die Möglichkeit des Wechsels in einem einzigen Schritt von jedem Staat zu jedem Staat zulassen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1966-8_9 21747891c5010c8d8fd089ad1d6975a8;de;;;3.1.;;;Lebenszyklus und Biologie von Sychnocotyle kholo n. B., n. sp. (Trematoda: Aspidogastrea) in Emydura macquarii (Pleurodira: Chelidae) aus dem südlichen Queensland, Australien Sychnokotyle kholo n. B., n. sp. (Aspidogastrea: Aspidogastridae) wird aus dem Dünndarm der Süßwasserschildkröte Emydura macquarii (Pleurodira: Chelidae) beschrieben. Die neue Gattung unterscheidet sich von anderen Aspidogastriden durch den Besitz der folgenden Zeichenfolge: kein Zirrussack, kein Zwittergang, vier Alveolenreihen auf der ventralen Scheibe, aber keine hervorstehenden Papillen, Laurer-Kanal nach außen mündend. Die Eier schlüpften innerhalb von 37–41 Tagen bei 17–24 °C zu Cotylozidien. Der Lebenszyklus ist obligat zwei Wirte, mit einer Molluske und einer Süßwasserschildkröte. Juvenile Formen, fast ausschließlich einzelne Wurminfektionen, wurden bei den Weichtieren Corbiculina sp. (Bivalvia: Corbiculidae) und Thiara balonnensis (Prosobranchia: Thiaridae). Sychnocotyle hat sich höchstwahrscheinlich in Australien nach der Trennung von Gondwanaland von Laurasia 120-100 mya entwickelt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1006179916764 37aa7a13c78a99eed8dfb89b35219ffa;de;;;3.1.;;;Morphologische Beschreibung des langflossigen Dollo-Plünderfisches Basierend auf den Materialien mehrerer russischer (sowjetischer) und deutscher Antarktisexpeditionen (Weddell-, Lazarev-, Mawson- und Ross-Meer), eine detaillierte Beschreibung der äußeren Morphologie, des seismosensorischen Systems und des Achsenskeletts des langflossigen Dollo-Plünderfisches;-;-;-;https://link.springer.com/article/10.1134/S0032945215050045 ba8a96d9a5f25f0d93aecd0238c948b2;de;;;3.1.;;;Frühe Besetzungen im Südkegel Was üblicherweise als Patagonien und Feuerland bekannt ist, erstreckt sich heute über mehr als eine Million Quadratkilometer. Dieses ausgedehnte Gebiet lässt sich in Nordpatagonien zwischen 39°30' S und 44° S, Südpatagonien, von 44° S bis zur Magellanstraße (ca. 52° S) und Feuerland (ca –54°S). Die verfügbaren paläoklimatischen Informationen weisen auf die Existenz arider Bedingungen zumindest seit dem Ende des Pleistozäns in den meisten kontinentalen Patagonien außerhalb der Anden hin, die heute durch Steppen gekennzeichnet sind (Abbildung 4.1). Diese Steppe wird dominiert von;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-74907-5_4 402e8a3aa57530346714f07d1590e775;de;;;3.1.;;;Insektenfresser (Mammalia) aus dem unteren Miozän des Aktau-Gebirges, Südostkasachstan Kürzlich wurde eine neue Assoziation von isolierten Zähnen kleiner Säugetiere, darunter Nagetiere (Kricetiden, Ctenodactyliden, Sciuriden, Zapodiden), Insektenfresser und Lagomorphs aus dem mittleren Teil der Chul'adyr-Formation, aber etwa 5 m über dem fossilen Haupthorizont gesammelt, der große Säugetiere (;-;-;-;https://link.springer.com/article/10.1007/BF03043665 7034446434d4f0c7f8004dda953bfdd3;de;;;3.1.;;;Revision nicht passeriformer Vögel aus Polgárdi (Ungarn, spätes Miozän): 2. Galliformes Eine taxonomische Revision von Galliformes (Aves) aus dem Obermiozän von Polgárdi hat das Vorkommen von fünf Taxa bestätigt. Ein großer Fasan, der ursprünglich als . beschrieben wurde;-;-;-;https://link.springer.com/article/10.1134/S0031030116060162 7d012cb9c823788e46e5931619dc3575;de;;;3.1.;;;Ursprung des Menschen Die Stammesgeschichte des Menschen wurde in den letzten Jahren durch bedeutende Fundstätten bereichert. Der Schwerpunkt der Forschung verlagerte sich nach Ostafrika, wo Reste fossiler Menschen mit hohem geologischem Alter in unterschiedlicher Organisationshöhe in unmittelbarer Nachbarschaft zueinander ans Tageslicht kamen. Eine ungeahnte Fülle neu entdeckter Fossildokumente trug zu einer eindeutigen Erweiterung der Kenntnis über unsere Vorgeschichte bei, bescherte daneben aber auch eine Vielfalt ungeklärter Probleme. Aus der Fülle meist bruchstückhaften, oft schwer interpretierbaren, Fundmaterials Werden die Wichtigsten vorgestellt, sterben Eine stufenweise Höherentwicklung von Primaten und Australopithecinen über;-;-;-;https://link.springer.com/article/10.1007/BF02163688 52732ebbf138638e80490d6752f3f720;de;;;3.1.;;;Das Kambrium des Frankenwaldes Die in der näheren Umgebung von Lippertsgrün im Frankenwald (NE-Bayern) anstehenden kambrischen Schichten enthalten eine Fauna der mediterranen Subprovinz,;-;-;-;https://link.springer.com/article/10.1007/BF03043644 12cbbbf66670202693865bb284e70cf0;de;;;3.1.;;;Entwicklung des Bioms des mittelsibirischen Trappean-Plateaus Das mittelsibirische Vulkanplateau zeichnet sich durch seine paläoökologische Umgebung aus. In diesem Gebiet begann der Vulkanismus in der Severodvinian (Vishkilian) Zeit. Der untere (Tuffstein) Teil des Plateauabschnitts (Lebedew-Ablagerungen) wurde im Vyatkian-Zeitalter gebildet. Sein mittlerer Teil (Tufflava) (Khungtukun-Ablagerungen) korreliert mit der Goudikeng-Formation (Abstand von 65–111 m) im Abschnitt vom Typ Dalongkou in China und entspricht dem;-;-;-;https://link.springer.com/article/10.1134/S0031030116050129 8d38bbd773356008b3a71edb16f8ce61;de;;;3.1.;;;Die Vlachen der Republik Mazedonien Die Zahl der Arumänen oder Vlachen, die bei der mazedonischen Volkszählung 1994 registriert wurden, betrug 8.467 Menschen. Diese Zahl wurde mit einiger Mühe von B. Hunter erhalten,;-;-;-;https://link.springer.com/chapter/10.1057/9780230535794_9 0962355315bd23ffc943f649bd9f685a;de;;;3.1.;;;Beiträge zur Kenntnis der Reduncini (Hippotraginae-Bovidae) Süd-Angolas Hirnfürchenbild und Hypophyse Versuchen wir die Ergebnisse der Darstellungen der Diskussion der Merkmale der drei Gattungen zusammenzufassen, also müssen wir feststellen, dass auch in Bezug auf das Hirnfurchenbild und sterben Größe der Hypophyse und ihrer Anteile this Formen Unterschiede aufweisen, sterben trotz der erheblichen innerartlichen Variation zu charakterisieren Gemeinsame Grundzüge des Hirnfurchenbildes weisen auf die nahe phylogenetische Verwandtschaft der drei Gattungen hin. Versucht man die gemeinsamen Züge herauszustellen, so zeigt sich, dass;-;-;-;https://link.springer.com/article/10.1007/BF00407461 84bfdadd27c71bbe52b63d43c57e576b;de;;;3.1.;;;Das Lemur-Schulterblatt In diesem Kapitel versuchen wir, die kausalen Beziehungen zwischen den verschiedenen Fortbewegungsarten der Halbaffen, insbesondere der Lemuren, und der Entwicklung des Schulterblatts, der wichtigsten Struktureinheit des Brustgürtels, zu untersuchen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-2121-7_8 e85c670e76b017b8332c2fbf4b1bc4c9;de;;;3.1.;;;Wasserschnecken der Region Jonglei, Südsudan, und Übertragung von Trematodenparasiten Es wird ein Bericht über die aquatischen Gastropodenmollusken gegeben, die in einer Umfrage zur Bewertung der zukünftigen ökologischen Auswirkungen des derzeit im Bau befindlichen Jonglei-Kanals in der Region Sudd im Südsudan gewonnen wurden. Insgesamt leben in dieser Region etwa 23 Wasserschneckenarten, von denen einige als Zwischenwirte von Trematodenparasiten genutzt werden, die Menschen, Nutztiere und wildlebende Pflanzenfresser befallen und die Krankheiten Bilharziose, Faszioliasis und Amphistomie verursachen. Die Gesundheits- und Veterinärbehörden sollten sich der Möglichkeit bewusst sein, dass der Jonglei-Kanal die Schneckenpopulation und die Prävalenz parasitärer Krankheiten erhöhen wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-6557-7_28 b065f963db296c8d2d921bf5b2155475;de;;;3.1.;;;Neue und wenig bekannte orthopteroide Insekten (Polyneoptera) aus fossilen Harzen: Mitteilung 4 Neue Taxa von Ensifera und Caelifera orthopterans (Insecta, Orthoptera), aus den Familien Gryllotalpidae [Marchandiinae, subfam. Nov. (Unterkreide)], Haglotettigoniidae [;-;-;-;https://link.springer.com/article/10.1134/S0031030110060080 25bd38792c364f1d78439cf5c8b5ffe8;de;;;3.1.;;;Objekt inszenieren ie relative Objektivität und Subjektivität moderner Theaterkommunikation und -interpretation ist seit vielen Jahrzehnten die zentrale Frage der Performancetheorie. Der dreieckige Diskurs zwischen Roland Barthes, Bertolt Brecht und Mikhail Bakhtin illustriert dieses Problem sehr schön. Jeder präsentiert, widerspricht, verteidigt und untergräbt die Meinung der anderen, ohne das Problem ganz zu lösen. Barthes impliziert, dass Brechts-Theater „verstanden“ werden kann, wenn man es intelligent und in einem marxistischen Kontext angeht, was eine mögliche (und erwünschte) Sausseursche Koinzidenz zwischen Text und Modellleser impliziert.;-;-;-;https://link.springer.com/chapter/10.1057/9781137437075_5 53161200ed94855d3c8de0da0c368df0;de;;;3.1.;;;Weniger vielfältige Pentatomoid-Familien (Acanthosomatidae, Canopidae, Dinidoridae, Megarididae, Phloeidae und Tessaratomidae) Die Überfamilie Pentatomoidea umfasst weltweit etwa 7.000 Arten, die in 15 Familien unterteilt sind, und weist eine bemerkenswerte Vielfalt auf. In der neotropischen Region sind mehr als 1.900 Arten in 10 Familien verzeichnet. In diesem Kapitel wird das Wissen über die Familien Acanthosomatidae, Canopidae, Dinidoridae, Megarididae, Phloeidae und Tessaratomidae zusammengefasst, die 66 Arten in 28 Gattungen der Region umfassen. Obwohl sie weniger unterschiedliche Abstammungslinien innerhalb der Superfamilie Pentatomoidea darstellen, werden Studien über diese Familien grundlegend sein, um die Evolution und die Naturgeschichte der echten Käfer in der neotropischen Region zu verstehen. Einige von ihnen sind in den Neotropen endemisch (d. h. Canopidae und Megarididae) oder haben eine Reliktverbreitung (d. h. Acanthosomatidae, Phloeidae und Tessaratomidae). Merkmale wie kryptische Färbung (Phloeidae) und mütterliches Pflegeverhalten (Acanthosomatidae) machen diese Käfer zu guten Modellen für evolutionäre und ökologische Studien. Für die meisten Arten liegen jedoch nur wenige Informationen vor. Identifizierungsschlüssel für alle in den Neotropen vorkommenden Familien von Pentatomoidea sowie die Charakterisierung aller in diesem Kapitel behandelten Familien und Gattungen werden bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-9861-7_25 e5ca8e616cc5e3bcd078ddf2012b6588;de;;;3.1.;;;Ein Sturm zieht auf If Katastrophen moderne Großstädte treffen, stehen alle gesellschaftlichen Ordnungen zur Disposition – ob nun durch das Scheitern unvorbereiteter Behörden, plötzlich aufkochende gesellschaftliche Konflikte oder das Zusammenbrechen der ‚Weltbilder‘, sterben alltäglich zwischen den Menschen und ihrer Umwelt vermitteln sollen. Katastrophen anzeigen von realen Bedrohungen führt? Analog zu den materiellen Verwüstungen der Katastrophe ‚überschreiben‘ solcher gesellschaftlichen und epistemologischen Krisen den Stadtraum und dessen Funktionen. Ausgehend von Foucaults Konzept der „Heterotopie“ ist dieser Aufsatz ein Versuch, komplementär zur Katastrophe als Ereignis von ‚katastrophalen Räumen' auszugehen und diese – wie die ‚schöne Ruine' – sowohl ästhetisch als auch als Teil bestimmter politischer Programme zu analysieren, in denen das Katastrophale zum Anlass gesellschaftlicher Neuordnungen WIRD.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-15154-6_6 8af473334a8632caaee93ff4ce9c728a;de;;;3.1.;;;Software-Technik Ein Betriebssystem ist ein Mittel zwischen dem User und dem Computer. Das Betriebssystem ermöglicht es, den Computer, die Festplatten, Laufwerke und Drucker anzusprechen und mit diesen Geräten zu arbeiten. Es hilft auch, Programme und Daten zu verwalten. Ein erster Mittler in der Computer-Weltkrieg DOS.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92936-5_3 bbd432776af7303177d7a15c3f443862;de;;;3.1.;;;Auflösung des schwachen Galaxienüberschusses mit HST: Ergebnisse der mitteltiefen Untersuchung WFPC2 auf HST hat die Mittel bereitgestellt, um schnelle Fortschritte bei der Lösung eines seit langem bestehenden Problems in der beobachtenden Kosmologie, nämlich die Natur der Objekte, die zu der schwach blauen Galaxie beitragen, zählt. Die Lösung dieses Problems wurde in der zunehmenden Zahl unregelmäßiger und eigentümlicher Systeme gefunden, die als HST-Sonden in größere Tiefen angesehen werden. Galaxien im Medium Deep Survey (MDS) wurden zuverlässig in Magnituden klassifiziert;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0335-7_27 8af2915fee031eac224d79219706b261;de;;;3.1.;;;Verwenden von gierigen Hamiltonschen Anrufpfaden zur Erkennung von Stack-Smashing-Angriffen Die ICAT-Statistik der letzten Jahre hat gezeigt, dass mindestens eine von fünf CVE- und CVE-Kandidaten-Schwachstellen auf Pufferüberläufe zurückzuführen sind. Dies macht einen erheblichen Teil der heutigen computerbezogenen Sicherheitsbedenken aus. In diesem Beitrag stellen wir eine neuartige Methode zur Erkennung von Stack-Smashing- und Buffer-Overflow-Angriffen vor. Unsere Laufzeitmethode extrahiert Rückkehradressen aus dem Programmaufrufstapel und verwendet diese Rückkehradressen, um ihre entsprechenden aufgerufenen Adressen aus dem Speicher zu extrahieren. Wir demonstrieren, wie diese Rückgabe- und aufgerufenen Adressen als gerichteter gewichteter Graph dargestellt und bei der Erkennung von Stack-Smashing-Angriffen verwendet werden können. Wir stellen das Konzept eines Greedy Hamiltonian Call Path vor und zeigen, wie das Fehlen eines solchen Pfads genutzt werden kann, um Stack-Smashing-Angriffe zu erkennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30144-8_16 06c97af44f57f03f5c634cb7877995c3;de;;;3.1.;;;Der effiziente parallele Newton-GMRES-Algorithmus für die numerische Strömungsmechanik Die Hauptmotivation, die kompressiblen Navier-Stokes-Gleichungen mittels einer impliziten Methode zu lösen, sind die zu kleinen Zeitschritte, die durch Stabilitätsbeschränkungen für explizite Methoden begrenzt sind. Daher wurde für strukturierte Netze sowohl an der Entwicklung neuer impliziter Schemata [13] als auch an der Verwendung neuer Werkzeuge zur Lösung großer dünn besetzter unsymmetrischer linearer Systeme gearbeitet [10, 19]. Auch für unstrukturierte Netze wurden neue Schemata [11, 18] und Techniken [12] entwickelt. In den meisten Fällen führt jedoch jeder implizite Schritt zu einem kostspieligen nichtlinearen System, das gelöst werden muss.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0864-8_39 a9c1d1fc86250af08ba856f6c2492938;de;;;3.1.;;;Bewegungsmuster wahrnehmen Der Mensch ist ein visueller Entdecker. Das menschliche Sehen ist ein hochdynamischer Prozess. Betrachten Sie unsere instinktive Reaktion auf jede plötzliche Veränderung. Jede Änderung kann belanglos sein, aber sie kann auch lebenswichtig sein. Wir inspizieren die Welt der Objekte und Ereignisse mit schnellen Augenbewegungen, die aus häufigen Blickwechseln mit zwei bis vier Fixationen pro Sekunde bestehen. Während einer Fixierungsperiode werden die zugrundeliegenden neuronalen Prozesse in weniger als einer halben Sekunde aktualisiert (Öğman H und Breitmeyer BG, Hrsg. (2006) The First Half Second. The MIT Press). Die unbewusste Bewegungswahrnehmung ermöglicht es uns, Bewegungsmuster, korrelierte oder anomale Ereignisse in unserer Umgebung wahrzunehmen. Das menschliche Sehen ist mit Abstand der beste Computer in unserem Alltag. In diesem Kapitel untersuchen wir, wie raumzeitliche Daten in bewegte Bilder abgebildet werden und wie menschliche Wahrnehmungen in die Mustererkennung in Bewegung und Ereignissen einbezogen werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-7278-9_7 c2a09a0cc3cae721657377a6256d40bb;de;;;3.1.;;;Automatisierte Erkennung von Malignomen Erwähnungen in der biomedizinischen Literatur Die schnelle Verbreitung biomedizinischer Texte erschwert es Forschern zunehmend, in ihren Interessengebieten entwickeltes Wissen zu identifizieren, zu synthetisieren und zu nutzen. Automatisierte Informationsextraktionsverfahren können bei der Erfassung und Verwaltung dieses Wissens helfen. Frühere Bemühungen im biomedizinischen Text-Mining konzentrierten sich hauptsächlich auf die Erkennung von benannten Entitäten von wohldefinierten molekularen Objekten wie Genen, aber es wurde weniger Arbeit geleistet, um krankheitsbezogene Objekte und Konzepte zu identifizieren. Darüber hinaus wurde das Versprechen durch die Unfähigkeit gemildert, Ansätze effizient auf eine Weise zu skalieren, die den manuellen Aufwand minimiert und dennoch mit hoher Genauigkeit arbeitet. Hier haben wir einen zuvor erfolgreichen maschinellen Lernansatz zur Identifizierung molekularer Entitäten auf ein Krankheitskonzept angewendet, um zu bestimmen, ob das zugrunde liegende probabilistische Modell mit minimalem manuellen Eingriff zum Modellneutraining effektiv auf nicht verwandte Konzepte verallgemeinert.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-7-492 2c95ff59dc6b37e7d7628e86fe806058;de;;;3.1.;;;Internetanbindung — ITS Firmen müssen sich heute nicht mehr nur mit den regionalen bzw. nationale Konkurrenzbetriebe messen lassen, sondern zunehmend auch internationale Konkurrenz bekommen. Um sich dieser Konkurrenz effizient zu stellen, müssen immer neue Vertriebswege bzw. Plattformen für Handel und Vertrieb gefunden werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-89862-3_4 595a727b797a17786dacfd183f7d634a;de;;;3.1.;;;Synchronisierung paralleler Prozesse Der Freiraum, beispielsweise durch die Parallelanweisung den Prozessen gewährt WIRD, IST FÜR DIE Lösung praktischer Probleme zu weit entschieden. Die Prozesse laufen unabhängig voneinander parallel, wissen nichts voneinander und können sich nicht aufeinander abstimmen. Orthogonal zu den Operationen auf Prozesse Sind Konzepte zur Synchronisierung erforderlich, sterben sterben Ausführung von Prozessen sinnvoll aufeinander abstimmen. Mit ihrer Hilfe sollen problemspezifische Abhängigkeiten äquivalent durch programmiersprachliche Notationen bedient werden. Dieser Bereich der parallelen Programmierung ist der mit Abstand umfangreichste und schwierigste. Auf seine Ausarbeitung wird besonderer Wert gelegt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-94670-6_3 b7012b56c92c12b5326611f3e56365f0;de;;;3.1.;;;Die Bedeutung von physikalischen und chemischen Außenfaktoren bei der Induktion und Beendigung von Ruhezuständen bei Organen und Geweben höherer Pflanzen Die Zeitperiode, während welcher Pflanze oder gewisser ihrer Organe und Gewebe unter für das Wachstum günstigen Außenbedingungen kein äußerlich wahrnehmbares Wachstum zeigen, wird;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50088-6_55 a5009244f9347f9479a88d871a9d10ea;de;;;3.1.;;;Regionale und topographische Baugrundgeologie Im Bauwesen setzt man herkömmlicherweise voraus, daß ein Baugrund nach der Tiefe zu immer tragfähiger WIRD. Entweder eine verwitterte und gelockerte Oberflächenschicht in das anstehende feste Gestein übergeht, oder eine unter einer künstlichen oder natürlichen, nicht trag Überlagerung in mäßiger Tiefe;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-5037-5_8 8397c74354f10fcd05cbddd7533b21c6;de;;;3.1.;;;Ein Entwicklungs-Framework für Serious Games vom RP-Typ in einer virtuellen 3D-Umgebung Mit der Verbreitung von Computern und Smartphones spielt E-Learning eine wichtige Rolle beim Lernen. Durch den Einsatz fortschrittlicher IKT wie 3D CG können wir attraktive und interaktive Lehrmaterialien bereitstellen. Obwohl es eine Vielzahl von Lehrmaterialien gibt, konzentrieren sich die Autoren auf Lernspiele (eines der Serious Games), die RPG-Elemente in Webbrowsern enthalten, da RPG-Spiele nicht nur zum Erwerb von Wissen, sondern auch zur Sensibilisierung dienen. In diesem Papier schlagen die Autoren einen Rahmen für die Entwicklung webbasierter Serious Games mit RPG-Elementen in einer 3D-Umgebung vor und entwickelten ein Serious Game, das darauf abzielt, das Bewusstsein für den Energieverbrauch durch die Verwendung des vorgeschlagenen Frameworks zu schärfen. Indem nur die 3D-Modelle geändert werden, die im Framework verwendet werden sollen, können Entwickler problemlos 3D-RPG-Serious Games mit grundlegenden Funktionen erstellen. Dieses Papier beschreibt einige Funktionen des vorgeschlagenen Frameworks und wie die Funktionen im Webbrowser im Detail funktionieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-50454-0_16 e4ec66c97cd82c88e29689c7ff1fb25c;de;;;3.1.;;;Erstellen einer Segmentierung von planaren Oberflächen in LiDAR-Daten mithilfe des adaptiven Mean-Shift-Algorithmus In diesem Beitrag wird ein Algorithmus zur Segmentierung von Gebäudeflächen aus luftgetragenen Laserdaten vorgestellt. Die Analyse der planaren Oberflächenstruktur ist für fast jede Anwendung mit LiDAR-Daten von grundlegender Bedeutung, insbesondere für die Rekonstruktion von Gebäudemodellen. Der vorgeschlagene Algorithmus schätzt den Merkmalsvektor jedes Laser-Fußabdrucks in einer Nachbarschaft und gruppiert die ebene Oberfläche mit einer robusten unüberwachten Cluster-Methode – adaptive mittlere Verschiebung (AMS). Dieser Algorithmus ist allgemein, da er darauf abzielt, ebene Flächensegmente zu extrahieren, die ein homogenes Verhalten mit Einschränkung auf ein bestimmtes Muster aufweisen. Er erfordert keine Vorkenntnisse über ebene Zahlen und ihre Parameter. Der Algorithmus verwendet zu diesem Zweck eine komplexere Merkmalsraumdefinition, die eine sehr allgemeine und flexible Möglichkeit bietet, homogene Muster in den Daten zu identifizieren. Die Effizienz des Algorithmus wird durch Experimente nachgewiesen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-25188-7_65 ffc0bfcd1e0009ea9ad99afca3847556;de;;;3.1.;;;Das Konzept der gesellschaftlichen Provenienz und Aufzeichnungen der Beziehungen zwischen Aborigines und Europäern des 19. Das zunehmende Interesse von Archivaren an der Geschichte von Akten und Archiven führt zu der Frage, wie dieses historische Wissen die Archivtheorie und -praxis beeinflussen kann. In diesem Artikel wird seine Auswirkung auf das Provenienzkonzept diskutiert, indem er darauf hinweist, dass Aufzeichnungen eine so genannte gesellschaftliche Provenienz haben. Der Artikel diskutiert einige der Hauptmerkmale der gesellschaftlichen Provenienz und einige Implikationen für die Archivtheorie und -praxis dieses Konzepts. Der Artikel liefert Beispiele für den Platz der gesellschaftlichen Provenienz beim Verständnis der Ureinwohner-Euro-kanadischen Aufzeichnungen anhand des Birkenrinden-Journals 1802-1803 des Pelzhändlers Jean Steinbruck, das eine Provenienz in der Pelzhandelsgesellschaft im Nordwesten Kanadas hat, und Fotografien aus den späten neunzehn Jahrhundert, die eine Herkunft in der neuen Agrar- und Stadtgesellschaft widerspiegeln, die die Pelzhandelsgesellschaft im kanadischen Westen beendete.;-;-;-;https://link.springer.com/article/10.1007/s10502-007-9043-9 93e926a322df7d29c0dac31135b34928;de;;;3.1.;;;Lassen Sie Buchhandlungen Vergangenheit sein? Erinnerungen und Materialität von Buchhandlungen auf den Seiten des Singapore Memory Project In diesem Artikel untersuchen wir die Erinnerungen an Buchhandlungen, die in den Einträgen zum Singapore Memory Project enthüllt wurden. In diesen Erinnerungen tauchten zwei Hauptthemen auf: die Buchhandlung als materieller Ort und die Buchhandlung als Teil eines umfassenderen Lebensgeschehens. Unsere Ergebnisse zeigen, dass Buchhandlungen (1) eine Rolle in der Lebensroutine vieler Singapurer gespielt haben, (2) Theater der Materialität sind und (3) Orte sind, an denen soziale Interaktion stattfinden kann. Aufgrund dieser Beweise argumentieren wir, dass der physische Buchladen, obwohl er als aussterbende Rasse abgetan wird, immer noch eine Reihe von Ressourcen hat, auf die er im Kampf gegen den Online-Buchhandel zurückgreifen kann.;-;-;-;https://link.springer.com/article/10.1007/s12109-016-9447-6 e9e8a030db427a67eee58fd8c3083176;de;;;3.1.;;;Identitätsbasiertes Chamäleon-Hash-Schema ohne Schlüsselfreigabe Der Begriff der Chamäleon-Hash-Funktion ohne Tastenbelichtung spielt eine wichtige Rolle beim Design von Chamäleon-Signaturen. Alle existierenden Chamäleon-Hash-Schemata ohne Schlüsselexposition werden jedoch im Rahmen von zertifikatsbasierten Systemen präsentiert. 2004 stellten Ateniese und de Medeiros die Frage, ob es eine effiziente Konstruktion für identitätsbasiertes Chamäleon-Hashing ohne Schlüsselexponierung gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14081-5_13 670d98cc4eaf4bbf80fbcf70467504b1;de;;;3.1.;;;Die Anti-Specker-Eigenschaft, eine Heine-Borel-Eigenschaft und gleichmäßige Stetigkeit Innerhalb des konstruktiven Rahmens von Bishop untersuchen wir den Zusammenhang zwischen einer schwachen Version der Heine-Borel-Eigenschaft, einer Eigenschaft, die dem Speckerschen Theorem in der rekursiven Analysis entgegengesetzt ist, und dem Einheitskontinuitätssatz für ganzzahlige Funktionen. Die Arbeit ist ein Beitrag zum laufenden Programm der konstruktiven Umkehrmathematik.;-;-;-;https://link.springer.com/article/10.1007/s00153-007-0063-1 3643578e4bffdfe785f25c8e4938e48d;de;;;3.1.;;;Anwendung von Datenkompressionsmethoden zur nichtparametrischen Schätzung von Eigenschaften zeitdiskreter stochastischer Prozesse Es werden zeitdiskrete stochastische Prozesse betrachtet, die Elemente entweder einer endlichen Menge (Alphabet) oder eines reellen Linienintervalls erzeugen. Probleme der Schätzung limitierender (oder stationärer) Wahrscheinlichkeiten und Dichten werden ebenso betrachtet wie Klassifikations- und Vorhersageprobleme. Wir zeigen, dass universelle Codierungs- (oder Datenkompressions-) Verfahren verwendet werden können, um diese Probleme zu lösen.;-;-;-;https://link.springer.com/article/10.1134/S0032946007040096 9a3c78c2db98444c139d2bcdb81d4e5d;de;;;3.1.;;;Prädiktoren des Ansprechens in einer Stichprobe behandlungsresistenter psychotischer Patienten auf Clozapin Diese Studie zielt darauf ab, potenzielle Prädiktoren für das klinische Ansprechen und das funktionelle Ergebnis bei 101 neuroleptisch-refraktären Patienten mit einer DSM-III-R-Diagnose von Schizophrenie (N = 34), schizoaffektiver Störung (N = 30) oder bipolarer Störung mit psychotischen = 37), naturalistisch mit Clozapin über einen Zeitraum von 48 Monaten behandelt. Die Kriterien „klinisches Ansprechen“ und „funktionelles Ergebnis“ wurden jeweils definiert;-;-;-;https://link.springer.com/article/10.1007/s00406-004-0511-4 b6433ed68a0b7b596b643c02978822ce;de;;;3.1.;;;Netzwerküberwachung für Sicherheit und Forensik Die vernetzte Umgebung ist im Laufe der Jahre feindlich geworden. Um die Sicherheit von Netzwerken und den mit Netzwerken verbundenen Ressourcen zu gewährleisten, ist es notwendig, den Netzwerkverkehr ständig zu überwachen und zu analysieren. Eine Erhöhung der Netzwerkbandbreite verhindert jedoch die Aufzeichnung und Analyse des rohen Netzwerkverkehrs. In diesem Papier diskutieren wir einige Herausforderungen für die Netzwerküberwachung und stellen Überwachungsstrategien vor, um die Herausforderungen zu lindern.;-;-;-;https://link.springer.com/chapter/10.1007/11961635_4 9a9d831b11b1be192a9a54126d637a69;de;;;3.1.;;;Computertomographie und Kernspintomographie und digitale Subtraktionsangiographie des Felsenbeins und seiner Umgebung Für die neuroradiologische Untersuchung des Felsenbeins, des Kleinhirnbrückenwinkels und der Schädelbasis stehen heute die hochauflösende Computertomographie (HACT), die Hochfeld-Kernspintomographie (HFKST) sowie die intraarterielle digitale Subtraktionsangiographie (IADSA) zur Verfügung. Im jetzigen Zeitpunkt des technologischen Entwicklungsstandes ist das Auflösungsvermögen der HACT, was die Darstellung von feinen ossären Strukturen betrifft, demjenigen der HFKST überlegen. Umgekehrt ist das Auflösungsvermögen der HFKST, was die Darstellung von Weichteilstrukturen, von Gefäßen kleiner Kalibers, von intravasalen Fluß-Phänomenen sowie des zisternalen Verlaufes von Hirnnerven betrifft, demjenigen der HACT überlegen. Aus diesen Erkenntnissen leiten sich die Indikationen für die Anwendung der HACT und der HFKST bei der Abklärung von Läsionen des Felsenbeins, des Kleinhirnbrückenwinkels und der Schädelbasis ab. Demnach stellt die HACT nach wie vor der Methode der Wahl dar für die radiologische Untersuchung des Mittelohres und des Labyrinthes, während die HFKST die Methode der Wahl für die radiologische Untersuchung des inneren Gehörganges und des Kleinhirnbrückenwinkels darstellt. Bei der Untersuchung von Läsionen des Foramen jugulare, der Schädelbasis, des Clivus und der Pyramidenspitze kommt, im gegenwärtigen Zeitpunkt, beiden B. Cana-lis caroticus, Canalis n. hypoglossi, etc.) die HACT, während für die genaue Darstellung des extra- und intraduralen intrakraniellen Anteils der Läsion und ihrer Beziehung zum Gehirn und zu kurzen Gefäßstrukturen (z. BA cerebellaris anterior inferior, Sinus cavernosus, venöse Blutleiter) die HFKST zur Anwendung kommt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-83697-8_2 f5c538856d2fa9ac9dbb8234c7a39a7f;de;;;3.1.;;;Erkennung von Filmlinienkratzern mit neuronalen Netzwerken Linienkratzer sind eine der häufigsten Verschlechterungen bei alten Filmen. Um eine hohe Qualität von Multimediadiensten zu unterstützen, sollten diese automatisch erkannt und wiederhergestellt werden. Obwohl viele Erkennungs- und Wiederherstellungsalgorithmen erforscht wurden, hat sich jedoch bei der automatischen Kratzererkennung wenig getan. Dieses Papier stellt eine texturbasierte Objekterkennungsmethode zur Kratzererkennung vor. Wir verwenden ein Multi-Layer-Perceptron (MLP), um automatisch einen Texturklassifikator zu erstellen, der in verschiedenen Umgebungen zwischen Scratch-Regionen und Nicht-Scratch-Regionen unterscheidet. Um die Validität der vorgeschlagenen Methode zu beurteilen, wurde sie mit allen Arten von Kratzern getestet, d nicht nur robuste, sondern auch effiziente Kratzererkennung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30542-2_100 50bc5fc6f15673437dfa451245e81bdf;de;;;3.1.;;;Eine Studie zu einer kooperativen Charaktermodellierung basierend auf einem verbesserten NSGA II Verschiedene Animationsfiguren werden von Menschen unterschiedlichen Alters, in verschiedenen Ländern und mit unterschiedlichem Hintergrund geliebt, was die Schwierigkeiten beim Entwerfen von Charakteren impliziert, die von vielen geliebt werden könnten. Die Gruppierung verschiedener Designer über Computernetzwerke oder das Internet ist sicherlich eine gute Lösung, um einen Charakter mit erwarteter Popularität zu entwerfen. Dieser Artikel stellt eine Methode zur Charaktermodellierung vor, die auf einem verbesserten nicht-dominierten genetischen Sortieralgorithmus II (CMIN) basiert. CMIN entlehnt Ideen aus der biologischen Evolution, insbesondere aus dem multi-objektiven genetischen Algorithmus (MOGA) und ist als Verfahren zur Charaktermodellierung formalisiert. CMIN verwendet eine binäre Baumdatenstruktur, um Transformationsregeln auszudrücken, die verwendet werden, um Charaktermodelle zu diversifizieren, und verwendet Crossover- und Mutationsoperatoren des genetischen Algorithmus, um neue Regeln zu generieren. CMIN verwendet auch eine kooperative multi-objektive Bewertung der generierten Zeichen. Die Zielsetzungen sollen sowohl qualitative als auch quantitative Aspekte von Charakterpersönlichkeiten verkörpern, die von verschiedenen kooperativen Designern zugewiesen bzw. von Computern automatisch berechnet werden. Die Einbindung von qualitativer und quantitativer Bewertung wird formal durch die Einführung eines MOGA-Frameworks realisiert. Um das vorgeschlagene CMIN zu verifizieren, wurde ein auf mehreren Zielen basierendes kooperatives Charaktermodellierungssystem (MOCMS) entwickelt. Repräsentative Fallstudien zeigen, dass die vorgeschlagene Methode Charaktermodelle gemäß den Absichten und Vorlieben der Designer entwickeln und kreative Charaktermodelle generieren kann, die weit über die eigene Vorstellungskraft hinausgehen.;-;-;-;https://link.springer.com/article/10.1007/s11042-015-2476-x 2ac3c3e798abeeb50fc6ba7538fca087;de;;;3.1.;;;Quantencomputerkryptographie Da es computergestützten Ansätzen der klassischen Kryptographie gelungen ist, die Grundlage der Netzwerksicherheit zu schaffen, sind computergestützte Ansätze sogar für die Quantenkryptographie vielversprechend, da die quantencomputergestützte Kryptographie umfangreichere Anwendungen bieten könnte als die Quantenschlüsselverteilung. Unser Projekt konzentrierte sich insbesondere auf die Quanten-Einweg- und Quanten-Public-Key-Kryptosysteme. Die Einseitigkeit von Funktionen (oder Permutationen) ist einer der wichtigsten Begriffe in der Computerkryptographie. Zuerst geben wir eine algorithmische Charakterisierung von Quanten-Einweg-Permutationen. Mit anderen Worten, wir zeigen eine notwendige und hinreichende Bedingung für Quanten-Einwegpermutationen in Form von Reflexionsoperatoren. Zweitens führen wir ein Problem der Unterscheidung zwischen zwei Quantenzuständen als neues zugrundeliegendes Problem ein, das schwieriger zu lösen ist als das Graphenautomorphismusproblem. Das neue Problem ist eine natürliche Verallgemeinerung des Unterscheidbarkeitsproblems zwischen zwei Wahrscheinlichkeitsverteilungen, die üblicherweise in der Computerkryptographie verwendet werden. Wir zeigen, dass das Problem mehrere kryptografische Eigenschaften hat, die es uns ermöglichen, ein Quanten-Public-Key-Kryptosystem zu konstruieren, das wahrscheinlich jedem Angriff eines Quantengegners standhält.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-33133-6_7 dbf77ee81242e75e7a72114daf6633ce;de;;;3.1.;;;Makrophagenmigrationsinhibitorischer Faktor als therapeutisches Ziel nach traumatischer Rückenmarksverletzung: eine systematische Übersicht Makrophagen spielen eine wichtige Rolle bei der Vermittlung von Schäden nach einer Rückenmarksverletzung (SCI), indem sie den Makrophagen-Migrations-Inhibitor-Faktor (MMIF) als sekundären Verletzungsmediator absondern. Unser Ziel war es, die Rolle von MMIF als therapeutisches Ziel nach traumatischer Querschnittlähmung systematisch zu überprüfen.;-;-;-;https://link.springer.com/article/10.1007/s00586-021-06718-2 e93093bc0dbfa80ec13bd0e93da8db70;de;;;3.1.;;;Starke Stetigkeit impliziert gleichförmige sequentielle Stetigkeit Gleichmäßige sequentielle Stetigkeit, eine Eigenschaft, die klassischerweise der sequentiellen Stetigkeit auf kompakten Mengen äquivalent ist, wird konstruktiv als Folge starker Stetigkeit auf einem metrischen Raum gezeigt. Es wird dann gezeigt, dass im Fall eines separierbaren metrischen Raums eine gleichmäßige sequentielle Stetigkeit genau dann eine starke Stetigkeit impliziert, wenn man ein bestimmtes Beschränktheitsprinzip übernimmt, das zwar im klassischen, rekursiven und intuitionistischen Umfeld gültig, aber von der Heyting-Arithmetik unabhängig ist.;-;-;-;https://link.springer.com/article/10.1007/s00153-005-0291-1 eb41eba2f0bad38dc1ffefabdc26a89c;de;;;3.1.;;;Multivariate Polynome für Hashing Wir schlagen die Idee vor, einen sicheren Hash mit quadratischen oder multivariaten Polynomen höheren Grades über einem endlichen Körper als Kompressionsfunktion zu erstellen. Wir analysieren einige Sicherheitseigenschaften und mögliche Durchführbarkeit, wobei die Kompressionsfunktionen zufällig ausgewählte hochgradige Polynome sind, und zeigen, dass hochgradige Polynome als Kompressionsfunktionen unter einigen plausiblen Annahmen gute Eigenschaften haben. Als nächstes schlagen wir vor, die Effizienz des Systems zu verbessern, indem wir einige speziell entworfene Polynome verwenden, die durch eine kleine Anzahl von Zufallsparametern erzeugt werden, wobei die Sicherheit des Systems dann auf stärkeren Annahmen beruht, und wir geben empirische Beweise für die Gültigkeit der Verwendung von solche Polynome.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79499-8_28 b0a59142b524c997377d1bdd2703d577;de;;;3.1.;;;Stark sicheres Schlüsselaustauschprotokoll mit minimalem KEM In diesem Papier geben wir eine generische Konstruktion des Two-Pass Authenticated Key Exchange (AKE)-Protokolls aus dem Schlüsselkapselungsmechanismus (KEM). Unsere Konstruktion ist nachweislich sicher ohne zufällige Orakel im CK;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-17533-1_10 ae3f61ff6a410bc4b4483edd05d4e012;de;;;3.1.;;;Identifizieren von Agitatoren als wichtige Blogger basierend auf der Analyse von Blog-Threads Ein Blog (Weblog) ermöglicht es Benutzern, Inhalte (wie Kommentare) in Bezug auf andere Blogs über Hyperlinks umgehend zu veröffentlichen. Diese Art von Webinhalt kann eher als Konversation denn als Sammlung archivierter Dokumente betrachtet werden. Um „heiße“ Gesprächsthemen aus Blogs zu erfassen und sie den Nutzern zeitnah zur Verfügung zu stellen, schlagen wir eine Methode vor, um Blogger zu entdecken, die wichtige Rollen in Gesprächen übernehmen. Wir charakterisieren Blogger anhand ihrer Rollen in früheren Blog-Threads (eine Reihe von Blog-Einträgen umfasst eine Konversation). Wir definieren Agitatoren als die Rollen von Bloggern, die einen großen Einfluss auf die Diskussion der Blogger haben. Wir sind der Meinung, dass diese Blogger wahrscheinlich nützlich sind, um heiße Gespräche zu identifizieren. In diesem Artikel diskutieren wir Modelle von Blogs und Blog-Thread-Daten, Methoden zum Extrahieren von Blog-Threads und das Entdecken wichtiger Blogger.;-;-;-;https://link.springer.com/chapter/10.1007/11610113_26 768eed72d052eeba82153103cbc34358;de;;;3.1.;;;Design und Inhalt eines 3Dblog-Systems und seine Anwendungen für Edutainment Im Bereich Edutainment ist es sehr wichtig, Web3D-Werke effizient zu produzieren und obskure historische Architekturen und historische Ereignisse visualisieren bzw. In diesem Artikel beschreiben wir die 3Dblog-Technologie, die wir vorgeschlagen und entwickelt haben. Darüber hinaus erklären wir ein virtuelles System, das wir unter Anwendung der vorgeschlagenen 3D-Blog-Technologie konstruiert haben. Abgesehen davon, dass es ein nützliches und unterhaltsames Lernwerkzeug ist, ermöglicht 3Dblog nicht nur nicht-professionellen Benutzern das einfache Konstruieren von Objekten, sondern ermöglicht auch Objektkonstrukteuren und Benutzern, problemlos kollaborativ am Aufbau einer virtuellen Umgebung teilzunehmen. Dies eröffnet neue Möglichkeiten, virtuelles Erbe zu erleben ...;-;-;-;https://link.springer.com/chapter/10.1007/11736639_66 02b2156dc8137b70e7f57e03735c467a;de;;;3.1.;;;Ältere Literatur zur Cholera im Lichte der neueren Forschung Ausgewählte Werke der älteren und neueren Choleraliteratur wurden untersucht, um die zeitgenössische Haltung in der Medizin zu beleuchten. Es wird auch gezeigt, dass Theorien über die Krankheit als epidemischer Prozess analysiert werden können.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1668-8_92 394be56a36ebca5ed971799865cfaeee;de;;;3.1.;;;Periphere Nervenläsionen Jeder Organismus muss mit der Umwelt in Interaktion treten. Durch das sensorische System wirkt die Umwelt auf den Organismus. Dieser kann mit Hilfe des motorischen Systems Handlungen ausführen und so seinerseits auf die Umwelt einwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-07090-1_7 1b0b5f19954da10baa564b232f0716e8;de;;;3.1.;;;Pflanzliche tierische und Parasiten Während zu den gewöhnlichsten Befunden in der Nase Spaltpilze aller Art gehören, findet man höher organisierte, mycelbildende Pilze außerordentlich selten. Der erste Befund der Kunst stammt von Schubert aus dem Jahre 1885, und es ist bei der großen Aufmerksamkeit, welche in den letzten 10 Jahren den Nasenkrankheiten zugewandt wurde, höchst aufgefallen, dass in dem verhältnismäßig langen Zwischenraum nur ganz vereinzelte Mitteilungen über solche Befunde erfolgten von Z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-92489-7_13 f5a5db0b3cd583cdc2d1270774914eea;de;;;3.1.;;;Konstellationsanalyse - Die „Operation Restore Hope“ und das amerikanische Engagement in Somalia 1992 - 1994 In diesem Kapitel erfolgt eine methodisch leicht modifizierte Konstellationsanalyse der internationalen Intervention in Somalia von 1992 bis 1994. Dabei soll unter besonderer Berücksichtigung der Vereinigten Staaten von Amerika sowie den beiden Warlords Mohammed Ali Mahdi (Hawiye Abgal) und Mohammed Farrah Aidid (Hawiye Habr Gedir) analysiert werden. Mit der Kommandoübergabe von UNITAF an UNOSOM II tritt eine signifikante Lageveränderung ein, weshalb dieser Abschnitt gesondert betrachtet wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-92358-1_3 d261011b939162e5f4f7610bcd59e0bc;de;;;3.1.;;;Was ist als nächstes zu lesen? Herausforderungen und vorläufige Ergebnisse bei der Auswahl repräsentativer Dokumente Die große Menge an wissenschaftlicher Literatur stellt eine Herausforderung dar, wenn man versucht, ein bisher unbekanntes Thema zu verstehen. Die Auswahl einer repräsentativen Teilmenge von Dokumenten, die den größten Teil des gewünschten Inhalts abdeckt, kann diese Herausforderung lösen, indem dem Benutzer eine kleine Teilmenge von Dokumenten präsentiert wird. Wir bauen auf bestehender Forschung zur Extraktion repräsentativer Teilmengen auf und wenden sie in einem Information Retrieval Setting an. Unser Dokumentauswahlprozess besteht aus drei Schritten: Berechnung der Dokumentrepräsentationen, Clustering und Auswahl der Dokumente. Wir implementieren und vergleichen zwei verschiedene Dokumentdarstellungen, zwei verschiedene Clustering-Algorithmen und drei verschiedene Auswahlmethoden unter Verwendung einer Abdeckungs- und einer Redundanzmetrik. Wir führen unsere 36 Experimente an zwei Datensätzen mit jeweils 10 Beispielabfragen aus verschiedenen Domänen durch. Die Ergebnisse zeigen, dass es keinen klaren Favoriten gibt und die Frage gestellt werden muss, ob Abdeckung und Redundanz für die Bewertung repräsentativer Teilmengen ausreichend sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-99133-7_19 c175dfa40ec8f7bcfdaa91e8ae06d810;de;;;3.1.;;;Selektive Öffnung ausgewählter Geheimtextsicherheit direkt von der DDH-Annahme Chosen-Ciphertext-Sicherheit hat sich als Standardsicherheitskonzept für die Verschlüsselung mit öffentlichen Schlüsseln durchgesetzt. In einer Umgebung mit mehreren Benutzern ist dies jedoch möglicherweise nicht ausreichend, da der Gegner einige Benutzer korrumpieren kann, um die zufälligen Münzen sowie die Klartexte zu erhalten, die zur Erzeugung von Geheimtexten verwendet werden. Der Angriff wird als „selektiver Eröffnungsangriff“ bezeichnet. Wir untersuchen, wie eine vollwertige Sicherheit des gewählten Chiffretextes in einer selektiven Öffnungseinstellung direkt aus der DDH-Annahme erreicht wird. Unsere Konstruktion ist frei von Chamäleon-Hashing, da Tags für Verschlüsselungen flexibel erstellt werden, um dem Sicherheitsnachweis zu dienen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34601-9_8 0dda311a897f674763b19af2b3920eb6;de;;;3.1.;;;Effiziente ID-basierte Multi-PKG-Signaturverschlüsselung für Ad-hoc-Netzwerke Da verschiedene Anwendungen von Ad-hoc-Netzwerken vorgeschlagen wurden, ist Sicherheit zu einem wichtigen Forschungsthema geworden. ID-basierte Signaturverschlüsselung ist sehr geeignet, um eine Sicherheitslösung für Ad-hoc-Netzwerke bereitzustellen. In Ad-hoc-Netzwerken mit mehreren Domänen sollten wir identitätsbasierte Signaturverschlüsselung mit mehreren privaten Schlüsselgeneratoren verwenden. Vor kurzem wurden zwei solcher Schemata vorgeschlagen. Wir stellen jedoch fest, dass beide Schemata nicht sicher sind. In diesem Papier schlagen wir eine neue identitätsbasierte Signaturverschlüsselung mit mehreren privaten Schlüsselgeneratoren vor. Seine semantische Sicherheit und existenzielle Fälschungssicherheit beweisen wir im Zufallsorakelmodell. Im Vergleich zu den beiden bestehenden Systemen ist unser System sicherer und effizienter.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01440-6_23 c667fe2a16b4bdaaf649e4d5486e6dd7;de;;;3.1.;;;Vergleich zwischen von MODIS abgeleiteter Wolkenbedeckung bei Tag und Nacht und Oberflächenbeobachtungen über der Nordchinesischen Ebene Satelliten- und menschliche visuelle Beobachtung sind zwei der wichtigsten Beobachtungsansätze für die Wolkenbedeckung. In dieser Studie wurde die von MODIS an Bord der Terra- und Aqua-Satelliten beobachtete Gesamtwolkenbedeckung (TCC) mit den Beobachtungen der meteorologischen Stationen von Synop über der Nordchinesischen Ebene und ihren umliegenden Regionen über 11 Jahre tagsüber und 7 Jahre nachts verglichen. Die Synop-Daten wurden achtmal täglich in 3-h-Intervallen aufgezeichnet. Lineare Interpolation wurde verwendet, um die Synop-Daten auf die MODIS-Überfahrzeit zu interpolieren, um die zeitliche Abweichung zwischen den Satelliten- und Synop-Beobachtungen zu reduzieren. Die Ergebnisse zeigten, dass das von MODIS abgeleitete TCC eine gute Übereinstimmung mit den Synop-Beobachtungen hatte, die Korrelationskoeffizienten reichten von 0,56 im Winter bis 0,73 im Sommer für Terra MODIS und von 0,55 im Winter bis 0,71 im Sommer für Aqua MODIS. Sie hatten jedoch auch gewisse Unterschiede. Im Durchschnitt war der von MODIS abgeleitete TCC 15,16 % höher als die Synop-Daten, und dieser Wert war nachts (15,58 % – 16,64 %) höher als tagsüber (12,74 % – 14,14 %). Die Abweichung zwischen MODIS und Synop TCC wies große saisonale Schwankungen auf und war im Winter am größten (29,53%–31,07%) und im Sommer am geringsten (4,46–6,07%). Die Analyse zeigte, dass Wolken mit geringer Wolkenhöhe und kleiner optischer Wolkendicke eher zu Beobachtungsfehlern führen. Außerdem könnte eine Vergrößerung des Zenitwinkels der Satellitenansicht, der optischen Aerosoltiefe oder der Schneedecke zu positiv verzerrten MODIS-Ergebnissen führen, und dieser Einfluss war bei den verschiedenen Wolkentypen unterschiedlich.;-;-;-;https://link.springer.com/article/10.1007/s00376-017-7070-x 10a85b74fb2edc5ea9ab11bb238c91ad;de;;;3.1.;;;Verbreitungsatlas der Farn- und Blütenpflanzen der Schweiz Warum kartieren wir die Schweizer Flora? Weil es höchste Zeit ist zu inventarisieren in einer Zeit, wo der Mensch Umwelt und Natur bedenkenlos in Anspruch nimmt, wo wir doch so vieles noch nicht wissen, unsere Landschaften sehr ungleich kennen, wo unsere bisherigen Informationen zu überaltern drohen, wo neue systematische Erkenntnisse neue Nachforschungen verlangen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7554-7_1 d87d0e32f2650c2b892c037ca2597e3a;de;;;3.1.;;;Die Odysseelandschaften vom Esquilin Die logische Behandlung des Stoffes führt uns jetzt zum neuen Zentrum aller Kunst und allen kulturellen Lebens der letzten Zeiten der Republik, nach Rom. If Wir sterben Kunst, sterben Wir betrachten, Mit Einer Stadt vergleichen, also can Wir sagen, dass Wir Schon Eine Zeit lang herumgegangen Sind In Der Mehr Ruhe des Aussenviertels, Oder Höchsts In Der Belebten Geschäftigkeit Einer Vorstadt. Jetzt stehen wir plötzlich im Herzen of this „Stadt der Phantasie“, wo der Strom des Lebens hoch und schnell fliegt, wo der Rhythmus der Entwicklung eine seltene Kraft hat, eine Kraft, von der wir in der Peripherie nur die Ausstrahlung beobachteten. In Rom sind wir gleichsam in der Schmiede, wo die Formen der Kunst geschmiedet werden, bei dem Bienenkorb, nach dem von allen Seiten der Honig, der Rohstoff herangetragen wird: „Fervet opus......”.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-3331-7_11 96d1dbbf7a712f69c8cbe30df2ac3fc6;de;;;3.1.;;;Bodenbasierte Beobachtungen der Helligkeit des Zodiakallichts nahe der Ekliptik Bodengestützte Beobachtungen des abendlichen Zodiakallichts von Weinberg und Mann vom Mt. Haleakala, Hawaii, im März 1966 werden verwendet, um eine Tabelle der Tierkreislichthelligkeiten mit hoher räumlicher Auflösung abzuleiten (weniger als 0,5 ° in der differentiellen ekliptischen Länge λ-λ;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5464-9_3 e33ce8d375b91832cb8a829fa7ca9dfb;de;;;3.1.;;;Auswirkungen der 1400 MHz Flare-Emission von AD Leo auf den Emissionsmechanismus und die Flare-Umgebung Temperaturspitzen mit hoher Helligkeit wurden während einer Radiofackel auf dem M-Zwerg-Fackelstern AD Leo beobachtet (Lang et al. 1983). Ihre hohe Helligkeitstemperatur (>10;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5420-5_3 7a916b1f81775b1ccf5f330c30f008b8;de;;;3.1.;;;Eine evolutionäre Verbindung zwischen Seyfert I und II Galaxien? Erste Spektren von NGC4151 und 3C390.3 vom neu aufgestellten Isaac-Newton-Teleskop auf der Insel La Palma im Vergleich mit alten Spektren der gleichen Objekte, die mit dem INT in Herstmonceux aufgenommen wurden, lassen darauf schließen, dass diese beiden Seyfert-Galaxien über den Jahren und nehmen Seyfert II-ähnliche Eigenschaften an.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4562-3_72 8c43f785c17d74f5f14d672b05b80095;de;;;3.1.;;;Die Massentransferrate in X1916-053: Wird sie durch Gravitationsstrahlung angetrieben? Eine 50-Minuten-Periode für ein binäres System, das einen Röntgenstrahler beherbergt, würde mehrere Alternativen für das massegebende Sekundärsystem ermöglichen, einschließlich eines zusammengesetzten Modells der H-Schale und des entarteten Kerns von He. Wir verwenden die Burst-Eigenschaften von X1916-053 (4U1915-05/MXB1916-053), um sowohl gegen die He-Entartung als auch gegen die He-Hauptreihenlösungen zu argumentieren und um abzuschätzen, ob für irgendeine der anderen Lösungen die Stoffübergangsrate konsistent sein könnte mit die von Gravitationsstrahlung (GR) erwartet wird. Innerhalb einer Unsicherheit von Faktor 2 stimmt die Übertragungsrate für die zusammengesetzte Modelllösung mit GR überein, aber eine Verbesserung durch andere Mechanismen sollte untersucht werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5319-2_18 adfc68974815e7d243419e350e6c450e;de;;;3.1.;;;Anreize zur Straffung der Laufzeitschätzungen von EASY Backfilling Bei Standard-Backfill-Algorithmen wird ein Job sofort beendet, nachdem er für seine geschätzte Laufzeit verarbeitet wurde. Dies führt dazu, dass Benutzer keine engen Schätzungen abgeben, um ihre Jobs früher zu planen, aber auf die Gefahr hin, getötet zu werden. In diesem Papier wurde ein verbesserter Mechanismus bewertet, der die Weiterverarbeitung von Jobs toleriert, wenn sie keine anderen laufenden oder reservierten Jobs verzögern. Ein Vergleich der Leistung dieses neuen Mechanismus mit der des standardmäßigen einfachen Backfills durch Simulation realer Arbeitslasten zeigt, dass sowohl benutzer- als auch systemzentrierte Leistungskennzahlen verbessert wurden. Da immer mehr Benutzer die Laufzeit ihrer Jobs unterschätzen und die Schätzungen enger machen, werden benutzerzentrierte Metriken immer verbessert, aber die systemzentrierten Metriken können sich in einigen Fällen geringfügig verschlechtern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-92295-7_24 a1946adacc63d417d4bab657f29a9393;de;;;3.1.;;;Berechenbarkeit messbarer Mengen durch effektive Topologien Wir untersuchen im Rahmen von TTE die Berechenbarkeit von Funktionen der messbaren Mengen aus einem unendlich berechenbaren Maßraum wie dem Maß und den vier Arten von Mengenoperationen. Wir präsentieren zunächst eine Reihe von Ergebnissen zur Unentscheidbarkeit und Unberechenbarkeit über messbare Mengen. Dann konstruieren wir mehrere Beispiele berechenbarer topologischer Räume aus dem abstrakten unendlichen berechenbaren Maßraum und analysieren die Berechenbarkeit der betrachteten Funktionen über jeweils jede der Standarddarstellungen der konstruierten berechenbaren topologischen Räume.;-;-;-;https://link.springer.com/article/10.1007/s00153-005-0315-x 0c6bee6d56be9ed03501352075864fe1;de;;;3.1.;;;Partikelschwarmoptimierung in der Zuverlässigkeitstechnik Viele Optimierungs-Meta-Heuristiken wurden für verschiedene Zwecke bei der Optimierung entwickelt. Sie wurden auch in der Zuverlässigkeitstechnik umfassend implementiert. Zum Beispiel Genetic Algorithm (Coit und Smith, 1996), Ant Colony Optimization (Liang und Smith, 2004), Tabu Search (Kulturel-Konak, et al., 2003), Variable Neighborhood Descent (Liang und Wu, 2005), Great Deluge Algorithm (Ravi, 2004), Immune Algorithm (Chen und You, 2005) und ihre Kombinationen (hybride Optimierungstechniken) zeigten Wirksamkeit bei der Lösung verschiedener Zuverlässigkeitsoptimierungsprobleme.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37372-8_4 80fafa8731ce8e196492816d333ecf36;de;;;3.1.;;;Unterstützende Beurteilung der Vertrauenswürdigkeit von Fakten unter Berücksichtigung zeitlicher und sentimentaler Aspekte Wir haben ein System entwickelt, das Benutzern hilft, die Vertrauenswürdigkeit unsicherer Fakten basierend auf Stimmungen und zeitlichen Gesichtspunkten zu bestimmen, indem Informationen aus dem Web aggregiert werden. Unser Ziel ist es nicht festzustellen, ob unsichere Tatsachen wahr oder falsch sind, sondern Nutzern zusätzliche Daten zur Verfügung zu stellen, anhand derer die Vertrauenswürdigkeit der Informationen festgestellt werden kann. Das System zeigt, mit welcher Stimmung und in welchem ​​Kontext Fakten im Web erwähnt werden und zeigt jede zeitliche Veränderung der Popularität der Fakten an. Darüber hinaus extrahiert das System Gegenfakten und analysiert diese auf die gleiche Weise. Die Mehrheit von 1000 Benutzern, die unser System bewertet haben, hat es als nützliches Werkzeug empfunden, um die Vertrauenswürdigkeit von Fakten aus verschiedenen Blickwinkeln zu bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-85481-4_17 e499ab9aa88060ccea3b2236217e761b;de;;;3.1.;;;Das Optimierungsdesign des Hauptstromkreises für Hybrid-Wirkleistungsfilter Die Leistungsfähigkeit von Hybrid Active Power Filter (HAPF) mit unterschiedlichen Komponenten und Parametern wird analysiert, ein mehrzieliger Optimierungsalgorithmus basierend auf einer verbesserten Partikelschwarmoptimierung (PSO) wird vorgeschlagen. Um den Einfluss von Engineering-Erfahrungen und redundanten Beschränkungen zu reduzieren, wird eine einheitliche Leistungsbeschreibung für HAPF auf der Grundlage einer theoretischen Analyse vorgeschlagen und redundante Beschränkungen werden aus dem Optimierungsalgorithmus entfernt Parameter werden eingeführt und ein neuer globaler optimaler Partikelauswahloperator wird verwendet, um die Lösungsvielfalt zu verbessern. Die experimentellen Ergebnisse zeigen, dass das vorgeschlagene optimale Design des Hauptstromkreises für HAPF korrekt und effektiv ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31528-2_3 ce1110bbd898065cf8b71ce3ac8c5ab0;de;;;3.1.;;;Neuartige und effiziente identitätsbasierte authentifizierte Schlüsselvereinbarungsprotokolle von Weil Pairings Es ist oft eine herausfordernde Aufgabe, ein System dazu zu bringen, wünschenswerte Sicherheitseigenschaften zu erfüllen und einen geringen Rechenaufwand aufrechtzuerhalten. In diesem Papier versuchen wir, die Lücke für zwei identitätsbasierte Schlüsselvereinbarungsprotokolle zu minimieren, in dem Sinne, dass wir unseren Schlüsselvereinbarungsprotokollen erlauben, alle allgemein wünschenswerten Sicherheitseigenschaften einschließlich der Master-Key-Forward-Sicherheit zu erfüllen und in der Zwischenzeit eine gute Berechnung Effizienz. Unsere Protokolle sind neuartig, da wir mehrere nette algebraische Eigenschaften der Weil-Paarung nutzen können, um andere hochmoderne Protokolle für Schlüsselübereinstimmungen zu übertreffen. Unseres Wissens ist unser zweites Protokoll das erste identitätsbasierte Protokoll, das Master Key Forward Security bietet und alle grundlegenden wünschenswerten Sicherheitseigenschaften basierend auf dem Schlüsselextraktionsalgorithmus von Sakai und Kasahara erfüllt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02830-4_24 e42a10878b7885c223ac65b6408ddc33;de;;;3.1.;;;Virtuelle Globen: Entwicklungsgeschichte und Perspektiven Aus der Verschmelzung des World Wide Web mit räumlichen Techniken ist das „Geoweb“ entstanden. Virtuelle Globen wie Google Earth und NASA World Wind Haben sich entwickelt, am Markt etabliert und das Tor zu Geoinformationen zu einem größeren Publikum geöffnet. Virtuelle 3D-Globen haben das Gefühl für den Raum und den Reiz, Planeten zu erkunden, von den traditionellen analogen Globen in der digitalen Welt transport. Die Renaissance des Globus findet auf Displays, zuhause am Rechner oder auf mobilen Endgeräten statt. Der Globus als kartographisches Produkt ist somit gegenwärtiger denn je.;-;-;-;https://link.springer.com/article/10.1007/BF03544052 2ebb6e3e5587880edd2fecfab59727e3;de;;;3.1.;;;: Website-Archivierung mit einem strukturierten Ansatz Website-Archivierung bezieht sich auf die Aufgabe der Überwachung und Speicherung von Schnappschüssen von Websites zum späteren Abruf und zur Analyse. Diese Aufgabe ist besonders wichtig für Websites, deren Inhalte sich im Laufe der Zeit ändern und ältere Informationen ständig durch neuere überschrieben werden. In diesem Papier schlagen wir vor;-;-;-;https://link.springer.com/chapter/10.1007/11599517_49 e2b00100cb5be31b9956bd90943da57f;de;;;3.1.;;;Verwendung Des Recepteurs Electronographiques Avec Les Grands Telescopes La France a toujours montré un intérêt particulier pour l’électronographie. Ceci est dû, d’une part au travail de pionnier d’André LALLEMAND (1904–1978), d’autre part au fait que les caméras électroniques sont bien adaptées aux astronomiques, en particulier, avec scopes les telle;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-7787-7_36 e1ff8115d5235d05e2327754a112417d;de;;;3.1.;;;Neue veränderliche Sterne im Kugelsternhaufen NGC 6401 115 neue veränderliche Sterne wurden in einem Feld von einem Quadratgrad im Zentrum des Kugelsternhaufens NGC 6401 entdeckt. Zwei von ihnen (Nr. 157 und 164) scheinen zum Haufen zu gehören.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-2590-4_9 cbf29f6161bc9d8625f1f8d0a736d073;de;;;3.1.;;;Ein gitterbasiertes Signcryption-Schema ohne zufällige Orakel Um im Quantenzeitalter sichere Signcryption-Schemata zu erreichen, haben Li Fagen et al. [Concurrency and Computation: Practice and Experience, 2012, 25(4): 2112–2122] und Wang Fenghe et al. [Applied Mathematics & Information Sciences, 2012, 6(1): 23–28] haben das Konzept der Signcryption unabhängig auf gitterbasierte Kryptographie erweitert. Ihre Schemata sind jedoch nur unter dem Zufalls-Orakel-Modell sicher. In diesem Papier stellen wir ein gitterbasiertes Signcryption-Schema vor, das nach dem Standardmodell sicher ist. Wir beweisen, dass unser Schema Ununterscheidbarkeit gegenüber adaptiven Choled-Ciphertext-Angriffen (IND-CCA2) unter der Annahme des Lernens mit Fehlern (LWE) und existenzielle Unfälschbarkeit gegenüber adaptiven Selected-Message-Angriffen (EUFCMA) unter der Annahme kleiner Ganzzahlen (SIS) erreicht.;-;-;-;https://link.springer.com/article/10.1007/s11704-014-3163-1 fd57d2782add45567975cd7f284c6636;de;;;3.1.;;;B. Die Ungedruckten Quellen Neben den gedruckten Quellen nehmen die ungedruckten einen nicht unansehnlichen Platz ein. Sie bestehen lediglich aus Briefen, Notizen, fragmentarischen Mitteilungen aus den Gildebüchern einiger Städte, usw., andererseits aus persönlichen Mitteilungen. Selbstverständlich sind sie für uns nur in den Fällen, in denen sie ausdrücklich als solche genannt werden. Wo dies nicht der Fall, entbehren wir eines jeden Anhalts über die Herkunft der Houbrakenschen Nachrichten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-3219-8_6 e6dc1ebc3039ca7b159ce6d0d9cc3753;de;;;3.1.;;;Peripherie Leitungsbahnen Die peripheren Leitungsbahnen, deren normativen Verlauf wir hier behandeln, die Gefäße auf ihrem Wege vom Herzen durch den Körper und zum Herzen zurück (Arterien und Venen), die Lymphgefäße und bestimmte Nerven des Rückenmarks und Gehirns umfassen. Die letzteren heißen cerebrospinalen Nerven, weil die zugehörigen Ganglienzellen im Gehirn oder im Rückenmark und in dessen Spinalganglien liegen. Es gibt auch noch zahlreiche andere peripher gelegene Nerven, sie heißen sympathische Nerven (Sympathicus). Sie haben zwar auch Ganglienzellen, welche zentral liegen wie bei den anderen, aber sie unterscheiden sich von jenen durch solche Ganglienzellen, welche in den peripheren Verlauf eingestreut sind, und zwar entweder nahe der Wirbelsäule oder auf dem ganzen Verlauf bis zu den äußersten Verästelungen dieser Nerven . Die peripheren cerebrospinalen Nerven Sind Kabel, welche aus den Neuriten je Einer einzigen Ganglienzelle bestehen. Die Ganglienzelle mit ihrem Neurit heißt Neuron. Die sympathischen Nerven aus zwei Neuronen, nämlich außer dem zentralen Neuron, auf welches die zerebrospinalen Nerven beschränkt, noch aus einem für sie spezifische peripheren Neuron (deshalb auch sympathisches Neuron genannt) bestehen. Es gibt allerdings unter den cerebrospinalen Nerven auch solche, deren Fasern zum Teil aus zwei Neuren bestehen, wie die sympathischen Nerven: man nennt sie parasympathische Nerven (Parasympathicus).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-91150-7_1 a31907454b3cdf68abd69715e84365d2;de;;;3.1.;;;oder Die zerbrochene Laute In seiner ›Beschreibung einer Reise durch Deutschland und die Schweiz im Jahre 1781‹ stellt Friedrich Nicolai, entschädigung er mit giftiger Verachtung Jacob Balde als Exempel jener »unbeschreiblichen Absurditäten« vor, »die allenthalben in katholischen Ländern noch regieren«. [1] »Seine lateinischen Verse sind die kältste Phraseologie, und ein elender Cento von Stellen aus allen Dichtern ohne wahren Sinn zusammengeflickt. Seine deutschen Verse sind unglaublich dumm und ungereimt […].« Beinahe gleichzeitig referiert der Exjesuit Johann Nepomuk Mederer in den Annalen der Universität Ingolstadt eine Episode aus der Vita des von Nicolai so geschmähten »elenden Versmachers«, den Herder ein Jahrzehnt später »aus seinem lateinischen Grabe« erwecken und dem literarischen Interesse des Weimarer Hofes als »Dichter Deutschlands für alle Zeiten« empfehlen wird. [2];-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05550-7_34 7974b7f0e16689cd55297d69539de72e;de;;;3.1.;;;In der Weimarer Republik m 11. November 1918 wurde in Compiègne das Waffenstillstandsabkommen mit den Alliierten unterzeichnet. Nun endlich war der Krieg vorbei. Deutschland hatte verloren, es war nun schwach und isoliert. Was folgte, war nach den Worten und dem Willen von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-97711-4_2 478f4b74015d31e6f58ea04fb470df09;de;;;3.1.;;;Approximationen in mehrstufigen konzeptionellen Daten festlegen In diesem Beitrag werden zwei Arten von mehrstufigen formalen Konzepten diskutiert. Basierend auf den vorgeschlagenen mehrstufigen formalen Konzepten präsentieren wir zwei Paare grober Mengenapproximationen in fuzzy formalen Kontexten. Durch die vorgeschlagenen Grobsatz-Approximationen approximieren wir nicht nur einen scharfen Satz, sondern approximieren auch einen Fuzzy-Satz mit den Mehrebenenkonzepten. Wir diskutieren die Eigenschaften der beiden vorgeschlagenen Paare von Approximationsoperatoren im Detail.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72458-2_44 ccadf11f3dfb717af9e79bd8b778e37a;de;;;3.1.;;;Entwurf sicherer verteilter Systeme: Formalisierte Sicherheitspolitiken und abstrakte Implementierung Das Papier stellt einen Ansatz zum Entwurf und zur Konstruktion sicherer verteilter Systeme gemaf einer Top-down-Praxis vor. Dabei Werden sterben Stufen der formalen Spezifikation von Sicherheitsanforderungen und der abstrakten Implementierung erläutert. Zur Erfassung der gewünschten Sicherheitseigenschaften werden Systemmodelle sowie flexible Konzepte zur Formalisierung von Sicherheitspolitiken benötigt. Entsprechende Modelle und Konzepte werden vorgestellt. Der Einsatz der Konzepte zur Spezifikation von Politiken wird anhand von Beispielszenarien gezeigt. Der Übergang zu einer abstrakten Implementierung erfordert außerdem geeignete Konzepte und Methoden. Einige Konzepte werden exemplarisch beschrieben und deren Einsatz erläutert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-78565-8_28 db24265d78b1011a7a1c9e59158369dc;de;;;3.1.;;;Selbstadaption für multi-objektive evolutionäre Algorithmen Evolutionäre Algorithmen sind ein Standardwerkzeug für die Mehrzieloptimierung, die in der Lage sind, die Pareto-Front in einem einzigen Optimierungslauf zu approximieren. Bei einigen Auswahloperatoren stagniert der Algorithmus jedoch in einem bestimmten Abstand von der Pareto-Front ohne Konvergenz für weitere Iterationen.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36970-8_19 d504322cbc0fc3bbff035e333c509f91;de;;;3.1.;;;Künstlerische Forschung sowie Entwicklung und Erschließung der Künste an der Kunstuniversität Graz Nachdenken über Entwicklung und Erschließung der Künste (EEK) an der Kunstuniversität Graz (KUG) eine lange Tradition. Ausgangspunkt waren zunächst die wissenschaftlichen Institute, allen voran das damalige Institut für Wertungsforschung unter seinem langjährigen Vorstand Otto Kolleritsch. Von diesem wurde im ersten Entwicklungsplan der KUG (2006–2009) das Globalziel „Praxis und Reflexion“ wie folgt verbalisiert: „Die gegenseitige Erschließung von künstlerischer Praxis und wissenschaftlicher Reflexion adäquatere Außenwirkung, die KUG kann somit ihre Arbeit nach außen besser verständlich machen.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0753-9_9 420ecb547ed234653313760e5ec1c474;de;;;3.1.;;;Ein öffentliches BIM-Projekt: Cerrahpaşa Healthcare and Education Facility Building Information Modeling wird in der Architektur-, Ingenieur- und Baubranche (AEC) schnell übernommen. Aufgrund der positiven Auswirkungen auf die Projektqualität, der interdisziplinären Zusammenarbeit und der Reduzierung der Baukosten ist die BIM-Einführungsrate bei komplexen Bauprojekten, die hochwertige architektonische und ingenieurtechnische Lösungen erfordern, noch höher. Aus dieser Perspektive präsentiert dieses Kapitel ein Fallstudienprojekt zur BIM-Implementierung in einem groß angelegten Projekt für Gesundheits- und Bildungseinrichtungen. Mit dem Fokus auf den Prozess des Anlagenentwurfs werden der Einsatz von BIM-Methoden und verwandten Techniken zusammen mit signifikanten Vorteilen und Implementierungsproblemen im Detail untersucht. Das Kapitel enthält eine Literaturübersicht zu den Vorteilen von BIM in Gesundheits- und Bildungsprojekten und bietet eine eingehende Untersuchung der Cerrahpaşa Healthcare and Education Facility, die als eines der größten Gesundheits- und Bildungsprojekte in der Türkei entwickelt wird. Die Evaluation umfasst konkrete Design- und Bewertungsaufgaben aus der Fallstudie wie Design Reviews, Projektkoordination und immersive VR-Visualisierungen. Die Erkenntnisse aus der Fallstudie legen aufgabenspezifische Vorteile von BIM für die Bewältigung der komplexen Entwurfsprobleme von Großkrankenhäusern nahe und stellen auch erhebliche Herausforderungen im Vergleich zu herkömmlichen Entwurfs- und Projektentwicklungsmethoden dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-42852-5_4 9315710594c69c758c3dcc1ef8064a23;de;;;3.1.;;;Biomedizinische Modellierung in Tele-Immersion Das Hauptziel dieser Forschung ist die Entwicklung eines vernetzten kollaborativen chirurgischen Systems für teleimmersive Beratung, chirurgische Vorplanung, Implantatdesign, postoperative Evaluation und Schulung. Tele-Immersion ermöglicht es Benutzern an verschiedenen Orten, in einer gemeinsamen, virtuellen oder simulierten Umgebung zusammenzuarbeiten, als ob sie sich im selben Raum befinden würden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-89430-8_4 6f88569f04cee22d3fec49bb0da04b9f;de;;;3.1.;;;Beobachtung von Kugelsternhaufen-Binärdateien mit Gravitationsstrahlung Es wird erwartet, dass ultrakompakte Binärdateien die besten Kandidaten für kontinuierliche Gravitationsstrahlung im Frequenzbereich von weltraumgestützten Schwerewellendetektoren wie LISA sind. Es wird erwartet, dass die Dynamik der Kugelsternhaufenentwicklung die Population solcher Binärdateien in Kugelsternhaufen erhöht. Wir präsentieren die Natur der Kugelsternhaufen-Population von Binärdateien, die mit LISA nachweisbar sind, sowie den Anteil des galaktischen Kugelsternhaufensystems, der mit LISA erforscht werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9723-4_5 c9da502420a1124052f9521dc0bdc5b3;de;;;3.1.;;;Differentialrotation, Meridionalfluss und ein Sonnen-/Stellar-Dynamo mit hoher Prandtl-Zahl Für Konvektionszonen von Sonnensternen werden Meridionalströmungs- und Rotationsgesetze berechnet. Die von der Helioseismologie bekannte solare Differentialrotation wird mit der hydrodynamischen Theorie des Lambda-Effekts reproduziert. Die meridionale Strömung in der Konvektionszone beträgt 5-10 m/s und kehrt zum Äquator an seiner Basis zurück. Die heutigen Modelle liefern auf jeder Hemisphäre nur eine Zelle in Breitengrad. Für die Theorie des Polarzweigs wäre ein Doppelzellen-Strömungsmuster hilfreich. Für Wirbeldiffusionsgrade von 10;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0878-5_2 3b34bb2e427fbacd74c356fc318c5491;de;;;3.1.;;;Archivische Grundversorgung – das Staatsarchiv Die Voraussetzungen für die politischen, wirtschaftlichen, sozialen und kulturellen Verhältnisse in unserem Land schafft der Staat. Bund und Länder setzen die Rahmenbedingungen für die kollektive und individuelle gesellschaftliche Entwicklung. Aus rechtsstaatlichen Gründen Werden Entscheidungsprozesse und Verwaltungsvorgänge in allen staatlichen staatlichen Wirkens und auf allen Ebenen nachvollziehbar dokumentiert;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05388-6_10 d6167dfaafdca670f644d35f04cccddc;de;;;3.1.;;;Eine systematische Überprüfung von Biomarkern, die multivariabel mit der Entwicklung und Mortalität des akuten Atemnotsyndroms assoziiert sind Die Heterogenität des akuten Atemnotsyndroms (ARDS) könnte durch die Identifizierung biomarkerbasierter Phänotypen reduziert werden. Der Satz von ARDS-Biomarkern, um diese Phänotypen prospektiv zu definieren, muss noch etabliert werden.;-;-;-;https://link.springer.com/article/10.1186/s13054-020-02913-7 ba3db3da4ee5028bfc5181b06b80ee55;de;;;3.1.;;;Abfragesprachen für relationale Multidatenbanken Mit der Existenz vieler autonomer Datenbanken, die über Computernetzwerke weithin zugänglich sind, werden Benutzer die Fähigkeit benötigen, Daten in verschiedenen Datenbanken gemeinsam zu manipulieren. Ein Multidatenbanksystem bietet eine solche Fähigkeit durch eine Multidatenbank-Manipulationssprache, wie beispielsweise MSQL. Wir schlagen eine theoretische Grundlage für solche Sprachen vor, indem wir eine multirelationale Algebra und Kalkül basierend auf der relationalen Algebra und dem Kalkül präsentieren. Der Vorschlag wird durch verschiedene Abfragen an einer Beispiel-Multidatenbank veranschaulicht. Es wird gezeigt, dass Eigenschaften der multirelationalen Algebra zur Optimierung verwendet werden können und dass jede multirelationale Algebra-Abfrage als multirelationale Kalkülabfrage ausgedrückt werden kann. Auch der Zusammenhang zwischen den multirelationalen Sprachen und MSQL, der Multidatenbankversion von SQL, wird untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF01232185 c31bfaa831b585f55ffeab3d0c02087d;de;;;3.1.;;;Bildanalyse in Poincaré-Peters-Wahrnehmungsrepräsentativen Räumen Das in diesem Papier behandelte Problem besteht darin, Ähnlichkeiten im Inhalt digitaler Bilder zu erkennen, die beim Abrufen von Bildern und bei der Lösung des Bildkorrespondenzproblems nützlich sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17934-1_8 95afc2c4079efacc2916eef19ceb0f89;de;;;3.1.;;;Experimentelle und theoretische Strömungsmodelle bei forcierter Exspiration: Druck- und Druckverlaufsabhängigkeit der Strömungsgeschwindigkeit Die Strömungseigenschaften wurden in elastischen mono- und bialveolären Lungenmodellen untersucht, die in Serie aus Röhren und Ballons hergestellt wurden. Die Variation der Durchflussmenge wird auf der Grundlage von zwei aufeinanderfolgenden begrenzenden Faktoren erklärt, die durch die gegenseitige Wechselwirkung der mechanischen Eigenschaften des Rohrs und der Durchflusseigenschaften bestimmt werden, d. h. durch den Kollaps des Rohres induzierte Wellengeschwindigkeits- und Viskositätsbeschränkungen. Ein numerisches Strömungsmodell in einer elastischen monoalveolären Struktur wurde entwickelt. Es wird allgemein anerkannt, dass ein bemerkenswertes Merkmal der forcierten Exspiration darin besteht, dass die Flussrate für ungefähr die unteren 80 Prozent der Vitalkapazität „anstrengungsunabhängig“ ist. Die vorliegenden Ergebnisse, die einen kontinuierlichen Prozess beschreiben, legen nahe, dass die Durchflussmenge hauptsächlich vom Außendruck und der Druckhistorie abhängt.;-;-;-;https://link.springer.com/article/10.1007/BF02441748 62c288b083f81c42e86ba7a3691cd501;de;;;3.1.;;;Archiv und Recht »Arché« als gemeinsame, freilich kontrovers diskutierte Wurzel der griechischen Wörter für Anfang, Gebot und Archiv (rida 1997 [1995], 9): Tatsächlich stehen sterben Begriffe Archiv und Recht in vielerlei Hinsicht miteinander in Verbindung, ohne dass sich die verschiedenen Verknüpfungen hierarchisieren ließen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05388-6_12 38b6e865a144147433cf35b6b1177c63;de;;;3.1.;;;Algorithmen und Constraint-Programmierung Constraint Programming ist ein leistungsstarkes Programmierparadigma mit großem Einfluss auf eine Reihe wichtiger Bereiche wie logische Programmierung[45], gleichzeitige Programmierung[42], künstliche Intelligenz[12] und kombinatorische Optimierung[46]. Wir glauben, dass Constraint-Programmierung auch eine reichhaltige Quelle für viele herausfordernde algorithmische Probleme ist, und Kooperationen zwischen der Constraint-Programmierung und den Algorithmen-Communitys könnten für beide Bereiche von Vorteil sein.;-;-;-;https://link.springer.com/chapter/10.1007/11889205_2 233f8d9b37c1976011ed1c05fc30cd1e;de;;;3.1.;;;Auffinden in einer Modulbibliothek anhand formaler Spezifikationen: Vorläufige Suche anhand syntaktischer Eigenschaften Der Beitrag adressiert ein drängendes Problem in der industriellen Softwareherstellung: die Wiederverwendung wiederverwendbarer Softwarekomponenten in einer Modulbasis. Anhand der formalen Spezifikation einer Softwareaufgabe und einer Bibliothek von Softwaremodulen zusammen mit ihren formalen Spezifikationen (Spezifikationsbasis), wie man die Module identifiziert, die der Aufgabenerfüllung am nächsten kommen. Es wird argumentiert, dass das Problem am besten schrittweise gelöst wird, wobei sich die ersten Schritte ausschließlich mit den syntaktischen Aspekten der Spezifikationen und die letzten Schritte mit ihren semantischen Aspekten befassen. Der Beitrag konzentriert sich auf ersteres. Basierend auf der Spezifikationstechnik von Operational Replacement Schemes (einem engen Verwandten der algebraischen Spezifikationstechniken) wird eine Abfolge von Suchschritten eingeführt, die mit dem Vergleich einiger einfacher Merkmale beginnt und mit einem Entscheidungsverfahren zur strukturellen Äquivalenz endet. Jeder Schritt verwendet symbolische Berechnungs- und Auflösungstechniken. Die Diskussion beschränkt sich hauptsächlich auf isomorphe Spezifikationen, einige Aspekte der „Ähnlichkeit“ zwischen Spezifikationen werden in den Schlussfolgerungen des Papiers skizziert.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-15984-3_261 1540043e7db905eed0bfa1f2cbad5d89;de;;;3.1.;;;Eine Methodik für die nachrichtenorientierte Programmierung Prozesse sind Bausteine ​​für die Modellierung von Umgebungen, in denen parallele und verteilte Verarbeitung stattfindet. Sie spielen bei der Parallelprogrammierung die Rolle von Standardeinheiten (wie auch Unterprogramme oder Prozeduren bei der sequentiellen Programmierung). Wir entwickeln in diesem Papier die Anfänge einer Methodik zum Umgang mit dem, was wir als nachrichtenorientierte Programmierung bezeichnen, unter Verwendung einer Definitionsspezifikationstechnik basierend auf abstrakten Datentypen (im Gegensatz zu den eher operationalen Modellen, die in früheren Arbeiten verwendet wurden). Die Spezifikationstechnik wird in Verbindung mit ressourcenorientierter Programmierung (Manager oder Eigentümer) und einigen semi-formalen Techniken zur Identifizierung der „logischen“ Komponenten eines Systems (ähnlich der Datenmodularisierung) verwendet, um das Kommunikations-„Skelett“ jedes Prozesses zu bestimmen. Als anschauliches Beispiel wird das Problem der Konsumenten und Produzenten herangezogen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-67600-0_7 9d3f2d87b0507466ac9d7abc7b02097a;de;;;3.1.;;;Das Maximum-Clique-Problem Das Maximum-Clique-Problem ist ein klassisches Problem der kombinatorischen Optimierung, das in verschiedenen Domänen wichtige Anwendungen findet. In diesem Beitrag versuchen wir, einen Überblick über die Ergebnisse zu Algorithmen, Komplexität und Anwendungen dieses Problems zu geben und auch eine aktualisierte Bibliographie bereitzustellen. Natürlich bauen wir auf Vorläuferarbeiten mit ähnlichen Zielen auf [39, 232, 266].;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4757-3023-4_1 7c7976dc1b78d5953af05069da0b643d;de;;;3.1.;;;Strukturierte Tabellenkalkulation in der medizinischen Entscheidungsfindung und Forschung Sowohl in der medizinischen Forschung als auch in der Entscheidungsfindung (MR/DM) sind der Aufbau, die Bewertung, die Implementierung und der Einsatz von Modellen, die verschiedene Algorithmen, Strategien, Methoden, Theorien usw. repräsentieren, basierend auf der Analyse großer Datenmengen notwendig. Solche Aufgaben manuell durchzuführen ist nicht nur zeitaufwendig und mühsam, sondern auch sehr fehleranfällig. Das Erscheinen eines Computers mit seiner Fähigkeit, Informationen zu speichern und zu verarbeiten, hat die Möglichkeit eröffnet, Aktivitäten enorm zu erleichtern und zu verbessern. Der effektive Einsatz von Computern wird jedoch durch Schwierigkeiten eingeschränkt, die Nicht-Computerspezialisten wie Ärzte, Krankenschwestern und anderes medizinisches Personal beim Erlernen und Verwenden konventioneller Programmiersprachen, Werkzeuge und Techniken begleiten. In diesem Beitrag stellen wir die Structured Spreadsheet Modeling als mögliche Lösung vor und zeigen ihre Anwendbarkeit im MR/DM-Bereich konkret.;-;-;-;https://link.springer.com/article/10.1007/BF00996910 ee11163f9ded98c09776aa96a1b1ef55;de;;;3.1.;;;Merkmalsauswahl für spezifisches Antikörpermangelsyndrom durch neuronale Netze mit gewichteten Fuzzy-Mitgliedschaftsfunktionen Fuzzy neuronale Netze wurden erfolgreich angewendet, um Vorhersageregeln für medizinische oder diagnostische Daten zu analysieren/erzeugen. Dieses Papier präsentiert ausgewählte Zugehörigkeitsfunktionen, die von einem Fuzzy-Neuralnetzwerk namens NEWFM extrahiert wurden. Die ausgewählten Zugehörigkeitsfunktionen können die konzentrierten und wesentlichen Informationen erfassen, ohne die Klassifizierungsfähigkeit zu opfern. Um die Leistung des NEWFM zu überprüfen, wird der bekannte Datensatz von Brustkrebs in Wisconsin durchgeführt. Wir haben das NEWFM-Modell angewendet, um Fuzzy-Mitgliedschaftsfunktionen für die Diagnose des UCI-Antikörpermangelsyndroms zu extrahieren. Dann werden ausgewählte Merkmale präsentiert, die durch ein nicht überlappendes Flächenmessverfahren erhalten wurden.;-;-;-;https://link.springer.com/chapter/10.1007/11540007_101 2849719dc6578c681907b7c42d2d4658;de;;;3.1.;;;Affine invariante Erkennung: Kantenkarten, anisotrope Diffusion und aktive Konturen In dieser Arbeit führen wir eine systematische Untersuchung der affinen invarianten Objekterkennung und Bildentrauschung durch. Die Kantendetektion wird zuerst aus der Sicht des affinen invarianten Skalenraums präsentiert, der durch krümmungsbasierte Bewegung der Bildpegelsätze erhalten wird. In diesem Fall werden affine invariante Karten als gewichtete Differenz von Bildern in verschiedenen Maßstäben abgeleitet. Wir stellen dann die vor;-;-;-;https://link.springer.com/article/10.1023/A%3A1006295328209 b9285c31f69690cae2bc71dc53c260cf;de;;;3.1.;;;Zuordnung der Schüler zu Nachhilfegruppen in einer Gesamtschule Gesamtschulen im Vereinigten Königreich haben die jährliche Aufgabe, die Aufnahme neuer Schüler in Tutorengruppen zu verteilen. Diese Fallstudie beschreibt, wie das Problem an einer solchen Schule angegangen wurde, wobei mehrere Faktoren berücksichtigt werden, um die Gruppen so ähnlich wie möglich zu machen und da die Schüler im Juni einen Einführungstag haben, wenn sie sich in ihren Lehrergruppen zusammenfinden treffen ihre neuen Tutoren, wo die Zeitskala kurz ist. In der Vergangenheit wurde eine manuelle Zuteilung verwendet, die viele Personalstunden benötigte, um ein zufriedenstellendes Ergebnis zu erzielen. Heuristiken, die in einer Tabellenkalkulation implementiert sind, haben erhebliche Zeiteinsparungen für das Personal ermöglicht und ausgewogenere Tutorengruppen ermöglicht.;-;-;-;https://link.springer.com/article/10.1057/palgrave.jors.2601135 b3e35b228a1b867f34a2fdf09b712a7f;de;;;3.1.;;;DC-Optimierung: Theorie, Methoden und Algorithmen Optimierungsprobleme mit Gleichstrom Funktionen (Unterschiede konvexer Funktionen) und d.c. Mengen (Unterschiede von konvexen Mengen) treten recht häufig in Operations Research, Wirtschaft, Konstruktion und anderen Bereichen auf. Wir präsentieren einen Überblick über Theorie, Methoden und Algorithmen für diese Klasse globaler Optimierungsprobleme, die in den letzten Jahren erarbeitet wurden;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-2025-2_4 d958a63160c174be0271f4d7bff00589;de;;;3.1.;;;Ein Permutations-Flow-Shop-Scheduling-Problem mit konvexen Modellen von Betriebsdurchlaufzeiten Das Papier ist eine Erweiterung des klassischen Permutations-Flow-Shop-Scheduling-Problems auf den Fall, dass einige der Verarbeitungszeiten von Joboperationen konvex abnehmende Funktionen der Ressourcenmengen (z. oder Maschinen, auf denen sie ausgeführt werden). Es werden einige Vorrangbeschränkungen zwischen den Jobs angegeben. Für dieses erweiterte Permutations-Flow-Shop-Problem besteht das Ziel darin, eine Verarbeitungsreihenfolge der Jobs (die auf jeder Maschine gleich sein wird) und eine Zuweisung einer eingeschränkten Ressource zu finden, um die Dauer, die zum Ausführen aller Jobs erforderlich ist , die Marke). Eine rechnerische Komplexitätsanalyse des Problems zeigt, dass das Problem NP-schwer ist. Eine Analyse der Struktur der optimalen Lösungen liefert einige Eliminationseigenschaften, die in einem Branch-and-Bound-Lösungsschema ausgenutzt werden. Drei Näherungsalgorithmen, zusammen mit den Ergebnissen einiger Rechenexperimente, die durchgeführt wurden, um die Wirksamkeit der Algorithmen zu testen, werden ebenfalls vorgestellt.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018943300630 4595261a40bfe26a738de09bbad5499e;de;;;3.1.;;;Internet-APRS-Datennutzung für Biosurveillance-Anwendungen APRS ist eine Abkürzung für Automatic Packet Reporting System und ist eine Methode zum Senden von GPS-Positionsinformationen in Echtzeit von mit Paketfunk ausgestatteten Stationen. Es wurde in den frühen 90er Jahren entwickelt, hat aber in den letzten Jahren aufgrund benutzerfreundlicher Software wie WinAPRS oder UI-View und der Verfügbarkeit von APRS-fähigen Funktransceivern von Kenwood zugenommen. Mit APRS ausgestattete Stationen senden Breiten- und Längengradinformationen sowie Kurs, Geschwindigkeit und Höhe von Mobilstationen. Diese werden häufig für Such- und Rettungseinsätze oder spezielle öffentliche Veranstaltungen wie Paraden für taktische Übersichten eingerichtet. Sogar die Internationale Raumstation ISS und eine Reihe von Satelliten im erdnahen Orbit haben einen APRS-Repeater an Bord, wobei Amateur-Erdstationen die Positionen auf ihren PC-Bildschirmen beobachten. Viele Stationen übertragen auch Wetterdaten, die zur Nutzung durch den US-Wetterdienst gesammelt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-72608-1_25 56c61737b5990be7444b937075bb8105;de;;;3.1.;;;DinofelisAR: Nutzerperspektive auf eine mobile AR-Anwendung im Kulturerbe Augmented Reality hat in den letzten Jahrzehnten aufgrund des technologischen Fortschritts eine zunehmende Popularität erfahren, und infolgedessen wurde die Anzahl von Augmented-Reality-Systemen zunehmend verfügbar. Um diese Technologie erfolgreich zu verbreiten, wird jedoch das Verständnis der Gefühle der Benutzer bei der Verwendung von Augmented-Reality-Anwendungen als ein wichtiges Problem angesehen. In dieser Studie wurde diese Technologie im Kontext des Kulturerbes im Freien implementiert und getestet;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05819-7_7 d33ada51928d2d516f9121c1043ab315;de;;;3.1.;;;Neuer genetischer Algorithmus für das Min-Max-Fahrzeug-Routing-Problem Abgestimmt auf die individuellen Anforderungen und die vielfältigen Anforderungen im realen Betrieb konzentriert sich dieses Paper auf das Min-Max Vehicle Routing Problem (MMVRP), um die längste Strecke im Rundkurs zu verkürzen. Ein neuer genetischer Algorithmus wird verwendet, um die Optimierungslösung zu erhalten. Verwenden Sie zunächst eine natürliche Zahlencodierung, um das Problem zu vereinfachen, und wenden Sie die Einfügemethode an, um die Durchführbarkeit der Lösung zu verbessern. Zweitens, verwenden Sie die individuelle Mengensteuerungs-Wahlstrategie, um die Vielfalt der Gruppe zu schützen, wenden Sie eine verbesserte Route-Crossover-Operation an, um die Zerstörung guter Genteile zu vermeiden. Schließlich kann die gute Leistungsfähigkeit des verbesserten Algorithmus durch experimentelle Berechnungen und konkrete Beispiele nachgewiesen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-29087-9_4 bb4c9e6d3dc08796b54db48c5a80c6a5;de;;;3.1.;;;Lokale Untersuchung von Newton-Algorithmen für eingeschränkte Probleme Algorithmen vom Newton-Typ wurden für nichtlinear beschränkte Probleme in Verbindung mit exakten Straffunktionen umfassend untersucht, jedoch im Wesentlichen mit der Hypothese, dass die Näherung der Hesse-Funktion der Lagrange-Funktion positiv definit ist. Dies schließt Newtons Methode für nichtkonvexe Probleme aus. Unter Annahme der linearen Unabhängigkeit der Gradienten aktiver Nebenbedingungen unter einer schwachen Suffizienzbedingung zweiter Ordnung beweisen wir die quadratische Konvergenz des Newton-Verfahrens ohne strikte Komplementaritätshypothese und beweisen, dass (lokal) die exakte Straffunktion in Newtons Richtung abnimmt.;-;-;-;https://link.springer.com/chapter/10.1007/BFb0083583 b4b0e03d3ede8a445d3f0967b4a46f67;de;;;3.1.;;;Planen eines einzelnen Roboters in einer Job-Shop-Umgebung durch Posten mit Vorrangbeschränkungen Das Papier präsentiert jüngste Arbeiten zur Verwendung robuster, hochmoderner KI-Planungs- und Planungstechniken (P&S), um autonome Fähigkeiten in einem Bereich der Weltraumroboter bereitzustellen. Wir haben ein einfaches Robotik-Szenario definiert und auf ein bekanntes Scheduling-Problem reduziert, das hier mit einem Constraint-basierten, ressourcengesteuerten Reasoner angegangen wird. Wir präsentieren ein erstes Experiment, das verschiedene meta-heuristische Algorithmen vergleicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21827-9_22 46905a33a98b8881485adb50cbe1bfec;de;;;3.1.;;;Ein Routenempfehlungssystem basierend auf der Besuchsdauer des Benutzers an Sehenswürdigkeiten Die Zeit, die Sie an einem Sehenswürdigkeiten verbringen, ist für jeden Touristen unterschiedlich. Wenn ein Tourist besonders an einem Ort interessiert ist, kann die Besuchsdauer lang sein. In diesem Fall gehen wir davon aus, dass die Besuchsdauer des Touristen länger ist als die eines typischen Touristen an ähnlichen Orten. Wir gehen davon aus, dass dieser Unterschied die Merkmale des Touristen zeigt, wie die Art der Objekte, für die er sich interessiert, und seine Gehgeschwindigkeit. Es zeigt auch den Stau im Sightseeing-Bereich an. Daher schlagen wir ein Routenempfehlungssystem vor, dessen Empfehlungen auf der Differenz zwischen der Besuchsdauer eines Benutzers und der typischen Besuchsdauer an Sehenswürdigkeiten basieren. Wir konzentrieren uns auf die Kategorienstruktur der Orte und die Differenz zwischen der Touristen- und der typischen Besuchsdauer zur Schätzung der Besuchsdauer an anderen Orten. In dieser Studie haben wir ein prototypisches System entwickelt und anhand einiger weniger Sehenswürdigkeiten bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11265-7_14 9653103ed1233511d82fcf06235e1e19;de;;;3.1.;;;Simulationsansätze mit künstlicher Intelligenz In den letzten Jahren gab es eine Reihe von Versuchen, sowohl KI-Methoden als auch KI-Softwaretools auf die Entwicklung von Simulationen und Simulationspaketen anzuwenden. Dieses Papier diskutiert die Motivation hinter solchen Arbeiten: die zunehmende Notwendigkeit für KI-Forscher, Simulationen in KI-Systeme einzubeziehen und Simulationen in der Forschung zu verwenden, sowie die Notwendigkeit, intelligentes Verhalten in OR-Simulationsmodellen zu modellieren. Der aktuelle Forschungs- und Entwicklungsaufwand wird überprüft. Anschließend wird kurz ein System namens PROSS (PROlog Simulation System) vorgestellt, das die Integration von KI-Methoden mit traditioneller diskreter Simulation ermöglicht. Es wird der Schluss gezogen, dass KI-Softwaretools und einige der neuartigen Simulationsansätze von KI-Forschern einen erheblichen Einfluss auf die Simulation haben werden.;-;-;-;https://link.springer.com/article/10.1057/jors.1987.120 0f64cd1e5d5b5bd1a9a2dc439256cf6a;de;;;3.1.;;;Dynamisches Biclustering von Microarray-Daten durch multiobjektive Immunoptimierung Neue Microarray-Technologien liefern umfangreiche Datensätze. Die Microarray-Datensätze werden normalerweise in 2D-Matrizen präsentiert, wobei Zeilen Gene und Spalten experimentelle Bedingungen darstellen. Die systematische Analyse dieser Datensätze liefert die zunehmende Menge an Informationen, die in der postgenomischen Ära dringend benötigt wird. Biclustering, eine Technik, die entwickelt wurde, um das gleichzeitige Clustern von Zeilen und Spalten eines Datensatzes zu ermöglichen, könnte nützlich sein, um genauere Informationen aus diesen Datensätzen zu extrahieren. Biclustering erfordert die Optimierung von zwei widersprüchlichen Zielen (Rückstand und Volumen) und ein künstliches Immunsystem mit mehreren Zielen, das in der Lage ist, eine Suche nach mehreren Populationen durchzuführen. Als heuristische Suchtechnik können künstliche Immunsysteme (AISs) als ein neues Rechenparadigma betrachtet werden, das vom immunologischen System von Wirbeltieren inspiriert ist und eine Vielzahl von Optimierungsproblemen lösen soll. Beim Biclustering müssen mehrere Ziele, die miteinander in Konflikt stehen, gleichzeitig optimiert werden, daher eignet sich das Multiziel-Optimierungsmodell zur Lösung des Biclustering-Problems.;-;-;-;https://link.springer.com/article/10.1186/1471-2164-12-S2-S11 92270436f1cc79bd1441f1975f50e64d;de;;;3.1.;;;Die an den Küsten der Insel Gökçeada (Imbroz) in der Ägäis vorkommenden Krabbenarten In dieser Studie werden 32 Krabbenarten aus 13 Familien von der Insel Gökçeada erfasst, basierend auf Bodenmaterial, das an 39 Stationen rund um die Insel in Tiefen zwischen 0 und 70 m mit Baggern, Treibnetzen und Schaufelnetzen gesammelt wurde. Ökologische Eigenschaften der Art werden bereitgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-0645-2_9 140f34fda1eee8d66b635c2568640a05;de;;;3.1.;;;Die Trichoptera-Population eines temporären Ökosystems des umbrischen Apennins (Perugia, Italien) Im zentralen Apennin der italienischen Halbinsel bilden die Monti Sibillini ein bedeutendes Massiv. Der höchste Gipfel ist der Mount Vettore (2478 m über dem Meeresspiegel).;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-1579-0_17 6b82346143d828cb8719d3b183eaa16e;de;;;3.1.;;;Über ein Problem der Synthese der optimalen Steuerung durch Wärmeleitungsverfahren Das formale Verfahren zum Erhalten der Bellman-Gleichung im Problem der Wärmeleitfähigkeitsregelung ist in [1] angegeben. Hier zeigen wir, wie das Problem der Synthese der optimalen Steuerung mit quadratischem Kriterium des Optimums mit Hilfe dieser Gleichung gelöst wird. Zur Vereinfachung der Formeln haben wir das einfachste Beispiel verwendet, das sich leicht verallgemeinern lässt. Es sollte beachtet werden, dass während der Lösung das nichtlineare Randwertproblem für Integral-Differentialgleichungen abgeleitet wird, das unendlichdimensionales Analogon der wohlbekannten Rikkati-Gleichung für endlichdimensionale Systeme ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-38527-2_23 96428cbc7cedf8f63511ccf906d99dbc;de;;;3.1.;;;Ein Storybank-Design für die moderne Nachfolge und die Variabilität von Volksmärchen Dieser Beitrag untersuchte kurz die grundlegenden Merkmale und das Erzählen von Volksmärchen, um variable Besonderheiten entsprechend der Interaktivität und der mündlichen Tradition von Volksmärchen zu implementieren, und entwarf eine grundlegende Richtung der Volksmärchengeschichtenbank. Bisher konzentrierte sich die Volksmärchenarchivierung und Volksmärchenarchivierung auf die Versteinerung von Volksmärchen, nun ist es an der Zeit, Volksmärchen dank der Entwicklung der digitalen Technologie in eine neue Methode des interaktiven Erzählens umzusetzen. Darüber hinaus wird das Konzept einer solchen Storybank keine Storybank selbst, sondern ermöglicht den Teilnehmern eine neue Erfahrung durch volkstümliche Inhalte, die partizipative sowie räumliche Eigenschaften der digitalen Umgebung widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-35521-9_48 d49b456778e3e8446eb58ccfb9843193;de;;;3.1.;;;Optische, Strahlungs- und chemische Eigenschaften von Aerosolen in Changsha City, Zentralchina Industrielle Umweltverschmutzung hat erhebliche Auswirkungen auf die Aerosoleigenschaften in Changsha City, einer typischen Stadt in Zentralchina. Daher wurden ganzjährige Messungen der optischen, strahlenden und chemischen Aerosoleigenschaften von 2012 bis 2014 an einem städtischen Standort in Changsha analysiert. Im Beobachtungszeitraum wurde die Energiestruktur kontinuierlich optimiert, die durch die Reduzierung der Kohleverbrennung gekennzeichnet war. Die Aerosoleigenschaften weisen offensichtliche jahreszeitliche Schwankungen auf. Die saisonale durchschnittliche optische Aerosoltiefe (AOD) bei 500 nm reichte von 0,49 bis 1,00, die Single Scattering Albedo (SSA) reichte von 0,93 bis 0,97 und der Strahlungsantrieb des Aerosols am oberen Rand der Atmosphäre (TOA) reichte von -24,0 bis 3,8 W m;-;-;-;https://link.springer.com/article/10.1007/s00376-020-0076-9 a3918f034f7e96c84e52cd0124550aef;de;;;3.1.;;;Strahlungshydrodynamik akkretierender magnetischer Weißer Zwerge Wir haben die stationären eindimensionalen hydrodynamischen Gleichungen der Zwei-Fluid-Strahlung einschließlich der Zyklotronstrahlung für einen breiten Massendurchflussbereich gelöst. Hier diskutieren wir die Auswirkungen auf die Akkretionsphänomene bei den Weißen Zwergen in AM Her-Binärdateien.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-0325-8_57 517ced00fa5e299d37f7769958b33db0;de;;;3.1.;;;Edge Computing-fähige dynamische Mehrzieloptimierung von Bearbeitungsparametern Dynamische Ereignisse wie die Ankunft dringender Teile, Fälligkeitsänderungen, Werkzeugverschleiß usw. sind unvermeidliche Ereignisse in Bearbeitungsprozessen. Die Optimierung der Bearbeitungsparameter in Echtzeit, um auf die dynamischen Ereignisse zu reagieren, kann die Mehrfachbearbeitungsleistung erheblich verbessern. In diesem Beitrag wurde ein Edge-Computing-gestützter dynamischer Mehrzieloptimierungsansatz entwickelt, um die Echtzeitoptimierung von Bearbeitungsparametern zu erreichen. Bei diesem Ansatz werden Edgeserver so geplant, dass sie die optimalen Rechenressourcen bereitstellen. Basierend auf den Edge-optimalen Rechenressourcen wird ein verbesserter dynamischer evolutionärer Algorithmus mit zwei Archiven entwickelt, um die Bearbeitungsparameter zu optimieren und auf die dynamischen Ereignisse zu reagieren. Die vorgeschlagene Methode wird mit dem Zufallsauswahlmechanismus von Edge-Computing-Ressourcen, dem normalen dynamischen evolutionären Zwei-Archiv-Algorithmus und NSGAII verglichen. Die Versuchsergebnisse verdeutlichen die Leistungsfähigkeit des vorgeschlagenen Verfahrens im dynamischen Bearbeitungsprozess.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-8411-4_130 058b6ac5f828105cd6570811abdd5c64;de;;;3.1.;;;Transformation von Glimmern verschiedener Kristallchemie unter Einfluss von Cyanobakterien und Actinomyceten-Assoziationen Die Fähigkeit experimenteller Cyanobakterien- und Actinomyceten-Assoziationen, die Struktur von Glimmern zu verändern, wurde gezeigt. Es wurde festgestellt, dass die Geschwindigkeiten der Mineralumwandlung von ihrer kristallchemischen Zusammensetzung – der Struktur des Biotits – des trioktaedrischen Glimmers abhängen, der sich unter dem Einfluss von Cyanobakterien und dem Wachstum der Actinomycetes-Assoziation nachhaltig transformierte, was durch die Entstehung einer gemischtschichtigen Biotit-Vermiculit-Bildung in die Fraktionsprobe. Im Fall von dioktaedrischem Glimmer – Muskovit – wurden die signifikanten Transformationsänderungen unter dem Einfluss von Assoziationen nicht offenbart. Die Symmetrie und hohe Klarheit der Mineralreflexe nach dem Wachstum der Assoziation weist auf eine hohe Toleranz von Muskovit gegenüber biologischer Verwitterung hin.;-;-;-;https://link.springer.com/article/10.3103/S0147687412030039 2bf5da9c892afb449f3ba8f3e46a46b3;de;;;3.1.;;;Deuteriumbrennen und Pulsationsinstabilitäten in Prä — Haupt — Sequenzsternen Wir haben stellare Pulsationen in Verbindung mit T-Tauri-Sternen betrachtet. Insbesondere haben wir die erwarteten Perioden für vollständig konvektiv kontrahierende Sterne und den Ort des Beginns intensiver Deuteriumverbrennung im HR-Diagramm mit modernen Werten für die Deuteriumhäufigkeit berechnet. Entstehen in dieser Phase pulsierende Instabilitäten, so reichen die zu erwartenden Zeiträume von wenigen Stunden bis zu einigen Tagen. Die Ergebnisse werden in Bezug auf den Stern RY Lupi diskutiert, der schnelle, regelmäßige Lichtschwankungen aufweist.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-2951-7_17 0fb3b44b9c386c2527b3303eec7ed43a;de;;;3.1.;;;Aneurysma der Fossa ovalis bei Säuglingen: Eine pathologische Studie Bei 17 Säuglingen wurde bei der Autopsie ein Aneurysma der Fossa ovalis festgestellt. In jedem Fall wurde das Aneurysma der Fossa ovalis als Folge einer übermäßigen Druckerhöhung in dem Vorhof kontralateral zu der Seite angesehen, in die sich das Aneurysma wölbte. Die Aneurysmen wurden in zwei Typen unterteilt: intrinsisch (drei Fälle) und extrinsisch (14 Fälle). Es wurde angenommen, dass die intrinsischen Aneurysmen der Fossa ovalis im fetalen Leben begonnen haben und Folgen von abnorm engen Zuständen des interatrialen Ostium II waren. Jedes intrinsische Aneurysma wölbte sich nach links. Von den extrinsischen Aneurysmen der Fossa ovalis wurde angenommen, dass jede aus den hämodynamischen Folgen einer angeborenen Anomalie auf einer Seite des Herzens oder der anderen resultiert. Sechs Aneurysmen vom extrinsischen Typ wölben sich nach links und acht nach rechts. Ein Aneurysma der Fossa ovalis sollte in die Differenzialdiagnose von Raumforderungen innerhalb der Vorhöfe einbezogen werden.;-;-;-;https://link.springer.com/article/10.1007/BF02282740 ce72331280d150e86f93b33a9ac12d0e;de;;;3.1.;;;Epilog: „Der Vorhang geht auf“ Wenn eine Geschichte noch nicht zu Ende ist, ist es schwer, ein Fazit zu schreiben. Stattdessen schließe ich mit der Erzählung der nächsten Kapitel in den Geschichten von Sarah Ruhl und ihren Zeitgenossen. Ich werde auch von Theatersaisons träumen, die aus der Perspektive des Sommers 2012 kommen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137287113_8 e14d4b5bb8693494fa8945f9409732e9;de;;;3.1.;;;Ein pleistozäner Fels-Gletscher über dem Teletskoye-See. Ein Indikator für Permafrost Über dem südwestlichen Ufer des Teletskoje-Sees sammelte sich auf einer Terrasse tektonischen Ursprungs ein großer 50–60 m dicker Felsblock. Er wird als ehemaliger Felsgletscher identifiziert, der von Schneelawinen mit Eis gespeist wurde. Es war vor etwa 30 ka BP aktiv. Seine Unterseite bei 440 m. ü.d.M. weist darauf hin, dass im Gebiet in dieser Höhe während der oberen Isotopenstufe 3 ein Permafrost auftrat.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0684-2_16 c9cb75fba55b21a6f39de4ddf7b8e83d;de;;;3.1.;;;Eine Multi-Wellenlängen-Studie von WR140 (HD 193793, WC7+04-5) — A Colliding Wind Binary Dieses Poster befasst sich mit einer Klasse von Wolf-Rayet-Sternen, die Phänomene kollidierender Überschallwinde mit Massenverlust zeigen: variable nichtthermische Radioemission, variable IR-Überschüsse aufgrund episodischer Staubbildung, variable UV-P-Cygni-Profile aufgrund von Windinstabilitäten Eklipse-Effekte, variable übermäßige Röntgenstrahlung und möglicherweise -Strahlung.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-0794-5_67 12b315894f3d3a7267613c472ac3cca9;de;;;3.1.;;;Senden unserer eigenen Signale Einige derjenigen, die an der Suche nach Außerirdischen interessiert sind, haben vorgeschlagen, dass wir den Kontakt aufnehmen, indem wir unsere eigenen Signale senden, in der Hoffnung, dass eine andere Zivilisation sie erkennt und darauf reagiert. Durch solche Signale auf sich aufmerksam zu machen wurde im Gegensatz zum passiven Zuhören als „aktives SETI“ bezeichnet.;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-68618-9_5 d09a4bfb81893b717513fb21b55b2a0c;de;;;3.1.;;;Chronologie Das folgende Verzeichnis umfasst die Titel sämtlicher, im Zeitraum von 1990 bis 2010 in „Der Standard“ erschienenen Artikel von Ruf & ehn in chronologischer Ordnung. Das jeweilige Datum verweist auf den Zeitpunkt der Publikation, sterben Artikel can dadurch auf der beigelegten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-0346-3_1 2c6086c7918c8c8b79486d29c9612a4c;de;;;3.1.;;;Stammesgeschichte und Systematik Die letzten Insekten sind aus dem Mittleren Devon beschrieben, Haben auch Ein Alter von ungefähr 380 Millionen Jahren. Das älteste bisher gefundene Insektenfossil ist ein Vertreter der Ordnung Springschwänze (Collembola). Die Käfer sind „viel“ jünger. Die letzten, sicher den Käfern zuzuordnenden Fossilien (Protocoleoptera, Verwandte der Cupedidae) stammen aus Schichten unteren des Perm, sind auch etwa 270 Millionen Jahre alt. Aus diesen Schichten kennt man bisher etwa 15 Arten, die zu sieben verschiedenen Familien gestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-58697-6_5 e1da9175bd7e7ba585751476ebf88b76;de;;;3.1.;;;Das Management finanzieller und sonstiger Mittel: Kulturfinanzierung Kein Thema des Kulturmanagements hat die Kulturbetriebe in den letzten Jahren so intensiv beschäftigt wie das der Kulturfinanzierung. Vor allem die öffentlichen Kulturbetriebe Sind in Zeiten sinkender Zuschüsse und Zuwendungen in Hohem Umfang damit beschäftigt, zusätzliche (private) Finanzierungsquellen zu erschließen. Gleichzeitig stehen alle Kulturanbieter unabhängig von ihrer Rechtsform und Trägerschaft im Wettbewerb um Drittmittel (Ausgaben, Sponsoring usw.) Damit sind erste wichtige Begriffe in der Diskussion eingeführt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93138-8_4 3673fb0a62b27772ab15539da7383456;de;;;3.1.;;;Frühere Uranographien und mathematische Notationen Fraglos war die Astronomie Hipparchs für die Antike geprägt. Die zahlreichen Zitate und Verweise auf Entdeckungen von Hipparchs im Almagest verdeutlichen, dass.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-18683-8_4 d04fcc789e839d9c3cc3bc472e083c11;de;;;3.1.;;;Identifikation und forensische Osteologie Während die Identitätsfeststellung oder Identitätssicherung bei lebenden Personen häufig eine rein polizeiliche Aufgabe ist, gehört die Identifizierung — im rechtsmedizinischen Sprachgebrauch häufig die Identifikation — bei aufgefundenen unbekannten Leichen oder Leichenteilen traditionell zu den Kernaufgaben der Rechtsmedizin. An der erfolgreichen Identifikation besteht ein bestimmtes ethisches, rechtliches und kriminalistisches Interesse. Nur durch sichere Identifikation kann gewährleistet werden, dass den Angehörigen auch tatsächlich „ihr“ Toter übergeben wird.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55866-5_12 f94ce6099babce1081dc6bdf6000d403;de;;;3.1.;;;Motorische Störungen Motorische Störungen sind abnorme und unangepasste Aktivitätsmuster, die innerhalb des für freiwillige motorische Reaktionen verantwortlichen Systems, des Bewegungsapparates, auftreten. Darüber hinaus können diese Muster in einem oder mehreren Muskeln auftreten und sind im Sinne dieses Kapitels solche Störungen, die;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-6681-6_11 f4f225380725f254351e76dfe44f27bf;de;;;3.1.;;;Hemmwirkung von Diamidinophenylindol auf die Replikation des Influenzavirus in permissiven Zellwirten Die Produktion von Vogel- und Humanstämmen des Influenzavirus wurde in unterschiedlichem Ausmaß durch Behandlung verschiedener Wirtszellen mit 40 ug/ml Diamidinophenylindol (DAPI) verändert. Bei infizierten LLC-MK 2-Zellen trat nur ein abortiver Replikationszyklus auf, bei anderen Zelllinien kam es zu einer teilweisen oder keiner Hemmung der Replikation. Die Viruspolypeptidsynthese in LLC-MK2-Zellen war auf das frühe Muster der viralen Vermehrung beschränkt, nur die P-Proteine, das Nukleoprotein NP und das nicht-strukturelle Protein NS 1 wurden synthetisiert. Das hauptsächlich von DAPI betroffene Replikationsstadium lag zwischen der vierten und sechsten Stunde nach der Infektion.;-;-;-;https://link.springer.com/article/10.1007/BF01313733 e42801ac15bcc2137a81611eccc244bc;de;;;3.1.;;;Verteilung von Kohlenhydratresten in normaler Haut Schnitte von Biopsien normaler Haut, die von 11 Individuen erhalten wurden, wurden mit 8 Lektinen unter Verwendung eines Avidin-Biotin-Komplexes (ABC) inkubiert. Alle Schnitte zeigten bei Inkubation mit dem entsprechenden Lektin das Vorhandensein der folgenden Kohlenhydratreste:;-;-;-;https://link.springer.com/article/10.1007/BF00414231 1240f0efee8b85bc059cfc9aff77be50;de;;;3.1.;;;Zur Geschichte der Pharmazeutisch-Chemischen Destilliergeräte Es kann dem Naturmenschen, der jedenfalls Alles, was ihm auffiel, dem Kinde gleich unbewusst auch zum Munde führte, urn es zu untersuchen, nicht entgangen sein, dass manche Pflanzen und Pflanzenteile sich durch bittern oder säuerlichen, andre durch einen auffällig kühlenden Geschmack auszeichneten und letzte Eigenschaft, noch mehr ein kaum je fehlender Begleitumstand, ein nachhaltiger Duftsten des wohl empfindichen Sinnesorgans, der N als aufgefallen sein. Ja sie mag in solchen Fällen den Menschen erst auf sterben Spur solcher Gewächse geführt Haben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99078-6_1 a903af08b552f7e4ea982ec71c99430f;de;;;3.1.;;;Die Entwicklung der Marketing-Konzeption unter Berücksichtigung des situativen Kontextes Unter Artikel auf das der vorliegenden Ausarbeitung basierend auf liegenden Phasenschema der strategischen Marketingplanung Sind im Rahmen der beiden Durchführungen Dabei steht insbesondere die Frage nach der einzelhandelsspezifischen Anwendbarkeit der vornehmlich für den industriebetrieblichen Bereich entwickelter Planungstechniken im Vordergrund der Überlegungen. Wenngleich sterben bloße Übertragung der zur Disposition stehender Methoden aufgrund der Zum Teil Nicht unerheblicher anwendungstechnischer Probleme als Nicht zweckmäßig zu Erachten IST methodischen Gesichtspunkten keine Grenzen gesetzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-86287-7_4 f3d4cc49f3054b4cbfc193d635a9cb45;de;;;3.1.;;;Die Anwendung somatosensorisch evozierter Potentiale in der orthopädischen Wirbelsäulenchirurgie In diesem Review werden Ergebnisse und Erfahrungen mit der intraoperativen Überwachung von SSEPs (somatosensory-evozed potentials) während 61 Operationen an der Wirbelsäule zur Korrektur skoliotischer Krümmungen berichtet. Die Potentiale wurden durch uni- oder bilaterale Stimulation des N. tibialis erregt und von der Kopfhaut erfasst. Es werden vier Fälle beschrieben, in denen wir intra- oder postoperative Veränderungen der Wellenform oder des neurologischen Status beobachteten. Die Methode ist leicht anwendbar, nicht-invasiv und kann trotz ihrer Sensibilität gegenüber Umwelteinflüssen gut Aufschluss über die neurologische Funktion des Rückenmarks geben.;-;-;-;https://link.springer.com/article/10.1007/BF00435551 748c487b9d2cdb4702f2a49c6bbf02be;de;;;3.1.;;;Raumanalyse für Umweltstudien Der unten gezeigte Cartoon erschien in einer Lokalzeitung an dem Tag, an dem ich meinen Vortrag bei UMN hielt. Es soll hier Ihre Aufmerksamkeit erregen und sie auf die Bedeutung der bestmöglichen Verwendung verfügbarer Daten lenken, um den aktuellen Zustand des untersuchten Systems zu definieren, um das Modell zu aktualisieren – welches Modell auch immer wir in Arbeit haben .;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-8492-2_18 a1c1f366dff304a33ff154536011e681;de;;;3.1.;;;Cadmium im menschlichen Lungengewebe In 101 unselektierten Autopsien wurde Cadmium (Cd) im Lungengewebe mittels flammenloser Atomabsorptionsspektrometrie (AAS) analysiert. Die Probanden stammten aus Bochum (BO), Dortmund (DO) und benachbarten Städten im Ruhrgebiet (BO/DO) sowie aus Münster (MS) und Umgebung. Die Stichprobe umfasste acht Personen, die an einem Bronchialkarzinom gestorben waren. Die Cd-Konzentration im Lungengewebe (CdL) zeigte keine signifikante Altersabhängigkeit. Im Alter von etwa 50 Jahren war nur ein geringer CdL-Anstieg zu verzeichnen. Bei Männern lag der mediane CdL-Wert bei 1,32 µg/g Trockengewicht in der Altersgruppe 20–45 Jahre, 1,48 µg/g Trockengewicht bei 45–65 und 0,64 µg/g Trockengewicht > 65 (die entsprechenden Mittelwerte und Standardabweichungen waren 1,48 ± 1,22, 1,73 ± 1,42 und 1,18 ± 1,27 µg/g Trockengewicht). CdL bei Männern war doppelt so hoch wie bei Frauen. Es gab keine Unterschiede zwischen den beiden untersuchten Regionen (BO/DO : MS). Die CdL der Bronchialkarzinomfälle lagen meist deutlich über den erwarteten Werten, oft ähnlich der Cr- und Ni-Konzentration der gleichen Proben. Neben der Menge der inhalierten Metallaerosole kann eine unzureichende Lungenclearance eine Hauptrolle für deren Retention im Lungenparenchym spielen. Hinsichtlich der Kausalitätsbestimmung zwischen Aufnahme und Erkrankung sind die Daten jedoch schwer zu interpretieren, da in unserer Studie mangels ausreichend konsistenter und verlässlicher Daten zu Beruf, Umwelt und Rauchgewohnheiten und allgemein aufgrund vieler Variablen, die bisher nicht ausreichend quantifiziert werden können.;-;-;-;https://link.springer.com/article/10.1007/BF00381367 26f7f7e1c1ef0f5d780e33218256094e;de;;;3.1.;;;Optimales Design und Management der Chlorung in Trinkwassernetzen: ein multizielorientierter Ansatz mit genetischen Algorithmen und dem Pareto-Optimalitätskonzept In diesem Beitrag wird die Entwicklung multizielorientierter genetischer Algorithmen zur Optimierung des Chlorierungsdesigns und -managements in Trinkwassernetzen (DWN) vorgestellt. Drei Ziele wurden in Betracht gezogen: die Verbesserung der Gleichmäßigkeit der Chlorierung (gesundes Ziel), die Minimierung der Anzahl der Chlor-Booster-Stationen und die eingespritzte Chlormasse (wirtschaftliche Ziele). Das Problem wurde mittel- und kurzfristig getrennt. Die vorgeschlagene Methodik wurde an hypothetischen und realen DWN getestet. Die Ergebnisse bewiesen die Fähigkeit des entwickelten Optimierungstools, Beziehungen zwischen den gesunden und wirtschaftlichen Zielen als Pareto-Fronten zu identifizieren. Der vorgeschlagene Ansatz war effizient bei der Berechnung von Lösungen, die eine bessere Gleichmäßigkeit der Chlorierung sicherstellten, während er im Vergleich zu anderen Ansätzen die schwächste injizierte Chlormasse erforderte. Für das untersuchte reale DWN wurde die Chlorierungsoptimierung durch eine große Verbesserung der Gleichmäßigkeit der Dosierung von freiem Chlor und durch eine bedeutende Reduzierung der Chlormasse im Vergleich zur konventionellen Chlorierung gekrönt.;-;-;-;https://link.springer.com/article/10.1007/s13201-017-0620-7 4bee23d363b2e6a91966be78b3517e7f;de;;;3.1.;;;Regierahmen Prädikatenerweiterungen der Zwischenlogik der schwach ausgeschlossenen Mitte und der Modallogik S4.2 werden eingeführt und untersucht. Insbesondere wird gezeigt, dass einige von ihnen durch Unterklassen der Klasse der gerichteten Rahmen mit entweder konstanten oder verschachtelten Domänen gekennzeichnet sind.;-;-;-;https://link.springer.com/article/10.1007/BF01630811 941a99602dc334e7ceeb75eeca985e0e;de;;;3.1.;;;Anwendung der photoelastischen Beschichtungstechnik bei Tests von massiven Holzbalken, die mit CFK-Streifen verstärkt sind Der Beitrag präsentiert ausgewählte Testergebnisse an hundertjährigen Unterzügen, die mit kohlenstofffaserverstärkten Polymeren (CFK) verstärkt wurden. Neben den herkömmlichen elektrischen Widerstandsdehnungsaufnehmern (ERSG) wurde die photoelastische Beschichtungstechnik (PCT) verwendet, um Dehnungen in den verstärkten (geklebten) Querschnitten zu messen. Ein derartiger Versuch, PCT anzuwenden, wurde bisher in der Literatur nicht beschrieben. Die Technik erfordert weitere Studien, um die Übereinstimmung zwischen ihren Ergebnissen und denen, die mit herkömmlichen Messtechniken erhalten wurden, zu überprüfen.;-;-;-;https://link.springer.com/article/10.1016/S1644-9665%2812%2960050-8 07b2c1a661dbd7133b101d63d7306166;de;;;3.1.;;;Chirurgische Behandlung von Metatarsalgie Die Autoren präsentieren eine Langzeitevaluation einer speziellen Behandlung der Metatarsalgie. Die Ergebnisse basieren auf klinischen Befunden, Fußabdrücken und Röntgenbildern.;-;-;-;https://link.springer.com/article/10.1007/BF00379941 1663af76b9b319f7e728b443f8b805ee;de;;;3.1.;;;Plasmakonzentration und vaskuläre Wirkung von β-Endorphin bei spontan hypertensiven Ratten und Wistar-Kyoto-Ratten Um herauszufinden, ob β-Endorphin (β-E) an der Entstehung von Bluthochdruck beteiligt ist, haben wir zwei Versuchsreihen durchgeführt. Zunächst wurden spontan hypertensive Ratten (SHR) und ihre normotensiven Wistar-Kyoto-Kontrollen (WKY) Ätherstress ausgesetzt. Die Plasmakonzentrationen von β-Endorphin-ähnlicher Immunreaktivität (β-EI), Adrenocorticotropin (ACTH) und α-Melanotropin (α-MSH) wurden durch Radioimmunoassay gemessen. Die Basalkonzentration von β-EI war bei WKY und SHR ähnlich, während WKY höhere ACTH- und niedrigere α-MSH-Werte aufwies als SHR. Bei beiden Stämmen erhöhte akuter Stress die Plasmakonzentration von β-EI im gleichen Ausmaß und mit ähnlichem zeitlichen Verlauf. Der Anstieg von Plasma-α-El fiel mit einem Anstieg von ACTH, aber nicht von α-MSH zusammen. Die Gelchromatographie von β-EI zeigte, dass Plasmaextrakte ähnliche Mengen an β-Lipotropin- (β-LPH) und β-E-großen immunreaktiven Komponenten enthalten und dass akuter Stress beide Formen von β-El erhöhte. Zweitens wurden isolierte Schwanzarterien von SHR und WKY perfundiert und mit zwei Pulsen bei 1 Hz feldstimuliert. β-E unterdrückte die durch Stimulation hervorgerufene Vaskonstriktion mit der gleichen Potenz in beiden Stämmen. Somit unterschieden sich die basalen und stressinduzierten Spiegel von β-EI nicht in SHR und WKY. Darüber hinaus war in der Schwanzarterie beider Stämme die Sensitivität der präsynaptischen Opioidrezeptoren gegenüber β-E nahezu identisch. Wenn die β-E-Sensitivität dieser Rezeptoren auch in anderen Arterien von WKY und SHR ähnlich ist, ist eine wesentliche Rolle des zirkulierenden Peptids bei der Entstehung von Bluthochdruck eher unwahrscheinlich.;-;-;-;https://link.springer.com/article/10.1007/BF00165558 13cf04a19f1951ca030ca7e497155bf9;de;;;3.1.;;;Die Rate der Juvenilhormonsynthese steuert die Kastendifferenzierung bei der stachellosen Biene Bei sozialen Insekten wird die Ausprägung kastenspezifischer Merkmale während bestimmter sensibler Phasen der präimaginalen Entwicklung durch das Juvenilhormon (JH) gesteuert. Für eine Reihe von stachellosen Bienenarten wurde die Existenz einer solchen JH-sensitiven Periode bereits nachgewiesen. Die Entwicklung der Königin kann durch topische JH-Anwendungen während der Kokon-Spinnphase des letzten Larvenstadiums induziert werden. Für diese Unterfamilie eusozialer Bienen, die sich durch einen ausgeprägten Kastendimorphismus auszeichnet, waren bisher weder JH-Titer noch JH-Syntheseraten bekannt. Da die pantropisch verbreiteten stachellosen Bienen mit ca. 400 rezenten Arten die größte Gruppe sozialer Bienen sind, wurde die JH-Synthese an einer der unter Laborbedingungen haltbaren Arten untersucht. Ein radiochemischer In-vitro-Assay wurde verwendet, um stadien- und kastenspezifische Aktivitäten der Corpora allata (CA) zu messen. Zum ersten Mal wurde bei einer eusozialen Hymenopteren-Art gezeigt, wie das endokrine System auf trophogene Stimuli reagiert, die in der Lage sind, eine Kastendifferenzierung während der Larvenentwicklung zu induzieren. Im Allgemeinen wurde festgestellt, dass die JH-Synthese bei Königin CA im vorletzten und letzten Larvenstadium um 30–80 % höher war als bei Arbeiterinnen, aber eine starke und deutliche kastenspezifische Modulation der JH-Synthese wurde nur kurz vor dem Einsetzen einer JH-empfindlichen . beobachtet Periode in der Kokon-Spinnphase des fünften Stadiums.;-;-;-;https://link.springer.com/article/10.1007/BF00399876 675e176601bff9494503389d2950eee8;de;;;3.1.;;;Hirnmetastasen bei Kindern durch extraneurale Malignome: Eine Übersicht Hirnmetastasen sind eine gut beschriebene und häufige Komplikation bei erwachsenen Krebspatienten. Es wird geschätzt, dass zwischen 25–40% aller Erwachsenen mit Malignomen Hirnmetastasen entwickeln [1–4]. Dies ist besonders häufig bei Patienten mit Melanom, Lungenkrebs, Brustkrebs und Neoplasien des Magen-Darm-Trakts [5, 6]. Bei pädiatrischen Patienten mit soliden Tumoren ist die Inzidenz von Hirnmetastasen jedoch äußerst selten. Der Großteil der neueren Literatur legt nahe, dass die Gesamtinzidenz von Hirnmetastasen bei pädiatrischen Onkologiepatienten zwischen 1 und 10 % liegt [1–4].;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-69222-7_8 6d20dcf68b18fbeaee5a023f0a52d3f8;de;;;3.1.;;;Oberschenkelverletzungen Verletzungen der Oberschenkelmuskulatur können für den Sportler verheerend sein, da diese Verletzungen häufig langsam heilen und zu Rezidiven neigen. Es wird angenommen, dass viele der wiederkehrenden Verletzungen des Muskel- und Sehnenapparates das Ergebnis einer unzureichenden Rehabilitation nach der ersten Verletzung sind. Die Schwere der Kniesehnenverletzungen ist normalerweise ersten oder zweiten Grades, aber gelegentlich treten Verletzungen dritten Grades (vollständige Ruptur des Bewegungsapparates) auf.;-;-;-;https://link.springer.com/article/10.2165/00007256-198502010-00003 9ab28086a6b20edbb520453c2ee6afbb;de;;;3.1.;;;Les debuts du place familial des Aliénés en France et la visite du docteur paetz. parcours croisés dvns la psychiatrie du xix Au cours de la seconde partie du XIXème siècle, la question duplacement des malades mentaux apparaît comme l’un des objets plus controversés dans le processus d’élaboration qui caractérise la Constitution de la psychiatrique en Europe. Un aspekt central de ce débat, à la fois institutionnel et thérapeutique, est constitué par la Prize en charge des aliénés dans des familles d’accueil, Question qui émerge à plusieurs reprises Pendant plus d’un demi -siècle Pour de nombreux psychiatres français et allemands, das System der Entwicklung und das kleine Dorf in Belge de Gheel Fournit le modèle du place familial. Considéré comme la flamande des aliénés, Gheel avait été un lieu de pèlerinage depuis le Moyen Age A la fin du XlX;-;-;-;https://link.springer.com/article/10.1007/BF03027670 0e4b77cd613d908143b496b3a3f556fc;de;;;3.1.;;;Nosokomiale Pneumonie beim intubierten Patienten: Rolle der Magenkolonisation Bei intubierten Patienten mit mechanischer Beatmung besteht eine hohe Rate an nosokomialen Pneumonien. Die retrograde Besiedelung des Oropharynx und der Trachea mit Bakterien aus dem Magen wird in der Pathogenese der Pneumonie nicht allgemein anerkannt. Die Besiedlung des Magens wird durch Alter, Unterernährung, Antibiotika, Erkrankungen des Magen-Darm-Traktes und pH-Änderungen beeinflusst. Die weit verbreitete Anwendung von Antazida und/oder Histamin-Typ-2-Blockern zur Prophylaxe von Stressblutungen bei beatmeten Patienten kann auch den pH-Wert des Magens und das Risiko einer Kolonisation im oberen Gastrointestinaltrakt erhöhen. Die Migration von Bakterien zwischen Magen, Oropharynx und Luftröhre beim intubierten Patienten kann ein dynamisches System sein, an dem eine große Anzahl von Bakterien beteiligt ist. Die hohe Sterblichkeitsrate von beatmeten Patienten mit Pneumonie, die trotz Behandlung dieser Patienten mit einer entsprechenden antimikrobiellen Therapie fortbesteht, unterstreicht die Notwendigkeit wirksamer Präventionsmaßnahmen. Zu den vorbeugenden Maßnahmen gehören der angemessene Einsatz von Antibiotika, die ordnungsgemäße Dekontamination von Atemtherapiegeräten, der vorsichtige Einsatz von Medikamenten, die die natürliche Magensäurebarriere verändern, oder möglicherweise der selektive Einsatz von Antibiotika, um eine Besiedlung des Magens, des Oropharynx und der Luftröhre zu verhindern oder zu reduzieren.;-;-;-;https://link.springer.com/article/10.1007/BF01964119 e5b0505f39ecc5d50ef576fcb08ee069;de;;;3.1.;;;Lektinbindungsstellen im vorderen Augenabschnitt des menschlichen Auges Das vordere Segment des menschlichen Auges wurde auf Unterschiede in den Lektinbindungsmustern von Con A, PNA, GS-I, WGA, SBA, DBA und UEA-I untersucht, um eine Zelltypisierung für Zellkulturzwecke zu ermöglichen. Es wurde eine immunhistochemische Technik verwendet, die eine indirekte Antikörper-Lectin-Methode mit dem Avidin-Biotin-System kombiniert. Con A und WGA wurden von allen Zellen mit Ausnahme der Bindehautbecherzellen gebunden. UEA-I wurde ausschließlich sowohl von vaskulären Endothelzellen als auch einigen Hornhaut- und Bindehautepithelzellen gebunden. Die Bindung von GS-I, PNA, SBA und DBA zeigte ein ungleichmäßiges Muster und unterschied sich in den untersuchten Fällen. Die Gründe für diese Unterschiede sind nicht klar. Unsere Ergebnisse zeigen, dass die Nützlichkeit von Lektinen für Zelltypisierungszwecke eingeschränkt ist und für jeden Fall bestimmt werden muss.;-;-;-;https://link.springer.com/article/10.1007/BF00918485 a9c73bbb10bbc7b698ea63d28ba832bd;de;;;3.1.;;;Wirkung von Concanavalin A und Succinyl Concanavalin A auf die Cytomegalovirus-Replikation in Fibroblasten Um die Hemmung der Virusreplikation zu untersuchen, wurden mit Cytomegalovirus (CMV) infizierte humane embryonale Fibroblasten mit 0 bis 25 µg/ml Concanavalin A (Con A) und 0 bis 150 µg/ml succinyliertem Con A (S-Con A) behandelt. Veränderungen der Zellmorphologie traten am Tag 2 nach der Infektion (pi) in Kulturen auf, die mit 10 µg/ml Con A und 25 µg/ml S-Con A behandelt wurden. Mit steigenden Konzentrationen von Con A und S-Con A wurde die Virusproduktion von Tag 4 p. ich. bis Tag 10 p. ich. Erhöhte Konzentrationen von Con A und S-Con A verringerten auch die Anzahl der Zellen in der Kultur. Wenn Virustiter korrigiert wurden, um die Zellzahl zu berücksichtigen, schienen verringerte CMV-Titer in Con A- und S-Con A-behandelten Zellen hauptsächlich verringerte Zellzahlen widerzuspiegeln. Um diesen Befund zu untermauern, war im Vergleich zu unbehandelten CMV-infizierten Fibroblasten die virale DNA-Synthese reduziert und die sauren Phosphatase-Spiegel in CMV-infizierten Zellen, die mit Con A oder S-Con A behandelt wurden, erhöht.;-;-;-;https://link.springer.com/article/10.1007/BF01316728 fdfc7658313512c119411333bb7bf9cd;de;;;3.1.;;;Isolierung und physiologische Charakterisierung von Beschrieben wird ein mäßig thermophiler, fakultativ chemolithoautotropher Thiobacillus, isoliert aus einer Schwefeltherme. Es unterscheidet sich von allen anderen derzeit bekannten Arten in Kultur. Es wächst lithoautotroph auf Thiosulfat, Trithionat oder Tetrathionat, die zu Sulfat oxidiert werden. Batch-Kulturen auf Thiosulfat produzieren kein Tetrathionat, fällen aber während des Wachstums elementaren Schwefel aus. In autotrophen Chemostatkulturen produziert der Organismus Ausbeuten an Thiosulfat, Trithionat und Tetrathionat, die zu den höchsten für;-;-;-;https://link.springer.com/article/10.1007/BF00411653 e6645253fbde9b7dea1ad773b7be5efb;de;;;3.1.;;;Blutacetonkonzentration bei „Normalpersonen“ und bei exponierten Arbeitern 16 h nach Schichtende Bei 89 nicht beruflich exponierten Probanden und bei drei Gruppen von Arbeitern, die gegen Aceton oder Isopropanol exponiert waren, wurden Acetonkonzentrationen mittels Gaschromatographie-Massenspektrometrie (GC-MS) in Umwelt- und Alveolarluft, Blut und Urin gemessen. Aceton wurde in allen Proben von nicht exponierten Probanden mit Mittelwerten von 840 µg/l im Blut (Cb), 842 µg/l im Urin (Cu), 715 ng/l in der Alveolarluft (Ca) und 154 ng/l nachgewiesen. l in Umgebungsluft (Ci). Die 95. Perzentile betrugen 2069 µg/l bei Cb, 2206 µg/l bei Cu und 1675 ng/l bei Ca. Der Blut/Luft-Verteilungskoeffizient von Aceton betrug 597. Korrelationen wurden in Cb, Cu und Ca gefunden. In Proben, die am Ende der Arbeitsschicht von beruflich acetonexponierten Probanden entnommen wurden, wurde eine Korrelation der Blut-, Urin-, Alveolar- und Umgebungsluftkonzentrationen gefunden. Der Blut/Luft-Verteilungskoeffizient von Aceton betrug 146. Im Durchschnitt waren die Blutacetonspiegel der Arbeiter 56-mal höher als die Umweltexposition, und die Acetonkonzentration in der Alveolarluft war 27% höher als in der Inspirationsluft. Die Halbwertszeit für Aceton im Blut betrug 5,8 h im Intervall von 16 h zwischen Schichtende und dem Morgen danach. Am Morgen nach einer Arbeitsschicht mit einer mittleren Aceton-Exposition von 336 µg/l lagen die Blut- und Urinwerte mit 3,5 mg/l bzw. 13 mg/l immer noch höher als bei „normalen“ Probanden. Daraus kann geschlossen werden, dass die endogene Produktion von Aceton und die Umweltexposition gegenüber Aceton oder Isopropanol die Zuverlässigkeit des biologischen Monitorings exponierter Arbeiter auch 16 h nach geringer Exposition nicht beeinträchtigen.;-;-;-;https://link.springer.com/article/10.1007/BF00405690 166fd816bc33e0ea8ca65812075d54c0;de;;;3.1.;;;Das Infundibulum ethmoidale und seine entzündlichen Erkrankungen Das Infundibulum ethmoidale ist ein spaltenförmiger Raum, der trichterförmig vor dem Ostium maxillaris liegt. In dieser Spalte treten sehr häufig Entzündungen auf. Von hier aus können sie sich auf die Nasennebenhöhlen der ersten Reihe (Stirn- und Kieferhöhle, vordere Siebbeinzellen), insbesondere auf das Antrum ausbreiten und rezidivierende oder chronische Entzündungen verursachen. Die Wände des Infundibulums können endoskopisch vom mittleren und unteren Nasengang sowie vom Antrum aus inspiziert werden. Manchmal kann ein direkter Blick in diesen spaltartigen Raum erhalten werden. Auf diese Weise können eventuelle Entzündungen des Infundibulums exakt diagnostiziert und endoskopisch behandelt werden. Dieses Verfahren führt nicht nur zur Heilung des Infundibulums, sondern auch der angrenzenden Nasennebenhöhlen der ersten Serie.;-;-;-;https://link.springer.com/article/10.1007/BF00456333 ef4b8fe4239956e465c74b5b18c71783;de;;;3.1.;;;Borderline-Persönlichkeitsstörung: Ursachen, Diagnose und Behandlung Frau K. war eine 32-jährige Grundschullehrerin, die wegen rezidivierender Depressionen eine Psychotherapie suchte. Sie war derzeit angestellt, nachdem sie zuvor mehrere Jobs wegen Reibungen mit Kollegen verloren hatte. In ihrem jetzigen Job stand sie ihrem direkten Vorgesetzten sehr kritisch gegenüber und war in ihrer Anstellung auf Bewährung, weil sie sich so viel Zeit genommen hatte. Sie berichtete über starken Stress im Zusammenhang mit wütenden Konfrontationen mit anderen Mitarbeitern. Sie hatte mehrere sexuelle Beziehungen mit Männern gehabt, die aufgrund ihres zunehmenden Verlangens nach ihrer Aufmerksamkeit und ihres Gefühls, dass sie sie weggestoßen hatten, wenn sie emotional verzweifelt war, zusammengebrochen zu sein schienen. Sie wurde während ihres gesamten Erwachsenenlebens zeitweise wegen Depressionen mit Antidepressiva von ihrem Hausarzt behandelt und war in den letzten 5 Jahren zweimal nach einer Überdosis der verschriebenen Medikamente in einer Notaufnahme behandelt worden.;-;-;-;https://link.springer.com/chapter/10.1057/9780230317062_13 60f9074c2d93849a1937fe60b8db3a0e;de;;;3.1.;;;Lipofuscinakkumulation im extraokularen Muskel von Ratten mit Mangel an Vitamin E und A Es wurde der Einfluss von Vitamin E- und A-Mangel auf die Lipofuscinbildung in zwei verschiedenen Muskelfasertypen des extraokularen Muskels untersucht. Absetzende weibliche Albinoratten (Sprague-Dawley) wurden in drei Gruppen eingeteilt und erhielten gereinigtes Futter, das ausreichend oder mangelhaft an Vitamin E und A war: +E, +A, –E, +A und –E, –A. Nach 35 Wochen mit dieser Diät wurden die Tiere zur Analyse des extraokularen Muskels getötet. Bei fluoreszenzmikroskopischer Untersuchung zeigte der extraokulare Muskel der (–E, +A)-Ratten mehr Lipofuscin-spezifische Fluoreszenz als die (+E, +A)- und (–E, –A)-Ratten. Lipofuscin wurde dann weiter durch Elektronenmikroskopie (EM) unter Verwendung einer morphometrischen Analyse analysiert. Bei dieser hochauflösenden Technik wurde festgestellt, dass das erhöhte Lipofuszin des (–E, +A) extraokularen Muskels hauptsächlich auf die Typ-I-Fasern beschränkt war. Die Typ-II-Fasern waren ziemlich unempfindlich gegenüber Vitamin-E-Mangel: Bei den Typ-II-Fasern wiesen die (−E, +A)- und (−E, −A)-Muskeln sehr geringe Mengen an Lipofuszin auf, und die (+E, +A) zeigte gar keine. Vitamin A hat einen Einfluss auf einen Vitamin-E-Mangel und scheint an der Bildung von Lipofuscin in Typ-I-Muskelfasern des extraokularen Muskels beteiligt zu sein.;-;-;-;https://link.springer.com/article/10.1007/BF02153658 b0602da12a155092a03dbd77ddb2d294;de;;;3.1.;;;Hüllprotein von Potyviren Die Aminosäuresequenz des Hüllproteins des Johnsongrass (JG)-Stamms des Zuckerrohrmosaikvirus (SCMV) wurde durch Proteinsequenzierungstechniken bestimmt. Das Protein enthält 303 Aminosäurereste, die einem Molekulargewicht von 33.510 entsprechen, und im Vergleich zu den Hüllproteinen anderer charakterisierter Potyviren (263–267 Reste) weist es zusätzliche Reste an seinem N-Terminus auf. Der N-Terminus ist acetyliert, wie durch Fast-Atom-Bombardment-Massenspektrometrie gezeigt. Teilweise Aminosäuresequenzen der Hüllproteine ​​der anderen drei australischen SCMV-Stämme, Zuckerrohr (SC), Queensland Blue Quecke (BC) und Sabi Gras (Sabi) wurden ebenfalls erhalten. Die Sequenzdaten und die vergleichenden HPLC-Profile der tryptischen Peptide zeigten, dass sich das JG-Hüllprotein wesentlich von denen der anderen drei SCMV-Stämme unterschied, wobei die Sequenzhomologie bei etwa 66 Prozent lag. Dies steht in deutlichem Gegensatz zu der hohen Sequenzhomologie zwischen SC-, BC- und Sabi-Stämmen (95–100 Prozent), aber ähnlich der (51–62 Prozent), die zwischen Hüllproteinen verschiedener Mitglieder der Potyvirus-Gruppe gefunden wird. Aufgrund dieser strukturellen Befunde und anderer Informationen über wesentliche Unterschiede in den serologischen, biologischen und biochemischen Eigenschaften glauben wir, dass der vorliegende JG-Stamm nicht als SCMV-Stamm, sondern als unabhängiges Mitglied der Potyvirus-Gruppe betrachtet werden sollte. Für dieses neue Mitglied wird der Name „Johnsongrass-Mosaikvirus“ vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/BF01310990 6de64f655db0514ce8e7254f6459bcde;de;;;3.1.;;;Temperaturabhängigkeit der Mg-ATPase und Photophosphorylierungsaktivitäten in Arrhenius-Plots für die ATP-Synthese, gekoppelt an endogenes und Phenazinmethosulfat oder N,N,N′,N′,-Tetramenthyl-1,4-Phenylendiamin-vermittelter photosynthetischer Wahltransport und für ATP-Hydrolyse;-;-;-;https://link.springer.com/article/10.1007/BF00446979 6362629c841b27fd5b8f005d7d754912;de;;;3.1.;;;Androgenspiegel und Geschlechtsfunktionen bei mit Testosteron behandelten hypogonadalen Männern Diese Studie untersuchte die Korrelation der Geschlechtsfunktionen bei mit Testosteron behandelten hypogonadalen Männern und bei mit Tamoxifen behandelten eugonadalen Männern in Bezug auf den Androgenspiegel im Blut. Die selbst berichteten Sexualfunktionen bei Männern, die mit parenteralen Testosteronestern behandelt wurden (die Spiegel sinken bei dieser Art der Substitutionstherapie sehr schnell), nahmen bei Spiegeln zwischen 11 und 5 nmol/l Testosteron ab. Obwohl große Variationen der individuellen Reaktionen festgestellt wurden, schienen die Reaktionsniveaus bei bestimmten Individuen reproduzierbar zu sein. Der kritische Spiegel für orales Testosteron-Undecanoat liegt zwischen 4 und 6 nmol/l Testosteron, obwohl die relativ hohen Dihydrotestosteron-Spiegel bei der Testosteron-Undecanoat-Therapie wahrscheinlich eine additive Wirkung auf die Sexualfunktionen haben. Dihydrotestosteron ist in der Lage, die Sexualfunktionen bei hypogonadalen Männern aufrechtzuerhalten. Es gibt in diesem Studiendesign keinen Beweis dafür, dass eine Androgenverabreichung über die individuell bestimmten kritischen Werte hinaus die Sexualfunktionen weiter verbessert. Angesichts der schnell sinkenden Androgenspiegel im Blut mit den verfügbaren parenteralen Testosteronester-Präparaten legen die Ergebnisse nahe, dass hypogonadale Patienten von einer häufigeren Verabreichung dieser Präparate profitieren könnten.;-;-;-;https://link.springer.com/article/10.1007/BF01541711 930ca2617cc9aff618a39cd0a95b1c6f;de;;;3.1.;;;Paläoklima-Aufzeichnungen aus den Sedimenten und Lavaformationen des Baikalsees des Südbaikal-Vulkangebietes Fünf Bohrlöcher, die vom International Baikal Drilling Project in verschiedenen geologischen Strukturen des Baikalsees gebohrt wurden, ermöglichten uns einzigartige paläoklimatische Aufzeichnungen, die als repräsentativ für Kontinentalasien angesehen werden können. Einer der empfindlichsten paläoklimatischen Proxies im Sedimentkern ist die Anzahl der Kieselalgen und entsprechend die Menge an biogener Kieselsäure. Auch die Haupt- und Spurenelemente, die magnetische Suszeptibilität, die Tonmineralzusammensetzung und eine Reihe weiterer Parameter spiegeln Veränderungen der Umwelt und des Klimas wider.;-;-;-;https://link.springer.com/chapter/10.1007/978-4-431-67859-5_2 0ffddf158b8591dc9679326ab4ab1f63;de;;;3.1.;;;Interkalare Regeneration und Ebeneninteraktionen in der Süßwasserplanarie Der Zweck der vorliegenden Arbeit bestand darin, eine interkaläre Regeneration nach der Verbindung zweier mediolateraler Ebenen zu erreichen, die in der normalen Ebene weit auseinander liegen. In allen Fällen wurde kein interkaläres Regenerat gebildet. Zwei Teile derselben medio-lateralen Ebenen (medial oder nahe dem seitlichen Rand), die zu verschiedenen antero-posterioren Ebenen (präpharyngeal und postpharyngeal) gehören, wurden ebenfalls verbunden. Es erfolgte ausnahmslos eine interkaläre Regeneration. Dies wurde durch die morphallaktische Umgestaltung des präpharyngealen Gewebes mit einer 90°-Drehung ihrer Polarität erreicht. Zusammen mit früheren Beobachtungen legen diese Ergebnisse nahe, dass es zwei verschiedene selbstregulierende Systeme gibt. Das antero-posteriore System (bezeichnet die antero-posterioren Ebenen) befindet sich wahrscheinlich in einem Gewebe, in dem sich die Zellen ständig erneuern, während das medio-laterale System (bezeichnet die medio-lateralen Ebenen) wahrscheinlich in einem Gewebe liegt, in dem die Zellen in der Lage sind, entdifferenzieren.;-;-;-;https://link.springer.com/article/10.1007/BF00848551 227d13b939fef7adf9029e1ce07eb92d;de;;;3.1.;;;Isolierung eines mäßig halophilen Ammoniak-oxidierenden Bakteriums, Aus einer Brackwasserprobe (Nordsee, Hafen Husum) wurde ein ammoniakoxidierendes Bakterium isoliert. Es ist eine bewegliche große Kokke mit einem Durchmesser von 1,5 bis 1,7 μm. Als charakteristisches Erkennungsmerkmal ist das ausgedehnte Zytomembransystem hervorzuheben, das als abgeflachte Vesikel im peripheren Bereich des Zytoplasmas und als Intrusionen in das Zentrum des Zytoplasmas vorkommt. Das lithoautotroph wachsende Bakterium erwies sich als obligat halophil. Aufgrund seiner physiologischen und morphologischen Eigenschaften haben wir es der Gattung zugeordnet;-;-;-;https://link.springer.com/article/10.1007/BF00425339 93416e89344892da8cf21de01f985ee4;de;;;3.1.;;;Einfluss von Feinstaub, atmosphärischen Gasen, Temperatur und Luftfeuchtigkeit auf die Entwicklung von Atemwegs- und Kreislauferkrankungen in Lissabon, Portugal Diese Studie befasst sich mit den signifikanten Auswirkungen sowohl bekannter Schadstoffe (Partikel, Gase) als auch weniger untersuchter Variablen (Temperatur, Feuchtigkeit) auf schwere, wenn auch relativ häufige Atemwegs- und Kreislauferkrankungen. Das Untersuchungsgebiet ist Lissabon, Portugal, und Zeitreihen zu Gesundheitsergebnissen (tägliche Einweisungen in 12 Krankenhäuser) und Umweltdaten (tägliche Durchschnittswerte der Lufttemperatur, relative Luftfeuchtigkeit, PM;-;-;-;https://link.springer.com/article/10.1007/s10661-009-0780-5 195ddb251b3c1bf58439ed5cfac43bb6;de;;;3.1.;;;Studien zur Genotoxizität der Anabolika Trenbolon und Zeranol Das Androgen Trenbolon und das Mykoöstrogen Zeranol, beides Anabolika, wurden auf ihr genotoxisches Potenzial getestet. Testsysteme waren der SOS-Chromotest, der Rec-Assay und der V79-Schwesterchromatidaustauschtest ohne und mit metabolischer Aktivierung unter Verwendung von Rattenleberhomogenaten und primären Rattenhepatozyten.;-;-;-;https://link.springer.com/article/10.1007/BF00263948 5d4fcab30f614cb7ef39400175920449;de;;;3.1.;;;Vektoranalyse der auditiven Hirnstammreaktionen (BSR) beim Menschen Der räumliche Verlauf des elektromotiven Vektors der Hörnervenbahnen nach Klick-Beschallung wird in Lissajouschen Figuren dargestellt. Die Hirnstammpotentiale (BSR) werden durch drei Paare der Elektroden (X-Achse: beide äußeren Gehörgänge, Y-Achse: Vertex gegen Kinn, Z-Achse: Stirn gegen Inion abgeleitet). Der Verlauf der Lissajouschen Figuren ist bei Normalhörenden etwa gleich. Das Ergebnis ist wie folgt:;-;-;-;https://link.springer.com/article/10.1007/BF00455403 82f4a6b32b3b72dae4535781252917e0;de;;;3.1.;;;Pawlowsche Konditionierung sexueller Interessen bei Männern Human Die pawlowsche Konditionierung der männlichen Sexualreaktion kann an der ontogenetischen Entwicklung sexueller Interessen beteiligt sein und für individuelle Unterschiede verantwortlich sein. Wir haben versucht, die pawlowsche Konditionierung sexueller Interessen in einer nichtklinischen Stichprobe erwachsener Männer zu demonstrieren. Zehn Teilnehmer wurden 11 Paarungen eines Dias einer mäßig attraktiven, teilweise nackten weiblichen Erwachsenen (TARGET) und einer sehr erregenden Videobanddarstellung heterosexueller sexueller Interaktionen (USA) ausgesetzt. Zehn weitere Teilnehmer wurden allein 11 Präsentationen von TARGET ausgesetzt. Teilnehmer, die der TARGET-US-Kontingenz ausgesetzt waren, zeigten eine relative Zunahme der sexuellen Erregung um 10 % gegenüber TARGET, Teilnehmer, die der TARGET-ALONE-Kontingenz ausgesetzt waren, zeigten eine relative Abnahme der sexuellen Erregung um 11 % gegenüber TARGET. Dieser Gruppenunterschied wird als Ergebnis sowohl der Konditionierung als auch der Gewöhnung interpretiert.;-;-;-;https://link.springer.com/article/10.1023/A%3A1018686817316 b2da8aa0f8ea63a3788962f5e87520de;de;;;3.1.;;;Die Princesse des Ursins, treue Untertanen des Königs von Frankreich und ausländische Prinzessin in Rom Die Diplomatie Ludwigs XIV. griff regelmäßig auf familiäre Beziehungen zurück. Es wurde davon ausgegangen, dass französische Prinzessinnen, die ins Ausland geheiratet haben, die politischen Interessen ihrer Herkunftsnation verteidigen und daran arbeiten würden, diplomatische Allianzen zu stärken.;-;-;-;https://link.springer.com/chapter/10.1057/9781137463272_10 278f63ba7f5a49abda9be42a3d0b21e3;de;;;3.1.;;;Einfluss inelastischer Kollisionen mit Wasserstoffatomen auf Nicht-LTE-Sauerstoffdichte-Bestimmungen Wir präsentieren die Ergebnisse unserer Modellierung der O I -Linienbildung unter Nicht-LTE-Bedingungen in der Atmosphäre von FG-Sternen. Das statistische Gleichgewicht von O I wurde mit Barklems quantenmechanischen Raten unelastischer Stöße mit Wasserstoffatomen berechnet. Wir haben die Nicht-LTE-Sauerstoffhäufigkeit aus atomaren O I -Linien für die Sonne und 46 FG-Sterne in einem breiten Metallizitätsbereich von −2,6 < [Fe/H] < 0,2 bestimmt. Die Anwendung genauer Atomdaten hat zu einer Zunahme der Abweichungen von LTE und einer Abnahme der Sauerstoffhäufigkeit im Vergleich zur Verwendung von Drawins theoretischer Näherung geführt. Die Änderung der Nicht-LTE-Häufigkeit von den infraroten O I 7771-5 Å Triplettlinien beträgt 0,11 dex für solare atmosphärische Parameter und nimmt im Absolutwert mit abnehmender Metallizität ab. Wir haben die zuvor von uns abgeleitete [O/Fe]-[Fe/H]-Beziehung revidiert. Die Änderung von [O/Fe] ist im [Fe/H]-Bereich von −1,5 bis 0,2 gering. Für Sterne mit [Fe/H] < –1 hat sich das [O/Fe]-Verhältnis erhöht, sodass [O/Fe] = 0,60 bei [Fe/H] = Fe/H] = –2,6.;-;-;-;https://link.springer.com/article/10.1134/S1063773718060063 11f54f1034aa6bbb63f444c0503fa9a8;de;;;3.1.;;;Die Wirkung einer Influenzavirus-Infektion auf die Agglutinierbarkeit durch Concanavalin A von polyoma-transformierten BHK-21-Zellen Polyoma-transformierte (Py-transformierte) BHK-21-Zellen werden durch Concanavalin A (Con A) leichter agglutiniert, nachdem sie mit Influenzavirus infiziert wurden, diese Agglutination wurde durch die Fixierung mit Glutaraldehyd oder Colchicinbehandlung nur geringfügig beeinflusst. Es wird vermutet, dass der Mechanismus nicht von der Membranfluidität abhängt. Die gleichen Mengen an;-;-;-;https://link.springer.com/article/10.1007/BF01317840 f02a8e78794bd710df88fa8bcfea1ef2;de;;;3.1.;;;In-vitro-Oxim-induzierte Reaktivierung verschiedener molekularer Formen der soman-inhibierten Acetylcholinesterase in quergestreiften Muskeln von Ratten, Affen und Menschen Der Zweck dieser Studie war es, die in vitro-Reaktivierung der verschiedenen molekularen Formen der soman-inhibierten Acetylcholinesterase durch Oxime wie HI-6, Toxogonin und PAM in quergestreiftem Muskelgewebe von drei Spezies – Ratte, Affe und Mensch – zu vergleichen. Um die verschiedenen in-vivo-Bedingungen zu simulieren, war das Oxim entweder 5 min vor und nach (Pre-Post) oder 5 min nach (Post) der Exposition gegenüber dem Nervengift Soman vorhanden. Im Pre-Post-Modus würden die Oxim-Effekte aus einer Kombination nicht nur einer Abschirmung der Acetylcholinesterase gegen Soman-Hemmung resultieren, sondern auch aus einer sofortigen Reaktivierung der soman-inhibierten Acetylcholinesterase. In der postexperimentellen Gruppe war der Anstieg der soman-inhibierten Acetylcholinesterase-Aktivität auf die Reaktivierung zurückzuführen. HI-6 (Pre-Post) erhöhte die Aktivität der soman-inhibierten Acetylcholinesterase im Ratten-, Menschen- und Affenmuskel signifikant. HI-6 (Post) war ein hochwirksamer Reaktivator der soman-inhibierten Acetylcholinesterase im Rattenmuskel und mäßig im menschlichen und Affenmuskel. Toxogonin (Pre-Post) und Toxogonin (Post) waren bei der Erhöhung der soman-inhibierten Acetylcholinesterase-Aktivität im Rattenmuskel wirksam, waren jedoch im menschlichen und Affenmuskel relativ unwirksam. PAM (Pre-Post) und PAM (Post) waren bei der Erhöhung der soman-inhibierten Acetylcholinesterase-Aktivität im Muskel aller untersuchten Spezies unwirksam. Die Wirksamkeit der Oxim-induzierten Reaktivierung der soman-inhibierten Acetylcholinesterase konnte aus der gesamten Acetylcholinesterase-Aktivität abgeschätzt werden, die die Ergebnisse widerzuspiegeln scheint, die mit den einzelnen molekularen Formen der Acetylcholinesterase gefunden wurden. Darüber hinaus schien SAD-128, eine Nicht-Oxim-Bispyridinium-Verbindung, die HI-6-induzierte Reaktivierung von Soman-inhibierter Acetylcholinesterase im menschlichen, aber nicht im quergestreiften Muskel von Ratten signifikant zu verstärken.;-;-;-;https://link.springer.com/article/10.1007/BF03208345 115a575d8ce3b203050df78e3df7404c;de;;;3.1.;;;Pränatale Prädiktoren für Kaiserschnitt aufgrund von Arbeitsarrest Ein Kaiserschnitt aufgrund eines Arbeitsstillstands tritt auf, weil der Fötus zu groß für den mütterlichen Auslasstrakt ist. Wenn diese Frauen vor der Wehen identifiziert werden könnten, könnte das Patientenmanagement sowohl für den Kliniker als auch für die Frau optimiert werden. Eine Fall-Kontroll-Studie wurde entwickelt, um Prädiktoren für einen Kaiserschnitt aufgrund von Arbeitsarrest zu identifizieren. Eine fünfjährige retrospektive Überprüfung identifizierte 32 Fälle und 329 Kontrollen mit vollständigen Daten für die pränatalen maternalen Variablen. Sowohl Fälle als auch Kontrollen wurden für das schrittweise logistische Regressionsmodell berücksichtigt. Die pränatalen Variablen, die einen Kaiserschnitt aufgrund von Arbeitsarrest vorhersagen, sind Parität, Vorgeschichte vergangener Makrosomie, mütterliches Alter, Fundusgröße und Größe der Mutter. Dieses Modell kann als Pilotmodell betrachtet werden, das in einer großen internationalen/interethnischen Bevölkerung getestet werden kann.;-;-;-;https://link.springer.com/article/10.1007/BF00634711 142c63795d687b903f3aac37d308dfb1;de;;;3.1.;;;Metallothionein-Expression während der Leberregeneration nach partieller Hepatektomie bei mit Cadmium vorbehandelten Ratten Metallothionein ist ein Protein mit niedrigem Molekulargewicht, das hauptsächlich durch Schwermetalle induziert wird und eine hohe Affinität zur Bindung von Cadmium, Zink und Kupfer aufweist. In der vorliegenden Studie untersuchten wir die Expression von Metallothionein in regenerierenden Lebern in verschiedenen Zeitintervallen bei mit Cadmium vorbehandelten, teilweise hepatektomierten Ratten. Lebermetallothionein wird während der Regeneration, die durch eine partielle Hepatektomie bei Ratten induziert wird, stark exprimiert und liefert Zink im schnell wachsenden Gewebe. Die Vorbehandlung mit Cadmium führte zu einer Hemmung des ersten Peaks der Leberregeneration, während die Metallothionein-Expression in den Leberresten von mit Cadmium vorbehandelten Ratten deutlich stärker ausgeprägt war. Diese Ergebnisse zeigen, dass, obwohl Metallothionein, das vorübergehend Metallionen wie Zink und Cadmium binden kann, stark exprimiert wurde, der Regenerationsprozess der Leber möglicherweise aufgrund der Auswirkungen von Cadmium auf andere entscheidende Ereignisse, die für die DNA-Replikation notwendig sind, gehemmt wurde.;-;-;-;https://link.springer.com/article/10.1007/BF03208343 ca778475fe40a6c684c81d803084b17a;de;;;3.1.;;;Ein strukturelles DNA-bindendes Protein des Virus der Afrikanischen Schweinepest mit Ähnlichkeit zu bakteriellen histonähnlichen Proteinen Hier beschreiben wir ein Protein des Afrikanischen Schweinepestvirus (ASFV), das durch den offenen Leserahmen 5-AR kodiert wird und strukturelle und funktionelle Ähnlichkeiten mit der Familie der bakteriellen histonähnlichen Proteine ​​aufweist, die histonähnliche DNA-Bindungsproteine, Integrationswirtsfaktor und;-;-;-;https://link.springer.com/article/10.1007/BF01718401 3f6b43d9abf82853099e83cbd5526373;de;;;3.1.;;;Theoretische Überlegungen zur Wachstumskinetik und physiologischen Anpassung von nährstofflimitiertem Phytoplankton In vielen experimentellen ökologischen Studien an Phytoplanktonarten wurde die Wachstumsreaktion eines Organismus auf die vorherrschenden Umweltbedingungen untersucht. Kurven der spezifischen Wachstumsrate (μ) zur externen Nährstoffkonzentration (;-;-;-;https://link.springer.com/article/10.1007/BF00409779 7ed11a5aa69451a3bce98bc32cf5fcad;de;;;3.1.;;;Organochlorgehalt im Nordatlantischen Glattwal ( Polychlorierte Biphenyle (PCBs), Gesamt-DDT (DDT+DDE+DDD), Dieldrin, Heptachlorepoxid, Chlordane und Hexachlorbenzol (HCB) wurden in Speckbiopsien gefährdeter Nordatlantik-Glattwale gefunden;-;-;-;https://link.springer.com/article/10.1007/BF01055569 d0b8b0fbb119d0d671478733bb7077b9;de;;;3.1.;;;Ultrastrukturelle Veränderungen in Untersucht wurden die ultrastrukturellen Veränderungen nach kurzfristiger akuter Exposition gegenüber Kupfer, Cadmium und einer Kombination der beiden Metalle. Darüber hinaus wurden die Auswirkungen einer langfristigen (8 Monate) Exposition gegenüber Umgebungskonzentrationen dieser Metalle untersucht. Die Exposition gegenüber 0,34 μM Cadmium beeinflusste das Photosynthesepotenzial dieser Alge, indem das relative Volumen des Chloroplasten um 23,27 % reduziert wurde. Es führte auch zu einer Erhöhung des relativen Volumens der Stärkekörner um 74,6%. Zellen, die mit 0,34 µM Cadmium und 7,57 µM Kupfer herausgefordert wurden, hatten 33,49 % größere Volumina als Kontrollen, und ihre relativen Lipidvolumina stiegen um 170 %. Im Gegensatz dazu nahm das relative Volumen ihrer Pyrenoide um 41,46 % ab. Ähnliche Ergebnisse wurden nach chronischer Exposition gegenüber 4,9×10 . erzielt;-;-;-;https://link.springer.com/article/10.1007/BF00203803 21c8a5cc7382702b1a2b7416bd6f4e38;de;;;3.1.;;;miRNA-Expressionen bei Rektumkarzinom als Prädiktoren für das Ansprechen auf eine neoadjuvante Radiochemotherapie Die neoadjuvante Radiochemotherapie verbessert nachweislich das Outcome bei Patienten mit Rektumkarzinom und wird allgemein als Standardbehandlung akzeptiert, jedoch würden nur ausgewählte Patienten von dieser Behandlung profitieren. Unser Ziel war es, Prädiktoren für das Ansprechen auf eine neoadjuvante Radiochemotherapie bei Darmkrebs zu identifizieren, wobei formalinfixiertes Paraffin-eingebettetes (FFPE) Gewebe als Quelle für genetisches Material und Microarray-Analyse als Untersuchungsinstrument verwendet wurden.;-;-;-;https://link.springer.com/article/10.1007/s00384-012-1549-9 531f776d7dab90559ca7fd818edc8581;de;;;3.1.;;;Datenbankerstellung Oracle macht das Erstellen einer Datenbank so einfach wie Kuchen essen – eine Datenbank kann je nach Komplexität in wenigen Minuten bis zu einer Stunde von Grund auf neu erstellt werden. Mogens Norgaard, der CEO einer dänischen Firma namens Miracle A/S, hat einen seiner Angestellten, Morten Egan, in eine Zwangsjacke gekleidet und in etwa dreißig Minuten eine Datenbank erstellt, indem er mit seinem auf seiner Tastatur tippt;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0628-6_6 51ecaa89a03af6ad2711ce3ef4d59073;de;;;3.1.;;;Zelluläre Kohlenhydratkomponenten in der Tränendrüse von Mensch, Kaninchen und Ratte Orbitale Tränendrüsen von erwachsenen männlichen und weiblichen Kaninchen, Ratten und Menschen wurden auf das Vorhandensein intrazellulärer Rezeptoren von vier Lektinen untersucht: Concanavalin-A-Agglutinin, Lutus-Tetragonolobus-Agglutinin, Ricinus-Comunis-60-Agglutinin und Weizenkeim-Agglutinin mit Fluorescein- und Peroxidase-Markierungsverfahren für Fluoreszenz bzw. Elektronenmikroskopie. Lektine wurden als spezifische Sonden verwendet, um den Kohlenhydratanteil der Tränendrüse nachzuweisen. Das Markierungsmuster mit den Lektinen legt nahe, dass;-;-;-;https://link.springer.com/article/10.1007/BF02169831 c6a69994903af032d5c21f06124cdd3b;de;;;3.1.;;;Frühe Ergebnisse nach Colles-Fraktur: funktionelle Versteifung in Supination vs. dorsale Gipsimmobilisierung Eine randomisierte klinische Studie zur funktionellen Stützung in Supination (FUSU) im Vergleich zur dorsalen Gipsimmobilisation (DPI) wurde bei 145 Patienten mit Colles-Fraktur durchgeführt. Ein dynamischer Armbandempfänger wurde entwickelt und bei 68 Patienten eingesetzt, die einer FUSU zugewiesen wurden. Das anatomische Endergebnis nach FUSU war bei 80 % der Patienten ausgezeichnet oder gut gegenüber 64 % nach DPI;-;-;-;https://link.springer.com/article/10.1007/BF00387330 a7ce07a91ff1ff0af43f75432907fde5;de;;;3.1.;;;Einrichtung einer Infrastruktur für den Fernzugriff auf Mikrodaten bei Eurostat Eurostat verfolgt den Aufbau einer Infrastruktur für den Fernzugriff für Forscher, um die wachsende Nachfrage nach Mikrodaten zu befriedigen. Einige europäische Länder haben solche Lösungen bereits umgesetzt. Dieses Papier vergleicht die Systeme, die in (1) Terminalserver, (2) Fernnetzwerke und (3) Auftragsübermittlungssysteme eingeteilt werden können. Sie unterscheiden sich in IT-Infrastruktur, Arbeitsplatzkontrolle, Benutzerverwaltung und -authentifizierung, Dateisystemen und Offenlegungskontrollaktivitäten. Der zweite Teil des Papiers beschreibt die Bemühungen und Aussichten sowie Optionen und Herausforderungen für Eurostat beim Aufbau eines solchen Systems.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15838-4_22 fdb3181c6a62da11ff15ed867a6da6c6;de;;;3.1.;;;Hemmung der noradrenergen Neurotransmission durch Apomorphin und Pergolid in den in situ autoperfundierten Nieren- und oberen mesenterialen Gefäßbetten der Ratte In-vitro-Studien haben gezeigt, dass präsynaptische Dopaminrezeptoren in den renalen und oberen mesenterialen Gefäßbetten von Ratten vorhanden sind. Um dies in vivo zu bestätigen, wurden die Wirkungen von lokal verabreichtem Apomorphin und Pergolid in den in situ autoperfundierten renalen und oberen mesenterialen Gefäßbetten untersucht.;-;-;-;https://link.springer.com/article/10.1007/BF00512934 e8ee652b19fdf6130ef291cd19a5b6b0;de;;;3.1.;;;Klinische Verhaltenstherapie mit Erwachsenen Die Geschichte der Verhaltenstherapie lässt sich grob in drei sich teilweise überschneidende Phasen bzw. Epochen einteilen: Entwicklung, wissenschaftliche Dokumentation und Verbreitung. Die Entwicklungsphase umfasst die ersten 10 Jahre, in denen Wolpe, Skinner, Lazarus, Cautela, Ayllon, Azrin und andere ein völlig neues Repertoire klinischer Techniken erfanden: systematische Desensibilisierung, Notfallmanagement, Token Economy, Gedankenstopp und so weiter (Kazdin, 1978). In der zweiten Phase, die 10-15 Jahre umfasste, wurde die Wirksamkeit von Verhaltenstechniken nachgewiesen. Angeregt durch eine Reihe bahnbrechender Gruppenvergleichsstudien von Paul, Lang, Davison und anderen sowie durch Einzelfallstudien von Hersen, Barlow, Leitenberg, Agras und anderen führte eine neue Generation klinischer Wissenschaftler Dutzende kontrollierter Studien durch die Überlegenheit des Verhaltensansatzes gegenüber anderen psychosozialen Strategien und unsere Fähigkeit, Verhalten zu modifizieren, das zuvor als hartnäckig galt (Bellack, Hersen & Kazdin, 1990).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2430-8_1 43de99d591965feaa0878602d4c00a0d;de;;;3.1.;;;Zum Einfluss von systemischer Digitalis-Applikation auf den intraokularen Druck Der Augeninnendruck (IOD) bei häufig gesunden Probanden wurde vor und nach einer 2-wöchigen systemischen Gabe von Beta-Methyldigoxin gemessen. Das Medikament führte zu einer hochsignifikanten Abnahme des IOD von durchschnittlich 2 mm Hg. Die Abnahme war unabhängig von der Glykosidkonzentration im Blut – zumindest im therapeutischen Bereich. Es bestand eine positive Korrelation zwischen dem IOD vor der Digoxin-Applikation und der nachfolgenden IOD-Abnahme. Die Abflussrate nahm zu, aber nicht signifikant. Implikationen für die Therapie des Glaukoms werden kurz diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02173445 6b13a73d461fdfec11b73b4bf74862c5;de;;;3.1.;;;Regio coxae, die Hüfte Die Hüfte ist die Übergangsregion zwischen Rumpf und Bein. Ihre Weichteile lagern sich der Artieulatio coxae und der Außenseite des Beckenringes auf. Das Gelenk bildet den Mittelpunkt der Region. Um ihn ordnen sich die Weichteile an, die in praktisch-ärztlich zusammengehörige Regionen unterteilt werden. Deren Grundlagen bilden Ursprungsfelder und Verlaufsstrecken von Muskeln sowie Durchtrittspforten für Gefäße und Nerven des Beckengürtels.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61978-6_10 243316c4e96814fc3064b1d73070579b;de;;;3.1.;;;Verteilung von Herzglykosiden in Herz und Gehirn von Hunden und ihre Affinität zum (Na Die Gewebeverteilung nach wiederholter intravenöser Verabreichung von Tritium-markiertem Digoxin, β-Methyldigoxin und Ouabain wurde in Herz und Gehirn von 6 Beagle-Hunden untersucht. Außerdem ist die (Na;-;-;-;https://link.springer.com/article/10.1007/BF00506553 da134ad08c688c018ad487de867a0cb5;de;;;3.1.;;;Erstellen des Terminplaners Im letzten Kapitel haben wir einige große Schritte in Richtung unserer endgültigen Anwendung gemacht, indem wir einige der Modelle erstellt haben, mit denen wir uns über Active Resource mit Highrise verbinden können. Lassen Sie uns nun die Dinge beenden, indem wir eine kleine Anwendung zusammenstellen, die die Daten unseres Highrise-Kontos für alle seine Daten verwendet.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4302-0304-9_24 7f9358555df3de132576a904a2c70d2b;de;;;3.1.;;;Angiotensin-Converting-Enzym-Inhibitoren und moderate Hypertonie In jüngster Zeit wurden zusätzlich zu den bereits vermarkteten Inhibitoren des Angiotensin-Converting-Enzyms (ACE) auch oral wirksame Hemmer entwickelt, beispielsweise Captopril, Enalapril, Lisinopril und Ramipril. Es wurde ursprünglich angenommen, dass ACE-Hemmer wahrscheinlich am nützlichsten als blutdrucksenkende Mittel bei Zuständen sind, bei denen das zirkulierende Renin und Angiotensin II erhöht sind. Inzwischen ist jedoch klar, dass sie auch den arteriellen Druck senken können, wenn das Plasma-Renin nicht hoch ist. Darüber hinaus haben sie positive Wirkungen bei Herzinsuffizienz.;-;-;-;https://link.springer.com/article/10.2165/00003495-199040030-00002 945426910542b921476358e54e1cdd1d;de;;;3.1.;;;Die Verteilung der Normalwerte in der automatisierten Perimetrie Aus 354 Gesichtsfeldern von 137 gesunden Probanden wurden verschiedene Varianzkomponenten für jeden Testort des automatischen Perimetrieprogramms Octopus JO separat berechnet. Es wurde die Methode der Komponentenvarianzanalyse verwendet. Folgende Komponenten wurden analysiert: interindividuelle Variation (Variation der Gesichtsfeldmessungen bei verschiedenen Probanden), Langzeitfluktuation (Variation verschiedener Gesichtsfeldmessungen bei derselben Person), Unterschiede zwischen dem rechten und linken Auge und Fluktuation innerhalb einer visuellen Feldtest in einem Fach, dh kurzfristige Fluktuation. Die Ergebnisse zeigen erhöhte Variationen im Zentrum relativ zum parazentralen Bereich und eine leichte Zunahme mit der Exzentrizität.;-;-;-;https://link.springer.com/article/10.1007/BF02169442 78b52e8a6a5b593af54d07a94eae7a4b;de;;;3.1.;;;Zur Endoskopietechnik des mittleren Nasenganges Die Gründe für die Notwendigkeit der Endoskopie des Meatus nasi medius werden aufgezeigt und die verschiedenen diagnostischen und therapeutischen Möglichkeiten beschrieben. Nach einem Überblick über die Entwicklung der Rhinoskopie in diesem Spezialgebiet wird die Technik für die endoskopische Untersuchung demonstriert: Der erste Schritt ist die Untersuchung der Strukturen im mittleren Nasengang vom Meatus nasi communis, da lokalisierte Erkrankungen der Schleimhaut verursachen können Kollateralzeichen ist der zweite Schritt die direkte Untersuchung des mittleren Nasengangs über einen posterioren oder anterioren Zugang.;-;-;-;https://link.springer.com/article/10.1007/BF00491466 e8df0680756bf6eb59e12f652de91799;de;;;3.1.;;;Licht- und elektronenmikroskopische Untersuchungen zur Ermittlung des frühesten Schädigungszeitpunktes nach translaryngealer intratrachealer Langzeitintubation beim Kaninchen Achtzehn Neuseeland-Kaninchen wurden zwischen 2 und 36 h künstlich beatmet, orotracheal mit einem Manschettendruck von ungefähr 35 mm Hg. Nach 2 h Beatmung zeigte sich im Bereich der Manschette oberhalb der Knorpelringe eine Zelldegeneration in Form einer zytoplasmatischen Degeneration. Nach einer 4-stündigen Intubation wurde ein Epithelverlust beobachtet. Die Basalmembran war intakt. Ein Bindegewebsödem, das auf den Bereich der Epithelläsion beschränkt war, breitete sich über die 36 h Intubation aus. Unter dem Lichtmikroskop konnte nach 36 h ein gut entwickeltes Ulkus identifiziert werden. Nach 4 h konnte eine verstärkte Schleimproduktion sowie eine Zunahme der Bakterien beobachtet werden. In den elektronenmikroskopischen Aufnahmen war zu keinem Zeitpunkt eine Degeneration des Knorpels zu erkennen. Der interkartilaginäre Bereich blieb ebenfalls frei von Zelldegeneration, obwohl Anzeichen einer Gefäßstauung zu sehen waren.;-;-;-;https://link.springer.com/article/10.1007/BF00454235 61b68974bef58efb8f80203d2ecab6e3;de;;;3.1.;;;Ein modifiziertes Hauser-Verfahren bei rezidivierender Patellaluxation Zur Behandlung der rezidivierenden Patellaluxation wurde eine modifizierte Hauser-Operation eingesetzt. 37 Patienten (40 Kniegelenke) wurden zum Zweck der Langzeitnachsorge hinsichtlich subjektiver und objektiver Ergebnisse und des Grades der Arthrose im Patellofemoralgelenk verfolgt. Die mittlere Nachbeobachtungszeit betrug 18 Jahre. Nur 12% der Patienten hatten objektiv zufriedenstellende Ergebnisse, aber 48% waren mit ihrer Operation zufrieden. Es bestand keine Korrelation zwischen der Meinung der Patienten und den objektiven Befunden. Bei 20% der Knie trat eine Luxation auf. Mehr als zwei Drittel der Patienten hatten eine Arthrose in gewissem Ausmaß, und ein schlechtes Ergebnis war immer mit einer Arthrose verbunden. Die Inzidenz von Arthrose nahm mit der Nachbeobachtungszeit und dem Alter des Patienten zu, wurde aber auch bei jüngeren Patienten gefunden. Es scheint, dass eine distale Neuausrichtung der Patella die Entwicklung einer Arthrose begünstigt.;-;-;-;https://link.springer.com/article/10.1007/BF00451317 91ce0d67a296dafcda11131ec17a471b;de;;;3.1.;;;Temperatureffekte auf die Kupferaufnahme und CO Da die Wassertemperatur ein wesentlicher Einflussfaktor auf die Entwicklung und die geografische Verbreitung von Wassermoosen ist, wurden Experimente durchgeführt, um den Einfluss der Temperatur sowohl auf die Physiologie als auch auf die Metallaufnahmefähigkeit der Arten zu untersuchen;-;-;-;https://link.springer.com/article/10.1007/BF00213108 ab302193c5cacb29dd4f16c6edbb414e;de;;;3.1.;;;Auswertung elektrofunktioneller Daten nach Argon-Laser-Trabekuloplastik beim primären Offenwinkelglaukom Um festzustellen, ob glaukomatöse Schäden reversibel sind oder nicht, haben wir Muster-Umkehr-Elektroretinogramme (PERGs) und visuell evozierte Potentiale (VEPs) an 25 Augen von 25 Patienten mit bilateralem primärem Offenwinkelglaukom (POAG) vor und nach Argon-Laser-Trabekuloplastik erhalten . Die Laserbehandlung wurde nur an einem zufällig ausgewählten Auge durchgeführt und das andere Auge diente als Kontrolle. In der vorliegenden Studie wollten wir die Möglichkeit der Verwendung elektrofunktioneller Techniken verifizieren, um die zwei unterschiedlichen und wahrscheinlich aufeinander folgenden glaukomatösen Veränderungen zu bestimmen, die in Ganglienzellen auftreten: funktionelle (reversibel) und anatomische (irreversibel). Die erhaltenen Ergebnisse zeigen, dass glaukomatöse Schäden irreversibel sind. Wir schlagen vor, dass sich solche Veränderungen nur geringfügig unterscheiden und dass die derzeitigen elektrofunktionellen Techniken möglicherweise nicht ausgereift genug sind, um zwischen ihnen zu unterscheiden.;-;-;-;https://link.springer.com/article/10.1007/BF00166302 db8289349af51f0b184b643ab9788154;de;;;3.1.;;;Vasopressin stimuliert die Freisetzung von Mit einem neu entwickelten Radioimmunoassay zur Bestimmung der β-Endorphin-ähnlichen Immunreaktivität (β-EI) in nicht extrahiertem Plasma wurde die Wirkung von Vasopressin-Injektionen auf Plasma-β-EI bei wachen Ratten untersucht. Argininvasopressin verursachte einen dosisabhängigen Anstieg des Plasma-β-EI von 34,5 ± 7,8 fmol ml;-;-;-;https://link.springer.com/article/10.1007/BF00507229 8b816e4ebb58bec67af99bcf724b2e5b;de;;;3.1.;;;P53-Protein bei 204 Patientinnen mit primärem Mammakarzinom – immunhistochemischer Nachweis und klinischer Wert als Prognosefaktor In einer retrospektiven Studie wurden 204 formalinfixierte und paraffineingebettete Biopsien von primären Mammakarzinomen immunhistochemisch auf die Expression des p53-Proteins (PAb 1801) untersucht. 38% der Karzinome waren bezüglich p53 positiv. Die Expression von p53 korrelierte signifikant mit dem Verlust der Tumordifferenzierung (;-;-;-;https://link.springer.com/article/10.1007/BF01314642 532643420ac49a8b0d09e0485de6626a;de;;;3.1.;;;Integrale Gleichungen zwischen Theorie und Praxis: die Fälle Italien und Frankreich bis 1920 Im Jahr 1899 entdeckte Ivar Fredholm, wie man eine Integralgleichung mit konzeptionellen Methoden der linearen Algebra behandelt und diese Ideen verwendet, um bestimmte Klassen von Randwertproblemen zu lösen. Er formulierte eine Theorie, die es ihm erlaubte, sowohl große Problemklassen zu vereinen als auch mehrere Probleme erfolgreich anzugehen. Die historische Literatur zur Theorie der Integralgleichungen hat sich weitgehend auf die von Hilbert und seiner Schule geleistete Vereinheitlichung konzentriert, aber die Wurzeln des Themas in der älteren Theorie der partiellen Differentialgleichungen, wie sie beispielsweise von Fredholm selbst entwickelt wurde, nicht gründlich untersucht aber auch von Volterra und Levi-Civita. Durch die Konzentration auf Arbeiten aus dieser älteren Tradition, insbesondere auf französische und italienische Arbeiten, zeigt der Beitrag, wie die neue Theorie der Integralgleichungen begeistert aufgenommen wurde, insbesondere für ihre fruchtbaren Anwendungen in Bereichen der mathematischen Physik wie Hydrodynamik, Elastizität und Wärme Theorie.;-;-;-;https://link.springer.com/article/10.1007/s00407-013-0132-2 6ec6461df90d4356d7b1b1fc5b6a37f4;de;;;3.1.;;;Bindung von Cadmium durch cyanobakterielle Wachstumsmedien: Freie Ionenkonzentration als Toxizitätsindex für das Cyanobakterium Eine quantitative Untersuchung der Cadmiumbindung an drei verschiedene Wachstumsmedien für stickstofffixierende Cyanobakterien wurde mit Hilfe einer ionenspezifischen Festkörperelektrode durchgeführt. Kratz und Myers modifiziertes Medium und Arnon Medium banden große Mengen an Cd;-;-;-;https://link.springer.com/article/10.1007/BF01060366 cc58abe7e380cec6c289030c14b21053;de;;;3.1.;;;Nonverbale Äußerung psychischer Zustände bei psychiatrischen Patienten Nonverbale Verhaltensweisen, insbesondere der Gesichtsausdruck, erscheinen als eines der wichtigsten Mittel zur Kommunikation affektiver Zustände. Es wird über Studien an Gruppen von psychiatrischen Patienten und Kontrollpersonen berichtet, in denen nonverbales Verhalten anhand von Videodialogen analysiert wird. Anhand eines quantitativen Ansatzes werden Ergebnisse zu Mimik, Sprache und Blick beschrieben, die die expressiven und kommunikativen Funktionen nonverbalen Verhaltens beleuchten. Aus Längsschnittbeobachtungen an depressiven Patienten ergab sich, dass für den Zusammenhang zwischen Ausdrucksverhalten und Stimmungsschwankungen individuell-spezifische Assoziationen berücksichtigt werden müssen.;-;-;-;https://link.springer.com/article/10.1007/BF00641055 6e33ffcdc44bf75b18557534037769cc;de;;;3.1.;;;Isolierung von Mitgliedern der Familie Chloroflexaceae Die Entdeckung der photosynthetischen Flexibakterien wurde von Pierson und Castenholz (1971) gemacht. Die Chloroflexaceae wurden als Familie (Trüper, 1976) mit Affinitäten zu den Chlorobiaceae vorgeschlagen. Die engere Verwandtschaft mit den grünen Bakterien wurde durch die Gruppierung beider Familien unter der Unterordnung Chlorobiineae deutlich. Die Familie wurde definiert als: phototrophe Bakterien mit filamentöser Form, gleitende Motilität, Gram-negative, flexible Zellwände und Bakteriochlorophyll;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-13187-9_17 57102a7fa40f11bed54ee4aed3dcdb7f;de;;;3.1.;;;Ahorn-Pakete Um eine einfache Maple-Prozedur (etwa aus mehreren Zeilen) auszuprobieren, ist die direkte Eingabe der Prozedurdefinition in den Maple-Interpreter ein erträglicher Ansatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4612-1376-5_17 a475e43d8ec4415e265ee54ccc49c30b;de;;;3.1.;;;Ultrastrukturelle Pathologie des anterior persistierenden hyperplastischen primären Glaskörpers Mittels Transmissionselektronenmikroskopie wurde die Feinstruktur des anterior persistierenden hyperplastischen primären Glaskörpers (PHPV) aus den Augen von vier Säuglingen untersucht. Die Gewebemasse bestand aus Gefäßen, die aus der Tunica vasculosa lentis posterior und der Vasa hyaloidea propria stammten oder diese repräsentierten. Sie waren in eine lockere Bindegewebsmatrix eingebettet, die viele Fibroblasten und reife Kollagenfibrillen enthielt. Zur hinteren Oberfläche hin wurden die Fibroblasten zahlreicher, verlängert und dichter gepackt. An der Eintrittsstelle in den hinteren Pol der Raumforderung wurde die Hyaloidarterie von Gliazellen umgeben, die wahrscheinlich eine Verlängerung der Wandzellen des Hyaloidkanals darstellen. Die venöse Drainage der PHPV-Knötchen schien über den Ziliarkörper zu erfolgen, mit dem sie durch winzige Gefäße verbunden waren, die die Distanz vom PHPV-Klumpen zu den verlängerten Ziliarfortsätzen überbrücken. Die vordere Oberfläche des Gewebeklumpens war mit Linsenfragmenten bedeckt. Diese Überreste zeigten Anzeichen einer sehr frühen Störung der Linsenentwicklung mit einem Fehlen der Bildung von hinteren Linsenfasern. Basierend auf diesen Ergebnissen schlagen die Autoren vor, dass PHPV sekundär zu einem primären Defekt in der Linsenentwicklung sein könnte.;-;-;-;https://link.springer.com/article/10.1007/BF00927267 527c08781713206fa42a86f0f2dc5eb9;de;;;3.1.;;;Assoziation einer reduzierten Interleukin-2-Produktion mit genetischer Anfälligkeit für das Pichinde-Virus bei Inzuchtstämmen von Hamstern Ausgewachsene MHA-Inzucht-Hamster sind anfällig für tödliche Infektionen mit dem Pichinde-Virus, während ingezüchtete LSH-Hamster solchen Infektionen widerstehen. Frühere Studien zeigten in MHA-Splenozyten ein höheres Maß an endogener und induzierter natürlicher Killer (NK)-Aktivität als in LSH-Splenozyten. Eine bevorzugte Replikation des Pichinde-Virus in Zellen mit NK-Aktivität wurde vorgeschlagen, indem gezeigt wurde, dass die größere Anzahl von infizierten Milzzellen, die bei MHA-Hamstern beobachtet wurden, auf eine Zellpopulation zurückzuführen sein könnte, die mit einem Spitzenwert der NK-Aktivität zusammenfiel. Bei MHA-Hamstern wurde im Vergleich zu LSH-Hamstern auch eine erhöhte Zellularität von Thymi und Milz sowie eine erhöhte Lymphokine-Sensibilität gefunden. In der vorliegenden Studie fanden wir, dass die Injektion von Anti-Asialo-GM1-Serum die NK-Aktivität reduzierte, aber die Anfälligkeit für Virusinfektionen nicht veränderte. Es wurde jedoch festgestellt, dass MHA-Hamster bei der Produktion von Interleukin 2 relativ mangelhaft waren, und die Injektion von Interleukin 2 veränderte die Sterblichkeit von Hamstern, die mit dem Pichinde-Virus infiziert waren. Diese Ergebnisse legen nahe, dass die Anfälligkeit für eine tödliche Infektion durch das Pichinde-Virus mit einer verringerten Fähigkeit zur Produktion von Interleukin 2 bei MHA-Hamstern verbunden ist.;-;-;-;https://link.springer.com/article/10.1007/BF01317477 49eb85f7109ea544ad0aa0246354f7ac;de;;;3.1.;;;Vergleichende oto-vestibuläre Effekte beim pigmentierten Meerschweinchen nach Behandlung mit Dibekacin und Netilmicin Wir behandelten Gruppen von pigmentierten Meerschweinchen 3 Wochen lang entweder mit intramuskulärem Netilmicin oder Dibekacin mit 100 und 150 mg/kg pro Tag. Als Kontrolllösung wurde Kochsalzlösung verwendet. Alle Tiere wurden wöchentlich auf vestibuläre und auditive Funktionen getestet. Die vestibuläre Funktion wurde durch die Dauer des postrotatorischen Nystagmus (PRN) bewertet, der durch die Unterbrechung der Rotation des Tieres um die vertikale Achse hervorgerufen wurde, die Hörfunktion wurde durch die Schwellenreaktion für den Preyer-Pinnareflex (PPR) bewertet. Alle Tiere wurden dann getötet und entweder ihre Labyrinthe oder Corti-Organe für weitere Untersuchungen mit dem Rasterelektronenmikroskop (REM) bearbeitet. Die Dauer der PRN nahm über den Behandlungszeitraum in allen Gruppen als Folge der Anpassung ab. 150 mg/kg Dibekacin führten jedoch zu einer signifikanten Abnahme der PRN-Antworten im Vergleich zur Kontrollgruppe und anderen Gruppen. Dieser Effekt hielt auch während der Erholungsphase an. Ebenso zeigte der PPR-Schwellenwert der Tiere, die 150 mg/kg Dibekacin erhielten, einen signifikanten Anstieg am Ende der Behandlungen und während der Erholungsphase, während die andere Dibekacin-Gruppe keine signifikante Hörschädigung aufwies. Netilmicin in beiden Dosierungen beeinflusste die Reaktionen nach vestibulärer oder auditiver Stimulation nicht signifikant. SEM-Beobachtungen zeigten, dass die sensorischen Epithelien der Labyrinthe und Corti-Organe, die von 150 mg/kg Dibekacin betroffen waren, große Verluste an Stereozilien aufwiesen, während vergleichbare Dosen von Netilmicin (150 mg/kg) nur sehr mäßige Verluste an Stereozilien in den Labyrinthen aufwiesen, aber nicht in die Corti-Organe.;-;-;-;https://link.springer.com/article/10.1007/BF00453764 354de64892c9f2c5c47785b4e75afc3e;de;;;3.1.;;;Die internationale Integration eines neuen Staates: Anerkennung, UN-Mitgliedschaft und Sukzession Mit der internationalen Anerkennung und der Aufnahme in die Vereinten Nationen sowie anderen internationalen Organisationen wird ein neuer Staat rechtlich und politisch in das internationale System integriert. Dieser Integrationsvorgang ist mit einer Reihe von Rechtswirkungen verbunden: der unbestrittenen Legitimität der Staatsgründung, der Anerkennung der Völkerrechtssubjektivität des neuen Staates, dessen Bindung an das Völkerrecht, des Untergangs der Rechte des Vorgängerstaates am abgefallenen Territorium und des endgültigen Eintrittes eines Sukzessionsfalls.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-10271-4_5 490336f372e3b6065a75657422eb5924;de;;;3.1.;;;Eine Möglichkeit, die Funktionen tiefer neuronaler Netze durch Netzwerkinversion zu verstehen In den letzten Jahren wurden kontinuierlich neue Varianten von Deep Neural Networks (DNN) vorgeschlagen und haben zu beeindruckenden Leistungen in einer Vielzahl von Bereichen wie Computer Vision, Natural Language Processing und Empfehlungssystemen geführt. DNN werden jedoch häufig wegen mangelnder Interpretierbarkeit kritisiert. Dieses Papier schlägt eine Netzwerkinversionsmethode vor, um die von DNN extrahierten Merkmale zu verstehen. DNN kann als eine Art Transformation betrachtet werden. Bei der Untersuchung der Eigenschaften und Merkmale einer Transformation ist häufig die inverse Transformation beteiligt. Durch den Vergleich des invertierten Signals mit dem Originalsignal kann ein besseres Verständnis der Merkmale und Eigenschaften der Transformation erreicht werden. In diesem Artikel wurde festgestellt, dass die von einer Dimensionsreduktionsschicht in einem DNN extrahierten Merkmale im Wesentlichen die spezielle Lösung der Randbedingungsgleichungen der Schicht sind und die Linearkombination der allgemeinen Lösungen von der Schicht vernachlässigt wird. Diese Erkenntnis soll helfen, den Aufbau und die Funktion eines DNN zu verstehen. Die Experimente in dieser Arbeit zeigten die Bedeutung dieser Erkenntnis.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-1922-2_20 68647b13da36fb85db7484c425edbd5f;de;;;3.1.;;;Flöhe (Siphonaptera) von Säugetieren und Vögeln im Großen Kaukasus Im Gebiet des Großen Kaukasus gibt es 116 Floharten, von denen 21 Arten bei Vögeln und der Rest bei Säugetieren vorkommen. Unter den 41 Flohgattungen, die in der kaukasischen Fauna vorkommen, sind nur;-;-;-;https://link.springer.com/article/10.1134/S0013873815060068 fcc6f26cae43cf6a804ff5655be6b28b;de;;;3.1.;;;Theaterpädagogik für und mit Frauen in Wohnungsnot als ein methodischer Zugang der (Re)Integration Analysiert man eine Theaterinszenierung unter dem Aspekt seiner imaginativen Qualitäten, sind die physische Präsenz und Co-Präsenz von Spielern/Darstellern und Zuschauern im physischen Raum zu berücksichtigen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-86226-916-7_5 23e426a640b2bd0cfda3a8e906c6a062;de;;;3.1.;;;Differentialevolutionsalgorithmus: Jüngste Fortschritte Differentielle Evolution (DE) ist seit seiner Einführung im Jahr 1995 ein konkurrenzfähiger stochastischer Realparameter-Optimierungsalgorithmus. DE besitzt Rechenschritte, die einem standardmäßigen Evolutionären Algorithmus (EA) ähnlich sind. DE stört die Bevölkerungsmitglieder mit den skalierten Unterschieden einzelner Bevölkerungsmitglieder. Daher muss kein Schrittgrößenparameter angegeben werden, der in Algorithmen wie der evolutionären Programmierung und Evolutionsstrategie verwendet wird. Aufgrund seiner konstant robusten Leistung hat DE die Aufmerksamkeit vieler Forscher auf der ganzen Welt auf sich gezogen. Dieser Artikel gibt einen kurzen Überblick über die neueren DE-Varianten für gebundene eingeschränkte Einzelziel-, Mehrziel- und multimodale Optimierungsprobleme. Es schlägt auch mögliche Anwendungen von DE bei der Wiederaufbereitung vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-33860-1_4 f3a3e6ce03a27e48f104125529abbe5c;de;;;3.1.;;;Die Korrespondenz mit Joseph-Marie De Tilly (1870-1885) Joseph-Marie De Tilly naît nach Ypern vom 16. August 1837 und meurt nach Schaerbeek bis zum 4. August 1906. Après avoir suivi in ​​scolarité nach Brügge und nach Tournai, das ganze Mois d'Oktober 1853 bis zur Schule artillerie et du genie.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-56403-6_2 350d530a75b020503763ffd87451fdc3;de;;;3.1.;;;Beliebte Mathematik Seite an Seite mit der Tradition der klassischen griechischen Geometrie, die aus den Werken des Eukliden Archimedes bekannt ist. Apollonios und Pappos existierte eine populärere Tradition: eine Tradition arithmetischer und geometrischer Probleme mit numerischen Lösungen, ähnlich den Problemen, die wir in ägyptischen, babylonischen und chinesischen Sammlungen finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61779-9_6 ad3ee48ba4ceabcf137caf502e033343;de;;;3.1.;;;Bodenmechanische Probleme bei der Entwurfsbearbeitung und der Bauausführung Der Stoff der Teile A und B umfasst alles, was heute unter dem Begriff „Bodenmechanik“ verstanden wird. Die Bodenmechanik ist ihrerseits wieder ein kleines Teilgebiet des großen Wissensgebietes der angewandten Mechanik.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-92829-1_4 02e144516d030f25896006751d86410c;de;;;3.1.;;;Kleidung, Mode und Anti-Fashion in der mittelalterlichen Imagination Louise Sylvester diskutiert Vorstellungen von Stillstand im Modediskurs vom dreizehnten bis zum fünfzehnten Jahrhundert unter Berücksichtigung von Luxusgesetzen, Testamenten, königlichen Garderobenberichten und Anti-Mode-Schmähschriften. Sylvester versucht, den Platz von Kleidung und Mode in der gesellschaftlichen Vorstellung des Mittelalters zu erkunden und veranschaulicht, wie Kleidung eine Art Besitz war, der an Erben weitergegeben wurde und Teil der regulären Livree war. In Diskursen über Mode sehnen sich viele Schriftsteller jedoch nach Stase. Das sich ständig ändernde Modesystem gibt Anlass zu großer Besorgnis, weil es die Klassenunterschiede zusammenbricht und den sozialen Rang weniger lesbar macht. Diese Besorgnis wird am stärksten in der zeitgenössischen Gesetzgebung zum Ausdruck gebracht, die versucht, die Bedenken der Autoren von Anti-Fashion-Schmähschriften gesetzlich zu kodifizieren.;-;-;-;https://link.springer.com/chapter/10.1057/978-1-137-56199-2_13 0ec169ced3b0bfdabd6bef1d7b9159cc;de;;;3.1.;;;Erinnerung – Ein Phänomen der Anordnung Denn Gene erklären in den biomedizinischen Wissenschaften so viel. im zwanzigsten Jahrhundert war es verlockend anzunehmen, sie könnten alles erklären. So wurde die bioinformatische Analyse von Genomen für viele zur bioinformatischen Analyse von Genen und ihren Produkten. Die Bioinformatik wurde jedoch langsam weniger genzentriert. Die evolutionäre Bioinformatik – die „neue Bioinformatik“ – betrachtet Genome als Kanäle, die vielfältige Formen von Informationen durch die Generationen von der fernen Vergangenheit bis zur Gegenwart übermitteln. Wie bei Informationskanälen im Allgemeinen können Genome überlastet werden, sodass Konflikte zwischen verschiedenen Informationsformen entstehen können und „Rauschen“ die Informationsübertragung verzögern und ihre Genauigkeit gefährden kann. Die Aufgaben der neuen Bioinformatik bestehen darin, die Informationsformen zu identifizieren, die Genoms übertragen, und aufzuzeigen, wie mit Konflikten und Lärm umgegangen wird, damit eine zuverlässige Übertragung erhalten bleibt. Die Ergebnisse sollten Charles Darwins Arbeit zum Verständnis von einfachen organischen Molekülen vervollständigen. „Endlos die schönsten und wunderbarsten Formen wurden und werden verwickelt“ [;-;-;-;https://link.springer.com/chapter/10.1007/978-0-387-33419-6_1 9c2f01c14e3a4cc6a3792b60dab35b13;de;;;3.1.;;;Die Insekten ( Die Käfer sind eine riesige Gruppe von Insekten, die einige Familien umfasst, die vollständig im Wasser leben, es gibt auch einige aquatische Gattungen unter Familien von hauptsächlich landlebenden Arten. Einige von ihnen verbringen nur einen Teil ihres Lebens im Wasser. Alle Käfer haben eine komplexe Lebensgeschichte, die die Stadien von Ei, Larve (die oft ziemlich Maden ähnlich ist), Puppe und schließlich dem erwachsenen geflügelten Insekt umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5849-4_10 25634cde5f9b92f5d5b7d8e4754194ee;de;;;3.1.;;;Stimmen des Holocaust Die Gewalt und das Trauma der Shoah oder des Holocaust während des Zweiten Weltkriegs, das Unglück und die Vernichtung von Millionen von Menschen bei einer organisierten und systematischen Tötung oder Völkermord ist eine Wunde für die Opfer, eine Wunde für uns alle und eine Wunde für die Geschichte. Zuvor diskutierte das Buch das Trauma des Massensterbens der Ureinwohner der Neuen Welt nach der Zeit der Landung von Colum-bus. Im Rahmen der Studie geht es also zum Teil um das Massensterben bei der Erweiterung Europas und dann um die Konflikte, die sich aus der Konkurrenz der Großmächte ergeben. Im Zentrum dieses Buches steht der Aufstieg und Fall Europas als zentrale Kraft im Weltgeschehen. Es beginnt mit dem Tod und endet mit dem Tod. Der Tod von Menschen, der Tod von Imperien und die Wunde von Unterschieden und Andersartigkeit werden in Begriffen von Minderwertigkeit, Sklaverei, Fremdenfeindlichkeit und Rassismus ausgelegt. Hier wenden wir uns von den Ureinwohnern Amerikas einer anderen Gruppe zu, die in Ideologie, Herrschaft und Grausamkeit gefangen ist. Der religiöse Triumph des Reiches Christi auf Kosten der Ureinwohner und der Triumph des Naziwillens für ein tausendjähriges Reich sind eine Perversion der Heiligkeit, eine Abkehr vom Geist, eine Parodie auf den Ernst religiöser und politischer Ideen Vernichtung des Menschen und die Auslöschung der Menschenrechte und des Völkerrechts in der Zeit, in der sie entstanden sind.;-;-;-;https://link.springer.com/chapter/10.1057/9781137477453_10 84cb8a791862eded9646941d2c720b84;de;;;3.1.;;;Musterbildung bei der Mutation von „Game of Life“ Dieser Beitrag stellt Musterbildung in generalisierten zellulären Automaten (GCA) durch Variation von Parametern des klassischen „Spiels des Lebens“ vor. Es werden verschiedene dynamische Verhaltensweisen klassifiziert. Der Einfluss der Erinnerung an das dynamische Verhalten von GCA wird ebenfalls untersucht. Experimente zeigen die Entstehung selbstorganisierender Muster analog zu Lebensformen am Rande des Chaos, die aus einer bestimmten nichttrivialen Struktur bestehen und Phasen des Wachstums, der Reife und des Todes durchlaufen. Wir beschreiben diese Experimente und diskutieren ihr Potenzial als alternativer Weg zur Schaffung von künstlichem Leben und generativer Kunst sowie als neue Methode zur Mustergenese.;-;-;-;https://link.springer.com/article/10.1631/jzus.2005.AS0066 9f7f61049d438370d51f756c911c6d11;de;;;3.1.;;;Grundlegende Kompressor-Aerodynamik Ende des 19. Jahrhunderts erfand ein französisches Genie, Professor Auguste Rateau, den Radialverdichter. Bis 1899 hatte er einen einstufigen Prototyp auf seinem Prüfstand, der 0,5 m² komprimierte;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-09449-5_1 e8c4a1ef0fa7f2b588abb8d5baf85b0e;de;;;3.1.;;;Musil zwischen Mach und Stumpf Auf den Österreicher Robert Musil (1880–1942) scheint Mach einen messbaren Einfluss ausgeübt zu haben. Dies erscheint am auffälligsten in Musils Doktorarbeit über Mach, die in ihrer endgültigen veröffentlichten Form den Titel trug:;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-9690-9_9 6f806bd3b19dbe39f393b2e4619d0506;de;;;3.1.;;;Les lois de la nature à l'âge classique la Question terminologique Quatre propositions relatives aux lois de la nature à l'âge classique doivent être distinguées. 1 Certaines régularités dans les phénomènes ont été découvertes. 2. Un concept de loi a émergé. 3. La science classique se caractérise par l'instauration de l'idée de légalité de la nature. 4. De nouveaux uses du mot «loi» sont apparus dans les textes scientifiques. Dieser Artikel ist ein einzigartiges Consacré à l'Analyse de la Quatrième und dernière de ces propositions, autrement dit à un problem terminologique. Dans un premier temps, il procède à la description of sémantiques du mot «loi» qui ont pu contribuer à la Constitution de son sens classique: Usage specifique, Usage Disciplinaire, Usage Physique, Usage Mathématique, Usage Métaphysique Dans un second temps, ich analysiere les différents momentes de la diffusion de ce mot dans les sciences au xvii;-;-;-;https://link.springer.com/article/10.1007/BF02969544 79a517d76f68bda2307a2f8101446ab6;de;;;3.1.;;;Die Erschöpfung von Algenbänken durch Gänse: ein Vorhersagemodell und ein Test Der kurzfristige Einfluss von Pflanzenfressern auf die Pflanzenproduktivität ist gut untersucht. Der Nachweis langfristiger Auswirkungen von Beweidung auf Pflanzenpopulationen ist viel schwieriger, aber das Wissen über solche langfristigen Auswirkungen ist für das Verständnis der Pflanzen-Herbivor-Interaktionen unerlässlich. Wir behandeln dieses Problem in einem relativ einfachen Pflanzenfressersystem mit der dunkelbauchigen Ringelgans;-;-;-;https://link.springer.com/article/10.1007/s004420000608 ff4dd3b74ee345e422fce4a52c9e0f27;de;;;3.1.;;;Die französische Heine-Kritik Der Band 3 enthält zahlreiche unbekannte oder bisher unveröffentlichte Texte, die von den 30er Jahren (Nachträge) bis zu den Nekrologen (im Jahr 1856) reichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-03644-5_1 7471d6d2d9a4ab38b4f0fcbfcdba178b;de;;;3.1.;;;Spielmodellbasierter koevolutionärer Algorithmus mit nicht-dominiertem Speicher und euklidischen Distanzauswahlmechanismen für die Multizieloptimierung Viele Probleme der realen Welt beinhalten die gleichzeitige Optimierung mehrerer inkommensurabler und oft konkurrierender Ziele. Bei der Suche nach Lösungen für multi-objektive Optimierungsprobleme (MOPs) stellen wir fest, dass es kein einzelnes Optimum gibt, sondern eine Menge von Optimums, die als „Pareto-Optimum-Set“ bekannt ist. Koevolutionäre Algorithmen eignen sich gut für Optimierungsprobleme, die mehrere oft konkurrierende Ziele beinhalten. Koevolutionäre Algorithmen zielen darauf ab, Individuen durch Individuen zu entwickeln, die in einem objektiven Raum konkurrieren. Um die ideale Pareto-Optimummenge anzunähern, kann die Suchfähigkeit verschiedener Individuen in einem objektiven Raum verwendet werden, um die Leistung von evolutionären Algorithmen zu bestimmen. Nicht-dominierte Gedächtnis- und euklidische Distanzselektionsmechanismen für koevolutionäre Algorithmen haben das Ziel, die eingeschränkte Suchfähigkeit diverser Individuen im Populationsraum zu überwinden. In diesem Artikel schlagen wir eine Methode zur Erhaltung der Populationsdiversität in spielmodellbasierten koevolutionären Algorithmen vor und bewerten die Wirksamkeit unseres Ansatzes, indem wir ihn mit anderen Methoden durch rigorose Experimente an mehreren MOPs vergleichen.;-;-;-;https://link.springer.com/article/10.1007/s12555-011-0513-8 e305e8deb0c61c70f719867f503fc438;de;;;3.1.;;;Optimierung der Roboterbahnplanung basierend auf dem Multiziel-Grauwolf-Optimierer Für die Umgebung der Roboterbewegung besteht der Arbeitsbereich aus den Positionen und Formen von Hindernissen, die Optimierung für den Roboterbetrieb erfordert nicht nur ein Kriterium, sondern mehrere Kriterien. In diesem Beitrag wird eine neuartige Mehrzielmethode zur optimalen Roboterbahnplanung basierend auf dem Gray-Wolf-Optimizer (GWO) vorgeschlagen. Zwei Kriterien des Abstands und des glatten Pfads des Problems der Roboterpfadplanung werden in ein Minimierungskriterium für die Fitnessfunktion umgewandelt. Die Position des global besten Agenten in jeder Iteration kann vom Roboter in Sequenzpermutation erreicht werden. Seriensimulationen werden in verschiedenen statischen Umgebungen für die optimale Bahn implementiert, wenn der Roboter sein Ziel erreicht. Die Ergebnisse zeigen, dass die vorgeschlagene Methode dem Roboter bei kollidierenden freien Hindernissen sein Ziel erreicht und die alternative Optimierungsmethode zur Roboterplanung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-48490-7_20 09d253b8d622dac3324424a616be2ea0;de;;;3.1.;;;Auswahl von Verlegetechniken für Versorgungsleitungen im städtischen Tiefbau Die Platzierung von Versorgungseinrichtungen wurde im Allgemeinen mit keiner nachhaltigen Technik erreicht, was zu einem wahren Labyrinth in städtischen Gebieten mit hoher Dichte führte. Da der unterirdische Raum in unseren Städten aufgrund der steigenden Anforderungen an Versorgungsleistungen immer knapper wird, werden unterirdische Einrichtungen wie Versorgungstunnel effizienter, um die erforderliche Infrastruktur bereitzustellen. Es gibt ein wachsendes öffentliches Bewusstsein für ästhetische Erwägungen und Ungeduld gegenüber Straßenkürzungen und den damit verbundenen Kosten, Verkehrsbeeinträchtigungen, Lärm und versehentlichen Kürzungen von Versorgungseinrichtungen. Leider macht es der Mangel an Daten und die Schwierigkeit, die immateriellen Werte zu quantifizieren, unmöglich, eine einigermaßen genaue Zahl der negativen Gesamtauswirkungen des Straßenbaus auf das städtische Umfeld zu ermitteln. Aus diesem Grund bleiben die derzeitigen Praktiken des traditionellen Grabenaushubs, die nur von Kostenindikatoren abhängig sind, die erste Option in der Stadtplanung anstelle von nachhaltigeren Techniken wie Versorgungstunneln. Es ist jedoch bekannt, dass immaterielle Kosten für die Öffentlichkeit und die Versorgungsunternehmen das Konzept des Versorgungstunnels langfristig wirtschaftlich machen können. Dieser Beitrag stellt eine auf AHP- und Delphi-Prozessen basierende Methodik für die Auswahl von Verlegetechniken für Versorgungsunternehmen vor, bei der auch die immateriellen Werte bewertet werden, um kurzsichtige städtische unterirdische Planung zu vermeiden.;-;-;-;https://link.springer.com/article/10.1016/j.acme.2013.02.001 cb3278d85b0a57acd8eb82707402d4a8;de;;;3.1.;;;Ein neuartiger selbstadaptiver differentieller Evolutionsalgorithmus mit Populationsgrößenanpassungsschema Es ist bekannt, dass der Mutationsskalierungsfaktor, die Crossover-Konstante und die Populationsgröße drei Hauptkontrollparameter des Differentialevolutions-(DE)-Algorithmus sind. Diese Parameter sind für die Effizienz eines DE-Algorithmus von großer Bedeutung. Allerdings ist es schwierig, geeignete Einstellungen zu finden. In dieser Arbeit wird ein selbstadaptives DE mit Populationsanpassungsschema (SAPA) vorgeschlagen, um die Größe der Nachkommenpopulation zu optimieren. Der neuartige Algorithmus umfasst zwei DE-Strategien und zwei Populationsanpassungsschemata. Die Leistung des SAPA-Algorithmus wird anhand einer Reihe von Benchmark-Problemen bewertet. Simulationsergebnisse zeigen, dass der vorgeschlagene Algorithmus besser oder zumindest vergleichbar mit anderen klassischen oder adaptiven DE-Algorithmen ist. Leistungsvergleiche mit einigen anderen bekannten evolutionären Algorithmen aus der Literatur werden ebenfalls vorgestellt.;-;-;-;https://link.springer.com/article/10.1007/s13369-014-1248-7 68839cae127dacc3a7a2e23b0536f90a;de;;;3.1.;;;Unmöglicher differenzieller Angriff auf Simpira v2 Simpira v2 ist eine Familie kryptografischer Permutationen, die auf der ASIACRYPT 2016 vorgeschlagen wurde und verwendet werden kann, um Blockchiffren mit hohem Durchsatz zu erstellen, indem die Even-Mansour-Konstruktion, permutationsbasiertes Hashing und authentifizierte Wide-Block-Verschlüsselung verwendet werden. Dieses Papier zeigt ein 9-Runden-unmögliches Differential von Simpira-4. Nach unserem besten Wissen ist dies das erste unmögliche 9-Runden-Differential. Um einige effiziente Schlüsselwiederherstellungsangriffe auf den Blockchiffrierungsmodus (Even-Mansour-Konstruktion mit Simpira-4) zu ermitteln, verwenden wir einige 6/7-Runden-verkleinerte unmögliche Differentiale. Basierend auf acht unmöglichen 6-Runden-Differentials schlagen wir eine Reihe von 7-Runden-Schlüsselwiederherstellungsangriffen auf den Blockchiffrierungsmodus vor, wobei jede 6-Runden-unmögliche Differenz dazu beiträgt, 32 Bits des Hauptschlüssels (512 Bits) wiederherzustellen, und insgesamt die Hälfte der Hauptschlüsselbits werden wiederhergestellt. Die Angriffe erfordern 2;-;-;-;https://link.springer.com/article/10.1007/s11432-016-9075-6 66604e464a352ff08ea906d78a9ca95f;de;;;3.1.;;;Praktische Ansätze zum Wissensmanagement Dieses Papier ist das Ergebnis einer Studie zum Wissensmanagement, die von fünf Unternehmen und zwei Forschungseinrichtungen durchgeführt wurde. Die Arbeit stammt aus dem Knowledge Management Implementers Forum, das sich in Blackburn trifft und an dem die oben aufgeführten Organisationen beteiligt sind. Der Hauptzweck der Studie bestand darin, durch den Austausch von Erfahrungen und die Untersuchung bewährter Verfahren zur Verbesserung mehrerer Wissensmanagementprogramme beizutragen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0465-0_2 a8b944932b4b93e1cca386b3eaddd5de;de;;;3.1.;;;Ein verbessertes künstliches Bienenvolk mit Hybridstrategien In diesem Artikel schlagen wir einen verbesserten Algorithmus für künstliche Bienenkolonien (ABC) zur Funktionsoptimierung vor. Der neue Ansatz heißt IABC und verwendet zwei Strategien, um die Leistung des ursprünglichen ABC-Algorithmus weiter zu verbessern. Die erste Strategie verwendet die Suchinformationen der weltweit besten Lösung, um die Suche nach anderen Bienen zu leiten, und die zweite führt ein neues Lösungsaktualisierungsmodell ein, um Kandidatenlösungen zu generieren. Um die Leistung unseres Algorithmus zu testen, werden Experimente mit einer Reihe bekannter Funktionen durchgeführt. Rechenergebnisse zeigen, dass IABC eine bessere Leistung als das ursprüngliche ABC erzielt und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-20466-6_25 c0a223b72793994327550b748c014806;de;;;3.1.;;;Verbesserte lineare (Rumpf-)Kryptanalyse rundenreduzierter Versionen von SIMON , 其计算是一个对线性分析结果有重要影响的难题。 充分考虑了 SIMON 分组密码算法不同运算的相关性, 通过, 得到精确的线性分析结果。 基于混合整数线性规划建模, SIMON , SIMON 的更好的密钥恢复攻击结果。;-;-;-;https://link.springer.com/article/10.1007/s11432-015-0007-1 09ab73117faf05cd175b7fc62a984c7f;de;;;3.1.;;;Populationsrekombinationsstrategien für die multizielorientierte Partikelschwarmoptimierung Es hat sich herausgestellt, dass der Multi-Objektiv-Partikelschwarm-Optimierungsalgorithmus (MOPSOs) eine hohe Konvergenzgeschwindigkeit aufweist, jedoch mit hoher Wahrscheinlichkeit in das lokale Optimum fällt. Um diesen Mangel zu überwinden, wird eine Populationsrekombinationsstrategie mit einer neuen Mutationsstrategie kombiniert, um die Fähigkeit zu stärken, aus dem lokalen Optimum heraus zu springen. Aus der durchgeführten Untersuchung geht hervor, dass die Population die Produktion effektiver Partikel zur Aktualisierung des Archivs einstellen wird, wenn das MOPSO in das lokale Optimum fällt. Populationsrekombinationsstrategie, die die Informationen der besten bisher gefundenen Variablen verwendet, um die neue Population zu konstruieren. Dies kann die Wahrscheinlichkeit erhöhen, dass sich die Population der Pareto-optimalen Front nähert, während zusätzliche Mutationsoperationen die Diversität der Population erhöhen können. Experimentelle Untersuchungen zu den bi- und drei-objektiven Benchmark-Problemen zeigen, dass der MOPSO basierend auf den vorgeschlagenen Strategien den bisherigen multi-objektiven Algorithmen in der Literatur überlegen ist.;-;-;-;https://link.springer.com/article/10.1007/s00500-016-2078-1 069d5d5f38bead48e7fd9d58a7d0bb4d;de;;;3.1.;;;L’information sur la Sante: Les Deux Autres Dimensions Die Verbreitung von Gesundheitsinformationen zeichnet sich durch eine nahezu ausschließliche Produktion aus Industrieländern aus. Gesundheitsforschung und Veröffentlichungen in Entwicklungsländern erreichen selten den berühmten Science Citation Index, der von vielen als die internationale Bibel der wissenschaftlichen Zeitschriften angesehen wird. Der International Children’s Centrer (ICC) betreibt in den letzten Jahren einen Informationsaustausch mit Dokumentationszentren in Entwicklungsländern. Die Datenbank des ICC zu Kindern enthält einen guten Anteil an Publikationen aus diesen Partnerländern. Dies ist ein möglicher Ansatz für eine bessere und objektivere Information des Gesundheitspersonals weltweit.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_14 cb1f7c6040bcd69c45d1a04230c4e09d;de;;;3.1.;;;Leistungsoptimierung von Vlasov-Code für Weltraumplasma auf dem K-Computer Weltraumplasma ist ein kollisionsfreies, multiskaliges und hochgradig nichtlineares Medium. Daher sind Computersimulationen für das vollständige Verständnis des Weltraumplasmas unerlässlich. In der vorliegenden Studie entwickeln wir einen leistungsstarken parallelen Vlasov-Simulationscode (kollisionsfreier Boltzmann), der die erste Methode für kollisionsfreies Weltraumplasma ist. Die Leistungsabstimmung des Codes wurde auf verschiedenen Supercomputersystemen wie dem K-Computer, FX10- und CX400-Supercomputersystemen durchgeführt. Auf diesen Systemen wird eine Leistungseffizienz von über 15 % erreicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45289-9_12 fc9a97f5dced6fdc6c5671034acc65e3;de;;;3.1.;;;Darstellungen für evolutionäre Algorithmen, die auf das Vorhersageproblem der Proteinstruktur mit dem HP-Modell angewendet werden Die Proteinstrukturvorhersage (PSP) ist ein rechnerisch komplexes Problem. Um mit großen Proteinen zu arbeiten, wurden einfache Proteinmodelle verwendet, um die Konformation darzustellen, und evolutionäre Algorithmen (EAs) werden normalerweise verwendet, um nach geeigneten Lösungen zu suchen. Jedoch kann die Erzeugung nicht durchführbarer Konformationen die EA-Leistung verringern. Aus diesem Grund werden in diesem Papier zwei alternative Darstellungen vorgestellt, die die Anzahl ungeeigneter Strukturen reduzieren und den Suchprozess verbessern. Beide Darstellungen wurden im Hinblick auf die Ausgangspopulation untersucht, um den Evolutionsprozess mit vielversprechenden Regionen zu starten. Die Ergebnisse haben eine deutliche Verbesserung der Fitnesswerte (oder anders ausgedrückt der Lösungsqualität) gezeigt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03223-3_9 75a994e000455d596f9f8c4c84e62f4e;de;;;3.1.;;;Bestimmung von Übereinstimmungen zwischen sensorischen und motorischen Signalen Ein Mensch versteht die Umwelt, indem er Informationen integriert, die er durch den Seh-, Hör- und Tastsinn erhält. Um Informationen über verschiedene Sinne zu integrieren, muss ein Mensch die Entsprechung von Ereignissen finden, die von verschiedenen Sinnen beobachtet werden. Als afferente Signale erhalten wir Bild- und Tonsignale aus der Außenwelt durch den Seh- und Hörsinn und die Kopie von efferenten Signalen (ein Befehl an das motorische System), die die Informationen der Innenwelt sind. In diesem Beitrag schlagen wir eine Methode vor, um mehrere audiovisuelle Ereignisse nach allgemeinen Gesetzen ohne objektspezifische Kenntnisse auf ein efferentes Signal (motorisches Kommando zur Hand) zu beziehen. Als entsprechende Hinweise verwenden wir das Gruppierungsgesetz der Gestalt, die Gleichzeitigkeit von Klangeinbrüchen und Bewegungsänderungen, Ähnlichkeit der Wiederholung zwischen Klang und Bewegung. Wir führten Experimente in der realen Umgebung durch und erzielten zufriedenstellende Ergebnisse, die die Wirksamkeit der vorgeschlagenen Methode belegen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30541-5_65 a0c288256deb314fee478211c312d468;de;;;3.1.;;;Politisches Denken in Rußland vor, während und nach der Oktoberrevolution Rußland ist, vergleicht man es mit dem Westen, einen eigenen Weg gegangen. Es blieb von der Französischen Revolution und den modernen politischen Ideen unberührt. Der Staat war auch im 19. Jh., was er immer gewesen war: eine;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-00023-1_3 ac072aa3d32c3e9ff14c6a6640f0cffe;de;;;3.1.;;;Zur Erhaltung sich entwickelnder digitaler Inhalte – Der Kontinuumsansatz und relevante Metadatenmodelle Wir betrachten die Erhaltung digitaler Objekte in sich ständig weiterentwickelnden Ökosystemen, für die traditionelle Lebenszyklusansätze weniger geeignet sind. Motiviert durch die Records Continuum-Theorie definieren wir einen Ansatz, der aktives Leben mit Bewahrung verbindet und nicht haftpflichtig ist, den wir als Kontinuumsansatz bezeichnen. Das Beibehalten von Objekten und ihrer zugehörigen Umgebung führt zu einem hohen Grad an Komplexität. Wir beschreiben daher einen modellgetriebenen Ansatz, den so genannten Continuum-Ansatz, bei dem nicht die digitalen Objekte selbst, sondern Modelle analysiert werden können. In einem solchen Umfeld ist die Verwendung geeigneter Metadaten sehr wichtig. Daher skizzieren wir das PERICLES Linked Resource Model, eine obere Ontologie zur Modellierung digitaler Ökosysteme, und vergleichen und kontrastieren es mit dem Australian Government Recordkeeping Metadata Standard, der innerhalb der Recordkeeping-Community entwickelt wurde.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-24129-6_2 f5cb205faf300076c567631c6cc6e001;de;;;3.1.;;;Rotterdam l’Avis wichtig aux Réfugiez 1685–1693 L'exode des Calvinistes français à l'époque de la Révocation ne répondait guère à desmotives analogs à ceux qui, un demi-siècle plus tot, avaient poussé les dissidents anglais à s'embarquer pour l'Amlutôt à ces Whigs que l'avènement de Jacques II obligea à traverser la Manche;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-5087-0_8 a8f2eb86c23e8e1c026911e4c8b7ff06;de;;;3.1.;;;Basiswissen und Grundgesetze der Klimatologie Die Kenntnis über das spezifische Wissenschaftsgebäude der Klimatologie und dessen Grundfundamente bildet die Basis, um weitere Forschungskenntnisse einzuordnen, Hypothesen aufzustellen bzw. zu verwerfen. Zu den Grundfundamenten gehören die über Jahrzehnte hinweg abgeleiteten Gesetzmäßigkeiten über unsere Atmosphäre sowie sterben in dieser Zeit entdeckten naturwissenschaftlichen Gesetzmäßigkeiten. Das vorliegende Kapitel zum Verständnis der späteren Kapitel zu den Themen „Klimawandel“ (▸ Teil II) sowie „Klima und Gesellschaft“ (▸ Teil III) liefern. Es beschränkt sich allerdings auf sterben aus Sicht des Autors wichtigsten Grundlagen zum Verständnis des Themas Klimawandel und möchte nicht mit allgemeinen Lehrbüchern zur Klimatologie konkurrieren. Von Joachim Blüthgen (1966), Peter Hupfer (1991), Walter Roedel (1992), Wilhelm Lauer (1993), Wolfgang Weischet (1995) und Hans Häckel ( 2008), um nur eine kleine Auswahl zu nennen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-8274-2242-2_2 74a9ebbc032b0a840ea118bc061a451d;de;;;3.1.;;;Grenzobjekte und ihre Erfahrbarkeit in sozialen Welten Es ist trivial festzustellen, dass in spätmodernen Gesellschaften sterben Menschen herausgefordert sind, sich between disparaten sozialen Welten zu verständigen, sei es im Alltagsleben, in Zusammenhängen oder in disziplinären Bezügen, stets aufs Neue damit, besitzen sie hierzu keine echte Alternative. Nicht trivial dagegen ist die Frage, durch welche Akteure, „Mittler“ und übersetzungen (vgl. Latour 2007) solche Verständigung möglich WIRD. Eine Antwort hierauf gibt das Konzept der Grenzobjekte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-18953-6_1 810abba1b2e206f76d1dd932e6dc78e5;de;;;3.1.;;;Ein auf natürlicher Sprache basierender Ansatz zur Generierung von Dokumentenspeichern Für die Verwendung des Systems, bei der Notwendigkeit eines schnellen Zugriffs auf das Speichern und Abrufen von Informationen Der Dokumentenspeichertyp der NoSQL-Datenbank wird zu wichtigen Elementen in einem großen Speichersystem und für interaktive Echtzeitaufgaben. Es wird ein automatisierter Ansatz vorgestellt, um einen Dokumentenspeicher aus NLP zu generieren. Der vorgestellte Ansatz funktioniert, um Eingaben ein Stück der englischen Spezifikation gemäß den Anforderungen zu erhalten, und unser vorgestellter Ansatz ist in der Lage, Eingabetext in eine NLP-basierte Generierung eines Dokumentenspeichers umzuwandeln. Unser vorgeschlagenes System kann das eindeutige und konsistente Ergebnis gemäß den Benutzeranforderungen auf der NLP-basierten Generierung des Dokumentenspeichers generieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-6052-7_31 53a65fbc44b274aa5494b87b19ca787c;de;;;3.1.;;;Navigieren in virtuellen Informationsquellen mit Know-ME In vielen Anwendungsbereichen wie den Biowissenschaften steht die Informationsintegration vor einer Herausforderung, die in einfacheren Anwendungen normalerweise nicht zu beobachten ist. Hier kommen die zu integrierenden Informationsquellen aus sehr unterschiedlichen Teildisziplinen (z. B. Anatomie und Verhaltensneurowissenschaften) und haben ein sehr unterschiedliches Schema, oft mit geringen oder keinen Überschneidungen in den Attributen. Sie können jedoch konzeptionell integriert werden, da sie sich auf verschiedene Aspekte derselben physikalischen Objekte oder Phänomene beziehen. Wir haben vorgeschlagen;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45876-X_48 9c0e15063bdfdf53883532485af028e5;de;;;3.1.;;;Allgemeine Chirurgie Die chirurgische Diagnostik, bestehend aus Anamnese, klinischer Untersuchung und der meist technischen Diagnostik, unterscheidet sich in ihren Grundprinzipien grundsätzlich nicht von denen anderer anderer klinischer Fachgebiete. Bei akuten Erkrankungen muss sie schnell und zielführend erfolgen, um die Indikationsstellung zu einer Operation oder dem interventionellen oder konservativen Behandlungsverfahren nicht zu verzögern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-11331-4_1 99eb18fea19779377a88540d9c3e730f;de;;;3.1.;;;Reibung, Schmierung, Lagerungen Das Problem der Lagerung von Achsen und Wellen und deren Schmierung ist schon so alt wie sterben Erfindung des Rades, sterben sich etwa in Zeit 3000 vor Christi Geburt einordnen lässt. Wagen mit Scheibenrädern waren zuallererst bei den Sumerern und den Induskulturen in Gebrauch [7, 8,10,14, 30, 49, 92].;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08506-6_4 7b0faa3d020fe86852adc0cdc0f74402;de;;;3.1.;;;Briefwechsel Wolfs Mit Bekker Der Strudel von Zerstreuungen, in denen ich mich bis heute — am Ende einer Woche — hier herumdrehte und gern drehen liegt, hat mich noch immer abgehalten, Ihnen ein Wort zu schreiben. So seyn SIE mir denn kurz zum ersten Mahle herzlich gegrüßt, mein lieber Freund, und Haben SIE Dank für Ihre neulichen Zeilchen, erwarten aber Sie bald größern für — Zeilen und ganze Seiten. Izt ein Quodlibet von allerlei Dingen, wie es dem Eienden zur Feder fließt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14426-7_1 6db771aaae92a521b0d6e44efebee57a;de;;;3.1.;;;Technische Evolution als Faktor der Selbsthistorisierung unserer Zivilisation Kompetenzverluste des Common sense, Zukunftsgewißheitsschwund, Belastungen durch Erfahrungen von Grenzen der Möglichkeiten zur Kompensation dessen mit den Mitteln wissenschaftlicher Beratungsdienstleistungen sowie Leistungen der sogenannten Futurologie, Rationalitätsverluste Somit und mannigfache modernitätsspezifische Risikoerfahrungen mit ihren Folgen eines komplementär dazu anwachsenden Sicherheitsverlangens , sterben den Grad emotionaler Übereinstimmung unserer Zivilisationsgenossenschaft mit ihren wissenschaftlich-technischen Lebensvoraussetzungen mindern müssen. Dabei war, wie man bemerkt, noch von jenem Faktor überhaupt Nicht sterben Rede, der Einem Bisher in diesem Zusammenhang stets zuerst einfallen WIRD, nämlich von der aufdringlichen Erfahrung gravierender Schädlichkeitsnebenfolgen des Industrialisierungsprozesses. Es wird selbstverständlich noch sterben davon sein Wann müssen, was this Erfahrung kulturell und politisch bedeutet. Es lohnt sich indessen, darüber andere, subtiler wirkende Faktoren der Änderung unserer Befindlichkeiten im Kontext moderner Industriegesellschaften nicht zu vergessen. „Entfremdung“ ist ein traditionsreicher Sammelname für die hier gemeinten Faktoren. Nicht zufällig ist die Philosophie der Entfremdung ebenso alt wie die Philosophie der modernen Kultur. Der große Name Jean-Jacques Rousseaus ist der Name des mit Abstand wichtigsten Autoren, der zuerst und wirkungsgeschichtlich besonders folgenreich das Komplementaritätsverhältnis von zivilisatorischer Modernisierung und sich intensivierenden Entfremdungserfahrungen andererseits analysiert hat. Was ist gemeint? Von den Mannigfachen Aspekten des Entfremdungsthemas beschränke ich mich auf die Darstellung der mit dem technisch industriellen Fortschritt verbundenen Erfahrungen kultureller Entfremdung von unseren jeweiligen geschichtlichen Herkunftswelten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-57937-0_9 32ca0bfff7a197669b5500323864442e;de;;;3.1.;;;Architektur im 20. Jahrhundert — vom floralen Stil zum Dekonstruktivismus Am Ende des 19. Jahrhunderts hatte sich der Historismus im universellen Gebrauch der Stile der Vergangenheit ausgezehrt, waren die alten Stilformen durch ihre ornamentale Anwendung endgültig zersetzt. This „Zersetzung“ war schließlich soweit fortschreitend, dass — wie es Gottfried Semper in einem Aufsatz bereits 1852 prophezeit hatte — in den Jahren der Jahrhundertwende endlich allgemein der Ruf nach Neuem Laut wurde. Der kraftlose Beaux-Arts-Klassizismus der 70er und 80er Jahre galt Nonne als Symbol für alles, was überholt und zurückgeblieben war. Schon in der Jahrhundertmitte hatte Viollet-le-Duc seinem Unwohlsein darüber, dass das 19. Jahrhundert zu keinem eigenen Stil finden konnte, theoretisch verliehener Ausdruck verliehen. Seine Empfehlung, wahrhaft gegenüber Programm und Konstruktion zu sein, Verband er mit der Voraussage, dass der Stil der modernen Zeit sich erst auf der Grundlage neuer Konstruktionsmethoden entwickeln würde. Aber anders als in Amerika konnte sich der Blick in Europa zunächst auf die Suche nach neuen Formen in der Einsicht richten, dass mit den vergangene Traditionen verherrlichenden Symbolen den modernen Lebensbedingungen kein angemessener Ausdruck mehr verliehen werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-95792-5_22 bd62eb2f92ebedc76fb496a60d14e069;de;;;3.1.;;;entzündlicher Nasennebenhöhlenerkrankungen einschließlich iatrogen bedingter Komplikationen Auch wenn sterben Themensetzung in erster Linie sterben entzündlich bedingten Komplikationen im Bereich der vorderen Schädelbasis IST, erscheint es doch geboten, sterben noch einmal von den Nasennebenhöhlen ausgehenden orbitalen Komplikationen kurz zu besprechen. Nicht nur bestehen häufig fließende Übergänge von Orbitalen zu frontobasalen und intrakraniellen Komplikationen, auch sterben Läsionen des Sehnerven verlangen eine Auseinandersetzung mit der Umlaufbahn und ihren angrenzenden Strukturen. Angesichts der zunehmenden Häufigkeit endonasaler Eingriffe erschien es sinnvoll, auch sterben direkt und indirekt iatrogen ausgelösten Komplikationen zu besprechen und — soweit möglich — Konzepte zu deren Vermeidung aufzuzeigen. Potentielle Gefahren, welche durch sterben Verwendung allogener und sonstiger Fremdmaterialien für Diagnose und Therapie entstehen can, finden nur kurze Erwähnung, da sie im wesentlichen Themen des letztjährigen Hauptreferates waren, zum Teil Werden sie auch — wie z.B. die Spätkomplikationen durch Verwendung von Histacrylkleber an der Schädelbasis — von anderen Referenten besprochen (Kapitel Draf, S. 105ff.). In Einem eigenen Kapitel vorgestellt Werden sterben Möglichkeiten und sterben — Bei korrekter Anwendung — Weniger Komplikationen dagegen der intrathekalen Anwendung von Natriumfluoreszein bei der Lokalisation und Versorgung von Liquorfisteln. Ein Kapitel über persönliche Techniken zur endoskopisch-chirurgischen Versorgung von Liquorfisteln und Meningoenzephalozelen sowie zur endoskopischen Technik der Opticus-und Orbitadekompression runden das Thema ab. Es möchte als Beitrag zu einer heute in vielen Fällen möglichen „minimal invasiven“, den Patienten nur gering traumatisierende, vom HNO-Chirurgen durchführbare Technik verstanden sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84913-8_3 8f105b13f6855b52c93ed26be16b4d2f;de;;;3.1.;;;Instanzauswahlmethoden und Resampling-Techniken für die Darstellung von Unähnlichkeiten mit unausgeglichenen Datensätzen Beim Ansatz der Unähnlichkeitsdarstellung wird die Dimensionsreduktion des Unähnlichkeitsraums durch Verwendung von Instanzauswahlverfahren angegangen. Mehrere Studien haben gezeigt, dass diese Methoden bei kleinen Datensätzen gut funktionieren. Außerdem kann die Gleichförmigkeit der Instanzverteilung erreicht werden, wenn die Klassen gleichmäßig verteilt und ausgeglichen sind. Viele Probleme der realen Welt sind jedoch durch eine unausgewogene Klassenverteilung gekennzeichnet. In diesem Papier beschäftigen wir uns mit dem Problem der Instanzauswahl zur Konstruktion des Unähnlichkeitsraums im Kontext unausgeglichener Daten. Das Klassenungleichgewicht wird durch ein Resampling des Datensatzes behandelt, während die Instanzauswahl angewendet wird, um einen kleinen Repräsentationssatz zu finden. Experimentelle Ergebnisse zeigen die Bedeutung der gemeinsamen Verwendung von Resampling-Techniken und Instanzauswahlverfahren zur Verbesserung der Leistung von Klassifikatoren, die auf Unähnlichkeitsdarstellung trainiert wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36530-0_12 7febcb365047096c717d30bff82d8a05;de;;;3.1.;;;Organogenese Dieses umfangreiche Gebiet kann zum Leidwesen des Autors nur auszugsweise und unter Setzung von ganz wenigen Schwerpunkten dargestellt werden, zumal bei Einer detaillierteren Behandlung für JEDE Tiergruppe.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-84780-6_10 84c4c0427042d3497dfbfeaa308c7a14;de;;;3.1.;;;Magnetisierungsvorgänge Im Abschnitt 4.1 sprachen wir von der Energie des ferromagnetischen Kristalls und zeigten, wie sterben Forderung nach Einem Minimum of this Energie Meist Zur Bildung Einer Domänenstruktur Führt. Dabei setzten wire voraus, daß kein äußeres Magnetfeld vorhanden war, so daß sterben magnetostatische Energie im äußeren Feld keinen Beitrag zu dieser Energie lieferte. Jetzt wird uns jedoch interessieren, wie sich der magnetische Zustand des Kristalls bzw. die zugehörige Domänenstruktur unter dem Einfluss eines Magnetfeldes ändert. Wir werden allerdings nur solche Zustände und Änderungen in Erwägung ziehen, bei denen wir den Wert der spontanen Magnetisierung als konstant annehmen can. Deshalb schließen wir z. B. den Paraprozeß oder solche Fälle, bei denen unter dem Einfluß eines Magnetfeldes der magnetischen Zustand im engeren Sinne, d. h. die betreffende Konfiguration der atomaren magnetischen Momente (vgl. Abschnitt 3.1) geändert wird, aus. Den so abgegrenzten Problemkreis nennen wir meist Probleme der technischen Magnetisierung. Offensichtlich reicht zu ihrer Behandlung sterben Auch im Abschnitt 4.1 benutzte makroskopische Beschreibung aus.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83522-2_6 b79b3dfee85b2f4d29ac123655d9a554;de;;;3.1.;;;Die phylogenetische Herkunft des Ligamentum sacrotuberale des Menschen Das Ligamentum sacrotuberale des Menschen ist nicht der umgeformte Schwanzkopf eines der Oberschenkelmuskeln, wie von den meisten Autoren angenommen wird. Es stammt aus dem hinteren Teil der Aponeurose des oberflächlichen Gesäßmuskels und ist in einem pongidähnlichen Stadium unserer Evolution durch Translokation des Schwanzkopfes dieses Muskels vom Schwanz zum Sitzbeinhöcker entstanden.;-;-;-;https://link.springer.com/article/10.1007/BF00521098 1b66c942743a11ec59fdd66dbcf596a6;de;;;3.1.;;;Ontogenese des Kopfes und des Nervensystems von Myxinoiden Die Ontogenese von Myxinoiden ist nicht gut dokumentiert und es liegen keine experimentellen embryologischen Daten vor. Der vorliegende Beitrag fasst die verfügbaren deskriptiven Daten mit Schwerpunkt auf der Entwicklung des Kopfes und des Nervensystems zusammen. Myxinoide legen große und polylecithalische Eier, die Spaltung ist partiell und scheibenförmig. Der endodermale Pharynx entwickelt zunächst eine Vielzahl von Rachentaschen. Die vorderen Taschen degenerieren und die hinteren Taschen verwandeln sich in die definitiven Kiemenspalte. Die Mundhöhle und die Nasenhöhle entwickeln sich aus einem ungewöhnlich geformten Stomodeum, das große seitliche Vertiefungen aufweist, die an typische (endodermale) Pharynxtaschen erinnern. Die Neuraxis entwickelt sich durch Einstülpung einer Neuralplatte und enthält zunächst ein ausgedehntes Ventrikelsystem, das beim Erwachsenen auf ein System enger Kanäle und rudimentärer Strukturen reduziert wird. Eine gut ausgebildete dorsale Neuralleiste und ektodermale Plakoden tragen zur Bildung der Ganglien der Hirnnerven bei, eine zusätzliche ventrale Neuralleiste, die das Sehbläschen hervorbringt, wurde im Rostralneuralrohr beobachtet. Eine Linsenplakode ist im Ektoderm über dem Augenbecher vorhanden, verschwindet aber später, ohne dass eine Linse entsteht. Die dorsalen und ventralen Wurzeln der Spinalnerven verschmelzen auf ungewöhnliche Weise zu gemischten Spinalnerven. Plexus chorioideus entwickeln sich nie, und das Vorhandensein einer Zirbeldrüsenanlage ist zweifelhaft. Die Neuralleiste trägt wahrscheinlich zur Bildung eines sehr dichten prä- und postotischen Kopfmesenchyms bei, aus dem Knorpel und Muskeln entstehen, es gibt keine Anlagen der äußeren Augenmuskeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5834-3_28 e2f27e33e3e235e1f1d3bfd306853e2b;de;;;3.1.;;;Netzwerk-Technik Unter einem Netzwerk wird die Verbindung von mindestens zwei Rechnern verstanden, sterben Gemeinsame Ressourcen nutzen, Informationen gegenseitig austauschen und mit einem einheitlichen Datenbestand arbeiten can.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-92936-5_2 3d73db661794065a7bdf943d9824e807;de;;;3.1.;;;Vergleichende Morphologie zerkaler Strukturen bei echten Grillen und ihren Verbündeten (Orthoptera, Ensifera): eine phylogenetische Perspektive Zerkale Strukturen werden in einer großen Anzahl von Grillen sensu lato (Orthoptera, Ensifera, Gryllidea) untersucht, um ihre Diversität zu analysieren und ihr potenzielles phylogenetisches Interesse zu überprüfen. Mehrere andere Ensifera werden auch für Fremdgruppenvergleiche untersucht. Die wichtigsten Ergebnisse deuten darauf hin, dass Gryllidea durch mehrere Merkmale ihrer Cerci charakterisiert werden kann, nämlich die unregelmäßige Ausrichtung und die unterschiedliche Größe der keulenförmigen Borsten. Eigentümliche Merkmale der zerkalen Strukturen können auch autapomorph sein von Gryllidea-Unterkladen, wie das Vorhandensein von Keilen auf der Oberfläche von keulenförmigen Borsten (Grylloidea, Gryllotalpidae), das Vorhandensein von schuppenartigen Borsten (Mogoplistidae) oder das Vorhandensein von apikalen Poren auf Trichoiden Setae (Myrmecophilidae, Myrmecophilinae) zum Beispiel. Auf der Skala von Ensifera sind drei Merkmale von phylogenetischem Interesse: das Vorhandensein von keulenförmigen Borsten bei Gryllidea und Stenopelmatidae, das Vorhandensein von inneren Rändern in den Fassungen von fadenförmigen und, falls vorhanden, keulenförmigen Borsten bei Gryllidea und, falls bestätigt , bei Rhaphidophoridae, und das Auftreten von Mikrotrichien auf der Cerci-Oberfläche bei Gryllidea und Rhaphidophoridae.;-;-;-;https://link.springer.com/article/10.1007/s004350050072 cb9109077e3349ec958a763b5834d366;de;;;3.1.;;;Übersicht über Fehler und schlechte Sprachtoleranz in automatischen Benutzer-Agent-Dialogen Konversationsagenten sind Computersysteme, die mit Benutzern in natürlicher Sprache interagieren können. Fortschritte in der Verarbeitung natürlicher Sprache und der genetischen Berechnung haben die Möglichkeit gefördert, einen Korpus von Benutzer-Agent-Dialogen zusammenzustellen. In diesem Papier liegt der Schwerpunkt auf der Untersuchung des Toleranzniveaus, das Benutzer bei der Interaktion mit Agenten aus der Analyse der aufgezeichneten Dialoge haben. Einige Faktoren, die als Gründe für schlechte Sprache gefunden wurden, sind: Missverständnis des Agenten, hohe Erwartungen der Benutzer, Notwendigkeit der Herausforderung des Agenten, kultureller Hintergrund und Alter. Ergebnisse mehrerer Experimente, bei denen diese Faktoren beteiligt sind, werden berichtet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-28762-6_8 a91a55c0e1c0cfe964076d1fabbb80a2;de;;;3.1.;;;Algen-Pflanzenfresser-Raubtier-Interaktionen: Wirtspflanzen-Spezialisierung reduziert die Prädation kleiner Pflanzenfresser Da eine Fütterungsspezialisierung unter marinen Pflanzenfressern selten ist, bieten Meeresgemeinschaften ein vereinfachtes System zur Identifizierung von Faktoren, die für eine Spezialisierung auswählen. Am australischen Great Barrier Reef haben wir die Wechselwirkungen zwischen den chemisch geschützten Algen untersucht;-;-;-;https://link.springer.com/article/10.1007/BF00377093 84f1d76f6c80cce9e275a0a179ef4c64;de;;;3.1.;;;Organische Bestandteile der kohlenstoffhaltigen Chondrite Aus einer kurzen Diskussion der Formen von Meteoritenkohlenstoff wird geschlossen, dass fast der gesamte Kohlenstoff in den kohlenstoffhaltigen Chondriten als organisches Material vorliegt. Versuche, diese organische Substanz zu extrahieren und zu identifizieren, werden dann überprüft. Es wird gezeigt, dass nur 25 Prozent extrahiert und nur etwa 5 Prozent chemisch charakterisiert wurden. Von diesen 5 Prozent sind die meisten ein komplexes Gemisch aus hydroxylierten aromatischen Säuren zusammen mit verschiedenen Kohlenwasserstoffen der Paraffin-, Naphthen- und Aromatenreihe. Kleine Mengen an Aminosäuren, Zuckern und Fettsäuren sind ebenfalls vorhanden. Die mögliche chemische Natur der Hauptfraktion wird diskutiert. Es wird vorgeschlagen, dass es sich um eine Mischung aus aromatischen und Kohlenwasserstoffpolymeren mit hohem Molekulargewicht handelt.;-;-;-;https://link.springer.com/article/10.1007/BF00212447 bb62c303900e918a5a53ba0673c67916;de;;;3.1.;;;Verbreitung und die sequentiellen Pflanzengemeinschaften in der Amazonas-Peru-Überschwemmungsebene Eine vorläufige Serie von Transekten, die ungefähr die ersten 200 Jahre der Waldentwicklung an ungestörten Flussbänken im peruanischen Tieflandwald abdeckt, wurde auf Veränderungen im Verbreitungsspektrum von Pflanzen und deren offensichtlichen Folgen analysiert. Die jährliche Strandgemeinschaft besteht etwa zur Hälfte aus echten Strandarten und zur Hälfte aus Setzlingen von Waldarten. Die Sämlinge der Arten, die in den ersten Jahrhunderten die Baumkronen dominieren, sind in den Anfangsstadien der Waldentwicklung vorhanden, und der Ablagerungsprozess in Flussbänken wird als kritisch für die Erhaltung natürlich vorkommender Großbaumbestände angesehen. Wasser, Fledermäuse und Wind sind die wichtigsten anfänglichen Determinanten der Waldgemeinschaftsstruktur. Sowohl das Unterholz als auch der Baldachin füllen sich zuerst mit mehr von Vögeln und später mit mehr von Säugetieren verbreiteten Arten. Einige floristische Unterschiede zwischen benachbarten alten Flussdeichen sind auf das Alter und die Standortmerkmale zurückzuführen, aber die Verfügbarkeit und Verbreitung von Samen ist wahrscheinlich wichtiger.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-4812-9_31 66c2aa5882cc22aaf1842c4ce5671c5c;de;;;3.1.;;;Holozäne Faunatrends in Westsibirien und ihre Ursachen Basierend auf einer Analyse der Transformation der Wirbeltier- und Wirbellosenfauna Westsibiriens im Holozän werden die Klassifikation und Periodisierung der wichtigsten Faunentrends vorgestellt. Vor dem Hintergrund sich ändernder Umweltbedingungen wurden die wichtigsten Gesetzmäßigkeiten der Faunendynamik und die Art und Weise, wie einige Arten in das Territorium der Region eindringen und andere vom Beginn des Holozäns bis heute verschwinden, aufgezeigt. Es werden drei globale und vier fluktuierende Trends identifiziert. Der anthropogene Trend wird gesondert ermittelt. Es wird ein Rückschluss auf die vorherrschenden Ursachen dieser Veränderungen gezogen, die vor allem mit periodischen Klimaprozessen unterschiedlichen Niveaus verbunden sind, die durch planetare geologische und kosmische Zyklen bestimmt werden. Es wird betont, dass im historischen Zeitraum anthropogene Faktoren eine bedeutende Rolle in der regionalen Faunendynamik spielen.;-;-;-;https://link.springer.com/article/10.1134/S0001433817080059 f47e2ca973853d79cd543cf03ded9d18;de;;;3.1.;;;—Eine vorzeitige Entdeckung: 42 Jahre später erinnert sich einer ihrer Gründerväter Einer der dramatischsten Beiträge der Familie Leakey zu den menschlichen Evolutionsstudien war ihre Entdeckung ab 1959 der Hominin-Fossilien, denen Louis Leakey, Phillip Tobias und John Napier 1964 den Namen gaben;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-9980-9_2 cfd99a9d76f93f41b7effb076e6f1545;de;;;3.1.;;;Bewertung mehrerer Methoden zur Schätzung phylogenetischer Bäume, wenn sich die Substitutionsraten über die Nukleotidstellen unterscheiden Mehrere Maximum-Likelihood- und Distanz-Matrix-Methoden zur Schätzung phylogenetischer Bäume aus homologen DNA-Sequenzen wurden verglichen, wenn angenommen wurde, dass die Substitutionsraten an den Stellen einer Gammaverteilung folgen. Computersimulationen wurden durchgeführt, um die Wahrscheinlichkeiten abzuschätzen, dass verschiedene Baumschätzverfahren die wahre Baumtopologie wiederherstellen. Es wurde der Fall von vier Arten betrachtet und einige Kombinationen von Parametern untersucht. Es wurde darauf geachtet, zwischen verschiedenen Fehlerquellen bei der Baumrekonstruktion zu unterscheiden, dh der Inkonsistenz des Baumschätzverfahrens, dem Stichprobenfehler im geschätzten Baum aufgrund der begrenzten Sequenzlänge und dem Stichprobenfehler bei der geschätzten Wahrscheinlichkeit aufgrund der Anzahl von Simulationen eingeschränkt. Verglichen mit der Methode der kleinsten Quadrate, die auf paarweisen Distanzschätzungen basiert, erweist sich die gemeinsame Wahrscheinlichkeitsanalyse als robuster, wenn eine Ratenvariation über Standorte vorhanden ist, aber ignoriert und somit eine Annahme verletzt wird. Bei begrenzten Daten hat die Likelihood-Methode eine viel höhere Wahrscheinlichkeit, den wahren Baum wiederzugewinnen, und ist daher effizienter als die Methode der kleinsten Quadrate. Das Konzept der statistischen Konsistenz eines Baumschätzverfahrens und seine Implikationen wurden untersucht, und es wird vorgeschlagen, dass die Effizienz (oder der Stichprobenfehler) eines Baumschätzverfahrens zwar eine sehr wichtige Eigenschaft ist, aber die statistische Konsistenz des Verfahrens über einen weiten Bereich von, wenn nicht allen, Parameterwerten ist Voraussetzung.;-;-;-;https://link.springer.com/article/10.1007/BF00160518 226a0cd6b99c2ce0d0f9ac975a796343;de;;;3.1.;;;Die Homerrezeption im „Sturm und Drang“ und deutscher Nationalismus im 18. Jahrhundert In der zweiten Hälfte des 18. Jahrhunderts wandten sich deutsche Autoren der fast gänzlich vernachlässigten frühgriechischen Tradition zu. Im Zuge der nationalen Identitätsstiftung verzichteten die Deutschen auf die Gemeinschaft der paneuropäischen Romanitas: Homers „Original Genius“ löste Vergil ab. Damals waren die Dichter der „;-;-;-;https://link.springer.com/article/10.1007/s12138-997-0002-x 0363c0558a2e6f74726adb2662603bff;de;;;3.1.;;;Frühe organische Chemie Zu Beginn des 19. Jahrhunderts war die Chemie der Kohlenstoffverbindungen viel weniger fortgeschritten als die der Metalle und gewöhnlicher Elemente wie Schwefel, Phosphor und Stickstoff. Sie wurde in die beiden Gruppen Pflanzenchemie und Tierchemie eingeteilt, und in den Lehrbüchern von Thomson und Berzelius finden wir zum Beispiel noch immer die verschiedenen Bestandteile von Pflanzen und Tieren beschrieben, ohne dass auf die wirklichen Beziehungen zwischen ihrer chemischen Zusammensetzung hingewiesen wird. In der Pflanzenchemie erfordern Zucker, Säuren, Gummi, Indigo, Bitterstoff, Extraktivstoff, Tannin, Kampfer und Kautschuk eine gesonderte Beschreibung, und auf ähnliche Weise werden in der Tierchemie Gelatine, Albumin, Fibrin, Harnstoff, Blut, Speichel eingeschlossen , Urin und dergleichen, meist aus medizinischer oder physiologischer Sicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-00554-3_8 fb01bc26c927be1471416eb934e15c77;de;;;3.1.;;;Mesozoische Blattkäfer des Stammes Mesolpinini trib. Nov. (Coleoptera, Chrysomelidae) aus der Unterkreide Diese Veröffentlichung basiert auf neueren Studien an Blattkäfern der Unterkreide der Yixian-Formation (Liaoning, China), die durch fünf neue Arten einer neuen Gattung vertreten sind;-;-;-;https://link.springer.com/article/10.1134/S0031030115130043 a97e8d16297663b8c4000e77c78c41b4;de;;;3.1.;;;Rubidiummineralisierung in Granit-Pegmatiten mit seltenen Elementen der Voron'i-Tundren, Kola-Halbinsel, Russland Pegmatite mit seltenen Elementen in den Voron'i-Tundren, Kola-Halbinsel, Russland, enthalten eine späte reichliche Rb-Mineralisierung. Einzelne Rb-Minerale sind Rb-dominante Feldspäte und Glimmer, die mit K-Analogen kontinuierliche Mischkristallreihen bilden. Die Feldspäte enthalten 17 bis 86 Mol-% RbAlSi;-;-;-;https://link.springer.com/article/10.1134/S0016702910070062 d2bc2d57f7fa2987276e474091db45fc;de;;;3.1.;;;Variabilität der Spermienspeicherung durch Weibchen bei den Sabellidae und Serpulidae (Polychaeta, Sabellida) Die Sabellidae besteht aus den Sabellinae und Fabriciinae. Die Fortpflanzung bei den Sabellinae variiert beträchtlich, während die Fabriciinae einen einheitlichen sexuellen Fortpflanzungsmodus aufweisen. Ausgewachsene Weibchen aller bisher untersuchten Fabriciinae brüten direkt entwickelnde Larven in ihren Röhren und das Vorhandensein von Spermatheken wurde bereits bei mehreren Arten festgestellt. Interessanterweise wurden in einer Reihe anderer Fabriciinae keine Spermatheken gefunden. In dieser Arbeit werden die Spermienspeichermechanismen von Arten in den Gattungen (alle Fabriciinae);-;-;-;https://link.springer.com/article/10.1007/BF02527158 55d812b5446e91bc1297a96e7b7debbc;de;;;3.1.;;;Menschliche Ursprünge in Asien? Im Kreis Yuanmou in der zentralen Provinz Yunnan im Südwesten Chinas wurden kürzlich neue hominoide Fossilien des Pliozäns ausgegraben. Dieser Artikel bietet eine freie Übersetzung der chinesischen Originalpublikationen, in denen zwei neue Arten von Hominoiden, ein Ramapithecine und ein Hominid, und ihre zugehörigen Faunen und Stratigraphien beschrieben wurden. Als abschließende Bemerkungen zur taxonomischen Zuordnung dieser Fossilien.;-;-;-;https://link.springer.com/article/10.1007/BF02447218 fb1f0f2bcc72846ea3f727013dc5438f;de;;;3.1.;;;Raubtiere auf Reptilien in mediterranen Lebensräumen von Chile, Spanien und Kalifornien: Eine vergleichende Analyse Die Pradation von Reptilien an drei mediterranen Habitatstandorten wurde bewertet, indem das Auftreten von Reptilien als Prozentsatz der Wirbeltiere in der Nahrung jeder Raubtierart und das Auftreten jeder Reptilienart als Beute für die gesamte Ansammlung von Raubtieren an jedem Ort berechnet wurden. Die Gesamtbedeutung von Reptilien ist in Chile am niedrigsten, in Kalifornien mittelmäßig und in Spanien am höchsten. Diese Unterschiede scheinen nicht auf Interlokalitätsvariationen in der Größenverteilung von Raubtieren oder Beutetieren zurückzuführen zu sein. Das Vorkommen bestimmter Reptilienarten als Beute korreliert mit ihren relativen Häufigkeiten in Spanien und Kalifornien, nicht jedoch in Chile. Verhaltens- und morphologische Eigenschaften machen einige Arten offensichtlich anfälliger für Prädation und andere weniger, als ihre Häufigkeit vorhersagen würde. Prädation auf die artenreiche Eidechsengattung;-;-;-;https://link.springer.com/article/10.1007/BF00545658 3488235cf776c9e456c10443d1f25c7b;de;;;3.1.;;;Religiöse Gemeinschaften Wissenschaftler, die intentionale Gemeinschaften studieren, scheinen sich darin einig zu sein, dass diese Experimente länger dauern, wenn sie von einer starken zugrunde liegenden Philosophie oder Religion unterstützt werden. Die in diesem Kapitel besprochenen Gemeinschaften sind alle religiös-spiritueller Art, und alle hatten ein relativ langes Leben. Die Shaker-Kommune ist die einzige in diesem Kapitel besprochene Gemeinschaft mit heute aktiven Mitgliedern. Während der Verein 1830 einen Höchststand von 5.000 Mitgliedern erreichte, besteht er mit sieben Mitgliedern immer noch.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4039-8223-0_5 30bd7820978a39591cc173aeb4ecfce0;de;;;3.1.;;;Die akustische Unterscheidung von Steinkauzmännchen und -weibchen Der Hauptruf „Guhk“ der männlichen Steinkauz dient der Paarbildung und der Revierverteidigung. Laut Literatur wird dieser Ruf ausschließlich vom Männchen geäußert. Ein ähnlicher Ruf von Weibchen wurde auf Tonband aufgezeichnet, beide Rufe wurden mit einem Schallspektrographen analysiert.;-;-;-;https://link.springer.com/article/10.1007/BF01652943 808a3314caf7bb6c29a63e7483ca200d;de;;;3.1.;;;Neuartiger Typ der Sexualpheromonstruktur identifiziert aus Kurzkettige ungesättigte chirale Methylcarbinole werden als eine neue Klasse von Pheromonkomponenten von Lepidopteren identifiziert. Das natürliche, von Frauen produzierte Pheromon des gestreiften Apfelschweins;-;-;-;https://link.springer.com/article/10.1007/BF02033659 480953f3c1e4138409c2a22e172af53b;de;;;3.1.;;;Den theatralischen Rahmen neu denken: Opernregisseur, Videokünstler und bildende Künstler Ich habe in diesem Kapitel die Regiekünstler Lee Blakeley, Bill Viola, Heather Ackroyd und Dan Harvey ausgewählt, um die Überschneidungen der Kunstdisziplinen zu befragen, mit denen Künstler beschäftigt sind, und um das Überdenken des theatralischen Rahmens über und durch in interdisziplinären Performance-Landschaften. Die Richtungsverschiebung und die Verbindungen zwischen Theater und Konzeptkunst bestehen darin, dass es bei der Herstellung der Kunstform des Künstlers nicht mehr darum geht, das Werk in die traditionelle Arena seiner Betrachtung zu betreten, sondern um die Einladung des Künstlers an den Zuschauer oder Betrachter in den normalerweise bekannten Betrachtungsraum einzubinden und diesen Raum auf andere Weise neu zu rahmen. Es ist eine bewusste Unterbrechung der Ruhebeziehung des Betrachters zu dem, was das Kunstobjekt ist, und ist für alle in diesem Kapitel zitierten Beispiele der Arbeit grundlegend, die von den Künstlern gestellte integrale Frage „What is spectating?“ ist.;-;-;-;https://link.springer.com/chapter/10.1057/9780230590724_4 09dd0aa5259c2a48db4f298dfafddbdc;de;;;3.1.;;;Webbasiertes, interaktives 3D-Framework für die Entwicklung von Lehrmaterial und seine Autorenfunktionen Jüngste Fortschritte bei Webtechnologien neben Computerhardwaretechnologien haben webbasierte Anwendungen populär gemacht. In ähnlicher Weise sind webbasierte Lehrmaterialien populär geworden, da die Lernenden jederzeit und überall mit solchen Materialien in Webbrowsern auf ihren mobilen Geräten wie Smartphones lernen können. Dieses Papier behandelt den Entwicklungsrahmen für solche webbasierten Bildungsmaterialien. Um die Lernmotivation der Studierenden zu steigern, ist es notwendig, den Studierenden attraktive Lehrmaterialien mit modernster IKT wie 3D CG zur Verfügung zu stellen. Die Autoren haben bereits ein webbasiertes, interaktives 3D-Bildungsmaterialentwicklungs-Framework und mehrere Lehrmaterialien als Beispiele vorgeschlagen. Das vorgeschlagene Framework verfügt jedoch nicht über genügend Authoring-Funktionalitäten. In diesem Papier fügten die Autoren dem vorgeschlagenen Framework mehrere Autorenfunktionalitäten hinzu, um die Entwicklung von Unterrichtsmaterialien für Standardbenutzer zu ermöglichen, die keine Programmierkenntnisse und -fähigkeiten wie Lehrer haben. In diesem Papier werden die hinzugefügten Autorenfunktionen vorgestellt, um die Nützlichkeit des vorgeschlagenen Frameworks zu rechtfertigen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-29029-0_24 68f6673ab09cc980ecdc669e52581afa;de;;;3.1.;;;Die chinesische Neogen-Säugetierbiochronologie – ihre Korrelation mit der europäischen Neogen-Säugetierzonation Im Gegensatz zu Europa ist das ostasiatische Festland hauptsächlich durch kontinentale Ablagerungen des Känozoikums geprägt. Seine Küstenlinie wurde zumindest seit dem Neogen kaum verändert, was zu einer begrenzten Ablagerung von Meeressedimenten auf dem Festland führte. Das anhaltende Absinken des Küstenbereichs während des größten Teils des Känozoikums hat die wenigen Meeresablagerungen tief begraben. Andererseits hat die starke Hebung der südlichen und zentralen Teile Asiens, die sich seit Beginn des Neogens enorm verstärkt hat, wie die gigantischen Breitengebirgssysteme des Himalaya, Tienshan usw zu den kontinentalen Becken. Daher sind neogene Ablagerungen, die oft Tausende von Metern dick und reich an Fossilien sind, in Ostasien, insbesondere in Nordchina, weit verbreitet. Südchina, das hauptsächlich eine Entblößungszone ist, weist keine nennenswerten neogenen Vorkommen auf, mit Ausnahme einiger kleiner Flecken in der Provinz Yunnan und der autonomen Region Guangxi der Zhuang. Aus diesem Grund basierte die neogene Stratigraphie Chinas fast ausschließlich auf den kontinentalen Ablagerungen, und die neogene Geochronologie stützte sich auf die Paläontologie von Säugetieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-2513-8_32 d696b4acc00a4789840433261af06e1f;de;;;3.1.;;;Der Indische Ozean: Aseismische Rücken, Ausbreitungszentren und Ozeanbecken Der Indische Ozean wurde oft als der komplexeste der großen Ozeane der Welt angesehen. Tatsächlich war es der letzte der drei Ozeane, der untersucht wurde, und jetzt scheint der Indische Ozean trotz seiner wirklichen Komplexität genauso gut verstanden zu sein wie die anderen Ozeane. Obwohl bis heute riesige Gebiete nahezu unerforscht sind, insbesondere die gesamte Region südlich von 58°S, ist es nun möglich, anhand der Bruchzonen und beobachteten magnetischen Linien die wichtigsten Ereignisse zu identifizieren, die zur Entstehung dieses Ozeans beigetragen haben , zumindest seit der späten Kreidezeit. Die mesozoische geologische Geschichte des Indischen Ozeans ist nach wie vor ungewiss und ihre Klärung erfordert die Sammlung ergänzender Daten, hauptsächlich im südlichen Teil dieses Ozeans.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4615-8038-6_2 b16593b03d4cf444c9a65d384a996517;de;;;3.1.;;;Metamorphe Feldspatisierung von Metavulkanen und Granitoiden, Gebiet Avnik, Türkei Im Avnik-Gebiet des Bingöl-Massivs besteht die Lower Unit aus basischem bis felsischem Metavulkan (ca. 450 Ma), intrudiert von Granitoiden (ca. 350 Ma). Diese werden von einer Oberen Einheit aus Glimmerschiefer und permischem Marmor ungleichmäßig überlagert, beide Einheiten wurden in alpiner Zeit deformiert und metamorphisiert. Die Metavulkane und Granitoide sind weitgehend feldspathisiert und verkieselt. Die Granitoide und basisch-intermediären Vulkane sind albitisiert, während felsische Vulkane K-feldspathisiert sind. Metasomatismus hat die K/Rb- und Rb/Sr-Verhältnisse stark verändert, jedoch keine REE-Muster, und es wird angenommen, dass sie bei relativ niedrigen . aufgetreten sind;-;-;-;https://link.springer.com/article/10.1007/BF00371199 f67ac27d782487315540a510f4f1b0ec;de;;;3.1.;;;Ein von Tauben inspirierter Mehrzieloptimierungsalgorithmus für unscharfe Produktionsplanungsprobleme unter Berücksichtigung der Werkzeugwartung Das Problem der Fuzzy-Produktionsplanung unter Berücksichtigung der Werkzeugwartung (FPSP-MM) wird untersucht. Die Bearbeitungszeit und die Wartungszeit werden durch dreieckige Fuzzy-Zahlen dargestellt. Wenn Aufgaben basierend auf der vom Fuzzy-Plan bereitgestellten Sequenz ausgeführt werden, muss die tatsächliche Dauer jeder Aufgabe bekannt sein, damit die posteriori-Lösung mit deterministischen Verarbeitungszeiten erhalten werden kann. Daher muss das Konzept der Fahrplanrobustheit für das Fuzzy-Problem berücksichtigt werden. Die Robustheit wird als Optimierungsziel mit Ausnahme der Fuzzy-Makespan in dieser Untersuchung betrachtet. Um diese beiden Zielfunktionen zu optimieren, wird ein Algorithmus zur taubeninspirierten Optimierung mit mehreren Zielen (MOPIO) entwickelt. Um den Tauben-Inspirierten Optimierungsalgorithmus (PIO) vom Einzelzielfall auf den Mehrzielfall zu erweitern, werden nicht-dominierte Lösungen als Kandidaten für die Leittaubenbezeichnung verwendet und ein spezieller Verdrängungsabstand wird verwendet, um eine gute Verteilung der Lösungen zu gewährleisten sowohl im Zielraum als auch im entsprechenden Entscheidungsraum. Darüber hinaus wird eine indexbasierte Ringtopologie verwendet, um die Konvergenzgeschwindigkeit zu verwalten. Numerische Experimente an einer Vielzahl simulierter Szenarien zeigen die hervorragende Effizienz und Effektivität des vorgeschlagenen MOPIO-Algorithmus durch den Vergleich mit anderen Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s11432-018-9693-2 1c7b4e058dd300deab5f1afd40afd90d;de;;;3.1.;;;Auswahl der Managementstrategie für Bauunternehmen basierend auf der SWOT- und Multikriterienanalyse Das Papier schlägt eine Methodik zur Bestimmung von Managementstrategien in Bauunternehmen vor. Hierfür empfiehlt sich die SWOT-Analyse (Strengths, Weaknesses, Opportunities and Threats) als Instrument zur Formulierung von Managementstrategien. Die Best Practices aus diesem Grund werden ebenfalls analysiert. Der Algorithmus hilft bei der Auswahl der am besten geeigneten Strategien basierend auf dem AHP, Expertenurteil und der Permutationsmethode möglicher Alternativen. Auf Basis einer ausgewählten Beschreibung des Ist-Zustandes und der möglichen zukünftigen Alternativen wird eine Perspektive des Bauunternehmensmanagements hinsichtlich der SWOT durchgeführt. Schließlich werden die ausgewählten Alternativen nach der Permutationsmethode der möglichen Alternativen geordnet. Die Fallstudie zeigt die Anwendbarkeit des vorgeschlagenen Modells auf die reale Lösung von Managementproblemen.;-;-;-;https://link.springer.com/article/10.1016/S1644-9665%2812%2960096-X 1d56d7d63c3894955aa7537d3f9c06c0;de;;;3.1.;;;Eine Anwendung eines MVMO-basierten adaptiven PID-Reglers für Prozesse mit variabler Verzögerung In dieser Arbeit wird ein auf Mean-Variance Mapping Optimization (MVMO) basierender adaptiver PID-Regler für einen chemischen Prozess mit variabler Zeitverzögerung entwickelt. Dafür wird eine adaptive Abstimmungsgleichung basierend auf der Variation der Verzögerungszeit erhalten. Um die Leistung des vorgeschlagenen Reglers zu verifizieren, wird ein Vergleich mit einem adaptiven Smith-Prädiktor, einem durch Dahlin-Gleichungen abgestimmten adaptiven Regler und einem Gain Scheduling-Regler durch die ISE, TVu-Indizes durchgeführt. Die Simulationsergebnisse zeigen, dass die Reaktion des Systems mit dem Vorschlagsansatz die Leistung des Prozesses mit variabler Zeitverzögerung verbessert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-59194-6_29 8fcbd1c34eb8d432814f75671ef13b07;de;;;3.1.;;;Die biogeographische Aufteilung der Arktis und des Nordatlantiks durch die Mysidenfauna Die biogeographische Analyse der arktischen und nordatlantischen Gewässer nördlich von 30°N basiert auf der Verbreitung von 150 Mysidacea (Crustacea)-Arten. Die Gründe für die biogeographischen Teilungen, die von Faunae pelagischer und bentopelagischer Mysiden unabhängig durchgeführt wurden, werden angeführt. Die ursprünglichen Pläne der Abteilung für Arktis und Nordatlantik werden vorgeschlagen. Anhand der Fauna pelagischer Mysiden werden in kalten und gemäßigten Gewässern ein biogeographisches Reich, eine Provinz und eine Übergangszone ausgewiesen. Anhand der Fauna der Benthopelagischen Mysiden werden in diesen Gewässern ein biogeographisches Reich und vier Provinzen ausgewiesen.;-;-;-;https://link.springer.com/article/10.1134/S1063074009020011 bc344116a4f183ff3545238fcb914a08;de;;;3.1.;;;Zur Historie derCivinini-Durlacher-Neuropathie, genannt MortonMetatarsalgie Die intermetatarsale Neuropathie wird in der klinischen Diagnostik und in der Literatur immer häufiger. Civinini mit der anatomischen Beschreibung dieser Neuropathie und Durlacher mit einer Veröffentlichung zur Diagnostik und Therapie der Neuralgie waren die ersten, die den Ursachen dieser Art von Vorfußschmerzen nachgingen. Trotzdem ist die Krankheit mit dem Namen von T. G. Morton verwandt. Dieser kurze Rückblick wird die historischen Umstände charakterisieren.;-;-;-;https://link.springer.com/article/10.1007/s10302-003-0068-y fca9c396488c7a1551d94e02d44a8c52;de;;;3.1.;;;Zur parametrisierten Komplexität nichtmonotoner Logiken Wir untersuchen die Anwendung des Satzes von Courcelle und die Logspace-Version von Elberfeld et al. im Kontext nicht monotonen Denkens. Hier formalisieren wir das Implikationsproblem für propositionale Formelmengen, das Extensionsexistenzproblem für die Defaultlogik, das Expansionsexistenzproblem für die autoepistemische Logik, das umschreibende Inferenzproblem sowie das Abduktionsproblem in der monadischen Logik zweiter Ordnung und erhalten dadurch Festparameter Zeit- und platzsparende Algorithmen für diese Probleme. Andererseits zeigen wir für jedes der obigen Probleme Familien von Instanzen einer sehr einfachen Struktur, die für eine Vielzahl verschiedener Parametrisierungen keine effizienten Festparameteralgorithmen (auch im Sinne der XP;-;-;-;https://link.springer.com/article/10.1007/s00153-015-0435-x a3817544ea63718952e7cbeb034e817c;de;;;3.1.;;;Ein mobiles klinisches Entscheidungsunterstützungssystem für die Klumpfußbehandlung Bei der aktuellen Behandlung angeborener Klumpfüße verwenden Ärzte Papierformulare, um den Behandlungsprozess zu registrieren und zu überwachen. Routinen zur Registrierung und Archivierung sind rar und die Leitlinie zur Behandlung von Klumpfüßen wird nicht immer strikt befolgt. In diesem Beitrag wird ein PDA-basiertes System (GenSupport) vorgestellt, das die Erfassung von Patienteninformationen unterstützen, den Behandlungsprozess überwachen und während der Behandlung beratend tätig werden kann. GenSupport wurde in einer Pilotstudie evaluiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-02976-9_25 dfcb2558466ac2efedd9387e5c2495d8;de;;;3.1.;;;OptiPres: ein verteiltes mobiles Entscheidungsunterstützungssystem für Agenten für eine optimale Medikamentenverschreibung durch den Patienten Die Verschreibung der richtigen Medikamente für einen Patienten ist eine schwierige Aufgabe, die mehrere Faktoren berücksichtigt. Das Institute of Medicine (IOM), USA, hat anhand von zwei großen Studien (1999–2001 & 2006) berichtet, dass die Verschreibung falscher Medikamente ein großes Problem ist und die Auswirkungen manchmal tödlich sein können. Um dieses Problem anzugehen, haben wir ein verteiltes intelligentes mobiles agentenbasiertes System namens OptiPres entworfen und implementiert. Dieses System wird von Ärzten auf ihren Smartphones verwendet, während sie Medikamente verschreiben. Es wird ihnen dabei helfen, fundiertere Entscheidungen zu treffen, indem sie entweder die optimale Lösung aus der Verarbeitung einer Sammlung früherer Entscheidungen auswählen oder eine Reihe möglicher Medikamente präsentieren und von ihnen festgelegte Kriterien verwenden, um das optimale Medikament zu identifizieren. Die Bewertung von OptiPres erfolgte durch den Vergleich der empfohlenen Ergebnisse von drei vordefinierten medizinischen Szenarien mit den Empfehlungen einer Gruppe von Ärzten und dem Handbuch der Weltgesundheitsorganisation (WHO): „Guide to Good Prescribing“. Die Ergebnisse zeigen, dass OptiPres bei der Verschreibung optimaler Medikamente und bei der Reduzierung der kognitiven Belastung der Ärzte wirksam ist, insbesondere in subjektiven Entscheidungskontexten, in denen mehrere Parameter berücksichtigt werden müssen.;-;-;-;https://link.springer.com/article/10.1007/s10796-015-9595-9 cf450ec28c8deabf14b05ecd61c4a4be;de;;;3.1.;;;Eine spärliche proximale Implementierung des LP Dual Active Set Algorithmus Wir präsentieren eine Implementierung des LP Dual Active Set Algorithm (LP DASA) basierend auf einer quadratischen proximalen Approximation, eine Strategie zum Entfernen inaktiver Gleichungen aus den Beschränkungen und kürzlich entwickelte Algorithmen zur Aktualisierung einer spärlichen Cholesky-Faktorisierung nach einer niederrangigen Änderung. Obwohl unser Hauptaugenmerk auf der linearen Programmierung liegt, sind die von uns entwickelten proximalen Techniken erster und zweiter Ordnung auf allgemeine konkav-konvexe Lagrange-Operatoren und auf lineare Gleichheits- und Ungleichheitsbedingungen anwendbar. Wir verwenden Netlib LP-Testprobleme, um unsere proximale Implementierung von LP DASA mit Simplex- und Barrier-Algorithmen zu vergleichen, wie sie in CPLEX implementiert sind.;-;-;-;https://link.springer.com/article/10.1007/s10107-006-0017-0 fdc1995dba3a12251cc3336b71aa5b21;de;;;3.1.;;;IR-Schnittstelle zum Kontrastieren mehrerer Nachrichtenseiten Um Nachrichtenartikel von mehreren Nachrichtenseiten zu verwenden, ist es besser, die Eigenschaften jeder Nachrichtenseite zu verstehen. In diesem Beitrag wird ein Konzept des Contrast Set Mining angewendet, um den charakteristischen Unterschied zwischen jeder Nachrichtenseite und allen anderen zu analysieren. Das News Site Contrast (NSContrast)-System wird ebenfalls basierend auf dieser Abbautechnik vorgeschlagen. Dieses System wird auf eine Nachrichtenartikeldatenbank angewendet, die aus mehreren Nachrichtenseiten aus verschiedenen Ländern besteht, um ihre Wirksamkeit zu bewerten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-68636-1_56 e5bbff448b4921116458026153c5b804;de;;;3.1.;;;Asymptotische Stabilität der Kombination viskoser Kontaktwelle mit Rarefaction-Wellen für eindimensionales kompressibles Navier-Stokes-System Wir beschäftigen uns mit dem Langzeitverhalten von Lösungen des Cauchy-Problems des eindimensional kompressiblen Navier-Stokes-Systems für ideal polytrope Fluide, wobei die Fernfeldzustände vorgegeben sind. Wenn das entsprechende Riemann-Problem für das kompressible Euler-System die Lösung bestehend aus Kontaktdiskontinuität und Verdünnungswellen zulässt, ist bewiesen, dass für das eindimensionale kompressible Navier-Stokes-System die Kombinationswelle einer „viskosen Kontaktwelle“ entspricht, die die Kontaktdiskontinuität bei Verdünnungswellen ist asymptotisch stabil, vorausgesetzt, die Stärke der Kombinationswelle ist entsprechend klein. Dieses Ergebnis wird mit elementaren Energiemethoden bewiesen.;-;-;-;https://link.springer.com/article/10.1007/s00205-009-0267-0 e3c3d5f8059433114af4ff7179ad7877;de;;;3.1.;;;Regularisierung von Punktwirbelpaaren für die Euler-Gleichung in Dimension Zwei In diesem Papier konstruieren wir stationäre klassische Lösungen der inkompressiblen Euler-Gleichung, indem wir singuläre stationäre Lösungen dieser Gleichung approximieren. Dieses Verfahren wird durchgeführt, indem Lösungen für das folgende elliptische Problem konstruiert werden;-;-;-;https://link.springer.com/article/10.1007/s00205-013-0692-y b45410683795ce790808e47d4134f9c2;de;;;3.1.;;;Hochauflösende Handabdruck-Minutienextraktion basierend auf der Gabor-Funktion Das Extrahieren effektiver Minutien ist für hochauflösende Handabdrücke aufgrund des starken Einflusses von Hauptlinien, Falten und anderen Geräuschen schwierig. In diesem Artikel wird eine neuartige Minutien-Erkennungs- und Zuverlässigkeitsmessmethode für die hochauflösende Extraktion von Handabdruck-Minutien vorgeschlagen. Zunächst schlagen wir das Gabor Amplituden-Phasen-Modell für die Darstellung des Handabdrucks vor, das ausreichende Handabdruckinformationen enthält und aus dem Phasenfeld und dem Amplitudenfeld besteht. Aufgrund der expliziten Bedeutungen von Minutien im Phasenfeld wird ein Minutiae-Deskriptor konstruiert, um sie direkt zu erkennen. Um die Zuverlässigkeit der Minutien zu messen und die unzuverlässigen zu entfernen, wurde der Merkmalsvektor Gabor Amplitude-Phase entworfen. Es kann verwendet werden, um den lokalen Bereich einer Minutia redundant zu beschreiben. Dann wird der Adaboost-Algorithmus in das Modelltraining eingeführt, um die besten Merkmale und die entsprechenden schwachen Klassifikatoren für die Authentizitätsdiskriminante der Details auszuwählen. Schließlich wird der Antwortwert der gewichteten Linearkombination ausgewählter schwacher Klassifikatoren zur Messung der Minutienzuverlässigkeit und zur Entfernung unzuverlässiger verwendet. Nach unserer Analyse sind die ausgewählten Merkmale aussagekräftig und nützlich, um den Minutienbereich zu beschreiben und deren Zuverlässigkeit zu messen. Experimentelle Ergebnisse zeigen, dass unser vorgeschlagenes Verfahren für die Extraktion von Minutien wirksam ist und die Anpassungsleistung verbessern kann.;-;-;-;https://link.springer.com/article/10.1007/s11432-014-5125-5 660de53e2c0007b1f4fb74969e92a501;de;;;3.1.;;;Photonische Implementierung eines Quantenberechnungsalgorithmus basierend auf räumlicher Codierung Mehrere Implementierungsmethoden des Quantenberechnungsalgorithmus durch konventionelle Computer wurden für eine groß angelegte Emulation untersucht. Aufgrund des Fehlens von Quanteneffekten erfordern diese Methoden im Allgemeinen ein exponentielles Wachstum der Hardware mit zunehmender Anzahl von Qubits. In diesem Beitrag wird die räumliche Kodierung, die eine effektive digitale optische Rechentechnik ist, als effiziente Implementierungsmethode von Quantencomputeralgorithmen untersucht. In dem vorgeschlagenen Schema wird die Quanteninformation durch die Intensität und die Phase von Elementarzellen repräsentiert. Wir haben die korrekte Funktionsweise des Quantenteleportationsalgorithmus durch Computersimulation bestätigt. Wir haben auch eine photonische Implementierung einiger der Quantengatter experimentell demonstriert.;-;-;-;https://link.springer.com/article/10.1007/s10043-007-0260-5 5c3c8bbb0bccaab6bbba2c9f620331e9;de;;;3.1.;;;Ein genetischer Algorithmus für das Kürzeste-Weg-Bewegungsproblem in drei Dimensionen Wir präsentieren einen evolutionären Ansatz zur Suche nach nahezu optimalen Lösungen für das kürzeste Weg-Bewegungsproblem in drei Dimensionen (zwischen einem Start- und einem Endpunkt) in Gegenwart von Hindernissen. Der vorgeschlagene genetische Algorithmus verwendet neu definierte Konzepte von Crossover und Mutation und effektive, problemoptimierte Methoden zur Generierung von Kandidatenlösungen. Wir testen die Leistung des Algorithmus an mehreren Testfällen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-74205-0_58 8d790e85e4eab0b92a3bb5a50816c781;de;;;3.1.;;;Kommunikation und Berechnung von Quantum Games In dem Spiel Prisoner’s Dilemma darf keiner von zwei Gefangenen als Spieler Informationen mit dem anderen austauschen und muss seine Entscheidung treffen, ohne die Entscheidung des Gegners zu kennen. Die Gefangenen teilen ihrem Gefängniswärter als ihrem Schiedsrichter ihre Entscheidungen mit und der Gefängniswärter gibt jedem der Gefangenen eine angemessene Auszahlung gemäß der Auszahlungsfunktion (der Auszahlungstabelle). Das heißt, eine gewisse Kommunikation zwischen den beiden Gefangenen findet in dem Moment statt, in dem ihnen der Gefängniswärter die Auszahlung gewährt. Motiviert durch einen solchen Blick auf das Prisoner’s Dilemma-Spiel und viele andere Spiele untersuchen wir Kommunikations- und Informationsträger in Quantenspielen. Wir zeigen auch, dass überraschenderweise Kommunikationen in speziellen Quantenspielen verwendet werden können, um Probleme zu lösen, die mit Kommunikationen in klassischen Spielen nicht gelöst werden können.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45833-6_17 edbd68df605c9ee8d44437476b5e6871;de;;;3.1.;;;Schwache Schlüssel der vollständigen MISTY1-Blockchiffre für die differenzielle Kryptoanalyse mit verwandten Schlüsseln Die MISTY1-Blockchiffre hat eine 64-Bit-Blocklänge, einen 128-Bit-Benutzerschlüssel und eine empfohlene Anzahl von 8 Runden. Es ist eine japanische CRYPTREC-empfohlene E-Government-Chiffre, eine europäische NESSIE-Selected-Chiffre und ein internationaler ISO-Standard. Trotz beträchtlicher kryptanalytischer Bemühungen während der letzten fünfzehn Jahre wurde kein kryptanalytischer Angriff auf den vollständigen MISTY1-Verschlüsselungsalgorithmus veröffentlicht. In diesem Papier präsentieren wir einen differenziellen Angriff mit verwandten Schlüsseln auf den vollständigen MISTY1 unter bestimmten schwachen Schlüsselannahmen: Wir beschreiben 2;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-36095-4_25 d2a045b1708c1b998320072844bdba6a;de;;;3.1.;;;Quellenverteilung flüchtiger organischer Verbindungen in einer städtischen Umgebung am Jangtse-Delta, China Flüchtige organische Verbindungen (VOCs) wurden von Juni bis August 2013 und von Dezember 2013 bis Februar 2014 an einem städtischen Standort in Nanjing im Jangtse-Delta kontinuierlich gesammelt. Das positive Matrixfaktorisierungsrezeptormodell wurde verwendet, um die Quellen von VOCs in verschiedenen Jahreszeiten zu analysieren. Acht bzw. sieben Quellen wurden im Sommer bzw. Winter identifiziert. Im Sommer und Winter waren die vorherrschenden VOC-Quellen Fahrzeugemissionen, der Verbrauch von Flüssiggas/Erdgas (LPG/NG), der Lösungsmittelverbrauch, die Verbrennung von Biomasse/Biokraftstoff und die industrielle Produktion. Im Sommer leisteten die Fahrzeugemissionen den größten Beitrag zu den VOCs in der Umgebungsluft (38 %), gefolgt von der Verwendung von LPG/NG (20 %), der Verwendung von Lösungsmitteln (19 %), der Verbrennung von Biomasse/Biokraftstoff (13 %) und der industriellen Produktion (10 %). Im Winter machte der LPG/NG-Verbrauch 36 % der VOCs in der Umgebung aus, während die Fahrzeugemissionen, die Verbrennung von Biomasse/Biokraftstoff, die industrielle Produktion und der Lösungsmittelverbrauch 30, 18, 9 bzw. Der Beitrag der LPG/NG-Nutzung im Winter war etwa viermal so hoch wie im Sommer, während der Beitrag der Biomasse-/Biokraftstoffverbrennung im Winter mehr als doppelt so hoch war wie im Sommer. Die Quellen im Zusammenhang mit den Fahrzeugemissionen und dem LPG/NG-Verbrauch waren wichtig. Unter Verwendung der bedingten Wahrscheinlichkeitsfunktionsanalyse wurden die VOC-Quellen hauptsächlich mit östlicher, nordöstlicher und südöstlicher Richtung in Verbindung gebracht, die auf die Hauptautobahn und das Industriegebiet wiesen. Bei der Propylen-Äquivalent-Methode waren Farben und Lacke (23 %) die höchste Quelle für VOCs im Sommer und die Verbrennung von Biomasse/Biokraftstoffen (36 %) im Winter. Bei der Methode des Ozonbildungspotenzials war die wichtigste Quelle die Verbrennung von Biomasse/Biokraftstoffen (32 % im Sommer und 47 % im Winter). Das Ergebnis legt nahe, dass die Verbrennung von Biomasse/Biokraftstoff sowie Farben und Lacke eine wichtige Rolle bei der Kontrolle der Ozonbildung in Nanjing spielen.;-;-;-;https://link.springer.com/article/10.1007/s00244-017-0371-3 ba57ad71b9ea8904a4ad123721fe813b;de;;;3.1.;;;Über zwei Fragmente mit Negation und ohne Implikation der Logik der Restgitter Die Logik von (kommutativ ganzzahlig beschränkten) Restgittern ist in der Literatur unter verschiedenen Bezeichnungen bekannt: monoide Logik [26], intuitionistische Logik ohne Kontraktion [1],;-;-;-;https://link.springer.com/article/10.1007/s00153-005-0324-9 5a623fa159833f049602895acc0d5ea5;de;;;3.1.;;;Rotierende Navier-Stokes-Gleichungen in Wir beweisen zeitlokale Existenz und Eindeutigkeit von Lösungen für ein Grenzschichtproblem in einem rotierenden System um die stationäre Lösung, die Ekman-Spirale genannt wird. Wir wählen Anfangsdaten im vektorwertigen homogenen Besov-Raum;-;-;-;https://link.springer.com/article/10.1007/s00205-007-0053-9 8b009b74d33708cf8e001b0808ac0ef3;de;;;3.1.;;;Stochastische optimal beschränkte Regelung von MDOF quasi nicht integrierbar-hamiltonischen Systemen mit Aktuatorsättigung Es wird eine neue begrenzte optimale Regelstrategie für quasi nicht integrierbare Hamilton-Systeme mit mehreren Freiheitsgraden (MDOF) mit Aktuator-Sättigung vorgeschlagen. Zuerst ein;-;-;-;https://link.springer.com/article/10.1007/s00419-008-0218-5 73559ac8a535ef550c13cca657d90c02;de;;;3.1.;;;Blowup-Kriterium vom Serrin-Typ für vollständig komprimierbares Navier-Stokes-System Für das Cauchy-Problem des dreidimensionalen vollständig komprimierbaren Navier-Stokes-Systems erstellen die Autoren ein Serrin-artiges Blowup-Kriterium, das besagt, dass global eine starke oder glatte Lösung existiert, vorausgesetzt, dass die Geschwindigkeit die Serrin-Bedingung erfüllt und maximale Norm der Divergenz der Geschwindigkeit ist beschränkt. Insbesondere erweitert dieses Kriterium das bekannte Serrin-Blowup-Kriterium für die dreidimensionalen inkompressiblen Navier-Stokes-Gleichungen auf das dreidimensionale vollkompressible System und entspricht genau dem des barotropen Falls.;-;-;-;https://link.springer.com/article/10.1007/s00205-012-0577-5 83dc7ebf79a853c7544bcddc01a82f5d;de;;;3.1.;;;Verallgemeinerte Bosbach- und Riečan-Zustände auf kernbasierten Glivenko-Restgittern Bosbach- und Riečan-Zustände auf Gitterresten sind beide Verallgemeinerungen von Wahrscheinlichkeitsmaßen auf Booleschen Algebren. Allein aus der Beobachtung, dass beide unter Verwendung der kanonischen Struktur der Standard-MV-Algebra auf dem Einheitsintervall [0, 1] definiert werden können, wurden kürzlich von Georgescu . generalisierte Riečan-Zustände und zwei Typen generalisierter Bosbach-Zustände auf Gitternetzen eingeführt und Mureşan durch Ersetzen der Standard-MV-Algebra durch beliebige Gitterreste als Kodomänen. In der vorliegenden Arbeit wird das Glivenko-Theorem zuerst auf Gitter mit Restgittern mit einem Kern erweitert, was mehrere notwendige und hinreichende Bedingungen dafür liefert, dass der zugrunde liegende Kern ein Restgitterhomomorphismus ist. Dann wird bewiesen, dass jeder verallgemeinerte Bosbach-Zustand (vom Typ I oder vom Typ II), der mit dem Kern auf einem kernbasierten Glivenko-Restgitter kompatibel ist, eindeutig durch seine Beschränkung auf das Kernbild des darunterliegenden Restgitters bestimmt ist, und jeder Der relativ verallgemeinerte Riečan-Zustand, der mit der doppelten relativen Negation auf einem beliebigen Gitter mit Resten kompatibel ist, wird eindeutig durch seine Beschränkung auf das Bild der doppelten relativen Negation des Gitters mit Rest bestimmt. Unsere Ergebnisse zeigen, dass die vielwertige Wahrscheinlichkeitstheorie, die mit Kernen auf Gitterresten kompatibel ist, im Wesentlichen auf die Wahrscheinlichkeitstheorie von Algebren von Fixpunkten der zugrunde liegenden Kerne reduziert wird.;-;-;-;https://link.springer.com/article/10.1007/s00153-013-0338-7 88cd276f593ea4539120fa30327be75d;de;;;3.1.;;;Ein Modell der Herzkammern zur elektrokardiographischen Beurteilung des Zustands des Myokards Zur Beschreibung eines Elektrokardiogramms wurde ein mathematisches Modell von Herzerregungsvorgängen entwickelt. Unter Verwendung des Modells wurde ein verifiziertes Archiv von Modellelektrokardiogrammen erstellt. Das Modell wurde verwendet, um zu untersuchen, wie Elektrokardiogramme durch individuelle Variabilität der Ventrikelform und Herzposition in der Norm, bei Myokardinfarkten verschiedener Lokalisationen und bei ventrikulärer Hypertrophie beeinflusst werden. Die Entsprechung der spezifischen Merkmale von Real- und Modell-Elektrokardiogrammen wird diskutiert.;-;-;-;https://link.springer.com/article/10.1134/S0006350906020242 906a9d31fbdf2dd96794e8576ab993c4;de;;;3.1.;;;Analyse der dynamischen Eigenschaften der maritimen Seidenstraße des 21. Jahrhunderts Die von China vorgeschlagene Maritime Seidenstraße (MSR) des 21. Jahrhunderts fördert stark die maritime Industrie. In diesem Artikel verwenden wir Wind- und Meereswellendatensätze von 1979 bis 2014, um die räumlichen und zeitlichen Verteilungen der Windgeschwindigkeit, der signifikanten Wellenhöhe (SWH), der mittleren Wellenrichtung (MWD) und der mittleren Wellenperiode (MWP) in der MSR. Die Analyseergebnisse zeigen, dass die Luzon-Straße und der Golf von Aden die offensichtlichsten saisonalen Schwankungen aufweisen und der zentrale Indische Ozean relativ stabil ist. Wir analysierten die Verteilungen der maximalen Windgeschwindigkeit und SWH in der MSR über diesen 36-jährigen Zeitraum. Die Ergebnisse zeigen, dass die Verteilung der monatlichen Durchschnittshäufigkeit für SWH über 4 m (große Wellen) und die der entsprechenden Windgeschwindigkeit über 13,9 m s . liegt;-;-;-;https://link.springer.com/article/10.1007/s11802-018-3467-0 479f971751f47ceb505ff1d23d6b15af;de;;;3.1.;;;Multipulsorbits und chaotische Dynamik in einer nichtlinearen Zwangsdynamik von aufgehängten Kabeln Am Beispiel der 1:1 Eigenresonanz werden die globalen Bifurkationen im Modus einer nichtlinearen Zwangsdynamik aufgehängter Kabel untersucht. Nachdem die Bewegungsgleichungen in geeigneter Form bestimmt wurden, wird die von Haller und Wiggins vorgeschlagene Energiephasenmethode verwendet, um die Existenz der Silnikov-artigen Multipulsorbits zu zeigen, die zu bestimmten invarianten Mengen für die beiden Fälle von Hamiltonscher und dissipativer Störung homoklin sind. Darüber hinaus werden einige komplexe Chaos-Verhalten für diese Klasse von Systemen offenbart.;-;-;-;https://link.springer.com/article/10.1007/s00419-010-0482-z 714bac345a15375373e80cf709b7ad4d;de;;;3.1.;;;Dielektrische Rissproblematik bei einem magnetoelektroelastischen Band mit funktionell abgestuften Eigenschaften Der Beitrag präsentiert eine Bruchanalyse für einen elektromagnetisch dielektrischen Riss in einem funktional abgestuften magnetoelektroelastischen Band. Es wird angenommen, dass die Materialeigenschaften entlang der Breitenrichtung exponentiell variieren. Unter der Annahme der magneto-elektromechanischen Belastungen in der Ebene wird der dielektrische Riss unter Verwendung der Randbedingungen der semipermeablen Rissfläche simuliert. Zur Lösung des Randwertproblems wird die Fourier-Transformationstechnik angewendet und vier Kopplungs-Singulär-Integralgleichungen bestimmt. Ein nichtlineares System algebraischer Gleichungen wird weiter abgeleitet und numerisch gelöst, um das elektromagnetische Feld innerhalb des Risses zu bestimmen. Dann werden die Feldstärkefaktoren von Spannung, elektrischer Verschiebung und magnetischer Induktion angegeben. Durch numerische Berechnungen werden die Auswirkungen der Materialinhomogenität und der Permeabilität des Rissinneren auf die elektrische Verschiebung und die magnetische Induktion an den Rissflächen untersucht. Die Variationen der Intensitätsfaktoren von Spannung, elektrischer Verschiebung und magnetischer Induktion in Abhängigkeit von der Rissgeometrie, der Bandbreite und der Materialinhomogenität werden jeweils in Grafiken dargestellt.;-;-;-;https://link.springer.com/article/10.1007/s00419-011-0592-2 6428484c4cf580ffbbfa54e01016ec60;de;;;3.1.;;;Stabilität der Kontaktdiskontinuitäten für die 1-D-kompressiblen Navier-Stokes-Gleichungen In diesem Artikel untersuchen wir das langzeitasymptotische Verhalten von Lösungen des eindimensionalen kompressiblen Navier-Stokes-Systems hin zu einer Kontaktdiskontinuität, die eines der grundlegenden Wellenmuster für die kompressiblen Euler-Gleichungen ist. Dass eine solche schwache Kontaktdiskontinuität ein metastabiles Wellenmuster im Sinne von [24] für das 1-D-kompressible Navier-Stokes-System für polytrope Flüssigkeiten ist, wird bewiesen, indem gezeigt wird, dass eine viskose Kontaktwelle, die der Kontaktdiskontinuität auf jedem endlichen Zeitintervall für kleine Wärmeleitung und läuft dann für lange Zeit davon weg, ist mit einer gleichmäßigen Konvergenzrate nichtlinear stabil, vorausgesetzt, die anfängliche überschüssige Masse ist Null. Dieses Ergebnis wird durch eine aufwendige Kombination von Elementarenergieabschätzungen mit einer gewichteten charakteristischen Energieabschätzung belegt, die die zugrunde liegende Struktur der viskosen Kontaktwelle voll ausnutzt.;-;-;-;https://link.springer.com/article/10.1007/s00205-005-0380-7 352c97218ae26adf75df4a421741cf37;de;;;3.1.;;;Identifizieren nützlicher Passagen in Dokumenten anhand von Anmerkungsmustern Viele Leser kommentieren Passagen, die für ihre Arbeit wichtig sind. Wenn wir die Beziehung zwischen den Arten von Markierungen auf einer Passage und dem ultimativen Nutzen der Passage in einer Aufgabe verstehen, können wir E-Book-Software entwickeln, die den Zugriff auf die wichtigsten kommentierten Teile der Dokumente erleichtert. Um diese Hypothese zu untersuchen und das Softwaredesign zu leiten, haben wir Anmerkungen analysiert, die während einer früheren Studie von Jurastudenten gesammelt wurden, die gedruckte Rechtsprechung lesen und Moot Court-Schriftsätze schreiben. Diese Studie hat es uns ermöglicht, die Beziehung zwischen den Anmerkungen der Studenten und den Zitaten, die sie in ihren abschließenden schriftlichen Briefen verwenden, zu charakterisieren. Anmerkungen, die sich direkt auf den schriftlichen Auftrag beziehen, betrachten wir als hochwertige Anmerkungen, diese Anmerkungen haben besondere, erkennbare Merkmale. Basierend auf dieser Studie haben wir einen Mark-Parser entwickelt, der digitale Freiformtinten analysiert, um solche hochwertigen Anmerkungen zu identifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45175-4_11 f4c16ecdd034b7a174943e734528bd6e;de;;;3.1.;;;Die Rolle von Diskretisierungsparametern bei der Evolution von Sequenzregeln Da Rohdaten in immer größerer Menge zur Verfügung stehen, besteht Bedarf an automatisierten Verfahren, die aus den Daten nachvollziehbares Wissen extrahieren. In unserer vorherigen Arbeit haben wir evolutionäre Algorithmen auf das Problem des Mining von Vorhersageregeln aus Zeitreihen angewendet. In diesem Beitrag untersuchen wir den Einfluss der Diskretisierung auf die Vorhersagekraft der entwickelten Regeln. Wir vergleichen die Auswirkungen der Verwendung einer einfachen Modellauswahl basierend auf der Validierungsleistung, Mehrheitsstimmen-Ensembles und einer naiven Bayes-Kombination von Klassifikatoren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-45224-9_71 f56c815bed56aff509dedf29332a6dff;de;;;3.1.;;;Der Experimentator und der Theoretiker – Sprachsynthese, um Maschinen zu sagen, was sie tun sollen In der wissenschaftlichen Forschung gibt es eine traditionelle Arbeitsteilung: Einerseits haben wir theoretische Untersuchungen und andererseits experimentelle Untersuchungen. Diese Aufteilung der wissenschaftlichen Arbeit lässt sich bis in die Antike zurückverfolgen und diese Tradition manifestierte sich im 17. Im 18. und 19. Jahrhundert wurde die Mathematik mit der Newtonschen Physik und dem kausalen Determinismus von Laplace die herausragende Sprache zur Beschreibung wissenschaftlicher Theorien in Physik und Astronomie und später in den anderen Wissenschaften. Im 20. Jahrhundert erreichte diese Entwicklung eine Aufteilung in theoretische und experimentelle Wissenschaften, z.B. in Physik und Chemie und manchmal auch in anderen Bereichen. Auch in den angewandten Wissenschaften, insbesondere in den Ingenieurwissenschaften, begann die Rolle der Mathematik auch in diesen Bereichen zuzunehmen. Einhergehend mit dieser Entwicklung tauchten verschiedene Typen von Ingenieuren auf, die mehr oder weniger auf Mathematik oder Experimente ausgerichtet waren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24666-1_23 679f3cb33904eee1097f33a0511864fb;de;;;3.1.;;;Verhalten der Fokker-Planck-Boltzmann-Gleichung in der Nähe eines Maxwellschen Wir betrachten das Anfangswertproblem der Fokker-Planck-Boltzmann-Gleichung nämlich als Boltzmann-Gleichung mit einem zusätzlichen Diffusionsterm im Geschwindigkeitsraum, um beispielsweise den Transport binärer elastischer Stoßteilchen in Thermalbädern zu beschreiben. Die starke Lösung für Anfangsdaten in der Nähe einer absoluten Maxwellschen Funktion ist zeitlich global bewiesen und tendiert asymptotisch;-;-;-;https://link.springer.com/article/10.1007/s00205-007-0057-5 a30d3da3dc42d299d737a49d6b67bbb9;de;;;3.1.;;;Zugang zu archivarischen Findmitteln: Kontextangelegenheiten Wir konkretisieren das Design einer Suchmaschine für archivarische Findmittel auf Basis eines XML-Datenbanksystems. Das resultierende System zeigt Ergebnisse – die in ihrer Granularität von einzelnen Archivalien bis hin zum gesamten Bestand variieren können – im Kontext des Archivs. Die Präsentation bewahrt die Archivstruktur, indem sie wichtige Kontextinformationen bereitstellt, und alle Einzelergebnisse können „angeklickt“ werden, was den Benutzer zum vollständigen Findbuch mit dem ausgewählten Teil im Fokus führt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-87599-4_63 c84a2e5bf208607222984aeb2c80187e;de;;;3.1.;;;First-Passage-Versagen von stark nichtlinearen Oszillatoren unter kombinierter harmonischer und realer Rauschanregung Das Versagen des ersten Durchgangs von stark nichtlinearen Oszillatoren unter kombinierten harmonischen und realen Rauschanregungen wird untersucht. Die Bewegungsgleichung des Systems wird durch stochastische Mittelung im Resonanzfall auf einen Satz von gemittelten Itô stochastischen Differentialgleichungen reduziert. Dann werden die Rückwärts-Kolmogorov-Gleichung, die die bedingte Zuverlässigkeitsfunktion bestimmt, und ein Satz verallgemeinerter Pontryagin-Gleichungen aufgestellt, die die bedingten Momente der Erstdurchgangszeit bestimmen. Schließlich werden die bedingte Zuverlässigkeitsfunktion und die bedingte Wahrscheinlichkeitsdichte und die mittlere Erstdurchgangszeit durch Lösen der Rückwärts-Kolmogorov-Gleichung und der Pontryagin-Gleichung mit geeigneten Anfangs- und Randbedingungen erhalten. Das Verfahren wird auf das Duffing-van-der-Pol-System im Resonanzfall angewendet und die analytischen Ergebnisse werden durch Monte-Carlo-Simulation verifiziert.;-;-;-;https://link.springer.com/article/10.1007/s00419-007-0174-5 aa3845bde4e4c7a9529b16d8a928957c;de;;;3.1.;;;Spannungssingularitäten in einem periodisch geschichteten Verbund mit einem transversalen starren Linieneinschluss Die Spannungsfelder in einem unendlich elastischen Bimaterial-Schichtsystem mit einem eingebetteten starren bandförmigen Einschluss, der in Normalrichtung zur Schichtung orientiert und einer fernfeldgleichmäßigen Zugbelastung ausgesetzt ist, werden ungefähr innerhalb der linearen statischen Elastizität mit mikrolokalen Parametern erhalten. Das Lösungsverfahren basiert auf der Fourier-Transformation und dualen Integralgleichungen. Die Auswirkungen geometrischer und mechanischer Parameter der Verbundstruktur auf die Spannungssingularitäten in der Nähe der Einschlussspitzen werden diskutiert und in grafischer Form dargestellt.;-;-;-;https://link.springer.com/article/10.1007/s00419-009-0316-z b1b14004e41f6e883b3abce7220af827;de;;;3.1.;;;Vom Einzel- zum Vielfach-PID-Reglerdesign mit Partikelschwarmoptimierung Proportionale, integrative und Derivative (PID)-Regler gehören zu den am häufigsten verwendeten in industriellen Steuerungsanwendungen. Klassische Entwurfsmethoden für PID-Regler können erheblich verbessert werden, indem neuere Computer-Intelligenz-Techniken integriert werden. Für den Entwurf von PI-PID-Reglern werden zwei Techniken vorgeschlagen, die auf PSO-Algorithmen (Particle Swarm Optimization) basieren. Beide Regelentwurfsverfahren sind darauf ausgerichtet, die Verstärkungen des PI-PID-Reglers unter Verwendung von Regelkonfigurationen mit zwei Freiheitsgraden zu optimieren, die den Robustheitsbeschränkungen im Frequenzbereich unterliegen. Die erste Technik schlägt einen Einzelziel-PSO-Algorithmus vor, um sequentiell eine Steuerstruktur mit zwei Freiheitsgraden zu entwerfen, wobei die Optimierung der Laststörungsunterdrückung gefolgt von der Sollwertverfolgungsoptimierung berücksichtigt wird. Die zweite Technik schlägt einen PSO-Algorithmus mit vielen Zielen vor, um eine Steuerstruktur mit zwei Freiheitsgraden zu entwerfen, wobei gleichzeitig die Optimierung von vier verschiedenen Entwurfskriterien berücksichtigt wird. Im Fall mit vielen Zielen kann der Steuerungsingenieur die am besten geeignete Lösung aus dem resultierenden optimalen Pareto-Satz auswählen. Es werden Simulationsergebnisse präsentiert, die die Effektivität der vorgeschlagenen PI-PID-Entwurfstechniken im Vergleich zu klassischen und optimierungsbasierten Methoden zeigen.;-;-;-;https://link.springer.com/article/10.1007/s12555-015-0271-0 765b9c228428efc2eb54a143c41d37af;de;;;3.1.;;;Optimierung der Aufgabenplanung im Cloud Computing unter Anwendung der Multi-Objective Particle Swarm Optimization Die Optimierung des Schedulings von Aufgaben in einer verteilten heterogenen Computerumgebung ist ein nichtlineares multi-objektives NP-hartes Problem, das eine wichtige Rolle bei der Optimierung der Cloud-Nutzung und der Quality of Service (QoS) spielt. In diesem Papier entwickeln wir ein umfassendes Mehrzielmodell zur Optimierung der Aufgabenplanung, um die Aufgabenausführungszeit, die Aufgabenübertragungszeit und die Aufgabenausführungskosten zu minimieren. Die Zielfunktionen in diesem Modell stehen jedoch in Konflikt miteinander. Unter Berücksichtigung dieser Tatsache und der Überlegenheit des Particle Swarm Optimization (PSO)-Algorithmus in Geschwindigkeit und Genauigkeit entwerfen wir einen Multi-Objective-Algorithmus basierend auf der Multi-Objective PSO (MOPSO) Methode, um eine optimale Lösung für das vorgeschlagene Modell bereitzustellen. Um das vorgeschlagene Modell zu implementieren und zu evaluieren, erweitern wir das Jswarm-Paket zu einem Multi-Objective-Jswarm-Paket (MO-Jswarm). Wir erweitern auch das Cloudsim-Toolkit mit MO-Jswarm als Aufgabenplanungsalgorithmus. MO-Jswarm in Cloudsim bestimmt die optimale Aufgabenanordnung zwischen den VMs gemäß dem MOPSO-Algorithmus. Die Simulationsergebnisse zeigen, dass das vorgeschlagene Verfahren in der Lage ist, optimale Kompromisslösungen für Aufgabenplanungsprobleme mit mehreren Zielen zu finden, die den bestmöglichen Kompromiss zwischen den widersprüchlichen Zielen darstellen, und die QoS signifikant erhöht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45005-1_17 869781734034ce4f41a3d37c781466b3;de;;;3.1.;;;Laufzeitanalyse eines multiobjektiven evolutionären Algorithmus für einfache und schwierige Probleme In diesem Papier schlagen wir einen multiobjektiven evolutionären Algorithmus vor, der auf einem eingeschränkten Paarungspool (REMO) mit einem separaten Archiv zum Speichern der verbleibenden Population basiert. Solche archivbasierten Algorithmen wurden zum Lösen von realen Anwendungen verwendet, jedoch sind keine theoretischen Ergebnisse verfügbar. In diesem Beitrag präsentieren wir eine rigorose Laufzeitkomplexitätsanalyse des Algorithmus auf zwei einfachen diskreten pseudo-booleschen Funktionen und auf dem als NP-vollständig bekannten multiobjektiven Rucksackproblem. Wir verwenden zwei bekannte einfache Funktionen LOTZ (Leading Zeros: Trailing Ones) und eine quadratische Funktion. Für das Rucksackproblem formalisieren wir a ( 1+;-;-;-;https://link.springer.com/chapter/10.1007/11513575_7 58b1f55ce42f10ea45445be796b6fb44;de;;;3.1.;;;Ein Framework zum automatischen Generieren von IoT-Sicherheitsquizzes in 360VR-Bildern/-Videos basierend auf verknüpften Daten Die Technologie des Internet of Things (IoT) hat sich in den letzten zehn Jahren stark weiterentwickelt. Viele Smart Buildings und Smart Homes werden gebaut und genutzt. Aufgrund der Popularität von Smart Buildings und Smart Homes wird das Sicherheitsproblem immer wichtiger. Wie man das IoT-Sicherheitswissen der Menschen effektiv verbessern kann, wird häufig diskutiert. In der Vergangenheit haben wir bereits ein Framework entwickelt, das die IoT-Quiz auf Basis von Linked Data in einer virtuellen 3D-Umgebung automatisch generieren kann. In diesem Papier diskutieren wir, wie es erweitert werden kann, um die Quiz-Generierung mithilfe der von einer 360-Grad-Kamera aufgenommenen Bilder und/oder Videos zu unterstützen. In diesem Papier werden wir die Objekterkennungstechnologie anwenden, um die IoT-Geräte aus diesen Bildern und Videos automatisch zu ermitteln. Je nach Erkennungsergebnis generiert unser Framework verwandte Fragen für Test- oder Trainingslerner.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-39746-3_28 536a663b18246d793a79ad345d0e8e42;de;;;3.1.;;;Un Bulletin Bibliographique en Sante Publique a Destination des Pays Francophones „Santédoc“ ist eine Bibliographie zum öffentlichen Gesundheitswesen für Fachleute und Institutionen in 15 Ländern (Nordafrika, Naher Osten, Südostasien). Leser können kostenlos Artikel und Bücher bestellen, um ihre eigene Dokumentation zu implementieren. Das Dokumentationszentrum für öffentliche Gesundheit der Abteilung für Sozialwissenschaften der Medizinischen Fakultät Saint Antoine (Paris) führt wissenschaftliche Arbeit durch: Auswahl von Dokumenten und Analysen. Als Auswahlpolitik haben wir eine bevorzugte wissenschaftliche Überprüfung, Themenvielfalt und den Dialog mit den Lesern. Die von einigen von ihnen geäußerten Bedürfnisse führen zu einer Neubewertung der Themenauswahl für jedes Bulletin, um die Anforderungen unserer Korrespondenten zu erfüllen, zusammen mit der Suche nach universellen Dokumenten, um die meisten Wünsche zu erfüllen, auch die stillen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_54 8489948f6272fd9943df01e2a3579c05;de;;;3.1.;;;Dateien, Streams und Sockets Zur Verwaltung von Dateien stehen die Klassen Directory, DirectoryInfo, File und FileInfo zur Verfügung. Streams ermöglichen das Lesen und Schreiben von Daten. Sockets dienen dem Transport von Daten im Netzwerk. Es wird gezeigt, wie Dateien, Streams, Sockets und andere Elemente beim Datentransfer zusammenwirken.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-83096-8_10 8119fd008b5215a0f2cb25d8ef8989cd;de;;;3.1.;;;Das Abstract Window Toolkit, Applets und Frames (Teil I) In Java can wir eigenständige Anwendungen schreiben, sterben zum Starten lediglich den Java-Interpreter benötigen. Auf der anderen Seite ist es möglich, Applets zu implementieren, die innerhalb eines Web-Browsers gestartet werden. Mit der HTML-Markierung kann man Verweise auf Applets in einer Web-Seite einbetten. Wenn diese Seite in den Browser geladen wird, lädt der Browser ebenfalls das Applet (vom selben Server, von dem die Seite geladen wurde) und startet das Applet lokal mit seinem eingebauten Java-Interpreter. Je nach Bedarf werden weitere class-Dateien oder Bild- oder Audio-Dateien vom Server geladen, wozu u.U. jedesmal eine neue Verbindung aufgebaut werden muss, dies hängt von der von Server und Browser verwendeten HTTP-Version ab. Der Prozeß läßt sich mit Java-Archiven beschleunigen (siehe Abschnitt 13.3).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-08043-6_13 b1336ca6834c023653ba677241400b9e;de;;;3.1.;;;FBI und Exil in Los Angeles Los Angeles entwickelte sich nach Ausbruch des Zweiten Weltkriegs neben New York und Mexiko rasch zum fertigen Zentrum der deutschsprachigen Exilliteratur in der Neuen Welt — und damit auch zu einem der wichtigsten Arbeitsfelder für die Überwachung der Naziflüchtlinge durch das FBI. Heinrich Mann und Franz Werfel flohen im September 1940 vor ihren siegreichen Landsleuten auf abenteuerlichen Wegen zu Fuß über die Pyrenäen in Richtung Los Angeles. Bertolt Brecht, für den sich Hoovers G-Men besonders intensiv interessiert, nahm den kaum weniger gefährlichen Weg durch Stalins Reich und über Japan nach San Pedro, Kalifornien.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-03630-8_2 9ba2071b1748e83e37b13a8acba878e4;de;;;3.1.;;;Der funktionelle Skelettbau und die sogenannten Belastungsdeformitäten Die folgende Darstellung versucht, unter Heranziehung der technisch-physikalischen Eigenschaften der Skelettgewebe einen Überblick über die allgemeine Gesetzmäßigkeiten des mechanisch bedingten Knochenumbaus und seiner besonderen Ausprägung in den verschiedenen Erscheinungen der. funktionellen Anpassung der Knochen und Gelenke zu geben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-65824-2_9 f345798694ed212bd578267f57a761fb;de;;;3.1.;;;Immersive Installation: „A Virtual St Kilda“ In diesem Beitrag wird ein Virtual Histories-Projekt diskutiert, das eine digitale Rekonstruktion des St. Kilda-Archipels entwickelt hat. St. Kilda ist der westlichste Teil des Vereinigten Königreichs. Es ist ein Weltkulturerbe sowohl für die gebaute als auch für die natürliche Umwelt. Das Virtual St. Kilda fungierte als Schwerpunkt für die Sammlung und Präsentation von materiellem und immateriellem Kulturerbe. Es war als Ausstellung im Museum Taigh Chearsabah zu sehen (Abb.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-22017-8_9 06958b56d0a6165dadeb60855df1db6b;de;;;3.1.;;;Verschlüsselung medizinischer Bilder mit Integrität unter Verwendung von DNA und chaotischer Karte Im gegenwärtigen Zeitalter digitalisiert sich die Medizin. Bei der Digitalisierung spielt das Internet als Open Source die Hauptrolle. Daher ist Sicherheit das Hauptthema, insbesondere im medizinischen Bereich Integrität, Vertraulichkeit und Sicherheit sind sehr wichtige Themen. Um dies bereitzustellen, wird in diesem Artikel ein neuer Ansatz vorgeschlagen, der SHA-256, Desoxyribonukleinsäure (DNA)-Kryptographie und eine chaotische Karte verwendet. Die Integrität des digitalen medizinischen Bildes ist sehr wichtig, da auch geringfügige Änderungen ein sehr großes Problem werden. Die Diagnose einer genauen Krankheit anhand eines leicht modifizierten digitalen medizinischen Bildes ist höchst unmöglich. Daher konzentrieren wir uns in diesem Papier hauptsächlich auf Integrität. Aus Gründen der Integrität wird der Hash-Schlüssel zunächst mit SHA-256 generiert und im Least Significant Byte (LSB) des digitalisierten medizinischen Bildes versteckt. Das Bild wird mit DNA-Kodierungsregeln kodiert, um Sicherheit zu bieten. Die codierten DNA-Matrix-Pixel werden mit Chens hyperchaotischer Karte gemischt und diffundiert. Die Simulationsergebnisse bewiesen, dass die vorgeschlagene Methode gegen differenzielle, erschöpfende und statistische Angriffe resistent ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-13-9184-2_13 0b8ef528b4d1e8fd5735fe4231a39b6e;de;;;3.1.;;;Die wachsende städtische Erreichbarkeit: Ein Modell zur Messung der Carsharing-Effektivität anhand von Parkabständen Die Verbreitung und Entwicklung von Shared Mobility ermöglicht es, den Nutzern verschiedene Formen von Shared Service anzubieten, die einen nachhaltigen Ansatz fördern. Die Wahl des Verkehrsmittels hängt oft von der zurückgelegten Strecke und der Motivation für die Reise ab. Unter den Bedingungen und Variablen, die die Neigung zur Nutzung eines geteilten Verkehrsmittels am stärksten beeinflussen, spielt die Entfernung zwischen den Herkunfts- oder Zielorten der Nutzer und den zurückgelegten Parkplätzen eine wichtige Rolle, insbesondere bei stationärem Typ. Das gängige System, das sich in Italien immer mehr durchsetzt, ist das Carsharing mit seinen verschiedenen Formen (d. h. stationäre, frei schwebende, Elektrofahrzeuge), die die Nutzung von reservierten Parkplätzen ermöglichen oder mit anderen zirkulierenden Fahrzeugen teilen. In städtischen Gebieten gehen die Menschen in der Regel die erste und letzte Meile zu Fuß oder nutzen die Mikromobilität, während sie für längere Strecken eher private oder gemeinsam genutzte Kraftfahrzeuge nutzen. Ausgehend von dieser Prämisse bietet diese Arbeit eine Methodik zur Bewertung der Effektivität von Carsharing durch Messung der Nutzungswahrscheinlichkeit basierend auf der Parkentfernung. Das vorgeschlagene Modell basiert auf der Schätzung von O/D-Matrizen mit zugehörigen Entfernungsniveaus und der Berechnung eines Wahrscheinlichkeitsindex, der aus mehreren Entfernungskombinationen abgeleitet wird. Diese Forschung legt den Grundstein für eine tiefergehende Analyse, die die Modellkalibrierung für verschiedene gängige Mobilitätslösungen und die Bewertung der Nutzerwahrscheinlichkeit in Bezug auf implementierte gängige Mobilitätssysteme in mehreren Fallstudien umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-58820-5_46 161d1808be2cbe0764ef8e81507352fa;de;;;3.1.;;;Reversibles Verstecken von Daten für 3D-Netzmodelle mit dreidimensionaler Vorhersagefehlerhistogramm-Modifikation Diese Studie schlägt einen reversiblen Data Hiding (RDH)-Algorithmus für 3D-Netzmodelle vor, der auf der optimalen dreidimensionalen Vorhersagefehlerhistogramm (PEH)-Modifikation mit rekursiver Konstruktionscodierung (RCC) basiert. Zuerst entwerfen wir ein zweischichtiges Vorhersageschema, um alle Scheitelpunkte des 3D-Netzmodells gemäß der ungeraden-gerade-Eigenschaft der Indizes in der Scheitelpunktliste in den „eingebetteten“ und den „referenzierten“ Satz aufzuteilen. Dank der geometrischen Ähnlichkeit zwischen benachbarten Scheitelpunkten erhalten wir die Vorhersagefehler (PEs) mit einem scharfen Histogramm. Dann kombinieren wir alle drei benachbarten PEs zu einem Vorhersagefehlertriplett (PET) und konstruieren das dreidimensionale PEH mit kleinerer Entropie als das eindimensionale PEH, indem wir die Korrelation zwischen den PEs nutzen. Als nächstes projizieren wir das dreidimensionale PEH in einen eindimensionalen Raum für eine skalare PET-Sequenz, die für die Verwendung von RCC geeignet ist. Außerdem definieren wir die Verzerrungsmetriken für 3D-Netzmodelle, anhand derer wir die optimale Wahrscheinlichkeitsübergangsmatrix (OTPM) schätzen können, die die optimale PEH-Modifikationsart anzeigt. Danach modifizieren wir die PET-Sequenz und betten Daten per RCC nach OTPM ein. Die experimentellen Ergebnisse zeigen, dass unsere Methode zwei hochmodernen Spatial-Domain-RDH-Algorithmen für 3D-Netzmodelle deutlich überlegen ist.;-;-;-;https://link.springer.com/article/10.1007/s11042-017-4430-6 ffd9fcce6a9d6f30a1b265d40b3451bc;de;;;3.1.;;;Thermische Infrarotspektroskopie in Labor und Feld zur Unterstützung der Landoberflächenfernerkundung Thermische Infrarot (TIR) ​​Spektren von Erdoberflächenmaterialien werden in einer Vielzahl von Anwendungen verwendet. Diese Anwendungen können in eine von zwei Gruppen fallen: (a) wo die TIR-Emissionsspektren selbst das Hauptinteresse sind und verwendet werden, um die chemischen/physikalischen Parameter von Mineralien und Gesteinen, Böden, Vegetation und künstlichen Materialien zu bestimmen, oder b) wo das Hauptinteresse an der Temperatur der untersuchten Objekte liegt und wo Emissionsgradspektren erforderlich sind, um die Kinetik aus der Strahlungstemperatur am besten zu bestimmen. Im Gegensatz zu Instrumenten für das sichtbare nahe Infrarot (VNIR) und das kurzwellige Infrarot (SWIR) erfordern TIR-Spektroskopie-Instrumente häufig eine Anpassung, um zuverlässige und reproduzierbare Daten zu erfassen, was die thermische Spektroskopie zu einem potenziell komplexen Prozess macht. In diesem Kapitel möchten wir einen einfachen Ausgangspunkt für den neuen Benutzer der thermischen Infrarotspektroskopie und einen zusammenfassenden Überblick über die Technik für den erfahreneren Praktiker bieten. Wir diskutieren den theoretischen Hintergrund, geben Beispiele für Instrumentenaufbauten und liefern typische Messszenarien für eine Reihe von Landanwendungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-6639-6_3 9c1f255d329f0ee7478cc6c5817336bb;de;;;3.1.;;;Mittelalter und Frühe Neuzeit Das Mittelalter und die Frühe Neuzeit waren Phasen in der Entwicklung des modernen Archivs. Zuerst ist festgestellt, dass viele europäische Archive ihre Bestände auf sterben Vormoderne zurückführen can. Auch wenn das Archiv als solches viel älter als das Mittelalter ist (Posner 2003 [1972]) und die Geschichtsschreibung im Zeitalter der Globalisierung auf andere, zum Teil stärker etablierte Traditionen der Sammlung und Überlieferung von Archivalien verweisen sollte, so kann die Bedeutung der Vormoderne für die Konstituierung moderner Archive kaum überschätzt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05388-6_6 f3b7bf8bcbdb9a632768570f05498ccb;de;;;3.1.;;;So entwickeln Sie ein Metadatenprofil für die digitale Erhaltung: Datenmodellierung Metadatenprofile für die digitale Langzeitarchivierung variieren aufgrund unterschiedlicher Inhaltstypen, die im Repository gespeichert sind, unterschiedlicher Funktionen, die auf ihnen ausgeführt werden, unterschiedlichen organisatorischen Mandaten und Prozessen, unterschiedlichen Richtlinien, unterschiedlichen technischen Plattformen und anderen Gründen. Aus diesem Grund ist ein wichtiger Schritt in ihrer Entwicklung die Definition eines logischen Datenmodells. Das logische Datenmodell deklariert die wichtigsten kontextspezifischen Entitäten, für die Metadaten erstellt werden müssen, die Beziehungen zwischen ihnen und die spezifischen Metadateneigenschaften, die für sie erfasst werden sollen. In diesem Kapitel werden die Prinzipien zum Erstellen eines logischen Datenmodells beschrieben. Kapitel;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43763-7_4 625029ea8e2873164b62f762342fe65e;de;;;3.1.;;;Regionale Beschreibung – Mittel- und Südamerika einschließlich der karibischen Inselwelt Die Paläoklimaarchive der Tropen und Randtropen von Mexiko bis Südbrasilien und deren Interpretation werden vorgestellt und diskutiert. Dabei wird die Bedeutung der quartären Vergletscherungen für die Klimarekonstruktion besonders hervorgehoben und in Beziehung zu den quartären Umweltveränderungen der mittel- und südamerikanischen Tiefländer gebracht. Ältere Gletscherspuren. Die Maximalvergletscherung der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-57384-6_5 3396f97b2c62de92ded6aaa37f2f9abe;de;;;3.1.;;;Gradientenbasierte Kantenerkennung von Songket-Motiven In diesem Artikel wurde die Wirksamkeit mehrerer beliebter gradientenbasierter Kantenerkennungstechniken diskutiert, wenn sie auf binäre Bilder von Songket-Motiven angewendet werden. Fünf Kantendetektoralgorithmen, nämlich Roberts, Sobel, Prewitt, Laplace, Gaussian und Canny, werden auf 25 traditionelle malaysische Songket-Motive angewendet. Diese gescannten Motivbilder werden zunächst vorverarbeitet, um Rauschen unter Verwendung mehrerer morphologischer Operationen zu entfernen. Außer der Rauschentfernung wird auch die Binarisierung von Farbbildern durchgeführt, um Binärbilder zu erzeugen. Um die Leistungsfähigkeit der Kantendetektoren zu bestimmen, werden die Ergebnisse von fünf Probanden anhand mehrerer vorgefasster Kriterien ausgewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-24594-0_46 367f046a2ba038d73196d328d814a5cd;de;;;3.1.;;;Historische Produktivität Archiv sind für die historische Forschung unverzichtbar. Als Speicher des Gedächtnisses (Csáky/Stachel 2000) verwahren sie Dokumente, die Einblicke in Verwaltungen und Verhandlungen erlauben und somit Herrschaft und Widerstand, Konflikte und Prozesse rekonstruierbar machen. Geschichtswissenschaftler, Genealogen und Lokalhistoriker Haben Sich Weder Ohne Weitere Zutritt Zu Archiven Verschaffen Können, Noch Finden Sie Dort Gewünschtes Material Einfach Vor Finden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05388-6_26 fdc0e5dae88f4018b3ac459d28e7c07e;de;;;3.1.;;;Ein Mediationssystem basierend auf Universal Relation Modeling Die explosionsartige Verbreitung des Internets in den letzten Jahren hat den Zugriff auf eine Vielzahl von Informationsquellen ermöglicht. Zu diesen Quellen gehören Web-Homepages, relationale Datenbanken, Bilddatenbanken usw. Um diese Informationsquellen optimal nutzen zu können, ist es notwendig, diese in identische Datenstrukturen und Benutzeroberflächen zu integrieren. In diesem Beitrag wird das Informationsintegrationssystem MediPresto/M vorgeschlagen, das auf der Grundlage einer Vermittlungsarchitektur und eines universellen Beziehungsmodells entwickelt wurde. Anhand einiger realer Anwendungen demonstrieren wir die Vorteile dieses Systems.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45581-7_49 5e52a1d23eacb612f6c394bc826a1b4a;de;;;3.1.;;;Minimallösungen zur Orientierung Es wird ein Überblick über Minimallösungen verschiedener Orientierungsaufgaben der Photogrammetrie und Computer Vision gegeben. Dieser Rückblick basiert auf der Untersuchung der neuesten Entwicklungen und auch einem Rückblick auf die frühen Anfänge von Orientierungsverfahren der Photogrammetrie, um zu zeigen, dass es bereits heute Antworten auf viele konzeptionelle Fragen gibt. Der erste Teil des Kapitels widmet sich den historischen Wurzeln von Orientierungsansätzen und einem Vergleich zweier sehr beliebter Kameramodelle: Das erste basiert auf der projektiven Kollineation und das zweite auf der perspektivischen Kollineation. Im nächsten Teil dieses Kapitels wird ein systematischer Überblick über Standardorientierungsaufgaben der Photogrammetrie und Computer Vision von der Einzelbild- bis zur Mehrfachbildorientierung gegeben. Als nächstes unter den Orientierungsaufgaben, die entsprechende Punkte verwenden, drei grundlegende, 2D–2D relative Orientierung (auch Bewegungswiederherstellung genannt), 2D–3D Bildorientierung (oder Raumresektion oder Kamerakalibrierung) und 3D–3D absolute Orientierung (3D Ähnlichkeitstransformation) werden ausführlich besprochen. Für alle stehen iterative und allgemeine geschlossene direkte Lösungsverfahren zur Verfügung, wenn auch auf unterschiedlichen Kompaktheitsgraden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-04567-1_2 2f89e80babecfee21435be036605816a;de;;;3.1.;;;Die Zeit nach 1945 Die Besonderheit der geringen Nachkriegssituation erklärt sich im oder aus vier Faktoren und ihren Wechselwirkungen: erstens der Umwandlung Großbritanniens von einer imperialen Weltmacht in einen europäischen Staat mit beschränkten Ressourcen, zweitens dem problematischen Erbe unzureichender wirtschaftlicher Leistungsfähigkeit im Bereich der industriellen Produktion und nicht überwundener Klassengegensätze, das mit der langen Ausrichtung auf das Empire zusammenhängt, drittens der nicht nationalspezifischen Tendenz zur Massen-, gleichzeitig Konsum- und Mediengesellschaft, viertens der beeindruckenden vitalen kulturellen Tradition der Selbstwahrnehmung Schablonenhaftigkeit in sich birgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-00738-4_7 f339a4c5be87e998596322930c67c320;de;;;3.1.;;;Global Lineaments: Anwendung der digitalen Geländemodellierung In den letzten Jahrzehnten gab es Vorschläge, die darauf hindeuten, dass versteckte globale lineare (helikale) Strukturen existieren, die tektonisch und topographisch ausgedrückt werden. In dieser Studie wurde diese Hypothese mittels digitaler Geländemodellierung überprüft. Die Studie basierte auf einem 30 Bogenminuten großen globalen digitalen Höhenmodell. Achtzehn topografische Variablen wurden erstmals für die gesamte Erdoberfläche berechnet und kartiert. Die digitale Geländeanalyse unterstützte die Existenz globaler Lineamente: Auf Karten bestimmter Einzugsgebiete konnten fünf zueinander symmetrische Paare von helikalen Strukturen nachgewiesen werden, die die Erde von Pol zu Pol umgeben. Die Strukturen werden topographisch durch Muster des globalen Gratnetzwerks ausgedrückt. Sie sind offenbar mit Spuren der Torsionsverformung des Planeten verbunden: Zwei Doppelhelices stimmen mit theoretisch vorhergesagten Spuren von Scherbrüchen gut überein, während zwei weitere Doppelhelices mit idealen Spuren von Spaltrissen gut übereinstimmen. Geologische Phänomene, die entlang der Strukturen beobachtet wurden, werden diskutiert (d. h. Brüche, Verwerfungen, Kristall- und Erzvorkommen). Es ist wahrscheinlich, dass Doppelhelices Reliktstrukturen ähnlich einem planetarischen Netzwerk von helikalen Linien auf der Venus sind;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-77800-4_20 79eb01a0360f15a9b19c398a77efebc8;de;;;3.1.;;;Reduzierung polygonaler Daten durch strukturellen Gruppierungsalgorithmus Im Bereich der Computergrafik werden polygonale Darstellungen zur Modellierung dreidimensionaler geometrischer Objekte verwendet. Bei der Erkennung von Strukturmerkmalen weisen sie jedoch oft eine große Redundanz auf. Eine große Anzahl von Polygonen ist schwierig auf Grafik-Workstations zu rendern oder über das Netzwerk zu übertragen. Um eine Fernbehandlung von polygonalen Daten in Umgebungen der virtuellen Realität zu ermöglichen, ist die rationale Reduktion von polygonalen Daten erforderlich. Dieser Artikel beschreibt einen neuen Algorithmus, der die Anzahl solcher polygonaler Primitive reduziert, ohne die detaillierten Strukturen eines Objekts zu verlieren. Dieses Verfahren ist eine Art Gruppierungsalgorithmus und ist effektiv zum Reduzieren der strukturellen Redundanz. Beim Reduktionsprozess verschmelzen wir benachbarte Polygone, die ein gegebenes koplanares Kriterium erfüllen, zu einer Ebene. Diese Gruppierungsmethode dient dazu, die Strukturmuster des Objekts nicht zu zerstören. Die geometrischen Daten werden in Gruppen unterteilt, die die Bedingung der erforderlichen Genauigkeit erfüllen. Die lokale Reduktionsregel von Polygonen wird auf jede klassifizierte Gruppe angewendet. Wir testen diese Reduktionsmethode mit geometrischen Modellen, die menschliche Gesichter darstellen. Die Wirksamkeit zum Reduzieren von Polygonzahlen und zum Beibehalten der 3D-gerenderten Bildqualität wird untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-60697-1_97 9e77a6d16a4cc2dc4e1e3c76e26345ed;de;;;3.1.;;;Von dekohärenten Elektronen und ungeordneten Leitern Die Elektronendekohärenz bei niedrigen Temperaturen ist wichtig für das richtige Verständnis des metallischen Grundzustands, der normalerweise im Rahmen der Fermi-Flüssigkeitstheorie untersucht wird. Sie ist auch grundlegend für verschiedene isolierende Übergänge in niederdimensionalen ungeordneten Leitern, wie die Anderson-Lokalisierung, die ähnlich wie die Fermi-Flüssigkeitstheorie auf einer verschwindenden Dekohärenzrate bei Nulltemperatur beruht. Ich bespreche eine Reihe von Interferenzexperimenten, die entwickelt wurden, um Dekohärenz durch eine Vielzahl von intrinsischen und extrinsischen Mechanismen zu untersuchen. Das Ziel besteht darin, festzustellen, ob es eine wirklich intrinsische – und gewissermaßen unvermeidbare – Quelle der Dekohärenz gibt, die von der Elektron-Elektron-Wechselwirkung herrührt. Die Interferenzexperimente zeigen, dass es sogar bei Nulltemperatur eine ultimative Quelle der Dekohärenz gibt.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-0419-0_3 814b75c0bb5f5d52ef905eae29be88ae;de;;;3.1.;;;Ein designiertes Verifier-Proxy-Signaturschema für strenge Sicherheitsreduzierung ohne zufälliges Oracle Die meisten bestehenden Designated Verifier Proxy Signature (DVPSt) Schemata, die sich im Standardmodell als sicher erwiesen haben, basieren auf der identitätsbasierten Verschlüsselung von Water. Daher ist die Effizienz der Sicherheitsreduktion dieser Schemata sehr gering und kann die Sicherheit dieser Schemata verringern. In dieser Studie schlagen wir ein neues DVPSt-Schema vor und präsentieren einen detaillierten Sicherheitsnachweis des vorgeschlagenen DVPSt im Standardmodell. Wir adressieren auch eine starke Sicherheitsreduktion des vorgeschlagenen Schemas basierend auf der bilinearen Diffie-Hellman-Annahme der Lücke. Verglichen mit anderen DVPSt-Schemata hat unser vorgeschlagenes DVPSt zwei Vorteile, d. h. der Rechenaufwand ist geringer und die Sicherheitsreduktion ist enger. Daher ist unser vorgeschlagenes DVPSt-Schema sehr geeignet für die Anwendung in einigen Kommunikationsnetzsituationen, in denen die Ressourcen begrenzt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-21404-7_8 efd13e8079837c0d7e76e319843aea5b;de;;;3.1.;;;Genaue baumbasierte Imputation fehlender Daten und Datenfusion im Rahmen des statistischen Lernparadigmas Der Rahmen dieses Papiers ist die Bearbeitung statistischer Daten, insbesondere wie man fehlende oder widersprüchliche Daten bearbeitet oder unterstellt und wie man zwei unabhängige Datensätze zusammenführt, die einen gewissen Informationsmangel aufweisen. Unter der Annahme eines fehlenden zufälligen Mechanismus bietet dieses Papier eine genaue baumbasierte Methodik sowohl für die Imputation von fehlenden Daten als auch für die Datenfusion, die innerhalb der Statistischen Lerntheorie von Vapnik begründet ist. Es berücksichtigt sowohl eine inkrementelle Variable-Imputation-Methode, um die Recheneffizienz zu verbessern, als auch Boosted Trees, um die Vorhersagegenauigkeit in Bezug auf andere Methoden zu verbessern. Als Ergebnis wird die beste Näherung des strukturellen Risikos (auch als irreduzibler Fehler bekannt) erreicht, wodurch der Generalisierungs- (oder Vorhersage-) Fehler der Imputation mindestens reduziert wird. Darüber hinaus ist es verteilungsfrei, es gilt unabhängig vom zugrunde liegenden Wahrscheinlichkeitsgesetz, das fehlende Datenwerte erzeugt. Die Leistungsanalyse wird unter Berücksichtigung von Simulationsfallstudien und realen Anwendungen diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s00357-012-9108-1 6d31323d6818a521b480e00cce089731;de;;;3.1.;;;Im Dienste des Herzogtums Sachsen-Gotha-Altenburg 1798–1827 „Solche Begebenheiten wie sterben seit dem Jahre 1789 hat wohl noch kein Menschengeschlecht erlebt. Ich als ganz freier, verhaeltnisloser Mensch sehe der Zukunft sehr ruhig entgegen, da ich mir nichts leicht denken kann, was meinen Lebensplan wesentlich verrücken könnte.“;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-03393-2_2 c4029a26b8223d49fb0e24169378cd68;de;;;3.1.;;;Menschliche Migration als komplexes Netzwerk: angemessene Abstraktion und die Machbarkeit von Tools der Netzwerkwissenschaft Die Zahl der Network Science-Studien ist in den letzten zwei Jahrzehnten deutlich gestiegen. Verschiedene reale Phänomene werden zunehmend als komplexe Netzwerke analysiert. Menschliche Migration wurde selten analysiert, aber den globalen Gegebenheiten entsprechend ist in letzter Zeit auch die Zahl der Migration-als-Netzwerk-Anwendungen gestiegen. Diese neuen Migration-als-Netzwerk-Studien sind praktische Umsetzungen elementarer Maßnahmen und Modelle. Bewertungen zur richtigen Art der Netzabstraktion der menschlichen Migration sowie zur Durchführbarkeit und Interpretierbarkeit von Maßnahmen zu diesem Phänomen wurden noch nicht angeboten. Wir untersuchen diese Aspekte und bewerten die Kongruenz von Netzwerkinstrumenten, die zur Analyse von Migration verwendet werden, und ihr informatives Potenzial für den Politik- und Entscheidungsbereich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-32182-6_17 d9a21648ba89bca2277eadf6c6a5751b;de;;;3.1.;;;Das neue attributbasierte verallgemeinerte Signcryption-Schema Ein auf Attributen basierendes generalisiertes Zeichenverschlüsselungsschema basierend auf bilinearer Paarung wurde vorgeschlagen. Durch Ändern von Attributen können der Nur-Verschlüsselungsmodus, der Nur-Signatur-Modus und der Signcryption-Modus adaptiv umgeschaltet werden. Es zeigt, dass das Schema die semantische Sicherheit unter der entscheidungsbilinearen Diffie-Hellman-Annahme und die Unfälschbarkeit unter der rechnerischen Diffie-Hellman-Annahme erreicht. Es ist effizienter als der herkömmliche Weg und kann verwendet werden, um große Datenmengen in Netzwerken zu sichern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-46248-5_43 34c4c57275f82459eeb98321c0cf9ddc;de;;;3.1.;;;Back-to-Front-Anordnung von Dreiecken in digitalen Geländemodellen über reguläre Gitter Das Aufsuchen von Dreiecken, die einem digitalen Geländemodell entsprechen, ist eine Kernoperation in einer Reihe von Bereichen wie Animation und Videospielen oder Erstellen von Profilen, Querschnitten und Konturen im Tiefbau. Die effiziente Durchführung des Besuchs ist insbesondere dann ein Problem, wenn die Ausgabe der Durchquerung in irgendeiner Weise von zusätzlichen Parametern oder Informationen abhängt, die sich im Laufe der Zeit ändern, beispielsweise von einem sich bewegenden Standpunkt. In dieser Arbeit berichten wir über ein Regelwerk, das bei einem über ein regelmäßiges Gitter definierten digitalen Geländemodell und einem willkürlichen Blickwinkel außerhalb des Geländes eine Gesamtreihenfolge von hinten nach vorne im Satz von digitalen Geländemodelldreiecken bezüglich auf den Punkt. Das Regelwerk ist minimal, vollständig und korrekt. Um zu beurteilen, wie die Regeln funktionieren, haben wir einen CPU-basierten Algorithmus implementiert, um Höhenfelder, die über reguläre Raster definiert sind, realistisch zu rendern. Der Algorithmus verwendet weder den Z-Puffer noch die Shader unserer Grafikkarte. Wir zeigen, wie unser Algorithmus implementiert ist und zeigen visuelle Ergebnisse aus synthetischen und realen Daten. Wir diskutieren die Algorithmusleistung weiter in Bezug auf zwei Algorithmen: einen naiven Algorithmus, der Dreiecke nach Gitterindizes besucht und das Problem der verdeckten Linien nicht löst, und den Z-Puffer, der von der Grafikkarte unseres Computers bereitgestellt wird. Unser Algorithmus ermöglicht Echtzeit-Interaktion, wenn sich der Blickwinkel willkürlich im 3D-Raum bewegt und wir zeigen, dass seine Leistung genauso gut ist wie die der Z-Buffer-Grafikkarte.;-;-;-;https://link.springer.com/article/10.1007/s11390-018-1881-9 95c58f0f9070caa08958b216ba70a59c;de;;;3.1.;;;Geostatistische Modellierung als Bewertungsinstrument der Bodenbelastung auf der Grundlage der Deposition aus der atmosphärischen Luft Die Forschung im Bereich der Geostatistik findet in vielen Studienbereichen Anwendung, unter anderem in Böden und atmosphärischer Luft. Die Geostatistik kann ein Instrument zur Interpretation von Forschungsergebnissen über die natürliche Umwelt sein. Das Semivariogramm ermöglicht beispielsweise die Schätzung und Analyse der Variabilitätsstruktur ausgewählter Phänomene. Stochastische Interpolationstechniken ermöglichen die Ermittlung des Wertes der untersuchten Variablen ohne die Notwendigkeit von Feldstudien unter Berücksichtigung eines dichten Messnetzes aufgrund von Informationen aus anderen Forschungen. Die von der Europäischen Umweltagentur (EEA) durchgeführte Forschung zur Qualität der atmosphärischen Luft präsentiert den Zustand und die Vorhersagen der atmosphärischen Luft in bestimmten europäischen Ländern basierend auf einer geringen Anzahl von Messpunkten in ganz Europa. In Polen funktionieren nur vier Messstationen im Rahmen des Europäischen Monitoring- und Evaluierungsprogramms (EMEP). Ein wichtiger Aspekt bei der geostatistischen Modellierung ist die spätere Einschätzung der Unsicherheit über den geschätzten Wert der analysierten Variablen. Die Ergebnisse einer solchen Bewertung werden üblicherweise in Form einer Karte der Wahrscheinlichkeit der Überschreitung kritischer Werte dargestellt. Die letzte Stufe der geostatistischen Modellierung umfasst in der Regel stochastische Simulationen, die mit einer immer breiter werdenden Palette verfügbarer Algorithmen durchgeführt werden. Die Bewertung der erzeugten Effekte in Kombination mit Expertenwissen erlaubt z.B. die Identifizierung belasteter Gebiete. Die Qualität der atmosphärischen Luft beeinflusst den Grad der Bodenverschmutzung (hauptsächlich durch das Phänomen der trockenen und/oder nassen Deposition). Aus diesem Grund ist es notwendig, solche Auswirkungen unter Berücksichtigung aller Umwelt- und geochemischen Bedingungen zu analysieren. Die Anwendung der allgemein verfügbaren Daten ermöglicht die Abschätzung des Verschmutzungsgrades des Bodens, ohne dass Probenahmen an einem bestimmten Ort oder kostspielige Laboranalysen erforderlich sind. Ziel der Studie war die Darstellung der gängigen geostatistischen Methoden und bewährter Verfahren der geostatistischen Modellierung zur Bewertung der Bodenbelastung durch Schwermetalle auf Basis von Depositionsdaten aus der atmosphärischen Luft. Die Arbeit gliederte sich in zwei Teile: (i) geostatistische Modellierung, die einzelne Stadien der Verwendung verschiedener Werkzeuge und Techniken darstellt, sowie (ii) Kriging- und Cokriging-Interpolationsmethoden, die als Werkzeug zur Integration von Geodaten aus verschiedenen Sets verwendet werden. Der Workflow in der geostatistischen Modellierung in den Umweltwissenschaften unter Verwendung vorhandener Datensätze wurde vorgeschlagen.;-;-;-;https://link.springer.com/article/10.1007/s12303-017-0005-9 ac17a97a5000486eb5f314be013e28d3;de;;;3.1.;;;Ausgewählte Briefe in vollständiger Abschrift der Originale Ich beeile mich, IHNEN Eine Nachricht zu geben, sterben vielleicht für SIE von großer Bedeutung sein can. Ich weiß nicht, ob SIE bereits durch die Zeitungen unterrichtet sind, dass Purkinje von Breslau nach Prag geht. Es wird demnach die Professur der Physiologie in Breslau frei. Die Reihe der Kandidaten, die Müller vorschlagen wird ist Schwann, Reichert, Remak (!?). Ich habe im September Schwann in Neus besucht und glaube can with thisheit versichern zu, dass er nicht daran denkt, Lüttich zu verlassen, wo er glänzend gestellt ist und angenehm im Mittelpunkt des Europäischen Verkehrs lebt. Müller wird Sie vor Remak empfehlen und so könnten Sie, wenn Sie darauf reflektieren, Ihrer Berufung nach Breslau Seiten des Ministeriums gewiß sein, wenn nicht etwa Remak durch besondere Verbindungen, die er in Breslau unterhalten Haben mag oder durch eine letzte Empfehlung seiner ehemaligen Lehrers Purkinje bei der Fakultät ein zu großes Übergewicht erlangen sollte. Purkinje’s Stelle ist übrigens nicht besonders dotirt, indessen sterben Rückkehr ins deutsche Vaterland wird bei Ihrem Herzen wohl ein Paar hundert Thaler bei Ihrer Kasse aufwiegen. Ich würde Ihnen jetzt rathen, stehendes Fußes an die Fakultät und an den Minister (v. Ladenberg Exc), und natürlich auch an Müller zu schreiben. Ich dachte ein Brief an den in solchen Dingen immer noch allgewaltigen Humboldt (bis zu Neujahr in Potsdam im K. Schloße) würde auch nichts schaden. Ich werde im Lauf der nächsten Wochen Gelegenheit haben, Ladenberg meine Aufwartung zu machen und nicht verfehlen, Ihnen auf alle Fälle hier das Wort zu reden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18650-9_13 53ada2b0ee0b58ba34abb488657cf219;de;;;3.1.;;;Genauigkeit der für die Wiederherstellung kritischer Infrastrukturen verwendeten Schätzungsmethoden für Servicebereiche Strom, Wasser, Erdgas und andere Versorgungsunternehmen werden über funktionale Quellen wie Umspannwerke, Pumpen und Rohre an die Verbraucher geliefert. Das Verständnis der Auswirkungen von Dienstausfällen ist für die Entscheidungsfindung in Reaktion und Wiederherstellungsbemühungen von entscheidender Bedeutung. Daten, die sich auf die Quell-Senke-Beziehungen zwischen Servicepunkten und Verbrauchern beziehen, sind häufig sensibel oder proprietär und daher für externe Einheiten nicht verfügbar. Daher verlassen sich Entscheidungsträger in Notfällen oft auf Schätzungen von Servicebereichen, die mit verschiedenen Methoden erstellt wurden. Dieses Papier, das sich auf elektrische Energie konzentriert, bewertet die Genauigkeit von vier Methoden zur Schätzung der Versorgungsbereiche von Umspannwerken, nämlich die Standard- und die gewichtete Version der Thiessen-Polygon- und Zellularautomatenansätze. Die Standorte der Umspannwerke und ihre Leistungsabgaben werden als Eingaben für die Berechnungsmethoden für Versorgungsgebiete verwendet. Referenzdaten werden verwendet, um die Genauigkeit bei der Annäherung an ein Stromverteilungsnetz in einer mittelgroßen US-Stadt zu bewerten. Methoden zur Einzugsgebietsschätzung werden erhoben und ihre Leistungsfähigkeit empirisch evaluiert. Die Ergebnisse zeigen, dass die Leistungsfähigkeit der Ansätze von der Art der verwendeten Analyse abhängt. Wenn die gewünschte Analyse aggregierte Wirtschafts- oder Bevölkerungsvorhersagen umfasst, weist die gewichtete Version des zellularen Automatenansatzes die beste Leistung auf. Wenn die gewünschte Analyse jedoch einrichtungsspezifische Vorhersagen umfasst, ist der gewichtete Thiessen-Polygonansatz tendenziell am besten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-45355-1_12 c5957561c69eb637fd4334d83a658d63;de;;;3.1.;;;Eine auf mehreren Zielen basierende biogeographiebasierte Optimierung mit Mittelwertmigrationsoperator Aufgrund ihrer erfolgreichen Anwendung bei der Lösung diskreter Einzelzielprobleme gilt die biogeographiebasierte Optimierung (BBO) als neuer vielversprechender intelligenter Algorithmus. Daher werden viele Studien durchgeführt, um es zur Lösung von Multi-Objective-Optimierungsproblemen (MOPs) anzuwenden. Diese verbesserten BBOs sind jedoch aufgrund der Komplexität der MOPs nicht immer effektiv. In diesem Beitrag wird ein multiobjektiver biogeographiebasierter Algorithmus mit Mittelwertmigrationsoperator namens MVBBO vorgeschlagen. In MVBBO werden die Mittelwerttheorie und die neue Randbedingungsregel verwendet, um den Bereich des zulässigen Bereichs zu erweitern. Inzwischen werden Mutationsoperatoren und -Dominanz-basierte Archivierungsstrategien verwendet, um eine bessere Konvergenz und Diversität zu erreichen. Die Simulation von Benchmark-Funktionen zeigt, dass der endgültige Pareto-Lösungssatz des vorgeschlagenen MVBBOs in Bezug auf Konvergenz und Verteilung von Pareto-Lösungen besser ist als NSGA-II und andere verbesserte Mehrziel-BBOs.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-007-7618-0_65 ce20a0d70fb9fde9dfa8dbc6733911da;de;;;3.1.;;;Heinrich II. als Patron der Literatur seiner Zeit Im literarischen Leben früherer Jahrhunderte, vor allem der Zeit vor der Erfindung des Buchdrucks, in einem Teilbereich des literarischen Schaffens aber auch noch bis zum 18. Jahrhundert, kam dem Mäzen eine Bedeutung zu, die man kaum zu gering einschätzen kann, und Zeiten literarischer Blüte waren fast immer gleichzeitig auch Zeiten, in denen eine relative breite Schicht von Adligen vorhanden war, welche literarische Bildung und literarisches Interesse geachteten und die Dichtung Patronisierten. Seit der zweiten Hälfte des 14. Jahrhunderts war in England eine solche Schicht fast ständig vorhanden;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-04357-7_2 c3f262c64a512b03abd726a07ec054d5;de;;;3.1.;;;Quantitative Analyse der Beschleunigung des Eisflusses in der Arktis mit steigender Temperatur Diese Studie untersucht die Eisflussbeschleunigung (21,1%) von Pedersenbreen im Zeitraum 2016–2017 nach dem extrem warmen Winter in der gesamten Arktis 2015/2016 unter Verwendung von;-;-;-;https://link.springer.com/article/10.1007/s13131-021-1718-1 c80e6deb86dc6ec05c2307ac0a19bbc5;de;;;3.1.;;;Eine inkrementelle Strategie zur schnellen Übertragung von Daten mit mehreren Auflösungen in einem mobilen System In diesem Kapitel wird ein Modell für die Verwaltung von Vektorgeodaten mit mehreren Auflösungen in einem Client-Server-Framework vorgeschlagen. Sein besonderer Fokus liegt auf der Berücksichtigung der Einschränkungen im Zusammenhang mit dem mobilen Kontext (Beschränkungen der Speicherkapazität und der Übertragungsrate). Insbesondere kann die Datenmenge, die zwischen Client und Server ausgetauscht wird, minimiert werden, indem die bereits clientseitig vorhandenen Daten mit dem Inkrement-Konzept wiederverwendet werden.“ Ein Inkrement entspricht einer Abfolge von Operationen, die die Rekonstruktion eines Objekts in einer Auflösung aus einer anderen aufeinanderfolgenden Auflösung desselben Objekts ermöglicht, die im Cache des Clients verfügbar ist. Inkremente werden aus einer Multi-Resolution-Datenbank berechnet und serverseitig gespeichert. Das Interesse an der Verwendung von Inkrementen hängt von Merkmalen der unterschiedlichen Auflösungen eines Datensatzes wie dem Anteil gemeinsamer Objekte ab. Diese Strategie wird mit theoretischen Kosten und zwei Simulationen (mit und ohne) Übertragung validiert. Es ermöglicht einen schnelleren Zugriff auf Daten mit mehreren Auflösungen für einen mobilen Benutzer.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-37110-6_4 0c6d41e346454572c6bb38c487296f0e;de;;;3.1.;;;Messung von Skisprungdistanzen mit Hilfe des Fuzzy Pattern Comparators Es wird eine Messung der Sprungdistanz mit dem Computerprogramm JumpIt vorgestellt. Die von uns verwendete Technik basiert hauptsächlich auf der Aufzeichnung aufeinanderfolgender Bilder im Computerspeicher in Echtzeit. Wir schlagen einen Algorithmus vor, der auf rekursiver Offline-Filterung und Fuzzy-Mustervergleich der Bitmaske von zwei Fenstersätzen basiert: dem lernenden und dem testenden. Das Ergebnis dieses Vergleichs soll uns den Landepunkt des Skispringers geben. Die Länge wird aus der kalibrierten Schanze berechnet.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-48375-6_56 1cf4e30e2fad401c0e5c5e2b482b532e;de;;;3.1.;;;Bewertung der Zuverlässigkeit einzelner Klassifikationen neuronaler Netze Aktuelle Algorithmen des maschinellen Lernens funktionieren in vielen Problembereichen gut, aber bei risikosensitiven Entscheidungen, beispielsweise in der Medizin und im Finanzwesen, gewinnen gängige Bewertungsmethoden, die eine Gesamtbewertung von Modellen geben, bei Experten kein Vertrauen, da sie keine Informationen über einzelne Vorhersagen. Wir setzen die bisherige Arbeit an Ansätzen zur Bewertung der Reliabilität einzelner Klassifikationen fort, wobei wir uns auf modellunabhängige Methoden konzentrieren. Diese Methoden haben sich in ihren engen Anwendungsbereichen als erfolgreich erwiesen, daher haben wir eine Testmethodik entwickelt, um diese Methoden in einfachen, allgemein verwendbaren Testfällen zu bewerten. Für die Auswertung mussten wir eine statistische Referenzfunktion ableiten, die einen Vergleich zwischen den Zuverlässigkeitsschätzern und den modelleigenen Vorhersagen ermöglicht. Wir vergleichen fünf verschiedene Ansätze und evaluieren sie an einem einfachen neuronalen Netz mit mehreren künstlichen und realen Domänen. Die Ergebnisse zeigen, dass die Zuverlässigkeitsschätzer CNK und LCV verwendet werden können, um die Vorhersagen des Modells zu verbessern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20282-7_3 9faafa1b0058ec84565491a2235f851e;de;;;3.1.;;;Ein grober mengenbasierter linearer Programmieransatz mit mehreren Kriterien für die Klassifizierung Es ist bekannt, dass Data Mining ein Prozess ist, bei dem unbekannte, versteckte Informationen aus einer großen Datenmenge entdeckt, wertvolle Informationen extrahiert und diese Informationen verwendet werden, um wichtige Geschäftsentscheidungen zu treffen. Und Data Mining wurde zu einer neuen Informationstechnologie entwickelt, die Regression, Entscheidungsbaum, neuronale Netze, Fuzzy-Set, Rough Set, Support Vector Machine und so weiter umfasst. In diesem Papier wird ein grober satzbasierter linearer Programmieransatz mit mehreren Kriterien (RS-MCLP) zur Lösung von Klassifikationsproblemen beim Data Mining vorgestellt. Zunächst beschreiben wir die grundlegende Theorie und Modelle der Grobsatz- und Mehrfachkriterien-Linearprogrammierung (MCLP) und analysieren deren Eigenschaften und Vorteile in der praktischen Anwendung. Zweitens werden jeweils detaillierte Analysen zu ihren Mängeln bereitgestellt. Aufgrund der bestehenden gegenseitigen Komplementaritäten zwischen ihnen stellen wir jedoch die RS-MCLP-Methoden und -Modelle vor und bauen sie auf, die ihre Tugenden ausreichend integrieren und gleichzeitig die negativen Faktoren überwinden. Darüber hinaus entwickeln und implementieren wir diese Algorithmen und Modelle auch auf SAS- und Windows-Plattformen. Schließlich zeigen viele Experimente, dass der RS-MCLP-Ansatz dem einzelnen MCLP-Modell und anderen traditionellen Klassifikationsverfahren beim Data Mining voraus ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69387-1_54 1bcdccd9a1956a65e78715097a758bdf;de;;;3.1.;;;2DPCA versus PCA für die Gesichtserkennung Methoden zur Dimensionsreduktion spielen eine wichtige Rolle bei der Gesichtserkennung. Die Hauptkomponentenanalyse (PCA) und die zweidimensionale Hauptkomponentenanalyse (2DPCA) sind zwei Arten von wichtigen Methoden auf diesem Gebiet. Neuere Untersuchungen scheinen, dass die 2DPCA-Methode der PCA-Methode überlegen ist. Um zu beweisen, ob diese Schlussfolgerung immer zutrifft, wurde eine umfassende Vergleichsstudie zwischen PCA- und 2DPCA-Methoden durchgeführt. Ein neues Konzept namens Column-Image-Differenz (CID) wurde vorgeschlagen, um den Unterschied zwischen PCA- und 2DPCA-Methoden theoretisch zu analysieren. Es hat sich herausgestellt, dass es einige restriktive Bedingungen gibt, wenn 2DPCA PCA übertrifft. Nach der theoretischen Analyse wurden die Experimente an vier bekannten Gesichtsbilddatenbanken durchgeführt. Die Versuchsergebnisse bestätigen die Gültigkeit der theoretischen Behauptung.;-;-;-;https://link.springer.com/article/10.1007/s11771-015-2699-z 4af5f44793fc7075e16ee0e43279d8e2;de;;;3.1.;;;Ein Bound for Multiparty Secret Key Agreement und Implikationen für ein Problem von Secure Computing Wir betrachten geheime Schlüsselvereinbarungen durch mehrere Parteien, die korrelierte Daten beobachten und interaktiv über einen unsicheren Kommunikationskanal kommunizieren. Unser Hauptbeitrag ist a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55220-5_21 2a368d765e6d1234dd8b02a5ce2fc4c2;de;;;3.1.;;;Abbildung des Ecotone mit Fuzzy-Sets Ökotone sind die Übergangszonen zwischen Flecken unterschiedlichen ökologischen Charakters. In Landschaften, in denen Menschen das Land bewirtschaften, können sie im Raum scharf oder abrupt sein, aber in halbnatürlichen Umgebungen nehmen sie typischerweise den Raum ein, der eine Verflechtung zwischen einem ökologischen Bereich und einem anderen zeigt. Halbnatürliche Ökotone werden daher von der traditionellen booleschen Kartierung von Vegetation und Landbedeckung mit darin impliziten scharfen räumlichen Grenzen schlecht behandelt. Fuzzy-Sets stellen ein Mittel bereit, mit dem Ökotone als zweidimensionale räumliche Objekte dargestellt werden können, Fuzzy-Sets vom Typ 2 bieten eine weitere Dimension dieser Charakterisierung, die mehr der Fuzzy-Natur höherer Ordnung von Ökotone entspricht. In diesem Beitrag wird eine Methodik zur Darstellung von Ökotonen als Fuzzy-Objekte anhand von Beispielen eines Waldsavanne-Ökotons aus Bolivien vorgestellt.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4020-6438-8_2 b6632ddd3ea61f5495cac6caf09fb95a;de;;;3.1.;;;Eine vergleichende Analyse der Verwaltung von XML-Daten in einer relationalen Datenbank Die eXtensible Markup Language (XML) hat sich in letzter Zeit als Standard für die Datendarstellung und den Datenaustausch im Web etabliert. Aufgrund der Popularität, die in den meisten Anwendungen verwendet wird, sind die kritischen Probleme das Speichern und Abfragen von XML-Daten, um die volle Leistungsfähigkeit dieser Technologie auszuschöpfen. Da relationale Datenbanken eine weit verbreitete Technologie zum Speichern und Abfragen sind, ist der Ersatz durch eine reine XML-Datenbank keine gute Wahl und ein sehr teurer Prozess. Es ist daher von entscheidender Bedeutung, XML-Daten in relationale Daten abzubilden, und dieser Vorgang kommt häufig vor. In der Literatur gibt es viele existierende Methoden, und es ist ausdrücklich wichtig zu definieren, was die beste Kartierungsmethode ist. Die Absicht dieses Papiers besteht darin, die bestehenden Mapping-Methoden im Hinblick auf die Generierung eines guten relationalen Schemas zu verwenden. Am Ende wird eine neue Abbildungsmethode entwickelt, um die Einschränkungen und Einschränkungen zu überwinden und zeigt, dass sie im Hinblick auf die Beseitigung von Beziehungsredundanz effizient ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20039-7_10 7db90d592a5aed0a188f9c8659da46ff;de;;;3.1.;;;Skalierbares, verbessertes Quick Reduct: Sample-basiert In diesem Artikel wird ein iterativer stichprobenbasierter Improved Quick Reduct-Algorithmus mit einem heuristischen Ansatz zur Informationsverstärkung entwickelt, um eine Qualitätsreduktion für große Entscheidungstabellen zu empfehlen. Die Methodik und ihre Leistungsfähigkeit wurden anhand großer Datensätze demonstriert. Es wird empfohlen, ungefähr 5 bis 10 % Datengröße zu verwenden, um eine geeignete Reduzierung zu erhalten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31900-6_5 a85498eeeedafbc45d8d322a605b801b;de;;;3.1.;;;Forschung zum Informationsintegrationsmodell basierend auf Multi-Agent Dieses Papier schlägt ein gemeinsames Informationsintegrationsmodell basierend auf Multi-Agent vor und definiert das Kommunikationsprotokoll für die Agenten auf der Grundlage des Modells. Analysieren Sie den Kommunikationsprozess der Agenten und den Übertragungskontrollmechanismus. Und es bildet ein vollständiges Multi-Agent-basiertes Informationsintegrationsschema.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24282-3_41 ac30a3b7eb9f79b12c89b2648f15abc0;de;;;3.1.;;;Genauigkeitsbewertung von Klassifizierungsmethoden für Stadtwachstumsmuster unter Verwendung von Verwirrungsmatrix und ROC-Analyse Das städtische Wachstumsmuster kann entweder als Infill, Expansion oder Outlying kategorisiert werden. Studien zur Klassifizierung des Stadtwachstums konzentrieren sich auf die Beschreibung geometrischer Merkmale des Stadtwachstumsmusters unter Verwendung konventioneller Landschaftsmetriken. Diese Metriken sind zu einfach und können keine detaillierten Angaben zur Genauigkeit der Klassifizierungsmethoden machen. Dieses Papier zielt darauf ab, die Genauigkeit von Klassifizierungsmethoden zu bewerten, die städtische Wachstumsmuster für ein bestimmtes Wachstumsgebiet korrekt bestimmen können. Genauigkeitsbewertungen werden mit drei verschiedenen Klassifikationsmethoden durchgeführt – Moving Window, topologische Relation Grenzlänge und Landschaftsexpansionsindex. Basierend auf Konfusionsmatrizen und Receiver Operating Characteristic (ROC)-Analyse zeigen die Ergebnisse, dass der Landschaftserweiterungsindex die beste Genauigkeit von allen hat.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-287-936-3_24 b784f9888f6d89e75d5d945ffb589ed8;de;;;3.1.;;;Mining Hidden Knowledge für die Bewertung der Arzneimittelsicherheit: Themenmodellierung von LiverTox als Fallstudie Angesichts der erheblichen Auswirkungen auf die öffentliche Gesundheit und die Arzneimittelentwicklung war die Arzneimittelsicherheit neben wissenschaftlichen Untersuchungen, einschließlich Verbraucherschützern, Arzneimittelentwicklern und Aufsichtsbehörden, ein Schwerpunkt und Forschungsschwerpunkt in mehreren Disziplinen. Diese Bedenken und Bemühungen haben dazu geführt, dass zahlreiche Datenbanken mit Informationen zur Arzneimittelsicherheit öffentlich zugänglich sind, und die meisten davon enthalten umfangreiche Textdaten. Text Mining bietet die Möglichkeit, das in diesen Textdaten verborgene Wissen für ein besseres Verständnis der Arzneimittelsicherheit und damit zur Verbesserung der öffentlichen Gesundheit zu nutzen.;-;-;-;https://link.springer.com/article/10.1186/1471-2105-15-S17-S6 160b30a47268b54a040eafa4fb3042e6;de;;;3.1.;;;Documentaliste Dans un Service D’Information a Specialization Medicale et Pharmaceutique Die Rolle des Service d'Information Médico — Pharmaceutique (SIMP) der Pharmacie Centrale des Hôpitaux de Paris (Assistance Publique) besteht darin, den Dokumentationsbedarf der Angehörigen der Gesundheitsberufe der Institution (hauptsächlich Ärzte und Apotheker) angemessen zu weiter an Krankenhausärzte. Aus diesem Grund gibt ihnen das SIMP Zugang zu Informationen von guter Qualität: eine wesentliche Voraussetzung für alle evidenzbasierten Entscheidungen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_57 38c48a174222ebb2ea533812064a8779;de;;;3.1.;;;Abruf versteckter Anmeldeinformationen ohne zufällige Orakel Um die Frage der sicheren und effizienten Verwaltung der Zugangsdaten zu beantworten, damit ein Benutzer sie mit einem „kurzen und leicht zu merkenden“ Passwort in einer vernetzten Welt speichern und abrufen kann, schlug X. Boyen ein benutzerzentriertes Modell in ASIACCS . vor '09, genannt Hidden Credential Retrieval (HCR). Das Protokoll wurde unter dem Zufalls-Orakel-Modell als sicher gezeigt. Die Konstruktion verhindert jedoch nicht ausdrücklich, dass ein HCR-Server mit dem Drittanbieter (d. In diesem Artikel zeigen wir die HCR-Konstruktion ohne die Random-Orakel mit verbesserten Eigenschaften basierend auf dem in TCC’06 vorgeschlagenen Blindsignaturschema von Okamoto. Für das Modell „Insider-Angriff“ stellen wir dem Angreifer (Server) mehr Rechenkapazität zur Verfügung, um die Klartextnachricht aus dem Geheimtext, der vom Benutzer auf dem Server gespeichert wurde, zurückzugewinnen, da er vollständig offline ist. Darüber hinaus fügen wir einen in der Praxis nützlichen expliziten Begriff der Identitäts-ID ein, damit der Server weiß, wessen verschlüsselter Berechtigungsnachweis im Protokoll verwendet werden soll.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17955-6_12 e681af83f4c128da7e1118793f598910;de;;;3.1.;;;Sterne und H In diesem Abschnitt besprechen wir die Arbeit von IUE bei der Untersuchung der heißen leuchtenden Sterne außerhalb unserer eigenen Galaxie. Obwohl ursprünglich nicht erwartet wurde, dass solche Beobachtungen überhaupt mit IUE gemacht werden könnten, waren sie umfangreich und stellen heute eine wichtige Datenbank bei der Untersuchung von OB-Sternen dar. Die Untersuchungen fallen in drei Hauptkategorien, die im Folgenden separat beschrieben werden: OB-Sternwinde in den Magellanschen Wolken, Röntgenstrahlen und andere massereiche Doppelsterne in den Magellanschen Wolken und die hellsten heißen Sterne in M31 und M33. In vielen dieser Arbeiten waren Beobachtungsentdeckungen unerwartet und in erheblichem Maße noch ungeklärt. Zukünftige Beobachtungs- und Theoriearbeiten werden daher noch die volle Bedeutung der Pionierarbeit des IUE bestimmen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-009-3753-6_27 71dab8fe833634f37ef82945a71a118f;de;;;3.1.;;;Eine präferenzbasierte Absichtstheorie Obwohl viel an der logischen Formulierung von Absichten gearbeitet wurde, wurde der engen Beziehung zwischen Absichten und Präferenzen eines Agenten nur wenig Aufmerksamkeit gewidmet. Als Ergebnis kann die bisherige Arbeit Argumentation mit Informationen über Präferenzen nicht richtig behandeln. In diesem Beitrag untersuchen wir einen präferenzbasierten Ansatz zur Intentionslogik. Basierend auf der Intuition, dass Absichten wünschenswerte Entscheidungen eines Agenten sind, definieren wir einen Absichtsbegriff im Sinne der Präferenzordnung eines Agenten. Die Definition ist einfach und intuitiv, und Absichten erfüllen gute und interessante Eigenschaften. Dann wenden wir unsere Logik auf das Problem der Absichtserkennung an. Basierend auf unserer präferenzbasierten Definition von Intention geben wir mehrere hinreichende Bedingungen für Präferenzen eines Agenten an, unter denen die heuristische Aktions-Effekt-Regel gültig ist. Auf diese Weise zeigen wir, dass unser Formalismus eine gute Grundlage für den Entwurf und das Verständnis von Heuristiken und Kontrollstrategien für diese im Bereich der Intentionserkennung bieten kann.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-44533-1_33 0fee293822055aa7b60a89c418d6e751;de;;;3.1.;;;Die Macht der Identifizierungssysteme In diesem Beitrag zeigen wir, dass Identifikationsschemata (ID-Schemata) in einigen Bereichen der Kryptographie sehr mächtig sind. Wir beweisen zunächst eine Äquivalenz zwischen nicht-interaktiven Trapdoor-Commitment-Schemata und einer natürlichen Klasse von Identifizierungsschemata. Als nächstes schlagen wir eine effizientere Online-/Offline-Signaturtransformation als Shamir-Tauman vor. Als Anwendung präsentieren wir eine Variante des Boneh-Boyen (BB)-Signaturschemas, die nicht nur online/offline ist, sondern auch eine kleinere öffentliche Schlüsselgröße als das ursprüngliche BB-Schema hat. Schließlich präsentieren wir das erste identitätsbasierte ID-Schema, das mit unserer Variante des BB-Signaturschemas gegen gleichzeitige Man-in-the-Middle-Angriffe ohne zufällige Orakel sicher ist.;-;-;-;https://link.springer.com/chapter/10.1007/11745853_24 540a10cae1bf85f413fe486318b757f2;de;;;3.1.;;;Ein skalierbares Verschlüsselungsschema für die Kommunikation mit mehreren privilegierten Gruppen Da Benutzer, die gemäß ihren Interessen verschiedene Datenströme abonnieren können, über mehrere Zugriffsrechte verfügen, sind Sicherheitsprobleme bei der multiprivilegierten Gruppenkommunikation schwieriger zu lösen als bei der traditionellen Gruppenkommunikation. Der gemeinsame Nachteil herkömmlicher Schlüsselverwaltungsschemata besteht darin, dass sie zu dem „One-Affect-Many“-Problem führen, da sie einen Schlüsselgraphen verwenden, um alle Schlüssel in einer Gruppe zu verwalten, wodurch ein Schlüssel von vielen Benutzern gemeinsam genutzt wird. Kürzlich wurde ein schlüsselrichtlinienattributbasiertes Verschlüsselungsschema (KP-ABE) vorgeschlagen, um Nachrichten an mehrere Benutzer effizient zu verschlüsseln, das bei der sicheren Kommunikation mit mehreren privilegierten Gruppen angewendet wurde. Die Benutzersperrung in KP-ABE wird jedoch immer noch nicht aufgelöst, wenn sie auf die Kommunikation mit mehreren privilegierten Gruppen angewendet wird. In diesem Papier schlagen wir daher durch die einzigartige Kombination eines kollusionsresistenten Broadcast-Verschlüsselungssystems und eines KP-ABE-Systems mit einer nicht monotonen Zugriffsstruktur ein skalierbares Verschlüsselungsschema für die Kommunikation mit mehreren privilegierten Gruppen (EMGC) vor. Basierend auf den Eigenschaften verschiedener multiprivilegierter Gruppenkommunikationssysteme schlagen wir auch zwei Konstruktionen für unser EMGC-Schema vor. Mit den beiden Konstruktionen kann ein System einen Benutzer nicht nur dabei unterstützen, einer Gruppe nach Belieben beizutreten/zu verlassen, sondern auch seine Zugriffsberechtigung bei Bedarf zu ändern, und der Aufwand bei Umschlüsselungsvorgängen ist gering. Daher ist unser Schema, das eine dynamische Benutzergruppe aufnehmen kann, besser auf die Kommunikation mit mehreren privilegierten Gruppen anwendbar.;-;-;-;https://link.springer.com/article/10.1007/s11227-011-0683-4 d4d5ac37aaaeb8cd7fe3d60a2bac6355;de;;;3.1.;;;Adiabatische Scherbandlokalisierung inelastischer Einkristalle im symmetrischen Doppelschlupfverfahren Das Hauptziel der vorliegenden Arbeit ist die Entwicklung eines viskoplastischen Regularisierungsverfahrens, das für einen adiabatischen dynamischen Prozess für Multi-Slips von Einkristallen gültig ist. Das nächste Ziel besteht darin, die Aufmerksamkeit auf die Untersuchung von Instabilitätskriterien und insbesondere auf die Bedingungen der Scherbandlokalisierung zu richten.;-;-;-;https://link.springer.com/article/10.1007/BF00803672 8ec26136a7c646d000714aaacd3004e5;de;;;3.1.;;;Auswirkungen von Angiotensin-Converting-Enzym-Inhibitoren auf die linksventrikuläre Hypertrophie Es ist bekannt, dass bei Patienten mit essentieller Hypertonie die linksventrikuläre Hypertrophie (LVH) ein unabhängiger Risikofaktor für kardiovaskuläre Erkrankungen ist. Es wurde jedoch gezeigt, dass die Normalisierung des arteriellen Drucks durch Therapie mit blutdrucksenkenden Arzneimitteln mit einer Rückbildung der LVH verbunden ist, obwohl das Ausmaß und der zeitliche Verlauf dieses Phänomens vom verwendeten blutdrucksenkenden Arzneimittel abhängen. Insbesondere Angiotensin-Converting-Enzym-(ACE)-Hemmer scheinen in der Lage zu sein, bei Patienten mit essentieller Hypertonie eine schnellere und vollständigere Umkehr der LVH zu bewirken als andere blutdrucksenkende Medikamente.;-;-;-;https://link.springer.com/article/10.2165/00003495-199300462-00016 66c1b84cf1c49dcb321cac732d1d0a6f;de;;;3.1.;;;Nebenwirkungen und Wechselwirkungen mit Theophyllin Trotz des Trends zu neueren Therapeutika spielt Theophyllin weiterhin eine wichtige Rolle bei der Behandlung reversibler Atemwegsobstruktionen. Die klinische Anwendung des Arzneimittels wird durch einen relativ engen therapeutischen Bereich und eine große pharmakokinetische Variabilität zwischen den Patienten erschwert. Im Allgemeinen ist die Toxizität von Theophyllin jedoch vorhersehbar und vermeidbar. Die meisten Fälle können auf eine versehentliche oder absichtliche Überdosierung des Arzneimittels zurückgeführt werden. Alter, Krankheitszustand und Arzneimittelinteraktionen sind weitere Faktoren, die zu seiner Toxizität beitragen können. Übelkeit, Erbrechen und Tachykardie sind häufige Anzeichen einer leichten Theophyllin-Toxizität, Krampfanfälle, ventrikuläre Arrhythmien und Hypotonie sind lebensbedrohliche Manifestationen einer schweren Toxizität, die möglicherweise schlecht auf eine Standardtherapie ansprechen. Obwohl die Theophyllin-Serumkonzentration im Allgemeinen mit der Toxizität korreliert, sind lebensbedrohliche Nebenwirkungen allein anhand der Arzneimittelkonzentration nicht leicht vorhersehbar. Die Behandlung der Theophyllin-Toxizität umfasst in erster Linie eine unterstützende Behandlung zusammen mit einer Magenspülung und der Verabreichung von Aktivkohle, um die Entfernung des Arzneimittels zu erleichtern. Die frühzeitige Anwendung der Hämoperfusion kann bei schwerer Toxizität lebensrettend sein.;-;-;-;https://link.springer.com/article/10.2165/00002018-199005040-00004 6f79b9c2e2a47282d552e8c506f7dc56;de;;;3.1.;;;Endothelin-Rezeptoren in der menschlichen Koronararterie, dem Ventrikel und dem Vorhof In den vorliegenden Experimenten untersuchten wir Endothelin (ET)-Rezeptoren in der menschlichen Koronararterie sowie im Ventrikel- und Vorhofmuskel mittels quantitativer Rezeptor-Autoradiographie. Verschiebung von [;-;-;-;https://link.springer.com/article/10.1007/BF00171340 d2ebdb56784e4f102989ceb327adeb8a;de;;;3.1.;;;Ein neuropsychologisches Modell, das Selbsterkenntnis mit Feindseligkeit in Beziehung setzt Neuropsychologische Fortschritte können Forschern helfen, die Beziehung zwischen psychologischen Konstrukten besser zu verstehen. Dieser Artikel schlägt ein neuropsychologisches Modell vor, das die negative Beziehung zwischen Feindseligkeit und „Selbstbewusstsein“ erklärt, die in früheren Forschungen vorgeschlagen wurde [H. A. Demaree und D. W Harrison (1995a) „Behavioral, Physiological, and Neuropsychological Correlates of Hostility“, Manuskript zur Veröffentlichung eingereicht, LH Epstein und P. A. Cluss (1982) „A Behavioral Medicine Perspective on Adherence to Long-Term Medical Regime“,;-;-;-;https://link.springer.com/article/10.1023/B%3ANERV.0000005908.72548.10 36a6b1cf97c5ef177e51150d18b2d8fa;de;;;3.1.;;;Grobe Fuzzy-Set-Approximationen in Fuzzy-Formalkontexten In der Arbeit stellen wir eine neue Art von Fuzzy-Formalkonzept vor, das aus einem adjungierten Operationspaar abgeleitet wird. Basierend auf den diskutierten fuzzy-formalen Konzepten wird ein Paar grober Fuzzy-Set-Approximationen in fuzzy-formalen Kontexten eingeführt. Die Eigenschaften der vorgeschlagenen Approximationsoperatoren werden im Detail untersucht.;-;-;-;https://link.springer.com/chapter/10.1007/11908029_16 df86938d3469fd4afef119c2651e94ea;de;;;3.1.;;;Qualität im Journalismus – Was ist Qualität? Und wie wird sie gemessen und gesichert? Christoph Schlingensief kam mit dem aufgerollten Magazin unter dem Arm und einer steilen These: Der Spiegel sei in Wahrheit ein rückwärts gerichtetes Blatt – so die Provokation, die er gleich zu Beginn seiner Blattkritik in der Runde warf.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-94191-2_6 086da727e14f809eaa8f299b33e8aa08;de;;;3.1.;;;Designmethoden zur wissenschaftlichen Hypothesenbildung und ihre Anwendung auf die Molekularbiologie Probleme treten auf, wenn das von einer wissenschaftlichen Theorie vorhergesagte Ergebnis eines Experiments nicht mit dem von einem Wissenschaftler beobachteten Ergebnis übereinstimmt. Das Problem besteht darin, die Theorie und/oder die Vorstellung des Wissenschaftlers von den Anfangsbedingungen des Experiments so zu modifizieren, dass die Vorhersage mit der Beobachtung übereinstimmt. Ich behandle die Hypothesenbildung als;-;-;-;https://link.springer.com/article/10.1023/A%3A1022823517907 48ee865a3db2dc27d3468af9f76c8794;de;;;3.1.;;;Kopf und Hals 1. Die Haut, 2. das subkutane Fettgewebe, 3. den Musculus epicranius (Musculus occipitofrontalis) mit seiner Aponeurose, 4. das subaponeurotische Bindegewebe und 5. das Periost des Schädeldaches. Unter „Skalp“ im engeren Sinne versteht man dabei die ersten drei der oben genannten Schichten (Abb. 1).;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-26541-3_1 a370a3ba2eb84dd50d6be6a15698de81;de;;;3.1.;;;Freiwillige Kontrolle der Penisschwellung bei homosexuellen und heterosexuellen Probanden Die freiwillige Kontrolle der erektilen Reaktionen stellt eine große Bedrohung für die Validität der Penisplethysmographie dar. Diese Studie wurde entwickelt, um festzustellen, ob Personen eine sexuelle Orientierung nachahmen können, die sich von ihrer tatsächlichen sexuellen Orientierung unterscheidet. Da der mutmaßliche Mechanismus, der der willkürlichen Kontrolle der Penisschwellung zugrunde liegt, eine Verschiebung des Aufmerksamkeitsfokus beinhaltet, wurde ein Erinnerungstest verwendet, um die Beziehung zwischen der Fähigkeit, erektile Reaktionen zu beeinflussen, und der Erinnerung an kritische Testreize zu beurteilen. Homosexuelle und heterosexuelle Probanden wurden nach Standard- und „Fälschungs“-Anweisungen sexuellem Material ausgesetzt. Die vorgetäuschten Anweisungen bestanden darin, die Probanden aufzufordern, erektile Reaktionen auf bevorzugte Reize zu unterdrücken und die Penisschwellung in Gegenwart von nicht bevorzugten Reizen zu verstärken. In allen Gruppen zeigten die Ergebnisse ein gewisses Maß an Unterdrückung der Erektionen, aber keine signifikante Verbesserung der Erektionen. Die selbst berichtete kognitive Erregung unter beiden Bedingungen stimmte mit den erektilen Daten überein. Die wahrgenommene Kontrolle der Probanden über erektile Reaktionen war jedoch tendenziell größer als ihre tatsächliche Leistung. Es wurden keine signifikanten Unterschiede in der Erinnerung festgestellt. Das Rückrufverfahren scheint die Fähigkeit der Probanden zu beeinträchtigen, erektile Reaktionen zu kontrollieren. Implikationen für klinische Anwendungen der Penisplethysmographie werden mit Vorschlägen für zukünftige Forschungen zusammengefasst.;-;-;-;https://link.springer.com/article/10.1007/BF01542714 5a6b5bfcdf855185028601f0c60df8db;de;;;3.1.;;;R: Die nächste Generation Version 2.0 von R wird im Laufe des Jahres 2004 veröffentlicht. Nach dem Release 1.0 am 29.02.2000 zeigt das Aufkommen dieser „nächsten Generation“ von R vor allem die Ansicht der R-Entwickler, dass R nun deutlich über das Sein hinausgegangen ist eine Referenzimplementierung von S. In diesem Papier betrachten wir einige dieser wichtigen Verbesserungen. Wir beginnen mit einem Rückblick auf einige wichtige Fakten zu „R und S“. Die Abschnitte 2 bis 5 beschreiben dann den Namensraummechanismus, das neue Rastergrafiksystem, das Verpackungssystem und Sweave, ein Werkzeug, mit dem R-Code zur Datenanalyse in LATEX-Dokumente eingebettet werden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7908-2656-2_19 7585d97f0a3f5f6a3266bde67283ea11;de;;;3.1.;;;Designmethoden zur wissenschaftlichen Hypothesenbildung und deren Anwendung auf die Molekularbiologie Probleme treten auf, wenn das von einer wissenschaftlichen Theorie vorhergesagte Ergebnis eines Experiments nicht mit dem von einem Wissenschaftler beobachteten Ergebnis übereinstimmt. Das Problem besteht darin, die Theorie und/oder die Vorstellung des Wissenschaftlers von den Anfangsbedingungen des Experiments so zu modifizieren, dass die Vorhersage mit der Beobachtung übereinstimmt. Ich behandle die Hypothesenbildung als;-;-;-;https://link.springer.com/article/10.1007/BF00993062 34a826ba7b13207e3c83784cc06698f7;de;;;3.1.;;;Die Beziehung zwischen Kieferungleichgewicht und Armkraftverlust durch fraktale Analyse von Oberflächen-EMG-Signalen Es wurde angenommen, dass ein Ungleichgewicht in den Kiefern zu einem Verlust der Armkraft führen kann. In dieser Studie wird EMG verwendet, um das EMG-Kraft-Verhältnis der Kiefer-, Nacken- und Armmuskulatur zu bestimmen. Dies wird uns nützliche Erkenntnisse über den Kraftverlust der Arme aufgrund der biomechanischen Auswirkungen des Ungleichgewichts im Kiefermechanismus geben. An dieser Untersuchung nahmen drei männliche Probanden (Durchschnittsalter: 20,67 ± 2,89 Jahre) teil. Die Probanden wurden gebeten, mit ausgestreckten Armen und Beinen in frontalem Plan so zu stehen, dass das Verhältnis ProbandInnenabstand/Probandenhöhe 0,25 beträgt. Das experimentelle Protokoll bestand aus zwei Paradigmen, die (1) aus der Anfangsposition (0 mm, 5 kg) ein externes Belastungsgewicht inkrementell (6 kg, 7 kg) hinzugefügt wurde, bis die Person das Gewicht in 10 Sekunden halten kann. Überprüfen Sie die EMG-Signalqualität und die Datenspeicherung. (2) Führen Sie eine Variation der Distanzstückdicke von 2 mm bis 3 mm durch und führen Sie Schritt 1 für jede Variation aus. Myoelektrische Signale der Muskulatur masseter, trapezoid, deltoid und brachiodiolis wurden gemessen. Die fraktale Dimension Higuchi wurde verwendet, um die Komplexität des Oberflächen-EMG-Signals dieser vier Muskeln zu analysieren. Die Ergebnisse zeigten, dass (1) die Aktivitäten der Armmuskulatur entsprechend der ausgeübten Zugkraft variierten, (2) die Masseter-, Trapez- und Deltamuskeln in dieser Studie die größte Aktivität zeigten. Es gab auch einen signifikanten Unterschied in den fraktalen Dimensionswerten des Oberflächen-EMG-Signals vor und nach dem Verlust der Armkraft.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-32183-2_56 7f3546528629fc98cefe4f15ec59f67d;de;;;3.1.;;;Zum nichtlinearen dynamischen Knickmechanismus autonomer dissipativer/nicht dissipativer diskreter Struktursysteme Das nichtlineare dynamische Knicken nichtlinear elastischer dissipativer/nicht dissipativer Mehrmassensysteme, hauptsächlich unter Stufenbelastung von unendlicher Dauer, wird eingehend untersucht. Diese Systeme erfahren bei gleicher statisch aufgebrachter Belastung eine Grenzpunktinstabilität. Die Analyse kann ohne weiteres auf den Fall des dynamischen Beulens unter Stoßbelastung erweitert werden. Energetische, topologische und geometrische Aspekte für die gesamte potentielle Energie;-;-;-;https://link.springer.com/article/10.1007/BF00803674 7e33d8c39605cc90b9b5b6b32fe5226a;de;;;3.1.;;;Speziesspezifischer Nachweis von Mikrosporidien in Stuhl- und Darmbiopsien durch die Polymerase-Kettenreaktion Angesichts der steigenden Zahl der Fälle von humaner Mikrosporidiose sind einfache und schnelle Methoden zur eindeutigen Identifizierung von Mikrosporidien-Parasiten auf Artebene erforderlich. In der vorliegenden Studie wurde die Polymerase-Kettenreaktion (PCR) zum speziesspezifischen Nachweis von;-;-;-;https://link.springer.com/article/10.1007/BF01726365 b1dcf0bf00bec22b86842865793094fd;de;;;3.1.;;;Eine erneute Untersuchung der Transkriptions- und Translationsstellen von Es wurde versucht, die Transkriptions- und Translationsstellen der Chloroplasten-Phenylalanyl-tRNA-Synthetase zu bestimmen. Inhibitoren der bakteriellen RNA- und Proteinsynthese wurden logarithmischen und stationären Phasenkulturen von;-;-;-;https://link.springer.com/article/10.1007/BF00447124 f61c03727abebf7c68d47c824db7dfcd;de;;;3.1.;;;Bifurkationsanalyse nahe einem doppelten Eigenwert einer chemischen Modellreaktion In diesem Beitrag analysieren wir die stationären Bifurkationen aus der trivialen Lösung der Reaktions-Diffusions-Gleichungen, die einer chemischen Modellreaktion, dem sogenannten Brusselator, zugeordnet sind. Die vorliegende Analyse konzentriert sich auf den Fall, dass die erste Verzweigung von einem doppelten Eigenwert stammt. Die Abhängigkeit der Bifurkationsdiagramme von verschiedenen Parametern und Störungen wird analysiert. Die Ergebnisse der Referenz [2] werden herangezogen, um zu zeigen, dass weitere Komplikationen im Modell nicht zu einem neuen Verhalten führen würden.;-;-;-;https://link.springer.com/article/10.1007/BF00256382 33c4fe92e3c00fd82f60824acfebbdb7;de;;;3.1.;;;Nachweis der Existenz einer Zwischenschicht zwischen der Zytoplasmamembran und der eigentlichen Zellwand von Staphylokokken Durch Zerfall der Zellwand von Staphylokokken konnte erstmals eine eindeutige Zwischenschicht zwischen der Zytoplasmamembran und der eigentlichen Zellwand nachgewiesen werden (=MW-Zwischenschicht). Diese MW-Zwischenschicht enthält eine Art „klumpiges“ Material, in dem Cluster von eingebetteten ringförmigen Scheiben kristallartig hexagonal angeordnet sind. Die ringförmigen Scheiben mit einem Durchmesser von etwa 40 Å und einem Mittenabstand von etwa 75 liegen entweder in direktem Kontakt mit einem rhombisch angeordneten fibrillären Netzwerk der äußeren Teile der Zytoplasmamembran oder sind selbst Teil von oder verbunden durch) ein solches scheinbar rhombisches Netzwerk. Die kristallartig angeordneten ringförmigen Scheiben der Zwischenschicht zwischen Zytoplasmamembran und Zellwand sollen MW-Partikel genannt werden, um sie von Intramembranpartikeln und Partikeln auf der äußeren Oberfläche der Zellwand zu unterscheiden. Derzeit sind nur Spekulationen über die Funktion der MW-Partikel möglich, die sich in dem Raum befinden, in dem Endprozesse der Zellwandpolymerisation stattfinden.;-;-;-;https://link.springer.com/article/10.1007/BF00427841 d60b3747b3d48dbdd1b68776ed537bed;de;;;3.1.;;;Erhöhter oxidativer Stress und veränderte Aktivitäten von Erythrozyten-Radikalfängerenzymen bei Autismus In den letzten Jahren gibt es zahlreiche Belege dafür, dass freie Sauerstoffradikale eine wichtige Rolle in der Pathophysiologie vieler neuropsychiatrischer Erkrankungen spielen. Die vorliegende Studie wurde durchgeführt, um die Veränderungen der Thiobarbitursäure-reaktiven Substanzen (TBARS)-Spiegel der roten Blutkörperchen und der Superoxiddismutase (SOD), Katalase (CAT), Adenosindeaminase (ADA) und Xanthinoxidase (XO) bei Patienten mit Autismus (n = 27) im Vergleich zu alters- und geschlechtsangepassten normalen Kontrollen (n = 26). In der autistischen Gruppe wurden erhöhte TBARS- (p < 0,001) und XO (p < 0,001) und SOD (p < 0,001) Aktivität, verringerte CAT (p < 0,001) Aktivität und unveränderte ADA Aktivität festgestellt. Es wird vorgeschlagen, dass der antioxidative Status bei Autismus verändert sein kann und diese neue Situation eine Lipidperoxidation induzieren kann. Diese Ergebnisse deuteten auf eine mögliche Rolle von erhöhtem oxidativem Stress und veränderten enzymatischen Antioxidantien hin, die beide für die Pathophysiologie von Autismus relevant sein könnten.;-;-;-;https://link.springer.com/article/10.1007/s00406-004-0456-7 7f9cbd69399409b5f14c400ae9498a4f;de;;;3.1.;;;Bisamrattenpopulationen im Elizabeth River in Virginia: Physiologischer Zustand und Ansammlung von Umweltschadstoffen Diese Studie bewertete den physiologischen Zustand und die Schadstoffkonzentrationen in der Umwelt bei Bisamratten, die in der kontaminierten unteren Region des Elizabeth River, Virginia, (USA) leben. Bisamratten, die in der unteren Region des Elizabeth River gefangen wurden, wogen weniger, hatten einen niedrigeren mittleren Fettindex, ein geringeres relatives Milzgewicht, ein größeres relatives Nebennierengewicht und ein erhöhtes Auftreten von Krankheiten und Parasitismus im Vergleich zu Bisamratten, die in der weniger kontaminierten oberen Region des Elizabeth gefangen waren Fluss oder Nansemond-Fluss. Die Konzentrationen der Metalle Aluminium, Cadmium, Kupfer, Nickel und Zink und die Anzahl der polyaromatischen Kohlenwasserstoffverbindungen waren bei den unteren Elizabeth River Bisamratten höher als bei den oberen Elizabeth River oder Nansemond River Bisamratten. Diese physiologischen Daten zeigten, dass Bisamratten in der unteren Region des Elizabeth River im Vergleich zu Bisamratten aus den anderen untersuchten Regionen einen schlechten Gesundheitszustand hatten. Es wurde jedoch kein signifikanter Unterschied in der Fruchtbarkeit oder Dichte zwischen den untersuchten Regionen beobachtet, was darauf hindeutet, dass die Höhe der Umweltschadstoffbelastung nicht ausreicht, um eine Reaktion auf Bevölkerungsebene hervorzurufen. Größere Populationsrückgänge infolge schwerer natürlicher Umweltbelastungen (große Stürme, extreme Kälte usw.) wären für die Bisamratten der unteren Regionen des Elizabeth River zu erwarten, jedoch scheint die Bisamrattenpopulation in dieser Region jetzt nicht vom Aussterben bedroht zu sein.;-;-;-;https://link.springer.com/article/10.1007/BF00214332 27b116d5885a6c40457cff6abe6f967b;de;;;3.1.;;;Akkommodation und Durchfokusveränderungen des Netzhautbildes Die optischen Veränderungen im Netzhautbild als Funktion des Fokus werden in Bezug auf die Initiierung, Richtung und Aufrechterhaltung der Akkommodationsreaktion überprüft. Für jede Raumfrequenzkomponente in dem Objekt ist die Verschlechterung der okularen Modulationsübertragung mit Defokus schneller, wenn die Raumfrequenz hoch oder die Pupille größer ist. Optische Aberrationen, insbesondere chromatische Längsaberration, scheinen bei der Führung dynamischer Reaktionen von gewissem Wert zu sein, wenn anfängliche Fokusfehler bescheiden sind (< 2 D). Akkommodationsschwankungen bei niedrigen zeitlichen Frequenzen (<0,6 Hz) können dazu beitragen, das mittlere Niveau der stationären Reaktion auf jeden Reiz aufrechtzuerhalten. Unter Bedingungen, bei denen dem Steuerungssystem nur Informationen über niedrige Ortsfrequenzen zur Verfügung stehen, ist die stationäre Reaktion aufgrund der Eigenschaften des Objekts (Raumfrequenzspektrum), der Beobachtungsbedingungen (z. B. geringe Leuchtdichte) oder des Beobachters (Egamblyopie) weniger genau .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-0348-7586-8_10 bc0c3beb915261436f7bf50427494c3a;de;;;3.1.;;;Die Anwendbarkeit von porösem Polyethylen für die Tympanoplastik Das Problem des Materialersatzes bei Rekonstruktion der hinteren Gehörgangswand bzw. Auslöschung der Radikalhöhle ist bisher nicht zufriedenstellend gelöst. Um sterben mögliche Verwendbarkeit von porösen Kunststoffen zu untersuchen, wurde bei Meerschweinchen sterben zunächst entfernte Gehörgangswand durch poröses Polyäthylen rekonstruiert und sterben Bulla tympanica mit Polyäthylenspänen ausgefüllt. Bei einem Drittel der Tiere waren die Mittelohrräume bereits bei Kunststoffimplantation infiziert. Histologische Untersuchung erteilt bis 24 Wochen nach Implantation. Bei 80% der Tiere heilen die Implantate gut ein, und zwar auch Dann, wenn bereits primär infizierte Mittelohrverhältnisse vorgelegen hatten. Durch Einsprossen von Gefäßen und Bindegewebe war der Kunststoff nach Einer Woche weitgehend in den unigebenden Gewebsverband integriert. Ausmaß und Häufigkeit von metaplastischem Knochenwachstum war in der mit Spänen gefüllten Bulla tympanica größer als in der hinteren Gehörgangswand (Abb. 9). Bereits nach vier Wochen stand der neugebildete Knochen in fester Verbindung mit dem ortsständigen Knochen (Abb. 4). Nach den Ergebnissen scheint der Einsatz von porösem Polyäthylen auch in nicht aseptischem Aufnahmelager, wie dem chronisch entzündeten Mittelohr, möglich zu sein.;-;-;-;https://link.springer.com/article/10.1007/BF01108778 7fcc0d6ff387170d0cb91ff8c4ede2f1;de;;;3.1.;;;Memetische Strategien für die globale Trajektorienoptimierung Einige Arten von Raumflugbahn-Entwurfsproblemen stellen stark multimodale, global nichtkonvexe Zielfunktionen mit einer großen Anzahl lokaler Minima dar, die oft verschachtelt sind. Dieses Papier schlägt einige memetische Strategien vor, um die Leistung der grundlegenden Heuristik der differentiellen Evolution bei der Anwendung auf die Lösung der globalen Trajektorienoptimierung zu verbessern. Insbesondere ist es oft sinnvoller, Familien guter Lösungen zu finden als eine einzelne, global optimale. Ein strenges Testverfahren wird eingeführt, um die Leistung eines globalen Optimierungsalgorithmus zu messen. Die memetischen Strategien werden an einem Standardsatz schwieriger Trajektorienoptimierungsprobleme getestet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04843-2_20 38f6a6c2072e996a7077a5d34180d49f;de;;;3.1.;;;Jugendkriminalität, Krieg und die Nahrungsmittelkrise: Eine gerichtliche Reaktion auf kriminelle Existenzstrategien (Belgien, 1914-1918) Wirtschaftskrisen, insbesondere solche, die mit Kriegssituationen einhergehen, stellen privilegierte Momente dar, um die Funktionsweise von Regulierungsinstitutionen zu verstehen, die oft gezwungen sind, ihre Prioritäten neu zu definieren und ihre Funktionsweise an die Dringlichkeiten bestimmter Situationen anzupassen. Erst 1912 per Gesetz eingeführt, sahen sich die belgischen Jugendgerichte fast unmittelbar mit einer Veränderung der berichteten Jugendkriminalität konfrontiert: Vorfälle, die eindeutig und direkt mit dem Lebensunterhalt während des Krieges verbunden waren. Diese konkreten Vorfälle zeugten von der wirtschaftlichen Verwundbarkeit der Täter und ihrer Opfer. In diesem Beitrag werden Gerichtsbarkeiten in direktem Kontakt mit in Armut geratenen Familien genau unter dem Gesichtspunkt der gerichtlichen Reaktion auf Verhaltensweisen untersucht, die mehr oder weniger direkt mit der Existenzkrise zusammenhängen: Diebstahl, Nachlese, Diebstahl, Landstreicherei und Bettelei. Während des Krieges und in der unmittelbaren Nachkriegszeit lieferten diese Akteure des Kinderschutzes eine gut umrissene Analyse der Existenzkriminalität, zeigten ein relatives Maß an Toleranz gegenüber Diebstahl, während sie das Betteln entschieden verurteilten, und;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-72050-6_1 67445cdb0be2530ff30862bbce51ffb6;de;;;3.1.;;;Karbonatspeicher der Oberkreide des Raman-Feldes, Südost-Türkei Das Raman-Ölfeld ist eine von Osten nach Westen verlaufende, doppelt abfallende Antiklinale im Südosten der Türkei. Die Raman-Struktur wird von einer großen Umkehrstörung begrenzt, die sich entlang der südlichen Steilflanke erstreckt. Die Raman-Antiklinale liegt als strukturell kontrolliertes topografisches Hoch im Vorgebirge der Taurus-Zagros-Gebirgsketten. Während eines Großteils des Palozon und des Mesozoikums lag das Untersuchungsgebiet in der instabilen Schelfregion.;-;-;-;https://link.springer.com/article/10.1007/BF03174401 35b3abccf2662a219927a6489efc449f;de;;;3.1.;;;Polysomnographischer Vergleich zwischen Patienten mit primärer Alkoholabhängigkeit während des subakuten Entzugs und Patienten mit einer Major Depression Um das zyklische Muster von NonREM- und REM-Schlaf zu erklären, wurden komplexe neurobiologische Modelle formuliert, die auf Tierforschung basieren. Am überzeugendsten ist nach wie vor das „reziproke Interaktionsmodell“ der NonREM- und REM-Schlafregulation, das durch neue Erkenntnisse aktualisiert wurde. Daher ist es sinnvoll, dieses Modell auch auf Anomalien des REM-Schlafs anzuwenden, wie eine verkürzte REM-Latenz und eine erhöhte REM-Dichte, die bei Patienten mit Depression und Alkoholabhängigkeit beobachtet werden.;-;-;-;https://link.springer.com/article/10.1007/s00406-004-0494-1 d7a1d38180c9a63885b76f79642a499d;de;;;3.1.;;;Eine kurzfristige Cross-Over-Studie zur oralen Verabreichung von löslichen und unlöslichen Kobaltverbindungen: Geschlechtsunterschiede in biologischen Konzentrationen Diese Arbeit beschreibt eine blinde Cross-over-Studie zur gastrointestinalen Aufnahme von löslichen und unlöslichen Kobaltverbindungen (8,5 μmol/Tag) bei 12 männlichen und 11 weiblichen Freiwilligen. In einer kontrollierten Studie wurde festgestellt, dass die gastrointestinale Aufnahme der löslichen Kobaltverbindung Kobaltchlorid deutlich höher war als die der unlöslichen Kobaltverbindung Kobaltoxid (Urinbereiche: < 0,17–4373 bzw ). Überraschenderweise wurde gezeigt, dass die Einnahme von kontrollierten Mengen einer löslichen Kobaltverbindung zu signifikant höheren Kobaltspiegeln im Urin führte (;-;-;-;https://link.springer.com/article/10.1007/BF00381196 29e1e31fdd2e8a71a9908cda780fc61e;de;;;3.1.;;;Benvenuto Cellini, Leben und Werk Vieles, was wir über Benvenuto Cellini wissen, stammt aus seiner eigenen Feder. Er wurde am 3. November 1500 in Florenz in der Via Chiara als Sohn von Giovanni Cellini und Elisabetta Granacci geboren. Die Familie Cellini stammte aus dem Val d’Ambra zwischen Siena und Arezzo, lebte aber seit Cellinis Urgroßvater in Florenz. Sein Großvater Andrea wurde als Maurer (;-;-;-;https://link.springer.com/chapter/10.1007/978-1-137-12208-7_2 bc2c5c787401ea34389dda4698f84c47;de;;;3.1.;;;Ein weiteres metrisches Modell für die Vertrauenswürdigkeit von Software, die auf Partitionen basiert Wir haben einmal vier metrische Kriterien für die mehrdimensionale Vertrauenswürdigkeit von Software wie Monotonie, Beschleunigung, Sensitivität und Substitutivität vorgeschlagen und basierend auf diesen Kriterien zwei metrische Modelle vorgestellt. Sowohl die Substitutivität unter kritischen Attributen ist 1 als auch die unter nichtkritischen Attributen ist in unseren beiden Modellen entweder 1 oder 0. Tatsächlich sollte die Substitutivität zwischen verschiedenen kritischen Attributen oder zwischen verschiedenen nicht kritischen Attributen unterschiedlich sein. Um dieses Problem zu lösen, unterteilen wir in diesem Beitrag kritische Attribute in mehrere Gruppen. Die Substitutivität zwischen Attributen innerhalb derselben Gruppe ist identisch, und die Substitutivität zwischen Attributen, die zu verschiedenen Gruppen gehören, ist nicht gleich.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-15660-1_70 1da9be0362e9f3e43aa4c87bae544f86;de;;;3.1.;;;Eine Studie zum visuellen und auditiven verbalen Arbeitsgedächtnis bei schizophrenen Patienten im Vergleich zu gesunden Probanden Eine Beeinträchtigung des Arbeitsgedächtnisses (WM) gilt als ein zentrales Merkmal der Schizophrenie. Aufgeteilt in zwei Komponenten, verbale und räumliche, hat sich gezeigt, dass MW frontale und parietale Regionen einbezieht. Verbal WM kann entweder visuell oder akustisch getestet werden. Die vorliegende Studie zielte darauf ab, schizophrene Patienten sowohl im visuellen als auch im auditiven verbalen MW zu testen, um ein mögliches unterschiedliches Muster der Veränderung dieser beiden Modalitäten zu beurteilen. Vierundzwanzig schizophrene Patienten und 24 gesunde Kontrollpersonen wurden mit kontinuierlichen visuellen und auditiven verbalen MW-Tests mit zwei Rücken verglichen. Beide Gruppen wurden auch auf einer neuropsychologischen Batterie getestet, einschließlich des Wisconsin Card Sorting Test (WCST). Schizophrene Patienten waren in beiden verbalen MW-Tests weniger effizient. Wenn Alter und Bildungsstand als Kovariaten und beide MW-Modalitäten als abhängige Variablen verwendet wurden, gab es keinen unterschiedlichen Effekt der Modalitäten zwischen den Gruppen. In weiteren explorativen Analysen brachten Teilkorrelationen einen Zusammenhang zwischen verbalen MW und psychosozialer Anpassung, WCST und Krankheitsdauer. Diese Ergebnisse deuten auf ein ähnliches Muster der Veränderung beider Modalitäten der verbalen MW bei schizophrenen Patienten hin. Die Implikationen dieses Ergebnisses werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/s004060070039 3d18381f29c05caa4e1fcd2c6b399716;de;;;3.1.;;;Substratvermittelte Toxizität von Deltamethrin-Rückständen gegenüber nützlichen Wirbellosen: Schätzung von Toxizitätsfaktoren zur Unterstützung der Risikobewertung Laborbioassays wurden durchgeführt, um die Toxizität von Rückständen des synthetischen Pyrethroid-Insektizids Deltamethrin ((S)-α-Cyano-3-phenoxybenzyl (1R)-;-;-;-;https://link.springer.com/article/10.1007/BF00213175 dcb4059049ea1d9d5659d680982d1271;de;;;3.1.;;;Langfristige Wirksamkeit einer kurzfristigen kognitiven Verhaltens-Gruppenbehandlung bei primärer Schlaflosigkeit Die langfristige Wirksamkeit einer kurzfristigen kognitiven Verhaltenstherapie wurde evaluiert. Die strukturierte Gruppenbehandlung bestand aus sechs wöchentlichen Sitzungen und umfasste progressive Muskelentspannung, kognitive Entspannung, modifizierte Reizkontrolle mit Einschränkung der Schlafenszeit, Gedankenstopp und kognitive Umstrukturierung. An der Studie nahmen 20 Patienten mit chronischer primärer Schlaflosigkeit teil. Alle Patienten wurden von Ärzten zur Diagnose und Therapie von Schlaflosigkeit überwiesen. Während einer Wartezeit von sechs Wochen vor der Behandlung stellten die Patienten keine Veränderung ihrer Schlafparameter fest. Nach der Therapie verbesserten die Patienten ihre Gesamtschlafzeit und Schlafeffizienz und reduzierten ihre Schlaflatenz und negative schlafbezogene Kognitionen. Darüber hinaus verringerten sich die Depressionswerte. Die meisten Behandlungseffekte waren am Ende der Behandlung signifikant und blieben über die Langzeitbeobachtung stabil, die im Mittel nach fast drei Jahren (35 ± 6,7 Monate) ausgewertet wurde. Die subjektiv geschätzte Gesamtschlafzeit verbesserte sich von 298 ± 109 min vor Therapie auf 351 ± 54 min am Ende der Behandlung, auf 376 ± 75 min bei der Nachuntersuchung nach 3 Monaten, auf 379 ± 58 min nach 12 Monaten Follow-up und bis 381±92 min. bei der Langzeitnachsorge.;-;-;-;https://link.springer.com/article/10.1007/s004060170066 e04f78c2956c0013b4e5c032f7af7cc3;de;;;3.1.;;;Die Internet Foundation Classes Die Internet Foundation Classes (IFC) von Netscape bieten ein ausgeklügeltes Benutzeroberflächen-Framework, das heute in stabiler Form verfügbar ist. Es überwindet viele der Probleme mit dem Abstract Window Toolkit (AWT), und viele seiner Funktionen bilden die Grundlage der Java Foundation Classes (JFC), die Teil von Java 1.2 sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4471-0607-4_20 cac116730d9940f80bac5c48c3aa9887;de;;;3.1.;;;Endothelin-1 induzierte bronchiale Hyperreagibilität beim Kaninchen: ein ET Endothelin-1 (ET-1) ist ein starkes und wirksames Spasmogen der glatten Atemwegsmuskulatur. Neuere Beobachtungen legen nahe, dass bei Asthma eine erhöhte intrapulmonale Produktion von ET-1 auftreten kann. Unsere frühere Studie zeigte, dass Endothelin-1 bei Kaninchen eine bronchiale Hyperreaktivität auf inhaliertes Histamin induzierte. Das Ziel dieser Studie war es zu untersuchen, ob die ET;-;-;-;https://link.springer.com/article/10.1007/s002109900146 e47a4ec691401f2754c4921b81a0a082;de;;;3.1.;;;Das Protein des humanen Papillomavirus Typ 16 E5 lokalisiert im Golgi-Apparat, beeinflusst jedoch die zelluläre Glykosylierung nicht stark Das E5-Protein von Papillomaviren ist ein stark hydrophobes Membranprotein, das mit der 16 kDa-Proteinuntereinheit des vakuolären Protons ATPase in Endosomen und dem Golgi-Apparat assoziieren kann, was zu einer Erhöhung des intraorganellen pH-Wertes führt. Wir zeigen, dass sich E5 des humanen Papillomavirus Typ 16 (HPV16), wenn es in humane Keratinozyten transfiziert wird, am Golgi lokalisiert. Mittels FACS-Analyse und Western-Blotting mit einer Vielzahl von Lektinen sowie der Analyse des Sialylierungsstatus eines spezifischen Zelloberflächen-Glykoproteins CD95 (APO-1/Fas) zeigen wir, dass HPV16 E5 die zelluläre Glykosylierung, eine Hauptfunktion von Golgi, nicht stark beeinflusst.;-;-;-;https://link.springer.com/article/10.1007/s007050070048 fabbd27727c7c607e1ec94e0d47957b1;de;;;3.1.;;;Auswirkungen von Ethanol auf die Pharmakokinetik von Arzneimitteln und Metaboliten Pharmakokinetische Wechselwirkungen von Ethanol mit anderen Arzneimitteln, einschließlich seiner Auswirkungen auf die Disposition von Arzneimittelmetaboliten, werden im Hinblick auf Clearance-Konzepte untersucht. Dieser Ansatz ist besonders nützlich beim Verständnis der Mechanismen von Ethanol-Wirkstoff-Wechselwirkungen, d. h. bei der Trennung der Wirkungen von Ethanol auf die Wirkstoff-Clearance, das Verteilungsvolumen und die Plasmaproteinbindung. Die Anwendung von Clearance-Konzepten bildet die Grundlage für das Verständnis der qualitativen Unterschiede der Ethanol-Wechselwirkungen mit Arzneimitteln mit niedrigem und hohem hepatischem Extraktionsverhältnis.;-;-;-;https://link.springer.com/article/10.2165/00003088-198510030-00003 6aadd0c83cd5e33b99454ce94ae6db40;de;;;3.1.;;;Leserbrief: Blutaufbereitung und Probenlagerung haben vernachlässigbare Auswirkungen auf die Methylierung DNA-Methylierung ist ein dynamischer epigenetischer Mechanismus. Forscher, die archivierte DNA-Proben bewerten möchten, äußern Bedenken hinsichtlich der Auswirkungen technischer Faktoren auf die Methylierung, da dies die Ergebnisse verfälschen könnte. Wir überprüften aktuelle Berichte, die dieses Problem in Blutproben untersuchten, und kamen zu dem Schluss, dass Variationen bei der Entnahme, Lagerung und Verarbeitung von Blut-DNA vernachlässigbare Auswirkungen sowohl auf die globale Methylierung als auch auf den Methylierungsstatus bestimmter Gene haben. Diese Ergebnisse stimmen mit Studien überein, die den Einfluss der Probenlagerung und -verarbeitung auf die Methylierung in anderen Geweben wie Tumor-, Sperma- und Plazentaproben untersucht haben.;-;-;-;https://link.springer.com/article/10.1186/s13148-018-0455-6 42041e098429432e8258b70e834f26d9;de;;;3.1.;;;Entwicklung kalkalkalischer Magmen des Okhotsk-Tschukotka-Vulkangürtels Petrologische, geochemische und isotopengeochronologische Aspekte der Entwicklung des kalkalkalischen Magmatismus wurden in der westlichen Okhotsk-Flankenzone, dem Okhotsk-Segment und der östlichen Tschuktschen-Flankenzone des Okhotsk-Tschukotka-Vulkangürtels (OCVB) untersucht. Der OCVB ist ein Tektonotyp von Vulkangürteln am Kontinentalrand, der im Vergleich zu ausgereiften Inselbögen (MIA, Kuril-Kamtschatka und Aleuten) und dem Anden-Kontinentalrand viel größere Mengen an felsischen ignimbritischen Vulkanen umfasst. Die vulkanischen Gesteine ​​der Kontinentalrand-Vulkangürtel (OCVB und Andengürtel) sind im Vergleich zu den Gesteinen von MIA an K, Ti und P angereichert und zeigen einen Trend in Richtung kaliumreicher Kalk-Alkali-Reihen. Primitive Andesit-Varietäten (Mg# > 0,6) wurden im OCVB noch nicht gefunden, aber es gibt relativ kalkhaltige Varietäten, die in Anden-ähnlichen Strukturen unbekannt sind, und ein erheblicher Anteil an mäßig alkalischen Gesteinen, die für MIA nicht typisch sind. Variationen der Spuren- und Hauptelementeigenschaften in den Basalten und Andesiten des OCVB wurden als Widerspiegelung der konkurrierenden Prozesse der Assimilation/Mischung und der fraktionierten Kristallisation während der Entwicklung des basaltischen Ausgangsmagmas interpretiert. In der Zusammensetzung der Mantelquellen kalkalkalischer Magmen entlang des OCVB über mehr als 2500 km wurden signifikante laterale Variationen festgestellt. Die anfänglichen Isotopenverhältnisse von Sr, Nd und Pb in den Vulkaniten des Okhotsk-Segments sind relativ erschöpft und fallen in die Nähe der Mischlinie zwischen PREMA und BSE. Die Magmaquelle der westlichen Okhotsk-Flankenzone ist am stärksten angereichert und nähert sich EMI, während die der zentralen und östlichen Tschuktschen-Zone eine Beimischung der EMII-Komponente enthält. Die geochronologischen Eigenschaften aller Hauptstadien des OCVB-Magmatismus wurden umfassend durch U-Pb SHRIMP und ID-TIMS Zirkondatierung (86 Proben) untersucht und86;-;-;-;https://link.springer.com/article/10.1134/S0869591111020020 82e8524ec088a70fca195d68df4acf8f;de;;;3.1.;;;Die Kinetik der Hemmung des Natriumpumpstroms durch Dihydroouabain in einzelnen kardialen Purkinje-Zellen des Kaninchens Die Kinetik der Hemmung des Na-Pumpstroms durch Dihydroouabain (DHO) wurde an isolierten kardialen Purkinje-Zellen des Kaninchens mittels Whole-Cell-Recording untersucht. Ein schneller Austausch der extrazellulären Lösung an der Membran der untersuchten Zelle wurde über zwei mehrläufige Pipetten in der Nähe durchgeführt. Ausgehend von der stationären Hemmung des Na-Pumpstroms bei verschiedenen DHO-Konzentrationen trat die halbmaximale Hemmung bei 1 × 10 . auf;-;-;-;https://link.springer.com/article/10.1007/BF00175476 c9bef9accaf3dc272fa14dae9a530b93;de;;;3.1.;;;Kombinierte Behandlung mit Pravastatin und Gemfibrozil bei Patienten mit refraktärer familiärer kombinierter Hyperlipidämie Diese Studie wurde durchgeführt, um die Wirksamkeit und Sicherheit einer kombinierten Therapie mit Pravastatin und Gemfibrozil bei Patienten mit schwerer refraktärer familiärer kombinierter Hyperlipidämie zu bewerten.;-;-;-;https://link.springer.com/article/10.1007/BF03258465 6b1658d60e3ec5ce2a9434662a156d96;de;;;3.1.;;;Rahmen für ein Entwicklungsmodell der oppositionellen Trotz- und Verhaltensstörung Es ist eine herzliche Ehre, gebeten worden zu sein, zu diesem Band beizutragen, in dem Herbert C. Quay für seine Beiträge auf dem Gebiet der Entwicklungspsychopathologie geehrt wird. Wir profitieren seit langem persönlich in unserer Lehre und Forschung von seinem umfangreichen und zukunftsweisenden Werk und schätzen seine Freundschaft und Betreuung über die Jahre sehr. Bei der Auswahl eines Themas für dieses Kapitel haben wir eines ausgewählt, das wir viele Male mit Herb besprochen haben, ein Modell der;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4899-1501-6_6 beb31cc6a5b18f40f257f393ed1caaaf;de;;;3.1.;;;Arzneimittelinduzierte Nierenerkrankung Die klinischen Manifestationen einer arzneimittelinduzierten Nierenerkrankung können alle Manifestationen umfassen, die natürlichen oder spontanen Nierenerkrankungen zugeschrieben werden, wie akutes Nierenversagen, chronisches Nierenversagen, akutes nephritisches Syndrom, nephrotisches Syndrom, Nierenkolik, Hämaturie, selektive tubuläre Defekte, obstruktive Nephropathie, usw. Es ist daher bei jedem Patienten mit Nierenerkrankung, was auch immer die klinischen Manifestationen sein mögen, von entscheidender Bedeutung, eine sorgfältige Bestandsaufnahme der Medikamente und Toxine zu erhalten. Das Absetzen des betreffenden Arzneimittels kann zu einer Besserung oder Heilung der Nierenerkrankung führen, obwohl im Falle eines schweren Nierenversagens eine Hämodialyse oder Peritonealdialyse erforderlich sein kann, um den Patienten über den Zeitraum des akuten Nierenversagens hinweg zu behandeln. Die analgetische Nephropathie ist eine wichtige Ursache des terminalen chronischen Nierenversagens und daher ist es wichtig, die Diagnose so früh wie möglich zu stellen.;-;-;-;https://link.springer.com/article/10.2165/00003495-197918050-00003 5cebce1126c96d63ed82adc288d51b86;de;;;3.1.;;;Pharmakologisches Profil eines neuen potenten und spezifischen α L-657,743, (2S,12bS)1′,3′-Dimethylspiro (1, 3,4,5′, 6,6′, 7,12 b-Octahydro-2-H-benzo[b]furo[2, 3-a]Chinolizin)-2,4′-pyrimidin-2′-on, wurde in mehreren in vitro und in vivo Modellen auf;-;-;-;https://link.springer.com/article/10.1007/BF00165801 137792dc4ba63ec53ab09eb2e721c3d4;de;;;3.1.;;;Differenzierung der Aktivität des autonomen Nervensystems in verschiedenen Komastadien, dargestellt durch Leistungsspektrumanalyse der Herzfrequenzvariabilität Die Analyse der Herzfrequenz (HR)-Variabilität bietet eine nichtinvasive Methode zur Untersuchung der Aktivität des autonomen Nervensystems bei komatösen Patienten. Wir analysierten drei Komponenten der HR-Variabilität in einer Gruppe komatöser Patienten: das Niederfrequenzband (LF), das hauptsächlich den sympathischen Einfluss repräsentiert, das mittlere Frequenzband (MF), das den sympathischen und parasympathischen Einfluss repräsentiert, und das Hochfrequenzband (HF), was den parasympathischen Einfluss darstellt. Ein Wert für das sympathovagale Gleichgewicht wurde als LF/HF- und MF/HF-Verhältnis definiert. Darüber hinaus wurden die Variabilität des Hautleitfähigkeitsniveaus (SCL) und des Hautleitfähigkeitswiderstands (SCR) aufgezeichnet. Die Patientengruppe bestand aus 22 Patienten mit Schädel-Hirn-Trauma. Die Komatiefe wurde mit der Glacow Coma Scale bestimmt und artefaktfreie HR, SCL und SCR wurden 75 Mal in der Patientengruppe gemessen. Die Ergebnisse dokumentierten eine signifikante Zunahme der Aktivität des sympathischen Nervensystems, die dem Zustand des Auftauchens aus dem Koma entspricht. Diese Zunahme war bei der HF-Komponente der HR und beim sympathovagalen Gleichgewicht zwischen LF/HF am ausgeprägtesten. Die Ergebnisse zur SCL- und SCR-Variabilität bestätigten dieses Ergebnis. Es wird gefolgert, dass das Auftauchen aus dem Koma mit einem zunehmenden Einfluss des sympathischen Nervensystems auf die HR-Kontrolle einhergeht. Dies führt zu einer Veränderung des sympathovagalen Gleichgewichts, d. h. einer Reintegration von parasympathischer und sympathischer Aktivität.;-;-;-;https://link.springer.com/article/10.1007/s004060050016 6d9cecebc82a4943ad09430d3c6f1b93;de;;;3.1.;;;Eine prospektive 2-Jahres-Follow-up-Studie zur neurokognitiven Funktion bei Patienten mit Erstepisode der Schizophrenie Um die zeitliche Stabilität oder Progressivität neuropsychologischer (NP) Beeinträchtigungen bei Schizophrenie zu untersuchen, wurden 50 Patienten mit einer ersten Episode (FE) Schizophrenie und 50 gesunden Kontrollpersonen zu Beginn der Studie und nach einem zweijährigen Intervall eine Testbatterie verabreicht . Sowohl die Patienten- als auch die Kontrollgruppe waren hinsichtlich Alter, Geschlecht, Bildung und sozioökonomischem Status der Eltern ausgewogen. Es wurden zusammenfassende Bewertungsskalen für semantisches Gedächtnis (SEM), visuelles Gedächtnis (VIM), verbales Lernen (VBL), visuell-motorische Verarbeitung und Aufmerksamkeit (VSM) und Abstraktion/Flexibilität (ABS) erstellt. FE-Schizophrene zeigten eine Verbesserung der VBL, eine Funktionsstabilität in SEM, VSM und ABS und keine Verbesserung der VIM. Während die Leistung bei VSM und VIM vom Medikationsstatus beeinflusst wird, scheint SEM merkmalsbezogen und stabil zu sein, VBL hingegen zustandsabhängig. Unsere Daten legen nahe, dass es keinen Beweis für die Annahme einer fortschreitenden Verschlechterung der NP-Funktion während der ersten Krankheitsjahre gibt.;-;-;-;https://link.springer.com/article/10.1007/s00406-002-0391-4 54185c3636c23e7e4249ed3f589c8342;de;;;3.1.;;;Kardiale Elektrophysiologie von vier Neuroleptika: Melperon, Haloperidol, Thioridazin und Chlorpromazin Die Wirkung von Melperon auf den isolierten Papillarmuskel des Meerschweinchens wurde mit der von drei anderen Neuroleptika – Haloperidol, Thioridazin und Chlorpromazin – verglichen. Um 10;-;-;-;https://link.springer.com/article/10.1007/BF00501374 69cdedbc6f5f1cc905b4e15c757a9dbe;de;;;3.1.;;;Nicolays Konto seiner Mitarbeiter in Wien, Berlin und Zürich Das Talent des jungen Improvisatore Trapassi wurde von dem gelehrten Gravina bemerket.1 Er nahm ihn zu sich, und bildete ihn, unter dem ins Griechische übersetzten Nahmen Metastasio zum ersten Dichter des lyrischen Dramas der Italiäner. Wer liebt nicht seine Werke? Und was ware nicht begierig gewesen ihn persönlich kennen zu lemen? Von Paris nach Wien kommend [1761], und von d’Alembert und Diderot, mit Complimenten an Ihn beauftragt, versah ich mich einer sehr freundlichen Aufnahme. Aber so wie ich meine Grüsse auskramte, wurde Metastasios Blick finster:;-;-;-;https://link.springer.com/chapter/10.1007/978-94-010-3564-4_7 3408089e33fd003c83f00fb3905cd90c;de;;;3.1.;;;Ein randomisierter prospektiver Vergleich von Cefotaxim im Vergleich zu Netilmicin/Penicillin zur Behandlung der vermuteten Sepsis beim Neugeborenen In einer offenen prospektiven Studie, die in 2 Neugeborenenstationen durchgeführt wurde, wurden Säuglinge mit Verdacht auf eine Neugeborenensepsis (SNS) unbekannter mikrobieller Ursache zufällig einer Behandlung mit Cefotaxim (CTX) oder Netilmicin plus Penicillin (N + P) zugeteilt. 236 Patienten wurden in die Studie aufgenommen, von denen 222 auswertbar waren. Die Zahl der „sicherlich“ und „wahrscheinlich“ infizierten Babys war in beiden Gruppen ähnlich. Es gab keinen Unterschied im klinischen Ergebnis zwischen den Patienten in den beiden Behandlungsgruppen und es wurden keine Nebenwirkungen für keines der Antibiotika-Regime aufgezeichnet.;-;-;-;https://link.springer.com/article/10.2165/00003495-198800352-00036 60272a5a7a8b9518da5841cf06f4d2b3;de;;;3.1.;;;Analyse der Läsionslokalisation und -größe Methodische Fragen zur Erforschung der Gehirn-Verhaltens-Beziehungen werden besprochen. Vorliegende Studien, die die strukturellen Korrelate der Aphasie im Kindesalter evaluieren sollen, sollten die Auswahl der Studienstichprobe, die Ätiologie, das Zeitintervall vom Beginn bis zur neuropsychologischen Untersuchung und bildgebenden Untersuchungen sowie das Vorhandensein von Vor- und Begleiterkrankungen beschreiben. CT und MRT ermöglichen eine detaillierte anatomische Analyse der Läsionsstelle und -größe. Das Ausmaß der Schädigung jeder relevanten anatomischen Struktur sollte quantifiziert werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-3582-5_4 fad783914182835b97c176cb48f62f31;de;;;3.1.;;;Blutserumspiegel von PCB und PCDF bei Yucheng-Frauen 14 Jahre nach Exposition gegenüber einem giftigen Reisöl 1979 kam es in Zentraltaiwan zu einer Massenvergiftung von mehr als 2000 Menschen durch den Verzehr von mit PCBs kontaminiertem Reiskleieöl und deren hitzezersetzten Nebenprodukten. Der Vorfall wurde später als Yucheng (Ölkrankheit) bezeichnet. Serumproben von 56 Frauen mit der Exposition von 1979 wurden im Februar 1992 gesammelt und mittels Probenanreicherung und Isotopenverdünnungs-Massenspektrometrie auf ihren Schadstoffgehalt analysiert. In den meisten Proben waren PCDFs und PCBs nachweisbar, und die Medianwerte von 2,3,4,7,8-PCDFs und 1,2,3,4,7,8-PCDFs lagen bei 1.030 und 2.220 ng/ kg Serumlipid bzw. Der Medianwert der Gesamt-PCB auf Basis des Gesamtgewichts betrug 8.730 ng/kg. Die PCB/PCDF-Konzentrationen bei Yucheng-Frauen waren 14 Jahre nach der toxischen Exposition immer noch ein bis zwei Größenordnungen höher als bei den Kontrollen. Die Konzentrationen der PCB-Werte im Jahr 1992 korrelierten positiv mit den 1980–1981 gemessenen PCB-Werten bei diesen Frauen und sowohl PCB als auch PCDF korrelierten negativ mit der Gesamtdauer der Stillzeit dieser Frauen zwischen 1979 und 1992 von kongenerspezifischen PCB/PCDF bei exponierten Frauen sind gute Indikatoren für eine frühere Exposition und können wichtige Informationen für eine zuverlässigere Schätzung der Dosis-Wirkungs-Beziehung liefern.;-;-;-;https://link.springer.com/article/10.1007/s002449900230 56bbb14783a8cad8299534600829a7e5;de;;;3.1.;;;Testvalidierung Assay-Validierung/-Verifizierung ist eine zentrale Aktivität aller klinischen Labors, aber aufgrund des jüngsten Wachstums und der Entwicklung dieser Disziplin innerhalb des klinischen Labors und der raschen Ausweitung der Anwendung molekularer Tests auf die Patientenversorgung und das Management wird der Molekularpathologie besondere Bedeutung beigemessen. Darüber hinaus ist dieser Bereich der Laboratoriumsmedizin stark auf die Entwicklung eigener Methoden angewiesen, die bei der Konzeption und Auswertung zusätzliche Gründlichkeit und experimentelle Strenge erfordern. Die Absicht dieses Kapitels ist es, einen Überblick über die bundesstaatlichen Anforderungen zu geben, die die Validierung und Verifizierung von Labortests regeln, und eine allgemeine Anleitung für Laborleiter und Technologen bei der Planung eines umfassenden schrittweisen Validierungs-/Verifizierungsverfahrens zu geben. Aufgrund des neuartigen Charakters der Molekulardiagnostik, ihrer vielfältigen Technologien und Anwendungen und der Abweichungen in den Vorschriften/Richtlinien von Akkreditierungsagenturen kann jedoch kein einzelnes Protokoll den vollständigen Validierungs-/Verifizierungsprozess für jeden molekularen Test angemessen abdecken. Daher sollte dieses Kapitel nur als allgemeiner Leitfaden für diejenigen angesehen werden, die die Leistungsmerkmale eines neuen molekularen Tests oder einer Testplattform im klinischen Labor bewerten möchten.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4614-2170-2_3 e6292153b7867c6b6a8c3531fa5c2f9d;de;;;3.1.;;;Die Analyse von klinischen und Labordaten: ein großer Ausbruch von Dengue-Fieber in Chaozhou, Provinz Guangdong, China In Chaozhou, Provinz Guangdong, China, kam es 2015 zu einem großflächigen Ausbruch des Dengue-Fiebers (DF). In unserer Studie wurden 528 Dengue-positive Patientenproben für klinische und Labordatenanalysen entnommen. 491 Fälle (93,0 %) waren primäres Dengue-Fieber (PDF), 22 Fälle (4,2 %) waren hämorrhagisches Dengue-Fieber (DHF) und bei 15 Fällen (2,8 %) wurde schweres Dengue-Fieber (SDF) diagnostiziert. Alle Fälle waren mit dem Dengue-Virus Serotyp 2 (DENV-2) infiziert, und die isolierten Stämme gehörten zum kosmopolitischen Genotyp, die von 2010 bis 2014 eng mit Malaysia-Stämmen gruppiert wurden. Darüber hinaus zeigte die Studie, dass die Laborindizes signifikante Unterschiede in PDF aufweisen. DHF- und SDF-Patienten. Eine umfassende Analyse dieser Daten könnte die klinische Diagnose von DF unterstützen und leiten, das eine wichtige Bedeutung für die Kontrolle der Dengue-Virusinfektion hat.;-;-;-;https://link.springer.com/article/10.1007/s00705-019-04266-1 d7dcb0d139529bba78ad9790ca35b717;de;;;3.1.;;;Beeinflusst der Geburtsmodus den oxidativen Stress bei Neugeborenen während der Geburt? Literaturkritik Die Produktion reaktiver Sauerstoffsubstanzen spielt bei vielen physiologischen Fortpflanzungsvorgängen eine wichtige regulatorische Rolle. Eine übermäßige Produktion kann zu oxidativem Stress (OS) führen und zu Schwangerschaftsstörungen führen. Die zunehmende Evidenz weist darauf hin, dass das OS eine wichtige Rolle in der Pathophysiologie von Komplikationen wie vorzeitigem Schwangerschaftsverlust, Plazentainsuffizienz, Präeklampsie, fetaler Wachstumsbeschränkung und neonatalen Komplikationen spielt. Ob die Geburt oxidativen Stress auslöst, ist umstritten. In diesem Review untersuchen wir den Einfluss des Geburtsmodus (Vaginalgeburt oder Kaiserschnitt) auf den oxidativen Stress von Neugeborenen.;-;-;-;https://link.springer.com/article/10.1007/s00404-012-2619-5 b1b6f57fc13ecb63f07acdc84b1576a9;de;;;3.1.;;;Zur Computer-Tomographischen Differentialdiagnose der Erkrankungen des Sehnerven Computertomogramme von 166 Sehnervenläsionen wurden analysiert: 97 waren hauptsächlich orbital und 69 hauptsächlich intrakraniell. Die Kriterien waren klinischer Verlauf, Größe, Dichte und Abgrenzung des Sehnervenschattens, orbitale und zerebrale Weichteilanomalien sowie knöcherne Veränderungen im Sehkanal. Es werden charakteristische CT-Merkmale einzelner Krankheitsentitäten wie Optikusgliome, Optikusscheidenmeningeome, neoplastische und entzündliche Infiltrationen beschrieben. Die differenzialdiagnostische Bedeutung einzelner CT-Kriterien wird bewertet und diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF02215649 640c1646d1d0e7c1266c410835cb231e;de;;;3.1.;;;Die Funktion der proneuralen Gene Die sensorischen Vorläufer für Labellar-Geschmacksborsten entwickeln sich aus der Labialscheibe in drei unterschiedlichen zeitlichen Wellen, die 0 h, 8 h und 14 h der Puppenentwicklung auftreten. In jeder Zeitwelle werden Transkripte für die Achäten;-;-;-;https://link.springer.com/article/10.1007/BF00457805 2bc8a76d01858a0465a35a0e5d57164a;de;;;3.1.;;;Maligne Speicheldrüsentumoren Früherkennung, Nachsorge und Therapie Probleme der Früherkennung, Nachsorge und Therapie wurden an 207 Patienten mit malignen Tumoren der Speicheldrüsen untersucht, die von 1965 bis 1975 behandelt wurden.;-;-;-;https://link.springer.com/article/10.1007/BF00453728 50cf458e297dd39a11ada393efa7b13d;de;;;3.1.;;;Abhängigkeit der Histaminfreisetzung aus Rattenmastzellen von Adenosintriphosphat unter Verwendung reiner Populationen von Rattenmastzellen wurde die Beziehung des ATP-Gehalts der Zellen zur durch Verbindung 48/80 induzierten Histaminfreisetzung untersucht. Variable ATP-Spiegel in den Mastzellen wurden durch Inkubation mit geeigneten Konzentrationen von Oligomycin erzeugt.;-;-;-;https://link.springer.com/article/10.1007/BF00501133 1dcf48956fd44accbaa70c8161df9e6b;de;;;3.1.;;;L-654,284 ein neues potentes und selektives α L-654,284 ((2R, 12bS)-N-(1,3,4,6,7,12b-Hexahydro-2H-benzo[b]-furo[2,3-a]chinolizin-2-yl)-N -Methyl-2-hydroxyethansulfonamid) wurde in mehreren In-vitro- und In-vivo-Modellen auf α . getestet;-;-;-;https://link.springer.com/article/10.1007/BF00506512 e59e1ac607a5ec6ff9e5fb40b56caa02;de;;;3.1.;;;Sensorische Nerven, Gefäßendothel und neurogene Entspannung der isolierten Lungenarterie des Meerschweinchens 1. In Gegenwart von Atropin und Guanethidin (jeweils 3 μmol/l) führte die Stimulation durch elektrische Felder (1–20 Hz) zu frequenzabhängigen Relaxationen des Histamin-(3 μmol/l) induzierten Gefäßtonus in isolierten Ringen des Guinea - Lungenarterie des Schweins. Die elektrisch evozierten Relaxationen wurden durch Tetrodotoxin (1 μmol/l) aufgehoben. Die Amplitude dieser nervenvermittelten, nichtadrenergen, nichtcholinergen (NANC) Relaxationen wurde durch die Entfernung des vaskulären Endothels, das durch Reiben der inneren Oberfläche erzeugt wurde, nicht beeinflusst. 2. Capsaicin (1 μmol/l) bewirkte eine sofortige und anhaltende Entspannung des Histamin-induzierten Tonus, die durch die Entfernung des Endothels nicht beeinflusst wurde. Eine zweite Gabe von Capsaicin 60–120 min später hatte keine weitere relaxierende Wirkung, was auf eine Desensibilisierung hinweist. Nach der In-vitro-Capsaicin-Desensibilisierung wurden die elektrisch evozierten NANC-Relaxationen sowohl in Gegenwart als auch in Abwesenheit des vaskulären Endothels aufgehoben. 3. Die Substanz P rief eine sofortige und vorübergehende Relaxation in vorkontrahierten Arterienringen mit intaktem Endothel und eine vorübergehende kleine Kontraktion in Ringen hervor, bei denen das Endothel mechanisch entfernt worden war. Der selektive NK-1-Rezeptor-Agonist [Pro;-;-;-;https://link.springer.com/article/10.1007/BF00178976 cee6217a8434e45d3de374533ec23264;de;;;3.1.;;;β-Endorphin-sensitive Opioidrezeptoren in der Schwanzarterie der Ratte Isolierte Schwanzarterien von Ratten wurden perfundiert und alle 2 min mit 2 Impulsen bei 1 Hz feldstimuliert. Verschiedene Opioidpeptide unterdrückten die kontraktilen Reaktionen auf Stimulation, ihre Konzentrations-Reaktions-Kurven zeigten ein Maximum bei etwa 40% Hemmung. Die Rangordnung der Wirksamkeit der Peptide war β-Endorphin (IC;-;-;-;https://link.springer.com/article/10.1007/BF00165557 fa2f7bd6fb8f3543d30c7ed15bd9f78a;de;;;3.1.;;;Verbesserung der Schneidwerkzeugleistung während des Bearbeitungsprozesses durch Verwendung unterschiedlicher Shim Die moderne Metallbearbeitung zeichnet sich durch hohe Spindeldrehzahlen aus, die hochfrequente Schwingungen verursachen. Dies erhöht die Anforderungen an Steifigkeit und Dämpfung des Schneidwerkzeugs deutlich. Ziel dieser Studie ist es, die Qualität der bearbeiteten Oberfläche und die Effizienz des Hartdrehens unter Verwendung von Passscheiben mit hohen Dämpfungseigenschaften im Spannsatz der Wendeschneidplatte zu verbessern. Es werden fünf Unterlegscheiben aus Keramik, Epoxid-Granit, Sandstein, Granit und Chloritschiefer vorgeschlagen. Computersimulation und experimentelle Untersuchung werden bereitgestellt, um den Spannungs-Dehnungs-Zustand bei der Klemmsatzkonstruktion des Einsatzes zu analysieren. Statische und dynamische Eigenschaften von Schneidwerkzeugen mit Unterlegscheiben aus verschiedenen Materialien werden untersucht. Außerdem wird der Zusammenhang zwischen vibroakustischem Signal und Material der Passscheibe, Schneidenverschleiß, Oberflächenrauheit und Schnittbedingungen beim Hartdrehen analysiert. Es wird gefolgert, dass die Verwendung einer Unterlegscheibe aus Epoxid-Granit und Sandstein das Dämpfungsvermögen des Schneidwerkzeugs und die Oberflächenrauheit verbessert, indem die Vibration während des Bearbeitungsprozesses reduziert wird.;-;-;-;https://link.springer.com/article/10.1016/j.acme.2017.01.008 24dc9ea00bf08c519cc620baea8af7e7;de;;;3.1.;;;Wiederaufbau von Gruppenidentitäten auf der äußersten Linken Am 12. März 2011 hallte dieser Slogan durch die Straßen der Stadt Bologna, mehr als 30 Jahre nachdem Francesco Lorusso erschossen wurde. Der umstrittene und ungeklärte Tod Lorussos sowie die gewaltsamen Vorfälle, die Bologna in den folgenden Tagen und Wochen in einem Zustand hoher Spannung hielten, hinterließen offensichtlich eine tiefe Wunde in der Stadt, insbesondere bei Lorussos ehemaligen Weggefährten und Freunden. Anlässlich des 34 politische Sache verloren. Dieses dritte und letzte Kapitel, das sich mit Gedächtnisgemeinschaften in Bologna befasst, befasst sich daher mit Lorussos Gefährten und der Art und Weise, wie sie Lorusso in den letzten 30 Jahren gedenken und sein Gedächtnis verhandelt haben. Es analysiert Erinnerungspraktiken, Erinnerungsrhetorik, Spannungen innerhalb der ehemaligen Studentenbewegung und die Übertragung dieser Erinnerung auf andere Generationen.;-;-;-;https://link.springer.com/chapter/10.1057/9781137263780_7 15147ebbb04c6444e17d81d3e2d89cd3;de;;;3.1.;;;Solidarität oder Anti-Apartheid? Die polnische Opposition und Südafrika, 1976–1989 Insbesondere nach 1989–1991 waren wissenschaftliche und öffentliche Darstellungen des transnationalen Aktivismus daran interessiert, Verbindungen und Vergleiche zwischen dem Kampf gegen die Apartheid einerseits und dem Aufkommen von Dissidentenbewegungen in Osteuropa andererseits herzustellen. Es wurde als die Geschichte der Menschenrechte und der „globalen Zivilgesellschaft“ präsentiert, die den Kalten Krieg übertrumpfte und nach 1989–1991 sowohl die Apartheid als auch den Kommunismus beendete. Trotz solcher Erzählungen über einen gemeinsamen Kampf wissen wir auffallend wenig darüber, wie die polnische Opposition in den 1980er Jahren mit der Anti-Apartheid umgegangen ist. Dieses Kapitel konzentriert sich auf die Führer und „Botschafter“ von Solidarność sowie Exilzeitschriften, Diaspora-Gemeinschaften und polnische Einzelpersonen und untersucht die Ansichten und Kontakte polnischer Dissidenten zu Südafrika. Sie wird argumentieren, dass entgegen der Idee eines gemeinsamen anti-totalitären Kampfes, die in den frühen 1990er Jahren kultiviert wurde, und trotz der Anzahl polnischer Aktivisten mit Anti-Apartheid-Sympathien die polnische Opposition in der Frage Südafrikas gespalten war und hatte letztlich nur oberflächliche Verbindungen zu Anti-Apartheid-Bewegungen. Darüber hinaus werden die Gründe für diese begrenzten Kontakte untersucht: die Dualität des Kalten Krieges, die Allianz zwischen südafrikanischen Befreiungsbewegungen und dem kommunistischen Block und andere Elemente, einschließlich Opportunismus oder sogar Sympathie für das Apartheid-Regime.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-03652-2_10 fc79e5d2afbfbe2481dc99f5126ee727;de;;;3.1.;;;Prognostischer Wert klinischer Befunde bei histologisch gesicherten Larynxpapillomen im Erwachsenenalter Eine retrospektive Studie zum Larynxpapillom im Erwachsenenalter wurde durchgeführt, um zu klären, ob klinische Merkmale zum Zeitpunkt der Diagnose den Verlauf vorhersagen können. Alle Patienten hatten eine histologisch bestätigte Diagnose von Larynxpapillomen und wurden zwischen 1975 und 1994 im Universitätskrankenhaus Helsinki behandelt.;-;-;-;https://link.springer.com/article/10.1007/BF00874092 259952791b73ddaf4813801b416eef54;de;;;3.1.;;;Das Vorkommen der Hydrogenase in einigen Blaualgen Mehrere Blaualgen wurden auf das Vorkommen der Hydrogenase untersucht, die durch die Knallgas- oder Knallgasreaktion in den intakten Organismen nachgewiesen wurde. In aerob gewachsenen Kulturen war die Reaktion nachweisbar;-;-;-;https://link.springer.com/article/10.1007/BF00415727 fbe49c16e96e3a27ffb4c88892d8cc74;de;;;3.1.;;;Polnische Führer und die ungarische Revolution Im Herbst 1956, nicht zum ersten oder letzten Mal in der Geschichte, wurden die Schicksale Ungarns und Polens eng miteinander verflochten. Obwohl ihre Aufstände sehr unterschiedliche Wendungen nahmen, beeinflussten sie sich gegenseitig. Gegenseitige Solidarität wurde erstmals bei der Demonstration am 23. Oktober in Budapest sichtbar, die als Demonstration zur Unterstützung der Veränderungen in Polen begann. Es wurde am nächsten Tag bei der Massenversammlung von Hunderttausenden in Warschau bekräftigt, um der neu gewählten Parteiführung ihre Unterstützung zu versichern. Einige polnische Hochschulgruppen stellten sich unter ungarischer Flagge auf und wurden von der Menge begeistert aufgenommen.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-349-27680-6_7 ac5deab51889d8dcc2eebbcc283c3e70;de;;;3.1.;;;Lipopolysaccharid-induzierte nasale Zytokinantwort: eine Dosis-Wirkungs-Bewertung Die Information über die Dosis-Wirkungs-Beziehung ist eine Voraussetzung für die Definition der Expositions-Nichtansprechschwelle. Wir untersuchten, ob nasale Lipopolysaccharide (LPS)-Herausforderungen dosisabhängig eine Entzündungsreaktion induzieren. In drei Einstellungen wurde bei sieben gesunden Probanden eine Nasenspülung vor und 20 min, 1, 6, 23 und 29 h nach der Instillation von 0 µg, 10 µg und 40 µg LPS für 10 s durchgeführt. Lavageflüssigkeiten wurden auf Konzentrationen von Interleukin-6 (IL-6), IL-8, Tumornekrosefaktor-α (TNF-α), Histamin und Albumin analysiert. Die Symptome wurden mittels Fragebogen erfasst und die spirometrische Lungenfunktion wurde nach jeder Lavage beurteilt. Die Instillation von 40 µg LPS verursachte eine leichte Zunahme der nasalen Symptome. TNF-α lag bei den meisten Probanden unterhalb der Nachweisgrenze (0,5 pg/ml) und zeigte wie IL-8 und Albumin keine Beziehung zur LPS-Provokation. IL-6 erhöhte sich bei 10 µg LPS um mehr als das Zweifache und bei 40 µg LPS um mehr als das 13fache, mit einem Peak 6 h nach LPS-Provokation, und die wiederholte Design-ANOVA war für Dosis und Zeit signifikant. Sechs Stunden nach der 40-μg-LPS-Provokation stieg der Histaminspiegel im Vergleich zur Kochsalzlösung signifikant an. Wir schließen daraus, dass eine kurzzeitige Instillation von LPS eine dosisabhängige IL-6-Freisetzung in den oberen Atemwegen und geringfügige nasale Symptome verursacht.;-;-;-;https://link.springer.com/article/10.1007/s004050000285 dd69f736e9301fe310622e82e99ad558;de;;;3.1.;;;Zusammensetzungszuckeranalyse von Antitumorpolysacchariden durch Hochleistungsflüssigkeitschromatographie und Gaschromatographie Die Kohlenhydratanalyse ist wichtig bei der Untersuchung von Struktur und Aktivität komplexer Polysaccharide. Eine neue analytische Methode wurde angewendet, um Informationen über die Zusammensetzung von Polysacchariden zu erhalten, die Antitumoraktivität zeigen. Monosaccharide wurden mit 7-Amino-1,3-naphthalindisulfonsäure (7-AGA) durch reduktive Aminierung markiert und durch HPLC getrennt. Fünf Arten von Polysacchariden aus;-;-;-;https://link.springer.com/article/10.1007/BF02974173 7ff307adffa0b0dcbba282e76dd0b04b;de;;;3.1.;;;Psychosoziale Aspekte von Schlaflosigkeit Der Zusammenhang zwischen Schlaflosigkeit und psychosozialen Faktoren wird nur in wenigen epidemiologischen Studien untersucht. Darüber hinaus kontrollieren die meisten von ihnen nicht die gegenseitigen Abhängigkeiten von Variablen wie Alter, Geschlecht, psychosoziale Belastung und somatische oder psychiatrische Störungen in Bezug auf Schlaflosigkeit. Aus einer Stichprobe von Hausarztpraxen wurden 516 Patienten mit unterschiedlichen Schweregraden der nach DSM-Kriterien diagnostizierten Schlaflosigkeit ausgewählt.;-;-;-;https://link.springer.com/article/10.1007/s00406-003-0406-9 e8e08bc2246e72caaa99c0ac379f5c25;de;;;3.1.;;;Kohlenhydrate in der Zelloberfläche von Haarzellen der Meerschweinchen-Cochlea Das Vorhandensein von Kohlehydraten auf der Zelloberfläche wurde in intakten, nicht fixierten äußeren Haarzellen (OHCs) von Meerschweinchen unter Verwendung von Fluoresceinisothiocyanat (FITC) und Rhodamin (TRITC) Lektinen untersucht. Mittels Weizenkeimagglutinin (WGA);-;-;-;https://link.springer.com/article/10.1007/BF00186449 d1bf5a3f57320ac1f827b3dbb2264cdb;de;;;3.1.;;;Hemmung der Angiogenese durch Propolis Propolis, das aus Bienenstöcken gewonnen wird, wird in der orientalischen Volksmedizin als entzündungshemmendes, antikarzinogenes und immunmodulatorisches Mittel verwendet. Es gibt erhebliche Hinweise darauf, dass Angiogenese und chronische Entzündung koabhängig sind. Die Blockade der Angiogenese führt zu einer entzündungshemmenden Wirkung. Ethanol- (EEP) und Etherextrakte von Propolis (REP) und Kaffeesäurephenethylester (CAPE), ein aktiver Bestandteil von Propolis, wurden auf ihre anti-angiogene Wirkung untersucht unter Verwendung der Chorioallantoismembran (CAM) des Hühnerembryos und der Kalbspulmonal arterielle endotheliale (CPAE) Zellproliferation, Assays. Die Anwesenheit von EEP, REP und CAPE hemmte die Angiogenese im CAM-Assay und die Proliferation von CPAE-Zellen. Die Ergebnisse legen nahe, dass die anti-angiogenetischen Aktivitäten von EEP, REP und CAPE auch für ihre entzündungshemmende Wirkung verantwortlich sind.;-;-;-;https://link.springer.com/article/10.1007/BF02976609 16e23fbcebc4ad910e7010476b55319e;de;;;3.1.;;;Informationskomplexität von Quantentoren Dieser Beitrag betrachtet die Realisierbarkeit von Quantengattern aus der Perspektive der Informationskomplexität. Da das Gate ein physikalisches Gerät ist, das klassisch gesteuert werden muss, unterliegt es zufälligen Fehlern. Wir definieren die Komplexität der Gatteroperation als Differenz zwischen der Entropie der Variablen, die mit dem Anfangs- und Endzustand der Berechnung verbunden sind. Wir argumentieren, dass die Gatteroperationen irreversibel sind, wenn ein Unterschied in der Genauigkeit von Eingangs- und Ausgangsvariablen besteht. Es wird gezeigt, dass die Gatteroperation unter bestimmten Bedingungen mit unbegrenzter Entropie verbunden sein kann, was die Unmöglichkeit der Implementierung impliziert.;-;-;-;https://link.springer.com/article/10.1007/s10773-006-9086-3 13c259864e38c4d3b6c7cb65573129bf;de;;;3.1.;;;Forschung zu Messung und Bewertungskriterium für die besondere körperliche Qualität von Boxerinnen Ausgehend von der Realität und den Besonderheiten von Boxerinnen wurde in dieser Arbeit mit Hilfe der Delphi-Methode zur Messung von Indizes der körperlichen Qualität und der Festlegung des Boxteams der Provinz Shandong als Forschungsobjekt ein Standardsystem von Bewertungskriterien für Boxerinnen entworfen besondere körperliche Qualität, die eine wissenschaftliche Grundlage für das spezielle körperliche Training von Boxerinnen bietet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-23020-2_89 519f5f5cbd04389c12612530e3462681;de;;;3.1.;;;Immunhistochemische und morphometrische Untersuchungen zum Einfluss von Botulinumtoxin auf die Glandula submandibularis der Ratte Immunhistochemische Methoden wurden verwendet, um die Wirkung von Botulinumtoxin A auf die Konzentration von Acetylcholinesterase in der Glandula submandibularis der Ratte zu untersuchen. Das Toxin wurde in die Drüsen von gesunden erwachsenen weiblichen Wistar-Ratten injiziert und eine Immunhistochemie an den herausgeschnittenen Organen durchgeführt. Morphometrische Messungen wurden auch durchgeführt, um Veränderungen der Zellmorphologie nach lokaler Gabe von Botulinumtoxin A zu untersuchen. Im Vergleich zu unbehandelten Drüsen oder Drüsen, denen Kochsalzlösung injiziert wurde, gab es eine Abnahme der Acetylcholinesterase in den mit Botulinumtoxin behandelten Drüsen. Da der cholinerge Signalweg des autonomen Nervensystems eine wichtige Rolle bei der Auslösung der Speicheldrüsensekretion spielt, könnte eine Hemmung der Sekretion durch lokale Gabe von Botulinumtoxin als therapeutische Option zur Behandlung verschiedener Erkrankungen, die die Speicheldrüsenfunktion beeinträchtigen, in Betracht gezogen werden.;-;-;-;https://link.springer.com/article/10.1007/s004050050129 0a54674d1ca7a1089542cd786acacb70;de;;;3.1.;;;Neuropsychologische Evaluation bei älteren Menschen „Klinische Neuropsychologie beschäftigt sich mit der Entwicklung von Wissen über menschliche Gehirn-Verhaltens-Beziehungen und mit der Anwendung dieses Wissens auf klinische Probleme“ (Davison, 1974, S. 3). Eine andere Möglichkeit, die klinische Neuropsychologie zu beschreiben, wäre, sie die Untersuchung der psychologischen Auswirkungen von Hirnfunktionsstörungen zu nennen (Reitan, 1966, Davison, 1974). Da sich klinisch neuropsychologische Tests als valide Indizien für den Zustand des Gehirns erwiesen haben (Halstead, 1947, Reitan, 1955a, Schreiber, Goldman, Kleinman, Goldfader und Snow, 1976, Vega und Parsons, 1967) In der Gerontologie nützlich, wurden viele altersbedingte Veränderungen der psychologischen Funktionen den Veränderungen zugeschrieben, die mit dem Altern im Gehirn auftreten (Wang, Obrist und Busse, 1974, Welford und Birren, 1965).;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4684-3342-5_3 3debb7d67c127ab7833707db6f39ede1;de;;;3.1.;;;Gefäßpathologische Prozesse im Bereich der hinteren Schädelgrube mit hals-, nasen-, ohrenärztlicher Symptomatik Aneurysmen, Angiome und arterio-venöse Fisteln der hinteren Schädelgrube sind neurochirurgische Probleme. Wenn diese Fehlbildungen jedoch Symptome wie Taubheit, Tinnitus, Schwindel oder Nystagmus hervorrufen, werden HNO-Ärzte eingeschaltet. Pathogenetische Faktoren sind entweder der lokale Druck der Fehlbildung oder die Verminderung der Kleinhirn- oder Pontindurchblutung. Die otorhinologischen, neurologischen und diagnostischen Probleme dieser Fehlbildungen werden dargestellt. Besonderes Augenmerk wird auf die operativen Verfahren gelegt.;-;-;-;https://link.springer.com/article/10.1007/BF00463791 7677ae9b481c9c2049e3bec1175b1fe7;de;;;3.1.;;;Die Auswirkungen der Implementierung der wesentlichen Elemente des Oberflächentransfer-Landoberflächenschemas in das BMRC GCM Diese Studie beschreibt die Auswirkungen erster Ordnung durch die Einbeziehung eines komplexen Land-Oberflächen-Schemas, der grundlegenden Elemente des Oberflächentransfers (BEST), in das globale atmosphärische allgemeine Zirkulationsmodell (GCM) des Australian Bureau of Meteorology Research Center (BMRC). Die saisonalen Landklimatologien, gemittelt über die letzten sechs Jahre der Integrationen nach dem Gleichgewicht aus dem GCM mit BEST und ohne BEST (die Kontrolle) werden verglichen. Die modellierten Ergebnisse werden mit umfassenden Datenquellen ausgewertet, darunter die Schichtwolkenklimatologien aus dem internationalen Satellitenwolkenklimatologieprojekt (ISCCP) von 1983 bis 1991 und die oberflächenbeobachteten globalen Daten von Warren et al der Oberflächenalbedo, geschätzt aus dem Earth Radiation Budget Experiment (ERBE), Top-of-the-Atmosphere (TOA) Strahlungsflüssen, globalen Gitterpunktdatensätzen des Niederschlags und den klimatologischen Analysen der Oberflächenverdunstung und Albedo. Der Schwerpunkt liegt auf der Oberflächenbewertung von Simulationen von Landoberflächenbedingungen wie Oberflächenrauheit, Oberflächenalbedo und Oberflächenbenetzungsfaktor und deren Auswirkungen auf Oberflächenverdunstung, Niederschlag, Schichtwolke und Oberflächentemperatur. Die Verbesserungen durch die Aufnahme von BEST sind: eine realistische geografische Verteilung der Oberflächenrauheit, eine Abnahme der Oberflächenalbedo über Gebieten mit saisonaler Schneebedeckung und eine Zunahme der Oberflächenalbedo über schneefreiem Land. Die simulierte Verringerung der Oberflächenverdunstung, die teilweise auf die biophysikalische Kontrolle der Vegetation zurückzuführen ist, stimmt auch mit früheren Studien überein. Da das Kontrollklima einen trockenen Bias hat, werden die Gesamtsimulationen aus dem GCM mit BEST verschlechtert, abgesehen von signifikanten Verbesserungen für die nördliche Winterhalbkugel aufgrund der realistischen Vegetationsmaskierungseffekte. Die Implikationen unserer Ergebnisse für synergistische Entwicklungen anderer Aspekte von Modellparametrisierungsschemata wie Grenzschichtdynamik, Wolken, Konvektion und Niederschlag werden diskutiert.;-;-;-;https://link.springer.com/article/10.1007/BF00211680 55fd2766d74757385a815eb45e4a5c25;de;;;3.1.;;;Aktivierung von β Das Ziel der vorliegenden Studie war es, die β-Adrenozeptor-Modulation der Noradrenalinfreisetzung aus sympathischen Nerven in superfundierten kortikalen Nierenschnitten von 4 Wochen alten spontan hypertensiven Ratten (SHR) und altersangepassten Kontrollen (WKY) zu untersuchen. Nach Vorinkubation mit;-;-;-;https://link.springer.com/article/10.1007/BF00175465 30fa9ddcabbb7c3b6081ca9cadcd3171;de;;;3.1.;;;Nietzsche und der Zeitbegriff Nietzsche verwendet die Flamme oft als Symbol für verschiedene Konzepte, aber in diesem Gedicht identifiziert er sich eindeutig mit diesem ungestillten, ungesättigten und – leider! - verzehrende Flamme. Diese Flamme, nachdem sie mit unglaublicher Kraft und Pracht gebrannt hatte, drehte seinen Geist plötzlich um, als;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-50121-0_6 35b5f1b18f561ed29d8bec7923099eab;de;;;3.1.;;;Ergebnisse von nicht missbräuchlicher und üblicher körperlicher Bestrafung durch Eltern: Eine aktualisierte Literaturübersicht Dieser Artikel aktualisiert die einzige frühere systematische Literaturrecherche zu den Folgen nicht missbräuchlicher und üblicher körperlicher Bestrafung durch Eltern bei Kindern. Die Ergebnisse unterscheiden sich durch methodische, kindliche und subkulturelle Faktoren sowie durch die Anwendung der körperlichen Bestrafung. Alle sechs Studien mit klinischen Stichproben (einschließlich vier randomisierter klinischer Studien) und alle drei Studien mit sequentieller Analyse ergaben positive Ergebnisse, wie z. Jährigen. Fünf von acht Längsschnittstudien, die das anfängliche Fehlverhalten von Kindern kontrollierten, fanden überwiegend nachteilige Ergebnisse von Spanking. Diese nachteiligen Folgen waren jedoch in erster Linie auf die zu häufige Anwendung körperlicher Bestrafung zurückzuführen. Darüber hinaus wurden offensichtlich nachteilige Ergebnisse für jede alternative Disziplinartaktik gefunden, wenn sie mit ähnlichen Analysen untersucht wurde. Solche nachteiligen Assoziationen des häufigen Einsatzes von Disziplinartaktiken können auf Restverwirrung durch anfängliches Fehlverhalten des Kindes zurückzuführen sein. Spezifische Ergebnisse deuten auf eine Unterscheidung zwischen effektiver und kontraproduktiver körperlicher Bestrafung bei kleinen Kindern hin. Es bedarf weiterer Forschung, um die Rolle von Prügelstrafen und alternativen Disziplinartaktiken bei den Kontrollsystemaspekten der elterlichen Disziplin zu klären.;-;-;-;https://link.springer.com/article/10.1023/A%3A1026473020315 7671c8da02d3a330b2b3e37f82bb8d89;de;;;3.1.;;;Multiobjektive evolutionäre Algorithmen für das Stromverteilungsproblem Das Potenzial multiobjektiver evolutionärer Algorithmen (MOEA) zur Lösung eines multiobjektiven nichtlinearen Optimierungsproblems eines realen Energiesystems wird umfassend vorgestellt und diskutiert. In dieser Arbeit wurden der Non-dominierte Sorting Genetic Algorithm (NSGA), Niched Pareto Genetic Algorithm (NPGA) und Strength Pareto Evolutionary Algorithm (SPEA) entwickelt und erfolgreich auf das Environmental/Economic Electric Power Dispatch (EED) Problem angewendet. Diese multiobjektiven evolutionären Algorithmen wurden einzeln untersucht und auf ein Standardtestsystem angewendet. Ein hierarchischer Clustering-Algorithmus wird auferlegt, um dem Netzbetreiber einen repräsentativen und handhabbaren Pareto-Satz bereitzustellen. Darüber hinaus wird ein auf der Fuzzy-Set-Theorie basierender Ansatz entwickelt, um eine der Pareto-optimalen Lösungen als beste Kompromisslösung zu extrahieren. Für verschiedene Fälle von Problemkomplexität wurden mehrere Optimierungsläufe durchgeführt. Die Ergebnisse des MOEA wurden mit denen aus der Literatur verglichen. Die Ergebnisse bestätigen das Potenzial und die Effektivität von MOEA im Vergleich zu den traditionellen multiobjektiven Optimierungstechniken. Darüber hinaus wurde die Leistung von MOEA anhand verschiedener Maßnahmen zur Diversität, Verteilung und Qualität der erhaltenen nicht dominierten Lösungen bewertet und bewertet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-01799-5_3 f04772592a5dec3ca0599ace9f454db9;de;;;3.1.;;;Saisonale Variation der Bleiaufnahme im Regenwurm Der Einfluss jahreszeitlicher Temperaturschwankungen sowie Kalkung und Versauerung des Bodens auf die Bleiaufnahme bei Jungtieren und Erwachsenen der Regenwurmarten;-;-;-;https://link.springer.com/article/10.1007/BF00212275 da888969aa1c71e578adbfa113657cf3;de;;;3.1.;;;FK506: therapeutische Wirkungen auf Lupusdermatosen bei autoimmun-anfälligen MRL/Mp-lpr/lpr-Mäusen Die Auswirkungen von FK506, einem neuen Immunsuppressivum, auf die Entwicklung von Lupusdermatosen wurden an der autoimmun-anfälligen MRL/Mp-lpr/lpr (MRL/lpr)-Maus untersucht, die ein Tiermodell für die spontane Entwicklung ähnlicher Hautläsionen ist denen des menschlichen Lupus erythematodes (LE). FK506 reduzierte die Inzidenz von Hautläsionen, Lupusnephritis, den Titer von Antikörpern gegen doppelsträngige DNA im Serum und die massive T-Zell-Proliferation. Häufigkeit und Ausmaß der IgG-Ablagerung am dermoepidermalen Übergang wurden nicht verändert. Diese Ergebnisse legen nahe, dass FK506 ein vielversprechendes immunsuppressives Mittel zur Kontrolle von Autoimmunerkrankungen der Haut ist.;-;-;-;https://link.springer.com/article/10.1007/BF00374076 ec41c36a722caf5bfbbdd95ce50af524;de;;;3.1.;;;Die Rolle der Proteinbiotinylierung bei der Entwicklung und Keimung von Saatgut Der Biotingehalt von Erbsensamen wurde untersucht, um die zeitliche Expression des Vitamins und das Muster der Proteinbiotinylierung zu charakterisieren, das verwendet werden kann, um Entwicklungsstadien der Samenbildung und Keimung zu definieren. Diese Studien zeigten, dass stoffwechselaktive und ruhende Gewebe anhand ihres Biotingehalts unterschieden werden können. Sowohl in jungen, sich entwickelnden Samen als auch in keimenden Samen gibt es einen Überschuss an freiem gegenüber gebundenem Biotin. In jungen Samen ist Biotin an die haushaltsüblichen Biotin-Enzyme gebunden. Ein anderes Muster wird in späten Stadien der Samenbildung und bei reifen trockenen Samen beobachtet. Dabei ist proteingebundenes Biotin gegenüber freiem Biotin im Überschuss. Dies wird durch die Akkumulation eines biotinylierten Polypeptids namens SBP65 erklärt, das sich als mutmaßliche Senke für das freie Vitamin verhält und mehr als 90% des gesamten proteingebundenen Biotins in reifen Samen ausmacht. Da sich die Biotinylierungsdomäne von SBP65 deutlich von der gegenwärtig bekannter Biotinenzyme unterscheidet, definiert dieses Protein eine bisher unbekannte Klasse biotinylierter Proteine. Darüber hinaus hat SBP65 viele Gemeinsamkeiten mit der Proteingruppe LEA (Late Embryogenic Abundant). Diese Ergebnisse legen nahe, dass die metabolische Kontrolle der Samenreifung und -keimung durch die Modulation des Spiegels eines essentiellen Cofaktors wie Biotin erfolgen kann. Sie dokumentieren auch eine noch unbeschriebene Rolle für einige LEA-Proteine.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-5716-2_4 2c692941435883c052839635b4a1d906;de;;;3.1.;;;Eine verbesserte Wahrscheinlichkeitsdichtefunktion zur Darstellung von Landmarkenpositionen in reinen Peil-SLAM-Systemen Um erfolgreich navigieren zu können, muss ein mobiler Roboter in der Lage sein, die räumlichen Beziehungen der interessierenden Objekte in seiner Umgebung genau einzuschätzen. Der Hauptvorteil eines reinen Lagers;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-76928-6_75 6bad4b7646e812eaf857823266c39251;de;;;3.1.;;;Analyse der Größenschwankungen der kommerziellen Fischpopulation im Peipussee Anhand von Recurrence-Plots zeigen wir, dass die unregelmäßigen zeitlichen Schwankungen, denen kommerzielle Fischpopulationen im Peipussee unterliegen, deterministisch sind.;-;-;-;https://link.springer.com/article/10.1134/S000635091201006X befec8e150c3ddb0cc68a1776ed617ba;de;;;3.1.;;;Lösung des Attributreduktionsproblems mit Ameisenkolonieoptimierung Die Attributreduktion ist ein wichtiger Prozess in der Grobmengentheorie. Es wird erwartet, dass mehr minimale Attributreduktionen den Klienten in einigen Fällen helfen, Entscheidungen zu treffen, obwohl sich das minimale Attributreduktionsproblem (MARP) als NP-schweres Problem erwiesen hat. In diesem Beitrag schlagen wir einen neuen heuristischen Ansatz zur Lösung des MARP vor, der auf der Metaheuristik der Ameisenkolonieoptimierung (ACO) basiert. Wir modellieren den MARP zunächst so, dass wir eine Zuordnung finden, die die Kosten in einem Graphen minimiert. Anschließend führen wir einen Vorverarbeitungsschritt ein, der die redundanten Daten in einer Erkennbarkeitsmatrix durch den Absorptionsoperator und den Schneideoperator entfernt, dessen Ziel es ist, eine kleinere Erkundung des Suchraums zu geringeren Kosten zu begünstigen. Anschließend entwickeln wir einen neuen Algorithmus R-ACO zur Lösung des MARP. Schließlich zeigen die Simulationsergebnisse, dass unser Ansatz in den meisten Fällen effizienter minimale Attributreduktionen finden kann.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-18302-7_13 50db08debfbef4670de457c5f8c53196;de;;;3.1.;;;So erhalten Sie 3D zum Preis von 2D – Topologie und Konsistenz von 3D-Stadt-GIS Dieser Artikel beschäftigt sich mit topologischen Konzepten und Modellen, die notwendig sind, um dreidimensionale urbane Objekte in einem geografischen Informationssystem (GIS) darzustellen. Je nach Form und Darstellung von Features werden mehrere Klassen mit zunehmender topologischer Komplexität identifiziert und beschrieben. Diese Komplexität hat starke Auswirkungen auf die Modelle und Werkzeuge, die zur Darstellung, Verwaltung und Bearbeitung der Daten erforderlich sind. Ein spezifisches Modell, das wir „2.8-D-Karte“ nennen, wird identifiziert, das viele 3D-Anwendungen in GIS abdeckt. Es ist eine leichte Erweiterung eines 2D- oder 2,5-D-Modells und bewahrt die algorithmische und konzeptionelle Einfachheit des 2D-Falls so weit wie möglich. Das Modell wird formal beschrieben. Es werden Integritätsaxiome angegeben, die Fehler in entsprechenden Datensätzen sicher erkennen und die Konsistenz von 2,8-D-Karten mathematisch fundiert und beweisbar garantieren. Diese Axiome sind durch automatische Verfahren effektiv und effizient überprüfbar. Das Modell erweitert digitale Geländemodelle (2,5-D) um vertikale Wände und Vorsprünge wie Balkone oder Vorsprünge. Die konzeptionelle Einfachheit ist auf die zweidimensionale Topologie des Modells zurückzuführen. Da Brücken und Tunnel Sonderfälle sind, wird gezeigt, wie diese Fälle effizient erkannt und behandelt werden können. Basierend auf diesem Modell werden thematische Objekte und deren Aggregationsstrukturen einheitlich definiert.;-;-;-;https://link.springer.com/article/10.1007/s10707-005-6431-2 ecc2c2f1f76ac999722ef9342754b070;de;;;3.1.;;;Variabilität des Solar He I 10830 Å Triplet Das He I 10830 Å Triplett bietet einen einzigartigen Blick auf die Sonnenchromosphäre. Mit dieser Linie und dem NSO-Vakuumteleskop am Kitt Peak werden seit Anfang 1974 regelmäßig digitale Spektroheliogramme erstellt. Für viele Zwecke (Erkennung von koronalen Löchern, riesigen Zwei-Band-Flares und Dark-Point-Ereignissen) sind diese Bilder ausreichend. Ein Sonne-als-Stern-Signal wird auch durch Mittelung aller Pixel in jedem Tagesbild erzeugt. Um dieses „Bestrahlungsstärke“-Signal in Bezug auf die Linienäquivalentbreite zu kalibrieren, wird ein Vergleich mit weniger häufig durchgeführten spektrophotometrischen Messungen des integrierten Sonnenlichts durchgeführt. Nach Korrektur um die Auswirkungen von Wasserdampfgemischen finden wir einen linearen Zusammenhang zwischen den beiden Messungen. Die Tagesmittelwerte wurden zu einer Zeitreihe zusammengestellt, die fast zwei Sonnenzyklen umfasst. Diese Zeitreihe zeigt eine Zyklusmodulation von ungefähr ±30% und eine Rotationsmodulation von ungefähr ±10%. Die allgemeine Variation ähnelt der anderer Aktivitätsindizes, weist jedoch einige interessante kleine Unterschiede auf. Seit der Verfügbarkeit von Bildern ist es möglich, den vollständigen Diskindex aufgrund von Platten, Filamenten, koronalen Löchern und Hintergrund in Komponenten zu zerlegen. Zu allen Zeiten während des Zyklus kommt das meiste Signal aus dem Hintergrund, aber die meiste Variabilität von Plagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1926-9_7 39b7c0217e7d42fc72b92853892618d8;de;;;3.1.;;;Nachweis von Langmuir-Solitonen: Auswirkungen auf Typ-III-Burst-Emissionsmechanismen bei 2ω Wir präsentieren die experimentelle Überprüfung bestehender theoretischer Modelle der Emissionsmechanismen von solaren Typ-III-Bursts bei der zweiten Harmonischen der Plasmafrequenz, ω;-;-;-;https://link.springer.com/article/10.1007/BF00644054 463ef4e13aa2ce85d885021d9e5b34fb;de;;;3.1.;;;Fluorcarbon-Tracer des Luftzeitalters im Alpenfirn Wenn sich Schnee auf Eisschilden ansammelt, wird er langsam komprimiert und gesintert und bildet schließlich festes Eis, typischerweise in Tiefen zwischen 50 und 100 m. Oberhalb dieser Tiefe, im unverfestigten Firn, steht die interstitielle Luft noch mit der Oberflächenatmosphäre in Verbindung. Die molekulare Diffusion verzögert jedoch das Erreichen des Gleichgewichts an der Basis des Firns bei Änderungen der Oberflächenkonzentration (Raynaud et al. (1993), Schwander et al. (1993)). Daher können die Konzentrationen in der Tiefe des Firns atmosphärische Bedingungen Jahre oder sogar Jahrzehnte früher widerspiegeln.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-61171-1_32 3fab850b039014cfbb2443c58029c9ff;de;;;3.1.;;;Sur Pierre Fatou Mon intérêt pour cette histoire est venu du cÛté de Gaston Julia. Si aucune biographie ne lui a été consacrée, il y a beaucoup à lire sur sa vie. Une image de son enfance et de sa scolarité brillante puis de sa deuxième naissance (selon ses propres termes) après ses blessures de 1915, image polie par lui-même, est donnée par les nombreux discours qu'il a prononcéi adressés au cours de nombreuses cérémonies tout au long du xxe siècle (voir [Julia 1970]). Ce qu'il dit, ce qu'il ne dit pas, l'endroit où il le dit, la date à laquelle il le dit, ceux qui s'adressent à lui, ceux qui ne s'adressent pas à lui: indépendamment d 'autres sourcen moins publiques, sa biographie officielle est assez bien renseignée (mais voir aussi le § VI.4) Grand Prix des Sciences Mathématiques en 1917–1918 qui m'ont donné envie d'en savoir plus sur cemathématicien. Comme nous l'avons déjà remarqué, il a été un protagoniste discret mais assuré, assuré mais herzlich, de l'histoire de l'itération.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00446-9_5 a4c8e606bd158bb8a593a1c81fd7267e;de;;;3.1.;;;Wechselbeanspruchung metallischer Werkstoffe Die Erfahrung hat schon früh gezeigt, dass Belastungen unterhalb der praktischen Dauerstandfestigkeit, sterben bei einsinniger Belastung eines Werkstoffs ohne Gefahr ertragen werden, bei lang dauernder Wechselbeanspruchung zum Bruch führen can. Es ist daher sterben wichtige Frage entstanden, welche Grenzbelastung, sterben Wechselfestigkeit, bei dieser Beanspruchung eben noch keinen Bruch bewirkt. Wie die wahre Kriechgrenze, also kann auch die wahre Wechselfestigkeit;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99299-5_5 2639940cc6882e485ebea3de708b4adc;de;;;3.1.;;;Raubtiere und zahnlose Tiger: Publizieren in Zeiten von Geht das Vertrauen in die Wissenschaft durch skrupellose, korrupte Raubtierverlage, Fake-Konferenzen und Fake-Publikationen verloren? Betrügen Wissenschaftler systematisch und verpulvern Steuergelder, um ihre Reputation und ihre Eitelkeit aufzuplustern? Die Antwort ist nein – aber es gibt Einschränkungen, und sterben Probleme, warum es diese Einschränkungen gibt, sind nicht so einfach zu lösen.;-;-;-;https://link.springer.com/article/10.1007/s12268-019-1007-0 899597719f4fb4ac9c4f5e5630770ad3;de;;;3.1.;;;Clindamycin-Prophylaxe bei Appendicektomie-Wundinfektionen In einer Studie mit Clindamycin zur Prävention von Wundsepsis bei Blinddarmentfernung wurden 100 Patienten untersucht. 48 Patienten erhielten Clindamycin und 52 dienten als Kontrollen. 8 von 48 behandelten (16,7%) und 15 von 52 unbehandelten (29%) Patienten hatten eine postoperative Wundinfektion, der Unterschied war statistisch nicht signifikant. Die Mehrzahl der infizierten Wunden enthielt eine Mischung aus Bacteroides-Stämmen und Organismen der Familie Enterobacteriaceae, und Bacteroides waren dreimal häufiger als alle anderen Bakterien in den Peritonealabstrichen. Die unbehandelten Patienten hatten auch ungefähr viermal häufiger Bakteroides in ihren Wunden als die behandelten Patienten. Daher konnte Clindamycin das Wachstum von Bakteroiden in Wunden wirksam stoppen, aber das Auftreten von Wundsepsis nicht auf ein zufriedenstellendes Niveau reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-1-4613-4346-2_43 df39a0dd0a0815889f9d78cef8a66b42;de;;;3.1.;;;Infantiler Autismus und Duchenne-Muskeldystrophie Wir berichten über einen Jungen mit Autismus und Muskeldystrophie Duchenne. Eine Myopathie wurde nach 2 Jahren festgestellt und schreitet seitdem langsam voran. Derzeit hat dieses autistische Kind, 11 Jahre und 4 Monate alt, keine Anzeichen einer Verschlechterung gezeigt.;-;-;-;https://link.springer.com/article/10.1007/BF02409661 d6425bcac8a9ceeecf5c7381e317d9f6;de;;;3.1.;;;Wasserversorgung und Entwässerung der Städte, landwirtschaftlicher Wasserbau Vorarbeiten sind der wichtigste Teil von Wasserwerksplanung. Kurzsichtige Sparsamkeit, ungenügender Umfang, unzureichende Planmäßigkeit und Sorgfalt rächen sich. Zweck der;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99707-5_22 926c8a833824c3ebdab4111f6c29ec48;de;;;3.1.;;;Die Ethik der Ästhetik Der Artikel untersucht die Beziehungen zwischen Ästhetik, Ethik und neuer Medienkunst, indem er den Prozess, die Einflüsse und Konsequenzen ästhetischer Urteile diskutiert. Der Text schlägt vor, dass die ästhetischen Beurteilungen von Kunstwerken, die in jedem Medium, einschließlich neuer Medien, geschaffen wurden, als Mechanismen zur Verbreitung bestimmter ethischer Werte fungieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-79486-8_2 4e3ac8ba456de5328d8ae7d3f8f74d8a;de;;;3.1.;;;Auf dem Weg zu personalisierten Empfehlungen in einer IoT-gesteuerten Tourguide-Plattform In diesem Papier beschreiben wir ein System für personalisierte Empfehlungen als Teil einer intelligenten IoT-gesteuerten Tourguide-Plattform. Das System erstellt Benutzerprofile aus historischen Lokalisierungsinformationen (Bewegungen von Benutzern im Raum innerhalb eines Museums) und Hinweisen auf ihre Interessen, die durch die Interaktion mit digitalen Inhalten abgeleitet werden, und der Zeit, die um Exponate verbracht wird. Benutzer mit ähnlichem Bewegungsstil und ähnlichen Interessen werden geclustert, um nützliche personalisierte Empfehlungen zu geben. Das vorgestellte System nutzt Daten-Streaming-Technologien für Online-Training und interaktive Reaktion in Abstimmung mit einer kommerziellen IoT-Plattform und mobilen Anwendung. Unsere Bewertung konzentriert sich auf die Validierung der Profilbildungs- und Clustering-Teile der Plattform mit einem experimentellen Testbed, das Tests unter kontrollierten Bedingungen ermöglicht.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-64846-6_1 e058b7107c7f8f69de9a2995831813d0;de;;;3.1.;;;Messung der Diversity-Änderungsrate für Partikelschwarm-Optimierer Die Diversität eines Partikelschwarms kann das explorative/ausbeutende Verhalten des Schwarms in einem bestimmten Zeitschritt widerspiegeln. Dieses Papier schlägt ein Maß für die Veränderungsrate der Diversität vor, um die Rate zu quantifizieren, mit der Partikelschwärme ihre Diversität im Laufe der Zeit verringern. Das vorgeschlagene Maß basiert auf einer zweiteiligen linearen Approximation von Diversity-Messungen, die in regelmäßigen Zeitschritten abgetastet werden. Das vorgeschlagene Maß ist die Steigung der ersten der beiden Geraden. Es wird gezeigt, dass beim Vergleich der Kennzahl zwischen verschiedenen Algorithmen die Kennzahl die Unterschiede im Verhalten von Algorithmen in Bezug auf ihren Explorations-Ausbeutungs-Trade-off widerspiegelt. Das Maß kann potenziell verwendet werden, um verschiedene Algorithmen basierend auf dem Algorithmusverhalten zu charakterisieren und zu klassifizieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-09952-1_8 9c789e0ea6ec135ddc65ca639a331af7;de;;;3.1.;;;Flussdiagramm der elektronischen bibliografischen Suche Seit der Einführung von CD-ROMs auf dem Informationsmarkt wurden Endverbraucher als bevorzugtes Ziel einer intensiven Werbekampagne von CD-ROM-Verkäufern ausgewählt. Tatsächlich repräsentierten die Endnutzer einen Marktsektor, in dem elektronische Informationen noch nie ein großes Vermögen hatten.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-011-1668-8_71 59a71b16106656208eac3e0e8aaaaa13;de;;;3.1.;;;ID-basierte Signaturschemata aus bilinearer Paarung: Eine Umfrage In identitäts(ID)-basierten Kryptosystemen kann ein Benutzer seine/ihre Identität als öffentlichen Schlüssel verwenden, was die Schlüsselverwaltungsprozedur im Vergleich zu zertifikatbasierten Kryptosystemen vereinfacht. Authentifizierung ist eine gewünschte Eigenschaft in kryptografischen Protokollen. Das Signaturschema stellt diese Eigenschaft bereit. Der Begriff der Paarung reduziert den Rechenaufwand und macht das System einfach und effizient. In dieser Umfrage haben wir versucht, einige ID-basierte Signaturschemata basierend auf bilinearen Paarungen mit ihrer Protokoll- und Sicherheitsanalyse nach bestem Wissen abzudecken. Wir hoffen, dass diese Umfrage einen einfachen Hinweis auf die Arbeit in diesem Bereich bietet.;-;-;-;https://link.springer.com/article/10.1007/s11460-011-0119-1 aa0256cccc77520ec2d5a21e68c883e5;de;;;3.1.;;;Die Berechnung der statischen unbestimmten Systeme Wir Werden bei Aufstellung der Ergänzung der drei Gleichgewichtsbedingungen heranzuziehenden Formänderungsgleichungen erkennen, dass sterben Berechnung der statischen unbestimmten Systeme als solche im wesentlichen gleichbedeutend ist, d. h. der Spannkräfte der überzähligen Stäbe und somit auch der Auflagerdrücke überzähliger Stützen. Sobald this Werte für einen gegebenen Belastungsfall erwartet sind, Lassen sich sterben übrigen Stabkräfte bzw. Momente und Auflagerdrücke wie bei statischen bestimmten Tragwerken ohne auf Grund der Gleichgewichtsbedingungen ermitteln, ausgenommen die möglichen Überzähligen in das statisch bestimmte Hauptsystem — als äußere Kräfte angreifend — eingeführt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-99579-8_3 ced419b3f3fe588feddf068ca66c4191;de;;;3.1.;;;LOD-Generierung für polyedrische 3D-Gebäudemodelle Dieses Paper schlägt einen Algorithmus zur automatischen Generierung von Levels-of-Detail (LODs) für polyedrische 3D-Gebäudemodelle vor. In dieser Studie wird eine Gruppe verbundener Polyeder als „ein Gebäude“ betrachtet, wonach die Verallgemeinerung nacheinander auf jedes Gebäude angewendet wird. Das detaillierteste Gebäudemodell, das verwendet wird, ist das polyedrische Gebäudemodell, das eine aufwendige Dachkonstruktion, vertikale Wände und einen polygonalen Grundriss ermöglicht. In der Arbeit wird der Begriff „Pseudo-Continuous LODs“ beschrieben. Die maximal unterscheidbare „Merkmalsauflösung“ lässt sich aus der Betrachterentfernung zu einem Gebäude abschätzen und dient der Vereinfachung der Gebäudestruktur durch die Polyederverschmelzung und Wandkollabierung mit Regularisierungsprozessen. Experimentelle Ergebnisse zeigen, dass die Anzahl der Dreiecke als Funktion des Merkmalsauflösungslogarithmus reduziert werden kann. Einige Fallstudien werden vorgestellt, um die Leistungsfähigkeit und Durchführbarkeit der vorgeschlagenen Methode zu veranschaulichen, die sowohl regelmäßige als auch unregelmäßige Gebäudeformen umfasst.;-;-;-;https://link.springer.com/chapter/10.1007/11949534_5 377676240db1d4beddcf6e09fdf5da61;de;;;3.1.;;;Von den einzelnen Verbrechen, Vergehen und Übertretungen und deren Bestrafung Die einzelnen Sätze dieses ersten und der drei folgenden Abschnitte erscheinen als die Glieder eines einheitlichen und systematischen Ganzen. Es wird nicht bezweifelt, dass sie Eine bestimmte strafrechtliche Materie erschöpfend und jede landesrechtliche Satzung ausschließend behandeln: Binding Handb. I 321, Hälschner I 114, Olshausen N. 2, RG. 17./11. 87 E. 160340. Aufgehoben ist auch der Bundesbeschlusfe v. 18. Aug. 1836 nachgebildete Art.-Nr. 74 der Reichs-Verfassung. Nebenher gehen die Bestimmungen des MilStGB. über den Kriegsverrat, d.h. den im Felde beganngenen umfassenden Landesverrat. Die Bestimmungen über den Landesverrat sind ergänzt durch das Gesetz gegen den Verrat grundlegender Geheimnisse v. 3. Juli 1893. Auf den Hochverrat beziehen sich auf ΧΧ 80–92, die prozessuale Bestimmung des Χ 93.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-26482-9_4 1700e97ea53ab8c270c27c20ee1970c4;de;;;3.1.;;;Neue Schneckenarten in der Barentssee und angrenzenden Gewässern Das Papier enthält Informationen über Funde von vier neuen Arten von Gastropoden, die in der Barentssee und angrenzenden Gewässern bisher nicht gemeldet wurden. Es werden Informationen zum Fundort, Tiefe, Datum, Bilder und eine kurze Beschreibung der Schnecken gegeben. Mögliche Ursachen für das Auftreten dieser Art in der Barentssee werden analysiert.;-;-;-;https://link.springer.com/article/10.1134/S2075111717030146 e38946f3089789538ff9725469990531;de;;;3.1.;;;Mehrzieliger Optimierungsalgorithmus mit zielorientiertem Lernen für kontinuierliche Mehrzielprobleme Die meisten Mehrziel-Optimierungsalgorithmen berücksichtigen beim Lösen von Mehrziel-Optimierungsproblemen (MOPs) mehrere Ziele als Ganzes. In MOPs können jedoch unterschiedliche Zielfunktionen unterschiedliche Eigenschaften besitzen. Daher kann es von Vorteil sein, eine zielorientierte Optimierungsstrategie für jedes Ziel separat zu erstellen. In diesem Papier schlagen wir zunächst ein Single Objective Guided Multi Objective Optimization (SOGMO)-Framework vor, um kontinuierliche MOPs zu lösen. Im SOGMO-Framework wird eine Lösung aus dem Archiv ausgewählt und dann eine zielorientierte Lernstrategie entwickelt, um die Entwicklung jedes Ziels der ausgewählten Lösung zu fördern. Somit können alle Ziele der betrachteten Lösung gleichzeitig durch die Zusammenarbeit des zielweisen Lernprozesses parallel optimiert werden. Es wird eine spezifische Instanziierung des SOGMO-Frameworks implementiert, bei der ein Algorithmus zur Nachbarschaftsfeldoptimierung (NFO) als zielorientierte Lernstrategie und;-;-;-;https://link.springer.com/article/10.1007/s12652-014-0218-y 6a796df4bc790622bc560f1ffbcf0f99;de;;;3.1.;;;Implementierungstechniken für Massively Parallel Multi-Objective Optimization Die meisten realen Such- und Optimierungsprobleme beinhalten mehr als ein Ziel. Die Aufgabe, mehrere optimale Lösungen für solche Probleme zu finden, wird als Multi-Objective-Optimierung (MOO) bezeichnet. Es war eine Herausforderung für Forscher und Praktiker, Lösungen für MOO-Probleme zu finden. Viele Techniken wurden in Operations Research und anderen verwandten Disziplinen entwickelt, aber die Komplexität von MOO-Problemen wie große Suchräume, Unsicherheit, Rauschen und disjunkte Pareto-Kurven können den Einsatz dieser Techniken verhindern. In diesem Stadium werden evolutionäre Algorithmen (EAs) bevorzugt und wurden in den letzten zwei Jahrzehnten ausgiebig verwendet. Der Hauptgrund ist, dass EAs bevölkerungsbasierte Techniken sind, die eine Pareto-Front in einem Durchgang entwickeln können. EAs benötigen jedoch relativ viel Rechenzeit. Abhilfe schafft die parallele Durchführung von Funktionsauswertungen. Ein weiterer Flaschenhals ist jedoch das Pareto-Ranking in evolutionären Algorithmen mit mehreren Zielen. In diesem Kapitel wird eine kurze Einführung in MOO und Techniken zur Lösung von MOO-Problemen gegeben. Danach wird ein GPGPU-basierter evolutionärer Algorithmus für das stochastische Ranking von Archiven diskutiert, der Funktionsbewertungen und Rankings auf einer massiv parallelen GPU-Karte durchführen kann. Die Ergebnisse werden mit CPU- und GPU-Versionen von NSGA-II verglichen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37959-8_13 c795df5870e4c539828489808979d9cb;de;;;3.1.;;;Blick auf die Welt durch farbige Brillen Bei der Pflege von (wissenschaftlichen) Datenbanken gibt es zwei zentrale Themen: das Annotationsmanagement und die Archivierung. Beide Probleme wurden von der Edinburgher Datenbankgruppe angegangen und führten zum MONDRIAN Annotation Management System und dem;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41660-6_14 30dae9ed9ef378448d009c69e7f41a0d;de;;;3.1.;;;Laufzeitanalyse multiobjektiver evolutionärer Algorithmen an einem einfachen diskreten Optimierungsproblem Erstmals wird eine Laufzeitanalyse von populationsbasierten multi-objektiven evolutionären Algorithmen für ein diskretes Optimierungsproblem gegeben. Dazu definieren wir ein einfaches pseudo-boolesches bi-objektives Problem (;-;-;-;https://link.springer.com/chapter/10.1007/3-540-45712-7_5 0af1ff73902fb6a94098a5add56ee670;de;;;3.1.;;;L’itinéraire Husserlien de la Phénoménologie Pure à la Phénoménologie Transcendantale Avant de développer pour vous l’argument qui vous fut expédié, vous permettrez à celui qui depuis 1938–1939 s’occupe de la valorisation de l’héritage spirituel d’Edmund Husserl, de rappeler ici un événement der historinier besorgt C’est dans l’Amphithéâtre Descartes, tout près de celui-ci, qu’à l’invitation de votre Société le maître a développé, en février 1929, ses quatre premières;-;-;-;https://link.springer.com/chapter/10.1007/978-94-017-4926-8_16 69e1ffe8754360d4950c2a5dfb4e2885;de;;;3.1.;;;Persistenzverwaltung im digitalen Dokumenten-Repository Das CREDO Digital Document Repository ermöglicht die kurz- und langfristige Archivierung großer Mengen digitaler Ressourcen, stellt die Bitstream-Bewahrung sicher und bietet die meisten technischen Mittel zur Gewährleistung der Inhaltserhaltung digitaler Ressourcen. Das Ziel des Papiers ist es, das Design und die Implementierung einer innovativen Komponente des CREDO Repository zu beschreiben: das Persistence Management Subsystem (PMS). Dieses Subsystem legt Richtlinien für das Dateiverwaltungssystem für die Platzierung von Replikaten und die Datenverschiebung fest. Das für die Planung des Zugriffs auf das Archiv zuständige Modul sorgt für Energieeffizienz, indem es suboptimale Zeitpläne festlegt. Das für die Diagnose und den Austausch von Datenträgern zuständige Modul berechnet die Ausfallwahrscheinlichkeiten, und die Informationen werden vom Scheduling-Modul verwendet, um geeignete Speicherbereiche zum Lesen oder Schreiben von Daten auszuwählen und die Bereiche als veraltet zu markieren. Schließlich ist das Powermanagement-Modul dafür verantwortlich, die Speicherbereiche nur bei Bedarf hochzufahren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-34099-9_52 b9df2745ba8e26b9653a139a6f280d28;de;;;3.1.;;;Fitnesslandschaften, die von der Zeit abhängen Landschaften, deren Fitnesswerte sich mit der Zeit ändern, treten in mehreren Kontexten auf. Eine erste ist, dass der Evolutionsprozess in einer dynamischen Umgebung stattfindet. Dynamiken können mit Optimierungsproblemen mit sich ändernden Zielfunktionen zusammenhängen, oder allgemein, dass Bedingungen außerhalb der genetischen Ausstattung der Population, die aber das evolutionäre Ergebnis massiv beeinflussen, nicht konstant sind. Mathematisch lassen sich solche dynamischen Fitnesslandschaften entweder durch statische Landschaften beschreiben, die von außen mit der Zeit getrieben werden, oder durch räumlich ausgedehnte dynamische Systeme, die intern und gleichzeitig Topologie und Dynamik der Landschaft definieren. Eine weitere Einstellung für zeitabhängige Fitness sind koevolutionäre Prozesse, bei denen die Fitness eines bestimmten Individuums zeitlich oder räumlich von der Fitness und dem Genotyp anderer Individuen abhängt. Dies erzeugt bekanntermaßen gekoppelte, interaktive, abstimmbare oder verformbare Landschaften. Solche koevolutionären Prozesse induzieren eine bevölkerungsbasierte Zeitabhängigkeit und erzeugen kodynamische Landschaften. In diesem Kapitel wollen wir einen einheitlichen Überblick über Fragen und Probleme zeitabhängiger Fitnesslandschaften geben und insbesondere verschiedene Arten mathematischer Beschreibungen und ihre Eigenschaften, Ähnlichkeiten und Unterschiede hervorheben.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-41888-4_10 523e198721f10ae694b3989c1f1ce09e;de;;;3.1.;;;Anwendungsforschung eines multi-objektiven Optimierungsalgorithmus für künstliche Bienenkolonien zur Parameterkalibrierung eines hydrologischen Modells Parameteroptimierungsmethoden für hydrologische Modelle haben einen wichtigen Einfluss auf die hydrologische Vorhersage. Um die Optimierung und Kalibrierung der Parameter für das verteilte, konzeptionelle Wasserscheidenmodell von Xinanjiang effektiv und genau zu erreichen, wird in dem Papier ein multiobjektiver künstlicher Bienenkolonie-Algorithmus namens RMOABC vorgestellt, der die Mechanismen des Regulierungsoperators und des adaptiven Gitters übernimmt. In der Entwicklung des Algorithmus kann der Regulierungsoperatormechanismus die Gewichte der lokalen Suche und der globalen Suche ausgleichen, und der Adaptive Grid-Mechanismus wird verwendet, um die Pareto-Lösungen im externen Archiv zu bewerten und zu pflegen. In den Experimenten wurden drei häufig verwendete Mehrzieloptimierungsalgorithmen, der NSGA-II, der ε-MOEA und der SMPSO, mit dem RMOABC-Algorithmus im Heihe River Basin angewendet, und das Parameteroptimierungsproblem des hydrologischen Modells von Xinanjiang wurde als Anwendungsfall für die langfristige Abflussvorhersage, um ihre Leistung zu validieren und zu vergleichen. Die Versuchsergebnisse zeigten, dass der RMOABC-Algorithmus mit kürzerer Ausführungszeit umfassendere und zuverlässigere Parametersätze für praktische hydrologische Vorhersagen im Untersuchungsgebiet bereitstellen kann.;-;-;-;https://link.springer.com/article/10.1007/s00521-018-3483-4 aa0e6ca965de55a9b8e31fbee7cfb976;de;;;3.1.;;;Studie zur Gasüberwachungstechnologie basierend auf Informationsfusion Angesichts des Mangels aktueller Gasüberwachungssysteme beim Aushub von Kohlebergwerksstraßen wurde eine zweistufige Informationsfusionstechnologie, die den adaptiven gewichteten Algorithmus und die neuronale BP-Netzwerktechnologie anwendete, zur Gasüberwachung angewendet. Die Ergebnisse zeigen, dass der adaptive gewichtete Algorithmus eine Selbstregulierung realisieren kann, indem der Gewichtswert des ausgefallenen Sensors automatisch verringert wird, um die Auswirkungen des ausgefallenen Sensors zu beseitigen und die Wirksamkeit und Genauigkeit des Gasüberwachungssystems sicherzustellen. Das neuronale Netz von BP kann nicht nur die Gasschwallmenge der Baugrube effektiv vorhersagen, sondern auch die Gaskonzentration in dem Bereich, in dem ein oder mehrere Sensoren ausgefallen sind, genau berechnen, um die Grundlage für die Beurteilung des Sicherheitszustands der Straße zu schaffen Ausgrabung. Die Experimente belegen die Überlegenheit und Machbarkeit der Anwendung der Informationsfusion in der Gasüberwachung.;-;-;-;https://link.springer.com/article/10.1007/s12404-010-0111-z afe3b834f5a385599efd07df6de452da;de;;;3.1.;;;Verwenden von Dateibeziehungen bei der Malware-Klassifizierung Typische Methoden der Malware-Klassifizierung analysieren unbekannte Dateien isoliert. Dies ignoriert jedoch wertvolle Beziehungen zwischen Malware-Dateien, wie z. B. die Eindämmung in einem ZIP-Archiv, das Ablegen oder Herunterladen. Wir präsentieren ein neues Malware-Klassifizierungssystem basierend auf einem durch Dateibeziehungen induzierten Graphen und analysieren als Proof of Concept Eindämmungsbeziehungen, für die uns viele Daten vorliegen. Unsere Methodik ist jedoch allgemein und beruht nur auf einer ersten Schätzung für einige der Dateien in unseren Daten und auf der Verbreitung von Informationen entlang der Kanten des Diagramms. Es kann somit auf andere Arten von Dateibeziehungen angewendet werden. Wir zeigen, dass die Erkennungsgenauigkeit des Systems erheblich verbessert werden kann, da bösartige Dateien oft in mehreren Malware-Containern enthalten sind, insbesondere bei niedrigen False-Positive-Raten, die die Hauptbetriebspunkte für automatisierte Malware-Klassifizierer sind. Beispielsweise sinkt bei einer Falsch-Positiv-Rate von 0,2 % die Falsch-Negativ-Rate von 42,1 % auf 15,2 %. Schließlich ist das neue System hoch skalierbar, unsere Basisimplementierung kann gute Klassifikatoren aus einem großen, zweiteiligen Graphen mit über 719.000 Containern und 3,4 Millionen Dateien in insgesamt 16 Minuten lernen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-37300-8_1 3c92646c9f469b33f9d557b8363c7597;de;;;3.1.;;;Robust-Controller-Design mit harter Einschränkung des Steuersignals – Anwendung zur aktiven Schwingungsunterdrückung flexibler Strukturen Der Beitrag befasst sich mit dem Robust-Controller-Design als Anwendung zur aktiven Schwingungsunterdrückung flexibler Strukturen bei einer harten Einschränkung des Steuersignals. Der Versuchsaufbau ist ein dreistöckiger flexibler Bau mit einem aktiven Massentreiber, der auf dem letzten Stockwerk platziert ist. Zunächst wird die flexible Struktur identifiziert und die parametrischen Unsicherheiten des Modells abgeleitet. Als nächstes werden Steuerungsbeschränkungen für das Entwurfsproblem der robusten Steuerung präsentiert, wobei die Beschränkung auf das Steuerungssignal berücksichtigt wird. Schließlich wird die Wirksamkeit des Kontrollsystems durch Experimente getestet, bei denen angenommen wird, dass die Eingangsstörung eine sinusförmige oder eine skalierte Simulation eines historischen Erdbebens ist (1940 El Centro-Aufzeichnung).;-;-;-;https://link.springer.com/article/10.1007/s00419-002-0224-y 50632a9c85dbf9923c692ca5f6cb9a05;de;;;3.1.;;;Paradigmen und Experimentalergebnisse Den in den folgenden sieben Abschnitten zur Darstellung von Bildern liegt dasselbe Einteilungsprinzip zugrunde, nach dem sterben Originale of this Bilder im Elektropathologischen Museum an der Universität Wien auf sieben Prüfständen zur Schau und aufgestellt sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-7091-7845-4_3 f925f4cc65e46206b5d216b66f733a56;de;;;3.1.;;;Erkennung von Störungen mit spezifizierter Morphologie in Zeitreihen. Teil 1: Spikes auf Magnetogrammen des weltweiten INTERMAGNET-Netzwerks Das International Real-time Magnetic Observatory Network (INTERMAGNET) ist das weltweit größte internationale Netzwerk bodengebundener Observatorien, das geomagnetische Daten nahezu in Echtzeit (innerhalb von 72 Stunden nach der Erfassung) liefert [Kerridge, 2001]. Die Beobachtungsdaten werden von den am Programm teilnehmenden Observatorien schnell an regionale Geomagnetische Informationsknoten (GINs) übertragen, die einen weltweiten Datenaustausch durchführen und die Ergebnisse verarbeiten. Die Beobachtung des Haupt-(Kern-)Magnetfeldes der Erde und seine Erforschung sind eines der Schlüsselprobleme der Geophysik. Das INTERMAGNET-System ist die Grundlage für die Überwachung des Zustands des Erdmagnetfelds, daher müssen die vom System bereitgestellten Informationen sehr zuverlässig sein. Trotz des strengen Qualitätsstandards der Aufnahmegeräte unterliegen sie äußeren Einflüssen, die die Qualität der Aufnahmen beeinträchtigen. Daher ist eine objektive und formalisierte Erkennung mit anschließender Behebung der auf den Aufzeichnungen auftretenden Anomalien (Artefakte) eine wichtige Aufgabe. Aufbauend auf den Ideen von Agayan [Agayan et al., 2005] und Gvishiani [Gvishiani et al., 2008a, 2008b] schlägt dieser Beitrag einen neuen Algorithmus zur automatischen Erkennung von Anomalien mit spezifizierter Morphologie vor, der sowohl physikalisch als auch anthropogen identifiziert werden kann -abgeleitete Spitzen auf den Magnetogrammen. Der Algorithmus wird unter Verwendung von Fuzzy-Logik konstruiert und ist als solcher hochgradig anpassungsfähig und universell. Das entwickelte algorithmische System formalisiert die Arbeit des Experten-Dolmetschers im Sinne der künstlichen Intelligenz. Dies gewährleistet eine identische Verarbeitung großer Datenfelder, die manuell fast unerreichbar sind. Neben dem Algorithmus berichtet der Beitrag auch über die Anwendung des entwickelten algorithmischen Systems zur Identifizierung von Spikes an den INTERMAGNET-Observatorien. Die wichtigste Errungenschaft der Arbeit ist die Erstellung eines Algorithmus, der die nahezu unbemannte Extraktion von spitzenfreien (definitiven) Magnetogrammen aus vorläufigen Aufzeichnungen ermöglicht. Dieses automatisierte System wird zum ersten Mal mit der Anwendung eines Fuzzy-Logik-Systems für geomagnetische Messungen entwickelt. Es ist wichtig zu beachten, dass die Erkennung von Zeitstörungen formalisiert und identisch ist. Der hier vorgestellte Algorithmus erhöht die Zuverlässigkeit spitzenfreier INTERMAGNET-Magnetogramme erheblich und erhöht damit die Objektivität unserer Kenntnisse über das Erdmagnetfeld. Gleichzeitig kann das erstellte System eine identische, formalisierte und retrospektive Analyse großer Archive digitaler und digitalisierter Magnetogramme durchführen, die im System der weltweiten Rechenzentren angesammelt sind. Das entsprechende Projekt wurde bereits als gemeinsame Initiative des Worldwide Data Center at Geophysical Center (Russische Akademie der Wissenschaften) und des NOAA National Geophysical Data Center (Vereinigte Staaten) initiiert. Somit kann das entwickelte algorithmische System durch die Verbesserung und Objektivierung sowohl neuer als auch historischer Ausgangsdaten erheblich dazu beitragen, unser Verständnis des Erdmagnetfelds zu verbessern.;-;-;-;https://link.springer.com/article/10.1134/S1069351310110091 268e201a53b73cf63b7b4238577a3fa3;de;;;3.1.;;;Simulation und Optimierung des Flugzeugmontageprozesses mit Supercomputer-Technologien Die Flugzeugzellenmontage basiert hauptsächlich auf dem Nieten von großformatigen Flugzeugteilen und die Hersteller sind sehr besorgt über die Beschleunigung dieses Prozesses. Die Simulation des Nietens ergibt die Notwendigkeit zur Kontaktproblemlösung, um das Eindringen von Teilen unter Belastung durch Befestigungselemente (Befestigungselemente) zu verhindern. Es wird eine spezielle Methodik entwickelt, die es ermöglicht, die Dimension zu reduzieren und das ursprüngliche Problem in ein quadratisches Programmierproblem umzuwandeln, wobei Eingabedaten durch die Anordnung der Befestigungselemente und das anfängliche Lückenfeld zwischen den betrachteten Teilen bereitgestellt werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-05807-4_31 c2b91cf3bb07f4be72dc7e4d6c49f653;de;;;3.1.;;;Die Geschichtlichkeit des Daseins und die Materialität der Geschichte — Historisch — materialistische Transpositionen des „Problems der Existenz“ Die offenbare Unfähigkeit der von Heidegger und Sartre ausgearbeiteten „klassischen“ Existenzphilosophie, zu einer zureichenden Qualifikation des intendierten eigentlichen geschichtlichen Handelns zu kommen, entspringt unmittelbar ihrem eigensten methodischen Ansatz, demzufolge sie die aus der Konjunktion von Historismus und Lebensphilosophie angestrebter Auflösung im monologischen Rückgang auf die transhistorisch gleiche Seinsstruktur der Geschichtlichkeit des Daseins kontern will. Wie voranstehend im Nachgang sowohl auf die ursprüngliche Exposition wie auf die universell-phänomenologische Position des Problems der Existenz gezeigt, das bewegende metaethische Motiv dieser Unternehmung in der doppelten Frontstellung Relativismus der historistischen Aufklärung beziehen sich weiter. Teilen die Existenzphilosophen mit letzterer den grundlegenden Zweifel an jeder Finalisierung der Geschichte, d. h. sie darauf insistieren, dass mit allem Werden nichts Werden soll erreicht und dass unter allem Werden keine umfassende Einheit waltet, in der der einzelnen völlig untertauchen dürfte wie in einem Element höchsten Werts , also setzen sie doch gleichzeitig von der objektivistischen Nivellierung des Geschichtlichen sich ab.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-04255-2_5 41400ca7f1d24546c0ddc9b70cb38c1d;de;;;3.1.;;;Ein kollaborativer evolutionärer Algorithmus basierend auf Zerlegung und Dominanz für Rucksackprobleme mit vielen Zielen Multi-Objective Evolutionary Algorithms (MOEAs) sind beliebt für die Lösung von Rucksackproblemen mit vielen Zielen. Unter verschiedenen MOEAs verhält sich der auf Dekomposition basierende multi-objektive evolutionäre Algorithmus (MOEA/D) gut. Allerdings behält MOEA/D oft mehrere Kopien eines Individuums in der Population, was die Diversität der Population beeinträchtigen könnte. Um diesen Nachteil zu überwinden, wird in diesem Beitrag ein kollaborativer evolutionärer Algorithmus basierend auf Zerlegung und Dominanz, genannt MOEA/D-DDC, vorgestellt. Es verwendet hauptsächlich einen Zerlegungs-Dominanz-Kollaborationsmechanismus. Der Mechanismus besteht aus einer zerlegungsbasierten Population und einem dominanzbasierten Archiv. Die zerlegungsbasierte Population sammelt Elite-Individuen für das dominanzbasierte Archiv. In der Zwischenzeit hilft das dominanzbasierte Archiv, die auf Zersetzung basierende Bevölkerung zu reparieren und die Vielfalt zu erhöhen. Die Versuchsergebnisse zeigen, dass MOEA/D-DDC für Vielobjektiv-Rucksackprobleme mit 4 bis 8 Objektiven die besseren Lösungen als MOEA/D erhält.;-;-;-;https://link.springer.com/chapter/10.1007/978-981-15-5577-0_12 949267399c6d87d1612de2bd460feb71;de;;;3.1.;;;Regions- und Effektinferenz für sichere Parallelität In diesem Papier stellen wir den ersten vollständigen Regions-and-Effects-Inferenzalgorithmus für explizit parallele Fork-Join-Programme vor. Wir leiten Annotationen ab, die denen in Deterministic Parallel Java (DPJ) für typsichere C++-Programme entsprechen. Wir haben die DPJ-Anmerkungen gewählt, weil sie den;-;-;-;https://link.springer.com/article/10.1007/s10515-019-00257-3 cbc761998e4b6ff65987e145035d9ca9;de;;;3.1.;;;Die Entwicklung des Web-Trackings von Drittanbietern Webtracking ist allgegenwärtig und der aktuelle Stand ist bekannt und erforscht. Bisherige Arbeiten auf diesem Gebiet bieten jedoch keinen Überblick über die Entwicklung des Trackings im Laufe der Zeit. In unserer Arbeit verwenden wir archivierte Webseiten zwischen den Jahren 2000 und 2015, um den Einfluss von Tracking-Anbietern auf das World Wide Web zu messen. Mit Netzwerkgrafiken für jedes Jahr zeigen wir ein signifikantes Wachstum des Webtrackings in relativ kurzer Zeit. Im Jahr 2005 wurden etwa 10 % der Websites von den beliebtesten drei Webtrackern erfasst. Dies ist im Jahr 2015 auf 73 % gestiegen. In einem Zeitraum von 10 Jahren ist es einem Unternehmen gelungen, seine Tracker-Abdeckung auf mehr als 80 % unserer Internetnutzung auszuweiten. Dies stellt ein immer noch unterschätztes Risiko sowohl für unsere Sicherheit als auch für unsere Privatsphäre dar.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-54433-5_8 1a46ea00044f971256c4d349e7e9e8da;de;;;3.1.;;;Chemie protoplanetarer Scheiben Wir betrachten die Chemie in protoplanetaren Scheiben und ihren möglichen Beitrag zum organischen Inventar primitiver Körper des Sonnensystems. Zuerst skizzieren wir die wichtigsten physikalischen und chemischen Prozesse, die mit der Bildung von sonnenähnlichen Sternen und ihren Akkretionsscheiben verbunden sind. Anschließend fassen wir den aktuellen Beobachtungsstatus protoplanetarer Scheiben zusammen und überprüfen chemische Modelle von ihnen. Schließlich diskutieren wir mögliche Signaturen der Nebelchemie in primitivem organischem Material, wobei wir denjenigen im Zusammenhang mit der Isotopenfraktionierung in Kometen und Meteoriten besondere Aufmerksamkeit schenken.;-;-;-;https://link.springer.com/chapter/10.1007/1-4020-2305-7_3 0bd72a50390ee9f3fd1f4b0011f06c7a;de;;;3.1.;;;Auf der Suche nach einer guten Theorie: Pendeln zwischen Forschung und Praxis im Geschäftsprozessbereich Kurt Lewins Aussage „Es gibt nichts Praktischeres als eine gute Theorie“ sagt weniger aus, was gut für die Praxis ist, sondern was es heißt, eine gute Theorie zu haben. Es gibt eine Reihe konkurrierender Theorien in der Geschäftsprozessdomäne. Das aktuelle Papier widmet sich einem von denen, die außerhalb der Mainstream-Richtung liegen. Der Beitrag dient nicht der Darstellung der Theorie als solcher, sondern der Darstellung ihrer Entstehungsstadien mit dem Ziel, aus praktischer Sicht eine „gute“ Theorie zu werden. Die Arbeit ist als Erfahrungsbericht verfasst und durchläuft verschiedene Entwicklungsstadien, in denen Forschungsanstrengungen mit praktischen Tests vermischt wurden. Die fragliche Theorie ist die zustandsorientierte Betrachtung von Geschäftsprozessen. Die Grundidee dieser Theorie liegt in der Anwendung der allgemeinen Prinzipien der Theorie dynamischer Systeme auf den Unternehmensbereich. Die Hauptrichtung für die praktische Anwendung der theoretischen Ergebnisse ist die Entwicklung von IT-Unterstützung für locker strukturierte Geschäftsprozesse. Neben der Geschichte der damit verbundenen Forschung und praktischen Bemühungen diskutiert der Beitrag die gewonnenen Erkenntnisse, die für die Entwicklung anderer theoretischer Modelle/Ansichten im Geschäftsprozessbereich von Interesse sein können.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-21759-3_2 2ee725783f4a8bc54f03f7bd32d49f34;de;;;3.1.;;;Ein neues Schwellenwert-Proxy-Signaturschema aus bilinearen Paarungen Basierend auf der GDH-Signatur (Kurzsignaturschema) wird in diesem Beitrag ein probabilistisches Signaturschema mit Sicherheitsnachweis vorgeschlagen. Dann wird auch eine neue Schwellenwert-Proxy-Signatur von bilinearen Paarungen vorgeschlagen, indem das neue probabilistische Signaturschema und die Eigenschaften der Gap Diffie-Hellman (GDH)-Gruppe verwendet werden (wobei das Computational Diffie-Hellman-Problem schwierig ist, aber das Decisional Diffie-Hellman-Problem ist leicht zu lösen). Unsere Konstruktionen basieren auf dem kürzlich vorgeschlagenen GDH-Signaturschema des Artikels von Bonel et al. Bilineare Paarungen könnten aus Weil-Paarung oder Tate-Paarung gebildet werden. Die meisten unserer Konstruktionen wären also einfacher, aber immer noch mit hoher Sicherheit. Die vorgeschlagene Schwellenwert-Proxy-Signatur ist die erste, die aus bilinearen Paarungen aufgebaut ist. Am Ende dieses Papiers werden auch die Sicherheit und Leistung des Schwellenwert-Proxy-Signaturschemas analysiert.;-;-;-;https://link.springer.com/article/10.1360/03yf0514 cb5c855f6d41bfa8bf3673780930ce06;de;;;3.1.;;;SoftwarePot: Ein gekapseltes übertragbares Dateisystem für die sichere Verbreitung von Software Wir haben einen allgemeinen Ansatz entwickelt, um eine sichere Verbreitung von Software in einer offenen Netzwerkumgebung wie dem Internet zu ermöglichen. Unter Softwarezirkulation verstehen wir ein verallgemeinertes konventionelles Softwareverteilungskonzept, bei dem Software auch iterativ übertragen werden kann, beispielsweise durch Umverteilung oder durch mobile Agenten. Um das Problem zu verdeutlichen, das bei der Verbreitung von Software in einer offenen Netzwerkumgebung entsteht, haben wir zunächst ein einfaches Modell für die unsichere Softwarezirkulation betrachtet und dann ein Modell für die sichere Softwarezirkulation (SSC) entwickelt. Im SSC-Modell haben wir das Sandbox-Konzept um ein eigenes Dateisystem und die Möglichkeit der Übertragung über ein Netzwerk erweitert. In diesem Sinne zeichnet sich unser Ansatz durch ein gekapseltes, übertragbares Dateisystem aus. Wir beschreiben, wie das SoftwarePot-System entworfen wurde, um das SSC-Modell zu implementieren, und diskutieren die Auswirkungen der experimentellen Ergebnisse, die wir während der Implementierung erhalten haben.;-;-;-;https://link.springer.com/chapter/10.1007/3-540-36532-X_8 1903e93042b0deed8b582bb95748689f;de;;;3.1.;;;Ein skalierbarer Ansatz für den inkrementellen Aufbau von Wissensgraphen Wir arbeiten, um die Metadaten von 13 amerikanischen Kunst Museen und Archiven in Linked Data zu konvertieren, in der Lage sein, die resultierenden Daten zu integrieren und abzufragen. Zwar gibt es viele gute Quellen von Künstler Daten sind, erstreckt sich keine einzige Quelle alle Künstler. Wir wenden uns daher vor der Herausforderung, ein umfassendes Wissen Graph der Künstler bauen, dass wir dann die Daten von jedem der einzelnen Museen können verknüpfen. Wir präsentieren einen Rahmen zu konstruieren und schrittweise ein Wissen Diagramm zu erweitern, beschreiben und Techniken evaluieren zum effizienten Aufbau von Wissen Graphen durch die Verwendung des MinHash / LSH-Algorithmus für die Kandidatenübereinstimmungen zu erzeugen, und eine Bewertung durchzuführen, die unseren Ansatz zeigt, kann effizient und bauen genau ein Wissen graph über Künstler.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-43997-6_15 299592bbe90f4e21bf6f2b53ba90470c;de;;;3.1.;;;Evolution du Frontispice Dans les Ouvrages de Medecine du XVIème au XVIIIème Siecle Obwohl als Teil der allgemeinen Illustration beschrieben, wurden nur wenige Studien über die Frontispizen selbst veröffentlicht. Vom 16. bis zum 18. Jahrhundert änderte sich die Bedeutung medizinischer Titelseiten innerhalb der Bücher: Das Titelbild, das in medizinischen Büchern aus dem 16. Es fanden zwei miteinander verbundene Entwicklungen statt: der Weg von einem illustrierten Titelblatt zu einer eigenständigen Illustration und die wachsende Rolle der Ikonographie im Frontispiz.;-;-;-;https://link.springer.com/chapter/10.1007/978-94-015-8786-0_109 923dd4888808610c733460675044ca1e;de;;;3.1.;;;Programmieren im Maschinencode In den Beschreibungen und Übungen Werden Eine Reihe spezieller Symbole zur Kennzeichnung von Zahlensystemen, Speicherstellen, Adressierungsarten usw. verwendet. Die wichtigsten werden hier vorab erklärt:;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-14021-4_2 f21a32bcd1c982cebdfadd505f0b6b97;de;;;3.1.;;;Konvektive Wärmeübertragung In bewegten Flüssigkeiten überlagern sieh grundsätzlich zwei Vorgänge der Wärmeübertragung: die reine (molekulare) Wärmeleitung und der molare Wärmeaustausch durch Mitführung (Konvektion). Je nach den Eigenschaften der Flüssigkeit und der Art der Strömung kann der eine oder andere Vorgang überwiegen, jedoch ist die Wärmeübertragung bei bewegten Medien nicht von der Flüssigkeitsbewegung selbst zu trennen. Nur das Studium der hydrodynamischen Vorgänge führt zu einer vertieften Kenntnis der Gesetze der Wärmeübertragung. Es seien daher im folgenden einige Grundlagen der Strömungslehre vorausgeschickt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-92857-4_3 e3653b38117fc6845c04dffd90542cbc;de;;;3.1.;;;Lijst van Geneesmiddelen Het ureum bevat een niet-radioactief stabiel koolstofisotoop (koolstof 13). Toepapast als ademtest bij de in vivo diagnostiek van het vermoeden van een gastro-duodenale Helicobacter pylori infectie.;-;-;-;https://link.springer.com/chapter/10.1007/978-90-368-2159-9_1 372e52070d024331539712a30acb7183;de;;;3.1.;;;Flexible Generierung: Den Nutzer berücksichtigen Ausgeklügelte Computersysteme, die in der Lage sind, mit Menschen unter Verwendung natürlicher Sprache zu interagieren, werden immer häufiger. Diese Systeme müssen mit einer Vielzahl von Benutzern in unterschiedlichen Situationen interagieren. Typischerweise haben diese Systeme Zugriff auf große Datenmengen und müssen aus diesen Daten die Informationen auswählen, die dem Benutzer präsentiert werden sollen. Kein einzelner generierter Text ist für alle Benutzertypen und alle Situationen angemessen. Sicherlich planen die Leute, was sie sagen oder schreiben werden, teilweise basierend auf ihrem Wissen über den Zuhörer oder beabsichtigten Leser. In ähnlicher Weise müssen Computersysteme, die Sprache produzieren, ihre Zuhörer/Leser berücksichtigen, um effektiv zu sein. Insbesondere der Kenntnisstand des Nutzers über die Diskursdomäne ist ein wichtiger Faktor bei diesem Tailoring, wenn der bereitgestellte Text für den Nutzer informativ und verständlich sein soll. Der Text sollte keine Informationen enthalten, die bereits bekannt sind oder leicht abgeleitet werden können, noch sollte er Fakten enthalten, die der Benutzer nicht verstehen kann. Dieses Papier zeigt die Machbarkeit der Einbeziehung des Domänenwissens des Benutzers oder;-;-;-;https://link.springer.com/chapter/10.1007/978-0-585-35958-8_32 79998d1e85742c2d0f0a29374c5af493;de;;;3.1.;;;Zweistufige Erkennung von Datenbankeinbrüchen durch Kombination mehrerer Beweise und Glaubensaktualisierungen Insider-Bedrohungen haben an Bedeutung gewonnen und stellen die schwierigsten Bedrohungen für ein Datenbanksystem dar. In diesem Papier haben wir einen neuen Ansatz vorgeschlagen, um intrusive Angriffe in Datenbanken durch die Fusion von Informationsquellen und die Verwendung von Glaubensaktualisierungen zu erkennen. Bei der Erkennung von Angriffen auf Datenbanken reichen nur transaktionsinterne Funktionen nicht aus, um Angreifer innerhalb des Unternehmens zu erkennen, da sie potenziell mit der täglichen Arbeit vertraut sind. Somit verwendet das vorgeschlagene System sowohl transaktionsübergreifende als auch intratransaktionale Merkmale zur Erkennung von Eindringlingen. Darüber hinaus haben wir auch drei verschiedene Sensibilitätsstufen von Tabellenattributen berücksichtigt, um die böswillige Änderung der hochsensiblen Attribute sorgfältiger zu verfolgen. Wir haben die Leistung des vorgeschlagenen Systems zur Erkennung von Eindringversuchen in Datenbanken mit stochastischen Modellen analysiert. Unser System schneidet im Vergleich zu zwei kürzlich in der Literatur vorgeschlagenen Intrusion-Detection-Systemen deutlich besser ab.;-;-;-;https://link.springer.com/article/10.1007/s10796-010-9252-2 d83719c9e0a7a851ee531c60d383b0aa;de;;;3.1.;;;Die Chirurgie im Beginn der wissenschaftlichen Medizin Altpersische Medizinliteratur besitzen wir nicht unmittelbar, man schrieb auf Leder, und dies vermag den schädlichen Einflüssen allerlei Art nicht in gleichem Maße standzuhalten wie andres Material. Die Beziehungen des babylonisch-assyrischen Reiches zu Indien, wie sie aus sicheren Nachrichten über kriegerische Züge des ersten ins Tal des Indus und aus den Abbildungen indischer Tiere auf einem Obelisken in Ninive -Babel aus nach Iran und von da nach Indien in früher Zeit Eingang gefunden Haben Muß, WENN es auch völlig dafür an direkten Beweisen mangelt. Aus chinesischen Quellen ist uns über den wechselseitigen Austausch von Nutz- und Medizinalpflanzen, von Drogen, aromatischen Substanzen und Mineralien berichtet zwischen dem Reich der Mitte und dem alten Iran.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-87250-1_2 8ce782c124957bc5b9355009ecad12b8;de;;;3.1.;;;Entstehung und Entwicklung grafischer Produktionen Um die Entwicklung grafischer Konventionen zu untersuchen, wurden Mitglieder einer simulierten Community gebeten, eine Reihe von grafischen Interaktionsspielen mit Partnern aus demselben Pool zu spielen. Nach der Gründung gelangte die Gemeinschaft zu einer Reihe konventioneller grafischer Verweise. Der vorliegende Beitrag bietet eine qualitative Analyse dieses interaktiven Prozesses und dokumentiert die Konvergenz und Symbolisierung der ursprünglich ikonischen grafischen Produktionen der Teilnehmer. Dieser globale Prozess wird dem lokalen Prozess gegenübergestellt, der sich bei Paaren zeigt, die isoliert interagieren. In Übereinstimmung mit einer evolutionären Perspektive argumentiere ich, dass die grafischen Konventionen, die sich innerhalb der simulierten Gemeinschaft entwickelt haben, optimierte Darstellungen sind, die über einen dynamischen, interaktiven Prozess entwickelt wurden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-71009-7_32 035c936c46c7a58cfaeb61c69ebba8ac;de;;;3.1.;;;Zerlegung reiner Zustände des Quantenregisters Es wird gezeigt, dass die Verallgemeinerung der Schmidt-Zerlegung aufgrund von Cartelet-Higuchi-Sudbery, die auf ein Quantenregister (ein System von Nqubits) angewendet wird, eine direkte geometrische Bedeutung erhält: Jeder Reinzustand ist kanonisch mit einer Kette eines simplizialen Komplexes verbunden. Ein führendes Vektorverfahren wird vorgestellt, um die Werte der Koeffizienten einer geeigneten Kette zu berechnen.;-;-;-;https://link.springer.com/article/10.1140/epjd/e2006-00204-2 05b12a1762a243268ff155c7040a495f;de;;;3.1.;;;Pathologie der Scheidenwand Eine übersichtliche und erschöpfende Darstellung der Lehre von der Kolpitis ist bei dem gegenwärtigen Stand unseres Wissens unmöglich. Sowohl die Ätiologie als auch die pathologische Anatomie und die Klinik harren noch einer, auch nur einigermaßen “befriedigenden, Erklärung.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-96018-5_5 667088a4ddd4a47f37913458ed78e8f4;de;;;3.1.;;;Probabilistische Ansätze zur Erfassung der normalen und krankheitsspezifischen Hirnvariabilität Die extreme Variabilität in der strukturellen Konformation des menschlichen Gehirns stellt die Erstellung populationsbasierter Atlanten vor große Herausforderungen. Die Fähigkeit, Gehirnbilddaten von mehreren Individuen statistisch und visuell zu vergleichen und zu kontrastieren, ist wesentlich, um die normale Variabilität innerhalb einer bestimmten Population zu verstehen und normale von erkrankten Populationen zu unterscheiden. Dieser Beitrag stellt die Anwendung von Wahrscheinlichkeitsatlanten vor, die spezifische Subpopulationen beschreiben, ihre Variabilität messen und die strukturellen Unterschiede zwischen ihnen charakterisieren. Unter Verwendung von Daten aus der strukturellen MRT haben wir Atlanten mit definierten Koordinatensystemen erstellt, die einen Rahmen für die Kartierung von Daten aus funktionellen, histologischen und anderen Studien derselben Population schaffen. Dieses Papier beschreibt den grundlegenden Ansatz und eine kurze Beschreibung der zugrunde liegenden mathematischen Konstrukte, die die Berechnung von Wahrscheinlichkeitsatlanten und Beispielen ihrer Ergebnisse aus verschiedenen normalen und erkrankten Populationen ermöglichen.;-;-;-;https://link.springer.com/article/10.1007/s004290100198 dd99416cebe12ed959aa646bb3edba4c;de;;;3.1.;;;Kennlinien und Betriebsverhalten Die Auslegung von Verdichtern und Pumpen basiert i.allg., wie in den Kapiteln 10, 11 und 12 gezeigt, auf den Daten, die von einem bevorzugten Betriebspunkt des Verbrauchersystems vorgegeben werden, mit dem die spätere Maschine bei optimalem Wirkungsgrad sicher und stabil zusammenarbeiten soll .;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-82524-8_9 4e9a49a54493e3e87f416c1ab4ab85a0;de;;;3.1.;;;Diskussion der Meßergebnisse und vergleichende Betrachtungen mit dem ebenen Gitter Das Ziel dieser Arbeit, möglichst genau den experimentellen Sachverhalt in einer axial durchströmten Turbinen mit prismatischen Schaufeln der vorliegenden Stufe und hiervon ausgehend sterben Ergebnisse zu analysieren, wird in den folgenden ausgewählten Abschnitten einer den folgenden ausgewählten Merkmalen der Schaufeln der Schaufeln verfolgt.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-02426-2_5 6148f69c87d346cb5c6c027881b5e817;de;;;3.1.;;;Stark sichere identitätsbasierte authentifizierte Schlüsselvereinbarungsprotokolle im Treuhandmodus Escrowable Identity-based Authenticated Key Agreement (AKA) Protokolle sind unter bestimmten Umständen wünschenswert, insbesondere in bestimmten Anwendungen mit geschlossenen Gruppen. In diesem Papier konzentrieren wir uns auf identitätsbasierte Zweiparteien-AKA-Schemata im Treuhandmodus und präsentieren ein stark sicheres treuhänderisches identitätsbasiertes AKA-Protokoll, das alle grundlegenden wünschenswerten Sicherheitseigenschaften erfasst, einschließlich perfekter Vorwärtsgeheimhaltung, ephemerer Geheimnisse offenbaren Widerstand usw. Das Protokoll ist im erweiterten Canetti-Krawczyk-Modell nachweislich sicher, und seine Sicherheit kann im zufälligen Orakelmodell auf die standardmäßige bilineare Diffie-Hellman-Annahme reduziert werden. Angenommen;-;-;-;https://link.springer.com/article/10.1007/s11432-011-4520-4 d26dd44f4827621876c51e4a1139fa40;de;;;3.1.;;;Ein einheitlicher Ansatz zur Extraktion von Regeln aus künstlichen neuronalen Netzen und Support Vector Machines Support Vector Machines (SVM) gelten als ebenso leistungsfähig wie künstliche neuronale Netze (ANN) bei der Modellierung komplexer Probleme, während sie einige der Nachteile der letzteren vermeiden, wie z. Es bleibt jedoch die Frage zu beantworten, ob SVM-Benutzer Verbesserungen in der Interpretierbarkeit ihrer Modelle erwarten können, nämlich durch die Verwendung von Regelextraktionsmethoden, die den KNN-Benutzern bereits zur Verfügung stehen. Diese Studie wendet erfolgreich den auf der orthogonalen Suche basierenden Regelextraktionsalgorithmus (OSRE) auf Support Vector Machines an. Die Studie belegt die Übertragbarkeit von Regeln, die mit OSRE extrahiert wurden, und zeigt, dass die extrahierten Regeln im Fall von SVM genauso genau und konsistent sind wie die von gleichwertigen KNN-Modellen. Wichtig ist, dass die Studie auch zeigt, dass die OSRE-Methode von SVM-spezifischen Eigenschaften profitiert, da sie weniger Regeln aus SVM extrahieren kann als aus gleichwertigen KNN-Modellen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-17313-4_4 6f58823424f524c3d1bf11176a7d8d5e;de;;;3.1.;;;Constrained-Optimierung basierend auf hybridem evolutionärem Algorithmus und adaptiver Constraint-Handling-Technik In diesem Beitrag wird ein neuartiger Ansatz zum Umgang mit numerischen und ingenieurmäßig eingeschränkten Optimierungsproblemen vorgestellt, der einen hybriden evolutionären Algorithmus und eine adaptive Einschränkungsbehandlungstechnik umfasst. Der hybride evolutionäre Algorithmus verwendet gleichzeitig Simplex-Crossover und zwei Mutationsoperatoren, um die Nachkommenpopulation zu generieren. Außerdem besteht die adaptive Beschränkungsbehandlungstechnik aus drei Hauptsituationen. Im Detail wird in jeder Situation ein Mechanismus zur Handhabung von Einschränkungen basierend auf dem aktuellen Bevölkerungszustand entworfen. Experimente mit 13 Benchmark-Testfunktionen und vier wohlbekannten Constrained-Design-Problemen verifizieren die Effektivität und Effizienz der vorgeschlagenen Methode. Die experimentellen Ergebnisse zeigen, dass die Integration des hybriden evolutionären Algorithmus mit der adaptiven Constraint-Handling-Technik von Vorteil ist und das vorgeschlagene Verfahren eine wettbewerbsfähige Leistung in Bezug auf einige andere State-of-the-Art-Ansätze in der eingeschränkten evolutionären Optimierung erreicht.;-;-;-;https://link.springer.com/article/10.1007/s00158-008-0238-3 60595f72fb244f43d7c38b680992fa1f;de;;;3.1.;;;Die Pflanzengesellschaften und ihre Untersuchung Die letzten „atomistischen“ Teilchen jeder Pflanzengemeinschaft sind die einzelnen Individuen. Ihr Zusammenschluß schafft den Gesellschaftsorganismus. Die unendliche Zahl der Individuen kann unter zwei Gruppenbegriffen werden: unter den Begriff der sippensystematischen Kunst oder unter den Begriff der Lebens- oder Wuchsform (s. Abschnitt Lebensformen). Der Brüsseler Kongreß (1910) hat sich mit Recht für die Kunst als neue Gruppeneinheit der Pflanzengesellschaften entschieden. Der Begriff der Lebensform, zu unklar und auch noch zu wenig fest umschrieben, can as tragbare Basis der Vegetationskunde nicht in Frage kommen;-;-;-;https://link.springer.com/chapter/10.1007/978-3-662-02056-2_3 16b2080ad917825b21f10321cf4fae4b;de;;;3.1.;;;Quantenmengentheorie Das vollständige orthomodulare Gitter geschlossener Unterräume eines Hilbertraums wird als die Logik betrachtet, die ein quantenphysikalisches System beschreibt, und heißt a;-;-;-;https://link.springer.com/article/10.1023/B%3AIJTP.0000005977.55748.e4 00ca15a35547c5c0c681dcea2e0472ef;de;;;3.1.;;;Räumliche Lokalisierung von Synapsen für die supralineare Summation von Aktionspotentialen und EPSPs Obwohl die supralineare Summation von synchronisierenden exzitatorischen postsynaptischen Potentialen (EPSPs) und backpropagating action potentials (APs) für die Spike-Timing-abhängige synaptische Plastizität (STDP) wichtig ist, müssen die räumlichen Bedingungen der Amplifikation in der divergenten dendritischen Struktur noch analysiert werden. In der vorliegenden Studie haben wir die Koinzidenz von APs mit EPSPs an zufällig bestimmten synaptischen Stellen eines morphologisch rekonstruierten hippocampalen CA1-Pyramidenmodellneurons simuliert und die räumliche Beschaffenheit der amplifizierenden Synapsen geklärt. Bei einheitlichen Leitwerteingaben waren die amplifizierenden Synapsen in den mittleren apikalen Dendriten und distalen basalen Dendriten mit kleinem Durchmesser lokalisiert, und der Anteil der Synapsen war unerwartet klein: 8–16% sowohl in apikalen als auch in basalen Dendriten. Dies lag daran, dass das Auftreten einer starken Amplifikation das Zusammentreffen von APs von 3–30 mV und EPSPs von über 6 mV erfordert, die beide von der dendritischen Position der synaptischen Stellen abhängen. Wir fanden heraus, dass die Lokalisation von Synapsen-Amplifikationen vom A-Typ K . abhängt;-;-;-;https://link.springer.com/article/10.1023/B%3AJCNS.0000025688.64836.df ea259904a1c16089263c234b9f9e548b;de;;;3.1.;;;Beschleunigung der Berechnungen des diskreten Logarithmus elliptischer Kurven mit Punkthalbierung Das Pollard-Rho-Verfahren und seine parallelisierten Varianten sind derzeit als die besten generischen Algorithmen zum Berechnen von diskreten Logarithmen mit elliptischen Kurven bekannt. Wir schlagen eine neue Iterationsfunktion für die Rho-Methode vor, indem wir die Tatsache ausnutzen, dass die Punkthalbierung für elliptische Kurven über binären Feldern effizienter ist als die Punktaddition. Wir präsentieren eine sorgfältige Analyse der alternativen Rho-Methode mit neuer Iterationsfunktion. Im Vergleich zum Vorgänger;-;-;-;https://link.springer.com/article/10.1007/s10623-011-9599-5 a9bff7e4d1f0cb02606f153c820dd253;de;;;3.1.;;;Kryptoanalyse und Verbesserung eines zertifikatslosen Signaturverschlüsselungsschemas ohne bilineare Paarung Als ein wichtiges kryptographisches Schema ist das Signcryption-Schema in Anwendungen weit verbreitet, da es sowohl eine Signatur als auch eine Verschlüsselung bereitstellen kann. Mit der Entwicklung der zertifikatslosen Kryptographie mit öffentlichem Schlüssel (CLPKC) wurden viele Schemata zur zertifikatlosen Zeichenverschlüsselung (CLSC) vorgeschlagen, die bilineare Paarung verwenden. Im Vergleich zu anderen Operationen ist die bilineare Paarungsoperation viel komplizierter. Daher ist das CLSC-Schema ohne bilineare Paarung für Anwendungen besser geeignet. Jing et al. schlugen ein CLSC-Schema ohne bilineare Paarung vor und behaupteten, ihr Schema sei gegen zwei Arten von Gegnern sicher. In diesem Papier werden wir zeigen, dass ihr Schema weder Unfälschbarkeitseigenschaft noch Vertraulichkeitseigenschaft bietet. Um die Sicherheit zu verbessern, schlagen wir auch ein neues CLSC-Schema ohne Paarung vor und zeigen, dass es im zufälligen Orakelmodell nachweisbar sicher ist.;-;-;-;https://link.springer.com/article/10.1007/s11704-014-3245-0 0d4a363912541f0807957f2455efe56a;de;;;3.1.;;;Diplomatische Analyse technischer Zeichnungen: Entwicklung einer neuen Theorie für die praktische Anwendung Dieser Beitrag greift Aspekte der Forschung zu technischen Zeichnungen in Archiven auf. Die zwischen 2006 und 2011 durchgeführte Forschung untersuchte, wie diese oft problematische Art von Aufzeichnungen für Archivare verständlicher und damit für Forscher zugänglicher gemacht werden könnte. Es stellte sich heraus, dass die hauptsächliche intellektuelle Schwierigkeit in den wesentlich unterschiedlichen Kommunikationsmustern liegt, die von technischen Gemeinschaften der ursprünglichen Verwendung und späteren Archivgemeinschaften verwendet werden. Eine Lösung für diese Sprachbarriere wurde mit einer innovativen Erweiterung der Diplomatietheorie gesucht. Diskutiert werden hier die Ergebnisse, die die Art und Weise, wie archivalische technische Zeichnungen mit dieser neuen Theorie interpretiert werden können, neu konzipieren. Oberstes Ziel ist eine fundierte praktische Anleitung für Archivare und Forscher, die mit technischen Zeichnungen in Berührung kommen. Die beschreibende Sprache für technische Zeichnungen wurde unter Verwendung der präzisen und granularen terminologischen Prinzipien der Diplomaten in den technischen und archivarischen Gemeinschaften abgebildet. Als interdisziplinäres Datendefinitionsmodell wurde ein kohärentes Vokabular zur archivarischen Beschreibung technischer Zeichnungen entwickelt. Zunächst deduktiv aus der Literatur erstellt, wurde das Modell dann induktiv während einer Erhebung einer statistischen Stichprobe technischer Zeichnungen entwickelt. Das Modell liefert nun die theoretische Grundlage für die zukünftige Erarbeitung fachpraktischer Anleitungen zur archivarischen Bearbeitung und Beschreibung technischer Zeichnungen. Damit hat sich die Diplomatische Theorie erfolgreich als entwicklungs- und anwendungsfähig für die Analyse technischer Zeichnungen als Beispiel für grafische Aufzeichnungen erwiesen.;-;-;-;https://link.springer.com/article/10.1007/s10502-013-9206-9 bc15a73dffbb03fd50f8a100ad923a91;de;;;3.1.;;;Entdecken der impliziten kategorialen Semantik für den Schema-Matching Der Schemaabgleich auf Attributebene ist ein kritischer Schritt in zahlreichen Datenbankanwendungen wie DataSpaces, Ontology Merging und Schema Integration. Es gibt viele Untersuchungen zu diesem Thema, sie ignorieren jedoch die impliziten kategorialen Informationen, die entscheidend sind, um hochwertige Übereinstimmungen zwischen Schemaattributen zu finden. In diesem Papier entdecken wir die kategoriale Semantik, die in Quellinstanzen implizit ist, und verknüpfen sie mit den Übereinstimmungen, um die Gesamtqualität des Schemavergleichs zu verbessern. Unsere Methode funktioniert in drei Phasen. Die erste Phase ist ein Vorerkennungsschritt, der die möglichen Kategorien von Quellinstanzen mithilfe von Clustering-Techniken erkennt. In der zweiten Phase beschäftigen wir;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-20152-3_14 526f9cfac108b27def8e5f9080a41667;de;;;3.1.;;;Was steuert den frühen oder späten Beginn der tropischen Hurrikansaison im Nordatlantik? Das Auftreten des ersten Hurrikans im Frühsommer bedeutet den Beginn einer aktiven atlantischen Hurrikansaison. Der zwischenjährliche Verlauf dieses Hurrikan-Einbruchstermins wird für den Zeitraum 1979-2013 untersucht. Es zeigt sich, dass das Datum des Einsetzens zwischen den Jahren stark schwankt. Die Standardabweichung der interannualen Variation des Onset-Tags beträgt 17,5 Tage, wobei der klimatologische Mittelwert des Onsets am 23. Juli liegt.;-;-;-;https://link.springer.com/article/10.1007/s13351-016-5119-x 64df4c993d42f7362e298e8266ffa1b9;de;;;3.1.;;;Vorhersage von Proteinfunktionen basierend auf dynamischen Proteininteraktionsnetzwerken Die genaue Annotation von Proteinfunktionen spielt eine wichtige Rolle beim Verständnis des Lebens auf molekularer Ebene. Mit der Anhäufung sequenzierter Genome hat sich die Lücke zwischen verfügbaren Sequenzdaten und ihren funktionellen Annotationen vergrößert. Viele Computermethoden wurden vorgeschlagen, um die Proteinfunktion aus Protein-Protein-Interaktions-(PPI)-Netzwerken vorherzusagen. Die Genauigkeit der Funktionsvorhersage muss jedoch noch verbessert werden. Unter Berücksichtigung der dynamischen Natur von PPIs bauen wir ein dynamisches Protein-Interaktom-Netzwerk auf, indem wir PPI-Netzwerk- und Genexpressionsdaten integrieren. Um den negativen Effekt von falsch positiv und falsch negativ auf die Vorhersage der Proteinfunktion zu reduzieren, prognostizieren und generieren wir einige neue Proteininteraktionen, indem wir die Domäneninformationen der Proteine ​​und Proteinkomplexinformationen kombinieren und alle Interaktionen gewichten. Basierend auf dem gewichteten dynamischen Netzwerk schlagen wir eine Methode zur Vorhersage von Proteinfunktionen namens PDN vor. Nach Durchlaufen aller verschiedenen dynamischen Netzwerke wird ein Satz von Kandidaten-Nachbarn gebildet. Dann werden aus dem Satz von Kandidaten abgeleitete Funktionen bewertet und nach dem gewichteten Grad der Kandidatenproteine ​​sortiert. Experimentelle Ergebnisse an vier verschiedenen Hefe-PPI-Netzwerken zeigen, dass die Genauigkeit von PDN 18% höher ist als bei anderen konkurrierenden Methoden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-19048-8_33 f48c727a5e989428e613f5986020f4c7;de;;;3.1.;;;Analyse von Alarmsequenzen in einer Chemieanlage Die Öl- und Gasindustrie benötigt sichere und kostengünstige Alarmsysteme, um Sicherheitsanforderungen zu erfüllen und Probleme zu vermeiden, die zu Anlagenstillständen, Produktionsausfällen, Unfällen und damit verbundenen Prozesskosten führen. Obwohl die meisten aktuellen verteilten Steuerungssysteme (DCS) Alarmereignisprotokolle sammeln und archivieren, machen die umfangreiche Menge und Komplexität solcher Daten die Identifizierung des Problems zu einer sehr arbeits- und zeitaufwendigen Aufgabe. Dieses Papier schlägt einen Data-Mining-Ansatz vor, der die Alarmrationalisierung unterstützen soll, indem korrelierte Sätze von Alarm-Tags entdeckt werden. Der vorgeschlagene Ansatz wurde zunächst anhand von Simulationsdaten aus einem Vinylacetat-Modell evaluiert. Experimentelle Ergebnisse zeigen, dass unser neuartiger Ansatz mit einer Ereignissegmentierungs- und Datenfilterungsstrategie basierend auf a;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-88192-6_14 18223952208601a4667aafe064ef41cb;de;;;3.1.;;;Ad-hoc-Gruppensignaturen Der Hauptvorteil von Ringsignaturen besteht darin, die Anonymität in Ad-hoc-Gruppen zu gewährleisten. Da jedoch in Ad-hoc-Gruppen kein Gruppenmanager vorhanden ist, gibt es keine Möglichkeit, den Unterzeichner zu identifizieren, der für eine umstrittene Ringsignatur verantwortlich ist oder von ihr profitiert. In diesem Papier gehen wir dieses Problem an, indem wir den Begriff der;-;-;-;https://link.springer.com/chapter/10.1007/11908739_9 ee56d59bf282e9d91a1793b553a211c8;de;;;3.1.;;;Zusammenhang zwischen extremen Niederschlägen und Temperaturen in zwei verschiedenen Regionen: Das tibetische Plateau und Nahost Der Wechsel von Extremniederschlägen mit der Temperatur hat im Kontext der globalen Erwärmung regionale Besonderheiten. In dieser Studie werden Radiosondendaten, gleichzeitig lokalisierte Regenmesser (RG)-Beobachtungen und Niederschlagsradar (PR)-Produkte der Tropical Rainfall Measuring Mission (TRMM) verwendet, um die Beziehung zwischen extremer Niederschlagsintensität und oberflächennaher Temperatur im Nahen Osten zu untersuchen China (MEC) und das östliche tibetische Plateau (TP) in den Jahren 1998–2012. Die Ergebnisse zeigen, dass die Intensität extremer Niederschläge mit steigender Temperatur in MEC und TP mit einer ungefähren Clausius-Clapeyron (CC)-Rate zunimmt (dh Wasserdampf steigt um 7%, wenn die Temperatur basierend auf der CC-Gleichung um 1 °C steigt), aber die Anstiegsrate ist bei TP größer als bei MEC. Dies liegt wahrscheinlich daran, dass TP (MEC) mit tiefem konvektiven (stratiformen) Niederschlag gekennzeichnet ist, der mehr (weniger) latente Wärme freisetzt und die Konvektionsintensität auf einer kürzeren (längeren) Zeitskala verstärkt. Es wurde auch festgestellt, dass bei Temperaturen über 25 °C (15 °C) in MEC (TP) die extreme Niederschlagsintensität mit steigender Temperatur abnimmt, was darauf hindeutet, dass die Niederschlagsintensität mit der Erwärmung nicht immer zunimmt. In diesem Fall könnten die begrenzte Luftfeuchtigkeit und das abscheidbare Wasser die Hauptfaktoren für die Abnahme der extremen Niederschlagsintensität bei höheren Temperaturen sein.;-;-;-;https://link.springer.com/article/10.1007/s13351-019-8181-3 f16fc961ec34084ae90a9431fdd99b09;de;;;3.1.;;;Eine Hybrid-Differential-Evolution zur optimalen Modellierung von PEM-Brennstoffzellen In diesem Beitrag wird ein auf Hybrid-Differential-Evolution (HDE) basierender Parameteridentifikationsansatz in Bezug auf die Spannungs-Strom-Kennlinien für das Problem der Protonenaustauschmembran (PEM)-Brennstoffzellenstapelmodellierung vorgeschlagen. Es berücksichtigt die Konvergenzgeschwindigkeit und den Rechenaufwand gleichzeitig durch nichtperiodische, partiell steigende oder fallende Individuen entsprechend der Fitnessdiversität. Somit realisiert dieser aktive Steuerungsansatz die Identifizierung des modularen PEM-Generators SR-12, des Ballard Mark V FC und des BCS 500-W-Stacks in deterministischen bzw. Die Berechnungsergebnisse zeigen, dass der vorgeschlagene HDE breiter anwendbar ist als andere sechs State-of-the-Art-Algorithmen.;-;-;-;https://link.springer.com/article/10.1007/s13369-014-0958-1 f31acea7e0f8838d785995669db99573;de;;;3.1.;;;III ACTINOPTERYGII, Strahl(en)flosser Die Actinopterygii bilden den überwiegenden Teil der rezenten Fischfauna, während die Fischformen der Sarcopterygii (S. 288) heute nur noch mit wenigen der Dipnoi (Lungenfische) (S. 290) und Actinistia (Hohlstachler) (S. 296) vertreten sind.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-55436-0_15 7f6e9f989a1683ad5e89068973d0791a;de;;;3.1.;;;Verbesserung der Netzleistung durch Prozessorzuweisung unter Berücksichtigung von Geschwindigkeitsheterogenität und Ressourcenfragmentierung Die Netzleistung wird normalerweise anhand der durchschnittlichen Durchlaufzeit aller Jobs im System gemessen. Die Durchlaufzeit eines Jobs besteht aus zwei Teilen: der Warteschlangenwartezeit und der tatsächlichen Ausführungszeit, die in einer heterogenen Grid-Umgebung stark von den Faktoren der Ressourcenfragmentierung und der Geschwindigkeitsheterogenität beeinflusst werden. Die meisten existierenden Prozessorzuweisungsverfahren konzentrieren sich nur auf einen dieser beiden Faktoren. Dieses Papier schlägt Verfahren zur Prozessorzuweisung vor, die sowohl Ressourcenfragmentierung als auch Geschwindigkeitsheterogenität berücksichtigen, um die Systemleistung heterogener Grids zu verbessern. Umfangreiche Simulationsstudien wurden durchgeführt, um zu zeigen, dass die vorgeschlagenen Methoden unter den meisten Ressourcen- und Arbeitsbelastungsbedingungen effektiv eine bessere Leistung erbringen können.;-;-;-;https://link.springer.com/article/10.1007/s11227-010-0461-8 8a5a20aa32f0226adefad8c997415565;de;;;3.1.;;;Nicht delegierbare Strong Designated Verifier Signatur auf elliptischen Kurven Wir schlagen eine nicht delegierbare Strong Designated Verifier Signatur auf elliptischen Kurven vor. Die Größe der Signatur beträgt weniger als 500 Bit unter Berücksichtigung einer Sicherheitsstärke von 80 Bit. Es erfüllt nachweislich die Eigenschaften der Nicht-Delegierbarkeit und der Unterzeichner-Mehrdeutigkeit. Die Konstruktionsmethode ist eine Kombination aus der Schnorr-Signatur und dem Diffie-Hellman-Problem der elliptischen Kurve.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-31912-9_15 8e397d37a99189e54b8f8517373b854a;de;;;3.1.;;;Abrufen von Präsentationsinhalten basierend auf Benutzeroperationen und semantischen Kontexten Con Immer mehr Präsentationsinhalte, die aus heterogenen Medien wie Videos und Folien bestehen, werden in letzter Zeit aufgenommen und gesichtet. Im E-Learning verwenden wir häufig Präsentationsinhaltsarchive. Wenn jedoch eine Folie ein Schlüsselwort enthält, das die Benutzer nicht kennen, ist es für sie schwierig, den Rest der Präsentationsinhalte zu verstehen. Sie müssen also aufhören, es anzuzeigen und das Schlüsselwort nachschlagen. In diesem Papier schlagen wir eine Intervallabrufmethode vor, die auf den Anzeigevorgängen des Benutzers basiert. Mit dieser Methode extrahieren wir die Intervallabrufabsicht des Benutzers anhand seiner Anzeigeoperationen und ausgewählter Schlüsselwörter. Abfragen werden auch für die Intervalle generiert, indem die Abrufabsicht des Benutzers und eine Schlüsselwortrolle in den Intervallen verwendet werden. Dieses Verfahren ermöglicht es den Benutzern auch, Intervalle zu erhalten, die ihnen helfen, den Inhalt der Präsentation effizienter zu verstehen, ohne sie abzubrechen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-12098-5_50 7a107c7c378b9e6c05b82738839c28f8;de;;;3.1.;;;Kreuzkalibrierung der Helligkeitstemperatur von FY-3B/MWRI unter Verwendung von Aqua/AMSR-E-Daten für die Schneehöhenabfrage in der Arktis Diese Studie kalibrierte die in der Arktis beobachteten Helligkeitstemperaturen mit dem FY-3B/MWRI L1 und dem Aqua/AMSR-E L2A. Die monatlichen Parameter der Kreuzkalibrierung wurden mittels robuster linearer Regression bestimmt und ausgewertet. Die Schneehöhe bei saisonalem Eis wurde unter Verwendung von Parametern der Kreuzkalibrierung von Daten aus dem MWRI . berechnet;-;-;-;https://link.springer.com/article/10.1007/s13131-021-1717-2 fb2eee6789d10d715951ae42c43e991d;de;;;3.1.;;;Oblivious Transfer mit komplexer attributbasierter Zugriffskontrolle In diesem Whitepaper stellen wir die oblivive Übertragung mit komplexen attributbasierten Zugriffskontrollrichtlinien vor. Das Protokoll ermöglicht einem Datenbankserver die direkte Durchsetzung von „;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24209-0_25 d8a16bc341e1de3bcfd4781be8f14cb7;de;;;3.1.;;;Ein Framework für den authentifizierten Schlüsselaustausch im Standardmodell Wir führen zunächst den neuen Begriff des sogenannten Target-Independent Smooth Projective Hashing (TISPHash) ein, das auf Computationally Hiding Commitments basiert. Darauf aufbauend und einer Klasse von Pseudo-Random Functions (PRFs) schlagen wir ein Framework für (PKI-basierte) authentifizierte Schlüsselaustauschprotokolle ohne Zufallsorakel vor und weisen es in der (derzeit) stärksten Sicherheitsdefinition, dem erweiterten Canetti ., als sicher nach -Krawczyk Sicherheitsdefinition. Unser Protokoll ist eigentlich eine Abstraktion des effizienten Schlüsselaustauschprotokolls von T. Okamoto. Das abstrahierte Protokoll genießt effiziente Instanziierungen von jedem sicheren Verschlüsselungsschema, das eine effiziente Konstruktion von TISPHash zulässt und ein einfaches und intuitives Verständnis seiner Sicherheit ermöglicht. In gewisser Weise verallgemeinert unsere Konstruktion das Design von T. Okamoto.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-00843-6_19 9e30e53d6f01c287c50b4f177324d651;de;;;3.1.;;;Obere Halswirbelsäule Frakturen und Luxationen des Kraniozervikalen Übergangs und der oberen HWS betreffen die Wirbelsegmente Co/C1 und C1/C2. Sie sind im klinischen Alltag selten, erfordern oft einer aufwendigen diagnostischen Abklärung und wurden z. T. erst in den letzten Jahren klar definiert und beschrieben. Ihr Nachweis ist außerdem dadurch erschwert, dass sie häufig im Zusammenhang mit Schädel-Hirn- und/oder Polytraumata auftreten. führen begleitende neurologische und schließlich vaskuläre Komplikationen überdurchschnittlich häufig zu einem tödlichen Ausgang. So analysierte Bohlman [6] 300 Patienten mit Verletzungen der HWS und fand in;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-58840-2_2 5ca58f077b6299aa9632975755bcc7d7;de;;;3.1.;;;Anwenden von neuronalen Snap-Drift-Netzwerken auf Trajektoriendaten zur Identifizierung von Straßentypen: Bewertung der Auswirkungen der Trajektorienvariabilität Frühere Studien haben gezeigt, dass es möglich ist, KNN anzuwenden, um vom Benutzer aufgezeichnete Trajektoriendaten so zu kategorisieren, dass die befahrenen Straßentypen aufgedeckt werden können. Dieser Ansatz kann verwendet werden, um neue Straßen und andere straßenbezogene Informationen basierend auf dem Reiseverhalten des Benutzers automatisch zu erkennen, zu klassifizieren und an den GIS-Kartenanbieter zu melden. Der Effekt der Trajektorienvariabilität, die durch unterschiedliche Straßenverkehrsbedingungen für den vorgeschlagenen Ansatz verursacht wird, wurde jedoch nicht dargestellt, dies wird in diesem Papier behandelt. Die Ergebnisse zeigen, dass die im Datensatz gekapselte Variabilität für diesen Ansatz wichtig ist, da sie die Kategorisierung der Straßentypen unterstützt. Insgesamt erreichte das SDNN ein Kategorisierungsergebnis von etwa 71 % für den ursprünglichen Datensatz und 55 % für den variabilitätsbeschnittenen Datensatz.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03969-0_45 1a87d9f48331d4a527c5161835014672;de;;;3.1.;;;Bewertung des Einflusses des Netzenergieverbrauchs auf die Lastverteilung über Rechenzentren In letzter Zeit ist der Verbrauch einer beträchtlichen Energiemenge durch Rechenzentren zu einem ernsthaften Problem geworden, und es gibt viele Forschungen, die auf die Reduzierung dieses Energieverbrauchs abzielen. Bisherige Forschungen beabsichtigen jedoch, nur den Energieverbrauch in Rechenzentren zu reduzieren. Nach unserem besten Wissen gibt es nur wenige Untersuchungen zur Lastverteilung, die sich auf den Netzwerkenergieverbrauch konzentrieren, der aus der Kommunikation zwischen Rechenzentren entsteht. In dieser Studie betrachten wir den Energieverbrauch des Netzes sowie den der Rechenzentren bei der Anfrageverteilung auf geografisch verteilte Rechenzentren. Unter Verwendung verschiedener Bedingungen berechnen wir den Gesamtenergieverbrauch von zwei Richtlinien zur Verteilung von Anfragen – eine respektiert den Energieverbrauch des Netzwerks, die andere nicht. Durch den Vergleich dieser beiden Politiken untersuchen wir, unter welchen Bedingungen der Energieverbrauch des Netzes eine Überlegung wert ist.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-30376-0_37 344a1e9e7b837787924b8ab3f7b724e7;de;;;3.1.;;;Datenintegration und gemeinsame Nutzung von Remote-Sensing-Bildern aus mehreren Quellen mithilfe des Agentendienstes Fernerkundungsbilder wurden in der Katastrophenerkennung und in anderen Bereichen vollständig genutzt. Viele Forscher können jedoch nicht die geeigneten Fernerkundungsbilder finden und darauf zugreifen, wie sie es benötigen. In diesem Papier haben wir einen effektiven Ansatz vorgeschlagen, um die Bildressourcen über das Web zu integrieren und zu teilen. Erstens werden die Bildmetadaten basierend auf Grid-Diensten und der Standard-Metadatenspezifikation bereitgestellt, zweitens wird der Agent-Dienst eingeführt, um die Metadatendienste dynamisch zu entdecken und aufzurufen, drittens können Forscher die Fernerkundungsbilder über die Dienstschnittstelle abfragen und durchsuchen oder lokalisieren. Wir haben eine serviceorientierte Plattform zur Integration von Fernerkundungsbildern entwickelt, die das parallele Abfragen und Durchsuchen von Fernerkundungsbildern aus mehreren Quellen unterstützt. Darüber hinaus kann es eine bessere Verfügbarkeit und Erweiterbarkeit bieten.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-04409-0_27 c1ef9fcc0a8be4dfd26a923f6a85a1c8;de;;;3.1.;;;Vergleich von Suomi-NPP OMPS Gesamtsäulen-Ozon mit Brewer- und Dobson-Spektrophotometermessungen Ziel dieser Studie ist es, die Genauigkeit der täglichen Nadir-Gesamtsäulen-Ozonprodukte zu bewerten, die vom Nadir-Mapper-Instrument der Ozone Mapping and Profiler Suite (OMPS) an Bord des gestarteten Satelliten der Suomi National Polar-orbiting Partnership (S-NPP) abgeleitet wurden als Teil des Joint Polar Satellite System (JPSS)-Programms zwischen NOAA und NASA. Da die NOAA bereits OMPS-Nadir-Gesamtozonprodukte operativ verarbeitet, wurden in dieser Studie Bewertungen der vom Wissenschaftsteam der NASA erstellten Gesamtsäulen-Ozonforschungsprodukte unter Verwendung der neuesten Version ihrer Backscatter Ultraviolet (BUV)-Abrufalgorithmen vorgenommen, um einen Einblick in Leistung des Betriebssystems. Es wurden Vergleiche mit global verteilten bodengestützten Brewer- und Dobson-Spektrophotometer-Gesamtsäulen-Ozonmessungen angestellt. Lineare Regressionen zeigen eine gute Übereinstimmung zwischen OMPS und bodengestützten Gesamtsäulen-Ozonmessungen mit einem quadratischen Mittelwertfehler (RMSE) von ungefähr 3% (10 DU). Die Vergleichsergebnisse zeigen, dass die Ozondaten der OMPS-Gesamtsäule um 0,59 % höher sind als bei den Brewer-Messungen mit einer Standardabweichung von 2,82 % und 1,09 % höher als bei den Dobson-Messungen mit einer Standardabweichung von 3,27 %. Zusätzlich wurde die Variabilität der relativen Unterschiede zwischen OMPS und dem Gesamtsäulenozon am Boden als Funktion von Breitengrad, Zeit, Betrachtungsgeometrie und Gesamtsäulen-Ozonwert analysiert. Die Ergebnisse zeigen eine Abweichung von 2 % über die meisten Breitengrade und Betrachtungsbedingungen, wenn der Gesamtozonwert der Säule zwischen 220 DU und 450 DU variiert.;-;-;-;https://link.springer.com/article/10.1007/s11707-014-0480-5 32d244994f0a7620f12a14dbe806f1ca;de;;;3.1.;;;Ein bedingtes Proxy-Broadcast-Neuverschlüsselungsschema, das zeitgesteuerte Veröffentlichung unterstützt Um es einem Delegierer zu ermöglichen, nicht nur die schlüsselwortgesteuerten Entschlüsselungsrechte einer Broadcast-Verschlüsselung an eine Gruppe von bestimmten Empfängern zu delegieren, sondern auch zu steuern, wann die Entschlüsselungsrechte delegiert werden, führen wir in diesem Papier zum ersten Mal einen neuen Begriff namens . ein Timed-Release Conditional Proxy Broadcast Re-Encryption (TRCPBRE). Wir schlagen auch eine konkrete Konstruktion für TR-CPBRE vor, die sich als sicher unter der (P,Q, f)-allgemeinen entscheidungsbasierten Diffie-Hellman-Exponenten-Annahme und als sicher unter dem bilinearen Diffie-Chiffrtext für die gewählte Zeitperiode erweisen lässt -Hellman-Annahme. Im Vergleich zu den bestehenden CPBRE- und Timed-Release Proxy Re-Encryption (TR-PRE)-Schemata erzielt unser Schema eine bessere Effizienz und ermöglicht es dem Delegierenden, die Entschlüsselungsrechte feingranular an mehrere Delegierte zu delegieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-38033-4_10 261780174264466db4bed2b47a1e1fc5;de;;;3.1.;;;Eine globale Aufgabenbündelzuweisung zur Maximierung des Nutzens Das Erzielen des maximalen Nutzens ist normalerweise das wichtigste Ziel, das von Grid-Ressourcen-/Dienstanbietern verfolgt wird. Da Anbieter und Nutzer von Natur aus nicht kooperativ sind, ist es eine grundlegende Herausforderung, eine gerechte Ressourcenzuweisungsstrategie zu entwickeln. Um sich an eine groß angelegte Grid-Umgebung anzupassen, haben wir eine hierarchische Grid-Struktur mit Bündelaufgaben zur Beschreibung des Grid-Systems angenommen. Ein Modell namens Intra-Site Cooperative-Game of Task-Bundle (ISCT) wurde vorgeschlagen, bei dem alle untergeordneten Ressourcen an der Erzielung von Gewinnen beteiligt waren. Wir berechneten den Marktpreis der Aufgabe auf der Grundlage des theoretischen Beweises, dass das System nur dann den maximalen globalen Nutzen erzielen würde, wenn es sich in einem ausgeglichenen Zustand befindet. Dann haben wir die Aufgabenzuweisungslösung mit dem Lösen des Aufgabenzuweisungsbetragsvektors bestimmt. Es wurde eine Intra-Site Global Benefit Maximization Allocation for Task-Bündel (ISGBMAT) vorgestellt, die das Grid-Aufgabenbündel-Allokationsproblem in einen Iterationsprozess überführte, der Einzelhandelspreis, Marktpreis und Zuweisungsmenge von Aufgaben umfasst. Um unseren Algorithmus zu verifizieren, wurden umfangreiche Simulationsexperimente mit realen Workload-Traces durchgeführt. Die experimentellen Ergebnisse zeigten, dass ISGBMAT eine effektive Lösung mit globalem Nutzen und Optimierung der Fertigstellungszeit bieten und sich auch an den dynamischen Netzmarkt anpassen könnte.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-24403-2_6 1ef83942b70a9665240f1c7772a7da9d;de;;;3.1.;;;Sideswiping tropischer Wirbelstürme und der damit verbundene Niederschlag über China Der tropische Wirbelsturm (TC) Niederschlag (TCP) hat in den letzten Jahrzehnten aufgrund seiner negativen sozioökonomischen Auswirkungen erhebliche Aufmerksamkeit auf sich gezogen. Insbesondere wurden erhebliche Anstrengungen unternommen, um TCP zu quantifizieren und den Niederschlag von TCs zu untersuchen, die auf Land treffen. Niederschläge über Land, die durch TCs verursacht werden, die nicht auf Land treffen (d. Hier werden Best-Track- und tägliche Niederschlagsdaten der China Meteorological Administration während der 59 Jahre von 1960 bis 2018 verwendet, um den STC-Niederschlag (STP) zu untersuchen. Die Ergebnisse zeigen, dass: (i) die jährliche Anzahl von STCs signifikant von 3 bis 17 schwankt, mit einer durchschnittlichen Häufigkeit von 8,8 STCs pro Jahr, (ii) es in den letzten 59 Jahren abnehmende Trends bei der STC-Häufigkeit und der STP-Menge gibt, (iii ) sowohl STC-Häufigkeit als auch STP sind von Juli bis Oktober hoch, mit Maxima im August im Landesinneren, mit einem maximalen Wert über den Inseln Taiwan und Hainan, und (v) extreme STP-Ereignisse könnten nicht nur über den Insel- und Küstengebieten auftreten, sondern auch über Gebieten im Landesinneren wie Zhumadian in der Provinz Henan aufgrund der lokalen Einflüsse Orographie und günstige großangelegte Forcierung.;-;-;-;https://link.springer.com/article/10.1007/s00376-020-9224-5 0bf724fa97868fe6ac69b2f6f89fdcac;de;;;3.1.;;;Merkmale der extremen Regenfälle und der Entwicklung der Regenbänder von Super Taifun Lekima (2019) während seiner Landung Als einer der verheerendsten tropischen Wirbelstürme über dem westlichen Nordpazifik hat der Supertaifun Lekima (2019) in China eine Vielzahl starker Regenfälle verursacht. Basierend auf dem stündlichen Datensatz des CMA Multi-source Merged Precipitation Analysis System (CMPAS) wird sowohl die zeitliche als auch die räumliche Verteilung von Extremniederschlägen analysiert. Es wurde festgestellt, dass die mit Lekima verbundenen starken Regenfälle drei Hauptepisoden umfassen, deren Höhepunkte jeweils 3, 14 und 24 Stunden nach Landung liegen. Die ersten beiden Niederschlagsepisoden stehen im Zusammenhang mit dem symmetrischen Ausbruch des inneren Regenbandes und der Persistenz des äußeren Regenbandes. Die dritte Niederschlagsepisode wird durch den Einfluss kalter, trockener Luft aus höheren Breiten und der peripheren Zirkulation des feuchtwarmen tropischen Sturms verursacht. Die durchschnittliche Regenrate der inneren Regenbänder erfuhr einen deutlichen Ausbruch innerhalb von 6 Stunden nach dem Auftreffen auf das Festland. Die asymmetrische Komponente der inneren Regenbänder erfuhr nach Landfall einen Transport vom Nord-(West-)Quadranten zum Ost-(Süd-)Quadranten, der mit der anderen Sturmbewegung als der Vertikalen Windscherung (VWS) zusammenhängt. Währenddessen war das äußere Regenband in der Nähe des Dreifachen des Radius of Maximum Wind (RMW) über einen Zeitraum von 12 Stunden seit dem Zerfall des inneren Regenbandes aktiv. Die asymmetrische Komponente des äußeren Regenbandes erfuhr im nördlichen Halbkreis zwei bedeutende zyklonische Wanderungen.;-;-;-;https://link.springer.com/article/10.1007/s11707-021-0871-3 149db31c44fb568f2546448fc56053c0;de;;;3.1.;;;Neues ID-basiertes Schwellenwert-Signatur-Schema von bilinearen Paarungen ID-basierte öffentliche Schlüsselsysteme ermöglichen es dem Benutzer, seine/ihre Identität als öffentlichen Schlüssel zu verwenden, was das Schlüsselverwaltungsverfahren im Vergleich zu CA-basierten öffentlichen Schlüsselsystemen vereinfachen kann. Solche Systeme haben jedoch einen inhärenten Nachteil: das Problem der Hinterlegung privater Schlüssel,;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-30556-9_29 24b69b068085b6edab3f4ca4a031076b;de;;;3.1.;;;Maximum-Utility-Meta-Scheduling-Algorithmus für wirtschaftsbasiertes Scheduling unter Grid-Computing In diesem Beitrag wurde ein wirtschaftsbasierter Grid-Algorithmus mit dem Namen Maximum Utility (MU) vorgestellt. Der Algorithmus maximiert den Nutzen für alle Benutzer. Der maximale Nutzen für den Ressourcenanbieter zeigt den höheren Gewinn an und für den Ressourcenverbraucher zeigt der maximale Nutzen die erfolgreiche Ausführung von Benutzerprozessen mit den niedrigeren Ausführungskosten an. Somit führt der Nutzen zu den besseren Anreizen für die Benutzer. Der Algorithmus verwendet die marktbasierten Parameter, um den Nutzwert sowohl für die Ressourcenverbraucher als auch für die Ressourcenanbieter zu bestimmen. Zwei Parameter, Verlustfaktor und Nettoeinsparungen, wurden verwendet, um die Nutzwerte für Ressourcenanbieter und Ressourcenverbraucher zu charakterisieren. Neben den Ausführungskosten verwendet der Algorithmus die bisherige Leistung der Ressourcenanbieter, bevor ein neuer Prozess zugewiesen wird. Der Algorithmus verwendet einen Parameter namens Reputation Point, der nach erfolgreichem Abschluss eines Prozesses dem Konto des Ressourcenanbieters gutgeschrieben wird. Ein hierarchisches dezentralisiertes Scheduling-Framework wird auch für eine bessere Leistung von Scheduling-Algorithmen vorgeschlagen.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-14825-5_3 c6e59620dbdada354c4d172562b50c17;de;;;3.1.;;;Das Ende der öffentlichen Hinrichtungen Als die australischen Kolonien beschlossen, öffentliche Hinrichtungen abzuschaffen, wurden sie zum Trendsetter für Reformen im Kontext des britischen Empire. Das Gesetz verabschiedete das Parlament von New South Wales im Jahr 1853 und nahm andere Kolonien wie Neuseeland (1858), Kanada (1869) und die Kapkolonie (1869) vorweg. England wartete bis 1868, um dem Beispiel Sydneys zu folgen. Bis 1858 hatten alle australischen Kolonien (außer Westaustralien) Gesetze zugunsten privater Hinrichtungen erlassen. Der Drang, öffentliche Hinrichtungen im australischen Kontext zu beenden, wurde durch die populäre Erinnerung an Verurteilungen und den Wunsch, nach außen „zivilisiert“ zu erscheinen, ausgelöst. Auch in Parlaments- und Zeitungsdebatten wurden Bedenken hinsichtlich der Menschenmenge, des Strafverfahrens und des Hinrichtungsverfahrens häufig erwähnt. Die Abschaffung öffentlicher Hinrichtungen veränderte den Ton der Todesstrafe in Australien für immer und die Kolonisten waren stolz darauf, der britischen Welt in diesem Reformbereich einen Schritt voraus zu sein.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-030-53767-8_6 cc07981e433704fee4ce82703fb1f49a;de;;;3.1.;;;Spiele- und Edutainment-Anwendungen Edutainment ist potenziell ein neues Entwicklungsfeld für Softwareanwendungen. Diese Art von „Mehrwertspiel“ bietet einen „intelligenten Konkurrenten“ zu gängigen „Shoot and Kill“-Spielen und fügt der Unterhaltung einige nützliche Inhalte wie historische Hintergründe hinzu. Dieser Ansatz sollte sich auch im Bereich des Kulturerbes als nützlich erweisen, da Edutainment-Anwendungen in Verbindung mit Kunstwerken oder archäologischen Stätten entwickelt werden können. Eines der ersten Beispiele für eine solche Software wurde auf der Imagina INA ‘97 in Monaco präsentiert.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-75276-9_34 822f85b2f1c36c70c003e79c78706c1a;de;;;3.1.;;;Optimierung des Fahrzeugantriebsstrangs mit multi-objektivem Vogelschwarm-Algorithmus In diesem Beitrag wird ein multi-objektiver Vogelschwarm-Algorithmus (MOBSA) vorgeschlagen, um multi-objektive Optimierungsprobleme zu bewältigen. Der Algorithmus wird auf der Grundlage von BSA erforscht, einem evolutionären Algorithmus, der für die Einzelzieloptimierung geeignet ist. In diesem Beitrag wird der Ansatz der nicht dominierten Sortierung verwendet, um optimale Lösungen zu unterscheiden, und parallele Koordinaten werden angewendet, um die Verteilungsdichte der nicht dominierten Lösung zu bewerten und das externe Archiv weiter zu aktualisieren, wenn es überfüllt ist, was eine schnellere Konvergenz und eine größere Verbreitung gewährleistet von Pareto-Front. Dann wird der MOBSA übernommen, um Benchmark-Probleme zu optimieren. Die Ergebnisse zeigen, dass MOBSA im Vergleich zu NSGA-II und MOPSO eine bessere Leistung erzielt. Da ein Fahrzeugantriebsstrangproblem als typisches Mehrzieloptimierungsproblem mit Beschränkungen mit Integration einer beschränkten nicht dominierten Lösung behandelt werden könnte, wird MOBSA verwendet, um optimale Übersetzungsverhältnisse zu erlangen und den Fahrzeugantriebsstrang zu optimieren. Die Ergebnisse im Vergleich zu anderen populären Algorithmen beweisen, dass der vorgeschlagene Algorithmus besser für eingeschränkte Mehrzieloptimierungsprobleme im Ingenieurbereich geeignet ist.;-;-;-;https://link.springer.com/article/10.1007/s11042-018-6522-3 10f8d8bd37bb469b82d786f9bddfe8ad;de;;;3.1.;;;Ein deutscher Pionier 1. Wie unser deutscher Friedrich List schon damals — als einziger und in scharfem Gegensatz zu den Schnelligkeit betonenden Technikern — in erstaunlicher Klarheit erkennen zum heutigen Tage ihre eigenartige Bedeutung bieten: die Massenhaftigkeit und die Regelmäßigkeit ihrer Transportleistungen sowie die Anpassungsfähigkeit ihres Weges gegenüber den Naturgegebenheiten des Geländes;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-92434-7_10 7813e5df590ef2b62d5b46cc5116dbf2;de;;;3.1.;;;Entwicklung und Evaluierung einer Infrastruktur zur Analyse von Satellitenbilddaten Die Tokyo University of Information Sciences (TUIS) empfängt die Daten von Bildgebungsspektroradiometern (MODIS) mit mittlerer Auflösung und stellt die verarbeiteten Daten im Rahmen des akademischen Frontier-Projekts Universitäten und Forschungsinstituten zur Verfügung. Eines der Hauptforschungsgebiete mit MODIS-Daten ist die Analyse von Umweltveränderungen. Wir entwickeln derzeit Anwendungen zur Analyse von Umweltveränderungen. Diese Anwendungen laufen auf unserem Satellitenbilddatenanalysesystem, das in einem parallel verteilten System und einem Datenbankserver implementiert ist. Ein häufiges Problem bei der Verwendung von Satellitendaten ist die Interferenz von Wolken. Um diese Störung zu beseitigen, besteht die Standardlösung darin, zusammengesetzte Daten derselben Regionen während einer ausgewählten Zeitspanne zu erstellen und Daten, die nicht von Wolken bedeckt sind, zusammenzufügen, um ein klares Bild zu erzeugen. Wir haben einen Stückverarbeitungsalgorithmus eingeführt, der einen Satz von Satellitenbilddaten in viele kleine Bilddatenteile aufteilt, was die Analyse und Verarbeitung der Zeitreihen-Satellitendaten schneller und einfacher macht. In dieser Forschung haben wir die Algorithmen der Stückverarbeitung und der Verbundverarbeitung implementiert, um die Analysegeschwindigkeit innerhalb der Satellitenbilddatenbank zu erhöhen. Wir haben die vorgeschlagene Verarbeitung getestet und ihre Wirksamkeit für Zielanwendungen überprüft.;-;-;-;https://link.springer.com/article/10.1007/s10015-011-0973-1 3bfb7071af58c2d56100115b707f63cd;de;;;3.1.;;;Räumliche Identifizierung von Wohnungsangeboten in China Die Wohnungsleerstandsquote (HVR) ist ein wichtiger Index zur Beurteilung der Gesundheit des Wohnimmobilienmarktes. In China ist es aufgrund der Undurchsichtigkeit dieser Daten kaum möglich, die Basisdaten von Immobilieninformationen zu nutzen. In diesem Papier wird der HVR auf zwei Skalen geschätzt. Auf Gitterebene wurde das Stadtgebietsverhältnis durch Nachtbilder berechnet, nachdem Ausreißer von Nachtbildern und die Nachtlichtintensität von Nichtwohnpixeln in gemischten Pixeln durch eine vorgeschlagene modifizierte optimale Schwellenwertmethode eliminiert wurden, und bebaute Gebiete in jedem Pixel wurden extrahiert die Landbedeckungsdaten. Dann wird der HVR berechnet, indem die Lichtintensität eines bestimmten Gitters mit der Lichtintensität von Regionen mit voller Auslastung verglichen wird. Auf administrativer Ebene wird der GCI (Geisterstadt-Index) gebildet, indem das Verhältnis der gesamten Lichtstrahlungsintensität einer Stadt zur gesamten Baulandfläche der Stadt berechnet wird. Das gesamte räumliche Differenzierungsmuster der leerstehenden Wohnungen in den Verwaltungsregionen auf nationaler Präfekturebene wird analysiert. Folgende Schlussfolgerungen wurden gezogen: In bestimmten östlichen Küstenstädten und -regionen in China mit relativ schneller wirtschaftlicher Entwicklung ist leerer Wohnraum rar. Städte, die auf erschöpften Ressourcen basieren, einige Bergstädte und Städte mit einer relativ rückständigen wirtschaftlichen Entwicklung wiesen häufiger einen hohen Leerstand auf. Der GCI der Verwaltungseinheiten auf Präfekturebene nahm von Norden nach Süden allmählich ab, während die Ost-West-Verteilung eine parabolische Form aufwies. Mit abnehmendem Stadtniveau verzeichnete der GCI einen allmählichen Aufwärtstrend. Chinas städtischer Wohnungsleerstand kann in fünf Kategorien eingeteilt werden: industrie- oder ressourcengetrieben, staatlich geplant, epitaxisch expansiv, umweltbedingt und spekulativ aktiviert, indem die räumliche Verteilung des Wohnungsleerstands mit den Faktoren natürliche Umgebung, sozialökonomischer Entwicklungsstand und Bevölkerungsdichte kombiniert wird in Betracht.;-;-;-;https://link.springer.com/article/10.1007/s11769-020-1171-7 24c548d2d24ca5e968c2f2c92530ce3b;de;;;3.1.;;;Einfluss von Wärme- und Umgebungsbedingungen auf den Kinect-Sensor In der Vergangenheit wurden mehrere Ansätze zur Kalibrierung des Kinect als Entfernungssensor vorgestellt. Diese Ansätze berücksichtigen nicht einen möglichen Einfluss von thermischen und Umgebungsbedingungen. Dieses Papier zeigt, dass Schwankungen der Temperatur und des Luftzuges einen bemerkenswerten Einfluss auf die Bilder und Reichweitenmessungen von Kinect haben. Basierend auf diesen Erkenntnissen werden praktische Regeln aufgestellt, um Kalibrier- und Messfehler durch thermische Bedingungen zu reduzieren.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-40303-3_3 f0ae27da6a270d988bd37aa5e3e19bec;de;;;3.1.;;;Verwendung der Mehrziel-Partikelschwarmoptimierung zum Design neuartiger Klassifikatoren Die Effektivität und Leistungsfähigkeit der multiobjektiven Schwarmintelligenz-Algorithmen sind Motivationen, sie zur Schätzung der optimalen Entscheidungsfunktionen/Entscheidungsregeln so zu verwenden, dass verschiedene Leistungsaspekte von Klassifikatoren (z;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-03625-5_4 8a33102eacb6495424b2efafe86f5000;de;;;3.1.;;;Die Leistung von auf öffentlichen Schlüsseln basierenden Authentifizierungsprotokollen Kerberos hat sich in den letzten 20 Jahren gedreht. Kerberos und seine Varianten werden seit 1999 umfassend in einer Vielzahl von Pendlersystemen verwendet. Darunter gibt es mehrere Techniken und Protokolle, um die Kryptografie mit öffentlichem Schlüssel in Kerberos zu integrieren. Public-Key Cross Realm Authentication in Kerberos (PKCROSS) ist eines dieser Protokolle. Es wurde vorgeschlagen, den Verwaltungsaufwand für die Verwaltung von bereichsübergreifenden Schlüsseln zu vereinfachen, so dass die Skalierbarkeit von Kerberos in großen Netzwerken mit mehreren Bereichen verbessert wird. Public Key Utilizing Tickets for Application Servers (PKTAPP) ist ein weiteres Protokoll, das vorgeschlagen wurde, um das Skalierbarkeitsproblem von PKCROSS zu verbessern. Die Leistungsbewertung ist eine grundlegende Überlegung beim Entwurf von Sicherheitsprotokollen. Die Leistung dieser beiden Protokolle wurde jedoch in einem großen Netzwerk nur unzureichend verstanden. In diesem Papier stellen wir eine effiziente Methode vor, um die Leistung von PKCROSS und PKTAPP zu untersuchen. Unsere gründliche Leistungsanalyse dieser beiden Protokolle zeigt, dass PKTAPP nicht besser skaliert als PKCROSS. In diesem Papier berichten wir über unsere jüngsten Ergebnisse, wann PKCROSS in mehreren entfernten Bereichen immer noch besser abschneidet als PKTAPP.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-34601-9_16 aa1d6532cba3e7668cc843ce49792b9c;de;;;3.1.;;;Unscharfe Regionen für den Umgang mit Unsicherheit bei der Segmentierung von Fernerkundungsbildern Die zunehmende Verfügbarkeit von Satellitenbildern erfordert robuste Bildklassifizierungsmethoden, um eine bessere Integration zwischen Fernerkundung und GIS zu gewährleisten. Segmentierungsbasierte Ansätze werden zu einer beliebten Alternative zu herkömmlichen pixelweisen Methoden. Die harte Segmentierung teilt ein Bild in einen Satz nicht überlappender Bildobjekte und erfordert regelmäßig eine erhebliche Benutzerinteraktion, um ein funktionales Segmentierungsmodell zu parametrisieren. Dieses Papier schlägt ein alternatives Bildsegmentierungsverfahren vor, das unscharfe Bildbereiche ausgibt, die Zugehörigkeitsgrade zu Zielklassen ausdrücken. Diese Fuzzy-Regionen werden dann defuzzifiziert, um die letztendliche Landbedeckungsklassifikation abzuleiten. Beide Schritte, Fuzzy-Segmentierung und Defuzzifizierung, werden hier mit einfachen statistischen Lernverfahren realisiert, die sehr wenig Benutzereingaben erfordern. Das neue Verfahren wird in einem Landbedeckungsklassifikationsexperiment im urbanen Umfeld getestet. Die Ergebnisse zeigen, dass die Methode eine gute thematische Genauigkeit liefert. Es bietet daher eine neue, automatisierte Technik zum Umgang mit Unsicherheiten im Bildanalyseprozess von hochauflösenden Bildern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-540-69839-5_53 2255aecb9d7a1dd06bdf1e719350f60e;de;;;3.1.;;;Schnelles K-Means-Clustering für sehr große Datensätze basierend auf MapReduce in Kombination mit einer neuen Schneidemethode Das Clustern sehr großer Datensätze ist ein herausforderndes Problem für das Data Mining und die Verarbeitung. MapReduce gilt als leistungsstarkes Programmier-Framework, das die Ausführungszeit erheblich verkürzt, indem ein Job in mehrere Tasks aufgeteilt und in einer verteilten Umgebung ausgeführt wird. K-Means ist eine der am häufigsten verwendeten Clustering-Methoden und K-Means basierend auf MapReduce gilt als fortschrittliche Lösung für das Clustering sehr großer Datensätze. Die Ausführungszeit ist jedoch immer noch ein Hindernis aufgrund der steigenden Anzahl von Iterationen, wenn die Dataset-Größe und die Anzahl der Cluster zunimmt. Dieses Papier präsentiert einen neuen Ansatz zur Reduzierung der Anzahl von Iterationen des K-Means-Algorithmus, der auf Clustering sehr großer Datensätze angewendet werden kann. Diese neue Methode kann bis zu 30 Prozent der Iterationen reduzieren und gleichzeitig eine Genauigkeit von bis zu 98 Prozent beibehalten, wenn sie mit mehreren sehr großen Datensätzen mit echten Datentypattributen getestet wird. Basierend auf den signifikanten Ergebnissen aus den Experimenten schlägt dieses Papier eine neue schnelle K-Means-Clustering-Methode für sehr große Datensätze basierend auf MapReduce in Kombination mit einer neuen Schneidemethode (abgekürzt FMR.K-Means) vor.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-319-11680-8_23 9e74b562ba2e44095f0a2ec02aef3718;de;;;3.1.;;;Theoretischer Bezugsrahmen für die Erfolgsfaktorenanalyse von Kunstausstellungen Im vorherigen Kapitel wurde am Beispiel der documenta eine — im allgemeinen Verständnis — erfolgreiche Ausstellung ausführlich beschrieben. In diesem Zusammenhang stellt sich die Frage: Was macht Ausstellungen erfolgreich bzw. Welche Faktoren bestimmen den Erfolg? Das vorliegende Kapitel geht of this Question nach und entwickelt einen theoretischen Bezugsrahmen für die Erfolgsfaktorenforschung von Kunstausstellungen. Auf dieser Basis WIRD EIN Modell des Ausstellungserfolgs erarbeitet und Hypothesen zu den Erfolgsdeterminanten von Kunstausstellungen bzw. für die documenta 9 und die documenta 10 abgeleitet.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-322-81162-2_5 bc888a7057d55a02a4c0d17b2736f48b;de;;;3.1.;;;Die erste Stufe des italienischen Barockstils, von 1580 bis 1630 (bis Bernini) Der Beginn eines neuen Abschnitts der italienischen Kunstentwickelung um 1580 WIRD besonders scharf markirt durch das Auftreten der bolognesischen Malerschule, der Caracci’s und ihrer Nachfolger. Die Herrschaft der Manieristen, die den Eigenthümlichkeiten dieses oder jenes Meisters folgten, geht zu Ende. Die Malerei muss nun den neuen an sie von der weiträumigen, prachtvollen Raumbildung in der Architektur gestellten Forderungen gerecht werden und demgemäss geht ihre Absicht auf eine möglichst erhöhte Wirkung, um sich neben der übrigen Pracht zur Geltung zu bringen. Das Streben nach begreiflicher Darstellung jedes Vorgangs äußert sich als Naturalismus und tritt dazu noch Eine möglichst gesteigerte Wiedergabe des Affekts.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-94354-6_10 6b7a9d9c44c84f3bddf1f0afc3f8d8fc;de;;;3.1.;;;Iberische Halbinsel Das in griechischen Quellen als Iberia und von den Römern als Hispania bezeichnete Gebiet übte nicht zuletzt aufgrund seiner Lage am Rand der damals bekannten Welt schon früh einen besonderen Reiz auf verschiedene Mittelmeervölker aus. Phönizier, Griechen und Punier hatten im Verlauf des 1. Jahrtausends v.Chr. bereits ihre Spuren auf der Iberischen Halbinsel hinterlassen, bevor Rom seine Eroberungspläne hegte. Archäologische Hinweise auf die Präsenz fremder Kolonisten im Gelände sind eher selten. Doch bezeugen zahlreiche Importfunde oder auch Produkte einheimischer Fertigung mit deutlichen Anzeichen von Fremdeinfluss in Museen Spaniens vom Regen kulturellen Austausch zwischen den Völkern.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-03745-9_1 4536403ea189f058fb5d6620dbea9ef1;de;;;3.1.;;;Bayreuth (12. Aug. 1804 bis 14. Nov. 1825) Vorgestern hat mir der Richter die Erlaubnis gegeben, einmal ein Wort in seinem Haushalt reden zu dürfen — bei welcher Gelegenheit er eines mit mir gesprochen — über eines —, weil er meinte, er hätte deren schon zu viele und nicht mit dem Erfolg gesprochen, den er sich von mir als Freund erwarte. Er meint nämlich, ein Ehemann könnte in seinem eigenen Hause wenig durchsetzen. — Eine hiesige Dame gab einer andern, die zu Thümmel reiste, den Auftrag, ihm (es waren damals zwei Teile seiner Reise ins mittägliche Frankreich heraus) die Hand zu küssen. „Sie soll sich nicht übereilen“, sagte Thümmel, als die Dame sich ihres Auftrags entledigen wollte, „es könnte sie leicht in der Zukunft reuen.“ — Diese Anekdote fällt mir immer ein, wenn ich unsern Richter jetzt über Ehe, Weiber usw. reden höre, und muß mir einfallen, weil er bald darüber schreiben will. Der liebe Gott sei den armen Weibern gnädig!;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-02829-7_12 d6c32b131f62c8a81fb91b1a2f336a64;de;;;3.1.;;;Eigenschaftsirrtum und Mängelgewährleistung beim Spezieskauf Der Käufer eines Gemäldes stellt einige Zeit nach dessen Erwerb fest, dass der Urheber des Bildes in Wahrheit ein anderer ist als derjenige, dessen Werk er glaubte, gekauft zu Haben. Darf der Käufer in einem solchen Fall verlangen, den Vertrag rückgängig zu machen? This Fallkonstellation and the Diskussionen zu ihrer sachgerechten Lösung Umgang mit europäischen Juristen seit Jahrhunderten bis heute Die denkbaren Argumente, sterben Sich Hier Gegen Und Achtung Des Entzückten Käufers anbieten Haben Eine Ebenso Alte Wie sterben Andersen Und Bis Heute Gegensätzlichen Antworten;-;-;-;https://link.springer.com/chapter/10.1007/978-3-211-89374-6_9 a6beb79e11a40670d395608ebc2d7926;de;;;3.1.;;;Räume und Umgebungen Bild und Gebilde, entsprechend Gestaltungs- und Demonstrationsakte — so can man die Eckpfeiler des Kunstgebäudes in unserem Jahrhundert benennen. Mag zwar der jüngsten Entwicklungen am häufigsten, so darf gleichwohl nicht übersehen werden, daß von Anfang an zwischen beiden einer engen Verwandtschaft besteht. Das strebte Gefälle vom Illusionismus des Realen schon bald zur Gleichzeitigkeit von Raum und Bewegung, zur Verdinglichung an. Im Spannungsfeld zwischen diesen beiden Polen — mit den Worten Kandinskys between dem Abstrakten und dem Realen — hat sich seit einer Reihe von Jahren der künstlerischen Schwerpunkt wieder dem greifbar Wirklichen genähert. Die Gegenstände des täglichen Lebens, die zivilisatorische Kulisse unserer Umwelt haben weithin Einlaß in den Bereich der Kunst gefunden. Solcherart sind Pop-Art und in weit gespanntem Umkreis die vom Prinzip des surrealistischen beginnenden „Objekte“ erste Wegzeichen einer Entwicklung aktuelle Kunstform einmündet: das Environment. This Wort meint zunächst sehr allgemein die Nutzung vorhandener, auch natürlicher Räume und den Bau neuer, auch künstlicher Räume. In der Definition Allan Kaprows, eines ihrer amerikanischen Initiatoren, ist eine Umgebung, die man betreten und verändern kann. Ihre frühen Formen in den späten fünfziger Jahren hatten das Gefühl des Abstrakten Expressionismus: viel Müll, Lichter, aufgezeichnete Geräusche, lose zusammengehängt und etwas schwer zu betreten und zu durchkriechen. In letzter Zeit sind die Formen den kühleren Stilen der Pop- und Primärkunst nahe. Und als Ergebnis sind sie früher zu verhandeln und wecken ein Gefühl der Distanzierung beim Eintretenden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-663-02878-9_1 6b25168ff6fb4b9796acb3ac1ed855f7;de;;;3.1.;;;Ausstellen als Erzählung Ausstellungen beschäftigen sich mit Themen, mit Ereignissen oder auch Biografien – sie bieten eine Erzählung und Interpretationen an. In jedem Fall benötigen Sie einer Narration und damit einer Struktur. Grundelemente jeder Erzählung sind Anfang, Durchführung und Ende. Die Entscheidung, wo und mit was man beginnt oder enden mag, wird bei jedem Kurator, jeder Kuratorin anders ausfallen: mit dem Ort, dem Zeitpunkt, der relevanten Phase eines Friedensschlusses, dem Fall der Berliner Mauer oder der Biografie von Sigmund Freud.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-476-05184-4_56 f62508e87919f40197b655d239819ee1;de;;;3.1.;;;Interaktive Oberflächen Vielleicht ist es ein gar nicht bewusst, welche Klasse von neuartigen Benutzungsschnittstellen man buchstäblich in der Hand hält, wenn man ein modernes Smartphone benutzt oder auf einem Tablet im Internet surft. Multitouch ist seit der Vorstellung von Apples iP;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-45247-5_11 eebf5f0c2fe10fe575cb07ce52fc4527;de;;;3.1.;;;Sehen – Hören – Musikerlebnis Wien Als der Baedeker 1931 mit einem neuen Reisehandbuch exklusiv für Wien und Budapest auf den Markt kam, wählte der führende deutschsprachige Verlag für Reiseführer eine künstlerisch gestaltete Notation der ersten acht Takte von Johann Strauß;-;-;-;https://link.springer.com/chapter/10.1007/978-3-531-93117-3_4 020844ef6e3943aba3421164c0a3986a;de;;;3.1.;;;Analyse und Charakterisierung der Bearbeitungsprozesse In diesem Kapitel geschehen die Analyse und Bearbeitung der Bearbeitungsprozesse der Schülerinnen und Schüler. Zunächst wird eine Breitenanalyse der Bearbeitungsprozesse unter dem Fokus der Anforderungsbereiche (KMK 2005, S. 13) vorgenommen. Um genauere Analyse der Daten vorzunehmen, WIRD this im Anschluss by Eine Tiefenanalyse der Daten ergänzt, in der bestimmten Bearbeitungsaspekte (vgl. Kap. 6.2.1 und 6.2.3) im Bezug auf diesesbzgl. Wechselbeziehungen oder Überlappungen genauer beleuchtet werden.;-;-;-;https://link.springer.com/chapter/10.1007/978-3-658-25233-5_6 69f5f59c5f3b8dc87a12be8c427fc96e;de;;;3.1.;;;Raumbeengende Prozesse im Spinalkanal (einschließlich Angiome und Parasiten) Die ersten Darstellungen von Querschnittsbildern finden sich bereits in dem berühmten Edwin-Smith-Papyrus, das vermutlich um 2500 v.Chr. entstanden ist. Als Folge von Tumoren wurden sie erstmals von;-;-;-;https://link.springer.com/chapter/10.1007/978-3-642-80568-4_1 965133c8741cd8c58e54b13669130f7f;de;;;1.4.;;; Rechte Literatur in Bibliotheken? Wie mit rechter Literatur in Bibliotheken umzugehen sei, ist eine spannende Frage, die in jüngerer Zeit auch in unserer Zunft stärker öffentlich beraten wird. Der Beitrag analysiert die von Hermann Rösch vorgetragene Argumentation, vor allem seine ethisch begründete Kernthese, dass Bibliotheken moralisch verpflichtet seien, rechtsextreme Werke anzubieten.Röschs Argumentation überzeugt jedoch nicht, sondern weist gravierende Mängel auf. Das hat Folgen für die ethische Bewertung der Ausgangsfrage.;-;-;https://www.o-bib.de/article/view/5533;- b0b8399f75dfef6ee0df4e34b4e45636;de;;;1.4.;;; Forschungsdatenmanagement in den Geisteswissenschaften an der Universität zu Köln Die Bedeutung von Forschungsdatenmanagement im wissenschaftspolitischen Diskurs und im wissenschaftlichen Arbeitsalltag nimmt stetig zu. Nationale und internationale Forschungsinfrastrukturen, Verbünde, disziplinäre Datenzentren und institutionelle Kompetenzzentren nähern sich den Herausforderungen aus unterschiedlichen Perspektiven. Dieser Beitrag stellt das Data Center for the Humanities an der Universität zu Köln als Beispiel für ein universitäres Datenzentrum mit fachlicher Spezialisierung auf die Geisteswissenschaften vor.;-;-;https://www.o-bib.de/article/view/5369;- 2b65233f928386a8ee0ad5ee954c8741;de;;;1.1.;;; Bürgerwissenschaften in wissenschaftlichen Bibliotheken Wie können Wissenschaftliche Bibliotheken das Handlungsfeld Citizen Science in Verbindung mit Aufgaben als Landesbibliothek strategisch begründen und neu strukturieren? Der Beitrag zeigt dies exemplarisch für die Sächsische Landesbibliothek – Staats- und Universitätsbibliothek Dresden (SLUB). Im Fokus stehen kollaborative Werkzeuge und Projektansätze für die Forschung und für die bibliothekarische Arbeit mit offenen Kulturdaten aus landeskundlich relevanten GLAM-Institutionen, für die Verknüpfung dieser Datenbestände und für deren Verwendung in Citizen Science-Projekten. Die Autoren zeigen, dass die Ergebnisse aus Digitalisierungsprogrammen die Grundlage sind, um Bürgerwissenschaftler/inne/n in Zukunft nicht nur Daten und Dienste, sondern auch zusätzliches Methodenwissen für die eigene Forschung anzubieten. Ihr zentrales Argument lautet: Die Verbindung von Openness und Citizen Science ist als „Open Citizen Science“ gerade für Landes- und Universitätsbibliotheken ein wegweisender Ansatz für die Positionierung im regionalen Wissenschafts- und Kulturbetrieb – erst recht in ihrer Rolle als öffentliche Digitalinfrastrukturanbieter, abgeleitet aus den traditionellen gesetzlichen Aufgaben.;-;-;https://www.o-bib.de/article/view/5525;- 3e6a23a2f9517c8fc87ddf051fb28c1a;de;;;1.2.;;; „Auch die Sammelgebiete der Nationalbibliotheken in den Volksdemokratien werden beachtet.“ Das Forschungsprojekt NS-Raubgut nach 1945: Die Rolle der Zentralstelle für wissenschaftliche Altbestände wird seit 2014 in der Abteilung Historische Drucke der Staatsbibliothek zu Berlin - Preußischer Kulturbesitz (SBB PK) durchgeführt. Möglich wurde dieses Projekt durch die Förderung des Deutschen Zentrums Kulturgutverluste. Gegenstand des Projektes ist die Erforschung der Wege, die einzelne Bücher und größere Buchbestände in den Jahrzehnten nach Ende des Zweiten Weltkriegs nahmen und inwiefern sich unter diesen Büchern NS-Raubgut befand. Hierfür wird die Geschichte der 1953 in Gotha vom Staatssekretariat für Hochschulwesen der DDR eingerichteten Zentralstelle für wissen­schaftliche ­Altbestände­ (ZwA)­ rekonstruiert.­ Von ­1959 ­bis ­zu ­ihrer­ endgültigen ­Auflösung­ zum Dezember 1995 war die ZwA an der Deutschen Staatsbibliothek (DSB) bzw. der SBB PK angesiedelt. Aufgabe­ der ­ZwA ­war­ die Verteilung­ ungenutzter ­wissenschaftlicher ­Literatur.­ Sie­ tat­ dies­ primär ­im Bereich jener Bibliotheken, die dem Staatssekretariat, später dem Ministerium für Hoch- und Fachschulwesen der DDR (MHF) unterstellt waren. Unter den ca. acht Millionen Büchern, die die ZwA zwischen­1953 ­und­ 1995 ­bearbeitete,­ befanden ­sich ­auch­ Bücher,­ die ­in­ ost-­ und­ ostmitteleuropäischen Städten verlegt worden waren. In Ausnahmefällen stellte die ZwA diese Bücher nicht den Bibliotheken in ­der ­DDR, ­sondern­ den ­Nationalbibliotheken­ des mit­ ihr ­befreundeten ­sozialistischen ­Auslands­ zur Verfügung.­ Es ­wird­ anhand­ von­ in­ Prag ­verlegten ­Büchern ­dargestellt, ­um­ welche ­Schriften ­es ­sich hierbei handelte und auf Basis welcher Regularien die Buchabgaben erfolgten. Zudem wird die Frage angerissen, ­in­ welchem ­Verhältnis ­diese Bücher ­zu ­NS-Raubgut­ aus­ Ost- ­und Ostmitteleuropa­ stehen.;-;-;https://www.o-bib.de/article/view/5520;- 8e221bce29ba2be714f9945d56ad6527;de;;;1.2.;;; Kommission für Fachreferatsarbeit Verweisseite für den Bericht über die Fortbildungsveranstaltung „Zu Klios Diensten. Fachinformationsdienste und andere Services für die Geschichtswissenschaft“ der Kommission für Fachreferatsarbeit in der Rubrik Tagungsberichte.;-;-;https://www.o-bib.de/article/view/2018H1S90;- 959fb42a59edf3ada6168c06f221c577;de;;;1.3.;;; Quo vadis, FaMI-Ausbildung? Gemeinsam die Zukunft des FaMI gestalten Die FaMI-Ausbildungsordnung ist über 20 Jahre alt und aktualisierungsbedürftig. Der Workshop sollte dazu dienen, den in der Praxis gesehenen Modernisierungsbedarf zu ermitteln.;-;-;https://www.o-bib.de/article/view/5486;- fa4914712ca5ab83698e10e88e7a7246;de;;;1.3.;;; Von der Dokumentation zur Motivation Wie kann der Prozess der Dokumentation von (informellen) Fortbildungsaktivitäten genutzt werden, um sich kontinuierlich weiterzubilden und das auch zu wollen? Mit einer Umfrage wurde zunächst der Ist-Zustand an deutschen Bibliotheken abgefragt, anschließend wurde an der Hochschulbibliothek der Fachhochschule Bielefeld ein System zur Unterstützung der Dokumentation von Fortbildungsaktivitäten auf der Lernplattform ILIAS realisiert. Nach einem Jahr im Einsatz zeigen sich Parallelen zu den Umfrageergebnissen und der einschlägigen Literatur. Die Gruppe der Fachangestellten für Medien- und Informationsdienste nimmt weniger an Fortbildungsaktivitäten teil, eine Dokumentation wird als Mehrwert empfunden, ein Zertifikat als Belohnung wird vor allem von befristet angestellten Mitarbeitenden begrüßt.;-;-;https://www.o-bib.de/article/view/5478;- c97564d45bf85997fb438301f8d2c497;de;;;2.2.;;; Öffentliche Bibliotheken und Katalogisierung – eine Analyse der aktuellen Praxis in Deutschland Der Beitrag gibt einen Überblick über den aktuellen Stand der Katalogisierungspraxis öffentlicher Bibliotheken in Deutschland. Mithilfe einer Online-Befragung wurden repräsentativ ausgewählte öffentliche Bibliotheken zu ihrem Vorgehen bei der Katalogisierung befragt, z.B. zur Fremddatenübernahme und zum eingesetzten Personal. Auch die Ansichten und Einschätzungen in Bezug auf die Bedeutung der Katalogisierung und die für die Katalogisierungstätigkeit benötigten Kenntnisse und Kompetenzen wurden abgefragt. Die Ergebnisse der 187 teilnehmenden Bibliotheken zeigen auf, wie vielfältig die Katalogisierungspraxis an deutschen öffentlichen Bibliotheken ist, machen dabei aber auch deutlich, dass die Bedeutung der Katalogisierung an öffentlichen Bibliotheken viel größer ist als oftmals angenommen.;-;-;https://www.o-bib.de/article/view/5374;- 9c30be04ab8caccda396e9f19e24350c;de;;;5.1.;;; Der Digitale Assistent DA-3 Der Digitale Assistent DA-3 ist ein webbasiertes Tool zur maschinellen Unterstützung der intellektuellen verbalen und klassifikatorischen Inhaltserschließung. Im Frühjahr 2016 wurde einer breiteren Fachöffentlichkeit die zunächst für den Einsatz im IBS|BW-Konsortium[1] konzipierte Vorgängerversion DA-2 vorgestellt. Die Community nahm die Entwicklung vor dem Hintergrund der strategischen Diskussionen um zukunftsfähige Verfahren der Inhaltserschließung mit großem Interesse auf. Inzwischen wird das Tool in einem auf drei Jahre angelegten Kooperationsprojekt zwischen der Firma Eurospider Information Technology, dem IBS|BW-Konsortium, der Staatsbibliothek zu Berlin und den beiden Verbundzentralen VZG und BSZ zu einem zentralen und leistungsstarken Service weiterentwickelt. Die ersten Anwenderbibliotheken in SWB und GBV setzen den DA-3 während dieser Projektphase bereits erfolgreich ein, am Ende ist die Überführung in den Routinebetrieb vorgesehen. Der Beitrag beschreibt den derzeitigen Stand und Nutzen des Projekts im Kontext der aktuellen Rahmenbedingungen, stellt ausführlich die Funktionalitäten des DA-3 vor, gibt einen kleinen Einblick hinter die Kulissen der Projektpartner und einen Ausblick auf kommende Entwicklungsschritte.;-;-;https://www.o-bib.de/article/view/5530;- 1784b4c913fddd02e54e128d8dacdc29;de;;;4.2.;;; Forschungsdaten managen – Bausteine für eine dezentrale, forschungsnahe Unterstützung (Inter-)Nationale Infrastrukturen für Forschungsdaten sind aktuell im Entstehen begriffen. Zentrale Infrastruktureinrichtungen müssen aber bereits jetzt den Bedarf der Wissenschaftlerinnen und Wissenschaftler der eigenen Universität nach forschungsnaher Unterstützung erfüllen. Gemeinsam ist beiden, dass erst die fachspezifische Anpassung und Ausprägung des Forschungsdatenmanagements (FDM) zu einer wirklichen Unterstützung für die Forschenden führt. Aktuell sind gerade die Plattformen erfolgreich, die ganz auf die Bedürfnisse einer wissenschaftlichen Community ausgerichtet sind. Analog ist die Situation an der RWTH Aachen University ebenfalls durch Vielfalt und Dezentralität geprägt. Die einzelnen Institute und Lehrstühle sind unterschiedlich weit bei der Unterstützung ihrer Forschenden. Wie können zentrale Infrastruktureinrichtungen wie die Bibliothek und das Rechenzentrum in diesem Kontext Unterstützung leisten? Dieser Beitrag stellt das bausteinbasierte Lösungskonzept der RWTH vor, benennt konkrete Dienste, die zentral angeboten werden, und argumentiert, warum technologieunabhängige, prozessorientierte Schnittstellen geeignet sind, um forschungsnahe Unterstützung sicherzustellen und sich zugleich in die gerade in der Entstehung befindlichen (inter-) nationalen Forschungsdaten-Infrastrukturen einzubringen.;-;-;https://www.o-bib.de/article/view/5339;- 2eab6bd6975684616ff22ce87f0888d1;de;;;6.2.;;; NOA: Ein Forschungsprojekt trifft Wikimedia Im NOA-Projekt werden Abbildungen aus wissenschaftlichen Open-Access-Artikeln gesammelt und zu Wikimedia Commons, einer Plattform für frei nachnutzbare Medien, hochgeladen. Gleichzeitig können die Bilder in einer projekteigenen Suchmaschine gefunden werden. In diesem Artikel wird der Uploadprozess erläutert und über Erfahrungen mit den technischen Schnittstellen sowie mit der Wikimedia-Community berichtet. Zum Schluss wird der Impact der hochgeladenen Medien auf Wikimedia Commons evaluiert.;-;-;https://www.o-bib.de/article/view/5519;- 559942453e39950ed207d33893902e37;de;;;1.2.;;;„Vertrieben 1938“Am 11. März 2008 hat die Universitätsbibliothek der Medizinischen Universität Wien im Van Swieten Blog (http://ub.meduniwien.ac.at/blog/) die Sonder-Blogserie „Vertrieben 1938“ gestartet. Seither wird täglich einer der 143 von der Medizinischen Fakultät der Universität Wien vertriebenen Professoren und Dozenten im Weblog vorgestellt. Der aktuelle Schwerpunkt dieses laufend erweiterten Projektes liegt in der Bereitstellung von gescannten Biographien aus einer Dissertation im Bibliotheksrepositorium und in der Retrokatalogisierung der an der Zweigbibliothek für Geschichte der Medizin vorhandenen Publikationen von und über die 1938 von der Universität Wien entlassenen Hochschullehrer. Weiters umfassen die einzelnen Weblog-Beiträge Hinweise auf Bilder und Dokumente aus dem Bildarchiv und der Handschriftensammlung der Medizinischen Universität Wien sowie Links zu relevanten und im Internet frei zugänglichen Online-Dokumenten mit Informationen über die vertriebenen Professoren und Dozenten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8464&modus=html;-;-;- abe74978bf0b711a664abdb368a2a228;de;;;4.2.;;;Mehr als die Summe seiner TeileDas architektonische Nebeneinander von Alt und Neu hat in der Hochschule für Musik Detmold Tradition. Vom denkmalgeschützten Fürstlichen Palais über das imposante Konzerthaus von 1968 bis zum jüngst errichteten Musikkindergarten bilden mehr als zehn Gebäude unterschiedlichster Couleur rund um den historischen Palaisgarten ein harmonisches Ganzes.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20879&modus=html;-;-;- 46e433df47daea0be8c6aa9d6daac674;de;;;4.2.;;;Zwei Drittel aller kommunalen Bibliotheken von Einsparungen betroffen59 Prozent aller kommunalen Bibliotheken sind von Maßnahmen zur Haushaltskonsolidierung bereits jetzt oder in den nächsten Monaten betroffen. Dies hat eine Umfrage ergeben, die der Deutsche Bibliotheksverband (dbv) von April bis Mai unter seinen 1284 hauptamtlich geführten kommunalen Bibliotheken durchführte. Die hohe Rücklaufquote von 70 Prozent zeigt, dass die Befragung den Nerv der Mitglieder getroffen;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11051&modus=html;-;-;- c79bce750779421be672fa8274486922;de;;;4.2.;;;Zwischen E-Learning und SchulbüchereiIm Februar und März gibt es gleich drei Messen, die auch für Bibliothekare einen Besuch Wert sind: die didacta in Stuttgart, die CeBIT Hannover und die Leipziger Buchmesse. Im Folgenden die wichtigsten Eckdaten zu Programm, Eintrittspreisen und Schwerpunktthemen dieser Großveranstaltungen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11323&modus=html;-;-;- d45851f3ee80327802ea8ca3fa5e5c29;de;;;1.2.;;;Von Weinnestern und goldenen SöhnenNach dem Zweiten Weltkrieg waren die Bemühungen um den Auf- und Ausbau des deutschen Bibliothekswesens vornehmlich auf die Universitätsbibliotheken gerichtet, während die Landesbibliotheken als Stätten des historischen Erbes ihrer jeweiligen Regionen an den Rand gedrängt zu werden drohten. Ihr maßgeblich von Dr. Hermann Sauter (Landesbibliothek Speyer) initiierter Zusammenschluss zur Arbeitsgemeinschaft der Landesbibliotheken im Jahre 1958 verschaffte ihnen bibliothekspolitisches Gewicht: 1964 fanden sie Einlass in die Empfehlungen des Wissenschaftsrates zum Ausbau der wissenschaftlichen Einrichtungen. Durch die Vereinigung mit der Arbeitsgemeinschaft der kommunalen wissenschaftlichen Bibliotheken im Jahre 1971 entstand die Arbeitsgemeinschaft der Regionalbibliotheken. Der vorliegende Beitrag blickt zurück insbesondere auf die Anfänge dieser sechzigjährigen Geschichte, skizziert aber auch in groben Zügen deren weiteren Verlauf. Er wurde in verkürzter Form auf der Herbsttagung der Arbeitsgemeinschaft der Regionalbibliotheken als Festvortrag präsentiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23477&modus=html;-;-;- 258ec35b3b2b7cf904ca79da43b35122;de;;;1.2.;;;Video-Streaming in Bibliotheken - vom Pilotprojekt zum internationalen PublikumAngesichts der disruptiven Veränderungen auf dem Filmmarkt stellt sich für Bibliotheken die Herausforderung, digitale Angebote des Online-Zugangs zu Filmen per Video-Streaming zu entwickeln. Ziel ist, die filminteressierte Nutzerschaft nicht zu verlieren, den Bildungsauftrag wahrzunehmen und soziale Teilhabe zu sichern. Der Verbund der Öffentlichen Bibliotheken Berlins mit der Zentral- und Landesbibliothek Berlin (ZLB) entwickelte gemeinsam mit Partnern aus der Filmindustrie in Pionierarbeit neue Video-Streaming-Angebote für Bibliotheken. Im Rahmen des Projekts Digitale Welten des Verbunds der Öffentlichen Bibliotheken Berlins (VÖBB), zu dem die ZLB gehört, konnten zwei Video-Streaming-Angebote erfolgreich starten: Audio Visual Access, abgekürzt AVA in Kooperation mit der reelport GmbH, Köln, und co-finanziert durch das Creative Europe Media-Programm der EU-Kommission, sowie filmfriend in Kooperation mit der filmwerte GmbH, Potsdam. Dank des wachsenden Netzwerks teilnehmender Bibliotheken sind die Video-Streaming-Angebote AVA und filmfriend inzwischen für ein überregionales und internationales Publikum mit Bibliotheksausweis zugänglich.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24576&modus=html;-;-;- 1e96cae6d37d6c0106d176ca1e4eb5fc;de;;;4.2.;;;Social Media gesteuertes WissensmanagementDie Veranstaltung Wissensmanagement im Rahmen meines Studiums der Informationswissenschaft und Sprachtechnologie an der Heinrich-Heine-Universität Düsseldorf hat mir einen theoretischen Überblick, meine Tätigkeit als studentische Hilfskraft in zwei Unternehmen der IT-Branche einen praktischen Einblick in den Umgang mit der Ressource Wissen in Organisationen verschafft. In meiner Bachelorarbeit vergleiche ich diese beiden in ihrer Größe, Belegschaft und Struktur sehr unterschiedlichen Unternehmen hinsichtlich der aktuellen Umsetzung von Wissensmanagement und des Einsatzes von Social Software. Die Fallbeispiele beschreiben einen kleinen Dienstleister für Prozessoptimierung und Prozessautomation mit 21 Beschäftigten auf der einen und einen mittelgroßen IT-Dienstleister eines Versicherungskonzerns mit 197 Beschäftigten auf der anderen Seite.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21486&modus=html;-;-;- fe3f62f7e0db8cfe9622c18ef2725b18;de;;;4.2.;;;Sind Fahrbüchereien sinnvolle und notwendige Einrichtungen oder lediglich ein unnötiger Kostenfaktor?Um die Relevanz von Fahrbüchereien in der Zukunft aufzuzeigen, werden zwei Befragungen ausgewertet. Zum einen die von Studierenden der Hochschule für Angewandte Wissenschaften (HAW) Hamburg durchgeführte Nutzerbefragung in den Fahrbüchereien in Schleswig-Holstein in 2013 und zum anderen die bundesweit durchgeführte Fahrbibliotheksumfrage 2012. Beide Studien zeigen die Relevanz von Fahrbüchereien in Deutschland, jedoch bedeutet dies nicht automatisch einen Erhalt aller Fahrbüchereien. Ein Beispiel, wie dies trotzdem gelingen kann, wird anhand der Fahrbücherei der Stadtbibliothek Flensburg aufgezeigt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19245&modus=html;-;-;- 2ed50a3d55e3260ab5f94bf520b4d24f;de;;;4.2.;;;Wo Schulen sind, müssen auch Bibliotheken seinSüdkorea will bis 2015 seine Schulbücher abschaffen und Kinder nur noch digital lernen lassen, berichtete die Hannoversche Allgemeine Zeitung zum Auftakt der Bildungsmesse didacta 2012. Wofür brauchen Lehrkräfte, Schülerinnen und Schüler im Zeitalter des Internets dann noch Bibliotheken? Auf der Messe gab es kein einheitliches Meinungsbild zu dieser Frage. Dafür aber viele elektronische Lehr- und Lernmedien zu sehen und auf dem Stand des Deutschen Bibliotheksverbandes (dbv) und Landesverbandes Niedersachsen im dbv von Mitgliedern der Kommission Bibliothek und Schule interessante Antworten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16807&modus=html;-;-;- 7a8d819316f789b83e527dcac8c53e11;de;;;4.2.;;;Kompetenz und Selbstbewusstsein stärkenJugendliche stehen in Gruppen vor ihren Plakaten und erläutern gemeinsam die Inhalte. Zuvor hat jeder der 28 Schülerinnen und Schüler der Hamburger Haupt- und Realschule Sachsenweg die Rechercheergebnisse seines Themas vorgetragen. Einige wirken ungeübt im freien mündlichen Vortrag und sind sehr aufgeregt, andere lesen ihre Stichworte ab - für alle aber ist es ohne Zweifel eine gute Übung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17735&modus=html;-;-;- 5eccbb91defe4d1750fbab4250e6596f;de;;;4.2.;;;Plagiate und Plagiatsvermeidung an der MedUni Wien: 11 Fragen an Curriculumsdirektor Stefan Böhm von Helmut DollfußDr. Stefan Böhm, Curriculumsdirektor für den Bereich der Doktoratsstudien, berichtet in diesem 11-Fragen-Interview über die Einführung und Organisation der Plagiatsprüfung an der Medizinischen Universität Wien (MedUni Wien). Weiters werden mögliche Beweggründe für das Plagiieren und Maßnahmen zur Vermeidung von Plagiaten angesprochen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19639&modus=html;-;-;- 5370ee62e7a84f099842bf1816f23dd2;de;;;4.2.;;;Plagiatsprävention als Herausforderung für die Schreibdidaktik. Ein Erfahrungsbericht aus dem Schreibzentrum der FHWien, der Fachhochschule der Wiener Wirtschaftskammer (WKW)Als Plagiat bezeichnet man die unrechtmäßige Verwendung fremden Gedankengutes. Wenn zum Beispiel fremde Erkenntnisse als eigene deklariert werden und die ursprüngliche Quelle nicht angegeben wird, spricht man von einem Plagiatsvorfall. Hochschulen und Universitäten stehen in der Pflicht, Plagiate zu sanktionieren, aber auch Maßnahmen zur Prävention zu setzen. Das Schreibzentrum der FHWien der WKW macht es sich als akademisches Schreibzentrum zur Aufgabe, die Studierenden vor den Versuchungen und Gefahren des Plagiierens zu bewahren. Als Anlaufstelle für Fragen rund um das Thema wissenschaftliches Arbeiten bietet das Schreibzentrum Hilfestellung zum effizienten Umgang mit wissenschaftlicher Literatur und deren korrekte Zitation. Somit gehört auch Plagiatsprävention zu den Kernaufgaben der Schreibzentrumsarbeit. Was ist also zu tun, um Studierende auf dem korrekten Weg zu halten? Welche Maßnahmen können im tertiären Sektor ergriffen werden, um Plagiatsfällen vorzubeugen? Diese und andere Fragen werden im vorliegenden Beitrag beantwortet. Dazu wird zunächst zwischen verschiedenen Formen des Plagiierens unterschieden, anschließend wird die Perspektive der Studierenden näher beleuchtet und erörtert, welche Faktoren aus Studierendensicht dazu führen können, ein Plagiat zu begehen. Am Ende werden Möglichkeiten der Plagiatsprävention im Zuge der Schreibzentrumsarbeit vorgestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19638&modus=html;-;-;- 31bb8731e68648e052e10e99d72ff7ca;de;;;4.2.;;;LOM for Higher Education OER RepositoriesMehrere Hochschulinitiativen aus verschiedenen Bundesländern haben sich zum Ziel gesetzt, ihre offen lizenzierten und frei verfügbaren Materialien vernetzt und leicht zugänglich zu machen. Auf Basis des Learning Object Metadata Standard (LOM) wurde ein Metadatenprofil entwickelt, das die Grundlage für den Austausch der Metadaten bildet. Dabei sollen zum einen möglichst viele Informationen über die Open Educational Resources (OER) bereitgestellt werden, um sie treffend zu beschreiben und passgenau auffindbar zu machen. Zum anderen sind nur die unbedingt notwendigen Informationen verpflichtend, um die Hürde zur Bereitstellung durch Autorinnen und Autoren möglichst niedrig zu gestalten. Das vorgeschlagene Metadatenprofil soll die Grundlage für eine verteilte Metasuche bilden, die es ermöglicht, Lernmaterialien aus mehreren Repositorien mit einer einzigen Suche aufzufinden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24415&modus=html;-;-;- beae655dc2401874b22421980a67d1a4;de;;;4.2.;;;Lehrstuhl Öffentliche BibliothekenNeben der Lehre steht die Produktion von Lehr- und Handbüchern sowie Nachschlagewerken des Faches im Fokus des Lehrstuhls. Die Forschungsleistungen sind überwiegend Beiträge dazu. Anders als die Denomination des Lehrstuhls vermuten lässt, umfasst er ein breites Spektrum an Sparten übergreifenden Lehrgebieten wie z. B. Informationsaufbereitung, Management, Bestandsmanagement, Marktforschung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13283&modus=html;-;-;- 8b35ca5b3dbaf80cfe07976a0042e420;de;;;4.2.;;;Leseförderung und Bibliothekspädagogik - ein ungleiches Paar?Die Leseförderung gehört längst zu den zentralen Aufgaben von Öffentlichen Bibliotheken. Es ist auch bekannt, dass frühzeitiges Vorlesen und der Kontakt mit dem Medium »Buch« Kinder unmittelbar bei der Sprachentwicklung unterstützt und ihre Vorstellungskraft steigert. Doch oftmals gründen Leseförderungsaktionen in Bibliotheken mehr auf Erfahrung und Intuition als auf Forschung. Wie beides zusammen funktionieren kann, haben Studierende der Hochschule für Angewandte Wissenschaften (HAW) Hamburg ausprobiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17261&modus=html;-;-;- 6528787ddde89e20a58e60a9a34ae88b;de;;;4.2.;;;lege artis - Wer Werte sät, wird Mehrwerte ernten! Akademische Integrität an der Schnittstelle zwischen Schule und HochschuleViele deutsche Hochschulen beginnen derzeit, sich mit dem Thema wissenschaftliches Fehlverhalten zu beschäftigen. Zu Recht, denn Plagiieren, Fälschen, Spicken und Abschreiben ist kein Phänomen des digitalen Zeitalters, sondern seit jeher prekärer Beigeschmack im Umfeld von Schule, Lehre und Forschung. Anstatt kurzerhand nach Sanktionslust und Straflaune zu handeln, gilt es langfristig vielmehr, diesen scheinbar aktuellen Trendsport als Chance zu begreifen und zukünftig in punkto akademische Integrität einen grundlegenden Kulturwandel herbeizuführen. Der Aufsatz will verschiedene Akteure an der Schnittstelle zwischen Schule und Hochschule sichtbar machen und impulsgebend wirken - sowohl auf formale als auch auf nicht-formale und informelle Bildungskontexte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17460&modus=html;-;-;- ac5dd08ed95a23487c19d33d026ec063;de;;;4.2.;;;Lehrstuhl Digital LibraryDer Beitrag gibt einen Überblick über den Lehrstuhl Digitale Bibliothek am Institut für Bibliotheks- und Informationswissenschaft. Gelehrt wird im Bachelor- und im Master-Studiengang sowie im postgradualen Fernstudium des Instituts. Der Lehrstuhl betreut zahlreiche Doktoranden. Die Schwerpunkte der Lehre liegen (1) im Bereich Forschungsmethoden, mit einem besonderen Schwerpunkt auf statistischen und auf ethnologischen Methoden, und (2) im Bereich Digitale Bibliotheken (Entwicklung, Standards, Metadaten). Die Forschungsaktivitäten des Lehrstuhls richten sich auf den Bereich Digitale Langzeitarchivierung einschließlich der Frage nach kultureller Migration. Das Institut ist deutscher Partner im LOCKSS (Lots Of Copies Keep Stuff Save) Netzwerk für digitale Langzeitarchivierung. Der zweite Forschungsschwerpunkt liegt im Bereich Nutzerforschung, vorwiegend im digitalen Umfeld und unter Einsatz von ethnologischen Methoden. Weitere Forschungsbereiche sind die Auswirkungen des Urheberrechts auf die Informationspraxis und die Geschichte der Information.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13286&modus=html;-;-;- b9c31766516890df25b81a8b3d8fb68a;de;;;4.2.;;;Informationswissenschaft an deutschsprachigen Universitäten - eine komparative informetrische Analyse.Untersucht wurden die Institute für Informationswissenschaft folgender Universitäten: Humboldt-Universität zu Berlin, Heinrich-Heine-Universität Düsseldorf, Karl-Franzens- Universität Graz, Universität Hildesheim und Universität Regensburg. Für die Erhebung der Messdaten dienten die Publikationslisten aller Mitarbeiter, die an den Instituten tätig waren. Für den Zeitraum von 2003 bis einschließlich 2012 wurden über 1.000 Publikationen ermittelt. Indikatoren der szientometrischen Analyse sind die Anzahl der Publikationen, der Dokumenttyp, der Abdeckungsgrad in Fachdatenbanken, die Zitationen und der h-Index. Ausgewählte Fachdatenbanken sind Web of Science, Scopus, Google Scholar, Mendeley, CiteULike und BibSonomy. Auftretende Fehler in den Datenbanken sind genau dokumentiert und Gegenstand der Auswertung. Anhand der erhobenen Werte werden die betrachteten Institute in Relation zueinander gesetzt. Der Vergleich bezieht sich auf den Abdeckungsgrad in den zur Recherche verwendeten Datenbanken, die Produktivität sowie den wissenschaftlichen Einfluss der jeweiligen Institute.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17441&modus=html;-;-;- 70fb08a43cc73445aa88a96c8ca74b46;de;;;4.2.;;;Kindermedienwelten als ForschungsgegenstandDie Bedeutung der Medien im Alltag hat in den letzten Jahren durch den immensen technologischen Wandel zugenommen. Medien sind heute elementarer Bestandteil des Alltags und dies gilt in besonderem Maße für den Kinderalltag. Gleichzeitig ist es durch die enorme Ausdifferenzierung des Medienangebots für Eltern und pädagogische Kräfte kaum mehr möglich, einen Überblick über den Medienkonsum der Kinder zu behalten. Das Institut für angewandte Kindermedienforschung (IfaK) fungiert als Kompetenzzentrum in Anbetracht dieser Herausforderungen. Die enge Zusammenarbeit mit Bibliotheken eröffnete vielfältige Optionen, medienpädagogische Arbeit zu initiieren und zu unterstützen. Im Rahmen des Forschungsschwerpunkts KinderMedienWelten bereitet das IfaK die Geschichte der Kindermedien auf. Die Schwerpunkte der Arbeit werden in diesem Beitrag vorgestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14522&modus=html;-;-;- 97d3a56b7c7b8ed1d1b208f02bbc147a;de;;;4.2.;;;Global Trends in Physical Learning Space ResearchWeltweit nimmt die Bedeutung von Bibliotheken als Lernorten zu, während viele Einrichtungen in Deutschland noch Starthilfe benötigen. Eine Fachdatenbank des neu gegründeten Learning-Research Center der Hochschule der Medien in Stuttgart versucht hier die Lücken zu füllen. Informationen zu weltweiten Trends in Design, Forschungsmethoden und Organisationsentwicklung werden in einem Portal vereinigt, das Anregungen liefern und Good-Practice-Austausch anregen soll.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19908&modus=html;-;-;- 323b00fc64f857abc4da87ce693029d0;de;;;4.2.;;;Forschungsdatenmanagement an der Universität MünsterForschungsdatenmanagement ist eine der großen aktuellen Herausforderungen für Universitäten, liegen Kenntnisstand und aktuelles Handeln in vielen Fachkontexten doch noch entfernt von den Anforderungen etwa der Drittmittelgeber. Eine umfangreiche Befragung diente an der Universität Münster zur Herausarbeitung von entsprechenden Handlungsbedarfen im Umgang mit der sehr komplexen Materie.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21114&modus=html;-;-;- d0c78618e6e34532a07686c8c32bcf92;de;;;4.2.;;;Entgrenzung und Zusammenarbeit - die Notwendigkeit von Kooperationen im LernraumDie Hochschule ist ein Lernraum - dieser Satz ist für die meisten ein Allgemeinplatz. Da­hinter verbirgt sich aber weit mehr - eine entwicklungsfähige Zukunftsaufgabe, bei der es um mehr als ein räumlich-infrastrukturelles Angebot für Studierende geht. Für einen vielseitigen, zukunftsfähigen Lernraum ist die Entgrenzung institutioneller Zuständigkeiten notwendige Voraussetzung. Diese Notwendigkeit ergibt sich sowohl für die Entwicklung und den Betrieb von räumlich-technischen Infrastrukturen als auch für die Weiterentwicklung von Beratungs- und Schulungsangeboten. Dienstleistungskooperation ist nötig für zukunftsorientierte Supportangebote und lernunterstützende Dienste, wie z. B. die Vermittlung von Informations- und Medienkompetenz. Ausgehend von oben skizziertem Lernraum-Verständnis und den von der DINI-AG Lernräume beschriebenen Lernraum-Dimensionen sollen Akteure, Services und Kooperationsaufgaben beispielhaft illustriert und Herausforderungen für eine strategische Hochschulentwicklung dargestellt werden. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18238&modus=html;-;-;- 10a5aa7653e344398ea1383b5e1e397c;de;;;4.2.;;;Einzelmeldungen urheberrechtlich geschützter Sprachwerke gemäß § 52 a UrhG an die VG WortDer vorliegende Artikel stellt die Ergebnisse eines Pilotprojekts zur Einzelabrechnung von elektronischem Lehrmaterial nach § 52 a UrhG an der Universität Osnabrück vor. Hierfür wurde prototypisch ein Lizenzauswahldialog im Lernmanagementsystem mit Schnittstelle zur VG Wort entwickelt sowie eine Machbarkeitsstudie durchgeführt. Die Nutzungsdaten geben Aufschluss über die Bedeutung von elektronischen Lehrmaterialien und das Bereitstellungsverhalten von Lehrenden in unterschiedlichen Fachbereichen. Kritisch diskutiert wird die technische, insbesondere aber auch die organisatorische Umsetzbarkeit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20468&modus=html;-;-;- e64bd3ba5d0a843f56a37954501392b4;de;;;4.2.;;;Der Paragraf 52a geht in die VerlängerungWie erwartet (vgl. BuB 1/2013, Seite 4) hat auch der deutsche Bundesrat in seiner Sitzung am 14. Dezember 2012 der Vorlage des Bundestags zur erneuten befristeten Verlängerung von Paragraf 52a Urheberrechtsgesetz (UrhG) zugestimmt. Damit ist grundsätzlich bis Ende 2014 der Weg frei für die Zugänglichmachung von Aufsätzen und Teilen von Monografien zu Zwecken von Lehre und Forschung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20819&modus=html;-;-;- a4aead73ac076d15f421cd2c4e52988f;de;;;4.2.;;;Die Integration von Tablet-Computern in das Medizinstudium. Teil 1: Eine Umfragestudie unter den Studierenden der Medizinischen Fakultät der Universität MünsterIn einer breit angelegten Umfragestudie unter den Studierenden der Medizinischen Fakultät der Universität Münster sollte die Art und Weise der Benutzung von Smartphones und Tablet-Computern sowie Wünsche und Erwartungen bzgl. der Vorlesungen, der Studienorganisation und der Kommunikation mit den Lehrenden erfasst werden. Dazu wurden 942 Studierenden der Human- und Zahnmedizin online befragt. 35% der Studierenden besaßen ein Tablet, weitere 9% planten, sich eines zu kaufen. 62% der Studierenden gaben an, dass Tablets zum Lernen ausgereift seien. 63% gaben an, dass Smartphones und Tablets die Gefahr bergen würden, sie in Unterrichtsveranstaltungen abzulenken. 84% nutzten ihr Smartphone oder Tablet für die Organisation des Studiums bzw. für Recherchezwecke. 75% gaben an, ihr Smartphone bzw. Tablet zur Gruppenarbeit zu gebrauchen. Deutlich mehr als die Hälfte (58%) nutzten ihr Gerät auch zur Prüfungsvorbereitung. 51% annotierten Vorlesungsfolien mit ihrem Gerät und 45% nutzten Online-Lehrbücher. 41% machten eigene Notizen auf dem Gerät und 33% nutzten die Angebote der Fakultät für E-Learning. Des Weiteren wurde untersucht, welche Informationsquellen die Studierenden nutzten und welche Wünsche sie bezüglich der Studienorganisation hatten. Mobile Computer sind weit verbreitet unter Studenten. Sie bieten einen einzigartigen und mobilen Zugang für alle Arten von studienbezogenen Ressourcen, wie z.B. E-Books. Der mobile Zugriff auf Daten wird die medizinische Ausbildung stark beeinflussen. Fakultät und Bibliothek arbeiten an der Integration und Einbettung dieser Ressourcen in die medizinische Ausbildung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19641&modus=html;-;-;- b695eeb99f1e304c84c9dd6ed42fb46a;de;;;4.2.;;;bwFDM-Communities - Wissenschaftliches Datenmanagement an den Universitäten Baden-WürttembergsIm Rahmen der E-Science-Strategie des Landes Baden-Württemberg fand in den Jahren 2014/2015 eine umfassende Befragung der Wissenschaftler an den neun Universitäten des Landes zu ihrem Umgang mit Daten und zum Forschungsdatenmanagement statt. Die Ergebnisse zeigen die Relevanz des Themas auf und die vielschichtigen Bedarfe an einer konzeptionellen, inhaltlichen und technischen Unterstützung der Forscher durch Infrastruktureinrichtungen im Umgang mit Forschungsdaten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20972&modus=html;-;-;- d63a750aef289d4080f9f068b29d4aa5;de;;;4.2.;;;Crossmediales Publizieren bei Heidelberg University Publishing (heiUP)Der Wissenschaftsverlag Heidelberg University Publishing (heiUP) wurde 2015 mit dem Ziel gegründet, herausragende Forschungsergebnisse zu publizieren. Kennzeichen des Verlags sind eine konsequente E-Strategie im Open Access sowie die Nutzung innovativer digitaler Publikationsmöglichkeiten mit verschiedenen Ausgabeformaten und digitalen Zusatzfunktionen. Dazu setzt der Verlag auf crossmediales Publizieren mittels XML-Content auf der Basis von JATS/BITS-XML. Rückgrat der Verlagsproduktion ist die Eigenentwicklung der unter der Standard GNU General Public License v3 veröffentlichten Workflow-Steuerungssoftware Heidelberg Monograph Publishing Tool (heiMPT). Mit heiMPT können aus beliebig definierbaren Einzelschritten - von der Erzeugung der XML-Daten aus Autorendokumenten bis hin zur Generierung unterschiedlicher Ausgabeformate (PDF, HTML, EPUB) - komplexe crossmediale Workflows zusammengestellt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23690&modus=html;-;-;- 35e6b58c9d0c5b26196278076656d8d5;de;;;4.2.;;;Modellierung und Ontologien im WissensmanagementIm Artikel werden laufende Arbeiten und Ergebnisse der Forschergruppe Wissensmanagement beschrieben. Diese entstanden vor allem durch die am Lehrstuhl Wissensmanagement angesiedelten Projekte Europeana v2.0, Digitised Manuscripts to Europeana (DM2E) sowie von Teilprojekten des vor kurzem gestarteten DFG-Exzellenzclusters Bild Wissen Gestaltung. Die Projekte befassen sich mit Spezialisierungen des Europeana Data Model, der Umwandlung von Metadaten in RDF und der automatisierten und nutzerbasierten semantischen Anreicherung dieser Daten auf Basis eigens entwickelter oder modifizierter Anwendungen sowie der Modellierung von Forschungsaktivitäten, welche derzeit auf die digitale Geisteswissenschaft zugeschnitten ist. Allen Projekten gemeinsam ist die konzeptionelle oder technische Modellierung von Informationsentitäten oder Nutzeraktivitäten, welche am Ende im Linked Data Web repräsentiert werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13388&modus=html;-;-;- 78228bd4e82b2be02060ccdf527227de;de;;;4.2.;;;Aus der Mitte der Fächer, in die Mitte der Fächer: Studiengänge und Curricula - Digital Humanities in der universitären LehreDie universitäre Lehre gehört neben Forschung, Forschungsdaten und Infrastruktur zu den zentralen Säulen von DARIAH-DE. Die Aktivitäten richten sich auf drei Bereiche: auf die Konzeption und Durchführung von Lehreinheiten, Workshops und Tagungen, auf die Kartierung nationaler und internationaler DH-Studiengänge und Lehrangebote sowie auf die Organisation und Moderation der Diskussion um die Verortung und Entwicklung von DH-Curricula.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21172&modus=html;-;-;- d02a7dff5090a057031fc4c81a78fed4;de;;;4.2.;;;Die digitale Forschungswelt als Gegenstand der ForschungIn diesem Beitrag wird der Lehr- und Forschungsbereich Informationsmanagement am IBI vorgestellt. Aktuelle und zukünftige Lehrgebiete werden benannt und der Bezug zu Forschungsschwerpunkten herausgestellt. Dazu gehören drittmittelgeförderte Projekte, Forschungsarbeiten sowie Projekte in der Lehre. Die Forschungsschwerpunkte werden darüber hinaus in die Entwicklung der Forschungsgebiete in der Bibliotheks- und Informationswissenschaft eingeordnet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13288&modus=html;-;-;- 043963163d689dc6a8dad24c5770ff19;de;;;4.2.;;;Frage stellen, Antwort bekommen, weiterarbeiten! - Umfrage zur Benutzung von UpToDate an den Universitäten Freiburg, Leipzig, Münster und RegensburgUpToDate ist eine evidenzbasierte, von Ärzten erstellte Ressource zur Unterstützung der klinischen Entscheidungsfindung mit weitem Verbreitungsgrad in Deutschland. In einer Multicenter-Studie wurden Mediziner, Studierende, Wissenschaftler und sonstiges medizinisches Fachpersonal an vier deutschen Universitäten nach ihrer Nutzung und Beurteilung von UpToDate befragt. Insgesamt wurde die Umfrage 1.083-mal beantwortet, darunter von 540 Ärzten. 76% aller befragten Ärzte (aber nur 54% der Chefärzte) nutzten UpToDate. Die Unkenntnis über UpToDate betrug je nach Benutzergruppe zwischen 10 und 41%. 90 bis 95% aller klinisch tätigen Personen nannten als Hauptvorteil von UpToDate die schnelle, allgemeine Übersicht über Diagnose und Therapie von Erkrankungen. Jeder vierte Oberarzt wies auf verringerte Liegezeiten als Folge von UpToDate hin, (fast) jeder vierte Chefarzt gab an, dass UpToDate Kosten einspare. UpToDate ist eine wichtige, aber auch kostspielige Ressource in der Patientenbehandlung und sollte - angesichts der vorhandenen Unkenntnis über die Existenz dieser Ressource - stärker von den Bibliotheken beworben werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16013&modus=html;-;-;- 55fe5e65509ba7c6ff94976f13592be7;de;;;1.3.;;;104. Deutscher Bibliothekartag in NürnbergVom 26. bis zum 29. Mai 2015 tagte Europas größter bibliothekarischer Kongress im Nürnberg Convention Center (NCC). 3.815 Teilnehmerinnen und Teilnehmer aus 31 Ländern tauschten sich über die neuesten Trends und Entwicklungen in der Bibliotheks- und Informationslandschaft aus.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19852&modus=html;-;-;- 81f4d06edf34598f7c43580a9363e81a;de;;;1.3.;;;Motivation der Ehrenamtlichen kaum zu bremsenEin Interview mit Sonja Bluhm, Leiterin der Workshops zum Projekt Bücherei 2020 über Konzeptentwicklung für kleinere Büchereien und über ehrenamtliche Büchereiarbeit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21083&modus=html;-;-;- 326aa1cd48d0071704dd57663f77e8b9;de;;;1.3.;;;Lieber angeregt als unterrichtetDie schwäbische Metropole Augsburg war am 17. und 18. Juni 2010 Gastgeberin des Bayerischen Bibliothekstags. Das zentrale Fachforum für die berufliche Information und Kommunikation in Bayern richtete in diesem Jahr den Fokus auf die Bibliothek als Ort des Lernens.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10510&modus=html;-;-;- 77c58c6550d3cb4d6d9223be318ef251;de;;;1.3.;;;Inkunabeln und Überlieferungsgeschichte - außerplanmäßige Tagung des Wolfenbütteler Arbeitskreises für Bibliotheks-, Buch- und MediengeschichteUnter dem Titel Inkunabeln und Überlieferungsgeschichte richtete der Wolfenbütteler Arbeitskreis für Bibliotheks-, Buch- und Mediengeschichte vom 29. Juni bis 1. Juli 2015 in Mainz eine außerplanmäßige Tagung aus, in deren Mittelpunkt neben Vorträgen zu grundsätzlichen Problemen der Wiegendruckforschung auch Spezialstudien zu einzelnen überlieferungsgeschichtlichen Aspekten standen. So wurden beispielsweise naturwissenschaftliche Methoden und Vermarktungsstrategien einzelner Frühdrucker diskutiert sowie aktuelle Forschungsprojekte vorgestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20983&modus=html;-;-;- 0d54acc4914937a5e878218a4f9aca62;de;;;1.3.;;;Forum Management mit dem Thema Achtsame FührungDie Fortbildung thematisierte, wie sich die Haltung von Führungskräften auf die Gesundheit, Leistungsfähigkeit und Arbeitsplatzzufriedenheit von Mitarbeiterinnen und Mitarbeitern auswirkt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21215&modus=html;-;-;- 34025a92e6321d05b8911d46fa903fb5;de;;;1.3.;;;Fragen kostet nichtsSeit mehreren Jahren bietet die Universitätsbibliothek Liège (Lüttich) ein »Erasmus Staff Training« zum Thema Open Access an. Im Frühjahr 2015 stand das Programm der belgischen Universität unter dem Motto Open access initiatives: from libraries to research.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20687&modus=html;-;-;- f0e9ac68bb114efac5bb7321557822d6;de;;;1.3.;;;BIB meets the WorldDas BIB-Jahresthema gibt es inzwischen seit sieben Jahren. Mit dem Jahresthema setzt sich der BIB ein übergeordnetes Motto, das schwerpunktmäßig im Zeitraum zwischen zwei Jahrestagungen (gegebenenfalls auch darüber hinaus) von den Landesgruppen und Kommissionen aus ihren jeweiligen Perspektiven für ihre Aktivitäten aufgegriffen und interpretiert wird. Über das Jahr verteilt werden Fortbildungen und andere Veranstaltungen organisiert, die an das Thema andocken. Das Jahresthema ist kein roter Faden, stellt aber ein verbindendes Element der Arbeit im Verband dar. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20690&modus=html;-;-;- bcb470437338ba20687d591fd849bcd8;de;;;1.2.;;;Spurensuche in der Stadtbibliothek Hannover. Forschungen zu NS-Raubgut in Erwerbungen nach 1945Die Stadtbibliothek (StB) Hannover sucht derzeit im Rahmen eines Provenienzforschungsprojekts in ihren Beständen nach NS-Raubgut. Während die meisten NS-Raubgut-Forschungsprojekte an Bibliotheken sich bislang auf die Überprüfung der Zugänge zwischen 1933 und 1945 konzentriert haben, folgt die StB einem neueren Ansatz, indem sie (auch) Nachkriegserwerbungen untersucht. Die StB Hannover tut dies vor dem Hintergrund ihrer spezifischen Bestandsgeschichte: Bei einem Bombenangriff auf Hannover im Oktober 1943 sind über 50 Prozent des Gesamtbestandes verbrannt. Um die massiven Bestandslücken zu schließen, akquirierte die Bibliothek nach Kriegsende in kurzer Zeit große Mengen an Literatur teils unklarer bzw. zweifelhafter Provenienz (Herkunft). Daher lag es früh auf der Hand, dass in der StB Hannover gerade die Nachkriegsjahre 1945 bis 1955 für die Provenienzforschung von besonderem Interesse sein könnten. Entsprechend wird im Rahmen des laufenden Projekts die Herkunft besonders Raubgut-verdächtiger Eingänge untersucht, die u.a. auf Übernahmen von lokalen nationalsozialistischen Staats- und Parteieinrichtungen zurückgehen: Geschenke der Gestapo sowie eine Übernahme vom Archiv und Museum des NSDAP-Gaus Südhannover-Braunschweig. Welche Möglichkeiten und Herausforderungen der Ansatz, vor allem die Erwerbungen der StB Hannover der ersten 10 Nachkriegsjahre zu überprüfen, in sich birgt, soll im Rahmen eines Werkstattberichts dargelegt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24234&modus=html;-;-;- b8e9cfe00ee24e6bae891c66d5379006;de;;;1.2.;;;Der Nationalsozialismus und das Potenzial der Volksbücherei. Das Beispiel der Staatlichen Kreisfachstelle für Büchereiwesen BautzenStaatliche Beratungsstellen für Öffentliche Büchereien zählen zu den ältesten Einrichtungen des kommunalen Bibliothekswesens. Der Nationalsozialismus erkannte schnell deren Potenzial und nutzte es gezielt zur politischen Einflussnahme. Anhand der Geschichte der Staatlichen Kreisfachstelle für Volksbüchereiwesen Bautzen spiegeln sich die politischen Ereignisse der ersten Hälfte des 20. Jahrhunderts in regionaler Weise, denn mit der Oberlausitz besaß das Deutsche Reich eine doppelte Grenzlage – nach außen zur Tschechoslowakei und nach innen zum Wendengebiet, dem noch heute zweisprachigen Teil der Lausitz. Der Leiter der Kreisfachstelle, Kurt Marx, sorgte in der Zeit des Nationalsozialismus dafür, dass aus den Schul- und Gemeindebibliotheken neben den staatlich angeordneten Bücheraussonderungen auch alle wendische / sorbische Literatur verschwand. Für ihn hieß Volksbildung: Bildung zum Volke, zum deutschen Volke. Er nutzte staatliche Mittel zum Aufbau der Büchereien und Kontakte zur Amtshauptmannschaft für die behördliche Durchsetzung der Ziele. So wurde der Kampf für das deutsche Buch zum Kampf des Kurt Marx gegen das Wendische.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21420&modus=html;-;-;- 8ce3ac8c4b05b2732f6606d65ff4d9d3;de;;;1.2.;;;(Digitale) Medienkompetenz in der Stadtbibliothek Kreuztal - Ein Blick in das Projekt Wissen, Machen, KönnenDigitale Medienkompetenz ist weiterhin ein wichtiger Faktor in der Arbeit einer Öffentlichen Bibliothek. Die Stadtbibliothek Kreuztal hat ein Angebot entwickelt, das alle Altersgruppen erreichen soll und dessen Fokus es ist, digitale Medien nicht nur zu konsumieren, sondern sie zu verstehen, selbst zu gestalten und einen Bezug zu ihnen herzustellen. Die Voraussetzungen, Motivationen, Angebote und Umsetzungsstrategien werden im Folgenden beschrieben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24580&modus=html;-;-;- ecefa0987abb06b9a8f731907e9b3471;de;;;4.2.;;;Umsetzung der Marrakesch-Richtlinie an Hochschulen: Befugte Stellen - Universal Design - Born Accessible PublishingEine inklusive Hochschulentwicklung folgt dem Grundansatz des Universal Design - im baulichen, medialen, sozialen und hochschuldidaktischen Sinne. Das Marrakeschgesetz (BGBl 2018) regelt seit dem Inkrafttreten am 01.01.2019 die urheberrechtlichen Aspekte des Zugangs zu Werken der Literatur, Kunst und Wissenschaft in barrierefreien Formaten für Menschen mit Seh- und Lesebehinderung. Konzeptionell entstehen damit zwei Herausforderung: Einerseits bedarf es der Entwicklung von Strategien, wie trotz stellenweise rigiden Regelungen des Marrakeschgesetzes der Zugang zu barrierefreien studienrelevanten Dokumenten für einzelne Anspruchsberechtigte qualitativ und quantitativ verbessert werden kann. Andererseits sollte es aber im Sinne des Universal Design auch das Ziel sein, dass allen Studierenden barrierefreie Dokumente zur Verfügung gestellt werden und diese damit flexibel auf unterschiedlichen Medien genutzt werden können sowie eine Sonderversorgung, die im Sinne der hochschuldidaktisch angezeigten kooperativen und kollaborativen Lehr-Lern-Settings neue Barrieren aufbauen würde, reduziert wird. Eine transparente Umsetzung des Marrakeschgesetzes und ein aktives Eintreten für ein Born Accessible Publishing als Standard kann darüber hinaus einen weiteren Baustein für das Erleben inklusiver Denk- und Arbeitsweisen innerhalb der Studienbiographien darstellen;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23971&modus=html;-;-;- 9d59fc01726d3a1618d3e7feb61a9412;de;;;4.2.;;;Wissen zugänglich für Alle - Barrierefreier Zugang zu Fachliteratur und StudienmaterialDer barrierefreie Zugang zu Fachliteratur und Studienmaterialien ist eine wichtige Voraussetzung für ein chancengleiches Studium. Studierende mit unterschiedlichen gesundheitlichen Beeinträchtigungen haben einen Bedarf an barrierefreier Literatur, an barrierefreier Kommunikation sowie an barrierefreien Gebäuden. Nachteilsausgleiche und Unterstützungsangebote in Bibliotheken tragen dazu bei, dass Studierende mit Beeinträchtigung ein Studium erfolgreich absolvieren können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23975&modus=html;-;-;- 2c0258a39ec8e0a2282587d3130580db;de;;;4.2.;;;Predatory Publishing - Herausforderung für Wissenschaftler/innen und BibliothekenPredatory Publishing ist seit der umfangreichen internationalen Medienberichterstattung im Sommer 2018 auch der breiten Öffentlichkeit ein Begriff. Zeitschriften, Radio und Fernsehen in zahlreichen Ländern, darunter auch im deutschen Sprachraum, berichteten über mehrere Wochen ausführlich zu diesen betrügerischen Geschäftspraktiken. Das Problem ist in Fachkreisen jedoch bereits seit einigen Jahren bekannt und nimmt seither immer stärker zu. Die Publikationsservices an der Universität Graz beraten und informieren seit 2017 die Wissenschaftlerinnen und Wissenschaftler, aber auch die Studierenden zum Thema Predatory Publishing. Der folgende Beitrag bietet bietet im ersten Abschnitt wesentliche Informationen zu Predatory Publishing sowie damit in Zusammenhang stehend, auch die im Zuge der Medienkampagne 2018 kolportierten Themen Fake Science und Fake News, und wendet sich in den folgenden zwei Abschnitten der Praxis zu, wenn es zum einen um die Grundlagen der Auseinandersetzung mit Predatory Publishing an Universitäten geht und zum anderen die Aufklärungsarbeit und Services an der Universität Graz durch Mitarbeiter/innen der Universitätsbibliothek als Fallbeispiel aus der Praxis vorgestellt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24235&modus=html;-;-;- a10e013d3c92dd1e27aa804bd439ae19;de;;;4.2.;;;Open Access am Standort D - erweiterte Perspektiven für die WissenschaftMit der zunehmenden Umsetzung der Open-Access-Idee entstehen in der deutschen wie der internationalen Forschungslandschaft neue Modelle der wissenschaftlichen Informationsversorgung und der Wissenschaftskommunikation. So betreiben inzwischen über die Hälfte der forschungsorientierten deutschen Universitäten ein institutionelles Repositorium. Open-Access-Repositorien bieten damit perspektivisch eine ideale Basisinfrastruktur für den Umgang mit wissenschaftlichen Publikationen: weltweite Zugänglichkeit, verbesserte Sichtbarkeit, zudem Mehrwertdienste wie fachliche und fachübergreifende Recherche-Optionen, Nutzungsstatistiken und Zitationsanalysen. Der Beitrag gibt einen aktuellen Überblick und zeigt die derzeitigen Rahmenbedingungen und Entwicklungen, aber auch Entwicklungshindernisse der deutschen Repositorienlandschaft auf. Zugleich werden Initiativen einbezogen, die Verlage, Autoren und allgemein Informationsanbieter an Praktiken des Open Access heranführen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17376&modus=html;-;-;- fb11edfbd17b349a8cc86dfefd860276;de;;;4.2.;;;Aktuelles und an die Praxis angepasstes CurriculumSeit 1963 werden Musikbibliothekare an der Hochschule der Medien Stuttgart und ihren Vorgängereinrichtungen ausgebildet. Die im deutschsprachigen Raum bis heute einzigartige Ausbildung richtet sich sowohl an Masterstudierende als auch an Berufspraktiker aus Musikbibliotheken, Musikarchiven, Rundfunkarchiven, Musikverlagen et cetera. Bisherige Teilnehmer kamen nicht nur aus ganz Deutschland, sondern auch aus Österreich, der Schweiz und Südtirol.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20882&modus=html;-;-;- 49dd83dc5a1e6b2f1f0437cc641b767f;de;;;4.2.;;;Schulen - Partner der BibliothekenBibliotheken - Partner der Schulen: Unter diesem Motto werden in Bayern seit 2006 öffentliche und wissenschaftliche Bibliotheken, die vorbildhaft mit Schulen zusammenarbeiten, mit einem Gütesiegel ausgezeichnet. Diese Partnerschaft kann jedoch nur gelingen, wenn beide Seiten einander näher kennen lernen. Nach dem Artikel Leseland Bayern (BFB 2/2009), der die Leseförderung der bayerischen Bibliotheken porträtierte, wird nun in einem zweiteiligen Beitrag die schulische Seite vorgestellt. Teil 1 stellt dabei schlaglichtartig zentrale Aspekte des Schulsystems in den Mittelpunkt, Teil 2, im nächsten Heft, die schulische Leseförderung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10901&modus=html;-;-;- ad205dec98db68a5d486d982a571c0e1;de;;;4.2.;;;Neue Steuerung im SchulwesenWollen Öffentliche Bibliotheken mit Schulen zusammenarbeiten, sind sie gezwungen, die Veränderungen in diesen wahrzunehmen. Insbesondere die Paradigmenwechsel in der politischen Steuerung und Kontrolle von Schulen, welche sich seit den 1990er-Jahren in der Bildungspolitik etabliert haben und in den deutschsprachigen Erziehungswissenschaften unter dem Schlagwort der Neuen Steuerung beschrieben werden, sind dabei relevant. Durch diese Steuerung eröffnen sich für Schulen und Bibliotheken Möglichkeits-, aber auch Konflikträume für eine erfolgreiche Zusammenarbeit, welche nicht für sich alleine, sondern im Rahmen eines Netzwerkes von Institutionen betrachtet werden muss. Dies soll hier kurz darlegt und anschließend auf der Grundlage einer Datensammlung zu Berliner Schulbibliotheken konkretisiert werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11354&modus=html;-;-;- 862340df944d75f3d909f99eccf2d9a7;de;;;4.2.;;;Lesestart: Drei Meilensteine für das LesenFür mehr Bildungsgerechtigkeit von Anfang an: Mit dem Programm Lesestart - Drei Meilensteine für das Lesen haben das Bundesministerium für Bildung und Forschung und die Stiftung Lesen die deutschlandweit größte Initiative zur Leseförderung aufgelegt. Bundesbildungsministerin Annette Schavan hat im November des vergangenen Jahres die ersten drei von insgesamt 4,5 Millionen Lesestart-Sets an drei junge Familien überreicht: Die Fähigkeit, lesen und schreiben zu können, ist die Grundlage für gute Bildungschancen, sagte sie. Das Programm begleitet Kinder und Eltern in den entscheidenden frühen Jahren bis zum Eintritt in die Schule. Lesestart ist auf acht Jahre angelegt. Das Bundesministerium für Bildung und Forschung stellt dafür rund 26 Millionen Euro zur Verfügung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11888&modus=html;-;-;- d91ecdeb40ad15b8ee26918c2fea3ac2;de;;;4.2.;;;Lernwelten für Bibliotheken - Dimensionen der ZukunftsgestaltungDie Rolle der Bibliotheken - sowohl der Öffentlichen als auch der Wissenschaftlichen - im Bildungssystem verändert sich grundlegend. Neben die Verfügbarmachung von Medien treten vielfältige neue Aufgaben. Das Learning Research Center der Hochschule der Medien Stuttgart beschäftigt sich in Forschungs- und Entwicklungsprojekten mit der Frage, wie kann diese Rolle so gestaltet werden, dass Bibliotheken sich als zentrale Akteure der Veränderung von Bildungsinfrastrukturen etablieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23538&modus=html;-;-;- 85818b46cd0024feee4bbc084f0fba33;de;;;4.2.;;;Kultur und WeiterbildungDer Beitrag plädiert für einen weiten Kulturbegriff. Die Bildungsexpansion der vergangenen Jahrzehnte hat zu einem neuen Klassenantagonismus geführt, indem es um gesellschaftliche Teilhabe durch kulturelle Teilhabe geht. Angesichts einer Kulturalisierung von Politik muss Kulturpolitik ihre gesellschaftspolitische Dimension wahrnehmen und neue bildungs- und weiterbildungspolitische Allianzen suchen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23472&modus=html;-;-;- 5e8d010b3cd8848644f3fea889f66112;de;;;4.2.;;;BOOKS FOR FUTURE: Die Zukunft gestalten - nachhaltig!Dieser Beitrag zu den Zielen der Agenda 2030 beschreibt das mit dem Qualitätssiegel Projekt Nachhaltigkeit 2020 ausgezeichnete Konzept der Stadtbibliothek Homburg zur Erfüllung der Nachhaltigkeitsziele. Der Fokus liegt auf Angeboten für verschiedene Altersgruppen und in der Vernetzung mit den Schulen im Einzugsgebiet. Gleichzeitig werden Materialien konzipiert, die alle Lehrer des Bundeslandes für den Unterricht im Bereich Bildung für nachhaltige Entwicklung ausleihen können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24659&modus=html;-;-;- 2ef922c527ca9767dded2ef62e3965af;de;;;3.1.;;;Beispiel einer besonderen ErwerbungDer vorliegende Beitrag berichtet über den Erwerb einer historischen Druckschrift zum frühen Ballonflug, den die Staatsbibliothek zu Berlin im Rahmen einer Versteigerung im Auktionshaus Gerda Bassenge jüngst tätigen konnte. Sehr finanzkräftige private Sammler und Interessenten nahmen an der Auktion teil, umso erfreulicher ist die gelungene Neuerwerbung des Drucks Opuscoli für den Bestand der Staatsbilibothek Berlin. Das Werk ergänzt den Sammelschwerpunkt Geschichte der Luftfahrt. Darüber hinaus ist es aus druckgeschichtlicher Perspektive wertvoll: das illustrierte Druckwerk Description Des Expériences De La Machine Aérostatique De MM. De Montgolfier dokumentiert die Anfänge der Luftfahrt und besticht durch seine Druckqualität, seine Typographie sowie seine zahlreichen Kupfer und Vignetten. Diesen Qualitätsstandard verdankt man dem Typographen, Drucker und Verleger Giambattista Bodoni. KB ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13048&modus=html;-;-;- c0a2fc5ae62e22963225a28dc03198cc;de;;;3.1.;;;5. Tag der Bibliotheken in Berlin und Brandenburg erfolgreich verlaufenEigentlich sollte der Tag der Bibliotheken in Berlin und Brandenburg bereits im November 2014 stattfinden. Er wurde damals wegen dem Streik bei der Deutschen Bahn abgesagt. Nun fand er am 28. Februar im Haus Potsdamer Straße der Staatsbibliothek zu Berlin - Preußischer Kulturbesitz als gemeinsame Veranstaltung der Verbände und Arbeitsgruppen von dbv Berlin, dbv Brandenburg, BIB Berlin, BIB Brandenburg, VDB Berlin und Brandenburg sowie dem Berliner Arbeitskreis Information BAK statt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19564&modus=html;-;-;- 4ce3c2b2c4ad100aea01324f68d58d4f;de;;;3.1.;;;Schaut auf diese Bibliothek!Seit dem Jahr 2004 leitet Barbara Schneider-Kempf die Staatsbibliothek zu Berlin als Generaldirektorin. Die Journalistin Sigrid Hoff bat sie um ein Resümee und einen Ausblick auf die nächsten Jahre.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21268&modus=html;-;-;- 8d3cd9b31fd21f6f38d66d6ea245ebe8;de;;;3.1.;;;Darstellung kriegerischer GewaltAusstellungsmacher am 30. Oktober 2014 in der Deutschen Nationalbibliothek in Leipzig im Gespräch über Darstellung kriegerischer Gewalt in Museen anlässlich der Erinnerung zum Ersten Weltkrieg;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20125&modus=html;-;-;- b5e539e831c2ae001c7487dc9ff07c45;de;;;3.1.;;;Connections. Collaboration. Community.Vom 13. bis 19. August 2016 hat in Columbus, Ohio, der Weltkongress Bibliothek und Information, die 82. IFLA-Generalkonferenz stattgefunden. In diesem Beitrag berichten Kolleginnen der Deutschen Nationalbibliothek über die Veranstaltungen der Sektionen Bibliografie, Katalogisierung, Subject Analysis and Access sowie Nationalbibliotheken. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21616&modus=html;-;-;- b9c7f8578f52d3556e6994c0a1ef8c80;de;;;3.1.;;;100 Jahre - und kein bisschen leiseJetzt wird sie also 100, unsere Deutsche Nationalbibliothek. Für eine die nationale Buchproduktion sammelnde, erschließende und repräsentierende Bibliothek ist das natürlich überhaupt kein Alter. Die British Library in London etwa geht auf die 1753 gegründete Bibliothek des British Museum zurück. Und die Ursprünge der heutigen Bibliothèque Nationale in Paris, der früheren Königlichen Bibliothek, liegen im Jahr 1368. In der späten Gründung einer deutschen Nationalbibliothek spiegelt sich - wie könnte es anders sein - die verspätete Konstituierung Deutschlands als Nationalstaat (Helmuth Plessner) wider. Erst 1871 gelang es, eine Vielzahl von selbstständigen Königreichen, Herzog-und Fürstentümern zu einem Deutschen Reich zu vereinigen. So wie das Königreich Preußen in diesem Einigungsprozess die führende Rolle übernahm, ging auch die Initiative zur Gründung einer Nationalbibliothek für Deutschland von Berlin aus.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15623&modus=html;-;-;- 2ba9c4fe314e5c34a7d5cf8f1de5b8ec;de;;;3.1.;;;Zeichen - Bücher - Netze mobilPünktlich zum Internationalen Museumstag am 18. Mai 2014 geht das Deutsche Buch- und Schriftmuseum (DBSM) der Deutschen Nationalbibliothek (DNB) mit seiner ersten virtuellen Ausstellung mediengeschichte.dnb.de online.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19090&modus=html;-;-;- f0d3ac544d65d0314536f80ee8add5ad;de;;;3.1.;;;Kriegstreiberpolitik der USAZu einer Buchvorstellung des britischen Autors Ian Morris am 21. Oktober 2013 in der Deutschen Nationalbibliothek (DNB) in Frankfurt am Main hat uns folgender Leserbrief erreicht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17175&modus=html;-;-;- 244050c212d361947862f6f8c25306e3;de;;;3.1.;;;Ich sehe die Deutsche Digitale Bibliothek als eine gesamtgesellschaftliche AufgabeDie Deutsche Digitale Bibliothek ist das zur Zeit wohl spannendste Projekt, Kultur und Wissenschaft online erlebbar zu machen, sagt Frank Frischmuth. Als ihr Geschäftsführer ist der studierte Historiker und Literaturwissenschaftler seit April 2013 für die organisatorische und wirtschaftliche Koordination des Jahrhundertprojektes verantwortlich. Bis zu 30.000 Einrichtungen des deutschen Kultur- und Wissenschaftsbetriebes sollen die digitalen Bestände ihrer Kunst- und Kulturschätze auf der Plattform präsentieren, die das zentrale Kultur- und Wissensportal Deutschlands werden soll. Im Interview mit b.i.t.online erläutert Frank Frischmuth aktuelle und geplante Maßnahmen zur Weiterentwicklung der Deutschen Digitalen Bibliothek und stellt sich kritischen Fragen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16968&modus=html;-;-;- 5eaced6b4cf2c5230ac9573ede4e65ad;de;;;3.1.;;;Die Koffer des Herrn Spalek - Ein Film von Gregor EppingerSeit vielen Jahren schon kooperiert das Deutsche Exilarchiv 1933 - 1945 der Deutschen Nationalbibliothek bei der Erwerbung von Nachlässen mit dem emeritierten Germanistikprofessor John M. Spalek. Ein Dokumentarfilm wird dessen Arbeit nun vorstellen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15737&modus=html;-;-;- 3bdce722600b31de30136e3fd256c2f3;de;;;3.1.;;;Unsere >,Abgrenzung<, zu anderen Einrichtungen wird in Bewegung kommenEine Nationalbibliothek hat die Aufgabe, die gesamte Literatur eines Landes zu sammeln, zu archivieren, diese in der Nationalbibliografie zu verzeichnen und zur Benutzung zur Verfügung zu stellen. Im Falle der Deutschen Nationalbibliothek (DNB) sind in 100 Jahren Sammeltätigkeit 27 Millionen Medieneinheiten zusammengekommen. Ein Großteil dieses Bestandes machen derzeit noch auf Papier gedruckte Wörter aus: 27 Millionen Medien warten an den Standorten Leipzig und Frankfurt am Main auf ihre Leser. Aber die elektronischen Medien haben auch längst in den Lesesälen der Nationalbibliothek Einzug gehalten. Welche Probleme damit verbunden sind und wie die DNB diese in den Griff zu bekommen versucht, das verrät Generaldirektorin Elisabeth Niggemann im Gespräch mit BuB-Redakteurin Susanne Richt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15624&modus=html;-;-;- 4dc067180c2f51f11b087efafe61fc68;de;;;3.1.;;;450 Jahre bayerische Staatsbibliothek - Das Jubiläumsjahr 2008Die Bayerische Staatsbibliothek feiert 2008 ihr 450-jähriges Bestehen. Die Bibliothek öffnet aus diesem Grund ihre Tore und lässt interessierte Besucher einen Blick auf ihre kostbarsten Handschriften und andere Schätze werfen. Konzerte, Vorträge und Lesungen sowie ein Tag der offenen Tür, bei welchem man hinter die Kulissen der Bibliothekare schauen kann, runden das Programm ab. KK ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14765&modus=html;-;-;- c13cc4fefaa0394ae59e0c8976d0f258;de;;;3.1.;;;450 Jahre Bayerische StaatsbibliothekMit einem zentralen Festakt im Kaisersaal Münchner Residenz und einem anschließenden Staatsempfang in der Bayerischen Staatsbibliothek wurde das 450-jährige Jubiläum der Münchner Institution mit Weltruf gefeiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9511&modus=html;-;-;- 80a30c7f404ed218ce0a0ca457e9beda;de;;;3.1.;;;40.000 Bavarica-Volltexte OnlineSeit 29. Juni 2011 ist im Rahmen der Bayerischen Landesbibliothek Online (BLO) eine neue, vom Münchener Digitalisierungszentrum (MDZ) entwickelte Volltextsuche online. Sie ermöglicht es, rund 40.000 retrodigitalisierte Werke mit Bayernbezug aus der Zeit vor 1870 gezielt nach Begriffen zu durchsuchen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19041&modus=html;-;-;- 687fbdadc8926d138f2f528e21b384fc;de;;;3.1.;;;Ich wäre nicht ehrlich, wenn ich sagen würde, es ist keine wehmut da.Zehn Jahre stand Dr. rolf Griebel als Generaldirektor an der Spitze einer der bedeutendsten internationalen Forschungsbibliotheken, der Bayerischen Staatsbibliothek in München, und war gleichzeitig Chef der zehn regionalen Staatlichen Bibliotheken Bayerns. Mit Jahresende 2014 ist er in den Ruhestand getreten. Im Gespräch mit dem stellvertretenden Chefredakteur von b.i.t.online, Dr. Bernhard Lübbers, zieht der scheidende Generaldirektor Bilanz und verrät, worauf er sich im Ruhestand freut.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19547&modus=html;-;-;- fbeb171e3714a8ba4f630305cb6025d5;de;;;3.1.;;;Etwas Tolleres gab es damals nicht!Im Januar 2019 hat der Hamburger Verlag Gruner + Jahr das analoge Fotoarchiv des Wochenmagazins STERN der Bayerischen Staatsbibliothek in München geschenkt. Das Archiv umfasst mehr als 15 Millionen Bilder aus den Jahren 1948 bis 2001 in Form von Abzügen, Negativen und Dias. Mit dieser Schenkung wächst das Bildarchiv der Bayerischen Staatsbibliothek, das bisher 2,2 Millionen Objekte umfasste, zur größten zeitgeschichtlichen Fotosammlung in öffentlicher Trägerschaft heran. Die Herausforderungen der Digitalisierung, Erschließung, langfristigen Kuratierung und rechtssicheren Nutzbarmachung des STERN-Fotoarchivs sind immens und lassen sich nur mit langem Atem und unkonventionellen Methoden angehen. Zugleich zwingen sie zu einer erneuten Reflexion des Selbstverständnisses und der Alleinstellungsmerkmale von Gedächtnisinstitutionen im digitalen Zeitalter.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24528&modus=html;-;-;- 4cbfb07580475ca9adf4ac772c132d19;de;;;3.1.;;;Ich habe hier in Bayern eine sehr interessante Situation vorgefundenSeit rund einem halben Jahr ist Dr. Dorothea Sommer stellvertretende Generaldirektorin der Bayerischen Staatsbibliothek München (BSB). Nachdem sie sich einen ersten Überblick verschafft hat, will sie große Aufgaben angehen - unter anderem in den Bereichen Digitalisierung, Bau und Koopera tionen. Das b.i.t.online-Gespräch führte Roland Koch.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20788&modus=html;-;-;- 3ebf8e2c1b381c9a3af3a26c08555d96;de;;;3.1.;;;Content is King, Context is QueenSeit 1. April 2015 ist Klaus Ceynowa Chef der Bayerischen Staatsbibliothek in München und der zehn regionalen Staatlichen Bibliotheken Bayerns. Im Gespräch mit dem stellvertretenden Chefredakteur von b.i.t.online, Bernhard Lübbers, verrät der neue Generaldirektor seine Pläne für die Zukunft, was er privat liest und dass Videospiele für ihn ein willkommener Ausgleich sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19703&modus=html;-;-;- 9284538b0c459d13e75d7c2d15274016;de;;;3.1.;;;Am besten hat mir der Jüngste Tag gefallenDie Staatsbibliothek Bamberg präsentierte sechs Wochen lang die Ottheinrich-Bibel, eine herausragende Kostbarkeit der Bayerischen Staatsbibliothek. Die zwischen 1430 und 1532 geschaffene Prachthandschrift ist das älteste erhaltene illustrierte Neue Testament in deutscher Sprache, ein einzigartiges Zeugnis der kulturellen Überlieferung Bayerns und herausragendes nationales Kulturdenkmal.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10518&modus=html;-;-;- f9f4e5361ee66f849dc82aa8e52e15ec;de;;;4.2.;;;Quo vadis Auskunftsdienst?Bereits im Frühjahr haben sich Mitarbeiter aus wissenschaftlichen und Öffentlichen Bibliotheken in der Rotunde der Kölner Fachhochschule getroffen, um an dem Seminar Quo vadis, Auskunftsdienst? teilzunehmen. Veranstalter waren Professor Tom Becker von der FH Köln und das Zentrum für Bibliotheks- und Informationswissenschaftliche Weiterbildung (ZBIW). Die zentrale Frage lautete: Gehört der Auskunftsdienst noch zum Portfolio der Dienstleistungen Öffentlicher und wissenschaftlicher Bibliotheken? ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18663&modus=html;-;-;- 7c82019f1b2c4a736304a5cd4a6b79e3;de;;;4.2.;;;Schlüsselkompetenzen in InformationsberufenSeit dem Wintersemester 2006/2007 bietet der Fachbereich Informationswissenschaften der Fachhochschule Potsdam neben seiner schon langjährig erfolgreichen Weiterbildung zur Vorbereitung auf den akademischen Studienabschluss im Archivwesen auch eine entsprechende Weiterbildung analog zum Studiengang Bibliotheksmanagement an. Sie richtet sich speziell an Fachangestellte für Medien- und Informationsdienste und erfreut sich großer Nachfrage bei den Teilnehmern und den jeweils unterstützenden Bibliotheken. Mittlerweile haben mehrere Kurse erfolgreich die Abschlussprüfungen zum Bachelor of Arts bestanden, und im Herbst wird der siebte Kurs beginnen. Um neben der hochschulischen und curricularen Anbindung an die Studiengänge des Fachbereichs langfristig die Qualität der Ausbildung zu sichern und zielgerichtet am Bedarf der Teilnehmer auszurichten, werden kontinuierlich begleitende Erhebungen und Evaluationen durchgeführt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15342&modus=html;-;-;- 8a249204fbc8c4b076503e63bdf7ed38;de;;;4.2.;;;Einer für alle? - Gemeinsames Befragungsdesign für vier FH-Bibliotheken in NRW im LeistungsvergleichIm Fokus des Projekts stand die Erstellung eines gemeinsamen Kundenfragebogens und einer daran anschließenden Leistungsmessung, die neben den individuellen Ergebnissen für die teilnehmenden Bibliotheken zu einer Meta-Auswertung geführt hat, die die eigene Leistung relativiert an der Gesamtbewertung aufzeigen konnte. Dargestellt und erläutert werden die wichtigsten Ergebnisse der Gesamtauswertung, die überwiegend positiv ausgefallen sind. In diesem Kontext sind die Ergebnisse der Frage zur Wirkungsmessung und zur zukünftigen Nutzung besonders interessant.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19519&modus=html;-;-;- 936f41e99e464a59fb29207f0792382a;de;;;4.2.;;;An der FH Potsdam wird jetzt gebloggt!Seit dem 25. Februar dieses Jahres ist das Blog der berufsbegleitenden Fernweiterbildung Archiv- und Bibliotheksmanagement an der FH Potsdam unter http://fernweiterbildung. fh-potsdam.de/ veröffentlicht und ergänzt die bestehende statische Website. Vorausgegangen war dem Blog der Wunsch nach mehr Interaktivität und eine deutlichere Ausrichtung auf die Zielgruppe der FaMIs.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18646&modus=html;-;-;- f42f6b849af8fd8cccfce2a1f88f68bb;de;;;1.2.;;;Weiße Flecken und krumme TourenTouristische Karten (Stadtpläne, Wanderkarten, Verkehrskarten) waren in der DDR aus sicherheitsrelevanten Motiven vielfältigen Restriktionen unterworfen. Dazu gehörten z. B. die Verschleierung der Staatsgrenze zur BRD und nach Westberlin, die Tarnung von Militärobjekten oder die Darstellung von Industrieanlagen als Phantasielandschaften. Nach 1965 kamen Maßnahmen zur Maßstabsverzerrung der topografischen Kartengrundlage hinzu. Der Aufsatz zeigt an exemplarisch ausgewählten Beispielen, wie die Manipulationen vorgenommen wurden. Bei der Bewertung der einst für die Öffentlichkeit bestimmten Produkte sind diese Aspekte stets zu berücksichtigen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23680&modus=html;-;-;- 29c4c22be85dacd2266b4b66e437c509;de;;;1.2.;;;Thüringer Bibliotheksgesetz/DDRDie Erforschung und kritische Dokumentation des Bibliothekswesens der Sowjetischen Besatzungszone (SBZ) und späteren DDR ist ein verhältnismäßig junges Teilgebiet der Zeitgeschichtsforschung, das aufgrund der bisher fehlenden Editionsarbeit auf zentrale Texte - insbesondere rechtsrelevante Quellen - nur bedingt zurückgreifen kann. Die vorliegende Kurzedition macht in diesem Zusammenhang zwei bibliotheksrechtliche Zeugnisse der SBZ wieder verfügbar: den Entwurf zu einem Gesetz zur Demokratisierung des Büchereiwesens sowie den zu einem eigenständigen Thüringischen Büchereigesetz.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12744&modus=html;-;-;- 66ca351fd32f4eff16cff70b8f4733a4;de;;;1.2.;;;Aussonderung nationalsozialistischer Literatur in ostdeutschen Bibliotheken nach dem Zweiten Weltkrieg am Beispiel der Universitätsbibliothek der Humboldt-Universität zu BerlinAm Beispiel der Universitätsbibliothek der Humboldt-Universität zu Berlin untersucht der Artikel die nach dem Zweiten Weltkrieg von der Sowjetischen Militäradministration beziehungsweise von der DDR-Führung erlassenen Gesetze und Vorschriften zur Entfernung nationalsozialistischer und militaristischer Literatur aus wissenschaftlichen Bibliotheken. Neben dem Ablauf und der bibliographischen Dokumentation der erzwungenen Aussonderungen werden auch die Folgen dieser Maßnahmen für den Bibliotheksbetrieb beleuchtet. Abschließend widmet sich der Artikel der Rückgabe der Medien in den 1990er Jahren und den Nachwirkungen der Aussonderungsaktionen, die bis in die Gegenwart hinein spürbar sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16643&modus=html;-;-;- 65c00f9b7faa5904d208191c1040487e;de;;;1.2.;;;NS-Raubgut in der Pfälzischen Landesbibliothek SpeyerVon 2012 bis 2015 führte das Landesbibliothekszentrum Rheinland- Pfalz eine Überprüfung der zwischen 1933 und 1950 erworbenen Bestände der Pfälzischen Landesbibliothek Speyer auf NS-Raubgut durch. Ziel war es, unrechtmäßige Erwerbungen zu identifizieren und, wenn möglich, an ehemalige Besitzer oder deren Nachfahren zu restituieren. Das Projekt bot zudem die Möglichkeit, die Geschichte der Pfälzischen Landesbibliothek im Nationalsozialismus erstmals umfassend aufzuarbeiten. Bei der Pfälzischen Landesbibliothek handelt es sich um eine spät gegründete und vergleichsweise kleine Institution, die nicht nur territorial, sondern auch im Bibliothekssystem des Deutschen Reiches peripher gelegen war. Diese Randlage führte nicht nur zu historischen Besonderheiten, sondern auch zu spezifischen Raubgut-Funden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21419&modus=html;-;-;- d0e0ccc0ca7bd98ade2b9e0140d8932c;de;;;1.2.;;;Das SLUB TextLab: Offene Werkstatt für analoge und digitale TextarbeitAuf der Suche nach einem neuen Raumnutzungskonzept für die Zweigbibliothek Erziehungswissenschaft wurde an der SLUB Dresden in den letzten zwei Jahren das SLUB TextLab entwickelt. In Zusammenarbeit mit lokalen Kooperationspartnern unterstützt es Nutzer bei der analogen und digitalen Textarbeit. Die Kombination von Schreibberatung, Digital Humanities und Embodiment in einer wissenschaftlichen Bibliothek als Dritter Ort ist innovativ und zukunftsrelevant, da Bibliotheken aufgrund der zunehmenden Digitalisierung und dem damit verbundenen Rückgang des physischen Bestandes ein neues Profil entwickeln müssen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24577&modus=html;-;-;- 368772695f60c6b2824c6a8362227278;de;;;1.2.;;;To begin, at the beginning [...]Der Artikel beschreibt, wie das Forschungsdatenmanagement innovativ in der Universitätsbibliothek Hildesheim umgesetzt worden ist, auch welcher langfristige Nutzen daraus entstanden ist. Ständige Kollaborationen mit den relevanten Akteuren im Forschungsdatenmanagement in der Welt sind dabei präsent. Seit über einem Jahr (Stand: Mai 2020) gibt es Beratungen, Coffee Lectures, Workshops und andere Veranstaltungen, die bei der Umsetzung der neuen digitalen Aufgaben ganz forschungsnah helfen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24579&modus=html;-;-;- d0cc0c9e3e8877ee2f60c6fb60a04b77;de;;;3.1.;;;Über 20 Jahre ARIADNE. Die frauenspezifische Information und Dokumentation der Österreichischen Nationalbibliothek1992 wurde Ariadne als Fraueninformations- und -dokumentationsstelle an der Österreichischen Nationalbibliothek (ÖNB) eingerichtet und arbeitet seitdem sowohl an der dokumentarischen Aufarbeitung des aktuellen frauen-, geschlechterrelevanten und feministischen Literaturbestandes als auch an der Sichtbarmachung des historischen Bestandes der ÖNB zu diesem Themenbereich. In diesem Beitrag geht es darum, die Position von Ariadne im Fraueninformations- und -dokumentationswesen, als Teil der ÖNB, an der Schnittstelle zur Frauenszene, Frauenbewegung, feministischen Szene und zur Frauen- und Geschlechterforschung einer Reflexion zu unterziehen. Nach einer mehr als 20-jährigen Tätigkeit soll ein Rückblick in die Geschichte zeigen, was Ariadne geleistet hat und wo Grenzen liegen, welche Ansprüche und Anliegen Ausgangspunkte für die Arbeit waren und wofür es heute noch frauenspezifische Informations- und Dokumentationseinrichtungen wie Ariadne braucht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21226&modus=html;-;-;- 789e3cda1336d4bf909621fe01a1c910;de;;;3.1.;;;Vision 2025In ihrer Vision 2025 definiert die Österreichische Nationalbibliothek ihre Rolle als Quelle des Wissens für die Welt von morgen. Auf Basis klar benannter Werte werden fünf Kernthemen behandelt:;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12598&modus=html;-;-;- 7a72d419bcf3aac6e2523cc40e3ad48c;de;;;3.1.;;;Verehrt, geehrt: Bernhard Fabian erhielt den Max-Herrmann-PreisBernhard Fabian setzte sich jahrzehntelang erfolgreich für die Sicherung des Buchbestandes von 1450 bis 1912 ein. 1983 legte er mit seinem Werk Buch, Bibliothek und geisteswissenschaftliche Forschung den Grundstein für die Sammlung Deutscher Drucke. Bei der Verleihung des Max-Hermann-Preises sprach er mit anderen wichtigen Persönlichkeiten der Buch- und Bibliotheksbranche über Vergangenheit und Zukunft nationaler Sammlungen. KK ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16085&modus=html;-;-;- 3842217b2cd2916a99a0fc0dbea5cdcc;de;;;3.1.;;;Volltextsuche in historischen TextenDie Österreichische Nationalbibliothek (ÖNB) hat in ihren strategischen Zielsetzungen die Implementierung der volltextlichen Durchsuchbarkeit historischer Textbestände als Meilenstein definiert. Im Rahmen der Projekte Austrian Books Online, Austrian Newspapers Online und Europeana Newspapers werden seit 2012 Bücher und Zeitungen auch OCR (optical character recognition) gelesen. Auf Basis dieser OCR-Texte wurde 2013 ein Volltextindex aufgebaut und die Suche in Volltexten von digitalisierten Bücher, Zeitschriften und Zeitungen implementiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19435&modus=html;-;-;- d48a91c4b6ab3e776186e4105cf24a67;de;;;3.1.;;;Towards the New Library of the Institut national d'histoire de l'artDie Bibliothek des Institut national d'histoire de l'art (INHA) wurde erst im Jahre 2003 gegründet und wird bald in den Historischen Lesesaal der Bibliothèque nationale de France, den salle Labrouste, umziehen, nachdem dieser nach Jahren der Restauration, der Debatten und Diskussionen freigegeben sein wird. Endlich wird der Traum einer großen Bibliothek der Künste wahr.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20460&modus=html;-;-;- 9f0b52dda48f72a590d562b81b773e8e;de;;;3.1.;;;Große Pläne trotz schwerer KriseEinsparungen, Entlassungen, Pleiten, Korruption, Krawalle - die Nachrichten, die in jüngster Zeit aus Griechenland kamen, haben allesamt nicht gut geklungen. Die Einschnitte bei öffentlichen Einrichtungen sind enorm und werden angesichts der leeren Staatskasse weiter verschärft. Davon betroffen sind natürlich auch die Bibliotheken des Landes. Anlass zur Hoffnung gibt es nur, wenn private Geldgeber gefunden werden können. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18430&modus=html;-;-;- c4f14e7d9494a2e08c0f4498ab03977c;de;;;3.1.;;;Gedenkjahr 2014 - ein Auftrag an GedächtnisinstitutionenIm Mittelpunkt der Aktivitäten der Österreichischen Nationalbibliothek (ÖNB) zum Weltkriegs-Gedenkjahr 2014 stand eine große Ausstellung im Prunksaal, die von März bis November 2014 gezeigt wurde. Dabei konnte die ÖNB auf das reichhaltige Quellenmaterial aus der so genannten Kriegssammlung der k.k. Hofbibliothek zurückgreifen, eine umfangreiche Sammlung unterschiedlichster Medien (von Druckschriften, Plakaten, offiziellen Kundmachungen, tausenden Fotos, bis zu privaten Postkarten, Erlebnisberichten und Schulaufsätzen), mit der man während der Kriegsjahre versuchte, eine möglichst umfassende Dokumentation zum Kriegsgeschehen aufzubauen. Daneben ist die ÖNB auch am EU-Projekt Europeana Collections 1914-1918 beteiligt. Sie sammelt und archiviert auf das Gedenkjahr bezogene Webseiten in ihrem Webarchiv und hat im Zeitungsdigitalisierungsprojekt ANNO einen Schwerpunkt zu den Jahren 1914-1918 gesetzt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18985&modus=html;-;-;- 6c252880f297f519feb55f1b10f8ac1a;de;;;3.1.;;;Die Österreichische Nationalbibliothek und ihre Vision 20252012 präsentierte die Österreichische Nationalbibliothek unter dem Titel Vision 20251 ihre langfristigen Zukunftsstrategien. Es geht darin um eine an die breite Öffentlichkeit gerichtete Darstellung ihrer zukünftigen Aufgaben in einer sich dynamisch entwickelnden digitalen Wissensgesellschaft von morgen. Ausgehend von zentralen gesellschaftlichen Werten werden fünf Kernfunktionen einer Nationalbibliothek von morgen beschrieben und mit anschaulichen Beispielen verdeutlicht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16634&modus=html;-;-;- 65789efc62f0b4f5b0b202dc5db9f400;de;;;3.1.;;;Ein Haus der PoesieIm April 2015 eröffnete die Österreichische Nationalbibliothek ihr neues Literaturmuseum, das vierte der Bibliothek angeschlossene Museum im sogenannten Grillparzerhaus. Dort befindet sich heute noch das historische Büro Franz Grillparzers, der über zwei Jahrzehnte als Direktor das ehemalige k. k. Hofkammerarchiv geleitet hatte. Das Museum bietet in 45 thematischen und chronologischen Stationen einen multimedialen Rundgang durch die österreichische Literatur von der Aufklärung bis zur Gegenwart. Daneben wird es mit einem vielfältigen Veranstaltungsprogramm - und ab 2016 auch regelmäßigen Wechselausstellungen - als lebendiger Treffpunkt für ein literaturinteressiertes Publikum fungieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20459&modus=html;-;-;- 96a7bd2c81fd9258e827fe2f62ee43ce;de;;;3.1.;;;Braucht Österreich eine Schwerpunktinitiative Digitale Information?Der tertiäre Bildungsbereich in Österreich wird geprägt von 21 öffentlichen Universitäten, dem Institut of Science and Technology Austria in Klosterneuburg, der Universität für Weiterbildung Krems, 13 Privatuniversitäten und 19 Fachhochschulen. Deren Bibliotheken betreiben gemeinsam mit der Österreichischen Nationalbibliothek die Literatur- und Informationsversorgung für Lehre, Forschung und Wissenschaft für die Universitäten und Hochschulen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14814&modus=html;-;-;- fa2f12acf9856e6d46982b1a36f1dcdb;de;;;3.1.;;;Als Bibliothekarin können Sie immer etwas bewegen!Multikulti auf hohem Niveau: Die Nationalbibliothek von Katar ist offiziell noch gar nicht eröffnet und hat jetzt schon Mitarbeiter aus 31 Nationen. Weitere Bibliotheksspezialisten werden dringend gesucht. An der Spitze des spektakulären Neubauprojekts steht die ehemalige Generaldirektorin der Zentral- und Landesbibliothek Berlin, Claudia Lux, die sich während ihrer Amtszeit als Präsidentin des bibliothekarischen Weltverbands IFLA vehement für Meinungs- und Informationsfreiheit eingesetzt hat - Werte, die man nicht unmittelbar mit dem Golfemirat Katar verbindet. Aber im Interview mit BuB-Redakteur Bernd Schleh gibt sich die erfahrene Bibliothekarin kämpferisch: Als Bibliothekarin können Sie immer etwas bewegen!;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20592&modus=html;-;-;- 0e0bb6d2187cfc9a6d605a92599618f2;de;;;3.1.;;;Libraries, Citizens, Societies: Confluence for KnowledgeAus den Veranstaltungen der Sektionen Bestandserhaltung, Bibliografie, Katalogisierung, Klassifikation und Indexierung, Informationstechnologie und Nationalbibliotheken sowie der Konferenz der Direktoren der Nationalbibliotheken beim Weltkongress Bibliothek und Information, 80. IFLA-Generalkonferenz in Lyon.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19238&modus=html;-;-;- 2772799ac99e35ead57a923d9b49e6c9;de;;;3.1.;;;Das ganze Drama des Landes spielte sich in der Bibliothek im Kleinen ab240 Mitarbeiter, rund ein Viertel der Belegschaft, sind in der argentinischen Nationalbibliothek in diesem Jahr bereits entlassen worden. Kostenlose Angebote für die Bevölkerung wurden gestrichen. Projekte wie die neue Digital Library und das erst jüngst eröffnete Buch-Museum sind gefährdet. Grund für die Misere sind massive Budgetkürzungen im öffentlichen Bereich durch den neuen argentinischen Präsidenten Mauricio Macri. Mit dessen Amtseinführung im Dezember 2015 ist der damalige Direktor der Nationalbibliothek in Buenos Aires, Horacio González, zurückgetreten. Denn in Argentinien ist das Amt des Direktors der Nationalbibliothek auch ein politisches Amt, was zur Folge hat, dass sich die politischen Konflikte des Landes in der wichtigsten Bibliothek des Landes widerspiegeln. Über diese für deutsche Verhältnisse ungewöhnliche Situation sprach die Journalistin Sandra Schmidt für BuB mit dem ausgeschiedenen Direktor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21155&modus=html;-;-;- 1500696f161e7e18d3ab47176e2ea26a;de;;;3.1.;;;OPL ist tot, lang lebe die OPLWarum wird über OPLs in Österreich kaum diskutiert? In Österreich kann ein mangelndes Bewusstsein der Bedeutung von OPLs für das Bibliothekswesen und für die bibliothekarische Ausbildung festgestellt werden. In diesem Essay soll zunächst der Begriff OPL geklärt und die Geschichte der OPL-Bewegung in Deutschland und Österreich dargestellt werden. Weiter wird der OPL-Ansatz erläutert, insbesondere hinsichtlich der Tätigkeiten eines One-Person Librarian. Schließlich sollen die Vernetzung sowie OPL-spezifische Fortbildungsangebote angeregt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14795&modus=html;-;-;- 6cbfaf8cc8230f4cc817effb6f8c84b4;de;;;3.3.;;;Dörfi, söli, muesi?Environment-Behaviour-Settings beschreiben Umweltsituationen basierend auf der Annahme, dass die gebaute Umwelt uns zu einem bestimmten Verhalten leitet. In der Bibliotheksraumgestaltung wird versucht, sich dies zu Nutze zu machen. Irritierend ist jedoch, wenn trotz sorgfältiger Planung die jeweiligen Räume nicht in der vorgesehenen Weise genutzt werden. Gründe dafür können in der Widersprüchlichkeit der Environment-Behaviour-Settings gefunden werden. Auf der Basis von vergleichenden Fallstudien werden Methoden zur Ist- und Bedarfsanalyse von Bibliotheksräumen vorgestellt. Handlungsempfehlungen zur Entwicklung konsistenter Lernumgebungen in Hochschulbibliotheken schließen den Beitrag ab.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23409&modus=html;-;-;- 9e3d43dc38fd12a145eba22c29d40d87;de;;;4.2.;;;Bildungsbürgertum statt Migranten im BlickÖffentliche Bibliotheken sind in Deutschland die am häufigsten frequentierten öffentlichen Einrichtungen und verfügen gleichzeitig über ein positives Image. Das macht sie zu einem idealen Ort für die Integrationsarbeit. Doch wie sieht eigentlich die interkulturelle Bibliotheksarbeit der Öffentlichen Bibliotheken in Deutschland aus?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15674&modus=html;-;-;- df745bec35c8ac1d34d3b89edd1644ee;de;;;4.2.;;;Bibliotheksarbeit mit Flüchtlingen im internationalen VergleichZahlreiche Mitglieder der deutschen bibliothekarischen Fachgemeinde engagieren sich in den internationalen Netzwerken des Bibliotheks- und Informationssektors. Allein in der Internationalen Vereinigung bibliothekarischer Verbände und Institutionen (IFLA) sind zurzeit knapp 50 Kolleginnen und Kollegen aus der Bundesrepublik als gewählte Delegierte in den unterschiedlichsten Gremien aktiv - von Interessengemeinschaften über Fachausschüsse und Arbeitsgruppen bis in den IFLA-Vorstand. Noch mehr arbeiten ehrenamtlich in den verschiedenen internationalen Organisationen für spezifische Zweige des Bibliothekswesens mit, wie zum Beispiel der Internationalen Vereinigung der Musikbibliotheken, Musikarchive und Musikdokumentationszentren (IAML), deren deutsche Ländergruppe neben den institutionellen auch 65 persönliche Mitglieder hat.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20688&modus=html;-;-;- c20574c2cb453be0f54e88cb8176e227;de;;;2.1.;;;Bestandsvisualisierung in BibliothekenBibliotheken stehen seit jeher vor der Aufgabe, große Datenmengen zu verwalten und diese den Nutzern zugänglich zu machen. Bestandsvisualisierungen bieten dazu neue Potenziale, diese Aufgabe zu bewältigen und die Informationsrecherche, Ergebnisdarstellung und -analyse bibliografischer Bestandsdaten zu optimieren. Der folgende Artikel zeigt anhand verschiedener Beispiele aus dem bibliothekarischen Kontext, dass Bestandsvisualisierungen in der Lage sind, Zusammenhänge darzustellen, explorative Suchstrategien zu fördern und Kontextualisierungen zu ermöglichen. Die gewonnenen Erkenntnisse aus der Analyse der Beispiele fließen anschließend in die Konzeption einer eigenen Visualisierung in Form eines bibliothekarischen Katalog-Interfaces.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20404&modus=html;-;-;- b23759644a9563abe7bc1b074dfb235a;de;;;6.3.;;;Ein Blick auf die Technologie der Zukunft für BibliothekenIn Sichtweite zur ewigen Flughafenbaustelle BER und zur Wiege des deutschen Rundfunks (Funkerberg 1920) hat am 10. und 11. September mit insgesamt 70 Teilnehmern und über 20 Beiträgen das diesjährige call-for-papers-freie Bibliothekssymposium RFID and beyond auf dem hochschuleigenen Campus im brandenburgischen Wildau stattgefunden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17197&modus=html;-;-;- 63a48718b9703079f2b9bb789ffa8f50;de;;;6.3.;;;E-Medien für Kinder und Jugendliche?Im vierten Quartal 2013 hat Apple rund 26 Millionen iPads verkauft, wenn wir die anderen Anbieter Samsung, Amazon, Asus und so weiter dazu nehmen, sind in diesem letzten Vierteljahr 77 Millionen Menschen Besitzer eines Tablets geworden. In Deutschland waren es 803 000 Tablets (395 000 Samsung, 279 000 Apple, 95 000 Asus und so weiter) – so viele E-Reader sind hierzulande im gesamten letzten Jahr nicht verkauft worden. Die Zukunft liegt ziemlich klar bei den multifunktionalen Tablets, weil sie internetfähig sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18649&modus=html;-;-;- e814e955944e6a0549393ced328f1ea2;de;;;6.3.;;;E-Books in Bibliotheken - oder die Tücke des digitalen ObjektsAm 23. April 2014 begann eine europaweite Kampagne, die darüber aufklären soll, warum nicht jeder Bestseller in den öffentlichen Bibliotheken auch als E-Book entliehen werden kann. In Deutschland trägt sie den Titel E-Medien in der Bibliothek - mein gutes Recht! und wurde der Öffentlichkeit in der Berliner Zentral- und Landesbibliothek vorgestellt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19666&modus=html;-;-;- f1be02e00b31169e1b5e95f8b34e4ab1;de;;;6.3.;;;E-Books - eine Herausforderung für Öffentliche BibliothekenInsbesondere Öffentliche Bibliotheken stehen bei der Verfügbarkeit von E-Books und damit der aktuellen Anpassung ihrer Serviceleistungen vor großen Problemen europaweit. Was nach aktuellem Urheberrecht für physische Medien geregelt ist, wird derzeit für digitale Medien mittels Lizenzen vereinbart. Aufgrund dieser rechtlichen Rahmenbedingungen und des Finanzverhaltens von Verlagen ist die Aufgabe der Öffentlichen Bibliotheken in der Zukunft gefährdet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19431&modus=html;-;-;- 924083f4f3df5fb0d70120266c99eb1d;de;;;6.3.;;;Die Stärken digitalen Publizierens endlich vollständig nutzen: Patron Driven Acquisition aus der VerlagssichtPatron Driven Acquisition hat in den vergangenen Jahren wachsende Beachtung unter Bibliothekaren gefunden. Wenig diskutiert ist bisher die Perspektive von Verlagen. Während digitale Medien mittlerweile zum verlegerischen Alltag gehören, sind die Geschäftsmodelle überraschend stark in der Welt gedruckter Bücher verhaftet. Der Beitrag wirft einen Blick auf die Motivation von Verlagen zum Angebot von PDA und beantwortet die Frage, wie ein solches Modell konkret entwickelt werden kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13649&modus=html;-;-;- 734097b2b626da7c9f4e98d1de29bb51;de;;;6.3.;;;Die Entwicklung eines spezialisierten E-Book-Readers als Antwort auf die Notwendigkeit einer zweckorientierten Software für wissenschaftliche Literatur am Beispiel des E-Books Herold Innere MedizinIn der Wissenschaft und insbesondere in der Medizin gewinnen E-Books in den vergangenen Jahren verstärkt an Bedeutung. Aus der Zusammenarbeit mit dem Autor eines der führenden internistischen Lehrbücher in Deutschland ergab sich die Idee, sein Buch in einer Version für PDAs zu publizieren. Bisher existiert keine zufriedenstellende Lösung hierfür. Die bestehenden Produkte sind entweder für Belletristik gedacht oder verfügen nicht über einen suffizienten Kopierschutz oder beides. Dies führte zu der Entscheidung, eine eigene Software zu erstellen, um den Bedürfnissen des Marktes gerecht zu werden. Das Ergebnis dieser Entwicklung ist der SciReader, eine Software für die Technik des neuen Jahrtausends.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8714&modus=html;-;-;- 9513dba35161c5df3e9dbb31b5eedb0f;de;;;6.3.;;;Die Integration von Tablet-Computern in das Medizinstudium. Teil 2: Das easyphysikum-Projekt132 Studierenden des 4. vorklinischen Semesters wurden alle für das Physikum benötigten Lernmedien für den Tablet-Computer zur Verfügung gestellt. 72 benutzten dafür ihr eigenes Tablet, den übrigen 60 wurde ein Bibliotheks-iPad leihweise zur Verfügung gestellt. Die wichtigsten Ergebnisse in Kürze: Studierende bevorzugen elektronische Lernmedien vor gedruckten, wenn diese auf einem mobilen Gerät angeboten werden. Fast drei Viertel (72\%) schätzten es, dass man mit dem Tablet immer und überall lernen konnte. 58\% empfanden es als deutlichen Vorteil, dass man ungeplant lernen konnte, wenn es sich gerade aufgrund von Warte- und Transferzeiten ergab. 62\% nannten als großen Vorteil die Zeitersparnis durch die Suchfunktion bei E-Books.70\% unterstrichen, dass sie sich dank des Projekts einfacher und besser auf das Physikum vorbereiten konnten. Einhellige Meinung der Studierenden: Die Bibliothek solle weiterhin Inhalte, Apps und iPads zur Verfügung stellen, am besten bereits schon im 1. oder 2. vorklinischen Semester. 88% der easyphysikum-Teilnehmer waren sehr zufrieden oder zufrieden mit dem Projekt. Insbesondere der Support durch die Bibliothek wurde positiv angemerkt. 94\% aller Entleiher würden ihren Kommilitonen empfehlen, an easyphysikum teilzunehmen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21206&modus=html;-;-;- 693dee405361b7993a03f3d85a5aa499;de;;;6.3.;;;Der Weg zum Erfolg: Einführung von PDAs an der Health Center School of Medicine der Universität ConnecticutDie LM Stowe Library am University of Connecticut Health Center in Farmington unterstützt die Implementierung und Verwendung des Personal Digital Assistant (PDA) an der Medizinschule der Universität. Der Artikel beschreibt die Rolle der Bibliothek und den Support durch Bibliothekare beim Kauf von Content für den PDA. Weiters wird über die notwendige IT-Unterstützung für Studenten der Medizinschule berichtet, die zum Kauf eines eigenen PDAs verplichtet sind. Auf diesen PDAs werden in erster Line Volltexte von Referenz- und Nachschlagewerken für die Behandlungsentscheidung am Krankenbett gespeichert. Darüber hinaus können die Medizinstudenten auf dem Mobilgerät eigene Krankenakten mit den zusammengefassten Patientendaten ihrer Ausbildungsfälle führen. Damit soll sichergestellt werden, dass die Studenten eine ausreichende Anzahl verschiedener Patientenfälle aus unterschiedlichen Fachgebieten wie Geburtshilfe, Kardiologie oder Geriatrie zu sehen bekommen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8718&modus=html;-;-;- e8213ee0ef9237c5e9e6934346df8229;de;;;6.3.;;;Der Deutsche Bibliotheksverband begrüßt EuGH-Entscheidung: Bibliotheken dürfen rechtmäßig heruntergeladene E-Books wie gedruckte Bücher verleihenNach der Vorabentscheidung des EuGH im Fall C-174/15 (Vereniging Openbare Bibliotheken v Stichting Leenrecht) vom 10. November 2016 dürfen Bibliotheken in der gesamten Europäischen Union E-Books verleihen. Danach ist die Verleihrechts-Richtlinie aus dem Jahr 2006 (2006/115/EG) so auszulegen, dass das Verleihen, das dort definiert ist als zeitlich begrenzte Gebrauchsüberlassung, auch die Leihe von E-Books umfasst. Voraussetzung dafür ist, dass das E-Book, für das eine Bibliothek eine Lizenz besitzt, zeitgleich nur von der in der Lizenz festgelegten Anzahl von Benutzern auf den Computer geladen werden kann. Die E-Book-Datei auf dem Computer des Ausleihenden muss sich nach der in der Lizenz festgelegten Nutzungsdauer wieder automatisch zerstören.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21746&modus=html;-;-;- 74152bac956949a05af34ce8045f4c7c;de;;;6.3.;;;Der Mehrwert von E-Books und deren Nutzung auf mobilen GerätenIm Gegensatz zu gedruckten Büchern ist die Nutzung von E-Books an Lesegeräte gebunden. E-Books können als Dateien in verschiedenen Formaten vorliegen. Andere E-Books werden online angeboten, und deren Nutzung setzt einen aktiven Internetzugang voraus. Ein Modell zur Kategorisierung von E-Books vermittelt einen Überblick über deren unterschiedliche Ausprägungen und bildet den Rahmen zur Erläuterung des Mehrwerts von E-Books, vor allem im Zusammenhang mit deren Nutzung auf mobilen Geräten wie Tablets oder Smartphones. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18041&modus=html;-;-;- 3f3e5b04c96542f72dce9492f65cac8f;de;;;6.3.;;;Der harte Kampf um E-Book-KundenE-Books sind ein zentrales Thema auf der diesjährigen Frankfurter Buchmesse – und in den Überlegungen zahlreicher Bibliothekare. Der Markt verändert sich extrem schnell und niemand weiß, wohin das führt. Exemplarisch für die bundesweite Entwicklung kämpfen die Münchner Stadtbibliothek und der größte kommerzielle Anbieter Skoobe um Kunden beim E-Book-Verleih. Zwei ganz unterschiedliche Systeme stehen sich gegenüber – wer ist besser gerüstet für die Zukunft? Welches sind die Chancen und Risiken auf dem E-Book-Verleihmarkt?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16563&modus=html;-;-;- 21a983fadc5450ec052ab604b8332f17;de;;;6.3.;;;dbv fordert rechtliche Sicherung der E-Book-Ausleihe für Öffentliche BibliothekenAuf Einladung des Deutschen Bibliotheksverbandes (dbv) hat der Bundestagsausschuss für Kultur und Medien unter dem Vorsitz von Siegmund Ehrmann (SPD) am 25. Februar die Amerika-Gedenkbibliothek der Zentral- und Landesbibliothek Berlin (ZLB) besucht. Der dbv hatte gemeinsam mit dem Managementdirektor der ZLB Volker Heller eine Sonderveranstaltung organisiert, um mit den Parlamentariern über Fragen der E-Book-Ausleihe und der Sonntagsöffnung in Öffentlichen Bibliotheken zu diskutieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19445&modus=html;-;-;- 98618b8edc5f0b175dfb07d006952a9d;de;;;6.3.;;;Buchscanner: Was für die Qualität wichtig istDer Aufbau und die Ausstattung geeigneter Digitalisierungsplattformen sind für Bibliotheken, Archive und Museen zu einer zentralen Aufgabe geworden. Sabei nimmt die Auswahl der Scansysteme eine Schlüsselrolle ein. der vorliegende Fachartikel vermittelt Basisinformationen, um wichtige Funktionsweisen und Qualitätsmerkmale von Buchscannern zu verstehen, einzuordnen und will auf diese Weise dazu beitragen, Fehlinvestitionen zu vermeiden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18613&modus=html;-;-;- e549e7eea259e5da6fe810af74e98de0;de;;;6.3.;;;Augmented Reality in der Stadtbibliothek StuttgartHöre ich von rechts wirklich jemanden auf Stöckelschuhen laufen oder ist das Teil des Films auf meinem Smartphone? Tatsächlich läuft die Dame kurz darauf in das Bild auf dem Display, während das Handyklingeln echt ist. Oder doch nicht? Der Film WORTE UND TATEN erzeugt eine erweiterte Realität in der Bibliothek, in dem man auf den Räuber von Schiller, die Flugblätter der Weißen Rose ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21462&modus=html;-;-;- 3b080cc05d7ad0466d579cb5ca6c3221;de;;;6.3.;;;8. Bremer eBook-TagSeit 2006 richtet der Bibliotheksdienstleister Missing Link den Bremer eBook-Tag aus. Auf der diesjährigen Veranstaltung ging es schwerpunktmäßig um das Thema Metadaten und um den Umgang mit elektronischen Medien an den Universitäten und Hochschulen. Weiterhin wurden Neuerungen im E-Book-Bereich vorgestellt und zukunftsfähige Entwicklungen im Bereich elektronisches Lehrbuch diskutiert. Der vorliegende Beitrag bietet einen Überblick über die Veranstaltung und fasst die Vorträge zusammen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21198&modus=html;-;-;- 124ab28e6d6790db0ef1c5f818f169f4;de;;;6.3.;;;6. Bremer eBook-TagSeit 2006 richtet der Bibliotheksdienstleister Missing Link den Bremer eBook-Tag aus. Die diesjährige Veranstaltung behandelte schwerpunktmäßig das Erwerbungsmodell Patron Driven Acquisition. Daneben wurden viele neue Entwicklungen und Angebote rund ums eBook vorgestellt und Besonderheiten bei der Arbeit mit eBooks diskutiert. Der vorliegende Beitrag bietet einen Überblick über die Veranstaltung und fasst die Vorträge zusammen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16490&modus=html;-;-;- 73381f92b8cb5c10ceb1278539f9ff29;de;;;6.3.;;;Nutzbar - Bibliothekarische Apps im AlltagWie werden Apps im bibliothekarischen Alltag eingesetzt? Wie sind die Rahmenbedingungen für ein mobiles Angebot? Welche relevanten Apps gibt es, worauf ist beim Einsatz zu achten? Die Beantwortung dieser Fragen verliert durch den schnelllebigen Mobil-Markt rasch an Aktualität. In ihren Ausführungen beschränkt sich Sylvia Thiele von der Universitätsbibliothek Dortmund auf für Bibliotheken und Bibliothekare interessante Angebote - wohl wissend, dass auch diese Zusammenstellung schnell veraltet sein wird. Der folgende Text ist ein Auszug ihres Vortrages, den sie auf dem 16. BIB-Sommerkurs 2013 Denkbar - lernbar - spielbar - unverzichtbar: E-Medien in Bibliotheken, vom 28. Juli bis 2. August in Nürnberg, halten wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16486&modus=html;-;-;- 414b3b10bb8925c957dec36f77b42c26;de;;;6.3.;;;Es ist Zeit für einen neuen ScannerZeutschel will mit den Aufsichtsscansystemen OS 16000 und chrome den Standard für das A2-Scannen neu definieren, sowohl in der Digitalisierungsstelle als auch im Freihandbereich. b.i.t.online sprach mit Geschäftsführer Jörg Vogler und Entwicklungsleiter Volker Jansen über steigende Kundenanforderungen, die Besonderheiten der neuen Scanner-Familie und über Arbeitspferde in der Massendigitalisierung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19704&modus=html;-;-;- bdf462c6d093cd930bfc938194789c07;de;;;6.3.;;;Biparcours - per App die Bibliothek erkundenDie Initiative Bildungspartner NRW ließ eine App entwickeln, die es ermöglicht, multimediale Bibliotheksrallyes für Smartphone und Tablet zu erstellen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20009&modus=html;-;-;- aadb93809a3ec9535d4c741fff63c9ec;de;;;3.5.;;;Das Gesichtsfeld erweiternÜber alle Generationen hinweg hat sich das Smartphone zum universalen Lebensbegleiter entwickelt. Alexa und das Internet der Dinge sind in unserem Alltag zunehmend präsent. Im scheinbaren Widerspruch dazu behauptet sich das gedruckte Buch den Prognosen zum Trotz bisher gegenüber dem E-Book. Das Lesen von Büchern scheint jedoch insgesamt an Attraktivität zu verlieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24120&modus=html;-;-;- 9a1fd1471b30424e783a30af03a1f67a;de;;;3.5.;;;Chancengleichheit - ein Thema für Bibliotheken?In den vergangenen Jahrzehnten waren die bibliothekarischen Debatten und Entwicklungen in Deutschland geprägt vor allem von zwei Themenkomplexen: (a) von der Notwendigkeit, den Betrieb der Einrichtungen durch Entwicklung und Einsatz moderner Managementmethoden effizienter zu gestalten und (b) von den Herausforderungen, die aus der längst nicht vollendeten digitalen Revolution und der darauf beruhenden weltweiten Vernetzung durch das Internet resultieren. Deutlich in den Hintergrund gerückt ist demgegenüber (mindestens in Deutschland) die Auseinandersetzung mit der gesellschaftlichen Rolle und dem Wertbezug von Bibliotheken. Niemand wird ernsthaft bezweifeln, dass IT und Management in Bibliotheken möglichst nutzbringend eingesetzt werden sollen. Dieser Einsatz darf jedoch nicht zum Selbstzweck werden, sondern muss immer in Bezug zu den übergeordneten bibliothekarischen Grundfunktionen und Werten gestellt werden (vgl. Gorman 2012, S. 114), wenn Bibliotheken nicht ihre Identität und damit ihre singuläre Rolle in der Gesellschaft verlieren sollen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17256&modus=html;-;-;- b1f9ed0a1ff9986f74a73dc74d5a8c1f;de;;;3.5.;;;Benutzerstudien in natürlichen UmgebungenMit der zunehmenden Verbreitung des ubiquitären mobilen Computing ist auch der Bedarf an Benutzerstudien in realen Umgebungen gestiegen. Der Artikel stellt daher ein psychologisches Experiment vor, in dem Teilnehmer Aufgaben in verschiedenen digitalen Bibliotheken absolvierten. Das Experiment untersuchte, ob sich ein statistischer Unterschied in den Daten ergibt, wenn sich die Teilnehmer in ihrer eigenen, natürlichen Umgebung befinden statt im Labor. Außerdem wurde untersucht, inwieweit dieser Unterschied auf Ablenkung seitens der Teilnehmer in der natürlichen Umgebung begründet ist. Die Ergebnisse zeigen, dass es einen statistisch signifikanten Unterschied zwischen den beiden Orten in der Dauer der Testdurchführung gibt, aber dass es keinen Hinweis auf einen Unterschied in anderen Variablen wie beispielsweise Erfolgsrate der Aufgabenlösung oder Anzahl der Seitenaufrufe gibt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15561&modus=html;-;-;- 5aa69d3f811f9ab54d93bb0e910d155f;de;;;3.5.;;;Bericht zur User Experience an der Wageningen University and Research - Library Dass eine Universitätsbibliothek weitaus mehr sein kann als nur ein Ort, an dem sich Studierende in ruhiger Atmosphäre auf ihre Prüfungen vorbereiten können, zeigt die Wageningen University and Research - Library (WUR) in den Niederlanden in ihrem Clip Student engagement in Wageningen University and Research - Library, welcher für den 7. Bibliothekskongress in Leipzig erstellt wurde. Dieser Clip zeigt mehrere Projekte und Aktivitäten, bei denen verschiedene Methoden des User Experience (UX) angewandt wurden. Diese werden kontinuierlich durchgeführt, um die Bedürfnisse der Nutzer/innen zu erfassen und zu befriedigen. Gleichzeitig werden die vielfältigen Dienstleistungen und Angebote der Bibliothek verstärkt in den Fokus der Studierenden gebracht und aktiv Feedback erfragt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24275&modus=html;-;-;- 2fa192b48732e461e9d50b57ef9d745c;de;;;3.5.;;;Andere Zeiten - anderer Service!Seit einigen Jahren beobachtet die Stadtbücherei Münster Veränderungen hinsichtlich der Besuchs- und Ausleihzahlen ihrer Kunden: Der Samstag hat sich als beliebtester und am stärksten frequentierter Öffnungstag entwickelt. Da die Kundenorientierung seit jeher ein zentrales Anliegen und Aushängeschild der Stadtbücherei Münster ist, galt es auf diese Situation zu reagieren. Gleichzeitig begrenzt jedoch die angespannte kommunale Finanzlage die Handlungsmöglichkeiten der Bücherei. Dieser Herausforderung, einer Gratwanderung zwischen Einsparungen und Kundenorientierung, hat sich die Stadtbücherei Münster gestellt und ein neues Öffnungszeiten-Modell entwickelt und erprobt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15347&modus=html;-;-;- 677c44602e251618aa688d5f3869e3b0;de;;;3.5.;;;Anspruch und WirklichkeitKundenzufriedenheit, Kundenbindung und Gewinnung von Neukunden zählen heute zu den selbstverständlichen Aufgaben einer jeden Öffentlichen Bibliothek. Denn die Zeiten, in denen es ausreichte, einen aktuellen und vielfältigen Medienbestand bereitzustellen, damit die Menschen in die Bibliotheken strömen, sind lange vorbei.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23773&modus=html;-;-;- 66533f1f9a9c02111bd69a236204d8c3;de;;;3.5.;;;Alles total normal?Das Wichtigste gleich vorneweg: Ich ziehe den Hut vor Menschen, die heute in Bibliotheken arbeiten. Warum? Weil ich in den letzten Jahren als Stressmanagement- und Kommunikationstrainerin in zahlreichen Fortbildungen für Mitarbeiterinnen und Mitarbeiter die Erfahrung gemacht habe, dass es heute im Bibliotheksalltag praktisch nichts gibt, was es nicht gibt. Der Phantasie sind keine Grenzen gesetzt. Wenn ich bei Gelegenheit im Bekanntenkreis von meinen Erfahrungen berichte, ernte ich ehrliches Erstaunen: Eine Bibliothek, das ist doch ein ruhiger, stressfreier Arbeitsplatz, oder?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21151&modus=html;-;-;- 8a11840cc100b852e197e2d5572bf13b;de;;;3.5.;;;An der Bayerischen StaatsbibliothekSeit Mai 2006 richten die Bibliotheksbenutzer ihre Fragen über den virtuellen E-Mail-Auskunftsdienst QuestionPoint an die Bayerische Staatsbibliothek. Die Bibliotheksnutzung spielt sich zu einem großen Teil im Online-Katalog der Bayerischen Staatsbibliothek ab, so ist es für die Benutzer komfortabel mit der Bibliothek virtuell kommunizieren zu können. Das virtuelle Auskunftssystem QuestionPoint bietet im Vergleich zur herkömmlichen E-Mail-Auskunft zahlreiche Vorteile. Die Optimierung der Kommunikationssituation wird sowohl für die Benutzer als für die Bibliotheksmitarbeiter erläutert. Statistiken belegten die sehr gute Akzeptanz von QuestionPoint. Neben einer inhaltlichen Analyse der Anfragen unterstreicht die Auswertung der Benutzergruppen die Bedeutung der Bibliothek für Wissenschaftler aus dem Ausland. Nach einer Kosten-Nutzen-Analyse zieht die Bayerische Staatsbibliothek ein positives Fazit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18333&modus=html;-;-;- e85851cb4d9a0924fa25ee5f0c16aacb;de;;;3.5.;;;Daten absolut sicher zu schützen ist schwierigBei künftigen Bibliothekssystemen wird die Cloud eine wichtige Rolle spielen. Prof. Dr. Andreas Degkwitz, Direktor der Universitätsbibliothek der Humboldt Universität zu Berlin, weiß aus eigener Erfahrung, dass Datenschutz-Themen mit den Anbietern sorgfältig zu verhandeln sind. b.i.t.online befragt ihn zu diesem wichtigen Bereich. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18369&modus=html;-;-;- 1d80692f7a9e500a975bd2acb145b223;de;;;3.5.;;;Konflikt- und Gewaltsituationen lassen sich im Team am besten lösenBei Konflikten und Gefahren denken viele Kolleginnen und Kollegen sicherlich zuerst an Beschimpfungen am Auskunftsplatz, an Auseinandersetzungen bei Gebührendiskussionen oder an Diebstahl. Doch es gibt vielfältigere Aspekte, und sogar Gewalttaten und Terrormeldungen kommen in der Praxis vor. Manchmal drohen Extremisten jedweder Couleur, vom Salafisten bis zum Neonazi: Streitpunkt ist hierbei häufig der Medienbestand, auf den diese speziellen Nutzer Einfluss nehmen möchten. Berichtet wird auch, dass es in Bibliotheken immer wieder verwirrte Besucher oder Freaks gibt, die sich gegenüber den anderen Bibliotheksnutzern als Mitarbeiter oder als Wachpersonal ausgeben. In Ausnahmefällen lauert die Gefahr bereits bei Dienstantritt, wenn zum Beispiel Fenster oder Türen wegen eines Einbruchs zerstört sind. Fragwürdige Kommunikation droht nicht nur von Kunden, manchmal melden sich auch Träger, Verwaltung und Politiker mit Beschwerden und Forderungen über das private Handy. Mal sind es Social-Media-Diskussionen, die zu löschen seien, mal Korruptionsvorwürfe oder dass Mitarbeiter keine politischen Aussagen auf der Kleidung tragen dürfen (zum Beispiel »Refugees Welcome« oder eine Friedenstaube). Und bei all dem dürfen Situationen, wie die sexuelle Anmache oder das rotzfreche Kind an der Auskunft, mit Wasserpistole oder Feuerzeug in der Hand, nicht zur Nebensache werden. Über die große Bandbreite der Konfliktfälle in Bibliotheken sprach BuB-Herausgeber Dirk Wissen mit dem Experten Martin Eichhorn, der seit über zehn Jahren Bibliothekspersonal im Umgang mit Konflikt- und Gefahrensituationen schult. Er weiß zu unterscheiden zwischen Konflikten, Gefahren, Gewalttaten, Notfällen bis hin zu Terrordrohungen und kann nicht nur von vielen Praxisbeispielen berichten, sondern lehrt Verhaltenskodizes, um dem Konflikt- und Gefahrenpotenzial des Berufsalltags gewappnet entgegentreten zu können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21153&modus=html;-;-;- 911d43bb6aa2d4782902bbab7f43f363;de;;;4.2.;;;Bibliotheken sollten lebendige Erlebnisräume seinBibliotheken sind mehr als reine Büchersammlungen. Sie befinden sich im Wandel hin zu einem Dritten Ort, der gerade in Zeiten der schier unbegrenzten digitalen Möglichkeiten an Bedeutung gewinnt. Hannelore Vogt, Leiterin der Stadtbibliothek Köln, kommentiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20250&modus=html;-;-;- d05d8acbc0a37b8fd7333197f4866423;de;;;4.2.;;;Bibliotheken und der demografische Wandel Aufgrund der demographischen Entwicklung nimmt der Anteil der älteren Menschen an der deutschen Gesamtbevölkerung zu. Daher gewinnt diese Bevölkerungsgruppe immer mehr an Bedeutung und es wird immer wichtiger, sich mit dieser Zielgruppe auseinanderzusetzen. Die Angebote, die Bibliotheken für die Zielgruppe der Älteren entwickeln können, hängen von den jeweiligen örtlichen Voraussetzungen und den Möglichkeiten der Bibliothek (Personal, Budget, Räumlichkeiten) ab. Bei den Älteren handelt es sich um eine heterogene Gruppe, die mehrere Generationen umfasst, und deren Migtglieder unterschiedliche Bildungsabschlüsse und Interessen haben. Darüber hinaus unterscheidet sie sich im geistigen und körperlichen Zustand ebenfalls sehr stark. Die Bibliothek sollte das Spektrum des Angebots in einem Konzept mit klarer Zielsetzung entwickeln, damit es erfolgreich ist. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19529&modus=html;-;-;- bb2890a8764e7c8691a2cda2f74f97f4;de;;;4.2.;;;Bibliotheken in der Gesellschaft - für Menschenrechte gegen rechtspopulistische TendenzenDer Beitrag behandelt Menschenrechtsaspekte, wie Bibliotheken mit rassistischen und rechtspopulistischen Angriffen auf die Menschenwürde in Bibliotheken umgehen und wie sie Grenzen setzen können, um betroffene Nutzer zu schützen. Meinungsfreiheit und Zugang zur Information sollten von Bibliotheken als ihr Kerngeschäft angesehen werden. Aufgrund der bibliothekarischen Ethik wird jede Zensur abgelehnt. Die Menschenrechte auf Bildung und Teilnahme am kulturellen und wissenschaftlichen Leben der Gemeinschaft spielen ebenfalls für Bibliotheken eine wichtige Rolle. Einschränkungen oder Irritationen durch Fake News können durch die Förderung von Bildung mit Informationskompetenz durch Bibliotheken verhindert werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23437&modus=html;-;-;- 6b0260199ef998fc374ad3eda1a90b32;de;;;4.2.;;;Bibliotheken und ihr zivilgesellschaftliches Engagement: ein Werkstattbericht aus dem Landesbibliothekszentrum Rheinland-Pfalz Die veränderten und komplexeren Anforderungen in der modernen Gesellschaft: die zunehmende Digitalisierung, der demographische Wandel, die Wichtigkeit lebenslangen Lernens, die Veränderung hin zur interkulturellen Gesellschaft stellen auch die Bibliotheken vor neue Herausforderungen. Der Beitrag zeigt anhand aktueller Praxisbeispiele des Landesbibliothekszentrums Rheinland-Pfalz (LBZ) auf, wie auch wissenschaftliche Bibliotheken sich verstärkt zu gesellschaftspolitischen Themen engagieren und gibt Beispiele für neue Angebote und Veranstaltungsformate, die diese Arbeit unterstützen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24407&modus=html;-;-;- cc3dd1be5c920403fae9857ba2d081dc;de;;;4.2.;;;Bibliotheken als KulturbrückeInterkulturelle Bildungsangebote sind nicht erst seit 2015 im Programm der Städtischen Bibliotheken Dresden fest verankert. Eingebettet in die Diskussionen über die Integration von Flüchtlingen und den Beitrag, den eine öffentliche Bibliothek leisten kann, stehen diese Angebote jedoch stärker im Mittelpunkt kultureller Bildung als zuvor. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21159&modus=html;-;-;- 043c5518eff612fa3b6c4945d2655cad;de;;;4.2.;;;BibliothekarInnen im ethischen DilemmaDie Frage des Umgangs mit rechter Literatur in Öffentlichen Bibliotheken in Deutschland beschäftigt die deutsche Bibliotheksszene bereits seit einigen Jahren, eine Intensivierung der Debatte kann seit dem vergangenen Jahr beobachtet werden. Unterschiedliche Ansichten darüber, ob Öffentliche Bibliotheken Literatur dieser Art anbieten sollten, spiegeln sich sowohl in verschriftlichten Beiträgen zum Thema als auch in persönlichen Gesprächen unter Kolleginnen und Kollegen wider.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24073&modus=html;-;-;- be91d6571d6cccb7445d9f3ee45e6bb4;de;;;4.2.;;;Begegnung - Begehung - BewertungDie Psychologin Karin Astegger arbeitet im Bereich Forschung und Entwicklung bei der Lebenshilfe Salzburg, die die erste Inklusive Bibliothek (www.inklusive-bibliothek.at) im deutschsprachigen Raum aufgebaut hat. Deren Inklusionsanspruch fokussiert sich auf Menschen mit intellektuellen Beeinträchtigungen und Lernschwierigkeiten und umfasst unter anderem ein speziell für sie programmiertes barrierefrei nutzbares Verwaltungs- und Entleihungssystem. Bei der europäischen Dachorganisation von Dienstleistern im Behindertenbereich EASPD hat Astegger einen Sitz im Vorstand. Zudem ist sie Vorsitzende des unabhängigen Monitoringausschusses zur Umsetzung der UN-Behindertenrechtskonvention im Bundesland Salzburg, der derzeit an der Erstellung eines Leitfadens für inklusive und barrierefreie Kunst- und Kulturveranstaltungen mitwirkt. Auch ist sie Teil des Expertennetzwerkes von Zero Projekt, das jährlich Innovative Practices zur Förderung von Inklusion und gleichberechtigter Teilhabe von Menschen mit Behinderung auszeichnet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24380&modus=html;-;-;- 318dfb9cb35900f5bb13e41e9b4cf51f;de;;;4.2.;;;Barrierefreiheit und Repositorien - Nachdenken über Open Science für alleDie Begriffe Open Science und FAIR-Data sind derzeit aus dem Wissenschaftsbetrieb kaum mehr wegzudenken. Daten sollen möglichst offen und frei zugänglich sein, Transparenz in der Forschung wird von allen Seiten, unter anderem von den Fördergebern, gefordert. Nicht nur Menschen sollen raschen Zugriff auf die offenen Daten haben, sondern auch Maschinen sollen die Daten ungehindert lesen können. So begrüßenswert diese Forderungen auch sind, oft werden dabei Personen vergessen, die aufgrund unterschiedlicher Einschränkungen mehr Unterstützung benötigen. Der Beitrag kann keine fertigen Lösungen präsentieren, jedoch zum Nachdenken anregen, wie Open Science für wirklich alle aussehen könnte. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24048&modus=html;-;-;- 83de37eec47c9afe8a7b1c3c824dd02b;de;;;4.2.;;;Barrierefrei und gut vernetzt - die Bibliothek der Stiftung PfennigparadeEin attraktives Veranstaltungsprogramm garantiert, dass die Bibliothek ein lebendiger Treffpunkt für Menschen mit und ohne Behinderung bleibt und neue Besucher anlockt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17286&modus=html;-;-;- c75f314caf57e0bdbbf88b4550a54c08;de;;;4.2.;;;Basler Medizinstudierende werden medical information professionalsDas Konzept der neuen Lerneinheit mit dem Namen med.info.pro wurde gemeinsam von der Medizinischen Fakultät sowie der Universitätsbibliothek Medizin der Universität Basel entwickelt. Durch Interviews mit Ärzten und Wissenschaftlern ermittelten wir im Vorfeld Lücken in unserem bestehenden Schulungsangebot. Auch bei der Durchführung arbeiteten ein Arzt und eine Informationsspezialistin Hand in Hand. Über die enge Verzahnung zwischen Bibliothek, Fakultät und Fachleuten sollten möglichst praxis- und kundenorientierte Inhalte gewährleistet werden. Während unsere bisherigen Schulungen für Medizinstudierende reine Präsenzveranstaltungen waren, bei denen grosser Wert auf Interaktivität und Übungen gelegt wurde, setzten wir beim neuen Angebot auf ein Blended-Learning-Format, also die Kombination von Präsenz- und elektronischem Teil. Einerseits stellt dieses Format eine nachhaltige Lernform dar, andererseits hat der elektronische Teil den Vorteil, dass er dem Zeitbedarf der Nutzer entgegenkommt und von einem erweiterten Teilnehmerkreis nachgenutzt werden kann. med.info.pro besteht aus der elektronischen Komponente Webinar, die die Kursinhalte vermittelt, sowie einer Präsenzveranstaltung für die Leistungskontrolle. Letztere nannten wir Searchaton, was den spielerischen Charakter der Veranstaltung hervorheben soll. Das im Webinar Gelernte wird in einem Wettbewerb - unter Zeitdruck und und von einer Jury bewertet - umgesetzt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23870&modus=html;-;-;- 2b30b3f15c74e8b1471b35d5d8dc99fc;de;;;4.2.;;;Ausgefuchst - Clevere Kids und coole BücherIch lese nicht so gern, vertraut Max Bibliothekarin Laura Konrad an, die ihm nach dem Bilderbuchkino eine Kiste mit Büchern anbietet, aus der er sich ein Buch auswählen darf. Etwas zögernd entscheidet er sich für ein Lexikon. Da gibts viele Bilder und nicht so viel Text.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24376&modus=html;-;-;- f70d0bd601126e9c6b6a5edd474dde66;de;;;4.2.;;;Alphabetisierung: Projekte und Angebote in rheinland-pfälzischen BibliothekenDen Beginn zum thematischen Schwerpunkt dieser Ausgabe macht ein Artikel von Caroline Albert-Woll, Koordinatorin des Alpha- und Grundbildungsnetzes Andernach, in dem sie u.a. auf mögliche Anknüpfungspunkte von Bibliotheken zu Alphabetisierungsmaßnahmen hinweist. Im Anschluss daran berichten rheinland-pfälzische Bibliotheken, wie sie sich des Themas angenommen haben und über ihre gemachten Erfahrungen. Erfreulich ist, dass sich auch kleinere Büchereien angesprochen gefühlt haben, die Alphabetisierungskampagne im Rahmen ihrer Möglichkeiten zu unterstützen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16910&modus=html;-;-;- 9202fad862c359c90d094b7b131bbfd8;de;;;4.2.;;;Uns ist aufgefallen, dass ihre politische Einstellung der unseren leider widersprichtAntaios markiert den Rubikon. Der neurechte Verlag aus dem sächsischen Schnellroda polarisiert seit 2017 die Buchbranche, die Feuilletons und die Öffentlichkeit. Wer sich mit dem Erstarken des Rechtspopulismus beschäftigt, kommt an den umtriebigen Unternehmungen des Verlegers Götz Kubitschek nicht mehr vorbei. Bis vor zwei Jahren war der Kleinverlag lediglich eine Adresse für Rechte mit intellektuellem Anspruch und einige wenige Journalisten, die das Netzwerk der Neuen Rechten beobachteten. Das änderte sich schlagartig, als der Verlag mit Rolf Peter Sieferles Finis Germania im Juni 2017 auf der Sachbuch-Bestenliste des NDR gelistet wurde und anschließend zum SPIEGEL-Bestseller avancierte. Die Skandalisierung beider Platzierungen, die die deutschen Feuilletons über Wochen kontrovers diskutierten, machten aus Antaios eine Marke, an der sich Debatten über die Grenzen der Meinungsfreiheit und der politischen Streitkultur im Handumdrehen in hochmoralische Grabenkämpfe über die richtige Strategie gegen Rechts verwandelten. Sichtbar wurde das bereits wenige Monate später, als die Präsenz des Verlages auf der Frankfurter Buchmesse im Oktober 2017 zu rechten Provokationen und linken Krawallen führte. Die WELT sprach vom Worst-Case-Szenario einer Buchmesse.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24074&modus=html;-;-;- ba6dcad1ce4ab9df009d8cd82e5bf040;de;;;4.2.;;;Picknick im LabyrinthIn einer Gesellschaft, in der Menschen ein immer höheres Lebensalter erreichen, steigt auch die Zahl der von Altersdemenz betroffenen Hochbetagten. 1,4 Millionen Menschen sind zurzeit in Deutschland erkrankt – Tendenz steigend. Betroffen ist jedoch nahezu jeder – sei es als Familienmitglied, Freund, Krankenpfleger oder Arzt, als Arbeitgeber, Kundenberater oder Passant. Jeder hat Kontakt zu Menschen mit Demenz, manchmal ohne es zu wissen und oft mit einem Gefühl von Irritation und Ratlosigkeit. Nach wie vor ist die Tendenz, dem Thema ängstlich oder verunsichert auszuweichen, stärker spürbar als die Bereitschaft, sich mit Demenz und allen damit verbundenen Fragen auseinanderzusetzen. Das allerdings muss und wird sich in den nächsten Jahren mehr und mehr ändern. Gerade in Hinblick auf den demografischen Wandelreicht es nicht aus, nur die Strukturen für Betreuung und Pflege im engeren Sinne zu verbessern – ebenso wichtig ist es, dass jeder dort, wo er gerade lebt und arbeitet, an einem würdigen und einfühlsamen Miteinander und an Wegen zur kulturellen und sozialen Teilhabe für Menschen mit Demenz im Rahmen der individuellen Möglichkeiten mitwirkt. Susanne Brandtstellt im Folgenden das Projekt Picknick im Labyrinth der Büchereizentrale Schleswig-Holstein vor, ein Konzept zur Bibliotheksarbeit mit Demenzkranken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15343&modus=html;-;-;- 50f565b550542bc00be69ca49baef149;de;;;4.2.;;;Ich bin kein Flüchtling, ich bin Marwa Die Stadtbibliothek Köln hat zugehört. Und sie hat die gehörten Geschichten der Geflüchteten auf refugeelives.eu veröffentlicht. Geschichten über Not, Kummer, Flucht und Ungewissheit, aber auch über Herkunft, Wünsche und Hoffnungen. Die Kölner Stadtbibliothek war dabei Partnerin im EU-Projekt A Million Stories.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24080&modus=html;-;-;- f65340291c4e0e0807a6fe5322ba3db5;de;;;4.2.;;;Ich bin ein LeseHeld - Leseabenteuer für JungenDie Angebote von Ich bin ein Leseheld sind methodisch und didaktisch auf Jungen zwischen vier und zehn Jahren abgestimmt und sollen insbesondere Jungen aus bildungsbenachteiligten Familien und/oder Kinder mit Migrationshintergrund fördern. Der Borromäusverein bildet mit Öffentlichen Büchereien und lokalen Akteuren Bündnisse für Bildung. Gemeinsam führen diese Bündnisse ein niederschwelliges Leseförderangebot in Form von Leseabenteuern durch.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17691&modus=html;-;-;- 744f876234d05de500a4e9c86ded661a;de;;;4.2.;;;Chemnitz diskutiert als Vorbild für Bibliotheken?Wir wollen, dass Sie schöner streiten! Ein spannendes Projekt, für das sich die Bibliotheken öffnen möchten - und das nicht zuletzt auch Potenzial für den Umgang mit rechter Literatur bietet. In Zeiten, in denen die Gesellschaft auseinanderzudriften scheint, braucht es neue Möglichkeiten, (wieder) miteinander ins Gespräch zu kommen. Gestritten in der Sache wurde auch bei einem neuen Diskussionsformat, das die regionale Tageszeitung Freie Presse aufgelegt hat. Sie erscheint mit einer Auflage von mehr als 200 000 Exemplaren in der Region Chemnitz in Sachsen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24075&modus=html;-;-;- fb65aae24837b6ef1566a3c08e868296;de;;;4.2.;;;Geschichten bewegenBewegung in Bibliotheken - nicht nur im übertragenen Sinne, sondern ganz konkret!? Was auf den ersten Blick nicht wie selbstverständlich zusammenpasst, hat sich in einem Transferprojekt in Niedersachsen im Verlauf der letzten beiden Jahre als eine spannende interdisziplinäre Erfahrung auf dem gemeinsamen Weg zu einer veränderten Vorlese- und Erzählkultur erwiesen. Denn Bücher und Bewegung haben mehr miteinander zu tun, als viele zu Beginn vermuteten. Die Teilnehmerinnen und Teilnehmer wissen nach der von Kurs- und Praxisphasen begleiteten Projektzeit nicht nur in der Theorie, warum das so ist - sie haben das auch in vielfältiger Weise ausprobiert und eine Vielzahl von kreativen Ideen und Praxisprojekten dazu entwickelt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15638&modus=html;-;-;- 8d6307a461281f4356aedc055982ebd2;de;;;3.4.;;;Treffpunkt BibliothekBibliotheken und ihre Schätze standen vom 24. bis 31. Oktober 2011 im Rahmen der 4. bundesweiten Bibliothekswoche im Rampenlicht der Öffentlichkeit. Genau 4.845 Termine listet die Veranstaltungsdatenbank auf. Jede 4. Veranstaltung fand in Bayern statt, das damit unangefochten an erster Stelle in der Veranstaltungsstatistik der Bundesländer liegt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11633&modus=html;-;-;- 94719b46e0817127ea40b56610c05689;de;;;3.4.;;;Rolle vorwärtsWelches Profil sollen sich Öffentliche Bibliotheken geben, was ist ihre Rolle in der Gesellschaft, in der Bildungs- und Kulturlandschaft? Das Allensbach-Institut befragte im Auftrag der ekz.bibliotheksservice GmbH Nutzer und Nicht-Nutzer zu ihren Vorstellungen von der idealen Bibliothek. Im Dezember 2015 wurde die Studie vorgestellt. Ein Blick auf die Ergebnisse.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21029&modus=html;-;-;- 1170125031ac65bef8341e9763c9596b;de;;;3.4.;;;Mehr als eine halbe Million Besucher bei AktionswocheMit einer zentralen Abschlussveranstaltung in den Bücherhallen Hamburg ist die bundesweite Aktionswoche Treffpunkt Bibliothek am 31. Oktober vergangenen Jahres zu Ende gegangen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11311&modus=html;-;-;- a56326d770fe9420f0529f74012b0631;de;;;3.4.;;;Litauen: Moments of truth in litauischen Bibliotheken und typisch deutsche Küche als Marken-TouchpointAm 27. Mai fand in der neuen Universitätsbibliothek in Vilnius eine Fortbildungsveranstaltung zu dem Thema Marketing für Bibliotheken. Markenidentität und Markenkontaktpunkte für rund 70 litauische Bibliothekarinnen und Bibliothekare statt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18356&modus=html;-;-;- b416d296d578329ef27d8561576d111a;de;;;3.4.;;;Lernorte oder Kulturtempel?Bildungsangebote in Kultureinrichtungen haben eine lange Tradition. Museen waren in den Fünfzigerjahren des vergangenen Jahrhunderts die Vorreiter und entwickelten die ersten Bildungsformate. Andere Kultureinrichtungen wie Theater, Orchester und auch Bibliotheken haben im Laufe der Zeit nachgezogen. Seit 2005 gibt es einen regelrechten Boom von kulturellen Bildungsangeboten. Bei den Bibliotheken sind es inzwischen rund 90 Prozent aller Einrichtungen, die auf diesem Gebiet aktiv sind. Welche Angebote in welchen Formaten für welche Zielgruppe in welchen Einrichtungen es derzeit gibt, hat eine aktuelle Studie des Zentrums für Kulturforschung ermittelt. Dazu wurden in den Jahren 2009 und 2010 mehr als 400 klassische Kultureinrichtungen, darunter auch ganz unterschiedliche Bibliotheken, befragt. Ein zentrales Ergebnis: Am besten versorgt sind Schulkinder, mager sieht es dagegen noch bei kulturellen Bildungsangeboten für Jugendliche, Migranten und auch Senioren aus. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15699&modus=html;-;-;- 2ea9dfdb18459cd432dfc600a6292ebc;de;;;3.4.;;;Librarian in Residence 2014 - Lobbying für eBooks in Öffentlichen BibliothekenAls Stipendiat von Bibliothek International (BI) und dem Goethe-Institut New York habe ich im November 2014 die USA besucht. Der Bericht zum Thema Lobbying für eBooks in Öffentlichen Bibliotheken gibt Einblicke in verschiedene Segmente, in denen amerikanische Bibliotheken Lobbyisten für eBooks (und andere digitale Inhalte) sind. Die Projekte ReadersFirst und LibrarySimplified können auch von deutschen Bibliotheken ideell unterstützt werden und sind als Grundlage für eine gemeinsame Position der deutschen Bibliotheken gegenüber Verlagen und Aggregatoren hilfreich.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20032&modus=html;-;-;- 3f110296c10af8bac8aa9c21612daaf0;de;;;3.4.;;;Ohne Bücher fehlt mir was! ...ging in die zweite Runde!Im September 2011 fand zum zweiten Mal das Leseförderprojekt der Kreissparkasse Rhein-Pfalz Checken &, Chillen - Ohne Bücher fehlt mir was statt.1 Jugendliche im Alter von 12 bis 16 Jahren konnten im Zeitraum vom 26. August bis 23. September 2011 in die vielfältige Welt der Medien eintauchen. In den beteiligten Büchereien wurden nicht nur klassische Autorenlesungen und Leseshows angeboten, sondern auch unterschiedliche Workshops.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11661&modus=html;-;-;- 3cf7881bb9f56ea1286a978a26c96a0d;de;;;3.4.;;;Fixstern - Fokus - Vorsorge: Zielsetzungen und Grundelemente von Strategieprozessen in BibliothekenImmer mehr Verantwortliche in Bibliotheken beschäftigen sich vor dem Hintergrund des aktuellen Paradigmenwandels mit der Frage der grundsätzlichen Ausrichtung ihrer Organisation: Wie stellen wir fest, ob wir auf dem richtigen Weg sind? Was sind passende Ziele? Was müssen wir tun, um diese Ziele zu erreichen? Strategieprozesse helfen bei der richtigen Definition der Ausgangslage, der Entwicklung von inhaltlichen Leitplanken, konkreter Ziele und der entsprechenden Maßnahmen. Der Beitrag richtet sich insbesondere an Fachkollegen, die sich zunächst grundsätzlich über Merkmale und Bausteine von Strategieprozessen informieren möchten. Thematisiert werden unter anderem die Umwelt-, SWOT- und Stakeholder-Analyse, Vision, Mission und das Leitbild sowie die Definition von Handlungsfeldern und Zielen. Aufgrund der Vielfalt bestehender Modelle und Beratungsansätze wurde bewusst eine Auswahl getroffen, die keinen Anspruch auf Vollständigkeit erhebt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24657&modus=html;-;-;- 752c67b8b8e27f26d1dfb7dc4f439753;de;;;3.4.;;;Die Rödentaler BücherkisteDie Heinrich-Schaumberger-Bibliothek/Stadtbücherei Rödental feierte im Jahr 2010 ein ganz besonderes Jubiläum: ihre Bibliothekszeitschrift wurde 10 Jahre alt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13501&modus=html;-;-;- babf51fb4d895f4f70bb732bc8ce1e68;de;;;3.4.;;;Erster Schulbibliothekstag Rheinland-Pfalz - große Resonanz und positive RückmeldungenAm 24. Oktober 2012 fand im Burggymnasium in Kaiserslautern der 1. Schulbibliothekstag Rheinland-Pfalz statt, zu dem Lehrkräfte und Interessierte aus Schulbibliotheken und öffentlichen Bibliotheken eingeladen waren. Die Veranstaltung, die gemeinsam vom dbv-Landesverband, der Kommission Zentrale Schulbibliothek und dem Landesbibliothekszentrum organisiert wurde, diente gleichzeitig der Eröffnung der landesweiten Bibliothekstage 2012. Das Bildungsministerium gewährte finanzielle Unterstützung. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12753&modus=html;-;-;- f0a878ba014672655c2c02774c3bbf00;de;;;3.4.;;;Das waren die Bibliothekstage Rheinland-Pfalz 2012Zum sechsten Mal nach 2001 fanden im Oktober des Jahres 2012 in Rheinland-Pfalz landesweite Bibliothekstage statt. Die einwöchige Aktion in, mit und um Bibliotheken stand dieses Mal unter dem Motto Horizonte: entdecken, erweitern vermitteln. Die Veranstaltungswoche war wiederum eingebettet in die Treffpunkt-Bibliothek-Kampagne des Deutschen Bibliotheksverbandes e.V., die zeitgleich vom 24. bis 31. Oktober 2012 bundesweit stattfand. Auf den folgenden Seiten bieten wir einen Rückblick auf die Höhepunkte der rheinland-pfälzischen Aktionswoche. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12752&modus=html;-;-;- d8ca474decd5a20b9bc31a9ee15d303a;de;;;3.4.;;;Das Ausstellungskonzept der Bibliothek PH ZürichDie Pädagogische Hochschule Zürich (PHZH) ist eine der führenden Ausbildungsstätten für Lehrpersonen in der Schweiz. Ihre Bibliothek bietet mit ihren Angeboten wichtige Arbeitsressourcen für Mitarbeitende und Studierende der PHZH.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23811&modus=html;-;-;- f9fc167991b252f244408997548b9994;de;;;3.4.;;;Treffpunkt Bibliothek - Die fünften Bibliothekstage Rheinland-Pfalz waren 2010 ein großer ErfolgZum fünften Mal nach 2001 fanden im Herbst des Jahres 2010 in Rheinland-Pfalz landesweite Bibliothekstage statt. Die einwöchige Aktion in, mit und um Bibliotheken stand unter dem Motto Treffpunkt Bibliothek - Information hat viele Gesichter. Sie war eingebettet in die gleichnamige bundesweite Kampagne des Deutschen Bibliotheksverbandes e.V., die vom 24. bis 31. Oktober 2010 stattfand.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11244&modus=html;-;-;- 08f4493738b468bb6f871bd54fe89dc2;de;;;3.5.;;;Bibliotheken: Hidden Champions im öffentlichen RaumÖffentliche Bibliotheken liegen mit ihren Angeboten voll im Trend. Sie bieten offenen Zugang in die Welt des Wissens und organisieren das Teilen der vorhandenen Medien. Ideale Rahmenbedingungen für ein professionelles Sponsoring.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20442&modus=html;-;-;- 91c401edb6edba296b25632a6b5794bf;de;;;3.5.;;;Bibliotheken im Wandel - Informationskompetenz an der Fachhochschule WormsIch bin auf der Suche nach Informationen für meine Seminararbeit, leider weiß ich überhaupt nicht, wo ich anfangen soll! Viele Bibliothekarinnen und Bibliothekare werden diese oder ähnliche Sätze kennen. Mit der Veröffentlichung der SteFi-Studie im Jahre 2001 wurde klar, dass eine große Anzahl der Studierenden wie auch Lehrenden Schwierigkeiten mit der effizienten Suche nach relevanten Informationen, insbesondere elektronischen Fachinformationen hat. Bibliotheken erkennen seitdem zunehmend sich selbst als kompetente Einrichtung im Bereich der Vermittlung von Informationskompetenz und positionieren sich in den Hochschulen, indem sie entsprechend angepasste Schulungs- und Beratungsprogramme anbieten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14924&modus=html;-;-;- 3f1126afe0cf3ff96d1453a8273d9dda;de;;;3.5.;;;Bibliothek - Mediothek - Logothek - im Spannungsfeld zwischen real und virtuellBibliotheken sind Orte des Wissens, der schöpferischen Inspiration, implizieren Universalität, sind gerade deshalb steter Transformation unterworfen, die sich von der physischen Ebene allmählich in die digital-virtuelle Welt verlagert. Bibliothek - Mediothek - Logothek soll diese Transformation widerspiegeln: vom (Auf)Bewahrungsort von Büchern über die Mediothek als Ort für Medien bis zu einem Bewahrungsort von Wörtern im digitalen Raum (Logothek als Wortspielerei zum Griechischen logos - das Wort). Veränderungen auf der Ebene des Inhaltsträgers (Medium), des Inhalts (Dokument) sowie des Rezipienten (Mensch im sozialen Umfeld) werden aufgezeigt und ein Ausblick auf zukünftige Entwicklungen und innovative Dienstleistungen gegeben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16964&modus=html;-;-;- bc9d9ac5735a98b281cc0e6c8779fa6f;de;;;3.5.;;;Berndt Dugall, Direktor der Universitätsbibliothek Johann Christian Senckenberg - Goethe-Universität Frankfurt am Main, im InterviewIn diesem Interview spricht Berndt Dugall über die Entwicklungen, die sich während seiner beinahe vierzigjährigen beruflichen Tätigkeit vollzogen haben. Der Übergang von gedruckten zu elektronischen Medien verändert die Rolle der Bibliotheken tiefgreifend. Die Bibliotheken müssen sich als Dienstleister in einer völlig veränderten Umwelt behaupten: Neben globalen Anbietern wie Google und Amazon müssen sie als Gruppe eine höhere Konsistenz aufweisen, die sich nicht zuletzt in einer höheren internationalen Standardisierung der Erschließungsregeln niederschlägt. Um als Dienstleister am Markt zu bleiben, ist für die Bibliotheken wichtig, schneller auf aktuelle Entwicklungen zu reagieren und dabei weniger vollkommene Lösungen zu suchen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16049&modus=html;-;-;- 7cc7e1c7e89bcf8a01ac7c70a0482dc3;de;;;3.5.;;;Wir müssen sehen, welche Chancen Bibliotheken bietenDigitale Spaltung der Gesellschaft meint einerseits, dass nicht alle Menschen Zugang zu elektronischen Medien und dem Internet haben. Andererseits bedeutet der Begriff auch, dass die, die Zugang haben, nicht immer in der Lage sind, ihn sinnvoll zu nutzen. Auf einer Podiumsdiskussion in Berlin wurde Ende Februar diskutiert, welche Rolle Bibliotheken bei der Überwindung dieser Spaltung(en) spielen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20999&modus=html;-;-;- c91d8e6a46752eb1f55a3ffe2c9256c6;de;;;3.5.;;;Vermittlung von Informationskompetenz im Studium - Herausforderungen und MöglichkeitenDie Vermittlung von Informationskompetenz gehört heute zu den zentralen Serviceleistungen wissenschaftlicher und Öffentlicher Bibliotheken. In vielen Stellenausschreibungen werden diesbezügliche Kompetenzen von den Bewerbern explizit gefordert. Aber wie qualifizieren die Hochschulen angehende Bibliothekare für diesen Aufgabenbereich? Welche Kenntnisse und Fähigkeiten hierfür lassen sich im Rahmen eines Studiums vermitteln? Und wie kann es gelingen, die Studierenden praxisbezogen auf ihre zukünftigen Aufgaben als Lehrende in Schulungen zur Vermittlung von Informationskompetenz vorzubereiten? Der hier vorgestellte Beitrag über das Lehrkonzept im Bereichmder Vermittlung von Informationskompetenz (Schwerpunkt: wissenschaftliche Bibliotheken) im Bachelor-Studiengang Bibliothekswissenschaft der Technischen Hochschule Köln (TH Köln) gibt einen Einblick in die Herausforderungen und Möglichkeiten, die mit der Lehre in diesem Bereich verbunden sind. Dabei wird gezeigt, wie sich die erforderlichen Kenntnisse und Fähigkeiten im Rahmen eines Hochschulstudiums durch eine enge Kooperation mit der bibliothekarischen Berufspraxis konzeptionell fundiert und zugleich praxisbezogen vermitteln lassen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20745&modus=html;-;-;- 2f7960b7dc55b523cf55cf58ca9e624e;de;;;3.5.;;;Attraktive E-Learning-Angebote schnell und kostenfrei entwickeln? Kein Problem! Beispiele aus den bibliothekswissenschaftlichen Studiengängen der TH Köln Der Beitrag stellt am Beispiel von studentischen Projekt- und Praxisarbeiten aus den bibliothekswissenschaftlichen Studiengängen der TH Köln Möglichkeiten der Erstellung von E-Learning-Angeboten vor, die sich in kurzer Zeit und ohne finanzielles Budget realisieren lassen. Der Fokus liegt dabei auf unkonventionellen Darstellungsformen wie bspw. Comic-artigen Animationsfilmen oder der Präsentation bibliothekarischer Inhalte nach dem Modell von Sommers Weltliteratur. Der Beitrag möchte Bibliotheken dazu anregen, im Kontext des E-Learning mit neuen Formaten zu experimentieren, die dazu beitragen können, die Attraktivität der bibliothekarischen Angebote zu erhöhen und die sich gleichzeitig mit geringem zeitlichem und finanziellem Aufwand realisieren lassen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24236&modus=html;-;-;- b66de5f5e69f2df1478f7474c8bb26f0;de;;;3.5.;;;Bibliotheken sind ein Grundgut unserer DemokratieThomas Feibel ist der führende Journalist in Sachen Kinder und Computer in Deutschland. Der Medienexperte leitet das Büro für Kindermedien in Berlin und verleiht seit 2002 als Co-Initiator zusammen mit der FAMILY MEDIA den deutschen Kindersoftwarepreis TOMMI. Im BuB-Interview erklärt Feibel, warum Bibliotheken so wichtig sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17710&modus=html;-;-;- b50999b84560c06504809132b5feca9f;de;;;3.5.;;;Anwenderschulung zur computergestützten Informationsbeschaffung für Fortgeschrittene oder doch lieber in die Coffee Lectures?Nutzer empfinden die von wissenschaftlichen Bibliotheken angebotenen Schulungen zur Informationskompetenz und insbesondere zu Datenbanken oft als unnötig und uninteressant oder zu zeitraubend. Der Beitrag beschreibt das Konzept und die ersten Erfahrungen mit den Coffee Lectures, einem Format, welches Ende 2013 an der ETH Zürich eingeführt wurde, und welches auf kurzen, maximal zehnminütigen Vorträgen beruht, während denen gratis ein Kaffee oder Tee getrunken werden kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18129&modus=html;-;-;- bce3af74b46050cc450443e3bca61ff7;de;;;3.4.;;;Krimi to goRot und breit steht er in der Verteiler-Ebene der U-Bahn-Station am Kölner Neumarkt - der erste Krimiautomat der Stadt. In der stark frequentierten Neumarkt-Passage hat die Stadtbibliothek Köln einen Buchautomaten installiert - mit Ausleihe und Rückgabe rund um die Uhr.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16540&modus=html;-;-;- 0b7bc5f55672743d6ae97018adbfa5b5;de;;;3.4.;;;Imageanalyse als Basis der KundenrückgewinnungDieser Beitrag soll exemplarisch zeigen, inwiefern das Bibliotheksimage einen Einfluss auf Kundenabwanderungen haben kann. Am Beispiel der Stadtbücherei Pulheim und der Stadtbibliothek Bergheim wurden ehemalige Kunden im Zuge einer Telefonumfrage nach ihren Gründen der Abwanderung befragt. Durch die Erkenntnisse der Befragung und eine Imageanalyse sollte deutlich werden, welches Image ehemalige Kunden mit den Bibliotheken verbinden und ob das Image mit den Kundenverlusten in Verbindung gebracht werden kann. Die Imageanalyse kann somit als Basis für die Kundenrückgewinnung dienen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19399&modus=html;-;-;- 08124b280d0c56dd93549f55c0921620;de;;;3.4.;;;Immer furchtbar nett - Postkarten an der Universitätsbibliothek Wienn der Flut von Bildern, die uns heutzutage überrollt, hat ein noch so buntes Hinweisschild in einer Bibliothek kaum mehr eine Chance, wahrgenommen zu werden. Trotzdem kommen Bibliotheken nicht umhin, auch Regeln und Verbote zu kommunizieren. Was spricht Benutzerinnen und Benutzer an und wie dringt man zu ihnen durch? An der Universitätsbibliothek Wien wurde eine Alternative zum klassischen Verbotsschild gesucht. Das Resultat waren auffällige Postkarten, die zum Nachdenken und Verstehen anregen sollen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18065&modus=html;-;-;- 90a189079988e54df9c307c3d80f35a2;de;;;3.4.;;;Geschichte lebendig werden lassenDie Bibliotheca Bipontina (im Folgenden BBZ), der Zweibrücker Standort des Landesbibliothekszentrums Rheinland-Pfalz (im Folgenden LBZ), verwahrt eine über Jahrhunderte genuin gewachsene fürstliche Sammlung. Mit unterschiedlichsten identitätsstiftenden Maßnahmen interessiert und bindet die Bibliothek seit Jahren erfolgreich die regionale Öffentlichkeit. Um die Wahrnehmung der alten Sammlungen als Quelle für Forschungsprojekte zu vergrößern und die Bibliotheca Bipontina im LBZ zu positionieren, wurden Kontakte zu nahegelegenen Hochschulen aufgebaut. Dieser Erfahrungsbericht schildert Aktivitäten der Bibliothek, durch welche, fachübergreifend, kulturgutbezogene Forschung intensiviert und institutionalisiert wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23475&modus=html;-;-;- 663495da22a4a18f6a63f841611be686;de;;;3.4.;;;Erfolgreiche Erwerbungspolitik in Zahlen. Überprüfung einer Etatverteilung mit NutzungsindikatorenDie Analyse von Nutzungszahlen und die darauf basierende Berechnung einiger spezieller Indikatoren ermöglicht es, eine bestehende oder neu eingeführte Etatverteilung noch praxisnäher und effizienter zu gestalten. Die dazu notwendigen Schritte werden im Aufsatz mit Hilfe aktueller Daten aus der Badischen Landesbibliothek erläutert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23459&modus=html;-;-;- ddf2ffd5924c8b3ffafad09106967076;de;;;3.4.;;;Einnahmen erzielen - aber ethisch korrekt!Zwar ist Deutschland, wenn man offiziellen Angaben glaubt, relativ gut durch die seit 2008 anhaltende globale Krise gekommen. Allerdings ist die Finanznot der Kommunen ungebrochen, und es ist kein Geheimnis, dass dies auch Öffentliche Bibliotheken massiv betrifft. Jährlich schließen hunderte Bibliotheken oder sind von drastischen Sparmaßnahmen bedroht. Auch in anderen Ländern sind die Zahlen für das öffentliche Bibliothekswesen ernüchternd, so zum Beispiel in den USA und Großbritannien. In Großbritannien mussten seit 2010 von 4.600 Bibliotheken 400 schließen. In den USA haben neben den sieben Bundesstaaten, die gar keine öffentlichen Finanzen für Bibliotheken bereitstellen, 30 Staaten ihre Förderung in den letzten drei Jahren kontinuierlich gesenkt. Öffentliche Bibliotheken sind daher allerorten immer stärker darauf angewiesen, Eigeneinnahmen als Ersatz für gestrichene Haushaltsmittel zu erzielen. Ob und wie diese Maßnahmen mit dem public library ethos zu vereinbaren sind untersucht Hartwig Pautz im folgenden Beitrag.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17266&modus=html;-;-;- 94b089939260c2922fb844c868576fee;de;;;3.4.;;;Die Stadtbibliothek als FilmparadiesBibliotheken bieten auch technisch Unkundigen einen demokratischen, nicht-kommerziellen Rahmen für das Ausprobieren neuer technischer Trends. Angesichts des sich entwickelnden Video-StreamingMarkts und zurückgehender DVD-Entleihungen wurde in der Stadtbibliothek Köln der Dienst filmfriend eingeführt, allerdings erst nachdem ein für beide Seiten akzeptables Lizenzmodell gefunden wurde. Filmstreaming ist zwar kein Ersatz für einen umfangreichen DVD-Bestand, aber die zeit- und ortsunabhängige parallele Zugriffsmöglichkeit bringt für die Bibliotheksmitglieder eine erhebliche Komfortsteigerung mit sich - nicht nur in Pandemiezeiten. Vor allem aber handelt es sich trotz der begrenzten Titelauswahl um ein imagestärkendes Angebot, das man von Bibliotheken so nicht erwartet und das sich sehr gut in weitere Bibliotheksaktivitäten einfügt - von pädagogisch begleiteten Vermittlungsaktionen bis hin zum Selbermachen im 2020 in der Stadtbibliothek Köln eröffneten Studio für YouTube-Videos.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24636&modus=html;-;-;- efd1060ef855ad0c3bcc6b7266199cf9;de;;;3.4.;;;Die Bibliothek: aussterben, überleben oder erneuern?Das Umfeld, in dem Bibliotheken agieren, ist einem starken Wandel unterzogen. Form und Inhalt dieser Arbeit wurde durch die Verbreitung der Informationstechnologie weitreichend beeinflusst. Die Bibliothek der Zukunft braucht neue Arbeitsweisen und zukunftsweisende Strategien, besinnt sich dabei aber auch ihrer klassischen Ideale. Dies setzt neue Tätigkeiten, Arbeitsabläufe und Gebäude voraus, die der Aufgabe der Bibliothek im 21. Jahrhundert gerecht werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19907&modus=html;-;-;- 9ddeaf1fff1fd8d01bf5f7eb9c959971;de;;;3.4.;;;Die Hotellerie als VorbildService- und Kundenorientierung sowie Kundenbindung stellen in der Privatwirtschaft zentrale Erfolgsfaktoren dar. Inzwischen besteht breiter Konsens darüber, dass diese auch für Bibliotheken Gültigkeit haben. Bereits im Projekt Bibliothek 2007 wurde Kundenorientierung als einer der Erfolgsfaktoren für das deutsche Bibliothekswesen formuliert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19988&modus=html;-;-;- 82871c4351f8a14cb53578283c8ade55;de;;;3.4.;;;Die Bedeutung von Marketing und Nutzungsmonitoring für Öffentliche BibliothekenDer kurze Beitrag soll in geraffter Form die Entwicklung in Erinnerung rufen, die es im deutschen Bibliothekswesen von der Benutzerforschung der 1970er-Jahre bis zum heutigen Nutzungsmonitoring gegeben hat, und darauf hinweisen, dass eine Angebotsgestaltung ohne entsprechende Datengrundlage sinnvoll eigentlich nicht möglich ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19391&modus=html;-;-;- 7825277687e05022ff8a3639b4c987e5;de;;;3.4.;;;Die Bayerische Staatsbibliothek im mobilen Internet - Neue Informationsangebote für Smartphone und iPadInnovative Informationsangebote für Smartphone und iPad: Seit 2010 werden der OPACplus der Bayerischen Staatsbibliothek sowie das Gateway Bayern in einer Version für mobile Endgeräte angeboten. Darüber hinaus präsentiert die Bibliothek ihre neue App Famous Books.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10517&modus=html;-;-;- 660a9d553a3c50312f23a327596f7d3b;de;;;3.4.;;;Die Studie Nutzungsmonitoring für Bibliotheken: Hintergrund, Verlauf und ErgebnisseJede/r dritte Berliner/in über 14 Jahre ist aktive/r Nutzer/in den Öffentlichen Bibliotheken Berlins. In einer repräsentativen Stichprobe der Berliner Bevölkerung sind über 2.000 Berliner und Berlinerinnen zu Nutzungsmotiven und Zufriedenheit mit den Öffentlichen Bibliotheken in Berlin befragt worden. Weiterhin sind in 68 Bibliothekseinrichtungen über 14.000 aktive Bibliotheksnutzer/innen vor Ort und online nach ihren Nutzungsmotiven, Aktivitäten in der Bibliothek und ihrer Zufriedenheit mit Medienbereitstellung, Veranstaltungen, Räumlichkeiten und der IT-Infrastruktur befragt worden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19392&modus=html;-;-;- 0ac7752c2a1c79f2b5e06491fbf3b539;de;;;3.4.;;;Der Kunde als PartnerKundenorientierung wird auch in Non-Profit-Organisationen immer wichtiger. Die Mitbewerber Öffentlicher Bibliotheken bieten ihren Kunden bequeme, schnelle, zeit- und ortsunabhängige Services an. Ob kostenfreie Buchlieferung oder günstige Download-Möglichkeiten, ob Leseflat oder schnelle Online-Information: Marketingstarke Konzerne übernehmen klassische Bibliotheksangebote und werben den Bibliotheken die Kunden ab. Und dies in Zeiten schrumpfender Bevölkerungszahlen. Höchste Zeit, die knappen Ressourcen noch mehr und systematisch an den Wünschen der Kunden auszurichten und sie langfristig an die Bibliothek zu binden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20434&modus=html;-;-;- 272e25329649464adce2e28847fe30d7;de;;;3.4.;;;Bloggen kann jederWarum ein Weblog einrichten, wenn die Bibliothek bereits eine eigene Homepage pflegt und an ihre Kunden regelmäßig einen Newsletter verschickt? Diese Frage stellte sich auch die Stadtbibliothek Straubing (Niederbayern), bevor sie sich dazu entschloss, ein eigenes Weblog einzurichten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11506&modus=html;-;-;- 029f3cf30dd26568ca3e94dcf4b187f5;de;;;3.4.;;;Bunt alleine reicht nicht!Personalgewinnung ist neben der Digitalisierung aktuell das große Thema in der Bibliothekswelt. Längst hat sich in den Bibliotheken die Erkenntnis durchgesetzt, dass es dabei nicht nur um die zahlenmäßige Erhöhung kommender Ausbildungs- und Studienjahrgänge geht. Darüber hinaus sind auch Initiativen gefragt, die die Vielfalt unserer Gesellschaft nicht nur als KundInnen, sondern auch als KollegInnen in die Bibliotheken holt. Im vergangenen Jahr starteten verschiedene Maßnahmen zur Fachkräftegewinnung, die im Rahmen des Bibliothekskongresses vorgestellt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23769&modus=html;-;-;- 300a243ee2a16c3b0f3b3a6771eac080;de;;;3.4.;;;Bücher, Boxershorts, BienenhonigRar gesät sind sie, Bibliotheksshops in Deutschland. Wenn der Bibliotheksnutzer hierzulande aber doch einen Shop entdeckt, trifft oftmals die gleiche Beschreibung zu - der Shop hat ein kleines Sortiment und zumeist konventionelle Produkte wie beispielsweise Bücher, Postkarten, reproduzierte Drucke oder Poster im Angebot. Die Auswahl ist also eher klein und nicht sehr originell. Sicherlich ist dies auch ein Grund, warum Bibliotheksshops, wenn sie denn existieren, nicht sonderlich beworben werden. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19306&modus=html;-;-;- 0c740b895e497d2efaed4a991eb113e5;de;;;3.4.;;;Bibliotheken im Markt: Marketing als MussInsbesondere wissenschaftliche Bibliotheken müssen sich aufgrund der veränderten Position im Markt neu positionieren und neue Angebote entwickeln. Dazu ist Marketing notwendig. Der Beitrag beschreibt praxisbezogen Instrumente des Marketings für Bibliotheken und wie mit einer Orientierung an den - möglicherweise noch gar nicht artikulierten - Bedürfnissen von Studierenden und Wissenschaftlern neue Services entwickelt werden können, die der veränderten Rolle der Bibliothek entsprechen. Am Beispiel des Informationszentrum Chemie | Biologie | Pharmazie an der ETH Zürich wird gezeigt, wie ein solcher Veränderungsprozess ablaufen kann und wie neue Services, insbesondere im Bereich Scouting, Awareness, Education &, Training, etabliert werden können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21119&modus=html;-;-;- 700cf11465002a3ff607ed603b5a1671;de;;;3.4.;;;24-Stunden-Tage in den Wildauer BibliothekenJährlich finden in Bibliotheken unzählige Lesungen statt, sie laden zu Vorleseveranstaltungen und langen Nächten ein. Während der Aktionswoche Treffpunkt Bibliothek kamen im Oktober 2012 allein über 1 500 solcher Events zusammen. Die seit Kurzem in einem schicken Neubau untergebrachte Gemeindebibliothek Wildau und ihr in nichts nachstehender Nachbar, die Hochschulbibliothek, liegen auch in diesem öffentlichkeitswirksamen Mainstream.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13279&modus=html;-;-;- e4a3c7a0d2bc2123bcf69d4b2d8ecd6a;de;;;3.4.;;;Kommunikation direkt: Content iskingWie treten wir mit Kunden und Presse strategisch in Kontakt? Diese Frage stellten sich Kolleginnen und Kollegen aus dem WB- und dem ÖB-Bereich während eines Workshops, der Ende Juli an der Pädagogischen Hochschule in Schwäbisch Gmünd stattfand.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24124&modus=html;-;-;- 8da9a125b7e7f6c4a017b5fc4adb19a5;de;;;3.4.;;;BiblioFreak soll für Bibliotheken werbenDie Vorbereitungen zu BiblioFreak, einer Aufmerksamkeitskampagne für Öffentliche Bibliotheken, laufen auf Hochtouren. Die Aktion soll die Passion der einzelnen Menschen in den Blick nehmen und daraus aktiv einen Dialog mit der Bibliothek initiieren, wie OCLC in einer Pressemitteilung bekanntgab. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16571&modus=html;-;-;- e6a360cab6cb508b6c134f2b4f5f795c;de;;;3.4.;;;Kommunalpolitiker für Bibliotheksthemen begeisternEuropaweit verfügen über zwei Drittel aller 27 EU-Länder über ein Bibliotheksgesetz. In Deutschland sind öffentliche Bibliotheken in den Kommunen nach wie vor weitgehend freiwillige Leistungen der kommunalen Daseinsvorsorge. Öffentliche Bibliotheken haben ein positives Image und attraktive Zielgruppen. Durch kommunalpolitisches Kommunikationsmanagement können politische Entscheidungsträger für Bibliotheksthemen gewonnen werden. Kommunalpolitisches Kommunikationsmanagement ist eine strategische und langfristige Führungsaufgabe, die nicht delegiert werden kann. Im folgenden Beitrag wird anhand eines 3-Stufen-Modells gezeigt, wie Kommunalpolitiker durch Information, Involvierung und Aktivierung zu Kennern, Fürsprecher und aktiv Handelnden für öffentliche Bibliotheken werden und welche Kommunikationsinstrumentarien dafür geeignet sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24260&modus=html;-;-;- b9b9f66ba7f59982a4a5a95609e47f1b;de;;;3.4.;;;Herausragende studentische Projekte ausgezeichnetDer Team Award Information Professionals (TIP) zeichnet seit 2016 jährlich drei studentische Teamleistungen aus, die einen innovativen Beitrag zur konkreten Lösung von Fragestellungen der digitalen Transformation und Gestaltung der digitalen Gesellschaft in der Berufspraxis von Bibliotheken und Informationseinrichtungen liefern. Ziel ist es, studentische Teamleistungen in der Fachöffentlichkeit sichtbar zu machen und den Transfer zwischen Ausbildung und Praxis zu befördern. Der Preis ist mit jeweils 800 Euro dotiert und wird von b.i.t.online, der ekz.bibliotheksservice GmbH, der Konferenz der informations- und bibliothekswissenschaftlichen Ausbildungs- und Studiengänge (KIBA) sowie Schweitzer Fachinformationen vergeben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23661&modus=html;-;-;- d299eef57627d67de0d889f40a52a76d;de;;;3.4.;;;Freundeskreise für Bibliotheken - mit vereinten Kräften mehr erreichenBevor ein Freundeskreis für die Bibliothek gebildet wird, empfehlen sich grundlegende Kenntnisse zu den verschiedenen Vereinsformen. Die Praxisanleitung im zweiten Teil hilft bei den ersten Schritten zur Gründung eines eingetragenen Vereins.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20338&modus=html;-;-;- 23ce7cff8ab7331ed8220b423458ead5;de;;;3.4.;;;Imagewandel des deutschen Bibliothekswesens? aubib.de und der Versuch einer Antwortaubib.de ist eine Plattform des Fachbereichs Archiv- und Bibliothekswesen der HföD. Sie ist im Rahmen eines praxisorientierten Teamprojekts von Studierenden entworfen worden und stellt sowohl eine Initiative für Bibliotheken insgesamt, als auch für den Studiengang Bibliotheks- und Informationsmanagement dar. Die Erfahrungen und Herausforderungen während der Projektzeit, die Arbeit und Organisation innerhalb des Teams sowie die Ziele der Website werden in diesem Artikel herausgestellt. Einer der primären Ansprüche des Projekts war es, Öffentlichkeitsarbeit für Bibliotheken zu schaffen. aubib.de überzeugt dabei mit modernem und ansprechendem Design, Aussagen von Studierenden der Hochschule selbst und dem Statement von praxiserfahrenen Menschen aus dem Bibliothekswesen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24049&modus=html;-;-;- 97bb2cace88a32686082f3f513854ba3;de;;;3.4.;;;Flyerpublikation in BibliothekenFlyer für Veranstaltungsankündigungen in Bibliotheken sind schnell und kostengünstig produziert. Der erfolgreiche Einsatz erfordert aber mehr: Konzeption und Planung sowie die Vernetzung im Kommunikationsmix. Im ersten Teil des Artikels, der im Bibliotheksforum Bayern Heft 1/2015 erschien, wurde dargelegt, dass die Flyerproduktion in der digitalen Medienwelt neu zu überdenken ist. Printmedien müssen verstärkt mit Online-Medien verzahnt und vernetzt werden. Im zweiten Teil der Artikelreihe werden anhand eines Praxisbeispiels die Vorzüge eines Sammelflyers herausgestellt und gezeigt, wie durch systematische Vorarbeit in Form eines Briefings Bilderwelten, Text, Druck und Verteilung geplant werden, um im Kommunikationsmix die Inhalte in der definierten Zielgruppe vernetzt zu platzieren. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19410&modus=html;-;-;- b33b00a16465da9b3c65bd9f26d049db;de;;;3.4.;;;Die Nacht - Die Bibliothek - und die WissenschaftAm 9. Juni 2007 wurde in Potsdam und Berlin die Lange Nacht der Wissenschaften begangen und erstmalig nahm auch die Staatsbibliothek daran teil. Ihre Premiere bei dieser bereits etablierten Veranstaltung war ein großer Erfolg. Jung und alt kamen zusammen, um sich außergewöhnliche Buchschätze oder interessante Mit-mach-Aktionen anzusehen. KK;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12797&modus=html;-;-;- a8065f1d3d2677c49f53750c3ce7310a;de;;;3.4.;;;Da bewegt sich wasDie Münchner Stadtbibliothek begegnet den Herausforderungen der Digitalisierung unter anderem mit dem Projekt Instatour. Der Instagramkanal wird von wechselnden Teams betrieben, die erste spielerische Erfahrungen mit Social Media und digitaler Öffentlichkeitsarbeit machen können. Bemerkenswert sind dabei auch die internen Auswirkungen dieses Partizipationskonzepts, das die Münchner Stadtbibliothek gut auf zukünftige Veränderungsprozesse vorbereitet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24090&modus=html;-;-;- e0079e2984291c67c31de79004cb3e41;de;;;3.4.;;;Cliffhanger, Wortsalat, Poesiewolke?!Die Stadtbücherei Frankfurt am Main macht Kindern und Jugendlichen literaturpädagogische Angebote, bei denen sie ihr kreatives Potenzial entdecken können. Mit einem klaren pädagogischen Ansatz und entsprechenden didaktischen Methoden werden Kindern und Jugendlichen in den Veranstaltungen Literatur und Sprache spielerisch und über eigenes kreatives Schaffen näher gebracht. Für die jugendliche Zielgruppe eignet sich insbesondere Kreatives Schreiben als Form der Auseinandersetzung, die zum Buch hin und über den literarischen Text hinaus führt. Im Programm der Stadtbücherei Frankfurt am Main stehen daher unterschiedliche Konzepte für kreative Schreibaktionen zur Auswahl.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23441&modus=html;-;-;- 3e223efeb1115e6d5d3907c716440655;de;;;3.4.;;;Bibliotheken in Rheinland-Pfalz warben mit Schultüten für LesespaßZur Einschulung Ende August verteilten die öffentlichen Bibliotheken im Land auch dieses Jahr wieder an die Erstklässler Schultüten, die für den Spaß an Büchern und am Lesen werben sollen. Ein Begleitbrief an die Eltern warb in 15 verschiedenen Sprachen für den Besuch der Bibliotheken. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21579&modus=html;-;-;- 65b51773efaae1c654076b469b2c2b23;de;;;3.4.;;;Bibliophile Verlockung ohne DachManch Schachzug ist so banal wie überzeugend, und trotzdem ist er für unsere Branche noch ein ungewöhnlicher Schritt. Kommen Frühling und Sommer, nehme man als Zutaten sein Medien- und Sitzsortiment und präsentiere es als bücherei nahe Freiluft-Warenauslage, direkt vor der Nase potenzieller Kundschaft. So geschehen in Dessau-Roßlau und Wildau. Zwei von 24 Städten, die vom umherziehenden Buch-Spektakel StadtLesen für je vier Tage bespielt wurden. Die Veranstalter, die Salzburger Innovationswerkstatt, stellten StadtLesen im siebten Jahr auf die Beine.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20265&modus=html;-;-;- ee727e19f0ca85ee208a14dc758409b5;de;;;3.4.;;;Altena profitiert von den Ideen der FördervereinsmitgliederWie gewinne ich Mitglieder? Wie Sponsoren und Multiplikatoren? Diese und andere Fragen wurden bei der Veranstaltung in Dortmund diskutiert und beantwortet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18741&modus=html;-;-;- 57e32ce3242c855cf2ef37910052082d;de;;;3.4.;;;#BIBchatDE: Digitales Netzwerken auf TwitterSeit April 2017 wird auf Twitter unter dem Hashtag #BIBchatDE über bibliotheks-relevante Themen diskutiert. Jeden ersten Montag im Monat von 20 bis 21 Uhr können Standpunkte oder Erfahrungen zum jeweiligen Bibchat-Thema ausgetauscht werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24505&modus=html;-;-;- f811b0e5fb47b1c96e9587009f782906;de;;;3.4.;;;Von dem weyt erschollen Namen LutherDer Artikel gibt einen kurzen Abriss über die Sammlung Lutherscher Schriften von Lynar und deren Ausstellung im Berliner Dom zu Luthers 523. Geburtstag. Ein Überblick über die Entwicklung der Sammlung sowie einige Aspekte aus Luthers Werk rundet den Artikel ab - mit dem Fazit, dass Luthers Ideen die Weltgeschichte für alle, auch heute noch wahrnehmbar, veränderten. SF;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8604&modus=html;-;-;- 5b8dfdc545c4254e5fab8a96d7528501;de;;;3.4.;;;Happy Birthday, Michael Ende!Mit einer Aktionswoche für Kinder ab 5 Jahren würdigte die Gemeindebibliothek Mitte März 2019 das Werk von Michael Ende anlässlich seines 90. Geburtstags. Mit unterschiedlichen Buchevents und verschiedenen Medienangeboten konnten Kinder ab dem Kindergartenalter das Werk des Jugendbuchautors kennenlernen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24023&modus=html;-;-;- 41b8eb644c573c30403f55415cc768e5;de;;;3.4.;;;Frisch ab Presse!Gabriela Jenzer ist 24 Jahre alt. Sie hat die Ausbildung zur Fachfrau Information und Dokumentation in der Universitätsbibliothek Basel 2013 erfolgreich abgeschlossen. Seit 2014 arbeitet sie in der Institutsbibliothek Evangelische Theologie der Universität Bern. Dieses Jahr war sie bereits das zweite Mal beim Deutschen Bibliothekartag, diesmal mit einem eigenen Workshop zusammen mit ihrem ehemaligen Ausbildungsverantwortlichen. In nachfolgendem Beitrag erläutert Jenzer, warum es ihrer Meinung nach gerade für New Professionals so wichtig ist, an einem Bibliothekartag teilzunehmen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23660&modus=html;-;-;- 30ba45628e49008f6a7042bed9edc915;de;;;3.4.;;;Erwarte das UnerwarteteDie Next Library Conference Berlin 2018 wollte neue Rollen und Potenziale von öffentlichen Bibliotheken in der heutigen Gesellschaft erkunden. Inwiefern das gelungen ist, untersucht der folgende Beitrag. Beate Detlefs berichtet von der vorausgehenden Inspirationstour, Corinna Haas nahm für BuB an der außergewöhnlichen Konferenz teil.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23826&modus=html;-;-;- b3fe677521bf6b94be8d70abb7fa3197;de;;;3.4.;;;Der Gong schlägt, wenn ein Baby geboren ist.Nicht, indem man die Nutzerinnen und Nutzer fragt, Was willst Du?, sondern indem man sich selbst fragt, Welche Bedürfnisse haben die Menschen? schafft man Identifikation zwischen Bibliotheken und der Gemeinde, so Julia Bergmann beim 9. Schweitzer E-Book-Forum in Hamburg. Bergmann berät und trainiert Bibliotheken in Innovationsmanagement- und Prozesssteuerungsmethoden, z. B. Design Thinking und Kanban. Eine Herangehensweise im Design Thinking ist es, Menschen aus unterschiedlichen Disziplinen zum Wohle der Kunden zusammenzubringen. Thomas Dohme, Programmleitung Bibliotheken von Schweitzer Fachinformationen, griff die Methode in seiner Begrüßung auf: Aus meiner Sicht könnte das auch für uns - ob Verlage, Handel oder Bibliotheken - in der Zukunft ein guter Ansatz sein. Wir arbeiten auf dem selben Markt und es liegt auch an uns, ihn zu gestalten. Dr. Klaus-Rainer Brintzinger schlug in die gleiche Kerbe, als er in seinem Eröffnungsvortrag zur Zukunft der Bibliotheken erklärte: Wir alle müssen uns gemeinsam Gedanken machen. Bibliotheken werden es nicht aufzeigen können. Bibliotheken, so der Direktor der Universitätsbibliothek der Ludwig-Maximilians-Universität München müssen, sollen und wollen kooperieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24448&modus=html;-;-;- 33b3bd95caf767bd911850acb648e9d2;de;;;3.4.;;;Aufstehen vom Faulbett!Der Artikel resümmiert eine Veranstaltung, die auf eine Einladung Arnulf Barings durch Klaus G. Saur in die Staatsbibliothek Berlin hin zustande kam. Nach einer kurzen Würdigung der wissenschaftliche Lebensleistung und der öffentlichen Wirkung Barings durch Generaldirektorin Schneider-Kempf übernahm Klaus G. Saur das Gespräch. Er befragte Baring zu dessen Buch Machtwechsel und seinen provokanten Auftritten. Am Schluss rief Baring dazu auf, auch an die andere Geschichte Deutschlands, nämlich die neben dem Dritten Reich, zu denken, vom Faulbett aufzustehen und Abschied vom Begriff der Reform zu nehmen. SF;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8606&modus=html;-;-;- 921877ccebc091e27f85f3b811873c62;de;;;3.4.;;;...eine fast mafiöse Familienbande...Der Wissenschaftler Prof. Dr. Wolfgang Frühwald ist zu Gast bei der Staatsbibliothek Berlin. Die Begrüßung und Einführung Frühwalds stellt angesichts seiner umfangreichen Vita eine Herausforderung dar. Im Gespräch mit Klaus G. Saur wird deutlich, dass Frühwald als einer der renommiertesten Wissenschaftsorganisatoren die Forschungsarbeit in Deutschland entschieden mitprägt. Als DFG-Präsident erläutert Frühwald die Gründe für die ungleiche Verteilung von Fördergeldern an die Geisteswissenschaft im Vergleich zu den STM-Disziplinen. Als Vorstand der Alexander-von-Humboldt-Stiftung engagiert er sich für die internationale Forschungszusammenarbeit, diese sei durch die Gründung einer Nationalen Akademie der Wissenschaften auszubauen. KB;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12823&modus=html;-;-;- 9c0594f39b35146fd50b60ba92a08cc6;de;;;6.3.;;;Alte Karten, neue Daten. Zur Transformation eines historischen Grundlagenwerks der SprachwissenschaftDer Beitrag fokussiert mit dem Sprachatlas des Deutschen Reichs einen historischen Dialektatlas, der aufgrund seiner enormen Datenfülle über mehrere Forschergenerationen hinweg nicht vollständig publiziert werden konnte. Erste Publikationsansätze zielten auf die Generalisierung der Originalkarten, die zu einem konzeptuellen Umbau der Kartenbilder führte. Damit ist eine erste Transformation erfolgt, die ganz wesentlich eine Reduktion der Informationsdichte bedingt. Inzwischen sind die Karten jedoch vollständig in ein webbasiertes GIS überführt worden, wo sie nun ganz neuen Anwendungsmöglichkeiten offenstehen. Damit geht eine weitere Transformation des gesamten Atlasses einher, die nun allerdings eine Erweiterung des Informationsumfangs bedingt. Der Weg dorthin und die sich daraus ergebenden Forschungsmöglichkeiten sind Gegenstand dieses Beitrags.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23677&modus=html;-;-;- 2fa1cdd275175c39d1c4a1b0f55182c2;de;;;6.3.;;;Grundbestandserhaltung im Landesbibliothekszentrum Rheinland-Pfalz / Pfälzische Landesbibliothek SpeyerDie Pfälzische Landesbibliothek, Teil des Landesbibliothekszentrums Rheinland-Pfalz, wurde 1921 vor dem Hintergrund der französischen Besetzung der Pfalz gegründet. Dieser teils fast hundert Jahre alte Gründungsbestand wurde seither weder gereinigt noch systematisch saniert. Das vom BKM-Sonderprogramm für die Erhaltung des schriftlichen Kulturguts geförderte Projekt zielt modellhaft auf die Bestandserhaltung eines großen Magazinbestandes ab.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23963&modus=html;-;-;- 665f83f25562ca344c0aebd870fb72cc;de;;;3.3.;;;Die Sanierung des Südflügels der Universitätsbibliothek Heidelberg (2016-2019)Im Mai 2019 wurden das Informationszentrum sowie das Multimediazentrum im Südflügel des Altbaus der Universitätsbibliothek Heidelberg nach rund zweieinhalbjähriger Bauzeit wiedereröffnet. Durch Entfernung von in den 1980er-Jahren eingezogenen Stahlgalerien entstanden zwei Großräume, die auf Grundlage eines zonierten Konzeptes verschiedene Nutzungen zusammenbinden. Der Beitrag beleuchtet die Vorgeschichte sowie die Durchführung der Baumaßnahme und bewertet das Nutzungskonzepts nach rund einjähriger Betriebszeit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24661&modus=html;-;-;- 6dc43a65465aeb9d95c3da09783e226e;de;;;3.3.;;;Die neue Oö. Landesbibliothek nach Sanierung und ErweiterungDie Oberösterreichische Landesbibliothek ist eine Universalbibliothek im Zentrum von Linz. Im Vorfeld der Wahl von Linz zur Kulturhauptstadt Europas 2009 bot sich die Chance, die ehemalige Magazinsbibliothek aus den 30er Jahren des vorigen Jahrhunderts von Grund auf zu sanieren und erweitern. Das Gebäude selbst - im Stil der Neuen Sachlichkeit errichtet - ließ aufgrund von Kleinräumigkeit, langen Verkehrswegen für Publikum und Personal und schlechtem Bauzustand wenig Spielraum für Kunden- und Dienstleistungsorientierung. Seit Herbst 2009 ist die neue Landesbibliothek mit ca. 2000 qm Publikumsfläche und einem erneuerten Dienstleistungsangebot in Betrieb.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18508&modus=html;-;-;- f90ed5fe32afea7e0fcdafcd1168ad2e;de;;;3.3.;;;Die Bibliothèque nationale et universitaire de Strasbourg (BNU) nach der Wiedereröffnung: Modernisierte Organisationsform in einem neuen alten BibliotheksbauDas historische Bibliotheksgebäude der Bibliothèque nationale et universitaire in Straßburg erfuhr in den vergangenen Jahren einen kompletten Umbau des Innenraums. Die Gebäudestatik wurde dabei erneuert, wobei sich die Architekten vor allem im Bereich der energetischen Sanierung an den neuesten Standards orientierten. Auf den verschiedenen Lesesaaletagen wurde ein großer Freihandbereich eingerichtet, die Anzahl der Lesearbeitsplätze erhöht und die Magazinkapazitäten für die Sammlungen im Gebäude erweitert. Neben diesen architektonischen Neuerungen wurden neue Dienstleistungen eingeführt und auf administrativ-organisatorischer Ebene Reformen durchgeführt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21556&modus=html;-;-;- 0b8ce9cc28c5b2972c5fee64092383c8;de;;;3.3.;;;Die Kooperative Speicherbibliothek Schweiz nimmt den Betrieb aufDer Bauprozess des Hochregallagers in Büron ist abgeschlossen und die Kooperative Speicherbibliothek hat ihren produktiven Betrieb aufgenommen. Nach einer Bauzeit von 74 Wochen und mit einer Verspätung von 28 Tagen konnten am 1. Februar 2016 die ersten Bücher der ZB Zürich erfolgreich eingelagert werden. Der vorliegende Artikel fokussiert vorrangig auf den Bauprozess und die Haus- und Lagerverwaltungstechnik sowie die logistische Infrastruktur. Er bildet den zweiten Teil einer Artikelserie, der erste erschien in Ausgabe 6/2015 von b.i.t.online. Den Abschluss bildet eine Darstellung der bibliothekarischen Kernprozesse der Speicherbibliothek mit Fokus auf die Schnittstellen zwischen den eingesetzten IT-Anwendungen. Dieser Artikel erscheint im kommenden August in der Ausgabe 4/2016.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20786&modus=html;-;-;- f7f112076e12c012774e2e7db3b97607;de;;;3.3.;;;Die Bibliotheca Alexandrina - ein neuer LeuchtturmVor welchen Herausforderungen stehen die Bibliotheken im 21. Jahrhundert? Diese Frage beschäftigt nicht nur Bibliothekarinnen und Bibliothekare in Deutschland. Sie wird auch in vielen anderen Ländern gestellt, denn die Digitalisierung ist eine Entwicklung, die an keinem Staat und an keiner Gesellschaft vorbeigeht, auch wenn Geschwindigkeits­ und Totalitätsgrad voneinander abweichen mögen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23936&modus=html;-;-;- a3fdffcb4a1e42a21250613573ef524b;de;;;3.3.;;;Die beste Aussicht der StadtBibliotheken genießen in Dänemark einen zumindest aus deutscher Sicht beneidenswerten Status. Es gibt seit 1920 ein Bibliotheksgesetz. Darin ist festgelegt, dass die Kommunen eine Bücherei vorhalten und finanzieren müssen, dass Fachpersonal angestellt werden muss und dass alle Grundleistungen, dazu gehören auch Vorbestellungen und Fernleihverkehr, unentgeltlich sind. Aufklärung, Bildung und kulturelle Aktivitäten sind die Zielgrößen des Bibliotheksgesetzes, die sich im Grundsatz nicht ändern, sondern ergänzt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23402&modus=html;-;-;- 9b5817f7870d87258a829ad2d808cf35;de;;;3.3.;;;Der Zorn des HofbaumeistersAus einer Rede des Generalkonservators Prof. Dr. Egon Johannes Greipl, Bayerisches Landesamt für Denkmalpflege, in Ansbach anlässlich der Ausstellung: Vergangenheit für die Zukunft? - Das Retti-Palais in Ansbach am 21. Januar 2011;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11516&modus=html;-;-;- 6754661500d4feefd3434808e148f26b;de;;;3.3.;;;Der Ort, der Platz, der MenschDer Ort bestimmt die Auswahl der Materialien, und die Materialien bestimmen die Atmosphäre einer Bibliothek. Das sagt Architekt Max Dudler in der aktuellen Folge von Wissen fragt ...?.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20425&modus=html;-;-;- e167cf520ebc894e0695d2e467fc7089;de;;;3.3.;;;Der letzte SchreiVor 100 Jahren befand sich die Zukunft der Bibliothekswelt in Stockholm. Dort wurde ab 1920 vom Architekten Gunnar Asplund das Hauptgebäude der Stadtbibliothek entworfen, die 1928 eingeweiht wurde. Seitdem ist dieses in altrosa gehaltene Gebäude ein architektonisches Vorbild für so manchen Bibliotheksbau. Ein äußerer Treppenaufgang lädt ein, an Figurenreliefs vorbei hineinzugehen, um im Inneren einen weiteren Treppenaufgang hinaufzuschreiten. Von dort gelangt man direkt in die berühmte Rotunde, den Hauptsaal in der Mitte des Gebäudes. Dieser Saal inspirierte Andreas Gursky vor 20 Jahren, dessen kreisrunde Bücherwand dimensional wie eine idealtypische Bibliothek zu fotografieren. Heute ist die Zukunft dieses Gebäudes offen, denn es entspricht nicht mehr den Ansprüchen einer modernen, barrierefreien, digitalen und klimaneutralen Bibliothek und hat starken Platzmangel. Die Pläne für einen Erweiterungsbau wurden vor zehn Jahren gestoppt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24117&modus=html;-;-;- 7d2874ef812172b5f3afe1fd37958552;de;;;3.3.;;;Der Bau der neuen Nationalbibliothek von KatarDie neue Nationalbibliothek von Katar wurde vom niederländischen Architekten Rem Koolhaas entworfen und am 16. April 2018 eröffnet. Die Bibliothek hat nicht nur eine außergewöhnliche äußere Form, sie hat vor allem innen eine Plaza, die über 20.000 Quadratmeter groß ist und neben den Terrassen mit Büchern und den Vitrinen in der historischen Sammlung eine Vielzahl anregender Arbeitsplätze und Besprechungsbereiche besitzt. Auch eine Kinderbibliothek und viele neuartige Innovationsräume machen diese Bibliothek zu einem Erlebnis für jedermann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23426&modus=html;-;-;- 5ce5ee5561b36e2068242e4ef9eb17c2;de;;;3.3.;;;Der Klang, das Geräusch, der gute TonIm dritten Teil von Wissen fragt ...? stellt Dirk Wissen seine Fragen zum Thema Atmosphäre von Bibliotheken dem Professor für Auditive Kultur und Sound Studies Holger Schulze. Neben seinen veröffentlichten Studien zum Thema »Klang«, schreibt er für diverse Tageszeitungen zu diesem Themengebiet, wie zuletzt in der Wochenzeitung Der Freitag über die bedrohliche Wirksamkeit von Schallkanonen als Waffe.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20586&modus=html;-;-;- 76de4583eb9bcc5d2f028992b64b0052;de;;;3.3.;;;dbv begrüßt Entscheidung für ZLB-NeubauDie Entscheidung der künftigen Koalitionspartner für einen Neubau der Zentral- und Landesbibliothek (ZLB) auf dem Tempelhofer Feld ist ein starkes bibliothekspolitisches Signal für Berlin. Wir begrüßen diese Entwicklung ausdrücklich. Mit diesen Worten kommentierte Alfred-Mario Molter, Vorsitzender des Landesverbands Berlin im Deutschen Bibliotheksverband (dbv), die Erklärung des Regierenden Bürgermeisters von Berlin, Klaus Wowereit (SPD), dass der Startschuss für den Neubau der ZLB noch in der kommenden Legislaturperiode fallen solle.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11882&modus=html;-;-;- 89a842050b712728b0e41b7658385cd2;de;;;3.3.;;;Das akademische Wohnzimmer Berlins ist bezugsfertigNach 14-jähriger Sanierungszeit ist das historische Gebäude der Staatsbibliothek Unter den Linden fertig gestellt. Die einst zu Kaiserzeiten 1914 eröffnete größte Bibliothek der Welt war durch Kriegsschäden, dem Verlust des Kuppellesesaales und teilweise dysfunktionalen Wiederaufbauten zu DDR-Zeiten sanierungsbedürftig geworden. 30 Jahre nach der Wende kann der Bibliotheksbau nun wieder an die Traditionen der einstigen Raumgestaltung anknüpfen. Die Schlüsselübergabe bedeutet einen Meilenstein der Erneuerung. Die Benutzerinnen und Benutzer erwartet ein technisch moderner Service in historischen Gemäuern. Interessierte müssen sich mit einem Besuch noch bis Mai gedulden, denn bis dahin werden die Räume bezogen und eingerichtet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24444&modus=html;-;-;- 7c9edc09f0761be03ebf68de64c45228;de;;;3.3.;;;Das Collage OfficeViel wird darüber gesprochen und geschrieben, wie grundlegend sich die Welt mit der Globalisierung und Digitalisierung verändert hat und weiterhin ändert. Mit neuer Geschwindigkeit in einer weltweiten Vernetzung werden wir in Zukunft auch anders arbeiten und das betrifft Unternehmen in gleichem Maße wie Verwaltungen, auch die von Bibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23400&modus=html;-;-;- fcb62f97cae33be81c6c01df1b35da9c;de;;;3.3.;;;Chaosmos - ohne Chaos keine OrdnungBibliotheken sind gleichermaßen Bildungs- und Kultureinrichtungen und bedienen somit ein Grundrecht für unsere sich wandelnde Gesellschaft. Die voranschreitende Digitalisierung bietet hierzu eine neue Form der Alphabetisierung. Das sagt der Kulturhistoriker Hermann Glaser. Als Autor ist er mehrfach ausgezeichnet worden, als Politiker war er von 1964 bis 1990 Schul- und Kulturdezernent der Stadt Nürnberg.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21149&modus=html;-;-;- 5916cb18c9edbb78c8e9dae9ac10aebb;de;;;3.3.;;;Bibliotheken als Motoren der StadtentwicklungWer nach China reist, begegnet einem Land im permanenten Aufbruch. Innerhalb nur einer Generation ist das Land von den Fesseln der von Mao Zedong (1893-1976) verordneten Großen Kulturrevolution (1966-1976) befreit worden und hat sich durch die 1978 von Deng Xiaoping (1904-1997) eingeleitete Reformpolitik der westlichen Moderne gegenüber geöffnet. Heute steht China mit einer Wachstumsrate von jährlich 7 bis 9 Prozent und einem Bruttoinlandsprodukt von 34 Billionen Yuan (1978: 364,5 Milliarden Yuan) nach den USA an zweiter Stelle der Weltwirtschaft, in der Stahlproduktion sogar an erster mit einem Anteil von 32 Prozent an der gesamten Weltproduktion. Der Verbrauch an Luxusgütern macht 29 Prozent des weltweiten Gesamtverbrauchs aus. Die Städte mit ihren Millionen Einwohnern verändern täglich ihr Gesicht. Die Spuren des Alten verschwinden und alles Neue ist Ausdruck eines einzigartigen Selbstbewusstseins der Eliten in Politik und Wirtschaft. Davon zeugen auch die Bibliotheken, die als Motoren der Stadtentwicklung großzügig ausgebaut und wertgeschätzt werden. Das ist zumindest der Eindruck, den Autor Jan-Pieter Barbian im September 2013 im Rahmen einer vom Goethe-Institut organisierten Vortragsreise nach Chengdu, Hangzhou, Guangzhou und Hong Kong gewinnen konnte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17263&modus=html;-;-;- 0309139be60d16d36a8e04a57cb44864;de;;;3.3.;;;Bibliotheken in DänemarkOhne Frage gehören die Bibliotheken Dänemarks mit zu den bestentwickeltesten unserer Zeit. Wie Mittrowann beobachtet (2009, S. 132f.), mangelt es aber am internationalen Wissensaustausch: They haven't told their story loudly enough to the outside world! In punkto Dienstleistungen soll dieser Beitrag sich dieses Mankos annehmen und aktuelle Servicetrends aufzeigen. Dazu gehören die Entwicklungen in der Raumkonzeption, die Rolle der Bibliothek in der Stadt und die Umweltfreundlichkeit. Die Integration von Bürgerservices und Maker-Spaces spielt hier eine Rolle. Aber auch auf der digitalen Seite haben sich interessante nationale, lokale, und privatwirtschaftliche Angebote etabliert. Eine hochgradig zentralisierte IT- und Fernleih-Infrastruktur erlaubt die Einsicht in und die kostenfreie Bestellung fast sämtlicher Bestände in Dänemark über den nationalen Verbundskatalog bibliotek.dk. Schritt für Schritt wurde dieses Portal zu einem One-stop-Shop entwickelt, das die angesprochenen Angebote zusammenführt und damit zum zentralen Einstiegspunkt in die dänische, digitale Bibliothekswelt wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19694&modus=html;-;-;- 137ca625fa164a448dc5879cbaf805aa;de;;;3.3.;;;Arbeitsplatz HochschuleDie Lehrenden in der Fakultät Information und Kommunikation an der Hochschule der Medien in Stuttgart arbeiten seit 2014 in Gemeinschaftsbüros. Zu Beginn nicht ganz freiwillig, aber nach vier Jahren im Alltagstest doch mit einer insgesamt positiven Bilanz. Der Beitrag skizziert die Entwicklung und die aktuelle Situation.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23401&modus=html;-;-;- 92df5e9646d29155252b36647f7d0c7b;de;;;3.3.;;;Die Zentrale der Öffentlichen Bücherei - Anna Seghers hat sich verändertDie Zentrale der Öffentlichen Bücherei - Anna Seghers der Stadt Mainz wurde im Sommer 2010 während einer nur fünfwöchigen Schließzeit versetzt und teilweise saniert. Die Bibliothek profitiert dabei vom Erweiterungswunsch eines angrenzenden Aldi-Marktes.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11254&modus=html;-;-;- 24480f1a5d3930cba2070eb21ed819c9;de;;;3.3.;;;Die Stadtbücherei Lauf im HIT - ein Ort mit vielen SeitenMit dem neuen gemeinsamen Gebäude von Stadtbücherei und VHS ist in der Stadt Lauf ein neuer Ort des Wohlfühlens durch lichtdurchflutete und großzügige Räumlichkeiten entstanden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9458&modus=html;-;-;- 2f1b85d2e3cb248ccd554405d58f226b;de;;;3.3.;;;Die SAB zu Besuch in ...Die SAB hat in diesem Jahr eine Reihe von Bibliotheksbesuchen organisiert. Drei Bibliotheken, die erst kürzlich neugestaltet wurden, waren das Ziel: Die Regionalbib­liothek Sursee, die Kantonsbibliothek Baselland und die Bibliothek Altstadt der PBZ Zürich, über die separate Beiträge in diesem SAB-Info zu finden sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9365&modus=html;-;-;- 6b556e63352bd2a66d4eb5bed363af97;de;;;3.3.;;;Die neue Schatzkammer der Stadtbibliothek Trier - kulturelles Erbe aus Mittelalter und Früher NeuzeitAm 14. November 2014 konnte nach etwa zweijähriger Bauzeit die neue Schatzkammer der Stadtbibliothek Trier durch die Ministerpräsidentin des Landes Rheinland-Pfalz, Malu Dreyer, eröffnet werden. Der Trierer Bürgermeister Klaus Jensen betonte in seiner Festansprache die nationale und internationale Bedeutung der Trierer Sammlung. Das Spitzenstück, der Codex Egberti, gehört zum Weltdokumentenerbe der UNESCO, das Ada-Evangeliar, die Trierer Apokalypse und die Gutenberg-Bibel zählen zum kulturellen Erbe von Mittelalter und Früher Neuzeit. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19129&modus=html;-;-;- 9b2bd7d8d5bb8849d2de72540d30f967;de;;;3.3.;;;Das Renovierungsprojekt der Bibliothèque Nationale et Universitaire in StraßburgAnfang Oktober 2010 schloss das Hauptgebäude der Straßburger Universitätsbibliothek für drei Jahre seine Tore. Der mehr als einhundert Jahre alte Baukörper, der den Serviceanforderungen seiner Benutzer längst nicht mehr gewachsen war, soll zu einem modernen Kommunikationszentrum umgebaut werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11049&modus=html;-;-;- 2921e37f7bd62ea42c9a92d93f2f1a20;de;;;3.3.;;;Das RW21 - ein modernes BildungszentrumIn der Stadt Bayreuth wurde im Winter vergangenen Jahres ein Traum Wirklichkeit: Am 15. Februar 2011 öffnete das RW21 seine Pforten. Damit ist aus einem ehemaligen Textilkaufhaus ein modernes Bildungs- und Bürgerzentrum entstanden. Das Zentrum mit Bibliothek erstreckt sich auf fünf Etagen und hat insgesamt 5000 Quadratmeter. Die Abkürzung RW21 steht für die Adresse des Hauses, das prominent in der Richard-Wagner-Straße 21 am Ende der Fußgängerzone unweit des früheren Wohnhauses Richard Wagners, Haus Wahnfried, liegt. Hintergrund für den Umbau war die bisher schwierige Raumsituation der beiden Bildungseinrichtungen Stadtbibliothek und Volkshochschule Bayreuth. Die Bibliothek suchte seit Jahrzehnten nach neuen Räumen. Der Durchbruch zeichnete sich vor vier Jahren ab, als der Stadt Bayreuth das leerstehende Gebäude der Firma Oberpaur angeboten wurde, die dort bis 2002 ein Modekaufhaus betrieb. 2008 konnte die Immobilie erworben werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11899&modus=html;-;-;- 2096c262b23602cefeddf07c0be44064;de;;;3.3.;;;Das Mauerblümchendasein ist vorbeiDie Sanierung der Mittelpunktbibliothek der Stadtbibliothek Friedrichshain-Kreuzberg am Kottbusser Tor in Berlin - auch bekannt unter dem Namen Wilhelm-Liebknecht-/Namik-Kemal-Bibliothek - im Jahr 2010 begann als energetische Fassadensanierung im Rahmen des durch die Bundesregierung aufgelegten Konjunkturprogramms II. Das in den Sechzigerjahren errichtete Gebäude sollte an die aktuellen Energiestandards angepasst werden. Eine Fassadensanierung bedeutet einen weitreichenden Eingriff in die Gebäudestruktur, die zwangsläufig eine umfängliche Betrachtung des Gesamtgebäudes nach sich ziehen muss. Unter dem Blickwinkel der Aufwertung des äußeren Erscheinungsbildes wurden die Defizite im Innenleben der Bibliothek umso deutlicher. Weder das knapp kalkulierte Konjunkturprogramm-II-Budget noch die Förderrichtlinien erlaubten jedoch naheliegende oder zwingend erforderliche Umbauten. Erst als zusätzliche Mittel im EFRE-Förderprogramm BIST (Bibliothek im Stadtteil) eingeworben werden konnten, entstand die Chance, das Haus grundlegend umzubauen und für die Aufgaben einer modernen Bibliothek in einem vielfältigen, mehrsprachigen, multikulturellen Innenstadtquartier zukunftsfähig zu machen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11898&modus=html;-;-;- f886277f47cd5e293a22ca6856115547;de;;;3.3.;;;Bibliothek Markt Manching - Neue kulturelle Ortsmitte Nach knapp zwei Jahren Bauzeit wurde in Manching (Landkreis Pfaffenhofen a. d. Ilm/Oberbayern) am 20. Juli 2012 ein neues, attraktives und zentral gelegenes Gebäude eingeweiht. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12657&modus=html;-;-;- 2f8fd9758a6ff6d642b1a6627316e0d6;de;;;3.3.;;;Bibliothek richtet Stadtquartier neu ausLange Zeit blieb der Wunsch der Bibliothekare der Stadtbibliothek Oberhausen nach einer Umgestaltung ihres Standorts, des Bert-Brecht-Hauses am Saporoshje-Platz, bei der Stadtverwaltung unerhört. Aufgrund der knappen kommunalen Finanzen mussten sie den Betrieb auf einer kleinen Flächen führen, der die Möglichkeiten für die Nutzer und Nutzerinnen stark einschränkte. Auch der Saporoshje-Platz fristete ein trostloses Dasein. Bis im Jahr 2009 durch das Konjunkturprogramm der Bundesregierung Finanzmittel bereitgestellt wurden und innerhalb kürzester Zeit ein Umbau des Gebäudes, in dem neben der Bibliothek auch die Volkshochschule untergebracht ist, konkrete Formen annahm. Im September vergangenen Jahres erfolgte die Wiedereröffnung. Durch die Neugestaltung des Bert-Brecht-Hauses ist ein Stadtquartiert neu ausgerichtet worden - das Haus gehört zu den angesagtesten Adressen in der Stadt. Der Bibliotheksleiter Hans-Dietrich Kluge-Jindra berichtet im Folgenden über das Projekt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15628&modus=html;-;-;- 288d4f7ca2ae9cbc181aac500aeb0f57;de;;;3.3.;;;Bauarbeiten zur Modernisierung der Stadtbibliothek Ludwigshafen gestartetAm 22. Januar 2014 gab Oberbürgermeisterin Dr. Eva Lohse in Anwesenheit von rund 200 Gästen das Startsignal für die lang erwartete Sanierung der Zentralbibliothek in Ludwigshafen. Gemeinsam mit Kulturdezernentin Prof. Dr. Cornelia Reifenberg, dem Beigeordneten für Finanzen Dieter Feid sowie dem Baudezernenten Klaus Dillinger wurde die Bautafel feierlich enthüllt. In ihrer Ansprache gab die Oberbürgermeisterin ihrer Freude Ausdruck, dass nach Förderzusagen durch das Land Rheinland-Pfalz sowie für Mittel aus dem Europäischen Fonds für Regionale Entwicklung (EFRE) die Arbeiten für dieses auf rund 8,53 Mio. Euro Gesamtkosten bezifferte Projekt nun begonnen werden können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16918&modus=html;-;-;- 5634328f3b985e5d1b89849a6f47dd70;de;;;3.3.;;;Auf dem Weg zum multifunktionalen Aufenthaltsort in der CityEnde Juli vergangenen Jahres begann die Stadtbibliothek Saarbrücken mit dem zweiten Teil des Umbaus und der Erneuerung ihrer Räume. Nachdem das Erdgeschoss bereits 2011 mit Unterstützung aus dem Konjunkturpaket der Bundesregierung renoviert und elektronisch aktualisiert worden war, folgten nun die Räume in den oberen Etagen. Für die Arbeiten im zweiten Bauabschnitt wurden 387.000 Euro aufgewendet. Ein Teil dieser Kosten konnte durch Gelder des Ministeriums für Inneres und Sport Saarland zur Förderung aus den Bedarfszuweisungen für kommunale Investitionen gedeckt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20262&modus=html;-;-;- 84bcd64c7ce6263c49767833aba5d41a;de;;;3.3.;;;50.000 Medien umgelagertNach 35 Jahren intensiver Nutzung hat die Göppinger Stadtbibliothek einen neuen Teppichboden erhalten. Die Freude nach der Ankündigung war groß, doch schnell wurde den Mitarbeitern bewusst, was für eine Herausforderung da auf sie zukommt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20320&modus=html;-;-;- 562d85688b96f39994af61675c9d667e;de;;;3.3.;;;575 Jahre Stadtbibliothek HannoverDie Stadtbibliothek Hannover blickt in diesem Jahr auf ihre 575-jährige Geschichte zurück. Das Gründungsdatum ist urkundlich belegt der 23. April 1440 und fällt - welch schöner Zufall - mit dem Welttag des Buches zusammen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20280&modus=html;-;-;- 4825efcf8a27f75730a37840caf3fce1;de;;;3.3.;;;Kulturdurchbruch in Siegburg spricht alle Sinne anAm 10. Mai 2014 ist es so weit: Siegburg realisiert denKulturdurchbruch, indem die Stadtbibliothek und das Stadtmuseum zu einem Kulturhaus zusammengeführt werden. Beide Häuser wurden im Jahr 1989 kurz nacheinander eröffnet, grenzten seitdem aneinander, sind aber erst 2014 durch eine großzügige Portalöffnung miteinander verbunden worden. Ab sofort bietet jedes Haus großzügige Einblicke in das jeweils andere Haus. Der Architekt Hartmut de Corné, der 1989 für das Museum verantwortlich zeichnete, hat den Gestaltungsauftrag für die Bibliothek übernommen und damit die Harmonisierung der Innengestaltung beider Häuser garantiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19273&modus=html;-;-;- c11e8840ecdfaa3269e84db2c027c9d2;de;;;3.3.;;;Es grünt so grün...Nach einer dreijährigen Umbauzeit ist die Stadtbücherei Waiblingen wiedereröffnet worden. Die Interimszeit mit der provisorischen Unterbringung der Bücherei in der früheren Karolingerschule hat ein Ende gefunden und die neue Ära Stadtbücherei im Marktdreieck konnte beginnen. Am 10. April wurde die, auch unter energetischen Gesichtspunkten, aufwendig sanierte Bücherei von Oberbürgermeister Andreas Hesky ihrer Bestimmung übergeben. Die neue Stadtbücherei ist ein Frequenzbringer für die City - über 50000 Besucher wurden inzwischen gezählt. Sie bietet eine hohe Aufenthaltsqualität und zieht mit ihrem frühlingshaften Grün die Blicke der Besucher auf sich.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11864&modus=html;-;-;- ab68dfb87f018bd9fe799597c7c50262;de;;;3.3.;;;Die Bibliothek als Lernzentrum und WohnzimmerWissen erwerben und Wohlfühlen liegt nicht nur für das finnische Bibliothekspublikum nah beieinander, sondern auch für Teilnehmerinnen und Teilnehmer der International Staff Exchange Week for Library Professionals (ISEWLib) an der Universität Helsinki, wie Christoph Ackermann in seinem Erfahrungsbericht zeigt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20822&modus=html;-;-;- 9f8a78a5000b705f5a66d7083eae5874;de;;;3.3.;;;Der Umbau der Universitätsbibliothek Graz - ein Bericht in drei Fortsetzungen. Teil 1: Wie alles begannDer vorliegende erste Teil des Beitrags beschreibt die Entwicklung der Umbaupläne für die Universitätsbibliothek Graz von der ersten Idee über die Planungsphase bis zum Baubeginn. Außerdem wird die Frage der Ersatzquartiere während der Bauzeit und die Übersiedlungsmaßnahmen näher eingegangen. Das letzte Kapitel widmet sich dem ausgewählten Kunst-am-Bau-Vorhaben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21758&modus=html;-;-;- 1785fa14a92624fc60802858187e4183;de;;;3.3.;;;Das neue Magazin der Universitätsbibliothek Eichstätt-IngolstadtAm 20. November 2013 wurde das neu errichtete Magazin der Universitätsbibliothek Eichstätt-Ingolstadt eingeweiht. Das technisch ausgefeilte Gebäude bietet Platz für mehr als eine Million Bände.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17273&modus=html;-;-;- 01c50f148756af5637192c9c74d35465;de;;;3.3.;;;Das neue Domizil der BFI Library in London Das 1933 gegründete British Film Institute (BFI) ist eine der ältesten staatlich subventionierten Fördereinrichtungen auf dem Kunstsektor in Großbritannien. Neben dem nationalen Filmarchiv unterhält das BFI am südlichen Themseufer das bedeutendste Programmkino des Landes und organisiert eine Reihe von Filmfestivals. 1983 erhielt die gemeinnützige Einrichtung eine königliche Satzung verliehen und 2011 wurde sie von der Regierung als führende nationale Fördereinrichtung für den Film anerkannt. Die Bibliothek des BFI war jahrelang in einem Bürogebäude im Stadtteil Soho untergebracht, wo sie abseits des populären Kinokomplexes eher ein Schattendasein führte. Im Frühjahr 2012 bezog sie die ehemalige Galerie des Programmkinos als neues Bibliotheksquartier. Die Bibliothek verfügt über die größte Sammlung an Büchern und Broschüren, Zeitschriften, Fotos, Plakaten und Pressematerialen zum Film- und Fernsehschaffen weltweit. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16528&modus=html;-;-;- 853eae94ebf367c33b246e612de97fa1;de;;;3.3.;;;Das neue Hörsaal- und Medienzentrum der Technischen Universität Darmstadt auf dem Campus LichtwieseAm 27. Mai 2013 wurde auf dem Campus Lichtwiese nach nur zweijähriger Bauzeit der zweite Bibliotheksneubau der Technischen Universität Darmstadt, das Hörsaal- und Medienzentrum (HMZ), eröffnet. Fast genau ein halbes Jahr nach Inbetriebnahme des neuen Hauses in der Stadtmitte hat die umfassende bibliothekarische Neuordnung der TU Darmstadt hin zu einer funktionalen Einschichtigkeit nun ihren vorläufigen Abschluss gefunden. Nach insgesamt 10-jähriger Planungs- und Bauzeit sind an beiden Universitätsstandorten zentrale Einrichtungen entstanden, deren fachübergreifende Funktion und stadträumliche Präsenz ihr jeweiliges Umfeld auf unterschiedliche Weise neu strukturieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16518&modus=html;-;-;- 3fd0f80f022f267dda24453bff9b9371;de;;;3.3.;;;Das Herz der Universität schlägt wiederDie Zeiten des Lernens im Provisorium in Freiburg im Breisgau sind vorbei. Am 21. Juli öffnete die neue Universitätsbibliothek ihre Pforten und startete den Probebetrieb, im Herbst erfolgte die offizielle Eröffnung. Das Herz der Universität, die Universitätsbibliothek schlägt endlich wieder, stellte der Rektor der Universität Professor Hans-Jochen Schiewer an diesem denkwürdigen Tag fest. Er sprach davon, dass die UB weit über die Region hinaus strahlen werde und bezeichnete sie als eine der modernsten Bibliotheken Deutschlands.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20435&modus=html;-;-;- 5d632a2b8bd7fc586dbb126f819dc16a;de;;;3.3.;;;BnU nouvelle: Das Umbauprojekt der Bibliothèque nationale et universitaire de Strasbourg (BNU)An einem der bedeutendsten Bibliotheksstandorte Frankreichs wurden im November 2014 nach einer vierjährigen Umbauphase die Türen des historischen Hauptgebäudes der Straßburger Nationalund Universitätsbibliothek (BNU) wieder für die Öffentlichkeit geöffnet. Der Umbau hatte zum Ziel, die Funktionalität der Bibliothek den Anforderungen des 21. Jahrhunderts anzupassen und insbesondere ein neues Lichtund Klimakonzept zu verwirklichen. Der vorliegende Beitrag liefert einen Überblick über den historischen Hintergrund und die aktuelle architektonische Entwicklung des Bibliotheksgebäudes.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19554&modus=html;-;-;- bddc7777c7387cad0d664c4e06764b9f;de;;;3.3.;;;Bewegung am Lernort: Ein stromerzeugendes Fahrradergometer in der Philologischen Bibliothek der Freien Universität BerlinBewegungsfördernde Geräte wie Laufband, Schreibtischfahrrad oder stromerzeugende Räder können vor, während oder nach intensiven Lernphasen genutzt werden, um Konzentration zu steigern, sich zu bewegen und eine stimulierende Lernumgebung in der Bibliothek schaffen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24000&modus=html;-;-;- 3b28f3d54884c734c2a0ea9a259a1d4e;de;;;3.3.;;;Aus der Alten Aktienspinnerei wird die neue Universitätsbibliothek ChemnitzIn Chemnitz wird die Alte Aktienspinnerei - ein Industriegebäude aus dem 19. Jahrhundert - zur zentralen Universitätsbibliothek umgebaut. Es entsteht ein besonderes Bibliotheksgebäude, in dem sich historische Elemente und moderne Technik ergänzen. Die Bibliothek will ein inspirierender Ort für alle werden, die an wissenschaftlicher Information interessiert sind, neue Erkenntnisse gewinnen wollen, sich treffen und austauschen möchten - und das rund um die Uhr als 24/7-Bibliothek.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24603&modus=html;-;-;- 6940f8130edd2243390a3e4bed5f8dd5;de;;;3.3.;;;Aus vier mach eins!Die Universitätsbibliothek Mainz, wiedergegründet in der Nachkriegszeit (1946), befindet sich seit Mitte der Neunzigerjahre in der Entwicklung vom zweischichtigen Bibliothekssystem hin zur funktionalen Einschichtigkeit. Ein wichtiger Faktor in dieser Entwicklung ist die Gründung von Bereichsbibliotheken. Das Konzept der Bereichsbibliothek (BB) sieht den Zusammenschluss von Institutsbibliotheken und teilweise auch Beständen der Zentralbibliothek (ZB) zu größeren, auch räumlich zusammengefassten Einheiten unter bibliothekarischer Leitung vor. Ziel ist die Professionalisierung von Bibliotheksdienstleistungen unter Einsatz zeitgemäßer Bibliothekstechnik sowie die Verbesserung der Benutzungsbedingungen bei gleichzeitiger Entlastung des wissenschaftlichen Personals. Eine dieser BB war die 2002 gegründete BB SB II - benannt nach dem Gebäude, in dem sie untergebracht war. Sie fasste die Institutsbibliotheken Pädagogik, Politikwissenschaft, Publizistik, Pädagogik und die USA-Bibliothek zusammen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17206&modus=html;-;-;- e4b1bfa18e14084c46524ae8dbca882b;de;;;3.3.;;;Asbest? Krise und ChanceAn einem Freitag Anfang November 2010 wurden drei Viertel der Buchbereiche der Bibliothek der Universität Konstanz mit knapp 20000 Quadratmetern Fläche geschlossen. Bei Messungen im Rahmen von kleineren Sanierungsmaßnahmen waren zuvor Asbestfasern gefunden worden. Damit war die gesamte Universität mit einem Mal ihres informatorischen Herzstücks beraubt: 1,5 Millionen Bücher, mehrere hundert studentische Arbeitsplätze und ein großer Teil der bibliothekarischen Service-Infrastruktur waren nicht mehr verfügbar, und dies ohne Vorwarnung und Vorlaufzeit. Wenige Tage zuvor war die Bibliothek noch als Bibliothek des Jahres 2010 ausgezeichnet worden. Der folgende Beitrag konzentriert sich auf zwei Themen: Die konkrete Krisenbewältigung zu Beginn einerseits sowie die Sanierung der Bibliothek und den dazu notwendigen interimistischen Betrieb während der Sanierungsphase andererseits.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11897&modus=html;-;-;- 937b716aeb985dc21877cc7b6a78fee0;de;;;3.3.;;;An der Zukunft bauen: Die Norderweiterung der Universitätsbibliothek Heidelberg und ihre aktuellen InnovationsfelderIm Juli 2015 wurde der neue Lesesaal eröffnet und damit die Norderweiterung der Universitätsbibliothek Heidelberg vorerst abgeschlossen. Auf 6 500 Quadratmetern entstand eine Lese- und Lernlandschaft mit rund 1 000 Arbeitsplätzen, 15 Gruppenarbeitsräumen, 18 Carrels, 2 Schulungsräumen und 3 Loungebereichen. Der Beitrag bietet einen Überblick über die Baugeschichte, das Gebäudekonzept sowie das Dienstleistungsangebot und zeigt die Perspektiven in den Innovationsfeldern Integration des Bibliothekssystems, Erweiterung der E-Bibliothek und Ausbau der Publikationsdienste auf.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21554&modus=html;-;-;- e1daa978d04a00563ca4a2712157f9dc;de;;;3.3.;;;Über Geschmack lässt sich nicht streitenNach einer umfangreichen Asbest-Sanierung stehen Dreiviertel der Fläche der Bibliothek der Universität Konstanz wieder zur Verfügung. Oliver Kohl-Frey ist Stellvertretender Direktor Bibliotheksdienste am Kommunikations-, Informations-, Medienzentrum (KIM) der Universität Konstanz. Er leitet das Sanierungsprojekt an der Bibliothek. ABI Technik hat ihn gebeten, über das Erreichte zu berichten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21015&modus=html;-;-;- a3080e16ddc6f3f0998bb103b84cd20f;de;;;3.3.;;;Herzstück CampusbibliothekGelobt sei Wien - Stephansdom, Hofburg und Burgtheater, Schönbrunn, Belvedere, Prater so grün und Donau so grau... Aber ist Wien auch eine Hauptstadt der modernen Architektur? Natürlich fehlt es nicht an Hotspots, von Holleins verglastem Haas-Haus als Widerpart des steinernen Doms (1990) über die Gasometer von Coop Himmelb(l)au und weiteren prominenten Architekten bis zur neuen Anlegestelle des Twin City Liners am Donaukanal. Seit Anfang dieses Jahrhunderts lädt das MuseumQuartier ein. UNO-City und Donau-City sind namhafte Städtebauprojekte. Und die Bibliotheken? Die Diskussion über ihr Verschwinden im digitalen Zeitalter wird immer wieder durch bemerkenswerte, ja spektakuläre Neubauten konterkariert. 2003 eröffnete die städtische Hauptbücherei am Gürtel, ein Jahrzehnt später stehen wir vor Zaha Hadids Library &,Learning Center (LC) auf dem neu geschaffenen Campus der Wirtschaftsuniversität Wien. Der Campus ist ein städtebauliches Ereignis und - in aller bibliothekarischen Unbescheidenheit sei's gesagt - die Bibliothek ist das Hauptereignis auf dem Campus.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17666&modus=html;-;-;- 92bd1f6444fb9396449e441d2d834177;de;;;3.3.;;;Vom Lesesaal zum Learning CenterDer traditionelle Lesesaal der Universitätsbibliothek Mannheim ist 2014 in ein modernes Learning-Center umgewandelt worden. Ziel war ein Lernort, an dem Studierende insbesondere für kooperatives, aber auch für informelles Lernen jederzeit eine optimal unterstützende und variable Umgebung mit modernster technischer Ausstattung vor finden. Der Beitrag beschreibt, wie dies in Raumkonzept, Innenarchitektur, technischer Ausstattung und Serviceangebot umgesetzt worden ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18361&modus=html;-;-;- eae025f97fc9ea756a219f5eb9a8b5c6;de;;;3.3.;;;Bis morgen in der Bibliothek! - Entwicklungen für Lernorte an der SUB GöttingenBildung, Wissenschaft und Arbeit erfahren derzeit einen dramatischen Wandel. Insbesondere Studierende realisieren das Potential der digitalen Welt und Zusammenarbeit in Gruppen und benötigen hierfür mehr als klassische Lesesäle. Für Bibliotheken geht es dabei nicht um ein Entweder-oder, sondern um eine Ausdifferenzierung von Arbeitsumgebungen. Die SUB Göttingen entwickelt ihre Lernorte unter besonderer Berücksichtigung des Trends, dass die Bibliothek für Studierende zunehmend ständiger Arbeitsplatz und soziales Zentrum wird. So wurden 1369 Arbeitsplätze insgesamt, davon 482 Einzelarbeitsplätzen und 887 Gruppenarbeitsplätze geschaffen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21553&modus=html;-;-;- 164cb4447b9653bdee8852f8a034f881;de;;;1.3.;;;Fünf Jahre VFI-Förderungspreis 2006-2010Der Beitrag informiert über Gegenstand, Modalitäten, Preisträger und Resonanz des VFI-Förderungspreises, der seit 2006 für herausragende akademische Abschlussarbeiten auf bestimmten Teilgebieten der Informationswissenschaft vergeben wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11201&modus=html;-;-;- df2d4632a973d9f5e6b5128b7aa13fac;de;;;3.3.;;;Wir brauchen offene und flexible RäumeLes Watson, freier Berater und Dozent zum Thema Lernraumgestaltung, hat als Gast der Arbeitsgruppe Lernräume der Deutschen Initiative für Netzwerkinformation (DINI - AG Lernräume) am diesjährigen Bibliothekartag in Hamburg teilgenommen. Salina Braun, Fachreferentin an der Universitätsbibliothek Kassel, und Kerstin Schoof, Fachreferentin am Bibliotheks- und Informationssystem der Universität Oldenburg, sprachen für BuB mit dem Experten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19730&modus=html;-;-;- 0f25843b67708a3f6c37a174041b54f7;de;;;1.3.;;;Genderspezifische Unterschiede im Informationsverhalten am Beispiel E-CommerceDer Beitrag setzt sich mit der Frage auseinander, inwieweit sich Gender-spezifische Unterschiede beim Informationsverhalten im E-Commerce feststellen lassen. Ausgehend von einer kurzen Einführung in Fragen der Gender-Theorie und in unterschiedliche Verfahren zur Beschreibung des sozialen Geschlechts stellen wir eine Studie vor, bei der aufgabenbasiert Informationsverhalten im E-Commerce am Beispiel des Online-Kaufhauses Amazon erfasst und ausgewertet wurde. Im Ergebnis zeigt sich, dass gerade die Erfassung des sozialen Geschlechts Verhaltensunterschiede verschiedener Gruppen gut herausarbeitet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19380&modus=html;-;-;- 5ab4ac2d5fde37ab0e0d01eb976e875e;de;;;1.3.;;;Enlisting Social Media to Facilitate Collaborative Bibliography BuildingViele jüngere Studierende halten sich täglich in sozialen Medien auf und sind es gewohnt, mit anderen zu arbeiten und deren Rat zu suchen. Der Aufbau einer Bibliographie und die allgemeine Forschung zu Bibliotheken sind hingegen eher einsame Unterfangen, welche für die meisten Hochschulstudierenden schwierig sind. Es ist an der Zeit, näher zu betrachten, ob die Einbindung von sozialen Medien in den Bibliographieaufbau zu einem besseren Ergebnis führt, und es Studierenden ermöglicht, durch gemeinsame Arbeit ein Ergebnis zu erreichen, von dem alle profitieren. Das Ziel dieser Studie ist es, herauszufinden, inwieweit die Einbindung kollaborativer Aspekte sozialer Medien in den Bibliographieaufbau Studierenden hilft, Literatur für ihre eigenen Hausarbeiten zu finden. Die Daten stammen aus einem Informationskompetenzspiel, welches eine soziale Komponente zur Funktion der Bibliographieerstellung beinhaltete und von Bachelorstudierenden gespielt wurde. Die Studie zeigt, dass die Nutzung kollaborativer Werkzeuge für den Bibliographieaufbau, für die Formulierung von Forschungsfragen und genereller für die Bibliotheksforschung erfolgsversprechend ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19902&modus=html;-;-;- af9bf0bdb33105303bbd1106c76bd106;de;;;1.3.;;;Die neuen Bibliothekare: Informatiker, Journalisten oder lieber Erzieher?Die Frage danach, was auf die Zunft der Bibliothekare jetzt schon oder spätestens demnächst an erforderlichen Qualifikationen zukommen wird, ist auf dem zurückliegenden Bibliothekartag in Nürnberg mit einer Podiumsdiskussion unter dem Motto: Informatiker, Journalisten oder lieber Erzieher, nicht das erste Mal gestellt worden. Es zeichnet an Informationseinrichtungen tätige KollegInnen aus, teils aus sehr unterschiedlichen akademischen Fachkulturen den Weg in die Bibliothekswelt gefunden zu haben, eine Vielfalt und Diversität, die für eine spezialisierte Fachkultur wie die unsrige eine beizubehaltende Einmaligkeit besitzt. Dass alle die genannten Fähigkeiten und weitere im Berufsfeld benötigt werden, steht außer Frage. Gefragt werden muss aber: Wie viel Informatik braucht beziehungsweise verträgt die Informationswissenschaft? Um die IT-Kompetenzen zu fördern, hat die TH Wildau eigens einen neuen Masterstudiengang geschaffen - Bibliotheksinformatik.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20232&modus=html;-;-;- 3abbf4e632aea35f70eb247cab737d1f;de;;;1.3.;;;Forschungsdatenpolicies in wissenschaftlichen ZeitschriftenIn den Naturwissenschaften, aber auch in Fachgebieten der Sozialwissenschaften, die vorwiegend empirische Methoden verwenden, werden neue Ergebnisse überwiegend in Zeitschriften veröffentlicht. Dabei spielen die Veröffentlichungsrichtlinien für Autoren eine zentrale Rolle, welche mittlerweile fakultativ auch Policies für das Hinterlegen der Forschungsdaten enthalten können, um die publizierten Ergebnisse zu stützen. In dem hier vorgestellten Projekt Richtlinien wissenschaftlicher Zeitschriften für das Hinterlegen von Forschungsdaten ging es um das Identifizieren von Zeitschriften mit einer Data Policy mittels verschiedener Suchstrategien und der Bewertung derselben hinsichtlich Effizienz sowie der Einstufung der vorgefundenen Data Policies bezüglich ihrer Stärke. Von 534 untersuchten Zeitschriften quer durch alle Disziplinen hatten insgesamt 346 eine Data Policy mit folgenden Abstufungen: 68 (12,7 \%) strong, 67 (12,5 \%) weak und 211 (39,5 \%) optional.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19364&modus=html;-;-;- 67a552396feb6c9a9b7c80d0ce997b85;de;;;1.3.;;;Der VFI-Förderungspreis als Initiator wissenschaftlicher Publikationen: Eine Übersicht Seit 2006 vergibt der Verein zur Förderung der Informationswissenschaft (VFI), Wien, jährlich einen Förderungspreis für herausragende akademische Abschlussarbeiten auf bestimmten Teilgebieten der Informationswissenschaft. Da mit der Preisvergabe die Auflage der Veröffentlichung einer (Kurz-)Fassung der prämierten Arbeiten verbunden ist, wurde so im Laufe der Jahre der Anstoss zur einer Reihe interessanter Publikationen der jüngeren bibliothekarischen bzw. informationswissenschaftlichen Generation des deutschsprachigen Raumes gegeben. Der Beitrag gibt einen Überblick über diese Veröffentlichungen, die zum Teil in den Mitteilungen der Vereinigung Österreichischer Bibliothekarinnen &, Bibliothekare und zum Teil in anderen wissenschaftlichen bzw. professionellen Publikationsorganen erschienen sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20406&modus=html;-;-;- 1f100859f47b66004033c21a3003fa43;de;;;1.3.;;;Der Kanon der InformationswissenschaftBlaise Cronin hat 2013 die Frage formuliert, ob es so etwas wie einen Kanon der Informationswissenschaft gibt. Er schlägt vor, zur Ermittlung des Kanons auch Namens- und Sachregister von einschlägigen Lehrbüchern informetrisch auszuwerten. Untersucht wurden englischsprachige Publikationen aus der Kategorie Information Science &, Library Science der Fachdatenbank Web of Science sowie neun ausgewählte Lehrbücher der Informationswissenschaft. Im Web of Science wurden über 324.000 Publikationen ermittelt. Im Rahmen der szientometrischen Analyse wurden Zitationen, Publikationen und Themen ausgewertet. Zusätzlich zur klassischen Auswertung der Datenbankdokumente wurde erstmals eine Registeranalyse bei den Lehrbuchdokumenten durchgeführt. Die unterschiedlichen Ergebnisse wurden zusammengefasst, um einen gemeinsamen Kanon der Informationswissenschaft bilden zu können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19719&modus=html;-;-;- dead87b1ee40842c5fcf69eb38f2f502;de;;;1.3.;;;Die Bibliothek als PartnerFür ein Studium sind Praktika ungemein wichtig, um einen Einblick in die Arbeitsabläufe eines Betriebes zu bekommen, Kontakte zu knüpfen oder als Entscheidungshilfe für eine spätere Arbeitsplatzwahl. Innerhalb eines Praktikums können interessante Themen für Abschlussarbeiten gefunden werden oder es entwickeln sich spannende Projekte, so wie BuB-Autorin Anne Helbig als Praktikantin im Frühjahr 2014 in der Stadt- und Regionalbibliothek (SRB) Frankfurt an der Oder erfahren hat. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19684&modus=html;-;-;- 07ad9b9e1f79bdf27c38b583162d2e81;de;;;1.3.;;;Das Fachreferat: vom Universalgelehrten zur SchwarmintelligenzDie Diskussion um das Berufsbild des Fachreferenten gebiert immer neue Entwürfe, während die Rolle der Fachreferenten innerhalb der Organisation der Bibliothek vernachlässigt wird. Dieser Artikel erläutert, wie man die Fähigkeiten dieser Gruppe von sehr gut ausgebildeten Fach- und Bibliothekswissenschaftlern in einem Sinne nutzt, dass sie es schafft, neue Entwicklungen im Bibliothekswesen zu adaptieren oder gar anzustossen. Um die kreative Kraft zu entfesseln braucht es aber eine Führungsphilosophie, die Solidarität und Vertrauen im Betrieb fördert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23444&modus=html;-;-;- 93c028e25abc41859c70297eef2b148d;de;;;1.3.;;;Data Librarian - ein neuer Studienschwerpunkt für wissenschaftliche Bibliotheken und ForschungseinrichtungenDer Beitrag beschäftigt sich mit dem neuen Studienschwerpunkt Data Librarian im Studiengang Data and Information Science, der seit dem Wintersemester 2018/19 am Institut für Informationswissenschaft der Technischen Hochschule Köln angeboten wird. Im Rahmen einer gemeinsamen Akkreditierung aller Bachelor-Studiengänge des Instituts entwickelt, bündelt bzw. vermittelt er u. a. umfassende Kenntnisse in den Bereichen Datenstrukturen, Datenverarbeitung, Informationssysteme, Datenanalyse und Information Research in den ersten Semestern. Das sechsmonatige Praxissemester findet in einer wissenschaftlichen Bibliothek oder Informationseinrichtung statt, bevor die Schwerpunkte Forschungsdaten I+II, Wissenschaftskommunikation, Szientometrie und automatische Erschließung vermittelt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23548&modus=html;-;-;- 844f54605e7109c50be4b3786f3dde0c;de;;;1.3.;;;Der Weg ist das Ziel - Fußgängernavigation ist Forschung zu Information BehaviorAktuelle Forschungsarbeiten zur Fußgängernavigation, die im Rahmen des Forschungsprojekts NADINE am Lehrstuhl für Informationswissenschaft durchgeführt werden, profitieren stark von den Facetten Information Seeking, Context und Information Avoiding der Information Behavior-Forschung. Dabei wird zunächst von völlig technologieunabhängigen Erkenntnissen zu den Verhaltensweisen im Kontext der Wegfindung ausgegangen. Darauf aufbauend wird beispielhaft die Schaffung der nötigen Datengrundlage und die experimentelle Untersuchung von navigationsunterstützenden Informationssystemen im Innenbereich näher betrachtet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19378&modus=html;-;-;- 009518d18c94719e93f89e27f1207c64;de;;;1.3.;;;Bibliotheken als Orte einer bunten Mischung frischer IdeenDie auf dem 8. Wildauer Bibliothekssymposium in diesem Jahr dargelegten 20 Beiträge hätte man sich auch gut auf der Bühne der TED-Talks (Technology, Entertainment, Design) vorstellen können. Bei dieser renommierten Präsentationsfläche von Innovationen jeglicher Couleur gemäß dem Grundsatz »ideas worth spreading bleiben einem weniger als zwanzig Minuten, um für den eigenen, neuen Ansatz zu begeistern.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20580&modus=html;-;-;- 12bf6b14264354a212faec7112e064f4;de;;;1.3.;;;Bibliothekarische Schätze im VenetoVenedig stand nach Rom, Florenz, Mailand, Neapel schon lange auf der Wunschliste für eine Exkursion des Berliner Instituts für Bibliotheks- und Informationswissenschaft. Unter dem Titel Veneto - Bibliotheken und Informationseinrichtungen zwischen mittelalterlichen Handschriften und Digitalisierungsprojekten fand die Reise schließlich vom 15. bis 20. Februar 2015 statt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19555&modus=html;-;-;- 42fccd532ea195a4ba0392af92027302;de;;;1.3.;;;Beeindruckende Zeugen der BuchgeschichteIm Februar dieses Jahres haben sich Studenten und Dozenten vom Institut für Bibliotheks- und Informationswissenschaft der Humboldt-Universität zu Berlin auf Entdeckungsreise in die Toskana begeben. Ziele waren Bibliotheken in Florenz und Umgebung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11836&modus=html;-;-;- 58277a23ffc8485631513fce08629e83;de;;;1.3.;;;Auf der Suche nach der Informationsquelle der ZukunftDer Auskunftsdienst der Zukunft ist digital. Davon sind die beiden Kommunikationsdesigner Brian Switzer und Simon Zirkunow überzeugt. Aus diesem Grund beschäftigen sie sich derzeit in einem Forschungsprojekt intensiv mit der Aufbereitung von Suchergebnissen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19982&modus=html;-;-;- 944b45e2d59781b92b4b3b23a3208ad4;de;;;1.3.;;;Anforderungen und Verhalten junger Nutzer bei der Informationssuche - Ein ÜberblickUm Kinder bei der Informationssuche angemessen unterstützen zu können, muss ihr Entwicklungsstand - und die damit verbundenen speziellen Bedürfnisse und Fähigkeiten - beim Design von Informationssystemen berücksichtigt werden. Existierende Systeme sind meist speziell für die Zielgruppe erwachsener Nutzer konzipiert und berücksichtigen somit nicht die besonderen Bedürfnisse der stark wachsenden Gruppe junger Nutzer, die heutzutage immer früher mit Informationssystemen in Kontakt kommt. In diesem Artikel fassen wir die Ergebnisse aktueller Arbeiten und Studien im Bereich der Informationssuche von jungen Nutzern zusammen. Anschießend leiten wir Empfehlungen für die Gestaltung von kinderfreundlichen Informationssystemen, u. a. basierend auf eigenen Arbeiten, ab.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19379&modus=html;-;-;- 676c2ea98118dce53e3f844b51cdcf80;de;;;1.3.;;;Unser Kerngeschäft bleibt das InformationsmanagementProf. Dr. Konrad Umlauf wurde Ende Oktober mit der diesjährigen Karl-Preusker-Medaille ausgezeichnet. In seiner Person verbinden sich Theorie und Praxis des Bibliothekswesens in ganz besonderer Weise, hieß es zur Begründung. Umlauf lehrt und forscht am bibliotheks- und informationswissenschaftlichen Institut der Humboldt-Universität zu Berlin. Zuvor war er viele Jahre als Bibliothekar und Bibliotheksleiter tätig. b.i.t.online wollte von ihm wissen, wie er die Zukunft seiner Zunft sieht. Die Fragen stellte unserer b.i.t.online Redakteur in Berlin, Roland Koch.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20571&modus=html;-;-;- f8ffcb0075276bd4a24352ae08978e30;de;;;1.3.;;;Ehrung für einen bibliothekarischen FrontmannDie diesjährige Karl-Preusker-Medaille wurde am 30. Oktober 2015 im Auditorium des Jacob-und-Wilhelm-Grimm-Zentrums in Berlin an Professor Konrad Umlauf verliehen. Bibliothek und Information Deutschland (BID), der Dachverband der deutschen Bibliotheksverbände, würdigt damit einen herausragenden Bibliothekswissenschaftler und Bibliothekspraktiker, der das deutsche Bibliotheks- und Informationswesen in den vergangenen Jahrzehnten bis heute geprägt hat wie kaum ein zweiter.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20595&modus=html;-;-;- 0b645067d8b7f8730be51069f2f3b220;de;;;1.3.;;;Geschichte des Verein(s) zur Förderung der Errichtung einer Fachhochschule für Informationsberufe (Fib) 1995-1998Vor genau 15 Jahren, beim Bibliothekartag 1996 in Innsbruck, wurde bekannt, dass es einen Fachhochschulstudiengang für Informationsberufe geben wird. Der Verein zur Förderung der Errichtung einer Fachhochschule für Informationsberufe (FIB) war ein wichtiger Wegbereiter für diese Entscheidung. Der folgende Artikel schildert seine Entstehung, seine Geschichte und sein Wirken auf den Meinungsbildungsprozess der beteiligten Institutionen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11599&modus=html;-;-;- af97d0010bdd0fe4b56f4d45bad576b6;de;;;1.3.;;;Google Scholar versus EBSCO Discovery Service: Ein vergleichender Retrieval-TestIn einem vergleichenden Retrieval-Test wurden 500 interdisziplinäre Zeitschriftenartikel im Webdienst Google Scholar und der Implementierung des EBSCO Discovery Service an der USB Köln gesucht. Ziel des Testes war es, herauszufinden, ob die seit Jahren etablierte kostenlose wissenschaftliche Suchmaschine von Google Scholar, die als Vorbild für die Web Discovery Services gelten kann, mehr als nur eine Alternative zu diesen neuen Angeboten darstellen kann. Der Test erbrachte, dass Google Scholar in allen Belangen (Nachweise und Volltexte von Artikeln, Verfügbarkeit deutscher Texte, zeitliche Abdeckung) einem kostenpflichtigen Angebot unterlegen ist. Jedoch wird hervorgehoben, dass Google Scholar auf Grund der freien Verfügbarkeit des Angebotes und der insgesamt zufriedenstellenden Ergebnisse als erster Einstieg für eine fachliche Recherche sehr geeignet ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20527&modus=html;-;-;- 88628dfdf43c13db218ab38aef02d944;de;;;1.3.;;;Führen in alternden Belegschaften: Alter(n)smanagement in BibliothekenBibliotheken sollten ein besonderes Personalmanagement für alternde Belegschaften einführen, um auf den Bevölkerungsrückgang in Deutschland zu reagieren. Während die Lebenserwartung steigt, wird die Geburtenrate annähernd gleich niedrig bleiben. Das Ergebnis ist eine deutliche Veränderung der Altersstruktur der Erwerbsbevölkerung. In 2050 werden mehr als 30\% der Bevölkerung 65 Jahre oder älter sein. Die gerontologische Forschung verficht eine neue Wertschätzungskultur der alternden Erwerbsbevölkerung gegenüber und hat im letzten Jahrzehnt dazu Managementtools erarbeitet, aber rar sind Bibliotheken, die heute schon diese Instrumente anwenden. Ein demografisches Handlungsverständnis tut not.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20539&modus=html;-;-;- 7739220f9808cc5da8fbfa74c5287957;de;;;1.3.;;;Die Fördermittelvergabe entscheidet die Zukunft des wissenschaftlichen PublizierensForscher machen sich keine Gedanken über den Zugang. Sie sprechen nicht über Publikationsmodelle und Open Access. Die Fördermittelvergabe wird über die Zukunft des wissenschaftlichen Publizierens entscheiden. Anthony watkinson, der Mann, der das sagt, kennt alle Facetten des wissenschaftlichen Publikationswesens. Seit vierzig Jahren gehört sein interesse dem Übergang der wissenschaftlichen Kommunikation vom Gedruckten zum Digitalen sowie der Frage, wo die an der wissenschaftlichen informationskette Beteiligten in der neu organisierten wissensvermittlung ihren Platz finden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19702&modus=html;-;-;- df9d997eb9682564d72e92fe277d9943;de;;;1.3.;;;Forschungsdaten in den Osteuropawissenschaften: Ergebnisse einer UmfrageDer vorliegende Aufsatz beschäftigt sich mit der Frage, ob und wie Osteuropawissenschaftler eine Bereitstellung ihrer Forschungsdaten in Erwägung ziehen. Dazu wurden innerhalb der Zielgruppe leitfadengestützte Interviews durchgeführt und analysiert. Die Ergebnisse sollen in die praktische bibliothekarische Arbeit, konkret in die Weiterentwicklung des Fachrepositoriums OstDok, einfließen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20533&modus=html;-;-;- b9f4b68a65c53423e765185da5796f70;de;;;1.3.;;;Erstellung eines Facebook-Auftritts für die Stadtbibliothek NiddaSoziale Netzwerke werden immer stärker von Bibliotheken als zusätzlicher Kommunikationskanal entdeckt und genutzt. Im folgenden Artikel werden am Beispiel der Stadtbibliothek Nidda die einzelnen Schritte und Schwierigkeiten bei der Erstellung und Betreuung eines Facebook-Auftritts beschrieben. Mit dem neugestalteten Auftritt sollen besonders Jugendliche angesprochen werden. Grundlage für die Erstellung eines eigenen Auftritts ist ein Vergleich von Facebook-Auftritten anderer öffentlicher Bibliotheken in Deutschland.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20542&modus=html;-;-;- 83b8b1e68fa06247006158d4bfb8d79c;de;;;1.3.;;;Entwicklung eines Online-Tutorials zur Datenbank CAS für den Campus Leverkusen der FH KölnDer Artikel stellt Herausforderungen bei der Konzeption und Erstellung von Online-Tutorials am Beispiel eines Projekts der Hochschulbibliothek der Fachhochschule Köln dar. Als Projektergebnis wurde zum Januar 2011 ein textbasiertes Tutorial zur Benutzung der Chemiedatenbank SciFinder/CAS für die eLearning-Plattform ILIAS fertiggestellt. Der Artikel fokussiert die Frage nach der optimalen Verbindung der Theorie von Medien- und Informationsdidaktik mit der bibliothekarischen Praxis. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20536&modus=html;-;-;- 986afd8a2fe4dc99d802de0276f45d94;de;;;1.3.;;;Entwicklung von Schulungsmaterialien für Einsatzmöglichkeiten von MEI im bibliothekarischen BereichDas Datenformat der Music Encoding Initiative (MEI) ist ein XML-basiertes Framework zur Codierung von Musiknotation bzw. Musikalien, das in Anlehnung an die Erkenntnisse der Text Encoding Initiative (TEI) auf den Bereich der Musik entwickelt wurde. Eine der Besonderheiten dieses Formats besteht darin, dass neben den musikalischen Daten auch sehr umfangreiche und detaillierte Metadaten zur bibliographischen Erfassung musikalischer Quellen abgelegt werden können. Durch die Vielseitigkeit des Formats sowie durch seine robuste Beschaffenheit eignet sich MEI besonders gut für die Langzeitarchivierung von Daten und ist damit für einen Einsatz in musikwissenschaftlichen wie bibliothekarischen Bereichen prädestiniert. Im Sommer 2012 entstanden in dem von der Deutschen Forschungsgemeinschaft (DFG) sowie dem National Endowment for the Humanities (NEH) gemeinsam geförderten Projekt Digital Music Notation Data Model and Prototype Delivery System Schulungsmaterialien zur Erschließung von Notentexten und zur Erfassung relevanter Metadaten mit MEI. Diese sollen die Leistungsfähigkeit von MEI veranschaulichen und Geisteswissenschaftler, Bibliothekare, Editoren und Informatiker an das Format heranführen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20531&modus=html;-;-;- b3f24679eaa06847e8b64e0f68db6209;de;;;1.3.;;;Die neue Internetpräsenz des Masterstudiengangs Bibliotheks- und Informationswissenschaft der FH KölnFür den 2009 neu eingerichteten berufsbegleitenden Masterstudiengang Bibliotheks- und Informationswissenschaft (MALIS) der Fachhochschule Köln ist ein eigenständiger Webauftritt auf Basis des Content Management Systems Typo3 eingerichtet worden. Die neue Internetpräsenz zeichnet sich durch eine zielgruppenspezifische Aufbereitung vielfältiger Informationen rund um den Studiengang aus. Dies beinhaltet neben studienrelevanten Informationen zu Zulassungsbedingungen, Modulhandbuch und Prüfungsordnung etc. auch verschiedene informelle Bereiche wie z.B. eine Fotostrecke, persönliche Einschätzungen und Erfahrungsberichte von Studierenden und Absolventen sowie Bewertungen des MALIS-Studiengangs aus der Sicht einiger leitender Bibliotheksdirektoren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20540&modus=html;-;-;- cc0635314fdbdcc93dde9facf4710395;de;;;1.3.;;;Der Potsdamer I-Science TagAm 15. Juli 2019 fand an der Fachhochschule Potsdam der 8. I-Science Tag des Fachbereichs Informationswissenschaften statt. Diese Tagungsreihe entstand im Jahr 2010 aus der Abschlusstagung eines Forschungsprojekts zum Forschungsdatenmanagement/ E-Science. Der Name I-Science lässt leicht das Wortspiel erkennen: eine Tagung von Informationswissenschaftlern (I-Science) zum Thema E-Science.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24128&modus=html;-;-;- 188a1d3c95bed70ae69bfaa118822061;de;;;1.3.;;;Debüt auf der Frankfurter Buchmesse20 Studierende aus Berlin, Chur, Darmstadt, Hamburg und Potsdam haben sich im Oktober 2008 auf den Weg gemacht, um gemeinsam die 60. Frankfurter Buchmesse zu erobern.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9729&modus=html;-;-;- b429e796a644cea7a5e187fe03c99bff;de;;;1.3.;;;Blick zurück in die ZukunftNach diesem Sommersemester werde ich die Hochschule verlassen und meine Stelle wird, wie zuvor schon die Stelle meiner Kollegin Ingeborg Simon, an einen anderen Studiengang gehen. Meine Schwerpunkte, die bisher zentral für die Stuttgarter Ausbildung waren - Zielgruppenorientierte Bibliotheksarbeit, Kinder- und Jugendmedien, Literaturvermittlung - werden nicht mehr denselben Stellenwert haben. Was einerseits ein statistisches Problem ist (es gibt nicht genügend Studierende für die Anzahl der Professoren), kündigt aber auch eine neue Ausrichtung der bibliothekarischen Ausbildung an. Die transformative Fakultät wird ab Wintersemester 2016/17 eingerichtet, die im Grundstudium und in den letzten Semestern studiengangsübergreifende Projekte vorsieht. Das erfordert eine enge Zusammenarbeit der Professoren verschiedener Studiengänge. Das kann gelingen, doch im Konzert der Studiengänge Informationsdesign, Online-Medien und Wirtschaftsinformatik mag es nicht ganz einfach sein, das eigene Profil zu erhalten. Das ist der Anlass für mich, auf meinen Berufsweg zurückzublicken und darin vielleicht auch das Allgemeine an der berufspolitischen Entwicklung zu benennen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21158&modus=html;-;-;- c057667b728a3c421e5a01ab6eb48852;de;;;1.3.;;;Bikulturelle Mitarbeiterinnen als Bereicherung für die BibliothekIm Studiengang Bibliotheks- und Informationsmanagement der Hochschule der Medien (HdM) Stuttgart sind immer mehr junge Menschen mit Migrationshintergrund eingeschrieben. Mein Unterrichtsfach Zielgruppenorientierte Dienstleistungen schließt Interkulturelle Bibliotheksarbeit und Diversity Management mit ein. In diesem Kontext möchte ich im direkten Gespräch mit Studentinnen mehr über ihre Bildungsgeschichte, ihren familiären Hintergrund und ihre Motivation für das Studium erfahren. Als Ergebnis erwarte ich mir Hinweise darauf, wie interkulturelle Kompetenz für Bibliothekarinnen beschrieben werden kann. Die folgenden Passagen sind aus Interviews mit drei türkischsprachigen Studentinnen entnommen. Nadin und Bahar haben die deutsche Staatsbürgerschaft. Nadin ist dazu Armenierin, Bahar versteht sich als Deutschtürkin und Tugba sieht sich als Türkin, die ihren Glauben auch mit dem Tragen des Kopftuches bezeugt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15672&modus=html;-;-;- fb8c09a88003ce25f2f7b1a9f4ecf17b;de;;;1.3.;;;Bibliotheksinformatik als Studienrichtung an der HTWK LeipzigModerne Bibliotheken brauchen geeignete Informationssysteme, um digitale Wissensquellen dem Publikum zugänglich zu machen. Ein relativ neues Tätigkeitsfeld ist das Forschungsdatenmanagement, das der Beschreibung von Kontexten von Forschungsergebnissen dient. Um derartige Informationssysteme zu schaffen, braucht man Spezialisten mit einer dualen Ausbildung in Bibliothekswissenschaft und Informatik. An der HTWK Leipzig wird ein derartiges Bildungsangebot erprobt, um Bibliotheksinformatiker auszubilden. Der vorliegende Artikel gibt einen Einblick in die Ideen, die zu dieser Entwicklung führten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23549&modus=html;-;-;- 25af89ac06a43da34f6dab353eaca8f8;de;;;1.3.;;;Bibliotheksinformatik studieren heißt: Was Hänschen nicht lernt, lernt Hans hinterherDer Beitrag thematisiert die berufliche Fortbildung in Bezug auf den in Wildau seit 2015 angebotenen Masterstudiengang Bibliotheksinformatik und beschreibt, vor welchem Hintergrund man sich bei der Vielzahl an möglichen IT-Skills auf die zehn angebotenen Module fokussiert hat. Er reflektiert kritisch die bisher gewonnenen Erfahrungen aus Sicht der Konstrukteure des Curriculums, aber ebenfalls der Absolventen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23551&modus=html;-;-;- 9dd99e4e30bfb2d3d7e1b364251b8ffd;de;;;1.3.;;;Bibliothekare und Data Librarians - neue Profile für das bibliothekarische Fachpersonal der ZukunftAlle sieben Jahre werden Bachelor-Studiengänge neu akkreditiert und dabei strukturell und inhaltlich den neuesten Entwicklungen der jeweiligen Berufsbilder angepasst. Wie sieht das zukünftige Profil eines Studierenden der Bibliothekswissenschaft aus und kann ein einziges Berufsbild den Anforderungen der Zukunft noch genügen? - Aufgegriffen wurden diese Fragen im Rahmen einer Studienreform am Institut für Informationswissenschaft (IWS) der TH Köln. Im Vordergrund einer sogenannten Curriculumwerkstatt standen die zukünftigen Absolventenprofile der Studierenden, die nicht nur aus dem Blickwinkel der Lehrerenden entwickelt wurden, sondern in einem mehrstufigen Verfahren ebenso von Bibliotheksleitungen, Ausbilderinnen und Ausbildern und Studierenden wesentlich mitgestaltet wurden. Zentrales Ergebnis aller Gespräche und Workshops war, dass zahlreiche neue Themen für Absolventinnen und Absolventen erforderlich sind und daher eine einzige Studiengangausrichtung nicht mehr ausreichend sein kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24281&modus=html;-;-;- 33aa7e71ca62c084510564f1b9966f01;de;;;1.3.;;;Auf den Spuren Wiener BibliothekenTraditionell am Ende des dritten Fachstudienabschnitts unternehmen die Kurse der Fachrichtung Bibliothekswesen der Fachhochschule für öffentliche Verwaltung und Rechtspflege in Bayern (FHVR) eine Studienfahrt ins Ausland, um dort Studieninhalte zu vertiefen und Neues zu entdecken. Nicht allein wegen der zahlreichen, interessanten Bibliotheken war Wien ein mehr als geeignetes Reiseziel. Monika Schindler und Bernhard Werner von der FHVR berichten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19297&modus=html;-;-;- 302ee24263a6cb27558c57f685583400;de;;;1.3.;;;100 Jahre Astrid Lindgren - Symposium, Datenbank und KinderfestMit der Grundsteinlegung hat Augsburgs Oberbürgermeister Paul Wengert den Startschuss für den Bau der Neuen Stadtbücherei auf dem Ernst-Reuter-Platz gegeben. Bis Ende 2008 soll auf dem ehemaligen Parkplatz »ein offenes Haus für alle im Herzen der Stadt« entstehen, so teilt die Stadt Augsburg mit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17734&modus=html;-;-;- 5e7460f759f0cec2dcf44db9f460093f;de;;;1.3.;;;Freizeit wird völlig überbewertet!Die Fakultät für Informations- und Kommunikationswissenschaften ist die erste Institution, die innerhalb der FH Köln ein nebenberufliches Masterstudium angeboten hat. Über die Motivation der Studierenden sowie ihre Zusammensetzung wurde bereits ausführlich referiert und geschrieben. Doch wie ist es nun ganz konkret, wenn man neben dem Beruf in dem Fach studiert, in dem man schon tätig ist? Absolvent Gerald Schleiwies beschreibt im Folgenden seine Erfahrungen: Dieser Bericht soll Zögernde, insbesondere aus dem öffentlichen Bibliotheksbereich, ermuntern - und gleichzeitig warnen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18425&modus=html;-;-;- 625246b6477be143b873958f96a1fc7b;de;;;1.4.;;;Zwischen Beobachtung und Partizipation - nutzerzentrierte Methoden für eine Bedarfsanalyse in der digitalen GeschichtswissenschaftDieser Beitrag zeigt informationswissenschaftliche Ansätze für die domänenspezifische Bedarfsanalyse in den Digital Humanities anhand eines laufenden Projekts. In dem Projekt Welt der Kinder werden in einem interdisziplinären Team aus Historikern, Computerlinguisten und Informationswissenschaftlern innovative Methoden entwickelt und evaluiert, mit denen ein großes historisches Schulbuchkorpus mit Mitteln der automatischen Textanalyse vergleichend ausgewertet wird. Aus informationswissenschaftlicher Sicht werden dabei Methoden für die nutzerzentrierte Bedarfsanalyse eingesetzt und bewertet, die in einen Anforderungskatalog für die Systemgestaltung münden sollen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20390&modus=html;-;-;- dfb22e0a6d6fe6de9bc321050459bfad;de;;;1.4.;;;Digitales Datenmanagement als Berufsfeld im Kontext der Data LiteracyDas Institut für Bibliotheks- und Informationswissenschaft der Humboldt-Universität zu Berlin und der Fachbereich Informationswissenschaften der Fachhochschule Potsdam entwickeln den weiterbildenden Masterstudiengang Digitales Datenmanagement. Er vermittelt Kompetenzen der Forschungs- und Handlungsfelder im Datenmanagement unter Berücksichtigung der nationalen und internationalen wissenschaftspolitischen, organisatorischen, technischen und rechtlichen Rahmenbedingungen. Im Mittelpunkt steht die Vermittlung von Fähigkeiten im analytischen wie praktischen Umgang mit Forschungs- und Informationsinfrastrukturen besonders in der Domäne Wissenschaft und Forschung sowie in der Ermittlung von Anforderungen und Lösungen für Informationssysteme, die das Datenmanagement unterstützen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23411&modus=html;-;-;- 3106378dfdb02a839208f69fb3fe9944;de;;;1.4.;;;Editions- und Dokumentwissenschaft an der Bergischen Universität WuppertalDer Masterstudiengang Editions- und Dokumentwissenschaft vermittelt philologische Kompetenzen in Theorie und Praxis der Edition, im Bereich der philologischen Textkritik wie auch in dem der Dokumentverarbeitung. Die wissenschaftlich gesicherte Herstellung, Erschließung und Repräsentation von Texten und ihrer kulturellen Überlieferung steht dabei im Fokus. Im Studiengang werden zudem u. a. modernes informations- und medientechnologisches Wissen, Medienrecht, Typographie und elektronisches Publizieren gelehrt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23445&modus=html;-;-;- 7b970c8ca4f31cac2c9caf03de25ee19;de;;;1.4.;;;Digitales Datenmanagement als neue Aufgabe für wissenschaftliche BibliothekenAusgehend von den aktuellen Entwicklungen in Deutschland und Europa werden Diskussionen, Initiativen und Projektergebnisse im Bereich des digitalen Datenmanagements vorgestellt. Dabei wird ein besonderer Bezug zu den wissenschaftlichen Bibliotheken und deren zukünftige Aufgabenfelder gelegt, die international mit Data Literacy und Data Stewardship beschrieben werden. In Ergänzung zu Data Scientists werden in Zukunft in großer Zahl Experten für das digitale Datenmanagement (sogenannte Data Stewards) benötigt. Daher haben das Institut für Bibliotheks- und Informationswissenschaft der Humboldt-Universität zu Berlin und der Fachbereich Informationswissenschaften der Fachhochschule Potsdam gemeinsam den weiterbildenden Masterstudiengang Digitales Datenmanagement konzipiert, der im April 2019 startete. Wie sich dieser Studiengang in die nationalen und internationalen Entwicklungen und Herausforderungen einfügt, ist Gegenstand dieses Artikels.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24001&modus=html;-;-;- a93ed7c78dceb35865661ee8024a62fd;de;;;1.3.;;;Qualifizierung im Vorbereitungsdienst: Die Ausbildung im Bibliotheksreferendariat - Standortbestimmung in einem sich verändernen UmfeldVor dem Hintergrund der neuen Masterangebote wird das Bibliotheksreferendariat auf seine charakteristischen Merkmale untersucht. Entscheidend ist die Integration in den institutionellen Kontext der künftigen Berufstätigkeit, zu der die theoretische Fundierung ergänzend hinzutritt. So wird ein intensiver Praxisbezug erreicht. Der generalistische Charakter der Ausbildung stellt flexible Handlungskompetenz sicher. Der Vergleich mit Traineeprogrammen der Wirtschaft liegt nahe, so auch bei der Auswahl der Bewerber nach ihrem Entwicklungspotenzial. Die Vergütung der Ausbildung ist ein wichtiger Vorteil bei der Gewinnung qualifizierter Interessenten. Insgesamt ist das reichere Spektrum an Qualifizierungswegen positiv zu werten, da es unterschiedlichen berufsbiografischen Voraussetzungen gerecht wird und Flexibilität ermöglicht. Das Referendariat bleibt das optimale Modell für Hochschulabsolventen, die nicht bereits von einem berufsbezogenen Studium kommen. Gerade sie sind für Wissenschaftliche Bibliotheken von wachsender Bedeutung, da sie Dienstleistungen am Bedarf von Wissenschaft und Forschung messen, profilieren und der Zielgruppe adäquat vermitteln können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10860&modus=html;-;-;- f3e74ae1097d038dcada4146687998c8;de;;;1.3.;;;RDA in der bibliothekarischen AusbildungDie Einführung des neuen Katalogisierungsstandards RDA stellt eine besondere Herausforderung für Lehrende und Unterrichtende in der bibliothekarischen Ausbildung dar. Da die Details der Umsetzung noch nicht bekannt sind, ist die Vermittlung vorerst nur sehr eingeschränkt möglich. In einer Online-Umfrage wurden der Stand der Vorbereitungen bei den Lehrenden, ihre besonderen Bedürfnisse und Schwierigkeiten sowie ihre Erwartungen für die Zukunft erfragt. Der Beitrag stellt die Ergebnisse vor und interpretiert sie.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14310&modus=html;-;-;- 686f79ae464df6830cce7a77a2eb70fa;de;;;1.3.;;;Mit dem Master in die BibliothekFrüher schien die Welt in Ordnung gewesen zu sein: Wer in den höheren Bibliotheksdienst wollte, hatte meist ein Bibliotheksreferendariat in Köln oder München absolviert. Bibliotheksarbeitgeber bedienten sich in der Regel aus dem Kreis dieser Absolventen. Es gab natürlich auch damals Ausnahmen: Die DiplomBibliothekarin (FH), die zusätzlich ein wissenschaftliches Studium mit Hochschuldiplom oder Promotion absolviert hatte, konnte vorzugsweise in Öffentlichen, aber auch in Spezialbibliotheken eine Anstellung finden oder selbst der Fachwissenschaftler ohne bibliothekarische Ausbildung konnte im Bibliotheksbereich eingestellt werden. Doch diese Ausnahmen waren Ausnahmen. Die Regel war der Weg durch das Referendariat.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18193&modus=html;-;-;- 82d4f0f51a5c29de31f534bbbdb4bca2;de;;;1.3.;;;Mehr als 1.600 FaMI-Auszubildende im Öffentlichen Dienst2014 fand die Tagung der Zuständigen Stellen für die Fachangestelltenausbildung im Öffentlichen Dienst vom 5. bis 7. Mai in Hamburg statt. Die Konferenz begann bereits am Nachmittag des Anreisetages mit einem Workshop zum Thema Zwischenprüfung. Zu diesem Zweck standen den Teilnehmern die im Jahr 2013 gestellten Aufgabensätze in den Ländern zum Teilbereich Beschaffen und Erschließen zur Verfügung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19266&modus=html;-;-;- 5b3ab43544cfbf33838b062757b20aa5;de;;;1.3.;;;Investition in die ZukunftDie Ausbildung des Bibliothekars musste sich in den letzten Jahren an die neuen Anforderungen im Bereich des Bibliotheksdienstes, vor allem wegen der stetig auf allen Gebieten zunehmenden Technisierung, anpassen. Eine lange Tradition hat die Bibliothekarausbildung in der Staatsbibliothek zu Berlin, wo jährlich 4 Auszubildende und 1 Bibliotheksreferendar auf ihre spätere Tätigkeit vorbereitet werden. Als tragfähig hat sich hier die Kooperation zwischen der Staatsbibliothek zu Berlin und der Bayerischen Staatsbibliothek als auch die Zusammenarbeit mit anderen Berliner Bibliotheken und Instituten erwiesen, um Praxiserfahrungen zu sammeln. KK ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17601&modus=html;-;-;- a391107e68adb877b4692f99edc608eb;de;;;1.3.;;;Informationsmanagement als Bestandteil der bibliotheks- und informationswissenschaftlichen AusbildungIm Mittelpunkt des Artikels steht der Beitrag des Lehr- und Forschungsbereiches Informationsmanagement des Instituts für Bibliotheks- und Informationswissenschaft der Humboldt-Universität zu Berlin zur weiteren Profilierung des Instituts als einer Ausbildungsstätte für das Servicepersonal von Einrichtungen der Informationsinfrastruktur. Der Forschungsprozess und die wissenschaftliche Kommunikation haben in den letzten 25 Jahren gravierende Veränderungen erfahren, die in ihren Grundzügen dargestellt werden. Als Konsequenz daraus verändern sich teilweise die Aufgabenprofile und Verantwortungsbereiche der klassischen Informationsinfrastruktureinrichtungen. Mit den Lehrmodulen Elektronisches Publizieren, Informationsmanagement in wissenschaftlichen Einrichtungen und Ausgewählte Aspekte digitaler Informationsversorgung wird eine adäquate Vorbereitung der Studierenden des Instituts auf die späteren Aufgaben angestrebt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19896&modus=html;-;-;- fe5a16082227f4c40572adacc492e0d9;de;;;1.3.;;;Dr. Christina Reinhardt: Eine Führungskraft fungiert heute vor allem als Change AgentDie Kanzlerin der Ruhr-Universität Bochum nimmt im Interview Stellung zu Fragen, mit denen sich Führungskräfte vor allem im Öffentlichen Dienst konfrontiert sehen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21218&modus=html;-;-;- a98bbf742e2713846edae6ec5933c618;de;;;1.3.;;;Das Bibliotheksvolontariat: Eine verwaltungsinterne Ausbildung zwischen Vorbereitungsdienst und freiem StudiumAnstelle der klassischen Ausbildung im verbeamteten Bibliotheksreferendariat wird in einigen Bundesländern ein privatrechtlich ausgestaltetes Bibliotheksvolontariat als Ausbildungsweg für den höheren Bibliotheksdienst angeboten. Im Rahmen des Volontariats wird eine zweijährige praktische Ausbildung in der Bibliothek mit einem weiterbildenden Studium der Bibliotheks- und Informationswissenschaft verbunden. Der folgende Beitrag stellt Aufbau und Ausbildungsinhalte des Bibliotheksvolontariats vor. Mit Blick auf die Chancen der ausgebildeten Bibliotheksvolontäre auf dem Arbeitsmarkt werden auch die laufbahnrechtlichen Probleme dieser Ausbildungsform erörtert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10861&modus=html;-;-;- e3a6786f825e3a2bd439e1f48722a3df;de;;;1.3.;;;Das Assessment Center als Form der Suche nach dem oder der RichtigenUniversitätsbibliotheken und die Bayerische Staatsbibliothek engagieren sich gemeinsam für den bibliothekarischen Nachwuchs der 4. Qualifikationsebene.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11648&modus=html;-;-;- 8b41fd9d93ae6d6436b4aec0463cb1ba;de;;;1.3.;;;70 Jahre in/trans/formationEin ganzes Jahr lang steht das Jubiläum des Departments Information der Hochschule für Angewandte Wissenschaften Hamburg im Mittelpunkt. Vor 70 Jahren begann die bibliothekarische Ausbildung im nachkriegsgezeichneten Hamburg, es sind die Wurzeln des Departments und der Anlass für das aktuelle Jubiläum.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21016&modus=html;-;-;- 3adc7c3cb076d8f5d6f4f761d0be2ebd;de;;;1.3.;;;Die theoretische Ausbildung erfolgt in Berlin.Der Beitrag soll einen kurzen Überblick über Struktur und Inhalte des postgradualen Fernstudiengangs Bibliotheks- und Informationswissenschaft am Institut für Bibliotheks- und Informationswissenschaft der Humboldt-Universität in Berlin geben. Er beruht – neben öffentlich zugänglichem Material des Instituts – vor allem auf subjektiven Erfahrungen der Verfasserin. Damit bleibt der Beitrag zum einen ausschnitthaft und zum anderen von den Bedingungen geprägt, wie sie während der 14. Matrikel (Studie nbeginn Wintersemester 2008/2009) herrschten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13476&modus=html;-;-;- 366220a0867842c214e5cf7cc1cb9df0;de;;;3.4.;;;Gut ist nicht gut genugZur Optimierung der Organisationsstruktur sowie zur Steigerung der Angebots- und Dienstleistungsqualität implementierte die Bibliothek der Pädagogischen Hochschule Freiburg als Mittel der Wahl ein QM-System nach DIN EN ISO 9001:2008 und ließ dieses 2013 erfolgreich durch die TÜV SÜD Management GmbH zertifizieren. Im vorliegenden Beitrag wird einleitend der verwendete Qualitätsbegriff bestimmt und ein Überblick zum Einsatz von QM-Systemen in deutschen Bibliotheken gegeben. Der als Werkstattbericht konzipierte Hauptteil spannt den Bogen von den vorbereitenden Maßnahmen über den praktischen Aufbau bis hin zur Durchführung des Zertifizierungsaudits. Abschließend wird für die Bibliothek hinsichtlich Aufwand und Nutzen eine positive Bilanz gezogen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16980&modus=html;-;-;- b7f4c2267b6e984eb8cfed1fce831eb3;de;;;3.2.;;;Beziehungspflege mit ruhiger Hand und langem AtemFast 50 Vertreter von Freundeskreisen, also mehr als ein Drittel der rund 120 Bibliotheks-Freundeskreise in Nordrhein-Westfalen (NRW), trafen sich im Juni in der Stadt- und Landesbibliothek Dortmund, um Erfahrungen auszutauschen und neue Ideen und neue Impulse für ihre Arbeit vor Ort mitzunehmen. Die vom Verband der Bibliotheken Nordrhein-Westfalens und der Arbeitsgemeinschaft der Freundeskreise im dbv organisierte Veranstaltung setzte auf einen Mix aus Impulsreferaten, unterschiedlichen Diskussionsforen und durchgängiger Moderation - und lag damit offenbar genau richtig.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19257&modus=html;-;-;- 5f65fab4a6cc68f1b5ec4ddcb2414bc0;de;;;3.2.;;;Berlin, Berlin, wir fahren nach Berlin!Der Berufsverband Information Bibliothek (BIB) und der Verein Deutscher Bibliothekare (VDB) laden in Kooperation mit dem Deutschen Bibliotheksverband (dbv) zum 100. Deutschen Bibliothekartag nach Berlin ein. Vom 7. bis 10. Juni wird es im Estrel Convention Center unter dem Motto Bibliotheken für die Zukunft - Zukunft für die Bibliotheken Gelegenheit geben, sich in Vorträgen und Präsentationen weiterzubilden, auf der Firmenausstellung die neusten Produkte zu begutachten und sich im Gespräch mit alten und neuen Kollegen auszutauschen. Ihren Anfang nahm die mittlerweile größte Fortbildungsveranstaltung für Bibliothekare und FaMIs im deutschsprachigen Raum im Jahr 1900 in Marburg, als ein paar Dutzend Bibliothekare sich zum fachlichen Austausch trafen. Mittlerweile reisen regelmäßig rund 3 000 Fortbildungshungrige aus allen Bundesländern und sogar aus dem Ausland zum Deutschen Bibliothekartag, um bei diesem Großereignis dabei zu sein.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11797&modus=html;-;-;- dd97732d03e0faf9e59616946785e4db;de;;;3.2.;;;Bericht aus der 63. Sitzung der Arbeitsgemeinschaft der Verbundsysteme am 15. und 16. November 2012 in BerlinAm 15. und 16. November 2012 fand die 63. Sitzung der Arbeitsgemeinschaft der Verbundsysteme auf Einladung der Zeitschriftendatenbank in der Staatsbibliothek zu Berlin statt. Der folgende kurze Bericht möchte einen Überblick über die Schwerpunkte der Sitzung geben. Weitere Informationen - auch eine Übersicht der aktuellen Arbeiten und Projektder Mitglieder der AG Verbund - finden sich auf der Website der Arbeitsgemeinschaft der Verbundsysteme www.ag-verbund.de;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12750&modus=html;-;-;- bbf34881ab8731d2956413a38ecb8c9e;de;;;3.2.;;;Wir machen uns stark – für starke Bibliotheken!Die dritte Tagung der Bibliotheks-Freundeskreise im Sitzungssaal der Neuen Stadtbücherei Augsburg hatte vier thematische Schwerpunkte: die Verleihung der neuen Auszeichnung Freundeskreis des Jahres, anregende Impulsreferate, den Erfahrungsaustausch zwischen den Freundeskreisen und die Mitgliederversammlung der AG – eine umfangreiche Agenda also für die knapp 60 Teilnehmer der eintägigen Veranstaltung. Ein attraktives Rahmenprogramm mit Führungen durch das Brecht-Museum und die Neue Stadtbücherei sowie zwei gemeinsamen Abendessen rundete die Veranstaltung ab.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18643&modus=html;-;-;- c0361664d92a8910bd4b1c67e8d175cb;de;;;3.2.;;;Wer Open Access will, sollte Bibliotheken fördernDer Beauftragte der Bundesregierung für Kultur und Medien hat sich in der laufenden Debatte zur Reform des Urheberrechts mit einem Zwölf-Punk-te-Papier zu Wort gemeldet. Er betont die Notwendigkeit eines effektiven Schutzes geistigen Eigentums für die kulturelle Vielfalt. Im Mittelpunkt des Urheberrechts stünden die materiellen und die ideellen Interessen des jeweiligen Werkschöpfers. Eine angemessene Vergütung der Urheber müsse sichergestellt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11325&modus=html;-;-;- ecbf49d96f0095c944f13be7ea26a3b8;de;;;3.2.;;;Bibliotheken sind ChancengeberinnenSie ist die neue kulturpolitische Sprecherin der SPD-Landtagsfraktion und hat jetzt auch die Nachfolge des langjährigen dbv-Landesvorsitzenden Manfred Geis übernommen: Giorgina Kazungu-Haß. Im Interview mit bibliotheken heute skizziert sie erste Schwerpunkte ihrer Arbeit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24029&modus=html;-;-;- 4ce62e339744cf667dcc6ea8ecba27ce;de;;;3.2.;;;Archivieren - aufbereiten - digitale Lebenswelten für die Forschung verfügbar halten: was können, was sollten Bibliotheken angesichts der Umwälzungen des Nachrichtenmarktes leisten?Die IFLA News Media Section hat auf ihren Fachtagungen 2015 zunächst in Stockholm schwerpunktmäßig Beispiele für den bibliothekarischen Umgang mit originär digitalen Nachrichtenmedien und Websites in Pflichtexemplarsammlungen behandelt, bei der IFLA in Pretoria und Kapstadt dann vorrangig Probleme der Retrodigitalisierung von Zeitungen. Dabei stand die Situation im Süden Afrikas besonders im Mittelpunkt. Ferner werden verschiedene Aktivitäten zur Aufbereitung digitalen historischen Zeitungsmaterials zur weiteren Nutzung berichtet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20852&modus=html;-;-;- f043490ebf9488fe0764c7cdb21938ea;de;;;3.2.;;;Ein Museum in einer Bibliothek, eine Bibliothek in einem MuseumEin gemeinsames Spielprojekt für Bibliotheken - so könnte man die deutsch-rumänische Zusammenarbeit beschreiben, die im Rahmen eines Eramus+-Projekts stattfand. Das Motto des gemeinsamen Projekts: Ein Museum in einer Bibliothek, eine Bibliothek in einem Museum. Den Startschuss gab bereits im Januar 2015 das Seminar Was Europa wirklich verbindet - das Spiel in Chemnitz, organisiert vom Solaris Umwelt- und Jugendforschungszentrum. Im Anschluss daran fing die Zusammenarbeit zwischen der George-Baritiu-Kreisbibliothek im rumänischen Bra?ov und dem Spielemuseum in Chemnitz an.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23816&modus=html;-;-;- 3afd28a758c15850aa4de5f01166dc20;de;;;3.2.;;;Die Zukunft ist schon da, sie ist nur ungleich verteilt.Auf der 36. IATUL-Konferenz diskutierten über 200 Teilnehmer die neuesten Trends der Informationswissenschaft und deren Einfluss auf das Management von Universitätsbibliotheken. Dabei ging es weniger um Science-Fiction als um konkrete Projekte, Anwendungsbeispiele innovativer Technologien und Veränderungsprozesse.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20225&modus=html;-;-;- da2d5fca9e747f455999fc9ad8c7ff8c;de;;;3.2.;;;Bibliotheken verändernBibliotheken verändern lautet das mehrdeutige Motto des 7. Bibliothekskongresses, der vom 18. bis 21. März 2019 in Leipzig stattfinden wird. Dies betrifft Bibliotheken und ihre Nutzer und Nutzerinnen, die wiederum dank der Angebote der Bibliotheken ihre Umgebung und somit Gesellschaft verändern. Und dies betrifft nicht nur Bibliotheken in Deutschland, sondern international. Von daher wird es spannend, wenn die aktuelle Fachdiskussion in Leipzig im Rahmen des Gastlandes auch aus niederländischer Sicht bereichert wird. Die Niederlande werden auf dem Bibliothekskongress 2019 nach Dänemark 2007, Spanien 2010, der Türkei 2013 und den USA 2016 das fünfte Gastland sein.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23766&modus=html;-;-;- ff7aea633f94f6f3b1453c2e0acbdbfb;de;;;3.4.;;;Was ist die Bibliothek der Zukunft?Im dänischen Aarhus, das 2017 Europas Kulturhauptstadt sein wird, baut man wie in so vielen Hafenstädten die Waterfront aus: große, mit Designpreisen geschmückte moderne Bauten aus Beton und Glas sollen alte Industriebrachen ersetzen. Vielerorts setzt man da auf Bürobauten für große Firmen oder bestenfalls auf neue Opernhäuser. In Dänemark entstand nach dem »schwarzen Diamant«, der königlichen Bibliothek in Kopenhagen, nun schon der zweite prestigeträchtige Bibliotheksneubau: Dokk1 in Aarhus. Nur vier Monate nach der Eröffnung feierte man im Oktober 2015 den 500.000 Besucher.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20594&modus=html;-;-;- c45fc3aae437a0120c7b6f8be537231c;de;;;3.2.;;;Dichtbij, betrouwbaar, alert, verbindend en verdiependDie Kooperation zwischen der Westfälischen Wilhelms-Universität Münster (WWU) und der Radboud-Universität Nimwegen (Radboud Universiteit Nijmegen, RU) und zwischen ihren Bibliotheken hat schon eine kleine Tradition. Trotz - oder gerade aufgrund - diverser Unterschiede in der Bibliotheksorganisation zwischen den Niederlanden und Deutschland zum Beispiel im Hinblick auf Finanzierung, Informationsinfrastruktur, Personalgewinnung oder Lizenzierungsmodelle ist der Austausch zwischen den Bibliotheken stets informativ und hilfreich.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24068&modus=html;-;-;- 99afefc22ead7c2e2044de2526a14e28;de;;;3.4.;;;UB Dortmund - ausführliches Ziel war es, Kreativität und Eigenverantwortung zu fördernWird ein Veränderungsprozess in Bibliotheken tatsächlich angegangen, zeigt sich zumeist, dass Bibliothekarinnen und Bibliothekare Veränderungen viel offener gegenüberstehen und vielversprechendere Zukunftskonzepte verfolgen, als ihnen - vor allem vom eigenen Berufsstand - gerne unterstellt wird. Bibliotheken jedenfalls haben in der letzten Dekade im Vergleich mit anderen Einrichtungen der öffentlichen Hand einen sehr erfolgreichen Innovationsprozess gestartet. Ein, wenn nicht sogar der Erfolgsfaktor dabei ist eine instruktive, transparente und konkrete Planung, die allen Mitarbeitenden auch für sie persönlich ein klares Bild der Zukunft für ihre Bibliothek vermittelt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24608&modus=html;-;-;- 45d642edd007062055eaa630f505e251;de;;;3.4.;;;Was ist eine Bibliothek?Während die landläufigen Vorstellungen von Bibliothek bislang beunruhigend statisch bleiben, erzwingen die fortschreitende Digitalisierung von Medien und die Mobilisierung des Mediengebrauchs längst neue Bedeutungsinhalte. In Fachkreisen entwickelt sich die Idee service- und erlebnisorientierter Lernräume anstelle des klassischen Medienspeichers zu einem gängigen Leitbild. Doch wie aussichtsreich ist diese neue Schwerpunktbildung? Und wie wird dieser Anspruch tatsächlich erfüllt und nachhaltig gesichert? Ausgehend von den Umbrüchen in der gesamten Informations- und Medienbranche beschreibt der Beitrag wesentliche Rahmenbedingungen für das Innovationsmanagement in Bibliotheken und die Schlussfolgerungen, die daraus zu ziehen sind. Anschließend werden einige konkrete Entwicklungschancen für physische Bibliotheksorte vorgestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20019&modus=html;-;-;- 1e7a003e152951e9438a716819b3c1af;de;;;3.4.;;;Vermittlung wissenschaftlicher Schreibkompetenz zur Förderung akademischer IntegritätEs wird erörtert, wie akademische Integrität Studierender und des wissenschaftlichen Nachwuchses gefördert werden kann. Dazu werden einleitend Faktoren benannt, die akademische Integrität beeinträchtigen, und ein Überblick über mögliche Maßnahmen zu ihrer Förderung gegeben. Als zentrale Maßnahme wird im Weiteren die Vermittlung wissenschaftlicher Schreib- und Arbeitstechniken fokussiert und das Angebotsspektrum der campusweiten Schreibwerkstatt dargestellt. Dabei wird insbesondere auf die Fortbildung und Beratung Lehrender, die Tutorenausbildung sowie die Peer-Schreibberatung eingegangen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17464&modus=html;-;-;- 6a5257e90e4b6f86ac307c6a0fba5fe4;de;;;3.4.;;;Von der aparten Beschaffungsreise bis zu Patron Driven AkquisitionIm folgenden Beitrag führt Professor Konrad Umlauf zunächst in die Fachliteratur zum Thema Bestandsaufbau ein. Dann umreißt er die Rahmenbedingungen des Bestandsaufbaus und geht dabei vor allem auf rechtliche Fragen sowie auf Beschaffungsquellen und -bedingungen ein. Schließlich beschreibt der Bibliotheksexperte das Handlungsfeld Bestandsaufbau als Managementaufgabe unter Berücksichtigung der auf diesem Gebiet eingesetzten Instrumente. Abschließend diskutiert Umlauf die Standards des Bestandsaufbaus.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16557&modus=html;-;-;- 5704a3c988cf8a28b9063888f10e0aa4;de;;;3.4.;;;Schätze im SchlaraffenlandDie Bücher sind alle hinter Glastüren verschlossen! Das ist mein erster Eindruck. Ich habe für eine Woche meinen Arbeitsplatz in den Bibliotheken des Instituts für Archäologie und Kulturanthropologie der Universität Bonn verlassen und besuche die Bibliotheken des Dipartimento diScienze dell'Antichità der Sapienza Università di Roma. Ermöglicht hat dies das Programm der Erasmus Personalmobilität. Die Abteilung Klassische Archäologie hat einen Erasmus-Vertrag mit der Archeologia classica der römischen Universität, und ich möchte erfahren, wie die Kolleginnen und Kollegen in Rom arbeiten und in welchen Bibliotheken unsere Studierenden arbeiten, wenn sie für ein oder zwei Semester nach Rom gehen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17203&modus=html;-;-;- 0318f7d19f33830218a0750fabeefd65;de;;;3.4.;;;Medien- und Informationskompetenz (MIK)Vom 22.-25. Oktober 2013 fand in Istanbul die European Conference on Information Literacy statt. Teilnehmer kamen nicht nur aus Europa, sondern aus der ganzen Welt. Organisatoren dieser Konferenz waren das Department für Informationsmanagement der Hacettepe Universität in Ankara und das Department für Informations- und Kommunikationswissenschaft der Universität Zagreb. Im zentralen Fokus der Konferenz stand die Vermittlung von Informationskompetenz sowohl in Bibliotheken als auch in der Hochschulbildung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19946&modus=html;-;-;- 0cfcfee4ea8081a09cd72cdf2876d727;de;;;3.4.;;;Planen und Bauen von zukunftsfähigen Hochschulbibliothekssystemen - zentral und dezentralDie Thematik Hochschulbibliothekssysteme ist in den vergangenen Jahren wieder aktuell geworden. Bibliothekssoftware aus der Cloud, zentrale Lizenzierung, nutzergesteuerte Erwerbung oder Forschungsdatenmanagement sind Entwicklungen, deren Auswirkungen auf Hochschulbibliothekssysteme enorm sein können. Im Handbuch Hochschulbibliothekssysteme [Vgl. Handbuch Hochschulbibliothekssysteme. Leistungsfähige Informationsinfrastrukturen für Wissenschaft und Studium. Hrsg. von Konstanze Söllner, Wilfried Sühl-Strohmenger. Berlin, Boston 2014.] (2014) geht es um die Beschreibung und Analyse von Informationsinfrastrukturen für Wissenschaft und Studium aus möglichst vielen unterschiedlichen Blickwinkeln, mit dem Ziel einer Bestandsaufnahme, aber auch mit dem Anspruch, Eckpunkte für zukunftsfähige Hochschulbibliothekssysteme sichtbar zu machen. Der Beitrag konzentriert sich auf exemplarische Modelle der Reorganisation von Bibliothekssystemen im deutschsprachigen Raum.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20018&modus=html;-;-;- 79ab399736d1a103b632dfd96c6d6a25;de;;;3.4.;;;Kennzahlen für den Wandel: Aktuelle Bibliotheksleistungen müssen für Träger und Öffentlichkeit sichtbar seinUnter dem Titel Sind Medien noch das Maß? Nationaler Leistungsvergleich und Deutsche Bibliotheksstatistik in Zeiten sich verändernder Auftragsdefinition diskutierten auf dem 6. Leipziger Bibliothekskongress Bibliotheksexperten mit Vertretern der Bundesländer und der Kommunen über Leistungsindikatoren und die Vergleichbarkeit in Zeiten der Digitalisierung und sich diversifizierender Aufgaben von Bibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20950&modus=html;-;-;- d4897c429276d16737f415a718bf8a36;de;;;3.4.;;;Plagiatserkennungssoftware in der Praxis: Ein erster ErfahrungsberichtLaut FAIRUSE-Studie, die von Soziologen der Universität Bielefeld und der Universität Würzburg im Auftrag des Bundesbildungsministeriums für Bildung und Forschung (BMBF) durchgeführt wurde, gibt beinahe jeder fünfte Studierende zu, mindestens einmal in den letzten sechs Monaten plagiiert zu haben. Die im Rahmen der Studie erhobenen Zahlen sind besorgniserregend und wecken das Bedürfnis nach technischen Möglichkeiten, um Plagiate und Fälschungen leichter aufzuspüren. Im Interview mit dem an der Universitätsbibliothek Mainz angesiedelten Projekt Akademische Integrität erklären Stefan Röhle vom Zentrum für Datenverarbeitung (ZDV) der Johannes Gutenberg-Universität Mainz und Sabrina Mayer vom Institut für Politikwissenschaft an der Johannes Gutenberg-Universität Mainz (JGU), welche technologiebasierten Maßnahmen dort zum Einsatz kommen, um Plagiate aufzuspüren und wie sie zu bewerten sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17465&modus=html;-;-;- 2b0412635d9ee5bca8b5759793c153dc;de;;;3.4.;;;Innovationscheck für BibliothekenInnovationschecks stellen insbesondere für kleine und mittlere Unternehmen ein probates Instrument für den Einstieg in ein systematisches Innovationsmanagement dar. Diese Instrumente betrachten jedoch eher die eigene Einschätzung als die des Kunden. Vor allem bleibt vielfach unberücksichtigt, womit der Kunde ein Unternehmen tatsächlich beauftragt. Möglicherweise sind es Aufgaben, die nicht unmittelbar das primäre Geschäftsfeld betreffen, sondern es eher nur tangieren. Bibliotheken sind dabei, sich in weiten Teilen neu zu erfinden. Bei diesen Veränderungsprozessen muss streng darauf geachtet werden, ob die (neuen) Angebote tatsächlich die sind, die der Kunde für nützlich hält. Berücksichtigung findet in dem Kontext vor allem die Konkurrenz mit dem Nichts.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23724&modus=html;-;-;- 15fde03ff78077bdf1bd592e6f481f4a;de;;;3.4.;;;LASeR: Lizenz-Administrationssystem für e-RessourcenVor dem Hintergrund eines zunehmenden Anteils von E-Medien fehlt Bibliotheken ein Instrument, um bilaterale, konsortiale und Allianzlizenzen zu verwalten. Der Aufsatz beschreibt das von der DFG teilgeförderte Projekt Electronic Resource Management System, welches zum Ziel hat, das bundesweit einsetzbare, mandantenfähige ERM-System LASeR zu entwickeln. In den bisher geförderten Arbeitspaketen wurde auf der Basis von Experteninterviews, Nutzerumfrage, Anbietergesprächen und der Evaluation bestehender Systeme ein Konzept erstellt, auf dessen Basis LASeR im Fall der Weiterförderung realisiert wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20160&modus=html;-;-;- fd2c3332135c27dbfec043fc8085aec0;de;;;3.4.;;;Instruction! - Vier Wochen Informationskompetenz in den USAIm März 2012 erhielten wir von Brigitte Doellgast aus der Bibliothek des Goethe Instituts New York und von BII - Bibliothek Information International die Nachricht, dass wir im Rahmen des Librarian-in-Residence-Programms mit dem Thema Informationskompetenz stärken: Anspruch und Wirklichkeit der 'teaching library' in die USA reisen dürften. Vier Wochen lang besuchten wir im Herbst 2012 US-amerikanische Bibliotheken und beobachteten, diskutierten und lernten wie dort Informationskompetenz vermittelt wird. Zwei Wochen waren wir jeweils an wissenschaftlichen Bibliotheken getrennt unterwegs (Nicole Krüger in New York, Maren Krähling in Kalifornien), die zwei anschließenden Wochen besuchten wir Öffentliche und wissenschaftliche Bibliotheken in New York gemeinsam. Während des Sommers verbrachten wir beide viel Zeit mit E-Mails, Websites von Bibliotheken, Wohnungs-Portalen, Einkaufen von Mitbringseln und der gegen seitigen Abstimmung. Brigitte Doellgast unterstützte uns bei der Planung des Programms - dennoch waren wir sehr frei in der Wahl und stellten das Programm selbst zusammen, suchten uns Unterkünfte, kümmerten uns um Flugtickets und Einreiseformalitäten. Die Kosten für Flug und Wohnung wurden dankenswerterweise komplett durch das Programm getragen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20909&modus=html;-;-;- 44855333cbdb728d67c5cdcd71c19c78;de;;;3.4.;;;Lean Management und Service Engineering - Ansätze zur Erleichterung des Arbeitsalltags in einer Wissenschaftlichen SpezialbibliothekImmer wieder werden Bibliotheken mit Herausforderungen konfrontiert, für die Lösungen aus eigenen Mitteln schwierig scheinen. Dabei kann es sich um Haushaltskürzungen, personelle Einschränkungen oder auch um Kundenanfragen handeln, die den Arbeitsalltag verkomplizieren. Ziel des Artikels ist es, Lösungsmöglichkeiten aufzuzeigen, die sich durch den Einsatz von Managementinstrumenten wie Lean Management oder Service Engineering ergeben können. Durch den Einsatz ausgewählter Managementinstrumente können eigene Stärken und Schwächen erkannt und bewertet werden, woraus sich meist Verbesserungspotenziale ableiten lassen oder auch die Weiterentwicklung bibliothekarischer Dienstleistungen selbst unter schwierigen Rahmenbedingungen möglich wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16641&modus=html;-;-;- 06bf682e98198c2fb452c855f18bb40c;de;;;3.4.;;;Gemeinsame Botschaft gesuchtDas Thema Lobbyarbeit zieht sich wie ein roter Faden durch die bibliothekspolitischen Veranstaltungen der vergangenen Jahre. Obwohl partielle Erfolge erzielt wurden, gibt es noch keinen Durchbruch. Die Gründe dafür haben 100 bibliothekarische Führungskräfte bei der Tagung Impulse 2011: Streitbar, sichtbar, machbar - Lobbyarbeit für Bibliotheken zwei Tage lang in der ekz.bibliotheksservice GmbH in Reutlingen diskutiert. Das Ergebnis fasste die Vorsitzende des bibliothekarischen Dachverbandes BID, Claudia Lux, in zwei Punkten griffig zusammen: Uns fehlt die gemeinsame Botschaft, und wir müssen mehr Wert auf die persönliche Entwicklung unserer MitarbeiterInnen legen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11363&modus=html;-;-;- f74b8bfc8fbe03346634066f1477d4ed;de;;;3.4.;;;Facebook sorgt für scharfe DiskussionMehr als 120 Bibliothekare und der bekannte Wissenschaftsjournalist Jürgen Neffe haben beim 7. Deutschen Bibliotheksleitertag Anfang Oktober des vergangenen Jahres in Frankfurt am Main gemeinsam in die Zukunft der Bibliotheken geblickt. Schnell war klar: Die spielt sich vorwiegend auf dem Bildschirm beziehungsweise Touchscreen ab. Weniger klar scheinen die damit verbundenen Risiken zu sein. Gastredner Neffe jedenfalls zeigte sich entsetzt: Ich muss mich schon sehr wundern, wie Sie als Vertreter öffentlicher Einrichtungen ungeniert Werbung für amerikanische Großkonzerne machen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11891&modus=html;-;-;- 9f6e3e4604be4125e7d738b0c979ae6f;de;;;3.4.;;;Fachreferat 2020: from collections to connectionsAusgehend von einem Rückblick auf die Entstehung und Entwicklung des Fachreferats erläutert der Beitrag, welche Kenntnisse und Fähigkeiten Fachreferenten zukünftig benötigen, um Lehrende und vor allem Forschende in einer sich immer mehr zur eScience entwickelnden Wissenschaft kompetent im Umgang mit Daten und Informationen unterstützen zu können. Dabei wird deutlich, dass dieser bereits mehrfach totgesagte Aufgabenbereich derzeit die Chance hat, neue Bedeutung zu gewinnen. Ob das gelingt, hängt in erster Linie von der Bereitschaft ab, die neuen Herausforderungen anzunehmen und sich dabei auch von einigen traditionellen Sichtweisen auf das Aufgabengebiet des Fachreferenten zu verabschieden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19106&modus=html;-;-;- e8d0ca6475f40232ca9a2677e53576d6;de;;;3.4.;;;Governance und Qualitätsmanagement in BibliothekenAkademische wie öffentliche Bibliotheken sind gegenwärtig mit zahlreichen veränderten Rahmenbedingungen und Herausforderungen konfrontiert (z. B. technologische Innovationen, Dynamik von Bildung und Wissensgesellschaft, Ressourcenknappheit): Wie sollen Bibliotheken der Zukunft konzipiert werden? Wie kann die Leistungsmessung von der Inputlastigkeit befreit werden? Welches sind die identitätsbildenden Aufgaben von Bibliotheken und wie können sie sich als kompetitive Akteure etablieren? Diese Herausforderungen und Entwicklungsperspektiven, so die These des vorliegenden Aufsatzes, können ohne systematisches Qualitätsmanagement und strategische Steuerung (Governance) nicht effektiv bewältigt werden. Denn die erforderlichen Kompetenzen, Strukturen und Prozesse, die im Folgenden diskutiert werden, müssen auf strategisch orientierte Qualitätsentwicklung ausgerichtet sein.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19523&modus=html;-;-;- 23f4f44822b2b18633a15a679ab692db;de;;;3.4.;;;Ein Gong wie im TheaterSeit fünf Jahren ist Martin Eichhorn als selbstständiger Trainer im gesamten deutschsprachigen Raum unterwegs und schult das Personal Öffentlicher und wissenschaftlicher Bibliotheken in verschiedenen Bereichen. Bis heute hat er mehrere tausend Teilnehmer in seinen Veranstaltungen begrüßt. Bei den Seminaren handelt es sich stets um sogenannte In-House-Seminare, das heißt Eichhorn referiert jeweils vor Ort in der Bibliothek. Daher konnte er sich im Laufe der Zeit einen umfassenden Überblick über das deutsche Bibliothekswesen verschaffen. Bei allen Gemeinsamkeiten funktioniert jede Bibliothek etwas anders. In vielen Bibliotheken sind ihm Besonderheiten und gute Ideen aufgefallen, die in anderen gänzlich unbekannt sind. Einzelne Fundstücke aus seiner inzwischen aufgelaufenen Sammlung von praktischen Tipps für Bibliothekare wird BuB in dieser und in den folgenden Ausgaben veröffentlichen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11885&modus=html;-;-;- f146e7c99da51d600f198c0970482838;de;;;3.4.;;;Ein offener Wissensmarktplatz mit gesellschaftlicher RelevanzIn seiner Antrittsrede als Generaldirektor der Sächsischen Landesbibliothek - Staats- und Universitätsbibliothek Dresden, beschreibt Achim Bonte Bibliotheken im digitalen Zeitalter als offene, diversifizierte Lernräume, die wesentlich von der Vielfalt kreativer Mitarbeiter und den Ideen der Benutzer leben. Auf dieser Grundlage sieht er die SLUB als lebendigen Kommunikationsort und Infrastruktureinrichtung, die mit ihren digitalen und nicht-textuellen Angeboten sowie ihren Diensten entlang des Forschungskreislaufs gut gerüstet in die Zukunft blickt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23543&modus=html;-;-;- 2487ce1728046b91691da31e27cb21be;de;;;3.4.;;;Dienstleistung nach KassenlageAuf den ersten Blick scheint es den Öffentlichen Bibliotheken gut zu gehen. Millionen Entleihungen und aktive Nutzer deuten auf die ungebrochene Bedeutung der Büchereien hin. Doch wer hinter die Fassade blickt, erkennt wenig Anlass zu Optimismus, findet BuB-Autor Jan-Pieter Barbian.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19309&modus=html;-;-;- b106466836ea8e59300bc041d9268773;de;;;3.4.;;;Deutsche Bibliotheksstatistik (DBS): Konzept, Umsetzung und Perspektiven für eine umfassende Datenbasis zum Bibliothekswesen in DeutschlandDie Deutsche Bibliotheksstatistik (DBS, http://www.bibliotheksstatistik.de) wird seit dem Berichtsjahr 1974 erstellt, wobei die Erfassung, Auswertung und Präsentation der Ergebnisse seit 1999 ausschließlich online erfolgen. Ziel der DBS ist die Schaffung eines nationalen Datenpools für statistische Informationen zu allen Bibliothekssparten. Ca. 9000 Bibliotheken melden jährlich ihre Werte für die Bereiche Ausstattung, Bestand, Nutzung, Finanzen und Personal. Das aktuelle Interview informiert über das Konzept der DBS, die unterschiedliche Ausprägung der DBS für Öffentliche Bibliotheken, für Wissenschaftliche Bibliotheken sowie Spezialbibliotheken. Ausführlich eingegangen wird auch auf das zunehmend wichtiger werdende Thema der Erfassung von statistischen Daten für die Bestände und die Nutzung der elektronischen Bibliothek. Angesprochen werden auch der Auswertungs- und Publikationsprozess der DBS, der Konnex zwischen DBS und BIX sowie die Möglichkeiten der internationalen Kooperation im Bereich der DBS. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14665&modus=html;-;-;- 342bae65ac07e28f7490b52871729b21;de;;;3.4.;;;Bibliotheken und PolitikPolitik ist in Bibliotheken zu Unrecht unbeliebt. Warum sie ein relevantes und legitimes Handlungsfeld für Bibliotheken darstellt, ist Thema dieses Beitrags. Anhand von Beispielen aus dem deutschen Bibliothekswesen wird erläutert, in welchem institutionellen Rahmen (polity) sich Bibliotheken als Akteure und Adressaten von Politik bewegen. Die gemeinsamen politischen Ziele und Interessen von Bibliotheken (Politikinhalte - policies) werden ebenso dargestellt wie die Besonderheiten bibliotheksbezogener politischer Entscheidungsfindungsprozesse (politics).;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18811&modus=html;-;-;- adc478c1e78936d1c58763184979ce0c;de;;;3.4.;;;Bibliotheken als Dritte OrteAm Fachbereich Informationswissenschaften der Fachhochschule Potsdam fand vom 27. bis 28. Mai 2016 zum zweiten Mal die #VisDom (Visualisierung von Daten und Informationen - Symposium an der FH Potsdam) statt. Während die Veranstaltung sich 2015 ausschließlich mit der visuellen Darstellung, speziell mit dem Einsatz von AR beschäftigte, war 2016 das Themenfeld wesentlich breiter gefasst und stellte des Prinzip der Smart Libraries in den Vordergrund. Der vorliegende Artikel fasst die wesentlichen Diskussionsbeiträge und Inhalte der Tagung zusammen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21435&modus=html;-;-;- f81d048b80e9e7590b945aacf7d38d0e;de;;;3.4.;;;Being Evidence Based Makes Sense!Dieser Artikel beschreibt kurz die Entstehung von EBLIP, ihre Gründung im Gesundheitswesen und ihre Anwendung in modernen Bibliotheken. Die Schlüsselelemente von EBLIP werden erklärt und ihre Anwendung in der professionellen Praxis wird anhand von ausgewählten Beispielen, von der wissenschaftlichen, der öffentlichen bis zur Spezialbibliothek, erläutert. Das gesetzte Ziel, die Qualität der Zielvorgaben und des Services sowie der Programme, um eine beständige Unterstützung zu gewähren, werden hier dargelegt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23454&modus=html;-;-;- 318b4edc4087555f2d9fc7fcf0a25d4c;de;;;3.4.;;;Bibliotheken - ein kreativer Ort der Ideen und des kontinuierlichen PioniergeistesInnovationen vielfältigster Art auf Informationseinrichtungen heruntergebrochen, dafür stand abermals das letzte, achte Wildauer Bibliothekssymposium. D. h. diskutiert wurden Innovation als agile Projektmanagementmethode, strategisches Programm, unveräußerliche Kernaufgabe von Bibliotheksteams, als Chance für unbemannte Services (Öffnungszeiten), aber auch, was dies für die technischen Kompetenzen bedeutet. Nach Rezeption aller Vorträge, die auch Themen wie chaotische Lagerhaltung, RFID-Inventur, Serendipität tangierten, bleibt das Fazit, jede Bibliothek birgt Unmengen von Entwicklungspotentialen, die ihren Deut beitragen, der Intention von Bibliotheken ihren Zielgruppen gegenüber zeitgemäß gerechter zu werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20868&modus=html;-;-;- 4fcd4c3ca28898ee8c30b0bf39f3bb8f;de;;;3.4.;;;Die Digitalisierung lebender LexikaWie gehen Bibliotheken mit dem Wissensverlust durch Pensionierungen um? In diesem Aufsatz befassen sich die Autoren mit der Frage, wie Bibliotheken in der Schweiz mit dem Wissensverlust umgehen, der durch Pensionierungen verursacht wird. Um diese Frage zu beantworten, haben sie in Erfahrung gebracht, wie sich die Situation bei verschiedenen bibliothekarischen Institutionen in der Schweiz präsentiert. Es wurden Stadt- und Hochschulbibliotheken befragt. Aus methodischer Betrachtung erschien eine qualitative Untersuchung sinnvoll. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16142&modus=html;-;-;- 7c0671a7d3c2705e5766faad5812c205;de;;;3.4.;;;Bibliotheken in Irland 2013Dieser Bericht ist das Ergebnis eines Fachaufenthalts an der Dublin Central Public Library und an der Boole Bibliothek des University College Cork. Er beschreibt die dortigen Angebote und Arbeitsweisen mit einem Fokus auf Angeboten zum Selbststudium, insbesondere zum Fremdsprachenerwerb, und auf Fachreferatsarbeit in den Geisteswissenschaften und im Bereich historischer Bestände.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16620&modus=html;-;-;- 604367d0d8dec5167196546e1bd06b1c;de;;;3.4.;;;Cloudbasierte Infrastruktur für Bibliotheksdaten - Kernelemente und aktueller EntwicklungsstandDas Projekt Cloudbasierte Infrastruktur für Bibliotheksdaten (CIB) der deutschen Bibliotheksverbünde HeBIS, BVB und KOBV zielt auf eine Reform der hergebrachten Arbeitsteilung von lokalem Bibliotheksmanagementsystem und regionalem Verbundsystem. An ihre Stelle tritt die weitgehende Verlagerung von Katalogisierung und Lokalsystemfunktionen in internationale Plattformen. Der Aufsatz stellt die Kernelemente dieses Vorhabens dar und beschreibt den aktuellen Entwicklungsstand des Projektes.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17680&modus=html;-;-;- 4367bd783053bb61625993c8df75d49b;de;;;3.4.;;;Auf dem Weg zur akademischen Integrität - Ziele und Maßnahmen des Projekts Akademische IntegritätSeit Januar 2013 läuft das Projekt Akademische Integrität an der Johannes Gutenberg-Universität Mainz (JGU). Kernziel der Arbeit ist es, die akademische Integrität aus dem Leitbild der Universität in die alltägliche Praxis in Forschung und Lehre zu überführen. Dazu gilt es zunächst, zu klären, was unter Akademischer Integrität zu verstehen ist, welche Bedeutung sie für die Institution wie für die Mitglieder hat und welche Maßnahmen geeignet sind, sie zu vermitteln. Anhand von Wegmarken und Meilensteinen des Projekts werden bereits durchgeführte Maßnahmen und Vorarbeiten vorgestellt und Perspektiven für die Umsetzung geplanter Maßnahmenpakete aufgezeigt. Da ein derart umfassendes Projekt nur mit breiter Unterstützung erfolgreich sein kann, werden darüber hinaus die mit dem Projekt kooperierenden Einrichtungen und Projektbeteiligten vorgestellt und ihre (potenziellen) Beiträge beschrieben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17463&modus=html;-;-;- 7c5f944f5f38163c9f454b16b1dd5298;de;;;3.4.;;;Und dann schrumpft dieses Ganze zu 'ner Null-und-Eins-Entscheidung zusammenDieser Aufsatz fasst die Ergebnisse einer qualitativen Untersuchung zusammen, die 2013 als Masterarbeit im Studiengang Arbeits- und Organisationspsychologie an der Bergischen Universität Wuppertal entstanden ist. Im Rahmen der Studie sollten Einflussfaktoren in Entscheidungsprozessen von Personen mit Leitungsfunktion im bibliothekarischen Bereich ermittelt werden. Im Fokus waren dabei strategische Entscheidungen beziehungsweise solche, die langfristige Auswirkungen für die Bibliothek haben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20457&modus=html;-;-;- 240f40a5e62ada298b290b787b3a462e;de;;;3.4.;;;Auf den Schultern von BibliothekenAkademische Integrität ist eine der fundamentalen Bedingungen für den Erfolg wissenschaftlicher Arbeit an Universitäten. Forschende, Lehrende und Studierende sind auf ihre Einhaltung und Förderung hin verpflichtet, um die Qualität universitärer Aktivitäten zu sichern. Der Autor vergegenwärtigt die Rolle und Funktion, die Universitätsbibliotheken bei der Wahrung und Entwicklung von akademischer Integrität an Universitäten übernehmen können. Dabei widmet er sich der grundlegenden Verantwortung von Bibliotheken, den organisatorischen Voraussetzungen, strategischen Zielen und konkreten Handlungsfeldern.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17462&modus=html;-;-;- 5582e9e4ad4171ee5bf4b6bebd23a558;de;;;3.2.;;;Ohne Moos nix losMoney makes the world go round! Das Geld und seine Verfügbarkeit spielen auch im Kontext des Kulturlebens in Deutschland eine wichtige, meistens sogar für die Existenz der professionell aufgestellten Kultureinrichtungen entscheidende Rolle. Deshalb sah sich der Deutsche Kulturrat vor dem Hintergrund der internationalen Finanzkrise, die ab 20 08 auch in Deutschland immer stärkere Auswirkungen hatte, veranlasst, seine Perspektive verstärkt auf die Fragen zur Kulturfinanzierung zu lenken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15040&modus=html;-;-;- a0b4c05f8ca3cc1acb1444c403d53cd5;de;;;3.2.;;;Neue Ideen für die Interkulturelle BibliotheksarbeitUnter dem Titel British-German-Think Tank: Library Services for New Communities haben englische und deutsche BibliothekarInnen drei Tage über Interkulturelle Bibliotheksarbeit diskutiert. Ziel des von BI-International und dem Chartered Institute of Library and Information Professionals (CILIP) geförderten Dialogs war nicht nur der gegenseitige Erfahrungsaustausch. Gemeinsam wurde der Entwurf eines Grundsatzpapiers (Statement of Principles) erarbeitet, mit dessen Hilfe Bibliotheksdienste für Migranten-Communities unterstützt werden sollen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15703&modus=html;-;-;- 8f68f1f2ec8459c2fd2ea8e6303e7779;de;;;3.2.;;;Medienexperte Thomas Feibel erhält die Karl-Preusker-Medaille 2014Der Dachverband der Bibliotheksverbände, Bibliothek &, Information Deutschland (BID) e. V., hat die Karl-Preusker-Medaille 2014 an den Journalisten, Kinderbuchautor und Medienexperten Thomas Feibel verliehen. Die Bundesvereinigung würdigt damit Feibels herausragendes Engagement im Bereich der Leseförderung und der Vermittlung elektronischer Medien für Kinder und Jugendliche. Die Auszeichnung wurde am 31. Oktober in der Bibliothek am Luisenbad in Berlin übergeben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18810&modus=html;-;-;- 58f12061da8fbb95580e25e4b5b6bc2f;de;;;3.2.;;;Gemeinsame Erfolge in Lobbyarbeit und KulturpolitikDer Deutsche Kulturrat wurde 1981 als politisch unabhängige Arbeitsgemeinschaft kultur- und medienpolitischer Organisationen und Institutionen von bundesweiter Bedeutung gegründet. Er ist der Ansprechpartner der Politik in allen übergreifenden kulturpolitischen Angelegenheiten. Seit 1996 sind die Bibliothekare über die Mitgliedschaft des Vorgängers des bibliothekarischen Dachverbands BID ebenfalls im Deutschen Kulturrat vertreten. Was die Mitarbeit bisher gebracht hat, erläutert Georg Ruppelt, der über lange Jahre die Bibliotheken im Kulturrat vertreten hat, im folgenden Beitrag. In weiteren Artikeln stellen die derzeit im Kulturrat aktiven Bibliothekarinnen Professorin Gabriele Beger und Barbara Lison ihre Erfahrungen in den Ausschüssen für Urheberecht beziehungsweise Kulturfinanzierung vor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15039&modus=html;-;-;- 74d233112a1fc5c747fb635c09051fe2;de;;;3.2.;;;Fairer Interessenausgleich zwischen Kreativen und NutzernZweifelsfrei haben uns die Digitalisierung und das Internet vor neue Herausforderungen gestellt, die sich in einer Reform auch des Urheberrechts niederschlagen müssen. Diesen Prozess können wir nur in einem gemeinsamen Diskurs erfolgreich lösen. Die Arbeit im Deutschen Kulturrat bietet eine gewinnbringende Möglichkeit, an der kulturpolitischen Weiterentwicklung mitzuwirken. Der Dachverband Bibliothek Information Deutschland (BID) ist deshalb in den Gremien und in mehreren Fachausschüssen des Deutschen Kulturrates vertreten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16358&modus=html;-;-;- f84e7b3c2acaa087e386b6bdc7036aef;de;;;3.2.;;;Bibliotheken im Land der tausend SeenIm Frühjahr 2010 erkundete die Leiterin der Stadtbibliothek Donauwörth (Schwaben) während eines einwöchigen Fachaufenthalts das finnische Bibliothekswesen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10915&modus=html;-;-;- 5845019fbce0f73f5a919e0330a93237;de;;;3.2.;;;25 Jahre Dachverband Bibliothek und Information DeutschlandDer Dachverband Bibliothek und Information Deutschland e.V. (BID) wurde vor 25 Jahren als Bundesvereinigung Deutscher Bibliotheksverbände (BDB) gegründet. Zielsetzung damals war, die sehr diversifizierte Verbandslandschaft zu bündeln und als Bibliothekswesen geschlossen nach außen aufzutreten. Als ferne Vision war ein Gesamtverband vorstellbar, wenngleich der Dualismus von Institutionen- und Personalverbänden von Anfang an nur schwer überbrückbar erschien.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19310&modus=html;-;-;- e28c56fd0598fd1b13474cef2db30552;de;;;3.2.;;;Als Präsidentin habe ich eine moderierende, vielleicht sogar dienende Funktion.Dr. Sabine Homilius, Leiterin der Stadtbücherei Frankfurt am Main, trat im April 2019 ihr Amt als Präsidentin von Bibliothek und Information Deutschland (BID) e.V. an. b.i.t.online sprach mit ihr über ihr neues Amt, ihre Vorstellungen und Ziele. Das Gespräch führte Dr. Rafael Ball, Direktor der ETH-Bibliothek Zürich und Chefredakteur von b.i.t.online.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24445&modus=html;-;-;- a940a7679b870c6f46fec1f113f594ec;de;;;3.4.;;;Deakquisition des Sachbuchbereichs mithilfe der Portfolio-AnalyseWährend die Sachbuchportfolio-Analyse in den vergangenen Ausgaben von BuB mehrfach kontrovers diskutiert wurde, ist sie zwischenzeitlich erfolgreich in der Stadtbücherei Traunstein als Hilfsmittel für eine umfangreiche Deakquisition der Sachmedienbestände eingesetzt worden. In diesem Artikel werden die Vorteile der Portfolio-Analyse für Projekte dieser Art dargestellt und ihr Nutzen erörtert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19276&modus=html;-;-;- a163c19448b80d1571022aa1f3ff0dc3;de;;;3.4.;;;Das Problem mit den Problemen. Mögliche Auswege aus dem DilemmaDie Wirklichkeit ist komplexer als das Abbild, das wir uns von ihr erschaffen. Es gibt keine dauerhafte Ordnung und Stabilität für komplexe Systeme. Die aus ihnen resultierenden Probleme, wie Komplexitätsreduzierung und Interessensteuerung dürfen nicht vernachlässigt werden. Entscheider befinden sich in einem Dilemma: Zum einen lösen sie keine Probleme, sie bewältigen sie, indem sie für eine unbestimmte Zeit einen möglichst breiten Konsens erreichen. Zum anderen müssen sie ihre Entscheidungen rhetorisch so vortragen, dass diese missliche Lage, in der sie sich befinden, verdeckt bleibt. Im Mittelpunkt des Beitrages steht eine Auswahl von Entscheidungs-, Kreativitäts- und Problemlösungstechniken (EKP). Einen besonderen Wert wird neben den klassischen EKP auch auf Methoden, Techniken und Strategien gelegt, die in der LIS-Welt selten oder gar keine Anwendung finden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16625&modus=html;-;-;- 3e00846dffd09365b0b1f61f237926a1;de;;;3.4.;;;Den Funktionswandel mit Kennzahlen sichtbar machenDie Bibliothek der Zukunft ist längst Gegenwart. Versucht man zu definieren, was Bibliotheksarbeit heute ausmacht, ist die Bereitstellung und Ausleihe von Medien nur noch eine Aufgabe unter vielen - der Mensch rückt in den Fokus: Bibliotheken unterbreiten vielfältigste Bildungsangebote für unterschiedliche Ziel- und sämtliche Altersgruppen mit allen verfügbaren Medien. Die Vermittlung von Lese-, Medien- und Informationskompetenz geht einher mit einem umfangreichen Veranstaltungsprogramm und unzähligen Kooperationen in einem breit gespannten Netz mit lokalen und überregionalen Partnern. Doch: Wie lässt sich das alles in Kennzahlen fassen?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21031&modus=html;-;-;- 5c16bec5cdce2ecde7151033e21ed0b1;de;;;3.4.;;;Demografischer Wandel - Wen interessiert das eigentlich?Der demografische Wandel ist kein Thema, das Bibliotheken nebenbei behandeln sollten. Vielmehr kann sich in der Reaktion auf diese gesamtgesellschaftliche Herausforderung die Zukunft des Berufsstandes entscheiden. Davon ist jedenfalls Meinhard Motzko überzeugt. Im Folgenden zeigt der Sozialwissenschaftler und Organisationsexperte auf, was Bibliotheken tun müssen, um den demografischen Wandel zu meistern. Dabei nimmt der Autor - wie gewohnt - kein Blatt vor den Mund.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17338&modus=html;-;-;- fb613aac4723265970a5ed5c31015c28;de;;;3.4.;;;Datenschutz ist eine HerkulesaufgabeIn Zeiten zunehmender Globalisierung und Verlagerung von Daten in virtuelle Umgebungen - die Cloud - stellen sich Bibliotheken verstärkt die Frage: Wie sicher sind unsere Daten in der Cloud? Wie mit dem Thema bei OCLC, einem führenden Anbieter cloudbasierter Services für Bibliotheken, umgegangen wird, beschreibt Boris Nentwich im folgenden Beitrag.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20430&modus=html;-;-;- 08b25819a8b3bcd9014ac0b45142c2a7;de;;;3.4.;;;Budgetierung - ein modernes SteuerungsinstrumentIm oberbayerischen Fürstenfeldbruck entschied der Stadtrat im Jahr 1995, die Finanzmittel der Stadtbibliothek künftig als Budget zur Verfügung zu stellen. Der folgende Beitrag zeigt die Umsetzung in der Praxis sowie Vor- und Nachteile eines eigenverantwortlichen Haushalts.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9437&modus=html;-;-;- 7e1a3635d83743ba31fa598b421e3b6b;de;;;3.4.;;;Bibliothekstätigkeiten in der neuen Entgeltordnung der LänderZum 1. Januar 2012 ist die neue Entgeltordnung (EntgeltO) zum Tarifvertrag für den öffentlichen Dienst der Länder (TV-L) in Kraft getreten. Sie gilt für alle Beschäftigten, die unter den TV-L fallen, und löst für diese nun endgültig die Vergütungsordnung (VergO) des früheren Bundes-Angestelltentarifvertrages (BAT) ab, die nach Inkrafttreten des TV-L im Jahre 2006 zunächst weiterhin galt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11881&modus=html;-;-;- 6b87daff0fa01a24ba676bead6e27653;de;;;3.4.;;;Big Data und Künstliche Intelligenz im BestandsmanagementÖffentliche Bibliotheken richten sich bei der Auswahl ihrer Medien stärker als Wissenschaftliche Bibliotheken an der Nachfrage der Nutzer aus. Eine genaue Messung der Nutzung ist daher wichtig, um die Leistungsfähigkeit eines Bestandes einzuschätzen. Existierende Leistungskennzahlen (Umsatz, Verfügbarkeit, Absenz, Aktivierungsgrad, Hitliste und Nullerliste) beziehen sich immer auf eine Anzahl mehrerer Medien (Bestand oder Bestandssegment). In diesem Aufsatz möchte ich anhand des Umsatzes aufzeigen, welche neuen Anwendungsmöglichkeiten entstehen, wenn man Leistungskennzahlen nicht nur für einen Bestand, sondern auch für jedes einzelne Medium berechnet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24077&modus=html;-;-;- f9cca7950426bafe91ea84c761f2817a;de;;;3.4.;;;Bibliotheken im Wandel müssen als lernende Organisationen agierenUm den stetigen Wandel, dem sich öffentliche und wissenschaftliche Bibliotheken ausgesetzt sehen, bewältigen zu können, müssen sich Bibliotheken zu lernenden Organisationen entwickeln, d. h., nicht nur auf neue Anforderungen von außen reagieren, sondern aktiv und kreativ die eigene Zukunft gestalten, indem sie ihre Fähigkeiten kontinuierlich erweitern. Hierzu ist Wissensmanagement notwendig. In öffentlichen und Wissenschaftlichen Bibliotheken gibt es bereits gute Beispiele von Bibliotheken, die sich hin zu einer lernenden Organisation entwickeln, von denen einige hier vorgestellt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23451&modus=html;-;-;- 35c81c54042732dab9fc0f1c5d059d41;de;;;3.4.;;;APC-Verwaltung im institutionellen RepositoriumDie Verwaltung von Publikationsgebühren stellt viele Hochschulen und Forschungseinrichtungen vor große Herausforderungen. Durch die deutliche Zunahme von Publikationen, die im Bereich Gold Open Access über Article Processing Charges finanziert werden, besteht die Notwendigkeit eines Systems, um diese zu organisieren. Neben der reinen Verwaltung der Gebühren sollte ein weiteres Ziel in der Erhöhung der Sichtbarkeit sowohl der Publikationen als auch der Forschung an den eigenen Einrichtungen bestehen. Es ist daher naheliegend, dass insbesondere die Publikationen, für die größtenteils nicht unbeträchtliche Mittel aufgewendet werden, auch an der Institution selbst nachgewiesen und zugänglich gemacht werden. Letzteres geschieht in der Regel über das institutionelle Repositorium. In einigen Fällen (wie z.B. bei den JOIN²-Projektpartnern) stellen diese Repositorien gleichzeitig die für das Berichtswesen maßgebliche Publikationsdatenbank oder Hochschulbibliografie dar. Da diese Systeme bereits bibliografische Daten auf Artikelebene präzise abbilden, liegt es nahe, auch die Gebührenzahlungen direkt dort aufzunehmen. Dies erspart Doppelerfassungen, verhindert Inkonsistenzen und verbessert die Vollständigkeit. Gleichzeitig ermöglicht der Einsatz von Repositoriumssoftware die Nachnutzung der Daten über standardisierte Schnittstellen. So können via OAI-PMH Publikationsgebühren offen bereitgestellt und beispielsweise von OpenAPC automatisiert und stets aktuell geharvestet werden, was zu einer Verbesserung der Markttransparenz beiträgt. Zu diesen Schlüssen kamen etwa zeitgleich die Universitätsbibliothek Regensburg und das JOIN²-Projekt. Wir stellen die jeweiligen Lösungen basierend auf EPrints in Regensburg und INVENIO für JOIN² vor und beschreiben die automatisierte Datenlieferung an OpenAPC.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23871&modus=html;-;-;- a8f6c61ec257266ca9f09cec8e624c20;de;;;3.4.;;;Arbeitgebermarke Bibliothek für kleine und mittlere BibliothekenNicht zuletzt vor dem Hintergrund des demographischen Wandels wird es Bibliotheken künftig eventuell schwerfallen, geeignetes Personal zu gewinnen und zu halten. Das gilt auch für die Anwerbung von Auszubildenden. Der Beitrag beschäftigt sich mit einer Stärkung der Arbeitgebermarke Bibliothek durch zwei Maßnahmen, die einer begrenzten Ressourcen-Verfügbarkeit (Personal, Geld) gerecht werden sollen: einen möglichst interessanten Eintrag in Wikipedia und unorthodoxe Stellenausschreibungen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23469&modus=html;-;-;- 23653c3460ba6ee6699440922495f054;de;;;3.4.;;;Geschäftsprozesse im FachreferatDer vorliegende Aufsatz befasst sich mit einer Analyse der Geschäftsprozesse im Fachreferat an der Universität Konstanz. Dazu werden zunächst die Rahmenbedingungen an der Universität Konstanz dargestellt, insbesondere die durch die Fusion von Bibliothek und Rechenzentrum zum Kommunikations-, Informations-, Medienzentrum (KIM) entstandenen Veränderungen. Nach einem kurzen allgemeinen Überblick über Geschäftsprozesse werden die Vorgehensweise und die Ergebnisse der Konstanzer Analyse vorgestellt. Abschließend wird der weitere Umgang mit den Ergebnissen sowie das praktische Vorgehen diskutiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24585&modus=html;-;-;- 8006ac5ef27ffe86d4422de1b23d3703;de;;;3.4.;;;Forschungsdatenmanagement und Bibliotheken - Verortung in KooperationsnetzwerkenDie Fördereinrichtung Jisc unterstützte 2011 bis 2013 27 britische Universitäten, Forschungsdatenmanagement-(RDM)-Services einzuführen oder auszubauen. Orientierung boten dabei die umfangreichen Materialien und Tools des Digital Curation Centers (DDC), die den gesamten Lebenszyklus der Daten bedienen. Auch die Struktur des vorliegenden Artikels folgt diesem Zyklus, um den State of the Art des RDM darzulegen, wie er von sechs näher zu beschreibenden Jisc-Projekten realisiert wurde. Ziel der Analyse war, anhand dieser Beispiele zu eruieren, welche Aufgaben von Bibliotheken übernommen werden. In erster Linie sind dies die Leitung des RDM-Services und die Durchführung von Trainingsmaßnahmen. Auch Repositorien und Metadaten werden meist hier gepflegt, wobei dies ebenso wie die Projektleitung und Bedarfsanalyse häufig auch an der IT angesiedelt ist. Die Policy-Entwicklung findet als weitere wichtige Bibliotheksaufgabe oft in Kooperation mit dem Forschungsservice statt, dem fast immer das Data Management Planning (DMP) obliegt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15507&modus=html;-;-;- d96cb6929af90ef2703a5726356b771c;de;;;3.4.;;;Gemeinsam die Zukunft gestaltenRückläufige Ausleihen, steigende Besucherzahlen, sinkende Anfragen nach bibliothekarischen Auskünften stehen einer steigenden Zahl an Beratungen in der Literaturrecherche und -verwaltung und neuerdings auch zu Statistikprogrammen, Programmiersprachen und einem größeren Bedarf an Förderung digitaler Kompetenzen von universitärer Seite gegenüber - alle diese Faktoren bedingen eine Neuausrichtung der klassischen Benutzung in Bibliotheken. Die Benutzungsabteilung der SUB wurde in den letzten Jahren personell gestrafft und das Profil stärker auf Basisdienstleistungen konzentriert, um neue Themenfelder in anderen Bereichen der SUB erschließen zu können. Dies führte zu einer Prioritätenverschiebung und einem Bedeutungsverlust einiger Servicebereiche, so dass Mitte 2018 die Benutzungsabteilung einen Strategieprozess startete, um mit Hilfe verschiedener Methoden und Fragestellungen die Handlungsfelder der Abteilung zu analysieren, Zukunftsperspektiven zu erarbeiten, sowohl Potentiale, als auch Herausforderungen zu ermitteln und schließlich daraus resultierende Maßnahmen zu planen und umzusetzen. Der Artikel beschreibt den Weg zu einer Strategie der Benutzungsabteilung und deren Umsetzungsperspektive im Rahmen der Strategie der SUB Göttingen 2018-2021 unter Beteiligung der gesamten Abteilung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24262&modus=html;-;-;- 13933d62966048815b6509db3e4950da;de;;;3.4.;;;Etatverteilung 2020Angesichts veränderter Publikations- und Rezeptionsprozesse hat die Universitätsbibliothek der Humboldt-Universität ihr bewährtes Etatverteilungsmodell erneut modifiziert. Sie verzichtet zukünftig darauf, den Bedarf an gedruckten und elektronischen Medien getrennt zu berechnen, sondern führt beide Literaturformen in ihrem Berechnungsmodell wieder enger zusammen. Grundlage dafür sind eine neue Datenbasis im Bereich von Preisindizes und die äquivalente Betrachtung wissenschaftlicher Inhalte unabhängig von ihrer Erscheinungsform als Print- oder digitale Produkte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24593&modus=html;-;-;- 4f70eaaeda84b186566be9ad0614d56c;de;;;3.4.;;;Experten beraten passgenauMit unterschiedlichen Informationsbedürfnissen und individuellen Interessen kommen täglich tausende Nutzerinnen und Nutzer in die Sächsische Landesbibliothek – Staats- und Universitätsbibliothek Dresden (SLUB). Sie wollen hier zielsicher und unkompliziert Informationen finden und erwarten eine attraktive Lernumgebung sowie eine auf ihre Bedürfnisse zugeschnittene Servicestruktur. Zu solch einer Struktur gehört eine professionelles Beratung, die fundierte Antworten auf zum Teil sehr spezifische Fragen garantiert und die die unterschiedlich ausgeprägte Informationskompetenz, die individuellen Vorkenntnisse, die verschiedenen Arbeitsweisen und Erwartungshaltungen der Nutzerinnen und Nutzer berücksichtigt. Um dem breiten Spektrum der Voraussetzungen gerecht zu werden und bedarfsgerecht Hilfestellung zu geben, ist eine intensive Auseinandersetzung mit den Anliegen der Hilfesuchen den notwendig. Wenn das ad hoc an der Informationstheke geschehen soll, stellt es eine große Herausforderung für Bibliothekare dar. Oft fehlt die Zeit für ein ausführliches Beratungsgespräch, weil der Andrang an der Theke groß ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19986&modus=html;-;-;- 7bb99ae543aec85bfe8706d3a647a6f5;de;;;3.4.;;;Erfolg hat Methode: Prozessmanagement an der ETH-Bibliothek. Die ETH-Bibliothek hat früh erkannt, dass Erfolge nicht allein auf Inspiration und Transpiration - also auf guten Ideen und fleißigem Arbeiten - gründen. Mindestens ebenso wichtig ist das zielgerichtete und methodische Umsetzen von Ideen in die Prozesswirklichkeit. Methodengeleitetes Handeln - so die Erfahrung der ETH-Bibliothek - erhöht die Zielfokussierung, reduziert den Ressourceneinsatz und führt zu besseren Ergebnissen im Team. Auch eine gute Prozessmethode garantiert den Erfolg nicht automatisch, macht ihn aber ein Stück weit planbar. Im Folgenden wird ein kurzer Abriss über die Entwicklung des Prozessmanagements an der ETH-Bibliothek gegeben, der aktuelle Stand beschrieben und Desiderata für die Zukunft formuliert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20563&modus=html;-;-;- 9e3c487aed89d6660e556c866640f386;de;;;3.4.;;;Einfacher, schneller, effizienterIn den vergangenen fünf Jahren stieg der Arbeitsaufwand für die Fernleihe in der Bibliothek der Fachhochschule Kufstein in Tirol (Österreich) enorm an. Die Bestellwünsche der Studierenden wurde bisher mithilfe von Tabellen in Microsoft (MS) Access verwaltet, welche durch eien stetig wachsenden Zulauf imme rumfangreicher wurden. Daraus entstand der Wunsch den Fernleihprozess durch weitestgehende Automatisierung zu optimieren. Genutzt wird in der Bibliothek derzeit ein Bibliotheksmanamgementsystem (Alephino), das keine integrierte Fernleihautomatisierung bietet, weshalb das Fernleihprojekt selbst konzipiert und ausgebaut werden musste. Mit der folgenden BEschreibung über die Entstehung des seit Oktober 2014 genutzten Moduls soll Bibliotheken mit einer ähnlichen Fernleihproblematik eine mögliche Lösung angeboten werden. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19342&modus=html;-;-;- 031800790b67ab343801d6166ac34c3a;de;;;3.4.;;;Einflussfaktoren auf die Öffentlichkeit von UniversitätsbibliothekenGegenstand des vorliegenden Beitrages ist eine Analyse der Öffnungszeiten 50 stichprobenartig ausgewählter Universitätsbibliotheken (UB) in Österreich, Deutschland, Kanada und den USA. Ziel dieser Analyse ist es, mögliche Einflussfaktoren auf das Ausmaß der Öffnungszeiten zu identifizieren. Als potentielle Einflussfaktoren werden Bibliotheksgröße sowie Land (Staat) bzw. Sprachraum, in dem eine UB liegt, in Betracht gezogen. Die Ergebnisse der Analyse legen u.a. offen, dass größere UB sowie UB in den USA tendenziell länger geöffnet sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14779&modus=html;-;-;- 1373326bac3510a633b344f3dde98c30;de;;;3.4.;;;Cloudbasierte Infrastruktur für Bibliotheksdaten - auf dem Weg zu einer Neuordnung der deutschen VerbundlandschaftIm Oktober 2012 hatte die Deutsche Forschungsgemeinschaft (DFG) ein Förderprogramm zur Neuausrichtung überregionaler Informationsservices ausgeschrieben, um eine umfassende Reorganisation bestehender Infrastrukturen anzustoßen, die mit den Empfehlungen des Wissenschaftsrates zur Zukunft der bibliothekarischen Verbundsysteme in Deutschland gefordert wurde. Im Themenfeld Bibliotheksdateninfrastruktur und Lokale Systeme der DFG-Ausschreibung wurde das vom Hessischen Bibliotheksinformationssystem (HeBIS), vom Bibliotheksverbund Bayern (BVB) und vom Kooperativen Bibliotheksverbund Berlin-Brandenburg (KOBV) beantragte Vorhaben Cloudbasierte Infrastruktur für Bibliotheksdaten (CIB) bewilligt. Das Projekt zielt auf die Überführung bibliothekarischer Workflows und Dienste in cloudbasierte Arbeitsumgebungen und die sukzessive Ablösung traditioneller Verbund- und Lokalsysteme durch internationale Systemplattformen. Zu den Arbeitspaketen des Vorhabens gehört u.?a. die Einbindung von Norm- und Fremddatenangeboten und von weiteren Services in diese Plattformen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18706&modus=html;-;-;- b39019f8ce28a1f5554e530421cf3714;de;;;3.4.;;;Eine Bibliothek stellt den technischen SupportIn der Bibliothek der FH Münster ist das E-Learning-Team angesiedelt, das für alle Hochschulangehörigen den technischen Support auf der E-Learning-Plattform leistet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20659&modus=html;-;-;- bfc387ba86a9773cee96da61ee0b71df;de;;;3.4.;;;Ein Jahr an der Universitätsbibliothek Kiel: Alles klar zur Wende! Status quo, Maßnahmen, PerspektivenDie Universitätsbibliothek Kiel steht aufgrund des digitalen Wandels und veränderter Nutzerbedarfe vor der Herausforderung der Neuausrichtung. Ein dafür geeignetes Managementinstrument ist die Durchführung eines Strategieprozesses unter Berücksichtigung der Bedarfe relevanter Interessensgruppen als Grundlage für die Strategie, an der sich die zukünftige Betriebsführung ausrichtet. Dementgegen musste sich die Universitätsbibliothek Kiel zuerst nach innen neu aufzustellen, um überhaupt erst die Handlungsspielräume für die Durchführung eines Strategieprozesses zu schaffen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23544&modus=html;-;-;- b779ac22f428a09a358d2d78ea432a12;de;;;3.4.;;;Die Zukunft des Sammelns an wissenschaftlichen BibliothekenAm 26. und 27. April 2016 fand in Weimar an der Herzogin Anna Amalia Bibliothek die Tagung Die Zukunft des Sammelns an wissenschaftlichen Bibliotheken statt. Die Konferenz wurde von Klaus Kempf (Bayerische Staatsbibliothek München) und Michael Knoche (Herzogin Anna Amalia Bibliothek Weimar) organisiert und widmete sich der bibliothekarischen Kernkompetenz des Bestandsaufbaus in der Phase der digitalen Transformation. Jahrhundertelang waren Umfang und Exklusivität der Sammlung das Kriterium für den Rang einer Bibliothek. Der Bestandsaufbau galt als vornehmste Aufgabe des wissenschaftlichen Bibliothekars. Heute, da digitale Publikationen ubiquitär verfügbar sind, muss der Sammelauftrag der Bibliotheken neu bestimmt werden. Hat das bibliothekarische Konzept des Sammelns im digitalen Zeitalter überhaupt noch seine Funktion? Gehört das vorsorgende Sammeln noch zu den Aufgaben von Bibliotheken, und wenn ja, wie sieht dies dann aus? Wie verändert sich die Aufgabenstellung der Bibliotheken überhaupt? Das waren die Fragen, die sich die Konferenz vorgenommen hatte. - Außerdem war die Veranstaltung als Festtagung zu Michael Knoches 65. Geburtstag angelegt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21428&modus=html;-;-;- be3a4af903ba92931fa7763e451ca848;de;;;3.4.;;;Die Evaluation des wissenschaftlichen Wertes elektronischer Zeitschriften nach einem Modell der California Digital LibraryEs wird eine Methode der California Digital Library (CDL) zur Zeitschriftenevaluation beschrieben. Diese vergleicht die Aspekte Nützlichkeit, Qualität und Kosteneffizienz der untersuchten Titel. Es folgt der Bericht über eine Anwendung der Methode auf die elektronischen Zeitschriften der Teilbibliothek (TB) Biologie (118 Titel) und der TB Chemie (88 Titel) der Universitätsbibliothek Würzburg für das Jahr 2012. Auf ausgewählte Ergebnisse wird näher eingegangen. Diese werden mit den Ergebnissen einer Bewertung nach Kosten pro Nutzung verglichen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18128&modus=html;-;-;- ad93598e6ccc025e07f028dd239614b7;de;;;3.4.;;;Die known-item search in Bibliothekskatalogen - Nutzerverhalten, Probleme, LösungsmöglichkeitenDieser Beitrag untersucht das Nutzerverhalten bei einer known-item search, der Suche nach einem bekannten Objekt, im Bibliothekskatalog. Basis der Untersuchung sind Logfiles von Benutzeranfragen aus dem Landesbibliothekszentrum Rheinland-Pfalz. Für einen Vergleich werden zudem Logfiles aus der UB Heidelberg herangezogen. Untersucht werden Eingaben, Durchführung und Ergebnisse bei Recherchen mittels Titel, Verfasser, ISBN, Signatur und Kombinationen von Suchfeldern in der erweiterten Suche. Zudem wird der Einsatz von Booleschen Operatoren und Trunkierungen näher beleuchtet. Eine anschließende Analyse und Interpretation der Recherchevorgänge führt zu Verbesserungsvorschlägen. Die Logfile-Analyse wird durch eine Fragebogenaktion unter Auskunftsbibliothekaren ergänzt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14405&modus=html;-;-;- 7ff0f06d584bd0511992d36b49dbed68;de;;;3.4.;;;Die Coffee Lectures - Infohäppchen zur Mittagszeit in der KIT-BibliothekAn der KIT-Bibliothek werden seit Januar dieses Jahres an drei Tagen pro Woche zur Mittagszeit Kurzvorträge bei einer Tasse Kaffee angeboten. Die 10-minütigen Vorträge beinhalten ein breites Themenspektrum zu Bibliotheksservices, IT oder Lern- und Arbeitsmethoden. Zielgruppe sind alle Studierenden, die in und mit der Bibliothek arbeiten. Das neue Angebot wird gut angenommen. Nach über 80 Veranstaltungen soll hier eine erste Bilanz gezogen werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20568&modus=html;-;-;- 1d50c018e1a66e0b1b9094d298a61cd6;de;;;3.4.;;;Die Bibliotheks-App selbst entwickeln - Konzept und Umsetzung durch die UB MannheimAls eine der ersten deutschen Universitätsbibliotheken hat die UB Mannheim eine bibliothekarische App für Android- und iOS-Geräte entwickelt. Im Fokus der Anwendung stehen die Recherche im Katalog und Informationen über die eigenen Services. Der Beitrag versteht sich als Best Practice, und die App verbindet einen optimalen Service für die Nutzer mit minimalem Pflegeaufwand.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21188&modus=html;-;-;- e0a7d55faecb71fad448a6471c328fdf;de;;;3.4.;;;Der Ort, an dem alle zusammenkommen1.000 Arbeitsplätze sollen für die Nutzer der Bibliothek der Süddänischen Universität in Odense zur Verfügung stehen, und das sieben Tage die Woche rund um die Uhr. Bibliotheksleiter Sören Dorch will die Bibliothek zu dem Ort machen, an dem alle Studenten zusammenkommen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19298&modus=html;-;-;- 595acf8106e60d2b8f13665a75d192fb;de;;;3.4.;;;David C. Prosser im InterviewSeit Jahren verschärft sich in Bibliotheken weltweit die Budgetlage. Bibliotheksbudgets schrumpfen oder bleiben bestenfalls stabil, während sich die laufenden Kosten ständig erhöhen. Bis vor wenigen Jahren waren Preissteigerungen von bis zu 10 % und mehr seitens wissenschaftlicher Verlage an der Tagesordnung, aber auch in zunehmend schwierigeren Zeiten für Bibliotheken liegen Preissteigerungen vor allem bei großen kommerziellen Verlagen noch immer weit über der Inflationsrate. Dies führt zu massiven Problemen in Bibliotheken. Jemand, der diese Problematik auch aktiv in der Öffentlichkeit anspricht und Lösungen sucht ist David C. Prosser, Executive Director von Research Libraries UK (eine Vereinigung von 30 Universitäts- und Forschungsbibliotheken in UK und Irland). Im folgenden Interview mit den VÖB-Mitteilungen spricht David C. Prosser über die finanziellen Nöte der Bibliotheken, die Problematik der sogenannten Big Deals (Lizenzverträge, bei denen Einrichtungen für einen Aufpreis auf die eigenen Abonnements elektronischen Zugriff auf das gesamte Portfolio eines Verlages oder sehr große Teile davonhaben), Open Access und vieles mehr.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11614&modus=html;-;-;- 88a925efde307bc840bfe32b15a66854;de;;;3.4.;;;Das goldene Zeitalter des GeschichtenerzählensDas große Bücherfest in Frankfurt am Main ist vorbei. Mit rund 7 300 Ausstellern aus über 100 Ländern und einem Andrang von 276 000 Besuchern war die Frankfurter Buchmesse 2013 eine Veranstaltung der Superlative. Schon das zweite Jahr in Folge mit dabei war der Berufsverband Information Bibliothek (BIB), mit eigenem Stand in Halle 4.2.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17249&modus=html;-;-;- 2354f36f9cf978156931f4e9ff506bd4;de;;;3.4.;;;Corporate Social Responsibility an der Universitätsbibliothek WienDer Beitrag soll einen kurzen Einblick in Corporate Social Responsibility (CSR) geben, die damit verbundenen Aktivitäten an der UB Wien darstellen und allgemein über mögliche Ziele und Herausforderungen der verschiedenen Teilaspekte von CSR an einer wissenschaftlichen Bibliothek diskutieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19651&modus=html;-;-;- 9cefcf338b586ad8739c9d29bcfb1c69;de;;;3.4.;;;Bibliothek als Ort, Bibliothek als Organisation, Bibliothek im WandelDie Bibliothek der Universität Konstanz setzt seit Gründung der Universität vor 50 Jahren auf Einschichtigkeit, systematische Freihandaufstellung und Benutzerorientierung. In den letzten fünf Jahren wurden große Teile des Bibliotheksgebäudes schadstoffsaniert. Während dieser Sanierung wurde das der Bibliothek zugrundeliegende Konzept neu bewertet und auf die aktuelle Situation und die Bedürfnisse an der Hochschule angepasst. Der Artikel beschäftigt sich mit den räumlichen und organisatorischen Veränderungen im Verhältnis zum Gründungskonzept der Bibliothek.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21555&modus=html;-;-;- 4b17ce67c9ed286320c8636c91ce71cc;de;;;3.4.;;;Bibliothek und Rechenzentrum unter einem DachDie Belastung mit Polychlorierten Biphenylen (PCB) war Anlass für die grundlegende Sanierung des Gebäudes 3 auf dem Reutlinger Hochschulcampus, in dem bis 2012 das Rechenzentrum im zweiten Stock, ein Teil der Fakultät Technik im ersten Stock und die Bibliothek im Erd- und im Untergeschoss untergebracht waren. Die Sanierung bot die Chance einer grundlegenden Nutzungsanpassung. Das zentral gelegene Gebäude wurde in den Jahren 2012 bis 2014 zu einem Servicegebäude umgebaut, in dem jetzt das Präsidium, die Verwaltung, das Auslandsamt und das Lernzentrum der Hochschule Reutlingen untergebracht sind. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20258&modus=html;-;-;- b1efdf3df1d80f3cd998b4388e33d461;de;;;3.4.;;;Bibliometrie und Bibliotheken - eine erfolgversprechende LiaisonBibliometrie ist ein aufstrebendes Feld für wissenschaftliche Bibliotheken und sollte keineswegs nur auf den evaluativen Aspekt reduziert werden. Sie bietet viele Möglichkeiten, um innovative Services für akademische und administrative Zielgruppen anzubieten sowie sich am internationalen wissenschaftlichen Diskurs zu beteiligen. Bibliometrie sollte an wissenschaftlichen Einrich tungen koordiniert und bestenfalls zentral in der Bibliothek gebündelt in einer eigens dafür eingerichteten Abteilung angeboten werden. Bibliometrie beleuchtet lediglich die quantitativen Aspekte und darf niemals losgelöst vom qualitativen Kontext angewendet werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18629&modus=html;-;-;- 8174e99d9c9a6f22645a5c197ad9fb12;de;;;3.4.;;;Law around-the-clockDie Bibliotheken privater Hochschulen bieten ihren Studenten viel Service, zum Beispiel erweiterte Öffnungzeiten. So auch die Hengeler Mueller-Bibliothek der Bucerius Law School in Hamburg, die bereits in BuB Heft 10/2007, Seite 736–738 ausführlich porträtiert wurde. Bibliotheksleiter Martin Vorberg stellt seine Bibliothek im folgenden unter dem Aspekt der Vierundzwanzig-Stunden-Öffnung vor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16514&modus=html;-;-;- 33d33d59cd9fa5a4ebb88c729195cd09;de;;;3.4.;;;Universitätsverlage sind ein wunderbares neues Geschäftsfeld für BibliothekenAuf dem Weg zur Mensa können Wissenschaftlerinnen und Wissenschaftler des Karlsruher Instituts für Technologie (KIT) bei ihrem Hausverlag vorbeischauen, wie weit die Produktion ihres Buches gediehen ist. KIT Scientific Publishing sitzt im fünften Stock des Altbaus der KIT-Bibliothek. Aber nicht etwa, weil durch den Neubau dort Bibliotheksraum frei geworden wäre: Der Universitätsverlag ist eine Dienstleistung der Bibliothek. regine tobias, Fachreferentin mit Diplom in Volkswirtschaft und Brigitte Maier, als technikaffine Bibliothekarin für den KIT-Dokumentenserver zuständig, haben ihn aufgebaut. Jetzt ist er zehn Jahre alt, hat fünf Mitarbeiterinnen, produziert 200 plus X eBooks pro Jahr und experimentiert mit einem geisteswissenschaftlichen Open Access Journal zu den realen und virtuellen Räumen, in denen wir leben. Die Gesamtbilanz: über 1.300 aufgelegte eBooks, mehr als drei Millionen Downloads und rund 18.000 gedruckt verkaufte Bücher.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19701&modus=html;-;-;- 4518064ef508a66653ae39c75002d5a1;de;;;3.4.;;;Die Bibliothek, eine FrauenweltDer Beitrag diskutiert Hypothesen zu den Gründen, warum Bibliothekarinnen neuen Formen der Kultur und des Lernens besonders abweisend und kritisch gegenüber stehen, die aber jugendliche Besucher in Bibliotheken attraktiv finden. Basierend auf mehreren Untersuchungen kommt die Autorin insbesondere zu dem Schluss, dass Bibliotheken eine weiblich geprägte Welt bleiben, die der Überwindung geschlechtsspezifischer, ethnischer und sozialer Barrieren tendenziell verschlossen sind. Das zeigt sich u.?a. an den Reaktionen der Frauen gegenüber jungen Leuten, die als Nichtleser, Besucher oder Touristen bezeichnet werden und die Cafeterien, DVD-Verleihstellen und Internetdienste bevorzugen. Männliche Jugendliche finden deshalb traditionelle Bibliotheken berechtigterweise eher trostlos - und viele Bibliothekarinnen stehen ihrem Verhalten und ihren Vorlieben besonders kritisch gegenüber.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16642&modus=html;-;-;- c04629c3b359f2e6317bf06621795a1a;de;;;3.4.;;;Design Thinking as a Framework for Innovattion in LibrariesDieser Artikel stellt Entwicklungsmethoden dar, um sachbezogene und lebendige Bibliotheken, die den Mensch in den Mittelpunkt ihrer Arbeit stellen, ins Leben zu rufen. Dokk1, die Hauptbibliothek in Aarhus, wurde gemeinsam von Nutzern, Partnern und Interessenvertretern konzipiert. So wurde ein offener, flexibler Ort geschaffen, der modernste Technologien dazu verwendet, dass sich die Nutzer als Teil dieses Ortes verstehen. Durch die Einführung des Design Thinkings wurden neue Wege in der Zusammenarbeit, den Dienstleistungen und den Räumlichkeiten für die Mitarbeiter der Bibliothek geschaffen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24565&modus=html;-;-;- c151b49762905e4f51d67955255f1f08;de;;;3.4.;;;Der Strategieprozess der Bibliotheken SchaffhausenDie Bibliotheken Schaffhausen, eine mittelgroße Schweizer Kantonsbibliothek, führten 2014 einen Strategieprozess durch, der die Entwicklungslinien und Themenschwerpunkte für die Jahre 2015-2020 festlegte. Der vorliegende Beitrag skizziert den Ablauf des Prozesses und das methodische Instrumentarium. Er zeigt damit einen möglichen Weg auf, der es auch einer kleineren Bibliothek erlaubt, über das Alltagsgeschäft hinaus verbindliche Aussagen über die Bibliotheksentwicklung im anspruchsvollen Umfeld der digitalen Revolution zu machen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20400&modus=html;-;-;- 104c7bc6bd4324626b7a7d7afbddc3e1;de;;;3.4.;;;Das Projekt move it - die Stadtbibliothek Biel bewegt!Die Stadtbibliothek Biel sieht sich mit stagnierenden Benutzerzahlen und rückläufigen Medienausleihen konfrontiert. Nach einem Workshop mit der gesamten Belegschaft und dem Stiftungsrat wurde grünes Licht für einen Strategieprozess move it gegeben. Im Laufe des Projekts sollen neue Perspektiven erarbeitet und realisiert werden. move it beinhaltet eine Mitarbeit sämtlicher Kolleginnen und Kollegen sowie Politiker, Benutzer, Nicht-Benutzer, Schüler, Studenten und Familien (teilweise mit Migrationshintergrund). Die Fortschritte und Resultate werden laufend in einer eigenen Webseite aktualisiert. Die Bibliothek sieht sich als lernende Organisation.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13645&modus=html;-;-;- 1871f88e658de3def643354c34a34e1c;de;;;3.4.;;;Bibliotheksprofil in der KommuneWie sieht die Milieu- und Demografiestruktur in unserer Stadt aus und wer nutzt unsere Bibliothek? Welche Schlüsse ziehen wir daraus? Wer braucht uns und warum? Müssen wir unsere Aufgaben neu definieren? Gut aufgestellt für die Zukunft zu sein und das mit einem politisch abgesicherten Aufgabenspektrum und entsprechender Ressourcenbereitstellung. Das war die Motivation vieler Stadt- und Gemeindebibliotheken aus Niedersachsen, als sie sich für die Teilnahme am Arbeitsprogramm Bibliotheksprofil in der Kommune: Erfolgreich mit Strategiekonzept beworben haben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20581&modus=html;-;-;- 9199f85bb552fe5a7435c71fba88578a;de;;;3.4.;;;Conceptualising the Learning Organisation: Creating a Maturity Framework to Develop a Shared Understanding of the Library's Role in Literacy and LearningDie Vereinigung der NSLA in Australien (National and State Libraries Australasia) hat erkannt, dass die Bibliotheken mit ihrem Knowhow nicht nur dem generellen Konzept einer Bildungseinrichtung verpflichtet sind, sondern dass sie auch die einzelnen Bibliotheken bei der Herausarbeitung ihrer sehr spezifischen Fähigkeiten auf diesem Gebiet zu unterstützen haben. Das Bildungs- und Lernprojekt der NSLA hat sich zum Ziel gesetzt, ihre Mitgliedsbibliotheken bei der Verbesserung ihrer Organisationsstruktur und bei der Umsetzung des Bildungs- und Lernprogramms zu unterstützen, sodass nicht nur die Mitarbeiter sondern auch die Öffentlichkeit und somit ihre Kunden davon profitieren. Dabei verfolgt das Programm zwei verschiedene Wege: den internen Weg der eigenen Organisationsstruktur und deren Umsetzung sowie den externen Weg über die Kunden, die das Bildungs- und Lernprojekt wahrnehmen.Die vorliegende Studie untersucht den angestoßenen Prozess der Erstellung eines Reifegradmodells für Bildungseinrichtungen an den Bibliotheken, die sowohl ein individuelles, ein Team- oder Unternehmenslernprojekt als auch ein Lernprojekt mit Kundeninteraktion angestoßen haben. Mithilfe dieses Reifegradmodells ist es möglich, den Wert des Lernens und den Zugewinn bei beiden Zielgruppen messen und berechnen zu können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19434&modus=html;-;-;- aab573bc97e4589b35b6415dba1af7d8;de;;;3.4.;;;Offene Bibliothek nach dänischem Vorbild bei den Bücherhallen HamburgDas Projekt »Bücherhallen 2015« war vor zwei Jahren Anlass für die Angestellten der Bücherhallen Hamburg, Zukunftsperspektiven für das Bibliothekssystem in der Hansestadt zu entwerfen. Ein inhaltlicher Schwerpunkt war das Thema Raum und seine Nutzung. In diesem Zusammenhang beschäftigten sich die Bücherhallen Hamburg mit den Open Libraries nach dänischem Vorbild und deren Übertragbarkeit auf eine Öffentliche Bibliothek in Deutschland. Erstmals wurde die Erreichbarkeit außerhalb von Öffnungszeiten als ein zentrales Anliegen an die Raumnutzung formuliert. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19458&modus=html;-;-;- 1b3ac25ee0be718f64285bcd49c56206;de;;;3.4.;;;Nicht zum Preis des bibliothekarischen SuizidsLiebe Besucherinnen und Besucher der Stadtbibliothek, wir möchten Sie darauf aufmerksam machen, dass das Haus in 15 Minuten geschlossen wird. Wir danken für Ihren Besuch! Für die Kundinnen und Kunden der Kölner Zentralbibliothek ist dies eine vertraute Durchsage – doch dem Internet sei Dank müssen sie auch zu Hause nicht ganz auf ihre Bibliothek verzichten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16517&modus=html;-;-;- f4a166a521f6ab0746cf1514e8430936;de;;;3.4.;;;Books and Bytes - Reformen in Öffentlichen Bibliotheken, ein PodiumsgesprächWie werden Öffentliche Bibliotheken fit für die Zukunft? Die Gesprächsteilnehmer forderten u.a. einen Mentalitätswandel, intensive Fortbildungen und strategisches Denken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17151&modus=html;-;-;- 1f3dd057580f4ba037129e01f1bf2565;de;;;3.3.;;;Informationsverhalten in Social MediaDer Beitrag plädiert für Social Media (social media) als Untersuchungsgegenstand der Informationsverhaltensforschung. Dabei wird vorgestellt, welche Charakteristika mit Facebook, Twitter und Co. als Informationsquellen verbunden sind, welche Fragestellungen für die Informationsverhaltensforschung im Kontext von social media relevant sind und welche Herausforderungen bei der Untersuchung solcher Plattformen bestehen. Studien und Forschungsarbeiten zur microblogging-Plattform Twitter, werden im Zuge einer allgemeinen Argumentation als Beispiele für konkrete Forschungsinteressen herangezogen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19375&modus=html;-;-;- 246b451b55bcabb42a19936a3014ee36;de;;;3.3.;;;In der Mathematik hat die Zukunft der wissenschaftlichen Informationsvermittlung begonnenDas neu aufgelegte Online-Portal zbMATH.org aus dem Produktportfolio für Mathematik und Informatik von FIZKarlsruhe führt zu den Publikationen und den Softwaretools der Mathematik weltweit. Mit Social Media Funktionen für die wissenschaftliche Kommunikation und offener Schnittstelle zur Kataloganbindung. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18016&modus=html;-;-;- e8449522e86f0bf920d8030dc356a43f;de;;;3.3.;;;Historisches ForschungsnetzH-Soz-Kult, eines der zentralen geschichtswissenschaftlichen Fachinformationsangebote im deutschsprachigen Raum, hat eine umfassende Überarbeitung erfahren. Gefördert durch das DFG-Förderprogramm zu Virtuellen Forschungsumgebungen wurden basierend auf bibliothekarischen Standards neue Datenstrukturen, Schnittstellen und Suchtechnologien implementiert. Neben der Umsetzung von Nutzerwünschen und redaktionellen Anforderungen musste das Projekt sich in seiner technologischen Überarbeitung mit exemplarischen Problemen der Infrastruktur- und Softwareentwicklung im akademischen Umfeld auseinandersetzen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20456&modus=html;-;-;- a6315d5754eec32e59a64d1e69713da9;de;;;3.3.;;;Hier entsteht Zukunft!Welches sind die Schlüsseltrends für den Einsatz aktueller Technologien in den bayerischen Universitäts-, Hochschul- und staatlichen Bibliotheken? In welcher Form sollen diese Trends im Bibliotheksverbund Bayern aufgenommen werden, welche Kooperationen sind vorstellbar? Vor welchen Herausforderungen stehen wir dabei? Welche Erwartungen haben die Bibliotheken an die Kommission Virtuelle Bibliothek (KVB)?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19150&modus=html;-;-;- f8cff383865f8dea2cf0c619a139d3d4;de;;;3.3.;;;Forschungsdatenmanagement und Informationskompetenz - Neue Entwicklungen an Hochschulbibliotheken NeuseelandsDie Beschäftigung mit Forschungsdaten als Grundlage der wissenschaftlichen Arbeit ist ein neues Feld für Bibliotheken. Ihre Rolle in diesem Bereich und die Servi­ces, die sie für Wissenschaftlerinnen und Wissenschaftler entwickeln könnten, wird gerade verhandelt und gewinnt vor dem Hintergrund veränderter digitaler wissenschaft­licher Arbeitsrealität an Bedeutung. Der Begriff Informationskompetenz hat hierbei im anglo-amerikanischen Raum eine Ausweitung erfahren, der den gesamten Forschungsprozess inklusive des Umgangs mit Forschungsdaten beschreibt und mittlerweile auch in Deutschland aufgegriffen wird. Nach ­einer kurzen Erläuterung zur Weiterentwicklung des Begriffs Informationskompetenz wird untersucht, welche Services und Strukturen es in Neuseeland im Bereich Forschungsdaten bereits gibt und welche Faktoren und Probleme den Aufbau von Services beeinflussen. Neuseeland kann mit seinem überschaubaren, aber gut entwickelten Hochschulsystem genutzt werden, um den Blick für ähnliche Problemstellungen in Deutschland zu schärfen. Gleichzeitig wird mit dem Ansatz der Research Content Ecology der Universität Lincoln ein holistischer Ansatz analysiert, der konzeptionell und strukturell einen umfassenden Service im Bereich der Forschungsunterstützung und Informationskompetenz ermöglicht und als Anregung für den deutschen Kontext dienen kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20057&modus=html;-;-;- 76897ea45ca9ebe6f08c8591f6e2e502;de;;;3.3.;;;Forschungsunterstützung an australischen UniversitätsbibliothekenForschungsunterstützung ist eine strategisch zunehmend wichtige Aufgabe an australischen Universitätsbibliotheken. Die Gründe hierfür sind in der stark leistungs- und wettbewerbsorientierten Forschungspolitik der Regierung sowie der Universitäten zu finden. Dieser Aufsatz beschreibt im Einzelnen die neuen forschungsunterstützenden Services, die von Bibliotheken während der letzten Jahre sukzessive auf- und ausgebaut wurden. Im Vordergrund stehen Services rund um Bibliometrie bzw. Research Impact, institutionelle Repositorien, spezifische Unterstützung von Forschungsstudenten sowie Forschungsdatenmanagement. Ein weiterer wichtiger Aspekt der Studie ist die organisatorische Verankerung dieser Aufgaben in der Bibliothek.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18988&modus=html;-;-;- be402a7609c83d1ebc7c3a6b01fc2583;de;;;3.3.;;;eduroam als Internetzugang für reisende WissenschaftlerEduroam steht für »education roaming« und bezeichnet ein weltweit verfügbares, an allen Standorten gleich benanntes und konfiguriertes Funknetz, das inzwischen an vielen wissenschaftlichen Einrichtungen angeboten wird. Es ermöglicht Wissenschaftlern, Studierenden und Angestellten einer wissenschaftlichen Einrichtung, sich mit ihrer heimischen Kennung in das eduroam-Funknetz vor Ort einzuloggen. Über die Vor- und Nachteile berichten Andreas Bohne-Lang und Elke Lang. Ein Praxisbericht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19362&modus=html;-;-;- 339a86833482dcc31df0f23eb8203ca8;de;;;3.3.;;;Digitale Wissenswelten - Herausforderungen für die Bibliothek der ZukunftIn der Digitalgesellschaft verändern sich die Prozesse der Wissenserzeugung, -verbreitung und -nutzung auf grundlegende Weise. An die Stelle der distinkten Wissenseinheit in Form der Publikation tritt der entgrenzte, im Prinzip unendliche Wissensraum dynamisch vernetzter Datenbestände. Das Wissensmanagement dieses Datenraumes stellt die Zukunftsaufgabe der Bibliothek dar, die zugleich eine Neubestimmung ihrer Rolle als Gedächtnisinstitution der digitalen Wissensgesellschaft notwendig macht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18626&modus=html;-;-;- b1f5d5d2d77f64093e043cc32533b4b1;de;;;3.3.;;;Die Weltbibliothek und ihre Korpora. Bibliothekarische Infrastruktur als Bedingung der Möglichkeit zur KorpusbildungDie Rede von der Weltbibliothek ist keine Metapher mehr. Immer größere Bestände sind digital erschlossen, wenn nicht digital erzeugt, und lassen sich zu Bibliotheken zusammenführen, die in ihrer Größe und Erschließungstiefe noch vor kurzem undenkbar waren. Doch der Mehrwert liegt nicht in der Weltbibliothek als solcher, sondern in der Möglichkeit, aus Bibliotheken hochauflösende Korpora zusammenstellen zu können. Forschung auch und gerade an der kulturellen Überlieferung wird zunehmend computerbasierte Forschung sein, die auf jeweils neu erstellten Korpora basiert. Bibliotheken haben die Chance, solche Forschung wesentlich mit zu ermöglichen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18630&modus=html;-;-;- 5a3a0f0dae1efa508d9fa2070adcd168;de;;;3.3.;;;Digital Humanities - Neue Netzwerke für die GeisteswissenschaftenDie sich rasch etablierenden Digital Humanities fragen heute - nach einer von eher statistischen Verfahren geprägten Anwendungsphase informatischer Methoden - grundsätzlicher nach Erkenntnisprozessen an der Schnittstelle beider Wissenschaften und nach der Modellierbarkeit geisteswissenschaftlicher Fragestellungen. Für die Herausforderungen digitalen Arbeitens stellen dabei Netzwerke wie Clarin, TextGrid oder DARIAH nicht nur Werkzeuge bereit, sondern schaffen Grundlagen für eine neue Kultur der Kooperation unterschiedlicher Wissenschaftsbereiche und Institutionen. Dass die junge Community die Chancen dieses Wandels in lebendiger Weise umsetzt, zugleich aber das Bedürfnis nach intensiverer Abstimmung über Verfahren und Ziele verspürt, hat eindrucksvoll die erste Tagung der Digital Humanities im deutschsprachigen Raum demonstriert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18633&modus=html;-;-;- c2cd1dc8a88e1bd9fca37db4b45543c9;de;;;3.3.;;;Die Welt der Metadaten im Universum von Repositorien Im Rahmen des österreichweiten Projekts e-Infrastructures Austria wird derzeit im Cluster I Metadatenkomplex aus technischer und nichttechnischer Sicht ein Wissensnetzwerk und eine Wissensplattform über Metadaten aufgebaut. Ziel ist die Vorbereitung von Guidelines wie man sowohl im IT-Bereich als auch in Bibliotheken im Bereich von Aufbau und Betrieb eines Repositoriums mit unterschiedlichen Fragen bzgl. Metadaten umgehen kann und soll. Neben Übersichten über die Umsetzungsmöglichkeiten von Linked (Open) Data, Metadatenstandards, Best-Practicemodellen, neuen technischen Entwicklungen z. B. im Bereich Controlled Vocabularies, einer Bedarfserhebung von ForscherInnen zum Thema Metadaten für Forschungsdaten und einer Reihe an Use Cases wird auch eine Studie über den derzeitigen Stand der Dinge beim Umgang mit Metadaten an österreichischen Institutionen vorbereitet. Auch die Frage, wie Metadaten möglichst barrierefrei gestaltet sein können, bzw. wie Metadaten dazu beitragen können, dass Objekte für möglichst alle Menschen frei zugänglich sind, wird zentral behandelt. All diese Expertisen, die zu einer Umsetzung von Open Science führen sollen, fließen in die tägliche Praxis ein, zum Beispiel in die Gestaltung von Datamanagementplänen. 2016 wird an der Universität Wien eine Veranstaltung stattfinden, die zur Bewusstseinsbildung für die Wichtigkeit qualitätsvoller Metadaten beitragen soll. ExpertInnen sind dabei eingeladen, miteinander zu diskutieren und Erfahrungen auszutauschen. Es ist geplant, die Ergebnisse, die im Rahmen dieses Clusters entstehen, Open Access zu publizieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20408&modus=html;-;-;- c65a6d63a6fd043988c9fe9741425d36;de;;;3.3.;;;Die Welt auf einen Blick: Konvergenz zwischen Bibliotheken und MuseenIn diesem Beitrag wird anhand theoretischer Ausführungen und praktischer Beispiele darauf hingewiesen, dass Bibliothekare und Museumsfachleute heutzutage gefordert sind, nicht nur fertiges Wissen und Originale vor Ort vorzuhalten, sondern ihre Expertise auch in Projekte einzubringen, welche ihre Sammlungen weltweit digital zugänglich machen, und zwar qualifiziert aufbereitet. Dabei gelte, dass sich nicht allein die Forschung transdisziplinär vernetze, auch die einschlägigen Fachleute müssten ihre Erkenntnisse teilen, ihre Objekte virtuell nebeneinander stellen, fehlende Anteile ergänzen, verstreute Konvolute zusammenfügen, thematisch passende Partien beisteuern und den historischen Kontext insgesamt erschließen. Dazu müssen freilich alle Sparten bereit sein, ihre Abgeschlossenheit aufzugeben und sich neuen methodischen Wegen zu öffnen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19009&modus=html;-;-;- 306af1b5a81a5c495cf2907c8fe1503e;de;;;3.3.;;;Die psychologischen Grundlagen des Social-EngineeringsSocial-Engineering ist eine Angriffsstrategie, die nicht die Technik als Opfer auserkoren hat. Stattdessen wird hier viel lieber - und vor allem effizienter - der Mensch bzw. sein Verhalten angegriffen. Dieser Artikel zeigt, wie Social-Engineering funktioniert und erklärt die zugrunde liegenden Tricks anhand sozialpsychologischer Studien und Experimente. Außerdem werden Beispiele, Warnsignale und Gegenmaßnahmen vorgestellt. Er richtet sich an Sicherheitsverantwortliche und Systemadministratoren, die verstehen wollen, wie Social-Engineering funktioniert, und dieses Wissen in ihre Sicherheitsmaßnahmen integrieren wollen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18522&modus=html;-;-;- c95f28e108b8c227d764d887f4783e0e;de;;;3.3.;;;Die Neuerfindung eines alten MediumsPaywall, Crowdfunding, Selfpublishing, Social Reading - die großen Trends der Medienbranche bringen innovative Angebote und neue Dienstleister ins Spiel. Die sind oft experimentierfreudiger als viele Verlage - und machen Lesen zum Event.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16545&modus=html;-;-;- 82abc96118754aa69ca6c530bc563978;de;;;3.3.;;;e-Infrastructures Austria 2015: Bericht über das zweite Jahr des Hochschulraumstrukturmittelprojekts für den koordinierten Aufbau und die kooperative Weiterentwicklung von RepositorieninfrastrukturenIm zweiten Projektjahr hat sich das HRSM-Projekt e-Infrastructures Austria nicht nur zu einer breit akzeptierten Plattform für Vernetzungsforen, Sitzungen und Weiterbildungseinheiten etabliert, sondern es stehen auch erste Deliverables zur Verfügung, die dem Gesamtziel, dem Aufbau von nachhaltigen Archivinfrastrukturen und der Konsolidierung von Wissen im Bereich Sicherung und Bereitstellung von digitalen Daten, dienlich sind. Anfang 2015 wurde im Rahmen des Projekts eine Befragung durchgeführt, welche das wissenschaftliche und künstlerisch-wissenschaftliche Personal 20 öffentlicher Universitäten sowie drei außeruniversitärer Forschungseinrichtungen in Österreich umfasste. Ziel war es, den praktischen Umgang mit Forschungsdaten zu erheben und das Serviceangebot in diesem Bereich auf die vorhandenen Bedürfnisse abzustimmen. Die Befragungsergebnisse zeigen einen deutlichen Nachholbedarf im Bereich des Datenmanagements. Der Aufbau der technischen Infrastruktur im Bereich Dokumentenserver (Projektsäule A) ist bei allen Partnern weit vorangeschritten, Mitteilungen der VÖB 69 (2016) Nr. 1 10 daher wird die Konzentration im letzten Projektjahr vor allem auf Säule B (Forschungsdaten) liegen. Der Forschungsdaten-Abschlussbericht bildet die Basis für eine ExpertInnengruppe , die sich mit der Frage der strategischen Ausrichtung für den Umgang mit Forschungsdaten und Forschungsdatenmanagement in Österreich beschäftigt. Projektsäule C (Wissensnetzwerk) erfährt insofern eine Stärkung, als für das letzte Projektjahr eine zentral organisierte, viertägige Veranstaltung Fortbildungsseminar für Forschungsdaten und e-Infrastrukturen für alle Projektpartner konzipiert wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20841&modus=html;-;-;- 48018cda36429688af1c9251bda27986;de;;;3.3.;;;Deutsche Digitale Bibliothek präsentiert erste VollversionDie Deutsche Digitale Bibliothek (DDB), die Ende 2012 unter www.deutsche-digitale-bibliothek.de in einer ersten öffentlichen Version ans Netz gegangen ist, hat Ende März das Beta-Stadium verlassen. In Berlin wurde am 31. März die erste Vollversion präsentiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18185&modus=html;-;-;- 81b6696cb95f0e50ee91f6606681836d;de;;;3.3.;;;Die Forschungsdaten-Infrastruktur der TU BerlinUm den Wissenschaftlerinnen und Wissenschaftlern ein dauerhaftes, zukunftsorientiertes Angebot im Umgang mit ihren Forschungsdaten zur Verfügung zu stellen, wird seit September 2012 eine Forschungsdaten-Infrastruktur an der TU Berlin aufgebaut. Sie soll die langfristige Sicherung und Verfügbarkeit der hier entstandenen Forschungsdaten und der darauf basierenden Forschungspublikationen gewährleisten. Die organisatorisch-technischen Komponenten werden in einem zweijährigen TU-weiten Projekt realisiert, in dem die Universitätsbibliothek, das Rechenzentrum und die Forschungsabteilung zusammenarbeiten. Der Beitrag stellt das Konzept vor und gibt einen Überblick über den Stand des Projekts.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16618&modus=html;-;-;- 4bdfb35035b6549d0bd494cd10c92ed7;de;;;3.3.;;;Die elektronische Bibliothek des Instituto CervantesEs steht außer Frage, dass sich die Bibliothekswelt mit dem Aufkommen der elektronischen Medien und den neuesten technischen Entwicklungen sehr schnell verändert hat. Aus diesem Grund ist es wichtig, dass sich die Angebote der Bibliotheken an die neuen Bedürfnisse der Leser anpassen und die Medien ortsungebunden und 24 Stunden am Tag zur Verfügung gestellt werden können. Aus dieser Idee heraus entstand die elektronische Bibliothek des Netzes der Bibliotheken des Instituto Cervantes (Red de Bibliotecas del Instituto Cervantes – RBIC).;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19994&modus=html;-;-;- 113eb868a3420a3afb883dae41fa4f96;de;;;3.3.;;;Die Infrastruktur-Angebote von DARIAH-DE und TextGridDARIAH-DE stellt eine digitale Forschungsinfrastruktur für die Geistes- und Kulturwissenschaften zur Verfügung, die Ressourcen, Tools und Services für Forschung und Lehre umfasst. TextGrid, eine virtuelle Forschungsumgebung für die text- und quellenbasierten Geisteswissenschaften, unterstützt Forschende u. a. bei der Erstellung digitaler Editionen. Die beiden BMBF-geförderten Projekte ergänzen sich in vielen Bereichen und arbeiten eng zusammen. Ein Beispiel dafür ist das TextGrid- und DARIAH-DE Repository, ein digitales Langzeitarchiv für geistes- und kulturwissenschaftliche Forschungsdaten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20387&modus=html;-;-;- 09da5872f6fdd96b4fe694ce905bf39c;de;;;3.3.;;;Der Leibniz-Forschungsverbund Science 2.0Das Wissenschaftsjahr 2014 »Digitale Gesellschaft« wirft insbesondere die Frage auf, in welchem Maße die Digitalisierung der Forschung Wissen prägt und verändert. Die damit einhergehenden Veränderungen werden auch erhebliche Auswirkungen auf Serviceangebote von wissenschaftlichen Bibliotheken haben. Vor diesem Hintergrund stellt dieser Beitrag das Thema Science 2.0 vor. Science 2.0 beschäftigt sich mit der Erschließung von neuen Forschungs- und Entwicklungsfeldern, die sich durch den Einsatz neuer, insbesondere partizipativer und kollaborativer Technologien des Internets in allen Phasen der Forschung eröffnen. Um dieses komplexe Thema umfassend bearbeiten zu können, wurde im Jahr 2012 der Leibniz-Forschungsverbund Science 2.0 gegründet. Ein Alleinstellungsmerkmal dieses Verbunds ist es, dass er mit seinen ca. 35 Partnerorganisationen gleichermaßen wissenschaftliche Bibliotheken und Forschungseinrichtungen unterschiedlichster Disziplinen umfasst.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18632&modus=html;-;-;- 21e720ebe05ae466b1013f3ac78c52e9;de;;;3.3.;;;Bericht zur Tagung aus der Reihe Digitale Bibliothek: Vernetzte WeltenDie Tagung Vernetzte Welten aus der Tagungsreihe Digitale Bibliothek stellte die organisatorische und inhaltliche Kollaboration von Institutionen aus dem GLAM-Sektor in den thematischen Mittelpunkt: Referiert wurde u. a. über Metadaten und Pflege semantischer Datenstrukturen, Linked Open Data, Open Access und Nachnutzung von semantisch beschriebenen digitalen Objekten. Die Konferenz machte deutlich, dass hier eine bewusste Umorientierung stattgefunden hat, die das Öffnen der Institutionen und die Verbreitung und Vernetzung der kuratierten Objekte forciert. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21197&modus=html;-;-;- 4c884fce166a79d265251d4ed4c93f5d;de;;;3.3.;;;ETHorama: Ein unkomplizierter Zugang zu digitalen BibliotheksinhaltenSeit Ende letzten Jahres präsentiert die ETH-Bibliothek mit ETHorama eine neue Rechercheplattform, auf der Orte innerhalb der Schweiz mit digitalen Dokumenten verbunden sind. Durch einen Zoom in die Karte der Schweiz ist eine Recherche in Bildern, Artikeln, alten Drucken und Karten möglich. Neben der geographischen Suche sind auch Recherchen nach in Themensammlungen gruppierten Dokumenten sowie nach Stichworten möglich. ETHorama bietet gegenwärtig den Zugriff auf etwa 6 000 Dokumente, die sich auf etwa 1 600 Orte und Gebiete innerhalb der Schweiz verteilen, wobei die Zahl der Orte sowie die Inhalte kontinuierlich ausgebaut werden. Die jeweiligen Dokumente können auf der Karte als Vorschau betrachtet werden. Der angezeigte Link Dokument führt dann zum vollständigen Dokument auf der Originalplattform, auf der es abgelegt ist. Ein weiterer Link führt ins Wissensportal, die zentrale Rechercheplattform der ETH-Bibliothek. ETHorama ist gegenwärtig in einer Betaversion zugänglich, eine erweitere Variante ist für Mitte des laufenden Jahres vorgesehen. Der Beitrag gibt einen kurzen Überblick über die Abläufe der Dokumentgenerierung und -editierung und befasst sich schwerpunktmäßig mit den Recherche- und Präsentationsmöglichkeiten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19507&modus=html;-;-;- 16c0e24ad04fdfd2554e11cb327bed2a;de;;;3.3.;;;Erste Lernraum-Fachdatenbank fasst Good-Case-Practice weltweit zusammenDas Learning-Research Center der Hochschule der Medien Stuttgart, gegründet von Prof. Dr. Richard Stang und Prof. Dr. Frank Thissen, veröffentlichte im Februar die größte internationale Fachdatenbank zum Thema Lernraumentwicklung: Learning Spaces - Lernwelten, die von Stefan Volkmann zusammengestellt wird. Fast 2.000 bibliographische Nachweise und Links decken die Trends in Deutschland, Skandinavien und dem angloamerikanischen Raum ab. Bibliotheken stehen längst nicht mehr allein im Zentrum: Schulen, Museen, Erwachsenenbildung, selbst die Stadtentwicklung hat sich der neuen Gestaltung von Lernorten zugewandt. Holistisch betrachtet bewegen sich diese Einrichtungen alle auf die Vernetzung untereinander zu, was eine neuartige Lernlandschaft in Aussicht, aber die Bibliothekare auch vor anspruchsvolles Partnermanagement stellt. Für den dazu benötigten Erfahrungs- und Methodenaustausch stellt die Datenbank eine grundlegende Plattform dar.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19697&modus=html;-;-;- dbb314fddce2c20b1df70cc5ef407950;de;;;3.3.;;;Akzeptanzanalyse der virtuellen Forschungsumgebung von Edumeres.netIm letzten Jahrzehnt etablierte sich eine Vielzahl wissenschaftlicher Netzwerke im Rahmen unterschiedlicher Forschungsdisziplinen. Darunter auch die sogenannten virtuellen Forschungsumgebungen, die darauf abzielen, die Wissenschaftlerinnen und Wissenschaftler in ihrem Forschungsprozess effektiv zu unterstützen und ein disziplin- und länderübergreifendes Kommunizieren, Interagieren und Forschen zu ermöglichen. Anders als bei einer Vielzahl innovativer Informationssysteme wurde der Akzeptanz virtueller Forschungsumgebungen vergleichsweise nur wenig Aufmerksamkeit gewidmet. Dabei sind es die Anzahl der Nutzer sowie ihre Akzeptanz des Konzepts, die über Erfolg und Scheitern einer virtuellen Forschungsumgebung entscheiden. Am Beispiel der virtuellen Forschungsumgebung von Edumeres.net werden im Folgenden eben diese Akzeptanzfaktoren aufgezeigt. Darüber hinaus werden weitere Faktoren beleuchtet, die in der Vergangenheit eine dauerhafte Nutzung von Edumeres.net verhinderten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18525&modus=html;-;-;- 668c7c7a624aac101cff6267cd5e8e6b;de;;;3.3.;;;Linked Open Data im FokusSeit 2009 veranstalten die Deutsche Zentralbibliothek für Wirtschaftswissenschaften - Leibniz-Informationszentrum Wirtschaft (ZBW) und das Hochschulbibliothekszentrum des Landes Nordrhein-Westfalen (hbz) jährlich zusammen die Konferenz Semantic Web in Bibliotheken (SWIB). In diesem Jahr fand die SWIB vom 26. bis 28. November in Köln statt und stand unter dem Motto Towards an International Linked Open Data (LOD) Library Ecosystem.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13278&modus=html;-;-;- 97cdab5b4ca47ab70ff00950a6c3692a;de;;;3.3.;;;Ein zweites Standbein für die BibliothekBis zum Jahr 2010 wurden die Publikationen des damaligen Leibniz-Instituts für Meereswissenschaften (IFM-GEOMAR) im UNIVIS, dem Informationssystem der Universität Kiel, nachgewiesen. UNIVIS, dessen eigentliche Aufgabe ein Raum- und Personenverzeichnis war, verfügte über einige Grundfunktionen (Suchbarkeit nach Autoren und Schlagworten, Generierung von Listen). Es gab aber keine Möglichkeit, einen öffentlichen und mit den Urheberrechten der Verlage konformen Zugang zu elektronischen Fassungen der hauseigenen Publikationen zu gewähren. Eine Weiterentwicklung des bisherigen Systems wäre zwar grundsätzlich möglich gewesen, hätte aber erhebliche personelle Ressourcen erfordert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17188&modus=html;-;-;- af6705c7ed4f698ceb0405a7943b5061;de;;;3.3.;;;EIN Portal der TIB (nicht nur) für Ingenieure, Naturwissenschaftler, Informatiker, Mathematiker und ArchitektenDer Beitrag beschreibt zunächst den Ist-Zustand des Zusammenspiels der von der TIB betriebenen Virtuellen Fachbibliotheken sowie dem Fachportal GetInfo. Er gibt einen Ausblick auf ein neues übergreifendes Webportal der TIB, in welchem GetInfo aufgehen wird und welches künftige Fachinformationsdienste der TIB in Form von erweiterten Facheinstiegen anbieten wird - unter Einbindung neuartiger Dienste für Fachcommunities sowie Fachausschnitten der medienspezifischen Portale der TIB. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19464&modus=html;-;-;- dab8d7cea92fca30f61ce219665d9e50;de;;;3.3.;;;Ein einfacher und transparenter Zugang zur sprachtechnologischen Arbeit mit Textdaten: Beispiele aus dem Projekt e-IdentityDie Computerlinguistik hat verschiedene Werkzeuge für die Textanalyse entwickelt, die allerdings aus der Sicht geisteswissenschaftlicher Nutzer oft nicht unmittelbar anwendbar sind. Wir beschreiben in diesem Beitrag eine Web-Anwendung, mit der digitale Textsammlungen möglichst einfach für die Arbeit mit computerlinguistischen Methoden zugänglich gemacht werden können, und wir diskutieren die Konzepte, mit denen dieser einfache Zugang erreicht wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20391&modus=html;-;-;- 9ab6a75ba2a1024be7958f9c0a54a3dc;de;;;3.3.;;;Discovery-Services - Einführung, Marktübersicht und TrendsDer Beitrag liefert eine kurze Übersicht zur Entstehung und zu den wesentlichen Eigenschaften von Discovery-Services. Die im deutschen Markt vertretenen Anbieter werden vorgestellt und hinsichtlich einiger wichtiger Unterscheidungsmerkmale verglichen. Abschließend werden zwei Trends für die mittelfristige Entwicklung beleuchtet. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18534&modus=html;-;-;- a9ee195f116f0a7b06049ff876d6062d;de;;;3.3.;;;Die Ortsdatenbank der BLO in neuer GestaltEines der wichtigsten Angebote der Bayerischen Landesbibliothek Online (BLO) wurde grundlegend überarbeitet: Die Ortsdatenbank der BLO präsentiert auf neuer technischer Basis und mit einer neuen Oberfläche deutlich mehr Inhalte. Sie ist jetzt ein umfassendes und vernetztes Nachweissystem für ortsbezogene Informationen, auch in ihrer historischen Tiefendimension. Der Online-Gang ist für April 2013 geplant.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12642&modus=html;-;-;- cd2eef9fb5f223e48356f41a50757802;de;;;3.3.;;;Die Macht der Suchmaschinen und ihr Einfluss auf unsere EntscheidungenWenn man die Recherche in Suchmaschinen als Vorbereitung einer Entscheidung betrachtet, kommt diesen Suchwerkzeugen aufgrund der Masse der an sie ge­stellten Anfragen eine nicht zu unterschätzende Bedeutung zu. Macht haben Suchmaschinen vor allem dadurch, dass sie entscheiden, was ein Nutzer zu seiner Suchanfrage zu sehen bekommt, verstärkt durch die ­Entscheidung, an welcher Stelle und in welcher Darstellungsform die Ergebnisse angezeigt werden. Im Suchprozess gibt es zahlreiche Stellen, an denen das Design der Suchmaschine die Entscheidung des Nutzers für oder gegen bestimmte Ergebnisse beeinflusst. Zusammen mit der externen Beeinflussung der Suchergebnisse durch sog. Suchmaschinenoptimierung ergibt sich eine Steuerung der Nutzer hin zu bestimmten Ergebnissen und ­Ergebnisformen. Der Artikel zeigt, wo Suchmaschinen Einfluss auf unsere Entscheidungsvorbereitung bzw. Entscheidungsfindung nehmen, an welchen Punkten dem durch einen bewussteren Umgang mit den Suchmaschinen entgegengewirkt werden kann, aber auch wo die Grenzen der eigenen Entscheidungsmöglichkeiten liegen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18523&modus=html;-;-;- 8b7b2522d5321df710091c3f5b9287b9;de;;;3.3.;;;Deutschlandweiter Zugriff auf digitale MedienViele Bibliotheken geben eine Menge Geld dafür aus, um ihren Benutzern Zugriff auf Online-Datenbanken zur digitalen Recherche zu ermöglichen. Die Deutsche Forschungsgemeinschaft (DFG) hat in diesem Zusammenhang ein System von Sondersammelgebieten mit über 20 größeren Bibliotheken gebildet, welche in den ihnen jeweils zugeteilten Fächern Spezialliteratur sammeln sowie facheinschlägige Datenbanken erwerben und diese bundesweit zur Verfügung stellen. Darüber hinaus fördert die Deutsche Forschungsgemeinschaft seit 2004 auch den Erwerb von Datenbanken und anderen elektronischen Informationsmitteln im Rahmen eines Nationallizenzen-Programms. Der vorliegende Beitrag stellt Ziele und Inhalte dieses Programms vor. Beispiele für Datenbanken und andere Informationsmittel, die bisher im Rahmen des Programms erworben werden konnten, werden gegeben. KK;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8621&modus=html;-;-;- d0f8b89ed7da22b76ac8c35e661a40a2;de;;;3.3.;;;Dezentral, offen, vernetzt - Überlegungen zum Aufbau eines LOD-basierten FID-FachinformationssystemsDieser Artikel reflektiert die Richtlinien für das DFG geförderte System der Fachinformationsdienste für die Wissenschaft und zeigt auf, wie Linked Open Data (LOD) beim Umbau der Sondersammelgebiete (SSG) zu Fachinformationsdiensten (FID) helfen kann. Es wird dabei insbesondere auf den Aspekt (Meta-)Dateninfrastruktur eingegangen. Die These dieses Artikels ist, dass LOD prädestiniert ist, einen wichtigen Eckpfeiler einer nachhaltigen Metadateninfrastruktur für die Wissenschaft zu bilden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20805&modus=html;-;-;- 74369ce905e2105bfc50253bc9907216;de;;;3.3.;;;Der Digitale Assistent: Halbautomatisches Verfahren der Sacherschließung in der Zentralbibliothek ZürichSeit Juni 2013 ist der Digitale As­sistent in den Workflow der Erschließungsprozesse der Zentralbibliothek Zürich integriert. Das System des Di­gitalen Assistenten kombiniert automatisch unterstützte Prozesse und intellektuelle Sacherschließung: Es werden Schlagwortvorschläge generiert, die danach intellektuell von den Fachreferenten überprüft werden. Im vorliegenden Beitrag wird die Entwicklung des Digitalen Assis­tenten im Kontext der Praxis der Sacherschließung im Allgemeinen und in der Zentralbibliothek Zürich im Speziellen skizziert. Im Anschluss werden die unterschied­lichen Prozesse der Datenverarbeitung des Systems näher erläutert, sodann wird auf Basis von Statistiken ein erstes Resümee gezogen. Ausführungen zu technischen Spezifikationen runden den Bericht ab.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18799&modus=html;-;-;- 78274bba78f864251e5c6c7f06799205;de;;;3.3.;;;Digitale Annotationen in der geisteswissenschaftlichen PraxisNach einer kurzen theoretischen Grundlegung werden anhand konkreter Beispiele Einblicke in die Praxis der Annotation ausgewählter Objekttypen (Text, Bild, Video) gegeben. Mit der DARIAH-DE Annotation Sandbox wird ein neuer Service vorgestellt, der das Tool Annotator.js mit dem TextGrid/DARIAH-DE-Repositorium verknüpft. Ein Abschnitt zu Annotationen im (Semantic) Web ergänzt diesen Bereich, bevor abschließend Anforderungen an Infrastrukturen abgeleitet werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21174&modus=html;-;-;- 1e7f2771c0808270fb24f6d623f2d91e;de;;;3.3.;;;Der Beratungsworkflow des Data Center for the Humanities (DCH) an der Universität zu KölnGeisteswissenschaftliche Forschungsdaten weisen eine enorme Heterogenität auf. Entsprechend divers sind die Bedürfnisse und Anforderungen an geisteswissenschaftliches Forschungsdatenmanagement. Diese Diversität stellt für universitäre Datenzentren, die in diesem Rahmen häufig die erste zentrale Anlaufstelle für Forscher/innen sind, eine große Herausforderung dar. Die Etablierung von technischen und Verfahrensstandards spielen daher eine zentrale Rolle bei der Schaffung von Forschungsinfrastrukturen für die Geisteswissenschaften. Die Anforderungen des geisteswissenschaftlichen Forschungsdatenmanagements können in der Breite jedoch nur im Verbund bedient werden und erfordern eine enge Vernetzung zwischen verschiedenen Forschungsdatenzentren mit komplementärem Profil. In diesem Artikel wird das Data Center for the Humanities (DCH) der Philosophischen Fakultät der Universität zu Köln vorgestellt. Im Mittelpunkt stehen dabei der generisch-formalisierte Beratungsworkflow des Datenzentrums und seine Einbettung in lokale, regionale, nationale und internationale Verbünde und Netzwerke.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24299&modus=html;-;-;- 71828401f0faec89a71fc5157b9da242;de;;;3.3.;;;Das DARIAH-DE- und das TextGrid-Repositorium: Geistes- und kulturwissenschaftliche Forschungsdaten persistent und referenzierbar langzeitspeichernDARIAH-DE entwickelt seit 2011 eine modular auf Diensten basierende Forschungsdaten-Föderationsarchitektur. Eines der zentralen Kernelemente ist hierbei das DARIAH-DE-Repositorium, mit dem Geistes- und Kulturwissenschaftler, aber auch Forschungsprojekte, ihre erzeugten, angereicherten und auch erhobenen Daten speichern, mit persistenten IDs und dadurch referenzierbar in einer Repository-Umgebung ablegen und für die Nachnutzung bereit stellen können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21177&modus=html;-;-;- 25662d79fa73d63704cbd1e51eeeea6b;de;;;3.3.;;;DARIAH-DE - Architecture of ParticipationDARIAH-DE baut seit 2011 eine digitale Forschungsinfrastruktur für die Geistes- und Kulturwissenschaften auf. Im Zentrum der Entwicklung bis 2019 steht vor allem die Überführung vom Projekt DARIAH-DE in einen institutionellen Rahmen, in dem DARIAH-DE dauerhaft betrieben werden kann. Dies erfolgt als architecture of participation unter Beteiligung der Communitys, der Fachwissenschaftler und Forschungsvorhaben sowie der beteiligten Rechenzentren, Informatiker und Informationswissenschaftler.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21171&modus=html;-;-;- 35e3f8f0ce01e5a0258b8080ea49c8bb;de;;;3.3.;;;Campus-Management- und BibliothekssystemeDurch die vom Gesetzgeber erzwungene Änderung der Studienstruktur deutscher Hochschulen (Bachelor/Master) hat sich deren Bedarf an Softwaresystemen abrupt ausgeweitet. Überall sieht man Projekte für sog. Campus-Management-Systeme (CMS). Sie treten zusätzlich zur Bibliothekssoftware auf, die eine lange Tradition hat. Der Beitrag stellt dar, was CMS mit den Teilen Lehr- und Forschungssystem im Kern überhaupt sind, und er klärt deren Beziehung zu Bibliothekssystemen. Dabei stellt sich heraus, dass das Teilsystem Lehre mit extrem vielen Daten erzeugenden Benutzern für Hochschulen etwas Neues ist, während das Teilsystem Forschung starke Affinitäten zur Bibliothekssoftware hat. Wo immer organisatorisch angesiedelt, im Forschungs- oder Bibliothekssystem, eine Publikations-Datenbank ist mindestens auf Hochschulebene unverzichtbar. Hand getippte Publikationsverzeichnisse auf Homepages sollten der Vergangenheit angehören.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19877&modus=html;-;-;- 5f5aa11feffcc6f298b3cd119aac83ca;de;;;3.3.;;;Automatische Inhaltserschließung in der FachinformationDer Artikel basiert auf einer Masterarbeit mit dem Titel Automatische Indexierung in der sozialwissenschaftlichen Fachinformation. Eine Evaluationsstudie zur maschinellen Erschließung für die Datenbank SOLIS (Kempf 2012), die im Rahmen des Aufbaustudiengangs Bibliotheks-und Informationswissenschaft an der Humboldt-Universität zu Berlin am Lehrstuhl Information Retrieval verfasst wurde. Auf der Grundlage des Schalenmodells zur Inhaltserschließung in der Fachinformation (vgl. Krause 1996, 2006) stellt der Artikel Evaluationsergebnisse eines automatischen Erschließungsverfahrens für den Einsatz in der sozialwissenschaftlichen Fachinformation vor. Ausgehend von dem von Krause beschriebenen Anwendungsszenario, wonach SOLIS-Datenbestände (Sozialwissenschaftliches Literaturinformationssystem) von geringerer Relevanz automatisch erschlossen werden sollten, wurden auf dieser Dokumentgrundlage zwei Testreihen mit der Indexierungssoftware MindServer der Firma Recommind1 durchgeführt. Neben den Auswirkungen allgemeiner Systemeinstellungen in der ersten Testreihe wurde in der zweiten Testreihe die Indexierungsleistung der Software für die Rand- und die Kernbereiche der Literaturdatenbank miteinander verglichen. Für letztere Testreihe wurden für beide Bereiche der Datenbank spezifische Versionen der Indexierungssoftware aufgebaut, die anhand von Dokumentkorpora aus den entsprechenden Bereichen trainiert wurden. Die Ergebnisse der Evaluation, die auf der Grundlage intellektuell generierter Vergleichsdaten erfolgt, weisen auf Unterschiede in der Indexierungsleistung zwischen Rand- und Kernbereichen hin, die einerseits gegen den Einsatz automatischer Indexierungsverfahren in den Randbereichen sprechen. Andererseits deutet sich an, dass sich die Indexierungsresultate durch den Aufbau fachteilgebietsspezifischer Trainingsmengen verbessern lassen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15440&modus=html;-;-;- 35a32cbec8dd3062f9d25c4a1d85d44c;de;;;3.3.;;;Auf dem Weg zur eigenen Suche - Ein Tutorial zur Inbetriebnahme einer VuFind-DemoversionNeben kommerziellen Discovery Systemen gibt es Discovery Systeme auf Basis von Open Source-Software. Letztere geben Bibliotheken eine Möglichkeit zur Anpassung ihres Bibliothekskatalogs an lokale Gegebenheiten und Nutzerwünsche. Beschrieben wird ein Einsteiger-Tutorial für die Inbetriebnahme einer Demoversion des Open Source Discovery Systems VuFind. Im Verlauf des Tutorials wird eine lokal verfügbare VuFind-Instanz ohne Anbindung an ein Lokalsystem installiert, Metadaten in diese importiert und verschiedene Elemente des Systems konfiguriert. Die einzelnen Kapitel des Tutorials werden vorgestellt, bevor abschließend ein Ausblick auf eine mögliche Version für Fortgeschrittene gegeben wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20990&modus=html;-;-;- ee44cdc0f874cb471a41b91d4c4d30d4;de;;;3.3.;;;Data Literacy for Libraries - A Local Perspective on Library CarpentryIn den letzten Jahrzehnten haben sich Bibliotheken in anspruchsvolle Informationseinrichtungen entwickelt. Diese Entwicklung erfordert IT-Kenntnisse und ebenso eine Bereitschaft zu kontinuierlichem Lernen. Library Carpentry, ein Trainingsprogramm aus dem Angebot der Non-Profit-Organisation. The Carpentries, bietet eine evidenzbasierte Zusammenstellung von Methoden für die effiziente Vermittlung der erforderlichen Programmierfähigkeiten und dahinterliegender Konzepte. Der Artikel führt in Ideen von Library Carpentry ein und zeigt wie diese von ZB MED-Informationszentrum Lebenswissenschaften in Köln umgesetzt werden, um das Unterrichten digitaler Kompetenzen in Bibliotheken voranzutreiben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24656&modus=html;-;-;- c1a552817693bf84ded969c2631f67d0;de;;;3.3.;;;Big Data, Small Security und viele Innovationen, die man nicht mehr siehtDie Präsentationsstele ist serienreif, an der Bibliothekskunden berührungslos durch Handbewegungen vor dem Bildschirm in digitalisierten Büchern blättern, das abgebildete Objekt in alle Richtungen drehen und nach Belieben vergrößern und verkleinern können. Ein neuer 2D-Flachbettscanner hebt durch eine besondere Lichtberechnungstechnik beim Ablichten von Münzen, Stoffen und Brailleschriftdrucken die Oberflächenkonturen hervor. Eine neue Publikationsplattform macht es möglich, dass mehrere Autoren gleichzeitig an einem Buch schreiben, ja, sogar gleichzeitig am selben Kapitel. Aber diese Innovationen sind einfach nicht sexy genug, um die Massen vom Hocker zu reißen. Man müsste nach Barcelona zum Mobile World Congress fahren, wenn man wissen wolle, was in der IT wirklich abgeht, so die Meinung vieler jüngerer Journalisten, vor allem aber der ungezählten Blogger, Twitterer und Videostreamer, die vom 9. bis 14. März sechs Tage lang rund um die Uhr live von der CeBIT 2014 berichteten. Die zum Kunstwort Datability verschmolzenen aktuellen Themen der Branche Big Data, Sustainability und Resposibility - große Datenmengen in Verbindung mit Nachhaltigkeit und Verantwortung - bekam man auf allen denkbaren Nachrichtenkanälen aus jeder vorstellbaren Perspektive und in jeder vermuteten wirtschaftlichen und gesellschaftlichen Auswirkung serviert und interpretiert. Man hätte eigentlich nicht mehr selbst hingehen müssen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18026&modus=html;-;-;- 81d2e19e49a88d79463d3cb6e9a0b040;de;;;3.3.;;;Bibliotheken digital: Bereits zum 21. Mal trafen sich mehr als dreihundert Bibliothekarinnen, Bibliothekare und Information Professionals aus der ganzen Welt zur Fachkonferenz Internet Librarian International (ILI). Mehr als 60 Vorträge und Case Studies, interaktive Sessions und Social Events gaben einen guten Überblick zu aktuellen Entwicklungen und lieferten Ideen für eigene Initiativen. Die digitalen Technologien und ihr Einsatz in Bibliotheken fanden sich in allen 6 Vortragsreihen, User and UX, Magical Marketing, New Visions, New Strategies, Digital, Diverse, Disrupted, The Rebooted Librarian und The Digital Scholar.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24364&modus=html;-;-;- 737b2496c27b981188371947ac7abd4a;de;;;3.3.;;;Aufwand und Komplexität der TrendbeobachtungFür Bibliotheken wird es immer relevanter, sich auch technischen Trends zuzuwenden, da sie in den meisten Fällen die Basis für neue Dienstleistungen sind. Es gibt eine Reihe von Quellen, um Trends zu ermitteln, doch erfordert Trendbeobachtung auch die inhaltliche Erschließung der (technischen) Inhalte / Details. Für Bibliotheken stellt dies in den meisten Fällen eine große Herausforderung dar. Der Beitrag zeigt erste Ansätze für eine mögliche Vorgehensweise auf und nennt auch den zeitlichen Aufwand.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23962&modus=html;-;-;- a26aedc1f5c5fb9181f818b39d8d6b19;de;;;3.3.;;;Können Computer denken?Seit die programmgesteuerten Ziffernrechenmaschinen (wie die Computer zunächst hießen) erfunden wurden, gibt es Debatten, ob dieselben den ken können. Anhand punktueller Beispiele wird dieser Frage nachgegangen, wobei herauskommt, dass Computer der derzeitigen Generation nicht denkfähig sind. Ob sie aber prinzipiell nicht denken können, ist eine heiß umstrittene, aber bisher noch nicht entschiedene Frage.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14785&modus=html;-;-;- eb0503811adae145d7812f70c67d81ea;de;;;3.3.;;; E-Books - den Wandel professionell gestalten Selbst wenn die Vorbehalte bei manchen Nutzern noch groß sein mögen - der Trend zu E-Books ist unverkennbar, ähnlich wie vor etwa zehn Jahren der Übergang von gedruckten zu elektronischen Zeitschriften. Zwei Entwicklungen kommen dabei zusammen: zum Einen ein stark steigendes Angebot an wissenschaftlicher monographischer Literatur im elektronischen Format, zum Anderen deutliche Fortschritte bei den technischen Möglichkeiten zur Rezeption von E-Books, insbesondere hinsichtlich der Display-Technologien. [...];http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9240&modus=html;-;-;- fc68c07ff8c24618d25b7c955c7e91b2;de;;;3.3.;;;Praktisch - aber auch sicher?Wen auch immer man fragt, jeder wird etwas anderes unter Cloud und Cloud Computing verstehen. Bisher konnte sich für den Begriff »Cloud Computing« keine Definition als allgemeingültig durchsetzen. Was sich hinter dem Konzept verbirgt und vor allem welche Konsequenzen für den Datenschutz damit verbunden sind, erklärt im Folgenden die Datenschutzexpertin Petra Nietzer, die unter anderem den Bibliotheksdienstleister datronic als externe Datenschutzbeauftragte betreut.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20431&modus=html;-;-;- 8f471a822dc40e731ab6a361633b8a76;de;;;3.3.;;;Renewing the Library System Environment in Finland - What We Have and What We NeedFinnische Bibliotheken bereiten sich momentan darauf vor, sich ein neues Back-end System zuzulegen. Das neue System soll einerseits gut funktionieren und andererseits die bisherige bestehende, nationale Infrastruktur so gut wie möglich integrieren können. Finnland hat sich auf nationaler Ebene bereit erklärt, Opern Service, Open Science, Open Metadata und API zu fördern, und dort, wo es zweckdienlich erscheint, Open Source sowie die technische und semantische Kompatibilität zu unterstützen. Dies sind die Vorrausetzungen und das Konzept für ein neues Bibliotheksinformationssystem. Mit diesem Vorhaben soll ein Plan für Open Linked Data entwickelt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21537&modus=html;-;-;- 68f8ae663c264724f68f2a80d8ef7fa9;de;;;3.3.;;;NeuIS: ein Profildienst für Neuerwerbungen aus beliebigen Quellen zur interessengefilterten AusgabeDie Universitätsbibliothek Heidelberg betreibt auf Grundlage der eigens entwickelten Software NeuIS einen Profildienst namens MyUB-Info. Damit werden allgemeine und fachbezogene Angebote abgedeckt, unter anderem Neuerwerbungen und neu lizenzierte EZB- und DBIS-Titel. Nutzer können ein oder mehrere verschiedene Interessenprofile einrichten und diese jeweils eher grob oder möglichst detailgenau einstellen. Die unterschiedlichen technischen Schnittstellen und Spezifika der Quellen können ebenso berücksichtigt werden wie verschiedene, teilweise normierte quellseitig benutzte Systematiken. Das Matchingverfahren zwischen den quellenübergreifenden Fächern und den Systematikstellen basiert auf Zielgruppendefinitionen, die zu letzteren in der Datenbank hinterlegt werden. Die Ausgabe von Nachweisen neuer Titel erfolgt über den Browser, regelmäßige Mails oder RSS-Feed.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18607&modus=html;-;-;- c84961dbd4aaff965134fbd7c3a3df94;de;;;3.3.;;;Optimierung des Lehrbuchbestandes durch detaillierte NutzungsstatistikenWir berichten hier, wie es der Teilbibliothek Medizin der Universitätsbibliothek Regensburg mit Hilfe von automatisch gewonnenen, detaillierten Nutzungsstatistiken und einer bequemen, webbasierten Oberfläche für den Fachreferenten gelang, den Lehrbuchbestand angesichts limitierter Finanzmittel zu optimieren. Dieses System wurde sukzessive auch an anderen Teilbibliotheken der Universitätsbibliothek Regensburg erfolgreich eingesetzt. Begleitend zu dieser Publikation wird der Quelltext des Systems unter einer Open-Source-Lizenz verfügbar gemacht. Dies ist das erste, uns bekannte System, dass aus dem integrierten Bibliothekssystem Statusangaben der Ausleihe in Zeitreihen sammelt, zu Kennzahlen für die Benutzung aufbereitet und zur mühelosen Nutzung bereitstellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16018&modus=html;-;-;- 2d3c8ac5f13b1fb0d7d84d3ab25c310a;de;;;3.3.;;;Libraries of French Higher EducationDie französische agence bibliographique de l'enseignement supérieur (ABES) und weitere 46 akademische Institutionen haben in den letzten zwei Jahren ihre bisherigen Bibliotheksinformationssysteme analysiert. Diese Institutionen vereinigen fast 60 \% aller Hochschulbibliotheken Frankreichs, was die Anbieter von Software-as-a-Service (SaaS) dazu veranlasste, ihre Angebote zu verbessern und die Preise zu senken. Durch die Wettbewerbs- und Marktregeln wird somit ein langandauernder Wettbewerb zwischen den Anbietern garantiert. Der Ersteinsatz der neuen Software wird ab Januar 2017 anlaufen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21538&modus=html;-;-;- d25b7f77006d9992eacd8bc7f5498f7a;de;;;3.3.;;;Kunden entdecken den Bibliothekskatalog neuIn einem vom Ministerium für Familie, Kinder, Jugend, Kultur und Sport des Landes Nordrhein-Westfalen für zwei Jahre finanzierten Pilotprojekt wurden die Katalogoberflächen von 24 ausgewählten Bibliotheken in Nordrhein-Westfalen (NRW) mit LibraryThing for Libraries-Elementen versehen. Im Folgenden soll das Landesprojekt vorgestellt werden. Neben dem aktuellen Projektstand werden anfängliche Schwierigkeiten und bisherige Erfolge beschrieben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15627&modus=html;-;-;- 1ac24689681ae2195e1567f250014c2d;de;;;3.3.;;;JuLib eXtended - Implementierung und Anpassung des EBSCO Discovery Service (EDS) im Forschungszentrum JülichIm Frühjahr 2013 wurde im Forschungszentrum Jülich das neue Informationsportal JuLib eXtended freigeschaltet. Es basiert auf dem EBSCO Discovery System (EDS) und der OpenSource Software VuFind. Ziel der Zentralbibliothek ist es, den Wissenschaftlern eine publikationsübergreifende Einstiegssuche nach wissenschaftlicher Literatur aus lokalen und externen Datenquellen zu bieten. Bei der Implementierung wurde besonderes Augenmerk darauf gelegt, dass neben dem Discovery Tool weiterhin die lizenzierten Fachdatenbanken als wichtige Instrumente für qualifizierte Literaturrecherchen wahrgenommen werden. Der Zentralbibliothek stellt sich nun die Frage, ob die selbstgesteckten Ziele erreicht werden und das neue System von den Wissenschaftlern angenommen und genutzt wird. Zu diesem Zweck werden zukünftig verstärkt Statistiken ausgewertet und das Nutzerverhalten analysiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18772&modus=html;-;-;- 27d6b6f87f27b14c6177e2412501a6e3;de;;;3.3.;;;Literaturauswahl und -bestellung leichter gemacht!Im vorliegenden Artikel werden Mehrwertdienste und Unterstützungstools rund um die Literaturauswahl und den Bestellprozess vorgestellt, welche die Bearbeitung von elektronischen Erwerbungsunterlagen vereinfachen. Die vorgestellten Softwarewerkzeuge sind Eigenentwicklungen aus drei Bibliotheken und können durch andere Bibliotheken angepasst sowie nachgenutzt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18992&modus=html;-;-;- db56e168a2717b18b45e836deee53d0e;de;;;3.3.;;;Der Schriftentausch mit dem Modul Tauschlager des Erwerbungssystems LBS4/ACQ4Seit dem Jahr 2009 arbeitet die archäologische Spezialbibliothek und zugleich One-Person Library/Librarian (OPL) des Thüringischen Landesamtes für Denkmalpflege und Archäologie mit Museum für Ur- und Frühgeschichte Weimar (TLDA) mit dem Bibliothekssystem PICA/LBS4 der Firma OCLC. Im Anschluss an den Beitrag von Daniela Rokoß-Heiß1 soll über die Erfahrungen mit einem weiteren Modul des Erwerbungsmoduls ACQ4 berichtet werden: das Tauschlager. Gegenüber LBS3/ACQ3 lassen sich mit LBS4/ACQ4 nun alle Erwerbungsarten - Kauf, Tausch, Geschenk und Pflicht - verwalten. Das Tauschlager ist ein integraler Bestandteil des Erwerbungssystems ACQ4 und kann optional genutzt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14122&modus=html;-;-;- 3858fff6a16cb8ad5bda8c3dab246af2;de;;;3.3.;;;Austrian Library Network and Next Generation Library System: AlmaDer Artikel beschreibt, beginnend mit der historischen Entwicklung des Österreichischen Bibliotheksverbunds, die Kultur seiner internen Zusammenarbeit und seine sehr homogene Verbundarchitektur. Auf dieser Grundlage wird der formale Auswahlprozess für die Systemnachfolge dargestellt, wobei die Bemühungen zur Gewährleistung von Datenschutz und Parallelbetrieb besonders beleuchtet werden. Wesentliche Ergebnisse des Verfahrens werden dargestellt und durch zu erwartende Auswirkungen des neuen Systems ergänzt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21540&modus=html;-;-;- 458eaa8a5b237954b1a996cfe2a32466;de;;;3.3.;;;Jetzt sind wir schneller!Dank eines Systemwechsels von BBCOM zu BIBLIOTHECAplus im Hosting und der Einführung des OPAC-Portals OPEN können die Bibliothekskunden an den drei Standorten Blankenfelde, Mahlow und Dahlewitz in Echtzeit erheblich effizienter betreut werden. Gründe für und zum Ablauf des Bibliothekssystemwechsels und wie das siebenköpfige Bibliotheksteam nun damit umgeht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18021&modus=html;-;-;- 518522c21aeff590ad1aebbe123ee681;de;;;3.3.;;;Maschinelle Indexierung am Beispiel der DNB Der Beitrag untersucht die Ergebnisse des bei der Deutschen Nationalbibliothek (DNB) eingesetzten Verfahrens zur automatischen Vergabe von Schlagwörtern. Seit 2017 kommt dieses auch bei Printausgaben der Reihen B und H der Deutschen Nationalbibliografie zum Einsatz. Die zentralen Problembereiche werden dargestellt und an Beispielen illustriert - beispielsweise dass nicht alle im Inhaltsverzeichnis vorkommenden Wörter tatsächlich thematische Aspekte ausdrücken und dass die Software sehr häufig Körperschaften und andere Named entities nicht erkennt. Die maschinell generierten Ergebnisse sind derzeit sehr unbefriedigend. Es werden Überlegungen für mögliche Verbesserungen und sinnvolle Strategien angestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24291&modus=html;-;-;- 8ff668e967d502ddbb89e0e91075a258;de;;;3.3.;;;MyCoRe macht Forschungsdaten FAIRForschungsdaten werden in Repositorien gespeichert und zur Nachnutzung erhalten. Dies setzt voraus, dass die Repositorien bestimmte Prinzipien einhalten. Die FAIR-Leitprinzipien besagen, dass wissenschaftliche Daten auffindbar, zugänglich, interoperabel und wiederverwendbar sein sollen. In diesem Artikel wird gezeigt, dass die Open-Source-Software MyCoRe geeignet ist, Repositorien bereitzustellen, die die FAIR-Prinzipien erfüllen. Dazu werden drei MyCoRe-Anwendungen, die Forschungsdaten verwalten und bereitstellen, untersucht und bewertet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23531&modus=html;-;-;- 60cb36de26045aa24ad78d62e5c73885;de;;;3.3.;;;Lizenzverwaltung von elektronischen Zeitschriften mit KnowledgeBase Plus (KB+)Wissenschaftliche Bibliotheken geben heute einen substantiellen Teil ihres Etats für elektronische Medien aus. Die heute eingesetzten lokalen Erwerbungssysteme bieten meist nur eine lückenhafte Unterstützung für Electronic Resource Management (ERM). Seit 2013 wird von britischen Konsortien und Bibliotheken die Software Knowledgebase Plus (KB+) für die Verwaltung von elektronischen Zeitschriftenpaketen und Lizenzen eingesetzt. KB+ ersetzt kein vollwertiges ERM-System, da Informationen zu Finanzen noch nicht abgebildet werden, es bietet aber eine Reihe von Funktionen, die auch für deutsche Bibliotheken interessant sein könnten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19911&modus=html;-;-;- a4c93e950b2d8f07c34b993808940d33;de;;;3.3.;;;Klein aber oho!Kooperative Softwareentwicklungsprozesse sind ein zunehmendes Phänomen im Bibliothekswesen. Dabei entscheiden sich Bibliotheken aus unterschiedlichsten Motiven für einen gemeinsamen Entwicklungsprozess - von tiefer Überzeugung für Open Source Entwicklungen bis hin zu schlichtweg zu knappen Ressourcen für eine vollständige Eigenentwicklung. In diesem Beitrag soll mit dem Projekt beluga core ein kooperativer Softwareentwicklungsprozess der Staats- und Universitätsbibliothek Hamburg sowie der Universitätsbibliotheken Braunschweig, Lüneburg und Hildesheim vorgestellt werden, der mit Hilfe vergleichsweise geringer Ressourcen einfach und leichtgewichtig etabliert wurde. Das Beispiel soll motivieren, bereits bei kleinen Entwicklungsvorhaben über Entwicklungskooperationen nachzudenken, indem aufgezeigt wird, welche Vorteile für alle Partner daraus erwachsen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21650&modus=html;-;-;- 26ce81e42963c999d601975768367a8c;de;;;3.3.;;;KI in der Schule: Digitale Lehrkonzepte und Anwendungsbeispiele für den FremdsprachenunterrichtIn diesem Beitrag geht es um eine Methode zum Verständnis literarischer Texte mit Hilfe von maschinell erstellten Analysemodellen. Der Beitrag beschreibt die Methode und reflektiert darüber. Ausgehend von den Ausführungen Morettis wird zunächst die Frage nach alternativen Lesetechniken beantwortet. Mit dem Begriff Distant Reading beschreibt Franco Moretti eine neue Form des Textwissens, wobei das Abstandnehmen vom Text durch den Einsatz digitaler Mittel die Entdeckung von Formen und Modellen ermöglicht und somit zu konkreten Ergebnissen für den Interpreten führt. Im zweiten Teil werden konkrete Beispiele aus der Unterrichtspraxis gezeigt. Schülerinnen und Schüler analysieren das erste Kapitel des Romans Effi Briest und erarbeiten die Fragestellung mithilfe von Voyant Tools. Es handelt sich dabei nicht um digitale Werkzeuge, die rein mechanische Eingaben verlangen, sondern um Instrumente, die Text- und Spracherschließungen unterstützen und durch Häufigkeitsdiagramme Muster erkennen lassen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24464&modus=html;-;-;- 4dcdc4856615171fb917e3a8bf74b641;de;;;3.3.;;;LAS:eR - Einblicke in das PilotsystemIm Rahmen des DFG-Projekts ERMS - Electronic Resource Management System entwickelt die LAS:eR-Projektgruppe ein herstellerunabhängiges ERMS auf Open Source Basis zur Organisation und Verwaltung von elektronischen Ressourcen unter Verwendung der Global Open Knowledge Base (GOKb) als offener Knowledge Base und Nutzung standardisierter Schnittstellen zum Datenaustausch mit Drittsystemen. Mit dem im Mai 2018 gestarteten Pilotbetrieb ist es ausgewählten Einrichtungen bereits möglich, lokale Lizenzen mit LAS:eR zu verwalten und durch ihre Rückmeldungen aktiv die laufende Entwicklung der Vollversion zu beeinflussen, die als bundesweite Dienstleistung des hbz im Herbst 2019 mit weitergehenden Funktionalitäten für das Management von Konsortiallizenzen und einem nach Nutzergruppen differenzierten Geschäftsmodell zur Verfügung stehen wird.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24289&modus=html;-;-;- c60b493c8dede06dc2710fbad2430fbb;de;;;3.3.;;;Gemeinsam ambitionierte Ziele erreichenNicht nur große, sondern auch mittelgroße Bibliotheken können die Vorteile quelloffener Software für ihre Digitalisierungsaufgaben nutzen. Die Gottfried Wilhelm Leibniz Bibliothek (GWLB) in Hannover zeigt anhand eines anspruchsvollen Digitalisierungsprojektes, wie sich durch die gezielte Kooperation mit Dienstleistern Einstiegshürden überwinden und sammlungsspezifische Anforderungen erfolgreich umsetzen lassen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13256&modus=html;-;-;- 5603dcacc1a6a440b8253b8b226e0f5d;de;;;3.3.;;;Implementierung des neuen Bibliotheksmanagementsystems Alma an 14 Einrichtungen im österreichischen BibliothekenverbundZwischen Jänner 2016 und März 2018 erfolgte in drei Phasen (Conceptual Design, Getting Ready, Implementation) Vorbereitung und Umsetzung der Implementierung des neuen Bibliotheksmanagementsystems Alma an 14 Einrichtungen im Österreichischen Bibliothekenverbund (OBV). Eine wichtige Rolle, insbesondere auch als Schnittstelle zu den einzelnen Bibliotheken, kam dabei den Functional Experts zu, die wichtige Teilbereiche des neuen Bibliothekssystems zu betreuen hatten. Insgesamt wurden acht Gruppen, bestehend aus Expertinnen und Experten der beteiligten Bibliotheken eingerichtet: Daten, E-Ressourcen, Entlehnung, Erwerbung, Fernleihe, Katalogisierung, Öffentliche Services, Zeitschriften. Ergänzt wurden diese Gruppen um eine Schulungsgruppe, die sich wiederum aus Mitgliedern der verschiedenen Functional-Experts-Gruppen zusammensetzte und deren Hauptaufgaben in der Erstellung eines Schulungskonzeptes sowie in der Koordination der Functional-Experts-Gruppen lagen. Der Fokus der Gremienarbeit lag auf Webinaren, die wöchentlich oder 14-tägig durchgeführt wurden, und gelegentlichen physischen Treffen an der Österreichischen Bibliothekenverbund- und Service-GmbH (OBVSG). Für den vorliegenden Beitrag wurden die Ansprechpersonen der Functional-Experts-Gruppen und der Schulungsgruppe eingeladen, anhand von vier Fragen ein Resümee über den Implementierungsprozess von Alma im Österreichischen Bibliothekenverbund aus ihrer jeweiligen Perspektive zu ziehen. Aus den Antworten ergibt sich ein vielschichtiges Bild aus Sicht jener Mitarbeiterinnen und Mitarbeiter, die eine wichtige Rolle für die erfolgreiche Implementierung von Alma an den einzelnen Bibliotheken innegehabt haben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23914&modus=html;-;-;- 75b7bc7a4c1c2d9435092828df27f207;de;;;3.3.;;;Fünf Jahre Kulturgutdigitalisierung an der Badischen Landesbibliothek – eine ZwischenbilanzEnde 2015 konnte die Badische Landesbibliothek in Karlsruhe auf fünf Jahre Kulturgutdigitalisierung zurückblicken. Mit einem Scanner und einem Buchtisch sowie dem Digitalisierungssystem Visual Library gestartet, konnte die hauseigene Werkstatt in der Folgezeit ihre Erstausstattung um weitere Scantechnik und zusätzliche Softwaremodule aufrüsten. Mit Hilfe von Drittmittel-finanzierten Projekten gelang es, die Digitalisierungsstrategie des Hauses, die auf mittelalterliche Handschriften, Musikalien und regionales Schrifttum gerichtet ist, erfolgreich umzusetzen. Der Aufsatz benennt die Inhalte der wichtigsten Digitalisierungsprojekte, die zwischen 2011 und 2015 durchgeführt wurden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21494&modus=html;-;-;- 65c999f42d82492c11267b6ff2e69662;de;;;3.3.;;;Erfolgsfaktoren für konsortiale drittmittelfinanzierte Open Source Projekte - am Beispiel von Kitodo 3.0Viele öffentlich geförderten konsortialen Softwareprojekte bringen innovative Ergebnisse hervor, kommen aber zum Projektende nicht über den Status eines Prototyps hinaus und drohen nach Projektende nicht in einen nachhaltigen Nutzungspfad überzugehen. Eine stärkere Zentralisierung des Projektmanagements, eine frühzeitige Überführung der Ergebnisse in nachhaltige Strukturen und vor allem eine hohe Verbindlichkeit in Bezug auf die Auslieferung des Produkts werden in diesem Beitrag als Faktoren zur Erfolgssteigerung am Beispiel der Entwicklung von Kitodo 3.0 vorgestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23737&modus=html;-;-;- 74b6d9bf7895065f2c849289263a14e5;de;;;3.3.;;;Digitale GlaubwürdigkeitIn dem Videospiel Observation übernimmt der Spieler eine ungewöhnliche Rolle: Er ist eine Künstliche Intelligenz (KI). Deshalb muss er darauf reagieren, was die Menschen sagen, und seine Handlungsfreiheit ist begrenzt. Als Software kann der Spieler nur Geräte kontrollieren, die mit ihm verknüpft sind. Fühlt es sich so an, eine KI zu sein? Plötzlich kommt man sich nicht mehr so unmenschlich intelligent vor. Mit dem Spiel State of Mind und Detroit: Become Human kamen in den vergangenen zwölf Monaten gleich zwei weitere Spiele auf den Markt, die sich ernsthaft mit der Frage auseinandersetzen, was ein Mensch ist und was eine Maschine, und welche Konflikte sich daraus ergeben. In letzterem Spiel, in dem mehr als ein Drittel der Menschheit arbeitslos ist, steht man den intelligenten Maschinen gespalten gegenüber: Sie sind eine Erleichterung und ein Hassobjekt zugleich.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24118&modus=html;-;-;- a2b6eb4ab913a412a8f9d46493d73fb7;de;;;3.3.;;;FH Dortmund - Entwicklung einer Lernplattform mit ILIASAn der Fachhochschule Dortmund arbeitet die E-Learning-Koordinierungsstelle als teilautonomer Bereich innerhalb der Bibliothek. Ihre Hauptaufgabe besteht in der Bereitstellung einer leistungsfähigen Lernplattform.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20654&modus=html;-;-;- 552e124895adededa00003dfac16e14d;de;;;3.3.;;;Die Magie von KI: Algorithmen dringen in die ArbeitsweltDie 7. DGI-Praxistage widmeten sich der Frage, inwieweit Technologien der Künstlichen Intelligenz (KI), des Data Mining und maschinellen Lernens die Arbeitswelt der Information Professionals verändern oder ob sie diese gar ersetzen. Experten aus Forschung und Praxis berichteten von ihren Projekten und Erfahrungen beim Einsatz von Algorithmen zur Erschließung von Medien aller Art. Wie funktionieren die Werkzeuge und wo ist menschliche Intelligenz unabdingbar? fragte Marlies Ockenfeld, Präsidentin der Deutschen Gesellschaft für Information und Wissen (DGI), bei der Begrüßung der Teilnehmenden. Genau diesem Spannungsfeld ging die Tagung nach.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23731&modus=html;-;-;- 0a4269426d55200797afcbc3dab2107c;de;;;3.3.;;;Erschliessungsarbeit in AlmaDer Artikel beschreibt die Implementierung des integrierten Bibliothekssystems Alma im Österreichischen Bibliothekenverbund aus Perspektive der Formal- und Sacherschließung. Neben den gemachten Erfahrungen im Zusammenhang mit dem Umstieg vom Vorgängersystem Aleph auf Alma wird besonderes Augenmerk auf die Alltagstauglichkeit des Produkts gelegt. Zum Abschluss wird die Situation des Arbeitsbereiches im Kontext zukünftiger Entwicklungen verortet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23912&modus=html;-;-;- 5977c5c17de16eb39e2a5ceeb8b256b8;de;;;3.3.;;;Der Digitale Assistent DA-3Der Digitale Assistent DA-3 ist ein webbasiertes Tool zur maschinellen Unterstützung der intellektuellen verbalen und klassifikatorischen Inhaltserschließung. Im Frühjahr 2016 wurde einer breiteren Fachöffentlichkeit die zunächst für den Einsatz im IBS|BW-Konsortium konzipierte Vorgängerversion DA-2 vorgestellt. Die Community nahm die Entwicklung vor dem Hintergrund der strategischen Diskussionen um zukunftsfähige Verfahren der Inhaltserschließung mit großem Interesse auf. Inzwischen wird das Tool in einem auf drei Jahre angelegten Kooperationsprojekt zwischen der Firma Eurospider Information Technology, dem IBS|BW-Konsortium, der Staatsbibliothek zu Berlin und den beiden Verbundzentralen VZG und BSZ zu einem zentralen und leistungsstarken Service weiterentwickelt. Die ersten Anwenderbibliotheken in SWB und GBV setzen den DA-3 während dieser Projektphase bereits erfolgreich ein, am Ende ist die Überführung in den Routinebetrieb vorgesehen. Der Beitrag beschreibt den derzeitigen Stand und Nutzen des Projekts im Kontext der aktuellen Rahmenbedingungen, stellt ausführlich die Funktionalitäten des DA-3 vor, gibt einen kleinen Einblick hinter die Kulissen der Projektpartner und einen Ausblick auf kommende Entwicklungsschritte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24251&modus=html;-;-;- bdee3f1a04f2d9abd5458fb850d161d4;de;;;3.3.;;;Die Bibliothek des Bezirksmuseums JosefstadtNach einem kurzen historischen Rückblick auf das Bezirksmuseum Josefstadt in Wien werden die Herkunft der Bibliotheksbestände und die beengte Raumsituation beschrieben. Abschließend wird auf die Erfassung der Medien mittels der Bibliothekssoftware Biblioweb eingegangen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19654&modus=html;-;-;- 0e4ef95488233acd60e1104053cff6e4;de;;;3.3.;;;Code I've SeenIn dieser Arbeit werden Theorien und Erkenntnisse über das Information Re-Finding aus dem PIM-Bereich auf das Wiederfinden von Programmiercode, insbesondere einzelner Code-Snippets, angewendet. Als Grundlage dienen empirische Daten von Studien über das Verhalten von Programmierern, die besagen, dass Suchen und Finden häufig ausgeübte Tätigkeiten sind. Ausgehend davon wird gezeigt, dass sich zwischen Re-Finding-Verhalten, wie es in der Vergangenheit für verschiedene andere Bereiche untersucht wurde, und dem Wiederfinden von Quellcode Parallelen ziehen lassen: Bekannte Strategien wie Orienteering und Teleporting haben Entsprechungen beim Navigieren durch eine Codebasis. Schließlich werden offene Fragen angesprochen und Vorschläge gemacht, wie dieses Verhalten in zukünftigen Experimenten genauer untersucht werden kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19376&modus=html;-;-;- e2bdd30d1b339b087189439ee00eba69;de;;;3.3.;;;Das bibliografische Framework. Ein Essay zur Orientierung und Positionierung von bibliothekarischen Services im Informationszeitalter.Die technologische Entwicklung der Gegenwart hat in rasantem Tempo zu einer Veränderung in der Gesellschaft und in den marktwirtschaftlichen Prozessen geführt. Die verfügbaren IT-Lösungen bewirken heute einen hohen Grad an Individualisierung in den Servicebereichen bei gleichzeitig niedrigen Kosten in den Aufwendungen. Kosteneffizienz und gezielte Produktlösungen sind zum Hauptinteresse der Unternehmen und Dienstleister erklärt worden. Die Untersuchung der Aufwendungen im Zusammenhang mit der Erstellung von bibliografischen Metadaten lenkt die Aufmerksamkeit auf diese zentrale Kernkompetenz von wissenschaftlichen Bibliotheken. An Hand von Berichten der letzten Jahre wird die Entwicklung der Implementierung der RDA im Überblick nachvollzogen, um die Chancen und Herausforderungen herauszuarbeiten, die sich mit der Einführung von neuen bibliografischen Standards ergeben. Bibliothekseinrichtungen sollen in ihrer strategischen Positionierung am Informationsmarkt gestärkt und zur Entwicklung von innovativen Services angeregt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18680&modus=html;-;-;- fa01bf6cad125bd097d6e37dd9c37543;de;;;3.3.;;;Biliotheksauslastung automatisch bestimmenImmer mehr Bibliotheken möchten ihren Benutzern nicht nur die Öffnungszeiten, sondern auch die aktuelle Auslastung im Internet anzeigen. Vor der praktischen Realisierung scheuen aber viele zurück, weil man bisher davon ausging, dass die notwendigen Daten manuell oder mit größerem technischem Aufwand erhoben werden müssen. Die Universitätsbibliothek Mannheim zählt ihre Benutzer seit einem Jahr mit einer sehr einfachen und trotzdem erstaunlich genauen Methode.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18363&modus=html;-;-;- c1b0898e884a15f08666f7808f36d3f5;de;;;3.3.;;;Bibliothek und Publikationsmanagement von E-Journals im Open AccessDas Publikationsmanagement von E-Journals im Open Access stellt ein neues Aufgabenfeld für Bibliotheken dar, das mit klassischen bibliothekarischen Kernkompetenzen, wie Bereitstellung der Infrastruktur, Beratung und Katalogisierung, zu einem Service mit deutlichem Mehrwert ausgestaltet werden kann. Am Beispiel des seit 2008 an der Universitätsbibliothek Heidelberg etablierten E-Journal-Publikationsservices sollen diese Gestaltungsmöglichkeiten aufgezeigt und aktuelle Fragestellungen diskutiert werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18347&modus=html;-;-;- 13f80f4337ebb35d8952f7d22377dd8a;de;;;3.3.;;;Automatisierte Modellierung von akademischen Wissensdomänen als Methode zum innovativen WissensmanagementDie Modellierung von akademischen Wissensdomänen, deren Wissensinhalte sich schnell verändern, ist wegen des großen Aufwandes, ständiger Anpassungen und großer Datenmengen eine Herausforderung. Dieser Artikel stellt eine Lösung für eine neue, epistemologische Domänenmodellierung vor, die auf der Theorie menschlicher mentaler Modellbildung basiert und es erlaubt, akademische Wissensdomänen abzubilden, die ständigen Veränderungen unterworfen sind. Diese neue Art der Domänenmodellierung erweitert das vorhandene technologische Spektrum der Wissensmodellierung (knowledge engineering) um eine neue Methodenklasse und schließt die bisher bestehende konzeptuelle Lücke in der Vermittlung zwischen maschineller Wissensaufbereitung und der menschlichen Nutzung. Menschliches Wissen zeichnet sich durch eine kontextabhängige Vernetzung von Informationen aus. Diese Vernetzungen sind assoziativer Natur. Entsprechend dieser grundlegenden Funktionsweise menschlichen Wissens analysiert das validierte Textanalyseprogramm T-MITOCAR (Text Model Inspection Trace of Concepts and Relations) die in Text enthaltenen semantischen Wissensstrukturen computerlinguistisch und bildet sie als Assoziationsnetze (Landkarten des Wissens) ab. Die resultierenden Wissenslandkarten ähneln in ihrem Erscheinungsbild einer Mindmap. Ziel dabei ist es, eine adäquate Re-Repräsentation menschlichen Wissens auf der Grundlage von Text bereitzustellen. Die Methoden können ebenfalls ganze Textkorpora in einem zweiten Schritt zu einer Wissensdomänenlandkarte aggregieren. Mittels dieser Technologien kann eine vollständige akademische Wissensdomäne automatisch als Wissenslandkarte abgebildet werden. Solche Wissensdomänenmodelle können von Institutionen mit schnelllebigen Wissensdomänen, wie z. B. Universitäten und Fachinformationsdiensten (FDI), als Instrumente des innovativen Wissens- und Informationsmanagements eingesetzt werden. Die Methoden ermöglichen Bibliotheken beispielsweise, aus verschiedenen Textkorpora automatisch je eine Wissenslandkarte zu generieren, diese zu vergleichen und inhaltliche Überschneidungen der zugrunde liegenden Wissensdomänen zu identifizieren. Veränderungen an der Wissensdomäne werden überblicksartig analysierbar und Literaturempfehlungen lassen sich auf der Grundlage von bereits Geschriebenen ausgeben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24467&modus=html;-;-;- 660af1a947a03ce619173ae2ccbb86ab;de;;;3.3.;;;Bestandsmonitoring in kulturellen EinrichtungenBislang werden in vielen kulturellen Einrichtungen die Umweltbedingungen für vorhandene Bestände lediglich in regelmäßigen Intervallen händisch kontrolliert. Dieses pragmatische Vorgehen ist dem Umstand geschuldet, dass für ein Monitoring in Bestandsobjekten bislang nur kommerzielle Systeme zur Verfügung stehen, die auch aufgrund des Kostenfaktors meist nur in spezialisierten Anwendungsfällen zum Einsatz kommen. Basierend auf dieser Ausgangslage wurde ein Open-Source-Framework entwickelt, das mit günstiger Hardware betrieben werden kann. An der Universitätsbibliothek Bamberg wird dieses System seit September 2017 an unterschiedlichen Standorten erfolgreich eingesetzt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23432&modus=html;-;-;- 116d4d72681c7e7a7952745e36dabe3e;de;;;3.3.;;;Aus Goobi wird KitodoDie größte deutschsprachige Open Source-Community für die Digitalisierung sieht sich auf einem positiven Weg. Mittlerweile gibt es 40 Bibliotheken und Archive jeder Größe, die Goobi-Projekte erfolgreich umgesetzt haben. Im Rahmen von DFG-Projekten, Kooperationen und Firmenaufträgen wird die Digitalisierungssoftware ständig weiterentwickelt. Jetzt hat der Trägerverein entschieden, den Markennamen in Kitodo. Key to digital objects zu ändern. Die Umbenennung gilt sowohl für die Software als auch für den Verein, der ab sofort als Kitodo e.V. firmiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21474&modus=html;-;-;- bd29989d68ed3a6548f957331608b7ff;de;;;3.3.;;;Anforderungen an die Qualität der Inhaltserschließung im Spannungsfeld von intellektuell und automatisch erzeugten MetadatenSpätestens seit dem Deutschen Bibliothekartag 2018 hat sich die Diskussion zu den automatischen Verfahren der Inhaltserschließung der Deutschen Nationalbibliothek von einer politisch geführten Diskussion in eine Qualitätsdiskussion verwandelt. Der folgende Beitrag beschäftigt sich mit Fragen der Qualität von Inhaltserschließung in digitalen Zeiten, wo heterogene Erzeugnisse unterschiedlicher Verfahren aufeinandertreffen und versucht, wichtige Anforderungen an Qualität zu definieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23429&modus=html;-;-;- ee57f63eabb1af8ea89549798ab1a1ac;de;;;3.3.;;;Analoge und digitale Welt verbinden - alles in einer AppÖffentliche Bibliotheken - unabhängig von Größe und Standort - möchten gemäß den modernen Ansprüchen ihrer NutzerInnen innovative Services auf allen Ebenen anbieten. Der Einsatz von intuitiver Bibliothekstechnik, sowie die Ausdehnung der Services auf Apps, welche die KundInnen komfortabel auf ihren eignen Tablets und Smartphones installieren können, um unabhängig und schnell mit dem Bibliotheksbestand umgehen zu können, spielen in diesem Kontext eine relevante Rolle. Multifunktionale Apps, die analogen und digitalen Bestand sinnvoll verknüpfen, sind eine interessante Innovation. Die Sioux Center Public Library (SCPL) in den USA hat sich daher im Dezember 2018 auf einen Testbetrieb mit der cloudLibrary App eingelassen. Motivation und Ergebnisse sind im Folgenden von Becky Bilby, Direktorin der SCPL, zusammengefasst.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24348&modus=html;-;-;- 68ea3d4f8cf812df6f15c1a436c85a14;de;;;3.3.;;;Amelia im WunderlandPlötzlich - ein weißes Kaninchen mit rosa Augen (vom vielen Auf-die-Schlange-Starren) lief dicht an Amelia vorbei, konsultierte die aus der Westentasche gezogene Uhr und murmelte: Oh weh, oh weh, ich armes Bibliotheks-Wesen komm zu spät! Amelia sprang so blitzartig auf, wie es ein Chatbot-Avatar eben vermag. Denn sie erkannte, dass im Bibliothekswesen noch einiges zu tun wäre für ihre künstliche Intelligenz. Sie rannte dem Bibliothekskaninchen hinterher. Sie hatte schon in vielen Branchen für Furore gesorgt: im Versicherungswesen, im Human-Ressources-Metier, und in der Finanzbranche war sie bei der Credit Suisse oder der SEB3 ein- und ausgegangen. Wäre es nun nicht ein hübscher Gedanke, auch im Bibliothekswesen Panik auszulösen? Verzückt klatschte Amelia in die Hände...;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24088&modus=html;-;-;- 75b33d88dcace0b6406dba43e2ebf56f;de;;;3.3.;;;Aktuelle technologische Entwicklungen im BlickZum vierten Mal in Folge hat das international besetzte Symposium RFID und Medien auf dem Campus der TH Wildau (FH) in der umgebauten Halle eines ehemaligen Walzwerkes stattgefunden. Abermals lag die Teilnehmerzahl bei knapp 100 Interessenten. Standen bis zum frühen Nachmittag Plenumsvorträge auf dem Programm, folgten dann parallel angebotene dreistündige Workshops. Das Foyer bot in den zahlreichen und zur Stärkung einladenden Pausen ausreichend Platz für informelle Gespräche und Anregungen durch die Standpräsentationen verschiedener Aussteller.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11893&modus=html;-;-;- 0b47b4f073fcd9bb6b8120ac253e2094;de;;;3.3.;;;Alma im Österreichischen Bibliotheksverbund (OBV): aus der Werkstatt der OBVSGIm März 2018 nahm die sogenannte Netzwerkzone als dritte Einheit nach den Bibliotheken der Kohorten 1 und 2 den Betrieb auf. Nach einer mehrjährigen Projektlaufzeit ist damit der neue Kern der Verbundarchitektur erfolgreich implementiert worden. Der Aufsatz behandelt einerseits die neue Verbundarchitektur mit dem Parallelbetrieb zwischen Alma und Aleph und die Umstellung der verschiedenen zentralen Services auf diese neue Architektur.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23913&modus=html;-;-;- 81c34f19ccaa81ec1db8e1a82a0c8008;de;;;3.3.;;;Aktuelle Softwareplattformen für Forschungsdatenrepositorien auf dem PrüfstandDer Bereich des Forschungsdatenmanagements durchlebt zurzeit in der wissenschaftlichen Forschungsgemeinschaft einen digitalen Wandel. Längst haben sich die anfangs auf die reine Datenarchivierung beschränkten Funktionalitäten erweitert um weitergehende Aspekte wie Nachnutzbarkeit und Publikation der Forschungsdaten selbst. Im Zuge dieses Bedarfes von Wissenschaftsseite haben sich in den letzten Jahren Softwarelösungen entwickelt, die für das Management von Forschungsdaten eine effiziente IT-basierte Arbeitsumgebung bereitstellen wollen. Im Rahmen des vom Hessischen Ministeriums für Wissenschaft und Forschung geförderten Projektes Hessische Forschungsdateninfrastrukturen (HeFDi) wurden nach einer Vorauswahl aktuell verfügbare Softwarelösungen für Forschungsdatenrepositorien einem Vergleichstest unterzogen, um möglichst sachgerecht ihre Eignung hinsichtlich der gestellten Projektanforderungen qualitativ und quantitativ bewerten zu können. Dieser Artikel präsentiert eine Zusammenfassung des etablierten Testverfahrens, beschreibt die wichtigsten Testkriterien und diskutiert das finale Testergebnis.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23410&modus=html;-;-;- dcc23b058a803f60c7e41b4719ff3acd;de;;;3.3.;;;Alma-Forum (Alma-FachexpertInnen-Forum)In den Mitteilungen der VÖB 71(2) hat das Alma-FachexpertInnen-Forum über den Umstieg auf das neue Bibliotheksmanagementsystem Alma aus der Sicht der vormaligen Alma-Schulungsgruppe berichtet. In dieser Ausgabe präsentiert das Alma-Forum die aktuellen und zukünftigen Aufgaben, deren es sich gerne und mit Engagement annimmt;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23904&modus=html;-;-;- 9f9ee4ba11c8dd1ba3e5d5d6feb4261b;de;;;3.3.;;;Alte Drucke in neuem GewandAnfang 2012 begann die Universitätsbibliothek Mannheim damit, ihre Alten Drucke und weitere Digitalisate mit Hilfe einer speziellen Software zu erschließen und im Internet zu veröffentlichen. Dabei setzte sie zunächst auf ein kommerzielles Produkt, die Software Visual Library von semantics Kommunikationsmanagement GmbH. 2014 fel die Entscheidung, auf eine freie Softwarelösung zu wechseln. Ende September 2014 ging die freie Digitalisierungsplattform Goobi in den Produktivbetrieb.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19876&modus=html;-;-;- 4a80b7a2a9baee80edd66af7de7e1594;de;;;6.3.;;;Die Archivöffnung beim Schweizer Radio und Fernsehen SRF - Hintergründe, Metadaten, StrategieAufgrund einer gesetzlichen Vorgabe ist der öffentlich-rechtliche Rundfunk in der Schweiz verpflichtet, seine Sendearchive der Öffentlichkeit zugänglich zu machen. Dies geschieht auf verschiedenen Wegen, vor allem aber über die eigenen Online-Portale. Nach der Klärung rechtlicher, technischer und finanzieller Fragen publizieren SRF und die anderen Sender der SRG kontinuierlich Archivinhalte. Große Bestände sind über die regionalen Mediatheken (Play SRG) abrufbar. An speziellen Konsultationsstationen in öffentlichen Institutionen können nahezu die gesamten audiovisuellen Archivinhalte recherchiert werden. Auf verschiedenen Social Media Plattformen betreiben alle Sender erfolgreich Archivkanäle. Zusätzliche Initiativen, wie öffentliche Veranstaltungen oder das neue Biografie-Tool SRF Timelines befördern zudem die Sicht- und Erreichbarkeit der Archivinhalte. Die komplexe Frage heterogener Metadaten wird derzeit versucht, mittels einer zentralen Datenbank zu lösen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24649&modus=html;-;-;- caa1cb05d504c920ae534b598a0cbba3;de;;;6.3.;;;Die Anwendung des BagIt-Formats im Deutschen Literaturarchiv MarbachDas vorliegende Papier beschreibt die Verwendung des Archivierungsformats BagIt im Deutschen Literaturarchiv Marbach (DLA). Es liefert eine kurze, allgemeine Einführung in das Format, beschreibt die praktische, objektbezogene Anwendung am DLA und schlägt eine Änderung an der aktuellen Spezifikation vor. Dieser Aufsatz entstand im Rahmen eines DFG-Projektes, das sich mit der Archivierung von Netzliteratur beschäftigt, bezieht sich daher auf Publikationen dieser Literaturgattung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19736&modus=html;-;-;- c7215c31bd3436b8be6a5130409fb10d;de;;;3.3.;;;3D-Visualisierungen - Potenziale in Forschung und Lehre im Kontext von Informationswissenschaft und Medieninformatik Dieser Artikel beschäftigt sich mit den Möglichkeiten der Informationsaufbereitung durch computergenerierte dreidimensionale Elemente. Visualisierungen durch 3DGrafiken und Animationen können im Vergleich zum Informationsgehalt andersartiger Darstellungen einen kommunikativen Mehrwert aufweisen, der den höheren Aufwand der Erzeugung rechtfertigt. Es wird die Frage aufgeworfen, in welchen Forschungsgebieten der Informationswissenschaft und Medieninformatik der Einsatz von räumlichen Repräsentationen angebracht ist und inwieweit sich die Fokussierung auf eine Informationsübermittlung durch eine virtuelle 3D-Umgebung mit den gesteigerten Anforderungen an das Kommunikationssystem in Einklang bringen lässt. Durch die menschliche Ausrichtung auf möglichst natürliche und realistische Erscheinungen bei der Informationsaufnahme ist die Verwendung der dritten Dimension im Kommunikationsprozess ausgenommen hilfreich, es bedarf zuvor allerdings einer Konzeption geeigneter Einsatzprinzipien, die der großflächigen Anwendung im Bedarfsfall gerecht werden. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14114&modus=html;-;-;- 7281e4e61382dc770d9ff8fcda1722fa;de;;;6.3.;;;Der Weg ist das Ziel! Planung und Umsetzung digitaler ArchivprojekteDigitale (Langzeit)Archivierung stellt moderne Organisationen vor neue Fragestellungen und langfristig umzusetzende Herausforderungen. Der folgende kurze Abriss stellt die grundlegenden Planungsschritte, Rahmenbedingungen und Umsetzungsmöglichkeiten eines digitalen Archivs dar. Er beleuchtet aber auch alternative Systeme bzw. weist auf Abgrenzungen, Problemstellungen und nachhaltig zu betrachtende Faktoren hin.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14784&modus=html;-;-;- fd661a60d9fd2ec0555ecaa8ed5b02b4;de;;;6.3.;;;Den Prozess vom Ende her denken - Digitalisierung von Film zur Sicherung und ZugänglichmachungDie Digitalisierung von analogem Film und die Archivierung der Digitalisate ist eine komplexe Aufgabe und erfordert neben technischen Entscheidungen auch eine Diskussion darüber, wie die entstandenen Digitalisate zugänglich gemacht werden können. In diesem Beitrag wird einleitend der Begriff der Sicherung für Film umrissen und dann der aktuelle Stand der Langzeitsicherung von audiovisuellen Medien vorgestellt. Ferner wird über die Digitalisierung von analogen Filmen gesprochen, mit Fokus auf die technischen Unterschiede zwischen der Digitalisierung für Sicherung einerseits und dem Zugang andererseits.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24396&modus=html;-;-;- 46fb217b7d22993f50f3f42b31453a5c;de;;;6.3.;;;Das Portal zum audiovisuellen Erbe der SchweizMit dem multimedialen Portal Memobase macht Memoriav, die Fachstelle für die Erhaltung des audiovisuellen Erbes der Schweiz, Bilder und Töne aus Gedächtnisinstitutionen sicht- und hörbar. Das Portal ermöglicht die Suche in Beständen aus mehr als 60 Institutionen aus allen Sprachregionen der Schweiz. Dazu gehören auch die bewegten Bilder der mehrsprachigen Schweizer Filmwochenschau oder Filme über die humanitären Aktionen des Internationalen Komitees vom Roten Kreuz.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24638&modus=html;-;-;- ca9491fa9f4558e760a0d8c183bba00e;de;;;6.3.;;;Der Berliner Appell - Rechtliche Rahmenbedingungen für die digitale Langzeitarchivierung Der Medienwandel vom klassischen Printwerk hin zum elektronischen Medium beschäftigt Bibliotheken immer intensiver. Als traditionelle Gedächtnisinstitutionen sorgen sie dafür, dass nationales Kulturerbe für die Nachwelt verfügbar bleibt. Während die Voraussetzungen, die erfüllt werden müssen, um ein gedrucktes Buch zu erhalten, klar umrissen sind, ist die Sachlage bei elektronischen Medien wesentlich komplexer. Die Archivierung von elektronischen Inhalten stellt Bibliotheken vor ganz neue Herausforderungen. Der Berliner Appell zum Erhalt des digitalen Kulturerbes fasst diese Herausforderungen zusammen und fordert die Umsetzung konkreter Maßnahmen. Am 16. September 2013 hat sich der dbv im Rahmen einer Presseerklärung ausdrücklich dem Berliner Appell angeschlossen. Dieser Schritt ist mehr als begrüßenswert. Dieser Beitrag skizziert in erster Linie die rechtlichen Fragestellungen, die die digitale Langzeitarchivierung aufwirft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17681&modus=html;-;-;- 1d1d74a88f86c9087a2e2faf2af52d0c;de;;;6.3.;;;Das rheinland-pfälzische Digitalisierungsportal dilibriDilibri ist die digitalisierte Sammlung von landeskundlichen Werken zu Rheinland-Pfalz sowie von Beständen aus rheinland-pfälzischen Bibliotheken. Mit dilibri hat das Landesbibliothekszentrum Rheinland-Pfalz eine einheitliche Plattform für Bibliotheken geschaffen, um landesweite Projekte im Bereich der Digitalisierung zu realisieren. Der Artikel beschreibt die Entwicklung des Digitalisierungsportals von der Einführungsphase über die Gewinnung von Kooperationspartnern, die technische und inhaltliche Weiterentwicklung bis hin zu dem von der DFG geförderten Digitalisierungsprojekt, das von 2010 bis 2012 von mehreren rheinland-pfälzischen Bibliotheken realisiert wurde. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16958&modus=html;-;-;- 76219390f60d70b3232d820d18a178f4;de;;;6.3.;;;Das Management von Forschungsdaten als Handlungsfeld wissenschaftlicher Bibliotheken: Forschungsunterstützung am Beispiel ZB MED - Informationszentrum LebenswissenschaftenDer Beitrag ordnet das Handlungsfeld Forschungsdatenmanagement zunächst in den Kontext sich wandelnder Anforderungen an wissenschaftliche Bibliotheken sowie wissenschaftspolitischer Strategien und Forderungen auf nationaler und europäischer Ebene ein. Im Anschluss liegt der Schwerpunkt auf einem möglichen Leistungsportfolio einer wissenschaftlichen Bibliothek, das Forschenden Unterstützung bei dem Management und der Publikation ihrer Forschungsdaten bietet. Die denkbaren Serviceleistungen reichen dabei von der Beratung bis hin zum Aufbau eigener Forschungsdateninfrastrukturen, die den Nachweis, die Bewertung, das Sichtbarmachen und die Überprüfung von Forschungsdaten ermöglichen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23526&modus=html;-;-;- 5d97fa38cab0d8c8d112756cdcdc999f;de;;;6.3.;;;Das digitale Langzeitarchiv der SLUB DresdenIn einem zweijährigen Projekt hat sich die SLUB Dresden für die Langzeitarchivierung digitaler Dokumente fit gemacht. Anfang 2015 wurde für die Daten aus der hauseigenen Retrodigitalisierung der produktive Betrieb des SLUB-Archivs aufgenommen. Zeit für einen Zwischenbericht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21473&modus=html;-;-;- b96e9267e5ad0a0175ddef926f3f5ff5;de;;;6.3.;;;Bedeutung und Potenzial von Geoinformationen und deren Anwendungen im Kontext von Bibliotheken und digitalen SammlungenIn den letzten Jahren ist ein gesteigerter Bedarf vieler Fachdisziplinen an bereitgestellten Geoinformationen und Forschungsanwendungen mit GIS-Komponente(n) zu verzeichnen. Im Hinblick auf die digitale Transformation von Bibliotheken und den damit verbundenen fortschreitenden technischen und informationswissenschaftlichen Möglichkeiten wie Methoden des Text und Data Mining stehen zudem viele raumzeitliche Informationen in Bibliotheken zur Verfügung. In diesem Kontext gibt dieser Artikel einen exemplarischen Überblick über bereits vorhandene Entwicklungen in Bibliotheken weltweit, nennt Perspektiven der Erschließung und Nutzung von Geoinformationen für einen gewinnbringenden, zukunftsorientierten Einsatz und zeigt auf, welche Komponenten und Services in Zukunft von Bibliotheken angeboten werden könnten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23524&modus=html;-;-;- e674bbace82830cf636d5400a74a8fd8;de;;;6.3.;;;Archivierungsstrategien anpassen - Herausforderungen und Lösungen für die Archivierung und Sekundärnutzung von ethnologischen ForschungsdatenEthnologische Forschungsdaten enthalten in der Regel sensible und schutzwürdige, häufig personenbezogene Daten, die hohe Anforderungen an die Archivierung und Aufbereitung für die Sekundärnutzung stellen. Angemessene und flexible Workflows erlauben eine adäquate Darstellung der Studien in einer sicheren technischen Umgebung und berücksichtigen forschungspraktische, ethische und rechtliche Aspekte. Für den deutschen Raum hat sich das Datenservicezentrum Qualiservice als einzige Möglichkeit erwiesen, um eine adäquate Archivierung für solche Daten zu ermöglichen. Der Beitrag beschreibt die Anforderungen für die Archivierung von ethnologischen Forschungsdaten und die Workflows, die von Qualiservice für den ethnologischen Bereich adaptiert werden können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23535&modus=html;-;-;- 93ac83284015e93232728bc6d8d93ee0;de;;;6.3.;;;About the HathiTrust Copyright Search Pilot Study in GermanyDas Protokoll zur Überprüfung der Sterbedaten von Autoren von in Deutschland publizierten (1873-1933) und digitalisierten Büchern, die in der HathiTrust Digitalen Bibliothek vorhanden sind, wurde von Studierenden in einem Projektseminar getestet. Der Artikel diskutiert die Möglichkeit der Suche von biographischen Daten ohne die digitalen Kopien der Bücher, die Nützlichkeit der untersuchten Quellen sowie die Abwicklung des gesamten Prozesses.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19900&modus=html;-;-;- 3d424e884a0e86deb5ee23b9e82afd39;de;;;6.3.;;;Eine Schallplatte ist (k)ein (Papier-)Printmedium - Archivierung und Dokumentation historischer TonträgerDie Gesellschaft für Historische Tonträger (GHT) ist im November 2002 als eingetragener Verein gegründet worden, der einerseits aus der Arbeitsgemeinschaft Diskografie, die sich aus Vertretern der Österreichischen Mediathek, dem Wiener Phonogrammarchiv und dem Wiener Phonomuseum und privaten Diskografen gebildet hatte, und andererseits aus den MitarbeiterInnen eines aus Mitteln der Europäischen Union geförderten Projektes, entstanden ist. Ziel dieser internationalen Gesellschaft ist es, Tondokumente aus der frühen Tonaufnahmeepoche (Daten und Inhalte) zu erhalten, die Erkenntnisse synergetisch unter wissenschaftlichen Standards zu dokumentieren, zu archivieren und zugänglich zu machen. Grundsätzlich auch das allgemeine Bewusstsein für dieses Thema zu heben. Schallplatten sind, auch verständlich aus der Eigenheit des Mediums, das Ende des 19.Jahrhunderts erfunden wurde, unter speziellen Voraussetzungen zu dokumentieren und zu archivieren. Nach Übernahme privater Archive von Schellackplatten und Wachszylindern (insgesamt etwa 30 000 Daten deren bedeutendste die Sammlung Alfred Seiser ist) wurden diese Schallplatten- Daten mit einem dafür geeigneten Archivierungssystem, das im Rahmen eines internationalen Projektes entwickelt wurde, digitalisiert. Label und Spiegel einer Schellackplatte geben uns Informationen, die weit über den eigentlichen Inhalt der Platte hinausgehen. Durch den Aufbau eines Netzwerkes von Schallackplatten-Sammlern und Kooperation in verschiedenen internationalen Projekten (seit 2008 The Lindström Project, seit 2014 BEKA-Reise um die Welt), kann auf das Know-how von mehr als 200000 Daten zurückgegriffen werden. Die Kooperation mit dismarc - EUROPEANA seit 2009 und dem Projekt Archiv der Stimmen der SLUB Dresden sichern die gewonnenen Daten und bieten offenen Zugang für die interessierte Öffentlichkeit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19215&modus=html;-;-;- 5f083c91825ecedae9508b4d74e50858;de;;;6.3.;;;Big Data in Bibliotheken: Skalierbare Langzeitarchivierung im SCAPE ProjektDieser Artikel gibt einen Überblick über das Europäische Forschungsprojekt SCAPE. Das Thema Big Data wird im Kontext der digitalen Bibliothek mit einem Fokus auf Langzeitarchivierung präsentiert. Der Artikel beschreibt die Erfahrungen, die beim Aufbau einer Hard- und Software-Infrastruktur für die Verarbeitung großer Datenmengen an der Österreichischen Nationalbibliothek am Beispiel des Web-Archivs und des Austrian Books Online-Projekts gesammelt wurden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17707&modus=html;-;-;- 28af79a45ea9c9e48fd2f88aac2a22f2;de;;;3.3.;;;WorldCat Resource SharingDie Bayerische Staatsbibliothek beteiligt sich seit Ende März 2009 an dem internationalen Fernleihverbund WorldCat Resource Sharing und bietet hierdurch sowohl ihren eigenen Kunden als auch Bibliothekskunden weltweit den Mehrwert eines erweiterten Dokumentlieferangebotes.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9461&modus=html;-;-;- f4d01f2d6f57b11ebb5e07ea5e6ffcb6;de;;;3.3.;;;Verfügbarkeitsinformationen in Discovery SystemenDiscovery Systeme spielen eine zunehmend wichtige Rolle in der Bibliothekslandschaft. Sie sollen den Nutzern den Zugang zu umfangreichen bibliografischen Datenquellen und gegebenenfalls zusätzliche Web 2.0-Elemente bieten. In der Universitätsbibliothek (UB) Ilmenau begannen erste Vorarbeiten für ein eigenes Discovery System bereits im Jahr 2009 mit der Einrichtung einer Testinstallation. Im Jahr 2013 wurde dann von der UB Ilmenau je ein Discovery System für die beiden Bibliotheken des Lokalen Bibliothekssystems Ilmenau/Schmalkalden freigeschaltet: Das Ilmenauer Discovery Tool (IDT) für die UB Ilmenau und der Fachhochschule Schmalkalden Bibliothek Discovery Service (FHS BIB DS) für die Bibliothek der Fachhochschule (FH) Schmalkalden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18148&modus=html;-;-;- ffee09ff6f834791259c8d6ae9696288;de;;;3.3.;;;Steigende Ausleihe trotz Mangel an BestsellernWer in Deutschland mit dem Ausweis seiner Öffentlichen Bibliothek Medien über das Internet leiht, tut dies mit großer Sicherheit über die Onleihe der DiViBib GmbH. Aufgrund des Angebotes an belletristischen Titeln und Sachbüchern entschied sich die Stadtbibliothek Chemnitz für diesen Anbieter und kann nunmehr auf ein recht erfolgreiches erstes Jahr ihrer ChemNetzBib zurückschauen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15483&modus=html;-;-;- fe6376e04888780e7562ce4f6b2cda3b;de;;;3.3.;;;Elektronische Semesterapparate mit ILIAS und MyBib eDocDer vorliegende Artikel beschreibt die Konzeption und Implementierung eines Lieferdienstes für elektronische Semesterapparate an der Universitäts- und Stadtbibliothek Köln (USB). Die technische Basis bilden die E-Learning-Plattform ILIAS, die an der Universität zu Köln hochschulweit zum Einsatz kommt, und das Digitalisierungs-Workflowsystem MyBib eDoc®, über das sämtliche Digitalisierungsaktivitäten der USB abgewickelt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18018&modus=html;-;-;- f12bb62172313b1c279ab747da0b4be4;de;;;3.3.;;;Die Onleihe in einer wissenschaftlichen Bibliothek am Beispiel FuldaDie Hochschul- und Landesbibliothek Fulda (HLB Fulda) bietet als wissenschaftliche Bibliothek mit der Onleihe ein Angebot an elektronischen Medien an, welches eher als ein Serviceangebot für öffentliche Bibliotheken angesehen wird. Es wird aufgezeigt, warum sich die HLB Fulda auf diesem Gebiet engagiert und dabei kurz die besondere Situation in Fulda angerissen. Die Einführung der Onleihe und die Etablierung des Angebotes werden neben einem Ausblick auf die weitere Entwicklung dieser Dienstleistung in Fulda dargestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18043&modus=html;-;-;- 93f7642e237e659770b0e3c72a0f111c;de;;;3.3.;;;Ständig ausgeliehenSeit Anfang Februar dieses Jahres können interessierte Nutzer der Stadtbibliothek Mannheim E-Book-Reader der Marke Oyo ausleihen und zuhause testen, wie ihnen das Lesen von elektronischer Tinte gefällt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11822&modus=html;-;-;- 7a9f94b3d2fbc08c3c90e6d4d9723fbb;de;;;3.3.;;;Ist der Hype schon vorbei?In den vergangenen beiden Jahren waren die E-Book-Reader jeweils ein zentrales Thema auf der Frankfurter Buchmesse. Viele Hersteller nutzten die Gelegenheit, um ihre neusten Geräte zu präsentieren. Diese sollten dank lesefreundlicher Technologie dem E-Book zum Durchbruch verhelfen. Wo stehen wir heute, quasi ein Jahr nach dem Hype?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11848&modus=html;-;-;- 96b8ecb66e2d158ad79d2c7197d3a0b9;de;;;3.3.;;;Der Einsatz von PDAs durch Ärzte/Ärztinnen im Stationsalltag und in der PraxisDer Personal Digital Assistant (PDA) bietet dem Mediziner in Klinik und Praxis neben seinen Grundfunktionen weitere interessante Einsatzmöglichkeiten, die aber oftmals unbekannt sind. In diesem Artikel werden Software-Produkte für den PDA vorgestellt, die im Stationsalltag oder in der Arztpraxis hilfreich sind, um bei der Patientenversorgung die richtige Information rasch zur Hand zu haben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8713&modus=html;-;-;- 30b15191c2cba70102ce9e594238325c;de;;;3.1.;;;Von Gästen und GastgebernWolfgang Tiedtke ist auf Einladung des Goethe-Instituts in Moskau, Mailand, Johannesburg und Bratislava/Kosice gewesen. Im Mai 2011 ist eine dreiwöchige Reise nach China geplant. Gleichzeitig betreut er zusammen mit anderen Hamburger Kolleginnen und Kollegen regelmäßig Gäste aus dem Ausland, die vom Goethe-Institut eingeladen wurden, deutsche Bibliotheken und deren Dienstleistungen kennenzulernen. In diesem Artikel stellt der Autor sowohl die Rolle des Gastes auf Reisen für das Goethe-Institut als auch die des Gastgebers für ausländische Besucher in Hamburg dar. Abschließend beleuchtet er den Stellenwert und die Vorteile dieser internationalen Begegnungen und deren positive Aspekte für das Hamburger und deutsche Bibliothekswesen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11817&modus=html;-;-;- d21eeb3495f8081971a1ea50681d7925;de;;;3.1.;;;Newsletter als reichweitenstarkes und effizientes Kommunikationsinstrument in der Online-Bibliothek einer Krankenhausgruppe - ein ErfahrungsberichtSeit 7 Jahren erhalten die ca. 6.000 Mitarbeiter/innen der österreichischen Vinzenz Gruppe (7 Krankenhäuser) im Abstand von 1-2 Monaten E-Mail-Newsletter der Medizinischen Bibliothek zu konkret bibliotheksbezogenen und auch darüber hinaus gehenden Themen aus den Bereichen Internet und Fachinformation. Allgemeine Rückmeldungen zeigen eine gute Annahme des Newsletters auch wenn erwartungsgemäß nur wenige konkrete Rückmeldungen erfolgen. Gerade für rein virtuelle Angebote ist regelmäßige, aktive Information wichtig um die Aufmerksamkeit bei den Nutzer/innen aufrecht zu erhalten, auch die interne Positionierung der Bibliothek innerhalb der gesamten Organisationsstruktur wird so gestärkt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21625&modus=html;-;-;- 579422af6245727c3e5ed6fec7a01f0e;de;;;3.1.;;;Neue Perspektiven für Patientenbibliotheken erörtertDie BibliothekarInnen und MitarbeiterInnen aus Patientenbibliotheken bundesweit haben sich vom 15. bis 17. Juni in der Evangelischen Akademie Hofgeismar zur Weiterbildung getroffen. Die Organisatoren waren, wie in den Jahren zuvor, die dbv-Sektion 8, das Evangelische Literaturportal, der Borromäusverein und die Staatlichen Fachstellen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11857&modus=html;-;-;- be4598085afd2ebe1ab3a74e7cc79465;de;;;3.1.;;;Kliniken auf dem Weg zur digitalen InformationsversorgungDie umfassende Literaturversorgung in Kliniken und der gemeinsame Wunsch von Ärzten und Einkauf nach Optimierung durch den Einsatz geeigneter Lösungen stellt alle Betroffenen vor neue Herausforderungen. Der Artikel beschreibt eine Fallstudie von der Evaluierung der Ist-Situation bis zur Umsetzung der einzelnen Projektschritte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9191&modus=html;-;-;- 9d5cfab5073239779798c48fc00e8480;de;;;3.1.;;;Ethik, Teamwork und die Herausforderungen der E-BooksMitarbeiterInnen von Patientenbibliotheken haben sich in diesem Sommer im Hofgeismar zu ihrer regelmäßigen Fortbildung getroffen. Auf der Tagesordnung standen unter anderem die Themen Ethik, Teamwork und die neuen Medien.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16556&modus=html;-;-;- cb0e78b86845b25d808bcce0e2113c8c;de;;;3.1.;;;Von musica reanimata bis zum Instrument des Jahres: Die Musikbibliothek der Zentral- und Landesbibliothek Berlin und ihre ÖffentlichkeitsarbeitDie Musiksammlung der ZLB ist mit ihrem Bestand von ca. 270.000 Medieneinheiten eine der größten Öffentlichen Musikbibliotheken Deutschlands. Schon ihre Vorläufereinrichtungen, die Musikabteilungen der Amerika-Gedenkbibliothek und der Berliner Stadtbibliothek, waren für eine vielfältige Öffentlichkeitsarbeit bekannt, eine Tradition, die seit der Fusion zur ZLB fortgeführt wurde. Der Artikel portraitiert die Musikbibliothek der ZLB und stellt aktuelle Beispiele ihrer Öffentlichkeitsarbeit vor, bei denen Kooperationen im Vordergrund stehen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20711&modus=html;-;-;- c132aed8a8367784423dc4a55b38db40;de;;;3.1.;;;Die Ausbildung zum Schulbibliothekar in den Vereinigten StaatenAuch wenn es in der Praxis verschiedene Ausbildungswege gibt, die in eine Karriere als Schulbibliothekar münden, hat die American Association of School Librarians (AASL) Richtlinien verabschiedet. Das Positionspapier zur Ausbildung von Schulbibliothekare beschreibt dies wie folgt: Schulbibliothekare haben eine breit angelegte Grundausbildung innerhalb der allgemeinbildenden Studiengänge (liberal arts) und einen Master beziehungsweise einen gleichwertigen Abschluss in einem Ausbildungsprogramm, das wissenschaftliche und berufliche Vorbereitung in Bibliotheks- und Informationswissenschaft, Pädagogik, Management, Medienkunde, Kommunikationstheorie und Technologie umfasst. Das akademische Ausbildungsprogramm schließt Praxiserfahrungen in einem Bibliotheksprogramm mit ein, die unter der Aufsicht und Koordination eines Fakultätsmitglieds und in Zusammenarbeit mit einem erfahrenen Schulbibliothekar stattfinden. Schulbibliothekare erfüllen die bundesstaatlich gesetzten Zertifizierungsanforderungen für die Zulassung als Schulbibliothekar und als Lehrer. Auch wenn es in der Praxis viele Schulbibliothekare geben mag, die nur einen Bachelor-Abschluss haben und die trotzdem herausragende Arbeit leisten, wird der Master-Abschluss als Eingangsqualifikation für den Beruf gesehen. Der Abschluss kann an Colleges und Universitäten erworben werden, deren Programme bei den entsprechenden Organen, zum Beispiel der American Library Association (ALA), dem National Council for the Accreditation of Teacher Education (NCATE) oder bundesstaatlichen Erziehungsbehörden akkreditiert sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11359&modus=html;-;-;- 8f354a21bc3a5906373febfb8b2c8bdf;de;;;3.1.;;;Die Bibliothek, das bin ich!Die Kommission Bibliothek &, Schule des Deutschen Bibliotheksverbands (dbv) hat sich auf nach Schweden gemacht. Auf einer viertägigen Exkursion durch Stockholm erfuhr sie Bemerkenswertes über das Selbstverständnis schwedischer (Schul-)Bibliothekare.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19292&modus=html;-;-;- b1a5598539f417a63701aacd3f777100;de;;;3.1.;;;Das LernatelierBeim Lernatelier handelt es sich um die Schulbibliothek des Johann-Schöner-Gymnasiums, eines staatlichen Gymnasiums, gelegen in Karlstadt am Main, einer unterfränkischen Kleinstadt mit ca. 15.000 Einwohnern. Rund 1.000 Schülerinnen und Schüler aus einem großen ländlichen Einzugsgebiet nördlich von Würzburg mit den beiden Städten Karlstadt und Arnstein werden von ca. 95 Lehrkräften unterrichtet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16902&modus=html;-;-;- 127202e1260333505913052558ff2ee6;de;;;3.1.;;;BücherLiebenLernen2006 startete die Internationale Jugendbibliothek in München ein Pilotprojekt für Kinder im Vorschulalter. Mit allen Sinnen erobern sich Kinder aus meist bildungsfernen Familien das Reich der Bücher.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9467&modus=html;-;-;- a338ff6bb8e288038c214360f4d78a0c;de;;;3.1.;;;Bringt uns zum Rasen!Die Schulbibliothek wandelt sich in diesem Sommer vom Lernort zur Fußballarena, statt Notendruck zählen jetzt Teamgeist, Durchhaltevermögen und Zusammenhalt der Klasse: Es ist wieder ChampionsQuiz-Zeit!;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18197&modus=html;-;-;- 91247db4c58fffaf9bfbd328c678fb74;de;;;3.1.;;;Bom dia, Porto Alegre!Im Rahmen des Projekts Zukunftsadapter der Bibliotheken haben die Goethe-Institute Südamerika 2015 erstmalig eine bibliothekarische Residenz für Schulbibliothekare ausgeschrieben und organisiert. Ort des Geschehens war die 1,5 Millionen Einwohner-Metropole Porto Alegre, die Hauptstadt des Bundesstaates Rio Grande do Sul im äußersten Süden Brasiliens. Hanke Sühl, Stipendiatin von Librarian in Residence, war drei Wochen in dem südamerikanischen Land und berichtet von ihren Erfahrungen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20689&modus=html;-;-;- 858fa2b4cd54eb07063187d803bc1557;de;;;3.1.;;;Bildungspolitik gibt klares Signal für SchulbibliothekenNoch vor wenigen Jahren wurden hierzulande Bibliotheksgesetze oft für ein Instrument gehalten, das die Politik in die Pflicht nimmt, das Bibliothekswesen angemessen zu fördern. Inzwischen ist eine gewisse Ernüchterung eingetreten. Ein Bibliotheksgesetz selbst ist noch kein politisches Steuerungsmittel, allenfalls dessen Grundlage. Wie also wirkt sich in Schweden diese eindeutig erscheinende gesetzliche Bestimmung aus? ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17262&modus=html;-;-;- 4adde8e3ba91bd071bfe3f6d1e67cd6e;de;;;3.1.;;;Bibliothek macht SchuleAm 26. Oktober 2009, dem Internationalen Tag der Schulbibliotheken, fand zum ersten Mal in Bayern ein landesweiter Schulbibliothekstag statt. Tagungsort war das vor Kurzem eröffnete Bildungszentrum südpunkt in Nürnberg.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15472&modus=html;-;-;- 2149d94ed986dd7f7ee2e941d592d935;de;;;3.1.;;;Bekannt wie ein bunter HundWie wird die Schulbibliothek so bekannt wie ein bunter Hund? Wie gewinne ich Sponsoren und Unterstützer für meine schulbibliothekarische Arbeit? Zu diesen Fragen fand Mitte Oktober bei der ekz.bibliotheksservice GmbH ein Fortbildungsseminar für Schulbibliotheksbetreuer aller Schular ten statt. 34 Interessierte aus Baden-Württemberg, Bayern und Hessen hatten sich angemeldet. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17180&modus=html;-;-;- 29f5eed22e1ecdc5a011b31a1f4bafcf;de;;;3.1.;;;Auswirkungen von Schulbibliotheken auf Unterrichts- und Lernentwicklung in Hamburger SchulenIn Hamburg wurde 2009 mit dem Aufbau eines Schulbibliotheksnetzes an insgesamt neun Standorten in drei Grundschulen, drei Stadtteilschulen und drei Gymnasien begonnen. Im Herbst 2010 konnte auch der letzte Prototyp des Modellprojekts Schulbibliotheken der Behörde für Schule und Berufsbildung und der Behörde für Kultur und Medien den Betrieb aufnehmen. Diese Schulbibliotheken sind schwerpunktmäßig als multimediale Arbeitsbibliotheken konzipiert und daher auch mit Lesezonen und multimedialen Gruppenarbeitsplätzen ausgestattet. Sie sind während des Schulbetriebs durchgehend geöffnet und werden jeweils von einer/einem Fachangestellten für Medien- und Informationsdienste in einer Vollzeitstelle geführt, diese Leitung ist der jeweiligen Schulleitung unterstellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11356&modus=html;-;-;- 2f3f546ff5349fa8ae822e33cb1b95ab;de;;;3.1.;;;Auch ein kleiner Bestand ist für Entdeckungen gutSeit einem Jahr begleitet die Stadtbücherei Warendorf das Gymnasium Laurentianum in den gebundenen Ganztag. Zu dieser Begleitung gehört auch die Unterstützung der Schule beim Umbau der vorhandenen Schülerbücherei zu einer Schulmediothek unter besonderer Berücksichtigung der Veränderungen durch den Ganztag.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11057&modus=html;-;-;- fca8dd8ae007bb96accf716b233eee17;de;;;3.1.;;;Referenten mit Herzblut: Schulbibliothekstag Rheinland-Pfalz 2019Lesen ist der Schlüssel, um sich in der Welt zurechtzufinde , sagte Dr. Denis Alt in seinem Grußwort zur Eröffnung des 4. Schulbibliothekstages Rheinland-Pfalz. Der Staatssekretär im Ministerium für Wissenschaft, Weiterbildung und Kultur begrüßte rund 230 Teilnehmerinnen und Teilnehmer. Sie waren am 18. September 2019 zur größten Fachtagung für Schulbibliotheken in Rheinland-Pfalz zum Campus Koblenz der Universität Koblenz-Landau gekommen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24042&modus=html;-;-;- 6fcce224257854a6a2d22537ada2f4ae;de;;;3.1.;;;MusikNetz Hagen: Eine Musikbücherei auf dem Weg zu einer Informations-TauschbörseDas MusikNetz Hagen ist eine Initiative der Musikbücherei der Stadtbücherei Hagen mit der Absicht, sich mit der lokalen Musikszene zu vernetzen, neue relevante Zielgruppen zu gewinnen sowie ein Ort der Information und des Austausches für Musikinteressierte und Laienmusiker zu werden. Die Initiative umfasst den Ausbau persönlicher Kontakte und klassische Veranstaltungsarbeit, aber auch Online-Elemente.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21544&modus=html;-;-;- 7612e302c99e1de930ad9c8dcd4e91a1;de;;;3.1.;;;Musikbibliotheken im Zeitalter des digitalen Wandels - Herausforderungen und PerspektivenDie Veränderungsprozesse in der digitalen Gesellschaft und ihre Auswirkungen auf Bibliotheken bleiben auch für Musikbibliotheken nicht ohne Folgen, mehr noch, sie stellen sich hier wie unter einem Brennglas gebündelt dar. Attraktive Neubauten und Neueinrichtungen der letzten Jahre wie in Stuttgart, Essen, Nürnberg, Wiesbaden oder aktuell in Detmold können nicht darüber hinwegtäuschen, dass diese Sparte des Bibliothekswesens vor großen Herausforderungen steht. Auch hier geht die Ausleihe von physisch vorgehaltenen Medien zurück, müssen neue Konzepte entwickelt und neue Wege beschritten werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20876&modus=html;-;-;- 6ac61662680151ae4471d39cd8ba9aa7;de;;;3.1.;;;Mit Musik inspirieren und überraschenAls 1911 im Hamburger Abendblatt der Aufruf zu freiwilligen Spenden von Noten für die Neugründung der Hamburger Musikalien-Ausleihe erfolgte, konnte noch niemand ahnen, was gut 100 Jahre später aus dieser Musikbibliothek werden würde.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20881&modus=html;-;-;- f8f5dfcd1dac94c04d9f71fc58ee0791;de;;;3.1.;;;Die Musikbibliothekslandschaft in DeutschlandRund 350 Institutionen mit Beständen an Musikbüchern, Noten und Tonträgern verzeichnet das Musikinformationszentrum (MIZ) des Deutschen Musikrats, die zentrale Informationsstelle zum Musikleben in Deutschland. Davon können etwa drei Viertel hinsichtlich der Bestandszahlen und der fachlichen Leitung als Musikbibliotheken gelten. Ihnen gemeinsam ist die Tätigkeit im Dienste der Musikwissenschaft und der Musikpraxis. Sie besitzen, sammeln und vermitteln Medien aus allen Bereichen der Musik. Ihre Ziele und Aufgaben sind jedoch unterschiedlich definiert. Ausgehend von Kriterien wie Sammlungsschwerpunkt, Funktion und Trägerschaft unterscheidet man vier Typen von Musikbibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20877&modus=html;-;-;- 3a4c17d47adcf45db0b7446c176dd4da;de;;;3.1.;;;Ein Spagat zwischen Tradition und digitaler ZukunftDie Musikbibliothek der Stadtbibliothek Hannover wurde in ihrem Kern 1950 mit einem reinen Notenbestand im gerade wiederaufgebauten Bücherturm an der Hildesheimer Straße etabliert. Seither hat sie stetig die wechselnden Trends der vergangenen Jahrzehnte aufgegriffen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20878&modus=html;-;-;- 5e41ed11e473ad27fbf97fc3d6da5861;de;;;3.1.;;;Detmold lädt im September 2016 zur Jahrestagung der deutschen Musikbibliotheken und Musikarchive einVom 6. bis 9. September 2016 werden sich voraussichtlich 150 Mitarbeiterinnen und Mitarbeiter aus Musikbibliotheken und Musikarchiven in Detmold zum intensiven fachlichen Austausch treffen. Dort findet die Jahrestagung der Internationalen Vereinigung der Musikbibliotheken, Musikarchive und Musikdokumentationszentren (AIBM), Gruppe Deutschland, statt. Sie ist im 2015 neu errichteten FORUM Wissenschaft | Bibliothek | Musik zu Gast, einer Kooperation der Bibliothek der Hochschule für Musik Detmold, der Lippischen Landesbibliothek/Theologische Bibliothek, des Musikwissenschaftlichen Seminars Detmold/Paderborn, des Netzwerkes Musikhochschulen und des Landesarchivs Nordrhein-Westfalen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21112&modus=html;-;-;- 24f5bae001bc46a8fdbab68c06cebe27;de;;;3.1.;;;Elektronische Medien verringern HygieneproblemDrei Tage lang haben sich BibliothekarInnen aus Patientenbibliotheken in Hofgeismar fortgebildet. Zu Beginn stand die Belletristik im Vordergrund – und zwar in gedruckter Form. Danach beschäftigten sich die TeilnehmerInnen vor allem mit dem Angebot digitaler Medien.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20315&modus=html;-;-;- c64c926ef17da0d86ce767a4ee05acdb;de;;;3.1.;;;Eine Erfolgsgeschichte trotz vieler HindernisseAm 20. Mai hat eine ganz besondere Bibliothek ihr 25-jähriges Jubiläum gefeiert: die Buch- und Medienfernleihe für Gefangene und Patienten in Dortmund. Zu den zahlreichen Ehrengästen gehörte auch der Oberbürgermeister von Dortmund, Ullrich Sierau, und Ministerialdirigent Thomas Dittmann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11841&modus=html;-;-;- 2e417f43392cd98a4c57ec7e87157693;de;;;3.1.;;;Eine Bibliothek für alle Bereiche - ein Situationsbericht der Krankenhausbibliotheken im Klinikum StuttgartIn einem kurzen Überblick werden die Aufgaben und kundenorientierten Dienstleistungen der Krankenhausbibliothek Klinikum Stuttgart mit den beiden Arbeitsbereichen Medizinischer Fachbibliothek und Patientenbibliothek und dem Ausblick auf die zukünftigen Perspektiven dargestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11550&modus=html;-;-;- 7162a3565ac8211f8ecca5fc691b3693;de;;;3.1.;;;Die Medizinische Zentralbibliothek und Patientenbibliothek des Klinikums Fulda - Service für Mitarbeiter und Patienten aus einer Hand1978 erfolgt die Gründung einer Medizinischen Zentralbibliothek (MedZB), um die bis dahin verstreut vorhandene Literatur der Städtischen Kliniken zusammenzuführen. Seit ergänzender Gründung einer Patientenbibliothek in 1984 bieten beide Bibliotheken in gemeinsamen Räumlichkeiten unter hauptamtlicher Führung Mitarbeitern und Patienten des Klinikums Fulda Fach- bzw. Unterhaltungsliteratur an. Digital angebotene Serviceleistungen spielen eine zunehmende Rolle.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11551&modus=html;-;-;- 06961692bc7a8a93e5a9f8444846df76;de;;;3.1.;;;Die Hochschulbibliografie als Instrument der MittelvergabeIm März 2008 erfolgte die Implementierung eines neuen Verfahrens zur Erfassung der Publikationsdaten von Angehörigen der Medizinischen Hochschule Hannover. Ziel der Umstellung auf zentrale Datensammlung in der MHH-Bibliothek war, die Abteilungen von der dezentralen Erstellung jährlicher Listen zu entlasten, die Berechnung leistungsorientierter Mittel seitens des Präsidialamtes zu erleichtern sowie eine aktuelle, transparente Hochschulbibliografie zu erzeugen. Durch die Verbindung von Bibliografie und leistungsorientierter Mittelvergabe (LOM) anhand von Publikationsdaten wird zum einen eine hohe Vollständigkeit der Daten gewährleistet, zum anderen präsentiert sich die Bibliothek als wichtiger Partner der Wissenschaftsadministration und erhöht so ihre Außenwahrnehmung. Die Entwicklung und Durchsetzung eines geeigneten Systems erfolgte unter Einbeziehung verschiedener Hochschulbereiche und stellte auch einen Versuch dar, die Bibliothek im Netz von Forschung, Lehre und Verwaltung neu zu verorten. Dabei offenbarte sich, dass die professionellste Lösung nicht immer die beste sein muss. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15289&modus=html;-;-;- 877d62d27c5974d40fa867d2f5be50eb;de;;;3.1.;;;Bibliothekarischer Service für Patienten im KrankenhausDie Idee der Versorgung von kranken Menschen mit Literatur, die zur Genesung beiträgt, hat eine lange Tradition. Die Grundlagen einer benutzerfreundlichen Arbeit in einer Patientenbibliothek bilden dabei eine hohe Kommunikationskompetenz und ein ausgeprägter Service-Gedanke. Wie steht es um diesen Service zu Beginn des 21. Jahrhunderts? Sparzwänge auf Seiten der Krankenhäuser durch die jüngste Gesundheitsreform einerseits und die veränderten Ansprüche der Menschen im Informationszeitalter andererseits stellen heutige Patientenbibliotheken vor große Herausforderungen. Nur wenn es den Patientenbibliotheken jedoch gelingt, durch engagierte Öffentlichkeitsarbeit und ein attraktives Medienangebot (z.B. Hörbücher) ihren besonderen Mehrwert für die Klinik herauszustellen, können sie die Genesung der Patienten im Sinne ganzheitlicher Versorgung fördern.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9193&modus=html;-;-;- 0357186a3b5238299586aa56a0e60348;de;;;3.1.;;;Biblioteca Medica in Trient und die Initiative Es gibt ein Kind im Krankenhaus . Schenk ihm ein Buch!Im Herbst 2011 bekam die Biblioteca Medica des Krankenhauses in Trento (Italien) viertausend Kinder- und Jugendbücher. Sie wurden im Rahmen einer Sammelaktion von Kunden einer Buchhandlungskette gespendet. Zusammen mit freiwilligen Mitarbeitern der ABIO Stiftung, hat die Biblioteca Medica diese Medien zum Teil den Kindern im Krankenhaus geschenkt und zum Teil Büchersammlungen in den pädiatrischen Stationen organisiert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21626&modus=html;-;-;- 9966d790bc121f951e1e39b8fcc738fe;de;;;3.1.;;;1. Zwischentreffen des Arbeitskreises der Krankenhausbibliotheken der AGMB e.V.Am 24. Februar 2012 trafen sich 20 Krankenhausbibliothekarinnen zum 1. Zwischentreffen des Arbeitskreises Krankenhausbibliotheken der AGMB e.V. im Klinikum Fulda. Es fand ein intensiver Erfahrungsaustausch zu praxisrelevanten Themen aus dem Berufsalltag statt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16033&modus=html;-;-;- 1c867e593e606e84671862ed986b23e0;de;;;2.2.;;;Einschreiben und verzeichnen: Perspektiven der bibliothekarischen Kooperation bei der Erschließung von StammbüchernVom 15. bis 16. Januar 2013 kamen an der Herzogin Anna Amalia Bibliothek Weimar Vertreter acht verschiedener Bibliotheken aus dem In- und Ausland zu einem Expertengespräch zusammen, um sich über die Erschließung und Verzeichnung von Stammbüchern auszutauschen. Ziel der Veranstaltung war es, die Kooperation zwischen den beteiligten Institutionen auf dem Weg zur Erarbeitung gemeinsamer Verzeichnungsstandards zu stärken. Der damit verbundene Austausch über die bestehende Praxis lieferte nicht nur einen Überblick über die Stammbuchbestände und ihren Erschließungszustand in den beteiligten Bibliotheken, sondern bot auch die Gelegenheit zur Reflexion über die Möglichkeiten einer zukünftigen übergreifenden Verzeichnung. Auf der Tagung wurde die verstärkte Kooperation mit dem Ziel der Entwicklung von Richtlinien zur Erschließung von Stammbüchern beschlossen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16647&modus=html;-;-;- 0751a98d125fccf0d5537e1cb49b3344;de;;;2.2.;;;Einsparungen erst auf lange SichtDa in Deutschland seit Juli 2013 die Testphase zur Implementierung der RDA (Resource Description and Access) stattfindet, ist es interessant, den Bericht über die ausführlichen Tests in den USA heranzuziehen. Insbesondere soll im Folgenden auf die im Test ermittelten Kosten bei der Einführung von RDA und die laufenden Kosten beim Katalogisieren nach RDA eingegangen werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17264&modus=html;-;-;- 0dcc270601bb0e15dcf4539c0c4e16dc;de;;;2.2.;;;Die Präsentation der Software-Sammlung FeibelAn der Zentral- und Landesbibliothek Berlin (ZLB) wird die Software-Sammlung des Journalisten und Autors Thomas Feibel katalogisiert und inventarisiert. Um die Computerspiele der Sammlung einer breiten Öffentlichkeit zugänglich zu machen, wurde die Gamelounge gegründet. In einer angenehmen Atmosphäre können Computerspiele der letzten 20 Jahre erlebt werden. Regelmäßige Veranstaltungen runden das Angebot der Gamelounge ab und präsentieren die Sammlung Feibel in einem öffentlichkeitswirksamen Rahmen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12738&modus=html;-;-;- 813147e79c3e0f1dc631b69b11fdd4b4;de;;;2.2.;;;Die Welt des Detmolder Hoftheaters - erschlossen mit MEI und TEIDie Lippische Landesbibliothek Detmold verfügt über eine bedeutende Musiksammlung, in der die Aufführungsmaterialien des Hoftheaters (1825-1875) und die dazugehörigen Theaterakten eine herausragende Stellung einnehmen. Der Beitrag beschreibt den Bestand und erläutert die seit 2014 erprobte kontextuelle Tiefenerschließung mit den neuen Datenstandards MEI und TEI. Die Herausforderung für diese neue Form der Erschließung liegt in der Verbindung inhaltlicher Quellenbeschreibungen innerhalb der Metadaten mit Incipits und aufbereiteten Digitalisaten und in der Verknüpfung der Erfassung unterschiedlicher Quellentypen (Aufführungsmaterialien und Akten).;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20708&modus=html;-;-;- 9ddcc075200da756e53f2de96c5d114b;de;;;2.2.;;;Dimensionen der Überlieferung: die Digitalisierung des Nachlasses von Max Horkheimer in der Universitätsbibliothek Johann Christian SenckenbergDie Universitätsbibliothek Johann Christian Senckenberg in Frankfurt am Main befindet sich wie alle wissenschaftlichen Bibliotheken in einer Phase der Umstrukturierung und Neuorientierung. Immer selbstverständlicher erwarten Benutzerinnen und Benutzer von der Bibliothek einen schnellen, verlässlichen und unkomplizierten Zugriff auf vorhandene digitale Ressourcen. Im Zuge der Retrodigitalisierung werden seit einigen Jahren in großem Umfang analog vorliegende Monographien und Zeitschriften digitalisiert und über das Internet verfügbar gemacht. Fernziel der Universitätsbibliothek ist eine vollständige Digitalisierung der wertvollen Bestände und Verbreitung in unterschiedlichen nationalen und internationalen Portalen, um ortsunabhängig und benutzerfreundlich alle jemals gedruckten Informationen anzubieten. Ein Großteil der Digitalisierungsprojekte der letzten Jahre befasste sich mit Druckwerken, die üblicherweise im Katalogsystem der Universitätsbibliothek verzeichnet sind. In jüngerer Zeit geraten aber zunehmend auch Handschriften, Nachlässe, Autografen und andere Materialtypen aus den Spezial- und Sondersammlungen in den Fokus der Digitalisierungsprojekte. Diese Sammlungen zeichnen sich gewöhnlich durch eine nichtstandardisierte Metadaten- bzw. Katalogstruktur aus, weil sie in unterschiedlichen Spezialverzeichnissen nachgewiesen sind. Die Digitalisierung und Erschließung dieser Bestände stellt sich deshalb als technisch aufwendiger und komplexer dar.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19506&modus=html;-;-;- 8ae42477ac660aedf8da3375b7d0a739;de;;;2.2.;;;DFG-Projekt Historische Bio-Bibliographien als OPAC-Bausteine an den Monumenta Germaniae HistoricaIm Zuge des DFG-Projekts erfolgt die Einbindung der gemeinsamen Normdatei (GND) der Deutschen Nationalbibliothek in den OPAC der Bibliothek der Monumenta Germaniae Historica (MGH). Die Grundlage dazu stellen zwei digitalisierte historische Bio-Bibliographien dar, nämlich das Liber de scriptoribus ecclesiasticis des Johannes Trithemius von 1494 und die Bibliotheca latina mediae et infimae aetatis des Johann Albert Fabricius in der Ausgabe von 1858. Die Normdatei wird damit um wichtige neue Einträge mittelalterlicher Autoren, die bis jetzt noch nicht verzeichnet und erfasst wurden, ergänzt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17708&modus=html;-;-;- 50e3106a222e9aa178b9312bbda760fb;de;;;2.2.;;;Dank an Dr. Renate SchipkeDer Beitrag enthält eine Danksagung an Dr. Renate Schipke, welche Oktober 2007 in Ruhestand geht. Sie stand 35 Jahren im Dienste der Berliner Staatsbibliothek, wo sie primär mittelalterliche Handschriften eruierte und akribisch katalogisierte und so einer fundierten Kennerin dieses Gebietes wurde. KK;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8630&modus=html;-;-;- 53b6346cab20aa6a8d53597c3d9e1534;de;;;2.2.;;;Chronicon SilesiaeDie Staatsbibliothek zu Berlin kann durch neue Erkenntnisse auf dem Gebiet der Besitzvermerke endlich das jahrzehntelange Rätsel um eine Chronik aus Görlitz lösen. Die Handschrift, welche die Geschichte Schlesiens von 1052 bis 1573 dokumentiert, kam 1971 in den Besitz der Bibliothek und konnte bisher aufgrund des unleserlichen Besitzstempels nicht eindeutig zugeordnet werden. Nach Klärung der Provenienz wurde das Buch nun nach Görlitz gebracht. KK;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17088&modus=html;-;-;- b5120f394ac4b14e526423e516499690;de;;;2.2.;;;Cloud oder Nebel? Was macht die Vision für eine neue it-Struktur der Bibliotheken?Was macht die neue IT-Infrastruktur für deutsche Bibliotheken? Wird das CIB-Projekt sie bringen? Was machen die Verbünde? Die Autoren (damals mit Hermann Kronenberg) haben 2012 aus Anlass der DFG-Ausschreibung eine Neustrukturierung nach dem Stand der Technik vorgeschlagen. Das von der DFG 2013 genehmigte CIB-Projekt geht in die gleiche Richtung. Inzwischen versuchen sich die Verbünde einzeln neu zu positionieren - und einige sehr geschickt. Wie wird so eine gemeinsame neue Infrastruktur entstehen? Die Grundfrage regionalnationalinternational hat sich nicht geändert, aber wo werden die Lösungen erarbeitet? Jedenfalls sind die Verbünde und Bibliotheken immer noch zu sehr mit der Verbesserung der alten Arbeitsabläufe und Dienstleistungen beschäftigt und kümmern sich noch zu wenig um die neuen Lösungen, z.B. die optimierte Informationsversorgung der Wissenschaftler.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18991&modus=html;-;-;- cd982b82532a0e5c1dd90c505b11b11e;de;;;2.2.;;;Auf vier Rädern in die Cloud?Die Bibliothekssysteme der nächsten Generation der weltweit größten Anbieter Ex Libris und OCLC sind cloud-basierte Systeme. Damit verbinden sich für Bibliotheken neue Herausforderungen. Über Fragen des Datenschutzes und der Datensicherheit hinaus spielen die damit einhergehende Standardisierung von Abläufen und Workflows sowie Katalogisierung und Metadatenmanagement eine zentrale Rolle. Mit dem DFG-Projekt Cloudbasierte Infrastruktur für Bibliotheksdaten (CIB) wird ein virtueller Deutscher Datenraum entwickelt, in dem die bibliothekarischen Metadaten der Katalogisierungsumgebungen von ALMA (Ex Libris) und WMS (OCLC) sowie von künftigen Systemanbietern synchronisiert zur Verfügung stehen. Wie wirken sich diese Entwicklungen auf die deutsche Katalogisierungspraxis aus? Wie und in welche Richtung wird sich künftiges Metadatenmanagement verändern? Unter diesen und weiteren Gesichtspunkten soll die Frage beantwortet werden, ob Bibliotheken auf vier Rädern in der Cloud ankommen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19528&modus=html;-;-;- d9d64965540278b55270a8fa2e34a8d2;de;;;2.2.;;;Abgleichen, anreichern, verknüpfenNeben den gewohnten Vortragsveranstaltungen in großen Sälen wartete der Leipziger Bibliothekskongress im März 2013 mit einem neuen Veranstaltungsformat auf: Verschiedene Workshops boten die Gelegenheit, Themen intensiv zu beleuchten und in kleinen Gruppen zu diskutieren. Einer dieser Workshops wurde von den Autoren des vorliegenden Beitrags gestaltet und war neuartigen Möglichkeiten für die Analyse und Verbesserung von Katalogdaten gewidmet. Als dritter Referent wurde Markus Geipel von der Deutschen Nationalbibliothek (DNB) über Google Hangout virtuell zugeschaltet. Initiiert wurde die Veranstaltung von der AG Bibliotheken der Deutschen Gesellschaft für Klassifikation, die damit an ihre Hildesheimer Tagung von 2012 anknüpfte. Im Folgenden werden die wichtigsten Ergebnisse zusammengefasst. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16994&modus=html;-;-;- d8bb08d9e945fa5bb917a19cc7cdc039;de;;;3.2.;;;Weltreligionen als UnterrichtsprojektZweimal jährlich lädt die Stadtbibliothek Germering (Landkreis Fürstenfeldbruck/Oberbayern) Lehrkräfte aller Schuleinrichtungen am Ort ein, um gemeinsam am runden Tisch zu überlegen, welche Veranstaltungen sich für eine Zusammenarbeit eignen. Im Frühjahr 2007 wurde das Thema Weltreligionen als geeignetes Projekt der Zusammenarbeit zwischen Schule und Bibliothek angesprochen und sogleich über Möglichkeiten der Umsetzung nachgedacht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9544&modus=html;-;-;- 6ba9a9125001f03ea5afa1a6ab8ef082;de;;;3.2.;;;Verbesserte KatalogrechercheDie strategische Partnerschaft der führenden Karlsruher Bibliotheken hat einen bedeutenden Schritt unternommen, um die Bibliotheksdienstleistungen auf den Gebieten der Informationsvermittlung und Beratung für die Bürger der Technologieregion Karlsruhe nachhaltig zu verbessern: Die Allianz aus der Badischen Landesbibliothek, der KIT-Bibliothek und der Stadtbibliothek Karlsruhe bietet, wie sie in einer Pressemeldung mitteilt, jetzt verknüpfte Empfehlungsdienste in den drei Bibliothekskatalogen an.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16698&modus=html;-;-;- a64a1bd5a41d7e473ddc2f093b1a0fe0;de;;;3.2.;;;Vernetzte Bibliotheks- und Bildungsarbeit am Beispiel CoburgIm Hinblick auf den tief greifenden Strukturwandel in allen Lebensbereichen und der daraus resultierenden Notwendigkeit des lebenslangen Lernens wirken in Coburg Stadtbücherei und Landesbibliothek eng zusammen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9497&modus=html;-;-;- 7651eff52eefb14f3dbd31b18083d3f9;de;;;3.2.;;;Strategische Entwicklung von Medizinbibliotheken aus Sicht einer BereichsbibliothekMedizinbibliotheken müssen sich dem Wandel stellen und sich konsequent strategisch ausrichten. Wichtigster Erfolgsfaktor sind und bleiben die Mitarbeitenden der Bibliothek. Die nicht zu eng definierten bibliothekarischen Dienstleistungen müssen auf die Bedürfnisse der Nutzergruppen zugeschnitten und ständig überprüft werden, veraltete Arbeiten sollten im Gegenzug aufgegeben werden. Der Personalentwicklung sowie der Kooperation mit anderen Bibliotheken kommt dabei eine entscheidende Rolle zu. Bibliotheksbestände werden künftig weniger wichtig, eine einladende Bibliothek vor Ort bleibt aber weiterhin bedeutend. Sämtliche Angebote sollten von einer umfassenden Öffentlichkeitsarbeit flankiert werden. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14760&modus=html;-;-;- 0dc5e1172b8e7363a376f4c445c66b1d;de;;;3.2.;;;Mittendrin oder nur dabei?Kundenorientierung ist in den vergangenen Jahren in der Literatur zum Bibliotheksmanagement immer wichtiger geworden, wohingegen der Beitrag von Bibliotheken zur übergeordneten Gesamtstrategie ihrer Trägereinrichtungen eine eher untergeordnete Rolle einnimmt. Ein sichtbarer und nachweisbarer Beitrag der Bibliothek prägt jedoch die Wahrnehmung durch das Management der Institution. In diesem Kontext werden die verschiedenen Kommunikationsebenen betrachtet, die ein modernes Bibliotheksmanagement abdecken muss. In einer empirischen Untersuchung werden Strategiepapiere europäischer Bibliotheken auf ihre Verbindung zur Trägerorganisation hin untersucht. Die Untersuchung basiert auf der Grundannahme, dass bei einer engen Verzahnung im Sinne eines klaren Beitrags zur Gesamtstrategie der Trägerorganisation, die Wahrnehmung und Integration der Bibliothek im organisationalen Kontext klarer und fester verankert sein dürfte. Anschließend werden drei Modelle zur Strategie-Entwicklung vorgestellt, die in öffentlichen Bibliotheken zum Einsatz kommen. Diese werden auf ihre Verbindung zum Träger hin untersucht. Gebraucht werden nicht nur embedded oder liaison librarians, sondern eine insgesamt im Zentrum der Organisation verankerte embedded library mit entsprechender Bedeutung für die zukünftige Entwicklung der Gesamtinstitution, d. h. der Kommune, der Hochschule oder der Forschungseinrichtung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23448&modus=html;-;-;- fec4115c86213897601a041f2c86dadb;de;;;3.2.;;;Stadtbibliothek mit alter Tradition im neuen BildungscampusDie Stadtbibliothek Nürnberg übernimmt als großstädtisches Bibliothekssystem mit einer Zentralbibliothek, sechs Stadtteilbibliotheken, zwei Fahrbibliotheken und vier Schulbibliotheken die Versorgung der Bürgerinnen und Bürger in der Frankenmetropole mit einem vielseitigen und aktuellen Medienangebot. Die Musikbibliothek als zweitgrößte in Bayern und die Historisch-Wissenschaftliche Stadtbibliothek mit orts- und landeskundlichen Sammlungen sowie umfangreichen Altbeständen haben sogar überregionale Bedeutung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19569&modus=html;-;-;- 89c94523e6ff66af53eb7c5e2d15d346;de;;;3.2.;;;Library goes MINTMan macht manchmal Erfahrungen im Berufsleben, die völlig neue Perspektiven eröffnen. Ende 2007 bekamen wir von einer Umweltstation in der Region die Anfrage, ob wir nicht Lust hätten, in unseren Räumen einen sechswöchigen Chemiekurs für Kinder durchzuführen. Ein ganz großes Erlebnis! Es war beeindruckend zu sehen, wie 15 Zehn- bis Zwölfjährige völig diszipliniert ihre viel zu langen Labormäntel anzogen, ihre Schutzbrille aufsetzten, sich ihre dicken Ordner mit Versuchsbeschreibungen und Protokollen griffen, um dann drei Stunden konzentriert an unterschiedlichen Themen zu arbeiten. Ihr Forschereifer hätte jedem Chemielehrer die Freudentränen in die Augen getrieben. Der Aufwand war allerdings hoch, auch wenn die Kosten weitgehend von einem hiesigen Industriebetrieb übernommen worden waren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11375&modus=html;-;-;- e3d49e8a8ebb602d224b06ade525674a;de;;;3.2.;;;Klein, aber gut vernetztMario Hütte ist seit Sommer 2010 Lehrbeauftragter an der Autonomen Hochschule der Deutschsprachigen Gemeinschaft im belgischen Eupen. Bei seiner dortigen Tätigkeit hat er ein kleines, aber leistungsstarkes Bibliotheksnetz kennengelernt, das vor allem durch seine Schulmediotheken besticht. Im Folgenden gibt er einen kurzen Überblick:;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11310&modus=html;-;-;- b9df52a5339af212b71fcca79ef89c20;de;;;3.2.;;;Kinderbuch-Tipp im RadioUnter dem Motto Schock Deine Lehrer - lies ein Buch gehört der Sommerleseclub inzwischen zum festen Bestandteil des Sommerferienprogramms vieler Öffentlicher Bibliotheken. Im Folgenden ein Aktionsbeispiel aus Euskirchen, bei dem auch der örtliche Radiosender mitmischte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11055&modus=html;-;-;- ffa415c3d92ea2df11df7207c106fbb3;de;;;3.2.;;;Lektürepräferenzen von Kindern und JugendlichenIn Forschungen zur Leseförderung im schulischen Bereich wird immer wieder betont, dass die Schule keinen oder nur wenig Einfluss auf die Förderung der Lesemotivation von Kindern und Jugendlichen aus bildungsfernen Schichten nehme und das freiwillige Lesen von Schülern als Indikator für eine gelungene und leistungsfördernde Lesesozialisation gesehen werden könne. Da das Wissen um die Lektürepräferenzen der Kinder von großer Bedeutung für die Entwicklung von Lesemotivation ist die genaue Kenntnis der Lektüre, die Kinder und Jugendliche selbst auswählen, grundlegend für alle Maßnahmen zur Leseförderung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18047&modus=html;-;-;- 4988bbbfa094ac12ec54414e5bfb5fa9;de;;;3.2.;;;Bobenheim Roxheim: Lesen im kleinen Dreieck - Abenteuer MittelalterLesen im kleinen Dreieck ist ein preisgekröntes Leseförderprojekt der drei öffentlichen Bibliotheken in Bobenheim-Roxheim, Lampertheim und Mannheim-Sandhofen in Kooperation mit den örtlichen Schulen (www.lesen-im-kleinen-dreieck.de). 2008 fand diese Aktion erstmals unter dem Motto Abenteuer Weltraumwissen statt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9329&modus=html;-;-;- e611d305c81d9928add4c7306db70fa8;de;;;3.2.;;;Die deutschen Landesbibliotheken und ihr Produkt LandesbibliographieDie Virtuelle Deutsche Landesbibliographie wird 2011 zehn Jahre alt. Sie ist eine im Internet zugängliche Bibliographie, die eine übergreifende Suche in den meisten deutschen Landes- und Regionalbibliographien ermöglicht. Auf der Grundlage der Technologie des Karlsruher Virtuellen Katalogs wurde sie im Sommer 2001 ins Netz gestellt und stellt in Deutschland die wichtigste Suchmöglichkeit für regionen- oder ortsbezogene unselbständige Literatur dar. Erstellt und laufend gepflegt wird die Virtuelle Deutsche Landesbibliographie von den Landesbibliotheken in den einzelnen Bundesländern. Der Beitrag gibt eine komprimierte Zusammenfassung ihrer Geschichte und Aufgabenstellung, die sich nicht nur auf die Sammlung, Erschließung und Vermittlung des gedruckten literarisch-kulturellen Erbes ihrer jeweiligen Regionen beschränkt. In Rheinland-Pfalz ist das Landesbibliothekszentrum mit den Landesbibliotheken in Koblenz und Speyer die zentrale Einrichtung, die in Co-Produktion mit den Stadtbibliotheken Mainz und Trier die in und über Rheinland-Pfalz erschienene Literatur verzeichnet. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15288&modus=html;-;-;- b843686248f4936a165613b9166a9c2c;de;;;3.2.;;;Die digitale Wiederherstellung der AschebücherSeit 2009 werden restaurierte Aschebücher digitalisiert und im Dokumentenmanagementsystem (DMS) der Herzogin Anna Amalia Bibliothek (HAAB) erschlossen. Durch den Brand wurde ein Teil der Bücher so stark geschädigt, dass sie nicht mehr oder nur schwer identifiziert werden können, so dass die Fachöffentlichkeit mit Methoden des Internets unterstützend einbezogen wird und mittels eines interaktiven Moduls Hinweise zur Identifizierung geben kann. Es werden technische Anpassungen des DMS und organisatorische Zusammenhänge erläutert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17782&modus=html;-;-;- 38cf982a67a941c6c7debe5a45c80725;de;;;3.2.;;;Die Neuausrichtung überregionaler Verbundsysteme - die Zukunft der Bibliotheksinfrastruktur in der CloudIm Rahmen der DFG-Ausschreibung zur Neuausrichtung überregionaler Verbundsysteme wurden im Themenfeld 1 Bibliotheksdateninfrastruktur und Lokale Systeme der DFG zwei Anträge vorgestellt. Das Szenario CIB setzte auf den raschen Weg des Outsourcings zentraler technischer Bibliotheks-Infrastrukturen zu international operierenden Systemanbietern, das Szenario libOS auf die strukturelle Konsolidierung der deutschen Verbundlandschaft. Nach der Entscheidung für das Szenario CIB fand am 11. Oktober 2013 in Bonn eine gemeinsame Sitzung der Arbeitsgruppe Bibliothekarisches Verbundsystem der Kultusministerkonferenz (KMK) und der Deutschen Forschungsgemeinschaft (DFG) zum aktuellen Stand und der weiteren Entwicklung statt. Hier wurde den Vertretern der jeweiligen Projektkonsortien Gelegenheit zur Darstellung ihrer Position hinsichtlich des CIB-Szenarios gegeben und Möglichkeiten der Kooperation erörtert. Dieser Beitrag erläutert die Position des libOS-Konsortiums von BSZ, GBV und hbz.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17679&modus=html;-;-;- e88332227e7074c606d78c523a9aab64;de;;;3.2.;;;Der Horizon Report 2014 - Edition Bibliotheken als Bonusmaterial für b.i.t.online LeserSeit 2004 beschreibt die international viel beachtete reihe NMC Horizon Report Trends, Herausforderungen und wichtige technologische Entwicklungen, von denen Expertinnen und Experten glauben, dass sie das Lehren, Lernen, die Bildung und die Forschung in den nächsten fünf Jahren beeinflussen werden. Rudolf Mumenthaler, Professor für Bibliothekswissenschaft an der HTW Chur, arbeitet seit 2012 am NMC Horizon Report Higher Education mit. im Sommer 2014 erschien nun zum ersten Mal ein NMC Horizon report - Library Edition. Er ist ein Gemeinschaftsprojekt des NMC, der TIB Hannover, der ETH-Bibliothek Zürich und der HTW Chur in Zusammenarbeit mit 41 weiteren Expertinnen und Experten. Seit Jahresende gibt es ihn als Edition Bibliotheken in deutscher Fassung elektronisch zum Herunterladen - und nun auch gedruckt als beilage zu diesem Heft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19539&modus=html;-;-;- c601f7f8e69d044515637531936ca14e;de;;;3.2.;;;Das Projekt Wasserzeichen Informationssystem (WZIS)Digitalisierung und Erschließung von Thüringer Wasserzeichen aus den Papierhistorischen Sammlungen des Deutschen Buch- und Schriftmuseums der Deutschen Nationalbibliothek in Leipzig;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20123&modus=html;-;-;- 00ded7ff1c623e6e00ce97f6c4b97e84;de;;;3.2.;;;Das Netzwerk universitärer Münzsammlungen in Deutschland (NUMiD): Neue Perspektiven der Digitalisierung in der NumismatikIm Netzwerk universitärer Münzsammlungen in Deutschland (NUMiD) haben sich über 30 Universitäten zusammengeschlossen, um zusammen mit dem Münzkabinett der Staatlichen Museen zu Berlin als außeruniversitärem Projektpartner und mit substanzieller Förderung durch das BMBF einen deutschlandweiten Forschungs- und Digitalisierungsverbund numismatischer Sammlungen zu bilden. Erstmals in der Geschichte der universitären Münzsammlungen wird im Verbund eine gemeinsame, zusammen genutzte und nachhaltig nutzbare Wissensbasis für sammlungsbezogene numismatische Forschung, Lehre und Vermittlung geschaffen. Das Ziel besteht darin, ein Modell für die Zukunft universitärer Münzsammlungen zu etablieren, das den beteiligten Einrichtungen auch in Zeiten eines tiefgreifenden Wandels der Universitätslandschaft ermöglicht, über die bloße Bewahrung der kulturellen Werte ihrer Sammlungsbestände hinaus eine neue Ära der Forschung und Lehre an und mit den universitären Münzsammlungen einzuläuten, die einzelnen Sammlungen in ihrer nationalen wie internationalen Bedeutung nachhaltig zu stärken und der universitären Numismatik neue Impulse zu verleihen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23428&modus=html;-;-;- 4de152ab8637c7e3ba684083a14e31be;de;;;3.2.;;;Das 10. Symposium Handschriften und Alte Drucke in BlaubeurenAuf dem 10. Symposium Handschriften und Alte Drucke, das vom 22. bis 24. Oktober 2012 von der Arbeitsgemeinschaft Handschriften und Alte Drucke beim DBV in Zusammenarbeit mit der Universitätsbibliothek Tübingen und dem Verein deutscher Bibliothekare veranstaltet wurde, diskutierten 44 Teilnehmerinnen und Teilnehmer aus Deutschland, Österreich und der Schweiz über neueste Entwicklungen bei der Erhaltung, Erwerbung, Erschließung historischer Handschriften- und Buchbestände und über den Umgang mit historischen Sammlungen. Der Beitrag berichtet über die Schwerpunkte dieser Veranstaltung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12749&modus=html;-;-;- 1c9434df427666db5ee160e4396abd3d;de;;;3.2.;;;alles - einfach - sofort: Service in Medizinbibliotheken: Jahrestagung der Arbeitsgemeinschaft für Medizinisches Bibliothekswesen (AGMB) e.V. vom 27. bis 29.9.2010 in Mainz Vom 27.-29.9.2010 fand an der Universität Mainz die Jahrestagung der Arbeitsgemeinschaft für Medizinisches Bibliothekswesen (AGMB e.V.) statt. Auf der zentralen Fortbildungsveranstaltung für das medizinische Bibliothekswesen in Deutschland, Österreich und der Schweiz konnten sich die Teilnehmer unter anderem über folgende Themen informieren: Zunehmende Digitalisierung der wissenschaftlichen Kommunikation und deren Auswirkungen, innovative Services in Hybridbibliotheken (Virtuelle Lehrbuchsammlung und E-Books On-Demand), Ausbildung (Weiterbildungs-Masterstudiengang Informations- und Wissensmanagement in Hannover), Neubau der Fachbibliothek Medizin O.A.S.E. an der Universität Düsseldorf, Qualitätsmanagement nach ISO 9001, subito (neue Dienste auf der Basis von § 52a+b UrhG), Zukunft der Nationallizenzen und Allianz-Initiative der deutschen Wissenschaftsorganisationen, Informationskompetenz am Beispiel von Blended-Learning, Public Relation sowie neue Kommunikations- und Servicestrategien, Zukunftskonzepte für Medizinbibliotheken, Dienstleistungen der Bibliothek an einem Forschungsinstitut in Großbritannien, Literaturverwaltung, Web 2.0 und andere Emerging Technologies, BibNet.org, Cochrane Library, MedPilot, PubMed. In einer begleitenden Firmenausstellung präsentierten alle für medizinische Bibliotheken wichtigen Verlage und Dienstleister neue Produkte und Services.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10506&modus=html;-;-;- 2e7e8b47df2bfd335049eb57ba006a7c;de;;;3.2.;;;Unsere Außenwirkung können wir nur verändern, wenn wir uns innerlich verändern.Der Bibliothekartag ging dem Ende entgegen. Und B.I.T.online wollte von Ulrike Lang noch ein erstes Resümee einfangen. Frau Lang von der Staats- und Universitätsbibliothek Hamburg Carl von Ossietzky hatte zusammen mit Wolfgang Tiedtke von den Bücherhallen Hamburg das Ortskomitee des 101. Deutschen Bibliothekartages in Hamburg geleitet. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15467&modus=html;-;-;- 6d8065c6d23857e46e8792f4596b33e6;de;;;3.1.;;;Lesen im Betrieb10.000 Mitarbeiter sind für die Wacker Chemie AG am Standort Burghausen tätig. Fast ebenso lange wie das Unternehmen gibt es auch die Belegschaftsbücherei. Was als Schalterbibliothek vor fast 90 Jahren begann, hat sich mittlerweile zu einem Bücherparadies mit rund 40.000 Medien entwickelt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10207&modus=html;-;-;- 2cae80e1c1cf1990248198114af83cc8;de;;;3.2.;;;Bibliotheksscouts im EinsatzDie Zentralbibliothek Oberhausen hat mit einem Kooperationsprojekt mit dem nahegelegenen Elsa-Brandström-Gymnasium gute Erfahrungen gemacht: Beteiligte Schüler und Bibliothekare profitieren gegenseitig, deshalb soll das Projekt Bibliotheksscouts fortgesetzt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17328&modus=html;-;-;- 4006c245d158b41cc1a83a52d54389c1;de;;;3.2.;;;Bibliotheken als BildungspartnerDie Rolle der Bibliotheken bei der Leseförderung geht über die Bereitstellung von Texten und Medien hinaus. Eine wichtige Rolle spielen pädagogische Überlegungen, wie diejenigen Kinder und Jugendliche zu erreichen sind, die aus lesefernen Elternhäusern stammen. Schulen und Kitas allein können momentan diese Kinder noch nicht zuverlässig für die Nutzung von Bibliotheken interessieren. Über intensive Bildungskooperationen soll es gelingen, den Ort Bibliothek für Kinder auch in Kita und Schulalltag präsenter werden zu lassen. Bibliotheken stehen dabei an der Schnittstelle zwischen institutionell bestimmtem und privatem Alltag. Sie können zu einer stabilisierenden Institution in der Bildungsbiographie von Heranwachsenden werden, wenn es gelingt, diese Verantwortung als gesellschaftliches Gut im Bewusstsein der Bibliotheken und der breiten - auch politischen - Öffentlichkeit zu verankern. Dazu muss auch die wechselseitige Kenntnis der Möglichkeiten und Bedarfe zwischen den Institutionen optimiert werden. Ein Vergleich mit Finnland zeigt, dass es zur Intensivierung der Nutzung immer noch Menschen bedarf, die in Bibliotheken beraten und das Lesen moderieren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17685&modus=html;-;-;- 6c0fb3394ad94082ac169ece4eaccdd1;de;;;3.2.;;;Bibliothek und Schule in einem BootBibliotheken und Schulen verfolgen das gleiche Ziel, Kinder und Jugendliche für das Lesen zu begeistern und ihre Lesekompetenz zu stärken. Wie in einem Boot, das von zwei Personen in Bewegung gesetzt wird, ist es sinnvoll, sich aufeinander abzustimmen und davon zu wissen, für was der jeweils andere zuständig ist. Nur können beide ihr gemeinsames Ziel erreichen. In diesem Sinne lag der Schwerpunkt des erstmals am 19. August vom niedersächsischen Kultusministerium und dem Landesverband Niedersachsen des Deutschen Bibliotheksverbands (dbv) durchgeführten Leseforums auf dem wechselseitigen Austausch.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17196&modus=html;-;-;- 880cafdbb8b2d366213bc5a2e96632d4;de;;;3.2.;;;Archive ohne GrenzenDie saarländische Landeshauptstadt ist vom 25. bis 28. September Gastgeber des 83. Deutschen Archivtages, der unter dem Motto Archive ohne Grenzen. Erschließung und Zugang in europäischem und internationalem Kontext steht. Ausrichter des Kongresses und der zeitgleich stattfindenden Fachmesse ARCHIVISTICA ist der Verband deutscher Archivarinnen und Archivare e. V. (VdA) mit Sitz in Fulda.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16537&modus=html;-;-;- e44d57314b0a76e2e936b04165391dea;de;;;3.2.;;;Auf Sippis SpurenEine besondere Aktion zum Start des LESESOMMERs 2014 dachten sich die Sippersfelder aus: In Kooperation zwischen der Gemeindebücherei und der Grundschule wurden an mehreren Lesestationen Geschichten vorgelesen sowie Buchstaben gesammelt, um daraus einen Lösungssatz zu bilden und den LESESOMMER willkommen zu heißen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18582&modus=html;-;-;- 0b2e0092345a9680c2d5647b9f6e9938;de;;;3.2.;;;Als wichtige Partnerin der Schule etabliertDie Erlanger Stadtbibliothek begann mit dem Schuljahr 2012/2013, ein Angebot für Ganztagesklassen in Erlanger Grundschulen zu entwickeln. Als Pilotprojekt begleiteten wir eine dritte Klasse ein halbes Jahr. Das Programm kam so gut an, dass wir seit 2014/15 jeweils eine Klasse der Klassenstufen 2, 3 oder 4 einer Ganztagesschule fest betreuen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21145&modus=html;-;-;- cc3b9de1002bf9df795eae687ed3bd63;de;;;3.2.;;;20 Jahre gelebte KooperationDie Stadtbibliothek Villingen-Schwenningen (Baden-Württemberg) praktiziert seit zwei Jahrzehnten ein bundesweit anerkanntes Modell der Zusammenarbeit von Bibliothek und Schule.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19160&modus=html;-;-;- 11b3fd49a5595593d8dd661483524d47;de;;;3.2.;;;hidden collections auf dem HochleistungsscannerDie Universitäts- und Landesbibliothek (ULB) Düsseldorf wird - nachdem sie ihre eigene Schulprogramm-Sammlung im Umfang von 40.000 Einheiten bereits erschlossen und digitalisiert hat - im Rahmen ihrer landesbibliothekarischen Verantwortung und in enger Abstimmung mit dem Görres-Gymnasium in Düsseldorf, die dortige umfangreiche und wertvolle Schulprogramm-Sammlung nach dem gleichen Muster erschließen, digitalisieren und in einem gemeinsamen Internet-Portal für die weltweite Forschung zugänglich machen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17177&modus=html;-;-;- 635bc83a488f89c8322f0c3c8a48975d;de;;;3.2.;;;200 Jahre Preußen am Rhein - Kooperation der Kultureinrichtungen in Koblenz200 Jahre Preußen am Rhein nehmen der Rheinische Verein für Denkmalpflege und Landschaftsschutz und seine Kooperationspartner zum Anlass, das Jahr 2015 unter das Leitthema Preußen zu stellen. DANKE BERLIN ist das Motto, mit dem der Rheinische Verein an eine 200-jährige Beziehung mit Folgen erinnert. Durch das ganze Jahr hindurch sollen im gesamten Gebiet der ehemaligen preußischen Rheinprovinz verschiedenste Veranstaltungen unterschiedlichste Aspekte beleuchten;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19135&modus=html;-;-;- 50085a6caccd6806f110ec97299c47be;de;;;3.1.;;;Wenn die Zielgruppenarbeit nicht dem Mainstream entsprichtKonflikte ergeben sich dort, wo die Zielgruppenarbeit nicht dem Mainstream entspricht. Die Stadt- und Kreisbibliothek Greiz bietet in Greiz und im Landkreis ein vielfältiges Kultur- und Bildungsangebot und fungiert als Netzwerkerin und Partnerin in allen Bildungseinrichtungen, vom Kindergarten bis zur Berufsschule, in Vereinen, Initiativen und mit Einzelpersonen. Seit 2012 engagiert sich die Stadt- und Kreisbibliothek auch in der Justizvollzugsanstalt Hohenleuben. Das sorgt für Zündstoff.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21154&modus=html;-;-;- 8021464796c1ed7efe78070cb5c93a26;de;;;3.1.;;;Hinter Schloss und Riegel - Offene Bücherwelten für alleZu Haike Meinhardts Rezension des Buches Bücher öffnen Welten von Autor Gerhard Peschers in der Septemberausgabe von BuB (Seite 636) hat uns folgender Leserbrief erreicht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19281&modus=html;-;-;- 23ee0fe862f1ac50a91eaadfc04c66bd;de;;;3.1.;;;Mit Preisgeld Feuerwerk an Aktivitäten gezündetAm Tag der Bibliotheken – dem 24. Oktober 2007 – ist der Gefangenenbücherei der JVA Münster der Deutsche Bibliothekspreis Bibliothek des Jahres 2007 verliehen worden. Das Preisgeld in Höhe von 30 000 Euro stellte einen mehrfachen Jahresetat der Bücherei dar. Es wurde vom Förderverein Gefangenenbüchereien e.V. (www.fvgb.de) zweckgebunden verwaltet. Seine Verwendung für verschiedene Projekte ist nun nach sechs Jahren abgeschlossen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18187&modus=html;-;-;- 07c9b38b76e09b511ace3245ab27d453;de;;;3.1.;;;Das Angebot vor Ort ist wichtigZur Veröffentlichung Bücher öffnen Welten von Gerhard Pescher und dem Leserbreif von Maria Kühn-Ludwig in Bub-Heft 11-12/2014, Seite 742, hat uns folgende Zuschrift erreicht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19344&modus=html;-;-;- 58c206025a00105f3bcefbee3b2b9f52;de;;;3.1.;;;Seminararbeit liefert Konzept für GefangenenbibliothekAm Institut für Bibliotheks- und Informationswissenschaft der Humboldt-Universität Berlin ist im Rahmen einer Masterarbeit ein Konzept für die Bibliothek in der neuen Justizvollzugsanstalt (JVA) Heidering entwickelt worden. Die JVA setzt dieses Konzept nun um. Die gelungene Zusammenarbeit zwischen Hochschule und Praxis beschreiben die Beteiligten im folgenden Beitrag.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18147&modus=html;-;-;- 12e13a05cffa33609683f1577dfc0c61;de;;;3.2.;;;Die Reform der Informationsinfrastrukturen als Governance-ProblemDie von der Gemeinsamen Wissenschaftskonferenz, dem Wissenschaftsrat und der Deutschen Forschungsgemeinschaft initiierte und im Koalitionsvertrag der Bundesregierung verankerte Reform der Informationsinfrastrukturen ist ein hochkomplexes Vorhaben, das nicht nur Strukturen und Strategien für eine kohärente Steuerung erfordert, sondern auch ein ungewöhnlich hohes Maß an Kooperations- und Reformbereitschaft bei einer Vielzahl unterschiedlicher Akteure voraussetzt. Ergebnisse und Verfahren aus der Governance-Forschung der letzten Jahrzehnte können wichtige Hinweise zur Gestaltung des Prozesses geben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21003&modus=html;-;-;- 89dba6967a22c80387ae556e9df0af70;de;;;3.2.;;;Die beste Bibliotheksparty der Welt - auch ohne Elvisch habe mich sehr darüber gefreut, dass man mich zu den Deutschen Bibliothekartagen der vergangenen fünf Jahre eingeladen und mich nun gebeten hat, über einige meiner Erfahrungen und Beobachtungen als internationaler Teilnehmer zu berichten. Ich werde auch einige vergleichende Bemerkungen zur Jahreskonferenz der American Library Association (ALA) machen. Mein erster Deutscher Bibliothekartag war der im Jahre 2009 in Erfurt. Seitdem war ich nur auf einem einzigen Bibliothekartag nicht anwesend: in Hamburg. Und da habe ich, wie mir viele Berufskollegen berichteten, wirklich etwas verpasst. Ich plane, auf jeden Fall im nächsten Juni in Bremen dabei zu sein, denn der Bibliothekartag ist mittlerweile für mich eines der Highlights jedes Jahres. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18720&modus=html;-;-;- f384a6562a66c134d94b1963082c8506;de;;;3.2.;;;Die 4. DGI-Praxistage eröffnen neue Perspektiven für InfoprofisBereits zum vierten Mal fanden am 20. und 21. November 2014 die DGI-Praxistage erfolgreich im Gästehaus der Goethe-Universität in Frankfurt am Main statt. Diesmal hatte das Programmkomitee ein Thema gewählt, welches im Alltag von Mitarbeitern in Unternehmen eine wichtige Rolle spielt: Compliance - die Einhaltung von Regeln. Die Liste der eingeladenen Referenten versprach einen Überblick über verschiedene, für Unternehmen relevante Bereiche, wie etwa IT-Compliance, Produktcompliance, Geschäftspartnerüberprüfung oder Rollen des Compliance Officers.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19383&modus=html;-;-;- fbcb5922403809a7014b96d4718462b6;de;;;3.2.;;;Die Bibliothek als offenes Haus gestalten - Sicheres Handeln in Grenz- und KonfliktsituationenDas Selbstverständnis von Bibliotheken als offene Häuser ist prägend für die Haltung ihren Besucherinnen und Besuchern gegenüber. Die Grenzbereiche im Miteinander und Nebeneinander verschiedener Besuchergruppen können allerdings mitunter zu schwierigen Situationen führen, die herausfordernd, teilweise auch überfordernd sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24122&modus=html;-;-;- 26ab71887d41b125236cc72008499b59;de;;;3.2.;;;Deutschland braucht eine nationale BibliotheksstrategieUnter dem Titel Ohne Strategie in die Zukunft? Wie Innovation und Qualitätsmanagement im Bibliothekswesen effektiv gefördert wird diskutierten auf dem Bibliothekartag in Nürnberg Vertreter des Deutschen Bibliotheksverbands (dbv) und der Fachkonferenz der Bibliotheksfachstellen mit Gästen aus Norwegen und Irland die Chancen einer nationalen Entwicklungsplanung für Öffentliche und wissenschaftliche Bibliotheken. Mit dieser Veranstaltung setzt das Kompetenznetzwerk für Bibliotheken (knb) die auf dem Bibliothekartag in Bremen vergangenes Jahr anlässlich seines zehnjährigen Bestehens begonnene Debatte um eine tragfähige, zukunftsgewandte Entwicklung und Koordinierung des Bibliothekswesens in Deutschland fort (vgl. BuB, Ausgabe 7/8 2014, S. 549-551). ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20239&modus=html;-;-;- bd98847bf29b13a5d45ee013f3c84c27;de;;;3.2.;;;Das Umfeld nimmt Einluss auf den BestandsaufbauDas Erscheinen des Buchs Deutschland schafft sich ab von Thilo Sarrazin im August 2010 hat eine große Diskussionswelle ausgelöst. Immer wieder gibt es Werke, die in der Öffentlichkeit kritisch diskutiert werden. In Fachkreisen kam und kommt es dabei ebenso oft zu Auseinandersetzungen um diese Werke. Besonders Öffentliche Bibliotheken stehen im Rahmen des Bestandsaufbaus vor der Entscheidung, ob so ein populistisches Werk angeschafft werden soll oder nicht. Dabei beziehen sich die Überlegungen auf die unterschiedlichsten Medien: Bücher, CDs, Computer- und Konsolenspiele, aber auch Kindermedien. Im November und Dezember 2010 nahmen sich Janina Bader, Elvira Bauer und Helga Mutter dieses Themas an und führten über die Mailingliste ForumOeB eine Befragung Öffentlicher Bibliothekare dazu durch. Ein Ziel der Umfrage war es, herauszufinden, wie Kollegen in der Praxis mit dem Thema kritisch diskutierter Werke umgehen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11373&modus=html;-;-;- 1262612ae3a70c1fd0f5feab196ef95d;de;;;3.2.;;;Blaue Stunde, viel Bewegung und ein Festakt der LektoratskooperationDas Angebot an Veranstaltungen beim 6. Leipziger Bibliothekskongress ist riesengroß. Egal ob Kongressneuling oder alter Hase, die Zusammenstellung des eigenen Tagungsprogrammes ist nicht immer einfach, finden doch viele spannende Vorträge zeitgleich statt. Auch der Berufsverband Information Bibliothek (BIB) ist wieder mit zahlreichen eigenen Formaten vertreten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20737&modus=html;-;-;- 87ed6b1271f483d594e5298eb8c83856;de;;;3.2.;;;BIB meets the worldAuf dem 104. Deutschen Bibliothekartag in Nürnberg ist das neue Jahresmotto 2015/16 des Berufsverbands Information Bibliothek (BIB) vorgestellt worden: BIB meets the world. In den kommenden zwölf Monaten wirft der Berufsverband den Blick über den Tellerrand, über Landesgrenzen hinaus. Was passiert in der internationalen Fachwelt? Wie geht man in anderen Ländern mit umstrittenen Themen wie der Sonntagsöffnung um? Wie wird die Ausbildung in anderen Ländern organisiert? Diese und weitere Fragen wird der BIB in den Fokus seiner Tätigkeit nehmen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20242&modus=html;-;-;- 22cab31474e1e43af93b79895a9a85fe;de;;;3.2.;;;Back to the rootsEs stand schon lange auf unserer To-Do-Liste, den Auszubildenden des FaMI-Bereiches die vielfältigen Aktivitäten des BIB vorzustellen. Die theoretische Ausbildung für FaMIs ist in Thüringen und Sachsen-Anhalt am Staatlichen Berufsschulzentrum Kyffhäuserkreis Sondershausen beheimatet. Gemeinsam mit der Fachbereichsleitung entschieden wir uns für einen Unterrichtsblock am Ende des zweiten Ausbildungsjahres.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24375&modus=html;-;-;- 9c420b0bbe16e9309b6fbe3004e6af82;de;;;3.2.;;;Ausbildung ist eine Investition in die ZukunftGut ausgebildete Fachkräfte sind knapp. Durch den demografischen Wandel wird diese Situation in den kommenden Jahren noch verschärft. Umso wichtiger ist es, junge Menschen für die Mitarbeit in Bibliotheken zu gewinnen und ihnen entsprechende Ausbildungsmöglichkeiten anzubieten. Wie dies aussehen könnte, stellt die Kommission für Ausbildung und Berufsbilder des Berufsverbands Information Bibliothek (BIB) in einer Info-Veranstaltung beim Bibliothekskongress in Leipzig vor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20738&modus=html;-;-;- a14c900214810bfede45d13d866255d6;de;;;3.2.;;;15 Jahre aktive BIB-Landesgruppenvorstandsarbeit sind jetzt vorbei ...Im Frühjahr 2004 bin ich als Vorstandsnewcomerin (Bibliothekarin mit ÖB-Examen in WB-Praxis), angeworben von Rita Dopheide auf einem Bibliothekstag in Niedersachsen, zum ersten Mal in den Vorstand der Landesgruppe Niedersachsen/Bremen gewählt worden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24123&modus=html;-;-;- 585a9c3af1f20007f048c6431a9db5ec;de;;;3.2.;;;Agieren statt ReagierenWer auch immer sich mit dem Verleih von E-Books in Bibliotheken beschäftigt, kommt am Thema Lizenzen nicht vorbei. Wie vermutlich in den meisten Einzel-Onleihen und Onleihe-Verbünden ist auch im mittlerweile über 100 Teilnehmerbibliotheken umfassenden OnleiheVerbundHessen das Thema Lizenzen Grund andauernder und kontroverser Diskussion gewesen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24111&modus=html;-;-;- 8bbc64fc5c65349aeafde09582007eb0;de;;;3.2.;;;WrocLove - immer einen Besuch wert!Die jährlichen Studienreisen sind ein fester Bestandteil im Veranstaltungskalender der Landesgruppe Thüringen. Die polnische Stadt Wroclaw (früher Breslau), die im Jahr 2016 Europäische Kulturhauptstadt war, stand schon lange auf der Wunschliste. Und so starteten wir im Mai dieses Jahres mit 29 Teilnehmerinnen, einige sogar aus anderen Landesgruppen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24374&modus=html;-;-;- d28f8a2868df5c51a0592bb05b24069e;de;;;3.2.;;;Service im Fokus - 6. Oberbayerischer Bibliothekstag in PenzbergDen Servicegedanken neu denken und sich dafür Anregungen aus ganz anderen Arbeitsgebieten holen - unter dieser Perspektive stand der 6. Oberbayerische Bibliothekstag, der am 14. Juli 2015 in der Stadtbücherei Penzberg stattfand. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20340&modus=html;-;-;- 1db4317938e77d82761e301fae730de2;de;;;3.2.;;;Marktverband Bertelsmann im BibliotheksbereichDie Phrase und die Sache sind eins, schrieb Karl Kraus am 7. November 1912 in seiner Zeitschrift Die Fackel. Der hellsichtige Wiener Literaturkritiker wurde zeitlebens nicht müde zu betonen, dass wohlfeile Modefloskeln fast immer so gemeint sind, wie sie geschrieben oder gesagt werden. Selbst wenn sie nach einem linguistischen Totalschaden klingen, entstellen sie ihren Sinn oft bis zur völligen Kenntlichmachung dessen, was sie eigentlich schönreden wollten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19443&modus=html;-;-;- 8ec5130f19da5687c0e652f6935b7c95;de;;;3.2.;;;Angefangen wird zum Schluss - erster Kulturförderplan zum Ende der Legislaturperiodevbnw-Vorsitzender Harald Pilzer (ÖBs) durchforstete das komplexe Zahlenwerk des Kulturförderplans, um die Frage zu beantworten: Bekommen die Bibliotheken nun mehr Geld?;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21768&modus=html;-;-;- 8baf7f8a9d94b4c385ed21606032b8a3;de;;;3.2.;;;Bibliotheksverbünde der Zukunft - welche Bibliotheksverbünde?Mit der Realisierung einer Cloudbasierten Infrastruktur für Bibliotheksdaten stellt sich die Frage, ob damit die Möglichkeiten webbasierter Information in neuer Qualität erreicht - oder nicht doch nur alte Systeme in neuer Umgebung reproduziert wer den. Der vorliegende Beitrag versteht sich als Anstoß, sich vom überkommenen System der Bibliotheksverbünde entschlossen zu verabschieden und Bibliothekskataloge als Teil von Big Data neu zu denken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18634&modus=html;-;-;- 38d0fa5a25219025406ffc9e28f2a4d7;de;;;3.2.;;;Bibliotheken als Fundament eines freiheitlichen und sozialen GemeinwesensRund 160 Gäste folgten am 1. Februar der Einladung des Deutschen Bibliotheksverban des (dbv) in den Stuttgarter Landtag, der Anlass: 50 Jahre Landesgruppe Baden-Württemberg. Die Jubiläumsveranstaltung stand unter dem Motto Bibliotheken sind Garanten des freien Zugangs zur Information.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14697&modus=html;-;-;- 1c2769afe036bb37e441b1b815a6c3da;de;;;3.2.;;;Bericht der Verbundzentrale des Österreichischen Bibliotheksverbundes über den Zeitraum Mai 2013 bis Mai 2014Aufbauend auf dem verbundinternen, jährlichen Bericht der Verbundzentrale, werden einige Höhepunkte der Arbeit des Österreichischen Bibliothekenverbundes und seiner Verbundzentrale vom Zeitraum Mai 2013 bis Mai 2014 exemplarisch ausgewählt und einer breiten Öffentlichkeit im Überblick vorgestellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18679&modus=html;-;-;- c1b644302709b4e447680a81ef4c9031;de;;;3.2.;;;Aus der 60. Sitzung der Arbeitsgemeinschaft der Verbundsysteme am 13. und 14. April 2011 in BerlinAm 13. und 14. April 2011 fand die 60. Sitzung der Arbeitsgemeinschaft der Verbundsysteme auf Einladung des Kooperativen Bibliotheksverbunds Berlin-Brandenburg (KOBV) in Berlin statt. Der folgende Bericht gibt einen Überblick über die gemeinsamen Aktivitäten der deutschsprachigen Verbünde aus Deutschland, Österreich und der Schweiz sowie eine Übersicht der aktuellen Arbeiten und Projekte der Mitglieder der AG Verbund mit Stand April 2011.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11943&modus=html;-;-;- acf4e11c369af6f13dc37827e468035a;de;;;3.2.;;;Bericht aus der 64. Sitzung der Arbeitsgemeinschaft der VerbundsystemeAuf Einladung des Bibliotheksservice-Zentrums Baden-Württemberg traf sich die Arbeitsgemeinschaft der Verbundsysteme zu ihrer 64. Sitzung am 16. und 17. April 2013 in Konstanz.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15849&modus=html;-;-;- 472a2c22a04d5e040d91d06e275ff0c5;de;;;3.2.;;;Aus der 58. Sitzung der Arbeitsgemeinschaft der Verbundsysteme am 21. und 22. April 2010 in ZürichAm 21. und 22. April 2010 fand die 58. Sitzung der Arbeitsgemeinschaft der Verbundsysteme auf Einladung des Informationsverbund Deutschschweiz (IDS) in Zürich statt. Der folgende Bericht gibt einen Überblick über die gemeinsamen Aktivitäten der deutschsprachigen Verbünde aus Deutschland, Österreich und der Schweiz sowie eine Übersicht der aktuellen Arbeiten und Projekte der Mitglieder der AG Verbund mit Stand April 2010.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11048&modus=html;-;-;- 52f71b46128ddf0408f83e65a9d0b1b1;de;;;3.2.;;;25. Bayerischer Bibliothekstag in RosenheimBibliotheken zahlen sich aus: Unter diesem Motto veranstaltete der Bayerische Bibliotheksverband e. V. (BBV) am 20. und 21. November 2014 im Kultur- und Kongresszentrum Rosenheim (Ku'Ko) den Bayerischen Bibliothekstag. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19405&modus=html;-;-;- 10679c7823e0f87399534e76374657e4;de;;;3.2.;;;Wo kommen wir her? Wo gehen wir hin?Um die 3.500 Teilnehmerinnen und Teilnehmer - Bibliothekarinnen und Bibliothekare, Dienstleister, Lieferanten und Verlage - feierten in Leipzig ein Fest des Aufbruchs in eine neue Bibliothekswelt, von der noch niemand weiß, wie sie aussehen wird und wer mit welcher Strategie mittel- bis langfristig überlebt. Das tat aber weder der guten Laune Abbruch, noch den intensiven Fachdiskussionen und erst recht nicht den vielfältigen Ideen, die zum Veranstaltungsmotto Wissenswelten neu gestalten präsentiert wurden. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13606&modus=html;-;-;- c331d77a58687d803aad1d8db5052cf2;de;;;3.1.;;;Die Bayerische BlindenhörbüchereiRund 24.000 Menschen in Bayern sind blind oder hochgradig sehbehindert. Nur wenige beherrschen die Brailleschrift. Somit sind die meisten Betroffenen auf Hörbücher angewiesen, um am kulturellen Leben teilhaben und Literatur mit Freude genießen zu können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10206&modus=html;-;-;- d73823dda43cfc3edf95065800a4ff3d;de;;;3.2.;;;Wissenschaftliche Bibliotheken der nächsten Generation. Sind die Institutionen und ihre Mitarbeiter für die Zukunft gerüstet?In einer Zeit erheblich beschleunigten Wandels wächst auch in wissenschaftlichen Bibliotheken die Notwendigkeit, bislang bewährte Leitbilder zu überdenken und mutig Angebotsportfolio und Ressourceneinsatz zu entwickeln. Bibliothekare und ihre Einrichtungen haben realistische Perspektiven, sofern sie bewusst unternehmerisch handeln, die zentrale Bedeutung der Informationstechnologie akzeptieren, entschlossen ihr Personal- und Organisationskonzept verändern, engagiert Synergien und neue Partnerschaften suchen und sich betont offen und flexibel für neue Aufgaben zeigen. Dies sind keine geringen Anforderungen. Indes unterstützen den Veränderungsprozess strategische Vorteile, die sich nicht zuletzt aus der großen Tradition und der öffentlichrechtlichen Trägerschaft von Bibliotheken speisen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20903&modus=html;-;-;- e8bbf32d10cf0b25abc1db7a6cc5e9e2;de;;;3.2.;;;Wie beeinflusst die Generationszugehörigkeit das Teilen von Wissen in Unternehmen?Das Teilen von Wissen ist für die heutige Informationsgesellschaft eine der wichtigsten Herausforderungen. Um ein erfolgreiches und innovatives Agieren zum Beispiel in Unternehmen zu ermöglichen, ist eine kontinuierliche Strategie im Umgang mit Wissen und Information unerlässlich. Diese ist abhängig von gutem Wissensmanagement und vor allem von der Bereitschaft, Wissen zu teilen. Da Altersdiversität und damit einhergehende Generationenkonflikte den unternehmerischen Alltag stark prägen, wird in dieser Arbeit auf die Unterschiede zwischen jüngeren und älteren Arbeitnehmern eingegangen. Wie können verschiedene Altersgruppen motiviert werden, ihr Wissen zu teilen? Welche Umstände sollten vermieden werden, damit keine Hürden entstehen? Um diesen Fragen nachzugehen, wurde eine Umfrage in deutschen Unternehmen mit einer Rücklaufquote von 236 Personen durchgeführt. Diese veranschaulicht, dass ältere Mitarbeiter mehr dazu tendieren, ihr Wissen zu teilen als ihre jüngeren Kollegen. Vor allem die Befürchtung, sich zu blamieren und Fehler zu machen, scheint der jüngeren Generation Probleme zu bereiten. Für Unternehmen ist es wichtig, Unterschiede und Gemeinsamkeiten zu erkennen, um Strategien und Instrumentarien zu entwickeln, die eine gelungene Interaktion verschiedener Altersgruppen ermöglichen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24553&modus=html;-;-;- 96ca0fbb054a32a4929f1f2de1501ee0;de;;;3.2.;;;Re-Envisioning Distributed Collections in German Research Libraries - A View from the U.S.A.Wissenschaftliche Bibliotheken in Deutschland befinden sich in einem grundlegenden Wandel: vom DFG-geförderte System von verteilten Sondersammelgebieten zum neuen umstrukturierten Programm Fachinformationsdienste für die Wissenschaft. Viele strukturelle Kräfte, die den programmatischen Veränderungen in deutschen Bibliotheken zugrunde liegen, wirken auch auf die US-Forschungsbibliotheken. Dieser Artikel reflektiert über die Parallelen und Unterschiede im Herangehen an kooperativen Bestandsaufbau in US-amerikanischen und deutschen Forschungsbibliotheken und berichtet über eine laufende Diskussion zwischen der DFG und dem Center for Research Libraries (CRL), ein Bibliothekskonsortium mit Sitz in Chicago, das internationale Sammlungen in Bibliotheken in- und außerhalb der USA unterstützt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19429&modus=html;-;-;- 1552e4a54da40b434ad5955961950f0c;de;;;3.2.;;;Informationsinfrastrukturen - Vernetzung als ErfolgsfaktorInternet und digitaler Wandel führen zu grundlegenden Veränderungen des wissenschaftlichen Arbeitens. Die Anforderungen an die wissenschaftlichen Informationsinfrastrukturen und ihre Akteure verändern und erweitern sich dynamisch. Gleichzeitig stagnieren vielerorts die Ressourcen oder werden unter dem Diktum der Kostensenkung sogar eingeschränkt. Vernetzung und Kooperation stellen die strategisch richtigen Ansätze dar, um mit diesen neuen Herausforderungen bei gleichzeitiger Kostendämpfung adäquat umzugehen. Ein Beispiel aus der Wirtschaft - der Pharma Documentation Ring (P-D-R), in dem sich rund 20 der international führenden Chemie- und Pharma-Unternehmen zusammengeschlossen haben - demonstriert, wie erfolgreiche Vernetzung über Konkurrenzgrenzen hinweg aussehen und allen Beteiligten nutzen kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18619&modus=html;-;-;- 78f03d0e3be339096ca1e9da04c92670;de;;;3.2.;;;K10plus - Technik und Entwicklung Anregungen der Forschung aufgreifend wurde mit K10plus eine Plattform für Metadaten entwickelt, die mehr ist als nur eine Verbunddatenbank. über die Hälfte der staatlichen Universitäten Deutschlands nutzen K10plus. Der Artikel beleuchtet die Entstehung und die Funktionsweise von K10plus unter technischen Aspekten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24397&modus=html;-;-;- 633d1cc1cc637dfb2aa87f1c82af5bfa;de;;;3.2.;;;Ergebnisse und Erkenntnisse aus Pilotschulungen eines Train-the-Trainer-Programms zum Thema ForschungsdatenmanagementIm Rahmen des Projekts FDMentor wurde ein Train-the-Trainer-Programm zum Thema Forschungsdatenmanagement erstellt. Ziel war es, eine nachnutzbare Vorlage zu entwickeln. Zur Halbzeit der zweijährigen Projektphase wurde das erste Konzept, in Form von fünf durchgeführten Workshops, getestet und Feedback von den Teilnehmenden eingeholt. Dabei wurde erfragt, wie die Teilnehmenden den Workshop erlebten und was sie für ihre Trainings hilfreich fanden. Drei bis fünf Monate später wurde die Nachnutzung der erlernten Inhalte und der Materialien erhoben. Die Ergebnisse zeigen, dass dieses interaktive Training vielfältige positive Effekte für Lernende und Lehrende mit sich bringt, welche auf andere Trainings und Workshops übertragen werden können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24431&modus=html;-;-;- 7f9550e10a74437c3a536fedca8a99d1;de;;;3.2.;;;Die zentrale Rolle der Bibliotheken für den Fortschritt und die DemokratieDieser auf der Rede zur Verleihung der Ehrendoktorwürde im Mai 2019 basierende Text beschäftigt sich mit den sich wandelnden Funktionen und der Rolle von Bibliotheken, den Herausforderungen im digitalen Wandel und der Nachhaltigkeit der ursprünglichen Publikationssprache in den Geistes- und Sozialwissenschaften im Hinblick auf die Erhaltung des kulturellen Erbes für die Zukunft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24573&modus=html;-;-;- 053d85baeb42dcf486472aa333ee8dc3;de;;;3.2.;;;Feministisches PerlentauchenDie Bewahrung der Lesben- und Frauenbewegungsgeschichte ist Aufgabe des i.d.a.-Dachverbands, der aktuell rund 40 Archive, Bibliotheken und Dokumentationsstellen vernetzt. Seit 2015 existiert der gemeinsame META-Katalog des Dachverbands. Er realisiert den spartenübergreifenden Nachweis von bibliothekarischen und archivalischen Materialien und stellt ein bisher einzigartiges Rechercheinstrument für die deutschsprachige Frauen- und Geschlechterforschung dar. Darauf aufbauend ging 2018 das Digitale Deutsche Frauenarchiv (DDF) online. Das virtuelle Portal präsentiert Originaldokumente in Form von Digitalisaten, begleitet von wissenschaftlich aufbereiteten Informationen. Der Beitrag widmet sich Herausforderungen beim Datenmanagement in META und bei der Rechteklärung für das DDF.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24427&modus=html;-;-;- 49000ed8d17aca90678d41a933e166f5;de;;;3.2.;;;Die ARTE-Mediathek - Perspektiven der Zusammenarbeit im Bereich FilmARTE leistet mit seiner Mediathek, auf der allmonatlich eine Auswahl hochwertiger Filme verschiedener Dekaden angeboten wird, einen wichtigen Beitrag für die filmische Bildung. Der Artikel von Nina Goslar aus der ZDF/ARTE-Filmredaktion skizziert das Kino-Angebot der ARTE-Mediathek und stellt ein Modell der Vermittlung von Filmgeschichte vor, das in Zusammenarbeit mit europäischen Filmarchiven geplant ist - auch als Modell einer möglichen Kooperation mit Öffentlichen Bibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24646&modus=html;-;-;- 1c8d85cbfb91ebf3f0779a5f57a9d42e;de;;;3.2.;;;Libraries now!Aus den Veranstaltungen des IFLA Committee on Standards und der Sektionen Bibliografie, Katalogisierung, Klassifikation und Indexierung, Knowledge Management und Informationstechnologie beim Weltkongress Bibliothek und Information, 78. IFLA-Generalkonferenz in Helsinki, Finnland;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12476&modus=html;-;-;- 360b41859a21030a0b9250aa286bc744;de;;;3.2.;;;1994-2012? Die Entwicklung der Koordinierungsstelle Magdeburg als Serviceeinrichtung auch für BibliothekenDieser Beitrag informiert über die Entwicklung der Koordinierungsstelle seit 1994 und ihre in diesem Zusammenhang gerade auch für Bibliotheken entwickelten Serviceleistungen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12746&modus=html;-;-;- a7b52ff837139fd6a6a393f7419963d8;de;;;3.2.;;;Bibliotheken sind herausragende BildungseinrichtungenGrußwort des Bayerischen Staatsministers für Wissenschaft, Forschung und Kunst, Dr. Wolfgang Heubisch, zur Eröffnung des Bayerischen Bibliothekstags am 18. Juni 2012 in Bayreuth;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12404&modus=html;-;-;- d94ef01e38dad936b349b76e985d8921;de;;;3.1.;;;Schulbibliotheksarbeit ist kein SelbstläuferShanghai: In der pulsierenden chinesischen Hafenstadt leben und arbeiten 23 Millionen Menschen. Die boomende Metropole ist auch Standort zahlreicher Schulen mit internationalem Hintergrund. Die Deutsche Schule Shanghai bot 2012 erstmals die Möglichkeit eines schulbibliothekarischen Fachaufenthalts. Hier ergab sich für Eva von Jordan-Bonin die Möglichkeit, an ihre bisherigen Auslandserfahrungen anzuknüpfen, einen konzentrierten Blick über den Tellerrand zu werfen und eigene Erfahrungen im Austausch und bei Workshops weiterzugeben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15338&modus=html;-;-;- 245e1ee474db3fd9587351b502990081;de;;;3.1.;;;Nachhaltigkeit mit HighlightsSeit es kein Goethe-Institut mehr auf Island gibt und auch das Goethe-Zentrum seine Arbeit eingestellt hat, nimmt das Goethe-Institut von Dänemark aus die Aufgaben der deutschen auswärtigen Kultur- und Bildungspolitik in Island wahr. Zusammen mit einem isländischen Programmbeirat wird ein aktuelles Deutschlandbild in allen Kultursparten vermittelt. Die Diplom-Bibliothekarin Beate Detlefs ist stellvertretende Institutsleiterin in Kopenhagen und für Island zuständig. Im folgenden Beitrag berichtet sie von der Arbeit des Goethe-Instituts in dem Land, das im Herbst Gastland auf der Frankfurter Buchmesse ist. Das Goethe-Institut unterstützt den Gastauftritt Sagenhaftes Island und setzt sich auf der Insel dafür ein, dass die Bibliotheken dort mit aktueller deutschsprachiger Literatur ausgestattet sind und deutschlandinteressierte Isländer erreicht werden. Zu den neueren Konzepten zählt eine Videokonferenz, über die einem breiten isländischen Publikum die deutsche Literaturszene nähergebracht werden soll.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11846&modus=html;-;-;- 6b437a51b9e2b384611e0566532efcc0;de;;;3.1.;;;Russland - erlesenRussland ist ein Land der Gegensätze. Das gilt für Klima, Natur und Besiedlung des Riesenreiches genauso wie für die Ausstattung von Bibliotheken. Während sich in Moskau Besucher der Russischen Staatsbibliothek durch mehr als 70 Millionen Karteikarten wühlen, verfügt die dortige Staatliche Jugendbibliothek über eine moderne e-library und einen eigenen Weblog. Jan-Pieter Barbian hatte im Juni dieses Jahres Gelegenheit, auf einer Vortragsreise Moskau und die rund tausend Kilometer entfernte Stadt Perm am Ural kennenzulernen. Seine Eindrücke in den unterschiedlichen Bibliotheken der beiden Städte schildert er im Folgenden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11879&modus=html;-;-;- f81b69fb002aa0f63db3dacbcf98a4d5;de;;;3.1.;;;Netzwerk im Wandel95 Bibliotheken unterhält das Goethe-Institut weltweit. Es waren einmal mehr, es waren aber auch schon weniger. Vor allem aber: Unsere Bibliotheken waren einmal anders und werden in Zukunft wieder anders aussehen als heute.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18144&modus=html;-;-;- d423164e486376c23f2f6b3ac204f488;de;;;3.1.;;;Fruchtbare KooperationDer Deutsche Lesesaal in Sarajevo ist in vieler Hinsicht eine Besonderheit und Kostbarkeit. Er wurde 1996 gleich nach dem vierjährigen Krieg in Bosnien und Herzegowina ins Leben gerufen, in einer zerstörten Stadt, in der alles wieder aufgebaut werden musste: Gebäude, Häuser, Straßen, aber auch die gesellschaftliche Infrastruktur. Die Gründung des Deutschen Lesesaals war damals ein bewusstes Signal aus Deutschland, Bosnien und Herzegowina in dieser schweren Zeit beizustehen, das mit Freude aufgenommen wurde. Der Lesesaal steht bis heute für die guten Beziehungen beider Länder.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11865&modus=html;-;-;- 9a40552ed5805fbc32afd16504a2882a;de;;;3.1.;;;Ein Monster, das Klavier spieltDie Kinderbuchautorin Annette Herzog reiste auf Einladung des Beiruter Goethe-Instituts in den Libanon, um dort zusammen mit anderen Autorinnen und Autoren kreative Literatur-Workshops für kriegstraumatisierte Kinder zu veranstalten. Mit Laptop, Digitalkamera und mulmigen Gefühlen machte sie sich auf in ein Land, in das sich kaum noch Touristen verirren und arbeitete dort in einer Öffentlichen Bibliothek mit Kindern und Jugendlichen, die eine überraschend lebendige schöpferische Energie entfalteten. Für BuB berichtet Annette Herzog von der kreativen Literaturarbeit, aus der ein Bilderbuch entstanden ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9653&modus=html;-;-;- 20857b8f32465c5e22e04fd8db385b15;de;;;3.1.;;;Die offene Bücherei in DänemarkOffene Büchereien gibt es in Dänemark seit rund vier Jahren. Öffnungszeiten an sieben Tagen in der Woche zwischen 7 und 22 Uhr werden von den Lesern gut angenommen - nicht unbedingt, um mehr Medien zu entleihen, sondern vor allem auch, um einen kostenfreien niederschwelligen Treffpunkt, einen Kulturort, zu nutzen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20756&modus=html;-;-;- 306635e20214c2020352636ac8045883;de;;;3.1.;;;Die Jugendlichen geben wichtige ImpulseIm September 2007 hat die Stadtbibliothek Wuppertal zum vierten Mal ihren Platz im Freiwilligen sozialen Jahr Kultur (FSJ Kultur) in der zentralen Kinder- und Jugendbibliothek Bücherschiff besetzt. Die Erfahrungen mit den jugendlichen Mitarbeitern auf Zeit sind durchweg gut. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14046&modus=html;-;-;- df2943dd8c7305549d0046715b6a728f;de;;;3.1.;;;Zukunft von ZB MEDDie aktuelle Ausgabe 1-2/2016 von GMS Medizin - Bibliothek - Information ist dem Thema Zukunft von ZB MED gewidmet. Verfasst wurden die Beiträge der Schwerpunktausgabe von Klaus-Rainer Brintzinger (ZB MED: Welchen Stellenwert hat die bibliothekarische Infrastruktur für die Wissenschaft?), Iris Reimann (Die Bedeutung von ZB MED für die AGMB) und Bruno Bauer (ZB MED ohne Zukunft! Oder doch: Zukunft für ZB MED?).;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21210&modus=html;-;-;- fedca728db06b75fd2d1ead201e3edd8;de;;;3.1.;;;Unterstützung des Grünen Weges zu Open Access an der Max-Planck-GesellschaftDie Max-Planck-Gesellschaft (MPG) unterstützt gleichrangig den Goldenen und den Grünen Weg zu Open Access praktisch und politisch nachhaltig. Im Kontext des Grünen Wegs betreibt sie mit eDoc ein zentrales institutionelles Repositorium für die MPG. Die gleichnamige Software hierzu ist eine Eigenentwicklung. Aufbauend auf den Erfahrungen und Wünschen der Nutzer wird derzeit eine neue Anwendung (PubMan) basierend auf dem eSciDoc Framework institutsweise eingeführt. eSciDoc ist ein Kooperationsprojekt mit dem FIZ Karlsruhe und wird vom BMBF bis 2009 gefördert. Sämtliche Anwendungen und Services können als Open Source-Produkt kostenfrei nachgenutzt und weiterentwickelt werden. Neben der Entwicklung und dem Betrieb technischer Infrastrukturen wird der Grüne Weg an der MPG durch die direkte und indirekte personelle Unterstützung der Wissenschaftler beim Publikationsprozess gefördert. In diesem Zusammenhang spielt auch der enge Austausch zwischen den einzelnen Max-Planck-Instituten, der Max Planck Digital Library und weiteren nationalen und internationalen Partnern eine wichtige Rolle. Mit der Berliner Erklärung von 2003 und aktuell der Schwerpunktinitiative Digitale Information der Wissenschaftsallianz wird dieses Engagement für Open Access auch politisch vertreten. In diesem Artikel werden neben eDoc bzw. PubMan die Open Access-Politik der MPG unter besonderer Berücksichtigung der Aktivitäten im Bereich des Grünen Weges vorgestellt und erläutert. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15520&modus=html;-;-;- 38eca2f027c4e8c9d23eb8694cc1e15e;de;;;3.1.;;;Neue Arbeitsfelder in der Bibliothek des Robert Koch-Instituts: Open Access und institutionelles RepositoriumDie Bibliothek des Robert Koch-Instituts (RKI) existiert seit der Gründung des Instituts für Infektionskrankheiten im Jahr 1891. Bis in die 1990iger Jahre bestand die Bibliotheksarbeit aus dem klassischen Dreiklang Erwerben - Erschließen - Bereitstellen (von Print-Medien). Die IT hat nicht nur dramatisch das Arbeitsverhalten und die Forschungsmöglichkeiten der Wissenschaftler verändert, sondern auch massiv zur Verlagerung von Arbeitsschwerpunkten in der Bibliothek geführt. Zwei neue Arbeitsgebiete werden im Folgenden vorgestellt: Der Betrieb eines Publikationsservers und die Betreuung der RKI-Wissenschaftler während des Publikationsprozesses eigener Veröffentlichungen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15510&modus=html;-;-;- 85a4ba3aa1bc33ec62d4b10665843325;de;;;3.1.;;;Länderübergreifende RettungsaktionKnoche, Michael2007 hatte sich in Zürich der gemeinnützige Verein Pro Helvetica in Weimar gegründet. Den Vorsitz übernahm Rainer Diederichs, der selber leitender Bibliothekar an der Züricher Zentralbibliothek war und Thüringer Wurzeln hat. Die Initiative stand unter der Schirmherrschaft des deutschen Bundespräsidenten und eines schweizerischen Bundesrats sowie des schweizerischen Botschafters in Berlin und des deutschen Botschafters in Bern. In den folgenden Jahren gelang es mithilfe einer professionellen Agentur - Dölle Kultur und Kommunikation in Zürich -, Spenden für den Wiederaufbau des schweizerischen Buchbestandes einzuwerben. Privatleute, Unternehmen, Stiftungen und öffentliche Geldgeber in der Schweiz haben fast drei Millionen Schweizer Franken aufgebracht. Das ist besonders erstaunlich, wenn man die zeitweilig angespannte Beziehung der beiden Länder in Rechnung stellt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20693&modus=html;-;-;- d5761ac953ce07720afbb7461307ad37;de;;;3.1.;;;Leibniz, Niedersachsen, Buchkultur - ein Zwischenbericht zum inneren und äußeren Umbau der Gottfried Wilhelm Leibniz Bibliothek und ein Diskussionsbeitrag zum Thema ForschungsbibliothekenDer Direktor der Gottfried Wilhelm Leibniz Bibliothek erinnert zunächst an die Geschichte der ehemaligen Königlichen Bibliothek, die 1947 Niedersächsische Landesbibliothek wurde, später übernahm sie bis 2001 zusätzlich die Versorgung der geisteswissenschaftlichen Fächer der Universität. 1976 zog sie aus dem historischen Gebäude, in dem sie seit dem frühen 18. Jahrhundert untergebracht war, in einen typischen Zweckbau der 1970er-Jahre mit den für diese Bauten üblichen ästhetischen und bautechnischen Mängeln. Durch eine konsequente Kultur- und Öffentlichkeitsarbeit, die Aufnahme des Leibniz-Briefwechsels in das UNESCO-Weltdokumentenerbe und eine erstmalige Ausstellung ihrer bedeutendsten Schätze gelang es ihr, Mittel für eine energetische Runderneuerung und den Ausbau von Räumlichkeiten für die zukünftigen Aufgaben als Landes- und Forschungsbibliothek zu erhalten. Im letzten Teil seines Beitrages erörtert der Autor diese Aufgaben und trägt seine Ansichten über die Zukunft von Bibliotheken vor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19366&modus=html;-;-;- edd9d94bf452c0edae1ceda399cd0eb1;de;;;3.1.;;;Alle Texte und Infos frei im Netz?Im Rahmen der internationalen OpenAccess-Woche hat die Saarländische Universitäts- und Landesbibliothek (SULB) am 19. Oktober des vergangenen Jahres ihren zweiten OpenAccess-Workshop durchgeführt. Die Veranstaltung befasste sich intensiv mit der Förderung des freien Zugangs zu wissenschaftlichen Dokumenten, dem Aufbau von OpenAccess-Angeboten und urheberrechtlichen Themen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11312&modus=html;-;-;- 265e96dcf8c3eb7e86366f45e087571d;de;;;3.1.;;;Bücher an die FrontDie Bibliothek des Deutschen Literaturarchivs Marbach hat für die Ausstellung August 1914. Literatur und Krieg im Literaturmuseum der Moderne eine Truppenbücherei aus dem Ersten Weltkrieg rekonstruiert. Federführend war Arno Barnert. Im Folgenden beschreibt der Germanist, der intensiv über das Thema geforscht hat, wie sich im Verlauf des Krieges aus einzelnen privaten Büchersendungen an die Soldaten mobile Frontbibliotheken entwickelten. Es zeigte sich schnell, dass in der Extremsituation des Krieges das Bedürfnis nach Lektüre nicht schwindet, sondern im Gegenteil steigt. Auf diese Erkenntnis reagierten vor allem die beiden Protagonisten im sogenannten Richtungsstreit im Bibliothekswesen, Erwin Ackerknecht und Walter Hofmann, mit ihren unterschiedlichen Konzepten zur Literaturversorgung der Soldaten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17660&modus=html;-;-;- 6391dcb7e74369782060cf6906d1ad59;de;;;3.1.;;;Think global, act local – Vergangenheit, Gegenwart und Zukunft einer (Fach-)HochschulbibliothekIm Vergleich zu den altehrwürdigen Bibliotheken haben Fachhochschulbibliotheken eine noch sehr junge Geschichte. Im Falle der Fuldaer Fachhochschule, die erst 2014 ihren 40. Geburtstag feiern konnte, kam für ihre Bibliothek bereits nach 26 Jahren eine einschneidende Zäsur: Die Integration der damals über 220-jährigen Hessischen Landesbibliothek Fulda in die Fachhochschule Fulda und damit die Verschmelzung zur Hochschul- und Landesbibliothek Fulda. Bedeutet allein diese neue Konstruktion, dass diese Bibliothek modern ist? Ausgehend von der Entstehungsgeschichte und der jüngsten Vergangenheit wird ein Blick über den Tellerrand der Bibliothek in Fulda hinaus gewagt. Und ja: Wir finden, wir sind eine moderne Bibliothek!;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20697&modus=html;-;-;- f2b40f891021f7788eeb783221e09045;de;;;3.1.;;;All-In-One - arthistoricum.net auf dem Weg zum Fachinformationsdienst Kunst Mit arthistoricum.net betreiben die UB Heidelberg und die SLUB Dresden seit Januar 2012 für ihre Sondersammelgebiete gemeinsam eine integrierte Virtuelle Fachbibliothek Kunst. Die Zusammenführung und Neukonzeption der Angebote stellte die strategischen Weichen für eine kooperative Weiterentwicklung. Ziele hierbei sind der Ausbau des konstruktiven Dialogs mit der Forschung und der Einsatz moderner Technologie im Sinne eines Fachinformationsdienstes für die Wissenschaft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20106&modus=html;-;-;- da2a3180531b62b6fd42574225db3aed;de;;;3.1.;;;Situation der Bibliotheken bleibt prekärDie Hälfte aller Hochschulbibliotheken müssen jetzt oder in den nächsten Monaten Maßnahmen zur Haushaltskonsolidierung hinnehmen, das trifft auch auf die Öffentlichen Bibliotheken zu. Dies hat eine Umfrage des Deutschen Bibliotheksverbands (dbv) von Mai bis Juli 2011 unter seinen 1304 hauptamtlich geführten Öffentlichen Bibliotheken und 251 wissenschaftlichen Bibliotheken ergeben. Am 20. Oktober stellte der dbv diese und weitere Ergebnisse des neuen Berichts zur Lage der Bibliotheken in der Staats- und Universitätsbibliothek Göttingen vor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11884&modus=html;-;-;- 0d1f7c6b3bebc06f9026570c727fac69;de;;;3.1.;;;Schu:Bi - ein innovatives Modell für Schulen und BibliothekenIm Rahmen einer feierlichen Veranstaltung im Oldenburger Rathaus haben Ende Oktober 2010 die Oldenburger Bildungspartner gemeinsam mit Vertretern des Landes, der Stadt und der regionalen Wirtschaft eine positive Bilanz des Projekts Schu:Bi - Schule und Bibliothek. Bildungspartner für Lese- und Informationskompetenz gezogen. Das teilte die Landesbibliothek Oldenburg mit. Das Oldenburger Kooperationsprojekt Schu:Bi ragt durch sein umfassendes und ambitioniertes Netzwerk- Konzept nicht nur unter den niedersächsischen Aktivitäten hervor. Es kann auch als Modell für andere Städte und Regionen empfohlen werden, sagte Stefan Porwol, Staatssekretär im niedersächsischen Kultusministerium.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11308&modus=html;-;-;- 60ae6f2f298c231cabe0562138e68a74;de;;;3.1.;;;Schlechte AufstiegschancenDie ver.di-Bundesarbeitsgruppe Archive, Bibliotheken und Dokumentationseinrichtungen hat in einer groß angelegten Umfrage die Arbeitsbedingungen in wissenschaftlichen und Öffentlichen Bibliotheken untersucht. Das Verfahren und erste Ergebnisse stellen die Organisatoren Peter Mitnacht und Dorothea Steffen im Folgenden vor;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11799&modus=html;-;-;- f287d6c1924dfb307cca2a48fd860bbe;de;;;3.1.;;;Tierische Protagonisten erklären Open Access-Publikationsdienstleistungen wissenschaftlicher Bibliotheken in einem animierten LehrvideoIm wissenschaftlichen Publikationssystem wie auch im Dienstleistungsportfolio wissenschaftlicher Bibliotheken gewinnt Open Access zunehmend an Bedeutung. Vor diesem Hintergrund erstellten Studierende im berufsbegleitenden Master-Studiengang Library and Information Science (MALIS) der Technischen Hochschule Köln ein Lehrvideo zu Publikationsdienstleistungen wissenschaftlicher Bibliotheken. In dem Animationsfilm führen tierische Protagonisten kurzweilig in die Materie ein und stellen exemplarisch die Spannbreite der Dienste anhand von drei Bibliotheken dar. Das Video steht als Open Educational Ressource zur Nachnutzung zur Verfügung (CC-BY Lizenz).;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23711&modus=html;-;-;- f49c846795884265b454383328d287a6;de;;;3.1.;;;Partnerschaft hilft beiden SeitenIn einem feierlichen Festakt wurde am 15. April 2010 an der Otto-Friedrich-Universität in Bamberg zum vierten Mal das Gütesiegel Bibliotheken - Partner der Schulen verliehen. In diesem Jahr zeichneten das bayerische Kultusministerium und Wissenschaftsministerium sechs wissenschaftliche und 41 öffentliche Bibliotheken für die hervorragende Zusammenarbeit zwischen Bibliothek und Schule aus.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10216&modus=html;-;-;- 3b4eb90b6bb4854d31c1300f3a410c1d;de;;;3.1.;;;Repositorien: Der grüne Weg zu Open Access Publishing aus der Perspektive einer ForschungsförderungsorganisationBefürworter von Open Access Publishing fordern, das etablierte wissenschaftliche Publikationswesen, insbesondere das System der subskriptions- und lizenzfinanzierten wissenschaftlichen Zeitschriften, durch das Open Access Publishing-Modell zu ersetzen. Wissenschaftliche Fachpublikationen sollen unmittelbar und kostenfrei über das Internet zugänglich sein , wobei das Copyright beim Autor bleibt. Stand dabei zunächst die Primärpublikation eines wissenschaftlichen Fachartikels in einer Open Access Zeitschrift im Mittelpunkt, so verlagerte sich der Handlungsschwerpunkt der Open Access Befürworter in jüngster Zeit auf die Zweitpublikation in der Form der Selbstarchivierung von wissenschaftlichen Fachartikeln in institutionellen Repositorien. Das aktuelle Interview mit Falk Reckling informiert über den FWF Der Wissenschaftsfonds (http://www.fwf.ac.at) und dessen Einschätzung von Open Access. Thematisiert werden sowohl der Goldene Weg zu Open Access als auch der Grüne Weg zu Open Access sowie die Kostenfrage. Angesprochen werden auch die Voraussetzungen für einen Paradigmenwechsel zu Open Access Publishing, Perspektiven für das wissenschaftliche Publikationswesen 2020 sowie die mögliche zukünftige Rolle von Bibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9201&modus=html;-;-;- aff989bb241d93d120ce1522942f4777;de;;;3.1.;;;Repositorien: Der grüne Weg zu Open Access Publishing aus der Perspektive der International Association of Scientific, Technical &, Medical Publishers (STM)Befürworter von Open Access Publishing fordern, das etablierte wissenschaftliche Publikationswesen, insbesondere das System der subskriptions- und lizenzfinanzierten wissenschaftlichen Zeitschriften, durch das Open Access Publishing-Modell zu ersetzen. Wissenschaftliche Fachpublikationen sollen unmittelbar und kostenfrei über das Internet zugänglich sein, wobei das Copyright beim Autor bleibt. Stand dabei zunächst die Primärpublikation eines wissenschaftlichen Fachartikels in einer Open Access Zeitschrift im Mittelpunkt, so verlagerte sich der Handlungsschwerpunkt der Open Access Befürworter in jüngster Zeit auf die Zweitpublikation in der Form der Selbstarchivierung von wissenschaftlichen Fachartikeln in institutionellen Repositorien. Das aktuelle Interview mit Barbara Kalumenos informiert über die International Association of Scientific, Technical &, Medical Publishers (STM, http://www.stm-assoc.org/) und deren Einschätzung von Open Access. Thematisiert werden sowohl der Goldene Weg zu Open Access als auch der Grüne Weg zu Open Access sowie die Kostenfrage. Angesprochen werden auch die Voraussetzungen für einen Paradigmenwechsel zu Open Access Publishing, Perspektiven für das wissenschaftliche Publikationswesen 2020 sowie die mögliche zukünftige Rolle von Bibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9200&modus=html;-;-;- d2d6c653281c01b3cbc7f2a6448f5818;de;;;3.1.;;;Open Access in der deutschen Wissenschaft - Ergebnisse des EU-Projekts Study of Open Access Publishing (SOAP) Das im 7. Forschungsrahmenprogramm geförderte EU-Projekt Study of Open Access Publishing (SOAP, http://soap-fp7.eu, Laufzeit März 2009 bis Februar 2011), hat eine umfassende Studie zum goldenen Weg zu Open Access durchgeführt. Die von den Projektpartnern (Verlage und Wissenschaftsorganisationen) konzipierte Umfrage haben weltweit mehr als 40.000 Wissenschaftlerinnen und Wissenschaftler beantwortet. In diesem Beitrag werden die Antworten von 3.000 in Deutschland arbeitenden Wissenschaftlerinnen und Wissenschaftlern vorgestellt und analysiert. Die Ergebnisse von 12 ausgewählten Fragen aus dem ursprünglich 23-teiligen Fragenkomplex geben einen Einblick in das Publikationsverhalten und die Einstellung zum Open Access-Publizieren. Im Ergebnis zeigt sich eine sehr positive Meinung zu Open Access, die sich mit den weltweiten Daten deckt. Ein erheblicher Anteil der in Deutschland arbeitenden Wissenschaftlerinnen und Wissenschaftler hat bereits Erfahrung mit Open Access Publikationen. Die Finanzierung der Publikationsgebühren wird als eines der Haupthindernisse bei der Open Access Publikation angegeben. Verschiedene Finanzierungsquellen werden hierfür genutzt: In Deutschland sind dies, insbesondere bei Angehörigen der außeruniversitären Forschungseinrichtungen, überdurchschnittlich häufig institutionelle Fonds.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11552&modus=html;-;-;- 4205cbf3f33dde31bdc723a798253101;de;;;3.1.;;;Open Access an deutschen Hochschulen. Institutional Repositories und die Informationsplattform open-access.netOpen Access ist ein wichtiges Thema an den Hochschulen in Deutschland - für die Wissenschaftlerinnen und Wissenschaftler als Produzenten wissenschaftlicher Publikationen, für die Hochschulleitungen als Geldgeber, für die Bibliotheken als Informations versorger. Der Artikel gibt einen Überblick über den Stand der Diskussion und der Entwicklung des Open Access an den Hochschulen. Ein besonderer Schwerpunkt liegt auf der Darstellung des Ausbaus der institutionellen Repositorien und des Umgangs mit Open-Access-Zeitschriften sowie in der kurzen Beschreibung der Informationsplattform open-access.net. In einem Ausblick werden die Schritte benannt, die in der nahen Zukunft von den Hochschulbibliotheken und den beteiligten Akteuren gegangen werden müssen, um das Zugriffsrecht auf wissenschaftliche Publikationen zu erhalten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15513&modus=html;-;-;- d62ca2661beca7821f55505603be2bb0;de;;;3.1.;;;Nuancen in Grün: Betrieb eines institutionellen und disziplinären RepositoriumsSeit 1999 betreibt die Saarländische Universitäts- und Landesbibliothek EPublishing-Angebote. Spezifische Anforderungen, die sich aus der Funktionsvielfalt als Universitäts-, Landes- und Fachbibliothek Psychologie ergeben, führten zu einer Diversifizierung des Self-Archiving-Angebots der Bibliothek. Dieser Artikel beschreibt a) die Erfahrungen aus dem Betrieb je eines institutionellen und disziplinären Repositoriums[,] b) derzeitige Projekte, die drauf zielen, Repositories für Wissenschaftler attraktiver zu machen und[,] c) die sich anbahnende Ergänzung der Repositorien durch einen Open-Access-Verlag für die Universität des Saarlandes und das Fach Psychologie. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15511&modus=html;-;-;- e3ca055fe768b7cba53968eefa3d5506;de;;;3.1.;;;Innovationsmanagement an der ETH-Bibliothek Im Beitrag wird über die Einführung eines Innovationsmanagements an der ETH-Bibliothek Zürich berichtet. Es werden die Innovationsstrategie und der Innovationsprozess vorgestellt. Zur Sprache kommen Fragen, wie Mitarbeitende mit einbezogen werden können, welche Methoden und Tools für das Ideenmanagement eingesetzt werden. Dabei kann mittlerweile auf über zwei Jahre Erfahrung zurückgeblickt werden. Weiter wird die Frage der systematischen Ideensuche thematisiert und gezeigt, wie das Innovationsmanagement mit dem Produktmanagement verknüpft werden kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11556&modus=html;-;-;- cbccacb4b27bbcf55ec7887d7320ee48;de;;;3.1.;;;Innovativ denken, strategisch planen, praktisch umsetzen - Jahrestagung der Arbeitsgemeinschaft für Medizinisches Bibliothekswesen (AGMB) e.V. vom 19. bis 21.09.2011 in Köl Vom 19. bis 21. September 2011 fand in der Uniklinik Köln die jährliche Jahrestagung der Arbeitsgemeinschaft für Medizinisches Bibliothekswesen e.V. statt. Der diesjährige Gastgeber war die Deutsche Zentralbibliothek für Medizin (ZB MED). Besondere Programmpunkte waren neben der Firmenausstellung, den Vorträgen, Product Reviews und Workshops die Neuwahl des AGMB-Vorstandes und der Arbeitskreisleiter. Zum ersten Mal fanden 5-Minuten-Kurzvorträge statt, während die AGMB-Treffpunkte sich wachsender Beliebtheit erfreuten. Kernthemen der Veranstaltungen bildeten einerseits Literaturverwaltungsprogramme, andererseits Innovationsmanagement in bibliothekarischen Einrichtungen sowie neue Anwendungen in medizinischen Bibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11553&modus=html;-;-;- 752c15c4baa8bd43bead5030af1f13e0;de;;;3.1.;;;Impulse für die Arbeit in wissenschaftlichen Bibliotheken54 TeilnehmerInnen aus 16 europäischen Ländern - davon 26 MitarbeiterInnen der Universitätsverwaltungen, zuständig für Austauschprogramme und internationale Beziehungen, sowie 28 BibliothekarInnen - haben sich in Bergen, der zweitgrößten Stadt Norwegens, auf Einladung der dortigen Universität getroffen, um die Angebote sowie studentischen Austauschmöglichkeiten der Universität und deren Bibliothek kennenzulernen und ein internationales Netzwerk für weitere Projekte zu ermöglichen. Die Bergen International Week fand vom 7. bis 11. Juni statt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10768&modus=html;-;-;- 82ebc6656b47302d1cd56373f577f3c4;de;;;3.1.;;;Eine für Alle! Das Bremer Modell der wissenschaftlichen Informationsversorgung für Fachhochschulen und UniversitätDie Staats- und Universitätsbibliothek Bremen (SuUB) ist für die wissenschaftliche Literaturversorgung aller staatlichen Hochschulen im Land Bremen zuständig. Das einschichtige Bibliothekssystem der SuUB versorgt sowohl die Universität Bremen als auch die beiden Fachhochschulen in Bremen und Bremerhaven sowie die Hochschule für Künste. Zugleich übernimmt die SuUB die Aufgabe einer Landesbibliothek. Das Bremer Modell eines landesweiten Bibliothekskonzeptes mit seinen zentralen und dezentralen Aspekten ist einzigartig in Deutschland. Im vorliegenden Aufsatz werden die Besonderheiten und Vor- und Nachteile des Bremer Modells herausgearbeitet, das bereits seit den 1980er-Jahren existiert und seither laufend weiterentwickelt wurde.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20695&modus=html;-;-;- 6fba7f4e5af3a8cad56a943e78d9b675;de;;;3.1.;;;Die Universitäten digitalisieren sichDer Prozess, in dem sich Hochschulen digitalisieren, bietet ein komplexes und widersprüchliches Bild. Im Folgenden wird zuerst versucht, einen Eindruck zu vermitteln, was Digitalisierung von Hochschulen bedeutet und wie weit dieser Prozess vorangeschritten ist. Angestrebt wird eine Darstellung des Prozesses im Überblick: Es sollen vornehmlich die Dynamiken und die Potentiale dieser Entwicklungen aufgezeigt werden. In einem zweiten Schritt richtet sich der Blick darauf, welchen Platz Universitätsbibliotheken in den sich digitalisierenden und digitalisierten Hochschulen einnehmen und welche Veränderungen infolge dessen notwendig sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23449&modus=html;-;-;- 5e3763a6ea68b384ad10db74b84fca78;de;;;3.1.;;;Die EPrints-StoryDie Idee zur institutionellen Selbstarchivierung entstand vor 15 Jahren, hat im Laufe der letzten Jahre an Bedeutung gewonnen und ist offensichtlich von Bestand. Die Bewegung ist untrennbar verbunden mit der Universität Southampton, UK, einer Pionierinstitution der Selbstarchivierung. Dieser Artikel beschreibt die unermüdliche Mitwirkung von Southampton an der Selbstarchivierungs-Bewegung und erzählt zugleich die Geschichte von EPrints, der ersten frei verfügbaren Software zur Errichtung von institutionellen Repositorien. EPrints hat sich mittlerweile zu Open Source Software für umfangreiche und leistungsstarke Informationsdrehscheiben entwickelt und ist weltweit nach wie vor eine der meist verwendeten Plattformen für Repositorien. Institutionen mit limitierten Fachkenntnissen oder begrenzten Personalressourcen haben zudem die Möglichkeit, Gebrauch von den nicht-gewinnorientierten EPrints Services zu machen, um ihr EPrints Repositorium funktionstüchtig zu bekommen und zu erhalten. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15504&modus=html;-;-;- 153f72dfae3b5af1596ab7fb78e28a7b;de;;;3.1.;;;Die Bibliothek des Karl-Sudhoff-Institutes für Geschichte der Medizin und der Naturwissenschaften in Leipzig - ein historischer AbrissEs wird ein kurzer historischer Abriss der Entwicklung der 1906 durch Karl Sudhoff gegründeten medizinhistorischen Bibliothek in Leipzig gegeben, deren wechselvolle Geschichte eng mit der Entwicklung des ersten Instituts für Medizingeschichte verbunden ist.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17741&modus=html;-;-;- c0275da5c8c6d1c91bd54bac6cc1302a;de;;;3.1.;;;Der Webauftritt - eine DauerbaustelleDrei Web-Projekte für die Seite http://www.ma.uni-heidelberg.de/bibl/ der Bibliothek der Medizinischen Fakultät Mannheim werden aus der Sicht des Webteams im gesamten Entstehungsprozess vom ersten Brainstorming bis zur Umsetzung vorgestellt: Relaunch, Übersetzung, Usability-Studie. Ein roter Faden für Webprojekte wird für alle drei Projekte aufgezeigt und durch Empfehlungen aus den Erfahrungen des Webteams komplettiert. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19596&modus=html;-;-;- a4e12bd1852f672f68ed97f544b33327;de;;;3.1.;;;Der grüne Weg zu Open AccessSchwerpunktthema der aktuellen Ausgabe 1/2009 von GMS Medizin - Bibliothek - Information ist Der grüne Weg zu Open Access: institutionelle und fachliche Repositorien. Die Selbstarchivierung, das Einbringen wissenschaftlicher Fachpublikation in einen Dokumentenserver, war auch ein zentrales Thema vieler Beiträge der 9. Internationalen Bielefeld Konferenz im Februar 2009. Die Beiträge der aktuellen Schwerpunktausgabe wurden verfasst von Birgit Schmidt und Karin Ilg-Hartecke (Open Access in Deutschland - erweiterte Perspektiven für die Wissenschaft), Christoph Bruch und Anja Lengenfelder (Unterstützung des Grünen Weges zu Open Access an der Max-Planck-Gesellschaft), Ulrich Herb und Matthias Müller (Nuancen in Grün: Betrieb eines institutionellen und disziplinären Repositoriums - Erfahrungen und Entwicklungen an der Saarländischen Universitäts- und Landesbibliothek), Timo Borst und Jan B. Weiland (EconStor: ein fachliches Repositorium für die Wirtschaftswissenschaften), Antonella de Robbio und Michael Katzmayr (The management of an international open access repository: the case of E-LIS), Christian Gumpenberger (The EPrints story: Southampton as the cradle of institutional self-archiving). Ergänzt wird die Schwerpunktausgabe durch Interviews, geführt mit jeweils einem Vertreter der Forschungsförderungsorganisationen (Repositorien: Der grüne Weg zu Open Access Publishing aus der Perspektive einer Forschungsförderungsorganisation. 10 Fragen von Bruno Bauer an Falk Reckling, Mitarbeiter des FWF Der Wissenschaftsfonds) bzw. der Verlage (Repositorien: Der grüne Weg zu Open Access Publishing aus der Perspektive der International Association of Scientific, Technical &, Medical Publishers (STM): 10 Fragen von Bruno Bauer an Barbara Kalumenos, Director of Public Affairs bei STM). ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=15502&modus=html;-;-;- e72b56bdc71f1e67c46aff54bab3a2ed;de;;;3.1.;;;Bibliotheken auf dem Weg in die ZukunftUnter dem Motto Bibliotheken auf dem Weg in die Zukunft haben sich am 28. September 2011 zum 3. Schleswig-Holsteinischen Bibliothekstag 400 MitarbeiterInnen aus Öffentlichen und wissenschaftlichen Bibliotheken eingefunden. Ausgerichtet wurde der Tag in einjähriger Vorbereitung von der Arbeitsgemeinschaft der bibliothekarischen Verbände Schleswig-Holsteins (SH), der Stadtbücherei Norderstedt sowie der Büchereizentrale SH.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11892&modus=html;-;-;- c16c412e6d1535f64f8a02a776cc1c03;de;;;3.1.;;;25 Jahre Hochschulbibliothek ZweibrückenVor 25 Jahren wurde die Hochschulbibliothek Zweibrücken gegründet. Was als Konversionsprojekt des Landes Rheinland-Pfalz zur Nutzung ehemaliger militärischer Liegenschaften in Zweibrücken begann, hat sich im Lauf der Jahre zu einer zentralen Einrichtung der Hochschule Kaiserslautern etabliert. Marion Straßer, Diplom-Bibliothekarin und Leiterin der Bibliothek, hat die Entwicklung von den Anfängen bis in die Gegenwart begleitet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24039&modus=html;-;-;- 6d889a5740382298d31e01b41b0c5e4b;de;;;3.1.;;;Der Wandel der Informationspraxis in Forschung und BibliothekWährend Informationspraxis in Forschung und Bibliothek früher vom Umgang mit Literatur dominiert war, kommen heute viele neue Werkzeuge zum Einsatz. Office-Produkte, Datenbanken und Online-Plattformen verändern den Alltag in Forschung und Bibliothek und definieren zum Teil völlig neue Felder wissenschaftlicher Informationspraxis, z. B. im Kontext der Bibliometrie, virtueller Forschungsumgebungen oder Forschungsdaten. Der vorliegende Beitrag vergleicht die aktuelle Informationspraxis in der Forschung mit den Schulungsangeboten von Bibliotheken und weist nach, dass sich Forschung und Bibliothek zum Teil voneinander entkoppelt haben und ein zusammenhängendes Angebot zur Vermittlung wissenschaftlicher Informationspraxis am Campus in Gefahr ist. Um ein solches Angebot aufzubauen, wird vorgeschlagen, dass Bibliotheken sich mit Rechenzentren und Fakultäten zusammentun und die Bibliothek als Lernraum und zentralen Ort des wissenschaftlichen Informationsmanagements weiter etablieren. Dabei sollten neue Wege zum Aufbau von Expertise in der Informationspraxis von Bibliotheken beschritten werden, etwa die direkte Beteiligung an wissenschaftlichen Projekten, die Unterstützung von Eigeninitiative des Personals oder gezielte Rekrutierungsstrategien sowie der koordinierte Austausch zwischen Bibliotheken durch Experten und Materialien zu Spezialthemen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19420&modus=html;-;-;- 0fa046add2d147bd759cee9b7098369d;de;;;3.1.;;;Dreimal WLAN und zwei Kaffee bitte!...... könnte es an der Infotheke der Bibliothek des Berufsausbildungszentrums Lette-Verein in Berlin bald heißen. Veränderte Technologien, Wohnsituationen, Lern- und Lehrmethoden fordern ständige Transformation. 2005 hieß es, den Unterricht in die Bibliothek und damit die Bibliothek in den Unterricht zu holen. 51 Lehrkräfte und 680 Lernende waren damals zu dem Projekt angemeldet - im vergangenen Jahr waren es bereits 148 Lehrkräfte und 871 Lernende. 2005 gab es keine, 2014 dagegen 74 Unterrichtseinheiten in der Bibliothek.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20583&modus=html;-;-;- bb325583f618664744854f86b400167b;de;;;3.1.;;;Ich weiß etwas, was du nicht weißtDie Zusammenarbeit in Bibliotheken zeichnet sich durch eine ständige Kommunikation, Koordination und Kollaboration und dem damit verbundenen Wissens- und Erfahrungsaustausch zwischen Mitarbeitenden aus. Im Wissens- und Informationszeitalter des 21. Jahrhunderts müssen sich Bibliotheken mit einem veränderten Rollenbild und mit neuen Anforderungen und Bedürfnissen ihrer Kundschaft auseinandersetzen. Die ohnehin schon wissensintensiven Dienstleistungen von Bibliotheken erfahren zurzeit einen wachsenden Bedarf an Wissen und Information, damit die an sie gestellten Anforderungen erfüllt werden können. Dadurch gewinnt die Spezialisierung und damit das Expertenwissen der einzelnen Mitarbeiterinnen und Mitarbeiter immer stärker an Bedeutung. Außerdem schließen sich immer mehr Bibliotheken zu kollaborativen Netzwerken wie zum Beispiel dem IDS (Informationsverbund Deutschschweiz) oder RERO (Réseau des bibliothèques de Suisse occidentale) zusammen. Verbundsbibliotheken stehen heute vor der Herausforderung, dass nicht nur ihre jeweiligen intra-organisationalen Kernkompetenzen (Prahalad &, Hamel 1990) für die langfristige Zukunftssicherung ausreichen, sondern dass vor allem die Gesamtattraktivität des Verbundes für den Kunden ausschlaggebend sein wird. Es stellt sich den Bibliotheken also die Frage, wie durch die bessere Nutzung und Erzeugung von individuellem und kollektivem organisationalen Wissen gemeinsam an kundenorientierten Lösungen gearbeitet werden kann. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19860&modus=html;-;-;- e893a0a19cb09a3f8cb76661f982fb0a;de;;;3.1.;;;APPsolut spannend - Mit dem Tablet durch die BibliothekMobile Endgeräte sind heute tägliche Begleiter von Kindern und Jugendlichen. Sie werden als Kommunikationsmittel, als Unterhaltungsmedium und Informationsquelle genutzt. Die bibliothekspädagogische Praxis greift diese Lebensrealität auf und entwickelt zeitgemäße Konzepte zur Leseförderung und der Vermittlung von Informations- und Medienkompetenz. Vor diesem Hintergrund setzt die Kinder- und Jugendbibliothek der Zentral- und Landesbibliothek Berlin (ZLB) seit November 2015 Tablets im Rahmen von Klassenführungen ein. Vorgestellt werden hier vier Anwendungsmöglichkeiten aus der Praxis.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21755&modus=html;-;-;- b6a14a44add89d43b57e9f92758e06de;de;;;3.1.;;;Als Beratungseinrichtung etabliert und wichtige Projekte angestoßenAm 1. September 2004 wurde das Landesbibliothekszentrum Rheinland-Pfalz (LBZ) gegründet. In ihm sind die wissenschaftlichen Regionalbibliotheken Bibliotheca Bipontina in Zweibrücken, Pfälzische Landesbibliothek in Speyer und Rheinische Landesbibliothek in Koblenz mit den Büchereistellen in Koblenz und Neustadt/Weinstraße zusammengefasst. Das Landesbibliothekszentrum versteht sich als Kompetenzzentrum des Landes für alle Fragen im Bereich der Medien- und Informationsvermittlung und als zentrale Entwicklungs- und Beratungseinrichtung zu bibliotheksfachlichen Fragen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17714&modus=html;-;-;- 43fc12b89a276981631a027d28658770;de;;;3.1.;;;Am Puls der Zeit: Der ZLB-Themenraum als Experimentierfeld für aktuelle Themen, digitale Inhalte und neue bibliothekarische FormateDer ZLB-Themenraum versteht sich als Antwort auf die sich verändernde Informations- und Bibliothekswelt. Um die Aktualität von Themen zeitgemäß und angemessen aufbereiten zu können, werden analoge und digitale Angebote miteinander verbunden. Denn mittlerweile gilt in der Informationsvermittlung: Keine Aktualität ohne digitale Inhalte. Ergebnis ist unter anderem die Themenraum-App. Gleichzeitig ist der Themenraum Experimentierfeld für bibliothekarische Formate, lebendiger Ort innerhalb der Bibliothek und Ausgangspunkt zahlreicher Kulturkooperationen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19531&modus=html;-;-;- 6a08ebfe47da605ae07c7871b81cd1a3;de;;;3.1.;;;Abschied von einem Local HeroIm Rahmen der Kulturhauptstadt Ruhr. 2010 konnten sich die 53 Städte der Metropole Ruhr abwechselnd jeweils eine Woche lang mit besonderen Kulturveranstaltungen als Local Hero präsentieren. Über solchen öffentlich inszenierten Spektakeln - so gut und anregend sie auch sein mögen - wird meistens vergessen, dass es vor allem die Menschen waren, die das Gesicht des Ruhrgebiets mit seinem besonderen Flair geprägt haben. Das hat Heinrich Böll einfühlsam erkannt, als er 1957/58 zusammen mit dem Kölner Fotografen Chargesheimer durch das Ruhrgebiet fuhr und das Vorwort zu einem beeindruckenden Bildband schrieb (die damaligen Fotos sind bis zum 18. Januar 2015 im Ruhr Museum auf Zeche Zollverein in Essen zu sehen). Nach wie vor sind immer noch die Menschen das Wichtigste in dieser alten Industrieregion, die sich seit mehr als 40 Jahren im permanenten Strukturwandel befindet. Ulrich Moeske zählt zu diesem bemerkenswerten Menschenschlag - mit Körper, Geist und Seele.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19264&modus=html;-;-;- 2de5dd48e0e3527d8cf392bec6d54ba8;de;;;3.1.;;;10 Jahre Landesbibliothekszentrum Rheinland-PfalzAnlässlich des zehnjährigen Jubiläums des Landesbibliothekszentrums zog dessen Leiterin Dr. Annette Gerlach auf zwei Pressekonferenzen am 28. und 29. Januar 2014 in Speyer und Koblenz Bilanz und stellte die geplanten Veranstaltungen im Jubiläumsjahr vor.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16926&modus=html;-;-;- 4ceb017e9610b0ff89d1840eec06b1a9;de;;;3.1.;;;Zierden für Bibliothek und Stadt Handschriften aus Pommersfelden jetzt in der Staatsbibliothek BambergDrei hochkarätige mittelalterliche Handschriften aus dem Schloss Weißenstein in Pommersfelden bereichern seit 2015 die Schätze der Staatsbibliothek Bamberg. Die Neuerwerbungen gehören zu den bedeutendsten Bestandsmehrungen seit dem Entstehen der Bamberger Bibliothek im beginnenden 19. Jahrhundert. Sie konnten durch eine Finanzierungsallianz von drei Förderinstitutionen für Oberfranken gesichert werden. Die offizielle Übergabe erfolgte im Rahmen eines Festakts am 28. September 2015.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21064&modus=html;-;-;- f1d3f280ea3f5c695d38f1a68285b757;de;;;3.1.;;;Er hat ein Paradies herbeigeführt und der Einrichtung ein neues Gesicht gegebenIn Hannover ging eine Ära zu Ende: Dr. Georg Ruppelt, Direktor der Gottfried Wilhelm Leibniz Bibliothek (GWLB), wurde Ende Oktober 2015 in den Ruhestand verabschiedet. 2002 hatte er die Leitung der damals noch Niedersächsischen Landesbibliothek übernommen. In den 13 Jahren seines Wirkens stellte er sie weitgehend neu auf, gab ihr einen neuen Namen und schaffte es, auch international den Blick auf die Einrichtung zu ziehen. Die Bibliothek, deren Geschichte auf das Engste mit dem großen Universalgelehrten Leibniz verbunden ist, wurde im letzten Jahr 350 Jahre alt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20777&modus=html;-;-;- c71163f193dd044b520d48d4e2bb0d20;de;;;3.1.;;;Die größte Seltenheit darin ist gewiss der Bibliothekar... - Zum Wandel in einer kleinen RegionalbibliothekVor über 13 Jahren wurde die bis dato selbstständige Hessische Landesbibliothek Fulda per Vermerk im Haushaltsgesetz des Landes Hessen für das Jahr 2001 in die Fachhochschule Fulda eingegliedert. Bei der ersten darauf folgenden Tagung der AG Regionalbibliotheken war die Skepsis der Kolleginnen und Kollegen in Bezug auf die gerade erst erfolgte Fusion deutlich zu spüren. Mehr als ein Jahrzehnt ist ins Land gegangen und es stellt sich die Frage, was aus der fusionierten Bibliothek geworden ist - ist das Ergebnis gut, ist das Ergebnis schlecht? Oder, um in der Fragestellung des Sonderbandes zu bleiben, hat die Bibliothek mit der Integration tatsächlich einen Strukturwandel vollzogen? ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18111&modus=html;-;-;- 3b13d661d0f04ca79b68afc802e135a3;de;;;3.1.;;;Bücherei 2020 - von der Vision zum KonzeptVerändertes Benutzerverhalten, demografischer Wandel, Migration, E-Books und Onleihe, Ehrenamt auf Zeit - diese Schlagworte stehen für Entwicklungen, die auch kleine Büchereien vor die Frage stellen, wie ihre Aufgaben und Ziele in den nächsten Jahren aussehen sollen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19143&modus=html;-;-;- 54408578da383959e2f8226e1c48ab53;de;;;3.1.;;; Kooperative LehrveranstaltungVeranstaltung an der Universität Regensburg zum Thema HistorikerInnen im Beruf - Das Beispiel für Geschichte und Geographie an der Staatlichen Bibliothek Regensburg im Sommersemester 2009;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9418&modus=html;-;-;- d8685bebaa248bc212ed680657abc067;de;;;3.1.;;;Schokolade ist keine Lösung - Werbung schonDie Bibliothek der Hochschule Niederrhein in Mönchengladbach verwendet neue Werbemaßnahmen, um die Studierenden auf ihre Angebote aufmerksam zu machen. Neben humorvollen Plakaten nimmt sie in Roadshows Kontakt mit ihren Kunden auf.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11344&modus=html;-;-;- 2c3a6c55ff733572d0be4bbec68616c6;de;;;3.1.;;;RFID bei der Stadtbibliothek Essen – eine Studie zur ZufriedenheitDie Stadt Essen ist einer der berufspraktischen Partner des dreijährigen Studiums zum Bachelor of Laws an der Fachhochschule für öffentliche Verwaltung (FHöV) Gelsenkirchen. Fachtheoretische Studien und Ausbildungsphasen in diversen Ämtern der Stadtverwaltung wechseln sich ab. Im zweiten Ausbildungsjahr wird ein zehnwöchiges Praxisprojekt durchgeführt, zu dem Fachbereiche und stadteigene Betriebe Themenvorschläge zur Bearbeitung einreichen können. In diesem Jahr haben Studierende Bibliotheksnutzer zur Zufriedenheit mit dem RFID-System befragt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20314&modus=html;-;-;- 5c84a7cecb61efb0a63342147ba061b3;de;;;3.1.;;;Kooperation mit Beruflichen Oberschulen Über 50 % der Studienanfänger der Hochschule Ingolstadt kommen von den Beruflichen Oberschulen Bayern. Die Hochschulbibliothek bietet deshalb speziell für diese Schülergruppe Veranstaltungen an.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9487&modus=html;-;-;- d24d166b4bcda7acbff577c7597945fe;de;;;3.1.;;;Integration von E-Learning in die Vermittlung von Informationskompetenz an der Landesfachhochschule für Gesundheitsberufe ClaudianaDurch die Einführung einer E-Learning-Plattform an der Landesfachhochschule Claudiana ist auch die Bibliothek gefordert E-Learning in ihre Dienstleistungen einzubinden. Eine der Hauptzwecke der Bibliothek ist die Vermittlung von Informationskompetenz. Für die Integration von E-Learning in die Vermittlung von Informationskompetenz wurde basierend auf einer Befragung der Studierenden und Interviews mit den StudiengangsleiterInnen ein neues Konzept erstellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18665&modus=html;-;-;- c01c124278b30b983560da72f4ac9acc;de;;;3.1.;;;Hochschulbibliothek führt Pausenscheiben einWer dieser Tage die Bibliothek der Regensburger Hochschule besucht, wird sich verwundert die Augenreiben angesichts der neuesten bibliothekseigenen Errungenschaft: Um dem außergewöhnlichen Ansturm der Besucher in der Prüfungszeit gerecht zu werden, wurden an den begehrten Arbeitsplätzen nun Pausenscheiben mit der Aufschrift Kurze Pause angebracht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11513&modus=html;-;-;- 85a6d4e47c30b8572820636024a6ec57;de;;;3.1.;;;Hochschulbibliothek Claudiana: Das neue Bibliotheksportal der Landesfachhochschule für Gesundheitsberufe in Bozen Im Juli 2011 hat die Bibliothek der Landesfachhochschule für Gesundheitsberufe Claudiana ihr neues Bibliotheksportal freigeschaltet, mit dem sie das Ziel verfolgt, ihre Angebote, entsprechend den Anforderungen der digitalen Ära, in einer zeitgemäßen Form zu präsentieren. So sind nun z.B. alle Zeitschriften auf einem virtuellen Regal sichtbar, unabhängig davon, ob sie in gedruckter oder elektronischer Form verfügbar sind. Ein weiterer Fortschritt besteht darin, dass alle Informationsangebote - von den Datenbanken über die Zeitschriften und Fachportale bis hin zu den Linksammlungen - nach Fachgebieten geordnet sind. Ein wesentliches Ziel des neuen Bibliotheksportals konnte dadurch realisiert werden, dass dem Benutzer individuelle Gestaltungsmöglichkeiten angeboten werden. Der registrierte Benutzer kann nun eigene Bibliografien erstellen und öffentlich sichtbar machen, das Erscheinungsbild des Portals personalisieren sowie Leihfristen verlängern und Medien vormerken. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12192&modus=html;-;-;- cc7c1fdc8e938b4f70177c5b7b5edeb8;de;;;3.1.;;;Eine Brücke zwischen Alt und NeuBis vor zwei Jahren war die Hochschule für Jüdische Studien (HfJS) auf vier Standorte in der Heidelberger Altstadt verstreut. Das Gebäude der ehemaligen Reichszentralbank in der Landfriedstraße beheimatete die Bibliothek und stellte eine Art Keimzelle dar. Bereits damals befanden sich dort alle wichtigen Bereiche der Hochschule unter einem Dach - erste Pläne für einen Neubau lagen seit den 90er-Jahren des 20. Jahrhunderts vor. Zum dreißigjährigen Bestehen der HfJS 2009 konnte die Eröffnung des Neubaus, der gemeinsam mit dem historischen Gebäude alle bisherigen Standorte zusammenführt, schließlich gefeiert werden. Die Bibliothek bildet eine Brücke zwischen den beiden Gebäudeteilen. Angelika Stabenow, eine der zwei Bibliotheksleiterinnen, und Katrin Fischer, Diplom-Bibliothekarin vom Bibliotheksservice-Zentrum Baden-Württemberg in Konstanz, berichten über die neu gestaltete Bibliothek. Technisch up to date kann sie auch bei den Nutzern punkten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11901&modus=html;-;-;- 3a19f547b2c0ef781163674894f15712;de;;;3.1.;;;Die Bibliothek der Stiftung Tierärztliche Hochschule Hannover Die Bibliothek der Stiftung Tierärztliche Hochschule Hannover, gegründet im Anschluss an die Einrichtung der Königlichen Roßarzney-Schule im Jahre 1778 ist die größte ihrer Art im deutschsprachigen Raum. Sie hat in den Jahren seit 1949 jährliche Zuwendungen der Deutschen Forschungsgemeinschaft erhalten, um den Bestand der Veterinärmedizin und allgemeinen Parasitologie großzügig ausbauen zu können. Hieran geknüpft ist die Verpflichtung, die Bestände dem deutschen Leihverkehr zugänglich zu machen. Die Erweiterung überregionaler Dienstleistungen im Laufe der Zeit war nur folgerichtig. So wurden die Zeitschriftenbestände in die Zeitschriftendatenbank katalogisiert, Dissertationen in Mikroformen überführt, eine Virtuelle Fachbibliothek Veterinärmedizin, allgemeine Parasitologie wurde installiert, einem Dokumentlieferdienst wurde beigetreten und ein Digitalisierungsprojekt alter Monographien begonnen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11547&modus=html;-;-;- 3b018fb8cc2c839de4d4ba00ae459c00;de;;;3.1.;;;Bücher einmal anders - haarig, noppig, gerettet, gefülltBeispiele aus der Fachhochschule Aachen und der Hochschule Niederrhein belegen: Buchdeckel bieten, ebenso wie das Innenleben von Büchern, reichlich Gestaltungsmöglichkeiten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20936&modus=html;-;-;- b04bf7864b33d23bb453890fde868622;de;;;3.1.;;;Ab in die Koje!Brauchen Hochschulbibliotheken im digitalen Zeitalter noch die physische Präsenz? Sind teure bauten nötig, wenn Printbestände weichen? Um den Ansprüchen der Nutzer künftig gerecht zu werden, sind neue Raumkonzepte, Serviceangebote und einiges mehr gefragt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19546&modus=html;-;-;- 72297c02241eecd066628edd31e1339c;de;;;3.1.;;;50 Jahre Universitätsbibliothek RegensburgMit der Universitätsbibliothek Regensburg feierte am 10.12.2014 eine der größten deutschen Bibliotheken unter den Neugründungen der 1960er und 1970er Jahre ihr 50-jähriges Bestehen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19837&modus=html;-;-;- d810c231f4bb95cfbf0474781f6000aa;de;;;3.1.;;;2. Zukunftskolloquium der Zweigbibliothek Medizin der Universität Münster, 28./29. Juni 2010 16 Bibliothekarinnen und Bibliothekare aus vier Ländern nahmen am alle sechs Jahre stattfindende Zukunftskolloquium der Münsteraner Medizinbibliothek zu drängenden Fragen des Bibliothekswesens teil. Erwartungen und Wünsche wurden in einer Moderationsrunde priorisiert und dann systematisch diskutiert. Drei antizipierte Themen waren vorbereitet worden: Strategie (präsentiert von Herrn Obst), Studierende (präsentiert von Frau Schlosser) und Web 2.0 (präsentiert von Guus van den Brekel). Am zweiten Tag wurde durch Gruppenarbeiten zu einer typischen Studenten- bzw. Wissenschaftlerbibliothek der Fokus auf neue, in-novative Dienstleistungen gerichtet, da alte, traditionelle Dienstleistungen wie Erwerbung vielerorts erfolgreich an der Bibliothek vorbeilaufen und Bibliotheksmonopole ins Wanken geraten. Es wurde mit neuen Formeln experimentiert wie: Bibliothek = Informationsspezialist für die Visite oder Bibliothek = Scientific Publishing Support Agent. Schlussendlich wurden konkrete und individuelle Handlungsanweisungen für die Praxis erstellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10501&modus=html;-;-;- 4d6d5bde0f64e83559d30fd12423efd8;de;;;3.1.;;;Wir müssen experimentierfreudig seinSeit April 2014 leitet Jürgen Christof die Bibliothek der Technischen Universität Berlin. Er hat sie zum Motor des Open-Access-Bewegung für die gesamte Uni gemacht. Im b.i.t.online-Gespräch gibt er ein erstes Fazit seiner bisherigen Amtszeit und spricht über konkrete Vorhaben dür die Zukunft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20222&modus=html;-;-;- 9115f4d69ae1479d40ee2d0a29aa7b95;de;;;3.1.;;;Treiben wir oder werden wir getrieben - Wissenschaftliche Bibliotheken im WandelDer vorliegende Beitrag versucht zu zeigen, dass sich die Frage, ob die wissenschaftlichen Bibliotheken den Wandel gestalten oder von ihm getrieben werden, ohne weiteres dahingehend beantworten lässt, dass wir, die wissenschaftlichen Bibliotheken, von einer Reihe von Entwicklungen getrieben werden, die im Folgenden vorgestellt werden. Allerdings laufen wir auf Grund unseres Binnenerlebens in den Bibliotheken Gefahr, gar nicht wahrzunehmen, wie stark der Veränderungsdruck von außen ist. Infolgedessen steht zu befürchten, den Anschluss an die Welt um uns herum zu verlieren und nicht mehr als relevante Einrichtungen wahrgenommen zu werden. Für die Zukunft der wissenschaftlichen Bibliotheken wird es ausschlaggebend sein, dass sie angemessene Antworten auf die beschriebenen Entwicklungen finden und sich als Serviceeinrichtungen profilieren, die einen kleinen, aber wesentlichen Beitrag zum Erfolg der Hochschulen beitragen, zu denen sie gehören.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21560&modus=html;-;-;- 92f3dfd1b713fe300f7dde2cb618fd2f;de;;;3.1.;;;Novum opus ex veteriZwei koptische Papyruskodizes des 4. Jahrhunderts, die vor 40 Jahren in Mittelägypten entdeckt und nun erstmals in Deutschland präsentiert wurden, standen im Mittelpunkt der Ausstellung Novum opus ex veteri, die die Universitätsbibliothek Augsburg vom 12. Januar bis zum 30. April 2010 in der Schatzkammer zeigte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9432&modus=html;-;-;- 315696051accc52108b8724e3c401544;de;;;3.1.;;;Meine Publikationen findet jeder gutIm digitalen Zeitalter hat sich sowohl die Informationsbeschaffung der Wissenschaftler als auch ihre Arbeits- und Publikationsweise geändert. Wissenschaftliche Informationen werden über das Internet verfügbar gemacht. Open Access schafft wichtige Voraussetzungen für eine schnellere Verbreitung der Forschungsergebnisse und trägt zur stärkeren Rezeption bei, ohne die herkömmliche Publikationsweise zu verdrängen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10514&modus=html;-;-;- c6f6d57ab49029f3a460fd9f767813bf;de;;;3.1.;;;Maktaba Yangu - Meine Bibliothek: Qualitative BenutzerInnenforschung an der Fachbereichsbibliothek Afrikawissenschaften und Orientalistik (UB Wien)NutzerInnenfoschung als Instrument des Qualtitätsmanagements ist eine wichtige Aufgabe in Bibliotheken. Für die optimale Anpassung von Services an die Bedürfnisse von BenutzerInnen werden seit langem Umfragen mittels Fragebögen durchgeführt. Allerdings gestaltet sich diese Art der Befragung meist anonymisiert und einseitig, Problematiken können nur am Rande diskutiert werden. Für die Korrektur dieser kommunikativen Schranke wurde im Projekt Maktaba Yangu - Meine Bibliothek ein alternativer Weg der Befragung eingeschlagen. Die Erhebung bedient sich partizipativer ethnografischer Methoden wie der Fotobefragung oder der Gruppendiskussion mit dem Ziel, tiefgründigere Ergebnisse ans Licht zu bringen. Innovativ ist zudem der persönliche Kontakt zu den TeilnehmerInnen, er fördert den Abbau struktureller Hierarchien. Die Befragten fühlen sich mit ihren Bedürfnissen ernstgenommen. Die Wünsche und Ideen der BenutzerInnen fungieren schließlich als Grundlage für eine unmittelbar nachfolgende Umsetzung: Räumlichkeiten und Leseplätze der Fachbereichsbibliothek Afrikawissenschaften und Orientalistik der UB Wien wurden neu gestaltet, ein Sozialraum und ein neues Leitsystem implementiert. Maktaba Yangu - Meine Bibliothek möchte Anregungen für Nachfolgeprojekte innerhalb der qualitativen BenutzerInnenforschung in Bibliotheken bieten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14761&modus=html;-;-;- 81108cb9c8b9b5c83537a98a84e4451a;de;;;3.1.;;;Die Möglichkeiten einer beruflichen Karriere innerhalb des österreichischen Bibliothekswesens sind, wenn man nicht in der Bundeshauptstadt tätig ist, meist unweigerlich mit einem Ortswechsel verbunden. Manfred Lube im Rückblick auf seine ereignisreiche Manfred Lube feiert am 21. Februar 2015 seinen 70. Geburtstag. Die bibliothekarische Laufbahn begann er 1971 als Fachreferent für Germanistik an der UB-Graz. Später hat er über 17 Jahre maßgeblich die UB-Klagenfurt als Direktor hinsichtlich ihrer Modernisierung und Benutzerfreundlichkeit geprägt. Der Jubilar ist der UBK auch als Pensionist verbunden geblieben, indem er seit Oktober 2008 das Karl-Popper-Copyright-Büro betreut. Vom 18. bis 21. Februar 2015 wird zu Ehren von Manfred Lube durch die Karl-Popper-Foundation-Klagenfurt ein philosophisches Symposium zum Thema The Written Word abgehalten werden: http://webmagazine.unitn.it/evento/sociologia/1548/the-written-word;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18681&modus=html;-;-;- b7542596fdb01b2ab3946dfe0669a75a;de;;;3.1.;;;...gelegentlich der Rettung und Verlagerung der Busch-Bibliothek...Einige Bände der Bücherei Richard Gustav Busch konnten durch die Provenienzforschung der Universitätsbibliothek Wien an der Fachbereichsbibliothek Theater-, Film- und Medienwissenschaft der Universität Wien lokalisiert werden. Diese Bibliothek kam 1943 als eine legale Leihgabe der Stadt Münster an das neugegründete Zentralinstitut für Theaterwissenschaft der Universität Wien unter Heinz Kindermann. Zwischen 1945 und 1958 handelte es sich jedoch um österreichisches Staatseigentum und erst ab in Krafttretung des Vertrags zwischen der Republik Österreich und der Bundesrepublik Deutschland zur Regelung vermögensrechtlicher Beziehungen von 1957 (Vermögensvertrag) im Jahr 1958 war die rechtliche Möglichkeit gegeben die Bestände zurückzugeben. Die Rückgabe der Busch-Bibliothek erfolgte schließlich 1968 und konnte 2010 mit den nun aufgefundenen Bänden ergänzt werden.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11200&modus=html;-;-;- 538affde19b08f393680949b84e3ae0f;de;;;3.1.;;;Bibliothekssystem reloadedDer Umstieg vom Sondersammelgebietsplan auf das Förderprogramm Fachinformationsdienste für die Wissenschaft ist im bibliotheksfachlichen Diskurs kontrovers diskutiert worden. Die vom Ausschuss für Wissenschaftliche Bibliotheken und Informationssysteme der DFG eingesetzte Evaluierungskommission ist zu dem Ergebnis gekommen, dass der eingeschlagene Weg grundsätzlich richtig und notwendig ist und schon nach kurzer Laufzeit Erfolgspotentiale für innovative und nachhaltige Angebote für die Wissenschaftsdisziplinen offenbart. Die Vorschläge der Kommission zielen aber auch darauf, die Kooperation der Fachinformationsdienste koordiniert auszubauen und die Kommunikation mit den Mandatenbibliotheken zu intensivieren. Damit wäre dann eine Konsolidierung des Systems der überregionalen Literaturversorgung für den fachlichen Spezialbedarf erreichbar, die im deutschen Bibliothekssystem als nachahmenswertes Muster für vergleichbare Anpassungsprozesse dienen könnte. In vielen Anwendungsfällen steht auch hier der Übergang von einem einfachen zu einem komplex strukturierten System an, in dem vor allem die Aufgaben, Rollen und die Finanzierung von gebenden und nehmenden Bibliotheken zu klären sind.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24318&modus=html;-;-;- ba50e54da55d16dc6181c07a7520af91;de;;;3.1.;;;Bibliotheksangebote für blinde und sehbehinderte Menschen müssen barrierefrei gestaltet seinTraditionell setzten blinde und sehbehinderte Leserinnen und Leser auf Braille und Hörbücher, um sich Literatur zugänglich zu machen. Diese Literatur wird in Spezialbibliotheken - die im deutschen Sprachraum in MEDIBUS (Mediengemeinschaft für blinde und sehbehinderte Menschen) zusammengeschlossen sind - hergestellt, archiviert und verliehen. Aktuell sind im MEDIBUS Katalog, www.medibus.info, über 40.000 Werke in Brailleschrift und 50.000 Hörbücher im praktischen Format DAISY verfügbar.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19447&modus=html;-;-;- 4aba3cc565b3c8cc8d6cd719c2701640;de;;;3.1.;;;Bibliothekarischer Mainstream oder Profilbildung als Chance?Der Beitrag setzt sich in kritischer Form mit aktuellen bibliothekarischen Trends und Entwicklungen auseinander. Gleichzeitig versucht er, ausgehend von individuellen Lösungsansätzen an der Medizinischen Universität Graz, die Besonderheiten medizinischer Spezialbibliotheken zu analysieren und alternative Strategien zu evozieren. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14530&modus=html;-;-;- 33768c5fc63dab484a7a52242d6b43c5;de;;;3.1.;;;Bibliothekare ohne Bibliothek? Zur Situation der PharmabibliothekenTrotz großer wirtschaftlicher und organisatorischer Veränderungen in der Pharma-Industrie behauptet sich der Arbeitskreis (AK) Pharma-Bibliotheken innerhalb der Arbeitsgemeinschaft für medizinisches Bibliothekswesen (AGMB) seit 18 Jahren. Allerdings haben sich die im AK diskutierten Themen von Fragen der räumlichen oder personellen Expansion oder des Bestandsaufbaus weg und hin zu Outsourcing, Schulung, Technologie-Scouting und dem Aufbau umfassender Urheberrechtsexpertise entwickelt. Während der physische Bestand in vielen Firmenbibliotheken schwindet oder bereits abgebaut wurde, prägen das Management der elektronischen Medien, deren firmeninterne Vermarktung und das entsprechende Nutzertraining, die Bewertung und der Einsatz neuer Technologien und die Klärung von komplexen Urheberrechtsfragen zunehmend den Alltag der Firmen-Bibliothekare. Breites, nur in Einzelpunkten (wie Urheberrecht) auch tiefes Know-How, Kommunikationsfähigkeit, Vernetzung, wirtschaftliches Denken, Anpassungsfähigkeit und die ausgeprägte Bereitschaft, dazu zu lernen sowie der Nachweis, zur Wertschöpfung des Unternehmens beizutragen, sind die Faktoren, die Firmen-Bibliothekaren eine Zukunft in den Firmen ermöglichen - zur Not auch ohne physische Bibliothek!;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13079&modus=html;-;-;- 080fce7ec05e1f9b21467144bec0f79b;de;;;3.1.;;;Barrieren in der InformationsgesellschaftAngesichts des demografischen Wandels müssen sich auch Spezialbibliotheken der Fachdisziplin Archäologie zunehmend auf einen immer älter werdenden Nutzerkreis einstellen. Im Rahmen ihrer Diplomarbeit hat sich die Bibliothekarin Manuela Hartung vom Thüringischen Landesamt für Denkmalpflege und Archäologie mit diesem Thema beschäftigt und die auftretenden Barriereformen näher untersucht;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=17336&modus=html;-;-;- 68e6dfadf4bcf90d2bae1ff97be0b693;de;;;3.1.;;;Auf Entdeckungsreise in SpezialbibliothekenSie besitzen jahrhundertealte Enzyklopädien oder brandneue Fachzeitschriften zu ausgefallenen Themen, graue Literatur und kostbare Raritäten - die Rede ist von Spezialbibliotheken. Rund 2.700 gibt es davon in Deutschland. Unter den wissenschaftlichen Bibliotheken bilden sie die größte, allerdings auch die heterogenste Gruppe. Allen gemeinsam ist die Beschränkung auf ein bestimmtes Fachgebiet, die Bindung an eine Institution, für deren Informations- und Literaturversorgung sie zuständig sind. Üblich ist ein vergleichsweise enger Kundenkreis, häufig sitzt der im eigenen Hause. Ein-Bibliothekar-Bibliotheken sind keine Seltenheit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18017&modus=html;-;-;- 2d6321c039e5cf39aead31363a76d24a;de;;;3.1.;;;Alles rund um Briefmarken und PostgeschichteKatalogisieren Sie eigentlich auch Briefmarken? Diese Frage wird selbst von Fachkollegen gestellt, wenn sie von der Philatelistischen Bibliothek in Hamburg erfahren. Dies ist nicht der Fall, denn dafür gibt es Briefmarkenkataloge (zum Beispiel Michel-Kataloge. Diese gehören allerdings zu den grundsätzlichen Werken der Bibliothek, die insgesamt einen Bestand von 21 500 Medieneinheiten besitzt, von denen der allergrößte Teil in gedruckter Form vorliegt;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13277&modus=html;-;-;- 277bc4b75c28a52018cbc1a1e2b1688d;de;;;3.1.;;;100 Jahre ZBW - Entwicklungsetappen einer wissenschaftlichen BibliothekAm 1. Februar 2019 feierte die ZBW - Leibniz-Informationszentrum Wirtschaft ihren 100. Geburtstag und blickte zurück auf einhundert Jahre Bibliothekshistorie. 1919 gestartet als kleine Institutsbibliothek mit acht Angestellten als Abteilung des Instituts für Weltwirtschaft, ist die ZBW heute eine selbstständige Stiftung des öffentlichen Rechts und Mitglied der Leibniz-Gemeinschaft mit rund 300 Beschäftigten, einer Forschungsabteilung und Kooperationspartnern aus aller Welt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23984&modus=html;-;-;- 55092d1cea182b56aa76268756fcc6ac;de;;;3.1.;;;100 Jahre ZBWAm 1. Februar 2019 feiert die ZBW, Leibniz-Informationszentrum Wirtschaft ihren 100. Geburtstag und blickt zurück auf einhundert Jahre Bibliothekshistorie. 1919 gestartet als kleine Institutsbibliothek mit acht Angestellten und als Abteilung des Instituts für Weltwirtschaft, ist die ZBW heute eine selbstständige Stiftung des öffentlichen Rechts und Mitglied der Leibniz-Gemeinschaft mit rund 300 Beschäftigten, einer Forschungsabteilung und Kooperationspartnern aus aller Welt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23775&modus=html;-;-;- 3ee17d7842d590513bdacdad45dc167e;de;;;3.1.;;;200 Jahre medizinische FachbibliothekDie Bibliothek des Ärztlichen Vereins (BÄV) feiert in diesem Jahr ihr 200-jähriges Bestehen. Gegründet als Vereinsbibliothek des Ärztlichen Vereins in Hamburg ist sie heute in Trägerschaft der Ärztekammer Hamburg (ÄKHH). Die Bibliothek unterstützt die Literaturversorgung der Hamburger Ärzteschaft, von Studierenden, Wissenschaftlern und weiteren Lesern durch umfassende Serviceleistungen. Gleichzeitig birgt sie einen umfangreichen und einzigartigen medizinhistorischen Buchbestand.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20694&modus=html;-;-;- 84fcc0b1c179a1366aae1022839c5fe8;de;;;3.1.;;;100 Jahre Bibliothek für ZeitgeschichteIm November 1915 wurde die Weltkriegsbücherei gegründet, die heutige Bibliothek für Zeitgeschichte (BfZ) in der Württembergischen Landesbibliothek in Stuttgart. Zum 100. Jubiläum zeigt die Landesbibliothek vom 20. November 2015 bis zum 5. März 2016 die Ausstellung 100 Jahre Bibliothek für Zeitgeschichte. Im November erscheint außerdem die Publikation 100 Jahre Bibliothek für Zeitgeschichte. 1915 - 2015, herausgegeben von dem Autor dieses Beitrags, Christian Westerhoff.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20422&modus=html;-;-;- a8ac2c48de3ecb812554012ca22703f9;de;;;3.1.;;;Auf den Spuren von Charlotte und Karl Bühler - Die Erschliessung der ExilbibliothekDer Artikel stellt die Ergebnisse einer Vorstudie zur endgültigen Erschließung der Exilbibliothek von Charlotte und Karl Bühler vor. Bei einer Nachlassbibliothek wie der Exilbibliothek von Charlotte und Karl Bühler machen vor allem die Benutzungs- und Lesespuren den einmaligen Wert des Bestands aus. Demgemäß ging es in erster Linie darum, diese Exemplarspezifika zu sichern, zu erfassen und zugänglich zu machen. Da es derzeit allerdings (noch) keine einheitliche Vorgehensweise innerhalb des Österreichischen Bibliothekenverbunds bezüglich der elektronischen Verzeichnung von exemplarspezifischen Benutzungsspuren gibt, bestand die Kernaufgabe des Projekts darin, eine auf die Bedürfnisse der Bühlerschen Exilbibliothek zugeschnittene Lösung zu entwickeln.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21238&modus=html;-;-;- 26a9d378d53a484a1ba36b5d16b61089;de;;;3.1.;;;(K)eine Strategie für Medizinbibliotheken?Strategie ist ein großes Wort. Welche Medizinbibliothek hat schon eine logische, geschweige denn nachhaltige Strategie aufzuweisen? Im folgenden Artikel wird versucht, dieses große Wort auf ein handelbares Level herunter zu brechen, um es für die alltägliche Praxis nutzbar zu machen. Bibliotheken und deren Spezialgebiete können als kleine, wendige Schnellboote auf dem Meer der Information durchaus den übermächtigen Ozeandampfern Konkurrenz machen. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16173&modus=html;-;-;- 3ce9b355ea4f63d06fe1401ecbfa3db5;de;;;3.1.;;;INCONECSS 2019: Ein Blick in die Zukunft wirtschaftswissenschaftlicher BibliothekenDer schnelle Wandel im Zuge der digitalen Transformation stellt Bibliotheken vor große Herausforderungen für die Informationsversorgung in den Wirtschaftswissenschaften. Bei der internationalen Fachtagung INCONECSS wurden Strategien für den Umgang damit ebenso diskutiert wie etwa Entwicklungen im Bereich von Open Access, Forschungsdaten-Policies und Predatory Journals. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23859&modus=html;-;-;- 24e0dfb05edc6eeb3de5f8d4f4d4945f;de;;;3.1.;;;Ergebnisse einer Umfrage unter Medizinbibliotheken im deutschsprachigen Raum 2017Im Sommer 2017 wurde eine Online-Umfrage unter dem Titel AGMB-Medizinbibliotheken an Hochschulen für den Arbeitskreis Hochschulbibliotheken der AGMB durchgeführt. Ziel war es, den Status Quo abzufragen, um eine individuelle Vergleichbarkeit zu erzielen. Durch die Heterogenität der einzelnen Einrichtungen im Hinblick auf die Träger, die Anzahl der Studierenden und die finanzielle Ausstattung ist diese Vergleichbarkeit strukturell komplex. Die 25 Fragen wurden von 18 Bibliotheken beantwortet und beinhalteten die klassischen Kennzahlen, wie Bestands-, Budget- und Personalgröße, aber auch strategische Fragen zu Kooperationen und Zukunftsperspektiven.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23878&modus=html;-;-;- 5f943862148257dc237b425effd39417;de;;;3.1.;;;Ein Blick über die Grenze nach TschechienIm Rahmen der Zusammenarbeit des Landes Rheinland-Pfalz mit der Region Mittelböhmen in Tschechien haben das Landesbibliothekszentrum Rheinland-Pfalz und die Mittelböhmische Wissenschaftliche Bibliothek am 22. April 2009 in Koblenz einen Kooperationsvertrag unterzeichnet. Vorausgegangen war im November 2008 ein erster Fachbesuch von Vertretern des LBZ in der Stadt Kladno (nahe Prag), dem im April 2009 der Gegenbesuch einer tschechischen Delegation unter Beteiligung der Bibliotheksleiterin Dr. Jirina Kádnerová folgte. Zum Gegenstand der Kooperationsvereinbarung gehört ein gegenseitiger Information- und Literaturaustausch, die Durchführung von Buchausstellungen zu historischen und literarischen Themen von überregionalem Interesse, der Gedankenaustausch zu Fachthemen und die weitergehende grenzüberschreitende Kooperation zu Bibliotheken mit ähnlichen Funktionen in Polen und andern Ländern. In einem ersten Beitrag beschreibt die Bibliotheksleiterin aus Kladno die aktuelle Bibliothekssituation in Mittelböhmen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9335&modus=html;-;-;- b9700f0506837c887273e5bad330828e;de;;;3.1.;;;Die Zukunft liegt in der VergangenheitDer Beitrag zeichnet die Diskussion über Regionalbibliotheken in ihren wesentlichen Punkten nach, wie sie seit den 60er Jahren des vorigen Jahrhunderts geführt wurde. Diese Diskussion ist gleichzeitig Teil des Entwicklungsprozesses, den die Regionalbibliotheken in Deutschland gemacht haben. Ihr hoher Wert als Orte einzigartiger historischer Bestände und Sammlungen macht sie auch im Kontext der aktuellen Digitalisierungsaktivitäten zu herausragenden Forschungsbibliotheken.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13408&modus=html;-;-;- b2242c6de6da7e21a9e2ee0a5a2e4aa9;de;;;3.1.;;;Die Wissenschaftliche Stadtbibliothek Mainz: Neuausrichtung in Reaktion auf nachhaltige Sparmaßnahmen - gezielte Umstrukturierung statt AbwicklungDie Wissenschaftliche Stadtbibliothek Mainz, eine der größten wissenschaftlichen Kommunalbibliotheken, war 2011 aufgrund von Sparmaßnahmen des Trägers von Zerschlagung und Abwicklung bedroht. Zähe Verhandlungen, aber auch das mutige und konstruktive Auftreten der Mitarbeiter und eine bemerkenswerte Petition des Fördervereins konnten die Schließung abwenden. Die sich daran anschließenden radikalen Etatkürzungen erfordern allerdings ebenso radikale Umstrukturierungsmaßnahmen. Dabei steht das Konzept einer Wissenschaftlichen Regional- und Forschungsbibliothek mit den beiden Schwerpunkten Regionalbibliothek für Mainz und Rheinhessen sowie Forschungsbibliothek für Buch- und Kulturwissenschaften im Mittelpunkt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18113&modus=html;-;-;- 1597e293d152caff35e98d6bab54b501;de;;;3.1.;;;Bibliothekarische Aus- und Fortbildung in der Tschechischen Republik und in PolenIm Rahmen der Partnerschaftsbeziehungen des Landes Rheinland-Pfalz zu den Regionen Mittelböhmen (Tschechien) und Oppeln (Polen) besuchten Delegationen der Mittelböhmischen Wissenschaftlichen Bibliothek in Kladno und der Woiwodschaftsbibliothek Emanuel Smolka in Oppeln vom 20. bis 23. September 2012 das Landesbibliothekszentrum Rheinland-Pfalz in Koblenz. In einer gemeinsamen Arbeitssitzung zu aktuellen Themen im Bibliotheksbereich waren die Ausbildungs- und Studienmöglichkeiten im Berufsfeld Bibliothek in den drei Ländern sowie die Fortbildungsmöglichkeiten in diesem Bereich ein Schwerpunktthema. Der folgende Beitrag beruht auf den Vorträgen der Kolleginnen Eva Senfeldova (Mittelböhmische Wissenschaftliche Bibliothek in Kladno) und Katarzyna Ostrowska-Palyga (Woiwodschaftsbibliothek Emanuel Smolka in Oppeln). Jolantha Herko-Köhler (Landesbibliothekszentrum / Pfälzische Landesbibliothek) übersetzte die polnischsprachige Präsentation ins Deutsche. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=13851&modus=html;-;-;- 326282f9e202406769aaa4290f18dcc6;de;;;3.1.;;;Sie hat Kultur und Bildung in der Industriestadt weiterentwickeltIn Ergänzung zum Beitrag von Jirina Kádnerová über die Mittelböhmische Wissenschaftliche Bibliothek in Kladno, Tschechische Republik, wirft der folgende Beitrag einen Blick auf die geschichtliche Entwicklung der Stadt und der Bibliothek in den letzten hundert Jahren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9336&modus=html;-;-;- e60af463564603c6620d3f4af11b8780;de;;;3.1.;;;Leopold von Ranke und die Staatsbibliothek zu BerlinDer 1795 geborene Historiker, Historiograph und Hochschullehrer Leopold von Ranke verkörpert bis heute die moderne Geschichtswissenschaft. Rankes begründete die moderne Geschichtswissenschaft, die sich durch einen systematischen und quellenkritischen Ansatz von der älteren unterscheidet. Einsicht in Quellen nahm Ranke in der Königlichen Bibliothek zu Berlin, so entstanden zahlreiche seiner Werke, inhaltlich gestützt auf Berliner Quellensammlungen. Nach Rankes Tod 1886 werden seine Quellensammlungen und seine Forschungsliteratur an die Syracuse-University-Library verkauft. In Deutschland verblieben Rankes Manuskripte, die seine Schaffensperioden dokumentieren und Einblicke in die Werkstatt eines Historikers erlauben. Seit 1921 wird der Nachlass Leopold von Rankes in der Staatsbibliothek zu Berlin aufbewahrt. Seine Erschließung und Katalogisierung erfolgte ohne Berücksichtigung Rankes (Syracuser) Bibliothek was eine Zerstörung wichtiger Strukturen zur Folge hatte. Ein! ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16989&modus=html;-;-;- 5f35d93f1c6c594b45099b9330e87f82;de;;;3.1.;;;Forschungsinformationssysteme in Deutschland und die Rolle der BibliothekenForschungsinformationssysteme sind anspruchsvolle Bestandteile aktueller und künftiger Informationsinfrastrukturen. Der Beitrag gibt einen kurzen Überblick über die Vielfalt der eingesetzten Systeme und über einige der damit verbundenen Akzeptanzfragen. Die Bibliotheken müssen als Dienstleister den Forschungszyklus von der Publikation bis zur Datensicherung nachhaltig unterstützen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18628&modus=html;-;-;- 950ffbfc33542ea4814e243660da86e5;de;;;3.1.;;;Die neue Hochschulbibliothek für Gesundheitswissenschaften der Hochschule für Gesundheit (hsg) Bochum Im Oktober 2009 wurde die Hochschule für Gesundheit - hsg - University of Applied Sciences - als erste staatliche Hochschule für die Themenfelder öffentliche Gesundheitsversorgung, praktische Medizin, Pflege, Therapie in Bochum gegründet. Ein wissenschaftliches Studium der Fächer Pflege, Physiotherapie, Ergotherapie, Logopädie und Hebammenkunde soll auf der Grundlage des Prinzips der evidenzbasierten Medizin Gesundheitsversorgung und therapeutische Behandlungen in Krankenhäusern, Praxen und in der häuslichen Betreuung professionalisieren. Somit brauchte es eine Bibliothek, die beides anbietet, gedruckte und elektronische Fachliteratur für den Lehrbedarf wie spezielle Forschungsquellen z.B. Forschungsdatenbanken oder -zeitschriften. Vorübergehend untergebracht in nur drei Räumen, begann die Bibliothek zunächst damit, neben einer Grundversorgung mit gedruckter Literatur die elektronische Literaturversorgung innerhalb einer E-Learning-Umgebung aufzubauen. Parallel wurde ein grundlegendes Konzept zu Funktionen und Services als Bibliotheksentwicklungsplan schriftlich fixiert, um sicherzustellen, dass es neben der notwendigen Improvisation im Dienstleistungsalltag, einen strategischen roten Faden gibt. Die gesundheitswissenschaftliche Themenstellung war in ihrer Kombinatorik für die Bibliotheksleitung im Hinblick auf eine Gestaltung eines hochwertigen, fach- und nutzungsorientierten Bestandes Neuland. Es gibt keine genau passenden Auswertungen oder Modelle bereits existierender Einrichtungen, die man hätte verwenden können. Nach einer Testphase würden jedoch durch Nutzerdaten und Beobachtung der Entwicklungen in den Fachgebieten und des Informationsmarktes Daten für die Bildung eines Kanons vorhanden sein. Im Jahr 2014 wird die Bibliothek einer der Angelpunkte auf dem Gesundheitscampus Bochum, auf den neben der Hochschule auch kooperierende Forschungsinstitute, Behörden etc. des Gesundheitswesens ziehen. Vordringliches Arbeitsthema ist daher die Gestaltung der neuen Bibliotheksfläche im 2. Obergeschoss eines Neubaus samt der damit verbundenen Themen Geschäftsgänge, Ausleihe mit RFID, Systematik und Bestandsaufstellung, Lernbereiche und Nutzerarbeitsplätze, Barrierefreiheit etc. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=12502&modus=html;-;-;- 82ac44e9e1c871e0346c4b7f349470b0;de;;;3.1.;;;Rara-Werke der osteuropäischen Geschichte an der Fachbibliothek Osteuropäische Geschichte und Slawistik der Universitätsbibliothek WienDie rund 1.500 Rara-Bände der Osteuropäischen Geschichte an der Fachbereichsbibliothek Osteuropäische Geschichte und Slawistik stammen haupt sächlich aus zwei zu Beginn des 20. Jahrhunderts angekauften Privatbibliotheken. Es sind dies die Bibliothek Vasilji Alekseevic Bilbasov und die Bibliothek der polnischen Adelsfamilie Jodko. Ein Schwerpunkt der im Rahmen einer Projektarbeit des Universitätslehrgangs Library and Information Studies 2010/11 entstandenen Arbeit war die Überprüfung und gegebenenfalls Ergänzung der bibliographischen Datensätze dieser Rara-Werke. Die Katalogdaten wurden dabei um Angaben zur Ausstattung erweitert. In Form von lokalen Holdings im Verbundssystem Aleph 500 wurde Bemerkenswertes wie z.B. Umschlaggestaltung, Provenienzindikatoren, Besonderheiten (z.B. Illustrationen, Druckermarken, Marginalien, frühere Signaturen, handschriftliche Besitzvermerke und -stempel) vermerkt und für die BenutzerInnen der Bibliothek sichtbar gemacht. Zusätzlich beschrieb jede der Projektmitarbeiterinnen fünf ausgewählte Zimelien näher.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16712&modus=html;-;-;- ef57db9d128014e2efd82541379a137b;de;;;3.1.;;;Das Digitale Deutsche FrauenarchivDer i.d.a.-Dachverband hat sich zur Aufgabe gemacht, die Lesben- und Frauenbewegungsgeschichte zu bewahren. Er vernetzt rund 40 Archive, Bibliotheken und Dokumentationsstellen. Seit 2015 existiert der META-Katalog des Dachverbands, der bibliothekarische und archivalische Materialien spartenübergreifend nachweist. Darauf aufbauend ging 2018 das Digitale Deutsche Frauenarchiv (DDF) online. Der Beitrag widmet sich Herausforderungen beim Datenmanagement in META sowie bei der Rechteklärung für das DDF und zeigt, was das DDF der Wissenschaft und der allgemeinen Öffentlichkeit bietet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24558&modus=html;-;-;- 73506401a1ef3d01d2e5e39d55b0a815;de;;;3.1.;;;Die TIB: Mehr als eine BibliothekDie TIB gestaltet aktiv den digitalen Wandel von Bibliotheken mit - in Form von Open Science, Open Access, Forschungsdaten und digitaler Langzeitarchivierung sowie bei der Entwicklung von Diensten an der Schnittstelle von analogen und digitalen Formaten. Sie baut ihre Rolle als deutsches Informationszentrum für die Digitalisierung von Wissenschaft und Technik in Zukunft weiter aus und setzt auf die Entwicklung neuer digitaler Angebote, die klassische bibliothekarische Dienste und innovative Forschungsergebnisse miteinander verzahnen. Als wissenschaftliche Infrastruktureinrichtung steht sie vor zwei großen Herausforderungen: Als Deutsche Zentrale Fachbibliothek für Technik und Naturwissenschaften bewegt sie sich als Akteurin im Zentrum des digitalen Wandels des wissenschaftlichen Arbeitens, des digitalen Publikationswesens und der Globalisierung von Information und Kommunikation. Gleichzeitig erbringt sie als von Bund und Ländern finanzierte Einrichtung verstärkt eigene Forschung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24655&modus=html;-;-;- 20b72137221b2bc2d7bf2c50fd69c417;de;;;3.1.;;;ZB MED ohne Zukunft! Oder doch: Zukunft für ZB MED?In der Stellungnahme des Senats der Leibniz-Gemeinschaft vom 17. März 2016 wurde Bund und Ländern empfohlen, die Gemeinsame Förderung der Deutschen Zentralbibliothek für Medizin - Leibniz-Informationszentrum Lebenswissenschaften zu beenden. Unmittelbar nach dieser Ankündigung veröffentlichten medizinische und bibliothekarische Institutionen Stellungnahmen, in denen der Fortbestand von ZB MED eingefordert wurde. Auch im Web wurden Aktivitäten gesetzt, insbesondere die Initiative #keepzbmed erhielt regen Zulauf und wurde von 9.607 Personen unterzeichnet. Die Debatte um ZB MED erreichte auch den Deutschen Bundestag.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21199&modus=html;-;-;- f2239cbec82d4383e2ec4baf0b208b7b;de;;;3.1.;;;ZB MED: Welchen Stellenwert hat die bibliothekarische Infrastruktur für die Wissenschaft?Der Beitrag thematisiert die Folgen der Empfehlung des Senats der Leibniz-Gemeinschaft an die Gemeinsame Wissenschaftskonferenz von Bund und Ländern, die gemeinsame Bund-Länder-Finanzierung von ZB MED - Leibniz-Informationszentrum Lebenswissenschaften zu beenden. Für ZB MED stand bis zur Gründung der Leibniz-Gemeinschaft der Servicecharakter als zentrale Fachbibliothek für Medizin im Vordergrund, während die Evaluierung unter Forschungsgesichtspunkten durchgeführt worden ist. Mit der nun drohenden Abwicklung dieser unverzichtbaren nationalen Informationseinrichtung würde die medizinische Literatur- und Informationsversorgung für ganz Deutschland einen großen Schaden nehmen. Deshalb hat der VDB - Verein Deutscher Bibliothekarinnen und Bibliothekare Initiativen zu einem Fortbestand von ZB MED gesetzt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21201&modus=html;-;-;- 4ed3b21b7927c24f546281316d54ba48;de;;;3.1.;;;Überregionale Versorgung mit lizenzpflichtigem e-Content - neue Modelle von ZB MEDZB MED - Leibniz-Informationszentrum Lebenswissenschaften hat neuartige Lizenzmodelle für den überregionalen direkten Zugriff auf lizenzpflichtigen Inhalt entwickelt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20356&modus=html;-;-;- e5a36c83e3c359db1f08697da992893b;de;;;3.1.;;;Hands-on und connecting tissue - Wissenschaftliche Bibliotheken und Digitalisierung in den USAWie kann der digitale Wandel in wissenschaftlichen Bibliotheken personell, organisatorisch und serviceorientiert gestaltet werden? Welche Auswirkungen hat die Digitalisierung für das professionelle Selbstverständnis? Drei Mitarbeiter*innen des Wissenschaftszentrums Berlin für Sozialforschung (WZB) haben renommierte Einrichtungen des US-amerikanischen Wissenschaftssystems in New York City und Boston besucht und Trends, Probleme und Erfahrungen erkundet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23982&modus=html;-;-;- 1d9c5d1df5005cadb0a15d2124286e7c;de;;;3.1.;;;ZB MED - Open-Access-Publikationsspezialist für die LebenswissenschaftenPUBLISSO, das Open-Access-Publikationsportal von ZB MED - Leibniz-Informationszentrum Lebenswissenschaften gestaltet aktiv den digitalen Wandel durch Förderung einer freien und transparenten Wissenschaftskultur mit. Dabei wird die Veröffentlichung von Zeitschriftenartikeln, von Beiträgen zu (Lehr-)Büchern bis hin zu Forschungsdaten beratend begleitet und durch Peer Review wissenschaftlich abgesichert. Durch die Vergabe eines persistenten Identifikators sind die Publikationen langfristig auffindbar und zitierbar. Zusätzlich werden aber auch neue Spielarten wie die Aufbereitung der Publikationen für Text- und Data-Mining-Analysen zukunftsweisend angeboten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21632&modus=html;-;-;- db4e024fa86ae56595489c563a7c072d;de;;;3.1.;;;Produkt- und Innovationsmanagement (PIM) ZB MED. Prozess zur laufenden Überprüfung des AngebotsMit dem integrierten Prozess des Produkt- und Innovationsmanagements hat ZB MED die Grundlage für eine laufende Aktualisierung des Produktportfolios geschaffen. Die bestehenden Produkte werden von den Verantwortlichen mit Produktblättern gepflegt, Ideen zu Veränderungen an bestehenden oder neuen Produkten transparent geprüft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20353&modus=html;-;-;- c1c49c5d64c5965a4c0885f39d0f0c0f;de;;;3.1.;;;Schülerwettbewerb zu ökonomischen Fragen bringt Jugendlichen Informations- und Medienkompetenz näherDie ZBW - Leibniz-Informationszentrum Wirtschaft erreicht über einen Schülerwettbewerb, das YES! - Young Economic Summit, neue Nutzerschichten und vermittelt Schülern weiterführender und berufsbildender Schulen Informations- und Medienkompetenz. Ein wesentlicher Aspekt des YES!-Projektes ist es, dass die jungen Erwachsenen wichtige Schlüsselkompetenzen erlernen, um komplexe Sachverhalte zu durchdringen und sich eine fundierte Meinung bilden zu können.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21545&modus=html;-;-;- b1eb8ea6d6741a4433345a9863e16aac;de;;;3.1.;;;Open-Access-Publizieren und -Beraten: Mit Fokus auf die PUBLISSO - Publikationsplattform von ZB MEDPUBLISSO bietet Open-Access-Publikationsdienstleistungen aus einer Hand: Eine Plattform, auf der Forschungserkenntnisse (Texte und Forschungsdaten) aktuell und allen wissenschaftlichen Standards entsprechend frei zur Verfügung gestellt werden: als Buch, als Zeitschriftenartikel oder als Kongressabstract. Dazu werden umfassende Beratungsservices angeboten, die Kollegen in den Bibliotheken sowie Forschende bei ihrer Arbeit im Bereich elektronisches Publizieren und Open Science unterstützen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21546&modus=html;-;-;- 221da7bab7684228ff7e43640b41902c;de;;;3.1.;;;PUBLISSO: Das Open-Access-Publikationsportal für die LebenswissenschaftenDer Beitrag erläutert die Gründe für den Aufbau des ZB MED Publikationsportals PUBLISSO und stellt die Ziele, das Konzept und die einzelnen Services vor. Im Mittelpunkt steht dabei, den Open-Access-Gedanken zu verbreiten, dazu zu beraten und entsprechende Publikationsmöglichkeiten für alle Publikationsarten von Textpublikationen bis zu Forschungsdaten zur Verfügung zu stellen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21633&modus=html;-;-;- a6ad70918b9edcd558187ea3afaf65e1;de;;;3.1.;;;LIVIVO: Neue Herausforderungen an das ZB MED-Suchportal für LebenswissenschaftenDie Deutsche Zentralbibliothek für Medizin (ZB MED) hat als Anbieterin von Suchportalen in den Lebenswissenschaften eine lange Tradition. Mit LIVIVO steht seit 2015 ein neues Produkt zur Verfügung, das erstmals das gesamte Fächerspektrum von ZB MED abdeckt: Medizin, Gesundheit, Ernährungs-, Umwelt- und Agrarwissenschaften. In der Anfangsphase von LIVIVO stand der Aufbau eines modernen Fachportals mit einer neuen Suchmaschine im Vordergrund, das die Funktionalitäten der Vorgängerportale miteinander vereinigt. Dabei wurde eine neue Weboberfläche entwickelt, die sich durch eine hohe Benutzerfreundlichkeit und ein responsives Webdesign auszeichnet. Das große Potential für die Entwicklung von LIVIVO liegt im Bereitstellen von Suchdiensten basierend auf den mehr als 55 Millionen Metadatensätzen. Aktuelle Arbeiten von ZB MED beschäftigen sich nun damit, automatische Schnittstellen für Suchservices anzubieten. Gleichzeitig wird mit dem Aufbau des ZB MED-Knowledge-Environment eine unverzichtbare Datenbasis für Forschungsarbeiten an ZB MED geschaffen. Dieser Aufsatz wird auf die aktuellen Herausforderungen eines wissenschaftlichen Portals am Beispiel von LIVIVO eingehen, Lösungsansätze skizzieren und davon ausgehend die Entwicklungslinien vorzeichnen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21627&modus=html;-;-;- 0cbf9adb91626b58bc701fba49d4757e;de;;;3.1.;;;LIVIVO: Das neue ZB MED-Suchportal LebenswissenschaftenZB MED - Leibniz-Informationszentrum Lebenswissenschaften hat ein neues interdisziplinäres Suchportal für die Lebenswissenschaften entwickelt: LIVIVO. LIVIVO durchsucht 45 qualitätsgeprüfte Fachdatenquellen der Bereiche Medizin, Gesundheitswesen, Ernährungs-, Umwelt- und Agrarwissenschaften und weist neben Open-Access-Publikationen auch Forschungsdaten nach. Die intelligente Suchtechnologie bindet Fachontologien aus den Lebenswissenschaften zur Unterstützung der Recherche ein. Das moderne User-Interface verfügt über eine intuitive Nutzerführung, die basierend auf Ergebnissen von Usability-Untersuchungen und Nutzerbefragungen entwickelt wurde. Der Artikel stellt die Hintergründe der Entwicklung des Suchportals vor, erläutert die wichtigsten Features und gibt einen Ausblick in die Zukunft von LIVIVO.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20355&modus=html;-;-;- 6849a1cddcc24bc651cac11243219c05;de;;;3.1.;;;Neue Wege der Informationsaggregation und -vernetzung - ein Blick hinter die Kulissen des Fachinformationsdienstes Darstellende KunstAus Sicht der FID-Projektgruppe werden einzelne Schritte zum Aufbau und der Entwicklung des Fachinformationsdienstes Darstellende Kunst geschildert. Insbesondere das Mapping der disparaten Datenmodelle aus Archiven, Bibliotheken, Museen- und Sammlungen der darstellenden Kunst in den Gesamtindex erwies sich als komplexer Arbeitsprozess. Die gelungene Migration der Daten in das FID-Portal www.performing-arts.eu führt zur Öffnung der proprietären Sammlungen in ein standardisiertes Austauschformat und ist ein wichtiger Schritt zur Erhöhung der Sichtbarkeit der Bestände zur darstellenden Kunst im Web. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21558&modus=html;-;-;- 41b44591329daa696d060da8e2a9ea01;de;;;3.1.;;;Markt und Strategie. Die Marktstudie von ZB MED und ihre ErgebnisseFür die zukunftsorientierte Aufstellung von ZB MED ist es unabdingbar, genaue Kenntnis über die Märkte und die Zielgruppen zu haben und das Produktportfolio so an den Bedürfnissen der Kundinnen und Kunden auszurichten. Aus diesem Grund wurde eine große externe Marktstudie durchgeführt, um verlässliche Fakten als Grundlage für die weitere strategische und operative Ausrichtung zu erhalten. Der Artikel umreißt das methodische Vorgehen der Marktstudie und präsentiert anschließend wichtige Ergebnisse für ZB MED. Zunächst wurden Märkte und Zielgruppen mit Hilfe von Sekundärdaten erfasst und quantifiziert. Auf dieser Grundlage wurde die empirische Erhebung konzipiert, die sich in explorative Interviews zur Vorbereitung, eine Online-Umfrage und anschließende Fokusgruppen-Interviews gliedert. Abschließend wurden die Erkenntnisse mit Hilfe einer Gap-Analyse hinsichtlich des abgeleiteten Handlungsbedarfes für ZB MED ausgewertet. Der Schwerpunkt dieses Artikels liegt auf der Erläuterung des methodischen Vorgehens und der Vorstellung einzelner Befragungsergebnisse. Diese gliedern sich nach den relevanten Marktsegmenten: Management von Fachinformation, Publizieren und Vernetzen. Die vorgestellte Marktstudie dient als Grundlage für die Entwicklung neuer Services und die Anpassung bestehender sowie als Fundament für die andauernde Entwicklung der Gesamtstrategie von ZB MED, die den Handlungsrahmen bis zum Jahr 2020 beschreibt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18670&modus=html;-;-;- bc95a8276f789d4f8537e91fb8a025cc;de;;;3.1.;;;Hoher volkswirtschaftlicher Nutzen der TIBAuf einer Pressekonferenz Ende November 2010 hat die niedersächsische Wissenschaftsministerin Johanna Wanka die Ergebnisse einer Studie vorgestellt, die die Technische Informationsbibliothek (TIB) Hannover als lohnenswerte Investition ausweist. Die TIB sei unverzichtbar für den Forschungs- und Wissenschaftsstandort Deutschland, heißt es in der Studie. Sie erwirtschafte ein Vielfaches dessen, was in sie investiert werde. Dies ist, laut TIB, das zentrale Ergebnis der TNS Infratest-Studie unter 663 Unternehmen, Forschungsinstitutionen und öffentlichen Einrichtungen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11324&modus=html;-;-;- 8e09418dbc39190b11e4214d37ec29d9;de;;;3.1.;;;Einsatz von Sprints in der Produktentwicklung der Technischen InformationsbibliothekEntwicklungsteams der Technischen Informationsbibliothek (TIB) in Hannover setzen sogenannte Sprints bei der Entwicklung der Webportale ein. Sprints kommen ursprünglich aus dem agilen Projekt- und Produktmanagement-Framework Scrum. Dort erzeugen kleine, cross-funktionale und sich selbst organisierende Teams Produkte oder realisieren Projekte, und zwar auf eine iterative und inkrementelle Art und Weise. In dieser Lesart bedeutet iterativ und inkrementell: Ein Produkt wird in Zyklen (Sprints) und stufenweise von einem Team erzeugt. Ein Sprint ist im Scrum-Framework ein zeitlich eng begrenzter Arbeitsabschnitt, in dem ein potenziell lieferbares Inkrement (Teilstück) eines Produkts kollaborativ erzeugt wird. In Scrum gibt es spezifische Prinzipien und Rollen, auf die in diesem Artikel nicht weiter eingegangen wird. Die Scrum-Idee geht auf Hirotaka Takeuchi und Ikujiro Nonaka zurück und wurde wesentlich von Ken Schwaber und Jeff Sutherland ausgearbeitet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20437&modus=html;-;-;- 8f1dd4646b3cb1449b92ffb5c0afb827;de;;;3.1.;;;EconStor: ein fachliches Repositorium für die WirtschaftswissenschaftenMit der Migration auf die international verbreitete Repository-Software DSpace Anfang 2009 präsentiert die Deutsche Zentralbibliothek für Wirtschaftswissenschaften (ZBW) ihren Dokumentenserver mit neuem Webauftritt und unter einem neuen Namen: EconStor. Zusätzlich zu den bereits in der Vorgängeranwendung OPUS umfangreich nachgewiesenen elektronischen Arbeits- und Diskussionspapieren, überwiegend von deutschen wirtschaftswissenschaftlichen Fakultäten und Forschungsinstituten, sollen für EconStor verstärkt weitere Publikationsarten eingeworben werden, insbesondere Postprints. Im Rahmen des von der Europäischen Union (EU) geförderten Projekts Network of European Economists Online (NEEO) nutzen bereits zahlreiche Forscherinnen und Forscher des Kieler Instituts für Weltwirtschaft EconStor zur Bereitstellung ihrer Publikationen nach dem Open-Access-Prinzip. Für fachliche Repositorien ist eine Integration in die etablierten Angebote der Fachinformation von hoher Bedeutung für eine möglichst weite Verbreitung und Nutzung in der eigenen Forscher-Community. Neben der Einspielung bestimmter Arbeitspapierserien in die Fachdatenbank Research Papers in Economics (RePEc) plant die ZBW, über eine Schnittstelle zur eLibrary des Social Science Research Network (SSRN) einen analogen Service für dieses international ebenso renommierte Forscher-Netzwerk aufzubauen. Grundvoraussetzung zur Realisierung der genannten Vorhaben ist ein Dokumentenmanagement-System, dass offen ist für die technischen Anpassungen, die sich aus diesen spezifischen Anforderungen ergeben. Es werden die Kriterien erläutert, die zur Auswahl von DSpace als Repository-Software geführt haben.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19783&modus=html;-;-;- 2ac0649ab3792bdc243bc712ff7350f3;de;;;3.1.;;;Die Strategie 2015-2020 der ZBW - Leibniz Informationszentrum WirtschaftAnfang 2015 hat die ZBW ihre Strategie 2015-2020 verabschiedet. Nach einer kurzen Darstellung der Ausgangslage, stellt dieser Beitrag den Prozess der Strategieentwicklung sowie die dabei gemachten Erfahrungen vor. Anschließend werden die wichtigsten Prioritäten der Strategie beschrieben, bevor im letzten Abschnitt auf die Umsetzung der Strategie eingegangen wird. Der Prozess der Strategieentwicklung in der ZBW zeichnete sich dadurch aus, dass er gänzlich ohne externe Begleitung stattgefunden hat und zudem durch eine ausgewogene Steuerungsbalance zwischen Bottom-up und Top-down gekennzeichnet war.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20398&modus=html;-;-;- 39fdf1183374f0fc4330d47a9cb5ff72;de;;;3.1.;;;Der TIB-Multiplikator: 3,8Die Technische Informationsbibliothek (TIB) ist als Deutsche Zentrale Fachbibliothek für Technik und Naturwissenschaften ein wichtiger Teil der nationalen Forschungsinfrastruktur. Sie hat seit über fünf Jahrzehnten den Anspruch, ihre Kundinnen und Kunden bedarfsgerecht mit Angeboten und Dienstleistungen von höchster Qualität zu versorgen - und das auf einem international konkurrenzfähigen Niveau.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=10952&modus=html;-;-;- 5f2465cf81719783b3125b86a318fb30;de;;;3.1.;;;Die Bedeutung von ZB MED für die AGMBDie AGMB e.V. kooperiert seit Jahren mit der Deutschen Zentralbibliothek für Medizin, ZB MED - Leibniz-Informationszentrum Lebenswissenschaften. Ihre Mitglieder profitieren von deren umfangreichen Bestand und dem auf ihre Bedürfnisse und der ihrer Kunden ausgerichteten Dienstleistungsangebot. Die Empfehlung des Senats der Leibniz-Gemeinschaft im März 2016 wurde mit Bestürzung zur Kenntnis genommen. Der Vorstand der AGMB führte daraufhin eine Umfrage unter ihren Mitgliedern durch mit dem Ziel, diejenigen Besonderheiten von ZB MED zusammenzutragen, die für die AGMB von besonderer Wichtigkeit sind. In diesem Beitrag werden die Alleinstellungsmerkmale von ZB MED und ihre Bedeutung für die AGMB skizziert.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21200&modus=html;-;-;- bd9ee977707cdc8c2360a1484af2ce73;de;;;3.1.;;;Der Fachinformationsdienst Musikwissenschaft und die neue Rolle der ViFaMusikDie Bayerische Staatsbibliothek betreut seit 1949 das Sondersammelgebiet Musikwissenschaft. Gemeinsam mit Repräsentanten der Fachcommunity wurde in einem Rundgespräch im März 2013 die künftige Serviceleistung im Fachinformationsdienst und die neue Rolle der ViFaMusik diskutiert. Die jahrzehntelange SSG-Erfahrung und die Ergebnisse des Rundgesprächs waren Grundlage des im Juni 2013 eingereichten FID-Antrags Musikwissenschaft. Der Beitrag fasst die Ergebnisse des Rundgesprächs zusammen und erläutert die im Antrag enthaltenen Arbeitspakete.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20804&modus=html;-;-;- 5549e55fa04bce771d1a4ed629dee3fa;de;;;3.1.;;;Das Suchportal LIVIVO im Wandel der ZeitDie Deutsche Zentralbibliothek für Medizin (ZB MED) versteht sich als zentrale Anbieterin einer Infrastruktur in den Lebenswissenschaften für Deutschland und Europa. Als Dienstleisterin für die Forschung ist sie Partnerin für die Gewinnung, Verarbeitung und Nutzung von wissenschaftlichen Informationen und Forschungsdaten. Sie bietet Literatur, Fachinformationen und darauf aufbauend wichtige Mehrwertdienste für die Recherche und das Publizieren an. Die Entwicklung von Suchportalen kann auf eine bereits knapp 20-jährige Geschichte verweisen, die im nachfolgenden Beitrag behandelt werden soll. Angefangen als virtuelle Fachbibliothek mit einer klassischen Metasuche hat sich das Rechercheangebot kontinuierlich hin zu LIVIVO mit einem zentralen und semantikbasierten Suchindex entwickelt. Sie bietet ihren Nutzenden als moderne und vernetzte Plattform den Zugang zu wissenschaftlicher Fachliteratur, Forschungsdaten und weiteren Dienstleistungen von ZB MED.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24313&modus=html;-;-;- e77c5be26c2c40bf480c5e2bb1f9a13b;de;;;3.1.;;;Das Goportis-Kompetenzzentrum Lizenzen - ein neuer Player in der deutschen KonsortiallandschaftMit jedem Verlag schließen Bibliotheken teils im Alleingang, teils als Konsortium individuelle Lizenzverträge. Die Vielzahl unterschiedlicher Bedingungen, Vertragsklauseln und Preisgestaltungen lassen den Lizenzwald zu einem undurchdringlichen Dschungel werden. Das Goportis-Kompetenzzentrum Lizenzen bündelt Wissen und Erfahrungen der drei Zentralen Fachbibliotheken TIB, ZB MED und ZBW im Bereich Lizenzen, um diese dann anderen Bibliotheken zur Verfügung zu stellen. Dies geschieht in Form eines bundesweiten und fächerübergreifenden Informationsangebotes für Bibliothekarinnen und Bibliothekare und beinhaltet die Verhandlung von Konsortialverträgen sowie vielfältige mit dem Lizenzerwerb und der Lizenzverwaltung verbundene Dienstleistungen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20855&modus=html;-;-;- c879dbbfe60d8fbf164c9c3fac499e1c;de;;;3.1.;;;Die Bibliothek als Plattform für eine partizipative InformationskulturDer Arbeitsalltag von Forschenden ist zusehends von den Werkzeugen und technischen Möglichkeiten des Internets geprägt. Mehr und mehr zeichnet sich ein tiefgreifender Wandel hin zu einer digitaleren und kollaborativeren Wissenschaft ab. Hierfür haben sich Termini wie Science 2.0, open Science, e-Science oder digital Humanities etabliert, die unterschiedliche Aspekte dieser Entwicklung in den Vordergrund rücken. In diesem Kontext wurde 2013/14 am Open Science lab an der TIB in Hannover die Plattform handbuch.io für kollaboratives Schreiben entwickelt. In einem Book Sprint verfasste ein interdisziplinär besetztes Autorenkollektiv damit das Handbuch CoScience - Gemeinsam forschen und publizieren mit dem Netz. Im Anschluss überführten sie im gleichnamigen EU-geförderten Projekt dessen Inhalte in interaktive Open Video Lectures. Diese stehen im TIB|AV-Portal bereit.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19691&modus=html;-;-;- 5b3ca29f7ebc8c7714b64527f50c9494;de;;;3.1.;;;100 Jahre ZBW: von der Institutsbibliothek zur InformationsinfrastrukturAm 1. Februar 2019 feierte die ZBW, Leibniz-Informationszentrum Wirtschaft, ihren 100. Geburtstag. Aus einer 1919 als kleine Institutsbibliothek mit acht Angestellten gegründeten Abteilung des Instituts für Weltwirtschaft wurde eine selbstständige Stiftung des öffentlichen Rechts und Mitglied der Leibniz-Gemeinschaft mit rund 300 Beschäftigten, einer Forschungsabteilung und hunderten Kooperationspartnern in aller Welt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23847&modus=html;-;-;- 0fa02c55b02fe144c171330204786c45;de;;;3.1.;;;Auf Nutzerbedürfnisse abgestimmtes Design: Usability-Untersuchung des neuen ZB MED-Suchportals LIVIVODie Untersuchung der Nutzerfreundlichkeit auf Basis von Usability-Tests ist ein gängiges Mittel zur Verbesserung der Bedienbarkeit eines Webangebots. Beschrieben wird ein Projekt, welches das Thema Usability-Prüfung im bibliothekarischen Kontext aufgreift. Am praktischen Beispiel der Suchportale LIVIVO und MEDPILOT der Zentralen Fachbibliothek ZB MED wird der Frage nachgegangen, wie sich die Einbeziehung von Usability-Ergebnissen und eine auf Nutzerbedürfnisse basierende Neukonzeption auf die Bedienfreundlichkeit eines solchen Angebots auswirkt. Anhand von Benutzertests werden Usability-Probleme bei LIVIVO aufgedeckt und dazu Lösungsvorschläge erarbeitet. Anschließend zeigt ein Vergleich zu Usability-Ergebnissen des Vorgänger-Suchportals MEDPILOT, wie sich die Wahrnehmung der Bedienfreundlichkeit durch die Neukonzeptionierung verbessert hat. Im Bericht über den Projektverlauf werden die Unterschiede zwischen Projektplanung und praktischer Umsetzung herausgearbeitet, sowie Optimierungsvorschläge gegeben. Das Ergebnis kann als beispielhafter Projektablauf für eine Usability-Untersuchung dienen, wie sie an Bibliotheken ohne größeren personellen und finanziellen Aufwand durchgeführt werden kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21205&modus=html;-;-;- 8f618e85f4fdb77d5cebe5cc97248f1d;de;;;3.1.;;;Arbeit am Nächstmöglichen - Anreizsysteme für den künftigen FID GermanistikVorgestellt werden innovative Ansätze, die seitens des SSG Germanistik unternommen wurden, um die Virtuelle Fachbibliothek Germanistik als eine zentrale Anlaufstelle für die Fachcommunity zu etablieren. Mit Blick auf die Umwandlung in einen FID wird die Fokussierung auf das traditionell an der UB Frankfurt gepflegte bibliographische Kerngeschäft angeraten, das für alle Vertreter des Faches von großer Bedeutung ist, unabhängig von Status und Forschungsausrichtung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18776&modus=html;-;-;- a600a4548d94ef23c1a50c9bba4857b2;de;;;3.1.;;;Strategieentwicklung und Neuorganisation ZB MED oder Was Shakespeare mit dem Leibniz-Informationszentrum Lebenswissenschaften verbindetSpätestens seit 2012 ist ein massiver Veränderungsdruck in der Deutschen Zentralbibliothek für Medizin (ZB MED) vorhanden. Aus einer eher klassischen Spezialbibliothek soll eine stärker an der Forschung ausgerichtete, rechtlich selbstständige Einrichtung werden. Ziele sind es, das Dienstleistungsangebot an neuen Informationsbedarfen auszurichten und sich durch Hochschulkooperationen und Forschung und Entwicklung auszuzeichnen, um ein konkurrenzfähiger Fachinformationsdienstleister zu bleiben. Das daraus abgeleitete Projekt Strategie- und Neuorganisationsprozess ZB MED wird beschrieben, Erfahrungen werden diskutiert und allgemein nutzbare Lessons learned für Veränderungsprozesse in Bibliotheken abgeleitet.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18813&modus=html;-;-;- 8ab0f278710a4256a2de5d1242e388c4;de;;;3.1.;;;All-In-One - arthistoricum.net auf dem Weg zum Fachinformationsdienst KunstMit arthistoricum.net betreiben die UB Heidelberg und die SLUB Dresden seit Januar 2012 für ihre Sondersammelgebiete gemeinsam eine integrierte Virtuelle Fachbibliothek Kunst. Die Zusammenführung und Neukonzeption der Angebote stellte die strategischen Weichen für eine kooperative Weiterentwicklung. Ziele hierbei sind der Ausbau des konstruktiven Dialogs mit der Forschung und der Einsatz moderner Technologie im Sinne eines Fachinformationsdienstes für die Wissenschaft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20800&modus=html;-;-;- 4a66c9dd4b1f7ef9b038799a6e742dfb;de;;;3.1.;;;Die älteste Kunstbibliothek Berlins stellt sich vorAuf den ersten Blick sieht man dem roten Kastenbau des Bibliotheksgebäudes in bester Lage Berlins nicht an, welche Historie hier seit 2004 untergebracht ist. Innen großzügig und farblich zurückhaltend gestaltet, verweisen silberviolette Buchstaben auf den Wandbändern der drei Lichthöfe auf Kunst und Literatur, unterstützen die konzentrierte Arbeitsatmosphäre im offenen Raum. Verbuchungsvorgänge, eine Ecke mit aktuellen Zeitungen und der transparente Regalraum für Buchbestellungen sind im Erdgeschoss untergebracht. Über den Stockwerken, die von der Bibliothek der Technischen Universität belegt sind, befindet sich in der vierten Etage die Bibliothek der Universität der Künste.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20230&modus=html;-;-;- c36a5db81416e64a4d1210357699b2e8;de;;;3.1.;;;Die Zukunft der Bibliotheken in Theorie und PraxisIn Dänemark hat die Zukunft der Bibliotheken schon begonnen. In Deutschland dagegen wird das Thema an Hochschulen und in Führungsetagen der Bibliotheken noch vorzugsweise theoretisch durchdrungen. Dieser Gegensatz ist bei der Jahrestagung der Fachstellenkonferenz unter dem Motto Total digital - generell virtuell? im September in Lindau aufs Beste deutlich geworden. Freilich zeigten die Vorträge, dass es auch hierzulande Innovationen gibt, der Mut und die Unbekümmertheit, mit denen die KollegInnen im nördlichen Nachbarland bei der Neudefinition der Bibliothek zu Werke gehen, sorgte bei den gut 150 TeilnehmerInnen jedoch für Erstaunen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11061&modus=html;-;-;- f17f28c739f630b26c0e5e472018a8e4;de;;;3.1.;;;Durch Kooperation fit für die ZukunftVom 8. bis 10. Juni fand in Bad Urach die 15. Fachtagung der Reihe Zukunft von Bibliotheken statt. Der Einladung der Landeszentrale für politische Bildung und der vier Fachstellen für das öffentliche Bibliothekswesen bei den Regierungspräsidien Baden-Württemberg folgten etwa 60 Teilnehmer/innen. Die diesjährige Tagung erfolgte zum Thema Öffentliche Bibliotheken, Schule &, Co – … nur wer sich wandelt bleibt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20316&modus=html;-;-;- 31ee284ad87e7806a301beca44fa8ab4;de;;;3.1.;;;Die Zukunft im FokusBegegnen - Entdecken - Entwickeln: Bibliotheken gestalten die Zukunft - unter diesem Leitthema fand vom 22. bis 24. September 2014 die Konferenz der staatlichen Fachstellen Deutschlands statt. Veranstaltet wurde die Tagung in der Stadtbibliothek Chemnitz anlässlich des 100-jährigen Bestehens der Fachstelle Sachsen. Auf der dreitägigen Konferenz ging es um Zukunftsperspektiven - nicht nur für Bibliotheken, sondern auch für die Fach- und Beratungsstellen der einzelnen Bundesländer.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20259&modus=html;-;-;- c29feab70f62c34a775aa4ae32dbf43e;de;;;3.1.;;;Die wollen nur spielen? Zielorientierte Gamingkonzepte in Öffentlichen BibliothekenGaming liegt im Trend. Doch wissen Bibliotheken wirklich schon, wohin die Reise geht? Robin Horn von der Fachstelle für Öffentliche Bibliotheken NRW macht sich Gedanken über Ziele und strategische Ansätze.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20003&modus=html;-;-;- 17736d3d2dbd147223150171ad3c7219;de;;;3.1.;;;Die Bayerische Staatsbibliothek und die Öffentlichen BibliothekenDie Landesfachstelle für das Öffentliche Bibliothekswesen in München ist eine Fördereinrichtung des Freistaats Bayern zur Unterstützung der Kommunen bei Aufbau und Entwicklung Öffentlicher Bibliotheken in allen Landesteilen. Um nah an den jeweiligen Gemeinde-Institutionen zu sein, gibt es noch Fachstellen in Nürnberg, Regensburg und Würzburg. Vor allem nicht-fachlich geleiteten Bibliotheken soll so unter die Arme gegriffen und realisierbare Modernisierungsmöglichkeiten sollen durch die Fachstellen aufgezeigt werden. KK;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8623&modus=html;-;-;- 2f62a30d088f670b8a2d075f4c732cb1;de;;;3.1.;;;Die Büchereipiraten erobern die BüchereiMit immer neuen Aktionen, Wettbewerben und Programmen wird im Rahmen der landesweiten Kampagne 'Leselust in Rheinland-Pfalz' und bei der Leseförderung in den Schulen versucht, Kindern einerseits schon früh den Spaß am Lesen zu vermitteln und andererseits ihre Fähigkeit zum Sinn erfassenden Lesen und zum souveränen Umgang mit Texten zu stärken. Das betonte Bildungsministerin Doris Ahnen bei einem Pressetermin im Oktober in Mainz und kündigte zugleich den Start der Aktion Büchereipiraten am Tag der Bibliotheken am 24. Oktober in der Stadtbibliothek Speyer an. Die Ministerin lobte u.a. Leseförderaktionen wie Bücherminis oder Aktion Schultüte, die unter Federführung des Landesbibliothekszentrums ins Leben gerufen wurden. Eine hohe Lesekompetenz ist und bleibt der Schlüssel für schulischen Erfolg, betonte die Ministerin.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11535&modus=html;-;-;- 99440969eb8de51960131a0e37ba6cac;de;;;3.1.;;;Bibliotour - Streifzüge durch das ländliche Bibliothekswesen in BayernIn einer mehrteiligen Reihe möchte die Landesfachstelle für das öffentliche Bibliothekswesen gemeinsam mit Kolleginnen und Kollegen vor Ort zu einer Reisedurch die in den letzten Jahrzehnten stark gewandelte bayerische Bibliothekslandschaft einladen. Im Mittelpunkt stehen Beispiele gelungener Bibliotheksarbeitim ländlichen Raum.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23991&modus=html;-;-;- a5c4fca581ac3771c6cc756922b3ac2f;de;;;3.1.;;;In jeder Hinsicht sehr profitiertIm Oktober 2009 starteten die ersten beiden Basiskurse der Büchereistellen im Landesbibliothekszentrum für neu ins Amt gekommene ehren- oder nebenamtliche Büchereileiterinnen und -leiter bzw. auch Mitarbeiterinnen und Mitarbeiter. 27 Teilnehmerinnen und Teilnehmer haben die beiden Kurse besucht, die im April abgeschlossen wurden. Ziel dieses modular aufgebauten Fortbildungsangebots ist es, systematisches und fundiertes Grundwissen über das Bibliothekswesen, insbesondere in Rheinland-Pfalz, und Kenntnisse über die wichtigsten Arbeitsbereiche in kleinen Büchereien zu vermitteln.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11102&modus=html;-;-;- 6083ef8f2d7ab9a204a857878d8384d6;de;;;3.1.;;;All around the world - Trends und Entwicklungen im europäischen und internationalen BibliotheksraumDeutschland - Schweiz - Frankreich: Das Dreiländereck rund um Freiburg im Breisgau inspirierte zum Motto der diesjährigen Fachtagung der Bibliotheksfachstellen der Bundesländer: All around the world. Der (theoretische) Fokus lag auf dem europäischen Bibliotheksraum mit einem kleinen Abstecher in den südostasiatischen Stadtstaat Singapur. Im praktischen Teil wurden die Stadtbibliothek Basel und die neue Médiathèque du Pays du Sierentz im Elsass besucht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20585&modus=html;-;-;- 69b1a5470f54ddbca773f251c532b4eb;de;;;3.1.;;;Die Bücherei Leseinsel ist tot: es lebe die Jugendbücherei?Braucht eine Gemeinde von circa 12 000 Einwohnern eine Bücherei? Und kann sie sich eine solche leisten? In Waldbronn, in der Nähe von Karlsruhe am Fuße des Nordschwarzwaldes gelegen, befindet sich die Gemeindebücherei in einer brenzligen Situation. Die erste Frage wurde nämlich von zahlreichen Freunden und den knapp 1 000 Nutzern eindeutig bejaht, die zweite Frage aber wurde vom Gemeinderat im vergangenen November strikt und eindeutig verneint.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23756&modus=html;-;-;- 872f5d74dfc1f81cd16b3bd9efcc5f1c;de;;;3.1.;;;Brücken zwischen den KulturenJedes Jahr halten sich etwa 15 internationale Gäste als Stipendiaten in der Internationalen Jugendbibliothek in München auf. Mit ihren speziellen Kenntnissen unterstützen sie die Bibliothek beim Aufbau und der Erschließung der Literatur ihrer Heimatländer.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16325&modus=html;-;-;- 0667637b2d993333f81c3b0673c37e1a;de;;;3.1.;;;Bilderbuch 2.0Woran erkennt man gute Bilderbuch-Apps und bei welchen Gelegenheiten lassen sie sich pädagogisch sinnvoll einsetzen? Können Kinderbibliothekarinnen diese und andere Fragen zum digitalen Lesen kompetent beantworten, werden sie als Medienexpertinnen wahrgenommen und wertgeschätzt. Die im Folgenden vorgestellten Apps wurden bei uns in der Humboldt-Bibliothek in Berlin-Reinickendorf getestet und fanden ihren Einsatz in verschiedenen Veranstaltungsformaten. Die Preise bewegen sich zwischen 1,99 und 3,99 Euro, verändern sich allerdings relativ schnell.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21027&modus=html;-;-;- 11785ae44d43f1febd7b5c92bb59f386;de;;;3.1.;;;Autoren aus aller Welt zu Gast in Bayern - White Ravens Festival 2010Fast 6.000 Besucher bei über 60 Veranstaltungen an 20 Veranstaltungsorten in ganz Bayern - das ist die positive Bilanz des White Ravens Festivals für Internationale Kinder- und Jugendliteratur, das vom 20. bis 25. Juli 2010 erstmals stattfand. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=14036&modus=html;-;-;- 584cef11ec8fe312977deb55eed2f617;de;;;3.1.;;;APPgespielt 2019Das Angebot an Apps für Kinder ist unübersichtlich und groß. Mindestens genauso groß ist die Spannbreite bei der Qualität. Hier die richtige Auswahl für die Bibliothek zu treffen, ist nicht einfach. Aus diesem Grund stellt der Kindermedien-Experte Thomas Feibel im folgenden Beitrag besonders gelungene und in Bibliotheken gut einsetzbare aktuelle Apps vor. Dabei geht Feibel sowohl auf die pädagogischen als auch technischen Aspekte der Neuheiten ein.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24078&modus=html;-;-;- ca43ba39b808d0864639afa044d01d38;de;;;3.1.;;;# iPÄD - Mit spannenden Apps die Welt entdeckenDigitale Leseförderung mit Tablets und Apps oder dem Web 2.0 ist bereits seit einiger Zeit bundesweit in der Kinder- und Jugendbibliotheksarbeit angekommen und wird vielerorts auf unterschiedlichste Weise praktiziert. Dennoch spaltet das Thema die Gemüter weiterhin in Befürworter und Kritiker: Die Befürworter sehen im Einsatz der neuen digitalen Medien eine Chance für Bibliotheken, sich in der Medienkompetenzvermittlung zu positionieren und den digital sozialisierten Kindern und Jugendlichen zeitgemäße, attraktive Angebote neben den klassischen Veranstaltungen rund ums Buch zu bieten. Kritische Stimmen befürchten eine mediale Überforderung, einen Verlust von Inhalten und kognitiven Fähigkeiten durch ein rein konsumierendes Verhalten, das Geräte wie das Tablet möglicherweise provozieren. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21033&modus=html;-;-;- 64438a3ffe17b10d97ae583d15ba8752;de;;;3.1.;;;Europa illustriert die Grimms oder Eine märchenhafte Zeit an der Internationalen JugendbibliothekMit einem Programmschwerpunkt zu den Kinder- und Hausmärchen der Brüder Grimm ging es in der Internationalen Jugendbibliothek (IJB) auf Schloss Blutenburg 2018 und 2019 wahrlich märchenhaft zu. Ein umfangreiches Ausstellungs- und Veranstaltungsprogramm nahm als Beitrag zum europäischen Kulturerbejahr 2018 das Universum der Grimm-Märchen in den Blick und zog 7.679 Besucher an.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24507&modus=html;-;-;- 7ef7fe2e310a9d3162f9651e346b3416;de;;;3.1.;;;Der fachliche Austausch war sehr inspirierendDer indische IT-Unternehmer Umesh Malhotra widmet sich seit 2003 der Bildungsarbeit für Kinder. Ein wichtiger Pfeiler in seiner Strategie sind Bibliotheken. Hannelore Vogt, die Leiterin der Stadtbibliothek Köln, sprach für BuB mit dem Mäzen über seine Erfahrungen in Deutschland und seine weiteren Pläne in Indien. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18424&modus=html;-;-;- 7d7a19d755414a9ce27933475dbef171;de;;;3.1.;;;From Collections to Connections: Die öffentliche Bibliothek als Knotenpunkt der KommuneWie können sich öffentliche Bibliotheken im gesellschaftlichen und digitalen Wandel positionieren? In erfolgreichen Häusern ändert sich der Fokus weltweit von den Medien hin zum Menschen: Was sind die Bedürfnisse der Bürger in den Bereichen Kultur, Bildung und Freizeit und wie kann die Bibliothek dem Rechnung tragen? Der Autor stellt in seinem Beitrag als Antwort auf diese Fragen das dänische Modellprogramm für Bibliotheken sowie Beispiele aus Aarhus (DK), Worcester (GB), Houston und Bellingham (USA), Geelong (Australien) und Köln in Deutschland vor und präsentiert in seinem Fazit fünf zentrale Erfolgsfaktoren für den Wandel der Bibliothek hin zu einem kommunalen Knotenpunkt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21751&modus=html;-;-;- 1450a3e993b9b2d968192c28d84a3cf4;de;;;3.1.;;;Alles, was Zeit spart, ist ein Gewinn.Den 24.000 Bürgern von Bad Oldesloe in Schleswig-Holstein steht die Stadtbibliothek 31 Stunden pro Woche offen. Seit 2011 nutzt die Einrichtung das Bibliothekssystem BiBliotHeCaplus sowie das Hosting von OClC. 2013 wurde das Controlling-Programm BibReport eingeführt. Für Jens Geißler, den Leiter und Systemadministrator der Bibliothek Bad Oldesloe, sind Zahlen und Daten auf Knopfdruck wichtig. Er kann damit Anfragen der Politik in kürzester Zeit beantworten und Vorschläge unterbreiten - wie aktuell bei der Diskussion um eine Gebührenerhöhung. Die Fragen an Jens A. Geißler stellte Erwin König.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18370&modus=html;-;-;- 081feaf13fb70551cdd4f8d089854012;de;;;3.1.;;;Zumba zwischen BücherregalenDie Nacht der Bibliotheken ist für die Bibliotheken in Nordrhein-Westfalen mittlerweile zur Institution geworden. Alle zwei Jahre organisiert der Verband der Bibliotheken des Landes Nordrhein-Westfalen (vbnw) diese Großveranstaltung, an der regelmäßig rund 200 Bibliotheken, vorwiegend Öffentliche und Kirchliche, und weit mehr als 50 000 Besucherinnen und Besucher teilnehmen. Alle zwei Jahre setzen die Teams der Bibliotheken mit großem Einsatz ihre oft verblüffenden Programmideen um.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19976&modus=html;-;-;- 7af7bd0276ecde57980315c6408511fe;de;;;3.1.;;;Neu aufgestellt für die ZukunftDie fachliche Qualifizierung der ehrenamtlichen Mitarbeiterinnen in den 1000 evangelischen Büchereien feiert Geburtstag. Seit 50 Jahren bildet das Evangelische Literaturportal - der Verband der Büchereiarbeit und Leseförderung - Mitarbeitende aus Büchereien zur/m Fachfrau/mann für Büchereiarbeit, Literaturvermittlung und Leseförderung (früher Büchereiassistentin im kirchlichen Dienst) aus.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11890&modus=html;-;-;- c81bbc6ecea5c634982c113d09d7aa4b;de;;;3.1.;;;Lesespaß vor Ort entdeckenAm Samstag, dem 18. Oktober 2014, präsentierten sich gemeinsam alle öffentlichen Bibliotheken in Ingolstadt - neben der Stadtbücherei neun katholische öffentliche Büchereien und eine Bücherei in evangelischer Trägerschaft.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19149&modus=html;-;-;- 8e8434171209e76abdf7b9749f1f5d86;de;;;3.1.;;;Johannes Trithemius (1462-1516) - Benediktiner, Humanist und KirchenreformerHandschriften und Drucke seiner Werke aus rheinland-pfälzischen Bibliotheken - eine Ausstellung im LBZ / Pfälzische und Rheinische Landesbibliothek und dem BischöflichenPriesterseminar in Trier;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=21588&modus=html;-;-;- ed6776275e60bb97bf8f12f05c02f512;de;;;3.1.;;;Die wissenschaftliche Vernachlässigung einer Handschrift und ihre FolgenDer vorliegende Artikel befasst sich eingehend mit der historischen Bedeutung und Entstehungsgeschichte der Petrus-Lombardus-Handschrift aus der Bibliothek des Klosters Himmerod, die zusammen mit wertvollen Frühdrucken im Herbst 2015 vom Kloster verkauft wurde. Der Beitrag bietet einen Überblick über die Literatur zum Thema und Überlegungen zu den Umständen des Verkaufs sowie seiner öffentlichen Wahrnehmung und Bewertung.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20558&modus=html;-;-;- 4b5c1516b916ceb34b566a873d5e0aa7;de;;;3.1.;;;Ehrenamtlich und qualifiziert - Ein Angebot für alle Öffentlichen Bibliotheken!?41,3 Prozent der öffentlichen Büchereien in Deutschland sind in kirchlicher Trägerschaft. 97,3 Prozent davon werden teilweise oder vollständig ehrenamtlich betrieben, bei den kommunalen Bibliotheken liegt diese Zahl bei 51,8 Prozent. Damit diese Arbeit qualifiziert und entsprechend der bibliothekarischen Standards geleistet werden kann, gehört die Fort- und Weiterbildung ehrenamtlicher MitarbeiterInnen in katholischen öffentlichen Büchereien (KÖB) zu den grundlegenden Aufgaben von Borromäusverein Bonn (bv.), Sankt Michaelsbund München (SMB) und der katholischen Fachstellen für Büchereiarbeit, kurz Netzwerk genannt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16767&modus=html;-;-;- 75748d7c6f5fcb37fa6d80dc839eeeb9;de;;;3.1.;;;Die digitalen Klosterkataloge Herzog Maximilians I. von BayernDie Bayerische Staatsbibliothek besitzt eine Vielzahl handschriftlicher Bücherverzeichnisse aus der frühen Neuzeit, die überwiegend unter der Signaturengruppe Codices bavarici moncenses Catalogi (Cbm Cat.) aufgestellt sind. Stephan Kellner und Annemarie Spethmann haben diese einzigartigen Quellen in einem Katalog der Kataloge beschrieben und dokumentieren damit unter anderem die Entwicklung der Münchner Hofbibliothek. In das Referenzwerk mit aufgenommen wurden auch Inventare von Sammlungen, die in die Staatsbibliothek eingegangen sind, wobei der Schwerpunkt auf kirchlichen Bibliotheken liegt, die im Zuge der Säkularisation nach München gekommen waren.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19415&modus=html;-;-;- f588f3682834a3d4163ce2f1226a83fb;de;;;3.1.;;;E.ON Bayern zeichnet Bibliotheken ausZum vierten Mal hat die E.ON Bayern AG den Kinderbibliothekspreis verliehen. Zehn bayerische Bibliotheken in kommunaler oder kirchlicher Trägerschaft wurden bei einer festlichen Veranstaltung in der Flugwerft Schleißheim (Landkreis München) für ihr besonderes Engagement im Bereich der Leseförderung gewürdigt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=16275&modus=html;-;-;- 18f41560d093dc0e3b89185e934dafef;de;;;3.1.;;;Österreich liest. Treffpunkt Bibliothek 2007Ein riesiges, attraktives Veranstaltungsprogramm in den Bibliotheken gepaart mit einer professionellen Werbekampagne ist das Erfolgsrezept von „Österreich liest. Treffpunkt Bibliothek“ – beide Teile sind hierfür notwendig. Das Grundkonzept des Vorjahres wurde beibehalten, optimiert und erweitert. Der Erfolg gibt den Bibliotheken Recht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8288&modus=html;-;-;- 8bacd66d48a42b595ac58edc19ed49b1;de;;;3.1.;;;Projektarbeit ist keine Beschäftigungstherapie!Projektarbeit gewinnt in Öffentlichen Bibliotheken an Bedeutung. Dabei ist sie nicht Selbstzweck, sondern grundlegend für institutionelle Veränderungsprozesse. Projektarbeit schafft Testräume für neue Verfahrensweisen, Konzepte und Formate. In vielen kleineren und mittleren Bibliotheken läuft sie dennoch häufig nur als on-top-Leistung und wird im Zweifelsfall dem Tagesbetrieb untergeordnet. Umso wichtiger ist, dass Projektarbeit durch entsprechende Förderung ermöglicht wird. Der Beitrag stellt anhand eines knappen Überblicks der deutschen Projektförderlandschaft sowie des Bundesprogramms hochdrei - Stadtbibliotheken verändern dar, weshalb es sinnvoll ist, bibliothekarische Projektarbeit zu unterstützen - und inwiefern Förderung als Beitrag zur Bibliotheksentwicklung verstanden werden kann.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23977&modus=html;-;-;- 4f3b73810f7649ac28d3418817646c1c;de;;;3.1.;;;Fähigkeiten für die Vermittlung von InformationskompetenzInformation erfolgreich suchen, bewerten und nutzen zu können wird als wichtige Voraussetzung für eine vollwertige gesellschaftliche Teilhabe eingestuft. Gerade Öffentliche Bibliotheken fördern durch ihre vielfältigen Angebote diese Fähigkeiten. Der folgende Beitrag beschäftigt sich mit der Frage, welche Kompetenzen die vermittelnden Fachkräfte selbst benötigen, damit das gelingen kann. Er basiert auf der Masterarbeit der Autorin aus dem Jahr 2019.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24139&modus=html;-;-;- 87469122fba774f57d6e7c5db501a370;de;;;3.1.;;;Den Herausforderungen begegnenAm 20. November 2007 fand in den bewährten Räumen des Goetheforums in München die siebte Verbundkonferenz statt, bei der aktuelle Herausforderungen und Lösungsansätze für innovative netzbasierte Bibliotheksdienste im Mittelpunkt standen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=8443&modus=html;-;-;- 4426eded9d10fa8ae5538bf9962a7e9b;de;;;3.1.;;;Digitaloffensive Öffentliche Bibliotheken RLP - Landesbibliothekszentrum schreibt Sonderprogramm ausMit einem Sonderprogramm Digitaloffensive Öffentliche Bibliotheken Rheinland-Pfalz hilft das Land den Öffentlichen Bibliotheken in Dörfern, Verbandsgemeinden und Städten im Land bei der schnellen Digitalisierung. Für die Jahre 2019 bis 2020 werden zusätzliche Mittel in Höhe von 500.000 Euro zur Verfügung gestellt. Die Förderung wird durch das Landesbibliothekszentrum (LBZ) vergeben. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24019&modus=html;-;-;- 7583dcc0e907c3eefb86e3647cbd8b56;de;;;3.1.;;;Zu schlank ist ungesundDie Personalsituation an den bayerischen Fachhochschulbibliotheken ist gekennzeichnet durch eine sehr geringe Personalkapazität in Verbindung mit unterschiedlich bewerteten Planstellen. Zur Entwicklung von Lösungsansätzen für die Personalproblematik wurde 2006 von der Konferenz der bayerischen Fachhochschulbibliotheken die AG Personal ins Leben gerufen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=9476&modus=html;-;-;- 55526531c17702af8e27b7ab8f954f3e;de;;;3.1.;;;Miteinander redenIm Winter 2018 hat sich der Berufsverband Information Bibliothek (BIB) auf ein Programm der Bundeszentrale für politische Bildung (bpb) unter dem Titel Miteinander-reden beworben, im Frühsommer 2019 wurde der Zuschlag erteilt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24137&modus=html;-;-;- edfeb4f85e63fa3df8bbefac49393922;de;;;3.1.;;;Morgen - heute - sofortHier ist der elektronische Katalog, bitte recherchieren Sie selbst ist ein Hinweis, den man vom Team des Auskunftsdienstes der Bundestagsbibliothek nicht hören wird, denn das widerspricht dem Servicegedanken dieser Einrichtung, die Ulrike Zeh im Folgenden vorstellt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19983&modus=html;-;-;- f3cbdc7e865f15e29c9ef2bd29996691;de;;;3.1.;;;ibib 2.0: Das neue Informations- und Bibliotheksportal des BundesDas grunderneuerte Informations- und Bibliotheksportal des Bundes (ibib) bietet einen komfortablen Online-Zugang zu Katalogen und Informationsangeboten von derzeit 21 Bibliotheken der obersten und oberen Bundesbehörden. Herzstück des neu entwickelten Portals ist ein übergreifender Zentralindex, der aus den bibliografischen Datenbeständen aller angeschlossenen Bibliotheken einmal pro Tag erzeugt wird. Gegenüber der früheren Portalversion haben sich die Antwortzeiten bei Katalogrecherchen hierdurch signifikant verkürzt. Überdies tragen funktionale Erweiterungen wie das Anlegen persönlicher Suchprofile oder Web-2.0-typische Kommentarfunktionen zu einer höheren Effizienz im Informations- und Wissensmanagement der beteiligten Bundesbehörden bei. Technologisch basiert das neue ibib auf der innovativen Open-Source-Plattform VuFind, die in Zukunft insbesondere auch eine einfache und kostengünstige Integration weiterer Bibliotheksmanagementsysteme und anderer Datenquellen ermöglicht. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19914&modus=html;-;-;- 872da9116c7d1cfdbb4e66b3999ab18f;de;;;3.1.;;;Katalogintegration trifft Web 2.0: Verbesserte Informationsversorgung in BundesbehördenIn Zukunft kann sich prinzipiell jede Bibliothek einer Bundesbehörde am Informations- und Bibliotheksportal des Bundes (ibib) beteiligen. Möglich wird dies durch eine grundlegende Neuausrichtung des Portals, die unterschiedliche Kataloge und Bibliotheksmanagementsysteme auf neue Weise integriert und zugleich Fachdatenbanken und andere Informationsquellen einbezieht. Die bislang eher konventionelle Katalogplattform hat sich damit zu einem modernen, intuitiv nutzbaren Informations- und Wissensportal weiterentwickelt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20220&modus=html;-;-;- 807d4f32689741fa17909c6490c88427;de;;;3.1.;;;Kleine Hochschulbibliothek mit großem SpezialbestandEine Hochschule in katholischer Trägerschaft in Berlin ist etwas Besonderes. Das Erzbistum Berlin mit circa 400 000 Gläubigen umfasst Berlin, den zentralen und nördlichen Teil Brandenburgs sowie Vorpommern. 80 Prozent aller Katholiken des Erzbistums leben in der Hauptstadt, das sind 9 Prozent der Einwohner. Zum Vergleich: In München gehören circa 35 Prozent der Einwohner der römisch-katholischen Kirche an, in Köln sind es sogar 37,7 Prozent. Keine der drei Universitäten Berlins hat eine katholische Fakultät. An der Freien Universität Berlin gibt es ein Seminar für katholische Theologie, die evangelische Fakultät der Humboldt-Universität unterhält eine Stiftungsprofessur für Religionsphilosophie und katholische Weltanschauung. So ist die Bibliothek der Katholischen Hochschule für Sozialwesen Berlin (KHSB) in Berlin die einzige Bildungseinrichtung in katholischer Trägerschaft mit Hochschulniveau.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19992&modus=html;-;-;- ab7827681bb3c39219c8914251e6f8d2;de;;;4.2.;;;Im Dialog mit der PolitikIm Rahmen eines Parlamentarischen Mittagessens informierte der Vorstand des Bayerischen Bibliotheksverbandes (BBV) am 26. November 2019 Landtagsabgeordnete der CSU über die Arbeit der öffentlichen und wissenschaftlichen Bibliotheken in Bayern und deren aktuelle Anliegen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24491&modus=html;-;-;- fe05a2dcd99eb377e5326834983d4193;de;;;4.2.;;;Die Kultur steht nicht zur Disposition?Seit April 2013 treibt es uns um, das sogenannte Transatlantische Handels- und Investitionsschutzabkommen, das derzeit von der Europäischen Union (EU) mit den USA verhandelt wird. Frühzeitig hatte der Börsenverein des Deutschen Buchhandels um Informationen gebeten und Transparenz in dem Verhandlungsprozess angemahnt. Bis heute ist geheim, was die US-Amerikaner in dem Abkommen wie regeln wollen, und seitens der EU-Kommission bleiben die Informationen diesbezüglich stets sehr allgemein und unverbindlich. Bittet man die Bundesregierung um weiterführende Erläuterungen, drängt sich der Verdacht auf, dass auch sie nicht ausreichend informiert wird. Gleichwohl wird von allen Seiten beteuert, die Kultur bleibe geschützt und die Buchpreisbindung werde keinesfalls angetastet. Konkrete Belege oder Garantien für eine tatsächliche Entwarnung, gibt es jedoch nicht. Und so bleiben wir wachsam und bewerten die Aussagen und spärlich vorliegenden Papiere nach wie vor skeptisch.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19288&modus=html;-;-;- 7a791ad8e94735f63e31fabcc304a3ba;de;;;4.2.;;;Ein nutzerfreundliche Urheberrecht für Bildung und Wissenschaft in SichtIm Mittelpunkt der Vorträge und Diskussionen zum Thema Sind Bildung, Wissenschaft und Vergütung europäische oder nationale Aspekte des Urheberrechts? stand beim Workshop des Aktionsbündnisses Urheberrecht für Bildung und Wissenschaft am 15. Oktober 2015 in den Räumen der Wikimedia-Stiftung in Berlin die Allgemeine Bildungs- und Wissenschaftsklausel/-Schranke (ABWK/S). Einige Zeichen deuten darauf hin, dass in der EU und in Deutschland ein gerade für Bildung und Wissenschaft nutzerfreundlicheres Urheberrecht entstehen könnte. Das könnte durch eine ABWK/S erreicht werden, welche die bisherigen unzureichenden, nicht mehr zeitgemäßen Schrankenregelungen ersetzen sollte.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20776&modus=html;-;-;- 44c4c24e4ef08a132c727525fc6717ab;de;;;4.2.;;;Die neue eIDAS-Verordnung – Chance und Herausforderung für die öffentliche Verwaltung in DeutschlandDie eIDAS-Verordnung bildet die neue EU-weite Rechtsgrundlage insbesondere für die Nutzung elektronischer Identifizierungsmittel und elektronischer Signaturen – zwei wesentliche Komponenten für die Realisierung eines sicheren und vertrauenswürdigen Records Managements. Durch den Anwendungsvorrang der Verordnung entsteht direkter Anpassungsbedarf bei relevanten nationalen Gesetzen. Die wichtigsten Neuerungen, die sich bei der Umsetzung für die öffentliche Verwaltung in Deutschland ergeben, werden in diesem Beitrag vorgestellt. Die Veränderungen werden anschließend in einer SWOT-Analyse untersucht und mögliche Anwendungsfälle aufgezeigt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20771&modus=html;-;-;- c33371a4e4ce8dd99c3ccd4ba4b20833;de;;;3.1.;;;Original und digitalAm 2. September 2004 hatte die Herzogin Anna Amalia Bibliothek in Weimar gebrannt. Zum zehnten Jahrestag der Katastrophe wurde im vergangenen Jahr der Weimarer Appell Schriftliches Kulturgut erhalten! veröffentlicht (siehe BuB-Heft 11-12/2014, Seite 749). Die Rede anlässlich der Vorstellung des Appells hielt Ranga Yogeshwar. Im Folgenden hat der bekannte Wissenschaftsjournalist und Fernsehmoderator die wichtigsten Inhalte für BuB zusammengefasst.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=19315&modus=html;-;-;- db7dcd30f133323d61a224b10a80aba3;de;;;4.2.;;;Bibliotheken und Demokratie in DeutschlandBibliotheken, Archive und Museen in und für die Öffentlichkeit im Digitalen Zeitalter ist das Projektthema eines vergleichenden Forschungsprojektes ALMPUB gefördert vom Norwegischen Forschungsrat in den letzten drei Jahren. In zwei großen, vergleichenden Umfragen wurde zum einen die Bevölkerung von sechs europäischen Ländern (Norwegen, Dänemark, Schweden, Ungarn, Deutschland und die Schweiz) repräsentativ befragt sowie eine analoge Erhebung in der Berufswelt durchgeführt. Ziel war es, im Vergleich herauszufinden, welchen Stellenwert für die demokratische und die digitale Gesellschaft die Bibliotheken jeweils einnehmen und ob sie die neue(n) Rolle(n) in ihrem Selbstverständnis und ihrem aktuellen Angebot tatsächlich erfüllen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24261&modus=html;-;-;- 1779556653fcf1fa736fa634c30b2068;de;;;4.2.;;;Bibliotheken prominent vertretenWir müssen den Wandel gestalten, ehe er uns zum Nachteil wird! In dieser Aussage waren sich die Teilnehmer der vierstündigen Expertenanhörung, die am 7. November im Rahmen der Enquete-Kommission Internet und digitale Gesellschaft im Deutschen Bundestag stattfand, einig.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11883&modus=html;-;-;- 3ae1062fef0d58a4f314d04f3ffc85b8;de;;;4.2.;;;Bibiliotheken in Vergangenheit und GegenwartBibliotheken jeder Art und Größe stehen an einem Wendepunkt ihrer Geschichte. b.i.t.online will in sechs Teilen ihre Aufgaben und ihre Bedeutung in Vergangenheit und Gegenwart überblicksartig zusammenfassen. Dazu wurden Teile der Einführung herangezogen, die der b.i.t.online-Glossist für den monumentalen Bildband von Massimo Listri verfasst hat: The Worlds Most Beautiful Libraries. Die schönsten Bibliotheken der Welt. Les plus belles bibliothéques du monde. Köln: Taschen 2018. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24053&modus=html;-;-;- 912589a07dc263f3bfa5a15d6c82d553;de;;;4.2.;;;Ausbildung im wissenschaftlichen Bibliotheks-, Informations- und Dokumentationsbereich in ÖsterreichIm vorliegenden Abriss werden die Meilensteine in der Entwicklung der Aus- und Fortbildung der wissenschaftlichen Bibliothekare in Österreich beschrieben und die wichtigsten inhaltlichen Änderungen aufgezeigt, die oftmals technologiebedingt sind. Jede/Jeder ausgebildete BibliothekarIn in Österreich kennt seine eigene Ausbildung, ist sich aber dieses permanenten Wandlungs- und Aktualisierungsprozesses nicht bewusst. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=18315&modus=html;-;-;- 8dbe7eaf0fe33c97eeb8ad1682f351f8;de;;;4.2.;;;Auf Trauminseln das strategische Bewusstsein schärfenLibrary Islands heißt das neuartige Weiterbildungsformat, bei dem man im geschützten Raum einer fiktiven Insel im Rollenspiel lernen kann, den Status der eigenen Einrichtung im gesellschaftlichen Umfeld besser wahr zu nehmen, die Positionen der anderen zu sehen, und für Interessen zu kämpfen. Die Teilnehmenden schlüpfen für eine simulierte Zeit von fünf Jahren in die Rollen von Bibliothekskunden, Regierungsbeamten, Fördermittelgebern, kommunalen Verantwortungsträgern und Bibliotheksmitarbeitenden. Die Bedürfnisse und Verantwortlichkeiten der jeweiligen Rolle werden den Spielern verbindlich vorgegeben. Danach handeln sie frei, müssen jedoch die ihnen zugewiesenen Interessen vertreten. Aus den Interaktionen entstehen Diskussionen, die das strategische Bewusstsein schärfen und innovatives Denken fördern. Das neue Trainingskonzept findet international Aufmerksamkeit, auch außerhalb der bibliothekarischen Fachwelt. ;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23727&modus=html;-;-;- 1216f6d27a4c33f6f71098c9cef3dc1c;de;;;4.2.;;;Armut und BibliothekenEs gibt in Deutschland, das wurde spätestens 2001 mit dem ersten Armutsbericht der Bundesregierung auch offiziell anerkannt, Armut. Wir müssen von bald 15 Millionen Menschen ausgehen, die in Deutschland aktuell davon betroffen sind. Ohne ethische oder moralische Gründe angeben zu müssen - die es selbstverständlich gibt -, kann man allgemein darauf verweisen, dass das Vorhandensein von Armut im Widerspruch zum Anspruch des Grundgesetzes steht, welches ein menschenwürdiges Leben für alle Menschen in diesem Land postuliert. Die Frage, die sich im folgenden Text stellt, ist, ob Öffentliche Bibliotheken Menschen in Armut dabei unterstützen können, aus der Armut auszusteigen und ihren Alltag zu gestalten. Aus zwei Gründen ist diese Frage sinnvoll: Erstens erheben Öffentliche Bibliotheken den Anspruch, durch ihre relativ niedrigen Zugangsbarrieren gerade auch für sozial Schwache zu wirken. Zweitens sind Öffentliche Bibliotheken Teil der von der öffentlichen Hand unterhaltenen Infrastruktur, welche die grundlegende Aufgabe hat, die staatlichen Angelegenheiten - dazu zählt die Bekämpfung von Armut - mit umzusetzen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=11814&modus=html;-;-;- 4ba9e654ec99aab62cf7a874397d26b9;de;;;4.2.;;;Aktuelle Entwicklungen an den österreichischen Bibliotheken 2014Im vorliegenden Beitrag wird über aktuelle Projekte und Trends im österreichischen Bibliothekswesen im Jahr 2014 berichtet. Vorgestellt werden Verbundprojekte und Kooperationsprojekte österreichischer Bibliotheken, aktuelle Projekte der Österreichischen Nationalbibliothek und des Forums Universitätsbibliotheken Österreichs. Angesprochen werden auch Themen wie Forschungsdaten, Open Access, NS-Provenienzforschung, Bibliotheksausbildung, Tagungen und Publikationen der Vereinigung Österreichischer Bibliothekarinnen und Bibliothekare sowie Bibliotheks- und Informationspolitik in Österreich.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20464&modus=html;-;-;- c29c4eda9e6aa39d1d8f73a59c3b60ec;de;;;4.2.;;;70 Jahre und über 70 000 Seiten70 Jahre und über 70 000 Seiten - BuB lohnt den Rückblick, denn die Zeitschrift dokumentiert nicht nur die bibliothekarische Fachdiskussion - anfangs allein die der öffentlichen Bibliotheken - in herausragender Weise, sondern sie ist auch Spiegel der deutschen (kulturellen) Nachkriegsentwicklung. Schon der Beginn ist ohne die Zeitgeschichte nicht deutbar.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23820&modus=html;-;-;- 96dd30a8a7aa9879e83a6d50d4b253ff;de;;;4.2.;;;Spiel nicht mit den Schmuddelkindern, sing nicht ihre LiederJede Bibliothek mit einem einigermaßen großen Bestand, insbesondere, wenn es sich um Altbestand aus den Jahren 1933 bis 1945 handelt, kennt das Problem: Unter den vielen Medien sind einige, die ethisch oder juristisch problematisch sind, weil sie extremistische, pornografische, menschenverachtende, beleidigende oder möglicherweise auch volksverhetzende Inhalte haben. Es stellt sich die Frage, ob und unter welchen Umständen solches Problemgut den Nutzern der Bibliothek zur Verfügung gestellt werden kann. Die Praxis in den Bibliotheken ist höchst heterogen.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20590&modus=html;-;-;- 6e848f92690f3bebc680e567547d6d57;de;;;4.2.;;;... und von hier oben sieht es so aus, als wären die Trümmer der alten Bibliothek mit riesigen schwarzen Spinnen bedeckt. Die Bibliothek in dystopischen Jugendromanen des 21. JahrhundertsDer vorliegende Beitrag untersucht unter Berücksichtigung aktueller Diskurse die in kinder- und jugendliterarischen Dystopien implementierten Bibliotheken hinsichtlich ihres strukturellen Aufbaus, ihrer technischen Entwicklung sowie damit verknüpft ihrer topografischen Verortung und des in ihnen enthaltenen Wissens und widmet sich der Frage nach dem Stellenwert, den die Bibliothek für die handelnden Akteure, namentlich staatlichen Machthabern auf der einen und den Protagonistinnen und Protagonisten auf der anderen Seite haben. Die Analyse diverser ausgewählter Dystopien zeigt, dass Bibliotheken gedoppelt vorkommen, nämlich einerseits virtuell, andererseits aber eben auch als real existentes topografisch verortbares Gebäude, das häufig verfallen und zerstört, immer aber verborgen präsentiert wird. Daraus resultiert ein divergierender Umgang mit dem Bibliotheksbestand: Während das digital vorhandene Wissen in der Regel staatlich kontrolliert und selektiert an die Bewohner weitergegeben wird - es sich somit um staatliche Zensur handelt -, beherbergen die - der Vergessenheit anheim gegebenen - topografisch verortbaren Bibliotheken/Bibliotheksgebäude verbotenes und in dieser Ausformung systemgefährdendes Wissen, das von den Protagonisten entdeckt und im Sinne der Narration zum Sturz der oftmals totalitär aufgebauten Regierung führt, vor allem wenn man bedenkt, dass die Bibliothek das kulturelle Gedächtnis in räumlicher, konkreter Form [verkörpert], wie Dietmar Rieger, Kirsten Dickhaut und Cornelia Schmelz in ihrem Artikel Bücher in Bibliotheken - Das Motiv der Bibliothek (in: Spiegel der Forschung 16 (1999), H 2, S. 14-23, hier: S. 15) festhalten. Dementsprechend kann davon ausgegangen werden, dass sich, sobald in jugendliterarischen Dystopien eine Bibliothek bewusst oder zufällig aufgesucht wird, vergessenes, überschriebenes Wissen finden lässt, das den aus dem Verborgenen heraus organisierten revolutionären Sturz von diktatorischen Gesellschaftsentwürfen ermöglicht.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=23458&modus=html;-;-;- a23d7a179ed95f176cf5d983a4802edb;de;;;4.2.;;;Alles was verheimlicht wird, weckt BegehrlichkeitDie Neonazis von heute sind nicht mehr auf Neuausgaben von Mein Kampf angewiesen, sagt Klaus Staeck. Der langjährige Präsident der Akademie der Künste befürwortet eine kommentierte Ausgabe der Hetzschrift und würde sie für eine Bibliothek anschaffen - niemals jedoch eine unkommentierte Ausgabe. BuB-Herausgeber Dirk Wissen hat sich mit dem Künstler unterhalten.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=20591&modus=html;-;-;- 8cef9b77be95961f1c55aee2e0cb7b41;de;;;4.2.;;;Verständlichkeit politischer Sprache in ÖsterreichZielsetzung - Der Artikel soll einen ersten Einblick in die Verständlichkeit der politischen Kommunikation in Österreich geben. Dazu werden schriftlich verfasste Textbotschaften der Textsorten >,ParteiprogrammWebseiten<, und >,Social-Media-Beiträge<, von allen österreichischen Parlamentsparteien zu den Themen >,BildungUmwelt<, und >,Migration<, analysiert. Forschungsmethode - Zur Bestimmung bzw. Quantifizierung von >,Verständlichkeit<, wird der Ansatz der Lesbarkeitsforschung gewählt, ein empirisch-induktiver Ansatz, der sich auf Parameter der Textoberfläche beschränkt. Konkret wurde der Hohenheimer Verständlichkeitsindex (HIX, mit dem Wertebereich von 0, sehr geringe, bis 20, sehr hohe Textverständlichkeit) beziehungsweise >,TextLabBildung<, nur geringfügig unterhalb der Verständlichkeitswerte von >,Umwelt<. das thema>Migration<, zeigt dagegen deutlich geringere HIX-Werte. Bei den Parteien zeigt sich - abhängig von der Textsorte - eine klare Differenzierung. Die erwartete Korrelation der Verständlichkeitswerte mit der Populismusneigung bzw. einem Links-Rechts-Schema wurde jedoch nicht bestätigt. Schlussfolgerungen - Die mit Lesbarkeitsparametern statistisch erfassten Verständlichkeitsmuster der Parteien zeigen keine Übereinstimmung mit dem vor allem in den USA gut belegten Zusammenhang zwischen >,integrativer Komplexität<, (d.h., die im Text abgebildete Fähigkeit oder Bereitschaft unterschiedliche Standpunkte abzuwägen und zu versöhnen) der Politiker-Sprache und einer Links-Rechts-Einstufung der Parteien. Schlagwörter Textverständlichkeit, Politische Kommunikation, Verständlichkeitsforschung, Lesbarkeit;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24682&modus=html;-;-;- 0cc8ba4ae58d38fdd99a5c10a8c11329;de;;;4.2.;;;Keine Versprechen, aber erste GesprächeIm Gespräch bleiben, oder überhaupt erst einmal ins Gespräch kommen: Das war das erklärte Ziel der Diskussionsrunde zur Zukunft der Bibliotheken am 12. Juli im Landtag von Baden-Württemberg. Eingeladen hatten die Landtagsfraktionen von Bündnis90/Die Grünen und der CDU. Rund 50 Bibliothekare und Bibliothekarinnen sowie Vertreter/-innen der Verbände und weiterer Interessenorganisationen sind der Einladung gefolgt.;http://dabi.ib.hu-berlin.de/cgi-bin/dabi/vollanzeige.pl?artikel_id=24107&modus=html;-;-;-